Browse Wiki & Semantic Web

Jump to: navigation, search
Http://dbpedia.org/resource/Vulnerability assessment
  This page has no properties.
hide properties that link here 
  No properties link to this page.
 
http://dbpedia.org/resource/Vulnerability_assessment
http://dbpedia.org/ontology/abstract تقييم الضعف (بالإنجليزية: Vulnerability asتقييم الضعف (بالإنجليزية: Vulnerability assessment)‏، هو نهج يحدد تقييم الضعف المستهدفات وحساسيتها للتغيرات المؤثرة في محيطها. يبدأ تقييم الضعف من خلال النظر إلى العوامل التي تجعل الأشخاص أو البيئة عرضة للضرر، أي الوصول إلى الموارد الطبيعية والمالية؛ القدرة على حماية الذات، توفر شبكات الدعم. تقييم الضعف حيال تغير المناخ ينطوي أساساً على البحث في مستويات التعرض والحساسية وقدرة نظام على التكيف في وجود تأثير معين، على سبيل المثال، ارتفاع تواتر الفيضانات. العوامل الموجهة لدراسات تقييم الضعف تشمل أساساً جدول التقييمات المقررة، نوع أو أنواع التأثيرات أو المخاطر التي يجري النظر فيها، والمجموعة المستهدفة أو النظام قيد التقييم. من أمثلة الأنظمة التي يتم فيها قياس الضعف ولكنه لا يقتصر فقط عليها :أنظمة تكنولوجيا المعلومات وإمداد الطاقة وإمداد المياه وأنظمة التنقل والاتصالات. وقد يصب القيام بمثل هذه المقاييس في صالح مجموعة من مختلف المنظمات من المشروعات الصغيرة إلى الُبني التحتية الإقليمية واسعة النطاق. والضعف من منظور إدارة الأزمات يعني تقدير حجم التهديدات ابتداءً من المصادفات المحتملة وصولاً إلى قطاعي السكان والبنية التحتية.كما يمكن القيام بهذا التقييم سواء في المجال السياسي أو الاجتماعي أو الاقتصادي أو البيئي. ويشترك تقييم الضعف مع تقييم المجازفة في العديد من الأمور حيث أنه تتم تلك المقاييس بشكل نموذجي وفقاً للخطوات التالية : 1. * حصر الأموال وإلامكانيات (الموارد) المتاحة في نظام ما. 2. * إعطاء قيمة تقديرية (أو نظام ترتيبى على الأقل) وأهمية لتلك الموارد. 3. * معرفة الضعف أو التهديدات المحتملة في كل نظام. 4. * تخفيف أو إزالة الضعف الذي يشكل خطرًا أكبر للموارد ذات القيمة الأعلى. ويُعنى التحليل التقليدي للمخاطر بشكل رئيسي بالبحث عن الأخطار التي تحيط مبني ما (أو بعض الأشياء الأخرى) وعن مخططاتها وآثارها، حيث تميل مثل هذه التحليلات إلى التركيز على الأسباب والنتائج المباشرة ذات الصلة بالأمر المدروس بينما يركز تحليل الضعف على كل من النتائج التي تصيب الهدف نفسه والنتائج الرئيسية والفرعية التي تؤثر على البيئة المحيطة. كما يهتم هذا التحليل بإمكانية الحد من مثل هذه النتائج وتحسين القدرة على إدارة الحوادث المستقبلية. (لوفكفست -أندرسون 2014) وبشكل عام، يصلح تحليل الضعف لتصنيف الممتلكات الرئيسية وقيادة عملية إدارة المخاطر (قطاع الطاقة التابع للولايات المتحدة 2002). وتوفر العديد من المؤسسات في الولايات المتحدة عدة مسئولين لتقديم آراء ونماذج ذات قيمة للتمكن من إتمام أي تقييم ضعف. ونذكر منها على سبيل المثال لا الحصر قطاع الطاقة ومؤسسة حماية البيئة وقطاع النقل التابع للولايات المتحدة. وتمدنا الكثير من أوراق البحث الأكاديمية، منها أبحاث ترنر عام 2003، وكل من فورد وسميث عام 2004، وإدجر عام 2006، وفرار عام 2007، وبات 2010، من بين أبحاث آخرين، بالدراسة التفصيلية لمختلف النظريات المعرفية والعلوم المنهجية (الميثودولوجيا) الخاصة بالبحث عن الضعف في نظام ما. فعلى سبيل المثال، عام 2003، اقترح ترنر هيكلًا توضيحيًا للتعقيدات والتفاعلات التي تؤثر في تحليل الضعف كما يجذب هذا الهيكل الانتباه إلى جميع العوامل والروابط التي من الممكن أن تؤثر على ضعف كل من الإنسان والبيئة المحيطة به. يجعل استخدام الرسم التوضيحى مبينًا لتفاعل القوى الاجتماعية والبيئية مع بعضها لتكوين أوضاع معرضة للتغيرات المفاجئة. كما عرضا فورد وسميث عام 2004 هيكل تحليلى يقوم على البحث مع المجتمعات الكندية في القطب الشمالي، واقترحا أن تقوم المرحلة الأولى على قياس الضعف الحالى من خلال توثيق الأكتشافات والاستراتيجيات التكيفية الحالية.ثم يجب أن تتبعها المرحلة الثانية التي يتم فيها تقدير التغيرات الإتجاهية في تلك العوامل الحالية المؤدية للمخاطر وتمييز القدرة التكيفية المستقبلية لهذا المجتمع. وينتفع هيكل فورد وسميث بالمعلومات التاريخية مثل التعرض للتغييرات المناخية المفاجئة وكيفية التصدى لها والأنتفاع بالمعلومات الخاصة بالأوضاع التي من المتوقع تغييرها والقيود والفرص المتاحة للتكيف المستقبلى. _ خدمة التقدير القياسى لضعف الحكومة.قبلى. _ خدمة التقدير القياسى لضعف الحكومة. , A vulnerability assessment is the process A vulnerability assessment is the process of identifying, quantifying, and prioritizing (or ranking) the vulnerabilities in a system. Examples of systems for which vulnerability assessments are performed include, but are not limited to, information technology systems, energy supply systems, water supply systems, transportation systems, and communication systems. Such assessments may be conducted on behalf of a range of different organizations, from small businesses up to large regional infrastructures. Vulnerability from the perspective of disaster management means assessing the threats from potential hazards to the population and to infrastructure.It may be conducted in the political, social, economic or environmental fields. Vulnerability assessment has many things in common with risk assessment. Assessments are typically performed according to the following steps: 1. * Cataloging assets and capabilities (resources) in a system. 2. * Assigning quantifiable value (or at least rank order) and importance to those resources 3. * Identifying the vulnerabilities or potential threats to each resource 4. * Mitigating or eliminating the most serious vulnerabilities for the most valuable resources "Classical risk analysis is principally concerned with investigating the risks surrounding a plant (or some other object), its design and operations. Such analysis tends to focus on causes and the direct consequences for the studied object. Vulnerability analysis, on the other hand, focuses both on consequences for the object itself and on primary and secondary consequences for the surrounding environment. It also concerns itself with the possibilities of reducing such consequences and of improving the capacity to manage future incidents." (Lövkvist-Andersen, et al., 2004) In general, a vulnerability analysis serves to "categorize key assets and drive the risk management process." (United States Department of Energy, 2002)1 In the United States, guides providing valuable considerations and templates for completing a vulnerability assessment are available from numerous agencies including the Department of Energy, the Environmental Protection Agency, and the United States Department of Transportation, just to name a few. Several academic research papers including Turner et al. (2003), Ford and Smith (2004), Adger (2006), Fraser (2007) and Patt et al. (2010) amongst others, have provided a detail review of the diverse epistemologies and methodologies in vulnerability research. Turner et al. (2003) for example proposed a framework that illustrates the complexity and interactions involved in vulnerability analysis, draws attention to the array of factors and linkages that potentially affects the vulnerability of a couple of human–environment systems. The framework makes use of nested flowcharts to show how social and environmental forces interact to create situations vulnerable to sudden changes. Ford and Smith (2004), propose an analytical framework, based on research with Canadian arctic communities. They suggest that, the first stage is to assess current vulnerability by documenting exposures and current adaptive strategies. This should be followed by a second stage that estimates directional changes in those current risk factors and characterizes the community's future adaptive capacity. Ford and Smith's (2004) framework utilizes historic information including how communities have experienced and addressed climatic hazards, with information on what conditions are likely to change, and what constraints and opportunities there are for future adaptation.rtunities there are for future adaptation. , Unter Schwachstellenanalyse versteht man in Organisationen (Unternehmen, öffentliche Verwaltung) die Untersuchung eines Prozesses und/oder Verfahrensablaufs zwecks Ermittlung von Schwachstellen und Mängeln.
http://dbpedia.org/ontology/wikiPageExternalLink http://www.esisac.com/publicdocs/assessment_methods/VA.pdf +
http://dbpedia.org/ontology/wikiPageID 368974
http://dbpedia.org/ontology/wikiPageLength 8459
http://dbpedia.org/ontology/wikiPageRevisionID 1093255380
http://dbpedia.org/ontology/wikiPageWikiLink http://dbpedia.org/resource/General_Services_Administration + , http://dbpedia.org/resource/Vulnerability_index + , http://dbpedia.org/resource/Risk_analysis_%28engineering%29 + , http://dbpedia.org/resource/Vulnerability_assessment_%28computing%29 + , http://dbpedia.org/resource/Water_supply + , http://dbpedia.org/resource/Transportation + , http://dbpedia.org/resource/Energy_supply + , http://dbpedia.org/resource/Communication + , http://dbpedia.org/resource/Vulnerability_scanner + , http://dbpedia.org/resource/Vulnerability + , http://dbpedia.org/resource/Disaster_management + , http://dbpedia.org/resource/Risk_assessment + , http://dbpedia.org/resource/Information_technology + , http://dbpedia.org/resource/Category:Security + , http://dbpedia.org/resource/Category:Risk_management + , http://dbpedia.org/resource/Vulnerability_analysis +
http://dbpedia.org/property/wikiPageUsesTemplate http://dbpedia.org/resource/Template:More_citations_needed + , http://dbpedia.org/resource/Template:Authority_control + , http://dbpedia.org/resource/Template:Excerpt +
http://purl.org/dc/terms/subject http://dbpedia.org/resource/Category:Risk_management + , http://dbpedia.org/resource/Category:Security +
http://purl.org/linguistics/gold/hypernym http://dbpedia.org/resource/Process +
http://www.w3.org/ns/prov#wasDerivedFrom http://en.wikipedia.org/wiki/Vulnerability_assessment?oldid=1093255380&ns=0 +
http://xmlns.com/foaf/0.1/isPrimaryTopicOf http://en.wikipedia.org/wiki/Vulnerability_assessment +
owl:sameAs http://dbpedia.org/resource/Vulnerability_assessment + , http://ar.dbpedia.org/resource/%D8%AA%D9%82%D9%8A%D9%8A%D9%85_%D8%A7%D9%84%D8%B6%D8%B9%D9%81 + , http://rdf.freebase.com/ns/m.020848 + , http://d-nb.info/gnd/4127497-0 + , https://global.dbpedia.org/id/Quft + , http://yago-knowledge.org/resource/Vulnerability_assessment + , http://de.dbpedia.org/resource/Schwachstellenanalyse + , http://www.wikidata.org/entity/Q1400839 +
rdf:type http://dbpedia.org/ontology/Election +
rdfs:comment Unter Schwachstellenanalyse versteht man in Organisationen (Unternehmen, öffentliche Verwaltung) die Untersuchung eines Prozesses und/oder Verfahrensablaufs zwecks Ermittlung von Schwachstellen und Mängeln. , تقييم الضعف (بالإنجليزية: Vulnerability asتقييم الضعف (بالإنجليزية: Vulnerability assessment)‏، هو نهج يحدد تقييم الضعف المستهدفات وحساسيتها للتغيرات المؤثرة في محيطها. يبدأ تقييم الضعف من خلال النظر إلى العوامل التي تجعل الأشخاص أو البيئة عرضة للضرر، أي الوصول إلى الموارد الطبيعية والمالية؛ القدرة على حماية الذات، توفر شبكات الدعم. تقييم الضعف حيال تغير المناخ ينطوي أساساً على البحث في مستويات التعرض والحساسية وقدرة نظام على التكيف في وجود تأثير معين، على سبيل المثال، ارتفاع تواتر الفيضانات. العوامل الموجهة لدراسات تقييم الضعف تشمل أساساً جدول التقييمات المقررة، نوع أو أنواع التأثيرات أو المخاطر التي يجري النظر فيها، والمجموعة المستهدفة أو النظام قيد التقييم.والمجموعة المستهدفة أو النظام قيد التقييم. , A vulnerability assessment is the process A vulnerability assessment is the process of identifying, quantifying, and prioritizing (or ranking) the vulnerabilities in a system. Examples of systems for which vulnerability assessments are performed include, but are not limited to, information technology systems, energy supply systems, water supply systems, transportation systems, and communication systems. Such assessments may be conducted on behalf of a range of different organizations, from small businesses up to large regional infrastructures. Vulnerability from the perspective of disaster management means assessing the threats from potential hazards to the population and to infrastructure.It may be conducted in the political, social, economic or environmental fields. social, economic or environmental fields.
rdfs:label Schwachstellenanalyse , Vulnerability assessment , تقييم الضعف
hide properties that link here 
http://dbpedia.org/resource/Assessment + , http://dbpedia.org/resource/VA + http://dbpedia.org/ontology/wikiPageDisambiguates
http://dbpedia.org/resource/Security_hacker + , http://dbpedia.org/resource/Security_appliance + , http://dbpedia.org/resource/Vulnerability_management + , http://dbpedia.org/resource/Assessment + , http://dbpedia.org/resource/Information_security_operations_center + , http://dbpedia.org/resource/OSHEAN + , http://dbpedia.org/resource/Perfect_Citizen + , http://dbpedia.org/resource/Sidney_M._Gutierrez + , http://dbpedia.org/resource/IT_risk_management + , http://dbpedia.org/resource/Sentrigo + , http://dbpedia.org/resource/Omar-Dar%C3%ADo_Cardona_Arboleda + , http://dbpedia.org/resource/Parrot_OS + , http://dbpedia.org/resource/Penetration_test + , http://dbpedia.org/resource/Information_security + , http://dbpedia.org/resource/Climate_change_vulnerability + , http://dbpedia.org/resource/Ballistic_Research_Laboratory + , http://dbpedia.org/resource/VA + , http://dbpedia.org/resource/Internet_security_awareness + , http://dbpedia.org/resource/Cyber_Security_and_Information_Systems_Information_Analysis_Center + , http://dbpedia.org/resource/BackBox + , http://dbpedia.org/resource/Social_vulnerability + , http://dbpedia.org/resource/Visual_Expert + , http://dbpedia.org/resource/Vulnerability_index_%28disambiguation%29 + , http://dbpedia.org/resource/Vulnerability_analysis + http://dbpedia.org/ontology/wikiPageWikiLink
http://en.wikipedia.org/wiki/Vulnerability_assessment + http://xmlns.com/foaf/0.1/primaryTopic
http://dbpedia.org/resource/Vulnerability_assessment + owl:sameAs
 

 

Enter the name of the page to start semantic browsing from.