Blockchain es la respuesta al problema del sistema de control de riesgos.
Lo que estos tres tienen en común es el conflicto entre el presente y el futuro en el tiempo y el espacio. El conflicto es un factor desestabilizador que debe ser limitado por un diseño de poder, y la restricción de este diseño de poder es el control. Este proceso de control corresponde al principio de intercambio equivalente o diseño de defensa de conflictos. Enlace original
Echemos un vistazo a cómo funciona este diseño defensivo:
Primero, debemos hacer una evaluación. Echemos un vistazo a la definición de evaluación de riesgos:
Antes o después de que ocurra un evento de riesgo (pero aún no finalizado), evaluar cuantitativamente el impacto y las posibles pérdidas causadas por el evento en la vida, los medios de vida y la propiedad de las personas. , etc. trabajo sexual.
En otras palabras, la evaluación de riesgos es una evaluación cuantitativa del impacto o pérdida que un evento o cosa puede causar. Desde una perspectiva de seguridad de la información, la evaluación de riesgos es una evaluación de las amenazas, vulnerabilidades e impactos de un activo de información (es decir, un conjunto de información sobre un evento o cosa), así como la probabilidad de que los tres trabajen juntos para crear. riesgos. Como base de la gestión de riesgos, la evaluación de riesgos es una forma importante para que las organizaciones determinen las necesidades de seguridad de la información y pertenece al proceso de planificación del sistema de gestión de seguridad de la información de la organización. Necesitamos darnos cuenta de que las personas están motivadas, mientras que las máquinas y los programas sólo tienen instrucciones. Ésta es una diferencia importante entre humanos y máquinas.
Las siguientes son las cuestiones que existen en la gestión del proceso de diseño defensivo de control de riesgos:
¿Cuál es el objeto (o activo) a proteger? ¿Cuál es su valor directo e indirecto?
¿Cuáles son las amenazas potenciales al activo? ¿Qué causa la amenaza? ¿Qué tan probable es la amenaza?
¿Cuáles son las debilidades de los activos que podrían ser explotadas por amenazas? ¿Qué tan fácil es de usar?
Una vez que ocurre un incidente de amenaza, ¿qué tipo de pérdidas sufrirá la organización o qué tipo de impacto negativo enfrentará?
¿Qué medidas de seguridad deben tomar las organizaciones para minimizar las pérdidas por riesgos?
El proceso de resolución de los problemas anteriores es el proceso de evaluación de riesgos.
Al realizar una evaluación de riesgos, se deben considerar varias relaciones correspondientes:
Cada activo puede estar expuesto a múltiples amenazas.
Puede haber múltiples fuentes de amenaza (agentes de amenaza).
Cada amenaza puede explotar una o más vulnerabilidades del sistema.
El sistema de control de riesgos es un sistema de incentivos y gestión de procesos. La gestión de incentivos y procesos es la lógica básica de los sistemas de control de riesgos. ¿Has descubierto que todos estos son diseños humanos? El diseño humano se basa en la estructura del conocimiento y el juicio empírico. Existe una diligencia debida basada en principios estadísticos y de casos.
Sin embargo, la raíz de la investigación es la incertidumbre del espacio y el tiempo; la motivación de la investigación es lograr * * * comprensión del futuro y del presente. Tenga en cuenta que este sigue siendo un diseño amigable para los humanos. Así como todos los informes de investigación están escritos por personas, los materiales y datos citados por personas también están escritos por personas. Entonces, la cuestión es: ¿pueden los procedimientos creados por el hombre ser reemplazados por la tecnología? Puede que esta pregunta no tuviera respuesta antes, pero ahora tiene una respuesta.
La respuesta puede ser blockchain.