위험 수준 결정

마지막 업데이트: 2022년 5월 5일 | 0개 댓글
  • 네이버 블로그 공유하기
  • 네이버 밴드에 공유하기
  • 페이스북 공유하기
  • 트위터 공유하기
  • 카카오스토리 공유하기

위험 수준 결정

잠깐! 현재 Internet Explorer 8이하 버전을 이용중이십니다. 최신 브라우저(Browser) 사용을 권장드립니다!

  • 111
  • 승인 2009.04.13 10:21
  • 댓글 0

최근 기상이변 및 집중강우에 따른 사면붕괴 및 토사유출 등 재해규모의 대형화와 인구밀집에 따른 피해규모가 증가하고 있는 가운데 조사 · 평가단계에서 사면붕괴 위험수준을 결정할 수 있는 기법이 개발돼관심을 끌고 있다.

시설안전기술공단이 지난 10일개최한 연구성과 발표회에서 공단진단본부 신창건 박사는 조사 · 평가 단계에서 사면붕괴 위험수준을 결정하는 기법을 개발하고 소개했다.

신 박사는 국도 절토사면 유지관리 시스템에서 조사된 많은 사면들중에서 최근에 발생한 대표적인 사면붕괴 사례를 통해 획득한 각각의 붕괴원인별로 쌍대비교 척도에 따른 점수를 부여하고, 계층분석방법(AHP)을 이용해 사면붕괴 주요원인에 대한 가중치를 선정하는 방법을 사용했다.

또 각각의 사면붕괴 원인 별로위험 수준을 평가하기 위한 평가표를 작성했으며 산정된 사면붕괴 주요 원인에 대한 가중치 산출 및 평가표를 토대로 실제 사면조사에 적용해 검증을 실시한 후, 사면붕괴위험 수준 결정기법을 제시한 것이다.

신 박사는 “사면의 조사 · 평가 단계에서 위험등급 산정 시 기존 평가방법에서는 조사자의 주관적인 판단 및 비과학적인 평가방법에 의해 의사결정을 하기 때문에 조사자의 전문성 및 많은 경험을 요구했다”고 밝혔다하지만 AHP평가모형에 의한 방법은 전문가 설문조사 및 계층분석과 같은 과학적이고 객관적인 방법에 의해 평가항목 및 가중치를 선정하고, 사면의 재료적 특성을 고려함으로서, 개발된 사면평가표를 가지고 사면에 대한 기초지식만 가지고있는 조사자로 하여금 합리적인 사면위험 등급산정이 가능하다고 설명했다.

또한 사면의 재료적 특성을 고려한 세분화된 평가항목을 제공함으로써 향후 많은 사면에 적용할 경우국내 사면만의 특성파악 및 붕괴방지를 위한 분석자료로 다양한 활용이 가능할 것으로 판단된다고 신박사는 밝혔다. /김흥수 기자

DBpia

비밀번호를 변경하신 지 90일 이상 지났습니다.
개인정보 보호를 위해 비밀번호를 변경해 주세요.

비밀번호를 변경하신 지 90일 이상 지났습니다.
개인정보 보호를 위해 비밀번호를 변경해 주세요.

간편 교외 인증 이벤트 응모

  • 한국산업경영시스템학회
  • 산업경영시스템학회지
  • 산업경영시스템학회지 제31권 제4호
  • 2008
  • 49 - 58 (10 pages)

발행기관의 요청으로 개인이 구매하실 수 없습니다.

초록·키워드 목차 오류제보하기

This paper proposes a methodology to measure the risk level in real-time for Business Activity Monitoring (BAM). A decision-tree methodology was employed to analyze the effect of process attributes on the result of the process execution. In the course of process execution, the level of risk is monitored in real-time, and an early warning can be issued depending on the change of the risk level. An algorithm for estimating the risk of ongoing processes in real-time was formulated. Comparison experiments were conducted to demonstrate the effectiveness of our method. The proposed method detects the risks of business processes more precisely and even earlier than existing approaches. #Business Activity Monitoring #Risk Measurement #Decision Tree #Complex Event Processing

제1종 오류 및 제2종 오류의 정의

어느 가설 검정도 100% 확실하지는 않습니다. 검정은 확률을 기반으로 하기 때문에 항상 잘못된 결론을 내릴 가능성이 있습니다. 가설 검정을 수행하는 경우 제1종 오류와 제2종 오류 등 두 가지 유형의 오류가 가능합니다. 이 두 오류의 위험은 역의 관계가 있으며 검정의 유의 수준 및 검정력에 의해 결정됩니다. 따라서 위험을 정의하기 전에 어느 오류가 상황에 더 심각한 결과를 초래하는지 확인해야 합니다. 제1종 오류 귀무 가설이 참인데 기각하면 제1종 오류를 범하는 것입니다. 제1종 오류를 범할 확률은 α로, 가설 검정에 대해 설정한 유의 수준입니다. α가 0.05이면 귀무 가설을 잘못 기각할 가능성이 5%임을 인정하는 것입니다. 이 위험을 낮추기 위해서는 더 낮은 α 값을 사용해야 합니다. 그러나 더 낮은 알파 값을 사용하면 실제로 존재하는 실제 차이를 탐지할 가능성이 더 적습니다. 제2종 오류 귀무 가설이 거짓인데 기각하지 않으면 제2종 오류를 범하는 것입니다. 제2종 오류를 범할 확률은 β로, 검정의 검정력에 따라 달라집니다. 검정력을 충분하게 설정함으로써 제2종 오류를 범할 위험을 줄일 수 있습니다. 실제 존재하는 차이를 탐지할 수 있을 정도로 표본 크기를 크게 만들면 됩니다.

거짓인 귀무 가설을 기각할 확률은 1–β와 같습니다. 이 값은 검정의 검정력입니다.

모집단에 대한 사실
표본을 기반으로 한 결정 H0가 참 H0가 거짓
H0를 기각할 수 없음 옳은 결정(확률 = 1 - α) 제2종 오류 - H0가 거짓인데 기각하지 않음(확률 = β)
H0를 기각 제1종 오류 - H0가 참인데 기각(확률 = α) 올바른 결정(확률 = 1 - β)

제1종 오류 및 제2종 오류의 예

제1종 오류와 제2종 오류의 상호 관계를 이해하고 어느 오류가 상황에 더 심각한 결과를 초래하는지 확인하려면 다음 예를 생각해 보십시오.

두 약품의 효과가 동일합니다.

두 약품의 효과가 동일하지 않습니다.

두 약품이 다르지 않지만 연구자가 귀무 위험 수준 결정 가설을 기각하고 두 약품이 다르다는 결론을 내리는 경우 제1종 오류가 발생합니다. 약품의 효과가 동일한 경우, 환자는 어느 약품을 복용하거나 관계 없이 동일한 수준의 효과를 얻기 때문에 연구자는 이 오류가 매우 심각한 것으로 생각하지 않을 수도 있습니다. 그러나 제2종 오류가 발생하면 연구자는 귀무 가설을 기각해야 하지만 기각하지 못합니다. 즉, 연구자는 두 약품이 실제로는 다르지만 같다는 결론을 내리는 것입니다. 이 오류는 효과가 더 낮은 약품이 효과가 더 높은 약품 대신 판매될 경우 잠재적으로 생명을 위협할 수도 있습니다.

가설 검정을 수행할 때는 제1종 오류와 제2종 오류를 범할 위험을 고려해야 합니다. 한 유형의 오류를 범하는 경우 다른 유형의 오류보다 심각한 결과를 초래하거나 더 많은 비용이 드는 경우 이 결과의 상대적 심각성을 반영하는 유의 수준과 검정력을 선택하십시오.

위험 수준을 - 영어 뜻 - 영어 번역

as much adventure as you can handle as you transport precious cargo through dangerous levels full of obstacles high hills and steep ditches.

more than 95 percent of preschool children exceeded non-cancer risk levels for acrylamide a cooking byproduct often found

Whether providing tariff classification and engineering drawback and reconciliation services agency jurisdiction and commodity classification or ad hoc crisis resolution

Tradewin's benchmarking and data analysis tools can assess levels of risk understand current trade patterns and reveal potential opportunities.

is not necessarily scientists who determine the level of risk a given population is willing to accept.

provided per transaction allows you to quickly evaluate the potential risk level of the transaction and act accordingly.

People who are more numerate are less susceptible to being led to a false conclusion are less affected by their mood

The data is analysed automatically by our subcontractor to determine a level of fraud risk associated with each order.

I understand the perception that any form of investment scheme that has a high level of risk is not worth taking.

The Risk level of an item can be quickly determined by comparing the color of the item with the color on the Risk Level

and surrender will maximize your payout potential and minimize the level of risk you assume when playing.

The genomic test that evaluates the possibilities of developing melanoma takes into account environmental

한국어 - 영어

영어 - 한국어

and required to achieve the purposes illustrated in the cookie policy. If you want to know more or withdraw your consent to all or some of the cookies, please refer to the cookie policy .
By closing this banner, scrolling this page, clicking a link or continuing to browse otherwise, you agree to the use of cookies.위험 수준 결정

Opt-Out of the sale of personal information
We won't sell your personal information to inform the ads you see. You may still see interest-based ads if your information is sold by other companies or was sold previously. Opt-Out Dismiss

위험 수준 결정

■ 위험관리 (Risk Management)

- 위험관리는 조직의 정보자산을 보호하기 위하여 정보자산에 대한 위협과 취약성을 분석하여 비용 대비 적절한 보호 대책을 마련함으로써 위험을 감수할 수 있는 수준으로 유지하는 일련의 과정

- 위험관리란 조직 내 주요한 자산의 가치 및 민감도를 측정하고, 이에 대한 위협 및 취약점을 분석하여 위험을 측정하고, 위험 수준 결정 이를 조직에 적합한 위험수준으로 조정하기 위해 보안대책을 선택하는 일련의 활동이다

- 위험관리는 위험분석과 위험평가가 주된 활동이다

- 위험관리는 보호대상, 위험요소, 취약점 분석 등을 통한 위험분석, 적절한 메커니즘의 선택, 선택된 메커니즘의 구현과 시험, 구현된 메커니즘의 보안성 평가, 종합적인 보안의 재평가를 포함

- 위험평가는 분석 결과를 기초로 현황을 평가하고 적절한 방법을 선택하여 효과적으로 위협 수준을 낮추기 위한 과정으로 적절한 보안대책을 결정하는 단계

① 위험분석에서 나온 근거에 바탕을 두며 불필요하거나 과도한 정보보호 투자를 방지한다

② 자산에 대한 위험을 분석, 비용 효과적 측면에서 적절한 보호대책을 수립한다

③ 위험관리는 위험을 감수할 수 있는 수준으로 유지하는 일련의 과정이다. 즉 위험을 무조건 최소한으로 감소시키는 것 보다는 수용할 수 잇는 수준으로 감소시키는 것이 목적이다

- 위험관리 순서는 자산식별 및 평가, 위협식별, 취약점식별, 영향평가, 대책선정, 권고안 작성 순으로 진행

- 자산식별 및 평가 단계는 조직의 업무와 연관된 정보, 정보시스템을 포함한 정보자산을 식별하고, 해당 자산의 보안성이 상실되었을 때의 결과가 조직에 미칠 수 있는 영향을 고려하여 가치를 평가한다

- 위험관리 순서는 크게 ' 위험분석 → 위험평가 위험 수준 결정 → 대책설정'의 3가지 과정으로 구성된다

- 자산의 위협과 취약점을 분석하여 보안 위험의 내용과 정도를 결정하는 과정

- 위험을 분석하고 해석하는 과정으로 조직 자산의 취약점을 식별, 위협분석을 통해 위험의 내용과 정도를 결정하는 과정을 의미

- 모든 시스템에 대한 간단한 초기 분석을 통해 불필요한 시간과 자원의 투자 없이 실행할 수 있다

- 분석 결과를 기초로 현황을 평가하고 적절한 방법을 선택하여 효과적으로 위협 수준을 낮추기 위한 과정으로 적절한 보안대책을 결정하는 단계

- 위험평가의 목적은 적절하고 정당한 보안대책의 수립을 위해 시스템 및 그 자산이 노출된 위험을 평가하고 식별하기 위한 것이다

- 위험평가 단계는 식별된 자산, 위협 및 취약점을 기준으로 위험도를 산출하여 기존의 보호대책을 파악하고, 자산별 위협, 취약점 및 위험도를 정리하여 위험을 평가한다

- 허용가능 수준으로 위험을 줄이기 위해 적절하고 정당한 정보보호 대책을 선정하고 이행계획을 구축한다

- 정보기술 보안관리(IT Security Management)를 수행하기 위해서 필수적인 과정 중의 하나이다

- 실질적으로 가장 핵심이 되는 부분

- 모든 시스템에 대한 간단한 초기 분석을 통해 불필요한 시간과 자원의 투자 없이 실행할 수 있다

- 위험분석의 목적은 보호되어야 할 대상인 정보시스템과 조직의 위험을 측정하고, 이 측정된 위험이 허용가능한 수준인지 아닌지 판단할 수 있는 근거를 제공하는 것이다

- 위험관리를 수행하는 가장 큰 목적은 조직의 자산을 보호하기 위함이다. 자산은 조직이 사용하고 있는 네트워크 및 시스템을 구성하고 있는 모든 요소를 포함한다. 이러한 자산은 조직의 업무 특성과 시스템 구성환경에 따라 그 가치와 중요도가 다르다

- 자산의 식별된 위험 수준 결정 위험 수준 결정 위험을 처리하는 방안으로는 위험 수용, 위험 회피, 위험 전가 등이 있다

- 자산의 가치 평가를 위해 자산구입비용, 자산유지보수비용 등을 고려할 수 있다

- 자산의 적절한 보호를 위해 소유자와 책임소재를 지정함으로써 자산의 책임추적성을 보장받을 수 있다

- 자산은 조직이 보호해야 할 대상으로서 주로 정보(Data)와 장비(Hardware) 및 소프트웨어(Software), 기반시설 등을 말하며 관련 인력과 기업 이미지 등의 무형 자산을 포함하기도 한다. 자산의 가치 평가 범위에 데이터베이스, 계약서, 시스템 유지보수 인력 등도 포함된다

- 자산이 가지고 있는 고유의 취약점을 이용하여 자산에 직접적인 피해를 줄 수 있는 요소로써, 자산이 가진 취약점을 통해서만 자산에 피해를 줄 수 있다

- 취약점은 자산의 약점(weakness) 또는 보호대책의 결핍으로 정의할 수 있다

- 취약점은 위협이 조직에 원하지 않는 사건이나 결말을 가져오는 것을 가능하게 만드는 통제 및 환경상의 결함이나 조건으로 취약점은 존재 자체만으로는 자산에 어떠한 영향이나 피해를 주지 못한다

- 자산이 보유하고 있는 약점으로 위협에 의해서 이용된다. 이러한 취약점은 네트워크나 시스템 장비가 개발될 때 가지고 있는 고유한 약점이거나, 기존의 시스템 구성에 새로운 장비가 추가되어 생겨날 수 있는 약점일 수도 있다

- 자산의 취약점이 위협에 노출되어 자산에게 피해를 입힐 수 있는 것을 막아주는 각종 절차, 방법, 기술, 시스템 등이 있다. 보안의 목적을 최대한 달성하기 위하여 여러 종류의 대응책들이 서로 조합을 이루어 다른 종류의 대응책을 구성해 낼 수도 있다

- 위협의 발생으로 인하여 자산에 실질적으로 가해진 결과이다. 이로 인하여 자산 자체가 파괴되거나 구성 환경이 변경될 수 있으며, 자산에 저장되어 있는 정보들이 변조, 폭로, 서비스 거부 등의 피해를 입을 수 있다. 이는 자산에 대한 기밀성, 무결성, 가용성, 인증, 신뢰성 등에 손실을 주게 된다

- 위험은 위협 정도, 취약점 정도, 자산 가치 등의 함수관계로 산정할 수 있다

1) 기준선 접근법 (Baseline Approach, 기본통제 접근법)

- 기준선 접근법은 표준화 된 보호대책의 세트를 체크리스트 형태로 구현하여 이를 기반으로 보호대책을 식별하는 방법

- 모든 시스템에 대하여 기본적이고 일반적인 수준에서 표준화 된 정보보호 대책 세트를 체크리스트 형태로 제공하는 것을 목표로 함

- 글로벌 선도 기업이 수행하고 있는 가장 이상적인 업무 수행 방법(업계 최선 실무)을 벤치마킹하여 위험분석을 시행한다

- ISO/IEC 17799와 같은 정보보호관리체계 표준에 나열된 보안 통제사항을 근거로 시스템에 대한 보안 위험을 분석하는 방법이다. 즉 표준에 나열된 보안 통제사항을 체크리스트 형태로 비교하면서 보안 위험을 분석한다

- 위험분석에 필요한 비용 및 시간을 최소화 할 수 있다

- 기본 통제의 수준이 너무 높으면 비용이 과다 지출되는 과보호의 위험이 있으며, 또한 너무 낮으면 부족한 보호가 될 가능성이 상존한다

- 보안환경 변화에 따른 요구사항 반영이 적절한 수준으로 조정되지 않으면 새로운 취약점에 대한 통제가 미비될 수 있다

- 점수에 집착 할 위험 수준 결정 수 있고 계량화가 어려운 단점이 있으며, 소규모 조직에 적합하다

2) 비정형화 된 접근법 (Informal Approach, 비형식화 된 접근법)

- 정형화되고 구조화 된 프로세스를 사용하는 대신에, 분석을 수행하는 내부 전문가나 외부 컨설턴트의 지식과 전문성을 활용한다

- 모든 정보자산에 전문가 지식 및 경험을 활용하는 방법으로 전문가 판단법이라고도 하며, 중소규모 조직에 일반적으로 추천된다

- 비용 대비 효과가 우수하며 중소규모 조직에 적합하다

- 상세 위험분석보다 빠르고 값싸게 수행될 수 있다

- 비정형화 된 접근법으로 특정 위험이 고려되지 않아 누락하는 경우가 발생할 수 있다

- 설정의 근거가 희박하며, 검토자의 개인적 경험에 지나치게 의존한다

- 전문성이 높은 인력이 수행하지 않으면 실패할 위험이 있다

3) 상세 위험분석 접근법 (Detail Risk Analysis)

- 상세 위험분석 접근법은 자산의 가치 분석, 위협 분석, 취약점 분석을 수행하여 위험을 분석하는 방법이다

- 정형화되고 구조화 된 프로세스를 사용하여 모든 정보자산에 대해 상세 위험분석을 하는 방법이다

- 자산가치, 위협, 취약점의 평가에 기초한 위험을 산정하므로 경영상 허용수준까지 위험을 줄이는 근거가 명확하다

- 상당한 시간, 노력, 비용이 상당히 든다

- 고급의 숙련된 인력이 필요하다

4) 복합 접근법 (Combined Approach, 통합된 접근법)

- 기준선 접근법과 상세 위험분석 접근법을 조합하여 분석하는 방법으로 고위험 영역은 상세 위험분석을 수행하고, 다른 영역은 기준선 접근법을 사용하는 방식이다

- 비용 및 자원을 효과적으로 사용할 수 있으며 고위험 영역을 빠르게 식별하고 처리할 수 있다

- 고위험 영역이 잘못 식별되었을 경우 비용 낭비 및 부적절한 대응이 이루어 질 수 있다

- 기준선 접근법이 부정확한 경우 상세 위험분석이 필요한 시스템이 누락될 위험이 있다

■ 정성적 위험분석과 정량적 위험분석

- 정성적 위험분석은 구성 요소와 손실에 대해 숫자와 화폐적 가치를 부여하는 대신에, 위험 수준 결정 다양한 위험 가능성의 시나리오에 정성적 방법을 투영시켜 위협의 심각성과 자산 중요성의 순위를 정한다

- 정성적 위험분석 기술은 판단, 직관, 그리고 경험을 포함한다

☆ 정성적 위험분석을 수행하는 경우

- 위험분석을 수행하는 직원이 정량적 위험분석 경험이 부족할 경우

- 위험분석 수행기간이 단기일 경우

- 조직이 위험분석을 수행하는 데 필요한 충분한 데이터를 제공할 수 없는 경우

- 계산에 대한 노력이 적게 든다

- 정보자산에 대한 가치를 평가할 필요가 없다

- 비용/이익을 평가할 필요가 없다

- 진단 및 결과가 기본적으로 주관적이어서 사람마다 결과가 달라질 수 있다

- 측정결과를 화폐가치로 평가하기 어렵다

- 비용/효과 분석에 있어 기회비용을 일반적으로 무시한다

- 주관적 측정치로 위험관리 목적들을 추적하기 어렵다

- 위험완화 대책의 비용/이익 분석에 대한 근거가 제공되지 않고, 문제에 대한 주관적인 지적만 있다

- 표준을 사용할 수 없다. 각각의 업체들은 자기만의 절차와 결과의 해석방법을 갖는다

구분 설명
델파이법 - 시스템에 관한 전문적인 지식을 가진 전문가 집단을 구성하고 위험을 분석 및 평가하여 정보시스템이 직면한 다양한 위협과 취약성을 토론을 통해 분석하는 방법
- 전문가 집단으로 구성된 위험분석 팀의 위험분석 및 평가를 통해 여러 가능성을 전제로 위협과 취약성에 대한 의견수렴을 통한 분석 방법
- 위험분석을 짧은 기간에 도출할 수 있어 시간과 비용을 절약할 수 있지만 정확도가 낮음
시나리오법 - 시나리오법은 어떤 사건도 기대대로 발생하지 않는다는 사실에 근거하여 일정 조건하에서 위협에 대한 발생 가능한 결과들을 추정하는 방법이다
- 적은 정보를 가지고 전반적인 가능성을 추론할 수 있고 위험분석 팀과 관리충 간의 원활한 의사소통을 가능케 한다. 발생 가능한 사건의 이론적인 추측에 불과하고 정확도, 완성도, 이용기술의 수준 등이 낮다
순위결정법 - 순위결정법은 비교 우위 순위 결정표를 위험 항목들의 서술적 순위로 결정하는 방법이다
- 각각의 위협을 상호 비교하여 최종 위협요인의 우선순위를 도출하는 방법이다
- 위험분석에 소요되는 시간과 분석하여야 하는 자원의 양이 적다는 점이 있으나 위험 추정의 정확도가 낮다
퍼지 행렬법 - 복잡하고 비선형적인 시스템에 대한 정확한 모델링 없이 분석하는 방법이다

- 정량적 위험분석은 수학적 기법을 활용하여 자산에 대한 해당 위험도를 분석하는 방법으로, 위험에 대한 분석을 숫자나 금액 등을 이용하여 객관적으로 분석하는 것이다

- 정량적 위험분석은 평가 대상 자산의 화폐가치 산정이 가능한 경우로 자산 도입비용, 자산 복구비용, 자산 교체비용이 기준이 된다

- 정량적 위험분석을 통해 위험비용이 보안대책의 비용을 초과하는지 분석하는 위험 수준 결정 위험 수준 결정 것으로 많은 시간과 경험, 그리고 경험 많은 인력을 필요로 한다

- 분석 내 각 요소의 자산가치, 위협빈도, 취약의 심각성, 피해영향, 안정장치 비용, 불확실성, 그리고 개연성 항목이 수량화되어 전체적인 위험과 잉여 위험을 결정하기 위해 방정식에 입력된다. 이때 자동화 위험분석 도구가 많이 사용된다

☆ 정량적 위험분석을 사용하는 경우

- 조직의 데이터 수집, 보관 프로세스가 복잡한 경우

- 위험분석 수행 직원의 경험이 많은 경우

- 위험분석 수행기간이 장기일 경우

- 객관적인 평가기준이 적용된다

- 정보의 가치가 논리적으로 평가되고 화폐로 표현되어 납득이 더 잘된다

- 위험관리 성능평가가 용이하다

- 위험평가 결과가 금전적 가치, 백분율, 확률 등으로 표현되어 이해하기 쉽다

- 계산이 복잡하여 분석하는 데 시간, 노력, 비용이 많이 든다

- 관리자는 결과값이 어떤 방법으로 도출되었는지 알 수 없다

- 자동화 도구 없이는 작업량이 너무 많으며, 위험분석의 신뢰도가 자동화 도구를 생산한 벤더에 의존된다

- 환경에 대한 자세한 정보의 수집이 필요하다

구분 설명
ALE (연간 예상 손실) - 자산가치 x 노출 계수 = 단일 예상 손실 (SLE)
- 단일 예상 손실 x 연간 발생률 = 연간 예상 손실 (ALE)
과거자료 분석법 - 과거자료 분석법은 과거의 자료를 통해 위험발생 가능성을 예측하는 방법으로써 과거 자료가 많을수록 분석의 정확도가 높아진다
수학공식 접근법 - 수학공식 접근법은 위험의 발생빈도를 계산하는 식을 이용하여 위험을 계량하는 방법이다
- 과거 자료 획득이 어려울 경우 위험 발생 빈도를 추정하여 분석하는 데 유용하다. 위험을 정량화하여 매우 간결하게 나타낼 수 있다 (기대손실을 추정하는 자료의 양이 낮다)
확률 분포법 - 미지의 사건을 추정하는 데 사용되는 방법이다
- 미지의 사건을 확률적(통계적) 편차를 이용하여 최저, 보통, 최고의 위험평가를 위험 수준 결정 예측할 수 있다 (정확성이 낮다)

■ 브레인스토밍 (Brain Storming)

- 리더, 기록자 외에 10명 이내의 참가자(stomer)들이 기존의 관념에 사로잡히지 않고 자유로운 발상으로 아이디어나 의견을 내는 것

- 6~12명 정도의 사람들이 모여 20분~1시간 가량 문제에 관한 리더의 설명을 듣고, 가능한 많은 대체인을 제시하면 이들은 비판받지 않고 기록된다. 그 후 토의와 분석이 이루어진다

- 이의 목적은 보다 자유롭고 융통성 있는 사고를 증진하고 구성원들의 창조성을 촉진시키는 것이다. 브레인스토밍에서는 어떠한 내용의 발언이라도 그에 대한 비판을 해서는 안 되며, 오히려 자유분방하고 엉뚱하기까지 한 의견을 출발점으로 해서 아이디어를 전개시켜 나가도록 하고 있다. 이를테면, 일종의 자유연상법이라고도 할 수 있다

- 어떠한 아이디어도 평가받거나 비난받지 않아야 하며, 브레인스토밍의 목적은 아이디어 평가가 아니다

- 우습거나 독단적일지라도 다양한 아이디어가 용납되며, 질보다는 양을 추구하는 경향이 있다

- 타인의 아이디어와의 결합을 통해 새로운 아이디어와 의견을 발상하고, 각 아이디어는 개인이 아닌 집단에 속하게 된다

■ 명목집단 기법 (Nominal Grouping Technique)

- '명목(名目)'이란 독립적으로 행동하는, 이름만으로 집단을 구성함을 뜻한다. 사람들이 모이기는 하나 구두로 서로 의사소통 하도록 용납하지 않는 과정을 뜻한다

- 7~10명의 구조화 된 집단모임으로 테이블에 둘러앉기는 하지만 서로 말하지 않고 종이에 아이디어를 기록하고 5분 후에 각자가 한 아이디어를 발표함으로써 아이디어의 공유가 시작된다

- 지명된 한 사람이 기록자로서 흑판에 구성원 전체의 모든 아이디어를 익명으로 기록한다. 그때까지 토의는 시작되지 않는다. 이것이 첫 단계로써 통상 20분 전후가 걸린다

- 다음 단계는 투표를 하기 전에 각 아이디어에 대한 구조적 토의가 이루어지는 과정이다. 각 아이디어의 지지도를 분명히 하기 위해 질문이 계속 된다. 그 후 투표를 통해 우선순위가 결정된다. 구성원들이 대면한다는 사실만 제외하고는 델파이법과 유사하다


0 개 댓글

답장을 남겨주세요