Допустимый и остаточный риск. Остаточный риск (ТВ)

ATM Forum , насчитывающим около 100 коллективных участников, или стандарты союза Fast Ethernet Alliance по разработке стандартов 100 Мбит Ethernet;
  • национальные стандарты , например стандарт FDDI , один из многочисленных стандартов , разработанных Американским национальным институтом стандартов ( ANSI ), или стандарты безопасности для операционных систем, разработанные Национальным центром компьютерной безопасности ( NCSC ) Министерства обороны США;
  • международные стандарты , например модель и стек коммуникационных протоколов Международной организации по стандартизации (ISO), многочисленные стандарты Международного союза электросвязи ( ITU ), в том числе стандарты на сети с коммутацией пакетов X.25, сети frame relay , ISDN , модемы и многие другие.
  • Некоторые стандарты , непрерывно развиваясь, могут переходить из одной категории в другую. В частности, фирменные стандарты на продукцию, получившую широкое распространение, обычно становятся международными стандартами де-факто, так как вынуждают производителей из разных стран следовать фирменным стандартам , чтобы обеспечить совместимость своих изделий с этими популярными продуктами. Например, из-за феноменального успеха персонального компьютера компании IBM фирменный стандарт на архитектуру IBM PC стал международным стандартом де-факто.

    Более того, ввиду широкого распространения некоторые фирменные стандарты становятся основой для национальных и международных стандартов де-юре. Например, стандарт Ethernet , первоначально разработанный компаниями Digital Equipment , Intel и Xerox, через некоторое время и в несколько измененном виде был принят как национальный стандарт IEEE 802 .3, а затем организация ISO утвердила его в качестве международного стандарта ISO 8802.3.

    Международная организация по стандартизации (International Organization for Standardization, ISO, часто называемая также International Standards Organization ) представляет собой ассоциацию ведущих национальных организаций по стандартизации разных стран. Главным достижением ISO стала модель взаимодействия открытых систем OSI , которая в настоящее время является концептуальной основой стандартизации в области вычислительных сетей. В соответствии с моделью OSI этой организацией был разработан стандартный стек коммуникационных протоколов OSI .

    Международный союз электросвязи (International Telecommunications Union, ITU ) - организация, которая в настоящее время является специализированным органом Организации Объединенных Наций. Наиболее значительную роль в стандартизации вычислительных сетей играет постоянно действующий в рамках этой организации Международный консультативный комитет по телефонии и телеграфии (МККТТ) ( Consultative Committee on International Telegraphy and Telephony , CCITT ). В результате проведенной в 1993 году реорганизации ITU CCITT несколько изменил направление своей деятельности и сменил название - теперь он называется сектором телекоммуникационной стандартизации ITU ( ITU Telecommunication Standardization Sector , ITU -T). Основу деятельности ITU -T составляет разработка международных стандартов в области телефонии, телематических служб (электронной почты, факсимильной связи, телетекста, телекса и т. д.), передачи данных, аудио- и видеосигналов. За годы своей деятельности ITU -T выпустил огромное количество рекомендаций - стандартов . Свою работу ITU -T строит на изучении опыта различных организаций, а также на результатах собственных исследований. Раз в четыре года издаются труды ITU -T в виде так называемой "Книги", которая на самом деле представляет собой целый набор обычных книг, сгруппированных в выпуски, которые, в свою очередь , объединяются в тома. Каждый том и выпуск содержат логически взаимосвязанные рекомендации. Например, том III Синей Книги содержит рекомендации для цифровых сетей с интеграцией услуг ( ISDN ), а весь том VIII (за исключением выпуска VIII.1, который содержит рекомендации серии V для передачи данных по телефонной сети ) посвящен рекомендациям серии Х: Х.25 для сетей с коммутацией пакетов , X.400 для систем электронной почты, X.500 для глобальной справочной службы и многим другим.

    Институт инженеров по электротехнике и радиоэлектронике (Institute of Electrical and Electronics Engineers, IEEE ) - национальная организация США, определяющая сетевые стандарты . В 1981 году рабочая группа 802 этого института сформулировала основные требования, которым должны удовлетворять локальные вычислительные сети . Группа 802 определила множество стандартов , из них самыми известными являются стандарты 802.1, 802.2, 802.3 и 802.5, которые описывают общие понятия, используемые в области локальных сетей, а также стандарты на два нижних уровня сетей Ethernet и Token Ring .

    Европейская ассоциация производителей компьютеров (European Computer Manufacturers Association, ECMA ) - некоммерческая организация, активно сотрудничающая с ITU -T и ISO , занимается разработкой стандартов и технических обзоров, относящихся к компьютерной и коммуникационной технологиям. Известна своим стандартом ЕСМА-101, используемым при передаче отформатированного текста и графических изображений с сохранением оригинального формата.

    Ассоциация производителей компьютеров и оргтехники (Computer and Business Equipment Manufacturers Association, CBEMA ) - организация американских производителей аппаратного обеспечения; аналогична европейской ассоциации ECMA ; участвует в разработке стандартов на обработку информации и соответствующее оборудование.

    Ассоциация электронной промышленности (Electronic Industries Association, EIA ) - промышленно-торговая группа производителей электронного и сетевого оборудования; является национальной коммерческой ассоциацией США; проявляет значительную активность в разработке стандартов для проводов, коннекторов и других сетевых компонентов. Ее наиболее известный стандарт - RS-232С.

    Министерство обороны США (Department of Defense, DoD ) имеет многочисленные подразделения , занимающиеся созданием стандартов для компьютерных систем. Одной из самых известных разработок DoD является стек транспортных протоколов TCP/IP .

    Американский национальный институт стандартов (American National Standards Institute, ANSI ). Эта организация представляет США в Международной организации по стандартизации ISO . Комитеты ANSI занимаются разработкой стандартов в различных областях вычислительной техники. Так, комитет ANSI Х3Т9.5 совместно с компанией IBM осуществляет стандартизацию локальных сетей крупных ЭВМ ( архитектура сетей SNA ). Известный стандарт FDDI также является результатом деятельности этого комитета ANSI . В области микрокомпьютеров ANSI разрабатывает стандарты на языки программирования, интерфейс SCSI . ANSI разработал рекомендации по переносимости для языков С, FORTRAN , COBOL .

    Стандарты Internet

    Особую роль в выработке международных открытых стандартов играют стандарты Internet . Ввиду постоянно растущей популярности Internet , эти стандарты становятся международными стандартами "де-факто", и многие из них приобретают впоследствии статус официальных международных стандартов за счет утверждения одной из вышеперечисленных организаций, в том числе ISO и ITU -T. Существует несколько организационных подразделений, отвечающих за развитие Internet и, в частности, за стандартизацию средств Internet .

    Основным из них является Internet Society ( ISOC ) - профессиональное сообщество, которое занимается общими вопросами эволюции и роста Internet как глобальной коммуникационной инфраструктуры. Под управлением ISOC работает Internet Architecture Board ( IAB ) - организация, в ведении которой находится технический контроль и координация работ для Internet . IAB координирует направление исследований и новых разработок для стека TCP/IP и является конечной инстанцией при определении новых стандартов Internet .


    Рис. 12.1.

    В IAB входят две основные группы: Internet Engineering Task Force ( IETF ) и Internet Research Task Force ( IRTF ). IETF - это инженерная

    Мониторинг и анализ сетей

    Постоянный контроль за работой сети, необходим для поддержания её в работоспособном состоянии. Контроль-это необходимы первый этап, который должен выполняться при управлении сетью. Этот процесс работы сети обычно делят на 2 этапа: мониторинг и анализ.

    На этапе мониторинга выполняется более простая процедура- процедура сбора первичных данных о работе сети: статистики о количестве циркулирующих в сети кадров и пакетов различных протоколов, состоянии портов концентраторов, коммутаторов и маршрутизаторов и т. п.

    Далее выполняется этап анализа, под которым понимается более сложный и интеллектуальный процесс осмысления собранной на этапе мониторнга информации, сопоставления с данными, полученными ранее, и выработки предположений о возможных причинах замедленной или ненадёжной работы сети.

    Средства для мониторинга сети и обнаружения в её работе «узких мест» можно разделить на два основных класса:

    • стратегические;
    • тактические.

    Назначение стратегических средств состоит в контроле за широким спектром параметров функционирования всей сети и решении проблем конфигурирования ЛВС.

    Назначение тактических средств - мониторинг и устранение неисправностей сетевых устройств и сетевого кабеля.

    К стратегическим средствам относятся:

    • системы управления сетью
    • встроенные системы диагностики
    • распределённые системы мониторинга
    • средства диагностики операционных систем, функционирующих на больших машинах и серверах.

    Наиболее полный контроль за работой, осуществляют системы управления сетью, разработанные такими фирмами, как DEC, Hewlett - Packard, IBM и AT&T. Эти системы обычно базируются на отдельном компьютере и включают системы контроля рабочих станций, кабельной системой, соединительными и другими устройствами, базой данных, содержащей контрольные параметры для сетей различных стандартов, а также разнообразную техническую документацию.

    Одной из лучших разработок для управления сетью, позволяющей администратору сети получить доступ ко всем её элементам вплоть до рабочей станции, является пакет LANDesk Manager фирмы Intel, обеспечивающий с помощью различных средств мониторинг прикладных программ, инвентаризацию аппаратных и программных средств и защиту от вирусов. Этот пакет обеспечивает в реальном времени разнообразной информацией о прикладных программах и серверах, данные о работе в сети пользователей.

    Встроенные системы диагностики стали обычной компонентой таких сетевых устройств, как мосты, репиторы и модемы. Примерами подобных систем могут служить пакеты Open - View Bridge Manager фирмы Hewlett - Packard и Remote Bridge Management Software фирмы DEC. К сожалению большая их часть ориентирована на оборудование какого - то одного производителя и практически несовместима с оборудованием других фирм.

    Распределённые системы мониторинга представляют собой специальные устройства, устанавливаемые на сегменты сети и предназначенные для получения комплексной информации о трафике, а также нарушениях в работе сети. Эти устройства, обычно подключаемые к рабочей станции администратора, в основном используются в много сегментных сетях.

    К тактическим средствам относят различные виды тестирующих устройств (тестеры и сканеры сетевого кабеля), а также устройства для комплексного анализа работы сети - анализаторы протоколов. Тестирующие устройства помогают администратору обнаружить неисправности сетевого кабеля и разъёмов, а анализаторы протоколов - получать информацию об обмене данными в сети. Кроме того, к этой категории средств относят специальное ПО, позволяющее в режиме реального времени получать подробные отчёты о состоянии работы сети.

    Средства мониторинга и анализа

    Классификация

    Все многообразие средств, применяемых для мониторинга и анализа вычислительных сетей, можно разделить на несколько крупных классов:

    Системы управления сетью (NetworkManagementSystems) - централизованные программные системы, которые собирают данные о состоянии узлов и коммуникационных устройств сети, а также данные о трафике, циркулирующем в сети. Эти системы не только осуществляют мониторинг и анализ сети, но и выполняют в автоматическом или полуавтоматическом режиме действия по управлению сетью - включение и отключение портов устройств, изменение параметров мостов адресных таблиц мостов, коммутаторов и маршрутизаторов и т. п. Примерами систем управления могут служить популярные системы HPOpenView, SunNetManager, IBMNetView.

    Средства управления системой (SystemManagement). Средства управления системой часто выполняют функции, аналогичные функциям систем управления, но по отношению к другим объектам. В первом случае объектом управления является программное и аппаратное обеспечение компьютеров сети, а во втором - коммуникационное оборудование. Вместе с тем, некоторые функции этих двух видов систем управления могут дублироваться, например, средства управления системой могут выполнять простейший анализ сетевого трафика.

    Встроенные системы диагностики и управления (Embeddedsystems). Эти системы выполняются в виде программно-аппаратных модулей, устанавливаемых в коммуникационное оборудование, а также в виде программных модулей, встроенных в операционные системы. Они выполняют функции диагностики и управления только одним устройством, и в этом их основное отличие от централизованных систем управления. Примером средств этого класса может служить модуль управления концентратором Distrebuted 5000, реализующий функции автосегментации портов при обнаружении неисправностей, приписывания портов внутренним сегментам концентратора и некоторые другие. Как правило, встроенные модули управления «по совместительству» выполняют роль SNMP-агентов, поставляющих данные о состоянии устройства для систем управления.

    Анализаторы протоколов (Protocolanalyzers). Представляют собой программные или аппаратно-программные системы, которые ограничиваются в отличие от систем управления лишь функциями мониторинга и анализа трафика в сетях. Хороший анализатор протоколов может захватывать и декодировать пакеты большого количества протоколов, применяемых в сетях - обычно несколько десятков. Анализаторы протоколов позволяют установить некоторые логические условия для захвата отдельных пакетов и выполняют полное декодирование захваченных пакетов, то есть показывают в удобной для специалиста форме вложенность пакетов протоколов разных уровней друг в друга с расшифровкой содержания отдельных полей каждого пакета.

    Экспертные системы . Этот вид систем аккумулирует знания технических специалистов о выявлении причин аномальной работы сетй и возможных способах приведения сетей в работоспособное состояние. Экспертные системы часто реализуются в виде отдельных подсистем различныз средств мониторинга и анализа сетей: систем управления сетями, анализаторов протоколов, сетевых анализаторов. Простейшим вариантом экспертной системы является контекстно-зависимая help-система. Более сложные экспертные системы представляют собой так называемые базы знаний, обладающие элементами искусственного интеллекта. Примером такой системы является экспертная система, встроенная в систему управления Spectrum компании Cabletron.

    Оборудование для диагностики и сертификации кабельных систем . Условно это оборудование можно поделить на четыре основные группы: сетевые мониторы, приборы для сертификации кабельных систем, кабельные сканеры и тестеры (мультиметры).

    Сетевые мониторы (называемые также сетевыми анализаторами) предназначены для тестирования кабелей различных категорий. Следует различать сетевые мониторы и анализаторы протоколов. Сетевые мониторы собирают данные только о статистических показателях трафика - средней интенсивности общего трафика сети, средней интенсивности потока пакетов с определенным типом ошибки и т. п.

    Назначение устройств для сертификации кабельных систем , непосредственно следует из их названия. Сертификация выполняется в соответствии с требованиями одного из международных стандартов на кабельные системы.

    Кабельные сканеры используются для диагностики медных кабельных систем.

    Тестеры предназначены для проверки кабелей на отсутствие физического разрыва.

    Многофункциональные устройства анализа и диагностики. В последние годы, в связи с повсеместным распространением локальных сетей возникла необходимость разработки недорогих портативных приборов, совмещающих функции нескольких устройств: анализаторов протоколов, кабельных сканеров и, даже, некоторых возможностей ПО сетевого управления. В качестве примера такого рода устройств можно привести Compas компании MicrotestInc. или 675 LANMeterкомпании FlukeCorp.

    Анализаторы протоколов

    В ходе проектирования новой или модернизации старой сети часто возникает необходимость в количественном измерении некоторых характеристик сети таких, например, как интенсивности потоков данных по сетевым линиям связи, задержки, возникающие на различных этапах обработки пакетов, времена реакции на запросы того или иного вида, частота возникновения определенных событий и других характеристик.

    Для этих целей могут быть использованы разные средства и прежде всего - средства мониторинга в системах управления сетью, которые уже обсуждались в предыдущих разделах. Некоторые измерения на сети могут быть выполнены и встроенными в операционную систему программными измерителями, примером тому служит компонента ОС WindowsNTPerformanceMonitor. Даже кабельные тестеры в их современном исполнении способны вести захват пакетов и анализ их содержимого.

    Но наиболее совершенным средством исследования сети является анализатор протоколов. Процесс анализа протоколов включает захват циркулирующих в сети пакетов, реализующих тот или иной сетевой протокол, и изучение содержимого этих пакетов. Основываясь на результатах анализа, можно осуществлять обоснованное и взвешенное изменение каких-либо компонент сети, оптимизацию ее производительности, поиск и устранение неполадок. Очевидно, что для того, чтобы можно было сделать какие-либо выводы о влиянии некоторого изменения на сеть, необходимо выполнить анализ протоколов и до, и после внесения изменения.

    Анализатор протоколов представляет собой либо самостоятельное специализированное устройство, либо персональный компьютер, обычно переносной, класса Notebook, оснащенный специальной сетевой картой и соответствующим программным обеспечением. Применяемые сетевая карта и программное обеспечение должны соответствовать топологии сети (кольцо, шина, звезда). Анализатор подключается к сети точно также, как и обычный узел. Отличие состоит в том, что анализатор может принимать все пакеты данных, передаваемые по сети, в то время как обычная станция - только адресованные ей. Программное обеспечение анализатора состоит из ядра, поддерживающего работу сетевого адаптера и декодирующего получаемые данные, и дополнительного программного кода, зависящего от типа топологии исследуемой сети. Кроме того, поставляется ряд процедур декодирования, ориентированных на определенный протокол, например, IPX. В состав некоторых анализаторов может входить также экспертная система, которая может выдавать пользователю рекомендации о том, какие эксперименты следует проводить в данной ситуации, что могут означать те или иные результаты измерений, как устранить некоторые виды неисправности сети.

    Несмотря на относительное многообразие анализаторов протоколов, представленных на рынке, можно назвать некоторые черты, в той или иной мере присущие всем им:

    • Пользовательский интерфейс. Большинство анализаторов имеют развитый дружественный интерфейс, базирующийся, как правило, на Windows или Motif. Этот интерфейс позволяет пользователю: выводить результаты анализа интенсивности трафика; получать мгновенную и усредненную статистическую оценку производительности сети; задавать определенные события и критические ситуации для отслеживания их возникновения; производить декодирование протоколов разного уровня и представлять в понятной форме содержимое пакетов.
    • Буфер захвата. Буферы различных анализаторов отличаются по объему. Буфер может располагаться на устанавливаемой сетевой карте, либо для него может быть отведено место в оперативной памяти одного из компьютеров сети. Если буфер расположен на сетевой карте, то управление им осуществляется аппаратно, и за счет этого скорость ввода повышается. Однако это приводит к удорожанию анализатора. В случае недостаточной производительности процедуры захвата, часть информации будет теряться, и анализ будет невозможен. Размер буфера определяет возможности анализа по более или менее представительным выборкам захватываемых данных. Но каким бы большим ни был буфер захвата, рано или поздно он заполнится. В этом случае либо прекращается захват, либо заполнение начинается с начала буфера.
    • Фильтры. Фильтры позволяют управлять процессом захвата данных, и, тем самым, позволяют экономить пространство буфера. В зависимости от значения определенных полей пакета, заданных в виде условия фильтрации, пакет либо игнорируется, либо записывается в буфер захвата. Использование фильтров значительно ускоряет и упрощает анализ, так как исключает просмотр ненужных в данный момент пакетов.
    • Переключатели - это задаваемые оператором некоторые условия начала и прекращения процесса захвата данных из сети. Такими условиями могут быть выполнение ручных команд запуска и остановки процесса захвата, время суток, продолжительность процесса захвата, появление определенных значений в кадрах данных. Переключатели могут использоваться совместно с фильтрами, позволяя более детально и тонко проводить анализ, а также продуктивнее использовать ограниченный объем буфера захвата.
    • Поиск. Некоторые анализаторы протоколов позволяют автоматизировать просмотр информации, находящейся в буфере, и находить в ней данные по заданным критериям. В то время, как фильтры проверяют входной поток на предмет соответствия условиям фильтрации, функции поиска применяются к уже накопленным в буфере данным.

    Методология проведения анализа может быть представлена в виде следующих шести этапов:

    1. Захват данных.
    2. Просмотр захваченных данных.
    3. Анализ данных.
    4. Поиск ошибок. (Большинство анализаторов облегчают эту работу, определяя типы ошибок и идентифицируя станцию, от которой пришел пакет с ошибкой.)
    5. Исследование производительности. Рассчитывается коэффициент использования пропускной способности сети или среднее время реакции на запрос.
    6. Подробное исследование отдельных участков сети. Содержание этого этапа конкретизируется по мере того, как проводится анализ.

    Обычно процесс анализа протоколов занимает относительно немного времени - 1-2 рабочих дня.

    Сетевые анализаторы

    Сетевые анализаторы (не следует путать их с анализаторами протоколов) представляют собой эталонные измерительные инструменты для диагностики и сертификации кабелей и кабельных систем. В качестве примера можно привести сетевые анализаторы компании HewlettPackard - HP 4195A и HP 8510C.

    Сетевые анализаторы содержат высокоточный частотный генератор и узкополосный приемник. Передавая сигналы различных частот в передающую пару и измеряя сигнал в приемной паре, можно измерить затухание и NEXT. Сетевые анализаторы - это прецизионные крупногабаритные и дорогие (стоимостью более $20’000) приборы, предназначенные для использования в лабораторных условиях специально обученным техническим персоналом.

    Кабельные сканеры

    Данные приборы позволяют определить длину кабеля, NEXT, затухание, импеданс, схему разводки, уровень электрических шумов и провести оценку полученных результатов. Цена на эти приборы варьируется от $1’000 до $3’000. Существует достаточно много устройств данного класса, например, сканерыкомпаний MicrotestInc., FlukeCorp., DatacomTechnologiesInc., ScopeCommunicationInc. В отличие от сетевых анализаторов сканеры могут быть использованы не только специально обученным техническим персоналом, но даже администраторами-новичками.

    Для определения местоположения неисправности кабельной системы (обрыва, короткого замыкания, неправильно установленного разъема и т. д.) используется метод «кабельного радара», или TimeDomainReflectometry (TDR). Суть этого метода состоит в том, что сканер излучает в кабель короткий электрический импульс и измеряет время задержки до прихода отраженного сигнала. По полярности отраженного импульса определяется характер повреждения кабеля (короткое замыкание или обрыв). В правильно установленном и подключенном кабеле отраженный импульс совсем отсутствует.

    Точность измерения расстояния зависит от того, насколько точно известна скорость распространения электромагнитных волн в кабеле. В различных кабелях она будет разной. Скорость распространения электромагнитных волн в кабеле (NVP - nominalvelocityofpropagation) обычно задается в процентах к скорости света в вакууме. Современные сканеры содержат в себе электронную таблицу данных о NVP для всех основных типов кабелей и позволяют пользователю устанавливать эти параметры самостоятельно после предварительной калибровки.

    Наиболее известными производителями компактных (их размеры обычно не превышают размеры видеокассеты стандарта VHS) кабельных сканеров являются компании MicrotestInc., WaveTekCorp., ScopeCommunicationInc.

    Тестеры

    Тестеры кабельных систем - наиболее простые и дешевые приборы для диагностики кабеля. Они позволяют определить непрерывность кабеля, однако, в отличие от кабельных сканеров, не дают ответа на вопрос о том, в каком месте произошел сбой.

    Встроенные средства мониторинга и анализа сетей

    Агенты SNMP

    На сегодня существует несколько стандартов на базы данных управляющей информации. Основными являются стандарты MIB-I и MIB-II, а также версия базы данных для удаленного управления RMONMIB. Кроме этого, существуют стандарты для специальных MIB устройств конкретного типа (например, MIB для концентраторов или MIB для модемов), а также частные MIB конкретных фирм-производителей оборудования.

    Первоначальная спецификация MIB-I определяла только операции чтения значений переменных. Операции изменения или установки значений объекта являются частью спецификаций MIB-II.


    Остаточный риск - риск маркетинговых нарушений после того, как меры по управлению рисками были осуществлены.

    После того как компания определяет уровень остаточного риска, основанного на соединении стратегий управления и вариантов смягчения, лицо, принимающее решение, может оценить, является ли, учитывая все обстоятельства и склонность к риску предприятия, риск чем-то, что компания готова принять, чтобы достигнуть выгоды деятельности, с которой связан риск. Принятие риска - ключевой шаг в процессе. Это шаг, который должен быть предпринят сознательно человеком с соответствующими уровнями ответственности в организации. Идея принятия остаточного риска является главной в понятии управления рисками предприятия, которое рассматривает риск как отражение хороших, а также плохих результатов и которое настаивает, чтобы риском разумно и всесторонне управляли на основе всего предприятия.

    Выделяют пять шагов: 1) определение риска; 2) оценка риска; 3) оценка стратегии управления и вариантов его смягчения; 4) оценка остаточного риска и 5) определение того, принять ли остаточный риск. Все эти шаги делаются не один за другим, а осуществляются более или менее одновременно и выполняются на постоянной основе.

    Существует несколько точек рычагов в этом процессе. Так, с учетом анализа затрат и выгод организация может: а) сократить (или увеличить) уровень планируемой деятельности; б) увеличить (или сократить) стратегии и параметры, используемые для контроля или снижения риска или с) принимать или не принимать уровень неотъемлемого риска, который остается данным выбором «а» и «б». В идеале процесс будет повторяющимся, в том смысле, что организация будет искать тот вариант, который обеспечивает наибольшую ценность для компании в свете ее склонности к риску. Старшие менеджеры могут (и должны) оценить весь спектр вариантов, прежде чем представлять вопросы совету директоров для принятия решения.

    Большинство организаций имеют в распоряжении план работы в нормальное время; план состоит в том, чтобы просто продолжать делать то, что они уже делают. Эффективное управление рисками требует, чтобы организации планировали все мероприятия и для чрезвычайных ситуаций и обстоятельств. Важность такого планирования на случай непредвиденных случаев стала слишком ясной во время финансового кризиса 2007-2009 гг., когда правительства и частные организации сделали недостаточные резервы для непредвиденных, но серьезных рыночных потрясений, которые произошли в течение этих лет.

    В ходе дискуссии о финансовом кризисе вы, вероятно, слышали разговор о «черных лебедях» и «толстых хвостах». Речь идет не о летающем животном с большими перьями, а скорее о теории вероятности. «Черный лебедь» является событием непредвиденным и неожиданным, но имеет серьезные последствия. Метафора заимствована у латинского поэта Ювенала, который говорил о гага avis - редкой птице - «почти как черный лебедь».

    События могут быть непредвиденными в двух аспектах. Во- первых, событие, рассматриваемые как редкое, по прогнозам, произойдет в соответствии с хорошо изученной моделью. Например, IQ людей распределяются согласно обычному распределению вероятности. Предположим, кто-то имеет IQ 137. Это необычно - очень умный человек, но предсказуемо, что один из каждых 100 человек наберет такой же высокий коэффициент или даже выше. Это люди интеллектуальные, выдающиеся, но то, что они вокруг нас, - не удивительно.

    Когда основное распределение вероятности известно, менеджеры по рискам должны быть в состоянии запланировать и предсказать необычные события рациональным способом. Стратегия заключается в оценке влияния события по вероятности, для того чтобы оценить ожидаемый убыток. Некоторые события настолько необычны, что рациональный менеджер по рискам не сделал бы ничего, чтобы справиться с ними. Например, вероятность того, что фабрика будет повреждена метеоритом, может быть настолько низка, что никакие меры предосторожности не должны быть приняты (хотя в 2013 г. метеорит нанес ущерб российским городам). В других случаях распределение вероятности может быть таково, что стоило бы израсходовать ресурсы, чтобы предотвратить событие или смягчить его издержки.

    Однако люди не всегда ведут себя разумно; они имеют ограниченное воображение и их аналитические способности не обладают склонностью переоценить недавние события и чрезмерно обесценить более старые события.

    Вероятность того, что шторм масштабов урагана «Сэнди» ударит по северо-восточным побережью, была довольно хорошо изучена; но подобные события не имели места в течение многих десятилетий, люди чрезмерно снизили риск и не предприняли соответствующие меры предосторожности, прежде чем шторм произошел в 2012 г. Таким образом, неожиданные события ставят проблемы перед управлением рисками, даже когда вероятность события может быть определена.

    Проблема здесь заключается в том, что, когда дело доходит до финансовой паники, мы имеем недостаточно информации для моделирования базовых вероятностей с какой-либо степенью уверенности. Следует принимать важные и дорогостоящие решения для управления рисками, несмотря на тот факт, что нам не хватает ключевой информации.

    Стресс-тестирование - самый эффективный путь, созданный для того, чтобы иметь дело с риском неожиданных, дорогостоящих непредвиденных обстоятельств. Стресс-тестирование - это полезные инструменты для идентификации организационных слабых мест и для того, чтобы разработать эффективные стратегии для управления определенными рисками. Они не предсказывают основную вероятность стрессовых факторов и поэтому не являются полным решением проблемы «черного лебедя», но по крайней мере они помогают организации планировать неблагоприятные обстоятельства.

    Рассмотрим стресс-тест - сценарий, в котором модель организации подвергается необычным и сложным условиям и затем оценивается на предмет ее эффективности.

    Инженер, например, не определяет условия, а оценивает на предмет эффективности и способности мост, поставив на него гири, пока он не рухнет. Вместо этого необходимо подготовить образцовую организацию, которая ответит предсказуемыми способами на выбранные стрессы. Модель может быть количественная: это будет воплощено в машинном коде и количественными данными. Модель также может быть частично качественной; тут влияние стресса оценивается через суждения людей, обладающих знаниями и опытом в данной области.

    Если модель будет содержать неточные или устаревшие предположения, то стресс-тест будет меньше полезен. В худшем случае неудачи модели могли привести к плохим решениям, которые увеличивают затраты или усиливают, а не снижают риски, стоящие перед организацией. Важная часть современного управления рисками должна развить и поддержать соответствующую модель функционирования организации при различных напряженных условиях.

    Ключевым компонентом теста напряжения являются выбранные стрессоры. Хотя организация должна иметь только одну модель, которая последовательно применяется, существует много различных стресс-сценариев, из которых можно выбрать один. Например, организация может запустить стресс-тесты для легких, средних или тяжелых условий. Каждый набор стрессоров будет вырабатывать различные по производительности модели. Компания, которая способна выдержать слабые или умеренные стресс-сценарии, не в состоянии выжить в суровых условиях.

    Какие стрессоры обычно выбираются для тестов напряжения? Ответ зависит от того, почему тест запущен. Финансовое учреждение, которое хочет понять риски для своего капитала или ликвидности, будет смотреть на один набор условий; горнодобывающая компания, которая хочет понять риски несчастного случая рабочего места, будет смотреть на другой набор условий; производитель авиационной техники, который хочет понять риски сбоя оборудования, будет смотреть на еще один набор условий.

    Наиболее полно набор стресс-тестов разработан в области финансовых учреждений, так как эти учреждения не так давно подверглись тяжелому напряжению и потому что условия 2007-2009 гг. дают плодотворный пример соответствующих компонентов стресс-теста. Пример сценария стресс-теста финансового учреждения приведен в рекомендациях для регулирования банковской ликвидности в Базеле III. Данный сценарий должен подчеркнуть доступ банка к ликвидности - наличным - в тяжелом состоянии рынка, которое может потенциально дестабилизировать работу банка.

    Определяющие стрессоры:

    • понижение на три ступени в общественном кредитном рейтинге;
    • утрата способности финансирования оптовой торговли и сокращение потенциальных источников обеспеченного финансирования;
    • утрата обеспеченных, краткосрочных сделок финансирования для всех, кроме высококачественных ликвидных активов;
    • увеличение рыночной изменчивости, влияющей на качество залога или потенциальных рисков производных финансовых инструментов и, следовательно, требующией большего или дополнительного залога.

    Хотя некоторые аспекты этого сценария могут быть незнакомыми, должно быть очевидно даже для случайного осмотра, что этот сценарий действительно очень плох. Большинство банков будет терять ликвидность в связи с перспективой понижения даже на одну ступень их общественного кредитного рейтинга; а понижение на три ступени рейтинга явится чуть ли не катастрофой. Потери источников финансирования, принятого в сценарии, означают, что банк будет искать наличные деньги. Фактически сценарий, представленный выше, является более или менее точным описанием условий на финансовых рынках в сентябре 2008 г., когда в связи с неудачей Lehman Brothers кредитные рынки во всем мире попали в катастрофу. Тест напряжения ликвидности по существу спрашивает: «Если бы сентябрь 2008 г. произошел снова, ваше учреждение было бы в состоянии противостоять напряжениям состояния рынка?»

    Очевидно из предшествующего обсуждения, что выбор стрессоров также чреват трудностями. Невозможно, однако, уверенно определить вероятность наиболее стрессовых сценариев, просто потому, что не хватает надежных моделей общего экономического функционирования. Какова вероятность, что расстройство рынка, столь же серьезное как в 2008 г., повторится в следующие 50 лет? Чтобы знать ответ на этот вопрос, мы должны понять распределение вероятности состояния рынка в экономике; но у нас нет этого знания.

    Одна опасность состоит в том, что проектировщики сценария напряжения закончат тем, что «вели последнюю войну» - моделирование событий, которые уже произошли, и непринятие во внимание динамических сил, которые могут создать новые усилия в будущем. Другая опасность - возможность, что стресс-тест будет подстроен, чтобы достигнуть намеченного результата.

    Активный риск и остаточный риск представляют собой два разных типа портфельных рисков, которые могут пытаться управлять инвесторами, консультантами и менеджерами портфеля. Вот описание каждой меры риска, пример расчетов и некоторые различия между ними.

    Что такое активный риск?

    Активный риск инвестирования или портфеля - это разница между возвратом и возвратом базового индекса для этой безопасности или портфеля. Этот риск также обычно называют ошибкой отслеживания. Измерение активного риска количественно определяет риск того, что этот портфель или инвестиционный опыт связаны с принятием управленческих решений менеджером портфеля, советником или индивидуальным инвестором.

    Для отдельных инвестиций и целых портфелей общепринятой практикой является сравнение с соответствующим индексом, чтобы помочь в относительной производительности и измерении риска. Если инвестиции полностью пассивны и идентичны ее эталону, активный риск практически отсутствует, за исключением незначительных изменений из-за затрат на управление. Когда инвестиции следуют активной стратегии, доходность начинает отклоняться от эталона, а активный риск вводится в портфель.

    Существуют две общепринятые методологии для расчета активного риска. В зависимости от того, какой метод используется, активный риск может быть положительным или отрицательным. Первым методом расчета активного риска является вычитание возврата контрольного показателя из возврата инвестиций. Например, если взаимный фонд вернул 8% в течение года, а соответствующий контрольный индекс вернул 5%, активным риском будет:

    Активный риск = 8% - 5% = 3%

    Это показывает, что 3% дополнительной прибыли было получено как от активного выбора безопасности, так и от рыночного времени или от комбинации обоих. В этом примере активный риск имеет положительный эффект. Однако, если бы инвестиции вернули менее 5%, активный риск был бы отрицательным, что указывает на то, что выбор безопасности и / или решения о рыночных сроках, которые отклоняются от эталона, являются плохими решениями.

    Второй способ расчета активного риска и того, который чаще всего используется, - принять стандартное отклонение разницы между инвестициями и результатами тестов с течением времени. Формула:

    Активный риск = квадратный корень из (суммирование ((return (portfolio) - return (benchmark)) ² / (N - 1)).

    Например, предположим, что следующие годовые доходы для взаимный фонд и его базовый индекс:

    Различия равны:

    Первый год: 8% - 5% = 3%

    Второй год: 7% - 6% = 1%

    Третий год: 3% - 4% = -1%

    Четыре года: 2% - 5% = -3%

    Квадратный корень суммы квадратов разностей, деленный на (N - 1) равен активному риску (где N = количество периодов):

    Активный риск = Sqrt (((3% ²) + (1% ²) + (-1% ²) + (-3% ²))) / (N -1)) = Sqrt (0.2% / 3) = 2. 58%

    Что такое остаточный риск?

    Остаточный риск - это риски, характерные для конкретной компании, такие как забастовки, результаты судопроизводства или стихийные бедствия. Этот риск известен как потенциальный риск, поскольку его можно устранить путем достаточно диверсификации портфеля. Не существует формулы для расчета остаточного риска; вместо этого он должен быть экстраполирован путем вычитания систематического риска из общего риска.

    Хотя расчет систематического риска (также известный как рыночный риск или недифференцируемый риск) выходит за рамки этой статьи, общий риск часто называют стандартным отклонением. Предположим, что портфель инвестиций имеет стандартное отклонение в 15%, а систематический риск - 8%. Остаточный риск будет равен:

    Остаточный риск = 15% - 8% = 7%

    Различия между активным риском и остаточным риском

    Активный риск возникает благодаря решениям управления портфелем, которые отклоняют портфель или инвестиции от его пассивный ориентир. Активный риск исходит непосредственно из человеческих или программных решений. Активный риск создается путем принятия активной инвестиционной стратегии, а не полностью пассивной. Остаточный риск присущ каждой отдельной компании и не связан с более широкими рыночными движениями.

    Активный риск и остаточный риск представляют собой принципиально два разных типа рисков, которые можно управлять или устранять, хотя и по-разному. Чтобы устранить активный риск, следуйте чисто пассивной инвестиционной стратегии. Чтобы устранить остаточный риск, инвестируйте в достаточно большое количество различных компаний внутри и за пределами отрасли компании.

    Для каждого риска возможен значительный перечень мероприятий. Одна из самых важных задач при постановке системы управления рисками – суметь выбрать наиболее эффективные из них. Для этой цели необходимо научиться рассчитывать стоимость мероприятия и остаточный риск (то есть вероятность и последствия риска после реализации мероприятия).

    Расчет стоимости мероприятия.

    Расчет стоимости мероприятия может оказаться нетривиальной задачей. Минимальной по стоимости является разработка плана действий в кризисных ситуациях и регламентация других процессов и процедур. Очевидно, что стоимость бумаги не может быть очень большой даже с привлечением консультантов.

    Сложнее определить стоимость проектов. Приятным исключением являются случаи, когда потенциальные инвестиционные проекты глубоко проработаны, имеются предложения от страховщиков по страхованию рисков гражданской ответственности, имеются проработки в изменении организационной структуры, есть предложения о покупке/продаже бизнеса и т.д. и т.п. В этом случае программу мероприятий можно сформировать быстро. Но в подавляющем большинстве случаев расчет стоимости и сроков реализации мероприятий может занять не один месяц. И здесь я рекомендую не торопиться: риски неверного принятия решений на основании упрощенных оценок велики.

    Расчет остаточного риска.

    Расчет остаточных значений рисков в идеале должен осуществляться на основании тех же алгоритмов, что и текущие значения рисков. Возможно, при этом придется строить достаточно большие деревья событий (что все-таки изменится).

    Наиболее сложная задача – рассчитать остаточный риск, если текущий риск рассчитан на основании статистических данных. Здесь могут помочь . Пример: для случившихся событий выделить причины, затем посчитать, как новая программа мероприятий повлияет на эти причины.

    Выбор мероприятий.

    После выполненных процедур нужно сравнить разницу в расчете текущего и остаточного риска со стоимостью мероприятия. Мероприятие целесообразно реализовывать только в том случае, если снижение математического ожидания риска значительно превышает стоимость мероприятия. Если же стоимость мероприятия превышает изменение математического ожидания риска, то очевидно, что его реализовывать не нужно. Поясню на примере. Существует, скажем, риск с вероятностью 50% и ущербом в 100 млн. руб. Его математическое ожидание составит 50 млн. руб. Есть два мероприятия:

    • первое мероприятие снижает вероятность до 10% (остаточный риск 10 млн. руб.) и стоит 5 млн. руб.;
    • второе снижает ущерб до 10 млн. руб. (остаточный риск 5 млн. руб.) и стоит 40 млн. руб.

    Разница между текущим и остаточным значением риска для первого мероприятия составит 40 млн. руб., а для второго – 45 млн. руб. Несмотря на то, что второе мероприятие риск снижает больше, его реализовывать, скорее всего, нецелесообразно, так как стоимость мероприятия (40 млн. руб.) и изменение риска (45 млн. руб.) сопоставимы. А первое мероприятие реализовывать, скорее всего, целесообразно, потому что, вкладывая 5 млн. руб., мы получаем снижение рисков на 40 млн. руб., что явно превышает стоимость мероприятия.

    Финансирование риска.

    Финансирование риска, скорее всего, потребует достаточно серьезных вложений. Однако здесь необходимо упомянуть о том, у владельца риска возникнет желание использовать бюджеты проектов по управлению рисками в текущей деятельности. Вероятность такого поведения велика, под сурдинку внедрения риск-менеджмента, скорее всего, действительно будет списано все от набора сотрудников до закупки оборудования. Однако этот риск нужно принять, при этом принятие риска не означает то, что контролировать исполнение бюджетов именно по управлению рисками не нужно. В инвестиционном регламенте это учтено.