बेहतर जोखिम वाले बयान कैसे लिखें - कैसे

बेहतर जोखिम वाले बयान कैसे लिखें

स्पष्ट और संक्षिप्त तरीके से जोखिमपूर्ण तरीके से सही निर्णय लेने में आपकी कंपनी की सहायता कर सकते हैं। जोखिम के खराब संचार का एक विशिष्ट उदाहरण कुछ इस तरह से होगा:

आप: नई भेद्यता जिसे हार्दिक कहा जाता है। यह बहुत गंभीर है।
प्रबंधक: क्या प्रभाव है?
आप: OpenSSL का उपयोग करने वाली कोई भी चीज संभावित रूप से उजागर हो जाती है।
प्रबंधक: ओपनएसएसएल का उपयोग क्या है?
तुमही सबकुछ
मैनेजर: क्या हमें हैक किया गया है?
आप: यह इतना आसान नहीं है।
प्रबंधक: यह पिछले एक से अधिक गंभीर क्यों है?

आइए देखें कि हम इसे कैसे सुधार सकते हैं:

कुल 6 चरण

चरण 1: अपने संदेश की संरचना करें


एक जोखिम बयान लिखना अनिवार्य रूप से कहानी है। जब यह पता लगाने की बात आती है कि किसी को कैसे संरचना करना है, तो यह अक्सर समाचार पत्रकारिता की दुनिया को देखने में मदद कर सकता है।

यह एक पत्रकार ट्रोप है जिसे मैं वास्तव में इनवर्टेड पिरामिड कहा जाता हूं। इसका उपयोग वस्तुतः प्रत्येक समाचार पत्र द्वारा बेहतर संरचना के लिए किया जाता है और किसी दिए गए कहानी के तथ्यों को प्राथमिकता दी जाती है।

हालांकि मैं आपको अपने जोखिम के आकलन को लिखने के लिए नहीं कह रहा हूं, जैसा कि आप टेलीग्राफ या द टाइम्स में देखेंगे, यह पूरी तरह से सीखने लायक है, क्योंकि यह गैर-तकनीकी पाठकों द्वारा समझना आसान बना देगा। यहां देखिए यह कैसे काम करता है।

चरण 2: शीर्षक

इन्वर्टेड पिरामिड शैली में लिखे गए पाठ के एक टुकड़े में, पहला पैराग्राफ अनिवार्य रूप से कहानी को एनकोड करता है। इसमें "5 व्हिस" (कौन, क्या, कहां, कब और क्यों) शामिल है। एक सफल पहले पैराग्राफ का माप होगा कि क्या यह पाठक को आगे क्या हो रहा है, के सार को समझने की अनुमति देता है, बिना किसी और को पढ़े। उदाहरण के लिए, अगर आप हार्टबल के बारे में बात कर रहे थे, तो यह कुछ इस तरह दिख सकता है:

“कुछ समय पहले एक संवेदनशील खोज की गई थी जिसे हृदयहीन कहा जाता था। यह ओपनएसएसएल क्रिप्टोग्राफी लाइब्रेरी में मौजूद है, जिसका उपयोग लाखों सर्वर सुरक्षित संचार के लिए करते हैं। "

चरण 3: विस्तार जोड़ें

निम्नलिखित पैराग्राफ को फिर अधिक विवरण जोड़ना चाहिए। घटना या कहानी का विवरण जितना अधिक प्रासंगिक होगा, उतना ही यह आपके जोखिम मूल्यांकन में दिखाई देगा। हार्टलेड के उदाहरण का उपयोग करके, आप भेद्यता के परिणामों और उसके प्रभाव के बारे में बात करेंगे:

"यह दोष एक हमलावर को सर्वर की निजी कुंजी, सत्र कुकीज़ और पासवर्ड चुराते हुए देख सकता है, और दुनिया भर में ऑनलाइन इंटरनेट सुरक्षा को सुरक्षित करने के लिए एक जोखिम पैदा करता है।"

"यह अनुमान लगाया गया है कि इंटरनेट के सुरक्षित सर्वरों का लगभग 17% (या 500,000) हार्टलेबल के लिए असुरक्षित है। भेद्यता अन्य टीएलएस कार्यान्वयन जैसे कि GnuTLS, मोज़िला नेटवर्क सुरक्षा सेवाएँ, या Microsoft के अपने TLS कार्यान्वयन को चलाने वाले सर्वर को प्रभावित नहीं करती है।"

चरण 4: प्रासंगिक

रास्ते से बाहर के ब्योरे के साथ, अब आपके पास पाठक को वापस संबंधित करने से पहले भेद्यता का संदर्भ देने का अवसर है। अन्य आईटी विभागों के तकनीकी विवरण, कथनों या आपके पर्यावरण के बारे में आप जो भी जानते हैं उसका उल्लेख करने के लिए स्वतंत्र महसूस करें।

आप इस बात से खुश हैं कि पाठक पर्याप्त रूप से इस बात से अवगत है कि भेद्यता कैसे काम करती है, और यह प्रभावित प्रणालियों के लिए कितना जोखिम है, आपको पाठक और संगठन के लिए प्रासंगिकता को उजागर करना चाहिए।

"यह भेद्यता हमारे आईटी बुनियादी ढांचे के एक बड़े प्रतिशत में मौजूद है। वर्तमान में, यह निर्धारित करने के लिए कोई ज्ञात पता लगाने या ऑडिट तंत्र उपलब्ध नहीं है कि क्या हम पर हमला किया जा रहा है, या हमला किया गया था। यह तथ्य कि हमारे एन्क्रिप्टेड ट्रैफ़िक को दूसरों द्वारा पढ़ा जा सकता है, बनाता है। उच्च जोखिम जोखिम। "

चरण 5: कॉल टू एक्शन

कार्रवाई के लिए एक कॉल अनिवार्य रूप से यह कैसा लगता है। आप पाठक से एक विशेष बात करने के लिए कह रहे हैं। एक जोखिम बयान के संदर्भ में, यह कुछ इस तरह पढ़ सकता है:

"अभी, मैं हार्टलेड के लिए हमारे प्रदर्शन की गंभीरता को देखने के लिए हमारे सिस्टम का एक ऑडिट शुरू करने जा रहा हूं। एक बार जब यह समाप्त हो जाएगा, तो मैं तुरंत पैच करना शुरू कर दूंगा। कृपया आज दोपहर बाद एक ऑल-हैंड मीटिंग की व्यवस्था करें।"

कार्रवाई स्वयं आपकी आवश्यकताओं पर निर्भर करती है। यह उतना बड़ा हो सकता है जितना कि पाठक को किसी विशेष समस्या के लिए अधिक धन या कर्मचारियों को निर्दिष्ट करने के लिए कहा जाए, या छोटे के रूप में बस उन्हें आपसे ईमेल करने के लिए कहा जाए यदि उनके पास कोई और प्रश्न हैं

जो भी हो, यदि आप इन सभी तत्वों को शामिल करते हैं, तो आपका जोखिम विवरण आपको अपने पाठकों के लिए जोखिम को ठीक से व्यक्त करने की अनुमति देगा। वे अब जोखिम को समझने और उस पर कार्य करने की बेहतर स्थिति में हैं।

चरण 6: अपने पाठ को पूर्ण करना

इससे पहले कि आप अच्छी तरह से काम करने के लिए पीठ पर लपेटें और अपने आप को थपथपाएं, सुनिश्चित करें कि आपका जोखिम मूल्यांकन अच्छी तरह से पढ़ता है। अपना व्याकरण और वर्तनी स्पॉट प्राप्त करने के अलावा, आपको हमेशा यह सुनिश्चित करने की कोशिश करनी चाहिए कि आपका मूल्यांकन अच्छी तरह से बह रहा है।

मुझे पता है कि यह थोड़ा मूर्खतापूर्ण लगता है, लेकिन अपने टुकड़े को खुद को पढ़ने की कोशिश करें। जब भी मैं करता हूं, मैं हमेशा एक गलती पकड़ता हूं जो मैं प्रूफरीडिंग में चूक गया।
यदि आप एक भीड़ भरे कार्यालय के वातावरण में हैं जहाँ यह संभव नहीं होगा, तो पाठ से भाषण कार्यक्रम का उपयोग करने पर विचार करें। इसका एक ही प्रभाव है।

यद्यपि यह कई बार थोड़ा हिट-या-मिस हो सकता है, आप हेमिंग्वे एडिटर या एक्सप्रेसो ऐप जैसे स्वचालित प्रूफरीडिंग प्रोग्राम का उपयोग करना चाह सकते हैं। ये मुफ्त वेब एप्लिकेशन आपके लेखन में चिंता के क्षेत्रों की पहचान करेंगे, जैसे कि निष्क्रिय आवाज़ का उपयोग, अत्यधिक जटिल वाक्य, क्रियाविशेषण का दुरुपयोग और पैराग्राफ जो बहुत लंबे हैं।

अंत में, इसे प्राप्तकर्ताओं को भेजने से पहले अपने ड्राफ्ट को सहयोगियों के साथ साझा करने से न डरें। वे ऐसा कुछ पकड़ सकते हैं जिसे आप संपादन के दौरान याद कर सकते हैं, या आपके दस्तावेज़ में जोड़ने के लिए अतिरिक्त अंतर्दृष्टि और विवरण है।

यह सब एक साथ रखकर, हमारा जोखिम बयान अब इस तरह दिखता है:

"हार्दिक कहे जाने वाले क्षणों में एक भेद्यता की खोज की गई थी। यह ओपनएसएसएल क्रिप्टोग्राफी लाइब्रेरी में मौजूद है, जिसका उपयोग सुरक्षित संचार के लिए लाखों सर्वरों द्वारा किया जाता है।

यह दोष एक हमलावर को सर्वर की निजी कुंजी, सत्र कुकीज़ और पासवर्ड चुराते हुए देख सकता है, और दुनिया भर में ऑनलाइन संचार को सुरक्षित करने के लिए जोखिम पैदा करता है।

यह अनुमान है कि इंटरनेट के सुरक्षित सर्वर का लगभग 17% (या 500,000) हार्टलेड के लिए असुरक्षित है। भेद्यता अन्य टीएलएस कार्यान्वयन चलाने वाले सर्वरों को प्रभावित नहीं करती है, जैसे कि GnuTLS, मोज़िला की नेटवर्क सुरक्षा सेवाएँ, या Microsoft का अपना TLS कार्यान्वयन।
यह भेद्यता हमारे आईटी बुनियादी ढांचे के एक बड़े प्रतिशत में मौजूद है। वर्तमान में, यह ज्ञात करने के लिए कोई ज्ञात पहचान या ऑडिट तंत्र उपलब्ध नहीं है कि क्या हम पर हमला किया जा रहा है, या हमला किया गया है। यह तथ्य कि हमारा एन्क्रिप्टेड ट्रैफ़िक दूसरों द्वारा पढ़ा जा सकता है, एक उच्च जोखिम जोखिम बनाता है।

अभी, मैं हार्टलेड के लिए अपने प्रदर्शन की गंभीरता को देखने के लिए हमारे सिस्टम का ऑडिट शुरू करने जा रहा हूं। एक बार जब मैं समाप्त हो गया, तो मैं तुरंत पैच करना शुरू कर दूंगा। कृपया आज दोपहर बाद एक ऑल-हैंड मीटिंग की व्यवस्था करें। "

प्रबंधन और गैर-तकनीकी उपयोगकर्ताओं के लिए जोखिम उठाना एक कठिन लड़ाई हो सकती है। हालाँकि, यह सुनिश्चित करके कि विवरण ठीक से और स्पष्ट रूप से संरचित हैं, आप गारंटी दे सकते हैं कि आपके जोखिम बयानों का अधिकतम इच्छित प्रभाव होगा।