0
首页 精品范文 风险评估等级如何划分

风险评估等级如何划分

时间:2023-06-16 16:06:54

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇风险评估等级如何划分,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

风险评估等级如何划分

第1篇

【关键词】网络终端 数据 系统功能模块 量化模型

1 引言

随着计算机网络的普及和信息化的推进,网络与信息安全问题也日益突出,我国对网络信息系统的依赖性日益加深。国外在研究网络与信息系统安全风险评估方面已有数十年的经验,IT发达国家在信息系统风险评估的标准、技术、架构、组织等方面都已非常成熟。而国内,更重视网络系统内部数据的安全保护,网络终端是重要文件和重要数据的存放源头,许多安全事件往往发源于网络终端,来自终端的泄密事件、安全威胁也频频显现,网络终端安全管理已成为信息安全管理体系的薄弱环节。

对网络终端安全性进行客观、系统地评估是保障信息安全的基础。通过对安全隐患及未来风险的分析,并评估这些风险可能带来的安全威胁及影响程度,将有助于安全人员针对性地抵御威胁、全面提高网络信息系统安全防护能力,最大程度地保护信息资产。

目前,国内关于评估网络终端安全状况还没有统一的标准,网络终端安全的关键点尚不明晰。本文将对网络终端安全状况评估指标体系作出有益探讨,尝试量化网络终端评估系统指标,将网络终端安全风险控制在可靠水平,从而最大程度提高终端安全水平。

2 网络终端安全评估方法

选择何种安全评估方法将直接影响到评估过程的各个环节,可能左右最终评估结果。现有的风险评估方法大致可分为定量风险评估、定性风险评估及综合风险评估三大类。

2.1 定量风险评估

定量评估对构成风险的各个要素和潜在的损失水平赋以数值,当量度风险的所有要素都被赋值后,建立起综合评价的数学模型,从而完成风险的量化计算。定量评估数据较为直观,分析方法相对客观,但部分风险被量化后存在被曲解的可能性。常用的定量评估方法包括模糊综合评判法、BP神经网络、灰色系统等。

2.2 定性风险评估

定性评估主要依据研究人员的知识和经验,或业界标准、历史教训、政策走向等非量化

资料对系统风险作出评估,是一种模糊分析方法。定性分析操作相对简单,结论较为全面,但主观性强,易受到评估人员直觉、经验的影响。常用的定性评估方法包括专家评价法、历史比较法、事故树分析法、因果分析法、逻辑分析法等。

2.3 综合风险评估

综合风险分析是将定性与定量评估相结合的一种分析方法,在不容易获得准确数据的情况下使用定性分析,在定性分析的基础上采取定量方法以减少主观性。最常用的综合风险分析评估法即层次分析法(简称AHP),它是一种综合了定性与定量分析、是人脑决策思维模型化的决策方法。

3 网络终端安全评估指标体系研究

3.1 建立评估体系的原则

我国《信息安全风险评估规范》将风险评估的基本要素定义为:资产、威胁、脆弱性、风险、安全措施。网络终端安全状况评估中主要牵涉资产、威胁、脆弱性三个要素。建立网络终端安全评估指标体系时,需要考虑以下4大原则:(1)必须遵循国际、国内信息安全评估规范,评估指标体系还应符合业务要求及应用特点,尽量满足用户及应用环境对网络终端安全性的要求。(2)设定的指标应涵盖终端安全所有风险要素,覆盖技术、管理各个层面,也囊括主观、客观各种因素。(3)指标的含义、目标应当明确,指标体系整体条理清晰,数据收集渠道应具现实操作性,保障定量分析的可行性。(4)评估指标要独立于网络终端安全的具体内容,不与其他指标内涵发生重叠。

3.2 网络终端安全评估框架设计

本文遵循评估体系建立原则,对网络终端安全状况建立起层次评估指标体系,拟将指标体系分为四层,详见表1。

实现网络终端安全状况评估指标体系,分为三步:一是建立层次评估指标体系;二是确定评估指标;三是对各个评估指标赋予权值。指标数据有多种来源,包括问卷调查、人员访谈、实地调查、辅助工具和文档审查等。之后,参照终端安全评估指标体系,采用文档审查、调查表等方式获得安全状况数据,再利用漏洞扫描工具、入侵检测工具等技术对资产、威胁、脆弱性进行识别和分析。

3.3 网络终端安全量化评估模型建立

本文采用多级模糊综合评价方法建立评估模型。模糊综合评价方法先通过构造等级模糊子集,对被评估事物的模糊指标进行量化,再利用模糊变换原理对各指标进行综合评价。

3.3.1 建立评价对象因素集

设层次型评估指标体系为U,把因素集U分为n组,记做U={U1,U2,…,Un},其中Ui∩Uj≠Φ,i≠j(i,j=1,2,…,n)。设第i个子集为Ui={Ui1,Ui2,…,Uin},其中i表示第i组的单因素个数。

3.3.2 设置评判集和分配权重系数

设V={V1,V2,…,Vn}为评判集,由不同等级的描述组成的集合。m一般取奇数,评判集适用于任一层次和任一因素的评判。

3.3.3 单级模糊综合评价

成立一个评估专家小组,由专家对每个评估指标评判,并确定评估指标属于等级评判集中哪个级别,统计评估指标被评判为相应等级的专家数,相应等级专家数占专家总人数的百分比,即得到评估指标在此等级的隶属度,进而得到模糊关系矩阵Rj。根据单因素模糊关系矩阵Rj,利用复合运算求出子因素Ui的综合评判结果:Bi=AiΟRi=(bi1 bi2 … bim),i=1,2,…,n。

3.3.4 计算最终综合评价结果

对单因素评价结果Bi再进行高层次的模糊综合评判,由较低层次的综合评判结果Bi构成高一层的单因素模糊关系矩阵R。之后,对多级因素集进行综合评价,得出评判因素U的最后评价结果为:B=AΟR=(b1 b2 … bm)。可根据评估指标的层次情况循环本轮计算,直至得到最满意的综合评价结果。

3.3.5 综合评价结果分析

模糊综合评价的最终结果不是一个单值,而是一个模糊子集,这样,能比较准确地体现对象本身的模糊状况。由多级模糊综合评价法量化评价的具体过程可以看出,最底层指标需要人为做隶属度判断,所有上层指标的隶属度均根据下层计算得到。网络终端安全评估主要是识别和分析资产价值、威胁及脆弱性。根据资产(A)在保密性、完整性、可用性要求的不同程度,将三个属性划分为五个等级,对不同等级赋予不同数值;根据威胁(T)出现的频率对威胁进行赋值并划分五个等级;脆弱性(V)识别针对每一项资产,同样将其划分为五个等级。对网络终端安全评估值进行五等级划分,分别是好、良、中、差、极差,等级越高对终端及网络造成的影响越大。表2是等级划分表及相应的安全状况。

根据三个基本要素的最终赋值,并结合网络终端安全评估模型(图1),分析计算出网络终端安全评估值,计算过程分四步:(1)由A、T、V及风险发生概率决定网络终端安全评估值。(2)计算威胁利用脆弱性导致终端安全事件发生的可能性P,记为P=F1(T,V),P=T+V。(3)对资产造成的损失程度和威胁值、脆弱性、资产价值有关,记为L=F2(P,A),L=PXA。(4)考虑威胁发生并对资产造成的损失与风险发生的概率R,得出终端安全评估值S,S= F(L,R) ,S=LXR。

3.4 网络终端安全评估系统的设计与实现

3.4.1 系统需求分析

安全性评估分析,重点评估风险可能造成的威胁及影响,向系统管理员提交细致可靠的分析报告,让管理员掌握策略漏洞和安全状况,并提出有针对性的抵御威胁的防护对策。网络终端安全评估系统需要满足7点需求:(1)识别网络终端资产。(2)对网络终端进行漏洞扫描,提供准确、客观的定量评估数据。(3)动态监测网络运行的终端资源,分析可能面临的威胁及发生的可能性。(4)进行终端安全评估,得到综合量化评估结论。(5)将数据、量化评估结果以报告形式输出。(6)给出安全解决方案或加固建议等,提高网络终端安全性。(7)管理使用评估系统的用户,分配不同权限。

3.4.2 网络终端安全评估系统设计

为减少系统资源占用,本文将评估系统设计在内网一台服务器上,设软件运行环境为Windows 2002/2003 Server,服务器被要求接入核心交换机。系统架构如图2所示。

3.4.3 系统功能模块实现

网络终端安全评估系统主要分为五大模块:资产识别、脆弱性管理、威胁管理、终端安全评估、评估响应。

(1)资产识别模块。资产识别模块主要包括资产信息管理子模块和资产识别及赋值子模块。前者主要管理本地终端和远程终端的基本信息,后者从资产数据库里读取终端IP地址、用户名、密码等信息,建立主机对象,将主机对象传给回调函数。

(2)脆弱性管理模块。该模块包含漏洞扫描和脆弱性赋值两个子模块。扫描被评估的本地终端和远程终端,并确定应用程序和操作系统所存在的漏洞以及对终端资产的脆弱性权重进行赋值。

(3)威胁管理模块。该模块包括资源监测和威胁赋值两个子模块。其中,资源监测模块动态监测本地、远程终端资源,获取资源状态信息。

(4)终端安全评估模块。分为快速、完全评估两大子模块。快速评估根据量化评估模型对终端安全进行评估;完全评估则根据建立的安全评估指标体系里的指标因素集,利用多级模糊综合评判方法进行评估。

(5)响应模块。根据评估结果,匹配响应库里定义的规则,给出解决方案或加固建议。

系统接口设计方面,将系统分为三层:用户接口层、逻辑处理层和数据中间层。接口层用于接受用户输入及显示评估报告;逻辑处理层实现上述五大模块的各项功能;数据中间层则屏蔽数据库细节,连接系统和多个数据库。系统接口设计如图3所示。

4 结束语

本文提出一套网络终端安全评估指标体系,建立起网络终端量化评估模型,将评估项目尽可能具体量化,以减少人为主观影响。下一步可考虑根据安全评估系统,对终端安全量化评估模型做进一步探索和改进,完善系统设计并扩充评估功能。

参考文献

[1]国家质量技术监督局.GB17859-1999,计算机信息系统安全保护等级划分准则[S].1999.

[2]国家质量监督检验检疫总局.GB/Z 24367-2009,信息安全技术 信息安全风险管理指南[S].2009.

[3]吴亚飞,李新友,禄凯.信息安全风险评估[M].北京:清华大学出版社,2007(04).

[4]郭宁.信息安全风险评估指标体系研究[J].信息安全标准与技术追踪,2006,5:17-19.

[5]Xiaoping Wu,Yu Fu,Jiasheng Wang.Information systems security risk assessment on improved fuzzy AHP[C].Compution,Communication,Control,and Management.International Colloquium,2009,4:365-369.

[6]GB/T 20984-2007,信息安全技术信息安全风险评估规范[S].2007.

作者单位

第2篇

关键词:风险投资;公益项目; 营利项目; 投资策略调整

中图分类号:F062.4 文献标识码:A

1 引言?

风险投资发韧于市场经济,狭义风险投资指以高新技术为基础,偏好于高风险、高盈利产业领域、技术密集型的产品或项目投资。

放眼2010年,风险投资机构主要聚焦高新技术产业,尤其在战略新兴产业领域布局正在加速。2010年,中国风险投资累计投资8693项,比2009年增长16.9%。其中,投资高新技术企业/项目达5160项,占投资总数59.4%;累计投资达1491.3亿,其中投资高新技术企业/项目808.8亿,约占总投资54.23%。与前期相比,从投资金额增加与投资数量判断,风险投资对高新技术投资强度有所加大[1]。

同时,随着现代经济社会的发展,风险投资开始涉足公益事业。这就是近两年在美国风生水起的被称为“风险慈善”(venture philanthropy)的新兴企业公益模式[2]。

无论营利项目抑或是公益项目风险投资,最终追求的都是选择可接受风险测度条件下高收益、高效用,或在预期收益和效用前景下的风险尽可能低。基于此,本文探求营利项目与公益项目的不同特点,分析建立风险投资决策指标体系,兼顾投资风险和收益的权衡,结合投资者对风险与收益的偏好,研究营利项目与公益项目的投资策略决策,以及投资后环境变化引致的投资策略调整。

2风险投资的风险评估与收益评价

2.1风险投资的风险评估指标体系

风险资本的运行与所投入的项目或技术产业的开发进程,基本上是同步的。站在资本运行的角度看,可分为种子期、导入期、成长期、成熟期四个阶段。每个阶段均可能存在技术风险、市场风险、管理风险、生产风险、财务风险、环境风险以及其他风险等,且这些风险因素在不同阶段具有不同的分布,各阶段的风险大小也各异。

本文结合参考国内外相关专家的学术研究成果[3—5],考虑影响投资风险因素包括技术风险、市场风险、管理风险、投资环境风险、企业运行风险5大类,风险投资的不同发展阶段中各风险侧重与分布见表1:

表1 分阶段投资风险评价指标体系

2.2风险投资的风险评估方法

对风险投资的风险评估,可采用风险决策矩阵法[6],具体步骤:

(1)风险矩阵栏内容确定

投资项目风险划分为5大模块,即市场风险、管理风险、技术风险、投资环境风险和企业运行风险,具体含义见表1。

(2)影响栏及发生概率栏

将风险模块对评估项目影响分5个等级:关键、严重、中度、微小、可忽略,对应区间集合:{(4,5],(3,4],(2,3],(1,2],[0,1]},见表2。

表2 风险影响等级对照表

风险发生可能性同样分5个程度等级:极有可能发生、很可能发生、可能发生、不太可能发生、不可能发生,对应区间集合为:{(0.9,1],(0.7,0.9],(0.6,0.7],(0.4,0.6],[0,0.4]},见表3。

表3 风险发生概率对照表

(3)风险等级栏的确定

将风险等级分为高级风险、中级风险、低级风险3档,对应的区间数为:{(3,5],(1.5,3],[0,1.5]}。

(4)确定风险模块风险等级

如表4所示的风险等级对照表。根据风险投资模块的二级指标j影响等级量化值Rj(i=1,2,…,n),其中n为该阶段风险投资二级指标数。比照表3风险发生概率,采用线性插值法,求得二级指标风险值RVj(j=1,2,…,n),根据风险等级区间隶属度,可确定j指标最终风险等级。

表4 风险等级对照

(5)投资风险综合评价

项目风险评估值计算如下: ,

n为该阶段风险投资风险评估二级指标数。

2.3风险投资的收益评价指标体系

风险投资项目按投入主要目的是否以营利为目的可分为两大类,即营利项目和公益项目。投向营利项目领域的风险投资,孜孜以求的是巨额的财务效益,但同时要兼顾项目对国民经济、产业结构、居民生活、资源消耗、生态环境等方面的影响。投向公益项目的风险投资,重点考察项目给社会公众带来的效益,而非项目的财务收益,更多的几乎都有多方面的无形效果,诸如收入分配、地区均衡发展、促进就业、社会安定、国家安全等。

本文应用因果分析图,建立风险投资收益评价指标体系[7—8]如表5所示。

表5 风险投资项目收益评价指标体系

2.险投资的收益评价方法

(1)营利项目收益评价模型

风险投资i收益值 ,则

其中, 为经济、社会与生态效益权重。

为经济、社会与生态效益第n个二级指标标准值

为经济、社会与生态效益二级指标数

(2)公益项目收益评价模型

公益项目的收益评价,本文采取效用成本分析思路展开。

公益项目风险投资效用值:

公益项目风险投资成本值:

其中,

经济效益效用值:

社会效益效用值:

为第n项经济效益指标值

为第n项社会效益指标值

3 风险投资策略确定

3.1营利型项目投资策略决策

如图1所示,以投资风险评估值作纵坐标,项目综合收益值作横坐标,构建投资策略矩阵。

图1 营利项目投资策略决策矩阵

定义1:风险投资项目综合收益 时,项目收益性较好;

风险投资项目综合收益 时,项目收益性较差.

定义2:项目风险评估等级 时,项目风险等级为高级;

项目风险评估等级 时,项目风险等级为中级;

项目风险评估等级 时,项目风险等级为低级。

根据定义1及2,投资策略矩阵被划分为六个区域,见图1及表6。

表6 营利项目投资策略决策

下面本文将结合投资决策者的风险偏好,分析投资决策策略:

1.明星区

若风险项目处于Ⅲ区,投资收益丰厚,且无需承担较大风险。无论投资决策者属于风险爱好型、风险中立型抑或风险爱好型,均优先投资该项目。这种项目在现实社会中少之又少,甚至不太可能出现。

2.潜力区

由于明星项目很难获得,风险爱好决策者在Ⅰ区和Ⅳ区寻找高风险、高回报项目。该区域项目投资一旦成功,便会带来超额回报(Ⅰ区);一旦失败,收益甚微(Ⅳ区)。

由于风险中立决策者厌恶高风险,在明星项目不可得时,便会退而求其次,在Ⅱ区、Ⅴ区寻找中等风险项目,并希望获得尽可能高回报(Ⅱ区)。

而风险规避型决策者关注的是尽量降低项目不确定性,不惜以项目低回报为代价,因此往往偏好Ⅵ区项目投资。

3.2 公益项目投资策略决策

类似的,以投资风险评估值作纵坐标,项目效用/成本值作横坐标,构建公益型项目风险投资策略矩阵,如图2所示。

图2 公益项目投资策略决策矩阵

定义3:风险投资项目效用成本 时,项目可行;

风险投资项目效用成本 时,项目不可行

根据定义2及3,公益项目投资策略矩阵同样被划分为六个区域,见图2及表7。

表7 公益项目投资策略决策

下面本文将结合投资决策者的风险偏好,分析投资决策策略:

1.垃圾区

如果风险项目落在Ⅳ、Ⅴ、Ⅵ区,由于则项目效用成本小于1,公益项目经济效益、社会所得须付出巨大的生态与环境代价。无论投资决策者属于风险爱好型、风险中立型抑或是风险爱好型,均不选取该项目。

2.潜力区

若该公益项目经济效益、社会所得大于所付出的环境代价,风险爱好决策者由于可以承受较高风险,Ⅰ区、Ⅱ区、Ⅲ区项目都可以成为其投资对象。此时,对风险爱好者来说,投资决策成为效用成本最大的单目标决策问题。

风险中立决策者不愿承受高风险,只要效用成本可行,他可以在Ⅱ区与Ⅲ区投资。风险规避型决策者则只肯承受低级风险,仅在Ⅲ区选择投资。却要求公益项目所得要尽可能多,付出成本尽可能少,这实际上已不再是风险投资行为。

4 风险投资策略调整

4.1 营利项目投资策略调整

风险投资项目一旦投资以后,随着投资环境不断变化,初始投资策略可能需要修正和调整。

投资环境超出预期,发展势头好时,投资者决定增加投资;投资环境背离决策意图,前景黯淡时,投资者决定减资甚至撤资退出。

设某类型投资者对项目风险评估结果隶属于 ,投资收益评估隶属于 。则该投资项目的初始预期最优策略 与初始预期最差投资策略 为:

投资环境变化后,投资状态变为 。

则分别计算初始策略 、目前策略 与 、 的欧式距离[95]。

若 ,则项目发展势头良好,只要风险R在决策者可承受范围,可考虑增资。

反之,若 ,则项目趋势向坏,考虑调整策略,可减资甚至撤资退出。

4.2 公益项目投资策略调整

对公益项目而言,项目投资策略调整,要根据投资者的风险偏好,结合效用/成本([U/C])的变动与风险等级(R)的变动来分析。

由于本节研究的是项目投资决策以后,投资环境变动引致的投资策略的调整,因此只需分析有投资价值的Ⅰ区、Ⅱ区、Ⅲ区公益项目情况,见表8。

表8 公益项目投资策略调整 待定 待定 待定

1.Ⅰ区项目

初始投资者只有风险爱好者。

(1) 公益项目综合效用成本U/C增加,风险R进一步加大

设此时公益项目综合效用为 ,综合成本为 ,风险等级为 。

风险规避者与风险中立者依旧不会投资。

风险爱好者投资策略调整待定。

时,

单位综合效用成本风险程度降低,风险爱好者追加投资。

时,

单位综合效用成本风险程度提高,风险爱好者减资。

(2) 公益项目综合效用成本U/C增加,风险程度R降低

此时,风险爱好者选择增资。

当风险等级R降至 时,风险中立者开始投资。

当风险等级R降至 时,风险规避者开始投资。

(3) 公益项目综合效用成本U/C降低,风险R进一步加大

风险规避者与风险中立者依旧不会投资。风险爱好者减资。

(4) 公益项目综合效用成本U/C降低,风险程度R降低

此时,风险爱好者投资策略待定,单位综合效用成本风险程度降低,增资,反之,减资。

只要综合效用成本U/C〉1,当风险等级R降至 时,风险中立者开始投资。当风险等级R降至 时,风险规避者开始投资。

2.Ⅱ区项目

初始投资者风险爱好者、风险中立者。

(1) 公益项目综合效用成本U/C增加,风险R进一步加大

风险规避者依旧不会投资。

风险爱好者与风险中立者投资策略调整待定。

单位综合效用成本风险程度降低,风险爱好者追加投资,否则减资。

风险等级R提高但 时,单位综合效用成本风险程度降低,风险中立者追加投资,否则减资。当提高至 时,风险中立者撤资。

(2) 公益项目综合效用成本U/C增加,风险程度R降低

此时,风险爱好者、风险中立者均选择增资。

当风险等级R降至 时,风险规避者开始投资。

(3) 公益项目综合效用成本U/C降低,风险R进一步加大

风险规避者依旧不会投资。风险爱好者、风险中立者减资。当提高至 时,风险中立者撤资。

(4) 公益项目综合效用成本U/C降低,风险程度R降低

此时,风险爱好者、风险中立者投资策略待定,单位综合效用成本风险程度降低,增资,反之,减资。

只要综合效用成本U/C〉1,当R降至 时,风险规避者开始投资。

3.Ⅲ区项目

初始投资者有风险爱好者、风险中立者、风险规避者。

(1) 公益项目综合效用成本U/C增加,风险R进一步加大

单位综合效用成本风险程度降低,风险爱好者追加投资,否则减资。

风险等级R提高但 时,单位综合效用成本风险程度降低,风险规避者追加投资,否则减资。当提高至 时,风险规避者撤资。

风险等级R提高但 时,单位综合效用成本风险程度降低,风险中立者追加投资,否则减资。当提高至 时,风险中立者撤资。

(2) 公益项目综合效用成本U/C增加,风险程度R降低

此时,风险爱好者、风险中立者、风险规避者均选择增资。

(3) 公益项目综合效用成本U/C降低,风险R进一步加大

风险爱好者、风险中立者、风险规避者均减资。

当提高至 时,风险规避者撤资。

当提高至 时,风险中立者撤资。

(4) 公益项目综合效用成本U/C降低,风险程度R降低

风险爱好者、风险中立者、风险规避者投资策略均待定,只要综合效用成本U/C〉1,单位综合效用成本风险程度降低,增资,反之,减资。

5 结束语

本文所研究和探讨的风险投资决策,一方面紧贴风险投资项目生命周期不同阶段,系统分析各阶段不同风险侧重与分布;另外一方面,紧密结合风险投资具体投向对象,根据营利项目或是公益项目对收益进行区别评价,并综合考虑经济效益、社会效益和生态效益的综合效益协同,从而使风险投资决策方法从实际问题中来,到实际实务中去,密切联系实际,更具有现实意义和操作价值。

当然,在实际运用中,本文的决策模型商有一些问题亟待深入研究,包括风险投资因素的敏感性分析、风险投资委托问题、风险投资决策结果理性与过程理性等。

参考文献

[1]中国风险投资年鉴,中国风险投资年鉴编委会,2010

[2]孙微,风险慈善——企业公益事业的新契机,中国企业家,2004,(5): 130—131

[3]陈德棉,邹辉文等.风险投资项目初选方法和评估指标[J].科学学与科学技术管理, 2001(10):7—9

[4]张晓红,我国风险投资项目评估指标体系探讨:[硕士学位论文],上海:华东师范大学,2005

[5]石晓军,李健,项目投资风险评估、分析的几种主要方法的比较研究,技术经济与管理研究,1998,(6):25—26

[6]党兴华,黄正超等,基于风险矩阵的风险投资项目风险评估,科技进步与对策, 2006, (1): 140—143

第3篇

2006年,世界客户组织(World Customs Organization,WCO)以WCOSAFF(Framework of Standards to Security and Facilitate Global,SAFE)标准架构实行优质企业(Authorized Economic Operator,AEO)安全认证,以提供更加安全的供应链管理系统,针对国际贸易交易上的所有参与者,通过各国海关设定准则的AEO安全认证资格,以确保货物从原产地至目的地的全球供应链安全。在这种背景下,国际间各国已陆续实行“优质企业安全认证”计划,国际贸易是我国经济发展的重要组成部分,应配合国际贸易安全发展趋势,以提升我国经济贸易的竞争力。

我国的AEO优质企业安全认证制度对申请的企业有基本的门槛要求。对于进口业、出口业、制造业、仓储业、运输业、货运承揽业、港口经营业等十大行业,各有其应符合的项目。想要取得AEO认证的企业,必须建立一套安全管理的制度,对于曾经通过国际标准化组织(International Organizationfor Standardization,SO)认证的企业,会相对容易的将AEO要求转换为企业内要求。其中,优质企业安全审查项目及验证基准共包括十四大项审查,具体内容包括200余项的验证基准。天水星火机床有限责任公司走上国际化经营的道路,先后收购法国索玛公司、意大利高嘉公司、参股德国亨利安公司等,在欧洲建立了销售、研发中心,产品也销往全球,那企业风险管理与安全控制就很重要,为此企业从销售,技术,生产,服务各环节加强控制,确保企业高效运行。

二、风险管理的需求及步骤

(一)风险管理

WCOSA规范内容中的主要精神就是要求各国海关以风险管理为基础展开各项导入工作的建议,以确实维护货物全程供应链的安全。风险被定义是某项足以影响目标达成的事件发生的可能,以影响程度及发生机几率加以衡量。风险不完全有害,因为风险往往伴随着机会。但风险容易或影响阻碍管理者和组织实现其经营目标,在极端情况下甚至能够摧毁组织。然而,货物在供应链的移动过程中,安全管理环节众多,相关业者所提供的服务及人员复杂,货物在不同界面中移转,若仅依靠法令规范或待由执法单位稽查,难以全面性的防止货物于供应链上遭到非法活动介入或破坏。

风险也不仅是“发生坏事",有的风险是失去了的潜在的业务机会,对组织来说,不仅代价昂贵,也是致命的。实质上,成功的经营需要把组织的资产和资源与风险结合起来,以实现组织策略和经营目标。因此,有效的风险管理是帮助组织理解和提前对经营风险做出响应,以便更好地实现目标。

(二)步骤

一般来说风险管理的实施,主要分为五大步骤:

(1)建立风险管理执行背景体系。此步骤主要为建立企业策略及组织的关联性,包含:建立环境要素、建立机会要素、建立风险管理架构、发展风险评量标准、定义风险分析对象。

(2)风险辨识。辨识风险方面,1932年美国政治学家加拉斯维尔最早提出的一套传播模式,经过人们不断应用逐步形成一套成熟的"5W+1H"模式,亦称六何分析法,是一种思考方法,也可以说是一种创造技术,都要以原因、对象、地点、时间、人员、方法等六个方面提出问题进行思考。例如,风险为何发生、何种风险会发生、何处发生、何时发生、谁造成的及如何发生的,以作为更进一步的分析。

(3)风险分析。首先确认既有的风险控管机制,并计算出风险发生的几率及评估风险等级后,即可评量事件发生所产生的影响。

(4)风险评量。风险层级可以最普遍的高、中、低三种层面显示,在比较复杂的环境可以1~100显示其层级的高低。

(5)风险处理。列出、评估及选择风险对策,接受并监督不须优先处理的较低风险,对于须优先处理的高风险则衡量人力、财力及技术资源订定管理计划,并据以执行实施。

三、风险评估

风险评估是指在风险事件发生之后,对于风险事件给人们的生活、生命、财产等各个方面造成的影响和损失进行量化评估的工作。从我国情况来看,自2009年底起开始导入实施AEO以来,已构建起“须就其营业事项涉及的供应链安全”、“定期从事风险评估”、“建立适当机制,以减少风险发生的几率”等规定,实行国际通用供应链安全风险评估工具,并且搭配供应链商业伙伴管理机制,建构起了一套完整的风险评估作业方式。

虽然风险评估的精确性很重要,但对风险作精密、详尽的量化也可能是不利的,因为这样的风险衡量过程,容易使评估工作变得复杂并延迟了评估进程。所以,以“风险对实现组织目标影响”和“风险发生的可能性”作为基础,对风险进行量化和分级将是较有助益的方式。安全风险评估的五大因子包括:资产价值(Asset)、威胁等级(Threat)、弱点(Vulnerability)、后果(Consequence)和可能性(Likelihood)。评分标准设定依据五项风险评估因素进行评分标准设定,将等级划分为5个等级,即极低度风险、低度风险、中度风险、高度风险与极高度风险,最低等级1分至最高等级5分。

对于其它的风险,可用复杂的财务或日常的方法来为组织衡量风险。风险的量化在风险管理过程中,可能也是非常重要的。极高度风险应该放在被关注的首位,并需要立即采取行动;当风险被定位成低度风险时,就可以很少提交给有关人员进行检查,控制也可能会由此减少。按照这样一个简单的风险优先排列顺序,企业在风险管理上就可充分的利用时间、资金和资源,完成更好的风险管理的目标。

四、结语

第4篇

关键词:电梯 风险管理 安全 三级教育 PDCA

中图分类号:TN2 文献标识码:A 文章编号:1674-098X(2013)01(b)-0-01

随着我国建设事业的迅速发展,在企业的经营管理活动中,工程的风险管理日益受到重视;风险无处不在,电梯行业更是如此。面对复杂的经济环境和激烈的市场竞争,如何发现风险、评估风险、规避风险成为企业管理者不得不面对的一个重大课题。风险管理是指为了达到一个既定目标,对企业所承担的风险进行管理的系统过程,其采取的方法、措施应符合公众利益、人身安全、环境保护以及有关法规的要求。风险管理过程包括风险识别、风险评估、风险响应、风险控制四个方面。

1 风险识别是前提

作为一个企业要想得到健康长足的发展,就应该注重安全生产,实施风险管理,收集相关风险信息,确定风险因素,编制风险识别报告。制定多种防范措施,减少风险给企业带来的各种损失。随着我国经济的快速发展,电梯行业迅速崛起,我国目前的电梯产、销量及电梯在用量已处在世界首位。电梯已成为与人们生活密不可分的特种设备,它的安全运行关系到人们的生命和财产安全。确保电梯在设计、生产、安装和运行过程中不发生安全事故,是电梯企业进行风险管理的首要问题。

2 风险评估是理论支撑

风险评估就是利用已有的数据资料和相关专业方法,分析风险因素发生的概率和损失量,确定风险量和风险等级。电梯属于一种大型机电一体化特种设备,目前,国内还没有统一的和完整的电梯安全评估准则和程序,建立一套比较完善的电梯安全评估准则、程序和方法,已迫在眉睫。电梯安全风险评估是应用安全系统工程的原理和先进检测仪器设备,对在用电梯运行系统中存在的危险因素进行辨识、检测和分析,通过对潜在的影响电梯系统运行安全的危险因素进行定性、定量分析,预测电梯系统中存在的危险源、分布部位、数量、故障概率以及严重程度等影响电梯系统寿命周期内的安全状况,从而提出采取降低风险的对策和措施。

电梯作为大型特种机电设备有着其特殊性,它不是整机出厂而是需要在现场进行安装、调试。从设计、销售、运输、安装、维护等各个环节都存在一定的风险,它贯穿于各个环节。因此电梯风险评估过程要从电梯的安全要求出发,进行风险情节与风险源的识别;依据电梯的不同阶段划分为不同的评估单元,可分为设计制造评估、安装调试评估、使用管理与维护保养评估等几个大的单元。每个大的单元根据国家规范和相关标准分别包含不同的内容;设计制造评估单元主要依据《特种设备安全监察条例》、《电梯制造与安装安全规范》(GB7588-2003)、《电梯技术条件》(GB/T10058-2009)、《电梯试验方法》(GB/T10059-2009)等国家规范,参考世界发达国家现行的标准,对企业的资质、技术水平、管理能力等进行理论分析;安装调试评估单元主要依据《电梯安装验收规范》(GB/T10060-2011)、《电梯工程施工质量验收规范》(GB50310-2002)等国家规范,进行风险分析;使用管理与维护保养评估单元依据《电梯监督检验和定期检验规则―曳引与强制驱动电梯》(TSGT7001-2009)、《电梯使用管理与维护保养规则》(TSGT5001-2009)、《电梯、自动扶梯和自动人行道维修规范》(GB/T18775-2009)、《提高在用电梯安全性的规范》(GB24804-2009)等国家规范,分别进行曳引能力评估、制动能力评估、限速器一安全钳可靠性评估、电梯控制系统评估、轿层门与层站评估、主要零部件与安全装置评估、能耗评估、运行性能评估等;其目的就是对电梯运行系统中存在的危险因素进行辨识和分析。寻找与事故发生有关的原因、条件和规律,由此可辨识出电梯各个环节中导致事故发生的有关危险源;当条件发生变化时应重新进行评估。

3 风险响应策略

风险响应是对预测可能发生的风险采取的策略,常用的对策包括风险规避、减轻、自留、转移、投保等,要有完善的风险管理计划。计划一般要包括以下几个方面(1)管理目标(2)管理范围(3)管理方法及依据(4)风险等级(5)管理职责及权限(6)风险跟踪(7)资源预算。针对电梯行业来讲,掌握好国家的政策和行业动态,运用新技术、新标准,本着节能、环保、安全、降低电梯成本,在研发设计时期,要搞好市场调研,满足不同的消费群体的需求;在运输过程中,对不可控制的意外风险,采取向保险公司投保进行风险转移;在安装维护阶段,要求施工人员要经过专业知识培训并考核合格,持证上岗;上岗前要进行三级安全教育,进入现场要遵守公司的安全规章制度,对使用的电动工具要定期安全检查,做好现场的安全防护,公司不定期进行自检和专检,督促落实好各项制度。

4 风险控制措施

根据对危险源的识别,评估危险源造成的风险,确定风险等级,制定出不同风险水平的控制措施计划表。一般风险等级划分为五个等级,可忽略风险、可容许风险、中度风险、重大风险、不容许风险。

针对不同危险源采取相应降低风险的措施,将技术管理和程序控制有机结合起来,尽可能利用技术进步来改善安全控制措施;制定可行、有效、成本效益最佳的应急方案;提高各类设施的可靠性,增加安全系数,减少故障,设置安全监控系统,改善作业环境;加强员工培训,克服不良习惯,严格按章办事,帮助其保持良好的生理和心理状态。电梯安装过程中存在高处坠落、摔伤、触电、物体打击等风险,制定出相应的防范措施,进行安全交底和技术交底,按规定搭设脚手架并加装防护网,预留的洞口和厅门口按要求进行封堵并张贴安全警示标志。电梯每天在不停的运转,由于设备部件不断磨损,电气元件老化等原因,电梯不可避免的出现一些故障,有可能发生如停梯、关人、冲顶、蹲底等风险;因此在维修保养过程中,要严格按照国家规范,每半月进行一次清洁、、调整、检查,确保电梯各项性能满足使用要求。

5 结语

随着社会对电梯安全需求的不断提高,电梯安全越来越被人们重视,为了充分认识电梯系统的危险性,就必须对电梯的各个环节进行细致、系统的分析;在此基础上,进行风险的综合评估,了解潜在的危险和薄弱环节,采取科学有效的控制措施,进行风险管理。规避显性和隐性的各种风险,按照计划-实施-检查-处置 循环上升的PDCA模式进行风险控制,避免电梯事故的发生,提升企业的综合管理水平。

参考文献

第5篇

关键词:企业全面风险管理;风险识别;风险评估

随着中国企业不断发展壮大,全球化进程的不断推进,越来越多的中国企业走向海外进行投资。然而,2004年以来中国共有14家企业在海外发生巨额亏损,14个项目累计亏损达950.5亿元。商务部公布的最新统计数字显示,中国目前已经在全球177个国家、地区境外投资企业13000家,对外投资积累达到2457亿美元。2010年上半年中国作为收购方的并购交易额,排在美国之后,居全球第二位。2011年7月初,中铝宣布澳大利亚昆士兰奥鲁昆铝土矿资源开发项目最终告吹,项目损失高达3.4亿元;2011年6月,中国铁建投资沙特轻轨项目亏损达人民币41.48亿元;2009年底,中化集团在海外投资的3个油气田项目,累计亏损1526.62万美元;2009年9月,中国中铁在波兰A2高速公路项目亏损,合同总额4.47亿美元。还有一些海外投资亏损具体损失没有数据显示。如此巨额的投资亏损不难看出走出去的国有企业在内部风险管理方面还有很大的提升空间。

在我国,风险管理是企业管理中一个相对薄弱的环节,风险意识不强、风险管理工作薄弱,是企业发生重大风险事件的重要原因。2006年6月,国资委制定并了《中央企业全面风险管理指引》(以下简称“指引”),对于建立健全风险管理长效机制,推动风险管理工作具有一定的意义。2008年6月财政部《企业内部控制基本规范》,强调企业应当建立实施风险评估程序。然而就2006年国资委在中央企业推行全面风险管理工作以来,虽然有较好的效果,但仍然存在一定改进空间。本文力求从企业风险识别及评估的实践角度,论述全面风险管理思想在企业实践中如何更好的增强风险意识、融入企业文化,为形成自上而下、全员风险管理的企业风险管理文化提供支持。

一、企业全面风险管理理论简介

1.企业风险的定义:2006年国资委的指引对企业风险的定义是,指未来的不确定性对企业实现其经营目标的影响。将企业风险一般可分为战略风险、财务风险、市场风险、运营风险、法律风险等;并将能否为企业带来盈利等机会为标志,将风险分为纯粹风险(只有带来损失一种可能性)和机会风险(带来损失和盈利的可能性并存)。本文提到的风险主要是指仅带来损失可能性的纯粹风险。

2.全面风险管理:根据指引的定义,指企业围绕总体经营目标,通过在企业管理的各个环节和经营过程中执行风险管理的基本流程,培育良好的风险管理文化,建立健全全面风险管理体系,包括风险管理策略、风险理财措施、风险管理的组织职能体系、风险管理信息系统和内部控制系统,从而为实现风险管理的总体目标提供合理保证的过程和方法。

3.风险管理基本流程:指引将全面风险管理工作分为五个步骤,如图所示:

本文主要侧重从收集风险管理初始信息及风险评估的实践角度,研究分析如何有效的开展风险识别及风险评估工作,为制定合理、可行的风险管理策略及解决方案提供可靠保障。根据指引的规定,风险管理初始信息及风险评估的解释如下:

(1)风险管理初始信息:实施全面风险管理,企业应广泛、持续不断地收集与本企业风险和风险管理相关的内部、外部初始信息,包括历史数据和未来预测。应把收集初始信息的职责分工落实到各有关职能部门和业务单位。

(2)风险评估:企业应对收集的风险管理初始信息和企业各项业务管理及其重要业务流程进行风险评估。风险评估包括风险辨识、风险分析、风险评价三个步骤。

风险辨识是指查找企业各业务单元、各项重要经营活动及其重要业务流程中有无风险,有哪些风险。

风险分析是对辨识出的风险及其特征进行明确的定义描述,分析和描述风险发生可能性的高低、风险发生的条件。

风险评价是评估风险对企业实现目标的影响程度、风险的价值等。

二、企业风险识别及风险评估实践方法论介绍

1.风险识别方法的介绍及应用:

(1)资产财务状况分析法:即按照企业的资产负债表及损益表、现金流量表等的财务资料,风险管理人员经过实际的调查研究,对企业财务状况进行分析,发现其潜在风险。通过对公司资产、负债、收入利润构成状况的分析判断公司经营管理结构,初步判断风险可能存在的主要环节。通过财务指标与行业的横向对比分析及3-5年的纵向分析判断风险的形成及变化情况。

(2)风险专家调查列举法:根据资产财务状况分析法确定的风险出现范围及变化情况,由风险管理人员对该企业、单位可能面临的风险逐一列出,根据指引要求划分为战略风险、财务风险、市场风险、运营风险、法律风险五大类。根据对企业所处行业的分析及对企业内部环境的了解,将五大类风险中涉及的风险因素进行列示,主要体现企业所处行业面临的固有风险。通过访谈、相关资料收集了解针对固有风险企业所采取的公司层面控制措施,并分析判断公司层面的剩余风险。

固有风险是指管理层不采取任何措施减少其发生可能性或影响程度的情况下,原本就存在的风险。

剩余风险是指考虑企业内部控制活动的有效性之后,仍然会发生某方面或多方面的损失的风险,考虑的是经过公司内部控制管理之后风险仍有可能造成的影响。

(3)分析解析法:指将一复杂的事物分解为多个比较简单的事物,将大系统分解为具体的组成要素,从中分析可能存在的风险及潜在损失的威胁。根据调研结果整理出的剩余风险,分析各项风险之间的逻辑关系。通过调研及历史数据搜集,整理出企业的风险事件,研究分析风险事件的发生原因,造成的影响,与各项剩余风险进行逻辑关系对接,从而形成风险逻辑关系图。

(4)流程分析法:该种方法强调根据不同的流程,对每一阶段和环节,逐个进行调查分析,找出风险存在的原因。通过访谈收集资料梳理企业流程现状,识别流程目标、流程层面风险及控制措施,并将目标、风险及控制措施进行匹配。发现流程层面的剩余风险,即缺少控制及控制失效的流程风险。

通过上述方法的应用,可发现公司层面风险并进行分析分解,进一步发现流程层面风险。

2.风险评估方法的介绍及应用

(1)问卷调查法:通过将识别出的公司层面剩余风险按照风险分类编制成公司层面调查问卷,向公司管理人员发放调查问卷,了解公司管理人员对公司层面风险的判断。将识别出的公司层面剩余风险按照风险发生可能性和影响程度划分级别,通过发生可能性与影响程度的乘积确定风险等级。

(2)离散度分析法:将问卷调查结果进行离散度测试分析,对各项风险的问卷结果进行逐项分析,找出离散度较大的风险,访谈风险离散度较高的评分人员,进一步了解原因及风险表现情况。将调查问卷填写不完整、不合理或者离散度较大的情况进行调整,形成公司层面风险地图,将风险划分为一般风险、重要风险、重大风险分布在风险地图上。

(3)管理层访谈法:将问卷调查结果及离散度分析结果汇总后,掌握公司管理层对初步识别的风险等级排序结果的判断。通过了解公司管理层的信息,对风险出现的原因,可能导致的影响进行更为深入的沟通和分析。

(4)德尔菲法:是采用背对背的方式征询专家小组成员的意见,经过几轮征询,使专家小组的意见趋于集中,最后做出相对合理的结论。德尔菲法又名专家意见法,是依据系统的程序,采用匿名发表意见的方式,即团队成员之间不得互相讨论,不发生横向联系,只能与调查人员发生关系,以反复的填写问卷,以集结问卷填写人的共识及搜集各方意见,可用来构造团队沟通流程,应对复杂任务难题的管理技术根据初次问卷调查的分析结果。风险评估环节使用德尔菲法,结合离散度分析及管理层的意见反馈,组织公司主要管理人员参加风险讨论会。对风险等级排序靠前的风险逐项讨论,进行第二轮背对背的问卷调查,统一管理人员对公司层面风险的认识,并积极讨论应对策略,明确风险的责任归属。根据集体讨论的最终结果,形成最终的公司层面风险排序结果。

三、风险识别及评估实践方法论的应用说明及局限性

1.企业全面风险管理工作在开展过程中往往存在“落地难”的问题,采用有效的风险识别方法能够相对准确的找出公司层面存在的主要问题。由于公司层面风险涉及范围较广,逻辑关系相对复杂,容易出现识别风险颗粒度不一致的问题。如何有效的体现实际存在的公司层面风险,并以相对清晰的逻辑关系进行列示和关联,可能直接影响到风险评估环节的合理有效性,需要在实际工作中不断的摸索总结。

2.企业全面风险管理工作要与内控体系建设工作紧密结合。本文介绍的风险识别及评估方法主要基于公司层面风险的识别与评估,制定风险管理策略、提出风险管理方案及监督改进的工作与内控体系建设工作相结合,将公司层面风险进一步分解为流程层面风险,会更有助于全面风险管理工作的落地。

3.本文主要从定性分析的角度提供了公司层面风险识别及评估的方法及应用实践,对于定量分析的内容尚未进行有效说明,有待进一步探索研究。

参考文献:

第6篇

关键词:供应链风险;风险识别;评价模型

1 引 言

供应链管理是一种集成式管理思想和方法,是一种有效的企业间合作共生模式。国际上一些先驱企业如丰田、戴尔、沃尔玛、Carrefour等厂商,都因实践这一新型管理模式而获得巨大成功。从成功企业实践意义上说,实施供应链管理是进入21世纪企业适应全球化竞争的一种有效途径。正如英国物流专家马丁·克里斯多佛( Martin Christopher)所说:21世纪的竞争不再是企业和企业之间的竞争,而是供应链与供应链之间的竞争。

然而,据Michigan大学(2003)的一项研究发现,在美国大约有50%的企业实施供应链管理所带来的优势并不强于传统的买卖关系,其原因很大程度上是由于企业对供应链系统中各类风险不能准确评估和管理造成的。随着产品和技术生命周期的缩短、市场的全球化延伸、企业间合作关系的日益复杂及组织内外环境不确定性因素的增加等,都将加剧供应链的不稳定并增大其风险性。受多种因素诱发,供应链突发事件生成所带来的损失以及对供应链系统运作的影响都是巨大的。因此,对供应链的风险评估与管理有重要意义。

国内外学者在供应链风险识别与评价方面开展了大量研究并获得许多研究成果。Kraljic早在1983年提出的采购组合管理框架中,就已经考虑了由外部因素引起的不确定性和供应中断问题。Smeltzer and Siferd( 1998)借助交易成本理论和资源依赖模型,从采购管理角度理解供应风险管理,提出积极主动的采购管理就是供应风险管理的观点。此后,Sheff( 2001)、Harland( 2003)、Deloitte( 2004)等分别从不同角度系统研究了供应链风险因素及识别问题。Hallikas( 2004)从风险事件的概率角度,定量化研究了供应链风险的评估问题。国内一些学者也对供应链风险做了多种分类,并提出了测度供应链风险的各种方法。如马士华( 2003)的内生风险和外生风险划分,晚春东( 2007)的系统风险划分等。丁伟东等在2003年提出了基于模糊评价方法的供应链可靠性评估矩阵,周南洋( 2008)提出了基于OWA算子的供应链风险评估多属性决策方法。综上,以前的学者大多对供应链风险进行某一方面和单一方法的识别与评估,缺乏从企业集团化发展角度对供应链风险进行分析和评估。为此,本文在前人研究基础上,对企业集团供应链风险进行系统识别,并给出相应的综合评价模型和实证分析。

2 企业集团供应链风险的系统识别

大型企业集团产业链的纵横延伸,在强化核心节点企业地位、释放众多经济效应的同时,也为整个供应链的风险累积提供了客观基础。供应链风险来源于系统内外各种不确定性因素的存在,它会利用供应链系统的脆弱性,对供应链系统造成破坏,给上下游企业以至整个供应链带来损害和损失。风险识别是供应链风险管理的前提,按照风险产生的缘由,可将供应链风险划分为内生和外生两大风险来源,其中内生风险主要产生于道德风险、信息扭曲和有限理性。而外生风险主要源于政治、经济和自然等外部环境的突变。

2.1供应链内生风险识别

内生风险是指由供应链系统自身引发的风险。供应链作为一种有效的企业间合作模式,伴随运营而生的物流、商流、资金和信息流,自始至终流经供应、储运、加工、分销、配送和消费等全过程,在围绕核心企业形成合作共赢、优势互补的同时,由于供应链各节点企业独立经营的法人属性,致使供应链各成员之间不可避免存有潜在利益冲突和信息不对称,任何一个环节出现问题都可能波及和影响到其它合作方,进而冲击整个供应链的正常运作以生成供应链风险。内生风险的主要表现形式及特征见表1。

2.2供应链外生风险识别

外生风险是指由供应链系统外部环境不确定性或突变引发的风险。任何一条供应链都是处在一定环境之中的,市场、政治、自然等环境因素的波动或剧变都会不同程度地影响供应链的有效运营。复杂、开放的供应链系统与环境之间存在着物质、能量和信息的交换,受外界环境制约又反作用于环境是供应链系统赖以存在的前提。当环境发生对供应链系统负面影响的变化时,供应链系统与环境之间的平衡将被打破,供应链的正常运营受到制约或破坏从而生成供应链风险。外生风险的主要表现形式及特征见表2。

3 供应链风险评估指标体系

通过供应链风险识别使我们认清了集团供应链系统可能存在的各种风险形态,而有效防范供应链潜在风险可能给集团供应链运营系统带来的利益冲击,则需要对供应链系统风险做出科学有效的评估。供应链风险评估是指借助必要的模型方法对供应链的风险等级进行量化测定或估算,并依据供应链风险等级选择安全对策,最终达到削减和控制风险的目的。对供应链风险的评估,需要建立一套设计合理、操作性较强的风险评估指标体系,该指标体系由可测的、可比的、可以获得的量纲各异的指标及指标群构成,用于全面反映供应链系统存在内外风险的可能性程度。基于对企业集团供应链风险的系统识别,本文构建的供应链风险评估指标体系如下:

1)反映供应链内生风险的指标:合约信任度X1、信息差错率X2、不良采购率X3、供应中断率x4、交货延迟率x5、合同履约率X6。

2)反映供应链外生风险的指标:价格波动指数y1、销售波动指数Y2、突发事件预警指数Y3。

上述各指标的涵义及赋值方法如下:

合约信任度:反映供应链合约方可信任程度的指标,供应可信性反映了整个供应链提前或按时交货的能力。该指标值增大,表明供应链节点企业的可信度增高,供应链系统越可信。其指标数值由以下公式求得:(提前或按时完成的订单数÷总订单数)×100%。

信息差错率:反映供应链信息传递失真情况的指标,供应链信息传递延迟或失真会呈现“牛鞭”效应。供应链信息传递失真程度与供应链链长有关,节点企业越多,信息传递失真的程度会增大。该指标数值可通过链长与信息阻尼的关系间接求得。

不良采购率:反映采购有效性的指标,其指标数值由以下公式求得:(不良采购批次÷总采购批次)×100%。

供应中断率:反映物流配送可靠程度的指标,其指标数值由以下公式求得:(因供应物流中断而停工待料的时间÷产品计划总生产时间)x l00%。

交货延迟率:反映物流配送可靠程度的指标,其指标数值由以下公式求得:(物流配送延迟的次数÷计划物流配送总次数)×100%。

合同履约率:反映供应链合作机制保障程度的指标,合同履约率高表明供应链合作机制稳定可靠,合作方之间诚信度高。其数值由以下公式求得:(履约合同数÷签约合同总数)x100%。

价格波动指数:反映物料供应市场稳定程度的指标,物料供应市场特定价格指数是根据某一种或一组特定商品或劳务的价格平均计算而成的,它反映某一特定种类或特定组合商品或劳务的价格变动。本指标数值可由统计调查报告中获得。

销售波动指数:反映供应链核心企业产品销售稳定程度的指标,稳步上升的销售量预示着企业对顾客需求识别的准确性。其数值由以下公式求得:(计算期销售量/基准期平均销售量-1)×100%。

突发事件预警指数:反映供应链系统应急体系构建程度的指标,其数值通过预警系统完善程度和应急体系建设投资额换算得出。 4 供应链风险评估模型及实证分析

4.1 评价指标权重的确定

对供应链的风险评估,是将描述供应链风险量纲不同的指标,转化成为无量纲的相对评价值,并综合这些评价值给出该供应链系统存在风险程度的一个总体评价。由于各评价指标在风险评估中地位的非等同性,必然存在对指标体系中各指标的赋权问题。本文采用改进的集值统计加速迭代法,通过迭代步长的加速递增,既可以增加指标权向量的符合性又能提高运算效率。

4.2 评价指标风险值的确定

一般的概率统计估值,每次试验所得为相空间中某个确定的点。若放宽条件将得到相空间上的一个子集,谓之集值统计试验,是经典统计和模糊统计的一种推广。在风险评价中对应专家对风险大小判断的一个区间估计值。

式中 Ai为第i个风险指标的权重;石i为专家对第i个风险指标的评价值;F为供应链系统风险的总评价值。F的取值范围在[O,1]之间,分值增高,预示供应链系统风险加大。本文设定供应链风险的四个参照等级标准,其对应的F取值范围见表3。

4.4实例应用

应用对象为胶东半岛制造业一供应链系统,通过综合调研得到应用研究所需的基础数据。依照评价步骤,聘请七位专家对供应链风险指标进行迭代优选及概率区间估计,运用改进的集值统计加速迭代法,对各风险指标进行迭代后的结果见表4。

进一步,各专家对风险评价指标估计的概率区间,以及根据公式(3)、(4)、(5)计算所得的供应链各个指标综合风险概率见表5(含专家分歧度)。

根据公式(6)最终计算得出样本供应链系统风险综合评价值F=0. 26,与风险参照等级标准对照属于B级,表明供应链系统整体风险处于基本安全状态。为此,供应链管理者依此标定供应链系统风险薄弱环节,采取对应修补措施提高供应链系统快速响应能力,使供应链系统稳定在安全等级水平状态。

第7篇

方法是可以较好的实现项目的风险控制与管理。

关键词:风险控制与管理 风险分析 项目风险管理信息系统

中图分类号:X820文献标识码: A

引言

项目的风险贯穿于项目的全生命周期,存在不确定性和可变性。海洋工程属于高投入、高技术、高风险的行业,在海洋工程项目运行过程中如何通过合理的评估方法进行风险识别,使用有效和科学的风险管理手段进行风险管控尤为重要。本文以荔湾3-1项目为例,结合本项目的特点,阐述项目的风险控制与管理。

0.项目概述和风险特点

南海深水天然气工程荔湾3-1项目是中国目前最大、水深最深的海上气田,位于南海东部海域珠江口盆地,距香港东南约 250公里,水深约1350米至 1500米。在190米水深处建设一座约30000吨的导管架和约32000吨的中心平台,通过6"海底管线连接1350米至1500米水深处的海底采油设施,通过30"海底管线将天然气输送至位于珠海高栏岛的陆地终端。本项目的开发示意图如下:

图1:荔湾3-1项目开发示意图

1.项目风险分析

根据上述项目的特点,采取定性分析和定量分析相结合的方式对项目风险进行评估,项目的风险分析评估分为五个步骤:

1)风险管理过程启动

首先是建立项目风险评估的总体框架,为后续的风险识别,风险分析及设计应对措施等工作奠定基础。主要包括建立项目风险评估团队,识别风险评估指标以及定义风险可能性与后果尺度等内容。

表3 :项目风险可能性尺度表

2)风险识别

本项目利用头脑风暴法、项目团队集中讨论、历史数据分析、访谈、行业调研相结合的方式对项目风险进行识别,建立风险清单。本项目风险清单的建立结合了本公司工程建设项目的一些典型风险,并借鉴国内外项目风险管理的最佳实践,通过全面的风险识别供识别出项目风险约400条。

3)风险分析

在风险识别之后,项目团队对识别出的风险事项进行风险分析。本项目采用定性与定量相结合的风险分析方法,其中定性风险分析方法采用风险因素取值评定法和风险矩阵方法,定量分析方法采用蒙特卡洛模拟法。

本项目定性风险分析根据事先确定的标准和准则,确定风险的概率和影响。通过采用邀请相关人员召开会议或进行访谈等方式对风险进行评估。项目组根据自身习惯和情况,确定哪种风险概率和后果的组合可被评定为哪种风险等级,如高风险、中等风险和低风险,并分别赋予其不同的颜色,进行排序,最后将识别出的各种风险纳入风险矩阵中。本项目结合了国际最佳实践的做法后采用5×5矩阵,并将风险等级划分为四级,分别为:关键风险、 重大风险、中等风险和可接受风险,具体划分如表 6 所示:

表6:风险等级划分表

本项目的定量风险分析采用蒙特卡洛方法对项目的成本和进度进行分析,其中进度风险分析采用 PDM 进度计划作为模型,成本风险分析采用 WBS 作为模型。因费用分析为公司保密内容不便叙述,图2为项目进度定量分析的风险因素龙卷风图。

图2:项目风险因素龙卷风图

4)风险应对

风险应对措施采用风险规避、风险转移、风险控制、风险自担四种策略。本项目风险应对措施的识别主要由项目团队各专业相关人员进行,部分借助专家来完成。本项目主要采用项目团队集中讨论、访谈各专业相关人员及外部咨询专家、行业调研方法制定风险应对措施。

在制定了风险应对措施之后,对采取应对措施后的残余风险进行分析,如果残余风险仍然不可接受,则需要重新制定风险应对措施,最终保证残余风险降低到可接受范围内。 最后,在确定了风险应对措施和残余风险可接受的情况下,将风险应对措施,风险责任部门或人员,以及残余风险描述,进行详细的记录并存档。

2.项目风险控制与管理

项目的风险管理最重要的环节为风险的监测、控制和执行,将分析评估出的项目风险和应对措施真正贯彻执行下去,使风险管理融入到项目日常运作流程中,形成项目管理中不可缺少的一环,同时针对风险的变化性在项目全生命周期里持续对项目工作进行监督以及寻找新风险和变化的风险。为此,本项目引入项目风险管理信息系统加强风险管理过程和动态管理,达到顺利实现项目目标。

项目的风险管理流程

图3:项目风险管理流程

工程项目风险管理信息系统的引入

工程项目的风险种类复杂、风险影响程度各异,并且可能互相转化。因此,项目风险必须按照紧急程度、影响程度进行细分,采用不同的方法分层次、有重点的进行风险应对,形成梯度管理。如果采用手工管理,将是一项复杂的工作,并且不利于风险跟踪和责任落实。采用风险信息管理系统后主要优点有以下几点:

a)有利于梯度控制――分类检索方便

利用风险信息管理系统后,风险管理工作可以轻松实现大量风险的评估、量化、分类及应对监控。

b)便于风险跟踪和预警提示――风险提示清晰

风险应对的关键是重点风险控制措施及时有效,提示风险不被遗忘。由于本项目的施工地点分散、人员不集中,如果手工操作,要做到对各项风险控制措施及时跟踪、及时反馈将比较困难。提示性风险就更容易被忽视,“项目风险管理信息系统”可充分发挥信息化系统沟通便捷、自动提示作用。

c)有利于责任落实――公开透明

由于风险管理信息系统的资源开放性和共享性,本项目把风险管理作为日常工作的一部分,保证了风险管理的时效性,风险管理很重要的一点是全员参与,为此引入“项目风险管理信息系统”后项目组全体员工根据职责和分工划分为四种角色:风险登记人、风险责任人、风险审核人、风险人,项目风险管理信息系统的操作界面如下:

图4:项目风险管理信息系统操作界面

第8篇

关键词:老旧电梯;安全风险评估;风险防治

随着城市化进程的逐渐加快,电梯的使用数量逐渐增多。在现代化的城市建设中,电梯的使用为人们的日常工作和生活提供了极大的便利。而随着电梯使用年限的增长,老旧电梯中经常会在使用中出现一些故障,甚至会由于管理和维护不当而产生安全事故,为人们的生活和安全产生了较大的影响。在电梯业界中,老旧电梯的使用安全成为了主要的问题,如何及时地发现其中存在的风险并进行解决已经成了安装企业的重要任务之一。针对电梯的使用进行风险管理就是指企业为实现一定的目标进行管理,保证公共利益和人身使用安全。

1.电梯安全风险评估概述

电梯安全风险评估是指采用定性的方法对电梯中存在的危险因素进行有效的识别、判断和及时的评价。在进行电梯安全风险评估时,主要针对电梯在使用中的安全系数和可靠度为主要对象,综合采用红外线热像仪、故障诊断检测仪灯对电梯使用中的控制和驱动系统进行监测和危险因素的有效识别,采用综合的评价方式进行安全风险的确定。在进行危险因素的确定时主要采用定期的检测和监控技术进行分析,对其中存在的风险源以及其产生的部位、产生的数量和严重程度进行有效的评估,同时采用相应的措施进行治理,减少其危险因素对于正常使用的影响。对老旧电梯进行及时的安全风险评估能够有效消除安全隐患,减少安全事故的产生,加大对于老旧电梯使用的监督和管理,实现节能减耗的目的。

在进行电梯安全风险评估的过程中主要包括以下几个环节:

1.1.准备阶段

在此阶段中需要针对电梯的损坏程度和各个零部件的老化程度进行准确的评估,制定出相应的评估措施,明确评估目的 ,对于电梯使用中的故障记录和维修记录进行收集,为维修和检测提供有效的参考依据。

1.2.风险种类的判断和风险源的确定

针对要进行评估的电梯系统的整体情况确定出各个不同的评估单元,找出电梯中存在的风险源,对电梯中易产生老化和损坏的部件进行检测,排除其中存在的危险因素。在进行判断的过程中要积极借助先进的检测仪器确定存在风险的部位,事故产生的原因和事故存在的规律。

1.3.针对存在的风险进行定性和定量评估

在进行电梯的有害因素的确定后,采用正确的评判的方法ui零部件的损坏和产生事故的可能性进行定性和定量的评估。

1.4.提出相对应的安全措施

在进行安全结果的判定后要根据产生的危险因素提出相应的改进技术和管理措施,建立起完善的应急方案,降低在事故发生后造成的损失。

1.5.形成正确的评估结果和评估建议

针对电梯中存在的主要危险因素进行有效的分析和指出,并强调重大的危险因素,针对电梯中不同的部位制定相应的预防措施。

1.6.生成评估报告

在进行风险评估后要生成相关的评估报告,为电梯的使用单位和管理单位提供方风险治理对策和参考。

2.老旧电梯安全风险评估的作用

对老旧电梯部件和使用过程中的安全等级进行准确地判断,采用相应的措施进行有效的防治能够显著降低使用中的安全风险。

2.1.有效提高老旧电梯的使用安全性和节能性

针对老旧电梯进行安全风险评估,需要使用先进的技术,采取相应的有效措施,降低使用中的安全风险,提高电梯的安全使用性能,进一步降低老旧电梯在使用的能耗,具有较强的社会效益和经济效益。在老旧式电梯中采用的控制技术较为落后,因此可以将老旧电梯进行集中的梯群的控制方式,也可以使用单双层的控制方式,能够有效降低电梯在使用中产生的能耗。在电梯的拖动方式中可以使用变片调速式改造,将减速装置转变为同步曳引机方式,采用这种方法能够有效降低电梯在使用中产生的能耗。

2.2.协调使用老旧电梯

在进行老旧电梯的安全风险评估后,能够为电梯的进一步改造和维修提供可靠的意见。在进行电梯的维修和改造的过程中由于具有较强的专业性,因此就需要采用专业的技术,这样就容易造成维修单位和管理单位之间产生不必要的经济纠纷。在对老旧电梯进行风险评估后能够出具相关的评估报告,较具有权威性,为电梯的使用和维修提供可靠的依据,减少各方之间矛盾的产生。

2.3.有效弥补现行的安全技术和规范中存在的不足

针对老旧电梯进行有效的风险评估能够有效确定电梯使用中产生的不确定危险因素,同时做出风险等级的判断,采取相应的措施进行治理和防护,对电梯的安全使用进行有效监督采取预防为主的措施,提高电梯的安全使用性能。为老旧电梯的报废提供可靠的技术支持,提高电梯的使用安全性。

3.老旧电梯安全风险评估和防治

3.1.安全风险识别

电梯企业在发展的过程中,要加强对于电梯安全使用的重视程度,加强使用中的风险评估和风险管理,对于其中存在的风险因素进行及时的确定,同时制定出相应的风险报告,制定严格的风险防范措施,降低风险造成的损失。随着电梯使用数量的逐渐增加,电梯的使用安全也成了备受关注的问题之一,尤其是随着电梯使用安全事故的不断出现,要求在电梯的设计、安装和使用过程中提高风险意识,减少安全事故的产生。

第9篇

【 关键词 】 信息安全;等级保护;风险评估;层次分析法

Level Protection Risk Assessment Model for Research

Zhao Yun

(The Third Research Institute of Ministry of Public Security Shanghai 200031)

【 Abstract 】 This article in view of the information system risk assessment are susceptible to the influence of subjective factors, some problems such as vagueness and uncertainty, a new risk assessment model is put forward. By establishing hierarchical evaluation system based on the level of protection, and using the evaluation method based on analytic hierarchy process (AHP) that exist in the process evaluation fuzzy value, finally quantitative evaluation results. The empirical results show that the model can reduce the fuzziness and uncertainty in risk assessment can better solve practical difficulties and problems of information system risk assessment .

【 Keywords 】 information security;grade protection;risk evaluation;analytic hierarchy process

1 引言

随着计算机网络的广泛使用和网络中承载的信息量的加速增长,系统安全重要性正在世界范围内不断地扩大。近些年来,我国改革开放和信息化建设步伐不断加快,各行业都建立了自己的信息系统以支持相关业务的开展,这些系统的运行状况在各个层面不同程度地影响着企业或行业乃至整个社会的发展。因此,对于信息系统的等级保护工作也变得越发重要。信息安全等级保护是指对国家安全、法人和其它组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置等,在系统的建设过程中,我们总是关心系统所面临的安全风险,基于上述原因,如何评价一个信息系统项目就成了非常重要的课题。目前的评价方法,国内不是很成熟。本文通过对信息系统评估方法的理论研究,对已有的评价方法进行了改进,最终得到一个优化的指标体系。

2 发展历程

由于计算机信息网络安全的脆弱性和现实网络环境的复杂性,时刻给信息系统的正常运行带来威胁,为此国家公安部、保密局、国家密码管理局、国务院信息化领导小组于2007年联合颁布了861号文件《关于开展全国重要信息系统安全等级保护定级工作的通知》和《信息安全等级保护管理办法》。根据文件精神和等级划分的原则,重要信息系统构筑需要达到三级或以上防护要求,以等级保护三级系统为例,其防护要求分类如图1所示。

从图1可以看出,目前等级保护风险评估主要分为技术要求和管理要求两大部分,技术要求从物理安全、网络安全、主机安全、应用安全和数据安全五个方面来评价;管理要求从安全管理机构、安全管理制度、人员安全管理、系统建设管理和系统运维管理五个角度进行分析。通过对目前多个测评机构测评方法的分析研究,发现传统的风险评估方法比较简单,各项指标和分项指标的实际情况仅由符合、部分符合和不符合三种评价结果构成。这种评价方法无法区分各个测评项对整个信息系统影响的重要程度,另外,对整个信息系统的风险评估也仅仅由简单的统计不符合率来体现,无法客观有效地反应系统的真实情况。

3 信息系统风险评估

信息安全风险评估规范中明确了信息系统风险评估的基本工作形式是自评估与检查评估。信息系统风险评估是信息系统安全工程的重要组成部分,是建立信息系统安全体系的基础和前提。根据国家有关管理规定,基础性、重要的信息系统采用等级保护标准进行建设和测评。信息系统使用单位应该结合自身单位信息系统的具体情况,依照国家标准,开展风险评估工作。目前,信息系统的复杂性和多样性给风险评估带来了很大困难,评估工作多是由测评单位的测评人员根据定性的评价指标进行评估,在结果的判定上很难量化。因此,最终的评估结果易受主观因素的影响,每个人对结果的评价可能不完全一样;具有模糊性和不确定性。

信息系统风险评估以信息系统的各个方面为对象,建立在对信息系统进行评价的基础上,目前国内外在风险分析领域常用的三种方法:参数统计方法、非参数统计方法和神经网络方法。应用于信息系统风险评估模型中的常用统计模型包括基于判别分析的信用评价模型、Bayes风险分析的信用评价模型、Logistic回归模型的信用评价模型、模糊聚类方法的信用评价模型和神经网络(如径向基函数网络、概率神经网络、自组织神经网络等)的信用评价模型[2],Fu等运用层次分析法(AHP)和模糊综合评价法(FCE),建立风险评估的量化模式[3];Huang等以灰色评估模型为基础,在权重的选择过程中引入模糊层次分析法,弱化了评价的主观性[4];Gao等人应用灰色关联决策算法,给出了评估值缺失的先验估计,能够有效地处理参数评估值的不确定性问题[5]。

信息系统评价指标体系的构建对信息系统安全指数进行客观合理的测度,其基础是建立一个客观科学的指标体系。本文通过对信息系统等级保护测评过程客观科学的分析以及查阅文献,构建出信息系统安全指数体系,如表1所示。

等级保护风险评估模型建立在等级保护体系的基础上,运用综合评价法,建立评价模型,建立如下的评价参数:

假设风险评估目标指数为U,U的取值和U1技术要求和U2管理要求相关:

U={U1 ,U2}={技术要求,管理要求}

进一步分析后,得到以下关系:

U1={U11,U12,U13,U14,U15}={物理安全、网络安全、主机安全、应用安全、数据安全}

U2={U21,U22,U23,U24,U25}={安全管理机构、安全管理制度、人员安全管理、系统建设管理、系统运维管理}

将U11至U22进一步拆解后,得到以下关系:

U11={U111,U112,U113,U114,U115,U116,U117,U118,U119,U1110}={物理位置的选择、物理访问控制、防盗窃和防破坏、防雷击、防火、防水和防潮、防静电、温湿度控制、电力供应、电磁防护}

U12={U121,U122,U123,U124,U125,U126,U127}={结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护}

U13={ U131,U132,U133,U134,U135,U136 }={身份鉴别、访问控制、安全审计、入侵防范、恶意代码防范、资源控制}

……

由于三级指标的数目过多,在本文中就不一一列举了,可以参照相关材料完成上述关系式。

4 等级保护风险评估模型

层次分析法(The Analytic Hierarchy Process)简称AHP,20世纪70年代中期由美国运筹学家托马斯·塞蒂(T.L.Saaty)正式提出。它是一种定性和定量相结合的、系统化、层次化的分析方法。层次分析法将决策问题按总目标、各层子目标、评价准则直至具体的备选方案的顺序分解为不同的层次结构,然后用求解判断矩阵特征向量的办法,求得每一层次的各元素对上一层次某元素的优先权重,最后再用加权和的方法递阶归并各备选方案对总目标的最终权重,此最终权重最大者即为最优方案。层次分析法比较适合于具有分层交错评价指标的目标系统且目标值又难于定量描述的决策问题。其用法是构造判断矩阵,求出最大特征值及其所对应的特征向量w,归一化后,即为某一层次指标对于上一层次相关指标的相对重要性权值。

运用层次分析法建模,按四个步骤进行。

1)建立递阶层次结构模型。应用AHP分析决策问题时,首先要把问题条理化、层次化,构造出一个有层次的结构模型。在这个模型下,复杂问题被分解为元素的组成部分。这些元素又按其属性及关系形成若干层次。上一层次的元素作为准则对下一层次有关元素起支配作用。

2)构造出各层次中的所有判断矩阵。层次结构反映了因素之间的关系,但准则层中的各准则在目标衡量中所占的比重并不一定相同,在决策者的心目中,它们各占有一定的比例。在确定影响某些因素的诸因子在该因素中所占的比重时,遇到的主要困难是这些比重常常不易定量化。此外,当影响某些因素的因子较多时,直接考虑各因子对该因素有多大程度的影响时,常常会因考虑不周全、顾此失彼而使决策者提出与其实际重要性程度不相一致的数据,甚至有可能提出一组隐含矛盾的数据。层次分析法通过各指标相对于上级指标重要性的两两比较,构造判断矩阵,可以有效避免上述问题。

3)指标体系建立及权重计算

在对信息系统建设及使用效果进行评估时,底层相对于上一层指标可能有很多个。此时运用层次分析法对底层指标构建的判断矩阵会比较复杂,很难满足一致性。所以,本文对一般的信息系统构建了一个三层的指标体系。其中一级指标2个,二级指标10个,三级指标74个。在进行权重计算时,考虑到三级指标数量过多,如果逐一的讨论其权重指标会显得比较繁琐,并且其相互之间重要关系不易比较,故只计算一、二级指标在整个指标体系中的权重,三级指标权重取他们对二级指标的平均值。也正是因为三级指标数量繁多,并且其重要性可通过二级指标的权重所体现,所以并不会对评估结果有较大的影响。

对信息系统权重评分,主要通过三类人员评分,包括信息系统使用人员、测评人员及专家,接下来分析权重确定方法及过程,本文采用发放调查表的方式,通过三种人员对信息系统的指标权重进行分项打分,然后进行分类汇总计算权重,具体的办法如下:

信息系统使用人员评分步骤如下:首先制作调查表。信息系统使用人员评分主要通过发放调查表的方式。调查表的内容应该包括指标体系中所有的三级指标。接下来填报调查表。为了保证信息收集的全面客观性,应由系统的多类用户填写,例如业务人员、系统管理人员、部门领导等。并且每一类人员也应当由多人填写多份,这样才可保证搜集的信息全面而真实。然后确定三级指标权重得分。通过调查表的填写及调查表中每个选项对应的分值,可以得到信息系统使用人员、测评人员及专家对信息系统每个三级指标的权重得分。最后计算二级指标得分。对每个二级指标下的三级指标得分求平均分,即得到日常使用人员对信息系统每个二级指标的得分。

信息系统测评人员打分方式:测评人员可以从许多技术角度考虑整个信息系统建设及使用效果。测评人员虽然并不一定能很熟练地操作整个信息系统,并且对业务工作也不一定完全了解,但其可以从许多技术角度考虑整个信息系统建设及使用效果。所以测评人员只需对信息系统的三级指标进行直接评分。测评人员主要通过查阅原始文档、座谈、实地调研并结合自身的操作使用,对信息系统的三级指标直接打分。为了使评估结果更具有代表性,本文建议由多名测评人员参与评分,最后取多名测评人员的平均分为各三级指标的最终得分。

专家评分方式:专家往往不会过多地考虑信息系统具体的细节问题,而能够宏观考虑整个信息系统的建设及使用情况。所以专家只需对信息系统的二级指标进行直接评分,一方面避免了其对许多细节问题的填报困难,另一方面也可以包含指标体系中无法体现的主观因素对信息系统的影响。专家主要通过查阅原始文档、座谈,并结合自身的使用情况,对信息系统的二级指标直接打分。为了使评估结果更具有代表性,本文建议由多名专家参与评分,最后取多名专家的平均分为各二级指标的得分。

在得到信息系统使用人员、测评人员及专家对信息系统各指标的权重打分之后,需要对该三类人员的评分结果进行汇总。

首先,计算最终的三级指标得分。由于不同的信息系统,系统使用人员、测评人员及专家三类评分人员的评分结果重要性不同,所以需要对其赋予一定权重。由于系统使用人员是系统的真实使用者,具有最直接、最真实的使用体验,其评价结果也最为可靠,因此,本文推荐系统使用人员评分权重为0.5;测评人员对系统的使用频率一般没有用户的使用频率高,且只关心部分功能,但由于测评人员更具有全局观,往往能得到比较广泛的、多方面的该系统的建设效果的信息,因此,本文推荐测评人员评分权重为0.15;专家是信息技术领域的专业人员,一般为外请,虽然不是直接使用者,但具有丰富的专业知识,因此,本文推荐专家评分权重为0.15。

接下来,计算各指标最终权重得分=该系统使用人员评分×0.5+测评人员评分×0.35+专家评分×0.15。

然后,计算权重得分:该级指标下各下一级指标得分相加求和,再对结果进行归一化。

最后,计算系统的风险评估得分:该系统各级指标得分分别与该指标的权重相乘,再将结果相加,即得到该系统的风险评估得分。

为了简化评分结果,将三级权重的评价结果值省略,仅列出一、二级权重的得分结果如表2所示。

4)权重调整

建立了风险指标权重表后,我们通过实际的系统为例,验证以上权重的准确性。我们选取8个系统的风险等级测评结果,使用上述的指标权重对风险评估结果进行验证,将8个系统按照上述测评方法分项计算其得分,得到8个系统的风险评估得分,如表3所示。

我们将以上结果与我们使用传统方法对系统的测评结果做出比照,发现其中序号8系统的风险评估得分比实际情况有偏差,由此分析原因。对以上的权重分配进行调整,调整后的结果如表4所示。

按照调整后的权重结果从新计算序号8系统的风险评估得分,发现与实际情况较为吻合,因此确定该指标权重分配结果较之前的结果更加准确。在具体的测评过程中,需要根据系统的具体情况调整以上的权重,根据具体的业务需要,对上述权重进行多轮的讨论研究,最终确定各权重取值。系统的测评结果会更加客观,更能真实的反应出系统的实际情况。

5)评估过程

按照以上的方法,我们总结等级保护系统评估过程如图2所示。

5 结束语

本文主要提供了一套完整的信息系统建设及使用效果评估方法。通过运用层次分析法构建指标体系及计算权重,结合日常使用人员、领导及专家三类人员评分,可以很好地对单个或者多个信息系统的建设及使用效果进行评分。目前通过对3家企业的信息系统评估,证明采用该指标体系和评分办法,收到了良好的效果。不仅如此,本指标体系和评估方法也为今后信息系统评估类软件的开发提供了良好的理论基础。

参考文献

[1] 公安部.信息安全等级保护管理办法(试行).2006.

[2] 庞素琳.信用评价与股市预测模型研究及应用:统计学、神经网络与支持向量机方法[M].北京:科学出版社,2O05.

[3] FU S,ZHOU H J.The information security risk assessment based on AHP and fuzzy comprehensive evaluation [c]//International Conference On Risk Management& Engineering Management.Beijing.IEEE,2008:404—409.

[4] 黄剑雄,丁建立.基于模糊分析的信息系统风险灰色评估模型[J].计算机工程与设计,2012,33(4):1285—1289.

[5] 高阳,罗军舟.基于灰色关联决策算法的信息安全风险评估方法[J].东南大学学报(自然科学版),2009,39(2):225—229.

[6] 刘向升,王刚.信息系统的风险评估方法研究[J].网络安全与技术,2006(11).

[7] KANG Hai—gui,ZHAI Geng-jun,LIU Xiang-bin.Structure fuzzy optimum design of offshore jacket platforms[C]//ISPOE一2001.Stavaiger,Nonway:[s.n.].2001:114—118.

[8] 朱继锋,赵英杰,杨贺,张升波.等级保护思想的演化[J].学术研究,2O11,7O-73.

基金项目:

由适用于重要信息系统的产品安全性检验平台项目(编号:C13383)支持。

作者简介;

第10篇

[关键词]信息系统;风险评估;基于知识的定性分析;风险管理

中图分类号:F062.5 文献标识码:A 文章编号:1009-914X(2013)06-0100-02

随着计算机信息系统在各军工企业的科研、生产和管理的过程中发挥巨大作用,部分单位提出了军工数字化设计、数字化制造、异地协同设计与制造等概念,并开展了ERP、MES2~PDM等系统的应用与研究。这些信息系统涉及大量的国家秘密和企业的商业秘密,是军工企业最重要的工作环境。因此各单位在信息系统规划与设计、工程施工、运行和维护、系统报废的过程中如何有效的开展信息系统的风险评估是极为重要的。

一、风险评估在信息安全管理体系中的作用

信息安全风险评估是指依据国家风险评估有关管理要求和技术标准,对信息系统及由其存储、处理和传输的信息的机密性、完整性和可用性等安全属性进行科学、公正的综合评价的过程。风险评估是组织内开展基于风险管理的基础,它贯穿信息系统的整个生命周期,是安全策略制定的依据,也是ISMS(Information Security Management System,信息安全管理体系)中的一部分。风险管理是一个建立在计划(Plan)、实施(D0)、检查(Check)、改进(Action)的过程中持续改进和完善的过程。风险评估是对信息系统进行分析,判断其存在的脆弱性以及利用脆弱性可能发生的威胁,评价是否根据威胁采取了适当、有效的安全措施,鉴别存在的风险及风险发生的可能性和影响。

二、信息系统安全风险评估常用方法

风险评估过程中有多种方法,包括基于知识(Knowledge based)的分析方法、基于模型(Model based)的分析方法、定性(Qualitative)分析和定量(Quantitative)分析,各种方法的目标都是找出组织信息资产面临的风险及其影响,以及目前安全水平与组织安全需求之间的差距。

1、基于知识的分析方法

在基线风险评估时采用基于知识的分析方法来找出目前安全状况和基线安全标准之间的差距。基于知识的分析涉及到对国家标准和要求的把握,另外评估信息的采集也极其重要,可采用一些辅的自动化工具,包括扫描工具和入侵检测系统等,这些工具可以帮助组织拟订符合特定标准要求的问卷,然后对解答结果进行综合分析,在与特定标准比较之后给出最终的报告。

2、定量分析方法

定量分析方法是对构成风险的各个要素和潜在损失的水平赋予数值或货币金额,当度量风险的所有要素(资产价值、威胁频率、弱点利用程度、安全措施的效率和成本等)都被赋值,风险评估的整个过程和结果就都可以被量化。定量分析就是从数字上对安全风险进行分析评估的一种方法。定量分析两个关键的指标是事件发生的可能性和威胁事件可能引起的损失。

3、定性分析方法

定性分析方法是目前采用较为广泛的一种方法,它具有很强的主观性,需要凭借分析者的经验和直觉,或国家的标准和惯例,为风险管理诸要素的大小或高低程度定性分级。定性分析的操作方法可以多种多样,包括讨论、检查列表、问卷、调查等。

4、几种评估方法的比较

采用基于知识的分析方法,组织不需要付出很多精力、时间和资源,只要通过多种途径采集相关信息,识别组织的风险所在和当前的安全措施,与特定的标准或最佳惯例进行比较,从中找出不符合的地方,最终达到消减和控制风险的目的。

理论上定量分析能对安全风险进行准确的分级,但前提是可供参考的数据指标是准确的,事实上随着信息系统日益复杂多变,定量分析所依据的数据的可靠性也很难保证,且数据统计缺乏长期性,计算过程又极易出错,给分析带来了很大困难,因此目前采用定量分析或者纯定量分析方法的比较少。

定性分析操作起来相对容易,但也存在因操作者经验和直觉的偏差而使分析结果失准。定性分析没有定量分析那样繁多的计算负担,但却要求分析者具备一定的经验和能力。定量分析依赖大量的统计数据,而定性分析没有这方面的要求,定量分析方法也不方便于后期系统改进与提高。

本文结合以上几种分析方法的特点和不足,在确定评估对象的基础上建立了一种基于知识的定性分析方法,并且本方法在风险评估结束后给系统的持续改进与提高提供了明确的方法和措施。

三、全生命周期的信息系统安全风险评估

由于信息系统生命周期的各阶段的安全防范目的不同,同时不同信息系统所依据的国家标准和要求不一样,使风险评估的目的和方法也不相同,因此每个阶段进行的风险评估的作用也不同。

信息系统按照整个生命周期分为规划与设计、工程实施、运行和维护、系统报废这四个主要阶段,每个阶段进行相应的信息系统安全风险评估的内容、特征以及主要作用如下:

第一阶段为规划与设计阶段,本阶段提出信息系统的目的、需求、规模和安全要求,如信息系统是否以及等级等。信息系统安全风险评估可以起到了解目前系统到底需要什么样的安全防范措施,帮助制定有效的安全防范策略,确定安全防范的投入最佳成本,说服机构领导同意安全策略的完全实施等作用。在本阶段标识的风险可以用来为信息系统的安全分析提供支持,这可能会影响到信息系统在开发过程中要对体系结构和设计方案进行权衡。

第二阶段是工程实施阶段,本阶段的特征是信息系统的安全特征应该被配、激活、测试并得到验证。风险评估可支持对系统实现效果的评价,考察其是否满足要求,并考察系统运行的环境是否是预期设计,有关风险的一系列决策必须在系统运行之前做出。

第三阶段是运行和维护阶段,本阶段的特征是信息系统开始执行其功能,一般情况下系统要不断修改,添加硬件和软件,或改变机构的运行规则、策略和流程等。当定期对系统进行重新评估时,或者信息系统在其运行性生产环境中做出重大变更时,要对其进行风险评估活动,了解各种安全设备实际的安全防范效果是否有满足安全目标的要求;了解安全防范策略是否切合实际,是否被全面执行;当信息系统因某种原因做出硬件或软件调整后,分析原本的安全措施是否依然有效。

第四阶段是系统报废阶段,可以使用信息系统安全风险评估来检验应当完全销毁的数据或设备,确实已经不能被任何方式所恢复。当要报废或者替换系统组件时,要对其进行风险评估,以确保硬件和软件得到了适当的报废处置,且残留信息也恰当地进行了处理,并且要确保信息系统的更新换代能以一个安全和系统化的方式完成。对于是信息系统的报废处理时,应按照国家相关保密要求进行处理和报废。

四、基于评估对象,知识定性分析的风险评估方法

1、评估方法的总体描述

在信息系统的生命周期中存在四个不同阶段的风险评估过程,其中运行和维护阶段的信息系统风险评估是持续时间最长、评估次数最多的阶段,在本阶段进行安全风险评估,首先应确定评估的具体对象,也就是限制评估的具体物理和技术范围。在信息系统当中,评估对象是与信息系统中的软硬件组成部分相对应的。例如,信息系统中包括各种服务器、服务器上运行的操作系统及各种服务程序、各种网络连接设备、各种安全防范设备和产品或应用程序、物理安全保障设备、以及维护管理和使用信息系统的人,这些都构成独立的评估对象,在评估的过程中按照对象依次进行检查、分析和评估。通常将整个计算机信息系统分为七个主要的评估对象:(1)信息安全风险评估;(2)业务流程安全风险评估;(3)网络安全风险评估;(4)通信安全风险评估;(5)无线安全风险评估;(6)物理安全风险评估;(7)使用和管理人员的风险评估。

在对每个对象进行评估时,采用基于知识分析的方法,针对互联网采用等级保护的标准进行合理分析,对于军工企业存在大量的信息系统,采用依据国家相关保密标准进行基线分析,同时在分析的过程中结合定性分析的原则,按照“安全两难定律”、“木桶原理”、“2/8法则”进行定性分析,同时在分析的过程中,设置一些“一票否决项”。对不同的评估对象,按照信息存储的重要程度和数量将对象划分为“高”、“中”、“低”三级,集中处理已知的和最有可能的威胁比花费精力处理未知的和不大可能的威胁更有用,保障系统在关键防护要求上得到落实,提高信息系统的鲁棒性。

2、基于知识的定性分析

军工企业大多数信息系统为信息系统,在信息系统基于知识分析时,重点从以下方面进行分析:物理隔离、边界控制、身份鉴别、信息流向、违规接入、电磁泄漏、动态变更管理、重点人员的管理等。由于重要的信息大多在应用系统中存在,因此针对服务器和用户终端的风险分析时采用2/8法则进行分析,着重保障服务器和应用系统的安全。在风险评估中以信息系统中的应用系统为关注焦点,分析组织内的纵深防御策略和持续改进的能力,判别技术和管理结合的程度和有效性并且风险评估的思想贯穿于应用的整个生命周期,对信息系统进行全面有效的系统评估。在评估过程中根据运行环境和使用人群,判别技术措施和管理措施互补性,及时调整技术和管理措施的合理性。在技术上无法实现的环节,应特别加强分析管理措施的制定和落实是否到位和存在隐患。

3、注重纵深防御和持续改进

第11篇

关键词:电子政务网;信息安全评估;研究综述

一、研究的意义

伴随着计算机通信技术的广泛应用,信息化时代迅速到来。社会信息化给政府事务管理提出了新的要求,行政管理的现代化迫在眉睫。电子政务在发达国家取得长足进展,为了提高政府的行政效能和行政管理水平,我国正在加快对电子政务网的建设。在新的时代条件下,开放和互联的发展带来信息流动的极大便利,同时,也带来了新的问题和挑战。电子政务系统上所承载的信息的特殊性,在网络开放的条件下,尤其是公共部门电子政务信息与资产,如果受到不法攻击、利用,则有可能给国家带来损失,也可能危及政府、企业和居民的安全。作为政府信息化工作的基本手段,电子政务网在稳定性、安全性方面,比普通信息网要求更高。对信息安全风险进行评估,是确定与衡量电子政务安全的重要方式。研究确定科学的安全风险评估标准和评估方法及模型,不仅有助于维护政府信息安全,也有助于防止现实与潜在的风险。

二、国内外研究状况

当前,国内外尚未形成系统化的电子政务网络信息安全的评估体系与方法。目前主要有风险分析、系统安全工程能力成熟度模型、安全测评和安全审计等四类。

(一)国外研究现状。在风险评估标准方面,1993年,美、英、德等国国家标准技术研究所与各国国家安全局制定并签署了《信息技术安全通用评估准则》。1997年形成了信息安全通用准则2.0版,1999年形成了CC2.1版,并被当作国际标准(150/IEC15408)。CC分为EALI到EAL7共7个评估等级,对相关领域的研究与应用影响深远。之后,风险评估和管理被国际标准组织高度重视,作为防止安全风险的手段,他们更加关注信息安全管理和技术措施,并体现在相继于1996年和2000年的《信息技术安全管理指南》(150/IECTR13335标准)和《信息技术信息安全管理实用规则》(150/IEC177799)中。与此同时,全球在信息技术应用和研究方面较为发达的国家也纷纷研发符合本国实际的风险管理标准。如美国国家标准与技术局自1990年以来,制定了十几个相关的风险管理标准。进入二十一世纪初,美国又制定了《IT系统风险管理指南》,细致入微地提出风险处理的步骤和方法。2002年与2003年,美国防部相继公布了《信息(安全)保障》指示(8500•l)及更加完备的《信息(安全)保障实现))指令(5500•2),为国家防务系统的安全评估提供了标准和依据。随着信息安全标准的广泛实施,风险评估服务市场应运而生。继政府、社会研究机构之后,市场敏锐的产业界也投入资金出台适应市场需求风险评估评估体系和标准。例如美国卡内基•梅隆大学的OCTAVE方法等。在风险评估方法方面,目前许多国内外的学者运用神经网络、灰色理论、层次分析法、贝叶斯网络、模糊数学、决策树法等多种方法,系统研究并制定与开发了不同类型、不同用途的风险评估模型,这些模型与方法虽然具备一定的科学依据,在不用范围和层面的应用中取得一定成果,但也存在不同程度的不足,比如计算复杂,成本高,难以广泛推广。

(二)国内相关研究现状。我国的研究较之国外起步稍晚,尽管信息化浪潮对各国的挑战程度不同,但都深受影响。20世纪90年代末,我国信息安全标准和风险评估模型的研究已广泛开展。但在电子政务网上的应用却是近几年才开始引发政府、公众及研究机构的关注。任何国家政府都十分重视对信息安全保障体系的宏观管理。但政府依托什么来宏观控制和管理呢?实际上就是信息安全标准。所以在股价战略层面看,用哪个国家的标准,就会带动那个国家的相关产业,关系到该国的经济发展利益。标准的竞争、争夺、保护,也就成为各国信息技术战场的重要领域。但要建立国内通行、国际认可的技术标准,却是一项艰巨而长期的任务。我国从20世纪80年代开始,就组织力量学习、吸收国际标准,并逐步转化了一批国际信息安全基础技术标准,为国家安全技术工作的发展作出了重要贡献。信息安全技术标准的具体研究应用,首先从最直接的公共安全领域开始的。公安部首先根据实际需要组织制定和颁布了信息安全标准。1999年颁布了《计算机信息系统安全保护等级划分准则》(GB17859一1999);2001年援引CC的GB/T18336一2001,作为我国安全产品测评的标准;在此基础上,2003年完成了《风险评估规范第1部分:安全风险评估程序》、《风险评估规范第2部分:安全风险评估操作指南》。同时,公安部以上述国家标准为依据,开展安全产品功能测评工作,以及安全产品的性能评测、安全性评测。在公安部的带动下,我国政府科研计划和各个行业的科技项目中,都列出一些风险评估研究项目,带动行业技术人员和各部门研究人员加入研究行列,并取得一些成果。这些成果又为风险评估标准的制定提供了丰富的材料和实践的依据。同时,国家测评认证机构也扩展自己的工作范围,开展信息系统的安全评测业务。2002年4月15日,全国信息安全标准化技术委员会正式成立。为进一步推进工作,尽快启动一批信息安全关键性标准的研究工作,委员会制定了《全国信息安全标准化技术委员会工作组章程(草案)》,并先后成立了信息安全标准体系与协调工作组(WG1)、内容安全分级及标识工作组(WG2)等10个工作组。经过我国各部门和行业的长期研究和实践,积累了大量的成果和经验,在现实需求下,制定我国自己的风险评估国家标准的条件初步成熟。2004年,国信办启动了我国风险评估国家标准的制定工作。该项工作由信息安全风险评估课题组牵头制定工作计划,将我国风险评估国家标准系列分为三个标准,即《信息安全风险管理指南》、《信息安全风险评估指南》和《信息安全风险评估框架》。每个标准的内容和规定各不相同,共同组成国家标准系列。《信息安全风险管理指南》主要规定了风险管理的基本内容和主要过程,其中对本单位管理层的职责予以特别明确,管理层有权根据本单位风险评估和风险处理的结果,判断信息系统是否运行。《信息安全风险评估指南》规定,风险评估包括的特定技术性内容、评估方法和风险判断准则,适用于信息系统的使用单位进行自我风险评估及机构的评估。《信息安全风险评估框架》则规定,风险评估本身特定的概念与流程。

三、研究的难点及趋势

电子政务网的用户与管理层不一定具备计算机专业的技能与知识,其操作行为与管理方式可能造成安全漏洞,容易构成网络安全风险问题。目前存在的风险评估体系难以适应电子政务安全运行的基本要求,因此结合电子政务网性需求,需要设计一种由内部提出的相应的评估方法和评估准则,制定风险评估模型。当前存在的难点主要有:一是如何建立风险评估模型体系来解决风险评估中因素众多,关系错综复杂,主观性强等诸多问题,是当前电子政务网络信息安全评估研究的重点和难点。二是评估工作存在评估误差,也是目前研究的难点和不足之处。误差的不可避免性,以及其出现的随机性和不确定性,使得风险评估中风险要素的确定更加复杂,评估本身就具有了不确定性。从未来研究趋势看,一是要不断改进风险评估方法和风险评估模型。有研究者认为,要充分借鉴和利用模糊数学的方法,建立OCTAVE电子政务系统风险评估模型。它可以有效顾及评估中的各项因素,较为简易地获得评估结果,并消除其中存在的主观偏差。二是由静态风险评估转向动态风险评估。动态的风险评估能够对电子政务信息安全评估进行较为准确的判断,同时可以及时制止风险进一步发生。在动态模型运用中,研究者主要提出了基于主成分的BP人工神经网络算法,通过对人工神经网络算法的进一步改进,实现定性与定量的有效结合。

作者:郭玮 单位:西安邮电大学

参考文献:

[1]陈涛,冯平,朱多刚.基于威胁分析的电子政务信息安全风险评估模型研究[J].情报杂志,2011,8:94~98

[2]雷战波,胡安阳.电子政务信息安全风险评估方法研究[J].中国信息界,2010,6

[3]余洋.电子政务系统风险评估模型设计与研究[D].成都理工大学,2008

[4]周伟良,朱方洲,电子政务系统安全风险评估研究[J].电子政务,2007,29:67~68

[5]赵磊.电子政务网络风险评估与安全控制[D].上海交通大学,2011

[6].自动安全评估系统的分析与设计[D].北京邮电大学,2011

第12篇

【关键词】计算机信息安全;信息安全防范;信息安全补偿

1.引言

信息安全事故在世界范围内时有发生,2013年3月20日韩国遭遇大规模网络攻击,KBS韩国广播公司、MBC文化广播公司、YTN韩联社电视台等广播电视网络和新韩、农协、济洲等金融机构网络以及部分保险公司网络全面瘫痪,造成部分媒体和金融服务中断,超过3.2万台计算机和大量ATM提款机无法启动[1]。调查结果是黑客所为。信息安全不容忽视,针对这些事故,我们提出了一些策略加以预防和弥补。

2.大数据时代网络信息安全

2.1 计算机信息安全的定义

国内常见的信息安全定义:计算机的硬件、软件和数据受到保护,不因偶然的和恶意的原因而遭到破坏、更改和泄露,系统能正常地运行[2]。在信息安全的原则中,基本原则方面上最小化原则、分权制衡原则和安全隔离原则是信息安全活动赖以实现的准绳,而在实施原则方面上人们在实践中总结出的宝贵经验包括:整体保护原则、谁主管谁负责原则、适度保护的等级原则、分域保护原则、动态保护原则、多级保护原则、深度保护原则和信息流向保护原则。同所有技术一样,信息技术本身也存在局限性、缺陷性或漏洞。

2.2 大数据时代网络信息安全现状

网络安全的本质其实就是信息安全,也就是保证网络中的信息的完整性、可用性、可控性、可审计性和不可否认性等等。网络在服务于用户过程中发挥的主要功能是传递信息,各种生活信息、商业信息、娱乐信息均可借助网络平台操作处理。正计算机网络的广泛性、匿名性、隐蔽性和多样性以及其他计算机自身原因,使得信息安全日益严峻,其中在人为威胁下比较典型的安全威胁有黑客攻击、拒绝服务攻击、假冒服务攻击、网络病毒攻击、中间人攻击和重放攻击。在这些人为威胁下,信息安全还必须考虑自然的威胁。信息系统都是在一定自然环境下运行的,自然灾害对信息系统容易造成毁灭性的破坏,地震、水灾、火灾和雷击都可造成毁灭性的破坏,甚至鼠患,潮湿都可能造成极大的损失。网络无处不在,安全威胁也是无所不在,解决通信网络信息安全的方案包括分层安全防御与运营、Ip安全平台、虚拟化与应用安全交付、安全运维自动化与智能化、安全增值业务、电信业信息技术的风险管理、云安全、Web应用安全、无线安全等[3]。

2.3 大数据时代网络信息安全保护思考方向

信息安全是一门复杂容纳多种学科的专业工程。由规范化的信息安全管理内容组建以风险和策略为核心的控制方法促使信息安全管理的内容实施,并通过定性分析和定量度量的信息安全测评确保任务的顺利进行和成果验收,以此为基本内容建立一套完善的信息安全管理体系[4]。同时,为达到保护信息安全,应建立起系统运行维护的管理体系,将信息安全管理合并信息系统的审核统计以及内部控制体系的强效监控与信息技术服务体系高效结合,高质量确保业务持续性和安全性的要求。

3.计算机本地信息安全

3.1 本地媒体信息种类

所谓的本地媒体信息通俗上来说就是指存在本地(如个人电脑,PC终端)上的信息,常见的媒体信息有文本、图形、图像、声音,音乐、视频、动画等种类。

3.2 本地媒体信息安全现状

目前,本地媒体信息面临的安全隐患可以分为以下几个方面:

(1)本地媒体信息以文件的方式存储于计算机的硬盘内存中,且大多是明文的形式存在。任何人员只要登录操作系统,就能获得本地数据的完全控制权,这其中包括删除数据,篡改数据内容、拷贝数据内容等操作,造成非法访问,数据泄漏;

(2)当用户在使用本地媒体信息时,由于操作不当造成数据丢失,系统崩溃,硬件的损坏等也会使本地信息的安全受到威胁:

(3)由于病毒等恶意程序的入侵使得本地媒体信息受到破坏。会造成一些敏感数据(如财务报表等)和各种账号(如QQ账号密码:支付宝账号和密码,网上股票交易的账号密码等)的泄漏;

3.3 保护本地信息的必要性及影响

随着社会的进步科学的发展,计算机与人们的生活已息息相关,应用范围已经涉及到各行各业,但是计算机本地数据泄漏、被盗的也越来越多。如果计算机本地媒体信息的安全得不到保障,将会使计算机使用者带来很多的麻烦和巨大的损失,如个人信息的泄漏,银行、股票证劵公司、政府机要部门、军方数据的泄漏,被盗等。

当今世界的各行各业都与信息化有着越来越密切的联系,信息产业已经涉及到了社会的各个角落。数据安全是信息产业建设的基石,如果数据安全得不到保障,那么信息产业的发展将会受到极大的影响,将会造成不可估量的损失,甚至致使社会的进步减慢。现在IT技术发展很快,每隔一段时间就会出现新的技术和安全威胁,还将会有更多的威胁涉及到计算机本地数据的安全。如果连本地媒体信息的安全不得不到保障,那么接下来的安全问题也难以保障。

4.计算机可视媒体信息安全

4.1 可视媒体类型

可视媒体的基本类型包括四类:符号、图形、图像和视频。符号是对特定图形某种抽象的结果,我们平时经常用到的文本,就是一种符号媒体形式;图形是图像的抽象化,是对图像进行分析后产生的结果;我们所谈论的图像一般是指光学图像,在日常生活中经常见到,图像只有经过数字化处理,才能适合计算机使用[5];视频又可称作动态图像,这里所说的动态图像不是指gif,gif属于图像的范畴,视频是指通过进行一系列静态影像以电信号方式加以捕捉、纪录等进行一系列处理的技术而构成的运动视感媒体。

4.2 可视媒体现状及发展

信息安全主要是研究如何防范信息免受来自外部和内在的侵害,内在的风险是由系统的脆弱性造成的,是信息安全的内因;外在的威胁不仅会来自人为地破坏,也会来自于各种自然灾害,这是信息安全的外因。所以,对于可视媒体信息安全,这个问题也是在所难免,随着信息安全产业的不断发展,可视媒体的安全研究从可视媒体信息加密发展到可视媒体信息认证和安全分发的过程

4.3 研究可视媒体信息安全的意义

可视媒体是一种重要的信息门类,在当今社会中各个领域已被广泛接受和使用:在警务工作中,随着视频监控等技术的发展,对打击犯罪、维护社会稳定起到了重要作用;在军事工业方面,卫星、遥感技术对信息安全的要求极高,因为这关系到国家的安全,研究可视媒体信息安全有利于保卫国防;在商业领域,符号、图像、视频等资料可能记载着公司的商业秘密,一旦被别有用心的人窃取,可能将遭受不可挽回的损失。目前互联网中网络犯罪集团化趋势明显,所以,研究可视媒体信息安全非常必要,要求可视媒体安全技术水平不断提高。

5.结论

5.1 信息安全主要预防措施

随着信息安全产业的发展,产品体系逐渐健全,信息安全产品的种类不断增多,产品功能逐步向系统化方向发展,密码技术、防火墙、病毒防护、入侵检测、网络隔离、安全审计、安全管理、备份恢复等领域,取得明显进展,在此介绍一些当今社会具有代表性的技术以及对未来技术发展的构想。

5.1.1 风险评估

信息系统的风险评估是指确定在计算机系统和网络中每一种资源缺失或遭到破坏对整个系统造成的预计损失数量,是对威胁、脆弱点以及由此带来的风险大小的评估[6]。风险评估方法主要分为定性评估方法、定量评估方法和定性与定量相结合的评估方法三类:定量的评估方法运用数量指标来对风险进行评估,它通过分析风险出现的几率,风险危害程度所形成的量化值;定性的评估方法主要靠研究者的非量化资料对信息系统状况做出判断;定性与定量相结合的评估方法,两者相结合,促使评估结果准确、公正。进行信息系统风险评估,可以发现系统目前与将来发生风险的可能性,从而更好地保障信息安全。

5.1.2 人工智能综合利用

人工智能是指通过人工的方法在计算机上实现智能,在信息安全领域,人工智能主要体现在入侵检测和风险评估两个方面。入侵检测是指在不影响网络性能的情况下对计算机网络或计算机系统中的若干关键点收集信息并进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象,同时收集入侵证据,为数据恢复和事故处理提供依据;风险评估模型中的智能方法层次分析法是一种对风险问题建立层次结构并根据评价者的主观判断确定各因素变量的传统的风险评估方法,模糊综合评判法是一种智能方法。在信息安全风险评估模型中,模糊综合评判是根据专家对信息系统的评价结果运用模糊逻辑和熵理论求得信息系统的风险等级,确定在某些方面采取一定程度的安全防范措施[7]。综合利用人工智能技术,可以从多方面,多层次进行信息安全管理,以确保信息系统的安全。

5.1.3 等级保护

为了加强对信息安全监管,我国制定了计算机信息系统安全保护等级划分准则(GB 17859-1999)标准,该标准涉及身份鉴别、自主访问控制等十个安全要求,将信息安全的等级分为用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级,每一个等级包含的安全要求如图1所示,图中的高等级包含低等级的要素。信息系统安全等级保护为信息安全监管奠定了基础,等级保护作为信息安全系统分级分类保护的一项国家标准,对于提高安全建设的整体水平,增强信息安全的整体性、针对性和时效性具有重要意义。

5.1.4 信息安全管理

随着信息技术在科技、军事、企业等领域的大规模应用,信息问题越来越突出,信息安全技术趋于复杂,所以加强信息安全管理很有必要。现代管理理论创始人Henri Fayol认为,管理就是计划、组织、指挥、协调、控制。某位专家曾经说过:“信息安全管理是‘国家意志,政府行为’”,对于信息安全管理要加大力度。在物理安全方面,要做好物理访问控制和设施及防火安全;在人员方面,工作人员要做好保密工作,防止从内部造成对网络安全的威胁,用户自身要增强人员的安全意识,做好自主保护工作。信息系统的安全管理是信息安全保障工作的重要内容之一,为信息安全建设发挥了不可替代的作用。

5.2 信息安全主要补偿措施

5.2.1 转嫁风险

目前,因特网的迅速发展,网络信息安全事故也处于高发状态,图2所示,虽然信息安全技术能够起到一些抑制作用,但是通过运用转嫁风险的方法可以减少损失。转嫁风险主要靠网络信息安全保险,网络信息安全保险是指保险公司对因网络漏洞而导致恶意攻击所造成的重要资料丢失、知识产权受到侵犯、服务中断和营业收入损失等承担赔偿保险金责任的商业保险行为,是一种以信息资产安全性为保险标的的特殊保险[8]。网络信息安全保险主要是对网络灾害事故损失进行补偿的一种经济保障手段,同时也是一种合同行为,具有法律效力。另一方面,这个保险不是万能的,对于不能用金钱衡量的信息,损失将会巨大。尽管如此,转嫁风险的方法对信息安全保障建设能够起到一定的积极作用。

5.2.2 数据恢复

数据恢复技术就是在计算机系统遭受误操作、病毒侵袭、硬件故障、黑客攻击等事件后,将用户的数据从存储设备中重新恢复出来,将损失减到最小的技术。数据恢复方式主要分为软件恢复方式和硬件恢复方式。其中硬件恢复可分为硬件替代、固件修复、盘片读取三种恢复方式,硬件替代就是用同型号的好硬件替代坏硬件达到恢复数据的目的;固件修复,就是用硬盘专用修复工具,修复硬盘固件;盘片读取就是在100级的超净工作间内对硬盘进行开盘,取出盘片,然后用专门的数据恢复设备对其扫描,读出盘片上的数据数据恢复方式。软件恢复可分为系统级恢复与文件级恢复,系统级恢复就是操作系统不能启动,利用各种修复软件对系统进行修复,使系统工作正常,从而恢复数据;文件级恢复,就只是存储介质上的某个应用文件坏,如DOC文件坏,用修复软件对其修复,恢复文件的数据[9]。数据恢复不能保证可以将所有遗失的数据恢复出来,对于减小数据丢失的损失,将会起到一定作用。

5.3 信息安全预防和补偿措施的结合

目前,我国信息安全法律体系已经初步建立,但是法律法规不够完善:地方法规比较多,法律法规比较少;部分法律已经过时,无法顺应时代要求;加快制定信息安全基本法,以加强对其他法律的理论指导。对比国外信息安全法律,欧盟信息安全法律框架体系完备,早在1992就出台了信息安全相关法律,这些年来进一步完善,法律结构合理,对信息安全的监管机构、监管模式做出了规定,明确了社会人员的权利和义务,有效地规范了信息经济的发展。美国1981年成立全美计算机安全中心,之后出台了一系列信息安全法律,特别是“9.11”后,美国政府加强了对信息技术的投入和监管,采取强有力地立法措施以解决其网络及计算机系统的脆弱性问题。我国应进一步完善信息安全法律法规,借鉴他国经验,结合本国特色,形成有中国特色的信息安全法律体系。

参考文献

[1]韩国遭大规模网络攻击[OL].中国信息安全等级保护网, 2013.

[2]王斌君,景乾元,吉增瑞,等.信息安全体系[M].北京:高等教育出版社,2008.

[3]李璋.浅析网络信息安全技术[J].天津市政工程,2013 (1):37-39.

[4]邓小民.信息安全管理标准及综合应用[J].建材发展导向,2013,11(13):211-212.

[5]徐正全,徐彦彦.可视媒体信息安全[M].北京:高等教育出版社,2012.

[6]冯登国,张阳,张玉清.信息安全风险评估综述[J].通信学报,2004,25(7):10-18.

[7]刘换,赵刚.人工智能在信息安全风险评估中的应用[J].北京信息科技大学学报(自然科学版),2012,4

[8]高雷,吕文豪.论建立我国网络信息安全保险体系[J].保险研究,2011(7):86-91.

[9]龚勇.Windows下数据恢复的研究[D].成都:电子科技大学,2008.

作者简介:

董承瑞,现就读于中国人民公安大学网络安全保卫学院。

宋晶乔,现就读于天津大学建筑工程学院。

徐达,现就读于中国人民公安大学网络安全保卫学院。