欢迎访问发表云网!为您提供杂志订阅、期刊咨询服务!

安全风险评估论文大全11篇

时间:2023-02-28 15:45:01

绪论:写作既是个人情感的抒发,也是对学术真理的探索,欢迎阅读由发表云整理的11篇安全风险评估论文范文,希望它们能为您的写作提供参考和启发。

安全风险评估论文

篇(1)

2.信息安全风险评估方法

(1)安全风险评估。为确定这种可能性,需分析系统的威胁以及由此表现出的脆弱性。影响是按照系统在单位任务实施中的重要程度来确定的。风险评估以现实系统安全为目的,按照科学的程序和方法,对系统中的危险要素进行充分的定性、定量分析,并作出综合评价,以便针对存在的问题,根据当前科学技术和经济条件,提出有效的安全措施,消除危险或将危险降到最低程度。即:风险评估是对系统存在的固有和潜在危险及风险性进行定性和定量分析,得出系统发送危险的可能性和程度评价,以寻求最低的事故率、最少的损失和最优的安全投资效益。(2)风险评估的主要内容。①技术层面。评估和分析网络和主机上存在的安全技术风险,包括物理环境、网络设备、主机系统、操作系统、数据库、应用系统等软、硬件设备。②管理层面。从本单位的工作性质、人员组成、组织结构、管理制度、网络系统运行保障措施及其他运行管理规范等角度,分析业务运作和管理方面存在的安全缺陷。(3)风险评估方法。①技术评估和整体评估。技术评估是指对组织的技术基础结构和程序系统、及时地检查,包括对组织内部计算环境的安全性及对内外攻击脆弱性的完整性攻击。整体风险评估扩展了上述技术评估的范围,着眼于分析组织内部与安全相关的风险,包括内部和外部的风险源、技术基础和组织结构以及基于电子的和基于人的风险。②定性评估和定量评估。定性分析方法是使用最广泛的风险分析方法。根据组织本身历史事件的统计记录等方法确定资产的价值权重,威胁发生的可能性以及如将其赋值为“极低、低、中、高、极高”。③基于知识的评估和基于模型的评估。基于知识的风险评估方法主要依靠经验进行。经验从安全专家处获取并凭此来解决相似场景的风险评估问题。该方法的优越性在于能直接提供推荐的保护措施、结构框架和实施计划。(4)信息安全风险的计算。①计算安全事件发生的可能性。根据威胁出现频率及弱点的状况,计算威胁利用脆弱性导致安全事件发生的可能性。具体评估中,应综合攻击者技术能力、脆弱性被利用的难易程度、资产吸引力等因素判断安全事件发生的可能性。②计算安全事件发生后的损失。根据资产价值及脆弱性的严重程度,计算安全事件一旦发生后的损失。部分安全事件损失的发生不仅针对该资产本身,还可能影响业务的连续性;不同安全事件的发生对组织造成的影响也不一样。③计算风险值。根据计算出的安全事件发生的可能性以及安全事件的损失计算风险值。

3.风险评估模型选择

参考多个国际风险评估标准,建立了由安全风险管理流程模型、安全风险关系模型和安全风险计算模型共同组成的安全风险模型(见图1)。(1)安全风险管理过程模型。①风险评估过程。信息安全评估包括技术评估和管理评估。②安全风险报告。提交安全风险报告,获知安全风险状况是安全评估的主要目标。③风险评估管理系统。根据单位安全风险分析与风险评估的结果,建立本单位的风险管理系统,将风险评估结果入库保存,为安全管理和问题追踪提供数据基础。④安全需求分析。根据本单位安全风险评估报告,确定有效安全需求。⑤安全建议。依据风险评估结果,提出相关建议,协助构建本单位安全体系结构,结合组织本地、远程网络架构,为制定完整动态的安全解决方案提供参考。⑥风险控制。根据安全风险报告,结合单位特点,针对面对的安全风险,分析将面对的安全影响,提供相应的风险控制建议。⑦监控审核。风险管理过程中每一个步骤都需要进行监控和审核程序,保证整个评估过程规范、安全、可信。⑧沟通、咨询与文档管理。整个风险管理过程的沟通、咨询是保证风险评估项目成功实施的关键因素。(2)安全风险关系模型。安全风险关系模型以风险为中心,形象地描述了面临的风险、弱点、威胁及其相应的资产价值、防护需求、保护措施等动态循环的复杂关系。(3)安全风险计算模型。安全风险计算模型中详细、具体地提供了风险计算的方法,通过威胁级别、威胁发生的概率及风险评估矩阵得出安全风险。

篇(2)

2无线网络安全风险评估方法

(1)在对无线网络的安全风险进行评估之前,需要对网络系统进行层次结构的构件。层次分析法是一种比较好处理的多准则决策手段。递阶层次的最上层是无线网络安全风险评估的焦点,被称之为网络系统风险度。无线网络安全风险评估可以从三个方面来考虑:风险发生的概率、风险影响和风险的不可控制性。由于网络系统各尽不相同,因此导致具体的风险影响因素众多。(2)采用AHP-TOPSIS法进行无线网络安全风险评估,是一种定量法和定性法相结合方法。这种方法首先需要进行模型建立,评估模型是采用TOPSIS的方法进行最优方案和最差方案的确定,并对其进行排序。根据评定的结果如果,靠近最优方案,则说明结果较为理想,否则结果不可靠。在对安全性进行数据评定后进行数据标准化处理,处理参评的指标可以排除因为参量的数量级或者量纲的选择不当引起的误差。采用AHP的方法确定指标的具体权重,通过对更影响因素的重要程度进行分析,建立相应的判断矩阵,对权重进行合成和分析。采用TOPSIS进行影响关系的排序,得出影响安全风险的结果。

3增强无线网络安全的具体措施

(1)需要提高无线网络的安全使用防范意识。在无线网络使用的过程中,或多或少会有一些重要的数据或者机密文件。为了增强网络的安全性,用户需要从本质上认识无线网络存在的安全风险。(2)根据实际情况对无线网络进行加密设置。虽然对无线网络进行加密设置会影响网络数据的传播速度,但是会使网络的安全性大大提高。无线网络加密的程序较为复杂繁琐,但是对安全性的提高效果显著。(3)利用MAC防止黑客的入侵。黑客对网络攻击多是在MAC地址的ACLs基础上进行网络入侵,实现对网络信息的窃取。为了提高无线网络的安全性,可以在平板电脑、手机、笔记本电脑等移动终端上安装杀毒软件,防止木马和病毒的入侵,提高无线网络的安全性。(4)设置常用网络,对公用网络和常用网络进行隔离。现阶段,无线网络的安全性较低。通过对公用网络和常用网络的分离,可以实现外部网络的隔离,避免外部网络对常用网络的入侵,防止信息的泄露。

篇(3)

通过德尔菲法、访谈法、SWOT分析等风险管理技术,向学院各职能部门和其它渠道收集风险信息,分类总结,然后列出风险系统开发的大功能模块,每个大功能模块有哪些小功能模块;描述实现具体模块所涉及到的主要算法、数据结构、类的层次结构及调用关系,需要说明软件系统各个层次中每个模块或子程序的设计考虑,以便进行编码测试。系统平台可以实现以下功能:自动输出风险评估报告和建议报告,有效监控预防风险;对风险进行定量分析,实现以图表直观形式输出显示,并展示相应的数据指标;用户以个人账户或部门账户,登录到风险评估输入列表,选择相应的职能部门、行业类型、风险级别指标、以问答的形式选择相应的内置风险条目,根据登陆权限,可自拟增加、删除风险条目;可实现日常工作重要环节和重点风险过程的时间提醒功能,通过手机短信或网页提示窗提示等手段,提醒重点工作的正常开展,防范工作疏忽引起的风险;风险级别指标制定,可参考相应的国家或行业标准,也可自拟;系统平台内有评估标准,根据评估标准设计评估模型,利用评估模型对风险评估报告进行评估,得出评估结果供风险决策者参考;校领导和各职能部门负责人可根据管理权限查询相应的风险数据;B/S架构,实现新闻即时,可及时更新各高校风险管理中的经验交流文章、理论知识。

1.2程序编码实现

开始具体的编写程序工作,分别实现各模块的功能,从而实现对目标系统的功能、性能、接口、界面等方面的要求;开发过程中,边开发边测试,系统完工后,通过内部外部测试、模块测试、整体联调等测试方法,验证系统的整体稳定性,不断完善。

1.3具体应用

软件开发完成,做成相关的技术文档,系统上线;在具体应用中发现问题及时登记到问题记录册,反馈到开发人员,为以后的系统平台升级提供依据。

2平台功能模块

信息安全风险评估平台的开发环境为/MSSQL,基于SOA软件系统架构解决学院各信息系统集成,通过PDCA循环模型具体实施。信息安全风险评估系统平台建设主要包括评估公告、用户管理、指标设置、综合评估、综合查询、报表系统,数据导出七大模块。

2.1评估公告模块

评估公告模块实现新闻即时,可及时更新各高校风险管理中的经验交流文章、理论知识;可实现日常工作重要环节和重点风险过程的时间提醒功能,提醒重点工作的正常开展,防范工作疏忽引起的信息系统风险。

2.2用户管理模块

用户管理模块的功能是管理用户信息,主要包括用户的用户名、密码和权限,同时支持显示所有注册用户信息和删除用户功能;模块可以添加系统管理员、评估人和评估单位,评估人员可以设置不同的权限,限制评估范围;用户以个人账户或部门账户,登录到风险评估输入列表,选择相应的职能部门、行业类型、风险级别指标、以问答的形式选择相应的内置风险条目;不同的用户登录系统显示的模块不一样,根据登陆权限,可自拟增加、删除风险条目。

3.3指标设置模块

指标设置模块主要是依据国家有关信息安全风险评估指标,实现信息系统风险评估的指标体系设置,划分两级指标细化评估体系,一级指标划分为信息资产、威胁性、脆弱性,二级指标从硬件、软件、风险识别等细化指标体系;实现指标库的设置,可以分配不同的被评估单位相应的评价指标。

2.4综合评估模块

综合评估模块包括评估列表、评估历史。评估列表显示所有被评估单位,某一单位用户登录以后,系统自动调用相应的指标库,回答相应的信息系统安全问题,系统自动给出指标分数;评估历史是不同的账户登录,显示的列表不同,管理员能查询所有的用户评估历史,单位用户只能查询本系部的评估历史。

2.5综合查询模块

综合查询模块实现不同单位评估次数、评估成绩、各评估对象不同时间段等的评估查询。

2.6报表系统模块

报表模块实现了不同单位评估次数、评估成绩、各评估对象的柱状图的形式直观展示。

2.7数据导出模块

数据导出模块实现了评估单位当前总成绩或历史评估成绩的数据导出功能,支持PDF、Word、Excel文档格式。

3系统评估操作流程

系统管理员首先在系统后台对不同的用户设置相应的评估指标库;用户通过用户名和密码登录系统后台;登录成功后系统会自动调用相应的评价指标,用户回答相应的问题;回答结束后,用户点击提交,系统自动给出相应的评估分值;用户打印或存储评估数据报告。

4平台应用效果

4.1为我国高校的信息系统风险预防和应急处理提供建设性的意见

目前关于我国高校风险评估研究的大多停留在某些具体领域,主要是对宏观风险管理和财务风险状况进行探讨,对信息系统安全的研究较少。信息安全风险评估系统平台对高校信息安全风险进行定量分析评估,为我国高校信息系统风险评估提供了一个重要平台,为高校的信息系统风险预防和应急处理提供一些建设性的意见。

4.2为高校各级信息系统管理者提供了处理信息系统

风险的决策依据系统实现各级信息系统管理者可实时查询部门风险评估,针对高校日常管理中可能面临的各类信息系统安全风险、建议应对措施、突发事件、应急预案、法律法规等相关风险管理文档查询,为科学决策提供依据。

4.3信息系统安全风险处理更迅速

信息系统安全风险评估平台与学院网络安全教育平台、运维网站数据整合,当网络遭受攻击、病毒肆虐时,能第一时间获得相关信息,为快速解决信息系统安全风险创造了条件。

4.4提高了全校师生网络安全防范和参与意识

通过信息系统安全风险评估平台,全院师生提高了网络安全防范和参与意识,为河南牧业经济学院网络信息化建设出谋划策,促进学校领导和有关职能部门制定和完善网络有关管理制度。

4.5规范了全校师生的上网行为,减少了网络攻击

全校师生通过平台了解学校网络管理相关制度和管理方式,认识到自己的上网行为在学校监督管理中,从而自觉规范自身的上网行为。平台为引导师生正确使用网络、规避风险,保障校园网网络良好正常运转起到了积极的作用。通过信息系统风险评估的漏洞查找,各系部加强了网络安全知识普及、全员参与、相关规章制度的约束,一直困扰我院网管人员的网络非法攻击,特别是破坏后果更难预测的内部网络攻击得到了有效的遏制。

篇(4)

事故树分析,简称FTA(Fauh Tree Analysis),它是安全分析中运用最为广泛、普遍的一种风险评估方法,是采用图形演绎加上逻辑推理方法进行风险析,由顶层向底层,把事件层层展开,将事故的因果关系形象地描述为一种有方向的“树”。

1 事故树分析程序

(1)确定顶事件、中间时间、底事件;

(2)充分了解系统;

(3)调查事故原因;

(4)确定控制目标;

(5)建造事故树;

(6)定性分析;

(7)定量分析;

(8)制定安全对策

2 注气站风险事故树分析

在注气站中的重大危险源是LPG储罐,因此,本文针对LPG储罐进行事故树分析。在所有的LPG事故中,每45起事故中就有10起事故与蒸气云爆炸有关。说明了对LPG储罐泄漏蒸气云爆炸的风险评估是很有必要的。下面就将构建事故树以定性定量分析该问题。

2.1 定性分析

2.1.1?求最小割集

根据事故树中各个事件的逻辑关系,逐层代入求出事故树的布尔表达式。求得事故树共有100组最小割集,所包含的基本事件组合见表4-19所示。

表2-2?最小割集的基本事件组合

2.2 基本事件的结构重要度分析

结构重要度用符号表示,在事故树比较复杂时,可利用下述近似判别式进行计算:

X1>X12=X13=X14=X15=X16=X17>X18>X2=X3=X4=X5=X6=X7=X8=X9=X10

=X11>X19=X20=X21=X22=X24。

2.3 结果分析

从事故树逻辑符号分析上看,“或门”符号占逻辑符号总数量的71%,可见71%的基本事件可能直接影响到顶事件的发生,这种系统的危险性最大。

从最小割集上看,包含了100个最小割集,说明导致顶事件发生的原因组合很多;每个最小割集中包含的基本事件的个数为3~4个,说明只需要发生3~4个最小割集中的事件就可能导致顶事件的发生。因此,系统的危险性很大,在生产运行过程中,要对每个基本事件进行检查和控制,以提高系统的可靠性。

因此,根据基本事件的模糊概率,运用与或门模糊算子求得,顶事件的模糊概率分布为:(5.7e-07,9.3e-06,3.6e-05)。

3 结论

根据模糊事故树的分析结果来看,注气站重大危险源LPG储罐发生蒸气云爆炸的概率为5.7e-07(a-1)到3.6e-05(a-1)之间,最大可能概率为9.3e-06(a-1)。LPG储罐沸腾液体扩展蒸气云爆炸的概率为6.50e-005(a-1)。在10-5数量级以下的概率都是可以接受的事件,但是也不能放松安全管理,要对其风险进行监控。

参考文献

[1] 李媛. 盐岩地下油气储库风险分析与评估研究.学位论文,山东大学,2011

篇(5)

论文摘要:本文设计的信息安全风险评估辅助系统是一个多专家评估系统,主要模块分为风险评估管理端、系统评估端、信息库管理端和知识库管理端,严格按照《指南》的风险评估流程进行评估,使评估结果更全面更客观。

一、前言

电力系统越来越依赖电力信息网络来保障其安全、可靠、高效的运行,该数据信息网络出现的任何信息安全方面的问题都可能波及电力系统的安全、稳定、经济运行,因此电力信息网络的安全保障工作刻不容缓[1,2]。风险评估具体的评估方法从早期简单的纯技术操作,逐渐过渡到目前普遍采用BS7799、OCTAVE、ISO13335、NIST SP800-30等相关标准的方法,充分体现以资产为出发点,以威胁为触发,以技术、管理、运行等方面存在的脆弱性为诱因的信息安全风险评估综合方法及操作模型[3]。

二、信息安全风险评估

在我国,风险评估工作已经完成了调查研究阶段、标准草案编制阶段和全国试点工作阶段,国信办制定的标准草案《信息安全风险评估指南》[4](简称《指南》)得到了较好地实践。本文设计的工具是基于《指南》的,涉及内容包括:

(一)风险要素关系。围绕着资产、威胁、脆弱性和安全措施这些基本要素展开,在对基本要素的评估过程中,需要充分考虑业务战略、资产价值、安全需求、安全事件、残余风险等与基本要素相关的各类属性。

(二)风险分析原理。资产的属性是资产价值;威胁的属性可以是威胁主体、影响对象、出现频率、动机等;脆弱性的属性是资产弱点的严重程度。

(三)风险评估流程。包括风险评估准备、资产识别、威胁识别、脆弱性识别、已有安全措施确认、风险分析、风险消减[5]。

三、电力信息网风险评估辅助系统设计与实现

本文设计的信息安全风险评估辅助系统是基于《指南》的标准,设计阶段参考了Nipc-RiskAssessTool-V2.0,Microsoft Security Risk Self-Assessment Tool等风险评估工具。系统采用C/S结构,是一个多专家共同评估的风险评估工具。分为知识库管理端、信息库管理端、系统评估端、评估管理端。其中前两个工具用于更新知识库和信息库。后两个工具是风险评估的主体。下面对系统各部分的功能模块进行详细介绍:

(一)评估管理端。评估管理端控制风险评估的进度,综合管理系统评估端的评估结果。具体表现在:开启评估任务;分配风险评估专家;对准备阶段、资产识别阶段、威胁识别阶段、脆弱性识别阶段、已有控制措施识别阶段、风险分析阶段、选择控制措施阶段这七个阶段多个专家的评估进行确认,对多个专家的评估数据进行综合,得到综合评估结果。

(二)系统评估端。系统评估端由多个专家操作,同时开展评估。系统评估端要经历如下阶段:a.准备阶段:评估系统中CIA的相对重要性;b.资产识别阶段;c.威胁识别阶段;d.脆弱性识别阶段;e.已有控制措施识别阶段;f.风险分析阶段;g.控制措施选择阶段。在完成了风险评估的所有阶段之后,和评估管理端一样,可以浏览、导出、打印评估的结果—风险评估报表系列。

(三)信息库管理端。信息库管理端由资产管理,威胁管理,脆弱点管理,控制措施管理四部分组成。具体功能是:对资产大类、小类进行管理;对威胁列表进行管理;对脆弱点大类、列表进行管理;对控制措施列表进行管理。

(四)知识库管理端。知识库的管理分为系统CIA问卷管理,脆弱点问卷管理,威胁问卷管理,资产属性问卷管理,控制措施问卷管理,控制措施损益问卷管理六部分。

四、总结

信息安全风险评估是一个新兴的领域,本文在介绍了信息安全风险评估研究意义的基础之上,详细阐述了信息安全风险评估辅助工具的结构设计和系统主要部分的功能描述。测试结果表明系统能对已有的控制措施进行识别,分析出已有控制措施的实施效果,为风险处理计划提供依据。

参考文献

[1]Huisheng Gao,Yiqun Sun,Research on Indices System of Security Risk Evaluation for Electric Power.Optical Fiber Communication Network,IEEE,2007.

[2]Masami Hasegawa,Toshiki Ogawa,Security Measures for the Manufacture and Control System,SICE Annual Conference 2007.

篇(6)

 

1.引言

随着社会分工的进一步细化和第三方物流产业的逐渐成熟,物流外包逐步被市场认可。 而在经济全球化的今天,许多企业在面临残酷的市场环境时,也都纷纷采取了致力发展核心 业务,并将非核心业务外包给第三方物流企业的竞争策略。

所谓物流外包,即企业为集中有限资源、增强核心竞争力,将其物流业务以合同的方式 委托第三方物流公司执行。其主要任务是节约物流成本,提高服务水平。然而,由于合同双方信息不对称,物流外包在给企业带来利益的同时,也可能造成企业的损失。比如,凯玛特在与沃尔玛的竞争中败下阵来,一个重要的原因是因为物流外包后失去了对物流的控制。

目前企业界和学术界对物流外包风险的存在都有着清晰的认识,但是在物流外包风险评估方面的研究还很有限。1993 年,Muller 率先探讨了第三方物流的成因和特征[1];2003 年, Chuanxu WangAmelia c.Regan 提出物流外包风险分为四种:财务风险、冲突风险、市场风险和管理风险[2];宁云才等运用模糊评价方法对物流外包风险进行了评估[3]。论文参考,风险评估。在企业界,现 有的物流外包风险评估主要依靠企业管理人员的经验和物流外包提供者的信誉保证,主观因 素作用过大,缺乏客观的评估模型。

本文简要阐述了物流外包的作用,粗略分析了物流外包的风险种类,引入管理学中常用的人性假设,以减少由于主观评测而带来的误差,进而提出了评估物流外包风险的结构化模型,提高评估的精确度。

2.物流外包的作用

作为被市场认可的生产组织模式,物流外包对于物流服务的需求者来说,具有重要的作用,具体体现在以下几点:

2.1 着力发展核心业务,保持竞争优势

对于企业来说,资源的有限性往往是制约其发展的主要“瓶颈”。企业如果能将物流业 务外包给专业的第三方物流提供者,就能有足够的资源进行优化配置,将有限的人力、物力和财力集中于核心业务,减少用于物流业务方面的车辆、仓库和人力的投入,从而帮助企业保持竞争优势,获得长期的高额利润。

2.2 减少投资,降低运营成本

由于现在物流领域还处于发展和探索阶段,各种设施、设备及信息系统的投入非常大, 所以,企业通过物流外包可以减少在此类项目的上的巨额投资。此外,作为专门从事物流业务的企业,第三方物流提供者能够利用规模优势,通过提高各环节资源的利用率,实现运营

成本的降低,使企业能从中获益。据估计,通过专业物流进行市场配销,比自行设立配销的

网络节省 20%~30%的成本。论文参考,风险评估。

2.3 树立企业的品牌形象

第三方物流企业受物流外包需求者的委托,从客户的角度出发管理物流业务,利用其拥有的物流信息网络对客户的供应链进行有效的监控,为客户提供安全可靠的信息服务;利用广泛分布的物流配送网络缩短了客户的交货期,为客户提供便捷快速的运送服务;利用高水 准的专业知识和技术,为客户提供合理优化的物流方案设计。以上这些优质服务能够使企业 借助外包的物流业务提升自己的企业形象,在行业中脱颖而出。

2.4 提高企业组织结构的灵活性

通过将物流业务外包给第三方物流公司,企业可以对原有的管理内容进行分割剥离,缩 小管理范围,精简公司机构,以高度应变的扁平式组织结构代替高耸的金字塔状组织结构, 从而提高企业应对市场环境变化的能力,减轻由于规模庞大而带来的组织反应滞后、缺乏创 新性的问题。

3.物流外包的风险

物流外包作为一种新型的生产组织模式,带来的好处显而易见,但是由于合同双方 的企业文化、管理模式不尽相同,并且存在信息不对称的问题,物流外包中隐藏的风险也不容忽视。因此,物流外包企业需要有效地识别外包风险,加强对风险的管理控制,进而达到 尽可能地降低和规避风险。当前企业物流外包面临的风险主要来自以下几个方面[4]:

3.1 管理风险

当企业将物流外包给第三方物流企业后,物流服务提供商将介入企业的采购、生产、分销、售后服务等各个环节,成为企业的物流管理者,使得企业自身对物流部分的控制力下降。 如果双方在协调上出现问题,就可能会导致物流外包企业对第三方物流供应商失去控制,从 而使企业的生产经营活动特别是物流业务受到影响。

3.2 信息风险

企业要将物流外包出去,必须和合作方就从方案设计到货物运输的各项环节进行充分交流和沟通,这牵涉到信息共享的问题。如果外包企业和第三方物流供应商之间缺乏信息共享, 出现信息不对称的问题,则会导致信息失真、反应滞后;如果合作企业之间形成信息共享,则涉及到企业机密的信息可能会被泄露,成为危害企业安全的风险。

3.3 财务风险

企业选择物流外包的一个重要原因是希望降低运营成本,然而,如果长期将物流外包, 可能会使企业缺乏对市场行情的了解,无法精确测算物流成本。这时,即使第三方物流企业 借口成本增加而抬高物流服务的价格,抑或是直接虚报成本,物流外包企业也往往难以及时 察觉,造成成本超支。

3.4 市场风险

企业将物流外包后,减少了与顾客沟通和交流的机会,不能及时获取客户信息,把握市场需求变化,从而影响企业的产品改进或者创新工作。从长远来看,这也会阻碍企业核心业

务与物流活动之间的联系,可能造成客户满意度的降低,损失重要的客户资源,对企业的长

久发展不利。 以上物流外包风险分类仅为大致分类,在实际应用中会加以细分和调整,本文在此不做

赘述,并且假定按照企业实际情况,风险已被有效划分,作为下文论述的前提。

4. 物流外包风险评估模型介绍

本文提出的物流外包风险评估模型是建立在人性假设基础上的,引入了风险概率和风险 重要性的二维坐标系,着重阐述主观判断在风险概率评估上的失真,通过剔除误差部分,提 高衡量物流外包中各项风险的精确度,从而为随后的物流外包决策提供一定的支持。论文参考,风险评估。其基本 步骤如下:

4.1 风险重要性判断

依据各类风险对项目的影响程度,评估其重要性,分为四个等级(见表 1),记为 ki。

篇(7)

引言

火灾是当今世界上发生频率最大、损害较严重的一种灾害。随着建筑物向高层、超高层发展,人口密度的增加,火灾带来的危害是也越来越大,经济损失越来越多。对于大空间建筑不能用传统的方法进行防火设计,但必须满足防火要求就采用性能化的设计方法,而性能化设计没有检验的标准,可以对建筑进行火灾风险评估来检验性能化设计的防火安全性。

1 火灾风险的概念

建筑物都有发生火灾或者爆炸的危险,但是火灾的发生概率和后果的大小有着很大不同,为了更有效的做好建筑防灭火工作,就必须对建筑的火灾风险有充分的认识。火灾风险评估是在系统防灭火安全分析的基础上,对系统的火灾风险进行评价,评价结果可以通过评分、评等级值、评指数值以及火灾爆炸发生概率等方法来表示,进而对建筑的火灾风险进行衡量[1]。建筑的火灾风险是火灾发生的可能性与火灾发生后而产生的预期灾害程度的总体反应。

2 火灾风险评估的目的和意义

火灾风险评估的目的是根据评估的结果对建筑及其消防施进行调整,加强薄弱环节,消除火灾隐患、降低事故发生概率和火灾危险程度,使系统在满足经济效益和社会效益的前提下,达到最佳的消防安全状态[2]。火灾的风险评估可以更加可观、更加准确的认识火灾风险,从而为人们预防火灾、控制火灾和扑灭火灾提供技术和支持。由于火和人们的生活息息相关,所以火灾风险评估有着很强的应用背景,主要有以下几个方面[3][4]:

2.1 为建筑物的性能化防火设计提供依据。现行的建筑防火设计规范无法解决大型、超大型建筑的消防设计,所以只能借能化防火设计降低火灾风险,而合理的建筑性能化防火设计又离不开科学的火灾风险评估方法。合理的火灾风险评估能过帮助人们认识火灾的危险程度以及可能造成损失状况,从而对防火对策产生科学的指导。

2.2 为保险行业制定科学的保险费率提供依据。保险费率的确定必须建立在科学、合理的风险评估的基础上,火灾事故的发生受到可燃物、环境、防灭设备等诸多因素的影响。作为风险的一种,火灾风险评估就显得更加有意义。

2.3 为性能化设计规范和相关法规制度的制定作准备。开展性能化防火设计并制定相应的防火设计规范是必然的趋势。随着我国火灾科学与消防工程学科的不断发展,随之大量实际工程经验的积累,火灾的评估方法和性能化设计的水平会有很大的提高,这对性能化设计规范的制定打下了坚实的基础。同时,我国法律制度的完善,也会出现一些安全法规制度,自然也离不开大量火灾风险评估的结果和经验。

3 建筑火灾风险评估

目前建筑火灾风险评估方法多采用模糊综合评判法和性能化评估方法。模糊综合评判法是应用模糊分析的方法来处理和分析建筑的火灾风险,对影响火灾风险的因素通过模糊运算用隶属度的方式确定建筑的危险等级。性能化评估方法是对建筑的火灾风险性和危害性进行定量的评估,确定现有建筑物的防火安全性是否达到了性能要求的安全水平。但是前人的研究中很少考虑建筑物内部各个区域的火灾危险性对整个建筑火灾危险性的影响。以系统原理为基础,把建筑物作为由若干相对独立的空间区域组成的系统,提出通过对各个区域的火灾风险评估来确定整个建筑物的火灾风险。这种评估方法便于找出建筑物内相对火灾风险较大的区域,通过控制这些区域的火灾风险,来降低整个建筑的火灾风险。

3.1 评估区域的确定

建筑物是由多个功能各异的空间结构组成的系统,依据使用功能划分为房间、大厅、楼梯等。为了便于火灾控制,人们又把建筑空间划分为若干防火分区。虽然划分的目的不同,但是划分的原理是相同的,即采用建筑构件或防火分割物把建筑内的一个空间区域独立出来,从而可以把一个建筑看作由这些独立的空间区域组合起来的整体。建筑物内各个空间区域的火灾风险直接影响整个建筑的火灾风险,所以整个建筑的火灾风险可以通过评估各个空间区域的火灾风险来确定。这里称这些空间区域为建筑火灾的评估区域[5] [6] [7]。评估区域具有以下特点:空间的相对独立性,人员密度和财产密度的相对稳定性,火灾控制的相对独立性等。

评估区域的划分可以根据建筑物的特点、功能分区、防火分区或其他因素,但是必须遵循如下原则。1、独立性原则:评估区域要求空间的相对独立性,人员密度和财产密度的相对稳定性,火灾控制的相对独立性等。2、完整性原则:保证建筑物的完整性,所有评估区域的组合构成一个完整的建筑物。

3.2 评估区域的固有火灾风险评估

评估区域的火灾危险性影响因素主要考虑以下几方面:火灾发生的可能性,初期火的灭火措施,区域对火灾向区域外蔓延的控制措施,火灾烟气的毒性和蔓延途径,区域内人员疏散到区域外的情况,区域内的通风情况等。利用层次分析法(AHP),根据专家的判定应用层次分析法计算权重的主要步骤有:构造算权重值;判断矩阵相容性检验。

3.2.1 评估区域固有火灾风险的模糊综合评价[8]

(1)评价集的建立

(2)单因素模糊评判

(3)通过各单因素模糊评价建立评价矩阵

(4) 求综合评价矩阵

(5)求总评价矩阵

(6)求系统评价矩阵

(7)求综合分值

3.2.2 整个建筑物的火灾风险评估

从系统角度看,整个建筑是由所有评估区域组成的一个系统[9],所以,它的火灾风险可以经过各个评估区域的火灾风险综合得到。由于在计算各个评估区域的火灾风险时考虑了相邻区域的影响,所以,在计算整个建筑物的火灾风险时,忽略了评估区域之间的相互作用。

4 结论

以系统原理为基础,把大空间建筑物作为由若干相对独立的空间区域组成的系统,提出通过对各个区域的火灾风险评估来确定整个建筑物的火灾风险。这种评估方法便于找出建筑物内相对火灾风险较大的区域,通过控制这些区域的火灾风险,来降低整个建筑的火灾风险。结合建筑性能化设计,检查是否达到最安全的性能指标。性能化设计的大空间火灾危险性评估对消防管理工作和火灾的早期控制都有积极意义。

参考文献:

[1]范维澄,孙金华,陆守香.《火灾风险评估方法学》[M].北京科学出版社,2004

[2]李引擎.《建筑防火性能化设计》[M].化学工业出版社,2005

[3]刘铁民,张兴凯,刘功智.《安全评价方法应用指南》[M].化学工业出版社,2005

[4]郭铁男.《中国消防手册》[M].上海科学技术出版社,2006,12,P772

[5]顾伟芳,田原,田宏.建筑火灾风险评估研究[J].工业安全与环保,2010,9

[6]李志宪,等.建筑火灾风险评价技术初探[J].中国安全科学学报,2002,12 (2)

[7]田玉敏.高层建筑火灾风险的概率模糊综合评价方法[J].中国安全科学学报, 2004,14(9)

篇(8)

一、前言

随着信息技术的飞速发展,信息系统依赖程度日益增强,采用风险管理的理念去识别安全风险,解决信息安全问题得到了广泛的认识和应用。信息系统主要分析信息化业务和信息系统所面临的人为和自然的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出有针对性的抵御威胁的防护对策和整改措施,以防范和化解风险。

二、网络信息安全的内容和主要因素分析

“网络信息的安全”从狭义的字面上来讲就是网络上各种信息的安全,而从广义的角度考虑,还包括整个网络系统的硬件、软件、数据以及数据处理、存储、传输等使用过程的安全。网络信息安全具有如下5个特征:

1、保密性:即信息不泄露给非授权的个人或实体。

2、完整性:即信息未经授权不能被修改、破坏。

3、可用性:即能保证合法的用户正常访问相关的信息。

4、可控性:即信息的内容及传播过程能够被有效地合法控制。

5、可审查性:即信息的使用过程都有相关的记录可供事后查询核对。

网络信息安全的研究内容非常广泛,根据不同的分类方法可以有多种不同的分类。研究内容的广泛性决定了实现网络信息安全问题的复杂性。而通过有效的网络信息安全风险因素分析,就能够为此复杂问题的解决找到一个考虑问题的立足点,能够将复杂的问题量化,同时,也为能通过其他方法如人工智能网络方法解决问题提供依据和基础,网络信息安全的风险因素主要有以下6大类:

1、自然界因素,如地震、火灾、风灾、水灾、雷电等;

2、社会因素,主要是人类社会的各种活动,如暴力、战争、盗窃等;

3、网络硬件的因素,如机房包括交换机、路由器、服务器等受电力、温度、湿度、灰尘、电磁干扰等影响;

4、软件的因素,包括机房设备的管理软件、机房服务器与用户计算机的操作系统、各种服务器的数据库配置的合理性以及其他各种应用软件如杀毒软件、防火墙、工具软件等;

5、人为的因素,主要包括网络信息使用者和参与者的各种行为带来的影响因素,如操作失误、数据泄露、恶意代码、拒绝服务、骗取口令、木马攻击等;

6、其他因素,包括政府职能部门的监管因素、有关部门对相关法律法规立法因素、教育部门对相关知识的培训因素、宣传部门对相关安全内容的宣传因素等。这些因素对于网络信息安全均会产生直接或者间接的影响。

三、目前网络信息安全风险评估工作中急需解决的问题

信息系统涉及社会经济方方面面,在政务和商务领域发挥了重要作用,信息安全问题不单是一个局部性和技术性问题,而是一个跨领域、跨行业、跨部门的综合性安全问题。据统计,某省会城市各大机关、企事业单位中,有10%的单位出现过信息系统不稳定运行情况;有30%的单位出现过来自网络、非法入侵等方面的攻击;出现过信息安全问题的单位比例高达86%!缺少信息安全建设专项资金,信息安全专业人才缺乏,应急响应体系和信息安全测评机构尚未组建,存在着“重建设、轻管理,重应用、轻安全”的现象,已成为亟待解决的问题。

各部门对信息系统风险评估的重视程度与其信息化水平呈现正比,即信息化水平越高,对风险评估越重视。然而,由于地区差异和行业发展不平衡,各部门重视风险评估的一个重要原因是“安全事件驱动”,即“不出事不重视”,真正做到“未雨绸缪”的少之又少。目前我国信息安全体系还未健全和完善,真正意义上的信息系统风险评估尚待成熟。有的部门对信息系统风险评估还停留在传达一下文件、出具一个报告、安排一场测试,由于评估单位在评估资质、评估标准、评估方法等方面还不够规范和统一,甚至出现对同一个信息系统,不同评估单位得出不同评估结论的案例。

四、信息系统风险评估解决措施

1、确诊风险,对症下药

信息系统风险是客观存在的,也是可以被感知和认识从而进行科学管理的。信息系统面临的风险是什么、有多大,应该采取什么样的措施去减少、化解和规避风险?就像人的躯体有健康和疾病,设备状况有正常和故障,粮食质量有营养和变质,如何确认信息系统的状态和发现信息系统存在的风险和面临的威胁,就需要进行风险评估。

2、夯实安全根基,巩固信息大厦

信息系统建设之初就存在安全问题,好比高楼大厦建在流沙之上,地基不固,楼建的越高倒塌的风险就越大。风险评估是信息系统这座高楼大厦的安全根基,它可以帮助信息系统管理者了解潜在威胁,合理利用现有资源开展规划建设,让信息系统安全“赢在起跑线上”。风险评估还可以为信息系统建设者节省信息系统建设总体投资,达到“以最小成本获得最大安全保障”的效果。

3、寻求适度安全和建设成本的最佳平衡点

安全是相对的,成本是有限的。在市场经济高度发达的今天,信息系统建设要达到预期经济效益和社会效益,就不能脱离实际地追求“零风险”和绝对安全。风险评估为管理者算了一笔经济账,让我们认清信息系统面临的威胁和风险,在此基础上决定哪些风险必须规避,哪些风险可以容忍,以便在潜在风险损失与建设管理成本之间寻求一个最佳平衡点,力求达到预期效益的最大化。

4、既要借鉴先进经验,又要重视预警防范

没有网络安全就没有国家安全,没有信息化就没有现代化。建设网络强国,要有自己的技术,有过硬的技术。风险评估是信息化发达国家的重要经验。目前我们的信息化在某些关键技术、关键设备上还受制于人。“他山之石”可为我所用,亦须知其锋芒与瑕疵,加强预警防范与借鉴先进技术同样重要。

五、结束语

综上所述,本文主要对信息安全风险评估进行了分析和探究,在今天高速的信息化环境中,信息的安全性越发显示出其重要性,风险评估可以明确信息系统的安全状况和主要安全风险基础,通过风险评估及早发现安全隐患并采取相应的加固方案。所以要加强信息安全风险评估工作。

参考文献:

篇(9)

一、 引言

从20世纪90年代后期起,我国信息化建设得到飞速发展,金融、电力、能源、交通等各种网络及信息系统成为了国家非常重要的基础设施。随着信息化应用的逐渐深入,越来越多领域的业务实施依赖于网络及相应信息系统的稳定而可靠的运行,因此,有效保障国家重要信息系统的安全,加强信息安全风险管理成为国家政治稳定、社会安定、经济有序运行的全局性问题。

信息安全风险评估方法主要分为定性评估方法、定量评估方法和定性与定量相结合的评估方法三大类。定性评估方法的优点是使评估的结论更全面、深刻;缺点是主观性很强,对评估者本身的要求高。典型的定性评估方法有:因素分析法、逻辑分析法、历史比较法、德尔斐法等。定量的评估方法是运用相应的数量指标来对风险进行评估。其优点是用直观数据来表述评估结果,非常清晰,缺点是量化过程中容易将本来复杂的事物简单化。典型的定量分析方法有:聚类分析法、时序模型、回归模型等。定性与定量相结合的评估方法就是将定性分析方法和定量分析方法这两种方法有机结合起来,做到彼此之间扬长避短,使评估结果更加客观、公正。

本文针对风险评估主观性强,要素众多,各因素较难量化等特殊性,将多属性群决策方法引入到风险评估当中。多属性决策方法能够较有效解决多属性问题中权重未知的难题,而群决策方法能较好地综合专家、评估方、被评估方以及其他相关人员的评估意见。该方法可解决风险评估中评估要素属性的权重赋值问题,同时群决策理论的引入可提高风险评估的准确性和客观性。本文用熵权法来确定属性权重,用TOPSIS作为评价模型,对风险集进行排序选择,并运用实例来进行验证分析。

二、 相关理论研究

1. 信息安全风险分析原理。信息安全风险评估是指依据信息安全相关的技术和管理标准,对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性进行评价的过程。它要对组织资产面临的威胁进行评估以及确定威胁利用脆弱性导致安全事件的可能性,并结合相应安全事件所涉及的资产价值来判定当安全事件发生时对组织会造成的影响。文献中提出了一种改进的风险分析流程及原理,该模型对风险分析基本流程的属性进行了细分,如图1所示。

根据上述原理,总结出信息安全风险评估的基本步骤,可以描述如下: (1)首先调查组织的相关业务,分析识别出组织需要保护的重要资产,以及资产本身存在的脆弱性、面临的威胁,形成风险集。(2)组织各领域专家对风险集中各属性进行评估并赋权值,得到每个风险的属性值。(3)通过一定的算法对所有属性进行综合分析,得到最后的结果,进一步推算出组织面临的风险值。

2. 多属性群决策理论。多属性群决策,是指决策主体是群体的多属性决策。多属性决策是利用已有的决策信息,通过一定的方式对一组(这一组是有限个)备择方案进行排序并选择,群决策是多个决策者根据自己的专业水平、知识面、经验和综合能力等对方案的重要性程度进行评价。在多属性群决策过程中,需要事先确定各专家权重和属性权重,再通过不同集结算法计算各方案的综合属性值,从而对方案进行评价或择优。

3. 熵权法原理。香农在1948年将熵的概念应用到信息领域用来表示信源的不确定性,根据熵的思想,人们在决策中获取信息的数量和质量是提高决策精度和可靠性的重要因素。而熵在应用于不同决策过程的评价时是一个很理想的方法。熵权法是确定多属性决策问题中各属性权系数的一种有效方法。它是利用决策矩阵和各指标的输出熵来确定各指标的权系数。

试考虑一个评估问题,它有m个待评估方案,n个评估属性,(简称m,n评估问题)。先将评估对象的实际状况可以得到初始的决策矩阵R′=(′ij)m×n,′ij为第i个对象在第j个指标上的状态,对R′进行标准化处理,得到标准状态矩阵:R=(ij)m×n,用M={1,2,…,m}表示方案的下标集,用 N={1,2,…,n}表示属性的下标集,以下同。其中,当评估属性取值越大越好,即为效益型数据时:

ij=(1)

当评估属性取值越小越好,即为成本型数据时:

ij=(2)

(1)评估属性的熵:

Hj=-kij×lnij j∈N(3)

其中ij=ij/ij k=1/lnm,并假定,当ij=0时,ijlnij=0,Hj越大,事件的不确定性越大,Hj越小,事件的不确定性越小。

(2)评估属性的熵权:在(m,n)评估问题中,第j个评估属性的熵权j定义为:

j=(1-Hj)/(n-Hj),j∈N,显然0j1且j=1

3. TOPSIS方法。TOPSIS(Technique for Order Preference by Similarity to Ideal Solution)法是一种逼近理想解的排序方法,适用于多属性决策中方案的排序和优选问题,它的基本原理描述如下:(1)界定理想解和负理想解,(2)以各方案与“理想解”和“负理想解”的欧氏距离作为排序标准,寻找距“理想解”的欧氏距离最小,(3)距“负理想解”的欧氏距离最大的方案作为最优方案。理想解是一个方案集中虚拟的最佳方案,它的每个属性值都是决策矩阵中该属性的最好的值;而负理想解则是虚拟的最差方案,它的每个属性值都是决策矩阵中该属性的最差的值。最优方案是通过需要评估的方案与理想解和负理想解之间的欧氏距离构造的接近度指标来进行判断的。假设决策矩阵R=(ij)m×n已进行过标准化处理。具体步骤如下:

(1)构造加权标准状态矩阵X=(xij),其中:xij=j×ij,i∈M;j∈N,j为第j个属性的权重;xij为标准状态矩阵的元素。

(2)确定理想解x+和负理想解x-。设理想解x+的第j个属性值为x+j,负理想解x-的第j个属性值位x-j,则

x+j={xij|j∈J1)),xij|j∈J2)}

x-j={xij|j∈J1)),xij|j∈J2)}

J1为效益型指标,J2为成本型指标。

(3)计算各方案到理想解的Euclid距离di+与负理想解的距离di-

di+=;di-=;i∈M

(4)计算各方案的接近度C+i,并按照其大小排列方案的优劣次序。其中

C+i=,i∈M

三、 基于TOPSIS的多属性群决策信息安全风险评估模型

1. 方法的采用。本文将基于TOPSIS的多属性群决策方法应用于信息安全风险评估中,有以下几点考虑:

(1)组织成本问题。组织需要对分析出来的风险严重程度进行排序比较,从而利用有限的成本将风险控制到适当范围内。因此,组织可以将被评估方所面临的风险集,看作是决策问题中的方案集,决策目的就是要衡量各风险值的大小及其排序,从中找出最需要控制的风险。

(2)风险评估中的复杂性问题。风险评估的复杂性,适合用多属性群决策方法来解决。如图1所示,信息安全风险评估中涉及多个评估指标,通过评估指标u1,u2,…,u7的取值来计算风险值z。风险值z的计算适用于多属性决策的方法。而由于风险评估的复杂性和主观依赖性决定了风险评估需要综合多人的智慧,因此风险评估的决策者在各方面优势互补,实现群决策的优势。

2. 评估过程。

(1)构造决策矩阵,并将决策矩阵标准化为R=(ij)m×n,由于风险评估属性都是成本型属性,所以用公式(2)标准化。

(2)专家dk权重的确定。为确定专家权重,由风险评估负责人构造专家判断矩阵,假设共有r个专家,Eij表示第i位专家对第j专家的相对重要性,利用Saaty(1980)给出了属性间相对重要性等级表,计算判断矩阵的特征向量,即可得到专家的主观权重:=(1,2,3,…,r)。

(3)指标权重的确定。指标权重由熵权法确定,得到专家dk各指标权重(k)=(1(k),2(k),3(k),…,n(k))。

(4)利用属性权重对决策矩阵R(k)进行加权,得到属性加权规范化决策矩阵X(k)=(xij(k))m×n,其中,xij(k)=ij(k)·j(k),i∈M;j∈N。

(5)利用加权算术平均(WAA)算子将不同决策者的加权规范矩阵X(k)集结合成,得到综合加权规范化矩阵X=(xij)m×n,其中xij=xij(k)k。

(6)在综合加权规范化矩阵X=(xij)m×n中寻找理想解x+=(x1+,x2+,…,xn+) 和负理想解x-=(x1-,x2-,…,xn-), 因为风险评估属性类型为成本型,故x+j=xij,x-j=xij,j∈N。

(7)计算各风险集分别与正理想解的Euclid距离di+和di-。

(8)计算各风险集的接近度C+i,按照C+i的降序排列风险集的大小顺序。

四、 实例分析

1. 假设条件。为了计算上的方便,本文作以下假设:

(1)假设共有两个资产,资产A1,A2。

(2)资产A1面临2个主要威胁T1和T2,资产A2面临1个主要威胁T3。

(3)威胁T1可以利用资产A1存在的1个脆弱性V1,分别形成风险X1(A1,V1,T1);威胁T2可以利用资产A1存在的1个脆弱性V2,形成风险X2(A1,V2,T2);威胁T3可以利用资产A2存在的1个脆弱性V3,形成风险X3(A2,V3,T3)。以上假设条件参照文献“7”。

(4)参与风险评估的人员来自不同领域的专家3名,分别是行业专家d1,评估人员d2和组织管理者d3,系统所面临的风险已知,分别是X1,X2,X3。

2. 信息安全风险评估。

(1)构造决策矩阵。如表1,决策属性为u1,u2,…,u7,决策者d1,d2,d3依据这些指标对三个风险X1,X2,X3进行评估给出的风险值(范围从1~5)。

(2)决策矩阵规范化,由于上述数值属成本型,用公式(2)进行标准化。

(3)专家权重的确定,评估负责人给出3个专家的判断矩阵。

计算出各专家权重=(0.717,0.201,0.082),最大特征值为3.054 2,C.I=0.027,R.I=0.58,C.R=0.0470.1,判断矩阵满足一致性检验。

(3)指标权重的确定

w1=(0.193,0.090,0.152,0.028,0.255,0.090,0.193)

w2=(0.024,0.312,0.024,0.223,0.024,0.168,0.223)

w3=(0.024,0.024,0.312,0.168,0.168,0.223,0.079)

(4)得到综合加权规范矩阵X

X=0.072 0.017 0.084 0.023 0.146 0.101 0.1070.072 0.017 0.084 0.039 0.006 0.045 0.0710.072 0.080 0.063 0.013 0.047 0.047 0.026

(5)求出理想解x+=(0.002,0.017,0.063,0.013,0.006,0.045,0.026) 负理想解x-=(0.072,0.080,0.084,0.039,0.146,0.101,0.107)。

(6)计算d+i、d-i和C+i及对结果排序,见表5。

从排序结果可以看出,风险大小依次为X3X2X1,因此,组织要按此顺序根据企业的经济实力加强风险控制。与参考文献“8”中的风险计算方法比较,提高了风险计算的准确性。

五、 结论

通过对信息安全风险评估特点分析,将多属性群决策用于信息安全风险评估当中,多属性群决策中最重要的就是权重的确定,本文对专家权重采用两两成对比较矩阵来获得,对属性权重采用熵权法来确定,最后采用TOPSIS方法进行结果的排序和选择。这种方法可以从一定程度上消除专家主观因素的影响,提高信息安全风险评估的准确性,为信息系统安全风险评估提供一种研究新思路。

参考文献:

1.赵亮.信息系统安全评估理论及其群决策方法研究.上海交通大学博士论文,2011.

2.中国国家标准化管理委员会.GB/T20984-2007信息安全技术信息安全风险评估规范,2007.

3.陈晓军.多属性决策方法及其在供应商选择上的应用研究.合肥工业大学硕士论文,2008.

4.周辉仁,郑丕谔,秦万峰等.基于熵权与离差最大化的多属性群决策方法.软科学,2008,22(3).

5.管述学,庄宇.熵权TOPSIS模型在商业银行信用风险评估中的应用.情报杂志,2008,(12).

6.郭凯红,李文立.权重信息未知情况下的多属性群决策方法及其拓展.中国管理科学,2011,19(5).

7.唐作其,陈选文等.多属性群决策理论信息安全风险评估方法研究.计算机工程与应用,2011,47(15).

8. 中国国家标准化管理委员会.GB/T20984-2007信息安全技术信息安全风险评估规范.北京:中国标准出版社,2007.

篇(10)

近期,中央电视台推出“舌尖上的安全”系列报道,对食品安全乱象进行跟踪报道,食品安全问题又引起广泛关注。据中国新闻网2013年6月17日报道,实施四年的我国首部《食品安全法》即将启动修改,治乱用重典,加大食品违法行为惩处力度,建立最严格的食品安全监管制度,成为此次修法过程中公众关注的焦点。 与我国食品安全事件频发形成鲜明对比的是,邻国日本长期拥有“食品安全的神话”,鉴于中日文化的相似性和法制的传承性,日本的成功经验或许可以为完善我国食品安全法律制度提供借鉴。

纵观各国的食品安全风险分析制度,都是在规定食品安全风险分析机构的组成和职责、进行风险分析的情形、风险分析的具体程序等等,这些内容主要属于行政法的范畴。因此,本文在行政法的视野下,比较研究中日食品安全风险分析制度,最后提出完善我国食品安全风险分析制度的建议。

一、食品安全风险分析制度概述

食品安全风险分析是指通过对影响食品安全质量的各种生物、物理和化学危害进行评估,定性或定量描述风险特征,并在参考了各种相关因素后,提出和实施风险管理措施,并对有关情况进行交流的过程。 根据国际食品法典委员会对食品安全风险分析制度的定义,食品安全风险分析制度是由风险评估、风险管理和风险交流三部分构成的完整体系。

食品安全风险分析制度作为风险分析方法在食品安全领域的应用,具有以下几个方面的显著特征:

第一,食品安全风险分析制度具有科学性和客观性。食品安全风险是客观存在的,因此,食品安全风险分析制度应当遵循客观规律,运用科学方法,通过大量的科学研究得出风险评估结果,并以此为依据制定风险管理措施。它以科学为基础,每一环节都是依据科学研究结论,而不是某个人的主观臆断,具有显著的科学性和客观性。

第二,食品安全风险分析制度具有专业性和独立性。食品安全风险评估由医学、农业、食品等领域的专家组成的食品安全风险评估机构进行,具有极强的专业性。为了确保风险评估结果科学客观,很多国家都实行风险评估和风险管理相分离,提高风险评估机构的独立性。风险管理则由专门的食品安全监管部门负责,从而使风险分析制度具有了较强的专业性和独立性。

第三,食品安全风险分析制度具有公开性和透明性。食品安全风险分析制度是在严峻的食品安全形势下诞生的,很多国家也是在严重的食品安全危机下建立食品安全风险分析制度的,这就要求它不仅要从客观上保障食品的安全,还要从心理上重建公众对食品安全的信心。因此,食品安全风险分析制度非常强调分析过程的公开和透明,通过多种方式积极与社会公众加强风险交流。

二、我国食品安全风险分析制度的现状和问题

食品安全风险分析制度是保障食品安全的必然要求,是国际社会普遍遵循的原则,但是我国目前的食品安全风险分析制度尚不完善,与发达国家还有一定差距。

(一)我国食品安全风险分析制度的现状

在风险评估方面,农业部成立了国家农产品质量安全风险评估专家委员会,是对农产品质量进行风险评估的最高学术和咨询机构。卫生部组建了国家食品安全风险评估专家委员会,承担国家食品安全风险评估工作,并开展食品安全风险交流。2011年10月13日,筹备三年之久的国家食品安全风险评估中心在北京成立,该中心是我国第一家国家级食品安全风险评估专业技术机构。

在风险管理方面,我国实行的是分段监管体制:卫生行政部门负责组织食品安全风险评估工作,承担综合协调职责;国家质量监督、工商行政管理和食品药品监督管理部门分别对食品生产、食品流通、餐饮服务活动实施监督管理。

在风险交流方面,我国对其重视不够,相关法律规定多为原则性的,如《食品安全法》第六条规定县级以上卫生行政、农业行政、质量监督、工商行政管理、食品药品监督管理部门应当加强沟通、密切配合,按照各自职责分工,依法行使职权,承担责任。

(二)我国食品安全风险分析制度存在的问题

1.食品安全风险评估机构过于分散。根据现行法律,农业部成立了农产品质量安全风险评估专家委员会,卫生部成立了食品安全风险评估专家委员会,并举办了国家食品安全风险评估中心。三个机构性质和职责相似,人员结构基本一致,但却属于不同的部门。造成食品安全风险评估机构过于分散,影响了食品安全风险评估的进行。

2.风险评估与风险管理机构合一受到质疑。我国现在承担食品安全风险评估工作的机构大多由风险管理部门组织,使得其提交的风险数据或决策建议有受到行政管理者意向影响的嫌疑,加之风险交流工作滞后,使公众对风险评估结论的真实可靠性产生了质疑,从而缺少了公信力。

3.食品安全风险管理部门协调性差。由于我国实行分段监管模式,由卫生部、农业部、质量监督、工商行政管理、食品药品监督管理等部门共同承担。但是现实中各部门沟通协调性较差,互相推诿扯皮现象时有发生,甚至出现了“十几个部门管不了一桌菜”的尴尬局面。

4.食品安全风险交流工作落后。尽管我国新制定的食品安全法律法规都要求加强风险交流,但我国食品安全风险交流工作依然落后,此前关于乳品安全标准的争论更证明了这一点。卫生部2010年3月颁布的乳品安全标准要求每百克的蛋白质含量大于等于2.80克,生鲜乳菌落总数允许每毫升200万个,而此前的1986年标准分别是不低于2.95克和不超过50万个。难怪媒体惊呼“一夜倒退了25年”,更有人认为乳品新标准是以保护奶农为借口,被个别大企业绑架的标准。面对公众的强烈质疑,卫生部只解释道:标准符合中国国情和产业实际,引发人们强烈不满,更突显出我国食品安全风险交流工作的落后。

三、日本食品安全风险分析制度的考察

为应对食品安全事件,保障食品安全,日本政府引进食品安全风险分析制度,修改食品安全相关法律,对食品安全监管机构也进行了改革。

(一)日本食 品安全风险分析的法律制度

日本政府根据国内外食品安全形势发展需求,在2003年颁布了《食品安全基本法》,明确了制定与实施食品安全政策的基本方针是采用风险分析手段:第一,风险评估。在制定食品安全政策时,应当对食品本身含有或加入到食品中影响人体健康的生物、化学、物理上的因素,进行影响人体健康的评估。第二,风险管理。为了防止、抑制摄取食品对人身健康产生的不良影响,应考虑国民饮食习惯等因素,根据风险评估结果,制定食品安全政策。第三,风险沟通。为了将国民的意见反映到制定的政策中,政府在制定食品安全政策时,应采取必要措施,向国民提供相关政策信息,为其提供陈述意见的机会,并促进相关单位、人员相互之间交换信息和意见。

为了适应新的食品安全形势,制定于1947年的《食品卫生法》也于2006年进行了修改。该法是日本控制食品质量安全与卫生的重要法典,对几乎所有食品都有详细的规定,包括制定食品、添加剂、器具和食品包装的标准和规格等。此外,日本政府还对《农林水产省设置法》进行部分修改,把风险管理部门从产业振兴部门分离出来,并予以强化,成立产业·消费局。

(二)日本食品安全风险分析的管理机构

为加强政府对食品安全的管理,日本于2003年在内阁府增设食品安全委员会,与农林水产省和厚生劳动省共同对食品安全进行监管。

日本食品安全委员会隶属于内阁府,是专门负责食品安全风险评估的机构,主要职能是进行科学的风险评估,并根据评估结果对厚生劳动省、农林水产省等风险管理机构进行劝告和监督。厚生劳动省作为真正行使食品安全监管的部门,主要对进出口及国内市场的食品卫生实施监管。另外,随着食品安全委员会的建立,厚生劳动省的职能已由风险评估与风险管理并举转变为单纯的风险管理。农林水产省主要负责对生鲜农产品的监管,它与厚生劳动省的区别在于侧重对农产品生产和加工阶段进行风险管理。

四、完善我国食品安全风险分析制度的建议

通过对我国食品安全风险分析现状的分析,对比邻国日本食品安全风险分析制度的经验,我们应当从以下几个方面完善我国食品安全风险分析制度:

(一)整合现有的食品安全风险评估机构

我国现有的食品安全风险评估机构过于分散,不利于食品安全风险评估工作的开展。因此,有必要对其进行整合,把农产品质量安全风险评估专家委员会和食品安全风险评估专家委员会整合成新的食品安全风险评估专家委员会,由医学、农业、食品、营养、卫生等方面的专家组成,专门负责监督、审核食品安全风险评估工作。

(二)实现风险评估与风险管理的分离

在借鉴日本等发达国家的实践经验基础上,我国应当对食品安全风险评估机构进行改革,实现食品安全风险评估机构与食品安全风险管理机构的分离。由新成立的国家食品安全风险评估中心专门负责食品安全风险评估技术工作,把风险评估机构从风险管理部门分离出来,直属于国务院,以提高其地位和独立性。

(三)强化各风险管理部门的协作

由于我国实行分段监管的食品安全监督管理体制,因此,必须加强部门之间的密切协作,以免出现监管漏洞或交叉重复。首先,我们应当明确各部门的职责,完善责任追究制度,确保各监管部门按照自己的职责分工,切实履行职责。其次,在各部门设立专门沟通窗口,建立相互间畅通的沟通渠道,及时互通信息,实现信息共享。

(四)加强食品安全风险交流工作

食品安全风险评估机构和食品安全风险管理机构都应当切实加强风险交流工作,建立畅通的风险交流渠道。首先,可以利用网络、热线公布风险信息或风险评估结果,使公众及时获取可靠的科学信息;其次,吸纳消费者代表参加风险分析过程,消费者代表的加入有助于促使专家重视食品的安全性,增加公众对风险分析结果的信任。最后,食品安全风险评估机构和风险管理机构应当理性面对媒体,及时召开新闻会,公布相关风险信息或风险评估结果,防止个别媒体借机炒作。

注释:

魏铭言.最严食品安全法力争年内完成修订如何重典治乱.http://news.china.com.cn/live/2013-06/17/content_20580695.htm.2013-06-19.

孟勇.食品安全风险分析的发展与应用.大众标准化.2011(S2).49-50.

国家食品安全风险评估中心.http://chinafoodsafety.net/newslist/newslist.jsp?anniu=Introduction.2013-06-20.

篇(11)

1.1基础设施的可用性:运行于内部专网的各主机、数据库、应用服务器系统的安全运行十分关键,网络安全体系必须保证这些系统不会遭受来自网络的非法访问、恶意入侵和破坏。

1.2数据机密性:对于内部网络,保密数据的泄密将直接带来政府机构以及国家利益的损失。网络安全系统应保证内网机密信息在存储与传输时的保密性。

1.3网络域的可控性:电子政务的网络应该处于严格的控制之下,只有经过认证的设备可以访问网络,并且能明确地限定其访问范围,这对于电子政务的网络安全十分重要。

1.4数据备份与容灾:任何的安全措施都无法保证数据万无一失,硬件故障、自然灾害以及未知病毒的感染都有可能导致政府重要数据的丢失。因此,在电子政务安全体系中必须包括数据的容灾与备份,并且最好是异地备份。

2电子政务信息安全体系模型设计

完整的电子政务安全保障体系从技术层面上来讲,必须建立在一个强大的技术支撑平台之上,同时具有完备的安全管理机制,并针对物理安全,数据存储安全,数据传输安全和应用安全制定完善的安全策略

在技术支撑平台方面,核心是要解决好权限控制问题。为了解决授权访问的问题,通常是将基于公钥证书(PKC)的PKI(PublicKeyInfrastructure)与基于属性证书(AC)的PMI(PrivilegeManagementInfrastructure)结合起来进行安全性设计,然而由于一个终端用户可以有许多权限,许多用户也可能有相同的权限集,这些权限都必须写入属性证书的属性中,这样就增加了属性证书的复杂性和存储空间,从而也增加了属性证书的颁发和验证的复杂度。为了解决这个问题,作者建议根据X.509标准建立基于角色PMI的电子政务安全模型。该模型由客户端、验证服务器、应用服务器、资源数据库和LDAP目录服务器等实体组成,在该模型中:

2.1终端用户:向验证服务器发送请求和证书,并与服务器双向验证。

2.2验证服务器:由身份认证模块和授权验证模块组成提供身份认证和访问控制,是安全模型的关键部分。

2.3应用服务器:与资源数据库连接,根据验证通过的用户请求,对资源数据库的数据进行处理,并把处理结果通过验证服务器返回给用户以响应用户请求。

2.4LDAP目录服务器:该模型中采用两个LDAP目录服务器,一个存放公钥证书(PKC)和公钥证书吊销列表(CRL),另一个LDAP目录服务器存放角色指派和角色规范属性证书以及属性吊销列表ACRL。

安全管理策略也是电子政务安全体系的重要组成部分。安全的核心实际上是管理,安全技术实际上只是实现管理的一种手段,再好的技术手段都必须配合合理的制度才能发挥作用。需要制订的制度包括安全行政管理和安全技术管理。安全行政管理应包括组织机构和责任制度等的制定和落实;安全技术管理的内容包括对硬件实体和软件系统、密钥的管理。

转贴于中国论文下载中心www

3电子政务信息安全管理体系中的风险评估

电子政务信息安全等级保护是根据电子政务系统在国家安全、经济安全、社会稳定和保护公共利益等方面的重要程度。等级保护工作的要点是对电子政务系统进行风险分析,构建电子政务系统的风险因素集。

3.1信息系统的安全定级信息系统的安全等级从低到高依次包括自主保护级、指导保护级、监督保护级、强制保护级、专控保护级五个安全等级。对电子政务的五个安全等级定义,结合系统面临的风险、系统特定安全保护要求和成本开销等因素,采取相应的安全保护措施以保障信息和信息系统的安全。

3.2采用全面的风险评估办法风险评估具有不同的方法。在ISO/IECTR13335-3《信息技术IT安全管理指南:IT安全管理技术》中描述了风险评估方法的例子,其他文献,例如NISTSP800-30、AS/NZS4360等也介绍了风险评估的步骤及方法,另外,一些组织还提出了自己的风险评估工具,例如OCTAVE、CRAMM等。

电子政务信息安全建设中采用的风险评估方法可以参考ISO17799、OCTAVE、CSE、《信息安全风险评估指南》等标准和指南,从资产评估、威胁评估、脆弱性评估、安全措施有效性评估四个方面建立风险评估模型。其中,资产的评估主要是对资产进行相对估价,其估价准则依赖于对其影响的分析,主要从保密性、完整性、可用性三方面进行影响分析;威胁评估是对资产所受威胁发生可能性的评估,主要从威胁的能力和动机两个方面进行分析;脆弱性评估是对资产脆弱程度的评估,主要从脆弱性被利用的难易程度、被成功利用后的严重性两方面进行分析;安全措施有效性评估是对保障措施的有效性进行的评估活动,主要对安全措施防范威胁、减少脆弱性的有效状况进行分析;安全风险评估就是通过综合分析评估后的资产信息、威胁信息、脆弱性信息、安全措施信息,最终生成风险信息。

在确定风险评估方法后,还应确定接受风险的准则,识别可接受的风险级别。

4结语

电子政务与传统政务相比有显著区别,包括:办公手段不同,信息资源的数字化和信息交换的网络化是电子政务与传统政务的最显著区别;行政业务流程不同,实现行政业务流程的集约化、标准化和高效化是电子政务的核心;与公众沟通方式不同,直接与公众沟通是实施电子政务的目的之一,也是与传统政务的重要区别。在电子政务的信息安全管理中,要抓住其特点,从技术、管理、策略角度设计完整的信息安全模型并通过科学量化的风险评估方法识别风险和制定风险应急预案,这样才能达到全方位实施信息安全管理的目的。

参考文献:

[1]范红,冯国登,吴亚非.信息安全风险评估方法与应用.清华大学出版社.2006.