欢迎访问发表云网!为您提供杂志订阅、期刊咨询服务!

风险评估采用的方法大全11篇

时间:2023-06-13 16:07:41

绪论:写作既是个人情感的抒发,也是对学术真理的探索,欢迎阅读由发表云整理的11篇风险评估采用的方法范文,希望它们能为您的写作提供参考和启发。

风险评估采用的方法

篇(1)

1 引言

从标准角度看,目前国内外有多个关于雷电灾害风险评估的标准,本文主要就雷电灾害风险评估的各种标准进行对比,并分析其优缺点。

2 雷电灾害风险评估的标准介绍

我国各个省市所应用风险评估的方法和规范并不相同,例如江苏省评估工作基于IEC62305和GB21714,重庆、西安则基于QX/T85-2007,但总体来说,有关雷电灾害风险评估的标准主要有以下几种:(1)《气象信息系统雷击电磁脉冲防护规范》(QX3-2000),适用范围是由雷击电磁脉冲(LEMP)对气象信息系统造成损失的风险的评估,所用的方法基于早期国外防雷标准中的因子分析法,评估的重点是确定年平均直击雷次数和年平均允许雷击次数;(2)《通信局站雷电损坏危险的评估》(ITU-T K.39),适用于通信局站雷电过电压(过电流)造成的设备危害和人员安全危害的风险的评估;(3)《建筑物电子信息体统防雷技术规范》(GB 50343―2004),按建筑物电子信息系统所处环境进行雷电灾害风险评估,确定雷电防护等级;(4)《雷击损害风险评估》(IEC6166),主要阐述了建筑物与服务设施的分类、雷灾风险、防护措施的选择过程以及建筑物与服务设施防护的基本标准等问题;(5)《雷电防护》(IEC 62305),共分5个部分,IEC 62305-1清楚地说明了在防雷电保护结构中遵循的一般原则;IEC 62305-2表述了保护的需要、安装保护措施的经济利益和适当的保护措施的选择程序,以及风险管理的方法;IEC 62305-3涉及减少对建筑物的物理损害和威胁生命安全的方法;IEC 62305-4阐述了减少建筑物内电器和电子系统故障的方法;IEC 62305-5涉及减少与建筑物有关的服务(主要是电力和电信)的物理损害和出现故障的方法;(6)《雷电灾害风险评估技术规范》(QX/T85―2007),此规范将雷电灾害风险评估分为预评估、方案评估与现状评估,主要包括大气雷电环境评价、雷击损害风险评估、雷电灾害易损性评估、雷电灾害环境影响评价等内容。

3 雷电灾害风险评估方法

目前,雷电灾害风险评估的方法大致有两种,一种是定性评估,一种是定量评估。GB50057-2010中规定建筑物应根据其重要性、使用性、发生雷电事故的可能性和后果,按防雷要求分为三类,这属于定性评估。而IEC62305-2以及由此衍生出的GB/T21714、 QX/T85-2007则通过对损失量的影响因子的选择,然后进行计算,得出雷击风险的各种损失的数值,这属于定量评估。

综合来看,我国的雷电灾害风险评估采用了定性与定量相结的方法,有的地方用定性,有的地方用定量,还没有统一。在该方法的基础上,结合中国国情,在个别参数的选取上细化或有少许变动。

4 雷电灾害风险评估标准的分析

4.1 评估标准的局限性

任何方法都是有其适用的范围的,同样,评估中经常用到的标准也是有其适用范围的,下面对常用的雷电灾害风险评估标准的范围进行简单的分析:

IEC62305-1适用于建筑物包括其中的装备和设备,也包括人身以及进入建筑物的公共设施。不适用于铁路设施,车辆、船只、飞行器、海岸设施以及地下高压管道。

IEC62305-2适用于由雷击导致的建筑物内或公共设施内的风险评估。

GB/T21714.2适用于建筑物和服务设施的雷击风险评估。

QX/T85-2007适用于新建、改建、扩建项目的雷电灾害风险评估。

以上三个规范,均不适用于铁路设施,车辆、船只、飞行器、海岸设施以及地下高压管道。因此,当评估对象出现特殊化时,雷击风险评估需要加入新的技术标准。

4.2 评估标准的比较

4.2.1 评估标准的相似性

(1)各评估标准都把重点放在雷电灾害损害次数这个参数上,而决定损害次数的子参数的选取大多以经验为主。

(2)各评估标准都需要计算出实际损害次数(实际风险)和允许损害次数(允许风险),然后给出风险级别并提供适当的防护措施。

(3)各评估标准在处理雷电灾害损失和雷电灾害风险时,都使用相对值,且大部分参数都以表格等形式给出一定的典型值,取值不连续而且很难达到比较高的精度。

(4)各评估标准都要求精确得到评估对象(建筑物或服务设施)的雷击有效面积,乘上当地的雷击密度而计算其可能雷击次数,然后需要求得允许雷灾水平(可承受雷灾水平)。

4.2.2 评估标准的区别

虽然个标准之间有一定的相似性,但同时也存在着许多区别:(1)从评估结果考虑,通过对各个标准之间做比较,可以发现ITU-T k.39和IEC61662都是以公式R=N×P×δ基本计算公式,两个标准都考虑了人身损失和财产损失等,都是通过计算防雷装置的拦截效率E来最终确定评估对象的雷电防护必要性和防护等级(防护级别)。而IEC62305、GB/T21714.2和QX/T85-2007都是以公式Rx=Nx×Px×Lx基本公式,三个标准都考率了人身伤亡损失风险、公众服务损失风险、文化遗产损失风险及经济损失风险,都是通过确定风险分量并计算风险分量值,将其分量值与其分量最大允许值相比较最终确定该建筑物是否在风险允许范围内

(2)IEC61662、IEC62305标准包括尤其衍生出来的GB/T21714.2和QX/T85-2007是最复杂、准确度及可信度最高的,也是我国目前气象行业开展雷击灾害风险评估的主要技术规范,综合了建筑物所在区域预计年遭受雷击次数N、在建筑物区域内遭受到雷击后可能发生雷电灾害损失的概率P及建筑物在遭受雷击后可能发生的后果及损失程度L三个因素,而每个因素的计算都是通过一系列的相关限制因子来确定的。但是GB/T21714.2里面的分量、因子、概率、损失率等数据是德国人根据欧洲的雷电特性、雷电环境、年平均雷暴日、土壤电阻率等统计、计算出的,适合欧洲情况。而中国在雷电特性、雷电环境、年平均雷暴日、土壤电阻率等各方面是截然不同的。因此,还需要将GB/T21714.2的分量、因子、概率、损失率等统计、计算出适合中国国情的数据(3)QX3-2000与GB50343―2004标准的评估重点是确定年平均允许雷击次数Nc,但其所采用的公式不同,QX3-2000计算Nc的公式为Nc=5.8*10-3/C或Nc=5.8*10-4/C,其中C=C1+C2+C3+C4+C5,因此其评估精度主要取决于建筑材料因子、信息系统重要程度因子、设备耐冲击类型因子、设备的LPZ因子和雷击后果因子。而GB50343―2004计算Nc的公式为Nc=5.8*10-1.5/C,其中C=C1+C2+C3+C4+C5+C6,C1~C5同QX3-2000中规定的,C6为区域雷暴等级因子。两种标准虽然计算公式类似,但所用的指数不同,同时GB50343―2004也比QX3-2000多了一个因子(4)QX3-2000和GB50343―2004与IEC61662标准在计算雷击大地的平局密度Ng的计算公式上也是不同的,QX3-2000和GB50343―2004计算Ng的公式为Ng=0.024Td1.3,而IEC61662中为Ng=0.04Td1.25(5)ITU-Tk.39标准的评估重点是确定雷电损害次数F,F=Fd +Fn +Fs+Fa,其中Fd=Ng*Ad*Pd,Fn=Ng*An*Pn,Fs =Ng*As*Ps,Fa=Ng*Aa*Pa,一般情况下以Fs为主;而面积Ad,An,As和Aa,在评估时要注意各类面积可能重叠,概率因子P的确定方法基本上来自于经验,其大小与设备自身性质和特定的保护措施有关。

由以上分析可以看出,这些常用雷电灾害风险评估标准中包含了三个评估评估重点,即确定雷击风险R,确定年平均雷击次数Nc以及确定雷电损害次数F,并且各标准所采用的公式及所需因子等也不尽相同,采用的方法也不相同,但各有其优缺点,应当根据评估对象的特点进行选取。

5 结语

通过对雷电灾害风险评估常用标准的分析,各标准都对雷击损害风险评估的方法、流程及各因子的选取等方面进行了详细的介绍,但是对大气雷电环境的评价都是简单介绍,而进行大气雷电环境评价的基础是拥有数量足够、信息可靠的闪电资料,对目标地点周边一定距离内雷电环境分析,区别于以往一贯的基于雷暴日进行大气雷电环境分析的粗略计算;即使是同一地区相距较近的两地,也有可能得到不同的雷电环境分析结论。

参考文献:

[1]QX3-2000气象信息系统雷击电磁脉冲防护规范.

[2]ITU-T K.39《通信局站雷电损坏危险的评估》.

[3]GB 50343―2004《建筑物电子信息体统防雷技术规范》.

[4]IEC6166《雷击损害风险评估》.

[5]IEC 62305《雷电防护》.

[6]QX/T85―2007《雷电灾害风险评估技术规范》.

[7]GB/T21714.2-2008《雷电防护 第2部分 风险管理》.

篇(2)

中图分类号:TD77 文献标识码:A 文章编号:1009-914X(2015)47-0364-02

1、员工日常危险源辨识风险评估工作是风险预控安全管理体系的基础。

1.1、危险源、危险源辨识的概念

1.1.1、危险源的定义

可能造成人员伤亡或疾病、财产损失、工作环境破坏的根源或状态。

1.1.2、危险源的理解

危险源通常理解为能量物质,或者能量物质的载体。它的实质是具有潜在危险的源点或部位,是爆发事故的源头,是能量、危险物质集中的核心,是能量从那里传出来或爆发的地方。对于环境而言,危险源又常常被称作环境因素。通俗的讲就是危险危害因素是从哪里产生的,是什么东西,处于一种什么样子。

例如:洗煤厂洗煤用的水就是一种能量物质,它本身就是一种危险源,淋到电气设备上就会造成设备损坏或人员伤亡;风包是一种能量物质的载体,它本身也是一种危险源,超压就会爆炸;工作场所的煤尘也是一种危险源,得不到治理超标会使是人致病或发生爆炸。

1.2、风险评估的概念

风险评估是在危险源辨识的基础上,评估危险源发生风险的可能性以及可能造成的损失程度。内容包括、风险、风险后果、风险类型,风险等级、事故类型、危险源与风险的关系,风险评估工作流程。

危险源风险评估内容

风险评估的具体内容包括三个方面:首先要确定事故在一定时间内发生的可能性,即概率的大小;其次要估计一旦事故发生,可能造成损失的严重程度。最后,根据事故发生的可能性及损失的严重程度估计总期望损失的大小,确定风险等级。

1.3、危险源辨识风险评估重要意义

神东各选煤厂都是现代化程度较高,设备台数多,生产量大,各岗位员工劳动强度大,承包设备多的特点,在日常生产巡查、检修过程对于人员的安全防范是选煤厂安全工作中的重中之重。员工能持续做好日常危险源辨识、风险评估工作,是增强员工日常作业安全防范意识,提高风险预控能力,落实各岗位员工安全防护措施,保障员工安全作业的基础。

2、选煤厂员工日常工作危险源辨识风险评估存在的问题及原因分析

2.1、日常工作危险源辨识风险评估存在的问题

近年来,神东公司提出了危险源辨识和风险评估的理念和方法,对神东各选煤厂安全生产起到了极大地促进作用。但部分员工对危险源辨识和风险评估方法掌握不好,经常只停留在班前会上,辨识和评估不到位、不全面。在作业现场很少进行针对性的危险源辨识和风险评估,作业过程中常常把危险源辨识和风险评估忘在脑后。更没有在作业完毕后回头总结危险源辨识和风险评估是否到位,没有吸取经验教训,也没有对某项作业进行全员系统地危险源辨识和风险评估。这样会导致作业现场人员和设备不安全因素的增加。

2. 2、选煤厂员工日常危险源辨识工作中存在问题的原因分析

2.2.1、部分员工安全意识淡薄、思想麻痹,有嫌麻烦图省事的心理。这些员工也是不安全行为发生的重点人群。

2.2.2、部分岗位技能差、文化素养低员工,新员工、劳务工、驻厂服务队等不稳定人员。这些员工的自身问题,危险源辨识不熟悉。

2.2.3、对员工危险源、风险评估知识的培训不到位,厂部及车间管理人员没有作好对员工的危险辨识方法的引导,员工的危险源辨识会无头绪,没有让员工认真理解危险源风险评估的方法。员工无法与自己的的实际工作紧密结合应用。

2.2.4、日常员工危险源辨识工作未建立有效的考核管理机制。这样缺少管理激励机制,上级部门及车间管理人员对员工危险源管控、现场落实情况监督、管理不到位。

3.如何开展好选煤厂员工日常危险源辨识风险评估工作,提高员工安全防范能力

针对员工在危险源辨识及风险评估工作中的不足,安全管理人员及车间管理人员如何组织好、管理好车间、班组员工风险源辨识及风险评估工作,充分调动员工自主安全管理的积极性。如何能切合每个车间、班组、岗位实际工作,能够有针对性开展好风险源辨识及风险评估工作,进行如下分析、探讨。

3.1、危险源辨识的内容

危险源辨识的内容主要是从人、机、环、管四个方面分别考虑,这样既能够保证危险源辨识结果的全面性和合理性,且方便对危险源进行分类控制和管理。危险源辨识还需要考虑三种状态及时态。三种状态分别指正常状态、异常状态、紧急状态;三种时态分别指过去、现在和将来。由于危险源具有潜在性,所以辨识危险源必须考虑各种情况下可能出现的不安全因素,同时还要考虑过去曾发生过什么事故或事故,从中吸取教训,找出事故的原因,考虑目前系统中存在或潜在什么不安全因素。

3.2、危险源辨识的方法

危险源辨识常用的方法可分为两大类:即直接经验分析法和系统安全分析法。常用的直接经验分析法主要包括:工作任务分析法;直接询问法;现场观察法;查阅记录法等。常用系统安全分析法主要包括:安全检查表法、事故树分析等。

对于车间岗位来说,辨识危险源比较实用的方法是工作任务分析法。

3.3、针对各岗位危险源辨识及风险评估方法

岗位危险源一般指生产岗点和作业场所潜在的对作业人员有直接危害的人、机、环不安全因素和管理缺陷。

岗位危险源辨识与分析原则上采用工作任务分析法,辨识时车间班组按工作场所进行。它可以针对所有的工作任务以及每项任务的具体工序,对照相关的规程、条例、标准,并结合实际工作经验,分析每道工序中可能存在的危险源。

对辨识出的危险源按人、机、环、管进行分类。风险评估原则上采用风险矩阵评价法进行,评估结果应按照特大、重大、中等、一般、低五个级别进行分类。一般按照如下步骤进行:

(一)工作任务梳理。从岗位入手,识别岗位的常规任务和非常规任务。

(二)工序梳理。将工作任务分解为具体工序步骤,一般从准备、执行和收尾3个阶段分解。

(三)识别每个步骤中的危害与风险。按照任务执行中所暴露的环境、设备和行为,确定潜在的危险。

(四)认定风险类型。按照危险源隶属的系统,分人、机、环、管四类。

(五)评估风险后果描述。判定辨识出的潜在危险源可能导致人员伤害、设备或设施损失的情况。

(六)确定可能导致的事故类型。

按照《企业职工伤亡事故分类》(GB6441―1986)分为20类,即:

1.物体打击; 2.车辆伤害; 3.机械伤害; 4.起重伤害;

5.触电; 6.淹溺; 7.灼烫; 8.火灾;

9.高处坠落; 10.坍塌; 11.冒顶片帮; 12.透水 ;

13.放炮; 14.瓦斯爆炸; 15.火药爆炸; 16.锅炉爆炸;

17.容器爆炸; 18.其他爆炸; 19.中毒和窒息;20.其他伤害。

(七)评估风险等级。结合工作实际情况,确定危害的严重性,通过下述方法计算风险等级:

风险等级=可能性×严重性

风险矩阵法: 图略

员工风险评估举例:

更换重介浅槽刮板

1. 停电、验电、上锁、作业前工器具要准备到位,防止出现误起设备伤人。风险类型:人

2. 拆卸刮板:

2.1人员站立位置合适,以防在拆卸的过程当中摔倒受伤。风险类型:人

2.2拆卸刮板时作业人员相互要配合到位,防止在松动螺栓、防止刮板时造成人员伤害。

风险类型:人

2.3拆卸过程中严禁用大锤用力敲击刮板与链条连接处,以防损坏链条的相关部件。风险类型:机

2.4.现场照明不足,导致人员作业时由于光线暗造成人员意外伤害。

风险类型:环

3. 装配刮板

如拆卸刮板进行逐一辨识

4. 清理现场

4.1工器具或者其他物件清理不到位,导致刮板运行过程中出现卡阻等现象。风险类型:机

5. 送电试车

5.1试车时,人员没有全部撤出造成人员伤害。风险类型:人

5.2试车时安全链没有解开造成刮板链拉断或者电机过热动作等。

风险类型:机

风险等级:F1×H5=5一般(由于每个人作业的安全考虑程度不同,风险等级可根据自己的实际情况进行确定。)

(八)确定风险管理对象。找出可能产生或存在风险的主体。根据危险源辨识划分的风险类型确定相应的管理对象。风险类型为“人”或“管”,管理对象为对应岗位人员;风险类型为“机”,管理对象为对应的设备、设施、工器具;风险类型为“环”,管理对象为对应的作业环境影响因素。

(九)制定风险管理标准。针对管理对象制定以消除或控制风险的准则,即要求做到什么程度。要符合相关法律法规、技术标准要求。

(十)明确管理人员。含主要责任人(管理对象或对象管理者)和直接管理人(主要责任人的直接上级)

(十一)制定风险管理措施。使管理标准得以落实的手段。要符合相关制度的要求,且具体、简洁、可操作性强。

3.5、全方位、全过程开展好车间班组员工的危险源辨识风险评估工作。

车间、班组主要采用非正式风险评估方法(对于暂时不能消除风险的危险源要纳入正式风险评估成果表中),至少包括班前、作业前和作业中动态组织的风险评估;必要时要保留记录。评估方法、记录形式不做限制,一般按如下方式开展:

3.5.1、班前风险评估

班前风险评估是指召开班前会过程中或之前,根据现场反馈信息及当班任务进行的安全风险评估。实践中,要与班前会工作任务布置、规程措施贯彻相结合。每班班前会,带班车间主任及班组长要组织当班人员对本班工作任务进行认真分析和风险评估,对异常情况(发现新危险源或已辨识出的危险源管理标准与措施不能满足管控需要)必须明确现行的管控措施。班前会可采用灵活多样的方法进行危险源辨识风险评估,提高员工的积极性,如先让作业人员对自己工作任务危险源风险评估,其他人员及班组长车间管理人员强调补充,进行危险源辨识风险评估评比活动等。

3.5.2作业前风险评估

作业前风险评估是指生产作作业前风险评估是指班前会后、上岗前及交接班过程中组织的安全风险评估。实践中要与现场交接班相结合;交接班除交待工作任务外,必须将存在的主要风险交待清楚。作业前,带班领导、车间主任及班组长要组织每个岗位人员对所在岗位作业环境、设备设施的安全状况进行风险评估,并落实管控措施。

3.5.3、作业过程中风险评估。

作业过程中,根据现场人、机、环管状态实施对现场安全状态进行的评价。实践中要与作业规程、操作规程、安全技术措施、标准化作业流程的执行相结合,逐步培育员工“五思而行”的习惯。即:

1.本项工作有什么风险?不知道不去做;

2.是否具备做此项工作的技能?不具备不去做;

3.做本项工作环境是否安全?不安全不去做;

篇(3)

档案安全风险评估,是对档案实体和档案信息资源所面临的威胁及其可能造成的影响的可能性的评估。[1]档案安全风险评估的目的就是通过科学的方法、程序查找档案安全隐患和漏洞、薄弱环节,及时采取必要的措施,最大可能地规避和降低风险,确保档案的安全。因此,评估的科学与否、评估质量的高低直接决定着评估效果的好与坏。因而,判断档案安全风险评估本身的科学性就成了档案安全保障体系建设不可缺少的一个重要环节。而元评估就是评估的评估,是判定原评估科学性的方法。美国学者丹尼尔・L・斯塔弗尔比姆(Daniel L. Stufflebeam)非常形象地指出:“元评估对评估领域的重要性,就如审计制度对于会计领域的重要性一样。”[2]鉴于此,本文将从元评估的角度来解析档案安全风险评估科学性的问题。

1 档案安全风险评估元评估的涵义及其开展的必要性

1.1 档案安全风险评估元评估的涵义。元评估的产生与发展得益于元科学(科学的科学,Meta-science)[3]发展的推动,是元科学研究方法和研究成果应用于评估学领域的结果。元评估(Meta-evaluation)即对评估本身进行评估。[4]20世纪以来,随着评估学发展成为社会科学研究的重要领域,元评估研究亦逐渐成为推进评估学发展的重要途径。1940年皮多・奥若塔(Pedro Orata)提出“评估的评估”(evaluation of evaluation),是元评估概念的雏形。1969年迈克尔・斯克里文(Michael Scriven)首次提出“元评估”概念。[5]

元评估又称为“元评价”[6]“再评价”[7]“再评估”[8]“后设评估”[9]等。美国学者丹尼尔・L・斯塔弗尔比姆(Daniel L. Stufflebeam)将其定义为“经由记述、获取及运用关于评估的效用性、可行性、适当性及精确性等描述性信息和判断性信息的过程,据以引导评估,并公开报导其优点和缺点。” [10]国内学者张道民认为“元评估亦称为评估的评估。它是以已有的评估(原评估,primary-evaluation)活动及结果为对象,从整体上多视角地进行反思认识,进而对其可信度(可靠性)和有效度(功效性)作出客观、科学、全面的评估结论。”[11]

元评估,同样适用于档案安全风险评估领域。在档案安全风险评估领域,元评估是指按照一定的理论框架,运用可行的科学方法和价值标准,对档案安全风险评估标准、评估方案、评估过程、评估方法和评估结果的科学性和有效性进行分析,从而对档案安全风险评估做出价值判断的过程。从我国在天津[12]、河南[13]等地开展的档案安全风险评估实践来看,在评估结束后开始注重对档案安全风险评估活动本身的经验总结,从评估的组织领导、评估标准、评估方案、评估方法、程序、结论等方面提出意见和建议。整个过程虽然缺乏严格的元评估程序与标准,但从某种程度来说,这实际上已经迈出了元评估探索的步伐,对档案安全风险评估技术方法的改进、评估质量的提高,起到了重要的作用。

1.2 档案安全风险评估元评估开展的必要性。档案安全风险评估元评估开展的必要性主要体现在以下两个方面:

第一,档案安全风险评估误差的客观存在,需要元评估对原来的评估进行偏差控制,使偏差控制在合理的范围,提高评估的信度和效度,从而提高评估的整体质量。档案安全风险评估过程中,一些客观因素的影响,使得评估不可避免存在误差,影响评估的质量。这些因素主要有:由于评估指标体系本身(包括评估指标及评估内容的选择、评估权重的确定等方面)设计不科学产生的误差;由于评估专家组成员结构不合理、不良心理因素产生的误差;由于风险本身的动态性、复杂性而产生的误差。

偏差控制是元评估的一项重要功能,元评估首先检测与识别档案安全风险评估偏差。元评估通过方差法、肯德尔和谐系数法等分析原评估数据和流程,识别原来评估的偏差环节。在偏差识别的基础上运用统计方法和其他各种方法,对原来评估的偏差原因进行分析,对偏差值进行计算,从而对评估偏差予以纠正,保证档案安全风险评估的质量。

第二,元评估是档案安全风险评估科学理论形成和完善的推进器。由于风险的复杂性,它处在一个动态的不断变化的过程中:未知的、新的风险随时有可能发生,已识别出来的风险其发生的可能性和产生的后果严重性也不是一成不变的。因此,在风险控制的过程中,需要定期或不定期的对已经识别的风险发生的可能性和产生的后果进行重新评估。风险的复杂性、风险评估的周期性决定了档案安全风险评估科学理论的形成是一个及其复杂的过程。认识论科学地揭示了认识的规律,档案安全风险评估科学理论的形成与完善也需要经历一个由实践到认识、由认识到实践的多次反复的过程,需要在实践中不断的检验、修正与完善。元评估则是连接实践与认识的链条,元评估通过对风险评估方案、评估指标、评估方法、评估过程的检验来验证风险评估理论的正确性,在不断修正与完善基础上形成科学的评估理论。

2 档案安全风险评估元评估主体及模式

2.1 元评估主体。元评估主体是指元评估行为的实施者,主要回答由谁来进行元评估的问题。可以有几种选择:一是原评估者,二是原评估组织者,三是外部专业评估者。第一种可信度不高,第二种受理论与技术的限制,第三种理论上科学高效、客观公正,需要较高的花费,但即便如此很大程度上也受该行业发展成熟度的影响。理想化的选择是元评估主体要比原评估主体素质更高,不但能胜任原评估还能对原评估进行优劣评价。因此,档案安全风险评估元评估主体的选择,需要考虑各方面的因素,选择最适当的元评估主体,可以采取内部评估专家与外部评估专家相结合的方式。

2.2 元评估模式。关于元评估的模式,不管是Cook和Gruder(1978)的七种元评估模式,还是stufflebeam(1974)的元评估模式,或是Gowin的QUEMAC模式,所依据的分类标准共同的地方是元评估与原评估是同时实施,还是在原评估完成后实施,即形成性元评估(pro-active meta-evaluation)和总结性元评估(retro-active meta-evaluation)。形成性元评估强调在评估的不同阶段,尤其是各个阶段的衔接处,应及时进行元评估,以便及时修正评估的方案、技术或操作中可能出现的问题;若等到评估结束,某种无效甚至有害的评估已产生不良影响,此时进行元评估为时已晚。总结性元评估强调元评估作为经验总结性质的总结性评估的作用,即在评估结束后,对此次评估的方案设计、技术方法、实施程序、结论质量及其产生的作用和影响做出全面的分析、评估和估价,为最终的决策提供咨询建议或施加影响,也为改进评估活动提出意见和建议。在档案安全风险评估的元评估中可以将元评估两种模式各自的优势结合起来,加强原评估的过程管理,通过对原评估过程的评估,发挥内部监控的作用,做好对评估过程的评价与监控,做到结果监控与过程监控相结合,外部监控与内部监控相结合。

3 档案安全风险元评估的内容、方法及程序

3.1 元评估内容。档案安全风险元评估的内容主要包括对档案安全风险评估标准、评估方案、评估过程、评估方法和评估结果的可信度和有效度进行整体、综合的评估。具体主要包括:(1)评估目的是否明确;(2)评估标准是否合理;(3)评估指标体系是否完整,指标权重系数是否准确;(4)评估实施方案是否合理;(5)评估方法是否科学;(6)评估结果是否真实、合理、有效;(7)评估功效能否发挥等。

3.2 元评估方法。档案安全风险评估元评估除了采用内容分析法、经验总结法等常用的定性评估的方法之外,还可以采用效度检验和信度检验等定量的方法来判断。效度(Validity)即有效性,它是指测量工具或手段能够准确测出所需测量的事物的程度。如果一项评估的效度很低,则其实际效果肯定不佳。信度(Reliability)即可靠性,它是指采用同样的方法对同一对象重复测量时所得结果的一致性程度。如果评估的信度很低,则其结果就缺乏可靠性。在档案安

全风险评估的元评估中,可以运用肯德(M.Kendall)和谐系数法对专家的评分差异进行检验。肯德尔和谐系数法计算公式[14]如下:

W=S/[(1/12)n2(m3-m)],

式中,n为评估者人数;m为被评项目(指标)的个数;s为各种被评因素秩和的离差平方和:S=∑(Rj-Rj)2=∑Rj2-(1/m)(∑Rj)2。W值越接近1,则表示专家的评分越一致,差异性越小。

3.3 元评估程序。根据丹尼尔・L・斯塔弗尔比姆(Daniel L. Stufflebeam)后设评估的十个步骤[15],结合档案安全风险元评估的实际情况,元评估可以按照以下程序开展:(1)建立一个合格的元评估小组;(2)决议元评估的判断标准;(3)收集和检视适当可用的信息;(4)必要时收集新信息,包括实地访谈、观察及问卷调查等;(5)分析定性和定量信息,并判断评估符合所选定评估标准的程度;(6)形成元评估报告;(7)解释及应用元评估结果。

篇(4)

静脉血栓栓塞症(Venousthromboembolism,VTE)包括深静脉血栓形成(Deepveinthrombosis,DVT)与肺血栓栓塞症(Pulmonarythromboembolism,PE)。DVT和PE是同一疾病的两个不同阶段[1]。血流缓慢、静脉壁损伤、血液高凝状态是VTE的高发因素。剖宫产患者由于血液高凝状态、长时间卧床和血流缓慢使其成为VTE的高危人群。据统计,孕产妇VTE的发生率较非孕时提升了6倍,剖宫产VTE的发生率在妇产科手术中居首位。0.5%~2%的VTE患者会发生致命性的肺栓塞,而高达11%的肺栓塞患者将在出现症状1h内迅速死亡。目前,VTE的风险评估工具较多,大多数来自国外,国内最常用的血栓风险评估量表是Autar血栓风险评估量表。此量表内容效度很好,但信度一般,并且自1996年发表后并未进行修订,部分条目不适用于产科实际情况,因此需要根据实际情况进行修订。目前无论国际还是国内的研究[2-3]均表明,对VTE的预防评估及处理以骨科、普外科为主。我国也有学者建立了老年科、肾科、危重症、围手术期病人血栓风险评估量表,针对性对病人进行评估和预防,有效降低了VTE的发生率[4-7]。然而,国内对产科病人VTE的预防评估及处理尚处于起步阶段,对VTE的量表在产科的应用缺乏信效度的研究。笔者旨在设计应用于产科中具有一定信效度的VTE风险评估表,正确预测产科患者的风险,及时采取积极有效的预防措施,降低产妇发生VTE的风险。

1对象与方法

1.1研究对象对2015年9月-2016年3月在我院剖宫产分娩的255例产妇进行前瞻性研究。年龄20~48岁,平均年龄32.66岁。每位孕妇同时采用产科静脉血栓风险评估表和Autar血栓风险评估表评定风险高低,并将使用产科静脉血栓风险评估表得到的数据作为样本A,将Autar血栓风险评估表得到的数据作为样本B。排除标准:(1)因急诊剖宫产者未行产前双下肢超声检查者。(2)因血栓栓塞性疾病或其他疾病而服用抗凝药者。(3)我科住院分娩的外国产妇。1.2方法对研究对象以下信息进行提取:身高、体质量、年龄、手术时间、外伤、内科高危疾病、激素治疗、输血或用止血药、血栓栓塞史、妊娠合并症(如妊娠高血压综合征、妊娠期糖尿病等),样本采用产科静脉血栓风险评估和Autar血栓风险评估,并对量表评估结果进行信度、效度、灵敏度和特异度分析。术后每日对研究对象进行homans试验。所有研究对象均于产前1周内及术后3d分别行一次双下肢血管超声检查。超声检查诊断深静脉血栓者需行CT肺血管造影检查以排除肺栓塞。1.3量表修订1.3.1量表简介Autar血栓风险评估量[8]表于1996年由Autar学者研究、设计,2009年广东省《护理文书规范》引用此表,我科自2009年使用至今。该量表由7个条目组成,身体质量指数、活动、年龄、外科手术(只选择一个合适的手术)、特殊风险、高危疾病、创伤风险(术前评分项目),每个条目有不同的分类和分值,每个分类评1~7分,总分最高32分,得分越高表示发生静脉血栓的风险越高。≤10为低风险;10~14分为中风险;≥15分为高风险。由于Au-tar血栓风险评估量表有部分条目及分类不适用于产科,该表用于产科患者围手术期VTE的风险预警缺乏信效度支持。主要体现在“年龄”条目中的“>50~60岁”“>60~70岁”“70岁以上”;“外科手术”条目中的“胸部手术”“泌尿系手术”“神经系统手术”“骨科手术”;“特殊风险”条目中的“口服避孕药20~35岁”“口服避孕药35岁以上”;“高危疾病”条目中“溃疡性结肠炎”“红细胞增多症”“静脉曲张”“慢性心脏病”“急性心肌梗死”“恶性肿瘤”“脑血管疾病”“静脉栓塞病史”“创伤风险”条目中的“头部受伤”“胸部受伤”“脊柱受伤”“下肢受伤”“下肢截瘫”等5个类别。此量表不符合产科实际情况,不适用的评估表最终导致的高危VTE筛查率下降,VTE发生率上升。1.3.2修订评估表(即产科静脉血栓风险评估表)(1)成立研究团队:团队中有主任医师1名,主任护师1名,副主任护师3名,主管护师3名,护师3名,从事产科临床工作15~35年不等。(2)修订评估表模块及分值:查阅产科孕妇风险及相关文献,综合本院2014-2015年产科患者静脉血栓发生事件,经过专家咨询及预测试调查后反复修订,最后形成的量表包括3个维度(生理、病理、诊治),6个条目。与原量表相比,做出以下变动:“年龄”条目中“10~30岁”“>30~40岁”“>40~50岁”3个类别的分值保持不变,分别为0分、1分、2分,删除“>50~60岁”“>60~70岁”“70岁以上”3个类别。删除“外科手术”条目中“小手术<30min”“择期大手术”“急诊大手术”“胸部手术”“腹部手术”“泌尿系手术”“神经系统手术”“妇科手术”“骨科(腰部以下手术)”,增加“手术时间”条目,其中“30~60min”分值为2分,“>60~120min”分值为3分,“>120min”分值为4分。“特殊风险”条目中删除“口服避孕药20~35岁”“口服避孕药35岁以上”,增加了“输血或用止血药”类别,分值为3分。“高危疾病”条目中的类别修改成产科的合并症:“妊娠期糖尿病”分值为1分、“糖尿病合并妊娠”分值为1分、“轻度子痫前期”分值为2分、“高血压合并妊娠期”分值为2分、“重度子痫前期”分值为3分、“妊娠合并心脏病”分值为3分、“肾病综合征合并妊娠”分值为3分。删除“创伤风险”条目。评价结果分为低风险(<10分)、中风险(10~14分)及高风险(≥15分)。见表1。(3)修订评估表的预测试。全体护理人员学习产科静脉血栓风险评估表的评分方法,由研究团队中的4名责任护士随机选择2015年2月份的剖宫产患者50例进行预测试.1.4统计学方法采用SPSS19.0对数据进行统计学处理与分析。采用项目分析,将样本A按总分高低进行排序,并按总人数的27%划分高分组与低分组,高分组27%患者为69例,低分组27%患者为80例,进行两独立样本t检验评价条目鉴别力,采用Cron-bach’sα系数对量表的信度进行评价,采用Pearson相关系数评价量表效度,诊断性评价量表在临床运用的灵敏度和特异度。P<0.05为差异有统计学意义。

2结果

2.1信度分析由样本A数据计算出总量表Cron-bach’sα系数为0.712,各维度Cronbach’sα系数为0.651~0.724,可见修订后的产科静脉血栓风险评估量表具有良好的信度。见表2。2.2效度分析对两组研究对象每个条目得分的均值进行独立样本t检验,观察其差异是否有统计学意义。将样本A各条目得分与总分进行Pearson相关系数计算方法,观察相关系数是否具有统计学意义,从而判断条目修改后的有效性。结果显示,相关系数介于0.472~0.884,P<0.05,差异具有统计学意义,说明条目与产科静脉血栓风险呈正相关关系。从数据显示,产科静脉血栓风险评估表各条目均具有一定的鉴别度。见表3。2.3诊断性评价对样本A、B进行灵敏度和特异度评价,根据两种静脉血栓风险评估量表测评结果,采用四格表对样本所得结果进行诊断试验评价。按量表所得结果将患者分为高危组和中低危组。按四格表进行评价得出:产科静脉血栓风险评估表高危患者的灵敏度为66.667%,特异度为100%,误诊率为0.392%;Autar血栓风险评估表评价的出高危患者的灵敏度为33.333%,特异度为99.603%,误诊率为1.176%。

篇(5)

中图分类号:F062.5 文献标识码:A 文章编号:1009-914X(2013)06-0100-02

随着计算机信息系统在各军工企业的科研、生产和管理的过程中发挥巨大作用,部分单位提出了军工数字化设计、数字化制造、异地协同设计与制造等概念,并开展了ERP、MES2~PDM等系统的应用与研究。这些信息系统涉及大量的国家秘密和企业的商业秘密,是军工企业最重要的工作环境。因此各单位在信息系统规划与设计、工程施工、运行和维护、系统报废的过程中如何有效的开展信息系统的风险评估是极为重要的。

一、风险评估在信息安全管理体系中的作用

信息安全风险评估是指依据国家风险评估有关管理要求和技术标准,对信息系统及由其存储、处理和传输的信息的机密性、完整性和可用性等安全属性进行科学、公正的综合评价的过程。风险评估是组织内开展基于风险管理的基础,它贯穿信息系统的整个生命周期,是安全策略制定的依据,也是ISMS(Information Security Management System,信息安全管理体系)中的一部分。风险管理是一个建立在计划(Plan)、实施(D0)、检查(Check)、改进(Action)的过程中持续改进和完善的过程。风险评估是对信息系统进行分析,判断其存在的脆弱性以及利用脆弱性可能发生的威胁,评价是否根据威胁采取了适当、有效的安全措施,鉴别存在的风险及风险发生的可能性和影响。

二、信息系统安全风险评估常用方法

风险评估过程中有多种方法,包括基于知识(Knowledge based)的分析方法、基于模型(Model based)的分析方法、定性(Qualitative)分析和定量(Quantitative)分析,各种方法的目标都是找出组织信息资产面临的风险及其影响,以及目前安全水平与组织安全需求之间的差距。

1、基于知识的分析方法

在基线风险评估时采用基于知识的分析方法来找出目前安全状况和基线安全标准之间的差距。基于知识的分析涉及到对国家标准和要求的把握,另外评估信息的采集也极其重要,可采用一些辅的自动化工具,包括扫描工具和入侵检测系统等,这些工具可以帮助组织拟订符合特定标准要求的问卷,然后对解答结果进行综合分析,在与特定标准比较之后给出最终的报告。

2、定量分析方法

定量分析方法是对构成风险的各个要素和潜在损失的水平赋予数值或货币金额,当度量风险的所有要素(资产价值、威胁频率、弱点利用程度、安全措施的效率和成本等)都被赋值,风险评估的整个过程和结果就都可以被量化。定量分析就是从数字上对安全风险进行分析评估的一种方法。定量分析两个关键的指标是事件发生的可能性和威胁事件可能引起的损失。

3、定性分析方法

定性分析方法是目前采用较为广泛的一种方法,它具有很强的主观性,需要凭借分析者的经验和直觉,或国家的标准和惯例,为风险管理诸要素的大小或高低程度定性分级。定性分析的操作方法可以多种多样,包括讨论、检查列表、问卷、调查等。

4、几种评估方法的比较

采用基于知识的分析方法,组织不需要付出很多精力、时间和资源,只要通过多种途径采集相关信息,识别组织的风险所在和当前的安全措施,与特定的标准或最佳惯例进行比较,从中找出不符合的地方,最终达到消减和控制风险的目的。

理论上定量分析能对安全风险进行准确的分级,但前提是可供参考的数据指标是准确的,事实上随着信息系统日益复杂多变,定量分析所依据的数据的可靠性也很难保证,且数据统计缺乏长期性,计算过程又极易出错,给分析带来了很大困难,因此目前采用定量分析或者纯定量分析方法的比较少。

定性分析操作起来相对容易,但也存在因操作者经验和直觉的偏差而使分析结果失准。定性分析没有定量分析那样繁多的计算负担,但却要求分析者具备一定的经验和能力。定量分析依赖大量的统计数据,而定性分析没有这方面的要求,定量分析方法也不方便于后期系统改进与提高。

本文结合以上几种分析方法的特点和不足,在确定评估对象的基础上建立了一种基于知识的定性分析方法,并且本方法在风险评估结束后给系统的持续改进与提高提供了明确的方法和措施。

三、全生命周期的信息系统安全风险评估

由于信息系统生命周期的各阶段的安全防范目的不同,同时不同信息系统所依据的国家标准和要求不一样,使风险评估的目的和方法也不相同,因此每个阶段进行的风险评估的作用也不同。

信息系统按照整个生命周期分为规划与设计、工程实施、运行和维护、系统报废这四个主要阶段,每个阶段进行相应的信息系统安全风险评估的内容、特征以及主要作用如下:

第一阶段为规划与设计阶段,本阶段提出信息系统的目的、需求、规模和安全要求,如信息系统是否以及等级等。信息系统安全风险评估可以起到了解目前系统到底需要什么样的安全防范措施,帮助制定有效的安全防范策略,确定安全防范的投入最佳成本,说服机构领导同意安全策略的完全实施等作用。在本阶段标识的风险可以用来为信息系统的安全分析提供支持,这可能会影响到信息系统在开发过程中要对体系结构和设计方案进行权衡。

第二阶段是工程实施阶段,本阶段的特征是信息系统的安全特征应该被配、激活、测试并得到验证。风险评估可支持对系统实现效果的评价,考察其是否满足要求,并考察系统运行的环境是否是预期设计,有关风险的一系列决策必须在系统运行之前做出。

第三阶段是运行和维护阶段,本阶段的特征是信息系统开始执行其功能,一般情况下系统要不断修改,添加硬件和软件,或改变机构的运行规则、策略和流程等。当定期对系统进行重新评估时,或者信息系统在其运行性生产环境中做出重大变更时,要对其进行风险评估活动,了解各种安全设备实际的安全防范效果是否有满足安全目标的要求;了解安全防范策略是否切合实际,是否被全面执行;当信息系统因某种原因做出硬件或软件调整后,分析原本的安全措施是否依然有效。

第四阶段是系统报废阶段,可以使用信息系统安全风险评估来检验应当完全销毁的数据或设备,确实已经不能被任何方式所恢复。当要报废或者替换系统组件时,要对其进行风险评估,以确保硬件和软件得到了适当的报废处置,且残留信息也恰当地进行了处理,并且要确保信息系统的更新换代能以一个安全和系统化的方式完成。对于是信息系统的报废处理时,应按照国家相关保密要求进行处理和报废。

四、基于评估对象,知识定性分析的风险评估方法

1、评估方法的总体描述

在信息系统的生命周期中存在四个不同阶段的风险评估过程,其中运行和维护阶段的信息系统风险评估是持续时间最长、评估次数最多的阶段,在本阶段进行安全风险评估,首先应确定评估的具体对象,也就是限制评估的具体物理和技术范围。在信息系统当中,评估对象是与信息系统中的软硬件组成部分相对应的。例如,信息系统中包括各种服务器、服务器上运行的操作系统及各种服务程序、各种网络连接设备、各种安全防范设备和产品或应用程序、物理安全保障设备、以及维护管理和使用信息系统的人,这些都构成独立的评估对象,在评估的过程中按照对象依次进行检查、分析和评估。通常将整个计算机信息系统分为七个主要的评估对象:(1)信息安全风险评估;(2)业务流程安全风险评估;(3)网络安全风险评估;(4)通信安全风险评估;(5)无线安全风险评估;(6)物理安全风险评估;(7)使用和管理人员的风险评估。

在对每个对象进行评估时,采用基于知识分析的方法,针对互联网采用等级保护的标准进行合理分析,对于军工企业存在大量的信息系统,采用依据国家相关保密标准进行基线分析,同时在分析的过程中结合定性分析的原则,按照“安全两难定律”、“木桶原理”、“2/8法则”进行定性分析,同时在分析的过程中,设置一些“一票否决项”。对不同的评估对象,按照信息存储的重要程度和数量将对象划分为“高”、“中”、“低”三级,集中处理已知的和最有可能的威胁比花费精力处理未知的和不大可能的威胁更有用,保障系统在关键防护要求上得到落实,提高信息系统的鲁棒性。

2、基于知识的定性分析

军工企业大多数信息系统为信息系统,在信息系统基于知识分析时,重点从以下方面进行分析:物理隔离、边界控制、身份鉴别、信息流向、违规接入、电磁泄漏、动态变更管理、重点人员的管理等。由于重要的信息大多在应用系统中存在,因此针对服务器和用户终端的风险分析时采用2/8法则进行分析,着重保障服务器和应用系统的安全。在风险评估中以信息系统中的应用系统为关注焦点,分析组织内的纵深防御策略和持续改进的能力,判别技术和管理结合的程度和有效性并且风险评估的思想贯穿于应用的整个生命周期,对信息系统进行全面有效的系统评估。在评估过程中根据运行环境和使用人群,判别技术措施和管理措施互补性,及时调整技术和管理措施的合理性。在技术上无法实现的环节,应特别加强分析管理措施的制定和落实是否到位和存在隐患。

篇(6)

中图分类号:TP309 文献标识码:A 文章编号:1007-9416(2015)03-0179-01

1 引言

随着21世纪的到来,信息时代大幅度迈进。计算机技术、网络技术和数据库技术的快速发展和进步,其已经在电子政务、电子商务、通信运营、金融证券等行业信息化中得到了广泛的发展和进步,取得了显著的成效[1]。信息系统的广泛应用,有力地促进了行业信息化水平,同时也带来了极大的风险,比如黑客攻击、木马病毒感染都将会影响信息系统的安全,导致数据泄露,造成不可挽回的损失[2]。因此,为了能够确保信息系统的安全,信息系统设计、实现与运行管理过程中,需要采取信息安全风险评估技术,以便能够更好地发现信息系统中存在的安全隐患,及时采取防御措施,阻止安全事故发生。

2 信息安全风险评估意义

信息系统是一种有形或无形的资产,在使用过程中,其面临的安全威胁可以对资产的使用造成严重的损害,比如一些潜在的攻击行为和非法事件可以利用资产存在的漏洞、安全防御较为薄弱的环节进行攻击[3]。信息安全风险评估是指采用定性、定量的分析方法和措施,比如神经网络技术、层次分析方法、模糊矩阵方法等,评估对信息和信息处理流程的威胁、攻击和危害,评估这些情况发生的概率,可以及时地确定信息系统中是否潜在的威胁和攻击事件,以便能够及时地采取防御和响应措施,比如采用入侵检测、防火墙、杀毒软件等措施,保护资产的安全性,同时能够打击犯罪,具有重要的意义[4]。

3 信息安全风险评估技术

随着网络安全技术的快速发展和进步,信息安全风险评估技术也得到了广泛应用和普及,提高了信息系统安全风险评估能力,有效阻挡攻击行为,防止系统安全事故发生。目前,常用的信息安全风险评估技术包括层次分析法、BP神经网络、灰色系统预测模型、安全检查表法、专家评价方法、事件树分析方法等,详细描述如下。

3.1 层次分析方法

层次分析方法根据计算机网络信息系统的风险评估性质和需要达到的总体目标,可以将问题分解为许多不同的组成要素,根据相关要素的影响、隶属关系能够将引起风险的原因进行不同层次的分类,组织为一个层次化的分析结构模型,最终把相关的风险分析问题归结为一个相对优劣次序的排序问题,具有重要的风险评估意义。

3.2 BP神经网络

BP神经网络可以对信息系统运行过程中的风险进行学习和预测,并且将学习结果存储到知识库中,通过训练不断的改进网络结构和优化BP学习参数,使得风险评估更加准确,更好的构建一个完整的风险防御体系。

3.3 灰色系统预测模型

灰色系统可以将一切的变量在一定阈值空间上进行实例化,将其看做是灰色变量。解决灰色系统分析、建模、预测和控制的基本理论,其将传统控制论的观点应用到了解决复杂问题的大型系统中,并且将运筹学、自动控制等理论进行结合,使得客观世界具有灰色特性的问题可以进行实体化、模型化和量化,已经成为解决政治、经济和管理等复杂系统事务的有力的方法。

3.4 安全检查表法

安全检查表可以根据计算机网络信息系统风险评估的规范、标准等准则,制定详细地、明确地安全事件检查内容,并且能够邀请经验较为丰富的安全风险评估专家进行评估,根据制定的检查表逐条进行现场检查和评测,以便能够发现信息系统运行过程中潜在的风险,是一种非常有用且简单的方法,具有很强的可操作性,安全检查表方法已经广泛的应用于信息系统安全生产管理过程中,尤其是是较为评估经验较多的案例,比如专家熟知信息设备、设计集成的内容和过程等。

3.5 专家评价方法

专家评价方法是一种非常常用的、有效的风险评估方法,由信息系统安全风险评估经验比较丰富的评估专家制定并且参与整个风险评估过程,根据信息系统过去发生的安全事件进行归纳和分析,根据评估风险的标准和准则,积极的进行探索和分析,确保整个信息系统运行的状态和未来可能发生的相关安全事件,预测信息系统将来发展趋势。专家评价方法包括两种具体的执行方式,分别是专家审议法和专家质疑法,都可以有效的进行风险分析和评估。

3.6 事件树分析方法

事件树分析方法能够自上而下的分析安全事件发生的概率,是计算机网络信息系统安全风险评估的一种常用方法,可以从一个事件发生的出事原因出发,考虑事件发生的成功几率,直到寻找到最终的安全事故发生结果为止,事件树分析方法能够按照时间的发展顺序进行分析,该方法比较有利于保护系统,能够及时的响应特定事件引起的系统故障等。

4 结语

随着政企单位信息系统的普及和使用,有效提高了行业信息化水平,促进了人们工作的便利性。由于许多信息系统使用过程中,许多都是非计算机专业人才,很容导致信息系统产生安全风险,造成信息系统产生安全漏洞,受到黑客攻击、木马病毒攻击。信息系统安全风险评估可以及时发现系统中存在的潜在威胁和攻击行为,采取防御措施,提高信息系统安全性能。

参考文献

[1]林宁.IT类中小型企业信息安全风险评估效果调查研究[J].信息技术与信息化,2013,25(3):31-33.

篇(7)

关键词:数字校园;风险评估;信息安全

中图分类号:TP309 文献标志码:B 文章编号:1673-8454(2012)23-0030-04

一、引言

数字校园是以校园网为背景的集教学、管理和服务为一体的一种新型的数字化工作、学习和生活环境。一个典型的数字校园包括各种常用网络服务、共享数据库、身份认证平台、各种业务管理系统和信息门户网站等[1]。数字校园作为一个庞大复杂的信息系统,构建和维护一个良好的信息安全管理体系是一项非常重要的基础管理工作。

信息安全风险评估是构建和维护信息安全管理体系的基础和关键环节,它通过识别组织的重要信息资产、资产面临的威胁以及资产自身的脆弱性,评估外部威胁利用资产的脆弱性导致安全事件发生的可能性,判断安全事件发生后对组织造成的影响。对数字校园进行信息安全风险评估有助于及时发现和解决存在的信息安全问题,保证数字校园的业务连续性,并为构建一个良好的信息安全管理体系奠定坚实基础。

二、评估标准

由于信息安全风险评估的基础性作用,包括我国在内的信息化程度较高的国家以及相关国际组织都非常重视相关标准和方法的研究。目前比较成熟的标准和方法有ISO制定的《IT信息安全管理指南》(ISO/IEC13335)和《信息安全管理体系要求》(ISO/IEC27001:2005)、美国NIST制定的SP800系列标准、美国CMU软件工程研究所下属的CERT协调中心开发的OCTAVE2.0以及我国制定的《信息安全技术——信息安全风险评估规范》(GB/T20984-2007)。

ISO/IEC27001系列标准于2005年10月15日正式,作为一种全球性的信息安全管理国际标准适用于任何组织的信息安全管理活动,同时也为评估组织的信息安全管理水平提供依据。但是ISO27001系列标准没有制定明确的信息安全风险评估流程,组织可以自行选择适合自身特点的信息安全风险评估方法,如OCTAVE2.0等[2][3]。

为了指导我国信息安全风险评估工作的开展,我国于2007年11月正式颁布了《信息安全技术——信息安全风险评估规范》(GB/T20984-2007),这是我国自主研究和制定的信息安全风险评估标准,该标准与ISO27001系列标准思想一致,但对信息安全风险评估过程进行了细化,使得更加适合我国企业或者组织的信息安全风险评估工作开展。

三、评估流程

《信息安全技术——信息安全风险评估规范》(GB/T20984-2007)等标准为风险评估提供了方法论和流程,为风险评估各个阶段的工作制定了规范,但标准没有规定风险评估实施的具体模型和方法,由风险评估实施者根据业务特点和组织要求自行决定。本文根据数字校园的业务流程和所属资产的特点,参考模糊数学、OCTAVE的构建威胁场景理论和通用弱点评价体系(CVSS)等风险评估技术,提出了数字校园信息安全风险评估的具体流程和整体框架,如图1所示。

据图1可知,数字校园的信息安全风险评估首先在充分识别数字校园的信息资产、资产面临的威胁以及可被威胁利用的资产脆弱性的基础上,确定资产价值、威胁等级和脆弱性等级,然后根据风险矩阵计算得出信息资产的风险值分布表。数字校园信息安全风险评估的详细流程如下:

(1)资产识别:根据数字校园的业务流程,从硬件、软件、电子数据、纸质文档、人员和服务等方面对数字校园的信息资产进行识别,得到资产清单。资产的赋值要考虑资产本身的实际价格,更重要的是要考虑资产对组织的信息安全重要程度,即信息资产的机密性、完整性和可用性在受到损害后对组织造成的损害程度,预计损害程度越高则赋值越高。

在确定了资产的机密性、完整性和可用性的赋值等级后,需要经过综合评定得出资产等级。综合评定方法一般有两种:一种方法是选取资产机密性、完整性和可用性中最为重要的一个属性确定资产等级;还有一种方法是对资产机密性、完整性和可用性三个赋值进行加权计算,通常采用的加权计算公式有相加法和相乘法,由组织根据业务特点确定。

设资产的机密性赋值为,完整性赋值为,可用性赋值为,资产等级值为,则

相加法的计算公式为v=f(x,y,z)=ax+by+cz,其中a+b+c=1(1)

(2)威胁识别:威胁分为实际威胁和潜在威胁,实际威胁识别需要通过访谈和专业检测工具,并通过分析入侵检测系统日志、服务器日志、防火墙日志等记录对实际发生的威胁进行识别和分类。潜在威胁识别需要查询资料分析当前信息安全总体的威胁分析和统计数据,并结合组织业务特点对潜在可能发生的威胁进行充分识别和分类。

(3)脆弱性识别:脆弱性是资产的固有属性,既有信息资产本身存在的漏洞也有因为不合理或未正确实施的管理制度造成的隐患。软件系统的漏洞可以通过专业的漏洞检测软件进行检测,然后通过安装补丁程序消除。而管理制度造成的隐患需要进行充分识别,包括对已有的控制措施的有效性也一并识别。

(4)威胁—脆弱性关联:为了避免单独对威胁和脆弱性进行赋值从而造成风险分析计算结果出现偏差,需要按照OCTAVE中的构建威胁场景方法将“资产-威胁-脆弱性-已有安全控制措施”进行关联。

(5)风险值计算:在资产、威胁、脆弱性赋值基础上,利用风险计算方法计算每个“资产-威胁-脆弱性”相关联的风险值,并最终得到整个数字校园的风险值分布表,并依据风险接受准则,确认可接受和不可接受的风险。

四、评估实例

本文以笔者所在高职院校的数字校园作为研究对象实例,利用前面所述的信息安全风险评估流程对该实例对象进行信息安全风险评估。

1.资产识别与评估

数字校园的资产识别与评估包括资产识别和资产价值计算。

(1)资产识别

信息安全风险评估专家、数字校园管理技术人员和数字校园使用部门代表共同组成数字校园信息资产识别小组,小组通过现场清查、问卷调查、查看记录和人员访谈等方式,按照数字校园各个业务系统的工作流程,详细地列出数字校园的信息资产清单。这些信息资产从类别上可以分为硬件(如服务器、存储设备、网络设备等)、软件(OA系统、邮件系统、网站等)、电子数据(各种数据库、各种电子文档等)、纸质文档(系统使用手册、工作日志等)、人员和服务等。为了对资产进行标准化管理,识别小组对各个资产进行了编码,便于标准化和精确化管理。

(2)资产价值计算

获得数字校园的信息资产详细列表后,资产识别小组召开座谈会确定每个信息资产的价值,即对资产的机密性、完整性、可用性进行赋值,三性的赋值为1~5的整数,1代表对组织造成的影响或损失最低,5代表对组织造成的影响或损失最高。确定资产的信息安全属性赋值后,结合该数字校园的特点,采用相加法确定资产的价值。该数字校园的软件类资产计算样例表如下表1所示。

由于资产价值的计算结果为1~5之间的实数,为了与资产的机密性、完整性、可用性赋值相对应,需要对资产价值的计算结果归整,归整后的数字校园软件类资产的资产等级结果如表1所示。

因为数字校园的所有信息资产总数庞大,其中有些很重要,有些不重要,重要的需要特别关注重点防范,不重要的可以不用考虑或者减少投入。在识别出所有资产后,还需要列出所有的关键信息资产,在以后的日常管理中重点关注。不同的组织对关键资产的判断标准不完全相同,本文将资产等级值在4以上(包括4)的资产列为关键信息资产,并在资产识别清单中予以注明,如表1所示。

2.威胁和脆弱性识别与评估

数字校园与其他计算机网络信息系统一样面临着各种各样的威胁,同时数字校园作为一种在校园内部运行的网络信息系统面临的威胁的种类和分布有其自身特点。任何威胁总是通过某种具体的途径或方式作用到特定的信息资产之上,通过破坏资产的一个或多个安全属性而产生信息安全风险,即任何威胁都是与资产相关联的,一项资产可能面临多个威胁,一个威胁可能作用于多项资产。威胁的识别方法是在资产识别阶段形成的资产清单基础上,以关键资产为重点,从系统威胁、自然威胁、环境威胁和人员威胁四个方面对资产面临的威胁进行识别。在分析数字校园实际发生的网络威胁时,需要检查入侵检测系统、服务器日志文件等记录的数据。

脆弱性是指资产中可能被威胁所利用的弱点。数字校园的脆弱性是数字校园在开发、部署、运维等过程中由于技术不成熟或管理不完善产生的一种缺陷。它如果被相关威胁利用就有可能对数字校园的资产造成损害,进而对数字校园造成损失。数字校园的脆弱性可以分为技术脆弱性和管理脆弱性两种。技术脆弱性主要包括操作系统漏洞、网络协议漏洞、应用系统漏洞、数据库漏洞、中间件漏洞以及网络中心机房物理环境设计缺陷等等。管理脆弱性主要由技术管理与组织管理措施不完善或执行不到位造成。

技术脆弱性的识别主要采用问卷调查、工具检测、人工检查、文档查阅、渗透性测试等方法。因为大部分技术脆弱性与软件漏洞有关,因此使用漏洞检测工具检测脆弱性,可以获得较高的检测效率。本文采用启明星辰公司研发的天镜脆弱性扫描与管理系统对数字校园进行技术脆弱性识别和评估。

管理脆弱性识别的主要内容就是对数字校园现有的安全控制措施进行识别与确认,有效的安全控制措施可以降低安全事件发生的可能性,无效的安全控制措施会提高安全事件发生的可能性。安全控制措施大致分为技术控制措施、管理和操作控制措施两大类。技术控制措施随着数字校园的建立、实施、运行和维护等过程同步建设与完善,具有较强的针对性,识别比较容易。管理和操作控制措施识别需要对照ISO27001标准的《信息安全实用规则指南》或NIST的《最佳安全实践相关手册》制订的表格进行,避免遗漏。

3.风险计算

完成数字校园的资产识别、威胁识别、脆弱性识别和已有控制措施识别任务后,进入风险计算阶段。

对于像数字校园这类复杂的网络信息系统,需要采用OCTAVE标准提供的“构建威胁场景”方法进行风险分析。“构建威胁场景”方法基于“具体问题、具体分析”的原则,理清“资产-威胁-脆弱性-已有控制措施”的内在联系,避免了孤立地评价威胁导致风险计算结果出现偏差的局面。表2反映了数字校园图书馆管理系统的资产、威胁、脆弱性、已有控制措施的映射示例。

将“资产—威胁—脆弱性—已有控制措施”进行映射后,就可以按照GB/T20984-2007《信息安全风险评估规范》要求进行风险计算。为了便于计算,需要将前面各个阶段获得资产、威胁、脆弱性赋值与表3所示的“资产—威胁—脆弱性—已有控制措施”映射表合并,因为在对脆弱性赋值的时候已经考虑了已有控制措施的有效性,因此可以将已有控制措施去掉。

本文采用的风险计算方法为《信息安全风险评估规范》中推荐的矩阵法,风险值计算公式为:R=R(A,T,V)=R(L(T,V)F(Ia,Va))。其中,R表示安全风险计算函数;A表示资产;T表示威胁;V表示脆弱性;Ia表示安全事件所作用的资产重要程度;Va表示脆弱性严重程度;L表示威胁利用资产的脆弱性导致安全事件发生的可能性;F表示安全事件发生后产生的损失。

风险计算的具体步骤是:

(a)根据威胁赋值和脆弱性赋值,查询《安全事件可能性矩阵》计算安全事件可能性值;

(b)对照《安全事件可能性等级划分矩阵》将安全事件可能性值转换为安全事件可能性等级值;

(c)根据资产赋值和脆弱性赋值,查询《安全事件损失矩阵》计算安全事件损失值;

(d)对照《安全事件损失等级划分矩阵》将安全事件损失值转换为安全事件损失等级值;

(e)根据安全事件可能性等级值和安全事件损失等级值,查询《风险矩阵》计算安全事件风险值;

(f)对照《风险等级划分矩阵》将安全事件风险值转换为安全事件风险等级值。

所有等级值均采用五级制,1级最低,5级最高。

五、结束语

数字校园是现代高校信息化的重要基础设施,数字校园的安全稳定直接关系到校园的安全稳定,而风险评估是保证数字校园安全稳定的一项基础性工作。本文的信息安全风险评估方法依据国家标准,采用定性和定量相结合的方式,保证了信息安全风险评估的有效性和科学性,使得风险评估结果能对后续建立数字校园的信息安全管理体系起到指导作用。

参考文献:

篇(8)

The Exploration and Inspiration of Risk Assessment on Information Systems

in Inner Mongolia Power (Group) Co., Ltd.

Ao Wei 1 Zhuang Su-shuai 2

(1.Information Communication Branch of the Inner Mongolia Power (Group)Co., Ltd Inner MongoliaHohhot 010020;

2.Beijing Certificate Authority Co., Ltd Beijing 100080)

【 Abstract 】 Based on the conduct of information security risk assessment in Inner Mongolia Power (Group) Co. Ltd., we analyzed the general methods of risk assessment on power information systems. Besides, we studied the techniques and overall process of risk assessment on power information systems in Inner Mongolia Power (Group) Co. Ltd., whose exploration provides valuable inspiration to information security in electric power industry.

【 Keywords 】 information systems of Inner Mongolia Power (Group) Co., Ltd.; information security; risk assessment; exploration and inspiration

1 引言

目前,电力行业信息安全的研究只停留于网络安全防御框架与防御技术的应用层面,缺少安全评估方法与模型研究。文献[1]-[3]只初步分析了信息安全防护体系的构架与策略,文献[4]、[5]研究了由防火墙、VPN、PKI和防病毒等多种技术构建的层次式信息安全防护体系。这些成果都局限于单纯的信息安全保障技术的改进与应用。少数文献对电力信息安全评估模型进行了讨论,但对于安全风险评估模型的研究都不够深入。文献[6]、文献[7]只定性指出了安全风险分析需要考虑的内容;文献[8]讨论了一种基于模糊数学的电力信息安全评估模型,这种模型本质上依赖于专家的经验,带有主观性;文献[9]只提出了一种电力信息系统安全设计的建模语言和定量化评估方法,但是并未对安全风险的评估模型进行具体分析。

本文介绍了内蒙古电力信息系统风险评估的相关工作,并探讨了内蒙古电力信息系统风险评估工作在推动行业信息安全保护方面带给我们的启示。

2 内蒙古电力信息安全风险评估工作

随着电网规模的日益扩大,内蒙古电力信息系统日益复杂,电网运行对信息系统的依赖性不断增加,对电力系统信息安全的要求也越来越高。因此,在电力行业开展信息安全风险评估工作,研究电力信息安全问题,显得尤为必要。

根据国家关于信息安全的相关标准与政策,并根据实际业务情况,内蒙古电力公司委托北京数字认证股份有限公司(BJCA)对信息系统进行了有效的信息安全风险评估工作。评估的内容主要包括系统面临的安全威胁与系统脆弱性两个方面,以解决电力信息系统面临的的安全风险。

3 电力系统信息安全风险评估的解决方案

通过对内蒙古电力信息系统的风险评估工作,我们可以总结出电力信息系统风险评估的解决方案。

4 电力信息系统风险评估的流程

电力信息系统风险评估的一般流程。

(1) 前期准备阶段。本阶段为风险评估实施之前的必需准备工作,包括对风险评估进行规划、确定评估团队组成、明确风险评估范围、准备调查资料等。

(2) 现场调查阶段:实施人员对评估信息系统进行详细调查,收集数据信息,包括信息系统资产组成、系统资产脆弱点、组织管理脆弱点、威胁因素等。

(3) 风险分析阶段:根据现场调查阶段获得的相关数据,选择适当的分析方法对目标信息系统的风险状况进行综合分析。

(4) 策略制定阶段:根据风险分析结果,结合目标信息系统的安全需求制定相应的安全策略,包括安全管理策略、安全运行策略和安全体系规划。

5 数据采集

在风险评估实践中经常使用的数据采集方式主要有三类。

(1) 调查表格。根据一定的采集目的而专门设计的表格,根据调查内容、调查对象、调查方式、工作计划的安排而设计。常用的调查表有资产调查表、安全威胁调查表、安全需求调查表、安全策略调查表等。

(2) 技术分析工具。常用的是一些系统脆弱性分析工具。通过技术分析工具可以直接了解信息系统目前存在的安全隐患的脆弱性,并确认已有安全技术措施是否发挥作用。

(3) 信息系统资料。风险评估还需要通过查阅、分析、整理信息系统相关资料来收集相关资料。如:系统规划资料、建设资料、运行记录、事故处理记录、升级记录、管理制度等。

a) 分析方法

风险评估的关键在于根据所收集的资料,采取一定的分析方法,得出信息系统安全风险的结论,因此,分析方法的正确选择是风险评估的核心。

结合内蒙电力信息系统风险评估工作的实践,我们认为电力行业信息安全风险分析的方法可以分为三类。

定量分析方法是指运用数量指标来对风险进行评估,在风险评估与成本效益分析期间收集的各个组成部分计算客观风险值,典型的定量分析方法有因子分析法、聚类分析法、时序模型、回归模型、等风险图法等。

定性分析方法主要依据评估者的知识、经验、历史教训、政策走向及特殊案例等非量化资料对系统风险状况做出判断的过程。在实践中,可以通过调查表和合作讨论会的形式进行风险分析,分析活动会涉及来自信息系统运行和使用相关的各个部门的人员。

综合分析方法中的安全风险管理的定性方法和定量方法都具有各自的优点与缺点。在某些情况下会要求采用定量方法,而在其他情况下定性的评估方法更能满足组织需求。

表1概括介绍了定量和定性方法的优点与缺点。

b) 质量保证

鉴于风险评估项目具有一定的复杂性和主观性,只有进行完善的质量控制和严格的流程管理,才能保证风险评估项目的最终质量。风险评估项目的质量保障主要体现在实施流程的透明性以及对整体项目的可控性,质量保障活动需要在评估项目实施中提供足够的可见性,确保项目实施按照规定的标准流程进行。在内蒙古电力风险评估的实践中,设立质量监督员(或聘请独立的项目监理担任)是一个有效的方法。质量监督员依照相应各阶段的实施标准,通过记录审核、流程监理、组织评审、异常报告等方式对项目的进度、质量进行控制。

6 内蒙古电力信息安全风险评估的启示

为了更好地开展风险评估工作,可以采取以下安全措施及管理办法。

6.1 建立定期风险评估制度

信息安全风险管理是发达国家信息安全保障工作的通行做法。按照风险管理制度,适时开展风险评估工作,或建立风险评估的长效机制,将风险评估工作与信息系统的生命周期和安全建设联系起来,让风险评估成为信息安全保障工作运行机制的基石。

6.2 编制电力信息系统风险评估实施细则

由于所有的信息安全风险评估标准给出的都是指导性文件,并没有给出具体实施过程、风险要素识别方法、风险分析方法、风险计算方法、风险定级方法等,因此建议在国标《信息安全风险评估指南》的框架下,编制适合电力公司业务特色的实施细则,根据选用的或自定义的风险计算方法,,制各种模板,以在电力信息系统实现评估过程和方法的统一。

6.3 加强风险评估基础设施建设,统一选配风险评估工具

风险评估工具是保障风险评估结果可信度的重要因素。应根据选用的评估标准和评估方法,选择配套的专业风险评估工具,向分支机构配发或推荐。如漏洞扫描、渗透测试等评估辅助工具,及向评估人员提供帮助的资产分类库、威胁参考库、脆弱性参考库、可能性定义库、算法库等评估辅助专家系统。

6.4 统一组织实施核心业务系统的评估

由于评估过程本身的风险性,对于重要的实时性强、社会影响大的核心业务系统的评估,由电力公司统一制定评估方案、组织实施、指导加固整改工作。

6.5 以自评估为主,自评估和检查评估相结合

自评估和检查评估各有优缺点,要发挥各自优势,配合实施,使评估的过程、方法和风险控制措施更科学合理。自评估时,通过对实施过程、风险要素识别、风险分析、风险计算方法、评估结果、风险控制措施等重要环节的科学性、合理性进行分析,得出风险判断。

6.6 风险评估与信息系统等级保护应结合起来

信息系统等级保护若与风险评估结合起来,则可相互促进,相互依托。等级保护的级别是依据系统的重要程度和安全三性来定义,而风险评估中的风险等级则是综合考虑了信息的重要性、安全三性、现有安全控制措施的有效性及运行现状后的综合结果。通过风险评估为信息系统确定安全等级提供依据。确定安全等级后,根据风险评估的结果作为实施等级保护、安全等级建设的出发点和参考,检验网络与信息系统的防护水平是否符合等级保护的要求。

参考文献

[1] 魏晓菁, 柳英楠, 来风刚. 国家电力信息网信息安全防护体系框架与策略. 计算机安全,2004,6.

[2] 魏晓菁,柳英楠,来风刚. 国家电力信息网信息安全防护体系框架与策略研究. 电力信息化,2004,2(1).

[3] 沈亮. 构建电力信息网安全防护框架. 电力信息化,2004,2(7).

[4] 梁运华,李明,谈顺涛. 电力企业信息网网络安全层次式防护体系探究. 电力信息化,2003,2(1).

[5] 周亮,刘开培,李俊娥. 一种安全的电力系统计算机网络构建方案. 电网技术,2004,28(23).

[6] 陈其,陈铁,姚林等. 电力系统信息安全风险评估策略研究. 计算机安全,2007,6.

[7] 阮文峰. 电力企业网络系统的安全风险分析和评估. 计算机安全,2003(4).

[8] 丛林,李志民,潘明惠等. 基于模糊综合评判法的电力系统信息安全评估. 电力系统自动化,2004,28(12).

[9] 胡炎,谢小荣,辛耀中. 电力信息系统建模和定量安全评估. 电力系统自动化,2005,29(10).

篇(9)

根据有关调查表明:风险评估视角下的输变电设备维修技术全面评估设备可能存在的风险,能够快速、有效的进行维修决策,具有很好的应用前景。当前,对于一些资产密集型的企业,集合的资金虽多,但平时的支出也是巨大的,设备维修的费用就是日常支出的一笔重要开销,因此,对于这种企业来说,开发一项新型的维修技术是十分必要的。一方面,提高了设备的使用效率,另一方面,降低了设备的维修成本,若是充分利用好风险评估视角下的输变电设备维修技术,长期来看,会为企业制造很大的隐藏性利润。

1 输变电设备可能存在的风险

风险是指某一特定危险情况发生的可能性和后果的组合。对未来可能存在的风险作出评估,会减小未来的不确定性,和突发事件带来的损失。风险评估运用了多门学科,在输变电设备中可能存在的风险有:自身风险、人身环境风险、社会风险和系统风险四大类。在对这些风险进行分析时,引入了区间分析的方法,使分析数值更加准确、可信。

1.1 自身风险的分析

自身风险也就是设备出现状况后对机器自身所造成的损坏,由此而造成的损失是由维修设备所需要的费用以及在设备损坏和维修的时间里所能完成的任务来判断的,是由设备的类型、电压的等级和损坏的程度来决定的。设备所损坏的程度由高到低分为LA级、LB级、LC级,当损坏的技术越高,维修费用越高,维修难度越大,所造成的损失也就越大,设备损坏的等级是由设备损坏时的状态决定的。

1.2 人身环境风险的分析

人身风险是指,设备在损坏的同时,或许会对设备使用者和设备周围的人群的人身安全造成威胁。衡量人身损失的标准是比较困难的,要综合多项衡量标准,并且,对人身损失处理的方法也不尽相同。按照常规的方法分为四个等级,分别为LA级、LB级、LC级、LD级,若是按照死亡、重伤、轻伤的分类来看,LD级损坏程度最低,基本不会对人身安全造成什么损坏。

环境风险是指,设备在毁坏时对周遭环境所造成的污染情况。由于设备中含有一些化学物品,在设备出现状况时,会发生设备内部化学物品泄露的显现,影响周围环境的指标。环境损失标准的评定也是十分困难的,同样分为LA级、LB级、LC级、LD级四个等级,LA的损失等级高,LD损失等级最低,几乎没有任何污染情况。

1.3 社会风险的分析

社会风险是指,设备在损坏后,停止工作,最直接的对广大用电户造成影响,使用电户造成生活和生产上的损失。如何评定社风险的评定等级是一大难题,我国也在致力于对此风险等级评定的研究,目前所使用的评定方法是从经济的角度来评定。产电比法是就是采用经济的方法做评估而使用的常规方法,也就是说,设备损坏后,对社会造成的影响有产电比、切除负荷量以及停电时间来决定。

1.4 系统风险的分析

系统风险是指,设备发生损坏后,可能对设备的系统安全造成影响。设备在发生损坏后,就会停止运行,会影响设备整体的供电和安全,如此,会发生一些潜在的经济损失。系统安全分为四大类,分别为潮流越限、电压越限、电压失稳和连锁故障。前两者是设备发生故障后,所产生的主要系统安全,后两者为前两者的连锁反应。

2 风险评估视角下的输变电设备维修技术的研究

对输变电设备进行风险评估,最终是为了实现对设备的维修。设备维修分成三个步骤,先是决定设备维修的策略,再是安排维修,最后实施具体的维修。综合对各个层面进行研究和分析后,认为决定设备维修的策略,是整个过程的重要一环,所以,本文重点对设备的维修策略进行分析,以供大家未来的参考和学习。

2.1 决定设备是否需要维修

判断一个设备的维修情况,是由设备损坏的现状决定的,也就是设备故障概率,这作为一个变量,决定设备是否需要维修。此变量由设备使用的时间来决定,设备使用的时间越短,自然损坏的程度就越低,设备使用的时间长,损坏累积的就严重。因此,设备损坏的概率我们可以参考以往设备的使用年限和使用情况,从而决定是否需要维修,以及如何维修。在研究设备维修中,设定了两个值来描述设备故障概率,当设备故障概率大于所设最大值时,则需要大修,当设备故障概率处于最大值与最小值之间时,则需要小修,当设备故障概率小于所设最小值时,可以不用修理。

2.2 设备维修的顺序

设备损坏所带来的风险越大,对各方面所带来的损失也就越大。因此,在决定设备维修的顺序时,应先维修设备损害而带来的风险大的设备,从而将损失降到最小,而后维修因设备损坏带来风险小的设备,最大程度上节约资源,减小财产的损失,避免环境的污染,保障人们的生产和生活。对此,我们将风险评估指标作为设备维修顺序的变量。在前面我们分析的几种风险中,除了系统风险是表示设备损坏严重程度的指标,其余都为表示经济的指标。在做出设备维修顺序的决策时,我们应该综合考虑,不一定表示设备损坏程度的指标越严重,风险就越大。

3 结语

无论是对风险评估还是对设备维修,都是想将资源合理运用,将利益最大化,这里的利益,不光是为企业赢得利润,更是为社会提供便利,服务广大人们群体。而传统的维修方法,已经不能满足现阶段的人们需求,因此,风险评估视角下的输变电设备维修技术营运而生,并且更易于人们的操作。本文从风险评估和维修决策两个阶段进行分析,建立输变电维修过程的基本框架,并且,还会根据人们未来的需求和技术的更新,对设备维修的方式方法作出与时俱进的更改,为各行各业提供参考。

参考文献

[1]郭锦.基于风险评估的输变电设备维修技术[J].黑龙江科技信息,2016(28):126.

[2]张炜.基于状态评价及风险评估的变电设备状态检修方法研究[D].华北电力大学,2014.

[3]郭丽娟,鲁宗相,邓雨荣.基于风险的输变电设备状态检修实用化技术研究[J].高压电器,2013(01):81-86+91.

篇(10)

中图分类号:X92 文献标识码:A

对项目风险管理来说,风险评估是对信息工程安全资产所面临的威胁、存在的弱点、造成的影响及三者综合作用所带来风险的可能性的评估。作为项目风险管理的基础,风险评估是确定信息工程安全需求的一个重要途径,属于信息工程安全管理体系策划的过程。

1 风险评估概述

风险评估是在综合考虑成本效益的前提下,通过安全措施控制风险,使残余风险降低到可以控制的程度。因为任何信息系统都会有安全风险,所谓安全信息系统,实际上指信息系统在实施了风险评估以后做出了风险控制,仍然存在残余风险是可被接受的信息系统我们就称为安全信息系统。追求信息系统安全就不能脱离全面完整的信息系统安全评估,就必须运用信息系统安全风险评估的思想和规范对信息系统进行安全评估。

风险评估的主要任务包括:(1)识别面临的各种风险。(2)评估风险概率和可能带来的负面影响。(3)确定承受风险的能力。(4)确定风险消减和控制的优先等级。(5)推荐风险消减对策。

1.1 信息工程安全系统项目风险评估概述

信息工程安全系统项目风险管理是围绕信息工程安全系统项目风险而展开的评估、处理和控制的活动。其中最重要的基本要素是风险评估,因为基于风险评估可以对政府部门信息工程安全系统项目有系统全面的了解,找出潜在问题,分析原因,判断严重性和相关影响,以此确定信息工程安全系统建设的需求。项目是一个过程,从项目的开始到结束,风险评估要求风险评估贯穿到信息系统的整个生命周期提出了三个环节要进行风险评估:一是信息系统规划设计阶段,二是系统验收阶段,三是信息系统运维阶段。管理的不确定性,有限的资源和千变万化的危险和漏洞,使得所有的风险不可能完全缓解。一个信息系统的项目专业人员必须要协同用户、项目经理对信息系统各种潜在的影响进行评估,使其达到一个合理水平。

由于种种原因,信息安全系统存在着很多漏洞及缺陷,如黑客攻击或系统本身的原因,会造成系统安全事件,给系统带来不好的影响。因此,要对项目的信息安全风险进行相应的评估,评估的主要内容包括系统的安全漏洞和系统可能带来的负面影响,根据相应的等级来进行划分,评估出可能发生的安全风险。

1.2 信息工程安全系统项目风险评估过程

一般来说,系统信息工程安全项目风险评估分为四个不同的阶段。

第一个阶段:风险评估准备阶段。

(1)根据相应的风险评估准则,调研项目的实际情况,然后制定风险评估的计划表。按照实际操作来看,计划通常要由三个重要的表格组成,这三个表分别是:《信息工程安全系统的描述报告》、《信息工程安全系统的分析报告》和《信息工程安全系统的安全要求报告》。通过这些表格及具体的计划表,要对项目的风险评价进行计划。计划的内容一般要设计如下范围:目的、范围、目标、组织架构、经费预算、进度安排。制定好计划书后要及时汇报给决策层。如果决策层有异议,应该及时根据意见加以修改。只有获得决策层的审核和同意后,计划书才能获得批准,才能够获得相应的资源加以执行。

(2)结合项目的具体实际,对整个风险评估流程加以确定。不同的项目风险评估流程是不一样的,必须要结合具体的项目实际对评估的流程加以确定,如何工作,如何评估,评估结果如何衡量等。这个步骤,通常应该形成一个书面的《风险评估程序》,便于后面工作人员的具体操作。

(3)根据项目具体实际,选择特定的风险评估方法和工具。风险评估方法和工具千差万别,具体的某个项目,有针对性地 选择成本低,效果好,结合项目实际的具体方法和工具。

第二个阶段:风险因素识别。

(1)对所有需要保护的信息资产加以清点。根据上文确定的三个相关报告,对单位或项目所有的资产加以清点,找出重要的、对安全有重大影响的信息资产并造册,形成书面的《需要保护的资产清单》。(2)结合相关工具,识别出可能面临的威胁。一般来说,目前信息安全行业都有相应的较为全面的威胁或漏洞库,结合这些数据库,对单位的具体资产进行详细的清点和评估,就能找出可能面临的威胁,编制书面的《威胁列表》。(3)根据上面的工作,参照漏洞库,可以对整个单位信息资产面临的脆弱性加以评估,形成书面的《脆弱性列表》。

第三个阶段:风险程度分析。

(1)确认单位目前已经采用的安全防范措施。通过书面形式,对单位目前已经有的具体防范措施加以总结,填写到《已有安全措施分析报告》。(2)对可能面临的威胁的动机加以分析。面临的威胁的动机一般分为:涉及利益者的攻击、对系统好奇、对自己的技术自负等,要形成书面的《威胁动机分析报告》。(3)分析单位可能面临的威胁行为的能力。这一步主要是对可能面临威胁的具体评估,包括强度、广度、深度等。(4)分析信息资产的价值。信息自查的价值主要从以下几个方面来评估:关键性,价格,敏感性等。(5)分析可能面临的影响的程度。具体包括:资产损失,任务妨害,人员伤亡等。

第四个阶段:风险等级评价阶段。

(1)对威胁的动机加以评价,采用五级划分,分别是:“很高、较高、中等、较低、很低”。(2)对威胁的行为能力加以评价,采用五级划分,分别是:“很高、较高、中等、较低、很低”。(3)对系统脆弱性加以评价,采用五级划分,分别是:“很高、较高、中等、较低、很低”。(4)对资产价值加以评估,采用五级划分,分别是:“很高、较高、中等、较低、很低”。(5)对影响程度加以评价,采用五级划分,分别是:“很高、较高、中等、较低、很低”。(6)对所有因素加以综合评价,采用五级划分,分别是:“很高、较高、中等、较低、很低”。

一般来说,有公认的具体算法。但各单位具体实际情况不一而足。所以,对于公认的算法可以进行修改,或者提出自己认为更符合实际情况的算法。

2 信息工程安全系统项目风险控制

2. 1 风险控制概述

风险评估的目的是进行风险控制,进而最大可能排除系统面临的风险。所以,在信息风险评估之后,就要进行风险控制,其目的是为了尽可能降低系统面临的风险和漏洞。而系统的风险和漏洞,是不可能完全排除的,不论下多么大的成本。只能在一定范围内,尽可能控制在可以接受的范围。一般来说,为了控制可能发生的风险,主要采用以下几种方式:(1)规避风险。规避就是避免使用。例如有一些信息资产面临很大的风险,如果完全消除风险,需要很大的成本,需要更多的经济投入等。那么,一个比较可行的办法就是避免使用这样的资产,或者一些敏感的、需要保密的数据,不在这些资产上使用,从而规避掉可能发生的风险。(2)转移风险。这种方式的思路,就是将已经面临风险的资产转移到风险较低,或者没有风险的资产上。如某单位需要处理技术上足够复杂,没有能力处理的业务时,可以通过寻求外包给第三方专业机构的形式,要求对方做好风险处理,从而达到转移风险的目的。(3)降低风险。降低风险就是在资产面临风险时,通过各种手段和方法来降低其面临的风险。

2.2 信息工程安全系统项目风险控制过程

在信息工程安全项目管理中,风险控制可以划分为四个阶段,分别是:现有风险判断、确定风险控制目标、采取选择和实施具体的风险控制措施。

在不同的阶段,进行不同的工作流程和具体内容,分别如下:

第一阶段:预备阶段。在本阶段,主要是对单位现有的信息资产激进型识别、编号、评估并造册,形成书面报告。

第二阶段:现存风险判断。在本阶段,通过各种工具和方法,对系统信息资产面临的风险加以评级。一般来说,风险的评级主要分为两种:可接受的系统风险和不可接受的系统风险。然后,对系统目前存在的一些风险加以判断,到底是否能够接受。

第三阶段:确定风险控制目标。本阶段主要的工作流程和内容包括:(1)分析风险控制需求。针对上面提出的不可接受的风险,分析其具体需求;并分析哪些是可以做到,哪些不能做到;如果做到,需要具体的成本和措施等。(2)确立风险控制目标。完全搞清楚其具体需求后,就可以确定风险控制的目标。

第四阶段:控制措施选择与实施。

控制措施选择阶段的工作流程和内容如下:(1)选择风险控制方式。确定目标后,就可以采用具体的风险控制方式。选择方式时必须考虑到单位的具体情况,能否实现以及经济投入成本、投入产出比等。(2)选择风险控制措施。控制措施实施阶段的工作流程和内容如下:①制定风险控制实施计划:选择好相应的风险控制方式后,即可制定具体的实施计划。实施计划必须为书面,便于后面的审查以及对照。②实施风险控制措施:采用规避、降低、转移等具体方式来控制。实施过程应该遵循相应的工作流程和标准,并书面记录在案。

3 结语

当前网络信息安全技术发展迅速,任何信息系统都会有安全风险。没有任何一种解决方案可以防御所有危及网络信息安全的攻击。因此我们需要不断跟踪新技术,对所采用的网络信息安全防范技术进行升级完善,以确保相关利益不受侵犯。

参考文献

[1] Stuart McClure 等.黑客大曝光――网络安全机密与解决方案[M].北京:清华大学出版社,2006:140.

[2] 魏仕民等.信息安全概论[M].北京:高等教育出版社,2005:40-41.

篇(11)

调查结果显示,65岁以上的老年住院病人跌倒发生率约为30%[1]。跌倒不仅给老年人带来躯体和精神的痛苦,而且也给家庭和社会带来沉重的负担。有研究表示[2],发生跌倒的人群以65岁以上的老年人为主,跌倒在我国伤害死亡原因中排第4位。目前,临床护士应用各种量表对病人进行跌倒风险评估,通过量化的分数及时地筛查出跌倒的高危人群,为临床护理制订有效的预防措施提供依据。对于院发的跌倒事件,医院管理质量评价标准中明确指出,鼓励医疗机构及医务人员主动上报不良事件,但由于各种原因,上报效果并不理想。本研究通过现场调查方法,了解广东省36家医院护理人员对病人跌倒评估情况、跌倒上报情况、跌倒后的管理情况,为完善防跌倒的护理质量改善指引提供依据。现报告如下。

1对象与方法

1.1对象采用便利整群抽样法,2015年4月—2015年8月选择全省36家医院护理人员进行问卷调查。被调查的护士须符合以下条件:工作满1年及以上的临床护士和护士长。本调查共发出问卷3605份,收回有效问卷3577份,有效回收率为99.2%。1.2研究方法1.2.1问卷的设计1.2.1.1问卷的研制查阅目前相关的文献资料,无法获取一个较好的成熟的关于调查临床护士对跌倒评估管理的问卷。因此,本研究根据调查表的制定原则自行研制调查问卷,通过广泛查阅文献,结合调查目的及调查对象的特点,通过咨询专家及咨询调查对象进行条目的筛选,形成初始问卷,通过预调查,对调查问卷的适用性进行评价,并进一步修订与改进,最终形成的问卷1.2.1.2问卷的结构与内容由4部分组成,①一般情况,包括护龄、职称、岗位、学历、科室、医院级别等。②跌倒评估情况,包括对现有跌倒评估表的使用情况、熟悉程度等12个条目。③跌倒上报情况,包括上报形式、跌倒上报表的使用情况等4个条目。④跌倒后的管理情况,包括有无统一管理制度及流程、有无防跌倒专责小组、防跌倒专职小组的职责等10个条目。1.2.2调查方法本研究为横断面调查,采用分层整群抽样的方法。通过护理部与各科护士长联系,向其解释本研究的目的、意义及统一问卷填写方式等,以取得支持和合作。以临床科室为单位,专人发放问卷,统一指导语,以访谈和问卷相结合的方法进行调查,问卷不记姓名,当场填写并收回。1.2.3统计学方法采用Excel2007双重录入,采用SPSS17.0统计软件进行统计学处理。计量资料用均数±标准差(x±s)表示,采用t检验进行统计学检验,计数资料采用χ2检验,以P<0.05为差异有统计学意义。

2结果

2.1一般基本情况2.1.1医院基本情况所调查医院级别为三级医院14家共320个病区,二级医院共22家175个病区,病区床位数为8张~110张(47.1张±15.1张),内科、外科、妇产科、儿科、老年科及其他科室分别占44.6%、38.4%、9.1%、3.8%、0.8%、3.2%。2.1.2调查对象基本情况共调查临床护理人员3577名,详见表1。2.2跌倒评估情况36家医院中,21家是使用MORSE跌倒评估量表,15家使用自制跌倒风险评估量表,21.8%护理人员认为目前使用的《跌倒风险评估表》对住院病人风险评估不敏感,30.0%护理人员认为目前使用的《跌倒风险评估表》对防跌倒实践的指导意义较低,35.6%护理人员认为目前使用的《跌倒风险评估表》不全面,护士认为风险评估表中需增加的内容排前列为:照顾者认知态度(41.6%)、个人行为习惯(29.3%),77.1%的护理人员认为需对目前使用的《跌到风险评估表》进行再培训,不同护龄及不同学历的护士对评估表使用的熟悉程度无统计学差异(P>0.05)。2.3跌倒不良事件上报情况84.15%护理人员认为目前使用的跌倒事件上报表能较好地收集到病人的跌倒相关因素,26.02%护理人员认为跌倒事件上报表需增加家人/照顾者对预防跌倒的认识和态度,20.2%护理人员认为需增加个人行为习惯,19.6%护理人员认为需增加病人的身体状态,19.1%护理人员认为需增加环境等相关因素,14.3%护理人员认为需增加药物因素。59.4%护理人员认为上报表需花费较多的时间,47.9%医院使用书面上报,31.88%医院使用电话上报,19.7%医院使用网络直报。36家医院中,2家设计并使用《跌倒事件专用报表》,34家使用《不良事件通用报表》,其中12家医院提供近3年跌倒不良事件发生例数,共计325例,平均每年每家医院发生9例。2.4跌倒后的管理情况97.2%医院有统一的跌倒后管理制度与处理流程。83.3%医院有成立防跌倒专责小组,其中76.7%的专责小组职责范围覆盖全院,在跌倒事件发生后,75.4%医院专责小组会到现场访视,83.1%的护理人员认为专责小组会提出针对性指导和整改建议,90.4%护理人员认为跌倒事件后需要专责人员到现场进行访视和指导。92.6%医院会对跌倒事件进行案例分享,其中76.5%的分享范围为全院性,18.81%是在科内分享,4.7%是在病区分享,97.2%护理人员认为需要进行跌倒事件分享,其中83.1%认为应在全院进行分享,13.5%认为应在科内分享,3.3%认为应在病区分享。

3讨论

3.1进一步研制符合临床需求的《跌倒危险因素评估量表》调查发现,58.3%的医院使用MORSE跌倒风险评估表,41.7%医院使用自制跌倒风险评估量表,35.6%护理人员认为目前使用的评估量表不够全面,与Oliver等[3]研究结果相符,其指出目前所使用的量表均存在不同程度的不足。目前国内外学者已研制出许多预测跌倒风险的评估量表,但是各类量表实际应用的特异度和灵敏度相差甚远,且由于人群的人种、教育、素质等不同,评估量表的预测结果也会不同。目前使用常用的跌倒风险评估量表有Morse跌倒量表、Hendrichll跌倒风险评估模型、老年人跌倒风险评估量表、跌倒危险评估表(FallsRiskAssessmentTool,FRAT)、斯巴达跌倒风险评估工具、托马斯跌倒风险评估工具(StThomas’sRiskAssessmentTool,STRATIFY)、跌倒风险指数(theFallRiskIndex,FRI)等7种[4],主要是从平衡能力、用药、跌倒史、尿便失禁等方面对病人进行评估。在调查中发现41.6%护士认为风险评估表中需增加照顾者认知态度,上述的七种量表中均未包含此项内容,同时我们对这七个量表的条目进行分析发现:步态和平衡能力是最公认的跌倒高危因素,这七个量表对步态和平衡的评估都是靠主观意识判断,未能准确地反映病人的实际情况,建议在评估表中增加反映步态和平衡能力的客观指标,如“起立-步行测试”“五次坐立试验”等,增加跌倒风险评估的准确性和预防措施的针对性[5]。