绪论:写作既是个人情感的抒发,也是对学术真理的探索,欢迎阅读由发表云整理的11篇风险评估方法论范文,希望它们能为您的写作提供参考和启发。
0、引言
电力作为高风险产业,不仅源于其公用事业属性,以及技术资金密集、供求瞬时平衡、生产运行连续等特征,同时电力项目投资额巨大、建设周期长、沉没成本高,而且,随着电力体制改革和电力市场建设进程的深入,市场主体越来越多,电力交易关系复杂,不同主体之间协调困难,电力行业规划建设、生产经营的不确定性加大、电力市场风险增加。根据“十一五”期间电力体制改革的任务,面对我国电力市场化发展的现状,增强风险意识,树立风险观念,加强风险管理将是电力企业的重要任务。本文在阐述了企业风险管理基本框架流程及其主要内容的基础上,提出电力企业定量风险评估的主要内容及方法,以期推动电力系统风险管理工作的开展。
1、风险管理的主要内容
风险作为客观存在,要求人们考察研究风险时,要从决策角度认识到风险与人们有目的活动、行动方案选择及事物的未来变化有关。风险的形成过程和风险的客观性、损失性、不确定性特征共同构成风险形成机制分析和风险管理的基础。
人们一般对风险持厌恶态度,都想减小风险损失,追求风险与收益的均衡优化。风险管理的提出与发展与企业发展状况、社会背景密不可分。风险管理作为一门管理学科,首先在美国应运而生,之后传到西欧、亚洲、拉丁美洲。美国大多数企业都设置专职部门进行风险管理,许多大学的工商管理学院都开设风险管理课程。风险管理作为一门科学与艺术,既需要定性分析,又需要定量估计;既要求理性,又要求人性;不但需要多学科理论指导,还需要多种方法支持。
源于风险意识的风险管理主要包括风险分析、风险评价与风险控制三大部份。根据风险形成的过程,风险分析需要进行风险辨识、风险估计。风险估计需要进行频率分析与后果分析,而后果分析又包括情景分析与损失分析。通过风险分析,可得到特定系统所有风险的风险估计,对此再参照相应的风险标准及可接受性,判断系统的风险是否可接受,是否采取安全措施,这就是风险评价。风险分析与风险评价总称为风险评估。为进行风险定量化估算,要进行定量风险评估(Quantitative Risk Assessment—QRA)。在风险评估的基础上,针对风险状况采取相应的措施与对策方案,以控制、抑制、降低风险,即风险控制。风险管理不仅要定性分析风险因素、风险事故及损失状况,而且要尽可能基于风险标准及可接受性对风险进行定量评价。对于以盈利为目的的工业企业也希望将风险损失价值化并给出货币衡量标准。风险管理就是风险分析、风险评价、风险控制三者密切相联的动态过程,见图1。
2、风险管理的组织实施与基本流程
为有效实施风险管理,企业应由专门的组织及相关人员按一定程序组织实施风险管理工作。据《幸福》杂志对美国500多家大公司的调查知,84%的公司由中层以上的经理人员负责风险管理。风险管理的趋势是董事会下属设立风险管理委员会全面负责公司风险管理,组织实施的流程是:①制定风险管理规划;②风险辩识;③风险评估;④风险管理策略方案选择;⑤风险管理策略实施;⑥风险管理策略实施评价。如图2所示。
3、电力企业定量风险评估(QRA)
电力企业QRA的建立与发展从内部来看,不仅已有可靠性分析、安全分析、质量管理、项目管理等各专业分析作基础,从外部而言有电力用户、政府与社会公众、咨询机构等众多相关主体的关注。电力企业QRA对企业的作用主要体现在:通过QRA有利于企业将风险水平控制在规定标准的风险水平之内,并符合最低合理可行原则;通过开展QRA可帮助企业全面识别风险,并按轻重缓急排序,以有助于管理者将精力、财力、物力集中于风险控制的重要紧急领域,使风险管理决策更为合理、效果更好、成本最小;通过对各种风险控制方案或安全改进措施进行QRA,使决策者对方案措施进行优劣选择,为公司提出决策支持。电力企业的风险将对其它企业和主体带来连带影响,并产生放大效应,电力系统安全、可靠、高效、优质是各行各业和政府管理部门共同的愿望。电力企业实施QRA具有现实意义。
3.1 电力企业QHA的基本框架模式
电力企业QRA是指在工业系统QRA的基础上,考虑电力系统的技术经济特点及运行规律,结合电力体制改革及电力市场化进程而以概率模型表征的全面风险管理理论方法。为便于实施风险管理,保证风险评估质量,满足风险评估过程各阶段的不同要求,构建如图3所示的适用于电力企业QRA的基本框架模式。在具体实施时,允许依实际情况而有所改变。
3.2 电力企业QRA的主要工作内容
(1)确定目标及范围。包括风险管理的目的与意义,待分析系统的设备配置、工作流程、资金、人员、管理、信息、地区、人文环境等,即确定QRA实现目标和实施条件等。
(2)风险辨识。即找出待评价系统中所有潜在的风险因素,并进行初步分析,通过安全检查看系统是否达到规范要求。风险辩识的基本途径有历史事故统计分析、安全检查表分析、风险与可操作性研究(HZOPS)、故障模式与影响分析(FMEA)、故障模式影响及危急分析(FMECA)、故障树分析(ETA)、事故树分析(ETA)、风险分析调查表、保单检视表、资产风险暴露分析表、财务报表、流程图、现场检查表、风险趋势估计表等。为配合保险公司对出险事项的处理,可采用从下至上的归纳法、从上至下的演绎法及两者综合运用。针对特定风险,可选用基于系统平面布置的区域分析、隐含事件分析、德尔菲法及基于事故树分析的风险事故网络法等。风险辩识不只局限于系统硬件,还应考虑人为因素、组织制度等系统软件。
风险综合集成是指对所有风险按其特性类型分门别类加以汇总整理。因电力工业特点及电力市场化改革特点,把电力系统风险按厂网分开的行业结构进行分类。
对于发电企业而言,主要有电源规划风险、报价竞价上网风险、供求平衡风险、市场力抑制风险、备用容量风险、信用风险、法律风险、项目风险、中介机构风险等。对于电网企业而言,主要有电网规划风险、电网融资风险、购电电价风险、电力交易转移风险、辅助服务风险、成本分摊风险、输电阻塞风险、输电能力风险、备用率风险、电力监管风险等。另外,电力企业还将面临电力可靠性、安全性、稳定性风险及电能质量风险等。
风险综合集成后的初步风险分析是对已辩识出的风险进行初步分析评估,确定风险的等级或水平。风险水平低的可忽略不计或仅作定性评估,风险水平高的要在定性分析基础上,进行定量评估。
(3)频率分析。即确定风险可能发生的频率,其方法主要有历史数据统计分析、故障树分析与失效理论模型分析。历史数据统计分析是根据有关事故的历史数据预测今后可能发生的频率。因此要建立
风险数据库,既作为QRA的基础,又作为风险决策的依据。故障树分析作为一种自上而下的逻辑分析法,把可能发生的事故或系统失效(顶事件)与基本部件的失效联系起来,根据基本部件的失效概率计算出顶事件的发生概率。失效理论模型分析是在历史数据与专家经验的基础上,采用某种失效理论模型来计算风险发生频率。
(4)风险测定估计。根据风险特性及类型,运用一定的数学工具测定或估计风险大小。常用方法主要有主观估计法、客观估计法、期望值法、数学模型法、随机模拟法和马尔可夫模型法等。
(5)后果分析。即分析特定风险在某种环境作用下可能导致的各种事故后果及损失。其方法主要有情景分析与损失分析。情景分析通过事件树模型分析特定风险在环境作用下可能导致的各种事故后果。损失分析是分析特定后果对其它事物的影响及利益损失并归结为某种风险指标。
(6)风险标准及可接受性。风险标准及可接受性应遵循最低合理可行(ALARP)原则。ALARP原则是指任何系统都存在风险,而且风险水平越低,即风险程度越小要进一步减少风险越困难,其成本会呈指数曲线上升。也就是说,风险改进措施投资的边际效益递减,最终趋于零,甚至为负值。因此,必须在风险水平与成本间折衷考虑。如果电力企业定量风险评估所得风险水平在不可接受线之上,则该风险被拒绝,如果风险水平在可接受线之下,则该风险可接受,无需采取风险改进措施;如风险水平在不可接受线与可接受线之间,即落人ALARP区(可容忍区),这时要进行风险改进措施投资成本风险分析或风险成本收益分析。
分析结果如果证明进一步增加风险改进投资对电力企业的风险水平减小贡献不大,则该风险是可接受的,即允许该风险存在,以节省投资成本。ALARP原则的经济学解释类似投入要素的边际收益递减规律一样,风险与风险措施投入间的风险曲线也呈边际收益递减规律。
3.3 电力企业QRA常用方法
关键词:风险 共振 集合
风险评估概述
(一)风险概述
风险的定义。一些学者把风险定义为损害发生的可能性。与上述意见不同,另外一些经济学家把风险定义为损失发生的不确定性,还有一种意见,把风险定义为预期与实际结果的偏离。在本文中,将风险定义为对企业的生存、发展造成损害的可能性,对其控制不当的结果是预期与实际结果的偏离。
风险的分类。风险按其来源分类,可以分为来自企业内部的风险和来自企业外部的风险,简称为内部风险和外部风险。内部与外部的划分,是以企业为界限的。
内部风险。内部风险是指来源于企业系统内部的会对企业的生存、发展造成损害的可能性,如果对内部风险控制不当,会造成企业运行结果与预期目标的偏离。
外部风险。外部风险是指来源于企业系统之外的宏观市场环境中会对企业的生存、发展造成损害的可能性,即宏观环境风险。虽然这些风险发生于企业系统之外,但仍然会对企业产生影响,如果没有及时地发现和应对这些风险,仍然会造成企业目标的偏离。
(二)风险评估
风险评估是对影响企业目标实现的现有的和潜在的风险进行识别和度量并进行评价的过程。广义的风险评估涵盖风险管理的各个要素,而狭义的风险评估仅指对风险的识别和度量。本文所指的风险评估是指狭义的风险评估,即仅包括风险识别、风险衡量和风险评价,重点关注导致风险发生的潜在风险因素、风险发生的可能性大小和风险发生后对企业的影响程度。
基于共振理论的风险评估方法的提出
(一)共振理论的启示
共振理论概述。共振理论是指两个或两个以上的物体具有相同的振动频率,一个物体振动会引起另一个物体的振动,并且在共振情况下的振幅要比单个物体自己振动的振幅要大。由此可见,共振发生的条件是频率相同。共振具有传递性,一个本来静止的物体,可以由另一个物体的振动引起自己的振动。而共振的结果很重要,它的振幅要比单个物体自己振动的振幅要大,具有更强的破坏性。
用共振理论解释企业风险的爆发。本文把企业内、外部的各种风险都进行细分为单个的风险因素,对于各风险因素来讲,其频率就是导致风险因素爆发的根本原因,那么包含了所有内部风险因素频率的集合将其定义为内部风险频率集。同理,将包含了所有宏观环境风险因素的频率的集合称为宏观环境风险频率集。再对这两个集合求交集,即得出风险频率交集,在这个集合中的频率就是将会发生共振的频率。
基于共振理论的定义,在这个交集中的频率是内、外部风险共有振动频率,满足共振的基本条件。而共振具有传递性,本来在企业中处于静止状态的内部风险因素,可能由于宏观环境中风险的振动而随之振动起来,使企业的风险加剧。特别值得关注的是,内、外部风险因素共振造成的破坏力要远大于其单个振动时的破坏力,所以具有这样频率的风险因素是需要重点关注的。
这就可以解释为什么市场环境不好时,失败的企业数量大幅上升,就是因为宏观环境风险频率集变大,与内部风险频率集发生共振的机会就大,而共振产生的破坏力强,一旦超过了企业的承受能力,企业便会走向失败。通过这一理论也可以解释企业的成败是内外部共同作用的结果,如果内部控制系统完美,宏观环境风险没有作用的切入点,那么再坏的环境也不会影响企业。但是,企业没有静止的,只要运动就会伴随着风险。为了更好地应对风险,就要求企业做好风险评估工作。
(二)基于共振理论的风险评估方法概述
1.现有的风险评估方法的缺陷,表现为:
没有系统的评估方法。目前,风险评估的方法虽然多种多样,但其着眼点仅是风险评估中的某一个具体环节,并没有形成完整、系统的评估体系,各个环节各自为战严重地削弱了评估方法的系统性。
忽视外部因素的影响。现在的评估方法,几乎将全部评估重点都放在企业内部因素上,即使有涉及到外部环境因素的,也只是赋予少部分的权重,没有考虑内外因的相互关系。外因是通过内因起作用的,所以不仅要考虑到外部环境因素的作用,也要研究它和内部因素的相互作用关系。
2.基于共振理论的风险评估方法。针对现有风险评估方法的不足之处,本文提出基于共振理论的风险评估方法,力求形成一套贯穿风险识别、风险衡量和风险评价的完整的风险评估体系,并在重视内部因素的同时,考虑外部环境因素的影响。通过分析外部环境因素与内部因素的相互作用关系,对内部风险因素进行修正。通过共振矩阵系统的反映风险评估的各个环节。在重视内部风险的同时,通过共振系数和相关系数显示出环境对于企业的影响作用,力求使评估结果更加准确和切合实际。
基于共振理论的评估方法的具体操作
(一)识别内、外部风险
企业内部风险及其识别。企业内部风险是指来自于企业内部的,由于经营不善或者管理疏漏而形成的风险。它是企业风险的直接来源。企业内部风险由于产生于企业内部,所以企业具有主动权,能够对这类风险施加控制和影响。主要包括营运风险、组织风险、财务风险、人事风险、信息系统风险等。
企业可以以现有的风险清单为基础,从中找出企业中存在的风险因素,但这只有标准化的风险因素。而每个企业都有自己特定的内部环境,许多特有风险因素没有出现在风险清单里。针对这些特有风险,可以运用控制自我评估的方法将其识别出来,以使企业的风险识别工作更加全面。
宏观环境风险及其识别。企业宏观环境,是指那些会给企业带来市场机会或环境威胁的主要社会力量,直接或间接地影响企业的管理。主要包括政治和法律环境、经济环境、科技环境、社会文化环境及自然环境等。宏观环境风险就是在这些环境中存在的对企业构成威协的风险。
在对宏观环境风险进行识别时,可以借鉴战略管理中的PETS分析法并结合企业实际按照政治和法律环境风险、经济环境风险、科技环境风险、社会文化环境风险和其他环境风险进行识别。
(二)构建共振矩阵
首先将整个风险系统分为内部风险系统和宏观环境风险系统,将内部风险系统再向下细分为若干个风险子系统,如营运风险子系统、信息风险子系统、销售风险子系统等。进一步把风险子系统再细分为具体的内部风险因素,记作Ii(i=1,2,3…)。同理,让宏观环境风险系统细分为若干个风险子系统,如政治环境风险子系统、经济环境风险子系统、科技环境风险子系统等,再将各风险子系统中的宏观环境风险因素识别出来,记作Oj(j=1,2,3…)。在此基础之上,构建共振矩阵(如图1)。
共振矩阵是用于列示企业的所有内、外部风险因素的矩阵,其横坐标为内部风险因素,纵坐标为宏观环境风险因素。这样矩阵中各交叉点显示的都是内外部风险的相互作用系数,即后述的共振系数和相关系数。风险矩阵的最大优点在于可以把任何一对内外部风险因素结合起来,评估其相互作用关系,也就是将内外部风险统筹考虑。
(三)进行风险衡量
衡量风险因素的变异程度。本文使用变异程度测定的方法,用变异系数衡量指标的偏离程度。值得注意的是,有一些风险因素是指标形式的,便于量化考核。但有一些指标是定性的,难于量化,这时可以使用专家打分的方法,将这些风险因素量化。变异系数的计算公式为:
其中,V是风险因素的变异系数,用于衡量风险因素与预期指标的偏离程度;S是该风险因素的标准差;X是期望值,在这里可以使用企业的理想指标作为期望,这样计算出的变异系数即是实际与预期的偏离程度,也是风险爆发后的结果。
计算共振系数。如前文所述,那些具有出现在风险频率交集中的频率的风险因素是重点要关注的风险因素。由于共振的破坏力远大于单个风险因素振动时造成的影响,所以那些内外部共振的风险因素的变异系数要以乘数倍增加,这个乘数称之为“共振系数”,记作Gij。但是,在物理学上尚没有计算共振产生的振幅的计算方法,通常都是通过测量得出。之于风险评估工作来说就要依据行业和企业历史数据,利用风险评估人员的经验和个人素质进行评估,估算出一个共振系数,但可以肯定的是共振系数一定大于1。
计算相关系数。相关系数是用于说明两个风险因素间相互作用关系的系数,它的取值范围为[-1,1]。取值为正说明内外部风险正相关,即宏观环境对内部风险因素有放大作用;反之,取值为负,说明内外部风险负相关,即宏观环境对内部风险因素有抵销作用。
(四)风险评价
在进行风险评价环节,首先将所权重分配给各风险子系统,即Wi使之和为1,再在各风险子系统内进行分配权重,分配至各风险因素,即wi,风险子系统内的权重之和也为1,并在风险矩阵中注明。之后,将在风险衡量环节得出的变异系数Vi填入风险矩阵,wi与Vi的乘积即为没有进行修正时的评价结果。但这是不准确的,接下来对这一结果进行修正。所有的相关系数有正有负,其取值范围为[-1,1]。若计算出的相关系数为负数,即表明宏观环境对内部风险因素有弥补作用,则用变异系数Vi乘上(1+相关系数);反之,如果相关系数为正且不为1时,说明宏观环境对内部风险因素有扩大作用,也用变异系数Vi乘以(1+变异系数);而当相关系数为1时,即产生了共振效应,为了与之区别,用共振系数Gij表示。而Gij的取值大于2,其具体数值由评估人员估计产生。由此,可以推出Vi'=[∑(1+Rij)+∑Gij]Vi。最后,得到最终评价结果∑wiVi'。这个结果数值越大,说明与预期偏离越远,说明企业的风险越大;反之,数值越小,说明越与预期值相符,企业面临的风险越小。
参考文献:
1.刘钧.风险管理概论.清华大学出版社,2008
2.James Roth,Ph.D. 郑桓圭译.最佳内部控制评估实务―自我评估与风险评估.中国内部审计协会,1999
3.徐二明.企业战略管理.中国经济出版社,2006
0、引言
电力作为高风险产业,不仅源于其公用事业属性,以及技术资金密集、供求瞬时平衡、生产运行连续等特征,同时电力项目投资额巨大、建设周期长、沉没成本高,而且,随着电力体制改革和电力市场建设进程的深入,市场主体越来越多,电力交易关系复杂,不同主体之间协调困难,电力行业规划建设、生产经营的不确定性加大、电力市场风险增加。根据“十一五”期间电力体制改革的任务,面对我国电力市场化发展的现状,增强风险意识,树立风险观念,加强风险管理将是电力企业的重要任务。本文在阐述了企业风险管理基本框架流程及其主要内容的基础上,提出电力企业定量风险评估的主要内容及方法,以期推动电力系统风险管理工作的开展。
1、风险管理的主要内容
风险作为客观存在,要求人们考察研究风险时,要从决策角度认识到风险与人们有目的活动、行动方案选择及事物的未来变化有关。风险的形成过程和风险的客观性、损失性、不确定性特征共同构成风险形成机制分析和风险管理的基础。
人们一般对风险持厌恶态度,都想减小风险损失,追求风险与收益的均衡优化。风险管理的提出与发展与企业发展状况、社会背景密不可分。风险管理作为一门管理学科,首先在美国应运而生,之后传到西欧、亚洲、拉丁美洲。美国大多数企业都设置专职部门进行风险管理,许多大学的工商管理学院都开设风险管理课程。风险管理作为一门科学与艺术,既需要定性分析,又需要定量估计;既要求理性,又要求人性;不但需要多学科理论指导,还需要多种方法支持。
源于风险意识的风险管理主要包括风险分析、风险评价与风险控制三大部份。根据风险形成的过程,风险分析需要进行风险辨识、风险估计。风险估计需要进行频率分析与后果分析,而后果分析又包括情景分析与损失分析。通过风险分析,可得到特定系统所有风险的风险估计,对此再参照相应的风险标准及可接受性,判断系统的风险是否可接受,是否采取安全措施,这就是风险评价。风险分析与风险评价总称为风险评估。为进行风险定量化估算,要进行定量风险评估(QuantitativeRiskAssessment—QRA)。在风险评估的基础上,针对风险状况采取相应的措施与对策方案,以控制、抑制、降低风险,即风险控制。风险管理不仅要定性分析风险因素、风险事故及损失状况,而且要尽可能基于风险标准及可接受性对风险进行定量评价。对于以盈利为目的的工业企业也希望将风险损失价值化并给出货币衡量标准。风险管理就是风险分析、风险评价、风险控制三者密切相联的动态过程,见图1。
2、风险管理的组织实施与基本流程
为有效实施风险管理,企业应由专门的组织及相关人员按一定程序组织实施风险管理工作。据《幸福》杂志对美国500多家大公司的调查知,84%的公司由中层以上的经理人员负责风险管理。风险管理的趋势是董事会下属设立风险管理委员会全面负责公司风险管理,组织实施的流程是:①制定风险管理规划;②风险辩识;③风险评估;④风险管理策略方案选择;⑤风险管理策略实施;⑥风险管理策略实施评价。
3、电力企业定量风险评估(QRA)
电力企业QRA的建立与发展从内部来看,不仅已有可靠性分析、安全分析、质量管理、项目管理等各专业分析作基础,从外部而言有电力用户、政府与社会公众、咨询机构等众多相关主体的关注。电力企业QRA对企业的作用主要体现在:通过QRA有利于企业将风险水平控制在规定标准的风险水平之内,并符合最低合理可行原则;通过开展QRA可帮助企业全面识别风险,并按轻重缓急排序,以有助于管理者将精力、财力、物力集中于风险控制的重要紧急领域,使风险管理决策更为合理、效果更好、成本最小;通过对各种风险控制方案或安全改进措施进行QRA,使决策者对方案措施进行优劣选择,为公司提出决策支持。电力企业的风险将对其它企业和主体带来连带影响,并产生放大效应,电力系统安全、可靠、高效、优质是各行各业和政府管理部门共同的愿望。电力企业实施QRA具有现实意义。
3.1电力企业QHA的基本框架模式
电力企业QRA是指在工业系统QRA的基础上,考虑电力系统的技术经济特点及运行规律,结合电力体制改革及电力市场化进程而以概率模型表征的全面风险管理理论方法。为便于实施风险管理,保证风险评估质量,满足风险评估过程各阶段的不同要求,构建如图3所示的适用于电力企业QRA的基本框架模式。在具体实施时,允许依实际情况而有所改变。
3.2电力企业QRA的主要工作内容
(1)确定目标及范围。包括风险管理的目的与意义,待分析系统的设备配置、工作流程、资金、人员、管理、信息、地区、人文环境等,即确定QRA实现目标和实施条件等。
(2)风险辨识。即找出待评价系统中所有潜在的风险因素,并进行初步分析,通过安全检查看系统是否达到规范要求。风险辩识的基本途径有历史事故统计分析、安全检查表分析、风险与可操作性研究(HZOPS)、故障模式与影响分析(FMEA)、故障模式影响及危急分析(FMECA)、故障树分析(ETA)、事故树分析(ETA)、风险分析调查表、保单检视表、资产风险暴露分析表、财务报表、流程图、现场检查表、风险趋势估计表等。为配合保险公司对出险事项的处理,可采用从下至上的归纳法、从上至下的演绎法及两者综合运用。针对特定风险,可选用基于系统平面布置的区域分析、隐含事件分析、德尔菲法及基于事故树分析的风险事故网络法等。风险辩识不只局限于系统硬件,还应考虑人为因素、组织制度等系统软件。风险综合集成是指对所有风险按其特性类型分门别类加以汇总整理。因电力工业特点及电力市场化改革特点,把电力系统风险按厂网分开的行业结构进行分类。
对于发电企业而言,主要有电源规划风险、报价竞价上网风险、供求平衡风险、市场力抑制风险、备用容量风险、信用风险、法律风险、项目风险、中介机构风险等。对于电网企业而言,主要有电网规划风险、电网融资风险、购电电价风险、电力交易转移风险、辅助服务风险、成本分摊风险、输电阻塞风险、输电能力风险、备用率风险、电力监管风险等。另外,电力企业还将面临电力可靠性、安全性、稳定性风险及电能质量风险等。
风险综合集成后的初步风险分析是对已辩识出的风险进行初步分析评估,确定风险的等级或水平。风险水平低的可忽略不计或仅作定性评估,风险水平高的要在定性分析基础上,进行定量评估。
(3)频率分析。即确定风险可能发生的频率,其方法主要有历史数据统计分析、故障树分析与失效理论模型分析。历史数据统计分析是根据有关事故的历史数据预测今后可能发生的频率。因此要建立风险数据库,既作为QRA的基础,又作为风险决策的依据。故障树分析作为一种自上而下的逻辑分析法,把可能发生的事故或系统失效(顶事件)与基本部件的失效联系起来,根据基本部件的失效概率计算出顶事件的发生概率。失效理论模型分析是在历史数据与专家经验的基础上,采用某种失效理论模型来计算风险发生频率。
(4)风险测定估计。根据风险特性及类型,运用一定的数学工具测定或估计风险大小。常用方法主要有主观估计法、客观估计法、期望值法、数学模型法、随机模拟法和马尔可夫模型法等。
(5)后果分析。即分析特定风险在某种环境作用下可能导致的各种事故后果及损失。其方法主要有情景分析与损失分析。情景分析通过事件树模型分析特定风险在环境作用下可能导致的各种事故后果。损失分析是分析特定后果对其它事物的影响及利益损失并归结为某种风险指标。
(6)风险标准及可接受性。风险标准及可接受性应遵循最低合理可行(ALARP)原则。ALARP原则是指任何系统都存在风险,而且风险水平越低,即风险程度越小要进一步减少风险越困难,其成本会呈指数曲线上升。也就是说,风险改进措施投资的边际效益递减,最终趋于零,甚至为负值。因此,必须在风险水平与成本间折衷考虑。如果电力企业定量风险评估所得风险水平在不可接受线之上,则该风险被拒绝,如果风险水平在可接受线之下,则该风险可接受,无需采取风险改进措施;如风险水平在不可接受线与可接受线之间,即落人ALARP区(可容忍区),这时要进行风险改进措施投资成本风险分析或风险成本收益分析。
分析结果如果证明进一步增加风险改进投资对电力企业的风险水平减小贡献不大,则该风险是可接受的,即允许该风险存在,以节省投资成本。ALARP原则的经济学解释类似投入要素的边际收益递减规律一样,风险与风险措施投入间的风险曲线也呈边际收益递减规律。
3.3电力企业QRA常用方法
0、引言
电力作为高风险产业,不仅源于其公用事业属性,以及技术资金密集、供求瞬时平衡、生产运行连续等特征,同时电力项目投资额巨大、建设周期长、沉没成本高,而且,随着电力体制改革和电力市场建设进程的深入,市场主体越来越多,电力交易关系复杂,不同主体之间协调困难,电力行业规划建设、生产经营的不确定性加大、电力市场风险增加。根据“十一五”期间电力体制改革的任务,面对我国电力市场化发展的现状,增强风险意识,树立风险观念,加强风险管理将是电力企业的重要任务。本文在阐述了企业风险管理基本框架流程及其主要内容的基础上,提出电力企业定量风险评估的主要内容及方法,以期推动电力系统风险管理工作的开展。
1、风险管理的主要内容
风险作为客观存在,要求人们考察研究风险时,要从决策角度认识到风险与人们有目的活动、行动方案选择及事物的未来变化有关。风险的形成过程和风险的客观性、损失性、不确定性特征共同构成风险形成机制分析和风险管理的基础。
人们一般对风险持厌恶态度,都想减小风险损失,追求风险与收益的均衡优化。风险管理的提出与发展与企业发展状况、社会背景密不可分。风险管理作为一门管理学科,首先在美国应运而生,之后传到西欧、亚洲、拉丁美洲。美国大多数企业都设置专职部门进行风险管理,许多大学的工商管理学院都开设风险管理课程。风险管理作为一门科学与艺术,既需要定性分析,又需要定量估计;既要求理性,又要求人性;不但需要多学科理论指导,还需要多种方法支持。
源于风险意识的风险管理主要包括风险分析、风险评价与风险控制三大部份。根据风险形成的过程,风险分析需要进行风险辨识、风险估计。风险估计需要进行频率分析与后果分析,而后果分析又包括情景分析与损失分析。通过风险分析,可得到特定系统所有风险的风险估计,对此再参照相应的风险标准及可接受性,判断系统的风险是否可接受,是否采取安全措施,这就是风险评价。风险分析与风险评价总称为风险评估。为进行风险定量化估算,要进行定量风险评估(quantitative risk assessment—qra)。在风险评估的基础上,针对风险状况采取相应的措施与对策方案,以控制、抑制、降低风险,即风险控制。风险管理不仅要定性分析风险因素、风险事故及损失状况,而且要尽可能基于风险标准及可接受性对风险进行定量评价。对于以盈利为目的的工业企业也希望将风险损失价值化并给出货币衡量标准。风险管理就是风险分析、风险评价、风险控制三者密切相联的动态过程,见图1。
2、风险管理的组织实施与基本流程
为有效实施风险管理,企业应由专门的组织及相关人员按一定程序组织实施风险管理工作。据《幸福》杂志对美国500多家大公司的调查知,84%的公司由中层以上的经理人员负责风险管理。风险管理的趋势是董事会下属设立风险管理委员会全面负责公司风险管理,组织实施的流程是:①制定风险管理规划;②风险辩识;③风险评估;④风险管理策略方案选择;⑤风险管理策略实施;⑥风险管理策略实施评价。
3、电力企业定量风险评估(qra)
电力企业qra的建立与发展从内部来看,不仅已有可靠性分析、安全分析、质量管理、项目管理等各专业分析作基础,从外部而言有电力用户、政府与社会公众、咨询机构等众多相关主体的关注。电力企业qra对企业的作用主要体现在:通过qra有利于企业将风险水平控制在规定标准的风险水平之内,并符合最低合理可行原则;通过开展qra可帮助企业全面识别风险,并按轻重缓急排序,以有助于管理者将精力、财力、物力集中于风险控制的重要紧急领域,使风险管理决策更为合理、效果更好、成本最小;通过对各种风险控制方案或安全改进措施进行qra,使决策者对方案措施进行优劣选择,为公司提出决策支持。电力企业的风险将对其它企业和主体带来连带影响,并产生放大效应,电力系统安全、可靠、高效、优质是各行各业和政府管理部门共同的愿望。电力企业实施qra具有现实意义。
3.1 电力企业qha的基本框架模式
电力企业qra是指在工业系统qra的基础上,考虑电力系统的技术经济特点及运行规律,结合电力体制改革及电力市场化进程而以概率模型表征的全面风险管理理论方法。为便于实施风险管理,保证风险评估质量,满足风险评估过程各阶段的不同要求,构建如图3所示的适用于电力企业qra的基本框架模式。在具体实施时,允许依实际情况而有所改变。
3.2 电力企业qra的主要工作内容
(1)确定目标及范围。包括风险管理的目的与意义,待分析系统的设备配置、工作流程、资金、人员、管
理、信息、地区、人文环境等,即确定qra实现目标和实施条件等。
(2)风险辨识。即找出待评价系统中所有潜在的风险因素,并进行初步分析,通过安全检查看系统是否达到规范要求。风险辩识的基本途径有历史事故统计分析、安全检查表分析、风险与可操作性研究(hzops)、故障模式与影响分析(fmea)、故障模式影响及危急分析(fmeca)、故障树分析(eta)、事故树分析(eta)、风险分析调查表、保单检视表、资产风险暴露分析表、财务报表、流程图、现场检查表、风险趋势估计表等。为配合保险公司对出险事项的处理,可采用从下至上的归纳法、从上至下的演绎法及两者综合运用。针对特定风险,可选用基于系统平面布置的区域分析、隐含事件分析、德尔菲法及基于事故树分析的风险事故网络法等。风险辩识不只局限于系统硬件,还应考虑人为因素、组织制度等系统软件。
风险综合集成是指对所有风险按其特性类型分门别类加以汇总因电力工业特点及电力市场化改革特点,把电力系统风险按厂网分开的行业结构进行分类。
对于发电企业而言,主要有电源规划风险、报价竞价上网风险、供求平衡风险、市场力抑制风险、备用容量风险、信用风险、法律风险、项目风险、中介机构风险等。对于电网企业而言,主要有电网规划风险、电网融资风险、购电电价风险、电力交易转移风险、辅助服务风险、成本分摊风险、输电阻塞风险、输电能力风险、备用率风险、电力监管风险等。另外,电力企业还将面临电力可靠性、安全性、稳定性风险及电能质量风险等。
风险综合集成后的初步风险分析是对已辩识出的风险进行初步分析评估,确定风险的等级或水平。风险水平低的可忽略不计或仅作定性评估,风险水平高的要在定性分析基础上,进行定量评估。
(3)频率分析。即确定风险可能发生的频率,其方法主要有历史数据统计分析、故障树分析与失效理论模型分析。历史数据统计分析是根据有关事故的历史数据预测今后可能发生的频率。因此要建立
风险数据库,既作为qra的基础,又作为风险决策的依据。故障树分析作为一种自上而下的逻辑分析法,把可能发生的事故或系统失效(顶事件)与基本部件的失效联系起来,根据基本部件的失效概率计算出顶事件的发生概率。失效理论模型分析是在历史数据与专家经验的基础上,采用某种失效理论模型来计算风险发生频率。
(4)风险测定估计。根据风险特性及类型,运用一定的数学工具测定或估计风险大小。常用方法主要有主观估计法、客观估计法、期望值法、数学模型法、随机模拟法和马尔可夫模型法等。
(5)后果分析。即分析特定风险在某种环境作用下可能导致的各种事故后果及损失。其方法主要有情景分析与损失分析。情景分析通过事件树模型分析特定风险在环境作用下可能导致的各种事故后果。损失分析是分析特定后果对其它事物的影响及利益损失并归结为某种风险指标。
(6)风险标准及可接受性。风险标准及可接受性应遵循最低合理可行(alarp)原则。alarp原则是指任何系统都存在风险,而且风险水平越低,即风险程度越小要进一步减少风险越困难,其成本会呈指数曲线上升。也就是说,风险改进措施投资的边际效益递减,最终趋于零,甚至为负值。因此,必须在风险水平与成本间折衷考虑。如果电力企业定量风险评估所得风险水平在不可接受线之上,则该风险被拒绝,如果风险水平在可接受线之下,则该风险可接受,无需采取风险改进措施;如风险水平在不可接受线与可接受线之间,即落人alarp区(可容忍区),这时要进行风险改进措施投资成本风险分析或风险成本收益分析。
分析结果如果证明进一步增加风险改进投资对电力企业的风险水平减小贡献不大,则该风险是可接受的,即允许该风险存在,以节省投资成本。alarp原则的经济学解释类似投入要素的边际收益递减规律一样,风险与风险措施投入间的风险曲线也呈边际收益递减规律。 3.3 电力企业qra常用方法
〔摘 要〕针对信息系统安全风险评估的准确性问题,提出一种熵权理论与模糊集理论相结合的信息系统安全风险评估方法。该方法通过模糊集理论对信息系统所涉及的风险因素进行分析,构造各因素所对应评判集的隶属度矩阵;然后采用熵权系数法确定风险因素权重以减少主观偏差并输出信息系统安全风险等级。通过实例分析,证明该方法能较准确地量化评估信息系统风险,是一种有效、可行的评估方法。
〔关键词〕熵权;信息系统;风险评估;模糊集合;指标权重
信息系统作为国家信息化建设的重要组成部分,其安全问题涉及国家和信息系统用户的根本利益,然而就在整个信息化程度日益加深、技术进步为大家带来惊喜的同时,信息系统所面临的安全风险和威胁亦日趋严重。为保障信息系统安全与正常运行,则须找出可能导致其瘫痪的重大缺陷,而解决该问题的有效途径之一则是对其进行安全风险评估。综合国内外研究文献来看,信息系统风险评估主要依靠层次分析法、模糊综合评判法、BP神经网络法、灰色综合评价法和矩阵分析法等多种方法,目前已取得了一些研究成果[1-4]。信息系统的安全风险评估涉及资产识别、威胁识别、脆弱性识别、风险识别和风险大小的量化等,工作极富艰巨性。其中,风险的量化是非常重要的环节,直接关系到对风险状况的正确认识、安全投入的多少和安全措施部署的优先顺序[5]。由于信息系统风险包含大量模糊的、不确定性的影响因素且相互关联,相应信息不完全,使得运用传统方法评估其安全风险存在很大困难,极易降低评估的准确性。因此,针对该问题,在已有的多种评估方法基础上结合信息论中的熵权理论来对信息系统安全问题进行新视角的定量分析[6]。
1 信息系统安全风险评估基础信息系统的安全风险是客观存在的,其源自自然或人为的威胁利用信息系统存在的脆弱性造成安全事件的发生。风险评估的目的是运用科学的方法和手段系统地分析网络与信息系统所面临的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提供有针对性的、有效的防护对策和整改措施[7]。根据BS7799标准[8]定义,风险是指威胁主体利用资产的脆弱性对其造成损失或破坏的可能性。信息安全风险R被表示为资产、威胁和脆弱性的函数,即R=g(a,t,v),其中:a为资产影响;t为对系统的威胁频度;v为脆弱性严重程度。GB/T20984-2007将资产影响、威胁频度、脆弱性严重程度均定义为5个等级[9],具体表述为:很高、高、中、低、很低。
中图分类号:C93 文献标识码:A
原标题:FMEA信息安全风险评估模型在检验检疫系统内的应用
收录日期:2014年8月26日
一、背景
1998年3月,成立了中华人民共和国出入境检验检疫局(国家进出口商品检验局、原农业部动植物检疫局和原卫生部检疫局合并组建)。出入境检验检疫机构全面推行“一次报验、一次取样、一次检验检疫、一次卫生除害处理、一次收费、一次签证放行”六个一的管理模式,对外简化办事手续,避免政出多门、提高工作效率、方便外贸进出口、降低收费、减轻企业负担、强化依法把关力度、促进外贸经济健康发展具有十分重要的意义。
信息化工作是检验检疫业务中一项重要的基础性工作,信息技术的应用提高了检验检疫把关服务能力,为全面履行检验检疫职能提供了强有力的技术支撑和科技保障。在实际工作中,我们看到大量信息技术被应用在检验检疫业务中,如 “预警信息管理系统助力医学媒介生物监测鉴定”、“体温筛查系统助力旅客通关”、“视频监控系统助力口岸防控”、“射频RAID技术助力进出口货物检验检疫跟踪”成为推动检验检疫服务水平与业务高效、创新的重要手段。而在检验检疫系统的内部管理中,“CIQ2000系统数据大集中”、“视频会议系统全覆盖”、“业务无纸化流转”、“政务网站大整合”等,成为提升检验检疫工作质量和工作效率强有力的助推器。
随着检验检疫业务(以下简称“CIQ”业务)对信息系统依赖程度的日益增强,信息安全问题受到普遍关注。运用风险评估去识别安全风险,解决信息安全问题得到了广泛的认识和应用。
信息安全风险评估就是从风险管理角度,运用科学的方法和手段,系统地分析信息系统所面临的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出有针对性的抵御威胁的防护对策和整改措施;为防范和化解信息安全风险,将风险控制在可接受的水平,从而最大限度地保障信息安全提供科学依据。
信息安全风险评估作为信息安全保障工作的基础性工作和重要环节,要贯穿于信息系统的规划、设计、实施、运行维护以及废弃各个阶段,是信息安全管理体系与信息安全等级保护制度建设的重要科学方法之一。
二、风险评估介绍
目前最普遍使用的信息安全风险评估方法就是风险评估的国际标准ISO13335:2005,该标准已被等同转化为中国国家标准《GB/T 20984:2007 信息安全技术 信息安全风险评估规范》(简称《国标GB/T 20984》)。其中,关于风险大小的决定性因素的描述如下:1、业务战略的实现对资产具有依赖性,依赖程度越高,要求其风险越小;2、资产是有价值的,组织的业务战略对资产的依赖程度越高,资产价值就越大;3、风险是由威胁引发的,资产面临的威胁越多则风险越大;4、资产的脆弱性可能暴露资产的价值,资产具有的脆弱性越多则风险越大;5、脆弱性是未被满足的安全需求,威胁利用脆弱性危害资产。
对以上内容进行归纳,总结出风险分析的原理如图1所示。(图1)即,风险的大小是由风险的可能性和严重性决定的,威胁频率和脆弱性决定风险的可能性(L),资产价值和脆弱性决定了风险的严重性(F),通过识别资产价值(A)、威胁(T)和资产脆弱性(V)就可以计算出该资产的风险值。
因此,风险分析的主要内容就是:1、对资产进行识别,并对资产的价值进行赋值;2、对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值;3、对脆弱性进行识别,并对具体资产的脆弱性的严重程度赋值;4、根据威胁及威胁利用脆弱性的难易程度判断安全事件发生的可能性;5、根据脆弱性的严重程度及安全事件所作用的资产的价值计算安全事件造成的损失;6、根据安全事件发生的可能性以及安全事件出现后的损失,计算安全事件一旦发生对组织的影响,即风险值。
风险值=R(V,P,W)=R(O(P,W),S (V,W))。(为了与后文统一,在公式中用V、P、W、O、S替换了《GB/T 20984》561章节原文中的对应字母符号)
其中,R表示安全风险计算函数;V表示资产价值;P表示威胁频率;W表示脆弱性;O表示威胁利用资产的脆弱性导致安全事件的可能性;S表示安全事件发生后造成的损失。有以下三个关键计算环节:
(一)计算安全事件发生的可能性。根据威胁出现频率及脆弱性的状况,计算威胁利用脆弱性导致安全事件发生的可能性,即:安全事件的可能性=L(威胁出现频率,脆弱性)=O (P,W)。
在具体评估中,应综合攻击者技术能力(专业技术程度、攻击设备等)、脆弱性被利用的难易程度(可访问时间、设计和操作知识公开程度等)、资产吸引力等因素来判断安全事件发生的可能性。
(二)计算安全事件发生后造成的损失。根据资产价值及脆弱性严重程度,计算安全事件一旦发生后所造成的损失,即:安全事件造成的损失=F(资产价值,脆弱性严重程度)=S (V,W)。
部分安全事件的发生造成的损失不仅仅是针对该资产本身,还可能影响业务的连续性;不同安全事件的发生对组织的影响也是不一样的。在计算某个安全事件的损失时,应将对组织的影响也考虑在内。
部分安全事件造成的损失的判断还应参照安全事件发生可能性的结果,对发生可能性极小的安全事件,如处于非地震带的地震威胁、在采取完备供电措施状况下的电力故障威胁等,可以不计算其损失。
(三)计算风险值。根据计算出的安全事件的可能性以及安全事件造成的损失,计算风险值,即:风险值=R(安全事件的可能性,安全事件造成的损失)=R(O (P,W),S (V,W))。
评估者可根据自身情况选择相应的风险计算方法计算风险值,如矩阵法或相乘法。矩阵法通过构造一个二维矩阵,形成安全事件的可能性与安全事件造成的损失之间的二维关系;相乘法通过构造经验函数,将安全事件的可能性与安全事件造成的损失进行运算得到风险值。
三、什么是FMEA风险评估方法
(一)FMEA的起源和背景。国际标准化组织(ISO)于2002年3月公布了一项行业性的质量体系要求,它的全名是“质量管理体系―汽车行业生产件与相关服务件的组织实施ISO9001:2000的特殊要求”,英文为ISO/TS16949。标准中提供了实施必需的五大工具以保障体系的有效落地,它们分别是:产品质量先期策划(APQP)、测量系统分析(MSA)、统计过程控制(SPC)、生产件批准(PPAP)和潜在失效模式与后果分析(FMEA)。
潜在失效模式与后果分析(FMEA),又称为失效模式与影响后果分析、失效模式与效应分析、故障模式与后果分析或故障模式与效应分析等,是一种操作规程,旨在对系统范围内潜在的失效模式加以分析,以便按照严重程度加以分类,或者确定失效对于该系统的影响。FMEA广泛应用于制造行业产品生命周期、质量控制、风险分析等的各个阶段;而且FMEA在服务行业的应用也在日益增多。失效原因是指业务服务、产品加工处理、设计过程中或项目/物品/信息资产项、本身存在的任何错误或缺陷,尤其是那些将会对业务保障(或具体消费者)造成影响的错误或缺陷;失效原因可分为潜在的和实际的。影响分析指的是对于这些失效之处的调查研究。
FMEA是一种过程评价工具,于1950年起源于美国军方和宇航局,它是通过逐一分析过程中的各种组成因素,找出潜在的失效模式,分析可能产生的后果,并评估其风险,从而提前采取措施,以减少失效后的损失,降低发生的几率,所以在本文中引入FMEA的分析方法来解决传统风险评估方法中存在的一些缺陷。
(二)FMEA风险评估的原理。虽然ISO13335是目前全球使用最广泛的信息安全风险评估方法论,但是由于这份标准是2005年制定的,至今已有十余个年头。而这十年是信息技术蓬勃发展的十年,大量新的技术手段涌现并被人们使用。大数据、物联网、云计算等等这些新技术在带来技术革新和应用便利的同时,也带来了新的安全隐患。我们需要关注的风险除了资产本身的风险之外,还需要关注资产失效后的影响衍生出的风险,而传统方法在这一领域又难以有效地准确评价出风险的大小,因此我们需要一种能够更准确反映风险大小的评估方法。
对于风险值大小,我们还是遵循原有的规律,即严重性越高的风险越高;可能性越大的风险越高,即风险与严重性和可能性成正比。如图2所示。(图2)
在测量风险的严重性和可能性方面,相对于ISO13335:2005,我们多引入了一个参数,失效模式的影响(E),这个参数可能会影响到风险的严重性。因此,FMEA的风险评估方法论可以总结为:1、所有资产自身都有一定的脆弱性;2、威胁利用了资产的脆弱性导致了资产的失效;3、由于资产的失效而产生了风险;4、不同失效的程度导致风险的严重程度不同;5、资产价值和资产失效程度影响风险的严重性;6、威胁的频率和弱点被利用的难易程度影响风险的可能性;7、严重性和可能性决定了最终的风险值。
对已上内容进行归纳,总结出风险分析的原理如图3所示。(图3)
四、FMEA风险评估在CIQ的应用
FMEA风险评估方法自2008年首次被开发在信息安全管理体系中应用并于2009年通过国际第三方权威审核机构的ISO27001认证,经过多年的修订和持续研发,目前在中国检验检疫系统内已经有常州出入境检验检疫局、苏州出入境检验检疫局、江阴出入境检验检疫局等分支局在使用,跟检验检疫业务有关联性的海关、口岸等相关单位也有部分落地的案例。
(一)失效影响的赋值。FMEA风险评估方法的核心是引入了“失效模式的影响(E)”这一评估参数使得得到的风险值更加准确。如何对“失效模式的影响(E)”进行赋值,就是FMEA风险评估方法用于实际风险值计算的关键。
在《国标GB/T 20984》中将风险评估的所有参数(资产保密性、资产完整性、资产可用性、资产等级、威胁频率、脆弱性)均分为5个级别进行赋值,1级最低,5级最高。因为在计算风险值时也需要用到以上参数,为了保持与《国标GB/T 20984》的兼容性,我们将“失效模式的影响(E)”也同样分为5个级别,如表1所示。(表1)
为了方便应用,我们将这五个级别分别对应为下列五种失效程度,如表2所示。(表2)
(二)FMEA风险计算的原理。FMEA风险计算是通过资产价值(V)、失效影响(E)、威胁频率(P)和脆弱性(W)四个参数通过数学方法计算得到风险值(RPN)。
1、建立FMEA风险计算的数学模型首先要满足参数对风险值影响的方向:
(1)因为资产价值(V)、失效影响(E)、威胁频率(P)和脆弱性(W)对最终的风险值(RPN)为正向影响,所以V、E、P、W的数值与RPN数值成正比。
(2)V、E、P、W四个参数都大的风险值必然大,即:若V1>V2;E1>E2;P1>P2;W1>W2,则RPN(V1、E1、P1、W1)>RPN(V2、E2、P2、W2)。
(3)若任意三个参数相同,第四个参数大的风险值大,即:若V1>V2,则RPN(V1、E1、P1、W1)>RPN(V2、E1、P1、W1);若E1>E2,则RPN(V1、E1、P1、W1)>RPN(V1、E2、P1、W1);若P1>P2,则RPN(V1、E1、P1、W1)>RPN(V1、E1、P2、W1);若W1>W2,则RPN(V1、E1、P1、W1)>RPN(V1、E1、P1、W2)。
2、为了准确评价数学模型的有效性,应将模型计算值的影响因素减至最少,提供一个不受权重等因素影响的纯净模型,以便于及时调整。
(1)风险计算的四个参数,资产价值(V)、失效影响(E)、威胁频率(P)和脆弱性(W)对最终的风险值(RPN)的影响应该是相同的,即:RPN(V、E、P、W)=RPN(2、3、3、2)=RPN(2、2、3、3)=RPN(3、2、2、3)=RPN(3、3、2、2)。
(2)风险计算的四个参数,资产价值(V)、失效影响(E)、威胁频率(P)和脆弱性(W)的增幅对最终的风险值(RPN)的影响应该是相同的,即:RPN(V1、E1、P1、W1)-RPN(V2、E2、P2、W2)=RPN(5、5、5、5)-RPN(4、4、4、4)=RPN(4、4、4、4)-RPN(3、3、3、3)=RPN(3、3、3、3)-RPN(2、2、2、2)=RPN(2、2、2、2)-RPN(1、1、1、1)。
(3)在纯净风险模型计算结果的基础上,通过对比风险计算结果和实际风险差距,对风险分析的各个维度权重进行调整。
(三)FMEA风险计算公式。风险评估中资产的价值不是以资产的经济价值来衡量,而是由资产在保密性、完整性、可用性这三个安全属性上的达成程度或者其安全属性未达成时所造成的影响程度来决定的。安全属性达成程度的不同将使资产具有不同的价值,而资产面临的威胁、存在的脆弱性,以及已采用的安全措施都将对资产安全属性的达成程度产生影响。
风险计算方法:1、保密性、完整性和可用性决定资产价值:(1)保密性越高,资产价值越大;(2)完整性越高,资产价值越大;(3)可用性越高,资产价值越大。2、资产价值、资产失效程度决定风险严重性。3、威胁频率和资产脆弱性决定风险可能性。4、风险严重性与风险可能性决定风险值:(1)资产价值越高,资产失效后风险越大;(2)资产失效越严重则风险越大;(3)风险是由威胁引发的,资产面临的威胁越多则风险越大;(4)资产的脆弱性可能暴露资产的价值,资产具有的脆弱性越多则风险越大。
风险计算公式:
资产价值V=
严重性S=
可能性O=
风险值RPN=
RPN=
其中,C、I、A、E、P、W是风险值RPN的计算参数,x、y、z、m、n、i、j、α、β是以上计算参数的权重。
假设权重系数全部为1的情况下,风险计算公式为:
RPN=
若在风险分析中,我们更侧重于某项参数对风险值的影响,则可以调整该参数的权重值,如我们将权重参数设置为x=1、y=1、z=1、m=1、n=2、i=1、j=1、α=1、β=1,则表示失效影响(E)对风险值的影响更大,我们优先降低失效影响,可以更高效控制风险。
(四)FMEA风险评估在CIQ的应用成果。2012年末,常州出入境检验检疫局顺利通过中国信息安全认证中心(简称ISCCC)的ISO27001信息安全管理体系现场审核,成为国内首家实施信息安全管理体系并通过ISO27001认证的政府机构。2012年中国合格评定国家认可委员会(简称CNAS)信息安全认证专业委员会年会上,该项目被选为推荐案例,并受邀出席会议现场介绍体系建设、推广的成功经验,其中FMEA风险评估法作为该项目的重要创新点,受到与会专家的特别关注,并受到与会专家的一致好评。通过对FMEA风险评估方法论的原理和分析模型的详细介绍,经与会专家论证,均认可该方法的先进性已经超越了ISO13335:2005(国标GB/T 20984:2007),在全球信息安全风险评估方法论的理论研究和实践中处于领先水平。
五、结束语
随着中国加入世贸组织,对外贸易和活动日益频繁,出入境检验检疫业务量激增,对信息系统的依赖程度也越来越大,因此对信息安全的要求也逐年提高,风险评估是信息安全管理的基础,其重要性不言而喻。本文系统地阐述了作者在信息安全风险管理领域的研究成果及在检验检疫系统内单位的实施经验,对检验检疫系统内其他单位在信息安全风险评估方面工作具有很好的参考性。
本文在研究的深度上还有待进一步挖掘。特别是对于如何得到“失效模式的影响(E)”这一参数的精确值,作者设想可以从对“失效时间范围”、“失效空间范围”、“失效方式”、“失效程度”、“失效恢复能力”等方面进行分析,通过一个数学模型计算得到以上失效因素对最终“失效模式的影响(E)”变化的影响,以便于分析结果更精准。
主要参考文献:
[1]嵇国光,王大禹,严庆峰ISO\TS16949五大核心工具应用手册中国标准出版社,2010111
[2]孙远志,吴文忠检验检疫风险管理研究中国计量出版社,201411
[3]GB7826-87系统可靠性分析技术,失效模式和效应分析(FMEA)程序
随着中国企业不断发展壮大,全球化进程的不断推进,越来越多的中国企业走向海外进行投资。然而,2004年以来中国共有14家企业在海外发生巨额亏损,14个项目累计亏损达950.5亿元。商务部公布的最新统计数字显示,中国目前已经在全球177个国家、地区境外投资企业13000家,对外投资积累达到2457亿美元。2010年上半年中国作为收购方的并购交易额,排在美国之后,居全球第二位。2011年7月初,中铝宣布澳大利亚昆士兰奥鲁昆铝土矿资源开发项目最终告吹,项目损失高达3.4亿元;2011年6月,中国铁建投资沙特轻轨项目亏损达人民币41.48亿元;2009年底,中化集团在海外投资的3个油气田项目,累计亏损1526.62万美元;2009年9月,中国中铁在波兰A2高速公路项目亏损,合同总额4.47亿美元。还有一些海外投资亏损具体损失没有数据显示。如此巨额的投资亏损不难看出走出去的国有企业在内部风险管理方面还有很大的提升空间。
在我国,风险管理是企业管理中一个相对薄弱的环节,风险意识不强、风险管理工作薄弱,是企业发生重大风险事件的重要原因。2006年6月,国资委制定并了《中央企业全面风险管理指引》(以下简称“指引”),对于建立健全风险管理长效机制,推动风险管理工作具有一定的意义。2008年6月财政部《企业内部控制基本规范》,强调企业应当建立实施风险评估程序。然而就2006年国资委在中央企业推行全面风险管理工作以来,虽然有较好的效果,但仍然存在一定改进空间。本文力求从企业风险识别及评估的实践角度,论述全面风险管理思想在企业实践中如何更好的增强风险意识、融入企业文化,为形成自上而下、全员风险管理的企业风险管理文化提供支持。
一、企业全面风险管理理论简介
1.企业风险的定义:2006年国资委的指引对企业风险的定义是,指未来的不确定性对企业实现其经营目标的影响。将企业风险一般可分为战略风险、财务风险、市场风险、运营风险、法律风险等;并将能否为企业带来盈利等机会为标志,将风险分为纯粹风险(只有带来损失一种可能性)和机会风险(带来损失和盈利的可能性并存)。本文提到的风险主要是指仅带来损失可能性的纯粹风险。
2.全面风险管理:根据指引的定义,指企业围绕总体经营目标,通过在企业管理的各个环节和经营过程中执行风险管理的基本流程,培育良好的风险管理文化,建立健全全面风险管理体系,包括风险管理策略、风险理财措施、风险管理的组织职能体系、风险管理信息系统和内部控制系统,从而为实现风险管理的总体目标提供合理保证的过程和方法。
3.风险管理基本流程:指引将全面风险管理工作分为五个步骤,如图所示:
本文主要侧重从收集风险管理初始信息及风险评估的实践角度,研究分析如何有效的开展风险识别及风险评估工作,为制定合理、可行的风险管理策略及解决方案提供可靠保障。根据指引的规定,风险管理初始信息及风险评估的解释如下:
(1)风险管理初始信息:实施全面风险管理,企业应广泛、持续不断地收集与本企业风险和风险管理相关的内部、外部初始信息,包括历史数据和未来预测。应把收集初始信息的职责分工落实到各有关职能部门和业务单位。
(2)风险评估:企业应对收集的风险管理初始信息和企业各项业务管理及其重要业务流程进行风险评估。风险评估包括风险辨识、风险分析、风险评价三个步骤。
风险辨识是指查找企业各业务单元、各项重要经营活动及其重要业务流程中有无风险,有哪些风险。
风险分析是对辨识出的风险及其特征进行明确的定义描述,分析和描述风险发生可能性的高低、风险发生的条件。
风险评价是评估风险对企业实现目标的影响程度、风险的价值等。
二、企业风险识别及风险评估实践方法论介绍
1.风险识别方法的介绍及应用:
(1)资产财务状况分析法:即按照企业的资产负债表及损益表、现金流量表等的财务资料,风险管理人员经过实际的调查研究,对企业财务状况进行分析,发现其潜在风险。通过对公司资产、负债、收入利润构成状况的分析判断公司经营管理结构,初步判断风险可能存在的主要环节。通过财务指标与行业的横向对比分析及3-5年的纵向分析判断风险的形成及变化情况。
(2)风险专家调查列举法:根据资产财务状况分析法确定的风险出现范围及变化情况,由风险管理人员对该企业、单位可能面临的风险逐一列出,根据指引要求划分为战略风险、财务风险、市场风险、运营风险、法律风险五大类。根据对企业所处行业的分析及对企业内部环境的了解,将五大类风险中涉及的风险因素进行列示,主要体现企业所处行业面临的固有风险。通过访谈、相关资料收集了解针对固有风险企业所采取的公司层面控制措施,并分析判断公司层面的剩余风险。
固有风险是指管理层不采取任何措施减少其发生可能性或影响程度的情况下,原本就存在的风险。
剩余风险是指考虑企业内部控制活动的有效性之后,仍然会发生某方面或多方面的损失的风险,考虑的是经过公司内部控制管理之后风险仍有可能造成的影响。
(3)分析解析法:指将一复杂的事物分解为多个比较简单的事物,将大系统分解为具体的组成要素,从中分析可能存在的风险及潜在损失的威胁。根据调研结果整理出的剩余风险,分析各项风险之间的逻辑关系。通过调研及历史数据搜集,整理出企业的风险事件,研究分析风险事件的发生原因,造成的影响,与各项剩余风险进行逻辑关系对接,从而形成风险逻辑关系图。
(4)流程分析法:该种方法强调根据不同的流程,对每一阶段和环节,逐个进行调查分析,找出风险存在的原因。通过访谈收集资料梳理企业流程现状,识别流程目标、流程层面风险及控制措施,并将目标、风险及控制措施进行匹配。发现流程层面的剩余风险,即缺少控制及控制失效的流程风险。
通过上述方法的应用,可发现公司层面风险并进行分析分解,进一步发现流程层面风险。
2.风险评估方法的介绍及应用
(1)问卷调查法:通过将识别出的公司层面剩余风险按照风险分类编制成公司层面调查问卷,向公司管理人员发放调查问卷,了解公司管理人员对公司层面风险的判断。将识别出的公司层面剩余风险按照风险发生可能性和影响程度划分级别,通过发生可能性与影响程度的乘积确定风险等级。
(2)离散度分析法:将问卷调查结果进行离散度测试分析,对各项风险的问卷结果进行逐项分析,找出离散度较大的风险,访谈风险离散度较高的评分人员,进一步了解原因及风险表现情况。将调查问卷填写不完整、不合理或者离散度较大的情况进行调整,形成公司层面风险地图,将风险划分为一般风险、重要风险、重大风险分布在风险地图上。
(3)管理层访谈法:将问卷调查结果及离散度分析结果汇总后,掌握公司管理层对初步识别的风险等级排序结果的判断。通过了解公司管理层的信息,对风险出现的原因,可能导致的影响进行更为深入的沟通和分析。
(4)德尔菲法:是采用背对背的方式征询专家小组成员的意见,经过几轮征询,使专家小组的意见趋于集中,最后做出相对合理的结论。德尔菲法又名专家意见法,是依据系统的程序,采用匿名发表意见的方式,即团队成员之间不得互相讨论,不发生横向联系,只能与调查人员发生关系,以反复的填写问卷,以集结问卷填写人的共识及搜集各方意见,可用来构造团队沟通流程,应对复杂任务难题的管理技术根据初次问卷调查的分析结果。风险评估环节使用德尔菲法,结合离散度分析及管理层的意见反馈,组织公司主要管理人员参加风险讨论会。对风险等级排序靠前的风险逐项讨论,进行第二轮背对背的问卷调查,统一管理人员对公司层面风险的认识,并积极讨论应对策略,明确风险的责任归属。根据集体讨论的最终结果,形成最终的公司层面风险排序结果。
三、风险识别及评估实践方法论的应用说明及局限性
1.企业全面风险管理工作在开展过程中往往存在“落地难”的问题,采用有效的风险识别方法能够相对准确的找出公司层面存在的主要问题。由于公司层面风险涉及范围较广,逻辑关系相对复杂,容易出现识别风险颗粒度不一致的问题。如何有效的体现实际存在的公司层面风险,并以相对清晰的逻辑关系进行列示和关联,可能直接影响到风险评估环节的合理有效性,需要在实际工作中不断的摸索总结。
2.企业全面风险管理工作要与内控体系建设工作紧密结合。本文介绍的风险识别及评估方法主要基于公司层面风险的识别与评估,制定风险管理策略、提出风险管理方案及监督改进的工作与内控体系建设工作相结合,将公司层面风险进一步分解为流程层面风险,会更有助于全面风险管理工作的落地。
3.本文主要从定性分析的角度提供了公司层面风险识别及评估的方法及应用实践,对于定量分析的内容尚未进行有效说明,有待进一步探索研究。
doi : 10 . 3969 / j . issn . 1673 - 0194 . 2014 . 01. 038
[中图分类号] F270.7; TP309 [文献标识码] A [文章编号] 1673 - 0194(2014)01- 0074- 03
1 信息安全体系的重要性
随着信息技术不断发展,信息系统已经成为一种不可缺少的信息交换工具,企业对于信息资源的依赖程度也越来越大。然而,由于计算机网络具有开放性、互联性、连接方式的多样性及终端分布的不均匀性等特点,再加上本身存在技术弱点和人为的疏忽,导致信息系统容易受到计算机病毒、黑客或恶意软件的入侵,致使信息被破坏或窃取,使得信息系统比传统的实物资产显得更加脆弱。在这种大环境下,企业必须加强信息安全管理能力。但企业不单面临着信息安全方面问题,同时还面临经营合规方面的问题、系统可用性问题以及业务可持续问题等越来越多的问题。因此,要求我们探索建立一套完善的体系,来有效地保障信息系统的全面安全。
2 信息安全体系建设理论依据
信息安全管理体系(Information Security Management System, ISMS)是企业整体管理体系的一个部分,是企业在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系。基于对业务风险的认识,ISMS包括建立、实施、操作、监视、复查、维护和改进信息安全等一系列的管理活动,并且表现为组织结构、策略方针、计划活动、目标与原则、人员与责任、过程与方法、资源等诸多要素的集合。
在建设信息安全管理体系的方法上,ISO 27001标准为我们提供了指导性建议,即基于PDCA 的持续改进的管理模式。PDCA是一种通用的管理模式,适用于任何管理活动,体现了一种持续改进、维持平衡的思想,但具体到ISMS建立及认证项目上,就显得不够明确和细致,组织必须还要有一套切实可行的方法论,以符合项目过程实施的要求。在这方面,ISMS 实施及认证项目可以借鉴很多成熟的管理体系实施方法,比如IS0 9001,ISO/IEC 2700l, ISO/TS 16949 等,大致上说,这些管理体系都遵循所谓的PROC过程方法。
PROC 过程模型 (Preparation-Realization-Operation-Certification)是对PDCA 管理模式的一种细化,它更富有针对性和实效性,并且更贴近认证审核自身的特点。PROC模型如图1所示。
3 信息安全体系建设过程
根据以往经验,整个信息安全管理体系建设项目可划分成5个阶段,如果每项内容的活动都能很好地完成,最终就能建立起有效的ISMS,实现信息安全建设总体目标,最终通过ISO/IEC 27001认证。
调研阶段: 对业务范围内所有制度包括内部的管理规定或内控相关规定,对公司目前的管理状况进行系统、全面的了解和分析。通过技术人员人工检查和软件检测等方式对组织内部分关键网络、服务器等设备进行抽样漏洞扫描,并形成《漏洞扫描风险评估报告》。
资产识别与风险评估阶段: 针对组织内部人员的实际情况,进行信息安全基础知识的普及和培训工作,让每位员工对信息安全体系建设活动有充分的理解和认识。对内部所有相关信息安全资产进行全面梳理,并且按照ISO/IEC 27001相关的信息资产识别和风险评估的要求,完成《信息资产清单》、《信息资产风险评估表》和《风险评估报告》。
设计策划阶段:通过分组现场讨论、领导访谈等多种方式对各业务部门涉及的信息安全相关内容进行细致研究和讨论。针对现有信息安全问题和潜在信息安全风险建立有效的防范和检查机制,并且形成有持续改进功能的信息安全监督审核管理制度,最终形成严格遵守ISO/IEC 27001认证审核标准的、符合组织业务发展需要的《信息安全管理体系文件》。体系对文件控制、记录控制、内部审核管理、管理评审、纠正预防措施控制、信息安全交流管理、信息资产管理、人力资源安全管理、物理环境安全、通信与操作管理(包括:笔记本电脑管理、变更管理、补丁管理、第三方服务管理、防范病毒及恶意软件管理、机房管理规定、介质管理规定、软件管理规定、数据备份管理、系统监控管理规定、电子邮件管理规定、设备管理规定)、访问控制、信息系统获取开发和维护、信息安全事件管理、业务持续性控制、符合性相关程序进行全面界定和要求。
实施阶段:项目小组要组织相关资源,依据风险评估结果选择控制措施,为实施有效的风险处理做好计划,管理者需要正式ISMS 体系并要求开始实施,通过普遍的培训活动来推广执行。 ISMS 建立起来(体系文件正式实施) 之后,要通过一定时间的试运行来检验其有效性和稳定性。在此阶段,应该培训专门人员,建立起内部审查机制,通过内部审计、管理评审和模拟认证,来检查己建立的ISMS是否符合ISO/IEC 27001标准以及企业规范的要求。
认证阶段:经过一定时间运行,ISMS 达到一个稳定的状态,各项文档和记录已经建立完备,此时,可以提请进行认证。
4 信息安全体系建立的意义
通过建立信息安全管理体系,我们对信息安全事件及风险有了较为清楚的认识,同时掌握了一些规避和处理信息安全风险的方法,更重要的是我们重新梳理了组织内信息安全体系范围,明确了信息安全系统中人员相关职责,对维护范围内的各信息系统进行了全面的风险评估,并且通过风险评估涉及的内容确定了具体的控制目标和控制方式,引入了持续改进的戴明环管理思想,保证了体系运转的有效性。具体效果如下:
(1) 制定了信息安全方针和多层次的安全策略,为各项信息安全管理活动提供指引和支持。
(2) 通过信息风险评估挖掘了组织真实的信息安全需求。
加强了人员安全意识,建立了以预防为主的信息安全理念。
(3) 根据信息安全发展趋势,建立了动态管理和持续改进的思想。
5 决定体系建立的重要因素
5.1 加强人员安全意识是推动体系实施的重要保障
信息安全体系在一个企业的成功建立并运行,需要整个企业从上到下的全体成员都有安全意识,并具备信息安全体系相关理论基础,才能保障信息安全体系各项活动内容顺利开展。为保证信息安全体系相关任务的执行人员能够尽职尽责,组织要确定体系内人员的职责;给予相关人员适当的培训,必要时,需要为特定任务招聘有经验的人员;评估培训效果。组织必须确保相关人员能够意识到其所进行的信息安全活动的重要性,并且清楚各自在实现ISMS 目标过程中参与的方式。
ISMS 培训工作应该分层次、分阶段、循序渐进地进行。借助培训,组织一方面可以向一般员工宣贯安全策略、提升其安全意识;另一方面,也可以向特定人员传递专业技能(例如风险评估方法、策略制定方法、安全操作技术等)。此外,面向管理人员的培训,能够提升组织整体的信息安全管理水平。通常来讲,组织应该考虑实施的培训内容包括:
(1) 信息安全意识培训。在ISMS实施伊始或最终运行阶段,组织可以为所有人员提供信息安全意识培训,目的在于让所有与ISMS 相关的人员都了解信息安全管理基本要领,理解信息安全策略,知道信息安全问题所在,掌握应对和解决问题的方法和途径。
(2) 信息安全管理基础培训。在ISMS准备阶段,组织可以向ISMS项目实施相关人员 (例如风险评估小组人员、各部门代表等)提供1SO/IEC 27001基础培训,通过短期学习,帮助大家掌握ISO/IEC 27001标准的精髓,理解自身角色和责任,从而在ISMS项目实施过程中起到应有的作用。
(3) ISMS实施培训。组织可以向ISMS项目的核心人员提供ISMS实施方法的培训,包括风险评估方法、策略制定方法等,目的在于协作配合,共同推动ISMS项目有序且顺利地进行。
(4) 信息安全综合技能培训。为了让ISMS能够长期稳定地运行下去,组织可以为相关人员提供信息安全操作技能的培训,目的在于提高其运营ISMS的技术能力,掌握处理问题的思路和方法。
5.2 建立符合企业需求的ISMS,保障体系顺利落地
(1) 根据业务需求明确ISMS范围。范围的界定要从组织的业务出发,通过分析业务流程(尤其是核心业务),找到与此相关的人员、部门和职能,然后确定业务流程所依赖的信息系统和场所环境,最终从逻辑上和物理上对ISMS 的范围予以明确。需要注意的是,组织确定的ISMS 范围,必须是适合内外部客户所需的,且包含了与所有对信息安全具有影响的合作伙伴、供货商和客户的接触关系。为此,组织应该通过合同、服务水平协议 (SLA)、谅解备忘录等方式来说明其在与合作伙伴、供货商以及客户接触时实施了信息安全管理。
(2) 利用客观风险评估工具。风险评估应尽可能采用客观的风险评估工具,保证评估的准确、翔实。有效利用各种工具,可以帮助评估者更准确更全面地采集和分析数据,提升工作的自动化水平,并且最大程度上减少人为失误。当然,风险评估工具并不局限于完全技术性的产品,事实上很多评估工具都是评估者经验积累的成果,如调查问卷、扫描工具、风险评估软件等。
(3) 构建合理的ISMS文件体系。文件首先应该符合业务运作和安全控制的实际情况,应该具有可操作性;不同层次的文件之间应该保持紧密关系并且协调一致,不能存在相互矛盾的地方;编写ISMS文件时,除了依据标准和相关法律法规之外,组织还应该充分考虑现行的策略、程序、制度和规范,有所继承,有所修正。
6 结 论
企业的生存和发展,有赖于企业各项业务、管理活动的健康有序的进行,而信息化是企业一切业务、管理活动所依赖的基础。信息系统是否能够稳定、可靠、有效运作,直接关系到企业各项业务活动是否能够持续。因此,我们要对信息系统的保密性、完整性、可控性、可用性等提出全面具体的要求,建立持续改进的信息安全体系运行机制。在信息安全体系的全面应用过程中,必须重点关注以下重要事项:安全策略、目标和活动应该反映业务目标;实施信息安全的方法应该与组织的文化保持一致;来自高级管理层的明确的支持和承诺;向所有管理者和员工有效地推广安全意识;提供适当的培训和教育。
主要参考文献
风险导向审计方法(risk-oriented audit approach)从理论上解决了审计人员以制度为基础采用抽样审计的随意性,又解决了审计资源的分配问题,要求审计人员将审计资源分配到最容易导致财务报表出现重大错报的领域。从方法论的角度,审计人员以审计风险模型为基础进行的审计,称为风险导向审计法。
审计风险(AR)=固有风险(IR)×控制风险(CR)×检查风险(DR)
审计风险是指当财务报表存在重大错报时审计人员发表不恰当意见的可能性。为降低审计风险,审计人员能够发挥主观能动性降低的只有检查风险,而对固有风险和控制风险则无能为力。
就风险导向审计而言,政府审计与注册会计师审计在发现“财务报表是否存在重大错报”的目标是一致的。从方法论的角度,政府审计可以借鉴风险导向审计方法将其引入到对行政事业单位的审计过程中。
二、政府审计开展风险导向审计的难点
1、审计风险意识不强
近年来,针对审计机关的行政复议和行政诉讼日益增加,给审计机关和审计工作人员带来了诸多不利影响。造成行政复议和行政诉讼日益增加的原因是多方面的,其中一个方面就是审计人员的审计风险意识不强,在审计实践中未能将风险意识贯穿到审计项目始终,只是利用传统的审计方法机械性地完成审计工作,未能切实有效地查出被审计单位存在的违规违纪问题、重大错报问题或者是定性不够准确、处理处罚不当,这些都是造成行政复议和行政诉讼的原因。
2、固守传统审计理念
大多数审计人员在执行审计业务时依然固守传统审计模式,仅仅围绕着财政、财务收支情况展开审计,以会计账簿为目标,从会计事项依据的原始凭证入手,查证、核对账证、账账、账表之间的勾稽关系,从而发现账簿之间的错弊。在面对日常机构运行中所涉及到的日益复杂的经济事项、急剧增长的财务信息与非财务信息量时,传统的审计模式显然不能满足审计需要,通过传统审计模式取得的取证资料,无法成为对被审计单位客观、公正、综合评价的基础。
3、准确识别与评估风险能力较弱
成功运用风险导向审计方法的关键在于能准确识别与评估风险,只有准确识别与评估出重大错报风险才能为圆满完成审计任务打下良好基础。目前,在审计实践中识别和评估风险能力较弱的原因是多方面的,主要体现在:一是在进行风险评估前,对被审计行政、事业单位的财务和非财务信息、内外部环境等资料收集不全;二是不能对所收集的资料进行综合性分析,准确识别出重大错报风险可能存在的领域或环节;三是审计人员对风险导向审计方法的了解局限于对其字面的了解,不能熟练运用于审计实践。
4、审计人员胜任能力整体偏弱
首先,审计人员大多都是财会人员,近年来虽然在队伍建设引人、用人方面有很大改进,但还是不能满足日常审计工作需要,且在审计实践中不同专业背景的审计人员不能形成合力。其次,年龄结构方面,政府审计机构中,人员往往存在青黄不接现象。最后,我国尚未建立审计人员准入考核机制,对于什么样的人员、达到何种标准、如何进行考核等并未明确予以规定,造成审计人员业务水平参差不齐。
三、政府审计开展风险导向审计的途径
1、提高风险意识,维护审计机关权威和荣誉
政府审计工作人员虽然不像注册会计师那样,如果审计失败且存在过失将会对信赖其审计报告的对象承担经济赔偿责任,但也具有很大的危害性,如行政复议和行政诉讼会危害审计机关的声誉和权威性、增加审计机关日常行政运行的工作内容、影响审计人员的个人工作等。尤其随着政府审计问责制的推行、审计公告制度的实施,政府审计的重要性日益突显,社会对政府审计的关注度日益提高,期望也越来越高,所以无论审计机关还是审计人员都要重视审计项目的风险,把风险意识贯穿到项目始终。
2、转变固有审计工作理念,熟练掌握风险导向审计的理论方法
为完成审计全覆盖要求,解决审计资源严重不足的现状,审计人员必须改变固有的审计工作理念,避免审计工作一开始就一头扎进财务账簿中,应将风险导向审计的理念和方法融入到审计实践中。做好风险评估工作,在风险评估过程中运用分析程序对被审计单位的财务与非财务信息进行分析,锁定重大错报风险领域或环节;结合对内部控制制度的了解和评估,确定实施过程中审计程序的性质、时间和范围,使审计工作有的放矢,节约审计资源,提高审计效率,审计结论能够对被审计单位总体做出评价提供合理保证。
3、做好信息收集工作,为风险评估提供保障
在审计实施前,审计组可以通过多种渠道获取被审计单位环境信息资料,如采取上互联网查询、获取公开出版的资料、与相关人员进行座谈等方式获取。被审计单位所处的环境既包括内部环境,也包括外部环境,以往审计人员一般只对内部审计环境进行了解,而忽视对外部环境的了解,这是不可取的,对两者必须给予同等的重视,不可偏颇。影响被审计单位外部环境的因素包括政治因素、经济因素、社会文化因素、技术因素和法律因素。影响被审计单位内部环境的因素包括工作职责、组织结构、内控制度、业务流程、资产管理、财政资源分配、重要工作事项开展等。外部因素单独或协同变化会对被审计单位内部环境产生影响。
4、构建风险评估方法体系,增强识别和评估风险的能力
(1)在风险评估中关注注册会计师审计与政府审计的不同之处。注册会计师审计,一般只对被审计单位的财务报表发表意见,即被审计单位财务报表是否公允反映了被审计单位的财务状况和经营成果,提供的是简式审计报告。政府审计在审计目标、审计依据等诸多方面不同于注册会计师审计,其不仅对被审计单位财务报表发表审计意见,还对被审计单位日常运行中的内控制度、事业科学发展、资金使用的经济性和效益性等方面进行评价,提供的是详式审计报告。
(2)整理被审计单位的财务与非财务信息。审计人员对所收集的关于被审计单位内外部环境的资料加以汇总,去除没有意义的资料并进行加工和分类整理,形成有用的财务信息与非财务信息。审计人员通过阅读、分析这些信息,能够从整体上把握被审计单位的运行和财务状况。
(3)在风险评估中有效运用分析程序。运用分析程序的前提是财务信息之间以及财务信息与非财务信息之间存在某种预期关系,并且可以合理判断这种预期关系能够继续存在。因此,要对上一环节中的信息进行分类,分成存在预期关系并适合运用分析程序的信息与不适合运用分析程序的信息。对于适合使用分析程序方法的信息,审计人员可以通过研究财务信息之间以及财务信息与非财务信息之间的内在预期关系模型,评估被审计单位在财务报表层次或认定层次存在的重大错报风险。对于不适合运用分析程序的信息,须采用其他方法进行分析。分析程序运用的一般步骤包括:确定要执行的计算和比较;估计期望值;执行计算和比较;分析数据,确认并调大差异;确定对审计方案的影响。
IT治理的驱动力意在从董事会等治理层面确立IT的价值和投资的决策机制,确保IT战略与业务战略的一致性,革新性地驱动业务的发展。信息安全管理新标准从风险与成本的平衡过渡,到要定期报告信息安全管理绩效,反映了信息安全管理标准的发展进入成熟期,也反映了治理层面更加重视对信息安全投入的预期监控,同时对风险管理的度量也是相关方、管理层共同关心的话题。
信息安全的目标是与业务的发展目标高度一致的,因此新标准要求信息安全风险管理要聚焦信息,而信息是融合在整个业务流程中的。新的标准摒弃了原来识别资产、资产威胁与脆弱性的方法论,肯定了管理层面以业务价值为基础,识别信息、确定信息的价值,也更方便与其他以业务流程为基础的ISO管理标准相融合。
由于更加关注业务,新标准要求对业务、对组织目标的理解,从内外部环境包括宏观政策、技术发展、行业动向、微观的组织环境来分析,此外还要考虑环境因素对业务的影响和对信息安全的要求。
信息安全风险在新标准里变得更加生动、中性。新标准要求定义风险责任人,这个责任人更可能是业务的负责人或某项具体活动的负责人,而不仅仅是IT人员。对信息安全风险的偏好与态度完全与组织的全面风险管理框架相融合。
IT技术对新标准的影响
云技术的广泛应用、外包业务的兴起,让供应链的安全风险管理从组织的战略层面到日常运作层面都要进行识别、利用、控制。新标准新增供应链关系管理,关注供应链关系中的信息安全和服务商交付过程的信息安全。
同时,大数据的兴起使得数据泄露的风险加大,标准将加密控制从一个控制目标项上升为一个控制域;此外,移动互联影响着人们的生活和办公,新标准也新增了移动设备使用的安全策略。
在组织层面,除了日常运作,管理者还需特别考虑项目的信息安全管理,这也是新增控制项。同时,完善了系统开发的全生命周期信息安全管理,包括需求分析、开发环境、测试数据保护、测试验收、变更管理、开发外包管理等控制项。
新技术和风险点的出现,使得风险处理采取的控制措施不再拘泥于附录A。附录A仅作为基本必须的选项(见标准条款 6.1.3c)。
在ISMS建设及认证项目上也是这个道理。
无论是选择自我实施,还是请外部的咨询机构和顾问,组织都应该知道,
实施ISMS认证项目,必须要有一套行之有效的方法,事先要对整个过程做好计划。
信息安全管理体系(Information Security Management System,ISMS)是组织整体管理体系的一个部分,是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系。基于对业务风险的认识,ISMS包括建立、实施、操作、监视、复查、维护和改进信息安全等一系列的管理活动,并且表现为组织结构、策略方针、计划活动、目标与原则、人员与责任、过程与方法、资源等诸多要素的集合。
外来和尚好念经
组织在确定实施ISMS建设及ISO27001认证项目之后,通常有两种途径可以去操作,一种是自己做,在组织内部成立专人专项工作组,按照计划自我实施。另一种就是选择有实力的咨询机构,帮助组织完成此项目。两种途径各有所长,关键是看组织自身特点和看问题的角度。如果组织规模不大、业务模式简单、信息系统也不复杂,而且自身对信息安全的认识和运作已经达到了一定高度,有胜任的人员,选择自我实施就是比较经济快捷的途径。不过,如果组织规模较大、组织结构相互关联、对IT的依赖广泛,更重要的是,组织本身对信息安全的意识和运作还处于较低水平,或者发展并不均衡,这就需要有外部力量来进行引导,他们以公正独立的姿态,把一些成熟的经验移植过来,以最直接快速的方式发现组织现有问题并对症下药。此外,有经验的咨询机构和顾问通常都能比较好地把握认证机构的“偏好”和习惯,这一点尤其对最终应对审核很重要。一般来说,咨询机构可以在人员培训、全程辅导、后续支持等方面给予组织大力的支持。所谓的“当局者迷,旁观者清”、“外来和尚好念经”,在ISMS建设及认证项目上也是这个道理。
当然,无论是选择自我实施,还是请外部的咨询机构和顾问,组织都应该知道,实施ISMS认证项目,必须要有一套行之有效的方法,事先要对整个过程做好计划。
完善计划渠自成
在建设信息安全管理体系的方法上,ISO27001标准为我们提供了指导性建议,即基于PDCA的持续改进的管理模式。PDCA是一种通用的管理模式,适用于任何管理活动,体现了一种持续改进、维持平衡的思想,但具体到ISMS建立及认证项目上,就显得不够明确和细致,组织必须还要有一套切实可行的方法论,以符合项目过程实施的要求。在这方面,ISMS实施及认证项目可以借鉴很多成熟的管理体系实施方法,比如ISO9001、ISO14001、TS16949等,大致上说,这些管理体系都遵循所谓的PROC过程方法。
PROC过程模型(Preparation-Realization-Operation-Certification)是对PDCA管理模式的一种细化,它更富有针对性和实效性,并且更贴近认证审核自身的特点。
PROC模式将整个信息安全管理体系建设项目划分成四个阶段,共包含15项关键的活动,如果每项具有前后关联关系的活动都能很好地完整,最终就能建立起有效的ISMS,实现信息安全建设整体蓝图,接受ISO27001认证并获得认可更是水到渠成的事情。
准备阶段(Preparation):在准备阶段,项目小组要对ISMS实施及认证做好预备工作,明确ISMS实施范围,提供相关资源,建立总体的安全管理方针,进行前期培训和预先评估,分析了解业务状况,进行详细的风险评估,发掘安全需求。这一阶段包括以下五项关键活动:
・项目启动:前期沟通,实施计划,项目小组,资源支持,启动会议。
・前期培训:信息安全管理基础,风险评估方法。
・预先审核:初步了解信息安全现状,分析与ISO27001标准要求的差距。
・业务分析:访谈调查,核心与支持业务,业务对资源的需求,业务影响分析。
・风险评估:资产、威胁、弱点、风险识别与评估。
实现阶段(Realization):在实现阶段,项目小组要组织相关资源,依据风险评估结果选择控制措施,为实施有效的风险处理做好计划,同时编写、测试、修订并完善ISMS运行和认证所需的文档体系,管理者需要正式ISMS体系并要求开始实施,通过普遍的培训活动来推广执行。此阶段包括四项关键活动:
・风险处理:针对风险问题,做文件编写规划、BCP规划和技术方案规划。
・文件编写:编写ISMS各级文件,多次Review及修订,管理层讨论确认。
・实施:ISMS实施计划,体系文件,控制措施实施。
・中期培训:全员安全意识培训,ISMS实施推广培训,必要的考核。
运行阶段(Operation):ISMS建立起来(体系文件正式实施)之后,要通过一定时间的试运行来检验其有效性和稳定性。在此阶段,应该培训专门人员,建立起内部审查机制,通过内部审计、管理评审和模拟认证,来检查已建立的ISMS是否符合ISO27001标准以及企业自己规范的要求。此阶段的关键活动有四项:
・认证申请:与认证机构磋商,准备材料申请认证,制定认证计划,预审核。
・后期培训:审核员等角色的专业技能培训。
・内部审核:审核计划,Checklist,内部审核,不符合项整改。
・管理评审:信息安全管理委员会组织ISMS整体评审,纠正预防。
认证阶段(Certification):经过一定时间运行,ISMS达到一个稳定的状态,各项文档和记录已经建立完备,此时,可以提请进行认证。此阶段的关键活动就是为认证做好准备: