绪论:写作既是个人情感的抒发,也是对学术真理的探索,欢迎阅读由发表云整理的11篇等级保护和风险评估范文,希望它们能为您的写作提供参考和启发。
1引言
近年来,地区地方经济的快速发展,用户负荷需求水平不断创出新高,电网规模也随之不断扩大,直接导致地区电网结构和运行方式更加复杂,对电网安全运行提出更高的要求,给调控中心工作人员的日常工作带来巨大挑战。为防止人工进行运行方式评估造成遗漏,开展电网运行安全评估技术的研究与应用,开发一套“电网运行风险评估与辅助决策系统”(下称评估系统),为电网运行安全风险评估及辅助决策提供科学决策依据。
2系统技术路线
评估系统采用面向对象技术和模块化思想,基于IEC61970、SVG标准构建电网模型,并实现数据的同步更新及电网运行方式的图形化操作、人机交互等功能。通过深入研究电网运行安全风险有关规程规范及风险评估理论,建立一套较为完整的风险评估指标体系和风险评估模型,对电网元件和系统的风险水平进行合理的风险分级。基于网络拓扑结构的树搜索法和风险评估模型,快速搜索当前电网的薄弱环节和脆弱节点,对电网运行可能存在的事故风险进行预警,以图形界面的形式友好直观展示出来,同时依据电力系统安全稳定控制相关规定和导则,构建专家系统规则知识库及启发式规则,运用基于网络拓扑结构的启发式搜索算法,结合电网负载分布情况,对电网可能发生的事故风险提出相应的防范措施及事故风险恢复供电预案,并提交电网安全运行风险评估及辅助决策报告。
3主要研究内容
(1)收集、分析电网的网架架构、统调及未统调电源、各类用户负荷,电网大、小运行方式等全面数据,研究国家电网、安徽省电力公司、蚌埠供电公司关于电网调度运行安全风险评估相关技术文件和地方规定。(2)研究基于IEC61970CIM模型标准化技术和可复用公共图形标准SVG,设计电网静态模型(设备台帐、物理连接、电网图形)的准实时同步方法,研究IEC104远动通信规约,设计运行数据实时获取方案,达到调度自动化高级应用功能的“即插即用”与少维护,保护资源。(3)研究电网风险评估理论及电网风险评估指标体系,构建风险等级指标库,对风险评估指标进行量化分级。(4)量化评估电网运行安全风险,科学确定电网运行安全风险级别,更好地指导开展电网安全风险评估工作,研究电网运行安全风险的量化评估和等级确定的具体方法。(5)研究地区电网运行方式风险评估模型,电网运行方式风险评估主要包括:系统风险指标体系和风险分析模块。系统风险指标体系主要从电网分区、重要用户、电压等级、负荷分布及损失等方面对电网运行风险等级进行划分。风险分析模块,负责对电网运行风险进行分析,给出电网在正常运行方式下某设备故障(停运)后引起风险事故造成的风险级别,该模块分风险辨识和风险估计两个方面。风险辨识主要对正常运行方式下某设备进行预设故障(检修/停运)进行风险评估,结合设备的保护措施,以影响停电区域最小为目标最终确定该设备故障(检修/停运)造成的停电风险事故。风险估计通过对后果进行分析,给出该设备造成风险事故过程中开关变位、二次设备动作信息的情景分析,参照风险指标体系给出事故后果造成的停电区域、减供负荷、重要用户停电等损失分析。风险评估模型根据损失分析结果最终给出该设备故障(检修/停运)引起电网运行风险最高等级及风险报告。(6)研究电网薄弱环节和脆弱节点的快速搜索算法,基于网络拓扑结构和电网负载率分布的安全运行风险管控措施及事故风险分析恢复供电辅助决策方法,研究辅助决策功能设计和实现方案。(7)研究可视化图形操作模拟、人机交互以及自动报告技术。通过模拟环境对一次指令的操作和防误校核,同步基于专家系统、外放式策略库,进行操作所带来的电网状态信息变化判断,启动风险评估与辅助决策,自动生成风险评估报告。
4应用效益
评估系统具有显著的特点:(1)实现电网薄弱环节和脆弱节点的快速搜索、风险定级与辅助决策(预案)的自动化与智能化。(2)提出基于网络拓扑结构和电网负载率分布的恢复供电辅助决策方法。(3)风险辨识过程中引入保护措施进行风险修正,提高风险定级的准确性。评估系统的实现,提高电网运行的智能化水平,为工作人员在日常电网运行中风险控制、应急预案管理、智能方式安排提供多种高效的辅助决策。提升风险评估的完整性与准确性,提高电网供电可靠性。同时,为设备检修、电网规划等提供辅助决策信息,挖掘电网元件可靠运行潜力,优化电网运行方式,提升电网安全运行水平,实现显著的经济效益和社会效益。
0引言
随着电子政务不断推进,社会各阶层对电子政务的依赖程度越来越高,信息安全的重要性日益突出,在电子政务的信息安全管理问题中,基于现实特点的电子政务信息安全体系设计和风险评估[1]模型是突出的热点和难点问题。本文试图就这两个问题给出分析和建议。
1电子政务信息安全的总体要求
随着电子政务应用的不断深入,信息安全问题日益凸显,为了高效安全的进行电子政务,迫切需要搞好信息安全保障工作。电子政务系统采取的网络安全措施[2][3]不仅要保证业务与办公系统和网络的稳定运行,另一方面要保护运行在内部网上的敏感数据与信息的安全,因此应充分保证以下几点:
1.1基础设施的可用性:运行于内部专网的各主机、数据库、应用服务器系统的安全运行十分关键,网络安全体系必须保证这些系统不会遭受来自网络的非法访问、恶意入侵和破坏。
1.2数据机密性:对于内部网络,保密数据的泄密将直接带来政府机构以及国家利益的损失。网络安全系统应保证内网机密信息在存储与传输时的保密性。
1.3网络域的可控性:电子政务的网络应该处于严格的控制之下,只有经过认证的设备可以访问网络,并且能明确地限定其访问范围,这对于电子政务的网络安全十分重要。
1.4数据备份与容灾:任何的安全措施都无法保证数据万无一失,硬件故障、自然灾害以及未知病毒的感染都有可能导致政府重要数据的丢失。因此,在电子政务安全体系中必须包括数据的容灾与备份,并且最好是异地备份。
2电子政务信息安全体系模型设计
完整的电子政务安全保障体系从技术层面上来讲,必须建立在一个强大的技术支撑平台之上,同时具有完备的安全管理机制,并针对物理安全,数据存储安全,数据传输安全和应用安全制定完善的安全策略
在技术支撑平台方面,核心是要解决好权限控制问题。为了解决授权访问的问题,通常是将基于公钥证书(PKC)的PKI(PublicKeyInfrastructure)与基于属性证书(AC)的PMI(PrivilegeManagementInfrastructure)结合起来进行安全性设计,然而由于一个终端用户可以有许多权限,许多用户也可能有相同的权限集,这些权限都必须写入属性证书的属性中,这样就增加了属性证书的复杂性和存储空间,从而也增加了属性证书的颁发和验证的复杂度。为了解决这个问题,作者建议根据X.509标准建立基于角色PMI的电子政务安全模型。该模型由客户端、验证服务器、应用服务器、资源数据库和LDAP目录服务器等实体组成,在该模型中:
2.1终端用户:向验证服务器发送请求和证书,并与服务器双向验证。
2.2验证服务器:由身份认证模块和授权验证模块组成提供身份认证和访问控制,是安全模型的关键部分。
2.3应用服务器:与资源数据库连接,根据验证通过的用户请求,对资源数据库的数据进行处理,并把处理结果通过验证服务器返回给用户以响应用户请求。
2.4LDAP目录服务器:该模型中采用两个LDAP目录服务器,一个存放公钥证书(PKC)和公钥证书吊销列表(CRL),另一个LDAP目录服务器存放角色指派和角色规范属性证书以及属性吊销列表ACRL。
安全管理策略也是电子政务安全体系的重要组成部分。安全的核心实际上是管理,安全技术实际上只是实现管理的一种手段,再好的技术手段都必须配合合理的制度才能发挥作用。需要制订的制度包括安全行政管理和安全技术管理。安全行政管理应包括组织机构和责任制度等的制定和落实;安全技术管理的内容包括对硬件实体和软件系统、密钥的管理。
3电子政务信息安全管理体系中的风险评估
电子政务信息安全等级保护是根据电子政务系统在国家安全、经济安全、社会稳定和保护公共利益等方面的重要程度。等级保护工作的要点是对电子政务系统进行风险分析,构建电子政务系统的风险因素集。
3.1信息系统的安全定级信息系统的安全等级从低到高依次包括自主保护级、指导保护级、监督保护级、强制保护级、专控保护级五个安全等级。对电子政务的五个安全等级定义,结合系统面临的风险、系统特定安全保护要求和成本开销等因素,采取相应的安全保护措施以保障信息和信息系统的安全。
3.2采用全面的风险评估办法风险评估具有不同的方法。在ISO/IECTR13335-3《信息技术IT安全管理指南:IT安全管理技术》中描述了风险评估方法的例子,其他文献,例如NISTSP800-30、AS/NZS4360等也介绍了风险评估的步骤及方法,另外,一些组织还提出了自己的风险评估工具,例如OCTAVE、CRAMM等。
电子政务信息安全建设中采用的风险评估方法可以参考ISO17799、OCTAVE、CSE、《信息安全风险评估指南》等标准和指南,从资产评估、威胁评估、脆弱性评估、安全措施有效性评估四个方面建立风险评估模型。其中,资产的评估主要是对资产进行相对估价,其估价准则依赖于对其影响的分析,主要从保密性、完整性、可用性三方面进行影响分析;威胁评估是对资产所受威胁发生可能性的评估,主要从威胁的能力和动机两个方面进行分析;脆弱性评估是对资产脆弱程度的评估,主要从脆弱性被利用的难易程度、被成功利用后的严重性两方面进行分析;安全措施有效性评估是对保障措施的有效性进行的评估活动,主要对安全措施防范威胁、减少脆弱性的有效状况进行分析;安全风险评估就是通过综合分析评估后的资产信息、威胁信息、脆弱性信息、安全措施信息,最终生成风险信息。
在确定风险评估方法后,还应确定接受风险的准则,识别可接受的风险级别。
4结语
电子政务与传统政务相比有显著区别,包括:办公手段不同,信息资源的数字化和信息交换的网络化是电子政务与传统政务的最显著区别;行政业务流程不同,实现行政业务流程的集约化、标准化和高效化是电子政务的核心;与公众沟通方式不同,直接与公众沟通是实施电子政务的目的之一,也是与传统政务的重要区别。在电子政务的信息安全管理中,要抓住其特点,从技术、管理、策略角度设计完整的信息安全模型并通过科学量化的风险评估方法识别风险和制定风险应急预案,这样才能达到全方位实施信息安全管理的目的。
参考文献:
1.对档案信息安全保护和保障概念混淆
信息安全是一个发展的概念,从通信保密、信息保护发展到信息保障,或者说是从保密、保护发展到保障。每个阶段的安全属性也是不断扩展的,保密阶段为保密性:保护阶段为保密性、完整性和可用性;保障阶段为保密性、完整性、可用性、真实性和不可否认性,甚至在国际标准《信息安全管理体系规范》ISO/IEC17799:2005中,又增加了可追溯性和可控性。信息安全属性也是信息安全的目标。保障阶段应采取相应的措施达到“七性”。
信息安全保障的提出最早源自美国。1996年美国国防部(DoD)在国防部令S-3600,1对信息安全保障作了如下定义:“保护和防御信息及信息系统,确保其可用性、完整性、保密性、可认证性、不可否认性等特性。这包括在信息系统中融入保护、检测、反应功能,并提供信息系统的恢复功能。”除安全属性不断丰富外,安全保障与安全保护主要区别是主动防御和动态保护。而与之对应的信息保护是静态保护(安全措施基本不变)和被动保护(发生安全事故后再采取防护措施)。
然而,目前大部分档案信息安全保障仍只达到安全保护水平。将安全保护和安全保障概念混淆,造成保障阶段的能力也停留在保护水平,不能从主动防御和动态保护来保障档案信息安全。在具体操作上。仍以身份认证、数据备份、安装防火墙、杀毒软件和入侵检测等被动保护措施为主。在日益复杂的档案信息系统和网络环境下,档案信息得不到应有的保障。
2.偏重技术,忽视管理
在美国国防部对安全保障的定义中,“保护、检测、反应和恢复”不仅体现动态保护,还体现安全管理,安全保障也是一个管理过程。
然而长期以来,人们对档案信息安全偏重于依靠技术。但事实上仅仅依靠技术和产品保障信息安全的愿望却往往难尽人意,许多复杂、多变的安全威胁和隐患靠产品是无法消除的,尤其是对内网用户的管理。“三分技术,七分管理”这个在其他领域总结出来的实践经验和原则。在档案信息安全领域也同样适用。据有关部门统计。在所有的信息安全事件中,属于管理方面的原因比重高达70%以上,而这些安全问题是可以通过科学的信息安全管理来避免的。因此,安全管理已成为保障档案信息安全的重要措施。
目前,国际上实现信息安全管理的有效手段是在信息安全等级保护制度下,进行信息安全风险评估。“早在20世纪70年代初期美国政府就提出了风险评估的要求。2002年颁布的《2002联邦信息安全管理法》对政务信息安全风险评估提出了更加具体的要求。”欧洲等其他信息化发达国家也非常重视开展信息安全风险评估工作,将开展信息安全风险评估工作作为提高信息安全保障水平的重要手段。国外风险评估标准主要有:BS7799、ISO/1EC 17799、OCTAVE、NIST SP800―30、AS/NZ54360、SSE―CMM等。
3.缺失安全评估体系
目前,我国档案信息安全保障体系的建设处于各自为政状态,没有将基于等级保护制度下的档案信息安全风险评估提到议事日程上来。由此造成档案信息系统建立并采取安全措施后,仍不能明确自己的网络和应用系统是否达到安全要求?还有哪些安全漏洞?可能造成多大危害?应该怎样解决?系统升级或调整后又存在哪些安全风险?如何规划档案信息安全保障体系建设?作为档案信息系统的拥有者、档案信息系统安全构建者和档案信息系统安全的监管者,必须有统一的风险评估标准,才可以做到档案信息安全与否谁也不能说了算,而应该按照统一的风险评估标准来评价是否安全。应采取什么措施。
档案信息安全保障状况需进行风险评估
2006年3月7日,酝酿已久的《国家网络与信息安全协调小组关于开展信息安全风险评估工作的意见》(简称《意见》)正式对外公布。《意见》要求。各信息化和信息安全主管部门要从抓试点开始,逐步探索组织实施和管理的经验,用三年左右的时间在我国基础信息网络和重要信息系统普遍推行信息安全风险评估工作,全面提升网络和信息系统安全保障能力。
2005年9月,国务院信息化工作办公室专门组织成立了“电子政务信息安全工作组”,并已编制了《电子政务信息安全等级保护实施指南(试行)》,其中提出将风险评估贯穿等级保护工作的整个流程。所以,作为电子政务系统中保存和管理信息的档案信息系统,与电子政务一脉相承,进行风险评估是迟早的事。对档案信息安全保障进行风险评估主要有如下优势。
1.将档案信息安全保障体系纳入国家信息保障体系
国家已制定了风险评估标准GB/T 20948―2007《信息安全风险评估规范》,并将于2007年11月1日正式实施。作为我国信息资源重要组成部分的档案信息,必须积极响应国家信息安全政策和纳入国家信息安全保障体系的总体格局。档案信息安全风险评估可在此标准的基础上,结合档案信息自身特点,先开始在综合档案馆和电信、银行、税务、电力等大型档案信息管理系统中试验,在此基础上再逐步推广,达到国家要求“2006年后三年内在我国基础信息网络和重要信息系统普遍推行信息安全风险评估工作”基本目标。
2.规范档案信息安全保障体系建设
在档案信息化过程中。我们已经制定了GB/T17678.1―1999《CA D电子文件光盘存储、归档与档案管理要求。第一部分:电子文件归档与档案管理》、GB/T18894―2002《电子文件归档与管理规范》、GB/T20163―2006《中国档案机读目录格式》、DA/T 22―2000《归档文件整理规则》和DMT 3l一2005《纸质档案数字化技术规范》等国家标准和行业标准,然而与档案信息安全相关的标准尚未出台,造成目前档案信息安全保障体系的建设处于各自为政状态。档案信息风险评估的开展。虽然可以参照国际和国家标准,但最终还必须有针对性强的行业标准。为了改变目前的现状,档案行政管理部门应重视针对档案信息安全保障政策和标准的建设,抓住国家推广信息安全风险评估的机会。从风险评估作为切入点,制定档案信息风险评估和其他安全相关标准,规范档案信息安全保障的建设。由于对档案信息风险评估是以信息安全保障要求为前提的,所以只要进行风险评估就可以纠正信息保护和保障的混淆,并确认是否达到相应的保障要求。
3.贯彻安全技术和管理并重,保障档案信息安全
等级保护和风险评估是信息安全管理的核心内容,是信息安全管理的具体体现。国家提倡在等级保护制度下进行风险评估,就是在对信息系统划分等级后,采用风险评估测评系统是否达到相应等级的安全要求,这样可以改变以往只建设不测评的现状。同时,风险评估还要求贯穿信息系统的整个生命周期,即在信息系统的分析、设计、实现和运行维护的整个生命周期内,都将进行定期或不定期的风险评估,也体现信息安全保障的动态安全和主动防御。以往在我们档案信息安全保障的建设中也强调信息安全管理机制的构建,而风险评估就是很好的体现。风险评估的进行过程中。有相应的安全策略,按照“谁主管谁负责、谁运行谁负责”的要求,对在岗的每一位员工也有相应的安全职责,这样也提高了员工的安全意识。
4.完善档案信息安奎保障体系
对于已建、在建或将建的档案信息系统,以往没有进行风险评估的,应积极开展这项工作,在没有正式出台专门档案信息风险评估标准前,可参照国内国际标准进行,或者参与到电子政务信息的等级保护和风险评估中去。当然风险评估并不是信息安全保障的唯一手段(还包括等级保护、应急响应和灾难恢复等),但它是档案信息安全保障不可或缺的一个重要环节。通过风险评估,可完善目前还没有达到保障要求的档案信息系统安全保障。另外,对于新建设的档案信息系统在设计阶段就要融入风险评估,这样可以防患于未然。
中图分类号:TU74 文献标识码:A 文章编号:
0引言
澳门大学过海隧道西起于澳门大学横琴校区规划路,东至澳门路环莲花海滨大马路,是为服务于澳门大学横琴新校区而新建的专用过海通道。工程的线性为“Z”字型。隧道建筑长度为1.5km,其中隧道全封闭段长度约1km[1]。
为深入了解施工中存在的风险并对风险进行评价,进而规避和减缓风险,减少施工达到风险控制和管理的目的,对澳门大学横琴校区过海隧道工程分别按照横琴岸上段、海中围堰明挖暗埋段和澳门岸上段(包括附属结构和周边建筑物、构筑物、管线、道路等环境保护对象)三部分,根据本工程特点,开展施工安全风险评估研究。
1风险评估方法
风险评估是指首先确定衡量风险水平的指标,然后采取科学的方法将辨识出并经分类的风险事件按照其风险量估计的大小予以排序,进而根据给定的风险等级评定准则,对各个风险进行等级划分的过程。通过风险评估,可根据明确的风险等级,制定相应的风险对策,有针对、有重点地管理好风险。
本文主要采用层次分析法与专家打分法相结合的综合集成法,不仅利用专家打分法便于操作、能够充分利用专家系统的优点,而且在风险量估计的基础上,引入风险指数的概念,利用层次分析法(AHP)中各层次风险权重的排序,在风险发生可能性、风险发生后后果以及风险重要性权重三个方面来衡量风险水平的大小,并对风险重要性权重的排序进行一致性的科学检验,弥补了单纯专家打分法主观性较强的缺陷和不足。
2风险源及应对措施
采用综合集成法对与工程相关的风险事件和风险因素以及风险事件的应对措施进行详细的分析,限于篇幅,不一一列举,图1为横琴岸上段风险构成框架图。
图1横琴岸上段风险构成框架图
3风险评估结果
风险等级与风险指数评估说明见表1,工程风险分析结果见图2。
图2 工程风险分析柱状图
表1 风险等级与风险指数评估表
4 工程风险评价及建议
(1)海中段施工风险>澳门岸上段>横琴岸上段,
(2)其中施工过程中的旋喷桩止水帷幕和支撑体系风险最大,其次为降水作业和SMW工法桩的施工风险较大,鉴于车站施工可能对其造成不良影响,应给与足够的关注。
(3)澳门段存在过境施工的影响,同时地下管线非常重要,加强工程背景资料的收集,对施工场地进行详实踏勘,保证对地质条件及施工环境的充分了解,加强与澳门当地管理部门沟通,满足当地各项标准及规范要求,提早准备,保证工期及质量,设备材料提早准备,提前安排入场。
为此,银监会于2009年出台了《商业银行信息科技风险管理指引》,对信息科技风险管理目标提出了具体的指导性意见。
风险管理是识别风险、评价风险、控制风险的过程,最终目标是将风险控制在可接受范围。而风险评估是对风险发生的可能性及可能造成的影响进行分析,是识别风险、评价风险的过程,是风险管理的基础。
信息科技的风险管理也需要以风险评估为基础。
整体和专项两种评估
风险评估是风险管理过程中重要的一环,在安全规划、业务连续性管理和实施等级保护等方面也离不开风险评估。
信息科技风险评估可以分为整体风险评估和专项风险评估。
整体风险评估是指对信息科技的各个方面,如治理、信息安全、信息系统开发、测试与维护、信息科技运行、外包、业务连续性管理等,进行全面的风险评估。专项风险评估则是指针对信息科技的某一方面、某个系统或为某个目的而进行的评估。常见的专项风险评估还会根据评估对象分为网络评估、系统风险评估等。
整体风险评估侧重于反映宏观层面的风险,即全面反映影响实现IT目标的风险,帮助银行高级管理层把握信息科技的整体风险状况,从而据此来进行战略决策,最终提升风险管理能力。专项风险评估则侧重于反映微观层面的风险,即反映信息科技某一方面或者某个系统存在的风险,据此来决定采取相应的风险处理措施,降低相关系统所面临的风险。
评估风险的七个步骤
风险有影响及可能性两个属性,而影响是由资产的价值与资产存在的弱点决定的,可能性是由资产面临的威胁及资产存在的弱点决定的。因此,风险评估需要对资产、弱点及威胁进行综合分析。
风险评估工作一般有以下七个步骤:描述分析评估对象,确定其目标或者价值;识别评估对象存在的弱点;识别评估对象面临的威胁;通过分析弱点及威胁,确定风险发生的可能性;通过分析资产及弱点,预测风险如果发生可能带来的影响;通过已经分析出的可能性和影响确定风险等级;根据风险等级提出风险处理建议。
这几个步骤可划分为风险识别、风险分析、风险定级三个阶段。
风险识别是风险评估的基础,只有完整地识别出被评估对象的风险才可能进行正确的风险分析、风险定级。风险识别要对评估对象存在的弱点及面临的威胁进行识别,这是风险识别的关键。
整体风险评估覆盖范围广,反映的是宏观层面的风险,因此在进行整体风险评估时应该以调查方式为主,以检查、安全测试方式为辅。
在做整体风险评估时,要先准备详细的调查问卷,问卷内容涵盖信息科技的各个方面。一般来讲,银行的IT目标是在满足合规管理要求的前提下,支持业务创新和业务运营。为了实现这个目标,需要管理流程和基础资源配备作为支撑。其中,管理流程可分为IT业务创新支持、IT业务运营支持、IT合规管理及IT治理等四类,基础资源配备包括支撑IT运行的人、信息、应用系统及基础设施。
中图分类号:F27文献标识码:A
一、概述
风险评估有许多方法,工艺安全场景评估(简称PSSE)是其中之一。这是一种在欧美应用较广泛的评估方法,特别适用于工业生产装置的安全评估。该方法将一个项目或一套装置按物理空间或功能细分为若干区域,然后逐项研究风险事件是什么,后果是什么。根据以往经验及统计资料确定事件概率;根据经验和一些调查统计,确定后果严重性;根据概率和后果将风险定级;对于高风险和较高风险,再研究应对措施是什么,然后再评估采取了这些措施后风险会降低到什么程度。根据项目或装置的复杂程度、大小规模等因素,定期复检工艺安全场景评估,重新认识风险,并重新评定风险等级。
PSSE是从风险事件发生的可能性、风险事件后果的严重性两方面入手来评判一个风险事件的风险等级的。
可能性是指一个事件在多少年内会重复发生一次,它分五级。(表1)
严重性是指该事件若发生,会造成多少损失,以美元计,它分五级。(表2)
然后,用一个矩形表格来定位该风险事件的风险等级,风险有四类:1类为严重风险;2类为较严重风险;3类为一般风险;4类为轻微风险。(表3)
表4是一个工艺安全场景评估表的具体例子。(表4)
二、对现行PSSE评分方法的讨论
1、在评估过程中,先对某一风险事件的可能性展开讨论,套用欧美国家的标准,带来诸多不便,更带来误导。如,从C级可能性开始,以几十年、几百年、几千年为一个档次评判风险发生的可能性,可操作性很差。一个工业生产工厂,或一套民用运行装置,很少会设计成使用周期一百年,更不用说一千、一万年,即没有工业生产工厂或民用运行装置会被设计成防“万年一遇”的风险事故。这样,D级和E级二个可能性档次等于空设。从表3风险等级表中也可发现,E例和D例几乎都是4类风险(轻微风险)。
可能性C级所包含的时间跨度也设计得太长。笔者认为,绝大多数工业生产工厂或民用运行装置的生命周期都在30~100年之间,而风险事件重复发生的可能性千变万化。所以,这段时间段可再细分,以更贴合实际。表5是笔者建议的、并在一个项目的安全评估中应用的可能性分级表。(表5)
2、对损失的判断是风险评估的又一个重要方面,套用欧美国家的损失评判标准,对于国内大多数项目更有困难。如,引进的标准对人员伤害的赔偿(对项目而言即为损失)如下:
死亡及永久伤残:10,000,000 US$
损失工作日的事故:30,000 US$
轻微伤害:3,000 US$
很显然,我国国内的赔偿额远低于此标准。若套用此标准,会有两方面的偏差:第一,许多国内认为是事故的事件,在这里不被当作事故。第二,如按此标准赔付,项目损失极大。
考虑到国内实际情况和《工伤保险条例》,笔者建议对风险事件的严重性分级作如下修正,并用人民币(RMB)为计量单位。(表6)
3、原评估方法中没有关注环境保护问题。事实上,如果一个事故虽没有造成人员损失或设备财产损失,但给环境带来污染,其实后果也是很严重的。尽管有些时候,在有些地方,此类事故并不一定真的受到很大额的“罚款”,但从环境保护的角度看,这种事故应视为大事故(即,后果严重的事故)。并且,注意到我国正越来越重视环保,笔者认为应当在表4中增加一项考虑项目“是否有环境污染”。即,即使某一风险对其他方面的危害均很小,但只要有环境污染,就视为严重风险(1类风险)。
Abstract: this article from the point of view of the index filtration probes into the construction safety risk assessment indexes of the establishment, the problem with many of the uncertainty of safety risk evaluation index selection problem, only to the importance of each index provides a point, estimation is not tally with the actual situation, and may cause an error between the index ranking, at the same time, it covered the weight vectors of the uncertainties that fact. Use based on the analytic hierarchy method of interval estimation screening subway construction safety risk index and other method than is more reasonable.
Keywords: construction; Safety risk; classification
中图分类号:TU74文献标识码:A 文章编号:
引言:由于地铁工程的特殊性研究地铁施工安全就成了一项紧迫而意义重要的事情。我们一定要在认识我国地铁施工安全存在的问题和隐患的基础上结合地铁工程特点及施工难点提出积极而有效地对策有助于减少地铁安全事故的发生最大限度地保障人民生命财产安全从而促进城市的可持续发展。
1.开展安全风险评估的必要性
1)我国近期规划建设线路里程约合达到1500公里。新建地铁短期内集中上马,有经验的勘察、设计和施工力量明显不足,使地铁工程建设过程中的风险大大增加。
2)地铁工程相关技术标准不够完善,潜在技术风险不容忽视。
3)各地对于重大的安全和技术问题实行专家论证会制度,在一定程度上避免了决策失误和安全事故的发生。但专家论证是针对某一点或一段进行,还没有形成“工点---线路--线网” 全面性论证和全过程参与的机制,缺乏从系统性上解决安全问题的理念和手段。
4)地铁土建工程事故为我们敲响了安全的警钟。
2. 风险源(因素)辨识的方法
本文风险源辨识的思路是:依据在建线路地质勘察报告、各方人员调研和现场踏勘情况,针对初步设计或施工图设计、施工方(工)法对工程安全性及其周边环境(建构筑物、既有线、管线等)的影响,从风险的角度,参考国内外各地特别是已修建地铁的案例风险,结合国家、省及现行有关规范和标准要求,综合风险调查法、专家调查法和经验数据法,识别风险源或风险事件。
3. 风险评估方法
选择风险矩阵法进行风险评估。该方法综合考虑风险因素发生概率和风险后果,给出风险等级,用R=P×C表示,其中:R表示风险;P表示风险因素发生的概率;C表示风险因素发生时可能产生的后果。P×C不是简单意义的相乘,而是表示风险因素发生概率和风险因素产生后果的级别的组合。R=P×C定级法是一种定性与定量相结合的方法,是目前国内外比较推崇的风险评估方法之一。
4.风险等级标准探讨
有关风险等级的划分标准,目前国内外还没有一个适应性强、便于实际操作的标准,例如:风险矩阵法考虑风险因素发生概率和风险后果,给出了风险等级的划分标准,但因缺乏明确的条件和过大的划分区间,而使实际问题的等级划分难以操作。
4.1基本风险分级
风险随基坑深度,或者说土压力的增大而增大。按照土压力随基坑深度的变化规律,对基坑风险的影响分级,定为四个等级(Ⅰ~Ⅳ),见表1。
表1 按基坑深度划分的风险等级
风险等级 Ⅰ Ⅱ Ⅲ Ⅳ
基坑深度 h≤20m 20m
注:h为基坑深度。
4.2风险分级修正
4.2.1考虑扰动影响的风险级别修正
基坑工程对周围环境的扰动不尽相同。把基坑周围地段按其受基坑工程扰动的程度划分为三个区,其中,Ⅰ区为基本不受扰动区,Ⅱ区为受扰动较小区,Ⅲ区为受扰动最大区。
在基坑基本风险分级基础上,考虑基坑周围地段受基坑工程扰动的程度,进行风险等级修正,见表3。
表3基坑工程扰动的修正
基本风险等级 Ⅰ Ⅱ Ⅲ Ⅳ
受
扰
动
程
度 Ⅰ Ⅰ Ⅱ Ⅲ或Ⅳ Ⅳ
Ⅱ Ⅰ Ⅲ Ⅳ Ⅴ
Ⅲ Ⅱ Ⅲ Ⅳ Ⅴ
4.2.2考虑环境条件的风险级别修正
基坑工程周围环境差异性大,环境条件各不相同,根据影响程度将环境条件分为4个级别。见表4
环境条件的分级
表4环境条件的分级
环境条件分级 环境条件
Ⅰ 符合下列情况之一时:
1.农田和植被;
2.距离江、河、湖、水道>200m。
Ⅱ 符合下列情况之一时:
1.一般性的建(构)筑物等
2.一般性的道路等;
3.一般性的地下管线等;
4.距离江、河、湖、水道100~200m。
Ⅲ 符合下列情况之一时:
1.较重要的或对地基变形敏感的建(构)筑物等,包括各种结构型式的建(构)筑物、需保护的陈旧建(构)筑物、高架桥等。
2.较重要的道路、铁路、地下铁道;
3.较重要的地下管线,包括煤气、上下水、通讯电缆、高压电缆等
4.距离江、河、湖、水道50~100m;
Ⅳ 符合下列情况之一时:
1.重要建(构)筑物,包括国家保护建(构)筑物、高架桥、人防工程等。
2.重要的道路、铁路、地下铁道;
3.重要地下管线,包括煤气管道、上下水管道、通讯电缆、高压电缆等;
4.距离江、河、湖、水道
(2)环境影响的修正
根据周围环境对基坑变形的敏感程度和基坑工程对周围环境可能造成的危害程度,修正基坑环境风险等级,如表5。
表5环境影响的修正
基本风险等级 Ⅰ Ⅱ Ⅲ Ⅳ
环
境
分
级 Ⅰ Ⅰ Ⅱ Ⅲ Ⅳ
Ⅱ Ⅰ Ⅱ Ⅲ或Ⅳ Ⅳ
在当前迅猛的科技信息技术传播更新下,对于信息安全管理的工作也发生了重大的改变,其从传统单一的技术管理手段改变为技术与管理两者相结合的较全面综合管理手段;其从局部的管理模式改变到对于全局管理的系统管理模式;从最初存在较多问题的不完善经验式管理改变到目前具有着分明的安全等级科学管理模式等。在风险评估上也从评估对象的综合评估转变到个因评估、从目前的现今评估发展到对未来趋势的评估;又从静态的评估方式转变到动态评估方式;从最初的手动风险评估转变到今天的全自动技术自动评估;从信息风险的定量评估改变到定性与定量两者相结合等,以上的改变都证实了我国在信息安全管理上不断努力的成效。结合目前我国信息系统的现状来说,在现有基础上对于相关信息系统科学理论、方法的更进一步完善与创新,是势在必行的,也是确保信息系统风险评估与管理工作不断完善的必要前提。
一、信息系统风险评估方法的研究现状
1.基于专家系统的风险评估工具
这种方法经常利用专家系统建立规则和外部知识库,通过调查问卷的方式收集组织内部信息安全的状态。对重要资产的威胁和脆弱点进行评估,产生专家推荐的安全控制措施。这种工具通常会自动形成风险评估报告,安全风险的严重程度提供风险指数,同时分析可能存在的问题,以及处理办法。
2.基于定性或定量算法的风险分析工具。
风险评估根据对各要素的指标量化以及计算方法不同分为定性和定量的风险分析工具。风险分析作为重要的信息安全保障原则已经很长时间。信息安全风险分析算法在很久以前就提出来,而且一些算法被作为正式的信息安全标准。这些标准大部分是定性的――也就是,他们对风险产生的可能性和风险产生的后果基于“低/中/高”这种表达方式,而不是准确的可能性和损失量。随着人们对信息安全风险了解的不断深入,获得了更多的经验数据,因此人们越来越希望用定量的风险分析方法反映事故方式的可能性。
二、信息系统风险评估方法
1.对于定性评估来说,其主要的评估途径是根据研究者在其所掌握的知识和所具备的经验吸取以及政策走向等非量化的资料来对信息系统的状况做出不同风险情况等级的判断。在信息系统风险的评测中,定性分析乃是被使用较多的分析方法,其特点主要是只关注那些构成危险事件可能会带来的损失,而不计算该威胁是否会发生。在实施定性评估的过程中并不使用具体的数据进行评测,而是使用指定期望值来进行评测,如,假设每一种存在的风险其风险影响度和预期风险的发生概率为低等、中等和高等,而不是确切的数字。总的来说,定性评估的优点在于其可以使评估的结果更加深入、广泛,但是很大的一个缺点在于其具有较强的主观性,因此,对于定性评估来说,对评估者自身的专业素养和分析能力的要求是非常高的。
2.其次是定量评估,它去定性评估的区别是:定量评估是使用数量指标来对风险进行评测的,它在评估过程中,重点分析风险可能发生的概率和发生的风险危害程度所形成的比值,这与定性来说是截然相反的。因此,定量评估在进行评测的同时大大增加了运行机制和各项规范、制度等紧密结合的可操作性。定量评估的特点在于其使分析评估的目标的对目标采取的补救措施更加明确,在一目了然、清晰的数据中看到直观的评测数据。美中不足的是,定量评估在其量化过程中容易将复杂的事物简单化,容易造成疏漏。
3.就目前来说,将定性评估与定量评估两者的有机结合是得到客观、公正的评估结果最合适不过的方法,而且通过其两者的相互融入,此消彼长,取长补短是非常科学的。因此,在对于信息系统的风险评估中,需要因地制宜,做到具体问题具体分析,如,在进行风险评估时,遇到关于结构化问题相对很强的时候可采用定量分析;反之,可使用定性分析;如问题的显示既兼有结构化又带有非结构化时,就可以采用定性评估与定量评估两者结合的评测;这样就能使遇到的问题复杂变简单,简单变迎刃而解。
三、信息系统动态风险管理模型与对策建议
1.基于态势评估的风险预警、防范与控制
信息系统安全风险态势评估值表示系统当前是否安全,即通过当前态势值和正常情况下的态势值比较可以判断系统是否安全;也可以提供可能收到的信息系统威胁程度有多大的信息。通过评估己能够得到过去和当前的信息系统安全状况,能给信息系统管理者预警。这些使得信息系统管理员能明确获知信息系统攻击的威胁程度,清晰的把握信息系统安全状态,从而对信息系统现实的情况做出相应的防范与控制措施。基于态势评估的信息系统风险预警、防范与控制模型图如下:
2.信息系统风险评估信息安全保障体系的建立
为有效控制信息系统面临的安全风险,确保信息系统的安全、高效和可靠运行,迫切需要构建基于信息系统风险评估的整体信息安全保障体系,建立贯穿信息系统各个应用环节的立体式安全防护,使其得到有效的安全保障,从而确保信息系统业务的顺利进行。
信息安全管理体系是组织整个管理体系的一部分,它基于业务风险方法,来建立、实施、运行、监视、评审、保持和改进信息安全的。建立信息安全管理体系是“需求导向型的信息安全解决方案”的典型体现,通过体系的建设,可以有效解决组织面临的信息安全问题,提高组织的信息安全防护能力。
风险评估是等级保护的出发点,也是安全建设的出发点,风险评估的结果可作为实施等级保护、等级安全建设的出发点和参考点,它为信息安全管理体系的控制目标和控制措施的选择提供依据,也是安全控制效果进行测量评估的主要方法。等级保护是指导我国信息安全保障体系建设的一项基本管理制度,它是安全管理体系建设的基本原则,它的核心内容是对信息系统安全分等级、按标准进行建设、管理和监督。
3.信息系统风险评估对于保护对象的有效识别
从目前国内外信息系统的安全实践看,信息系统存在许多威胁和潜在的风险。这些潜在的风险属于信息安全管理范畴的问题。实施信息系统风险评估能够有效识别需要保护的对象,知道了要保护什么,就会分析保护对象的特点、属性,分析保护对象存在的脆弱性(既包括技术脆弱性,也包括管理脆弱性)和面临的安全威胁,从而有针对性地选择控制措施来应对具体的风险,尤其对于管理脆弱性,可以通过制定相应的策略和程序来加以控制,这正适合于解决信息系统中存在的信息安全问题。
中图分类号 F062.5 [KG*2]文献标识码 A [KG*2]文章编号 1002-2104(2011)02-0096-04
在信息时代,信息成为第一战略资源,更是起着至关重要的作用。因此,信息资产的安全是关系到该机构能否完成其使命的大事。资产与风险是天生的一对矛盾,资产价值越高,面临的风险就越大。信息资产有着与传统资产不同的特性,面临着新型风险。计算机网络风险防范的目的就是要缓解和平衡这一对矛盾,将风险防范到可接受的程度,保护信息及其相关资产,最终保证机构能够完成其使命。风险防范做不好,系统中所存在的安全风险不仅仅影响系统的正常运行,且可能危害到政府部门自身和社会公众,严重时还将威胁国家的安全。论文提出了在选择风险防范策略时如何寻找合适的风险防范实施点并按照实施风险防范的具体过程来进行新技术下的风险防范,从而帮助完成有效的风险管理过程,保护组织以及组织完成其任务。
1 计算机网络风险管理
计算机网络风险管理包括三个过程:计算机网络属性特征分析、风险评估和风险防范。计算机网络属性特征分析包括风险管理准备、信息系统调查、信息系统分析和信息安全分析4个阶段。在计算机网络风险防范过程中,计算机网络属性的确立过程是一次计算机网络风险防范主循环的起始,为风险评估提供输入。风险评估过程,包括对风险和风险影响的识别和评价,以及降低风险措施的建议。风险防范是风险管理的第三个过程,它包括对在风险评估过程中建议的安全控制进行优先级排序、评价和实现,这些控制可以用来减轻风险。
2 网络风险模式研究
2.1 风险防范体系
计算机风险防范模式包括选择风险防范措施(风险假设、风险规避、风险限制、风险计划、研究和了解、风险转移)、选择风险防范策略(包括寻找风险防范实施点和防范控制类别的选择)、实施风险防范3个过程。在实施风险防范的过程中包括对行动进行优先级排序、评价建议的安全控制类别、成本-收益分析、选择风险防范控制、分配责任、制定安全措施实现计划、实现被选择的安全控制,最后还要进行残余风险分析。
2.2 风险防范措施
风险防范是一种系统方法,高级管理人员可用它来降低使命风险。风险防范可以通过下列措施实现:
(1)风险假设:接受潜在的风险并继续运行IT系统,或实现安全控制以把风险降低到一个可接受的级别。
(2)风险规避:通过消除风险的原因或后果(如当识别出风险时放弃系统某项功能或关闭系统)来规避风险。
(3)风险限制:通过实现安全控制来限制风险,这些安全控制可将由于系统弱点被威胁破坏而带来的不利影响最小化(如使用支持、预防、检测类的安全控制)。
(4)风险计划:制定一套风险减缓计划来管理风险,在该计划中对安全控制进行优先排序、实现和维护。
(5)研究和了解:通过了解系统弱点和缺陷,并研究相应的安全控制修正这些弱点,来降低风险损失。
(6)风险转移:通过使用其他措施补偿损失,从而转移风险,如购买保险。
在选择风险防范措施中应该考虑机构的目标和使命。要解决所有风险可能是不实际的,所以应该对那些可能给使命带来严重危害影响的威胁/弱点进行优先排序。同时,在保护机构使命及其IT系统时,由于每一机构有其特定的环境和目标,因此用来减缓风险的措施和实现安全控制的方法也各不相同。最好的方法是从不同的厂商安全产品中选择最合适的技术,再伴以适当的风险防范措施和非技术类的管理措施。
2.3 风险防范策略
高级管理人员和使命所有者在了解了潜在风险和安全控制建议书后,可能会问:什么时候、在什么情况下我们该采取行动?什么时候该实现这些安全控制来进行风险防范,从而保护我们的机构?
如图1所示的风险防范实施点回答了这个问题。在图1中,标有“是”的地方是应该实现风险防范的合适点。
总结风险防范实践,以下经验可以对如何采取行动来防范由于故意的人为威胁所带来的风险提供指导:
杨涛等:计算机网络风险防范模式研究中国人口•资源与环境 2011年 第2期(1)当存在系统漏洞时,实现保证技术来降低弱点被攻击的可能性;
(2) 当系统漏洞被恶意攻击时,运用层次化保护、结构化设计以及管理控制将风险最小化或防止这种情形的发生;
(3) 当攻击者的成本比攻击得到更多收益时,运用保护措施,通过提高攻击者成本来降低攻击者的攻击动机(如使用系统控制,限制系统用户可以访问或做些什么,这些措施能够大大降低攻击所得);
(4) 当损失巨大时,运用设计原则、结构化设计以及技术或非技术类保护措施来限制攻击的程度,从而降低可能的损失。
上面所述的风险防范策略中除第三条外,也都可运用来防范由于环境威胁或无意的人员威胁所带来的风险。
2.4 风险防范模式的实施
在实施风险防范措施时,要遵循以下规则:找出最大的风险,然后争取以最小的代价充分减缓风险,同时要使对其他使命能力的影响最小。实施措施通过以下七个步骤来完成,见图2。
2.4.1 对行动进行优先级排序
基于在风险评估报告中提出的风险级别,对行动进行优先级排序。在分配资源时,那些标有不可接受的高风险等级(如被定义为非常高或高风险级别的风险)的风险项目应该最优先。这些弱点/威胁需要采取立即纠正行动以保护机构的利益和使命。步骤一输出―从高到低优先级的行动。
2.4.2 评价建议的安全控制
风险评估过程中建议的安全措施对于具体的机构和IT系统可能不是最适合和可行的。在这一步中,要对建议
图1 网络风险防范实施点
Fig.1 Network implementation point of risk prevention
图2 实施风险防范措施流程及其输入输出
Fig.2 Implementation of risk prevention measures and
the input and output processes
的安全控制措施的可行性(如兼容性、用户接受程度)和有效性(如保护程度和风险防范级别)进行分析。目的是选择最适当的安全控制措施以最小化风险。步骤二输出―可行安全控制清单。
2.4.3 实施成本-收益分析
为了帮助管理层做出决策并找出性价比好的安全控制,要实施成本―收益分析。第三步输出―成本-收益分析,其中描述了实现或者不实现安全控制所带来的成本和收益 。
2.4.4 选择安全控制
在成本-收益分析的基础上,管理人员确定性价比最好的安全控制来降低机构使命的风险。所选择的安全控制应该结合技术、操作和管理类的控制元素以确保IT系统和机构适度的安全。步骤四输出―选择好的安全控制。
2.4.5 责任分配
遴选出那些有合适专长和技能来实现所选安全控制的人员(内务人员或外部签约人员),并分配以相应责任。步骤五输出―责任人清单。
2.4.6 制定一套安全措施实现计划
在这一步,将制定一套安全措施实现计划(或行动计划)。这套计划应该至少包括下列信息:
(1)风险(弱点/威胁)和相关的风险级别(风险评估报告输出)。
(2)建议的安全控制(风险评估报告输出)。
(3)优先排序过的行动(标有给那些有非常高和高风险级别的项目分配的优先级)。
(4)被选择的计划好的安全控制(基于可行性、有效性、机构的收益和成本来决定)。
(5)实现那些被选择的计划好的安全控制所需要的资源。
(6)负责小组和人员清单。
(7)开始实现日期。
(8)实现完成的预计日期。
(9)维护要求。
2.4.7 实现被选择的安全控制
根据各自的情况,实现的安全控制可以降低风险级别但不会根除风险。步骤七输出―残余风险清单。
3 网络风险防范案例
以某市政府官方门户网络应用系统为例,首先要对网络应用系统进行属性分析,风险评估,然后根据风险评估报告和承受能力来决定风险防范具体措施。
3.1 风险评估
该计算机网络应用系统安全级别要求高,根据手工和自动化网络风险评估,结果如下所示:
数据库系统安全状况为中风险等级。在检查的33个项目中,共有9个项目存在安全漏洞。其中:3 个项目为高风险等级,占总检查项目的 9%;1 个项目为中风险等级,占总检查项目的 3%;5 个项目为低风险等级,占总检查项目的 15%。
3.2 风险防范具体措施
选择风险防范措施中的研究和了解同时进行风险限制。确定风险防范实施点,该数据库的设计存在漏洞并且该漏洞可能被利用,所以应该实施风险防范。实施步骤如下:
步骤一:对以上扫描结果中的9个漏洞进行优先级排序,确立每个项目的风险级别。
步骤二:评价建议的安全控制。在该网站主站数据库被建立后针对评估报告中的安全控制建议进行分析,得出要采取的防范策略。
步骤三:对步骤二中得出相应的若干种防范策略进行成本收益分析,最后得出每种防范策略的成本和收益。
步骤四:选择安全控制。对上述扫描的9个漏洞分别选择相应的防范策略。
步骤五:责任分配,输出负责人清单。
步骤六:制定完整的漏洞修复计划。
步骤七:实施选择好的防范策略,按表1对这9个漏洞进行一一修复。
表1 防范措施列表
Tab.1 List of preventive measures
漏洞ID
Vulnerability
ID 漏洞名称
Vulnerability
Name级别
level风险防范策略
Risk prevention
strategiesAXTSGL1006Guest用户检测高预防性技术控制AXTSGL1008登录模式高预防性技术控制AXTSGL3002审计级别设置高监测和恢复技术控制AXTSGL3011注册表存储过程权限中支持和预防性技术控制AXTSGL2001允许远程访问低预防性技术控制AXTSGL2012系统表访问权限设置低预防性技术控制AXTSGL3003安全事件审计低监测恢复技术控制AXTSGL3004黑盒跟踪低恢复管理安全控制AXTSGL3006C2 审计模式低监测和恢复技术控制
4 总 结
在进行计算机网络风险管理分析的基础上,提出了新技术下的风险防范模式和体系结构,同时将该防范模式成功应用到某市官方网站的主站数据库中。应用过程中选择了恰当的防范措施,根据新技术下风险防范实施点的选择流程确立了该数据库的防范实施点并严格按照风险防范实施步骤进行风险防范的执行,成功地使风险降低到一个可接受的级别,使得对机构的资源和使命造成的负面影响最小化。
虽然该防范模式在一定程度上降低了风险的级别,但是由于风险类型的不可预见性和防范策略的局限性,该模式未必使机构或系统的风险降到最低,因此风险防范有待于进一步改进和完善,这将是一个长期的任务。
参考文献(References)
[1]蔡昱,张玉清.风险评估在电子政务系统中的应用[J].计算机工程与应用,2004,(26):155-159.[Cai Yu,Zhang Yuqing .Risk assessment in Egovernment System[J]. Computer Engineering and Applications: 2004(26):155-159.]
[2]张平,蒋凡.一种改进的网络安全扫描工具[J].计算机工程,2001.27(9):107-109,128.[Zhangping, Jiangfan. Improved Network Security Scanner. Computer Engineering[J].2001,27(9):107-109,128.]
[3]卿斯汉.网络安全检测的理论和实践[J].计算机系统应用,2001,(11):24-28.[Qing Sihan. Network Security Detection Theory and Practice[J]. Computer SystemApplication,2001,(11):24-28.]
[4]戴志峰,何军.一种基于主机分布式安全扫描的计算机免疫系统模型[J].计算机应,2001,21(10):24-26,29.[Dai Zhifeng,He jun.Host based Distributed Security Model of the Immune System Scan the Computer[J]. Computer Application, 2001,21(10):24-26,29.]
Research on Risk Precention Model of Computer Network
YANG Tao1 LI Shuren1 DANG Depeng2
( 1. Computer Network Information Center,Chinese Academy of Sciences,Beijing 100190,China;
摘 要:本文分别从财务领域风险源辨识、风险分析、风险评价、制定风险管控标准和措施、确定关键风险预警指标、组织评价及持续改进等方面,简要介绍了如何开展财务领域的风险评估与管控。
关键词 :财务领域风险评估管控
中图分类号:F235文献标志码:A文章编号:1000-8772(2015)19-0165-03
收稿日期:2015-06-12
作者简介:金环(1973-),女,山东省平度市人,业务主管,研究方向:企业内控与风险管理。
财务领域风险管控贯穿于公司的会计核算、财务报告、资金管理、资产财务管理、成本费用管理、担保管理等财务相关的各项工作,是实现财务管理全过程真实性、合法性、效益性的有效手段。加强财务领域的风险评估与管控对公司管理而言就显得尤为重要,下面就如何开展风险评估与控管进行重点阐述。
一、相关定义
1.风险评估
风险评估由风险源辨识、风险分析和风险评价三个步骤构成,其中:
风险源辨识是通过辨识财务领域的风险源、影响范围、事件及其原因潜在的后果等,形成财务领域的风险事件库。
风险分析是根据获得的信息数据和资源,采用定性的、定量的、定性和定量相结合的方法进行分析。
风险评价是将风险分析的结果与公司财务领域的风险控制策略、控制标准/措施比较,或者在各种风险的分析结果之间进行比较,确定风险等级,作为制定风险应对策略的重要依据。
二、财务领域风险评估
(一)风险源辨识
(1)收集风险资料
由公司财务领域的主责部门即财务部牵头收集本业务领域的风险资料,包括公司年度经营计划、行业资料、行业分析报告、行业风险数据等。
(2)辨识风险源
由公司财务部门根据公司风险评估计划安排,组织本部门及相关管理人员、业务骨干通过专题研讨会或其他风险源辨识方法,基于已收集的风险资料,辨识可能影响财务领域的风险源。
由于各公司经营活动范围的不同,财务领域的涉及业务范围也不尽相同,从大的方面来说,可能包括会计核算与管理,税务管理,资金管理,资产财务管理、收入、成本与费用管理、担保管理等等。而每个方面里又会涉及到多个具体的环节,如资金管理中又会涉及资金管理制度、资金账户管理、资金支付、银行账户管理、现金日常管理、票据管理等,各环节中又会涉及到不同的风险源。
结合某家煤炭公司的经营活动范围,财务领域涉及到会计核算与管理、税务管理、资金管理等七项内容,86个风险源。其中核算与会计管理制度涉及21个风险源;预算管理涉及7个风险源;税务管理涉及5个风险源;资金管理涉及13个风险源;资产财务管理涉及24个风险源;收入、成本与费用管理涉及10个风险源;担保管理涉及6个风险源。
(3)建立风险事件库
风险事件是风险的具体表现,只有当风险事件发生,才能使潜在的危险转化成为现实的损失。公司财务部门针对已辨识出的风险源,结合收集到的本行业财务领域的风险事件,建立了《风险事件库》,包括共226项风险事件,以及风险产生的原因及造成的影响。如税务管理中税务筹划风险事件:税收筹划不合理,未能实现最优税务成本,给公司造成经济损失、缺少针对税务政策变化等对公司财务状况有影响事项的分析评价工作,可能导致财务分析评估不足;关键岗位管理风险事件:资金管理人员和加远矿区财务岗位未定期轮换、未建立强制休假制度对无法进行轮岗情况进行补偿控制。
风险事件库的建立对今后公司有效的进行财务领域的风险管控提供了重要依据。
(二)风险分析
在对公司财务领域进行风险分析时,要考虑导致公司风险产生的原因和风险源、风险事件发生的可能性、风险发生对公司可能造成的影响。在风险分析中,应考虑公司的风险承受度,并适时与公司管理层进行沟通。具体程序:
(1)开展风险分析工作
风险评估主要通过问卷调查法、专题研讨会法等方式开展财务领域的风险分析工作。
(2)确定风险分析方法
一般可采用定性和定量相结合的方法,定性分析,主要是运用流程分析法、问卷调查法、专题研讨法、专家咨询法等,对照风险评分标准来评价风险的重要程度。定量分析,可以通过事件树分析、失效模式与影响分析等估计出风险后果及其姓可能性的实际数值,并产生风险等级的数值。计算公式为:
风险等级的数值=风险发生的可能性评分*风险影响程度评分
(3)分析风险发生可能性
指假定不采取任何措施去影响经营管理进程的情况下,对风险发生的概率大小或者频繁程度进行分析,依据下面评分标准,可能性可细分为低、中、高等3个等级。
风险发生可能性评分标准:一般情况下不会发生或极少情况下才发生(如今后5-10年内可能发生1次),就定为低风险;某些情况下发生(今后2-5年内可能发生1次),就定为中等风险;较多情况下发生(今后1年内可能发生1次),就定为高风险。
(4)分析风险影响程度
主要针对风险对目标实现的负面影响程度进行分析。通过假设特定事件、情况或环境已经出现,确定某个风险事件可能会产生的影响程度。依据以下评分标准,影响程度可细分为低、中、高等3个等级。
(5)形成风险分析结果
风险分析工作完成后,形成对财务领域各项风险分析结果的一致意见,作为确定风险等级、制定风险应对策略的依据。
(三)风险评价
通过财务领域的风险分析,评估风险对公司实现目标的影响程度,公司便可根据风险评价结果制定防范风险的应对策略。一是确定风险应对策略。包括某个风险是否需要应对、风险应对优先次序、是否应开展某项应对活动、应采取哪种途径进行应对等。二是公司财务部根据风险应对策略,绘制风险应对示意图。
三、财务领域风险管控
风险评估完成后,公司财务部根据自身条件和外部环境,围绕发展战略,结合风险偏好、风险承受度,选择风险承担、风险规避、风险转移、风险转换、风险对冲、风险补偿、风险控制等适合的风险管控策略。
(一)控制标准与措施
1.控制标准、控制措施的基本内容
控制标准是财务领域风险管理的规范和指南,是在充分考虑公司对财务领域风险承受度和风险偏好,以及法律、法规和其他方面要求的基础上形成的。从人员、技术、环境、管理和制度五个方面来提炼确定,通过具体的预控措施、可量化的风险指标及标准,将风险控制在可接受的范围之内。
控制措施是对控制标准的进一步细化,详细阐述了财务领域管理过程中的每一个重要的风险管控步骤如何操作,为各级岗位开展风险管理提供具有指导性、操作性的依据,主要包括不相容职务分离控制、授权审批控制、会计系统控制、财产保护控制、预算控制、绩效考评控制等。通过制定控制措施,明确管理职责,使每个业务人员明白自己应该如何执行和操作。
如公司财务部基建科会计风险管控职责会涉及到往来账务管理、资金支付、在建工程入账的会计处理、在建工程转固定资产的会计处理、存货(甲供材)出入库会计处理、在建工程差值评估与会计处理等。每项管控职责中还要具体到执行操作程序,如在资金支付中,执行操作是“根据完整和工程验收资料编制《基建办付款联签表》,裂本期工程完成金额,现金预算金额,支付审批金额,以及借款、预付款、材料款、电费、保证金等需从施工方扣除的金额,并计算出实际应支付金额并签字确认;然后编制内部银行账户付款会计凭证”
3.制定控制标准与措施的程序
(1)制定控制标准
公司财务部根据财务领域风险评估结果及风险应对策略,将较抽象的风险源从人员、技术、环境、管理和制度五个方面进行提炼,形成具体管理对象。充分考虑源公司对风险承受度和风险偏好,以及国家相关经济法律法规、规章制度、集团及公司内部制度的基础上,制定针对财务领域风险的控制标准。如在资金管理方面,公司财务应制(修)订资金收付、银行账户管理、票据管理、现金管理等相关管理制度,传达集团公司的相关制度,明确资金收付、银行账户管理、票据管理、现金管理等管理办法、工作程序。
(2)制定控制措施
公司财务部根据业务领域控制标准,对业务领域的流程进行梳理,厘清相关管理职责划分,详细描述业务领域管理过程中的每一步骤如何操作,形成业务领域控制措施,为各级岗位开展风险管理提供具有指导性、操作性的依据。如:银行账户管理控制措施,公司财务部资金科每年不定期通过财务检查工作对全公司范围内银行账户进行检查,对全公司范围的银行账户情况进行统计,并对公司所有银行账户的性质,银行账户未达账项,是否与银行签订补充协议,账户用途等是否合规,账户是否进入账套,是否经过批准等内容进行文字记载,是否存在资金挪用,是否存在“小金库”等情况进行检查,并形成书面报告。
(二)建立风险预警指标/阈值
1.确定关键风险指标
是财务领域风险变化情况并可定期监控的统计指标。关键风险指标可用于监测可能造成损失事件的各项风险及控制措施,并作为反映风险变化情况的早期预警指标(公司管理层可据此迅速采取措施)。具体指标可能包括:固定资产盘点差异率、材料配件盘点差异率、煤炭盘点差异率、七项费用预算实际完成率、发现账外资金金额、资金错误支付率、预付工程款借款账期、预付账款账期、在建工程转固定资产会计处理及时性、坏账率、现金预算完成金额占比等。
同时,对关键风险指标进行详细设计,包括名称、说明、监控部门、监控频率、计算公式、指标数据来源等。例如七项费用预算实际完成率,该指标是反映七项费用预算与实际执行之间的偏差,主要是用来检查财务资产部费用办科长是否定期进行相关数据的收集、统计,若达到预警级别,是否进行相应的预警措施。计算公式是七项费用实际完成金额/七项费用预算金额*100%,预警频率是每月一次。
2.确定关键风险指标的阈值
关键风险指标确定后,根据历史数据分析、管理目标以及风险偏好和承受度等,确定每一个指标不同风险状态的临界值,即阈值。根据风险上升趋势将指标的阈值分为三级:轻度预警、中度预警和高度预警,其中:
1)轻度预警代表低风险,表示该领域存在较轻的风险,财务部应知悉,并对该风险保持关注。
2)中度预警代表中风险,表示该领域存在一定的风险,应该引起财务部的重视。
3)高度预警代表高风险,表示该领域面临严重的风险,应该引起财务部的高度重视,并及时采取必要措施。
如上面所述七项费用预算实际完成率,根据综合分析,确定了三个阈值,并将指标按阈值分为三级,当指标≥90%为轻度预警,>100%≤105%是中度预警,>105%为高度预警。
(3)关键风险指标监控
财务部对本部门的关键风险指标进行监控,根据预警频率,定期统计分析相关关键风险指标的数据。针对异常情况,应及时进行调查,提出相应的管理要求和应对建议,并组织实施应对措施。
四、组织评价与持续改进,实现闭环管理,不断提升财务管理质量和水平
财务风险评估与管控是一个周而复始的管理过程,需要通过组织评价分析、比较已实施的风险管理方法、措施的结果与预期目标的契合程度来评判风险管理方法、措施的科学性、适应性和收益性,并根据检查结果对风险管理方法、措施进行修正完善。
1.组织评价
全面评价与重点评价相结合。由于财务业务领域较多,各业务环节不同时期在公司经济活动中的重要程度也不尽相同,如公司存在大规模基建项目时,基本建设管理与核算就会面临较多的风险,就需要对其进行高度关注,重点进行管控和评价。因此在日常管控评价中必须遵循全面性和重要性相结合的原则,使得评价活动既能够全面评价财务领域风险控管情况,又能够顾及重点业务领域评价的充分性。
2.持续改进
随着社会的进步和发展,人们的法治观念及自我保护意识在日益增强,医院面临的风险亦越来越大,尤其是精神疾病患者在精神症状的支配下随时可能导致自杀自伤、伤人毁物、出走等意外事件的发生。因此更要求精神科护士具有高度的责任心和风险意识,做好精神科护理安全管理。我科认真组织学习了护理风险评估技术,并较好地在临床工作中应用,切实提高了护理人员的安全预见性,保障了各项安全防范措施的有效落实,降低了精神科护理风险,现具体报告如下。
1 资料与方法
1.1 一般资料 收集2012年11月至2013年10月期间在河南省精神病医院早期干预一科、早期干预二科住院的首发精神障碍患者共520例,诊断均符合CCMD-3精神病诊断标准[1]。根据住院时间先后将2012年11月2013年4月的住院患者设为对照组,2013年5月至2013年10月的住院患者设为观察组。对照组共260例,其中男性133例,女性127例,年龄25-53岁,平均(35.98±11.34)岁。诊断分别为:精神分裂症187例,躁狂症35例,抑郁症29例,其它诊断9例。观察组共260例,其中男性128例,女性132例,年龄23-50岁,平均(34.72±12.16)岁。诊断分别为:精神分裂症189例,躁狂症30例,抑郁症31例,其它诊断10例。2组患者在性别、年龄、病种等方面进行比较,差异均无统计学意义(P>0.05)。
1.2 方法
1.2.1 对照组采用传统的护理模式,按精神科护理常规进行护理 研究组在常规护理的基础上应用护理风险评估技术,对患者进行细致的精神检查及病情观察后,再与主管医生进行充分的沟通,之后按照精神科风险程度评分表的内容进行评估,确定风险等级,再根据风险等级制定个体护理计划,实施针对性的防范措施,见表1。
1.2.2 评估标准 自杀风险评估共10项,1-7项每项分值为1分,8、9、10项分值分别为8、9、10分,风险程度:1-4分为轻度,5-7分为中度,8分及以上为重度。攻击行为风险评估共9项,1-5项每项分值为1分,6、7、8、9项分值分别为6、7、8、9分,风险程度:1-4分为轻度,5-7分为中度,8分及以上为重度。出走风险评估共4项,1项分值为2分,2项分值为4分,3项分值为6分,4项分值为8分,风险程度:2分及以下为轻度,4-6分为中度,6分及以上为重度。
1.2.3 实行三级护理评估 一级评估:患者入院后由责任护士或当班护士建立风险程度评估表进行评估,以后由责任护士每周评估1次;二级评估:在一级评估中存在有中、高风险的患者由责任护士进行动态的每日评估;三级评估:护士长24小时内对新入院患者及重点患者进行再次评估,每周带领责任护士进行总评估1次,并指导护理计划及防范措施的制定,检查措施的落实情况。
1.3 观察指标 比较2组患者住院期间自杀自伤、伤人毁物、出走等风险事件的发生率;比较应用风险评估技术前后护理人员受伤害事件的发生率。
1.4 统计学方法 本研究数据采用SPSS13.0软件进行统计学分析,计数资料采用χ2检验,以P
2 结 果
2组患者在住院期间的风险事件发生率比较见表2;应用风险评估技术前后护理人员受伤害率比较,见表3。
3 讨 论
3.1 应用护理风险评估技术有利于降低精神科风险事件发生率 精神障碍患者大脑活动异常,思维行为异常,自理能力下降,特别是在受幻觉、妄想的支配下,往往会出现危害自身和伤及他人的行为[2],故精神科护理风险事件的发生具有偶然性和突发性,护理安全存在着极大的挑战。本研究结果显示,研究组风险事件发生率明显低于对照组(见表2),提示应用护理风险评估技术,从患者入院到出院实施连续的三级评估方法,横向全面地评估了风险程度,纵向评估了住院期间各个阶段的风险,在危险未发生前采取积极有效的防范措施,将危险控制在萌芽状态,从而降低风险的发生率[3]。
3.2 应用护理风险评估技术有利于降低精神科护士受伤害率 在精神科病房与患者接触最直接、最紧密的是护理人员,要24小时不间断的照顾患者,被患者攻击的危险性最高。虽然精神疾病患者的风险行为具有突发和难以预料的特点,但发生前大多有先兆表现,其中有严重幻觉、妄想和不服从管理的患者发生风险行为的可能性最大,因此,开展预见性护理极为关键。预见性护理是在全面了解并评估患者的病情基础上,制定有效的、防患于未然的护理,其根本在于积极认识预防以及处理并发症的发生,采取预防为主的原则,有计划有秩序有目的地给患者提供护理服务[4]。我们通过应用护理风险评估技术对新入院患者实行预见性护理,提前启动防范措施,使护士受伤害率明显下降(见表3)。同时,还有利于将护理工作由被动转为主动,调动了护士的积极性,提升了护理人员的自身价值[5]。
3.3 应用护理风险评估技术有利于保障精神科护理安全 风险评估技术对精神科护理有着重要的临床指导作用,通过对精神障碍患者实施风险评估,可以先预测出风险,指引临床护理的方向,使护理人员在临床护理中便于抓住护理的重点,这样既能使护理工作不再盲目又能提高护理安全质量[6]。同时,掌握护理风险评估技术能强化护理人员的风险意识,提高专业内涵,使其在临床工作中能有效控制风险,提高护理安全管理质量。
综上所述,安全管理是精神科临床护理工作中的重要环节,实施护理风险评估降低了风险事件的发生率和护士受伤害率,有效地保障了护理安全。因此精神科风险评估是是切实可行的精神科护理安全管理方法,具有在临床推广的价值。
参考文献
[1] 中华医学会精神科分会.中国精神障碍分类与诊断标准[M].第3版.济南:山东科学技术出版社,2001:87-89.
[2] 郝伟.精神病学[M].第6版.北京人民卫生出版社,2008.6.
[3] 邓秋雁,梁艳,谢仲英,等.住院精神病人暴力危险分级及干预的研究[J].现代医院,2008.1,8(1):8-10.