引論:我們為您整理了13篇風險評估方法論范文,供您借鑒以豐富您的創作。它們是您寫作時的寶貴資源,期望它們能夠激發您的創作靈感,讓您的文章更具深度。
篇1
電力作為高風險產業,不僅源于其公用事業屬性,以及技術資金密集、供求瞬時平衡、生產運行連續等特征,同時電力項目投資額巨大、建設周期長、沉沒成本高,而且,隨著電力體制改革和電力市場建設進程的深入,市場主體越來越多,電力交易關系復雜,不同主體之間協調困難,電力行業規劃建設、生產經營的不確定性加大、電力市場風險增加。根據“十一五”期間電力體制改革的任務,面對我國電力市場化發展的現狀,增強風險意識,樹立風險觀念,加強風險管理將是電力企業的重要任務。本文在闡述了企業風險管理基本框架流程及其主要內容的基礎上,提出電力企業定量風險評估的主要內容及方法,以期推動電力系統風險管理工作的開展。
1、風險管理的主要內容
風險作為客觀存在,要求人們考察研究風險時,要從決策角度認識到風險與人們有目的活動、行動方案選擇及事物的未來變化有關。風險的形成過程和風險的客觀性、損失性、不確定性特征共同構成風險形成機制分析和風險管理的基礎。
人們一般對風險持厭惡態度,都想減小風險損失,追求風險與收益的均衡優化。風險管理的提出與發展與企業發展狀況、社會背景密不可分。風險管理作為一門管理學科,首先在美國應運而生,之后傳到西歐、亞洲、拉丁美洲。美國大多數企業都設置專職部門進行風險管理,許多大學的工商管理學院都開設風險管理課程。風險管理作為一門科學與藝術,既需要定性分析,又需要定量估計;既要求理性,又要求人性;不但需要多學科理論指導,還需要多種方法支持。
源于風險意識的風險管理主要包括風險分析、風險評價與風險控制三大部份。根據風險形成的過程,風險分析需要進行風險辨識、風險估計。風險估計需要進行頻率分析與后果分析,而后果分析又包括情景分析與損失分析。通過風險分析,可得到特定系統所有風險的風險估計,對此再參照相應的風險標準及可接受性,判斷系統的風險是否可接受,是否采取安全措施,這就是風險評價。風險分析與風險評價總稱為風險評估。為進行風險定量化估算,要進行定量風險評估(QuantitativeRiskAssessment—QRA)。在風險評估的基礎上,針對風險狀況采取相應的措施與對策方案,以控制、抑制、降低風險,即風險控制。風險管理不僅要定性分析風險因素、風險事故及損失狀況,而且要盡可能基于風險標準及可接受性對風險進行定量評價。對于以盈利為目的的工業企業也希望將風險損失價值化并給出貨幣衡量標準。風險管理就是風險分析、風險評價、風險控制三者密切相聯的動態過程,見圖1。
2、風險管理的組織實施與基本流程
為有效實施風險管理,企業應由專門的組織及相關人員按一定程序組織實施風險管理工作。據《幸?!冯s志對美國500多家大公司的調查知,84%的公司由中層以上的經理人員負責風險管理。風險管理的趨勢是董事會下屬設立風險管理委員會全面負責公司風險管理,組織實施的流程是:①制定風險管理規劃;②風險辯識;③風險評估;④風險管理策略方案選擇;⑤風險管理策略實施;⑥風險管理策略實施評價。
3、電力企業定量風險評估(QRA)
電力企業QRA的建立與發展從內部來看,不僅已有可靠性分析、安全分析、質量管理、項目管理等各專業分析作基礎,從外部而言有電力用戶、政府與社會公眾、咨詢機構等眾多相關主體的關注。電力企業QRA對企業的作用主要體現在:通過QRA有利于企業將風險水平控制在規定標準的風險水平之內,并符合最低合理可行原則;通過開展QRA可幫助企業全面識別風險,并按輕重緩急排序,以有助于管理者將精力、財力、物力集中于風險控制的重要緊急領域,使風險管理決策更為合理、效果更好、成本最?。煌ㄟ^對各種風險控制方案或安全改進措施進行QRA,使決策者對方案措施進行優劣選擇,為公司提出決策支持。電力企業的風險將對其它企業和主體帶來連帶影響,并產生放大效應,電力系統安全、可靠、高效、優質是各行各業和政府管理部門共同的愿望。電力企業實施QRA具有現實意義。
電力企業QHA的基本框架模式
電力企業QRA是指在工業系統QRA的基礎上,考慮電力系統的技術經濟特點及運行規律,結合電力體制改革及電力市場化進程而以概率模型表征的全面風險管理理論方法。為便于實施風險管理,保證風險評估質量,滿足風險評估過程各階段的不同要求,構建如圖3所示的適用于電力企業QRA的基本框架模式。在具體實施時,允許依實際情況而有所改變。
3.2電力企業QRA的主要工作內容
(1)確定目標及范圍。包括風險管理的目的與意義,待分析系統的設備配置、工作流程、資金、人員、管理、信息、地區、人文環境等,即確定QRA實現目標和實施條件等。
(2)風險辨識。即找出待評價系統中所有潛在的風險因素,并進行初步分析,通過安全檢查看系統是否達到規范要求。風險辯識的基本途徑有歷史事故統計分析、安全檢查表分析、風險與可操作性研究(HZOPS)、故障模式與影響分析(FMEA)、故障模式影響及危急分析(FMECA)、故障樹分析(ETA)、事故樹分析(ETA)、風險分析調查表、保單檢視表、資產風險暴露分析表、財務報表、流程圖、現場檢查表、風險趨勢估計表等。為配合保險公司對出險事項的處理,可采用從下至上的歸納法、從上至下的演繹法及兩者綜合運用。針對特定風險,可選用基于系統平面布置的區域分析、隱含事件分析、德爾菲法及基于事故樹分析的風險事故網絡法等。風險辯識不只局限于系統硬件,還應考慮人為因素、組織制度等系統軟件。
風險綜合集成是指對所有風險按其特性類型分門別類加以匯總整理。因電力工業特點及電力市場化改革特點,把電力系統風險按廠網分開的行業結構進行分類。
對于發電企業而言,主要有電源規劃風險、報價競價上網風險、供求平衡風險、市場力抑制風險、備用容量風險、信用風險、法律風險、項目風險、中介機構風險等。對于電網企業而言,主要有電網規劃風險、電網融資風險、購電電價風險、電力交易轉移風險、輔助服務風險、成本分攤風險、輸電阻塞風險、輸電能力風險、備用率風險、電力監管風險等。另外,電力企業還將面臨電力可靠性、安全性、穩定性風險及電能質量風險等。風險綜合集成后的初步風險分析是對已辯識出的風險進行初步分析評估,確定風險的等級或水平。風險水平低的可忽略不計或僅作定性評估,風險水平高的要在定性分析基礎上,進行定量評估。
(3)頻率分析。即確定風險可能發生的頻率,其方法主要有歷史數據統計分析、故障樹分析與失效理論模型分析。歷史數據統計分析是根據有關事故的歷史數據預測今后可能發生的頻率。因此要建立風險數據庫,既作為QRA的基礎,又作為風險決策的依據。故障樹分析作為一種自上而下的邏輯分析法,把可能發生的事故或系統失效(頂事件)與基本部件的失效聯系起來,根據基本部件的失效概率計算出頂事件的發生概率。失效理論模型分析是在歷史數據與專家經驗的基礎上,采用某種失效理論模型來計算風險發生頻率。
(4)風險測定估計。根據風險特性及類型,運用一定的數學工具測定或估計風險大小。常用方法主要有主觀估計法、客觀估計法、期望值法、數學模型法、隨機模擬法和馬爾可夫模型法等。
(5)后果分析。即分析特定風險在某種環境作用下可能導致的各種事故后果及損失。其方法主要有情景分析與損失分析。情景分析通過事件樹模型分析特定風險在環境作用下可能導致的各種事故后果。損失分析是分析特定后果對其它事物的影響及利益損失并歸結為某種風險指標。
(6)風險標準及可接受性。風險標準及可接受性應遵循最低合理可行(ALARP)原則。ALARP原則是指任何系統都存在風險,而且風險水平越低,即風險程度越小要進一步減少風險越困難,其成本會呈指數曲線上升。也就是說,風險改進措施投資的邊際效益遞減,最終趨于零,甚至為負值。因此,必須在風險水平與成本間折衷考慮。如果電力企業定量風險評估所得風險水平在不可接受線之上,則該風險被拒絕,如果風險水平在可接受線之下,則該風險可接受,無需采取風險改進措施;如風險水平在不可接受線與可接受線之間,即落人ALARP區(可容忍區),這時要進行風險改進措施投資成本風險分析或風險成本收益分析。
篇2
1.1 信息安全風險
信息安全風險具有客觀性、多樣性、損失性、可變性、不確定性和可測性等多個特點??陀^性是因為信息安全風險在信息系統中普遍存在;多樣性是指信息系統安全涉及多個方面;損失性是指任何一種信息安全風險,都會對信息系統造成或大或小的損失;可變性是指信息安全風險在系統生命周期的各個階段動態變化;不確定性是一個安全事件可以有多種風險;可測試性是預測和計算信息安全風險的方法。
1.2 信息安全風險評估
信息安全風險評估,采用科學的方法和技術和脆弱性分析信息系統面臨的威脅,利用系統,評估安全事件可能會造成的影響,提出了防御威脅和保護策略,從而防止和解決信息安全風險,或控制在可接受范圍內的風險,最大限度地保護系統的信息安全。通過評價過程對信息系統的脆弱性進行評價,面臨威脅和漏洞威脅利用的負面影響,并根據信息安全事件的可能性和嚴重程度,確定信息系統的安全風險。
2 信息安全風險評估原理
2.1 風險評估要素及其關系
一般說來,信息安全風險評估要素有五個,除以上介紹的安全風險外,還有資產、威脅、脆弱性、安全措施等。信息安全風評估工作都是圍繞這些基本評估要素展開的。
2.1.1 資產
資產是在系統中有價值的信息或資源,是安全措施的對象。資產價值是資產的財產,也是資產識別的主要內容。它是資產的重要程度或敏感性。
2.1.2 威脅
威脅是導致不期望事件發生的潛在起因,這些不期望事件可能危害系統。
2.1.3 脆弱性
脆弱性是資產存在的弱點,利用這些弱點威脅資產的使用。
2.1.4 安全措施
安全措施是系統實施的各種保護機制,這種機制能有效地保護資產、減少脆弱性、抵御威脅、減少安全事件的發生或降低影響。風險評估圍繞上述基本要素。各要素之間存在著這樣的關系:
(1)資產是風險評估的對象,資產價值是由資產價值計量的,資產價值越高,證券需求越高,風險越小。
(2)漏洞可能會暴露資產的價值,使其被破壞,資產的脆弱性越大,風險越大;
(3)威脅引發風險事件的發生,威脅越多風險越大;
(4)威脅利用脆弱性來危害資產;
(5)安全措施可以防御威脅,減小安全風險,從而保護資產。
2.2 風險分析模型及算法
在信息安全風險評估標準中,風險分析涉及資產的三個基本要素,威脅和脆弱性。每個元素都有它自己的屬性,并由它的屬性決定。資產的屬性是資產的價值,而財產的威脅可以是主體、客體、頻率、動機等。財產的脆弱性是資產脆弱性的嚴重性。在風險分析模型中,資產的價值、威脅的可能性、脆弱性的嚴重程度、安全事件的可能性和安全事件造成的損失,兩者是整合的,它是風險的價值。
風險分析的主要內容為:
(1)識別資產并分配資產;
(2)確定威脅,并分配潛在的威脅;
(3)確定漏洞,并分配資產的脆弱性的嚴重程度;
(4)判斷安全事件的可能性。根據漏洞的威脅和使用的漏洞來計算安全事件的可能性。
安全事件發生可能性=L(威脅可能性,脆弱性)=L(T,V)
(5)計算安全事件損失。根據脆弱性嚴重程度和資產價值計算安全事件的損失。
安全事件造成的損失=F(資產價值,脆弱性嚴重程度)=F(Ia,Va);
(6)確定風險值。根據安全事件發生可能性和安全事件造成的損失,計算安全事件發生對組織的影響。
風險值=R(A,T,V)=R(F(Ia,Va),L(T,V))
其中,A是資產;T是威脅可能性;V是脆弱性;Ia是資產價值;Va是脆弱性的嚴重程度;L是威脅利用脆弱性發生安全事件的可能性;F是安全事件造成的損失,R是風險計算函數。
3 信息風險分析方法探析
作為保障信息安全的重要措施,信息安全系統是信息安全的重要組成部分,而信息安全風險評估的算法分析方法,風險評估作為風險分析的重要手段,早已被提出并做了大量的研究工作和一些算法已成為正式信息安全標準的一部分。從定性定量的角度可以將風險分析方法分為三類,也就是定性方法、定量方法和定性定量相結合。
3.1 定性的風險分析方法
定性的方法是憑借分析師的經驗和知識的國際和國內的標準或做法,風險管理因素的大小或程度的定性分類,以確定風險概率和風險的后果。定性的方法的優點是,信息系統是不容易得到的具體數據的相對值計算,沒有太多的計算負擔。它有一定的缺陷,是很主觀的,要求分析有一定的經驗和能力。比較著名的定性分析方法有歷史比較法、因素分析方法、邏輯分析法、Delphi法等,這些方法的成敗與執行者的經驗有很大的關系。
3.2 定量的風險分析方法
定量方法是用數字來描述風險,通過數學和統計的援助,對一些指標進行處理和處理,來量化安全風險的結果。定量方法的優點是評價結果直觀,使用數據表示,使分析結果更加客觀、科學、嚴謹、更有說服力。缺點是,計算過程復雜,數據詳細,可靠的數據難以獲得。正式且嚴格的評估方法的數據一般是估計而來的,風險分析達到完全的量化也不太可能。與著名的定時模型定量分析方法、聚類分析法、因子分析法、回歸模型、決策樹等方法相比較,這些方法都是具有數學或統計工具的風險模型。
3.3 定性定量相結合的風險分析方法
篇3
風險評估概述
(一)風險概述
風險的定義。一些學者把風險定義為損害發生的可能性。與上述意見不同,另外一些經濟學家把風險定義為損失發生的不確定性,還有一種意見,把風險定義為預期與實際結果的偏離。在本文中,將風險定義為對企業的生存、發展造成損害的可能性,對其控制不當的結果是預期與實際結果的偏離。
風險的分類。風險按其來源分類,可以分為來自企業內部的風險和來自企業外部的風險,簡稱為內部風險和外部風險。內部與外部的劃分,是以企業為界限的。
內部風險。內部風險是指來源于企業系統內部的會對企業的生存、發展造成損害的可能性,如果對內部風險控制不當,會造成企業運行結果與預期目標的偏離。
外部風險。外部風險是指來源于企業系統之外的宏觀市場環境中會對企業的生存、發展造成損害的可能性,即宏觀環境風險。雖然這些風險發生于企業系統之外,但仍然會對企業產生影響,如果沒有及時地發現和應對這些風險,仍然會造成企業目標的偏離。
(二)風險評估
風險評估是對影響企業目標實現的現有的和潛在的風險進行識別和度量并進行評價的過程。廣義的風險評估涵蓋風險管理的各個要素,而狹義的風險評估僅指對風險的識別和度量。本文所指的風險評估是指狹義的風險評估,即僅包括風險識別、風險衡量和風險評價,重點關注導致風險發生的潛在風險因素、風險發生的可能性大小和風險發生后對企業的影響程度。
基于共振理論的風險評估方法的提出
(一)共振理論的啟示
共振理論概述。共振理論是指兩個或兩個以上的物體具有相同的振動頻率,一個物體振動會引起另一個物體的振動,并且在共振情況下的振幅要比單個物體自己振動的振幅要大。由此可見,共振發生的條件是頻率相同。共振具有傳遞性,一個本來靜止的物體,可以由另一個物體的振動引起自己的振動。而共振的結果很重要,它的振幅要比單個物體自己振動的振幅要大,具有更強的破壞性。
用共振理論解釋企業風險的爆發。本文把企業內、外部的各種風險都進行細分為單個的風險因素,對于各風險因素來講,其頻率就是導致風險因素爆發的根本原因,那么包含了所有內部風險因素頻率的集合將其定義為內部風險頻率集。同理,將包含了所有宏觀環境風險因素的頻率的集合稱為宏觀環境風險頻率集。再對這兩個集合求交集,即得出風險頻率交集,在這個集合中的頻率就是將會發生共振的頻率。
基于共振理論的定義,在這個交集中的頻率是內、外部風險共有振動頻率,滿足共振的基本條件。而共振具有傳遞性,本來在企業中處于靜止狀態的內部風險因素,可能由于宏觀環境中風險的振動而隨之振動起來,使企業的風險加劇。特別值得關注的是,內、外部風險因素共振造成的破壞力要遠大于其單個振動時的破壞力,所以具有這樣頻率的風險因素是需要重點關注的。
這就可以解釋為什么市場環境不好時,失敗的企業數量大幅上升,就是因為宏觀環境風險頻率集變大,與內部風險頻率集發生共振的機會就大,而共振產生的破壞力強,一旦超過了企業的承受能力,企業便會走向失敗。通過這一理論也可以解釋企業的成敗是內外部共同作用的結果,如果內部控制系統完美,宏觀環境風險沒有作用的切入點,那么再壞的環境也不會影響企業。但是,企業沒有靜止的,只要運動就會伴隨著風險。為了更好地應對風險,就要求企業做好風險評估工作。
(二)基于共振理論的風險評估方法概述
1.現有的風險評估方法的缺陷,表現為:
沒有系統的評估方法。目前,風險評估的方法雖然多種多樣,但其著眼點僅是風險評估中的某一個具體環節,并沒有形成完整、系統的評估體系,各個環節各自為戰嚴重地削弱了評估方法的系統性。
忽視外部因素的影響。現在的評估方法,幾乎將全部評估重點都放在企業內部因素上,即使有涉及到外部環境因素的,也只是賦予少部分的權重,沒有考慮內外因的相互關系。外因是通過內因起作用的,所以不僅要考慮到外部環境因素的作用,也要研究它和內部因素的相互作用關系。
2.基于共振理論的風險評估方法。針對現有風險評估方法的不足之處,本文提出基于共振理論的風險評估方法,力求形成一套貫穿風險識別、風險衡量和風險評價的完整的風險評估體系,并在重視內部因素的同時,考慮外部環境因素的影響。通過分析外部環境因素與內部因素的相互作用關系,對內部風險因素進行修正。通過共振矩陣系統的反映風險評估的各個環節。在重視內部風險的同時,通過共振系數和相關系數顯示出環境對于企業的影響作用,力求使評估結果更加準確和切合實際。
基于共振理論的評估方法的具體操作
(一)識別內、外部風險
企業內部風險及其識別。企業內部風險是指來自于企業內部的,由于經營不善或者管理疏漏而形成的風險。它是企業風險的直接來源。企業內部風險由于產生于企業內部,所以企業具有主動權,能夠對這類風險施加控制和影響。主要包括營運風險、組織風險、財務風險、人事風險、信息系統風險等。
企業可以以現有的風險清單為基礎,從中找出企業中存在的風險因素,但這只有標準化的風險因素。而每個企業都有自己特定的內部環境,許多特有風險因素沒有出現在風險清單里。針對這些特有風險,可以運用控制自我評估的方法將其識別出來,以使企業的風險識別工作更加全面。
宏觀環境風險及其識別。企業宏觀環境,是指那些會給企業帶來市場機會或環境威脅的主要社會力量,直接或間接地影響企業的管理。主要包括政治和法律環境、經濟環境、科技環境、社會文化環境及自然環境等。宏觀環境風險就是在這些環境中存在的對企業構成威協的風險。
在對宏觀環境風險進行識別時,可以借鑒戰略管理中的PETS分析法并結合企業實際按照政治和法律環境風險、經濟環境風險、科技環境風險、社會文化環境風險和其他環境風險進行識別。
(二)構建共振矩陣
首先將整個風險系統分為內部風險系統和宏觀環境風險系統,將內部風險系統再向下細分為若干個風險子系統,如營運風險子系統、信息風險子系統、銷售風險子系統等。進一步把風險子系統再細分為具體的內部風險因素,記作Ii(i=1,2,3…)。同理,讓宏觀環境風險系統細分為若干個風險子系統,如政治環境風險子系統、經濟環境風險子系統、科技環境風險子系統等,再將各風險子系統中的宏觀環境風險因素識別出來,記作Oj(j=1,2,3…)。在此基礎之上,構建共振矩陣(如圖1)。
共振矩陣是用于列示企業的所有內、外部風險因素的矩陣,其橫坐標為內部風險因素,縱坐標為宏觀環境風險因素。這樣矩陣中各交叉點顯示的都是內外部風險的相互作用系數,即后述的共振系數和相關系數。風險矩陣的最大優點在于可以把任何一對內外部風險因素結合起來,評估其相互作用關系,也就是將內外部風險統籌考慮。
(三)進行風險衡量
衡量風險因素的變異程度。本文使用變異程度測定的方法,用變異系數衡量指標的偏離程度。值得注意的是,有一些風險因素是指標形式的,便于量化考核。但有一些指標是定性的,難于量化,這時可以使用專家打分的方法,將這些風險因素量化。變異系數的計算公式為:
其中,V是風險因素的變異系數,用于衡量風險因素與預期指標的偏離程度;S是該風險因素的標準差;X是期望值,在這里可以使用企業的理想指標作為期望,這樣計算出的變異系數即是實際與預期的偏離程度,也是風險爆發后的結果。
計算共振系數。如前文所述,那些具有出現在風險頻率交集中的頻率的風險因素是重點要關注的風險因素。由于共振的破壞力遠大于單個風險因素振動時造成的影響,所以那些內外部共振的風險因素的變異系數要以乘數倍增加,這個乘數稱之為“共振系數”,記作Gij。但是,在物理學上尚沒有計算共振產生的振幅的計算方法,通常都是通過測量得出。之于風險評估工作來說就要依據行業和企業歷史數據,利用風險評估人員的經驗和個人素質進行評估,估算出一個共振系數,但可以肯定的是共振系數一定大于1。
計算相關系數。相關系數是用于說明兩個風險因素間相互作用關系的系數,它的取值范圍為[-1,1]。取值為正說明內外部風險正相關,即宏觀環境對內部風險因素有放大作用;反之,取值為負,說明內外部風險負相關,即宏觀環境對內部風險因素有抵銷作用。
(四)風險評價
在進行風險評價環節,首先將所權重分配給各風險子系統,即Wi使之和為1,再在各風險子系統內進行分配權重,分配至各風險因素,即wi,風險子系統內的權重之和也為1,并在風險矩陣中注明。之后,將在風險衡量環節得出的變異系數Vi填入風險矩陣,wi與Vi的乘積即為沒有進行修正時的評價結果。但這是不準確的,接下來對這一結果進行修正。所有的相關系數有正有負,其取值范圍為[-1,1]。若計算出的相關系數為負數,即表明宏觀環境對內部風險因素有彌補作用,則用變異系數Vi乘上(1+相關系數);反之,如果相關系數為正且不為1時,說明宏觀環境對內部風險因素有擴大作用,也用變異系數Vi乘以(1+變異系數);而當相關系數為1時,即產生了共振效應,為了與之區別,用共振系數Gij表示。而Gij的取值大于2,其具體數值由評估人員估計產生。由此,可以推出Vi'=[∑(1+Rij)+∑Gij]Vi。最后,得到最終評價結果∑wiVi'。這個結果數值越大,說明與預期偏離越遠,說明企業的風險越大;反之,數值越小,說明越與預期值相符,企業面臨的風險越小。
參考文獻:
1.劉鈞.風險管理概論.清華大學出版社,2008
2.James Roth,Ph.D. 鄭桓圭譯.最佳內部控制評估實務―自我評估與風險評估.中國內部審計協會,1999
3.徐二明.企業戰略管理.中國經濟出版社,2006
篇4
1歸納國內水利水電工程安全系數不高的緣由
水利工程潛在安全隱患系列問題主要有主觀人為和客觀因素引起的。主觀因素是指工程作業過程中由于人為造成的不穩定因素,人為因素包括國家在施工時對該領域政策的變動和水利建設技術落后;客觀因素是指自然天災對水利水電工程的風險,主要有雨天沙石滾落和山體崩塌等。水利水電工程歷來是國家重點的扶持對象,如果在進行水利水電工程建設時,國家政府工程稅收變動、或是一些財政政策的積極或消極變動,都會對工程本身產生雙面影響,增大其的風險程度。當然還有人為因素中的工程技術問題也是值得探討的,不合理的投標、不周全的地質勘察和不恰當的選址會造成水利水電工程設計方案與現實可行性相差甚遠。
2簡析科學的風險評估方法
2.1利用統計學基礎知識
水利水電工程設計者要熟悉工程地質在不同時期的狀態,要對該地可能會緊急出現的風險狀況做分析和評估,并且加以統計概率。根據該地出現的一種狀況適用于每一種方案的損益情況,簡潔明了地作出損益圖表,對主觀不能改變的要構建補救方案來降低損失,對可能帶來不同風險的損益情況列出概率統計圖。初步了解工程可能會發生的每一種災害,才有更大幾率設計好水利水電工程補救方案,降低損失,提高水利水電的安全系數。
2.2借助主觀評分法管理
聘請有這領域工程專業知識的技術人員和專家在實地檢測該大壩工程后根據自己的理論知識和實踐經驗預測該工程每一項風險評估值范圍,這種方法雖然存在很大的主觀臆斷性,但是不可否認這是編寫緊急補救方案的參考數據。在現有的風險數據上利用德爾菲法公式計算,參考眾多風險評估家的觀點進行分類統計,并且收集他們對水利水電工程風險管理工作的共同點。
檢測該項水利水電工程是否具有很大的可用價值,風險評估概率高的災害是否可以容易改善和被接受,若是該項工程是價值高、利用率高,災害容易解決的便可投標該工程建設。修建好后,要進行后期保養,在一定的年限里,一般5-10年間要對水利水電工程進行全面的檢查,接受一定的風險除了不能接受的后果。
2.3案例分析
澳大利亞東西水分布不均,而人口集中在東部,大牧場在西部,人類和牲畜對水需求大,刺激了水利水電程序日趨完善,澳大利亞在水利水電領域的管理系統是其他國家的“教科書”。目前澳大利亞在國際上是領先的,它已經建立了周全的風險評估系統,也成立了相關的政府部門:澳大利亞大壩委員會。水利水電管理工作首先是確定目的和研究計劃,收集該項工程的相關數據進行風險評估,d大概計算風險后設計該工程的就可容忍L險準則,依照這個準則作出相關措施。
3結論和展望
水利水電工程風險有不確定因素,對其評估更具模糊性,很難精確描述出數值,但是我們可以利用模糊數學原理對風險評估指標體系進行研究,一定要做好風險評估工作以便水利水電工程持續正常運行,。我國目前對淡水需求量大,一些地區已經存在嚴重缺水問題,所以對水利水電工程風險評估系統理應更加重視,當然我們每個人也要珍惜水資源,杜絕浪費水資源。
參考文獻:
[1]袁文杰,陸曉佰,胡明.水利水電工程風險及其應對思路的分析[J].華東科技:學術版,2005(6):197-197.
[2]王曉東.謅議水利水電工程風險及其應對思路[J].中國科技博覽,2005(29):164-164.
[3]李聰波.基于風險矩陣和模糊集的綠色制造實施風險評估方法[J].計算機集成制造系統.2010(01):209-214.
篇5
電力作為高風險產業,不僅源于其公用事業屬性,以及技術資金密集、供求瞬時平衡、生產運行連續等特征,同時電力項目投資額巨大、建設周期長、沉沒成本高,而且,隨著電力體制改革和電力市場建設進程的深入,市場主體越來越多,電力交易關系復雜,不同主體之間協調困難,電力行業規劃建設、生產經營的不確定性加大、電力市場風險增加。根據“十一五”期間電力體制改革的任務,面對我國電力市場化發展的現狀,增強風險意識,樹立風險觀念,加強風險管理將是電力企業的重要任務。本文在闡述了企業風險管理基本框架流程及其主要內容的基礎上,提出電力企業定量風險評估的主要內容及方法,以期推動電力系統風險管理工作的開展。
1、風險管理的主要內容
風險作為客觀存在,要求人們考察研究風險時,要從決策角度認識到風險與人們有目的活動、行動方案選擇及事物的未來變化有關。風險的形成過程和風險的客觀性、損失性、不確定性特征共同構成風險形成機制分析和風險管理的基礎。
人們一般對風險持厭惡態度,都想減小風險損失,追求風險與收益的均衡優化。風險管理的提出與發展與企業發展狀況、社會背景密不可分。風險管理作為一門管理學科,首先在美國應運而生,之后傳到西歐、亞洲、拉丁美洲。美國大多數企業都設置專職部門進行風險管理,許多大學的工商管理學院都開設風險管理課程。風險管理作為一門科學與藝術,既需要定性分析,又需要定量估計;既要求理性,又要求人性;不但需要多學科理論指導,還需要多種方法支持。
源于風險意識的風險管理主要包括風險分析、風險評價與風險控制三大部份。根據風險形成的過程,風險分析需要進行風險辨識、風險估計。風險估計需要進行頻率分析與后果分析,而后果分析又包括情景分析與損失分析。通過風險分析,可得到特定系統所有風險的風險估計,對此再參照相應的風險標準及可接受性,判斷系統的風險是否可接受,是否采取安全措施,這就是風險評價。風險分析與風險評價總稱為風險評估。為進行風險定量化估算,要進行定量風險評估(quantitative risk assessment—qra)。在風險評估的基礎上,針對風險狀況采取相應的措施與對策方案,以控制、抑制、降低風險,即風險控制。風險管理不僅要定性分析風險因素、風險事故及損失狀況,而且要盡可能基于風險標準及可接受性對風險進行定量評價。對于以盈利為目的的工業企業也希望將風險損失價值化并給出貨幣衡量標準。風險管理就是風險分析、風險評價、風險控制三者密切相聯的動態過程,見圖1。
2、風險管理的組織實施與基本流程
為有效實施風險管理,企業應由專門的組織及相關人員按一定程序組織實施風險管理工作。據《幸福》雜志對美國500多家大公司的調查知,84%的公司由中層以上的經理人員負責風險管理。風險管理的趨勢是董事會下屬設立風險管理委員會全面負責公司風險管理,組織實施的流程是:①制定風險管理規劃;②風險辯識;③風險評估;④風險管理策略方案選擇;⑤風險管理策略實施;⑥風險管理策略實施評價。
3、電力企業定量風險評估(qra)
電力企業qra的建立與發展從內部來看,不僅已有可靠性分析、安全分析、質量管理、項目管理等各專業分析作基礎,從外部而言有電力用戶、政府與社會公眾、咨詢機構等眾多相關主體的關注。電力企業qra對企業的作用主要體現在:通過qra有利于企業將風險水平控制在規定標準的風險水平之內,并符合最低合理可行原則;通過開展qra可幫助企業全面識別風險,并按輕重緩急排序,以有助于管理者將精力、財力、物力集中于風險控制的重要緊急領域,使風險管理決策更為合理、效果更好、成本最小;通過對各種風險控制方案或安全改進措施進行qra,使決策者對方案措施進行優劣選擇,為公司提出決策支持。電力企業的風險將對其它企業和主體帶來連帶影響,并產生放大效應,電力系統安全、可靠、高效、優質是各行各業和政府管理部門共同的愿望。電力企業實施qra具有現實意義。
3.1 電力企業qha的基本框架模式
電力企業qra是指在工業系統qra的基礎上,考慮電力系統的技術經濟特點及運行規律,結合電力體制改革及電力市場化進程而以概率模型表征的全面風險管理理論方法。為便于實施風險管理,保證風險評估質量,滿足風險評估過程各階段的不同要求,構建如圖3所示的適用于電力企業qra的基本框架模式。在具體實施時,允許依實際情況而有所改變。
3.2 電力企業qra的主要工作內容
(1)確定目標及范圍。包括風險管理的目的與意義,待分析系統的設備配置、工作流程、資金、人員、管
理、信息、地區、人文環境等,即確定qra實現目標和實施條件等。
(2)風險辨識。即找出待評價系統中所有潛在的風險因素,并進行初步分析,通過安全檢查看系統是否達到規范要求。風險辯識的基本途徑有歷史事故統計分析、安全檢查表分析、風險與可操作性研究(hzops)、故障模式與影響分析(fmea)、故障模式影響及危急分析(fmeca)、故障樹分析(eta)、事故樹分析(eta)、風險分析調查表、保單檢視表、資產風險暴露分析表、財務報表、流程圖、現場檢查表、風險趨勢估計表等。為配合保險公司對出險事項的處理,可采用從下至上的歸納法、從上至下的演繹法及兩者綜合運用。針對特定風險,可選用基于系統平面布置的區域分析、隱含事件分析、德爾菲法及基于事故樹分析的風險事故網絡法等。風險辯識不只局限于系統硬件,還應考慮人為因素、組織制度等系統軟件。
風險綜合集成是指對所有風險按其特性類型分門別類加以匯總因電力工業特點及電力市場化改革特點,把電力系統風險按廠網分開的行業結構進行分類。
對于發電企業而言,主要有電源規劃風險、報價競價上網風險、供求平衡風險、市場力抑制風險、備用容量風險、信用風險、法律風險、項目風險、中介機構風險等。對于電網企業而言,主要有電網規劃風險、電網融資風險、購電電價風險、電力交易轉移風險、輔助服務風險、成本分攤風險、輸電阻塞風險、輸電能力風險、備用率風險、電力監管風險等。另外,電力企業還將面臨電力可靠性、安全性、穩定性風險及電能質量風險等。
風險綜合集成后的初步風險分析是對已辯識出的風險進行初步分析評估,確定風險的等級或水平。風險水平低的可忽略不計或僅作定性評估,風險水平高的要在定性分析基礎上,進行定量評估。
(3)頻率分析。即確定風險可能發生的頻率,其方法主要有歷史數據統計分析、故障樹分析與失效理論模型分析。歷史數據統計分析是根據有關事故的歷史數據預測今后可能發生的頻率。因此要建立
風險數據庫,既作為qra的基礎,又作為風險決策的依據。故障樹分析作為一種自上而下的邏輯分析法,把可能發生的事故或系統失效(頂事件)與基本部件的失效聯系起來,根據基本部件的失效概率計算出頂事件的發生概率。失效理論模型分析是在歷史數據與專家經驗的基礎上,采用某種失效理論模型來計算風險發生頻率。
(4)風險測定估計。根據風險特性及類型,運用一定的數學工具測定或估計風險大小。常用方法主要有主觀估計法、客觀估計法、期望值法、數學模型法、隨機模擬法和馬爾可夫模型法等。
(5)后果分析。即分析特定風險在某種環境作用下可能導致的各種事故后果及損失。其方法主要有情景分析與損失分析。情景分析通過事件樹模型分析特定風險在環境作用下可能導致的各種事故后果。損失分析是分析特定后果對其它事物的影響及利益損失并歸結為某種風險指標。
(6)風險標準及可接受性。風險標準及可接受性應遵循最低合理可行(alarp)原則。alarp原則是指任何系統都存在風險,而且風險水平越低,即風險程度越小要進一步減少風險越困難,其成本會呈指數曲線上升。也就是說,風險改進措施投資的邊際效益遞減,最終趨于零,甚至為負值。因此,必須在風險水平與成本間折衷考慮。如果電力企業定量風險評估所得風險水平在不可接受線之上,則該風險被拒絕,如果風險水平在可接受線之下,則該風險可接受,無需采取風險改進措施;如風險水平在不可接受線與可接受線之間,即落人alarp區(可容忍區),這時要進行風險改進措施投資成本風險分析或風險成本收益分析。
分析結果如果證明進一步增加風險改進投資對電力企業的風險水平減小貢獻不大,則該風險是可接受的,即允許該風險存在,以節省投資成本。alarp原則的經濟學解釋類似投入要素的邊際收益遞減規律一樣,風險與風險措施投入間的風險曲線也呈邊際收益遞減規律。 3.3 電力企業qra常用方法
篇6
〔摘 要〕針對信息系統安全風險評估的準確性問題,提出一種熵權理論與模糊集理論相結合的信息系統安全風險評估方法。該方法通過模糊集理論對信息系統所涉及的風險因素進行分析,構造各因素所對應評判集的隸屬度矩陣;然后采用熵權系數法確定風險因素權重以減少主觀偏差并輸出信息系統安全風險等級。通過實例分析,證明該方法能較準確地量化評估信息系統風險,是一種有效、可行的評估方法。
〔關鍵詞〕熵權;信息系統;風險評估;模糊集合;指標權重
信息系統作為國家信息化建設的重要組成部分,其安全問題涉及國家和信息系統用戶的根本利益,然而就在整個信息化程度日益加深、技術進步為大家帶來驚喜的同時,信息系統所面臨的安全風險和威脅亦日趨嚴重。為保障信息系統安全與正常運行,則須找出可能導致其癱瘓的重大缺陷,而解決該問題的有效途徑之一則是對其進行安全風險評估。綜合國內外研究文獻來看,信息系統風險評估主要依靠層次分析法、模糊綜合評判法、BP神經網絡法、灰色綜合評價法和矩陣分析法等多種方法,目前已取得了一些研究成果[1-4]。信息系統的安全風險評估涉及資產識別、威脅識別、脆弱性識別、風險識別和風險大小的量化等,工作極富艱巨性。其中,風險的量化是非常重要的環節,直接關系到對風險狀況的正確認識、安全投入的多少和安全措施部署的優先順序[5]。由于信息系統風險包含大量模糊的、不確定性的影響因素且相互關聯,相應信息不完全,使得運用傳統方法評估其安全風險存在很大困難,極易降低評估的準確性。因此,針對該問題,在已有的多種評估方法基礎上結合信息論中的熵權理論來對信息系統安全問題進行新視角的定量分析[6]。
1 信息系統安全風險評估基礎信息系統的安全風險是客觀存在的,其源自自然或人為的威脅利用信息系統存在的脆弱性造成安全事件的發生。風險評估的目的是運用科學的方法和手段系統地分析網絡與信息系統所面臨的威脅及其存在的脆弱性,評估安全事件一旦發生可能造成的危害程度,提供有針對性的、有效的防護對策和整改措施[7]。根據BS7799標準[8]定義,風險是指威脅主體利用資產的脆弱性對其造成損失或破壞的可能性。信息安全風險R被表示為資產、威脅和脆弱性的函數,即R=g(a,t,v),其中:a為資產影響;t為對系統的威脅頻度;v為脆弱性嚴重程度。GB/T20984-2007將資產影響、威脅頻度、脆弱性嚴重程度均定義為5個等級[9],具體表述為:很高、高、中、低、很低。
篇7
本世紀以來接連發生的航空保安事故,促使各國政府不斷強化其航空保安管理政策。有效的風險評估可為此類決策提供必要的框架依據,并最大程度地契合航空保安目標。
一、風險評估的方法論基礎
航空保安風險評估,是對航空保安措施的風險及決策進行評價的一個系統過程。它使用一整套定量或定性的技術手段,評價對國家、機場、航空承運人、人群及航空設施設備可能構成的風險,并最終進行適當的航空保安決策。在此過程中,往往需要考慮以下維度:當前風險的水平;襲擊可能造成的后果;后續風險超過可容忍范圍時必須采取的行動。
風險評估和風險管理,均是航空保安管理系統(SeMS)中的重要組成部分,二者密不可分共同構成航空保安系統應對民航運行風險的基礎,并保證航空運輸實施過程的可行性和高效性。航空保安有三大核心原則:識別、貫徹和維持。風險評估主要應用識別原則,而貫徹和維持原則由風險管理過程給予體現。
風險管理的基本原則認為,若某種風險無法消除,則需要增強對已知或可能存在威脅的防御措施來降低其風險?,F有的航空保安措施并不能確保民航系統免受所有類型的威脅襲擊,因此,需要一套行之有效的風險管理過程為應對恐怖襲擊做好準備。風險管理要求對航空運輸活動進行實時監測與評估,以降低風險并減小襲擊可能造成的后果;此外,風險管理也要求實施與保持長期、高效的航空保安對策,以便逐步將風險穩定在可接受的范圍內,穩步改善航空保安狀況。
有效的風險管理過程依賴于有效的風險評估。風險評估的目的是界定并控制任何可能對組織產生影響的風險,〔1〕它是一套描述同威脅或危險相關的風險的系統過程。風險評估過程由三個基本要素組成:威脅評估、脆弱性評估和危害性評估。〔2〕威脅評估對基于不同因素的威脅來源進行識別與評價,包括某一襲擊的可能性、意向性及潛在的殺傷力;脆弱性評估用來識別可能被利用的弱點,以及如何消除這些弱點;危害性評估則被用來系統地識別與評價受威脅組織的價值和資產、重要性、象征意義及受威脅群體的狀況。
在對航空保安控制的效率進行評價之后,航空保安風險評估還要評價威脅對于它所涉及的每個民航脆弱區域潛在的破壞效果。因此,實施風險評估是為了評價民航系統每個關鍵要素相關的風險,以及一旦威脅得逞可能造成的損失。多數情況下,風險評估程序試圖在風險的影響后果與相應保安措施的支出之間達成經濟學意義上的平衡。通過計算在推行航空保安對策的過程中必須損耗的經濟資源總量,風險評估得出年度損耗預測(ALE)的分析結果,并在此基礎上做出最終的決策。當然,推行航空保安對策的損耗僅僅是年度損耗預測的一部分。
二、航空保安風險的定量評估方法
航空保安風險是一個極其復雜的問題,對其采取的控制措施必須有利于最終決策。此前,風險評估與風險管理專家往往專注于事故風險、自然災害風險、商業風險、項目風險與財政風險。近年來,組織機構越來越普遍地使用系統化的流程或工具來理解這些多樣的風險,并進行優先性排序,尤其是那些可能帶來災難性后果的風險。美國的9·11事件使人們意識到,同航空保安相關的風險也是一種可能帶來災難性后果的風險類型?!?〕雖然航空保安具有特殊的應對流程,但它的基本原理與其他風險卻是相同的;雖然襲擊和其他非法干擾行為屬于特殊的威脅類型,但是它所帶來的風險同其他威脅也是相同的。
定量的航空保安風險評估可以分解為威脅源評估、脆弱性評估和危害性評估三個步驟。威脅源評估需要評估并察覺國內外敵意組織的存在狀況,評估全國或地區范圍的威脅水平,評估民用機場周圍的威脅水平等。脆弱性評估主要分析機場系統與民航基礎設施的重要功能與關鍵部位,評估民航關鍵基礎設施的保護系統,以及這些系統的易感性與脆弱性水平。危害性評估則分析對關鍵目標的襲擊成功后可能導致的危害后果,評估因關鍵目標失效造成的間接損失以及恢復重建成本。
國際民航組織將以上風險評估過程歸納為幾個易于測量的基本公式,并在全球范圍內推行,其邏輯基礎是建立在對威脅民航運輸正常運行的外在風險進行定量評估之上的。該方法可以用以下公式來實現:
風險(R)=頻率(F)×后果(C) (1)
頻率(F)=發動襲擊頻率×預防措施失效的可能性 (2)
風險(R)=[威脅(T)×脆弱性(V)]×危害性(C) (3)
其中,威脅(T)是指針對某個特定目標發動特定類型襲擊的可能性進行測算的結果;脆弱性(V)是指針對某個襲擊事故的不同預防措施失效的可能性進行測算的結果;危害性(C)是指如果襲擊成功后的負面影響范圍。一個完整的風險評估基本過程如下圖所示:
本流程的目標是為航空保安風險評估提供一個有效框架,以便支持民航保安預防措施的設計與優化。因此,定義風險評估框架的過程中可能面臨的一個重要挑戰是,在收集、整理和報告有關風險的情報信息時,確定多高的精確度才真正有助于航空保安決策的制定。在實現反恐目標的技術手段還未成熟之際,過高的甚至中等的精確度可能都沒有必要?!?〕為此,一些半定量的評估方法被開發出來,以補充單純定量方法的不足。
三、航空保安風險的半定量評估方法
風險評估的半定量方法,是結合了定量方法與定性方法使用的。在定性方法中,常用現場調查與專家評分法來實現。這種方法通過風險識別將航空保安所有風險列出,設計風險調查表,再利用航空保安專家的經驗,對各風險因素的重要性進行評估,確定每個風險因素的權重與等級值,將每個風險因素的權重和等級值相乘,求出該風險因素的得分,再將各個風險因素得分求和,最后綜合成整個航空保安項目的風險得分?!?〕
基于矩陣的半定量方法,是根據威脅源、脆弱性與后果分類來捕捉同航空保安相關的風險信息。為各類威脅源和脆弱性賦值,并對各類危害后果進行典型的損失測算,這將提供一套可用“損失程度”來表達的測量風險的數值系統。這套系統能夠同實施成本直接比較,從而為相關風險等級提供一組有意義的收益/成本指數。半定量評估方法往往同定量評估方法配合使用,以最大限度地彌補各自缺陷,達到對航空保安風險進行準確測量的目的。
在國際民航組織提供的風險評估范例中,提供了易受攻擊性矩陣的參考樣本?!?〕該范例包括“可能進行非法干擾的團伙矩陣”和“航空保安威脅種類矩陣”兩個樣本。這兩個矩陣可共同構成后續風險管理過程的最后分析模型,也可根據需要單獨使用。但由于航空保安威脅種類矩陣是針對機場的易受攻擊性設計的,因此在矩陣分析中至少應包括該矩陣。
關于刻畫團伙概況的易受攻擊性矩陣,建立在以下共識基礎上:任何團伙均可根據五大基本屬性來組織以人為基礎的“系統”。這五大屬性具體為:領導、系統要素、基礎結構、群眾、戰斗機制。無論可能從事非法行為的團伙名稱是恐怖團體、反叛派別,還是犯罪組織,以上五大屬性都是評估它的重心?!邦I導”屬性包括團伙的統治階層、合法政治代表的存在,領導者的人格魅力等等;“系統要素”指一個團伙通過監視、攫取武器、獲取資金、培訓人員等手段,將理論目標付諸實施的意志與能力;“基礎結構”包括團伙的基層/分支組織的大小與數量、建成的通信網以及利用運輸和供給線的效率等多方因素;“群眾”屬性指社會支持網絡的狀況;“戰斗機制”是指為實現團伙目標而執行團伙行動所賦予的屬性。根據以上五大屬性,按照風險評估希望達到的分析深度,還可增加功能性細類,可包括諸如團伙實施暴行的能力、既有活動地點和歷史、對宗旨的忠實程度、實施自殺性炸彈攻擊的可能性等。各個重心的分值一旦總和,其結果即可提供團伙的概況,并對其進行針對民航的非法干擾行為的可能性與能力作出可靠評估。
航空保安威脅種類矩陣以六大類威脅為基礎,其種類數量僅限于最經常影響民航保安任務的六類,在具體風險評估中還可擴大為其他因素。它包括可能進行非法行為的團伙的存在、民航遭受攻擊的歷史、內亂、經濟危機情況、航班數量、高風險航班過境情況等。這些威脅種類所代表的重心不同于團伙概況的重心,更適合于國家、航空器運營人或機場對威脅的評估。將以上六類威脅種類的分值求和,就獲得了預測被評價目標所面臨威脅程度的可量化指標。在最終分析階段,來源于兩個矩陣的分值加在一起,其結果可直接評定出當前航空保安威脅的水平,并為采取相對應的保安策略提供半定量評估數據支撐。
四、航空保安風險評估方法的局限
首先,正如上文提到,作為航空保安管理系統(SeMS)的有機組成部分之一,準確而有效的風險評估只是保安管理的起點,它僅僅完成了三大保安原則的識別部分,其評估結果可服務于貫徹和維持的決策過程,卻無法替代保安管理所起的作用。
其次,風險評估的方法始終處于發展當中,無論是定量評估、半定量評估還是定性評估,其優缺點都很明顯,也不可能存在放之四海而皆準的普世方法;加上航空保安威脅的來源復雜多樣,民航運行單位抵御風險的能力也不盡相同,且風險評估所依賴的數據準確性也難以保證,導致保安決策的及時有效變得愈加困難。鑒于此,風險評估需要整合多種評估工具和手段,并對通過這些工具和手段得出的不同結果進行綜合分析,切忌偏信某種單一的評估結果。
最后,航空保安領域的任何評估方法,均來源于靜態的風險數據,其結果也僅在靜態風險狀態下有效。當所評定的威脅和受威脅主體發生任何變化后,必須對現時數據進行即時審查與糾正。這樣,通過適當的控制和管理,以上風險評估過程才可為公共安全專業人員和其他決策者提供持續有效的風險管理和保安行動策略參考。
五、結論
綜上所述,任何一種航空保安風險分析技術的提出都是伴隨著具體安全管理問題的出現和需要而產生的,都有其特有的適應范圍和獨特的解決問題的方式。在航空保安管理決策過程中,必須靈活地運用定量的評估方法與半定量的評估方法,取長補短,從航空保安管理決策的具體情況出發進行評估,并需要整合不同風險評價方法所得出的結果,對其進行綜合、分析、計算,最后才能獲得盡可能有效的航空保安風險發生概率及損害程度,這樣才能為后階段的管理決策和風險防范提供有力依據。
〔參考文獻〕
〔1〕Conrow, E. H. Effective Risk Management: Some Keys to Success(2nd ed.).American Institute of Aeronautics and Astronautics, Inc,2003.
〔2〕 Galileo T., Micaela D.Risk Assessment Techniques for Civil Aviation Security.Reliability Engineering & System Safety,2011,Vol. 96(8),pp.892-899.
〔3〕B. John Garrick.Confronting the Risks of Terrorism: Making the Right Decisions.Reliability Engineering and System Safety,2004,Vol.86, pp.129-176.
篇8
1.2農機風險評價
農機風險評價是以實現人—機系統安全為目的,根據安全系統工程原理,采用科學的方法和程序識別、評估與農機有關的風險,分析農機事故的發生原因,并據此制定相關措施降低風險的過程。該過程一般從對農業機械限制的確定開始,繼而通過危險辨識確定出潛在的危險有害因素,然后對風險進行評估和評定,據此采取相應措施消除或減小風險。農機風險評價的整體流程如圖1所示。
2農業機械風險分析
2.1機械限制的確定
機械限制分為預定使用和可預見誤用兩種類型,應該考慮農業機械壽命周期的所有階段,包括:①使用限制,主要指農業機械的適用范圍以及農機操作者的限制方面(性別、年齡、用手習慣等);②空間限制,主要考慮農業機械的運動范圍、安裝和使用的空間要求、機械所需動力源要求等;③時間限制,具體指農業機械及其組件的“壽命”、規定保養的時間間隔等;④其他限制,如環境條件(作業時的最高溫度和最低溫度,氣候潮濕或干燥,對粉塵和濕氣的耐受力)、農機的室內管理和作業對象的特性[4]。
2.2農業機械危險識別
2.2.1農業機械危險分類
一般而言,農業機械危險主要分為3大類[5]:①機械危險,也就是作業過程中,農機設備直接造成人身傷亡事故的災害性因素。機械危險的主要形式有擠壓、剪切、拉入、纏繞、轉動、蓄能和切割等。②非機械危險,主要是指在機械設備生產過程以及作業環境中能導致傷亡(非機械性損傷)事故或誘發職業病的因素。非機械危險的主要形式有電氣危險(如農用電機繞組絕緣不良使外殼帶電)、高熱危險(如高熱的機體,熾熱的排氣管)、噪聲危險(如柴油機發動噪聲)和振動危險(如手把、座椅振動)。③其他危險,這類危險主要由于操作者及其他客觀條件(如路面狀況、氣候、危險材料和物質等)引起的,如農機道路交通事故、傾翻、絆倒和跌落等。不同機械可能產生不同形式的危險,危險識別的目的是在機械限制范圍內確定并形成危險、危險環境和危險事件的清單。
2.2.2危險識別方法
危險識別主要有兩種方法:自上而下和自下而上[6](如圖2所示)。自上而下的方法以潛在傷害(如切斷、刺傷)為出發點確定危險原因,即引發危險事件的操作、危險環境等。自下而上的方法則是以所有可能的危險為起點,在確定的危險環境下,考慮所有可能出錯的途徑(如人為差錯、部件失效)和導致傷害的方式。兩種方法相比較后者考慮較為全面,但過程復雜,所需時間較長。
2.3農業機械風險評估
機械傷害產生的前提是要有危險的存在,但有危險不一定都產生傷害。風險評估的目的是根據危險識別的結果對每種危險狀態的風險要素進行評估,進而確定風險,并對其進行等級劃分。根據風險的定義,一般把事故發生概率和事故后果嚴重程度作為基本的風險要素。
2.3.1事故發生概率的確定
根據相關資料,農機事故發生概率主要受以下3個因素的影響:操作人員在危險中的暴露程度、危險事件的發生狀況、限制或者避免危險事件發生的可能性。據此可以根據下面的內容來確定事故發生概率這一風險要素的等級:1)操作人員暴露于危險區域的時間以及進入危險區域的人數和頻率。等級劃分一般為:罕見暴露、偶然暴露、每天工作時間暴露和連續暴露。2)危險事件發生頻率,等級劃分一般為:幾乎不發生、不太可能發生、可能發生、非??赡馨l生和必然發生。3)限制或避免傷害發生的可能性,等級劃分一般為:不可能和可能。
2.3.2事故后果嚴重程度的確定
該要素的等級可以通過受傷害人數和人體健康受傷害的嚴重程度來確定,可以把以往的歷史數據作為基礎資料,將事故后果嚴重程度等級劃分如下:1)災難性的:導致死亡或永久殘廢的傷害或疾病;2)嚴重的:導致人體嚴重虛弱的傷害或疾病;3)中等的:要求救護的顯著傷害或疾病;4)輕微的:至多需要急救的輕傷或沒有受傷。
2.4農業機械風險評估方法選擇
風險評估方法包括定性評估和定量評估兩類??蓱糜谵r業機械風險評估的方法主要有風險矩陣法、風險圖法、評分法以及綜合評估法等。這些方法不但可以對風險水平進行排序,還可以通過減少風險的多少去評估采取的措施,進而選擇最佳解決辦法。風險矩陣法[7]是其中應用較廣的一種機械風險評估方法,它針對每一類危險要素,將決定危險的兩個風險因素劃分為相應等級,形成矩陣,從而根據交叉單元對風險大小進行定性評估。風險矩陣法主要包括4個步驟:選擇風險矩陣、評價事故發生概率、評價事故后果嚴重程度和確定風險等級。其中,在風險矩陣的選擇方面,對于同一個危險要素,不同的風險矩陣可以選擇不同風險等級。等級范圍通常選擇3級到10級,最常用的等級是4級和5級。表1給出了風險等級為4級的風險矩陣列表。
3風險評定
在風險評估之后要進行風險評定,即根據選擇的評價方法對評估出的全部風險要素的綜合作用進行評定。評定完成之后會得到相應的風險列表排序,然后結合實際情況和具體機械,與可接受的風險等級進行比較,如果風險在可接受范圍內,則該風險評價過程結束;如果風險是不可接受的,則需要采取措施減小風險,然后再次按照圖1的流程進行風險評價,直到所有風險都達到風險可接受的范圍。
4基于WSR的農機風險減少策略
WSR是“物理(wuli)—事理(shili)—人理(ren-li)”方法論的簡稱[8],它是一種帶有東方色彩的方法論,也是一種解決復雜問題的工具,由中國學者在1994年提出。其中,物理指物質運動機理、運動規律的總和;事理指做事的道理,也就是管理規律,決策方法等;人理指整個活動群體中的各種人際關系。根據WSR理論,在處理復雜問題時既要考慮對象“物”的方面,又要考慮這些“物”如何被更好地運用于“事”,同時還必須考慮人在認識問題、處理問題以及實施管理決策中的作用。把W,S,R放在一起,從而達到知物理,明事理,通人理,系統、完整地解決問題。作為一種方法論,WSR在具體的實踐過程中具有重要的指導作用。
4.1農業機械風險減小的“物理”基礎
風險減少中的“物理”因素主要包括農業機械的設計原理、操作規程以及識別出的所有危險因素等各種客觀存在。這些客觀存在是對農機安全的正確認識,是符合農機安全規律的科學基礎,也是采取有效措施減少風險的前提。因此,在擬定安全措施前要根據原有物質基礎對備選解決方案的可操作性進行把握。
4.2農業機械風險減小的“事理”準則
風險減小需要采取一定的措施,而措施的擬定就是在“物理”的基礎上進行“事理”分析的過程,也就是要根據風險評定結果,尋求降低風險的最佳解決方案,并力求以最小投入達到最優結果。風險減小中的“事理”主要體現在:①在明確“物理”因素的基礎上,尋求更有效地降低風險的方法和途徑。例如,農機上轉動手柄的人性化設計、農業機械安全設計技術創新方向的判斷等都是“事理”因素在技術層面上的體現。②根據風險評定結果,編制農機安全事故應急預案。應急預案是應急行動快速、高效實施的保證,可以嚴防事故進一步擴大,有助于將事故對人員、財產的損失降至最低程度。農機事故應急預案是從根本上降低損失、減小風險的措施,因此也屬于“事理”的一種體現。③個人的行為方式和特點對風險減少措施制定和實施的影響。對于同一種危險因素,不同的人可能主張采取不同措施來降低風險。這是由不同個體知識儲備、經驗以及能力等方面的差異造成的,屬于正?,F象,也是“事理”因素發揮作用的一種表現形式。在風險減小措施的制定過程中,“事理”因素居于首要地位,只有做到“明事理”才能快速找到減小風險的最優措施。
4.3農業機械風險減小的“人理”保障
風險減小的目的主要是為了保障人員安全,而這一過程也是通過人來實現的,因此人在整個風險減小措施制定的過程中居于主體地位,這是“人理”因素的體現。制定措施減小風險的過程也是一個決策過程,該過程中涉及到的人員比較復雜,設計者、監理方以及使用者三方人員代表不同的利益范疇,對風險的要求由于身份的不同而有所差別。同時,每個人的情緒、心理素質、價值取向、行為動機等都會存在差距,并且這種差距一直處于動態變化之中,因此在制定風險減小措施的過程中應該尋找那些能夠制約或者推動個人行為的影響因素并加以重視,從而保證所選方案的順利實施。此外,從宏觀方面來看,農業機械化的法制建設也屬于農機風險減少的“人理”范疇。健全的立法機制可以促使相關人員在農業機械的生產、使用、維修等過程中按規定辦事,可以在一定程度上減小風險。與國外相比[9],我國的農業機械化立法機制還不夠健全,應當吸取經驗,不斷完善。簡而言之,“人理”就是風險減小過程中所有涉及人員的相互關系及其變化過程,并且通過研究和理順這種關系,促使有關人員在現有“物理”的基礎上,按照可接受的“事理”將農業機械風險控制在可接受水平之內。由此可見,“人理”在3者之中處于主體地位,是農業機械風險減少的保障。
篇9
[中圖分類號] F270.7; TP309 [文獻標識碼] A [文章編號] 1673 - 0194(2014)01- 0074- 03
1 信息安全體系的重要性
隨著信息技術不斷發展,信息系統已經成為一種不可缺少的信息交換工具,企業對于信息資源的依賴程度也越來越大。然而,由于計算機網絡具有開放性、互聯性、連接方式的多樣性及終端分布的不均勻性等特點,再加上本身存在技術弱點和人為的疏忽,導致信息系統容易受到計算機病毒、黑客或惡意軟件的入侵,致使信息被破壞或竊取,使得信息系統比傳統的實物資產顯得更加脆弱。在這種大環境下,企業必須加強信息安全管理能力。但企業不單面臨著信息安全方面問題,同時還面臨經營合規方面的問題、系統可用性問題以及業務可持續問題等越來越多的問題。因此,要求我們探索建立一套完善的體系,來有效地保障信息系統的全面安全。
2 信息安全體系建設理論依據
信息安全管理體系(Information Security Management System, ISMS)是企業整體管理體系的一個部分,是企業在整體或特定范圍內建立信息安全方針和目標,以及完成這些目標所用方法的體系?;趯I務風險的認識,ISMS包括建立、實施、操作、監視、復查、維護和改進信息安全等一系列的管理活動,并且表現為組織結構、策略方針、計劃活動、目標與原則、人員與責任、過程與方法、資源等諸多要素的集合。
在建設信息安全管理體系的方法上,ISO 27001標準為我們提供了指導性建議,即基于PDCA 的持續改進的管理模式。PDCA是一種通用的管理模式,適用于任何管理活動,體現了一種持續改進、維持平衡的思想,但具體到ISMS建立及認證項目上,就顯得不夠明確和細致,組織必須還要有一套切實可行的方法論,以符合項目過程實施的要求。在這方面,ISMS 實施及認證項目可以借鑒很多成熟的管理體系實施方法,比如IS0 9001,ISO/IEC 2700l, ISO/TS 16949 等,大致上說,這些管理體系都遵循所謂的PROC過程方法。
PROC 過程模型 (Preparation-Realization-Operation-Certification)是對PDCA 管理模式的一種細化,它更富有針對性和實效性,并且更貼近認證審核自身的特點。PROC模型如圖1所示。
3 信息安全體系建設過程
根據以往經驗,整個信息安全管理體系建設項目可劃分成5個階段,如果每項內容的活動都能很好地完成,最終就能建立起有效的ISMS,實現信息安全建設總體目標,最終通過ISO/IEC 27001認證。
調研階段: 對業務范圍內所有制度包括內部的管理規定或內控相關規定,對公司目前的管理狀況進行系統、全面的了解和分析。通過技術人員人工檢查和軟件檢測等方式對組織內部分關鍵網絡、服務器等設備進行抽樣漏洞掃描,并形成《漏洞掃描風險評估報告》。
資產識別與風險評估階段: 針對組織內部人員的實際情況,進行信息安全基礎知識的普及和培訓工作,讓每位員工對信息安全體系建設活動有充分的理解和認識。對內部所有相關信息安全資產進行全面梳理,并且按照ISO/IEC 27001相關的信息資產識別和風險評估的要求,完成《信息資產清單》、《信息資產風險評估表》和《風險評估報告》。
設計策劃階段:通過分組現場討論、領導訪談等多種方式對各業務部門涉及的信息安全相關內容進行細致研究和討論。針對現有信息安全問題和潛在信息安全風險建立有效的防范和檢查機制,并且形成有持續改進功能的信息安全監督審核管理制度,最終形成嚴格遵守ISO/IEC 27001認證審核標準的、符合組織業務發展需要的《信息安全管理體系文件》。體系對文件控制、記錄控制、內部審核管理、管理評審、糾正預防措施控制、信息安全交流管理、信息資產管理、人力資源安全管理、物理環境安全、通信與操作管理(包括:筆記本電腦管理、變更管理、補丁管理、第三方服務管理、防范病毒及惡意軟件管理、機房管理規定、介質管理規定、軟件管理規定、數據備份管理、系統監控管理規定、電子郵件管理規定、設備管理規定)、訪問控制、信息系統獲取開發和維護、信息安全事件管理、業務持續性控制、符合性相關程序進行全面界定和要求。
實施階段:項目小組要組織相關資源,依據風險評估結果選擇控制措施,為實施有效的風險處理做好計劃,管理者需要正式ISMS 體系并要求開始實施,通過普遍的培訓活動來推廣執行。 ISMS 建立起來(體系文件正式實施) 之后,要通過一定時間的試運行來檢驗其有效性和穩定性。在此階段,應該培訓專門人員,建立起內部審查機制,通過內部審計、管理評審和模擬認證,來檢查己建立的ISMS是否符合ISO/IEC 27001標準以及企業規范的要求。
認證階段:經過一定時間運行,ISMS 達到一個穩定的狀態,各項文檔和記錄已經建立完備,此時,可以提請進行認證。
4 信息安全體系建立的意義
通過建立信息安全管理體系,我們對信息安全事件及風險有了較為清楚的認識,同時掌握了一些規避和處理信息安全風險的方法,更重要的是我們重新梳理了組織內信息安全體系范圍,明確了信息安全系統中人員相關職責,對維護范圍內的各信息系統進行了全面的風險評估,并且通過風險評估涉及的內容確定了具體的控制目標和控制方式,引入了持續改進的戴明環管理思想,保證了體系運轉的有效性。具體效果如下:
(1) 制定了信息安全方針和多層次的安全策略,為各項信息安全管理活動提供指引和支持。
(2) 通過信息風險評估挖掘了組織真實的信息安全需求。
加強了人員安全意識,建立了以預防為主的信息安全理念。
(3) 根據信息安全發展趨勢,建立了動態管理和持續改進的思想。
5 決定體系建立的重要因素
5.1 加強人員安全意識是推動體系實施的重要保障
信息安全體系在一個企業的成功建立并運行,需要整個企業從上到下的全體成員都有安全意識,并具備信息安全體系相關理論基礎,才能保障信息安全體系各項活動內容順利開展。為保證信息安全體系相關任務的執行人員能夠盡職盡責,組織要確定體系內人員的職責;給予相關人員適當的培訓,必要時,需要為特定任務招聘有經驗的人員;評估培訓效果。組織必須確保相關人員能夠意識到其所進行的信息安全活動的重要性,并且清楚各自在實現ISMS 目標過程中參與的方式。
ISMS 培訓工作應該分層次、分階段、循序漸進地進行。借助培訓,組織一方面可以向一般員工宣貫安全策略、提升其安全意識;另一方面,也可以向特定人員傳遞專業技能(例如風險評估方法、策略制定方法、安全操作技術等)。此外,面向管理人員的培訓,能夠提升組織整體的信息安全管理水平。通常來講,組織應該考慮實施的培訓內容包括:
(1) 信息安全意識培訓。在ISMS實施伊始或最終運行階段,組織可以為所有人員提供信息安全意識培訓,目的在于讓所有與ISMS 相關的人員都了解信息安全管理基本要領,理解信息安全策略,知道信息安全問題所在,掌握應對和解決問題的方法和途徑。
(2) 信息安全管理基礎培訓。在ISMS準備階段,組織可以向ISMS項目實施相關人員 (例如風險評估小組人員、各部門代表等)提供1SO/IEC 27001基礎培訓,通過短期學習,幫助大家掌握ISO/IEC 27001標準的精髓,理解自身角色和責任,從而在ISMS項目實施過程中起到應有的作用。
(3) ISMS實施培訓。組織可以向ISMS項目的核心人員提供ISMS實施方法的培訓,包括風險評估方法、策略制定方法等,目的在于協作配合,共同推動ISMS項目有序且順利地進行。
(4) 信息安全綜合技能培訓。為了讓ISMS能夠長期穩定地運行下去,組織可以為相關人員提供信息安全操作技能的培訓,目的在于提高其運營ISMS的技術能力,掌握處理問題的思路和方法。
5.2 建立符合企業需求的ISMS,保障體系順利落地
(1) 根據業務需求明確ISMS范圍。范圍的界定要從組織的業務出發,通過分析業務流程(尤其是核心業務),找到與此相關的人員、部門和職能,然后確定業務流程所依賴的信息系統和場所環境,最終從邏輯上和物理上對ISMS 的范圍予以明確。需要注意的是,組織確定的ISMS 范圍,必須是適合內外部客戶所需的,且包含了與所有對信息安全具有影響的合作伙伴、供貨商和客戶的接觸關系。為此,組織應該通過合同、服務水平協議 (SLA)、諒解備忘錄等方式來說明其在與合作伙伴、供貨商以及客戶接觸時實施了信息安全管理。
(2) 利用客觀風險評估工具。風險評估應盡可能采用客觀的風險評估工具,保證評估的準確、翔實。有效利用各種工具,可以幫助評估者更準確更全面地采集和分析數據,提升工作的自動化水平,并且最大程度上減少人為失誤。當然,風險評估工具并不局限于完全技術性的產品,事實上很多評估工具都是評估者經驗積累的成果,如調查問卷、掃描工具、風險評估軟件等。
(3) 構建合理的ISMS文件體系。文件首先應該符合業務運作和安全控制的實際情況,應該具有可操作性;不同層次的文件之間應該保持緊密關系并且協調一致,不能存在相互矛盾的地方;編寫ISMS文件時,除了依據標準和相關法律法規之外,組織還應該充分考慮現行的策略、程序、制度和規范,有所繼承,有所修正。
6 結 論
企業的生存和發展,有賴于企業各項業務、管理活動的健康有序的進行,而信息化是企業一切業務、管理活動所依賴的基礎。信息系統是否能夠穩定、可靠、有效運作,直接關系到企業各項業務活動是否能夠持續。因此,我們要對信息系統的保密性、完整性、可控性、可用性等提出全面具體的要求,建立持續改進的信息安全體系運行機制。在信息安全體系的全面應用過程中,必須重點關注以下重要事項:安全策略、目標和活動應該反映業務目標;實施信息安全的方法應該與組織的文化保持一致;來自高級管理層的明確的支持和承諾;向所有管理者和員工有效地推廣安全意識;提供適當的培訓和教育。
主要參考文獻
篇10
二、評估標準
由于信息安全風險評估的基礎性作用,包括我國在內的信息化程度較高的國家以及相關國際組織都非常重視相關標準和方法的研究。目前比較成熟的標準和方法有ISO制定的《IT信息安全管理指南》(ISO/IEC13335)和《信息安全管理體系要求》(ISO/IEC27001:2005)、美國NIST制定的SP800系列標準、美國CMU軟件工程研究所下屬的CERT協調中心開發的OCTAVE2.0以及我國制定的《信息安全技術——信息安全風險評估規范》(GB/T20984-2007)。
ISO/IEC27001系列標準于2005年10月15日正式,作為一種全球性的信息安全管理國際標準適用于任何組織的信息安全管理活動,同時也為評估組織的信息安全管理水平提供依據。但是ISO27001系列標準沒有制定明確的信息安全風險評估流程,組織可以自行選擇適合自身特點的信息安全風險評估方法,如OCTAVE2.0等[2][3]。
為了指導我國信息安全風險評估工作的開展,我國于2007年11月正式頒布了《信息安全技術——信息安全風險評估規范》(GB/T20984-2007),這是我國自主研究和制定的信息安全風險評估標準,該標準與ISO27001系列標準思想一致,但對信息安全風險評估過程進行了細化,使得更加適合我國企業或者組織的信息安全風險評估工作開展。
三、評估流程
《信息安全技術——信息安全風險評估規范》(GB/T20984-2007)等標準為風險評估提供了方法論和流程,為風險評估各個階段的工作制定了規范,但標準沒有規定風險評估實施的具體模型和方法,由風險評估實施者根據業務特點和組織要求自行決定。本文根據數字校園的業務流程和所屬資產的特點,參考模糊數學、OCTAVE的構建威脅場景理論和通用弱點評價體系(CVSS)等風險評估技術,提出了數字校園信息安全風險評估的具體流程和整體框架,如圖1所示。
據圖1可知,數字校園的信息安全風險評估首先在充分識別數字校園的信息資產、資產面臨的威脅以及可被威脅利用的資產脆弱性的基礎上,確定資產價值、威脅等級和脆弱性等級,然后根據風險矩陣計算得出信息資產的風險值分布表。數字校園信息安全風險評估的詳細流程如下:
(1)資產識別:根據數字校園的業務流程,從硬件、軟件、電子數據、紙質文檔、人員和服務等方面對數字校園的信息資產進行識別,得到資產清單。資產的賦值要考慮資產本身的實際價格,更重要的是要考慮資產對組織的信息安全重要程度,即信息資產的機密性、完整性和可用性在受到損害后對組織造成的損害程度,預計損害程度越高則賦值越高。
在確定了資產的機密性、完整性和可用性的賦值等級后,需要經過綜合評定得出資產等級。綜合評定方法一般有兩種:一種方法是選取資產機密性、完整性和可用性中最為重要的一個屬性確定資產等級;還有一種方法是對資產機密性、完整性和可用性三個賦值進行加權計算,通常采用的加權計算公式有相加法和相乘法,由組織根據業務特點確定。
設資產的機密性賦值為,完整性賦值為,可用性賦值為,資產等級值為,則
相加法的計算公式為v=f(x,y,z)=ax+by+cz,其中a+b+c=1(1)
(2)威脅識別:威脅分為實際威脅和潛在威脅,實際威脅識別需要通過訪談和專業檢測工具,并通過分析入侵檢測系統日志、服務器日志、防火墻日志等記錄對實際發生的威脅進行識別和分類。潛在威脅識別需要查詢資料分析當前信息安全總體的威脅分析和統計數據,并結合組織業務特點對潛在可能發生的威脅進行充分識別和分類。
(3)脆弱性識別:脆弱性是資產的固有屬性,既有信息資產本身存在的漏洞也有因為不合理或未正確實施的管理制度造成的隱患。軟件系統的漏洞可以通過專業的漏洞檢測軟件進行檢測,然后通過安裝補丁程序消除。而管理制度造成的隱患需要進行充分識別,包括對已有的控制措施的有效性也一并識別。
(4)威脅—脆弱性關聯:為了避免單獨對威脅和脆弱性進行賦值從而造成風險分析計算結果出現偏差,需要按照OCTAVE中的構建威脅場景方法將“資產-威脅-脆弱性-已有安全控制措施”進行關聯。
(5)風險值計算:在資產、威脅、脆弱性賦值基礎上,利用風險計算方法計算每個“資產-威脅-脆弱性”相關聯的風險值,并最終得到整個數字校園的風險值分布表,并依據風險接受準則,確認可接受和不可接受的風險。
四、評估實例
本文以筆者所在高職院校的數字校園作為研究對象實例,利用前面所述的信息安全風險評估流程對該實例對象進行信息安全風險評估。
1.資產識別與評估
數字校園的資產識別與評估包括資產識別和資產價值計算。
(1)資產識別
信息安全風險評估專家、數字校園管理技術人員和數字校園使用部門代表共同組成數字校園信息資產識別小組,小組通過現場清查、問卷調查、查看記錄和人員訪談等方式,按照數字校園各個業務系統的工作流程,詳細地列出數字校園的信息資產清單。這些信息資產從類別上可以分為硬件(如服務器、存儲設備、網絡設備等)、軟件(OA系統、郵件系統、網站等)、電子數據(各種數據庫、各種電子文檔等)、紙質文檔(系統使用手冊、工作日志等)、人員和服務等。為了對資產進行標準化管理,識別小組對各個資產進行了編碼,便于標準化和精確化管理。
(2)資產價值計算
獲得數字校園的信息資產詳細列表后,資產識別小 組召開座談會確定每個信息資產的價值,即對資產的機密性、完整性、可用性進行賦值,三性的賦值為1~5的整數,1代表對組織造成的影響或損失最低,5代表對組織造成的影響或損失最高。確定資產的信息安全屬性賦值后,結合該數字校園的特點,采用相加法確定資產的價值。該數字校園的軟件類資產計算樣例表如下表1所示。
由于資產價值的計算結果為1~5之間的實數,為了與資產的機密性、完整性、可用性賦值相對應,需要對資產價值的計算結果歸整,歸整后的數字校園軟件類資產的資產等級結果如表1所示。
因為數字校園的所有信息資產總數龐大,其中有些很重要,有些不重要,重要的需要特別關注重點防范,不重要的可以不用考慮或者減少投入。在識別出所有資產后,還需要列出所有的關鍵信息資產,在以后的日常管理中重點關注。不同的組織對關鍵資產的判斷標準不完全相同,本文將資產等級值在4以上(包括4)的資產列為關鍵信息資產,并在資產識別清單中予以注明,如表1所示。
2.威脅和脆弱性識別與評估
數字校園與其他計算機網絡信息系統一樣面臨著各種各樣的威脅,同時數字校園作為一種在校園內部運行的網絡信息系統面臨的威脅的種類和分布有其自身特點。任何威脅總是通過某種具體的途徑或方式作用到特定的信息資產之上,通過破壞資產的一個或多個安全屬性而產生信息安全風險,即任何威脅都是與資產相關聯的,一項資產可能面臨多個威脅,一個威脅可能作用于多項資產。威脅的識別方法是在資產識別階段形成的資產清單基礎上,以關鍵資產為重點,從系統威脅、自然威脅、環境威脅和人員威脅四個方面對資產面臨的威脅進行識別。在分析數字校園實際發生的網絡威脅時,需要檢查入侵檢測系統、服務器日志文件等記錄的數據。
脆弱性是指資產中可能被威脅所利用的弱點。數字校園的脆弱性是數字校園在開發、部署、運維等過程中由于技術不成熟或管理不完善產生的一種缺陷。它如果被相關威脅利用就有可能對數字校園的資產造成損害,進而對數字校園造成損失。數字校園的脆弱性可以分為技術脆弱性和管理脆弱性兩種。技術脆弱性主要包括操作系統漏洞、網絡協議漏洞、應用系統漏洞、數據庫漏洞、中間件漏洞以及網絡中心機房物理環境設計缺陷等等。管理脆弱性主要由技術管理與組織管理措施不完善或執行不到位造成。
技術脆弱性的識別主要采用問卷調查、工具檢測、人工檢查、文檔查閱、滲透性測試等方法。因為大部分技術脆弱性與軟件漏洞有關,因此使用漏洞檢測工具檢測脆弱性,可以獲得較高的檢測效率。本文采用啟明星辰公司研發的天鏡脆弱性掃描與管理系統對數字校園進行技術脆弱性識別和評估。
管理脆弱性識別的主要內容就是對數字校園現有的安全控制措施進行識別與確認,有效的安全控制措施可以降低安全事件發生的可能性,無效的安全控制措施會提高安全事件發生的可能性。安全控制措施大致分為技術控制措施、管理和操作控制措施兩大類。技術控制措施隨著數字校園的建立、實施、運行和維護等過程同步建設與完善,具有較強的針對性,識別比較容易。管理和操作控制措施識別需要對照ISO27001標準的《信息安全實用規則指南》或NIST的《最佳安全實踐相關手冊》制訂的表格進行,避免遺漏。
3.風險計算
完成數字校園的資產識別、威脅識別、脆弱性識別和已有控制措施識別任務后,進入風險計算階段。
對于像數字校園這類復雜的網絡信息系統,需要采用OCTAVE標準提供的“構建威脅場景”方法進行風險分析。“構建威脅場景”方法基于“具體問題、具體分析”的原則,理清“資產-威脅-脆弱性-已有控制措施”的內在聯系,避免了孤立地評價威脅導致風險計算結果出現偏差的局面。表2反映了數字校園圖書館管理系統的資產、威脅、脆弱性、已有控制措施的映射示例。
將“資產—威脅—脆弱性—已有控制措施”進行映射后,就可以按照GB/T20984-2007《信息安全風險評估規范》要求進行風險計算。為了便于計算,需要將前面各個階段獲得資產、威脅、脆弱性賦值與表3所示的“資產—威脅—脆弱性—已有控制措施”映射表合并,因為在對脆弱性賦值的時候已經考慮了已有控制措施的有效性,因此可以將已有控制措施去掉。
本文采用的風險計算方法為《信息安全風險評估規范》中推薦的矩陣法,風險值計算公式為:R=R(A,T,V)=R(L(T,V)F(Ia,Va))。其中,R表示安全風險計算函數;A表示資產;T表示威脅;V表示脆弱性;Ia表示安全事件所作用的資產重要程度;Va表示脆弱性嚴重程度;L表示威脅利用資產的脆弱性導致安全事件發生的可能性;F表示安全事件發生后產生的損失。
風險計算的具體步驟是:
(a)根據威脅賦值和脆弱性賦值,查詢《安全事件可能性矩陣》計算安全事件可能性值;
(b)對照《安全事件可能性等級劃分矩陣》將安全事件可能性值轉換為安全事件可能性等級值;
(c)根據資產賦值和脆弱性賦值,查詢《安全事件損失矩陣》計算安全事件損失值;
(d)對照《安全事件損失等級劃分矩陣》將安全事件損失值轉換為安全事件損失等級值;
(e)根據安全事件可能性等級值和安全事件損失等級值,查詢《風險矩陣》計算安全事件風險值;
(f)對照《風險等級劃分矩陣》將安全事件風險值轉換為安全事件風險等級值。
所有等級值均采用五級制,1級最低,5級最高。
五、結束語
數字校園是現代高校信息化的重要基礎設施,數字校園的安全穩定直接關系到校園的安全穩定,而風險評估是保證數字校園安全穩定的一項基礎性工作。本文的信息安全風險評估方法依據國家標準,采用定性和定量相結合的方式,保證了信息安全風險評估的有效性和科學性,使得風險評估結果能對后續建立數字校園的信息安全管理體系起到指導作用。
參考文獻:
篇11
一、銀行監管評級系統
銀行機構監管評級是從現場檢查評估的基礎上發展起來的。經過最近幾年的發展,這種方法也被應用到非現場監管活動中。無論是在監管當局有權進行現場檢查還是無權進行現場檢查的監管體制下,銀行監管評級系統都有助于確認出那些其狀況需要引起特別注意的機構。
1.監管評級實踐
在20世紀90年代,美國監管當局通過使用CAMEL評級系統,首次將評級方法引入銀行機構現場檢查活動中。它被美聯儲、OCC,以及美國存款保險公司(FDIC)等三家監管機構所使用。綜合評級結果處于1(最好)和5(最差)的范圍之間。問題銀行案例(CAMELS評級為4級或5級的機構)的現場檢查更頻繁,評級結果也更頻繁。與此相反,在穩健性銀行案例中(CAMELS評級為1級或者2級的銀行),現場檢查可能只是每隔18個月做一次,同時評級結果相應的每一年或半年更新一次。
美聯儲使用BOPEC現場檢查評級系統對銀行控股公司進行評級。BOPEC評級方法來源于BOPEC的五個組成部分,即:被銀行存款保險基金覆蓋的銀行分支機構(B),其他分支機構(O),母公司(P),盈利(E)和資本(C),加上一個獨立的管理評級,BOPEC方法的每個組成部分的評級結果被標度成從1(最好)到5(最差)的范圍。
在20世紀90年代中期,美國的FDIC監管當局,發展和采用了一種季度性的非現場評級系統,即CAEL。作為一個專家系統CAEL,利用簡單的比率分析給出一個銀行機構的季度性非現場評級結果。它利用銀行季度性的監管性財務報告(call report)計算財務比率,以便在0.5(最好)到5.5(最差)的標度范圍內給出銀行的評級結果。
法國銀行業委員會于1997年引入了年度的“防護行動的組織和加強”(ORAP)評級系統,作為一種針對單體銀行的多因素分析系統。ORAP系統工作在一個經過了標準化和形式化的框架內,在14個方面給出具體的評級。每個評價內容都被劃分成1(最好)到5(最差)之間的不同等級。
2.評論
現場檢查評級可以有效評價一個銀行機構當期財務狀況和確認存在的問題。評級給出了銀行機構財務狀況的參照點,但評級系統的有效時間可能較短?,F場檢查評級方法并不是特別為跟蹤銀行機構財務狀況變化而設計的,并且其結果可能在檢查過程完成后不久就變得不可靠。美國的研究表明,盡管現場檢查評級方法具有融合監管機密信息和通過監管及公共渠道可獲得的信息的優點,但在現場檢查過程結束兩個季度后,這種信息內容的價值將開始失去價值。銀行監管評級不能提供事前的觀察,也不能用來把將來可能發生倒閉的銀行從將來可能繼續存在的銀行中區分出來。而且,他們通常提供銀行機構現存問題事后的特征。監管者應用評級方法主要來確認出那些需要立即采取特別監管措施的銀行。
二、財務比率和同質同類組分析系統
1.財務比率和同質同類組分析
銀行的財務狀況被公認為一個相對一致的變量集。這些變量包括一些對資本充足、資產質量、盈利性和流動性的測量,大量的財務比率指標被應用到財務比率和同質同類組分析系統里面。同質同類組分析是通過將一組銀行的財務比率放在一起來進行的。
2.各國應用情況
20世紀90年代后期,美聯儲發展了單體銀行監測系統,來對單體銀行進行更詳細更具體的財務比率分析,同時將財務比率作為對具有潛在問題銀行的一個基本過濾器。監測系統提供30種以上的監管類財務測度。這些測度根據銀行的報告每季度測量一次。單體銀行監測系統在發現銀行機構的潛在脆弱性,以及銀行的顯著性變化的方面起到了重要的作用。
德國1997年采用的BAKred信息系統(BAKIS),是一個被德國央行與監管當局共同使用的綜合性標準化信息系統。該系統采用財務比率和同質同類組分析作為該系統里面進行風險評估的一個組成內容。該系統使用了19個信用風險比率(包括清償能力),16個市場風險比率和2個流動性風險比率。同時還有10個關于盈利性的補充性比率。在給定的任何時間點上的一個同質同類組內,該系統可以用來審核單體銀行的財務比率或者根據風險類別來劃分的比率。
在荷蘭銀行,財務比率和同質同類組分析被作為一種觀察系統來使用,它包括三個產生預警信息的模塊。監管當局基于銀行評級結果進行估計的預測系統,輸入包括一些精選的關鍵業績指標,這些指標來自監管報告、年度會計報告、市場信息如一些可獲得的外部評級和股價信息,以及一些宏觀經濟數據。
風險評估,監管工具以及估計(RATE)的框架,被英格蘭銀行發展成為一個綜合的銀行風險評估系統,并于1998年被英國金融服務機構(FSA)應用,在其對銀行機構進行正式的風險評估階段,也使用了關鍵比率趨勢和同質同類組分析方法。
3.評 論
財務比率和同質同類組分析被看成對銀行檢查的一個有價值的補充。這種方法已經成為非現場監測過程的一部分,并作為一個進行持續性監管的基本的最小化的工具集。然而,最近幾年,它已經從一種對某些暗含在現場檢查過程中的主要財務比率進行簡單的非現場計算方法進化為一種正式的風險評估工具,并使用了很多不同的具有統計形式的比率。
然而,財務比率和同質同類組分析不足以確認出銀行所經歷的風險的本質,特別是大型銀行和專業性銀行機構。財務比率是從大量變量中選出來的,各比率與銀行機構財務狀況之間的相關程度不一定顯著到中以使它們被選入系統。給每個比率分配的權重也會顯示出一些局限性。這些權重可能僅僅是在檢查者個人的經驗基礎上被確定的,一旦權重被給定,它們將維持不變,并有可能無法根據短暫的變化做出調整,這使評估效果大打折扣。
三、銀行風險綜合評估系統
銀行風險綜合評估系統對銀行機構整體風險進行全面詳細評估。該方法將銀行或銀行集團分解為顯著的業務單位,然后依照一些具體的標準對經營風險、內部結構與控制進行評估,根據標準分類判定分數,得出銀行或銀行集團的最終評估分數。這一方法已發展并在最近被兩家G10監管權威機構所采用。
1.各國應用情況
在英國,單體銀行正式全面的風險評估是由英格蘭銀行引入的“比率風險評估體系”的一部分,目前為英國金融服務管理局所應用。這一系統對重要經營單位的正式風險評估在對銀行集團經營風險的九個評估因素的基礎上完成。每個經營領域的風險基于六個評估因素,CAMEL-B,即資本、資產、市場風險、收益、負債和業務及不可量化的風險如操作風險、法律風險和信譽風險。
荷蘭銀行在1999年建立并運用了銀行風險綜合評估方法“風險分析支持工具”(RAST)。所有的風險和控制的類別都根據一個預設的矩陣被賦予了權重。所有的評估都在1-4的范圍內打分,其中1代表最低的風險或是最好的控制,而4代表最高的風險和最低的控制。機構風險評估結果要與其償債能力(資本比例)和盈利能力(股本回報率)作比較,分析結果用于為每個單獨機構的監管檢查作計劃。
盡管英國FSA和荷蘭銀行所涉及的理解風險評估的方法很相似,二者仍有幾處重要的不同。RATE匯總的方法論與整個機構的風險類別的匯總相關,相反的是,RAST的匯總與商業單位和基本活動相關。另外,RATE將資本和盈利認為是特定的風險單元,RAST僅僅認為它們是數據,用于在評估結束時比較與評估機構的最后得分。
2.評述
銀行風險綜合評估系統涉及到對銀行風險的定性和定量評估,由于國內外的監督機構可能也對相同的銀行機構單體機構或集團,所以需要互動才能全面評價單體機構或集團。該方法唯一同時適用于并表和非并表的單體機構或集團。
四、統計模型
統計模型和前面描述的三種方法在兩個基本的方面存在差異。首先,統計模型直接反映可能導致銀行機構出現問題的風險。統計模型力圖在經營出現困難或者倒閉發生之前確認高風險銀行。這是與其他三種方法注重銀行當期狀況的目標是不同的。其次,模型使用了先進的定量技術,用來確定解釋變量與諸如銀行的脆弱性、經營困難,以及倒閉和生存等運營結果之間的因果關系。第三,統計模型涉及到久期模型,久期不僅用來進行估計銀行的倒閉概率,而且用來估計銀行倒閉的可能時間。
1.各國應用情況
目前,只有美國和法國監管當局使用了統計模型。美聯儲和美國存款保險公司把統計模型作為非現場監管工具。為評估統計模型,美國監管當局運用了20 世紀80年代和90早期發生的倒閉銀行數據。法國銀行業委員會通過應用個人信用數據庫和法蘭西銀行的統計,來構建自己的統計模型。美國貨幣監理署和意大利銀行目前正在開發和測試早期預警模型。但這些開發或使用中的模型的方法論多種多樣,分為(a)估計評級和評級降級的模型;(b)預測倒閉和生存的模型;(c)預期損失模型和(d)其他模型。
(1)估計評級和評級降級的模型
美聯儲在1993年為了估計檢查評級結果而開發了一個雙變量模型系統(SEER),SEER評級模型采用了多項式LOGISTIC回歸,根據銀行最近的報告數據來估計銀行可能的駱駝評級結果。
1995年,美國存款保險公司開發了非現場駱駝統計評級模型(SCOR)取代CAEL非現場評級系統。該模型使用了LOGIT模型估計CAMELS評級為1或2 的銀行發生降級的可能性。在SCOR模型下,評級估計的時間水平是4~6個月。估計結果將要經過12個到18個月以上的檢驗,但是超過6個月后其結果的精確性將開始降低。
(2)倒閉和生存預測模型
美聯儲SEER模型估計在隨后兩年中銀行發生倒閉(或者平均資產的有形權益比率低于2%)的概率。該估計是建立在對銀行最新的財務報告的提供的財務狀況的測量基礎上的。該模型采用了雙變量PROBIT(概率單位)回歸技術估計倒閉概率。該模型利用美國1985-1999年期間倒閉銀行的特征估計銀行倒閉與財務信息間的統計關系。
意大利銀行正在開發久期模型,不僅用來評估銀行倒閉的可能性,還包括倒閉時間??紤]到意大利有關倒閉機構的數據集充分性和廣泛性不足,“倒閉”的定義已經被調整,它將經營發生重大困難的銀行,或者那些被清算以及因經營艱難而被接管的銀行。
(3)預期損失模型
1997年,法國銀行業委員會開始采用銀行業分析支持系統(簡稱SAABA)模型。盡管該模型是一個統計模型,但它也可以通過定性評估來完善定量分析。通過3年期個體潛在損失額加總得出整個信用資產組合的潛在損失總額。該潛在損失總額數據再根據現有準備金水平進行調整,未調整的余額表示未來潛在損失,它要從銀行自由資金的當前存量中扣除。如果調整后銀行自有資金仍然超過8%的最低資本金要求,那么該銀行在未來3年中將保持償付能力。
(4)其他模型
形成于20世紀80年代中期的美國聯邦存款保險公司(FDIC)增長監測系統(GMS)是一種簡單的早期預警系統,它以6個概要性指標的水平及季度趨勢為基礎計算得到綜合增長監測系統(GMS)得分。擁有最高的綜合GMS得分百分點(目前為95-99個百分點)則需要進一步的非現場監管,監管當局也可以對得分低于95個百分點的銀行、特別是CAMEL評級得分不高的銀行實施額外監管。
1995年,英格蘭銀行提出(但未實施)了觸發比率調整機制(TRAM)早期預警模型,該模型通過各種統計方法和主觀判斷對銀行業機構實施評估。此類評估涉及銀行業功能的三個主要方面,即利潤流、風險情況,以及控制與結構。各組成部分分數及TRAM總分數較高,將表明該銀行業機構存在潛在問題。
2. 評述
早期預警統計模型依據嚴格的定量分析。因此,模型中沒能反映諸如管理質量、內部控制以及信用文化、承銷標準等銀行特有的定性因素的影響。但事實上,定性因素特別是管理效率高低也是銀行破產的重要原因。然而,很少有模型將管理質量進行量化或為管理績效尋找現實可行的替代指標。這些模型也沒有考慮由于諸如欺詐或行為不當等其他非金融因素導致的破產風險。
在統計模型中,重要的是正確識別因果變量及其相互關系以確保包括重要變量,排除偽造變量。而且,辨別因果關系的一致性同樣重要。模型中包含的變量需要嚴格的統計程序和經濟推理。在模型中,在評估期被固定時,自變量一旦被選定也應固定不變,這一點尤為關鍵。變量的選擇應建立在對其解釋和預測能力進行嚴格統計檢驗的基礎上。在動態模型中,在評估期變動的情況下,應定期對解釋變量的重要性進行檢驗,一旦檢驗結果顯示其作為解釋和預測變量的重要性已下降,這些變量從模型中排除。
至于變量的選擇,賦予的權重取決于單個解釋變量的重要性和預測能力,并經過嚴格的檢驗確定下來。而且,為確保評估的準確性,賦予解釋變量的權重應保持連續性。
獲取大量清晰可靠的原始數據是早期預警模型運行的關鍵因素。模型預測結果的可靠性取決于輸入的原始數據的準確性。這不僅涉及到銀行應監管要求所報告數據的種類和完整性,還涉及到應用于模型的其他數據庫的可得性和完整性。一些已經使用早期預警模型的監管當局在不斷努力改善原始數據的質量、種類和完整性。美國監管當局正在探索在其早期預警模型中使用私有部門信貸管理局數據的可能性。
盡管一些早期預警模型已經獲得滿意的結果,但其應用范圍仍然有限。在一般的機構和時間內,正確地預測評級下降的概率、破產或幸存的概率、預期損失或破產倒閉等被證明是非常困難的。由于早期預警模型的發展還處于初始階段,需要開展進一步的工作以改善其績效。
參考文獻:
[1]Alejandro Gaytán and Christian A. Johnson, 2002,”A Review Of The Literature On Early Warning Systems For Banking Crises,” Central Bank Of Chile Working Papers No. 183,2-5
[2]Financial Services Authority, 2006,”The FSA’s Risk Assessment Framework” ,5-10
篇12
無論是選擇自我實施,還是請外部的咨詢機構和顧問,組織都應該知道,
實施ISMS認證項目,必須要有一套行之有效的方法,事先要對整個過程做好計劃。
信息安全管理體系(Information Security Management System,ISMS)是組織整體管理體系的一個部分,是組織在整體或特定范圍內建立信息安全方針和目標,以及完成這些目標所用方法的體系?;趯I務風險的認識,ISMS包括建立、實施、操作、監視、復查、維護和改進信息安全等一系列的管理活動,并且表現為組織結構、策略方針、計劃活動、目標與原則、人員與責任、過程與方法、資源等諸多要素的集合。
外來和尚好念經
組織在確定實施ISMS建設及ISO27001認證項目之后,通常有兩種途徑可以去操作,一種是自己做,在組織內部成立專人專項工作組,按照計劃自我實施。另一種就是選擇有實力的咨詢機構,幫助組織完成此項目。兩種途徑各有所長,關鍵是看組織自身特點和看問題的角度。如果組織規模不大、業務模式簡單、信息系統也不復雜,而且自身對信息安全的認識和運作已經達到了一定高度,有勝任的人員,選擇自我實施就是比較經濟快捷的途徑。不過,如果組織規模較大、組織結構相互關聯、對IT的依賴廣泛,更重要的是,組織本身對信息安全的意識和運作還處于較低水平,或者發展并不均衡,這就需要有外部力量來進行引導,他們以公正獨立的姿態,把一些成熟的經驗移植過來,以最直接快速的方式發現組織現有問題并對癥下藥。此外,有經驗的咨詢機構和顧問通常都能比較好地把握認證機構的“偏好”和習慣,這一點尤其對最終應對審核很重要。一般來說,咨詢機構可以在人員培訓、全程輔導、后續支持等方面給予組織大力的支持。所謂的“當局者迷,旁觀者清”、“外來和尚好念經”,在ISMS建設及認證項目上也是這個道理。
當然,無論是選擇自我實施,還是請外部的咨詢機構和顧問,組織都應該知道,實施ISMS認證項目,必須要有一套行之有效的方法,事先要對整個過程做好計劃。
完善計劃渠自成
在建設信息安全管理體系的方法上,ISO27001標準為我們提供了指導性建議,即基于PDCA的持續改進的管理模式。PDCA是一種通用的管理模式,適用于任何管理活動,體現了一種持續改進、維持平衡的思想,但具體到ISMS建立及認證項目上,就顯得不夠明確和細致,組織必須還要有一套切實可行的方法論,以符合項目過程實施的要求。在這方面,ISMS實施及認證項目可以借鑒很多成熟的管理體系實施方法,比如ISO9001、ISO14001、TS16949等,大致上說,這些管理體系都遵循所謂的PROC過程方法。
PROC過程模型(Preparation-Realization-Operation-Certification)是對PDCA管理模式的一種細化,它更富有針對性和實效性,并且更貼近認證審核自身的特點。
PROC模式將整個信息安全管理體系建設項目劃分成四個階段,共包含15項關鍵的活動,如果每項具有前后關聯關系的活動都能很好地完整,最終就能建立起有效的ISMS,實現信息安全建設整體藍圖,接受ISO27001認證并獲得認可更是水到渠成的事情。
準備階段(Preparation):在準備階段,項目小組要對ISMS實施及認證做好預備工作,明確ISMS實施范圍,提供相關資源,建立總體的安全管理方針,進行前期培訓和預先評估,分析了解業務狀況,進行詳細的風險評估,發掘安全需求。這一階段包括以下五項關鍵活動:
?項目啟動:前期溝通,實施計劃,項目小組,資源支持,啟動會議。
?前期培訓:信息安全管理基礎,風險評估方法。
?預先審核:初步了解信息安全現狀,分析與ISO27001標準要求的差距。
?業務分析:訪談調查,核心與支持業務,業務對資源的需求,業務影響分析。
?風險評估:資產、威脅、弱點、風險識別與評估。
實現階段(Realization):在實現階段,項目小組要組織相關資源,依據風險評估結果選擇控制措施,為實施有效的風險處理做好計劃,同時編寫、測試、修訂并完善ISMS運行和認證所需的文檔體系,管理者需要正式ISMS體系并要求開始實施,通過普遍的培訓活動來推廣執行。此階段包括四項關鍵活動:
?風險處理:針對風險問題,做文件編寫規劃、BCP規劃和技術方案規劃。
?文件編寫:編寫ISMS各級文件,多次Review及修訂,管理層討論確認。
?實施:ISMS實施計劃,體系文件,控制措施實施。
?中期培訓:全員安全意識培訓,ISMS實施推廣培訓,必要的考核。
運行階段(Operation):ISMS建立起來(體系文件正式實施)之后,要通過一定時間的試運行來檢驗其有效性和穩定性。在此階段,應該培訓專門人員,建立起內部審查機制,通過內部審計、管理評審和模擬認證,來檢查已建立的ISMS是否符合ISO27001標準以及企業自己規范的要求。此階段的關鍵活動有四項:
?認證申請:與認證機構磋商,準備材料申請認證,制定認證計劃,預審核。
?后期培訓:審核員等角色的專業技能培訓。
?內部審核:審核計劃,Checklist,內部審核,不符合項整改。
?管理評審:信息安全管理委員會組織ISMS整體評審,糾正預防。
認證階段(Certification):經過一定時間運行,ISMS達到一個穩定的狀態,各項文檔和記錄已經建立完備,此時,可以提請進行認證。此階段的關鍵活動就是為認證做好準備:
篇13
近年來隨著企業信息系統建設的不斷發展,企業的信息化安全也面臨著前所未有的挑戰。作為中國高速列車產業化制造基地和城軌地鐵車輛定點制造企業,公司的發展對高速動車行業產生著舉足輕重的作用;從企業信息安全現狀分析,公司IT部門主管深深意識到,盡管從自身情況來看,在信息安全方面已經做了很多工作,如部署了防火墻、SSL VPN、入侵檢測系統、入侵防御系統、防病毒系統、文檔加密、終端安全管理系統等。但是安全系統更多的在于防堵來自某個方面的安全威脅,無法產生協同效應,距離國際同行業企業還存在一定的差距。
公司通過可行性研究及論證,決定借助外力,通過知名的咨詢公司協助企業發現存在的信息安全不足點,以科研項目方式,通過研究國家安全標準體系及國家對央企和上市企業的信息化安全要求,分析企業目前的現狀和國際標準ISO27001之間的差距,繼而完善企業信息安全體系的規劃與設計,最終建立一套適合企業現狀的信息安全標準和管理體系。目標是使公司信息安全從管理到技術均得到全面加強,建立一個有責(職責)、有序(秩序)、有效(效率)的信息安全管理體系,預防信息安全事件的發生,確保更小的業務損失,提供客戶滿意度,獲取更多的管理支持。在行業內樹立標桿和示范,提升企業形象,贏取客戶信任,增強競爭力。同時,使信息安全體系通過信息安全管理體系通過ISO 27001認證標準。
2 企業信息安全管理體系建設過程
凡事預則立,不預則廢。對于信息安全管理建設的工作也先由計劃開始。信息安全管理體系建設分為四個階段:實施安全風險評估、規劃體系建設方案、建立信息安全管理體系、體系運行及改進。也符合信息安全管理循環PDCA(Plan-Do-Check-Action)模型及ISO27001要求,即有效地保護企業信息系統的安全,確保信息安全的持續發展。本文結合作者經驗,重點論述上述幾個方面的內容。
2.1 確立范圍
首先是確立項目范圍,從機構層次及系統層次兩個維度進行范圍的劃分。從機構層次上,可以考慮內部機構:需要覆蓋公司的各個部門,其包括總部、事業部、制造本部、技術本部等;外部機構:則包括公司信息系統相連的外部機構,包括供應商、中間業務合作伙伴、及其他合作伙伴等。
從系統層次上,可按照物理環境:即支撐信息系統的場所、所處的周邊環境以及場所內保障計算機系統正常運行的設施。包括機房環境、門禁、監控等;網絡系統:構成信息系統網絡傳輸環境的線路介質,設備和軟件;服務器平臺系統:支撐所有信息系統的服務器、網絡設備、客戶機及其操作系統、數據庫、中間件和Web系統等軟件平臺系統;應用系統:支撐業務、辦公和管理應用的應用系統;數據:整個信息系統中傳輸以及存儲的數據;安全管理:包括安全策略、規章制度、人員組織、開發安全、項目安全管理和系統管理人員在日常運維過程中的安全合規、安全審計等。
2.2 安全風險評估
企業信息安全是指保障企業業務系統不被非法訪問、利用和篡改,為企業員工提供安全、可信的服務,保證信息系統的可用性、完整性和保密性。
本次進行的安全評估,主要包括兩方面的內容:
2.2.1 企業安全管理類的評估
通過企業的安全控制現狀調查、訪談、文檔研讀和ISO27001的最佳實踐比對,以及在行業的經驗上進行“差距分析”,檢查企業在安全控制層面上存在的弱點,從而為安全措施的選擇提供依據。
評估內容包括ISO27001所涵蓋的與信息安全管理體系相關的11個方面,包括信息安全策略、安全組織、資產分類與控制、人員安全、物理和環境安全、通信和操作管理、訪問控制、系統開發與維護、安全事件管理、業務連續性管理、符合性。
2.2.2 企業安全技術類評估
基于資產安全等級的分類,通過對信息設備進行的安全掃描、安全設備的配置,檢查分析現有網絡設備、服務器系統、終端、網絡安全架構的安全現狀和存在的弱點,為安全加固提供依據。
針對企業具有代表性的關鍵應用進行安全評估。關鍵應用的評估方式采用滲透測試的方法,在應用評估中將對應用系統的威脅、弱點進行識別,分析其和應用系統的安全目標之間的差距,為后期改造提供依據。
提到安全評估,一定要有方法論。我們以ISO27001為核心,并借鑒國際常用的幾種評估模型的優點,同時結合企業自身的特點,建立風險評估模型:
在風險評估模型中,主要包含信息資產、弱點、威脅和風險四個要素。每個要素有各自的屬性,信息資產的屬性是資產價值,弱點的屬性是弱點在現有控制措施的保護下,被威脅利用的可能性以及被威脅利用后對資產帶來影響的嚴重程度,威脅的屬性是威脅發生的可能性及其危害的嚴重程度,風險的屬性是風險級別的高低。風險評估采用定性的風險評估方法,通過分級別的方式進行賦值。
2.3 規劃體系建設方案
企業信息安全問題根源分布在技術、人員和管理等多個層面,須統一規劃并建立企業信息安全體系,并最終落實到管理措施和技術措施,才能確保信息安全。
規劃體系建設方案是在風險評估的基礎上,對企業中存在的安全風險提出安全建議,增強系統的安全性和抗攻擊性。
在未來1-2年內通過信息安全體系制的建立與實施,建立安全組織,技術上進行安全審計、內外網隔離的改造、安全產品的部署,實現以流程為導向的轉型。在未來的 3-5 年內,通過完善的信息安全體系和相應的物理環境改造和業務連續性項目的建設,將企業建設成為一個注重管理,預防為主,防治結合的先進型企業。
2.4 企業信息安全體系建設
企業信息安全體系建立在信息安全模型與企業信息化的基礎上,建立信息安全管理體系核心可以更好的發揮六方面的能力:即預警(Warn)、保護(Protect)、檢測(Detect)、反應(Response)、恢復(Recover)和反擊(Counter-attack),體系應該兼顧攘外和安內的功能。
安全體系的建設一是涉及安全管理制度建設完善;二是涉及到信息安全技術。首先,針對安全管理制度涉及的主要內容包括企業信息系統的總體安全方針、安全技術策略和安全管理策略等。安全總體方針涉及安全組織機構、安全管理制度、人員安全管理、安全運行維護等方面的安全制度。安全技術策略涉及信息域的劃分、業務應用的安全等級、安全保護思路、說以及進一步的統一管理、系統分級、網絡互聯、容災備份、集中監控等方面的要求。
其次,信息安全技術按其所在的信息系統層次可劃分為物理安全技術、網絡安全技術、系統安全技術、應用安全技術,以及安全基礎設施平臺;同時按照安全技術所提供的功能又可劃分為預防保護類、檢測跟蹤類和響應恢復類三大類技術。結合主流的安全技術以及未來信息系統發展的要求,規劃信息安全技術包括:
2.5 體系運行及改進
信息安全管理體系文件編制完成以后,由公司企劃部門組織按照文件的控制要求進行審核。結合公司實際,在體系文件編制階段,將該標準與公司的現有其他體系,如質量、環境保護等體系文件,改歸并的歸并。該修訂審核的再繼續修訂審核。最終歷經幾個月的努力,批準并實施了信息安全管理系統的文檔。至此,信息安全管理體系將進入運行階段。
有人說,信息系統的成功靠的是“三分技術,七分管理,十二分執行”。“執行”是要需要在實踐中去體會、總結與提高。對于信息系統安全管理體系建設更是如此!在此期間,以IT部門牽頭,加強宣傳力度,組織了若干次不同層面的宣導培訓,充分發揮體系本身的各項功能,及時發現存在的問題,找出問題根源,采取糾正措施,并按照更改控制程序要求對體系予以更改,以達到進一步完善信息安全管理體系的目的。
3 總結
總結項目,建立健全的信息安全管理制度是進行安全管理的基礎。當然,體系建設過程中還存在不足,如崗位原有職責與現有安全職責的界定,員工的認知及接受程度還有待提高,體系在各部門領導重視程度、執行力度、審核效果存在差距等等。最終,在公司各部門的共同努力下,體系經歷了來自國際知名品牌認證公司DNV及中國認可委(CNAS)的雙重檢驗,并通過嚴格的體系審核。確認了公司在信息安全管理體系達到國內和國際信息安全管理標準,提升公司信息安全管理的水平,從而為企業向國際化發展與合作提供有力支撐。
[參考文獻]