HI,欢迎来到学术之家,期刊咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 精品范文 安全风险评估措施

安全风险评估措施

时间:2023-06-08 11:19:35

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇安全风险评估措施,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

安全风险评估措施

第1篇

关键词 云计算 信息安全 应对措施

1 引言

云计算是近几年来逐渐兴起的新理念,旨在使计算能力和存储资源简化,变得像公共自来水或者电一样易用,最终实现用户只要连接上网络即可方便地使用并按量付费的目标。云计算不仅提供了灵活高速的计算能力,而且还提供了庞大的存储资源,采用云计算的企业不需要像传统企业一样构建,自己专用的数据中心便可以在云平台上运行各种各样的业务系统。云计算所采用的创新计算模式,可以使用户通过互联网随时获得近乎无限的计算能力和丰富多样的信息服务,便于用户对计算能力和存储等服务取用自由、按量付费。

可是,随着云计算的日渐推广和普及,云安全的问题也逐渐浮出水面。和传统的安全风险不同,在云计算中恶意用户和黑客都是在云端互动环节中攻击数据中心的,其具体表现有信息体的伪造、变造、假冒、抵赖以及木马攻击、病毒损毁等,并且这些危害不仅仅是发生在服务定制和交付这两个出入口,还贯穿于服务的组织、加工、整理、包装等过程中。

IDC曾经对244位IT主管或CIO们做过一项调查,了解他们对于企业内部署云计算的看法,结果显示安全性以74.6%的关注率排在第一位,成为他们最关心的问题。无独有偶,根据IBM的一项调查显示,阻碍用户迁移到云计算最重要的原因就是出于对数据安全性和私密性的担忧;另外一个重要的原因是出于对云计算服务质量的考虑,但这也可以被视作是在一种广义的安全性范畴中的考虑。

对比来看,在传统的企业数据中心中,服务提供商只提供机架和网络,而包括服务器、防火墙、软件和存储设备等都由企业自行负责。用户对所有的物理设备和软件系统有完全的控制权,企业不论是不顾成本自建数据中心还是租用机房,通过物理隔离的方式都可以避免未授权用户接触到自己的服务器和数据。而在云计算环境下,企业自身的数据都在云中,而云本身的构架又是不透明的,从而会产生一种不信任的心理。因此,这不仅仅是一个单纯的技术问题,还是一个商业问题,其中涉及到诚信、法律法规等多方面的因素。举例来说,我们都知道把钱存在银行比放在自己家中要安全,这是因为在技术上需要密码才可以从银行取款,更重要的是大家因为银行的信誉而选择相信银行能够通存通兑。同样的道理,对于云计算而言,要解决安全性的问题也要从技术和非技术着手。

下文将探讨企业部署云计算面临的安全风险,并找寻其解决之道。

2 云计算的安全风险

虽然云计算有助于企业打破IT基础设施和最终用户之间的粘合从而收益更多,但是由此而增大的安全威胁必须被意识到并加以防范和解决,才能使云计算的益处落到实处。企业面临的云计算安全风险如下:

(1)在云计算中企业将失去对物理安全的控制。在云中,企业和其他公司甚至可能是竞争对手在共享计算资源,企业无从得知自己的数据存储在哪里,能得到的仅仅是云服务提供商的保证。

(2)恶意用户和黑客针对云的攻击。企业将大量的敏感数据放在全球可以访问的云中,因而攻击者不再需到现场窃取数据,甚至其从地球的任一个角落就能发起攻击。在云中采取的虚拟化技术使多个企业的虚拟机共存于同一物理服务器上,而传统数据中心采用的物理隔离和基于硬件的安全防护无法防止云中虚拟机之间的互相攻击。

(3)密钥的安全性。数据在云中传输的时候将会被加密,但是加密解密的密钥会在谁手中?是企业还是云服务商?对于大多数企业而言,都希望其数据在传输时使用SSL加密。同样涉及到密钥的还有在云中存储的数据。

(4)云存储的兼容性。如果企业决定从一个云服务商迁移到另一个服务商,之间就会存在兼容性问题,比如Amazon的S3和IBM的蓝云就不兼容。

(5)云应用的安全漏洞。如果企业在云中使用了SaaS产品,这意味着和传统相比软件开发会少得多。例如使用一个由SaaS服务商提供基于Web的客户关系管理产品,产品本身是否有安全漏洞?如今混合技术的不成熟使用将不可避免地在这些应用中产生不为人知的安全漏洞。

(6)云日志的监控。随着越来越多的关键任务被迁移到云中,云服务商会保留所有的日志,但是这些日志一般是内部的,不一定能被企业用户访问到,因此监控是困难的。

(7)灾难恢复。如果企业的非关键任务应用下线,企业可能仍能维持运转;但是如果关键任务应用下线,可能结果就并非如此了。

(8)法律法规的风险。云计算使得企业遵守法规的过程变得更为复杂:有些法规要求某些数据不能与其他的数据混杂保存在共享的服务器或数据库上;有些国家严格限制关于本国公民的某些数据不能保存于其他国家;有些银行监管要求客户将数据保留在本国等。云的存在虽然打破了国与国的界限,但同时也带来了数据隐私、隔离和安全性等所涉各种法规的遵守问题。

3 安全风险应对措施

从上文不难看出,云计算的安全风险主要体现在企业担忧自己数据的私密性、完整性和可用性上。相应的,可以采取如下应对措施予以防范。

(1)云中的数据访问需要权限控制

企业需求:能够控制谁访问到自己的哪些数据,并进行分级管理。每次对数据访问时需要用户认证和授权,并对用户的访问情况做日志记录,以便将来有据可查。

解决方案:采取集中化的身份和访问管理,这点和传统的数据中心模式非常相似。对于云服务商而言,权限控制也是必须的,从而避免产生企业数据通过云服务商中某人就能获取的现象。云维护和管理人员不能越权,同时要限制对云中应用的可见性,即无法判断一个具体用户的数据是存储在哪个存储设备上。

(2)企业数据在云存储中的私密性

企业需求:存储在云中的数据不能被其他人(包括在云服务上)查看或更改。

解决方案:采取数据隔离、数据加密、数据切分的方式。由于云存储对企业数据可以采用提供统一的共享存储设备或提供单独的存储设备这两种方式,所以数据隔离的方式也有所不同。如果是共享存储设备,采取存储映射功能,加上存储设备自身的安全措施可以确保数据的隔离。如果是单独存储设备,在物理层面上就隔离开来,从而保护了企业的重要数据,不过这样会导致数据规模扩大时,对分布式的独立存储无法进行有效管理;同时使得云成本上升,可用性下降。数据隔离机制可以防止非授权用户对数据的访问,数据加密的则可以避免云服务商对数据的访问。通过对称加密、公钥加密等成熟的技术手段,使数据在用户侧加密后再上传至云计算环境中,使用时再实时解密,从而避免将解密后的数据存放在任何物理介质上。在云中常与数据加密配合使用的还有数据切分,即将经过加密后的数据先在客户 端打散,然后分散在几个不同的云服务上,这样对于任何一个云服务商而言都无法获得完整的数据。

(3)企业数据在运行时的私密性

企业需求:存储在云中的数据在加载到运行时的系统内存后,不会被其他人查看或更改。

解决方案:在做好数据隔离的基础上,做好虚拟机隔离和操作系统隔离即可避免这方面的风险。

(4)企业数据在网络传输时的私密性

企业需求:数据在云内部网络以及互联网上传输时,不会被其他人查看或更改。

解决方案:可采用在网银、电子支付等金融领域已经得到广泛运用的传输层加密技术,如https,SSL,VPN等。

(5)企业数据在云存储中的完整性

企业需求:存储在云中的数据保持不变,不会随着时间的变化而发生损坏。

解决方案:针对企业存储在云中的数据,可采用传统的快照、备份和容灾等保护手段来确保数据的安全。数据备份可通过存储自身的备份功能或现有的企业级备份软件来实现,可按照用户设定的备份策略对其数据进行自动在线或离线备份及恢复。以上是从传统的数据中心模式借鉴而来的方法;除此之外由于云计算的特性,还可以采用分布式备份,即将一份备份数据同时存放在多个地方,这样即使一份数据有损坏,用户也可以从其他位置获取数据,并且对于用户而言,这个过程是透明的,再借助数据检验来帮助验证数据的完整性,两者相结合可以保障数据的完整性。

(6)企业数据在云存储中的持久可用性

企业需求:即使发生黑客攻击、病毒等突发事件或地震、火灾等灾难,用户也可以随时获得自己的数据。

解决方案:和传统的数据中心模式相似,企业应该选择不同地点的云服务商做冗余备份,这样即使遇到灾难也可以迅速恢复业务。

(7)企业数据在云存储中的访问速度

企业需求:对于较大的数据量,也能够较快地进行访问。

解决方案:最直观有效的措施是使用高速网络来提高访问速度,另外也可以采用本地数据缓存、CDN等方式来加速。

(8)非传统技术手段的采用

技术不是万能的,尤其是对于安全领域而言更是如此。因此,一些传统的非技术手段仍然可以被采用,以约束云服务商,从而确保云的安全性。常采用的非技术手段有第三方认证和合同约束。

第三方认证是提高信任关系的一种非常有效的手段。第三方认证是采用一个中立机构来对双方进行约束,中立机构必须具备很好的公信力,而且不会被任何一方所左右,在安全领域有着丰富的经验和技术能力。中立机构的作用是对云服务商进行安全认证,采用标准化的技术和非技术手段对云服务商进行检测,试图找出安全漏洞并对云服务商做出评价。微软已经在2009年请VeriSign公司为其Windows Azure平台提供基于云计算的安全和认证服务。

对于商业运营而言,从合同角度对云计算的安全性做一个约束是必须的。目前很多云服务商也提出了自己的云计算服务水平协议,从服务质量、技术支持等方面对服务进行了量化,对合同双方的权利和义务进行了明确。例如Amazon S3的服务水平协议承诺在一个日历月的99.5%时间内S3都会响应服务请求,EC2承诺在一个地区内至少有两个可用性区域保证99.95%的可用性。

针对安全风险的挑战,对应对措施加以总结,如表1所示:

4 落实云安全性的好处

一旦严格按照规程,云计算的安全性和传统相比还是非常有保障的,同时还可以给企业带来如下好处:

(1)减少数据丢失。据统计,全球机场每年都会丢失超过12000台笔记本电脑,而又有多少台笔记本电脑采取了真正强大的安全措施,比如整个磁盘进行数据加密?含有重要数据的笔记本电脑一旦丢失,则会给个人或企业甚至国家带来巨大的损失。而通过在云上维护数据,搭配强大的访问控制,云计算可以限制或减少可能丢失的信息量。

(2)即时换位。如果企业存储在云中的数据不幸受到危害,在数据中心模式下,首先需要花费时间向高级管理层解释系统由于意外事件而停止运行,然后再去花费若干小时的时间尝试复制数据或者修复损坏。在云中,则可以在执行调查的同时把数据转移到另外一台机器上,这对于用户而言是透明的。

第2篇

 

一、引言

 

信息时代为国家和个人提供了全新的发展机遇和生活空间,但也带来了新的安全威胁。信息安全的威胁可能来自内部的破坏、外部的攻击、内外勾结的破坏和信息系统自身的意外事故等,因此我们应按照风险管理的思想,对可能的威胁和需要保护的信息资源进行风险分析,以便采取安全措施,妥善应对可能发生的安全风险。信息安全风险评估是依据国家信息安全风险评估有关管理要求和技术标准,对信息系统及由其存储、处理和传输的信息的机密性、完整性和可用性等安全属性进行科学、公正的综合评价的过程。根据ISO27001的管理思想,信息安全风险评估在信息安全管理的PDCA环中是一个很重要的过程,如何处理信息安全风险评估所产生的数据,是每一个信息安全管理者都非常迫切需要解决的一个问题。最好的解决方法是开发出一套实用性强、可操作性高的系统安全风险评估管理工具。

 

二、风险评估过程

 

信息安全风险评估系统的设计是针对组织开展信息安全风险评估的过程。这个过程包括对信息系统中的安全风险识别、信息收集、评估和报告等。风险评估的实施过程如下页图1。

 

1.评估前准备。在风险评估实施前,需要对以下工作进行确定:确定风险评估的目标、确定风险评估的范围、组建风险评估团队、进行系统调研、确定评估依据和方法、制定评估计划和评估方案、获得最高管理者对工作的支持。

 

2.资产识别。资产识别过程分为资产分类和资产评价两个阶段。资产分类是将单位的信息资产分为实物资产、软件资产、数据资产、人员资产、服务资产和无形资产六类资产进行识别;资产评价是对资产的三个安全属性保密性、可用性及完整性分别等级评价及赋值,经综合评定后,得出资产的价值。

 

3.威胁识别。威胁识别主要工作是评估者需要从每项识别出的资产出发,找到可能遭受的威胁。识别威胁之后,还需要确定威胁发生的可能性。

 

4.脆弱性识别。评估者需要从每项识别出的资产和对应的威胁出发,找到可能被利用的脆弱性。识别脆弱性之后,还需要确定弱点可被利用的严重性。

 

5.已有安全措施确认。在识别脆弱性的同时,评估人员将对已采取的安全措施的有效性进行确认,评估其是否真正地降低了系统的脆弱性,抵御了威胁。

 

6.风险分析。风险评估中完成资产赋值、威胁评估、脆弱性评估后,在考虑已有安全措施的情况下,利用恰当的方法与工具确定威胁利用资产脆弱性发生安全事件的可能性,并结合资产的安全属性受到破坏后的影响得出信息资产的风险。

 

三、系统设计

 

1.用角色设计。系统角色分为三种类型,各用户在登录后自动转入各自的操作页面。A.超级管理员:拥有系统所有权限;B.评估项目管理员:可以对所负责的评估项目进行管理,对评估人员进行分工和权限管理;C.评估人员:负责由项目管理员分配的测评工作,将评估数据导入系统。

 

2.系统模型。根据信息安全风险评估管理的业务需求,我们构建了以安全知识库为支撑,以风险评估流程为系统主要业务流,以受测业务系统及其相关信息资产的风险评估要素为对象的信息安全风险评估综合管理系统模型,系统模型如图2所示。

 

3.系统功能设计。信息安全风险评估综合管理系统的功能模块包括:①风险评估项目管理:评估项目管理模块包括评估项目的建立、项目列表、项目设置等功能。主要输入项:项目名称、评估时间、评估对象等;主要输出项:项目计划书。②信息安全需求调研管理:该模块用于用户填写安全调研问卷,为安全评估提供数据支持。主要输入项:用户ID、调查答案;主要输出项:问卷标题、调查题内容。③资产识别。系统提供的资产识别,包括:硬件、软件、数据等,根据业务系统对组织战略的影响程度,对相关资产的重要性进行评价;主要输入项:评估对象(信息资产)、赋值规则;主要输出项:资产识别汇总表、资产识别报告。④威胁识别。威胁识别:系统提供多种网络环境的威胁模板,支持和帮助用户进行威胁识别和分析,并提供资产、脆弱性、威胁自动关联功能:主要输入项:评估对象、赋值规则;主要输出项:威胁识别汇总表、威胁识别报告。⑤脆弱性识别。脆弱性识别:系统可提供多种系统的脆弱性识别功能,包括:主机、数据库、网络设备等对象的脆弱性识别。系统支持常用漏洞扫描软件扫描结果的导入,目前支持的扫描系统有:Nessus、NMap等,主机系统支持:Windows、Linux、Unix等,数据库支持:MSSQL、Oracle等:主要输入项:评估对象、漏洞扫描结果、赋值规则;主要输出项:漏洞扫描报告、脆弱性识别汇总表、脆弱性识别报告。⑥安全措施识别。安全措施识别:系统提供基于技术、管理等方面的安全措施检查功能,帮助用户了解目前的安全状况,找到安全管理问题,确定安全措施的有效性:主要输出项:安全措施识别汇总表、安全措施识别报告。⑦风险分析。系统通过资产评价、脆弱性评价、威胁评价、安全措施有效性评价、风险分析等工作,可自动生成安全风险评估分析报告。主要输入项:评估对象、资产值、脆弱性值、威胁值、安全措施值、计算规则;主要输出项:风险计算汇总表、风险分析报告。⑧评估结果管理。主要功能是对历史记录查询与分析。汇总所有的安全评估结果进行综合分析,并生成各阶段风险评估工作报告,主要包括如下:《资产识别报告》、《漏洞扫描报告》、《威胁识别报告》、《脆弱性识别报告》、《控制措施识别报告》、《风险分析报告》。并可对当期风险评估结果和原始数据进行转存或备份。在有需要时能调出评估历史数据进行查询及风险趋势分析。⑨信息安全知识库更新维护。信息安全知识库的更新维护主要对象有:系统漏洞库、安全威胁库、安全脆弱点库、控制措施库。为避免造成数据的冗余,系统将在各评估项目中需要反复使用的数据归入基础数据库进行管理,在进行评估活动时再从基础库提取有关数据,这样也能减少重复的输入工作。⑩数据接口。导入数据接口:资产库、脆弱点库、威胁库、控制措施库。支持以下常用的格式:如EXCEL文件等;常用的漏洞扫描工具:如绿盟、启明星辰、NESSUS、NMAP等。

 

四、结束语

 

该系统设计是以信息安全风险评估工作流程为基础,进行信息安全评估项目管理、风险要素数据收集与辅助风险分析的系统,在实际风险管理过程中,可引入了质量管理理念——PDCA循环,即通过监控每一阶段的信息系统风险情况,及时发现问题,不断调险控制工作计划,从而实现信息安全风险管理的工作目标。

第3篇

【关键词】风险管理;建立背景;风险评估;风险处置;批准监督;监控审查;沟通咨询;系统生命周期

当今我们是如何看待网络与信息化?对个人,人需要信息化还是信息化“绑架”人?对企事业单位和社会团体,组织依赖信息化还是信息化成就组织?对经济发展,经济发展带动了信息技术还是信息技术促进了经济发展?对社会稳定,信息化的发展对社会稳定的影响是正面的还是负面的?对国家安全,信息化是国家安全的利器还是祸害?没有标准答案,但值得思考。检察业务系统风险管理的内容有哪些呢?我们作了以下的探讨:

1.风险管理的基本架构与概念

1.1 风险管理的基本架构(如图1-1所示)

1.2 风险管理工作内容

1.2.1 风险管理工作主要内容有:建立背景、风险评估、风险处置、批准监督、监控审查、沟通咨询(如图1-2所示)。

1.2.2 系统生命周期中的风险管理:掌握系统规划阶段的风险管理工作;掌握系统设计阶段的风险管理工作;掌握系统实施阶段的风险管理工作;掌握系统运行维护阶段的风险管理工作;掌握系统废弃阶段的风险管理工作(如图1-3所示)。

信息安全风险管理是信息安全保障工作中的一项基础性工作,是需要贯穿信息系统生命周期,持续进行的工作。我们的检察业务系统是顺应信息化发展及业务需求的实际情况,经过检察系统多部门合作开发的符合全国检察业务需求的背景下建立的。那么我们应该要掌握一套完善的管理方式去做好这件事。那就是要学会风险管理运用好风险管理的实质内容。

1.3 相关概念

1.3.1 通用风险管理定义是指如何在一个肯定有风险的环境里把风险减至最低的管理过程。风险管理包括对风险的量度、评估和应变策略。理想的风险管理,是一连串排好优先次序的过程,使引致最大损失及最可能发生的事情优先处理、而相对风险较低的事情则押后处理。

1.3.2 检察业务系统信息安全工作为什么需要风险管理方式?

常见问题:安全投资逐年增加,但看不到收益;按照国家要求或行业要求开展信息安全工作,但安全事件仍出现;IT安全需求很多,有限的资金应优先拨向哪个领域;当了CIO,时刻担心系统出事,无法预见可能会出什么事。

问题根源浅析:没有根据风险优先级做安全投资规划,没有抓住主要矛盾,导致有限资金的有效利用率低;没有根据企业自身安全需求部署安全控制措施,没有突出控制高风险。决策者没有看到安全投资收益报告,资金划拨无参考依据。没有残余风险清单,在什么条件可被触发,如何做好控制。总的来说可以概括为以下三点:(1)信息安全风险和事件不可能完全避免,没有绝对的安全。(2)信息安全是高技术的对抗,有别于传统安全,呈现扩散速度快、难控制等特点。(3)因此管理信息安全必须以风险管理的方式,关键在于如何控制、化解和规避风险,而不是完全消除风险。

风险管理是信息安全保障工作有效工作方式。好的风险管理过程可以让机构以最具有成本效益的方式运行,并且使已知的风险维持在可接受的水平。好的风险管理过程使组织可以用一种一致的、条理清晰的方式来组织有限的资源并确定优先级,更好地管理风险。而不是将保贵的资源用于解决所有可能的风险。风险管理是一个持续的PDCA管理过程,即计划-做-检查-执行循环的管理过程。也可以这样理解,在全国使用统一的检察业务系统,做需求分析计划组织开发业务系统--全国各省市部分基层院试运行使用--检查业务系统的可行性及需要完善的报告--执行需要完善的地方继续开发完善。一个持续的不断完善的管理过程。

在全国使用统一的检察业务系统,也就会出现数据大集中,数据大集中天生的脆弱性就是数据集中的销毁或丢失,这就是它与生俱来的风险,那么我们认识了这一点,就应该采用相应的技术措施来控制风险。什么是信息安全风险管理?了解风险+控制风险=管理风险。定义一:GB/Z 24364《信息安全风险管理指南》指:信息安全风险管理是识别、控制、消除或最小化可能影响系统资源的不确定因素的过程。定义二:在组织机构内部识别、优化、管理风险,使风险降低到可接受水平的过程。

1.3.3 正确的风险管理方法是前瞻性风险管理加反应性风险管理。

(1)前瞻性风险管理:评估风险、实施风险决策、风险控制、评定风险管理的有效性。(2)反应性风险管理:保护人身安全、遏制损害、评估损害、确定损害部位、修复损害部位、审查响应过程并更新安全策略。风险管理最佳实践。简单的例子:流行性感冒是一种致命的呼吸道疾病,美国每年都会有数以百万计的感染者。这些感染者中,至少有100,000人必须入院治疗,并且约有36,000人死亡。您可能会选择通过等待以确定您是否受到感染,如果确实受到感染,则采用服药治疗这种方式来治疗疾病。此外,您也可以选择在流行性感冒病发季节开始之前接种疫苗。二者相结合才是最佳风险管理方法。

1.3.4 全国使用统一的检察业务系信息安全风险管理的目标是它能做好:保密性、完善性、可用性、真实性、抗抵赖性。GB/T 20984的定义,信息安全风险:人为或自然的威胁利用信息系统及其管理体系中存在的脆弱性导致安全事件的发生及其对组织造成的影响。信息安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的可能性。信息安全风险是指信息资产的保密性、完整性和可用性遭到破坏的可能性。信息安全风险只考虑那些对组织有负面影响的事件。

2.风险管理的工作内容

2.1 背景建立是信息安全风险管理的第一步骤,确定风险管理的对象和范围,确立实施风险管理的准备,进行相关信息的调查和分析。风险管理准备:确定对象、组建团队、制定计划、获得支持。信息系统调查:信息系统的业务目标、技术和管理上的特点。信息系统分析:信息系统的体系结构、关键要素。信息安全分析:分析安全要求、分析安全环境。如图2-1所示。

2.2 信息安全风险评估就是从风险管理角度,运用科学的方法和手段,系统地分析信息系统所面临的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出有针对性的抵御威胁的防护对策和整改措施;为防范和化解信息安全风险,将风险控制在可接受的水平,从而最大限度地保障信息安全提供科学依据。

信息系统的安全风险信息是动态变化的,只有动态的信息安全评估才能发现和跟踪最新的安全风险。所以信息安全评估是一个长期持续的工作,通常应该每隔1-3年就进行一次全面安全风险评估。风险评估是分析确定风险的过程。风险评估的目的是控制风险。风险评估是风险管理的起点和基础环节。风险管理是在倡导适度安全。

2.3 风险处理是为了将风险始终控制在可接受的范围内。现存风险判断:判断信息系统中哪些风险可以接受,哪些不可以。处理目标确认:不可接受的风险需要控制到怎样的程度。处理措施选择:选择风险处理方式,确定风险控制措施。处理措施实施:制定具体安全方案,部署控制措施。常用的四类风险处置方法如下:

2.3.1 减低风险:通过对面临风险的资产采取保护措施来降低风险。首先应当考虑的风险处置措施,通常在安全投入小于负面影响价值的情况下采用。保护措施可以从构成风险的五个方面(即威胁源、威胁行为、脆弱性、资产和影响)来降低风险。减低风险办法:减少威胁源:采用法律的手段制裁计算机犯罪,发挥法律的威慑作用,从而有效遏制威胁源的动机;减低威胁能力:采取身份认证措施,从而抵制身份假冒这种威胁行为的能力;减少脆弱性:及时给系统打补丁,关闭无用的网络服务端口,从而减少系统的脆弱性,降低被利用的可能性;防护资产:采用各种防护措施,建立资产的安全域,从而保证资产不受侵犯,其价值得到保持;降低负面影响:采取容灾备份、应急响应和业务连续计划等措施,从而减少安全事件造成的影响程度。

2.3.2 转移风险:通过将面临风险的资产或其价值转移到更安全的地方来避免或降低风险。通常只有当风险不能被降低或避免、且被第三方(被转嫁方)接受时才被采用。一般用于那些低概率、但一旦风险发生时会对组织产生重大影响的风险。在本机构不具备足够的安全保障的技术能力时,将信息系统的技术体系(即信息载体部分)外包给满足安全保障要求的第三方机构,从而避免技术风险。通过给昂贵的设备上保险,将设备损失的风险转移给保险公司,从而降低资产价值的损失。

2.4 批准监督。批准:是指机构的决策层依据风险评估和风险处理的结果是否满足信息系统的安全要求,做出是否认可风险管理活动的决定。监督:是指检查机构及其信息系统以及信息安全相关的环境有无变化,监督变化因素是否有可能引入新风险。

2.5 监控审查的意义,监控与审查可以及时发现已经出现或即将出现的变化、偏差和延误等问题,并采取适当的措施进行控制和纠正,从而减少因此造成的损失,保证信息安全风险管理主循环的有效性。

3.安全风险评估实践与国家相关政策

3.1 国家对开展风险评估工作的政策要求

3.1.1 信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)中明确提出:“要重视信息安全风险评估工作,对网络与信息系统安全的潜在威胁、薄弱环节、防护措施等进行分析评估,综合考虑网络与信息系统的重要性、程度和面临的信息安全风险等因素,进行相应等级的安全建设和管理”

3.1.2 《国家网络与信息安全协调小组〈关于开展信息安全风险评估工作的意见〉》(国信办【2006】5号文)中明确规定了风险评估工作的相关要求:风险评估的基本内容和原则;风险评估工作的基本要求;开展风险评估工作的有关安排。

3.2 《关于开展信息安全风险评估工作的意见》的实施要求

3.2.1 信息安全风险评估工作应当贯穿信息系统全生命周期。在信息系统规划设计阶段,通过信息安全风险评估工作,可以明确信息系统的安全需求及其安全目标,有针对性地制定和部署安全措施,从而避免产生欠保护或过保护的情况。

3.2.2 在信息系统建设完成验收时,通过风险评估工作可以检验信息系统是否实现了所设计的安全功能,是否满足了信息系统的安全需求并达到预期的安全目标。

3.3 《关于开展信息安全风险评估工作的意见》的管理要求

3.3.1 信息安全风险评估工作敏感性强,涉及系统的关键资产和核心信息,一旦处理不当,反而可能引入新的风险,《意见》强调,必须高度重视信息安全风险评估的组织管理工作。

3.3.2 为规避由于风险评估工作而引入新的安全风险,《意见》提出以下要求:(1)参与信息安全风险评估工作的单位及其有关人员必须遵守国家有关信息安全的法律法规,并承担相应的责任和义务。(2)风险评估工作的发起方必须采取相应保密措施,并与参与评估的有关单位或人员签订具有法律约束力的保密协议。(3)对关系国计民生和社会稳定的基础信息网络和重要信息系统的信息安全风险评估工作必须遵循国家的有关规定进行。

3.3.3 加快制定和完善信息安全风险评估有关技术标准,尽快完善并颁布《信息安全风险评估指南》和《信息安全风险管理指南》等国家标准,各行业主管部门也可根据本行业特点制定相应的技术规范。

3.4 2071号文件对电子政务提出要求

为落实《国家电子政务工程建设项目管理暂行办法》(发改委[2007]55号令)对风险评估的要求,发改高技【2008】2071号文件《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》提出了具体要求:(相当于“信息安全审计”)电子政务工程建设项目应开展信息安全风险评估工作;评估的主要内容应包含:资产、威胁、脆弱性、已有的安全措施和残余风险的影响等;项目建设单位应在试运行期间开展风险评估工作,作为项目验收的重要依据;项目验收申请时,应提交信息安全风险评估报告;系统投入运行后,应定期开展信息安全风险评估。

参考文献

[1]信息安全测评中心.信息安全保障[Z].

第4篇

【关键词】跌倒风险评估;小儿康复;护理措施

【文章编号】1004-7484(2014)07-4242-01

跌倒是指平地行走或从稍高处摔倒在地,一旦跌倒极易发生骨折或形成血肿。患者跌倒的发生是多种因素迭加的累积效应,跌倒的可能性随危险因素的增加而增加【1】,跌倒/坠床会造成脑部损伤、骨折、软组织挫伤和脱臼等伤害。患者在医院内跌倒,不仅增加了护理工作的难度和患者及家属的痛苦和负担,而且还给医院带来负面的影响。在护理工作中,确保患者的安全是维护就医者利益的主要内容【2】。由于小儿康复患者的特殊性,因此在护理工作中,确保患者的安全至关重要。我科在2012年开始将跌倒风险评估应用于住院的康复患者,在科室跌倒/坠床预防中发挥了一定的作用。

1 一般资料

统计2010年1月至2012年1月400例患者设为对照组,2012年1月至2014年1月400例患者设为实验组,进行跌倒风险评估,落实防范跌倒/坠床的护理安全措施

2 方法

患儿入院时由责任护士应用跌倒风险评估表(上海儿医中心的跌倒/坠床风险评估单)对患者进行评估,年龄1岁须进行逐项评估,总分为五项分数之和;高风险人群包括1岁以下者、1岁以上评分≥3分者。对高风险患者填写跌倒风险评估单和跌倒风险管理记录单,并在其床头悬挂“防跌倒”的安全标识。病室粘贴“防跌倒”的宣传图片,时刻提醒患者家属在患者活动及床上时给予警示,以防跌倒/坠床,并根据患者情况给予相应的护理措施。跌倒评估每周评估1次,对于特殊用药者、转科患者均要重新给予评估。若发生跌倒/坠件30分钟报告护士长,护士长2小时上报护理部,并填写不良事件报关单,科室及时进行讨论、整改。

3 预防跌倒的护理措施 ①引导患儿及家长熟悉病区环境;②教会家长使用床栏③检查环境和设施是否完好;④夜班时开启夜灯;⑤孩子坐婴儿车或轮椅时使用安全带;⑥告诫孩子不要在不安全的地方玩耍,如窗台、椅子;⑦加强对患儿的评估及观察。⑧告知穿防滑鞋等。

5 讨论

护理安全是医院质量工作中的重中之重。护理人员要以人为本,重视患者安全,要详细告知患者及家属住院期间的安全事项,加强安全教育,以引起患者及家属的重视。自实施住院患者跌倒风险评估以来,护理人员提高了预警意识,及时告知做好宣教,采取相应有效的措施,从而减少了患者跌倒/坠床的发生,提高了住院患者的安全,增进了护患之间的关系,避免了不必要的纠纷,提高了护理工作的满意度。

参考文献

第5篇

关键词:风险评估;程序;方法;切实可行

The importance and exploration of methods on the risk assessment at landfill

Huang Fengwei, Jiang Xiaoming, Chen Lin

Jingmen City Appearance and Environmental Sanitation Management Bureau, Jingmen Hubei 448000, China

Abstract:Based on the importance of risk assessment, combining the reality of jingmen landfill, this article clarified the procedures and methods of the risk assessment at landfill in detail, and finally put forward workable plans and Corresponding measures. It can be served as a reference for reducing the risk of landfill work, eliminating potential safety hazards and improving the level of operation and management of landfill.

Keywords: risk assessment; procedure; method; workable

中图分类号:X820.4 文献标识码:A

垃圾填埋场是一个特殊的施工作业场所,长期以来,如何科学有效的保障在岗职工的健康安全却一直困扰着运营管理者,而对垃圾场各工作场所和岗位进行风险评估则可以预测风险危害性程度和发生可能性的几率,确定风险等级,从而有针对性的采取措施,尽最大限度地消除安全隐患,减少事故发生的危害程度。

1风险评估概述

1.1什么是风险评估

风险评估是分析确定风险的过程,任何系统的安全性都可以通过风险的大小来衡量,科学分析系统的安全风险,综合平衡风险和代价的过程就是风险评估。对垃圾填埋场而言,风险就是指暴露在危险下并造成伤害的可能性;风险评估应评估所有工作过程中可能出现的风险,并且对特别区域进行更详细的“特定”评估。

1.2风险评估的必要性

对风险的评价不仅是仔细检查工作场所对人带来的可能伤害,更重要的是权衡预防措施是否满足要求或者是否必要进一步完善预防措施,其目的是将风险消除或减少到可接受的水平。风险评估对于管理工作场所存在的潜在危险非常重要,可根据评估等级的大小作出相应预案,告知作业工作人员并建立切实可行的方案,可很大程度上降低安全事故的发生率。

1.3风险评估的主体

原则上讲,那些熟悉工作区域和工作实际操作过程的个人应参与风险评估的全过程;安全监督员应负责制定所负责区域内的风险评估计划,并依据计划完成评估;最后由安全健康顾问编写风险评估报告和方案;填埋场的行政直管部门对于确保完成风险评估负有最终管理责任。

1.4完成风险评估的时间

风险评估应当每年至少进行一次,且在此期间填埋场运营条件没有发生改变。如果工作环境或者操作方式发生了改变,应尽快进行新的风险评估,而且最好在条件改变之前完成风险预评估。

2如何进行风险评估

2.1风险评估步骤

合理的风险评估需八个步骤:开展识别活动、识别危险源、风险存在区域、评估风险、找出风险控制重点、检查控制措施装置、作评估记录和定期检查。

2.2如何评估风险等级

风险等级以编号的形式进行分类。每一种风险危害性程度并与这些风险可能会发生的概率相乘,如以下公式所示:

风险等级=危害程度 × 发生的可能性大小

第一步危险程度的确定

给每一种危险的严重程度打分,如下表所示:

表1 危险的严重程度及分值划分

例如:如果滑倒在楼梯上(危险),可能导致死亡或伤残的,那么它必须划为等级4或等级5。

第二步危险发生可能性的确定

危险程度确定后,接下来需考虑每一种危险多久可能发生一次,即发生的可能性,其可能性及分值如下表所示:

表2 危险的可能性及分值划分

例如:如果滑倒在楼梯上(危险)是很可能发生的事,那么它必须划为等级3。

第三步风险等级的确定

即将风险程度值和风险可能性大小相乘就能得到风险等级。此数据应记入风险评估文本。

例如:滑倒在楼梯上的风险等级值为

5(危害程度) x 3(发生的可能性) = 15

第四步根据风险等级值大小确定采取措施的实施顺序

如危害的风险等级值在22-25之间,必须立即采取措施降低风险;如危害的风险等级值在16-22之间,在当天工作结束之前必须告知其直接管理人员;如危害的风险等级值在1-15之间,需考虑实际情况,适当采取相应措施。

2.3风险评估实施内容

风险评估员应保留完整的风险评估正式文本并将其副本提交给填埋场管理人员;风险评估报告必须告知给所有相关人员,并且必须不断更新;附加的信息清单附在此文档的后面,可以帮助完成文档某些内容。如果可行的话,需添加评估员的分类范畴以确保满足填埋场实际要求。

2.4被评估的风险

以下简单罗列垃圾场在运营过程中出现的风险:

由起火引起的燃烧(进场垃圾车的燃烧,填埋场火灾,填埋场气体引起的燃烧以及设备、电力设施的燃烧);烟雾的吸入(由上述列举的燃烧引起的烟雾以及重型设备燃烧引起的大量烟雾);被设备割伤(锋利的设施设备);碎玻璃割伤(在填埋场对垃圾分类,玻璃等分离);与化学物品接触(危险废物、药剂以及化学药品如硫酸、盐酸等酸类或者氯酸钠以及在渗沥液处理中将会用到的物品);在有障碍物或湿滑地面跌倒(填埋表面、斜坡处或办公楼处于潮湿时);在楼梯上跌倒(垃圾坝、办公楼里的楼梯,渗沥液处理站的反应器、生物滤池、消毒车间和稳定塘所用到的楼梯/扶梯);自行处理伤口感染(对日常需要人工操作的职工而言);与设备挂扯(工作服与设备、电缆与设备);饮水水质安全及病原体(填埋场供水系统);落水及溺水(渗沥液存储设备、中间调节池、生物滤池、污泥池);因物体坠落而砸伤(如卡车卸料,高空作业);从高处跌落(重型设备、大楼、检修孔、井、垃圾坝、沟渠);在隔离区工作感染细菌(大型机械修理车间、中间调节池、生物滤池、污泥池、消毒车间、渗沥液调节池以及地下水监测井);填埋作业机械的使用(挖掘机、推土机、装载机等);危险物品及溢出物的处理(渗沥液处理站、消泡剂、除臭剂管理)等。

2.5风险评估年度审查

每年或者发生一些重大改变时必须进行评估审查。比如有可能导致新危害的新仪器、材料、措施、作业程序等。所有安全评估应至少一年复审一次,并且当质疑现有评估可能无效时要立即复审。复审的详细资料要记录在安全评估控制表上,且需着重考虑一下几点:(1)所有场内设备符合工作目的和工作地点的要求(2)建立完善的设备维护系统(3)职工要对其使用的设备有全面的了解,熟知操作方法并接受了专业技能培训(4)确保职工使用的设备符合法定检测部门要求,建立文档记录设备运营中的使用状况:包括设备自身信息、设备评估信息、减少危害措施方法等。

3填埋场危害及部分评估结果

虽然各垃圾填埋场的实际运营情况不同,但大同小异,基于此,经过探究和分析,按照风险评估的程序和方法对部分岗位和区域进行了评估,并在现有控制手段的基础上提出了相应的预防措施。以下仅以填埋场的几项危害为例演示评估的具体过程。

3.1与垃圾接触的危害:病原体、细菌、病毒、寄生虫感染

受危害人群:垃圾检验员、第三方协助人员,公众,紧急救援人员

现存的控制手段:用药剂定期消杀,口罩、手套、工作服、防护鞋等进行防护

风险等级值:3 x 4=12

推荐的控制手段:(1)进行安全急救培训,告知填埋垃圾的感染性危害及被感染后如何处理等,指导员工按照安全的方式操作(2)填埋场的运营应分为白色(清洁)区和黑色(脏)区(3)白色区应建有洗澡间、更衣室,并提供热水和肥皂,能够让职工下班后去除污渍(4)对于黑色区与白色区的使用过程实施监管(5)对于与生物活性物质如有机垃圾,渗沥液,污泥,垃圾填埋气体或冷凝液接触的工作岗位应提出严格的工作防护要求(6)进入填埋场的有害物质必须隔离和临时安全存储,确定危害及处理方式后,再行单独处理。

3.2化学药品的危害:接触、吸入或摄入化学品

受危害的人群:消杀人员、在消杀区域的现场操作人员、化验人员

现存的控制手段:消除、指导、防护服

危险等级:4 x 4=16

推荐的控制手段:(1)在隔离区域严格禁止职工单独使用危险化学品(2)当处理浓酸、腐蚀性化学物质前,确认救援设备有效性,如紧急淋浴和眼睛冲洗瓶的存在/已安装/可用(3)减小吸引害虫和飞鸟的区域/工作面。使用临时覆盖物或土层覆盖,尽量减少化学药剂的使用量(4)选择少用农药/免费的病虫害防治方法(5)所有化学品必须在初次使用前进行评估,并编写产品的具体数据/注意事项(6)确保每位职工在处理有害物时必须穿戴防护服及其他必要防护用具(7)化学品储存区位置必须做标记,并在消防方案中标明(8)确保职工完成化学药剂的操作后,有足够的卫生设施(如温水)淋浴等。

3.3落水及溺水的危害:掉入隔离区域的水池、污泥池

受危害的人群:员工、紧急救援人员

现存的控制手段:防护栏、游泳圈、绳子等

危险系数:5 x 3=15

推荐的控制手段:(1)安装必要的警报设备,方便在紧急情况下报警(2)在隔离区域实行登记、返回记录程序(3)为在隔离区域工作的员工提供细致的工作建议,确保在隔离区域不单独工作(4)尽可能的在污水池、堰塘、大型容器周围各种救援装备,以便及时自救(5)确保工作区域中有足够的个人防护装备,安全和救援设备。

3.4摔倒的危害:在有障碍物或湿滑地面、阶梯等处

受危害的人群:员工、参观人员、紧急救援人员

现存的控制手段:配备防滑功能的防护鞋,道路、楼梯定期维护

危险系数:4 x 3=12

推荐的控制手段:(1)进行地板清洁的工作人员应在刚清洁完地板有水时,使用警示牌告知(2)保持各个通道区域应有清洁的1米宽的通道走廊,并安排专人每日检查(3)所有楼梯、阶梯处必须设有扶手。

4 结论及建议

正在运行的大多数生活垃圾卫生填埋场存在安全隐患,有肉眼看得见有形的,也有潜在的藏于无形的,很多运营管理者疏忽考虑或苦恼找不到合适的解决办法,未能多方位考虑工作人员的健康安全。为了提高填埋场的运营管理水平和保护职工的身心健康,建议实施时进一步细化各工作区域和岗位并进行必要的安全风险评估,进而采取切实可行的措施和方案,以减少、转移或避免风险,把风险控制在可接受的范围之内。

参考文献

[1]李娴,蔡勋江等.东莞市典型农村饮用水水源地风险评估. [J]环境卫生工程,2012,20 34-36

[2]陈辉,刘劲松,曹宇等.生态风险评价研究进展.生态学报.2006,26(5):1558-1566

[3]毛小苓,刘阳生.国内外环境风险评价研究进展.应用基础与工程利学学报.2001,11(3):266-273

[4]朱琳,佟玉洁.中国生态风险评价应用探讨.安全与环境学报.2001,3(3):22-24

[5]李自珍,何俊红.生态风险评价与风险决策模型及应用一以河西走廊荒漠绿洲开发为例.兰州大学学报(自然科学版) .1999,35(3):149-156

[6]殷浩文.生态风险评价.上海:华东理工人学出版社.2001,1-155

[7]韩关根,吴平谷.邻苯二甲酸酯对城镇供水的污染及再生水处理工艺净化效果的评价.环境与健康杂志,2001,18(3):155-156

[8]WalkerR, LandisW, Brown P. 2001. Developing aregional ecological risk assessment: A case study of a Tasmania agricultural catchment.Human and Ecological Risk Assessment,7: 431-44225.

[9]Ming F, Thongsri T, Axe L. 2005. Using a probabilistic approach in an ecological risk assessment simulation too:lTest case for depleted uranium.Chemosphere, 60: 111-125.

[10]MoraesR, MolanderS. 2004. A procedure for ecological tiered assessment of risks (PETAR).Human andEcologicalRiskAssessment,10: 349.

[11]RousselO, CavelierA, van der Werf HMG. 2000. Adaptation and use of a fuzzy expert system to assess the environmental effect of pesticides applied to field c rops. Agriculture, Ecosystems& Environment, 80: 143-158.

第6篇

【 关键词 】 信息安全;等级保护;风险评估

Information Security Hierarchy Protection and Risk Assessment

Dai Lian-fen

(China Petroleum & Chemical Corporation Guangzhou Branch GuangdongGuangzhou 510725)

【 Abstract 】 This paper on how to combine the hierarchy protection of information security risk assessment a beneficial exploration, to effectively support the information systems hierarchy protection construction provides the reference.

【 Keywords 】 information security;hierarchy protection;risk assessment

1 风险评估是等级保护建设工作的基础

等级保护测评中的差距分析是按照等保的所有要求进行符合性检查,检查信息系统现状与国家等保要求之间的符合程度。风险评估作为信息安全工作的一种重要技术手段,其目标是深入、详细地检查信息系统的安全风险状况,比差距分析结果在技术上更加深入。为此,等级保护与风险评估之间存在互为依托、互为补充的关系,等级保护是国家一项信息安全政策,而风险评估则是贯彻这项制度的方法和手段,在实施信息安全等级保护周期和层次中发挥着重要作用。

风险评估贯穿等级保护工作的整个流程,只是在不同阶段评估的内容和结果不一样。《信息系统安全等级保护实施指南》将等级保护基本流程分为三个阶段:定级,规划与设计,实施、等级评估与改进。在第一阶段中,风险评估的对象内容是资产评估,并在此基础上进行定级。在第二阶段中,主要是对信息系统可能面临的威胁和潜在的脆弱性进行评估,根据评估结果,综合平衡安全风险和成本,以及各系统特定安全需求,选择和调整安全措施,确定出关键业务系统、子系统和各类保护对象的安全措施。在第三个阶段中,则涉及评估系统是否满足相应的安全等级保护要求、评估系统的安全状况等,同时根据结果进行相应的改进。

等级保护所要完成的工作本质就是根据信息系统的特点和风险状况,对信息系统安全需求进行分级, 实施不同级别的保护措施。实施等级保护的一个重要前提就是了解系统的风险状况和安全等级, 所以风险评估是等级保护的重要基础与依据。

2 等级保护建设过程中如何有效地结合风险评估

2.1 以风险评估中资产安全属性的重要度来划分信息系统等级

在公安部等四部局联合下发了《信息安全等级保护的实施意见》公通字2004第66号文中,根据信息和信息系统的重要程度,将信息和信息系统划分为了五个等级自主保护级、指导保护级、监督保护级、强制保护级和专控保护级。实际上对信息系统的定级过程,也就是对信息资产的识别及赋值的过程。在国家的《信息系统安全等级保护定级指南》中,提出了对信息系统的定级依据,而这些依据基本的思想是根据信息资产的机密性、完整性和可用性重要程度来确定信息系统的安全等级,这正是风险评估中对信息资产进行识别并赋值的过程:对信息资产的机密性进行识别并赋值;对信息资产的完整性进行识别并赋值;对信息资产的可用性进行识别并赋值。从某种意义上来说,信息系统(不是信息)的安全等级划分,实际上也是对残余风险的接受和认可。

2.2 以风险评估中威胁程度来确定安全等级的要求

在等级保护中,对系统定级完成后,应按照信息系统的相应等级提出安全要求,安全要求实际上体现在信息系统在对抗威胁的能力与系统在被破坏后,恢复的速度与恢复的程度方面。而这些在风险评估中,则是对威胁的识别与赋值活动;脆弱性识别与赋值活动;安全措施的识别与确认活动。对于一个安全事件来说,是威胁利用了脆弱性所导致的,在没有威胁的情况下,信息系统的脆弱性不会自己导致安全事件的发生。所以对威胁的分析与识别是等级保护安全要求的基本前提,不同安全等级的信息系统应该能够对抗不同强度和时间长度的安全威胁。

2.3 以风险评估的结果作为等级保护建设的安全设计的依据

在确定信息系统的安全等级和进行风险评估后,应该根据安全等级的要求和风险评估的结果进行安全方案设计,而在安全方案设计中,首要的依据是风险评估的结果,特别是对威胁的识别,在一些不存在的威胁的情况下,对相应的脆弱性应该不予考虑,只作为残余风险来监控。对于两个等级相同的信息系统,由于所承载业务的不同,其信息的安全属性也可能不同,对于需要机密性保护的信息系统,和对于一个需要完整性保护的信息系统,保护的策略必须是不同,虽然它们可能有相同的安全等级,但是保护的方法则不应该是一样的。所以,安全设计首先应该以风险评估的结果作为依据,而将设计的结果与安全等级保护的要求相比较,对于需要保护的必须符合安全等级要求,而对于不需要保护的则可以暂不考虑安全等级的要求,而对于一些必须高于安全等级要求的,则必须依据风险评估的结果,进行相应高标准的设计。

3 结束语

风险评估为等级保护工作的开展提供基础数据,是等级保护定级、建设的实际出发点,通过安全风险评估,可以发现信息系统可能存在的安全风险,判断信息系统的安全状况与安全等级保护要求之间的差距,从而不断完善等级保护措施。文章对等级保护工作中如何结合信息安全风险评估进行了有益的探索,为有效地支撑计算机信息系统等级保护建设的顺利进行提供了参考。

参考文献

[1] 吴贤.信息安全等级保护和风险评估的关系研究.信息网络安全,2007.

[2] 冯登国,张阳,张玉清.信息安全风险评估综述.通信学报,2004.

第7篇

关键词:信息安全 网络风险 防御模式

中图分类号:TP309 文献标识码:A 文章编号:1672-3791(2013)02(a)-0033-01

作为企业的第一战略资源,信息有着举足轻重的作用。如果企业想要顺利完成其工作,就要保证信息资源的安全。与资产天生相对的矛盾产物的另一个就是风险,风险随着资产的价值正比例变化。而与传统资产不同的信息资源,也面临着新的不可知的风险。为了缓和平衡这一对新矛盾出现了信息安全网络风险防御,它大大降低了风险,使信息以及相关资源能够在可接受的风险范围内得到安全保证。若风险防御不到位,所存在的安全风险不仅仅影响系统的正常运行,而且可能危害到企业的安全。因此,在选择风险防御策略时,要选择能够在风险防御具体实施过程下,找到合适的风险防御实施点来实施的新技术的风险防御,这样可以帮助风险管理过程有效完成,保护企业完成任务。

1 信息安全网络风险管理包括:信息安全网络需求分析、风险评估和风险防御

信息安全网络需求分析包括远程接入域、企业互联域、服务域、内网支撑域。不同的区域有不同的安全需求,在远程接入域主要考虑信息安全3A的安全需求;在互联域重要考虑BLP、biba模型的分析、建立、部署;在服务域重点考虑信息安全的CIA安全需求;在内网支撑域重点考虑人的安全、流程的安全、物理安全等安全需求。在信息安全网络风险防御过程中,信息安全的需求的确立过程是一次信息安全网络风险防御主循环的起始,为风险评估提供输入。

风险评估,就是风险和风险影响的识别和评估,还有建议如何降低风险。风险管理过程的第三步才是风险防御,风险评估时,关于对安全控制实施优先级的排序、评价、实现的建议,都属于风险防御,这些控制将会降低风险。

2 新技术下的网络风险模式研究

2.1 风险防御模式

包括选择风险防御措施、选择风险防御策略、实施风险防御三个过程。实施风险防御的过程包括对过程进行优先级排序、评价建议的安全控制类别、选择风险防御控制、分配责任、制定安全措施实现计划、实现被选择的安全控制,最后还要进行残余风险分析。

2.2 风险防御措施

(1)风险规避:通过消除风险的原因或后果(如当识别出风险时放弃系统某项功能或关闭系统)来规避风险。(2)风险降低:通过实现安全控制来限制风险,这些安全控制可将由于系统弱点被威胁破坏而带来的不利影响最小化(如使用支持、预防、检测类的安全控制)。(3)风险计划:制定一套风险减缓计划来管理风险,在该计划中对安全控制进行优先排序、实现和维护。(4)风险转移:通过使用其他措施补偿损失,从而转移风险,如购买保险。

企业的目标和使命是企业选择风险防御措施的首要考虑因素。想要解决所有风险是不可能的,因此可以将严重危害影响目标的各种威胁或者弱点进行排序。选择不同厂商的安全产品中最合适的技术,再配合有效地风险防御措施和非技术类的管理措施是最好的方法。

2.3 风险防御策略

通过对实践经验的总结,对由于故意的人为威胁所带来的风险做出防御,采取行动来提供指导,从而保护我们的企业信息安全。

(1)当存在系统漏洞时,实现保证技术来降低弱点被攻击的可能性。(2)当系统漏洞被恶意攻击时,运用层次化保护、结构化设计以及管理控制将风险最小化或防止这种情形的发生。(3)当攻击者的成本比攻击得到更多收益时,运用保护措施,通过提高攻击者成本来降低攻击者的攻击动机(如使用系统控制,限制系统用户可以访问或做些什么,这些措施能够大大降低攻击所得)。(4)当损失巨大时,运用设计原则、结构化设计以及技术或非技术类保护措施来限制攻击的程度,从而降低可能的损失。

2.4 风险防御模式的实施

在实施风险防御措施时,要遵循以下规则:找出最大的风险,将其风险减缓到最小风险,同时要使对其他目标的影响减到最小化。下面是以某企业信息网络应用系统为例在新技术下的信息安全风险防御模式的研究过程。

2.4.1 风险评估

对信息网络进行属性分析,风险评估后,得到如下结果:数据库系统安全状况为中风险等级。在检查的30个项目中,共有8个项目存在安全漏洞。其中:3个项目为高风险、1个项目为中风险、4个项目为低风险等级。

2.4.2 风险防御具体措施

根据风险评估报告和承受能力来决定风险防御具体措施。确定风险防御实施点,该网站的设计存在漏洞并且该漏洞可能被利用。实施步骤如以下几点。

(1)确立风险级别,对评估结果中的8个项目漏洞进行优先级排序。

(2)评价建议的安全控制。在该网站主站数据库被建立后,针对评估报告中的安全控制建议进行分析,得出要采取的防御策略。

(3)对相应的若干种防御策略进行成本收益分析,得出每种防御策略的成本和收益。

(4)选择安全控制。对漏洞分别选择相应的防御策略。

(5)责任分配,输出负责人清单。

(6)制定完整的漏洞修复计划。

(7)实施选择好的防御策略,对SQL注入漏洞、XSS跨站脚本漏洞、页面存在源代码泄露、网站页面权限漏洞(w—写权限)、网站存在ddos攻击这几个漏洞进行一一修复。

3 结语

风险管理过程持续改进。通过对信息安全的风险的计划、识别、定量分析、应对角度进行全方面的安全风险评估;在风险评估过程中,注重安全需求分析,通过渗透测试、文档评审、漏洞扫描等手工和自动化过程充分识别风险;通过蒙特卡罗、决策树模型准确定义风险,使风险评估尽可能的准确;在专家评审会议上,通过头脑风暴、DELPHI等评审方法,针对不同的优先级别的风险采用不同的应对措施,并本着PDR模型的方式在企业内部建立纵身的安全风险控制系统,为企业保驾护航。

参考文献

[1] 孙强,陈伟.信息安全管理:全球最佳实践与实施指南[M].北京:清华大学出版社,2007.

第8篇

关键词:大型活动

公共安全

风险评估

1.大型活动公共安全问题分析

1.1大型活动的界定及类型

所谓“大型活动”,是指由单位(社团)主办或政府组织,在特定时间内面向社会临时占用或租用公共场所举办的,由不特定的多数人参加的公共活动。

1.2公共安全的涵义与特点分析

公共安全,是指公众的安全。具体来说是指社会公众享有安全和谐的生活和工作环境以及良好的社会秩序,公众的生命财产、身心健康、民利和自我发展有安全的保障,最大限度的避免各种灾难的伤害。1

2.影响大型活动公共安全的风险因素分析

2.1对“风险”的认识

通常认为风险(risk)的定义为:能够对研究对象产生影响的事件发生的机会,它通过后果和可能性这两个方面来具体体现。风险概念中包括三个因素:对可能发生的事件的认知;该事件发生的可能性;发生的后果。

2.2大型活动公共安全的风险因素探究

第一,大型活动的主要特点之一就是人员多,同时这些人员还处于分散状态,组织性很差,但又在一定时间内高度集中,往往使活动场地处于饱和状态。

第二,大型活动举办所使用的公共场所是人员高度集中,流动性大的城市公共场所。在建筑形式上,大型公共场所一般空间高、跨度大、面积大,多为封闭式建筑,疏散出口少,无窗和固定窗结构多。

第三,大型活动的顺利举行有赖于场所外交通的顺畅。若举办地点的交通堵塞,人群滞留,不仅影响了大型活动的正常进行,还会引发一系列的安全问题。成为影响大型活动公共安全的风险因素。

第四,周边治安环境的好坏直接影响着大型活动开展的质量。

第五,突发性事件是影响大型活动的重要因素。突发性事件因其突发性、不确定性、破坏性、紧迫性等对大型活动产生了巨大的安全隐患。

第六,当前世界上的民族冲突、地区冲突、宗教冲突、文化价值观冲突呈现尖锐态势,一些恐怖组织采取恐怖手段,扰乱社会治安、伤害无辜百姓,尤其在大型活动的举行期间,更加容易利用活动的高影响力来实施报复性的恐怖活动。

第七,人类目前面临着严重的生态环境问题,自然灾害频频发生。

3.大型活动公共安全风险评估的重要意义

第一,风险评估是实现大型活动公共安全管理社会化的关键工作,它使更多的利益主体被纳入到评估体系中来,共同解决大型活动公共安全管理问题,从而形成利益风险的共享分担合理机制。

第二,风险评估能够帮助公共安全管理科学准确地把握风险及可能出现的危机和危害,以此提高预防和处理突发安全事件的能力,为大型活动举办创造安全环境。

第三,风险评估的结果能有效的保证大型活动的顺利举行,而且还能有效的避免出现安保人员不够或者缺失的现象。

第四,风险评估顺应了大型活动公共安全管理模式改变的潮流。

4.我国大型活动公共安全风险评估工作的现状

4.1我国公共安全风险评估问题提出的背景

随着经济的发展,社会的进步,大型活动举办的规模会越来越大,涉及面也越来越广。

现今安全领域出现了公共资金短缺,资源紧张等现象,政府已经无力再管。只有引入私人资本,调动公共组织的积极性进行风险评估,才是解决各种安全问题的有效途径。

2005年9月9日北京市第12届人大常委会第22次会议审议通过了《北京市大型社会活动安全管理条例》也促进了大型活动的风险评估的发展。

4.2我国开展公共安全风险评估工作基本情况

国内现有公共安全评价活动,人口级的有自然灾害、流行疾病、交通事故、环境损失、安全生产、儿童营养监测等,项目级的有艾滋病干预、煤矿安全生产整改、消防火灾审核、食品毒物控制、生殖健康促进评估等。其中,一部分评价方法与指标已经实现国际对接,具有很好的公信力;另一部分评价方法和体系尚处于发育阶段,效果有待检测。2

4.3我国开展公共安全风险评估工作的主要问题

第一,公共安全风险评估研究不够,理论框架不完善。第二,尚未建立可以使用的大型活动灾害数据库,历史数据使用效率低。第三,风险评价指标体系建立不完善,评价方法多依赖专家打分。第四,大型活动的前期情报收集不充分。

5.大型活动公共安全风险评估的理论和方法

5.1风险管理涵义

风险管理是管理者选择与贯彻安全措施的过程,以便以可以接受的投入,使风险控制在一定的可接受的水平之内。其过程包括了对风险的识别、衡量和科学的决策。3

5.2风险评估的主要方法简介

面对着严峻的人口与社会风险问题,联合国、国际NGO、外国政府以及国外一些研究机构,基于监测、描述和解释国际社会公共安全的需要,在研究和实践中设计了一系列公共安全评估框架①。

目前常见的自动化风险评估工具包括:COBRA——COBRA(Consultative,Objective and Bi-functional Risk Analysis)风险分析工具软件、CRAMM——CRAMM(CCTA Risk Analysis and Management Method)定量风险分析工具、ASSET——ASSET(Automated Security Self-Evaluation Tool)安全风险自我评估的自动化工具、CORA——CORA(Cost-of-Risk Analysis)风险管理决策支持系统。

6.完善我国大型活动公共安全风险评估工作的设想

6.1纳入法制轨道

虽然我国现阶段出台了一些大型活动的法律法规。如公安部的《群众性文化体育活动治安管理办法》,北京市的《北京市大型社会活动安全管理条例》等。但我国大型活动公共安全的风险评估工作目前处于起始阶段,好多评估工作还不很规范,所以,建立相关的法律体系,使大型活动的风险评估不再是个别的不规范现象,而是将其纳入法律体系,确保评估有法可依,有规可循。

6.2建立健全责任体系

6.2.1行政审批

主管机关具有风险评估的行政审批权力,主要负责提出、制定并批准提出申请单位的信息安全风险管理策略,领导和组织安全评估工作。

6.2.2组织协调

大型活动的信息系统拥有者具有风险评估的组织协调权力,将负责制定安全计划,报主管机关审批;组织实施信息系统自评估工作;配合强制性检查评估或委托评估工作,并提供必要的文档等资源;向主管机关提出新一轮风险评估的建议;改善安全防护措施,提出安全保卫计划。

6.2.3措施整改

大型活动的承办方应根据风险评估结果修正安全方案,使安全方案成本合理、积极有效,并在方案中有效地控制风险,降低风险出现的几率;规范活动,减少在在活动举行阶段引入的新风险;确保大型活动的安全性得到相关机构的认证。

6.2.4具体实施

风险评估机构应提供独立的大型活动安全风险评估;对大型活动中的安全防护措施进行评估,以判断这些安全防护措施在特定运行环境中的有效性以及实现了这些措施后系统中存在的残余风险;提出调整建议,以减少或根除大型活动的脆弱性,有效对抗安全威胁,控制风险;保护风险评估中获得的敏感信息,防止被无关人员和单位获得。

6.2.5辅助支持

大型活动信息系统的相关机构为风险评估提供辅助支持,遵守安全策略、法规、合同等涉及大型活动风险的安全要求,减少安全风险;协助风险评估机构确定评估边界;在风险评估中提供必要的资源和资料。

6.3规范风险评估工作

现行的风险评估工作存在评估主体不明确,责任不清晰等问题。所以,要充分发挥中介组织的作用,成立专门的评估机构,使公共组织成为评估主体,并使之脱离政府,独立的进行公共安全的风险评估工作。

7.结论

可见,大型活动公共安全风险评估是保证大型活动顺利进行的有效途径。针对目前我国风险评估中出现的各种问题,通过本文的分析,我认为要规范大型活动风险评估工作,就要充分发挥公共组织的作用,在此基础上制定统一的评估标准,消除一场活动一个标准的不规范现象,同时,要建立起大型活动历史灾害数据库,为风险评估提供必要的参考依据。建立健全责任体系,并形成利益风险共担机制,将保险公司,保安公司纳入到评估体系之中,最大限度地发挥公安机关的指导作用和监督作用,以保证大型活动的顺利有序的开展。

参考文献:

[1]秦颖.论公共产品的本质——兼论公共产品理论的局限性[J].经济学家,2003.

[2]朱旭东.新农村建设背景下公共安全产品供给的创新[J].国家行政学院学报,2007,(2):37-40.

[3]王光,秦立强,张明.试论政府应急管理的社会合作机制[J].中国人民公安大学学报,2006,(5):118-123.

[4]刘铁.公共安全与公共管理[J].学习与探索,2004,(5):78-84.

[5]胡小炜.杭州市西湖区2002-2003年公共场所卫生检测结果[J].浙江预防医学,2005,(17):34-35.

[6]陈晋,陈志芬,黄崇福,李强著.大型公共场所风险评价研究现状与展望[J].自然灾害学报,2005,(12):16-19.

[7]北京市公安局组团赴法国、希腊考察奥运和大型活动安保工作[R].外事简报第五期,北京市局办公室外事,2004-8-2.

[8]龙亮.德国大型活动安保策略及其给我们的启示[J].北京人民警察学院学报,2006,(1):25-27.

[9]张先来.大型活动消防安全工作重在基础——从法国2003年世界田径锦标赛看北京[J].消防技术与产品信息,2004,(3):10-13.

注 释:

1.吴爱明,公共安全:公共管理不可忽视的社会问题[J].行政论坛,2004,11 (66)

第9篇

关键词:风险评估,评估方法,初步设计,安全,风险,地铁。

中图分类号:S611文献标识码: A

1、前言

广州地铁9号线,以飞鹅岭为起点,到达既有线路3号线北延线高增站平行换乘。线路全长约20.119km。9号线全部为地下线,共设1个出入线、9座地下车站、9个区间。车站主要采用明挖顺筑法施工,区间主要采用盾构法施工,区间附属工程则主要采用矿山法(局部明挖法)施工。

当前国内城市轨道交通工程建设进入快速发展时期,且具有较强的复杂性和特殊性:一是发展速度快。1965年始建第一条城市轨道交通线路,二十世纪九十年代,北京、上海、广州开始加快建设步伐。截至2011年8月,国内36城市,在建线路1370多公里,总投资约1.2万亿。仅用20年时间,我国的上海、北京和广州市的运营里程已全部跃升世界前十位。以广州城市轨道交通为例,高峰期7条线路、200多个工点同期建设,其中深、大基坑数达90多个,施工范围遍布广州十大区域。这也势必突出了安全的重要性。初步设计安全风险评估作为降低工程建设风险的安全管控手段之一也体现出了其本身的必要性。

国外少数发达国家开展风险评估方面的研究较多,并已在工程建设中发挥重要作用,其规章、制度和标准比较完善,为国内城市轨道交通开展风险评估工作提供了基本理念和方法。但由于国情、风险特点不同,其研究成果不能直接应用于国内城市轨道交通工程风险评估。

2004年11月27日中国土木工程学会隧道及地下工程分会风险管理专业委员会的正式成立以及2005年6月主办的全国轨道交通与地下工程技术风险管理研讨会将会推动这一领域的快速发展。

广州市在国内率先开展风险评估和管理的工作,各条新线建设均委托专业咨询单位开展了初步设计阶段安全风险评估或施工准备期及施工阶段安全风险评估(二/八号线延长线、三号线北延段、五号线、六号线)、采用“四新”安全风险评估等工作。委托专业咨询单位进行安全管理体系评估工作。

目前,已开展安全风险评估的城市有北京、上海、广州、深圳、宁波、西安等城市,正在实施的有合肥、南宁等城市。

国内轨道交通工程建设城市针对初步设计风险评估开展了研究与实践,取得了一些研究成果。但由于国内不同城市的建设管理模式及风险特点不同、风险认识不一致、做法不统一,尚未形成统一的操作方法和技术标准,初步设计风险评估有待进一步规范或加强。

2、评估方法及流程

广州地铁9号线风险评估方法主要采用了专家调查法、风险调查法、检查表法和模糊数学综合评判法等。其中选择在国内多年从事地铁及地下工程科研、设计、施工、管理的专家。共发放专家调研表50份。

通过这次风险评估试点应用研究,制定了适合国内城市轨道交通工程的风险评估流程。应遵循如下流程:

(1)相关资料收集、整理与研读;

(2)选择合适的方法划分风险评估单元;

(3)选择适合的风险源辨识方法,对风险源进行辨识;

(4)选择一种或几种适当的风险评估方法,对辨识出的风险源进行风险估计;

(5)结合当地工程地质、周边环境及施工工法特点,制定合理的风险分级标准;

(6)进行风险评价,并提出相应的风险处置对策。

广州地铁9号线风险评估,在成立了组织架构后与多方合作与沟通。除收集国家及地方法律法规、标准规范外,还收集了该线路共18个工点的岩土工程初步勘查报告、初步设计图纸及总说明等工程技术资料。风险评估小组分别于2011年6月初、10月底先后组织了3次广州地铁9号线全线的现场踏勘,将实际情形与书面资料进行对照和确认,从而获得了第一手资料,直观认知并辨识建设项目选址与周围环境、相关规划的协调性。通过现有资料对辨识出的风险源进行风险估计划分出四个等级。

工程风险等级根据常见的施工方法,综合考虑初步设计方案(工法)的可靠性、不良地质作用、工程周边环境的易损性、工程及其与周边环境的空间关系等因素综合确定。将初步设计工程风险等级由大到小分为特别重大(一级)、重大(二级)、较大(三级)、一般(四级)四级。

3、评估应用与分析

这次评估针对广州地铁9号线的地质环境情况经过风险单元划分、风险源辨识、分级标准、风险评估方法等进行专题评估,得到具体工点的风险等级见下表:

表1 广州地铁9号线工点评估风险等级统计表

经评估后得到,一级风险工点2个,二级风险工点1个,三级风险工点7个,四级风险工点5个。选择一个特别重大工点的其中一个风险点为例说明评估的分析及结论建议过程,如下:

(1)特别重大风险(一):广州北站~花城路站区间下穿武广客运专线、京广铁路,对路基沉降要求很高,盾构如何安全通过该段而不对铁路正常运营产生影响,成为了本区间一个难点。

分析:区间基本垂直下穿武广客专4条股道及两侧站台,对武广客专有影响的里程范围为DK2169+655.263~DK2169+710.263,下穿京广铁路6条股道及站台端头处雨棚。其中武广客运专线为时速350km的高速铁路,轨道全部采用双块式无砟轨道,现已开通试运营;京广铁路为时速160km的干线铁路,采用碎石道床、普通砼轨枕。区间下穿武广客专、京广铁路段长度约100m,下穿铁路段区间隧道顶距离地面8~9m,区间隧道主要穿越中粗砂层、隧底基本位于基岩面附近。武广客专及京广铁路均为国家I级干线铁路,考虑武广客专为高速铁路,同时区间隧道距离铁路股道距离较近,需保证铁路运营安全及区间隧道施工安全。设计风险极大。

建议:区间下穿武广客运专线、京广铁路时,沉降控制要求高,设计施工风险极大。建议在初步设计单位预审查的基础上,由建设单位组织相关参建单位与行业专家,对下穿武广客运专线、京广铁路的初步设计方案进行审查,并优化完善,同时,所形成的下穿方案需与武广客运专线的权属部门进行协调与沟通,以确保下穿保护措施的有效性和可靠性。

(2)重大风险(二)

(3)较大风险(三)

(4)一般风险(四)

4、风险评估的效果及意义:

①通过风险评估与分析、自查、预审查等手段,有效辨识与分析了工点初步设计风险,提高了对工点初步设计风险的认识。②通过针对工程重难点所开展的专题、专项研究工作,提出了应对措施,为施工图设计优化提供了依据或参考。③评估结果将优化或补充设计,提高设计安全水平,从源头上规避、减少和控制了初步设计阶段在认识上的不足而引起的风险。④初步设计文件将影响到工程施工招标,充分考虑风险防范措施的招标图纸将会给工程施工费用带来一定的保证,从而避免了施工单位在投标时因风险防范措施考虑不足而给工程施工带来的安全措施费用不足的隐患。

此外,通过初步设计安全风险评估工作的开展,也将普遍提高了工程参与者的安全意识和安全管控能力。在我国目前的城市轨道交通工程行业,技术管理层的人员具有相对稳定性和极富创造性的特点,这一阶层对于工程的整体安全水平起着举足轻重的作用。因此,通过各层参建者的安全风险评估知识的普及,对于工程建设行业的整体安全形势极为有利,具有重要的社会意义。

5、结论

⑴初步设计评估在地铁9号线的应用中提出针对性的工程措施与建议,提高了施工图设计阶段的工程设计安全水平,为规避、减少和控制由于初步设计阶段在认识上存在一定不足而引起的工程自身及工程环境风险提供工作参考,有利于领导决策和安全生产的科学化、系统化和规范化管理。

⑵初步设计评估结果使得各参建单位都将更直观明确的把握到建设中存在的安全隐患,施工中能够重视风险并对风险点有准对性的规避。

参考文献:

(1)地铁设计规范(GB 50157-2003)

(2)地下铁道工程施工及验收规范(GB 50299-2003)

(3)铁路隧道设计规范(TB10003-2001)

(4)盾构法隧道施工与验收规范(GB50446-2008)

(5)建筑基坑支护技术规程(JGJ 120-99)

(6)建筑地基基础设计规范(GB 50007-2002)

(7)建筑边坡工程技术规范(GB 50330-2002)

(8)建筑基坑工程技术规范(YB 9258-97)

(9)锚杆喷射混凝土支护技术规范(GB 50086-2001)

(10)混凝土结构设计规范(GB 50010-2002)

(11)建筑地基处理技术规范(JGJ 79-2002)

(12)铁路隧道风险评估与管理暂行规定铁建设[2007]200号

第10篇

关键词:意外风险评估表;神经外科;护理;应用

通常情况下,神经外科患者的病情相对于其他普通患者而言相对严重,而且病情复杂,变化多样,所以说,意外风险评估表对于神经外科患者具有极高的应用价值,意外风险评估表可以准确科学的对神经外科患者临床可能出现的风险进行筛选和评估,从而在做好防护措施的基础上,提高护理质量,确保患者安全。众所周知,护理安全对于神经外科患者至关重要,通常意义的护理安全主要是指护理人员通过一系列的防范措施和护理专业知识保障患者的生命安全,基于此,完善意外风险评估表在神经外科护理过程中的应用,提高护理质量,保障护理安全已经成为当前的主要任务之一,现将其报告如下。

1资料与方法

1.1一般资料。选取2015年6月至2016年6月期间来我院治疗的神经外科患者60例,其中男性25例,女性35例,年龄10~70岁,在护理过程中,充分发挥和运用意外风险评估表的作用,进而分析和总结出意外风险评估表在神经外科中的临床作用。1.2方法。对所有患者均采用意外风险评估表进行评估,在评估过程中主要分为三个阶段,第一阶段,对来我院治疗两小时以内的神经外科患者进行第一次评估,第二阶段,当所选取的神经外科患者进行手术或者病情发生一定变化时,需要重新对其进行风险评估,第三阶段,根据神经外科患者的恢复程度、身体状况等适时地进行风险评估。本次研究过程中对于意外风险评估表的设计主要包括以下三个方面:其一,压疮风险因素评估,其二,跌倒风险因素评估,其三,导管风险因素评估。1.3评价方式。1.3.1压疮风险:压疮风险因素评估的评价方式主要包括感觉、潮湿、活动能力、行动能力、营养、摩擦力剪切力,首先将各个因素进行级别划分,并将其赋予数值,18分作为有预测有压疮发生危险的诊断果值,评分≤18分应采取预付压疮措施,评分≤14分上报,15~18分提示轻度危险,13~14分提示中度危险,10~12分提示高度危险,9分以下提示极度危险[1]。1.3.2跌倒风险因素评估:跌倒风险评估因素包括意识状态、身体状态、一般情况、排泄问题、近期用药等方面进行评估,评分与发生风险的几率成正比,也就是说患者评分越高,发生此类风险的概率也就越大,0分表示无跌倒风险,以此类推,5到8分为中度风险,达到中度风险的患者,填写跌倒风险评估表[2]。1.3.3导管风险因素评估:此类风险因素主要包括导管类型、护理操作类型、活动能力、意识障碍程度、患者症状,患者存在上述问题时,对其进行评分,反之则不评分,评分越高表示患者发生此类风险越大,反之亦然。中度风险患者需要填写导管风险因素评估表[3]。1.4统计学处理。本次研究中,运用SPSS软件将所有得出的数据进行统计处理,将所有结果进行归纳,采用卡方t检验的方式,得出具体数值,进而分析研究结果,并进行相关讨论。

2结果

在对所选取患者进行风险评估过程中,发现合理有效的风险评估可以极大降低患者安全隐患,提高护理质量,同时最大限度的避免护理过程中出现的意外和风险。统计结果显示,压疮极度风险患者5人,高度风险患者9人,轻度危险患者6人。跌倒高度风险患者4人,中度7人,轻度9人。导管高度风险3人,中度5人,轻度12人。与此同时,通过积极地护理措施,神经外科患者发生风险的几率逐渐下降。

3讨论

通常情况下,神经外科患者的病情相对于其他普通患者而言相对严重,而且病情复杂,变化多样,所以说,意外风险评估表对于神经外科患者具有极高的应用价值,神经外科患者通常需要长期卧床,自理能力相对低下,所以压疮的风险相对较高,跌倒和导管的风险也屡见发生。意识状态差,营养状况不好,活动自理能力低下等都是引起压疮、跌倒、导管风险的主要因素,所以,对其神经外科患者进行风险评估,有利于帮助神经外科患者规避护理风险,通过科学的护理保障患者安全。意外风险评估表可以准确科学的对神经外科患者临床可能出现的风险进行筛选和评估,从而在做好防护措施的基础上,提高护理质量,确保患者安全。一般来讲,护理安全对于神经外科患者至关重要,护理安全主要是指护理人员保障患者的心理、生理、身体机能等不发生损害和障碍,在护理过程中极大地保障患的生命安全,基于此,完善意外风险评估表在神经外科护理过程中的应用,提高护理质量,保障护理安全已经成为当前的主要任务之一,目前,意外风险评估表在神经外科中的应用取得了一定的进展,同时也具有极高的医学价值和临床应用价值,值得推广。

作者:杨莹莹 单位:河南科技大学第一附属医院

参考文献

[1]季翠玲,陈湘玉,陈璐.误吸风险因素评估表在预防神经外科危重病人误吸中的应用[J].全科护理,2015,36:3686-3689.

第11篇

[关键词]雷电灾害,风险评估,防雷措施

中图分类号:P427.32 文献标识码:A 文章编号:1009-914X(2015)17-0396-01

一、 雷电灾害风险评估

由于雷电能造成人员伤亡,能使建筑物起火、击毁,能对电力、电话、计算机及其网络等设备造成破坏,雷电又是年年重复发生的自然现象,因此雷电灾害势必对我国的社会与经济发展造成一定的负面影响。雷电灾害造成的损失大小是牵涉到社会许多方面的十分复杂的问题,因此,很难精确的计算这种损失。但是,为了保护自身的安全和发展,为了减轻雷电灾害造成的损失和影响,又十分需要了解雷电可能造成的或已经造成的后果,所以就需要对这种损失进行评价和估计,即雷电危害风险评估。

雷电灾害风险评估可为评估对象提供雷电防护的科学设计、灾害风险控制、经济投资、应急管理等方面服务,保证防雷工程安全可靠、技术先进、经济合理。雷电灾害风险评估是开展综合防雷的必经程序,也是实现科学防雷的必要条件,体现了预防为主,防治结合的理念。雷电灾害风险评估主要分为项目预评估、方案评估、现状评估三种。

1、项目预评估是根据建设项目初步规划的建筑物参数、选址、总体布局、功能分区分布,结合当地的雷电资料、现场的勘察情况,对雷电灾害的风险量进行计算分析,给出选址、功能布局、重要设备的布设、防雷类别及措施、风险管理、应急方案等建议,为项目的可行性论证、立项、核准、总平规划等提供防雷科学依据。

2、方案评估是对建设项目设计方案的雷电防护措施进行雷电灾害风险量的计算分析,给出设计方案的雷电防护措施是否能将雷电灾害风险量控制在国家要求的范围内,给出科学、经济和安全的雷电防护建议措施,提供风险管理、雷灾事故应急方案、指导施工图设计。

3、现状评估是对一个评估区域、评估单体现有的雷电防护措施进行雷电灾害风险量的计算分析,给出现有雷电防护措施是否能将雷电灾害的风险量控制在国家要求的范围内,给出科学、经济和安全的整改措施,提供风险管理、雷灾事故应急方案。

二、雷击风险评估的作用

1、科学设计方面。防雷设计一般只按照国家相关规范来执行,考虑问题不全面、不具体,缺乏系统性和针对性,缺乏风险管理和应急管理,设计方案难免存在不足,容易造成防雷安全系数达不到预期目的。雷击风险评估从本地大气雷电环境评价、雷击损害风险评估、雷电危害易损性评估、雷电危害环境影响评价、风险管理等方面,对贵方项目基地在电力系统、信息系统、建筑物、自动控制系统、危险气体、人员安全等方面提出雷电防护建议,最大限度降低雷击风险,为防雷设计提供科学根据。

2、风险防护方面:由于雷电属于概率性的自然现象,任何的设计方案都难以做到百分之百的防护效果。通过开展雷击风险评估,可以将项目雷击损失(人员、设备、经济等)降低到国家认可的风险值范围之内。

3、经济投资方面:通过对雷击风险概率、雷击损害严重性等方面的评价,提出科学的防雷建议和措施,使项目的防雷投入用在刀刃上,节省防雷工程成本,提高投资效益。

4、应急管理方面:万一发生雷击事故,可以按照雷击风险评估报告所提出的应急预防和救援措施,有条不紊地组织指挥应急救援,将雷击造成的损失降到最低。

三、雷电灾害风险评估管理措施与方法

对一个项目进行多种类型的风险评估,如单独对人身伤亡损失风险R1、公众服务损失风险R2、文化遗产损失风险R3、经济损失风险R4进行评估,也可以对其任何一种组合进行风险评估。最多可以对4个区域进行雷击风险评估,根据实际情况选择合适的评估区域;每一个界面的内容,完全按照规范附录的评估例子开发,操作简洁、人性化,每个界面都有单独的计算过程,方便了解评估的每一个过程。可以提供电子信息系统的防雷等级的评估,对评估对象建立单独的数据库,储存每一个数据因子,并在需要的时候随时调出这些数据。

防雷装置的所有者应依法履行防雷安全主体责任,包括建立责任制、落实防雷措施、强化日常管理、建立气象灾害应急处Z机制等;对个人和家庭来说,就是要破除迷信思想、相信科学,多掌握一些防雷知识,按照科学要求采取正确的防御措施。气象部门作为政府组成部门和防雷安全的法定监管部门,将按照法律法规规定和省政府的要求,积极做好以下几个方面的工作:

1、加强闪电定位实时监测资料的分析应用,将雷电预报纳入多轨道综合业务会商流程,通过各种媒体雷电预警信号,提高预警的时效性。

2、进一步加大雷电灾害的科普和宣传力度,通过多渠道、多途径广泛宣传雷电灾害及防护知识。

3、积极做好雷击灾害的调查、鉴定和指导,减少或避免雷击灾害发生的重复性;积极做好重大灾情的应急处Z,确保组织领导、技术指导、救援人员、现场处Z及时到位。

4、进一步加大化工、交通、电力、通信等重点行业的防雷安全执法检查,最大限度地避免和减轻雷电灾害损失。

5、按照法律法规的要求,做好新建、改建、扩建项目建(构)筑物防雷防雷风险评估、设计审核、施工监督和竣工验收等工作,落实防雷装Z实施年检制度。

6、积极推进雷击灾害风险评估制度,强化工程设防措施的落实,努力避免或减轻雷击灾害对大型建设工程、重点项目、安居工程、爆炸危险环境项目的危害,消除防雷设计缺陷,从源头上消除隐患,实现科学防雷、系统防雷。

考虑到电力线路和通讯线路对风险评估的影响,电力和通讯线路临近建筑物对风险评估的影响,所以简洁直观的风险分量三维直方图,用不同的颜色代表不同的风险,并将风险分量的百分比显示在直方图上;不同类型的组合对应不同的计算结果;自动化生成的风险分量百分比的表格,各种风险所占总风险的百分比一目了然。与原始评估结果对比,智能经济损失风险评估,自动判断采取的防雷整改方案是否合理,提供了GPS卫星定位地图,只要计算机联网,足不出户地找到被评估对象的经纬度。可以连接中国雷电监测预警网,运用多种方式实时查询全国各地的雷电状态,并显示详细的雷电资料和密度分布图;连接中国防雷资料网,评估过程中随时查到所需要的技术资料;提供雷电资料导入系统,可以将国家雷电监测预警网实时保存的TXT本文格式雷电资料导入系统,方便查询。

四、为了方便风险评估,我们还提供了精美而全面的雷击风险评估报告的模板和雷击风险评估的协议书模板,供报告编制人员参考,极大地提高了工作的效率;内置了雷暴日查询系统,方便评估使用,可以对各地区的雷暴日进行增加、删除和修改,操作简便;内置了软件著作权证书和正版软件验证电话,以便更好地保护版权;为每一个客户制定个性化的界面,每个界面可以显示客户的单位名称;提供永久免费升级和技术支持服务。

参考文献

[1] 支秉毅;林念萍;陈晟;;关于开展雷电灾害风险评估的几点思考[J];科技资讯;2013年20期.

[2] 杨东旭;刘佳;关久旭;樊小武;姬文佳;危险化工企业的雷电灾害风险评估探讨[J];气象与环境科学;2012年21期.

第12篇

关键词:风险评估;管理工具;分类;选择;设计

中图分类号:TP311文献标识码:A文章编号:1009-3044(2011)30-7388-02

Research on Risk Assessment and Management Tools

WANG Fu-hua,YAO Jie

(Chongqing Communication Institute, Chongqing 400035, China)

Abstract: This article has carried on the detailed introduction to the risk assessment management tools, and introduced how to choose and design risk assessment management tools.Finally,it offers some ideas for information security assessment practice.

Key words: risk assessment; management tools; classification; choice; design

目前,网络安全问题已成为影响社会经济发展和国家发展战略的重要因素,信息安全评估工作的重要性不言而喻。信息安全风险评估工作是个极复杂又具有挑战性的工作,需要细致的工作,大量的支持性的专业知识的支撑,项目管理也比较复杂,因此如果要更好的完成信息安全风险评估工作就必须有一套非常实用的信息安全风险评估管理工具。一套使用的风险评估管理工具将极大地提高信息安全风险评估工作的效率和结果的正确性。

1 风险评估与管理工具分类

风险评估与管理工具是根据系统关键信息资产、资产面临的威胁以及威胁所利用的脆弱点来确定所面临的威胁、对风险情况进行全面考虑,估算出信息系统的风险情况,且在风险评估的同时根据面临的风险提供相应的控制措施和解决方法。

1.1 基于国家、政府颁布的信息安全管理标准或指南

目前世界上存在多种不同的风险分析指南和方法,不同的风险分析方法其侧重点和关注点各不相同。如:

NIST(National Institute of standard and Technology)的FIPS 65;

DOJ(Department of Justice)的SRAG;

GAO(Government Accounting Office)的信息安全管理的实施指南。

1.2 基于专家系统的风险评估工具

基于专家系统的风险评估工具主要通过建立专家系统和外部知识库,以调查问卷的方式收集组织内部信息安全的状态。对重要资产的威胁和脆弱点进行评估,产生专家推荐的安全控制措施。

基于专家系统的风险评估工具通常可以自动形成风险评估报告,根据风险的严重程度提供风险指数,同时分析可能存在的问题,并提供相应的处理方法。

COBRA(Consultative Objective and Bi-functional Risk Analysis)是一个著名的基于专家系统的风险评估工具,它是一个问卷调查式的风险分析工具,由三个部分组成:调查问卷生成、风险测量和结果分析生成。

基于专家系统的风险评估工具除COBRA之外,比较知名的还有@RISK、BDSS(The Bayesian Decision Support System)等工具。

1.3 基于定性或定量算法的风险分析工具

风险分析作为重要的信息安全保障措施,是信息安全体系不可或缺的一部分。而信息安全风险评估的算法作为风险评估的重要手段,很久以前就被提出并了大量的研究工作,其中一些算法已经成为正式的信息安全标准的一部分。早期的风险评估算法大部分仅仅作定性的分析,对风险产生的可能性和风险产生的后果只能按照高、中、低来区分,这种定性的方式无法准确地估算出风险产生的可能性和损失量。随着人们对信息安全风险了解的不断深入,获得了更多的经验数据,因此人们越来越希望用定量的风险分析方法反映事故发生的可能性。定量的信息安全风险管理标准包括美国联邦标准FIPS31和FIPS191,提供定量风险分析技术的手册包括GAO和新版的NISTRMG。

由于数据收集的困难,目前还没有完全定量的风险评估工具,现有的风险评估工具要么在定性方面有所侧重,要么在定量方面有所侧重。如CONTROL-IT、Definitive Scenario、JANBER都是定性的风险评估工具,而@RISK、Risk-CALC、CORA是半定量的风险评估工具。

2 常见的风险评估管理工具比较

CRAMM:CRAMM是1985年由英国CCTA开发的风险评估系统。CRAMM包括全面的风险评估工具,并且完全遵循BS7799规范,包括依靠资产的建模、商业影响评估、识别和评估威胁和弱点、评估风险等级、识别需求和基于风险评估调整控制等。CRAMM评估风险依靠资产价值、威胁和脆弱点,这些参数值是通过CRAMM评估者与资产所有者、系统使用者、技术支持人员和安全部门人员一起的交互活动得到,最后给出一套解决方案。

COBRA:COBRA是1991年由C&A System Security公司推出另外一个风险评估工具,用来进行信息安全风险管理方法,提供了一个完整的风险分析服务,并且兼容许多风险评估方法学(如定性分析和定量分析等)。它可以看做一个基于专家系统和扩展知识库的问卷系统,对所有的威胁和脆弱点评估其相对重要性,并且给出合适的建议和解决方案。此外,它还对每个风险类别提供风险分析报告和风险值。

@RISK是美国Palisade公司的一款软件产品,在世界范围内广泛使用,是构架在微软Excel之上的一套风险分析工具。在@RISK中,提供了一套完整的风险分析工具,包括可以自行修订的统计分配模型、蒙特卡罗检测、敏感性分析、环境分析、极限值测试等常用的风险评估模型。@RISK建立的流程包括:

1) 在Excel上建立需要分析的问题模型;

2) 确定需要输入模型的不确定值;

3) 通过模拟程序,对可能的参数范围进行分析,以@RISK内置的概率分布函数表示,然后确定模型的输出结果;

4) 产生需要的资料图表进行分析。

表1是对一些主要风险评估工具的比较。

表1

3 选择风险评估工具的原则

1) 根据实际环境和企业的需求选择

2) 风险评估工具应当能够精确地映射网络、应用以及进行攻击测试

怎样了解一个工具的实际功效?最有效的办法是搜索Web,查看媒体的评论,要求厂商提供其他客户的使用情况说明。正式购买之前最好测试一下工具的性能。大多数厂商都提供限制了功能的试用版本,通常是限制IP地址的范围。

3) 不仅要注意风险评估工具为目标平台提供的攻击脚本数量,而且要留意它们的更新速度。

纯粹的数量有时不能说明问题,因为有些厂商可能把许多相关的漏洞看成一个,有的厂商则把它们算作多个漏洞。一些较为优秀的风险评估工具,如CVE,把每一种测试都链接到了一个标准的漏洞案例ID。留意风险评估工具的更新频率,看看它是自动更新还是需要手工执行更新,还有,新的安全威胁发现之后它要多长的时间才能推出相应的更新?

4) 报告数量的多少,内容翔实程度,是否允许导出报表

只能内部使用的扫描结果报表也许能够满足最初的需要,但如果经常对系统进行风险评估,最好能够将生成的报表导出到外部数据库,以便执行对比和分析。

5) 是否支持不同级别的入侵测试以避免系统挂起

所有风险评估工具都有这样的警告:入侵测试过程可能产生DoS攻击,或者导致被测试的系统挂起。通常,在高访问量期间对担负关键任务的系统不应该运行风险评估工具,风险评估工具本身可能带来问题,引起服务中断或系统被锁死。大多数高质量的风险评估工具允许执行侵害程度较小的入侵测试,避免造成系统运行中断。

6) 是否需要在线服务?

有些风险评估工具以在线服务的形式提供。这种形式的优点是不占用硬件资源,可以从任何地方运行和获取报表,自动执行更新,一般而言总拥有成本也较低。缺点是服务的运行速度一般较慢,不象客户端产品那样容易定制。最后还有一点是,如果采用在线服务,则扫描出来的网络漏洞清单还将落入第三方的手中。

4 信息安全风险评估管理工具设计

信息安全风险评估管理工具的设计必须考虑到参考模型可能存在的变化,或者计算方法发生变化而导致的工具适应性的问题,还应该具有项目管理功能,统计分析,报表,辅助评估专家系统,查询,资产管理,更应该加入风险管理与控制模块,如果能提供与其他资产管理软件的接口就更好了。

为了适应评估工作模式,信息安全风险评估工具的架构应该选择B/S结构,评估小组和评估人是最终用户,系统管理员对信息安全风险评估工具进行维护和管理。系统架构如图1。

信息安全风险评估工具中应该包含威胁参考库、脆弱性参考库、资产分类库、可能性定义库,后果定义库、控制措施库等评估辅助专家系统库。这些库都可以自己定义,便于使用。评估小组可以在评估的各个时期都能够得到帮助。

资产管理模块应该包含资产的各种基本信息,包括位置、责任人、所属系统以及各种相关信息。根据不同资产的分类,相关信息也不同,这些相关信息都是有助于系统安全的相关信息。如资产的生命周期、系统补丁信息等。

信息安全风险评估工具需要实际使用的检验,将在不断满足客户的需要的同时逐渐发展、成熟。通过不断的改进和发展,相信信息安全风险评估工具将极大地推动信息安全风险评估工作的进行。

参考文献:

[1] 陈友初.信息安全风险评估的探讨与实践[J].广西科学院学报,2006,22(4):367-369.

[2] 杜辉,刘霞,汪厚祥.信息安全风险评估方法研究[J].舰船电子工厂,2006,26(4):65-69.

[3] 张建军,孟亚平.信息安全风险评估探索与实践[M].北京:中国标准出版社,2005.

[4] 赵战生,谢宗晓.信息安全风险评估[M].北京:中国标准出版社,2007,8.

[5] 冯登国,张阳,张玉清. 信息安全风险评估综述[J].北京:通信学报,2004,25(7):10-18.

[6] 关义章,戴宗坤.罗万伯,等.信息系统安全工程学[M].北京:电子工业出版社,2002,12.