HI,欢迎来到学术之家股权代码  102064
0
首页 精品范文 风险评估研究

风险评估研究

时间:2022-04-19 04:03:00

开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇风险评估研究,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。

风险评估研究

第1篇

关键词:政府债务;或有债务;国家资产负债表;风险评估

一、引言

国家资产负债表不是一个全新的概念,在一些国家已经成为国民经济体系中的重要组成部分。20世纪60年代美国经济学家Raymond Goldsmith开始研究国家资产负债表。英国、加拿大、瑞典、澳大利亚、捷克等国的经济学家自20世纪70年代都着手于编制本国的国家资产负债表。

国家资产负债表是指将一个国家所有经济部门的资产和负债进行分类,然后分别加总得到的报表。一张完整的国家资产负债表一般由政府、居民、企业和金融机构四个经济部门的子表构成,显示了一个国家在某一时点上的“家底”。20世纪,大批新兴经济体爆发金融危机,越来越多人关注经济风险。衡量一个国家整体经济风险和反映宏观政策后果,国家资产负债表也越来越成为人们的选择指标并且很多国家都开始重视钻研国家资产负债表。

二、国家资产负债表的构成与说明

(一)国家资产负债表的构成

国家资产负债表分别包括了实体部门、金融部门、政府部门、国外部门组成。各个部门所包括的子表如表1所示。

(二)国家资产负债表估计说明

国家资产负债表是在七张子表基础上汇总得来,对于这些资产负债表都需要进行相关假定,方能对其估算。各个子表的相关假定如表2所示。

三、国家负债风险分析

评价政府债务风险的步骤是:首先估计资产市场价值及波动率;其次计算违约距离和违约概率,获得政府债务风险指标;最后评价政府债务风险水平。

(一)政府风险指标与影响因素

1.政府资产负债表的组成部分

(1)政府的债务余额、净资产和净金融资产。历史上,各级人大对预算的审核主要是针对本级政府的收入、支出、赤字等流量数据。仅仅关注流量,很容易忽视存量问题导致的风险。与只管理赤字相比,这是一个进步,但仍存在不足。如果某个政府持有较多的资产,这些资产有收益且资产中的大部分可以变现,那么这个政府就有能力承担较高的债务余额和债务余额占GDP的比重。因此,仅仅关注债务余额或笼统地对所有国家或政府设置一个统一的债务余额占GDP比重的上限,并不能真实全面地反映政府可以承受债务的能力,也不能有效地管理政府债务问题。统一上限对资产较多的政府而言是过度限制,对资产很少的政府则是过度宽松。

(2)政府持有的金融资产。政府资产负债表中的一个重要部分是政府持有的金融资产,包括中央财政存款、地方财政存款、股票和对外金融资产。这个数据的重要在政府突然面对大规模的财政压力时,就可以直接使用其中的一部分(如存款),变现其中一部分(如卖掉股票和对外资产)用于支付债权人或将股权直接转让给债权人。换句话说,政府持有的金融资产是政府对付财政危机的最后一道防线。人大、人民和政府本身都应该理解这道防线到底有多强,可以抵御多大的冲击,而目前的财政统计中,这个数据并不存在,自然就无法了解到这道防线的强度。

(3)资产与负债的期限错配。传统的以流量为主的统计体系不但无法体现存量风险,自然也无法体现资产和你负债结构中的风险。对银行和企业来说,经常犯的一个错误是用短期负债来进行长期投资,而一旦短期负债无法继续,就会出现支付危机。

(4)各个部门和地区的负债率和风险集中点。最近几次全球性的金融危机都与某些部门的负债率高企有关,最后传导到更大的范围甚至全球经济。如,最近的欧债危机起点是希腊等欧元小国的国债支付危机,此后传染到其他欧元区国家乃至全球。这些案例对中国的启示是,某些部门和地区资产负债表所面临的风险有可能成为宏观风险的导火索,因此有必要用相关的指标进行特别的监测。

2. 提高经营性资产杠杆率的相关风险

(1)国有非金融企业的资产风险。与其他经济体相比,中国资产负债表的特点就是非金融企业债务占GDP的比重高,即主要的杠杆体现在企业中的各个部门。为了简析国有非金融企业的杠杆情况,将国有工业企业和非国有工业企业资产负债率进行了比较。

(2)估计政府非经营性资产价值的风险。除了经营性资产,政府资产的另外一个重要成分就是非经营性资产。由下表可以发现,2015年,行政单位和事业单位的净资产中固定资产所占的比重都超过了3/4,体现了估计非经营性资产价值的风险问题。

(二)市场价值和波动率的估计

1.外汇市场和黄金储备市场价值

外汇存储的市场价值受汇率较大影响,我国外汇存储大部分用美元表示,市场价值计算如下:外汇储备的市场价值=以美元表示的外汇储备额×一年期平均美元汇率。再通过当期汇率换算出以人民币表示的我国黄金储备的市场价值。具体计算结果如表4所示。

2.非金融国有资产的市场价值

计算中央经营性非金融国有资产市场价值时,可以采用计量经济法,最终选取了2005~2015年央企及央企控股上市公司国有股43 支作为样本,计算每个上市公司的国有权益的账面价值。即:平均每户央企国有资产账面价值= 中央所属国有资产总账面价值÷总户数。

通过表5,计算出了外汇、黄金储备和中央所属非经营性国有企业国有资产的市场价,进而可以得到政府可流动性资产总额。

3.政府资产波动率的计算

根据政府可流动性资产负债表,计算各项资产的波动率。

(三)小结

1.亚洲金融危机发生后,政府采取积极财政政策,减少资产波动性,但同时积极财政政策的实施也会使债务规模变大,从而扩大政府债务风险。

2.我国外汇储备呈速增长趋势,资产的逐渐增加使我国政府债务风险相对较小。

3.全球性的金融危机后,政府的支出变大,收入减少,在保证政府预算平衡的基础上,政府大量发行了国债。我国2011年政府直接债务违约风险很小。这表明政府应对金融危机采取的政策已经见效,资产波动的相对稳定性使2011年政府债务违约风险变小。总的来说,目前估计政府资产负债表中的资产部分价值风险问题需要密切关注。虽然金融危机发生以来,国有企业在整个经济中的地位上升了,但这种上升意味着未来有很大的风险。

四、结论与建议

首先,从资产结构来看,经营性资产占国有资产的比重呈降低趋势,与此同时,股权结构也趋于多元化。其次老龄化是负债方最大的风险,而经营性国有资产杠杆率的提高是资产方的最大风险。在资产方面,分析了经营性资产和非经营性资产两个方面。经营性资产方面,通过提高国有企业杠杆率来实现扩张,这可能意味着未来面临较大风险。非经营性资产方面,虽然非经营性资产有了很大的增长,但是资产变为固定资产也表明非经营性资产的变现能力很弱。改革开放以来,我国有了快速发展,但是我国长期处于政府主导的经济发展中,透明度较差,积累了大量的或有债务,这是不能忽略的问题,因此,本文体现或有债务对政府债务风险的影响。

参考文献:

[1]李靠队,蒋欣呈,孔玉生,潘俊. 政府债务、PPP与权责发生制综合财务报告[J]. 地方财政研究,2016(04).

[2]李靠队,周梦蕾,劳雪淼,徐秋娴. 政府会计信息披露的动力、行为与路径[J]. 中国集体经济,2015(09).

第2篇

关键词:机巡作业;风险评估;风险后果;危害因素

风险是一个矛盾体,既是绝对的,也是相对的,从企业管理的角度来讲,管控的是相对风险,所以风险评估技术方法的研究首先要确定应用的对象;机巡作业风险评估技术针对的是机巡作业管控,所以机巡作业风险评估技术方法就应基于机巡作业企业的管理需求即管控目标来进行设计;风险评估技术方法的研究主要基于后果考虑具体因子的设计,形成机巡作业风险评估技术标准。机巡作业风险评估流程设计如下。(1)评估范围的划分——根据企业安全生产目标,确定风险管控目标;(2)危害因素的辨识——选取风险后果对管控目标能够造成影响的危害因素作为风险评估的对象;(3)风险评估——针对线路风险后果及涉及的各种危害因素,对线路风险进行定性评估,确定危害因素风险等级;(4)制定风险控制措施——对各危害因素制定控制措施,必要时还要制定新的控制措施。

1持续风险评估标准设计

中心引用可量化风险管理理念,采取现场作业“三维度”科学评价取值法,即根据涉及电网风险、现场风险以及作业环境风险相结合的“三维度”量化风险值,制定机巡作业中心持续作业风险评估技术标准。1.1危害因素辨识对。机巡作业影响因素进行分析,有交叉跨越方式与数量、作业环境、作业性质、电网等级、电网风险、巡视区域、飞行地域、线路密集程度、巡视机型等九个因素。1.2制定评估标准。(1)交叉跨越方式与数量。跨越1个危险点至4个危险点,所有机型取值分别为1/1.5/2/2.5,穿越一个点危险指数为100。(2)作业环境性质区域特征等指标,如表1所示。(3)电压电网风险及机型等级指标,如表2所示。(4)线路密集程度指标。线路密集程度分为两种,相邻线行≥100m,所有机型取值1,相邻线行50~100m(山区为100~150m)之间,所有机型取值1.5。1.3风险量化评估。1.3.1量化计算。根据电网风险、现场风险、作业环境风险量化结果对应的取值,使用量化评估公式:量化值(M)=[交叉跨越方式及数量系数]*[作业环境系数]*[作业性质系数]*[电压等级系数]*[电网风险系数]*[巡视区域系数]*[飞行地域系数]*[线路密集程度系数]*]巡视机型系数]。1.3.2机巡作业风险定级。根据计算出的量化值,将机巡作业分为以下五级:(1)特高的风险:400≤风险值,考虑放弃、停止。(2)高风险机巡作业:200≤风险值<400,需要立即采取纠正措施。(3)中风险机巡作业:70≤风险值<200,需要采取措施进行纠正。(4)低风险机巡作业:20≤风险值<70,需要进行关注。(5)可接受风险机巡作业:风险值<20,容忍。1.4现有控制措施。根据确定的风险和涉及的人员、电网情况,查找目前已有的控制措施,包括:管理人员的现场督察、检查;改善飞行和控制技术等已经应用的工程技术;防止风险而使用的安全工器具和个人防护用品、安全标识;保证人员意识和技能而开展的常态化人员学习与教育培训;为降低风险损失而采取的应急措施等。

2应用实例

对500kV嘉上甲线N1-N216的线路进行实际风险评估,通过2.3.1公式进行计算,(油动固定翼/有人机/多旋翼)综合风险值分别为6.75/6.75/13.5,都在巡线的容忍范围内。

3结语

本文对机巡作业风险评估技术方法的研究更多的是一种指引,文中一些影响因素的选取与赋值参考了广东电网机巡作业中心的一些数据,但这不是一个绝对的标准,仍不能完全适用于所有的机巡企业,每个企业在应用时,要通过一定范围的试用,通过试用评估结果对一些因素与赋值进行修订与完善,这样才能形成适用于企业的风险评估技术方法。

参考文献

[1]中国南方电网有限责任公司,安全生产风险管理体系[M].北京:中国标准出版社,2012.

[2]中国南方电网有限责任公司,安全生产风险管理体系审核指南[M].北京:中国标准出版社,2012.

[3]中国南方电网有限责任公司.中国南方电网有限责任公司安全管理规定[Z].2014.

第3篇

随着我国信息技术水平的不断提升,使计算机网络在社会众多行业领域中有着广泛的应用。但是,在计算机网络的应用中,可能存在黑客攻击、木马病毒等,致使网络安全问题产生,逐渐暴露出网络脆弱的特点。所以,国家相关部门人员应对网络安全风险评估、控制、预测技术加以深入的研究,以规避网络安全隐患问题。本文主要针对网络安全风险隐患问题而提出研究风险评估、控制和预测技术的必要性,并对其技术进行有效研究。

【关键词】网络安全 风险评估 风险控制 风险预测

网络在人类社会中有着广泛的应用,对国家经济发展有着积极的推动性作用。然而,随着计算机网络技术水平的不断提升,网络安全风险隐患逐渐增多,使网络环境相对不具安全性。所以,有关人员有必要对网络安全风险的评估技术、控制技术、预测技术加以深入的研究,以实现预测和防控网络安全风险,并对风险进行评估,确保网络环境的安全性,为我国网络安全工作的深入开展创造良好条件。

1 网络安全风险评估、控制与预测技术研究的必要性

针对网络安全问题而加强风险评估、风险控制、风险预测技术的研究具有必要性,能够为计算机用户营造良好的网络环境,推动国家科技的发展进程。首先,风险评估、风险控制、风险预测技术能够从综合角度确保网络安全。如黑客入侵、木马病毒是威胁网络安全的重要因素,在风险预测技术和控制技术的作用下,可以规避安全威胁因素,以加强网络防御。其次,通过风险评估技术,可以根据网络运行现状,对未来可能产生的风险隐患而加以预测,有助于相关部门建立和完善预警体系,在精确数据信息的基础上,其预测评估更具有效性。由此可见,相关人员加强对网络安全风险评估、风险控制、风险预测技术的研究尤为重要。

2 网络安全风险评估、控制、预测技术

随着我国网络信息技术的快速发展,网络安全风险隐患逐渐增多,人们能够通过单一的网络安全产品,对系列风险隐患因素加以规避,但属于被动式的管理方式,不能满足维护网络安全环境的实际需求。所以,相关科技部门人员针对网络安全而提出风险评估、风险控制、风险预测技术。

2.1 网络安全风险评估技术

对网络安全进行有效的风险评估尤为重要,因而应建立具有层次性的风险评估框架,将网络安全风险分成脆弱点、攻击两种类型,进而使技术人员根据层次而对网络安全风险进行有效的评估。在风险评估过程中,主要分为两个步骤进行。首先,使用网络安全脆弱点扫描工具对网络中的脆弱点信息进行扫描,而技术人员对获取的信息点加以标识,并根据实际脆弱环节而制定攻防图,对信度向量加以计算,以明确脆弱点的危险指数、攻击危害系数等数据信息。基于此,技术人员可以对网络中任一脆弱点的安全风险值加以正确评估。其次,在计算各脆弱点的安全风险值之后,通过对各脆弱点进行权重,能够对全网的安全风险加以量化。在此过程中,为增强风险评估的有效性,可以遵循欧氏空间向量投影思想,对算法加以确定,可以提高风险评估的精确性。

2.2 网络安全风险控制技术

在维护网络安全环境过程中,加强风险控制技术的研究尤为重要,可以对网络安全隐患进行有效控制。风险控制技术是建立在攻击者和防御者的博弈理论基础之上,因而可以建立网络安全博弈模型,对攻防之间的博弈关系加以阐述。在博弈模型的作用下,相关人员通过最优风险控制策略的算法对网络安全现状问题加以反映,在状态攻防图模型的映射下,可以为相关人员提供不同攻击路径来源,有利于相关人员针对攻击而做出合理的应对策略。例如,在风险控制技术应用中,攻防博弈模型可以对不同攻击路径的危害指数、控制成功几率等方面而利用矩阵加以反映,有助于技术人员根据现有的网络安全状态而提出风险控制对策,其决策具有合理性。基于博弈模型的风险控制技术策略而传统进行对比之后,前者更能够在攻防成本、收益之间寻求平衡,为风险控制提供有力依据,在规避风险控制盲目的同时,降低网络安全风险。

2.3 网络安全风险预测技术

在研究网络安全风险预测技术过程中,提出马尔可夫时变模型理论,基于该模型的风险预测技术,能够弥补传统马尔可夫预测模型的不足,可以对网络风险加以实时的预测。在网络安全环境维护中,相关人员可以将该模型应用于网络攻击环境下,对恶意的网络攻击行为加以阻止。通常,在模型应用过程中,可以对DARPA的入侵检测数据进行提取,为相关人员提供积极的借鉴,同时有助于相关人员对不同安全风险等级在未来网络中出现的概率加以预测,其信息数据更具可靠性,可以作为参考依据。

3 结论

现阶段,网络信息技术水平得以提升,逐渐在社会众多行业领域中有着广泛的应用。近年来,我国网络安全风险隐患逐渐增多,使计算机互联网环境更为复杂,对计算机网络用户产生不同程度的威胁隐患。所以,我国有关部门人员有必要针对网络安全而加强风险评估技术、风险控制技术、风险预测技术的研究,以规避网络安全风险隐患,维护计算机网络的良好环境,对推动我国网络的发展进程发挥着积极的作用。

参考文献

[1]宋文军,韩怿冰,尚展垒.大数据时代背景下网络安全风险评估关键技术研究[J].网络安全技术与应用,2016(03):59-60.

[2]杨萍,田建春.Wireshark网络安全风险评估关键技术研究[J].网络安全技术与应用,2015(09):54+56.

[3]顾晟.基于防火墙技术的网络安全风险评估体系构建策略[J].廊坊师范学院学报(自然科学版),2010(03):19-20+23.

第4篇

要:本文依据我国制定的信息安全风险评估标准和国际有关标准,研究和设计针对数字校园的信息安全风险评估流程和框架,并利用该流程针对实际的数字校园对象进行实例验证,风险评估结果验证了该流程的合理性和可行性。

关键词:数字校园;风险评估;信息安全

中图分类号:TP309 文献标志码:B 文章编号:1673-8454(2012)23-0030-04

一、引言

数字校园是以校园网为背景的集教学、管理和服务为一体的一种新型的数字化工作、学习和生活环境。一个典型的数字校园包括各种常用网络服务、共享数据库、身份认证平台、各种业务管理系统和信息门户网站等[1]。数字校园作为一个庞大复杂的信息系统,构建和维护一个良好的信息安全管理体系是一项非常重要的基础管理工作。

信息安全风险评估是构建和维护信息安全管理体系的基础和关键环节,它通过识别组织的重要信息资产、资产面临的威胁以及资产自身的脆弱性,评估外部威胁利用资产的脆弱性导致安全事件发生的可能性,判断安全事件发生后对组织造成的影响。对数字校园进行信息安全风险评估有助于及时发现和解决存在的信息安全问题,保证数字校园的业务连续性,并为构建一个良好的信息安全管理体系奠定坚实基础。

二、评估标准

由于信息安全风险评估的基础性作用,包括我国在内的信息化程度较高的国家以及相关国际组织都非常重视相关标准和方法的研究。目前比较成熟的标准和方法有ISO制定的《IT信息安全管理指南》(ISO/IEC13335)和《信息安全管理体系要求》(ISO/IEC27001:2005)、美国NIST制定的SP800系列标准、美国CMU软件工程研究所下属的CERT协调中心开发的OCTAVE2.0以及我国制定的《信息安全技术——信息安全风险评估规范》(GB/T20984-2007)。

ISO/IEC27001系列标准于2005年10月15日正式,作为一种全球性的信息安全管理国际标准适用于任何组织的信息安全管理活动,同时也为评估组织的信息安全管理水平提供依据。但是ISO27001系列标准没有制定明确的信息安全风险评估流程,组织可以自行选择适合自身特点的信息安全风险评估方法,如OCTAVE2.0等[2][3]。

为了指导我国信息安全风险评估工作的开展,我国于2007年11月正式颁布了《信息安全技术——信息安全风险评估规范》(GB/T20984-2007),这是我国自主研究和制定的信息安全风险评估标准,该标准与ISO27001系列标准思想一致,但对信息安全风险评估过程进行了细化,使得更加适合我国企业或者组织的信息安全风险评估工作开展。

三、评估流程

《信息安全技术——信息安全风险评估规范》(GB/T20984-2007)等标准为风险评估提供了方法论和流程,为风险评估各个阶段的工作制定了规范,但标准没有规定风险评估实施的具体模型和方法,由风险评估实施者根据业务特点和组织要求自行决定。本文根据数字校园的业务流程和所属资产的特点,参考模糊数学、OCTAVE的构建威胁场景理论和通用弱点评价体系(CVSS)等风险评估技术,提出了数字校园信息安全风险评估的具体流程和整体框架,如图1所示。

据图1可知,数字校园的信息安全风险评估首先在充分识别数字校园的信息资产、资产面临的威胁以及可被威胁利用的资产脆弱性的基础上,确定资产价值、威胁等级和脆弱性等级,然后根据风险矩阵计算得出信息资产的风险值分布表。数字校园信息安全风险评估的详细流程如下:

(1)资产识别:根据数字校园的业务流程,从硬件、软件、电子数据、纸质文档、人员和服务等方面对数字校园的信息资产进行识别,得到资产清单。资产的赋值要考虑资产本身的实际价格,更重要的是要考虑资产对组织的信息安全重要程度,即信息资产的机密性、完整性和可用性在受到损害后对组织造成的损害程度,预计损害程度越高则赋值越高。

在确定了资产的机密性、完整性和可用性的赋值等级后,需要经过综合评定得出资产等级。综合评定方法一般有两种:一种方法是选取资产机密性、完整性和可用性中最为重要的一个属性确定资产等级;还有一种方法是对资产机密性、完整性和可用性三个赋值进行加权计算,通常采用的加权计算公式有相加法和相乘法,由组织根据业务特点确定。

设资产的机密性赋值为,完整性赋值为,可用性赋值为,资产等级值为,则

相加法的计算公式为v=f(x,y,z)=ax+by+cz,其中a+b+c=1(1)

(2)威胁识别:威胁分为实际威胁和潜在威胁,实际威胁识别需要通过访谈和专业检测工具,并通过分析入侵检测系统日志、服务器日志、防火墙日志等记录对实际发生的威胁进行识别和分类。潜在威胁识别需要查询资料分析当前信息安全总体的威胁分析和统计数据,并结合组织业务特点对潜在可能发生的威胁进行充分识别和分类。

(3)脆弱性识别:脆弱性是资产的固有属性,既有信息资产本身存在的漏洞也有因为不合理或未正确实施的管理制度造成的隐患。软件系统的漏洞可以通过专业的漏洞检测软件进行检测,然后通过安装补丁程序消除。而管理制度造成的隐患需要进行充分识别,包括对已有的控制措施的有效性也一并识别。

(4)威胁—脆弱性关联:为了避免单独对威胁和脆弱性进行赋值从而造成风险分析计算结果出现偏差,需要按照OCTAVE中的构建威胁场景方法将“资产-威胁-脆弱性-已有安全控制措施”进行关联。

(5)风险值计算:在资产、威胁、脆弱性赋值基础上,利用风险计算方法计算每个“资产-威胁-脆弱性”相关联的风险值,并最终得到整个数字校园的风险值分布表,并依据风险接受准则,确认可接受和不可接受的风险。

四、评估实例

本文以笔者所在高职院校的数字校园作为研究对象实例,利用前面所述的信息安全风险评估流程对该实例对象进行信息安全风险评估。

1.资产识别与评估

数字校园的资产识别与评估包括资产识别和资产价值计算。

(1)资产识别

信息安全风险评估专家、数字校园管理技术人员和数字校园使用部门代表共同组成数字校园信息资产识别小组,小组通过现场清查、问卷调查、查看记录和人员访谈等方式,按照数字校园各个业务系统的工作流程,详细地列出数字校园的信息资产清单。这些信息资产从类别上可以分为硬件(如服务器、存储设备、网络设备等)、软件(OA系统、邮件系统、网站等)、电子数据(各种数据库、各种电子文档等)、纸质文档(系统使用手册、工作日志等)、人员和服务等。为了对资产进行标准化管理,识别小组对各个资产进行了编码,便于标准化和精确化管理。

(2)资产价值计算

获得数字校园的信息资产详细列表后,资产识别小组召开座谈会确定每个信息资产的价值,即对资产的机密性、完整性、可用性进行赋值,三性的赋值为1~5的整数,1代表对组织造成的影响或损失最低,5代表对组织造成的影响或损失最高。确定资产的信息安全属性赋值后,结合该数字校园的特点,采用相加法确定资产的价值。该数字校园的软件类资产计算样例表如下表1所示。

由于资产价值的计算结果为1~5之间的实数,为了与资产的机密性、完整性、可用性赋值相对应,需要对资产价值的计算结果归整,归整后的数字校园软件类资产的资产等级结果如表1所示。

因为数字校园的所有信息资产总数庞大,其中有些很重要,有些不重要,重要的需要特别关注重点防范,不重要的可以不用考虑或者减少投入。在识别出所有资产后,还需要列出所有的关键信息资产,在以后的日常管理中重点关注。不同的组织对关键资产的判断标准不完全相同,本文将资产等级值在4以上(包括4)的资产列为关键信息资产,并在资产识别清单中予以注明,如表1所示。

2.威胁和脆弱性识别与评估

数字校园与其他计算机网络信息系统一样面临着各种各样的威胁,同时数字校园作为一种在校园内部运行的网络信息系统面临的威胁的种类和分布有其自身特点。任何威胁总是通过某种具体的途径或方式作用到特定的信息资产之上,通过破坏资产的一个或多个安全属性而产生信息安全风险,即任何威胁都是与资产相关联的,一项资产可能面临多个威胁,一个威胁可能作用于多项资产。威胁的识别方法是在资产识别阶段形成的资产清单基础上,以关键资产为重点,从系统威胁、自然威胁、环境威胁和人员威胁四个方面对资产面临的威胁进行识别。在分析数字校园实际发生的网络威胁时,需要检查入侵检测系统、服务器日志文件等记录的数据。

脆弱性是指资产中可能被威胁所利用的弱点。数字校园的脆弱性是数字校园在开发、部署、运维等过程中由于技术不成熟或管理不完善产生的一种缺陷。它如果被相关威胁利用就有可能对数字校园的资产造成损害,进而对数字校园造成损失。数字校园的脆弱性可以分为技术脆弱性和管理脆弱性两种。技术脆弱性主要包括操作系统漏洞、网络协议漏洞、应用系统漏洞、数据库漏洞、中间件漏洞以及网络中心机房物理环境设计缺陷等等。管理脆弱性主要由技术管理与组织管理措施不完善或执行不到位造成。

技术脆弱性的识别主要采用问卷调查、工具检测、人工检查、文档查阅、渗透性测试等方法。因为大部分技术脆弱性与软件漏洞有关,因此使用漏洞检测工具检测脆弱性,可以获得较高的检测效率。本文采用启明星辰公司研发的天镜脆弱性扫描与管理系统对数字校园进行技术脆弱性识别和评估。

管理脆弱性识别的主要内容就是对数字校园现有的安全控制措施进行识别与确认,有效的安全控制措施可以降低安全事件发生的可能性,无效的安全控制措施会提高安全事件发生的可能性。安全控制措施大致分为技术控制措施、管理和操作控制措施两大类。技术控制措施随着数字校园的建立、实施、运行和维护等过程同步建设与完善,具有较强的针对性,识别比较容易。管理和操作控制措施识别需要对照ISO27001标准的《信息安全实用规则指南》或NIST的《最佳安全实践相关手册》制订的表格进行,避免遗漏。

3.风险计算

完成数字校园的资产识别、威胁识别、脆弱性识别和已有控制措施识别任务后,进入风险计算阶段。

对于像数字校园这类复杂的网络信息系统,需要采用OCTAVE标准提供的“构建威胁场景”方法进行风险分析。“构建威胁场景”方法基于“具体问题、具体分析”的原则,理清“资产-威胁-脆弱性-已有控制措施”的内在联系,避免了孤立地评价威胁导致风险计算结果出现偏差的局面。表2反映了数字校园图书馆管理系统的资产、威胁、脆弱性、已有控制措施的映射示例。

将“资产—威胁—脆弱性—已有控制措施”进行映射后,就可以按照GB/T20984-2007《信息安全风险评估规范》要求进行风险计算。为了便于计算,需要将前面各个阶段获得资产、威胁、脆弱性赋值与表3所示的“资产—威胁—脆弱性—已有控制措施”映射表合并,因为在对脆弱性赋值的时候已经考虑了已有控制措施的有效性,因此可以将已有控制措施去掉。

本文采用的风险计算方法为《信息安全风险评估规范》中推荐的矩阵法,风险值计算公式为:R=R(A,T,V)=R(L(T,V)F(Ia,Va))。其中,R表示安全风险计算函数;A表示资产;T表示威胁;V表示脆弱性;Ia表示安全事件所作用的资产重要程度;Va表示脆弱性严重程度;L表示威胁利用资产的脆弱性导致安全事件发生的可能性;F表示安全事件发生后产生的损失。

风险计算的具体步骤是:

(a)根据威胁赋值和脆弱性赋值,查询《安全事件可能性矩阵》计算安全事件可能性值;

(b)对照《安全事件可能性等级划分矩阵》将安全事件可能性值转换为安全事件可能性等级值;

(c)根据资产赋值和脆弱性赋值,查询《安全事件损失矩阵》计算安全事件损失值;

(d)对照《安全事件损失等级划分矩阵》将安全事件损失值转换为安全事件损失等级值;

(e)根据安全事件可能性等级值和安全事件损失等级值,查询《风险矩阵》计算安全事件风险值;

(f)对照《风险等级划分矩阵》将安全事件风险值转换为安全事件风险等级值。

所有等级值均采用五级制,1级最低,5级最高。

五、结束语

数字校园是现代高校信息化的重要基础设施,数字校园的安全稳定直接关系到校园的安全稳定,而风险评估是保证数字校园安全稳定的一项基础性工作。本文的信息安全风险评估方法依据国家标准,采用定性和定量相结合的方式,保证了信息安全风险评估的有效性和科学性,使得风险评估结果能对后续建立数字校园的信息安全管理体系起到指导作用。

参考文献:

[1]宋玉贤.高职院校数字化校园建设的策略研究[J].中国教育信息化,2010(4).

第5篇

关键词:风险评估;信息安全;评估技术

中图分类号:TP309文献标识码: A 文章编号:1007-9599 (2010) 11-0000-01

Information System Security Risk Assessment Methods StudyChen Liandong1,Lv Chunmei2

(1.Hebei Electric Power Research Institute,Shijiazhuang050000,China;2.North China Electric Power University,Baoding071003,China)

Abstract:The scientific risk assessment is essential to the protection of information systems security,the paper on information security risk management has been introduced,and the variety of risk assessment methods are analyzed and compared.

Keywords:Risk assessment;Information security;Assessment techniques

随着计算机技术的发展,网络攻击、病毒破坏、电脑黑客等信息窃取和破坏事件越来越多,信息安全问题日益突出,因此进行信息系统安全管理具有重要意义。风险评估是信息安全管理的依据,信息系统进行科学的风险分析和评估,发现系统存在问题,对于保护和管理信息系统至关重要。

一、信息安全技术风险管理

信息安全是保护信息系统抵御各种威胁的侵害,确保业务保密性和连续性,使系统遭受风险最小化[1]。信息系统安全包括安全管理技术、风险评估、策略标准以及实施控制等多方面的内容。信息安全管理体系(Information Security Management System,ISMS)是信息系统管理体系的一个部分,包括建立、实施、操作、监测、复查、维护和改进信息安全等一系列的管理活动,涉及策略准则、计划目标、人员责任、过程和方法等诸多因素[1]。ISO27001是英国标准协会的关于建立和维护信息安全管理体系的标准。ISO27001要求建立ISMS框架过程为:确定管理体系范围,制定安全策略,明确管理责任,通过风险评估确定信息安全控制目标和控制方式[2]。当信息管理体系建立起来,则可以循环实施、维护和持续改进ISMS,保持体系运作的有效性。

二、风险评估方法概述

风险评估能够检测系统面临的威胁、潜在的安全漏洞和脆弱性,针对性地提出防护和整改措施,保障系统安全。完整的风险评估过程包括:前期调研,了解需求;制定项目计划,明确范围,确定各项评估指标体系,成立评估小组;识别并评估信息资产;估算威胁发生的可能性;识别脆弱点及其严重成度;进行风险描述,计算风险值,划分风险等级,得出评估分析报告;制定风险控制方法,进行风险处理。

风险计算描述如下:Risk=R(A,T,V)

其中R是安全评估风险函数,A是资产,T是威胁,V是脆弱性。由此公式可以计算风险值,估计信息系统的安全等级,以及风险对系统的破坏程度或者可能造成的损失程度。下面从不同的角度分析风险评估,得到划分如下。

(一)基于技术评估和基于整体评估

基于技术评估是指对信息系统现有的技术水平进行评估,包括信息安全人员技术水平、网络防护技术、信息系统抗攻击能力等方面进行评估。基于整体评估是从信息系统整体分析,确定信息系统所属等级,参照等级保护划分规则,在对系统定级的基础上进行风险评估。

(二)基于知识分析和基于模型分析

基于知识分析的风险评估方法是依靠评估者经验进行,采用获取专家评估经验,对评估指标因素进行分析,评估信息系统安全。基于模型分析的评估方法采用建模的方法,分析系统内部以及和外部交互时可能产生的危险因素,从而完成资产、威胁和脆弱性的分析。

(三)定性评估、定量评估和综合评估

定性评估是指对评估对象各个因素进行相应价值的判断。需要评估者对评估对象进行定性描述,如只关注威胁事件带来的损失,忽略了威胁发生的概率,因此得出的评估结果主观性强,具有数量化水平低等特点。定量评估主要分析资产的价值,威胁发生概率和脆弱点存在的可能性,用量化的数据进行表示,但是量化数据具有不精确特点。综合评估方法采用定量和定性结合的方法,通常是先进行总体性质的确定,然后进行定量分析,在量化基础上再进行定性分析。

三、典型评估方法比较

下面列出几种典型风险评估方法,有故障树分析、事件树分析等,趋于定性分析,BP神经网络、风险评审技术方法趋于定量分析,还有一些综合评估方法,如层次分析法[3]。

(一)故障树分析:通过对可能造成系统危险的各种初始因素进行分析,画出故障树,计算整体风险发生概率。特点是简明形象,逻辑关系复杂,适用于找出各种实效事件之间的关系。

(二)事件树分析:是一种逻辑演绎法,它在给定的一个初因事件的前提下分析此事件可能导致的各种事件序列的结果,可用于找出一种实效引起的后果或各种不同的后果,提高业务影响分析的全面性和系统性。

(三)BP神经网络:是一种按误差逆向传播算法训练的多层前馈网络,具有自学习能力,能够实现输入和输出之间的复杂非线性关系。缺点是风险因素的权值确定较难,优点是有自学能力,问题抽象化,适用于事故预测和方案择优。

(四)风险评审技术方法:通过模拟实际系统研制时间、费用及性能分布,针对不同条件对信息系统的风险进行预测,需多次访问,数据准确性要求高。

(五)层次分析法:是一种多指标综合评价方法。首先将相互关联、相互制约的因素按它们之间的隶属关系排成若干层次,再利用数学方法,对各因素层排序,最后对排序结果进行分析。特点是减少了主观因素中的影响,需求解判断矩阵的最大特征根以及对应的特征向量。适用于为决策者提供定量形式的决策依据。

四、结束语

本文介绍了信息系统安全管理,分析风险评估的流程,对风险评估方法整体从不同角度的进行划分,其中对几种典型的评估方法进行了比较和分析。风险评估对于信息安全管理具有重要的意义,相信以后还会出现新的,更加科学的风险评估方法。

参考文献:

[1]宋晓莉,王劲松.信息安全风险评估方法研究[J].网络安全技术与应用,2006,12:67-68

第6篇

关键词地票制度; 风险评估; 重庆

中图分类号F301文献标识码A文章编号1002-2104(2012)07-0156-06doi:103969/jissn1002-2104201207025

2008年重庆成立农村土地交易所,开展地票交易以来,其地票制度的运行及其相关风险一直受到专家和学者的广泛关注。程世勇通过实证检验制度约束和流转的制度成本及福利损失,分析了短期内农村建设用地入市的双重制度风险[1];尹珂等以重庆农村土地交易所实施地票交易制度的实际素材为依据,分析出重庆地票制度存在交易主体缺乏,价格的形成机制不健全,收益分配存在难题等问题[2];汪晖等认为地票的很多方面现在看来还不完全具有土地发展权交易的市场属性,而地票落地方式所存在的系统性法律风险[3];黄忠从地票的产生、交易、落地三个环节分析了地票存在的风险,认为地票交易存在收益分配不合理、受竞购方影响、地票持有者权利保障、建设用地指标的“双轨制”等风险[4];张鹏等认为地票交易的扩大存在着导致城乡区域间经济发展的“马太效应”问题以及面临地票的供给困境、地票模式中的登记问题等[5]。从目前来看,对地票制度风险的研究主要涉及到三个方面:从制度设计上探索地票交易的行为风险、从法律研究角度探讨地票制度的法律性质及风险以及从经济学角度探讨地票交易中各利益主体的利益分配风险。当前对地票制度风险的探索,多是主观性的感性认识,侧重于地票制度中单方面的进行考虑,没有从系统、全面的角度进行风险识别和评估,缺乏定量评价。针对当前地票制度风险评估的缺失,本文将层次分析法和模糊风险评价法对地票制度风险因素权重和等级值分别进行评价,最后采用综合评价法确定地票制度系统风险。

1评估思路

风险评估是指在风险事件发生之前或之后(但还没有结束),该事件给人们的生活、生命、财产等各个方面造成的影响和损失的可能性进行定性定量评估的工作[6]。风险评估主要涉及到两个方面:一是事件发生的可能性;二是事件发生造成的损失。针对地票制度存在的风险,首先对地票制度风险因素进行识别,并作出相应的经验判断,再对地票制度风险发生的可能性采用层次分析法进行评估,对地票制度风险发生的等级值采用模糊评价法,最后建立地票制度风险综合评价模型。评估思路如图1所示。

图1地票制度风险评估思路图

Fig.1Risk assessment of land tickets system

2地票制度风险因素分析

2.1地票制度风险因素识别

2.1.1地票制度风险因素识别原则

地票作为一种新生事物,准确地识别风险是十分重要的。只有通过风险识别,才能进一步在此基础上寻求风险发生的条件因素,为客观评估风险大小,进行风险风险管理决策服务。地票制度风险识别应遵循系统性、动态性和全程性原则。

2.1.2地票制度风险因素识别方法

地票制度风险因素采用DSP制度风险研究技术体系进行识别。DSP是一个系统的、全过程的制度风险研究技术体系,它通过文献研究(Document study)在时间维度上串联各阶段发展背景下的研究成果,再利用社会调查(Social survey)增加当前研究的现实性基础,最后通过政策比较(Policy comparison),发现研究主体与原有制度建设目标是否相适,实现全周期、全方位的风险动态研究。通过文献研究,检索出当前地票制度风险文献研究结果(见表1);采用社会调查,了解掌握地票制度开展的基本情况和主要问题(见表2);将地票制度与原有政策进行比较研究,可以看出地票制度在原有制度创新的基础上也存在一定风险和约束(见表3)。

陈晓军等:重庆地票制度风险评估研究中国人口·资源与环境2012年第7期2.2地票制度风险因素评价

采用DSP制度风险研究技术体系进行识别并筛选,发现地票制度的风险主要包括:对耕地保护风险,对国家宏观调控的风险,对房地产市场的风险,对欠发达地票用地保障的风险,对农民权益保护的风险。

2.2.1耕地保护风险

(1)对耕地占补平衡的影响。地票产生环节复垦的

表1地票制度风险文献研究结果

Tab1Ticket system risk literature research results

风险归类

Risk classified文献检索结果

Literature research result耕地保护的风险9农民权益保护的风险12对房地产市场冲击的风险4远郊区发展用地保障的风险5

表2社会调查风险分析

Tab2Risk analysis of social survey

调查对象

Survey object调查方法

Survey

第7篇

随着油田信息化高速发展,大批业务系统集中部署在数据中心,信息资产呈现高度集中趋势,给企业信息安全保障工作提出了新的要求。信息安全态势日益严峻,黑客攻击手段不断翻新,利用“火焰”病毒、“红色十月”病毒等实施的高级可持续攻击活动频现,对国家和企业的数据安全造成严重威胁。因此,及时掌握信息系统保护状况,持续完善系统安全防护体系,对于保证信息资产的安全性和油田业务系统的连续性具有重要的现实意义。在信息安全领域中,安全评估是及时掌握信息系统安全状况的有效手段。而其中的信息安全风险评估是是一种通用方法,是风险管理和控制的核心组成部分,是建立信息系统安全体系的基础和前提,也是信息系统等级测评的有效补充和完善。因此,研究建立具有油田公司特色的信息安全风险评估模型和方法,可以为企业科学高效地开展信息安全风险评估工作提供方法指导与技术保障,从而提高油田勘探开发、油气生产和经营管理等数据资产的安全性,为油田公司信息业务支撑平台的正常平稳运行保驾护航。

1风险评估研究现状

从当前的研究现状来看,安全风险评估领域的相关研究成果主要集中在标准制定上。不同的安全评估标准包含不同的评估方法。迄今为止,业界比较认可的风险评估相关标准主要有国际标准ISO/IECTR13335IT安全管理、美国NIST标准SP800-30IT系统风险管理指南(2012年做了最新修订)、澳大利亚-新西兰标准风险管理AS/NZS4360等。我国也根据国际上这些标准制定了我国的风险评估标准GB/T20984-2007信息安全技术风险评估规范以及GB/Z24364-2009信息安全技术信息安全风险管理指南。

1.1IT安全管理ISO/IECTR13335

IT安全管理ISO/IECTR13335系列标准是最早的清晰描述安全风险评估理论及方法的国际标准,其主要目的是给出如何有效地实施IT安全管理的建议和指导,是当前安全风险评估与风险管理方面最权威的标准之一。ISO/IECTR13335(以下简称为IS013335)包括了五个部分:第一部分IT安全概念和模型(1996)主要描述了IT安全管理所用的基本概念和模型。IS013335介绍了IT安全管理中的安全要素,重点描述了:资产、威胁、脆弱性、影响、风险、防护措施、残留风险等与安全风险评估相关的要素。它强调风险分析和风险管理是IT安全管理过程的一部分,也是必不可少的一个关键过程。图1表示资产怎样潜在经受若干威胁。[2]如图1所示,某些安全防护措施在降低与多种威胁和/或多种脆弱性有关的风险方面可以是有效的。有时,需要几种安全防护措施使残留风险降低到可接受的级别。某些情况中,当认为风险是可接受时,即使存在威胁也不实施安全防护措施。在其他一些情况下,要是没有已知的威胁利用脆弱性,可以存在这种脆弱性。图2表示与风险管理有关的安全要素之间的关系。为清晰起见,仅表示了主要的关系。任何二个方块之间箭头上的标记描述了这些方块之间的关系。第二部分管理和规划IT安全(1997)主要提出了与IT安全管理和规划有关的各种活动,以及组织中有关的角色和职责。[2]第三部分IT安全管理技术(1998)本部分介绍并推荐用于成功实施IT安全管理的技术,重点介绍了风险分析的四种方法:基线方法、非正式方法、详细风险分析和综合方法。[2]第四部分安全防护措施的选择(2000)为在考虑商业需求和安全要素的情况下选择安全防护措施的指南。它描述了根据安全风险和要素及部门的典型环境,选择安全防护措施的过程,并表明如何获得合适的保护,如何能被最基础的安全应用支持。[2]第五部分网络的安全防护措施(2001)为关于网络和通信方面的IT安全管理指南,这一指南提供了根据建立网络安全需求来考虑的通信相关因素的识别和分析。[2]

1.2风险评估实施指南

SP800-30SP800-30(风险评估实施指南,2012年9月)是由NIST制定的与风险评估相关的标准之一,它对安全风险评估的流程及方法进行了详细的描述,提供了一套与三层风险管理框架结合的风险评估办法,用于帮助企业更好地评价、管理与IT相关的业务面临的风险。它包括对IT系统中风险评估模型的定义和实践指南,提供用于选择合适安全控制措施的信息。SP800-30:2012中的风险要素包括威胁、脆弱性、影响、可能性和先决条件。(1)威胁分析威胁源从利用脆弱性的动机和方法、意外利用脆弱性的位置和方法等方面进行分析。(2)脆弱性和先决条件考虑脆弱性时应注意脆弱性不仅仅存在于信息系统中,也可能存在于组织管理架构,可能存在于外部关系、任务/业务过程、企业/信息安全体系架构中。在分析影响或后果时,应描述威胁场景,即威胁源引起安全事件导致或带来的损害。先决条件是组织、任务/业务过程、企业体系架构、信息系统或运行环境内存在的状况,威胁事件一旦发起,这种状况会影响威胁事件导致负面影响的可能性。(3)可能性风险可能性是威胁事件发起可能性评价与威胁事件导致负面影响可能性评价的组合。(4)影响分析应明确定义如何建立优先级和价值,指导识别高价值资产和给单位利益相关者带来的潜在负面影响。(5)风险模型标准给出了风险评估各要素之间的关系的通用模型。[3]

1.3风险评估规范

GB/T20984-2007GB/T20984-2007是我国的第一个重要的风险评估标准。该标准定义了风险评估要素关系模型,并给出了风险分析过程,具体如图3所示:风险分析中涉及资产、威胁、脆弱性三个基本要素。首先识别出威胁、脆弱性和资产,然后根据威胁出现的频率和脆弱性的严重程度分析得到安全事件发生的可能性,再根据脆弱性严重程度和资产价值分析得到安全事件造成的损失,最后根据安全事件发生的可能性及造成的损失分析确定风险值。

2信息安全风险评估模型构建

结合某油田企业实际情况,在参考上述标准及风险分析方法风险分析的主要内容为:a)识别资产并对资产的价值进行赋值;b)识别威胁,并根据威胁出现的频率给威胁赋值;c)识别脆弱性,并将具体资产的脆弱性赋为2个值,一个是脆弱性严重程度,一个是脆弱性暴露程度;d)分析脆弱性被威胁利用可能导致的安全事件;e)分析确定出安全事件发生后带来的影响不能被单位所接受的那些安全事件;可以接受的安全事件对应的风险等级确定为低;f)针对不可接受安全事件,分析相应的威胁和脆弱性,并根据威胁以及脆弱性暴露程度,以及相关安全预防措施的效果计算安全事件发生的可能性;g)针对不可接受安全事件,根据相应脆弱性严重程度及资产的价值,以及相应预防措施的有效性计算安全事件造成的损失:的基础上,总结形成油田企业风险要素关系模型如图4所示,风险计算模型如图5所示:h)根据不可接受安全事件发生的可能性以及安全事件发生后的损失,计算安全事件发生会对企业造成的影响,即风险值,并确定风险等级。

3模型创新点及优势分析

信息安全风险评估方式和方法很多,如何建立适合油田企业当前安全需求的风险评估模型、评估要素赋值方法以及风险计算方法是本文要解决的技术难点和创新点。1)对于资产的赋值,从资产所支撑的业务出发,结合信息系统安全保护等级及其构成情况,提出了根据业务数据重要性等级和业务服务重要性等级确定资产的重要性,使得风险评估与业务及等级保护结合更加紧密。2)对于脆弱性赋值,将脆弱性细分为暴露程度及严重程度两个权重。其中暴露程度与威胁赋值确定安全事件发生可能性,严重程度与资产价值确定安全事件造成的影响。3)将现有安全措施进一步细化,分解为预防措施和恢复措施,并研究得到预防措施有效性会影响到安全事件发生可能性,而恢复措施有效性会影响到安全事件造成的损失。4)结合被评估单位的实际业务需求,提出了仅针对被评估单位的不可接受安全事件进行数值计算,减少了计算工作量,有助于提升风险评估工作效率。5)根据油田企业实际需求,将安全事件发生可能性和安全事件造成的损失赋予不同的权重,从而使得风险计算结果中安全事件损失所占比重更大,更重视后果;并通过实例验证等方式归纳总结出二者权重比例分配。

险评估模型应用分析

4.1资产识别

资产识别主要通过现场访谈的方式了解风险评估范围涉及到的数据、软件、硬件、服务、人员和其他六类资产相关的业务处理的数据及提供的服务和支撑业务处理的硬件设备和软件情况。4.1.1资产重要性分析资产重要性分析以信息系统的业务为出发点,通过对业务处理的数据以及提供的服务重要性赋值的方法确定信息系统资产价值。业务处理的数据以及业务提供的服务的重要性分析及赋值方法具体如下。4.1.1.1业务数据重要性分析业务数据资产的重要性主要根据业务数据的安全属性(即三性:保密性、完整性和可用性)被破坏对本单位造成的损失程度确定。油田企业各业务系统所处理的数据信息根据数据安全属性被破坏后可能对油田企业造成的损失严重程度进行赋值。一般赋值为1—5。4.1.1.2业务服务重要性分析服务资产的重要性根据其完整性和可用性被破坏对本单位造成的损失程度确定。通过与相关人员进行访谈,调查了解每种业务提供的服务和支撑业务处理的硬件设备和软件情况,根据服务安全属性被破坏后可能对油田企业造成损失的严重程度,为各种业务服务重要性赋值。一般赋值为1—5。4.1.2资产赋值通过分析可以看出,六类资产中数据资产和业务服务资产的重要性是决定其他资产重要性的关键要素,因此,六类资产的赋值原则如下:1)数据资产重要性根据业务数据重要性赋值结果确定。2)服务资产重要性根据业务服务重要性赋值结果确定。3)软件和硬件资产的重要性由其所处理的各类数据或所支撑的各种业务服务的重要性赋值结果中的较高者决定。4)人员的重要性根据其在信息系统中所承担角色的可信度、能力等被破坏对本单位造成的损失程度确定。5)其他资产重要性根据其对油田企业的影响程度确定。

4.2威胁识别

4.2.1威胁分类对威胁进行分类的方式有多种,针对环境因素和人为因素两类威胁来源,可以根据其表现形式将威胁进行分类[4]。本论文采用GB/Z24364-2009信息安全技术信息安全风险管理指南中基于表现形式的威胁分类方法。4.2.2威胁赋值根据威胁出现的频率确定威胁赋值,威胁赋值一般为1~5。对威胁出现频率的判断根据风险评估常规做法获得,比如安全事件报告、IDS、IPS报告以及其他机构的威胁频率报告等。

4.3脆弱性识别

4.2.1脆弱性分类脆弱性识别所采用的方法主要有:问卷调查、配置核查、文档查阅、漏洞扫描、渗透性测试等。油田企业脆弱性识别依据包括:GB/T22239信息安全技术信息系统安全等级保护基本要求的三级要求以及石油行业相关要求。4.2.2脆弱性赋值原则脆弱性赋值时分为脆弱性暴露程度和脆弱性严重程度。暴露程度根据其被利用的技术实现难易程度、流行程度进行赋值。对脆弱性的暴露程度给出如下5个等级的赋值原则:脆弱性的严重程度根据脆弱性被利用可能对资产造成的损害程度进行赋值。脆弱性的严重程度分为5个等级,赋值为1~5。

4.4现有安全措施识别

4.4.1现有安全措施识别方法信息系统环境中的现有安全措施根据其所起的安全作用分为预防措施和恢复措施。预防措施用于预防安全事件的发生(例如入侵检测、网络访问控制、网络防病毒等),可以降低安全事件发生的概率。因此针对每一个安全事件,分析现有预防措施是否能够降低事件发生的概率,其降低发生概率的效果有多大。恢复措施可以在安全事件发生之后帮助尽快恢复系统正常运行,可能降低安全事件的损失(例如应急计划、设备冗余、数据备份等),因此针对每一个安全事件,分析现有恢复措施是否能够降低事件损失,其降低事件损失的效果有多大。4.4.2现有安全预防措施有效性赋值原则通过识别信息系统现有安全措施及其有效性验证,针对每一个安全事件,分析现有预防措施中可能降低事件发生概率的情况,并对预防措施的有效性分别给出赋值结果。评估者通过分析安全预防措施的效果,对预防措施赋予有效性因子,有效性因子可以赋值为0.1~1。4.4.3现有安全恢复措施有效性赋值原则通过识别信息系统现有安全措施及其有效性验证,针对每一个安全事件,分析现有恢复性安全措施中可能降低事件损失的情况。评估者通过分析安全恢复措施的有效性作用,对安全恢复措施赋予有效性因子,有效性因子可以赋值为0.1~1。

4.5安全事件分析

4.5.1安全事件关联综合识别出的脆弱性及现有安全措施识别出的缺陷,结合油田企业信息系统面临的各种威胁,将各资产的脆弱性与威胁相对应形成安全事件。分析这些安全事件一旦发生会对国家、单位、部门及评估对象自身造成的影响,分析发生这些安全事件可能造成影响的严重程度,从中找出部门(或单位)对发生安全事件造成影响无法容忍的那些安全事件,即确定不可接受安全事件。4.5.2安全事件发生可能性分析(1)计算威胁利用脆弱性的可能性针对4.5.1中分析得出的不可接受安全事件,综合威胁赋值结果及脆弱性的暴露程度赋值结果,计算威胁利用脆弱性导致不可接受安全事件的可能性,采用乘积形式表明其关系,即安全事件发生的可能性的初始结果计算公式如下:L1(T,V)1=T×V1其中,L1(T,V1)代表不可接受事件发生的可能性的初始结果;T代表威胁赋值结果;V1代表脆弱性的暴露程度赋值结果。(2)分析现有预防措施的效果通过对企业信息系统的现有安全措施的识别和有效性验证,针对4.5.1分析得到的不可接受安全事件,分析描述现有预防措施中可能降低事件发生概率的情况,并给出有效性因子赋值结果。(3)计算安全事件发生的可能性考虑到现有安全措施可能降低安全事件发生的可能性,因此安全事件发生的可能性的最终计算公式为:L2(T,V)1=L1(T,V1)×P1其中,L2(T,V1)为最终安全事件发生的可能性结果;L1(T,V1)为安全事件发生的可能性初始结果;P1代表安全预防措施有效性赋值结果。然后,形成调节后的安全事件可能性列表。4.5.3安全事件影响分析(1)计算脆弱性导致资产的损失将各资产的脆弱性(管理类脆弱性除外,管理类脆弱性采用定性方式进行主观分析)与威胁相对应形成安全事件(4.5.1不可接受安全事件列表),根据资产的重要性及脆弱性的严重程度,计算脆弱性可能导致资产的损失,即:F1(A,V2)=A×V2其中,F1(A,V2)代表安全事件可能导致资产的损失的初始计算结果;A代表资产价值,即资产赋值结果;V2代表脆弱性严重程度,即脆弱性严重程度赋值结果。(2)分析现有安全恢复措施的有效性通过对油田企业信息系统的现有安全措施的识别和有效性验证,针对4.5.1分析得到的不可接受安全事件,分析描述现有恢复措施中可能降低事件发生的概率的情况,并根据表9的赋值原则分别给出安全恢复措施的有效性赋值结果。(3)计算安全事件的损失考虑到恢复措施可能降低安全事件带来的损失,因此安全事件损失可以根据安全恢复措施的有效性予以调整。采用乘积形式表明关系,即:F2(A,V2)=F1(A,V2)×P2其中,F2(A,V2)为安全事件可能造成的损失的最终计算结果;F1(A,V2)为安全事件可能造成损失的初始计算结果;P2代表安全恢复措施有效性赋值结果。然后,形成调节后的安全事件损失计算结果列表。

4.6综合风险计算及分析

4.6.1计算风险值结合油田企业关注低可能性重性的安全事件的需求,参照美国关键信息基础设施风险评估计算方法,采用安全事件发生的可能性以及安全事件可能带来的损失的加权之和方式计算风险值。这种方法更加重视安全事件带来的损失,使得损失在对风险值的贡献中权重更大。在使用油田企业以往测评结果试用的基础上,将安全事件可能带来的损失的权重定为80%。具体计算公式为:R(L2,F)2=L2(T,V)1×20%+F2(A,V)2×80%其中,R(L2,F2)代表风险值,L2(T,V1)为安全事件发生可能性的最终结果,F2(A,V2)为安全事件可能造成的损失的最终计算结果。4.6.2风险结果判断计算出风险值后,应对风险值进行分级处理,将风险级别划分为五级。4.6.3综合分析根据风险计算结果,从多个不同方面综合汇总分析被评估信息系统存在的安全风险情况。例如可从以下几方面汇总分析:1)风险较高的资产统计:汇总存在多个脆弱性可能导致多个中等以上风险等级安全事件发生的资产,从资产角度综合分析被评估信息系统存在的安全风险情况;2)引起较高风险的脆弱性统计:汇总会给被评估信息系统带来中等以上安全风险的脆弱性及其影响的资产及严重程度,分析可能带来的危害后果;3)出现频率较高的脆弱性统计:汇总中等以上脆弱性在资产中的出现频率,从而反映脆弱性在被评估系统中的普遍程度,出现频率越高,整改获取的收益越好。4)按层面划分的风险点分布情况汇总:汇总网络、主机、应用、数据、物理、管理等各层面存在的脆弱性及其严重程度,对比分析风险在不同层面的分布情况。

5结语

第8篇

关键词:电网 暴雨 风险评估 模型

中图分类号:P33 文献标识码:A 文章编号:1674-098X(2016)12(c)-0075-02

台州有着特殊的地理位置,地处东南沿海,是自然灾害频发的地区,历年台风登陆地很多集中在此地。台风暴雨洪涝灾害每年都严重威胁着台州电网的运行安全,并造成不同程度的损害。暴雨洪涝对电网的影响一方面来自于风力带来的破坏,如面向海口处和台风登陆前进方向的高山风口处的杆塔,因受到超过设计风速的强台风袭击,造成倒杆、折弯,引起线路跳闸;变电站内主变压器引下线受台风影响引起风偏放电,造成主变压器跳闸。另一个方面来自于台风登陆后经常带来的强降雨,雨水冲刷线路杆塔基础,引起杆塔倾斜甚至倒塌,洪水、泥石流对变电站、配电室特别是地下开闭所带来严重影响,造成二次设备如端子箱、直流系统进水,引起继电保护装置不能正常工作或误动、拒动,甚至整个变电站停运。

暴雨侵害变电站电气设备绝缘,致使设备运行异常或故障。强风时的暴雨往往雨量大而急、方向偏,有时会发生局部龙卷风雨,对变电站电气设备的防雨密封构成较大威胁。尤其是高压开关室的屋顶、继电保护室的门窗、户外断路器、隔离开关的机构箱、端子箱等,这些重要部位发生渗漏雨,就可能造成高压设备外部绝缘闪络放电,或造成二次控制回路接地、短路故障,甚至导致保护及开关误动跳闸。处于防洪标准较低地域的变电站还可能遭受洪灾、泥石流的严重威胁,处于城市内涝严重地段的变电站有水淹变电站的危险。

现有电网系统对暴雨灾害缺乏有效的检测手段,不能有效预报灾害的发生,不能及时监控灾情。指挥人员无法判断暴雨灾害的发展趋势及风险,无法掌握暴雨对电网设施引起的风险情况,无法得到相关的决策所需信息,这给电力系统的防灾减灾工作带来了很多困难。因此,急需建立一个较为完善的防范预警系统,了解台风及暴雨洪涝的动态,能够预测暴雨趋势并显示实际雨量及预警信息,及时了解暴雨洪涝可能对电网设备带来的影响,及时做出部署,事后能根据灾害情况,对灾害对电网损害情况进行评估,保证当地电网的安全运行。

1 资料收集

(1)灾情资料:台州临海自有记录以来的暴雨电网灾害数据,多灾并重时,选取影响最大的灾害。并统计以街区为单元的电力灾情频次。(2)暴雨资料:台州市范围内气象站(常规站、自动站)、电力气象监测站自有记录以来的逐日降水量统计。(3)社会经济资料:台州临海以街道为单元的土地面积、区内耗电量、国民生产总值(GDP)等数据。(4)基础地理信息数据:台州临海1∶500比例尺的水系及DEM数据。(5)电网分布数据。

2 风险评估方法

从风险评估四要素出发,充分考虑致灾因子危险性、孕灾环境敏感性、承灾体易损性和防灾减灾能力(即暴雨频率、相对高差和水网密度、电网密度、国民生产总值)的空间差异和权重差异,进行暴雨对电网安全影响的等级划分、区划和分区评价。

3 技术路线

电网风险评估技术路线见图1。

3.1 致灾因子程度计算

统计各站每年1、2、3……7 d的暴雨过程降水量,分别建立降水过程序列,计算不同序列的第60、80、90、95、98百分位数的降雨量值,即划分为1~5个等级。根据暴雨强度等级越高,对内涝形成所起的作用越大的原则,确定降水致灾因子权重,将暴雨强度5、4、3、2、1级分别取作权重,并进行5级划分。

3.2 孕灾环境计算

高程:从高程数据中,划分2 m×2 m的网格,采用周围8个格点高程标准差为地形起伏变化,作为地形影响指数。高程越低、标准差越小,表示越有利于形成涝灾,影响值就越大。

水系:主要包括河网密度和距离水体的远近。在1∶500的地形图中采用2 m×2 m的网格计算河网密度。距离水体远近的影响则用GIS中的计算缓冲区功能实现,其中河流应按照一级河流和二级河流、湖泊水库按照水域面积来分别考虑,分为一级缓冲区和二级缓冲区,给予0~1适当的影响因子值。河网密度和缓冲区影响规范化处理后,给予权重值,采用加权综合评价法求得水系影响指数。

计算暴雨内涝灾害孕灾环境敏感指数,并采用自然断点法,将敏感性划分为5个等级。

3.3 承灾体易损性

从发电量和耗电量两方面分析,利用GIS中自然断点法将综合承灾体易损性指数按5个等级分区划分,并基于GIS绘制综合承灾体易损性指数区划图。

3.4 防灾抗灾能力

防灾抗灾能力是受灾区对暴雨灾害的抵御和恢复程度,是为应对暴雨内涝灾害所造成的损害而进行的工程和非工程措施,主要考虑人均GDP。对人均GDP规范化处理后,利用自然断点分级法,绘制暴雨内涝灾害防灾抗灾能力区划图。

3.5 暴雨内涝电网灾害风险区划

在以上因子定量分析评价基础上,暴雨内涝灾害风U指数计算式如下:

bynl=(bywe)(yzwh)(cztws)(10-fznl)wr

式中:bynl为暴雨内涝灾害风险指数,用于表示风险程度,其值越大,则灾害风险程度越大;by、yz、czt、fznl的值分别为风险评价模型中的致灾因子的危险性、孕灾环境的敏感性、承灾体的易损性和防灾减灾能力各评价因子指数;we、wh、ws、wr为各评价因子的权重,通过专家评分确定。最后利用GIS中自然断点分级法将暴雨内涝电网灾害风险指数按5个等级分区划分(高、次高、中等、次低和低风险区),并基于GIS绘制区划图。

4 结语

随着全球气候变暖和城市化进程的加快,城市暴雨内涝已引起各国政府和学者的高度关注。社区作为组成现代城市的基本单元,在城市减灾降险中具有重要的基础作用。因此,以社区为基础的灾害风险管理成为近年来国际社会普遍认可并被实践证明是行之有效的管理灾害的理念与手段,而风险评估作为社区灾害风险管理的基础和前提则成为各国学者探讨的热点问题之一。该文以国网浙江省电力公司科技项目资助(521172Z1400SX)为依托,在实地考察和调研暴雨内涝灾害及其风险管理现状,并获得大量文献资料和一手数据的基础上,综合运用GIS方法、情景分析方法和概率统计方法开展了典型城市社区暴雨内涝灾害风险评估的实证研究。

参考文献

[1] 刘海珍,丁凤琴.社区参与研究综述[J].咸宁学院学报,2010,30(5):16-17.

[2] 刘金平,周广亚,黄宏强.风险认知的结构、因素及其研究方法[J].心理科学,2006,29(2):370-372.

第9篇

【摘 要】饰品;镍释放量;风险评估

仿真饰品是应用具有优良铸造特性的铜或其它合金为基本材料制作而成,区别于金银、钻石和珍珠等昂贵珠宝首饰,仿真饰品行业是从珠宝首饰、工艺礼品行业中分离出来综合形成的一个新兴产业。镍是最常见的导致接触过敏的原因,约有10%~20%的女性对镍会产生过敏。皮肤吸收从长期直接与皮肤接触的含镍材料中释放出来的镍离子,产生过敏,进一步暴露于可溶性镍盐中会产生过敏性接触皮炎。[1-2]佩戴镍含量超标的仿真饰品,容易引起皮炎,严重的会诱发哮喘和全身荨麻疹等疾病,影响人体健康。各国纷纷出台相关政策限制镍释放量的值,随后又颁布各类检测方法。常用的有镍点滴测试法,及首饰中镍释放量的测定定量法[3]。镍点滴测试只能作为定性分析,且因为铜的干扰往往导致假阳性结果。而定量方法结果虽然准确,但检测周期至少需要8天。由于饰品生产企业的技术水平参差不齐,饰品的种类繁多,光靠繁琐的测试工作来监控饰品的质量安全是非常有限的。本文通过在测试的基础上建立一个风险评估系统来预警饰品的质量安全。

1 仿真饰品中镍及镍释放量国内外标准法规比对研究

通过国内外文献的调研、解读和比对研究,多项指令法规规定了镍释放量的要求:

1)欧盟94/27/EC指令

(1)规定和人体皮肤长期直接接触的产品中镍的释放量不得超过0.5μg/(cm2・week )。

(2)耳朵或身体其它部位被刺穿后,在上皮形成的过程中,穿进耳朵的耳饰,或穿过人身体的其它部位皮膜的饰钉,不论最终去除与否均要求这类饰物和人体皮肤组织不排斥,且其中的镍的质量含量不得超过0.05%,否则禁止使用。

2)2004/96/EC指令

修订94/27/EC的第2条款将镍总含量0.05%的要求修改为:镍释放不得超过0.2μg/(cm2・week )。

3)GB 28480-2012

(1)用于耳朵或人体的任何其他部位穿孔,在穿孔伤口愈合过程中使用的制品,其镍释放量应小于0.2μg/(cm2・week )。

(2)与人体皮肤长期接触的制品,其接触部分的镍释放量应小于0.5μg/(cm2・week )。

(3)b中所指定的制品如表面有镀层,其镀层应保证与皮肤长期接触部分在正常使用的两年内,镍释放量小于0.5μg/(cm2・week )。

2 检测方法的研究及各类饰品中镍释放量检测结果的累积

通过国内外镍释放量检测方法的对比,优化仪器条件,制定合适的检测方法。

2.1 镍释放测试过程

室温下将样品放在脱脂溶液中轻轻地旋动2min,取出后用去离子水冲洗并干燥。脱脂之后,样品应使用塑料镊子或干净地防护手套进行处理。

将样品搁于支架并悬于测试容器中,加入一定量的测试溶液(约每平方厘米测试面积1mL)。盖紧容器阻止测试液的蒸发。平稳的将容器放入恒温调节水浴锅,(30±2)℃,168h,不要搅动。 一周之后,从测试液中取出样品,定量转移测试液到合适体积。

2.2 镍释放量的检测

通过制备不同镍含量的样品、制备成不同形状样品、采用不同浸泡方式,来考察镍释放量测试过程中的影响情况。根据上述数据,应用正交法判定关键影响因素,并建立一个关于镍含量与镍释放量之间的数学关系。应用该检测方法检测市场上采购的饰品近2000批次,为评估系统的建立累积一定的数据。

3 评估系统的建立

通过检测采集的仿真饰品样本量,应用层次结构分析法建立镍释放量风险评估系统,见图1。结果评估系统见图2。

4 评估系统的验证

通过对市场采购的仿真饰品进行测试,并应用该系统进行评估,结果基本可靠,置信度高达90%。

5 结论

本文构建了饰品中镍释放量风险评估系统,对我国饰品的安全现状进行了有效可行的数理统计,为风险评估提供数据支持。企业可依据该系统的分析结果,对自身产品质量进行有效监控。

【参考文献】

[1]Thyssen, JP&Menne, T&Johansen, JD.(2009). Nickel release from inexpensive jewelry and hair clasps purchased in an EU country - Are consumers sufficiently protected from nickel exposure. Science of the Total Environment. 20,407.

[2]Bocca, B &Forte, G &Senofonte, O .(2007).A pilot study on the content and the release of Ni and other allergenic metals from cheap earrings available on the Italian market.The Science of the Total Environment. 388,1-3.

[3]GB/T19719-2005 《首饰 镍释放量的测定 光谱法》.

[4]GB/T 28485-2012 《镀层饰品镍释放量的测定磨损和腐蚀模拟法》.

[5]NESTLE F., SPEIDEL H., Metallurgy: high nickel release from 1- and 2-euro coins [J]. Nature, 2002(419):132-134.

[6]LIDEN C., CARTER S., Wipes and methods for removal of metal contamination [J]. Contact Dermatitis, 2001(44):160-166.

第10篇

【关键词】 跌倒风险评估 脑梗塞 护理安全

1 研究对象

1.1 对象的选择

以方便取样的方法,选择2012年7月--12月入住我院内科病房的58例诊断为脑梗塞的患者,按住院先后进行顺序分组,干预组35例,对照组23例。纳入标准:患者CT呈现大片状低密度阴影,病情平稳,意识清楚,无语言沟通障碍,无严重严重心、脑、肾功能障碍。排除标准:临床上除表现脑梗塞的一般症状外,还伴有意识障碍及颅内压增高者。

1.2 对象的一般资料

干预组:男29例,女6例。年龄50~75岁,平均年龄67.7岁。对照组:男18例,女5例。年龄51~76岁,平均年龄65.5岁。两组患者在性别、年龄、文化程度等方面的差异无统计学意义(P>0.05),具有可比性。

2 方法

2.1 护理方法

干预组采用跌倒风险评估表:先是初始评估,所有新入院脑梗塞患者由护士进行跌倒风险的初始评估,在患者入院2小时内完成,如有风险,护士对患者及陪护进行预防跌倒摔伤的健康教育,在患者或家属对健康教育完全理解后,要求其在《住院病人安全告知书》上签全名。然后是再评估,患者出现病情变化、使用镇静药、安眠药、降压药等药物时,对患者及家属进行预防跌倒再次宣教。这样不仅可以有效防止危险的发生,还能避免不必要的医疗纠纷。对照组不给予跌倒风险评估,仅进行常规健康知识宣教。

2.2 统计学处理 计数资料采用X2检验

3 结果

两组患者一般资料分析,两组患者发生跌倒的年龄、时间、地点、是否受伤、使用特殊药物、有无陪护比较详见表1~2。

4 讨论

4.1 跌倒因素

(1)高龄及生理因素:有研究发现,65岁以上住院老人跌倒危险性增加,跌倒伴随着年龄的增长而增长。老年人因为骨骼肌肉系统强度与弹性的退化,可造成生理性的姿势控制能力下降,各种感觉、运动、定向、听力下降,极易因碰到障碍物身体轻微倾斜而跌倒。

(2)疾病因素:脑梗塞患者可出现病理步态、共济失调或下肢活动受限等危险因素,合并的糖尿病、心脏血管疾病、眼科疾病、心律失常性晕厥等可导致患者发作性跌倒。另外,患者骨质疏松更易发生跌倒而致骨折。

(3)药物因素:长期服用镇静催眠、抗精神病、降压、利尿、降糖药等均可影响患者神志、视觉、步态、平衡及血压等,增加患者跌倒的危险[2],患者因药物作用,易造成嗜睡或眩晕而跌倒。从表1中可看出有使用特殊药物的患者更容易发生跌倒。

(4)环境因素:夜晚光线不足、地板湿滑、床边物品堆积、患者衣服拖鞋不合适、厕所内马桶位置太低、没有扶手和呼叫器等,均可成为患者跌倒的危险因素。这些因素中在厕所、走廊发生跌倒所占比例较高。

(5)缺乏协助:未使用床旁护栏,助行器使用不当,或者患者的轮椅、床未固定、无人陪护等,都是脑梗塞患者发生跌倒的危险因素。

(7)护理人员因素 低年资护士对患者评估不全面,或对有跌倒风险的患者指导不当,不能针对患者的具体情况采取相应的有效指导。表1中发现有陪护的发生率也比没有陪护的高。陪护工对运送工具使用不安全,护士无关注。

4.2 防范举措

(1)建立护理安全管理机构。护理部成立护理质量安全小组,定期对护理安全质量进行检查考评,对存在的问题进行分析整改。护士长每周监控,查看各项措施是否落实到位。

(2)高度关注高危患者。预防跌倒应在不妨碍患者日常活动和自主能动的条件下进行,从多方面考虑[3]。准确评估住院患者的安全问题是预防跌倒的基础,责任护士指导患者使用合适枴杖,穿防滑的布鞋,在浴室、走廊、厕所安装扶手、防滑地胶及呼救铃,如发生意外能及时呼叫。

(3)加强巡视。跌倒发生的时间在晨午晚间的比率高;住院患者病区内容易跌倒的地点有病室内、卫生间[4]。对于脑梗塞患者,值班护士要加强巡视,发现危险行为及时制止,注意观察患者的生命体征及神智的变化。责任护士做好对患者及家属的健康宣教,对服用镇静催眠、降糖、降压药等患者,,应注意观察用药后反应,并反复向患者宣教此时要卧床休息的目的,减少跌倒的风险。

(4)制定患者跌倒的应急预案。当遇到脑梗塞患者跌倒后摔伤后,当班护士要采取正确的处理方式:就地测量患者的生命体征,不能搬动,立即通知医师协助评估,初步判断跌伤原因和认定伤情。及时请外科医师会诊处理。填写不良事件报告表,上报护理部,进行风险因素分析,提出整改意见。当跌倒事件发生后,一定要妥善处理好赔偿纠纷,协助调查。

5 结语

有研究指出,对于可预防性或临床期疾病管理而言,提供有效的健康教育或疾病提醒策略能明显提高患者依从性[5]。2013年我院对所有入院患者在2小时内进行跌倒风险评估,对存在跌倒高风险的患者,护士及时向患者及家属宣教,从根本上认识到发生跌倒的危险因素及其严重后果,熟练掌握预防措施,达到从源头上预防的目的。总之,患者发生跌倒的因素是多方面的,其安全防护不仅需要患者及家属的参与和重视,医护人员更要加强安全管理意识,提高护理风险识别能力[6],保证护理安全,对存在的安全因素要总结经验,吸取教训,采取切实可行的措施,防患于未然才能能提高护理服务质量,最大限度地杜绝医疗事故和医疗纠纷的发生。

参考文献:

[1]潘绍山,孙方敏,黄始振.现代护理管理学[M].北京:科学技术文献出版社,2000:349.

[2]霍丽莉,李晓.药物致老年人跌倒临床分析及护理[J].前卫医药杂志,1998,15(4):240-241.

[3]库洪安,詹燕,于淑芬,等.老年人跌倒的预防[J].中华护理杂志,2002,37(2):143.

[4]王日星,刘美芹.住院患者病区内跌倒的原因分析及对策[R].医学信息,2011,24(9):4483-4484.

第11篇

随着经济的不断发展我国企业从事海外投资的越来越多。据相关部门统计,仅2010年我国境内投资者对全球129个国家和地区进行直接投资的境外企业达3125家,累计实现的对外直接投资中非金融类为590亿美元,同比增长了36.3%,达到历史新高。至2010年底,我国累计实现对外直接投资中非金融类为2588亿美元。但是,我国企业因海外投资风险而产生的损失也是巨大的。所以,加强对企业海外投资风险的评估具有一定的理论与现实意义。

二、文献综述

随着我国经济的持续发展,企业开始以多种形式走向国际市场,研究我国企业海外投资的风险也成为学者们研究的焦点。韦勇钢和吴瑛(2002)研究了跨国风险投资目标的评估模型,文章指出风险投资是高风险的投资行为,风险预测作为其关键环节之一是不可缺少的。许晖(2004)研究了风险感知与国际市场进入战略决策,指出企业在国际化进程中应培养成熟的风险意识,积极研究外因变化,主动并及时采取一系列有效的风险防范措施,以此降低风险的潜在损失,甚至实现风险向收益的转换。高勇强(2005)以跨国投资中的政治风险为基础对西方研究进行了综述,系统研究了企业进行海外投资时的政治风险。许晖和姚力瑞(2006)通过构建模型研究了我国企业进行国际化经营时的风险测度,同时将企业进入国际市场时可感知的风险分为三个层面并分别进行风险定义。衣长军和胡日东(2006)探讨了企业在进行海外投资市的风险预警与防范。邓爱民等(2008)述评了国内外有关风险预警体系的研究,指出目前研究的不足以及对未来研究的展望。

三、企业海外投资风险评价指标体系构建

本文以层次分析法为理论基础建立了一个多层次、多因素的综合评价模型,将我国企业进行海外投资时的风险因素进行量化处理,归纳为三大一级指标:宏观环境风险、中观行业风险以及微观企业风险。三个一级指标下面分别有若干二级指标,而二级指标进行细分后又可量化成三级指标,以此为基础构建海外投资风险评价指标体系来判断企业风险程度的高低,并为风险评价提供依据,如图1所示。

第一,模型的基本原理。本研究将层次分析法和模糊综合评价法相结合进行风险评估,在充分利用专家经验进行定性分析的同时对风险进行定量评估,以此实现对最佳方案的选择。层次分析法(Analytic Hierarchy Process,简称AHP)是美国运筹学家萨迪(T.L.Saaty)教授于20世纪70年代初期提出的,是对定性问题进行定量分析的一种灵活、简便且实用的多准则决策方法。模糊数学由美国控制论专家L.A.Zadeh教授于1965年所创,是针对现实中大量的经济现象具有模糊性而设计的评判模型与方法,而模糊综合评价法(fuzzy comprehensive evaluation,简称FCE)是一种被广泛应用并有效的模糊数学方法,即以模糊数学和模糊统计方法为基础,综合考虑影响某事物的各个因素,对该事物的优劣做出科学且合理的评价。

第二,模型评价的基本过程与步骤。企业海外投资风险综合评价是一个涉及多个因素的评价问题,由于各个因素影响程度的大小是由人们主观判断确定的,同时该评价不可避免地带有结论上的模糊性。因此,本文以构建企业海外投资风险的模糊综合评价模型来提高风险评价的可靠性,将层次分析法与模糊综合评价法进行有机结合,形成优势互补,以此提高对风险评价的可靠性和有效性,基本过程如图2所示。

本文将海外投资风险指标体系分为三个层次,采用三级模糊综合评价方法构建模糊综合评价模型,具体步骤为:

一是将评价对象分解成评价要素,构成要素集R={R1,R2,…,Rm};

二是对每个要素的评价分为n个等级形成评判集U={u1,u2,…,un},用专家评分的方法来确定第i个因素Ri的单因素模糊综合评价结果Ri=(ri1,ri2,…,rin),由m个单因素模糊综合评价结果R1、R2、…、Rm构成模糊关系矩阵:

R= R1R2…Rm= r11 r12···r1nr21 r22···r2nrm1 rm2···rmn

三是依据层次分析法确定各因素之间的权重:W={W1,W2,…,Wm},其中∑■■Wi =1。将权重W与结果R进行矩阵的合成运算B=W×R=(b1,b2,…,bn);

四是将B归一化得: B=|■■…■|,即为相应评价对象的模糊评价结果。

第三,运用模糊综合评价法进行综合评价。首先,应用层次分析法进行参数计算,通过构建层次分析矩阵来计算权重的大小。求权重的主要过程:以判断矩阵法来计算各个指标的权重;对各个构成决策问题的指标构建多层次结构模型;对同一层次的指标通过征求专家意见进行两两比较,并参照相应的评定尺度确定其相对重要程度,据此确定判断矩阵;通过计算综合重要度来确定各指标的权重。其次,以欧美发达国家为投资国,根据各个评价指标对企业海外投资的影响程度的不同及不利情形发生的可能性,专家将企业海外投资风险的评价集设为V={v1,v2,v3,v4}。v1,v2,v3,v4分别表示为“0~0.2”、“0.2~0.5”、“0.5~0.8”“0.8~1.0”,对应的投资风险等级分别为:低风险、较低风险、较高风险、高风险。经过专家的分析与评判,企业海外投资风险因子的权重及其模糊评价隶属度矩阵如表1所示。

分层模糊评价:

C层综合评价。按公式:

Cij=WDij·Rj=( WDij1 ,WDij2 ,…,WDijm) rj11 rj12 rj13 rj14rj21 rj22 rj23 rj24… ··· ··· rjm1 rjm2 rjm3 rjm4

=(Cij1,Cij2,Cij3,Cij4)

计算C层各指标的模糊综合评价结果,如表2所示。

B层综合评价。在C层模糊运算结果的基础上,按公式:

Bi=WCi·Ri=( WCi1 ,WCi2 ,…,WCim)ri11 ri12 ri13 ri14ri21 ri22 ri23 ri24… ··· ··· rim1 rim2 rim3 rim4

=(Bi1,Bi2,Bi3,Bi4)

计算B层各指标的模糊综合评价结果,如表3所示。

A层(目标层)综合评价。在B层模糊运算结果的基础上,按公式:

A=WB·B=(WB1,WB2,WB3)r11r12 r13 r14r21 r22 r23 r24r31 r32 r33 r34=(A1,A2,A3,A4)

计算结果:A=(0.1717,0.4521,0.2928,0.0834)。

从目标层的评价结果可知,A中0.4521为最大值,对应着较低的风险水平,因此投资风险评价较低,适宜企业投资。在实际应用中,需要结合各类风险的分析研究结果,有针对性的采取适当的风险管理措施,使风险降到可以接受的水平。

综上所述,本文应用AHP-模糊综合评价法评价风险的过程中,不仅充分考虑到专家的丰富经验,又能够有效减少主观因素的影响,实现定性与定量相结合的分析。文中的评估方法同样可用于评估企业在其他一些目标地区进行投资的适宜程度。如,评估中东地区是否适合投资的过程中,其战争风险对应的隶属度可能与欧美发达国家刚好相反,即低风险、较低风险、较高风险、高风险发生的概率为(0.1,0.15,0.25,0.5)。当然,这只是一种可能,具体的隶属度矩阵还需要邀请专家进行赋值,才更加具有权威性与准确性。本文应用Matlab编程实现数据的处理,快速且精确,适合对企业海外投资风险的评价。

参考文献:

[1]韦勇钢、吴瑛:《跨国风险投资目标的评估模型》,《西安电子科技大学学报(社会科学)》2002年第12期。

[2]许晖:《基于风险感知的国际企业管理控制体系研究》,《生产力研究》2004年第3期。

[3]高勇强:《跨国投资中的政治风险:西方研究的综述》,《当代经济管理》2005年第6期。

[4]许晖、姚力瑞:《我国企业国际化经营的风险测度》,《经济管理》2006年第1期。

第12篇

关键词:信息安全;风险评估;风险分析

中图分类号:TP311 文献标识码:A 文章编号:1007-9599 (2011) 22-0000-01

Research and Design of Power Information Network Risk Assessment Auxiliary System

Yang Dawei1,2,Liu Yu2

(1.School of Control and Computer Engineering North China Electric Power University,Baoding 071003,China;2.Panjin Power Supply Company,Panjin 124000,China)

Abstract:This paper designed a multi-expert assessment system,which runs in strict accordance with the"Guide"to assess the risk assessment process,making assessment results more comprehensive and objective.

Keywords:Information Security;Risk Assessment;Risk Analysis

一、前言

电力系统越来越依赖电力信息网络来保障其安全、可靠、高效的运行,该数据信息网络出现的任何信息安全方面的问题都可能波及电力系统的安全、稳定、经济运行,因此电力信息网络的安全保障工作刻不容缓[1,2]。风险评估具体的评估方法从早期简单的纯技术操作,逐渐过渡到目前普遍采用BS7799、OCTAVE、ISO13335、NIST SP800-30等相关标准的方法,充分体现以资产为出发点,以威胁为触发,以技术、管理、运行等方面存在的脆弱性为诱因的信息安全风险评估综合方法及操作模型[3]。

二、信息安全风险评估

在我国,风险评估工作已经完成了调查研究阶段、标准草案编制阶段和全国试点工作阶段,国信办制定的标准草案《信息安全风险评估指南》[4](简称《指南》)得到了较好地实践。本文设计的工具是基于《指南》的,涉及内容包括:

(一)风险要素关系。围绕着资产、威胁、脆弱性和安全措施这些基本要素展开,在对基本要素的评估过程中,需要充分考虑业务战略、资产价值、安全需求、安全事件、残余风险等与基本要素相关的各类属性。

(二)风险分析原理。资产的属性是资产价值;威胁的属性可以是威胁主体、影响对象、出现频率、动机等;脆弱性的属性是资产弱点的严重程度。

(三)风险评估流程。包括风险评估准备、资产识别、威胁识别、脆弱性识别、已有安全措施确认、风险分析、风险消减[5]。

三、电力信息网风险评估辅助系统设计与实现

本文设计的信息安全风险评估辅助系统是基于《指南》的标准,设计阶段参考了Nipc-RiskAssessTool-V2.0,Microsoft Security Risk Self-Assessment Tool等风险评估工具。系统采用C/S结构,是一个多专家共同评估的风险评估工具。分为知识库管理端、信息库管理端、系统评估端、评估管理端。其中前两个工具用于更新知识库和信息库。后两个工具是风险评估的主体。下面对系统各部分的功能模块进行详细介绍:

(一)评估管理端。评估管理端控制风险评估的进度,综合管理系统评估端的评估结果。具体表现在:开启评估任务;分配风险评估专家;对准备阶段、资产识别阶段、威胁识别阶段、脆弱性识别阶段、已有控制措施识别阶段、风险分析阶段、选择控制措施阶段这七个阶段多个专家的评估进行确认,对多个专家的评估数据进行综合,得到综合评估结果。

(二)系统评估端。系统评估端由多个专家操作,同时开展评估。系统评估端要经历如下阶段:a.准备阶段:评估系统中CIA的相对重要性;b.资产识别阶段;c.威胁识别阶段;d.脆弱性识别阶段;e.已有控制措施识别阶段;f.风险分析阶段;g.控制措施选择阶段。在完成了风险评估的所有阶段之后,和评估管理端一样,可以浏览、导出、打印评估的结果―风险评估报表系列。

(三)信息库管理端。信息库管理端由资产管理,威胁管理,脆弱点管理,控制措施管理四部分组成。具体功能是:对资产大类、小类进行管理;对威胁列表进行管理;对脆弱点大类、列表进行管理;对控制措施列表进行管理。

(四)知识库管理端。知识库的管理分为系统CIA问卷管理,脆弱点问卷管理,威胁问卷管理,资产属性问卷管理,控制措施问卷管理,控制措施损益问卷管理六部分。

四、总结

信息安全风险评估是一个新兴的领域,本文在介绍了信息安全风险评估研究意义的基础之上,详细阐述了信息安全风险评估辅助工具的结构设计和系统主要部分的功能描述。测试结果表明系统能对已有的控制措施进行识别,分析出已有控制措施的实施效果,为风险处理计划提供依据。

参考文献:

[1]Huisheng Gao,Yiqun Sun,Research on Indices System of Security Risk Evaluation for Electric Power.Optical Fiber Communication Network,IEEE,2007.

[2]Masami Hasegawa,Toshiki Ogawa,Security Measures for the Manufacture and Control System,SICE Annual Conference 2007.

[3]左晓栋等.对信息安全风险评估中几个重要问题的认识[J].计算机安全,2004,7:64-66