当前位置: 首页 精选范文 等级保护和风险评估范文

等级保护和风险评估精选(十四篇)

发布时间:2023-10-11 15:54:18

序言:作为思想的载体和知识的探索者,写作是一种独特的艺术,我们为您准备了不同风格的14篇等级保护和风险评估,期待它们能激发您的灵感。

等级保护和风险评估

篇1

【 关键词 】 信息安全;等级保护风险评估

Information Security Hierarchy Protection and Risk Assessment

Dai Lian-fen

(China Petroleum & Chemical Corporation Guangzhou Branch GuangdongGuangzhou 510725)

【 Abstract 】 This paper on how to combine the hierarchy protection of information security risk assessment a beneficial exploration, to effectively support the information systems hierarchy protection construction provides the reference.

【 Keywords 】 information security;hierarchy protection;risk assessment

1 风险评估是等级保护建设工作的基础

等级保护测评中的差距分析是按照等保的所有要求进行符合性检查,检查信息系统现状与国家等保要求之间的符合程度。风险评估作为信息安全工作的一种重要技术手段,其目标是深入、详细地检查信息系统的安全风险状况,比差距分析结果在技术上更加深入。为此,等级保护与风险评估之间存在互为依托、互为补充的关系,等级保护是国家一项信息安全政策,而风险评估则是贯彻这项制度的方法和手段,在实施信息安全等级保护周期和层次中发挥着重要作用。

风险评估贯穿等级保护工作的整个流程,只是在不同阶段评估的内容和结果不一样。《信息系统安全等级保护实施指南》将等级保护基本流程分为三个阶段:定级,规划与设计,实施、等级评估与改进。在第一阶段中,风险评估的对象内容是资产评估,并在此基础上进行定级。在第二阶段中,主要是对信息系统可能面临的威胁和潜在的脆弱性进行评估,根据评估结果,综合平衡安全风险和成本,以及各系统特定安全需求,选择和调整安全措施,确定出关键业务系统、子系统和各类保护对象的安全措施。在第三个阶段中,则涉及评估系统是否满足相应的安全等级保护要求、评估系统的安全状况等,同时根据结果进行相应的改进。

等级保护所要完成的工作本质就是根据信息系统的特点和风险状况,对信息系统安全需求进行分级, 实施不同级别的保护措施。实施等级保护的一个重要前提就是了解系统的风险状况和安全等级, 所以风险评估是等级保护的重要基础与依据。

2 等级保护建设过程中如何有效地结合风险评估

2.1 以风险评估中资产安全属性的重要度来划分信息系统等级

在公安部等四部局联合下发了《信息安全等级保护的实施意见》公通字2004第66号文中,根据信息和信息系统的重要程度,将信息和信息系统划分为了五个等级自主保护级、指导保护级、监督保护级、强制保护级和专控保护级。实际上对信息系统的定级过程,也就是对信息资产的识别及赋值的过程。在国家的《信息系统安全等级保护定级指南》中,提出了对信息系统的定级依据,而这些依据基本的思想是根据信息资产的机密性、完整性和可用性重要程度来确定信息系统的安全等级,这正是风险评估中对信息资产进行识别并赋值的过程:对信息资产的机密性进行识别并赋值;对信息资产的完整性进行识别并赋值;对信息资产的可用性进行识别并赋值。从某种意义上来说,信息系统(不是信息)的安全等级划分,实际上也是对残余风险的接受和认可。

2.2 以风险评估中威胁程度来确定安全等级的要求

在等级保护中,对系统定级完成后,应按照信息系统的相应等级提出安全要求,安全要求实际上体现在信息系统在对抗威胁的能力与系统在被破坏后,恢复的速度与恢复的程度方面。而这些在风险评估中,则是对威胁的识别与赋值活动;脆弱性识别与赋值活动;安全措施的识别与确认活动。对于一个安全事件来说,是威胁利用了脆弱性所导致的,在没有威胁的情况下,信息系统的脆弱性不会自己导致安全事件的发生。所以对威胁的分析与识别是等级保护安全要求的基本前提,不同安全等级的信息系统应该能够对抗不同强度和时间长度的安全威胁。

2.3 以风险评估的结果作为等级保护建设的安全设计的依据

在确定信息系统的安全等级和进行风险评估后,应该根据安全等级的要求和风险评估的结果进行安全方案设计,而在安全方案设计中,首要的依据是风险评估的结果,特别是对威胁的识别,在一些不存在的威胁的情况下,对相应的脆弱性应该不予考虑,只作为残余风险来监控。对于两个等级相同的信息系统,由于所承载业务的不同,其信息的安全属性也可能不同,对于需要机密性保护的信息系统,和对于一个需要完整性保护的信息系统,保护的策略必须是不同,虽然它们可能有相同的安全等级,但是保护的方法则不应该是一样的。所以,安全设计首先应该以风险评估的结果作为依据,而将设计的结果与安全等级保护的要求相比较,对于需要保护的必须符合安全等级要求,而对于不需要保护的则可以暂不考虑安全等级的要求,而对于一些必须高于安全等级要求的,则必须依据风险评估的结果,进行相应高标准的设计。

3 结束语

风险评估为等级保护工作的开展提供基础数据,是等级保护定级、建设的实际出发点,通过安全风险评估,可以发现信息系统可能存在的安全风险,判断信息系统的安全状况与安全等级保护要求之间的差距,从而不断完善等级保护措施。文章对等级保护工作中如何结合信息安全风险评估进行了有益的探索,为有效地支撑计算机信息系统等级保护建设的顺利进行提供了参考。

参考文献

[1] 吴贤.信息安全等级保护和风险评估的关系研究.信息网络安全,2007.

[2] 冯登国,张阳,张玉清.信息安全风险评估综述.通信学报,2004.

篇2

结合电网运行风险评估与辅助决策应用现状,提出可行技术路线,采用跨平台编程语言工具和关系型数据库,建立电网风险评估指标体系和风险评估模型,引入基于网络拓扑的树搜索算法,实现电网隐患事故预警,并在此基础上依据电力系统安全稳定控制相关规定鹤导则,构建专家系统规则知识库及启发式规则,运用基于网络拓扑结构的启发说搜索算法,对电网可能发生的事故风险提出相应的防范措施及事故风险恢复供电预案。

【关键词】电网运行 评估系统 网络拓扑 搜索算法

1 引言

近年来,地区地方经济的快速发展,用户负荷需求水平不断创出新高,电网规模也随之不断扩大,直接导致地区电网结构和运行方式更加复杂,对电网安全运行提出更高的要求,给调控中心工作人员的日常工作带来巨大挑战。为防止人工进行运行方式评估造成遗漏,开展电网运行安全评估技术的研究与应用,开发一套“电网运行风险评估与辅助决策系统”(下称 评估系统),为电网运行安全风险评估及辅助决策提供科学决策依据。

2 系统技术路线

评估系统采用面向对象技术和模块化思想,基于IEC61970、SVG标准构建电网模型,并实现数据的同步更新及电网运行方式的图形化操作、人机交互等功能。通过深入研究电网运行安全风险有关规程规范及风险评估理论,建立一套较为完整的风险评估指标体系和风险评估模型,对电网元件和系统的风险水平进行合理的风险分级。基于网络拓扑结构的树搜索法和风险评估模型,快速搜索当前电网的薄弱环节和脆弱节点,对电网运行可能存在的事故风险进行预警,以图形界面的形式友好直观展示出来,同时依据电力系统安全稳定控制相关规定和导则,构建专家系统规则知识库及启发式规则,运用基于网络拓扑结构的启发式搜索算法,结合电网负载分布情况,对电网可能发生的事故风险提出相应的防范措施及事故风险恢复供电预案,并提交电网安全运行风险评估及辅助决策报告。

3 主要研究内容

(1)收集、分析电网的网架架构、统调及未统调电源、各类用户负荷,电网大、小运行方式等全面数据,研究国家电网、安徽省电力公司、蚌埠供电公司关于电网调度运行安全风险评估相关技术文件和地方规定。

(2)研究基于IEC61970 CIM模型标准化技术和可复用公共图形标准SVG,设计电网静态模型(设备台帐、物理连接、电网图形)的准实时同步方法,研究IEC104远动通信规约,设计运行数据实时获取方案,达到调度自动化高级应用功能的“即插即用”与少维护,保护资源。

(3)研究电网风险评估理论及电网风险评估指标体系,构建风险等级指标库,对风险评估指标进行量化分级。

(4)量化u估电网运行安全风险,科学确定电网运行安全风险级别,更好地指导开展电网安全风险评估工作,研究电网运行安全风险的量化评估和等级确定的具体方法。

(5)研究地区电网运行方式风险评估模型,电网运行方式风险评估主要包括:系统风险指标体系和风险分析模块。

系统风险指标体系主要从电网分区、重要用户、电压等级、负荷分布及损失等方面对电网运行风险等级进行划分。

风险分析模块,负责对电网运行风险进行分析,给出电网在正常运行方式下某设备故障(停运)后引起风险事故造成的风险级别,该模块分风险辨识和风险估计两个方面。

风险辨识主要对正常运行方式下某设备进行预设故障(检修/停运)进行风险评估,结合设备的保护措施,以影响停电区域最小为目标最终确定该设备故障(检修/停运)造成的停电风险事故。

风险估计通过对后果进行分析,给出该设备造成风险事故过程中开关变位、二次设备动作信息的情景分析,参照风险指标体系给出事故后果造成的停电区域、减供负荷、重要用户停电等损失分析。

风险评估模型根据损失分析结果最终给出该设备故障(检修/停运)引起电网运行风险最高等级及风险报告。

(6)研究电网薄弱环节和脆弱节点的快速搜索算法,基于网络拓扑结构和电网负载率分布的安全运行风险管控措施及事故风险分析恢复供电辅助决策方法,研究辅助决策功能设计和实现方案。

(7)研究可视化图形操作模拟、人机交互以及自动报告技术。通过模拟环境对一次指令的操作和防误校核,同步基于专家系统、外放式策略库,进行操作所带来的电网状态信息变化判断,启动风险评估与辅助决策,自动生成风险评估报告。

4 应用效益

评估系统具有显著的特点:

(1)实现电网薄弱环节和脆弱节点的快速搜索、风险定级与辅助决策(预案)的自动化与智能化。

(2)提出基于网络拓扑结构和电网负载率分布的恢复供电辅助决策方法。

(3)风险辨识过程中引入保护措施进行风险修正,提高风险定级的准确性。

评估系统的实现,提高电网运行的智能化水平,为工作人员在日常电网运行中风险控制、应急预案管理、智能方式安排提供多种高效的辅助决策。提升风险评估的完整性与准确性,提高电网供电可靠性。同时,为设备检修、电网规划等提供辅助决策信息,挖掘电网元件可靠运行潜力,优化电网运行方式,提升电网安全运行水平,实现显著的经济效益和社会效益。

参考文献

[1]张忠会,李小文,何乐彰,谢义苗,张琪琪.电网运行风险评价指标体系的构建及应用[J].水电能源科学,2015(01):190-193.

作者简介

王开林(1980-),硕士学位。现为国网安徽省电力公司蚌埠供电公司工程师。研究方向为电网调度运行管理。

胡昊(1980-),大学本科学历。现为国网安徽省电力公司蚌埠供电公司高级工程师。研究方向为电网调度管理。

路文喜(1982-),硕士学位。现为国网安徽省电力公司蚌埠供电公司工程师。研究方向为电网调度运行。

陈飞(1980-),大学本科学历。现为国网安徽省电力公司蚌埠供电公司工程师。研究方向为电网调度运行管理。

王水英(1980-),硕士学位。现为国网安徽省电力公司蚌埠供电公司工程师。研究方向为变电运行。

篇3

关键词:电子政务 信息安全

0 引言

随着电子政务不断推进,社会各阶层对电子政务的依赖程度越来越高,信息安全的重要性日益突出,在电子政务的信息安全管理问题中,基于现实特点的电子政务信息安全体系设计和风险评估[1]模型是突出的热点和难点问题。本文试图就这两个问题给出分析和建议。

1 电子政务信息安全的总体要求

随着电子政务应用的不断深入,信息安全问题日益凸显,为了高效安全的进行电子政务,迫切需要搞好信息安全保障工作。电子政务系统采取的网络安全措施[2][3]不仅要保证业务与办公系统和网络的稳定运行,另一方面要保护运行在内部网上的敏感数据与信息的安全,因此应充分保证以下几点:

1.1 基础设施的可用性:运行于内部专网的各主机、数据库、应用服务器系统的安全运行十分关键,网络安全体系必须保证这些系统不会遭受来自网络的非法访问、恶意入侵和破坏。

1.2 数据机密性:对于内部网络,保密数据的泄密将直接带来政府机构以及国家利益的损失。网络安全系统应保证内网机密信息在存储与传输时的保密性。

1.3 网络域的可控性:电子政务的网络应该处于严格的控制之下,只有经过认证的设备可以访问网络,并且能明确地限定其访问范围,这对于电子政务的网络安全十分重要。

1.4 数据备份与容灾:任何的安全措施都无法保证数据万无一失,硬件故障、自然灾害以及未知病毒的感染都有可能导致政府重要数据的丢失。因此,在电子政务安全体系中必须包括数据的容灾与备份,并且最好是异地备份。

2 电子政务信息安全体系模型设计

完整的电子政务安全保障体系从技术层面上来讲,必须建立在一个强大的技术支撑平台之上,同时具有完备的安全管理机制,并针对物理安全,数据存储安全,数据传输安全和应用安全制定完善的安全策略

在技术支撑平台方面,核心是要解决好权限控制问题。为了解决授权访问的问题, 通常是将基于公钥证书(PKC)的PKI(Public Key Infrastructure)与基于属性证书(AC)的PMI(Privilege Management Infrastructure)结合起来进行安全性设计,然而由于一个终端用户可以有许多权限, 许多用户也可能有相同的权限集, 这些权限都必须写入属性证书的属性中, 这样就增加了属性证书的复杂性和存储空间, 从而也增加了属性证书的颁发和验证的复杂度。为了解决这个问题,作者建议根据X.509标准建立基于角色PMI的电子政务安全模型。该模型由客户端、验证服务器、应用服务器、资源数据库和LDAP 目录服务器等实体组成,在该模型中:

2.1 终端用户:向验证服务器发送请求和证书, 并与服务器双向验证。

2.2 验证服务器:由身份认证模块和授权验证模块组成提供身份认证和访问控制,是安全模型的关键部分。

2.3 应用服务器: 与资源数据库连接, 根据验证通过的用户请求,对资源数据库的数据进行处理, 并把处理结果通过验证服务器返回给用户以响应用户请求。

2.4 LDAP目录服务器:该模型中采用两个LDAP目录服务器, 一个存放公钥证书(PKC)和公钥证书吊销列表(CRL),另一个LDAP 目录服务器存放角色指派和角色规范属性证书以及属性吊销列表ACRL。

安全管理策略也是电子政务安全体系的重要组成部分。安全的核心实际上是管理,安全技术实际上只是实现管理的一种手段,再好的技术手段都必须配合合理的制度才能发挥作用。需要制订的制度包括安全行政管理和安全技术管理。安全行政管理应包括组织机构和责任制度等的制定和落实;安全技术管理的内容包括对硬件实体和软件系统、密钥的管理。

3 电子政务信息安全管理体系中的风险评估

电子政务信息安全等级保护是根据电子政务系统在国家安全、经济安全、社会稳定和保护公共利益等方面的重要程度。等级保护工作的要点是对电子政务系统进行风险分析,构建电子政务系统的风险因素集。

3.1 信息系统的安全定级 信息系统的安全等级从低到高依次包括自主保护级、指导保护级、监督保护级、强制保护级、专控保护级五个安全等级。对电子政务的五个安全等级定义,结合系统面临的风险、系统特定安全保护要求和成本开销等因素,采取相应的安全保护措施以保障信息和信息系统的安全。

3.2 采用全面的风险评估办法 风险评估具有不同的方法。在ISO/IEC TR13335-3《信息技术IT安全管理指南:IT安全管理技术》中描述了风险评估方法的例子,其他文献,例如NIST SP800-30、AS/NZS 4360等也介绍了风险评估的步骤及方法,另外,一些组织还提出了自己的风险评估工具,例如OCTAVE、CRAMM等。

电子政务信息安全建设中采用的风险评估方法可以参考ISO17799、OCTAVE、CSE、《信息安全风险评估指南》等标准和指南,从资产评估、威胁评估、脆弱性评估、安全措施有效性评估四个方面建立风险评估模型。其中,资产的评估主要是对资产进行相对估价,其估价准则依赖于对其影响的分析,主要从保密性、完整性、可用性三方面进行影响分析;威胁评估是对资产所受威胁发生可能性的评估,主要从威胁的能力和动机两个方面进行分析;脆弱性评估是对资产脆弱程度的评估,主要从脆弱性被利用的难易程度、被成功利用后的严重性两方面进行分析;安全措施有效性评估是对保障措施的有效性进行的评估活动,主要对安全措施防范威胁、减少脆弱性的有效状况进行分析;安全风险评估就是通过综合分析评估后的资产信息、威胁信息、脆弱性信息、安全措施信息,最终生成风险信息。

在确定风险评估方法后,还应确定接受风险的准则,识别可接受的风险级别。

4 结语

电子政务与传统政务相比有显著区别,包括:办公手段不同,信息资源的数字化和信息交换的网络化是电子政务与传统政务的最显著区别;行政业务流程不同,实现行政业务流程的集约化、标准化和高效化是电子政务的核心;与公众沟通方式不同,直接与公众沟通是实施电子政务的目的之一,也是与传统政务的重要区别。在电子政务的信息安全管理中,要抓住其特点,从技术、管理、策略角度设计完整的信息安全模型并通过科学量化的风险评估方法识别风险和制定风险应急预案,这样才能达到全方位实施信息安全管理的目的。

参考文献:

[1]范红,冯国登,吴亚非.信息安全风险评估方法与应用.清华大学出版社.2006.

篇4

【关键词】

实习护士;护理;风险评估

作者单位:477150河南省郸城县第二人民医院

护理工作的各个环节中,都或多或少的存在着风险[1]。并且,随着患者自我保护意识的增强,以及对医疗护理要求的增高,导致护患纠纷事件呈逐年增多的状态。护理工作中一旦出现差错,必定给患者以及其家属带来痛苦,甚至严重的不良后果,同时,相应地操作人员也会产生负面的心理阴影,影响其以后的工作或发展。实习护士是刚刚从事临床护理工作,大多数是经验欠缺,缺少娴熟的操作技能,很可能会导致护理风险的发生[2]。因此,对于实习护士,实施护理风险评估制度,是非常有必要,也是非常有意义的事情。护理风险评估制度,是对实习护士常规执行的护理操作中,可能导致的不良后果或者不期望事件的发生概率,实施程度评估,并且管理干预其评估结果,以达到减少护理风险的目的[3]。有报道称,加强护理人员对护理风险的认识,以及增强对护理人员的管理干预,可以明显降低护理风险。本研究中,2010年07月至2011年07月期间,对我院30名实习护生进行护理风险评估,并对其结果进行回顾性分析。现将结果汇报如下,以供临床参考。

1 资料与方法

1.1 临床资料 2010年7月至2011年7月,对我院30名实习护生进行护理风险评估。30名实习护士中,24名女实习护士,6名男实习护士。随机分到我院各个临床科室进行实习。

1.2 风险评估方法:

1.2.1 对实习护士实施风险评估的必要性 目前临床中,带教护师对实习护士的能力评估不足,这个问题普遍存在[4]。很多时候带教护师单纯根据实习护士的学历,或者其实习期间的个性和工作态度,来对实习护士进行评估,这样往往导致错误判断或者判断出现偏差,给护理工作带来被动,甚至出现医疗事故[5]。此外,如果对实习护士护生不进行合理的排班,再加上实习期间更换科室较为频繁,使其对实习科室的管床患者的病情、床位、药品等情况的不熟悉,很容易发生不必要的临床医疗事故[6]。因此,制定《实习护士护理操作风险评估制度》,对实习护士实施风险评估,是非常有必要的[7]。在护理操作前,各个科室必须对每位实习护士进行客观、正确的评估,随后并制定《实习护士护理操作风险评估表》。

1.2.2 提高护士衡量与评价护生操作风险的准确程度 对实习护士实施护理操作风险评估后,制定《实习护士护理操作风险评估表》。当实习护士护理操作中出现护理风险后,对其进行描述和定性分析:给药方式(静脉、皮下、肌内注射、鼻饲)、抽血,风险因素为:患者错误、药物错误、部位错误;带教护师评估实习护士能够熟练完成3次以上该操作后,由带教护师确认后,实习护士独立操作,风险等级为4级;操作内容:导尿,高风险因素:错误地进入阴道、尿道(女性患者);评估要点:该操作必须在带教护师指导下完成,即时独立操作,也要带教护师在旁督察,风险等级:5级;吸痰,操作时间过长,损伤黏膜;插胃管,错误地进入气管;引流管护理,脱管导致感染;更换敷贴、留置针封管,穿刺部位消毒不到位、穿刺留置血管出现气泡、血凝,带教护师评估实习护士能够熟练完成3次以上该操作后,实习护士独立操作,风险等级为4级;接挂盐水、发放口服药物,患者错误、药物错误,带教护师队实习护士进行评估后,可以独立完成,风险等级为3级。

2 结果

实习护士操作风险评估后护理工作满意度结果,实习科室:内科,满意100.0%,不满意0.0%;外科,满意99.8%,不满意0.2%;妇产科,满意99.7%,不满意0.3%;儿科,满意99.5%,不满意0.5%。

3 讨论

通过对实习护士实施操作风险评估制度,30名实习护士全部圆满完成并掌握临床护理的基本技术操作,增强实习护士的责任心和自律性,使其护理行为都得到规范,并认识到护理操作的风险性,也可以预见可能出现的护理安全隐患,同时相应地提升带教护师的应对能力和风险意识,使我院整体的护理质量和工作效率得到提高。患者及其家属对在此期间的护理工作满意度得到了明显提高。总之,对实习护士实施护理风险评估,有助于提高医院的护理质量,值得临床广泛推广。

参 考 文 献

[1] 郑建萍.加强护理风险管理促进护理质量提升.护理实践与研究,2006,4(8):2728.

[2] 李亚洁.风险管理在护理管理中的应用.中华护理杂志,2007,39(12):918920.

[3] 陈梅芳.全面认识临床护理风险原因以增强医疗安全.现代护理,2006,12(19):17811782.

[4] 袁岚.护理临床教学中护理差错的常见原因及防范措施.成都中医药大学学报,2005,7(1):3940.

[5] 刘雅莉.新西兰医疗风险防范及监管机制现状的循证评价.中国循证医学杂志,2006,6(9):673680.

篇5

科比公司对新港作业分公司联合处理站的储罐、管道及安全阀进行了风险评估(Risk-BasedInspection,以下简称RBI)。主要分析其潜在的失效模式和失效可能性,计算失效后果并确定失效风险的大小,按照失效模式、失效可能性和风险等级给出适宜的检验策略,按照设备风险水平提出科学合理的检验周期,保证检验工作的深度和合理性,提高处理站安全稳定运行的可靠性;

一、RBI技术概述

1.1RBI技术简介

RBI的中文意思是“基于风险的检验”,是对系统中固有的或潜在的危险事件发生的可能性与后果进行科学分析的基础上,给出风险排序找出主要问题和薄弱环节,以确保本质安全和减少运行费用为目标的一种管理方式。

传统检验包括两种:基于时间的检测方法和基于环境的检测方法。与传统的检验方法和大检修计划相对比,RBI技术全面考虑了评价对象的经济性、安全性以及潜在的失效风险,根据不同设备的失效机理确定相应的检验计划。

RBI的创新之处在于它是一种系统和动态的检验方法。一方面RBI充分考虑设备早期的检验结果和经验、服役时间、设备损伤水平和风险等级来确定检验周期,另一方面RBI提供了合理分配检验和维修力量的基础,它提供保证对高风险设备有较多的重视,同时对低风险的设备进行适当的评估,允许操作者将精力集中于高风险的设备上,应用有效的检验技术加以检测,在降低成本的同时提高设备的安全性和可靠性。

1.2RBI技术原理

RBI将设备在使用期间可能发生的风险与设备在用检验相联系。应用风险分析,将工艺流程中所有的设备(包括管道)按风险进行排序,在此基础上可仅对高风险的设备,按照其损伤的特点,采用有效的检验方法进行检验,显著降低其风险,以使流程中所有设备在下一个运行期间的风险都处于低的、人们可接受的风险水平。按照RBI方法制订的检验计划对中等与低风险的设备都不需要检验。因此说,RBI是一种制订优化检验程序的方法,采用这一方法可降低设备风险与生产成本。

1.3RBI的分析方法

RBI的方法可概括为定性和定量两种,如果按等级划分,包括定性分析、半定量分析和定量分析三种。

2装置工艺描述

该站的生产系统主要包括稠油处理系统、稀油处理系统、污水处理系统

1)稠油处理工艺

稠油处理工艺流程如图2-1:

2)稀油处理工艺

稀油处理工艺流程如图2-2:

3)污水处理工艺

二、工艺危害性分析

联合处理地面工程的主要危险危害物质有稠油、稀油、原油破乳剂等,派生危险有害物料有硫化氢和轻烃油气。

三、软件中风险计算的基本原理

3.1软件中风险计算方法

ORBITONSHORE和ASTRBI软件由DNV(挪威船级社)开发,是以定量风险评价技术为基础的RBI专业软件。ASTRBI软件考虑储罐建造结构,对罐底板和罐壁板分别进行风险分析,识别风险来源。

风险(RISK)=失效可能性(LOF)X失效后果(COF)

3.2风险矩阵

风险矩阵是风险的直观表示,而风险是失效可能性与失效后果(人身安全,环境危害,经济损失)的组合。

图5-3 风险矩阵

(1) 失效可能性等级划分

失效可能性指的是设备每年可能泄漏的次数,风险矩阵将失效可能性分为5个等级,具体划分见表4-1,每个等级是由按定量计算后的失效可能性确定的。

(2) 失效后果等级划分

失效后果的量化是按照失效后造成影响区域面积的最大值来确定的,风险矩阵按照面积的大小同样将失效后果分为5个等级,具体划分见表4-2。

表4-1 失效可能性等级划分 表4-2 失效后果等级划分

失效可能性等级 调整后失效可能性 等级 面积

1 0.000000to0.000010 A

2 0.000011to0.000100 B 1m2到10m2

3 0.000101to0.001000 C 10m2到100m2

4 0.001001to0.010000 D 100m2到1000m2

5 0.010001to10.00000 E >1000m2

四、风险评估实施过程

为保证风险评估的顺利进行,评估人员制订了详细的工作流程,整个风险评估过程完全按照流程图进行实施。

图5-1风险评估工作流程图

五、风险分析结果

5.1风险分析目的

装置平稳、安全、满负荷、长周期运行的需要对设备管理提出了更高的要求。装置的风险评估在以下几方面具有重要的指导意义:

①掌握装置的总体风险状况及装置、单元、工段之间风险水平比较;

②找出装置中的相对危险的区域(损伤机理复杂、风险水平较高或失效可能性相对较高),分析原因,制订合理降低风险的措施;

③找出下次检验应优先或重点安排的设备与管道;

④确定可延长检验周期的设备;

⑤根据风险评估结果,优化检验方案,制定有针对性的降低风险的检验策略,确定检验范围、检验手段,并对检验的有效性进行评估。

5.2定性风险分析结果

定性分析工作分为可能性等级的确定和破坏后果等级/健康后果等级的确定。

在进行了风险定性分析评估后,将联合处理站内各区块的定性分析结果(概率×后果)进行排序(详见表6-1)。

表6-1联合处理站各区块定性风险分析结果

序号 区块名称 可能性等级 后果 风险等级

破坏性后果 健康性后果

100 稠油处理站 2 C A 中低风险

200 稀油处理站 3 D A 中高风险

300 污水处理站 3 C B 中低风险

5.3联合处理站风险分析结果的治理措施

风险的两个因素一个是失效可能性,另一个是失效后果。RBI主要针对失效的可能性进行研究。

5.3.1管线系统安全隐患的治理措施

管线系统经常出现腐蚀穿孔、存量泄露、渗漏、弯曲变形、保温层下腐蚀及外保温脱落等情况,对装置的安全平稳运行构成安全隐患。此外,管线材质中化学成分的不均匀也将加速基体金属的腐蚀。焊接缺陷的存在也可造成焊缝的应力与间隙腐蚀。

为了防止管线系统安全隐患的发生,可以从以下几方面入手:

①对于高压蒸汽管段腐蚀严重,污水处理站管线腐蚀穿孔等安全隐患可采取选用合理的保温防水结构、筛选性能优良的防腐涂料方法。

②对经常出现腐蚀穿孔、渗漏、管线弯曲变形等情况做好监检测。监检测方法包括定点测厚、腐蚀挂片、化学分析等。

5.3.2储罐区的安全隐患的治理措施

储罐失效形式主要有储罐底板和壁板发生局部腐蚀穿孔导致罐内盛装介质泄露,若遇明火源可引起火灾爆炸事故,以此构成极大的安全隐患。通过分析发现储罐内易于腐蚀失效的部位是罐底板内表面和壁板表面1.5m

以下,这些腐蚀部位接触的介质是污水,其主要腐蚀形式是电化学腐蚀,若污水中矿化度高及罐内操作温度较高,则会加剧腐蚀速度。

为了防止储罐区安全隐患的发生,可以从以下几方面入手:

①涂层保护+阴极保护联合防腐。

②油品储罐进液管宜从罐体下部接入,若必须从上部接入应延伸至距罐底200mm。

③油品储罐需装设阻火器、机械呼吸阀、液压安全阀,四周设防火堤,进出口管道处设金属软管连接。

④油品储罐设液位计和高液位报警装置,必要时可设自动联锁切断进液装置。油品储罐宜设自动截油排水器。

篇6

【 关键词 】 内蒙古电力公司信息系统;信息安全;风险评估;探索与思考

The Exploration and Inspiration of Risk Assessment on Information Systems

in Inner Mongolia Power (Group) Co., Ltd.

Ao Wei 1 Zhuang Su-shuai 2

(1.Information Communication Branch of the Inner Mongolia Power (Group)Co., Ltd Inner MongoliaHohhot 010020;

2.Beijing Certificate Authority Co., Ltd Beijing 100080)

【 Abstract 】 Based on the conduct of information security risk assessment in Inner Mongolia Power (Group) Co. Ltd., we analyzed the general methods of risk assessment on power information systems. Besides, we studied the techniques and overall process of risk assessment on power information systems in Inner Mongolia Power (Group) Co. Ltd., whose exploration provides valuable inspiration to information security in electric power industry.

【 Keywords 】 information systems of Inner Mongolia Power (Group) Co., Ltd.; information security; risk assessment; exploration and inspiration

1 引言

目前,电力行业信息安全的研究只停留于网络安全防御框架与防御技术的应用层面,缺少安全评估方法与模型研究。文献[1]-[3]只初步分析了信息安全防护体系的构架与策略,文献[4]、[5]研究了由防火墙、VPN、PKI和防病毒等多种技术构建的层次式信息安全防护体系。这些成果都局限于单纯的信息安全保障技术的改进与应用。少数文献对电力信息安全评估模型进行了讨论,但对于安全风险评估模型的研究都不够深入。文献[6]、文献[7]只定性指出了安全风险分析需要考虑的内容;文献[8]讨论了一种基于模糊数学的电力信息安全评估模型,这种模型本质上依赖于专家的经验,带有主观性;文献[9]只提出了一种电力信息系统安全设计的建模语言和定量化评估方法,但是并未对安全风险的评估模型进行具体分析。

本文介绍了内蒙古电力信息系统风险评估的相关工作,并探讨了内蒙古电力信息系统风险评估工作在推动行业信息安全保护方面带给我们的启示。

2 内蒙古电力信息安全风险评估工作

随着电网规模的日益扩大,内蒙古电力信息系统日益复杂,电网运行对信息系统的依赖性不断增加,对电力系统信息安全的要求也越来越高。因此,在电力行业开展信息安全风险评估工作,研究电力信息安全问题,显得尤为必要。

根据国家关于信息安全的相关标准与政策,并根据实际业务情况,内蒙古电力公司委托北京数字认证股份有限公司(BJCA)对信息系统进行了有效的信息安全风险评估工作。评估的内容主要包括系统面临的安全威胁与系统脆弱性两个方面,以解决电力信息系统面临的的安全风险。

3 电力系统信息安全风险评估的解决方案

通过对内蒙古电力信息系统的风险评估工作,我们可以总结出电力信息系统风险评估的解决方案。

4 电力信息系统风险评估的流程

电力信息系统风险评估的一般流程。

(1) 前期准备阶段。本阶段为风险评估实施之前的必需准备工作,包括对风险评估进行规划、确定评估团队组成、明确风险评估范围、准备调查资料等。

(2) 现场调查阶段:实施人员对评估信息系统进行详细调查,收集数据信息,包括信息系统资产组成、系统资产脆弱点、组织管理脆弱点、威胁因素等。

(3) 风险分析阶段:根据现场调查阶段获得的相关数据,选择适当的分析方法对目标信息系统的风险状况进行综合分析。

(4) 策略制定阶段:根据风险分析结果,结合目标信息系统的安全需求制定相应的安全策略,包括安全管理策略、安全运行策略和安全体系规划。

5 数据采集

在风险评估实践中经常使用的数据采集方式主要有三类。

(1) 调查表格。根据一定的采集目的而专门设计的表格,根据调查内容、调查对象、调查方式、工作计划的安排而设计。常用的调查表有资产调查表、安全威胁调查表、安全需求调查表、安全策略调查表等。

(2) 技术分析工具。常用的是一些系统脆弱性分析工具。通过技术分析工具可以直接了解信息系统目前存在的安全隐患的脆弱性,并确认已有安全技术措施是否发挥作用。

(3) 信息系统资料。风险评估还需要通过查阅、分析、整理信息系统相关资料来收集相关资料。如:系统规划资料、建设资料、运行记录、事故处理记录、升级记录、管理制度等。

a) 分析方法

风险评估的关键在于根据所收集的资料,采取一定的分析方法,得出信息系统安全风险的结论,因此,分析方法的正确选择是风险评估的核心。

结合内蒙电力信息系统风险评估工作的实践,我们认为电力行业信息安全风险分析的方法可以分为三类。

定量分析方法是指运用数量指标来对风险进行评估,在风险评估与成本效益分析期间收集的各个组成部分计算客观风险值,典型的定量分析方法有因子分析法、聚类分析法、时序模型、回归模型、等风险图法等。

定性分析方法主要依据评估者的知识、经验、历史教训、政策走向及特殊案例等非量化资料对系统风险状况做出判断的过程。在实践中,可以通过调查表和合作讨论会的形式进行风险分析,分析活动会涉及来自信息系统运行和使用相关的各个部门的人员。

综合分析方法中的安全风险管理的定性方法和定量方法都具有各自的优点与缺点。在某些情况下会要求采用定量方法,而在其他情况下定性的评估方法更能满足组织需求。

表1概括介绍了定量和定性方法的优点与缺点。

b) 质量保证

鉴于风险评估项目具有一定的复杂性和主观性,只有进行完善的质量控制和严格的流程管理,才能保证风险评估项目的最终质量。风险评估项目的质量保障主要体现在实施流程的透明性以及对整体项目的可控性,质量保障活动需要在评估项目实施中提供足够的可见性,确保项目实施按照规定的标准流程进行。在内蒙古电力风险评估的实践中,设立质量监督员(或聘请独立的项目监理担任)是一个有效的方法。质量监督员依照相应各阶段的实施标准,通过记录审核、流程监理、组织评审、异常报告等方式对项目的进度、质量进行控制。

6 内蒙古电力信息安全风险评估的启示

为了更好地开展风险评估工作,可以采取以下安全措施及管理办法。

6.1 建立定期风险评估制度

信息安全风险管理是发达国家信息安全保障工作的通行做法。按照风险管理制度,适时开展风险评估工作,或建立风险评估的长效机制,将风险评估工作与信息系统的生命周期和安全建设联系起来,让风险评估成为信息安全保障工作运行机制的基石。

6.2 编制电力信息系统风险评估实施细则

由于所有的信息安全风险评估标准给出的都是指导性文件,并没有给出具体实施过程、风险要素识别方法、风险分析方法、风险计算方法、风险定级方法等,因此建议在国标《信息安全风险评估指南》的框架下,编制适合电力公司业务特色的实施细则,根据选用的或自定义的风险计算方法,,制各种模板,以在电力信息系统实现评估过程和方法的统一。

6.3 加强风险评估基础设施建设,统一选配风险评估工具

风险评估工具是保障风险评估结果可信度的重要因素。应根据选用的评估标准和评估方法,选择配套的专业风险评估工具,向分支机构配发或推荐。如漏洞扫描、渗透测试等评估辅助工具,及向评估人员提供帮助的资产分类库、威胁参考库、脆弱性参考库、可能性定义库、算法库等评估辅助专家系统。

6.4 统一组织实施核心业务系统的评估

由于评估过程本身的风险性,对于重要的实时性强、社会影响大的核心业务系统的评估,由电力公司统一制定评估方案、组织实施、指导加固整改工作。

6.5 以自评估为主,自评估和检查评估相结合

自评估和检查评估各有优缺点,要发挥各自优势,配合实施,使评估的过程、方法和风险控制措施更科学合理。自评估时,通过对实施过程、风险要素识别、风险分析、风险计算方法、评估结果、风险控制措施等重要环节的科学性、合理性进行分析,得出风险判断。

6.6 风险评估与信息系统等级保护应结合起来

信息系统等级保护若与风险评估结合起来,则可相互促进,相互依托。等级保护的级别是依据系统的重要程度和安全三性来定义,而风险评估中的风险等级则是综合考虑了信息的重要性、安全三性、现有安全控制措施的有效性及运行现状后的综合结果。通过风险评估为信息系统确定安全等级提供依据。确定安全等级后,根据风险评估的结果作为实施等级保护、安全等级建设的出发点和参考,检验网络与信息系统的防护水平是否符合等级保护的要求。

参考文献

[1] 魏晓菁, 柳英楠, 来风刚. 国家电力信息网信息安全防护体系框架与策略. 计算机安全,2004,6.

[2] 魏晓菁,柳英楠,来风刚. 国家电力信息网信息安全防护体系框架与策略研究. 电力信息化,2004,2(1).

[3] 沈亮. 构建电力信息网安全防护框架. 电力信息化,2004,2(7).

[4] 梁运华,李明,谈顺涛. 电力企业信息网网络安全层次式防护体系探究. 电力信息化,2003,2(1).

[5] 周亮,刘开培,李俊娥. 一种安全的电力系统计算机网络构建方案. 电网技术,2004,28(23).

[6] 陈其,陈铁,姚林等. 电力系统信息安全风险评估策略研究. 计算机安全,2007,6.

[7] 阮文峰. 电力企业网络系统的安全风险分析和评估. 计算机安全,2003(4).

[8] 丛林,李志民,潘明惠等. 基于模糊综合评判法的电力系统信息安全评估. 电力系统自动化,2004,28(12).

[9] 胡炎,谢小荣,辛耀中. 电力信息系统建模和定量安全评估. 电力系统自动化,2005,29(10).

作者简介:

篇7

关键词:信息安全 网络风险 防御模式

中图分类号:TP309 文献标识码:A 文章编号:1672-3791(2013)02(a)-0033-01

作为企业的第一战略资源,信息有着举足轻重的作用。如果企业想要顺利完成其工作,就要保证信息资源的安全。与资产天生相对的矛盾产物的另一个就是风险,风险随着资产的价值正比例变化。而与传统资产不同的信息资源,也面临着新的不可知的风险。为了缓和平衡这一对新矛盾出现了信息安全网络风险防御,它大大降低了风险,使信息以及相关资源能够在可接受的风险范围内得到安全保证。若风险防御不到位,所存在的安全风险不仅仅影响系统的正常运行,而且可能危害到企业的安全。因此,在选择风险防御策略时,要选择能够在风险防御具体实施过程下,找到合适的风险防御实施点来实施的新技术的风险防御,这样可以帮助风险管理过程有效完成,保护企业完成任务。

1 信息安全网络风险管理包括:信息安全网络需求分析、风险评估和风险防御

信息安全网络需求分析包括远程接入域、企业互联域、服务域、内网支撑域。不同的区域有不同的安全需求,在远程接入域主要考虑信息安全3A的安全需求;在互联域重要考虑BLP、biba模型的分析、建立、部署;在服务域重点考虑信息安全的CIA安全需求;在内网支撑域重点考虑人的安全、流程的安全、物理安全等安全需求。在信息安全网络风险防御过程中,信息安全的需求的确立过程是一次信息安全网络风险防御主循环的起始,为风险评估提供输入。

风险评估,就是风险和风险影响的识别和评估,还有建议如何降低风险。风险管理过程的第三步才是风险防御,风险评估时,关于对安全控制实施优先级的排序、评价、实现的建议,都属于风险防御,这些控制将会降低风险。

2 新技术下的网络风险模式研究

2.1 风险防御模式

包括选择风险防御措施、选择风险防御策略、实施风险防御三个过程。实施风险防御的过程包括对过程进行优先级排序、评价建议的安全控制类别、选择风险防御控制、分配责任、制定安全措施实现计划、实现被选择的安全控制,最后还要进行残余风险分析。

2.2 风险防御措施

(1)风险规避:通过消除风险的原因或后果(如当识别出风险时放弃系统某项功能或关闭系统)来规避风险。(2)风险降低:通过实现安全控制来限制风险,这些安全控制可将由于系统弱点被威胁破坏而带来的不利影响最小化(如使用支持、预防、检测类的安全控制)。(3)风险计划:制定一套风险减缓计划来管理风险,在该计划中对安全控制进行优先排序、实现和维护。(4)风险转移:通过使用其他措施补偿损失,从而转移风险,如购买保险。

企业的目标和使命是企业选择风险防御措施的首要考虑因素。想要解决所有风险是不可能的,因此可以将严重危害影响目标的各种威胁或者弱点进行排序。选择不同厂商的安全产品中最合适的技术,再配合有效地风险防御措施和非技术类的管理措施是最好的方法。

2.3 风险防御策略

通过对实践经验的总结,对由于故意的人为威胁所带来的风险做出防御,采取行动来提供指导,从而保护我们的企业信息安全。

(1)当存在系统漏洞时,实现保证技术来降低弱点被攻击的可能性。(2)当系统漏洞被恶意攻击时,运用层次化保护、结构化设计以及管理控制将风险最小化或防止这种情形的发生。(3)当攻击者的成本比攻击得到更多收益时,运用保护措施,通过提高攻击者成本来降低攻击者的攻击动机(如使用系统控制,限制系统用户可以访问或做些什么,这些措施能够大大降低攻击所得)。(4)当损失巨大时,运用设计原则、结构化设计以及技术或非技术类保护措施来限制攻击的程度,从而降低可能的损失。

2.4 风险防御模式的实施

在实施风险防御措施时,要遵循以下规则:找出最大的风险,将其风险减缓到最小风险,同时要使对其他目标的影响减到最小化。下面是以某企业信息网络应用系统为例在新技术下的信息安全风险防御模式的研究过程。

2.4.1 风险评估

对信息网络进行属性分析,风险评估后,得到如下结果:数据库系统安全状况为中风险等级。在检查的30个项目中,共有8个项目存在安全漏洞。其中:3个项目为高风险、1个项目为中风险、4个项目为低风险等级。

2.4.2 风险防御具体措施

根据风险评估报告和承受能力来决定风险防御具体措施。确定风险防御实施点,该网站的设计存在漏洞并且该漏洞可能被利用。实施步骤如以下几点。

(1)确立风险级别,对评估结果中的8个项目漏洞进行优先级排序。

(2)评价建议的安全控制。在该网站主站数据库被建立后,针对评估报告中的安全控制建议进行分析,得出要采取的防御策略。

(3)对相应的若干种防御策略进行成本收益分析,得出每种防御策略的成本和收益。

(4)选择安全控制。对漏洞分别选择相应的防御策略。

(5)责任分配,输出负责人清单。

(6)制定完整的漏洞修复计划。

(7)实施选择好的防御策略,对SQL注入漏洞、XSS跨站脚本漏洞、页面存在源代码泄露、网站页面权限漏洞(w—写权限)、网站存在ddos攻击这几个漏洞进行一一修复。

3 结语

风险管理过程持续改进。通过对信息安全的风险的计划、识别、定量分析、应对角度进行全方面的安全风险评估;在风险评估过程中,注重安全需求分析,通过渗透测试、文档评审、漏洞扫描等手工和自动化过程充分识别风险;通过蒙特卡罗、决策树模型准确定义风险,使风险评估尽可能的准确;在专家评审会议上,通过头脑风暴、DELPHI等评审方法,针对不同的优先级别的风险采用不同的应对措施,并本着PDR模型的方式在企业内部建立纵身的安全风险控制系统,为企业保驾护航。

参考文献

[1] 孙强,陈伟.信息安全管理:全球最佳实践与实施指南[M].北京:清华大学出版社,2007.

篇8

重大固定资产投资项目具有建设周期长、利益相关者众多、涉及面广等特点,社会风险因素较多,容易引发群体性事件,影响社会经济的稳定。为了保护公众的切身利益、保证社会经济的稳定发展,近年来从中央到地方都在积极探索重大工程项目社会稳定风险评估体系的构建,建立相应的风险评估指标,采用定性和定量相结合的方法开展社会稳定风险评估,从项目源头上预防、化解和减少社会稳定风险[1]。

2.社会稳定风险评估的一般流程及方法

社会稳定风险评估一般按照风险调查与识别、风险估计、风险防范与化解措施、风险等级判定、风险分析结论的流程进行,如图1。其中风险调查与识别、风险防范与化解措施、风险分析结论主要是定性分析,而风险估计和风险等级判定主要是定量分析。

2.1 风险调查

重大固定资产投资项目的社会稳定风险调查主要针对项目全生命周期内的“四性”――实施的合法性、合理性、可行性、可控性展开,调查范围涉及项目的自然和社会环境状况、利益相关者的意见和诉求、公众参与情况、基层组织态度、媒体舆情导向、以及公开报道过的同类项目风险情况。风险调查常用的调查方法有问卷法、访谈法、文献法、观察法、实验法等,如表1所示。

2.2.风险识别

风险识别是在风险调查的基础上全面、全程查找并分析各种风险因素,并估计每个风险因素发生的时间、原因和形式。识别方法一般选用对照表法、专家调查法以及访谈法、实地观察法、案例参照法、项目类比法等[2]。

重大固定资产投资项目的社会稳定风险主要表现在政策规划批复程序、征地拆迁、技术经济、项目对人居环境的影响、经济利益、社会环境、建设管理、质量安全和社会治安等方面。

2.3.风险估计――量化分析

风险估计主要通过定量的方法,估计每个因素发生的可能性(概率)、影响程度和风险程度。

(1)风险概率

按照风险因素发生的可能性将风险概率划分为五个档次:

①很高(概率在80%~100%);

②较高(概率在60%~80%);

③中等(概率在40%~60%);

④较低(概率在20%~40%);

⑤很低(概率在0~20%)。

(2)风险影响程度

风险影响程度可根据影响的范围和规模的大小,划分等级并量化表示,如表2所示。

(3)风险程度

风险程度是风险发生概率和影响程度的综合指标,单因素风险程度R按照风险概率和影响程度划分的等级的综合计算。本文的计算等级如下:

①重大(定量判断标准为:R=p×q?0.64);

②较大(定量判断标准为:0.64≥R=p×q>0.36);

③一般(定量判断标准为:0.36≥R=p×q>0.16);

④较小(定量判断标准为:0.16≥R=p×q>0.04);

⑤微小(定量判断标准为:0.04≥R=p×q>0)。

2.4.风险防范与化解

针对识别的社会稳定风险因素研究提出可行、有效的风险防范、化解措施,提出风险防范措施落实的责任主体、具体内容、风险控制节点、实施时间要求等内容。

2.5.风险等级判定――量化分析

风险等级是一个综合计算指标,是整个项目社会稳定风险量化的结果,指标越大表示社会稳定风险越大,越需要引起相关单位的重视。

项目社会稳定风险等级的计算方法属于层次分析法,计算过程分为三步:

(1)确定各风险因素的权重i

采用定量方法,利用各类专家的经验和知识,运用专家打分法确定各个风险因素对项目影响的权重系数,确定各单因素风险在拟建项目整体风险中的权重i。

(2)计算各风险因素的风险程度R

风险程度在风险估计中计算R= p×q

(3)计算项目社会稳定风险等级T

采用层次分析法计算项目的整体综合风险等级指数T=∑p×q×I=∑R×I。风险等级的判定结果可参照表3。

风险等级计算分为两种结果:一是风险防范与化解前的初始风险等级,二是风险防范与化解措施后的风险等级。

2.6.风险分析结论

阐述拟建项目社会稳定风险分析的主要结论,为拟建项目的社会稳定风险评估工作提供参考。

3.案例分析

3.1 案例背景

项目名称:某铁路有限公司营运调度中心。拟建地点位于城区火车站附近城市道路交汇处,用地约2.4万?O,总建筑面积约9.2万?O,总投资约7.4亿元。项目拟建成集运营、办公、生活等多种功能为一体的现代化、人性化、生态化、集约化的建筑,促进地区铁路物流中心的建设,带动区域交通运输的发展。

3.2 风险调查

通过实地勘察、回忆征询、问卷调查、走访群众、座谈会等多种方式和方法进行风险调查。针对项目可能发生的风险,建设单位就各项建设审批手续积极地征求主管部门意见,并就前期的选址、规划布局、后期运营管理等重大事项,召开职代会、党代会等形式,向公众广泛征求意见建议,就项目的投资、建筑和设计等相关问题,在项目立项及可行性研究阶段,通过访谈、座谈会、评审会等多种方式向工程咨询、建筑规划、建筑结构、人防工程、生态环境保护、节能节水等各专业专家征求意见。

3.3 风险因素识别结果

对识别出的主要风险因素,作进一步分析,识别各个风险因素在项目阶段(决策、准备、实施、使用)的分布情况,如表4所示。

3.4 风险防范与化解措施

(1)风险因素:土地、房屋及附着物征拆补偿标准

措施:①根据相应法规和计取标准,将征地拆迁及安置补偿费足额纳入概算并考虑一定的风险预备费用;②加强与村委会、村民的沟通,在双方协商一致的情况下形成有效的法律文件。

(2)风险因素:土地、房屋及附着物征拆补偿程序和方案

措施:①征地拆迁方案制定充分考虑村民的利益诉求;②做好项目征地拆迁方案的前期审批、公示和宣传。

(3)风险因素:地下工程施工塌方或渗水

措施:①落实前期勘测和设计,选择有相应资质和优秀业绩的施工单位,加强监理;②施工过程中加强监测。

(4)风险因素:大气污染物排放

措施:施工期间运土、运灰车辆采用洒水或加盖蓬布措施,多风季节施工时,对取、弃土堆采取洒水、加盖覆盖物等措施。

(5)风险因素:施工、运营期噪声污染

措施:①加强施工作业管理,选用先进的低噪声设备,在高噪声设备周围设置声屏障;②加强运营期设备维护,使用期间限制车辆进出鸣笛。

(6)风险因素:施工造成水土流失

措施:施工过程中要制定科学合理的综合治理方案,对山体开挖出现的裸露岩层采取覆土种植林草、修建沟渠以及化学治理的方案。

(7)风险因素:墓地迁移

措施:①加强沟通、协调,通过村民会议对墓地迁移和殡葬制度进行深入宣传;②寻求村委会支持,可以与村委会签订协议,委托其作为墓地迁移安置的具体负责实施单位,实施风险分担。

(8)风险因素:施工、运营期流动人口管理

措施:①施工单位应按照当地建筑施工流动人口管理办法等相关文件加强对流动人口的管理;②运营期建设单位人事部门应加强对各类员工的管理。

(9)风险因素:施工、运营期对周边交通影响

措施:①采取适宜的交通导改措施,最大限度的减少因施工进场道路的接入对既有道路交通造成的影响;②使用期应加强对进出车辆管理,进出车辆应实行登记制度,并安排专职门卫引导疏散。

3.5 风险估计及风险等级计算结果

(1)采用专家打分法确定各个风险因素的权重i;

(2)采用专家打分法确定风险防范与化解措施前后风险发生概率p和风险程度q,并计算每一个风险的风险程度R=p×q;

(3)分别计算风险防范与化解措施前后社会稳定风险等级T=∑p×q×I=∑R×I,最终计算结果如表5所示。

3.6风险评估结论

经过分析计算,项目的初始风险等级为0.326,属于低风险项目在项目,但实施过程中可能个别群众不满意,有引发矛盾冲突的可能。因此必须采取必要的防范和化解措施来减少或者避免这些社会稳定风险的发生。在积极落实相应的宣传解释、风险防范与化解措施以后,项目的社会稳定风险等级为0.113,社会稳定风险将会得到有效控制或降低,不会影响到项目的建设实施。同时相关单位应加强项目建设及运营过程中社会稳定风险的全程跟踪,及时发现新隐患,调整完善相应的防范措施和应急预案。项目在积极采取防范和化解风险措施的情况下,风险等级显著降低,属于低风险项目。

篇9

[关键词] 基础地理;信息系统;安全;风险评估

doi : 10 . 3969 / j . issn . 1673 - 0194 . 2015 . 21. 082

[中图分类号] TP315 [文献标识码] A [文章编号] 1673 - 0194(2015)21- 0155- 03

1 引 言

风险是以一定的发生概率的潜在危机形式存在的可能性,而不是已经存在的客观结果或既定事实。风险管理是通过对风险的识别、衡量和控制,以最小的成本将风险导致的各种损失结果减少到最小的管理方法。随着信息化向纵深发展,基础地理信息系统被广泛应用,但信息安全方面的威胁也大大增加,具体到市县级基础地理信息系统中存在各类风险,这些风险有着自身的特点,对系统的影响也随着不同阶段而不同。其中信息安全风险是指系统本身的脆弱性在来自环境的威胁下而产生的风险,这些风险会对信息系统核心资产的安全性、完整性和可用性造成破坏。对测绘行业信息安全风险的评估是进行有效风险管理的基础,是对风险计划和风险控制过程的有力支撑,而如何识别和度量风险成为一个难题,目前测绘地理信息行业没有一个行业性安全评估类或者安全管理类规范标准,通用安全评估规范在很多方面对于测绘地理信息系统复杂性和行业特点缺乏适用性,往往较难落地,为此提出市县级国土资源基础地理信息系统安全风险评估规范研究。

2 国内外信息安全风险评估的研究现状

信息安全风险评估经历了很长一段的发展时期。风险评估的重点也由最初简单的漏洞扫描、人工审计、渗透性测试这种类型的纯技术操作,逐渐过渡到技术与管理相结合的科学方法。由于信息安全问题的突出重要性,以及发生安全问题的后果严重性,目前评估工作已经得到重视和开展。国内外很多学者都在积极投身于信息安全的研究,期望找到保护信息安全的盔甲。美国在信息安全风险管理领域的研究与应用独占鳌头,政府控管体制健全,己经形成了较为完整的风险分析、评估、监督、检查问责的工作机制。DOD作为风险评估的领路者,1970年就已对当时的大型机、远程终端作了第一次比较大规模的风险评估; 1999年,美国总审计局在总结实践的基础上,出版了相关文档,指导美国组织进行风险评估;2001年美国国家标准和技术协会(NIST)推出SP800系列的特别报告中也涉及到风险评估的内容;欧洲各国对信息安全风险一直采取“趋利避害”的安全策略,于2001-2003年完成了安全关键系统的风险分析平台项目CORAS,被誉为欧洲经典。我国信息安全评估起步较晚,2003年7月,国信办信息安全风险评估课题组启动了信息安全风险评估相关标准的编制工作;8月,信息安全评估课题组对我国信息安全工作的现状进行了调研,完成了相关的评估报告,总结了风险评估是信息安全的基础性工作;2004年3月国家《信息安全风险评估指南》与《信息安全风险管理指南》的征求意见稿;2005年2月至9月,开始了国家基础信息网络和重要信息系统的信息安全风险评估试点工作;2007年7月我国颁布了《信息安全技术信息安全风险评估规范》(GB/T 20984一2007)并于2007年11月1日实施;2008年4月22日,在国家信息中心召开了《信息系统风险评估实施指南》预制标准第二次研讨会,此次会议主要就标准工作组制定的《实施指南》目录框架进行了详细研究与讨论,《信息系统风险评估实施指南》作为GB/T 20984-2007《信息安全风险评估规范》和《信息安全风险管理规范》之后又一技术性研究课题,将充实信息安全风险评估和风险管理具体实施工作。

3 市县级基础地理信息系统安全风险评估规范研究方法和手段

3.1 市县级基础地理信息系统安全风险评估规范研究方法

市县级基础地理信息系统安全风险评估规范研究通过综合分析评估后的资产信息、威胁信息、脆弱性信息,最终生成风险信息。资产的评估主要从保密性、完整性、可用性三方面的安全属性进行影响分析,从资产的相对价值中体现了威胁的严重程度;威胁评估是对资产所受威胁发生可能性的评估;脆弱性的评估是对资产脆弱程度的评估;具体如下:

(1)资产评估。资产评估的主要工作就是对市、县、乡三级基础地理信息系统风险评估范围内的资产进行识别,确定所有的评估对象,然后根据评估的资产在业务和应用流程中的作用对资产进行分析,识别出其关键资产并进行重要程度赋值。根据资产评估报告的结果,可以清晰的分析出市、县、乡三级基础地理信息系统中各主要业务的重要性,以及各业务中各种类别的物理资产、软件资产和数据资产的重要程度,从而得出信息系统的安全等级。同时,可以明确各业务系统的关键资产,确定安全评估和保护的重点对象。

在此基础上,建立针对市、县、乡三级基础地理信息系统中的资产配置库,对资产的名称、类型、属性以及相互关系、安全级别、责任主体等信息进行描述。

(2)威胁评估。威胁是指可能对资产或组织造成损害事故的潜在原因。威胁识别的任务主要是识别可能的威胁主体(威胁源)、威胁途径和威胁方式,威胁主体是指可能会对信息资产造成威胁的主体对象,威胁方式是指威胁主体利用脆弱性的威胁形式,威胁主体会采用威胁方法利用资产存在的脆弱性对资产进行破坏。

在此基础上,充分调研,分析现有记录、安全事件、日志及各类告警信息,整理本行业信息系统在物理、网络、主机、应用和数据及管理方面面临的安全威胁,形成风险点列表。

(3)脆弱性评估。脆弱性是指资产或资产组中能被威胁所利用的弱点,它包括物理环境、组织机构、业务流程、人员、管理、硬件、软件及通讯设施等各个方面,这些都可能被各种安全威胁利用来侵害一个组织机构内的有关资产及这些资产所支持的业务系统。

通过研究,将建立本行业的涉及主要终端、服务器、网络设备、安全设备、数据库及应用等主要系统的基线库,从而为脆弱性检测在“安全配置”方面提供指标支撑。

(4)综合风险评估及计算方法。风险是指特定的威胁利用资产的一种或一组脆弱性,导致资产的丢失或损害的潜在可能性,即特定威胁事件发生的可能性与后果的结合。在风险评估模型中,主要包含信息资产、脆弱性、威胁和风险四个要素。每个要素有各自的属性,信息资产的属性是资产价值,脆弱性的属性是脆弱性被威胁利用后对资产带来的影响的严重程度,威胁的属性是威胁发生的可能性,风险的属性是风险发生的后果。

综合风险计算方法:根据风险计算公式R= f(A,V,T)=f(Ia,L(Va,T)),即:风险值=资产价值×威胁可能性×弱点严重性,下表是综合风险分析的举例:

注:R表示风险;A表示资产;V表示脆弱性;T表示威胁;Ia表示资产发生安全事件后对组织业务的影响(也称为资产的重要程度);Va表示某一资产本身的脆弱性,L表示威胁利用资产的脆弱性造成安全事件发生的可能性。

风险的级别划分为5级(见表1),等级越高,风险越高。

各信息系统风险值计算及总体风险计算则按照风险的不同级别和各级别风险的个数进行加权计算,具体的加权计算方法如下。

风险级别权重分配:

极高风险 30%

高风险 25%

中风险 20%

低风险 15%

很低风险 10%

各级别风险个数对应关系(即各级别风险相对于很低风险的个数换算):

极高风险 16

高风险 8

中风险 4

低风险 2

很低风险 1

风险计算公式R’=K(av,p,n)=av×p×n,其中,av代表各级别风险求平均后总和,p代表相应的风险级别权重,n代表相应的风险个数权重。

总体风险值=R’(极高)+ R’(高) + R’(中) + R’(低) + R’(很低)

3.2 市县级基础地理信息系统安全风险评估规范研究的手段

(1)专家分析。对于已有的安全管理制度和策略,由经验丰富的安全专家进行管理方面的风险分析,结合江苏省基础地理信息系统安全建设现状,指出当前安全规划和安全管理制度存在的不足,并给出安全建议。

(2)工具检测。采用成熟的扫描或检测工具,对于网络中的服务器、数据库系统、网络设备等进行扫描评估;为了充分了解各业务系统当前的网络安全现状及其安全威胁,因此需要利用基于各种评估侧面的评估工具对评估对象进行扫描评估,对象包括各类主机系统、网络设备等,扫描评估的结果将作为整个评估内容的一个重要参考依据。

(3)基线评估。采用基线风险评估,根据本行业的实际情况,对信息系统进行安全基线检查,拿现有的安全措施与安全基线规定的措施进行比较,找出其中的差距,得出基本的安全需求,通过选择并实施标准的安全措施来消减和控制风险。所谓的安全基线,是在诸多标准规范中规定的一组安全控制措施或者惯例,这些措施和惯例适用于特定环境下的所有系统,可以满足基本的安全需求,能使系统达到一定的安全防护水平。

(4)人工评估。工具扫描因为其固定的模板,适用的范围,特定的运行环境,以及它的缺乏智能性等诸多因素,因而有着很大的局限性;而人工评估与工具扫描相结合,可以完成许多工具所无法完成的事情,从而得出全面的、客观的评估结果。人工检测评估主要是依靠具有丰富经验的安全专家在各服务项目中通过针对不同的评估对象采用顾问访谈,业务流程了解等方式,对评估对象进行全面的评估。

(5)渗透测试。在整个风险评估的过程中,结合外部渗透测试的方式发现系统中可能面临的安全威胁和已经存在的系统脆弱性。

篇10

关键词 信息安全风险评估;关键技术;研究

中图分类号 TP3 文献标识码 A 文章编号 1674-6708(2017)181-0025-02

信息安全风险评估就是建设更加完善的信息安全系统的保障,因此本文分析信息安全风险评估关键技术具有很强烈的现实意义。

1 信息安全风险评估概念及流程

1.1 风险评估概念

信息安全风险评估主要指的是对网络环境和信息系统中所面临的威胁以及信息系统资产和系统的脆弱性采取针对性的安全控制措施,对风险的判断需要从信息系统的管理和技术两个层面入手。

1.2 风险评估流程

风险评估需要经v一个完整的过程:1)准备阶段,此阶段需要确定风险评估的范围、目标以及方法等;2)实施阶段,分别对资产、威胁和脆弱性等展开一系列的评估;3)分析阶段,包含量化分析和对风险的计算。在整个过程中可以看出风险评估的实施阶段和对风险的分析阶段所起的作用比较重要,其中包含了几项比较关键的技术。

2 信息安全风险评估的关键技术

风险评估和控制软件主要包含6个方面的主要内容,而安全风险评估流程则是分为4个主要的模块,漏洞管理、风险分析和评估、威胁分析、漏洞管理和检测等。在信息安全风险评估的过程中包含以下几方面的关键技术。

2.1 资产管理技术分析

资产评估主要是对具有价值的资源和信息开展的评估,这些资产包含有形的文档、硬件等也包含悟性的形象和服务等。风险评估中的第一项任务就是进行资产评估。评估过程中应该确保资产的完整性和保密性,兼顾威胁。具体评估方法为:1)对资产进行分类,资产往往来源于不同的网络和业务管理系统。所以需要对资产按照形态和具体的用途进行相应的分类;2)对资产进行赋值,对所有的资产进行分类之后,需要为每一项资产进行赋值,将资产的权重分为5个不同的级别,从1到5分别代表不同的资产等级。资产评估并不是需要根据账面的价格进行衡量而是以相对价值作为衡量的标准,需要考虑到资产的成本价值,更应该明确资产评估对组织业务发展的重要性。在实际的资产评估过程中,商业利益、信誉影响、系统安全、系统破坏等都会对资产赋值产生影响。

2.2 威胁分析技术分析

威胁是客观存在的,可能会对组织或者资产构成潜在的破坏,它可以通过途径、动机、资源和主体等多种途径来实现,威胁可以分为环境因素和人为因素。环境因素分为不可抗因素和物理因素,人为因素可以分为非恶意和恶意因素。威胁评估步骤如下:1)威胁识别过程,需要根据资产所处的实际环境,按照自身的实际经验评估资产可能会面对的威胁,威胁的类型十分多样化,包含篡改、泄密、物理攻击、网络攻击、恶意代码、管理问题等。2)威胁评估,在威胁识别完成之后就需要对威胁发生的可能性进行评估。威胁评估句式需要根据威胁的种类和来源形成一个类别,在列表中对威胁发生的可能性进行定义,现将威胁的等级分为五级,威胁等级越高,发生的可能性越大。表1为威胁赋值表格。

2.3 脆弱性识别技术分析

脆弱性识别包含管理和技术两个层面,涉及到各个层面中的安全问题,而漏洞扫描则是对主机和网络设备等开展扫描检查。针对需要保护的资产进行脆弱性识别,找出所有威胁可以利用的脆弱性,再根据脆弱性的程度,及可能会被威胁利用的机会展开相应的评估。对于漏洞扫描大都需要依赖扫描软件,当前市场上也出现了不少强大的扫描工具,可以扫描出绝大多数当前已经公开的绝大多数系统漏洞。可以使用Nessus客户端对系统的漏洞情况进行扫描,此种扫描工具包含了比较强大的安全漏洞数据库,可以对系统漏洞进行高效、可靠安全的检测,在结束扫描之后,Nessus将会对收集到的信息和数据进行分析,输出信息。输出的信息包含存在的漏洞情况,漏洞的详细信息和处理漏洞的建立等。

2.4 风险分析和评估技术分析

信息安全风险评估的过程中除了进行资产评估、危险评估和脆弱性识别之后需要对风险进行相应的计算。采用科学可行的工具和方法评估威胁发生的可能性,并根据资产的重要性评估安全事件发生之后所产生的影响,即安全风险。风险值的计算需要考虑到资产因素、脆弱性因素和威胁因素等,在进行了定量和定性分析之后再计算最终的风险值。

风险值的计算公式为R=F(A.T.V)=F=(Ia,G(T,Va)),公式中风险值为R,安全风险计算函数为F,资产为A,脆弱性为V,威胁为T,资产的重要程度为Ia,资产的脆弱性程度为Va,脆弱性被威胁利用导致安全事故发生的可能性为L。将公式中的各项指标进行模型化转换,可以得到图1。

2.4.1 评估要素量化方法

本文论述两种量化评估要素的方法:1)权重法,根据评估要素中重要程度的不同设置不同的权限值,在经过加权治疗后得出最终的量化值。2)最高法,评估要素的量化值就是评估要素的最高等级值,公式为S=Max(Sj)

2.4.2 计算风险值的方法

根据计算风险值的模型,采用矩阵算法来计算风险值。分别计算风险事件的发生值、影响值和最终的风险值。风险事件发生值=L(资产的脆弱性,威胁值)=L(V,T),风险事件影响值I=(Ia,Va)。

2.4.3 风险评估结果

在综合分析完成之后的评估结果就是风险评估结果,这项结果将会成为风险评估机构开展风险管理的主要依据,风险评估结果包含:风险计算和风险分析。风险计算是对资产的重要程度及风险事件发生值等进行判定;进而得出判定结果;风险分析是总结系统的风险评估过程,进而得出残余风险和系统的风险状况。

3 结论

随着互联网技术的普及应用,信息化管理已经成功应用到绝大部分企业管理中。但是随之而来的是一系列的信息安全问题,如果出现安全问题将会给企业带来严重的经济损失。信息安全风险评估技术是对信息安全风险程度进行分析计算的基础上展开评估,为提高企业信息安全性奠定基础,提高企业信息安全管理水平。

篇11

关键词:电子政务网;信息安全评估;研究综述

一、研究的意义

伴随着计算机通信技术的广泛应用,信息化时代迅速到来。社会信息化给政府事务管理提出了新的要求,行政管理的现代化迫在眉睫。电子政务在发达国家取得长足进展,为了提高政府的行政效能和行政管理水平,我国正在加快对电子政务网的建设。在新的时代条件下,开放和互联的发展带来信息流动的极大便利,同时,也带来了新的问题和挑战。电子政务系统上所承载的信息的特殊性,在网络开放的条件下,尤其是公共部门电子政务信息与资产,如果受到不法攻击、利用,则有可能给国家带来损失,也可能危及政府、企业和居民的安全。作为政府信息化工作的基本手段,电子政务网在稳定性、安全性方面,比普通信息网要求更高。对信息安全风险进行评估,是确定与衡量电子政务安全的重要方式。研究确定科学的安全风险评估标准和评估方法及模型,不仅有助于维护政府信息安全,也有助于防止现实与潜在的风险。

二、国内外研究状况

当前,国内外尚未形成系统化的电子政务网络信息安全的评估体系与方法。目前主要有风险分析、系统安全工程能力成熟度模型、安全测评和安全审计等四类。

(一)国外研究现状。在风险评估标准方面,1993年,美、英、德等国国家标准技术研究所与各国国家安全局制定并签署了《信息技术安全通用评估准则》。1997年形成了信息安全通用准则2.0版,1999年形成了CC2.1版,并被当作国际标准(150/IEC15408)。CC分为EALI到EAL7共7个评估等级,对相关领域的研究与应用影响深远。之后,风险评估和管理被国际标准组织高度重视,作为防止安全风险的手段,他们更加关注信息安全管理和技术措施,并体现在相继于1996年和2000年的《信息技术安全管理指南》(150/IECTR13335标准)和《信息技术信息安全管理实用规则》(150/IEC177799)中。与此同时,全球在信息技术应用和研究方面较为发达的国家也纷纷研发符合本国实际的风险管理标准。如美国国家标准与技术局自1990年以来,制定了十几个相关的风险管理标准。进入二十一世纪初,美国又制定了《IT系统风险管理指南》,细致入微地提出风险处理的步骤和方法。2002年与2003年,美国防部相继公布了《信息(安全)保障》指示(8500•l)及更加完备的《信息(安全)保障实现))指令(5500•2),为国家防务系统的安全评估提供了标准和依据。随着信息安全标准的广泛实施,风险评估服务市场应运而生。继政府、社会研究机构之后,市场敏锐的产业界也投入资金出台适应市场需求风险评估评估体系和标准。例如美国卡内基•梅隆大学的OCTAVE方法等。在风险评估方法方面,目前许多国内外的学者运用神经网络、灰色理论、层次分析法、贝叶斯网络、模糊数学、决策树法等多种方法,系统研究并制定与开发了不同类型、不同用途的风险评估模型,这些模型与方法虽然具备一定的科学依据,在不用范围和层面的应用中取得一定成果,但也存在不同程度的不足,比如计算复杂,成本高,难以广泛推广。

(二)国内相关研究现状。我国的研究较之国外起步稍晚,尽管信息化浪潮对各国的挑战程度不同,但都深受影响。20世纪90年代末,我国信息安全标准和风险评估模型的研究已广泛开展。但在电子政务网上的应用却是近几年才开始引发政府、公众及研究机构的关注。任何国家政府都十分重视对信息安全保障体系的宏观管理。但政府依托什么来宏观控制和管理呢?实际上就是信息安全标准。所以在股价战略层面看,用哪个国家的标准,就会带动那个国家的相关产业,关系到该国的经济发展利益。标准的竞争、争夺、保护,也就成为各国信息技术战场的重要领域。但要建立国内通行、国际认可的技术标准,却是一项艰巨而长期的任务。我国从20世纪80年代开始,就组织力量学习、吸收国际标准,并逐步转化了一批国际信息安全基础技术标准,为国家安全技术工作的发展作出了重要贡献。信息安全技术标准的具体研究应用,首先从最直接的公共安全领域开始的。公安部首先根据实际需要组织制定和颁布了信息安全标准。1999年颁布了《计算机信息系统安全保护等级划分准则》(GB17859一1999);2001年援引CC的GB/T18336一2001,作为我国安全产品测评的标准;在此基础上,2003年完成了《风险评估规范第1部分:安全风险评估程序》、《风险评估规范第2部分:安全风险评估操作指南》。同时,公安部以上述国家标准为依据,开展安全产品功能测评工作,以及安全产品的性能评测、安全性评测。在公安部的带动下,我国政府科研计划和各个行业的科技项目中,都列出一些风险评估研究项目,带动行业技术人员和各部门研究人员加入研究行列,并取得一些成果。这些成果又为风险评估标准的制定提供了丰富的材料和实践的依据。同时,国家测评认证机构也扩展自己的工作范围,开展信息系统的安全评测业务。2002年4月15日,全国信息安全标准化技术委员会正式成立。为进一步推进工作,尽快启动一批信息安全关键性标准的研究工作,委员会制定了《全国信息安全标准化技术委员会工作组章程(草案)》,并先后成立了信息安全标准体系与协调工作组(WG1)、内容安全分级及标识工作组(WG2)等10个工作组。经过我国各部门和行业的长期研究和实践,积累了大量的成果和经验,在现实需求下,制定我国自己的风险评估国家标准的条件初步成熟。2004年,国信办启动了我国风险评估国家标准的制定工作。该项工作由信息安全风险评估课题组牵头制定工作计划,将我国风险评估国家标准系列分为三个标准,即《信息安全风险管理指南》、《信息安全风险评估指南》和《信息安全风险评估框架》。每个标准的内容和规定各不相同,共同组成国家标准系列。《信息安全风险管理指南》主要规定了风险管理的基本内容和主要过程,其中对本单位管理层的职责予以特别明确,管理层有权根据本单位风险评估和风险处理的结果,判断信息系统是否运行。《信息安全风险评估指南》规定,风险评估包括的特定技术性内容、评估方法和风险判断准则,适用于信息系统的使用单位进行自我风险评估及机构的评估。《信息安全风险评估框架》则规定,风险评估本身特定的概念与流程。

三、研究的难点及趋势

电子政务网的用户与管理层不一定具备计算机专业的技能与知识,其操作行为与管理方式可能造成安全漏洞,容易构成网络安全风险问题。目前存在的风险评估体系难以适应电子政务安全运行的基本要求,因此结合电子政务网性需求,需要设计一种由内部提出的相应的评估方法和评估准则,制定风险评估模型。当前存在的难点主要有:一是如何建立风险评估模型体系来解决风险评估中因素众多,关系错综复杂,主观性强等诸多问题,是当前电子政务网络信息安全评估研究的重点和难点。二是评估工作存在评估误差,也是目前研究的难点和不足之处。误差的不可避免性,以及其出现的随机性和不确定性,使得风险评估中风险要素的确定更加复杂,评估本身就具有了不确定性。从未来研究趋势看,一是要不断改进风险评估方法和风险评估模型。有研究者认为,要充分借鉴和利用模糊数学的方法,建立OCTAVE电子政务系统风险评估模型。它可以有效顾及评估中的各项因素,较为简易地获得评估结果,并消除其中存在的主观偏差。二是由静态风险评估转向动态风险评估。动态的风险评估能够对电子政务信息安全评估进行较为准确的判断,同时可以及时制止风险进一步发生。在动态模型运用中,研究者主要提出了基于主成分的BP人工神经网络算法,通过对人工神经网络算法的进一步改进,实现定性与定量的有效结合。

作者:郭玮 单位:西安邮电大学

参考文献:

[1]陈涛,冯平,朱多刚.基于威胁分析的电子政务信息安全风险评估模型研究[J].情报杂志,2011,8:94~98

[2]雷战波,胡安阳.电子政务信息安全风险评估方法研究[J].中国信息界,2010,6

[3]余洋.电子政务系统风险评估模型设计与研究[D].成都理工大学,2008

[4]周伟良,朱方洲,电子政务系统安全风险评估研究[J].电子政务,2007,29:67~68

[5]赵磊.电子政务网络风险评估与安全控制[D].上海交通大学,2011

[6].自动安全评估系统的分析与设计[D].北京邮电大学,2011

篇12

一、企业各级信息管理部门职责,主要分为总部信息部门和各分部信息管理部门进行管理。

企业总部信息管理部门负责企业整体信息技术风险评估、统一建设信息系统的风险评估和总体层面信息系统的风险评估,并对企业信息技术风险评估工作进行指导和检查。

各分部信息管理部门负责本单位信息技术风险评估工作,组织本单位层面信息系统的风险评估,并将信息技术风险评估报告总部备案。

各级信息业务使用部门职责是在同级信息管理部门的组织下,参与和本部门业务相关的信息系统风险评估工作。

二、信息技术风险分类及主要内容

信息技术风险主要包括信息技术项目风险、信息技术服务连续性风险、信息资产风险、供应商风险、应用风险、基础设施风险、战略与新兴技术风险等。

信息技术项目风险是指信息技术项目无法交付的风险,包括因项目管理关键要素未能有效控制,导致项目延期、消耗资源超支、与计划相比功能减少、交付产品未达标准、实施期间造成业务中断等。

信息技术服务连续性风险是指由于信息系统的不可靠造成业务操作中断,包括因信息技术服务水平过低等导致的宕机或系统响应时间过长等造成业务中断。

信息资产风险是指未能有效保护与保存信息资产,包括信息系统装载的信息资产损毁、丢失以及不当泄露等。

供应商风险是指在信息技术项目交付和日常运营过程中,由于供应商未能交付信息技术产品或服务,或已交付但未达到标准,对信息系统和服务造成即时或潜在的影响。

应用风险主要指信息系统不能满足关键业务需求及信息技术应用故障,包括系统在操作性、功能性、可靠性、可维护性等方面存在缺陷对业务造成的负面影响。

基础设施风险是指由于信息基础设施不能正常运行带来的风险,包括基础设施构件发生故障、替换不当、配置不当等。

战略与新兴技术风险是指由于企业的信息技术能力有限,对战略和新的技术环境缺乏足够的适应能力,包括信息技术总体规划和信息技术架构设计缺乏整体、战略角度的考虑,缺乏灵活性等

三、信息技术风险评估方法

信息技术风险评估前期工作主要是针对信息技术风险评估对象收集相关的内部、外部初始信息,进行必要的筛选、提炼、对比、分类、组合等,以支撑信息技术风险评估工作。信息技术风险评估工作由信息管理部门会同有关业务部门共同完成。

信息技术风险评估包括风险识别、风险分析、风险评价。风险识别是通过查找信息系统支撑的各业务单元、各项重要经营活动及其重要业务流程,系统化地识别风险来源和风险类别;风险分析是对识别出的风险及其特征进行明确定义与描述,分析和描述风险发生的概率及风险发生的条件;风险评价是综合资产的价值、资产面临的威胁、威胁发生的可能性、现有控制体系已经提供的保护等多种因素,按照风险测量方法和风险等级评价原则,评估风险对企业目标的影响程度和风险的价值等。

信息技术风险评估要从战略、运营、项目等多个层面进行综合分析。在战略层面,主要关注信息技术能力与业务战略的一致性、应对新技术发展带来的威胁等;在运营层面,关注危害信息系统及基础设施有效性的风险、绕过系统安全措施的风险、造成重要资源损失或不可用的风险、违反法律法规的风险等;在项目层面,关注项目目标不能达到时所带来的后续风险等。

信息技术风险评估包括各类风险之间的关系分析,以便发现各风险之间的自然对冲、风险事件之间的相关性等组合效应,从策略上对风险进行统一集中管理

信息技术风险识别、分析和评价采用定性与定量相结合的方法。定性方法可采用问卷调查、专家咨询、情景分析、政策分析、行业标杆比较、访谈和调查研究等。定量方法可采用统计推论、计算机模拟、失效模式与影响分析、事件树分析等。

根据信息技术风险评估工作实际,可请有IT风险管理经验的人员参加,以及聘请资质、信誉好的专业机构协助实施。

五、信息技术风险评估后续工作

信息技术风险评估后续工作主要包括制定风险管理策略、实施风险管理、持续跟踪改进等。

制定风险管理策略,主要是根据企业自身条件和外部环境,围绕企业发展战略,确定风险偏好、风险承受度、风险管理有效性标准,选择适合的风险管理工具,并制定风险管理所需人力和财力资源的配置原则。

实施风险管理可通过风险承担、风险规避、风险转移、风险降低4种方法进行。总部和分部信息管理部门在实施信息技术风险管理方面应采取有效控制措施,尽量规避或降低信息技术风险。

持续跟踪改进主要指对信息技术风险实行动态管理,总部和分部信息管理部门应定期或不定期开展风险识别、分析、评价工作,及时发现新的风险和原有风险的变化并进行评估。

六、信息技术风险管理监督、检查

篇13

一、引言

从上个世纪80年代开始,世界各国的金融及保险监管机构都相继进行了改组或重建。在这个过程中,大多数国家都在监管理念上引入了对金融机构进行整体风险监控的思想,也有一些国家开始尝试建立专门为监管部门服务的金融机构评级系统。这种评级系统不同于以往对一般企业的信用评级,而是将重点放在评估金融机构所面临的重大整体风险以及该金融机构破产对整个行业可能造成的不良影响。这表明各国的监管重心都不约而同地转移到了对机构整体安全性和行业整体安全性的评估上。虽然这些评级系统大多处于初期测试阶段,但是却代表了未来监管手段和工具的发展方向。本文将综合介绍英国、加拿大和澳大利亚三个国家监管机构建立的机构风险评级系统,并探讨客观、有效、合理和可行的监管风险评级系统应该具有的主要特征。

首先简要总结这三个国家金融监管机构的性质和定位。英国的金融监管机构FSA集各种金融行业监管、消费者服务和市场管理于一身,它是独立的的非政府组织,在FSMA法案授权的范围内行使其职权。加拿大的金融监管机构OSFI是代表政府对所有联邦金融机构进行监管的唯一监管机构,它将保护消费者作为首要监管目标。澳大利亚的金融监管机构APRA是政府金融管理体系的一个重要组成部分。它更强调审慎的监管理念,致力于确保被监管者建立了高质量的系统来识别、度量和管理其经营中出现的各种风险。这三个国家的监管机构的共同点之一是至少在形式上都达到了混业监管。混业监管模式对监管机构提出了更高的监管要求,表现在一致的监管原则和有效的监管方法上。因为是混业监管,所以要求有一套对不同的被监管者一视同仁的处理原则,因此在看待被监管者时,有时就要透过各自所在行业的具体特征看到各种企业的实质风险特性。另外,在混业方式下,必然要求提高监管效率,很难采用“手工作坊”式的一对一监管,而是要求有一整套连贯的、系统的、科学有效和可行的监管过程。

可以看出,在新的监管体制下,金融监管部门的监管目标发生了很大的变化,监管部门必须从金融体系的整体角度来考虑。为了实现这种体制下的监管目标,各国监管部门都建立了相应的整体监管方式(当然也要吸取原来体制下监管方式的经验教训)。一般来说,现行体制下监管方式的具体运作过程如下图所示:

很明显,风险确认和风险评估这两个步骤是整个监管流程的基础和根基,后面的监管决策和资源分配,以及监管实施和绩效评估都是以风险评估结构为依据的。风险确认就是判断出现的风险是否处于评级系统所处理的范围之内,各个国家会根据自己的情况和监管目标来确定其具体的风险种类。风险评估就是在已经建立起来的评估框架下,对已经确认的风险进行归类分级。

我们应该从整个监管框架的角度来客观的看待风险评级,这样才能更好地理解风险评估的实施。作为一个一般的评级系统,因为要对评估的对象给出明确的评估等级,所以首先需要确定一个明确的评估目标,即:评估结果是为谁服务?想要达到什么目的?这里的金融机构监管评级系统主要是为监管者服务的,因此一般应该将重点放在对被监管者所面临风险的确认与全面评估上,各个国家会根据具体情况进行一定调整。澳大利亚APRA的PAIRS评级系统将目标定在评估被监管者不能兑现其承诺的概率并且评价其破产后对澳大利亚金融系统的影响。FSA着眼于对法定目标有影响的风险进行评估,将精力优先放在那些最重要的风险上,以有效经济地利用资源。OSFI的目标是提供一个有效的评估被监管者安全性和稳定性的过程,这是通过评估其风险、金融环境、风险管理过程和对适用法律法规的执行情况来实现。

虽然三个国家都采用了类似的风险评级系统来支持监管,但是具体的体系和方法却有所差异,接下来将分别介绍这三个国家在风险确认和风险评估这两个步骤中是如何建立具体的风险评级系统的。

二、英国FSA的评级系统

2.1影响FSA监管目标实现的金融机构风险

FSA有四个主要的监管目标。这些监管目标的实现会受到各种风险的影响,具体见下表:

监管目标风险

维护公众

对英国金

融市场的

信心大规模的金融犯罪和市场欺骗

金融机构大范围的管理不善或违规

金融系统中重要成员的财务崩溃

市场功能严重失效

对监管者的能力缺乏了解

提升公众

对金融体

系的认识公众缺乏基本的金融知识

消费者对某些特定金融产品或服务不够了解

确保给予

消费者适

度的保护金融机构的财务崩溃

金融犯罪或市场欺骗

金融机构管理不善或违规

市场功能失效

消费者对某些特定产品或服务不够了解

减少金融

犯罪欺诈或不诚实

金融市场上的违规行为或错误信息

不法收入的处理

2.2风险评估

在英国,新的金融监管立法要求FSA采取高效率的监管方法,根据监管收益与付出成本之间比例的高风险的优先度(Priority)要通过对影响(Impact)和概率(Probability)两个因素进行评估之后得到。影响指的是该风险一旦发生对FSA监管目标的影响;概率指的是该风险发生的概率。这样,根据下面的公式就可以确定处理风险的优先度:

优先度=影响概率

评估特定风险的影响

目前,FSA对被监管金融机构风险的影响评估主要是通过监管者的判断力和对该机构的现有认识来实现,当然也会利用FSA收集得来的一些数据(目前FSA可以得到的数据很有限而且集中于机构的活动方面,这与影响并不完全等价)。

FSA根据影响的大小将金融机构划分成四个等级——高、中一、中二和低。下表列出了FSA在确定机构的影响大小时使用的一些初始指标,这些指标还有许多有待改进的地方。

机构类型指标

银行和购房融资所总资产/负债,根据存款所有者的类型赋予存款不同权重

信用合作社成员数

寿险公司和友好互助会总资产/负债

非寿险公司总保费收入

证券与期货公司总资产/负债,财力要求,注册个人数目,每日交易量与交易额

基金管理公司管理的基金额度

投资顾问公司注册个人的数目和每年的营业额

随着将来对风险评估框架的进一步开发,FSA会评估对每一项监管目标的影响,并会根据经验定性地和定量地改进评估方法。还有,FSA目前的分析仅基于很有限的数据,将来会从各种渠道收集更多的数据,确保影响分析的系统性和一致性。

评估特定风险的发生概率

对风险发生的影响做出评估后,下一步就要评估风险实际发生的概率。这就需要了解相关金融机构的以下几个方面:

一是金融机构当前的战略与实际运营如何为监管目标的实现带来风险;

二是金融机构内部可能导致问题发生的各种商业风险类型。目前情况下,FSA只是对那些在影响评估中被划分为高、中(包括中一、中二)等级的金融机构进行初步测试,并且测试的风险只涉及金融机构的业务风险与控制风险。下表列出了金融机构可能产生风险的八个方面,从这八个方面来考虑会对监管目标产生不利影响的风险。

也就是说,对金融机构的风险要有一个清楚的描述。其中,很多方面能够完全量化,但也有一些方面要定性分析,需要监管者根据经验进行判断。

商业风险市场、信用、运营与法律风险

财务稳健度

公司战略

消费者、产品和服务的类型

控制风险市场、销售和顾问等

系统与控制

组织架构

董事会、管理层和员工

这项测试的最终结果如下:

概率等级

影响等级高中低

高0.5%3%1%

中一2.5%12%10%

中二5%25%41%

这次测试是FSA整体风险评估框架的第一次实际应用,目的是为新监管运作框架的进一步开发和完全实施提供反馈意见。当然,这项测试的结果也可以在一定程度上帮助FSA决定下一年度的监管资源分配。

鉴于这次测试的临时性,并且所采用的数据也不完整,FSA并没有公布测试的具体结果。不过,一旦新的监管框架完善之后,FSA就会与每个金融机构对其评估结果进行磋商,并且鼓励金融机构能够先按照适当的步骤来处理评估过程中确认的风险。只要金融机构自身做了足够多的工作,FSA就会相应减少对该机构的介入,这有利于机构的高级管理层自觉、及时地处理FSA提出的问题。

FSA也意识到,某些金融机构迫于一定的压力,可能会向第三方披露FSA对其评估的结果。事实上,除了必须向那些有权知晓的人员(如外部审计员)披露以外,这种做法并不是非常恰当的。因为FSA的评估是基于一个特殊目的——分析金融机构影响FSA实现监管目标的风险,从而帮助FSA合理地安排监管资源,如果将评估结果用于其它目的,就很可能会产生误导,所以FSA不赞成金融机构将评估结果公开。

三、加拿大的OSFI

OSFI的风险评估过程是从鉴别对公司有重大影响的经营活动开始的。定义这些有影响的经营活动的“净风险”为总体的内在风险与风险管理总体水平的函数,具体的评估可通过下面的方程简单说明:

内在风险-风险管理水平=净风险

3.1有影响的经营活动

有影响的经营活动包括所有的经营业务种类、经营单位(unit)或经营过程(process)。可通过许多渠道来确认这些活动,包括机构的组成构架、公司战略计划、资本分配和内外部财务报告。

在确定公司经营活动的影响大小时,需要有相当有效合理的判断力。以下是一些经常使用的判断标准:

总资产中该活动产生的资产(包括资产负债表表内和表外)

总的风险加权资产中该活动产生的风险加权资产

及总收入中该活动产生的收入

总的税前净收入的该活动产生中税前净收入

总风险加权资本中该活动的风险加权资本

总资本中该活动的内部分配资本

资本的保险核保风险

该活动准备金占总准备金的比例

3.2内在风险

内在风险将表现任何商业活动的本质特征,它产生于潜在的未来事件的不确定性。对内在风险的评估是通过考虑对公司资本或收入不利影响的概率和程度来实现的。

应该全面地理解公司经营和进行各种商业活动所处的环境,这对于有效地确认和评估经营活动中的风险非常重要。OSFI已经将评估风险归为以下几类:

信用风险

市场风险

保险风险

运营风险

流动性风险

法律法规风险

战略风险

在确认了有影响的经营活动后,其中的内在风险水平被分为低、中、高三个等级。在这一步评估中不考虑公司的风险管理和控制过程对降低风险的作用。这些因素的作用将被分开考查,并与内在风险合并后决定经营活动的净风险。

3.3公司风险管理的质量

公司内各种有影响的经营活动都会受到公司风险管理水平的影响。除了考虑日常的运营管理外,OSFI还确定了六个其他的风险管理控制职能。它们分别是:财务分析、规章检查(compliance,根据外部法律法规和监管的要求为公司制定相应的政策,检查公司的日常运作是否符合相关的要求,向高级管理层或董事会报告执行的情况)、内部审计、风险管理、高层管理和董事会监督。它们的具体形式和性质将随公司的规模和复杂程度而确定。

经营活动的运营管理基本上是负责日常管理,这一职能应确保运营政策、过程、控制系统、员工水平及经验足以补偿该经营活动产生的内在风险。公司必须从组织架构和整体控制上做到及时有效的防止和发现那些重大的失误和不规则的现象。

每个重大活动的风险管理过程的质量就是目前公司对该活动实施的各项风险管理职能的评价。风险管理过程的质量被分为强、可接受和弱三个等级。

3.4净风险

每项有意义的经营活动的净风险等级是内在风险的总水平被风险管理的总水平抵消后的结果。例如:公司的投资银行业活动由于高信用风险、高市场风险和高流动性风险,可能被评估为较高内在风险。但是,由于有较强的运营管理、较强的内部审计、较强的风险管理和较强的董事会监督构成了强有力的高质量的风险管理控制,以至使得该经营活动的净风险等级可能被评为是中等的。

净风险被分为低、中、高三个等级,具体下表所示。

3.5净风险的趋势

以上的评估过程还要包括对风险趋势的确定。在一个适度的时间段(horizon)内,将风险的发展趋势被分为下降、平稳和上升三类。例如,为大集团公司选择的时间段会比小公司长。对各种情况都应该明确指出趋势分析的时间段。

风险管理的总质量内在风险的总水平

低中高

净风险评估

强低低中

可接受低中高

弱中高高

3.6风险矩阵

风险矩阵是用来记录每项重大经营活动的内在风险、风险管理水平和净风险的评估结果。

风险矩阵还要确定“整体净风险等级”(OverallRatingofNetRisk)和“风险趋势”(DirectionofRisk)。为了得到最终的整体风险等级,还要考虑这项经营活动对公司整体的影响,要保证那些具有较高净风险水平和影响较低的经营活动不会得出扭曲的整体风险等级。OSFI要将其监督力量集中关注于那些具有较高实质风险的经营活动。

风险矩阵还包括对公司最终的合成(Composite)评估等级以及这种评级的趋势。这些将受到资本和收入等因素的影响。因此,评估时还要审查内、外部产生资本的数量、质量和可获得性。

风险矩阵是总结风险评估结果的简便方法。

3.7风险评估总结

风险评估总结(RAS)汇总了被评估公司当前的财务状况、预期的风险状况、关键性问题和以往的监管措施。RAS包括:

风险矩阵

对主要商业活动和策略的审查

对关键性风险管理控制职能有效性的评估

对资本充足或监管存款和公司的盈利性的评估

若被评估的公司是某外国母公司的一部分(分公司或子公司),还要适当的评估其外国母公司的情况以及其所在地监管的执行情况

过去12个月内的重大事项列表

财务汇总

监管介入情况报告

RAS便于直接关注那些带给公司重大风险的经营活动。

RAS只是为当年的监管指明优先次序(setpriority)。它并不包括具体的监管执行措施和需要的监管资源。

RAS还包含对被评估公司的“合并评估等级”(CompositeRating),这个评级结果是初步的,并不会告知公司,直至进行全面的现场审查之后才将评级确定下来。

在适当的原则确定之后,OSFI将在结合现场考察结果的基础上,提供给公司对其各项风险管理控制职能的整体评级结果。

公司的合并评估等级应该明确指示监管对其介入的程度。一个具有较“低”合并评估等级的公司应处于0介入阶段。一个“高”合并评估等级的公司应处于第2或更高介入阶段。一个被认为是“中等”风险级别的公司应处于0阶段或1阶段,这将根据风险趋势(下降、平稳、上升)和评估等级结果背后的原因(例如,非常弱的管理控制过程指出需要较高的阶段)分析来确定。

RAS是OSFI高级官员需要的主要公司评估文件。如果公司处于阶段1或更高的等级则需要提供其他更多的详细说明文件。

四、澳大利亚的APRA

APRA正式提出了名为ProbabilityandImpactRatingSystem(简称PAIRS)的风险评级系统。

4.1评估破产概率

APRA对公司破产概率的评估是基于公司的内在风险(inherentrisk),然后再加入管理与控制(managementandcontrol)和资本支持(capitalsupport)的调整。具体的风险评级模型如下:

内在风险-管理与控制=净风险

净风险-资本支持=整体破产风险(overallriskoffailure)

内在风险

对公司破产风险评估的第一步就是评估其内在风险。内在风险指的是由一个公司商业活动的性质与范围所引起的预期财务行为的任何不确定性。APRA通过统计数据、实地考察和其它渠道总结了八个内在风险要素。它们分别是:

资产质量和等价物(counterparty)的风险

资产负债表和市场风险

保险风险

运营风险

流动性风险

法律和监管风险

战略风险

腐败势力与关联组织的风险

在进行风险分析时,每个要素按照重要性赋予不同的权重然后累加起来得到整体内在风险。

管理与控制

评估破产概率的第二步就是评估公司的管理与控制系统。管理与控制系统指的是一个公司的管理结构、系统、政策、程序和与内在风险有关的控制系统。

APRA将管理与控制系统分解为七个基本组成部分,它们是:

理事会

高级管理层

运营管理

管理信息系统(MIS)/财务控制

风险管理

规章执行与检查(compliance)

专家控制

在考虑了管理与控制功能对减轻内在风险的影响后,剩余风险就是净风险。内在风险和管理与控制两个部分将被赋予相同的权重。

资本支持

PAIRS评估过程的第三步是对公司目前和潜在的资本支持进行评估。资本支持是每个公司能够负担意外损失的缓冲资本,这些资本也用来确保满足对APRA要求的对金融服务受益者的承诺(financialpromises)。公司的净风险越大,就需要越多的缓冲资本使整体风险降到可接受的水平。

资本支持由以下三个部分组成:

目前的赢余

收入

其它资本

在评估时,这三部分的权重对所有公司都是相同的。

评估整体破产风险

在考虑了净风险和资本支持后,APRA评估公司的整体风险。资本支持和内在风险、管理与控制将被分别赋予相同的权重。风险评级从1(最低风险)到225(极限风险)。数字又被分成五个等级:低、中低、中高、高和极限。

4.2评估影响

除了评估概率,APRA还预测了被评估公司破产后对澳大利亚整体金融系统的影响。

在PAIRS中,采用“影响指数”(ImpactIndex)和“描述性影响评级”(descriptiveImpactRatings)来衡量每个公司破产后所带来的潜在经济成本。衡量方法不仅包括对债权人的直接影响,还包括间接的冲击和系统性影响。

APRA计算影响指数(目前从0.25到225)时将数字分成“低、中、高、极限”四个等级。影响指数是一条连续曲线,它基于总资产的数量,从假设的最小5千万澳元到最大的500亿澳元。这些数字代表了一个公司破产所带来负面影响的假设下限和上限。

描述性影响评级与破产概率的评级类似。

接受APRA监管的大部分金融机构都处于低或中等影响水平,但是处于高或极限档次的公司却拥有大部分的资本。

五、分析和结论

通过前面的介绍我们可以总结如下:

1.风险评估应包括两大步骤:评估“净风险”发生的概率(水平)和该风险发生后对整个行业产生的影响,即“概率(Probability)”和“影响(Impact)”,然后再综合考虑这两个因素对风险进行排序以决定采取什么样的监管手段。其中OSFI并未评定风险的影响而是风险发生的趋势,“影响”和“趋势”的含义虽然并不相同,但是都反映了风险动态发展情况的一个方面。至于选择哪个作为风险评级的一部分,并没有一定的结论,需要根据具体情况来定。

2.各国在评估中都提出了净风险的概念。也就是说既要考虑经营活动固有的内在风险,还要考虑公司采取的风险管理和控制措施对降低这些风险所起的作用。内在风险与最终的风险等级变动方向相同,即:内在风险越大风险等级越高;风险管理和控制措施与最终的风险等级变动方向相反,即:风险管理和控制措施的水平越高风险等级越低。

3.值得注意的是,只有APRA明确提出了名为PAIRS的风险评级系统,其他两个国家的监管机构的监管框架中虽然也有类似的功能,但是并未单独命名列出。这也说明APRA更加注重被监管者的抗风险能力。

4.各国监管机构的风险评级系统现在还基本都处于测试阶段,但是已经初步显现出其效果,基于风险的评估可以使监管机构和各个金融企业更好地规避风险。经过一段时间的运转,将积累更多的经验和数据,有可能开发出更合适的评估模型。我们相信,风险评级系统将逐步成为维护金融系统稳定、保持金融行业健康发展的重要技术方法和工具,在保险监管中发挥更大的作用。

参考文献

[1]FinancialServicesAuthority,AShortGuideToOurPreparationsForTheNewRegulatoryRegime,January2000

[2]FinancialServicesAuthority,ANewRegulatorForTheNewMillennium,January2000

[3]FinancialServicesAuthority,BuildingTheNewRegulator,December2000

篇14

关键词:企业会计信息;风险识别;管理分析

中图分类号:F23 文献标识码:A 文章编号:1001-828X(2013)11-0-01

风险就是未来可能发生的不确定性的结果,在财务管理方面不论何种风险都会造成重大损失,因此需要对风险进行有效识别和管理,以最大限度降低风险成本。企业会计信息系统可以有效维护企业的整体运行,企业对会计信息系统进行风险识别和管理不仅是企业财务规避风险的需要,也是整个企业风险管理的需要。但目前我国在会计信息系统风险识别和管理方面的研究还很少,企业在会计信息风险管理方面的认识和经验还不足,很多企业为保证会计信息安全倾尽了大量财力、物力却没有任何效果。因此企业如何识别风险,并采取措施进行有针对性的风险管理,需要企业管理者认真思考总结,以对症下药。

一、企业会计信息风险识别

1.会计信息风险识别的定义和重要性

对事件的识别可以帮助企业管理者熟悉影响业务活动的各种因素,但事件识别无法清楚了解这些事件蕴含着怎样的风险。因此企业管理者在了解事件的同时,更应分析这些复杂的事件蕴含了哪些“风险”,即风险识别。企业会计信息风险识别可以将不确定的事件转化为清晰的风险陈述,在事件识别和风险评估之间起到桥梁的作用。

2.会计信息风险识别的内容

企业会计信息风险识别可以分为三个方面:(1)利用风险检查表来系统地识别风险;(2)对已知风险进行交流。采用口头或书面的方式,在企业会议上针对已知风险进行交流;(3)将已知的风险编写成文档,可以方便以后查阅。文档内容从风险陈述和相关风险的背景两个方面来写,风险背景中要包括风险发生的时间、地点、原因和后果[1]。

3.会计信息风险识别的方法

企业会计信息识别风险的方法有很多,财会人员可以通过分析公司历年的财务报表,加强与部门经理的讨论沟通,多进行员工调查,或咨询保险人和风险管理咨询顾问等方式,以此识别各种潜在风险。财会管理者在运用各种风险识别方法时,首先要全面了解部门、企业以及影响企业的经济、法律和法规等“事件”。有效识别面临风险的各项财产以及造成潜在损失的原因,考虑对这些财产进行计量的方法。综合各种计量属性的优缺点,选择合理的估价方法。

二、企业会计信息风险管理分析

1.会计信息风险评估

企业会计信息风险评估即对会计信息及信息处理设施可能发生的威胁和影响的评估。企业财会部门利用风险评估可以有效考虑潜在风险对会计目标达成的影响,以确定会计信息风险控制的优先级,实现对潜在风险的有效控制,将风险降低到最小范围。风险评估时管理者首先应考虑到企业资产及其价值的潜在威胁,研究风险发生的可能性和薄弱点,建立完善的风险评估流程。风险评估方法分为定性和定量两种,对于不能量化的或不能进行定量评价,实践中没有实用性的风险采用定性的评估方法。定性分析方法侧重于关注事件带来的损失,而很少关注事件发生的频率,主要是通过事件面临的威胁和脆弱点来确定事件的风险等级,评估中也没有具体的数据,以期望值来设定风险的影响值和概率值[2]。

当单纯的期望值不能区分风险值间的差别时,就需用定量评估法。定量评估主要是利用威胁事件发生的概率和可能造成的损失这两个因素,这两个因素相乘的结果称为ALE。通过ALE可以计算出风险等级,以对此做出相应决策。不同规模的企业风险评估工具的选择不同,比较小的企业财会部门的风险管理决策主要来自经验判断,对于规模较大的企业一般通过数据收集、处理分析来进行风险评估。常用的风险评估工具有使用历史数据法、使用回归分析方法和使用正态分布模拟损失分布等。

2.会计信息风险应对

在企业会计信息风险应对中,首先应以风险评估的结果为依据,判断威胁事件的薄弱点,选择合理的手段和正确的保护措施。其次,也应该考虑到费用问题,确保应对措施的费用在财会部门预算范围之内。根据应对措施的费用和部门的实际预算选择合理的方式,达到降低风险的目的。常见的风险应对方法有规避风险、减轻风险、承担风险和接受风险等。风险的发生是随机和不确定的,因此风险应对也是一个动态的过程,财会部门应使用动态的方法应对风险,及时更新风险管理体系。

3.会计信息风险监控

企业会计信息风险监控是财务信息风险管理的重要组成部分,可以通过持续监控和单独评价两种方式实现。在企业财务部门的日常业务活动中实行持续监控,依靠风险评估和持续监控的有效性进行单独评价。持续监控是财务部门对日常工作和业务活动的动态监控,财会部门在工作中如发现风险管理的缺陷应立即向上级汇报,以采取相应措施弥补。通过日常的监控可以及时发现会计信息管理中的各种问题,以规避风险。在风险事件发生后进行个别评估,探讨财会部门风险管理的有效性,重视对事件缺陷的挖掘与汇报,建立可靠的沟通渠道,及时汇报一些敏感或非法的信息[3]。

三、结语

在激烈的市场竞争中,企业在经营管理的各个环节,不可避免的会存在一定风险,这些风险可能对企业产生重大影响。有效规避和化解企业会计信息中的风险,是确保企业在激烈的竞争中持续发展的基本要求。财会部门作为企业的核心部门,在日常工作中应该建立有效的风险管理体制,对可能发生的风险进行评估,并采取相应的措施应对,也要实施风险持续监控制度,积极挖掘财会工作中的各种风险管理缺陷,以此规避风险减少企业经济损失。

参考文献:

[1]李华丽.浅论会计风险管理存在的问题[J].中国市场,2010,5(26):21-23.