当前位置: 首页 精选范文 风险评估采用的方法范文

风险评估采用的方法精选(五篇)

发布时间:2024-03-21 16:49:53

序言:作为思想的载体和知识的探索者,写作是一种独特的艺术,我们为您准备了不同风格的5篇风险评估采用的方法,期待它们能激发您的灵感。

风险评估采用的方法

篇1

档案信息资产是与档案信息系统有关的所有资产,包括档案信息系统的硬件、软件、数据、人员、服务及组织形象等,是有形和无形资产的总和。脆弱性是档案信息系统自身存在的技术和管理漏洞,可能被外部威胁利用,造成安全事故;威胁是外部存在的、可能导致档案信息系统发生安全事故的潜在因素。威胁、脆弱性及档案信息资产的相互影响造成档案信息系统面临安全风险,最后计算出风险值。

档案信息安全风险评估总体方法

档案信息安全风险评估的核心问题之一是风险评估方法的选择,风险评估方法包括总体方法和具体方法。总体方法是从宏观的角度确定档案信息安全风险评估大致方法,包括:风险评价标准确定方法;风险评估中资产、威胁和脆弱性的识别方法;风险评估辅助工具使用方法及风险评估管理方法等。事实上,信息安全风险评估方法经历了一个不断发展的过程,“经历了从手动评估到工具辅助评估的阶段,目前正在由技术评估到整体评估发展,由定性评估向定性和定量相结合的方向发展,由基于知识(或经验)的评估向基于模型(或标准)的评估方法发展。”。随着信息安全技术与安全管理的不断发展,目前信息安全风险评估方法已发展到基于标准的、定性与定量相结合的、借用工具辅助评估的整体评估方法。档案信息安全风险评估总体方法应采用目前最先进方法,即采用依据合适风险评估标准、定性与定量结合、借助评估工具或软件来实现不仅进行档案信息安全技术评估,而且进行档案信息安全管理评估的整体评估方法。

1 档案信息安全风险评估标准的确定

信息安全风险评估标准主要分为国际国外标准和国家标准。国际国外标准有:《ISO/IEC 13335 信息技术 IT安全管理指南》、《ISO/IEC 17799:2005信息安全管理实施指南》、《ISO/IEC27001:2005信息安全管理体系要求》、《NIST SP 800-30信息技术系统的风险管理指南》系列标准等,这些标准在国外已得到广泛使用,而我国信息安全风险评估起步较晚,在吸取国外标准且根据我国国情的基础上于2007年制定了国家标准((GB/T 20984-2007信息安全技术信息安全风险评估规范》,并在全国范围内推广。国家发展改革委员会、公安部、国家保密局于2008年了“关于加强国家电子政务工程建设项目信息安全风险评估工作的通知(发改高技[2008]2071号)”,该文件要求国家电子政务工程建设项目(以下简称电子政务项目),应开展信息安全风险评估工作,且规定采用《GB/T 20984-2007信息安全技术信息安全风险评估规范》。档案信息系统属于电子政务系统,档案信息安全风险评估也应该采取OB/T 20984-2007标准。

2 档案信息安全风险评估需定性与定量相结合

定性分析方法是目前广泛采用的方法,需要凭借评估者的知识、经验和直觉,为风险的各个要素定级。定性分析法操作相对容易,但也可能因为分析结果过于主观性,很难完全反映安全现实情况。定量分析则对构成风险的各个要素和潜在损失水平赋予数值或货币金额,最后得出系统安全风险的量化评估结果。

定量分析方法准确,但由于信息系统风险评估是一个复杂的过程,整个信息系统又是一个庞大的系统工程,需要考虑的安全因素众多,而完全量化这些因素是不切实际的,因此完全量化评估是很难实现的。

定性与定量结合分析方法就是将风险要素的赋值和计算,根据需要分别采取定性和定量的方法,将定性分析方法和定量分析方法有机结合起来,共同完成信息安全风险评估。档案信息安全风险评估应采取定性与定量相结合的方法,在档案信息系统资产重要度、威胁分析和脆弱性分析可用定性方法,但给予赋值可采用定量方法。具体脆弱性测试软件可得出定量的数据,最后得出风险值,并判断哪些风险可接受和不可接受等。

3 档案信息安全风险评估需借用辅助评估工具

目前信息安全风险评估辅助工具的出现,改变了以往一切工作都只能手工进行的状况,这些工作包括识别重要资产、威胁和弱点发现、安全需求分析、当前安全实践分析、基于资产的风险分析和评估等。其工作量巨大,容易出现疏漏,而且有些工作如系统软硬件漏洞检测等无法用手工完成,因此目前国内外均使用相应的评估辅助工具,如漏洞检测软件和风险评估辅助软件等。档案信息安全风险评估也需借助相应的辅助工具,直接可用的是各种系统软硬件漏洞测试软件或我国依据《GB/T 20984-2007信息安全技术信息安全风险评估规范》开发的风险评估辅助软件,将来可开发专门的档案信息安全风险评估辅助工具软件。

4 档案信息安全风险评估需整体评估

信息安全风险评估不仅需进行安全技术评估,更重要的需进行安全管理等评估,我国已将信息系统等级保护作为一项安全制度,对不同等级的信息系统根据国家相关标准确定安全等级并采取该等级对应的基本安全措施,其中包括安全技术措施和安全管理措施,因此评估风险时同样需进行安全技术和安全管理的整体风险评估,档案信息安全风险评估同样如此。

档案信息安全风险评估具体方法

根据档案信息安全风险评估原理。从资产识别到风险计算,都需根据信息系统自身情况和风险评估要求选择合适的具体方法,包括:资产识别方法、威胁识别方法、脆弱性识别方法、现有措施识别法和风险计算方法等。

1 资产识别方法

档案信息资产识别是对信息资产的分类和判定其价值,因此资产识别方法包括资产分类方法和资产赋值方法。

(1)资产分类方法

在风险评估中资产分类没有严格的标准,但一般需满足:所有的资产都能找到相应的类;任何资产只能有唯一的类相对应。常用的资产分类方法有:按资产表现形式分类、按资产安全级别分类和按资产的功能分类等。

在《GB/T 20984-2007信息安全技术信息安全风险评估规范》中,对资产按其表现形式进行分类,即分为数据、软件、硬件、服务、人员及其他(主要指组织的无形资产)。这种分类方法的优点为:资产分类清晰、资产分类详细,其缺点为:资产分类与其安全属性无关、资产分类过细造成评估极其复杂,因为目前大部分风险评估

都以资产识别作为起点,一项资产面临多项威胁,—项威胁又与多项脆弱性有关,最后造成针对某一项资产的风险评估就十分复杂,缺乏实际可操作性。这种分类方法比较适合于初次风险评估单位对所有信息资产进行摸底和统计。

风险评估中资产的价值不是以资产的经济价值来衡量,所以信息资产分类应与信息资产安全要求有关,即依据信息资产对安全要求的高低进行分类,这种方法同时也满足下一环节即信息资产重要度赋值需求。任何一个档案信息资产无论是硬件、软件还是其他,其均有安全属性,在《GB/T 20984-2007信息安全技术信息安全风险评估规范》中要求:“资产价值应依据资产在保密性、完整性和可用性上的赋值等级,经过综合评定得出”。可选择每个资产在上述三个安全属性中最重要的安全属性等级作为其最后重要等级。但档案信息安全属性应该更多,除上述属性外还包括:真实性、不可否认性(抗抵赖)、可控性和可追溯性,所以可以根据档案信息的七个安全属性中最重要属性的等级作为该资产等级。

目前信息资产安全属性等级如保密性等级可分为:很高、高、中等、低、很低,因此信息资产按安全等级也可分为:很高、高、中等、低、很低,即如果此信息资产保密性等级为“中”,完整性等级为“中”,可用性等级为“低”,则取此信息资产安全等级最高的“中”级。

按信息资产安全级别分类法符合风险评估要求,因为体现了安全要求越高其资产价值越高的宗旨,在统计资产时也可按表现形式和安全等级结合的方法进行,如下表1所示。“类别”为按第一种分类方法中的类别,重要度为第二种方法中的五个等级。

但如果风险评估时按表1进行资产分类时,每个档案信息系统将具有很多资产,这样针对每一项资产进行评估的时间和精力对于评估方都难以接受。因此,在《信息安全风险评估——概念、方法和实践》一书中提出:“最好的解决办法应该是面对系统的评估”,信息资产安全等级分类的起点可以认为是系统(或子系统),这样可以在资产统计时用资产表现形式进行分类,在资产安全等级分类时按系统或子系统进行大致分类,即同一个系统或子系统中的资产的安全等级相同,这样满足了组织进行风险评估时“用最少的时间找到主要风险”的思想。

(2)资产赋值方法

由于信息资产价值与安全等级有关,因此对资产赋值应与“很高、高、中等、低、很低”相关,但这是定性的方法,结合定量方法为对应“5、4、3、2、1”五个值,同时将此值称为“资产等级重要度”。

2 威胁识别方法

(1)威胁分类方法

对档案信息系统的威胁可从表现形式、来源、动机、途径等多角度进行分类,而常用的为按来源和表现形式分类。按来源可分为:环境因素和人为因素,人为因素又分为恶意和无意两种。基于表现形式可分为:物理环境影响、软硬件故障、无作为或操作失误、管理不到位、恶意代码、越权或滥用、网络攻击、物理攻击、泄密、篡改和抵赖等。由于威胁对信息系统的破坏性极大,所以应以分类详细为宗旨,按表现形式方法分类较为合适。

(2)威胁赋值方法

威胁赋值是以威胁出现的频率为依据的,评估者应根据经验或相关统计数据进行判断,综合考虑三个方面:“以往安全事件中出现威胁频率及其频率统计,实践中检测到的威胁频率统计、近期国内外相关组织的威胁预警”。。可以对威胁出现的频率进行等级化赋值,即为:“很高、高、中等、低、很低”,相应的值为:“5、4、3、2、1”。

3 脆弱性识别方法

脆弱性的识别可以以资产为核心,针对每一项需要保护的资产,识别可能被威胁利用的弱点,同时结合已有安全控制措施,对脆弱性的严重程度进行评估。脆弱性识别时来自于信息资产的所有者、使用者,以及相关业务领域和软硬件方面的专业人员等,并对脆弱性识别途径主要有:问卷调查、工具检测、人工核查、文档查阅、渗透性测试等。

(1)脆弱性分类方法

脆弱性一般可以分为两大类:信息资产本身脆弱性和安全控制措施不足带来的脆弱性。资产本身的脆弱性可以通过测试或漏洞扫描等途径得到,属于技术脆弱性。而安全控制措施不足的脆弱性包括技术脆弱性和管理脆弱性,管理脆弱性更容易被威胁所利用,最后造成安全事故。档案信息系统脆弱性分类最好按技术脆弱性和管理脆弱性进行。技术脆弱性涉及物理层、网络层、系统层、应用层等各个层面的安全问题,管理脆弱性又可分为技术管理脆弱性和组织管理脆弱性两方面。

(2)脆弱性赋值方法

根据脆弱性对资产的暴露程度(指被威胁利用后资产的损失程度),采用等级方式可对已经分类并识别的脆弱性进行赋值。如果脆弱性被威胁利用将对资产造成完全损害,则为最高等级,共分五级:“很高、高、中等、低、很低”,相应的值为:“5、4、3、2、1”。

脆弱性值(已有控制措施仍存在的脆弱性)也可称为暴露等级,将暴露等级“5、4、3、2、1”可转化为对应的暴露系数:100%、80%、60%、40%、20%,再将“脆弱性”与“资产重要度等级”联系,计算出如果脆弱性被威胁利用后发生安全事故的影响等级。

影响等级=暴露系数×资产等级重要度

4 已有控制措施识别方法

(1)识别方法

在识别脆弱性的同时应对已经采取的安全措施进行确认,然后确定安全事件发生的容易度。容易度描述的是在采取安全控制措施后威胁利用脆弱性仍可能发生安全事故的容易情况,也就是威胁的五个等级:“很高、高、中等、低、很低”,相应的取值为:“5、4、3、2、1”,“5”为最容易发生安全事故。

同时安全事件发生的可能性与已有控制措施有关,评估人员可以根据对系统的调查分析直接给在用控制措施的有效性进行赋值,赋值等级可分为0-5级,

“0”为控制措施基本有效,“5”为控制措施基本无效。

(2)安全事件可能性赋值

安全事件发生的可能性可用以下公式计算:

发生可能性=发生容易度(即威胁赋值)+控制措施

5 风险计算方法

风险计算方法有很多种,但其必须与资产安全等级、面临威胁值、脆弱性值、暴露等级值、容易度值、已有控制措施值等有关,计算出风险评估原理图中的影响等级和发生可能性值。目前一般而言风险计算公式如下:

风险=影响等级×发生可能性

综上所述,可将信息资产、面临威胁、可利用脆弱性、暴露、容易度、控制措施、影响、可能性、风险值构成表2,最终计算出风险值。下表以某数字档案馆为例,其主要分为馆内档案管理系统和电子文件中心,评估资产以子系统作为分类和赋值为起点,并只以部分威胁、脆弱性列出并计算风险。

上表中暴露等级值体现了脆弱性,容易度体现了威胁,以表2第一行为例计算档案管理系统数据泄密的风险值,过程如下:

影响等级=暴露系数×资产等级重要度=(3/5)*5=3

可能性=容易度(威胁值)+控制措施值=3+3=6

风险=影响等级×可能性=3×6=18

篇2

关键词:电子政务外网;等级保护测评;风险评估;风险评估模型

中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2014)34-8337-02

1 等级保护背景下的电子政务外网风险评估

电子政务外网提供非的社会公共服务业务,全国从中央各部委、到省、市、县,已经形成了一张大庞大的网络系统,有的地方甚至覆盖到了乡镇、社区村委会,有效提高了政府从事行政管理和社会公共服务效率。今后凡属社会管理和公共服务范畴及不需在国家电子政务内网上部署的业务应用,原则上应纳入国家政务外网运行,它按照国家政务外网统一规划,建立网络安全防护体系、统一的网络信任体系和信息安全等级保护措施。

随着政务外网的网络覆盖的扩大及接入的政务单位越来越多、政务外网应用的不断增加,各级政务移动接入政务外网的需求也在增加,对政务外网的要求和期望越大,网络安全和运维的压力也越大,责任也更大。由于政务外网与互联网逻辑隔离,主要满足各级政务部门社会管理、公共服务、市场监管和经济调节等业务应用及公务人员移动办公、现场执法等各类的需要,网络和电子政务应用也成为境外敌对势力、黑客等攻击目标。随着新技术的不断涌现和大量使用,也对电子政务外网网络的安全防护、监控、管理等带来新的挑战。按照国家政务外网统一规划,建立网络安全防护体系、统一的网络信任体系和信息安全等级保护措施是必须的。

为保障电子政务外网的安全有效运行,我们应以风险管理理念来统筹建设网络和信息安全保障体系。在国家信息系统安全等级保护的大背景下,2011年国家信息中心下发了《关于加快推进国家电子政务外网安全等级保护工作的通知》,强化了电子政务外网的等级保护制度以及等级测评要求,要求对政务外网开展等级测评,全面了解和掌握安全问题、安全保护状况及与国家安全等级保护制度相关要求存在的差距,分析其中存在的安全风险,并根据风险进行整改[1]。

系统安全测评、风险评估、等级测评都是信息系统安全的评判方法[2,3],其实它们本没有本质的区别,目标都是一样的,系统安全测评从系统整体来对系统的安全进行判断,风险评估从风险管理的角度来对系统的安全状况进行评判,而等级测评则是从等级保护的角度对系统的安全进行评判。不管是系统安全测评[1]、风险评估、等级测评,风险的风险与计算都是三者必不可少的部分。

2 电子政务主要风险评估方法简介

电子政务外网风险评估有自评估、检查评估、第三方评估(认证)评估模式,都需利用一定的风险评估方法来进行相关风险的评估。从总体上来讲,主要有定量评估、定性评估两类。在进行电子政务系统信息安全风险评估过程中,采用的主要风险评估方法有:OCTAVE、SSE-CMM、FAT(故障树方法)、AHP (层次分析)以及因素分析法、逻辑分析法、德尔菲法、聚类分析法、决策树法、时许模型、回归模型等方法。研究风险评估模型的方法可以运用马尔可夫法、神经网络、模糊数学、决策树、小波分析等[4-6]。OCTAVE 方法是一个系统的方法,它从系统的高度来进行信息安全的安全防护工作,评估系统的安全管理风险、安全技术风险,它提高了利用自评估的方式制定安全防范措施的能力。它通过分析重要资产的安全价值、脆弱性、威胁的情况,制定起风险削减计划,降低重要资产的安全风险。电子政务外网需要从实际出发,不能照搬其它评估方法,根据电子政务外网实际,本设计基于OCTAVE 评估模型,设计了一个电子政务外网风险分析计算模型。

3 基于OCTAVE模型的一个电子政务外网风险计算模型设计

3.1 风险评估中的资产、威胁、脆弱性赋值的设计

保密性、完整性和可用性是评价资产的三个安全属性。风险评估中的资产价值不是以资产的经济价值来衡量,而是由资产在这三个安全属性上的达成程度或者其安全属性未达成时所造成的影响程度来决定的。

资产价值应依据资产在保密性、完整性和可用性上的赋值等级,经过综合评定得出。综合评定方法可以根据自身的特点,选择对资产保密性、完整性和可用性最为重要的一个属性的赋值等级作为资产的最终赋值结果;也可以根据资产保密性、完整性和可用性的不同等级对其赋值进行加权计算得到资产的最终赋值结果。本设计模型根据电子政务外网的业务特点,依据资产在保密性、完整性和可用性上的赋值等级进行加权计算(保密性α+完整性β+和可用性γ),α、β、γ为权重系数,权重系数的确定可以采用专家咨询法、信息商权法、独立性权数等。本设计方案采用专家咨询法。资产、威胁、脆弱性的赋值可以从0-10,赋值越高,等级越高。

脆弱性识别是风险评估中最重要的一个环节。脆弱性是资产本身存在的,如果没有被相应的威胁利用,单纯的脆弱性本身不会对资产造成损害。脆弱性识别的依据可以是国际或国家安全标准,也可以是行业规范等,如国家信息安全漏洞共享平台(CNVD)漏洞通报、CVE漏洞、微软漏洞通报等。

资产、威胁、脆弱性的识别与赋值依赖于专家对三者的理解,不同的人员对三者的赋值可能不同,甚至差别很大,可能会不能真实的反映实际情况。为了识别与赋值能准确反映实际情况,可以采用一定的方法来进行修正。本设计采用头脑风暴法、德尔菲法去获取资产、威胁、脆弱性并赋值、最后采用群体决策方法确定资产、威胁、脆弱性的识别与赋值。这样发挥了三个方法的特点,得到的赋值准确性大大提高。

判断威胁出现的频率是威胁赋值的重要内容,评估者应根据经验和(或)有关的统计数据来进行判断[7]。判断威胁出现的频率是可能性分析的重要内容,如果仅仅从近一两年来各种国内、国际组织的对于整个社会或特定行业的威胁及其频率统计,以及的威胁预警等来判断是不太准确的,因为它没有与具体的电子政务外网应用实际联系起来,实际环境中通过检测工具(如IPS等)以及各种日志发现的威胁及其频率的统计也应该考虑进去。

本设计模型采用综根据经验和(或)有关的统计数据来进行判断,并结合具体电子政务外网实际,从历史生产系统的IPS等获取各种威胁及其频率的统计,并采用马儿可夫方法计算出某个时段内某个威胁发生的概率。马尔可夫方法是一种定量的方法,具有无后效性的特点,适用于计算实时的动态信息系统威胁发生概率。它利用IPS等统计某一时段的发生了哪些威胁,构建出各种威胁之间的状态转移图,使用马尔可夫方法计算出该时段内某个威胁发生的概率。计算出的威胁发生概率结果可以进行适当的微调,该方法要求记录的样本具有代表性。

3.2 风险计算模型设计

通常风险值计算涉及的风险要素为资产、威胁、和脆弱性。 在完成了资产识别、威胁识别、脆弱性识别,以及已有安全措施确认后,将采用适当的方法与工具确定威胁利用脆弱性导致安全事件发生的可能性,并综合安全事件所作用的资产价值及脆弱性的严重程度,判断安全事件造成的损失对组织的影响,即安全风险计算。

风险值=R(资产,威胁,脆弱性)= R(可能性(威胁,脆弱性),损失(资产价值,脆弱性严重程度))。可根据自身电子政务外网实际情况选择相应的风险计算方法计算风险值,如目前最常用的矩阵法或相乘法等。矩阵法主要用于两个要素值确定一个要素值的情形,相乘法主要用于两个或多个要素值确定一个要素值的情形。

本设计模型采用风险计算矩阵方法。矩阵法通过构造一个二维矩阵,形成安全事件的可能性与安全事件造成的损失之间的二维关系;相乘法通过构造经验函数,将安全事件的可能性与安全事件造成的损失进行运算得到风险值。

在使用矩阵法分别计算出某个资产对应某个威胁i,某个脆弱性j的风险系数[Ri,j],还应对某个资产的总体安全威胁风险值进行计算,某个资产总体风险威胁风险=Max([Ri,j]),i,j=1,2,3…。组织所有资产的威胁风险值为所有资产的风险值之和。

3.3 对风险计算模型的改进

在风险值=R(A,T,V)的计算模型中,由资产赋值、危险、脆弱性三元组计算出风险值, 并没有把安全防护措施因素对风险计算的影响考虑在内,该文把风险值=R(A,T,V)改进为风险值=R(A,T,V,P),其中P为安全防护措施因素。P因素不仅影响安全事件的可能性,也影响安全事件造成的损失,把上面的公式改进为风险值=R(L(T,V,P),F(Ia,Va,P ))。对于L(T,V,P),F(Ia,Va,P )的计算可以采用相乘法等。如果采用矩阵法,对L(T,V,P)的可以拆分计算L(T,V,P)=L(L(T,V),L(V,P))。

在计算出单个资产对应某个脆弱性、某个威胁、某个防护措施后的风险值后,还应总体上计算组织内整体资产面临的整体风险。单个风险(一组风险)对其它风险(一组风险)的影响是必须考虑的,风险之间的影响有风险之间的叠加、消减等。有必要对风险的叠加效应、叠加原理、叠加模型进行研究。

3.4 风险结果判定

为实现对风险的控制与管理,可以对风险评估的结果进行等级化处理。可将风险划分为10,等级越高,风险越高。

风险等级处理的目的是为风险管理过程中对不同风险的直观比较,以确定组织安全策略。组织应当综合考虑风险控制成本与风险造成的影响,提出一个可接受的风险范围。对某些资产面临的安全风险,如果风险计算值在可接受的范围内,则该风险是可接受的,应保持已有的安全措施;如果风险计算值高于可接受范围的上限值,则该风险是不可接受的,需要采取安全措施以降低、控制或转移风险。另一种确定不可接受的风险的办法是根据等级化处理的结果,不设定可接受风险值的基准,对达到相应等级的风险都进行处理。

参考文献:

[1] 国家电子政务外网管理中心.关于加快推进国家电子政务外网安全等级保护工作的通知[政务外网[2011]15号][Z].2011.

[2] 等级保护、风险评估和安全测评三者之间的区别与联系[EB/OL].http:///faq/faq.php?lang=cn&itemid=23.

[3] 赵瑞颖.等级保护、风险评估、安全测评三者的内在联系及实施建议[C].第二十次全国计算机安全学术交流会论文集,2005.

[4] 李煜川.电子政务系统信息安全风险评估研究――以数字档案馆为例[D].苏州:苏州大学,2011.

[5] 陈涛,冯平,朱多刚.基于威胁分析的电子政务信息安全风险评估模型研究[J].情报杂志,2011(8):94-99.

篇3

关键词:桥梁风险;风险评估;评估方法

中图分类号: K928 文献标识码: A

翻译结果重试

抱歉,系统响应超时,请稍后再试

支持中英、中日在线互译

支持网页翻译,在输入框输入网页地址即可

提供一键清空、复制功能、支持双语对照查看,使您体验更加流畅

0前言

所谓风险可以理解为现实状态与预期的差异,故风险无处不在。在桥梁规划、设计、施工、使用、维修、拆除等诸多和桥梁结构相关的各个过程中出现的,对相关利益团体的某种既定目标造成影响的不确定事态,称为桥梁的风险事态,即桥梁风险[1]。近年来,我国桥梁建设事业高速发展,截止2010年底,我国公路桥梁数量已经超过65万座,居世界第一,随之而来的问题是在桥梁建设与使用过程中各种事故和潜在风险频繁发生。作为公路交通咽喉的桥梁工程,是国家的重要的基础设施,其投资往往巨大,一旦出现问题,将会对国家造成严重的经济损失。因此,对桥梁进行风险评估具有积极的经济与社会效益。而所谓桥梁风险评估就是对与桥梁相关的潜在风险事态进行识别,对其影响程度、出现可能性等进行某种形式的量测,并对量测的结果进行分析、比较、评价、处置,制定合理对策的过程。

1 常见桥梁风险事态概述

在桥梁风险评估中,桥梁风险的定义强调了四个问题[1]:(1)以桥梁结构为中心,即桥梁风险事态出现在桥梁的生命周期内,须与关注的桥梁结构发生关系;(2)风险事态的出现具有不确定性,不确定性是构成风险的必要条件,一定发生或是一定不发生的事件都不能构成风险事态;(3)须与相关利益团体既定目标有所影响,这里所谓既定目标往往是各种损失;(4)风险的本质是某种事态,进行评估前应首先形成某种风险的量测。对风险进行评估的关键一步就是对风险进行识别,对于桥梁工程而言主要有以下几种风险事态:风致影响的风险事态;船撞影响的风险事态;地震影响的风险事态;洪水影响的风险事态;车撞影响的风险事态等。

2 桥梁风险评估的基本流程

桥梁风险评估的主要任务就是将风险理论和方法引入桥梁工程领域,对现有的工程理论和实践进行补充和完善。风险定义、风险识别、风险估计、风险评价和风险交流是风险评估的基本组成部分。

风险定义阶段需要研究者和业主进行广泛深入的交流,明确进行风险评估的对象,以及业主进行评估研究的目的,确定研究范围,并根据问题的特点,确定合适的风险量测形式,收集基本的项目资料供后续工作使用[2]。

风险识别是根据确定的研究对象和研究目的,研究和发现潜在的风险事态、明确分析重点的过程。对于比较简单、明确的风险评估问题,其风险识别过程常常可以基于经验进行。

风险估计是风险评估的主要工作,包括风险概率估计、风险损失估计和风险量测。风险概率估计是对风险事态出现不确定性的估计。对于大多数桥梁工程领域内的风险评估研究,风险概率本质是风险事态出现且造成结构或构件失效的条件概率。

风险评价是基于风险估计的结果,考虑风险承担者的风险态度和承受能力,对风险程度形成具体的评价结果,同时给出合理的风险对策,以便于决策者做出正确的决策。

风险控制是根据风险评价的结果对风险事态进行事前处理及过程控制的过程,包括风险决策和风险监控。风险决策是根据风险评价的结果,从风险对策集合中选定合适的对策处置风险;而风险监控是指对潜在风险事态进行检测,并适时启动有关风险控制措施的过程[3]。

3 桥梁风险评估方法

有基本一致的评估目标、稳定的评估指标体系和方法系统、解决一类桥梁风险评估问题的风险评估过程,都可以称为一种方法。基本评估流程是各类风险评估问题最为基本的方法。在多年的实践过程中,工程风险评估形成了很多实用的方法。诸如蒙特卡洛模拟法、敏感性分析法、统计和概率法、模糊数学法、层次分析法、调查和专家打分法,这些方法具有简单、易懂以及实用的特点,结合不同桥梁风险的特点,能够在概率和损失评价的基础上快速得到评估结果[4]。

风险评估过程主要基于满意准则(主要是ALARP方法),利用定性和准定量的风险评估手段,确定各种风险事态的严重程度和基本风险对策的过程。对于初步评估不可接受的风险或ALARP区域中的风险事态,可以考虑使用进入第二部分,即风险决策过程。风险决策过程主要基于最优准则,使用贝叶斯方法、随机优势方法等定量决策方法,以形成对严重风险事态的全面认识和系统对策。尤其基于ALARP准则的风险矩阵是满意准则决策方法中最为常用的决策方法之一,当涉及到多种风险或单个灾害性事故的风险值难以计算时,常将事故发生的概率和相应的后果置于一个矩阵中,该矩阵就是风险矩阵。风险矩阵可以看成离散函数形式的风险评价准则形式,风险矩阵的构造是综合考虑风险指标的特点、风险指标的经验水平划分、决策者的风险态度后综合形成的。利用风险矩阵进行桥梁风险评估具有简单明了、适用范围广的特点,将ALARP准则和风险矩阵结合起来,将更有助于反映决策者的风险态度和制定基本的风险对策。

4 桥梁风险评估实例综述

近年来,国内先后对一些重大复杂桥梁工程项目进行了风险评估,如崇明越江通道风险评估、南宁大桥风险评估、苏通大桥索塔施工风险评估、杭州湾大桥风障设置风险评估。

崇明越江通道风险评估是国内第一次系统的工程风险评估研究,该风险评估项目采用的分析评价方法多样,主要采用了专家调查法、数值模拟法、等风险图法等方法[5]。研究成果主要是对各方案风险程度进行了排序。崇明越江通道风险评估表明决策者开始接受工程风险的概念,同时也存在风险方法多样,评价标准不统一的问题。

南宁大桥是一座大跨径外倾曲线梁非对称式拱桥,由南宁国研公司委托同济大学桥梁工程系承担该桥项目风险评估研究。其研究目的有两个方面:一方面是对施工方案进行比选,另一方面是对施工和使用阶段风险进行控制。该桥初步考虑了两种施工方案:斜吊扣挂施工和斜吊支架施工。施工过程中将面临风、地震、洪水、船撞以及施工工艺等多种风险。

苏通大桥索塔施工风险评估过程采用了基于风险评估矩阵的定性评估和定量评估相结合的方法。南索塔系统是整个评估工作的焦点,风险源主要包括天气、水文、地质和施工技术等因素。索塔的施工质量、进度、安全是主要的评估目标。

研究归纳了31项风险事态,并对涡振风险事态、模板风险事态、台风风险事态

三种显著风险事态进行了重点分析研究,并制定相应的风险对策,并编制了风险管理手册,以便于施工单位现场管理。

5 结论与展望

本文阐述了桥梁生命全过程中常见的风险事态及桥梁风险评估的基本流程,对现有的桥梁风险评估方法进行了总结与探讨。现代工程的复杂性、不确定性为工程风险评估发展提供了良好的应用背景和发展前提,运用风险评估的方法可以合理控制桥梁生命周期的风险,平衡工程参与各方的利益,最大限度降低总体成本,使得桥梁风险评估在工程建设的各个阶段扮演着越来越重要的作用,因此具有广阔的发展空间和潜力。

参考文献:

[1]阮欣,陈艾荣,石雪飞.桥梁工程风险评估[M].北京:人民交通出版社,2008.

[2]阮欣.桥梁工程风险评估体系及关键技术研究[D].上海:同济大学,2006,4.

篇4

摘 要 商业银行的主要风险归结为信用风险、操作风险以及市场风险。其中, 信用风险可定义为银行的借款人或交易对象不能按事先达成的协议履行义务的潜在可能性。本文结合我国商业银行现有信用风险评估方法的不足之处,提出了改进建议。

关键词 信用风险 商业银行 评估方法 影响

一、信用风险评估方法的演进

(一)传统信用风险评估阶段

1.专家评价法

专家评价法主要是信贷人员通过对可能影响借款人还本付息的主要因素的分析,来判断衡量贷款风险。目前在信贷风险管理实践中已经逐渐形成了一些常用的方法,其中最常用的是6C法。6C是影响信贷风险的6项主要因素,即品格、资本、偿付能力、抵押品、经营环境、和事业的连续性。

2.财务比率分析法

财务比率分析法是指利用企业的财务报表,计算并分析其发展潜力、偿债能力、运营能力等方面的财务比率,根据各行业各地区确定的财务比率标准值对企业的财务比率打分,并给予每个财务比率一定的权重,最后汇总得分,并将分值与一定的违约率对应起来。财务比率分析法此方法的优点是计算简便、对比清晰、计算结果直观。

3.信用评级分级法

信用评级分级法是金融机构在美国货币管理办公室(OCC)最早开发的评级系统基础上拓展而来的。该方法将贷款分为五级:正常贷款、关注贷款、次级贷款、可疑贷款和损失贷款。

(二)单一贷款信用风险评估阶段

1.多变量信用风险评估模型

多变量信用风险评估模型是以特征财务指标为解释变量,运用数量统计方法推导而建立起的计量经济模型。银行利用该模型可以预测财务危机及违约事件发生的可能性,及早发现信用危机信号,并据此做出信贷决策。

2.神经网络模型

神经网络预测模型是一种动态非统计模型,是对生理上真实的人脑神经网络的结构和功能及基本特征进行理论抽象、简化和模拟而构成的一种信息系统,具有高度的计算能力、自学能力和容错能力。

3.死亡率模型

1989 年,Altman 和 Asquith、Mullins 和 Wolf 分别使用保险精算方法计算出不同信用等级债券的边际和累计死亡率表(即违约率),后来将这一方法扩展到贷款违约率的计算。

(三)现代信用风险评估阶段

1. 信用计量模型(Credit Metrics)

1997 年,J.P Morgan 联合当时世界一流银行和 KMV公司共同开发出Credit Metrics模型,采用二阶段法度量信用风险。目前Credit Metrics模型已经成为当今世界最为著名的信用风险度量模型之一。该模型的突出优势是适用范围非常广泛,包括传统的商业贷款、固定收益证券、应收账款等。

2.基于期权理论的KMV信用监控模型

KMV模型又称为预期违约率模型(EDF),其理论基础是默顿的期权定价理论。该模型把违约债务看作企业的或有权益,把所有者权益视为看涨期权,将负债视为看跌期权,而把公司资产(股票加债务)作为标的资产。

二、信用风险评估方法对我国商业银行的影响

目前我国商业银行采用的信用风险评估方法还处于比较初级的阶段,主要依靠一些传统的信用风险评估方法,如专家评价法、财务比率评级法及信用评级法。这些传统的信用风险评估方法存在诸多缺陷,概而言之,主要表现在以下三个方面:

1.主观性较强,风险揭示不足。目前,我国商业银行信用风险评估主要采取信用评级法和专家评价法相结合的方式。信用评级法虽然能够为风险评估提供了统一的标准,但存在指标的选择缺乏理论基础,风险测量主观因素过多等问题。

2.静态分析多,缺乏对信用风险的动态评估。我国商业银行在对企业进行信用评级时,大多数都侧重于一些财务指标的分析,而往往忽视财务信息的及时性和企业的发展前景在信用评级中的作用,这使得银行的信用风险评估缺乏动态性和实时性,风险评估的效果将会大大折扣。

3.局部分析多,信用风险评估缺乏全局性。我国商业银行在提供贷款测算信贷风险时,往往关注的是某一笔贷款的信用风险,而没有从资产组合综合管理的角度对信用风险进行测定,没有考虑各笔贷款之间的信用风险的相关性,这使得我国商业银行在贷款组合方面的信用风险管理工作很难开展。

三、改进我国商业银行信用风险评估方法的建议

我国商业银行必须顺应这一发展趋势,尽快建立适用于自身的现代信用风险评估模型。为此,必须在以下几方面多下功夫:

1.尽快建立起信用风险基础数据库,强化数据管理。我国银行一方面要抓紧建立和完善关于资产负债状况、现金流量、管理水平及经济周期的影响等方面信息的客户基础数据库,另一方面要建立和完善违约损失的时间序列数据库,为采用先进模型进行信用风险评估提供完善的数据统计基础。

2.建立和完善内部信用评级体系,为现代信用风险评估方法的应用创造条件。目前,我国商业银行内部信用评级体系尚不成熟,使得一些先进信用评级方法的使用受到诸多限制,因此,我国商业银行必须建立和完善银行内部的信用评级体系。

3.加快信用风险管理人才队伍建设,为现代信用风险评估方法的应用提供有力的人力资源支持。目前,人才短缺是我国商业银行在应用先进信用风险评估方法上面临的一大瓶颈,因此,为了通过提高信用风险管理质量,必须尽快培养一批高素质的专业风险管理人才。

参考文献:

[1]周庆武.我国商业银行信贷风险衡量研究.上海:上海财经大学.2005.

篇5

在我国学者就土地资源管理建设投资风险评估分别作出独特见解,董连胜分析指出动态性研究不足导致投资风险评估方式欠佳。刘晓娥与王传美提出解决变量与度量之间因果关系的把控问题结构方程模型,此模型在土地资源管理建设投资风险实践了统计数据评估。而吴国付则针对我国土地资源管理发展现状,强调项目投资风险评估管理重要性及相关理论性的指导方案。雷冰峰的观点则认为经济评估是土地资源管理项目建设的核心工作,他运用蒙特卡罗模拟法来作经济评估分析,然而实践中因干扰项目经济评估的要素繁杂,结合蒙特卡罗模拟法与项目实际情况,对项目最终的决议有着至关重要的意义。

风险管理在我国八十年代早期就被采用,而如今土地资源管理投资风险评估完全处于起步时期,我国学者在此方面的文献仅是凤毛麟角,仅有的部分文献成果也只是基于土地资源管理项目风险的冰山一角进行剖析。简而言之张娟、王志征、欧阳斌等学者所运用的蒙特卡罗法模型均是针对土地资源管理项目经济风险的资金流动性这一方面。而蒙特卡罗法仅凭传统的历史概率数据进行模拟,而无法控制实际运作中所产生的不特定风险概率,所以无法有效的达到对土地资源管理项目全面具体的剖析。就我国当前现状对于土地资源管理项目投资进行风险评估的难点颇多,集中来讲主要为:1、发达国家均有专业的风险评估机制及相关作品,对于风险识别可以有效提供参考。在我国因为企业对风险意识的忽视加之国内并无风险评估相关成果,所以我国土地资源管理项目投资只能从风险源进行,从而大幅提高风险研究及管理费用。2.风险评估在我国的误差大也是非常棘手的问题,风险识别阶段是后期工作的基础,在此阶段一旦出现差池就可能导致整个风险评估功亏一篑。3、在政府引导下,投资者基于过去土地资源管理投资的收益预估未来的可得利益,忽视项目本身投资风险,我国土地资源管理项目风险管理最关键的限制因素则是政府和投资者对风险意识的漠视。

风险管理在1931年美国管理协会保险部得到提倡,美国风险评估及防控于1960年已成为管理类的学科并得到飞速发展。在国外概率分析、敏感性分析、现代数学分析和蒙特卡罗模型分析等方式为项目投资风险定量分析的主要方式。影响项目经济评估指标分析法则是采用推算风险因素和不确定因素的概率分析法。敏感性分析主要是对项目投资效果的情况下对指标变化的敏感度作出评估。此种方式通过参数恒定的状态下优先分析出影响项目总成本的单一参数。蒙特卡罗模型法则是庞大的过去数据的汇总分析,无法达到将来变量的全面反映。采用现代数学理论对项目经济效益指数的影响程度中的不确定因素进行预测及分析就是现代数学分析方式。美国项目管理者学会多数学者分析认为在风险评估中模糊风险评估及蒙特卡罗法在实际生活中运用较为普遍。在单一事物评估中经常会涉及很多因素,那么就要求对多个不特定因素进行综合评估,模糊综合评估对不特定因素的评判是受到学者肯定的。1965年加州大学自动控制专家查德教授,首次采用“模糊集合”对不确定疑问的数学探讨方式。

模糊风险综合评估仅是模糊数学中微小的一部分。模糊方法可以对不特定事物做概括描述。模糊方法在国外很多行业都得到了认可并在很多领域得以实践。对于土地资源管理项目投资风险评估,所涉及的因素很多无法通过指数反应出来,同时很多客观因素存在不特定性,无法用统一标准进行评估,根据以上分析在土地资源管理项目投资的风险评估中,采用模糊分析评估法是非常有必要的。首先达到土地资源管理项目投资正确标准,采用模糊分析法可以有效的分析出土地资源管理项目风险中的不确定因素,将分析结果与土地资源管理项目投资的实际情况保持一致。其次模糊分析法可以全面分析土地资源管理项目投资风险情况并结合土地资源管理项目投资的实际情况,为土地资源管理项目发展决议提供多重保障。与此同时很多专家都将风险评估纳入到很多不同的领域进行研究,最初投资风险评估一般采用定性分析法,随着社会的进步对于此项评估人们所采用的方式越来越多,计算机技术的进步促使针对土地资源管理投资风险项目的风险评估的很多软件应运而生。