发布时间:2023-06-06 15:56:35
序言:写作是分享个人见解和探索未知领域的桥梁,我们为您精选了8篇的风险评估的定义样本,期待这些样本能够为您提供丰富的参考和启发,请尽情阅读。
关键词:网络安全;风险评估;模糊综合评价
0 前言
网络安全正逐渐成为一个国际化的问题,每年全球因计算机网络的安全系统被破坏而造成的经济损失达数千亿美元。网络安全是一个系统的概念,有效的安全策略或方案的制定,是网络信息安全的首要目标。安全风险评估是建立网络防护系统,实施风险管理程序所开展的一项基础性工作。
然而,现有的评估方法在科学性、合理性方面存在一定欠缺。例如:评审法要求严格按照BS7799标准,缺乏实际可操作性;漏洞分析法只是单纯通过简单的漏洞扫描或渗透测试等方式对安全资产进行评估;层次分析法主要以专家的知识经验和统计工具为基础进行定性评估。针对现有网络安全评估方法中出现的这些问题,本文拟引用一种定性与定量相结合,综合化程度较高的评标方法――模糊综合评价法。
模糊综合评价法可根据多因素对事物进行评价,是一种运用模糊数学原理分析和评价具有“模糊性”的事物的系统分析方法,它是一种以模糊推理为主的定性与定量相结合、非精确与精确相统一的分析评价方法。该方法利用模糊隶属度理论把定性指标合理的定量化,很好的解决了现有网络安全风险评估方法中存在的评估指标单一、评估过程不合理的问题。
1 关于风险评估的几个重要概念
按照ITSEC的定义对本文涉及的重要概念加以解释:
风险(Risk):威胁主体利用资产的漏洞对其造成损失或破坏的可能性。
威胁(Threat):导致对系统或组织有害的,未预料的事件发生的可能性。
漏洞(Vulnerabmty):指的是可以被威胁利用的系统缺陷,能够增加系统被攻击的可能性。
资产(Asset):资产是属于某个组织的有价值的信息或者资源,本文指的是与评估对象信息处理有关的信息和信息载体。
2 网络安全风险评估模型
2.1 网络安全风险评估中的评估要素
从风险评估的角度看,信息资产的脆弱性和威胁的严重性相结合,可以获得威胁产生时实际造成损害的成功率,将此成功率和威胁的暴露率相结合便可以得出安全风险的可能性。
可见,信息资产价值、安全威胁和安全漏洞是风险评估时必须评估的三个要素。从风险管理的角度看,这三者也构成了逻辑上不可分割的有机整体:①信息资产的影响价值表明了保护对象的重要性和必要性。完整的安全策略体系中应当包含一个可接受风险的概念;②根据IS0-13335的定义,安全威胁是有能力造成安全事件并可能造成系统、组织和资产损害的环境因素。可以通过降低威胁的方法来降低安全风险,从而达到降低安全风险的目的;③根据IS0-13335的观点,漏洞是和资产相联系的。漏洞可能为威胁所利用,从而导致对信息系统或者业务对象的损害。同样,也可以通过弥补安全漏洞的方法来降低安全风险。
从以上分析可以看出,安全风险是指资产外部的威胁因素利用资产本身的固有漏洞对资产的价值造成的损害,因此风险评估过程就是资产价值、资产固有漏洞以及威胁的确定过程。
即风险R=f(z,t,v)。其中:z为资产的价值,v为网络的脆弱性等级,t为对网络的威胁评估等级。
2.2 资产评估
资产评估是风险评估过程的重要因素,主要是针对与企业运作有关的安全资产。通过对这些资产的评估,根据组织的安全需求,筛选出重要的资产,即可能会威胁到企业运作的资产。资产评估一方面是资产的价值评估,针对有形资产;另一方面是资产的重要性评估,主要是从资产的安全属性分析资产对企业运作的影响。资产评估能提供:①企业内部重要资产信息的管理;②重要资产的价值评估;③资产对企业运作的重要性评估;④确定漏洞扫描器的分布。
2.3 威胁评估
安全威胁是可以导致安全事故和信息资产损失的活动。安全威胁的获取手段主要有:IDS取样、模拟入侵测试、顾问访谈、人工评估、策略及文档分析和安全审计。通过以上的威胁评估手段,一方面可以了解组织信息安全的环境,另一方面同时对安全威胁进行半定量赋值,分别表示强度不同的安全威胁。
威胁评估大致来说包括:①确定相对重要的财产,以及其价值等安全要求;②明确每种类型资产的薄弱环节,确定可能存在的威胁类型;③分析利用这些薄弱环节进行某种威胁的可能性;④对每种可能存在的威胁具体分析造成损坏的能力;⑤估计每种攻击的代价;⑥估算出可能的应付措施的费用。
2.4 脆弱性评估
安全漏洞是信息资产自身的一种缺陷。漏洞评估包括漏洞信息收集、安全事件信息收集、漏洞扫描、漏洞结果评估等。
通过对资产所提供的服务进行漏洞扫描得到的结果,我们可以分析出此设备提供的所有服务的风险状况,进而得出不同服务的风险值。然后根据不同服务在资产中的权重,结合该服务的风险级别,可以最后得到资产的漏洞风险值。
3 评估方法
3.1传统的评估方法
关于安全风险评估的最直接的评估模型就是,以一个简单的类数学模型来计算风险。即:风险=威胁+脆弱+资产影响
但是,逻辑与计算需要乘积而不是和的数学模型。即:风险=威胁x脆弱x资产影响
3.2 模糊数学评估方法
然而,为了计算风险,必须计量各单独组成要素(威胁、脆弱和影响)。现有的评估方法常用一个简单的数字指标作为分界线,界限两边截然分为两个级别。同时,因为风险要素的赋值是离散的,而非连续的,所以对于风险要素的确定和评估本身也有很大的主观性和不精确性,因此运用以上评估算法,最后得到的风险值有很大的偏差。用模糊数学方法对网络安全的风险评估进行研究和分析,能较好地解决评估的模糊性,也在一定程度上解决了从定性到定量的难题。在风险评估中,出现误差是很普遍的现象。风险评估误差的存在,增加了评估工作的复杂性,如何把握和处理评估误差,是评估工作的难点之一。
在本评估模型中,借鉴了模糊数学概念和方法中比较重要的部分。这样做是为了既能比较简单地得到一个直观的用户易接受的评估结果,又能充分考虑到影响评估的各因素的精度及其他一些因素,尽量消除因为评估的主观性和离散数据所带来的偏差。
(1)确定隶属函数。
在模糊理论中,运用隶属度来刻画客观事物中大量的模糊界限,而隶属度可用隶属函数来表达。如在根据下面的表格确定风险等级时,当U值等于49时为低风险,等于51时就成了中等风险。
此时如运用模糊概念,用隶属度来刻画这条分界线就好得多。比如,当U值等于50时,隶属低风险的程度为60%,隶属中等风险的程度为40%。
为了确定模糊运算,需要为每一个评估因子确定一种隶属函数。如对于资产因子,考虑到由于资产级别定义时的离散性和不精确性,致使资产重要级别较高的资产(如4级资产)也有隶属于中级级别资产(如3级资产)的可能性,可定义如下的资产隶属函数体现这一因素:当资产级别为3时,资产隶属于二级风险级别的程度为10%,隶属于三级风险级别的程度为80%,属于四级风险级别的程度为10%。
威胁因子和漏洞因子的隶属度函数同样也完全可以根据评估对象和具体情况进行定义。
(2)建立关系模糊矩阵。
对各单项指标(评估因子)分别进行评价。可取U为各单项指标的集合,则U=(资产,漏洞,威胁);取V为风险级别的集合,针对我们的评估系统,则V=(低,较低,中,较高,高)。对U上的每个单项指标进行评价,通过各自的隶属函数分别求出各单项指标对于V上五个风险级别的隶属度。例如,漏洞因子有一组实测值,就可以分别求出属于各个风险级别的隶属度,得出一组五个数。同样资产,威胁因子也可以得出一组数,组成一个5×3模糊矩阵,记为关系模糊矩阵R。
(3)权重模糊矩阵。
一般来说,风险级别比较高的因子对于综合风险的影响也是最大的。换句话说,高的综合风险往往来自于那些高风险级别的因子。因此各单项指标中那些风险级别比较高的应该得到更大的重视,即权重也应该较大。设每个单项指标的权重值为β1。得到一个模糊矩阵,记为权重模糊矩阵B,则B=(β1,β2,β3)。
(4)模糊综合评价算法。
进行单项评价并配以权重后,可以得到两个模糊矩阵,即权重模糊矩阵B和关系模糊矩阵R。则模糊综合评价模型为:Y=B x R。其中Y为模糊综合评估结果。Y应该为一个1x 5的矩阵:Y=(y1,y2,y3,y4,y5)。其中yi代表最后的综合评估结果隶属于第i个风险级别的程度。这样,最后将得到一个模糊评估形式的结果,当然也可以对这个结果进行量化。比如我们可以定义N=1×y1十2×y2十3×y3×y4十5×y5作为一个最终的数值结果。
4 网络安全风险评估示例
以下用实例说明基于模糊数学的风险评估模型在网络安全风险评估中的应用。
在评估模型中,我们首先要进行资产、威胁和漏洞的评估。假设对同样的某项资产,我们进行了资产评估、威胁评估和漏洞评估,得到的风险级别分别为:4、2、2。
那么根据隶属函数的定义,各个因子隶属于各个风险级别的隶属度为:
如果要进行量化,那么最后的评估风险值为:PI= 1*0.06+2*0.48+3*0.1+4*0.32+5*0.04=2.8。因此此时该资产的安全风险值为2.8。
参考文献
[1]郭仲伟.风险分析与决策[M].北京:机械工业出版社,1987.
[2]韩立岩,汪培庄.应用模糊数学[M].北京:首都经济贸易大学出版社,1998.
[3]徐小琳,龚向阳.网络安全评估软件综述[J].网络信息安全,2001.
关键词:桥梁风险;风险评估;评估方法
中图分类号: K928 文献标识码: A
翻译结果重试
抱歉,系统响应超时,请稍后再试
支持中英、中日在线互译
支持网页翻译,在输入框输入网页地址即可
提供一键清空、复制功能、支持双语对照查看,使您体验更加流畅
0前言
所谓风险可以理解为现实状态与预期的差异,故风险无处不在。在桥梁规划、设计、施工、使用、维修、拆除等诸多和桥梁结构相关的各个过程中出现的,对相关利益团体的某种既定目标造成影响的不确定事态,称为桥梁的风险事态,即桥梁风险[1]。近年来,我国桥梁建设事业高速发展,截止2010年底,我国公路桥梁数量已经超过65万座,居世界第一,随之而来的问题是在桥梁建设与使用过程中各种事故和潜在风险频繁发生。作为公路交通咽喉的桥梁工程,是国家的重要的基础设施,其投资往往巨大,一旦出现问题,将会对国家造成严重的经济损失。因此,对桥梁进行风险评估具有积极的经济与社会效益。而所谓桥梁风险评估就是对与桥梁相关的潜在风险事态进行识别,对其影响程度、出现可能性等进行某种形式的量测,并对量测的结果进行分析、比较、评价、处置,制定合理对策的过程。
1 常见桥梁风险事态概述
在桥梁风险评估中,桥梁风险的定义强调了四个问题[1]:(1)以桥梁结构为中心,即桥梁风险事态出现在桥梁的生命周期内,须与关注的桥梁结构发生关系;(2)风险事态的出现具有不确定性,不确定性是构成风险的必要条件,一定发生或是一定不发生的事件都不能构成风险事态;(3)须与相关利益团体既定目标有所影响,这里所谓既定目标往往是各种损失;(4)风险的本质是某种事态,进行评估前应首先形成某种风险的量测。对风险进行评估的关键一步就是对风险进行识别,对于桥梁工程而言主要有以下几种风险事态:风致影响的风险事态;船撞影响的风险事态;地震影响的风险事态;洪水影响的风险事态;车撞影响的风险事态等。
2 桥梁风险评估的基本流程
桥梁风险评估的主要任务就是将风险理论和方法引入桥梁工程领域,对现有的工程理论和实践进行补充和完善。风险定义、风险识别、风险估计、风险评价和风险交流是风险评估的基本组成部分。
风险定义阶段需要研究者和业主进行广泛深入的交流,明确进行风险评估的对象,以及业主进行评估研究的目的,确定研究范围,并根据问题的特点,确定合适的风险量测形式,收集基本的项目资料供后续工作使用[2]。
风险识别是根据确定的研究对象和研究目的,研究和发现潜在的风险事态、明确分析重点的过程。对于比较简单、明确的风险评估问题,其风险识别过程常常可以基于经验进行。
风险估计是风险评估的主要工作,包括风险概率估计、风险损失估计和风险量测。风险概率估计是对风险事态出现不确定性的估计。对于大多数桥梁工程领域内的风险评估研究,风险概率本质是风险事态出现且造成结构或构件失效的条件概率。
风险评价是基于风险估计的结果,考虑风险承担者的风险态度和承受能力,对风险程度形成具体的评价结果,同时给出合理的风险对策,以便于决策者做出正确的决策。
风险控制是根据风险评价的结果对风险事态进行事前处理及过程控制的过程,包括风险决策和风险监控。风险决策是根据风险评价的结果,从风险对策集合中选定合适的对策处置风险;而风险监控是指对潜在风险事态进行检测,并适时启动有关风险控制措施的过程[3]。
3 桥梁风险评估方法
有基本一致的评估目标、稳定的评估指标体系和方法系统、解决一类桥梁风险评估问题的风险评估过程,都可以称为一种方法。基本评估流程是各类风险评估问题最为基本的方法。在多年的实践过程中,工程风险评估形成了很多实用的方法。诸如蒙特卡洛模拟法、敏感性分析法、统计和概率法、模糊数学法、层次分析法、调查和专家打分法,这些方法具有简单、易懂以及实用的特点,结合不同桥梁风险的特点,能够在概率和损失评价的基础上快速得到评估结果[4]。
风险评估过程主要基于满意准则(主要是ALARP方法),利用定性和准定量的风险评估手段,确定各种风险事态的严重程度和基本风险对策的过程。对于初步评估不可接受的风险或ALARP区域中的风险事态,可以考虑使用进入第二部分,即风险决策过程。风险决策过程主要基于最优准则,使用贝叶斯方法、随机优势方法等定量决策方法,以形成对严重风险事态的全面认识和系统对策。尤其基于ALARP准则的风险矩阵是满意准则决策方法中最为常用的决策方法之一,当涉及到多种风险或单个灾害性事故的风险值难以计算时,常将事故发生的概率和相应的后果置于一个矩阵中,该矩阵就是风险矩阵。风险矩阵可以看成离散函数形式的风险评价准则形式,风险矩阵的构造是综合考虑风险指标的特点、风险指标的经验水平划分、决策者的风险态度后综合形成的。利用风险矩阵进行桥梁风险评估具有简单明了、适用范围广的特点,将ALARP准则和风险矩阵结合起来,将更有助于反映决策者的风险态度和制定基本的风险对策。
4 桥梁风险评估实例综述
近年来,国内先后对一些重大复杂桥梁工程项目进行了风险评估,如崇明越江通道风险评估、南宁大桥风险评估、苏通大桥索塔施工风险评估、杭州湾大桥风障设置风险评估。
崇明越江通道风险评估是国内第一次系统的工程风险评估研究,该风险评估项目采用的分析评价方法多样,主要采用了专家调查法、数值模拟法、等风险图法等方法[5]。研究成果主要是对各方案风险程度进行了排序。崇明越江通道风险评估表明决策者开始接受工程风险的概念,同时也存在风险方法多样,评价标准不统一的问题。
南宁大桥是一座大跨径外倾曲线梁非对称式拱桥,由南宁国研公司委托同济大学桥梁工程系承担该桥项目风险评估研究。其研究目的有两个方面:一方面是对施工方案进行比选,另一方面是对施工和使用阶段风险进行控制。该桥初步考虑了两种施工方案:斜吊扣挂施工和斜吊支架施工。施工过程中将面临风、地震、洪水、船撞以及施工工艺等多种风险。
苏通大桥索塔施工风险评估过程采用了基于风险评估矩阵的定性评估和定量评估相结合的方法。南索塔系统是整个评估工作的焦点,风险源主要包括天气、水文、地质和施工技术等因素。索塔的施工质量、进度、安全是主要的评估目标。
研究归纳了31项风险事态,并对涡振风险事态、模板风险事态、台风风险事态
三种显著风险事态进行了重点分析研究,并制定相应的风险对策,并编制了风险管理手册,以便于施工单位现场管理。
5 结论与展望
本文阐述了桥梁生命全过程中常见的风险事态及桥梁风险评估的基本流程,对现有的桥梁风险评估方法进行了总结与探讨。现代工程的复杂性、不确定性为工程风险评估发展提供了良好的应用背景和发展前提,运用风险评估的方法可以合理控制桥梁生命周期的风险,平衡工程参与各方的利益,最大限度降低总体成本,使得桥梁风险评估在工程建设的各个阶段扮演着越来越重要的作用,因此具有广阔的发展空间和潜力。
参考文献:
[1]阮欣,陈艾荣,石雪飞.桥梁工程风险评估[M].北京:人民交通出版社,2008.
[2]阮欣.桥梁工程风险评估体系及关键技术研究[D].上海:同济大学,2006,4.
【关键词】风险管理;建立背景;风险评估;风险处置;批准监督;监控审查;沟通咨询;系统生命周期
当今我们是如何看待网络与信息化?对个人,人需要信息化还是信息化“绑架”人?对企事业单位和社会团体,组织依赖信息化还是信息化成就组织?对经济发展,经济发展带动了信息技术还是信息技术促进了经济发展?对社会稳定,信息化的发展对社会稳定的影响是正面的还是负面的?对国家安全,信息化是国家安全的利器还是祸害?没有标准答案,但值得思考。检察业务系统风险管理的内容有哪些呢?我们作了以下的探讨:
1.风险管理的基本架构与概念
1.1 风险管理的基本架构(如图1-1所示)
1.2 风险管理工作内容
1.2.1 风险管理工作主要内容有:建立背景、风险评估、风险处置、批准监督、监控审查、沟通咨询(如图1-2所示)。
1.2.2 系统生命周期中的风险管理:掌握系统规划阶段的风险管理工作;掌握系统设计阶段的风险管理工作;掌握系统实施阶段的风险管理工作;掌握系统运行维护阶段的风险管理工作;掌握系统废弃阶段的风险管理工作(如图1-3所示)。
信息安全风险管理是信息安全保障工作中的一项基础性工作,是需要贯穿信息系统生命周期,持续进行的工作。我们的检察业务系统是顺应信息化发展及业务需求的实际情况,经过检察系统多部门合作开发的符合全国检察业务需求的背景下建立的。那么我们应该要掌握一套完善的管理方式去做好这件事。那就是要学会风险管理运用好风险管理的实质内容。
1.3 相关概念
1.3.1 通用风险管理定义是指如何在一个肯定有风险的环境里把风险减至最低的管理过程。风险管理包括对风险的量度、评估和应变策略。理想的风险管理,是一连串排好优先次序的过程,使引致最大损失及最可能发生的事情优先处理、而相对风险较低的事情则押后处理。
1.3.2 检察业务系统信息安全工作为什么需要风险管理方式?
常见问题:安全投资逐年增加,但看不到收益;按照国家要求或行业要求开展信息安全工作,但安全事件仍出现;IT安全需求很多,有限的资金应优先拨向哪个领域;当了CIO,时刻担心系统出事,无法预见可能会出什么事。
问题根源浅析:没有根据风险优先级做安全投资规划,没有抓住主要矛盾,导致有限资金的有效利用率低;没有根据企业自身安全需求部署安全控制措施,没有突出控制高风险。决策者没有看到安全投资收益报告,资金划拨无参考依据。没有残余风险清单,在什么条件可被触发,如何做好控制。总的来说可以概括为以下三点:(1)信息安全风险和事件不可能完全避免,没有绝对的安全。(2)信息安全是高技术的对抗,有别于传统安全,呈现扩散速度快、难控制等特点。(3)因此管理信息安全必须以风险管理的方式,关键在于如何控制、化解和规避风险,而不是完全消除风险。
风险管理是信息安全保障工作有效工作方式。好的风险管理过程可以让机构以最具有成本效益的方式运行,并且使已知的风险维持在可接受的水平。好的风险管理过程使组织可以用一种一致的、条理清晰的方式来组织有限的资源并确定优先级,更好地管理风险。而不是将保贵的资源用于解决所有可能的风险。风险管理是一个持续的PDCA管理过程,即计划-做-检查-执行循环的管理过程。也可以这样理解,在全国使用统一的检察业务系统,做需求分析计划组织开发业务系统--全国各省市部分基层院试运行使用--检查业务系统的可行性及需要完善的报告--执行需要完善的地方继续开发完善。一个持续的不断完善的管理过程。
在全国使用统一的检察业务系统,也就会出现数据大集中,数据大集中天生的脆弱性就是数据集中的销毁或丢失,这就是它与生俱来的风险,那么我们认识了这一点,就应该采用相应的技术措施来控制风险。什么是信息安全风险管理?了解风险+控制风险=管理风险。定义一:GB/Z 24364《信息安全风险管理指南》指:信息安全风险管理是识别、控制、消除或最小化可能影响系统资源的不确定因素的过程。定义二:在组织机构内部识别、优化、管理风险,使风险降低到可接受水平的过程。
1.3.3 正确的风险管理方法是前瞻性风险管理加反应性风险管理。
(1)前瞻性风险管理:评估风险、实施风险决策、风险控制、评定风险管理的有效性。(2)反应性风险管理:保护人身安全、遏制损害、评估损害、确定损害部位、修复损害部位、审查响应过程并更新安全策略。风险管理最佳实践。简单的例子:流行性感冒是一种致命的呼吸道疾病,美国每年都会有数以百万计的感染者。这些感染者中,至少有100,000人必须入院治疗,并且约有36,000人死亡。您可能会选择通过等待以确定您是否受到感染,如果确实受到感染,则采用服药治疗这种方式来治疗疾病。此外,您也可以选择在流行性感冒病发季节开始之前接种疫苗。二者相结合才是最佳风险管理方法。
1.3.4 全国使用统一的检察业务系信息安全风险管理的目标是它能做好:保密性、完善性、可用性、真实性、抗抵赖性。GB/T 20984的定义,信息安全风险:人为或自然的威胁利用信息系统及其管理体系中存在的脆弱性导致安全事件的发生及其对组织造成的影响。信息安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的可能性。信息安全风险是指信息资产的保密性、完整性和可用性遭到破坏的可能性。信息安全风险只考虑那些对组织有负面影响的事件。
2.风险管理的工作内容
2.1 背景建立是信息安全风险管理的第一步骤,确定风险管理的对象和范围,确立实施风险管理的准备,进行相关信息的调查和分析。风险管理准备:确定对象、组建团队、制定计划、获得支持。信息系统调查:信息系统的业务目标、技术和管理上的特点。信息系统分析:信息系统的体系结构、关键要素。信息安全分析:分析安全要求、分析安全环境。如图2-1所示。
2.2 信息安全风险评估就是从风险管理角度,运用科学的方法和手段,系统地分析信息系统所面临的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出有针对性的抵御威胁的防护对策和整改措施;为防范和化解信息安全风险,将风险控制在可接受的水平,从而最大限度地保障信息安全提供科学依据。
信息系统的安全风险信息是动态变化的,只有动态的信息安全评估才能发现和跟踪最新的安全风险。所以信息安全评估是一个长期持续的工作,通常应该每隔1-3年就进行一次全面安全风险评估。风险评估是分析确定风险的过程。风险评估的目的是控制风险。风险评估是风险管理的起点和基础环节。风险管理是在倡导适度安全。
2.3 风险处理是为了将风险始终控制在可接受的范围内。现存风险判断:判断信息系统中哪些风险可以接受,哪些不可以。处理目标确认:不可接受的风险需要控制到怎样的程度。处理措施选择:选择风险处理方式,确定风险控制措施。处理措施实施:制定具体安全方案,部署控制措施。常用的四类风险处置方法如下:
2.3.1 减低风险:通过对面临风险的资产采取保护措施来降低风险。首先应当考虑的风险处置措施,通常在安全投入小于负面影响价值的情况下采用。保护措施可以从构成风险的五个方面(即威胁源、威胁行为、脆弱性、资产和影响)来降低风险。减低风险办法:减少威胁源:采用法律的手段制裁计算机犯罪,发挥法律的威慑作用,从而有效遏制威胁源的动机;减低威胁能力:采取身份认证措施,从而抵制身份假冒这种威胁行为的能力;减少脆弱性:及时给系统打补丁,关闭无用的网络服务端口,从而减少系统的脆弱性,降低被利用的可能性;防护资产:采用各种防护措施,建立资产的安全域,从而保证资产不受侵犯,其价值得到保持;降低负面影响:采取容灾备份、应急响应和业务连续计划等措施,从而减少安全事件造成的影响程度。
2.3.2 转移风险:通过将面临风险的资产或其价值转移到更安全的地方来避免或降低风险。通常只有当风险不能被降低或避免、且被第三方(被转嫁方)接受时才被采用。一般用于那些低概率、但一旦风险发生时会对组织产生重大影响的风险。在本机构不具备足够的安全保障的技术能力时,将信息系统的技术体系(即信息载体部分)外包给满足安全保障要求的第三方机构,从而避免技术风险。通过给昂贵的设备上保险,将设备损失的风险转移给保险公司,从而降低资产价值的损失。
2.4 批准监督。批准:是指机构的决策层依据风险评估和风险处理的结果是否满足信息系统的安全要求,做出是否认可风险管理活动的决定。监督:是指检查机构及其信息系统以及信息安全相关的环境有无变化,监督变化因素是否有可能引入新风险。
2.5 监控审查的意义,监控与审查可以及时发现已经出现或即将出现的变化、偏差和延误等问题,并采取适当的措施进行控制和纠正,从而减少因此造成的损失,保证信息安全风险管理主循环的有效性。
3.安全风险评估实践与国家相关政策
3.1 国家对开展风险评估工作的政策要求
3.1.1 信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)中明确提出:“要重视信息安全风险评估工作,对网络与信息系统安全的潜在威胁、薄弱环节、防护措施等进行分析评估,综合考虑网络与信息系统的重要性、程度和面临的信息安全风险等因素,进行相应等级的安全建设和管理”
3.1.2 《国家网络与信息安全协调小组〈关于开展信息安全风险评估工作的意见〉》(国信办【2006】5号文)中明确规定了风险评估工作的相关要求:风险评估的基本内容和原则;风险评估工作的基本要求;开展风险评估工作的有关安排。
3.2 《关于开展信息安全风险评估工作的意见》的实施要求
3.2.1 信息安全风险评估工作应当贯穿信息系统全生命周期。在信息系统规划设计阶段,通过信息安全风险评估工作,可以明确信息系统的安全需求及其安全目标,有针对性地制定和部署安全措施,从而避免产生欠保护或过保护的情况。
3.2.2 在信息系统建设完成验收时,通过风险评估工作可以检验信息系统是否实现了所设计的安全功能,是否满足了信息系统的安全需求并达到预期的安全目标。
3.3 《关于开展信息安全风险评估工作的意见》的管理要求
3.3.1 信息安全风险评估工作敏感性强,涉及系统的关键资产和核心信息,一旦处理不当,反而可能引入新的风险,《意见》强调,必须高度重视信息安全风险评估的组织管理工作。
3.3.2 为规避由于风险评估工作而引入新的安全风险,《意见》提出以下要求:(1)参与信息安全风险评估工作的单位及其有关人员必须遵守国家有关信息安全的法律法规,并承担相应的责任和义务。(2)风险评估工作的发起方必须采取相应保密措施,并与参与评估的有关单位或人员签订具有法律约束力的保密协议。(3)对关系国计民生和社会稳定的基础信息网络和重要信息系统的信息安全风险评估工作必须遵循国家的有关规定进行。
3.3.3 加快制定和完善信息安全风险评估有关技术标准,尽快完善并颁布《信息安全风险评估指南》和《信息安全风险管理指南》等国家标准,各行业主管部门也可根据本行业特点制定相应的技术规范。
3.4 2071号文件对电子政务提出要求
为落实《国家电子政务工程建设项目管理暂行办法》(发改委[2007]55号令)对风险评估的要求,发改高技【2008】2071号文件《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》提出了具体要求:(相当于“信息安全审计”)电子政务工程建设项目应开展信息安全风险评估工作;评估的主要内容应包含:资产、威胁、脆弱性、已有的安全措施和残余风险的影响等;项目建设单位应在试运行期间开展风险评估工作,作为项目验收的重要依据;项目验收申请时,应提交信息安全风险评估报告;系统投入运行后,应定期开展信息安全风险评估。
参考文献
[1]信息安全测评中心.信息安全保障[Z].
关键词:食品安全 SPS 对策
食品是我们生活中一个十分重要的问题,同时也是一个非常现实的问题:在过去几年中,各大洲都曾卅现过一些因关于食品安全问题而引发的疾病,因此世界各国政府都把食品安伞提到了一个前所未有的高度。随着经济全球一体化进程的加快,由于食品贸易(比如说统一生产之后的异地销售),导致了食源性疾病更广泛的传播和暴发。另外,随着城市化水平的提高,也在客观上导致对食品的制作、运输、贮存提了更高的要求。所以,食品安全与现代生活关系密切,对其进行法律规制很有必要。
一、食品安全的内涵
安全,是~个任何时代都会被人们高度关注的问题。《现代汉语词典》中,“安全”一词的含义是:没有危险,不受威胁,不卅事故。孟德斯鸠在著名的《论法的精神》中讲到,人的安全乃是至高无上的法律。食品安全对人类而言,是一个|卜分重要的问题。1996年,世界卫生组织发表的《加强同家级食品安全性计划指南》中定义:食品安全是对食品按其原定用途进行制作和食用时不会使消费者受害的一种担保。笔者认为,对于食品安全,不同的研究领域有着不同的表述。从卫生角度而言,可以认为是食品应不包含有会引起消费者急性或慢性毒害或疾病感染的因素;从法律角度,可表述为食品在各个环节(如种植、养殖、生产、加工、包装、运输、贮藏、销售、消费等)符合周家所规定的标准或要求。由此可以看,食品安全涉及到很多方面,它既包括生产安全、销售安全、经营安全,也包括过程安全、结果安全等。毫无疑问,在现代法治社会中食品安全的法律属性是最明显的,而各国政府和同际社会对其进行规制充分体现了食品安全的法律性。
二、《SPS协定》解析
由于对食品安全问题科学认识的不断提高,国际问的食品贸易不断增长,导致了食品安全方面贸易壁垒的不断增多。WTO为了规制食品贸易壁垒,在乌拉圭回合谈判中通过了规制国家间食品贸易的<<sPs协定》(《实施卫生与植物卫生措施协定》)。
(一)《sPs协定》的主要内容
《sPs协定》是世界各国为了维护国民的身体健康和安全以及保护本国动植物的安全,对进口产品制定的一系列强制性标准的措施。该议由引言、正文和附件二三部分组成。引言部分全面阐述了实施与食品安全有关的协议的宗旨,即:保证各成员方有权采取为保护人类、动植物的生命或健康所必需的卫生检疫措施,但这些措施不得背离现有的科学证据,也不能对国际贸易构成变相限制;期望通过建立一个规则和纪律的多边框架来指导各成员方对卫生检疫措施的制定和实施;将卫生检疫措施对贸易的负面影响减少到最低程度。正文共l4条46项,包括:总则、基本权利与义务、协调一致、同等对待、风险评估以及适当的动植物卫生检疫保护水平的确定、病虫害非疫区和低度流行区使用地区的条件、透明度、控制、检验和批准程序、技术援助、特殊和差别待遇、磋商和争端解决、管理、执行、最后条款。CsPS协定》的正文中体现了其对食品安全问题规制的主要内容。i个附件分别是,附件1:定义,规定了正文中所涉及的主要的关键词的定义解释。附件2:动植物卫生检疫规定的透明度。附件3:控制检验和批准程序。
(二)《sPs协定》的要点分析
1.“以科学为依据”实施相关措施
首先应该明确的一点是,此项规则并非是某个条款所规定的,它是相关联的若干条款一起组成的规则体系。(sPs协定》第2条第2款规定要求,世界贸易组织各成员方要保证任何相关措施必须以科学为依据,如果没有充分的科学依据是不能实施有关的卫生与植物卫生措施的,或者已经实施的情况下要停止实施。此规则还涉及fl~CsPS协定》第5条第2款的规定:“在进行风险评估,各成员应考虑现有的科学依据”。成员国要采取相关措施的前提是要进行风险评估,风险评估处处体现了科学性。也就是说,风险评估和科学依据之间存在着密切的关系,二者是不可分离的。没有经过风险评估得科学的数据结果时,成员方是不应该采取相关措施的。但是,CsPs协定》中有一条是对第2条第2款的补充或者说是例外,即第5条第7款。此条款规定,各成员采用的维持临时卫生检疫措施所要遵循的条件是:第一,成员方是在有关科学依据不充分的情况下采取的措施。第二,可根据现有的有关信息,包括来自国际组织以及其他成员方实施的动植物卫生检疫措施的信息,临时采取某种动植物卫生检疫措施。第二,各成员方应寻求获得必要的补充信息,以便更加客观地评估风险。第四,各成员方应相应地在合理的期限内评价动植物卫生检疫措施。从中不难看出,四个条件环环相扣、相互联系,而且是同时被使用。也就是说,某一成员国要实施第5条第7款所规定的临时措施,这四个条件是缺一不可的。
2.成员国要在风险评估的基础上才可以采取相关措施
《sPs协定》附件中对风险评估作了准确的定义:风险评估是指根据可能实施的动植物卫生检疫措施来评价虫害或病害在进口成员境内传人、定居或传播的可能性,以及相关的潜在生物和经济后果,或评价食品、饮料或饲料中存在的添加剂、污染物、霉素或致病有机体对人类或动植物的健康产生的潜在不利影响。协议第5条则列明了风险评估的相关考虑因素,主要有以下几点:首先,应该考虑到有关国际组织制定的风险评估技术;其次,在进行风险评估时各成员方应考虑现有的科学依据、有关的工序和生产方法,有关的检验、抽样和测试方法,某些病害或虫害的流行、病虫害非疫区的存在.有关的生态和环境条件以及检疫或其他处理方法;再次,各成员在评估对动物或植物的生命或健康构成的风险,并决定采取措施达到适当的动植物卫生检疫保护水平以防止这种风险时,应考虑下列相关的经济因素:由于虫害或病害的传人、定居或传播,对生产或销售造成损失的潜在损害,在进1:3成员领土上控制或根除病虫害的成本,以及采用其他方法来控制风险的有关实际开支。总的来说,进行风险评估时各成员方在制定和维持动植物卫生检疫措施以达到适当的动植物卫生检疫保护水平时,考虑到技术和经济的可行性,同时应确保此类措施不比要获取适当的动植物卫生检疫保护水平所要求的更具有贸易限制性。
管道风险评估的核心是风险指标的确定。这里所采用的模糊综合评估是对受多种因素影响的事物做出全面评估的有效的多因素决策方法,其特点是评估结果不是绝对地肯定或否定,而是以一个模糊集合来表示。根据影响管网运行安全的各种因素,可以将危险因素分为5大类:老化指标,第三方破坏,腐蚀,设计,误操作。风险评估指数体系是一个多级体系,每个危险指标可以再进一步细分为分指标,如腐蚀可以分为管道内部腐蚀、大气腐蚀、埋地管道土壤腐蚀等。各级体系的因素要结合实际在风险评估过程中不断地完善,使风险评估结果能够更加真实地反映管道风险状况。如图1所示,U={老化指标,第三方破坏,腐蚀指数,设计指数,错误指数},V={安全,一般,安全隐患,次危险,危险。
风险评估指数体系的各级指标的权重直接影响评估结果,指标权重要参考国内外相关资料和文献及专家经验制定权重标准。指标权重要在风险评估工作中不断完善,使得评估结果能更加真实反映管道风险状况。评估结果如表1所示。这说明管道风险对模糊评语“安全”的隶属度为0.26,“一般”的隶属度为0.31,“安全隐患”的隶属度为0.07,“次危险”的隶属度为0.13,“危险”的隶属度为0.06。按最大隶属度原则,对模糊评语提取Max(Bi)(i=1,…,5)的值。即模糊评估值为0.31,得到对该管道的综合评估为“一般”。
风险评估流程
为了保证管道风险评估过程的完整性和系统性,建立风险评估主要流程如下:①前期评估模型设计,主要是确定引起管道危险的因素、各因素的分指标和一些评估模型技术方案;②收集数据,主要是收集与分析管道风险评估相关的图形和属性信息,如管道施工、管道巡线频率、管道防腐措施等;③选取评估模型进行评估实施,根据评估值划分管道危险性等级;④根据评估结果进行统计分析,利用GIS技术得到相应的管道危险性专题图。考虑到风险评估指数体系的各级指标的权重的主观性,模块设计了相应的对话框,通过自定义选择来设置各个指标的权重,在确定了这些风险指标权重后,读取数据库管道风险数据信息,结合风险评估模型计算管道风险值,并基于GIS技术对管道风险值进行专题显示,如图2所示。图2显示评估机制的流程
实验与分析
天然气管道风险评估模块以ArcGIS为平台,利用CJHJ.NET开发实现。实验数据为某市天然气管网地形图及管道风险调查数据。按照管道风险评估流程对管道进行分析评估,风险评估分析过程如图3所示,一级指标及二级指标可以根据实际需要添加,所对应的指标权重可动态修改,计算得到风险评估结果如图4所示,并根据管道风险等级将管道以5种颜色进行相对风险评估结果的专题可视化显示(见图5),图中沿道路的管道风险等级呈现为次危险,应引起足够重视。
结束语
关键词:火灾风险评估;安全检查表;层次分析法;模糊综合评价法
Fire Risk Evaluation of Large Public Building
An Jun-hong ,Yao Cheng-yuan,
(Postgraduate Office, Chinese People’s Institute of Armed Police Force , Langfang 065000,China)
Abstract: safety checklist and fuzzy comprehensive evaluation on the basis of AHP are used to analyze fire risk of one selected large public building. Qualitative and Semi-quantitative fire risk assessment methods are explained in detail and fire risk grade is given.
Keyword: fire risk evaluation; safety cheklist ;analytic hierarchy process;fuzzy comprehensive evaluation.
火灾风险分析是火灾安全科学的重要组成部分。通过火灾风险分析可以对引起火灾的因素进行识别,从而判断火灾发生的概率以及后果,为制定有效的防火措施提供依据。一般地,建筑火灾风险评估的方法主要分为定性、半定量和定量风险评估方法三大类。本文选择的建筑是一大型公共建筑,其基本情况为建筑总高97m,总建筑面积为228468 m2,地上共24层,地下2层。其中地下1层为超市和停车库、地下2层为停车库,1至4层为综合性商场,地上5至24层为高档办公楼。该大楼的消防设施及运行情况基本符合标准,配备的消防设备比较先进,员工的消防意识较强,也会定期对相关人员进行专业培训;但由于经营者众多,经常会在通道上堆物,影响安全疏散,管理上也比较松散,消防设备也由于管理问题,经常会出现故障。
1.定性火灾风险评估法:安全检查表法
安全检查表是指参照火灾安全规范、标准,系统地对一个可能发生的火灾环境进行科学分析,找出各种火灾危险源,依据检查表中的项目把找出的危险源以问题清单形式给出制成表,以便于安全检查和火灾安全工程管理。安全检查表分析法就是制定安全检查表,并依据此表实施安全检查和火灾危险控制,这是定性评估火灾风险所常用的一种方法。
本文采用安全检查表与风险矩阵相结合的方法对该场所进行定性火灾风险评估,其具体流程如图1.1所示。以下即为按照该流程图对该歌舞厅进行火灾风险评估的过程。
1.1危险源种类
在考虑该建筑物的实际情况的基础上,根据《消防监督检查规定》中第九条,对公众聚集场所投入使用、营业前进行消防安全检查应当检查的内容的规定,对其存在的火灾隐患按照危险源种类的不同进行识别,具体如图1.2所示。
1.2安全检查表的制定
根据危险源的定义,结合所检查的内容,分别对各类危险源进行有效辨识,制定出符合该类建筑实际情况的安全检查表,如表1.1所示。
1.3风险矩阵的绘制
风险矩阵是一种有效的风险管理工具,它由可应用于分析项目或采取的某种方法的潜在风险。根据NFPA的相关规定,火灾发生的可能性可以定性地分为频繁、可能、偶尔、很小和不太可能五个等级,将火灾发生后可能造成的后果的严重程度同样定性的分为灾难性、严重、中等和可忽略五个等级,各等级的定义如表1.2所示,它们共同构成风险矩阵,如图1.3所示。
1.4估计各措施的等级
根据建筑中消防措施的设置和实施,将其划分为报警系统、灭火系统、人员疏散、单位自身监管和消防救援五大类。通过安全检查表中对各项措施的评价与风险矩阵中各等级的定义相结合,可对各项安全措施的等级进行估计。
对于第一类危险源即可燃物,其影响的是建筑物发生火灾后火灾的危害后果严重程度。由于该被评估场所室内材料不符合室内装修材料消防技术标准,室内可燃物较多,因此一旦发生火灾蔓延迅速并可能造成严重损失,根据危害后果等级的定义,将其危害后果估计为“严重”。
对于第二类危险源,其影响的是建筑物发生火灾的可能性。根据文献中对各种系统误报的统计数据可大体确定报警系统和灭火系统的误报率和灭火成功率,再结合风险矩阵中对可能性等级的定义,可将其导致危害的可能性等级进行估计,如表1.3所示
1.5将各措施填入风险矩阵
通过建筑物内消防措施的可能性等级和火灾发生的严重程度等级,可将具体的消防措施对应填入风险矩阵中,如图1.4所示。
1.6对建筑物进行综合风险评估
由风险矩阵可知,由风险矩阵可以得知,单位自身监管、人员疏散、报警系统和灭火系统属于高风险级,消防救援属于中等风险级,高风险矩阵居多,故而,该建筑的火灾风险属于不可接受风险。由于定性的火灾风险评估方法所涉及的主观因素加多,常会导致评估结果的误差较大,会造成对建筑物火灾风险的评估失真。
2半定量风险评估法:基于层次分析法的模糊综合评价法
火灾风险评估是通过分析影响火灾发生和发展的各种因素,充分利用历史数据,在系统防灭火安全分析的基础上,对系统的火灾风险进行评价。风险评估有多种方法,本文选取层次分析法对该建筑进行火灾风险评估。该法适用于多准则、多目标的复杂问题的分析和评价,其分析过程涉及的数据量不大,但要求分析人员明确问题所包含的要素及其相互关系,把定性分析与定最分析有机地结合起来,通过系统化、数学化和模型化的思维过程,统一地优化处理。
2.1指标体系的建立
根据综合楼的具体情况分析,本文采取了三层次指标体系,目标层包括建筑环境因素、建筑防火、消防设备因素、管理因素,再针对准则层和指标层对目标层进一步地细化,可得指标体系表格如下表,表2.1
2.2构造判断矩阵,并求解各指标相对权重
根据消防工作的实际经验,对目标层、准则层和指标层各自所包含的因素,利用1-9标度法进行量化处理,而后建立各自的判断矩阵。因素之间相对重要性的取值,见表2.2
由前面的指标体系可知,该建筑分为三个层次,即A、B、C三个层次。通过对下层内各因素对上一层元素影响的相对重要程度,按照1~9标度法进行打分,标准如图2.2所示,得到判断矩阵,并逐级向前判定,直至最高层,即A层。
故而,
故λmax,=0.67/(0.17*4)+1.33/(0.33*4)+1.33/(0.33*4)+0.67/(0.17*4)=4
满足一致性检验,所得比较矩阵的结果可以接受。
同理,可以求得不同目标层、准则层和指标层各自所包含的因素的权重值,具体值见表2.1。
2.3建立指标评价尺度和系统评价等级
确立了评价指标体系以及各个评价指标的权重,还需要建立指标评价尺度和系统评价等级,编制调查表,用于对具体对象进行定量的评估。一般的指标评价尺度分为五级,见表2.3,系统评价等级分为五级,见表2.4。
2.4建立指标评价尺度和系统评价等级
火灾风险调查表就是根据相关法规、标准及规范,结合工作实践经验,对每个指标给出得分并绘制而成的表。由于各地区的具体情况不同,不能有一个通用的调查表,以耐火等级和建筑高度两个指标的得分要求为例(见表2.5),说明编制方法和应用。
权重%(Wi)为表2.1中该指标的累积权重值。根据被评估建筑的实际情况,该指标符合评分要求中哪一项,该项对应的评分与权重的乘积,即为该指标的最终得分(P)。将全部指标的得分(P)相加得到系统的安全得分,再用表2.4查找系统安全评价等级,即可得出该综合楼建筑的安全等级。
关键词:D数理论;洪涝灾害;风险评估;危险性
1、引言
洪涝灾害脆弱性是指一定社会背景下,某孕灾环境内特定承灾体易受到致灾洪水的破坏或损失的特性。危险性评估是对风险区遭受不同强度洪水的破坏的特性进行定量评估分析。目前,对于洪灾危险性评估的研究很多,万君等[1]应用GIS技术,通过研究洪灾危险性和社会经济脆弱性,对湖北省洪灾风险进行了评估;马国斌等[2]借助自然灾害风险理论,用归一化和层次分析法,对全国进行了短时洪灾危险性评估;潘安定等[3]对广州市洪水灾害危险性进行了数字化分析,得到了各指标对洪灾影响程度的栅格图层。但评估中不确定信息的表示问题一直未得到很好的解决。基于此,本文结合D数理论,给出了洪涝灾害危险性评估过程的具体步骤。
2、D数理论
D数理论[4]是邓勇在证据理论的基础上提出的一种不确定性推理理论,。
定x1[4]设Ω是一个识别框架,对于映射D:Ω[0,1],满足
,
则把映射D叫做D数,其中 是空集,A∈2Ω。
定义2[4] 设有两个D数D1和D2,则 ,即:
D(b)=v (1)
其中 ,
其中 , 。
定义3[4] D数融合法则: (2)
其中ωj为Dj的权重, 为 从小到大排序所对应的下标j.
定义4[4] D数的集成: (3)
3、基于D数理论的洪涝灾害危险性评估过程
Step:1:建立风险评估指标体系
本文结合湖南省的实际情况,建立了如下洪涝灾害危险性评估指标体系(见表1)。Step2:指标体系的D数表示
首先我们需要确定一个评价等级,本文结合Khan[5]和Pun[6]的方法,将评价标准分为5个等级,分别为-2、-1、0、1、2,分别表示“高的负面影响”、“低的负面影响”、“无影响”、“低的正面影响”、“高的正面影响”。在此基础上将各评价指标用D数表示[7]。
Step3:D数融合
根据公式(1)-(2)将评级对象融合为一个D数。这里我们设定所有指标的权重均为1。
Step4:计算洪涝灾害的风险并排序
根据公式(3),计算出各地的I(D)并排序, I(D)越大,代表其洪灾危险性越大。
3、实例研究
以湖南省为例,计算每个城市的洪灾脆弱性风险,并排序。
Step1:根据表1设定的评价标准。请十位专家对湖南省14个地州市的各指标进行评价,并将结果用D数表示(见表3)。
Step2:根据公式(2)-(3)对每个城市的D数进行融合,再通过公式(1)计算出每个城市的 ,结果见表3。
4、结论
本文在对当前洪涝灾害危险性评估总结的基础上,针对评估中不确定信息的表示问题,提出了基于D数理论的洪涝灾害危险性评估方法,建立了洪涝灾害危险性评估指标体系,并以湖南省14个地州市为例证明了方法的可行性。
参考文献:
[1] 万君, 周月华, 王迎迎.基于 GIS 的湖北省区域洪涝灾害风险评估方法研究[ J ] .暴雨灾害, 2007
[2] 马国斌, 蒋卫国, 李京,等. 中国短时洪涝灾害危险性评估与验证[J]. 地理研究, 2012, 31(1):34-44.
[3] 潘安定, 刘会平, 陈碧珊,等. 广州市洪水灾害危险性评价初步研究[J]. 自然灾害学报, 2 1 (4):2328.
[4] Deng Y.D numbers: Theory and Applications[J].Journal of Information and Computational Science, 2012,9(9): 2421-2428.
[5] Khan M H, Fitzcharles K, Environmental management ?eld handbook for ruralroad improvement projects[M], CARE International Bangladesh, Dhaka, 1998.
[6] Pun K F, Hui I K, Lewis W G, et al. A multiple-criteria environmental impact assessment for the plastic injection molding process: a methodology[J]. Journal of Cleaner Production, 2003, 11(1):41-49.
[7] Deng X, Hu Y, Deng Y, et al. Environmental impact assessment based on D numbers[J]. Expert Systems with Applications An International Journal, 2014, 41(2):635-643.
查找信息资产存在的漏洞,结合现有控制措施,分析这些威胁被利用的可能性和造成的影响,根据可能性和影响评估风险的大小,提出风险控制措施的过程。《国家信息化领导小组关于加强信息安全保障工作的意见》在2003年9月被提上日程(简称27号文),提出了“信息安全风险评估是信息安全保障的重要基础性工作之一”。为了贯彻27号文的精神,进一步识别信息系统存在的风险,并对其进行控制,很多单位启动了风险评估项目。而风险评估项目又不同于一般的IT项目,有其自身的特点。
2信息安全风险评估项目的过程管理
可以从五个方面解释信息安全风险评估项目的生命周期,即数据收集、计划准备、数据分析、项目验收、报告撰写,其中一三五是风险评估的主要实施阶段。
2.1计划准备阶段
(1)制定项目章程。在信息安全风险评估项目中,应尽早确认并任命项目经理,最好在制定项目章程时就任命。项目经理的职责首先就在于应该参与制定项目章程,而该章程则具有授权的作用,即它能够使得经理能够运用组织资源来进行项目的实施。显而易见,项目经理是被授权的一方,必然不能成为授权项目运行有效的一方。授权项目启动的人一般而言能够提供实施项目所需要的资金等资源,他们能够参与章程的编制。
(2)确定风险评估范围。确定风险评估范围即要了解什么方面或者对象具有风险爆发的可能,例如公司的服务器数目、电脑操作系统的安全性和稳定性、应用的防火墙种类和数目等,甚至一些人为的因素也是重要的参考。
(3)明确风险评估成果。在信息安全风险评估项目中,应该在项目开始之前,与客户将项目提交的成果及要求确定下来。明确风险评估成果之后,在项目执行过程中,该目标也应该作为项目验收的标准。
(4)制定项目实施方案。项目实施方案是项目活动实施的具体流程,主要用来为项目实施提供技术指导。
(5)制定项目管理计划。如果想要计划实施过程一切顺利,或者说对定义等计划行动的过程需要记录的话,就会需要制定一个项目管理计划。项目管理计划需要通过不断更新来渐进明细。项目管理计划不能冗余,相反应该极其精炼,但是精炼并不意味着简单,相反项目管理计划应详细论述和解释完成这个项目所需要的一些条件。
(6)组建项目团队。一个优秀的项目团队是完成项目所必不可少的,是一种必须的人力资源。在项目开始时,一般而言,由项目经理来决定优秀团队的组成,并且在组建团队时应该注意谈判技巧。
(7)召开项目启动会。项目启动会代表着一个项目从此开始了正式的运作,是一个项目的启动阶段,在项目启动会上需要完成的任务包括分析评估完成项目所需要的方法和成本等问题。
(8)风险评估培训。风险评估培训是对项目团队成员及客户的项目参与者就风险评估方法、评估过程的相关细节性进行培训,以便项目能顺利实施。
2.2数据收集阶段
主要包括收集资料、现场技术评估、现场管理评估三项任务。
(1)收集资料。数据收集阶段最开始的步骤肯定是收集资料,简而言之,收集资料就是采取一切可行的方法,尽可能详细地获得和项目相关的一些信息,例如客户的行为习惯、客户业务相关的文档,甚至信息安全系统、信息化流程等信息都要尽量详细化。
(2)现场技术评估。现场技术评估就是通过漏洞扫描、问卷调查、现场访谈、主机配置审计、现场勘查等手段对评估对象进行评估。
(3)现场管理评估。现场管理评估是最后一个步骤,但是却非常重要,它不仅关系着此次项目运行成功与否,还关系到以后项目效率的改进,现场评估需要对项目进展的流程进行综合分析,找出不足之处,寻出与优秀的项目管理之间的差距,归纳总结,从而完善管理程序。
2.3数据分析阶段
收集数据阶段已经收集了很多的数据存量,想要发现数据的内在规律,从而发现有用的东西,就必须对数据进行详细分析,只有仔细分析数据,才能够发现项目的风险所在,从而确定风险的大小,找出其资产、弱点、风险。
2.4报告撰写阶段
对收集到的数据进行了详细分析,得到初步的结论以后,就到了报告撰写阶段,即在数据分析的基础上,制作一份报告,论述项目的风险问题。
(1)撰写风险评估报告。风险评估报告应该将风险分析的结果直观地、形象地表达出来,让管理层清楚地了解当前信息系统存在的风险。
(2)撰写整改报告。整改报告则是根据风险评估的结果,提出对风险进行管理与控制的过程。可分为安全加固建议、安全体系结构建议、安全管理建议三种。
2.5项目验收阶段
在完成了以上的步骤以后,理论上就可以对项目进行验收了,项目验收即对前期风险评估成果的检验,一般包括三项内容,即报告的评审、组织会议讨论验收事宜以及内部项目总结。
(1)报告评审报告评审就是对风险评估报告及整改报告进行评审。
(2)召开项目验收会即对项目的成果进行汇报。
(3)内部项目总结不仅仅是单纯的对项目实施过程的一次简单的回顾,还是一个经验总结的过程,回顾过去,把握现在,争取在以后的项目中不再犯同样的错误。
3信息安全风险评估项目的重点领域管理
信息安全问题影响深远,其风险评估应根据项目的特点及具体过程,且应在评估中重点加强沟通、范围、时间、成本、风险、人力资源等几个领域的管理。
3.1项目沟通管理
为了达到项目目标,项目经理首先必须通过沟通谈判从本公司获得相应的人力资源等支持;其次,为了获得客户的支持与配合,提高项目满意度,项目经理必须与客户进行有效沟通。项目的最终目标是满足或者超过干系人的需求与期望。要满足或者超过干系人的需求与期望,首先应该识别干系人,识别他们的需求与期望,制定沟通计划,在项目实施过程中管理干系人的需求与期望。
(1)识别干系人。很显然,与项目的相关程度不同,不同的人对项目信息安全风险具有不同的影响,作为客户方与项目实施方,其公司企业的信息安全风险是不一样的,一般而言客户方具有最大的影响力,公司方则次之,干系人对项目的态度也是影响项目信息安全风险的重要因素,态度一般分为无关、支持和反对三个。
(2)了解干系人的需求与期望。应该在充分了解项目背景的基础上,运用一定的方法与技巧了解干系人的需求与期望。①了解项目背景。可以咨询售前顾问、销售人员或者查阅招标时的招标书,甚至可以通过互联网获得相关信息。风险评估项目的项目背景也是复杂的,一般而言会分成很多的情况,比较常见的有项目本身实施过程中出现的信息安全事件、监管机制的不合理等。②了解干系人需求与期望的方法。马期洛需求层次理论可以帮助我们了解干系人需求与期望。通过马期洛需求层次理论可以大致了解干系人的需求,然后通过换位思考、沟通交流等手段,进一步确认干系人的需求与期望。
(3)制定沟通计划。信息安全风险评估项目需要沟通,所以需要制定一个有效的沟通计划。信息安全风险评估项目不能够随意地制定沟通计划,而应该详细地分析相关的影响因素,重点关注利益相关者的沟通情况,从而降低影响,提高效率。
(4)管理干系人的需求与期望。干系人的期望与需求也应该得到恰当的管理,最重要的是要明确期望与需求,进行类别的划分。可分为A、B、C三类:A类:必须做(need),这一类如不做,将难以通过验收;B类:应该做(want),这一类如不做,会影响验收效果;C类:可以做(wish),这一类是可做可不做的,做了客户会更加满意,不做也不会影响验收。其次,在管理干系人的需求与期望时,应该遵循80/20规则,即完成20%的任务实现80%的价值,这部分任务必须作为重点。另外,可能还有20%的任务花费80%的成本,在资源及时间允许的情况下处理此类需求与期望。再次,在管理干系人的需求与期望时也可以根据干系人的职权(权力)进行管理。①在第一象限中的干系人权力高,但对项目关注程度低,采用令其满意的管理策略。②在第二象限中的干系人权力高,且对项目关注程度高,要对其重点管理,优先满足其需要与期望。③第三象限的人员对项目关注程度高,但权力较低,采用随时告知的策略,尽量不要影响其个人利益。④第四象限的人权力低,且对项目不关注,要监督他们对项目的反应,不引起负面影响。最后,为了满足干系人的需求与期望,需要在项目范围、项目时间、项目成本、项目质量之间做好平衡。
3.2项目范围管理
范围是一个空间的范畴,一个项目管理的范围规定了一个项目的权限范围,规定了项目可以做哪些事情,而哪些事情是不能做的,实际上是对必要工作的坚持和对不必要工作的摒弃。
(1)明确风险评估范围。项目计划准备时就要考虑风险评估范围,在这一阶段就应该定义项目范围的广泛性以及纵深等内容,并且考虑客户的需求,从而明确项目管理范围。项目范围的确定不是一方所能够决定的,相反这是一个博弈的过程,应该照顾各方的利益,制定出一个符合各方利益的项目管理范围。
(2)明确风险评估成果。应该在项目开始之前,与客户将项目提交的成果及要求确定下来。一是在项目执行过程中,以此为目标;二是设定一个验收项目的标准。
(3)创建工作分解结构。顾名思义,创建工作分解结构即将解构分解,即把项目的最后结果和其工作流程明细化,从而使得每一步变得简单,更加容易操作。在信息安全风险评估项目中,第一层一般就放置项目成果,而第二层则更加侧重中间成果。显而易见,分解工作结构并不是一件简单的事情,也不是只有一种方法,各层次都是可以相互变化的。
(4)风险评估范围控制。范围是所有计划的基础。对待客户提出范围变更应该遵循以下流程:首先不能明确拒绝,然后要分析客户变更的原因及目的,快速反应变更所需要的人工及预算对时间和质量的影响,然后再做出决定。
(5)风险评估成果核实。风险评估成果核实过程应该严谨而且细心,因为这是一个正式验收项目的过程,需要由客户和项目的执行人一起认真核实项目的最终结果。
(6)取得干系人对项目范围正式认可。它要求审查可交付成果和工作结果,以保证一切均已正确无误且令人满意地完成。
3.3项目时间管理
时间管理至关重要,因为优秀的时间管理保证项目能够不延期交付。
(1)定义活动。定义活动从字面上理解就是一个识别的过程,定义识别的是在项目的实施过程中需要采取的一切实施方法和步骤。它是在工作分解结构的基础上进行细化而完成的。
(2)排列活动顺序。活动顺序涉及到的是一个排列的问题,指的是一种依赖关系,即识别和记录项目活动的依赖关系,是一种逻辑的过程。一般而言,这里所指的依赖关系指的是信息安全风险评估项目中,各个活动之间所具有的特性,如强制性、选择性和外部依赖性。确定完活动之间的依赖关系,就可以对他们进行排序了,可以采用网络图的方法来表达他们之间的顺序,常有三种关系,即完成-开始,开始-开始,结束-结束。
(3)估算活动持续时间。估算活动持续时间是一个时间上的范畴,指的是估计资源运用和消耗,以及估计完成一项活动所需工时的过程。需要根据活动的具体情况、负责活动的人员情况来进行估算。估算不能随意,应该具有严格的依据。工时估算时,常采用三点估算法。即估算工时=(最乐观时间+4×最可能时间+最悲观时间)/6。①制定进度计划。制定进度计划首先需要对所掌握的信息进行深入分析,从而确定活动的顺序,并且在时间和空间上确定一个相对准确的点,估算对资源的需求以及项目实施流程。制定一个有效的进度计划并不是件简单的事情,而是极其复杂的过程,在这期间需要一遍又一遍分析,从而确定一个合适的时间跨度,并且对项目结果有一个合适的预期。即使制订了进度计划,也不是一成不变的,而是要根据相关审查部门的意见适当地修改计划,从而使得计划在时间和资源应用上更加合理。只有审查通过以后,这个进度计划才可以说是确定下来了。信息安全风险评估项目极其复杂,很多因素无论是内部的还是外部的,都对项目有很大的影响,并且鉴于有限的项目组成员,所以需要采用一个更加合适的进度计划形式。②控制进度。控制进度的同时也是一个对项目监督管理的过程,这一过程根据进度计划的基准不断地调整项目的进程。进度控制程序:一般分为四个步骤,即先要分析一个项目所散发的状态信息;然后如果需要调整进度,就要调整影响进度的相关参数;再次分析以后,要确定一个项目是否在原定的轨道上;如果进度脱离了轨道,就要进行相应的管理。
3.4项目成本管理
成本管理包括估算成本、制定预算、控制成本三项任务。
(1)估算成本。对成本的估算需要囊括整个项目的进程,时间跨度和空间跨度上均要全面。成本估算是在某特定时点,根据已知信息所做出的成本预测。信息安全风险评估项目的主要成本是人工成本及实施直接成本,因为人工成本占了所有成本的一大部分,所以精确地估算人工成本是成本估算最基础的一面。估算人工成本有个前提,即进度计划是准确的,从而对团队成员的人工估算做到精确。项目成本即使估算出来了,也不一定是准确的,需要时时修正,因为越到了项目的后期,需要估计的越少,影响估算准确性的因素也越少,所以成本估算需要不断进行。
(2)制定预算。制定预算也是一个估算的过程,是对一个项目的所有方面进行一个全面的评估,从而为以后资金的拨付制订了基础和基准。只有制定预算,才能够根据预算的需求来划拨资金,并且影响到了项目的实施全过程和成果评估部分。
(3)控制成本。成本的控制一般而言指的是成本不应该超出预算,控制成本是一个动态的过程,是监督项目状态,从而获得有用信息以更新项目预算。项目成本控制包括:找出影响项目成本的因素,并作相应的修改;保证修改项目参数能够成功;在修改成功以后,要随时动态地监督;控制成本,使得成本控制在预算的范围之内,甚至应该精确到每一项开支;分析成本与预算成本基准之间的差距;对照资金支出,监督工作绩效;严格禁止不相关的支出,使得每一项成本都合情合理;向有关干系人汇报项目进展和成本控制的工作;即使项目超支了,也要尽量减少成本。
3.5人力资源管理
人力资源管理在一个项目执行时包括很多方面的内容,例如管理组织一个实施团队、人员分工等。
(1)制定人力资源计划。制定人力资源计划是在项目实施之前对实施项目的团队、人员、职务、报酬等方面的规划,并且对各个人和团队的责任进行详细划分。人力资源计划包含项目角色与职责记录、分成的各个部门等。一些信息安全风险评估项目执行时间比较长,因此需要更加有效的团队,这就需要对人员进行培训以及制定团队建设策略等。风险评估项目的责任分配并不复杂,可采用责任分配矩阵(RAM),这个矩阵能够显示工作包或活动与项目团队成员之间的联系。并且根据需求的不同,制定不同层次的矩阵。
(2)组建项目团队。组建项目团队实际上是对人力资源使用和分配的过程,需要了解人力资源的各种特性,从而组建最合适的管理团队,在组建团队时需要注意:项目经理所要做的是积极地与人力资源人员进行交流,充分掌握各方面的信息,从而获得最合适和最有效率的人才。但是有时候项目经理并不能总是如愿地获得自己想要的人力资源,而是会受到如经济等其他项目对资源的占用等因素的影响,从而制约了项目的实施,作为替代,项目经理可能不可避免地使用不合适的人力资源。
(3)管理项目团队。管理项目团队是选出来运营项目的人所组成的团队,他们具有多样化的目标,例如继续学习,提高团队成员的专业技能,增强团队的执行能力从而保证项目结果的按时交付;以最低的成本完成最高质量的项目;按时完成项目,团队成员之间相互协作,增加团队效率,丰富团队成员的知识,增强其跨学科运作能力,提高团队的凝聚力,无论整体上还是个人上都有效率的提升等。项目经理在期间应该全权负责项目团队的管理运作,增加项目绩效,在团队出现问题时,分析导致问题的原因,然后解决问题。团队建设一般要经过5个阶段:①形成阶段,这个阶段是团队形成的最初阶段,团队成员只是互相认识,并没有相应的合作。②震荡阶段,指的是团队已经开始运作,但是成员之间需要磨合的阶段。③规范阶段,过了磨合期以后,团队成员彼此之间逐渐适应了彼此的节奏,能够进行初步合作了,团队开始有成为一个有效整体的趋向。④成熟阶段,这一阶段团队成员之间已经能够精诚合作,互补余缺,相互学习,团队效率较高。⑤解散阶段,即当项目完成以后,各成员完成了职责,从而脱离团队。因为各种各样的原因,例如缺乏充足的资金、进度安排不合理、团队成员之间缺乏配合等,会造成项目环境的冲突。如果项目经理能有效管理,则意见分歧能够转变为团队的多样化管理,不仅能够提高团队创造力还有利于做出更好的决策。如果管理不当,团队之间的分歧没有得到解决,就可能会加大团队成员之间的鸿沟,从而对项目的实施产生负面的影响。要建设高效的项目团队,项目经理需要获得高层管理者的支持,获得团队成员的承诺,采用适当的奖励和认可机制,创建团队认同感,有效管理冲突,团队成员间增进信任和开放式沟通,特别是要有良好的团队领导力。项目团队管理的一些工具与技术包括:①人际关系技能。通过了解项目团队成员的感情来预测其行动,了解其后顾之忧,并尽力帮助解决问题,项目管理团队可大大减少麻烦并促进合作。②培训。旨在提高项目团队成员能力的全部活动,培训可以是正式或非正式的。应该按人力资源计划中的安排来实施预定的培训。③制定管理规范,对项目团队成员的可接受行为做出明确规定。尽早制定并遵守明确的规则,可减少误解,提高生产力。规则一旦建立,全体项目团队成员都必须遵守。④认可与奖励。如果想要提高项目团队的效率,使得每个人更加尽心和更加富有责任感,就应在团队建设过程中引进相应的激励机制,在制定项目计划时就应该考虑到团队成员的奖惩问题。在管理项目团队的过程中,团队成员的奖励不是随意而发的,而是通过项目绩效评价,以正式或非正式的方式做出奖励决定。只有优良行为才能得到奖励。
3.6项目风险管理
项目风险管理旨在降低风险,或者把风险控制在可控范围之内。其目标是尽力使得项目运行向着有利的方面转化,对消极负面的一部分则注意防范。信息安全风险评估项目不属于特别大的项目,所以一般分为识别风险、评价风险、规划风险应对、监控风险四个过程。
(1)识别风险。识别风险是风险管理的前提,是一个信息处理的过程,在这个过程中判断分析什么样的风险会影响项目。可采用核对表的方式进行风险识别。
(2)评价风险。对于信息安全风险评估项目,评价风险只需要定性评价即可。实施定性风险分析根据风险发生的相对概率或可能性、风险发生后对项目目标的相应影响以及其他因素来评估已识别风险的优先级。
(3)规划风险应对。规划风险应对是风险管理最重要的步骤,其规划的是项目的目标及降低风险的步骤。对于消极风险,常有回避、转移、减轻、接受四种方式;对于积极风险,常有开拓、分享、提高、接受四种方式。
(4)监控风险。监控风险是风险管理的最后一步,也是第一步,因为它是贯穿在整个项目之中,是一个制定风险应对计划、监控已知风险、加强管理以解决风险以及发现新风险的过程。
4结语