安全评估方法

关键词: 水库

安全评估方法(精选十篇)

安全评估方法 篇1

柠檬坑水库位于珠海市香洲区南屏镇西南部, 西江磨刀门出口左岸, 东与蛇地坑水库一山坳之隔, 西靠洪东村, 北靠将军山下, 南望洪湾水闸。水库上坝公路长1.78公里, 交通十分便利。水库始建于1984年11月。地处低洼丘陵区, 库区表面为粉质粘土覆盖, 山体植被较好。水库为均质土坝, 集雨面积0.67平方公里, 为小 (二) 型水库。最大坝长为97米, 坝顶高程64.40米, 防浪墙顶高程64.80米, 溢洪道堰顶高程62.40米, 净宽8.00米。200年一遇校核洪水位63.80米, 总库容54万立方米;20年一遇设计洪水位63.35米, 正常水位62.40米, 正常库容45.30万立方米。

工程建成至今已有20多年的历史, 经过了多次工程处理, 取得了一定的效果, 但也存在不少问题。几次工程措施包括: (1) 于1994年对坝体进行灌浆防渗处理。 (2) 于1995年将原700×1200的浆砌石方涵套装DN400压力钢管, 本次工程处理最初目的是用于当地居民、工厂及中珠联围洪湾水闸职工用水为主。涵内灌注混凝土防渗堵漏。并在迎水坡进行了干砌石面浇筑混凝土防渗。 (3) 2002年发现坝脚原沟有渗漏逸出点, 并且在库水深8米左右时尤为明显。于同年12月再次对坝体进行劈裂灌浆防渗堵漏;对大坝背水坡进行修补坝坡, 铺植草皮;建管理房一栋, 二层, 面积95平方米, 同时搞好库区周围环境, 再配套建设了水位尺竿等观测设施。工程效益达到年供水量45.30万立米。

2 坝体现状渗漏情况

2.1 现场观测数据

2009年8月21日现场观测, 在大坝下游反滤体坡脚正对直角三角形量水堰位置的防渗反滤体上有杯口粗的水流涌出, 其左右两侧还有两处有较大的水流渗出, 但渗漏水均水质清澈, 无带动泥砂的迹象。上游库水位为60.40m, 直角三角形量水堰堰上水头为5.8cm。从近一个月的观测来看, 量水堰堰上水头均有5cm左右的水头差, 详细数据见表1所示。

根据《土石坝安全监测技术规范-SL60-94》附录D提供的直Á角三角形量水堰流量计算公式:

式中:Q-渗流量, m3/s;

H-堰上水头, m;

计算数值采用当天的观测数据:H=5.8cm, 得:

2.2 现场实验数据

实验器材包括:秒表一只;大容量容器一个;接水漏斗一个;电子称一台。

实验步骤:先称出容器的重量, 然后安装好接水漏斗, 安装漏斗时必须保证所有从量水堰上流出的水均汇集到容器里面。于60秒为一个时间段进行实验, 每隔60秒取出容器, 用电子称称出重量。最后测得平均值为70kg。

最后实验得出:

2.3 坝体渗漏数据的确定

尽管上述理论渗流量与实验渗流量较接近, 究竟哪个数据更具代表性呢?现作如下分析:《土石坝安全监测技术规范-SL60-94》规定:“4.5.3.2 (1) 量水堰应设在排水沟直线段的堰槽段。该段应采用矩形断面, 两侧墙应平行和铅直。槽低和侧墙应加砌护, 不漏水, 不受其他干扰。”但现场观察的结果是, 堰槽内淤积了相当的泥砂, 同时槽低和侧墙也没有相应的进行砌护。由于多年的锈蚀和当初施工安装的可能误差, 量水堰已经有些不规则, 而量水堰铁皮也已经生锈剥落, 这些因素均会影响到观测数据的准确性。而本次实验是实测的实际渗流量。所以现状渗漏数据取实验值, 即:Q实验=1.17×10-3m3/s。

3 坝体理论渗流量计算

在坝与水库失事事故的统计中, 有25%是由于渗流问题引起的。所以渗流问题在水库运行过程中有着相当大的危害性, 应给予足够的重视, 以确保水库安全、高效地运行, 同时创造更大的经济效益。

渗流分析的内容包括: (1) 、确定浸润线的位置; (2) 、确定渗流量。

3.1 计算原理

从工程实际来看, 本工程属于“均质坝, 有堆石滤水坝趾, 下游无水情况”, 计算公式参照《土坝设计》———水利水电出版社。

根据上游坡率m1及水头与渗径的比值可求得β值, 但为了更加精确起见, 采用电拟试验数值的相关数据计算求得β值, 确定△1, △1=βH。

堆石滤水坝趾上游脚处的浸润线高度a0:

式中:q-单宽渗流量, m2/s;

k-渗流系数, cm/s;

坝体浸润线位置按下式确定:

单宽渗流量q:

3.2 计算参数的选取

由于本次渗漏安全评估缺少必要的地质资料和观测资料, 只有2002年对坝体灌前进行的堤坝勘测报告书和竣工验收资料等极少的资料。

基于以上原因, 计算水位采用2009年8月21日现场试验时候的库水位60.4m, 下游水位为0.0m。同时选取2002年对坝体灌浆前进行的地质勘测报告、竣工验收报告两组地质参数及设计规范要求的最大渗透系数进行计算。

3.3 详细计算

3.3.1库水位60.4m, 下游水位为0.0m, 地质参数选自2002年3月《珠海市香洲区南屏镇水利管理所柠檬坑水库堤坝勘察报告书》

a.计算参数:

水库大坝最大坝长为97米, 对应的坝顶高程为64.40米, 同时大坝横剖面为“V”型结构, 而计算水位60.40m对应的坝面长度只有90米左右, 所以综合考虑取大坝计算长度为90.0m。

b.计算过程:

堆石滤水坝趾上游脚处的浸润线高度a0:

坝体浸润线方程:单宽渗流量q:

渗流量:

c.计算结果:

(2) 库水位60.4m, 下游水位为0.0m, 地质参数选自2003年6月《柠檬坑水库加固工程竣工资料———坝体劈裂灌浆》

a.计算参数:

水库大坝最大坝长为97米, 对应的坝顶高程为64.40米, 同时大坝横剖面为“V”型结构, 而计算水位60.40m对应的坝面长度只有90米左右, 所以综合考虑取大坝计算长度为90.0m。

b.计算过程:

根据上游坡率m1=2.5及水头与渗径的比值H1=1542..46=2.77, 查β值表得β=0.234

堆石滤水坝趾上游脚处的浸润线高度a0:

坝体浸润线方程:

单宽渗流量q:

渗流量:

c.计算结果:

(3) 库水位60.4m, 下游水位为0.0m, 渗透系数取规范规定的最大值

a.计算参数:

水库大坝最大坝长为97米, 对应的坝顶高程为64.40米, 同时大坝横剖面为“V”型结构, 而计算水位60.40m对应的坝面长度只有90米左右, 所以综合考虑取大坝计算长度为90.0m。

《碾压式土石坝设计规范》SL274-2001“4.1.5渗透土料应满足下列要求:1渗透系数:均质坝不大于1×10-4cm/s, ……”所以取规范规定的最大渗透系数1×10-4cm/s进行复核验算。

b.计算过程:

堆石滤水坝趾上游脚处的浸润线高度a0:

坝体浸润线方程:

单宽渗流量q:

渗流量:

c.计算结果:

4 渗漏安全评估结论

柠檬坑水库坝体为均质土坝, 自竣工投入使用至今已有20多年的历史, 为珠海市的居民引水作出了巨大的贡献, 特别是为当地居民、工厂及中珠联围洪湾水闸职工用水提供了保障。

在接到珠海市香洲区水利局的委托任务后, 我院高度重视, 在院总工的带领下到现场察看, 并进行现场实验。回到单位立即落实任务。

经计算, 无论是取2002年对坝体灌浆前进行的地质勘测报告参数、竣工验收报告中的地质参数还是规范要求的防渗安全最大渗透系数等三方面进行计算, Q理论均小于Q试验, 即现状渗流量偏大, 并超出允许值, 比规范要求的渗透系数不大于1×10-4cm/s对应的渗透量大5倍。

所以初步认为, 坝体的渗流量是不正常的, 是偏大的, 长期运行下去对坝体是不安全的。坝体可能由于长期的渗流而形成渗流通道或管涌, 对坝体构成极大的安全隐患。因此建议对坝体进行防渗加固措施。加固措施包括:对坝体地质、地形进一步勘察, 提供地质参数后对坝体及坝基进行充填灌浆, 以确保水库安全、高效的运行。同时建议选择灌浆方面较强的单位进行施工, 以杜绝灌浆后没几年又需复灌的情况。

摘要:本文结合柠檬坑水库工程实例, 结合现场观测数据、实验数据等有关资料, 对水库坝体渗漏情况进行分析, 提出坝体理论渗流量计算原理, 渗漏安全评估结论做出阐述。

关键词:坝体渗漏,计算参数,评估

参考文献

区域消防安全评估方法 篇2

本节主要介绍火灾风险评估的目的、原则、内容、范围、流程以及评估注意事项等内容,为城火灾风险评估提供有效的评估方法。

一、评估目的

对区域进行火灾风险评估,是分析区域消防安全状况、查找当前消防工作薄弱环节的有效手段。根据不同的火灾风险级别,部署相应的消防救援力量,建设消防基础设施,使公众和消防员的生命、财产的预期风险水平与消防安全设施以及火灾和其他应急救援力量的种类和部署达到最佳平衡,为今后一段时期政府明确消防工作发展方向、指导消防事业发展规划提供参考依据。

二、评估原则

(一)系统性原则

评估指标应当构成一个完整的体系,即全面地反映所需评价对象的各个方面。为此应按照安全系统原理来建立指标体系。该指标体系由几个子系统构成,且呈一定的层次结构,每个子系统又可以单独作为一个有机的整体。区域火灾风险评估指标体系应力求系统化、理论化、科学化,所包含的内容力求广泛,应能涉及到影响区域火灾的各个因素,既包括内部因素,也包括外部因素,还包括管理因素。

(二)实用性原则 评估指标必须与评价目的和目标密切相关。开展区域火灾风险评估指标体系的研究,是为了更好地用于指导防火实践,是为实践需求服务的。因此,它既是一个理论问题,又必需时刻把握其实用性。

(三)可操作性原则

构建区域火灾风险评估指标体系要有科学的依据和方法,要充分收集资料,并运用科学的研究手段。评估指标体系应具有明确的层次结构,每一个子指标体系应相对独立,建立评估指标体系时需注意风险分级的明确性,以便于操作。

三、评估内容

(一)分析区域范围内可能存在的火灾危险源,合理划分评估单元,建立全面的评估指标体系;

(二)对评估单元进行定性及定量分级,并结合专家意见建立权重系统;

(三)对区域的火灾风险做出客观公正的评估结论;

(四)提出合理可行的消防安全对策及规划建议。

四、评估范围

整个区域范围内存在火灾危险的社会面、建筑群和交通路网。

五、评估流程

区域火灾风险评估可按照以下六个步骤来进行。

(一)信息采集

在明确火灾风险评估的目的和内容基础上,收集所需的各种资料,重点收集与区域安全相关的信息,可包括:评估区域内人口、经济、交通等概况、区域内消防重点单位情况、周边环境情况、市政消防设施相关资料、火灾事故应急救援预案、消防安全规章制度等。

(二)风险识别

火灾风险源是指能够对目标对象的评估结果产生影响的所有来源。通过资料分析和现场勘察,查找评估对象的火灾风险来源,确定其存在的部位、方式以及发生作用的途径和变化规律。然后,根据所采集的信息,分析与区域火灾风险相关的各种影响因素。火灾风险源一般分为客观因素和人为因素两类。

1.客观因素

1)气象因素引起火灾

火灾的起数与气象条件密切相关,影响火灾的气象因素主要有大风、降水、高温以及雷击。

(1)大风。大风是影响火灾发生的重要因素。大风不但可能吹倒建筑物、刮倒电线杆或者吹断电线,引起火灾,而且它还可作为火的传播媒介,导致火场扩大,或产生新的火源,造成异地火灾。此外,大风也是助长火势蔓延的一个重要因素。(2)降水。降水对火灾的影响作用可以分为两个方面。一方面,降水增加了可燃物的含水量,潮湿的可燃物遇火不易燃烧,火势也不易蔓延,所以降水是火灾发生、蔓延的抑制因素。另一方面,降水大小对自燃物质也有显著的影响。由于降水增加了空气湿度,使自燃物质的湿度加大,一定的水分能起到催化剂的作用,可加速自燃物质的氧化而引发自燃。同时,如果出现暴雨,由于暴雨具有突发性、来势猛、强度大及局地性强的特点,会在短时间内积聚大量的雨水,在排水不畅时,可能造成局部积水,严重时甚至会形成局部洪涝,使电气线路和设备短路,引起火灾。

(3)高温。在高温环境下,生产生活用电负荷将增大,使电气线路处于满负载状态,加速了电气线路的老化。同时,对于存在自燃起火危险的物品,高温环境将有利于其自然氧化。气象上把最气温高于35℃定义为高温天气;把日平均气温高于30℃(或日最低气温高于25℃)定义为高温闷热天气。

(4)雷电。在雷雨天气中,如果建筑物防雷击设施不够齐备,在受到雷击时,电气线路容易发生故障、出现燃烧,或者建筑物内部电器设备受到雷的直击发生爆炸,引起火灾。严重时可能直接击中人体,造成人员伤亡。

2)电气引起火灾 在全国的火灾统计中,由各种诱因引发的电气火灾,一直居于各类火灾原因的首位。根据以往对电气火灾成因的分析,电气火灾原因主要有以下几种:

(1)接头接触不良导致电阻增大,发热起火;(2)可燃油浸变压器油温过高导致起火;

(3)高压开关的油断路器中由于油量过高或过低引起气体爆炸起火;

(4)熔断器熔体熔断时产生电火花,引燃周围可燃物;(5)使用电加热装置时,不慎放入高温时易爆物品导致爆炸起火;

(6)机械撞击损坏线路导致漏电起火;

(7)设备过载导致线路温度升高,在线路散热条件不好时,经过长时间的过热,导致电缆起火或引燃周围可燃物;

(8)照明灯具的内部漏电或发热引起燃烧或引燃周围可燃物。3)易燃易爆物品引起火灾

爆炸一般是由易燃易爆物品引起。可燃液体的燃烧实际上是可燃液体蒸气的燃烧。柴油属于丙类火灾危险性可燃液体,其闪点为60-120℃,爆炸极限为1.5%~6.5%。柴油的电阻率较大,易于积聚静电。柴油的爆炸可分为物理爆炸和化学爆炸。如果存放柴油的油箱过满,没有预留一定的空间,则在高温环境下,柴油受热鼓胀发生爆炸。另外,如果油箱密封不严,造成存放的柴油泄漏挥发,或油箱内的柴油蒸气向外挥发,在储油间内的柴油蒸气达到其爆炸极限的情况下,遇到明火、静电或金属撞击形成的火花时,都会产生爆炸。

2.人为因素

1)用火不慎引起火灾 用火不慎主要发生在居民住宅中,主要表现为:用易燃液体引火;用液化气、煤气等气体燃料时,因各种原因造成气体泄漏,在房内形成可燃性混合气体,遇明火产生爆炸起火;家庭炒菜时油锅过热起火;未完全熄灭的燃料灰随意倾倒引燃其他可燃物;夏季驱蚊,蚊香摆放不当或点火生烟时无人看管;停电使用明火照明,不慎靠近可燃物,引起火灾;烟囱积油高温起火。

2)不安全吸烟引起火灾 吸烟人员常常会出现随便乱扔烟蒂、无意落下烟灰、忘记熄灭烟蒂等不良吸烟行为,一部分可能会导致火灾。由香烟引起的火灾,以引燃固体可燃物,尤其是引燃床上用品、衣服织物、室内装璜、家具摆设等居多。据美国加利福尼亚消防部门试验,烧着的烟头的温度范围从288℃(不吸时香烟表面的温度)到732℃(吸烟时香烟中心的温度)。有的资料还介绍,一支香烟停放在一个平面上可连续点燃24分钟。炽热的香烟温度,从理论上讲足以引燃大多数可燃固体以及易燃液体和气体。

3)人为纵火

(三)评估指标体系建立

在火灾风险源识别的基础上,进一步分析影响因素及其相互关系,选择出主要因素,忽略次要因素,然后对各影响因素按照不同的层次进行分类,形成不同层次的评估指标体系。区域火灾风险评估,一般分为二层或三层,每个层次的单元根据需要进一步划分为若干因素,再从火灾发生可能性和火灾危害等方面来分析各因素的火灾危险度,各个组成因素的危险度是进行系统危险分析的基础,在此基础上确定评估对象的火灾风险等级。

区域火灾风险评估可选择以下几个层次的指标体系结构。1.一级指标

一般包括火灾危险源、区域基础信息、消防力水平和社会面防控能力等。

2.二级指标

包括客观因素、人为因素、城市公共消防基础设施、灭火救援能力、消防管理、消防宣传教育、灾害抵御能力等。

3.三级指标

包括易燃易爆危险品、燃气管网密度、加油加气站密度、电气火灾、用火不慎、放火致灾、吸烟不慎、温度、湿度、风力、雷电、建筑密度、人口密度、经济密度、路网密度、重点保护单位密度、消防车通行能力、消防站建设水平、消防车通道、消防供水能力、消防装备配置水平、消防员万人比、消防通信指挥调度能力、多种形式消防力量、消防安全责任制落实情况、应急预案完善情况、重大隐患排查整治情况、社会消防宣传力度、消防培训普及程度、多警联动能力、临时避难区域设置、医疗机构分布及水平等相关内容。

(四)风险分析与计算

根据不同层次评估指标的特性,选择合理的评估方法,按照不同的风险因素确定风险概率,根据各风险因素对评估目标的影响程度,进行定量或定性的分析和计算,确定各风险因素的风险等级。

1.风险因素量化及处理

考虑到人的判断的不确定性和个体的认识差异,评分值的设计采用一个分值范围,由参加评估的团队人员,运用集体决策的思想,根据所建立的指标体系,按照对安全有利的情况,越有利得分越高,进行了评分,从而降低不确定性和认识差异对结果准确性的影响。然后根据模糊集值统计方法,通过计算得出一个统一的结果。

2.模糊集值统计

对于指标,专家 依据其评估标准和对该指标有关情况的了解给出一个特征值区间[ ],由此构成一集值统计系列:[ ],[ ],„,[ ],„,[ ]表示。

3.指标权重确定

目前国内外常用评估指标权重的方法主要有专家打分法(即Delphi法)、集值统计迭代法、层次分析法等、模糊集值统计法。本课题采用专家打分法确定指标权重,这种方法是分别向若干专家(一般以10~15名为宜)咨询并征求意见,来确定各评估指标的权重系数。

设第 个专家给出的权重系数为: 若其平方和误差在其允许误差 范围内,即(4-1-2)则(4-1-3)

为满意的权重系数集,否则,对一些偏差大的 再征求有关专家意见进行修改,直到满意为止。

4.风险等级判断

根据基本指标的分值范围,可以通过下述公式计算上层指标的风险分值。

(4-1-4)

式中 =1,2,„,; =1,2,„。最终应用线性加权方法计算火灾风险度: R=(4-1-5)

式中:R—上层指标火灾风险; Wi—下层指标权重; Fi—下层指标评估得分。

根据R值的大小可以确定评估目标所处的风险等级。5.风险分级

根据区域火灾防控实际,在设定量化范围的基础上结合公安部2007年下发的《关于调整火灾等级标准的通知》中的火灾事故等级分级标准,将火灾风险分为四级。如下表所示:

表4-1-2 风险分级量化和特征描述

风险等级 名称 量化范围 风险等级特征描述

Ⅰ 级 低风险 [85,100] 几乎不可能发生火灾,火灾风险性低,火灾风险处于可接受的水平,风险控制重在维护和管理。

Ⅱ 级 中风险 [65,85] 可能发生一般火灾,火灾风险性中等,火灾风险处于可控制的水平,在适当采取措施后可达到接受水平,风险控制重在局部整改和加强管理。

Ⅲ 级 高风险 [25,65] 可能发生较大火灾,火灾风险性较高,火灾风险处于较难控制的水平,应采取措施加强消防基础设施建设和完善消防管理水平。

Ⅳ 级 极高风险 [0,25] 可能发生重大或特大火灾,火灾风险性极高,火灾风险处于很难控制的水平,应当采取全面的措施对建筑的设计、主动防火设施进行完善,加强对危险源的管控、增强消防管理和救援力量。火灾风险分级和火灾等级的对应关系为:

1)极高风险 / 特别重大火灾、重大火灾 特别重大火灾是指造成30人以上死亡,或者100人以上重伤,或者1亿元以上直接财产损失的火灾;

重大火灾是指造成10人以上30人以下死亡,或者50人以上100人以下重伤,或者5000万元以上1亿元以下直接财产损失的火灾;

2)高风险 / 较大火灾 是指造成3人以上10人以下死亡,或者10人以上50人以下重伤,或者1000万元以上5000万元以下直接财产损失的火灾;

3)中风险 / 一般火灾 是指造成3人以下死亡,或者10人以下重伤,或者1000万元以下直接财产损失的火灾。

(五)确定评估结论

根据评估结果,明确指出建筑设计或建筑本身的消防安全状态,提出合理可行的消防安全意见。

(六)风险控制

根据火灾风险分析与计算结果,遵循针对性、技术可行性、经济合理性的原则,按照当前通行的风险归避、风险降低、风险转移以及风险自留等四种风险控制措施,根据当前经济、技术、资源等条件下所能采用的控制措施,提出消除或降低火灾风险的技术措施和管理对策。

六、注意事项

进行区域火灾风险评估时,应注意收集相关消防基础设施建设的情况,如消防站、市政消防水源等。

根据住建部和国家发改委联合发布的《城市消防站建设标准》(建标152-2011)标准的要求,消防站建设“普通消防站不宜大于7Km2;设在近郊区的普通消防站不应大于15Km2。也可针对城市的火灾风险,通过评估方法确定消防站辖区面积”,为确保城市服务经济发展和市民生活的功能实现,新建消防站应重点布局在人口稠密区、产业功能区、新城和副中心以及消防设施相对薄弱的城乡结合部和农村地区。随着消防部门职能的拓展,还应加强消防站对于高层救援、交通事故救援、化学灾害抢险、危险品事故处理、地震和建筑物倒塌等紧急事件的处置能力。因此,进行区域火灾风险评估时,及时了解消防站等基础设施的建设情况,既有助于合理安排消防站布局,又可通过评估确定消防站辖区面积,有利于推进消防站的建设。

信息安全风险评估方法浅析 篇3

【关键词】信息系统;信息安全;风险评估;评估方法

【中图分类号】C931.6 【文献标识码】A 【文章编号】1672-5158(2012)09-0025-01

一、信息安全风险评估的评估实施流程

信息安全风险评估包括:资产评估、威胁评估、脆弱性评估、现有安全措施评估、风险计算和分析、风险决策和安全建议,在风险评估之后就是要进行安全整改。

网省公司信息系统风险评估的主要内容包括:资产评估、威胁评估、脆弱性评估和现有安全措施评估,一般采用全面风险评估的方法,以安全顾问访谈、管理问卷调查、安全文档分析等方式,并结合了漏洞扫描、人工安全检查等手段,对评估范围内的网络、主机以及相应的部门的安全状况进行了全面的评估,经过充分的分析后,得到了信息系统的安全现状。

二、信息安全风险评估实施方法

2.1 资产评估

网省公司资产识别主要针对提供特定业务服务能力的应用系统展开,通常一个应用系统都可划分为数据存储、业务处理、业务服务提供和客户端四个功能部分,这四个部分在信息系统的实例中都显现为独立的资产实体,例如:典型的协同办公系统可分为客户端、Web服务器、Domino服务器、DB2数据库服务器四部分资产实体。综合考虑资产的使命、资产本身的价值、资产对于应用系统的重要程度、业务系统对于资产的依赖程度、部署位置及其影响范围等因素评估信息资产价值。资产赋值是资产评估由定性化判断到定量化赋值的关键环节。

2.2 威胁评估

威胁评估是通过技术手段、统计数据和经验判断来确定信息系统面临的威胁的过程。在实施过程中,根据各单位业务系统的具体系统情况,结合系统以往发生的信息安全事件及对网络、系统管理员关于威胁发生可能性和发展趋势的调查,下面按照威胁的主体分别对这些威胁及其可能发生的各种情形进行简单描述:

2.3 脆弱性评估

脆弱性评估内容包括管理、运维和技术三方面的内容,具体实施可参照公司相应的技术或管理标准以及评估发起方的要求,根据评估选择的策略和评估目的的不同进行调整。下表是一套脆弱性识别对象的参考:

管理脆弱性:安全方针、信息安全组织机构、人员安全管理、信息安全制度文件管理、信息化建设中的安全管理、信息安全等级保护工作、信息安全评估管理、信息安全的宣传与培训、信息安全监督与考核工作、符合性管理。

运维脆弱性:信息系统运行管理、资产分类管理、配置与变更管理、业务连续性管理、物理环境安全、设备与介质安全。

技术脆弱性:网络系统、主机安全、通用系统安全、业务系统安全、现有安全措施。

管理、运维、技术三方面脆弱性是相互关联的,管理脆弱性可能会导致运维脆弱性和技术脆弱性的产生,运维脆弱性也可能导致技术脆弱性的产生。技术的脆弱性识别主要采用工具扫描和人工审计的方式进行,运维和管理的脆弱性主要通过访谈和调查问卷来发现。此外,对以往的安全事件的统计和分析也是确定脆弱性的主要方法。

三、现有安全措施评估

通过现有安全措施指评估安全措施的部署、使用和管理情况,确定这些措施所保护的资产范围,以及对系统面临风险的消除程度。

3.1 安全技术措施评估

通过对各单位安全设备、防病毒系统的部署、使用和管理情况,对特征库的更新方式、以及最近更新时间,设备自身资源使用率(CPU、MEM、DISK)、自身工作状况、以及曾经出现过的异常现象、告警策略、日志保存情况、系统中管理员的个数、管理员所使用的口令的强度、弱口令情况等信息进行脆弱性分析,并确定级别。

3.2 安全管理措施评估

访谈被评估单位是否成立了信息安全领导小组,并以文件的形式明确了信息安全领导小组成员和相关职责,是否结合实际提出符合自身发展的信息化建设策略,其中包括是否制定了信息安全工作的总体方针和安全策略,建立健全了各类安全管理制度,对日常管理操作建立了规范的操作规程;定期组织全员学习国家有关信息安全政策、法规等。

3.3 物理与环境安全

查看被访谈单位信息机房是否有完善的物理环境保障措施,是否有健全的漏水监测系统,灭火系统是否安全可用,有无温湿度监测及越限报警功能,是否配备精密空调严格调节控制机房内温度及湿度,保障机房设备的良好运行环境。

3.4 应急响应与恢复管理

为正确、有效和快速处理网络信息系统突发事件,最大限度地减少网络信息系统突发事件对单位生产、经营、管理造成的损失和对社会的不良影響,需查看被评估单位是否具备完善网络信息系统应急保证体系和应急响应机制,应对网络信息系统突发事件的组织指挥能力和应急处置能力,是否及时修订本单位的网络信息系统突发事件应急预案,并进行严格的评审、发布。

3.5 安全整改

被评估单位根据信息安全风险评估结果,对本单位存在的安全风险进行整改消除,从安全技术及安全管理两方面,落实信息安全风险控制及管理,确保信息系统安全稳定运行。

四、结语

公司近两年推行了“双网双机、分区分域、等级保护、分层防御”的安全防护策略和一系列安全措施,各单位结合风险评估实践情况,以技术促安全、以管理保安全,确保公司信息系统稳定运行,为公司发展提供有力信息支撑。

参考文献

[1]中国国家标准化管理委员会,信息安全技术一信息安全风险评估规范,2007年

软件安全性评估方法综述 篇4

关键词:软件安全性,风险,可靠性模型

1 概述

关于安全性,首先应该区分软件安全性和系统安全性的差别。就软件本身而言,软件并不直接做任何危险的事。然而,把软件放在一个复杂的系统中,软件有可能对系统产生不可预测和不安全的影响。因此,文献[1-4]认为安全性是一个系统级的问题。软件安全性表示软件的运行不使系统出现事故的能力。IEEE标准认为软件安全性是指避免软件到达危险状态的能力[5]。系统安全性指避免系统到达危险状态的能力。软件安全性仅仅与软件内部的失效有关,与硬件、人为操作等因素无关。而系统安全性受软件安全性的影响。上述软件安全性的定义并没有反映出人们对于事故后果的严重性的态度。而安全性应该是一个不只局限于时间和空间的概念,还取决于人们对它的态度,这种态度是主观的,并且随着时间和环境而变化。所以本文所采用的软件安全性定义认为它是软件运行而不至于使系统产生不可接受风险的能力[6]。

自20世纪80年代首次提出软件安全性概念以来,围绕软件安全性分析、设计和验证已经提出了一些方法,但是由于安全性评估所需的数据的获得很困难,因此在一定程度上遏制了软件安全性评估模型的发展。

2 软件安全性评估方法分类研究

迄今为止,软件安全性评估方法主要可以分为软件安全性风险矩阵评估、软件安全性模糊评估、基于可靠性模型的评估。风险矩阵评估方法最早出现在系统安全性的评估上,后来将其引入到软件安全性评估。软件安全性的评估涉及主观因素,这会导致评估结果的模糊性,这是软件安全性模糊评估方法出现的原因。而后考虑软件安全性与软件可靠性的有一定的相同之处,运用可靠性模型来评估软件安全性成为可能,这样就出现了基于可靠性模型的安全性评估方法。

2.1 软件安全性风险矩阵评估

事故定义为这样的一系列事件,这些事件最终导致人员受伤(甚至死亡)、财产损失、环境破坏或者设备损坏等。风险由事故发生的可能性和事故导致的后果两方面来衡量。

Risk=f(ε(hazard),Pr(hazard))

其中,Risk表示风险,ε(hazard)表示对事故所造成后果的度量,Pr(hazard)表示事故发生的可能性,函数f表示风险与事故发生的可能性和事故导致的后果之间存在着一定的映射关系。将风险概念运用到软件安全性评估中,风险将由软件失效的概率和软件失效引起的事故的后果(失效严重度)来综合表示。

顾名思义,基于风险评估的方法就是用风险作为刻画软件安全性的指标。在软件需求设计阶段,要描述软件要实现的功能及定义软件能够承受的风险。在软件测试阶段,运用风险评估方法得到该软件的风险水平。如果求得的风险水平小于软件要求的风险水平,那么软件是可以接受的,否则需要对软件进行修改,直到达到可接受的风险水平为止。

根据上面的划分可以得到安全风险矩阵,如表1所示。

由表1可知,风险水平划分为4级(高、严重的、中等、低),其值由软件失效概率和失效严重度两方面共同表示。在考虑软件失效时,由领域专家对软件失效概率、失效严重度的值用自然语言表示,这就需要大量的历史数据以及丰富的经验才能对结果有个比较可靠的评估,并且得到的风险水平只是用“高”、“严重的”、“中等的”、“低”等来区分。这种方法只能算是一种定性评估方法。

鉴于上述矩阵的风险等级划分得不够细致,不同软件失效概率和失效严重度组合会得出相同的风险水平。所以用[1,20]中的某个自然数来表示风险水平,从而将风险值划分得更细致,并且避免在矩阵中出现相同的风险值,如表2所示[7]。

其中1-5对应“高”等级,6-9对应“严重的”等级,10-17对应“中等的”等级,其余数字对应“低”等级。数字等级的划分能在一定程度上量化安全性等级,从而能更方便地区别各种风险的档次。另外,应该根据具体领域、具体对象来定制数字所对应的风险等级。

2.2 基于Mamdani模糊模型的风险评估

对危险失效发生的可能性和危害程度严重性都要借助领域专家和实践经验的主观判断,而主观判断带有一定的模糊性,所以风险水平是模糊的。于是,一些学者试图引入模糊数学方法来对软件安全性进行评估。

基于Mamdani模糊模型(如图1所示)的风险评估利用Mamdani模糊模型的模糊推理机制,通过处理安全性评估中的主观评价达到求出软件风险水平的目的,然后据此确定安全软件的安全等级[8]。

基于Mamdani模糊模型风险评估方法分为四个步骤。

1)调整安全风险矩阵

不同的领域有不同的侧重点,对失效严重度和失效概率有不同的划分,所以会生成不同的安全风险矩阵。因此,在进行模糊评估之前,必须要结合领域专家的工程经验调整风险矩阵以适应实际情况。假设这里所用的是表1所示的安全风险矩阵。

2)建立模糊规则库

定义失效概率和失效严重度的隶属度函数(如图2所示),并且根据1)中所确立的安全风险矩阵建立模糊推理规则。

3)专家评判

专家组对同一失效事件的失效严重度及其失效概率的评估不尽相同。采用[0,10]上的数据对失效危害严重度和发生可能性分别进行评判,然后综合专家的意见求得平均值,其中,0表示软件失效严重度和发生可能性的最低值,10为最大值。

4)模糊推理

失效危害严重度和发生可能性的评判平均值作为模糊模型的输入,经过Mamdani模型的计算可以得到风险水平,然后,根据风险水平的隶属函数定义公式获得其在高、严重的、中等的、低这些风险等级的隶属度,以及软件失效的最终风险水平。

该方法认为软件的复杂性导致在软件的安全性评估存在许多不确定性因素,另外,安全性评估应该是在可靠性评估之后(即到达软件的可靠性要求)进行,那么,由于软件失效属于稀有事件,因此从它的实际运行过程中统计失效数据十分困难。通过该方法可以确定软件失效在不同风险等级的隶属度及软件失效的最终风险水平。

与风险矩阵评估法相比,该方法虽然也能在一定程度上客观评估软件安全性,但是仍然避免不了对失效概率和失效严重度的主观评价,另外,由于模糊数学的引入,还增加了隶属度的定义,而这些都是领域专家的经验总结,都带有一定的主观性。安全性评估的难点在于安全性难以准确地量化,文献[9]通过问卷调查收集软件的相关数据,在模糊评估的基础上应用粗糙集理论来评估软件安全性。

2.3 基于可靠性模型评估

安全性除了关注失效严重度外,和可靠性存在很多相似之处,所以借用可靠性模型来评估软件安全性是可行的。

2.3.1 Markov评估模型

软件运行有正常状态(O)、失效安全状态(FS)、非失效安全状态(FU)等3种状态[10],如图3所示。软件失效但没有发生事故叫做失效安全状态;其余的失效使软件处于非失效安全状态。软件失效覆盖率C定义为当软件发生失效时,软件从正常状态转移到失效安全状态的概率。λ为失效率;MR为失效修复时间。λ和MR是常量。

由前可知,可靠性关注于所有的软件失效,无论其失效严重度的大小,通常用平均失效时间MTTF和可靠度R(t)来定量地评估软件的可靠性。与此相反,安全性要考虑软件失效严重度,特别是严重度较大的失效,为体现安全性的本质,该方法使用平均危险失效时间MTTUF(Mean Time To Unsafe Failure)和稳定状态安全度Sss(Steady-state safety)来量化软件安全性,通过MTTUF可以用来预测软件下一次发生非安全失效的平均时间。

由图3可以得到软件处于正常状态下的概率(软件的可靠度),即R(t)=PO(t);而软件安全度为软件不发生非安全失效的概率,即S(t)=PO(t)+PFS(t)。

由文献[41]可以得到:

所以,根据式(2)(3)可以推导出

上述公式表明,软件安全性评估模型可以建立在可靠性评估模型的基础上。根据软件测试的客观数据,运用可靠性模型求得和平均失效时间MTTF,然后用Markov模型求得软件从正常状态到安全失效状态的转移概率C,进而得到平均非安全失效时间MTTUF及软件的稳定状态安全度。

2.3.2 改进型Markov评估模型

文献[11]认为传统的Markov评估模型得到的结果过于乐观,而对安全关键软件来说,悲观的估计总是更好一些,于是提出了改进型Markov评估模型。

由公式(2)看出,MTTUF随着失效率λ的增大而减少,那么,如果能求得失效率的最大值λmax,则必然得到平均非安全失效时间的最小值MTTUFmin。

改进型Markov评估模型的求解过程与Markov评估模型基本相似,以Goel-Okomoto模型为例,通过式(5)可以求得λmax,然后将λmax代入式(6)就可以得到MTTUFmin。其中,tn为软件第n次失效发生的时间,e为常数,Nn-1为第n-1次失效发生时刻预计的失效总数。

改进型Markov评估模型与Markov评估模型相比,除了求失效率公式不同外,还有一处不一样。假设软件在时刻发生失效,两个模型都估计该时刻之后的MTTUF,Markov评估模型将tn时刻之前的数据输入可靠性模型求得λ(tn)和Cn,用这几个数据来推算MTTUF;而改进型Markov评估模型将tn-1时刻之前的数据输入到可靠性模型中求Cn-1和Nn-1,最终求得MTTUFmin。

基于Markov模型的安全性评估方法都用MTTUF作为评估指标,而该指标只能估计下一次非安全失效发生的时间,不管该失效造成的后果有多么严重。

2.4 已有方法比较

在软件安全性评估的已有方法中,风险矩阵评估和基于Mamdani模糊模型的风险评估都是以风险作为衡量软件安全性的标准;而在基于可靠性模型评估方法中,Markov评估模型和改进型Markov评估模型以平均非安全失效时间为衡量软件安全性的标准,所以把风险矩阵评估方法和基于Mamdani模糊模型的风险评估方法进行比较,而把基于可靠性模型的2种方法放在一起进行比较。

表3中的数据来自Johnson Space Center的一个地面系统中的安全关键软件的测试[11],该软件的总测试时间是2656.9个小时。期间发生关键失效4次,主要失效84次,次要失效157次。

基于表3中的数据,对已有的软件安全性评估方法做如下比较。

1)风险矩阵评估与模糊风险评估

传统的风险评估方法需要由多个领域专家根据大量的历史数据评判失效概率和失效严重度,但在实际应用中显然是不太现实的。所以在这里用已发生的失效数/失效总数估计值来表示软件的失效概率,用各级别的失效严重度*该级别失效数在总数中的比例之和来表示软件的失效严重度。

对表3中的数据进行计算,求得软件的失效概率为0.49597;失效严重度为0.49469。

事故发生可能性5级阈值划分如下:频繁的(>10-1)、很可能((10-2,10-1])、有时((10-3,10-2])、极少(10-6,10-3)、不可能(<10-6)[7]。事故严重度4级阈值划分如下:灾难的((0.75,1])、关键的((0.5,0.75])、轻度的((0.25,0.5])、轻微的([0,0.25])。根据上述阈值划分可以得到软件的失效概率处于“频繁的”、失效严重度处于“轻度的”。最终得到以风险为评估指标的2种方法的比较结果如表4所示。

上述两种方法评价的是同一个软件,最后得出的风险等级不同,一个为“严重的”,另一个为“中等的”,分析其不同的原因有2点:

第一,风险矩阵评估中风险的映射是离散的,而基于Mamdani模糊模型的风险评估中风险的映射是连续的。

第二,在风险矩阵评估方法中,危害严重度和失效发生可能的自然语言的量化具有一定的随意性。

风险矩阵评估法是一种比较传统的方法,在定性评估软件安全性方面有一定的优势,但是若用于定量评估软件安全性,则精度不太够。另外,即使使用一定权值代替自然语言,也难以客观地评估软件安全性。模糊评估方法相对于风险矩阵评估方法的优点是考虑主观评价的模糊性,用多个专家对同一失效进行评估,取其平均值,这在一定程度上能增加评估的精度。但是风险矩阵评估方法和模糊评估方法都要根据领域专家的经验,对软件的失效概率和严重度进行主观判断,这就需要有充足的历史数据供专家参考,才能做出比较正确的评价。而在实际的工程应用中,由于历史数据有限,这2种方法就显示出局限性。

2)基于可靠性模型的评估方法的比较

Markov评估模型和改进型Markov评估模型2种评估方法比较结果如图4所示。

根据改进型Markov评估模型的原理,其MTTUF值应该小于Markov评估模型的值,但是从图4中可以看出,偶尔也会有例外情况出现。通过对其求解过程和数据的分析发现,该种情况是由于用GO可靠性模型计算得出的软件失效覆盖率大于1(正常情况应该介于[0,1])所致。

Markov评估模型和改进型Markov评估模型在测试的最后时刻进行预测,预测其下一次危险失效发生的时间分别为408.77和307.2小时。对于安全关键软件来说,几百个小时的MTTUF并不能说明软件处于低风险的状态,所以基于可靠性模型的评估方法和前面的风险评估方法在安全性评估结果上基本一致。

3 结束语

本文详细介绍了安全性评估方法的3大类:风险矩阵评估方法、模糊评估方法、基于可靠性模型评估方法,并对上述几种方法做了量化比较,分析彼此的优缺点。

参考文献

[1]Leveson N G.Software safety:Why,what and how[R].ACM Computer Surveys,1986,18(2):125~163.

[2]Leveson N G.Software safety in embedded computer systems[J].Communications of the ACM,1991,34(2):34-46.

[3]Leveson N G,Peter R H.Analyzing Software Safety[J].IEEE Transactions on Software Engineering,1983,9(5):569-579.

[4]Leveson N G.Software System Safety[R].Safety Design for Space Systems,2009:475-505.

[5]IEEE Standards Board.IEEE Standard for Software safety plans[S].IEEE Std,1228-1994.

[6]Schneidewind N.F.Reliability Modeling for Safety-Critical Software[J].IEEE Transactions on Reliability,1997,16(1):88-98.

[7]MIL-STD-882D,Department of Defense Standard Practice for System Safety,2000.

[8]王铁江,郦萌.一种软件安全性评估的模糊模型[J].计算机工程,2003,29(6):24-26.

[9]Chen-Jimenez I E,Kornecki A,Zalewski J.Software safety analysis using rough sets[C].Proceedings of IEEE Southeastcon'98,Or-lando,FL,USA.1998:15-19.

[10]Smith D T,DeLong T A,Johnson B W,et al.Determining the Expected Time to Unsafe Failure[C].Proceedings of the High Assurance Systems Engineering Conference,Albuquerque,New Mexico,2000:17-24.

电子政务信息安全风险评估方法研究 篇5

电子政务信息安全风险评估方法研究

摘要:电子政务信息系统安全的重要性与日俱增,电子政务信息安全风险评估方法层出不穷.本文对目前主要的电子政务信息安全风险评估方法进行了综述性讨论,在分析了几种重要方法的.优、缺点的基础上,提出了基于主成分BP人工神经网络评估模型,将BP神经网络的动态学习性应用于复杂的电子政务信息安全评估.作 者:雷战波    胡安阳 作者单位:西安交通大学,陕西,西安,710049 期 刊:中国信息界 Journal:CHINA INFORMATION TIMES 年,卷(期):, “”(6) 分类号:X9 关键词:电子政务信息安全    动态评估    主成分分析    BP神经网络   

安全评估方法 篇6

关键词:老龄管道;安全评估;风险控制;维修

近年来,随着我国老龄管道数量的增多,出现故障的类型也在逐渐增多,我国迫切需要进行完整性的安全评估工作,需要根据具体的安全评估工作提出有效的维修方法,能够保证我国的输油管道的结构处于良好的运营状态,满足各个环节的需求。

1 我国老龄输油管道推行安全评估模式的必要性

1.1 各种评估方法的比较

1.1.1 适用性评估模式

这种评估方式相对比较便捷,最大限度的避免了在检测过程中出现管道二次检测出缺陷的现象,这种评估方式能够严格的按照管道质量的要求进行安全评估,不仅能够考虑到输油管道的安全可行性和经济性,还能够最大限度的保障了管道结构与装备的安全性,避免了经济的损失,有效的提高了我国输油管道的安全性。

1.1.2 风险评估模式

在老龄输油管道评估方法中,比较安全和使用程度比较高的就是风险评估模式。这种模式能够有效的避免在输油管道运营过程中出现一系列的安全事故,能够最大限度的提高管道的安全运输,有效的提高了在管道运营过程中利用有限的资源,增强管道的安全性,保障了经济效益。风险管理模式能够有效的识别老龄输油管道风险,实现风险评估活动,根据现有的资源例如管道现场和历史经验从而规避风险,提高经济效益,追求经济效益。

1.1.3 管道可靠性评估模式

这种方式主要运用于通过管道的简单系统为基础,将管道之间相互联系为一个整体,根据一个整体通过一个基本的理论为基本条件,来对管道进行管理,提高管道评估的效率,分析具体管道出现的具体问题,在此基础上能够找到原因,提出有效的维修管理措施,保障在安全的性能中正常的工作。针对管道的线路以及整体系统框架进行分析,研究这些故障发生的规律,通过管道的可靠性分析评价,降低老龄输油管道出现故障的风险。

1.2 构建我国管道安全评估模式的框架

随着我国国民经济的迅猛增长,我国输油管道的利用效率越来越高,这样就需要最大限度的保障我国输油管道的运输安全,在使用年限上逐渐增加,降低老龄输油管道出现故障的频率,针对我国的输油管道的安全评估模式构建做出以下具体的分析:第一是需要对我国老龄输油管道的安全性做出准确的定义,明确的规定输油管道的安全范畴,在此基础上进行研究。第二需要构建属于我国的老龄输油管道运营参数的数据库,在此数据库中,需要将管道出现故障的频率和管道做出有效的标明,通过对管道的腐蚀、环境破坏、地面、基本位移或者材料问题进行控制。第三是需要构建适用于我国输油管道的可靠性方法和结构设计安全水平,对现在运营阶段的管道采取针对性的分析方法,严格的保障定期检查,制定准确的检测手段,通过智能化的手段技术提高检测效果。通过科学性的技术对输油管道进行及时的维修,通过现当代的科学技术例如断裂力学、弹塑性力学等技术严格的要求管道的材料,做出准确的评估报告。第四是对老龄输油管道的剩余寿命和环境因素等问题进行及时的研究,保证管道通过合理科学的手段进行处理,并针对专题性的研究管道设计方案,这样能够促进我国经济效益的同时保障老龄输油管道得到有效方案的解决。第五是需要不断的开发新的管理安全评估方法,利用科学的方法提高安全评估的效率,降低老龄输油管道的风险。

2 老龄管道结构检测及维修规划

针对老龄输油管道来说,安全评估以及检测维修是非常重要的两个环节。两个环节科学性的整合在一起,有助于优化老龄输油管道安全评估,提高老龄输油管道的使用运输效率,降低控制发生的风险,从而确保管道在最低寿命下能够得到安全的使用。

2.1 老龄输油管道结构预防性维修

预防性维修主要指针对管道中通过恢复结构的基本功能以及对老龄输油管道进行失效管理策略,提高老龄输油管道的寿命。在此预防性维修中,需要保证失效管理模式持续一定的时间,在此过程中部分结构不能失效,通过确保降低失效概率。

2.2 老龄管道结构为序效果模型

为了有效的对老龄输油管道进行维修,最大限度的提高维修效率,需要采取几个维修效果模型。

第一是寿命模型,这种模型考虑的是老龄输油管道结构的有效寿命,主要可以分为寿命延长和年龄减小两种模型,通过对管道结构的维修,提高管道的使用效率,针对不同的维修方式,可以采取不同的评估方式进行评估,提高老龄输油管道的回复水平。第二种是失效率模型,主要考虑的是维修后失效率的变化规律,经过定期的维修降低维修率。第三种是寿命可靠性模型,通过改善检测和维修手段,延长管道的使用寿命。维修的目的主要是提高老龄输油管道结构的可靠性,需要根据具体的安全评估手段来决定要求的维修周期,降低老化速率。

3 结束语

综上所述,输油管道安全评估和维修方法对于我国的经济效益具有十分重要的意义,是一项安全可靠的工作。因此,针对我国老龄输油管道,更应该采取科学有效的安全评估和维修方法,全面提高我国输油管道的安全水平。

参考文献:

[1]孙锐艳,武善林,施文彪,赵德武.新木油库增储扩容工程危害因素分析及主要防护技术与措施[J].吉林劳动保护,2011(S1).

[2]何子延.长输油气管道的建设与安全设计[J].中国石油和化工标准与质量,2013(21).

[3]李亮亮,邓清禄,余伟,施晓文.长输油气管道河沟段水毁危害特征与防护结构[J].油气储运,2012(12).

[4]龙媛媛,王遂平,刘瑾,石仁委,柳言国.油气长输管道腐蚀检测评估技术研究与应用[J].石油工程建设,2011(06).

信息安全风险评估方法的研究 篇7

关键词:信息安全,评估,脆弱性

1 风险评估的目的与意义

信息系统的安全风险, 是指由于系统存在的脆弱性, 人为或自然的威胁导致安全事件发生所造成的影响。信息安全风险评估, 则是指依据国家有关信息安全技术标准, 对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行科学评价的过程, 它要评估信息系统的脆弱性、信息系统面临的威胁以及脆弱性被威胁源利用后所产生的实际负面影响, 并根据安全事件发生的可能性和负面影响的程度来识别信息系统的安全风险。信息安全风险评估是信息安全保障体系建立过程中的重要的评价方法和决策机制。没有准确及时的风险评估, 将使得各个机构无法对其信息安全的状况做出准确的判断。

2 风险评估原理及方法

安全评估方法分为4大类:定性的评估方法、定量的评估方法、综合的评估方法、基于模型的评估方法。下面将分别对这几种安全评估方法进行分析和研究。

2.1 定性的评估方法

定性评估方法是根据研究者的知识、经验、历史教训、政策走向和特殊变例等非量化资料对系统的安全状况做出判断的过程。它以调查对象的深入访谈作备案记录为基本资料, 通过一个理论推导演绎的分析框架, 对资料进行编码整理, 在此基础上做出调查结论。常见的定性评估方法有因素分析法、逻辑分析法、德菲尔法、历史比较法等。德菲尔法是分析经济社会问题的一种常用方法, 在进行信息安全评估时也可以采用此方法进行定性分析。它的原理是通过向专家进行咨询, 获得初始数据, 然后对数据采用一定的方法进行处理, 从而获得一定时期内的预测结果。

2.2 定量的评估方法

定量的评估方法是指采用数量指标对网络的安全状况进行评估。它可以分析安全事件发生的概率、脆弱性的危害程度所形成的量化值。常见的定量分析方法有时序模型、回归模型、因子分析法、聚类分析法、决策树法、熵权系数法等。定量评估方法的优点是用直观的数据来说明评估的结果, 看起来一目了然, 并且比较客观, 采用定量分析方法能够使研究结果更科学、更严密、更深刻。

2.3 综合的评估方法

对一个复杂网络系统进行安全评估, 单纯地采用定性的评估方法或单纯地采用定量的评估方法都不可能全面、准确地对网络系统进行安全评估, 所以需要将定性和定量两种评估方法结合起来, 采用综合的评估方法。

2.4 基于模型的评估方法

要对整个计算机网络系统有效地安全评估, 采用基于模型的安全评估技术也是一个有效的方法。目前比较成熟的基于模型的安全评估技术有:信息流模型、访问控制模型、基于角色的访问控制模型、Deswarte特权图模型、故障树模型等。

(1) 基于图论的信息安全分析模型。汪渊等人提出了一种基于图论的信息安全分析模型并且实现了一个原型系统, 这种方法的原理是将一个网络系统作为研究对象, 利用信息采集系统中采集的各种安全信息, 建立系统的各种入侵模式库和信息安全脆弱性威胁量化库, 构造一个网络入侵关系图, 同时给出网络入侵关系图的数学模型。

(2) 基于状态转移图的脆弱性模型。状态转移图是一种网络入侵渗透过程的图形化表示方法, 它的原理是将入侵行为看成一个行为序列, 这个行为序列的变迁导致系统从初始状态进入被入侵的状态, 所有入侵的渗透过程可以看成是从有限的特权开始, 利用系统存在的脆弱性, 逐步提高自己的权限。

(3) 访问控制模型。访问控制模型是从影响计算机网络安全的众多复杂因素中提取起关键作用的用户访问权限作为安全评估因素, 根据信息中用户和脆弱性的关系, 建立权限脆弱性与利用关系表和权限脆弱性与结果关系表, 对于权限脆弱性与利用关系表, 如果该权限脆弱性能够被该类型的用户利用则填1, 否则填0;对于权限脆弱性与结果关系表, 如果权限脆弱性的结果使用户成为某种类型的用户则填1, 否则填0。利用矩阵分析网络节点脆弱性权限的变化, 看是否存在脆弱性使得权限提升, 可以对脆弱性采用两方面进行评估:脆弱性被攻击者发现和脆弱性被攻击者成功利用。由于用户的类型权限不同, 不同类型的用户获取的权限也不一样, 所以对脆弱性被发现的可能性应针对不同的用户类型来分析。对每个脆弱性被发现的可能性可以从4个方面进行分析:脆弱性环境的普遍性、脆弱性的存在时间、脆弱性的持续性、脆弱性的可检测性。对不同类型用户提升权限结果进行安全评估, 得到脆弱性被成功利用的风险矩阵与利用脆弱性p提升权限到用户m的概率。通过对影响用户访问权限的脆弱性进行定性、定量的分析, 得出节点失去控制权限的途径总数和风险系数, 评估网络节点的安全状况。

(4) Deswarte特权图模型。Deswarte使用特权图来表示网络系统的脆弱性带来的攻击者对系统控制权限的变化, 对系统的安全性进行评估。它的原理是首先确定系统的安全策略, 即攻击者的攻击目标, 然后建立系统脆弱性的模型———特权图, 根据攻击者的动机、立场、行为, 建立两种攻击过程和途径, 依据马尔可夫过程, 计算攻击者在不同情况下为破坏系统的安全策略所需要付出的努力。

2.5 评估方法的比较

以上几种评估方法中, 定性的评估方法全面深刻, 定量的评估方法直观简单, 定性和定量相结合的评估方法集中了定性和定量评估方法的优点, 而基于模型的评估方法虽然能够对整个计算机网络系统进行有效的安全评估, 但是在该方法中, 规则的提取非常复杂。

3 风险评估与等级保护

信息安全等级保护是指对国家秘密信息、法人和其他组织和公民的专有信息以及公开信息, 存储、传输、处理这些信息的信息系统分等级实行安全保护, 对信息系统中使用的安全产品实行按等级管理, 对信息系统中发生的信息安全事件分等级响应、处置的工作。

等级保护是指导我国信息安全保障体系建设的一项基础管理制度, 风险评估是对信息及信息系统安全性评价方面一种研究、分析方法。风险评估是等级保护 (不同等级不同安全需求) 的出发点。

风险评估中的风险定值和等级保护中的系统定级均充分考虑到信息系统内资产CIA (机密性、完整性、可用性) 特性的高低, 等级保护中的系统分类分级的思想和风险评估中对信息资产的重要性识别与赋值基本一致, 不同的是等级保护的级别是从系统的业务需求出发, 定义系统应具备的安全保障业务等级, 而风险评估中最终风险的定值则是综合考虑了信息的机密性、完整性、可用性等安全属性、系统现有安全控制措施的有效性及运行现状后的综合评估结果。也就是说, 在风险评估中, CIA价值高的信息资产不一定风险等级就高;在等级保护中, 高级别的信息系统不一定就有高级别的安全风险。在确定系统安全等级级别后, 风险评估的结果可作为实施等级保护、等级安全建设的出发点和参考。

风险评估作为安全建设的出发点, 它的重要意义就在于改变传统的以技术驱动为导向的安全体系结构设计及详细安全方案制定, 以资产价值为原则, 通过对用户关心的重要资产 (如数据、软件、硬件、文档、代码、服务、人员、企业形象、客户关系等) 的识别分类和其完整性、机密性、可用性赋值;安全威胁 (如人为因素、自然因素等) 分类和赋值;对系统物理环境、网络结构、系统软件、数据库软件、应用中间件、应用系统以及技术管理和组织管理等方面的安全脆弱性分析, 并通过对已有安全控制措施的确认, 借助风险分析的计算方法, 计算出重要资产当前的安全风险值, 并根据风险的严重级别制定风险处理计划, 确定下一步的安全需求方向。

4 结束语

随着网络技术的不断发展, 网络安全评估的手段和方法也在不断更新, 以上只是总结了目前比较常用的网络安全评估方法。所谓道高一尺、魔高一丈, 各种各样的新攻击技术将会层出不穷, 我们将会面临着更多的挑战。此外在现实生活中, 针对网路的攻击不可能是孤立存在的, 因此网络安全的关键不仅仅在于技术, 更为关键的是在于网络安全的意识。

参考文献

[1]王英梅, 刘增良.基于PRA的网络安全风险评估模型[J].计算机工程, 2006 (1) .

[2]CERT/CC.CERT/CC Statistics for1988through2005[Z].2006-06, http://www.cert.org/stats/cert_stats.htm1.

建筑安全投资效益评估方法研究 篇8

一、建筑安全投资效益及其类型

(一) 建筑安全投资的概念

建筑安全投资是指为保证安全生产而投入的一切人力、物力和财力的总和。建筑安全投资分为企业投资和政府投资, 本文主要从企业的角度来考察。建筑安全投资又分为主动性投资和被动性投资, 前者是指为预防事故发生而主动进行的安全投资;后者是指事故发生后的伤亡及损失后果的控制, 其实质是一种损失, 因此本文只针对主动性投资进行探讨。

(二) 建筑安全投资效益的概念

建筑安全投资效益是指建筑安全投资对社会、企业和个人产生的效果和利益, 分为经济效益和非经济效益。经济效益又分为减损效益和增值效益, 减损效益是指安全投资降低事故经济损失的效果;增值效益是指通过安全投资促进劳动生产率的提高从而间接实现经济增值的效果。安全投资的非经济效益是指安全投资对减少生命、健康、商誉、环境、社会安定等损失所起的积极效果。从本质上讲, 实现非经济效益是建筑安全投资最根本的目的。

建筑安全投资效益具有间接性、滞后性、长效性、多效性、潜在性和复杂性等特点。上述特点使安全投资效益的评估既比较困难, 又具有很大的理论与现实意义。

二、建筑安全投资效益的评估方法

本文采用“投入-产出”模型评估建筑安全投资效益, 即安全投资效益=安全产出/安全投资, 安全产出包括经济和非经济产出, 而 (非) 经济产出又可分为 (非) 经济减损产出和 (非) 经济增值产出。

(一) 安全投入 (投资) 的评估方法

我国目前还没有建立统一的建筑安全投资统计指标体系。学术界对安全投资项目的划分也存在不同的观点。本文的安全投资是指建筑企业为预防和减少事故的发生而主动投入的各项费用, 包括安全措施、个人防护用品、安全教育、安全管理 (如安全人员、安全会议、安全检查、安全奖励等投入) 以及其他预防性投入 (如工伤保险等) , 而事故救援及善后处理、财产毁损等均列入事故损失范畴。

(二) 安全产出的评估方法

1、安全经济产出。

(1) 经济减损产出。经济减损产出是指安全投资减少事故经济损失的效果 (即经济减损效益) , 经济减损产出=安全投资前的事故经济损失———安全投资后的事故经济损失。事故经济损失可分为直接和间接经济损失。直接经济损失是指与事故直接相联系的人身伤亡的善后处理费用和财产损坏的价值, 可通过企业有关的财务记录比较容易得到。间接经济损失是指因事故导致产值减少、效率降低等损失的价值。估算间接经济损失的一种简便方法是通过采用直接与间接损失的倍比系数 (“直间比”) 来确定。因事故类型、统计样本及直接和间接经济损失划分标准不同, 使得不同的研究得出的“直间比”相差很大, 从2-10不等, 一般可取4。 (2) 经济增值产出。经济增值产出是指安全投资保障了劳动条件, 促进劳动生产率的提高从而实现经济增值的效果 (即经济增值效益) 。由于影响因素比较复杂, 目前学术界还缺乏公认的计算安全投资经济增值产出的方法。本文假设安全投资与生产投资具有同等的经济增值效果, 通过安全投资占企业固定资产的比重来确定安全投资对经济增值的贡献, 即经济增值产出=建筑增加值×安全投资占企业全部固定资产的比例。

2、安全非经济产出。

非经济产出是指安全条件的实现对生命、健康、商誉、环境、社会安定等所起的积极效果 (即非经济效益) , 同样可分为减损产出和增值产出。为了从经济效益的角度对安全投资活动进行科学的评价, 尝试对几个主要的非经济产出进行经济量化处理。 (1) 非经济减损产出。生命与健康的价值。评估时将人作为“经济人”而非自然人对待, 即从人经济关系的角度考察人的经济活动规模而非人体本身的经济价值。因此, 事故死亡一人的经济损失相当于其死亡年龄至退休年龄期间所能创造的经济价值 (以人均劳动生产率计算) 及其退休后的消费额之和。而伤残造成的健康损失则可通过与死亡事故进行比较来估算。商誉的价值。商誉是指企业由于技术先进、质量优异、生产安全、服务良好、经营效率高、历史悠久等原因而使企业享有良好的信誉。商誉是企业的无形资产, 能使企业具有获取超额收益的能力, 这种能力的价值就是商誉的价值。确定商誉损失价值可按以下步骤进行:首先求出企业整体的商誉价值, 可将企业收益与按行业平均收益率计算的收益之间的差额的折现值作为企业商誉价值, 即商誉价值= (企业收益-行业平均产值利税率×企业总产值) /折现率;其次可采用层次分析法确定安全信誉在企业商誉中所占的比重;最后采用专家评分法评估安全事故引起的商誉的损失系数, 评估时应参考事故严重程度、影响范围、发生频率以及受社会的关注程度等因素。环境的价值。安全事故可能造成环境污染和生态破坏, 消除环境污染和恢复生态需要投入一定的费用, 可将这种费用作为安全事故造成的环境损失价值。社会安定的价值。这是一种潜在的损失, 可用社会安定损失占事故总经济损失 (或非经济损失) 的比例来估算, 这项工作同样可采用专家评分法来进行评估。 (2) 非经济增值产出。非经济增值产出是指通过安全舒适的生产环境, 满足人们对生命、健康、信誉、环境及社会安定等特殊需要, 实现良好、和谐的社会氛围从而创造社会效益。在上述非经济增值产出中, 商誉的增值产出最终体现为企业收益的增加, 而生命、健康、环境及社会安定等非经济目标的实现能使人们工作过程中更加安心和愉悦, 工作的积极性和主动性得以提高, 从而提高劳动生产率, 也就是说上述非经济增值产出有一部分最终还是转化为了经济增值产出, 在前文经济增值产出的计算中实际上已经包含了这几部分非经济增值产出的经济效果, 因此不再另行计算。而非经济增值产出的其余部分则体现为社会伦理和人类道德等方面的意义, 对于这部分内容目前还很难进行有效的经济量化处理。

三、建筑安全投资效益的实证分析

本课题组曾对浙江省某建筑企业进行了为期两年的建筑安全投资效益的跟踪调查, 调查得到该企业2007年和2008年的部分相关数据如下 (注:括号内为2008年的数据) :企业固定资产净值2.79 (3.04) 亿元, 施工产值23.78 (28.23) 亿元, 完成建筑增加值4.65 (5.59) 亿元, 利税总额1.55 (1.75) 亿元, 按增加值计算的人均劳动生产率2.89 (2.92) 万元/人·年, 全年安全投入476 (627) 万元;当年共发生各类安全事故17 (12) 起, 其中死亡1 (0) 人, 重伤3 (1) 人, 轻伤10 (12) 人, 事故共计造成直接经济损失165 (89) 万元。另据调查, 近几年我国建筑行业的平均产值利税率约为6%。

根据上述统计资料及前文介绍的方法估算该企业2008年的安全投资效益如下:

(一) 经济减损产出

取“直间比”系数为4, 则该企业2007年和2008年安全事故总经济损失分别为165×5=825万元和89×5=445万元, 则2008年的经济减损产出为380万元, 对应的经济减损效益为380/627=0.606, 即1元的安全投资能产生0.606元的经济减损效益。

(二) 经济增值产出

经济增值产出=企业总产出 (建筑增加值) ×安全投资占企业全部固定资产的比例=5.59×627/3.04=1153万元, 对应的经济增值效益为1153/627=1.839, 即该企业1元的安全投资能产生1.839元的经济增值效益。

(三) 非经济减损产出

1、生命与健康的减损产出:

死亡职工年龄为34岁, 假设人均寿命为75岁, 职工退休年龄为60岁, 退休以后的消费额为1万元/年, 则该死亡职工的生命价值=2.89× (60-34) +1× (75-60) =91.14万元。假设重伤和轻伤事故造成的生命健康损失分别为死亡事故的80%和30%, 则该企业2008年因安全投资带来的生命与健康的减损产出为91.14× (1+3×0.8+10×0.3) -91.14× (1×0.8+12×0.3) =182.18万元。

2、商誉的减损产出:

假设折现率为10%, 则2007年和2008年企业整体商誉的价值分别为 (1.55-6%×23.78) /10%=1.233亿元和 (1.75-6%×28.23) /10%=0.562亿元。通过咨询有关专家, 确定安全信誉占该企业商誉的比重为20%, 2007年和2008年因安全事故引起的商誉损失系数分别为15%和10%。则该企业2008年因安全投资带来的商誉减损产出为1.233×20%×15%-0.562×20%×10%=258万元。本例不考虑环境和社会安定等损失, 则非经济减损效益为 (182.18+258) /627=0.702, 即1元的安全投资能产生0.702元的非经济减损效益。

(四) 非经济增值产出

根据前文分析, 非经济增值产出的部分效果已经包含在经济增值产出当中, 而涉及社会伦理和道德等方面的效果由于目前还很难进行合理的经济量化, 因此不予考虑。

综上, 该企业2008年建筑安全的投入-产出比为1:3.147 (0.606+1.839+0.702) , 即1元的安全投资能产生3.147元的效益。

四、结论

本文研究了建筑安全投资效益的量化评估方法, 并通过具体实例计算了建筑安全投资效益的大小。研究表明, 建筑安全投资并非通常所认为的是一种没有产出的消耗, 而具有非常巨大的投资效益, 其效益包括减损效益和增值效益, 其中经济增值效益和非经济减损效益均要大于经济减损效益, 若考虑目前暂时还无法量化的社会效益, 则安全投资的效益将更为可观, 因此建筑企业增加安全投资是非常有必要的。

参考文献

[1]、国家统计局.中华人民共和国年鉴[M].中华人民共和国年鉴出版社, 2009.

[2]、李云献, 杜金山等.建筑安全生产重在合理投入[J].建筑安全, 2006.

[3]、罗云.安全经济学[M].化学工业出版社, 2008.

信息安全风险评估分析方法简述 篇9

近些年,信息安全事故时有发生,如何预防信息风险、避免信息风险成为了一个广泛讨论的话题,不少企业团体、商业机构、政府组织都请了专业公司进行了风险评估。

1.1 什么是风险评估

织机构目标的实现和完成也越来越依赖于信息的机密性、完整性以及可用性。能够引起信息“三性”损失或损害的任何事件发生的可能性我们称之为风险。由于风险是潜在的、可能发生的损失或损害,所以对风险的起因、数量、危害性等做出评定,然后制定相应的缓解措施是非常必要的。那么,风险评估就是确定与组织机构目标及关键资产相关联的风险,并对风险的大小进行识别的过程。

1.2 信息安全风险评估发展概要

在国际上,美国一直主导信息技术和信息安全的发展,信息安全风险评估在美国的发展实际上也代表了风险评估的国际发展,风险评估已经成为一种通用的方法学和基础理论,应用到了广泛的信息安全实践工作之中,风险评估的发展主要分为三个阶段:以计算机为对象的信息保密阶段;以计算机和网络为对象的信息系统安全保护阶段;以信息系统为对象的信息保障阶段。

2 信息安全风险评估操作模式

风险评估是一个复杂的综合过程,主要分为评估目标、评估范围与内容、评估原则和评估实施阶段。

2.1 评估目标

风险评估所评估的目标分为安全手段评估和实际安全效果评估两个方面。安全手段包括技术体系、组织体系、管理体系等。安全效果包括了物理安全、网络安全、系统安全、数据安全、内容安全等。

2.2 评估范围

针对具体的组织机构确定安全评估的范围可以有效帮助评估目标的实现。一般情况下应该从下面三个方面进行评估:组织层次、管理层次以及信息技术层次。具体如下:

1)组织层次:各组织机构的安全重视情况;信息技术机构的安全意识、关键资产理解情况;当前组织策略和执行的缺陷;组织脆弱点等。

2)管理层次:人员安全管理;安全环境管理;软件安全管理;运行安全管理;设备安全管理;介质安全管理;文档安全管理。

3)信息技术层次:硬件设备;系统软件;网络结构;数据备份/恢复。

2.3 风险评估原则

标准性原则:风险评估理论模型的设计和具体实施应该依据国内外相关的标准进行。

规范性原则:风险评估的过程以及过程中涉及到的文档应该具有很好的规范性,以便于项目的跟踪和控制。

可控性原则:在风险评估项目实施过程中,应该按照标准的项目管理方法对人员、组织、项目进行风险控制管理,以保证风险评估在实施过程中的可控性。

整体性原则:从管理(组织)和技术两个角度对系统进行评估,保证评估的全面性。

最小影响原则:评估工作应尽可能小的影响组织机构系统和网络的正常运行。

保密性原则:评估过程应该与组织机构签订相关的保密协议,以承诺对组织机构内部信息的保密。

2.4 风险评估实施过程

2.4.1 定义阶段

定义阶段即明确项目范围,清晰界定用户的需求。

2.4.2 蓝图阶段

双方拟定项目的详细进度计划,建议在计划过程中至少要包含下面几部份内容:问题描述、目标和范围、SWOT分析、工作分解、里程碑和进度计划、双方资源需求、变更控制方法。

2.4.3 执行阶段

这是最关键的阶段,绝大多数操作都在这一阶段完成,我们可以再将这一阶段细分为四个环节,分别如下:资产评估、威胁评估、弱点评估、风险分析和控制。

2.4.4 报告阶段

在报告阶段,所有的现场工作和大部份文档工作已经完成,这时的关键任务是:让用户真正理解并且认可我们的工作成绩。

2.4.5 维护阶段

按照Octave评估方法的观点,用户在完成一次安全评估之后,相当于获取了其当前风险的快照(Snapshot),同时也就完成了对其信息安全风险基线的设置。之后,组织必须解决或管理评估过程中标识的优先级最高的风险,并按照开发的解决方案进行风险的控制和消除。

2.5 风险评估管理模式

同的组织机构其业务目标会不同,也就使得关键资产不同,那在作风险评估的时候真正分析的重点就由区别,同时不同的组织机构其组织层次及其运作方式也是由区别的,这也使得针对组织层次的评估分析具有差异性。所以,作为一个通用的风险评估的运营模式,针对客体的这些差异性,必须建立一套科学的项目管理模式,使对整个的评估过程具有可控性。

3 风险评估常用分析方法

在上面的论述中,阐述了信息风险评估是什么、做什么及其过程,那么风险评估要采用何种方法呢?在风险评估过程中,可以采用多种操作方法,包括基于知识(Knowledge-based)的分析方法、基于模型(Model-based)的分析方法、定性(Qualitative)分析和定量(Quantitative)分析,无论何种方法,共同的目标都是找出组织信息资产面临的风险及其影响,以及目前安全水平与组织安全需求之间的差距。

3.1 基于知识的分析方法

在基线风险评估时,组织可以采用基于知识的分析方法来找出目前的安全状况和基线安全标准之间的差距。基于知识的分析方法又称作经验方法,它牵涉到对来自类似组织(包括规模、商务目标和市场等)的“最佳惯例”的重用,适合一般性的信息安全组织。

采用基于知识的分析方法,组织不需要付出很多精力、时间和资源,只要通过多种途径采集相关信息,识别组织的风险所在和当前的安全措施,与特定的标准或最佳惯例进行比较,从中找出不符合的地方,并按照标准或最佳惯例的推荐选择安全措施,最终达到消减和控制风险的目的。

基于知识的分析方法,最重要的还在于评估信息的采集,信息源包括:1)会议讨论;2)对当前的信息安全策略和相关文档进行复查;3)制作问卷,进行调查;4)对相关人员进行访谈;5)进行实地考察。

3.2 基于模型的分析方法

2001年1月,由希腊、德国、英国、挪威等国的多家商业公司和研究机构共同组织开发了一个名为CORAS的项目,即Platform for Risk Analysis of Security Critical Systems。该项目的目的是开发一个基于面向对象建模特别是UML技术的风险评估框架,它的评估对象是对安全要求很高的一般性的系统,特别是IT系统的安全。

与传统的定性和定量分析类似,CORAS风险评估沿用了识别风险、分析风险、评价并处理风险这样的过程,但其度量风险的方法则完全不同,所有的分析过程都是基于面向对象的模型来进行的。

CORAS的优点在于:提高了对安全相关特性描述的精确性,改善了分析结果的质量;图形化的建模机制便于沟通,减少了理解上的偏差;加强了不同评估方法互操作的效率。

3.3 定量分析

进行详细风险分析时,除了可以使用基于知识的评估方法外,最传统的还是定量和定性分析的方法。

定量分析方法的思想很明确:对构成风险的各个要素和潜在损失的水平赋予数值或货币金额,当度量风险的所有要素(资产价值、威胁频率、弱点利用程度、安全措施的效率和成本等)都被赋值,风险评估的整个过程和结果就都可以被量化了。

定量分析试图从数字上对安全风险进行分析评估,对安全风险进行准确的分级,其前提条件是可供参考的数据指标必须是准确的。

3.4 定性分析

定性分析方法是目前采用最为广泛的一种方法,它带有很强的主观性,往往需要凭借分析者的经验和直觉,或者业界的标准和惯例,为风险管理诸要素(资产价值,威胁的可能性,弱点被利用的容易度,现有控制措施的效力等)的大小或高低程度定性分级,例如“高”、“中”、“低”三级。

定性分析的操作方法可以多种多样,包括小组讨论、检查列表、问卷、人员访谈、调查等。定性分析操作起来相对容易,但也可能因为操作者经验和直觉的偏差而使分析结果失准。与定量分析相比较,定性分析的准确性稍好但也不够十分精确;定性分析没有定量分析那样繁多的计算负担,但却要求分析者具备一定的经验和能力;定量分析依赖大量的统计数据,而定性分析没有这方面的要求;定性分析较为主观,定量分析基于客观;此外,定量分析的结果很直观,容易理解,而定性分析的结果则很难有统一的解释。组织可以根据具体的情况来选择定性或定量的分析方法。

4 小结

在今天高速的信息化环境中,信息的安全性越发显示出其重要性。本文阐述了信息安全风险评估过程中四种基本的风险分析方法,希望对具体的风险评估能过有所帮助。

参考文献

[1]黄传河.网络安全[M].武汉:武汉大学出版社,2004.

[2]黄明祥,林咏章.信息与网络安全概论[M].3版.北京:清华大学出版社,2010.

[3]谢希仁.计算机网络[M].5版.北京:电子工业出版社,2008.

[4]信息安全标准化委员会.信息安全风险评估指南(试用稿)[S].2004.

[5]陈光.信息系统安全风险评估研究[J].南开大学,2004(7).

安全评估方法 篇10

一、计算机信息系统安全风险评估的作用分析

根据以往学者研究及实践表明, 对计算机信息安全保障的工作可归纳为安全管理、安全组织以及安全技术等三方面的体系建设。而确保其保障工作的顺利展开需以信息安全的风险评估作为核心内容。因此对风险评估的作用主要体现在:首先, 信息安全保障需以风险评估作为基础。对计算机信息系统进行风险评估过程多集中在对系统所面临的安全性、可靠性等方面的风险, 并在此基础上做出相应的防范、控制、转移以及分散等策略。其次, 信息安全风险管理中的风险评估是重要环节。从《信息安全管理系统要求》中不难发现, 对ISMS的建立、实施以及维护等方面都应充分发挥风险评估的作用。最后, 风险评估的核查作用。验收信息系统设计安装等是否满足安全标准时, 风险评估可提供具体的数据参考。同时在维护信息系统贵过程中, 通过风险评估也可将系统对环境变化的适应能力以及相关的安全措施进行核查。若出现信息系统出现故障问题时, 风险评估又可对其中的风险作出分析并采取相应的技术或管理措施。

二、计算机信息系统安全风险的评估方法分析

(一) 以定性与定量为主的评估方法。

计算机信息系统安全风险评估方法中应用较为广泛的主要为定性评估方式, 其分析内容大多为信息系统威胁事件可能发生的概率及其可能造成的损失。通常以指定期望值进行表示如高值、中值以及低值等。但这种方式无法将风险的大小作出正确判断。另外定量分析方法对威胁事件发生的可能性与其所造成的损失评估时, 首先会对特定资产价值进行分析, 再以客观数据为依据对威胁频率进行计算, 当完成威胁影响系数的计算后, 便将三者综合分析, 最终推出计算风险的等级。

(二) 以知识和模型为基础的风险评估。

以知识为基础的风险评估通常会根据安全专家的评估经验为依据, 优势在于风险评估的结构框架、实施计划以及保护措施可被提供, 对较为相似的机构可直接利用以往的保护措施等便可实现机构安全风险的降低。另外以模型为基础的评估方式可将计算机信息系统自身的风险及其与外部环境交互过程中存在的不利因素等进行分析, 以此实现对系统安全风险的定性评估。

(三) 动态评估与分析方式。

计算信息系统风险管理实际又可理解为信息安全管理的具体过程, 一般会将信息安全方针的制定、风险的评估与控制、控制方式的选择等内容包含在内。整个评估与分析方式具有一定的动态特征, 以PDCA为典型代表, 其计划、实施、检查以及改进实现了对风险的动态管理。

(四) 典型风险评估与差距分析方法分析。

典型风险评估主要包括FTA、FMECA、Hazop等方法, 对计算机信息系统设计中潜在的故障与薄弱之处, 都可提出相应的解决措施, 以FTA故障树分析为典型代表, 在分析家算计信息系统的安全性与可靠性方面极为有效。差距分析方式往往以识别、判断以及具体分析的方式对系统的安全要求与当前的系统现状存在的差距进行系统风险的确定, 存在的差距越大则证明存在的风险越大[1,2]。

三、结论

计算机信息系统风险的评估是解决当前信息时代下网络问题的必然途径。在实际评估过程中, 需以具体的评估标准为依据, 立足于自身计算机信息系统的安全现状, 选择相应的风险评估方法。这样才可促使计算机信息系统的安全性与可靠性得以保障, 发挥其在各领域中的应用效果, 同时对计算机信息系统安全风险评估标准研究过程主要需从具体的等级保护标准、安全保障评估的具体框架、风险评估的基本原则以及具体过程等方面着手, 使整个计算机信息系统风险研究评估达到最佳化。

摘要:随着信息系统的进步与互联网技术的不断发展, 对计算机信息系统安全也提出了更高的要求。尤其针对现阶段计算机病毒的泛滥、网络化犯罪的逐年增多、不良信息的传播以及其他许多网络中影响社会安定因素的存在等问题, 使信息化建设受到严重影响。本文主要对计算机系统安全风险评估的作用、评估标准与风险评估方法进行探析。

关键词:计算机系统,安全风险,评估标准,评估方法

参考文献

[1]蒋显岚.计算机信息系统安全风险评估标准与方法的研究[D].吉林大学, 2010.

注:本文为网友上传,旨在传播知识,不代表本站观点,与本站立场无关。若有侵权等问题请及时与本网联系,我们将在第一时间删除处理。E-MAIL:66553826@qq.com

上一篇:安全生产应急管理评估 下一篇:安全生产教育培训评估