公务员期刊网 精选范文 风险评估研究范文

风险评估研究精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的风险评估研究主题范文,仅供参考,欢迎阅读并收藏。

风险评估研究

第1篇:风险评估研究范文

关键词:信息系统;风险;评估;管理

在当前迅猛的科技信息技术传播更新下,对于信息安全管理的工作也发生了重大的改变,其从传统单一的技术管理手段改变为技术与管理两者相结合的较全面综合管理手段;其从局部的管理模式改变到对于全局管理的系统管理模式;从最初存在较多问题的不完善经验式管理改变到目前具有着分明的安全等级科学管理模式等。在风险评估上也从评估对象的综合评估转变到个因评估、从目前的现今评估发展到对未来趋势的评估;又从静态的评估方式转变到动态评估方式;从最初的手动风险评估转变到今天的全自动技术自动评估;从信息风险的定量评估改变到定性与定量两者相结合等,以上的改变都证实了我国在信息安全管理上不断努力的成效。结合目前我国信息系统的现状来说,在现有基础上对于相关信息系统科学理论、方法的更进一步完善与创新,是势在必行的,也是确保信息系统风险评估与管理工作不断完善的必要前提。

一、信息系统风险评估方法的研究现状

1.基于专家系统的风险评估工具

这种方法经常利用专家系统建立规则和外部知识库,通过调查问卷的方式收集组织内部信息安全的状态。对重要资产的威胁和脆弱点进行评估,产生专家推荐的安全控制措施。这种工具通常会自动形成风险评估报告,安全风险的严重程度提供风险指数,同时分析可能存在的问题,以及处理办法。

2.基于定性或定量算法的风险分析工具。

风险评估根据对各要素的指标量化以及计算方法不同分为定性和定量的风险分析工具。风险分析作为重要的信息安全保障原则已经很长时间。信息安全风险分析算法在很久以前就提出来,而且一些算法被作为正式的信息安全标准。这些标准大部分是定性的――也就是,他们对风险产生的可能性和风险产生的后果基于“低/中/高”这种表达方式,而不是准确的可能性和损失量。随着人们对信息安全风险了解的不断深入,获得了更多的经验数据,因此人们越来越希望用定量的风险分析方法反映事故方式的可能性。

二、信息系统风险评估方法

1.对于定性评估来说,其主要的评估途径是根据研究者在其所掌握的知识和所具备的经验吸取以及政策走向等非量化的资料来对信息系统的状况做出不同风险情况等级的判断。在信息系统风险的评测中,定性分析乃是被使用较多的分析方法,其特点主要是只关注那些构成危险事件可能会带来的损失,而不计算该威胁是否会发生。在实施定性评估的过程中并不使用具体的数据进行评测,而是使用指定期望值来进行评测,如,假设每一种存在的风险其风险影响度和预期风险的发生概率为低等、中等和高等,而不是确切的数字。总的来说,定性评估的优点在于其可以使评估的结果更加深入、广泛,但是很大的一个缺点在于其具有较强的主观性,因此,对于定性评估来说,对评估者自身的专业素养和分析能力的要求是非常高的。

2.其次是定量评估,它去定性评估的区别是:定量评估是使用数量指标来对风险进行评测的,它在评估过程中,重点分析风险可能发生的概率和发生的风险危害程度所形成的比值,这与定性来说是截然相反的。因此,定量评估在进行评测的同时大大增加了运行机制和各项规范、制度等紧密结合的可操作性。定量评估的特点在于其使分析评估的目标的对目标采取的补救措施更加明确,在一目了然、清晰的数据中看到直观的评测数据。美中不足的是,定量评估在其量化过程中容易将复杂的事物简单化,容易造成疏漏。

3.就目前来说,将定性评估与定量评估两者的有机结合是得到客观、公正的评估结果最合适不过的方法,而且通过其两者的相互融入,此消彼长,取长补短是非常科学的。因此,在对于信息系统的风险评估中,需要因地制宜,做到具体问题具体分析,如,在进行风险评估时,遇到关于结构化问题相对很强的时候可采用定量分析;反之,可使用定性分析;如问题的显示既兼有结构化又带有非结构化时,就可以采用定性评估与定量评估两者结合的评测;这样就能使遇到的问题复杂变简单,简单变迎刃而解。

三、信息系统动态风险管理模型与对策建议

1.基于态势评估的风险预警、防范与控制

信息系统安全风险态势评估值表示系统当前是否安全,即通过当前态势值和正常情况下的态势值比较可以判断系统是否安全;也可以提供可能收到的信息系统威胁程度有多大的信息。通过评估己能够得到过去和当前的信息系统安全状况,能给信息系统管理者预警。这些使得信息系统管理员能明确获知信息系统攻击的威胁程度,清晰的把握信息系统安全状态,从而对信息系统现实的情况做出相应的防范与控制措施。基于态势评估的信息系统风险预警、防范与控制模型图如下:

2.信息系统风险评估信息安全保障体系的建立

为有效控制信息系统面临的安全风险,确保信息系统的安全、高效和可靠运行,迫切需要构建基于信息系统风险评估的整体信息安全保障体系,建立贯穿信息系统各个应用环节的立体式安全防护,使其得到有效的安全保障,从而确保信息系统业务的顺利进行。

信息安全管理体系是组织整个管理体系的一部分,它基于业务风险方法,来建立、实施、运行、监视、评审、保持和改进信息安全的。建立信息安全管理体系是“需求导向型的信息安全解决方案”的典型体现,通过体系的建设,可以有效解决组织面临的信息安全问题,提高组织的信息安全防护能力。

风险评估是等级保护的出发点,也是安全建设的出发点,风险评估的结果可作为实施等级保护、等级安全建设的出发点和参考点,它为信息安全管理体系的控制目标和控制措施的选择提供依据,也是安全控制效果进行测量评估的主要方法。等级保护是指导我国信息安全保障体系建设的一项基本管理制度,它是安全管理体系建设的基本原则,它的核心内容是对信息系统安全分等级、按标准进行建设、管理和监督。

3.信息系统风险评估对于保护对象的有效识别

从目前国内外信息系统的安全实践看,信息系统存在许多威胁和潜在的风险。这些潜在的风险属于信息安全管理范畴的问题。实施信息系统风险评估能够有效识别需要保护的对象,知道了要保护什么,就会分析保护对象的特点、属性,分析保护对象存在的脆弱性(既包括技术脆弱性,也包括管理脆弱性)和面临的安全威胁,从而有针对性地选择控制措施来应对具体的风险,尤其对于管理脆弱性,可以通过制定相应的策略和程序来加以控制,这正适合于解决信息系统中存在的信息安全问题。

总结:

第2篇:风险评估研究范文

1.1纵向结构

云计算环境纵向分层架构采用了CSA的云框架,自上向下依次分为:基础设施(包括物理环境、设备主机、网络、存储);虚拟化层(包括主机虚拟化、网络虚拟化、存储虚拟化和交付与连接);集成与中间件(包括操作系统、数据库、中间件、开发框架、接口);数据安全(包括平台数据安全、应用数据安全);应用平台(包括展现、应用、应用接口);云管理平台(包括运维管理、运营管理、云服务水平协议SLA、调度管理);云环境与云服务的安全管理(包括安全管理制度、安全管理机构、人员安全管理、系统建设管理)。

1.2横向结构

云计算环境的横向结构参照以下六项安全要求:保密性(C),完整性(I),可用性(Av),性能(P),责任性(Ac),可维护性(M),在纵向结构的二级层次上按六项安全要求进行划分,如果该层没有某项安全要求则无需添加,安全要求后面补充该安全要求下的具体内容。如应用平台下的数据层主要涉及保密性、完整性、可用性要求。

2云计算环境风险描述

云计算环境的风险主要有保密性、完整性、可用性、性能、可追究性和可维护性六个方面。

2.1保密性风险

保密性风险包括影响用户数据隐私和保密性的恶意攻击,例如通信窃听、数据被供应商提供给未授权第三方的风险等。保密性风险主要包括以下几项:①供应商获取敏感数据;②数据保密性破坏;③数据被供应商泄露;④防窃听措施不充分;⑤通信窃听。

2.2完整性风险

完整性是指数据不能被非授权人员修改、操作等。当信息在传输、存储或运行时,任何未授权的信息修改都会导致完整性被破坏。完整性风险主要包括以下几项:①供应商方的数据操纵;②传输数据的意外性篡改;③操纵传输中的数据;④供应商方的意外性数据篡改。

2.3可用性风险

可用性指当用户需要时可以对服务或数据进行访问。针对可用性的恶意攻击目的在于破坏云计算服务的可用性,通常表现为对网络实施拒绝服务(DoS)攻击,通过对服务器发送大量请求导致服务器过载。

2.4性能风险

如果云计算服务具备高性能性,这表示服务和数据的使用可以高效满足客户的需求。对于IT外部服务一个关键的问题是网络技术问题导致的性能低下。例如,服务交付的速度可能会由于吞吐量问题、高响应时间、带宽限制而降低。

2.5可追究性风险

当认证机制正常运行并且当使用服务和数据时能够被应用于标识的用户,那么可追究性要求就不会被破坏。可追究性风险主要包括以下几项:①未授权访问;②攻击者生成的额外费用;③身份假冒;④操作行为记录缺失;⑤用户隔离缺失。

2.6可维护性风险

如果云服务可以满足用户的需求并且供应商可以确保及时维护、支持云服务,那么云服务就满足可维护性。可维护性风险主要有以下几种:①新技术的不兼容;②业务变化的不灵活性;③业务流程的不兼容;④昂贵的必要性修复;⑤数据导入受限;⑥维护不充分。

3基于云计算环境的风险评估模型

针对云计算环境中存在的风险,本文提出了一种基于云计算环境的风险评估模型,该模型首先识别每一要求下的安全要素(包括资产、脆弱性和威胁),然后对风险进行赋值,进而确定每一风险的安全事件发生损失和发生可能性。

3.1资产识别和赋值

在资产调查基础上,需分析资产的保密性、完整性、可用性、性能、可追究性、可维护性等安全要求的等级,安全要求等级包括:很高、高、中等、低、很低五种级别,某种安全属性级别越高表示资产该安全属性越重要。因资产的六个安全要求的量化过程易带有主观性,可以参考如下因素,利用加权等方法综合得出资产保密性、完整性、可用性、性能、可追究性、可维护性等安全属性的赋值等级:①资产所承载云计算信息系统的重要性;②资产所承载云计算信息系统的安全等级;③资产对所承载云计算环境安全正常运行的重要程度;④资产保密性、完整性、可用性等安全属性对云计算信息系统,以及相关业务的重要程度。

3.2脆弱性识别和赋值

脆弱性赋值方面,我们需要首先建立起云计算信息系统脆弱性安全检查与评估指标体系。对于云计算环境下的系统来说:一方面,云计算系统是信息系统的一种,它必然需要遵循对信息系统的各项安全要求;另一方面,云计算系统相对于传统的信息系统来说,具有自己的特殊性和安全特性,这就要求在传统信息系统安全体系的基础上,细化和补充针对云计算系统的安全检查和评估指标项,比如虚拟化安全、云管理与云服务安全等。针对虚拟化层的主机虚拟化的保密性要求方面,分析存在哪些安全风险,针对这些风险,主机虚拟化产品应提供哪些具体的安全措施(即安全保护要求),具体指标项来源于对这些安全保护要求的测评细则。

3.3威胁识别和赋值

威胁赋值的主要依据是威胁频率,可以查阅国内外相关报告,例如,CSA公布了九项顶级威胁,按照威胁发生频率高低排名依次为:数据泄露、数据丢失、账户和服务劫持、不安全的接口、拒绝服务、内部人员恶意行为、云服务的滥用、不充分的审查、共享技术漏洞。在威胁赋权值的时候,可以对发生率排名靠前的威胁赋予较高的权值,靠后的威胁赋予较低的权值。评估者也可以根据自身业务特点和以往实际环境下对威胁发生数目的统计情况进行赋值调整。

4结论

第3篇:风险评估研究范文

一、引言

电子政务是指政府运用现代计算机和网络技术,将其承担的公共管理和服务职能转移到网络上进行,同时实现政府组织结构和工作流程的重组优化,超越时间、空间和部门分隔的制约,向社会提供高效优质、规范透明和全方位的管理与服务。电子政务的实施使得政府事务变得公开、高效、透明、廉洁,并实现全方位的信息共享。与此同时,政务信息系统的安全问题也变得非常重要。政务信息系统的安全一旦发生问题,就会影响其功能的发挥,甚至对政府部门和社会公众产生危害,严重的还将对国家信息安全乃至国家安全产生威胁。

目前,电子政务系统的安全风险问题越来越受到重视,因此有必要对电子政务系统的安全性进行评估。对电子政务系统的风险评估,就是对信息系统的脆弱性、信息系统面临的威胁及其发生的可能性,以及脆弱性被威胁源利用后所产生的负面影响的评估。信息系统安全的风险评估结果,对组织机构在信息安全措施的选择、信息安全保障体系的建设等问题做出合理的决策有着重要的指导作用。

本文主要是根据英国标准协会(British Standard Institute)制定的信息安全标准BS7799,基于大量的安全行业经验,借助漏洞扫描等先进的技术,从内部和外部两个角度,对电子政务系统存在的安全威胁和脆弱性进行分析,对系统面临的风险进行全面的评估,并通过制定相应措施消除、减少、监控脆弱性以求降低风险性,从而保障信息系统的机密性、完整性和可用性。

二、电子政务系统安全风险评估的关系模型及分析方法

电子政务系统安全风险评估是依据国家有关的政策法规及信息技术标准,对系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行科学、公正的综合评估的活动过程。风险评估要求对信息系统的脆弱性、信息系统面临的威胁以及脆弱性被威胁源利用后所产生的实际负面影响进行评估,并根据安全事件发生的可能性和负面影响的程度来识别信息系统的安全风险。

⒈电子政务风险评估的关系模型

风险评估的出发点是对与风险有关的各因素的确认和分析,各因素之间的关系可以用图1所示的模型来表示。图1中的箭头及标示信息对信息安全风险相关的各类因素之间的关系做出了说明,这些因素之间的主要关系对风险评估的实施方法是很重要的,概述如下:

――威胁和薄弱点因素都将导致安全风险增加,资产拥有的价值越大,其可能存在的安全风险也越大,而风险控制则用来降低安全风险;

――威胁因素产生和增加安全风险的过程是:利用系统中的薄弱点实施攻击(或其他破坏),从而对资产的价值造成不利影响,导致产生和增加安全风险;

――薄弱点对风险的增加只能通过威胁对其利用的过程来完成;

――安全要求的引出来自于安全风险,这体现了认识和确定风险的意义所在。

由此可以看出,威胁和薄弱点增加风险的方式是不同的。对于信息系统内的资产来说,威胁是外部因素,而脆弱性则为系统自身所有,它们相当于矛盾的外因和内因。

风险评估的过程就是将这些因素间的关系体现出来,查看组织机构是否属于以下三种情况之一:

――当风险在可以接受的情况下,即使系统面临威胁,也不需要采取安全措施;

――系统存在某些脆弱点,但还没有被威胁所利用,这时需要安全措施能够监控威胁环境,以防止利用该脆弱点的威胁的发生;

――被采取的安全措施保护资产、减少威胁发生所造成的影响,将残余风险降低到可接受的程度。

研究表明,组织机构的信息系统的安全程度应该要满足组织机构现在的应用需求;如果显示组织机构的信息系统存在不可接受的风险,那么就应该对该信息系统的安全措施进行改进,以达到第三种情况的要求。

⒉电子政务系统的常用风险分析方法及其比较

目前,由于我国信息系统风险的安全评估才刚刚起步,因此我国现在所做的评估工作主要以定性评估为主,而定量分析尚处于研究阶段。在风险评估过程中,可以采用多种操作方法,包括基于知识的分析方法、基于模型的分析方法、定性分析和定量分析,等等。无论采用何种方法,其共同的目标都是找出组织机构的信息系统面临的风险及其影响,以及目前该信息系统安全水平与组织机构安全需求之间的差距。

⑴定量分析方法

定量分析方法的思想是,对构成风险的各个要素和潜在损失的水平赋以数值或货币的金额,当度量风险的所有要素(资产价值、威胁可能性、弱点利用程度、安全措施的效率和成本等)都被赋值,风险评估的整个过程和结果就可以量化。

从定量分析的过程中可以发现,最为关键的是对威胁事件发生的可能性和威胁事件可能引起的损失的量化。从理论上看,通过定量分析可以对安全风险进行准确的分级,能够获得很好的风险评估结果。但是,对安全风险进行准确分级的前提是保证可供参考的数据指标正确,而对于信息系统日益复杂多变的今天,这个前提是很难得到保证的。由于数据统计缺乏长期性,计算过程又极易出错,定量分析的细化非常困难,所以目前风险评估分析很少完全只用定量的分析方法进行分析。

⑵定性分析方法

定性分析方法是目前采用最为广泛的一种方法,它需要凭借评估分析者的经验、知识和直觉,结合标准和惯例,为风险评估要素的大小或高低程度定性分级,带有很强的主观性。定性分析的操作方法可以多种多样,包括小组讨论(如Delphi方法)、检查列表、问卷、人员访谈、调查等。定性分析操作起来相对容易,但可能会因为评估分析者在经验和直觉上的偏差而使分析结果失准。

⑶定量和定性分析方法的比较

与定量分析相比,定性分析的准确性较好但精确性不够,而定量分析则相反;定性分析没有定量分析的计算负担,但要求分析者具备一定的经验和能力;定量分析依赖大量的统计数据,定性分析则没有这方面的要求;定性分析较为主观,定量分析基于客观;定量分析的结果很直观,容易理解,而定性分析的结果则很难统一。由于定量分析和定性分析两种方法各有其优缺点,现在的风险评估大都采用两者相结合的方法进行分析,在不容易获得准确数据的情况下采用定性分析方法,在定性分析的基础上使用定量方法进行计算以减少其主观性。

三、电子政务系统安全风险评估要素的提取原则、方法及量化

电子政务系统安全的风险评估是一个复杂的过程,它涉及系统中物理环境、管理体系、主机安全、网络安全和应急体系等方面。要在这么广泛的范围内对一个复杂的系统进行一个全面的风险评估,就需要对系统有一个非常全面的了解,对系统构架和运行模式有一个清醒的认识。可见,要做到这一点就需要进行广泛的调研和实践调查,深入系统内部,运用多种科学手段来获得信息。

⒈评估要素提取的原则

评估要素提取是指通过各种方式获取风险评估所需要的信息。评估要素提取是保证风险评估得以正常运行的基础和前提。评估要素提取得成功与否,直接关系到整个风险评估工作和安全信息管理工作的质量。为了保证所获取信息的质量,应坚持以下原则:

⑴准确性原则。该原则要求所收集到的信息要真实、可靠,这是信息收集工作的最基本要求;

⑵全面性原则。该原则要求所搜集到的信息要广泛、全面完整;

⑶时效性原则。信息的利用价值取决于该信息是否能及时地提供,即具备时效性。

⒉评估要素提取的方法

信息系统风险评估中涉及到的多种因素包括资产、威胁、漏洞和安全措施。

信息系统的资产包括数据资产、软件、人员、硬件和服务资产等(参见表1)。资产的价值由固有价值、它所受伤害的近期影响和长期结果所组成。

目前使用的风险评估方法大多需要对多种形式资产进行综合评估,所获取的信息范围应包含全部的上述内容,只有这样,其结果才是有效全面的。同时,资产评估时还要考虑以下方面:

――业务中最重要的部分是什么?如何通过使用或处理信息而使它们得到支持?这种支持的重要程度如何?

――哪些关于资产的重要决定取决于信息的准确度、完整性或可用性?

――哪些资产信息需要加以保护?

――安全事件对业务或者对该组织的资产影响是什么?

在考虑安全事件对组织资产的影响时,可以参考以下4个方面:

――信息资产的购买价值;

――信息资产的损毁对组织业务的影响;

――信息资产的损毁对政府形象的负面影响;

――信息资产的损毁对政府长期规划和远景发展的影响。

在进行资产、威胁和漏洞信息获取时,需要整体考虑以下的对应关系:

――每一项资产可能存在多个威胁;

――威胁的来源可能不止一个,应从人员(包括内部和外部)、环境(如自然灾害)、资产本身(如设备故障)等方面加以考虑;

――每一个威胁可能利用一个或是数个薄弱点;

――每个薄弱点对系统的威胁程度和等级有很大的不同,有的威胁不能消除,只能采取降低威胁程度的策略;

――要考虑各种威胁之间的相互依赖关系和交叉关系;

――考虑威胁薄弱点等随时间和信息系统的进化而变化的特点,对其要以发展的观点进行分析。

⒊评估要素量化

对每个安全要素的危害性采取风险模式影响及危害性分析法进行分析,最终得到被评估系统的风险状况。

风险影响等级的划分见表2。

为了计算方便,对(v1,v2,v3,v4 ,v5)用(0,0.2,0.5,0.8,1)表示。同时为了讨论方便,在这里定义如表3所示的表示符号。

根据信息安全管理体系BS7799的结构特点,对安全要素风险事件的分析主要建立在前三层上。

标准中的第一层是十大管理要项,它标识了被评估系统在各个资产上的重要程度。λi表示系统资产权重分配情况,此时有=1。

标准中的第二层是管理目标层,根据BS7799标准的结构特点,对该层安全要素的风险分析主要是确立其危害程度。该危害程度由评估专家和系统用户参照表2制定。这里采用Ei,j表示第i个管理要项下的第j个管理目标风险的安全要素危害程度。

标准中的第三层是控制措施层,对该层安全要素的风险分析主要考虑安全要素风险发生的重要程度。用λi,j,k代表第i个管理要项下的第j个管理目标下的第k个控制措施的安全要素风险权重系数。此时,有=1(第j个管理目标下有m个控制措施)。

确立每一层安全要素风险评价如下:

假设第i个管理要项下的第j个管理目标下的第k个控制措施风险发生的概率是αi,j,k,则有:

第i个管理要项下的第j个管理目标的风险发生概率是:

Vi,j=(假设第j个管理目标下有m个控制措施)

第i个管理要项的风险评价是:

Vi=(假设第i个管理要项下有n个管理目标)

最终的风险评价是:V=

综合可得系统风险评价表达式:

V==

式中:λi由被评估系统的用户或评估发起者在填写评估任务时分配。λi,j,k、Ei,j可以通过风险评估数据库中的权重系数表和危害程度表获取。

最后通过判断V落在预先定义好风险评价集的哪一部分,即可判断被评估系统的风险等级。参照相应的风险等级的描述,从而可以得到被评估系统的总体风险状况及具体改进意见。

四、电子政务系统安全风险评估的流程

电子政务系统安全的风险评估是组织机构确定信息安全需求的过程,包括环境特性评估、资产识别与评价、威胁和弱点评估、控制措施评估、风险认定等在内的一系列活动(风险评估的流程详见图2)。

五、电子政务系统安全风险评估的实施

电子政务系统安全的风险评估是一项复杂的工程,除了应遵循一定的流程外,选择合理的方法也很重要。为了使风险评估全面、准确、真实地反映系统的安全状态,在实施风险评估过程中需要采用多种方法。通过对安徽行政学院开发的电子政务模拟教学系统的风险评估,证明这样的评估流程是正确可行的,其实施过程如下:

⒈参与系统实践

系统实践是获得信息系统真实可靠信息的最重要手段。系统实践是指深入信息系统内部,亲自参与系统的运行,并运用观察、操作等方法直接从信息系统中了解情况,收集资料和数据的活动。

⒉建立问卷调查表

问卷调查表是通过问题表的形式,事先将需要了解的问题列举出来,通过让信息系统相关人员回答相关问题而获取信息的一种有效方式。现在的信息获取经常利用这种方式,它具有实施方便,操作方便,所需费用少,分析简洁、明快等特点,所以得到了广泛的应用。但是它的灵活性较少,得到的信息有时不太清楚,具有一定的模糊性,信息深度不够等;还需要其他的方式来配合和补充。

⒊实用辅助工具的使用

在信息系统中,网络安全状况、主机安全状况等难以用眼睛观察出来,需要借助优秀的网络和系统检测工具来监测。辅助工具能够发现系统的某些内在的弱点,以及在配置上可能存在的威胁系统安全的错误,这些因素很可能就是破坏目标主机安全性的关键性因素。辅助工具能帮助发现系统中的安全隐患,但并不能完全代替人做所有的工作,而且扫描的结果往往是不全面的。

⒋从文献档案中获取信息

文献和档案记录了关于信息系统的许多重要的参数和特性。通过文档和资料的查阅,可以获取比较完整的系统信息,获得系统的历史经验。在风险评估过程中,这也是十分重要的一种信息获取方式。

总之,在进行全面问卷调查和现场测试的基础上,经过集中分析研究,可以得出《电子政务系统安全分析报告》,报告应该包括以下内容:关键资产清单、安全威胁和脆弱性清单、分类和概率分布、实施的保护措施清单、风险等级和分类、保护措施建议、整体安全风险评价及应急处理议案,等等。

六、结论

随着信息安全工作的重要性和紧迫性得到越来越广泛的认同,对风险评估的研究也在不断地深入。风险评估是一个从理论到实践,再从实践到理论的过程,在不断的往复循环中得以逐步完善。经过几年的探索,我国有关方面已经在信息安全风险评估方面做了大量工作,积累了一些宝贵的经验,然而由于起步晚,也存在以下一些亟待解决的问题:

⑴国内外风险评估方法的研究有待于在实践中检验;

⑵风险评估的工作流程和技术标准有待完善;

⑶自动化的风险评估工具有待加大研发投入和推广。

参考文献:

朱方洲,李旭军.电子政务安全保障体系的研究[J].电脑学习,2006(3):42-43

马立钢,夏军利.信息系统安全风险评估[J].现代计算机:专业版,2006(1):49-53

王大虎,杨维,柳艳红.移动通信信息系统安全风险评估的研究[J].中国安全科学学报,2005,15(7):74-78

聂晓伟,张玉清,杨鼎才,等.基于BS7799标准风险评估方法的设计与应用[J].计算机工程,2005,31(19):70-72

科飞管理咨询公司.信息安全管理概论―理解与实施[M].北京:机械工业出版社,2002

闫强,陈钟,段云所,等.信息安全评估标准、技术及其进展[J].计算机工程,2003(6)

作者简介:

周伟良,1967年生,湖南长沙人,安徽行政学院(安徽经济管理学院)信息管理系主任,副教授,博士,主要研究方向为电子政务、管理信息系统。

第4篇:风险评估研究范文

关键词:网络安全;风险评估;实施流程

中图文分类号:TP393.08文献标识码:A文章编号:1009-3044(2008)29-0366-02

Research on Network Security Risk Assessment Appraisal Flow

XING Zhi-jun

(Railway Wagon Transport Branch Co. of China Shenhua Energy, Yulin 719316, China)

Abstract: Along with the network information age development, the Internet becomes people’s work gradually and lives the essential constituent, but also let the people face the multitudinous secret network threat at the same time. In the network security problem is not allow to neglect. This paper introduced the network security risk assessment appraisal flow in detail.

Key words: network security;risk assessment;appraisal flow

1 引言

网络安全风险评估就是通过对计算机网络系统的安全状况进行安全性分析,及时发现并指出存在的安全漏洞,以保证系统的安全。网络安全风险评估在网络安全技术中具有重要的地位,其基本原理是采用多种方法对网络系统可能存在的已知安全漏洞进行检测,找出可能被黑客利用的安全隐患,并根据检测结果向系统管理员提供详细可靠的安全分析报告与漏洞修补建议,以便及早采取措施,保护系统信息资源。

风险评估过程就是在评估标准的指导下,综合利用相关评估技术、评估方法、评估工具,针对信息系统展开全方位的评估工作的完整历程。对信息系统进行风险评估,首先应确保风险分析的内容与范围应该覆盖信息系统的整个体系,应包括:系统基本情况分析、信息系统基本安全状况调查、信息系统安全组织、政策情况分析、信息系统弱点漏洞分析等。

2 风险评估的准备

风险评估的准备过程是组织进行风险评估的基础,是整个风险评估过程有效性的保证。机构对自身信息及信息系统进行风险评估是一种战略性的考虑,其结果将受到机构的业务需求及战略目标、文化、业务流程、安全要求、规模和结构的影响。不同机构对于风险评估的实施过程可能存在不同的要求,因此在风险评估的准备阶段,应该完成以下工作。

1) 确定风险评估的目标

首先应该明确风险评估的目标,为风险评估的过程提供导向。支持机构的信息、系统、应用软件和网络是机构重要的资产。资产的机密性、完整信和可用性对于维持竞争优势、获利能力、法规要求和一个机构的形象是必要的。机构要面对来自四面八方日益增长的安全威胁。一个机构的系统、应用软件和网络可能是严重威胁的目标。同时,由于机构的信息化程度不断提高,对基于信息系统和服务技术的依赖日益增加,一个机构则可能出现更多的脆弱性。机构的风险评估的目标基本上来源于机构业务持续发展的需要、满足相关方的要求、满足法律法规的要求等方面。

2) 确定风险评估的范围

机构进行风险评估可能是由于自身业务要求及战略目标的要求、相关方的要求或者其他原因。因此应根据上述具体原因确定分险评估范围。范围可能是机构全部的信息和信息系统,可能是单独的信息系统,可能是机构的关键业务流程,也可能是客户的知识产权。

3) 建立适当的组织结构

在风险评估过程中,机构应建立适当的组织结构,以支持整个过程的推进,如成立由管理层、相关业务骨干、IT技术人员等组成的风险评估小组。组织结构的建立应考虑其结构和复杂程度,以保证能够满足风险评估的目标、范围。

4) 建立系统型的风险评估方法

风险评估方法应考虑评估的范围、目的、时间、效果、机构文化、人员素质以及具体开展的程度等因素来确定,使之能够与机构的环境和安全要求相适应。

5) 获得最高管理者对风险评估策划的批准

上述所有内容应得到机构的最高管理者的批准,并对管理层和员工进行传达。由于风险评估活动涉及单位的不同领域和人员,需要多方面的协调,必要的、充分的准备是风险评估成功的关键。因此,评估前期准备工作中还应签订合同和机密协议以及选择评估模式。

3 信息资产识别

资产是企业、机构直接赋予了价值因而需要保护的东西,它可能是以多种形式存在的,无形的、有形的,硬件、软件,文档、代码,或者服务、企业形象等。在一般的评估体中,资产大多属于不同的信息系统,如OA系统、网管系统、业务生产系统等,而且对于提供多种业务的机构,业务生产系统的数量还可能会很多。

资产赋值是对资产安全价值的估价,不是以资产的帐面价格来衡量的。在对资产进行估价时,不仅要考虑资产的成本价格,更重要的是要考虑资产对于机构业务的安全重要性,即由资产损失所引发的潜在的影响来决定。为确保资产估价时的一致性和准确定,机构应按照上述原则,建立一个资产价值尺度(资产评估标准),以明确如何对资产进行赋值。资产赋值包括机密性赋值、完整性赋值和可用性赋值。

4 威胁识别

安全威胁是一种对机构及其资产构成潜在破坏的可能性因素或者时间。无论对于多么安全的信息系统,安全威胁是一个客观存在的事物,它是风险评估的重要因素之一。

5 脆弱性识别

脆弱性评估也称为弱点评估,是风险评估中的重要内容。弱点是资产本身存在的,它可以被威胁利用、引起资产或商业目标的损害。弱点包括物理环境、机构、过程、人员、管理、配置、硬件、软件和信息等各种资产的脆弱性。

6 已有安全措施的确认

机构应对已采取的控制措施进行识别并对控制措施的有效性进行确认,将有效的安全控制措施继续保持,以避免不必要的工作和费用,防止控制措施的重复实施。对于那些被认为不适当的控制应核查是否应被取消,或者用更合适的控制代替。安全控制可以分为预防性控制措施和保护性控制措施两种。预防性控制措施可以降低威胁发生的可能性和减少安全脆弱性;而保护性控制措施可以减少因威胁发生所造成的影响。

7 风险识别

根据策划的机构,由评估的人员按照相应的职责和程序进行资产评估、威胁评估、脆弱性评估,在考虑已有安全措施的情况下,利用适当的方法与工具确定威胁利用资产脆弱性发生安全事件的可能性,并结合资产的安全属性受到破坏后的影响来得出资产的安全风险。

8 风险评估结果记录

根据评估实施情况和所搜集到的信息,如资产评估数据、威胁评估数据、脆弱性评估数据等,完成评估报告撰写。评估报告是风险评估结果的记录文件,是机构实施风险管理的主要依据,是对风险评估活动进行评审和认可的基础资料,因此,报告必须做到有据可查,报告内容一般主要包括风险评估范围、风险计算方法、安全问题归纳以及描述、风险级数、安全建议等。风险评估报告还可以包括风险控制措施建议、参与风险描述等。

由于信息系统及其所在环境的不断变化,在信息系统的运行过程中,绝对安全的措施是不存在的。攻击者不断有新的方法绕过或扰乱系统中的安全措施,系统的变化会带来新的脆弱点,实施的安全措施会随着时间而过时等等,所有这些表明,信息系统的风险评估过程是一个动态循环的过程,应周期性的对信息系统安全进行重新评估。

参考文献:

[1] Solomon D A, Russinovich M E. Inside Microsoft Windows 2000[M]. Microsoft Press, 2000.

第5篇:风险评估研究范文

关键词:建筑火灾 风险评估 模糊综合评价 性能化评估

引言

火灾是当今世界上发生频率最大、损害较严重的一种灾害。随着建筑物向高层、超高层发展,人口密度的增加,火灾带来的危害是也越来越大,经济损失越来越多。对于大空间建筑不能用传统的方法进行防火设计,但必须满足防火要求就采用性能化的设计方法,而性能化设计没有检验的标准,可以对建筑进行火灾风险评估来检验性能化设计的防火安全性。

1 火灾风险的概念

建筑物都有发生火灾或者爆炸的危险,但是火灾的发生概率和后果的大小有着很大不同,为了更有效的做好建筑防灭火工作,就必须对建筑的火灾风险有充分的认识。火灾风险评估是在系统防灭火安全分析的基础上,对系统的火灾风险进行评价,评价结果可以通过评分、评等级值、评指数值以及火灾爆炸发生概率等方法来表示,进而对建筑的火灾风险进行衡量[1]。建筑的火灾风险是火灾发生的可能性与火灾发生后而产生的预期灾害程度的总体反应。

2 火灾风险评估的目的和意义

火灾风险评估的目的是根据评估的结果对建筑及其消防施进行调整,加强薄弱环节,消除火灾隐患、降低事故发生概率和火灾危险程度,使系统在满足经济效益和社会效益的前提下,达到最佳的消防安全状态[2]。火灾的风险评估可以更加可观、更加准确的认识火灾风险,从而为人们预防火灾、控制火灾和扑灭火灾提供技术和支持。由于火和人们的生活息息相关,所以火灾风险评估有着很强的应用背景,主要有以下几个方面[3][4]:

2.1 为建筑物的性能化防火设计提供依据。现行的建筑防火设计规范无法解决大型、超大型建筑的消防设计,所以只能借能化防火设计降低火灾风险,而合理的建筑性能化防火设计又离不开科学的火灾风险评估方法。合理的火灾风险评估能过帮助人们认识火灾的危险程度以及可能造成损失状况,从而对防火对策产生科学的指导。

2.2 为保险行业制定科学的保险费率提供依据。保险费率的确定必须建立在科学、合理的风险评估的基础上,火灾事故的发生受到可燃物、环境、防灭设备等诸多因素的影响。作为风险的一种,火灾风险评估就显得更加有意义。

2.3 为性能化设计规范和相关法规制度的制定作准备。开展性能化防火设计并制定相应的防火设计规范是必然的趋势。随着我国火灾科学与消防工程学科的不断发展,随之大量实际工程经验的积累,火灾的评估方法和性能化设计的水平会有很大的提高,这对性能化设计规范的制定打下了坚实的基础。同时,我国法律制度的完善,也会出现一些安全法规制度,自然也离不开大量火灾风险评估的结果和经验。

3 建筑火灾风险评估

目前建筑火灾风险评估方法多采用模糊综合评判法和性能化评估方法。模糊综合评判法是应用模糊分析的方法来处理和分析建筑的火灾风险,对影响火灾风险的因素通过模糊运算用隶属度的方式确定建筑的危险等级。性能化评估方法是对建筑的火灾风险性和危害性进行定量的评估,确定现有建筑物的防火安全性是否达到了性能要求的安全水平。但是前人的研究中很少考虑建筑物内部各个区域的火灾危险性对整个建筑火灾危险性的影响。以系统原理为基础,把建筑物作为由若干相对独立的空间区域组成的系统,提出通过对各个区域的火灾风险评估来确定整个建筑物的火灾风险。这种评估方法便于找出建筑物内相对火灾风险较大的区域,通过控制这些区域的火灾风险,来降低整个建筑的火灾风险。

3.1 评估区域的确定

建筑物是由多个功能各异的空间结构组成的系统,依据使用功能划分为房间、大厅、楼梯等。为了便于火灾控制,人们又把建筑空间划分为若干防火分区。虽然划分的目的不同,但是划分的原理是相同的,即采用建筑构件或防火分割物把建筑内的一个空间区域独立出来,从而可以把一个建筑看作由这些独立的空间区域组合起来的整体。建筑物内各个空间区域的火灾风险直接影响整个建筑的火灾风险,所以整个建筑的火灾风险可以通过评估各个空间区域的火灾风险来确定。这里称这些空间区域为建筑火灾的评估区域[5] [6] [7]。评估区域具有以下特点:空间的相对独立性,人员密度和财产密度的相对稳定性,火灾控制的相对独立性等。

评估区域的划分可以根据建筑物的特点、功能分区、防火分区或其他因素,但是必须遵循如下原则。1、独立性原则:评估区域要求空间的相对独立性,人员密度和财产密度的相对稳定性,火灾控制的相对独立性等。2、完整性原则:保证建筑物的完整性,所有评估区域的组合构成一个完整的建筑物。

3.2 评估区域的固有火灾风险评估

评估区域的火灾危险性影响因素主要考虑以下几方面:火灾发生的可能性,初期火的灭火措施,区域对火灾向区域外蔓延的控制措施,火灾烟气的毒性和蔓延途径,区域内人员疏散到区域外的情况,区域内的通风情况等。利用层次分析法(AHP),根据专家的判定应用层次分析法计算权重的主要步骤有:构造算权重值;判断矩阵相容性检验。

3.2.1 评估区域固有火灾风险的模糊综合评价[8]

(1)评价集的建立

(2)单因素模糊评判

(3)通过各单因素模糊评价建立评价矩阵

(4) 求综合评价矩阵

(5)求总评价矩阵

(6)求系统评价矩阵

(7)求综合分值

3.2.2 整个建筑物的火灾风险评估

从系统角度看,整个建筑是由所有评估区域组成的一个系统[9],所以,它的火灾风险可以经过各个评估区域的火灾风险综合得到。由于在计算各个评估区域的火灾风险时考虑了相邻区域的影响,所以,在计算整个建筑物的火灾风险时,忽略了评估区域之间的相互作用。

4 结论

以系统原理为基础,把大空间建筑物作为由若干相对独立的空间区域组成的系统,提出通过对各个区域的火灾风险评估来确定整个建筑物的火灾风险。这种评估方法便于找出建筑物内相对火灾风险较大的区域,通过控制这些区域的火灾风险,来降低整个建筑的火灾风险。结合建筑性能化设计,检查是否达到最安全的性能指标。性能化设计的大空间火灾危险性评估对消防管理工作和火灾的早期控制都有积极意义。

参考文献:

[1]范维澄,孙金华,陆守香.《火灾风险评估方法学》[M].北京科学出版社,2004

[2]李引擎.《建筑防火性能化设计》[M].化学工业出版社,2005

[3]刘铁民,张兴凯,刘功智.《安全评价方法应用指南》[M].化学工业出版社,2005

[4]郭铁男.《中国消防手册》[M].上海科学技术出版社,2006,12,P772

[5]顾伟芳,田原,田宏.建筑火灾风险评估研究[J].工业安全与环保,2010,9

[6]李志宪,等.建筑火灾风险评价技术初探[J].中国安全科学学报,2002,12 (2)

[7]田玉敏.高层建筑火灾风险的概率模糊综合评价方法[J].中国安全科学学报, 2004,14(9)

[8]常春.建筑火灾风险评估模型研究[J].北京交通大学专业硕士学位论文,2010,6.

第6篇:风险评估研究范文

【 关键词 】 信息安全;等级保护;风险评估;层次分析法

Level Protection Risk Assessment Model for Research

Zhao Yun

(The Third Research Institute of Ministry of Public Security Shanghai 200031)

【 Abstract 】 This article in view of the information system risk assessment are susceptible to the influence of subjective factors, some problems such as vagueness and uncertainty, a new risk assessment model is put forward. By establishing hierarchical evaluation system based on the level of protection, and using the evaluation method based on analytic hierarchy process (AHP) that exist in the process evaluation fuzzy value, finally quantitative evaluation results. The empirical results show that the model can reduce the fuzziness and uncertainty in risk assessment can better solve practical difficulties and problems of information system risk assessment .

【 Keywords 】 information security;grade protection;risk evaluation;analytic hierarchy process

1 引言

随着计算机网络的广泛使用和网络中承载的信息量的加速增长,系统安全重要性正在世界范围内不断地扩大。近些年来,我国改革开放和信息化建设步伐不断加快,各行业都建立了自己的信息系统以支持相关业务的开展,这些系统的运行状况在各个层面不同程度地影响着企业或行业乃至整个社会的发展。因此,对于信息系统的等级保护工作也变得越发重要。信息安全等级保护是指对国家安全、法人和其它组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置等,在系统的建设过程中,我们总是关心系统所面临的安全风险,基于上述原因,如何评价一个信息系统项目就成了非常重要的课题。目前的评价方法,国内不是很成熟。本文通过对信息系统评估方法的理论研究,对已有的评价方法进行了改进,最终得到一个优化的指标体系。

2 发展历程

由于计算机信息网络安全的脆弱性和现实网络环境的复杂性,时刻给信息系统的正常运行带来威胁,为此国家公安部、保密局、国家密码管理局、国务院信息化领导小组于2007年联合颁布了861号文件《关于开展全国重要信息系统安全等级保护定级工作的通知》和《信息安全等级保护管理办法》。根据文件精神和等级划分的原则,重要信息系统构筑需要达到三级或以上防护要求,以等级保护三级系统为例,其防护要求分类如图1所示。

从图1可以看出,目前等级保护风险评估主要分为技术要求和管理要求两大部分,技术要求从物理安全、网络安全、主机安全、应用安全和数据安全五个方面来评价;管理要求从安全管理机构、安全管理制度、人员安全管理、系统建设管理和系统运维管理五个角度进行分析。通过对目前多个测评机构测评方法的分析研究,发现传统的风险评估方法比较简单,各项指标和分项指标的实际情况仅由符合、部分符合和不符合三种评价结果构成。这种评价方法无法区分各个测评项对整个信息系统影响的重要程度,另外,对整个信息系统的风险评估也仅仅由简单的统计不符合率来体现,无法客观有效地反应系统的真实情况。

3 信息系统风险评估

信息安全风险评估规范中明确了信息系统风险评估的基本工作形式是自评估与检查评估。信息系统风险评估是信息系统安全工程的重要组成部分,是建立信息系统安全体系的基础和前提。根据国家有关管理规定,基础性、重要的信息系统采用等级保护标准进行建设和测评。信息系统使用单位应该结合自身单位信息系统的具体情况,依照国家标准,开展风险评估工作。目前,信息系统的复杂性和多样性给风险评估带来了很大困难,评估工作多是由测评单位的测评人员根据定性的评价指标进行评估,在结果的判定上很难量化。因此,最终的评估结果易受主观因素的影响,每个人对结果的评价可能不完全一样;具有模糊性和不确定性。

信息系统风险评估以信息系统的各个方面为对象,建立在对信息系统进行评价的基础上,目前国内外在风险分析领域常用的三种方法:参数统计方法、非参数统计方法和神经网络方法。应用于信息系统风险评估模型中的常用统计模型包括基于判别分析的信用评价模型、Bayes风险分析的信用评价模型、Logistic回归模型的信用评价模型、模糊聚类方法的信用评价模型和神经网络(如径向基函数网络、概率神经网络、自组织神经网络等)的信用评价模型[2],Fu等运用层次分析法(AHP)和模糊综合评价法(FCE),建立风险评估的量化模式[3];Huang等以灰色评估模型为基础,在权重的选择过程中引入模糊层次分析法,弱化了评价的主观性[4];Gao等人应用灰色关联决策算法,给出了评估值缺失的先验估计,能够有效地处理参数评估值的不确定性问题[5]。

信息系统评价指标体系的构建对信息系统安全指数进行客观合理的测度,其基础是建立一个客观科学的指标体系。本文通过对信息系统等级保护测评过程客观科学的分析以及查阅文献,构建出信息系统安全指数体系,如表1所示。

等级保护风险评估模型建立在等级保护体系的基础上,运用综合评价法,建立评价模型,建立如下的评价参数:

假设风险评估目标指数为U,U的取值和U1技术要求和U2管理要求相关:

U={U1 ,U2}={技术要求,管理要求}

进一步分析后,得到以下关系:

U1={U11,U12,U13,U14,U15}={物理安全、网络安全、主机安全、应用安全、数据安全}

U2={U21,U22,U23,U24,U25}={安全管理机构、安全管理制度、人员安全管理、系统建设管理、系统运维管理}

将U11至U22进一步拆解后,得到以下关系:

U11={U111,U112,U113,U114,U115,U116,U117,U118,U119,U1110}={物理位置的选择、物理访问控制、防盗窃和防破坏、防雷击、防火、防水和防潮、防静电、温湿度控制、电力供应、电磁防护}

U12={U121,U122,U123,U124,U125,U126,U127}={结构安全、访问控制、安全审计、边界完整性检查、入侵防范、恶意代码防范、网络设备防护}

U13={ U131,U132,U133,U134,U135,U136 }={身份鉴别、访问控制、安全审计、入侵防范、恶意代码防范、资源控制}

……

由于三级指标的数目过多,在本文中就不一一列举了,可以参照相关材料完成上述关系式。

4 等级保护风险评估模型

层次分析法(The Analytic Hierarchy Process)简称AHP,20世纪70年代中期由美国运筹学家托马斯·塞蒂(T.L.Saaty)正式提出。它是一种定性和定量相结合的、系统化、层次化的分析方法。层次分析法将决策问题按总目标、各层子目标、评价准则直至具体的备选方案的顺序分解为不同的层次结构,然后用求解判断矩阵特征向量的办法,求得每一层次的各元素对上一层次某元素的优先权重,最后再用加权和的方法递阶归并各备选方案对总目标的最终权重,此最终权重最大者即为最优方案。层次分析法比较适合于具有分层交错评价指标的目标系统且目标值又难于定量描述的决策问题。其用法是构造判断矩阵,求出最大特征值及其所对应的特征向量w,归一化后,即为某一层次指标对于上一层次相关指标的相对重要性权值。

运用层次分析法建模,按四个步骤进行。

1)建立递阶层次结构模型。应用AHP分析决策问题时,首先要把问题条理化、层次化,构造出一个有层次的结构模型。在这个模型下,复杂问题被分解为元素的组成部分。这些元素又按其属性及关系形成若干层次。上一层次的元素作为准则对下一层次有关元素起支配作用。

2)构造出各层次中的所有判断矩阵。层次结构反映了因素之间的关系,但准则层中的各准则在目标衡量中所占的比重并不一定相同,在决策者的心目中,它们各占有一定的比例。在确定影响某些因素的诸因子在该因素中所占的比重时,遇到的主要困难是这些比重常常不易定量化。此外,当影响某些因素的因子较多时,直接考虑各因子对该因素有多大程度的影响时,常常会因考虑不周全、顾此失彼而使决策者提出与其实际重要性程度不相一致的数据,甚至有可能提出一组隐含矛盾的数据。层次分析法通过各指标相对于上级指标重要性的两两比较,构造判断矩阵,可以有效避免上述问题。

3)指标体系建立及权重计算

在对信息系统建设及使用效果进行评估时,底层相对于上一层指标可能有很多个。此时运用层次分析法对底层指标构建的判断矩阵会比较复杂,很难满足一致性。所以,本文对一般的信息系统构建了一个三层的指标体系。其中一级指标2个,二级指标10个,三级指标74个。在进行权重计算时,考虑到三级指标数量过多,如果逐一的讨论其权重指标会显得比较繁琐,并且其相互之间重要关系不易比较,故只计算一、二级指标在整个指标体系中的权重,三级指标权重取他们对二级指标的平均值。也正是因为三级指标数量繁多,并且其重要性可通过二级指标的权重所体现,所以并不会对评估结果有较大的影响。

对信息系统权重评分,主要通过三类人员评分,包括信息系统使用人员、测评人员及专家,接下来分析权重确定方法及过程,本文采用发放调查表的方式,通过三种人员对信息系统的指标权重进行分项打分,然后进行分类汇总计算权重,具体的办法如下:

信息系统使用人员评分步骤如下:首先制作调查表。信息系统使用人员评分主要通过发放调查表的方式。调查表的内容应该包括指标体系中所有的三级指标。接下来填报调查表。为了保证信息收集的全面客观性,应由系统的多类用户填写,例如业务人员、系统管理人员、部门领导等。并且每一类人员也应当由多人填写多份,这样才可保证搜集的信息全面而真实。然后确定三级指标权重得分。通过调查表的填写及调查表中每个选项对应的分值,可以得到信息系统使用人员、测评人员及专家对信息系统每个三级指标的权重得分。最后计算二级指标得分。对每个二级指标下的三级指标得分求平均分,即得到日常使用人员对信息系统每个二级指标的得分。

信息系统测评人员打分方式:测评人员可以从许多技术角度考虑整个信息系统建设及使用效果。测评人员虽然并不一定能很熟练地操作整个信息系统,并且对业务工作也不一定完全了解,但其可以从许多技术角度考虑整个信息系统建设及使用效果。所以测评人员只需对信息系统的三级指标进行直接评分。测评人员主要通过查阅原始文档、座谈、实地调研并结合自身的操作使用,对信息系统的三级指标直接打分。为了使评估结果更具有代表性,本文建议由多名测评人员参与评分,最后取多名测评人员的平均分为各三级指标的最终得分。

专家评分方式:专家往往不会过多地考虑信息系统具体的细节问题,而能够宏观考虑整个信息系统的建设及使用情况。所以专家只需对信息系统的二级指标进行直接评分,一方面避免了其对许多细节问题的填报困难,另一方面也可以包含指标体系中无法体现的主观因素对信息系统的影响。专家主要通过查阅原始文档、座谈,并结合自身的使用情况,对信息系统的二级指标直接打分。为了使评估结果更具有代表性,本文建议由多名专家参与评分,最后取多名专家的平均分为各二级指标的得分。

在得到信息系统使用人员、测评人员及专家对信息系统各指标的权重打分之后,需要对该三类人员的评分结果进行汇总。

首先,计算最终的三级指标得分。由于不同的信息系统,系统使用人员、测评人员及专家三类评分人员的评分结果重要性不同,所以需要对其赋予一定权重。由于系统使用人员是系统的真实使用者,具有最直接、最真实的使用体验,其评价结果也最为可靠,因此,本文推荐系统使用人员评分权重为0.5;测评人员对系统的使用频率一般没有用户的使用频率高,且只关心部分功能,但由于测评人员更具有全局观,往往能得到比较广泛的、多方面的该系统的建设效果的信息,因此,本文推荐测评人员评分权重为0.15;专家是信息技术领域的专业人员,一般为外请,虽然不是直接使用者,但具有丰富的专业知识,因此,本文推荐专家评分权重为0.15。

接下来,计算各指标最终权重得分=该系统使用人员评分×0.5+测评人员评分×0.35+专家评分×0.15。

然后,计算权重得分:该级指标下各下一级指标得分相加求和,再对结果进行归一化。

最后,计算系统的风险评估得分:该系统各级指标得分分别与该指标的权重相乘,再将结果相加,即得到该系统的风险评估得分。

为了简化评分结果,将三级权重的评价结果值省略,仅列出一、二级权重的得分结果如表2所示。

4)权重调整

建立了风险指标权重表后,我们通过实际的系统为例,验证以上权重的准确性。我们选取8个系统的风险等级测评结果,使用上述的指标权重对风险评估结果进行验证,将8个系统按照上述测评方法分项计算其得分,得到8个系统的风险评估得分,如表3所示。

我们将以上结果与我们使用传统方法对系统的测评结果做出比照,发现其中序号8系统的风险评估得分比实际情况有偏差,由此分析原因。对以上的权重分配进行调整,调整后的结果如表4所示。

按照调整后的权重结果从新计算序号8系统的风险评估得分,发现与实际情况较为吻合,因此确定该指标权重分配结果较之前的结果更加准确。在具体的测评过程中,需要根据系统的具体情况调整以上的权重,根据具体的业务需要,对上述权重进行多轮的讨论研究,最终确定各权重取值。系统的测评结果会更加客观,更能真实的反应出系统的实际情况。

5)评估过程

按照以上的方法,我们总结等级保护系统评估过程如图2所示。

5 结束语

本文主要提供了一套完整的信息系统建设及使用效果评估方法。通过运用层次分析法构建指标体系及计算权重,结合日常使用人员、领导及专家三类人员评分,可以很好地对单个或者多个信息系统的建设及使用效果进行评分。目前通过对3家企业的信息系统评估,证明采用该指标体系和评分办法,收到了良好的效果。不仅如此,本指标体系和评估方法也为今后信息系统评估类软件的开发提供了良好的理论基础。

参考文献

[1] 公安部.信息安全等级保护管理办法(试行).2006.

[2] 庞素琳.信用评价与股市预测模型研究及应用:统计学、神经网络与支持向量机方法[M].北京:科学出版社,2O05.

[3] FU S,ZHOU H J.The information security risk assessment based on AHP and fuzzy comprehensive evaluation [c]//International Conference On Risk Management& Engineering Management.Beijing.IEEE,2008:404—409.

[4] 黄剑雄,丁建立.基于模糊分析的信息系统风险灰色评估模型[J].计算机工程与设计,2012,33(4):1285—1289.

[5] 高阳,罗军舟.基于灰色关联决策算法的信息安全风险评估方法[J].东南大学学报(自然科学版),2009,39(2):225—229.

[6] 刘向升,王刚.信息系统的风险评估方法研究[J].网络安全与技术,2006(11).

[7] KANG Hai—gui,ZHAI Geng-jun,LIU Xiang-bin.Structure fuzzy optimum design of offshore jacket platforms[C]//ISPOE一2001.Stavaiger,Nonway:[s.n.].2001:114—118.

[8] 朱继锋,赵英杰,杨贺,张升波.等级保护思想的演化[J].学术研究,2O11,7O-73.

基金项目:

由适用于重要信息系统的产品安全性检验平台项目(编号:C13383)支持。

作者简介;

第7篇:风险评估研究范文

关键词:电网 暴雨 风险评估 模型

中图分类号:P33 文献标识码:A 文章编号:1674-098X(2016)12(c)-0075-02

台州有着特殊的地理位置,地处东南沿海,是自然灾害频发的地区,历年台风登陆地很多集中在此地。台风暴雨洪涝灾害每年都严重威胁着台州电网的运行安全,并造成不同程度的损害。暴雨洪涝对电网的影响一方面来自于风力带来的破坏,如面向海口处和台风登陆前进方向的高山风口处的杆塔,因受到超过设计风速的强台风袭击,造成倒杆、折弯,引起线路跳闸;变电站内主变压器引下线受台风影响引起风偏放电,造成主变压器跳闸。另一个方面来自于台风登陆后经常带来的强降雨,雨水冲刷线路杆塔基础,引起杆塔倾斜甚至倒塌,洪水、泥石流对变电站、配电室特别是地下开闭所带来严重影响,造成二次设备如端子箱、直流系统进水,引起继电保护装置不能正常工作或误动、拒动,甚至整个变电站停运。

暴雨侵害变电站电气设备绝缘,致使设备运行异常或故障。强风时的暴雨往往雨量大而急、方向偏,有时会发生局部龙卷风雨,对变电站电气设备的防雨密封构成较大威胁。尤其是高压开关室的屋顶、继电保护室的门窗、户外断路器、隔离开关的机构箱、端子箱等,这些重要部位发生渗漏雨,就可能造成高压设备外部绝缘闪络放电,或造成二次控制回路接地、短路故障,甚至导致保护及开关误动跳闸。处于防洪标准较低地域的变电站还可能遭受洪灾、泥石流的严重威胁,处于城市内涝严重地段的变电站有水淹变电站的危险。

现有电网系统对暴雨灾害缺乏有效的检测手段,不能有效预报灾害的发生,不能及时监控灾情。指挥人员无法判断暴雨灾害的发展趋势及风险,无法掌握暴雨对电网设施引起的风险情况,无法得到相关的决策所需信息,这给电力系统的防灾减灾工作带来了很多困难。因此,急需建立一个较为完善的防范预警系统,了解台风及暴雨洪涝的动态,能够预测暴雨趋势并显示实际雨量及预警信息,及时了解暴雨洪涝可能对电网设备带来的影响,及时做出部署,事后能根据灾害情况,对灾害对电网损害情况进行评估,保证当地电网的安全运行。

1 资料收集

(1)灾情资料:台州临海自有记录以来的暴雨电网灾害数据,多灾并重时,选取影响最大的灾害。并统计以街区为单元的电力灾情频次。(2)暴雨资料:台州市范围内气象站(常规站、自动站)、电力气象监测站自有记录以来的逐日降水量统计。(3)社会经济资料:台州临海以街道为单元的土地面积、区内耗电量、国民生产总值(GDP)等数据。(4)基础地理信息数据:台州临海1∶500比例尺的水系及DEM数据。(5)电网分布数据。

2 风险评估方法

从风险评估四要素出发,充分考虑致灾因子危险性、孕灾环境敏感性、承灾体易损性和防灾减灾能力(即暴雨频率、相对高差和水网密度、电网密度、国民生产总值)的空间差异和权重差异,进行暴雨对电网安全影响的等级划分、区划和分区评价。

3 技术路线

电网风险评估技术路线见图1。

3.1 致灾因子程度计算

统计各站每年1、2、3……7 d的暴雨过程降水量,分别建立降水过程序列,计算不同序列的第60、80、90、95、98百分位数的降雨量值,即划分为1~5个等级。根据暴雨强度等级越高,对内涝形成所起的作用越大的原则,确定降水致灾因子权重,将暴雨强度5、4、3、2、1级分别取作权重,并进行5级划分。

3.2 孕灾环境计算

高程:从高程数据中,划分2 m×2 m的网格,采用周围8个格点高程标准差为地形起伏变化,作为地形影响指数。高程越低、标准差越小,表示越有利于形成涝灾,影响值就越大。

水系:主要包括河网密度和距离水体的远近。在1∶500的地形图中采用2 m×2 m的网格计算河网密度。距离水体远近的影响则用GIS中的计算缓冲区功能实现,其中河流应按照一级河流和二级河流、湖泊水库按照水域面积来分别考虑,分为一级缓冲区和二级缓冲区,给予0~1适当的影响因子值。河网密度和缓冲区影响规范化处理后,给予权重值,采用加权综合评价法求得水系影响指数。

计算暴雨内涝灾害孕灾环境敏感指数,并采用自然断点法,将敏感性划分为5个等级。

3.3 承灾体易损性

从发电量和耗电量两方面分析,利用GIS中自然断点法将综合承灾体易损性指数按5个等级分区划分,并基于GIS绘制综合承灾体易损性指数区划图。

3.4 防灾抗灾能力

防灾抗灾能力是受灾区对暴雨灾害的抵御和恢复程度,是为应对暴雨内涝灾害所造成的损害而进行的工程和非工程措施,主要考虑人均GDP。对人均GDP规范化处理后,利用自然断点分级法,绘制暴雨内涝灾害防灾抗灾能力区划图。

3.5 暴雨内涝电网灾害风险区划

在以上因子定量分析评价基础上,暴雨内涝灾害风U指数计算式如下:

bynl=(bywe)(yzwh)(cztws)(10-fznl)wr

式中:bynl为暴雨内涝灾害风险指数,用于表示风险程度,其值越大,则灾害风险程度越大;by、yz、czt、fznl的值分别为风险评价模型中的致灾因子的危险性、孕灾环境的敏感性、承灾体的易损性和防灾减灾能力各评价因子指数;we、wh、ws、wr为各评价因子的权重,通过专家评分确定。最后利用GIS中自然断点分级法将暴雨内涝电网灾害风险指数按5个等级分区划分(高、次高、中等、次低和低风险区),并基于GIS绘制区划图。

4 结语

随着全球气候变暖和城市化进程的加快,城市暴雨内涝已引起各国政府和学者的高度关注。社区作为组成现代城市的基本单元,在城市减灾降险中具有重要的基础作用。因此,以社区为基础的灾害风险管理成为近年来国际社会普遍认可并被实践证明是行之有效的管理灾害的理念与手段,而风险评估作为社区灾害风险管理的基础和前提则成为各国学者探讨的热点问题之一。该文以国网浙江省电力公司科技项目资助(521172Z1400SX)为依托,在实地考察和调研暴雨内涝灾害及其风险管理现状,并获得大量文献资料和一手数据的基础上,综合运用GIS方法、情景分析方法和概率统计方法开展了典型城市社区暴雨内涝灾害风险评估的实证研究。

参考文献

[1] 刘海珍,丁凤琴.社区参与研究综述[J].咸宁学院学报,2010,30(5):16-17.

[2] 刘金平,周广亚,黄宏强.风险认知的结构、因素及其研究方法[J].心理科学,2006,29(2):370-372.

第8篇:风险评估研究范文

一、集成熵权—AHP法的基本步骤

(一)定量权重的计算证券投资风险根据其成因可以归纳为静态风险和动态风险,这两类风险是证券投资过程中内外生变量的共同作用。一般认为,证券投资风险具有一定的模糊性[3],因而证券投资组合定量分析结果的稳定性将受到显着影响。熵是数据无序程度的一种度量方式,熵越大则相应数据的无序程度越高。证券投资风险的评估数据本身由于其量纲等影响,可以看作一系列无序数据。熵权法在证券投资风险评价中的应用将有助于消除无序数据带来的噪声影响,得到一组基于定量方法的证券投资风险权重指标。1.评价指标标准化证券投资风险评价指标数值可以看作一个含有m个评价单位,n个评价指标的评价矩阵。其中,公式(1)适用于指标值越大越好的指标,即收益性指标;公式(2)适用于指标值越小越好的指标,即成本性指标。2.熵值的计算第j个评价指标的熵值是该指标重要程度的衡量,且是负相关关系。3.熵权的计算指标的熵权与其熵值呈反比关系,因而引入差异系数来表示该关系。定义第j个评价指标的熵权为:

(二)定性权重的计算根据风险的可预测性,证券投资风险分为系统风险和非系统风险。一般认为,系统风险可测,而非系统风险则依赖于先决经验判断,这个判断过程往往是一种定性分析过程。层次分析法(AHP)是一种基于定性评价分值的简易决策方法[6],该方法可以快速有效得出评价指标权重并对评价单位进行排序,设基于AHP法的证券投资评价指标权重为ωj2,该权重是证券投资风险的经验性主观判断的量化。

(三)集成熵权-AHP权重的计算证券投资是一种基于主观经验和客观事实的综合决策。主观判断体现了指标的价值量,而客观分析则包含了指标的信息量[3]。文献[1]从证券投资的主观赋权方法入手研究投资的定性风险,文献[2]则研究了证券投资的定量风险。而集成熵权-AHP方法则兼顾了主观和客观赋权,该方法在获取指标价值量的同时耦合了指标的信息量,对于证券投资风险量化更加接近事实。基于客观赋权法指标权重ωj1和基于主观赋权法的指标权重ωj2可以看作n维空间中的两个向量,这两个向量存在一定的相关关系,也就是一定程度的信息重叠,但又有部分变异。因此同时与这两个向量拥有最小距离的新向量ω*j则可以最大限度地反映这两个向量的共同信息。基于这个分析,集成的熵权-AHP权重计算可以表示为如下的线性规划问题。

二、集成熵权—AHP法的实证研究

文献[1]和[2]用同一组数据分别研究了定性和定量证券投资风险,本文引用这组数据进行定量和定性分析结合的研究,并把研究结果与文献[1]和[2]作比较来说明本文方法的优越性。

(一)集成熵权-AHP权重计算把ωj1、ωj2和yij代入公式(5),通过MATLAB7编程计算可得基于集成的熵权-AHP权重算法的证券投资风险评价指标权重ω*j,表1是基于定量分析、定性分析和定量定性分析结合的证券投资风险评价指标权重比较表。从表1可以看出,ω*j的值介于ωj1和ωj2之间,缩小了ωj2因为来源于主观赋权而带来的较大标准差,也就是说弱化了评价指标之间的价值量变异影响;与此同时也扩大ωj1数值之间的差距,为评价指标信息量的度量提供区分度。为说明集成熵权-AHP权重算法的相对优越性,进行了SPEARMAN相关系数的计算,计算结果见表2。表2显示,ωj1和ωj2之间存在明显相关性,说明定量或者定性分析本身都在很大程度上表明证券投资的风险评价指标权重;但是ω*j与ωj1和ωj2的相关系数则大幅度提升,这个现象表明基于集成熵权-AHP权重算法所得的权重更好地解释了事实。

(二)证券投资组合风险评估证券投资组合风险估值可以表示为证券投资风险评价矩阵和评价指标权重的线性组合。

第9篇:风险评估研究范文

【关键词】P2P网贷 信贷风险 Logit回归

P2P网贷是在互联网环境下发展起来的一种全新的借贷模式,但是随着P2P网贷的发展,信誉问题随之而来。其中,缺乏专业的平台信审程序是造成无法准确评估借款人信用的最主要原因,因此,本文拟从个人客户的基本信息、个人客户的贷款记录、个人客户的还贷记录等资料中选取影响借款人还款意愿和能力的指标,尝试构建Logistic回归模型;进一步地,采集人人贷、宜信、红岭创投、拍拍贷、有利网五家P2P平台的样本数据,通过实证分析对网贷平台信用风险的评价起到一定的决策支持作用。

一、Logistic回归模型

Logistic回归模型。在Logit回归中,只需建立以logit(P)为因变量,建立包含p个因变量的Logistic回归模型如下:

■ (1)

其中,X=(X1X2……Xp)T为p维向量,β=(β1β2……βp)为待求的系数。

这就是Logistic回归模型。由(1)可推导出:

■ (2)

■ (3)

已知本文Y∈(0,1),现定义Yi=1为第i个客户按时还款,Yi=0为第i个客户违约,在Logistic回归中本文定义P为客户按时还款的概率,即■。

二、建立Logit回归模型

(一)模型指标的选取

指标变量的信息需要涵盖个人客户三个方面的信息:个人客户的基本信息、个人客户的贷款记录、个人客户的还贷记录。本文选择10项具有普遍性和代表性的指标作为本文的评价指标变量,并建立个人信用风险评价模型。本文对指标进行了分类、赋值,如表1。

表1 指标分述

本文将原始数据经过赋值处理后,通过SPSS软件对数据进行logit回归处理,运用逐步向前回归方法来筛选对因变量影响最显著的变量,将其纳入模型。由分析结果可以得出,工作年限的回归系数为正,表明其数值越大,该客户还款的概率就越大。工作年限是反映客户工作经验积累的一个指标,工作时间越长,拥有的资产会多一些,违约的概率越小,反之,违约概率较大,即工作时间较短的客户违约风险大于工作年限长的客户,因此其违约的概率也相应提升。

年收入范围在0.05的显著性水平下与是否违约呈现出正相关。收入情况直接决定了借款人财务状况和还款能力,收入越高,选择诚信的可能性就越大,还款能力越强,违约的几率也就越低。这也与实际状况相符,高收入人群往往能够更快地还清贷款。

近半年信用卡逾期次数、近半年贷款逾期次数两个指标在一定程度上是衡量客户信用以及经济状况的指标,本文之所以选择近半年为时间段是因为P2P小额贷款是面对个人以及一些小型企业进行的小额、短期的借贷活动,近半年的各种信用指标在很大程度上能够折射出客户近期的经济状况、信用状况,以及未来短期时间内的还款能力。二者都与是否违约呈现出负相关,即逾期次翟蕉啵信用状况越差,违约的可能性也相应的提高。

将相应的参数代入到模型中可得:

根据式(2)或者(3)即可得出客户相应的还款概率P。选取样本中的一组数字举例来说,X6=0.8,X7=0.8,X9=0,X10=1,即可得出logit(P)=3.5906,进而得出■,即还款概率为97.32%。

(二)模型检验

通过向前逐步回归,得到的分类预测结果。由此可以看出,该回归对于个人信用风险预测的准确率较高,对于参与检验的样本的预测准确率达到了89.2%。在最后一步的回归中,未偿还贷款的29个样本,21个预测结果为违约,8个被误测为不违约,准确率达到了72.4%。在按时还款的91个样本中,86个准确预测,5个被误测违约,准确率达到了94.5%。易知,运用Logit回归对个人信用风险进行预测,具有较高的准确率和可信度。

三、结论与展望

本文借助构建个人信用风险评价的Logit回归模型,基于五家P2P平台的120组样本数据,实证分析表明:工作年限、年收入、近半年信用卡逾期次数、近半年贷款逾期次数指标在反映个人信用风险状况方面具有较好的代表性,对于是否违约的样本预测准确率分别达到72.4%、94.5%,并且模型整体预测准确率达到89.2%,表明该模型具有一定的实际使用价值。事实上影响客户能否按时还款的因素还有很多,除了一些能够量化的因素之外,客户本身的道德品质更是一个关键因素。因此,今后的研究如能添加对一些非量化因素的考量,势必能为P2P网贷信用风险的评价、预测以及后续的风险响应和规避等勾勒出一幅完美的图景。

参考文献

[1]陈为民,马超群,马林.我国个人信用评分的发展趋势[J].商业研究,2010,(1):98-101.

[2]王继晖,李成.网络借贷模式下反洗钱风险分析与应对.[J].金融与经济,2011.(9):9-11.