前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的安全风险评估论文主题范文,仅供参考,欢迎阅读并收藏。
信息技术以及信息产业的飞速发展,给档案管理信息化建设带来了机会,同时也给其带来了巨大的冲击和新的挑战。信息系统自身所处的网络环境的特点以及信息系统自身的局限性会导致信息系统的发展过程中会受到一些因素的影响。而且,在使用的过程中也会遇到一些认为破坏或者是木马等方面的破坏。所以,档案管理信息化的过程中会遇到一些信息安全隐患,这严重影响信息的安全可靠性。但是,随着时代的快速发展,人们在不断的探索和研究防止信息系统遭受到破坏的措施,而且在杀毒软件和入侵检测技术方面获得了很大的成就。虽然这些检测手段的使用在一定程度上可以防止恶意程序对信息系统的破坏,但是并没有从根本上解决档案信息系统的安全问题。因为随着信息技术的发展,信息系统受到的威胁也在逐渐向着多样化的趋势发展变化,而且更加的隐蔽化,对于信息系统的破坏性越来越大。随着信息技术的广泛使用,信息安全的内涵也在不断的丰富,已经不再是最开始的单单对信息保密,而是向着保证信息的完整性、准确性方向发展,使档案信息变得更加的实用而且具有不可否认性。进而实现多方面的防控实施技术。
二、档案管理信息化中安全风险评估的作用
人们在进行档案信息管理的过程中受到认识能力以及实践能力的限制,不能够保证信息管理的完全安全性,所以档案信息管理系统在一定程度上存在着脆弱性,这种情况导致在使用档案信息的过程中面临着一些人为或者是自然条件的破坏,所以档案信息管理存在安全风险具有必然性。因此,对档案信息管理进行安全风险评估具有重要的意义,信息安全建设的前提是,基于对综合成本以及效益的考虑,采取有效的安全方法对风险进行控制,保证残余风险降低在最小的程度。因为,人们追求实际的信息系统的安全,是指对信息系统实施了风险控制之后,接受残余风险的存在,但是残余风险应该控制在最小的程度。所以,要保证档案信息系统的安全可靠性,就应该实施全面、系统的安全风险评估,将安全风险评估的思想以及观念贯穿到整个信息管理的过程中。通常情况下,信息安全风险主要指的是在整个信息管理的过程中,信息的安全属性所面临的危害发生的可能性。产生这种可能性的原因是系统脆弱性、人为因素或者是其他的因素造成的威胁。用来衡量安全事件发生的概率以及造成的影响的指标主要有两种。然而,危害的程度并不只取决于安全事件发展的概率,还与其造成的后果的严重性的大小有着直接的关系。安全风险评估具有很多的特点。首先,它具有决策支持性,这个特点在整个安全风险评估周期中都存在,只是内容不相同,因为安全评估的真正目的是供给安全管理支持以及服务的。在系统生命周期中都存在着安全隐患,所以整个生命周期中都离不开安全风险评估。其次,比较分析性,这个特点主要体现在对安全管理和运营的不同的方案能够进行有效的比较以及分析;能够对不同背景情况下使用的科学技术以及资金投入进行比较分析;还能够对产生的结果进行有效的比较分析。最后,前提假设性,对档案信息进行管理的过程中所使用的风险评估会涉及到各种评估数据,这些数据能够被分为两种。其中一种数据的功能是对档案信息实际情况的描述,通过这些数据就可以了解整个档案管理信息中的情况;另一种数据是指预测数据,主要是根据系统各种假设前提条件确定的,因为在信息管理的整个过程中,都要对一些未知的情况进行事先的预测,然后做出必要的假设,得出相关的预测数据,再根据这些预测数据对系统进行风险评估。
三、档案管理不同阶段
进行不同的风险评估信息系统的开发涉及到很多的模型,而且随着科学技术的快速发展,各种模型都在不断的升级。从最早期的线性模型到螺旋式模型再到后来的并发式的模型,这些系统模型的开发都是为了满足不同的系统需求。然而,风险评估却存在于整个信息系统的生命周期中,但是由于信息系统的生命周期中有很多的阶段,而且每一个阶段活动的内容都有所差别,因此信息管理的安全目标以及对安全风险评估的要求也是不同的。
(一)对于分析阶段的风险评估。其真正的目的是为了实现规划中的档案信息系统安全风险的获得,这样才能够根据获得的信息来满足安全建设的具体需求。分析阶段的风险评估的重点是抓住系统初期的安全风险评估,从而有效的满足对安全性的需求,然后从宏观的角度来分析和评估档案信息管理系统中可能存在的危险因素。
(二)设计阶段的安全风险评估。这个阶段涉及到的安全目标比较多,所以能够有效的确定安全目标具有重要的意义。应该采取有效的措施,通过安全风险评估,保证档案信息管理系统中安全目标的明确。
(三)集成实现阶段。这个阶段的主要目的是要验证系统安全要求的实现效果与符合性是否一致,所以,应该通过有效的风险评估对其进行验证。需要注意的是,在进行资产评估的时候,如果在分析阶段以及设计阶段已经对资产进行了评估,那么在这个阶段就不需要再重新做资产评估的工作,防止重复性工作的发生。所以,可以直接用前两个阶段得出的资产评估的结果,但是如果在分析阶段和设计阶段都没有进行资产评估,则需要在此阶段先进行这项工作。威胁评估依然着重威胁环境,而且要对真实环境中的具体威胁进行有效的分析。除此之外,还应该对档案信息管理系统进行实际环境的脆弱性的有效分析,重点放在信息的运行环境以及管理环境中的脆弱性的分析。
(四)运行维护阶段。对档案管理系统不断的进行有效的风险评估,从而确保系统的安全、可靠性,这样才能够保证档案管理系统在整个生命周期中都处于安全的环境。
四、档案信息安全风险评估存在的不足
我国在档案信息安全风险评估方面已经取得了很大的成就,积累了一些宝贵的经验。但是,由于我国档案信息安全风险评估工作起步晚,还存在一些不足之处,主要表现在以下几点。
(一)管理层对于信息安全风险评估缺乏一定的重视,而且缺少一些专业评估技术人员。当前评估技术人员的专业技能不高也是现阶段存在的问题。所以,应该对评估人员进行定期的培训,提高他们的专业技能,保证风险评估工作有效的进行,同时还应该采取有效的措施来提高工作人员对于风险评估的重视,是档案管理信息化环境处于安全的运行环境中。
(二)风险评估的工作流程还不够完善,而且一些风险技术标准也需要进一步的更新。档案信息化管理的风险评估,不仅仅是一个管理的过程,也是一个技术性的过程,所以应该根据实际情况来科学合理地制定工作流程和技术标准。如果所有的环境和情况都套用一种工作流程和一个技术标准,就会导致不匹配现象的出现,不仅影响风险评估的效果,而且在一定程度上还影响信息系统的安全性。
(三)评估工具的发展比较滞后,随着科学技术的快速发展,信息安全漏洞会逐渐显露出来,所以对信息系统的威胁逐渐增加。应该采用先进的评估工具对其进行风险评估,从而满足档案管理信息化的需求。
五、结语
关键词:网络安全 风险评估 方法
1网络安全风险概述
1.1网络安全风险
网络最大的特点便是自身的灵活性高、便利性强,其能够为广大网络用户提供传输以及网络服务等功能,网络安全主要包括无线网络安全和有线网络安全。从无线网络安全方面来看,无线网络安全主要是保证使用者进行网络通话以及信息传递的安全性和保密性,其能否保证使用者的通话不被窃听以及文件传输的安全问题都是当前研究的重要课题,由于无线网络在数据存储和传输的过程之中有着相当严重的局限性,其在安全方面面临着较大的风险,如何对这些风险进行预防直接关乎着使用者的切身利益。想要对无线网络安全进行全面正确的评估,单纯的定量分析法已经不能够满足当前的需求,因此,本文更推荐将层次分析法和逼近思想法进行双重结合,进一步对一些不确定因素进行全面的评估,确保分析到每一个定量和变量,进一步计算出当前无线网络的安全风险值。而对于有线网络,影响其安全风险的因素相对较少,但是依然要对其进行全面分析,尽最大可能得到最准确的数值。
1.2网络安全的目标
网络安全系统最重要的核心目标便是安全。在网络漏洞日益增多的今天,如何对网络进行全方位无死角的漏洞安全排查便显得尤为重要。在网络安全检测的各个方面均有着不同的要求,而借助这些各方面各个层次的安全目标最终汇集成为一个总的目标方案,而采取这种大目标和小目标的分层形式主要是为了确保网络安全评估的工作效率,尽最大可能减少每个环节所带来的网络安全风险,从而保证网络的合理安全运行。
1.3风险评估指标
在本论文的分析过程之中,主要对风险评估划分了三个系统化的指标,即网络层指标体系、网络传输风险指标体系以及物理安全风险指标体系,在各个指标体系之中,又分别包含了若干个指标要素,最终形成了一个完整的风险评估指标体系,进而避免了资源的不必要浪费,最终达到网络安全的评估标准。
2网络安全风险评估的方法
如何对网络风险进行评估是当前备受关注的研究课题之一。笔者结合了近几年一些学者在学术期刊和论文上的意见进行了全面的分析,结合网络动态风险的特点以及难点问题,最终在确定风险指标系统的基础上总结出了以下几种方法,最终能够保证网络信息安全。
2.1网络风险分析
作为网络安全第一个环节也是最为重要的一个环节,网络风险分析的成败直接决定了网络安全风险评估的成败。对于网络风险进行分析,不单单要涉及指标性因素,还有将许多不稳定的因素考虑在内,全面的彻底的分析网络安全问题发生的可能性。在进行分析的过程之中,要从宏观和微观两个方面进行入手分手,最大程度的保证将内外部因素全部考虑在内,对网络资产有一个大致的判断,并借此展开深层次的分析和研究。
2.2风险评估
在网络安全风险评估之中,可以说整个活动的核心便是风险评估了。网络风险的突发性以及并发性相对其他风险较高,这便进一步的体现了风险评估工作的重要性。在进行风险评估的过程之中,我们主要通过对风险诱导因素进行定量和定性分析,在此分析的基础上再加以运用逼近思想法进行全面的验证,从而不断的促进风险评估工作的效率以及安全性。在进行风险评估的过程之中,要充分结合当前网络所处的环境进行分析,将工作思想放开,不能拘泥于理论知识,将实践和理论相结合,最终完成整个风险评估工作。
2.3安全风险决策与监测
在进行安全风险决策的过程之中,对信息安全依法进行管理和监测是保证网络风险安全的前提。安全决策主要是根据系统实时所面对的具体状况所进行的风险方案决策,其具有临时性和灵活性的特点。借助安全决策可以在一定程度上确保当前的网络安全系统的稳定,从而最终保证风险评估得以平稳进行。而对于安全监测,网络风险评估的任何一个过程都离不开安全检测的运行。网络的不确定性直接决定了网络安全监测的必要性,在系统更新换代中,倘若由于一些新的风险要素导致整个网络的安全评估出现问题,那么之前的风险分析和决策对于后面的管理便已经毫无作用,这时候网络监测所起到的一个作用就是实时判断网络安全是否产生突发状况,倘若产生了突发状况,相关决策部门能够第一时间的进行策略调整。因此,网络监测在整个工作之中起到一个至关重要的作用。
3结语
网络安全风险评估是一个复杂且完整的系统工程,其本质性质决定了风险评估的难度。在进行网络安全风险评估的过程之中,要有层次的选择合适的评估方法进行评估,确保风险分析和评估工作的有序进行,同时又要保证安全决策和安全检测的完整运行,与此同时,要保证所有的突发状况都能够及时的反映和对付,最终确保整个网络安全的平稳运行。
参考文献
[1]程建华.信息安全风险管理、评估与控制研究[D].吉林大学,2008.
[2]李志伟.信息系统风险评估及风险管理对策研究[D].北京交通大学,2010.
[3]孙文磊.信息安全风险评估辅助管理软件开发研究[D].天津大学,2012.
关键词: 统计学习;风险评估;支持向量机
中图分类号:F224文献标识码:A文章编号:1671-7597(2012)0110102-01
0 引言
互联网络时代的到来使得网络重要性和人们对其依赖也日益增强。网络安全问题也不容乐观。网络安全风险评估是保证网络安全的重要环节。基于人工智能的评估方法是近些年发展起来的,其评估结果较为客观和准确,克服了传统方法的缺陷,为网络安全评估拓展新的空间。支持向量机[1]就是其中一种,其学习能力强,解决了在神经网络方法中无法避免的局部极值问题,具有较好的泛化推广能力。
1 风险评估及支持向量机
1.1 网络风险评估。准确进行网络安全风险评估并预测其发展趋势成为保障各种网络服务安全急需解决的问题。网络安全风险评估[2]是指依据国家有关网络信息安全技术标准,对网络信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行科学评价的过程。风险计算是对通过对风险分析计算风险值的过程。风险分析中要涉及资产、威胁、脆弱性等基本要素,每个要素有各自的属性。
在完成了资产识别、威胁识别、脆弱性识别,以及对已有安全措施确认后,将采用适当的方法与工具确定威胁利用脆弱性导致安全事件发生的可能性,考虑安全事件一旦发生其所作用的资产的重要性及脆弱性的严重程度判断安全事件造成的损失对组织的影响,即安全风险。风险计算原理利用范式(1)给出:
风险值=R(A,T,V)=R(L(T,V),F(Ia,Va))(1)
其中,R表示安全风险计算函数;A表示资产;T表示威胁;V表示脆弱性;Ia表示安全事件所作用的资产重要程度;Va表示脆弱性严重程度;L表示威胁利用资产的脆弱性导致安全事件发生的可能性;F表示安全事件发生后产生的损失。
1.2 支持向量机理论。SVM是在统计学习理论基础上发展起来的,是根据Vapnik提出的结构风险最小化原则来提高学习机泛化能力的方法。SVM对小样本、非线性和高维特征具有很好的性能[4]。具有理论完备、适应性强、全局优化、训练时间短、泛化性能好等优点[6]。
假定训练数据 可以被超平面
无错误地分开,且距离超平面最近的向量与超平面间的距离最大,则称这个超平面为最优超平面。而SVM的主要思想就是:通过某种事先选择的非线性映射将输入向量x映射到一个高维特征空间Z,在这个空间中构造最优分类超平面。SVM就是解决如何求解得到最优分类超平面及如何解决高维空间常遇到的维数灾难问题。而通过核函数方法向高维空间映射时并不增加计算复杂度,又可以有效克服维数灾难问题。
SVM中不同的核函数将形成不同的算法,对于在具体问题中核函数的选定和构造也是SVM中的研究内容之一。
2 支持向量机的评估方法
支持向量机可以较好的解决小样本、非线性模式识别、过拟合、高维数等问题,具有学习能力强,全局最优以及很好的泛化能力和结果简单等优点,应用于风险评估具有其可行性及优势[3,5]。
2.1 算法可行性。将SVM运用到风险评估中,对目标网络进行安全风险评估具有其可行性。支持向量机是专门针对有限样本情况的,目标是得到现有信息下的最优解。其次,支持向量机能将分类问题最终转化成一个二次寻优问题。最后,风险评估对问题解决方法的泛化能力及简单性要求较高。支持向量机能将实际问题通过非线性变换转到高维特征空间,在高维特征空间中构造线性判别函数使得原始空间具有了非线性判别函数的功能。在保证模型推广性的同时也消除了维数灾难的问题。
2.2 基于SVM的评估模型。随着SVM的广泛应用及对其深入研究,结合具体需求将SVM与其他算法相结合进行优化,出现一些新型的SVM方法。在对SVM参数优化方法也有相关深入的算法研究。本论文结合SVM实际应用模型与网络风险评估要求及流程,提出基于SVM的评估模型。评估模型主要分四部分:评估观测期、风险分析期、基于SVM的评估期、防护措施调整期。该模型采用周期循环的理念,可以得到目标网络实时的安全状况,更好的保证网络安全可靠。
基于SVM的评估期对评估指标进行归一处理,作为SVM的输入。对数据初始化后通过对训练数据进行机器学习,最终获得SVM的训练模型。然后运用模型对测试数据进行处理,得到测试集中样本的分类结果即评估结果。
3 结束语
网络安全评估成为解决网络安全问题以及网络优化的关键手段之一。支持向量机能较好地解决传统评估方法不能解决的非线性、高维和局部极小等实际问题,克服了神经网络的过拟合、局部最优的缺陷,成为网络安全领域的又一研究热点。该领域仍需完善和改进SVM算法,结合其他学科提高SVM训练速度、降低算法复杂度和运算量等。
参考文献:
[1]邓乃扬、田英杰,支持向量机理论、算法与拓展[M].北京:科学出版社,2009.
[2]黄光球、朱擎等,基于信息融合技术的动态安全态势评估模型[J].微计算机信息,2010,26(1-3):27-29.
[3]党德鹏、孟真,基于支持向量机的信息安全风险评估[J].华中科技大学学报(自然科学版),2010,38(3):46-49.
[4]殷志伟,基于统计学习理论的分类方法研究[D].哈尔滨:哈尔滨工程大学,2009.
[5]王伟,AHP和SVM组合的网络安全评估研究[J].计算机仿真,2011,28(3):182-185.
[6]故亚祥、丁世飞,支持向量机研究进展[J].计算机科学,2011,38(3):14-17.
关键词:地铁,安全风险,可拓理论,评价方法
Abstract: China is in the period of city subway construction, the market has become the world's largest city subway construction.However, in the like a raging fire of city subway construction,subway accident each city all types of frequent occurrence. Theextension evaluation method and the establishment of a subwayconstruction site safety risk assessment model, and make an empirical study on the use of machinery and equipment. The results show that, the evaluation method can better reflect theactual situation of engineering, guiding significance to security risk management of subway project.
Keywords: subway, safety risk, extension theory, the evaluationmethod
中图分类号:U231+.2文献标识码:A文章编号:2095-2104(2013)
1 研究背景与文献综述
目前,中国经济的不断发展,城市地铁建设正逐步进入稳步、有序和快速的发展阶段。尤其是近年来,国家政策的正确引导和相关城市对规划建设地铁的积极努力,全国已开通地铁的城市有北京、上海、天津、广州、长春、大连、重庆、武汉、深圳、南京等10多个城市,近几十条线路。未来五年,全国特大城市的地铁和轻轨通车里程将达2000公里,投资将约6000亿元。总规划里程超过5000公里,总投资估算超过8000亿元。我国目前正处于城市地铁建设期,已经成为世界上最大的城市地铁建设市场。
在如火如荼的进行城市地铁建设的同时,各个城市各种类型的地铁事故频繁发生。如2007年3月28日的北京市海淀南路地铁10号线苏州街车站发生坍塌事故,造成6名工人死亡;2008年11月15日杭州地铁1号线湘湖站工程中,风情大道地铁施工工地发生大面积地面塌陷事故,造成17人死亡4人失踪,17人受伤的特大安全事故。地铁工程的建设具有其特殊性:地理位置特殊、质量和安全要求高、涉及工程专业多、工程量巨大、地下和露天作业多、工程和周边环境关系密切、生产的流动性、生产的单件性、生产的周期长。以上的特殊性决定了地铁工程建设中的不确定因素较多,可能引发的事故种类繁多,并且一旦发生地铁安全事故,其后果是相当严重的,往往是群死群伤。
Heinz介绍了地下空洞的三个类别的风险:功能、结构、合同,以及他们如何影响地下空洞的设计。正是由于其功能和结构的失败原因是多方面相关关联的,因此需要采用风险评估的方法。作者针对风险评估提出了多项建议,包括国际隧道工程协会的关于合同风险分担的建议[1]。Nilsen等人的论文对复杂地层条件地区的海底隧道的风险进行相对深入地研究[2]。Reilly将地下结构工程中的主要风险分为4类:造成人员或伤亡、财产和经济损失的风险;造成项目造价增加的风险;造成工期延误的风险和造成不能满足设计、使用要求的风险[3]。Mishac等人研究了在雅典地铁建设中,TBM隧道掘进法的超挖风险评估,其评估方法基于直觉,理论方法和实践经验。通过钻孔评价地质条件,以及确定基本危险因素。运用监测系统收集施工现场数据,然后运用数值分析技术对这些数据进行处理[4]。国内的一些专家学者对地下空间开发的安全风险也开展了应用研究,取得了一定的成果。范益群以可靠度理论为基础,提出了地下结构的抗风险设计概念,计算出基坑、隧道等地下结构风险发生的概率以及定性评价风险造成的损失,并提出改进的层次分析方法[5]。黄宏伟针对隧道及地下工程建设中的特点对风险的定义、风险发生的机理、目前国内外研究进展、当前实施风险管理中存在的主要问题、以及风险管理研究的发展等进行了讨论[6]。陈龙研究了软土地区盾构隧道施工期的风险分析与评估问题,提出了软土地区盾构隧道施工期风险与评价模型,对软土地区盾构隧道施工期风险概率的可能性分布规律,以及直接费用损失、工期损失、耐久性损失、环境影响损失的分布规律进行了归纳总结,进而为定量分析软土地区盾构隧道施工期风险提供了科学的理论依据[7]。
2 研究方法和理论基础
可拓评价法是将可拓的方法应用于评价问题,建立多级指标的评价模型,并以定量的数值表示评定的结果,能较完整的反映待评对象的综合水平[8]。该方法的思想是:首先根据生产中积累的数据资料和已成功的试验数据等把评价水平分为若干等级,如在现场安全管理中,可分为三个等级安全、比较安全、危险,或者分为五个等级很安全、比较安全、一般安全、比较危险、很危险。由数据库或专家给出各等级的数据范围;再将待评对象的指标代入各等级的集合中进行多指标的评价;评价的结果按它与各等级集合的关联度大小进行比较,关联度越大,它与某等级集合的符合程度就越佳。一般评价步骤为[9]:(1)确定经典域与节域;(2)确定待评物元的具体数据;(3)确定各特征的权重系数;(4)首次评价;(5)确定待评物元关于各水平等级的关联度;(6)计算待评物元关于某一等级的关联度;(7)水平等级评定,与某等级j0的关联度最大,则该待评对象属于等级j0。
这三个指标均用0到100分值来表示,分值越高表示各项工作做得越符合安全要求。
3 确定代评物元
对各个指标值的获取,本文采用专家评分的方法,由 9 名专家(项目经理、安全员、安全管理专家)组成的专家组进行打分,
4 结论
我国目前正处于城市地铁建设期,已经成为世界上最大的城市地铁建设市场。然而,在如火如荼的进行城市地铁建设的同时,各个城市各种类型的地铁事故频繁发生。可拓评价法是将可拓的方法应用于评价问题,建立多级指标的评价模型,并以定量的数值表示评定的结果,能较完整的反映待评对象的综合水平。论文利用可拓评价法建立了地铁施工现场安全风险评价的模型,并利用机械设备进行了实证研究:工地A安全等级是安全,工地B和工地C安全等级是非常安全,结果和专家组的意见相一致。结果表明,该评价方法能够较好的反映工程实际情况,对地铁项目的安全风险管理有指导意义。
参考文献
[1] 范益群,钟万勰,刘建航. 时空效应理论与软土基坑工程现代设计概念[J]. 清华大学学报(自然科学版),2000,40(增1):49–53.
[2] 黄宏伟.隧道及地下工程建设中的风险管理研究进展[J].地下空间及工程学报.2006年2月
[3]陈龙.城市软土盾构隧道施工期风险分析与评估研究[D].上海:同济大学.2004.7
关键词:地理信息系统;风险评估
中图分类号:F273.1 文献标识码:A 文章编号:1672-3198(2007)07-0189-02
2006年1月国家网络与信息安全协调小组发表了“关于开展信息安全风险评估工作的意见”,意见中指出:随着国民经济和社会信息化进程的加快,网络与信息系统的基础性、全局性作用日益增强,国民经济和社会发展对网络和信息系统的依赖性也越来越大。
1 什么是GIS
地理信息系统(Geographic Information System,简称GIS)是在计算机软硬件支持下,管理和研究空间数据的技术系统,它可以对空间数据按地理坐标或空间位置进行各种处理、对数据的有效管理、研究各种空间实体及相互关系,并能以地图、图形或数据的形式表示处理的结果。
2 风险评估简介
风险评估是在综合考虑成本效益的前提下,针对确立的风险管理对象所面临的风险进行识别、分析和评价,即根据资产的实际环境对资产的脆弱性、威胁进行识别,对脆弱性被威胁利用的可能性和所产生的影响进行评估,从而确认该资产的安全风险及其大小,并通过安全措施控制风险,使残余风险降低到可以控制的程度。
3 地理信息系统面临的威胁
评估开始之前首先要确立评估范围和对象,地理信息系统需要保护的资产包括物理资产和信息资产两部分。
3.1 物理资产
包括系统中的各种硬件、软件和物理设施。硬件资产包括计算机、交换机、集线器、网关设备等网络设备。软件资产包括计算机操作系统、网络操作系统、通用应用软件、网络管理软件、数据库管理软件和业务应用软件等。物理设施包括场地、机房、电力供给以及防水、防火、地震、雷击等的灾难应急等设施。
3.2 信息资产
包括系统数据信息、系统维护管理信息。系统数据信息主要包括地图数据。系统维护管理信息包括系统运行、审计日志、系统监督日志、入侵检测记录、系统口令、系统权限设置、数据存储分配、IP地址分配信息等。
从应用的角度,地理信息系统由硬件、软件、数据、人员和方法五部分组成:硬件和软件为地理信息系统建设提供环境;数据是GIS的重要内容;方法为GIS建设提供解决方案;人员是系统建设中的关键和能动性因素,直接影响和协调其它几个组成部分。
4 风险评估工作流程
地理信息系统安全风险评估工作一般应遵循如下工作流程。
4.1 确定资产列表及信息资产价值
这一步需要对能够收集、建立、整理出来的、涉及到所有环节的信息资产进行统计。将它们按类型、作用、所属进行分类,并估算其价值,计算各类信息资产的数量、总量及增长速度,明确它们需要存在的期限或有效期。同时,还应考虑到今后的发展规划,预算今后的信息资产增长。这里所说的信息资产包括:物理资产(计算机硬件、通讯设备及建筑物等)信息/数据资产(文档、数据库等)、软件资产、制造产品和提供服务能力、人力资源以及无形资产(良好形象等),这些都是确定的对象。
4.2 识别威胁
地理信息系统安全威胁是指可以导致安全事件发生和信息资产损失的活动。在实际评估时,威胁来源应主要考虑这几个方面,并分析这些威胁直接的损失和潜在的影响、数据破坏、丧失数据的完整性、资源不可用等:
(1)系统本身的安全威胁。
非法设备接入、终端病毒感染、软件跨平台出错、操作系统缺陷、有缺陷的地理信息系统体系结构的设计和维护出错。
(2)人员的安全威胁。
由于内部人员原因导致的信息系统资源不可用、内部人员篡改数据、越权使用或伪装成授权用户的操作、未授权外部人员访问系统资源、内部用户越权执行未获准访问权限的操作。
(3)外部环境的安全威胁。
包括电力系统故障可能导致系统的暂停或服务中断。
(4)自然界的安全威胁。
包括洪水、飓风、地震等自然灾害可能引起系统的暂停或服务中断。
4.3 识别脆弱性
地理信息系统存在的脆弱性(安全漏洞)是地理信息系统自身的一种缺陷,本身并不对地理信息系统构成危害,在一定的条件得以满足时,就可能被利用并对地理信息系统造成危害。
4.4 分析现有的安全措施
对于已采取控制措施的有效性,需要进行确认,继续保持有效的控制措施,以避免不必要的工作和费用,对于那些确认为不适当的控制,应取消或采用更合适的控制替代。
4.5 确定风险
风险是资产所受到的威胁、存在的脆弱点及威胁利用脆弱点所造成的潜在影响三方面共同作用的结果。风险是威胁发生的可能性、脆弱点被威胁利用的可能性和威胁的潜在影响的函数,记为:
Rc= (Pt, Pv, I)
式中:Rc为资产受到威胁的风险系数;Pt为威胁发生的可能性;Pv为脆弱点被威胁利用的可能性;I为威胁的潜在影响(可用资产的相对价值V代替)。为了便于计算,通常将三者相乘或相加,得到风险系数。
4.6 评估结果的处置措施
在确定了地理信息系统安全风险后,就应设计一定的策略来处置评估得到的信息系统安全风险。根据风险计算得出风险值,确定风险等级,对不可接受的风险选择适当的处理方式及控制措施,并形成风险处理计划。风险处理的方式包括:回避风险、降低风险(降低发生的可能性或减小后果)、转移风险和接受风险。
究竟采取何种风险处置措施,需要对地理信息系统进行安全需求分析,但采取了上述风险处置措施,仍然不是十全十美,绝对不存在风险的信息系统,人们追求的所谓安全的地理信息系统,实际是指地理信息系统在风险评估并做出风险控制后,仍然存在的残余风险可被接受的地理信息系统。所谓安全的地理信息系统是相对的。
4.7 残余风险的评价
对于不可接受范围内的风险,应在选择了适当的控制措施后,对残余风险进行评价,判定风险是否已经降低到可接受的水平,为风险管理提供输入。残余风险的评价可以依据组织风险评估的准则进行,考虑选择的控制措施和已有的控制措施对于威胁发生可能性的降低。某些风险可能在选择了适当的控制措施后仍处于不可接受的风险范围内,应通过管理层依据风险接受的原则,考虑是否接受此类风险或增加控制措施。
[论文摘要]Internet的发展已经渗透到现今社会的各个领域,随着信息化建设的逐步深入,网络安全、信息安全的重要性也日益显著。计算机网络安全问题单凭技术是无法得到彻底解决的,它的解决更应该站在系统工程的角度来考虑。在这项系统工程中,网络安全评估技术占有重要的地位,它是网络安全的基础和前提。
网络安全评估又叫安全评价。一个组织的信息系统经常会面临内部和外部威胁的风险。安全评估利用大量安全性行业经验和漏洞扫描的最先进技术。从内部和外部两个角度。对系统进行全面的评估。
1 网络安全评估标准
网络安全评估标准简介:
1.1 TCSEC
TCSEC标准是计算机系统安全评估的第一个正式标准,具有划时代的意义。该准则于1970年由美国国防科学委员会提出,并于1985年12月由美国国防部公布。TCSEC安全要求由策略(Policy)、保障(Assuerance)类和可追究性(Account-ability)类构成。TCSEC将计算机系统按照安全要从由低到高分为四个等级。四个等级包括D、C、B和A,每个等级下面又分为七个级别:D1、c1、c2、B1、B2、B3和A1七个类别,每一级别要求涵盖安全策略、责任、保证、文档四个方面。
TCSEC安全概念仅仅涉及防护,而缺乏对安全功能检查和如何应对安全漏洞方面问题的研究和探讨,因此TCSEC有很大的局限性。它运用的主要安全策略是访问控制机制。
1.2 1TSEC
ITSEC在1990年由德国信息安全局发起,该标准的制定,有利于欧共体标准一体化,也有利于各国在评估结果上的互认。该标准在TCSEC的基础上,首次提出了信息安全CIA概念(保密性、完整性、可用性)。1TSEC的安全功能要求从F1~F10共分为10级,其中1~5级分别于TCSEC的D-A对应,6~10级的定义为:F6:数据和程序的完整性;F7:系统可用性;F8:数据通信完整性;F9:数据通信保密性;F10:包括机密性和完整性。
1.3 CC
CC标准是由美国发起的,英国、法国、德国等国共同参与制定的,是当前信息系统安全认证方面最权威的标准。CC由三部分组成:见解和一般模型、安全功能要求和安全保证要求。CC提出了从低到高的七个安全保证等级,从EALl到EAL7。该标准主要保护信息的保密性、完整性和可用性三大特性。评估对象包括信息技术产品或系统,不论其实现方式是硬件、固件还是软件。
2 网络安全评估方法
目前网络安全评估方法有很多,有的通过定性的评价给出IT系统的风险情况,有的是通过定量的计算得到IT系统的风险值,从系统的风险取值高低来衡量系统的安全性。现在最常用的还是综合分析法,它是以上两种方式的结合,通过两种方法的结合应用,对系统的风险进行定性和定量的评价。下面介绍几种常见方法。
2.1 确定性评估(点估计)
确定性评估要求输入为单一的数据,比如50%为置信区间的上限值,假设当输入的值大于该值时,一般是表示“最坏的情况”。确定性评估应用比较简单,节省时间,在某些情况下可以采用该方法。点估计的不足在于对风险情况缺乏全面、深入的理解。
2.2 可能性评估(概率评估)
可能性评估要求输入在一个区间范围内的数据,通过该数据分布情况和概率来作出判断,其结果的准确性比较依靠评估者的能力和安全知识水平。
2.3 故障树分析法(FAT)
故障树分析法是一种树形图,也是一种逻辑因果关系图。它从顶事件逐级向下分析各自的直接原因事件,用逻辑门符号连接上下事件,从上到下开始分析直至所要求的分析深度。
3 网络安全评估工具
在信息系统的评估中,我们经常会用到问卷调查和检查列表等。这些只能用于风险评估的某些过程。目前,各大安全公司都先后推出自己的评估工具,使得信息系统的安全评估更加的自动化。常见的评估工具主要有下列几种:
3.1 Asset-1
Asset-1评估工具是以NIST SP800-26为标准制定的用于安全性自我评估的自动化工具。工具的主要功能是进行信息系统安全性的白评估,采用形式是通过用户手动操作进行自评估,达到收集系统安全性相关信息的目的,工具最终生成安全性自评估报告。最终生成的报告只能达到与用户提供的信息统计的准确性,工具并不能引导分析或验证自我评估提供信息的关联性、准确性。
根据NIST安全性自我评估向导,将安全级别分为五级:一般、策略、实施、测验、检验。此工具的每个调查问题都相当于一个命题,陈述为了确保系统的安全性应该做到的相关事项,用户对于问题的回答就是选择系统对于此项命题的安全程度为上述五级中的哪些级别。最后通过统计在某一级别上问题命题和级别选定,来统计系统的安全措施达到的安全级别。
3.2 CC评估工具
CC评估工具由NIAP,由两部分组成:CC PKB和CC ToolBox。
CC PKB是进行CC评估的支持数据库,基于Access构建。使用Access VBA开发了所有库表的管理程序,在管理主窗体中可以完成所有表的记录修改、增加、删除,管理主窗体以基本表为主,并体现了所有库表之间的主要连接关系,通过连接关系可以对其他非基本表的记录进行增删改。
CC ToolBox是进行CC评估的主要工具,主要采用页面调查形式,用户通过依次填充每个页面的调查项来完成评估,最后生成关于评估所进行的详细调查结果和最终评估报告。
CC评估系统依据CC标准进行评估,评估被测达到CC标准的程度,评估主要包括PP评估、TOE评估等。
3.3 COBRA风险管理工具
安全风险分析管理和评估是保证IT安全的一个重要方法,它是组织安全的重要基础。1991年,C&A Systems SecurityLtd推出了自动化风险管理工具COBRA 1版本。用于风险管理评估。随着COBRA的发展,目前的产品不仅仅具有风险管理功能,还可以用于评估是否符合BS7799标准,是否符合组织自身制定的安全策略。COBRA系列工具包括风险咨询工具、ISO17799/BS7799咨询工具、策略一致性分析工具、数据安全性咨询工具。
COBRA采用调查表的形式,在PC机上使用,基于知识库,类似专家系统的模式。它评估威胁、脆弱性的相关重要性,并生成合适的改进建议。最后针对每类风险形成文字评估报告、风险等级,所指出的风险自动与给系统造成的影响相联系。
COBRA风险评估过程比较灵活,一般都包括问题表构建、风险评估、产生报告。每部分分别由问题表构建、风险评估、产生报告生成三个子系统完成。
3.4 RiskPAC评估工具
RiskPAC是CSCI公司开发的,对组织进行风险评估、业务影响分析的工具,它完成定量和定性风险评估。
RiskPAC将风险分为几个级别,即低级、中级、高级等,针对每个级别都有不同的风险描述,根据不同风险级别问题的构造和回答,完成风险评估。
RiskPAC包括两个独立的工具:问题设计器和调查管理器。其中问题表设计器进行业务分析和风险评估的调查表设计,调查管理器就是将已选定的调查表以易用的形式提供给用户,供用户选择相应答案,根据答案做出分析评估结论。
3.5 RiskWatch工具
使用RiskWatch风险分析工具,用户可以根据实际需求定制风险分析和脆弱性评估过程,而其他风险评估工具都没有提供此项功能。RiskWatch通过两个特性:定量和定性风险分析、预制风险分析模板,为用户提供这种定制功能。
4 总结
网络安全评估是在网络安全领域里最关键的问题。目前,国内外还没形成对网络设备的安全性评估的统一的标准,只是在网络安全的其他方面有所提及到,但也都不没有明确。所以说网络设备的安全性评估这个问题在今后相当长的一段时间中还需要我们网络工作人员及相关的专家在实际工作中和研究中对网络设备的安全性多多关注,以便尽早的在这一方面形成一定的评断标准,填补这方面的空白。
参考文献
[1]冯登国,张阳,张玉清,信息安全风险评估综述,北京:通信学报,2004(7)
从“火灾”中寻找生机
火灾作为人类生存和发展历程中所面对的一种典型灾害,一方面是由人类的社会活动与经济活动产生的非自然界固有因素所引起的,另一方面其自身又具有复杂的自然属性。因此,要实现灾害防治经济性和有效性的统一,就必须对包括火灾科学的自然属性和社会属性的诸方面复杂性问题进行研究和探索。而作为一门学科,火灾科学因科学问题集中、创新余地巨大,已成为一个与经济建设、社会发展、国家安全以及科技进步密切相关的有长期生命力的研究领域。
经过对火灾科学多年的学习和研究,孙金华教授已对其有了深刻的认识。在火灾动力学,火灾风险评估与保险、未来能源利用中的火灾安全等方面取得了创新性研究成果――构建了化学物质热自燃危险性预测的均温、非均温理论模型,发展了热自燃临界参数的数值分析方法建立了云雾火焰阵面前区未燃微粒子运动的数学物理模型,并从理论原理和实验上揭示了可燃性粉尘云爆炸下限比相应可燃性气体爆炸下限低的本质规律,与合作者一起创建了基于火灾双重性规律和统计理论相耦合的火灾风险评估理论体系和技术方法,创建了建筑火灾直接财产损失和人员伤亡概率预测模型。
自2002年回国后,紧密围绕我国火灾安全的重大需求以及世界火灾科学的前沿研究,孙金华立足于火灾科学基础与应用基础问题,与他的同事携手,共同构建了在国际上具有创新特色的火灾风险评估理论体系和技术方法,实现了火灾风险的动态和量化评估,撰写了我国第一部《火灾风险评估方法学》的学术专著,为我国亟待解决的建筑性能化防火设计方法提供了科学依据和技术支撑,该研究成果已经在国家奥林匹克体育场馆等许多国家重大工程和公益项目中得到成功应用,取得了显著的社会效益和经济效益,并获得2006年度国家科技进步二等奖。
在这一工作的基础上,他又率先在我国开展了消防与保险互动机制中的基础科学问题研究,并取得了重要的研究成果,建立了建筑火灾财产损失和人员伤亡概率预测方法编制了建筑火灾直接财产损失预测软件,构建基于火灾动力学和统计理论耦合的火灾财险费率厘定模型和火灾第三者公众责任险费率厘定模型。在scI高影响区期刊Risk Ana/ysis等国际著名期刊发表了多篇具有重要学术价值的论文,并被国际同行评价认为“非常有科学价值”,撰写的学术专著《火灾风险与保险》被收入到当代杰出青年科学文库。
针对我国危险化学品火灾爆炸事故频繁发生,事故后果非常严重的情况,孙金华教授以化学物质热自燃诱发火灾爆炸为研究突破口,创建了危险化学品热自燃危险性预测的理论和数值分析方法,解决了国际基于小药量分析测试来预测化学物品热自燃危险性不准确的世界性难题,并揭示了无机酸对硝酸铵等危险化学品分解的催化作用机理,他的成果分别发表在SCI高影响区期刊Jouma/ofPowerSource、Jouma/of Hazardous Mater/a/s等国际学术期刊上,并受到了国际学者的好评和广泛关注,为此他被邀请与国际学者一起合作撰写并出版了英文著作New Research on Hazardous Mater/a/s。
在“造福”中升华人生
尽管身为中国科学技术大学火灾科学国家重点实验室副主任以及工业火灾研究室主任,孙金华教授并不是从最初就把研究方向锁定在火灾安全科学领域的。
他的转折始于1995年。那一年,他获得日本文部省奖学金,远涉日本,于东京大学进行深造。他的导师就是世界火灾科学界顶级学者,时任国际火灾安全学会主席的平野敏右教授。细论起来,平野敏右教授仿佛是火灾科学界的“普罗米修斯”,将国际火灾科学领域的先进知识传播到中国,并一直致力于推动我国火灾安全事业的发展,先后被授予中华人民共和国友谊奖和国际科技合作奖。追随平野教授,孙金华开始正式接触火灾,并深入研究了火灾动力学规律及防治技术。1999年4月~2002年3月,他先后以“重点研究支援研究员”和“外国人特别研究员”的身份分别受聘于日本学术振兴会以及日本科学技术厅,在日本国立消防研究所从事燃烧学、安全工程等方面的研究工作。名师出高徒,到本世纪初,在国际火灾科学领域,看上去入门不深的他已经崭露头角,甚至引起了我国火灾科学之父范维澄院士的注意。
2002年4月,在中国科学院“百人计划”的支持下,他毅然回国,成为该领域的第一个特聘教授。在范维澄院士主持的火灾科学国家重点实验室,他获得了一个非常优越的工作环境和研究平台。
“投我以木桃,报之以琼瑶”,对于范维澄院士的知遇,对于国家的知遇,孙金华感怀于心。随后的岁月中,他以严谨的科研作风,踏实勤奋的工作态度投身到火灾安全科学的教学与科研工作中来,在“百人计划”的三年执行期中,就凭借实力与努力向国家和人民交出了一份“优秀”的答卷――熟知“百人计划”规程的人都知道能够在其终期评估中获得“优秀”殊荣的还不到20%,而他却是中国科学技术大学2005年唯一一个“优秀”得主。
论文摘要:消费者安全权是消费者权利保护中最重要、最根本的权利。针对近年来屡次发生的食品安全事故严重侵犯消费者安全权的情况,即将实施的《食品安全法》“重典治乱”,力图严惩食品违法生产经营行为。分析了《食品安全法》对我国消费者安全权保护机制的完善,主要体现在几个方面:从“监管体系”上加强消费者食品安全建设;建立食品安全监测与风险评估制度;统一食品安全标准;加强对食品添加剂的严格管理;强化食品生产经营者的社会责任与法律责任意识等。对加强政府部门对我国消费者食品安全的监管、增强消费者维护食品安全权益意识具有重要意义。
食品安全问题是关系国计民生的重大问题。近年来层出不穷、此起彼伏的食品安全事故,一而再、再而三地刺痛了老百姓的神经,引起全社会高度关注。国家立法机关加快《食品安全法》的立法步伐,五年磨一剑,经反复打磨,2009年2月28日,《食品安全法》草案获得通过,并已于同年6月1日开始实施。
所谓消费者安全权,是消费者在购买生产经营者提供的产品或服务时,为保证其自身在消费该产品或服务的过程中身心健康和安全而享有的、获得质量保证、绝对安全可靠的卫生健康的产品或服务的权利。作为一部专门保障消费者食品安全的法律,《食品安全法》对消费者安全权的保护机制做了大量创新。
以前,为把握好消费者“吃”的安全问题,农业、质检、工商、卫生、食品药品监管部门各负其责,共同管理食品安全了。但是这些部门职能交叉、责任不清,食品监管容易出现真空,严重威胁消费者的安全权。特别是“三鹿奶粉事件”发生后,社会上要求改变现有监管体制,真正实现有效监管的呼声越来越高。为此,食品安全法进一步明确了食品安全监管的体制和机制。
一是对实行分段监管的各部门的具体职责进一步明确。卫生部门承担食品安全综合协调职责,负责食品安全风险评估、食品安全标准制定、食品安全信息公布、食品检验机构资质认定条件和检验规范的制定,组织查处食品安全重大事故。质检、工商、食品药品监管部门分别对食品生产、食品流通、餐饮服务活动实施监督管理。农业部门主要依据农产品质量安全法的规定进行监管,但制定有关食用农产品的质量安全标准、公布食用农产品安全有关信息则依照食品安全法的有关规定。
二是在分段监管基础上,国务院设立食品安全委员会,作为高层次的议事协调机构,协调、指导食品安全监管工作。
三是进一步加强地方政府及其有关部门的监管职责。县级以上地方政府统一负责、领导、组织、协调本行政区域的食品安全监管工作,建立健全食品安全全程监管的工作机制;统一领导、指挥食品安全突发事件应对工作;完善、落实食品安全监管责任制,对食品安全监管部门进行评价、考核。此外,为了确保责任对口、政令畅通,地方政府还要依法确定本级卫生、农业、质检、工商和食品药品监管部门的监管职责。根据《食品安全法》第七十七条的规定,食品安全监管机关享有检查权、检验权、查阅、复制权、查封、扣押权等权力。
四是国家鼓励社会团体、行业协会、基层群众组织开展消费者食品安全权益保护意识和保护能力的活动,首次规定新闻媒体有对侵犯或可能侵犯消费者食品安全权的行为进行舆论监督的责任。
2建立食品安全风险监测和评估制度
食品安全风险评估是对食品中生物性、化学性和物理性危害对人体健康可能造成的不良影响进行的科学评估。在当前食品工业高速发展的情况下,只有对食品及食品添加剂进行安全风险评估,才能从“源头”上维护消费者食品安全权川。近年来发生的一系列食品安全事件,因为缺乏及时权威的声音,各种说法相互矛盾,使老百姓无所适从。更让人不可思议的是,几乎所有的食品安全事件都是先被消费者或媒体披露出来的。
为此,食品安全法明确规定国家建立食品安全风险监测制度和安全风险评估制度,由国务院卫生部门会同其他有关部门制定、实施国家食品安全风险监测计划,同时负责组织食品安全风险评估工作,成立由医学、农业、食品、营养等方面的专家组成的食品安全风险评估专家委员会,进行食品安全风险评估。卫生部门应当会同有关部门根据食品安全风险评估结果、食品安全监督管理信息,对食品安全状况进行综合分析。对可能具有较高程度安全风险的食品,应及时提出食品安全风险警示,并予以公布。
3统一食品安全标准
长期以来,我国食品标准“不标准”。一方面,我国的标准太老太少,未与国际接轨,比如食品中是否含有“苏丹红”,欧盟标准早就有了明确规定,我们的标准却“先出事后”,标准的预警功能严重缺失;另一方面,我国食品标准又太多太乱,卫生标准、质量标准;国家标准、企业标准……各标准间重复交叉、层次不清。
为了解决目前一种食品有食品卫生和食品质量两套标准的问题,食品安全法确立了统一制定食品安全国家标准的原则,即“保障公众身体健康”和“科学合理、安全可靠”。今后,我国只有一套食品安全国家标准,除此之外,不得制定其他的食品强制性标准。为保障消费者对食品安全标准的知情权,《食品安全法》特别专条规定“食品安全标准应当供公众免费查阅”。
4对食品添加剂实行“有害推定”
食品添加剂是为改善食品品质和色、香、味以及为防腐和加工工艺的需要而加人食品中的化学合成或者天然物质瑟’〕。目前,我国允许使用的食品添加剂有22类2022种,其中包括添加剂290种,香料1528种,加工助剂149种,还有胶姆糖基础剂55种。
针对目前食品生产经营中存在的添加剂不规范使用甚至滥用问题,《食品安全法》进一步加强了对食品添加剂的监管:一是食品添加剂目录由卫生部门组织专家制定,食品添加剂依据风险评估证明确实是安全的,才能加入到食品中。二是添加食品添加剂必须具有技术必要性,也就是说添加剂应对食品的质量、营养等的改善是必要的。如果没必要,比如面粉增白剂,加与不加都不影响面粉类食品的正常食用,所以卫生部门已从添加剂的目录中将其删除。按照这一法律条款,添加了食品添加剂目录以外的物质,哪怕是对人体无害,也是违法行为。这为“蒙牛”特仑苏事件作了注解。三是食品生产者应当按照食品安全标准关于食品添加剂的品种、使用范围和用量的规定使用添加剂,不得在食品生产中使用食品添加剂以外的化学物质或者其他危害人体健康的物质。
5创新生产经营者的社会责任机制
食品安全不是“管”出来的,只有当每一个食品生产经营者真正承担起应负的责任,主动把住安全关时,我们的食品安全才有保障。为了从制度上保证食品生产经营者成为食品安全的第一责任人,食品安全法创新了生产经营者的社会责任机制。
一是创新许可证制度。虽然《食品卫生法》也规定了对食品生产经营的许可证制度,但该法只规定了由卫生部门负责的单一的食品卫生许可证管理。《食品安全法》则从食品生产、食品流通、餐饮服务三个方面创新了许可证制度设计,原来单一的食品卫生许可变成食品生产许可、食品流通许可和餐饮服务许可。生产企业到质检部门申领生产许可证,经营企业要到工商部门申领食品流通许可证,从事餐饮业的要到食药监部门申领许可证,卫生部门不再负责发放食品卫生许可证。
二是建立索票索证制度。食品生产者采购食品原料、食品添加剂、食品相关产品应当查验供货者的许可证和产品合格证明文件。食品生产企业应当建立进货查验记录制度、出厂检验记录制度、台账制度,把住食品的供货进货关。
三是规范企业的食品安全管理制度。食品生产经营企业应当建立健全本单位的食品安全管理制度,加强对职工食品安全知识的培训,配备专职或兼职食品安全管理人员,做好对所生产经营食品的检验工作,依法从事食品生产经营活动。
四是增加食品召回和停止经营制度。食品安全法借鉴国际通行做法,明确规定了不安全食品的召回和停止经营制度。食品生产经营者发现其生产经营的食品不符合食品安全标准,应当立即停止生产经营,召回已经上市销售的食品,通知相关生产经营者和消费者,并记录召回和通知情况。食品生产经营者未依照规定召回或停止经营不符合食品安全标准的食品的,县级以上质检、工商、食品药品监管部门可以责令其召回或者停止经营。
五是生产经营者信用档案制度。“企业必须流淌着道德的血液”,这是三鹿事件后社会普遍的呼声。为加强食品企业的信用建设和管理,食品安全法规定,食品生产、流通、餐饮服务监督管理部门应当建立食品生产经营者食品安全信用档案,记录许可证颁发、日常监督检查结果、违法行为查处等情况,对有不良信用纪录的食品生产经营者要增加监督检查频次。
6严格食品生产经营者法律责任制度
为了切实保障人民群众的生命安全和身体健康,食品安全法对用非食品原料生产食品,或者在食品中添加食品添加剂以外的化学物质,或者用回收食品做原料生产食品,生产经营营养成分不符合食品安全标准的专供婴幼儿和其他特定人群的主辅食品等严重的违法行为,用了十多个条款详细规定了相关的刑事、行政和民事责任,保持了法律对违法犯罪行为应有的威慑功能。
值得注意的是,在食品安全方面,消费者与食品生产经营者也是一种博弈关系。消费者的懦弱就是假冒伪劣食品生产者、经营者投机专营的机会,消费者积极主动行使权力,维护自身的合法权益,食品生产者、经营者生产销售假冒伪劣的行为就会有所收敛。所以,消费者自我保护意识的强弱,在某种意义上就是抑制食品生产经营者生产销售假冒伪劣食品与消费者合法权益不受非法侵害的关键因素。虽然《消费者权益保护法》作出了“假一罚一”的规定,并且在“假一罚一”机制的鼓励下,全国各地相继出现了类似“王海式”的打假英雄,让制造、销假行为有所收敛。由于食用不安全食品直接威胁到人们的生命健康,其危害性要比一般假冒伪劣商品大得多,所以《食品安全法》从调动消费者积极维权的角度,既颠覆了“弥补损害”的民事赔偿理念,也突破《消费者权益保护法》“假一罚一”的立法规定,确立了更加严厉的惩罚性赔偿制度—“假一罚十”,大大提高了赔偿金的倍数,目的在于提高食品违法成本,鼓励消费者积极维权。
7结语
在过去几年间,反映这种情况的变化终于发生了。在英国,“认可文献B”通常指的是“建筑物条例”,好像它就是一切。但事实上,它当时只是支持和符合建筑物条例的一个指南———你不必非得遵守。结果,随着建筑发展趋势的变化,采用消防安全工程的设计者越来越多。建筑师都想设计标志性建筑,但这通常不在常规条例和规范的框架之内。常规所要求安装的消防设备有可能与上述建筑设计或功能要求不太一致。
1消防设计型建筑物的作用
大多数消防安全设计者都认识到消防安全工程所具有的价值和所起的作用。我总是把盖房子比作建桥。例如,我们要告诉设计师桥梁要承担的荷载、河面的宽度以及土壤的条件,然后让他去设计。但是,我们不用告诉他建桥必须使用砖拱以及最大跨度不能超过10m等内容。
然而,这些内容正是消防安全的指令型法规所严格规定的。它限制了设计师的自由。如果真的是这样,势必导致一条河上出现好几座雷同的桥梁,而不是我们今天看到的多种式样。利用工程原则设计桥梁的自由可使设计师在多种桥梁中进行选择。这一原则也适用于消防设施。消防安全设计师通常利用一系列建筑规程和消防技术来确保基本要求,也就是说,使建筑物在足够长的时间内保持稳固(不坍塌),以实现居民的安全疏散和消防队的有效干预。
2消防设计型建筑物的增加
因此,利用灵活方法进行建筑物消防安全设计的事例越来越多。BS9999《建筑物设计、管理和使用的消防安全实施规程》即体现了这种方法。不过,BS9999只是“认可文献B”与基于BS7974的消防安全工程之间的“折中方案”。它仍是一个消防安全设计的指令型实施规程,不过,它超出了“认可文献B”的范围。尽管它利用消防工程原理系统地表达相关的指导原则,但毕竟不是一个消防工程指南。它可替代大多数建筑消防安全设计用的BS5588实施规程。BS9999可为设计者提供建筑物设计的相关指导,使其充分考虑下述因素:
(1)风险概述(建筑风险类别,火灾荷载密度和火灾增长潜力)。
(2)疏散手段的设计(疏散距离和居民人数等)。
(3)灭火通道和设施。
(4)建筑结构的设计(承重和非承重构件、通风效果以及灭火系统等)。
(5)特殊风险的保护。
(6)住人建筑物的管理。但是,另一方面,目前仍然存在着不少问题,即在我们匆忙利用消防设计型建筑物所给我们的自由时,我们并没有考虑到现有建筑物的问题。我们也没有考虑到,如果把这些问题放到消防设计型建筑物上,它们会以什么方式产生无法接受的风险。现有建筑物的设计可能比较保守,但它们仍可能出现缺陷和为弥补缺陷所产生的问题。
现有建筑物的问题包括:
(1)消防设施规格有误(产品类型和/或产品数量有误,所用产品的性能未经过试验、评估或第3方认证予以适当的核查)。
(2)消防设施安装不当(产品和系统部件或有缺失或安装有误,所雇工人技术不佳,安装未根据“建筑物控制”等文件进行核查)。
(3)用户采用了导致消防设备失灵或失效的行动(关闭火灾报警器、用楔子使防火门处于开启状、破坏结构并把管线穿过隔墙或楼板而不恢复其耐火结构)。
所以,一些建筑物虽然可能被超要求设计,但是,相关条例的苛刻却把上述许多问题消除或抵消了。我们现在要做的就是消除超要求设计(也可以叫苛刻),而不用任何东西替代它。因此,如果被简化的规定消防设施性能不佳,安装不当,或遭到破坏,则消防设计型建筑物仍可能出现问题。
是否有证据支持这种担心?由于消防设计型建筑物中的火灾事故很少,这类建筑物仍然较新,而且数量也不太多,因此,目前不可能有足够的证据。然而,最近的一些事件表明,在传统建筑物中简化消防设备确实导致了一些悲剧。因此,在采取某些缓解措施之前,简化已设计的消防设施必须谨慎。
3最佳实施指南
继为期3年的政府出资项目完成后,专家消防协会(ASFP)的最佳实施文件终于出版了。该文件收集了有关各类建筑物消防安全条款的独立研究论文。这些研究论文反复指出,错误依赖防火分区的防火墙和其他防火隔板是一个非常实际的问题。在一些复杂建筑物中,由于缺少详图,用户不知道主要防火设施(例如防火墙)的位置。很多防火墙或者因管线系统贯穿后缝隙堵塞不严而出现缺陷,或者因维护不当而失效。
4拉卡耐尔(Lakanal)大厦
去年,英国政府首席消防与救援顾问肯爵士发表了Lakanal大厦火灾应急问题的初期报告。Lakanal宫位于伦敦的坎伯威尔区。该报告使我们想起有关大型建筑物建造的一些基本原则,即:“由于高层建筑物设计和施工的特点,只有紧靠着火区域的居民才需要疏散到安全地点,其他处的居民则可继续安全停留在自己家里———这是一个确立已久的原则。这个原则要求,所安装和维护的主动和被动消防系统都具有令人满意的性能。”该原则还说:“与建筑物设计和结构相结合的消防设施是减少火势蔓延和生命损失的基础……。”“对这类建筑物进行更新和改造时,必须清楚规定被动消防设施的意义,并让主要承包商以及消防设施的安装者或改造者都清楚了解。”
显而易见,设计者应负责建筑物的安全设计,建筑物应由了解其工作意义的合格人员妥善维护,这包括主动和被动消防设施的安装和改造。然而,对最佳实施规程的研究告诉我们,这绝非易事。建筑师,工程师和某些消防安全顾问的所作所为很可能是削弱消防安全措施。
我在这里是否漏说了什么?先做应该妥善做好的工作,然后再设计消防设施。记住,应对消防设施进行妥善的安装、检查和维护。
5规章修改(消防安全)协议2005
英国规章修改(消防安全)协议2005明确规定了一个责任,即消防风险评估必须由“可靠的人”(负责的人)进行,即在正常条件下应由建筑物业主、地主或做房地产生意的人进行。
然而,BBC在Lakanal大厦火灾前所做的调查披露,数百座塔楼都没有消防安全评估。地方当局似乎是最恶劣的违法者,他们只对112座塔楼中的两座楼做过风险评估。现在的形势比以前好多了,但这也只是因为火灾的负面报道起了作用。
后来,Lakanal大厦的火灾风险评估被认为存有缺陷。这或许是因为对火灾风险评估员没有资格限制或要求。我们从已进行的火灾风险评估得知,许多评估员(指的是“消防安全协议中的胜任者)连被动消防措施都不十分清楚。ASFP正在起草火灾风险评估员指南,以确保他们在承担火灾风险评估时能对被动消防措施进行既精确又符合实际的评估。
6现在需要做什么?
消防设计型建筑物,不管是根据BS7974还是根据BS9999设计的,都会继续存在。其存在的目的并不是为实现ASFP的倡导。消防设计型建筑物的实际好处已为人们所认识。然而,大量使用这种建筑设计技术可能会导致被动消防设施的简化,因此,必须格外谨慎。使用前应该采取适当缓解或补救措施。
这些措施包括:
(1)强制使用第三方认证的产品,并由第三方认可的安装者安装,或者……
(2)强制检查已安装的全部被动消防设施。(3)不得采用所谓的被动消防设施安装人员“合格者”计划,除非这种计划是每个人都根据EN17024予以认证的个人认证计划,或者是根据EN45011认证的公司计划。在这两种情况下,任何计划都应得到UKAS(英国认可服务公司)的授权。