欢迎来到速发表网,咨询电话:400-838-9661

关于我们 登录/注册 购物车(0)

期刊 科普 SCI期刊 投稿技巧 学术 出书

首页 > 优秀范文 > 安全风险评估论文

安全风险评估论文样例十一篇

时间:2023-04-03 10:02:19

安全风险评估论文

安全风险评估论文例1

近年来,静态与动态相结合的风险管理方法得到促进和发展,李忠等}6]考虑多种风险分析方法,把静态风险管理和动态风险管理有效结合,提出更为全面、合理并贴近大断面城市隧道工程实际的风险界定、辨识、估计、评价和控制的静动态风险管理过程架构;周宗青等}7]针对隧道塌方风险,利用模糊层次评价方法开展基于孕险环境的静态风险评估,汲取大气降水、开挖支护措施及监控量测等施工信息,进行隧道施工过程中的动态风险评估,基于动态评估结果提出了风险动态规避方法;苏洁等针对地铁隧道穿越既有桥梁安全开展风险评估及控制研究,建立包含工前检测、工前评估、工中动态控制、工后评估及恢复等四个方面的既有桥梁安全风险评估及控制体系,即识别可能存在的风险,提出地铁施工过程中既有桥梁施工中的控制指标及控制标准,利用信息化手段实现既有桥梁在全过程中的安全性几通过对施工结束后施工数据的分析,对既有桥梁结构进行必要性评估及恢复。上述文献通过动态更新地质、环境等评价指标、增加施工监控量测等施工信息实现动态风险管理,但是对于施工行为的风险评价方法涉及不多,需要开展进一步的研究。    

定性评估方法中主观因素影响太大,由于相关统计数据有限,定量评估方法发展基础明显不足,定性定量相结合的方法成为目前采用的主要风险评估方法。杜修力等将网络分析法应用到地下工程风险评估中,利用专家调查法对地下工程中出现的风险因素进行识别,运用MATLAB对各风险因素的比较判断矩阵及加权超矩阵进行分析和运算;刘保国等通过建立集德尔菲法、模糊综合评判和网络分析法于一体的模糊网络分析法,将其应用于公路山岭隧道施工风险分析,在公路山岭隧道施工全过程分析基础上,建立公路山岭隧道施工风险评价指标体系。汪涛等}川采用贝叶斯网络方法建立风险事件、风险因素之间的关系模型,结合风险贝叶斯网络评估风险事件的发生概率。

2 深长隧道施工风险分析与评估    

近年大量的高风险深长隧道工程正在或即将在地形地质条件极端复杂的岩溶地区或西部山区修建,建设过程中极易遭遇突水突泥、岩爆等重大灾害,针对隧道突水、岩爆、大变形等单个风险事件开展的研究日益增多。李术才、李利平等通过案例统计分析,遴选出突涌水的影响因子,分析了各影响因素与突涌水发生概率和发生次数之间的隶属函数或表征关系,建立岩溶隧道突涌水风险模糊层次评价模型。郝以庆、卢浩等利用概率理论对突水评价指标值的不确定性进行了表征,引入了属性测度扰动区间,推导了单指标属性测度的计算公式以及多指标综合属性测度矩阵的计算方法。董鑫、卢浩等提出基于嫡的风险评估和决策模型,综合考虑了危险性和不确定性因素;并针对隧道突水,基于断裂力学理论,推导出了裂隙压剪破坏与裂隙拉剪破坏的临界水压力值,分析了各影响因素对临界水压力的影响。吴世勇等通过微震实时监测和数值分析等手段,开展TBM施工速度、导洞施工等TBM开挖方案对岩爆风险的影响研究。肖亚勋,冯夏庭等在锦屏II水电站3#引水隧洞极强岩爆段实施了”先半导洞+TBM联合掘进”实验,结合微震实时监测信息对TBM半导洞掘进的岩爆风险开展了研究。温森等针对洞室变形引起的双护盾TBM施工事故开展风险分析,根据后果等级结合发生的概率提出TBM施工变形风险评价矩阵。    

深长隧道中地质因素不确定性大,影响机理复杂,目前风险评估主要侧重于研究地质、施工等因素与风险事件的相关关系,建立初步的风险评价模型,对于多种因素综合影响风险的机理和综合评估模型,还需要进一步的研究。

3 城市地下空间施工风险分析与评估    

随着我国地铁、城市地下空间建设蓬勃发展,围绕深基坑、盾构隧道、过江隧道、地铁穿越建筑物等工程施工开展了风险分析。张驰针对基于模糊数学理论深基坑施工对周边环境影响开展风险分析与评估,提出了风险损失评价指标、风险等级划分以及风险损失计算公式。郑刚等开展盾构机掘进参数对地表沉降影响敏感度的风险分析,分析盾构掘进参数与掘进速度的关系,分析对周围地层沉降的影响规律,以盾构掘进过程中的关键掘进参数为底事件建立风险故障树并进行定量的风险评估。吴世明对泥水盾构穿越堤防的风险源进行系统分析,阐述风险产生的原因、造成的危害及规避和处理措施,并结合杭州庆春路过江隧道泥水盾构穿越钱塘江南岸大堤的工程实例,验证所述风险控制措施的合理性及可行性。王浩开展浅埋大跨隧道下穿建筑物群的施工期安全风险管理,采用数值模拟方法,对施工开挖、支护进行精细化模拟,得出关键施工步序的变形量几结合类似工程经验和规范,制定安全监测的控制标准,以指导监测和施工。石钮锋针对超浅覆大断面暗挖隧道下穿富水河道施工开展风险分析及控制研究,在对可能采用的预加固手段及开挖方案进行初步比选后,采用三维数值模拟手段进一步量化比选。张永刚等针对渤海湾海底隧道工程开展施工风险评估与控制分析,考虑超前地质预报风险、施工工序风险、支护施工风险、防排水风险、超欠挖风险、海域段隧道施工风险、施工对环境影响、洞内环境对人员健康及施工影响8种类型。    

相比深长隧道,城市地铁、地下空间地质环境信息更加完备,目前研究主要侧重于施工因素对于风险事件的影响,为施工动态风险评估和控制提供了依据。

4 盐岩地下储备库施工风险分析与评估    

安全风险评估论文例2

2网络安全和网络安全风险评估

网络安全的定义需要针对对象而异,对象不同,其定义也有所不同。例如对象是一些个体,网络安全就代表着信息的机密性和完整性以及在信息传输过程中的安全性等,防止和避免某些不法分子冒用信息以及破坏访问权限等;如果对象是一些安全及管理部门,网络安全就意味尽最大可能防止某些比较重要的信息泄露和漏洞的产生,尽量降低其带来的损失和伤害,换句话说就是必须要保证信息的完整性。站在社会的意识形态角度考虑,网络安全所涉及的内容主要包括有网络上传播的信息和内容以及这些信息和内容所产生的影响。其实网络安全意味着信息安全,必须要保障信息的可靠性。虽然网络具有很大的开放性,但是对于某些重要信息的保密性也是十分重要的,在一系列信息产生到结束的过程中,都应该充分保证信息的完整性、可靠性以及保密性,未经许可泄露给他人的行为都属于违法行为。

同时网络上的内容和信息必须是在可以控制的范围内,一旦发生失误,应该可以立即进行控制和处理。当网络安全面临着调整或威胁的时候,相关的工作人员或部门应该快速地做出处理,从而尽量降低损失。在网络运行的过程中,应该尽量减少由于人为失误而带来的损失和风向,同时还需要加强人们的安全保护意识,积极建立相应的监测机制和防控机制,保证当外部出现恶意的损害和入侵的时候能够及时做出应对措施,从而将损失降到最低程度。除此之外,还应该对网络的安全漏洞进行定期的检查监测,一旦发现问题应该及时进行处理和修复。

而网络安全风险评估主要是对潜在的威胁和风险、有价值的信息以及脆弱性进行判断,对安全措施进行测试,待符合要求后,方可采取。同时还需要建立完整的风险预测机制以及等级评定规范,从而有利于对风险的大小以及带来的损害做出正确的评价。网络安全风险不仅存在于信息中,而且还有可能存在于网络设备中。因此,对于自己的网络资产首先应该进行准确的评估,对其产生的价值大小和可能受到的威胁进行正确的预测和评估,而对于本身所具有的脆弱性做出合理的风险评估,这样不仅有效的避免了资源的浪费,而且还在最大程度上提高了网络的安全性。

3网络安全风险评估的关键技术

随着网络技术的日益发达,网络安全技术也随之在不断的完善和提高。近年来有很多的企业和事业单位都对网络系统采取了相应的、有效的防护体系。例如,防火墙的功能主要是对外部和内部的信息进行仔细的检查和监测,并对内部的网络系统进行随时的检测和防护。利用防火墙对网络的安全进行防护,虽然在一定程度上避免了风险的产生,但是防火墙本身具有局限性,因此不能对因为自己产生的漏洞而带来的攻击进行防护和攻击,同时又由于防火墙的维护系统是由内而外的,因此不能为网络系统的安全提供重要的保障条件。针对于此,应该在防火墙的基础上与网络安全的风险评估系统有效地进行结合,对网络的内部安全隐患进行调整和处理。

从目前来看,在网络安全风险评估的系统中,网络扫描技术是人们或团体经常采用的技术手段之一。网络扫描技术不仅能够将相关的信息进行搜集和整理,而且还能对网络动态进行实时的监控,从而有助于人们随时随地地掌握到有用的信息。近几年来,随着计算机互联网在各个行业中的广泛运用,使得扫描技术更加被人们进行频繁的使用。对于原来的防护机制而言,网络扫描技术可以在最大程度上提高网络的安全系数,从而将网络的安全系数降到最低。由于网络扫描技术是对网络存在的漏洞和风险的出击手段具有主动性,因此能够对网络安全的隐患进行主动的检测和判断,并且在第一时间能够进行正确的调整和处理,而对那些恶意的攻击,例如黑客的入侵等,都会起到一个预先防护的作用。

网络安全扫描针对的对象主要包括有主机、端口以及潜在的网络漏洞。网络安全扫描技术首先是对主机进行扫描,其效率直接影响到了后面的步骤,对主机进行扫描主要是网络控制信息协议对信息进行判断,由于主机自身的防护体制常常被设置为不可用的状态,因此可以用协议所提供的信息进行判断。同时可以利用Ping功能向所需要扫描的目标发送一定量的信息,通过收到的回复对目标是否可以到达或发动的信息被目标屏蔽进行判断。而对于防护体系所保护的目标,不能直接从外部进行扫描,可以利用反响映射探测技术对其及进行检测,当某个目标被探测的时候,可以向未知目标传递数据包,通过目标的反应进行判断。例如没有收到相应的信息报告,可以借此判断IP的地址是否在该区域内,由于受到相关设备的影响,也将会影响到这种方法的成功率。而端口作为潜在的信息通道,通过对端口的扫描收到的有利信息量进行分析,从而了解内部与外部交互的内容,从而发现潜在的漏洞,进而能够在很大程度上提高安全风险的防范等级。利用相应的探测信息包向目标进行发送,从而做出反应并进行分析和整理,就能判断出端口的状态是否处于关闭或打开的状态,并且还能对端口所提供的信息进行整合。从目前来看,端口的扫描防止主要包括有半连接、全连接以及FIN扫描,同时也还可以进行第三方扫描,从而判断目标是否被控制了。

除此之外,在网络安全的扫描技术中,人们还比较常用的一种技术是网络漏洞扫描技术,这种技术对于网络安全也起到了非常重要的作用。在一般情况下,网络漏洞扫描技术主要分为两种手段,第一种手段是先对网络的端口进行扫描,从而搜集到相应的信息,随后与原本就存在的安全漏洞数据库进行比较,进而可以有效地推测出该网络系统是否存在着网络漏洞;而另外一种手段就是直接对网络系统进行测试,从而获得相关的网络漏洞信息,也就是说,在黑客对网络进行恶意攻击的情况下,并且这种攻击是比较有效的,从而得出网络安全的漏洞信息。通过网络漏洞扫描技术的这种手段而获取到的漏洞信息之后,针对这些漏洞信息对网络安全进行及时的、相应的维护和处理,从而保证网络端口一直处于安全状态。

安全风险评估论文例3

(2)燃气应用系统风险因素。主要包括由于室内管道阀门老化、腐蚀,胶管老化、脱落、损坏,外部机械撞击,使用不安全灶具(无回火安全防爆装置和熄火保护装置),误操作,自杀和犯罪导致的火灾、爆炸和人员中毒事故。

2燃气供应系统公共安全风险评估体系

根据以上风险分析结果可知,在城镇燃气供应系统的流程上首先要保证气源系统供给安全、输配系统安全以及应用系统安全。在建立城镇燃气供应系统公共安全风险评估体系时,还应增加保障各流程安全的综合安全管理水平的考核以及外界环境对系统影响程度的考核。因此,将城镇燃气供应系统风险的评估指标划分为五大部分,四个层次,见下表。

3燃气供应系统公共安全风险评估体系应用

3.1某城市燃气供应系统概况

某城市燃气供应系统现有3个门站、3个储配站、280多个调压站,民用用户180万户,商服用户8000户,管线总长度约5000km,燃气管网采用环状管网形式供气,管线分为高压、次高压、中压和低压管线,市区均采用埋地敷设。为预防事故采取了一系列安全保障措施,例如媒体长期性免费宣传、暴露有奖活动、企业强制保险和家庭建议保险相结合、有计划管网改造、加强安全巡检和24小时客服等。

3.2指标权重的确定

结合对本城市燃气供应系统的现场调研、管理咨询及专家访谈情况,利用层析分析法,确定各指标权重。

安全风险评估论文例4

2.信息安全风险评估方法

(1)安全风险评估。为确定这种可能性,需分析系统的威胁以及由此表现出的脆弱性。影响是按照系统在单位任务实施中的重要程度来确定的。风险评估以现实系统安全为目的,按照科学的程序和方法,对系统中的危险要素进行充分的定性、定量分析,并作出综合评价,以便针对存在的问题,根据当前科学技术和经济条件,提出有效的安全措施,消除危险或将危险降到最低程度。即:风险评估是对系统存在的固有和潜在危险及风险性进行定性和定量分析,得出系统发送危险的可能性和程度评价,以寻求最低的事故率、最少的损失和最优的安全投资效益。(2)风险评估的主要内容。①技术层面。评估和分析网络和主机上存在的安全技术风险,包括物理环境、网络设备、主机系统、操作系统、数据库、应用系统等软、硬件设备。②管理层面。从本单位的工作性质、人员组成、组织结构、管理制度、网络系统运行保障措施及其他运行管理规范等角度,分析业务运作和管理方面存在的安全缺陷。(3)风险评估方法。①技术评估和整体评估。技术评估是指对组织的技术基础结构和程序系统、及时地检查,包括对组织内部计算环境的安全性及对内外攻击脆弱性的完整性攻击。整体风险评估扩展了上述技术评估的范围,着眼于分析组织内部与安全相关的风险,包括内部和外部的风险源、技术基础和组织结构以及基于电子的和基于人的风险。②定性评估和定量评估。定性分析方法是使用最广泛的风险分析方法。根据组织本身历史事件的统计记录等方法确定资产的价值权重,威胁发生的可能性以及如将其赋值为“极低、低、中、高、极高”。③基于知识的评估和基于模型的评估。基于知识的风险评估方法主要依靠经验进行。经验从安全专家处获取并凭此来解决相似场景的风险评估问题。该方法的优越性在于能直接提供推荐的保护措施、结构框架和实施计划。(4)信息安全风险的计算。①计算安全事件发生的可能性。根据威胁出现频率及弱点的状况,计算威胁利用脆弱性导致安全事件发生的可能性。具体评估中,应综合攻击者技术能力、脆弱性被利用的难易程度、资产吸引力等因素判断安全事件发生的可能性。②计算安全事件发生后的损失。根据资产价值及脆弱性的严重程度,计算安全事件一旦发生后的损失。部分安全事件损失的发生不仅针对该资产本身,还可能影响业务的连续性;不同安全事件的发生对组织造成的影响也不一样。③计算风险值。根据计算出的安全事件发生的可能性以及安全事件的损失计算风险值。

3.风险评估模型选择

参考多个国际风险评估标准,建立了由安全风险管理流程模型、安全风险关系模型和安全风险计算模型共同组成的安全风险模型(见图1)。(1)安全风险管理过程模型。①风险评估过程。信息安全评估包括技术评估和管理评估。②安全风险报告。提交安全风险报告,获知安全风险状况是安全评估的主要目标。③风险评估管理系统。根据单位安全风险分析与风险评估的结果,建立本单位的风险管理系统,将风险评估结果入库保存,为安全管理和问题追踪提供数据基础。④安全需求分析。根据本单位安全风险评估报告,确定有效安全需求。⑤安全建议。依据风险评估结果,提出相关建议,协助构建本单位安全体系结构,结合组织本地、远程网络架构,为制定完整动态的安全解决方案提供参考。⑥风险控制。根据安全风险报告,结合单位特点,针对面对的安全风险,分析将面对的安全影响,提供相应的风险控制建议。⑦监控审核。风险管理过程中每一个步骤都需要进行监控和审核程序,保证整个评估过程规范、安全、可信。⑧沟通、咨询与文档管理。整个风险管理过程的沟通、咨询是保证风险评估项目成功实施的关键因素。(2)安全风险关系模型。安全风险关系模型以风险为中心,形象地描述了面临的风险、弱点、威胁及其相应的资产价值、防护需求、保护措施等动态循环的复杂关系。(3)安全风险计算模型。安全风险计算模型中详细、具体地提供了风险计算的方法,通过威胁级别、威胁发生的概率及风险评估矩阵得出安全风险。

安全风险评估论文例5

档案安全风险评估,是对档案实体和档案信息资源所面临的威胁及其可能造成的影响的可能性的评估。[1]档案安全风险评估的目的就是通过科学的方法、程序查找档案安全隐患和漏洞、薄弱环节,及时采取必要的措施,最大可能地规避和降低风险,确保档案的安全。因此,评估的科学与否、评估质量的高低直接决定着评估效果的好与坏。因而,判断档案安全风险评估本身的科学性就成了档案安全保障体系建设不可缺少的一个重要环节。而元评估就是评估的评估,是判定原评估科学性的方法。美国学者丹尼尔・L・斯塔弗尔比姆(Daniel L. Stufflebeam)非常形象地指出:“元评估对评估领域的重要性,就如审计制度对于会计领域的重要性一样。”[2]鉴于此,本文将从元评估的角度来解析档案安全风险评估科学性的问题。

1 档案安全风险评估元评估的涵义及其开展的必要性

1.1 档案安全风险评估元评估的涵义。元评估的产生与发展得益于元科学(科学的科学,Meta-science)[3]发展的推动,是元科学研究方法和研究成果应用于评估学领域的结果。元评估(Meta-evaluation)即对评估本身进行评估。[4]20世纪以来,随着评估学发展成为社会科学研究的重要领域,元评估研究亦逐渐成为推进评估学发展的重要途径。1940年皮多・奥若塔(Pedro Orata)提出“评估的评估”(evaluation of evaluation),是元评估概念的雏形。1969年迈克尔・斯克里文(Michael Scriven)首次提出“元评估”概念。[5]

元评估又称为“元评价”[6]“再评价”[7]“再评估”[8]“后设评估”[9]等。美国学者丹尼尔・L・斯塔弗尔比姆(Daniel L. Stufflebeam)将其定义为“经由记述、获取及运用关于评估的效用性、可行性、适当性及精确性等描述性信息和判断性信息的过程,据以引导评估,并公开报导其优点和缺点。” [10]国内学者张道民认为“元评估亦称为评估的评估。它是以已有的评估(原评估,primary-evaluation)活动及结果为对象,从整体上多视角地进行反思认识,进而对其可信度(可靠性)和有效度(功效性)作出客观、科学、全面的评估结论。”[11]

元评估,同样适用于档案安全风险评估领域。在档案安全风险评估领域,元评估是指按照一定的理论框架,运用可行的科学方法和价值标准,对档案安全风险评估标准、评估方案、评估过程、评估方法和评估结果的科学性和有效性进行分析,从而对档案安全风险评估做出价值判断的过程。从我国在天津[12]、河南[13]等地开展的档案安全风险评估实践来看,在评估结束后开始注重对档案安全风险评估活动本身的经验总结,从评估的组织领导、评估标准、评估方案、评估方法、程序、结论等方面提出意见和建议。整个过程虽然缺乏严格的元评估程序与标准,但从某种程度来说,这实际上已经迈出了元评估探索的步伐,对档案安全风险评估技术方法的改进、评估质量的提高,起到了重要的作用。

1.2 档案安全风险评估元评估开展的必要性。档案安全风险评估元评估开展的必要性主要体现在以下两个方面:

第一,档案安全风险评估误差的客观存在,需要元评估对原来的评估进行偏差控制,使偏差控制在合理的范围,提高评估的信度和效度,从而提高评估的整体质量。档案安全风险评估过程中,一些客观因素的影响,使得评估不可避免存在误差,影响评估的质量。这些因素主要有:由于评估指标体系本身(包括评估指标及评估内容的选择、评估权重的确定等方面)设计不科学产生的误差;由于评估专家组成员结构不合理、不良心理因素产生的误差;由于风险本身的动态性、复杂性而产生的误差。

偏差控制是元评估的一项重要功能,元评估首先检测与识别档案安全风险评估偏差。元评估通过方差法、肯德尔和谐系数法等分析原评估数据和流程,识别原来评估的偏差环节。在偏差识别的基础上运用统计方法和其他各种方法,对原来评估的偏差原因进行分析,对偏差值进行计算,从而对评估偏差予以纠正,保证档案安全风险评估的质量。

第二,元评估是档案安全风险评估科学理论形成和完善的推进器。由于风险的复杂性,它处在一个动态的不断变化的过程中:未知的、新的风险随时有可能发生,已识别出来的风险其发生的可能性和产生的后果严重性也不是一成不变的。因此,在风险控制的过程中,需要定期或不定期的对已经识别的风险发生的可能性和产生的后果进行重新评估。风险的复杂性、风险评估的周期性决定了档案安全风险评估科学理论的形成是一个及其复杂的过程。马克思主义认识论科学地揭示了认识的规律,档案安全风险评估科学理论的形成与完善也需要经历一个由实践到认识、由认识到实践的多次反复的过程,需要在实践中不断的检验、修正与完善。元评估则是连接实践与认识的链条,元评估通过对风险评估方案、评估指标、评估方法、评估过程的检验来验证风险评估理论的正确性,在不断修正与完善基础上形成科学的评估理论。

2 档案安全风险评估元评估主体及模式

2.1 元评估主体。元评估主体是指元评估行为的实施者,主要回答由谁来进行元评估的问题。可以有几种选择:一是原评估者,二是原评估组织者,三是外部专业评估者。第一种可信度不高,第二种受理论与技术的限制,第三种理论上科学高效、客观公正,需要较高的花费,但即便如此很大程度上也受该行业发展成熟度的影响。理想化的选择是元评估主体要比原评估主体素质更高,不但能胜任原评估还能对原评估进行优劣评价。因此,档案安全风险评估元评估主体的选择,需要考虑各方面的因素,选择最适当的元评估主体,可以采取内部评估专家与外部评估专家相结合的方式。

2.2 元评估模式。关于元评估的模式,不管是Cook和Gruder(1978)的七种元评估模式,还是stufflebeam(1974)的元评估模式,或是Gowin的QUEMAC模式,所依据的分类标准共同的地方是元评估与原评估是同时实施,还是在原评估完成后实施,即形成性元评估(pro-active meta-evaluation)和总结性元评估(retro-active meta-evaluation)。形成性元评估强调在评估的不同阶段,尤其是各个阶段的衔接处,应及时进行元评估,以便及时修正评估的方案、技术或操作中可能出现的问题;若等到评估结束,某种无效甚至有害的评估已产生不良影响,此时进行元评估为时已晚。总结性元评估强调元评估作为经验总结性质的总结性评估的作用,即在评估结束后,对此次评估的方案设计、技术方法、实施程序、结论质量及其产生的作用和影响做出全面的分析、评估和估价,为最终的决策提供咨询建议或施加影响,也为改进评估活动提出意见和建议。在档案安全风险评估的元评估中可以将元评估两种模式各自的优势结合起来,加强原评估的过程管理,通过对原评估过程的评估,发挥内部监控的作用,做好对评估过程的评价与监控,做到结果监控与过程监控相结合,外部监控与内部监控相结合。

3 档案安全风险元评估的内容、方法及程序

3.1 元评估内容。档案安全风险元评估的内容主要包括对档案安全风险评估标准、评估方案、评估过程、评估方法和评估结果的可信度和有效度进行整体、综合的评估。具体主要包括:(1)评估目的是否明确;(2)评估标准是否合理;(3)评估指标体系是否完整,指标权重系数是否准确;(4)评估实施方案是否合理;(5)评估方法是否科学;(6)评估结果是否真实、合理、有效;(7)评估功效能否发挥等。

3.2 元评估方法。档案安全风险评估元评估除了采用内容分析法、经验总结法等常用的定性评估的方法之外,还可以采用效度检验和信度检验等定量的方法来判断。效度(Validity)即有效性,它是指测量工具或手段能够准确测出所需测量的事物的程度。如果一项评估的效度很低,则其实际效果肯定不佳。信度(Reliability)即可靠性,它是指采用同样的方法对同一对象重复测量时所得结果的一致性程度。如果评估的信度很低,则其结果就缺乏可靠性。在档案安

全风险评估的元评估中,可以运用肯德(M.Kendall)和谐系数法对专家的评分差异进行检验。肯德尔和谐系数法计算公式[14]如下:

W=S/[(1/12)n2(m3-m)],

式中,n为评估者人数;m为被评项目(指标)的个数;s为各种被评因素秩和的离差平方和:S=∑(Rj-Rj)2=∑Rj2-(1/m)(∑Rj)2。W值越接近1,则表示专家的评分越一致,差异性越小。

3.3 元评估程序。根据丹尼尔・L・斯塔弗尔比姆(Daniel L. Stufflebeam)后设评估的十个步骤[15],结合档案安全风险元评估的实际情况,元评估可以按照以下程序开展:(1)建立一个合格的元评估小组;(2)决议元评估的判断标准;(3)收集和检视适当可用的信息;(4)必要时收集新信息,包括实地访谈、观察及问卷调查等;(5)分析定性和定量信息,并判断评估符合所选定评估标准的程度;(6)形成元评估报告;(7)解释及应用元评估结果。

安全风险评估论文例6

1网络安全风险概述

1.1网络安全风险

网络最大的特点便是自身的灵活性高、便利性强,其能够为广大网络用户提供传输以及网络服务等功能,网络安全主要包括无线网络安全和有线网络安全。从无线网络安全方面来看,无线网络安全主要是保证使用者进行网络通话以及信息传递的安全性和保密性,其能否保证使用者的通话不被窃听以及文件传输的安全问题都是当前研究的重要课题,由于无线网络在数据存储和传输的过程之中有着相当严重的局限性,其在安全方面面临着较大的风险,如何对这些风险进行预防直接关乎着使用者的切身利益。想要对无线网络安全进行全面正确的评估,单纯的定量分析法已经不能够满足当前的需求,因此,本文更推荐将层次分析法和逼近思想法进行双重结合,进一步对一些不确定因素进行全面的评估,确保分析到每一个定量和变量,进一步计算出当前无线网络的安全风险值。而对于有线网络,影响其安全风险的因素相对较少,但是依然要对其进行全面分析,尽最大可能得到最准确的数值。

1.2网络安全的目标

网络安全系统最重要的核心目标便是安全。在网络漏洞日益增多的今天,如何对网络进行全方位无死角的漏洞安全排查便显得尤为重要。在网络安全检测的各个方面均有着不同的要求,而借助这些各方面各个层次的安全目标最终汇集成为一个总的目标方案,而采取这种大目标和小目标的分层形式主要是为了确保网络安全评估的工作效率,尽最大可能减少每个环节所带来的网络安全风险,从而保证网络的合理安全运行。

1.3风险评估指标

在本论文的分析过程之中,主要对风险评估划分了三个系统化的指标,即网络层指标体系、网络传输风险指标体系以及物理安全风险指标体系,在各个指标体系之中,又分别包含了若干个指标要素,最终形成了一个完整的风险评估指标体系,进而避免了资源的不必要浪费,最终达到网络安全的评估标准。

2网络安全风险评估的方法

如何对网络风险进行评估是当前备受关注的研究课题之一。笔者结合了近几年一些学者在学术期刊和论文上的意见进行了全面的分析,结合网络动态风险的特点以及难点问题,最终在确定风险指标系统的基础上总结出了以下几种方法,最终能够保证网络信息安全。

2.1网络风险分析

作为网络安全第一个环节也是最为重要的一个环节,网络风险分析的成败直接决定了网络安全风险评估的成败。对于网络风险进行分析,不单单要涉及指标性因素,还有将许多不稳定的因素考虑在内,全面的彻底的分析网络安全问题发生的可能性。在进行分析的过程之中,要从宏观和微观两个方面进行入手分手,最大程度的保证将内外部因素全部考虑在内,对网络资产有一个大致的判断,并借此展开深层次的分析和研究。

2.2风险评估

在网络安全风险评估之中,可以说整个活动的核心便是风险评估了。网络风险的突发性以及并发性相对其他风险较高,这便进一步的体现了风险评估工作的重要性。在进行风险评估的过程之中,我们主要通过对风险诱导因素进行定量和定性分析,在此分析的基础上再加以运用逼近思想法进行全面的验证,从而不断的促进风险评估工作的效率以及安全性。在进行风险评估的过程之中,要充分结合当前网络所处的环境进行分析,将工作思想放开,不能拘泥于理论知识,将实践和理论相结合,最终完成整个风险评估工作。

2.3安全风险决策与监测

在进行安全风险决策的过程之中,对信息安全依法进行管理和监测是保证网络风险安全的前提。安全决策主要是根据系统实时所面对的具体状况所进行的风险方案决策,其具有临时性和灵活性的特点。借助安全决策可以在一定程度上确保当前的网络安全系统的稳定,从而最终保证风险评估得以平稳进行。而对于安全监测,网络风险评估的任何一个过程都离不开安全检测的运行。网络的不确定性直接决定了网络安全监测的必要性,在系统更新换代中,倘若由于一些新的风险要素导致整个网络的安全评估出现问题,那么之前的风险分析和决策对于后面的管理便已经毫无作用,这时候网络监测所起到的一个作用就是实时判断网络安全是否产生突发状况,倘若产生了突发状况,相关决策部门能够第一时间的进行策略调整。因此,网络监测在整个工作之中起到一个至关重要的作用。

3结语

网络安全风险评估是一个复杂且完整的系统工程,其本质性质决定了风险评估的难度。在进行网络安全风险评估的过程之中,要有层次的选择合适的评估方法进行评估,确保风险分析和评估工作的有序进行,同时又要保证安全决策和安全检测的完整运行,与此同时,要保证所有的突发状况都能够及时的反映和对付,最终确保整个网络安全的平稳运行。

参考文献

[1]程建华.信息安全风险管理、评估与控制研究[D].吉林大学,2008.

[2]李志伟.信息系统风险评估及风险管理对策研究[D].北京交通大学,2010.

[3]孙文磊.信息安全风险评估辅助管理软件开发研究[D].天津大学,2012.

安全风险评估论文例7

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2014)32-7601-02

信息产业的迅猛发展,使得信息化技术成为社会发展的必要组成部分,信息化技术为国民经济的发展注入了新鲜的活力,更加速了国名经济的发展和人民生活水平的提高。当然,人们在享受信息技术带来的巨大便利时,也面临着各种信息安全问题带来的威胁。这种信息安全事件带来的影响是恶劣的,它将造成巨大的财产损失和信息系统的损害。因此,信息系统的安全问题不得不引起社会和民众的关注,完善信息系统的安全性,加强信息安全的风险评估成为亟待解决的问题。

1 信息安全风险评估概述及必要性

1.1 信息安全风险评估概述

首先,信息安全风险,主要是指人为或自然的利用信息系统脆弱性操作威胁信息系统,以导致信息系统发生安全事件或造成一定消极影响的可能。而信息安全风险评估简单的理解,就是以减少信息安全风险为目的通过科学处理信息系统的方法对信息系统的保密性、完整性进行评估。信息安全风险评估工作是一项保证信息系统相对安全的重要工作,必须科学的对信息系统的生命周期进行评估,最大限度的保障网络和信息的安全。

1.2 信息安全风险评估的必要性

信息安全评估是为了更好的保障信息系统的安全,以确保对信息化技术的正常使用。信息安全风险评估是信息系统安全管理的必要和关键的环节,因为信息系统的安全管理必须建立在科学的风险评估基础上,科学的风险评估有利于正确判断信息系统的安全风险问题,提供风险问题的及时解决方案。

2 信息安全风险评估过程及方法

信息安全风险的评估过程极其复杂和规范。为了加强我国信息安全风险评估工作的开展,这里有必要对风险评估的过程和方法给予提示和借鉴。风险评估的过程要求完整而准确。具体有如下步骤:

1)风险评估的准备工作,即要确定信息系统资产,包含范围、价值、评估团队、评估依据和方法等方面。要明确好这些资产信息,做好识别。2)对资产的脆弱性及威胁的识别工作,这是由于信息系统存在脆弱性的特点,所以要周密分析信息系统的脆弱点,统计分析信息系统发生威胁事件的可能性以及可能造成的损失。3)安全风险分析,这是较为重要的环节。主要是采用方法与工具确定威胁利用信息系统脆弱性导致安全事件发生的可能性,便于决策的提出。4)制定安全控制措施,主要有针对性的制定出控制威胁发生的措施,并确认措施的有效性,最大限度的降低安全风险,确保信息系统的安全。5)措施实施的阶段,主要是在有效监督下实施安全措施,并及时发现问题和改正。

对于信息安全风险评估的方法,国内外进行了很多不同的方法尝试。方法一般都遵循风险评估的流程,只是在手段和计算方法上有差异,但是分别都有一定的评估效果。主要采用:定性评估、定量评估、以及定性与定量相结合的评估,最后的方法是一个互补的评估方式,能达到评估的最佳效果。

3 我国信息安全风险评估发展现状

较美国等西方国家关于信息安全系统风险评估的发展历史和技术研究,我国起步比较晚且落后于发达国家。但近年来,随着社会各界对信息系统安全的重视,我国开始在信息系统安全管理工作上加大力度,并把信息系统的安全评估工作放在重要的位置,不断创新研究,取得了高效成果。但是,就我国目前的信息安全风险评估工作看来,还存在诸多问题。

1)我国部分企业、组织和部门对于信息系统安全风险评估没有引起绝对的重视,没有大力普及风险评估工作。由于领导者及员工的信息安全防范意识不强以及自身素质水平的影响,导致对风险评估的流程及必要性都不了解,就不太重视对企业信息系统的安全风险评估工作。

2)我国缺乏信息系统安全风险评估的规范化标准。我国目前的信息系统安全风险评估工作的开展,大部分依靠参考国际标准提供服务,只注重效仿,而缺乏对我国信息系统安全风险的实际状况的研究,没有针对性,得不到应有的效果。

3)我国缺乏行之有效的理论和技术,也缺乏实践的经验。由于科技水平的相对落后,对于信息系统的安全风险评估缺乏合适的理论、方法、技术等。我国仅依靠深化研究IT技术共性风险,而没有针对性的行业信息个性风险评估,这是没有联系实际的举措,是不能真正将信息系统的安全风险评估落实到位的。

4)在对信息系统安全风险的额评估中角色的责任不明确。这应该归咎于领导的和员工的不符责任及素质水平的落后。对风险评估理论缺乏,那么就会导致参与评估工作领导和员工角色不明确,领导对评估工作的指导角色以及责任不明确,员工则对评估工作流程方法不理解,都大大降低了风险评估的工作效率。

以上种种关于信息系统安全风险评估的现状问题反映出我国在对信息系统安全风险评估的工作还缺乏很多理论和实践的指导。我国的信息系统安全风险评估工作的开展力度还远不够,那些在信息系统安全风险评估工作的成果还远远达不到评估工作的标准。

4 强化信息安全风险评估的对策

4.1 加强对信息安全风险评估的重视

信息化技术对于每一个企事业单位都是至关重要的,企业在对工作任务的执行和管理中都必须用到信息化技术,因此,保证信息系统的安全性对于企业的发展至关重要。企业、组织和部门要加强对信息安全风险评估的重视,强化风险意识,将信息安全风险评估作为一项长期的工作来开展。

4.2 完善我国信息系统安全风险评估的规范化标准

上文中指出我国目前的信息系统安全风险评估工作大部分依靠国际标准在进行,国内没有一个统一的评估标准。因此,我国应该根据企业各种标准的侧重点,自主创新研究,创造出自己的标准技术体系,而不再一味的去效仿他国。只有这样,我国的信息系统安全风险评估才能得到迅猛的提高与发展,才能保证国家信息化的安全。

4.3 加强对评估专业人才的培养

信息化技术是一项非常专业的技术,只有拥有专业知识和技能的高科技人才才能控制和把握。信息安全风险的评估工作上则更需要拥有专业技能和业务水平的人才,他们必须对信息化技术相当了解和精通,对风险评估的方法、手段、模型、流程必须熟练。因此,企事业单位要加强对专业人才的培养,定期进行业务技能培训,鼓励人才的自主学习,不断提高自身的能力,为确保企业信息安全评估工作的高效发展及信息安全贡献力量。

4.4 加强科技创新,增强评估的可操作性

我国的科技水平较西方国家有很大的差距,因此在对信息安全风险的评估工作中,也存在理论和技术上的差距。我国应该不断的加强科研力度,在理论和技术上加以完善,在评估工具上改进,以确保评估工作的高效开展。信息系统风险评估是一个过程体系,必须抓好每一环节的技术性,在依据实际状况下进行风险评估。

4.5 明确评估工作的职责划分

信息安全风险评估工作是复杂的,每一个流程都需要投入一定的人力、物力和财力。针对人力这一方面,企业单位应该明确划分评估工作人员的职责范围,管理者要发挥好领导监督作用,有效指导评估工作的开展,员工则有效发挥自身的作用和能力。进而在每一环节工作人员共同协作下,完成评估工作的各项流程,并达到预期的成效。

5 结束语

随着我国信息技术水平不断的进步和提高,信息安全工作成为一项必须引起高度重视的工作之一。在当前我国信息安全风险评估还不够全面和科学的情况下,我国应该加强科技创新,依靠科学有效的管理以及综合规范的保障手段,在借鉴西方国家先进理论和技术的同时结合我国企业单位信息安全风险评估的实际现状,有针对性的实施有效方法,确保信息系统的安全性,进而保证我国信息化的安全发展。

参考文献:

[1] 倪健民.信息化发展与我国信息安全[J].清华大学学报(哲学社会科学版),2000(15).

[2] 周佑源,张晓梅.信息安全管理在等级保护实施过程中的要点分析[J].信息安全与通信保密,2009(9).

安全风险评估论文例8

一.食品安全风险管理的基本理论

1. 食品安全风险的定义

食品安全风险是指发生食品不安全事件的可能性和严重性[1]。

2. 风险管理的定义

风险管理是根据风险评估的结果,选择和实施适当的管理措施,尽可能有效地控制食品风险,保证公众健康[2]。

3. 食品安全风险管理的结构

食品安全风险管理可分为4个部分:风险评价、选择评估、执行评估、监控和回顾。

4. 食品安全风险管理的原则

4.1 遵循结构性方法

风险管理结构性方法的要素包括风险评价、风险管理选择评估、风险管理决策执行以及监控和回顾。

4.2 决策的主要目标是保护人类健康

可接受风险水平的判定应该首先考虑人类健康,而且风险水平的差异应避免随意性或不公正性。

4.3 决策和活动应当透明 作文 http:///zuowen/

风险管理应当识别所有风险管理过程要素的系统程序和文件,包括决策的制定。对于所有利益相关方面而言都应当遵循透明性原则。

4.4 风险评估政策的制定应是风险管理的重要组成部分

在风险评估政策的制定过程中,对于有价值的指南或政策性意见的选择,特别是有可能被应用到专门的风险评估过程决策中的意见,应当与风险评估人员事先沟通,在风险评估之前做出决策。

4.5 应当确保风险评估过程的科学独立性

风险管理和风险评估职能应当相互分离,这是确保风险评估过程科学完整所必须的,并且这也有利于减少风险评估和风险管理之间的利益冲突。虽然在职能上应相互分离,但风险管理者和风险评估者应当相互合作。风险分析是一个循环反复的过程,风险管理者和风险评估者之间的相互合作在风险分析的实际工作中是非常重要的,而且是不可缺少的[3]。

4.6 应考虑风险评估结果的不确定性

在任何可能的情况下,风险评估都应包含关于风险不确定性的定量分析,而且定量分析必须采用风险管理者容易理解的形式。这样,风险决策制定才能将所有不确定性范围的信息考虑在内。

4.7 应当保持与所有利益相关者进行充分的信息交流

安全风险评估论文例9

1 前言

网络风险评估就是对网络自身存在的脆弱性状况、外界环境可能导致网络安全事件发生的可能性以及可能造成的影响进行评价。网络风险评估涉及诸多方面,为及早发现安全隐患并采取相应的加固方案,运用有效地网络安全风险评估方法可以作为保障信息安全的基本前提。网络安全的风险评估主要用于识别网络系统的安全风险,对计算机的正常运行具有重要的作用。如何进行网络安全的风险评估是当前网络安全运行关注的焦点。因此,研究网络安全的风险评估方法具有十分重要的现实意义。鉴于此,本文对网络安全的风险评估方法进行了初步探讨。

2 概述网络安全的风险评估

2.1 网络安全的目标要求

网络安全的核心原则应该是以安全目标为基础。在网络安全威胁日益增加的今天,要求在网络安全框架模型的不同层面、不同侧面的各个安全纬度,有其相应的安全目标要求,而这些安全目标要求可以通过一个或多个指标来评估,以减少信息丢失和网络安全事故的发生,进而提高工作效率,降低风险。具体说来,网络安全风险评估指标,如图1所示。

2.2 风险评估指标的确定

风险评估是识别和分析相关风险并确定应对策略的过程。从风险评估的指标上来看,网络安全风险指标体系由三大部分组成,分别是网络层指标体系、传输网风险指标体系和物理安全风险指标,为内部控制措施实施指明了方向。同时,每种指标体系中还包含资产、威胁和脆弱性三要素。

3 网络安全的风险评估方法

网络安全问题具有很强的动态特征,在了解网络安全的目标要求和风险评估指标的基础上,为了更合理地评估网络安全风险, 使信息网络安全体系具有反馈控制和快速反应能力,可以从几个方面入手。

3.1 网络风险分析

网络风险分析是网络安全风险评估的关键。在网络安全的风险评估中,安全风险分析是风险评估的第一个环节,是全面掌握安全风险状况的基础。一般来说,风险就是指丢失所需要保护资产的可能性。网络安全风险分析就是估计网络威胁发生的可能性,以及因系统的脆弱性而引起的潜在损失。大多数风险分析在最初要对网络资产进行确认和评估;此后再用不同的方法进行损失计算。

3.2 风险评估工作

风险评估工作在网络安全中具有重要的作用。由于诱发网络安全事故的因素很多,在进行网络安全风险评估时,开展安全风险评估工作,对防范安全风险有举足轻重的作用。总的来说,风险评估的方法有定量的风险评估方法和定性的风险评估方法两种。从网络安全风险的评估方法上看,不同的评估方法对安全风险的评估也不尽相同。在进行安全风险评估时,应结合网络安全的实际情况,选择安全风险评估方法。

3.3 安全风险决策

信息安全风险评估是对信息安全进行风险管理的最根本依据,就网络安全而言,安全风险决策是网络安全风险评估的重要组成部分。安全决策就是根据评估结论决定网络系统所需要采取的安全措施。风险分析与评估的目的是为了向网络管理者提供决策支持信息,进而形成合理的、有针对性地安全策略,保障信息系统安全。由上可知,安全风险决策在一定程度上可以使网络威胁得到有效控制。

3.4 安全风险监测

为加强网络安全管理,在网络安全的风险评估过程中,安全风险监测也至关重要。就目前而言,在网络运行期间,系统随时都有可能产生新的变化,例如增添新的网络软硬件、软件升级、设备更新等都将导致资产发生变化。这时先前的风险评估结论就失去了意义,需要重新进行风险分析、风险评估和安全决策,以适应网络系统的新变化。安全监测过程能够实时监视和判断网络系统中的各种资产在运行期间的状态,并及时记录和发现新的变换情况。因此,建立安全风险监测项目数据库,进行动态分析势在必行。

4 结束语

网络安全的风险评估是一项综合的系统工程,具有长期性和复杂性。网络安全评估系统能够发现网络存在的系统脆弱性,在进行网络安全风险评估的过程中,应把握好网络风险分析、风险评估工作、安全风险决策和安全风险监测这几个环节,发现和堵塞系统的潜在漏洞,不断探索网络安全的风险评估方法,只有这样,才能最大限度的降低网络安全威胁,确保网络的安全运行。

参考文献

[1] 覃德泽,蒙军全.网络安全风险评估方法分析与比较[J].网络安全技术与应用, 2011(04).

[2] 刘枫.网络安全风险评估研究与实践[J].网络安全技术与应用, 2009(11).

[3] 党德鹏,孟真.基于支持向量机的信息安全风险评估[J].华中科技大学学报(自然科学版),2010(03).

[4] 黄水清,张佳鑫,闫雪.一种内部网络信息安全风险评估模型及技术实现[J].情报理论与实践,2010(02).

[5] 赵冬梅,刘金星,马建峰.基于改进小波神经网络的信息安全风险评估[J].计算机科学,2010(02).

安全风险评估论文例10

中图分类号:TH814;TP212.9文献标志码:A

0引言

近年來,随着信息技术的快速发展,互联网的普及率超过70%,网民的数量超过10亿,手机上网的比例高达98%[1]。并且在线购物、移动支付、共享单车等应用渗透人们生活的方方面面[2],网站数量增长到544万个[3],其中,网络信息安全存在着巨大的风险,黑客、病毒以及芯片等等技术的破坏。因此非常有必要在信息安全方面进行风险评估,预防潜在的危害。科学的风险评估方法可以得出精确、合理的风险评估结果,一般分为定性分析、定量分析和定性定量相结合分析的3种方式[4]。风险评估是多学科、多领域结合的学科,基于SoS体系的多维度分析可以将这些抽象的变量客观化[5],针对复杂系统组合展开研究,其涉及到网络化、无边界、自适应等特性,保证风险评估结果的准确性。

1信息安全风险评估

1.1理论模型简介

信息安全风险的评估具有复杂的实现过程,为了计算出风险等级的公式方法,需要讨论有关于信息安全风险的理论模型,这涉及到ISO17799评估模型、ISO15408评估模型以及GBT20984-2007评估模型[6]。ISO17799模型着重体现资产价值与信息安全风险的关系,信息系统中的信息资料以资产价值来体现,风险的发生会损毁信息资产的价值[7],其模型示意图如图1所示。

威胁和系统脆弱性的增加以及安全措施的减少会导致系统风险的增加,进而会提出安全需求来改善。而ISO15408评估模型则着重于考虑风险的动态变化,在信息安全风险变化中避免资产价值受到影响,它的结构图如图2所示。

ISO15408评估模型分析了信息所有者与攻击者的状态,由于各自的动作状态导致风险的减少或增加,以至于影响到信息资产是否收到破坏。而针对于我国的信息安全风险的国家标准则是GB/T20984-2007的评估模型,该模型侧重于风险的各个要素与风险原理的相互作用,信息系统的脆弱性会将安全威胁演变成安全事件[8],同时安全措施一旦控制不了残余风险,也会诱发安全事件[9]。风险评估最后导出到安全需求上,整体的风险评估都依赖于资产价值,要素关系图如图3所示。

对潜在的风险问题进行评估分析是十分必要的,在此基础上才能得出准确、合理的风险原因,风险评估的步骤一般由评估前期准备、风险因素评估、风险确定、风险评级以及风险控制来组成[10],如图4所示。

1.2SoS体系理论基础

SoS体系是指实现复杂任务系统的组合,SoS体系意味着该复杂系统是由多个独立的实现单一目的系统组成,这些分离的系统组合在一起有机地形成具有整体能力的体系。该体系的特征十分丰富,具有大规模、复杂接口、动态性、网络化等等特点[11],各个子系统会包含人员、设备、原料、环境、管理等因素。由此可以知道SoS整体具备操作独立性、管理独立性、地理分布、涌现行为[12]。采用多维度的思维分解复杂组合系统,对这些子系统的归纳总结从而得到全面的风险评估结果。从传统的定性方式,层次分析法与模糊综合评价法上,已经不足以满足复杂信息系统的跨区域影响,且考虑因素不全面,容易导致评估结果不正确。

2基于SoS体系的多维度分析

2.1熵的原理

熵的概念是由德国物理学家克劳修斯提出的[13],主要是为了解决热力学的问题,后续玻尔兹曼又阐述了物理熵的统计学意义[14],随后香农在此基础上又将其推广到了信息技术领域,称为信息熵,信息熵的意义在于测量信息源的不确定度,信息源的不确定性与信息熵值保持一致性,即熵增加,不确定性也随之增加。信息熵具有对称性、非负性、确定性、可加性和极值性[15]。信息熵的定义如下所示,假设系统具有n种状态,分别为S1,S2,S3,…,Sn。每種状态的概率为pi,如式(1)。

传统的风险评估方式依据风险威胁的来源或者威胁的破坏性来划分,在引入SoS体系后,应按照SoS体系的特征,考虑系统操作性、系统管理性和地理分布特性[16]。从多个维度出发,依据系统受众的差异,分析这些方法。根据这3个维度的权重和影响,得到误差更低的分析结果。熵值是度量不确定性和无序性的变量[17],当系统遇到系统威胁,风险性增加后,熵值就会增加,安全性也会降低。在这个过程中涉及信息流的纵向流动和横向流动。依据这些理论思想的研究,可以做出熵值的分析方法示意图,具体如图5所示。

为了量化指标,对信息系统安全的风险评估可采用风险度来衡量,为了有利于熵值的计算,引入系统破坏度、可控制度以及脆弱程度。其取值如表1所示。

3基于SoS体系的多维度分析的应用

3.1多维度分析模型构建

从上述的分析中,将风险度的衡量分成3个维度,依次是指脆弱度F、破坏度D和可控度C,那么对于信息系统的安全风险度的公式如公式(4)所示,其范围数值是2~50,共49个数值,按照7等分,分成7个风险等级,每个风险等级可以囊括风险要素出现的可能性,并且能够保证每个等级的范围宽度是相同的,有利于模型的构建。事件的风险度等级值表格,如表2所示。

3.3风险熵的计算

将上述矩阵的权重向量值依据公式(8)进行风险熵值和熵权重的计算。为了比较出本文中改进方法的有效性,对发电厂的信息系统进行传统信息熵方法的风险评估,将其结果同本文改进方法的风险评估结果进行比较,便于分析。该种方法是对传统信息熵的简单应用[18]本文中不再详细介绍该方法的具体步骤,仅进行该类方法的计算。利用该方法对发电厂信息系统进行风险评估得到的熵值结果和权重,如表7所示。

安全风险评估论文例11

摘要:提出以国家相关规范标准为依据,以社会实践内容为基础,构建符合社会践行的课程结构体系,分析依据结构体系提出课程内容的设计原则及基本教学内容。

关键词 :信息安全;风险;课程;结构体系

文章编号:1672-5913(2015)17-0043-04 中图分类号:G642

基金项目:教育部信息安全类专业建设和人才培养项目(JZW201011);贵州省教育厅贵州省高等学校教学内容和课程体系改革(重点)项目( SJJG201404);安顺学院航空电子电气与信息网络贵州省高校工程技术研究中心开放项目( HKD2201406)

第一作者简介:潘平,男,副教授,研究方向为信息安全与信息处理,panping_17@163.com。

O 引言

近几年来,信息安全事件已引起了国家和社会的高度重视。面对不断增加的信息安全事件,信息系统如何转移、分散和规避其安全风险,关系到系统的可持续发展。有效和可靠的监测、预警、转移、分散和规避信息系统安全风险,涉及信息安全管理及其专业技术技能。因此,需要培养大量的既懂得管理,又具有专业技术技能的信息安全复合型人才,以满足信息系统运维的需求。

为了保证信息安全专业人才的培养符合社会发展的需要,保证培养的人才能学以致用,发挥专业人才的研究能力和实际处理信息安全问题的能力,通过多年的探索,我们于2010年首次开设《信息系统安全风险评估理论与实践》课程,目的是检验学生全面综合理论知识和实践技能,培养学生在复杂多变的信息环境中,如何识别和控制信息系统安全风险的能力。

1 信息安全风险评估课程的结构体系

文献[1]指出,信息安全风险评估是依据国家信息安全风险评估一系列的有关管理要求和技术标准,对信息系统由其存储、处理和传输过程中的信息的机密性、完整性和可用性等安全属性进行科学的、公正的、严谨的、全面的综合评价过程。

根据对国内外相关标准及其相关规范性文件的理解,我们认为信息安全风险评估至少应涵盖十余个学科领域的知识,如管理学、法学、哲学、社会工程学、数学、物理学、软件工程、通信工程、电子科学、信息科学、系统科学等理论知识。从专业通用知识与技能结构体系上看,它主要涉及访问控制、通信与网络安全、安全管理、应用软件安全、密码技术、安全体系结构和模型、操作安全、灾难恢复、法律与道德规范、物理安全等。学科领域与专业通用知识之间的关系见表1。

由此可见,构建信息系统安全风险评估课程体系是一个复杂的过程,既需要深厚的专业知识和技能,又需要博学的科学理论知识与丰富的信息安全管理的实践能力。

根据多年的教学及社会实践,我们认为信息系统安全风险评估课程结构体系不仅要从专业通用知识、技能和学科领域知识考虑,还要依据国家现有的相关技术标准与要求作出科学的综合分析,在满足专业学科理论基础知识培养目标的基础上,结合信息安全风险评估规范的具体要求和社会实践设计课程结构体系,以获得课程结构体系设计的完备性,实现综合分析问题、解决问题的能力目标。

因此,信息系统安全风险评估的课程结构体系是以专业通用知识为基础理论,以《信息安全风险评估规范》《信息系统安全等级保护基本要求》《信息系统安全等级保护实施指南》《信息系统安全等级保护测评过程指南》《信息系统安全管理要求》《信息安全管理体系要求》为依据构建。

根据这一指导思想,课程结构体系要素应包括评估过程中非技术性和技术性要素。非技术要素由安全组织机构、安全管理策略、人员安全管理、系统建设与运维管理、数据备份与恢复策略等组成,详细要素见表2。

技术性要素由人工检测、软件辅助扫描、渗透测试组成,目的是根据国家信息系统保障体系结构,从信息载体(计算环境)、通信载体(通信环境)和边界环境3个方面构建技术性结构,详细要素见表3。

根据信息系统安全评估过程所涉及的理论知识和评估要素,构建信息系统安全风险评估课程结构体系,如图1所示。

实践证明,只有在深入研究信息安全风险评估相关标准及其相关规范要求的基础上,完备地架构课程结构体系,准确地设计课程教学内容,才能有效地实现课程的培养目标。

2 信息系统安全风险评估课程内容设计原则

根据课程结构体系,分解各要素之间的关系,在深入理解相关标准的基础上实施课程内容设计。通过多年的实践与探索,课程内容设计必须遵守如下原则:

第一,与专业通用知识统一的原则。课程教学内容必须与专业通用的理论知识相结合,保持理论的一致性和完备性,在此基础上进一步加强对理论知识的理解。

第二,与其他学科知识统一的原则。信息系统安全风险评估本质上属于管理科学,但由于其自身的多学科特性,因此,在理论教学中,必须注重与其他学科的一致性,避免教学过程中与其他学科理论知识的冲突。

第三,与国家标准统一的原则。信息安全风险评估必须依据国家的相关标准进行,因此,在教学过程中必须保持与国家相关标准的一致性,避免在具体的社会实践中不符合国家标准。

第四,理论与实践统一的原则。信息系统安全风险评估涉及十多个学科领域的基础理论,同时又包含信息安全专业的全部理论知识与技能。文献[2]认为,现行的模拟实验与仿真实验,只是真实系统中的某些表面现象,不能准确描述真实系统的行为。因此,理论教学、实验教学必须符合信息安全服务所必需的技能训练,以达到理论教学、实验仿真与社会实践的符合性和一致性。

第五,分析问题、解决问题统一的原则。分析问题和解决问题的方法是本科生培养的目的之一,通常的通识课程和专业基础课程,只能培养学生分析和解决某一类问题的能力,而信息系统安全风险评估课程是一门系统的综合学科。因此,要求课程内容的设计必须从系统科学的理论与方法着手,利用所学知识,全面地、综合地、优化地分析和解决问题,通过仿真与实践,实现分析问题和解决问题的统一。

3 信息系统安全风险评估课程内容与社会实践内容的统一设计

传统的课程内容教学与社会实践存在明显的差异,导致毕业生无法面对具体的社会实践。为满足社会对信息安全人才的需求,课程教学内容必须与社会实践相一致。因此,在具体的课程教学过程中,需要结合社会实践,设计相应的课程教学内容。

根据课程结构体系以及信息系统安全风险评估过程,我们认为,课程教学的主要路线需要依据社会实践的线程来设计,即以现场安全检测一资产识别与分析一威胁识别与分析一脆弱性识别与分析一渗透性测试一系统安全风险分析一安全建设建议为主线,在具体的每次课堂教学中,课堂教学应与模拟仿真、社会实践的相关典型案例相结合,以实现与社会实践活动相一致的目标。具体措施包括以下5个方面。

第一,现场检测是获取资产价值信息、脆弱性信息、威胁信息的主要手段,是资产识别与分析、脆弱性识别与分析、威胁识别与分析及其风险分析的依据;是检测学生与人交流能力和专业技能培养是否实现目标的基础。因此,在具体的课堂教学中,应以信息安全风险评估规范的相关要求为基础,在强调计算环境、通信环境和边界安全配置对资产安全的重要性的同时,深入理解现场检测中各个检测点的目的和意义。

根据相关评估规范要求,在现场检测中安全管理共有5项147个检查点,物理安全环境中共有7项73个检查点,网络安全共有7项47个检查点,主机安全共有7项56个检查点,应用安全共有9项53个检查点,数据安全与备份恢复共有3项58个检查点。因此,在课堂内容教学设计中,我们以相应的检测项为基线,以检查点为具体内容,以理解检查点在风险评估中的重要性和目的为理论内容,以具体的资产检查点的模拟和对系统的渗透为目标,培养学生与人交流的能力、安全技术管理的能力和使用工具的能力。

第二,资产识别与分析是信息安全风险评估分析的基础。它以信息系统中的资产为对象,以资产的脆弱性、面临的潜在威胁为课程内容;以系统分析理论与方法为依据,分析系统对资产的依赖性,系统中各类资产存在的潜在安全隐患,以及资产的脆弱性的严重程度等。其目的是培养学生局部分析问题、全局综合分析问题的能力。文献[3]认为,信息安全风险评估的关键是对信息系统资产的分类,并依据其资产进行风险识别、估计和评价,然后实现全面的、综合的分析。

第三,信息系统安全风险分析是课程教学的核心。根据对目前的信息安全风险评估规范要求的理解,在具体的社会践行中,基本采用基于资产的安全风险分析,这种分析方法是基于系统分析的原理实施的,强调局部分析,忽略全局分析。因此,在教学内容设计中,一方面要使学生掌握局部分析方法;另一方面,要引入最新的系统分析理论与方法,特别是全局综合性分析方法。通过引入全局综合性分析方法,使学生在教学过程中,理解局部与全局之间的关系,从而培养学生综合分析问题的能力。

第四,信息系统安全建设建议是根据所学理论知识,并依据信息系统所存在的主要威胁,科学地分析其系统架构,正确地部署安全设备,科学地规划、设计安全策略的重要组成部分,是培养解决问题能力的重要途径,是课程教学的最终目标,是全面综合检验学生解决问题能力的基础度量。通过系统安全建设建议,我们可以发现教学过程中存在的问题,修正课程教学内容,培养学生解决问题的能力。

第五,社会实践是检验课程教学的重要途径。课程教学必须与社会实践相结合,如何实现这一目标,检验学生学以致用的关键在于教师是否参与了相关的社会实践。实现这一目标的关键是教师必须参与到与信息安全管理服务的所有项目之中,包括信息系统等级保护测评、信息系统软件测评、信息安全事件应急演练与数据恢复等社会实践。虽然这些项目的参与人数有限,但可以分批次进行。只有学生参与了具体的社会实践,才能真正使学生学以致用,达到培养目标。

综上所述,信息系统安全风险评估课程教学的内容,必须以国家评估相关标准的内容作为课程教学的主要内容,从而有效避免理论与实践的脱节,培养适应于社会发展需要的复合型人才。

4 结语

信息系统安全风险评估是一项长期的、复杂的动态过程,同时横跨多学科,既含有高科技技术手段,又涵盖科学的管理过程。因此,需要教师既具有多学科的专业理论与技能,同时又必须具备较高的科学管理能力和丰富的社会实践经验,只有这样,才能使课堂教学内容丰富多彩,生动活泼,才能完成课程教学的内容,达到既定的目标。

参考文献:

[1]范红,信息安全风险评估规范国家标准理解与实施[M].北京:中国标准出版社,2008年.

[2]潘平,杨平,信息系统安全风险评估课程教学探讨[C]. 2010 National Teaching Seminar on Cryptography and InformationSecurity(201 0NTS-CIS),1 39- 143.

[3]任勇军,郑关胜,李含光,信息安全风险评估课程教学探讨[J].教育教学论坛,2011(35): 46-48.