公务员期刊网 精选范文 安全风险评估方法范文

安全风险评估方法精选(九篇)

安全风险评估方法

第1篇:安全风险评估方法范文

根据以往学者研究及实践表明,对计算机信息安全保障的工作可归纳为安全管理、安全组织以及安全技术等三方面的体系建设。而确保其保障工作的顺利展开需以信息安全的风险评估作为核心内容。因此对风险评估的作用主要体现在:首先,信息安全保障需以风险评估作为基础。对计算机信息系统进行风险评估过程多集中在对系统所面临的安全性、可靠性等方面的风险,并在此基础上做出相应的防范、控制、转移以及分散等策略。其次,信息安全风险管理中的风险评估是重要环节。从《信息安全管理系统要求》中不难发现,对ISMS的建立、实施以及维护等方面都应充分发挥风险评估的作用。最后,风险评估的核查作用。验收信息系统设计安装等是否满足安全标准时,风险评估可提供具体的数据参考。同时在维护信息系统贵过程中,通过风险评估也可将系统对环境变化的适应能力以及相关的安全措施进行核查。若出现信息系统出现故障问题时,风险评估又可对其中的风险作出分析并采取相应的技术或管理措施。

二、计算机信息系统安全风险的评估方法分析

(一)以定性与定量为主的评估方法

计算机信息系统安全风险评估方法中应用较为广泛的主要为定性评估方式,其分析内容大多为信息系统威胁事件可能发生的概率及其可能造成的损失。通常以指定期望值进行表示如高值、中值以及低值等。但这种方式无法将风险的大小作出正确判断。另外定量分析方法对威胁事件发生的可能性与其所造成的损失评估时,首先会对特定资产价值进行分析,再以客观数据为依据对威胁频率进行计算,当完成威胁影响系数的计算后,便将三者综合分析,最终推出计算风险的等级。

(二)以知识和模型为基础的风险评估

以知识为基础的风险评估通常会根据安全专家的评估经验为依据,优势在于风险评估的结构框架、实施计划以及保护措施可被提供,对较为相似的机构可直接利用以往的保护措施等便可实现机构安全风险的降低。另外以模型为基础的评估方式可将计算机信息系统自身的风险及其与外部环境交互过程中存在的不利因素等进行分析,以此实现对系统安全风险的定性评估。

(三)动态评估与分析方式

计算信息系统风险管理实际又可理解为信息安全管理的具体过程,一般会将信息安全方针的制定、风险的评估与控制、控制方式的选择等内容包含在内。整个评估与分析方式具有一定的动态特征,以PDCA为典型代表,其计划、实施、检查以及改进实现了对风险的动态管理。

(四)典型风险评估与差距分析方法分析

典型风险评估主要包括FTA、FMECA、Hazop等方法,对计算机信息系统设计中潜在的故障与薄弱之处,都可提出相应的解决措施,以FTA故障树分析为典型代表,在分析家算计信息系统的安全性与可靠性方面极为有效。差距分析方式往往以识别、判断以及具体分析的方式对系统的安全要求与当前的系统现状存在的差距进行系统风险的确定,存在的差距越大则证明存在的风险越大。

三、结论

第2篇:安全风险评估方法范文

关键词:网络安全;风险评估;模糊综合评价

0 前言

网络安全正逐渐成为一个国际化的问题,每年全球因计算机网络的安全系统被破坏而造成的经济损失达数千亿美元。网络安全是一个系统的概念,有效的安全策略或方案的制定,是网络信息安全的首要目标。安全风险评估是建立网络防护系统,实施风险管理程序所开展的一项基础性工作。

然而,现有的评估方法在科学性、合理性方面存在一定欠缺。例如:评审法要求严格按照BS7799标准,缺乏实际可操作性;漏洞分析法只是单纯通过简单的漏洞扫描或渗透测试等方式对安全资产进行评估;层次分析法主要以专家的知识经验和统计工具为基础进行定性评估。针对现有网络安全评估方法中出现的这些问题,本文拟引用一种定性与定量相结合,综合化程度较高的评标方法——模糊综合评价法。

模糊综合评价法可根据多因素对事物进行评价,是一种运用模糊数学原理分析和评价具有“模糊性”的事物的系统分析方法,它是一种以模糊推理为主的定性与定量相结合、非精确与精确相统一的分析评价方法。该方法利用模糊隶属度理论把定性指标合理的定量化,很好的解决了现有网络安全风险评估方法中存在的评估指标单一、评估过程不合理的问题。

1 关于风险评估的几个重要概念

按照ITSEC的定义对本文涉及的重要概念加以解释:

风险(Risk):威胁主体利用资产的漏洞对其造成损失或破坏的可能性。

威胁(Threat):导致对系统或组织有害的,未预料的事件发生的可能性。

漏洞(Vulnerabmty):指的是可以被威胁利用的系统缺陷,能够增加系统被攻击的可能性。

资产(Asset):资产是属于某个组织的有价值的信息或者资源,本文指的是与评估对象信息处理有关的信息和信息载体。

2 网络安全风险评估模型

2.1 网络安全风险评估中的评估要素

从风险评估的角度看,信息资产的脆弱性和威胁的严重性相结合,可以获得威胁产生时实际造成损害的成功率,将此成功率和威胁的暴露率相结合便可以得出安全风险的可能性。

可见,信息资产价值、安全威胁和安全漏洞是风险评估时必须评估的三个要素。从风险管理的角度看,这三者也构成了逻辑上不可分割的有机整体:①信息资产的影响价值表明了保护对象的重要性和必要性。完整的安全策略体系中应当包含一个可接受风险的概念;②根据IS0-13335的定义,安全威胁是有能力造成安全事件并可能造成系统、组织和资产损害的环境因素。可以通过降低威胁的方法来降低安全风险,从而达到降低安全风险的目的;③根据IS0-13335的观点,漏洞是和资产相联系的。漏洞可能为威胁所利用,从而导致对信息系统或者业务对象的损害。同样,也可以通过弥补安全漏洞的方法来降低安全风险。

从以上分析可以看出,安全风险是指资产外部的威胁因素利用资产本身的固有漏洞对资产的价值造成的损害,因此风险评估过程就是资产价值、资产固有漏洞以及威胁的确定过程。

即风险R=f(z,t,v)。其中:z为资产的价值,v为网络的脆弱性等级,t为对网络的威胁评估等级。

2.2 资产评估

资产评估是风险评估过程的重要因素,主要是针对与企业运作有关的安全资产。通过对这些资产的评估,根据组织的安全需求,筛选出重要的资产,即可能会威胁到企业运作的资产。资产评估一方面是资产的价值评估,针对有形资产;另一方面是资产的重要性评估,主要是从资产的安全属性分析资产对企业运作的影响。资产评估能提供:①企业内部重要资产信息的管理;②重要资产的价值评估;③资产对企业运作的重要性评估;④确定漏洞扫描器的分布。

2.3 威胁评估

安全威胁是可以导致安全事故和信息资产损失的活动。安全威胁的获取手段主要有:IDS取样、模拟入侵测试、顾问访谈、人工评估、策略及文档分析和安全审计。通过以上的威胁评估手段,一方面可以了解组织信息安全的环境,另一方面同时对安全威胁进行半定量赋值,分别表示强度不同的安全威胁。

威胁评估大致来说包括:①确定相对重要的财产,以及其价值等安全要求;②明确每种类型资产的薄弱环节,确定可能存在的威胁类型;③分析利用这些薄弱环节进行某种威胁的可能性;④对每种可能存在的威胁具体分析造成损坏的能力;⑤估计每种攻击的代价;⑥估算出可能的应付措施的费用。

2.4 脆弱性评估

安全漏洞是信息资产自身的一种缺陷。漏洞评估包括漏洞信息收集、安全事件信息收集、漏洞扫描、漏洞结果评估等。

通过对资产所提供的服务进行漏洞扫描得到的结果,我们可以分析出此设备提供的所有服务的风险状况,进而得出不同服务的风险值。然后根据不同服务在资产中的权重,结合该服务的风险级别,可以最后得到资产的漏洞风险值。

3 评估方法

3.1传统的评估方法

关于安全风险评估的最直接的评估模型就是,以一个简单的类数学模型来计算风险。即:风险=威胁+脆弱+资产影响

但是,逻辑与计算需要乘积而不是和的数学模型。即:风险=威胁x脆弱x资产影响

3.2 模糊数学评估方法

然而,为了计算风险,必须计量各单独组成要素(威胁、脆弱和影响)。现有的评估方法常用一个简单的数字指标作为分界线,界限两边截然分为两个级别。同时,因为风险要素的赋值是离散的,而非连续的,所以对于风险要素的确定和评估本身也有很大的主观性和不精确性,因此运用以上评估算法,最后得到的风险值有很大的偏差。用模糊数学方法对网络安全的风险评估进行研究和分析,能较好地解决评估的模糊性,也在一定程度上解决了从定性到定量的难题。在风险评估中,出现误差是很普遍的现象。风险评估误差的存在,增加了评估工作的复杂性,如何把握和处理评估误差,是评估工作的难点之一。

在本评估模型中,借鉴了模糊数学概念和方法中比较重要的部分。这样做是为了既能比较简单地得到一个直观的用户易接受的评估结果,又能充分考虑到影响评估的各因素的精度及其他一些因素,尽量消除因为评估的主观性和离散数据所带来的偏差。

(1)确定隶属函数。

在模糊理论中,运用隶属度来刻画客观事物中大量的模糊界限,而隶属度可用隶属函数来表达。如在根据下面的表格确定风险等级时,当U值等于49时为低风险,等于51时就成了中等风险。

此时如运用模糊概念,用隶属度来刻画这条分界线就好得多。比如,当U值等于50时,隶属低风险的程度为60%,隶属中等风险的程度为40%。

为了确定模糊运算,需要为每一个评估因子确定一种隶属函数。如对于资产因子,考虑到由于资产级别定义时的离散性和不精确性,致使资产重要级别较高的资产(如4级资产)也有隶属于中级级别资产(如3级资产)的可能性,可定义如下的资产隶属函数体现这一因素:当资产级别为3时,资产隶属于二级风险级别的程度为10%,隶属于三级风险级别的程度为80%,属于四级风险级别的程度为10%。

威胁因子和漏洞因子的隶属度函数同样也完全可以根据评估对象和具体情况进行定义。

(2)建立关系模糊矩阵。

对各单项指标(评估因子)分别进行评价。可取U为各单项指标的集合,则U=(资产,漏洞,威胁);取V为风险级别的集合,针对我们的评估系统,则V=(低,较低,中,较高,高)。对U上的每个单项指标进行评价,通过各自的隶属函数分别求出各单项指标对于V上五个风险级别的隶属度。例如,漏洞因子有一组实测值,就可以分别求出属于各个风险级别的隶属度,得出一组五个数。同样资产,威胁因子也可以得出一组数,组成一个5×3模糊矩阵,记为关系模糊矩阵R。

(3)权重模糊矩阵。

一般来说,风险级别比较高的因子对于综合风险的影响也是最大的。换句话说,高的综合风险往往来自于那些高风险级别的因子。因此各单项指标中那些风险级别比较高的应该得到更大的重视,即权重也应该较大。设每个单项指标的权重值为β1。得到一个模糊矩阵,记为权重模糊矩阵B,则B=(β1,β2,β3)。

(4)模糊综合评价算法。

进行单项评价并配以权重后,可以得到两个模糊矩阵,即权重模糊矩阵B和关系模糊矩阵R。则模糊综合评价模型为:Y=B x R。其中Y为模糊综合评估结果。Y应该为一个1x 5的矩阵:Y=(y1,y2,y3,y4,y5)。其中yi代表最后的综合评估结果隶属于第i个风险级别的程度。这样,最后将得到一个模糊评估形式的结果,当然也可以对这个结果进行量化。比如我们可以定义N=1×y1十2×y2十3×y3×y4十5×y5作为一个最终的数值结果。

4 网络安全风险评估示例

以下用实例说明基于模糊数学的风险评估模型在网络安全风险评估中的应用。

在评估模型中,我们首先要进行资产、威胁和漏洞的评估。假设对同样的某项资产,我们进行了资产评估、威胁评估和漏洞评估,得到的风险级别分别为:4、2、2。

那么根据隶属函数的定义,各个因子隶属于各个风险级别的隶属度为:

如果要进行量化,那么最后的评估风险值为:PI= 1*0.06+2*0.48+3*0.1+4*0.32+5*0.04=2.8。因此此时该资产的安全风险值为2.8。

参考文献

[1]郭仲伟.风险分析与决策[M].北京:机械工业出版社,1987.

[2]韩立岩,汪培庄.应用模糊数学[M].北京:首都经济贸易大学出版社,1998.

[3]徐小琳,龚向阳.网络安全评估软件综述[J].网络信息安全,2001.

第3篇:安全风险评估方法范文

关键词:风险评估;威胁分析;信息安全

中图分类号:TP309 文献标识码:A文章编号:1007-9599 (2011) 15-0000-01

Threat Analysis of Information Security Risk Assessment Methods Study

Huang Yue

(Naval Command College,Information Warfare Study Institute,Nanjing211800,China)

Abstract:A threat-based analysis of quantitative risk assessment methods,the use of multi-attribute decision theory,with examples,the security of information systems for quantitative risk analysis for the establishment of information systems security system to provide a scientific basis.

Keywords:Risk assessment;Threat analysis;Information security

随着信息技术的迅速发展和广泛应用,信息安全问题已备受人们瞩目,风险评估是安全建设的出发点,在信息安全中占有举足轻重的地位。信息安全风险评估,是指依据国家有关信息安全技术标准,对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行科学评价的过程[1]。信息安全风险评估方法主要有定性评估和定量评估。定性评估主要依赖专家的知识和经验,主观性较强,对评估者本身的要求很高;定量评估使用数学和统计学工具来描述风险,采用合理的定量分析方法可以使评估结果更科学。本文提出一种基于威胁分析的多属性定量风险评估方法,建立以威胁为核心的风险计算模型,通过威胁识别、威胁后果属性计算及威胁指数计算等步骤对信息系统的安全风险进行定量分析和评估。

一、风险评估要素分析

信息系统安全风险评估的基本要素包括资产、脆弱性和威胁,存在以下关系:a资产是信息系统中需要保护的对象,资产拥有价值。资产的价值越大则风险越大b风险是由威胁引起的,威胁越大则风险越大c脆弱性使资产暴露,是未被满足的安全需求,威胁通过利用脆弱性来危害资产,从而形成风险,脆弱性越大则风险越大[2]。

二、风险评估模型

威胁是风险评估模型关注的核心问题,威胁利用脆弱性对信息系统产生的危害称为威胁后果。威胁发生的概率以及威胁后果的值是经过量化的。风险按式计算R=f(A,V,T)=f(I,L(V,T)),R风险;A资产;V资产的脆弱性;T威胁;I威胁后果;L安全事件发生的可能性。风险评估模型通过计算威胁利用脆弱性而发生安全事件的概率及其对信息系统造成损害的程度来度量安全风险,从而确定安全风险大小及决策控制。评估过程主要包括威胁识别、威胁后果属性及威胁指数计算。(一)威胁识别。识别信息系统威胁主要有德尔菲法、故障树分析法、层次分析法等[3]。通过德尔菲法,结合对系统历史数据的分析,以及系统漏洞扫描等手段来确定信息系统中存在的威胁。其中,历史数据分析包括对信息系统中资产遭受威胁攻击的事件发生的概率等进行统计和计算。例如:近几年来全球范围内的计算机犯罪,病毒泛滥,黑客入侵等几大问题,使企业信息系统安全技术受到严重的威胁,企业对信息系统安全的依赖性达到了空前的程度,一旦遭到攻击遭遇瘫痪,整个企业就会陷入危机。某企业信息系统,面临的主要威胁有:1黑客蓄意攻击:出于不同目的对企业网络进行破坏与盗窃;网络敲诈2病毒木马破坏:病毒或木马传播复制迅猛3员工误操作:安全配置不当,安全意识薄弱4软硬件技术缺陷:硬件软件设计缺陷,网络软硬件等多数依靠进口5物理环境:断电、静电、电磁干扰、火灾等环境问题和自然灾害。(二)确定威胁后果属性。在评估威胁对信息系统的危害程度时,要充分考虑不同后果属性的权重,才能真正得到符合被评估对象实际情况的风险评价结果。最终确定的风险后果属性类型可表示为X{xj|j=1,2,…m}:其中,xj为第j种后果属性,权重W:{wj|j=1,2,…m}.列出企业信息系统的威胁后果属性及权重:收入损失RL,生产力损失PL,信誉损害PR。权重为0.3,0.5,0.2。(三)确定后果属性值。通过收集历史上发生的有关该类威胁事件的资料数据为风险评估提高可靠依据。最终确定威胁发生概率P:{pi|i=1,2,…n}及相应后果属性值集合V:{vij|i=1,2,…n;j=1,2,…m},pi是第i种威胁ti的发生概率,vij为威胁ti在后果属性xj上可能造成的影响值。由于多种后果属性类型有不同的量纲,为度量方便,消除了不同量纲,得到后果影响的相对值V*:{vij*|i=1,2,…n;j=1,2,…m},vij*表示威胁在后果属性方面造成的相对后果影响值。Vij*=vij/max{vkj}本例中,最终确定的结果见表1。

表1:风险概率与后果属性值

编号 概率 后果属性值

RL w=0.3 PL w=0.5 PR w=0.2

V1/万元 V1* V2/h V2* V3/级 V3*

1 0.45 1000 1 4 0.4 5 1

2 0.35 1000 1 10 1 4 0.8

3 0.1 500 0.5 4 0.4 2 0.4

4 0.08 250 0.25 6 0.6 2 0.4

5 0.02 100 0.1 2 0.2 1 0.2

(四)计算威胁指数。使用威胁指数来表示风险的大小和严重程度。对于威胁ti,定义相应的威胁指数:TIi=pi*∑(wjvij),pi-威胁ti发生的概率,∑(wjvij)-威胁ti可能造成的总的后果影响,wj-后果属性xj的权重,vij-威胁ti在后果属性xj上可能造成的影响值。如前所述,安全风险评价的主要目标是为了度量出各个威胁的相对严重程度,并对其进行排序,以利于进行安全决策。因此,为使评估结果更加清晰和便于比较,这里用相对威胁指数RTI来表示威胁的相对严重程度。归一化,得到各威胁的相对指数。RTIi=(TIi/max{TIk})*100经计算,黑客蓄意攻击93,病毒木马破坏100,员工误操作13,软硬件缺陷11,物理环境1

三、结论及展望

结合企业信息系统实例,得出信息系统的相对威胁程度,使风险评估更易量化,使评估结果更加科学和客观。下一步工作是继续完善该评估模型,设计实现基于该方法的信息系统风险评估辅助系统,更好地促进信息系统安全管理的实施。

参考文献:

[1]GB/T20984-2007.信息安全技术信息安全风险评估规范[S].中华人民共和国国家标准,2007

[2]陈鑫,王晓晗,黄河.基于威胁分析的多属性信息安全风险评估方法研究[J].计算机工程与设计,2009,30(1):39

[3]sattyTL.How to make adecision:the analytichier archprocess[J].European journal of operation research,1990,48(1):9

(二)药品问题广告主要表现

在该段时间内,三大网站中存在问题的4个药品广告中,均为一个广告《打呼噜――当晚止鼾》在不同时段在不同的网站中投放。该广告存在诸多问题。首先,该广告含有不科学地表示功效的断言和保证,在广告中提到“当晚止鼾,一个月呼吸顺畅,二个月睡眠质量提高,三个月告别打呼噜”;电子生物『止鼾器治疗打呼噜,不手术、不吃药,不用电,纯物理疗法,安全可靠,被誉为“绿色疗法”;“安全无毒,对身体没有任何影响;舒适耐用”等等。其次,利用他人名义、形象作证明。“他人”具体是指:医药科研、学术机构,专家、医生、患者或者用户。在该广告中,有利用具体的患者照片以及一些具体患者做广告宣传,“上海的刘芳32岁,是一个患者的妻子……江苏的老人陈老板自述……”这些都是利用具体的患者或者用户的名义做广告宣传。再次,含有“最新技术”、“最先进制法”等绝对化用语和表示。在该广告中,多次提到“采用国际医学界推崇的绿色物理疗法”、“为国际第一个戴在手腕上的止鼾产品,美国原装产品,畅销欧美20年,2010年由北京盛大电子科技有限公司引进中国大陆”等等。

三、解决网络广告问题的对策

一般来说,只要是广告,就要遵守《广告法》,但有关在网络媒体上广告,《广告法》中未提及。对于管理部门而言,出来规定网络公司承接广告业务必须对其经营范围进行变更登记外,如何界定网络广告经营资格,检测和打击虚假违法广告,取证违法事实,规范通过电子邮件发送的商业信息,对域外网络广告行使管辖权等一系列新的课题,都尚待探讨。因此,针对以上网络中的特殊商品广告违法行为,笔者认为应该采取以下对策:(1)网络经营者,网络广告者要牢固树立为人民服务、为社会主义事业服务的宣传宗旨,加强行业自律和职业道德修养,在思想上筑起防范不良广告的“大堤”。网络广告相关从业人员需要认真学习广告法规,特别是特殊商品、服务广告标准,对于违反广告法规的广告应该予以拒绝,净化传播广告的空间,给消费者提供一个良好的信息平台。(2)对于违反广告法规的广告,在追寻广告商责任的同时,应对该网站实施一定的惩罚。网站特别是大型的有一定影响力的网站作为广告的载体,有责任正规广告,为消费者提供真实、准确的信息。对于违法广告的网站,相关部门应该追究其责任,并进行经济处罚。(3)普通消费者应该了解基本的广告法规内容,从而判断简单的广告信息真伪,了解该广告是否合法。普通消费者学习广告法规,能够提高他们的基本素质,帮助消费者辨别广告的真伪,帮助选择信息,从而保护自己的合法权利。

参考文献:

[1]吕蓉.广告法规管理[M].上海:复旦大学出版,2003,9

[2]刘林清.广告监督与自律[M].湖南:中南大学出版社,2003,7

[3]倪宁.广告学教程[M].北京:中国人民大学出版社,2004,8

[4]刘敏.强化媒体治理虚假广告的责任意识[J].现代广告,2010,3

[5]曾红宇,张波.报纸特殊商品的违法违章广告探析[J].湖南大众传媒职业技术学院学报,2011,1

第4篇:安全风险评估方法范文

风险评估是一项周期性工作,是进行风险管理。由于风险评估的结果将直接影响到信息系统防护措施的选择,从而在一定程度上决定了风险管理的成效。风险评估可以概括为:①风险评估是一个技术与管理的过程。②风险评估是根据威胁、脆弱性判断系统风险的过程。③风险评估贯穿于系统建设生命周期的各阶段。

2.信息安全风险评估方法

(1)安全风险评估。为确定这种可能性,需分析系统的威胁以及由此表现出的脆弱性。影响是按照系统在单位任务实施中的重要程度来确定的。风险评估以现实系统安全为目的,按照科学的程序和方法,对系统中的危险要素进行充分的定性、定量分析,并作出综合评价,以便针对存在的问题,根据当前科学技术和经济条件,提出有效的安全措施,消除危险或将危险降到最低程度。即:风险评估是对系统存在的固有和潜在危险及风险性进行定性和定量分析,得出系统发送危险的可能性和程度评价,以寻求最低的事故率、最少的损失和最优的安全投资效益。(2)风险评估的主要内容。①技术层面。评估和分析网络和主机上存在的安全技术风险,包括物理环境、网络设备、主机系统、操作系统、数据库、应用系统等软、硬件设备。②管理层面。从本单位的工作性质、人员组成、组织结构、管理制度、网络系统运行保障措施及其他运行管理规范等角度,分析业务运作和管理方面存在的安全缺陷。(3)风险评估方法。①技术评估和整体评估。技术评估是指对组织的技术基础结构和程序系统、及时地检查,包括对组织内部计算环境的安全性及对内外攻击脆弱性的完整性攻击。整体风险评估扩展了上述技术评估的范围,着眼于分析组织内部与安全相关的风险,包括内部和外部的风险源、技术基础和组织结构以及基于电子的和基于人的风险。②定性评估和定量评估。定性分析方法是使用最广泛的风险分析方法。根据组织本身历史事件的统计记录等方法确定资产的价值权重,威胁发生的可能性以及如将其赋值为“极低、低、中、高、极高”。③基于知识的评估和基于模型的评估。基于知识的风险评估方法主要依靠经验进行。经验从安全专家处获取并凭此来解决相似场景的风险评估问题。该方法的优越性在于能直接提供推荐的保护措施、结构框架和实施计划。(4)信息安全风险的计算。①计算安全事件发生的可能性。根据威胁出现频率及弱点的状况,计算威胁利用脆弱性导致安全事件发生的可能性。具体评估中,应综合攻击者技术能力、脆弱性被利用的难易程度、资产吸引力等因素判断安全事件发生的可能性。②计算安全事件发生后的损失。根据资产价值及脆弱性的严重程度,计算安全事件一旦发生后的损失。部分安全事件损失的发生不仅针对该资产本身,还可能影响业务的连续性;不同安全事件的发生对组织造成的影响也不一样。③计算风险值。根据计算出的安全事件发生的可能性以及安全事件的损失计算风险值。

3.风险评估模型选择

参考多个国际风险评估标准,建立了由安全风险管理流程模型、安全风险关系模型和安全风险计算模型共同组成的安全风险模型(见图1)。(1)安全风险管理过程模型。①风险评估过程。信息安全评估包括技术评估和管理评估。②安全风险报告。提交安全风险报告,获知安全风险状况是安全评估的主要目标。③风险评估管理系统。根据单位安全风险分析与风险评估的结果,建立本单位的风险管理系统,将风险评估结果入库保存,为安全管理和问题追踪提供数据基础。④安全需求分析。根据本单位安全风险评估报告,确定有效安全需求。⑤安全建议。依据风险评估结果,提出相关建议,协助构建本单位安全体系结构,结合组织本地、远程网络架构,为制定完整动态的安全解决方案提供参考。⑥风险控制。根据安全风险报告,结合单位特点,针对面对的安全风险,分析将面对的安全影响,提供相应的风险控制建议。⑦监控审核。风险管理过程中每一个步骤都需要进行监控和审核程序,保证整个评估过程规范、安全、可信。⑧沟通、咨询与文档管理。整个风险管理过程的沟通、咨询是保证风险评估项目成功实施的关键因素。(2)安全风险关系模型。安全风险关系模型以风险为中心,形象地描述了面临的风险、弱点、威胁及其相应的资产价值、防护需求、保护措施等动态循环的复杂关系。(3)安全风险计算模型。安全风险计算模型中详细、具体地提供了风险计算的方法,通过威胁级别、威胁发生的概率及风险评估矩阵得出安全风险。

4.结语

第5篇:安全风险评估方法范文

关键词:信息安全;风险评估

   随着我国经济发展及社会信息化程度不断加快,网络得到了迅速的发展,并且在人们的生活、学习及工作中的作用越来越大,同时伴随而来的网络信息安全问题也越来越多了,这给人们不仅给人们的生活带来了不便,还会造成经济损失,对信息安全进行风险评估还是很有必要的。

1. 信息安全风险评估概述

   信息安全风险评估所指的是信息系统因为自身存在着安全弱点,当在自然或者自然的威胁之下发生安全问题的可能性,安全风险是指安全事件发生可能性及事件会造成的影响来进行综合衡量,在信息安全的管理环节中,每个环节都存在着安全风险。信息安全的风险评估所指的是从风险管理的角度看,采用科学的手段及方法,对网络信息系统存在的脆弱性及面临的威胁进行系统地分析,对安全事件发生可能带来的危害程度进行评估,同时提出有针对的防护对策及整改措施,从而有效地化解及防范信息安全的风险,或把风险控制在能够接受的范围内,这样能够最大限度地为信息安全及网络保障提供相关的科学依据。

2. 信息安全的风险评估原则、风险计算模型及评估方法

2.1 信息安全的风险评估原则

   信息安全的风险评估原则主要包括可控性、保密性、最小影响及完整性四个原则。可控性原则包含人员、项目过程及工具的可控性,人员的可控性是指凡是参与信息的安全评估人员都应该资格的审查及备案,要对职责进行明确的分工,当人员的工作岗位发生变更时,要严格执行审批手续,从而确定人员的可控;项目过程的可控是指要运用项目管理的方法学进行项目管理的评估,并重视项目管理中的沟通管理,从而有效地实现项目过程的可控;工具的可控是指对风险评估工具应运用多方的性能比对及精心挑选,同时要取得相关部门及相关专家的论证及认证。保密原则所指的是要跟相关的评估对象签订非侵害行为协议及保密协议。最小影响原则所指的是通过工具技术及项目管理层面对信息系统进行风险评估,从而将影响正常运行的影响降到最低。完整性原则所指的是严格依照委托单位的制定范围及评估要求进行有效地全面评估服务。

2.2 信息安全风险计算模型

风险计算模型所指的是对风险进行分析及计算风险值过程的抽象,包括脆弱性评估、威胁评估、资产评估及风险分析,如图所示。

           风险计算模型图

风险计算过程为:对资产进行识别,且对资产进行赋值;对威胁分析且对其威胁的可能性给予赋值;对资产的脆弱性进行识别,且对其严重程度给予赋值;依据脆弱及威胁性来计算安全事件会发生的可能性;同时依据资产重要性来评估发生安全事件的风险值;通过指标体系中的指标风险值进行定性及定量的评估方法来综合分析,从而得出信息安全风险的评估值。

3.信息安全风险评估方法

    信息安全的风险评估方法有很多,按照计算方法可以分为三种,定量、定性及定量和定性相结合的风险评估方法。定量风险评估方法是一种较为精确的风险评估法,常用数学形式来进行表达,当风险对信息会带来较大的危险或者资料比较充足时,可运用定量风险进行评估。进行定量评估的优点是能够用较为直观的数据进行表述,这样评估的结果较为客观,研究结果更为科学;其缺点是在量化中,一些较为复杂的事物被模糊及简单化了,一些风险因素可能被曲解或者误解,再加上资产价值及发生概率量化较为困难,这种方法使用起来其难度是比较高的,定量评估法中的分析方法有回归模型、聚类分析法、因子分析法、决策树法、时序模型及等风险图法等。定性风险评估法是指根据研究者的经验、知识、政策走向、特殊变例及历史教训等非量化的资料对系统的风险状况作出相应判断的过程。主要对调查对象进行深入访谈并作出个案记录作为基本的资料,运用理论对分析框架进行推导演绎,并编码整理资料,以作出结论。定性分析法有历史比较法、因素分析法、德尔菲法及逻辑分析法。这种方法的优点是所需要的时间、人力资源及费用比较少,缺点是主观性太强,往往不太准确。在进行风险评估中,一些评估的要素是能够用量化形式进行表达的,有些要素用量化是比较困难的,在信息安全的风险评估中一味地用量化是不准确科学的,定量风险分析是进行定性风险分析的前提和基础,定性分析是灵魂,需要在定量分析之上来揭示客观事物的规律,在进行信息安全的风险评估时,不应该将定量分析及定性分析简单割裂,而是将这两种评估方法有机的结合起来,进行定量与定性的综合评估。按照实施手段可以区分为动态系统技术和基于树的技术,动态系统技术有马尔可夫分析方法、尝试法、动态事件树的分析法及动态事件逻辑分析法等,其中马尔可夫分析法还可以称为马尔可夫转移矩阵法,所指的是在马儿可夫的过程之下,运用随机变量的变化情况对变量的未来变化情况进行预测的一种方法。基于树技术的方法主要有事件树分析法、故障树分析法及因果树分析法等。

3. 信息安全分风险评估的发展方向

3.1 由单纯技术风险评估向一体风险评估的转变以及基于知识和模型评估的重视

   单纯技术评估所强调的是组织技术中的脆弱性,信息安全的一体化风险评估拓展了技术风险评估的范围,它所强调的是业务风险分析方法,其核心是业务过程层次中的风险识别,能够有效地保证业务组织的持续性,一体化风险评估所着眼的是组织和安全相关的风险,主要包含内外部环境风险源、组织结构及技术基础,并基于信息及人的风险,并按照目标或者组织业务影响的大小来对安全风险排序。基于知识风险评估的方法是指依照安全专家处所获得的经验对相似场景进行解决的风险评估,这种风险评估方法能够更直接地提供所推荐的结构框架、实施计划及保护措施。基于模型风险评估的方法是指能够对信息系统中的内部机制所涉及的危险因素和当系统跟外界交互时产生的不正常有害行为给予建模,从而对信息系统的安全威胁及系统弱点进行定性分析,注重模型评估及知识风险评估是很有必要的分析方法。

3.2 运用信息安全风险评估的辅助工具来加速评估的进程

   在风险评估工具运用之前,所采用的是手工劳动,劳动量大并且 易出现纰漏,而且还不可避免的带有风险评估人员的主观性,风险评估工具的运用有效地解决了手工评估所带来的局限性,像英国的CRAMM评估能够用于商业影响评估及识别、资产的建模、威胁与弱点的评估、安全需求的定义、风险等级的评估等。COBRA风险评估工具,它所依据的是专家系统及知识库问卷系统,能够有效地对脆弱点及威胁点的相对重要性进行评估,且给出相应的解决方案,风险评估工具还有很多,在进行信息安全的风险评估时,要运用多种辅助工具来加速评估的进程。

4. 总结

    对信息安全进行风险评估是对信息安全的有效保障,进行风险评估不仅能够提高相关人员的信息安全的风险意识及防范措施,还能够运用分先评估进行信息系统的等级建设及保护性能的技术支持,对信息安全中的不确定性因素进行风险评估,并采取不同的措施进行处理,从而保证信息系统的安全有效运行。

参考文献:

[1]沈吉锋,张永志,潘军.信息安全风险评估分析方法简述[J].电脑知识与技术,2010(05)

[2]翟亚红.浅析信息安全风险评估与等级保护的关系[J].信息安全与通信保密,2011(04)

第6篇:安全风险评估方法范文

一是安全评估体系不健全。大部分商行银行未明确安全评估管理的组织机构,缺少安全评估管理制度,未建立符合本行风险管理需要的安全评估体系。二是安全评估流程不规范。很多商业银行安全评估尤其是自评估缺少标准的流程控制,安全评估工作随意性强,大部分评估流于形式或依赖于个人经验,安全评估的结果不能真实的反映客观存在的风险。三是安全评估人才匮乏。安全评估工作具有较强的专业性,对评估人员的能力要求较高,而很多商业银行评估人员未经过相应的培训,缺少经验,并不真正具备安全评估的能力。四是安全评估方法不科学。商业银行评估尤其是自评估主要依据制度列表或个人经验,很难发现深层次问题并对风险准确定性,评估结果对风险处置的指导意见有限。五是安全评估数据积累不足。国内外主要的安全评估方法,需要根据历史事件统计事件发生概率,目前,很多商业银行尚未建立事件统计分析机制。

2安全评估管理的主要思路

通过研究国内外信息科技风险安全评估标准、规范及实践,提出了商业银行信息科技风险安全评估管理思路。

2.1建立安全评估组织体系

信息安全风险评估组织体系建设应充分考虑安全评估自身特点,并应结合商业银行的风险管理体系,安全评估的组织体系应包括两个方面:一是建立安全评估日常管理体系。该部分体系应在信息科技风险管理体系的基础上,明确高管层、信息科技风险管理部门、信息科技管理部门及其它相关部门的安全评估职责;二是建立安全评估项目管理机制。商业银行组织安全评估时应成立项目管理组织,并严格按照项目管理的流程对安全评估进行有效控制。

2.2建立信息安全风险评估标准流程

安全评估流程是安全评估标准化的控制手段,能够有效的控制安全评估的目标、范围、过程及质量,安全评估需要建立以下标准流程:一是安全评估的组织流程,即安全评估审批、总结、汇报等流程;二是安全评估的项目管理流程,安全评估应采用项目的管理方式进行组织,并按项目管理流程组织评估并形成项目阶段成果;三是安全评估的评估方法流程。安全评估根据标准的评估方法,并结合评估对象的特点,从资产识别、威胁识别、脆弱性识别、风险评估、已有措施确认等方面,建立明确的评估方法流程并明确流程各阶段主要工作成果及输出文档。

2.3培养专业信息安全风险评估人员

专业的安全评估人员是安全评估的基本保证,应加大对信息安全风险评估人员的培训力度,培训主要从以下几个方面进行:一是加大评估管理要求、评估流程的培训力度,让评估人员能够了解信息科技安全管理的要求,掌握安全评估组织、项目及方法流程;二是加大信息安全知识培训力度,评估人员应全面学习信息安全的相关知识,了解目前信息安全面临的主要威胁及存在风险;三是加大安全评估技术培训力度,评估人员应了解安全评估相关技术,熟练掌握常用的安全评估工具;四是加大信息系统相关技术培训力度,安全评估要求评估人员应了解主机、网络及应系统等相关技术细节,应组织相应的技术培训,扩大评估人员的知识范围,并使评估人员深入了解各系统的技术细节。

2.4引入安全评估工具

为实现安全评估的专业化,商业银行应逐步引入和使用风险评估工具,风险评估工具包括以下三类:一是专业安全评估设备及软件,如漏洞扫描设备、安全审计平台等。二是专门的风险计算工具,如风险统计及计算表格,该类表格根据标准的计算方式,能够给出相对准确的风险量化值。二是风险管理系统,对风险进行汇总、统计及处置跟踪。

2.5建立风险评估数据积累机制

第7篇:安全风险评估方法范文

关键词:风险评估;管理工具;分类;选择;设计

中图分类号:TP311文献标识码:A文章编号:1009-3044(2011)30-7388-02

Research on Risk Assessment and Management Tools

WANG Fu-hua,YAO Jie

(Chongqing Communication Institute, Chongqing 400035, China)

Abstract: This article has carried on the detailed introduction to the risk assessment management tools, and introduced how to choose and design risk assessment management tools.Finally,it offers some ideas for information security assessment practice.

Key words: risk assessment; management tools; classification; choice; design

目前,网络安全问题已成为影响社会经济发展和国家发展战略的重要因素,信息安全评估工作的重要性不言而喻。信息安全风险评估工作是个极复杂又具有挑战性的工作,需要细致的工作,大量的支持性的专业知识的支撑,项目管理也比较复杂,因此如果要更好的完成信息安全风险评估工作就必须有一套非常实用的信息安全风险评估管理工具。一套使用的风险评估管理工具将极大地提高信息安全风险评估工作的效率和结果的正确性。

1 风险评估与管理工具分类

风险评估与管理工具是根据系统关键信息资产、资产面临的威胁以及威胁所利用的脆弱点来确定所面临的威胁、对风险情况进行全面考虑,估算出信息系统的风险情况,且在风险评估的同时根据面临的风险提供相应的控制措施和解决方法。

1.1 基于国家、政府颁布的信息安全管理标准或指南

目前世界上存在多种不同的风险分析指南和方法,不同的风险分析方法其侧重点和关注点各不相同。如:

NIST(National Institute of standard and Technology)的FIPS 65;

DOJ(Department of Justice)的SRAG;

GAO(Government Accounting Office)的信息安全管理的实施指南。

1.2 基于专家系统的风险评估工具

基于专家系统的风险评估工具主要通过建立专家系统和外部知识库,以调查问卷的方式收集组织内部信息安全的状态。对重要资产的威胁和脆弱点进行评估,产生专家推荐的安全控制措施。

基于专家系统的风险评估工具通常可以自动形成风险评估报告,根据风险的严重程度提供风险指数,同时分析可能存在的问题,并提供相应的处理方法。

COBRA(Consultative Objective and Bi-functional Risk Analysis)是一个著名的基于专家系统的风险评估工具,它是一个问卷调查式的风险分析工具,由三个部分组成:调查问卷生成、风险测量和结果分析生成。

基于专家系统的风险评估工具除COBRA之外,比较知名的还有@RISK、BDSS(The Bayesian Decision Support System)等工具。

1.3 基于定性或定量算法的风险分析工具

风险分析作为重要的信息安全保障措施,是信息安全体系不可或缺的一部分。而信息安全风险评估的算法作为风险评估的重要手段,很久以前就被提出并了大量的研究工作,其中一些算法已经成为正式的信息安全标准的一部分。早期的风险评估算法大部分仅仅作定性的分析,对风险产生的可能性和风险产生的后果只能按照高、中、低来区分,这种定性的方式无法准确地估算出风险产生的可能性和损失量。随着人们对信息安全风险了解的不断深入,获得了更多的经验数据,因此人们越来越希望用定量的风险分析方法反映事故发生的可能性。定量的信息安全风险管理标准包括美国联邦标准FIPS31和FIPS191,提供定量风险分析技术的手册包括GAO和新版的NISTRMG。

由于数据收集的困难,目前还没有完全定量的风险评估工具,现有的风险评估工具要么在定性方面有所侧重,要么在定量方面有所侧重。如CONTROL-IT、Definitive Scenario、JANBER都是定性的风险评估工具,而@RISK、Risk-CALC、CORA是半定量的风险评估工具。

2 常见的风险评估管理工具比较

CRAMM:CRAMM是1985年由英国CCTA开发的风险评估系统。CRAMM包括全面的风险评估工具,并且完全遵循BS7799规范,包括依靠资产的建模、商业影响评估、识别和评估威胁和弱点、评估风险等级、识别需求和基于风险评估调整控制等。CRAMM评估风险依靠资产价值、威胁和脆弱点,这些参数值是通过CRAMM评估者与资产所有者、系统使用者、技术支持人员和安全部门人员一起的交互活动得到,最后给出一套解决方案。

COBRA:COBRA是1991年由C&A System Security公司推出另外一个风险评估工具,用来进行信息安全风险管理方法,提供了一个完整的风险分析服务,并且兼容许多风险评估方法学(如定性分析和定量分析等)。它可以看做一个基于专家系统和扩展知识库的问卷系统,对所有的威胁和脆弱点评估其相对重要性,并且给出合适的建议和解决方案。此外,它还对每个风险类别提供风险分析报告和风险值。

@RISK是美国Palisade公司的一款软件产品,在世界范围内广泛使用,是构架在微软Excel之上的一套风险分析工具。在@RISK中,提供了一套完整的风险分析工具,包括可以自行修订的统计分配模型、蒙特卡罗检测、敏感性分析、环境分析、极限值测试等常用的风险评估模型。@RISK建立的流程包括:

1) 在Excel上建立需要分析的问题模型;

2) 确定需要输入模型的不确定值;

3) 通过模拟程序,对可能的参数范围进行分析,以@RISK内置的概率分布函数表示,然后确定模型的输出结果;

4) 产生需要的资料图表进行分析。

表1是对一些主要风险评估工具的比较。

表1

3 选择风险评估工具的原则

1) 根据实际环境和企业的需求选择

2) 风险评估工具应当能够精确地映射网络、应用以及进行攻击测试

怎样了解一个工具的实际功效?最有效的办法是搜索Web,查看媒体的评论,要求厂商提供其他客户的使用情况说明。正式购买之前最好测试一下工具的性能。大多数厂商都提供限制了功能的试用版本,通常是限制IP地址的范围。

3) 不仅要注意风险评估工具为目标平台提供的攻击脚本数量,而且要留意它们的更新速度。

纯粹的数量有时不能说明问题,因为有些厂商可能把许多相关的漏洞看成一个,有的厂商则把它们算作多个漏洞。一些较为优秀的风险评估工具,如CVE,把每一种测试都链接到了一个标准的漏洞案例ID。留意风险评估工具的更新频率,看看它是自动更新还是需要手工执行更新,还有,新的安全威胁发现之后它要多长的时间才能推出相应的更新?

4) 报告数量的多少,内容翔实程度,是否允许导出报表

只能内部使用的扫描结果报表也许能够满足最初的需要,但如果经常对系统进行风险评估,最好能够将生成的报表导出到外部数据库,以便执行对比和分析。

5) 是否支持不同级别的入侵测试以避免系统挂起

所有风险评估工具都有这样的警告:入侵测试过程可能产生DoS攻击,或者导致被测试的系统挂起。通常,在高访问量期间对担负关键任务的系统不应该运行风险评估工具,风险评估工具本身可能带来问题,引起服务中断或系统被锁死。大多数高质量的风险评估工具允许执行侵害程度较小的入侵测试,避免造成系统运行中断。

6) 是否需要在线服务?

有些风险评估工具以在线服务的形式提供。这种形式的优点是不占用硬件资源,可以从任何地方运行和获取报表,自动执行更新,一般而言总拥有成本也较低。缺点是服务的运行速度一般较慢,不象客户端产品那样容易定制。最后还有一点是,如果采用在线服务,则扫描出来的网络漏洞清单还将落入第三方的手中。

4 信息安全风险评估管理工具设计

信息安全风险评估管理工具的设计必须考虑到参考模型可能存在的变化,或者计算方法发生变化而导致的工具适应性的问题,还应该具有项目管理功能,统计分析,报表,辅助评估专家系统,查询,资产管理,更应该加入风险管理与控制模块,如果能提供与其他资产管理软件的接口就更好了。

为了适应评估工作模式,信息安全风险评估工具的架构应该选择B/S结构,评估小组和评估人是最终用户,系统管理员对信息安全风险评估工具进行维护和管理。系统架构如图1。

信息安全风险评估工具中应该包含威胁参考库、脆弱性参考库、资产分类库、可能性定义库,后果定义库、控制措施库等评估辅助专家系统库。这些库都可以自己定义,便于使用。评估小组可以在评估的各个时期都能够得到帮助。

资产管理模块应该包含资产的各种基本信息,包括位置、责任人、所属系统以及各种相关信息。根据不同资产的分类,相关信息也不同,这些相关信息都是有助于系统安全的相关信息。如资产的生命周期、系统补丁信息等。

信息安全风险评估工具需要实际使用的检验,将在不断满足客户的需要的同时逐渐发展、成熟。通过不断的改进和发展,相信信息安全风险评估工具将极大地推动信息安全风险评估工作的进行。

参考文献:

[1] 陈友初.信息安全风险评估的探讨与实践[J].广西科学院学报,2006,22(4):367-369.

[2] 杜辉,刘霞,汪厚祥.信息安全风险评估方法研究[J].舰船电子工厂,2006,26(4):65-69.

[3] 张建军,孟亚平.信息安全风险评估探索与实践[M].北京:中国标准出版社,2005.

[4] 赵战生,谢宗晓.信息安全风险评估[M].北京:中国标准出版社,2007,8.

[5] 冯登国,张阳,张玉清. 信息安全风险评估综述[J].北京:通信学报,2004,25(7):10-18.

[6] 关义章,戴宗坤.罗万伯,等.信息系统安全工程学[M].北京:电子工业出版社,2002,12.

第8篇:安全风险评估方法范文

[关键词]危险源辨识 有效开展 员工安全保障

中图分类号:TD77 文献标识码:A 文章编号:1009-914X(2015)47-0364-02

1、员工日常危险源辨识风险评估工作是风险预控安全管理体系的基础。

1.1、危险源、危险源辨识的概念

1.1.1、危险源的定义

可能造成人员伤亡或疾病、财产损失、工作环境破坏的根源或状态。

1.1.2、危险源的理解

危险源通常理解为能量物质,或者能量物质的载体。它的实质是具有潜在危险的源点或部位,是爆发事故的源头,是能量、危险物质集中的核心,是能量从那里传出来或爆发的地方。对于环境而言,危险源又常常被称作环境因素。通俗的讲就是危险危害因素是从哪里产生的,是什么东西,处于一种什么样子。

例如:洗煤厂洗煤用的水就是一种能量物质,它本身就是一种危险源,淋到电气设备上就会造成设备损坏或人员伤亡;风包是一种能量物质的载体,它本身也是一种危险源,超压就会爆炸;工作场所的煤尘也是一种危险源,得不到治理超标会使是人致病或发生爆炸。

1.2、风险评估的概念

风险评估是在危险源辨识的基础上,评估危险源发生风险的可能性以及可能造成的损失程度。内容包括、风险、风险后果、风险类型,风险等级、事故类型、危险源与风险的关系,风险评估工作流程。

危险源风险评估内容

风险评估的具体内容包括三个方面:首先要确定事故在一定时间内发生的可能性,即概率的大小;其次要估计一旦事故发生,可能造成损失的严重程度。最后,根据事故发生的可能性及损失的严重程度估计总期望损失的大小,确定风险等级。

1.3、危险源辨识风险评估重要意义

神东各选煤厂都是现代化程度较高,设备台数多,生产量大,各岗位员工劳动强度大,承包设备多的特点,在日常生产巡查、检修过程对于人员的安全防范是选煤厂安全工作中的重中之重。员工能持续做好日常危险源辨识、风险评估工作,是增强员工日常作业安全防范意识,提高风险预控能力,落实各岗位员工安全防护措施,保障员工安全作业的基础。

2、选煤厂员工日常工作危险源辨识风险评估存在的问题及原因分析

2.1、日常工作危险源辨识风险评估存在的问题

近年来,神东公司提出了危险源辨识和风险评估的理念和方法,对神东各选煤厂安全生产起到了极大地促进作用。但部分员工对危险源辨识和风险评估方法掌握不好,经常只停留在班前会上,辨识和评估不到位、不全面。在作业现场很少进行针对性的危险源辨识和风险评估,作业过程中常常把危险源辨识和风险评估忘在脑后。更没有在作业完毕后回头总结危险源辨识和风险评估是否到位,没有吸取经验教训,也没有对某项作业进行全员系统地危险源辨识和风险评估。这样会导致作业现场人员和设备不安全因素的增加。

2. 2、选煤厂员工日常危险源辨识工作中存在问题的原因分析

2.2.1、部分员工安全意识淡薄、思想麻痹,有嫌麻烦图省事的心理。这些员工也是不安全行为发生的重点人群。

2.2.2、部分岗位技能差、文化素养低员工,新员工、劳务工、驻厂服务队等不稳定人员。这些员工的自身问题,危险源辨识不熟悉。

2.2.3、对员工危险源、风险评估知识的培训不到位,厂部及车间管理人员没有作好对员工的危险辨识方法的引导,员工的危险源辨识会无头绪,没有让员工认真理解危险源风险评估的方法。员工无法与自己的的实际工作紧密结合应用。

2.2.4、日常员工危险源辨识工作未建立有效的考核管理机制。这样缺少管理激励机制,上级部门及车间管理人员对员工危险源管控、现场落实情况监督、管理不到位。

3.如何开展好选煤厂员工日常危险源辨识风险评估工作,提高员工安全防范能力

针对员工在危险源辨识及风险评估工作中的不足,安全管理人员及车间管理人员如何组织好、管理好车间、班组员工风险源辨识及风险评估工作,充分调动员工自主安全管理的积极性。如何能切合每个车间、班组、岗位实际工作,能够有针对性开展好风险源辨识及风险评估工作,进行如下分析、探讨。

3.1、危险源辨识的内容

危险源辨识的内容主要是从人、机、环、管四个方面分别考虑,这样既能够保证危险源辨识结果的全面性和合理性,且方便对危险源进行分类控制和管理。危险源辨识还需要考虑三种状态及时态。三种状态分别指正常状态、异常状态、紧急状态;三种时态分别指过去、现在和将来。由于危险源具有潜在性,所以辨识危险源必须考虑各种情况下可能出现的不安全因素,同时还要考虑过去曾发生过什么事故或事故,从中吸取教训,找出事故的原因,考虑目前系统中存在或潜在什么不安全因素。

3.2、危险源辨识的方法

危险源辨识常用的方法可分为两大类:即直接经验分析法和系统安全分析法。常用的直接经验分析法主要包括:工作任务分析法;直接询问法;现场观察法;查阅记录法等。常用系统安全分析法主要包括:安全检查表法、事故树分析等。

对于车间岗位来说,辨识危险源比较实用的方法是工作任务分析法。

3.3、针对各岗位危险源辨识及风险评估方法

岗位危险源一般指生产岗点和作业场所潜在的对作业人员有直接危害的人、机、环不安全因素和管理缺陷。

岗位危险源辨识与分析原则上采用工作任务分析法,辨识时车间班组按工作场所进行。它可以针对所有的工作任务以及每项任务的具体工序,对照相关的规程、条例、标准,并结合实际工作经验,分析每道工序中可能存在的危险源。

对辨识出的危险源按人、机、环、管进行分类。风险评估原则上采用风险矩阵评价法进行,评估结果应按照特大、重大、中等、一般、低五个级别进行分类。一般按照如下步骤进行:

(一)工作任务梳理。从岗位入手,识别岗位的常规任务和非常规任务。

(二)工序梳理。将工作任务分解为具体工序步骤,一般从准备、执行和收尾3个阶段分解。

(三)识别每个步骤中的危害与风险。按照任务执行中所暴露的环境、设备和行为,确定潜在的危险。

(四)认定风险类型。按照危险源隶属的系统,分人、机、环、管四类。

(五)评估风险后果描述。判定辨识出的潜在危险源可能导致人员伤害、设备或设施损失的情况。

(六)确定可能导致的事故类型。

按照《企业职工伤亡事故分类》(GB6441―1986)分为20类,即:

1.物体打击; 2.车辆伤害; 3.机械伤害; 4.起重伤害;

5.触电; 6.淹溺; 7.灼烫; 8.火灾;

9.高处坠落; 10.坍塌; 11.冒顶片帮; 12.透水 ;

13.放炮; 14.瓦斯爆炸; 15.火药爆炸; 16.锅炉爆炸;

17.容器爆炸; 18.其他爆炸; 19.中毒和窒息;20.其他伤害。

(七)评估风险等级。结合工作实际情况,确定危害的严重性,通过下述方法计算风险等级:

风险等级=可能性×严重性

风险矩阵法: 图略

员工风险评估举例:

更换重介浅槽刮板

1. 停电、验电、上锁、作业前工器具要准备到位,防止出现误起设备伤人。风险类型:人

2. 拆卸刮板:

2.1人员站立位置合适,以防在拆卸的过程当中摔倒受伤。风险类型:人

2.2拆卸刮板时作业人员相互要配合到位,防止在松动螺栓、防止刮板时造成人员伤害。

风险类型:人

2.3拆卸过程中严禁用大锤用力敲击刮板与链条连接处,以防损坏链条的相关部件。风险类型:机

2.4.现场照明不足,导致人员作业时由于光线暗造成人员意外伤害。

风险类型:环

3. 装配刮板

如拆卸刮板进行逐一辨识

4. 清理现场

4.1工器具或者其他物件清理不到位,导致刮板运行过程中出现卡阻等现象。风险类型:机

5. 送电试车

5.1试车时,人员没有全部撤出造成人员伤害。风险类型:人

5.2试车时安全链没有解开造成刮板链拉断或者电机过热动作等。

风险类型:机

风险等级:F1×H5=5一般(由于每个人作业的安全考虑程度不同,风险等级可根据自己的实际情况进行确定。)

(八)确定风险管理对象。找出可能产生或存在风险的主体。根据危险源辨识划分的风险类型确定相应的管理对象。风险类型为“人”或“管”,管理对象为对应岗位人员;风险类型为“机”,管理对象为对应的设备、设施、工器具;风险类型为“环”,管理对象为对应的作业环境影响因素。

(九)制定风险管理标准。针对管理对象制定以消除或控制风险的准则,即要求做到什么程度。要符合相关法律法规、技术标准要求。

(十)明确管理人员。含主要责任人(管理对象或对象管理者)和直接管理人(主要责任人的直接上级)

(十一)制定风险管理措施。使管理标准得以落实的手段。要符合相关制度的要求,且具体、简洁、可操作性强。

3.5、全方位、全过程开展好车间班组员工的危险源辨识风险评估工作。

车间、班组主要采用非正式风险评估方法(对于暂时不能消除风险的危险源要纳入正式风险评估成果表中),至少包括班前、作业前和作业中动态组织的风险评估;必要时要保留记录。评估方法、记录形式不做限制,一般按如下方式开展:

3.5.1、班前风险评估

班前风险评估是指召开班前会过程中或之前,根据现场反馈信息及当班任务进行的安全风险评估。实践中,要与班前会工作任务布置、规程措施贯彻相结合。每班班前会,带班车间主任及班组长要组织当班人员对本班工作任务进行认真分析和风险评估,对异常情况(发现新危险源或已辨识出的危险源管理标准与措施不能满足管控需要)必须明确现行的管控措施。班前会可采用灵活多样的方法进行危险源辨识风险评估,提高员工的积极性,如先让作业人员对自己工作任务危险源风险评估,其他人员及班组长车间管理人员强调补充,进行危险源辨识风险评估评比活动等。

3.5.2作业前风险评估

作业前风险评估是指生产作作业前风险评估是指班前会后、上岗前及交接班过程中组织的安全风险评估。实践中要与现场交接班相结合;交接班除交待工作任务外,必须将存在的主要风险交待清楚。作业前,带班领导、车间主任及班组长要组织每个岗位人员对所在岗位作业环境、设备设施的安全状况进行风险评估,并落实管控措施。

3.5.3、作业过程中风险评估。

作业过程中,根据现场人、机、环管状态实施对现场安全状态进行的评价。实践中要与作业规程、操作规程、安全技术措施、标准化作业流程的执行相结合,逐步培育员工“五思而行”的习惯。即:

1.本项工作有什么风险?不知道不去做;

2.是否具备做此项工作的技能?不具备不去做;

3.做本项工作环境是否安全?不安全不去做;

4.做本项工作是否有合适的工具?不合适的不去做;

第9篇:安全风险评估方法范文

【 关键词 】 电子商务;信息安全;风险评估;对策

Risk Assessment and Countermeasures of Information Security based on Electronic Commerce

Xu Bin

(Business Management Department of People's Bank of China Beijing 100045)

【 Abstract 】 In recent years, the rapid development of e-commerce business in China, is highly attention to information security of e-commerce system problems and risk assessment. This article on China's e-commerce system information security problems are discussed on the basis of analyzing the status quo of China's e-commerce information security risk assessment and improvement measures, aimed at improving our country's e-commerce awareness and information security risk assessment technology, establish a perfect electronic commerce information security, and evaluation mechanism.

【 Keywords 】 electronic commerce; information security; risk assessment and countermeasures

1 引言

电子商务是一项与传统交易完全不同的贸易活动,而其中的网络支付系统就是支持这种新的贸易方式的重要条件和必要支持,电子商务就是利用相关的计算机技术,借助Internet而实现在线支付,即传递商务信息和进行商务活动,所以它要求数据的传递、交换及处理在网络上能够保障有非常高的安全系数。这就要求电子商务相关部门或人员在进行业务或项目开发时,对整个项目的信息安全进行风险评估,得出项目实施可行性等一系列结果。

电子商务系统的信息安全风险评估运用科学合理的分析方法、手段,运用系统的观点来分析电子商务信息系统所面临的人为或自然因素的威胁以及所存在的脆弱性,努力在网络的“安全等级”和“风险投资”之间找到一个很好的平衡点。

因此,整合传统的网络信息安全技术,并结合现代化的新型技术应用,研究出一套既安全又可靠的电子商务交易安全体系已经成为当前电子商务网络信息安全研究的重要内容之一。

2 电子商务系统中存在的信息安全问题

一般来讲,电子商务中所涉及的信息安全性是指在电子商务交易过程中利用各种技术、法律等措施来保证交易信息不会因偶然或恶意原因而遭到破坏或泄露的要求。21世纪初,我国的金融系统所发生的计算机犯罪率不断攀升。据报道,2002年一起有关不法分子利用黑客入侵在银行网银服务器植入“木马”病毒程序,窃取多家客户的保密信息进行不法交易,所涉金额将近百万。我国金融网络的信息安全现状不容乐观,亟待改善。

下面我们来简单介绍一下电子商务网络中的信息安全问题,主要涉及以下几个方面。

(1)软件和应用漏洞

软件的复杂性以及程序编写的多样性导致电子商务系统中的软件会由于一些原因而留下安全漏洞。例如,网络操作系统本身就会存在一些安全漏洞,像I/O的非法访问、不完全中介及访问控制的混乱等都会造成数据库安全漏洞的产生,这些漏洞严重危害到电子商务系统的信息安全。尤其是在设计初期未考虑到安全性的TCP/IP通信协议,在连接Internet时就有可能受到外界的恶意攻击或窃取等。这些都显示了目前电子商务系统网络软件存在一些可避免或不可避免的安全漏洞。

(2)电脑病毒问题

随着网络技术的应用越来越广泛,压缩文件、电子邮件等已成为电脑病毒传播的主要途径, 加之病毒种类的多样化、破坏性的增强,使得电脑病毒的传播速度大大加快。而近年来新型病毒种类数量迅速增加,互联网更是给病毒传播提供了很好的媒介。这些病毒通过网络进行传播甚至是加速传播,稍有不慎就会造成不可弥补的经济损失。

(3)黑客入侵

目前,除了电脑病毒的迅速传播,黑客的恶意行为也越来越猖狂。黑客常用的木马程序相对于电脑病毒来说更具有目的性,使得计算机记录的登录信息被木马程序恶意篡改,最终造成重要信息、文件甚至是资金被盗。

(4)人为因素造成的安全问题

电子商务公司的大部分保密性工作都是通过工作人员的操作进行的,因此这需要工作人员具有很好的保密性、严谨性及责任心。如果工作人员的责任心不强、态度不端正,时常擅离职守,让无关人员随意进出机房重地,甚至向他人透露保密信息,就会让违法分子有机可乘窃取重要信息。再如,若工作人员缺乏良好的职业道德素质,便有可能非法超越权限而擅自更改或者删除他人的信息,也有甚者会利用自己的专业知识与工作职务来窃取相关的用户口令和标识符,将其非法出卖。

3 电子商务信息安全风险评估的现状及存在问题

通过上面的介绍,我们可以看出进行信息系统安全风险评估是十分有必要和重要的。目前,我国也有一些针对信息安全风险评估的研究和应用,其中常用的风险评估工具有风险评估矩阵、问卷、风险评估矩阵与问卷相结合的方法以及专家系统等。另外,网络信息安全风险评估常用的方法主要有定量的因子分析法、时序模型、决策树法和回归模型等风险评估方法。定性分析法主要涉及到逻辑分析法、Delphi法、因素分析法、历史比较法等。此外,还有定量与定性相结合的评估方法,主要包括模糊层次分析法、基于D-S证据理论的评估方法等。然而,目前我国的网络信息安全风险评估还存在一定的问题,需要在以后的研究创新中加以重视和研究。

3.1 对电子商务信息安全风险评估的认识不足

当前,很多相关人员还没有认识到电子商务信息系统所面临的大挑战,因此并没有认真重视信息安全风险评估的重要性,原因有以下几点。一,目前很多开展信息安全风险评估的公司或单位尚未通过标准、规范的培训,尚未系统地学习信息安全风险评估工作的相关理论、方法和技术工具等方面内容,这导致很多与信息安全评估工作相关的领导和工作人员对信息风险评估重要性的认识严重不足,自然其更没有将这种风险评估的工作纳入到现行的信息安全系统框架里。二,虽然有不少的单位想将信息安全工作放至重要位置,但却受到人力、物力、财力等方面的限制,同时也受到一些财务制度的约束阻碍,使得信息安全系统前期的信息安全风险评估准备工作得不到应有的重视。

3.2 缺少信息安全风险评估方面的专业技术人才

首先,就我国现有公司的信息安全风险评估现状来看,很多公司都缺乏专业的信息安全管理人员,更不用说专业的风险评估技术人员了。信息安全风险评估的技术含量非常高,它要求工作人员具有相当高的技术水平,而现在很多公司都是以普通的信息人员充当风险评估技术人员,这是不行的。其次,信息安全风险评估其实是一项综合性很强的工作,它不仅涉及公司全部的业务信息,还涉及各方面的人力物力财力,因此需要各部门相互配合完成,而现在大多数公司只依靠信息部门进行,很难较好的完成信息安全风险评估工作。

3.3 风险评估工具相对缺乏

目前,在电子商务执行过程中的应对工具,如防火墙、漏洞扫描等都相对成熟,但是在这些活动前期所涉及的信息安全风险评估工具却较缺乏。例如,上述我们提到的四个评估工具中,除专家系统以外,其他的技术工具都相对较简单,且缺少实际的理论基础。另外,这种信息风险评估工具的开发运用方面,呈现出国内、外极不平衡的状况,国内相对落后。

4 我国电子商务信息安全及风险评估工作的发展对策

4.1 增强电子商务系统信息安全及风险评估意识

在英国,曾经做过一项关于信息系统安全问题的调查统计,结果显示约80%的信息损失是人为因素造成的;在国内,也经常有因用户口令设置不当、随意将账号借与他人而造成信息安全威胁的现象。防止人为造成的信息安全问题已经成为一个重要内容。因此,电子商务公司一定要对其从业人员进行必要的信息安全知识教育培训,最大化地提高他们的信息安全及风险评估意识,积极防范信息毁损和泄密情况的发生,从而保证信息的完整性和可靠性,保障用户利益的同时也可以提高企业的竞争力。

4.2 加强对专业技术人员的培训,提高风险评估人员的专业技能

针对信息安全风险评估技术人员,我们可以通过以下方法进行相应的培训:一,可以整合公司内部的人力资源,加大风险评估的培训力度,利用专业的培训教材,通过学习弥补评估人员的知识缺陷,提高其技术水平;二,实行互补型培训,根据风险评估技术的专业分类,组织技术人员据此进行相应的培训,从而培养技术互补型的风险评估队伍;三,合理利用社会资源,公司应该加大对技术资源的投资,可聘请经验丰富的专家学者来组成第三方评估方,以备公司不时之需;四,公司人力资源部门可以有计划地对技术人员进行规范化的认证培训,实施职业技术资格准入制度,这样就可以从源头提高信息安全风险评估技术人员进入的门槛,保证评估技术人员的综合素质,为后期电子商务的信息安全风险评估工作打下坚实的基础。

4.3 积极加强对信息安全防范技术的研究和应用

目前,常用的保障电子商务系统的信息安全技术主要包括防火墙技术、防病毒技术、入侵检测技术、数据加密和证书技术以及相应的信息安全协议等。电子商务提供了无限的商机与方便,企业也通过电子商务的开展使得竞争力有所提高。因此,为了开展安全可靠的电子商务业务,我们必须在加强对电子商务信息安全及风险评估研究的同时,进而建立较为科学合理的电子商务信息安全体制。

然而,如果我国在基础硬件与芯片等方面不能自主,那么会严重阻碍我们对信息安全监测或评估的实施。在建立自主的信息安全及评估体制时,要积极利用好国、内外的资源,统一组织对信息安全重大技术的攻关,建立创新性的电子商务信息安全及评估体制。

5 结束语

综上所述,电子商务信息系统的安全问题是一项极其复杂的工程,这个系统工程既涉及了信息动态传输的安全问题,还涉及到信息静态存储的安全问题;它既是一项技术问题,也是一项关乎策略、信用、制度法规和社会公众参与电子商务活动等的非技术问题。而在前面的内容中,我们就目前电子商务信息系统所可能存在的安全问题进行了介绍,电脑病毒、软件漏洞、人为因素等相关安全问题不容忽视,需要加以控制和制止。因此在此基础上,就需要在信息系统建立之前做好信息安全风险评估工作,然而面对当前我国信息安全风险评估所存在的缺陷和不足,要求我们积极做好与此相关的工作,从信息安全意识、专业人才、新型技术等方面着手加强我国电子商务信息安全风险评估的研究和发展,为电子商务的发展提供一个良好的信息平台。

参考文献

[1] 吴鹏程.电子商务信息安全与风险管理刍议[J].中国新技术新产品,2009年第7期.

[2] 赵刚,王杏芬.电子商务信息安全管理体系架构[J].北京信息科技大学学报,2011年第26卷第1期.

[3] 伍永锋.基于模糊支持向量机的电子商务交易安全风险评估方法[J].科技通报,2012年第28卷第9期.

[4] 高博.电子商务信息安全风险与防范策略研究[J].现代商贸工业,2011年第14期.

[5] 连秀珍.电子商务的安全评估与审计[J].经济研究导刊,2012年第13期.

[6] 范光远,辛阳.防火墙审计方案的分析与设计[J].信息网络安全,2012,(03):81-84.

[7] 郎为民,杨德鹏,李虎生.智能电网WCSN安全体系架构研究[J].信息网络安全,2012,(04):19-22.