亚洲区一_久久综合激情_亚洲97_午夜影院在线视频_国产成人福利_亚洲一区二区精品视频

首页 优秀范文 安全信息评估

安全信息评估赏析八篇

发布时间:2023-10-10 10:36:53

序言:写作是分享个人见解和探索未知领域的桥梁,我们为您精选了8篇的安全信息评估样本,期待这些样本能够为您提供丰富的参考和启发,请尽情阅读。

安全信息评估

第1篇

(内蒙古师范大学 餐饮管理学院,内蒙古 呼和浩特 011517)

摘 要:近年来食品安全事件频发,食品安全问题已经成为广大群众最关心的话题,食品的安全监管也无疑成为社会关注的焦点。本文正是以餐饮安全监管评估体系为切入口,科学地分析了我国餐饮安全监管评估体系面临的主要问题,餐饮安全监管评估体系创新的主要方面,以及餐饮安全监管评估体系创新的实践,最终为餐饮安全监管评估体系提出了创新思路。

关键词 :食品安全;监管评估;创新

中图分类号:R155文献标识码:A文章编号:1673-260X(2015)03-0194-02

1 餐饮安全监管评估体系面临的主要矛盾和问题

1.1 餐饮企业数目多、分布分散、监管难度大

随着我国经济社会的快速发展,人们的生活水平不断提高,城镇化水平不断加大,越来越多的人到餐馆里就餐,因此餐馆行业不断发展壮大。进行国家注册的餐饮行业越来越多,这就出现了各式各样的餐饮企业,冷热饮、大排档、食堂、农家餐、夜宵等,形成了形式多样、种类繁多的餐饮市场发展新局面。在为人们的选择提供了更多的便利的同时,也提升了消费者的消费水平。

然而事物都具有双面性,由于餐饮企业多以城市的中心地带及人流量较大的商业中心或景点为聚居点,同时又星罗棋布地分布于城市空间,餐饮企业的蓬勃发展也给食品安全部门对餐饮行业的监管带来了巨大的困难。

1.2 餐饮设施、器械简陋陈旧

由于我国餐饮行业的发展起步比较晚,再加上对餐饮行业的管理还存在着不足,一些中小餐饮企业特别是一些小摊小贩,多利用陈旧的设备、设施进行“创业”。他们的经营场所多为一些老旧的房屋或临时搭建的露天篷,这样的餐饮环境不仅卫生条件差,餐饮食品的卫生安全也难以得到保障。当出现一些高峰期时,就餐的人很多,一些碗筷用别人吃过的,简简单单用水冲洗一下即可,用的水也是自来水,甚至水的渠道也很不明,这也是我国传染病传播的主要途径。即使一些餐饮企业配备了保鲜、保洁、消毒等器具,也只能成为餐饮企业的装饰品,因为它们仅仅是摆设,从来不用,仅仅是告诉顾客放心食用,岂不知这也算对顾客的欺骗。大多数餐饮企业根本没有专门的原料的加工、清洗、刀切、贮存、烹饪、售出等的独立空间,全在同一单间中操作,质量安全无法保证。

1.3 人们对食品安全的认识及意识缺乏

大多数餐饮行业的工作人员素质较低,缺乏职业道德,它们仅仅对于利润、工资感兴趣,甚至为了赚钱使用一些危害性食料,包括使用地沟油和廉价的食材等,给食用者造成了一定的危害。此外,这些人的食品安全法律意识淡薄,仅仅凭借经验进行经营,无法真正养成良好的卫生习惯。大部分小型餐饮行业的工作人员穿着随便,没有统一的服装,并且没有行之有效的规章进行管理,在原料采购时不索要发票,也不进行台账记录,食品加工过程中也不注意生与熟的安放,也不考虑食品之间的交叉感染。综上所述,人们对食品安全的认识不足及意识缺乏,给食品卫生安全及监管带来了困难。

2 餐饮安全监管评估体系创新的主要工作

2.1 探索创新宣传教育机制

宣传教育机制始终是餐饮安全监管评估体系创新工作的基础,要通过多方位、多角度、立体式的方式进行宣传教育,充分利用媒体和网站,包括电视台、广播、报纸、网络等,对食品安全进行大力宣传,也可以采取现场咨询、专家讲演、宣传下乡等手段,深入宣传我国食品卫生安全方面的法律法规,对群众进行深刻教育,增强他们的食品安全意识,让他们认识到食品安全的重要性,自觉抵制一切危害自身安全的食品问题。最终让人民群众成为遏制食品安全问题的主力军,坚决抵制无食品安全保证的餐饮企业,让他们在社会中无法立足,努力营造出人人对健康负责的食品安全气氛。此外,还要对餐饮人员进行培训教育,让他们懂得我国的食品安全法规,自觉产生安全责任意识,使之能够安全负责地做好餐饮管理工作,最终提升餐饮行业人员的整体素质,为餐饮安全监管评估体系创新打下坚实基础。

2.2 探索创新工作推进机制

探索创新工作推进机制能够有效地推进餐饮安全监管评估体系的创新。通过打开餐饮安全信息共享的通道,积极构建资源共享的平台,保证各方的横向联动,密切各部门的沟通和协作。通过加大对食品行业的监督打击力度,形成监督打击合力,最终形成强大的监督管理局面。

此外,还可以利用网络进行食品安全监督,通过对网络的健全完善,把网络打造成为食品安全监督的“顺风耳”,使之成为治理食品安全的重要手段。同时,要加强群众监督的作用,切实对餐饮行业进行监督指导,增加他们的诚信意识,使其遵守餐饮行业的法律法规观念,打造一个好的餐饮行业形象。

2.3 探索创新基础保障机制

把培养监督餐饮行业安全的人才队伍,作为未来工作的重中之重,把行政监管与技术监督的工作落到实处。同时,对餐饮行业监督机构进行改革,优化人才队伍,灌输监督管理的新鲜概念,提升他们执行力,不断补充后备人才队伍,提升餐饮监管系统的综合能力和执行水平,为餐饮安全提供强大保证。

同时也要积极引用科学技术,利用高科技设备和手段,行之有效地参与餐饮行业安全监督检查,做到检查严格、监管有效、执法合理、奖惩分明,为全力做好搭建餐饮安全监管评估体系的创新打下坚实基础。

3 餐饮安全监管评估体系创新的实践

3.1 探索创新综合惩处机制

3.1.1 建立能力评价机制

我国颁布的《食品安全法实施条例》明确说明:地方行政管理人员要为餐饮行业安全监督管理的能力建设提供强有力的保障。目前,我国的餐饮行业的设施设备都比较落后,基础比较薄弱。他们面临的主要困难是缺乏安全管理能力的人才,缺乏用于检查的设备设施,我们都知道要做好餐饮行业的安全检查,就必须有先进的检查设备,而要想扭转以上问题,就是要加大经费的投入,而缺乏经费也是餐饮安全监管的困难之一。

目前国家已经启动了对餐饮安全监管的力建设标准项目,对餐饮安全检查设备提出了基本标准,并加大了对餐饮安全监管设备的支持力度,这为我国餐饮企业向更好的方向发展提供了良好条件。今后监管负责人将逐级地对监管能力进行上报,对监管能力不合格者进行严格检查。

3.1.2 实行信用奖惩机制及典型示范机制

对于我们国家来讲,信用是稀有且珍贵的资源。如何健全和完善科学的餐饮企业信用评价机制,是确保我们国家餐饮行业安全的当务之急。

首先通过网络对各类餐馆开展网络信用征集并系统地统计起来,然后对它们进行科学的评级,对于一些非常差的企业进行警告并予以惩处,并督促它们进行整改,同时还要对餐饮企业进行网络披露,保证广大群众能全面地对餐饮企业信用状况进行客观、全面的认识。这样消费者既可以合理地选择餐馆用餐,也有助于对餐饮安全的监管,更能提高餐饮企业的自律性。

我国现在餐饮行业的集成化、产业化还不高,面临着严重的散、低等状况。因此要改变以上状况,就必须采取措施进行重点突破,采取餐馆示范工程,推动餐饮安全工作,使其成为示范的培育基地,充分发挥示范及引领作用,并成为餐饮安全监管评估重要指标。

3.1.3 努力推进责任追究机制

没有责任就没有工作的动力,对于餐饮安全监管来讲,责任尤为重要。《国家食品安全法》已经明文规定,地方政府对食品安全要负总责,监管部门自身责任如果没有履行,也要受到处罚,餐饮企业是安全事故的第一责任人。现在我国餐饮安全管理受到多种因素的制约,责任制并没有完全的落实。所以,必须根据现实状况重新对责任进行细化、具体的划分,保证管理责任与责任人匹配,保证餐饮安全问题必有人处理,彻底根断餐饮安全责任人存在的侥幸心理。近年来国家推行责任人约谈制度,对于餐饮安全监管评估体系的建立和完善将起到一定的促进作用。

3.2 探索创新动态监管机制

3.2.1 积极建构沟通协作机制

要做好食品安全监管工作,就必须三位一体地对食品安全进行把关,这样才能从根处做到食品安全。目前,我国的食品安全工作明显没有做到以上要求,与餐饮食品安全监管相关的工商、卫生、防疫等相关部门很难一起对食品安全进行协调,因此落实协调机制也无从谈起,更不用说健全和完善。同时,由于管理部门各自职责不同,信息达不到共享,导致无法形成食品安全的监督合力。

此外,我国的食品监管工作仍存在管理力度不够、效果差等实际情况。目前,我国政府对社会餐饮行业监管力度还不够,与其他国家相比资金的投入还相对较少,食品安全监管人员明显不足,监管的手段也相对单一。因此,在食品安全监管上出现的漏洞比较多,也影响了监管工作的效果。

3.2.2 坚定实施分级监管机制及社会参与机制

近些年我国餐饮行业迅速发展,但是由于各地发展水平不同,也出现了餐饮行业区域差异性问题。因此要根据我们国家的基本国情实施分级监管机制,推行分类监管制度与诚信制度,并使它们有机结合,有助于餐饮行业的自我约束、自我提高。同时还要充分利用社会资源,加大餐饮安全监管力量,提高广大人民群众对食品安全的认识,并使广大人民群众积极参与到食品安全的监督工作中,形成一种人人对餐饮安全有责的气氛。坚定实施分级监管机制及社会参与机制,把政策落到实处,做到我国餐饮的真正安全,餐饮安全管理人员必须负起责任。

4 总结

食品安全关乎千家万户,保证食品安全不仅是国家的责任,也是我们每个人义不容辞的责任。当今世界食品安全事件并不少见,也得到了各国的重视,我国食品安全部门也加大了食品安全的检查力度,发现质量安全问题绝不手软,对社会上一些危害极大的食品事故企业,不仅仅对相关责任人依法追究刑事责任,同时也对企业加大惩罚力度。因此,近年来由于国家的高压检查,食品安全事件的发生频率得到了有效控制。同时也呼吁我们每个公民都要积极的对食品安全问题进行监督。

参考文献:

(1)徐景和。积极推动餐饮安全监管机制创新[J]。中国食品药品监管,2011(08):16-18.

(2)边振甲。科学探索餐饮安全监管新思路[J]。行政管理改革,2011(09):27-30.

(3)徐晗。湖南省餐饮服务食品安全监管体系建设状况分析[D]。中南大学,2012.

第2篇

信息技术以及信息产业的飞速发展,给档案管理信息化建设带来了机会,同时也给其带来了巨大的冲击和新的挑战。信息系统自身所处的网络环境的特点以及信息系统自身的局限性会导致信息系统的发展过程中会受到一些因素的影响。而且,在使用的过程中也会遇到一些认为破坏或者是木马等方面的破坏。所以,档案管理信息化的过程中会遇到一些信息安全隐患,这严重影响信息的安全可靠性。但是,随着时代的快速发展,人们在不断的探索和研究防止信息系统遭受到破坏的措施,而且在杀毒软件和入侵检测技术方面获得了很大的成就。虽然这些检测手段的使用在一定程度上可以防止恶意程序对信息系统的破坏,但是并没有从根本上解决档案信息系统的安全问题。因为随着信息技术的发展,信息系统受到的威胁也在逐渐向着多样化的趋势发展变化,而且更加的隐蔽化,对于信息系统的破坏性越来越大。随着信息技术的广泛使用,信息安全的内涵也在不断的丰富,已经不再是最开始的单单对信息保密,而是向着保证信息的完整性、准确性方向发展,使档案信息变得更加的实用而且具有不可否认性。进而实现多方面的防控实施技术。

二、档案管理信息化中安全风险评估的作用

人们在进行档案信息管理的过程中受到认识能力以及实践能力的限制,不能够保证信息管理的完全安全性,所以档案信息管理系统在一定程度上存在着脆弱性,这种情况导致在使用档案信息的过程中面临着一些人为或者是自然条件的破坏,所以档案信息管理存在安全风险具有必然性。因此,对档案信息管理进行安全风险评估具有重要的意义,信息安全建设的前提是,基于对综合成本以及效益的考虑,采取有效的安全方法对风险进行控制,保证残余风险降低在最小的程度。因为,人们追求实际的信息系统的安全,是指对信息系统实施了风险控制之后,接受残余风险的存在,但是残余风险应该控制在最小的程度。所以,要保证档案信息系统的安全可靠性,就应该实施全面、系统的安全风险评估,将安全风险评估的思想以及观念贯穿到整个信息管理的过程中。通常情况下,信息安全风险主要指的是在整个信息管理的过程中,信息的安全属性所面临的危害发生的可能性。产生这种可能性的原因是系统脆弱性、人为因素或者是其他的因素造成的威胁。用来衡量安全事件发生的概率以及造成的影响的指标主要有两种。然而,危害的程度并不只取决于安全事件发展的概率,还与其造成的后果的严重性的大小有着直接的关系。安全风险评估具有很多的特点。首先,它具有决策支持性,这个特点在整个安全风险评估周期中都存在,只是内容不相同,因为安全评估的真正目的是供给安全管理支持以及服务的。在系统生命周期中都存在着安全隐患,所以整个生命周期中都离不开安全风险评估。其次,比较分析性,这个特点主要体现在对安全管理和运营的不同的方案能够进行有效的比较以及分析;能够对不同背景情况下使用的科学技术以及资金投入进行比较分析;还能够对产生的结果进行有效的比较分析。最后,前提假设性,对档案信息进行管理的过程中所使用的风险评估会涉及到各种评估数据,这些数据能够被分为两种。其中一种数据的功能是对档案信息实际情况的描述,通过这些数据就可以了解整个档案管理信息中的情况;另一种数据是指预测数据,主要是根据系统各种假设前提条件确定的,因为在信息管理的整个过程中,都要对一些未知的情况进行事先的预测,然后做出必要的假设,得出相关的预测数据,再根据这些预测数据对系统进行风险评估。

三、档案管理不同阶段

进行不同的风险评估信息系统的开发涉及到很多的模型,而且随着科学技术的快速发展,各种模型都在不断的升级。从最早期的线性模型到螺旋式模型再到后来的并发式的模型,这些系统模型的开发都是为了满足不同的系统需求。然而,风险评估却存在于整个信息系统的生命周期中,但是由于信息系统的生命周期中有很多的阶段,而且每一个阶段活动的内容都有所差别,因此信息管理的安全目标以及对安全风险评估的要求也是不同的。

(一)对于分析阶段的风险评估。其真正的目的是为了实现规划中的档案信息系统安全风险的获得,这样才能够根据获得的信息来满足安全建设的具体需求。分析阶段的风险评估的重点是抓住系统初期的安全风险评估,从而有效的满足对安全性的需求,然后从宏观的角度来分析和评估档案信息管理系统中可能存在的危险因素。

(二)设计阶段的安全风险评估。这个阶段涉及到的安全目标比较多,所以能够有效的确定安全目标具有重要的意义。应该采取有效的措施,通过安全风险评估,保证档案信息管理系统中安全目标的明确。

(三)集成实现阶段。这个阶段的主要目的是要验证系统安全要求的实现效果与符合性是否一致,所以,应该通过有效的风险评估对其进行验证。需要注意的是,在进行资产评估的时候,如果在分析阶段以及设计阶段已经对资产进行了评估,那么在这个阶段就不需要再重新做资产评估的工作,防止重复性工作的发生。所以,可以直接用前两个阶段得出的资产评估的结果,但是如果在分析阶段和设计阶段都没有进行资产评估,则需要在此阶段先进行这项工作。威胁评估依然着重威胁环境,而且要对真实环境中的具体威胁进行有效的分析。除此之外,还应该对档案信息管理系统进行实际环境的脆弱性的有效分析,重点放在信息的运行环境以及管理环境中的脆弱性的分析。

(四)运行维护阶段。对档案管理系统不断的进行有效的风险评估,从而确保系统的安全、可靠性,这样才能够保证档案管理系统在整个生命周期中都处于安全的环境。

四、档案信息安全风险评估存在的不足

我国在档案信息安全风险评估方面已经取得了很大的成就,积累了一些宝贵的经验。但是,由于我国档案信息安全风险评估工作起步晚,还存在一些不足之处,主要表现在以下几点。

(一)管理层对于信息安全风险评估缺乏一定的重视,而且缺少一些专业评估技术人员。当前评估技术人员的专业技能不高也是现阶段存在的问题。所以,应该对评估人员进行定期的培训,提高他们的专业技能,保证风险评估工作有效的进行,同时还应该采取有效的措施来提高工作人员对于风险评估的重视,是档案管理信息化环境处于安全的运行环境中。

(二)风险评估的工作流程还不够完善,而且一些风险技术标准也需要进一步的更新。档案信息化管理的风险评估,不仅仅是一个管理的过程,也是一个技术性的过程,所以应该根据实际情况来科学合理地制定工作流程和技术标准。如果所有的环境和情况都套用一种工作流程和一个技术标准,就会导致不匹配现象的出现,不仅影响风险评估的效果,而且在一定程度上还影响信息系统的安全性。

(三)评估工具的发展比较滞后,随着科学技术的快速发展,信息安全漏洞会逐渐显露出来,所以对信息系统的威胁逐渐增加。应该采用先进的评估工具对其进行风险评估,从而满足档案管理信息化的需求。

五、结语

第3篇

从企业内部业务出发,优化信息安全风险评估基本模型,设计了一个企业信息安全风险自评估实施模型,并深入分析了该模型的内容,使其适用于企业依托自身力量来有效开展自评估活动,从而提高企业信息安全风险防护能力。

关键词:

信息安全;自评估;风险评估;模型设计

企业信息安全风险评估主要有2种模式,即他评估和自评估。相比较而言,自评估展现出越来越多的优点,比如外部依赖性小、投入费用低、评估周期短、次生风险低和可以提高内部安全意识等。除此之外,信息安全风险的动态化决定信息安全评估工作应是长期持续的,大部分的内部信息安全风险评估内容企业可采用自评估方式来完成。但信息安全风险评估的专业性、技术性、标准性比较高,企业难以掌握复杂的评估技术和方法。本文以企业业务为出发点,对信息安全风险评估基本模型进行优化,设计了一个更适用于企业依托自身力量来有效开展自评估的实施模型,以提高企业信息安全风险防护能力。

1信息安全风险评估基本模型

对风险评估模型的研究一直是信息安全风险评估领域的研究热点之一。风险评估基本模型是一种基于资产、威胁和脆弱性的信息安全风险评估模型。其中,资产的评估主要是对资产进行相对估价,估价准则依赖于对其影响范围的分析;威胁评估是对资产所受威胁发生可能性和威胁严重程度的评估;脆弱性评估是对资产脆弱程度的评估,也是对资产被威胁、利用成功的可能性的评估。信息安全风险评估基本模型的评估过程就是对资产信息、威胁信息和脆弱性信息进行综合分析评估并且生成风险信息的过程,包含确定评估范围、资产识别阶段、安全威胁/脆弱性评估、风险分析和风险管理等阶段。基于信息安全风险评估基本模型,很多学者从不同角度和目的做了优化和完善。但是,信息安全风险评估模型的研究还处于探索和完善阶段,已有的研究存在一些缺陷,主要表现为以下3点:①缺乏对评估内容的逐层细化,难以评价和量化各要素,可操作性比较差;②缺乏对风险评估基本要素属性的综合思考,难以体现评估要素与企业业务的关系;③大部分模型比较复杂,评估方法和流程操作起来费时费力,企业难以采用。

2基于基本模型的企业信息安全自评估模型

针对信息安全风险评估模型的不足,本文综合考虑企业自身的业务和内部约束条件,在基本模型和相关研究成果的基础上,提出更加简单、有效的企业信息安全风险自评估模型。本文认为,企业信息安全风险自评估模型应遵循自主、简单、规范性、可行性和可扩展性的原则,基本思路是从企业业务出发,多角度研究自评估模型中资产、威胁、脆弱性的关系和指标,应用相关统计分析方法统计,运用层次分析法(AHP)评价、量化相关要素和风险,最终构建一个科学、合理、可操作的企业自评估模型。在此过程中,需要解决3方面的问题:①明确评估的对象、内容和流程;②构建评价方法,统一评估和度量风险基本要素;③统一不同层面、角度的评估结果。

2.1基于AHP的信息安全风险要素度量方法

AHP(AnalyticHierarchyProcess,层次分析法)是一种定性分析与定量分析相结合的多目标决策分析方法,其基本步骤是:①分析问题,建立递阶结构(评价模型);②构造比较判断矩阵;③层次单排序;④一致性检验;⑤层次总排序与一致性检验;⑥选择最优的解决方案。资产、威胁、脆弱性作为信息安全风险自评估模型的3个基本要素,需要分别识别和分析,并提炼出各自的评价指标。本文结合已有的理论和实践成果,从自主性、简单性、可行性和科学性原则出发,基于相关标准、企业环境和企业业务影响分析,提出信息资产的评价因素应包含经济、名誉、法律法规、业务运营、社会秩序、商业利益和个人利益,等等,威胁可能性评价指标应包含威胁攻击力、威胁动机、资产诱因和威胁频率等,脆弱性严重程度赋值的评价因素应包含可用性、机密性和完整性。根据资产受到损害时对其评价因素带来的损失为资产价值赋值(比如从1~4取值),数值越大,表明资产价值越高。得到各评价因素的综合分值后,分值最大的为该资产的价值,即资产价值为A=max(i)。根据威胁评价指标和脆弱性评价因素,利用AHP方法建立威胁、脆弱性评价体系,体系由目标层、准则层和指标层(方案层)构成。为了方便对不同威胁发生可能性概率、不同脆弱性的严重程度进行类比、度量,使用统一的度量标准,采用相对等级的方式处理评价结果(比如从1~4取值),数值越大,威胁发生的可能性越高,带来的损害越大。通过AHP用数量形式表达和处理个人主观判断结果,采用专家和团队评分进一步比较各要素的重要性,并做一致性检验,最终确定各要素的值。

2.2企业信息安全自评估风险计算

在对资产价值、威胁、脆弱性分析和量化后,还要确定各要素之间的组合方式和具体的计算方法。《信息安全风险评估规范》(2007)对风险值的计算提出了如下函数:风险值=R(A,T,V)=R(L(T,V),F(Ia,Va)).(1)式(1)中:R为安全风险计算函数;A为资产;T为威胁;V为脆弱性;L为威胁利用资产的脆弱性导致安全事件的可能性;F为安全事件发生后造成的损失;Ia为安全事件所作用的资产价值;Va为脆弱性严重程度。信息安全风险值的计算方法主要有矩阵法、相乘法和预先价值矩阵查表法等,并且可以将多种方法结合使用。因为相乘法操作简单,所以,在风险分析中的应用比较广泛。该方法是一种定量的计算方法,主要思路是利用2个相关要素值的乘积计算出结果要素的值。按照简单性、科学性原则,对于企业自评估,本文认为,相乘法比较适合企业使用,但不限于该方法。根据相乘法,企业信息安全风险值的计算过程是:①计算威胁利用资产的脆弱性导致安全事件的可能性,即L=L(T,V)=T×V;②计算安全事件发生后造成的损失,即F=F(Ia,Va)=Ia×Va;③计算风险值,即R=R(L,F)=L×F.

2.3企业信息安全自评估模型和流程设计

企业信息安全风险自评估的基本目的是依据企业自身业务,识别出信息系统中存在的主要安全风险,并排列优先级,为风险信息计算提供数据支撑,进而为提出风险应对措施提供建议。基于上述方法,本文提出了企业信息安全风险自评估模型,如图1所示。企业信息安全风险自评估模型的实施分为范围确定、资产识别与量化、威胁分析、脆弱性分析、风险分析与计算、风险应对建议6个阶段,每个阶段的具体任务如图2所示。本文提出的自评估模型综合了企业自评估的约束条件、风险评估的基本原理、关键环节与流程、基本要素度量等,具有以下5个特点:①模型提供了统一的资产、威胁、脆弱性3个基本要素的度量和评价方法,依据模型中的评价指标可以进行量化和排序。②模型将企业业务与风险评估结合起来,体现了IT服务企业、服务业务的理念,在一定程度上反映出了信息安全风险评估对业务的影响程度和对企业的价值。③模型满足信息安全的动态性要求,适应企业业务不断发展和调整的需要。当业务调整时,企业仅需分析业务信息流,识别出相关资产、威胁和脆弱性等。④模型满足信息安全的持续性要求,企业可建立相关制度,将自评估设立为日常性工作。当业务无法调整时,自评估活动仅需识别和分析新的脆弱性和威胁信息,从而节省大量资源。⑤模型具有较强的适应性,适用于不同类型的企业,企业可根据实际情况裁减和优化,根据各自的偏好选择风险计算方法。

3结束语

第4篇

【关键词】电力系统;信息安全;风险;策略

电力系统中信息安全是企业获得经济效益的前提,对于电力系统来说更是如此。电力系统的信息安全,直接关乎到整个企业的前途和命运。近年来,随着我国经济的进一步的发展,对于电力的需求也越来越大,所以在电力的生产过程当中信息安全管理就越来越重要。长期以来,我国的电力系统对于电力系统的安全管理就非常的重视,但是,从目前情况来看,信息安全管理的水平还远远的达不到我国电网所要求的水平。所以加强电力信息安全管理已是势在必行。本文主要从目前我国电力系统的信息安全管理当中存在的风险入手,对症下药,提出切实可行的对策,促进我国电力系统的发展。

1 电力系统生产过程中信息安全存在的风险

信息安全是整个电力系统信息管理的主题,它不仅关系到企业的社会信誉和经济效益,更关系到广大人民群众的生产生活和国民经济的良好健康发展,我国的电力系统对于电力信息安全管理一直较为重视,从目前的情况来看,我国的电力系统当中还存在着很多信息安全的风险,其主要表现在以下几个方面:第一,电力系统当中从领导到员工缺乏基本的信息安全责任意识。在很多的电力系统当中,存在着领导表面上对于生产的信息安全管理工作十分重视,所以必须认识到信息安全风险评估的重要性。但是,这些领导并没有身体力行去电力系统的第一线进行实地的检查、监督,对于生产工作的存在信息安全问题并不了解。同时对于整个信息安全管理工作并没有进行实际的资金投入或是资金投入较少,导致信息安全管理工作困难重重。第二,由于电力系统涉及的范围广、单位多,这就造成了在进行信息安全安全管理工作的过程当中协调难度大,一部分的基层领导对于信息安全风险的认识存在着偏差,对于信息安全管理工作不热心,就造成了信息安全管理的真空地带。第三,在进行信息安全管理的过程当中,监管人员对于信息管理操纵者的习惯性违章行为采取睁一只眼闭一只眼的做法,在出现信息安全事故之后对于事故责任人的处罚不严格,姑息养奸,不能起到有效的警示作用,导致信息安全事故频发。

2 电力系统信息安全风险评估策略

2.1 要制定科学合理的信息安全管理方案

作为供电部门,应该对用户用电情况负责。供电部门应该根据不同的客户的需要,然后制定出满足用户用电需求的方案,通过制定规范的方案,使用户在用电的时候能够合理的进行安排,然而,摆在眼前的问题主要是由于用电用户造成的,供电部门在了解一些用户用电出现问题的时候,他们给予了及时解决的办法,供电部门帮助用户把电路接好,但是接好后的电路被一些用户进行改动了,改动后的线路出现了供电线路互相混淆和交叉的现象,这样给用户用电带来了安全隐患。因此用电监察管理部门应该对用户用电线路进行延伸的问题给予制止,避免不安全的事故发生。字监察的过程要要对电气设备的开关、线路,以及保险丝供电过程中的容量,不能够超过其主要的负荷能力。只有用电监察管理部门做好信息安全管理工作,在日常的生活中要做到严格要求自己,同时还要对用户的用电情况进行了解并且掌握,还要找出出现不安全事故的原因,针对事故出现的原因,对电气信息设备进行及时的维修。

2.2 坚持创新,提高信息管理水平

随着我国经济的不断发展,电力系统的生产安全管理也应该与时俱进,开拓创新,以此来适应市场经济下的电力系统的发展。从目前情况来看,我国的电力系统的安全管理制度,明显处在一个落后的状态,所以对于管理制度的创新已经是势在必行。第一,要对现行的管理制度进行理论上的创新,要树立一个和市场经济体制下的电力系统的发展相适应的管理理念。第二,要进行制度上的创新,制度创新主要是指通过创设新的、更能有效激励人们行为的制度、规范体系来实现社会的持续发展和变革的创新。针对于电力系统的信息安全管理来说就是,重新制定更有利于电力系统发展的规章制度,来确保电力系统的安全进行,从而达到企业的经济和社会效益的最大化。第三,还要加强地理企业内部的机制创新,机制创新主要是体现在深化企业的内部改革,开展多层次的员工培训,提高员工的整体素质,以便于员工能够更好的适应电力系统的信息安全管理。第四,科学技术是第一生产力,所以必须要时刻坚持科技的创新,在管理的过程当中,要大力的发挥高新技术在信息管理过程当中的应用,完善企业的信息化建设,更好的为电力系统的信息安全管理服务。

2.3 加强信息设备管理,建立巡查制度

在电力系统的过程当中由于信息设备的陈旧老化和突发问题引起的安全事故十分普遍,针对于此,就必须要加强信息设备的管理。第一,在产品的选择过程当中,要严格的根据当地的实际情况,选择与之相适应的产品,同时要把好产品质量关。第二,必须要严格的执行报废的制度,就目前来说,我国大部分农村的配电设备使用年限过长而在超期服役现象十分的普遍,这对于整个电力系统的安全来说是一个十分巨大的隐患,所以必须要严格的执行报废制度,对于达到使用年限的设备要及时的进行更换,以免出现问题。同时,对换下的设备,也要严格控制,防止其流出成为其它单位的隐患。第三,要建立定期的巡查制度,建立巡查制度的主要目的是在于更好的保证能够时刻了解设备的现状,以便于在设备出现问题时,能够在最短的时间之内给予检修和更换,尽最大可能的减少损失。

2.4 深入开展反违章活动

在具体的电力系统信息安全管理过程当中,一线的工作人员的习惯性违章,是引发安全事故的最主要的原因。工作人员的习惯性违章主要包括违章操作、违反劳动纪律和违章指挥。习惯性违章具体体现在临时性的作业当中配电工作人员进行无票操作,在操作的过程当中,因为未曾填写修理票而进行修理,导致配电工作人员或群众出现人身触电的事故发生。工作人员的习惯性违章主要是由于管理人员的管理不到位和员工的安全意识较差造成的,所以针对于习惯性违章现象,一是要从领导到基层的安全管理人员严格按照生产管理的规章制度进行操作和管理,对于出现违章的员工一定要按规定进行处理,绝不姑息养奸。二是要树立员工安全意识,彻底杜绝因为一线员工自身原因而引发的信息安全事故。

3 结语

信息管理工作不是一成不变的,而是一项长期的与时俱进的工作。只有在电力系统发展的过程当中,不断对对电力系统的信息安全管理制度进行改革和创新,使之更好的适应社会的发展,最终实现安全管理制度的规范化和标准化。针对于目前我国电力系统当中信息安全存在的风险,必须要把改革创新管理制度和加大监察力度统一进行,严格的执行信息安全的奖惩规定,深入开展反违章工作,确保我国电力信息管理的各项工作能够落到实处。

参考文献:

[1]孟庆臣.试论如何加强电力系统信息管理[J].时代报告(学术版).2011(25).

第5篇

关键词:电子商务;信息安全;风险评估;对策

基金项目:郑州科技学院大学生创新创业训练计划项目:电子商务信息安全风险评估关键技术及应用(编号:DCY2019007)

1.引言

电子商务是以互联网为基础,以商城消费者产品物流为构成要素进行的电子商务活动。当电子商务相关部门或人员在进行项目开发时,拥有一套信息安全风险评估系统可以帮助其采用科学合理的方法对潜在威胁进行分析并保证经济系统的安全。所以将信息安全技术与现代化新兴技术结合,将为我们打造一个更加优质的网络环境。

2.电子商务系统中存在的信息安全问题及现状

一般来说,电子商务的信息安全是指在电子商务交易的过程中双方使用各种技术和法律手段等确保交易不会因为意外,恶意或者披露这些不利要求而受到损害的信息安全。在21世纪初叶,我国金融系统中的计算机犯罪率一直在不断地增加,我国金融网络信息安全形势非常严峻,需要加强改善。下面就电子商务网络中的信息安全问题做一个简要介绍,主要涉及以下几个方面:

(1)由于编写的电子商务系统软件可以使用不同的形式,因此在实际应用过程中难以避免的会留下安全漏洞。例如,网络操作系统本身会存在一些安全问题,例如非法访问I/0,这些不完全的调解和混乱的访问控制会造成数据库安全漏洞,而这些漏洞严重影响了电子商务系统的信息安全性.特别是在设开始设计之前就没有考虑TCP/IP通信协议的安全性,这一切都表明当前的电子商务系统网络软件中有一些可以避免或不可避免的安全漏洞。此外信息共享处理带来也存在风险。在信息的传递过程中,需要不断地对信息源进行加工和重现,截取有用信息,不可避免会出现信息转化方面的风险。尤其是在当下“社交+商务”的模式下,一条消息可能瞬间在社交网站上转载数万次或者更多,一旦在信息转载中出现误差,影响非常大,风险应当给予重视。

(2)随着网络技术的广泛应用,计算机病毒带来的问题越来越广泛,压缩文件,电子邮件已经成为计算机病毒传播的主要途径,因为这些病毒的种类非常多样化,破坏性极强,使得计算机病毒的传播速度大大加快了。近年来,新病毒种类的数量迅速增加,互联网为这些病毒的传播提供了良好的媒介。这些病毒可以通过网络大量传播任何粗心大意都会造成无法弥补的经济损失。此外还有信息传递过程所带来的风险。信息是一种重要的资源,良好的流动性能實现信息价值的最大化,但是在信息的传递过程中需要经过许多路径,而在这过程中往往存在一些不安全因素,给信息安全带来一定的风险。

(3)当前的黑客攻击,除了计算机病毒的传播外,黑容的恶意行为也越来越猖狂。特洛伊木马使黑容可以使用计算机病毒从而变得更加有目的性,使得计算机记录的登录信息被特洛伊木马程序恶意篡改,导致很多重要信息、文件,甚至是金钱被盗。

(4)由人为因素造成的电子商务公司的安全问题,大部分保密工作是通过员工的操作来进行的,这就需要员工具有很好的保密性,责任心和责任感等道德素质。如果员工的责任心不强,态度不正确,就容易被别人利用,让无关人员随意进出房间或向他人泄露机密信息,可以让罪犯废除重要信息。如果工作人员缺乏良好的职业道德,可能会非法超出授权范围更改或删除他人的信息,而且还可以利用所学专业知识和工作位置来窃取用户密码和标识符,进行非法出售。

3.电子商务信息安全风险评估存在的问题

经过大量的数据收集与分析不难发现对信息安全风险评估是当前科研工作中噬待解决的问题。目前,国内也有一些关于信息安全风险评估的研究和应用,但是这些研究都只是简单的分析,包括常用的具有风险的风险评估工具。评估矩阵,问卷,风险评估矩阵与问卷方法,专家系统相结合。对于更深层次的探究还需进一步努力。此外,网络信息安全风险评估方法常用定量因子分析方法,时间序列模型,决策树方法和回归模型进行。风险评估方法,定性分析主要包括逻辑分析,Delphi方法,因子分析方法,历史比较方法等。其中,定量和定性评估方法相结合,是由模糊层次分析法,基于D-S证据理论等的评估方法组成。同时网络信息安全风险评估还存在一定问题,例如随着网络的发展,我国从开始的2G迈向4G现在又率先进入5G时代。其中也出现了各种问题,网民数量的增加需要迫切提高他们对信息安全的警惕意识。

3.1欠缺对电子商务信息安全风险评估的认识

当前,许多相关人员对电子商务信息系统面临着巨大的挑战的现状并未有足够的意识,缺少信息安全风险评估经验。因此他们没有重视信息安全风险评估的重要性,其原因如下。第一,公司或单位的风险评估尚未通过标准检验,培训标准,信息安全风险评估工作的研究尚未得到系统的相关理论,方法和技术工具,这是由于一些信息安全评估工作相关领导层和工作人员对信息评估风险评估的重要性的认识不足,因此自然而然不将此类风险评估工作包括在当前的信息安全系统框架中。第二,尽管有许多部门将信息安全工作置于地位重要,但受到人力、物力,财力等方面的限制,社会制度的制约,政策法规的欠缺使得信息安全系统的信息安全风险评估工作无法得到应有的重视。

3.2缺乏信息安全风险评估方面的专业技术人才

首先,信息安全风险评估的技术内容要求非常高,它要求员工具有很高的技术水平,现在很多公司都将通用信息用作风险评估技术人员。其次,信息安全风险评估是一项集综合性,专业性于一体的工作,不仅涉及公司的所有业务信息,也涉及人力,物力和财力的方方面面,因此需要各部门之间相互配合,现在大多数公司仅依靠信息部门,独立的参与信息安全风险评估毫无争议他们要想完成信息安全风险评估工作是非常艰难的。综上所述,培养信息安全风险评估专业技术人员是今后信息技术方面发展的方向。

3.3风险评估工具相对缺乏

当前,除专家系统外,其他分析工具相对来说都比较简易,除此之外还缺乏实用的理论基础。此外,这种信息风险评估工具在应用中的发展呈现的现状。表明国内和外部失衡,在中国相对落后。可见解决信息安全问题的关键在于有成熟的风险评估工具。

4.防范电子商务信息安全及风险的建议

4.1增强电子商务信息安全和风险评估的意识

大多数信息的传输和处理,与人是密不可分的。特别是掌握人员的重要信息和核心业务,人员的个人因素,管理因素和环境存在风险。主要包括人员的技术能力,监控管理,安全性。特别需要做好监督审计公司的工作,确保信息安全风险管理融入实践,充分发挥内部监督作用,促进社会责任认可和实施信息安全风险管理工作。电子商务公司必须对工人进行必要的信息安全知识教育培訓,了解与之相关的法律法规,做好对客户关键信息的隐秘保护。不随意查看和泄露客户购买信息。

企业应该加大力度保障网络通信操作时信息的机密性和完整性,加强密钥管理,提高应对网络攻击能力,采取措施避免越权或滥用,消除用户在交易中的风险。在信息安全风险控制中必须由内到外地保护内部系统环境、网络边界、骨干网安全。为网络信息系统建立完善的管理系统,并提供全面的安全保障。运用端到端策略。对于移动电子商务中用户终端设备种类繁多,安全环境复杂难以控制的问题,必须做好数据传输中的重要环节中的身份鉴定。通过人脸识别、指纹识别等技术有效提高用户访问身份鉴别能力,极大地提高账户的安全性,确保数据传输的安全性,确保交易的真实有效。

4.2提供专业的技术培训,提高专业人员的技能

认真选择第三方合作伙伴,增强信息管理水平,加强绩效监督管理。树立合理的企业内部组织结构和有效资金保障,培养员工信息安全意识,创造良好信息安全工作氛围,加强信息安全专业技术人员对信息安全风险评估的意识和能力,通过大量的实验发现可以通过下列方法培训相关人员:第一,定期开展信息安全风险评估工作,将公司员工集合共同学习相关资料以提升他们对信息安全的意识弥补存在的缺陷。第二,对信息安全部门的员工进行专门的技术培训和指导,可通过模拟分析来提升技术;第三,公司应增加对技术资源的投入,聘请经验丰富的专家学者组成第三方评估机构,引进风险评估设备。以备不时之需;第四,公司应对技术人员进行标准化认证培训,执行职业资格准入制度,提高技术人员的门槛,纳入信息安全风险评估,技术人员的全面质量保证评估。以上这些方法只是单纯就培训方式对于具体的实施以及可能遇到的问题依然需要研究。

4.3提升对信息安全防范技术的研究和应用

为移动数据库存储的数据进行加密以防止泄漏,采用不同的加密方法来保护数据安全,进行身份认证,数据恢复,数据加密存储,物理隔离,防火墙,网络,网络设备,网络入侵检测,网络漏洞扫描,网络设备备份,网络管理,专线,实现网络管理等一系列技术手段,从而提高数据库的安全性。同时提高认识到物理设施的重要性,定期维护物理设施。为了监测信息安全和实施评估系统,我们要保证基本硬件和芯片的独立在建立独立于信息安全的评估体系中,国内外统一组织重要的信息安全技术研究,建立创新的电子商务信息安全与评估体系。

第6篇

网络系统所存在的安全风险主要包括:资产、威胁以及脆弱性。安全风险主要体现的是一种潜在的,没有发生的状态。网络安全态势评估在网络安全管理技术中具有重要的作用,其工作原理就是利用多种方法对网络系统可能存在的安全漏洞进行检测,然后根据检测的结果分析原因,进而提供解决的建议。目前对网络安全态势的评估主要采取以下几种方法:一是基于安全标准的评估方法;二是基于财产价值的评估方法,其主要是将风险看做一种量化风险,考虑风险存在所造成的各种损失;三是基于漏洞检测的评估方法。信息系统的安全随着检测技术的不断发展,其会逐渐的被公布出来进而使相关人员对系统进行检测,以此发现其存在,并且给予解决;四是给予安全模型的评估方法。随着人们安全意识的提高,信息系统的开发者会开发出针对不同安全风险的模型,这些模型可以为提升系统的安全性和结构性提供准确的数据参考依据。

2基于信息融合的网络安全态势评估模型的构建

信息融合通俗的说法就是数据融合,信息融合的关键问题就是提出一种方法,对来自于相同系统或者不同特征模式的多源检测信息进行互补集成,从而获得当前系统状态的判断,并且对系统进行未来预测,制订出相应的策略保障。

2.1当前网络安全态势评估模型面临的突出问题

当前对现存的网络安全态势评估模型的分析发现其主要存在以下两个问题:首先是系统状态空间爆炸问题。信息系统的状态是由不同的信息所组成的,这些信息在应用网络安全态势评估模型方法进行检测的过程中,这些信息在空间中的储存量会快速的增加,进而导致使用空间的缩小,影响模型的运行速度;其次,当前网络态势评估模型主要的精力是放在对漏洞的探测和发现上,对于发现的漏洞应该如何进行安全级别的评估还比较少,而且这种模型评估主要是依据人为因素的比较大,必须根据专家经验对相关系统的安全问题进行评估,评估的结果不会随着时间、地点的变化而变化,结果导致评估的风险不能真实的反映系统的内部状态。而且当前市场中所存在的安全评估产品质量不高,导致评估的结果也存在很大的问题。结合当前网络安全态势评估模型的现存问题,我们应该充分认识到系统本身有关参数以及实际运行数据的缺陷,通过融合技术将这些问题给予解决,然后建立一个基于信息融合技术安全评估的模型。

2.2基于信息融合的网络安全评估模型

根据上述的问题,本文提出一个利用数据融合中心对网络安全事件进行数据综合、分析和数据融合的网络安全评估模型。具体设计模型见图1:

(1)信息收集模块。信息收集模块就是形成漏洞数据库,其主要是根据网络专家对网络系统的分析以及相关实验人员对网络系统的安全配置管理的经验,构建一套相对标准的网络系统漏洞库,然后进行相应的匹配规则,以此根据系统进行自动漏洞的扫描工作,根据漏洞数据系统对网络完全系统进行处理。可以说漏洞系统的完整与否决定着网络系统的安全程度。比如如果网络漏洞数据库存在缺陷,那么其就不能准确的扫描出系统中的相关漏洞,这样对网络系统而言是一种巨大的安全隐患。因此在信息模块建设过程中,一定要针对不同的网络安全隐患构建相应的漏洞文件数据库,同时还要保证漏洞库内的文件符合系统安全性能的要求。

(2)信息融合模块。针对目前市场中所存在的收集信息产品之间的相互转化局限问题,需要将信息接收系统转化为一种通用的格式,以此实现对信息的统一接收,实现对原始信息的过滤机筛选。其具体的操作流程是:首先是数据预处理。由于网络系统的信息数量很多,为了对网路安全进行分析,前提就是要对众多的信息进行分类管理,建立漏洞关联库;其次是初级融合部分将预处理传来的数据进行分类处理,并且利用不同的关联方法进行处理,然后将处理的信息传给下一级别的数据进行融合处理;最后决策融合。决策融合是综合所有的规则以及推理方法,对系统信息进行综合的处理之后,得出所需要的信息的策略。经过融合的信息在处理之后,实现了信息之间由相互独立到具有相互间关联的数据。联动控制根据融合后的数据查找策略库中相匹配的策略规则,如果某条规则的条件组与当前的数据匹配,即执行联动响应模块。

(3)人机界面。人机界面是实现网路拓扑自动探测,实现智能安全评估的重要形式。人机界面主要是为系统安全评估的信息交流提供重要的载体,比如对于网路数据信息的录入,以及给相关用户提供信息查询等都需要通过人机界面环节实现。人机界面安全评估主要包括对网络系统安全评估结果以及相关解决策略的显示。通过人机界面可以大大降低相关网络管理人员的工作量,提高对网络安全隐患的动态监测。

3信息融合技术在模型中的层次结构

本文设计的网络系统安全评估模型主要是利用漏洞扫描仪对系统漏洞进行过滤、筛选,进而建立漏洞数据库的方式对相关系统漏洞进行管理分析。因此我们将信息融合的结构分为3层:数据层、信息层和知识层,分别对各个数据库的创建方法和过程进行详细的阐述。

3.1数据层融合

漏洞数据库是描述网络系统状态的有效信息,基于对当前系统知识的理解,我们可以准确的对系统的状态进行判断,然后判定信息系统的漏洞,从而形成对阶段网络的攻击模型:一是漏洞非量化属性的提取,其主要包括:漏洞的标识号、CVE、操作系统及其版本等;二是漏洞的量化性属性的提取,其主要是提取系统的安全属性。

3.2信息层融合

信息层融合主要是将多个系统的信息资源进行整合,以此体现出传感器提取数据所具备的的代表性,因此信息层融合的数据库主要是:一是漏洞关联库的建立。网络安全隐患的发生主要是外部侵入者利用系统的漏洞进行攻击,由此可见漏洞之间存在关联性,因此为提高网络系统的安全性,就必须要对漏洞的关联性进行分析,根据漏洞的关联性开展网络安全评估模型的构建;二是建立动态数据库。动态数据库主要是根据对历史态势信息的分析,找出未来网络安全的发展态势,以此更好地分析网路安全态势评估模型。

3.3知识层融合

第7篇

关键词:铁路信号 信号系统 安全评估

随着中国铁路近几年来的快速发展,特别是客运专线的开通、铁路系统的大面积提速,对铁路信号体系的安全需求也是逐年增高。一套完整的安全评估体系不但在技术的层面上促进铁路安全性能,同时在法律层面上分担了政治和商业风险。如何构建具有中国特色的,覆盖率高的、可靠性高的,立体化的铁路信号系统的安全评估体系,来确保运输的安全性,是当今一个艰巨而紧迫的问题。

一、安全评估的基本概念和相关的法律规定

安全评估是一种对于保证预期的铁路工程项目被准确定义和实施起到辅助作用,避免疏忽或过失的通行做法。安全评估机构(ISA)监督工程项目的对于安全的管理活动,能够降低铁路运营的安全风险,减少铁路工程实施项目的安全风险,对系统的安全性能做出保证,降低安全授权机构进行安全审批的风险。

我国与铁路相关的基本法有《铁路法》、《铁路运输安全保护条例》等。根据标准法派生出的许多基本法规如《铁路技术管理规程》、《信号维护规则》等都规范了信号设备的开发、应用等,并且制定了一系列的技术条件和技术标准,来确保铁路信号设备的安全。

二、对铁路信号系统进行安全评估的意义

随着经济的发展和列车的大面积提速,对运行安全方面提出了更高的要求。纵观古今铁路的运输安全与旅客生命财产是密不可分的,作为国家重大生命线工程。在铁路信号的可行性研究、设备设计、铁路施工以及验收和运营时存在的任何安全隐患,都会导致国家和人民的生命财产安全受到损害。因此,铁路信号系统安全评估将是也是建设和谐铁路的主要手段,实现铁路运输安全和预防相结合的的具体体现。

三、我国铁路信号系统安全评估体系现状

一直以来,我国一直将安全评估体系的建设放在首位,特别在铁路信号系统的研发、批量运用和工程建设中。并满足和国际接轨的需要,对系统设备的一些环境条件以及安全性指标等方面做出了更高的要求,建立了成熟、完善的信号系统设备。致力于研究安全评估管理体系,来更好的保证铁路运输的安全。特别是在铁路大面积提速之后,铁道部更是将安全评估技术作为重点的研究内容,并且投入了大量的资金和人力物力,来不断完善。

1、一方面不断完善信号安全评估系统体系相关的规章制度,并且建立了信号安全动态评估技术标准等等。这些法律法规的建立为信号安全评估工作有序、深入的开展提供了有力的科学、法律环境。

2、目前铁路部门使用的信号安全评估体系本身具有的可靠性、可维护性、可用性、安全性等等,性能也在逐渐增强,功能也在逐步的完善,但对于铁路的大面积提速后,实现我国铁路其它线路多种列控设备的评估的需要还是具有一定的差距。

3、随着安全评估系统的的推广使用,各铁路局相关部门和人员对信号安全评估的重要性的认识逐步深入,认识到了评估系统发挥的重要作用。信号评估系统已经被广为接受,铁道的各类专职部门、专职人员开展信号的评估工作,为信号安全评估的进一步的发展打下坚定的基础。

四、铁路信号系统安全评估的方法研究

1、预先危险性分析法

在铁路项目的施工之前,为保证系统安全,采用PHA(预先危险性分析法)对铁路信号系统进行最初步的分析,对系统中明显存在的危险性类别和导致事故的后果进行初步分析,包括对系统设计、实验、生产施工等存在各项指标进行分析,以确定系统存在的潜在的隐患和危险等级,来防止危险发展成为故障。PHA大致可以识别出与系统密切相关的主要危险,分析出其产生的原因,预测假使事故发生导致的影响,预测出危险的等级,并及时的提出行之有效的方法来避免的安全隐患。PHA通常用于项目的初级的阶段,特别对潜在的危险了解相对较少,并且无法凭经验去判断的项目,或者应用在设备装置的开发研究阶段都可以很好的应用。

2、专家评估法

专家评估法包括有表决法、评分法、安全检查表法等等,各种使用最多的是SCL(安全检查表)法。SCL方法采用的主要形式是预先把检查对象进行分解,将一个大的系统切割成若干子系统,逐项检查项目列表的各项指标,采用的是提问或者进行打分的方式。来查找系统中各类的元件、零部件、设备设施、物料工件、操作人员、管理和组织中的危险有害的因素,并具体进行分析,提出对安全隐患的整改的建议和具体措施。

3、事件树分析法

故障是重要设备出现了非正常使用状态或者操作的不当引发的异常结果。而ETA(事件树分析法)是用来分析普通设备故障或由初始事件导致故障的发生的可能性。EAT可以提供用于记录故障的后果的系统性的方法,并且能够确定事件的后果和初始事件之间的联系。EAT适用于那些会产生不同后果的初始事件,强调的此故障可能发生的最初原因和初始事件可能对事件后果产生的影响。每一个独立的故障序列都由事件树的每一个分支来表示。而对于一个初始的事件来说,每一个独立序列都明确地界定了安全功能之间的相互联系。

4、故障树分析法

FTA(故障树分析)是一种安全的分析评价和进行故障预测的一种先进的方法,它不仅仅能够分析出故障产生的直接原因,并且能进一步发掘出故障存在的潜在因素。FTA能应用于各种系统,对其具有的危险性进行识别评价,能够定性定量的进行分析。并且故障树具有简洁、具体化等特点,与事件树采用的归纳法分析不同,故障树分析使用演绎法。因此,FTA可以应用于工程或设备的设计阶段,用故障查询等操作方法,都能对其安全性作出具体的评价提高了系统工程方法研究安全问题的系统性、准确性和预测性。

5、故障模式和影响分析法

由于铁路系统可以划分成若干的元件、设备、子系统等评估单元,因此可以采用FMEA(故障模式和影响分析法),按照实际需要来将大的系统进行分割成为小的元件或者子系统等,分析每个部分可能发生的事故的模式及其产生的影响程度,提出并且采取相应的对策,来提高信号系统的安全性和可靠性。

当然铁路安全评估方法还有很多,包括模糊数学法、灰色聚类法、数值分析、、人工神经网络等等的方式都可以提高对铁路信号系统的安全评估,保证铁路运输的安全。

五、前景展望

随着经济的不断发展,我国要实现实现铁路现代化、智能化,使运输能力满足经济发展的需求,铁路信号安全系统就必须达到世界发达国家的水平。铁路信号系统的安全评估应该更具有可靠性、可用性、安全性、性能良好、数据处理智能化、结构形式开放、并与其它监测系统能够数据融合、进行综合处理等特点。因此我国铁路发展必须博采众长,建立一套自主的知识产权和铁路信号系统安全评估体系,来保证铁路信号系统安全评估体系能够更加有效的为行车的安全护航,并使之逐步得到国际的认可。扬长避短,不断的继承与创新,铁路信号系统的安全评估体系的的发展一定会取更大的成果。

参考文献:

[1]李开成.国外铁路通信信号新技术纵览[M].中国铁道出版社,2005.

第8篇

要:本文依据我国制定的信息安全风险评估标准和国际有关标准,研究和设计针对数字校园的信息安全风险评估流程和框架,并利用该流程针对实际的数字校园对象进行实例验证,风险评估结果验证了该流程的合理性和可行性。

关键词:数字校园;风险评估;信息安全

中图分类号:TP309 文献标志码:B 文章编号:1673-8454(2012)23-0030-04

一、引言

数字校园是以校园网为背景的集教学、管理和服务为一体的一种新型的数字化工作、学习和生活环境。一个典型的数字校园包括各种常用网络服务、共享数据库、身份认证平台、各种业务管理系统和信息门户网站等[1]。数字校园作为一个庞大复杂的信息系统,构建和维护一个良好的信息安全管理体系是一项非常重要的基础管理工作。

信息安全风险评估是构建和维护信息安全管理体系的基础和关键环节,它通过识别组织的重要信息资产、资产面临的威胁以及资产自身的脆弱性,评估外部威胁利用资产的脆弱性导致安全事件发生的可能性,判断安全事件发生后对组织造成的影响。对数字校园进行信息安全风险评估有助于及时发现和解决存在的信息安全问题,保证数字校园的业务连续性,并为构建一个良好的信息安全管理体系奠定坚实基础。

二、评估标准

由于信息安全风险评估的基础性作用,包括我国在内的信息化程度较高的国家以及相关国际组织都非常重视相关标准和方法的研究。目前比较成熟的标准和方法有ISO制定的《IT信息安全管理指南》(ISO/IEC13335)和《信息安全管理体系要求》(ISO/IEC27001:2005)、美国NIST制定的SP800系列标准、美国CMU软件工程研究所下属的CERT协调中心开发的OCTAVE2.0以及我国制定的《信息安全技术——信息安全风险评估规范》(GB/T20984-2007)。

ISO/IEC27001系列标准于2005年10月15日正式,作为一种全球性的信息安全管理国际标准适用于任何组织的信息安全管理活动,同时也为评估组织的信息安全管理水平提供依据。但是ISO27001系列标准没有制定明确的信息安全风险评估流程,组织可以自行选择适合自身特点的信息安全风险评估方法,如OCTAVE2.0等[2][3]。

为了指导我国信息安全风险评估工作的开展,我国于2007年11月正式颁布了《信息安全技术——信息安全风险评估规范》(GB/T20984-2007),这是我国自主研究和制定的信息安全风险评估标准,该标准与ISO27001系列标准思想一致,但对信息安全风险评估过程进行了细化,使得更加适合我国企业或者组织的信息安全风险评估工作开展。

三、评估流程

《信息安全技术——信息安全风险评估规范》(GB/T20984-2007)等标准为风险评估提供了方法论和流程,为风险评估各个阶段的工作制定了规范,但标准没有规定风险评估实施的具体模型和方法,由风险评估实施者根据业务特点和组织要求自行决定。本文根据数字校园的业务流程和所属资产的特点,参考模糊数学、OCTAVE的构建威胁场景理论和通用弱点评价体系(CVSS)等风险评估技术,提出了数字校园信息安全风险评估的具体流程和整体框架,如图1所示。

据图1可知,数字校园的信息安全风险评估首先在充分识别数字校园的信息资产、资产面临的威胁以及可被威胁利用的资产脆弱性的基础上,确定资产价值、威胁等级和脆弱性等级,然后根据风险矩阵计算得出信息资产的风险值分布表。数字校园信息安全风险评估的详细流程如下:

(1)资产识别:根据数字校园的业务流程,从硬件、软件、电子数据、纸质文档、人员和服务等方面对数字校园的信息资产进行识别,得到资产清单。资产的赋值要考虑资产本身的实际价格,更重要的是要考虑资产对组织的信息安全重要程度,即信息资产的机密性、完整性和可用性在受到损害后对组织造成的损害程度,预计损害程度越高则赋值越高。

在确定了资产的机密性、完整性和可用性的赋值等级后,需要经过综合评定得出资产等级。综合评定方法一般有两种:一种方法是选取资产机密性、完整性和可用性中最为重要的一个属性确定资产等级;还有一种方法是对资产机密性、完整性和可用性三个赋值进行加权计算,通常采用的加权计算公式有相加法和相乘法,由组织根据业务特点确定。

设资产的机密性赋值为,完整性赋值为,可用性赋值为,资产等级值为,则

相加法的计算公式为v=f(x,y,z)=ax+by+cz,其中a+b+c=1(1)

(2)威胁识别:威胁分为实际威胁和潜在威胁,实际威胁识别需要通过访谈和专业检测工具,并通过分析入侵检测系统日志、服务器日志、防火墙日志等记录对实际发生的威胁进行识别和分类。潜在威胁识别需要查询资料分析当前信息安全总体的威胁分析和统计数据,并结合组织业务特点对潜在可能发生的威胁进行充分识别和分类。

(3)脆弱性识别:脆弱性是资产的固有属性,既有信息资产本身存在的漏洞也有因为不合理或未正确实施的管理制度造成的隐患。软件系统的漏洞可以通过专业的漏洞检测软件进行检测,然后通过安装补丁程序消除。而管理制度造成的隐患需要进行充分识别,包括对已有的控制措施的有效性也一并识别。

(4)威胁—脆弱性关联:为了避免单独对威胁和脆弱性进行赋值从而造成风险分析计算结果出现偏差,需要按照OCTAVE中的构建威胁场景方法将“资产-威胁-脆弱性-已有安全控制措施”进行关联。

(5)风险值计算:在资产、威胁、脆弱性赋值基础上,利用风险计算方法计算每个“资产-威胁-脆弱性”相关联的风险值,并最终得到整个数字校园的风险值分布表,并依据风险接受准则,确认可接受和不可接受的风险。

四、评估实例

本文以笔者所在高职院校的数字校园作为研究对象实例,利用前面所述的信息安全风险评估流程对该实例对象进行信息安全风险评估。

1.资产识别与评估

数字校园的资产识别与评估包括资产识别和资产价值计算。

(1)资产识别

信息安全风险评估专家、数字校园管理技术人员和数字校园使用部门代表共同组成数字校园信息资产识别小组,小组通过现场清查、问卷调查、查看记录和人员访谈等方式,按照数字校园各个业务系统的工作流程,详细地列出数字校园的信息资产清单。这些信息资产从类别上可以分为硬件(如服务器、存储设备、网络设备等)、软件(OA系统、邮件系统、网站等)、电子数据(各种数据库、各种电子文档等)、纸质文档(系统使用手册、工作日志等)、人员和服务等。为了对资产进行标准化管理,识别小组对各个资产进行了编码,便于标准化和精确化管理。

(2)资产价值计算

获得数字校园的信息资产详细列表后,资产识别小组召开座谈会确定每个信息资产的价值,即对资产的机密性、完整性、可用性进行赋值,三性的赋值为1~5的整数,1代表对组织造成的影响或损失最低,5代表对组织造成的影响或损失最高。确定资产的信息安全属性赋值后,结合该数字校园的特点,采用相加法确定资产的价值。该数字校园的软件类资产计算样例表如下表1所示。

由于资产价值的计算结果为1~5之间的实数,为了与资产的机密性、完整性、可用性赋值相对应,需要对资产价值的计算结果归整,归整后的数字校园软件类资产的资产等级结果如表1所示。

因为数字校园的所有信息资产总数庞大,其中有些很重要,有些不重要,重要的需要特别关注重点防范,不重要的可以不用考虑或者减少投入。在识别出所有资产后,还需要列出所有的关键信息资产,在以后的日常管理中重点关注。不同的组织对关键资产的判断标准不完全相同,本文将资产等级值在4以上(包括4)的资产列为关键信息资产,并在资产识别清单中予以注明,如表1所示。

2.威胁和脆弱性识别与评估

数字校园与其他计算机网络信息系统一样面临着各种各样的威胁,同时数字校园作为一种在校园内部运行的网络信息系统面临的威胁的种类和分布有其自身特点。任何威胁总是通过某种具体的途径或方式作用到特定的信息资产之上,通过破坏资产的一个或多个安全属性而产生信息安全风险,即任何威胁都是与资产相关联的,一项资产可能面临多个威胁,一个威胁可能作用于多项资产。威胁的识别方法是在资产识别阶段形成的资产清单基础上,以关键资产为重点,从系统威胁、自然威胁、环境威胁和人员威胁四个方面对资产面临的威胁进行识别。在分析数字校园实际发生的网络威胁时,需要检查入侵检测系统、服务器日志文件等记录的数据。

脆弱性是指资产中可能被威胁所利用的弱点。数字校园的脆弱性是数字校园在开发、部署、运维等过程中由于技术不成熟或管理不完善产生的一种缺陷。它如果被相关威胁利用就有可能对数字校园的资产造成损害,进而对数字校园造成损失。数字校园的脆弱性可以分为技术脆弱性和管理脆弱性两种。技术脆弱性主要包括操作系统漏洞、网络协议漏洞、应用系统漏洞、数据库漏洞、中间件漏洞以及网络中心机房物理环境设计缺陷等等。管理脆弱性主要由技术管理与组织管理措施不完善或执行不到位造成。

技术脆弱性的识别主要采用问卷调查、工具检测、人工检查、文档查阅、渗透性测试等方法。因为大部分技术脆弱性与软件漏洞有关,因此使用漏洞检测工具检测脆弱性,可以获得较高的检测效率。本文采用启明星辰公司研发的天镜脆弱性扫描与管理系统对数字校园进行技术脆弱性识别和评估。

管理脆弱性识别的主要内容就是对数字校园现有的安全控制措施进行识别与确认,有效的安全控制措施可以降低安全事件发生的可能性,无效的安全控制措施会提高安全事件发生的可能性。安全控制措施大致分为技术控制措施、管理和操作控制措施两大类。技术控制措施随着数字校园的建立、实施、运行和维护等过程同步建设与完善,具有较强的针对性,识别比较容易。管理和操作控制措施识别需要对照ISO27001标准的《信息安全实用规则指南》或NIST的《最佳安全实践相关手册》制订的表格进行,避免遗漏。

3.风险计算

完成数字校园的资产识别、威胁识别、脆弱性识别和已有控制措施识别任务后,进入风险计算阶段。

对于像数字校园这类复杂的网络信息系统,需要采用OCTAVE标准提供的“构建威胁场景”方法进行风险分析。“构建威胁场景”方法基于“具体问题、具体分析”的原则,理清“资产-威胁-脆弱性-已有控制措施”的内在联系,避免了孤立地评价威胁导致风险计算结果出现偏差的局面。表2反映了数字校园图书馆管理系统的资产、威胁、脆弱性、已有控制措施的映射示例。

将“资产—威胁—脆弱性—已有控制措施”进行映射后,就可以按照GB/T20984-2007《信息安全风险评估规范》要求进行风险计算。为了便于计算,需要将前面各个阶段获得资产、威胁、脆弱性赋值与表3所示的“资产—威胁—脆弱性—已有控制措施”映射表合并,因为在对脆弱性赋值的时候已经考虑了已有控制措施的有效性,因此可以将已有控制措施去掉。

本文采用的风险计算方法为《信息安全风险评估规范》中推荐的矩阵法,风险值计算公式为:R=R(A,T,V)=R(L(T,V)F(Ia,Va))。其中,R表示安全风险计算函数;A表示资产;T表示威胁;V表示脆弱性;Ia表示安全事件所作用的资产重要程度;Va表示脆弱性严重程度;L表示威胁利用资产的脆弱性导致安全事件发生的可能性;F表示安全事件发生后产生的损失。

风险计算的具体步骤是:

(a)根据威胁赋值和脆弱性赋值,查询《安全事件可能性矩阵》计算安全事件可能性值;

(b)对照《安全事件可能性等级划分矩阵》将安全事件可能性值转换为安全事件可能性等级值;

(c)根据资产赋值和脆弱性赋值,查询《安全事件损失矩阵》计算安全事件损失值;

(d)对照《安全事件损失等级划分矩阵》将安全事件损失值转换为安全事件损失等级值;

(e)根据安全事件可能性等级值和安全事件损失等级值,查询《风险矩阵》计算安全事件风险值;

(f)对照《风险等级划分矩阵》将安全事件风险值转换为安全事件风险等级值。

所有等级值均采用五级制,1级最低,5级最高。

五、结束语

数字校园是现代高校信息化的重要基础设施,数字校园的安全稳定直接关系到校园的安全稳定,而风险评估是保证数字校园安全稳定的一项基础性工作。本文的信息安全风险评估方法依据国家标准,采用定性和定量相结合的方式,保证了信息安全风险评估的有效性和科学性,使得风险评估结果能对后续建立数字校园的信息安全管理体系起到指导作用。

参考文献:

[1]宋玉贤.高职院校数字化校园建设的策略研究[J].中国教育信息化,2010(4).

主站蜘蛛池模板: 九九热久久久 | 爱射综合网| 国产欧美日韩精品一区二区三区 | 久成人免费精品xxx 亚洲国产aⅴ精品一区二区 | 男人网站视频 | 91免费视频入口 | 在线视频亚洲精品 | 午夜免费成人 | 亚洲一区二区三区在线观看免费 | 国产在线视频一区 | 亚洲精品少妇一区二区 | 国产精品 日韩 | 午夜成人免费视频 | 国产精品女教师久久二区二区 | 国产福利小视频在线 | 在线观看日韩视频 | 亚洲综合色成在线播放 | 国产综合亚洲精品 | 精品夜夜嗨av一区二区三区 | 国产中的精品av涩差av | 久中文字幕 | 亚洲精品视频在线免费播放 | 亚洲免费国产 | 91免费在线电影 | 91精品国产高清一区二区三区 | 91电影| 国内在线一区 | 麻豆91精品91久久久 | 亚洲免费美女视频 | 91日本欧美高清人术艺术 | 91视频免费观看入口 | 69久久夜色精品国产69蝌蚪网 | 国产日韩欧美一区二区久久精品 | 在线一区免费 | 999在线观看精品免费不卡网站 | 国产高清一区二区三区 | 免费视频亚洲 | 亚洲精品视频免费 | 91精品99精品国产高清色约约 | 亚洲精品在线免费观看视频 | 亚洲精品视频在线看 |