亚洲区一_久久综合激情_亚洲97_午夜影院在线视频_国产成人福利_亚洲一区二区精品视频

首页 优秀范文 安全信息评估

安全信息评估赏析八篇

发布时间:2023-10-10 10:36:53

序言:写作是分享个人见解和探索未知领域的桥梁,我们为您精选了8篇的安全信息评估样本,期待这些样本能够为您提供丰富的参考和启发,请尽情阅读。

安全信息评估

第1篇

(内蒙古师范大学 餐饮管理学院,内蒙古 呼和浩特 011517)

摘 要:近年来食品安全事件频发,食品安全问题已经成为广大群众最关心的话题,食品的安全监管也无疑成为社会关注的焦点。本文正是以餐饮安全监管评估体系为切入口,科学地分析了我国餐饮安全监管评估体系面临的主要问题,餐饮安全监管评估体系创新的主要方面,以及餐饮安全监管评估体系创新的实践,最终为餐饮安全监管评估体系提出了创新思路。

关键词 :食品安全;监管评估;创新

中图分类号:R155文献标识码:A文章编号:1673-260X(2015)03-0194-02

1 餐饮安全监管评估体系面临的主要矛盾和问题

1.1 餐饮企业数目多、分布分散、监管难度大

随着我国经济社会的快速发展,人们的生活水平不断提高,城镇化水平不断加大,越来越多的人到餐馆里就餐,因此餐馆行业不断发展壮大。进行国家注册的餐饮行业越来越多,这就出现了各式各样的餐饮企业,冷热饮、大排档、食堂、农家餐、夜宵等,形成了形式多样、种类繁多的餐饮市场发展新局面。在为人们的选择提供了更多的便利的同时,也提升了消费者的消费水平。

然而事物都具有双面性,由于餐饮企业多以城市的中心地带及人流量较大的商业中心或景点为聚居点,同时又星罗棋布地分布于城市空间,餐饮企业的蓬勃发展也给食品安全部门对餐饮行业的监管带来了巨大的困难。

1.2 餐饮设施、器械简陋陈旧

由于我国餐饮行业的发展起步比较晚,再加上对餐饮行业的管理还存在着不足,一些中小餐饮企业特别是一些小摊小贩,多利用陈旧的设备、设施进行“创业”。他们的经营场所多为一些老旧的房屋或临时搭建的露天篷,这样的餐饮环境不仅卫生条件差,餐饮食品的卫生安全也难以得到保障。当出现一些高峰期时,就餐的人很多,一些碗筷用别人吃过的,简简单单用水冲洗一下即可,用的水也是自来水,甚至水的渠道也很不明,这也是我国传染病传播的主要途径。即使一些餐饮企业配备了保鲜、保洁、消毒等器具,也只能成为餐饮企业的装饰品,因为它们仅仅是摆设,从来不用,仅仅是告诉顾客放心食用,岂不知这也算对顾客的欺骗。大多数餐饮企业根本没有专门的原料的加工、清洗、刀切、贮存、烹饪、售出等的独立空间,全在同一单间中操作,质量安全无法保证。

1.3 人们对食品安全的认识及意识缺乏

大多数餐饮行业的工作人员素质较低,缺乏职业道德,它们仅仅对于利润、工资感兴趣,甚至为了赚钱使用一些危害性食料,包括使用地沟油和廉价的食材等,给食用者造成了一定的危害。此外,这些人的食品安全法律意识淡薄,仅仅凭借经验进行经营,无法真正养成良好的卫生习惯。大部分小型餐饮行业的工作人员穿着随便,没有统一的服装,并且没有行之有效的规章进行管理,在原料采购时不索要发票,也不进行台账记录,食品加工过程中也不注意生与熟的安放,也不考虑食品之间的交叉感染。综上所述,人们对食品安全的认识不足及意识缺乏,给食品卫生安全及监管带来了困难。

2 餐饮安全监管评估体系创新的主要工作

2.1 探索创新宣传教育机制

宣传教育机制始终是餐饮安全监管评估体系创新工作的基础,要通过多方位、多角度、立体式的方式进行宣传教育,充分利用媒体和网站,包括电视台、广播、报纸、网络等,对食品安全进行大力宣传,也可以采取现场咨询、专家讲演、宣传下乡等手段,深入宣传我国食品卫生安全方面的法律法规,对群众进行深刻教育,增强他们的食品安全意识,让他们认识到食品安全的重要性,自觉抵制一切危害自身安全的食品问题。最终让人民群众成为遏制食品安全问题的主力军,坚决抵制无食品安全保证的餐饮企业,让他们在社会中无法立足,努力营造出人人对健康负责的食品安全气氛。此外,还要对餐饮人员进行培训教育,让他们懂得我国的食品安全法规,自觉产生安全责任意识,使之能够安全负责地做好餐饮管理工作,最终提升餐饮行业人员的整体素质,为餐饮安全监管评估体系创新打下坚实基础。

2.2 探索创新工作推进机制

探索创新工作推进机制能够有效地推进餐饮安全监管评估体系的创新。通过打开餐饮安全信息共享的通道,积极构建资源共享的平台,保证各方的横向联动,密切各部门的沟通和协作。通过加大对食品行业的监督打击力度,形成监督打击合力,最终形成强大的监督管理局面。

此外,还可以利用网络进行食品安全监督,通过对网络的健全完善,把网络打造成为食品安全监督的“顺风耳”,使之成为治理食品安全的重要手段。同时,要加强群众监督的作用,切实对餐饮行业进行监督指导,增加他们的诚信意识,使其遵守餐饮行业的法律法规观念,打造一个好的餐饮行业形象。

2.3 探索创新基础保障机制

把培养监督餐饮行业安全的人才队伍,作为未来工作的重中之重,把行政监管与技术监督的工作落到实处。同时,对餐饮行业监督机构进行改革,优化人才队伍,灌输监督管理的新鲜概念,提升他们执行力,不断补充后备人才队伍,提升餐饮监管系统的综合能力和执行水平,为餐饮安全提供强大保证。

同时也要积极引用科学技术,利用高科技设备和手段,行之有效地参与餐饮行业安全监督检查,做到检查严格、监管有效、执法合理、奖惩分明,为全力做好搭建餐饮安全监管评估体系的创新打下坚实基础。

3 餐饮安全监管评估体系创新的实践

3.1 探索创新综合惩处机制

3.1.1 建立能力评价机制

我国颁布的《食品安全法实施条例》明确说明:地方行政管理人员要为餐饮行业安全监督管理的能力建设提供强有力的保障。目前,我国的餐饮行业的设施设备都比较落后,基础比较薄弱。他们面临的主要困难是缺乏安全管理能力的人才,缺乏用于检查的设备设施,我们都知道要做好餐饮行业的安全检查,就必须有先进的检查设备,而要想扭转以上问题,就是要加大经费的投入,而缺乏经费也是餐饮安全监管的困难之一。

目前国家已经启动了对餐饮安全监管的力建设标准项目,对餐饮安全检查设备提出了基本标准,并加大了对餐饮安全监管设备的支持力度,这为我国餐饮企业向更好的方向发展提供了良好条件。今后监管负责人将逐级地对监管能力进行上报,对监管能力不合格者进行严格检查。

3.1.2 实行信用奖惩机制及典型示范机制

对于我们国家来讲,信用是稀有且珍贵的资源。如何健全和完善科学的餐饮企业信用评价机制,是确保我们国家餐饮行业安全的当务之急。

首先通过网络对各类餐馆开展网络信用征集并系统地统计起来,然后对它们进行科学的评级,对于一些非常差的企业进行警告并予以惩处,并督促它们进行整改,同时还要对餐饮企业进行网络披露,保证广大群众能全面地对餐饮企业信用状况进行客观、全面的认识。这样消费者既可以合理地选择餐馆用餐,也有助于对餐饮安全的监管,更能提高餐饮企业的自律性。

我国现在餐饮行业的集成化、产业化还不高,面临着严重的散、低等状况。因此要改变以上状况,就必须采取措施进行重点突破,采取餐馆示范工程,推动餐饮安全工作,使其成为示范的培育基地,充分发挥示范及引领作用,并成为餐饮安全监管评估重要指标。

3.1.3 努力推进责任追究机制

没有责任就没有工作的动力,对于餐饮安全监管来讲,责任尤为重要。《国家食品安全法》已经明文规定,地方政府对食品安全要负总责,监管部门自身责任如果没有履行,也要受到处罚,餐饮企业是安全事故的第一责任人。现在我国餐饮安全管理受到多种因素的制约,责任制并没有完全的落实。所以,必须根据现实状况重新对责任进行细化、具体的划分,保证管理责任与责任人匹配,保证餐饮安全问题必有人处理,彻底根断餐饮安全责任人存在的侥幸心理。近年来国家推行责任人约谈制度,对于餐饮安全监管评估体系的建立和完善将起到一定的促进作用。

3.2 探索创新动态监管机制

3.2.1 积极建构沟通协作机制

要做好食品安全监管工作,就必须三位一体地对食品安全进行把关,这样才能从根处做到食品安全。目前,我国的食品安全工作明显没有做到以上要求,与餐饮食品安全监管相关的工商、卫生、防疫等相关部门很难一起对食品安全进行协调,因此落实协调机制也无从谈起,更不用说健全和完善。同时,由于管理部门各自职责不同,信息达不到共享,导致无法形成食品安全的监督合力。

此外,我国的食品监管工作仍存在管理力度不够、效果差等实际情况。目前,我国政府对社会餐饮行业监管力度还不够,与其他国家相比资金的投入还相对较少,食品安全监管人员明显不足,监管的手段也相对单一。因此,在食品安全监管上出现的漏洞比较多,也影响了监管工作的效果。

3.2.2 坚定实施分级监管机制及社会参与机制

近些年我国餐饮行业迅速发展,但是由于各地发展水平不同,也出现了餐饮行业区域差异性问题。因此要根据我们国家的基本国情实施分级监管机制,推行分类监管制度与诚信制度,并使它们有机结合,有助于餐饮行业的自我约束、自我提高。同时还要充分利用社会资源,加大餐饮安全监管力量,提高广大人民群众对食品安全的认识,并使广大人民群众积极参与到食品安全的监督工作中,形成一种人人对餐饮安全有责的气氛。坚定实施分级监管机制及社会参与机制,把政策落到实处,做到我国餐饮的真正安全,餐饮安全管理人员必须负起责任。

4 总结

食品安全关乎千家万户,保证食品安全不仅是国家的责任,也是我们每个人义不容辞的责任。当今世界食品安全事件并不少见,也得到了各国的重视,我国食品安全部门也加大了食品安全的检查力度,发现质量安全问题绝不手软,对社会上一些危害极大的食品事故企业,不仅仅对相关责任人依法追究刑事责任,同时也对企业加大惩罚力度。因此,近年来由于国家的高压检查,食品安全事件的发生频率得到了有效控制。同时也呼吁我们每个公民都要积极的对食品安全问题进行监督。

参考文献:

(1)徐景和。积极推动餐饮安全监管机制创新[J]。中国食品药品监管,2011(08):16-18.

(2)边振甲。科学探索餐饮安全监管新思路[J]。行政管理改革,2011(09):27-30.

(3)徐晗。湖南省餐饮服务食品安全监管体系建设状况分析[D]。中南大学,2012.

第2篇

信息技术以及信息产业的飞速发展,给档案管理信息化建设带来了机会,同时也给其带来了巨大的冲击和新的挑战。信息系统自身所处的网络环境的特点以及信息系统自身的局限性会导致信息系统的发展过程中会受到一些因素的影响。而且,在使用的过程中也会遇到一些认为破坏或者是木马等方面的破坏。所以,档案管理信息化的过程中会遇到一些信息安全隐患,这严重影响信息的安全可靠性。但是,随着时代的快速发展,人们在不断的探索和研究防止信息系统遭受到破坏的措施,而且在杀毒软件和入侵检测技术方面获得了很大的成就。虽然这些检测手段的使用在一定程度上可以防止恶意程序对信息系统的破坏,但是并没有从根本上解决档案信息系统的安全问题。因为随着信息技术的发展,信息系统受到的威胁也在逐渐向着多样化的趋势发展变化,而且更加的隐蔽化,对于信息系统的破坏性越来越大。随着信息技术的广泛使用,信息安全的内涵也在不断的丰富,已经不再是最开始的单单对信息保密,而是向着保证信息的完整性、准确性方向发展,使档案信息变得更加的实用而且具有不可否认性。进而实现多方面的防控实施技术。

二、档案管理信息化中安全风险评估的作用

人们在进行档案信息管理的过程中受到认识能力以及实践能力的限制,不能够保证信息管理的完全安全性,所以档案信息管理系统在一定程度上存在着脆弱性,这种情况导致在使用档案信息的过程中面临着一些人为或者是自然条件的破坏,所以档案信息管理存在安全风险具有必然性。因此,对档案信息管理进行安全风险评估具有重要的意义,信息安全建设的前提是,基于对综合成本以及效益的考虑,采取有效的安全方法对风险进行控制,保证残余风险降低在最小的程度。因为,人们追求实际的信息系统的安全,是指对信息系统实施了风险控制之后,接受残余风险的存在,但是残余风险应该控制在最小的程度。所以,要保证档案信息系统的安全可靠性,就应该实施全面、系统的安全风险评估,将安全风险评估的思想以及观念贯穿到整个信息管理的过程中。通常情况下,信息安全风险主要指的是在整个信息管理的过程中,信息的安全属性所面临的危害发生的可能性。产生这种可能性的原因是系统脆弱性、人为因素或者是其他的因素造成的威胁。用来衡量安全事件发生的概率以及造成的影响的指标主要有两种。然而,危害的程度并不只取决于安全事件发展的概率,还与其造成的后果的严重性的大小有着直接的关系。安全风险评估具有很多的特点。首先,它具有决策支持性,这个特点在整个安全风险评估周期中都存在,只是内容不相同,因为安全评估的真正目的是供给安全管理支持以及服务的。在系统生命周期中都存在着安全隐患,所以整个生命周期中都离不开安全风险评估。其次,比较分析性,这个特点主要体现在对安全管理和运营的不同的方案能够进行有效的比较以及分析;能够对不同背景情况下使用的科学技术以及资金投入进行比较分析;还能够对产生的结果进行有效的比较分析。最后,前提假设性,对档案信息进行管理的过程中所使用的风险评估会涉及到各种评估数据,这些数据能够被分为两种。其中一种数据的功能是对档案信息实际情况的描述,通过这些数据就可以了解整个档案管理信息中的情况;另一种数据是指预测数据,主要是根据系统各种假设前提条件确定的,因为在信息管理的整个过程中,都要对一些未知的情况进行事先的预测,然后做出必要的假设,得出相关的预测数据,再根据这些预测数据对系统进行风险评估。

三、档案管理不同阶段

进行不同的风险评估信息系统的开发涉及到很多的模型,而且随着科学技术的快速发展,各种模型都在不断的升级。从最早期的线性模型到螺旋式模型再到后来的并发式的模型,这些系统模型的开发都是为了满足不同的系统需求。然而,风险评估却存在于整个信息系统的生命周期中,但是由于信息系统的生命周期中有很多的阶段,而且每一个阶段活动的内容都有所差别,因此信息管理的安全目标以及对安全风险评估的要求也是不同的。

(一)对于分析阶段的风险评估。其真正的目的是为了实现规划中的档案信息系统安全风险的获得,这样才能够根据获得的信息来满足安全建设的具体需求。分析阶段的风险评估的重点是抓住系统初期的安全风险评估,从而有效的满足对安全性的需求,然后从宏观的角度来分析和评估档案信息管理系统中可能存在的危险因素。

(二)设计阶段的安全风险评估。这个阶段涉及到的安全目标比较多,所以能够有效的确定安全目标具有重要的意义。应该采取有效的措施,通过安全风险评估,保证档案信息管理系统中安全目标的明确。

(三)集成实现阶段。这个阶段的主要目的是要验证系统安全要求的实现效果与符合性是否一致,所以,应该通过有效的风险评估对其进行验证。需要注意的是,在进行资产评估的时候,如果在分析阶段以及设计阶段已经对资产进行了评估,那么在这个阶段就不需要再重新做资产评估的工作,防止重复性工作的发生。所以,可以直接用前两个阶段得出的资产评估的结果,但是如果在分析阶段和设计阶段都没有进行资产评估,则需要在此阶段先进行这项工作。威胁评估依然着重威胁环境,而且要对真实环境中的具体威胁进行有效的分析。除此之外,还应该对档案信息管理系统进行实际环境的脆弱性的有效分析,重点放在信息的运行环境以及管理环境中的脆弱性的分析。

(四)运行维护阶段。对档案管理系统不断的进行有效的风险评估,从而确保系统的安全、可靠性,这样才能够保证档案管理系统在整个生命周期中都处于安全的环境。

四、档案信息安全风险评估存在的不足

我国在档案信息安全风险评估方面已经取得了很大的成就,积累了一些宝贵的经验。但是,由于我国档案信息安全风险评估工作起步晚,还存在一些不足之处,主要表现在以下几点。

(一)管理层对于信息安全风险评估缺乏一定的重视,而且缺少一些专业评估技术人员。当前评估技术人员的专业技能不高也是现阶段存在的问题。所以,应该对评估人员进行定期的培训,提高他们的专业技能,保证风险评估工作有效的进行,同时还应该采取有效的措施来提高工作人员对于风险评估的重视,是档案管理信息化环境处于安全的运行环境中。

(二)风险评估的工作流程还不够完善,而且一些风险技术标准也需要进一步的更新。档案信息化管理的风险评估,不仅仅是一个管理的过程,也是一个技术性的过程,所以应该根据实际情况来科学合理地制定工作流程和技术标准。如果所有的环境和情况都套用一种工作流程和一个技术标准,就会导致不匹配现象的出现,不仅影响风险评估的效果,而且在一定程度上还影响信息系统的安全性。

(三)评估工具的发展比较滞后,随着科学技术的快速发展,信息安全漏洞会逐渐显露出来,所以对信息系统的威胁逐渐增加。应该采用先进的评估工具对其进行风险评估,从而满足档案管理信息化的需求。

五、结语

第3篇

从企业内部业务出发,优化信息安全风险评估基本模型,设计了一个企业信息安全风险自评估实施模型,并深入分析了该模型的内容,使其适用于企业依托自身力量来有效开展自评估活动,从而提高企业信息安全风险防护能力。

关键词:

信息安全;自评估;风险评估;模型设计

企业信息安全风险评估主要有2种模式,即他评估和自评估。相比较而言,自评估展现出越来越多的优点,比如外部依赖性小、投入费用低、评估周期短、次生风险低和可以提高内部安全意识等。除此之外,信息安全风险的动态化决定信息安全评估工作应是长期持续的,大部分的内部信息安全风险评估内容企业可采用自评估方式来完成。但信息安全风险评估的专业性、技术性、标准性比较高,企业难以掌握复杂的评估技术和方法。本文以企业业务为出发点,对信息安全风险评估基本模型进行优化,设计了一个更适用于企业依托自身力量来有效开展自评估的实施模型,以提高企业信息安全风险防护能力。

1信息安全风险评估基本模型

对风险评估模型的研究一直是信息安全风险评估领域的研究热点之一。风险评估基本模型是一种基于资产、威胁和脆弱性的信息安全风险评估模型。其中,资产的评估主要是对资产进行相对估价,估价准则依赖于对其影响范围的分析;威胁评估是对资产所受威胁发生可能性和威胁严重程度的评估;脆弱性评估是对资产脆弱程度的评估,也是对资产被威胁、利用成功的可能性的评估。信息安全风险评估基本模型的评估过程就是对资产信息、威胁信息和脆弱性信息进行综合分析评估并且生成风险信息的过程,包含确定评估范围、资产识别阶段、安全威胁/脆弱性评估、风险分析和风险管理等阶段。基于信息安全风险评估基本模型,很多学者从不同角度和目的做了优化和完善。但是,信息安全风险评估模型的研究还处于探索和完善阶段,已有的研究存在一些缺陷,主要表现为以下3点:①缺乏对评估内容的逐层细化,难以评价和量化各要素,可操作性比较差;②缺乏对风险评估基本要素属性的综合思考,难以体现评估要素与企业业务的关系;③大部分模型比较复杂,评估方法和流程操作起来费时费力,企业难以采用。

2基于基本模型的企业信息安全自评估模型

针对信息安全风险评估模型的不足,本文综合考虑企业自身的业务和内部约束条件,在基本模型和相关研究成果的基础上,提出更加简单、有效的企业信息安全风险自评估模型。本文认为,企业信息安全风险自评估模型应遵循自主、简单、规范性、可行性和可扩展性的原则,基本思路是从企业业务出发,多角度研究自评估模型中资产、威胁、脆弱性的关系和指标,应用相关统计分析方法统计,运用层次分析法(AHP)评价、量化相关要素和风险,最终构建一个科学、合理、可操作的企业自评估模型。在此过程中,需要解决3方面的问题:①明确评估的对象、内容和流程;②构建评价方法,统一评估和度量风险基本要素;③统一不同层面、角度的评估结果。

2.1基于AHP的信息安全风险要素度量方法

AHP(AnalyticHierarchyProcess,层次分析法)是一种定性分析与定量分析相结合的多目标决策分析方法,其基本步骤是:①分析问题,建立递阶结构(评价模型);②构造比较判断矩阵;③层次单排序;④一致性检验;⑤层次总排序与一致性检验;⑥选择最优的解决方案。资产、威胁、脆弱性作为信息安全风险自评估模型的3个基本要素,需要分别识别和分析,并提炼出各自的评价指标。本文结合已有的理论和实践成果,从自主性、简单性、可行性和科学性原则出发,基于相关标准、企业环境和企业业务影响分析,提出信息资产的评价因素应包含经济、名誉、法律法规、业务运营、社会秩序、商业利益和个人利益,等等,威胁可能性评价指标应包含威胁攻击力、威胁动机、资产诱因和威胁频率等,脆弱性严重程度赋值的评价因素应包含可用性、机密性和完整性。根据资产受到损害时对其评价因素带来的损失为资产价值赋值(比如从1~4取值),数值越大,表明资产价值越高。得到各评价因素的综合分值后,分值最大的为该资产的价值,即资产价值为A=max(i)。根据威胁评价指标和脆弱性评价因素,利用AHP方法建立威胁、脆弱性评价体系,体系由目标层、准则层和指标层(方案层)构成。为了方便对不同威胁发生可能性概率、不同脆弱性的严重程度进行类比、度量,使用统一的度量标准,采用相对等级的方式处理评价结果(比如从1~4取值),数值越大,威胁发生的可能性越高,带来的损害越大。通过AHP用数量形式表达和处理个人主观判断结果,采用专家和团队评分进一步比较各要素的重要性,并做一致性检验,最终确定各要素的值。

2.2企业信息安全自评估风险计算

在对资产价值、威胁、脆弱性分析和量化后,还要确定各要素之间的组合方式和具体的计算方法。《信息安全风险评估规范》(2007)对风险值的计算提出了如下函数:风险值=R(A,T,V)=R(L(T,V),F(Ia,Va)).(1)式(1)中:R为安全风险计算函数;A为资产;T为威胁;V为脆弱性;L为威胁利用资产的脆弱性导致安全事件的可能性;F为安全事件发生后造成的损失;Ia为安全事件所作用的资产价值;Va为脆弱性严重程度。信息安全风险值的计算方法主要有矩阵法、相乘法和预先价值矩阵查表法等,并且可以将多种方法结合使用。因为相乘法操作简单,所以,在风险分析中的应用比较广泛。该方法是一种定量的计算方法,主要思路是利用2个相关要素值的乘积计算出结果要素的值。按照简单性、科学性原则,对于企业自评估,本文认为,相乘法比较适合企业使用,但不限于该方法。根据相乘法,企业信息安全风险值的计算过程是:①计算威胁利用资产的脆弱性导致安全事件的可能性,即L=L(T,V)=T×V;②计算安全事件发生后造成的损失,即F=F(Ia,Va)=Ia×Va;③计算风险值,即R=R(L,F)=L×F.

2.3企业信息安全自评估模型和流程设计

企业信息安全风险自评估的基本目的是依据企业自身业务,识别出信息系统中存在的主要安全风险,并排列优先级,为风险信息计算提供数据支撑,进而为提出风险应对措施提供建议。基于上述方法,本文提出了企业信息安全风险自评估模型,如图1所示。企业信息安全风险自评估模型的实施分为范围确定、资产识别与量化、威胁分析、脆弱性分析、风险分析与计算、风险应对建议6个阶段,每个阶段的具体任务如图2所示。本文提出的自评估模型综合了企业自评估的约束条件、风险评估的基本原理、关键环节与流程、基本要素度量等,具有以下5个特点:①模型提供了统一的资产、威胁、脆弱性3个基本要素的度量和评价方法,依据模型中的评价指标可以进行量化和排序。②模型将企业业务与风险评估结合起来,体现了IT服务企业、服务业务的理念,在一定程度上反映出了信息安全风险评估对业务的影响程度和对企业的价值。③模型满足信息安全的动态性要求,适应企业业务不断发展和调整的需要。当业务调整时,企业仅需分析业务信息流,识别出相关资产、威胁和脆弱性等。④模型满足信息安全的持续性要求,企业可建立相关制度,将自评估设立为日常性工作。当业务无法调整时,自评估活动仅需识别和分析新的脆弱性和威胁信息,从而节省大量资源。⑤模型具有较强的适应性,适用于不同类型的企业,企业可根据实际情况裁减和优化,根据各自的偏好选择风险计算方法。

3结束语

第4篇

关键词:信息安全;风险评估;脆弱性;威胁

1.引言

随着信息技术的飞速发展,关系国计民生的关键信息资源的规模越来越大,信息系统的复杂程度越来越高,保障信息资源、信息系统的安全是国民经济发展和信息化建设的需要。信息安全风险评估就是从风险管理角度,运用科学的分析方法和手段,系统地分析信息化业务和信息系统所面临的人为和自然的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出有针对性的抵御威胁的防护对策和整改措施,以防范和化解风险,或者将残余风险控制在可接受的水平,从而最大限度地保障网络与信息安全。

2、网络信息安全的内容和主要因素分析

“网络信息的安全”从狭义的字面上来讲就是网络上各种信息的安全,而从广义的角度考虑,还包括整个网络系统的硬件、软件、数据以及数据处理、存储、传输等使用过程的安全。

网络信息安全具有如下6个特征:(1)保密性。即信息不泄露给非授权的个人或实体。(2)完整性。即信息未经授权不能被修改、破坏。(3)可用性。即能保证合法的用户正常访问相关的信息。(4)可控性。即信息的内容及传播过程能够被有效地合法控制。

(5)可审查性。即信息的使用过程都有相关的记录可供事后查询核对。网络信息安全的研究内容非常广泛,根据不同的分类方法可以有多种不同的分类。研究内容的广泛性决定了实现网络信息安全问题的复杂性。

而通过有效的网络信息安全风险因素分析,就能够为此复杂问题的解决找到一个考虑问题的立足点,能够将复杂的问题量化,同时,也为能通过其他方法如人工智能网络方法解决问题提供依据和基础。

网络信息安全的风险因素主要有以下6大类:(1)自然界因素,如地震、火灾、风灾、水灾、雷电等;(2)社会因素,主要是人类社会的各种活动,如暴力、战争、盗窃等;(3)网络硬件的因素,如机房包括交换机、路由器、服务器等受电力、温度、湿度、灰尘、电磁干扰等影响;(4)软件的因素,包括机房设备的管理软件、机房服务器与用户计算机的操作系统、各种服务器的数据库配置的合理性以及其他各种应用软件如杀毒软件、防火墙、工具软件等;(5)人为的因素,主要包括网络信息使用者和参与者的各种行为带来的影响因素,如操作失误、数据泄露、恶意代码、拒绝服务、骗取口令、木马攻击等;(6)其他因素,包括政府职能部门的监管因素、有关部门对相关法律法规立法因素、教育部门对相关知识的培训因素、宣传部门对相关安全内容的宣传因素等。这些因素对于网络信息安全均会产生直接或者间接的影响。

3、安全风险评估方法

3.1定制个性化的评估方法

虽然已经有许多标准评估方法和流程,但在实践过程中,不应只是这些方法的套用和拷贝,而是以他们作为参考,根据企业的特点及安全风险评估的能力,进行“基因”重组,定制个性化的评估方法,使得评估服务具有可裁剪性和灵活性。评估种类一般有整体评估、IT安全评估、渗透测试、边界评估、网络结构评估、脆弱性扫描、策略评估、应用风险评估等。

3.2安全整体框架的设计

风险评估的目的,不仅在于明确风险,更重要的是为管理风险提供基础和依据。作为评估直接输出,用于进行风险管理的安全整体框架。但是由于不同企业环境差异、需求差异,加上在操作层面可参考的模板很少,使得整体框架应用较少。但是,企业至少应该完成近期1~2年内框架,这样才能做到有律可依。

3.3多用户决策评估

不同层面的用户能看到不同的问题,要全面了解风险,必须进行多用户沟通评估。将评估过程作为多用户“决策”过程,对于了解风险、理解风险、管理风险、落实行动,具有极大的意义。事实证明,多用户参与的效果非常明显。多用户“决策”评估,也需要一个具体的流程和方法。

3.4敏感性分析

由于企业的系统越发复杂且互相关联,使得风险越来越隐蔽。要提高评估效果,必须进行深入关联分析,比如对一个老漏洞,不是简单地分析它的影响和解决措施,而是要推断出可能相关的其他技术和管理漏洞,找出病“根”,开出有效的“处方”。这需要强大的评估经验知识库支撑,同时要求评估者具有敏锐的分析能力。

3.5评估结果管理

安全风险评估的输出,不应是文档的堆砌,而是一套能够进行记录、管理的系统。它可能不是一个完整的风险管理系统,但至少是一个非常重要的可管理的风险表述系统。企业需要这样的评估管理系统,使用它来指导评估过程,管理评估结果,以便在管理层面提高评估效果。

4、风险评估的过程

4.1前期准备阶段

主要任务是明确评估目标,确定评估所涉及的业务范围,签署相关合同及协议,接收被评估对象已存在的相关资料。展开对被评估对象的调查研究工作。

4.2中期现场阶段

编写测评方案,准备现场测试表、管理问卷,展开现场阶段的测试和调查研究阶段。

4.3后期评估阶段

撰写系统测试报告。进行补充调查研究,评估组依据系统测试报告和补充调研结果形成最终的系统风险评估报告。

5.风险评估的错误理解

(1)

不能把最终的系统风险评估报告认为是结果唯一。

(2)不能认为风险评估可以发现所有的安全问题。

(3)

不能认为风险评估可以一劳永逸的解决安全问题。

(4)不能认为风险评估就是漏洞扫描。

(5)不能认为风险评估就是IT部门的工作,与其它部门无关。

(6)

不能认为风险评估是对所有信息资产都进行评估。

第5篇

关键词:电子商务;信息安全;风险评估;对策

基金项目:郑州科技学院大学生创新创业训练计划项目:电子商务信息安全风险评估关键技术及应用(编号:DCY2019007)

1.引言

电子商务是以互联网为基础,以商城消费者产品物流为构成要素进行的电子商务活动。当电子商务相关部门或人员在进行项目开发时,拥有一套信息安全风险评估系统可以帮助其采用科学合理的方法对潜在威胁进行分析并保证经济系统的安全。所以将信息安全技术与现代化新兴技术结合,将为我们打造一个更加优质的网络环境。

2.电子商务系统中存在的信息安全问题及现状

一般来说,电子商务的信息安全是指在电子商务交易的过程中双方使用各种技术和法律手段等确保交易不会因为意外,恶意或者披露这些不利要求而受到损害的信息安全。在21世纪初叶,我国金融系统中的计算机犯罪率一直在不断地增加,我国金融网络信息安全形势非常严峻,需要加强改善。下面就电子商务网络中的信息安全问题做一个简要介绍,主要涉及以下几个方面:

(1)由于编写的电子商务系统软件可以使用不同的形式,因此在实际应用过程中难以避免的会留下安全漏洞。例如,网络操作系统本身会存在一些安全问题,例如非法访问I/0,这些不完全的调解和混乱的访问控制会造成数据库安全漏洞,而这些漏洞严重影响了电子商务系统的信息安全性.特别是在设开始设计之前就没有考虑TCP/IP通信协议的安全性,这一切都表明当前的电子商务系统网络软件中有一些可以避免或不可避免的安全漏洞。此外信息共享处理带来也存在风险。在信息的传递过程中,需要不断地对信息源进行加工和重现,截取有用信息,不可避免会出现信息转化方面的风险。尤其是在当下“社交+商务”的模式下,一条消息可能瞬间在社交网站上转载数万次或者更多,一旦在信息转载中出现误差,影响非常大,风险应当给予重视。

(2)随着网络技术的广泛应用,计算机病毒带来的问题越来越广泛,压缩文件,电子邮件已经成为计算机病毒传播的主要途径,因为这些病毒的种类非常多样化,破坏性极强,使得计算机病毒的传播速度大大加快了。近年来,新病毒种类的数量迅速增加,互联网为这些病毒的传播提供了良好的媒介。这些病毒可以通过网络大量传播任何粗心大意都会造成无法弥补的经济损失。此外还有信息传递过程所带来的风险。信息是一种重要的资源,良好的流动性能實现信息价值的最大化,但是在信息的传递过程中需要经过许多路径,而在这过程中往往存在一些不安全因素,给信息安全带来一定的风险。

(3)当前的黑客攻击,除了计算机病毒的传播外,黑容的恶意行为也越来越猖狂。特洛伊木马使黑容可以使用计算机病毒从而变得更加有目的性,使得计算机记录的登录信息被特洛伊木马程序恶意篡改,导致很多重要信息、文件,甚至是金钱被盗。

(4)由人为因素造成的电子商务公司的安全问题,大部分保密工作是通过员工的操作来进行的,这就需要员工具有很好的保密性,责任心和责任感等道德素质。如果员工的责任心不强,态度不正确,就容易被别人利用,让无关人员随意进出房间或向他人泄露机密信息,可以让罪犯废除重要信息。如果工作人员缺乏良好的职业道德,可能会非法超出授权范围更改或删除他人的信息,而且还可以利用所学专业知识和工作位置来窃取用户密码和标识符,进行非法出售。

3.电子商务信息安全风险评估存在的问题

经过大量的数据收集与分析不难发现对信息安全风险评估是当前科研工作中噬待解决的问题。目前,国内也有一些关于信息安全风险评估的研究和应用,但是这些研究都只是简单的分析,包括常用的具有风险的风险评估工具。评估矩阵,问卷,风险评估矩阵与问卷方法,专家系统相结合。对于更深层次的探究还需进一步努力。此外,网络信息安全风险评估方法常用定量因子分析方法,时间序列模型,决策树方法和回归模型进行。风险评估方法,定性分析主要包括逻辑分析,Delphi方法,因子分析方法,历史比较方法等。其中,定量和定性评估方法相结合,是由模糊层次分析法,基于D-S证据理论等的评估方法组成。同时网络信息安全风险评估还存在一定问题,例如随着网络的发展,我国从开始的2G迈向4G现在又率先进入5G时代。其中也出现了各种问题,网民数量的增加需要迫切提高他们对信息安全的警惕意识。

3.1欠缺对电子商务信息安全风险评估的认识

当前,许多相关人员对电子商务信息系统面临着巨大的挑战的现状并未有足够的意识,缺少信息安全风险评估经验。因此他们没有重视信息安全风险评估的重要性,其原因如下。第一,公司或单位的风险评估尚未通过标准检验,培训标准,信息安全风险评估工作的研究尚未得到系统的相关理论,方法和技术工具,这是由于一些信息安全评估工作相关领导层和工作人员对信息评估风险评估的重要性的认识不足,因此自然而然不将此类风险评估工作包括在当前的信息安全系统框架中。第二,尽管有许多部门将信息安全工作置于地位重要,但受到人力、物力,财力等方面的限制,社会制度的制约,政策法规的欠缺使得信息安全系统的信息安全风险评估工作无法得到应有的重视。

3.2缺乏信息安全风险评估方面的专业技术人才

首先,信息安全风险评估的技术内容要求非常高,它要求员工具有很高的技术水平,现在很多公司都将通用信息用作风险评估技术人员。其次,信息安全风险评估是一项集综合性,专业性于一体的工作,不仅涉及公司的所有业务信息,也涉及人力,物力和财力的方方面面,因此需要各部门之间相互配合,现在大多数公司仅依靠信息部门,独立的参与信息安全风险评估毫无争议他们要想完成信息安全风险评估工作是非常艰难的。综上所述,培养信息安全风险评估专业技术人员是今后信息技术方面发展的方向。

3.3风险评估工具相对缺乏

当前,除专家系统外,其他分析工具相对来说都比较简易,除此之外还缺乏实用的理论基础。此外,这种信息风险评估工具在应用中的发展呈现的现状。表明国内和外部失衡,在中国相对落后。可见解决信息安全问题的关键在于有成熟的风险评估工具。

4.防范电子商务信息安全及风险的建议

4.1增强电子商务信息安全和风险评估的意识

大多数信息的传输和处理,与人是密不可分的。特别是掌握人员的重要信息和核心业务,人员的个人因素,管理因素和环境存在风险。主要包括人员的技术能力,监控管理,安全性。特别需要做好监督审计公司的工作,确保信息安全风险管理融入实践,充分发挥内部监督作用,促进社会责任认可和实施信息安全风险管理工作。电子商务公司必须对工人进行必要的信息安全知识教育培訓,了解与之相关的法律法规,做好对客户关键信息的隐秘保护。不随意查看和泄露客户购买信息。

企业应该加大力度保障网络通信操作时信息的机密性和完整性,加强密钥管理,提高应对网络攻击能力,采取措施避免越权或滥用,消除用户在交易中的风险。在信息安全风险控制中必须由内到外地保护内部系统环境、网络边界、骨干网安全。为网络信息系统建立完善的管理系统,并提供全面的安全保障。运用端到端策略。对于移动电子商务中用户终端设备种类繁多,安全环境复杂难以控制的问题,必须做好数据传输中的重要环节中的身份鉴定。通过人脸识别、指纹识别等技术有效提高用户访问身份鉴别能力,极大地提高账户的安全性,确保数据传输的安全性,确保交易的真实有效。

4.2提供专业的技术培训,提高专业人员的技能

认真选择第三方合作伙伴,增强信息管理水平,加强绩效监督管理。树立合理的企业内部组织结构和有效资金保障,培养员工信息安全意识,创造良好信息安全工作氛围,加强信息安全专业技术人员对信息安全风险评估的意识和能力,通过大量的实验发现可以通过下列方法培训相关人员:第一,定期开展信息安全风险评估工作,将公司员工集合共同学习相关资料以提升他们对信息安全的意识弥补存在的缺陷。第二,对信息安全部门的员工进行专门的技术培训和指导,可通过模拟分析来提升技术;第三,公司应增加对技术资源的投入,聘请经验丰富的专家学者组成第三方评估机构,引进风险评估设备。以备不时之需;第四,公司应对技术人员进行标准化认证培训,执行职业资格准入制度,提高技术人员的门槛,纳入信息安全风险评估,技术人员的全面质量保证评估。以上这些方法只是单纯就培训方式对于具体的实施以及可能遇到的问题依然需要研究。

4.3提升对信息安全防范技术的研究和应用

为移动数据库存储的数据进行加密以防止泄漏,采用不同的加密方法来保护数据安全,进行身份认证,数据恢复,数据加密存储,物理隔离,防火墙,网络,网络设备,网络入侵检测,网络漏洞扫描,网络设备备份,网络管理,专线,实现网络管理等一系列技术手段,从而提高数据库的安全性。同时提高认识到物理设施的重要性,定期维护物理设施。为了监测信息安全和实施评估系统,我们要保证基本硬件和芯片的独立在建立独立于信息安全的评估体系中,国内外统一组织重要的信息安全技术研究,建立创新的电子商务信息安全与评估体系。

第6篇

风险评估是一项周期性工作,是进行风险管理。由于风险评估的结果将直接影响到信息系统防护措施的选择,从而在一定程度上决定了风险管理的成效。风险评估可以概括为:①风险评估是一个技术与管理的过程。②风险评估是根据威胁、脆弱性判断系统风险的过程。③风险评估贯穿于系统建设生命周期的各阶段。

2.信息安全风险评估方法

(1)安全风险评估。为确定这种可能性,需分析系统的威胁以及由此表现出的脆弱性。影响是按照系统在单位任务实施中的重要程度来确定的。风险评估以现实系统安全为目的,按照科学的程序和方法,对系统中的危险要素进行充分的定性、定量分析,并作出综合评价,以便针对存在的问题,根据当前科学技术和经济条件,提出有效的安全措施,消除危险或将危险降到最低程度。即:风险评估是对系统存在的固有和潜在危险及风险性进行定性和定量分析,得出系统发送危险的可能性和程度评价,以寻求最低的事故率、最少的损失和最优的安全投资效益。(2)风险评估的主要内容。①技术层面。评估和分析网络和主机上存在的安全技术风险,包括物理环境、网络设备、主机系统、操作系统、数据库、应用系统等软、硬件设备。②管理层面。从本单位的工作性质、人员组成、组织结构、管理制度、网络系统运行保障措施及其他运行管理规范等角度,分析业务运作和管理方面存在的安全缺陷。(3)风险评估方法。①技术评估和整体评估。技术评估是指对组织的技术基础结构和程序系统、及时地检查,包括对组织内部计算环境的安全性及对内外攻击脆弱性的完整性攻击。整体风险评估扩展了上述技术评估的范围,着眼于分析组织内部与安全相关的风险,包括内部和外部的风险源、技术基础和组织结构以及基于电子的和基于人的风险。②定性评估和定量评估。定性分析方法是使用最广泛的风险分析方法。根据组织本身历史事件的统计记录等方法确定资产的价值权重,威胁发生的可能性以及如将其赋值为“极低、低、中、高、极高”。③基于知识的评估和基于模型的评估。基于知识的风险评估方法主要依靠经验进行。经验从安全专家处获取并凭此来解决相似场景的风险评估问题。该方法的优越性在于能直接提供推荐的保护措施、结构框架和实施计划。(4)信息安全风险的计算。①计算安全事件发生的可能性。根据威胁出现频率及弱点的状况,计算威胁利用脆弱性导致安全事件发生的可能性。具体评估中,应综合攻击者技术能力、脆弱性被利用的难易程度、资产吸引力等因素判断安全事件发生的可能性。②计算安全事件发生后的损失。根据资产价值及脆弱性的严重程度,计算安全事件一旦发生后的损失。部分安全事件损失的发生不仅针对该资产本身,还可能影响业务的连续性;不同安全事件的发生对组织造成的影响也不一样。③计算风险值。根据计算出的安全事件发生的可能性以及安全事件的损失计算风险值。

3.风险评估模型选择

参考多个国际风险评估标准,建立了由安全风险管理流程模型、安全风险关系模型和安全风险计算模型共同组成的安全风险模型(见图1)。(1)安全风险管理过程模型。①风险评估过程。信息安全评估包括技术评估和管理评估。②安全风险报告。提交安全风险报告,获知安全风险状况是安全评估的主要目标。③风险评估管理系统。根据单位安全风险分析与风险评估的结果,建立本单位的风险管理系统,将风险评估结果入库保存,为安全管理和问题追踪提供数据基础。④安全需求分析。根据本单位安全风险评估报告,确定有效安全需求。⑤安全建议。依据风险评估结果,提出相关建议,协助构建本单位安全体系结构,结合组织本地、远程网络架构,为制定完整动态的安全解决方案提供参考。⑥风险控制。根据安全风险报告,结合单位特点,针对面对的安全风险,分析将面对的安全影响,提供相应的风险控制建议。⑦监控审核。风险管理过程中每一个步骤都需要进行监控和审核程序,保证整个评估过程规范、安全、可信。⑧沟通、咨询与文档管理。整个风险管理过程的沟通、咨询是保证风险评估项目成功实施的关键因素。(2)安全风险关系模型。安全风险关系模型以风险为中心,形象地描述了面临的风险、弱点、威胁及其相应的资产价值、防护需求、保护措施等动态循环的复杂关系。(3)安全风险计算模型。安全风险计算模型中详细、具体地提供了风险计算的方法,通过威胁级别、威胁发生的概率及风险评估矩阵得出安全风险。

4.结语

第7篇

关键词:铁路信号 信号系统 安全评估

随着中国铁路近几年来的快速发展,特别是客运专线的开通、铁路系统的大面积提速,对铁路信号体系的安全需求也是逐年增高。一套完整的安全评估体系不但在技术的层面上促进铁路安全性能,同时在法律层面上分担了政治和商业风险。如何构建具有中国特色的,覆盖率高的、可靠性高的,立体化的铁路信号系统的安全评估体系,来确保运输的安全性,是当今一个艰巨而紧迫的问题。

一、安全评估的基本概念和相关的法律规定

安全评估是一种对于保证预期的铁路工程项目被准确定义和实施起到辅助作用,避免疏忽或过失的通行做法。安全评估机构(ISA)监督工程项目的对于安全的管理活动,能够降低铁路运营的安全风险,减少铁路工程实施项目的安全风险,对系统的安全性能做出保证,降低安全授权机构进行安全审批的风险。

我国与铁路相关的基本法有《铁路法》、《铁路运输安全保护条例》等。根据标准法派生出的许多基本法规如《铁路技术管理规程》、《信号维护规则》等都规范了信号设备的开发、应用等,并且制定了一系列的技术条件和技术标准,来确保铁路信号设备的安全。

二、对铁路信号系统进行安全评估的意义

随着经济的发展和列车的大面积提速,对运行安全方面提出了更高的要求。纵观古今铁路的运输安全与旅客生命财产是密不可分的,作为国家重大生命线工程。在铁路信号的可行性研究、设备设计、铁路施工以及验收和运营时存在的任何安全隐患,都会导致国家和人民的生命财产安全受到损害。因此,铁路信号系统安全评估将是也是建设和谐铁路的主要手段,实现铁路运输安全和预防相结合的的具体体现。

三、我国铁路信号系统安全评估体系现状

一直以来,我国一直将安全评估体系的建设放在首位,特别在铁路信号系统的研发、批量运用和工程建设中。并满足和国际接轨的需要,对系统设备的一些环境条件以及安全性指标等方面做出了更高的要求,建立了成熟、完善的信号系统设备。致力于研究安全评估管理体系,来更好的保证铁路运输的安全。特别是在铁路大面积提速之后,铁道部更是将安全评估技术作为重点的研究内容,并且投入了大量的资金和人力物力,来不断完善。

1、一方面不断完善信号安全评估系统体系相关的规章制度,并且建立了信号安全动态评估技术标准等等。这些法律法规的建立为信号安全评估工作有序、深入的开展提供了有力的科学、法律环境。

2、目前铁路部门使用的信号安全评估体系本身具有的可靠性、可维护性、可用性、安全性等等,性能也在逐渐增强,功能也在逐步的完善,但对于铁路的大面积提速后,实现我国铁路其它线路多种列控设备的评估的需要还是具有一定的差距。

3、随着安全评估系统的的推广使用,各铁路局相关部门和人员对信号安全评估的重要性的认识逐步深入,认识到了评估系统发挥的重要作用。信号评估系统已经被广为接受,铁道的各类专职部门、专职人员开展信号的评估工作,为信号安全评估的进一步的发展打下坚定的基础。

四、铁路信号系统安全评估的方法研究

1、预先危险性分析法

在铁路项目的施工之前,为保证系统安全,采用PHA(预先危险性分析法)对铁路信号系统进行最初步的分析,对系统中明显存在的危险性类别和导致事故的后果进行初步分析,包括对系统设计、实验、生产施工等存在各项指标进行分析,以确定系统存在的潜在的隐患和危险等级,来防止危险发展成为故障。PHA大致可以识别出与系统密切相关的主要危险,分析出其产生的原因,预测假使事故发生导致的影响,预测出危险的等级,并及时的提出行之有效的方法来避免的安全隐患。PHA通常用于项目的初级的阶段,特别对潜在的危险了解相对较少,并且无法凭经验去判断的项目,或者应用在设备装置的开发研究阶段都可以很好的应用。

2、专家评估法

专家评估法包括有表决法、评分法、安全检查表法等等,各种使用最多的是SCL(安全检查表)法。SCL方法采用的主要形式是预先把检查对象进行分解,将一个大的系统切割成若干子系统,逐项检查项目列表的各项指标,采用的是提问或者进行打分的方式。来查找系统中各类的元件、零部件、设备设施、物料工件、操作人员、管理和组织中的危险有害的因素,并具体进行分析,提出对安全隐患的整改的建议和具体措施。

3、事件树分析法

故障是重要设备出现了非正常使用状态或者操作的不当引发的异常结果。而ETA(事件树分析法)是用来分析普通设备故障或由初始事件导致故障的发生的可能性。EAT可以提供用于记录故障的后果的系统性的方法,并且能够确定事件的后果和初始事件之间的联系。EAT适用于那些会产生不同后果的初始事件,强调的此故障可能发生的最初原因和初始事件可能对事件后果产生的影响。每一个独立的故障序列都由事件树的每一个分支来表示。而对于一个初始的事件来说,每一个独立序列都明确地界定了安全功能之间的相互联系。

4、故障树分析法

FTA(故障树分析)是一种安全的分析评价和进行故障预测的一种先进的方法,它不仅仅能够分析出故障产生的直接原因,并且能进一步发掘出故障存在的潜在因素。FTA能应用于各种系统,对其具有的危险性进行识别评价,能够定性定量的进行分析。并且故障树具有简洁、具体化等特点,与事件树采用的归纳法分析不同,故障树分析使用演绎法。因此,FTA可以应用于工程或设备的设计阶段,用故障查询等操作方法,都能对其安全性作出具体的评价提高了系统工程方法研究安全问题的系统性、准确性和预测性。

5、故障模式和影响分析法

由于铁路系统可以划分成若干的元件、设备、子系统等评估单元,因此可以采用FMEA(故障模式和影响分析法),按照实际需要来将大的系统进行分割成为小的元件或者子系统等,分析每个部分可能发生的事故的模式及其产生的影响程度,提出并且采取相应的对策,来提高信号系统的安全性和可靠性。

当然铁路安全评估方法还有很多,包括模糊数学法、灰色聚类法、数值分析、、人工神经网络等等的方式都可以提高对铁路信号系统的安全评估,保证铁路运输的安全。

五、前景展望

随着经济的不断发展,我国要实现实现铁路现代化、智能化,使运输能力满足经济发展的需求,铁路信号安全系统就必须达到世界发达国家的水平。铁路信号系统的安全评估应该更具有可靠性、可用性、安全性、性能良好、数据处理智能化、结构形式开放、并与其它监测系统能够数据融合、进行综合处理等特点。因此我国铁路发展必须博采众长,建立一套自主的知识产权和铁路信号系统安全评估体系,来保证铁路信号系统安全评估体系能够更加有效的为行车的安全护航,并使之逐步得到国际的认可。扬长避短,不断的继承与创新,铁路信号系统的安全评估体系的的发展一定会取更大的成果。

参考文献:

[1]李开成.国外铁路通信信号新技术纵览[M].中国铁道出版社,2005.

第8篇

关键词:多属性群决策;熵权法;TOPSIS;信息安全;风险评估

一、 引言

从20世纪90年代后期起,我国信息化建设得到飞速发展,金融、电力、能源、交通等各种网络及信息系统成为了国家非常重要的基础设施。随着信息化应用的逐渐深入,越来越多领域的业务实施依赖于网络及相应信息系统的稳定而可靠的运行,因此,有效保障国家重要信息系统的安全,加强信息安全风险管理成为国家政治稳定、社会安定、经济有序运行的全局性问题。

信息安全风险评估方法主要分为定性评估方法、定量评估方法和定性与定量相结合的评估方法三大类。定性评估方法的优点是使评估的结论更全面、深刻;缺点是主观性很强,对评估者本身的要求高。典型的定性评估方法有:因素分析法、逻辑分析法、历史比较法、德尔斐法等。定量的评估方法是运用相应的数量指标来对风险进行评估。其优点是用直观数据来表述评估结果,非常清晰,缺点是量化过程中容易将本来复杂的事物简单化。典型的定量分析方法有:聚类分析法、时序模型、回归模型等。定性与定量相结合的评估方法就是将定性分析方法和定量分析方法这两种方法有机结合起来,做到彼此之间扬长避短,使评估结果更加客观、公正。

本文针对风险评估主观性强,要素众多,各因素较难量化等特殊性,将多属性群决策方法引入到风险评估当中。多属性决策方法能够较有效解决多属性问题中权重未知的难题,而群决策方法能较好地综合专家、评估方、被评估方以及其他相关人员的评估意见。该方法可解决风险评估中评估要素属性的权重赋值问题,同时群决策理论的引入可提高风险评估的准确性和客观性。本文用熵权法来确定属性权重,用TOPSIS作为评价模型,对风险集进行排序选择,并运用实例来进行验证分析。

二、 相关理论研究

1. 信息安全风险分析原理。信息安全风险评估是指依据信息安全相关的技术和管理标准,对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性进行评价的过程。它要对组织资产面临的威胁进行评估以及确定威胁利用脆弱性导致安全事件的可能性,并结合相应安全事件所涉及的资产价值来判定当安全事件发生时对组织会造成的影响。文献中提出了一种改进的风险分析流程及原理,该模型对风险分析基本流程的属性进行了细分,如图1所示。

根据上述原理,总结出信息安全风险评估的基本步骤,可以描述如下: (1)首先调查组织的相关业务,分析识别出组织需要保护的重要资产,以及资产本身存在的脆弱性、面临的威胁,形成风险集。(2)组织各领域专家对风险集中各属性进行评估并赋权值,得到每个风险的属性值。(3)通过一定的算法对所有属性进行综合分析,得到最后的结果,进一步推算出组织面临的风险值。

2. 多属性群决策理论。多属性群决策,是指决策主体是群体的多属性决策。多属性决策是利用已有的决策信息,通过一定的方式对一组(这一组是有限个)备择方案进行排序并选择,群决策是多个决策者根据自己的专业水平、知识面、经验和综合能力等对方案的重要性程度进行评价。在多属性群决策过程中,需要事先确定各专家权重和属性权重,再通过不同集结算法计算各方案的综合属性值,从而对方案进行评价或择优。

3. 熵权法原理。香农在1948年将熵的概念应用到信息领域用来表示信源的不确定性,根据熵的思想,人们在决策中获取信息的数量和质量是提高决策精度和可靠性的重要因素。而熵在应用于不同决策过程的评价时是一个很理想的方法。熵权法是确定多属性决策问题中各属性权系数的一种有效方法。它是利用决策矩阵和各指标的输出熵来确定各指标的权系数。

试考虑一个评估问题,它有m个待评估方案,n个评估属性,(简称m,n评估问题)。先将评估对象的实际状况可以得到初始的决策矩阵R′=(′ij)m×n,′ij为第i个对象在第j个指标上的状态,对R′进行标准化处理,得到标准状态矩阵:R=(ij)m×n,用M={1,2,…,m}表示方案的下标集,用 N={1,2,…,n}表示属性的下标集,以下同。其中,当评估属性取值越大越好,即为效益型数据时:

ij=(1)

当评估属性取值越小越好,即为成本型数据时:

ij=(2)

(1)评估属性的熵:

Hj=-kij×lnij j∈N(3)

其中ij=ij/ij k=1/lnm,并假定,当ij=0时,ijlnij=0,Hj越大,事件的不确定性越大,Hj越小,事件的不确定性越小。

(2)评估属性的熵权:在(m,n)评估问题中,第j个评估属性的熵权j定义为:

j=(1-Hj)/(n-Hj),j∈N,显然0j1且j=1

3. TOPSIS方法。TOPSIS(Technique for Order Preference by Similarity to Ideal Solution)法是一种逼近理想解的排序方法,适用于多属性决策中方案的排序和优选问题,它的基本原理描述如下:(1)界定理想解和负理想解,(2)以各方案与“理想解”和“负理想解”的欧氏距离作为排序标准,寻找距“理想解”的欧氏距离最小,(3)距“负理想解”的欧氏距离最大的方案作为最优方案。理想解是一个方案集中虚拟的最佳方案,它的每个属性值都是决策矩阵中该属性的最好的值;而负理想解则是虚拟的最差方案,它的每个属性值都是决策矩阵中该属性的最差的值。最优方案是通过需要评估的方案与理想解和负理想解之间的欧氏距离构造的接近度指标来进行判断的。假设决策矩阵R=(ij)m×n已进行过标准化处理。具体步骤如下:

(1)构造加权标准状态矩阵X=(xij),其中:xij=j×ij,i∈M;j∈N,j为第j个属性的权重;xij为标准状态矩阵的元素。

(2)确定理想解x+和负理想解x-。设理想解x+的第j个属性值为x+j,负理想解x-的第j个属性值位x-j,则

x+j={xij|j∈J1)),xij|j∈J2)}

x-j={xij|j∈J1)),xij|j∈J2)}

J1为效益型指标,J2为成本型指标。

(3)计算各方案到理想解的Euclid距离di+与负理想解的距离di-

di+=;di-=;i∈M

(4)计算各方案的接近度C+i,并按照其大小排列方案的优劣次序。其中

C+i=,i∈M

三、 基于TOPSIS的多属性群决策信息安全风险评估模型

1. 方法的采用。本文将基于TOPSIS的多属性群决策方法应用于信息安全风险评估中,有以下几点考虑:

(1)组织成本问题。组织需要对分析出来的风险严重程度进行排序比较,从而利用有限的成本将风险控制到适当范围内。因此,组织可以将被评估方所面临的风险集,看作是决策问题中的方案集,决策目的就是要衡量各风险值的大小及其排序,从中找出最需要控制的风险。

(2)风险评估中的复杂性问题。风险评估的复杂性,适合用多属性群决策方法来解决。如图1所示,信息安全风险评估中涉及多个评估指标,通过评估指标u1,u2,…,u7的取值来计算风险值z。风险值z的计算适用于多属性决策的方法。而由于风险评估的复杂性和主观依赖性决定了风险评估需要综合多人的智慧,因此风险评估的决策者在各方面优势互补,实现群决策的优势。

2. 评估过程。

(1)构造决策矩阵,并将决策矩阵标准化为R=(ij)m×n,由于风险评估属性都是成本型属性,所以用公式(2)标准化。

(2)专家dk权重的确定。为确定专家权重,由风险评估负责人构造专家判断矩阵,假设共有r个专家,Eij表示第i位专家对第j专家的相对重要性,利用Saaty(1980)给出了属性间相对重要性等级表,计算判断矩阵的特征向量,即可得到专家的主观权重:=(1,2,3,…,r)。

(3)指标权重的确定。指标权重由熵权法确定,得到专家dk各指标权重(k)=(1(k),2(k),3(k),…,n(k))。

(4)利用属性权重对决策矩阵R(k)进行加权,得到属性加权规范化决策矩阵X(k)=(xij(k))m×n,其中,xij(k)=ij(k)·j(k),i∈M;j∈N。

(5)利用加权算术平均(WAA)算子将不同决策者的加权规范矩阵X(k)集结合成,得到综合加权规范化矩阵X=(xij)m×n,其中xij=xij(k)k。

(6)在综合加权规范化矩阵X=(xij)m×n中寻找理想解x+=(x1+,x2+,…,xn+) 和负理想解x-=(x1-,x2-,…,xn-), 因为风险评估属性类型为成本型,故x+j=xij,x-j=xij,j∈N。

(7)计算各风险集分别与正理想解的Euclid距离di+和di-。

(8)计算各风险集的接近度C+i,按照C+i的降序排列风险集的大小顺序。

四、 实例分析

1. 假设条件。为了计算上的方便,本文作以下假设:

(1)假设共有两个资产,资产A1,A2。

(2)资产A1面临2个主要威胁T1和T2,资产A2面临1个主要威胁T3。

(3)威胁T1可以利用资产A1存在的1个脆弱性V1,分别形成风险X1(A1,V1,T1);威胁T2可以利用资产A1存在的1个脆弱性V2,形成风险X2(A1,V2,T2);威胁T3可以利用资产A2存在的1个脆弱性V3,形成风险X3(A2,V3,T3)。以上假设条件参照文献“7”。

(4)参与风险评估的人员来自不同领域的专家3名,分别是行业专家d1,评估人员d2和组织管理者d3,系统所面临的风险已知,分别是X1,X2,X3。

2. 信息安全风险评估。

(1)构造决策矩阵。如表1,决策属性为u1,u2,…,u7,决策者d1,d2,d3依据这些指标对三个风险X1,X2,X3进行评估给出的风险值(范围从1~5)。

(2)决策矩阵规范化,由于上述数值属成本型,用公式(2)进行标准化。

(3)专家权重的确定,评估负责人给出3个专家的判断矩阵。

计算出各专家权重=(0.717,0.201,0.082),最大特征值为3.054 2,C.I=0.027,R.I=0.58,C.R=0.0470.1,判断矩阵满足一致性检验。

(3)指标权重的确定

w1=(0.193,0.090,0.152,0.028,0.255,0.090,0.193)

w2=(0.024,0.312,0.024,0.223,0.024,0.168,0.223)

w3=(0.024,0.024,0.312,0.168,0.168,0.223,0.079)

(4)得到综合加权规范矩阵X

X=0.072 0.017 0.084 0.023 0.146 0.101 0.1070.072 0.017 0.084 0.039 0.006 0.045 0.0710.072 0.080 0.063 0.013 0.047 0.047 0.026

(5)求出理想解x+=(0.002,0.017,0.063,0.013,0.006,0.045,0.026) 负理想解x-=(0.072,0.080,0.084,0.039,0.146,0.101,0.107)。

(6)计算d+i、d-i和C+i及对结果排序,见表5。

从排序结果可以看出,风险大小依次为X3X2X1,因此,组织要按此顺序根据企业的经济实力加强风险控制。与参考文献“8”中的风险计算方法比较,提高了风险计算的准确性。

五、 结论

通过对信息安全风险评估特点分析,将多属性群决策用于信息安全风险评估当中,多属性群决策中最重要的就是权重的确定,本文对专家权重采用两两成对比较矩阵来获得,对属性权重采用熵权法来确定,最后采用TOPSIS方法进行结果的排序和选择。这种方法可以从一定程度上消除专家主观因素的影响,提高信息安全风险评估的准确性,为信息系统安全风险评估提供一种研究新思路。

参考文献:

1.赵亮.信息系统安全评估理论及其群决策方法研究.上海交通大学博士论文,2011.

2.中国国家标准化管理委员会.GB/T20984-2007信息安全技术信息安全风险评估规范,2007.

3.陈晓军.多属性决策方法及其在供应商选择上的应用研究.合肥工业大学硕士论文,2008.

4.周辉仁,郑丕谔,秦万峰等.基于熵权与离差最大化的多属性群决策方法.软科学,2008,22(3).

5.管述学,庄宇.熵权TOPSIS模型在商业银行信用风险评估中的应用.情报杂志,2008,(12).

6.郭凯红,李文立.权重信息未知情况下的多属性群决策方法及其拓展.中国管理科学,2011,19(5).

7.唐作其,陈选文等.多属性群决策理论信息安全风险评估方法研究.计算机工程与应用,2011,47(15).

8. 中国国家标准化管理委员会.GB/T20984-2007信息安全技术信息安全风险评估规范.北京:中国标准出版社,2007.

基金项目:国家自然科学基金资助项目(项目号:60970143,70872120);教育部科学技术研究基金资助重点项目(项目号:109016)。

主站蜘蛛池模板: 久久久成人精品视频 | 外国黄色一级毛片 | 911影院在线观看网站 | 亚洲中国字幕 | 日本网站在线 | 91成人免费视频 | a免费在线 | 91国语| 新91在线视频 | 91视频最新网址 | 夜草影院 | www.久久久.com | 国产成人一区二区三区 | 在线观看日韩视频 | 第一色网站 | 午夜性色a√在线视频观看9 | 亚洲一区二区三区四区 | 国产精品一线视频 | 91tv永久入口 | 91免费高清 | 亚洲毛片儿 | 国产午夜一级毛片 | 久久久久久久久久久久久91 | 免费成人在线播放 | 午夜在线观看福利 | 久久久久国产欧美 | 亚洲精品视频在线看 | 成人a视频片观看免费 | 久久精品国产一区二区三 | 午夜性色a√在线视频观看9 | 公和我在厨房添好爽了在线观看 | 91精品国产色综合久久不卡蜜臀 | 国产精选久久久 | 国产日韩欧美高清 | 99色电影 | 91pro在线观看 | 日韩精品一区二区三区四区 | 一级片在线观看网站 | 97精品无人区乱码在线观看 | 亚洲人妖视频 | 国产视频一区二区三区四区五区 |