HI,欢迎来到好期刊网!

安全风险评估措施

时间:2023-06-18 10:31:08

导语:在安全风险评估措施的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了九篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。

安全风险评估措施

第1篇

1.1静态风险评估

静态风险评估是根据传统风险评估的具体方法对较短时间内系统存在的各种风险进行科学的评估,评估的整个过程并不连续,评估的对象主要选择相对静止的系统。

1.2动态风险评估

动态风险评估是对网络进行安全风险的评估,并研究系统变化的过程和趋势,将安全风险与具体的环境相互联系,从宏观的角度了解整个系统存在的安全风险,把握风险的动态变化,风险评估的过程是动态变化的过程。对于电信网络而言,客观准确的进行安全风险的评估是整个电信安全管理的重要前提。风险评估是风险管理的初级阶段,目前,我国的电信网络仍然采用传统静态评估的方式,最终对安全风险的评估只是针对特定的时间点。但是,静态风险评估不能有效的体现评估风险各种变化的趋势,评估结果相对比较滞后。动态风险评估加强了静态风险评估的效果,能够反映较长时间安全风险具体的变化情况。在动态风险进行评估的过程中,如果系统出现安全问题,可以及时的进行处理,展现了整个风险评估的变化过程,保证了网络的安全。对电信网络实施动态风险评估,具有非常复杂的过程,评估的结果具有参考价值。电信网络安全风险评估的研究文/向宗旭随着电信技术的不断发展和深入,电信网络与现代的互联网存在较为紧密的联系,这也为电信网络带来巨大的安全风险。电信网络属于我国通信网络中的重要内容,直接关系到我国社会的稳定。本文主要探讨了电信网络的安全风险评估。

2电信网络安全风险评估具体的实施过程

对电信网络进行安全风险评估的工作,其对象可以针对电信网络的某一部门也可以是整个电信网络。风险评估的内容包含技术的安全问题以及网络管理的安全问题。技术安全主要包括网络安全以及物理安全等,管理安全主要包括管理制度以及人员管理等。对电信网络实施安全风险的评估主要按照以下几个步骤。

2.1风险评估前的准备工作

在进行安全风险评估之前,首先需要获得各个方面对安全风险评估的支持,相互配合,确定需要评估的具体内容,组织负责进行安全风险评估的专业团队,做好市场的调查工作,制定评估使用的方法,只有做好一系列的准备工作才能为接下来的安全风险评估奠定基础。

2.2对资产的识别工作

在电信网络中的资产主要包括具有一定使用价值的资源,电信网络的资产也是进行安全风险评估的主要对象。资产存在多种形式,有无形资产和有形资产,还可以分为硬件和软件。例如,一些网络的布局以及用户的数据等。做好资产识别的工作能够确定资产具体的安全情况。对资产进行安全风险的评估可以综合分析资产的价值以及安全状况,还可以考虑资产具有的社会影响力。社会影响力是指资产一旦失去安全的保障会对整个社会带来影响。

2.3威胁识别工作

威胁的识别是指对电信网络内部资产存在破坏的各种因素,这种潜在的破坏因素客观存在。对资产产生威胁的主要原因包括技术、环境以及人为。技术因素是指网络自身存在的设备故障或者是网络的设计存在疏漏。环境因素是指环境中的物理因素。人为因素是指人为造成的威胁,包括恶意和非恶意。通过对威胁的动机以及发生几率描述网络存在的各种威胁,威胁识别工作的重要任务就是判断出现威胁的可能性。

2.4脆弱性识别工作

网络资产本身具有脆弱性的特点,包括网络存在的各种缺陷。只有网络存在各种缺陷和弱点才有可能出现各种威胁的因素,如果没有威胁的产生,网络具有的脆弱性并不会损害资产。但是只有系统较少自身的脆弱性才会较少资产被威胁的可能性,使系统的资产更加安全,从而有效的较少损失。对电信网络进行脆弱性识别工作可以从技术和管理上展开,主要以资产的安全作为核心内容,针对资产的不同特征,进行脆弱性的识别工作。

2.5确认具体的安全措施

对电信网络进行的安全风险评估需要做好安全措施的确认工作,保持有明显效果的安全措施,对失去效果的安全措施予以改正,避免内部资产的浪费,杜绝重复使用安全措施。一旦发现不合理的安全措施需要及时检查安全措施能否被取消,并制定更合理的安全措施。确认安全措施的工作主要分为预防性和保护性两种。预防性措施主要负责减少威胁性因素产生的可能性,保护性措施是为了减少资产的损失。

2.6风险分析工作

风险分析工作主要对电信网络的资产识别、脆弱性识别、威胁识别以及存在风险对资产造成的损失进行综合性的分析,最终得出准确的风险值,结合制定的安全措施。分析资产承受风险的最大范围。如果出现的安全风险在资产承受的范围之内,需要继续采取安全保护措施,如果安全风险超出了资产承受的范围,这就需要对风险进行控制,制定更可靠的安全措施。

2.7整理风险评估记录

对电信网络实施安全风险评估工作的整个过程,需要进行风险评估的准确记录,包括评估的过程以及评估的最终结果,制定系统的安全风险评估报告。为安全风险评估的工作提供可靠的科学依据。

3结束语

第2篇

信息系统的风险性可以分为人为性风险和非人为性风险,非人为性风险主要包括环境和系统风险。信息系统的脆弱性主要包括硬件、软件、管理以及运行环境等四个方向,从硬件方向讲,指硬件设备存在的漏洞和缺陷。从软件方向讲,在信息系统的研发过程中所产生的错误信息,进而导致系统出现漏洞,对安全造成严重危害。从管理方面讲,是指在日常管理和应急预案管理的过程中存在问题。从运行环境方面讲,指的是办公室、计算机房、温度、湿度以及照明条件等情况导致的系统漏洞。

2信息系统管理中信息安全风险评估方法

2.1信息安全风险评估内容

信息安全风险评估的主要内容包括评估资产的威胁性和脆弱性,对已有安全措施进行风险评估分析。信息资产是指对信息资源产生一定利用价值的总称,是信息安全评估中的重点保护对象,主要分为人员、数据、软件和硬件等资源,根据各种资源的完整性、保密性以及可用性进行等级划分,评估组织系统中资产的威胁性,包括直接威胁和间接威胁等,根本目的在于对安全风险需求的分析,建立风险防范措施,有效降低信息安全的威胁性因素。

2.2风险评估方法

信息系统管理中的信息安全风险评估方法较多,本文主要从人工评估法和定性评估法两方面进行分析。人工评估法。又称为手工评估法,是指在整个风险评估的过程中,运用人工作业的形式进行信息安全风险评估,通过对资产、投资成本的风险的安全需求、威胁性、脆弱性以及安全措施等,进行有效评估,根据其风险效益制定出与之相对应的决策。定性评估法。定性评估法是根据专业机构以及专家等对风险的判断分析,属于一种相对主观的评估方法,该评估方法偏向于关注风险带来的损失,忽略了风险的发生频率。其他评估方法包括工具辅助评估和定量评估等方法。

2.3层次分析方法

通过运用层次分析法对信息安全的评价体系进行构建,进而对风险进行综合性评价。通过运用层次分析法对信息安全的风险作出评估,评价信息安全风险所涉及到的各个要素间的相对重要的权数,根据各个要素的排序,作出横向比较分析,为信息安全的风险评估提供可靠依据。对信息安全的风险评估中,通过运用层次分析法进行有效评估,进而增强风险评估的有效性。通过分析资产、威胁性、脆弱性以及安全措施的四个评价指标体系,对安全风险进行合理性的分析评估,降低安全风险系数。

3结语

第3篇

关键词:隧道工程;专项风险评估;风险源;风险控制

随着国家对安全生产工作越来越重视,安全风险评估工作在各行各业都得以普遍开展。在公路工程施工建设过程中,安全风险评估工作已经成为项目开工的一个先决条件,如何在前期的风险评估工作中全面、系统地预见可能发生的各类施工风险,为工程施工提供有效的风险控制措施显得尤为重要,本文以辽宁中部环线南山隧道专项安全风险评估为例,探讨山体隧道施工中的风险评估方法,为同类工程的风险评估工作提供借鉴。

1工程简述

南山隧道是辽宁中部环线高速公路的一部分,位于铁岭市和抚顺市交界处鲢鱼沟附近,呈北西-南东向展开,设计两条分离式单行曲线隧道,隧道左幅长1075m,右幅长1210m,如图1。隧道围岩为Ⅳ、Ⅴ级为主,隧道铁岭端洞口段和中间段左右线均位于直线上,本溪端洞口段左右线分别位于R=3500m、R=4000右偏圆曲线上。隧道铁岭端平面线位线间距为16.8m,本溪端平面线位线间距为24.4m,隧道最大平面线位间距位于中间段,为263m。在项目总体风险评估工作中,已经将南山隧道列为III级风险,需要进行专项风险评估。

2专项风险评估

2.1施工工序分解及风险源普查开展专项风险评估时,首要步骤是结合施工单位编制的施工组织设计,对工程进行工序分解,南山隧道按照施工过程,可以细分为:场地平整;施工场地布设;边坡开挖及防护;洞口施工;超前支护;洞身开挖;初期支护;仰拱施工;监控量测;二衬防水层施工和二衬施工。风险源普查,主要是根据施工经验和相关的安全生产规程,结合现场施工情况,确定可能发生的施工风险,南山隧道施工中可能发生的风险有:物体打击;高处坠落;触电;起重伤害;坍塌;涌水突泥;机械伤害;爆破伤害和车辆伤害等。2.2风险源辨识风险源辨识是分解工序和风险源普查的情况,将各道工序中可能发生的潜在事故和伤害程度逐一列举,从人、机、料、法、环等方面对可能导致事故的致险因子进行分析,是专项评估的最重要环节,只有准确地确定了潜在事故类型和致险因子,才能准确地制定具体预防措施。因此,风险源辨识环节应谨慎细致,避免单纯依靠一两个人盲目分析的形式,应该广泛讨论,征求各方意见,最好由风险评估单位组织施工、监理、设计和业主各方共同讨论,集思广益才能得到最贴近施工现场情况的辨识结果。以下是南山隧道洞身开挖的风险源辨识结果,也是经由多方讨论以后达成的共识成果。2.3风险源分析在充分的风险源辨识之后,评估小组需要参考设计图纸并结合多次现场实地考察情况,对潜在的事故类型进行分析,判断事故发生的可能性、确定是否应该将该风险源作为重大风险源进行详细评估分析。在隧道施工中,主要应该根据隧道的水文地质条件、施工工艺和开挖方法等方面对风险源进行评估分析。南山隧道未发现地表水,无泉眼出露;地下水以第四系孔隙水及基岩风化裂隙水为主,水量随大气降水量及节理裂隙贯通情况不同而变化,围岩富水性不均一,透水性较弱。在洞身山坳处ZK288+840~ZK288+940(K288+850~K288+940)段有电阻率偏低现象,推测为岩石风化界面较深或节理裂隙发育。隧道区未发现有大型断裂构造发育。隧道区出口端全强风化岩层较厚,岩芯呈砂土、碎石状,层厚5.6~12.5m。铁岭段洞口存在偏压问题。隧道洞口处左侧地势低,右侧地势高,存在偏压问题。隧道开挖方式主要采用钻爆法,软弱围岩段也可采用机械开挖或人工开挖。开挖方法根据围岩级别和隧道埋深情况分别采用台阶预留核土法和上下台阶法,也可根据实际需要采用CD法、CRD法进行施工。二次衬砌混凝土采用整体式液压模板台车浇筑。施工过程中应严格遵循“短进尺、弱爆破、快封闭、勤量测”的指导原则。通过施工工序分解、风险辨识、风险分析、专家调查等一系列过程,初步确定隧道在开挖过程中可能会发生的坍塌、涌水/渗水、洞口失稳等事故为重大风险源。下一步对其进行分析和估测。

3重大风险源分析

3.1风险矩阵和管理评估指标风险矩阵和管理评估指标是依据事故发生的可能性、人员伤亡等级、财产损失等级、企业的施工经验、管理水平、人员素质等综合因素确定施工等级和折减系数的方法,是一个系统的计算过程,具体计算方法在交通运输部《公路桥梁和隧道工程施工安全风险评估指南》(交质监发[2011]217号附件)中有详细的说明,在这里就不再冗述。3.2事故可能性分析事故可能性分析同样是一个详细的量化计算过程,这里省略计算过程,仅列出南山隧道各项重大风险源可能性分析结果。见表2~表4。

险控制措施

之前一系列的量化分析结果,最终目的就是为了提出行之有效的风险控制措施。在提供风险控制措施时,评估人员应广泛参考同类工程的成功经验,在技术、管理、人员、设备等方面提出行之有效的控制措施,便于施工单位现场实施。根据南山隧道风险评估结果,评估组将隧道风险分为一般风险源和重大风险源。所谓一般风险源,是指风险源相对简单,影响因素间关联性较低,运用一般知识和经验即可防范的风险源。南山隧道主要一般风险源为触电、高处坠落、物体打击、车辆伤害等事故。此类风险结合各类施工规范要求,健全各类操作规程、开展好安全培训教育、编制安全施工方案和应急预案、做好各类安全防护措施,在此不再冗述。重大风险源是针对工程特点,评估出来的可能产生重大人员伤亡或财产损失的风险源,针对此类风险源应提出详实有效的控制措施。南山隧道重大风险源主要包括:隧道整体安全、坍塌风险、涌水、渗水事故、洞口失稳等。评估小组针对重大风险源,从做好洞口洞内排水、加强监控量测、进行超前地质预报、安装洞口门禁设施、设置逃生管道、合理采用开挖形式等诸多方面提出了具体的措施和建议。

5结语

第4篇

关键词:机巡作业;风险评估;风险后果;危害因素

风险是一个矛盾体,既是绝对的,也是相对的,从企业管理的角度来讲,管控的是相对风险,所以风险评估技术方法的研究首先要确定应用的对象;机巡作业风险评估技术针对的是机巡作业管控,所以机巡作业风险评估技术方法就应基于机巡作业企业的管理需求即管控目标来进行设计;风险评估技术方法的研究主要基于后果考虑具体因子的设计,形成机巡作业风险评估技术标准。机巡作业风险评估流程设计如下。(1)评估范围的划分——根据企业安全生产目标,确定风险管控目标;(2)危害因素的辨识——选取风险后果对管控目标能够造成影响的危害因素作为风险评估的对象;(3)风险评估——针对线路风险后果及涉及的各种危害因素,对线路风险进行定性评估,确定危害因素风险等级;(4)制定风险控制措施——对各危害因素制定控制措施,必要时还要制定新的控制措施。

1持续风险评估标准设计

中心引用可量化风险管理理念,采取现场作业“三维度”科学评价取值法,即根据涉及电网风险、现场风险以及作业环境风险相结合的“三维度”量化风险值,制定机巡作业中心持续作业风险评估技术标准。1.1危害因素辨识对。机巡作业影响因素进行分析,有交叉跨越方式与数量、作业环境、作业性质、电网等级、电网风险、巡视区域、飞行地域、线路密集程度、巡视机型等九个因素。1.2制定评估标准。(1)交叉跨越方式与数量。跨越1个危险点至4个危险点,所有机型取值分别为1/1.5/2/2.5,穿越一个点危险指数为100。(2)作业环境性质区域特征等指标,如表1所示。(3)电压电网风险及机型等级指标,如表2所示。(4)线路密集程度指标。线路密集程度分为两种,相邻线行≥100m,所有机型取值1,相邻线行50~100m(山区为100~150m)之间,所有机型取值1.5。1.3风险量化评估。1.3.1量化计算。根据电网风险、现场风险、作业环境风险量化结果对应的取值,使用量化评估公式:量化值(M)=[交叉跨越方式及数量系数]*[作业环境系数]*[作业性质系数]*[电压等级系数]*[电网风险系数]*[巡视区域系数]*[飞行地域系数]*[线路密集程度系数]*]巡视机型系数]。1.3.2机巡作业风险定级。根据计算出的量化值,将机巡作业分为以下五级:(1)特高的风险:400≤风险值,考虑放弃、停止。(2)高风险机巡作业:200≤风险值<400,需要立即采取纠正措施。(3)中风险机巡作业:70≤风险值<200,需要采取措施进行纠正。(4)低风险机巡作业:20≤风险值<70,需要进行关注。(5)可接受风险机巡作业:风险值<20,容忍。1.4现有控制措施。根据确定的风险和涉及的人员、电网情况,查找目前已有的控制措施,包括:管理人员的现场督察、检查;改善飞行和控制技术等已经应用的工程技术;防止风险而使用的安全工器具和个人防护用品、安全标识;保证人员意识和技能而开展的常态化人员学习与教育培训;为降低风险损失而采取的应急措施等。

2应用实例

对500kV嘉上甲线N1-N216的线路进行实际风险评估,通过2.3.1公式进行计算,(油动固定翼/有人机/多旋翼)综合风险值分别为6.75/6.75/13.5,都在巡线的容忍范围内。

3结语

本文对机巡作业风险评估技术方法的研究更多的是一种指引,文中一些影响因素的选取与赋值参考了广东电网机巡作业中心的一些数据,但这不是一个绝对的标准,仍不能完全适用于所有的机巡企业,每个企业在应用时,要通过一定范围的试用,通过试用评估结果对一些因素与赋值进行修订与完善,这样才能形成适用于企业的风险评估技术方法。

参考文献

[1]中国南方电网有限责任公司,安全生产风险管理体系[M].北京:中国标准出版社,2012.

[2]中国南方电网有限责任公司,安全生产风险管理体系审核指南[M].北京:中国标准出版社,2012.

[3]中国南方电网有限责任公司.中国南方电网有限责任公司安全管理规定[Z].2014.

第5篇

【关键词】:隧道施工;风险评估;安全事故;地下工程

地铁隧道工程位于地面以下,具有施工复杂、难度大、危险性高等特点,在施工过程中存在诸多不确定风险因素,隐患多,发生各类安全事故的概率高,是高风险的工程,而且一旦出现安全事故,造成的损失相当大。而风险评估是在风险发生之前或者风险发生之后(还没有结束),该风险给工程建设造成的影响和损失的可能性进行量化评估的工作,即量化测评风险带来的影响或损失的可能程度,采用风险评估有利于更加详细的了解风险因素,所以对隧道施工进行风险评估并采取必要的控制措施非常必要。本文以下内容将通过实例介绍隧道施工的风险评估及有效的控制措施,以供大家学习参考之用。

1 工程概况

某地铁隧道位于江苏省南京市区,隧道区位于紫金山中支的余脉向西延伸形成的富贵山,地形起伏不大。隧道区植被茂密,隧道长2200m,隧道内纵坡为12‰的下坡,隧道最大埋深大约20米,地震动峰值加速度为0.10g。隧道区表覆层为第四系全新冲积层粉质粘土、砾砂、碎石土,下伏第三系上新统玄武岩、白垩系下统粉砂岩、砂岩。南京城内主要河流有长江和秦淮河,常年有水,隧区地下水位基岩裂隙水,按其赋存条件可分为风化基岩裂隙水和构造基岩裂隙水。

2 进行隧道施工风险评估的重要意义

根据此隧道的工程概况,此隧道在施工过程中存在涌水、坍塌、突水等问题,对施工的安全性造成了极大的危害,而通过风险评估,可以识别在施工阶段可能出现的潜在风险因素,确定风险等级,并针对各风险因素提出风险处理措施,将各类风险降低到可接受的水平,以达到保证施工安全的目的。

3 风险评估

以设计图纸、地质资料为依据,综合运用风险层次分析法、矩阵法、模糊综合评估法及头脑风暴法等方法,并根据以往及类似工程施工的经验,分析和估计基本风险事件发生的概率、产生的损失值及每一项后果发生的概率进行估计。

根据《铁路隧道风险评估与管理暂行规定》、《铁路建设安全生产管理办法》及其它规范标准相关要求,结合此地铁隧道工程的实际情况,对其进行风险评估采用如下步骤:第一,搜集资料对施工阶段初始风险进行识别,形成风险清单表;第二,根据风险清单对初始风险进行评价,分别确定各风险因素对施工安全风险发生的概率及损失值;第三,根据评价结果采取相应的措施。在进行风险评估的过程中,应注意收集类似工程施工中的相关经验,并因地制宜的用到实际工程中来。

隧道施工阶段的影响因素多,不确定的因素多,风险大,为了保证工程能顺利的进行,应进行风险评估。通过对此隧道工程各工序的风险因素进行统计,初步辨识和评价出主要安全风险要素为:涌泥、突水、塌方及大变形等。在风险评估过程中应以定量、半定量为主,结合现有统计数据及现行规范标准进行,根据现场调查和设计资料分析确定各风险因素导致的风险事件可能发生的概率和可能发生的后果。经过对此隧道进行风险评估,得出如下结论:此隧道工程各项基本风险总损失值估计为1000万元,综合考虑各项基本风险发生的概率,该项工程项目的风险评估损失值为600万元。经过分析计算和排序可以发现,此隧道的涌泥突水为A类风险,即是风险控制的重点;塌方及变形属于B类风险,即风险控制次重点。

这里需要着重强调的是,在风险评估的时候,不能仅仅局限于一个项目,应该借鉴其它类似项目的经验。并且应建立相应的组织机构,责任到人,形成一个完整的风险评估及风险控制团队,共同的目标是避免风险的发生或者将风险降低到可以接受的范围内,以降低事故发生的概率,提高资源利用率,降低工程总体成本,提高整体经济效益。

4 采取的控制措施

进行风险评估的目的是发现引起安全事故的风险因素,以为采取相应的控制措施提供必要的依据。经过以上风险评估可以知道,隧道施工的风险因素造成的损失是相当大的,必须采取必要的控制措施,在隧道安全事故发生前,降低隧道安全事故发生的概率,在隧道安全施工发生后,采取措施尽快解决,以降低施工成本,实现经济效益的最大化。

对于隧道施工风险的控制措施,主要有避开风险、损失控制、分散风险及转移风险等,控制措施的选择应根据工程实际进行,并经过综合比较确定。根据此隧道工程具有风险发生概率大、经济损失严重等特点,对本项目采用损失控制的措施。

4.1 对于隧道涌泥、突水风险的控制措施

隧道的涌泥突水事故具有突然性的特征并根据此隧道的实际情况,采用了如下的控制措施:在施工前及施工过程中,根据施工图纸及地质资料,加强对隧道重点部位的超前地质预报工作,并综合水平钻探、地质雷达等先进技术,提供及时准确的地质预报,以便及时采取必要的措施;对隧道进行超前加固,即采用先加固后开挖的方法,尽管采用了这种办法,但是在施工过程中仍应加强围岩变形量测及监控,以将风险降低到最低;若根据地质预报确定了具有涌泥突水的危险地段,可以采用超前幄幕预注浆封堵的办法,在封堵经检测合格后,再进行隧道工程的施工,这种方法可以有效的降低涌泥突水风险的发生概率。

采用了以上三种风险控制措施,其对风险控制的概率预计可以达到92%以上,风险控制方案的成本预估计达到100万元左右。

4.2 对于塌方及变形风险的控制措施

由于目前隧道的开挖仍普遍采用爆破的方式,由于操作不当及其它因素很容易引起隧道的塌方及变形,根据此隧道的实际情况,采取了如下控制措施:在进行爆破的时候,根据隧道周围的地质情况及覆土厚度进行炮眼布置,并严格按照计算装药量进行装药,在爆破作业后,及时清理危岩并做好相应的加固措施。另外,对于隧道塌方及变形进行必要的检测也是减少塌方及变形风险发生的概率的一个有效的手段。

由于此隧道的塌方及变形风险由人为因素引起的概率占很大比重,采取必要的措施后,能保证风险控制概率在96%以上,成本值预计30万左右。

经过以上分析可以发现,处理风险发生的成本值预计达到130万左右,这与风险总损失值1000万相比较的话,是完全可以接受的。

5 结束语

由于隧道工程施工具有不稳定因素多、危险高、一旦出现事故损失大的特点,所以我们应该在施工过程中全面的进行风险评估并在施工组织设计中针对项目注明采取的预防措施,以实现对隧道施工风险进行量化估计,并形成系统化和科学化的管理目标,以降低损失,提高整体经济效益。而作为一名技术人员,应该在施工过程中不断总结经验,并注意参照类似工程的施工经验,积极学习工程中的新技术新工艺,为隧道工程的安全施工做出更大的贡献。

参考文献

[1]《公路桥梁和隧道工程施工安全风险评估制度及指南解析》人民交通出版社

第6篇

关键词:电子政务外网;等级保护测评;风险评估;风险评估模型

中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2014)34-8337-02

1 等级保护背景下的电子政务外网风险评估

电子政务外网提供非的社会公共服务业务,全国从中央各部委、到省、市、县,已经形成了一张大庞大的网络系统,有的地方甚至覆盖到了乡镇、社区村委会,有效提高了政府从事行政管理和社会公共服务效率。今后凡属社会管理和公共服务范畴及不需在国家电子政务内网上部署的业务应用,原则上应纳入国家政务外网运行,它按照国家政务外网统一规划,建立网络安全防护体系、统一的网络信任体系和信息安全等级保护措施。

随着政务外网的网络覆盖的扩大及接入的政务单位越来越多、政务外网应用的不断增加,各级政务移动接入政务外网的需求也在增加,对政务外网的要求和期望越大,网络安全和运维的压力也越大,责任也更大。由于政务外网与互联网逻辑隔离,主要满足各级政务部门社会管理、公共服务、市场监管和经济调节等业务应用及公务人员移动办公、现场执法等各类的需要,网络和电子政务应用也成为境外敌对势力、黑客等攻击目标。随着新技术的不断涌现和大量使用,也对电子政务外网网络的安全防护、监控、管理等带来新的挑战。按照国家政务外网统一规划,建立网络安全防护体系、统一的网络信任体系和信息安全等级保护措施是必须的。

为保障电子政务外网的安全有效运行,我们应以风险管理理念来统筹建设网络和信息安全保障体系。在国家信息系统安全等级保护的大背景下,2011年国家信息中心下发了《关于加快推进国家电子政务外网安全等级保护工作的通知》,强化了电子政务外网的等级保护制度以及等级测评要求,要求对政务外网开展等级测评,全面了解和掌握安全问题、安全保护状况及与国家安全等级保护制度相关要求存在的差距,分析其中存在的安全风险,并根据风险进行整改[1]。

系统安全测评、风险评估、等级测评都是信息系统安全的评判方法[2,3],其实它们本没有本质的区别,目标都是一样的,系统安全测评从系统整体来对系统的安全进行判断,风险评估从风险管理的角度来对系统的安全状况进行评判,而等级测评则是从等级保护的角度对系统的安全进行评判。不管是系统安全测评[1]、风险评估、等级测评,风险的风险与计算都是三者必不可少的部分。

2 电子政务主要风险评估方法简介

电子政务外网风险评估有自评估、检查评估、第三方评估(认证)评估模式,都需利用一定的风险评估方法来进行相关风险的评估。从总体上来讲,主要有定量评估、定性评估两类。在进行电子政务系统信息安全风险评估过程中,采用的主要风险评估方法有:OCTAVE、SSE-CMM、FAT(故障树方法)、AHP (层次分析)以及因素分析法、逻辑分析法、德尔菲法、聚类分析法、决策树法、时许模型、回归模型等方法。研究风险评估模型的方法可以运用马尔可夫法、神经网络、模糊数学、决策树、小波分析等[4-6]。OCTAVE 方法是一个系统的方法,它从系统的高度来进行信息安全的安全防护工作,评估系统的安全管理风险、安全技术风险,它提高了利用自评估的方式制定安全防范措施的能力。它通过分析重要资产的安全价值、脆弱性、威胁的情况,制定起风险削减计划,降低重要资产的安全风险。电子政务外网需要从实际出发,不能照搬其它评估方法,根据电子政务外网实际,本设计基于OCTAVE 评估模型,设计了一个电子政务外网风险分析计算模型。

3 基于OCTAVE模型的一个电子政务外网风险计算模型设计

3.1 风险评估中的资产、威胁、脆弱性赋值的设计

保密性、完整性和可用性是评价资产的三个安全属性。风险评估中的资产价值不是以资产的经济价值来衡量,而是由资产在这三个安全属性上的达成程度或者其安全属性未达成时所造成的影响程度来决定的。

资产价值应依据资产在保密性、完整性和可用性上的赋值等级,经过综合评定得出。综合评定方法可以根据自身的特点,选择对资产保密性、完整性和可用性最为重要的一个属性的赋值等级作为资产的最终赋值结果;也可以根据资产保密性、完整性和可用性的不同等级对其赋值进行加权计算得到资产的最终赋值结果。本设计模型根据电子政务外网的业务特点,依据资产在保密性、完整性和可用性上的赋值等级进行加权计算(保密性α+完整性β+和可用性γ),α、β、γ为权重系数,权重系数的确定可以采用专家咨询法、信息商权法、独立性权数等。本设计方案采用专家咨询法。资产、威胁、脆弱性的赋值可以从0-10,赋值越高,等级越高。

脆弱性识别是风险评估中最重要的一个环节。脆弱性是资产本身存在的,如果没有被相应的威胁利用,单纯的脆弱性本身不会对资产造成损害。脆弱性识别的依据可以是国际或国家安全标准,也可以是行业规范等,如国家信息安全漏洞共享平台(CNVD)漏洞通报、CVE漏洞、微软漏洞通报等。

资产、威胁、脆弱性的识别与赋值依赖于专家对三者的理解,不同的人员对三者的赋值可能不同,甚至差别很大,可能会不能真实的反映实际情况。为了识别与赋值能准确反映实际情况,可以采用一定的方法来进行修正。本设计采用头脑风暴法、德尔菲法去获取资产、威胁、脆弱性并赋值、最后采用群体决策方法确定资产、威胁、脆弱性的识别与赋值。这样发挥了三个方法的特点,得到的赋值准确性大大提高。

判断威胁出现的频率是威胁赋值的重要内容,评估者应根据经验和(或)有关的统计数据来进行判断[7]。判断威胁出现的频率是可能性分析的重要内容,如果仅仅从近一两年来各种国内、国际组织的对于整个社会或特定行业的威胁及其频率统计,以及的威胁预警等来判断是不太准确的,因为它没有与具体的电子政务外网应用实际联系起来,实际环境中通过检测工具(如IPS等)以及各种日志发现的威胁及其频率的统计也应该考虑进去。

本设计模型采用综根据经验和(或)有关的统计数据来进行判断,并结合具体电子政务外网实际,从历史生产系统的IPS等获取各种威胁及其频率的统计,并采用马儿可夫方法计算出某个时段内某个威胁发生的概率。马尔可夫方法是一种定量的方法,具有无后效性的特点,适用于计算实时的动态信息系统威胁发生概率。它利用IPS等统计某一时段的发生了哪些威胁,构建出各种威胁之间的状态转移图,使用马尔可夫方法计算出该时段内某个威胁发生的概率。计算出的威胁发生概率结果可以进行适当的微调,该方法要求记录的样本具有代表性。

3.2 风险计算模型设计

通常风险值计算涉及的风险要素为资产、威胁、和脆弱性。 在完成了资产识别、威胁识别、脆弱性识别,以及已有安全措施确认后,将采用适当的方法与工具确定威胁利用脆弱性导致安全事件发生的可能性,并综合安全事件所作用的资产价值及脆弱性的严重程度,判断安全事件造成的损失对组织的影响,即安全风险计算。

风险值=R(资产,威胁,脆弱性)= R(可能性(威胁,脆弱性),损失(资产价值,脆弱性严重程度))。可根据自身电子政务外网实际情况选择相应的风险计算方法计算风险值,如目前最常用的矩阵法或相乘法等。矩阵法主要用于两个要素值确定一个要素值的情形,相乘法主要用于两个或多个要素值确定一个要素值的情形。

本设计模型采用风险计算矩阵方法。矩阵法通过构造一个二维矩阵,形成安全事件的可能性与安全事件造成的损失之间的二维关系;相乘法通过构造经验函数,将安全事件的可能性与安全事件造成的损失进行运算得到风险值。

在使用矩阵法分别计算出某个资产对应某个威胁i,某个脆弱性j的风险系数[Ri,j],还应对某个资产的总体安全威胁风险值进行计算,某个资产总体风险威胁风险=Max([Ri,j]),i,j=1,2,3…。组织所有资产的威胁风险值为所有资产的风险值之和。

3.3 对风险计算模型的改进

在风险值=R(A,T,V)的计算模型中,由资产赋值、危险、脆弱性三元组计算出风险值, 并没有把安全防护措施因素对风险计算的影响考虑在内,该文把风险值=R(A,T,V)改进为风险值=R(A,T,V,P),其中P为安全防护措施因素。P因素不仅影响安全事件的可能性,也影响安全事件造成的损失,把上面的公式改进为风险值=R(L(T,V,P),F(Ia,Va,P ))。对于L(T,V,P),F(Ia,Va,P )的计算可以采用相乘法等。如果采用矩阵法,对L(T,V,P)的可以拆分计算L(T,V,P)=L(L(T,V),L(V,P))。

在计算出单个资产对应某个脆弱性、某个威胁、某个防护措施后的风险值后,还应总体上计算组织内整体资产面临的整体风险。单个风险(一组风险)对其它风险(一组风险)的影响是必须考虑的,风险之间的影响有风险之间的叠加、消减等。有必要对风险的叠加效应、叠加原理、叠加模型进行研究。

3.4 风险结果判定

为实现对风险的控制与管理,可以对风险评估的结果进行等级化处理。可将风险划分为10,等级越高,风险越高。

风险等级处理的目的是为风险管理过程中对不同风险的直观比较,以确定组织安全策略。组织应当综合考虑风险控制成本与风险造成的影响,提出一个可接受的风险范围。对某些资产面临的安全风险,如果风险计算值在可接受的范围内,则该风险是可接受的,应保持已有的安全措施;如果风险计算值高于可接受范围的上限值,则该风险是不可接受的,需要采取安全措施以降低、控制或转移风险。另一种确定不可接受的风险的办法是根据等级化处理的结果,不设定可接受风险值的基准,对达到相应等级的风险都进行处理。

参考文献:

[1] 国家电子政务外网管理中心.关于加快推进国家电子政务外网安全等级保护工作的通知[政务外网[2011]15号][Z].2011.

[2] 等级保护、风险评估和安全测评三者之间的区别与联系[EB/OL].http:///faq/faq.php?lang=cn&itemid=23.

[3] 赵瑞颖.等级保护、风险评估、安全测评三者的内在联系及实施建议[C].第二十次全国计算机安全学术交流会论文集,2005.

[4] 李煜川.电子政务系统信息安全风险评估研究――以数字档案馆为例[D].苏州:苏州大学,2011.

[5] 陈涛,冯平,朱多刚.基于威胁分析的电子政务信息安全风险评估模型研究[J].情报杂志,2011(8):94-99.

第7篇

一、引言

电子政务是指政府运用现代计算机和网络技术,将其承担的公共管理和服务职能转移到网络上进行,同时实现政府组织结构和工作流程的重组优化,超越时间、空间和部门分隔的制约,向社会提供高效优质、规范透明和全方位的管理与服务。电子政务的实施使得政府事务变得公开、高效、透明、廉洁,并实现全方位的信息共享。与此同时,政务信息系统的安全问题也变得非常重要。政务信息系统的安全一旦发生问题,就会影响其功能的发挥,甚至对政府部门和社会公众产生危害,严重的还将对国家信息安全乃至国家安全产生威胁。

目前,电子政务系统的安全风险问题越来越受到重视,因此有必要对电子政务系统的安全性进行评估。对电子政务系统的风险评估,就是对信息系统的脆弱性、信息系统面临的威胁及其发生的可能性,以及脆弱性被威胁源利用后所产生的负面影响的评估。信息系统安全的风险评估结果,对组织机构在信息安全措施的选择、信息安全保障体系的建设等问题做出合理的决策有着重要的指导作用。

本文主要是根据英国标准协会(British Standard Institute)制定的信息安全标准BS7799,基于大量的安全行业经验,借助漏洞扫描等先进的技术,从内部和外部两个角度,对电子政务系统存在的安全威胁和脆弱性进行分析,对系统面临的风险进行全面的评估,并通过制定相应措施消除、减少、监控脆弱性以求降低风险性,从而保障信息系统的机密性、完整性和可用性。

二、电子政务系统安全风险评估的关系模型及分析方法

电子政务系统安全风险评估是依据国家有关的政策法规及信息技术标准,对系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行科学、公正的综合评估的活动过程。风险评估要求对信息系统的脆弱性、信息系统面临的威胁以及脆弱性被威胁源利用后所产生的实际负面影响进行评估,并根据安全事件发生的可能性和负面影响的程度来识别信息系统的安全风险。

⒈电子政务风险评估的关系模型

风险评估的出发点是对与风险有关的各因素的确认和分析,各因素之间的关系可以用图1所示的模型来表示。图1中的箭头及标示信息对信息安全风险相关的各类因素之间的关系做出了说明,这些因素之间的主要关系对风险评估的实施方法是很重要的,概述如下:

――威胁和薄弱点因素都将导致安全风险增加,资产拥有的价值越大,其可能存在的安全风险也越大,而风险控制则用来降低安全风险;

――威胁因素产生和增加安全风险的过程是:利用系统中的薄弱点实施攻击(或其他破坏),从而对资产的价值造成不利影响,导致产生和增加安全风险;

――薄弱点对风险的增加只能通过威胁对其利用的过程来完成;

――安全要求的引出来自于安全风险,这体现了认识和确定风险的意义所在。

由此可以看出,威胁和薄弱点增加风险的方式是不同的。对于信息系统内的资产来说,威胁是外部因素,而脆弱性则为系统自身所有,它们相当于矛盾的外因和内因。

风险评估的过程就是将这些因素间的关系体现出来,查看组织机构是否属于以下三种情况之一:

――当风险在可以接受的情况下,即使系统面临威胁,也不需要采取安全措施;

――系统存在某些脆弱点,但还没有被威胁所利用,这时需要安全措施能够监控威胁环境,以防止利用该脆弱点的威胁的发生;

――被采取的安全措施保护资产、减少威胁发生所造成的影响,将残余风险降低到可接受的程度。

研究表明,组织机构的信息系统的安全程度应该要满足组织机构现在的应用需求;如果显示组织机构的信息系统存在不可接受的风险,那么就应该对该信息系统的安全措施进行改进,以达到第三种情况的要求。

⒉电子政务系统的常用风险分析方法及其比较

目前,由于我国信息系统风险的安全评估才刚刚起步,因此我国现在所做的评估工作主要以定性评估为主,而定量分析尚处于研究阶段。在风险评估过程中,可以采用多种操作方法,包括基于知识的分析方法、基于模型的分析方法、定性分析和定量分析,等等。无论采用何种方法,其共同的目标都是找出组织机构的信息系统面临的风险及其影响,以及目前该信息系统安全水平与组织机构安全需求之间的差距。

⑴定量分析方法

定量分析方法的思想是,对构成风险的各个要素和潜在损失的水平赋以数值或货币的金额,当度量风险的所有要素(资产价值、威胁可能性、弱点利用程度、安全措施的效率和成本等)都被赋值,风险评估的整个过程和结果就可以量化。

从定量分析的过程中可以发现,最为关键的是对威胁事件发生的可能性和威胁事件可能引起的损失的量化。从理论上看,通过定量分析可以对安全风险进行准确的分级,能够获得很好的风险评估结果。但是,对安全风险进行准确分级的前提是保证可供参考的数据指标正确,而对于信息系统日益复杂多变的今天,这个前提是很难得到保证的。由于数据统计缺乏长期性,计算过程又极易出错,定量分析的细化非常困难,所以目前风险评估分析很少完全只用定量的分析方法进行分析。

⑵定性分析方法

定性分析方法是目前采用最为广泛的一种方法,它需要凭借评估分析者的经验、知识和直觉,结合标准和惯例,为风险评估要素的大小或高低程度定性分级,带有很强的主观性。定性分析的操作方法可以多种多样,包括小组讨论(如Delphi方法)、检查列表、问卷、人员访谈、调查等。定性分析操作起来相对容易,但可能会因为评估分析者在经验和直觉上的偏差而使分析结果失准。

⑶定量和定性分析方法的比较

与定量分析相比,定性分析的准确性较好但精确性不够,而定量分析则相反;定性分析没有定量分析的计算负担,但要求分析者具备一定的经验和能力;定量分析依赖大量的统计数据,定性分析则没有这方面的要求;定性分析较为主观,定量分析基于客观;定量分析的结果很直观,容易理解,而定性分析的结果则很难统一。由于定量分析和定性分析两种方法各有其优缺点,现在的风险评估大都采用两者相结合的方法进行分析,在不容易获得准确数据的情况下采用定性分析方法,在定性分析的基础上使用定量方法进行计算以减少其主观性。

三、电子政务系统安全风险评估要素的提取原则、方法及量化

电子政务系统安全的风险评估是一个复杂的过程,它涉及系统中物理环境、管理体系、主机安全、网络安全和应急体系等方面。要在这么广泛的范围内对一个复杂的系统进行一个全面的风险评估,就需要对系统有一个非常全面的了解,对系统构架和运行模式有一个清醒的认识。可见,要做到这一点就需要进行广泛的调研和实践调查,深入系统内部,运用多种科学手段来获得信息。

⒈评估要素提取的原则

评估要素提取是指通过各种方式获取风险评估所需要的信息。评估要素提取是保证风险评估得以正常运行的基础和前提。评估要素提取得成功与否,直接关系到整个风险评估工作和安全信息管理工作的质量。为了保证所获取信息的质量,应坚持以下原则:

⑴准确性原则。该原则要求所收集到的信息要真实、可靠,这是信息收集工作的最基本要求;

⑵全面性原则。该原则要求所搜集到的信息要广泛、全面完整;

⑶时效性原则。信息的利用价值取决于该信息是否能及时地提供,即具备时效性。

⒉评估要素提取的方法

信息系统风险评估中涉及到的多种因素包括资产、威胁、漏洞和安全措施。

信息系统的资产包括数据资产、软件、人员、硬件和服务资产等(参见表1)。资产的价值由固有价值、它所受伤害的近期影响和长期结果所组成。

目前使用的风险评估方法大多需要对多种形式资产进行综合评估,所获取的信息范围应包含全部的上述内容,只有这样,其结果才是有效全面的。同时,资产评估时还要考虑以下方面:

――业务中最重要的部分是什么?如何通过使用或处理信息而使它们得到支持?这种支持的重要程度如何?

――哪些关于资产的重要决定取决于信息的准确度、完整性或可用性?

――哪些资产信息需要加以保护?

――安全事件对业务或者对该组织的资产影响是什么?

在考虑安全事件对组织资产的影响时,可以参考以下4个方面:

――信息资产的购买价值;

――信息资产的损毁对组织业务的影响;

――信息资产的损毁对政府形象的负面影响;

――信息资产的损毁对政府长期规划和远景发展的影响。

在进行资产、威胁和漏洞信息获取时,需要整体考虑以下的对应关系:

――每一项资产可能存在多个威胁;

――威胁的来源可能不止一个,应从人员(包括内部和外部)、环境(如自然灾害)、资产本身(如设备故障)等方面加以考虑;

――每一个威胁可能利用一个或是数个薄弱点;

――每个薄弱点对系统的威胁程度和等级有很大的不同,有的威胁不能消除,只能采取降低威胁程度的策略;

――要考虑各种威胁之间的相互依赖关系和交叉关系;

――考虑威胁薄弱点等随时间和信息系统的进化而变化的特点,对其要以发展的观点进行分析。

⒊评估要素量化

对每个安全要素的危害性采取风险模式影响及危害性分析法进行分析,最终得到被评估系统的风险状况。

风险影响等级的划分见表2。

为了计算方便,对(v1,v2,v3,v4 ,v5)用(0,0.2,0.5,0.8,1)表示。同时为了讨论方便,在这里定义如表3所示的表示符号。

根据信息安全管理体系BS7799的结构特点,对安全要素风险事件的分析主要建立在前三层上。

标准中的第一层是十大管理要项,它标识了被评估系统在各个资产上的重要程度。λi表示系统资产权重分配情况,此时有=1。

标准中的第二层是管理目标层,根据BS7799标准的结构特点,对该层安全要素的风险分析主要是确立其危害程度。该危害程度由评估专家和系统用户参照表2制定。这里采用Ei,j表示第i个管理要项下的第j个管理目标风险的安全要素危害程度。

标准中的第三层是控制措施层,对该层安全要素的风险分析主要考虑安全要素风险发生的重要程度。用λi,j,k代表第i个管理要项下的第j个管理目标下的第k个控制措施的安全要素风险权重系数。此时,有=1(第j个管理目标下有m个控制措施)。

确立每一层安全要素风险评价如下:

假设第i个管理要项下的第j个管理目标下的第k个控制措施风险发生的概率是αi,j,k,则有:

第i个管理要项下的第j个管理目标的风险发生概率是:

Vi,j=(假设第j个管理目标下有m个控制措施)

第i个管理要项的风险评价是:

Vi=(假设第i个管理要项下有n个管理目标)

最终的风险评价是:V=

综合可得系统风险评价表达式:

V==

式中:λi由被评估系统的用户或评估发起者在填写评估任务时分配。λi,j,k、Ei,j可以通过风险评估数据库中的权重系数表和危害程度表获取。

最后通过判断V落在预先定义好风险评价集的哪一部分,即可判断被评估系统的风险等级。参照相应的风险等级的描述,从而可以得到被评估系统的总体风险状况及具体改进意见。

四、电子政务系统安全风险评估的流程

电子政务系统安全的风险评估是组织机构确定信息安全需求的过程,包括环境特性评估、资产识别与评价、威胁和弱点评估、控制措施评估、风险认定等在内的一系列活动(风险评估的流程详见图2)。

五、电子政务系统安全风险评估的实施

电子政务系统安全的风险评估是一项复杂的工程,除了应遵循一定的流程外,选择合理的方法也很重要。为了使风险评估全面、准确、真实地反映系统的安全状态,在实施风险评估过程中需要采用多种方法。通过对安徽行政学院开发的电子政务模拟教学系统的风险评估,证明这样的评估流程是正确可行的,其实施过程如下:

⒈参与系统实践

系统实践是获得信息系统真实可靠信息的最重要手段。系统实践是指深入信息系统内部,亲自参与系统的运行,并运用观察、操作等方法直接从信息系统中了解情况,收集资料和数据的活动。

⒉建立问卷调查表

问卷调查表是通过问题表的形式,事先将需要了解的问题列举出来,通过让信息系统相关人员回答相关问题而获取信息的一种有效方式。现在的信息获取经常利用这种方式,它具有实施方便,操作方便,所需费用少,分析简洁、明快等特点,所以得到了广泛的应用。但是它的灵活性较少,得到的信息有时不太清楚,具有一定的模糊性,信息深度不够等;还需要其他的方式来配合和补充。

⒊实用辅助工具的使用

在信息系统中,网络安全状况、主机安全状况等难以用眼睛观察出来,需要借助优秀的网络和系统检测工具来监测。辅助工具能够发现系统的某些内在的弱点,以及在配置上可能存在的威胁系统安全的错误,这些因素很可能就是破坏目标主机安全性的关键性因素。辅助工具能帮助发现系统中的安全隐患,但并不能完全代替人做所有的工作,而且扫描的结果往往是不全面的。

⒋从文献档案中获取信息

文献和档案记录了关于信息系统的许多重要的参数和特性。通过文档和资料的查阅,可以获取比较完整的系统信息,获得系统的历史经验。在风险评估过程中,这也是十分重要的一种信息获取方式。

总之,在进行全面问卷调查和现场测试的基础上,经过集中分析研究,可以得出《电子政务系统安全分析报告》,报告应该包括以下内容:关键资产清单、安全威胁和脆弱性清单、分类和概率分布、实施的保护措施清单、风险等级和分类、保护措施建议、整体安全风险评价及应急处理议案,等等。

六、结论

随着信息安全工作的重要性和紧迫性得到越来越广泛的认同,对风险评估的研究也在不断地深入。风险评估是一个从理论到实践,再从实践到理论的过程,在不断的往复循环中得以逐步完善。经过几年的探索,我国有关方面已经在信息安全风险评估方面做了大量工作,积累了一些宝贵的经验,然而由于起步晚,也存在以下一些亟待解决的问题:

⑴国内外风险评估方法的研究有待于在实践中检验;

⑵风险评估的工作流程和技术标准有待完善;

⑶自动化的风险评估工具有待加大研发投入和推广。

参考文献:

朱方洲,李旭军.电子政务安全保障体系的研究[J].电脑学习,2006(3):42-43

马立钢,夏军利.信息系统安全风险评估[J].现代计算机:专业版,2006(1):49-53

王大虎,杨维,柳艳红.移动通信信息系统安全风险评估的研究[J].中国安全科学学报,2005,15(7):74-78

聂晓伟,张玉清,杨鼎才,等.基于BS7799标准风险评估方法的设计与应用[J].计算机工程,2005,31(19):70-72

科飞管理咨询公司.信息安全管理概论―理解与实施[M].北京:机械工业出版社,2002

闫强,陈钟,段云所,等.信息安全评估标准、技术及其进展[J].计算机工程,2003(6)

作者简介:

周伟良,1967年生,湖南长沙人,安徽行政学院(安徽经济管理学院)信息管理系主任,副教授,博士,主要研究方向为电子政务、管理信息系统。

第8篇

关键词:地理信息系统;风险评估

中图分类号:F273.1 文献标识码:A 文章编号:1672-3198(2007)07-0189-02

2006年1月国家网络与信息安全协调小组发表了“关于开展信息安全风险评估工作的意见”,意见中指出:随着国民经济和社会信息化进程的加快,网络与信息系统的基础性、全局性作用日益增强,国民经济和社会发展对网络和信息系统的依赖性也越来越大。

1 什么是GIS

地理信息系统(Geographic Information System,简称GIS)是在计算机软硬件支持下,管理和研究空间数据的技术系统,它可以对空间数据按地理坐标或空间位置进行各种处理、对数据的有效管理、研究各种空间实体及相互关系,并能以地图、图形或数据的形式表示处理的结果。

2 风险评估简介

风险评估是在综合考虑成本效益的前提下,针对确立的风险管理对象所面临的风险进行识别、分析和评价,即根据资产的实际环境对资产的脆弱性、威胁进行识别,对脆弱性被威胁利用的可能性和所产生的影响进行评估,从而确认该资产的安全风险及其大小,并通过安全措施控制风险,使残余风险降低到可以控制的程度。

3 地理信息系统面临的威胁

评估开始之前首先要确立评估范围和对象,地理信息系统需要保护的资产包括物理资产和信息资产两部分。

3.1 物理资产

包括系统中的各种硬件、软件和物理设施。硬件资产包括计算机、交换机、集线器、网关设备等网络设备。软件资产包括计算机操作系统、网络操作系统、通用应用软件、网络管理软件、数据库管理软件和业务应用软件等。物理设施包括场地、机房、电力供给以及防水、防火、地震、雷击等的灾难应急等设施。

3.2 信息资产

包括系统数据信息、系统维护管理信息。系统数据信息主要包括地图数据。系统维护管理信息包括系统运行、审计日志、系统监督日志、入侵检测记录、系统口令、系统权限设置、数据存储分配、IP地址分配信息等。

从应用的角度,地理信息系统由硬件、软件、数据、人员和方法五部分组成:硬件和软件为地理信息系统建设提供环境;数据是GIS的重要内容;方法为GIS建设提供解决方案;人员是系统建设中的关键和能动性因素,直接影响和协调其它几个组成部分。

4 风险评估工作流程

地理信息系统安全风险评估工作一般应遵循如下工作流程。

4.1 确定资产列表及信息资产价值

这一步需要对能够收集、建立、整理出来的、涉及到所有环节的信息资产进行统计。将它们按类型、作用、所属进行分类,并估算其价值,计算各类信息资产的数量、总量及增长速度,明确它们需要存在的期限或有效期。同时,还应考虑到今后的发展规划,预算今后的信息资产增长。这里所说的信息资产包括:物理资产(计算机硬件、通讯设备及建筑物等)信息/数据资产(文档、数据库等)、软件资产、制造产品和提供服务能力、人力资源以及无形资产(良好形象等),这些都是确定的对象。

4.2 识别威胁

地理信息系统安全威胁是指可以导致安全事件发生和信息资产损失的活动。在实际评估时,威胁来源应主要考虑这几个方面,并分析这些威胁直接的损失和潜在的影响、数据破坏、丧失数据的完整性、资源不可用等:

(1)系统本身的安全威胁。

非法设备接入、终端病毒感染、软件跨平台出错、操作系统缺陷、有缺陷的地理信息系统体系结构的设计和维护出错。

(2)人员的安全威胁。

由于内部人员原因导致的信息系统资源不可用、内部人员篡改数据、越权使用或伪装成授权用户的操作、未授权外部人员访问系统资源、内部用户越权执行未获准访问权限的操作。

(3)外部环境的安全威胁。

包括电力系统故障可能导致系统的暂停或服务中断。

(4)自然界的安全威胁。

包括洪水、飓风、地震等自然灾害可能引起系统的暂停或服务中断。

4.3 识别脆弱性

地理信息系统存在的脆弱性(安全漏洞)是地理信息系统自身的一种缺陷,本身并不对地理信息系统构成危害,在一定的条件得以满足时,就可能被利用并对地理信息系统造成危害。

4.4 分析现有的安全措施

对于已采取控制措施的有效性,需要进行确认,继续保持有效的控制措施,以避免不必要的工作和费用,对于那些确认为不适当的控制,应取消或采用更合适的控制替代。

4.5 确定风险

风险是资产所受到的威胁、存在的脆弱点及威胁利用脆弱点所造成的潜在影响三方面共同作用的结果。风险是威胁发生的可能性、脆弱点被威胁利用的可能性和威胁的潜在影响的函数,记为:

Rc= (Pt, Pv, I)

式中:Rc为资产受到威胁的风险系数;Pt为威胁发生的可能性;Pv为脆弱点被威胁利用的可能性;I为威胁的潜在影响(可用资产的相对价值V代替)。为了便于计算,通常将三者相乘或相加,得到风险系数。

4.6 评估结果的处置措施

在确定了地理信息系统安全风险后,就应设计一定的策略来处置评估得到的信息系统安全风险。根据风险计算得出风险值,确定风险等级,对不可接受的风险选择适当的处理方式及控制措施,并形成风险处理计划。风险处理的方式包括:回避风险、降低风险(降低发生的可能性或减小后果)、转移风险和接受风险。

究竟采取何种风险处置措施,需要对地理信息系统进行安全需求分析,但采取了上述风险处置措施,仍然不是十全十美,绝对不存在风险的信息系统,人们追求的所谓安全的地理信息系统,实际是指地理信息系统在风险评估并做出风险控制后,仍然存在的残余风险可被接受的地理信息系统。所谓安全的地理信息系统是相对的。

4.7 残余风险的评价

对于不可接受范围内的风险,应在选择了适当的控制措施后,对残余风险进行评价,判定风险是否已经降低到可接受的水平,为风险管理提供输入。残余风险的评价可以依据组织风险评估的准则进行,考虑选择的控制措施和已有的控制措施对于威胁发生可能性的降低。某些风险可能在选择了适当的控制措施后仍处于不可接受的风险范围内,应通过管理层依据风险接受的原则,考虑是否接受此类风险或增加控制措施。

第9篇

关键词:精神病住院患者、风险评估及防范记录单、设计与应用

中图分类号:R74 文献标识码:B 文章编号:1005-0515(2013)6-223-01

医疗护理风险是一种职业风险,就是从事医疗护理服务的职业,具有一定的发生频率并由该职业者承担的危险[1]。我院是一所精神病专科医院,护理的对象是患有各种精神疾病的患者,精神病患者受幻觉、妄想等精神症状的影响,随时都有可能发生冲动伤人、毁物、外逃、自杀等不安全事件发生,为了有效的预防和减少不安全事件的发生,我院自2011年7月起,自行设计并使用了精神病住院患者护理风险评估及防范记录单,有效的防范了不安全事件的发生,现报告如下:

1表格的设计:见表样

注:1.评估项目内容用文字描述,按严重程度标明低、中、高度,并注明症状及相关因素,没有写无。每周评估一次。2.护理措施:①建立良好的护患关系,做好心理护理。②严格执行安全管理制度,严格交接班。③加强护患沟通,满足患者合理需求。④加强巡视,使其24小时在工作人员的视线范围内活动。⑤指导患者发泄愤怒的方式,无法自控时,给予保护性约束。⑥服药时做到发药到手、看服到肚、不服不走。⑦做好饮食护理,对吞咽困难、拒食、暴食的患者,专人守护进食。⑧对意识不清、体质虚弱、年老等患者,做好防跌倒护理。⑨对保护性约束患者、生活不能自理等患者做好防压疮护理。(如无包涵,请文字说明)

2表格的应用:

2.1组织学习,提高认识:先由护理部组织护士长讨论学习,认可后,科护士长组织护理人员学习护理风险评估及防范记录单的设计、应用及填写方法。通过学习,全体护理人员统一了思想,认识到使用精神病住院患者护理风险及防范记录单的重要性和必要性。

2.2使用对象:所有住院治疗、护理级别为一、二、三级的精神病患者。

2.3眉栏部分填写:常规填写病区、姓名、性别、年龄、诊断、入院时间、住院号,填写完整,不空项。

2.4表格部分填写:①风险栏:新入院的患者由主班进行评估,按评估情况在相应的评估项目内容栏中标明低、中、高度,没有填写无,同时将风险评估程度标识在护理级别牌上,以便指导各班护士对病人进行重点护理。②护理措施栏:在表格下方列举了发生风险采取的护理措施,用数字记录执行了的护理措施,如数字序号未列举的护理措施用简单语言描述。③书写频率:一、二级护理患者由责任护士每周评估一次,三级护理患者由责任护士两周评估一次。④评价栏:由责任护士在对患者进行一次评估时,同时对上次的评估情况进行效果评价。

2.5表格管理。风险评估单护士评估完毕后夹入病历中,方便查阅。病人出院后将此表取出由科内保管。

3效果

3.1精神病住院患者护理风险评估及防范记录单的设计与应用,让护士对新入院的患者有可能存在的不安全问题做到心中有数,重点交接班,尤其是中班、夜班,值班人少的情况下,有利于对其进行重点护理。

3.2精神病住院患者风险评估及防范记录单的使用降低了护理不安全事件的发生。医疗安全是护理工作的重中之重,新入院的患者,由主班护士评估后,对存在风险的患者标识在护理级别牌上,便于护士重点对其进行观察,及时发现问题,立即采取措施,有效的制止不安全事件的发生。

3.3责任护士每周进行风险评估一次,对患者存在的不安全状态有一个全面动态地观察,正确采取护理措施,减少不安全事件的发生。

3.4有效指导护士工作的重点,节约时间,提高了工作效力,减小护理工作强度。

3.5精神病住院患者护理风险评估及防范记录单的设计,是按2010年卫生部启动的“优质护理服务示范工程”活动的要求,取消不必要的护理文件书写,简化护理文书,鼓励医院结合实际,采用表格化护理的情况下设计与应用的,书写简单,减少了护士的书写量,将更多的时间还给患者。

综上所述,精神病住院患者护理风险评估及防范记录单的设计科学,经临床应用,切实可行,能直观反映患者可能存在的风险,指出护理工作的重点,减少不安全事件的发生,值得推广。

参考文献:

[1]蔡学联.护理实务风险管理[M].北京:军事医学科学出版社,2003:176-181.