时间:2023-02-28 15:37:28
绪论:在寻找写作灵感吗?爱发表网为您精选了8篇风险评估技术论文,愿这些内容能够启迪您的思维,激发您的创作热情,欢迎您的阅读与分享!
关键词:物流外包,人性假设,风险评估
1.引言
随着社会分工的进一步细化和第三方物流产业的逐渐成熟,物流外包逐步被市场认可。 而在经济全球化的今天,许多企业在面临残酷的市场环境时,也都纷纷采取了致力发展核心 业务,并将非核心业务外包给第三方物流企业的竞争策略。
所谓物流外包,即企业为集中有限资源、增强核心竞争力,将其物流业务以合同的方式 委托第三方物流公司执行。其主要任务是节约物流成本,提高服务水平。然而,由于合同双方信息不对称,物流外包在给企业带来利益的同时,也可能造成企业的损失。比如,凯玛特在与沃尔玛的竞争中败下阵来,一个重要的原因是因为物流外包后失去了对物流的控制。
目前企业界和学术界对物流外包风险的存在都有着清晰的认识,但是在物流外包风险评估方面的研究还很有限。1993 年,Muller 率先探讨了第三方物流的成因和特征[1];2003 年, Chuanxu WangAmelia c.Regan 提出物流外包风险分为四种:财务风险、冲突风险、市场风险和管理风险[2];宁云才等运用模糊评价方法对物流外包风险进行了评估[3]。论文参考,风险评估。在企业界,现 有的物流外包风险评估主要依靠企业管理人员的经验和物流外包提供者的信誉保证,主观因 素作用过大,缺乏客观的评估模型。
本文简要阐述了物流外包的作用,粗略分析了物流外包的风险种类,引入管理学中常用的人性假设,以减少由于主观评测而带来的误差,进而提出了评估物流外包风险的结构化模型,提高评估的精确度。
2.物流外包的作用
作为被市场认可的生产组织模式,物流外包对于物流服务的需求者来说,具有重要的作用,具体体现在以下几点:
2.1 着力发展核心业务,保持竞争优势
对于企业来说,资源的有限性往往是制约其发展的主要“瓶颈”。企业如果能将物流业 务外包给专业的第三方物流提供者,就能有足够的资源进行优化配置,将有限的人力、物力和财力集中于核心业务,减少用于物流业务方面的车辆、仓库和人力的投入,从而帮助企业保持竞争优势,获得长期的高额利润。
2.2 减少投资,降低运营成本
由于现在物流领域还处于发展和探索阶段,各种设施、设备及信息系统的投入非常大, 所以,企业通过物流外包可以减少在此类项目的上的巨额投资。此外,作为专门从事物流业务的企业,第三方物流提供者能够利用规模优势,通过提高各环节资源的利用率,实现运营
成本的降低,使企业能从中获益。据估计,通过专业物流进行市场配销,比自行设立配销的
网络节省 20%~30%的成本。论文参考,风险评估。
2.3 树立企业的品牌形象
第三方物流企业受物流外包需求者的委托,从客户的角度出发管理物流业务,利用其拥有的物流信息网络对客户的供应链进行有效的监控,为客户提供安全可靠的信息服务;利用广泛分布的物流配送网络缩短了客户的交货期,为客户提供便捷快速的运送服务;利用高水 准的专业知识和技术,为客户提供合理优化的物流方案设计。以上这些优质服务能够使企业 借助外包的物流业务提升自己的企业形象,在行业中脱颖而出。
2.4 提高企业组织结构的灵活性
通过将物流业务外包给第三方物流公司,企业可以对原有的管理内容进行分割剥离,缩 小管理范围,精简公司机构,以高度应变的扁平式组织结构代替高耸的金字塔状组织结构, 从而提高企业应对市场环境变化的能力,减轻由于规模庞大而带来的组织反应滞后、缺乏创 新性的问题。
3.物流外包的风险
物流外包作为一种新型的生产组织模式,带来的好处显而易见,但是由于合同双方 的企业文化、管理模式不尽相同,并且存在信息不对称的问题,物流外包中隐藏的风险也不容忽视。因此,物流外包企业需要有效地识别外包风险,加强对风险的管理控制,进而达到 尽可能地降低和规避风险。当前企业物流外包面临的风险主要来自以下几个方面[4]:
3.1 管理风险
当企业将物流外包给第三方物流企业后,物流服务提供商将介入企业的采购、生产、分销、售后服务等各个环节,成为企业的物流管理者,使得企业自身对物流部分的控制力下降。 如果双方在协调上出现问题,就可能会导致物流外包企业对第三方物流供应商失去控制,从 而使企业的生产经营活动特别是物流业务受到影响。
3.2 信息风险
企业要将物流外包出去,必须和合作方就从方案设计到货物运输的各项环节进行充分交流和沟通,这牵涉到信息共享的问题。如果外包企业和第三方物流供应商之间缺乏信息共享, 出现信息不对称的问题,则会导致信息失真、反应滞后;如果合作企业之间形成信息共享,则涉及到企业机密的信息可能会被泄露,成为危害企业安全的风险。
3.3 财务风险
企业选择物流外包的一个重要原因是希望降低运营成本,然而,如果长期将物流外包, 可能会使企业缺乏对市场行情的了解,无法精确测算物流成本。这时,即使第三方物流企业 借口成本增加而抬高物流服务的价格,抑或是直接虚报成本,物流外包企业也往往难以及时 察觉,造成成本超支。
3.4 市场风险
企业将物流外包后,减少了与顾客沟通和交流的机会,不能及时获取客户信息,把握市场需求变化,从而影响企业的产品改进或者创新工作。从长远来看,这也会阻碍企业核心业
务与物流活动之间的联系,可能造成客户满意度的降低,损失重要的客户资源,对企业的长
久发展不利。 以上物流外包风险分类仅为大致分类,在实际应用中会加以细分和调整,本文在此不做
赘述,并且假定按照企业实际情况,风险已被有效划分,作为下文论述的前提。
4. 物流外包风险评估模型介绍
本文提出的物流外包风险评估模型是建立在人性假设基础上的,引入了风险概率和风险 重要性的二维坐标系,着重阐述主观判断在风险概率评估上的失真,通过剔除误差部分,提 高衡量物流外包中各项风险的精确度,从而为随后的物流外包决策提供一定的支持。论文参考,风险评估。其基本 步骤如下:
4.1 风险重要性判断
依据各类风险对项目的影响程度,评估其重要性,分为四个等级(见表 1),记为 ki。
表 1 风险重要性等级评估
关键词:网络安全 风险评估 方法
中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2016)11-0210-01
1 网络安全风险概述
1.1 网络安全风险
网络最大的特点便是自身的灵活性高、便利性强,其能够为广大网络用户提供传输以及网络服务等功能,网络安全主要包括无线网络安全和有线网络安全。从无线网络安全方面来看,无线网络安全主要是保证使用者进行网络通话以及信息传递的安全性和保密性,其能否保证使用者的通话不被窃听以及文件传输的安全问题都是当前研究的重要课题,由于无线网络在数据存储和传输的过程之中有着相当严重的局限性,其在安全方面面临着较大的风险,如何对这些风险进行预防直接关乎着使用者的切身利益。想要对无线网络安全进行全面正确的评估,单纯的定量分析法已经不能够满足当前的需求,因此,本文更推荐将层次分析法和逼近思想法进行双重结合,进一步对一些不确定因素进行全面的评估,确保分析到每一个定量和变量,进一步计算出当前无线网络的安全风险值。而对于有线网络,影响其安全风险的因素相对较少,但是依然要对其进行全面分析,尽最大可能得到最准确的数值。
1.2 网络安全的目标
网络安全系统最重要的核心目标便是安全。在网络漏洞日益增多的今天,如何对网络进行全方位无死角的漏洞安全排查便显得尤为重要。在网络安全检测的各个方面均有着不同的要求,而借助这些各方面各个层次的安全目标最终汇集成为一个总的目标方案,而采取这种大目标和小目标的分层形式主要是为了确保网络安全评估的工作效率,尽最大可能减少每个环节所带来的网络安全风险,从而保证网络的合理安全运行。
1.3 风险评估指标
在本论文的分析过程之中,主要对风险评估划分了三个系统化的指标,即网络层指标体系、网络传输风险指标体系以及物理安全风险指标体系,在各个指标体系之中,又分别包含了若干个指标要素,最终形成了一个完整的风险评估指标体系,进而避免了资源的不必要浪费,最终达到网络安全的评估标准。
2 网络安全风险评估的方法
如何对网络风险进行评估是当前备受关注的研究课题之一。笔者结合了近几年一些学者在学术期刊和论文上的意见进行了全面的分析,结合网络动态风险的特点以及难点问题,最终在确定风险指标系统的基础上总结出了以下几种方法,最终能够保证网络信息安全。
2.1 网络风险分析
作为网络安全第一个环节也是最为重要的一个环节,网络风险分析的成败直接决定了网络安全风险评估的成败。对于网络风险进行分析,不单单要涉及指标性因素,还有将许多不稳定的因素考虑在内,全面的彻底的分析网络安全问题发生的可能性。在进行分析的过程之中,要从宏观和微观两个方面进行入手分手,最大程度的保证将内外部因素全部考虑在内,对网络资产有一个大致的判断,并借此展开深层次的分析和研究。
2.2 风险评估
在网络安全风险评估之中,可以说整个活动的核心便是风险评估了。网络风险的突发性以及并发性相对其他风险较高,这便进一步的体现了风险评估工作的重要性。在进行风险评估的过程之中,我们主要通过对风险诱导因素进行定量和定性分析,在此分析的基础上再加以运用逼近思想法进行全面的验证,从而不断的促进风险评估工作的效率以及安全性。在进行风险评估的过程之中,要充分结合当前网络所处的环境进行分析,将工作思想放开,不能拘泥于理论知识,将实践和理论相结合,最终完成整个风险评估工作。
2.3 安全风险决策与监测
在进行安全风险决策的过程之中,对信息安全依法进行管理和监测是保证网络风险安全的前提。安全决策主要是根据系统实时所面对的具体状况所进行的风险方案决策,其具有临时性和灵活性的特点。借助安全决策可以在一定程度上确保当前的网络安全系统的稳定,从而最终保证风险评估得以平稳进行。而对于安全监测,网络风险评估的任何一个过程都离不开安全检测的运行。网络的不确定性直接决定了网络安全监测的必要性,在系统更新换代中,倘若由于一些新的风险要素导致整个网络的安全评估出现问题,那么之前的风险分析和决策对于后面的管理便已经毫无作用,这时候网络监测所起到的一个作用就是实时判断网络安全是否产生突发状况,倘若产生了突发状况,相关决策部门能够第一时间的进行策略调整。因此,网络监测在整个工作之中起到一个至关重要的作用。
3 结语
网络安全风险评估是一个复杂且完整的系统工程,其本质性质决定了风险评估的难度。在进行网络安全风险评估的过程之中,要有层次的选择合适的评估方法进行评估,确保风险分析和评估工作的有序进行,同时又要保证安全决策和安全检测的完整运行,与此同时,要保证所有的突发状况都能够及时的反映和对付,最终确保整个网络安全的平稳运行。
参考文献
[1]程建华.信息安全风险管理、评估与控制研究[D].吉林大学,2008.
[2]李志伟.信息系统风险评估及风险管理对策研究[D].北京交通大学,2010.
[3]孙文磊.信息安全风险评估辅助管理软件开发研究[D].天津大学,2012.
论文关键词:信息安全 风险评估 风险分析
论文摘要:本文设计的信息安全风险评估辅助系统是一个多专家评估系统,主要模块分为风险评估管理端、系统评估端、信息库管理端和知识库管理端,严格按照《指南》的风险评估流程进行评估,使评估结果更全面更客观。
一、前言
电力系统越来越依赖电力信息网络来保障其安全、可靠、高效的运行,该数据信息网络出现的任何信息安全方面的问题都可能波及电力系统的安全、稳定、经济运行,因此电力信息网络的安全保障工作刻不容缓[1,2]。风险评估具体的评估方法从早期简单的纯技术操作,逐渐过渡到目前普遍采用BS7799、OCTAVE、ISO13335、NIST SP800-30等相关标准的方法,充分体现以资产为出发点,以威胁为触发,以技术、管理、运行等方面存在的脆弱性为诱因的信息安全风险评估综合方法及操作模型[3]。
二、信息安全风险评估
在我国,风险评估工作已经完成了调查研究阶段、标准草案编制阶段和全国试点工作阶段,国信办制定的标准草案《信息安全风险评估指南》[4](简称《指南》)得到了较好地实践。本文设计的工具是基于《指南》的,涉及内容包括:
(一)风险要素关系。围绕着资产、威胁、脆弱性和安全措施这些基本要素展开,在对基本要素的评估过程中,需要充分考虑业务战略、资产价值、安全需求、安全事件、残余风险等与基本要素相关的各类属性。
(二)风险分析原理。资产的属性是资产价值;威胁的属性可以是威胁主体、影响对象、出现频率、动机等;脆弱性的属性是资产弱点的严重程度。
(三)风险评估流程。包括风险评估准备、资产识别、威胁识别、脆弱性识别、已有安全措施确认、风险分析、风险消减[5]。
三、电力信息网风险评估辅助系统设计与实现
本文设计的信息安全风险评估辅助系统是基于《指南》的标准,设计阶段参考了Nipc-RiskAssessTool-V2.0,Microsoft Security Risk Self-Assessment Tool等风险评估工具。系统采用C/S结构,是一个多专家共同评估的风险评估工具。分为知识库管理端、信息库管理端、系统评估端、评估管理端。其中前两个工具用于更新知识库和信息库。后两个工具是风险评估的主体。下面对系统各部分的功能模块进行详细介绍:
(一)评估管理端。评估管理端控制风险评估的进度,综合管理系统评估端的评估结果。具体表现在:开启评估任务;分配风险评估专家;对准备阶段、资产识别阶段、威胁识别阶段、脆弱性识别阶段、已有控制措施识别阶段、风险分析阶段、选择控制措施阶段这七个阶段多个专家的评估进行确认,对多个专家的评估数据进行综合,得到综合评估结果。
(二)系统评估端。系统评估端由多个专家操作,同时开展评估。系统评估端要经历如下阶段:a.准备阶段:评估系统中CIA的相对重要性;b.资产识别阶段;c.威胁识别阶段;d.脆弱性识别阶段;e.已有控制措施识别阶段;f.风险分析阶段;g.控制措施选择阶段。在完成了风险评估的所有阶段之后,和评估管理端一样,可以浏览、导出、打印评估的结果—风险评估报表系列。
(三)信息库管理端。信息库管理端由资产管理,威胁管理,脆弱点管理,控制措施管理四部分组成。具体功能是:对资产大类、小类进行管理;对威胁列表进行管理;对脆弱点大类、列表进行管理;对控制措施列表进行管理。
(四)知识库管理端。知识库的管理分为系统CIA问卷管理,脆弱点问卷管理,威胁问卷管理,资产属性问卷管理,控制措施问卷管理,控制措施损益问卷管理六部分。
四、总结
信息安全风险评估是一个新兴的领域,本文在介绍了信息安全风险评估研究意义的基础之上,详细阐述了信息安全风险评估辅助工具的结构设计和系统主要部分的功能描述。测试结果表明系统能对已有的控制措施进行识别,分析出已有控制措施的实施效果,为风险处理计划提供依据。
参考文献
[1]Huisheng Gao,Yiqun Sun,Research on Indices System of Security Risk Evaluation for Electric Power.Optical Fiber Communication Network,IEEE,2007.
[2]Masami Hasegawa,Toshiki Ogawa,Security Measures for the Manufacture and Control System,SICE Annual Conference 2007.
[3]左晓栋等.对信息安全风险评估中几个重要问题的认识[J].计算机安全,2004,7:64-66
关键词: 电子政务; 安全风险评估; OCTAVE; 自适应法
中图分类号:TP393.08 文献标志码:A 文章编号:1006-8228(2016)11-38-03
Analysis of information security risk assessment in E-government
Liu Feifei
(Department of Information, Business College of Shanxi University, Taiyuan, Shanxi 030031, China)
Abstract: In view of the security risk assessment in E-government system, the current situation of E-government system and the related concepts of information security risk assessment are introduced; The characteristics of risk assessment methods are analyzed, including OCTAVE method, SSE-CMM method and adaptive method being commonly used in E-government system; And the problems that need to be solved are discussed in order to provide reference for the security risk assessment of E-government.
Key words: E-government; security risk assessment; OCTAVE; adaptive method
0 引言
随着计算机与网络技术的飞速发展,我国各行各业信息化程度提高,电子政务也不例外。电子政务系统能够及时、动态地对信息进行更新,有利于政府信息的公开与共享;同时,建立一个良好的业务服务平台和信息互动平台,可以确保信息和服务的实效性,提高政府服务的效率和质量。电子政务系统涉及政府敏感或秘密信息,系统的稳定性与安全性成为政府工作的必要保障。电子政务系统安全是一项系统工程,传统的信息安全技术及设备不能带来真正的安全,因此,对系统进行各阶段的信息安全风险评估和管理是十分必要的。
1 电子政务系统现状
1.1 网络基本结构
电子政务是一个面向政府职能部门、企业以及民众的复杂的多层次的服务系统,其结构如图1所示[1]。内网是政府内部日常办公网络,实现内部信息的交流与处理,如文件传送、邮件收发等;专网主要用于实现政府内辖的职能部门之间的信息的互通,用以协作完成相关的项目申请、审批等主管业务;外网也指公众信息网是面向社会民众提供信息和服务的综合性网站,可以帮助公众了解最新的政策动态,提供网络服务等;信息库,为三网服务提供数据和所需的资源。
1.2 系统安全风险
电子政务系统网络结构复杂,业务繁多,数据机密性高,同时具有很大的开放性,所以势必面临各型各色的安全风险。主要体现在以下几个方面。
⑴ 物理安全风险
由环境(如水灾、火灾、湿度等)或系统自身物理特性(如设备线路老化、电磁泄漏干扰等)引起的系统不可用的风险。物理安全是系统安全的前提和保障,应做好相关的隔离与保护工作。
⑵ 网络安全风险
网络结构规划或安全部署不合理会带来来自内部和外部的安全缺陷;路由器、三层交换机、网关等网络设备自身配置及安全存在漏洞,会影响系统的安全性;另外,网络中使用的互连、路由协议的不健全,也会给网络带来安全威胁。
⑶ 管理安全风险
管理是防范网络内部攻击的主要手段,是电子政务网络安全的不可或缺的一部分。目前,管理和监管机制还不健全,不规范,缺乏可操作性,都会引起不可避免的安全风险。
2 信息安全风险评估概述
依据国际或国内的标准,使用相关的方法技术,标识系统中的核心资产及业务,识别存在的安全威胁及脆弱性,估算安全事件发生的可能性及带来的损失,同时,制定安全防护加固策略,这就是信息安全风险评估。其中风险分析计算是关键,计算原理如图2所示[2]。
常见的风险分析的方法有定量分析和定性分析。定量分析利用财务评估等手段来测算核心资产的实际价值,使用可量化的数值来估算系统的损失及风险等级,评估结果直观有效,但是资产价值的核算和风险计算复杂;常用的定量分析有决策树、聚类分析等[3]。定性分析通常依据评估者的知识经验,采用文字或假定的数值范围来评定风险等级,主观性强,结论不够严密;典型的分析方法有:德尔菲法、历史比较法等。通常会在定性分析的基础上,结合使用定量分析来实施风险的分析评估,如层次分析、概率分析等。
3 电子政务系统风险评估方法
目前,电子政务系统风险评估的方法主要有:OCTAVE方法、SSE-CMM方法及基于免疫的自适应法。
3.1 OCTAVE评估方法
OCTAVE(Operationally Critical Asset and Vulnerability Evaluation)可操作的关键资产、威胁评估法,它遵循自主的原则,从被评估组织中选调业务及信息技术人员组建团队,以定性分析为主,提供一个可操作的、规范的技术框架[4]。它围绕关键资产进行评估,评估人员要充分认识关键资产、资产所受威胁及系统存在脆弱性之间的关系。OCTAVE方法实施过程如图3所示。首先,组建评估团队,标识关键资产及存在威胁;其次,标识与关键资产相关的子系统及组件存在的脆弱性;最后,进行风险分析计算,确定风险等级,制定防护策略计划。
OCTAVE法从组织内部调配人员参与评估,会使得评估的内容更加全面,更具有可操作性,不同的组织根据自身的需求,可以通过多种不同的形式来实践执行。但是它依赖人为因素,只能粗略评估系统可能遭受的风险。
3.2 SSE-CMM评估方法
SSE-CMM(Systems Security Engineering Capability Maturity Model)系统工程能力成熟度模型,在安全工程中,针对不同的安全目标,定义了相应的模块化过程,并能够对组织执行特定过程的能力做出量化的评定,从而帮助寻找实现最终目标的最优途径。它将信息系统的安全过程分为3个模块化过程,通过11个过程域PA(Process Area)和5个能力成熟度级别来描述:风险评估过程,分析安全系统中存在的威胁;工程实施过程,利用相关措施解决/处理威胁可能带来的问题;信任度评估过程,评估执行者解决问题的能力。为了实现风险评估过程目标,SSE-CMM法定义了威胁评估、脆弱性评估、事件影响评估及系统风险评估等四个子过程。
SSE-CMM法指出了系统安全评估过程中的关键过程及必需的基本实施,同时能够量化评定每个过程的可行性,削弱了评估中的主观性;但是其没有规定过程的执行流程和步骤,可操作性差。
3.3 自适应评估方法
自适应评估法的关键在于系统的安全“免疫”子系统(也就是系统中的实时安全监控系统),它要求“免疫”系统能够区分无害的自体和有害的非自体,并能够根据需要及时地清理系统中的非自体;同时可以根据“免疫”系统受到的破坏实时动态地进行风险评估,实施防护。它要在“免疫”系统中定义“免疫”细胞,当出现黑客攻击、病毒等外来威胁时,“免疫”系统就会根据受侵害的程度发生动态变化,做出具体的响应,如禁止服务、关闭端口、关机等。另外,如果系统中的任意一台主机被攻击,都会迅速通知其他主机,使整个系统的安全得到最大的保障。
自适应风险评估法可以快速地识别系统中现有的风险,实施实时防护,并动态调整防护系统,更好地提高系统的安全性,是未来的发展趋势。但是它的实施难度较大,系统成本较高。
电子政务系统风险评估是一项复杂的大工程,一般采用可操作性较强的OCTAVE方法,但是OCTAVE方法是定性分析的,主观性较强,评估结果较为粗略。所以,在实际的评估过程中经常将层次分析、模糊数学、熵理论、D-S证据理论及BP神经网络等应用到OCTAVE方法中,来降低对于人为主观性的依赖,优化评估的结果[5]。
4 结束语
伴随各种移动电子政务业务的出现,使得电子政务系统的安全形势更加严峻,针对电子政务系统开展信息安全风险评估,我们可以发现,系统在建设、实施和运行过程中存在的威胁、脆弱性及风险,而部署防护及加固安全策略,可以为电子政务提供安全可靠的网络环境。
目前,电子政务系统信息安全风险评估还需要在以下方面加强研究:适应电子政务行业需求的风险评估方法及模型的研究;适用于风险评估不同阶段的自动化评估工具的开发;动态风险评估方法的设计与应用。
参考文献(References):
[1] 李煜川.电子政务系统信息安全风险评估研究―以数字档案
馆为例[D].苏州大学硕士学位论文,2011.
[2] 唐作其,陈选文,戴海涛,郭峰.多属性群决策理论信息安全风
险评估方法研究[J].计算机工程与应用,2011.47(15):104-107
[3] 李增鹏,马春光,李迎涛.基于层次分析信息系统风险评
估[J].理论研究,2014.3:80-86
[4] 赵磊.电子政务网络风险评估与安全控制[D].上海交通大学
硕士学位论文,2011.
1.论信息安全、网络安全、网络空间安全
2.用户参与对信息安全管理有效性的影响——多重中介方法
3.基于信息安全风险评估的档案信息安全保障体系构架与构建流程
4.论电子档案开放利用中信息安全保障存在的问题与对策
5.美国网络信息安全治理机制及其对我国之启示
6.制度压力、信息安全合法化与组织绩效——基于中国企业的实证研究
7.“棱镜”折射下的网络信息安全挑战及其战略思考
8.再论信息安全、网络安全、网络空间安全
9.“云计算”时代的法律意义及网络信息安全法律对策研究
10.计算机网络信息安全及其防护对策
11.网络信息安全防范与Web数据挖掘技术的整合研究
12.现代信息技术环境中的信息安全问题及其对策
13.处罚对信息安全策略遵守的影响研究——威慑理论与理性选择理论的整合视角
14.论国民信息安全素养的培养
15.国民信息安全素养评价指标体系构建研究
16.高校信息安全风险分析与保障策略研究
17.大数据信息安全风险框架及应对策略研究
18.信息安全学科体系结构研究
19.档案信息安全保障体系框架研究
20.美国关键基础设施信息安全监测预警机制演进与启示
21.美国政府采购信息安全法律制度及其借鉴
22.“5432战略”:国家信息安全保障体系框架研究
23.智慧城市建设对城市信息安全的强化与冲击分析
24.信息安全技术体系研究
25.电力系统信息安全研究综述
26.美国电力行业信息安全工作现状与特点分析
27.国家信息安全协同治理:美国的经验与启示
28.论大数据时代信息安全的新特点与新要求
29.构建基于信息安全风险评估的档案信息安全保障体系必要性研究
30.工业控制系统信息安全研究进展
31.电子文件信息安全管理评估体系研究
32.社交网络中用户个人信息安全保护研究
33.信息安全与网络社会法律治理:空间、战略、权利、能力——第五届中国信息安全法律大会会议综述
34.三网融合下的信息安全问题
35.云计算环境下信息安全分析
36.信息安全风险评估研究综述
37.浅谈网络信息安全技术
38.云计算时代的数字图书馆信息安全思考
39.“互联网+金融”模式下的信息安全风险防范研究
40.故障树分析法在信息安全风险评估中的应用
41.信息安全风险评估风险分析方法浅谈
42.计算机网络的信息安全体系结构
43.用户信息安全行为研究述评
44.数字化校园信息安全立体防御体系的探索与实践
45.大数据时代面临的信息安全机遇和挑战
46.企业信息化建设中的信息安全问题
47.基于管理因素的企业信息安全事故分析
48.借鉴国际经验 完善我国电子政务信息安全立法
49.美国信息安全法律体系考察及其对我国的启示
50.论网络信息安全合作的国际规则制定
51.国外依法保障网络信息安全措施比较与启示
52.云计算下的信息安全问题研究
53.云计算信息安全分析与实践
54.新一代电力信息网络安全架构的思考
55.欧盟信息安全法律框架之解读
56.组织信息安全文化的角色与建构研究
57.国家治理体系现代化视域下地理信息安全组织管理体制的重构
58.信息安全本科专业的人才培养与课程体系
59.美国电力行业信息安全运作机制和策略分析
60.信息安全人因风险研究进展综述
61.信息安全:意义、挑战与策略
62.工业控制系统信息安全新趋势
63.基于MOOC理念的网络信息安全系列课程教学改革
64.信息安全风险综合评价指标体系构建和评价方法
65.企业群体间信息安全知识共享的演化博弈分析
66.智能电网信息安全及其对电力系统生存性的影响
67.中文版信息安全自我效能量表的修订与校验
68.智慧城市环境下个人信息安全保护问题分析及立法建议
69.基于决策树的智能信息安全风险评估方法
70.互动用电方式下的信息安全风险与安全需求分析
71.高校信息化建设进程中信息安全问题成因及对策探析
72.高校图书馆网络信息安全问题及解决方案
73.国内信息安全研究发展脉络初探——基于1980-2010年CNKI核心期刊的文献计量与内容分析
74.云会计下会计信息安全问题探析
75.智慧城市信息安全风险评估模型构建与实证研究
76.试论信息安全与信息时代的国家安全观
77.IEC 62443工控网络与系统信息安全标准综述
78.美国信息安全法律体系综述及其对我国信息安全立法的借鉴意义
79.浅谈网络信息安全现状
80.大学生信息安全素养分析与形成
81.车联网环境下车载电控系统信息安全综述
82.组织控制与信息安全制度遵守:面子倾向的调节效应
83.信息安全管理领域研究现状的统计分析与评价
84.网络信息安全及网络立法探讨
85.神经网络在信息安全风险评估中应用研究
86.信息安全风险评估模型的定性与定量对比研究
87.美国信息安全战略综述
88.信息安全风险评估的综合评估方法综述
89.信息安全产业与信息安全经济分析
90.信息安全政策体系构建研究
91.智能电网物联网技术架构及信息安全防护体系研究
92.我国网络信息安全立法研究
93.电力信息安全的监控与分析
94.从复杂网络视角评述智能电网信息安全研究现状及若干展望
95.情报素养:信息安全理论的核心要素
96.信息安全的发展综述研究
97.俄罗斯联邦信息安全立法体系及对我国的启示
98.国家信息安全战略的思考
关键词:建筑火灾 风险评估 模糊综合评价 性能化评估
引言
火灾是当今世界上发生频率最大、损害较严重的一种灾害。随着建筑物向高层、超高层发展,人口密度的增加,火灾带来的危害是也越来越大,经济损失越来越多。对于大空间建筑不能用传统的方法进行防火设计,但必须满足防火要求就采用性能化的设计方法,而性能化设计没有检验的标准,可以对建筑进行火灾风险评估来检验性能化设计的防火安全性。
1 火灾风险的概念
建筑物都有发生火灾或者爆炸的危险,但是火灾的发生概率和后果的大小有着很大不同,为了更有效的做好建筑防灭火工作,就必须对建筑的火灾风险有充分的认识。火灾风险评估是在系统防灭火安全分析的基础上,对系统的火灾风险进行评价,评价结果可以通过评分、评等级值、评指数值以及火灾爆炸发生概率等方法来表示,进而对建筑的火灾风险进行衡量[1]。建筑的火灾风险是火灾发生的可能性与火灾发生后而产生的预期灾害程度的总体反应。
2 火灾风险评估的目的和意义
火灾风险评估的目的是根据评估的结果对建筑及其消防施进行调整,加强薄弱环节,消除火灾隐患、降低事故发生概率和火灾危险程度,使系统在满足经济效益和社会效益的前提下,达到最佳的消防安全状态[2]。火灾的风险评估可以更加可观、更加准确的认识火灾风险,从而为人们预防火灾、控制火灾和扑灭火灾提供技术和支持。由于火和人们的生活息息相关,所以火灾风险评估有着很强的应用背景,主要有以下几个方面[3][4]:
2.1 为建筑物的性能化防火设计提供依据。现行的建筑防火设计规范无法解决大型、超大型建筑的消防设计,所以只能借能化防火设计降低火灾风险,而合理的建筑性能化防火设计又离不开科学的火灾风险评估方法。合理的火灾风险评估能过帮助人们认识火灾的危险程度以及可能造成损失状况,从而对防火对策产生科学的指导。
2.2 为保险行业制定科学的保险费率提供依据。保险费率的确定必须建立在科学、合理的风险评估的基础上,火灾事故的发生受到可燃物、环境、防灭设备等诸多因素的影响。作为风险的一种,火灾风险评估就显得更加有意义。
2.3 为性能化设计规范和相关法规制度的制定作准备。开展性能化防火设计并制定相应的防火设计规范是必然的趋势。随着我国火灾科学与消防工程学科的不断发展,随之大量实际工程经验的积累,火灾的评估方法和性能化设计的水平会有很大的提高,这对性能化设计规范的制定打下了坚实的基础。同时,我国法律制度的完善,也会出现一些安全法规制度,自然也离不开大量火灾风险评估的结果和经验。
3 建筑火灾风险评估
目前建筑火灾风险评估方法多采用模糊综合评判法和性能化评估方法。模糊综合评判法是应用模糊分析的方法来处理和分析建筑的火灾风险,对影响火灾风险的因素通过模糊运算用隶属度的方式确定建筑的危险等级。性能化评估方法是对建筑的火灾风险性和危害性进行定量的评估,确定现有建筑物的防火安全性是否达到了性能要求的安全水平。但是前人的研究中很少考虑建筑物内部各个区域的火灾危险性对整个建筑火灾危险性的影响。以系统原理为基础,把建筑物作为由若干相对独立的空间区域组成的系统,提出通过对各个区域的火灾风险评估来确定整个建筑物的火灾风险。这种评估方法便于找出建筑物内相对火灾风险较大的区域,通过控制这些区域的火灾风险,来降低整个建筑的火灾风险。
3.1 评估区域的确定
建筑物是由多个功能各异的空间结构组成的系统,依据使用功能划分为房间、大厅、楼梯等。为了便于火灾控制,人们又把建筑空间划分为若干防火分区。虽然划分的目的不同,但是划分的原理是相同的,即采用建筑构件或防火分割物把建筑内的一个空间区域独立出来,从而可以把一个建筑看作由这些独立的空间区域组合起来的整体。建筑物内各个空间区域的火灾风险直接影响整个建筑的火灾风险,所以整个建筑的火灾风险可以通过评估各个空间区域的火灾风险来确定。这里称这些空间区域为建筑火灾的评估区域[5] [6] [7]。评估区域具有以下特点:空间的相对独立性,人员密度和财产密度的相对稳定性,火灾控制的相对独立性等。
评估区域的划分可以根据建筑物的特点、功能分区、防火分区或其他因素,但是必须遵循如下原则。1、独立性原则:评估区域要求空间的相对独立性,人员密度和财产密度的相对稳定性,火灾控制的相对独立性等。2、完整性原则:保证建筑物的完整性,所有评估区域的组合构成一个完整的建筑物。
3.2 评估区域的固有火灾风险评估
评估区域的火灾危险性影响因素主要考虑以下几方面:火灾发生的可能性,初期火的灭火措施,区域对火灾向区域外蔓延的控制措施,火灾烟气的毒性和蔓延途径,区域内人员疏散到区域外的情况,区域内的通风情况等。利用层次分析法(AHP),根据专家的判定应用层次分析法计算权重的主要步骤有:构造算权重值;判断矩阵相容性检验。
3.2.1 评估区域固有火灾风险的模糊综合评价[8]
(1)评价集的建立
(2)单因素模糊评判
(3)通过各单因素模糊评价建立评价矩阵
(4) 求综合评价矩阵
(5)求总评价矩阵
(6)求系统评价矩阵
(7)求综合分值
3.2.2 整个建筑物的火灾风险评估
从系统角度看,整个建筑是由所有评估区域组成的一个系统[9],所以,它的火灾风险可以经过各个评估区域的火灾风险综合得到。由于在计算各个评估区域的火灾风险时考虑了相邻区域的影响,所以,在计算整个建筑物的火灾风险时,忽略了评估区域之间的相互作用。
4 结论
以系统原理为基础,把大空间建筑物作为由若干相对独立的空间区域组成的系统,提出通过对各个区域的火灾风险评估来确定整个建筑物的火灾风险。这种评估方法便于找出建筑物内相对火灾风险较大的区域,通过控制这些区域的火灾风险,来降低整个建筑的火灾风险。结合建筑性能化设计,检查是否达到最安全的性能指标。性能化设计的大空间火灾危险性评估对消防管理工作和火灾的早期控制都有积极意义。
参考文献:
[1]范维澄,孙金华,陆守香.《火灾风险评估方法学》[M].北京科学出版社,2004
[2]李引擎.《建筑防火性能化设计》[M].化学工业出版社,2005
[3]刘铁民,张兴凯,刘功智.《安全评价方法应用指南》[M].化学工业出版社,2005
[4]郭铁男.《中国消防手册》[M].上海科学技术出版社,2006,12,P772
[5]顾伟芳,田原,田宏.建筑火灾风险评估研究[J].工业安全与环保,2010,9
[6]李志宪,等.建筑火灾风险评价技术初探[J].中国安全科学学报,2002,12 (2)
[7]田玉敏.高层建筑火灾风险的概率模糊综合评价方法[J].中国安全科学学报, 2004,14(9)
[8]常春.建筑火灾风险评估模型研究[J].北京交通大学专业硕士学位论文,2010,6.
【关键词】海上石油平台 压力容器 压力管线 风险评估 RBI
1 前言
压力容器、压力管线等承压设备广泛应用于各行各业,一旦发生泄漏或断裂将有可能导致火灾、爆炸及中毒事故,是生产和经济遭受严重破坏,生命和财产蒙受重大损失。
当前,中海油海上平台建设发展迅速,海上压力容器和压力管线数量逐年增多,压力容器和压力管线的检测或检验市场份额巨大,研究海上压力容器和压力管线的风险评估是提高资源优化配置的有效途径,实现压力容器和压力管线的信息化管理,对促进设备管理水平进步、保证海上设备运行安全具有重要意义,且可减少对低风险设备和装置的维护和检验周期,从而降低检验风险,减低成本。因此,海上压力容器和压力管线的风险评估技术的应用前景非常广阔。
2 RBI技术
2.1 RBI的概述
R B I是英文“R I S K B A S E D INSPECTION”的缩写,我国翻译过来 称谓“风险评估”,目前国际上商业化的RBI软件都是基于API580标准。在API580中,RBI定义为:一种风险评估和管理的过程,重点放在压力容器和工业管道由于材料破坏导致的介质泄露。
RBI采用系统论的原理和方法对系统中固有的或潜在的危险及其程度进行定量分析和评估,它旨在找出薄弱环节,避免盲目检验;帮助企业筛选出较高危险的区域,确认高风险的设备,制定有效的检查计划,用来降低设备运行风险、提高设备运转可靠性、降低设备运行成本;同时RBI又是一个决策工具,在保证设备运转可靠、安全的前提下有效避免“检验不足”或“检验过剩”,从而优化检验的效率和频率,降低停机次数,减少日常检验及维修的成本。
2.2 RBI技术的原理
RBI技术奖设备在使用期间可能发生的风险与设备在用检验相联系。运用风险分析,将流程中所有的设备按照风险进行排序,从而得到风险分布,然后优化检验策略,对高风险设备按照其损伤的特点,采取有效的检验方法,显著降低其风险。
风险的级别可以用风险矩阵图表示,见图1及表1。无论失效后果或失效概率(失效频度)都可以用数字表示,把两组数字按照严重程度的次序分别划分为5个等级。失效概率(失效频度)划分为极高(very high)、高级(high)、中级(medium)、低级(low)和极低级(very low)概率(失效频度),简称特、高、中、低、微5级;失效后果同样也是五级。五个等级分别用A、B、C、D、E和1、2、3、4、5表示。这样,就可以在一个5×5的风险矩阵图上来确定分析对象的风险等级,并根据相应的风险等级采取相应的措施。
图1 RBI风险矩阵图
3 RBI技术在国内外的应用情况
上个世纪九十年代初期,欧美二十余家石化企业集团为了在安全的前提下降低运行成本,共同发起资助美国石油学会(API)开展RBI 在石化企业(主要是炼油厂)的应用研究工作。1996 年API 公布了RBI 基本资源文件API BRD 581 的草案,2000 年5 月又公布API 581 正式文件。2002 年5 月正式颁布了RBI 标准API RP 580 。十多年来,西方发达国家甚至亚洲的韩国、新加坡等国家和地区的石化炼油厂广泛应用了RBI 方法进行成套装置中的承压设备的检验与维修,使得风险和检验维修费用都大幅度下降。国际上,海上石油平台很早便已应用风险评估理念。到目前,挪威、英国等已拥有比较完善的RBI风险评估体系。
但我国的海上石油工业起步较晚,开始对平台的安全评估认识不足,已经发生了很多的海滩事故,造成重大人员伤亡和经济损失。近年来,科研工作者和生产企业逐渐认识到,成熟的RBI技术对我国的海上石油工业安全保障有十分重要的作用。目前,DNV和中石化青岛安全工程研究院致力于该方面的研究和应用,对胜利埕岛油田海上设施进行定量风险评估。
我国海上压力容器压力管线检验应用RBI刚刚开始,国内还未有应用和基础性研究。海上压力容器、压力管道在自然大气环境、空间布局及操作要求等方面与陆上设施存在较大差异。海上压力容器压力管线应用RBI时既要考虑海上设施在石化工艺、设施布局、配管布置及设备防腐等方面的特点,也要考虑海洋工程和海洋自然环境等方面的独特要求,还要考虑海上操作及安全管理的特点:高流量状态下流程含砂的磨蚀风险;海上盐雾导致设备外腐蚀风险;压力管线的振动疲劳风险;CO2大气腐蚀风险等。
其主要管理手段为它能有效提高检验的效率,优化检验计划和检验策略,减少设备不必要的例行检验内容,实施针对性的检验内容;避免“检验不足”带来的安全隐患或“检验过剩”造成的设备维修费用的浪费和设备在役运行时间的降低;对于保证海上压力容器、压力管线的运行安全、促进管理进步具有重要意义。
5 海上压力容器、压力管线风险评估产生的效益
5.1 经济效益
以中海石油技术检测有限公司为例:油公司(天津、上海、湛江)共计海上中心平台(含终端)约35个,每个中心平台的维修策略评估与制定项目平均费用为50万元,项目推广后每年可实施6-8个RBI项目,预计年收入可达到300-400万元。此外还有下游炼油厂(常减压、连续重整、加氢精制、加氢裂化、催化裂化、制氢、焦化等)、化工厂(乙烯裂解、醋酸乙烯、聚乙烯、聚丙烯、芳烃、橡胶、乙二醇、合成氨、尿素、PTA等)装置的关键设备,实现关键在役设备的在线检测具有广阔的市场。
5.2 社会效益
基于风险的检验技术(Risk Based Inspection,以下简称RBI检验技术)是在追求特种设备安全性与经济性统一的基础上建立的一种优化检验方案的方法。引入RBI检验技术,对于推进企业特种设备安全监察方式的改革创新,有效预防和整治特种设备事故隐患,降低政府和企业安全管理成本,促进中海油企业安全发展和科技进步具有重要的意义。
6 结论
综上所述,海上压力容器和压力管线的风险评估技术符合安全性和经济性相统一的发展趋势,必将在我国海洋石油行业得到迅速发展和普遍应用,为促进经济的可持续性发展,及降低设备风险和生产成本具有重要作用。随着RBI技术在海洋石油行业的技术研究和应用力度的加大,相信RBI技术一定能够在海洋石油行业发展的更加完善并发挥更大的作用。
参考文献
[1] 陈钢,左尚志,陶雪荣,等. 承压设备的风险评估技术机器在我国的应用和发展趋势[J].中国安全生产科学技术,2005,2(1):31-35
关键词:多属性群决策;熵权法;TOPSIS;信息安全;风险评估
一、 引言
从20世纪90年代后期起,我国信息化建设得到飞速发展,金融、电力、能源、交通等各种网络及信息系统成为了国家非常重要的基础设施。随着信息化应用的逐渐深入,越来越多领域的业务实施依赖于网络及相应信息系统的稳定而可靠的运行,因此,有效保障国家重要信息系统的安全,加强信息安全风险管理成为国家政治稳定、社会安定、经济有序运行的全局性问题。
信息安全风险评估方法主要分为定性评估方法、定量评估方法和定性与定量相结合的评估方法三大类。定性评估方法的优点是使评估的结论更全面、深刻;缺点是主观性很强,对评估者本身的要求高。典型的定性评估方法有:因素分析法、逻辑分析法、历史比较法、德尔斐法等。定量的评估方法是运用相应的数量指标来对风险进行评估。其优点是用直观数据来表述评估结果,非常清晰,缺点是量化过程中容易将本来复杂的事物简单化。典型的定量分析方法有:聚类分析法、时序模型、回归模型等。定性与定量相结合的评估方法就是将定性分析方法和定量分析方法这两种方法有机结合起来,做到彼此之间扬长避短,使评估结果更加客观、公正。
本文针对风险评估主观性强,要素众多,各因素较难量化等特殊性,将多属性群决策方法引入到风险评估当中。多属性决策方法能够较有效解决多属性问题中权重未知的难题,而群决策方法能较好地综合专家、评估方、被评估方以及其他相关人员的评估意见。该方法可解决风险评估中评估要素属性的权重赋值问题,同时群决策理论的引入可提高风险评估的准确性和客观性。本文用熵权法来确定属性权重,用TOPSIS作为评价模型,对风险集进行排序选择,并运用实例来进行验证分析。
二、 相关理论研究
1. 信息安全风险分析原理。信息安全风险评估是指依据信息安全相关的技术和管理标准,对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性进行评价的过程。它要对组织资产面临的威胁进行评估以及确定威胁利用脆弱性导致安全事件的可能性,并结合相应安全事件所涉及的资产价值来判定当安全事件发生时对组织会造成的影响。文献中提出了一种改进的风险分析流程及原理,该模型对风险分析基本流程的属性进行了细分,如图1所示。
根据上述原理,总结出信息安全风险评估的基本步骤,可以描述如下: (1)首先调查组织的相关业务,分析识别出组织需要保护的重要资产,以及资产本身存在的脆弱性、面临的威胁,形成风险集。(2)组织各领域专家对风险集中各属性进行评估并赋权值,得到每个风险的属性值。(3)通过一定的算法对所有属性进行综合分析,得到最后的结果,进一步推算出组织面临的风险值。
2. 多属性群决策理论。多属性群决策,是指决策主体是群体的多属性决策。多属性决策是利用已有的决策信息,通过一定的方式对一组(这一组是有限个)备择方案进行排序并选择,群决策是多个决策者根据自己的专业水平、知识面、经验和综合能力等对方案的重要性程度进行评价。在多属性群决策过程中,需要事先确定各专家权重和属性权重,再通过不同集结算法计算各方案的综合属性值,从而对方案进行评价或择优。
3. 熵权法原理。香农在1948年将熵的概念应用到信息领域用来表示信源的不确定性,根据熵的思想,人们在决策中获取信息的数量和质量是提高决策精度和可靠性的重要因素。而熵在应用于不同决策过程的评价时是一个很理想的方法。熵权法是确定多属性决策问题中各属性权系数的一种有效方法。它是利用决策矩阵和各指标的输出熵来确定各指标的权系数。
试考虑一个评估问题,它有m个待评估方案,n个评估属性,(简称m,n评估问题)。先将评估对象的实际状况可以得到初始的决策矩阵R′=(′ij)m×n,′ij为第i个对象在第j个指标上的状态,对R′进行标准化处理,得到标准状态矩阵:R=(ij)m×n,用M={1,2,…,m}表示方案的下标集,用 N={1,2,…,n}表示属性的下标集,以下同。其中,当评估属性取值越大越好,即为效益型数据时:
ij=(1)
当评估属性取值越小越好,即为成本型数据时:
ij=(2)
(1)评估属性的熵:
Hj=-kij×lnij j∈N(3)
其中ij=ij/ij k=1/lnm,并假定,当ij=0时,ijlnij=0,Hj越大,事件的不确定性越大,Hj越小,事件的不确定性越小。
(2)评估属性的熵权:在(m,n)评估问题中,第j个评估属性的熵权j定义为:
j=(1-Hj)/(n-Hj),j∈N,显然0j1且j=1
3. TOPSIS方法。TOPSIS(Technique for Order Preference by Similarity to Ideal Solution)法是一种逼近理想解的排序方法,适用于多属性决策中方案的排序和优选问题,它的基本原理描述如下:(1)界定理想解和负理想解,(2)以各方案与“理想解”和“负理想解”的欧氏距离作为排序标准,寻找距“理想解”的欧氏距离最小,(3)距“负理想解”的欧氏距离最大的方案作为最优方案。理想解是一个方案集中虚拟的最佳方案,它的每个属性值都是决策矩阵中该属性的最好的值;而负理想解则是虚拟的最差方案,它的每个属性值都是决策矩阵中该属性的最差的值。最优方案是通过需要评估的方案与理想解和负理想解之间的欧氏距离构造的接近度指标来进行判断的。假设决策矩阵R=(ij)m×n已进行过标准化处理。具体步骤如下:
(1)构造加权标准状态矩阵X=(xij),其中:xij=j×ij,i∈M;j∈N,j为第j个属性的权重;xij为标准状态矩阵的元素。
(2)确定理想解x+和负理想解x-。设理想解x+的第j个属性值为x+j,负理想解x-的第j个属性值位x-j,则
x+j={xij|j∈J1)),xij|j∈J2)}
x-j={xij|j∈J1)),xij|j∈J2)}
J1为效益型指标,J2为成本型指标。
(3)计算各方案到理想解的Euclid距离di+与负理想解的距离di-
di+=;di-=;i∈M
(4)计算各方案的接近度C+i,并按照其大小排列方案的优劣次序。其中
C+i=,i∈M
三、 基于TOPSIS的多属性群决策信息安全风险评估模型
1. 方法的采用。本文将基于TOPSIS的多属性群决策方法应用于信息安全风险评估中,有以下几点考虑:
(1)组织成本问题。组织需要对分析出来的风险严重程度进行排序比较,从而利用有限的成本将风险控制到适当范围内。因此,组织可以将被评估方所面临的风险集,看作是决策问题中的方案集,决策目的就是要衡量各风险值的大小及其排序,从中找出最需要控制的风险。
(2)风险评估中的复杂性问题。风险评估的复杂性,适合用多属性群决策方法来解决。如图1所示,信息安全风险评估中涉及多个评估指标,通过评估指标u1,u2,…,u7的取值来计算风险值z。风险值z的计算适用于多属性决策的方法。而由于风险评估的复杂性和主观依赖性决定了风险评估需要综合多人的智慧,因此风险评估的决策者在各方面优势互补,实现群决策的优势。
2. 评估过程。
(1)构造决策矩阵,并将决策矩阵标准化为R=(ij)m×n,由于风险评估属性都是成本型属性,所以用公式(2)标准化。
(2)专家dk权重的确定。为确定专家权重,由风险评估负责人构造专家判断矩阵,假设共有r个专家,Eij表示第i位专家对第j专家的相对重要性,利用Saaty(1980)给出了属性间相对重要性等级表,计算判断矩阵的特征向量,即可得到专家的主观权重:=(1,2,3,…,r)。
(3)指标权重的确定。指标权重由熵权法确定,得到专家dk各指标权重(k)=(1(k),2(k),3(k),…,n(k))。
(4)利用属性权重对决策矩阵R(k)进行加权,得到属性加权规范化决策矩阵X(k)=(xij(k))m×n,其中,xij(k)=ij(k)·j(k),i∈M;j∈N。
(5)利用加权算术平均(WAA)算子将不同决策者的加权规范矩阵X(k)集结合成,得到综合加权规范化矩阵X=(xij)m×n,其中xij=xij(k)k。
(6)在综合加权规范化矩阵X=(xij)m×n中寻找理想解x+=(x1+,x2+,…,xn+) 和负理想解x-=(x1-,x2-,…,xn-), 因为风险评估属性类型为成本型,故x+j=xij,x-j=xij,j∈N。
(7)计算各风险集分别与正理想解的Euclid距离di+和di-。
(8)计算各风险集的接近度C+i,按照C+i的降序排列风险集的大小顺序。
四、 实例分析
1. 假设条件。为了计算上的方便,本文作以下假设:
(1)假设共有两个资产,资产A1,A2。
(2)资产A1面临2个主要威胁T1和T2,资产A2面临1个主要威胁T3。
(3)威胁T1可以利用资产A1存在的1个脆弱性V1,分别形成风险X1(A1,V1,T1);威胁T2可以利用资产A1存在的1个脆弱性V2,形成风险X2(A1,V2,T2);威胁T3可以利用资产A2存在的1个脆弱性V3,形成风险X3(A2,V3,T3)。以上假设条件参照文献“7”。
(4)参与风险评估的人员来自不同领域的专家3名,分别是行业专家d1,评估人员d2和组织管理者d3,系统所面临的风险已知,分别是X1,X2,X3。
2. 信息安全风险评估。
(1)构造决策矩阵。如表1,决策属性为u1,u2,…,u7,决策者d1,d2,d3依据这些指标对三个风险X1,X2,X3进行评估给出的风险值(范围从1~5)。
(2)决策矩阵规范化,由于上述数值属成本型,用公式(2)进行标准化。
(3)专家权重的确定,评估负责人给出3个专家的判断矩阵。
计算出各专家权重=(0.717,0.201,0.082),最大特征值为3.054 2,C.I=0.027,R.I=0.58,C.R=0.0470.1,判断矩阵满足一致性检验。
(3)指标权重的确定
w1=(0.193,0.090,0.152,0.028,0.255,0.090,0.193)
w2=(0.024,0.312,0.024,0.223,0.024,0.168,0.223)
w3=(0.024,0.024,0.312,0.168,0.168,0.223,0.079)
(4)得到综合加权规范矩阵X
X=0.072 0.017 0.084 0.023 0.146 0.101 0.1070.072 0.017 0.084 0.039 0.006 0.045 0.0710.072 0.080 0.063 0.013 0.047 0.047 0.026
(5)求出理想解x+=(0.002,0.017,0.063,0.013,0.006,0.045,0.026) 负理想解x-=(0.072,0.080,0.084,0.039,0.146,0.101,0.107)。
(6)计算d+i、d-i和C+i及对结果排序,见表5。
从排序结果可以看出,风险大小依次为X3X2X1,因此,组织要按此顺序根据企业的经济实力加强风险控制。与参考文献“8”中的风险计算方法比较,提高了风险计算的准确性。
五、 结论
通过对信息安全风险评估特点分析,将多属性群决策用于信息安全风险评估当中,多属性群决策中最重要的就是权重的确定,本文对专家权重采用两两成对比较矩阵来获得,对属性权重采用熵权法来确定,最后采用TOPSIS方法进行结果的排序和选择。这种方法可以从一定程度上消除专家主观因素的影响,提高信息安全风险评估的准确性,为信息系统安全风险评估提供一种研究新思路。
参考文献:
1.赵亮.信息系统安全评估理论及其群决策方法研究.上海交通大学博士论文,2011.
2.中国国家标准化管理委员会.GB/T20984-2007信息安全技术信息安全风险评估规范,2007.
3.陈晓军.多属性决策方法及其在供应商选择上的应用研究.合肥工业大学硕士论文,2008.
4.周辉仁,郑丕谔,秦万峰等.基于熵权与离差最大化的多属性群决策方法.软科学,2008,22(3).
5.管述学,庄宇.熵权TOPSIS模型在商业银行信用风险评估中的应用.情报杂志,2008,(12).
6.郭凯红,李文立.权重信息未知情况下的多属性群决策方法及其拓展.中国管理科学,2011,19(5).
7.唐作其,陈选文等.多属性群决策理论信息安全风险评估方法研究.计算机工程与应用,2011,47(15).
8. 中国国家标准化管理委员会.GB/T20984-2007信息安全技术信息安全风险评估规范.北京:中国标准出版社,2007.
基金项目:国家自然科学基金资助项目(项目号:60970143,70872120);教育部科学技术研究基金资助重点项目(项目号:109016)。