欢迎来到速发表网!

关于我们 登录/注册 购物车(0)

期刊 科普 SCI期刊 投稿技巧 学术 出书

首页 > 优秀范文 > 等级保护和风险评估

等级保护和风险评估样例十一篇

时间:2023-06-27 09:38:17

序论:速发表网结合其深厚的文秘经验,特别为您筛选了11篇等级保护和风险评估范文。如果您需要更多原创资料,欢迎随时与我们的客服老师联系,希望您能从中汲取灵感和知识!

等级保护和风险评估

篇1

1引言

近年来,地区地方经济的快速发展,用户负荷需求水平不断创出新高,电网规模也随之不断扩大,直接导致地区电网结构和运行方式更加复杂,对电网安全运行提出更高的要求,给调控中心工作人员的日常工作带来巨大挑战。为防止人工进行运行方式评估造成遗漏,开展电网运行安全评估技术的研究与应用,开发一套“电网运行风险评估与辅助决策系统”(下称评估系统),为电网运行安全风险评估及辅助决策提供科学决策依据。

2系统技术路线

评估系统采用面向对象技术和模块化思想,基于IEC61970、SVG标准构建电网模型,并实现数据的同步更新及电网运行方式的图形化操作、人机交互等功能。通过深入研究电网运行安全风险有关规程规范及风险评估理论,建立一套较为完整的风险评估指标体系和风险评估模型,对电网元件和系统的风险水平进行合理的风险分级。基于网络拓扑结构的树搜索法和风险评估模型,快速搜索当前电网的薄弱环节和脆弱节点,对电网运行可能存在的事故风险进行预警,以图形界面的形式友好直观展示出来,同时依据电力系统安全稳定控制相关规定和导则,构建专家系统规则知识库及启发式规则,运用基于网络拓扑结构的启发式搜索算法,结合电网负载分布情况,对电网可能发生的事故风险提出相应的防范措施及事故风险恢复供电预案,并提交电网安全运行风险评估及辅助决策报告。

3主要研究内容

(1)收集、分析电网的网架架构、统调及未统调电源、各类用户负荷,电网大、小运行方式等全面数据,研究国家电网、安徽省电力公司、蚌埠供电公司关于电网调度运行安全风险评估相关技术文件和地方规定。(2)研究基于IEC61970CIM模型标准化技术和可复用公共图形标准SVG,设计电网静态模型(设备台帐、物理连接、电网图形)的准实时同步方法,研究IEC104远动通信规约,设计运行数据实时获取方案,达到调度自动化高级应用功能的“即插即用”与少维护,保护资源。(3)研究电网风险评估理论及电网风险评估指标体系,构建风险等级指标库,对风险评估指标进行量化分级。(4)量化评估电网运行安全风险,科学确定电网运行安全风险级别,更好地指导开展电网安全风险评估工作,研究电网运行安全风险的量化评估和等级确定的具体方法。(5)研究地区电网运行方式风险评估模型,电网运行方式风险评估主要包括:系统风险指标体系和风险分析模块。系统风险指标体系主要从电网分区、重要用户、电压等级、负荷分布及损失等方面对电网运行风险等级进行划分。风险分析模块,负责对电网运行风险进行分析,给出电网在正常运行方式下某设备故障(停运)后引起风险事故造成的风险级别,该模块分风险辨识和风险估计两个方面。风险辨识主要对正常运行方式下某设备进行预设故障(检修/停运)进行风险评估,结合设备的保护措施,以影响停电区域最小为目标最终确定该设备故障(检修/停运)造成的停电风险事故。风险估计通过对后果进行分析,给出该设备造成风险事故过程中开关变位、二次设备动作信息的情景分析,参照风险指标体系给出事故后果造成的停电区域、减供负荷、重要用户停电等损失分析。风险评估模型根据损失分析结果最终给出该设备故障(检修/停运)引起电网运行风险最高等级及风险报告。(6)研究电网薄弱环节和脆弱节点的快速搜索算法,基于网络拓扑结构和电网负载率分布的安全运行风险管控措施及事故风险分析恢复供电辅助决策方法,研究辅助决策功能设计和实现方案。(7)研究可视化图形操作模拟、人机交互以及自动报告技术。通过模拟环境对一次指令的操作和防误校核,同步基于专家系统、外放式策略库,进行操作所带来的电网状态信息变化判断,启动风险评估与辅助决策,自动生成风险评估报告。

4应用效益

评估系统具有显著的特点:(1)实现电网薄弱环节和脆弱节点的快速搜索、风险定级与辅助决策(预案)的自动化与智能化。(2)提出基于网络拓扑结构和电网负载率分布的恢复供电辅助决策方法。(3)风险辨识过程中引入保护措施进行风险修正,提高风险定级的准确性。评估系统的实现,提高电网运行的智能化水平,为工作人员在日常电网运行中风险控制、应急预案管理、智能方式安排提供多种高效的辅助决策。提升风险评估的完整性与准确性,提高电网供电可靠性。同时,为设备检修、电网规划等提供辅助决策信息,挖掘电网元件可靠运行潜力,优化电网运行方式,提升电网安全运行水平,实现显著的经济效益和社会效益。

篇2

一、电子文件风险评估的意义

(一)风险评估是电子文件安全管理的前提和基础。由于自身的特点,电子文件的风险始终客观存在。档案工作者的努力目标就是利用一切先进的技术和方法,把风险降到最低,把损失控制在最小的范围内。运用风险管理的理念和方法,对电子文件进行风险评估,能够对电子文件进行科学、全面的分析,查找可能威胁电子文件的风险,在风险发生之前作出判断,采取措施,及时应对。因此,风险评估对档案工作具有重大意义,是传统档案管理方法的有益补充。

(二)风险评估是进一步完善电子文件安全管理的关键环节。它能够利用科学的量化标准,对风险发生的概率及其可能造成的损失进行预测和分析,并在此基础上对存在风险的环节进行改进和完善。电子文件安全管理实行风险评估能够使管理者全面、清晰地把握电子文件存在的危险和不足,有利于进一步改进管理方法,理清管理思路,完善管理制度,全面提升电子文件管理水平。

(三)风险评估是实施电子文件安全等级保护的必然要求。要对各类电子文件实施安全等级保护,就要在电子文件安全管理中开展风险评估,对电子文件安全管理体系中存在的风险进行安全预测,科学定级,分级管理。

(四)风险评估是实现电子文件管理国际化的重要途径。随着信息安全工作的发展,风险管理在电子文件管理中的作用越来越得到人们的认可,信息安全风险评估也从单一的技术手段发展成为一种科学的管理体系,科学统一的技术规范和评定依据逐渐成为风险评估的必需。由于信息安全事关国家利益,大部分发达国家都制订了电子文件风险评估标准,并将之作为行业的技术性法规。电子文件管理广泛开展风险评估,有利于推广信息技术安全保护标准化,有利于促进国际间技术交流合作,是实现电子文件管理国际化的重要途径。

二、电子文件风险评估工作的困境

(一)风险认识存在偏差。电子文件已经成为档案产生、保存和管理的主要形式,由于其自身特点,各种各样的危险始终紧随着电子文件,但许多人对电子文件风险的认识却存在不同偏差。有的风险意识薄弱,认为传统纸质档案对保存环境要求条件高,需要预防微生物、虫害、啮齿动物等的损害,还要时刻注意光照、温度、湿度、灰尘等因素,而电子文件只需要一台计算机就能解决所有问题,而且保存简单、利用方便,一劳永逸。也有的认为电子文件作为信息技术的产物,必然面临不可读、失真、黑客等威胁,且一旦造成损失,往往是荡然无存又无法挽救,其风险无可避免。也有的认为现代信息技术十分先进,只要建立科学的管理体系,采纳先进的管理技术,绝对能够避免电子文件的风险。正是因为存在对风险认识的各种偏差,导致管理者和利用者没有科学、正确地认识电子文件的风险,或者麻痹大意,或者失去信心,或者陷入一味追求绝对安全的误区。正是因为存在各种对风险认识的偏差,目前我国电子文件风险管理水平较低,尤其缺乏必要的风险评估活动。

(二)安全风险评估工作滞后。一是没有一支专业的风险评估队伍。电子文件风险评估是一项专业化非常强的工作,我国有一些风险意识较强的已经尝试开展风险管理,但仍然没有一支专业的风险评估队伍。二是评估标准亟待完善。根据国家信息安全等级保护“自主定级,自主保护”的原则,应该根据自身情况制订科学的定级标准,严格执行,确保电子文件安全管理。但我国大部分目前尚未制订信息安全保护等级标准,没有真正执行电子文件等级保护的规定。三是风险管理缺乏系统性。电子文件风险管理是一个系统工作,包括风险管理规划、风险评估、风险应对和风险监控等四个基本环节。风险评估是整个风险管理的基础性工作,但评估的结果必须与风险管理的其他环节紧密结合,特别是要具体指导风险应对和风险监控活动。由于电子文件风险管理刚刚起步,还没有建立系统的风险管理机制,无法真正实现风险评估“有理可依,有据可循”。

(三)电子文件管理停留在传统安全保护阶段。电子文件是档案管理的特殊对象,一些档案工作者没有认识到电子文件既是“档案”又是“电子信息”的特点,管理停留在传统安全保护阶段,没有采取先进的风险管理方法,给电子文件管理遗留下不少安全隐患。一是管理过程缺乏全程性,认为保护是电子文件归档后的任务,没有意识到电子文件形成和利用中存在的风险。二是安全管理停留在静态、被动阶段,没有根据电子文件的发展和单位管理体系内部情况的变化实施动态的风险评估和风险应对。三是大多数没有积极引入远程技术、异地备份、云计算等先进的技术加强电子文件安全管理。

(四)信息资产安全形势严峻。信息资产的安全保护和开发利用是提高办学效益、提升影响力的重要途径。电子文件已经逐步取代纸质文件成为主要的档案载体,储存着数量庞大的数据资产、软件资产、师生信息、科研资料等。由于电子文件的特点,信息资产存在着高风险性,往往一被泄漏就失去资产包含的价值。许多资产管理者和档案工作者低估信息资产的价值,忽视电子文件信息保护,导致信息资产安全面临着严峻的形势。

三、基于风险评估的电子文件安全管理体系

(一)以风险管理规划完善安全管理体系。风险管理规划能够对电子文件管理工作进行统筹规划,有利于今后电子文件管理的持续、有序、顺利开展。应根据电子文件管理的需要,制订电子文件风险规划,将电子文件安全管理的实施目标、构建原则、构建方法、工作内容建成一个基本框架,进而确立和完善电子文件安全管理体系。

(二)以风险评估标准规范安全管理策略。电子文件安全管理策略就是针对电子文件安全管理的全局性、基础性、系统性问题所制定的政策和措施,是对电子文件安全管理的总体思路和指导方针。电子文件安全管理策略是否科学、合理、适宜,关系着电子文件管理目标和任务能否顺利实现。风险评估标准是电子文件风险评估的工具,直接决定了安全评估的结果,为风险管理的具体工作提供了操作性指导,因此也影响着电子文件安全管理策略的制定。电子文件风险评估标准的制定既要建立在国际组织和国家政府颁布的信息安全管理标准的基础上,又要结合电子文件信息安全的具体情况,兼顾定性分析和定量分析的方法,从而达到对电子文件安全管理策略的战略指导和操作规范。

(三)以风险评估结果引导安全管理工作。电子文件风险评估之所以能够发挥作用,最主要是评估的结果对整个风险管理工作的指导意义。风险评估能够初步识别出电子文件安全管理工作中的存在风险及造成因素,并根据风险因素的危害程度确定风险等级,提出应对措施,引导今后的管理工作。

篇3

档案信息安全风险评估总体方法

档案信息安全风险评估的核心问题之一是风险评估方法的选择,风险评估方法包括总体方法和具体方法。总体方法是从宏观的角度确定档案信息安全风险评估大致方法,包括:风险评价标准确定方法;风险评估中资产、威胁和脆弱性的识别方法;风险评估辅助工具使用方法及风险评估管理方法等。事实上,信息安全风险评估方法经历了一个不断发展的过程,“经历了从手动评估到工具辅助评估的阶段,目前正在由技术评估到整体评估发展,由定性评估向定性和定量相结合的方向发展,由基于知识(或经验)的评估向基于模型(或标准)的评估方法发展。”。随着信息安全技术与安全管理的不断发展,目前信息安全风险评估方法已发展到基于标准的、定性与定量相结合的、借用工具辅助评估的整体评估方法。档案信息安全风险评估总体方法应采用目前最先进方法,即采用依据合适风险评估标准、定性与定量结合、借助评估工具或软件来实现不仅进行档案信息安全技术评估,而且进行档案信息安全管理评估的整体评估方法。

1 档案信息安全风险评估标准的确定

信息安全风险评估标准主要分为国际国外标准和国家标准。国际国外标准有:《ISO/IEC 13335 信息技术 IT安全管理指南》、《ISO/IEC 17799:2005信息安全管理实施指南》、《ISO/IEC27001:2005信息安全管理体系要求》、《NIST SP 800-30信息技术系统的风险管理指南》系列标准等,这些标准在国外已得到广泛使用,而我国信息安全风险评估起步较晚,在吸取国外标准且根据我国国情的基础上于2007年制定了国家标准((GB/T 20984-2007信息安全技术信息安全风险评估规范》,并在全国范围内推广。国家发展改革委员会、公安部、国家保密局于2008年了“关于加强国家电子政务工程建设项目信息安全风险评估工作的通知(发改高技[2008]2071号)”,该文件要求国家电子政务工程建设项目(以下简称电子政务项目),应开展信息安全风险评估工作,且规定采用《GB/T 20984-2007信息安全技术信息安全风险评估规范》。档案信息系统属于电子政务系统,档案信息安全风险评估也应该采取OB/T 20984-2007标准。

2 档案信息安全风险评估需定性与定量相结合

定性分析方法是目前广泛采用的方法,需要凭借评估者的知识、经验和直觉,为风险的各个要素定级。定性分析法操作相对容易,但也可能因为分析结果过于主观性,很难完全反映安全现实情况。定量分析则对构成风险的各个要素和潜在损失水平赋予数值或货币金额,最后得出系统安全风险的量化评估结果。

定量分析方法准确,但由于信息系统风险评估是一个复杂的过程,整个信息系统又是一个庞大的系统工程,需要考虑的安全因素众多,而完全量化这些因素是不切实际的,因此完全量化评估是很难实现的。

定性与定量结合分析方法就是将风险要素的赋值和计算,根据需要分别采取定性和定量的方法,将定性分析方法和定量分析方法有机结合起来,共同完成信息安全风险评估。档案信息安全风险评估应采取定性与定量相结合的方法,在档案信息系统资产重要度、威胁分析和脆弱性分析可用定性方法,但给予赋值可采用定量方法。具体脆弱性测试软件可得出定量的数据,最后得出风险值,并判断哪些风险可接受和不可接受等。

3 档案信息安全风险评估需借用辅助评估工具

目前信息安全风险评估辅助工具的出现,改变了以往一切工作都只能手工进行的状况,这些工作包括识别重要资产、威胁和弱点发现、安全需求分析、当前安全实践分析、基于资产的风险分析和评估等。其工作量巨大,容易出现疏漏,而且有些工作如系统软硬件漏洞检测等无法用手工完成,因此目前国内外均使用相应的评估辅助工具,如漏洞检测软件和风险评估辅助软件等。档案信息安全风险评估也需借助相应的辅助工具,直接可用的是各种系统软硬件漏洞测试软件或我国依据《GB/T 20984-2007信息安全技术信息安全风险评估规范》开发的风险评估辅助软件,将来可开发专门的档案信息安全风险评估辅助工具软件。

4 档案信息安全风险评估需整体评估

信息安全风险评估不仅需进行安全技术评估,更重要的需进行安全管理等评估,我国已将信息系统等级保护作为一项安全制度,对不同等级的信息系统根据国家相关标准确定安全等级并采取该等级对应的基本安全措施,其中包括安全技术措施和安全管理措施,因此评估风险时同样需进行安全技术和安全管理的整体风险评估,档案信息安全风险评估同样如此。

档案信息安全风险评估具体方法

根据档案信息安全风险评估原理。从资产识别到风险计算,都需根据信息系统自身情况和风险评估要求选择合适的具体方法,包括:资产识别方法、威胁识别方法、脆弱性识别方法、现有措施识别法和风险计算方法等。

1 资产识别方法

档案信息资产识别是对信息资产的分类和判定其价值,因此资产识别方法包括资产分类方法和资产赋值方法。

(1)资产分类方法

在风险评估中资产分类没有严格的标准,但一般需满足:所有的资产都能找到相应的类;任何资产只能有唯一的类相对应。常用的资产分类方法有:按资产表现形式分类、按资产安全级别分类和按资产的功能分类等。

在《GB/T 20984-2007信息安全技术信息安全风险评估规范》中,对资产按其表现形式进行分类,即分为数据、软件、硬件、服务、人员及其他(主要指组织的无形资产)。这种分类方法的优点为:资产分类清晰、资产分类详细,其缺点为:资产分类与其安全属性无关、资产分类过细造成评估极其复杂,因为目前大部分风险评估

都以资产识别作为起点,一项资产面临多项威胁,—项威胁又与多项脆弱性有关,最后造成针对某一项资产的风险评估就十分复杂,缺乏实际可操作性。这种分类方法比较适合于初次风险评估单位对所有信息资产进行摸底和统计。

风险评估中资产的价值不是以资产的经济价值来衡量,所以信息资产分类应与信息资产安全要求有关,即依据信息资产对安全要求的高低进行分类,这种方法同时也满足下一环节即信息资产重要度赋值需求。任何一个档案信息资产无论是硬件、软件还是其他,其均有安全属性,在《GB/T 20984-2007信息安全技术信息安全风险评估规范》中要求:“资产价值应依据资产在保密性、完整性和可用性上的赋值等级,经过综合评定得出”。可选择每个资产在上述三个安全属性中最重要的安全属性等级作为其最后重要等级。但档案信息安全属性应该更多,除上述属性外还包括:真实性、不可否认性(抗抵赖)、可控性和可追溯性,所以可以根据档案信息的七个安全属性中最重要属性的等级作为该资产等级。

目前信息资产安全属性等级如保密性等级可分为:很高、高、中等、低、很低,因此信息资产按安全等级也可分为:很高、高、中等、低、很低,即如果此信息资产保密性等级为“中”,完整性等级为“中”,可用性等级为“低”,则取此信息资产安全等级最高的“中”级。

按信息资产安全级别分类法符合风险评估要求,因为体现了安全要求越高其资产价值越高的宗旨,在统计资产时也可按表现形式和安全等级结合的方法进行,如下表1所示。“类别”为按第一种分类方法中的类别,重要度为第二种方法中的五个等级。

但如果风险评估时按表1进行资产分类时,每个档案信息系统将具有很多资产,这样针对每一项资产进行评估的时间和精力对于评估方都难以接受。因此,在《信息安全风险评估——概念、方法和实践》一书中提出:“最好的解决办法应该是面对系统的评估”,信息资产安全等级分类的起点可以认为是系统(或子系统),这样可以在资产统计时用资产表现形式进行分类,在资产安全等级分类时按系统或子系统进行大致分类,即同一个系统或子系统中的资产的安全等级相同,这样满足了组织进行风险评估时“用最少的时间找到主要风险”的思想。

(2)资产赋值方法

由于信息资产价值与安全等级有关,因此对资产赋值应与“很高、高、中等、低、很低”相关,但这是定性的方法,结合定量方法为对应“5、4、3、2、1”五个值,同时将此值称为“资产等级重要度”。

2 威胁识别方法

(1)威胁分类方法

对档案信息系统的威胁可从表现形式、来源、动机、途径等多角度进行分类,而常用的为按来源和表现形式分类。按来源可分为:环境因素和人为因素,人为因素又分为恶意和无意两种。基于表现形式可分为:物理环境影响、软硬件故障、无作为或操作失误、管理不到位、恶意代码、越权或滥用、网络攻击、物理攻击、泄密、篡改和抵赖等。由于威胁对信息系统的破坏性极大,所以应以分类详细为宗旨,按表现形式方法分类较为合适。

(2)威胁赋值方法

威胁赋值是以威胁出现的频率为依据的,评估者应根据经验或相关统计数据进行判断,综合考虑三个方面:“以往安全事件中出现威胁频率及其频率统计,实践中检测到的威胁频率统计、近期国内外相关组织的威胁预警”。。可以对威胁出现的频率进行等级化赋值,即为:“很高、高、中等、低、很低”,相应的值为:“5、4、3、2、1”。

3 脆弱性识别方法

脆弱性的识别可以以资产为核心,针对每一项需要保护的资产,识别可能被威胁利用的弱点,同时结合已有安全控制措施,对脆弱性的严重程度进行评估。脆弱性识别时来自于信息资产的所有者、使用者,以及相关业务领域和软硬件方面的专业人员等,并对脆弱性识别途径主要有:问卷调查、工具检测、人工核查、文档查阅、渗透性测试等。

(1)脆弱性分类方法

脆弱性一般可以分为两大类:信息资产本身脆弱性和安全控制措施不足带来的脆弱性。资产本身的脆弱性可以通过测试或漏洞扫描等途径得到,属于技术脆弱性。而安全控制措施不足的脆弱性包括技术脆弱性和管理脆弱性,管理脆弱性更容易被威胁所利用,最后造成安全事故。档案信息系统脆弱性分类最好按技术脆弱性和管理脆弱性进行。技术脆弱性涉及物理层、网络层、系统层、应用层等各个层面的安全问题,管理脆弱性又可分为技术管理脆弱性和组织管理脆弱性两方面。

(2)脆弱性赋值方法

根据脆弱性对资产的暴露程度(指被威胁利用后资产的损失程度),采用等级方式可对已经分类并识别的脆弱性进行赋值。如果脆弱性被威胁利用将对资产造成完全损害,则为最高等级,共分五级:“很高、高、中等、低、很低”,相应的值为:“5、4、3、2、1”。

脆弱性值(已有控制措施仍存在的脆弱性)也可称为暴露等级,将暴露等级“5、4、3、2、1”可转化为对应的暴露系数:100%、80%、60%、40%、20%,再将“脆弱性”与“资产重要度等级”联系,计算出如果脆弱性被威胁利用后发生安全事故的影响等级。

影响等级=暴露系数×资产等级重要度

4 已有控制措施识别方法

(1)识别方法

在识别脆弱性的同时应对已经采取的安全措施进行确认,然后确定安全事件发生的容易度。容易度描述的是在采取安全控制措施后威胁利用脆弱性仍可能发生安全事故的容易情况,也就是威胁的五个等级:“很高、高、中等、低、很低”,相应的取值为:“5、4、3、2、1”,“5”为最容易发生安全事故。

同时安全事件发生的可能性与已有控制措施有关,评估人员可以根据对系统的调查分析直接给在用控制措施的有效性进行赋值,赋值等级可分为0-5级,

“0”为控制措施基本有效,“5”为控制措施基本无效。

(2)安全事件可能性赋值

安全事件发生的可能性可用以下公式计算:

发生可能性=发生容易度(即威胁赋值)+控制措施

5 风险计算方法

风险计算方法有很多种,但其必须与资产安全等级、面临威胁值、脆弱性值、暴露等级值、容易度值、已有控制措施值等有关,计算出风险评估原理图中的影响等级和发生可能性值。目前一般而言风险计算公式如下:

风险=影响等级×发生可能性

综上所述,可将信息资产、面临威胁、可利用脆弱性、暴露、容易度、控制措施、影响、可能性、风险值构成表2,最终计算出风险值。下表以某数字档案馆为例,其主要分为馆内档案管理系统和电子文件中心,评估资产以子系统作为分类和赋值为起点,并只以部分威胁、脆弱性列出并计算风险。

上表中暴露等级值体现了脆弱性,容易度体现了威胁,以表2第一行为例计算档案管理系统数据泄密的风险值,过程如下:

影响等级=暴露系数×资产等级重要度=(3/5)*5=3

可能性=容易度(威胁值)+控制措施值=3+3=6

篇4

中图分类号:TU74 文献标识码:A 文章编号:

0引言

澳门大学过海隧道西起于澳门大学横琴校区规划路,东至澳门路环莲花海滨大马路,是为服务于澳门大学横琴新校区而新建的专用过海通道。工程的线性为“Z”字型。隧道建筑长度为1.5km,其中隧道全封闭段长度约1km[1]。

为深入了解施工中存在的风险并对风险进行评价,进而规避和减缓风险,减少施工达到风险控制和管理的目的,对澳门大学横琴校区过海隧道工程分别按照横琴岸上段、海中围堰明挖暗埋段和澳门岸上段(包括附属结构和周边建筑物、构筑物、管线、道路等环境保护对象)三部分,根据本工程特点,开展施工安全风险评估研究。

1风险评估方法

风险评估是指首先确定衡量风险水平的指标,然后采取科学的方法将辨识出并经分类的风险事件按照其风险量估计的大小予以排序,进而根据给定的风险等级评定准则,对各个风险进行等级划分的过程。通过风险评估,可根据明确的风险等级,制定相应的风险对策,有针对、有重点地管理好风险。

本文主要采用层次分析法与专家打分法相结合的综合集成法,不仅利用专家打分法便于操作、能够充分利用专家系统的优点,而且在风险量估计的基础上,引入风险指数的概念,利用层次分析法(AHP)中各层次风险权重的排序,在风险发生可能性、风险发生后后果以及风险重要性权重三个方面来衡量风险水平的大小,并对风险重要性权重的排序进行一致性的科学检验,弥补了单纯专家打分法主观性较强的缺陷和不足。

2风险源及应对措施

采用综合集成法对与工程相关的风险事件和风险因素以及风险事件的应对措施进行详细的分析,限于篇幅,不一一列举,图1为横琴岸上段风险构成框架图。

图1横琴岸上段风险构成框架图

3风险评估结果

风险等级与风险指数评估说明见表1,工程风险分析结果见图2。

图2 工程风险分析柱状图

表1 风险等级与风险指数评估表

4 工程风险评价及建议

(1)海中段施工风险>澳门岸上段>横琴岸上段,

(2)其中施工过程中的旋喷桩止水帷幕和支撑体系风险最大,其次为降水作业和SMW工法桩的施工风险较大,鉴于车站施工可能对其造成不良影响,应给与足够的关注。

(3)澳门段存在过境施工的影响,同时地下管线非常重要,加强工程背景资料的收集,对施工场地进行详实踏勘,保证对地质条件及施工环境的充分了解,加强与澳门当地管理部门沟通,满足当地各项标准及规范要求,提早准备,保证工期及质量,设备材料提早准备,提前安排入场。

篇5

1.1基础设施的可用性:运行于内部专网的各主机、数据库、应用服务器系统的安全运行十分关键,网络安全体系必须保证这些系统不会遭受来自网络的非法访问、恶意入侵和破坏。

1.2数据机密性:对于内部网络,保密数据的泄密将直接带来政府机构以及国家利益的损失。网络安全系统应保证内网机密信息在存储与传输时的保密性。

1.3网络域的可控性:电子政务的网络应该处于严格的控制之下,只有经过认证的设备可以访问网络,并且能明确地限定其访问范围,这对于电子政务的网络安全十分重要。

1.4数据备份与容灾:任何的安全措施都无法保证数据万无一失,硬件故障、自然灾害以及未知病毒的感染都有可能导致政府重要数据的丢失。因此,在电子政务安全体系中必须包括数据的容灾与备份,并且最好是异地备份。

2电子政务信息安全体系模型设计

完整的电子政务安全保障体系从技术层面上来讲,必须建立在一个强大的技术支撑平台之上,同时具有完备的安全管理机制,并针对物理安全,数据存储安全,数据传输安全和应用安全制定完善的安全策略

在技术支撑平台方面,核心是要解决好权限控制问题。为了解决授权访问的问题,通常是将基于公钥证书(PKC)的PKI(PublicKeyInfrastructure)与基于属性证书(AC)的PMI(PrivilegeManagementInfrastructure)结合起来进行安全性设计,然而由于一个终端用户可以有许多权限,许多用户也可能有相同的权限集,这些权限都必须写入属性证书的属性中,这样就增加了属性证书的复杂性和存储空间,从而也增加了属性证书的颁发和验证的复杂度。为了解决这个问题,作者建议根据X.509标准建立基于角色PMI的电子政务安全模型。该模型由客户端、验证服务器、应用服务器、资源数据库和LDAP目录服务器等实体组成,在该模型中:

2.1终端用户:向验证服务器发送请求和证书,并与服务器双向验证。

2.2验证服务器:由身份认证模块和授权验证模块组成提供身份认证和访问控制,是安全模型的关键部分。

2.3应用服务器:与资源数据库连接,根据验证通过的用户请求,对资源数据库的数据进行处理,并把处理结果通过验证服务器返回给用户以响应用户请求。

2.4LDAP目录服务器:该模型中采用两个LDAP目录服务器,一个存放公钥证书(PKC)和公钥证书吊销列表(CRL),另一个LDAP目录服务器存放角色指派和角色规范属性证书以及属性吊销列表ACRL。

安全管理策略也是电子政务安全体系的重要组成部分。安全的核心实际上是管理,安全技术实际上只是实现管理的一种手段,再好的技术手段都必须配合合理的制度才能发挥作用。需要制订的制度包括安全行政管理和安全技术管理。安全行政管理应包括组织机构和责任制度等的制定和落实;安全技术管理的内容包括对硬件实体和软件系统、密钥的管理。

转贴于中国论文下载中心www

3电子政务信息安全管理体系中的风险评估

电子政务信息安全等级保护是根据电子政务系统在国家安全、经济安全、社会稳定和保护公共利益等方面的重要程度。等级保护工作的要点是对电子政务系统进行风险分析,构建电子政务系统的风险因素集。

3.1信息系统的安全定级信息系统的安全等级从低到高依次包括自主保护级、指导保护级、监督保护级、强制保护级、专控保护级五个安全等级。对电子政务的五个安全等级定义,结合系统面临的风险、系统特定安全保护要求和成本开销等因素,采取相应的安全保护措施以保障信息和信息系统的安全。

3.2采用全面的风险评估办法风险评估具有不同的方法。在ISO/IECTR13335-3《信息技术IT安全管理指南:IT安全管理技术》中描述了风险评估方法的例子,其他文献,例如NISTSP800-30、AS/NZS4360等也介绍了风险评估的步骤及方法,另外,一些组织还提出了自己的风险评估工具,例如OCTAVE、CRAMM等。

电子政务信息安全建设中采用的风险评估方法可以参考ISO17799、OCTAVE、CSE、《信息安全风险评估指南》等标准和指南,从资产评估、威胁评估、脆弱性评估、安全措施有效性评估四个方面建立风险评估模型。其中,资产的评估主要是对资产进行相对估价,其估价准则依赖于对其影响的分析,主要从保密性、完整性、可用性三方面进行影响分析;威胁评估是对资产所受威胁发生可能性的评估,主要从威胁的能力和动机两个方面进行分析;脆弱性评估是对资产脆弱程度的评估,主要从脆弱性被利用的难易程度、被成功利用后的严重性两方面进行分析;安全措施有效性评估是对保障措施的有效性进行的评估活动,主要对安全措施防范威胁、减少脆弱性的有效状况进行分析;安全风险评估就是通过综合分析评估后的资产信息、威胁信息、脆弱性信息、安全措施信息,最终生成风险信息。

在确定风险评估方法后,还应确定接受风险的准则,识别可接受的风险级别。

4结语

电子政务与传统政务相比有显著区别,包括:办公手段不同,信息资源的数字化和信息交换的网络化是电子政务与传统政务的最显著区别;行政业务流程不同,实现行政业务流程的集约化、标准化和高效化是电子政务的核心;与公众沟通方式不同,直接与公众沟通是实施电子政务的目的之一,也是与传统政务的重要区别。在电子政务的信息安全管理中,要抓住其特点,从技术、管理、策略角度设计完整的信息安全模型并通过科学量化的风险评估方法识别风险和制定风险应急预案,这样才能达到全方位实施信息安全管理的目的。

参考文献:

[1]范红,冯国登,吴亚非.信息安全风险评估方法与应用.清华大学出版社.2006.

篇6

风险管理方法已广泛应用于新加坡建筑现场安全管理,成为项目管理的重要组成部分。通过新加坡所采取的各种措施来看,采用风险管理对现场安全事故的发生起到了有效预防作用。因此对我国而言,有必要也将风险管理运用到施工现场。

1、安全管理的原则

1.1从管理事故转变到要在事故发生前识别出危险并将其消灭在萌芽状态,即从源头上控制事故的发生。

1.2主动规划,积极采取预防措施来营造安全的工作环境,改变以遵守法律为准绳的被动管理。

1.3对于糟糕的现场安全管理采取高额罚款来阻止事故的发生,让管理者意识到糟糕的现场安全管理所付出的代价比事故发生后所付出的代价还要高。

1.4将安全管理的概念融入到建筑产业链的各个环节中去,强调从发展商、设计者、主承包商、分承包商、现场安全管理人员、技术人员到生产人员各个环节贯彻安全管理的概念。

2、安全管理中引入风险管理的程序

现场安全管理引入了全套风险管理的方法,主要内容包括: (1)现场工作活动的风险评估; (2)控制及监控风险; (3)把风险传达到现场所有人员。其中风险评估是风险管理中最为重要的环节,也是现场安全管理的核心内容。风险评估的基本程序如图1所示。

图1风险评估程序

风险评估的方法多种多样,但都包括了3个基本步骤,即危险识别、风险评价和风险控制。风险评估的最终结果就是要找到有效的风险控制措施。所有控制措施均以“层级控制方法”为原则。

2.1准备工作

准备工作主要包括:研究现场平面布置图、作业流程;列出现场所有工作活动;列出现场所用到的化学药品;列出使用的机械设备和工具;学习相关法律法规;查找以往事故记录;学习相关技术规范;查找检查记录;学习现场风险控制的方法;准备安全及健康审计报告;研究从员工、客户、供应商及其他人员方面得到的安全反馈信息;建立安全工作程序;准备其它信息(如产品手册);准备以往相关安全评估报告。

2.2危险识别

危险识别是风险评估中最为重要的环节,因为只有首先识别出了危险,才能谈到如何控制危险。危险识别要考虑到以下4个方面的内容:

2.2.1现场危险,按性质不同可分为:化学品危险(如酸、碱和溶剂),生物危险(如细菌、真菌和病毒),电器危险(破损的电线),人体机能损伤(重复工作、单一工作姿势,长期站立等),机械危险(使用已损坏的设备、叉车、吊车、动力挤压设备等),物理危险(噪音、热及辐射等),人为造成的危险(超时工作、监督不善)。

2.2.2现场危险的识别,从下列方面进行考虑:工作方法,使用的机电设备、工具,人工加工材料,化学品的使用(在现场应有化学品安全技术说明书MSDS),使用的机械设备,临时结构,工作环境条件,设备的布置和摆放。

2.2.3酿成的事故或对健康的损害,主要有:高空跌落,高空坠物,水平滑倒,电击,窒息,溺水,噪音致耳聋,皮肤病,结构倒塌,火患和爆炸,物体撞击,软组织受伤等。

2.2.4危险可能对4类人造成伤害:现场直接生产工人员,现场非生产人员,到访人员和公众。

2. 3风险评价

风险评价主要是对风险等级和接受程度进行评价,这是控制现场危险,保证工作安全和健康的基础,风险评价包括4个方面的内容:

2.3.1现有风险控制措施的评价,如现场人员配带基本安全装备(安全帽、安全鞋、安全背带、防护服等),要对这些基本安全装备的有效性、可造成的后果及可酿成的事故进行评价。

2.3.2评价潜在危险的严重程度,按危险造成伤害的程度划分为3个等级。具体可分为轻度(低)、中度(中)、高度(高)。

2.3.3判断危险发生的机率

危险发生的机率分为3种,包括:罕见(发生的机率极少);偶尔(可能或有时会发生);经常(时常发生)。判断危险发生的机率应考虑到以往事故记录、现场经验判断及公开的信息3个方面因素。

2.3.险等级

一旦确定风险严重程度和发生机率后,我们可以判定其风险等级,根据不同的风险等级,采用不同的方法予以消除。

2.险控制

确定现场活动风险等级后,就可以采取相应的风险控制措施将危险降低到可以接受的程度,这主要通过减少风险的严重程度和发生机率来实现,如表1所示。

表1风险种类及控制措施

风险等级 接受程度 推荐措施

低等风险 接受 不必采取额外的控制措施,但需要经常检查确认定义的风险等级是否确切,保证风险等级不会随着时间的推移而升高

中等风险 可以接受 要对危险进行详细的评估,确保风险等级被降到在规定的时间内最低

高等风险 不接受 工作开始前,至少要将高等风险降至中等风险;特点是:没有临时风险控制措施,也不能仅依靠个人保护配备来控制危险;如有需要,应在工作开始前,将其消除;工作开始后,要立即采取管理措施来阻止危险发生

风险控制的最基本原则就是从危险产生的源头上消除或降低危险。危险的控制或降低应按照“层级控制方法”来实施,可归纳为5种方法:消除、替代、工程措施、管理措施和个人保护配备。以上各种方法一般不可交互使用,除非是工程措施和管理措施可在一起使用。具体的“层级控制方法”介绍如下:

2.4.1消除

消除是指将可能发生的危险或事故彻底根除,从而将已识别出的可能发生的事故变为不可能发生,这是一种永久的解决措施,也是应首先考虑使用的控制措施。一旦危险被根除,其它的风险管理措施也就不需要了,例如:现场监控、监督、培训、安全审计、过往记录参考等。

2.4.2替代

替代是指用风险等级较低的控制措施来替代较高等级的风险,如:用非石棉材料取代石棉材料,用溶剂性油漆替代水基油漆。

2.4.3工程措施

工程措施是采取物理的方法来限制危险的发生,包括改变工作环境及工作程序、隔离危险等。

2.4.4管理措施

管理措施主要是指通过建立工作程序、说明、规章制度等来减少或消除可能发生的危险,强调在施工的各工序、工作步骤间做好文件记录,适时判断分析,以采取适当安全措施。例如:在工地建立工作准入系统,进行职业健康及安全(OSH)培训,张贴海报、警告标识,工作培训等。

2.4.5个人保护配备

篇7

Abstract: this article from the point of view of the index filtration probes into the construction safety risk assessment indexes of the establishment, the problem with many of the uncertainty of safety risk evaluation index selection problem, only to the importance of each index provides a point, estimation is not tally with the actual situation, and may cause an error between the index ranking, at the same time, it covered the weight vectors of the uncertainties that fact. Use based on the analytic hierarchy method of interval estimation screening subway construction safety risk index and other method than is more reasonable.

Keywords: construction; Safety risk; classification

中图分类号:TU74文献标识码:A 文章编号:

引言:由于地铁工程的特殊性研究地铁施工安全就成了一项紧迫而意义重要的事情。我们一定要在认识我国地铁施工安全存在的问题和隐患的基础上结合地铁工程特点及施工难点提出积极而有效地对策有助于减少地铁安全事故的发生最大限度地保障人民生命财产安全从而促进城市的可持续发展。

1.开展安全风险评估的必要性

1)我国近期规划建设线路里程约合达到1500公里。新建地铁短期内集中上马,有经验的勘察、设计和施工力量明显不足,使地铁工程建设过程中的风险大大增加。

2)地铁工程相关技术标准不够完善,潜在技术风险不容忽视。

3)各地对于重大的安全和技术问题实行专家论证会制度,在一定程度上避免了决策失误和安全事故的发生。但专家论证是针对某一点或一段进行,还没有形成“工点---线路--线网” 全面性论证和全过程参与的机制,缺乏从系统性上解决安全问题的理念和手段。

4)地铁土建工程事故为我们敲响了安全的警钟。

2. 风险源(因素)辨识的方法

本文风险源辨识的思路是:依据在建线路地质勘察报告、各方人员调研和现场踏勘情况,针对初步设计或施工图设计、施工方(工)法对工程安全性及其周边环境(建构筑物、既有线、管线等)的影响,从风险的角度,参考国内外各地特别是已修建地铁的案例风险,结合国家、省及现行有关规范和标准要求,综合风险调查法、专家调查法和经验数据法,识别风险源或风险事件。

3. 风险评估方法

选择风险矩阵法进行风险评估。该方法综合考虑风险因素发生概率和风险后果,给出风险等级,用R=P×C表示,其中:R表示风险;P表示风险因素发生的概率;C表示风险因素发生时可能产生的后果。P×C不是简单意义的相乘,而是表示风险因素发生概率和风险因素产生后果的级别的组合。R=P×C定级法是一种定性与定量相结合的方法,是目前国内外比较推崇的风险评估方法之一。

4.风险等级标准探讨

有关风险等级的划分标准,目前国内外还没有一个适应性强、便于实际操作的标准,例如:风险矩阵法考虑风险因素发生概率和风险后果,给出了风险等级的划分标准,但因缺乏明确的条件和过大的划分区间,而使实际问题的等级划分难以操作。

4.1基本风险分级

风险随基坑深度,或者说土压力的增大而增大。按照土压力随基坑深度的变化规律,对基坑风险的影响分级,定为四个等级(Ⅰ~Ⅳ),见表1。

表1 按基坑深度划分的风险等级

风险等级 Ⅰ Ⅱ Ⅲ Ⅳ

基坑深度 h≤20m 20m

注:h为基坑深度。

4.2风险分级修正

4.2.1考虑扰动影响的风险级别修正

基坑工程对周围环境的扰动不尽相同。把基坑周围地段按其受基坑工程扰动的程度划分为三个区,其中,Ⅰ区为基本不受扰动区,Ⅱ区为受扰动较小区,Ⅲ区为受扰动最大区。

在基坑基本风险分级基础上,考虑基坑周围地段受基坑工程扰动的程度,进行风险等级修正,见表3。

表3基坑工程扰动的修正

基本风险等级 Ⅰ Ⅱ Ⅲ Ⅳ

度 Ⅰ Ⅰ Ⅱ Ⅲ或Ⅳ Ⅳ

Ⅱ Ⅰ Ⅲ Ⅳ Ⅴ

Ⅲ Ⅱ Ⅲ Ⅳ Ⅴ

4.2.2考虑环境条件的风险级别修正

基坑工程周围环境差异性大,环境条件各不相同,根据影响程度将环境条件分为4个级别。见表4

环境条件的分级

表4环境条件的分级

环境条件分级 环境条件

Ⅰ 符合下列情况之一时:

1.农田和植被;

2.距离江、河、湖、水道>200m。

Ⅱ 符合下列情况之一时:

1.一般性的建(构)筑物等

2.一般性的道路等;

3.一般性的地下管线等;

4.距离江、河、湖、水道100~200m。

Ⅲ 符合下列情况之一时:

1.较重要的或对地基变形敏感的建(构)筑物等,包括各种结构型式的建(构)筑物、需保护的陈旧建(构)筑物、高架桥等。

2.较重要的道路、铁路、地下铁道;

3.较重要的地下管线,包括煤气、上下水、通讯电缆、高压电缆等

4.距离江、河、湖、水道50~100m;

Ⅳ 符合下列情况之一时:

1.重要建(构)筑物,包括国家保护建(构)筑物、高架桥、人防工程等。

2.重要的道路、铁路、地下铁道;

3.重要地下管线,包括煤气管道、上下水管道、通讯电缆、高压电缆等;

4.距离江、河、湖、水道

(2)环境影响的修正

根据周围环境对基坑变形的敏感程度和基坑工程对周围环境可能造成的危害程度,修正基坑环境风险等级,如表5。

表5环境影响的修正

基本风险等级 Ⅰ Ⅱ Ⅲ Ⅳ

级 Ⅰ Ⅰ Ⅱ Ⅲ Ⅳ

Ⅱ Ⅰ Ⅱ Ⅲ或Ⅳ Ⅳ

篇8

在职业卫生现状评价过程中,通过对企业现场职业病危害因素的识别,结合工艺流程、生产情况和劳动定员的调查,评价人员需要综合考虑职业危害的可能性(接触时间和接触强度)、危害的严重性(健康效应)以及接触人数和防护措施的情况。我国相关学者在参考英国职业健康安全管理体系和美国职业接触的评估和管理策略的基础上,结合自身的实际特点,建立了工作场所职业健康风险评估公式:风险指数=2健康效应等级×2暴露比值×作业条件等级,其中健康效应等级划分标准见表1;暴露比值=平均实测值/职业接触限值;作业条件等级=(暴露时间等级×暴露人数等级×工程防护措施等级×个体防护措施等级)1/4,等式右边各项划分标准见表2。职业危害风险指数大小划分为5级,分别是无危害(~6)、轻度危害(~11)、中毒危害(~23)、高度危害(~80)和极度危害(>80)。企业现场职业危害风险级别以风险指数最高的为准。

职业病危害现状评价中抵消风险因素

风险抵消因素是通过防护设施、管理手段等减轻危害的因素,即企业的职业卫生管理。

结合国内相关学者在广州市制定的企业职业卫生管理质量评分体系,对企业职业卫生管理的现状进行评价。企业职业卫生管理质量评分体系,初步拟定为组织管理、预防措施、监督检测和健康监护4类共18项,采用的是层次分析法(analytichierarchyprocess)确定因素的权重。通过计算权重对企业的职业卫生管理进行分级,以0.6、0.7、0.8和0.9为界将职业卫生管理质量划分为不及格、及格、一般、良好、优秀5组,见表3。

职业病危害现状风险综合评估

以职业病危害现状评价中固有风险因素的分级作为横坐标,分别是无危害(~6)、轻度危害(~11)、中毒危害(~23)、高度危害(~80)和极度危害(>80);职业病危害现状评价中抵消风险因素的分级作为纵坐标,不及格、及格、一般、良好、优秀5组,建立职业病危害现状评价分级综合判断表,见表4。表中A代表轻微危害;B代表一般危害;C代表较严重危害;D代表严重危害。

篇9

The importance and exploration of methods on the risk assessment at landfill

Huang Fengwei, Jiang Xiaoming, Chen Lin

Jingmen City Appearance and Environmental Sanitation Management Bureau, Jingmen Hubei 448000, China

Abstract:Based on the importance of risk assessment, combining the reality of jingmen landfill, this article clarified the procedures and methods of the risk assessment at landfill in detail, and finally put forward workable plans and Corresponding measures. It can be served as a reference for reducing the risk of landfill work, eliminating potential safety hazards and improving the level of operation and management of landfill.

Keywords: risk assessment; procedure; method; workable

中图分类号:X820.4 文献标识码:A

垃圾填埋场是一个特殊的施工作业场所,长期以来,如何科学有效的保障在岗职工的健康安全却一直困扰着运营管理者,而对垃圾场各工作场所和岗位进行风险评估则可以预测风险危害性程度和发生可能性的几率,确定风险等级,从而有针对性的采取措施,尽最大限度地消除安全隐患,减少事故发生的危害程度。

1风险评估概述

1.1什么是风险评估

风险评估是分析确定风险的过程,任何系统的安全性都可以通过风险的大小来衡量,科学分析系统的安全风险,综合平衡风险和代价的过程就是风险评估。对垃圾填埋场而言,风险就是指暴露在危险下并造成伤害的可能性;风险评估应评估所有工作过程中可能出现的风险,并且对特别区域进行更详细的“特定”评估。

1.2风险评估的必要性

对风险的评价不仅是仔细检查工作场所对人带来的可能伤害,更重要的是权衡预防措施是否满足要求或者是否必要进一步完善预防措施,其目的是将风险消除或减少到可接受的水平。风险评估对于管理工作场所存在的潜在危险非常重要,可根据评估等级的大小作出相应预案,告知作业工作人员并建立切实可行的方案,可很大程度上降低安全事故的发生率。

1.3风险评估的主体

原则上讲,那些熟悉工作区域和工作实际操作过程的个人应参与风险评估的全过程;安全监督员应负责制定所负责区域内的风险评估计划,并依据计划完成评估;最后由安全健康顾问编写风险评估报告和方案;填埋场的行政直管部门对于确保完成风险评估负有最终管理责任。

1.4完成风险评估的时间

风险评估应当每年至少进行一次,且在此期间填埋场运营条件没有发生改变。如果工作环境或者操作方式发生了改变,应尽快进行新的风险评估,而且最好在条件改变之前完成风险预评估。

2如何进行风险评估

2.1风险评估步骤

合理的风险评估需八个步骤:开展识别活动、识别危险源、风险存在区域、评估风险、找出风险控制重点、检查控制措施装置、作评估记录和定期检查。

2.2如何评估风险等级

风险等级以编号的形式进行分类。每一种风险危害性程度并与这些风险可能会发生的概率相乘,如以下公式所示:

风险等级=危害程度 × 发生的可能性大小

第一步危险程度的确定

给每一种危险的严重程度打分,如下表所示:

表1 危险的严重程度及分值划分

例如:如果滑倒在楼梯上(危险),可能导致死亡或伤残的,那么它必须划为等级4或等级5。

第二步危险发生可能性的确定

危险程度确定后,接下来需考虑每一种危险多久可能发生一次,即发生的可能性,其可能性及分值如下表所示:

表2 危险的可能性及分值划分

例如:如果滑倒在楼梯上(危险)是很可能发生的事,那么它必须划为等级3。

第三步风险等级的确定

即将风险程度值和风险可能性大小相乘就能得到风险等级。此数据应记入风险评估文本。

例如:滑倒在楼梯上的风险等级值为

5(危害程度) x 3(发生的可能性) = 15

第四步根据风险等级值大小确定采取措施的实施顺序

如危害的风险等级值在22-25之间,必须立即采取措施降低风险;如危害的风险等级值在16-22之间,在当天工作结束之前必须告知其直接管理人员;如危害的风险等级值在1-15之间,需考虑实际情况,适当采取相应措施。

2.3风险评估实施内容

风险评估员应保留完整的风险评估正式文本并将其副本提交给填埋场管理人员;风险评估报告必须告知给所有相关人员,并且必须不断更新;附加的信息清单附在此文档的后面,可以帮助完成文档某些内容。如果可行的话,需添加评估员的分类范畴以确保满足填埋场实际要求。

2.4被评估的风险

以下简单罗列垃圾场在运营过程中出现的风险:

由起火引起的燃烧(进场垃圾车的燃烧,填埋场火灾,填埋场气体引起的燃烧以及设备、电力设施的燃烧);烟雾的吸入(由上述列举的燃烧引起的烟雾以及重型设备燃烧引起的大量烟雾);被设备割伤(锋利的设施设备);碎玻璃割伤(在填埋场对垃圾分类,玻璃等分离);与化学物品接触(危险废物、药剂以及化学药品如硫酸、盐酸等酸类或者氯酸钠以及在渗沥液处理中将会用到的物品);在有障碍物或湿滑地面跌倒(填埋表面、斜坡处或办公楼处于潮湿时);在楼梯上跌倒(垃圾坝、办公楼里的楼梯,渗沥液处理站的反应器、生物滤池、消毒车间和稳定塘所用到的楼梯/扶梯);自行处理伤口感染(对日常需要人工操作的职工而言);与设备挂扯(工作服与设备、电缆与设备);饮水水质安全及病原体(填埋场供水系统);落水及溺水(渗沥液存储设备、中间调节池、生物滤池、污泥池);因物体坠落而砸伤(如卡车卸料,高空作业);从高处跌落(重型设备、大楼、检修孔、井、垃圾坝、沟渠);在隔离区工作感染细菌(大型机械修理车间、中间调节池、生物滤池、污泥池、消毒车间、渗沥液调节池以及地下水监测井);填埋作业机械的使用(挖掘机、推土机、装载机等);危险物品及溢出物的处理(渗沥液处理站、消泡剂、除臭剂管理)等。

2.5风险评估年度审查

每年或者发生一些重大改变时必须进行评估审查。比如有可能导致新危害的新仪器、材料、措施、作业程序等。所有安全评估应至少一年复审一次,并且当质疑现有评估可能无效时要立即复审。复审的详细资料要记录在安全评估控制表上,且需着重考虑一下几点:(1)所有场内设备符合工作目的和工作地点的要求(2)建立完善的设备维护系统(3)职工要对其使用的设备有全面的了解,熟知操作方法并接受了专业技能培训(4)确保职工使用的设备符合法定检测部门要求,建立文档记录设备运营中的使用状况:包括设备自身信息、设备评估信息、减少危害措施方法等。

3填埋场危害及部分评估结果

虽然各垃圾填埋场的实际运营情况不同,但大同小异,基于此,经过探究和分析,按照风险评估的程序和方法对部分岗位和区域进行了评估,并在现有控制手段的基础上提出了相应的预防措施。以下仅以填埋场的几项危害为例演示评估的具体过程。

3.1与垃圾接触的危害:病原体、细菌、病毒、寄生虫感染

受危害人群:垃圾检验员、第三方协助人员,公众,紧急救援人员

现存的控制手段:用药剂定期消杀,口罩、手套、工作服、防护鞋等进行防护

风险等级值:3 x 4=12

推荐的控制手段:(1)进行安全急救培训,告知填埋垃圾的感染性危害及被感染后如何处理等,指导员工按照安全的方式操作(2)填埋场的运营应分为白色(清洁)区和黑色(脏)区(3)白色区应建有洗澡间、更衣室,并提供热水和肥皂,能够让职工下班后去除污渍(4)对于黑色区与白色区的使用过程实施监管(5)对于与生物活性物质如有机垃圾,渗沥液,污泥,垃圾填埋气体或冷凝液接触的工作岗位应提出严格的工作防护要求(6)进入填埋场的有害物质必须隔离和临时安全存储,确定危害及处理方式后,再行单独处理。

3.2化学药品的危害:接触、吸入或摄入化学品

受危害的人群:消杀人员、在消杀区域的现场操作人员、化验人员

现存的控制手段:消除、指导、防护服

危险等级:4 x 4=16

推荐的控制手段:(1)在隔离区域严格禁止职工单独使用危险化学品(2)当处理浓酸、腐蚀性化学物质前,确认救援设备有效性,如紧急淋浴和眼睛冲洗瓶的存在/已安装/可用(3)减小吸引害虫和飞鸟的区域/工作面。使用临时覆盖物或土层覆盖,尽量减少化学药剂的使用量(4)选择少用农药/免费的病虫害防治方法(5)所有化学品必须在初次使用前进行评估,并编写产品的具体数据/注意事项(6)确保每位职工在处理有害物时必须穿戴防护服及其他必要防护用具(7)化学品储存区位置必须做标记,并在消防方案中标明(8)确保职工完成化学药剂的操作后,有足够的卫生设施(如温水)淋浴等。

3.3落水及溺水的危害:掉入隔离区域的水池、污泥池

受危害的人群:员工、紧急救援人员

现存的控制手段:防护栏、游泳圈、绳子等

危险系数:5 x 3=15

推荐的控制手段:(1)安装必要的警报设备,方便在紧急情况下报警(2)在隔离区域实行登记、返回记录程序(3)为在隔离区域工作的员工提供细致的工作建议,确保在隔离区域不单独工作(4)尽可能的在污水池、堰塘、大型容器周围各种救援装备,以便及时自救(5)确保工作区域中有足够的个人防护装备,安全和救援设备。

3.4摔倒的危害:在有障碍物或湿滑地面、阶梯等处

受危害的人群:员工、参观人员、紧急救援人员

现存的控制手段:配备防滑功能的防护鞋,道路、楼梯定期维护

危险系数:4 x 3=12

推荐的控制手段:(1)进行地板清洁的工作人员应在刚清洁完地板有水时,使用警示牌告知(2)保持各个通道区域应有清洁的1米宽的通道走廊,并安排专人每日检查(3)所有楼梯、阶梯处必须设有扶手。

4 结论及建议

正在运行的大多数生活垃圾卫生填埋场存在安全隐患,有肉眼看得见有形的,也有潜在的藏于无形的,很多运营管理者疏忽考虑或苦恼找不到合适的解决办法,未能多方位考虑工作人员的健康安全。为了提高填埋场的运营管理水平和保护职工的身心健康,建议实施时进一步细化各工作区域和岗位并进行必要的安全风险评估,进而采取切实可行的措施和方案,以减少、转移或避免风险,把风险控制在可接受的范围之内。

参考文献

[1]李娴,蔡勋江等.东莞市典型农村饮用水水源地风险评估. [J]环境卫生工程,2012,20 34-36

[2]陈辉,刘劲松,曹宇等.生态风险评价研究进展.生态学报.2006,26(5):1558-1566

[3]毛小苓,刘阳生.国内外环境风险评价研究进展.应用基础与工程利学学报.2001,11(3):266-273

[4]朱琳,佟玉洁.中国生态风险评价应用探讨.安全与环境学报.2001,3(3):22-24

[5]李自珍,何俊红.生态风险评价与风险决策模型及应用一以河西走廊荒漠绿洲开发为例.兰州大学学报(自然科学版) .1999,35(3):149-156

[6]殷浩文.生态风险评价.上海:华东理工人学出版社.2001,1-155

[7]韩关根,吴平谷.邻苯二甲酸酯对城镇供水的污染及再生水处理工艺净化效果的评价.环境与健康杂志,2001,18(3):155-156

[8]WalkerR, LandisW, Brown P. 2001. Developing aregional ecological risk assessment: A case study of a Tasmania agricultural catchment.Human and Ecological Risk Assessment,7: 431-44225.

[9]Ming F, Thongsri T, Axe L. 2005. Using a probabilistic approach in an ecological risk assessment simulation too:lTest case for depleted uranium.Chemosphere, 60: 111-125.

[10]MoraesR, MolanderS. 2004. A procedure for ecological tiered assessment of risks (PETAR).Human andEcologicalRiskAssessment,10: 349.

篇10

摘 要:本文分别从财务领域风险源辨识、风险分析、风险评价、制定风险管控标准和措施、确定关键风险预警指标、组织评价及持续改进等方面,简要介绍了如何开展财务领域的风险评估与管控。

关键词 :财务领域风险评估管控

中图分类号:F235文献标志码:A文章编号:1000-8772(2015)19-0165-03

收稿日期:2015-06-12

作者简介:金环(1973-),女,山东省平度市人,业务主管,研究方向:企业内控与风险管理。

财务领域风险管控贯穿于公司的会计核算、财务报告、资金管理、资产财务管理、成本费用管理、担保管理等财务相关的各项工作,是实现财务管理全过程真实性、合法性、效益性的有效手段。加强财务领域的风险评估与管控对公司管理而言就显得尤为重要,下面就如何开展风险评估与控管进行重点阐述。

一、相关定义

1.风险评估

风险评估由风险源辨识、风险分析和风险评价三个步骤构成,其中:

风险源辨识是通过辨识财务领域的风险源、影响范围、事件及其原因潜在的后果等,形成财务领域的风险事件库。

风险分析是根据获得的信息数据和资源,采用定性的、定量的、定性和定量相结合的方法进行分析。

风险评价是将风险分析的结果与公司财务领域的风险控制策略、控制标准/措施比较,或者在各种风险的分析结果之间进行比较,确定风险等级,作为制定风险应对策略的重要依据。

二、财务领域风险评估

(一)风险源辨识

(1)收集风险资料

由公司财务领域的主责部门即财务部牵头收集本业务领域的风险资料,包括公司年度经营计划、行业资料、行业分析报告、行业风险数据等。

(2)辨识风险源

由公司财务部门根据公司风险评估计划安排,组织本部门及相关管理人员、业务骨干通过专题研讨会或其他风险源辨识方法,基于已收集的风险资料,辨识可能影响财务领域的风险源。

由于各公司经营活动范围的不同,财务领域的涉及业务范围也不尽相同,从大的方面来说,可能包括会计核算与管理,税务管理,资金管理,资产财务管理、收入、成本与费用管理、担保管理等等。而每个方面里又会涉及到多个具体的环节,如资金管理中又会涉及资金管理制度、资金账户管理、资金支付、银行账户管理、现金日常管理、票据管理等,各环节中又会涉及到不同的风险源。

结合某家煤炭公司的经营活动范围,财务领域涉及到会计核算与管理、税务管理、资金管理等七项内容,86个风险源。其中核算与会计管理制度涉及21个风险源;预算管理涉及7个风险源;税务管理涉及5个风险源;资金管理涉及13个风险源;资产财务管理涉及24个风险源;收入、成本与费用管理涉及10个风险源;担保管理涉及6个风险源。

(3)建立风险事件库

风险事件是风险的具体表现,只有当风险事件发生,才能使潜在的危险转化成为现实的损失。公司财务部门针对已辨识出的风险源,结合收集到的本行业财务领域的风险事件,建立了《风险事件库》,包括共226项风险事件,以及风险产生的原因及造成的影响。如税务管理中税务筹划风险事件:税收筹划不合理,未能实现最优税务成本,给公司造成经济损失、缺少针对税务政策变化等对公司财务状况有影响事项的分析评价工作,可能导致财务分析评估不足;关键岗位管理风险事件:资金管理人员和加远矿区财务岗位未定期轮换、未建立强制休假制度对无法进行轮岗情况进行补偿控制。

风险事件库的建立对今后公司有效的进行财务领域的风险管控提供了重要依据。

(二)风险分析

在对公司财务领域进行风险分析时,要考虑导致公司风险产生的原因和风险源、风险事件发生的可能性、风险发生对公司可能造成的影响。在风险分析中,应考虑公司的风险承受度,并适时与公司管理层进行沟通。具体程序:

(1)开展风险分析工作

风险评估主要通过问卷调查法、专题研讨会法等方式开展财务领域的风险分析工作。

(2)确定风险分析方法

一般可采用定性和定量相结合的方法,定性分析,主要是运用流程分析法、问卷调查法、专题研讨法、专家咨询法等,对照风险评分标准来评价风险的重要程度。定量分析,可以通过事件树分析、失效模式与影响分析等估计出风险后果及其姓可能性的实际数值,并产生风险等级的数值。计算公式为:

风险等级的数值=风险发生的可能性评分*风险影响程度评分

(3)分析风险发生可能性

指假定不采取任何措施去影响经营管理进程的情况下,对风险发生的概率大小或者频繁程度进行分析,依据下面评分标准,可能性可细分为低、中、高等3个等级。

风险发生可能性评分标准:一般情况下不会发生或极少情况下才发生(如今后5-10年内可能发生1次),就定为低风险;某些情况下发生(今后2-5年内可能发生1次),就定为中等风险;较多情况下发生(今后1年内可能发生1次),就定为高风险。

(4)分析风险影响程度

主要针对风险对目标实现的负面影响程度进行分析。通过假设特定事件、情况或环境已经出现,确定某个风险事件可能会产生的影响程度。依据以下评分标准,影响程度可细分为低、中、高等3个等级。

(5)形成风险分析结果

风险分析工作完成后,形成对财务领域各项风险分析结果的一致意见,作为确定风险等级、制定风险应对策略的依据。

(三)风险评价

通过财务领域的风险分析,评估风险对公司实现目标的影响程度,公司便可根据风险评价结果制定防范风险的应对策略。一是确定风险应对策略。包括某个风险是否需要应对、风险应对优先次序、是否应开展某项应对活动、应采取哪种途径进行应对等。二是公司财务部根据风险应对策略,绘制风险应对示意图。

三、财务领域风险管控

风险评估完成后,公司财务部根据自身条件和外部环境,围绕发展战略,结合风险偏好、风险承受度,选择风险承担、风险规避、风险转移、风险转换、风险对冲、风险补偿、风险控制等适合的风险管控策略。

(一)控制标准与措施

1.控制标准、控制措施的基本内容

控制标准是财务领域风险管理的规范和指南,是在充分考虑公司对财务领域风险承受度和风险偏好,以及法律、法规和其他方面要求的基础上形成的。从人员、技术、环境、管理和制度五个方面来提炼确定,通过具体的预控措施、可量化的风险指标及标准,将风险控制在可接受的范围之内。

控制措施是对控制标准的进一步细化,详细阐述了财务领域管理过程中的每一个重要的风险管控步骤如何操作,为各级岗位开展风险管理提供具有指导性、操作性的依据,主要包括不相容职务分离控制、授权审批控制、会计系统控制、财产保护控制、预算控制、绩效考评控制等。通过制定控制措施,明确管理职责,使每个业务人员明白自己应该如何执行和操作。

如公司财务部基建科会计风险管控职责会涉及到往来账务管理、资金支付、在建工程入账的会计处理、在建工程转固定资产的会计处理、存货(甲供材)出入库会计处理、在建工程差值评估与会计处理等。每项管控职责中还要具体到执行操作程序,如在资金支付中,执行操作是“根据完整和工程验收资料编制《基建办付款联签表》,裂本期工程完成金额,现金预算金额,支付审批金额,以及借款、预付款、材料款、电费、保证金等需从施工方扣除的金额,并计算出实际应支付金额并签字确认;然后编制内部银行账户付款会计凭证”

3.制定控制标准与措施的程序

(1)制定控制标准

公司财务部根据财务领域风险评估结果及风险应对策略,将较抽象的风险源从人员、技术、环境、管理和制度五个方面进行提炼,形成具体管理对象。充分考虑源公司对风险承受度和风险偏好,以及国家相关经济法律法规、规章制度、集团及公司内部制度的基础上,制定针对财务领域风险的控制标准。如在资金管理方面,公司财务应制(修)订资金收付、银行账户管理、票据管理、现金管理等相关管理制度,传达集团公司的相关制度,明确资金收付、银行账户管理、票据管理、现金管理等管理办法、工作程序。

(2)制定控制措施

公司财务部根据业务领域控制标准,对业务领域的流程进行梳理,厘清相关管理职责划分,详细描述业务领域管理过程中的每一步骤如何操作,形成业务领域控制措施,为各级岗位开展风险管理提供具有指导性、操作性的依据。如:银行账户管理控制措施,公司财务部资金科每年不定期通过财务检查工作对全公司范围内银行账户进行检查,对全公司范围的银行账户情况进行统计,并对公司所有银行账户的性质,银行账户未达账项,是否与银行签订补充协议,账户用途等是否合规,账户是否进入账套,是否经过批准等内容进行文字记载,是否存在资金挪用,是否存在“小金库”等情况进行检查,并形成书面报告。

(二)建立风险预警指标/阈值

1.确定关键风险指标

是财务领域风险变化情况并可定期监控的统计指标。关键风险指标可用于监测可能造成损失事件的各项风险及控制措施,并作为反映风险变化情况的早期预警指标(公司管理层可据此迅速采取措施)。具体指标可能包括:固定资产盘点差异率、材料配件盘点差异率、煤炭盘点差异率、七项费用预算实际完成率、发现账外资金金额、资金错误支付率、预付工程款借款账期、预付账款账期、在建工程转固定资产会计处理及时性、坏账率、现金预算完成金额占比等。

同时,对关键风险指标进行详细设计,包括名称、说明、监控部门、监控频率、计算公式、指标数据来源等。例如七项费用预算实际完成率,该指标是反映七项费用预算与实际执行之间的偏差,主要是用来检查财务资产部费用办科长是否定期进行相关数据的收集、统计,若达到预警级别,是否进行相应的预警措施。计算公式是七项费用实际完成金额/七项费用预算金额*100%,预警频率是每月一次。

2.确定关键风险指标的阈值

关键风险指标确定后,根据历史数据分析、管理目标以及风险偏好和承受度等,确定每一个指标不同风险状态的临界值,即阈值。根据风险上升趋势将指标的阈值分为三级:轻度预警、中度预警和高度预警,其中:

1)轻度预警代表低风险,表示该领域存在较轻的风险,财务部应知悉,并对该风险保持关注。

2)中度预警代表中风险,表示该领域存在一定的风险,应该引起财务部的重视。

3)高度预警代表高风险,表示该领域面临严重的风险,应该引起财务部的高度重视,并及时采取必要措施。

如上面所述七项费用预算实际完成率,根据综合分析,确定了三个阈值,并将指标按阈值分为三级,当指标≥90%为轻度预警,>100%≤105%是中度预警,>105%为高度预警。

(3)关键风险指标监控

财务部对本部门的关键风险指标进行监控,根据预警频率,定期统计分析相关关键风险指标的数据。针对异常情况,应及时进行调查,提出相应的管理要求和应对建议,并组织实施应对措施。

四、组织评价与持续改进,实现闭环管理,不断提升财务管理质量和水平

财务风险评估与管控是一个周而复始的管理过程,需要通过组织评价分析、比较已实施的风险管理方法、措施的结果与预期目标的契合程度来评判风险管理方法、措施的科学性、适应性和收益性,并根据检查结果对风险管理方法、措施进行修正完善。

1.组织评价

全面评价与重点评价相结合。由于财务业务领域较多,各业务环节不同时期在公司经济活动中的重要程度也不尽相同,如公司存在大规模基建项目时,基本建设管理与核算就会面临较多的风险,就需要对其进行高度关注,重点进行管控和评价。因此在日常管控评价中必须遵循全面性和重要性相结合的原则,使得评价活动既能够全面评价财务领域风险控管情况,又能够顾及重点业务领域评价的充分性。

2.持续改进

篇11

CISP的核心在于将保障贯穿于整个知识体系。保障应覆盖整个信息系统生命周期,通过技术、管理、工程过程和人员,确保每个阶段的安全属性(保密性、完整性和可用性)得到有效控制,使组织业务持续运行。IT作为保障业务的重要手段和工具成为传统保障目的的核心。由于风险会影响业务的正常运行,因此,降低风险对业务的影响是保障的主要目标(如图)。在建立保障论据的过程中,首先应该考虑的是组织业务对IT的依赖程度;其次要考虑风险的客观性;第三要考虑风险消减手段的可执行度。CISP从体系结构上提供了信息安全规划设计的良好思路和方法论,在整个课程体系中涵盖了从政策(战略层)到模型、标准、基线(战术层)的纵向线条,同时在兼顾中国国情的情况下,系统介绍国际常用评估标准、管理标准和国家相关信息安全标准与政策。

根据CISP知识体系建立安全规划设计

安全规划是信息安全生命周期管理的起点和基础,良好的规划设计可以为组织带来正确的指导和方向。根据国家《网络安全法》“第三十三条建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施同步规划、同步建设、同步使用。”

1.通过保障的思想建立安全规划背景

信息安全规划设计可以根据美国信息保障技术框架(IATF)ISSE过程建立需求,本阶段可对应ISSE中发掘信息保护需求阶段。根据“信息安全保障基本内容”确定安全需求,安全需求源于业务需求,通过风险评估,在符合现有政策法规的情况下,建立基于风险与策略的基本方针。因此,安全规划首先要熟悉并了解组织的业务特性,在信息安全规划背景设计中,应描述规划对象的业务特性、业务类型、业务范围以及业务状态等相关信息,并根据组织结构选择适用的安全标准,例如国家关键基础设施的信息安全需要建立在信息安全等级保护基础之上、第三方支付机构可选CISP知识域简图择PCI-DSS作为可依据的准则等。信息系统保护轮廓(ISPP)是根据组织机构使命和所处的运行环境,从组织机构的策略和风险的实际情况出发,对具体信息系统安全保障需求和能力进行具体描述。传统的风险评估可以基于GB/T20984《信息安全风险评估规范》执行具体的评估,评估分为技术评估与管理评估两部分。从可遵循的标准来看,技术评估通过GB/T22240—2008《信息安全等级保护技术要求》中物理安全、网络安全、系统安全、应用安全及数据安全五个层面进行评估;管理安全可以选择ISO/IEC27001:2013《信息技术信息安全管理体系要求》进行,该标准所包含的14个控制类113个控制点充分体现组织所涉及的管理风险。在工作中,可以根据信息系统安全目标来规范制定安全方案。信息系统安全目标是根据信息系统保护轮廓编制、从信息系统安全保障的建设方(厂商)角度制定的信息系统安全保障方案。根据组织的安全目标设计建设目标,由于信息技术的飞速发展以及组织业务的高速变化,一般建议建设目标以1-3年为宜,充分体现信息安全规划设计的可实施性,包括可接受的成本、合理的进度、技术可实现性,以及组织管理和文化的可接受性等因素。

2.信息系统安全保障评估框架下的概要设计

概要设计的主要任务是把背景建立阶段中所获得的需求通过顶层设计进行描述。本阶段可对应ISSE中定义信息保护系统,通过概要设计将安全规划设计基于GB/T20274-1:2006《信息安全技术信息系统安全保障评估框架第一部分:简介和一般模型》进行模块化划分,并且描述安全规划设计的组织高层愿景与设计内涵;在概要设计中,还应该描述每个模块的概要描述与设计原则。设计思路是从宏观上描述信息安全规划设计的目的、意义以及最终目标并选择适用的模型建立设计原则。本部分主要体现信息安全保障中信息系统安全概念和关系。根据《网络安全法》相关规定,顶层设计可以建立在信息安全等级保护的基础上,综合考虑诸如建立安全管理组织、完善预警与应急响应机制、确保业务连续性计划等方面GB/T20274-1:2006《信息安全技术信息系统安全保障评估框架第一部分:简介和一般模型》提供了一个优秀的保障体系框架。该标准给出了信息系统安全保障的基本概念和模型,并建立了信息系统安全保障框架。该标准详细给出了信息系统安全保障的一般模型,包括安全保障上下文、信息系统安全保障评估、信息系统保护轮廓和信息系统安全目标的生成、信息系统安全保障描述材料;信息系统安全保障评估和评估结果,包括信息系统保护轮廓和信息系统安全目标的要求、评估对象的要求、评估结果的声明等。信息系统安全保障是在信息系统的整个生命周期中,通过对信息系统的风险分析,制定并执行相应的安全保障策略,从技术、管理、工程和人员等方面提出安全保障要求,确保信息系统的保密性、完整性和可用性,降低安全风险到可接受的程度,从而保障系统实现组织机构的使命。策略体现的是组织的高层意旨,模型与措施作为战术指标分别为中层和执行层提供具体的工作思路和方法,以完成设计的具体实现。当信息安全满足所定义的基本要素后,为每个层面的设计提出概要目标,并在具体的设计中将其覆盖整个安全规划中。

3.实现建立在宏观角度的合规性通用设计

通用设计可对应ISSE中设计系统体系结构,本阶段是整个安全规划设计的核心部分,本阶段必须全面覆盖背景建立阶段所获得的安全需求,满足概要设计阶段所选择的模型与方法论,全面、系统的描述安全目标的具体实现。通用安全设计是建立在宏观角度上的综合性设计,设计首先将各个系统所产生的共同问题及宏观问题统一解决,有效降低在安全建设中的重复建设和管理真空问题。在通用设计中,重点针对组织信息安全管理体系和风险管理过程的控制元素,从系统生命周期考虑信息安全问题。(1)管理设计在信息安全管理体系ISMS过程方法论中,可遵循的过程方法是PDCA四个阶段:首先,需要在P阶段解决信息系统安全的目标、范围的确认,并且获得高层的支持与承诺。安全管理的实质就是风险管理,管理设计应紧紧围绕风险建立,所以,本阶段首要的任务是为组织建立适用的风险评估方法论。其次,管理评估中所识别的不可接受风险是本阶段主要设计依据。通过D环节,需要解决风险评估的具体实施以及风险控制措施落实,风险评估仅能解决当前状态下的安全风险问题,因此,必须建立风险管理实施规范,当组织在一定周期(例如1年)或者组织发生重大变更时重新执行风险评估,风险评估可以是自评估,也可以委托第三方进行。本环节的设计必须涵盖管理风险中所有不可接受风险的具体处置,从实现而言,重点关注管理机构的设置与体系文件的建立和落实。第三个环节是建立有效的内审机制和监测机制,没有检测就没有改进,通过设计审计体系完成对信息安全管理体系的动态运行。第四个环节,即A环节,是在完成审计之后针对组织是否有效执行纠正措施的落实设计审计跟踪和风险再评估过程。A环节既是信息安全管理体系的最后一个环节,也是新的PDCA过程的推动力。(2)技术设计技术设计主要是建立在组织平均安全水平基础上,应可适用于组织所有的系统和通用的技术风险。设计可遵循多种技术标准体系,首先建立基于信息安全等级保护的五个层面技术设计要求。通过美国信息保障技术框架建立“纵深防御”原则,其具体涉及在访问控制技术和密码学技术支撑下的物理安全、网络安全、系统安全、应用安全和数据安全。技术设计可在原有的技术框架下建立云安全、大数据安全等专项技术安全设计,也可在网络安全中增加虚拟网络安全设计等方式,应对新技术领域的安全设计。技术设计可以包括两个主要手段:第一,技术配置。技术配置是在现有的技术能力下通过基于业务的安全策略和合规性基线进行安全配置。常见的手段包括补丁的修订、安全域的划分与ACL的设计、基于基线的系统配置等手段;第二,技术产品。技术产品是在现有产品不能满足控制能力时通过添加新的安全产品结合原有的控制措施和产品统一部署、统一管理。在技术设计中,必须明确的原则是产品不是安全的唯一,产品也不是解决安全问题的灵丹妙药,有效的安全控制是通过对产品的综合使用和与管理、流程、人员能力相互结合,最终形成最佳的使用效果。(3)工程过程设计工程过程设计重点考虑基于生命周期每个阶段的基于安全工程考虑的流程问题,在信息系统生命周期的五个层面。信息安全问题应该从计划组织阶段开始重视,在信息系统生命周期每个阶段建立有效的安全控制和管理。工程过程包括计划组织、开发采购、实施交付、运行维护和废弃五个阶段,本阶段的设计主要通过在每个阶段建立相应的流程,通过流程设计控制生命周期各个阶段的安全风险。在计划组织(需求分析)阶段,体现信息安全工程中明确指出的系统建设与安全建设应“同步规划、同步实施”,体现《网络安全法》中“三同步”的要求。在开发采购阶段,通过流程设计实现软件安全开发的实现和实现供应链管理。实施交付阶段,关注安全交付问题,应设计安全交付流程和安全验收流程。运行维护阶段要体现安全运维与传统运维差异化,安全运维起于风险评估,应更多关注预防事件的发生,事前安全检查的基线设计、检查手段及工具的选择和使用根据设备的不同重要程度建立不同的检查周期;当系统产生缺陷或者漏洞时,设计合理的配置管理、变更管理及补丁管理等流程解决事中问题;当事件已经产生影响时,可以通过预定义的应急响应机制抑制事件并处置事件;当事件造成系统中断、数据丢失以及其他影响业务连续性后果时,能够通过规划中的灾难恢复及时恢复业务。废弃阶段通过流程控制用户系统在下线、迁移、更新过程中对包含有组织敏感信息的存储介质建立保护流程和方法,明确废弃过程中形成的信息保护责任制,并根据不同的敏感采取不同的管理手段和技术手段对剩余信息进行有效处置。(4)人员设计人员安全是信息安全领域不可或缺的层面,长期以来,过于关注IT技术的规划设计而忽略了人的安全问题,内部人员安全问题构成了组织安全的重要隐患,人为的无意失误造成的损害往往远大于人为的恶意行为。人员设计重点关注人员岗位、技术要求、背景以及培训与教育,充分体现最小特权、职责分离及问责制等原则。根据《网络安全法》第四章要求,关键基础设施应建立信息安全管理机构,并设置信息安全专职人员。在人员设计中还应充分考虑到第三方代维人员的管理及供应商管理等新问题的产生。