欢迎来到速发表网!

关于我们 登录/注册 购物车(0)

期刊 科普 SCI期刊 投稿技巧 学术 出书

首页 > 优秀范文 > 安全风险评估措施

安全风险评估措施样例十一篇

时间:2023-09-25 10:38:29

序论:速发表网结合其深厚的文秘经验,特别为您筛选了11篇安全风险评估措施范文。如果您需要更多原创资料,欢迎随时与我们的客服老师联系,希望您能从中汲取灵感和知识!

安全风险评估措施

篇1

1 引言

云计算是近几年来逐渐兴起的新理念,旨在使计算能力和存储资源简化,变得像公共自来水或者电一样易用,最终实现用户只要连接上网络即可方便地使用并按量付费的目标。云计算不仅提供了灵活高速的计算能力,而且还提供了庞大的存储资源,采用云计算的企业不需要像传统企业一样构建,自己专用的数据中心便可以在云平台上运行各种各样的业务系统。云计算所采用的创新计算模式,可以使用户通过互联网随时获得近乎无限的计算能力和丰富多样的信息服务,便于用户对计算能力和存储等服务取用自由、按量付费。

可是,随着云计算的日渐推广和普及,云安全的问题也逐渐浮出水面。和传统的安全风险不同,在云计算中恶意用户和黑客都是在云端互动环节中攻击数据中心的,其具体表现有信息体的伪造、变造、假冒、抵赖以及木马攻击、病毒损毁等,并且这些危害不仅仅是发生在服务定制和交付这两个出入口,还贯穿于服务的组织、加工、整理、包装等过程中。

IDC曾经对244位IT主管或CIO们做过一项调查,了解他们对于企业内部署云计算的看法,结果显示安全性以74.6%的关注率排在第一位,成为他们最关心的问题。无独有偶,根据IBM的一项调查显示,阻碍用户迁移到云计算最重要的原因就是出于对数据安全性和私密性的担忧;另外一个重要的原因是出于对云计算服务质量的考虑,但这也可以被视作是在一种广义的安全性范畴中的考虑。

对比来看,在传统的企业数据中心中,服务提供商只提供机架和网络,而包括服务器、防火墙、软件和存储设备等都由企业自行负责。用户对所有的物理设备和软件系统有完全的控制权,企业不论是不顾成本自建数据中心还是租用机房,通过物理隔离的方式都可以避免未授权用户接触到自己的服务器和数据。而在云计算环境下,企业自身的数据都在云中,而云本身的构架又是不透明的,从而会产生一种不信任的心理。因此,这不仅仅是一个单纯的技术问题,还是一个商业问题,其中涉及到诚信、法律法规等多方面的因素。举例来说,我们都知道把钱存在银行比放在自己家中要安全,这是因为在技术上需要密码才可以从银行取款,更重要的是大家因为银行的信誉而选择相信银行能够通存通兑。同样的道理,对于云计算而言,要解决安全性的问题也要从技术和非技术着手。

下文将探讨企业部署云计算面临的安全风险,并找寻其解决之道。

2 云计算的安全风险

虽然云计算有助于企业打破IT基础设施和最终用户之间的粘合从而收益更多,但是由此而增大的安全威胁必须被意识到并加以防范和解决,才能使云计算的益处落到实处。企业面临的云计算安全风险如下:

(1)在云计算中企业将失去对物理安全的控制。在云中,企业和其他公司甚至可能是竞争对手在共享计算资源,企业无从得知自己的数据存储在哪里,能得到的仅仅是云服务提供商的保证。

(2)恶意用户和黑客针对云的攻击。企业将大量的敏感数据放在全球可以访问的云中,因而攻击者不再需到现场窃取数据,甚至其从地球的任一个角落就能发起攻击。在云中采取的虚拟化技术使多个企业的虚拟机共存于同一物理服务器上,而传统数据中心采用的物理隔离和基于硬件的安全防护无法防止云中虚拟机之间的互相攻击。

(3)密钥的安全性。数据在云中传输的时候将会被加密,但是加密解密的密钥会在谁手中?是企业还是云服务商?对于大多数企业而言,都希望其数据在传输时使用SSL加密。同样涉及到密钥的还有在云中存储的数据。

(4)云存储的兼容性。如果企业决定从一个云服务商迁移到另一个服务商,之间就会存在兼容性问题,比如Amazon的S3和IBM的蓝云就不兼容。

(5)云应用的安全漏洞。如果企业在云中使用了SaaS产品,这意味着和传统相比软件开发会少得多。例如使用一个由SaaS服务商提供基于Web的客户关系管理产品,产品本身是否有安全漏洞?如今混合技术的不成熟使用将不可避免地在这些应用中产生不为人知的安全漏洞。

(6)云日志的监控。随着越来越多的关键任务被迁移到云中,云服务商会保留所有的日志,但是这些日志一般是内部的,不一定能被企业用户访问到,因此监控是困难的。

(7)灾难恢复。如果企业的非关键任务应用下线,企业可能仍能维持运转;但是如果关键任务应用下线,可能结果就并非如此了。

(8)法律法规的风险。云计算使得企业遵守法规的过程变得更为复杂:有些法规要求某些数据不能与其他的数据混杂保存在共享的服务器或数据库上;有些国家严格限制关于本国公民的某些数据不能保存于其他国家;有些银行监管要求客户将数据保留在本国等。云的存在虽然打破了国与国的界限,但同时也带来了数据隐私、隔离和安全性等所涉各种法规的遵守问题。

3 安全风险应对措施

从上文不难看出,云计算的安全风险主要体现在企业担忧自己数据的私密性、完整性和可用性上。相应的,可以采取如下应对措施予以防范。

(1)云中的数据访问需要权限控制

企业需求:能够控制谁访问到自己的哪些数据,并进行分级管理。每次对数据访问时需要用户认证和授权,并对用户的访问情况做日志记录,以便将来有据可查。

解决方案:采取集中化的身份和访问管理,这点和传统的数据中心模式非常相似。对于云服务商而言,权限控制也是必须的,从而避免产生企业数据通过云服务商中某人就能获取的现象。云维护和管理人员不能越权,同时要限制对云中应用的可见性,即无法判断一个具体用户的数据是存储在哪个存储设备上。

(2)企业数据在云存储中的私密性

企业需求:存储在云中的数据不能被其他人(包括在云服务上)查看或更改。

解决方案:采取数据隔离、数据加密、数据切分的方式。由于云存储对企业数据可以采用提供统一的共享存储设备或提供单独的存储设备这两种方式,所以数据隔离的方式也有所不同。如果是共享存储设备,采取存储映射功能,加上存储设备自身的安全措施可以确保数据的隔离。如果是单独存储设备,在物理层面上就隔离开来,从而保护了企业的重要数据,不过这样会导致数据规模扩大时,对分布式的独立存储无法进行有效管理;同时使得云成本上升,可用性下降。数据隔离机制可以防止非授权用户对数据的访问,数据加密的则可以避免云服务商对数据的访问。通过对称加密、公钥加密等成熟的技术手段,使数据在用户侧加密后再上传至云计算环境中,使用时再实时解密,从而避免将解密后的数据存放在任何物理介质上。在云中常与数据加密配合使用的还有数据切分,即将经过加密后的数据先在客户 端打散,然后分散在几个不同的云服务上,这样对于任何一个云服务商而言都无法获得完整的数据。

(3)企业数据在运行时的私密性

企业需求:存储在云中的数据在加载到运行时的系统内存后,不会被其他人查看或更改。

解决方案:在做好数据隔离的基础上,做好虚拟机隔离和操作系统隔离即可避免这方面的风险。

(4)企业数据在网络传输时的私密性

企业需求:数据在云内部网络以及互联网上传输时,不会被其他人查看或更改。

解决方案:可采用在网银、电子支付等金融领域已经得到广泛运用的传输层加密技术,如https,SSL,VPN等。

(5)企业数据在云存储中的完整性

企业需求:存储在云中的数据保持不变,不会随着时间的变化而发生损坏。

解决方案:针对企业存储在云中的数据,可采用传统的快照、备份和容灾等保护手段来确保数据的安全。数据备份可通过存储自身的备份功能或现有的企业级备份软件来实现,可按照用户设定的备份策略对其数据进行自动在线或离线备份及恢复。以上是从传统的数据中心模式借鉴而来的方法;除此之外由于云计算的特性,还可以采用分布式备份,即将一份备份数据同时存放在多个地方,这样即使一份数据有损坏,用户也可以从其他位置获取数据,并且对于用户而言,这个过程是透明的,再借助数据检验来帮助验证数据的完整性,两者相结合可以保障数据的完整性。

(6)企业数据在云存储中的持久可用性

企业需求:即使发生黑客攻击、病毒等突发事件或地震、火灾等灾难,用户也可以随时获得自己的数据。

解决方案:和传统的数据中心模式相似,企业应该选择不同地点的云服务商做冗余备份,这样即使遇到灾难也可以迅速恢复业务。

(7)企业数据在云存储中的访问速度

企业需求:对于较大的数据量,也能够较快地进行访问。

解决方案:最直观有效的措施是使用高速网络来提高访问速度,另外也可以采用本地数据缓存、CDN等方式来加速。

(8)非传统技术手段的采用

技术不是万能的,尤其是对于安全领域而言更是如此。因此,一些传统的非技术手段仍然可以被采用,以约束云服务商,从而确保云的安全性。常采用的非技术手段有第三方认证和合同约束。

第三方认证是提高信任关系的一种非常有效的手段。第三方认证是采用一个中立机构来对双方进行约束,中立机构必须具备很好的公信力,而且不会被任何一方所左右,在安全领域有着丰富的经验和技术能力。中立机构的作用是对云服务商进行安全认证,采用标准化的技术和非技术手段对云服务商进行检测,试图找出安全漏洞并对云服务商做出评价。微软已经在2009年请VeriSign公司为其Windows Azure平台提供基于云计算的安全和认证服务。

对于商业运营而言,从合同角度对云计算的安全性做一个约束是必须的。目前很多云服务商也提出了自己的云计算服务水平协议,从服务质量、技术支持等方面对服务进行了量化,对合同双方的权利和义务进行了明确。例如Amazon S3的服务水平协议承诺在一个日历月的99.5%时间内S3都会响应服务请求,EC2承诺在一个地区内至少有两个可用性区域保证99.95%的可用性。

针对安全风险的挑战,对应对措施加以总结,如表1所示:

4 落实云安全性的好处

一旦严格按照规程,云计算的安全性和传统相比还是非常有保障的,同时还可以给企业带来如下好处:

(1)减少数据丢失。据统计,全球机场每年都会丢失超过12000台笔记本电脑,而又有多少台笔记本电脑采取了真正强大的安全措施,比如整个磁盘进行数据加密?含有重要数据的笔记本电脑一旦丢失,则会给个人或企业甚至国家带来巨大的损失。而通过在云上维护数据,搭配强大的访问控制,云计算可以限制或减少可能丢失的信息量。

篇2

2.影响基坑工程施工安全的主要风险因素

2.1支护结构设计参数不准确

当前在深基坑支护方面采用的计算公式,大多以库朗和朗肯公式为主,这种计算公式具有很强的适用性,在深基坑支护施工方面发挥出了重要的现实影响。但相应的,这种计算公式也存在着自身的弊端,仅对简单结构和深度不足的工程基坑有效,而对于那些条件相对复杂的深基坑而言则很难进行有效地计算。在这样的环境下,如果采用这两种计算公式进行高复杂性的计算将很有可能造成内摩擦角度过大,黏聚力改变的实际问题,对于基坑工程的施工来说,将会产生很多不安全的隐患,对其他的岩土施工而言,也会造成相应的不良影响。

2.2空间效应不完善

大量的实践经验证明,深基坑坑内位移存在着“两边小,中间大”的特点,这使得长边的深基坑边坡很容易失稳,进而造成空间问题的出现。为了能够切实避免这种问题所带来的不良影响,保证深基坑施工的应有质量和成效,我们应当严格遵循平面设计应变方案,根据实际情况对支护结构进行相应的调节和改善,进而使开挖的空间能够达到相应标准。

2.3深基坑取样不完整

与此同时,针对于深基坑取样不完整的问题来说,我们应当在深基坑区域内部开挖的时候,全面考虑国家开挖指标等相关要素,进行钻探取样,进而最大限度上减少勘察工作量,减少不必要的成本费用。

2.4施工管理问题

对于基坑的安全风险评价管理来说,由于施工管理阶段涉及到的方面比较广泛,因此在施工管理中将会面临更多的安全问题,对于基坑工程的整体风险管理来说具有重要的现实意义。但是从当前的施工管理阶段上来看,在施工管理中存在很多问题和不足,严重影响到了工程的安全评估。部分企业为了能够在短时间内完成工程任务,大多会抓紧完成预定的任务,将工程的施工重点投放在经济效益上而非工程的质量上,对于我国工程建设造成了重要的不良影响。这种不科学的施工管理理念也成为了影响到基坑工程建设水平提升的重要掣肘。而很多工程中对于应当进行重点安全防范的内容缺少足够的资源投入力度也在一定程度上影响到了工程建设的安全系数。

3.基坑工程施工安全风险的预防措施

3.1提高深基坑支护的技术

为了切实提升我国基坑工程的建设质量和水平,推动我国建筑行业的不断进步,减少基坑工程建设过程中的不安全因素,我们就要从多方面共同做起。经过近些年的发展,我国在基坑项目的设计结构和框架都有了很大的技术提升,国外已经有了统一的深基坑支护的技术方案,这不仅可以提高基坑工程的施工安全质量,更能够通过相应的形式来达到简化施工难度的目的,促进工程的正常施工。从技术上的角度上来看,我国也积极吸收和借鉴国外先进技术和经验,为我国整体基坑工程的进步和发展做出了重要的贡献,施工安全问题的控制能力也得到了很大的提高。

3.2提高变形观测的技术

随着我国建设行业的不断发展,基坑工程的作用也将会得到相应凸显,为了切实应用好基坑工程在工程建设中的作用,我们就要重视起深基坑支护工作中的观测技术。从当前的发展情况上来看,应用较为广泛的观测技术主要有周边建筑变形观测法,地下管线变形观测法和边坡变形观测法。但是在技术的具体应用和选择上我们还要更多的考虑到工程的实际建设情况与环境,选择最为有效地技术手段。为了更加准确的确定所获得数据,施工的观测人员要严格的使用规定的软件和硬件,对环境进行测量,一旦出现问题应当予以及时分析和解决,制定切实可行的解决方案,在保证安全施工的基础上促进工程进度的按时进行。

篇3

静态风险评估是根据传统风险评估的具体方法对较短时间内系统存在的各种风险进行科学的评估,评估的整个过程并不连续,评估的对象主要选择相对静止的系统。

1.2动态风险评估

动态风险评估是对网络进行安全风险的评估,并研究系统变化的过程和趋势,将安全风险与具体的环境相互联系,从宏观的角度了解整个系统存在的安全风险,把握风险的动态变化,风险评估的过程是动态变化的过程。对于电信网络而言,客观准确的进行安全风险的评估是整个电信安全管理的重要前提。风险评估是风险管理的初级阶段,目前,我国的电信网络仍然采用传统静态评估的方式,最终对安全风险的评估只是针对特定的时间点。但是,静态风险评估不能有效的体现评估风险各种变化的趋势,评估结果相对比较滞后。动态风险评估加强了静态风险评估的效果,能够反映较长时间安全风险具体的变化情况。在动态风险进行评估的过程中,如果系统出现安全问题,可以及时的进行处理,展现了整个风险评估的变化过程,保证了网络的安全。对电信网络实施动态风险评估,具有非常复杂的过程,评估的结果具有参考价值。电信网络安全风险评估的研究文/向宗旭随着电信技术的不断发展和深入,电信网络与现代的互联网存在较为紧密的联系,这也为电信网络带来巨大的安全风险。电信网络属于我国通信网络中的重要内容,直接关系到我国社会的稳定。本文主要探讨了电信网络的安全风险评估。

2电信网络安全风险评估具体的实施过程

对电信网络进行安全风险评估的工作,其对象可以针对电信网络的某一部门也可以是整个电信网络。风险评估的内容包含技术的安全问题以及网络管理的安全问题。技术安全主要包括网络安全以及物理安全等,管理安全主要包括管理制度以及人员管理等。对电信网络实施安全风险的评估主要按照以下几个步骤。

2.1风险评估前的准备工作

在进行安全风险评估之前,首先需要获得各个方面对安全风险评估的支持,相互配合,确定需要评估的具体内容,组织负责进行安全风险评估的专业团队,做好市场的调查工作,制定评估使用的方法,只有做好一系列的准备工作才能为接下来的安全风险评估奠定基础。

2.2对资产的识别工作

在电信网络中的资产主要包括具有一定使用价值的资源,电信网络的资产也是进行安全风险评估的主要对象。资产存在多种形式,有无形资产和有形资产,还可以分为硬件和软件。例如,一些网络的布局以及用户的数据等。做好资产识别的工作能够确定资产具体的安全情况。对资产进行安全风险的评估可以综合分析资产的价值以及安全状况,还可以考虑资产具有的社会影响力。社会影响力是指资产一旦失去安全的保障会对整个社会带来影响。

2.3威胁识别工作

威胁的识别是指对电信网络内部资产存在破坏的各种因素,这种潜在的破坏因素客观存在。对资产产生威胁的主要原因包括技术、环境以及人为。技术因素是指网络自身存在的设备故障或者是网络的设计存在疏漏。环境因素是指环境中的物理因素。人为因素是指人为造成的威胁,包括恶意和非恶意。通过对威胁的动机以及发生几率描述网络存在的各种威胁,威胁识别工作的重要任务就是判断出现威胁的可能性。

2.4脆弱性识别工作

网络资产本身具有脆弱性的特点,包括网络存在的各种缺陷。只有网络存在各种缺陷和弱点才有可能出现各种威胁的因素,如果没有威胁的产生,网络具有的脆弱性并不会损害资产。但是只有系统较少自身的脆弱性才会较少资产被威胁的可能性,使系统的资产更加安全,从而有效的较少损失。对电信网络进行脆弱性识别工作可以从技术和管理上展开,主要以资产的安全作为核心内容,针对资产的不同特征,进行脆弱性的识别工作。

2.5确认具体的安全措施

对电信网络进行的安全风险评估需要做好安全措施的确认工作,保持有明显效果的安全措施,对失去效果的安全措施予以改正,避免内部资产的浪费,杜绝重复使用安全措施。一旦发现不合理的安全措施需要及时检查安全措施能否被取消,并制定更合理的安全措施。确认安全措施的工作主要分为预防性和保护性两种。预防性措施主要负责减少威胁性因素产生的可能性,保护性措施是为了减少资产的损失。

2.6风险分析工作

风险分析工作主要对电信网络的资产识别、脆弱性识别、威胁识别以及存在风险对资产造成的损失进行综合性的分析,最终得出准确的风险值,结合制定的安全措施。分析资产承受风险的最大范围。如果出现的安全风险在资产承受的范围之内,需要继续采取安全保护措施,如果安全风险超出了资产承受的范围,这就需要对风险进行控制,制定更可靠的安全措施。

2.7整理风险评估记录

对电信网络实施安全风险评估工作的整个过程,需要进行风险评估的准确记录,包括评估的过程以及评估的最终结果,制定系统的安全风险评估报告。为安全风险评估的工作提供可靠的科学依据。

篇4

一、引言

 

信息时代为国家和个人提供了全新的发展机遇和生活空间,但也带来了新的安全威胁。信息安全的威胁可能来自内部的破坏、外部的攻击、内外勾结的破坏和信息系统自身的意外事故等,因此我们应按照风险管理的思想,对可能的威胁和需要保护的信息资源进行风险分析,以便采取安全措施,妥善应对可能发生的安全风险。信息安全风险评估是依据国家信息安全风险评估有关管理要求和技术标准,对信息系统及由其存储、处理和传输的信息的机密性、完整性和可用性等安全属性进行科学、公正的综合评价的过程。根据ISO27001的管理思想,信息安全风险评估在信息安全管理的PDCA环中是一个很重要的过程,如何处理信息安全风险评估所产生的数据,是每一个信息安全管理者都非常迫切需要解决的一个问题。最好的解决方法是开发出一套实用性强、可操作性高的系统安全风险评估管理工具。

 

二、风险评估过程

 

信息安全风险评估系统的设计是针对组织开展信息安全风险评估的过程。这个过程包括对信息系统中的安全风险识别、信息收集、评估和报告等。风险评估的实施过程如下页图1。

 

1.评估前准备。在风险评估实施前,需要对以下工作进行确定:确定风险评估的目标、确定风险评估的范围、组建风险评估团队、进行系统调研、确定评估依据和方法、制定评估计划和评估方案、获得最高管理者对工作的支持。

 

2.资产识别。资产识别过程分为资产分类和资产评价两个阶段。资产分类是将单位的信息资产分为实物资产、软件资产、数据资产、人员资产、服务资产和无形资产六类资产进行识别;资产评价是对资产的三个安全属性保密性、可用性及完整性分别等级评价及赋值,经综合评定后,得出资产的价值。

 

3.威胁识别。威胁识别主要工作是评估者需要从每项识别出的资产出发,找到可能遭受的威胁。识别威胁之后,还需要确定威胁发生的可能性。

 

4.脆弱性识别。评估者需要从每项识别出的资产和对应的威胁出发,找到可能被利用的脆弱性。识别脆弱性之后,还需要确定弱点可被利用的严重性。

 

5.已有安全措施确认。在识别脆弱性的同时,评估人员将对已采取的安全措施的有效性进行确认,评估其是否真正地降低了系统的脆弱性,抵御了威胁。

 

6.风险分析。风险评估中完成资产赋值、威胁评估、脆弱性评估后,在考虑已有安全措施的情况下,利用恰当的方法与工具确定威胁利用资产脆弱性发生安全事件的可能性,并结合资产的安全属性受到破坏后的影响得出信息资产的风险。

 

三、系统设计

 

1.用角色设计。系统角色分为三种类型,各用户在登录后自动转入各自的操作页面。A.超级管理员:拥有系统所有权限;B.评估项目管理员:可以对所负责的评估项目进行管理,对评估人员进行分工和权限管理;C.评估人员:负责由项目管理员分配的测评工作,将评估数据导入系统。

 

2.系统模型。根据信息安全风险评估管理的业务需求,我们构建了以安全知识库为支撑,以风险评估流程为系统主要业务流,以受测业务系统及其相关信息资产的风险评估要素为对象的信息安全风险评估综合管理系统模型,系统模型如图2所示。

 

3.系统功能设计。信息安全风险评估综合管理系统的功能模块包括:①风险评估项目管理:评估项目管理模块包括评估项目的建立、项目列表、项目设置等功能。主要输入项:项目名称、评估时间、评估对象等;主要输出项:项目计划书。②信息安全需求调研管理:该模块用于用户填写安全调研问卷,为安全评估提供数据支持。主要输入项:用户ID、调查答案;主要输出项:问卷标题、调查题内容。③资产识别。系统提供的资产识别,包括:硬件、软件、数据等,根据业务系统对组织战略的影响程度,对相关资产的重要性进行评价;主要输入项:评估对象(信息资产)、赋值规则;主要输出项:资产识别汇总表、资产识别报告。④威胁识别。威胁识别:系统提供多种网络环境的威胁模板,支持和帮助用户进行威胁识别和分析,并提供资产、脆弱性、威胁自动关联功能:主要输入项:评估对象、赋值规则;主要输出项:威胁识别汇总表、威胁识别报告。⑤脆弱性识别。脆弱性识别:系统可提供多种系统的脆弱性识别功能,包括:主机、数据库、网络设备等对象的脆弱性识别。系统支持常用漏洞扫描软件扫描结果的导入,目前支持的扫描系统有:Nessus、NMap等,主机系统支持:Windows、Linux、Unix等,数据库支持:MSSQL、Oracle等:主要输入项:评估对象、漏洞扫描结果、赋值规则;主要输出项:漏洞扫描报告、脆弱性识别汇总表、脆弱性识别报告。⑥安全措施识别。安全措施识别:系统提供基于技术、管理等方面的安全措施检查功能,帮助用户了解目前的安全状况,找到安全管理问题,确定安全措施的有效性:主要输出项:安全措施识别汇总表、安全措施识别报告。⑦风险分析。系统通过资产评价、脆弱性评价、威胁评价、安全措施有效性评价、风险分析等工作,可自动生成安全风险评估分析报告。主要输入项:评估对象、资产值、脆弱性值、威胁值、安全措施值、计算规则;主要输出项:风险计算汇总表、风险分析报告。⑧评估结果管理。主要功能是对历史记录查询与分析。汇总所有的安全评估结果进行综合分析,并生成各阶段风险评估工作报告,主要包括如下:《资产识别报告》、《漏洞扫描报告》、《威胁识别报告》、《脆弱性识别报告》、《控制措施识别报告》、《风险分析报告》。并可对当期风险评估结果和原始数据进行转存或备份。在有需要时能调出评估历史数据进行查询及风险趋势分析。⑨信息安全知识库更新维护。信息安全知识库的更新维护主要对象有:系统漏洞库、安全威胁库、安全脆弱点库、控制措施库。为避免造成数据的冗余,系统将在各评估项目中需要反复使用的数据归入基础数据库进行管理,在进行评估活动时再从基础库提取有关数据,这样也能减少重复的输入工作。⑩数据接口。导入数据接口:资产库、脆弱点库、威胁库、控制措施库。支持以下常用的格式:如EXCEL文件等;常用的漏洞扫描工具:如绿盟、启明星辰、NESSUS、NMAP等。

 

四、结束语

 

篇5

档案信息安全风险评估总体方法

档案信息安全风险评估的核心问题之一是风险评估方法的选择,风险评估方法包括总体方法和具体方法。总体方法是从宏观的角度确定档案信息安全风险评估大致方法,包括:风险评价标准确定方法;风险评估中资产、威胁和脆弱性的识别方法;风险评估辅助工具使用方法及风险评估管理方法等。事实上,信息安全风险评估方法经历了一个不断发展的过程,“经历了从手动评估到工具辅助评估的阶段,目前正在由技术评估到整体评估发展,由定性评估向定性和定量相结合的方向发展,由基于知识(或经验)的评估向基于模型(或标准)的评估方法发展。”。随着信息安全技术与安全管理的不断发展,目前信息安全风险评估方法已发展到基于标准的、定性与定量相结合的、借用工具辅助评估的整体评估方法。档案信息安全风险评估总体方法应采用目前最先进方法,即采用依据合适风险评估标准、定性与定量结合、借助评估工具或软件来实现不仅进行档案信息安全技术评估,而且进行档案信息安全管理评估的整体评估方法。

1 档案信息安全风险评估标准的确定

信息安全风险评估标准主要分为国际国外标准和国家标准。国际国外标准有:《ISO/IEC 13335 信息技术 IT安全管理指南》、《ISO/IEC 17799:2005信息安全管理实施指南》、《ISO/IEC27001:2005信息安全管理体系要求》、《NIST SP 800-30信息技术系统的风险管理指南》系列标准等,这些标准在国外已得到广泛使用,而我国信息安全风险评估起步较晚,在吸取国外标准且根据我国国情的基础上于2007年制定了国家标准((GB/T 20984-2007信息安全技术信息安全风险评估规范》,并在全国范围内推广。国家发展改革委员会、公安部、国家保密局于2008年了“关于加强国家电子政务工程建设项目信息安全风险评估工作的通知(发改高技[2008]2071号)”,该文件要求国家电子政务工程建设项目(以下简称电子政务项目),应开展信息安全风险评估工作,且规定采用《GB/T 20984-2007信息安全技术信息安全风险评估规范》。档案信息系统属于电子政务系统,档案信息安全风险评估也应该采取OB/T 20984-2007标准。

2 档案信息安全风险评估需定性与定量相结合

定性分析方法是目前广泛采用的方法,需要凭借评估者的知识、经验和直觉,为风险的各个要素定级。定性分析法操作相对容易,但也可能因为分析结果过于主观性,很难完全反映安全现实情况。定量分析则对构成风险的各个要素和潜在损失水平赋予数值或货币金额,最后得出系统安全风险的量化评估结果。

定量分析方法准确,但由于信息系统风险评估是一个复杂的过程,整个信息系统又是一个庞大的系统工程,需要考虑的安全因素众多,而完全量化这些因素是不切实际的,因此完全量化评估是很难实现的。

定性与定量结合分析方法就是将风险要素的赋值和计算,根据需要分别采取定性和定量的方法,将定性分析方法和定量分析方法有机结合起来,共同完成信息安全风险评估。档案信息安全风险评估应采取定性与定量相结合的方法,在档案信息系统资产重要度、威胁分析和脆弱性分析可用定性方法,但给予赋值可采用定量方法。具体脆弱性测试软件可得出定量的数据,最后得出风险值,并判断哪些风险可接受和不可接受等。

3 档案信息安全风险评估需借用辅助评估工具

目前信息安全风险评估辅助工具的出现,改变了以往一切工作都只能手工进行的状况,这些工作包括识别重要资产、威胁和弱点发现、安全需求分析、当前安全实践分析、基于资产的风险分析和评估等。其工作量巨大,容易出现疏漏,而且有些工作如系统软硬件漏洞检测等无法用手工完成,因此目前国内外均使用相应的评估辅助工具,如漏洞检测软件和风险评估辅助软件等。档案信息安全风险评估也需借助相应的辅助工具,直接可用的是各种系统软硬件漏洞测试软件或我国依据《GB/T 20984-2007信息安全技术信息安全风险评估规范》开发的风险评估辅助软件,将来可开发专门的档案信息安全风险评估辅助工具软件。

4 档案信息安全风险评估需整体评估

信息安全风险评估不仅需进行安全技术评估,更重要的需进行安全管理等评估,我国已将信息系统等级保护作为一项安全制度,对不同等级的信息系统根据国家相关标准确定安全等级并采取该等级对应的基本安全措施,其中包括安全技术措施和安全管理措施,因此评估风险时同样需进行安全技术和安全管理的整体风险评估,档案信息安全风险评估同样如此。

档案信息安全风险评估具体方法

根据档案信息安全风险评估原理。从资产识别到风险计算,都需根据信息系统自身情况和风险评估要求选择合适的具体方法,包括:资产识别方法、威胁识别方法、脆弱性识别方法、现有措施识别法和风险计算方法等。

1 资产识别方法

档案信息资产识别是对信息资产的分类和判定其价值,因此资产识别方法包括资产分类方法和资产赋值方法。

(1)资产分类方法

在风险评估中资产分类没有严格的标准,但一般需满足:所有的资产都能找到相应的类;任何资产只能有唯一的类相对应。常用的资产分类方法有:按资产表现形式分类、按资产安全级别分类和按资产的功能分类等。

在《GB/T 20984-2007信息安全技术信息安全风险评估规范》中,对资产按其表现形式进行分类,即分为数据、软件、硬件、服务、人员及其他(主要指组织的无形资产)。这种分类方法的优点为:资产分类清晰、资产分类详细,其缺点为:资产分类与其安全属性无关、资产分类过细造成评估极其复杂,因为目前大部分风险评估

都以资产识别作为起点,一项资产面临多项威胁,—项威胁又与多项脆弱性有关,最后造成针对某一项资产的风险评估就十分复杂,缺乏实际可操作性。这种分类方法比较适合于初次风险评估单位对所有信息资产进行摸底和统计。

风险评估中资产的价值不是以资产的经济价值来衡量,所以信息资产分类应与信息资产安全要求有关,即依据信息资产对安全要求的高低进行分类,这种方法同时也满足下一环节即信息资产重要度赋值需求。任何一个档案信息资产无论是硬件、软件还是其他,其均有安全属性,在《GB/T 20984-2007信息安全技术信息安全风险评估规范》中要求:“资产价值应依据资产在保密性、完整性和可用性上的赋值等级,经过综合评定得出”。可选择每个资产在上述三个安全属性中最重要的安全属性等级作为其最后重要等级。但档案信息安全属性应该更多,除上述属性外还包括:真实性、不可否认性(抗抵赖)、可控性和可追溯性,所以可以根据档案信息的七个安全属性中最重要属性的等级作为该资产等级。

目前信息资产安全属性等级如保密性等级可分为:很高、高、中等、低、很低,因此信息资产按安全等级也可分为:很高、高、中等、低、很低,即如果此信息资产保密性等级为“中”,完整性等级为“中”,可用性等级为“低”,则取此信息资产安全等级最高的“中”级。

按信息资产安全级别分类法符合风险评估要求,因为体现了安全要求越高其资产价值越高的宗旨,在统计资产时也可按表现形式和安全等级结合的方法进行,如下表1所示。“类别”为按第一种分类方法中的类别,重要度为第二种方法中的五个等级。

但如果风险评估时按表1进行资产分类时,每个档案信息系统将具有很多资产,这样针对每一项资产进行评估的时间和精力对于评估方都难以接受。因此,在《信息安全风险评估——概念、方法和实践》一书中提出:“最好的解决办法应该是面对系统的评估”,信息资产安全等级分类的起点可以认为是系统(或子系统),这样可以在资产统计时用资产表现形式进行分类,在资产安全等级分类时按系统或子系统进行大致分类,即同一个系统或子系统中的资产的安全等级相同,这样满足了组织进行风险评估时“用最少的时间找到主要风险”的思想。

(2)资产赋值方法

由于信息资产价值与安全等级有关,因此对资产赋值应与“很高、高、中等、低、很低”相关,但这是定性的方法,结合定量方法为对应“5、4、3、2、1”五个值,同时将此值称为“资产等级重要度”。

2 威胁识别方法

(1)威胁分类方法

对档案信息系统的威胁可从表现形式、来源、动机、途径等多角度进行分类,而常用的为按来源和表现形式分类。按来源可分为:环境因素和人为因素,人为因素又分为恶意和无意两种。基于表现形式可分为:物理环境影响、软硬件故障、无作为或操作失误、管理不到位、恶意代码、越权或滥用、网络攻击、物理攻击、泄密、篡改和抵赖等。由于威胁对信息系统的破坏性极大,所以应以分类详细为宗旨,按表现形式方法分类较为合适。

(2)威胁赋值方法

威胁赋值是以威胁出现的频率为依据的,评估者应根据经验或相关统计数据进行判断,综合考虑三个方面:“以往安全事件中出现威胁频率及其频率统计,实践中检测到的威胁频率统计、近期国内外相关组织的威胁预警”。。可以对威胁出现的频率进行等级化赋值,即为:“很高、高、中等、低、很低”,相应的值为:“5、4、3、2、1”。

3 脆弱性识别方法

脆弱性的识别可以以资产为核心,针对每一项需要保护的资产,识别可能被威胁利用的弱点,同时结合已有安全控制措施,对脆弱性的严重程度进行评估。脆弱性识别时来自于信息资产的所有者、使用者,以及相关业务领域和软硬件方面的专业人员等,并对脆弱性识别途径主要有:问卷调查、工具检测、人工核查、文档查阅、渗透性测试等。

(1)脆弱性分类方法

脆弱性一般可以分为两大类:信息资产本身脆弱性和安全控制措施不足带来的脆弱性。资产本身的脆弱性可以通过测试或漏洞扫描等途径得到,属于技术脆弱性。而安全控制措施不足的脆弱性包括技术脆弱性和管理脆弱性,管理脆弱性更容易被威胁所利用,最后造成安全事故。档案信息系统脆弱性分类最好按技术脆弱性和管理脆弱性进行。技术脆弱性涉及物理层、网络层、系统层、应用层等各个层面的安全问题,管理脆弱性又可分为技术管理脆弱性和组织管理脆弱性两方面。

(2)脆弱性赋值方法

根据脆弱性对资产的暴露程度(指被威胁利用后资产的损失程度),采用等级方式可对已经分类并识别的脆弱性进行赋值。如果脆弱性被威胁利用将对资产造成完全损害,则为最高等级,共分五级:“很高、高、中等、低、很低”,相应的值为:“5、4、3、2、1”。

脆弱性值(已有控制措施仍存在的脆弱性)也可称为暴露等级,将暴露等级“5、4、3、2、1”可转化为对应的暴露系数:100%、80%、60%、40%、20%,再将“脆弱性”与“资产重要度等级”联系,计算出如果脆弱性被威胁利用后发生安全事故的影响等级。

影响等级=暴露系数×资产等级重要度

4 已有控制措施识别方法

(1)识别方法

在识别脆弱性的同时应对已经采取的安全措施进行确认,然后确定安全事件发生的容易度。容易度描述的是在采取安全控制措施后威胁利用脆弱性仍可能发生安全事故的容易情况,也就是威胁的五个等级:“很高、高、中等、低、很低”,相应的取值为:“5、4、3、2、1”,“5”为最容易发生安全事故。

同时安全事件发生的可能性与已有控制措施有关,评估人员可以根据对系统的调查分析直接给在用控制措施的有效性进行赋值,赋值等级可分为0-5级,

“0”为控制措施基本有效,“5”为控制措施基本无效。

(2)安全事件可能性赋值

安全事件发生的可能性可用以下公式计算:

发生可能性=发生容易度(即威胁赋值)+控制措施

5 风险计算方法

风险计算方法有很多种,但其必须与资产安全等级、面临威胁值、脆弱性值、暴露等级值、容易度值、已有控制措施值等有关,计算出风险评估原理图中的影响等级和发生可能性值。目前一般而言风险计算公式如下:

风险=影响等级×发生可能性

综上所述,可将信息资产、面临威胁、可利用脆弱性、暴露、容易度、控制措施、影响、可能性、风险值构成表2,最终计算出风险值。下表以某数字档案馆为例,其主要分为馆内档案管理系统和电子文件中心,评估资产以子系统作为分类和赋值为起点,并只以部分威胁、脆弱性列出并计算风险。

上表中暴露等级值体现了脆弱性,容易度体现了威胁,以表2第一行为例计算档案管理系统数据泄密的风险值,过程如下:

影响等级=暴露系数×资产等级重要度=(3/5)*5=3

可能性=容易度(威胁值)+控制措施值=3+3=6

篇6

2信息系统管理中信息安全风险评估方法

2.1信息安全风险评估内容

信息安全风险评估的主要内容包括评估资产的威胁性和脆弱性,对已有安全措施进行风险评估分析。信息资产是指对信息资源产生一定利用价值的总称,是信息安全评估中的重点保护对象,主要分为人员、数据、软件和硬件等资源,根据各种资源的完整性、保密性以及可用性进行等级划分,评估组织系统中资产的威胁性,包括直接威胁和间接威胁等,根本目的在于对安全风险需求的分析,建立风险防范措施,有效降低信息安全的威胁性因素。

2.2风险评估方法

信息系统管理中的信息安全风险评估方法较多,本文主要从人工评估法和定性评估法两方面进行分析。人工评估法。又称为手工评估法,是指在整个风险评估的过程中,运用人工作业的形式进行信息安全风险评估,通过对资产、投资成本的风险的安全需求、威胁性、脆弱性以及安全措施等,进行有效评估,根据其风险效益制定出与之相对应的决策。定性评估法。定性评估法是根据专业机构以及专家等对风险的判断分析,属于一种相对主观的评估方法,该评估方法偏向于关注风险带来的损失,忽略了风险的发生频率。其他评估方法包括工具辅助评估和定量评估等方法。

2.3层次分析方法

通过运用层次分析法对信息安全的评价体系进行构建,进而对风险进行综合性评价。通过运用层次分析法对信息安全的风险作出评估,评价信息安全风险所涉及到的各个要素间的相对重要的权数,根据各个要素的排序,作出横向比较分析,为信息安全的风险评估提供可靠依据。对信息安全的风险评估中,通过运用层次分析法进行有效评估,进而增强风险评估的有效性。通过分析资产、威胁性、脆弱性以及安全措施的四个评价指标体系,对安全风险进行合理性的分析评估,降低安全风险系数。

篇7

当今我们是如何看待网络与信息化?对个人,人需要信息化还是信息化“绑架”人?对企事业单位和社会团体,组织依赖信息化还是信息化成就组织?对经济发展,经济发展带动了信息技术还是信息技术促进了经济发展?对社会稳定,信息化的发展对社会稳定的影响是正面的还是负面的?对国家安全,信息化是国家安全的利器还是祸害?没有标准答案,但值得思考。检察业务系统风险管理的内容有哪些呢?我们作了以下的探讨:

1.风险管理的基本架构与概念

1.1 风险管理的基本架构(如图1-1所示)

1.2 风险管理工作内容

1.2.1 风险管理工作主要内容有:建立背景、风险评估、风险处置、批准监督、监控审查、沟通咨询(如图1-2所示)。

1.2.2 系统生命周期中的风险管理:掌握系统规划阶段的风险管理工作;掌握系统设计阶段的风险管理工作;掌握系统实施阶段的风险管理工作;掌握系统运行维护阶段的风险管理工作;掌握系统废弃阶段的风险管理工作(如图1-3所示)。

信息安全风险管理是信息安全保障工作中的一项基础性工作,是需要贯穿信息系统生命周期,持续进行的工作。我们的检察业务系统是顺应信息化发展及业务需求的实际情况,经过检察系统多部门合作开发的符合全国检察业务需求的背景下建立的。那么我们应该要掌握一套完善的管理方式去做好这件事。那就是要学会风险管理运用好风险管理的实质内容。

1.3 相关概念

1.3.1 通用风险管理定义是指如何在一个肯定有风险的环境里把风险减至最低的管理过程。风险管理包括对风险的量度、评估和应变策略。理想的风险管理,是一连串排好优先次序的过程,使引致最大损失及最可能发生的事情优先处理、而相对风险较低的事情则押后处理。

1.3.2 检察业务系统信息安全工作为什么需要风险管理方式?

常见问题:安全投资逐年增加,但看不到收益;按照国家要求或行业要求开展信息安全工作,但安全事件仍出现;IT安全需求很多,有限的资金应优先拨向哪个领域;当了CIO,时刻担心系统出事,无法预见可能会出什么事。

问题根源浅析:没有根据风险优先级做安全投资规划,没有抓住主要矛盾,导致有限资金的有效利用率低;没有根据企业自身安全需求部署安全控制措施,没有突出控制高风险。决策者没有看到安全投资收益报告,资金划拨无参考依据。没有残余风险清单,在什么条件可被触发,如何做好控制。总的来说可以概括为以下三点:(1)信息安全风险和事件不可能完全避免,没有绝对的安全。(2)信息安全是高技术的对抗,有别于传统安全,呈现扩散速度快、难控制等特点。(3)因此管理信息安全必须以风险管理的方式,关键在于如何控制、化解和规避风险,而不是完全消除风险。

风险管理是信息安全保障工作有效工作方式。好的风险管理过程可以让机构以最具有成本效益的方式运行,并且使已知的风险维持在可接受的水平。好的风险管理过程使组织可以用一种一致的、条理清晰的方式来组织有限的资源并确定优先级,更好地管理风险。而不是将保贵的资源用于解决所有可能的风险。风险管理是一个持续的PDCA管理过程,即计划-做-检查-执行循环的管理过程。也可以这样理解,在全国使用统一的检察业务系统,做需求分析计划组织开发业务系统--全国各省市部分基层院试运行使用--检查业务系统的可行性及需要完善的报告--执行需要完善的地方继续开发完善。一个持续的不断完善的管理过程。

在全国使用统一的检察业务系统,也就会出现数据大集中,数据大集中天生的脆弱性就是数据集中的销毁或丢失,这就是它与生俱来的风险,那么我们认识了这一点,就应该采用相应的技术措施来控制风险。什么是信息安全风险管理?了解风险+控制风险=管理风险。定义一:GB/Z 24364《信息安全风险管理指南》指:信息安全风险管理是识别、控制、消除或最小化可能影响系统资源的不确定因素的过程。定义二:在组织机构内部识别、优化、管理风险,使风险降低到可接受水平的过程。

1.3.3 正确的风险管理方法是前瞻性风险管理加反应性风险管理。

(1)前瞻性风险管理:评估风险、实施风险决策、风险控制、评定风险管理的有效性。(2)反应性风险管理:保护人身安全、遏制损害、评估损害、确定损害部位、修复损害部位、审查响应过程并更新安全策略。风险管理最佳实践。简单的例子:流行性感冒是一种致命的呼吸道疾病,美国每年都会有数以百万计的感染者。这些感染者中,至少有100,000人必须入院治疗,并且约有36,000人死亡。您可能会选择通过等待以确定您是否受到感染,如果确实受到感染,则采用服药治疗这种方式来治疗疾病。此外,您也可以选择在流行性感冒病发季节开始之前接种疫苗。二者相结合才是最佳风险管理方法。

1.3.4 全国使用统一的检察业务系信息安全风险管理的目标是它能做好:保密性、完善性、可用性、真实性、抗抵赖性。GB/T 20984的定义,信息安全风险:人为或自然的威胁利用信息系统及其管理体系中存在的脆弱性导致安全事件的发生及其对组织造成的影响。信息安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的可能性。信息安全风险是指信息资产的保密性、完整性和可用性遭到破坏的可能性。信息安全风险只考虑那些对组织有负面影响的事件。

2.风险管理的工作内容

2.1 背景建立是信息安全风险管理的第一步骤,确定风险管理的对象和范围,确立实施风险管理的准备,进行相关信息的调查和分析。风险管理准备:确定对象、组建团队、制定计划、获得支持。信息系统调查:信息系统的业务目标、技术和管理上的特点。信息系统分析:信息系统的体系结构、关键要素。信息安全分析:分析安全要求、分析安全环境。如图2-1所示。

2.2 信息安全风险评估就是从风险管理角度,运用科学的方法和手段,系统地分析信息系统所面临的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出有针对性的抵御威胁的防护对策和整改措施;为防范和化解信息安全风险,将风险控制在可接受的水平,从而最大限度地保障信息安全提供科学依据。

信息系统的安全风险信息是动态变化的,只有动态的信息安全评估才能发现和跟踪最新的安全风险。所以信息安全评估是一个长期持续的工作,通常应该每隔1-3年就进行一次全面安全风险评估。风险评估是分析确定风险的过程。风险评估的目的是控制风险。风险评估是风险管理的起点和基础环节。风险管理是在倡导适度安全。

2.3 风险处理是为了将风险始终控制在可接受的范围内。现存风险判断:判断信息系统中哪些风险可以接受,哪些不可以。处理目标确认:不可接受的风险需要控制到怎样的程度。处理措施选择:选择风险处理方式,确定风险控制措施。处理措施实施:制定具体安全方案,部署控制措施。常用的四类风险处置方法如下:

2.3.1 减低风险:通过对面临风险的资产采取保护措施来降低风险。首先应当考虑的风险处置措施,通常在安全投入小于负面影响价值的情况下采用。保护措施可以从构成风险的五个方面(即威胁源、威胁行为、脆弱性、资产和影响)来降低风险。减低风险办法:减少威胁源:采用法律的手段制裁计算机犯罪,发挥法律的威慑作用,从而有效遏制威胁源的动机;减低威胁能力:采取身份认证措施,从而抵制身份假冒这种威胁行为的能力;减少脆弱性:及时给系统打补丁,关闭无用的网络服务端口,从而减少系统的脆弱性,降低被利用的可能性;防护资产:采用各种防护措施,建立资产的安全域,从而保证资产不受侵犯,其价值得到保持;降低负面影响:采取容灾备份、应急响应和业务连续计划等措施,从而减少安全事件造成的影响程度。

2.3.2 转移风险:通过将面临风险的资产或其价值转移到更安全的地方来避免或降低风险。通常只有当风险不能被降低或避免、且被第三方(被转嫁方)接受时才被采用。一般用于那些低概率、但一旦风险发生时会对组织产生重大影响的风险。在本机构不具备足够的安全保障的技术能力时,将信息系统的技术体系(即信息载体部分)外包给满足安全保障要求的第三方机构,从而避免技术风险。通过给昂贵的设备上保险,将设备损失的风险转移给保险公司,从而降低资产价值的损失。

2.4 批准监督。批准:是指机构的决策层依据风险评估和风险处理的结果是否满足信息系统的安全要求,做出是否认可风险管理活动的决定。监督:是指检查机构及其信息系统以及信息安全相关的环境有无变化,监督变化因素是否有可能引入新风险。

2.5 监控审查的意义,监控与审查可以及时发现已经出现或即将出现的变化、偏差和延误等问题,并采取适当的措施进行控制和纠正,从而减少因此造成的损失,保证信息安全风险管理主循环的有效性。

3.安全风险评估实践与国家相关政策

3.1 国家对开展风险评估工作的政策要求

3.1.1 信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)中明确提出:“要重视信息安全风险评估工作,对网络与信息系统安全的潜在威胁、薄弱环节、防护措施等进行分析评估,综合考虑网络与信息系统的重要性、程度和面临的信息安全风险等因素,进行相应等级的安全建设和管理”

3.1.2 《国家网络与信息安全协调小组〈关于开展信息安全风险评估工作的意见〉》(国信办【2006】5号文)中明确规定了风险评估工作的相关要求:风险评估的基本内容和原则;风险评估工作的基本要求;开展风险评估工作的有关安排。

3.2 《关于开展信息安全风险评估工作的意见》的实施要求

3.2.1 信息安全风险评估工作应当贯穿信息系统全生命周期。在信息系统规划设计阶段,通过信息安全风险评估工作,可以明确信息系统的安全需求及其安全目标,有针对性地制定和部署安全措施,从而避免产生欠保护或过保护的情况。

3.2.2 在信息系统建设完成验收时,通过风险评估工作可以检验信息系统是否实现了所设计的安全功能,是否满足了信息系统的安全需求并达到预期的安全目标。

3.3 《关于开展信息安全风险评估工作的意见》的管理要求

3.3.1 信息安全风险评估工作敏感性强,涉及系统的关键资产和核心信息,一旦处理不当,反而可能引入新的风险,《意见》强调,必须高度重视信息安全风险评估的组织管理工作。

3.3.2 为规避由于风险评估工作而引入新的安全风险,《意见》提出以下要求:(1)参与信息安全风险评估工作的单位及其有关人员必须遵守国家有关信息安全的法律法规,并承担相应的责任和义务。(2)风险评估工作的发起方必须采取相应保密措施,并与参与评估的有关单位或人员签订具有法律约束力的保密协议。(3)对关系国计民生和社会稳定的基础信息网络和重要信息系统的信息安全风险评估工作必须遵循国家的有关规定进行。

3.3.3 加快制定和完善信息安全风险评估有关技术标准,尽快完善并颁布《信息安全风险评估指南》和《信息安全风险管理指南》等国家标准,各行业主管部门也可根据本行业特点制定相应的技术规范。

3.4 2071号文件对电子政务提出要求

为落实《国家电子政务工程建设项目管理暂行办法》(发改委[2007]55号令)对风险评估的要求,发改高技【2008】2071号文件《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》提出了具体要求:(相当于“信息安全审计”)电子政务工程建设项目应开展信息安全风险评估工作;评估的主要内容应包含:资产、威胁、脆弱性、已有的安全措施和残余风险的影响等;项目建设单位应在试运行期间开展风险评估工作,作为项目验收的重要依据;项目验收申请时,应提交信息安全风险评估报告;系统投入运行后,应定期开展信息安全风险评估。

参考文献

篇8

下城区疾控中心的32个病原微生物检测项目。

1.2方法

1.2.1评估内容

根据《实验室生物安全通用要求》(GB19489—2008)及其他相关法律、法规和世界卫生组织等权威机构的指南,对病原微生物危害程度分类、特性、来源、传染性、传播途径、易感性、潜伏期、剂量—效应关系、致病性、在环境中的稳定性、流行病学特征,预防措施和治疗措施,实验室设施和设备,人员、实验方法、危险材料、实验器材、废弃物处理和突发事件应急控制等要素进行风险评估。

1.2.2评估过程

微生物检测人员收集病原微生物背景资料和信息,进行风险评估,确定风险控制措施,并编制风险评估报告。中心生物安全委员会对风险评估报进行校核,并组织专家评审。

1.2.3风险评估方法

从采样到分离、检测、鉴定等整个实验过程和实验活动中每个环节可能产生的风险进行一一识别,针对存在的风险,逐项进行分析、评估,并提出相应的风险控制措施,包括必须使用国家标准、行业标准等经过确认的方法进行检测,病原微生物感染性材料操作必须在生物安全柜内进行,采样检测时必须正确穿戴个人防护用品,检测人员必须具备专业背景知识和满足生物安全培训要求,生物安全设备和检测设备的正确使用、检定、校准及维护,菌(毒)株使用、保存、销毁及运输的规范,不同废弃物具体分类处理要求等。

1.2.险评估报告模式

以病原微生物概述、病原微生物检测相关实验活动风险识别及风险评估、人员风险识别及风险评估、其他风险识别及风险评估、控制风险的措施以及评估结论为主线,编写病原微生物实验活动风险评估报告。评估结论主要明确所涉及病原微生物的危害等级、需要的实验室防护等级以及个体防护等级等,并对整个实验活动过程中的风险,如人员、设施设备、实验方法、防护措施及自然灾害等方面是否能确保实验活动正常安全地完成进行简要总结。

1.2.5专家评审

组织浙江省熟悉相关病原微生物特征、实验设施设备、操作规程及个体防护设备的不同领域专家,对风险评估报告进行评审,并不断修订完善。

2结果

2.1风险评估报告

根据收集的病原微生物相关资料和实际评估内容,编制了风疹病毒、麻疹病毒、人类免疫缺陷病毒、乙型脑炎病毒、汉坦病毒和甲、乙、丙、丁、戊型肝炎病毒、霉菌和酵母菌、梅毒螺旋体、钩端螺旋体、肠球菌、溶血性链球菌、金黄色葡萄球菌、单核细胞增生李斯特菌、霍乱弧菌、副溶血性弧菌、变形杆菌、沙门菌、志贺菌、致泻性大肠埃希菌、蜡样芽孢杆菌、军团菌、小肠结肠炎耶尔森菌、脑膜炎奈瑟菌、淋病奈瑟菌、致病性嗜水气单胞菌、空肠弯曲菌、铜绿假单胞菌、类志贺邻单胞菌共32个病原微生物实验活动风险评估报告,包括10个病毒、19个细菌、2个螺旋体和1个真菌。

2.2专家评审结果

2013年12月邀请省、市级疾控中心病毒、微生物、毒理、流行病学和实验室质量管理领域的7名资深专家对32个病原微生物风险评估报告进行评审。专家们肯定了课题组风险评估方法的先进性、评估内容的完整性、风险评估报告的规范性和评估体系的可行性,并提出4条修改意见和建议:

(1)风险评估与风险控制活动复杂程度取决于实验活动实际的危险特性,并不一定都需要复杂的风险评估和风险控制,应根据各种危险源特征和强度适宜地开展风险评估和风险控制活动;

(2)风险评估既要识别各种风险源,提出科学的防范措施,将风险控制在最低水平,也应避免过度、盲目的防护;

(3)应注意到同一种病原微生物在不同实验活动时潜在的危险性不同;

(4)危害程度分类相同的不同种病原微生物对工作人员可能产生的危害不同。课题组按照专家意见重新进行风险评估,对评估报告进行修订并邀请专家再次审核修订的评估报告,认为这32个病原微生物实验活动风险评估报告对目前生物安全实验室,特别是疾控系统的二级生物安全实验室具有普遍指导意义。

3讨论

篇9

随着国家对安全生产工作越来越重视,安全风险评估工作在各行各业都得以普遍开展。在公路工程施工建设过程中,安全风险评估工作已经成为项目开工的一个先决条件,如何在前期的风险评估工作中全面、系统地预见可能发生的各类施工风险,为工程施工提供有效的风险控制措施显得尤为重要,本文以辽宁中部环线南山隧道专项安全风险评估为例,探讨山体隧道施工中的风险评估方法,为同类工程的风险评估工作提供借鉴。

1工程简述

南山隧道是辽宁中部环线高速公路的一部分,位于铁岭市和抚顺市交界处鲢鱼沟附近,呈北西-南东向展开,设计两条分离式单行曲线隧道,隧道左幅长1075m,右幅长1210m,如图1。隧道围岩为Ⅳ、Ⅴ级为主,隧道铁岭端洞口段和中间段左右线均位于直线上,本溪端洞口段左右线分别位于R=3500m、R=4000右偏圆曲线上。隧道铁岭端平面线位线间距为16.8m,本溪端平面线位线间距为24.4m,隧道最大平面线位间距位于中间段,为263m。在项目总体风险评估工作中,已经将南山隧道列为III级风险,需要进行专项风险评估。

2专项风险评估

2.1施工工序分解及风险源普查开展专项风险评估时,首要步骤是结合施工单位编制的施工组织设计,对工程进行工序分解,南山隧道按照施工过程,可以细分为:场地平整;施工场地布设;边坡开挖及防护;洞口施工;超前支护;洞身开挖;初期支护;仰拱施工;监控量测;二衬防水层施工和二衬施工。风险源普查,主要是根据施工经验和相关的安全生产规程,结合现场施工情况,确定可能发生的施工风险,南山隧道施工中可能发生的风险有:物体打击;高处坠落;触电;起重伤害;坍塌;涌水突泥;机械伤害;爆破伤害和车辆伤害等。2.2风险源辨识风险源辨识是分解工序和风险源普查的情况,将各道工序中可能发生的潜在事故和伤害程度逐一列举,从人、机、料、法、环等方面对可能导致事故的致险因子进行分析,是专项评估的最重要环节,只有准确地确定了潜在事故类型和致险因子,才能准确地制定具体预防措施。因此,风险源辨识环节应谨慎细致,避免单纯依靠一两个人盲目分析的形式,应该广泛讨论,征求各方意见,最好由风险评估单位组织施工、监理、设计和业主各方共同讨论,集思广益才能得到最贴近施工现场情况的辨识结果。以下是南山隧道洞身开挖的风险源辨识结果,也是经由多方讨论以后达成的共识成果。2.3风险源分析在充分的风险源辨识之后,评估小组需要参考设计图纸并结合多次现场实地考察情况,对潜在的事故类型进行分析,判断事故发生的可能性、确定是否应该将该风险源作为重大风险源进行详细评估分析。在隧道施工中,主要应该根据隧道的水文地质条件、施工工艺和开挖方法等方面对风险源进行评估分析。南山隧道未发现地表水,无泉眼出露;地下水以第四系孔隙水及基岩风化裂隙水为主,水量随大气降水量及节理裂隙贯通情况不同而变化,围岩富水性不均一,透水性较弱。在洞身山坳处ZK288+840~ZK288+940(K288+850~K288+940)段有电阻率偏低现象,推测为岩石风化界面较深或节理裂隙发育。隧道区未发现有大型断裂构造发育。隧道区出口端全强风化岩层较厚,岩芯呈砂土、碎石状,层厚5.6~12.5m。铁岭段洞口存在偏压问题。隧道洞口处左侧地势低,右侧地势高,存在偏压问题。隧道开挖方式主要采用钻爆法,软弱围岩段也可采用机械开挖或人工开挖。开挖方法根据围岩级别和隧道埋深情况分别采用台阶预留核土法和上下台阶法,也可根据实际需要采用CD法、CRD法进行施工。二次衬砌混凝土采用整体式液压模板台车浇筑。施工过程中应严格遵循“短进尺、弱爆破、快封闭、勤量测”的指导原则。通过施工工序分解、风险辨识、风险分析、专家调查等一系列过程,初步确定隧道在开挖过程中可能会发生的坍塌、涌水/渗水、洞口失稳等事故为重大风险源。下一步对其进行分析和估测。

3重大风险源分析

3.1风险矩阵和管理评估指标风险矩阵和管理评估指标是依据事故发生的可能性、人员伤亡等级、财产损失等级、企业的施工经验、管理水平、人员素质等综合因素确定施工等级和折减系数的方法,是一个系统的计算过程,具体计算方法在交通运输部《公路桥梁和隧道工程施工安全风险评估指南》(交质监发[2011]217号附件)中有详细的说明,在这里就不再冗述。3.2事故可能性分析事故可能性分析同样是一个详细的量化计算过程,这里省略计算过程,仅列出南山隧道各项重大风险源可能性分析结果。见表2~表4。

险控制措施

之前一系列的量化分析结果,最终目的就是为了提出行之有效的风险控制措施。在提供风险控制措施时,评估人员应广泛参考同类工程的成功经验,在技术、管理、人员、设备等方面提出行之有效的控制措施,便于施工单位现场实施。根据南山隧道风险评估结果,评估组将隧道风险分为一般风险源和重大风险源。所谓一般风险源,是指风险源相对简单,影响因素间关联性较低,运用一般知识和经验即可防范的风险源。南山隧道主要一般风险源为触电、高处坠落、物体打击、车辆伤害等事故。此类风险结合各类施工规范要求,健全各类操作规程、开展好安全培训教育、编制安全施工方案和应急预案、做好各类安全防护措施,在此不再冗述。重大风险源是针对工程特点,评估出来的可能产生重大人员伤亡或财产损失的风险源,针对此类风险源应提出详实有效的控制措施。南山隧道重大风险源主要包括:隧道整体安全、坍塌风险、涌水、渗水事故、洞口失稳等。评估小组针对重大风险源,从做好洞口洞内排水、加强监控量测、进行超前地质预报、安装洞口门禁设施、设置逃生管道、合理采用开挖形式等诸多方面提出了具体的措施和建议。

篇10

【文章编号】1004-7484(2014)07-4242-01

跌倒是指平地行走或从稍高处摔倒在地,一旦跌倒极易发生骨折或形成血肿。患者跌倒的发生是多种因素迭加的累积效应,跌倒的可能性随危险因素的增加而增加【1】,跌倒/坠床会造成脑部损伤、骨折、软组织挫伤和脱臼等伤害。患者在医院内跌倒,不仅增加了护理工作的难度和患者及家属的痛苦和负担,而且还给医院带来负面的影响。在护理工作中,确保患者的安全是维护就医者利益的主要内容【2】。由于小儿康复患者的特殊性,因此在护理工作中,确保患者的安全至关重要。我科在2012年开始将跌倒风险评估应用于住院的康复患者,在科室跌倒/坠床预防中发挥了一定的作用。

1 一般资料

统计2010年1月至2012年1月400例患者设为对照组,2012年1月至2014年1月400例患者设为实验组,进行跌倒风险评估,落实防范跌倒/坠床的护理安全措施

2 方法

患儿入院时由责任护士应用跌倒风险评估表(上海儿医中心的跌倒/坠床风险评估单)对患者进行评估,年龄1岁须进行逐项评估,总分为五项分数之和;高风险人群包括1岁以下者、1岁以上评分≥3分者。对高风险患者填写跌倒风险评估单和跌倒风险管理记录单,并在其床头悬挂“防跌倒”的安全标识。病室粘贴“防跌倒”的宣传图片,时刻提醒患者家属在患者活动及床上时给予警示,以防跌倒/坠床,并根据患者情况给予相应的护理措施。跌倒评估每周评估1次,对于特殊用药者、转科患者均要重新给予评估。若发生跌倒/坠件30分钟报告护士长,护士长2小时上报护理部,并填写不良事件报关单,科室及时进行讨论、整改。

3 预防跌倒的护理措施 ①引导患儿及家长熟悉病区环境;②教会家长使用床栏③检查环境和设施是否完好;④夜班时开启夜灯;⑤孩子坐婴儿车或轮椅时使用安全带;⑥告诫孩子不要在不安全的地方玩耍,如窗台、椅子;⑦加强对患儿的评估及观察。⑧告知穿防滑鞋等。

5 讨论

护理安全是医院质量工作中的重中之重。护理人员要以人为本,重视患者安全,要详细告知患者及家属住院期间的安全事项,加强安全教育,以引起患者及家属的重视。自实施住院患者跌倒风险评估以来,护理人员提高了预警意识,及时告知做好宣教,采取相应有效的措施,从而减少了患者跌倒/坠床的发生,提高了住院患者的安全,增进了护患之间的关系,避免了不必要的纠纷,提高了护理工作的满意度。

篇11

随着城市化进程的逐渐加快,电梯的使用数量逐渐增多。在现代化的城市建设中,电梯的使用为人们的日常工作和生活提供了极大的便利。而随着电梯使用年限的增长,老旧电梯中经常会在使用中出现一些故障,甚至会由于管理和维护不当而产生安全事故,为人们的生活和安全产生了较大的影响。在电梯业界中,老旧电梯的使用安全成为了主要的问题,如何及时地发现其中存在的风险并进行解决已经成了安装企业的重要任务之一。针对电梯的使用进行风险管理就是指企业为实现一定的目标进行管理,保证公共利益和人身使用安全。

1.电梯安全风险评估概述

电梯安全风险评估是指采用定性的方法对电梯中存在的危险因素进行有效的识别、判断和及时的评价。在进行电梯安全风险评估时,主要针对电梯在使用中的安全系数和可靠度为主要对象,综合采用红外线热像仪、故障诊断检测仪灯对电梯使用中的控制和驱动系统进行监测和危险因素的有效识别,采用综合的评价方式进行安全风险的确定。在进行危险因素的确定时主要采用定期的检测和监控技术进行分析,对其中存在的风险源以及其产生的部位、产生的数量和严重程度进行有效的评估,同时采用相应的措施进行治理,减少其危险因素对于正常使用的影响。对老旧电梯进行及时的安全风险评估能够有效消除安全隐患,减少安全事故的产生,加大对于老旧电梯使用的监督和管理,实现节能减耗的目的。

在进行电梯安全风险评估的过程中主要包括以下几个环节:

1.1.准备阶段

在此阶段中需要针对电梯的损坏程度和各个零部件的老化程度进行准确的评估,制定出相应的评估措施,明确评估目的 ,对于电梯使用中的故障记录和维修记录进行收集,为维修和检测提供有效的参考依据。

1.2.风险种类的判断和风险源的确定

针对要进行评估的电梯系统的整体情况确定出各个不同的评估单元,找出电梯中存在的风险源,对电梯中易产生老化和损坏的部件进行检测,排除其中存在的危险因素。在进行判断的过程中要积极借助先进的检测仪器确定存在风险的部位,事故产生的原因和事故存在的规律。

1.3.针对存在的风险进行定性和定量评估

在进行电梯的有害因素的确定后,采用正确的评判的方法ui零部件的损坏和产生事故的可能性进行定性和定量的评估。

1.4.提出相对应的安全措施

在进行安全结果的判定后要根据产生的危险因素提出相应的改进技术和管理措施,建立起完善的应急方案,降低在事故发生后造成的损失。

1.5.形成正确的评估结果和评估建议

针对电梯中存在的主要危险因素进行有效的分析和指出,并强调重大的危险因素,针对电梯中不同的部位制定相应的预防措施。

1.6.生成评估报告

在进行风险评估后要生成相关的评估报告,为电梯的使用单位和管理单位提供方风险治理对策和参考。

2.老旧电梯安全风险评估的作用

对老旧电梯部件和使用过程中的安全等级进行准确地判断,采用相应的措施进行有效的防治能够显著降低使用中的安全风险。

2.1.有效提高老旧电梯的使用安全性和节能性

针对老旧电梯进行安全风险评估,需要使用先进的技术,采取相应的有效措施,降低使用中的安全风险,提高电梯的安全使用性能,进一步降低老旧电梯在使用的能耗,具有较强的社会效益和经济效益。在老旧式电梯中采用的控制技术较为落后,因此可以将老旧电梯进行集中的梯群的控制方式,也可以使用单双层的控制方式,能够有效降低电梯在使用中产生的能耗。在电梯的拖动方式中可以使用变片调速式改造,将减速装置转变为同步曳引机方式,采用这种方法能够有效降低电梯在使用中产生的能耗。

2.2.协调使用老旧电梯

在进行老旧电梯的安全风险评估后,能够为电梯的进一步改造和维修提供可靠的意见。在进行电梯的维修和改造的过程中由于具有较强的专业性,因此就需要采用专业的技术,这样就容易造成维修单位和管理单位之间产生不必要的经济纠纷。在对老旧电梯进行风险评估后能够出具相关的评估报告,较具有权威性,为电梯的使用和维修提供可靠的依据,减少各方之间矛盾的产生。

2.3.有效弥补现行的安全技术和规范中存在的不足

针对老旧电梯进行有效的风险评估能够有效确定电梯使用中产生的不确定危险因素,同时做出风险等级的判断,采取相应的措施进行治理和防护,对电梯的安全使用进行有效监督采取预防为主的措施,提高电梯的安全使用性能。为老旧电梯的报废提供可靠的技术支持,提高电梯的使用安全性。

3.老旧电梯安全风险评估和防治

3.1.安全风险识别