时间:2023-05-24 08:47:49
引言:寻求写作上的突破?我们特意为您精选了4篇工程风险评估的核心问题范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。
风险估计解决该风险有多大,就是要给出某一危险发生的概率及其后果的程度。通常采用概率的方法并以试验、统计资料和专家评判为基础,对不同危害或事故的发生概率进行估计。在进行风险评估的结果描述部分,往往采用统一的表达形式,便于衡量,比如:最终可以用费用、伤亡人数、社会效益损失等量值来衡量。定量风险评估主要用于工程结构的详细设计、施工和运营阶段,随着设计目标和各种地层条件、周围环境条件等参数的明确,借鉴己有的工程经验进行风险评估。
在地下工程行业以外已发展了大量的定量评估风险方法。主要有蒙特卡罗模拟法、风险乘数法、CEVP模型法及层次分析法等。
1蒙特卡罗方法
这是一种采用统计抽样理论近似地求解数学问题或物理问题的方法。先建立与所描述问题有相似性的概率模型,并利用这种相似性把这个概率模型的某些特征(如随机变量的均值、方差等)与数学计算问题的解答联系起来,然后对模型进行随机模拟或统计抽样,最终利用所得结果求出这些特征的统计估计值作为原来的数学计算问题的近似解。
2风险乘数法
这是一种半定量的归纳方法。它以失效模式和失效后果为基础,对某具体的风险链求得风险乘数,再进行评估。风险乘数法在失效模式和后果分析时先编制相应的表格,列出各失效的频率、后果严重程度以及失效可能被检查出的程度,按以往统计经验规定相关的分值,然后将各个指标定值的乘积作为风险乘数,再以风险乘数的大小来表示不同失效模式的相对重要程度。
3 CEVP模型法
这是一种基于风险的估计和管理复杂的地下工程成本的CEVP (Cost Estin ate V a lidation Process)模型,该模型是采用风险和不确定性的方法来构建一个工程的成本估计,获得可能的成本范围。它的分析过程就可以分为以下3个步骤:详细检查工程估计并确定工程的基本成本;识别潜在的风险和机会,并估计他们的发生概率和影响程度;综合基本成本、风险和机会事件,形成可能的成本和工期范围。
4 层次分析法
美国风险管理专家A. L Saaty在20世纪70年代提出了层次分析法风险评价模型。通过建立的工程项目层次分析风险评价模型,将复杂的风险问题分解为几个层次和若干要素,并在同一层次的各要素之间简单地进行比较、判断和计算,从而对诸多风险源进行归纳、评价和风险相对重要性程度的排序,并做一致性检验。上述即为层次分析风险评价模型的基本思路。
其中,风险评价模型基本假定为:每一风险的分值为1~ 9共9个标度。其中,1表示相对重要性程度相同,9表示相对重要性程度差别最大。上述假定即为建立工程项目风险评估模型各层次之间两两判断矩阵的依据。
层次分析法风险评估计算流程如图1所示。
其中:
式中: n为判断矩阵阶数,aij为判断矩阵第i行、第j列元素,A为n×m维判断矩阵。
地下工程具有隐蔽性、复杂性和不确定性等突出特点,在工程建设期存在大量的风险因素,技术风险水平很高,迫切需要进行工程风险管理研究。工程风险管理实质上是风险水平与风险控制成本之间的一个博弈与动态平衡的过程,其面对的核心问题是:多安全才足够安全。针对所识别出的地下工程项目的不同风险,结合考虑各种风险估计方法的适用范围,除了选择必要的定量风险评估方法外,还需要一些定性的方法估计其大小。
中图分类号:TM774 文献标识码:A 文章编号:1671-2064(2017)01-0168-02
作为电网的第一道防线,继电保护装置的安全可靠性一直是生产中的重中之重,二次可靠性是避免事故发生或其他影响的重要保证,因而研究继电保护系统的可靠性对于整个系统来说就特别重要。失效率是L险评估的一项重要指标,但是失效率会随着时间而变化,使得风险评估变得十分困难,传统方法只能对数据进行定量静态分析,一旦系统出现扰动,其可靠性分析则无法进行。如何对继电保护系统运行中可能出现的变化和面临的暂稳态风险进行深入分析,从保护运行的实际情况进行全过程的系统评估显得尤为重要。
1 原理简介
失效或故障是指设备丧失原有功能,继电保护中用来描述设备其的指标称失效率函数,简称失效率,是可靠性评估的主要研究依据,记为,用于表征单位时间内的t时刻内未失效的保护装置概率。若将X记为保护无故障运行的时间,Pr为事件发生的概率,则失效率函数可由下式表示:
失效率的定义是可靠性分析中独有的概念,主要用于反映保护装置可靠性。根据相关定义,可靠度是用来表征在时刻t装置正常运行的概率,其与失效率的关系可表示为:
2 失效率函数计算
失效率函数广泛用于继电保护的可靠性计算与风险的评估,根据偶然失效率能够算出总失效率如图1所示,为隐患风险评价工作奠定了基础。若用f(t)和F(t)表示继电保护装置正常运行时间Z的密度和相应分布,则失效率为:
从上式可以看到失效率是和时间t相关的,因此继电装置失效率是一个遵循时变规律的图形。可靠性的模型大都是依赖于时刻的失效概率来确立的,然而在现实中,存在很多不确定因素,使曲线呈盆状。
正常来说能把继电保护装置失效的情况分为偶然失效和老化失效。其中的由于偶然情况造成的失效情况称为偶然失效,而把元件老化等造成的失效称为老化失效,因此必须从这两个方面进行计算。
设为装置的偶然失效率,为装置的老化失效率,为总的失效率,其估算流程如图2所示。
3 风险评估的可靠性分析
对于继电保护,除了对隐性风险评估外,还应考虑到相应的继电设备的运行可靠程度。继电设备的可靠性既是对继电装置的基础保障,同时保证电网动作的底层保障。相应的设备务必要做到灵活、可进行选择以及安全可靠性等要求,保证能够在故障发生后能够正确动作,将不正常运行的设备及时切掉,以避免其产生的不良反应,使得相关系统可以的稳定性可靠运行。
将继电可靠性进行提升,就能够减少相应设备的误动、拒动发生的次数,使得不可能由于局部故障的出现,对整个电网运行造成影响。对故障出现的范围进行控制,将由于其造成的损失努力降到最低,使得各部分运行可靠。要保证电网继电设备的可靠性时,不仅对继电设备的选择有着相应的要求,同时还需定期对保护装置进行检修与维护,及时更换超过工作年限的老化设备及存在异常工作状况的失效设备,保证整个继电系统可以正常稳定地运行。面对电力建设的复杂程度及自动化程度的不断提高,在对继电设备的可靠性进行分析时,可以采取更加高效的措施来提高对所有电网的保护。
4 结语
继电保护是对电网乃至全部用电体系可靠运行的重中之重,对于其过程中存在的一系列显性和非显性的风险,一定要结合其实际工作状态进行分析与评估,并选用有效的方法来增加继电设备可靠性,保证电网运行的安全性。
参考文献:
[1]解昌顺,邓影.电力自动化继电保护相关安全管理问题探析[J].工业c,2016(20):217.
档案信息安全风险评估总体方法
档案信息安全风险评估的核心问题之一是风险评估方法的选择,风险评估方法包括总体方法和具体方法。总体方法是从宏观的角度确定档案信息安全风险评估大致方法,包括:风险评价标准确定方法;风险评估中资产、威胁和脆弱性的识别方法;风险评估辅助工具使用方法及风险评估管理方法等。事实上,信息安全风险评估方法经历了一个不断发展的过程,“经历了从手动评估到工具辅助评估的阶段,目前正在由技术评估到整体评估发展,由定性评估向定性和定量相结合的方向发展,由基于知识(或经验)的评估向基于模型(或标准)的评估方法发展。”。随着信息安全技术与安全管理的不断发展,目前信息安全风险评估方法已发展到基于标准的、定性与定量相结合的、借用工具辅助评估的整体评估方法。档案信息安全风险评估总体方法应采用目前最先进方法,即采用依据合适风险评估标准、定性与定量结合、借助评估工具或软件来实现不仅进行档案信息安全技术评估,而且进行档案信息安全管理评估的整体评估方法。
1 档案信息安全风险评估标准的确定
信息安全风险评估标准主要分为国际国外标准和国家标准。国际国外标准有:《ISO/IEC 13335 信息技术 IT安全管理指南》、《ISO/IEC 17799:2005信息安全管理实施指南》、《ISO/IEC27001:2005信息安全管理体系要求》、《NIST SP 800-30信息技术系统的风险管理指南》系列标准等,这些标准在国外已得到广泛使用,而我国信息安全风险评估起步较晚,在吸取国外标准且根据我国国情的基础上于2007年制定了国家标准((GB/T 20984-2007信息安全技术信息安全风险评估规范》,并在全国范围内推广。国家发展改革委员会、公安部、国家保密局于2008年了“关于加强国家电子政务工程建设项目信息安全风险评估工作的通知(发改高技[2008]2071号)”,该文件要求国家电子政务工程建设项目(以下简称电子政务项目),应开展信息安全风险评估工作,且规定采用《GB/T 20984-2007信息安全技术信息安全风险评估规范》。档案信息系统属于电子政务系统,档案信息安全风险评估也应该采取OB/T 20984-2007标准。
2 档案信息安全风险评估需定性与定量相结合
定性分析方法是目前广泛采用的方法,需要凭借评估者的知识、经验和直觉,为风险的各个要素定级。定性分析法操作相对容易,但也可能因为分析结果过于主观性,很难完全反映安全现实情况。定量分析则对构成风险的各个要素和潜在损失水平赋予数值或货币金额,最后得出系统安全风险的量化评估结果。
定量分析方法准确,但由于信息系统风险评估是一个复杂的过程,整个信息系统又是一个庞大的系统工程,需要考虑的安全因素众多,而完全量化这些因素是不切实际的,因此完全量化评估是很难实现的。
定性与定量结合分析方法就是将风险要素的赋值和计算,根据需要分别采取定性和定量的方法,将定性分析方法和定量分析方法有机结合起来,共同完成信息安全风险评估。档案信息安全风险评估应采取定性与定量相结合的方法,在档案信息系统资产重要度、威胁分析和脆弱性分析可用定性方法,但给予赋值可采用定量方法。具体脆弱性测试软件可得出定量的数据,最后得出风险值,并判断哪些风险可接受和不可接受等。
3 档案信息安全风险评估需借用辅助评估工具
目前信息安全风险评估辅助工具的出现,改变了以往一切工作都只能手工进行的状况,这些工作包括识别重要资产、威胁和弱点发现、安全需求分析、当前安全实践分析、基于资产的风险分析和评估等。其工作量巨大,容易出现疏漏,而且有些工作如系统软硬件漏洞检测等无法用手工完成,因此目前国内外均使用相应的评估辅助工具,如漏洞检测软件和风险评估辅助软件等。档案信息安全风险评估也需借助相应的辅助工具,直接可用的是各种系统软硬件漏洞测试软件或我国依据《GB/T 20984-2007信息安全技术信息安全风险评估规范》开发的风险评估辅助软件,将来可开发专门的档案信息安全风险评估辅助工具软件。
4 档案信息安全风险评估需整体评估
信息安全风险评估不仅需进行安全技术评估,更重要的需进行安全管理等评估,我国已将信息系统等级保护作为一项安全制度,对不同等级的信息系统根据国家相关标准确定安全等级并采取该等级对应的基本安全措施,其中包括安全技术措施和安全管理措施,因此评估风险时同样需进行安全技术和安全管理的整体风险评估,档案信息安全风险评估同样如此。
档案信息安全风险评估具体方法
根据档案信息安全风险评估原理。从资产识别到风险计算,都需根据信息系统自身情况和风险评估要求选择合适的具体方法,包括:资产识别方法、威胁识别方法、脆弱性识别方法、现有措施识别法和风险计算方法等。
1 资产识别方法
档案信息资产识别是对信息资产的分类和判定其价值,因此资产识别方法包括资产分类方法和资产赋值方法。
(1)资产分类方法
在风险评估中资产分类没有严格的标准,但一般需满足:所有的资产都能找到相应的类;任何资产只能有唯一的类相对应。常用的资产分类方法有:按资产表现形式分类、按资产安全级别分类和按资产的功能分类等。
在《GB/T 20984-2007信息安全技术信息安全风险评估规范》中,对资产按其表现形式进行分类,即分为数据、软件、硬件、服务、人员及其他(主要指组织的无形资产)。这种分类方法的优点为:资产分类清晰、资产分类详细,其缺点为:资产分类与其安全属性无关、资产分类过细造成评估极其复杂,因为目前大部分风险评估
都以资产识别作为起点,一项资产面临多项威胁,—项威胁又与多项脆弱性有关,最后造成针对某一项资产的风险评估就十分复杂,缺乏实际可操作性。这种分类方法比较适合于初次风险评估单位对所有信息资产进行摸底和统计。
风险评估中资产的价值不是以资产的经济价值来衡量,所以信息资产分类应与信息资产安全要求有关,即依据信息资产对安全要求的高低进行分类,这种方法同时也满足下一环节即信息资产重要度赋值需求。任何一个档案信息资产无论是硬件、软件还是其他,其均有安全属性,在《GB/T 20984-2007信息安全技术信息安全风险评估规范》中要求:“资产价值应依据资产在保密性、完整性和可用性上的赋值等级,经过综合评定得出”。可选择每个资产在上述三个安全属性中最重要的安全属性等级作为其最后重要等级。但档案信息安全属性应该更多,除上述属性外还包括:真实性、不可否认性(抗抵赖)、可控性和可追溯性,所以可以根据档案信息的七个安全属性中最重要属性的等级作为该资产等级。
目前信息资产安全属性等级如保密性等级可分为:很高、高、中等、低、很低,因此信息资产按安全等级也可分为:很高、高、中等、低、很低,即如果此信息资产保密性等级为“中”,完整性等级为“中”,可用性等级为“低”,则取此信息资产安全等级最高的“中”级。
按信息资产安全级别分类法符合风险评估要求,因为体现了安全要求越高其资产价值越高的宗旨,在统计资产时也可按表现形式和安全等级结合的方法进行,如下表1所示。“类别”为按第一种分类方法中的类别,重要度为第二种方法中的五个等级。
但如果风险评估时按表1进行资产分类时,每个档案信息系统将具有很多资产,这样针对每一项资产进行评估的时间和精力对于评估方都难以接受。因此,在《信息安全风险评估——概念、方法和实践》一书中提出:“最好的解决办法应该是面对系统的评估”,信息资产安全等级分类的起点可以认为是系统(或子系统),这样可以在资产统计时用资产表现形式进行分类,在资产安全等级分类时按系统或子系统进行大致分类,即同一个系统或子系统中的资产的安全等级相同,这样满足了组织进行风险评估时“用最少的时间找到主要风险”的思想。
(2)资产赋值方法
由于信息资产价值与安全等级有关,因此对资产赋值应与“很高、高、中等、低、很低”相关,但这是定性的方法,结合定量方法为对应“5、4、3、2、1”五个值,同时将此值称为“资产等级重要度”。
2 威胁识别方法
(1)威胁分类方法
对档案信息系统的威胁可从表现形式、来源、动机、途径等多角度进行分类,而常用的为按来源和表现形式分类。按来源可分为:环境因素和人为因素,人为因素又分为恶意和无意两种。基于表现形式可分为:物理环境影响、软硬件故障、无作为或操作失误、管理不到位、恶意代码、越权或滥用、网络攻击、物理攻击、泄密、篡改和抵赖等。由于威胁对信息系统的破坏性极大,所以应以分类详细为宗旨,按表现形式方法分类较为合适。
(2)威胁赋值方法
威胁赋值是以威胁出现的频率为依据的,评估者应根据经验或相关统计数据进行判断,综合考虑三个方面:“以往安全事件中出现威胁频率及其频率统计,实践中检测到的威胁频率统计、近期国内外相关组织的威胁预警”。。可以对威胁出现的频率进行等级化赋值,即为:“很高、高、中等、低、很低”,相应的值为:“5、4、3、2、1”。
3 脆弱性识别方法
脆弱性的识别可以以资产为核心,针对每一项需要保护的资产,识别可能被威胁利用的弱点,同时结合已有安全控制措施,对脆弱性的严重程度进行评估。脆弱性识别时来自于信息资产的所有者、使用者,以及相关业务领域和软硬件方面的专业人员等,并对脆弱性识别途径主要有:问卷调查、工具检测、人工核查、文档查阅、渗透性测试等。
(1)脆弱性分类方法
脆弱性一般可以分为两大类:信息资产本身脆弱性和安全控制措施不足带来的脆弱性。资产本身的脆弱性可以通过测试或漏洞扫描等途径得到,属于技术脆弱性。而安全控制措施不足的脆弱性包括技术脆弱性和管理脆弱性,管理脆弱性更容易被威胁所利用,最后造成安全事故。档案信息系统脆弱性分类最好按技术脆弱性和管理脆弱性进行。技术脆弱性涉及物理层、网络层、系统层、应用层等各个层面的安全问题,管理脆弱性又可分为技术管理脆弱性和组织管理脆弱性两方面。
(2)脆弱性赋值方法
根据脆弱性对资产的暴露程度(指被威胁利用后资产的损失程度),采用等级方式可对已经分类并识别的脆弱性进行赋值。如果脆弱性被威胁利用将对资产造成完全损害,则为最高等级,共分五级:“很高、高、中等、低、很低”,相应的值为:“5、4、3、2、1”。
脆弱性值(已有控制措施仍存在的脆弱性)也可称为暴露等级,将暴露等级“5、4、3、2、1”可转化为对应的暴露系数:100%、80%、60%、40%、20%,再将“脆弱性”与“资产重要度等级”联系,计算出如果脆弱性被威胁利用后发生安全事故的影响等级。
影响等级=暴露系数×资产等级重要度
4 已有控制措施识别方法
(1)识别方法
在识别脆弱性的同时应对已经采取的安全措施进行确认,然后确定安全事件发生的容易度。容易度描述的是在采取安全控制措施后威胁利用脆弱性仍可能发生安全事故的容易情况,也就是威胁的五个等级:“很高、高、中等、低、很低”,相应的取值为:“5、4、3、2、1”,“5”为最容易发生安全事故。
同时安全事件发生的可能性与已有控制措施有关,评估人员可以根据对系统的调查分析直接给在用控制措施的有效性进行赋值,赋值等级可分为0-5级,
“0”为控制措施基本有效,“5”为控制措施基本无效。
(2)安全事件可能性赋值
安全事件发生的可能性可用以下公式计算:
发生可能性=发生容易度(即威胁赋值)+控制措施
5 风险计算方法
风险计算方法有很多种,但其必须与资产安全等级、面临威胁值、脆弱性值、暴露等级值、容易度值、已有控制措施值等有关,计算出风险评估原理图中的影响等级和发生可能性值。目前一般而言风险计算公式如下:
风险=影响等级×发生可能性
综上所述,可将信息资产、面临威胁、可利用脆弱性、暴露、容易度、控制措施、影响、可能性、风险值构成表2,最终计算出风险值。下表以某数字档案馆为例,其主要分为馆内档案管理系统和电子文件中心,评估资产以子系统作为分类和赋值为起点,并只以部分威胁、脆弱性列出并计算风险。
上表中暴露等级值体现了脆弱性,容易度体现了威胁,以表2第一行为例计算档案管理系统数据泄密的风险值,过程如下:
影响等级=暴露系数×资产等级重要度=(3/5)*5=3
可能性=容易度(威胁值)+控制措施值=3+3=6
中图分类号:TP309 文献标识码:A文章编号:1007-9599 (2011) 15-0000-01
Threat Analysis of Information Security Risk Assessment Methods Study
Huang Yue
(Naval Command College,Information Warfare Study Institute,Nanjing211800,China)
Abstract:A threat-based analysis of quantitative risk assessment methods,the use of multi-attribute decision theory,with examples,the security of information systems for quantitative risk analysis for the establishment of information systems security system to provide a scientific basis.
Keywords:Risk assessment;Threat analysis;Information security
随着信息技术的迅速发展和广泛应用,信息安全问题已备受人们瞩目,风险评估是安全建设的出发点,在信息安全中占有举足轻重的地位。信息安全风险评估,是指依据国家有关信息安全技术标准,对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行科学评价的过程[1]。信息安全风险评估方法主要有定性评估和定量评估。定性评估主要依赖专家的知识和经验,主观性较强,对评估者本身的要求很高;定量评估使用数学和统计学工具来描述风险,采用合理的定量分析方法可以使评估结果更科学。本文提出一种基于威胁分析的多属性定量风险评估方法,建立以威胁为核心的风险计算模型,通过威胁识别、威胁后果属性计算及威胁指数计算等步骤对信息系统的安全风险进行定量分析和评估。
一、风险评估要素分析
信息系统安全风险评估的基本要素包括资产、脆弱性和威胁,存在以下关系:a资产是信息系统中需要保护的对象,资产拥有价值。资产的价值越大则风险越大b风险是由威胁引起的,威胁越大则风险越大c脆弱性使资产暴露,是未被满足的安全需求,威胁通过利用脆弱性来危害资产,从而形成风险,脆弱性越大则风险越大[2]。
二、风险评估模型
威胁是风险评估模型关注的核心问题,威胁利用脆弱性对信息系统产生的危害称为威胁后果。威胁发生的概率以及威胁后果的值是经过量化的。风险按式计算R=f(A,V,T)=f(I,L(V,T)),R风险;A资产;V资产的脆弱性;T威胁;I威胁后果;L安全事件发生的可能性。风险评估模型通过计算威胁利用脆弱性而发生安全事件的概率及其对信息系统造成损害的程度来度量安全风险,从而确定安全风险大小及决策控制。评估过程主要包括威胁识别、威胁后果属性及威胁指数计算。(一)威胁识别。识别信息系统威胁主要有德尔菲法、故障树分析法、层次分析法等[3]。通过德尔菲法,结合对系统历史数据的分析,以及系统漏洞扫描等手段来确定信息系统中存在的威胁。其中,历史数据分析包括对信息系统中资产遭受威胁攻击的事件发生的概率等进行统计和计算。例如:近几年来全球范围内的计算机犯罪,病毒泛滥,黑客入侵等几大问题,使企业信息系统安全技术受到严重的威胁,企业对信息系统安全的依赖性达到了空前的程度,一旦遭到攻击遭遇瘫痪,整个企业就会陷入危机。某企业信息系统,面临的主要威胁有:1黑客蓄意攻击:出于不同目的对企业网络进行破坏与盗窃;网络敲诈2病毒木马破坏:病毒或木马传播复制迅猛3员工误操作:安全配置不当,安全意识薄弱4软硬件技术缺陷:硬件软件设计缺陷,网络软硬件等多数依靠进口5物理环境:断电、静电、电磁干扰、火灾等环境问题和自然灾害。(二)确定威胁后果属性。在评估威胁对信息系统的危害程度时,要充分考虑不同后果属性的权重,才能真正得到符合被评估对象实际情况的风险评价结果。最终确定的风险后果属性类型可表示为X{xj|j=1,2,…m}:其中,xj为第j种后果属性,权重W:{wj|j=1,2,…m}.列出企业信息系统的威胁后果属性及权重:收入损失RL,生产力损失PL,信誉损害PR。权重为0.3,0.5,0.2。(三)确定后果属性值。通过收集历史上发生的有关该类威胁事件的资料数据为风险评估提高可靠依据。最终确定威胁发生概率P:{pi|i=1,2,…n}及相应后果属性值集合V:{vij|i=1,2,…n;j=1,2,…m},pi是第i种威胁ti的发生概率,vij为威胁ti在后果属性xj上可能造成的影响值。由于多种后果属性类型有不同的量纲,为度量方便,消除了不同量纲,得到后果影响的相对值V*:{vij*|i=1,2,…n;j=1,2,…m},vij*表示威胁在后果属性方面造成的相对后果影响值。Vij*=vij/max{vkj}本例中,最终确定的结果见表1。
表1:风险概率与后果属性值
编号 概率 后果属性值
RL w=0.3 PL w=0.5 PR w=0.2
V1/万元 V1* V2/h V2* V3/级 V3*
1 0.45 1000 1 4 0.4 5 1
2 0.35 1000 1 10 1 4 0.8
3 0.1 500 0.5 4 0.4 2 0.4
4 0.08 250 0.25 6 0.6 2 0.4
5 0.02 100 0.1 2 0.2 1 0.2
(四)计算威胁指数。使用威胁指数来表示风险的大小和严重程度。对于威胁ti,定义相应的威胁指数:TIi=pi*∑(wjvij),pi-威胁ti发生的概率,∑(wjvij)-威胁ti可能造成的总的后果影响,wj-后果属性xj的权重,vij-威胁ti在后果属性xj上可能造成的影响值。如前所述,安全风险评价的主要目标是为了度量出各个威胁的相对严重程度,并对其进行排序,以利于进行安全决策。因此,为使评估结果更加清晰和便于比较,这里用相对威胁指数RTI来表示威胁的相对严重程度。归一化,得到各威胁的相对指数。RTIi=(TIi/max{TIk})*100经计算,黑客蓄意攻击93,病毒木马破坏100,员工误操作13,软硬件缺陷11,物理环境1
三、结论及展望
结合企业信息系统实例,得出信息系统的相对威胁程度,使风险评估更易量化,使评估结果更加科学和客观。下一步工作是继续完善该评估模型,设计实现基于该方法的信息系统风险评估辅助系统,更好地促进信息系统安全管理的实施。
参考文献:
[1]GB/T20984-2007.信息安全技术信息安全风险评估规范[S].中华人民共和国国家标准,2007
[2]陈鑫,王晓晗,黄河.基于威胁分析的多属性信息安全风险评估方法研究[J].计算机工程与设计,2009,30(1):39
[3]sattyTL.How to make adecision:the analytichier archprocess[J].European journal of operation research,1990,48(1):9
(二)药品问题广告主要表现
在该段时间内,三大网站中存在问题的4个药品广告中,均为一个广告《打呼噜――当晚止鼾》在不同时段在不同的网站中投放。该广告存在诸多问题。首先,该广告含有不科学地表示功效的断言和保证,在广告中提到“当晚止鼾,一个月呼吸顺畅,二个月睡眠质量提高,三个月告别打呼噜”;电子生物『止鼾器治疗打呼噜,不手术、不吃药,不用电,纯物理疗法,安全可靠,被誉为“绿色疗法”;“安全无毒,对身体没有任何影响;舒适耐用”等等。其次,利用他人名义、形象作证明。“他人”具体是指:医药科研、学术机构,专家、医生、患者或者用户。在该广告中,有利用具体的患者照片以及一些具体患者做广告宣传,“上海的刘芳32岁,是一个患者的妻子……江苏的老人陈老板自述……”这些都是利用具体的患者或者用户的名义做广告宣传。再次,含有“最新技术”、“最先进制法”等绝对化用语和表示。在该广告中,多次提到“采用国际医学界推崇的绿色物理疗法”、“为国际第一个戴在手腕上的止鼾产品,美国原装产品,畅销欧美20年,2010年由北京盛大电子科技有限公司引进中国大陆”等等。
三、解决网络广告问题的对策
一般来说,只要是广告,就要遵守《广告法》,但有关在网络媒体上广告,《广告法》中未提及。对于管理部门而言,出来规定网络公司承接广告业务必须对其经营范围进行变更登记外,如何界定网络广告经营资格,检测和打击虚假违法广告,取证违法事实,规范通过电子邮件发送的商业信息,对域外网络广告行使管辖权等一系列新的课题,都尚待探讨。因此,针对以上网络中的特殊商品广告违法行为,笔者认为应该采取以下对策:(1)网络经营者,网络广告者要牢固树立为人民服务、为社会主义事业服务的宣传宗旨,加强行业自律和职业道德修养,在思想上筑起防范不良广告的“大堤”。网络广告相关从业人员需要认真学习广告法规,特别是特殊商品、服务广告标准,对于违反广告法规的广告应该予以拒绝,净化传播广告的空间,给消费者提供一个良好的信息平台。(2)对于违反广告法规的广告,在追寻广告商责任的同时,应对该网站实施一定的惩罚。网站特别是大型的有一定影响力的网站作为广告的载体,有责任正规广告,为消费者提供真实、准确的信息。对于违法广告的网站,相关部门应该追究其责任,并进行经济处罚。(3)普通消费者应该了解基本的广告法规内容,从而判断简单的广告信息真伪,了解该广告是否合法。普通消费者学习广告法规,能够提高他们的基本素质,帮助消费者辨别广告的真伪,帮助选择信息,从而保护自己的合法权利。
参考文献:
[1]吕蓉.广告法规管理[M].上海:复旦大学出版,2003,9
[2]刘林清.广告监督与自律[M].湖南:中南大学出版社,2003,7
[3]倪宁.广告学教程[M].北京:中国人民大学出版社,2004,8
[4]刘敏.强化媒体治理虚假广告的责任意识[J].现代广告,2010,3