时间:2023-06-14 09:33:42
引言:寻求写作上的突破?我们特意为您精选了4篇风险分析的方法范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。
一、问题的提出
银行面临的主要风险有信用风险、市场风险、利率风险。我国商业银行的改革一直在进行中。就我国实际情况而言, 银行经营效益低下, 呆账、坏账增加固然有体制上的原因, 但忽视信用风险分析和管理方法的研究, 对信用资产进行不合理的定价也是一个不容忽视的原因。近20 年来,随着国际金融领域竞争的空前加剧及大规模贷款组合的不断发展, 传统的信用评估方法已不能满足人们的需要。一批以信息技术为支撑, 以系统采用统计科学、人工智能、模拟技术等为特征的现代信用风险分析方法在西方发达国家不断涌现。与国外相比, 我国目前对风险分析方法的研究还不充分, 信用风险方法仍以传统的比例分析为主, 定性、静态、局部的分析多, 定量、动态、全局的分析少。中国加入WTO后, 国内的金融机构面临来自同行的激烈竞争, 因此了解和借鉴先进的风险管理模型, 建立科学的信用风险分析体系就成为目前的当务之急。
二、信用风险分析方法的发展及其进展
信用风险的分析是个世界性的问题。从20世纪60年代开始,美国与欧洲许多国家的研究者们已经开始进行信用风险分析研究。亚洲金融风暴之后,全世界又兴起了打破旧的信用风险分析方法,重新建立一套新的信用风险分析方法的热潮。迄今为止,信用风险分析方法已经从统计学方法、专家系统法、神经网络方法到近年来研究很热的支持向量机方法。
1.非参数统计方法
从现有国内外文献看, 常用的非参数方法主要有: k 最近邻居判别, 核密度估计和聚类分析。其主要思想是将与信用风险相关的一组因素表示为一个向量, 即样本空间中的一个点, 向量的每个元素即为某个财务指标, 然后根据空间中的某个距离或规则将其分类。
K近邻判别法是一种非参数统计方法,它在一定距离概念下按照若干变量从样本中选取与确定向量距离最短的k个样本为一组。聚类分析是根据借款人的指标计算出样本空间的距离将其分类。这种方法的一个主要优点是不要求总体服从某种具体的分布,可对变量采用名义尺度、次序尺度等。因此,该方法可用于定量研究,也可对现实中无法用数值精确表述的属性进行分析。这很适用于信用风险分析中按照定量指标和定性指标。对不服从一定分布特性的数据信息进行分类。除此之外,聚类分析方法还能帮助商业银行确定贷款方式和策略,迟国泰等(2001)通过对专家意见进行聚类分析,用来对商业银行进行信贷风险评估。
从实证分析看, 非参数法的效果不是很理想。其原因是:在同样的样本容量下,若对具体问题的确存在特定的参数模型并可能找出时,非参数方法不及参数模型效率高。因此, 在无法确知总体的分布函数时, 非参数方法不失为一种有效的方法。如果对某一具体问题能找出特定参数的模型, 则非参数法的效果会下降。
2.专家系统
专家系统是一种使用知识和推理的智能计算机程序,其目的是将专家解决问题的推理过程再现而成为专家的决策工具,或为非专业决策者提供专业性建议。它的功能表现在解释功能、灵活性、学习功能三方面。专家系统自上世纪80年代以来逐步被用于商业、经济领域,如会计、审计、税务信用评分、企业破产预测及证券组合等。
Messier和Hansen(1985)从知识获取角度探讨比较了专家系统在信用风险分析领域中的应用。传统的专家系统采用直接法,这种方法要消耗大量的时间和人力,而且问题域中的一些经验性知识无法清楚表示,故限制专家系统的规模和实用性。他们改变知识获取的传统方法即直接法,提出了启发式方法,即首先由专家提出范例对其特性加以提取,之后使用启发算法获取生产式规则,选用概念学习算法,从若干固定的属性描述的已知分类中抽取共性的变量,然后在这些属性的基础上建立生产式系统,利用其中的规则即可对新样本中的指标进行评估。
3.神经网络方法
进入20世纪90年代,神经网络(NN)引入银行业,用于信用风险识别和预测。神经网络是一种具有模式识别能力,自组织,自适应,自学习特点的计算机制,它的知识编码于整个权值网络,呈分布式存储且具有一定的容错能力。神经网络对数据的分布要求不严格,也不需要详细表述自变量与因变量之间的函数关系。这些特性,使之很快成为信用分析方法的一个热点。它在信用风险分析的作用是通过神经网络的分类功能进行的。首先找出一组影响分类的因素作为神经网络的输入,然后通过有导师或无导师的训练,形成信用风险分析模型。对新样本的输入,模型可产生信用风险分析的判别的的结果。
从目前国内外文献看, 研究和应用中使用最多的NN有:多层感知机(MLP)、专家混合网络(MOE)、学习矢量化器(LVQ)、径向基函数(RBF)、模糊自适应谐振(FAR)及概率神经网(Probabilistic Neural Networks)。其中,MLP由于其在理论上及网络构建的成熟性, 成为应用最多的NN方法。对于NN的有效性, 研究者大多将其与传统的LDA、LG方法进行对比。NN是否优于传统方法目前仍存在争议。David West于2000 年分别将德国、澳大利亚的企业信用数据利用交错鉴定法分为训练样本和测试样本。结果显示,对于德国数据的分析,判别最准确的是MOE,其余依次为:LG、RBF、MLP、LDA、LVQ、CART、KD、KNN 和FAR;对澳大利亚数据的分析显示, 判别最准确的是RBF,其余依次为:ML P、MO E、L G、LDA、KNN、LVQ、CART、KD和FAR。相反的观点如Altman认为:NN分析方法在信用风险识别和预测中的应用, 并没有实质性的优于线性区别模型。因此从目前的研究文献看,NN系统已显示出非常大的应用前景,但与传统的DA、LG方法相比,还不具备绝对的优势。原因在于目前尚无成熟的理论指导来设定网络结构, 要得到一个较好的NN结构,需要人为地试凑。并且网络的学习过程慢,尤其当网络结构复杂,样本训练次数多时,其运算效率降低。因此,NN的未来发展仍有待人们艰苦不懈的努力。
4.杂合系统与支持向量机方法
(1)杂合系统。杂合方法是指把两种或多种不同的方法结合在一起形成一种新的方法,这种新的方法既能继承原来各方法中的优点,又能克服各方法中的缺点,同时还能形成一种新的优点,而这种新的优点是原来所有方法中都不具备的。由于具有这样的特性,提高了解决问题的效率,是目前一种比较流行的研究方法。Kerling(1995)将递归分割算法与DA方法进行比较的同时,提出了两种方法的杂合方法,结果证明杂合方法的分类效果比单独使用这两种方法都好。West(2000)在利用专家杂合系统研究商业银行信用评价的准确性时,对德国和澳大利亚两组不同的财务数据分别进行两类模式分类时,分类准确率分别为75.66%和86.68%。
(2)支持向量机。20世纪90年代中末期,Vapnik等根据统计学习理论提出支持向量机(简称SVM)的学习方法,研究如何根据有限学习样本,进行模式识别和回归预测等。近年来,SVM已成为解决模式分类和回归问题的有利工具。由于SVM在学习过程中避免了神经网络的一些缺陷,如网络结构难以确定、在样本训练过程中发生过学习或欠学习、容易产生局部极小等,因此,在进行模式分类时,人们自然认为SVM学习方法优于神经网络方法。它的主要研究内容是,当问题是线性可分时,给出一个求解最大间隔法的方法;而当问题不是线性可分时,提出利用一核函数将样本集映射到某一高维空间,使得样本集在高维空间中的像是线性可分的。其学习方法最大的特点是:根据结构风险最小划原则,尽量提高学习机的泛化能力。其中,通过非线性映射,将低维空间中的非线性问题转变为高维空间中的线性问题,并采用一核函数代替高维空间中的内积运算,达到避免高维运算和解决非线性的目的。尽管通常来说,支持向量机方法也是神经网络方法的一种,但考虑到支持向量机方法与其他神经网络方法相比,确实有其独特之处,特别是在信用风险分析领域的研究中表现出很强的应用前景,因此将该方法单列出来。
三、结语
目前, 具有高技术含量的风险管理模型在西方发达国家获得了突飞猛进的发展, 其主要特征表现为综合吸收当今各学科领域的最新技术成果, 大量运用计算机信息技术、经济计量技术、模拟技术,以及神经网络和专家系统对信用风险进行计量、定价、交易和套期保值, 风险评价方法越来越体现出从定性到定量、从简单到复杂、从微观层次的个别资产信用风险评价到宏观层次的资产组合信用风险评价的趋势。由于我国商业银行和金融市场尚处在新兴发展阶段, 核心的信用风险分析仍采用传统的比例分析方法, 远不能满足商业银行对贷款进行风险分析的需要。吸收和借鉴西方风险管理的新方法, 对于我们具有重要的意义。这里仅提出几点建议:
1.由于风险分析方法的成功运用依赖于庞大完整的数据库, 而我国目前大多数企业数据资料不全, 并且国内缺乏独立的金融资信评级机构。因此,我国目前当务之急要大力培育和发展中国独立的信用评级机构, 同时从长远看, 我国商业银行和企业必须尽快建立统一、规范的数据仓库和管理信息系统,以满足所有工具对数据的需求。
中图分类号 F123.9; 文献标识码:A
一、引入
电价的异常波动带来了巨大的金融风险,近年由于用电高峰的出现,拉闸限电情况日益加剧,对电力市场金融风险进行评估具有重要的现实意义。本文拟采用VaR分析中的历史模拟法方法,对电力市场风险进行分析,以更好的规避和防范市场风险,促进电力市场的稳定发展。
VaR的含义为(市场正常波动条件下),在一定的概率水平(置信度)下,某一金融资产或证券组合在未来特定的一段时间内的最大可能损失。可表示为:Prob(P>PVaR)=1-c。公式中,P为金融资产或证券组合在持有期t内的损失;PVaR为置信水平c下处于风险中的价值。
VaR计算主要涉及两个因素:目标时段和置信水平。目标时段是指我们计算的是未来多长时间内组合的VaR,它的确定主要依赖于投资组合中资产的流动性而定,一般取为1天,1周,10天或1月;置信水平的确定主要取决于风险管理者的风险态度,一般取90%一99.9%。
二、VaR方法下研究电力市场金融风险
1.历史模拟法的含义
历史模拟法是假定采样周期中收益率的分布不变, 借助于计算过去一段时间内的资产组合风险收益的频率分布, 通过找到历史上一段时间内的平均收益, 以及既定置信水平下的最低收益水平, 推算VaR的值, 其隐含的假定是历史变化在未来可以重现。
考虑一个证券组合VP,其市场因子为F(i)(i=1,2,…,n),计算95%置信度下的日VaR值。首先预测市场因子的日波动性,选取市场因子过去101个交易日的历史价格序列,得到市场因子的100个日变化:
F(i)的历史价格水平向量 观测到的变化向量
假定这100个变化在未来的一天都可能出现。对于每一个市场因子,将其当前值F(i)和观测的变化向量相加。得到市场因子的未来可能价格水平,以向量AF(i)n表示:(见图2)根据相关定价公式,可以计算出市场因子当前价值和未来的可能价值。于是,可求出组合的未来损益:
将损益从大到小排列,得到组合的未来收益分布,根据95%的置信度下的分为数,可以求出PVaR的值。
历史模拟法直观、计算简单、容易接受。他是一种非参数方法,不需要假定市场因子变化的统计分布,无须估计波动性、相关性等各种参数,避免了模型风险。可以选取101个交易日的日平均清算电价,由此求得100个波动值,那么下一日产生的波动值也应该处于这100个价格波动值的范围内,且该波动值服从一定的概率分布。分别选取电价向上、向下波动率不超过5%的波动值作为电价波动的上、下极值。从而算出次日的日平均清算电价的上、下极值。结合电力公司的毛利润,算出电力公司的电费支出上、下限。在将计算结果进行验证。达到电力风险的规避作用。
2.数据分析与实证过程
历史模拟方法在电力市场金融风险评估中首先假定考察日期为2006年9月20日,当日某省整个电力市场平均清算电价(按电量加权平均计算得到)为275.23元/(MW.h),希望分析得到次日(即2006年9月21日)电价在某一置信度(95%)下可能出现的上限 和下限值,并估算相应的电费支出和毛利润的上限和下限值。其中电价上限是指次日电价超过该上限的概率为5%的电价值,电价下限是指次日电价超过该下限的概率为95%的电价值。
确定电价的样本区间为2006年6月12日-2006年9月20日的101个交易日,得到这101个交易日的日平均清算电价。计算可能产生的电价波动值:利用所选取得101个交易日的日平均电价序列,可得2006年月12日-2006年9月20日的平均清算电价的100个波动值。那么,在通长情况下可以认为,2006年月20日-2006年月21日电力市场的日平均清算电价所产生的波动值应该处于这100个价格波动值的范围内,该价格波动值服从一定的概率分布。将市场日平均清算电价波动值按大小排序。得到从日下跌289.67元/(MW.h)的电价负波动到日上升249.72元/(MW.h)的电价正波动的排序。
3.用历史模拟方法计算VaR值
A.波动上极限Pup:
选取电价向上波动概率不超过5%(95%置信度下),的波动值作为电价波动上限值,即认为次日日平均清算电价波动一般不会超过该值。可知,电价波动上限值为自小到大第95个波动值,即157.93元/(MW.h)。
B.波动下极限Pdown::
选取电价向下波动概率不超过5%(95%置信度下),的波动值作为电价波动下限值,即认为次日日平均清算电价波动一般不会低于该值。从表可知,电价波动下限值为自大到小第95个波动值,即-162.46元/(MW.h)。
C.次日的日平均清算电价上限值
PU=P07.9.20+Pup
=275.23元/(MW.h)+159.93元/(MW.h)
=435.16元/(MW.h)
D.次日的日平均清算电价下限值
PL=P07.9.20+ Pdown
=275.23元/(MW.h)+[-162.46元/(MW.h)]
=112.77元/(MW.h)
可知,2007年9月21日的电价处于上、下限[435.16元/(MW.h),112.77元/(MW.h)]
之间的概率为90%
4.利润模型
某市电力市场中,市电力公司起到了单一购买者的作用,假设它的购电来源主要包括三部分:电力市场内的竞价机组,某地区(这里假定为华中地区)售电,市场外的非竞价机组[36,37]。竞价机组的购电电价P1由市场清除电价决定。华中售电和非竞价机组的购电价格则是由市电力公司与对方商定后,以合同形式按某一确定的价格P2 购买,电力公司从电力市场购买电能,然后把所有电量以国家规定的价格约595元/(MW.h)统一向所有用户售电。在忽略网络损耗的情况下,由此,电力公司的毛利润为: M = P0・Q - [(1-k) P1・Q1+k Pc・Q1 +P2・Q2](1)其中: P0为电力公司的售电价格,目前,该市对工业、商业和居民用户采用不同的电价,将各种电价平均后得到的总体平均电价,本文计算中统一取售电价格P0为595元/(MW.h);Q为电力公司通过电力市场购入的总电量,也等于售电量;P1为竞价机组部分电量的市场清除电价(按电量加权平均计算得到);Q1为电力公司通过电力市场购入的竞价部分的电量;P2为非竞价机组和华中售电部分电量的平均电价,一般是每年商定一次,因此可以认为是固定值,这里统一近似取平均电价400元/(MW.h);Pc为竞价机组平均合约电价(近似取350元/(MW.h));Q2为通过非竞价机组和华中售电部分购入的总电量。上式(1)中的项目有关系: Q = Q1 +Q2 (2)
考虑到目前短期负荷预测的精度较高,式(1)中的总用电量Q可以通过负荷预测得到。由于该预测值与次日的实际用电量不会相差太大(一般不大于5%,通常在1%~3%),故公式中的总用电量可以用预测值Q0来表示,设为一固定值。故式(2)表达为: M = P0・Q - [(1-0.8) P1・Q1+0.8・350Q1 +400・Q2](3)式中,Q2是由省电力调度中心统一安排,为某一固定值,于是购入的竞价机组部分电量Q1也是一固定值。通过华中售电和非竞价机组购入的两部分电量,其价格和电量都是固定的,所以它们对于毛利润的影响是相同的。在这里可以将它们合并,均看成通过市场外部购入的电量,其购电总量为Q2,购电平均价格取400元/(MW・h)。 故式(1)又可竞价机组电费支出描述为: M1 = (1-k) P1・Q1+k Pc・Q1(4)竞价机组、非竞价机组和华中售电总电量的电费支出为: M2 = (1-k) P1・Q1+k Pc・Q1 + P2・Q2(5)上式(4)可以计算电力公司的毛利润,将上式中的P1替换为Pup, Pdown 可以计算出相应的毛利润的上、下限预测值(在95%置信度下)。同理,由(4),(5)计算出电力公司的电费支出及其上、下限。表1给出2006年9月21日相应的计算结果。
表1预测数据
5.返回检验
为了验证历史模拟方法模型的有效性,需要对结果进行返回检验。以2006年1月1日的数据为例,当日毛利润的上限、下限分别为4381.07万元和3788.11万元,由当日的电价实际值算得的毛利润的实际值为4047.41万元,这个值落在预测值的上、下限之间。上述预测是在95%的置信度下,所以理想的情况应该是,实际值超过预测值上限和低于预测值下限的比例各为5%(即为风险出现的概率)。只要风险分析的方法正确,且数据样本足够多,最后的计算统计结果应该与理想情况比较接近。我们取2006年的市场运行数据作为初始历史样本数据,对2006年1月1日-2006年9月20日(共262天)的市场数据进行风险统计校验。由于历史数据还不够多,为了充分利用已有的历史数据资源,在校验完一组数据后,就把它也纳入历史数据,计算得到2006年1月1日至2006年9月20日共262天的VaR预测值,它们和实际值的校验结果如表2所示。
表2的结果显示,采用上述计算方法得到的2002年1月1日2002年9月21日的预测值,与该电力市场实际运行数据比较一致。在262天中,实际值大于预测值上限的天数为11天,实际值小于预测值下限的天数为13天,所以最后得到的实际值大于上限的天数所占比例为4.20%,实际值小于下限的天数所占比例均为4.96%,很接近理想值5%。由此可见,VaR历史模拟法预测电力市场金融风险是可行的。由此可见,VaR历史模拟法可以实现对电力市场金融风险的定量分析,且具有较好的预测结果。
表2结果校验
三、总结
金融市场中的VaR方法可以很好地分析股票市场中的股票价格波动风险,由于电力市场中的金融风险主要源于电价的波动,因此也可以将VaR方法引入电力市场的电价波动分析中,从而实现对电力市场金融风险的分析计算。
历史模拟法概念直观、计算简单、实施方便,容易被风险管理者和监管当局接受。另外,它是一种非参数方法,不需要假定市场因子变化的统计分布,无须估计波动性、相关性等各种参数。因此,它没有参数估计的风险,从而避免了模型风险。
参考文献
[1].王春峰.金融市场风险管理[M].天津大学出版社,2001,2
[2].范英.VaR方法及其在股市风险分析中的应用初探[J],中国管理科学,2000,9
[3].路杨,黄娜.期板定价理论在企业财务风险管理中的应用[J],商业研究,2004,6
[4].杨青,殷林森.基于期权定价理论的多阶段风险投资决策模型[J],科技进步与理论与管理,2004,5
[5]周浩,张权,张富强.考虑期货交易的电力市场金融风险分析[J].电网技术,2004, 28(17):53-57.
[6]曹毅刚,王晓清,沈如刚,张金亮.考虑电力衍生产品的风险管理和资产组合优化模型[J].电力系统自动化,2007,31(13):36-41.
[7]张海鱼.VaR:风险价值--金融风险管理新标准[M].中信出版社,2000
[8]周浩,康建伟,陈建华,包松.蒙特卡罗方法在电力市场短期金融风险评估中的应用[J].中国电机工程学报,2004,24(12):74-77.
中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)18-4324-02
网络安全是网络正常运行的前提。网络安全不仅是单点的安全,还是整个信息网络的安全,需要从物理、网络、系统、应用和管理方面进行立体的防护。网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类。
目前,造成网络不安全的主要因素是系统、协议及数据库等的设计上存在缺陷。由于当今网络操作系统在本身结构设计和代码设计时偏重考虑系统使用时的方便性,导致了系统在远程访问、权限控制和口令管理等许多方面存在安全漏洞,成为被攻击的目标。
1 网络模拟攻击的过程
1.1 信息的收集
信息的收集并不对目标产生危害,只是为进一步的入侵提供有用信息。攻击者会利用下列的公开协议或工具,收集驻留在网络系统中的各个主机系统的相关信息:
1) TraceRoute程序能够用获得到达目标主机所要经过的网络数和路由器数。
2) SNMP协议用来查阅网络系统路由器的路由表,从而了解目标主机所在网络的拓扑结构及其内部细节。
3) DNS服务器提供了系统中可以访问的主机IP地址表和它们所对应的主机名。
4) Whois协议的服务信息能提供所有有关的DNS域和相关的管理参数。
5) Ping实用程序可以用来确定一个指定的主机的位置或网线是否连通。
1.2 系统安全弱点的探测
在收集到一些准备要攻击目标的信息后,攻击者会探测目标网络上的每台主机,来寻求系统内部的安全漏洞,主要探测的方式有如下两种:
1) 慢速扫描
由于一般扫描侦测器的实现是通过监视某个时间段里一台特定主机发起的连接的数目来决定是否在被扫描。针对这一漏洞,完全可以通过使用扫描速度慢一些的扫描软件逃避侦测。
2) 体系结构探测
攻击者利用一些特殊的数据包传送给目标主机,使其作出相对应的响应。由于每种操作系统的响应时间和方式都是不一样的,\客利用这种特征把得到的结果与准备好的数据库中的资料相对照,从中便可轻而易举地判断出目标主机操作系统所用的版本及其他相关信息。
1.3 拒绝服务攻击
拒绝服务攻击是攻击者加载过多的服务将对方资源全部占用,使得其没有多余资源供其他用户无法使用。SYN Flood就是典型的拒绝服务攻击。
SYN Flood常常是源IP地址欺骗攻击的前奏,每当我们进行一次标准的TCP连接,就会经历一个“三次握手”的过程。而SYN Flood只实现“三次握手”的前两个步骤,当服务方收到请求方的SYN并回送SYN-ACK确认报文后,请求方由于采用源地址欺骗等手段,致使服务方得不到ACK回应。这样,服务方会在一定时间内处于等待接收请求方ACK报文的状态,一台服务器可用的TCP连接是有限的,如果恶意攻击方快速连续的发送此类连接请求,则服务器的系统可用资源、网络可用带宽急剧下降,将无法向其它用户提供正常的网络服务。
1.4 协议欺骗攻击
1) 源IP地址欺骗攻击
许多应用程序都认为若数据包沿着路由到达目的地,并且应答包也可回到源地,那么源IP地址一定是有效的,而这却可以被源IP地址欺骗攻击所利用。
假设同一网段有A和B两台主机,A给B赋予了某些特权。另一网段的C主机为了获得和B一样的特权,而对A采取了欺骗攻击。首先,C会代替B给A发送一个请求,然后A给B发送一个应答。但是,这时的B正遭到C实施的拒绝服务攻击,导致服务失效。为了完成通信的“三次握手”,C还需要回复A的应答。由于不在一个网段,C只能利用TCP顺序号估算法来预测应答包。如果猜对了,它就成功获得了特权。
2) 源路由欺骗攻击
通常,信息包从起点到终点所走的路,是由位于此两点间的路由器决定的。源路由可使发送者将此信息包要经过的路径写进数据里,使信息包循着一个对方不可预料的路径到达目的主机。
假设主机A享有主机B的某些特权,主机C想冒充主机A从主机B获得某些服务。首先,攻击者修改距离C最近的路由器,使得到达此路由器且包含目的地址的数据包,以主机C所在的网络为目的地。然后,攻击者利用IP欺骗向主机B发送源路由数据包。当B回送数据包时,就传送到被更改过的路由器。这就可以假冒一个主机的名义,通过一个特殊的路径来获得某些被保护数据。
2 网络安全风险概要分析
2.1 对网络结构的分析
网络拓扑结构设计直接影响到网络系统的安全性。基于网络系统的范围大、函盖面广,内部网络将面临更加严重的安全威胁,入侵者每天都在试图闯入网络节点。假如在外部和内部网络进行通信时,网络系统中办公系统及员工主机上都有信息,假如内部网络的一台电脑被攻击或者被病毒感染,内部网络的安全就会受到威胁,同时也影响在同一网络上的许多其他系统。影响所及,还可能涉及法律、金融等安全敏感领域。
因此,我们在设计时有必要将公开服务器(WEB、DNS、EMAIL等)和外网及内部其它业务网络进行必要的隔离,避免网络结构信息外泄;同时,改变基于地址的信任策略,不允许r类远程调用命令的使用。使用加密方法,对网内相互传递的信息包进行加密处理,以屏蔽来自外网的各种欺骗性的攻击。
2.2 对操作系统的分析
所谓系统的安全,是指整个网络操作系统和网络硬件平台是否可靠且值得信任。操作系统要做到绝对安全,就目前来讲是很难达到的。无论是微软的Windows NT还是任何商用的UNIX操作系统,其开发厂商必然有其后门。因此,我们应该从不同的方面需求对网络作详尽的分析,以选择安全性尽可能高的操作系统。
不单要选用尽可能可靠的操作系统和硬件平台,而且还要对操作系统进行安全配置,必须加强登录过程的认证(特别是在登录服务器主机之前的认证),确保用户的合法性。另外,还应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。
2.3 对应用的分析
应用系统的安全跟具体的应用有关,它涉及面广。由于应用系统的安全是动态的、不断变化的,这就需要我们对不同的应用,检测安全漏洞,采取相应的安全措施,降低应用的安全风险。主要有文件服务器的安全风险、数据库服务器的安全风险、病毒侵害的安全风险、数据信息的安全风险等应用的安全。以目前Internet上应用最为广泛的E-mail系统来说,其解决方案有Sendmail、Netscape Messaging Server、Lotus Notes、Exchange Server、SUN CIMS等不下二十多种。其安全手段涉及LDAP、DES、RSA等各种方式。
根据模拟攻击下,通过系统检测工具日志,对模拟攻击做出分析,发现系统中存在的漏洞。修补隐藏的漏洞,提高系统的安全性。
2.4 管理的安全分析
管理是网络安全重要的部分,责权不明,安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。当网络出现攻击行为或网络受到其它一些安全威胁时,例如:内部人员的违规操作等,就会无法进行实时的检测、监控、报告与预警。同时,当事故发生后,更无法提供黑客攻击行为的追踪线索及破案依据。这就要求我们必须对站点的访问活动进行多层次的记录,及时发现非法入侵行为。
建立全新网络安全机制,必须深刻理解网络并能提供直接的解决方案,因此,最可行的做法是制定健全的管理制度和严格管理相结合,保障网络的安全运行,使其成为一个具有良好的安全性、可扩充性和易管理性的信息网络。
3 网络安全的实际风险分析
通过模拟攻击,进行网络安全分析存在很多的局限性。在实际中,随着网络发展和编程技术的进步,黑客的各种攻击手法也是层出不穷,很难做到一定时期内的不变。基于现今网络攻击最常用的手段和特点,本文总结出网络安全中存在的威胁,主要表现在以下几个方面:
3.1 非授权访问
指黑客,对网络设备及信息资源进行非正常使用或越权使用。给用户造成的损失表现为:商业机密泄露、用户个人资料被复制,以及账户资金被盗等,同时,也会给该用户带来进一步的安全风险。
3.2 冒充合法用户
主要指利用各种假冒或欺骗的手段非法获得合法用户的使用权限,以达到非法占用或访问合法用户资源的目的。通常,它是非法访问的前沿工作。
3.3 破坏数据的完整性
指使用非法手段,删除、修改、重发某些重要信息,直接干扰了用户的正常使用,严重的话,还会破坏整个网络系统的正常工作,造成的损失无法估量。
3.4 干扰系统正常运行
指改变系统的正常运行方法,减慢系统的响应时间等手段。通常情况下,黑客都是在非法访问后,在目标主机上种植木马程序来完成的,用以干扰目标主机安全防护软件的正常工作,或是纯粹的恶作剧。
3.5 病毒与恶意攻击
指通过网络传播病毒或恶意Java、XActive等。这种方法是现今互联网上最常用攻击手段,攻击者通过在网页上设置木马程序,或是发病毒邮件等,把恶意代码程序植入其他主机系统内,以达到非法访问、窃取数据等目的。
3.6 线路窃听
指利用通信介质的电磁泄漏或搭线窃听等手段获取非法信息。该安全隐患,主要是网络结构设置上的漏洞和安全管理不到位造成的。窃听利用的主要媒介是路由器或网关。由于网络化的普及,一些企业和机构网络设计只侧重于简洁性,网络节点使用无线路由,同时常不做任何加密设置,从而给不法分子造就了可乘之机。
4 结论
针对攻击的网络安全分析,除了对网络设计、操作系统、应用软件,以及相关管理重点关注外,还应该注意计算机的使用规范、防火墙软件和硬件设置等问题。良好的操作习惯,应该尽可能地减少计算机的无用负载,远离那些可能存在危险的资源(例如:免费资源网站,以及来历不明的邮件等),保持系统正常的运行状态,从而减少和黑客接触面,降低系统资源受侵害的几率。
参考文献:
[1] 吕慧颖,曹元大,时萃霞.基于网络攻击模拟的网络安全风险分析方法[J].北京理工大学报,2008(4).
[2] 谢丽果.计算机网络安全风险分析与解决方案[J].现代经济信息,2010(3).
中图分类号 S855.3 文献标识码 A 文章编号 1007-5739(2012)22-0250-03
权威的韦伯新世界词典对“risk(风险)”这个词的定义是:“受到伤害、破坏或损失的可能性”,风险是可以人为地加以控制的,这就是对风险进行分析,根据危害的大小采取相应的风险管理措施去控制或者降低风险。风险分析(risk analysis)作为人们在日常决策过程中进行预防性管理的一种工具,可以运用到社会活动的各个领域,如信息安全风险分析、商业秘密泄密风险分析等[1]。2008年2月,欧洲标准化委员会实施了国际上第1个实验室生物安全管理标准《实验室生物风险管理标准(CWA15793)》,为我国实验室生物风险分析的方法提供了参考。我国于2008年12月26日了《实验室生物安全通用要求(GB 19489—2008)》(代替GB 19489—2004),该标准对风险评估和风险控制做了详尽的要求,是目前我国高等级生物安全实验室生物风险分析的指导性文件。该文结合相关标准和华南农业大学兽医学院的工作实际,建立了针对高致病性禽流感病毒(HPAIV)实验活动的实验室生物风险分析方法。
1 生物风险分析模型的建立
HPAIV的风险分析方法可以是定量的也是可以定性的,定性分析是根据HPAIV风险性质进行区分。定性风险分析一般不用数字衡量而是用描述性语言文字表达风险水平的方法,比如“极有可能发生(很可能)”、“可能发生”、“不可能”、“很少发生(非常不可能)”等,以及“高、中、低、忽略”来描述风险评估结果。对于《国际动物卫生法典》中所列出的疾病,已经有很多国际标准,就可能出现的风险已有广泛的一致性意见。这种情况下,只要有定性分析就可以,不必要求进行数学模拟技术。在很多情况下定性的风险分析己经可以满足有关的决策需要,在进行HPAIV的风险分析时,就可以选择定性风险分析。定性风险分析是用于高等级生物安全实验室风险控制决策的最通常的方法[1]。HPAIV风险分析模型如图1所示。
2 实验活动中的风险评估及管理
只有当风险存在时才有必要进行风险评估,即只对于分析对象所涉及到的风险进行评估。因此,开展HPAIV实验活动的风险评估应先对HPAIV的病原学、流行病学、在环境中的稳定性、传播途径、变异性、致病性、临床症状、防治措施进行详细阐述,收集有关禽流感病毒感染剂量和相关动物实验数据,为风险的确定提供资料参考。风险确定是风险分析最初的步骤,也是十分重要的步骤。在这一步要求将所分析对象的所有可能的风险因素考虑周全,如果有一个特定的风险没有被考虑到,那么就不可能在以后的步骤中对该风险做评估,并形成减少该风险的措施。风险管理是指在高等级生物安全实验室开展实验活动时可采取的风险减少措施及其作用评价,目的在于以最小的成本达到最大的安全保障[2-3]。对HPAIV实验活动的风险确定、评价和管理主要从以下几个方面进行。
2.1 样品采集
采集临床标本,挤压咽棉拭子时,动作要轻柔,勿剧烈操作,以防止产生气溶胶和液体溅出。漂洗和研磨标本时,液体容易溅出平皿,污染工作台面,应事先在平皿下铺好含有新鲜配制的1%有效氯的次氯酸钠纱布。当病毒或者标本灭活后,可在普通实验室提取病毒的核酸,这时也要加强人员生物安全防护意识。样品采集过程中可能会因为密切接触家禽而导致感染。因此,在样品采集过程中要做好个人防护,可穿防护服,戴可消毒的橡胶手套,戴N95口罩或标准手术用口罩,戴护目镜,穿胶靴。样品采集完毕,需对现场进行无害化处理,将脱掉的防护装备进行高压蒸气灭菌或消毒液浸泡处理,对换衣区域进行消毒,人员用消毒水洗手,工作完毕要洗浴。
2.2 样品的运输
样品在运输过程中有泄漏的风险,因此禽流感病例(包括疑似禽流感病例)标本必须放在大小适合的、带螺旋盖内的有橡胶圈的塑料管里(一级容器),拧紧。将密闭后的标本放入大小适合的塑料袋内密封;每袋装1份标本。直接在一级容器上用油性记号笔写明样本的种类、采样时间、地点、宿主名称,连同一级容器封于塑料袋内。将装标本的密封袋放入二级带螺旋盖内有橡胶圈的塑料容器内,拧紧盖,在容器上标明有关信息。将二级容器摆放在专用运输箱内(或疫苗运输箱),放入冰排,然后以柔软物质填充,并密封。二级容器要承受不少于95 kPa的压力,内衬具吸水和缓冲能力的物质。若进行病毒分离,可将密封好的、装有标本的一级容器直接放入液氮运输罐内运输。所有容器必须印有生物危险标注,标本需由专人(2人)运送,不得邮寄,最好使用专车。
2.3 样品处理及病毒分离
所有高致病性禽流感样品的处理,包括病毒分离过程都需在BSL-3实验室进行,在进行禽流感病毒样品分离时,实验操作可能会产生飞沫或气溶胶,因此均应在生物安全柜内进行;冻存的活病毒室温融化后,因冻存管内受温度的影响产生压力,所以必须在生物安全柜内打开管盖,开启时管口不能对着操作者。收获的病毒应存放在带垫圈、密封好的旋盖管内,管外经75%酒精纱布擦拭充分消毒后方可移出生物安全柜。大剂量病毒易在局限的空间产生气溶胶。因此,操作时每次仅限1种毒株,且体积不超过30 mL。放在CO2孵箱内的病毒培养瓶需拧紧,密封袋包装后应放在托盘上,以防止污染孵箱。
为防止实验过程中发生危险,实验室工作人员应穿戴防护用品,包括一次性手套、固体外表和能包绕四周的防护服、清洁的套服、袖子可完全覆盖前臂的包裹式防护服、头盔和合适的鞋套或专用鞋、防护眼镜或外科口罩或全罩式面罩,因为进行特殊操作时有接触飞沫或气溶胶的危险;对样品进行离心处理时应采用密封的离心管,离心管应取自生物安全柜;样品处理完毕后,工作物表面和器具应净化处理。应使用足够的能有效抵抗无包膜病毒的标准净化处理液。一般情况下,75%酒精可有效处理生物危害性溅出物。当操作不能在生物安全柜内进行时,必须同时采取适当的个人防护措施(如呼吸器、面罩)和物理防护设备(如离心机安全杯或密封转子)[4-5]。
2.4 动物感染和致病性试验
流感病毒分离株的致病性试验涉及实验动物的接毒、饲养、观察和处理,是最容易导致禽流感病毒泄露和感染实验人员的环节,在整个致病性试验过程中的各个操作环节都有导致禽流感病毒发生泄露和感染实验人员的风险,在实验动物接种病毒的过程中,如实验动物保定不牢,出现挣扎现象,加之实验操作人员情绪紧张,易发生注射器意外刺伤事故,导致实验人员通过刺伤直接感染;病毒接种实验动物后,在体内迅速增殖,导致全身组织、器官含有大量病毒,并通过粪便等各种排泄物和分泌物将病毒排出体外,使整个饲养内环境存在大量病毒,如果动物饲养器具密封不严、不处于负压状态,病毒很容易随空气流动并在实验室广泛扩散,存在从实验室逸出的高风险性;在隔离、观察期间,如实验人员不注意防护,接触感染或发病的实验动物,很容易通过直接接触和空气感染病毒,成为传播媒介,并随实验人员活动,造成病毒在实验室中更大范围的扩散;经过接毒的实验动物及其粪便等各种排泄物和分泌物,是极其重要的传染源,必须经过严格而可靠的消毒和清洗程序进行处理,如果对实验动物及其粪便等各种排泄物和分泌物等废弃物处理不当,将造成病毒在实验室的扩散,并存在从实验室逸出的高风险性。
2.5 重组DNA操作和可能扩大的宿主范围
反向遗传技术是从克隆的cDNA产生病毒,是目前流感病毒研究中最常使用的基因操作技术之一。与正链RNA病毒不同的是,负链RNA病毒的拯救过程需要病毒蛋白质从头合成,因流感病毒基因的分节段特性,病毒易发生重排,而反向遗传技术可能人为构建人、禽流感病毒的重排病毒。这些实验室的“新”病毒可能携带有同高致病性相关的基因以及能和人的病毒受体结合的基因,成为暴发流行的感染性克隆。因此,依据WHO《关于禽流感病毒灭活疫苗和重组病毒疫苗危险评估》的规定,在进行禽流感病毒的反向遗传操作时,需要对供体病毒的宿主范围、插入基因的致病力、关键位点、骨架病毒的宿主范围进行风险评估。如果插入基因是HA,需要对HA酶切位点的多个碱性氨基酸进行切除。实验操作过程必须严格依据《NIH关于重组DNA分子研究的指南》进行,来源于高致病性禽流感病毒DNA载体转入非致病性原核生物的操作可在普通实验室操作;而涉及高致病性禽流感病毒某一片段或多个DNA载体转入真核生物,则应在BSL-3实验室操作,其风险和防范措施等同于操作活病毒。
2.6 实验室生物安全防护
实验室通过生物安全实验室的一级防护屏障(如生物安全柜、隔离器、个人防护设备)和二级防护屏障(如建筑物隔离、负压、高效过滤器)控制禽流感病毒气溶胶对操作人员的感染和向实验室内外扩散。凡涉及高致病性禽流感活病毒的实验操作均应在生物安全柜内进行,并应保证生物安全柜等安全设备的安全防护性能。实验人员在从事高致病性禽流感活病毒的实验操作中,必须做好个人防护,使用符合国家有关标准要求的防护装备,按要求穿防护服和防护鞋、戴防护口罩、护目镜和手套,手套应戴2层,外面一层手套应是质量好的橡胶手套,并且操作时要非常小心锋利器械,以避免弄破手套,防止皮肤直接暴露于活禽流感病毒的环境中[6]。
2.7 标准操作规程
由于实验操作不当可能会出现气溶胶、感染物质溢出、喷溅和洒落现象,对仪器设备、工作区域和实验室内环境造成污染。实验室应通过改进操作技术减少或避免气溶胶的产生,如规范工作人员操作规程、避免操作失误、正确选择和使用仪器、器材和设备[7]。
2.8 废弃物处理
高效空气过滤器(HEPA)过滤除菌是实验室废气处理行之有效的方法。此外,实验室管理人员还常采用熏蒸、喷雾等化学消毒法作为室内空气消毒的补充手段。甲醛熏蒸消毒是传统的空气消毒方法,甲醛蒸汽能杀灭除朊病毒外的所有的微生物及其芽孢,但是存在使用不便、消毒周期长、蒸汽对暴露人群有刺激性等缺点。过氧乙酸是一种高效消毒剂,但该消毒剂腐蚀性强,长期使用会对实验室彩钢内壁、仪器电路、监视器外罩等的使用寿命造成较大的影响[8-9]。普通污水产生于实验室洁净区,可直接排入市政污水处理管道综合处理。感染性废液包括防护区废水、高压蒸汽灭菌器排出的冷凝水,均属于高危险性废弃物,对此类污水应单独收集,遵循就地严格消毒处理后方可排入污水处理系统的原则。
“固废”收集容器因需要连同感染性内容物共同就地灭菌和进行室外运输,应具有不易破裂、防渗漏、耐高温高压、可密封等特性。尤其是锐器收集容器,本身兼具对实验者的保护功能,制造材料更需耐扎耐划。实验室内的感染性垃圾不允许堆积贮存,应及时清理处置。
经消毒灭菌处理后移出实验室的固体污物中,多数器皿仪器清洗除污后可重复使用。对于感染动物尸体、组织、废弃的锐器(如污染的一次性针头、碎玻璃等)等真正需要销毁的废弃物,经高压灭菌后,可集中交由危险废物处理单位专门处置[2]。
2.9 非常规活动过程中的风险确定及管理
非常规活动主要包括校外专业人员(包括合同方人员)对实验室设施设备的维护、维修、检测验证(如主要设施设备的检测验证)和更换(如高效过滤器等的更换)等;校内实验室后勤保障人员对实验室设施设备的维护和维修,以及实验室及公共环境的保洁、实验器材洗刷消毒;校内校外人员对实验室的参观和上级部门对实验室的检查;任何其他人员需要进入实验室从事实验活动外的行为(如火灾、水灾时消防人员的进入)。进入实验室可能会引起实验室感染的风险,特别是在不慎打翻、打破瓶子、管子、罐子或损坏仪器零件情况下;实验室运行过程中校内校外人员需要进入实验室参观,存在影响实验室正常运行的风险;进入实验室后,导致相关或不相关的设施设备的损坏。实行人员准入、登记制度,应限制这些人员进入实验室,参观和检查活动应尽可能不进入实验室防护区域;若校外专业人员和校内实验室后勤保障人员确需进入实验室进行相关活动,或上级部门需要进入实验室进行检查,应在对实验室(包括环境和设施设备等)进行彻底消毒后、实验室未运行时才准入;发生火灾、水灾时,消防人员应尽可能不进入,确需进入时应有防护措施;任何外来人员进入实验室时应有实验室人员协助和全过程陪同。校外专业人员和校内实验室后勤保障人员必须要有相应的专业资质,应对其进行生物安全培训,提供安全指南,进行必要的考核,实验室人员应协助、指导和规范所进入人员在实验室内的活动,并对其安全行为进行监督,进入人员必须遵守实验室的各项管理规定,以确保人员和环境安全。进入人员绝对不能私自动用实验室内有标志的危险品(除非经过授权),决不能将未经消毒处理的物品拿出实验区。在BSL-3实验室进行设施、设备维护维修过程中,若发生意外事件,应立即报告BSL-3实验室的第一责任人,根据造成的事故进行风险评估,采取应对措施。按专业技术要求进行设施、设备的维护维修时,不能私自动用其他设施设备,导致相关或不相关的设施设备损坏时应报告。应当对高效过滤器等做原位消毒后,才进行更换。为确保自己和他人的安全,禁止未穿防护服的人员随意进出实验室的防护区域,同时也禁止穿防护服的人员走出实验室的防护区域。对实验室的设施、设备进行维护工作时动作轻柔,避免产生粉尘和气溶胶。在实验室内进行设施、设备检验维修工作时,必须至少有2人共同参加[10]。检验维修后,离开实验室前,必须洗手。实验室发生危险的概率以及可接受的风险见表1。
3 风险交流
风险交流是指为了相互理解并采取有效的管理措施,对风险分析结果向决策者和有关的公众公布、传达并接受咨询或质询的过程。风险交流应贯穿于风险分析全过程,将潜在受危害方收集的风险或危害信息及意见、风险评估的结果或风险管理的措施等,随时间向有关公众通报。风险交流应按照公开、相互、反复和透明的原则进行。风险交流是一个双向的过程,通过交流,风险分析专家、决策者根据有关方面反馈的风险管理的结果不断完善改进风险分析,使之更加科学又符合实际。基于HPAIV实验活动的风险交流,应在风险分析专家、实验室管理层、实验室人员、实验室客座人员及公众代表之间进行[1]。
4 参考文献
[1] 李东燕.高致病性禽流感随进口禽类及其产品传入的风险分析[D].北京:中国农业大学,2005.
[2] 中华人民共和国国家质量监督检验检疫总局.GB 19489—2008实验室生物安全通用要求[S].北京:中国标准出版社,2009.
[3] WHO.实验室生物安全手册[M].3版.北京:人民卫生出版社,2004.
[4] 陈学新,张伟民,王伯昌,等.医院检验科生物安全防护现状及对策[J].江西医学检验,2005,23(3):265-266.
[5] 甘孟侯.禽流感[M].2版.北京:中国农业出版社,2004.
[6] 高开焰,罗要武,杨立瑾,等.美国疾病预防控制能力及对我国公共卫生事件发展的几点启发[J].疾病控制杂志,2007,11(2):232.
[7] 郭元吉,程小雯.流行性感冒病毒及其实验技术[M].北京:中国三峡出版社,1997.