等级保护和风险评估范文

时间:2023-08-11 09:15:43

引言:寻求写作上的突破?我们特意为您精选了12篇等级保护和风险评估范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。

等级保护和风险评估

篇1

Information Security Hierarchy Protection and Risk Assessment

Dai Lian-fen

(China Petroleum & Chemical Corporation Guangzhou Branch GuangdongGuangzhou 510725)

【 Abstract 】 This paper on how to combine the hierarchy protection of information security risk assessment a beneficial exploration, to effectively support the information systems hierarchy protection construction provides the reference.

【 Keywords 】 information security;hierarchy protection;risk assessment

1 风险评估是等级保护建设工作的基础

等级保护测评中的差距分析是按照等保的所有要求进行符合性检查,检查信息系统现状与国家等保要求之间的符合程度。风险评估作为信息安全工作的一种重要技术手段,其目标是深入、详细地检查信息系统的安全风险状况,比差距分析结果在技术上更加深入。为此,等级保护与风险评估之间存在互为依托、互为补充的关系,等级保护是国家一项信息安全政策,而风险评估则是贯彻这项制度的方法和手段,在实施信息安全等级保护周期和层次中发挥着重要作用。

风险评估贯穿等级保护工作的整个流程,只是在不同阶段评估的内容和结果不一样。《信息系统安全等级保护实施指南》将等级保护基本流程分为三个阶段:定级,规划与设计,实施、等级评估与改进。在第一阶段中,风险评估的对象内容是资产评估,并在此基础上进行定级。在第二阶段中,主要是对信息系统可能面临的威胁和潜在的脆弱性进行评估,根据评估结果,综合平衡安全风险和成本,以及各系统特定安全需求,选择和调整安全措施,确定出关键业务系统、子系统和各类保护对象的安全措施。在第三个阶段中,则涉及评估系统是否满足相应的安全等级保护要求、评估系统的安全状况等,同时根据结果进行相应的改进。

等级保护所要完成的工作本质就是根据信息系统的特点和风险状况,对信息系统安全需求进行分级, 实施不同级别的保护措施。实施等级保护的一个重要前提就是了解系统的风险状况和安全等级, 所以风险评估是等级保护的重要基础与依据。

2 等级保护建设过程中如何有效地结合风险评估

2.1 以风险评估中资产安全属性的重要度来划分信息系统等级

在公安部等四部局联合下发了《信息安全等级保护的实施意见》公通字2004第66号文中,根据信息和信息系统的重要程度,将信息和信息系统划分为了五个等级自主保护级、指导保护级、监督保护级、强制保护级和专控保护级。实际上对信息系统的定级过程,也就是对信息资产的识别及赋值的过程。在国家的《信息系统安全等级保护定级指南》中,提出了对信息系统的定级依据,而这些依据基本的思想是根据信息资产的机密性、完整性和可用性重要程度来确定信息系统的安全等级,这正是风险评估中对信息资产进行识别并赋值的过程:对信息资产的机密性进行识别并赋值;对信息资产的完整性进行识别并赋值;对信息资产的可用性进行识别并赋值。从某种意义上来说,信息系统(不是信息)的安全等级划分,实际上也是对残余风险的接受和认可。

2.2 以风险评估中威胁程度来确定安全等级的要求

在等级保护中,对系统定级完成后,应按照信息系统的相应等级提出安全要求,安全要求实际上体现在信息系统在对抗威胁的能力与系统在被破坏后,恢复的速度与恢复的程度方面。而这些在风险评估中,则是对威胁的识别与赋值活动;脆弱性识别与赋值活动;安全措施的识别与确认活动。对于一个安全事件来说,是威胁利用了脆弱性所导致的,在没有威胁的情况下,信息系统的脆弱性不会自己导致安全事件的发生。所以对威胁的分析与识别是等级保护安全要求的基本前提,不同安全等级的信息系统应该能够对抗不同强度和时间长度的安全威胁。

2.3 以风险评估的结果作为等级保护建设的安全设计的依据

在确定信息系统的安全等级和进行风险评估后,应该根据安全等级的要求和风险评估的结果进行安全方案设计,而在安全方案设计中,首要的依据是风险评估的结果,特别是对威胁的识别,在一些不存在的威胁的情况下,对相应的脆弱性应该不予考虑,只作为残余风险来监控。对于两个等级相同的信息系统,由于所承载业务的不同,其信息的安全属性也可能不同,对于需要机密性保护的信息系统,和对于一个需要完整性保护的信息系统,保护的策略必须是不同,虽然它们可能有相同的安全等级,但是保护的方法则不应该是一样的。所以,安全设计首先应该以风险评估的结果作为依据,而将设计的结果与安全等级保护的要求相比较,对于需要保护的必须符合安全等级要求,而对于不需要保护的则可以暂不考虑安全等级的要求,而对于一些必须高于安全等级要求的,则必须依据风险评估的结果,进行相应高标准的设计。

3 结束语

风险评估为等级保护工作的开展提供基础数据,是等级保护定级、建设的实际出发点,通过安全风险评估,可以发现信息系统可能存在的安全风险,判断信息系统的安全状况与安全等级保护要求之间的差距,从而不断完善等级保护措施。文章对等级保护工作中如何结合信息安全风险评估进行了有益的探索,为有效地支撑计算机信息系统等级保护建设的顺利进行提供了参考。

参考文献

[1] 吴贤.信息安全等级保护和风险评估的关系研究.信息网络安全,2007.

篇2

1)主要内容

等级保护是指导我国信息安全保障体系总体建设的基础管理原则,是围绕信息安全保障全过程的一项基础性管理制度,其核心内容是对信息安全分等级、按标准进行建设、管理和监督。

2)优点

等级保护适用于宏观层面,是一种大范围“基线安全”,适用于行业主管部门对信息安全的总体把握与监控。

3)缺点

具体到某个组织的信息安全保护而言,等级保护的粒度划分较粗,在满足组织对信息安全的精细控制要求方面还存在不足。因此,在满足监管部门的等级保护要求之后,组织还可进一步把等级细化到各种层次的安全域,直至对一个个的信息资产进行有效管理。

2.信息安全管理体系(ISMS)

1)主要内容

类似于质量之于ISO9000,ISMS是组织为提高信息安全管理水平,按照ISO27001的要求,在整体或特定范围内监理的信息安全方针和目标,以及完成这些目标所用的方法和体系。它是直接管理活动的结果,表示为方针、原则、目标、方法、计划、活动、程序、过程和资源的集合。

2)优点

ISMS涉及了信息安全的11个领域,133个控制措施,基本涵盖了信息安全的方方面面,适用于各种类型的组织用来建立一个总体的安全控制框架;ISMS更注重于把“安全管理”当作一种制度来建设,通过建立统一的方针、策略,以及规范化安全规则,使ISMS实施主体能有效地识别风险,持续不断地采取管控措施,以把风险降低到组织可接受的程度。

3)缺点

它只是描述了建立ISMS的思想、框架,但对如何建立ISMS并没有一个详细明确的定义,也没有描述ISMS的最终形态;没有确定建立信息安全体系的具体方法与技术。因此,ISMS对实施者来说留下来很大的可操作空间,不同的组织和不同实施着对ISMS标准的把握可能差别很大,ISMS总体水平也会有高下之分。

3.风险评估

1)主要内容

风险评估是获知组织当前风险水平的一种手段,在金融、电子商务等许多领域都是有风险及风险评估需求的存在。当风险评估应用于IT安全领域时,就是对信息安全的风险评估。

2)优点

风险评估从早起简单的漏洞扫描、人工审计、渗透性测试这种类型的纯技术操作,逐渐过渡到目前普遍采用ISO17799、OCTAVE、NIST SP800、NIST P800-26、NIST SP800-30、AS/NZS4360、SSE-CMM等方法,充分体现以资产为出发点、以威胁为触发、以技术/管理/运行等方面存在的脆弱性为诱因的信息安全风险评估综合方法及操作模型。

国内这几年对信息安全风险评估的研究进展较快,具体的评估方法也在不断改进。原国信办2004年组织完成了《信息安全风险评估指南》及《信息安全风险管理指南》标准草案的制定,并在其中规定了信息安全风险评估的工作流程、评估内容、评估方法和风险判断准测,对规范我国信息安全风险评估的做法具有很好的指导意义。

3)缺点

篇3

档案信息安全风险评估总体方法

档案信息安全风险评估的核心问题之一是风险评估方法的选择,风险评估方法包括总体方法和具体方法。总体方法是从宏观的角度确定档案信息安全风险评估大致方法,包括:风险评价标准确定方法;风险评估中资产、威胁和脆弱性的识别方法;风险评估辅助工具使用方法及风险评估管理方法等。事实上,信息安全风险评估方法经历了一个不断发展的过程,“经历了从手动评估到工具辅助评估的阶段,目前正在由技术评估到整体评估发展,由定性评估向定性和定量相结合的方向发展,由基于知识(或经验)的评估向基于模型(或标准)的评估方法发展。”。随着信息安全技术与安全管理的不断发展,目前信息安全风险评估方法已发展到基于标准的、定性与定量相结合的、借用工具辅助评估的整体评估方法。档案信息安全风险评估总体方法应采用目前最先进方法,即采用依据合适风险评估标准、定性与定量结合、借助评估工具或软件来实现不仅进行档案信息安全技术评估,而且进行档案信息安全管理评估的整体评估方法。

1 档案信息安全风险评估标准的确定

信息安全风险评估标准主要分为国际国外标准和国家标准。国际国外标准有:《ISO/IEC 13335 信息技术 IT安全管理指南》、《ISO/IEC 17799:2005信息安全管理实施指南》、《ISO/IEC27001:2005信息安全管理体系要求》、《NIST SP 800-30信息技术系统的风险管理指南》系列标准等,这些标准在国外已得到广泛使用,而我国信息安全风险评估起步较晚,在吸取国外标准且根据我国国情的基础上于2007年制定了国家标准((GB/T 20984-2007信息安全技术信息安全风险评估规范》,并在全国范围内推广。国家发展改革委员会、公安部、国家保密局于2008年了“关于加强国家电子政务工程建设项目信息安全风险评估工作的通知(发改高技[2008]2071号)”,该文件要求国家电子政务工程建设项目(以下简称电子政务项目),应开展信息安全风险评估工作,且规定采用《GB/T 20984-2007信息安全技术信息安全风险评估规范》。档案信息系统属于电子政务系统,档案信息安全风险评估也应该采取OB/T 20984-2007标准。

2 档案信息安全风险评估需定性与定量相结合

定性分析方法是目前广泛采用的方法,需要凭借评估者的知识、经验和直觉,为风险的各个要素定级。定性分析法操作相对容易,但也可能因为分析结果过于主观性,很难完全反映安全现实情况。定量分析则对构成风险的各个要素和潜在损失水平赋予数值或货币金额,最后得出系统安全风险的量化评估结果。

定量分析方法准确,但由于信息系统风险评估是一个复杂的过程,整个信息系统又是一个庞大的系统工程,需要考虑的安全因素众多,而完全量化这些因素是不切实际的,因此完全量化评估是很难实现的。

定性与定量结合分析方法就是将风险要素的赋值和计算,根据需要分别采取定性和定量的方法,将定性分析方法和定量分析方法有机结合起来,共同完成信息安全风险评估。档案信息安全风险评估应采取定性与定量相结合的方法,在档案信息系统资产重要度、威胁分析和脆弱性分析可用定性方法,但给予赋值可采用定量方法。具体脆弱性测试软件可得出定量的数据,最后得出风险值,并判断哪些风险可接受和不可接受等。

3 档案信息安全风险评估需借用辅助评估工具

目前信息安全风险评估辅助工具的出现,改变了以往一切工作都只能手工进行的状况,这些工作包括识别重要资产、威胁和弱点发现、安全需求分析、当前安全实践分析、基于资产的风险分析和评估等。其工作量巨大,容易出现疏漏,而且有些工作如系统软硬件漏洞检测等无法用手工完成,因此目前国内外均使用相应的评估辅助工具,如漏洞检测软件和风险评估辅助软件等。档案信息安全风险评估也需借助相应的辅助工具,直接可用的是各种系统软硬件漏洞测试软件或我国依据《GB/T 20984-2007信息安全技术信息安全风险评估规范》开发的风险评估辅助软件,将来可开发专门的档案信息安全风险评估辅助工具软件。

4 档案信息安全风险评估需整体评估

信息安全风险评估不仅需进行安全技术评估,更重要的需进行安全管理等评估,我国已将信息系统等级保护作为一项安全制度,对不同等级的信息系统根据国家相关标准确定安全等级并采取该等级对应的基本安全措施,其中包括安全技术措施和安全管理措施,因此评估风险时同样需进行安全技术和安全管理的整体风险评估,档案信息安全风险评估同样如此。

档案信息安全风险评估具体方法

根据档案信息安全风险评估原理。从资产识别到风险计算,都需根据信息系统自身情况和风险评估要求选择合适的具体方法,包括:资产识别方法、威胁识别方法、脆弱性识别方法、现有措施识别法和风险计算方法等。

1 资产识别方法

档案信息资产识别是对信息资产的分类和判定其价值,因此资产识别方法包括资产分类方法和资产赋值方法。

(1)资产分类方法

在风险评估中资产分类没有严格的标准,但一般需满足:所有的资产都能找到相应的类;任何资产只能有唯一的类相对应。常用的资产分类方法有:按资产表现形式分类、按资产安全级别分类和按资产的功能分类等。

在《GB/T 20984-2007信息安全技术信息安全风险评估规范》中,对资产按其表现形式进行分类,即分为数据、软件、硬件、服务、人员及其他(主要指组织的无形资产)。这种分类方法的优点为:资产分类清晰、资产分类详细,其缺点为:资产分类与其安全属性无关、资产分类过细造成评估极其复杂,因为目前大部分风险评估

都以资产识别作为起点,一项资产面临多项威胁,—项威胁又与多项脆弱性有关,最后造成针对某一项资产的风险评估就十分复杂,缺乏实际可操作性。这种分类方法比较适合于初次风险评估单位对所有信息资产进行摸底和统计。

风险评估中资产的价值不是以资产的经济价值来衡量,所以信息资产分类应与信息资产安全要求有关,即依据信息资产对安全要求的高低进行分类,这种方法同时也满足下一环节即信息资产重要度赋值需求。任何一个档案信息资产无论是硬件、软件还是其他,其均有安全属性,在《GB/T 20984-2007信息安全技术信息安全风险评估规范》中要求:“资产价值应依据资产在保密性、完整性和可用性上的赋值等级,经过综合评定得出”。可选择每个资产在上述三个安全属性中最重要的安全属性等级作为其最后重要等级。但档案信息安全属性应该更多,除上述属性外还包括:真实性、不可否认性(抗抵赖)、可控性和可追溯性,所以可以根据档案信息的七个安全属性中最重要属性的等级作为该资产等级。

目前信息资产安全属性等级如保密性等级可分为:很高、高、中等、低、很低,因此信息资产按安全等级也可分为:很高、高、中等、低、很低,即如果此信息资产保密性等级为“中”,完整性等级为“中”,可用性等级为“低”,则取此信息资产安全等级最高的“中”级。

按信息资产安全级别分类法符合风险评估要求,因为体现了安全要求越高其资产价值越高的宗旨,在统计资产时也可按表现形式和安全等级结合的方法进行,如下表1所示。“类别”为按第一种分类方法中的类别,重要度为第二种方法中的五个等级。

但如果风险评估时按表1进行资产分类时,每个档案信息系统将具有很多资产,这样针对每一项资产进行评估的时间和精力对于评估方都难以接受。因此,在《信息安全风险评估——概念、方法和实践》一书中提出:“最好的解决办法应该是面对系统的评估”,信息资产安全等级分类的起点可以认为是系统(或子系统),这样可以在资产统计时用资产表现形式进行分类,在资产安全等级分类时按系统或子系统进行大致分类,即同一个系统或子系统中的资产的安全等级相同,这样满足了组织进行风险评估时“用最少的时间找到主要风险”的思想。

(2)资产赋值方法

由于信息资产价值与安全等级有关,因此对资产赋值应与“很高、高、中等、低、很低”相关,但这是定性的方法,结合定量方法为对应“5、4、3、2、1”五个值,同时将此值称为“资产等级重要度”。

2 威胁识别方法

(1)威胁分类方法

对档案信息系统的威胁可从表现形式、来源、动机、途径等多角度进行分类,而常用的为按来源和表现形式分类。按来源可分为:环境因素和人为因素,人为因素又分为恶意和无意两种。基于表现形式可分为:物理环境影响、软硬件故障、无作为或操作失误、管理不到位、恶意代码、越权或滥用、网络攻击、物理攻击、泄密、篡改和抵赖等。由于威胁对信息系统的破坏性极大,所以应以分类详细为宗旨,按表现形式方法分类较为合适。

(2)威胁赋值方法

威胁赋值是以威胁出现的频率为依据的,评估者应根据经验或相关统计数据进行判断,综合考虑三个方面:“以往安全事件中出现威胁频率及其频率统计,实践中检测到的威胁频率统计、近期国内外相关组织的威胁预警”。。可以对威胁出现的频率进行等级化赋值,即为:“很高、高、中等、低、很低”,相应的值为:“5、4、3、2、1”。

3 脆弱性识别方法

脆弱性的识别可以以资产为核心,针对每一项需要保护的资产,识别可能被威胁利用的弱点,同时结合已有安全控制措施,对脆弱性的严重程度进行评估。脆弱性识别时来自于信息资产的所有者、使用者,以及相关业务领域和软硬件方面的专业人员等,并对脆弱性识别途径主要有:问卷调查、工具检测、人工核查、文档查阅、渗透性测试等。

(1)脆弱性分类方法

脆弱性一般可以分为两大类:信息资产本身脆弱性和安全控制措施不足带来的脆弱性。资产本身的脆弱性可以通过测试或漏洞扫描等途径得到,属于技术脆弱性。而安全控制措施不足的脆弱性包括技术脆弱性和管理脆弱性,管理脆弱性更容易被威胁所利用,最后造成安全事故。档案信息系统脆弱性分类最好按技术脆弱性和管理脆弱性进行。技术脆弱性涉及物理层、网络层、系统层、应用层等各个层面的安全问题,管理脆弱性又可分为技术管理脆弱性和组织管理脆弱性两方面。

(2)脆弱性赋值方法

根据脆弱性对资产的暴露程度(指被威胁利用后资产的损失程度),采用等级方式可对已经分类并识别的脆弱性进行赋值。如果脆弱性被威胁利用将对资产造成完全损害,则为最高等级,共分五级:“很高、高、中等、低、很低”,相应的值为:“5、4、3、2、1”。

脆弱性值(已有控制措施仍存在的脆弱性)也可称为暴露等级,将暴露等级“5、4、3、2、1”可转化为对应的暴露系数:100%、80%、60%、40%、20%,再将“脆弱性”与“资产重要度等级”联系,计算出如果脆弱性被威胁利用后发生安全事故的影响等级。

影响等级=暴露系数×资产等级重要度

4 已有控制措施识别方法

(1)识别方法

在识别脆弱性的同时应对已经采取的安全措施进行确认,然后确定安全事件发生的容易度。容易度描述的是在采取安全控制措施后威胁利用脆弱性仍可能发生安全事故的容易情况,也就是威胁的五个等级:“很高、高、中等、低、很低”,相应的取值为:“5、4、3、2、1”,“5”为最容易发生安全事故。

同时安全事件发生的可能性与已有控制措施有关,评估人员可以根据对系统的调查分析直接给在用控制措施的有效性进行赋值,赋值等级可分为0-5级,

“0”为控制措施基本有效,“5”为控制措施基本无效。

(2)安全事件可能性赋值

安全事件发生的可能性可用以下公式计算:

发生可能性=发生容易度(即威胁赋值)+控制措施

5 风险计算方法

风险计算方法有很多种,但其必须与资产安全等级、面临威胁值、脆弱性值、暴露等级值、容易度值、已有控制措施值等有关,计算出风险评估原理图中的影响等级和发生可能性值。目前一般而言风险计算公式如下:

风险=影响等级×发生可能性

综上所述,可将信息资产、面临威胁、可利用脆弱性、暴露、容易度、控制措施、影响、可能性、风险值构成表2,最终计算出风险值。下表以某数字档案馆为例,其主要分为馆内档案管理系统和电子文件中心,评估资产以子系统作为分类和赋值为起点,并只以部分威胁、脆弱性列出并计算风险。

上表中暴露等级值体现了脆弱性,容易度体现了威胁,以表2第一行为例计算档案管理系统数据泄密的风险值,过程如下:

影响等级=暴露系数×资产等级重要度=(3/5)*5=3

可能性=容易度(威胁值)+控制措施值=3+3=6

篇4

实习护士;护理;风险评估

作者单位:477150河南省郸城县第二人民医院

护理工作的各个环节中,都或多或少的存在着风险[1]。并且,随着患者自我保护意识的增强,以及对医疗护理要求的增高,导致护患纠纷事件呈逐年增多的状态。护理工作中一旦出现差错,必定给患者以及其家属带来痛苦,甚至严重的不良后果,同时,相应地操作人员也会产生负面的心理阴影,影响其以后的工作或发展。实习护士是刚刚从事临床护理工作,大多数是经验欠缺,缺少娴熟的操作技能,很可能会导致护理风险的发生[2]。因此,对于实习护士,实施护理风险评估制度,是非常有必要,也是非常有意义的事情。护理风险评估制度,是对实习护士常规执行的护理操作中,可能导致的不良后果或者不期望事件的发生概率,实施程度评估,并且管理干预其评估结果,以达到减少护理风险的目的[3]。有报道称,加强护理人员对护理风险的认识,以及增强对护理人员的管理干预,可以明显降低护理风险。本研究中,2010年07月至2011年07月期间,对我院30名实习护生进行护理风险评估,并对其结果进行回顾性分析。现将结果汇报如下,以供临床参考。

1 资料与方法

1.1 临床资料 2010年7月至2011年7月,对我院30名实习护生进行护理风险评估。30名实习护士中,24名女实习护士,6名男实习护士。随机分到我院各个临床科室进行实习。

1.2 风险评估方法:

1.2.1 对实习护士实施风险评估的必要性 目前临床中,带教护师对实习护士的能力评估不足,这个问题普遍存在[4]。很多时候带教护师单纯根据实习护士的学历,或者其实习期间的个性和工作态度,来对实习护士进行评估,这样往往导致错误判断或者判断出现偏差,给护理工作带来被动,甚至出现医疗事故[5]。此外,如果对实习护士护生不进行合理的排班,再加上实习期间更换科室较为频繁,使其对实习科室的管床患者的病情、床位、药品等情况的不熟悉,很容易发生不必要的临床医疗事故[6]。因此,制定《实习护士护理操作风险评估制度》,对实习护士实施风险评估,是非常有必要的[7]。在护理操作前,各个科室必须对每位实习护士进行客观、正确的评估,随后并制定《实习护士护理操作风险评估表》。

1.2.2 提高护士衡量与评价护生操作风险的准确程度 对实习护士实施护理操作风险评估后,制定《实习护士护理操作风险评估表》。当实习护士护理操作中出现护理风险后,对其进行描述和定性分析:给药方式(静脉、皮下、肌内注射、鼻饲)、抽血,风险因素为:患者错误、药物错误、部位错误;带教护师评估实习护士能够熟练完成3次以上该操作后,由带教护师确认后,实习护士独立操作,风险等级为4级;操作内容:导尿,高风险因素:错误地进入阴道、尿道(女性患者);评估要点:该操作必须在带教护师指导下完成,即时独立操作,也要带教护师在旁督察,风险等级:5级;吸痰,操作时间过长,损伤黏膜;插胃管,错误地进入气管;引流管护理,脱管导致感染;更换敷贴、留置针封管,穿刺部位消毒不到位、穿刺留置血管出现气泡、血凝,带教护师评估实习护士能够熟练完成3次以上该操作后,实习护士独立操作,风险等级为4级;接挂盐水、发放口服药物,患者错误、药物错误,带教护师队实习护士进行评估后,可以独立完成,风险等级为3级。

2 结果

实习护士操作风险评估后护理工作满意度结果,实习科室:内科,满意100.0%,不满意0.0%;外科,满意99.8%,不满意0.2%;妇产科,满意99.7%,不满意0.3%;儿科,满意99.5%,不满意0.5%。

3 讨论

通过对实习护士实施操作风险评估制度,30名实习护士全部圆满完成并掌握临床护理的基本技术操作,增强实习护士的责任心和自律性,使其护理行为都得到规范,并认识到护理操作的风险性,也可以预见可能出现的护理安全隐患,同时相应地提升带教护师的应对能力和风险意识,使我院整体的护理质量和工作效率得到提高。患者及其家属对在此期间的护理工作满意度得到了明显提高。总之,对实习护士实施护理风险评估,有助于提高医院的护理质量,值得临床广泛推广。

参 考 文 献

[1] 郑建萍.加强护理风险管理促进护理质量提升.护理实践与研究,2006,4(8):2728.

[2] 李亚洁.风险管理在护理管理中的应用.中华护理杂志,2007,39(12):918920.

[3] 陈梅芳.全面认识临床护理风险原因以增强医疗安全.现代护理,2006,12(19):17811782.

[4] 袁岚.护理临床教学中护理差错的常见原因及防范措施.成都中医药大学学报,2005,7(1):3940.

篇5

[分类号]G250.76

目前数字图书馆信息安全问题的主要解决之道是依赖计算机和网络安全等技术措施进行防范保护,虽然近几年也有学者从人员管理、设备管理、灾难恢复制度、人员培训、法律法规等角度进行探讨,但是数字图书馆信息安全领域“重技术、轻管理”的现象非常明显,这与信息安全领域“三分技术、七分管理”的黄金定律是相违背的。因此,如何在危机四伏的信息和网络环境中,在技术水平不变的情况下依靠管理的改进大幅度提升数字图书馆信息安全等级,建立一套具有可操作性的管理体系标准以规范数字图书馆的信息安全管理过程,已成为当前数字图书馆信息安全领域的重点课题。

南京农业大学信息学院黄水清教授的新作《数字图书馆信息安全管理》是基于其主持的国家社会科学基金课题完成的研究成果,由南京大学出版社新近出版。此书较好地回答了上述问题,是国内第一部系统阐述数字图书馆信息安全管理体系的论著,填补了国内该领域的空白。作者在深入对比分析一系列国际信息安全管理标准和规范的基础上,将在企业和政府机构广泛应用的IS027000系列标准引入到数字图书馆信息安全管理领域,并从理论和实践两个层面出发,构建了数字图书馆信息安全管理的理论体系和实践防范体系,对于推动数字图书馆信息安全的研究与实践具有十分重要的意义。

黄水清教授指出:“数字图书馆信息安全即保持数字图书馆各项信息的保密性、完整性和可用性,使得数字图书馆传递给用户的信息具有真实性、可核查性、抗抵赖和可靠性。其中,保密性、完整性和可用性是数字图书馆信息安全的完整体系和内核,真实性、可核查性、抗抵赖和可靠性是数字图书馆提供给用户的信息服务的质量标准。”该书的所有研究紧紧围绕这一定义展开,从标准选择、方法选取、模板制定、实践验证4个部分进行研究、探索和实践。

与信息安全领域的其他国际标准规范相比较,IS027000是一个通用的、普适性的信息安全管理标准族,核心是IS027001和IS027002,分别描述了组织信息安全风险评估和风险控制的方法和流程,适用于任何规模和行业的组织。将IS027000采用的策划一实施一检查一措施(PDCA)过程模式应用于数字图书馆,可以确保数字图书馆的安全管理实践持续地被文档化、加强和改进。而数字图书馆的业务流程具有趋同性,与IS027000从业务流程人手进行资产、威胁、脆弱性识别以保障风险评估和风险控制过程的要求相一致。同时,IS027000的控制措施涵盖了信息安全风险控制的各种可能,数字图书馆的信息安全风险控制措施只需根据其行业特点从中选取即可。通过比较,作者确定IS027000是适用于数字图书馆信息安全管理的最佳依从标准,能够用于指导建立数字图书馆领域的信息安全管理体系,并且,可以通过制定数字图书馆信息安全风险评估与风险控制模板的方式减少具体实施过程中的难度与成本。

《数字图书馆信息安全管理》一书在第四章和第五章着力阐述了数字图书馆信息安全管理方法的选取问题。信息安全管理包括风险评估和风险控制两大过程,两大过程整体遵循PDCA的过程模式,不断循环评估~控制一再评估的过程。其中,风险评估模型主要包括资产、威胁和脆弱性三大要素,作者分别用模糊数学、构建威胁场景和通用缺陷评估系统(CVSS)的方法构建了数字图书馆的资产价值评估模型、威胁等级识别模型和脆弱性等级识别模型,然后以IS027005中的风险矩阵模型的一种变形为基础,综合三个子模型,得到数字图书馆的风险评估模型。风险控制模型主要包括资产、业务和控制措施三大要素,作者提出基于投资约束和风险防范策略的风险控制决策模型,将资产、威胁、脆弱性与资产、业务、控制措施两个坐标体系联动。该风险评估和风险控制模型是本书数字图书馆信息安全管理研究的方法论。

篇6

风险管理方法已广泛应用于新加坡建筑现场安全管理,成为项目管理的重要组成部分。通过新加坡所采取的各种措施来看,采用风险管理对现场安全事故的发生起到了有效预防作用。因此对我国而言,有必要也将风险管理运用到施工现场。

1、安全管理的原则

1.1从管理事故转变到要在事故发生前识别出危险并将其消灭在萌芽状态,即从源头上控制事故的发生。

1.2主动规划,积极采取预防措施来营造安全的工作环境,改变以遵守法律为准绳的被动管理。

1.3对于糟糕的现场安全管理采取高额罚款来阻止事故的发生,让管理者意识到糟糕的现场安全管理所付出的代价比事故发生后所付出的代价还要高。

1.4将安全管理的概念融入到建筑产业链的各个环节中去,强调从发展商、设计者、主承包商、分承包商、现场安全管理人员、技术人员到生产人员各个环节贯彻安全管理的概念。

2、安全管理中引入风险管理的程序

现场安全管理引入了全套风险管理的方法,主要内容包括: (1)现场工作活动的风险评估; (2)控制及监控风险; (3)把风险传达到现场所有人员。其中风险评估是风险管理中最为重要的环节,也是现场安全管理的核心内容。风险评估的基本程序如图1所示。

图1风险评估程序

风险评估的方法多种多样,但都包括了3个基本步骤,即危险识别、风险评价和风险控制。风险评估的最终结果就是要找到有效的风险控制措施。所有控制措施均以“层级控制方法”为原则。

2.1准备工作

准备工作主要包括:研究现场平面布置图、作业流程;列出现场所有工作活动;列出现场所用到的化学药品;列出使用的机械设备和工具;学习相关法律法规;查找以往事故记录;学习相关技术规范;查找检查记录;学习现场风险控制的方法;准备安全及健康审计报告;研究从员工、客户、供应商及其他人员方面得到的安全反馈信息;建立安全工作程序;准备其它信息(如产品手册);准备以往相关安全评估报告。

2.2危险识别

危险识别是风险评估中最为重要的环节,因为只有首先识别出了危险,才能谈到如何控制危险。危险识别要考虑到以下4个方面的内容:

2.2.1现场危险,按性质不同可分为:化学品危险(如酸、碱和溶剂),生物危险(如细菌、真菌和病毒),电器危险(破损的电线),人体机能损伤(重复工作、单一工作姿势,长期站立等),机械危险(使用已损坏的设备、叉车、吊车、动力挤压设备等),物理危险(噪音、热及辐射等),人为造成的危险(超时工作、监督不善)。

2.2.2现场危险的识别,从下列方面进行考虑:工作方法,使用的机电设备、工具,人工加工材料,化学品的使用(在现场应有化学品安全技术说明书MSDS),使用的机械设备,临时结构,工作环境条件,设备的布置和摆放。

2.2.3酿成的事故或对健康的损害,主要有:高空跌落,高空坠物,水平滑倒,电击,窒息,溺水,噪音致耳聋,皮肤病,结构倒塌,火患和爆炸,物体撞击,软组织受伤等。

2.2.4危险可能对4类人造成伤害:现场直接生产工人员,现场非生产人员,到访人员和公众。

2. 3风险评价

风险评价主要是对风险等级和接受程度进行评价,这是控制现场危险,保证工作安全和健康的基础,风险评价包括4个方面的内容:

2.3.1现有风险控制措施的评价,如现场人员配带基本安全装备(安全帽、安全鞋、安全背带、防护服等),要对这些基本安全装备的有效性、可造成的后果及可酿成的事故进行评价。

2.3.2评价潜在危险的严重程度,按危险造成伤害的程度划分为3个等级。具体可分为轻度(低)、中度(中)、高度(高)。

2.3.3判断危险发生的机率

危险发生的机率分为3种,包括:罕见(发生的机率极少);偶尔(可能或有时会发生);经常(时常发生)。判断危险发生的机率应考虑到以往事故记录、现场经验判断及公开的信息3个方面因素。

2.3.险等级

一旦确定风险严重程度和发生机率后,我们可以判定其风险等级,根据不同的风险等级,采用不同的方法予以消除。

2.险控制

确定现场活动风险等级后,就可以采取相应的风险控制措施将危险降低到可以接受的程度,这主要通过减少风险的严重程度和发生机率来实现,如表1所示。

表1风险种类及控制措施

风险等级 接受程度 推荐措施

低等风险 接受 不必采取额外的控制措施,但需要经常检查确认定义的风险等级是否确切,保证风险等级不会随着时间的推移而升高

中等风险 可以接受 要对危险进行详细的评估,确保风险等级被降到在规定的时间内最低

高等风险 不接受 工作开始前,至少要将高等风险降至中等风险;特点是:没有临时风险控制措施,也不能仅依靠个人保护配备来控制危险;如有需要,应在工作开始前,将其消除;工作开始后,要立即采取管理措施来阻止危险发生

风险控制的最基本原则就是从危险产生的源头上消除或降低危险。危险的控制或降低应按照“层级控制方法”来实施,可归纳为5种方法:消除、替代、工程措施、管理措施和个人保护配备。以上各种方法一般不可交互使用,除非是工程措施和管理措施可在一起使用。具体的“层级控制方法”介绍如下:

2.4.1消除

消除是指将可能发生的危险或事故彻底根除,从而将已识别出的可能发生的事故变为不可能发生,这是一种永久的解决措施,也是应首先考虑使用的控制措施。一旦危险被根除,其它的风险管理措施也就不需要了,例如:现场监控、监督、培训、安全审计、过往记录参考等。

2.4.2替代

替代是指用风险等级较低的控制措施来替代较高等级的风险,如:用非石棉材料取代石棉材料,用溶剂性油漆替代水基油漆。

2.4.3工程措施

工程措施是采取物理的方法来限制危险的发生,包括改变工作环境及工作程序、隔离危险等。

2.4.4管理措施

管理措施主要是指通过建立工作程序、说明、规章制度等来减少或消除可能发生的危险,强调在施工的各工序、工作步骤间做好文件记录,适时判断分析,以采取适当安全措施。例如:在工地建立工作准入系统,进行职业健康及安全(OSH)培训,张贴海报、警告标识,工作培训等。

2.4.5个人保护配备

篇7

中图分类号:TP309 文献标识码:A 文章编号:1672-3791(2013)02(a)-0033-01

作为企业的第一战略资源,信息有着举足轻重的作用。如果企业想要顺利完成其工作,就要保证信息资源的安全。与资产天生相对的矛盾产物的另一个就是风险,风险随着资产的价值正比例变化。而与传统资产不同的信息资源,也面临着新的不可知的风险。为了缓和平衡这一对新矛盾出现了信息安全网络风险防御,它大大降低了风险,使信息以及相关资源能够在可接受的风险范围内得到安全保证。若风险防御不到位,所存在的安全风险不仅仅影响系统的正常运行,而且可能危害到企业的安全。因此,在选择风险防御策略时,要选择能够在风险防御具体实施过程下,找到合适的风险防御实施点来实施的新技术的风险防御,这样可以帮助风险管理过程有效完成,保护企业完成任务。

1 信息安全网络风险管理包括:信息安全网络需求分析、风险评估和风险防御

信息安全网络需求分析包括远程接入域、企业互联域、服务域、内网支撑域。不同的区域有不同的安全需求,在远程接入域主要考虑信息安全3A的安全需求;在互联域重要考虑BLP、biba模型的分析、建立、部署;在服务域重点考虑信息安全的CIA安全需求;在内网支撑域重点考虑人的安全、流程的安全、物理安全等安全需求。在信息安全网络风险防御过程中,信息安全的需求的确立过程是一次信息安全网络风险防御主循环的起始,为风险评估提供输入。

风险评估,就是风险和风险影响的识别和评估,还有建议如何降低风险。风险管理过程的第三步才是风险防御,风险评估时,关于对安全控制实施优先级的排序、评价、实现的建议,都属于风险防御,这些控制将会降低风险。

2 新技术下的网络风险模式研究

2.1 风险防御模式

包括选择风险防御措施、选择风险防御策略、实施风险防御三个过程。实施风险防御的过程包括对过程进行优先级排序、评价建议的安全控制类别、选择风险防御控制、分配责任、制定安全措施实现计划、实现被选择的安全控制,最后还要进行残余风险分析。

2.2 风险防御措施

(1)风险规避:通过消除风险的原因或后果(如当识别出风险时放弃系统某项功能或关闭系统)来规避风险。(2)风险降低:通过实现安全控制来限制风险,这些安全控制可将由于系统弱点被威胁破坏而带来的不利影响最小化(如使用支持、预防、检测类的安全控制)。(3)风险计划:制定一套风险减缓计划来管理风险,在该计划中对安全控制进行优先排序、实现和维护。(4)风险转移:通过使用其他措施补偿损失,从而转移风险,如购买保险。

企业的目标和使命是企业选择风险防御措施的首要考虑因素。想要解决所有风险是不可能的,因此可以将严重危害影响目标的各种威胁或者弱点进行排序。选择不同厂商的安全产品中最合适的技术,再配合有效地风险防御措施和非技术类的管理措施是最好的方法。

2.3 风险防御策略

通过对实践经验的总结,对由于故意的人为威胁所带来的风险做出防御,采取行动来提供指导,从而保护我们的企业信息安全。

(1)当存在系统漏洞时,实现保证技术来降低弱点被攻击的可能性。(2)当系统漏洞被恶意攻击时,运用层次化保护、结构化设计以及管理控制将风险最小化或防止这种情形的发生。(3)当攻击者的成本比攻击得到更多收益时,运用保护措施,通过提高攻击者成本来降低攻击者的攻击动机(如使用系统控制,限制系统用户可以访问或做些什么,这些措施能够大大降低攻击所得)。(4)当损失巨大时,运用设计原则、结构化设计以及技术或非技术类保护措施来限制攻击的程度,从而降低可能的损失。

2.4 风险防御模式的实施

在实施风险防御措施时,要遵循以下规则:找出最大的风险,将其风险减缓到最小风险,同时要使对其他目标的影响减到最小化。下面是以某企业信息网络应用系统为例在新技术下的信息安全风险防御模式的研究过程。

2.4.1 风险评估

对信息网络进行属性分析,风险评估后,得到如下结果:数据库系统安全状况为中风险等级。在检查的30个项目中,共有8个项目存在安全漏洞。其中:3个项目为高风险、1个项目为中风险、4个项目为低风险等级。

2.4.2 风险防御具体措施

根据风险评估报告和承受能力来决定风险防御具体措施。确定风险防御实施点,该网站的设计存在漏洞并且该漏洞可能被利用。实施步骤如以下几点。

(1)确立风险级别,对评估结果中的8个项目漏洞进行优先级排序。

(2)评价建议的安全控制。在该网站主站数据库被建立后,针对评估报告中的安全控制建议进行分析,得出要采取的防御策略。

(3)对相应的若干种防御策略进行成本收益分析,得出每种防御策略的成本和收益。

(4)选择安全控制。对漏洞分别选择相应的防御策略。

(5)责任分配,输出负责人清单。

(6)制定完整的漏洞修复计划。

(7)实施选择好的防御策略,对SQL注入漏洞、XSS跨站脚本漏洞、页面存在源代码泄露、网站页面权限漏洞(w—写权限)、网站存在ddos攻击这几个漏洞进行一一修复。

3 结语

风险管理过程持续改进。通过对信息安全的风险的计划、识别、定量分析、应对角度进行全方面的安全风险评估;在风险评估过程中,注重安全需求分析,通过渗透测试、文档评审、漏洞扫描等手工和自动化过程充分识别风险;通过蒙特卡罗、决策树模型准确定义风险,使风险评估尽可能的准确;在专家评审会议上,通过头脑风暴、DELPHI等评审方法,针对不同的优先级别的风险采用不同的应对措施,并本着PDR模型的方式在企业内部建立纵身的安全风险控制系统,为企业保驾护航。

参考文献

篇8

1.引言

随着经济和科技的蓬勃发展,我国电力系统的应用也越来越广泛,复杂的电网系统也变得越来越重要,继电保护作为电网系统的第一道防线,其重要性不言而喻。继电保护装置的功能是区分被保护元件是正常运行还是发生了故障,故障是在保护区内还是在保护区外,所以如果不对继电保护的可靠性和风险性进行研究,就无法及时发现继电保护装置的隐患,可能会导致电网发生意外故障,引起一系列事故发生。

2.继电保护装置

在国内,关于电力系统可靠性的研究主要经过了确定性评估、概率评估和风险评估三个阶段。确定性评估一般是研究最重大的事故,如“N-1”安全分析,略显保守;概率评估是研究了故障发生的几率,但不考虑其后果;风险评估则综合了发生故障的概率和产生的后果。在正常运行电网时,没有失误波动,没有错误操作,这就是继电保护装置的可靠性。为了能精准的做出关于继电保护的风险评估,应当首先分析它的原理。

2.1 继电保护装置的可靠性

继电保护装置是可修复的,其可靠性的特点有以下几点:

(1)由于继电保护工作的环境和其自身状况的变动性,继电保护装置的可靠度和发生失效的时间有一定的几率性和随机性;

(2)继电保护装置的可靠性包含的因素太多。除了保护装置,还有关系很密切的一次设备、系统通讯的运行和一些人为因素;电网的保护设计的原理、实际的运行方式和它的整定、配置方式都对电网的继电保护装置有着极大的影响,各种复制的软件设备和硬件又涵盖了电网的各个方面。所以,从软件设备方面会有很多不稳定的物理因素像软件的设计、系统的输入和使用都会影响继电保护的可靠性;在硬件方面,继电保护的可靠性更多的是要看每个基础设施和电路的设计方式是否可靠;

(3)继电保护装置的失效分成拒动失效和误动失效,这两种失效又可以分成不可以被检测可可以被检测两种,在制定可靠性的一些指标时需要将两种情况综合在一起来考虑。

2.2 继电保护装置可靠性的影响因素

继电保护装置的可靠性和许多因素有关,如:

(1)继电保护装置基本上都是由电子设备和软件组成的,电子设备老化或损坏会直接影响保护装置;其运行水平和环境的干扰等也会影响到继电保护装置的可靠性;

(2)保护装置的平台是硬件,实行保护功能的核心是软件,因此软件的可靠性也显得极为重要;

(3)C、PT等互感器和断路器通过传变输入量和执行输出直接影响继电保护装置;

(4)二次回路然的绝缘老化和线路等原因导致元件连接的接触不良或者松动都会给被保护的元件带来不利影响。全数字化的保护系统通过用高速网络通信来取代二次电缆,因为二次回路能够自我监测;

(5)继电保护定值是离线整定在继电保护装置中的重要因素。常规的继电保护装置是通过离线计算其定值并稳定在运行中。可是电网结构越来越复杂,在整定计算时得到的返回系数等数值运算复杂、运算时间过长,会影响被保护元件的应能,因此为了能有效克服离线定值的缺点,保护在线整定的定值显得有越重要。

2.3 继电保护的可靠性评价模型

在对继电保护装置进行关于可靠性的评估时,可以采用的模型有模拟和解析两种方法。解析法是根据元件的功能、装置的结构还有两者在逻辑上的关系,来建立一种可靠性的概率形式,分析模型可以用递推的方式或者迭代的方式,计算从系统得出的可靠性的指标。它的优点有精准度搞、概念清晰明了,缺点是他的计算量会因为系统数据规模的增大而增大。而模拟法则是利用概率分布图来采样选择和评估,从统计学的角度得到关于装置可靠性的数据。模拟法的优点是较为直观,清晰明了,缺点就是计算时间长,和需要极高的精准度。在目前关于继电保护装置可靠性的评估中最常采用的是解析法,比如Markov模型法和故障树法。故障树法从装置故障的模式出发,用瞬间照相对故障进行分析推理,一般来说是先算出最小的割集,再通过使用最小的割集概率来计算出装置发生事故的几率。由于故障树法在使用方法上的不足,本文主要研究了GO法的应用,GO法运算分析过程(如图1所示)。和传统的解析法不同的是,GO法的出发点是装置结构图,更能清楚地反映装置和元件之间的联系。

图1 GO运行分析过程

2.4 提高继电保护可靠性的方法

(1)增强排除故障的能力:模拟事故的解决方法,提升继电保护装置的可靠性。增加检查继电保护装置的频率,加强检查继电保护装置的力度,确定坚持的精准性,提前预防继电保护装置发生故障,减少事故发生的隐患;

(2)改善继电保护装置的设备:及时对检验设备的维修和检测,完善电网系统配电自动化,隔离故障,使得电网系统和继电保护装置系统更为完全;

(3)严格把控质量关卡:对继电保护装置中的零件从选购制造方面抓起,严格把关增强继电保护装置的质量;

(4)保证继电保护装置在定值区的精准度:重视对继电保护设备的检查,定时检查继电保护装置的各个零件,保证继电保护装置在定值区的准确性,重视每一次对设备的检查。

3.风险评估

电力系统可靠性的研究方法主要是确定性评估、概率评估和风险评估三种。确定性评估出现最早,也应用最为广泛,一般通过给定系统的参数、扰乱方式和运行方式来研究最重大的事故,如“N-1”安全分析,不考虑不同运行状况等可能性,直接分析得出的结果略显保守;概率评估不同于确定性分析,研究了故障发生的几率,但不考虑其不同程度的后果;风险评估则综合了前两者的长处,分析了发生故障的概率和产生的后果。

3.1 风险评估方法

风险评估(Risk Assessment)指,在事件发生前后,将其风险事件所造成的影响或损失统计评估出来。识别各种不同的风险、评估可能发生风险的几率、控制风险的等级和应对风险的消减对策,还有和预测会产生的一些负面影响是风险评估最主要的任务。

3.2 在继电保护装置中影响风险评估的因素

平均负载率和线路波动系数过大时,故障的风险值也会一同增大(如表1所示)。数据显示,只有确定系统负荷的平均分布,才能减低风险的故障值。所以系统的操作人员运行电力系统时,需要使得系统总负荷均匀分布,才能最大限度的减低电网故障发生的风险性。

4.结束语

根据以上可知,继电保护装置在电网系统中处于十分重要的位置,严格把关对继电保护装置的检查工作是确保电力安全运输的重要环节。相关工作人员需要及时把握对继电保护装置的监控和检测,预防意外事故的发生,明确继电保护在电网环节中的重要性,确保电网的正常运行。

篇9

The importance and exploration of methods on the risk assessment at landfill

Huang Fengwei, Jiang Xiaoming, Chen Lin

Jingmen City Appearance and Environmental Sanitation Management Bureau, Jingmen Hubei 448000, China

Abstract:Based on the importance of risk assessment, combining the reality of jingmen landfill, this article clarified the procedures and methods of the risk assessment at landfill in detail, and finally put forward workable plans and Corresponding measures. It can be served as a reference for reducing the risk of landfill work, eliminating potential safety hazards and improving the level of operation and management of landfill.

Keywords: risk assessment; procedure; method; workable

中图分类号:X820.4 文献标识码:A

垃圾填埋场是一个特殊的施工作业场所,长期以来,如何科学有效的保障在岗职工的健康安全却一直困扰着运营管理者,而对垃圾场各工作场所和岗位进行风险评估则可以预测风险危害性程度和发生可能性的几率,确定风险等级,从而有针对性的采取措施,尽最大限度地消除安全隐患,减少事故发生的危害程度。

1风险评估概述

1.1什么是风险评估

风险评估是分析确定风险的过程,任何系统的安全性都可以通过风险的大小来衡量,科学分析系统的安全风险,综合平衡风险和代价的过程就是风险评估。对垃圾填埋场而言,风险就是指暴露在危险下并造成伤害的可能性;风险评估应评估所有工作过程中可能出现的风险,并且对特别区域进行更详细的“特定”评估。

1.2风险评估的必要性

对风险的评价不仅是仔细检查工作场所对人带来的可能伤害,更重要的是权衡预防措施是否满足要求或者是否必要进一步完善预防措施,其目的是将风险消除或减少到可接受的水平。风险评估对于管理工作场所存在的潜在危险非常重要,可根据评估等级的大小作出相应预案,告知作业工作人员并建立切实可行的方案,可很大程度上降低安全事故的发生率。

1.3风险评估的主体

原则上讲,那些熟悉工作区域和工作实际操作过程的个人应参与风险评估的全过程;安全监督员应负责制定所负责区域内的风险评估计划,并依据计划完成评估;最后由安全健康顾问编写风险评估报告和方案;填埋场的行政直管部门对于确保完成风险评估负有最终管理责任。

1.4完成风险评估的时间

风险评估应当每年至少进行一次,且在此期间填埋场运营条件没有发生改变。如果工作环境或者操作方式发生了改变,应尽快进行新的风险评估,而且最好在条件改变之前完成风险预评估。

2如何进行风险评估

2.1风险评估步骤

合理的风险评估需八个步骤:开展识别活动、识别危险源、风险存在区域、评估风险、找出风险控制重点、检查控制措施装置、作评估记录和定期检查。

2.2如何评估风险等级

风险等级以编号的形式进行分类。每一种风险危害性程度并与这些风险可能会发生的概率相乘,如以下公式所示:

风险等级=危害程度 × 发生的可能性大小

第一步危险程度的确定

给每一种危险的严重程度打分,如下表所示:

表1 危险的严重程度及分值划分

例如:如果滑倒在楼梯上(危险),可能导致死亡或伤残的,那么它必须划为等级4或等级5。

第二步危险发生可能性的确定

危险程度确定后,接下来需考虑每一种危险多久可能发生一次,即发生的可能性,其可能性及分值如下表所示:

表2 危险的可能性及分值划分

例如:如果滑倒在楼梯上(危险)是很可能发生的事,那么它必须划为等级3。

第三步风险等级的确定

即将风险程度值和风险可能性大小相乘就能得到风险等级。此数据应记入风险评估文本。

例如:滑倒在楼梯上的风险等级值为

5(危害程度) x 3(发生的可能性) = 15

第四步根据风险等级值大小确定采取措施的实施顺序

如危害的风险等级值在22-25之间,必须立即采取措施降低风险;如危害的风险等级值在16-22之间,在当天工作结束之前必须告知其直接管理人员;如危害的风险等级值在1-15之间,需考虑实际情况,适当采取相应措施。

2.3风险评估实施内容

风险评估员应保留完整的风险评估正式文本并将其副本提交给填埋场管理人员;风险评估报告必须告知给所有相关人员,并且必须不断更新;附加的信息清单附在此文档的后面,可以帮助完成文档某些内容。如果可行的话,需添加评估员的分类范畴以确保满足填埋场实际要求。

2.4被评估的风险

以下简单罗列垃圾场在运营过程中出现的风险:

由起火引起的燃烧(进场垃圾车的燃烧,填埋场火灾,填埋场气体引起的燃烧以及设备、电力设施的燃烧);烟雾的吸入(由上述列举的燃烧引起的烟雾以及重型设备燃烧引起的大量烟雾);被设备割伤(锋利的设施设备);碎玻璃割伤(在填埋场对垃圾分类,玻璃等分离);与化学物品接触(危险废物、药剂以及化学药品如硫酸、盐酸等酸类或者氯酸钠以及在渗沥液处理中将会用到的物品);在有障碍物或湿滑地面跌倒(填埋表面、斜坡处或办公楼处于潮湿时);在楼梯上跌倒(垃圾坝、办公楼里的楼梯,渗沥液处理站的反应器、生物滤池、消毒车间和稳定塘所用到的楼梯/扶梯);自行处理伤口感染(对日常需要人工操作的职工而言);与设备挂扯(工作服与设备、电缆与设备);饮水水质安全及病原体(填埋场供水系统);落水及溺水(渗沥液存储设备、中间调节池、生物滤池、污泥池);因物体坠落而砸伤(如卡车卸料,高空作业);从高处跌落(重型设备、大楼、检修孔、井、垃圾坝、沟渠);在隔离区工作感染细菌(大型机械修理车间、中间调节池、生物滤池、污泥池、消毒车间、渗沥液调节池以及地下水监测井);填埋作业机械的使用(挖掘机、推土机、装载机等);危险物品及溢出物的处理(渗沥液处理站、消泡剂、除臭剂管理)等。

2.5风险评估年度审查

每年或者发生一些重大改变时必须进行评估审查。比如有可能导致新危害的新仪器、材料、措施、作业程序等。所有安全评估应至少一年复审一次,并且当质疑现有评估可能无效时要立即复审。复审的详细资料要记录在安全评估控制表上,且需着重考虑一下几点:(1)所有场内设备符合工作目的和工作地点的要求(2)建立完善的设备维护系统(3)职工要对其使用的设备有全面的了解,熟知操作方法并接受了专业技能培训(4)确保职工使用的设备符合法定检测部门要求,建立文档记录设备运营中的使用状况:包括设备自身信息、设备评估信息、减少危害措施方法等。

3填埋场危害及部分评估结果

虽然各垃圾填埋场的实际运营情况不同,但大同小异,基于此,经过探究和分析,按照风险评估的程序和方法对部分岗位和区域进行了评估,并在现有控制手段的基础上提出了相应的预防措施。以下仅以填埋场的几项危害为例演示评估的具体过程。

3.1与垃圾接触的危害:病原体、细菌、病毒、寄生虫感染

受危害人群:垃圾检验员、第三方协助人员,公众,紧急救援人员

现存的控制手段:用药剂定期消杀,口罩、手套、工作服、防护鞋等进行防护

风险等级值:3 x 4=12

推荐的控制手段:(1)进行安全急救培训,告知填埋垃圾的感染性危害及被感染后如何处理等,指导员工按照安全的方式操作(2)填埋场的运营应分为白色(清洁)区和黑色(脏)区(3)白色区应建有洗澡间、更衣室,并提供热水和肥皂,能够让职工下班后去除污渍(4)对于黑色区与白色区的使用过程实施监管(5)对于与生物活性物质如有机垃圾,渗沥液,污泥,垃圾填埋气体或冷凝液接触的工作岗位应提出严格的工作防护要求(6)进入填埋场的有害物质必须隔离和临时安全存储,确定危害及处理方式后,再行单独处理。

3.2化学药品的危害:接触、吸入或摄入化学品

受危害的人群:消杀人员、在消杀区域的现场操作人员、化验人员

现存的控制手段:消除、指导、防护服

危险等级:4 x 4=16

推荐的控制手段:(1)在隔离区域严格禁止职工单独使用危险化学品(2)当处理浓酸、腐蚀性化学物质前,确认救援设备有效性,如紧急淋浴和眼睛冲洗瓶的存在/已安装/可用(3)减小吸引害虫和飞鸟的区域/工作面。使用临时覆盖物或土层覆盖,尽量减少化学药剂的使用量(4)选择少用农药/免费的病虫害防治方法(5)所有化学品必须在初次使用前进行评估,并编写产品的具体数据/注意事项(6)确保每位职工在处理有害物时必须穿戴防护服及其他必要防护用具(7)化学品储存区位置必须做标记,并在消防方案中标明(8)确保职工完成化学药剂的操作后,有足够的卫生设施(如温水)淋浴等。

3.3落水及溺水的危害:掉入隔离区域的水池、污泥池

受危害的人群:员工、紧急救援人员

现存的控制手段:防护栏、游泳圈、绳子等

危险系数:5 x 3=15

推荐的控制手段:(1)安装必要的警报设备,方便在紧急情况下报警(2)在隔离区域实行登记、返回记录程序(3)为在隔离区域工作的员工提供细致的工作建议,确保在隔离区域不单独工作(4)尽可能的在污水池、堰塘、大型容器周围各种救援装备,以便及时自救(5)确保工作区域中有足够的个人防护装备,安全和救援设备。

3.4摔倒的危害:在有障碍物或湿滑地面、阶梯等处

受危害的人群:员工、参观人员、紧急救援人员

现存的控制手段:配备防滑功能的防护鞋,道路、楼梯定期维护

危险系数:4 x 3=12

推荐的控制手段:(1)进行地板清洁的工作人员应在刚清洁完地板有水时,使用警示牌告知(2)保持各个通道区域应有清洁的1米宽的通道走廊,并安排专人每日检查(3)所有楼梯、阶梯处必须设有扶手。

4 结论及建议

正在运行的大多数生活垃圾卫生填埋场存在安全隐患,有肉眼看得见有形的,也有潜在的藏于无形的,很多运营管理者疏忽考虑或苦恼找不到合适的解决办法,未能多方位考虑工作人员的健康安全。为了提高填埋场的运营管理水平和保护职工的身心健康,建议实施时进一步细化各工作区域和岗位并进行必要的安全风险评估,进而采取切实可行的措施和方案,以减少、转移或避免风险,把风险控制在可接受的范围之内。

参考文献

[1]李娴,蔡勋江等.东莞市典型农村饮用水水源地风险评估. [J]环境卫生工程,2012,20 34-36

[2]陈辉,刘劲松,曹宇等.生态风险评价研究进展.生态学报.2006,26(5):1558-1566

[3]毛小苓,刘阳生.国内外环境风险评价研究进展.应用基础与工程利学学报.2001,11(3):266-273

[4]朱琳,佟玉洁.中国生态风险评价应用探讨.安全与环境学报.2001,3(3):22-24

[5]李自珍,何俊红.生态风险评价与风险决策模型及应用一以河西走廊荒漠绿洲开发为例.兰州大学学报(自然科学版) .1999,35(3):149-156

[6]殷浩文.生态风险评价.上海:华东理工人学出版社.2001,1-155

[7]韩关根,吴平谷.邻苯二甲酸酯对城镇供水的污染及再生水处理工艺净化效果的评价.环境与健康杂志,2001,18(3):155-156

[8]WalkerR, LandisW, Brown P. 2001. Developing aregional ecological risk assessment: A case study of a Tasmania agricultural catchment.Human and Ecological Risk Assessment,7: 431-44225.

[9]Ming F, Thongsri T, Axe L. 2005. Using a probabilistic approach in an ecological risk assessment simulation too:lTest case for depleted uranium.Chemosphere, 60: 111-125.

[10]MoraesR, MolanderS. 2004. A procedure for ecological tiered assessment of risks (PETAR).Human andEcologicalRiskAssessment,10: 349.

篇10

中图分类号 TP3 文献标识码 A 文章编号 1674-6708(2017)181-0025-02

信息安全风险评估就是建设更加完善的信息安全系统的保障,因此本文分析信息安全风险评估关键技术具有很强烈的现实意义。

1 信息安全风险评估概念及流程

1.1 风险评估概念

信息安全风险评估主要指的是对网络环境和信息系统中所面临的威胁以及信息系统资产和系统的脆弱性采取针对性的安全控制措施,对风险的判断需要从信息系统的管理和技术两个层面入手。

1.2 风险评估流程

风险评估需要经v一个完整的过程:1)准备阶段,此阶段需要确定风险评估的范围、目标以及方法等;2)实施阶段,分别对资产、威胁和脆弱性等展开一系列的评估;3)分析阶段,包含量化分析和对风险的计算。在整个过程中可以看出风险评估的实施阶段和对风险的分析阶段所起的作用比较重要,其中包含了几项比较关键的技术。

2 信息安全风险评估的关键技术

风险评估和控制软件主要包含6个方面的主要内容,而安全风险评估流程则是分为4个主要的模块,漏洞管理、风险分析和评估、威胁分析、漏洞管理和检测等。在信息安全风险评估的过程中包含以下几方面的关键技术。

2.1 资产管理技术分析

资产评估主要是对具有价值的资源和信息开展的评估,这些资产包含有形的文档、硬件等也包含悟性的形象和服务等。风险评估中的第一项任务就是进行资产评估。评估过程中应该确保资产的完整性和保密性,兼顾威胁。具体评估方法为:1)对资产进行分类,资产往往来源于不同的网络和业务管理系统。所以需要对资产按照形态和具体的用途进行相应的分类;2)对资产进行赋值,对所有的资产进行分类之后,需要为每一项资产进行赋值,将资产的权重分为5个不同的级别,从1到5分别代表不同的资产等级。资产评估并不是需要根据账面的价格进行衡量而是以相对价值作为衡量的标准,需要考虑到资产的成本价值,更应该明确资产评估对组织业务发展的重要性。在实际的资产评估过程中,商业利益、信誉影响、系统安全、系统破坏等都会对资产赋值产生影响。

2.2 威胁分析技术分析

威胁是客观存在的,可能会对组织或者资产构成潜在的破坏,它可以通过途径、动机、资源和主体等多种途径来实现,威胁可以分为环境因素和人为因素。环境因素分为不可抗因素和物理因素,人为因素可以分为非恶意和恶意因素。威胁评估步骤如下:1)威胁识别过程,需要根据资产所处的实际环境,按照自身的实际经验评估资产可能会面对的威胁,威胁的类型十分多样化,包含篡改、泄密、物理攻击、网络攻击、恶意代码、管理问题等。2)威胁评估,在威胁识别完成之后就需要对威胁发生的可能性进行评估。威胁评估句式需要根据威胁的种类和来源形成一个类别,在列表中对威胁发生的可能性进行定义,现将威胁的等级分为五级,威胁等级越高,发生的可能性越大。表1为威胁赋值表格。

2.3 脆弱性识别技术分析

脆弱性识别包含管理和技术两个层面,涉及到各个层面中的安全问题,而漏洞扫描则是对主机和网络设备等开展扫描检查。针对需要保护的资产进行脆弱性识别,找出所有威胁可以利用的脆弱性,再根据脆弱性的程度,及可能会被威胁利用的机会展开相应的评估。对于漏洞扫描大都需要依赖扫描软件,当前市场上也出现了不少强大的扫描工具,可以扫描出绝大多数当前已经公开的绝大多数系统漏洞。可以使用Nessus客户端对系统的漏洞情况进行扫描,此种扫描工具包含了比较强大的安全漏洞数据库,可以对系统漏洞进行高效、可靠安全的检测,在结束扫描之后,Nessus将会对收集到的信息和数据进行分析,输出信息。输出的信息包含存在的漏洞情况,漏洞的详细信息和处理漏洞的建立等。

2.4 风险分析和评估技术分析

信息安全风险评估的过程中除了进行资产评估、危险评估和脆弱性识别之后需要对风险进行相应的计算。采用科学可行的工具和方法评估威胁发生的可能性,并根据资产的重要性评估安全事件发生之后所产生的影响,即安全风险。风险值的计算需要考虑到资产因素、脆弱性因素和威胁因素等,在进行了定量和定性分析之后再计算最终的风险值。

风险值的计算公式为R=F(A.T.V)=F=(Ia,G(T,Va)),公式中风险值为R,安全风险计算函数为F,资产为A,脆弱性为V,威胁为T,资产的重要程度为Ia,资产的脆弱性程度为Va,脆弱性被威胁利用导致安全事故发生的可能性为L。将公式中的各项指标进行模型化转换,可以得到图1。

2.4.1 评估要素量化方法

本文论述两种量化评估要素的方法:1)权重法,根据评估要素中重要程度的不同设置不同的权限值,在经过加权治疗后得出最终的量化值。2)最高法,评估要素的量化值就是评估要素的最高等级值,公式为S=Max(Sj)

2.4.2 计算风险值的方法

根据计算风险值的模型,采用矩阵算法来计算风险值。分别计算风险事件的发生值、影响值和最终的风险值。风险事件发生值=L(资产的脆弱性,威胁值)=L(V,T),风险事件影响值I=(Ia,Va)。

2.4.3 风险评估结果

在综合分析完成之后的评估结果就是风险评估结果,这项结果将会成为风险评估机构开展风险管理的主要依据,风险评估结果包含:风险计算和风险分析。风险计算是对资产的重要程度及风险事件发生值等进行判定;进而得出判定结果;风险分析是总结系统的风险评估过程,进而得出残余风险和系统的风险状况。

3 结论

篇11

他们坦然面对记者说出了这背后的故事。

国税总局在风险评估实践中总结出的差距分析法

有句话是这么说的:道路是什么,道路是人在没有路的地方用脚踩出来的。

人生的道路是这样,信息安全之路也是这样。当安全威胁成为信息化进程最大阻碍的时候,如何踩出一条网络信息安全之路,就成为政府主管部门思考的问题。

2006年,为贯彻落实《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号文件),形成与国际标准相衔接的中国特色的信息安全标准体系,以更好应对未来日益严峻的信息安全威胁,国务院信息化工作办公室会同相关部门,组织了三项信息安全试点,包括:电子政务信息安全试点、信息安全风险评估试点、信息安全管理标准应用试点。总共有三十余家试点单位参加了相关试点工作。

因为涉及国家信息安全未来标准和技术道路的探索,所有的试点单位一直都仿佛蒙上一层神秘的面纱。这些探索者究竟做了一些什么工作?它们的先行又为我国信息安全事业踏出什么样的实践之路?近日,在国信办召开的全国地方信息安全处长会议间歇,记者走近本次试点工作六个优秀试点单位代表,揭开了一直罩在这些试点单位头上那层神秘的面纱,看到了他们的努力和汗水,以及试点工作探*索出来的宝贵经验。政务驰入安全互联网模式

试点方向:电子政务信息安全

访谈人物:河南省济源市信息办副主任焦依平

电子政务是国家信息化的重中之重,而信息安全又是电子政务顺利完成的重中之重。

为贯彻落实中办发27号文件精神,研究解决电子政务信息安全建设和管理中的一些共性问题,探索电子政务信息安全保障方法,国信办会同国家保密局、国家密码管理局、公安部十一局,从2005年10月开始,在广东、河南、天津、重庆4个省市开展了电子政务信息安全试点。

这4个试点具体方向各有不同,其中河南济源市探索的方向是如何基于互联网开展电子政务建设、保障信息安全问题。“我们按照‘保安全,促应用’的思路,构建了基于互联网的电子政务信息安全保障体系,探索出了一条低成本建设电子政务的新路子。”焦依平现在谈起试点,依然抑制不住激动的心情。

焦依平介绍说,济源市通信光纤现已覆盖到村,政务部门全部接入了互联网,但是统计下来,济源市政务信息中部分总量不超过3%。如果仅为了3%的信息传递投入巨资建专网,显然投入和效益不能平衡,这也与电子政务建设的初衷相违背。为此,济源市按照国信办和河南省信息办的要求,不拉专线,完全基于互联网,开展电子政务建设。

济源市试点系统建设内容包括以下几项:一是基于互联网建设连接全市所有党政部门和乡镇的电子政务网络;二是在互联网上建设政务办公、项目审批管理、12345便民热线、新农村信息服务等4个应用系统;三是在进行网络和应用系统建设的同时开展信息安全试点,建设基于互联网电子政务信息安全支撑平台。

那么,如何真正用技术实现政务网络互联网办公的安全需求呢?焦依平介绍说,试点工程遵循信息安全系统工程思想,按照“适度安全,促进应用,综合防范”的原则和等级保护的要求,采用集成创新的技术路线,综合运用以密码为核心的信息安全技术,合理配置信息安全保密设备和安全策略,建设一个技术先进、安全可靠的基于互联网的电子政务信息安全支撑平台,形成一体化的分级防护安全保障体系,为电子政务提供可靠、有效的安全保障。

从安全技术实现上,据焦依平介绍,济源市试点工程的安全支撑平台涉及网络安全和应用安全两部分,本次试点网络安全系统共建设7个安全子系统:一是VPN系统,由VPN密码机、VPN客户端和VPN管理系统组成,共同完成域间安全互联、移动安全接入、用户接入控制与网络边界安全等功能,其中中心机房的VPN密码机带有防火墙功能;二是统一身份认证与授权管理系统,完成用户统一身份认证、授权管理等功能;三是网络防病毒系统,部署于安全服务区,完成网络防病毒功能;四是网页防篡改系统,部署于政府网站,提供网站立即恢复的手段和功能;五是入侵检测系统,部署于中心交换机,对网络入侵事件进行主动防御;六是网络审计系统部署于中心交换机,对网络事件进行记录,方便事后追踪;七是桌面安全防护系统,部署在用户终端,提供网络防护、病毒防护、存储安全、邮件安全等一体化的终端安全保护。

对于目前试点效果,焦依平认为,从实际效果来说,一是低成本建设了安全的政务网络,实际投入620万元,比原计划专网方式预算总投资节约48.3%;二是实现了安全政务办公和可信政务服务,全市各部门已100%实现了安全互联,网络可达乡镇,试点村;三是实现了安全的移动办公,打破了电子政务应用只能在本地访问的局限。而从长远来讲,济源市已经初步建成安全、开放、实用的全面基于互联网的电子政务系统。

电子政务内外互通

试点方向:电子政务信息安全

访谈人物:广东省信息中心副主任曾强

目前,妨碍电子政务系统互联互通的主要原因就是由此带来的信息安全问题。跟济源市试点方向不同,广东省的试点方向主要是通过等级保护,探索解决省、市、县(区)电子政务系统的信息共享与互联互通问题。曾强介绍说,面对国信办试点布置的这个大命题,广东省将试点命题细化成以下几个方面:由广东省民政厅及东莞、深圳两市民政局以及地下救助站完成民政4个业务系统纵向互联互通试点;由省政府办公厅完成视频会议系统省府门户网站试点;由佛山市政府完成财税库银互联互通系统试点;由江门市政府完成开放互联环境下的信息安全解决方案试点;由佛山市南海区政府完成大社保6个分系统横向互联互通试点。

关于如何解决在不同的电子政务系统之间,安全实现互联互通以及资源共享问题,曾强介绍说,试点工作中,广东省综合运用等级保护和风险评估相结合的方法,确定了解决互联互通问题的基本思路:一是明确系统的重要程度,确定系统安全等级,采取与系统安全等级相适应的安全保护措施;二是按照有条件互联、共享可控制的原则,确定需要共享的系统和应用以及需要共享的数据,保证只共享那些确实需要共享的数据,以保护系统中原有信息的安全;三是在进行系统互联的部门之间建立共同的安全管理机制,明确系统互联后的安全管理责任、管理边界、安全事件协同处理等机制;四是对系统互联的安全风险进行评估,全面分析低安全等级的系统给高安全等级的系统带来的安全风险;五是针对系统互联的安全风险,确定关键的安全控制要素,如互联边界的访问控制、系统互联的安全传输等,并落实具体的安全措施,保障系统互联、数据共享的安全。

在以上措施的执行下,广东省取得了初步成功,形成了《广东省电子政务系统定级规范》、《广东省电子政务系统互联互通安全规范》等地方指导性文件。

风险规避预先保障

试点方向:信息安全风险评估

访谈人物:国家税务总局处长李建彬

上海市信息化委员会信息安全测评中心

总工程师应力

信息网络,风险无处不在,防患于未然是上上之策。这也是风险评估安全保障的内涵所在。国信办于2005年2月组织北京市、上海市、黑龙江省、云南省、中国人民银行、国家税务总局、国家电网公司、国家信息中心等地方和部门开展信息安全风险评估试点工作。

国家税务总局在广东地税南海数据中心所进行的风险评估试点,最大的亮点就是具有创新精神的“差距分析法”。

李建彬在介绍广东南海试点经验时,将差距分析法用一句话概括,就是“通过找出安全目标与现实系统差距,从而得出风险分析报告”。在试点工作中,李建彬感触最深的就是,要对系统生命周期的整个过程都持续不断地引入风险评估,尽量避免“先运行,后评估”的亡羊补牢式工作流程,以降低信息系统整体的信息安全风险等级。此外,李建彬还提出在风险评估工作具体实施过程中必须重点考虑以下几点:

首先是风险评估与等级保护有密切的关系。类别和级别都是信息系统的固有属性,通过风险评估可以识别系统的类别和安全级别,从而落实“等级保护”这一国家政策。但是系统的安全级别不应该一刀切,可考虑将系统最高安全级别部分的安全等级作为系统的安全等级。其次是系统分析是系统安全评估的基础工作。再次是行业性系统安全要求在风险评估中起决定作用,不同行业的系统有着不同的安全要求,必须为不同行业、不同类型的系统制定适应其特点的系统安全要求。最后,通过安全风险评估工作进一步完善系统安全总体设计。

上海市在很早的时候就开始对风险评估进行探索。2002年上海市就确立180家重点信息安全责任单位(2004年调整为163家),涉及重要政府部门、公共事业单位、基础网络和涉及国计民生的重要信息系统。2006年,上海市了《上海市公共信息系统安全测评管理办法》,又于2007年1月出台了《上海市市级机关信息系统建设与管理指南》。之后,上海市信息委又出台了关于风险评估工作的实施意见,明确建立自评估与检查评估制度的原则、工作安排。

上海市信息安全测评中心总工程师应力博士在介绍上海市的风险评估实践经验时,多次强调要引导各单位进行自评估建设,让信息安全风险评估成为政府及企事业信息安全建设的常态,在系统的设计阶段、验收阶段、运行阶段,都需要进行风险评估工作,形成“预防为主,持续改进”的风险评估机制。应力认为,对信息安全主管机关来说,风险评估是一种管理措施,通过风险评估,领导者可以了解信息系统的安全现状,从而为管理决策提供依据。

信息安全重在管理

试点方向:信息安全管理标准应用

访谈人物:北京市海淀区信息办主任张泽根

深交所ISMS项目组张兴东

有专家提出:“信息安全系统是三分技术,七分管理。”可见信息安全管理在整个信息安全保障体系中的重要性。

国信办网络与信息安全组与全国信息安全标准化技术委员会共同于2006年3月开始,在北京市、上海市、国家税务总局、中国证监会和武汉钢铁(集团)公司选取了相关单位,对国际上通用的,也是已经列入国家标准制、修订计划的两个信息安全管理标准,即ISO/IEC 27001:2005《信息安全管理体系要求》和ISO/IEC 17799:2005《信息安全管理使用规则》,组织了应用试点。

北京市海淀区信息办张泽根主任在具体介绍北京市海淀区信息安全管理体系实践经验时,感触最深的就是在参考国际标准ISO/IEC27001和ISO/IEC17799的基础上,结合海淀区原有ISO9001管理体系,取得了事半功倍的实际效果。通过ISMS的运行实践,海淀区信息办建立了信息安全管理体系,为进一步通过ISO/IEC27001认证做了很好的准备,同时还对ISMS与风险评估和等级保护的关系进行了有益的探索。ISMS为解决海淀区信息安全问题,提供了良好的方法和管理机制,并且为政府的信息化建设通过避免安全事故和合理分配经费两种方式很好地节约了建设经费。

篇12

中图分类号:F276 文章编号:1009-2374(2017)02-0186-03 DOI:10.13535/ki.11-4406/n.2017.02.090

现代科学技术和工业生产的迅猛发展,一方面繁荣了经济和人们的生活;另一方面现代化大生产隐藏了众多的潜在危险。就电力系统而言,电力网络不断扩展,网络构成及网络控制更加复杂,自动化程度不断提高,高电压、大电流、长距离输电使电网稳定问题愈加突出。现代化的工业和人民生活对电的依赖程度越来越高,对电力可靠性和电压质量的要求不断提高,对电力设备的安全隐患排查工作的要求也越来越高。

国内电力企业经过多年的发展和总结,已逐渐拥有完善的安全隐患排查治理方式。但是基层工作人员在进行隐患排查时或是根据主观经验判断或是依照范例进行对比,各种方法均存在一定的局限性,无法将隐患的严重程度量化。本文主要是借鉴基于资产全寿命周期的风险评估法,对事件发生可能性和影响程度进行量化分析,以定量方法确定安全隐患分级,可以更准确地反映安全隐患的严重情况。

1 安全隐患概述

1.1 安全隐患定义与分级

安全隐患具体指安全风险程度较高,可能导致事故发生的作I场所、设备设施、电网运行的不安全状态、人的不安全行为和安全管理方面的缺失。

根据可能造成事故后果的影响程度,目前电力企业安全隐患分为Ⅰ级重大事故隐患、Ⅱ级重大事故隐患、一般事故隐患和安全事件隐患四个等级。其中,Ⅰ级重大事故隐患和Ⅱ级重大事故隐患合称为重大事故隐患。

1.2 安全隐患定级方法

1.2.1 主观判断法。主观判断法是指工作人员在汇总现场情况后,征询有关专家(一般是基层骨干)的意见,对意见进行统计、处理、分析和归纳,客观地综合多数专家经验与主观判断,做出合理估算,经过反馈和调整后,对安全隐患进行定级的方法。主观判断法的优点是方法简便易行,定级较快。

但是,由于缺乏统一的“隐患标准”,基层工作人员在隐患判断、认定、分级等具体工作中,往往只能依据自身专业知识进行主观判断,宽严程度随人、随单位而变,造成安全隐患定性不准、分级不当、判定标准不一致、隐患信息不翔实等问题。

1.2.2 范例辨识法。范例辨识法是指工作人员参照安全生产事故隐患范例,依据其中编制在列已确定的安全隐患,对比实例、分类样本、描述、文字说明等形式的表述,在实际工作中排查认定安全隐患。

这种方法有效提高了相关工作人员,特别是一线员工和管理人员排查发现安全隐患、给隐患分级分类的准确性,切实促进了隐患排查治理工作的开展,范例辨识法本质上仍属于一种定性方法。

1.3 借鉴资产全寿命风险管理思路辅助定级

上述定性方法面临的主要问题是,电力企业基层人员对隐患排查治理工作的认知程度有限、生产系统已有设备缺陷管理流程和隐患排查治理流程之间存在差别,所以无论是主观判断法还是范例辨识法均存在一定局限性。我们可以借鉴资产全寿命周期风险管理的思路,采用一种定量方法来辅助安全隐患定级。安全隐患具有安全风险程度较高的特征,因此就可以采用量化风险的基本思路,用资产全寿命周期的风险评估法为安全隐患定级。风险评估法较上述方法,主要在于合理考虑事件发生可能性,同时扩展事件影响程度的维度。

2 基于资产全寿命周期的风险评估方法

2.1 基于资产全寿命周期风险评估方法

按照风险评估标准,采取既定的评估方法,从风险发生的可能性与风险影响程度两个方面进行量化,综合评定风险值和风险等级:

风险(Risk)=风险发生的可能性(P)×风险影响程度(F)

式中:R为风险值;P为风险发生的可能性;F为风险影响程度。

2.2 定量计算风险

在风险评估过程中,各专业也可根据自身的专业特点对风险评估标准进行适当调整,选择不同的维度或者增加风险评估模型进行识别和评估,但不同评估标准对风险等级的划分应保持一致。本文将以全面风险评价为主要模型工具。

2.2.1 风险发生的可能性P。风险发生的可能性分为五个级别,分别是极低、低、中等、高、极高。对应业务发生频率为:可能每5年以上发生该类风险(概率极低);可能每1~5年发生该类风险(概率低);可能每年发生该类风险(概率中等);可能每半年发生该类风险(概率高);可能每月发生该类风险(概率极高)。以上依次对应1~5分。

2.2.2 风险影响程度F。风险影响程度从电网安全、人员伤亡、社会形象、直接经济损失四个维度分析确定,选取四个因素的最高值作为损失度。每个维度的风险影响程度分为五个级别,并依次对应1~5分。该五个级别的取值参照《资产全寿命风险评估模型》所定义的取值范围,结合公司对人身伤亡事故、经济损失的承受能力调整后确定。

即:

F=Fmax=Max(F1,F2,F3,F4)

电网和设备安全。将电网安全风险损失度分为五个级别,分别是较小、一般、较大、重大、严重。具体内容执行国家相关标准法规所定级别划分标准,对应影响程度分别为《国家电网公司安全事故调查规程》中定义的七级至一级电网和设备事件;人员伤亡。将人员伤亡风险损失度分为五个级别,分别是较小、一般、较大、重大、严重。对应影响程度为人员从轻伤至一至四级人身伤亡事故。

社会影响。将社会形象风险损失度分为五个级别,分别为较小、一般、较大、重大、严重。对应影响程度为在县域至国际范围不等;直接经济损失。将直接经济损失风险损失度分为五个级别,分别为较小、一般、较大、重大、严重。对应影响程度为1000万元至数亿元不等。

2.3 确定风险等级

2.3.1 一般风险。风险发生的可能性较低或风险发生后对公司的综合损失度较小的风险(1≤风险值≤4)。

2.3.2 中等风险。介于一般风险与重大风险之间的风险(4

2.3.3 重大风险。风险发生的可能性较高,且发生后对公司的综合损失度较大的风险(9

Y轴:P(可能性)

X轴:F(影响程度)

图1 风险评估矩阵

例如:上图中A点风险值为2,属于一般风险;B和C点风险值都为12,属于重大风险。

2.4 安全隐患与风险分级对应

3 基于资产全寿命的风险评估

以下实例选自某电力企业安全隐患管理平台,将对采用风险评估法定级的结果与传统定级方法的结果做出比较。

3.1 实例简介

某电力公司2014年7月15日检修公司500kV XXXX5322线#45-#47杆塔(15米)100MW光伏项目施工隐患。500kV XXXX5322线#45-#47杆塔(15米)100MW光伏项目施工中,大型作业机具距离带电导线较近,现场作业人员较多,且该隐患可能一定时期内较长时间存在,易造成安全距离不够导致线路故障跳闸和人员群体伤亡事故发生。

3.2 传统评估分级

可能导致后果:依据国家电网公司《安全事故调查规程》2.2.7.1条,35千伏以上输变电设备异常运行或被迫停运,并造成减供负荷者,构成七级电网事件。如果造成人员伤亡依据不同的人数构成不同等级的人身事故。

采用范例辨识法,查询“输电专业”“违章施工”相关条目,条目描述“线路保护区内起重作业,不能保证安全距离:220kV ××线#36~#37,110kV ××线#29~#30塔间通过××钢材市场,导线最低点离地仅15米,钢材市场起吊作业频繁,易造成线路跳闸和人员触电事故”,属于“一般隐患”。

3.3 采用基于资产全寿命的风险评估分级

计算风险值:

P取值4――公司可能每半年发生该类风险(概率低)

F1取值1――符合《国家电网公司安全事故调查规程》的七级及以下级电网事件(风险损失度较小)

F2取值4――3人及以上10人以下死亡或者10人及以上50人以下重伤(风险损失度较大)

F3取值2――在地市范围内受到影响,但该影响需要一定时间、付出一定代价消除(风险损失度一般)

F4取值1――100万元以下(风险损失度较小)

F=Fmax=Max(F1,F2,F3,F4)=Max(1,4,2,1)=4

R=P*F=4*4=16

确定风险等级和隐患分级:风险值为16,介于(9,25),根据附表的划分等级属于重大风险。

3.4 比较和结论

风险评估得出的安全隐患分级和原系统录入时评估的等级不一致,原因是本次事件评估人员未充分考虑事件发生可能性较高、长期存在且现场人员多等因素。同时,本事件可能引起较严重的人身伤亡事故,须引起充分重视,评估人员低估了其影响程度。

4 结语

电力企业安全隐患分级工作,是[患排查治理的基础。安全隐患分级工作,目前普遍采用的主观判断法和范例辨识法,经过不断改良和完善,已经可以较大满足实际工作需要。采用基于资产全寿命的风险评估法,对事件发生可能性和影响程度进行量化分析,定性结合定量能更有效核证,可以更准确地反映实际情况。基于资产全寿命周期的风险评估法,将能重点应用于需要特别关注的、可能成为工作焦点的一些隐患的管理,可以更加准确、科学地对隐患进行定义和定级。

采用基于资产全寿命周期的风险评估法虽然能通过定量计算的方法对安全隐患辅助定级,但仍需注意其局限性:(1)虽然基于资产全寿命周期的风险评估法适用面较广,但由于风险评估所采用的取值范围的局限性和通用性,其评估结果有时不能准确反映出管理者期待的个性化结果,宏观的变量取值可能难以反映微观的事件本质,即客观性和主观性不能完全统一,有时应根据企业承受风险能力和实际情况对理论取值进行调整;(2)基于资产全寿命周期的风险评估法在实际使用过程中工作量较大,无法完全替代现有定级方法,其应用范围受到一定的限制,所以应筛选出有上述特定隐患或存在争议的实例加以运用。

相信在今后电力企业安全隐患分级工作不断总结经验的基础上,基于资产全寿命周期的风险评估法会得到进一步完善,更能确切的指导隐患排查治理工作的全面有效开展。

参考文献

[1] 国家电网公司.国家电网公司安全事故调查规程(国家电网安监[2011]2024号)[S].2011.

友情链接