风险评估技术论文汇总十篇

时间:2023-03-24 15:06:37

风险评估技术论文

风险评估技术论文篇(1)

2.基于实践体悟的研究成果不多“三段式”是公共政策风险评估研究的常用写法,即先对具体政策做一介绍,然后从最一般意义上对其存在的潜在风险进行分析或者预测,最后提出防范、控制风险的对策建议。该研究路径泛泛而谈,较为陈旧,研究结论跟实际联系不紧密。即便是借助量化的技术模型(如RBCS模型等)[4],现有研究也基本未超越政策———风险———对策的套路。实际上,研究者要是无法参与公共政策风险评估实践,就很难全面把握具体公共政策可能运行的系统,提炼风险评估的核心指标则更加困难,遑论风险源的识别并以此提出针对地方需求的对策建议。由此,公共政策风险评估的研究成果大多是从文献到文献的“原地打转”,很难有新突破。

3.整体性风险评估框架尚未建立随着整体性治理理念的推进,西方政府普遍建立起整体性绩效评估(管理)框架以推进绩效管理的发育成熟[5]。这种做法同样可用于公共政策风险评估,既体现治理理念,也可将其提供的操作流程与方法作为风险评估的使用指南。公共政策风险评估一般应包括原则、主体、流程、指标、方法、问责机制等核心要素。理论研究对上述要素都有所涉及,也充分认识到评估指标的重要性,提出了“政策环境风险”、“政策制度风险”、“政策选择风险”和“政策伦理风险”等指标[6]。然而,零星、分散的研究并未构建起整体性的公共政策风险评估框架。

4.跨界研究处理不善毋庸置疑,源自管理科学的风险评估技术和模型能够为公共政策风险评估的开展提供借鉴和便利。与此同时,基于风险识别和评价强数理、强技术的要求,公共政策风险评估也必须利用其它学科的方法。由此,公共政策风险评估及其研究就成为一种跨界行动,如何实现政策科学和管理科学的有效对接是一项颇具难度的挑战。作为一种分析工具,将风险评估引入和应用于政策分析为公共政策的科学化确实提供了很大的益处,但偏重技术分析的政策风险评估与规范意义上的政策分析之间的鸿沟也日益显现[7]。现有研究已经开始移植项目风险评估模型等尝试方法技术上的挖掘,但效果并不理想。将管理科学关于风险评估的做法引入政策分析时形成了“两张皮”,一者是公共政策风险要素的分析,另一者是套用技术模型从宏观上谈如何对风险进行评估,离极具操作性的风险要素识别、监测、控制等还有相当的距离。此外,有些研究者对技术模型一知半解甚至全然不知,这样的研究肯定无法深入,只是做表面的花哨处理而已。

二、公共政策风险评估研究局限的成因

就上文的分析,公共政策风险评估虽已引起关注,但研究并不深入,高质量的成果相对有限。剖析造成这一困局的原因,将有助于针对性地提出消解和突破策略,推进理论研究,更好地为实践提供指引。

1.理论研究重视不够政策科学经过几十年的发展,逐渐形成了自己的学科范式。政策评估作为政策分析的一个环节和分支,也日益得到重视,旨在为决定政策变化、政策改进和制定新政策提供依据[8]。有学者提出,如果政策评估的标准或方法不科学,那么具有明显的负向排斥性政策将可能评价为好的或者合乎正义的政策[9],这将引致很大的风险。然而,他们只是点到为止,把公共政策风险评估作为政策分析的一部分,淡化了其重要性。归根到底,还是因为公共政策风险评估的理论研究没有获得足够的重视。

2.问题意识不强公共政策风险评估的重点不在于定义什么是公共政策风险,而是如何找到风险源,进行风险的识别与控制。这就决定了理论研究需厘清公共政策风险的特殊性、公共政策风险评估与其它项目(活动)等的风险评估有何本质区别,哪些可靠的技术手段可用于公共政策风险评估与管理等问题。然而,现有研究花了大量的笔墨为公共政策风险下定义,以无争议的粗线条方式阐明公共政策的风险源在政策系统内外部或者政策过程。如此一来,公共政策风险评估研究并非基于明确的研究问题,而是把公共政策和风险评估进行简单叠加。理论上的“自说自话”显得空洞乏味。

3.研究者学科背景受限从现有情况看,公共政策风险评估研究的主体大多来自于政治学、行政学等学科领域,较少受过风险评估技术方法的专门训练,这不利于研究工作的顺利开展。有意思的是,部分研究者具有经济学、管理科学的背景,在公共项目风险评估实践操作的基础上形成了关于公共政策风险评价的研究成果,可他们又没有接受过系统的公共政策分析训练。然而,更好的风险评估比较来自于信息交换,而不是依赖技术模型进行定量信息的比较[10],选择适当的技术之后需考虑如何对结果做出解释。所以,研究者的学科背景限制了公共政策风险评估研究将价值理念、语言表征及技术工具进行有效地整合。

4.研究的压力与动力不足公共政策风险评估的研究成果大体形成于以下两种情况:一是研究者个人基于兴趣、社会热点等方面的考虑进行研究尝试,以文献研究居多,重复生产的意味较重,质量不高;二是研究团队获批纵向课题后开展研究,虽说引入多学科的方法,也运用了大量的模型,但是理论解读和推导居多,基于实践的总结与提升较少。因为纵向课题通常只需提供公开出版的论文、著作等就可以申请结题,深入实践的压力几乎没有,动力也就无足而生了。当然,这跟研究者鲜有机会接受政府的委托进行公共政策风险评估有关。以教育政策的风险评估为例,由政策制定者和专家学者组成临时性风险评估团体是政府的惯常做法,从事理论研究的专家学者可以说是依附于政府参与评估工作,无独立性可言,压力和动力自然也有限。缺乏实际操练机会的现状很难促进研究者投入力量组建多学科背景的成员进行研究,这又怎么习得风险评估硬本事?如果研究者还是按照前文所述提提一般性的对策建议,这又加剧了地方政府对专家、科研机构独立评估的不信任,研究人员更加难以深入到“评估市场”中去。

三、公共政策风险评估研究的突破

公共政策风险评估是一项技术性、实践性较强的跨界对接工作,理论研究更加需要把握理论联系实际的原则。这样才能使得理论成果真正指导评估实践,增强公共政策风险评估工作的成效。借鉴项目风险评估、政府绩效评估等较为成熟的做法,研究者从“黑板”、“电脑”走向“政府”、“市场”将是总体发展趋势和方向。基于这个大方向,研究者可从以下方面尝试以实现突破。

1.树立研究信心党的十八届三中全会明确提出,全面深化改革的总目标,就是完善和发展中国特色社会主义制度、推进国家治理体系和治理能力现代化。公共政策是一系列方针、策略的统称,是党和国家的治理工具。任何的执政理念都要靠各项公共政策来落实。很显然,对公共政策进行风险评估,不仅关乎治理能力和水平,更影响到社会稳定与社会质量的改进。通过对未来的预测,把不确定性控制在一定的范围内,就等于政府掌握了主动权。可以预见,政府将越来越重视公共政策风险评估。研究者应该对这个领域的研究前景抱以乐观的态度,相信不仅可以有所作为且可以大有作为,提高研究激励。共识一旦达成,就可促使更多的研究者加入,为研究队伍输送新鲜血液。

2.增强“市场”意识从前文分析看,研究者因承接政府委托项目少,公共政策风险评估实践有限等导致了理论研究不充分。要想推进公共政策风险评估研究,还得回归“市场”。这里的“市场”并非纯经济的买卖市场,而是基于政府是委托人,研究者是人形成的公共政策风险评估市场。在这个特殊市场中,政府提供经费支持,研究者基于物质利益的考虑和理论研究的需要等承担具体政策的风险评估工作,这将促使他们带着明确的问题寻求解决之道。所以,要想在现有成果的基础上有所突破,研究者必须改变“关起门来做学问”的做法,主动接触政府,“推销”自己的成果,寻求与政府的对接。只有增强市场意识,受到市场的刺激,研究者才会以更加开放、积极的心态投入研究,体悟理论与实践的差异,在理论成果有所转化的同时进一步修正、充实、完善已有的研究结论。此外,研究者需与政策制定机构建立起有效的风险沟通以增强信任感,因为价值判断是专家风险评估途径的内在特性,目的是提供关于危害的综合信息以满足政策制定者和利益相关者的需要和利益,并以易于理解的方式对待不确定性决策问题[11]。这有助于提高获取市场操练的机会。

风险评估技术论文篇(2)

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2014)32-7601-02

信息产业的迅猛发展,使得信息化技术成为社会发展的必要组成部分,信息化技术为国民经济的发展注入了新鲜的活力,更加速了国名经济的发展和人民生活水平的提高。当然,人们在享受信息技术带来的巨大便利时,也面临着各种信息安全问题带来的威胁。这种信息安全事件带来的影响是恶劣的,它将造成巨大的财产损失和信息系统的损害。因此,信息系统的安全问题不得不引起社会和民众的关注,完善信息系统的安全性,加强信息安全的风险评估成为亟待解决的问题。

1 信息安全风险评估概述及必要性

1.1 信息安全风险评估概述

首先,信息安全风险,主要是指人为或自然的利用信息系统脆弱性操作威胁信息系统,以导致信息系统发生安全事件或造成一定消极影响的可能。而信息安全风险评估简单的理解,就是以减少信息安全风险为目的通过科学处理信息系统的方法对信息系统的保密性、完整性进行评估。信息安全风险评估工作是一项保证信息系统相对安全的重要工作,必须科学的对信息系统的生命周期进行评估,最大限度的保障网络和信息的安全。

1.2 信息安全风险评估的必要性

信息安全评估是为了更好的保障信息系统的安全,以确保对信息化技术的正常使用。信息安全风险评估是信息系统安全管理的必要和关键的环节,因为信息系统的安全管理必须建立在科学的风险评估基础上,科学的风险评估有利于正确判断信息系统的安全风险问题,提供风险问题的及时解决方案。

2 信息安全风险评估过程及方法

信息安全风险的评估过程极其复杂和规范。为了加强我国信息安全风险评估工作的开展,这里有必要对风险评估的过程和方法给予提示和借鉴。风险评估的过程要求完整而准确。具体有如下步骤:

1)风险评估的准备工作,即要确定信息系统资产,包含范围、价值、评估团队、评估依据和方法等方面。要明确好这些资产信息,做好识别。2)对资产的脆弱性及威胁的识别工作,这是由于信息系统存在脆弱性的特点,所以要周密分析信息系统的脆弱点,统计分析信息系统发生威胁事件的可能性以及可能造成的损失。3)安全风险分析,这是较为重要的环节。主要是采用方法与工具确定威胁利用信息系统脆弱性导致安全事件发生的可能性,便于决策的提出。4)制定安全控制措施,主要有针对性的制定出控制威胁发生的措施,并确认措施的有效性,最大限度的降低安全风险,确保信息系统的安全。5)措施实施的阶段,主要是在有效监督下实施安全措施,并及时发现问题和改正。

对于信息安全风险评估的方法,国内外进行了很多不同的方法尝试。方法一般都遵循风险评估的流程,只是在手段和计算方法上有差异,但是分别都有一定的评估效果。主要采用:定性评估、定量评估、以及定性与定量相结合的评估,最后的方法是一个互补的评估方式,能达到评估的最佳效果。

3 我国信息安全风险评估发展现状

较美国等西方国家关于信息安全系统风险评估的发展历史和技术研究,我国起步比较晚且落后于发达国家。但近年来,随着社会各界对信息系统安全的重视,我国开始在信息系统安全管理工作上加大力度,并把信息系统的安全评估工作放在重要的位置,不断创新研究,取得了高效成果。但是,就我国目前的信息安全风险评估工作看来,还存在诸多问题。

1)我国部分企业、组织和部门对于信息系统安全风险评估没有引起绝对的重视,没有大力普及风险评估工作。由于领导者及员工的信息安全防范意识不强以及自身素质水平的影响,导致对风险评估的流程及必要性都不了解,就不太重视对企业信息系统的安全风险评估工作。

2)我国缺乏信息系统安全风险评估的规范化标准。我国目前的信息系统安全风险评估工作的开展,大部分依靠参考国际标准提供服务,只注重效仿,而缺乏对我国信息系统安全风险的实际状况的研究,没有针对性,得不到应有的效果。

3)我国缺乏行之有效的理论和技术,也缺乏实践的经验。由于科技水平的相对落后,对于信息系统的安全风险评估缺乏合适的理论、方法、技术等。我国仅依靠深化研究IT技术共性风险,而没有针对性的行业信息个性风险评估,这是没有联系实际的举措,是不能真正将信息系统的安全风险评估落实到位的。

4)在对信息系统安全风险的额评估中角色的责任不明确。这应该归咎于领导的和员工的不符责任及素质水平的落后。对风险评估理论缺乏,那么就会导致参与评估工作领导和员工角色不明确,领导对评估工作的指导角色以及责任不明确,员工则对评估工作流程方法不理解,都大大降低了风险评估的工作效率。

以上种种关于信息系统安全风险评估的现状问题反映出我国在对信息系统安全风险评估的工作还缺乏很多理论和实践的指导。我国的信息系统安全风险评估工作的开展力度还远不够,那些在信息系统安全风险评估工作的成果还远远达不到评估工作的标准。

4 强化信息安全风险评估的对策

4.1 加强对信息安全风险评估的重视

信息化技术对于每一个企事业单位都是至关重要的,企业在对工作任务的执行和管理中都必须用到信息化技术,因此,保证信息系统的安全性对于企业的发展至关重要。企业、组织和部门要加强对信息安全风险评估的重视,强化风险意识,将信息安全风险评估作为一项长期的工作来开展。

4.2 完善我国信息系统安全风险评估的规范化标准

上文中指出我国目前的信息系统安全风险评估工作大部分依靠国际标准在进行,国内没有一个统一的评估标准。因此,我国应该根据企业各种标准的侧重点,自主创新研究,创造出自己的标准技术体系,而不再一味的去效仿他国。只有这样,我国的信息系统安全风险评估才能得到迅猛的提高与发展,才能保证国家信息化的安全。

4.3 加强对评估专业人才的培养

信息化技术是一项非常专业的技术,只有拥有专业知识和技能的高科技人才才能控制和把握。信息安全风险的评估工作上则更需要拥有专业技能和业务水平的人才,他们必须对信息化技术相当了解和精通,对风险评估的方法、手段、模型、流程必须熟练。因此,企事业单位要加强对专业人才的培养,定期进行业务技能培训,鼓励人才的自主学习,不断提高自身的能力,为确保企业信息安全评估工作的高效发展及信息安全贡献力量。

4.4 加强科技创新,增强评估的可操作性

我国的科技水平较西方国家有很大的差距,因此在对信息安全风险的评估工作中,也存在理论和技术上的差距。我国应该不断的加强科研力度,在理论和技术上加以完善,在评估工具上改进,以确保评估工作的高效开展。信息系统风险评估是一个过程体系,必须抓好每一环节的技术性,在依据实际状况下进行风险评估。

4.5 明确评估工作的职责划分

信息安全风险评估工作是复杂的,每一个流程都需要投入一定的人力、物力和财力。针对人力这一方面,企业单位应该明确划分评估工作人员的职责范围,管理者要发挥好领导监督作用,有效指导评估工作的开展,员工则有效发挥自身的作用和能力。进而在每一环节工作人员共同协作下,完成评估工作的各项流程,并达到预期的成效。

5 结束语

随着我国信息技术水平不断的进步和提高,信息安全工作成为一项必须引起高度重视的工作之一。在当前我国信息安全风险评估还不够全面和科学的情况下,我国应该加强科技创新,依靠科学有效的管理以及综合规范的保障手段,在借鉴西方国家先进理论和技术的同时结合我国企业单位信息安全风险评估的实际现状,有针对性的实施有效方法,确保信息系统的安全性,进而保证我国信息化的安全发展。

参考文献:

[1] 倪健民.信息化发展与我国信息安全[J].清华大学学报(哲学社会科学版),2000(15).

[2] 周佑源,张晓梅.信息安全管理在等级保护实施过程中的要点分析[J].信息安全与通信保密,2009(9).

风险评估技术论文篇(3)

一、引言

随着互联网的全面普及,基于互联网的电子商务(EC)应运而生,电子商务已经成为一种全新的商务模式。与传统商务方式相比,电子商务具有高效性、方便性、集成型和可扩展性等特点。但是,电子商务是在Internet开放的网络环境下,基于浏览器/服务器应用方式,实现消费者的网上购物、商户之间的网上交易和在线电子支付,其安全性相对于传统商务方式而言就显得尤为突出,也是商家和用户都十分关注的焦点。

电子商务安全实践的起点是对电子商务的风险评估,当客观存在的潜在威胁攻击系统脆弱点时,就会产生风险,导致系统的破坏和受损。风险评估是解释和分析风险的过程。风险评估的目的是发现风险和控制风险。电子商务中常见的风险可分为经济风险、管理风险、制度风险、技术风险和信息风险。

IT技术是实现电子商务的基础,分析研究技术风险是保障电子商务安全的重要研究课题,为此,本文提出一种基于FCIM模型的电子商务技术风险评估方法,对电子商务技术风险进行定量分析。

二、识别风险因素

电子商务的技术风险是指涉及终端设备及其传输介质的各种风险,分为三类:网络环境风险、数据存取风险、网上支付风险,风险辨识图如图1所示。

三、基本概念

1.梯形模糊数

模糊数是实数域上的一种特殊模糊集,是表示模糊信息的有效方法。常用的、特殊形式的模糊数有L-R型模糊数、三角模糊数、梯形模糊数等,由于梯形模糊数的表示方法简单、运算方便,在工程应用中最为常见,在这里我们采用梯形模糊数表示语言变量。

定义1(梯形模糊数):论域X上的模糊数为

称为梯形模糊数,简记为(a,b,c,d),其分布函数如图2所示。

2.CIM模型

CIM模型(Controlled Interval and Memory Models,控制区间和记忆模型)是1983年由美国学者Chapman 和Cooper提出的风险分析模型,有“串联响应模型”和“并联响应模型”两种,分别进行变量概率分布的“串联”或“并联”的叠加。本文只涉及“并联”叠加,下面介绍“并联响应模型”。

一项活动S有n个风险因素X1,X2,...,Xn存在,只要其中的一个风险出现,活动S都将受到风险影响,S的n个风险因素的概率分布组合模型称为“并联响应模型”,假设风险X1与风险X2进行并联概率叠加,计算

公式表示为:

式中,X1、X2为两个风险因素,xa为风险区间的组值,n为分组数。

四、将FCIM模型用于电子商务技术风险的评估

风险是风险事件发生的概率P和风险事件所产生影响C的函数,即R=f(P,C),式中R为风险,P是风险事件发生的概率,C是风险事件发生所导致的后果,即影响。考虑到在电子商务过程中,各级风险因素的随机性,本文采用FCIM模型对电子商务技术风险进行评估,具体过程如下:

1.构造风险因素集和评判集

构造电子商务的网络环境、数据存取、网上支付的风险因素集和评判集,对于风险发生概率、风险产生影响可设立不同的评判集。设风险因素集Ui={u1,u2,… un},i=1,2,3,评判集P={P1,P2,…,Pm},对评判集中的定性评语采用梯形模糊数表示。

2.风险因素的模糊评价定量化

根据专家评价,确定每个风险因素发生概率、产生后果关于评判集的模糊评价。将风险因素的模糊评价结果,采用模糊处理后得到概率分布区间、影响分布区间,并可计算出单个风险因素的期望值,评判单个风险因素。

3.CIM计算

运用CIM的并联响应模型,依次求出网络环境风险、数据存取风险、网上支付风险以及电子商务技术总风险的概率分布区间、影响分布区间,据此计算总风险期望值,评估系统风险。若其总风险的期望值E>0.7,为高风险系统;E

五、应用示例

应用本文提出的方法,对某企业的电子商务技术风险进行风险评估。

1.构造风险因素集和评判集

构造电子商务的网络环境、数据存取、网上支付的风险因素集和评判集,风险发生概率评判集、风险产生影响评判集以及所对应的梯形模糊数见表1。

2.风险因素的模糊评价定量化

以网络环境风险中的黑客入侵为例,说明风险因素的模糊评价定量化过程。经专家评定,黑客入侵风险评价结果如表2。

对黑客入侵的风险评价进行模糊处理,得到其概率分布区间如图3所示。

在区间(0,1),(2,3),(4,5),(6,7),(8,9)上对应的概率分布为三角形分布,为便于采用CIM方法进行叠加计算,将其转化为矩形分布,其概率值取三角形分布的中间值,并对(2,3),(4,5),(6,7)区间上的概率值、影响值进行叠加,处理结果见表3。

采用与黑客入侵同样的处理方法,得到各风险因素的风险分布区间,见表4。

3.CIM计算

运用CIM的并联响应模型,分别对各风险因素进行并联叠加,求出网络环境风险、数据存取风险、网上支付风险概率分布区间、影响分布区间,见表5。

进一步,运用CIM的并联响应模型,求得电子商务技术风险的总风险概率分布。

根据总风险的概率分布区间、影响分布区间,计算出总风险程度的期望值E=0.3035,方差=0.00368,该电子商务的技术风险等级为一般,与实际情况相符。

六、结束语

电子商务改变了企业的经营模式,能使企业节省成本,创造更多利润。但是企业在追求电子商务带来的效益的同时也面对全新的风险,必须全面了解电子商务风险,采取必要的方法措施,把电子商务风险造成的危害降到最低,防止造成不必要的商业损失。

本文提出的基于FCIM模型的电子商务技术风险评估方法,对评判集中的定性评语用梯形模糊数表示,将风险因素发生概率、产生后果的模糊评价模糊处理后得到概率分布区间、影响分布区间,使半定量的风险评估转为定量的风险评估。采用CIM模型的“并联响应模型”对风险因素发生可能性和产生后果进行逐级叠加,求得电子商务技术总风险的概率分布区间、影响分布区间,据此计算系统风险期望值,评估电子商务的技术风险。

目前,电子商务风险评估的研究还刚起步,本文是作者根据风险评估理论中的经典模型, 结合信息安全风险评估经验, 对电子商务技术风险进行定量分析的一个尝试,希望能对电子商务的风险评估起到一定的实践指导意义。

参考文献:

[1]刘念祖张明那春丽:电子商务技术风险管理[J].中国管理信息化,206.10,vol9.No.10

[2]黄卓君朱克武:网络支付风险及其防范[J].农村金融研究,2007.3胡宝清.模糊理论基础[M].武汉:武汉大学出版社,2004.4

[3]于九如:投资项目风险分析[M].北京:机械工业出版社,1999

[4]C.B.CHAPMAN,DALE F.COOPER.Risk Engineering:Basic Controlled Interval and Memory Models[J].Journal of operational Research Society,Vol34,No.1

[5]赵冬梅张玉清马建峰:熵权系数法应用于网络安全的模糊风险评估[J].计算机工程,2004(9),Vol30,No.18

[6]赵培生:模糊CIM模型在评标中的应用[J].港工技术,2003.6,No.2

风险评估技术论文篇(4)

一、引言

随着互联网的全面普及,基于互联网的电子商务(ec)应运而生,电子商务已经成为一种全新的商务模式。与传统商务方式相比,电子商务具有高效性、方便性、集成型和可扩展性等特点。但是,电子商务是在internet开放的网络环境下,基于浏览器/服务器应用方式,实现消费者的网上购物、商户之间的网上交易和在线电子支付,其安全性相对于传统商务方式而言就显得尤为突出,也是商家和用户都十分关注的焦点。

电子商务安全实践的起点是对电子商务的风险评估,当客观存在的潜在威胁攻击系统脆弱点时,就会产生风险,导致系统的破坏和受损。风险评估是解释和分析风险的过程。风险评估的目的是发现风险和控制风险。电子商务中常见的风险可分为经济风险、管理风险、制度风险、技术风险和信息风险。

it技术是实现电子商务的基础,分析研究技术风险是保障电子商务安全的重要研究课题,为此,本文提出一种基于fcim模型的电子商务技术风险评估方法,对电子商务技术风险进行定量分析。

二、识别风险因素

电子商务的技术风险是指涉及终端设备及其传输介质的各种风险,分为三类:网络环境风险、数据存取风险、网上支付风险,风险辨识图如图1所示。WWW.133229.COM

三、基本概念

1.梯形模糊数

模糊数是实数域上的一种特殊模糊集,是表示模糊信息的有效方法。常用的、特殊形式的模糊数有l-r型模糊数、三角模糊数、梯形模糊数等,由于梯形模糊数的表示方法简单、运算方便,在工程应用中最为常见,在这里我们采用梯形模糊数表示语言变量。

定义1(梯形模糊数):论域x上的模糊数为.

称为梯形模糊数,简记为(a,b,c,d),其分布函数如图2所示。

2.cim模型

cim模型(controlled interval and memory models,控制区间和记忆模型)是1983年由美国学者chapman 和cooper提出的风险分析模型,有“串联响应模型”和“并联响应模型”两种,分别进行变量概率分布的“串联”或“并联”的叠加。本文只涉及“并联”叠加,下面介绍“并联响应模型”。

一项活动s有n个风险因素x1,x2,...,xn存在,只要其中的一个风险出现,活动s都将受到风险影响,s的n个风险因素的概率分布组合模型称为“并联响应模型”,假设风险x1与风险x2进行并联概率叠加,计算

公式表示为:

式中,x1、x2为两个风险因素,xa为风险区间的组值,n为分组数。

四、将fcim模型用于电子商务技术风险的评估

风险是风险事件发生的概率p和风险事件所产生影响c的函数,即r=f(p,c),式中r为风险,p是风险事件发生的概率,c是风险事件发生所导致的后果,即影响。考虑到在电子商务过程中,各级风险因素的随机性,本文采用fcim模型对电子商务技术风险进行评估,具体过程如下:

1.构造风险因素集和评判集

构造电子商务的网络环境、数据存取、网上支付的风险因素集和评判集,对于风险发生概率、风险产生影响可设立不同的评判集。设风险因素集ui={u1,u2,… un},i=1,2,3,评判集p={p1,p2,…,pm},对评判集中的定性评语采用梯形模糊数表示。

2.风险因素的模糊评价定量化

根据专家评价,确定每个风险因素发生概率、产生后果关于评判集的模糊评价。将风险因素的模糊评价结果,采用模糊处理后得到概率分布区间、影响分布区间,并可计算出单个风险因素的期望值,评判单个风险因素。

3.cim计算

运用cim的并联响应模型,依次求出网络环境风险、数据存取风险、网上支付风险以及电子商务技术总风险的概率分布区间、影响分布区间,据此计算总风险期望值,评估系统风险。若其总风险的期望值e>0.7,为高风险系统;e<0.3为低风险系统;介于二者之间的为一般风险系统。

五、应用示例

应用本文提出的方法,对某企业的电子商务技术风险进行风险评估。

1.构造风险因素集和评判集

构造电子商务的网络环境、数据存取、网上支付的风险因素集和评判集,风险发生概率评判集、风险产生影响评判集以及所对应的梯形模糊数见表1。

2.风险因素的模糊评价定量化

以网络环境风险中的黑客入侵为例,说明风险因素的模糊评价定量化过程。经专家评定,黑客入侵风险评价结果如表2。

对黑客入侵的风险评价进行模糊处理,得到其概率分布区间如图3所示。

在区间(0,1),(2,3),(4,5),(6,7),(8,9)上对应的概率分布为三角形分布,为便于采用cim方法进行叠加计算,将其转化为矩形分布,其概率值取三角形分布的中间值,并对(2,3),(4,5),(6,7)区间上的概率值、影响值进行叠加,处理结果见表3。

采用与黑客入侵同样的处理方法,得到各风险因素的风险分布区间,见表4。

3.cim计算

运用cim的并联响应模型,分别对各风险因素进行并联叠加,求出网络环境风险、数据存取风险、网上支付风险概率分布区间、影响分布区间,见表5。

进一步,运用cim的并联响应模型,求得电子商务技术风险的总风险概率分布。

根据总风险的概率分布区间、影响分布区间,计算出总风险程度的期望值e=0.3035,方差=0.00368,该电子商务的技术风险等级为一般,与实际情况相符。

六、结束语

电子商务改变了企业的经营模式,能使企业节省成本,创造更多利润。但是企业在追求电子商务带来的效益的同时也面对全新的风险,必须全面了解电子商务风险,采取必要的方法措施,把电子商务风险造成的危害降到最低,防止造成不必要的商业损失。

本文提出的基于fcim模型的电子商务技术风险评估方法,对评判集中的定性评语用梯形模糊数表示,将风险因素发生概率、产生后果的模糊评价模糊处理后得到概率分布区间、影响分布区间,使半定量的风险评估转为定量的风险评估。采用cim模型的“并联响应模型”对风险因素发生可能性和产生后果进行逐级叠加,求得电子商务技术总风险的概率分布区间、影响分布区间,据此计算系统风险期望值,评估电子商务的技术风险。

目前,电子商务风险评估的研究还刚起步,本文是作者根据风险评估理论中的经典模型, 结合信息安全风险评估经验, 对电子商务技术风险进行定量分析的一个尝试,希望能对电子商务的风险评估起到一定的实践指导意义。

参考文献:

[1]刘念祖张明那春丽:电子商务技术风险管理[j].中国管理信息化,206.10,vol9.no.10

[2]黄卓君朱克武:网络支付风险及其防范[j].农村金融研究,2007.3胡宝清.模糊理论基础[m].武汉:武汉大学出版社,2004.4

[3]于九如:投资项目风险分析[m].北京:机械工业出版社,1999

[4]c.b.chapman,dale f.cooper.risk engineering:basic controlled interval and memory models[j].journal of operational research society,vol34,no.1

[5]赵冬梅张玉清马建峰:熵权系数法应用于网络安全的模糊风险评估[j].计算机工程,2004(9),vol30,no.18

风险评估技术论文篇(5)

结合我国近年来的互联网应用经验可知,用户的互联网使用过程很容易受到恶意软件、病毒及黑客的干扰。这种干扰作用可能引发用户重要数据信息的丢失,为用户带来一定的经济损失。因此,利用综合评估技术、定性评估技术等开展网络安全风险评估具有一定的现实意义。

1 常见的网络攻击手段

目前较为常见的网络攻击手段主要包含以下几种:

1.1 IP欺骗攻击手段

这种攻击手段是指,不法分子利用伪装网络主机的方式,将主机的IP地址信息复制并记录下来,然后为用户提供虚假的网络认证,以获得返回报文,干扰用户使用计算机网络。这种攻击手段的危害性主要体现在:在不法分子获得返回报文之前,用户可能无法感知网络环境存在的危险性。

1.2 口令攻击手段

口令攻击手段是指,黑客实现选定攻击主机目标之后,通过字典开展测试,将攻击对象的网络口令破解出来。口令攻击手段能够成功应用的原因在于:黑客在利用错误口令测试用户UNIX系统网络的过程中,该系统网络不会对向用户发出提示信息。这种特点为黑客破解网络口令的过程提供了充裕的时间。当黑客成功破解出网络口令之后,可以利用Telnet等工具,将用户主机中处于加密状态的数据信息破解出来,进而实现自身的盗取或损坏数据信息目的。

1.3 数据劫持攻击手段

在网络运行过程中,不法分子会将数据劫持攻击方式应用在用户传输信息的过程中,获得用户密码信息,进而引发网络陷入瘫痪故障。与其他攻击手段相比,数据劫持攻击手段产生的危害相对较大。当出现这种问题之后,用户需要花费较长的时间才能恢复到正常的网络状态。

2 网络安全风险评估关键技术类型

网络安全风险评估关键技术主要包含以下几种:

2.1 综合评估技术

综合评估技术是指,在对网络安全风险进行定性评估的同时,结合定量评估的方式提升网络安全风险评估的准确性。

2.2 定性评估技术

定性评估技术向网络安全风险评估中渗透的原理为:通过推导演绎理论分析网络安全状态,借助德尔菲法判断网络中是否存在风险以及风险的类型。这种评估技术是我国当前网络安全评估中的常用技术之一。

2.3 定量评估技术

这种评估方式的评估作用是通过嫡权系数法产生的。定量评估技术的评估流程较为简单,但在实际的网络安全风险评估过程中,某些安全风险无法通过相关方式进行量化处理。

3 网络安全风险评估关键技术的渗透

这里分别从以下几方面入手,对网络安全风险评估关键技术的渗透进行分析和研究:

3.1 综合评估技术方面

结合我国目前的网络使用现状可知,多种因素都有可能引发网络出现安全风险。在这种情况下,网络使用过程中可能同时存在多种不同的风险。为了保证网络中存在的安全风险能够被全部识别出来,应该将综合评估技术应用在网络安全风险的评估过程中。在众多综合评估技术中,层次分析法的应用效果相对较好。评估人员可以将引发风险的因素及功能作为参照依据,将既有网络风险安全隐患分成不同的层次。当上述工作完成之后,需要在各个层次的网络安全风险之间建立出一个完善的多层次递接结构。以该结构为依据,对同一层次中处于相邻关系的风险因素全部进行排序。根据每个层次风险因素的顺序关系,依次计算网络安全风险的权值。同时,结合预设的网络安全风险评估目标合成权重参数,进而完成对网络安全风险评估的正确判断。

3.2 定性评估技术方面

定性评估技术的具体评估分析流程主要包含以下几个步骤:

3.2.1 数据查询步骤

该步骤是通过匿名方式完成的。

3.2.2 数据分析步骤

为了保证网络安全风险评估结果的准确性,定性评估技术在数据分析环节通过多次征询操作及反馈操作,分析并验证网络安全风险的相关数据。

3.2.3 可疑数据剔除步骤

网络安全风险具有不可预测性特点。在多种因素的影响下,通过背对背通信方式获得的网络安全风险数据中可能存在一些可疑数据。为了避免这类数据对最终的网络安全风险评估结果产生干扰作用,需要在合理分析网络安全现状的情况下,将可疑数据从待分析数据中剔除。

3.2.4 数据处理及取样步骤

通过背对背通信法获得的数据数量相对较多,当数据处理工作完成之后,可以通过随机取样等方法,从大量网络安全风险数据中选出一部分数据,供给后续评估分析环节应用。

3.2.5 累计比例计算及风险因素判断步骤

累计比例是风险因素判断的重要参考依据。因此,评估人员应该保证所计算累计比例的准确性。

3.2.6 安全系数评估步骤

在这个步骤中,评估人员需要根据前些步骤中的具体情况,将评估对象网络的安全风险系数确定出来。

与其他评估技术相比,定性评估技术的评估流程较为复杂。但所得评估结果相对较为准确。

3.3 定量评估技术方面

这种评估技术的评估原理为:通过嫡权系数法将评估对象网络的安全数据参数权重计算出来。这种评估方法的应用优势在于:能够度量网络系统中的不确定因素,将网络安全风险量化成具体数值的形式,为用户提供网络安全状态的判断。

4 结论

目前用户运用互联网的过程主要受到数据劫持攻击、口令攻击、IP欺骗攻击等手段的干扰。对于用户而言,网络安全风险的存在为其正常使用带来了一定的安全隐患。当隐患爆发时,用户可能会面临极大的经济损失。这种现象在企业用户中有着更为明显的体现。为了改善这种现象,促进互联网应用的正常发展,应该将定量评估技术、定性评估技术以及综合评估技术等,逐渐渗透在网络安全风险评估工作中。用户除了需要通过防火墙、病毒r截软件等工具改善网络环境之外,还应该加强对网络安全风险评估的重视。当获得网络安全风险评估结束之后,应该需要通过对评估资料的分析,有针对性地优化自身的网络系统,降低数据丢失或损坏等恶性事件的发生概率。

参考文献

[1]陈雷.网络安全态势评估与预测关键技术研究[D].郑州:信息工程大学,2015.

[2]李靖.网络安全风险评估关键技术研究[J].网络安全技术与应用,2014(05):82-84.

[3]覃宗炎.网络安全风险评估关键技术研究[J].网络安全技术与应用,2014(04):168-170.

[4]毛捍东.基于逻辑渗透图模型的网络安全风险评估方法研究[D].北京:国防科学技术大学,2008.

风险评估技术论文篇(6)

中图分类号 TP3 文献标识码 A 文章编号 1674-6708(2017)181-0025-02

信息安全风险评估就是建设更加完善的信息安全系统的保障,因此本文分析信息安全风险评估关键技术具有很强烈的现实意义。

1 信息安全风险评估概念及流程

1.1 风险评估概念

信息安全风险评估主要指的是对网络环境和信息系统中所面临的威胁以及信息系统资产和系统的脆弱性采取针对性的安全控制措施,对风险的判断需要从信息系统的管理和技术两个层面入手。

1.2 风险评估流程

风险评估需要经v一个完整的过程:1)准备阶段,此阶段需要确定风险评估的范围、目标以及方法等;2)实施阶段,分别对资产、威胁和脆弱性等展开一系列的评估;3)分析阶段,包含量化分析和对风险的计算。在整个过程中可以看出风险评估的实施阶段和对风险的分析阶段所起的作用比较重要,其中包含了几项比较关键的技术。

2 信息安全风险评估的关键技术

风险评估和控制软件主要包含6个方面的主要内容,而安全风险评估流程则是分为4个主要的模块,漏洞管理、风险分析和评估、威胁分析、漏洞管理和检测等。在信息安全风险评估的过程中包含以下几方面的关键技术。

2.1 资产管理技术分析

资产评估主要是对具有价值的资源和信息开展的评估,这些资产包含有形的文档、硬件等也包含悟性的形象和服务等。风险评估中的第一项任务就是进行资产评估。评估过程中应该确保资产的完整性和保密性,兼顾威胁。具体评估方法为:1)对资产进行分类,资产往往来源于不同的网络和业务管理系统。所以需要对资产按照形态和具体的用途进行相应的分类;2)对资产进行赋值,对所有的资产进行分类之后,需要为每一项资产进行赋值,将资产的权重分为5个不同的级别,从1到5分别代表不同的资产等级。资产评估并不是需要根据账面的价格进行衡量而是以相对价值作为衡量的标准,需要考虑到资产的成本价值,更应该明确资产评估对组织业务发展的重要性。在实际的资产评估过程中,商业利益、信誉影响、系统安全、系统破坏等都会对资产赋值产生影响。

2.2 威胁分析技术分析

威胁是客观存在的,可能会对组织或者资产构成潜在的破坏,它可以通过途径、动机、资源和主体等多种途径来实现,威胁可以分为环境因素和人为因素。环境因素分为不可抗因素和物理因素,人为因素可以分为非恶意和恶意因素。威胁评估步骤如下:1)威胁识别过程,需要根据资产所处的实际环境,按照自身的实际经验评估资产可能会面对的威胁,威胁的类型十分多样化,包含篡改、泄密、物理攻击、网络攻击、恶意代码、管理问题等。2)威胁评估,在威胁识别完成之后就需要对威胁发生的可能性进行评估。威胁评估句式需要根据威胁的种类和来源形成一个类别,在列表中对威胁发生的可能性进行定义,现将威胁的等级分为五级,威胁等级越高,发生的可能性越大。表1为威胁赋值表格。

2.3 脆弱性识别技术分析

脆弱性识别包含管理和技术两个层面,涉及到各个层面中的安全问题,而漏洞扫描则是对主机和网络设备等开展扫描检查。针对需要保护的资产进行脆弱性识别,找出所有威胁可以利用的脆弱性,再根据脆弱性的程度,及可能会被威胁利用的机会展开相应的评估。对于漏洞扫描大都需要依赖扫描软件,当前市场上也出现了不少强大的扫描工具,可以扫描出绝大多数当前已经公开的绝大多数系统漏洞。可以使用Nessus客户端对系统的漏洞情况进行扫描,此种扫描工具包含了比较强大的安全漏洞数据库,可以对系统漏洞进行高效、可靠安全的检测,在结束扫描之后,Nessus将会对收集到的信息和数据进行分析,输出信息。输出的信息包含存在的漏洞情况,漏洞的详细信息和处理漏洞的建立等。

2.4 风险分析和评估技术分析

信息安全风险评估的过程中除了进行资产评估、危险评估和脆弱性识别之后需要对风险进行相应的计算。采用科学可行的工具和方法评估威胁发生的可能性,并根据资产的重要性评估安全事件发生之后所产生的影响,即安全风险。风险值的计算需要考虑到资产因素、脆弱性因素和威胁因素等,在进行了定量和定性分析之后再计算最终的风险值。

风险值的计算公式为R=F(A.T.V)=F=(Ia,G(T,Va)),公式中风险值为R,安全风险计算函数为F,资产为A,脆弱性为V,威胁为T,资产的重要程度为Ia,资产的脆弱性程度为Va,脆弱性被威胁利用导致安全事故发生的可能性为L。将公式中的各项指标进行模型化转换,可以得到图1。

2.4.1 评估要素量化方法

本文论述两种量化评估要素的方法:1)权重法,根据评估要素中重要程度的不同设置不同的权限值,在经过加权治疗后得出最终的量化值。2)最高法,评估要素的量化值就是评估要素的最高等级值,公式为S=Max(Sj)

2.4.2 计算风险值的方法

根据计算风险值的模型,采用矩阵算法来计算风险值。分别计算风险事件的发生值、影响值和最终的风险值。风险事件发生值=L(资产的脆弱性,威胁值)=L(V,T),风险事件影响值I=(Ia,Va)。

2.4.3 风险评估结果

在综合分析完成之后的评估结果就是风险评估结果,这项结果将会成为风险评估机构开展风险管理的主要依据,风险评估结果包含:风险计算和风险分析。风险计算是对资产的重要程度及风险事件发生值等进行判定;进而得出判定结果;风险分析是总结系统的风险评估过程,进而得出残余风险和系统的风险状况。

3 结论

风险评估技术论文篇(7)

摘要:提出以国家相关规范标准为依据,以社会实践内容为基础,构建符合社会践行的课程结构体系,分析依据结构体系提出课程内容的设计原则及基本教学内容。

关键词 :信息安全;风险;课程;结构体系

文章编号:1672-5913(2015)17-0043-04 中图分类号:G642

基金项目:教育部信息安全类专业建设和人才培养项目(JZW201011);贵州省教育厅贵州省高等学校教学内容和课程体系改革(重点)项目( SJJG201404);安顺学院航空电子电气与信息网络贵州省高校工程技术研究中心开放项目( HKD2201406)

第一作者简介:潘平,男,副教授,研究方向为信息安全与信息处理,panping_17@163.com。

O 引言

近几年来,信息安全事件已引起了国家和社会的高度重视。面对不断增加的信息安全事件,信息系统如何转移、分散和规避其安全风险,关系到系统的可持续发展。有效和可靠的监测、预警、转移、分散和规避信息系统安全风险,涉及信息安全管理及其专业技术技能。因此,需要培养大量的既懂得管理,又具有专业技术技能的信息安全复合型人才,以满足信息系统运维的需求。

为了保证信息安全专业人才的培养符合社会发展的需要,保证培养的人才能学以致用,发挥专业人才的研究能力和实际处理信息安全问题的能力,通过多年的探索,我们于2010年首次开设《信息系统安全风险评估理论与实践》课程,目的是检验学生全面综合理论知识和实践技能,培养学生在复杂多变的信息环境中,如何识别和控制信息系统安全风险的能力。

1 信息安全风险评估课程的结构体系

文献[1]指出,信息安全风险评估是依据国家信息安全风险评估一系列的有关管理要求和技术标准,对信息系统由其存储、处理和传输过程中的信息的机密性、完整性和可用性等安全属性进行科学的、公正的、严谨的、全面的综合评价过程。

根据对国内外相关标准及其相关规范性文件的理解,我们认为信息安全风险评估至少应涵盖十余个学科领域的知识,如管理学、法学、哲学、社会工程学、数学、物理学、软件工程、通信工程、电子科学、信息科学、系统科学等理论知识。从专业通用知识与技能结构体系上看,它主要涉及访问控制、通信与网络安全、安全管理、应用软件安全、密码技术、安全体系结构和模型、操作安全、灾难恢复、法律与道德规范、物理安全等。学科领域与专业通用知识之间的关系见表1。

由此可见,构建信息系统安全风险评估课程体系是一个复杂的过程,既需要深厚的专业知识和技能,又需要博学的科学理论知识与丰富的信息安全管理的实践能力。

根据多年的教学及社会实践,我们认为信息系统安全风险评估课程结构体系不仅要从专业通用知识、技能和学科领域知识考虑,还要依据国家现有的相关技术标准与要求作出科学的综合分析,在满足专业学科理论基础知识培养目标的基础上,结合信息安全风险评估规范的具体要求和社会实践设计课程结构体系,以获得课程结构体系设计的完备性,实现综合分析问题、解决问题的能力目标。

因此,信息系统安全风险评估的课程结构体系是以专业通用知识为基础理论,以《信息安全风险评估规范》《信息系统安全等级保护基本要求》《信息系统安全等级保护实施指南》《信息系统安全等级保护测评过程指南》《信息系统安全管理要求》《信息安全管理体系要求》为依据构建。

根据这一指导思想,课程结构体系要素应包括评估过程中非技术性和技术性要素。非技术要素由安全组织机构、安全管理策略、人员安全管理、系统建设与运维管理、数据备份与恢复策略等组成,详细要素见表2。

技术性要素由人工检测、软件辅助扫描、渗透测试组成,目的是根据国家信息系统保障体系结构,从信息载体(计算环境)、通信载体(通信环境)和边界环境3个方面构建技术性结构,详细要素见表3。

根据信息系统安全评估过程所涉及的理论知识和评估要素,构建信息系统安全风险评估课程结构体系,如图1所示。

实践证明,只有在深入研究信息安全风险评估相关标准及其相关规范要求的基础上,完备地架构课程结构体系,准确地设计课程教学内容,才能有效地实现课程的培养目标。

2 信息系统安全风险评估课程内容设计原则

根据课程结构体系,分解各要素之间的关系,在深入理解相关标准的基础上实施课程内容设计。通过多年的实践与探索,课程内容设计必须遵守如下原则:

第一,与专业通用知识统一的原则。课程教学内容必须与专业通用的理论知识相结合,保持理论的一致性和完备性,在此基础上进一步加强对理论知识的理解。

第二,与其他学科知识统一的原则。信息系统安全风险评估本质上属于管理科学,但由于其自身的多学科特性,因此,在理论教学中,必须注重与其他学科的一致性,避免教学过程中与其他学科理论知识的冲突。

第三,与国家标准统一的原则。信息安全风险评估必须依据国家的相关标准进行,因此,在教学过程中必须保持与国家相关标准的一致性,避免在具体的社会实践中不符合国家标准。

第四,理论与实践统一的原则。信息系统安全风险评估涉及十多个学科领域的基础理论,同时又包含信息安全专业的全部理论知识与技能。文献[2]认为,现行的模拟实验与仿真实验,只是真实系统中的某些表面现象,不能准确描述真实系统的行为。因此,理论教学、实验教学必须符合信息安全服务所必需的技能训练,以达到理论教学、实验仿真与社会实践的符合性和一致性。

第五,分析问题、解决问题统一的原则。分析问题和解决问题的方法是本科生培养的目的之一,通常的通识课程和专业基础课程,只能培养学生分析和解决某一类问题的能力,而信息系统安全风险评估课程是一门系统的综合学科。因此,要求课程内容的设计必须从系统科学的理论与方法着手,利用所学知识,全面地、综合地、优化地分析和解决问题,通过仿真与实践,实现分析问题和解决问题的统一。

3 信息系统安全风险评估课程内容与社会实践内容的统一设计

传统的课程内容教学与社会实践存在明显的差异,导致毕业生无法面对具体的社会实践。为满足社会对信息安全人才的需求,课程教学内容必须与社会实践相一致。因此,在具体的课程教学过程中,需要结合社会实践,设计相应的课程教学内容。

根据课程结构体系以及信息系统安全风险评估过程,我们认为,课程教学的主要路线需要依据社会实践的线程来设计,即以现场安全检测一资产识别与分析一威胁识别与分析一脆弱性识别与分析一渗透性测试一系统安全风险分析一安全建设建议为主线,在具体的每次课堂教学中,课堂教学应与模拟仿真、社会实践的相关典型案例相结合,以实现与社会实践活动相一致的目标。具体措施包括以下5个方面。

第一,现场检测是获取资产价值信息、脆弱性信息、威胁信息的主要手段,是资产识别与分析、脆弱性识别与分析、威胁识别与分析及其风险分析的依据;是检测学生与人交流能力和专业技能培养是否实现目标的基础。因此,在具体的课堂教学中,应以信息安全风险评估规范的相关要求为基础,在强调计算环境、通信环境和边界安全配置对资产安全的重要性的同时,深入理解现场检测中各个检测点的目的和意义。

根据相关评估规范要求,在现场检测中安全管理共有5项147个检查点,物理安全环境中共有7项73个检查点,网络安全共有7项47个检查点,主机安全共有7项56个检查点,应用安全共有9项53个检查点,数据安全与备份恢复共有3项58个检查点。因此,在课堂内容教学设计中,我们以相应的检测项为基线,以检查点为具体内容,以理解检查点在风险评估中的重要性和目的为理论内容,以具体的资产检查点的模拟和对系统的渗透为目标,培养学生与人交流的能力、安全技术管理的能力和使用工具的能力。

第二,资产识别与分析是信息安全风险评估分析的基础。它以信息系统中的资产为对象,以资产的脆弱性、面临的潜在威胁为课程内容;以系统分析理论与方法为依据,分析系统对资产的依赖性,系统中各类资产存在的潜在安全隐患,以及资产的脆弱性的严重程度等。其目的是培养学生局部分析问题、全局综合分析问题的能力。文献[3]认为,信息安全风险评估的关键是对信息系统资产的分类,并依据其资产进行风险识别、估计和评价,然后实现全面的、综合的分析。

第三,信息系统安全风险分析是课程教学的核心。根据对目前的信息安全风险评估规范要求的理解,在具体的社会践行中,基本采用基于资产的安全风险分析,这种分析方法是基于系统分析的原理实施的,强调局部分析,忽略全局分析。因此,在教学内容设计中,一方面要使学生掌握局部分析方法;另一方面,要引入最新的系统分析理论与方法,特别是全局综合性分析方法。通过引入全局综合性分析方法,使学生在教学过程中,理解局部与全局之间的关系,从而培养学生综合分析问题的能力。

第四,信息系统安全建设建议是根据所学理论知识,并依据信息系统所存在的主要威胁,科学地分析其系统架构,正确地部署安全设备,科学地规划、设计安全策略的重要组成部分,是培养解决问题能力的重要途径,是课程教学的最终目标,是全面综合检验学生解决问题能力的基础度量。通过系统安全建设建议,我们可以发现教学过程中存在的问题,修正课程教学内容,培养学生解决问题的能力。

第五,社会实践是检验课程教学的重要途径。课程教学必须与社会实践相结合,如何实现这一目标,检验学生学以致用的关键在于教师是否参与了相关的社会实践。实现这一目标的关键是教师必须参与到与信息安全管理服务的所有项目之中,包括信息系统等级保护测评、信息系统软件测评、信息安全事件应急演练与数据恢复等社会实践。虽然这些项目的参与人数有限,但可以分批次进行。只有学生参与了具体的社会实践,才能真正使学生学以致用,达到培养目标。

综上所述,信息系统安全风险评估课程教学的内容,必须以国家评估相关标准的内容作为课程教学的主要内容,从而有效避免理论与实践的脱节,培养适应于社会发展需要的复合型人才。

4 结语

信息系统安全风险评估是一项长期的、复杂的动态过程,同时横跨多学科,既含有高科技技术手段,又涵盖科学的管理过程。因此,需要教师既具有多学科的专业理论与技能,同时又必须具备较高的科学管理能力和丰富的社会实践经验,只有这样,才能使课堂教学内容丰富多彩,生动活泼,才能完成课程教学的内容,达到既定的目标。

参考文献:

[1]范红,信息安全风险评估规范国家标准理解与实施[M].北京:中国标准出版社,2008年.

[2]潘平,杨平,信息系统安全风险评估课程教学探讨[C]. 2010 National Teaching Seminar on Cryptography and InformationSecurity(201 0NTS-CIS),1 39- 143.

[3]任勇军,郑关胜,李含光,信息安全风险评估课程教学探讨[J].教育教学论坛,2011(35): 46-48.

风险评估技术论文篇(8)

引言:现如今人类已对网络产生依赖性,相关统计数据显示我国网民高达七亿人。人们通过网络进行在线商务洽谈、交易支付、资源共享。自网络诞生以来,安全问题就备受社会各界关注。网络应用中稍有不慎就有可能遭到攻击或入侵,一些黑客利用木马或后门软件,便可盗取他们账户、密码、网银信息,使网络用户遭受经济损失。个人信息丢失相对来说影响比较小,但如果是国家信息或者企业信息被窃取,将影响到社会和谐稳定。企业信息多为商业机密,一旦泄露极有可能会影响正常运营,给企业带来负面影响,甚至诱使企业倒闭。为了保障网络安全,提高网络安全性,做好网络安全风险评估具有重要意义。

一、网络安全风险研究现状及评估意义

计算机网络指的是将不同地理位置的独立功能的多台计算机及其外部设备,通过通信线路连接起来,在操作系统及网络软件与硬件在网络通信协议的管理及协调下,实现的信息资源共享和传递的计算机系统。网络建设目的是计算机之间互联、信息共享、资源整合[1]。

计算机网络发展至今已历经四个阶段分为是:远程终端连接阶段、计算机网络阶段、网络互联阶段、国际互联网与信息高速公路阶段。计算机网络具有开放性特点,用户群体庞大,任何人都可以成为网络用户。进入二十一世纪后,网络几乎实现了世界范围的推广和应用,全球网络用户不计其数。但正是因为网络的开放性特点,也为一些不法之徒提供了便利,网络攻击不仅给社会造成了不良影响,更给某些企业带来了经济损失。

近些年,网络安全问题已成为社会各界广泛关注的焦点,有许多学者曾针对网络安全风险问题展开研究。林文教授曾经在论文《层次化网络安全风险量化评估研究》中提出,网络安全是是网络应用的前提条件,若无法保证网络的安全,致使用户私人信息泄露,用户便会逐渐远离网络,这无疑会制约网络发展[2]。现如今网络行业已成为经济支柱产业,若网络产业发生倒退,必然给经济发展造成不利影响,网络安全风险问题不能小视。近些年,网络攻击事件笔笔皆是,网络风险随之增加,对网络安全风险进行评估,科学规避网络风险势在必行。

二、威胁网络安全的常见网络攻击手段

网络上存在大量不确定和不安全因素,自网络诞生以来就存在非法入侵、数据盗取破坏等行为。这个世界上没有百分之百安全的网络,网络发展和应用中信息盗取、黑客入侵、病毒攻击频频发生[3]。

二零一五年,携程网络就曾遭受网络攻击,造成网站无法访问,用户信息大量丢失,APP完全陷入瘫痪。此次攻击,使携程遭受直接经济损失超过五百万美元,股票下跌百分之十一点二。网络攻击手段多种多样,五花八门,但大多都是通过软件漏洞、物理漏洞、数据漏洞进行攻击,威胁网络安全,来实现截获、窃取、破解用户信息、破坏用户系统目的。想要进行有效的网络安全风险评估,必须要了解网络攻击手段。常见网络攻击手段有:IP欺骗攻击、口令攻击、数据劫持攻击、网络窃听攻击等等。

其中口令攻击最为常见是黑客常用的网络攻击手段之一,黑客确定攻击目标后,利用穷举法,通过“字典”便可进行口令测试,破解网络口令。口令攻击在UNIX系统网络攻击中,由于UNIX系统并不会对错误口令尝试进行提示或封锁用户系统,可无限尝试错误口令,所以UNIX系统容易遭受口令攻击。口令测试成功网络遭到入侵时系统不会向管理员发送报告,黑客通过FTP或Telnet就可以进行系统数据加密文件破解[4]。

网络攻击中数据劫持攻击和网络窃听攻击危害巨大,将直接造成用户密码信息的泄漏,导致网络陷入瘫痪,这种攻击通常发生在网络文件传输过程中。IP欺骗攻击是目前较为流行的攻击手段,通过伪装网络主机,复制主机TCP/IP地址,提供虚假网络认证来骗取返回报文,导致主机无法连接网络,造成计算机网络无法使用,这种攻击主要发生在IP协议传送报文时。

通过分析不难看出网络攻击的危害性和严重性,网络攻击无处不在,网络应用中必须针对网络攻击特点和特征,做好安全风险评估,提高网络安全性,降低网络风险。

三、网络安全风险评估的关键技术

网络安全风险威胁着网络用户系统安全、信息安全、网络安全,对网络安全风险进行评估,构建网络风险评估框架,是做好网络安全防护的前提条件,对提高网络安全性有着重要意义。下面通过几点来分析网络安全风险评估关键技术:

3.1定性评估技术

定性评估技术是较为常用的网络安全风险评估技术,采用德尔菲法,利用推倒演绎理论来实现对网络安全进行分析,判断网络安全状态。定性评估技术在具体评估过程中要先采用背对背通信方式获取安全影响因素,利用匿名数据筛选的方式,对数据进行处理结果分析,通过多次反馈与征询判断网络安全风险因素和网络安全系数,进行安全风险评估。

3.2定量评估技术

定量评估技术与其他评估技术相比,评估结果更加直观,评估有效性更好,但评估复杂性和难度较大,应用中存在一定局限性。这种评估技术主要利用嫡权系数法,通过数据指标量化方式进行网络安全风险评估。定量评估技术的原理是,利用嫡权系数法计算参数权重,度量系统不确定因素,把安全风险进行量化,根据极值特征评估网络安全风险。评估中若熵值越大,网络安全风险越大,安全风险影响因素越多。若熵值ei最大值是1,风险因素对系统安全影响越小,说明网络安全性较高。

3.3综合评估技术

网络安全风险影响因素较多,具有多变性和复杂性,一些时候若无法通过定性评估技术或定量评估技术取得良好评估效果,便可应用综合评估技术。综合评估技术是通过将各种评估技术有机结合方式,来提高评估有效性和准确性,判断网络安全系数,达到网络安全风险评估目的。

综合评估方法主要包括:威胁树法、障碍树法、层次分析法等。综合评估技术大多以定量评估为基础,以定性评估为核心,继承了这两种评估技术优点,进一步提高了评估准确性。

风险评估技术论文篇(9)

[中图分类号] P446 [文献码] B [文章编号] 1000-405X(2013)-12-189-2

雷电是发生在大气中的声、光、电物理现象,被联合国国际减灾十年确定为世界最严重的十大自然灾害之一,其强大的电流、炙热的高温、猛烈的冲击波以及强烈的电磁辐射等物理效应能够在瞬间产生巨大的破坏作用,常常导致人员伤亡,击毁建筑物、供配电系统、通信设备,造成计算机信息系统中断,引起火灾,威胁人们的生命和财产安全。雷击风险评估是现代综合防雷技术中的重要环节。从技术规则角度看,国内外对雷击风险评估的方法作了比较规范的技术规定,也有很多的业务实践。从法律规范角度看,近年来始见相关的地方性法规或规章有所规定,但模式不一。因此,为规范雷击风险评估行为,很有必要对雷击风险评估的法规制度进行比较研究。

1雷击风险评估现状

1.1将雷击风险评估设计为行政许可项目

这种制度防雷减灾安全评价制度是以雷击风险评估为核心内容的。它把所有应当安装防雷装置的设施和场所规定为实行防雷减灾安全评价制度的对象,由评价对象的建设单位在可行性研究阶段向县级以上气象主管机构申报。

1.2将雷击风险评估设计为政府内部运转行为

开展雷击风险评估工作时,由有关部门在组织编制城市分区规划、控制性详细规划时和下达重点建设工程计划前通知所在地气象主管机构进行雷击风险评估。这种设计,不但避免了行政许可的嫌疑,避免了纯市场行为的不规范性,更重要的是可以确保雷击风险评估制度既切实可行,又尽量减少给行政管理相对人造成负担,体现了服务政府、高效政府的要求。

1.3将雷击风险评估设计为市场行为

由建设单位委托雷击风险评估单位,对评估对象进行雷击风险评估。双方是合同平等主体,建设单位支付费用,评估单位出具评估报告。由于这两地相应的法规或规章还没有对雷击风险评估进行规范,因此还没有见到规范的制度或程序设计。

2雷击风险评估中存在问题

2.1缺乏规范的法规和评估体系

目前我国仅对雷击风险评估法律制度作概要式规定, 并未界定评估行为的性质, 需实施评估的项目范围也比较笼统,对评估程序、评估方法、评估结论、责任等没有一个统一而具体的规定。

2.2人员素质和仪器设备水平低

由于我国雷击风险评估开展时间不长, 实践经验少,缺少专业技术培训渠道, 缺乏熟悉雷击风险评估业务的技术人才。此外由于经济原因忽略仪器设备的投入,加上闪电定位监测资料的缺乏, 造成基层雷击风险评估整体技术水平偏低, 使评估的质量和水平难以得到保证。

2.3资质资格管理制度

目前我国基层雷击风险评估工作普遍未建立资质准入和资格管理制度, 这种情况既不利于基层防雷部门管理, 也使雷击风险评估机构开展业务的合理性、技术权威性难免会受到质疑, 而且在开展评估的过程中存在一定的责任风险。

2.4标准技术方法比较复杂,结构庞大

而且大都建立在国外防雷工作经验基础上,没有能考虑到中国广袤大地的具体情况的差异以及中国的国情,不适宜完全照抄照搬或全盘引用。

3雷击风险评估工作的技术基础

3.1雷击风险评估通常采用相对值法

雷击风险评估的目标是给出直接雷电闪击及间接雷电闪击引起的建筑物损害风险的评估程序,在确定损害次数上限值的基础上,能够从全和经济合理性出发,为决定建筑物是否需要提供防护措施,以及如何选择适当的防护措施提供技术参考。

3.2按建筑物电子信息系统所处环境进行雷击风险评估

确定雷电防护等级。该标准确定的雷击风险评估方法重点考虑了建筑物年预计雷击次数、建筑物入户设施年预计雷击次数以及建筑物电子信息系统因直击雷和雷电电磁脉冲损坏可接受的年平均最大雷击次数。

3.3闪电定位资料分析

以所测地位置附近现场测量的地理参数为基准点,以3.5km为半径,提取5年地闪资料,进行统计分析得出如下结论,作为雷击风险评估的基础参数之一。用Ng表示,单位为:次/km2・a。可得到所测地3.5km半径范围5年平均地闪密度,该值可作为本评估报告所采用的地闪密度。

3.4雷评技术路线

根据灾害的理论分析, 灾害的发生是由致灾环境的危险性和承灾体的易损性脆弱性定的, 具体到雷电, 雷击风险是指人身和财产容易受到雷电伤害或破坏的程度, 它直接反映了人身和财产在遭受雷电袭击时的脆弱性。

3.4雷击风险评估相关数据采集

雷击风险评估现场勘测是了解被评估项目情况、取得相关评估数据的重要步骤。随着雷击风险评估工作的快速发展,在一些地区其业务量甚至成倍增长,而评估机构在人员、精力安排时捉襟见肘。为了整合资源,提高工作效率,可安排报告的编写人员、跟踪检测人员直接到现场做评估的勘测工作,并要求建设单位安排相关建筑、电气、楼宇智能化、生产工艺、生产控制方面的工程技术人员参加。

3.5IEC 62305方法

将可能涉及的全部雷击风险分量和来源扼要地归纳为一个4x8矩阵(表)。然后又将各种各样的影响因素进行归纳分类,分别赋于分量的几个参数:影响N 因素――当地雷电活动强度、地理和环境因素,建构筑物和外接服务管线的类型和尺寸;影响P因素――各种保护措施的保护特性和参数,被保护设备的冲击耐受水平;影响L的因素――建筑构物、内部物体的燃烧、爆炸特性,防火的措施。这些因素有些可能减轻损失,有些可能加剧损失。

4开展雷击风险评估工作的基本要求

4.1加快雷击风险评估法规建设

在国家层面的雷击风险评估制度出台前,积极推进地方立法,争取政策支持,完善与评估有关的规章制度,明确开展雷击风险评估的实施细则,对评估的范围、主体、对象、条件、程序、期限、责任作出详细规定。确保符合评估要求的建设项目在设计论证之前及时进行雷击风险评估,从源头上提高雷电灾害的防御能力,落实防雷安全责任。

4.2抓好技术标准体系的建设

雷击风险评估的规范发展, 必须有一套国家或行业认可的严格的技术体系作为评估准则和技术保证。现阶段雷击风险评估工作正处于起步阶段, 亟需技术标准进行规范操作。应尽快出台符合本省的雷击风险评估规范标准, 制定统一业务流程和工作内容。严格按照技术准则规定的基本程序开展雷击风险评估工作。

4.3提高队伍水平,深化技术含量

建立自上而下的技术支持和素质教育培训制度,每年组织基层雷击风险评估专业技能培训和考核, 不断强化人员素质, 提高评估能力和水平, 为开展雷击风险评估工作打下良好基础。

4.4建立严格的准入和资质、资格管理制度

为保证雷击风险评估过程的客观性、公正性、严肃性, 应设定资格准入, 完善资质和资格管理制度。制定评估机构资质的申报、审批、监管流程, 根据评估机构的章程制度、评估能力和质量管理水平来确定资质及业务范围; 对从事雷击风险评估工作的人员, 要通过专业培训和考核, 实行持证上岗制度。应制定对评估机构的动态考核评价办法和从业人员技术水平的定期考核办法,提高雷击风险评估水平和服务质量。

4.5加强部门协作,做好宣传

雷击风险评估的全面开展,离不开政府相关职能部门的支持配合,应加强与规划、建设、安监、消防等部门的协作, 建立联合审批机制, 将雷击风险评估列为项目审批内容、前置条件范围。还应加强雷击风险评估目的意义和作用的宣传, 提高社会公众对雷电灾害的风险意识、防灾意识, 树立不遭雷击就是产生效益的理念, 通过评估来降低风险, 切实减少雷击事故的发生, 尽最大限度减少因雷击造成的生命和财产损失。

5结束语

综上所述,雷击风险评估是雷电灾害的风险管理的关键措施, 它能够在防雷设计阶段客观评价雷击各种风险, 并提出控制和消除风险、隐患的对策措施。因此, 各级防雷主管机构应加强雷击风险评估工作的管理, 使建设项目防雷设计建立在科学的基础上, 避免盲目性, 保证防雷工程安全可靠, 技术先进, 经济合理, 确保雷击风险评估工作健康持续发展。

参考文献

[1] 雷电灾害风险评估({IEC61662).

[2]杨少杰等,雷电损害风险评估的方法与实践(上、下).

[3]钟万强等,建筑物雷电灾害风险评估的标准、体系和方法.

风险评估技术论文篇(10)

1金融投资风险评估的常用技术

1.1均值―方差评估技术

均值―方差评估技术是一种用平均值来评估产品的预期收益,用方差来评估投资过程中风险系数的理论。每一个风险产生的概率所形成的数学期望如下:E(r)=。

此公式表示第i种证券投资的预期效益可能发生的概率值,E(r)则表示为预期收益。

金融投资风险的大小与也与很多不确定的因素有关,这些无法确定的因素产生风险的可能性大小可以用发生的损失距离期望的偏差来确定,这个偏差就叫做风险度。风险度的测量可以运用标准差和方差以及变异系数等与之相关的数学指标来进行。方差公式如下:。

标准差公式如下:。标准差是方差的平方根。即标准差越大风险度也就越大。但是方差、平均值等作为绝对数来说,其数值的大小与各个单位的标志值差异值也有关系,不一样的样本数据之间可比性程度一般较低。为了解决这一问题,需要运用变异系数来衡量离散程度。变异系数等于标准差除以平均值,换算成公式就是V=σ/E(X)。变异系数的大小与资产组合的风险之间成正比。对于n个资产之间的组合形式,其方差的计算公式如下:

在此公式中x1+x2+...+xn=1,xi则代表第i中资产组合的投资比例数。整个公式所要表达的意思是,资产组合的方差是各个资产的独立方差与它们彼此协方差的加权平均值。若组合投资足够分散,那么投资的风险则主要由资产之间的协方差决定。

1.2β系数评估法

β值也是评估系统风险的一个重要指标。它表示的是风险资产的预期收益值和其所需要承担的市场风险之间的线性关系。公式如下:。在这个公式里,E(ri)代表了金融机构的预期收益值,rf则代表了金融机构无风险资产的收益值。

为了能够方便计算,常用的评估法是经过调整的β系数和收益率计算方式。即,收益率=(股票利润收入+股票买卖价差)/股票买进的价格=[±(最高价格-最低价格)]/[(最高价格+最低价格)/2]+1/市场利率。

1.3风险价值度评估方法

风险价值度英文缩写为VaR,它尝试为资产组合形式研究出一个单一的风险度量值,并且这一度量值还要能完全体现出金融机构的整体风险。VaR的操作模式是:确定有x%的胜算在T时间段内让损失小于V0。此处的变量V即为资产组合的VaR,它是两个变量T时间段和x%(置信区间)的函数。它对应的是在N天时间内x%的胜算下最大的交易损失值。

2金融投资风险评估技术在应用中的问题及注意事项

2.1存在的问题

2.1.1评估滞后。上文中提到的β系数评估方法、VaR评估方法以及均值―方差评估方法,其基础均为已经存在的历史数据。通过这些数据去对金融机构未来的投资风险做出评估。虽然历史和未来有着某种必然的关联性,但是光靠历史数据来评估未来风险显然是不够准确的,也必然会存在很大的偏差。这种评估的滞后性最有可能导致最后评估结果的失真。

2.1.2风险测度不全面。所有的风险评估方法都需要先选择样本数据,那些被选的样本数据代表了整个的样本总体,因此样本的数量多少与样本的选择方法直接影响了最终的风险评估结果。若选择的样本无法代表样本总体的特征则会导致对投资风险的测度不够全面的问题。在众多的评估方法中,β系数评估法只测度了系统性风险,而对非系统性风险并没有进行评估。因此算是风险测度不全面的典型之一。

2.1.3不同的方法间数据结论存在冲突。在金融投资风险评估的过程中,不同的评估方法评测出的数据,由于理论基础和样本数据之间存在的差别,导致评估结果的各数据之间存在着一定的矛盾和冲突。

2.2金融投资风险评估技术在应用过程中应该注意的事项

2.2.1定性与量性分析相结合。在风险评估过程中,定性与量性分析相结合能够有效提高风险评估的准确性。因为量性分析逻辑性、严密性较强,其特有的逼真模型能够持续反映出各种风险的趋势,但也有其局限性所在,比如忽略了一些无法量化的重要因素对投资风险的影响。而此时定性分析则能够迅速弥补定量分析的这个不足之处。

2.2.2综合运用多种评估方法,提高风险评估的准确度。在对金融投资进行风险评估时,所采用的每一种方法都有其优势与不足。仅用其中一种方法做出的风险评估,显然没有多种方法相结合做出的评估准确率高。因此应该多提倡多种方法相结合的金融资产投资风险评估技术。

2.2.3对VaR评估方法进行压力测试。它一共有两个步骤,一是产生极端市场变化的合理情景;二是在产生的不同情景之下对产品组合进行定价。风险管理过程中的重要组成部分之一即压力测试,它能够促使金融机构开始考虑那些在VaR评估方法中被忽视的却又经常出现的极端情景。一旦这些情景被审定,金融机构就能立刻采取行动来降低这些不利因素对自身所产生的影响。

3结束语

金融投资风险评估技术的准确性高低直接关系到金融机构最后的投资结果,关系到国家和人民的财产安全及保障。只有充分运用现有的金融投资风险评估技术,充分发辉它们的优势,弥补它们的不足,避开其中的劣势,注意每个评估方法之间的相互结合运用。才能做出相对准备的投资风险评估结果和判断。

参考文献:

上一篇: 教学地理论文 下一篇: 大专医学论文
相关精选
相关期刊