安全风险评估范文

时间:2023-03-28 08:12:14

导语:如何才能写好一篇安全风险评估,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

安全风险评估

篇1

【关键词】信息系统 安全风险评估 定性 定量

随着社会经济快速发展,信息传递无论是速度还是容量均不断创造新的高度。信息传递方式与人们的生活、工作、学习息息相关。信息产业发展蒸蒸日上,建立在信息技术基础上的信息系统存在一定风险,易受到黑客攻击,且信息系统充斥各种病毒,系统运行过程存在一定风险。基于此必须做好信息系统安全建设,进行安全风险评估,奠定安全基础。

1 风险评估概述

互联网快速发展极大提高人们的生活、工作、学习效率,与此同时发来一系列安全隐患。人们通过互联网可实现信息有效获取,信息传递过程中仍旧可能出现信息被第三方截取情况,信息保密性、完整性、可靠性等均收到影响。网络环境虽然方便信息处理方式,但也带来一系列安全隐患。

从信息安全角度而言,风险评估就是对信息系统自身存在的的种种弱点进行分析,判断可能存在的威胁、可能造成的影响等。综合风险可能性,便于更好展开风险管理。风险评估是研究信息安全的重要途径之一,属于组织信息安全管理体系策划过程。

风险评估主要内容包括:识别信息系统可能面对的各种风险、风险出现的概率、风险可能导致的后果、风险消除策略、风险控制策略等。信息系统构成极为复杂,因此信息系统安全风险评估是一项综合性工作,其组织架构较为繁杂,主要包括技术体系、组织结构、法律体系、标准体系、业务体系等。

20世纪八十年代,以美国、加拿大为代表的发达国家已建立起风险评估体系。我国风险评估体系建立较晚,至今只有十几年时间。目前我国安全风险评估已得到相关部门高度重视,为其快速发展奠定坚实基础。

网络环境虽然带来无穷便利,却也带来各种安全隐患。互联网环境下信息系统易被黑客攻击。一切社会因素均与信息系统联系在一起,人们生活在同一信息系统下总是希望自身隐私得到保护,因此在建设信息系统是必须做好信息安全风险评估,规避信息系统存在的各种风险,提高信息系统安全性,让人们生活在安全信息环境中。

2 信息安全风险评估方法

网络的出现对人们的生活和思维方式带来极大变革,信息交流更加方便,资源共享程度无限扩大,但是网络是一个较为开放的系统,对进入网络系统的人并未有一定约束,因此必然导致安全隐患的出现。随着信息系统建设不断深入,信息系统必将对社会经济、政治、文化、教育等造成巨大影响。基于此需要提升信息系统安全风险评估合理性,降低安全隐患,让人们在安全的信息环境下生活和工作。

2.1 定性评估方法

定性评估是信息安全风险评估使用最频繁的方法,此法基于评估者通过特有评估方法,总结经验、历史等无法量化 因素对系统风险进行综合评估,从而得出评估结果。该中方法更注重安全风险可能导致的后果,忽略安全时间可能发生的概率。定性评估中有很多因素无法量化处理,因此其评估结果本身就存在一定不确定性,此种评估方法适用于各项数据收集不充分情况。

定性评估虽然在概率上无法保障,但可挖掘出一些较为深刻的思想,其结论主观性较强,可预判断一些主观性结论。基于此需要评估人员具较高职业素养,不受限与数据及经验的束缚。典型定性评估方法有逻辑评估法、历史比较法、德尔菲法。

德尔菲法是定性评估中较为常见评估方法之一,经过多轮征询,将专家的意见进行归结,总结专家预测趋势,从而做出评估,预测未来市场发展趋势,得出预测结论。从本质上来说,德尔菲法是一种匿名预测函询法,其流程为:征求专家匿名意见――对该项数据进行归纳整理――反馈意见给专家――收集专家意见――…――得出一致意见。德尔菲法是一种循环往复的预测方法可逐渐消除不确定因素,促进预测符合实际。

2.2 定量评估方法

定量评估与定性评估是相互对立的,此种方法需要建立在一切因素均标准化基础上。定量评估首先需要收集相关数据,且需保证数据准确性,之后利用数学方法建立模型,验证各种过程从而得出结论。定量评估需要准备充足资料,是一种利用公式进行结果推到的方法。从本质上来说定量评估客服定性评估存在的不足,更具备客观性。定量评估可将复杂评估过程量化,但该种方法需要建立在准确数据基础上。定量评估方法主观性不足,其结论不够深刻具体。定量评估方法中具有代表性的方法为故障树评估法。

故障树评估法采用逻辑思维进行风险评估,其特点是直观明了,思路清晰。是一种演绎逻辑推理方法,其推理过程由果及因,即在推理中由结果推到原因,主要运用于风险预测阶段,得出风险发生具体概率,并以此为基础得出风险控制方法。

2.3 定性评估与定量评结合综合评价方法

由前文可知定性评估和定量评估各自存在优缺点。定性评估主观性较强,客观性不足。定量评估主观性不足,客观性较强。因此将二者结合起来便可起到互补不足的效果。定性评估需要耗费少量人力、物力、财力成本,建立在评估者资质基础上。定量评估运用数学方法展开工作,预测结果较为准确,逻辑性较强,但成本较高。从本质上来看,定性为定量的依据,定量是对定性的具体化,因此只有将二者结合起来才能实现最佳评估效果。

3 信息安全风险评估过程

信息安全风险评估建立在一定评估标准基础上,评估标准是评估活动开展的基础和前提。信息安全风险评估过程需要评估技术、工具、方法等全面支持,在此基础上展开全面风险评估,结合实际情况选择合适评估方法。正确的评估方法可提高信息安全风险评估结果准确性,这就要求评估过程中需建立正确评估方法,克服评估过程存在的不足,从而取得最佳结果。

4 结束语

当今信息系统不断发展完善,为保证信息系统运行环境的安全性必须对信息系统进行安全风险评估。信息安全风险评估具有多种方法,实际评估中应该结合实际情况选择合适方法,提高信息安全风险评估结果准确性,为建立安全信息环境奠定坚实基础。

参考文献

[1]应力.信息安全风险评估标准与方法综述[J].上海标准化,2014(05):34-39.

[2]张玉清.信息安全风险评估综述[J].通信学报,2015(02):45-53.

[3]温大顺.信息安全风险评估综述[J].网络安全技术与应用,2013(01):16-25.

篇2

依据国家安全生产监督管理总局和交通部颁布的《城市轨道交通安全预评价细则》和《地铁运营安全评价标准》,参考我国地铁实际运营情况,确定影响地铁运营安全的主要因素为设备与设施体系、人员管理体系、组织管理体系和外界环境体系,指标诠释如表1所示。该指标体系能够全面客观地反映制约地铁运营安全风险的主要成分,同时也能够体现地铁乘客对地铁运营安全状况的外在要求。

二、安全风险评价模型的确立

1.云模型的相关概念李得毅院士于1995年首次提出一种不确定性的定性与定量的转换模型———云模型。该模型能很好地解决地铁运营安全风险评价中定量指标和定性指标混杂的问题,并且能够在不同指标间进行标杆分析,具有以下的数字特征:Ex(期望值):最能代表云滴中的概念值,即期望值,量化后完全隶属于该区间的定性概念值。En(熵):又称云滴方差,用来反映云滴定性的模糊程度,同时还表示定量数值能够表示定性语言表述的概率,其大小表示语言被认同的定量边界的大小,熵值越小则概念越具体。He(超熵):又称为云滴熵的熵,代表云滴的分散程度及不确定性的凝聚度。超熵越小,云滴的路数度越确切,此时云的厚度较小。假设存在n个云滴xi(1≤i≤n),则Ex、En、He的计算公式分别表示为式(1)~(3):(4)用具有不同参数的云模型中的元素表示评价语集和权重集,聘请专家通过双边约束法对每个影响因素进行最大值、最小值打分,并应用逆向发生器将打分数据转化成云图,为克服专家们的评价差异,打分需要进行2~4轮,通过逆向云发生器将打分转化成云图。(5)多层次综合评价,得到所有影响因素的云模型后,由指标体系最底层指标开始计算评语云,将结果与本层指标权重相乘,来计算上一层的综合评价值云,以此类推最终实现对总目标的云评价。

三、沈阳地铁一号线运营安全风险评价

1.沈阳地铁一号线概况及安全现状沈阳作为东北第一大城市、中国十大城市之一,是东北的经济命脉,历史上一直也是东北各行业的发展中心,代表着该区域的先进发展水平,更是国家综合交通、通信的枢纽。然而,沈阳市地铁建设的时间却较晚,目前还处于起步阶段,各方面管理和运营机制尚不成熟。沈阳市现在仅有2条地铁线路:沈阳地铁一号线(以下简称“一号线”),是我国东北三省开通的首条地铁运营线路,目前全部处在城市地下,西起十三号街,东到黎明广场。该项目从2005年11月开始实施,2010年9月开始试运营,全程达28公里,期间停22站,总投资达110多亿,是沈阳近些年最大的工程项目。整条线路跨越沈阳市铁西区、和平区、沈河区、大东区和东陵区5个市辖区,囊括了这些区域的重要位置,同时贯穿沈阳经济开发区、铁西工业区和沈阳站、太原街商业区以及中街商业区等城市密集区域,经济意义突出。而沈阳地铁二号线由于主体部分与沈阳的城市金廊走向基本一致,故被称为“金廊线”,于2006年11月18日开始建设,并于2011年12月开始运营,北起航空航天大学站,南至全运路站,全程达27.16公里,全部为地下线路,运营控制中心与沈阳地铁一号线合用。由此可见,沈阳交通运输水平尚达不到市民的出行要求,这不仅制约着沈阳地铁的健康发展,而且运营安全保障机制也得不到完善。实际上,制约地铁运营安全的因素有很多,主要涉及车辆、人员、管理和环境4个方面。目前沈阳地铁的现状引起政府多个管理部门的重视,他们提出并实施了多个改善方案。首先是增加物质投入,完善各方面防护设施;与此同时,普及地铁安全知识、扫除盲点,加强乘客的安全防范意识;更重要的是从加大管理力度和提高管理效率着手,在人员密集区域增加监管人员数量,从而有利于出现紧急状况时人员的疏散。2.实例分析以沈阳地铁一号线为例,通过构建云模型对地铁运营安全风险情况进行评价,评价指标为4个二级指标,即B1设备与设施体系、B2人员管理体系、B3组织管理体系、B4外景环境体系。基于云模型的评价步骤,首先确定评价指标的影响因子,本文选取在系统工程领域中一种较好的指标权重确定方法———层次分析法(AHP)来确定这4个指标的相对重要性。应用MATLAB程序计算判断矩阵,通过归一化得到最终指标权重W=(0.5038,0.2495,0.1927,0.0540),计算结果满足一致性检验要求,因此权重结果可接受。同时,本文邀请20位资深专家对每个指标进行打分,给出可以接受的最高分和最低分,其中有大学教授6名、地铁管理高层2名、工程项目质量安全专家12名。将打分结果输入到逆向云生成器中以计算每个指标的云模型,并生成云图。专家打分统计结果、各指标的云模型以及对应的云图分别如表3、4和图2所示。最后通过综合评价(云计算第5步)计算出终极目标云模型,即(0.753,0.009,0.001)。依据表2规定的论域划分标准,可以得出沈阳地铁一号线运营安全风险评价的云模型期望为0.73,最接近表2中的Cloud2(0.691,0.064,0.008),从图2中也可以看出地铁一号线运营安全情况云图和Cloud2基本吻合,所以沈阳地铁一号线运营安全风险评价结果为较好。

四、结果分析

篇3

关键词:档案安全风险评估;专家制度;专家;制度设计;机制

档案安全风险评估专家制度是档案安全风险评估制度保障体系中的重要组成部分。档案安全风险评估专家是指在档案安全风险评估过程中,在档案安全领域具有专业研究,拥有科学化、技术化的档案安全知识或者掌握档案安全风险评估的科学方法、工具的人,他们在档案安全风险评估中能够进行专业指导或是给出独立客观的意见,是档案安全风险评估科学性的重要保障。专家在档案安全风险评估工作中扮演着越来越重要的角色,但目前专家参与评估存在很大的主观性、随意性,且工作缺乏规范化、制度化的管理措施。本文主要探讨如何构建科学、完善的档案安全风险评估专家制度,以充分发挥专家作用,保障档案安全风险评估的科学性。

1档案安全风险评估对专家的需求

1.1评估指标体系的建立、修正与完善

档案安全风险评估指标是评估的工具,没有评估指标就无法开展评估工作,因此指标设计是开展评估工作的前提。档案安全工作贯穿档案管理全过程,涉及档案收集、保管、利用的每一个环节,因此构成档案安全风险的评估指标也很多,至少有几十种,如青岛市的档案安全风险评估指标就涉及了21种风险因素、70项风险因子。建立、修正并完善档案安全风险评估指标体系,必须熟知整个档案管理过程、掌握扎实的专业知识与专业技能,只有这样才能准确有效地找出各个档案安全风险点(风险因素),并对其发生的概率进行预测和判断。由此可见,建立健全科学、合理的档案安全风险评估指标体系,必须借助专家的智力支持。

1.2评估方案、评估结果的分析评价

评估工作的有效开展必须基于详细、科学、周全的评估方案,在评估方案的制定过程中,需要专家对评估方案的科学性进行分析评价,并协助参与方案的修正与完善工作。此外在评价评估结果的科学性、准确性时,也需要专家参与进来。

1.3档案安全风险的实地评估及评估过程中的技术指导

专家参与档案安全风险的实地评估,能够确保评估的科学性与技术性;专家在进行实地评估的过程中提供技术指导,包括对评估人员进行培训、统一评估的标准与尺度,保证评估结果的公平与公正。

1.4评估相关政策、制度的制定与完善

制定评估政策、制度,是实现档案安全风险评估规范化、制度化的重要要求。在政策、制度的制定与完善中,需要发挥专家参谋和智囊作用,对风险评估政策、制度制定中存在的难点问题、重点问题进行探讨,并提出建设性的意见和建议。

2档案安全风险评估专家制度的构建

档案安全风险评估专家制度构建,可从专家遴选机制、运行机制、咨询机制、激励机制、责任追究机制等几个方面展开。

2.1专家遴选机制

2.1.1专家结构构成情况第一,专业结构。为实现专业、专长配比组合的最优化,档案安全风险评估专家应包括以下几个专业的专家:档案学、风险管理、风险评估、档案保护技术、计算机技术、工程技术、信息化,等等。在实际工作中,不同专业结构的专家对于同一工作事项很可能会形成不同的观点,有时有些观点还会截然相反,因此建立专家组合并非把不同专业结构的档案安全风险评估专家简单地组合在一起开展工作,而是要建立机制,明确专家的职责分工,使不同专业结构的专家进行密切合作。第二,年龄结构。研究发现,专家的年龄段与其创造力有密切的关系。美国学者朱克曼对美国67位诺贝尔奖获得者首次做出重大贡献时的年龄进行分析,发现其中84%的人年龄集中在29岁至44岁之间,因此建议档案安全风险评估专家的年龄结构应以中、青年为主,并兼具老、中、青三个年龄段。第三,职称结构。专家职称反映了专家学术成就、专业技术水平和工作能力,为保证专家的整体学术研究与专业技术水平,在档案安全风险评估专家职称结构中,获得高级职称的专家应占绝大部分比例。第四,研究领域。档案安全风险评估所涉及的专业知识很广,且某些领域如档案信息系统安全风险评估的专业性极强,因此需要对专家的研究方向与研究领域做进一步要求,使得专家给出的意见与建议更有针对性与权威性、开展的工作指导更具有专业性与科学性。2.1.2专家遴选指标体系专家遴选指标体系主要由以下几个指标组成:一是基本指标,如学历、职称、荣誉等;二是职业道德修养指标,包括思想品德、职业修养、智能修养等;三是专业业绩指标,包括科研成果、档案管理实践经历、档案专业技能、档案技术研发推广等。在这些指标体系中容易忽视的是职业道德指标,这是由于个人的职业道德修养难以量化和考察所造成的,目前的专家推荐条件一般为学位、职称、科研成果等容易量化和考察的条件、标准,而职业道德修养指标鲜有问津。事实上,职业道德修养这一指标在保障专家作用的实际发挥方面起到很大的作用。专家往往身兼多职,如不具备较高的职业道德修养、缺乏责任意识,往往不会在档案安全风险评估工作中投入足够的时间与精力,使得专家制度形同虚设,造成资源的极大浪费,影响档案安全风险评估的科学性、技术性和准确性。2.1.3专家遴选的程序专家遴选的程序由遴选公告,个人申请、单位或专家推荐,档案部门审核、考察,聘任等几个环节构成。为了避免专家遴选评审考核形式化、走过场,评审团成员应严格遵守回避制度,如,一旦进入评审团的专家将不再作为推荐人进行推荐。在专家遴选的过程中,为了提高专家咨询论证的科学性,建议专家应来自不同地区、不同单位,并且规避相互之间存在学缘关系的现象。

2.2专家库运行机制

可设立专家库管理委员会负责专家库的管理,委员会具体负责专家的遴选、聘任、动态管理、考核、培训等。对入库专家实行聘期制管理,聘任期一般为2至3年,摈弃“终身制”;实行“能者上、庸者让”的原则,定期针对专家业绩和履职情况开展年度考核和届满考核,将考核结果告知通过考核的专家,以便其根据考核结果及时改进工作,并且及时清退业务水平停滞、工作成绩平庸、履职不力者;还要将考核材料整理归档,作为下一届专家评选的参考资料。

2.3专家咨询机制

专家咨询是档案安全风险评估工作中的一项主要内容。目前专家咨询的方式较为单一,多为召开座谈会或研讨会,这样的方式容易使专家产生从众心理,容易倾向于更加权威者的意见,或服从于大多数人的意见,削弱专家的客观性与独立性,影响专家咨询的科学性、客观性、权威性。因此笔者建议采取多种专家咨询方法,如德尔菲法、头脑风暴法、电子会议等,并综合各种方法的长处,不断提升专家咨询的效果。

2.4专家激励机制

第一,为专家的自我提升提供机遇与平台。在档案安全领域中引入风险管理、风险评估理论是近几年的事情,风险评估专业技术和管理人才相对匮乏;此外,现有档案安全风险评估专家的知识结构有待改善。基于这样的现状,有必要为专家自身专业素质的提升提供平台,可以提供给专家必要的出国、外地考察、交流、学习、培训的机会,不断提升专家的专业素质;还可以定期组织不同专业、不同领域之间的专家开展交流,进一步拓宽专家的思维与眼界。第二,对优秀专家进行表彰与奖励。对表现突出的专家进行表彰,有利于激发专家的积极性、充分调动他们的主观能动性,做好档案安全风险评估工作。应确保表彰与奖励的形式多样化,除了采用常规的奖励手段,还可采用资助专家的科研经费等办法。

2.5专家责任追究机制

篇4

食品安全风险评估

食品安全风险评估现状。食品安全风险评估是指能对人体和动物产生副作用的危险因素进行评估的科学程序。风险分析包括风险评估、风险交流及风险管理,而风险评估是风险分析的基础与前提。我国颁布了多个食品安全法律,法律法规体系在不断完善中,卫计委、农业部也加大了国家食品和农产品的风险监测评估机制与机制建设。2015年修订的《中华人民共和国食品安全法》在第十四条中规定:“国家建立食品安全风险监测制度,对食源性疾病、食品污染以及食品中的有害因素进行检测”,在十七条中明确规定:“国家建立食品安全风险评估制度,运用科学方法,根据食品安全检测信息、科学数据以及有关信息,对食品、食品添加剂、食品相关产品中生物学、化学性和物理性危害因素进行风险评估”。由于我国食品风险评估与监管体系起步较晚,很多技术、人员、仪器设备及规划体系相对不完善,故在实施过程中仍存在一定问题。有文献报道,食源性疾病引起的食品安全风险更为严重,应加以重视。

食品安全监管体系构建及存在的问题

体系构建。近年来,“毒奶粉”“瘦肉精”“毒豆芽”“塑化剂”等食品安全事件频频见诸报端,这说明我国食品监管体系存在一定问题,食品安全监管问题形势严峻。随着国家对食品安全的高度重视,我国逐渐建立了一系列的风险评估机构。国家食品安全风险检测体系主要是进行技术数据基础网络建设及制定国家食品安全风险检测年度计划,并开展风险检测工作。结合我国实际国情,2011年成立了国家风险安全评估中心,并设立相关部门对食品风险监测、风险评估、风险交流、标准研究及技术研究进行管理,对食品安全问题的监管有了一定保障。在2012年,我国国家食品安全风险监测网络建设已覆盖31个省份,从中央到地方初步形成了国家食品安全风险检测网络体系。

74监管体系主要存在问题有以下几点:(1)食品安全风险评估中心成立时间不长,整体规划及技术保障能力需不断完善,风险评估及检测不太成熟。(2)风险评估需要利用大量数据及资料对签字风险进行科学评估,食品安全风险监测信息及监管信息收集机制不健全,缺乏搜安全风险评估所需要的基础数据。(3)我国目前负责风险评估的技术人员较少,技术水平有待提高,对程度大量的风险评估任务完成较困难。(4)对监管机构的监管缺失也是食品安全风险评估及监测中的大问题,职能部门需要社会和其他部门的被监管,预防监管部门,保障食品安全。

同时,食品监管体系存在职责权限划分不清、多头管理、监管盲区等问题。这导致食品市场监管失灵,小规模食品企业多,生产条件简陋,存在一系列食品安全问题。食品安全监管困难,我国食品监管体系亟待完善。

对策与建议

根据上述存在问题,对食品安全风险评估与监管体系构建要提供以下保障:一是国家法律法规制度保障,二是技术人员保障,三是资金及仪器设备保障,四是加强对监管部门的监管,避免职能部门。

同时,应结合我国国情及食品安全风险评估和监管的现状,整合出一套顺应时代的食品安全管理体系,逐步完善我国《食品安全法》的措施和制度,针对各行各业、各类食品制定相关食品安全法律法规,建立一套适合我国的食品安全风险评估体系,并对食品安全实施监管,保障食品安全。

篇5

关键词:网络安全;风险评估;实施流程

中图文分类号:TP393.08文献标识码:A文章编号:1009-3044(2008)29-0366-02

Research on Network Security Risk Assessment Appraisal Flow

XING Zhi-jun

(Railway Wagon Transport Branch Co. of China Shenhua Energy, Yulin 719316, China)

Abstract: Along with the network information age development, the Internet becomes people’s work gradually and lives the essential constituent, but also let the people face the multitudinous secret network threat at the same time. In the network security problem is not allow to neglect. This paper introduced the network security risk assessment appraisal flow in detail.

Key words: network security;risk assessment;appraisal flow

1 引言

网络安全风险评估就是通过对计算机网络系统的安全状况进行安全性分析,及时发现并指出存在的安全漏洞,以保证系统的安全。网络安全风险评估在网络安全技术中具有重要的地位,其基本原理是采用多种方法对网络系统可能存在的已知安全漏洞进行检测,找出可能被黑客利用的安全隐患,并根据检测结果向系统管理员提供详细可靠的安全分析报告与漏洞修补建议,以便及早采取措施,保护系统信息资源。

风险评估过程就是在评估标准的指导下,综合利用相关评估技术、评估方法、评估工具,针对信息系统展开全方位的评估工作的完整历程。对信息系统进行风险评估,首先应确保风险分析的内容与范围应该覆盖信息系统的整个体系,应包括:系统基本情况分析、信息系统基本安全状况调查、信息系统安全组织、政策情况分析、信息系统弱点漏洞分析等。

2 风险评估的准备

风险评估的准备过程是组织进行风险评估的基础,是整个风险评估过程有效性的保证。机构对自身信息及信息系统进行风险评估是一种战略性的考虑,其结果将受到机构的业务需求及战略目标、文化、业务流程、安全要求、规模和结构的影响。不同机构对于风险评估的实施过程可能存在不同的要求,因此在风险评估的准备阶段,应该完成以下工作。

1) 确定风险评估的目标

首先应该明确风险评估的目标,为风险评估的过程提供导向。支持机构的信息、系统、应用软件和网络是机构重要的资产。资产的机密性、完整信和可用性对于维持竞争优势、获利能力、法规要求和一个机构的形象是必要的。机构要面对来自四面八方日益增长的安全威胁。一个机构的系统、应用软件和网络可能是严重威胁的目标。同时,由于机构的信息化程度不断提高,对基于信息系统和服务技术的依赖日益增加,一个机构则可能出现更多的脆弱性。机构的风险评估的目标基本上来源于机构业务持续发展的需要、满足相关方的要求、满足法律法规的要求等方面。

2) 确定风险评估的范围

机构进行风险评估可能是由于自身业务要求及战略目标的要求、相关方的要求或者其他原因。因此应根据上述具体原因确定分险评估范围。范围可能是机构全部的信息和信息系统,可能是单独的信息系统,可能是机构的关键业务流程,也可能是客户的知识产权。

3) 建立适当的组织结构

在风险评估过程中,机构应建立适当的组织结构,以支持整个过程的推进,如成立由管理层、相关业务骨干、IT技术人员等组成的风险评估小组。组织结构的建立应考虑其结构和复杂程度,以保证能够满足风险评估的目标、范围。

4) 建立系统型的风险评估方法

风险评估方法应考虑评估的范围、目的、时间、效果、机构文化、人员素质以及具体开展的程度等因素来确定,使之能够与机构的环境和安全要求相适应。

5) 获得最高管理者对风险评估策划的批准

上述所有内容应得到机构的最高管理者的批准,并对管理层和员工进行传达。由于风险评估活动涉及单位的不同领域和人员,需要多方面的协调,必要的、充分的准备是风险评估成功的关键。因此,评估前期准备工作中还应签订合同和机密协议以及选择评估模式。

3 信息资产识别

资产是企业、机构直接赋予了价值因而需要保护的东西,它可能是以多种形式存在的,无形的、有形的,硬件、软件,文档、代码,或者服务、企业形象等。在一般的评估体中,资产大多属于不同的信息系统,如OA系统、网管系统、业务生产系统等,而且对于提供多种业务的机构,业务生产系统的数量还可能会很多。

资产赋值是对资产安全价值的估价,不是以资产的帐面价格来衡量的。在对资产进行估价时,不仅要考虑资产的成本价格,更重要的是要考虑资产对于机构业务的安全重要性,即由资产损失所引发的潜在的影响来决定。为确保资产估价时的一致性和准确定,机构应按照上述原则,建立一个资产价值尺度(资产评估标准),以明确如何对资产进行赋值。资产赋值包括机密性赋值、完整性赋值和可用性赋值。

4 威胁识别

安全威胁是一种对机构及其资产构成潜在破坏的可能性因素或者时间。无论对于多么安全的信息系统,安全威胁是一个客观存在的事物,它是风险评估的重要因素之一。

5 脆弱性识别

脆弱性评估也称为弱点评估,是风险评估中的重要内容。弱点是资产本身存在的,它可以被威胁利用、引起资产或商业目标的损害。弱点包括物理环境、机构、过程、人员、管理、配置、硬件、软件和信息等各种资产的脆弱性。

6 已有安全措施的确认

机构应对已采取的控制措施进行识别并对控制措施的有效性进行确认,将有效的安全控制措施继续保持,以避免不必要的工作和费用,防止控制措施的重复实施。对于那些被认为不适当的控制应核查是否应被取消,或者用更合适的控制代替。安全控制可以分为预防性控制措施和保护性控制措施两种。预防性控制措施可以降低威胁发生的可能性和减少安全脆弱性;而保护性控制措施可以减少因威胁发生所造成的影响。

7 风险识别

根据策划的机构,由评估的人员按照相应的职责和程序进行资产评估、威胁评估、脆弱性评估,在考虑已有安全措施的情况下,利用适当的方法与工具确定威胁利用资产脆弱性发生安全事件的可能性,并结合资产的安全属性受到破坏后的影响来得出资产的安全风险。

8 风险评估结果记录

根据评估实施情况和所搜集到的信息,如资产评估数据、威胁评估数据、脆弱性评估数据等,完成评估报告撰写。评估报告是风险评估结果的记录文件,是机构实施风险管理的主要依据,是对风险评估活动进行评审和认可的基础资料,因此,报告必须做到有据可查,报告内容一般主要包括风险评估范围、风险计算方法、安全问题归纳以及描述、风险级数、安全建议等。风险评估报告还可以包括风险控制措施建议、参与风险描述等。

由于信息系统及其所在环境的不断变化,在信息系统的运行过程中,绝对安全的措施是不存在的。攻击者不断有新的方法绕过或扰乱系统中的安全措施,系统的变化会带来新的脆弱点,实施的安全措施会随着时间而过时等等,所有这些表明,信息系统的风险评估过程是一个动态循环的过程,应周期性的对信息系统安全进行重新评估。

参考文献:

[1] Solomon D A, Russinovich M E. Inside Microsoft Windows 2000[M]. Microsoft Press, 2000.

篇6

关键词:信息安全;风险评估;脆弱性;威胁

一、前言

随着信息技术的飞速发展,信息系统依赖程度日益增强,采用风险管理的理念去识别安全风险,解决信息安全问题得到了广泛的认识和应用。信息系统主要分析信息化业务和信息系统所面临的人为和自然的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出有针对性的抵御威胁的防护对策和整改措施,以防范和化解风险。

二、网络信息安全的内容和主要因素分析

“网络信息的安全”从狭义的字面上来讲就是网络上各种信息的安全,而从广义的角度考虑,还包括整个网络系统的硬件、软件、数据以及数据处理、存储、传输等使用过程的安全。网络信息安全具有如下5个特征:

1、保密性:即信息不泄露给非授权的个人或实体。

2、完整性:即信息未经授权不能被修改、破坏。

3、可用性:即能保证合法的用户正常访问相关的信息。

4、可控性:即信息的内容及传播过程能够被有效地合法控制。

5、可审查性:即信息的使用过程都有相关的记录可供事后查询核对。

网络信息安全的研究内容非常广泛,根据不同的分类方法可以有多种不同的分类。研究内容的广泛性决定了实现网络信息安全问题的复杂性。而通过有效的网络信息安全风险因素分析,就能够为此复杂问题的解决找到一个考虑问题的立足点,能够将复杂的问题量化,同时,也为能通过其他方法如人工智能网络方法解决问题提供依据和基础,网络信息安全的风险因素主要有以下6大类:

1、自然界因素,如地震、火灾、风灾、水灾、雷电等;

2、社会因素,主要是人类社会的各种活动,如暴力、战争、盗窃等;

3、网络硬件的因素,如机房包括交换机、路由器、服务器等受电力、温度、湿度、灰尘、电磁干扰等影响;

4、软件的因素,包括机房设备的管理软件、机房服务器与用户计算机的操作系统、各种服务器的数据库配置的合理性以及其他各种应用软件如杀毒软件、防火墙、工具软件等;

5、人为的因素,主要包括网络信息使用者和参与者的各种行为带来的影响因素,如操作失误、数据泄露、恶意代码、拒绝服务、骗取口令、木马攻击等;

6、其他因素,包括政府职能部门的监管因素、有关部门对相关法律法规立法因素、教育部门对相关知识的培训因素、宣传部门对相关安全内容的宣传因素等。这些因素对于网络信息安全均会产生直接或者间接的影响。

三、目前网络信息安全风险评估工作中急需解决的问题

信息系统涉及社会经济方方面面,在政务和商务领域发挥了重要作用,信息安全问题不单是一个局部性和技术性问题,而是一个跨领域、跨行业、跨部门的综合性安全问题。据统计,某省会城市各大机关、企事业单位中,有10%的单位出现过信息系统不稳定运行情况;有30%的单位出现过来自网络、非法入侵等方面的攻击;出现过信息安全问题的单位比例高达86%!缺少信息安全建设专项资金,信息安全专业人才缺乏,应急响应体系和信息安全测评机构尚未组建,存在着“重建设、轻管理,重应用、轻安全”的现象,已成为亟待解决的问题。

各部门对信息系统风险评估的重视程度与其信息化水平呈现正比,即信息化水平越高,对风险评估越重视。然而,由于地区差异和行业发展不平衡,各部门重视风险评估的一个重要原因是“安全事件驱动”,即“不出事不重视”,真正做到“未雨绸缪”的少之又少。目前我国信息安全体系还未健全和完善,真正意义上的信息系统风险评估尚待成熟。有的部门对信息系统风险评估还停留在传达一下文件、出具一个报告、安排一场测试,由于评估单位在评估资质、评估标准、评估方法等方面还不够规范和统一,甚至出现对同一个信息系统,不同评估单位得出不同评估结论的案例。

四、信息系统风险评估解决措施

1、确诊风险,对症下药

信息系统风险是客观存在的,也是可以被感知和认识从而进行科学管理的。信息系统面临的风险是什么、有多大,应该采取什么样的措施去减少、化解和规避风险?就像人的躯体有健康和疾病,设备状况有正常和故障,粮食质量有营养和变质,如何确认信息系统的状态和发现信息系统存在的风险和面临的威胁,就需要进行风险评估。

2、夯实安全根基,巩固信息大厦

信息系统建设之初就存在安全问题,好比高楼大厦建在流沙之上,地基不固,楼建的越高倒塌的风险就越大。风险评估是信息系统这座高楼大厦的安全根基,它可以帮助信息系统管理者了解潜在威胁,合理利用现有资源开展规划建设,让信息系统安全“赢在起跑线上”。风险评估还可以为信息系统建设者节省信息系统建设总体投资,达到“以最小成本获得最大安全保障”的效果。

3、寻求适度安全和建设成本的最佳平衡点

安全是相对的,成本是有限的。在市场经济高度发达的今天,信息系统建设要达到预期经济效益和社会效益,就不能脱离实际地追求“零风险”和绝对安全。风险评估为管理者算了一笔经济账,让我们认清信息系统面临的威胁和风险,在此基础上决定哪些风险必须规避,哪些风险可以容忍,以便在潜在风险损失与建设管理成本之间寻求一个最佳平衡点,力求达到预期效益的最大化。

4、既要借鉴先进经验,又要重视预警防范

没有网络安全就没有国家安全,没有信息化就没有现代化。建设网络强国,要有自己的技术,有过硬的技术。风险评估是信息化发达国家的重要经验。目前我们的信息化在某些关键技术、关键设备上还受制于人。“他山之石”可为我所用,亦须知其锋芒与瑕疵,加强预警防范与借鉴先进技术同样重要。

五、结束语

综上所述,本文主要对信息安全风险评估进行了分析和探究,在今天高速的信息化环境中,信息的安全性越发显示出其重要性,风险评估可以明确信息系统的安全状况和主要安全风险基础,通过风险评估及早发现安全隐患并采取相应的加固方案。所以要加强信息安全风险评估工作。

参考文献:

[1]中国国家标准化管理委员会,信息安全技术一信息安全风险评估规范,2007年

篇7

一、引言

电子政务是指政府运用现代计算机和网络技术,将其承担的公共管理和服务职能转移到网络上进行,同时实现政府组织结构和工作流程的重组优化,超越时间、空间和部门分隔的制约,向社会提供高效优质、规范透明和全方位的管理与服务。电子政务的实施使得政府事务变得公开、高效、透明、廉洁,并实现全方位的信息共享。与此同时,政务信息系统的安全问题也变得非常重要。政务信息系统的安全一旦发生问题,就会影响其功能的发挥,甚至对政府部门和社会公众产生危害,严重的还将对国家信息安全乃至国家安全产生威胁。

目前,电子政务系统的安全风险问题越来越受到重视,因此有必要对电子政务系统的安全性进行评估。对电子政务系统的风险评估,就是对信息系统的脆弱性、信息系统面临的威胁及其发生的可能性,以及脆弱性被威胁源利用后所产生的负面影响的评估。信息系统安全的风险评估结果,对组织机构在信息安全措施的选择、信息安全保障体系的建设等问题做出合理的决策有着重要的指导作用。

本文主要是根据英国标准协会(British Standard Institute)制定的信息安全标准BS7799,基于大量的安全行业经验,借助漏洞扫描等先进的技术,从内部和外部两个角度,对电子政务系统存在的安全威胁和脆弱性进行分析,对系统面临的风险进行全面的评估,并通过制定相应措施消除、减少、监控脆弱性以求降低风险性,从而保障信息系统的机密性、完整性和可用性。

二、电子政务系统安全风险评估的关系模型及分析方法

电子政务系统安全风险评估是依据国家有关的政策法规及信息技术标准,对系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行科学、公正的综合评估的活动过程。风险评估要求对信息系统的脆弱性、信息系统面临的威胁以及脆弱性被威胁源利用后所产生的实际负面影响进行评估,并根据安全事件发生的可能性和负面影响的程度来识别信息系统的安全风险。

⒈电子政务风险评估的关系模型

风险评估的出发点是对与风险有关的各因素的确认和分析,各因素之间的关系可以用图1所示的模型来表示。图1中的箭头及标示信息对信息安全风险相关的各类因素之间的关系做出了说明,这些因素之间的主要关系对风险评估的实施方法是很重要的,概述如下:

――威胁和薄弱点因素都将导致安全风险增加,资产拥有的价值越大,其可能存在的安全风险也越大,而风险控制则用来降低安全风险;

――威胁因素产生和增加安全风险的过程是:利用系统中的薄弱点实施攻击(或其他破坏),从而对资产的价值造成不利影响,导致产生和增加安全风险;

――薄弱点对风险的增加只能通过威胁对其利用的过程来完成;

――安全要求的引出来自于安全风险,这体现了认识和确定风险的意义所在。

由此可以看出,威胁和薄弱点增加风险的方式是不同的。对于信息系统内的资产来说,威胁是外部因素,而脆弱性则为系统自身所有,它们相当于矛盾的外因和内因。

风险评估的过程就是将这些因素间的关系体现出来,查看组织机构是否属于以下三种情况之一:

――当风险在可以接受的情况下,即使系统面临威胁,也不需要采取安全措施;

――系统存在某些脆弱点,但还没有被威胁所利用,这时需要安全措施能够监控威胁环境,以防止利用该脆弱点的威胁的发生;

――被采取的安全措施保护资产、减少威胁发生所造成的影响,将残余风险降低到可接受的程度。

研究表明,组织机构的信息系统的安全程度应该要满足组织机构现在的应用需求;如果显示组织机构的信息系统存在不可接受的风险,那么就应该对该信息系统的安全措施进行改进,以达到第三种情况的要求。

⒉电子政务系统的常用风险分析方法及其比较

目前,由于我国信息系统风险的安全评估才刚刚起步,因此我国现在所做的评估工作主要以定性评估为主,而定量分析尚处于研究阶段。在风险评估过程中,可以采用多种操作方法,包括基于知识的分析方法、基于模型的分析方法、定性分析和定量分析,等等。无论采用何种方法,其共同的目标都是找出组织机构的信息系统面临的风险及其影响,以及目前该信息系统安全水平与组织机构安全需求之间的差距。

⑴定量分析方法

定量分析方法的思想是,对构成风险的各个要素和潜在损失的水平赋以数值或货币的金额,当度量风险的所有要素(资产价值、威胁可能性、弱点利用程度、安全措施的效率和成本等)都被赋值,风险评估的整个过程和结果就可以量化。

从定量分析的过程中可以发现,最为关键的是对威胁事件发生的可能性和威胁事件可能引起的损失的量化。从理论上看,通过定量分析可以对安全风险进行准确的分级,能够获得很好的风险评估结果。但是,对安全风险进行准确分级的前提是保证可供参考的数据指标正确,而对于信息系统日益复杂多变的今天,这个前提是很难得到保证的。由于数据统计缺乏长期性,计算过程又极易出错,定量分析的细化非常困难,所以目前风险评估分析很少完全只用定量的分析方法进行分析。

⑵定性分析方法

定性分析方法是目前采用最为广泛的一种方法,它需要凭借评估分析者的经验、知识和直觉,结合标准和惯例,为风险评估要素的大小或高低程度定性分级,带有很强的主观性。定性分析的操作方法可以多种多样,包括小组讨论(如Delphi方法)、检查列表、问卷、人员访谈、调查等。定性分析操作起来相对容易,但可能会因为评估分析者在经验和直觉上的偏差而使分析结果失准。

⑶定量和定性分析方法的比较

与定量分析相比,定性分析的准确性较好但精确性不够,而定量分析则相反;定性分析没有定量分析的计算负担,但要求分析者具备一定的经验和能力;定量分析依赖大量的统计数据,定性分析则没有这方面的要求;定性分析较为主观,定量分析基于客观;定量分析的结果很直观,容易理解,而定性分析的结果则很难统一。由于定量分析和定性分析两种方法各有其优缺点,现在的风险评估大都采用两者相结合的方法进行分析,在不容易获得准确数据的情况下采用定性分析方法,在定性分析的基础上使用定量方法进行计算以减少其主观性。

三、电子政务系统安全风险评估要素的提取原则、方法及量化

电子政务系统安全的风险评估是一个复杂的过程,它涉及系统中物理环境、管理体系、主机安全、网络安全和应急体系等方面。要在这么广泛的范围内对一个复杂的系统进行一个全面的风险评估,就需要对系统有一个非常全面的了解,对系统构架和运行模式有一个清醒的认识。可见,要做到这一点就需要进行广泛的调研和实践调查,深入系统内部,运用多种科学手段来获得信息。

⒈评估要素提取的原则

评估要素提取是指通过各种方式获取风险评估所需要的信息。评估要素提取是保证风险评估得以正常运行的基础和前提。评估要素提取得成功与否,直接关系到整个风险评估工作和安全信息管理工作的质量。为了保证所获取信息的质量,应坚持以下原则:

⑴准确性原则。该原则要求所收集到的信息要真实、可靠,这是信息收集工作的最基本要求;

⑵全面性原则。该原则要求所搜集到的信息要广泛、全面完整;

⑶时效性原则。信息的利用价值取决于该信息是否能及时地提供,即具备时效性。

⒉评估要素提取的方法

信息系统风险评估中涉及到的多种因素包括资产、威胁、漏洞和安全措施。

信息系统的资产包括数据资产、软件、人员、硬件和服务资产等(参见表1)。资产的价值由固有价值、它所受伤害的近期影响和长期结果所组成。

目前使用的风险评估方法大多需要对多种形式资产进行综合评估,所获取的信息范围应包含全部的上述内容,只有这样,其结果才是有效全面的。同时,资产评估时还要考虑以下方面:

――业务中最重要的部分是什么?如何通过使用或处理信息而使它们得到支持?这种支持的重要程度如何?

――哪些关于资产的重要决定取决于信息的准确度、完整性或可用性?

――哪些资产信息需要加以保护?

――安全事件对业务或者对该组织的资产影响是什么?

在考虑安全事件对组织资产的影响时,可以参考以下4个方面:

――信息资产的购买价值;

――信息资产的损毁对组织业务的影响;

――信息资产的损毁对政府形象的负面影响;

――信息资产的损毁对政府长期规划和远景发展的影响。

在进行资产、威胁和漏洞信息获取时,需要整体考虑以下的对应关系:

――每一项资产可能存在多个威胁;

――威胁的来源可能不止一个,应从人员(包括内部和外部)、环境(如自然灾害)、资产本身(如设备故障)等方面加以考虑;

――每一个威胁可能利用一个或是数个薄弱点;

――每个薄弱点对系统的威胁程度和等级有很大的不同,有的威胁不能消除,只能采取降低威胁程度的策略;

――要考虑各种威胁之间的相互依赖关系和交叉关系;

――考虑威胁薄弱点等随时间和信息系统的进化而变化的特点,对其要以发展的观点进行分析。

⒊评估要素量化

对每个安全要素的危害性采取风险模式影响及危害性分析法进行分析,最终得到被评估系统的风险状况。

风险影响等级的划分见表2。

为了计算方便,对(v1,v2,v3,v4 ,v5)用(0,0.2,0.5,0.8,1)表示。同时为了讨论方便,在这里定义如表3所示的表示符号。

根据信息安全管理体系BS7799的结构特点,对安全要素风险事件的分析主要建立在前三层上。

标准中的第一层是十大管理要项,它标识了被评估系统在各个资产上的重要程度。λi表示系统资产权重分配情况,此时有=1。

标准中的第二层是管理目标层,根据BS7799标准的结构特点,对该层安全要素的风险分析主要是确立其危害程度。该危害程度由评估专家和系统用户参照表2制定。这里采用Ei,j表示第i个管理要项下的第j个管理目标风险的安全要素危害程度。

标准中的第三层是控制措施层,对该层安全要素的风险分析主要考虑安全要素风险发生的重要程度。用λi,j,k代表第i个管理要项下的第j个管理目标下的第k个控制措施的安全要素风险权重系数。此时,有=1(第j个管理目标下有m个控制措施)。

确立每一层安全要素风险评价如下:

假设第i个管理要项下的第j个管理目标下的第k个控制措施风险发生的概率是αi,j,k,则有:

第i个管理要项下的第j个管理目标的风险发生概率是:

Vi,j=(假设第j个管理目标下有m个控制措施)

第i个管理要项的风险评价是:

Vi=(假设第i个管理要项下有n个管理目标)

最终的风险评价是:V=

综合可得系统风险评价表达式:

V==

式中:λi由被评估系统的用户或评估发起者在填写评估任务时分配。λi,j,k、Ei,j可以通过风险评估数据库中的权重系数表和危害程度表获取。

最后通过判断V落在预先定义好风险评价集的哪一部分,即可判断被评估系统的风险等级。参照相应的风险等级的描述,从而可以得到被评估系统的总体风险状况及具体改进意见。

四、电子政务系统安全风险评估的流程

电子政务系统安全的风险评估是组织机构确定信息安全需求的过程,包括环境特性评估、资产识别与评价、威胁和弱点评估、控制措施评估、风险认定等在内的一系列活动(风险评估的流程详见图2)。

五、电子政务系统安全风险评估的实施

电子政务系统安全的风险评估是一项复杂的工程,除了应遵循一定的流程外,选择合理的方法也很重要。为了使风险评估全面、准确、真实地反映系统的安全状态,在实施风险评估过程中需要采用多种方法。通过对安徽行政学院开发的电子政务模拟教学系统的风险评估,证明这样的评估流程是正确可行的,其实施过程如下:

⒈参与系统实践

系统实践是获得信息系统真实可靠信息的最重要手段。系统实践是指深入信息系统内部,亲自参与系统的运行,并运用观察、操作等方法直接从信息系统中了解情况,收集资料和数据的活动。

⒉建立问卷调查表

问卷调查表是通过问题表的形式,事先将需要了解的问题列举出来,通过让信息系统相关人员回答相关问题而获取信息的一种有效方式。现在的信息获取经常利用这种方式,它具有实施方便,操作方便,所需费用少,分析简洁、明快等特点,所以得到了广泛的应用。但是它的灵活性较少,得到的信息有时不太清楚,具有一定的模糊性,信息深度不够等;还需要其他的方式来配合和补充。

⒊实用辅助工具的使用

在信息系统中,网络安全状况、主机安全状况等难以用眼睛观察出来,需要借助优秀的网络和系统检测工具来监测。辅助工具能够发现系统的某些内在的弱点,以及在配置上可能存在的威胁系统安全的错误,这些因素很可能就是破坏目标主机安全性的关键性因素。辅助工具能帮助发现系统中的安全隐患,但并不能完全代替人做所有的工作,而且扫描的结果往往是不全面的。

⒋从文献档案中获取信息

文献和档案记录了关于信息系统的许多重要的参数和特性。通过文档和资料的查阅,可以获取比较完整的系统信息,获得系统的历史经验。在风险评估过程中,这也是十分重要的一种信息获取方式。

总之,在进行全面问卷调查和现场测试的基础上,经过集中分析研究,可以得出《电子政务系统安全分析报告》,报告应该包括以下内容:关键资产清单、安全威胁和脆弱性清单、分类和概率分布、实施的保护措施清单、风险等级和分类、保护措施建议、整体安全风险评价及应急处理议案,等等。

六、结论

随着信息安全工作的重要性和紧迫性得到越来越广泛的认同,对风险评估的研究也在不断地深入。风险评估是一个从理论到实践,再从实践到理论的过程,在不断的往复循环中得以逐步完善。经过几年的探索,我国有关方面已经在信息安全风险评估方面做了大量工作,积累了一些宝贵的经验,然而由于起步晚,也存在以下一些亟待解决的问题:

⑴国内外风险评估方法的研究有待于在实践中检验;

⑵风险评估的工作流程和技术标准有待完善;

⑶自动化的风险评估工具有待加大研发投入和推广。

参考文献:

朱方洲,李旭军.电子政务安全保障体系的研究[J].电脑学习,2006(3):42-43

马立钢,夏军利.信息系统安全风险评估[J].现代计算机:专业版,2006(1):49-53

王大虎,杨维,柳艳红.移动通信信息系统安全风险评估的研究[J].中国安全科学学报,2005,15(7):74-78

聂晓伟,张玉清,杨鼎才,等.基于BS7799标准风险评估方法的设计与应用[J].计算机工程,2005,31(19):70-72

科飞管理咨询公司.信息安全管理概论―理解与实施[M].北京:机械工业出版社,2002

闫强,陈钟,段云所,等.信息安全评估标准、技术及其进展[J].计算机工程,2003(6)

作者简介:

周伟良,1967年生,湖南长沙人,安徽行政学院(安徽经济管理学院)信息管理系主任,副教授,博士,主要研究方向为电子政务、管理信息系统。

篇8

关键词: 不良地质;风险识别;风险评估

中图分类号:TU714 文献标识码:A 文章编号:1006-4311(2013)16-0068-03

0 引言

飞虹特大桥位于汶川至九寨沟高速公路A5标段K116+875处,为A5标段桥长较长(3786m)且建设条件复杂(不良地质、洪水、地震)的30mT梁桥,是重要的控制性工程。具有投资巨大、技术复杂、工程生命周期长、一旦发生事故又影响重大的特点。

大桥在建设、施工、运营过程中,存在着诸多的不确定性因素,任一环节的错误或疏忽,都会大大降低结构的安全性,为结构安全埋下隐患,多个风险因素的耦合往往最终导致各类工程事故的发生,造成不可挽回的重大政治影响和巨大的经济损失。特别是本桥桥位处地震烈度高、不良地质发育,因此,开展飞虹特大桥初步设计阶段安全风险评估工作,为决策者科学决策提供依据,减轻决策压力,以提高工程安全性,减少风险损失,具有紧迫的工程价值。

结合地形、地貌、地质等受控因素情况,飞虹特大桥推荐方案左幅跨径布置为:3×30+30×(4×30)+3×30m,桥长为3786m;右幅跨径布置为:30×(4×30)+5×30m,桥长为3756m。左右幅桥面宽度均为11.75m。上部结构为预应力混凝土简支T型梁,桥面连续。下部结构为双柱式桥墩,墩柱为圆形实心截面,钻孔灌注桩基础,按摩擦桩设计。两岸设桩柱式桥台,桥台处采用80型伸缩缝,桥墩处采用160型伸缩缝。最大墩高23m,最长桩长30m。

1 风险源识别

桥梁工程建设安全风险源可以笼统地分为两大类:一类是自然灾害类风险源,如洪水、地震、地质滑坡、暴雨、泥石流等;另一类是人为原因类风险源,此类事故为偶发的安全风险事故,如由于技术懈怠(或缺陷)、管理疏忽等引起的事故。通过风险源识别,拟定风险源的“轻重缓急”,以便于相关方了解工程存在多少关键风险源,有选择的采取风险应对策略,最大限度的清除工程“隐患”。

从建设条件、施工技术、运营管理等三个方面分别进行风险源普查,并最终形成一个风险源列表,对列表中的主要风险源,将进行进一步的深入分析和研究。

2 建设条件风险评估

2.1 地质风险 飞虹特大桥受到滑坡、危岩、不稳定斜坡等多种不良地质的综合影响,从设计、施工到运营管理各个阶段都需要高度重视,采取针对性的工程措施,才能确保大桥的安全、耐久。详细分析上述不良地质对虹特大桥的影响程度之后,开展了飞虹特大桥地质灾害安全风险评估,评估结果见表2。

2.2 水文风险 飞虹特大桥沿岷江河谷建设,数次跨越岷江,有多个桥墩位于岷江河道之中。桥梁施工、运营期均会受到岷江水流的影响,必须高度重视。针对风险分析结果,开展了飞虹特大桥水文安全风险评估,评估结果见表3。

2.3 地震风险 飞虹特大桥是一个大型的桥梁工程,投资很大,而且在政治经济上具有非常重要的地位,一旦在地震中遭到破坏,可能导致的生命财产以及间接经济损失将会非常巨大。如下给出该桥可能的震害风险因素:

2.3.1 桩基地震破坏 桥梁的桩基是桥梁结构的重要组成部分,承担着将桥梁荷载按设计意图传递给地基的重要作用。并且在抗震计算中,桩基的地震反应往往可能成为控制因素。但是由于桩基一般都埋于地下,在实际地震震害调查中不易观测,故桩基的实际震害报道相对较少,对桩基的地震破坏经验还很匮乏。进行抗震计算时,应该使桩基的承载力大于墩柱的承载力,将桩基作为能力保护构件。飞虹特大桥采用圆形独柱独桩,桩径大于柱径:对于墩高小于15m的桥墩,柱径1.5m,桩径1.7m;对于墩高大于15m小于30m的桥墩,柱径1.8m,桩径2.0m。桥墩几何尺寸满足上述要求,再辅以详细的抗震计算,可以保证在设计地震水平下,桩基保持弹性状态。

2.3.2 桥墩震害 桥墩是支撑整个上部结构的核心构件,一旦遭遇地震破坏,结构容易发生倒塌破坏,导致生命财产以及间接经济损失。历次破坏性大地震中,均有桥墩震害发生。

在进行地震计算时,要求按照两阶段设防计算:在E1地震作用下,桥墩截面满足强度要求;在E2地震作用下,桥墩具有足够的延性,具有足够的转动能力,上部结构不会发生不能容许的位移。

飞虹特大桥结构规则,地震响应相对比较简单,抗震计算的难度较小,只要认真贯彻《抗震细则》,则可以保证在设计地震水平下达到设防要求。

2.3.3 主梁移位及碰撞震害 飞虹特大桥墩高较低,最大墩高23米,因此地震作用下梁端位移比较小,发生主梁移位及碰撞震害的可能性较小。

2.3.4 连接措施(伸缩装置、支座等)失效 桥梁连接措施(伸缩装置、支座、阻尼装置等)历来被认为是桥梁结构体系中比较薄弱的一个环节,在历次破坏性地震中,连接构件的震害现象都较为普遍。连接措施的失效会引起力的传递方式变化,从而对结构其它部位的抗震产生不利影响,进一步加重震害。在地震作用下,连接措施(伸缩装置、支座、挡块、横隔板)是桥梁的易损构件,损坏的风险较大。

飞虹特大桥设计采用普通板式橡胶支座,支座水平承载力较低,在大地震时支座滑移、剪切破坏的可能性较大。建议施工图阶段对支座选型进行重点研究,选用性能更优的支座,如高阻尼橡胶支座。

针对以上风险分析结果,开展了飞虹特大桥地震安全风险评估,评估结果见表4。

3 施工阶段风险评估

飞虹特大桥整体施工技术成熟,需要注意的特殊之处在于,有部分桥墩位于岷江河道之中,施工会受到水流影响。风险评估结果见表5。

4 运营管理风险评估

通常大桥在运营管理期的风险是多样化的,桥梁与环境之间的相互作用是长期的,同时也具有较大的偶然性,各种不利因素均可能对大桥未来运营造成影响,应及时确定大桥运营期间可能存在的风险因素,对其进行分析评价,最后采取相应的措施保障桥梁工程的安全。对飞虹特大桥而言,运营期间最大的风险源为严重超载,因桥墩采用双柱墩,不可能发生整体倾覆,可能发生的危害有梁体开裂、支座破坏等。风险评估结果见表6。

5 结论和建议

本文立足于项目的初步设计阶段,以初步设计推荐的桥梁设计方案的有关数据为基础来展开,通过施工阶段、运营阶段中可能出现的风险因素的深入调查,对飞虹特大桥进行了包括建设条件、施工技术、运营管理等3个方面的风险评估研究,充分考虑了设计、施工、材料、设备、技术、经济、环境等重要因素的影响,完成了多层次动态的风险识别、分析评估、风险控制的过程。

飞虹特大桥桥型简单、成熟,但建设条件复杂,因此总体风险较高。10个风险源中有2个风险级别为I级,7个风险级别为II级,1个风险级别为III级。下面针对II级和III级风险提出进一步控制风险的措施。

参考文献:

[1]飞虹特大桥初步设计文件.云南省交通规划设计研究院,2012.

[2]汶川至九寨沟高速公路桥梁水文分析与计算报告.四川大学,2012.

篇9

随着油田信息化高速发展,大批业务系统集中部署在数据中心,信息资产呈现高度集中趋势,给企业信息安全保障工作提出了新的要求。信息安全态势日益严峻,黑客攻击手段不断翻新,利用“火焰”病毒、“红色十月”病毒等实施的高级可持续攻击活动频现,对国家和企业的数据安全造成严重威胁。因此,及时掌握信息系统保护状况,持续完善系统安全防护体系,对于保证信息资产的安全性和油田业务系统的连续性具有重要的现实意义。在信息安全领域中,安全评估是及时掌握信息系统安全状况的有效手段。而其中的信息安全风险评估是是一种通用方法,是风险管理和控制的核心组成部分,是建立信息系统安全体系的基础和前提,也是信息系统等级测评的有效补充和完善。因此,研究建立具有油田公司特色的信息安全风险评估模型和方法,可以为企业科学高效地开展信息安全风险评估工作提供方法指导与技术保障,从而提高油田勘探开发、油气生产和经营管理等数据资产的安全性,为油田公司信息业务支撑平台的正常平稳运行保驾护航。

1风险评估研究现状

从当前的研究现状来看,安全风险评估领域的相关研究成果主要集中在标准制定上。不同的安全评估标准包含不同的评估方法。迄今为止,业界比较认可的风险评估相关标准主要有国际标准ISO/IECTR13335IT安全管理、美国NIST标准SP800-30IT系统风险管理指南(2012年做了最新修订)、澳大利亚-新西兰标准风险管理AS/NZS4360等。我国也根据国际上这些标准制定了我国的风险评估标准GB/T20984-2007信息安全技术风险评估规范以及GB/Z24364-2009信息安全技术信息安全风险管理指南。

1.1IT安全管理ISO/IECTR13335

IT安全管理ISO/IECTR13335系列标准是最早的清晰描述安全风险评估理论及方法的国际标准,其主要目的是给出如何有效地实施IT安全管理的建议和指导,是当前安全风险评估与风险管理方面最权威的标准之一。ISO/IECTR13335(以下简称为IS013335)包括了五个部分:第一部分IT安全概念和模型(1996)主要描述了IT安全管理所用的基本概念和模型。IS013335介绍了IT安全管理中的安全要素,重点描述了:资产、威胁、脆弱性、影响、风险、防护措施、残留风险等与安全风险评估相关的要素。它强调风险分析和风险管理是IT安全管理过程的一部分,也是必不可少的一个关键过程。图1表示资产怎样潜在经受若干威胁。[2]如图1所示,某些安全防护措施在降低与多种威胁和/或多种脆弱性有关的风险方面可以是有效的。有时,需要几种安全防护措施使残留风险降低到可接受的级别。某些情况中,当认为风险是可接受时,即使存在威胁也不实施安全防护措施。在其他一些情况下,要是没有已知的威胁利用脆弱性,可以存在这种脆弱性。图2表示与风险管理有关的安全要素之间的关系。为清晰起见,仅表示了主要的关系。任何二个方块之间箭头上的标记描述了这些方块之间的关系。第二部分管理和规划IT安全(1997)主要提出了与IT安全管理和规划有关的各种活动,以及组织中有关的角色和职责。[2]第三部分IT安全管理技术(1998)本部分介绍并推荐用于成功实施IT安全管理的技术,重点介绍了风险分析的四种方法:基线方法、非正式方法、详细风险分析和综合方法。[2]第四部分安全防护措施的选择(2000)为在考虑商业需求和安全要素的情况下选择安全防护措施的指南。它描述了根据安全风险和要素及部门的典型环境,选择安全防护措施的过程,并表明如何获得合适的保护,如何能被最基础的安全应用支持。[2]第五部分网络的安全防护措施(2001)为关于网络和通信方面的IT安全管理指南,这一指南提供了根据建立网络安全需求来考虑的通信相关因素的识别和分析。[2]

1.2风险评估实施指南

SP800-30SP800-30(风险评估实施指南,2012年9月)是由NIST制定的与风险评估相关的标准之一,它对安全风险评估的流程及方法进行了详细的描述,提供了一套与三层风险管理框架结合的风险评估办法,用于帮助企业更好地评价、管理与IT相关的业务面临的风险。它包括对IT系统中风险评估模型的定义和实践指南,提供用于选择合适安全控制措施的信息。SP800-30:2012中的风险要素包括威胁、脆弱性、影响、可能性和先决条件。(1)威胁分析威胁源从利用脆弱性的动机和方法、意外利用脆弱性的位置和方法等方面进行分析。(2)脆弱性和先决条件考虑脆弱性时应注意脆弱性不仅仅存在于信息系统中,也可能存在于组织管理架构,可能存在于外部关系、任务/业务过程、企业/信息安全体系架构中。在分析影响或后果时,应描述威胁场景,即威胁源引起安全事件导致或带来的损害。先决条件是组织、任务/业务过程、企业体系架构、信息系统或运行环境内存在的状况,威胁事件一旦发起,这种状况会影响威胁事件导致负面影响的可能性。(3)可能性风险可能性是威胁事件发起可能性评价与威胁事件导致负面影响可能性评价的组合。(4)影响分析应明确定义如何建立优先级和价值,指导识别高价值资产和给单位利益相关者带来的潜在负面影响。(5)风险模型标准给出了风险评估各要素之间的关系的通用模型。[3]

1.3风险评估规范

GB/T20984-2007GB/T20984-2007是我国的第一个重要的风险评估标准。该标准定义了风险评估要素关系模型,并给出了风险分析过程,具体如图3所示:风险分析中涉及资产、威胁、脆弱性三个基本要素。首先识别出威胁、脆弱性和资产,然后根据威胁出现的频率和脆弱性的严重程度分析得到安全事件发生的可能性,再根据脆弱性严重程度和资产价值分析得到安全事件造成的损失,最后根据安全事件发生的可能性及造成的损失分析确定风险值。

2信息安全风险评估模型构建

结合某油田企业实际情况,在参考上述标准及风险分析方法风险分析的主要内容为:a)识别资产并对资产的价值进行赋值;b)识别威胁,并根据威胁出现的频率给威胁赋值;c)识别脆弱性,并将具体资产的脆弱性赋为2个值,一个是脆弱性严重程度,一个是脆弱性暴露程度;d)分析脆弱性被威胁利用可能导致的安全事件;e)分析确定出安全事件发生后带来的影响不能被单位所接受的那些安全事件;可以接受的安全事件对应的风险等级确定为低;f)针对不可接受安全事件,分析相应的威胁和脆弱性,并根据威胁以及脆弱性暴露程度,以及相关安全预防措施的效果计算安全事件发生的可能性;g)针对不可接受安全事件,根据相应脆弱性严重程度及资产的价值,以及相应预防措施的有效性计算安全事件造成的损失:的基础上,总结形成油田企业风险要素关系模型如图4所示,风险计算模型如图5所示:h)根据不可接受安全事件发生的可能性以及安全事件发生后的损失,计算安全事件发生会对企业造成的影响,即风险值,并确定风险等级。

3模型创新点及优势分析

信息安全风险评估方式和方法很多,如何建立适合油田企业当前安全需求的风险评估模型、评估要素赋值方法以及风险计算方法是本文要解决的技术难点和创新点。1)对于资产的赋值,从资产所支撑的业务出发,结合信息系统安全保护等级及其构成情况,提出了根据业务数据重要性等级和业务服务重要性等级确定资产的重要性,使得风险评估与业务及等级保护结合更加紧密。2)对于脆弱性赋值,将脆弱性细分为暴露程度及严重程度两个权重。其中暴露程度与威胁赋值确定安全事件发生可能性,严重程度与资产价值确定安全事件造成的影响。3)将现有安全措施进一步细化,分解为预防措施和恢复措施,并研究得到预防措施有效性会影响到安全事件发生可能性,而恢复措施有效性会影响到安全事件造成的损失。4)结合被评估单位的实际业务需求,提出了仅针对被评估单位的不可接受安全事件进行数值计算,减少了计算工作量,有助于提升风险评估工作效率。5)根据油田企业实际需求,将安全事件发生可能性和安全事件造成的损失赋予不同的权重,从而使得风险计算结果中安全事件损失所占比重更大,更重视后果;并通过实例验证等方式归纳总结出二者权重比例分配。

险评估模型应用分析

4.1资产识别

资产识别主要通过现场访谈的方式了解风险评估范围涉及到的数据、软件、硬件、服务、人员和其他六类资产相关的业务处理的数据及提供的服务和支撑业务处理的硬件设备和软件情况。4.1.1资产重要性分析资产重要性分析以信息系统的业务为出发点,通过对业务处理的数据以及提供的服务重要性赋值的方法确定信息系统资产价值。业务处理的数据以及业务提供的服务的重要性分析及赋值方法具体如下。4.1.1.1业务数据重要性分析业务数据资产的重要性主要根据业务数据的安全属性(即三性:保密性、完整性和可用性)被破坏对本单位造成的损失程度确定。油田企业各业务系统所处理的数据信息根据数据安全属性被破坏后可能对油田企业造成的损失严重程度进行赋值。一般赋值为1—5。4.1.1.2业务服务重要性分析服务资产的重要性根据其完整性和可用性被破坏对本单位造成的损失程度确定。通过与相关人员进行访谈,调查了解每种业务提供的服务和支撑业务处理的硬件设备和软件情况,根据服务安全属性被破坏后可能对油田企业造成损失的严重程度,为各种业务服务重要性赋值。一般赋值为1—5。4.1.2资产赋值通过分析可以看出,六类资产中数据资产和业务服务资产的重要性是决定其他资产重要性的关键要素,因此,六类资产的赋值原则如下:1)数据资产重要性根据业务数据重要性赋值结果确定。2)服务资产重要性根据业务服务重要性赋值结果确定。3)软件和硬件资产的重要性由其所处理的各类数据或所支撑的各种业务服务的重要性赋值结果中的较高者决定。4)人员的重要性根据其在信息系统中所承担角色的可信度、能力等被破坏对本单位造成的损失程度确定。5)其他资产重要性根据其对油田企业的影响程度确定。

4.2威胁识别

4.2.1威胁分类对威胁进行分类的方式有多种,针对环境因素和人为因素两类威胁来源,可以根据其表现形式将威胁进行分类[4]。本论文采用GB/Z24364-2009信息安全技术信息安全风险管理指南中基于表现形式的威胁分类方法。4.2.2威胁赋值根据威胁出现的频率确定威胁赋值,威胁赋值一般为1~5。对威胁出现频率的判断根据风险评估常规做法获得,比如安全事件报告、IDS、IPS报告以及其他机构的威胁频率报告等。

4.3脆弱性识别

4.2.1脆弱性分类脆弱性识别所采用的方法主要有:问卷调查、配置核查、文档查阅、漏洞扫描、渗透性测试等。油田企业脆弱性识别依据包括:GB/T22239信息安全技术信息系统安全等级保护基本要求的三级要求以及石油行业相关要求。4.2.2脆弱性赋值原则脆弱性赋值时分为脆弱性暴露程度和脆弱性严重程度。暴露程度根据其被利用的技术实现难易程度、流行程度进行赋值。对脆弱性的暴露程度给出如下5个等级的赋值原则:脆弱性的严重程度根据脆弱性被利用可能对资产造成的损害程度进行赋值。脆弱性的严重程度分为5个等级,赋值为1~5。

4.4现有安全措施识别

4.4.1现有安全措施识别方法信息系统环境中的现有安全措施根据其所起的安全作用分为预防措施和恢复措施。预防措施用于预防安全事件的发生(例如入侵检测、网络访问控制、网络防病毒等),可以降低安全事件发生的概率。因此针对每一个安全事件,分析现有预防措施是否能够降低事件发生的概率,其降低发生概率的效果有多大。恢复措施可以在安全事件发生之后帮助尽快恢复系统正常运行,可能降低安全事件的损失(例如应急计划、设备冗余、数据备份等),因此针对每一个安全事件,分析现有恢复措施是否能够降低事件损失,其降低事件损失的效果有多大。4.4.2现有安全预防措施有效性赋值原则通过识别信息系统现有安全措施及其有效性验证,针对每一个安全事件,分析现有预防措施中可能降低事件发生概率的情况,并对预防措施的有效性分别给出赋值结果。评估者通过分析安全预防措施的效果,对预防措施赋予有效性因子,有效性因子可以赋值为0.1~1。4.4.3现有安全恢复措施有效性赋值原则通过识别信息系统现有安全措施及其有效性验证,针对每一个安全事件,分析现有恢复性安全措施中可能降低事件损失的情况。评估者通过分析安全恢复措施的有效性作用,对安全恢复措施赋予有效性因子,有效性因子可以赋值为0.1~1。

4.5安全事件分析

4.5.1安全事件关联综合识别出的脆弱性及现有安全措施识别出的缺陷,结合油田企业信息系统面临的各种威胁,将各资产的脆弱性与威胁相对应形成安全事件。分析这些安全事件一旦发生会对国家、单位、部门及评估对象自身造成的影响,分析发生这些安全事件可能造成影响的严重程度,从中找出部门(或单位)对发生安全事件造成影响无法容忍的那些安全事件,即确定不可接受安全事件。4.5.2安全事件发生可能性分析(1)计算威胁利用脆弱性的可能性针对4.5.1中分析得出的不可接受安全事件,综合威胁赋值结果及脆弱性的暴露程度赋值结果,计算威胁利用脆弱性导致不可接受安全事件的可能性,采用乘积形式表明其关系,即安全事件发生的可能性的初始结果计算公式如下:L1(T,V)1=T×V1其中,L1(T,V1)代表不可接受事件发生的可能性的初始结果;T代表威胁赋值结果;V1代表脆弱性的暴露程度赋值结果。(2)分析现有预防措施的效果通过对企业信息系统的现有安全措施的识别和有效性验证,针对4.5.1分析得到的不可接受安全事件,分析描述现有预防措施中可能降低事件发生概率的情况,并给出有效性因子赋值结果。(3)计算安全事件发生的可能性考虑到现有安全措施可能降低安全事件发生的可能性,因此安全事件发生的可能性的最终计算公式为:L2(T,V)1=L1(T,V1)×P1其中,L2(T,V1)为最终安全事件发生的可能性结果;L1(T,V1)为安全事件发生的可能性初始结果;P1代表安全预防措施有效性赋值结果。然后,形成调节后的安全事件可能性列表。4.5.3安全事件影响分析(1)计算脆弱性导致资产的损失将各资产的脆弱性(管理类脆弱性除外,管理类脆弱性采用定性方式进行主观分析)与威胁相对应形成安全事件(4.5.1不可接受安全事件列表),根据资产的重要性及脆弱性的严重程度,计算脆弱性可能导致资产的损失,即:F1(A,V2)=A×V2其中,F1(A,V2)代表安全事件可能导致资产的损失的初始计算结果;A代表资产价值,即资产赋值结果;V2代表脆弱性严重程度,即脆弱性严重程度赋值结果。(2)分析现有安全恢复措施的有效性通过对油田企业信息系统的现有安全措施的识别和有效性验证,针对4.5.1分析得到的不可接受安全事件,分析描述现有恢复措施中可能降低事件发生的概率的情况,并根据表9的赋值原则分别给出安全恢复措施的有效性赋值结果。(3)计算安全事件的损失考虑到恢复措施可能降低安全事件带来的损失,因此安全事件损失可以根据安全恢复措施的有效性予以调整。采用乘积形式表明关系,即:F2(A,V2)=F1(A,V2)×P2其中,F2(A,V2)为安全事件可能造成的损失的最终计算结果;F1(A,V2)为安全事件可能造成损失的初始计算结果;P2代表安全恢复措施有效性赋值结果。然后,形成调节后的安全事件损失计算结果列表。

4.6综合风险计算及分析

4.6.1计算风险值结合油田企业关注低可能性重性的安全事件的需求,参照美国关键信息基础设施风险评估计算方法,采用安全事件发生的可能性以及安全事件可能带来的损失的加权之和方式计算风险值。这种方法更加重视安全事件带来的损失,使得损失在对风险值的贡献中权重更大。在使用油田企业以往测评结果试用的基础上,将安全事件可能带来的损失的权重定为80%。具体计算公式为:R(L2,F)2=L2(T,V)1×20%+F2(A,V)2×80%其中,R(L2,F2)代表风险值,L2(T,V1)为安全事件发生可能性的最终结果,F2(A,V2)为安全事件可能造成的损失的最终计算结果。4.6.2风险结果判断计算出风险值后,应对风险值进行分级处理,将风险级别划分为五级。4.6.3综合分析根据风险计算结果,从多个不同方面综合汇总分析被评估信息系统存在的安全风险情况。例如可从以下几方面汇总分析:1)风险较高的资产统计:汇总存在多个脆弱性可能导致多个中等以上风险等级安全事件发生的资产,从资产角度综合分析被评估信息系统存在的安全风险情况;2)引起较高风险的脆弱性统计:汇总会给被评估信息系统带来中等以上安全风险的脆弱性及其影响的资产及严重程度,分析可能带来的危害后果;3)出现频率较高的脆弱性统计:汇总中等以上脆弱性在资产中的出现频率,从而反映脆弱性在被评估系统中的普遍程度,出现频率越高,整改获取的收益越好。4)按层面划分的风险点分布情况汇总:汇总网络、主机、应用、数据、物理、管理等各层面存在的脆弱性及其严重程度,对比分析风险在不同层面的分布情况。

5结语

篇10

(1)影响储配站安全的主要因素有:储配设备与工艺、电气安全、防火防爆措施、内部布置、建(构)筑物、自然灾害和周边环境等;燃气管道泄露的主要原因是外力破坏、腐蚀、地面沉降、管材缺陷、操作失误、自然灾害等,其中外力破坏是主要原因;影响调压站安全的主要因素有:建(构)筑物、调压设施可靠性、安全防护和通风设施、自然灾害和周边环境等。

(2)燃气应用系统风险因素。主要包括由于室内管道阀门老化、腐蚀,胶管老化、脱落、损坏,外部机械撞击,使用不安全灶具(无回火安全防爆装置和熄火保护装置),误操作,自杀和犯罪导致的火灾、爆炸和人员中毒事故。

2燃气供应系统公共安全风险评估体系

根据以上风险分析结果可知,在城镇燃气供应系统的流程上首先要保证气源系统供给安全、输配系统安全以及应用系统安全。在建立城镇燃气供应系统公共安全风险评估体系时,还应增加保障各流程安全的综合安全管理水平的考核以及外界环境对系统影响程度的考核。因此,将城镇燃气供应系统风险的评估指标划分为五大部分,四个层次,见下表。

3燃气供应系统公共安全风险评估体系应用

3.1某城市燃气供应系统概况

某城市燃气供应系统现有3个门站、3个储配站、280多个调压站,民用用户180万户,商服用户8000户,管线总长度约5000km,燃气管网采用环状管网形式供气,管线分为高压、次高压、中压和低压管线,市区均采用埋地敷设。为预防事故采取了一系列安全保障措施,例如媒体长期性免费宣传、暴露有奖活动、企业强制保险和家庭建议保险相结合、有计划管网改造、加强安全巡检和24小时客服等。

3.2指标权重的确定

结合对本城市燃气供应系统的现场调研、管理咨询及专家访谈情况,利用层析分析法,确定各指标权重。

4结束语