首页范文资产安全分析十篇资产安全分析十篇

资产安全分析十篇

发布时间:2024-04-25 20:32:15

资产安全分析篇1

关键词:矿山安全生产投入;矿山安全等级;古诺模型;安全收益;矿山最优产量

Doi:10.16640/ki.37-1222/t.2016.22.060

0引言

对于矿山企业而言,进行安全生产投入是降低事故发生率和经济损失的必要措施。但是由于安全生产费用所产生的安全收益具有滞后性和潜在性的特点,矿山企业出于经济效益最大化的考虑,不愿意进行安全生产投入,因此,如何在保障矿山企业安全生产的基础上最大程度的提高经济效益,是矿山企业面临的重要问题。

目前对安全投入的研究主要包括:安全投入与安全水平的关系[1]、安全投入与经济效益的关系[2]、安全生产效益与安全投入的关系[3]、安全投入与安全水平的关系[4]等。但鲜有从矿山企业进行古诺博弈的基础上,结合矿山安全成本及安全收益,建立适用于矿山企业安全生产的古诺模型,进行新的古诺博弈决策分析。综合安全等级的古诺模型可较好的解决矿山安全生产投入与矿山经济效益的关系,从而为矿山的最优安全生产投入提供最优决策。

1矿山安全等级、安全成本及安全收益

矿山企业进行安全生产投入与企业生产产品类似,一项安全生产投入必然需要付出一定的安全成本同时也会得到一定的安全收益。按照经济学的理论,各种生产现象之间都可以表现为数量关系,可以把这些经济变量表现为函数关系,并用方程求解方式来建立他们之间的联系。

1.1安全等级

根据国家对矿山安全生产费用的规定,金属矿山安全生产投入费用的计提包括:

(1)金属矿山企业依据开采的原矿产量,即露天矿山每吨5元,地下矿山每吨10元的标准,进行矿山原矿单位产量安全费用的提取;

(2)以建筑安装工程造价为计提依据,以2.5%的标准进行矿山安全生产费用的计提。

根据上述规定,本文将矿山安全等级S定义如下:

式中,a为矿山企业对安全生产的投资费用;o为矿山企业总投资费用。

1.2安全成本

提高安全等级,需要安全生产费用的投入,即付出成本,并且安全等级越高,需要成本越高。由此可推出安全的成本函数C(S):

(2)

式中,c为成本、投资();C0为安全工程设施的建造投资(成本);C>0,为统计常数。

1.3安全收益

安全生产收益包括:直接减轻或免除事故或损害,实现保护人类财富,减少无益消耗和损失,减少对人、社会、企业和自然造成的危害事件,以及保障劳动条件和维护经济增长过程的收益功能。

用安全的收益函数i(S)来表示:

式中,S为安全等级;d为边际成本;p为商品价格;i为统计常数。

2矿山安全生产古诺博弈模型

由矿山企业间进行的安全生产古诺博弈得出的最优产量解,可以很好的代表矿山企业在安全生产条件下的经济效益,由此便建立了矿山企业安全生产投入与矿山经济效益间的联系。

不妨设同一个市场中,只有两家矿山企业相互竞争,在一定的安全等级下,每家企业生产同质的矿量,为完全替代品。

(1)两家矿山企业的产量分别为q1、q2;

(2)两家矿山企业的平均安全等级为S;

(3)生产成本为,边际成本为常数d;

(4)商品价格取决于两个参数a与b,即;

3案例分析

以甘肃某两个矿山企业为例,进行矿山安全生产古诺博弈分析。矿山企业的具体数据见表1。将数据带入式(4)可求得参数a=246.46,b=7.04。同时取边际成本d为144.5元/g,产量q为458.96kg/a,因C、i均为统计常数,这里均取作1,则金矿矿山企业的安全生产费用由式(9)可为672.9万元,建设安全生产投入费用按照2.5%的比例计算为491.8万元,合计安全费用总投资为1167.7万元。按照国家对地下金属矿山安全生产费用的规定,金矿矿山企业一的安全投入应达到1679.8万元,因此从经济角度对金矿矿山企业一的安全投入分析

可得出企业对安全投入未达到标准,不能保证国家规定的安全标准.

4结论

本文的深入研究,为矿山企业安全生产投入策略的制定提供了科学的依据,很好的解决了矿山企业如何在保障安全生产基础上最大程度提高企业的经济效益的问题,同时为安全监管机构从经济角度来对矿山企业的安全生产进行监管提出了新的决策机制:由矿山企业的产量推导出的矿山安全生产投入,与矿山企业安全生产规定所需进行的安全投入相比较,从经济学角度来对矿山企业的安全生产投入进行监管。

参考文献:

[1]梁瑞,郭洪燕,郭晓璐.安全投入模型的研究[J].中国安全科学学报,2011,21(01):32-36.

[2]陈丽.论矿山企业安全生产投入与经济效益关系[C].吉林劳动保护,2011(01).

[3]张杰,苗金明,周心权等.安全生产效益的分析评价及其与安全投入的关系[J].中国安全科学学报,2009,19(03):49-54.

[4]刘振翼,冯长根,彭爱田等.安全投入与安全水平的关系[J].中国矿业大学学报,2003,32(04):447-451.

资产安全分析篇2

随着油田信息化高速发展,大批业务系统集中部署在数据中心,信息资产呈现高度集中趋势,给企业信息安全保障工作提出了新的要求。信息安全态势日益严峻,黑客攻击手段不断翻新,利用“火焰”病毒、“红色十月”病毒等实施的高级可持续攻击活动频现,对国家和企业的数据安全造成严重威胁。因此,及时掌握信息系统保护状况,持续完善系统安全防护体系,对于保证信息资产的安全性和油田业务系统的连续性具有重要的现实意义。在信息安全领域中,安全评估是及时掌握信息系统安全状况的有效手段。而其中的信息安全风险评估是是一种通用方法,是风险管理和控制的核心组成部分,是建立信息系统安全体系的基础和前提,也是信息系统等级测评的有效补充和完善。因此,研究建立具有油田公司特色的信息安全风险评估模型和方法,可以为企业科学高效地开展信息安全风险评估工作提供方法指导与技术保障,从而提高油田勘探开发、油气生产和经营管理等数据资产的安全性,为油田公司信息业务支撑平台的正常平稳运行保驾护航。

1风险评估研究现状

从当前的研究现状来看,安全风险评估领域的相关研究成果主要集中在标准制定上。不同的安全评估标准包含不同的评估方法。迄今为止,业界比较认可的风险评估相关标准主要有国际标准iSo/ieCtR13335it安全管理、美国niSt标准Sp800-30it系统风险管理指南(2012年做了最新修订)、澳大利亚-新西兰标准风险管理aS/nZS4360等。我国也根据国际上这些标准制定了我国的风险评估标准GB/t20984-2007信息安全技术风险评估规范以及GB/Z24364-2009信息安全技术信息安全风险管理指南。

1.1it安全管理iSo/ieCtR13335

it安全管理iSo/ieCtR13335系列标准是最早的清晰描述安全风险评估理论及方法的国际标准,其主要目的是给出如何有效地实施it安全管理的建议和指导,是当前安全风险评估与风险管理方面最权威的标准之一。iSo/ieCtR13335(以下简称为iS013335)包括了五个部分:第一部分it安全概念和模型(1996)主要描述了it安全管理所用的基本概念和模型。iS013335介绍了it安全管理中的安全要素,重点描述了:资产、威胁、脆弱性、影响、风险、防护措施、残留风险等与安全风险评估相关的要素。它强调风险分析和风险管理是it安全管理过程的一部分,也是必不可少的一个关键过程。图1表示资产怎样潜在经受若干威胁。[2]如图1所示,某些安全防护措施在降低与多种威胁和/或多种脆弱性有关的风险方面可以是有效的。有时,需要几种安全防护措施使残留风险降低到可接受的级别。某些情况中,当认为风险是可接受时,即使存在威胁也不实施安全防护措施。在其他一些情况下,要是没有已知的威胁利用脆弱性,可以存在这种脆弱性。图2表示与风险管理有关的安全要素之间的关系。为清晰起见,仅表示了主要的关系。任何二个方块之间箭头上的标记描述了这些方块之间的关系。第二部分管理和规划it安全(1997)主要提出了与it安全管理和规划有关的各种活动,以及组织中有关的角色和职责。[2]第三部分it安全管理技术(1998)本部分介绍并推荐用于成功实施it安全管理的技术,重点介绍了风险分析的四种方法:基线方法、非正式方法、详细风险分析和综合方法。[2]第四部分安全防护措施的选择(2000)为在考虑商业需求和安全要素的情况下选择安全防护措施的指南。它描述了根据安全风险和要素及部门的典型环境,选择安全防护措施的过程,并表明如何获得合适的保护,如何能被最基础的安全应用支持。[2]第五部分网络的安全防护措施(2001)为关于网络和通信方面的it安全管理指南,这一指南提供了根据建立网络安全需求来考虑的通信相关因素的识别和分析。[2]

1.2风险评估实施指南

Sp800-30Sp800-30(风险评估实施指南,2012年9月)是由niSt制定的与风险评估相关的标准之一,它对安全风险评估的流程及方法进行了详细的描述,提供了一套与三层风险管理框架结合的风险评估办法,用于帮助企业更好地评价、管理与it相关的业务面临的风险。它包括对it系统中风险评估模型的定义和实践指南,提供用于选择合适安全控制措施的信息。Sp800-30:2012中的风险要素包括威胁、脆弱性、影响、可能性和先决条件。(1)威胁分析威胁源从利用脆弱性的动机和方法、意外利用脆弱性的位置和方法等方面进行分析。(2)脆弱性和先决条件考虑脆弱性时应注意脆弱性不仅仅存在于信息系统中,也可能存在于组织管理架构,可能存在于外部关系、任务/业务过程、企业/信息安全体系架构中。在分析影响或后果时,应描述威胁场景,即威胁源引起安全事件导致或带来的损害。先决条件是组织、任务/业务过程、企业体系架构、信息系统或运行环境内存在的状况,威胁事件一旦发起,这种状况会影响威胁事件导致负面影响的可能性。(3)可能性风险可能性是威胁事件发起可能性评价与威胁事件导致负面影响可能性评价的组合。(4)影响分析应明确定义如何建立优先级和价值,指导识别高价值资产和给单位利益相关者带来的潜在负面影响。(5)风险模型标准给出了风险评估各要素之间的关系的通用模型。[3]

1.3风险评估规范

GB/t20984-2007GB/t20984-2007是我国的第一个重要的风险评估标准。该标准定义了风险评估要素关系模型,并给出了风险分析过程,具体如图3所示:风险分析中涉及资产、威胁、脆弱性三个基本要素。首先识别出威胁、脆弱性和资产,然后根据威胁出现的频率和脆弱性的严重程度分析得到安全事件发生的可能性,再根据脆弱性严重程度和资产价值分析得到安全事件造成的损失,最后根据安全事件发生的可能性及造成的损失分析确定风险值。

2信息安全风险评估模型构建

结合某油田企业实际情况,在参考上述标准及风险分析方法风险分析的主要内容为:a)识别资产并对资产的价值进行赋值;b)识别威胁,并根据威胁出现的频率给威胁赋值;c)识别脆弱性,并将具体资产的脆弱性赋为2个值,一个是脆弱性严重程度,一个是脆弱性暴露程度;d)分析脆弱性被威胁利用可能导致的安全事件;e)分析确定出安全事件发生后带来的影响不能被单位所接受的那些安全事件;可以接受的安全事件对应的风险等级确定为低;f)针对不可接受安全事件,分析相应的威胁和脆弱性,并根据威胁以及脆弱性暴露程度,以及相关安全预防措施的效果计算安全事件发生的可能性;g)针对不可接受安全事件,根据相应脆弱性严重程度及资产的价值,以及相应预防措施的有效性计算安全事件造成的损失:的基础上,总结形成油田企业风险要素关系模型如图4所示,风险计算模型如图5所示:h)根据不可接受安全事件发生的可能性以及安全事件发生后的损失,计算安全事件发生会对企业造成的影响,即风险值,并确定风险等级。

3模型创新点及优势分析

信息安全风险评估方式和方法很多,如何建立适合油田企业当前安全需求的风险评估模型、评估要素赋值方法以及风险计算方法是本文要解决的技术难点和创新点。1)对于资产的赋值,从资产所支撑的业务出发,结合信息系统安全保护等级及其构成情况,提出了根据业务数据重要性等级和业务服务重要性等级确定资产的重要性,使得风险评估与业务及等级保护结合更加紧密。2)对于脆弱性赋值,将脆弱性细分为暴露程度及严重程度两个权重。其中暴露程度与威胁赋值确定安全事件发生可能性,严重程度与资产价值确定安全事件造成的影响。3)将现有安全措施进一步细化,分解为预防措施和恢复措施,并研究得到预防措施有效性会影响到安全事件发生可能性,而恢复措施有效性会影响到安全事件造成的损失。4)结合被评估单位的实际业务需求,提出了仅针对被评估单位的不可接受安全事件进行数值计算,减少了计算工作量,有助于提升风险评估工作效率。5)根据油田企业实际需求,将安全事件发生可能性和安全事件造成的损失赋予不同的权重,从而使得风险计算结果中安全事件损失所占比重更大,更重视后果;并通过实例验证等方式归纳总结出二者权重比例分配。

险评估模型应用分析

4.1资产识别

资产识别主要通过现场访谈的方式了解风险评估范围涉及到的数据、软件、硬件、服务、人员和其他六类资产相关的业务处理的数据及提供的服务和支撑业务处理的硬件设备和软件情况。4.1.1资产重要性分析资产重要性分析以信息系统的业务为出发点,通过对业务处理的数据以及提供的服务重要性赋值的方法确定信息系统资产价值。业务处理的数据以及业务提供的服务的重要性分析及赋值方法具体如下。4.1.1.1业务数据重要性分析业务数据资产的重要性主要根据业务数据的安全属性(即三性:保密性、完整性和可用性)被破坏对本单位造成的损失程度确定。油田企业各业务系统所处理的数据信息根据数据安全属性被破坏后可能对油田企业造成的损失严重程度进行赋值。一般赋值为1—5。4.1.1.2业务服务重要性分析服务资产的重要性根据其完整性和可用性被破坏对本单位造成的损失程度确定。通过与相关人员进行访谈,调查了解每种业务提供的服务和支撑业务处理的硬件设备和软件情况,根据服务安全属性被破坏后可能对油田企业造成损失的严重程度,为各种业务服务重要性赋值。一般赋值为1—5。4.1.2资产赋值通过分析可以看出,六类资产中数据资产和业务服务资产的重要性是决定其他资产重要性的关键要素,因此,六类资产的赋值原则如下:1)数据资产重要性根据业务数据重要性赋值结果确定。2)服务资产重要性根据业务服务重要性赋值结果确定。3)软件和硬件资产的重要性由其所处理的各类数据或所支撑的各种业务服务的重要性赋值结果中的较高者决定。4)人员的重要性根据其在信息系统中所承担角色的可信度、能力等被破坏对本单位造成的损失程度确定。5)其他资产重要性根据其对油田企业的影响程度确定。

4.2威胁识别

4.2.1威胁分类对威胁进行分类的方式有多种,针对环境因素和人为因素两类威胁来源,可以根据其表现形式将威胁进行分类[4]。本论文采用GB/Z24364-2009信息安全技术信息安全风险管理指南中基于表现形式的威胁分类方法。4.2.2威胁赋值根据威胁出现的频率确定威胁赋值,威胁赋值一般为1~5。对威胁出现频率的判断根据风险评估常规做法获得,比如安全事件报告、iDS、ipS报告以及其他机构的威胁频率报告等。

4.3脆弱性识别

4.2.1脆弱性分类脆弱性识别所采用的方法主要有:问卷调查、配置核查、文档查阅、漏洞扫描、渗透性测试等。油田企业脆弱性识别依据包括:GB/t22239信息安全技术信息系统安全等级保护基本要求的三级要求以及石油行业相关要求。4.2.2脆弱性赋值原则脆弱性赋值时分为脆弱性暴露程度和脆弱性严重程度。暴露程度根据其被利用的技术实现难易程度、流行程度进行赋值。对脆弱性的暴露程度给出如下5个等级的赋值原则:脆弱性的严重程度根据脆弱性被利用可能对资产造成的损害程度进行赋值。脆弱性的严重程度分为5个等级,赋值为1~5。

4.4现有安全措施识别

4.4.1现有安全措施识别方法信息系统环境中的现有安全措施根据其所起的安全作用分为预防措施和恢复措施。预防措施用于预防安全事件的发生(例如入侵检测、网络访问控制、网络防病毒等),可以降低安全事件发生的概率。因此针对每一个安全事件,分析现有预防措施是否能够降低事件发生的概率,其降低发生概率的效果有多大。恢复措施可以在安全事件发生之后帮助尽快恢复系统正常运行,可能降低安全事件的损失(例如应急计划、设备冗余、数据备份等),因此针对每一个安全事件,分析现有恢复措施是否能够降低事件损失,其降低事件损失的效果有多大。4.4.2现有安全预防措施有效性赋值原则通过识别信息系统现有安全措施及其有效性验证,针对每一个安全事件,分析现有预防措施中可能降低事件发生概率的情况,并对预防措施的有效性分别给出赋值结果。评估者通过分析安全预防措施的效果,对预防措施赋予有效性因子,有效性因子可以赋值为0.1~1。4.4.3现有安全恢复措施有效性赋值原则通过识别信息系统现有安全措施及其有效性验证,针对每一个安全事件,分析现有恢复性安全措施中可能降低事件损失的情况。评估者通过分析安全恢复措施的有效性作用,对安全恢复措施赋予有效性因子,有效性因子可以赋值为0.1~1。

4.5安全事件分析

4.5.1安全事件关联综合识别出的脆弱性及现有安全措施识别出的缺陷,结合油田企业信息系统面临的各种威胁,将各资产的脆弱性与威胁相对应形成安全事件。分析这些安全事件一旦发生会对国家、单位、部门及评估对象自身造成的影响,分析发生这些安全事件可能造成影响的严重程度,从中找出部门(或单位)对发生安全事件造成影响无法容忍的那些安全事件,即确定不可接受安全事件。4.5.2安全事件发生可能性分析(1)计算威胁利用脆弱性的可能性针对4.5.1中分析得出的不可接受安全事件,综合威胁赋值结果及脆弱性的暴露程度赋值结果,计算威胁利用脆弱性导致不可接受安全事件的可能性,采用乘积形式表明其关系,即安全事件发生的可能性的初始结果计算公式如下:L1(t,V)1=t×V1其中,L1(t,V1)代表不可接受事件发生的可能性的初始结果;t代表威胁赋值结果;V1代表脆弱性的暴露程度赋值结果。(2)分析现有预防措施的效果通过对企业信息系统的现有安全措施的识别和有效性验证,针对4.5.1分析得到的不可接受安全事件,分析描述现有预防措施中可能降低事件发生概率的情况,并给出有效性因子赋值结果。(3)计算安全事件发生的可能性考虑到现有安全措施可能降低安全事件发生的可能性,因此安全事件发生的可能性的最终计算公式为:L2(t,V)1=L1(t,V1)×p1其中,L2(t,V1)为最终安全事件发生的可能性结果;L1(t,V1)为安全事件发生的可能性初始结果;p1代表安全预防措施有效性赋值结果。然后,形成调节后的安全事件可能性列表。4.5.3安全事件影响分析(1)计算脆弱性导致资产的损失将各资产的脆弱性(管理类脆弱性除外,管理类脆弱性采用定性方式进行主观分析)与威胁相对应形成安全事件(4.5.1不可接受安全事件列表),根据资产的重要性及脆弱性的严重程度,计算脆弱性可能导致资产的损失,即:F1(a,V2)=a×V2其中,F1(a,V2)代表安全事件可能导致资产的损失的初始计算结果;a代表资产价值,即资产赋值结果;V2代表脆弱性严重程度,即脆弱性严重程度赋值结果。(2)分析现有安全恢复措施的有效性通过对油田企业信息系统的现有安全措施的识别和有效性验证,针对4.5.1分析得到的不可接受安全事件,分析描述现有恢复措施中可能降低事件发生的概率的情况,并根据表9的赋值原则分别给出安全恢复措施的有效性赋值结果。(3)计算安全事件的损失考虑到恢复措施可能降低安全事件带来的损失,因此安全事件损失可以根据安全恢复措施的有效性予以调整。采用乘积形式表明关系,即:F2(a,V2)=F1(a,V2)×p2其中,F2(a,V2)为安全事件可能造成的损失的最终计算结果;F1(a,V2)为安全事件可能造成损失的初始计算结果;p2代表安全恢复措施有效性赋值结果。然后,形成调节后的安全事件损失计算结果列表。

4.6综合风险计算及分析

4.6.1计算风险值结合油田企业关注低可能性重性的安全事件的需求,参照美国关键信息基础设施风险评估计算方法,采用安全事件发生的可能性以及安全事件可能带来的损失的加权之和方式计算风险值。这种方法更加重视安全事件带来的损失,使得损失在对风险值的贡献中权重更大。在使用油田企业以往测评结果试用的基础上,将安全事件可能带来的损失的权重定为80%。具体计算公式为:R(L2,F)2=L2(t,V)1×20%+F2(a,V)2×80%其中,R(L2,F2)代表风险值,L2(t,V1)为安全事件发生可能性的最终结果,F2(a,V2)为安全事件可能造成的损失的最终计算结果。4.6.2风险结果判断计算出风险值后,应对风险值进行分级处理,将风险级别划分为五级。4.6.3综合分析根据风险计算结果,从多个不同方面综合汇总分析被评估信息系统存在的安全风险情况。例如可从以下几方面汇总分析:1)风险较高的资产统计:汇总存在多个脆弱性可能导致多个中等以上风险等级安全事件发生的资产,从资产角度综合分析被评估信息系统存在的安全风险情况;2)引起较高风险的脆弱性统计:汇总会给被评估信息系统带来中等以上安全风险的脆弱性及其影响的资产及严重程度,分析可能带来的危害后果;3)出现频率较高的脆弱性统计:汇总中等以上脆弱性在资产中的出现频率,从而反映脆弱性在被评估系统中的普遍程度,出现频率越高,整改获取的收益越好。4)按层面划分的风险点分布情况汇总:汇总网络、主机、应用、数据、物理、管理等各层面存在的脆弱性及其严重程度,对比分析风险在不同层面的分布情况。

5结语

资产安全分析篇3

[摘要]沈阳是中国重要的装备制造业基地,相关企业在引进外资进行改造振兴的过程中难免遇到产业安全问题。因此,有必要对沈阳装备制造业的产业安全状况进行深入的探讨。本文从产业生存环境、产业竞争力、产业对外依存度、产业控制力等四个方面进行了分析研究。并得出了结论。

[关键词]沈阳;产业生存环境;产业国际竞争力;产业对外依存度;产业控制力

产业安全是指一国或一个地区在对外开放的条件下,具有保持民族产业持续生存和发展的能力,始终保持着本国资本对本国产业主体的控制。

朱钟棣,孙瑞华(2006)在其发表的《人世后评价产业安全的指标体系》一文中从产业生存环境、产业国际竞争力、产业对外依存度和产业控制力四个方面设置了产业安全评价的一级指标及相应的二、三级指标体系。由于他们提出的评价体系比较完整,因此,本文采用该评价体系的一级指标和部分二、三级指标,对沈阳装备制造业产业安全状况进行实证分析。笔者主要分析沈阳装备制造业中的金属制品业,通用设备制造业,专用设备制造业,交通运输设备制造业,电气机械及器材制造业,通信设备、计算机及其他电子设备制造业,仪器仪表及文化、办公用品机械制造业等7大产业。为了分析方便,表格中的7大产业分别用a、b、c、d、e、f和c表示。由于公有制企业承担了产业安全的重任,因此,笔者将各产业中的国有及国有控股的企业与“三资”企业分开分析,通过比较找出问题。

一、产业生存环境分析

1 产业融资环境分析。资本效率与资产负债率是产业融资环境分析的重要指标。资本效率通过流动资产周转次数体现。

(1)流动资产周转次数。综合分析表1、表2和表3可知,在装备制造业中,全国“三资”工业企业流动资产周转次数最高,而沈阳国有及国有控股工业企业流动资产周转次数最低。

(2)资产负债率。由表4可知,沈阳国有及国有控股工业企业资产负债率普遍偏高,表明其面临较高的债务风险。在这种情况下,企业治理机制如果不能有效运作,将会损害国家的利益。通过比较表4和表5,可知沈阳国有及国有控股工业企业(除金属制品业外)资产负债率高于沈阳“三资”工业企业资产负债率。由表4与表6对比可知,沈阳国有及国有控股工业企业在金属制品业、通信设备及其他电子设备制造业、仪器仪表及文化办公用品机械制造业的负债率低于全国平均水平,但在其他制造业领域高于全国平均水平。

2 产业劳动力要素环境分析。由表7可知,沈阳装备制造业各产业科技活动人员比例较低,表明沈阳装备制造业所需要的高级人才是缺乏的。

3 产业技术要素环境分析。通过表8与表9,可知2006年沈阳国有及国有控股工业企业研究开发费用占总成本比重整体高于沈阳“三资”工业企业,专用设备制造业除外。表8表明沈阳国有及国有控股工业企业研究开发费用占总成本比重还比较低,今后应加大对研究开发费用的支出,以确保产业发展所需技术的有效储备。

4 产业市场需求环境分析。随着经济的发展,各工业产业对装备制造业产品的需求越来越大,这既表现在数量的增加上,又表现在对其质量、技术含量、性能及功能等的提高上。

国家三峡工程、西气东输、西电东送、南水北调等一大批重点工程都为沈阳装备制造业的发展创造了较大的市场空间。整体来看,沈阳装备制造业的市场需求环境是良好的。能不能借助于良好的市场环境来发展自己是沈阳装备制造业面临的重大问题。

小结:对辽宁装备制造业产业生存环境的分析表明,其面临良好的产品需求市场,但其自身又存在融资结构不合理,资本效率低下、产业劳动力要素环境欠佳等问题,因此存在产业安全风险。

二、产业国际竞争力分析

1 产业市场竞争力分析。通过分析沈阳装备制造业国内市场份额就可大体判断沈阳装备制造业产业市场竞争力。如表10和表11所示,其国内全部销售额用全部国有及规模以上非国有工业企业主营业务收入相关数据近似代替。由表10可以看出,沈阳国有及国有控股工业企业市场竞争力低,由表10与表11可知,沈阳装备制造业产业市场竞争力低。

2 产业效益效率分析。产业效益效率包括利润率、劳动生产率、产品增值率等。

通过表12可知,除金属制品业、通信设备、计算机及其他电子设备制造业外,沈阳国有及国有控股工业企业产业效益均低于全国国有及国有控股工业企业产业效益平均水平,更低于全国“三资”工业企业产业效益平均水平。

表13表明,在金属制品业,通用设备制造业,仪器仪表及文化、办公用品机械制造业方面,沈阳国有及国有控股工业企业产品增值率高于沈阳“三资”工业企业产品增值率水平,也高于全国国有及国有控股和“三资”工业企业产品增值率。

小结:对沈阳装备制造业产业国际竞争力的分析表明,沈阳装备制造业没有完全建立在集约经营模式上,仍然在受粗放经营模式的影响。沈阳装备制造业产业国际竞争力还很弱,从而可能引发产业安全问题。

三、产业对外依存度分析

1 产业出口对外依存度分析。通过表14可知,沈阳装备制造业中,通信设备、计算机及其他电子设备制造业对外依存度高,因而面临很大的风险。

2 产业资本对外依存度分析。由表15可知,2006年沈阳装备制造业固定资产投资中,外资投资比例高于港澳台商投资,外商投资于金属制品业的比例已超出30%,对交通运输设备制造业的投资比例已达到26.40%。说明这两个产业对外资的依存度偏高,因而存在产业安全问题。由表16可知,在国有及国有控股工业企业所有者权益分配中,外资在交通运输设备制造业中的比例最高。沈阳交通运输设备制造业存在一定产业安全问题。

小结:对沈阳装备制造业产业对外依存度的分析表明,通信设备、计算机及其他电子设备制造业对外依存度很高,因而存在高度风险。

四、产业控制力分析

1 外资市场控制率分析。外资市场控制率是指外资产品市场占有率,可以用外资产品销售额与国内销售额之比表示。笔者选取了沈阳2006年外资产品销售额和2006年全国销售额,沈阳装备制造业中的外资市场控制率是很低的。沈阳装备制造业中的金属制品业,通用设备制造业,专用设备制造业,交通运输设备制造业,电气机械及器材制造业,通信设备、计算机及其他电子设备制造业,仪器仪表及文化、办公用品机械制造业等七大产业的外资市场控制率分别是0.96%、0.29%、0.32%、1.73%、0.60%、0.06%和0.09%。

资产安全分析篇4

随着宽带网络和用户规模的不断增长,用户对宽带接入业务的高可用性要求不断增强,对电信运营商在ip城域、接入网络和支撑系统提出了更高的安全性要求。本文从信息安全管理的理念、方法学和相关技术入手,结合电信ip城域网,提出电信ip城域网安全管理、风险评估和加固的实践方法建议。

关键字(Keywords):

安全管理、风险、弱点、评估、城域网、ip、aaa、DnS

1信息安全管理概述

普遍意义上,对信息安全的定义是“保护信息系统和信息,防止其因为偶然或恶意侵犯而导致信息的破坏、更改和泄漏,保证信息系统能够连续、可靠、正常的运行”。所以说信息安全应该理解为一个动态的管理过程,通过一系列的安全管理活动来保证信息和信息系统的安全需求得到持续满足。这些安全需求包括“保密性”、“完整性”、“可用性”、“防抵赖性”、“可追溯性”和“真实性”等。

信息安全管理的本质,可以看作是动态地对信息安全风险的管理,即要实现对信息和信息系统的风险进行有效管理和控制。标准iSo15408-1(信息安全风险管理和评估规则),给出了一个非常经典的信息安全风险管理模型,如下图一所示:

图一信息安全风险管理模型

既然信息安全是一个管理过程,则对pDCa模型有适用性,结合信息安全管理相关标准BS7799(iSo17799),信息安全管理过程就是pLan-Do-CHeCK-aCt(计划-实施与部署-监控与评估-维护和改进)的循环过程。

图二信息安全体系的“pDCa”管理模型

2建立信息安全管理体系的主要步骤

如图二所示,在pLan阶段,就需要遵照BS7799等相关标准、结合企业信息系统实际情况,建设适合于自身的iSmS信息安全管理体系,iSmS的构建包含以下主要步骤:

(1)确定iSmS的范畴和安全边界

(2)在范畴内定义信息安全策略、方针和指南

(3)对范畴内的相关信息和信息系统进行风险评估

a)planning(规划)

b)informationGathering(信息搜集)

c)Riskanalysis(风险分析)

uassetsidentification&valuation(资产鉴别与资产评估)

uthreatanalysis(威胁分析)

uVulnerabilityanalysis(弱点分析)

u资产/威胁/弱点的映射表

uimpact&Likelihoodassessment(影响和可能性评估)

uRiskResultanalysis(风险结果分析)

d)identifying&SelectingSafeguards(鉴别和选择防护措施)

e)monitoring&implementation(监控和实施)

f)effectestimation(效果检查与评估)

(4)实施和运营初步的iSmS体系

(5)对iSmS运营的过程和效果进行监控

(6)在运营中对iSmS进行不断优化

3ip宽带网络安全风险管理主要实践步骤

目前,宽带ip网络所接入的客户对网络可用性和自身信息系统的安全性需求越来越高,且ip宽带网络及客户所处的信息安全环境和所面临的主要安全威胁又在不断变化。ip宽带网络的运营者意识到有必要对ip宽带网络进行系统的安全管理,以使得能够动态的了解、管理和控制各种可能存在的安全风险。

由于网络运营者目前对于信息安全管理还缺乏相应的管理经验和人才队伍,所以一般采用信息安全咨询外包的方式来建立ip宽带网络的信息安全管理体系。此类咨询项目一般按照以下几个阶段,进行项目实践:

3.1项目准备阶段。

a)主要搜集和分析与项目相关的背景信息;

b)和客户沟通并明确项目范围、目标与蓝图;

c)建议并明确项目成员组成和分工;

d)对项目约束条件和风险进行声明;

e)对客户领导和项目成员进行意识、知识或工具培训;

f)汇报项目进度计划并获得客户领导批准等。

3.2项目执行阶段。

a)在项目范围内进行安全域划分;

b)分安全域进行资料搜集和访谈,包括用户规模、用户分布、网络结构、路由协议与策略、认证协议与策略、DnS服务策略、相关主机和数据库配置信息、机房和环境安全条件、已有的安全防护措施、曾经发生过的安全事件信息等;

c)在各个安全域进行资产鉴别、价值分析、威胁分析、弱点分析、可能性分析和影响分析,形成资产表、威胁评估表、风险评估表和风险关系映射表;

d)对存在的主要风险进行风险等级综合评价,并按照重要次序,给出相应的防护措施选择和风险处置建议。

3.3项目总结阶段

a)项目中产生的策略、指南等文档进行审核和批准;

b)对项目资产鉴别报告、风险分析报告进行审核和批准;

c)对需要进行的相关风险处置建议进行项目安排;

4ip宽带网络安全风险管理实践要点分析

运营商ip宽带网络和常见的针对以主机为核心的it系统的安全风险管理不同,其覆盖的范围和影响因素有很大差异性。所以不能直接套用通用的风险管理的方法和资料。在项目执行的不同阶段,需要特别注意以下要点:

4.1安全目标

充分保证自身ip宽带网络及相关管理支撑系统的安全性、保证客户的业务可用性和质量。

4.2项目范畴

应该包含宽带ip骨干网、ip城域网、ip接入网及接入网关设备、管理支撑系统:如网管系统、aaa平台、DnS等。

4.3项目成员

应该得到运营商高层领导的明确支持,项目组长应该具备管理大型安全咨询项目经验的人承担,且项目成员除了包含一些专业安全评估人员之外,还应该包含与宽带ip相关的“业务与网络规划”、“设备与系统维护”、“业务管理”和“相关系统集成商和软件开发商”人员。

4.4背景信息搜集:

背景信息搜集之前,应该对信息搜集对象进行分组,即分为ip骨干网小组、ip接入网小组、管理支撑系统小组等。分组搜集的信息应包含:

a)ip宽带网络总体架构

b)城域网结构和配置

c)接入网结构和配置

d)aaa平台系统结构和配置

e)DnS系统结构和配置

f)相关主机和设备的软硬件信息

g)相关业务操作规范、流程和接口

h)相关业务数据的生成、存储和安全需求信息

i)已有的安全事故记录

j)已有的安全产品和已经部署的安全控制措施

k)相关机房的物理环境信息

l)已有的安全管理策略、规定和指南

m)其它相关

4.5资产鉴别

资产鉴别应该自顶向下进行鉴别,必须具备层次性。最顶层可以将资产鉴别为城域网、接入网、aaa平台、DnS平台、网管系统等一级资产组;然后可以在一级资产组内,按照功能或地域进行划分二级资产组,如aaa平台一级资产组可以划分为RaDiUS组、DB组、计费组、网络通信设备组等二级资产组;进一步可以针对各个二级资产组的每个设备进行更为细致的资产鉴别,鉴别其设备类型、地址配置、软硬件配置等信息。

4.6威胁分析

威胁分析应该具有针对性,即按照不同的资产组进行针对性威胁分析。如针对ip城域网,其主要风险可能是:蠕虫、p2p、路由攻击、路由设备入侵等;而对于DnS或aaa平台,其主要风险可能包括:主机病毒、后门程序、应用服务的DoS攻击、主机入侵、数据库攻击、DnS钓鱼等。

4.7威胁影响分析

是指对不同威胁其可能造成的危害进行评定,作为下一步是否采取或采取何种处置措施的参考依据。在威胁影响分析中应该充分参考运营商意见,尤其要充分考虑威胁发生后可能造成的社会影响和信誉影响。

4.8威胁可能性分析

是指某种威胁可能发生的概率,其发生概率评定非常困难,所以一般情况下都应该采用定性的分析方法,制定出一套评价规则,主要由运营商管理人员按照规则进行评价。

资产安全分析篇5

企业安全投资效益是指企业安全投资为企业带来的经济与社会效益.以往的文献对企业安全投资效益的定义较为混杂[4],本文在总结以往文献的基础上对安全投资效益进行定义,即:企业安全投资效益=安全产出—安全投入.式中:安全投入为安全技术措施费、安全教育费用、工业卫生技术投入、劳保用品投入、安全管理费用5个部分的安全投资;安全产出是由于实行安全投入决策,经济损失比预期损失降低的值,其安全产出的大小与企业安全事故有直接关系.因此,企业安全投资效益影响因素包括安全投入与安全产出两方面,安全投入与安全产出共同决定了企业安全投资效益水平的高低.其中,虽然安全投入与企业安全效果呈正相关关系,但是在实际生产过程中,企业并不会无限增加其安全投入来提升企业安全性.企业需要在有限的安全投入水平下调整安全投入结构来降低安全事故,提高企业安全性[5].例如,目前我国企业安全投入多用于购置安全设施等硬件,对职工安全教育的投入往往较为缺乏,员工的安全水平还有较大提升空间.对企业投资效益的安全投入与安全产出作用进行分析,制定合理安全投入结构,对于保证企业安全生产具有重要的意义.

2灰色关联模型构建

2.1灰色关联模型

企业安全系统是一个复杂非线性的系统,影响企业投资效益的因素较多,但是这些影响因素的重要性不尽相同,通过以往搜集的数据对影响因子的作用效果进行因子分析,找出潜在的或者主要的影响因素是目前国内外学者研究的方向之一[6].以往因素分析的方法主要是统计的方法,如回归分析法等,这些方法虽然较为简便,但是他们只适用于线性的、少因素的分析,对非线性、多因素的系统则不能进行很好的拟合.灰色系统理论考虑到回归分析的种种弊端,采用灰色分析方法进行系统的分析.灰色分析方法主要用来分析系统中母因素与子因素关系的密切程度,从而能够判断引起该系统发展变化的主要因素与次要因素,是对系统动态发展态势的一种量化比较分析方法,其较适合应用于多因素的复杂系统.因此,本文选取灰色关联分析方法对企业安全投资效益影响因素之间的关系进行分析.

2.2灰色关联模型的计算步骤

灰色关联分析的步骤主要为确定比较序列与参考序列,求比较序列与参考序列之间的关联系数和关联度[7].令k为影响因素的序列数,i为各序列中评价单元的个数,xi为各序列的初值像,Xi为初值像矩阵,Δi为初值像矩阵的差序列矩阵,Δi(min)和Δi(max)分别是二级最小差和最大差,L(k)0i和Ri分别为初值像矩阵的关联系数与关联度.其关联度计算的具体步骤如下.1)原始数据处理.原始数据由于表示的涵义不同可能存在相差悬殊,为了能够将数据进行比较,需要对原始数据进行无量纲处理.常用的指标数据无量纲化处理方法有标准差化、标准化、极值化、均值法等4类方法,其中,均值化方法适用于零乱、无规律的数据序列,可减少无规律数据造成的不稳定影响.因此,本文选用均值化方法对原始数据进行处理。

3案例分析

某企业2002—2012年的安全技术措施费xi(1)、劳保用品投入xi(2)、工业卫生技术投入xi(3)、安全教育费用xi(4)、安全管理费用xi(5)与事故损失xi(6)如表1所示,其中,事故损失设定为参考序列.

3.1灰色关联度计算

将原始数据带入公式(1)中进行标准化处理,得到各年安全技术措施费、劳保用品投入、工业卫生技术投入、安全教育费用、安全管理费用与事故损失的数值序列,其无量纲的初值像矩阵X′为:根据公式(2)分别计算i=1,2,…,11时,各评价对象指标序列与参考序列对应元素的绝对差值Δi(k)(表2).由公式(3)、(4)可以得出,二级最小差Δi(min)=0.007,二级最大差Δi(max)=1.561,由公式(5)可以得出企业安全技术措施费xi(1)、劳保用品投入xi(2)、工业卫生技术投入xi(3)、安全教育费用xi(4)、安全管理费用xi(5)与事故损失xi(6)的关联系数(表3).由公式(6)计算表3中的安全技术措施费、劳保用品投入、工业卫生技术投入、安全教育费用、安全管理费用与事故损失的关联度(表4).

3.2结果分析

通过对该企业安全技术措施费、劳保用品投入、工业卫生技术投入、安全教育费用、安全管理费用与事故损失灰色关联度的计算可以发现,企业安全教育的投入与事故损失的关联度最大,其次是安全技术措施费、安全管理费用,这三者的关联度均在0.7以上,而劳保用品投入与工业卫生技术投入的关联度在0.7以下,其中,劳保用品投入与安全损失的关联度最小,为0.677.由于企业安全教育投入与事故损失的安全关联度最大,因此,在未来企业安全投入决策中,需要更加侧重于企业安全教育的投资,其产生的投资效益也越大,同时,也应该注重对安全技术措施费的投入,而对于劳保费用和卫生技术投入可以适当降低,提高安全投资的效益,保障有限安全投入发挥最大的效果.

4结语

资产安全分析篇6

安徽是农业大省,全省国土总面积13.9万平方公里中有耕地422万公顷,占国土总面积的30.36%.2010年第六次全国人口普查数据[1]表明,全省总人口5950.1万人中有3391.0万居住在乡村,占总人口的56.99%.但安徽还不是农业强省,2000至2009年,安徽省农林牧渔业生产总值年均增长11.06%,低于14.36%的全国平均增长.安徽省农林牧渔业生产总值在全国的位次2000年为第七位,2009年降至全国第十位.安徽省农业增长低于全国水平,这与各种农业投入的结构及其比重息息相关.安徽省农业投入要素及其比重与农业发达省份相比,尤其是在农业科技方面存在着巨大的差距.本文就科技资源对安徽农业发展的贡献进行分析,并给出政策建议.

2数据来源

本文以2000-2010年《安徽统计年鉴》为面板数据(表1)[2].选定安徽GDp、农林牧渔业总产值、农林牧渔业从业人数、农村固定资产投资、科技三项费用支出等指标.以农林牧渔业总产值衡量农业的总产出,基于以下两点考虑:一是农林牧渔业总产值能准确的反映农业的生产状况,在统计数据中它包括了种植业、林业、牧业和渔业的生产总值;二是农林牧渔业总产值的时间序列数据容易查找,有利于研究.农林牧渔业从业人数为相应年份的农业劳动力投入;农村固定资产投资为相应年份的农业资本投入;科技三项费用支出来代替科技资源投入.为剔除价格波动因素,以2000的价格作为不变价对表1进行处理.以2000年安徽省R&D资源清查主要数据公报[4]和2010年安徽省第二次全国R&D资源清查主要数据公报[4]为面板数据(表2)进行安徽农业科技资源投入分析.

3数据分析

3.1文献回顾

吴海民的《基于新C-D生产函数的广东省经济增长实证研究》在原有C-D生产函数基础上,加进了制度因子θ,把资本、劳动力、科技、制度作为决定产出的投入要素.并以广东的经济发展数据为面板数据进行了实证,分析发现要想实现经济发展方式向集约化的转变,就必须进行制度的革新[5].龙海亮的《基于Dea回归的C-D生产函数分析》,把Dea回归和C-D生产函数结合起来,分析了2001-2006全国31个省、市、自治区的资本和劳动产出效率.分析结果表明建立在Dea基础上的回归模型对经济现象的释义比一般的生产函数要优秀得多[6].韩静舒在《安徽科技进步对农业增长贡献率测算分析》一文中运用C-D生产函数模型,分析表明科技进步对安徽农业增长的拉动作用是非常显著的,文章分析的各要素贡献率如表3[7].

3.2数据分析

由上表可以看出2000-2010年,农林牧渔总值占安徽GDp的比重逐年降低,且降幅趋于平缓.随着安徽工业化程度的不断加深,二、三产业已成为安徽经济的主要增长点.这是促使安徽农林牧渔总值与安徽GDp比值下降的关键,而2000-2010年安徽的农林牧渔从业人数逐年减少.但农林牧渔业从业人数在全社会的从业人数中所占的比例仍然很高,2000年为58%,2010年仍然占39.1%.这说明在安徽农业经济增长中,劳动力投入仍然占有较大的比例.农业科学技术的发展、农业资本投入强度的加大导致劳动力对农业增长的贡献有所弱化.在农业的发展过程中资本投入是一项重要的因素.从表1可以看出安徽农村固定资产投资力度不断加大,农村固定资产投资总数逐年增加.农村固定资产投资与农业产出比从2000年的11.5%上升到2009年的59.07%.农业固定资产的投入如:农业机械、农田水利设施等提高了农业耕作的机械化、自动化,替代了农业劳动力的使用,导致农业从业人数逐年下降.表一显示相对于资本、劳动力的投入,安徽的农业科技的投入较低.2000—2004年间科技三项费用支出增长缓慢,2005-2010年科技三项费用支出开始出现较快的增长.

上表显示2001-2005年间对安徽的农业增长贡献中,物质消耗增长亦即资本的贡献率为74.67%;劳动力的贡献率为-4%;科技进步贡献率为2.94%.而改革开放到2005年间,对安徽的农业增长贡献中,物质消耗增长亦即资本的贡献率为51.32%;劳动力的贡献率为4.78%;科技进步贡献率为48.20%.在科技贡献率中科技资源的投入占据绝大部分,因此科技资源投入是安徽农业由大向强转变的关键.2000年安徽农林牧渔R&D经费支出为0.34亿元,占同期全省R&D经费总支出比重的1.7%,高于同期0.9%的全国水平,此年安徽农业总值全国排名第七位;2009年安徽农林牧渔R&D经费支出仅为0.18亿元,占同期全省R&D经费总支出比重的0.13%.低于同期7%的全国水平,此年安徽农林牧渔总值全国排名第十位.安徽农林牧渔R%D经费支出与安徽农林牧渔总值全国排名呈现出了高度的相关性.安徽农林牧渔R&D经费的低投入,在一定程度上导致了安徽农业的低产出.

4结论与政策建议

4.1结论

通过以上分析我们可知:安徽农业经济的发展关键在于农业科技资源的投入.当前安徽农业科技资源投入力度不够,成为制约安徽农业由大变强的根本因素.为实现安徽农业跨越式发展,提高安徽农业科技资源投入的强度是必要的.

4.2政策建议

4.2.1加强安徽农业科技人力资源的投入.强化农业科技工作人员的再教育、在职培训,制定农业技术人员轮训、跨岗、跨地区交流计划;对有志于从事农业科技研究的工作者,提供政策上、财政上的支持;加大农村的基础教育投资,完善农民教育培训体系,建立农民夜校、农技培训辅导班,对有意愿参加培训的农民给予财政补贴、减免培训费用.

4.2.2加强安徽农业科技财力资源投入.提高安徽在农林牧渔R&D经费支出方面的投入强度,赶超国家投入的平均水平.积极地把企业资本、私人资本引入农业科技研究领域.让企业参研到有关农业科技的项目,实现农业科技研究与企业需求、社会需求的有机衔接.对于农业科技领域投入研发资本的企业,政府应该运用税收政策给予特别支持,减免其企业所得税.

资产安全分析篇7

【关键词】网络终端数据系统功能模块量化模型

1引言

随着计算机网络的普及和信息化的推进,网络与信息安全问题也日益突出,我国对网络信息系统的依赖性日益加深。国外在研究网络与信息系统安全风险评估方面已有数十年的经验,it发达国家在信息系统风险评估的标准、技术、架构、组织等方面都已非常成熟。而国内,更重视网络系统内部数据的安全保护,网络终端是重要文件和重要数据的存放源头,许多安全事件往往发源于网络终端,来自终端的泄密事件、安全威胁也频频显现,网络终端安全管理已成为信息安全管理体系的薄弱环节。

对网络终端安全性进行客观、系统地评估是保障信息安全的基础。通过对安全隐患及未来风险的分析,并评估这些风险可能带来的安全威胁及影响程度,将有助于安全人员针对性地抵御威胁、全面提高网络信息系统安全防护能力,最大程度地保护信息资产。

目前,国内关于评估网络终端安全状况还没有统一的标准,网络终端安全的关键点尚不明晰。本文将对网络终端安全状况评估指标体系作出有益探讨,尝试量化网络终端评估系统指标,将网络终端安全风险控制在可靠水平,从而最大程度提高终端安全水平。

2网络终端安全评估方法

选择何种安全评估方法将直接影响到评估过程的各个环节,可能左右最终评估结果。现有的风险评估方法大致可分为定量风险评估、定性风险评估及综合风险评估三大类。

2.1定量风险评估

定量评估对构成风险的各个要素和潜在的损失水平赋以数值,当量度风险的所有要素都被赋值后,建立起综合评价的数学模型,从而完成风险的量化计算。定量评估数据较为直观,分析方法相对客观,但部分风险被量化后存在被曲解的可能性。常用的定量评估方法包括模糊综合评判法、Bp神经网络、灰色系统等。

2.2定性风险评估

定性评估主要依据研究人员的知识和经验,或业界标准、历史教训、政策走向等非量化

资料对系统风险作出评估,是一种模糊分析方法。定性分析操作相对简单,结论较为全面,但主观性强,易受到评估人员直觉、经验的影响。常用的定性评估方法包括专家评价法、历史比较法、事故树分析法、因果分析法、逻辑分析法等。

2.3综合风险评估

综合风险分析是将定性与定量评估相结合的一种分析方法,在不容易获得准确数据的情况下使用定性分析,在定性分析的基础上采取定量方法以减少主观性。最常用的综合风险分析评估法即层次分析法(简称aHp),它是一种综合了定性与定量分析、是人脑决策思维模型化的决策方法。

3网络终端安全评估指标体系研究

3.1建立评估体系的原则

我国《信息安全风险评估规范》将风险评估的基本要素定义为:资产、威胁、脆弱性、风险、安全措施。网络终端安全状况评估中主要牵涉资产、威胁、脆弱性三个要素。建立网络终端安全评估指标体系时,需要考虑以下4大原则:(1)必须遵循国际、国内信息安全评估规范,评估指标体系还应符合业务要求及应用特点,尽量满足用户及应用环境对网络终端安全性的要求。(2)设定的指标应涵盖终端安全所有风险要素,覆盖技术、管理各个层面,也囊括主观、客观各种因素。(3)指标的含义、目标应当明确,指标体系整体条理清晰,数据收集渠道应具现实操作性,保障定量分析的可行性。(4)评估指标要独立于网络终端安全的具体内容,不与其他指标内涵发生重叠。

3.2网络终端安全评估框架设计

本文遵循评估体系建立原则,对网络终端安全状况建立起层次评估指标体系,拟将指标体系分为四层,详见表1。

实现网络终端安全状况评估指标体系,分为三步:一是建立层次评估指标体系;二是确定评估指标;三是对各个评估指标赋予权值。指标数据有多种来源,包括问卷调查、人员访谈、实地调查、辅助工具和文档审查等。之后,参照终端安全评估指标体系,采用文档审查、调查表等方式获得安全状况数据,再利用漏洞扫描工具、入侵检测工具等技术对资产、威胁、脆弱性进行识别和分析。

3.3网络终端安全量化评估模型建立

本文采用多级模糊综合评价方法建立评估模型。模糊综合评价方法先通过构造等级模糊子集,对被评估事物的模糊指标进行量化,再利用模糊变换原理对各指标进行综合评价。

3.3.1建立评价对象因素集

设层次型评估指标体系为U,把因素集U分为n组,记做U={U1,U2,…,Un},其中Ui∩Uj≠Φ,i≠j(i,j=1,2,…,n)。设第i个子集为Ui={Ui1,Ui2,…,Uin},其中i表示第i组的单因素个数。

3.3.2设置评判集和分配权重系数

设V={V1,V2,…,Vn}为评判集,由不同等级的描述组成的集合。m一般取奇数,评判集适用于任一层次和任一因素的评判。

3.3.3单级模糊综合评价

成立一个评估专家小组,由专家对每个评估指标评判,并确定评估指标属于等级评判集中哪个级别,统计评估指标被评判为相应等级的专家数,相应等级专家数占专家总人数的百分比,即得到评估指标在此等级的隶属度,进而得到模糊关系矩阵Rj。根据单因素模糊关系矩阵Rj,利用复合运算求出子因素Ui的综合评判结果:Bi=aiΟRi=(bi1bi2…bim),i=1,2,…,n。

3.3.4计算最终综合评价结果

对单因素评价结果Bi再进行高层次的模糊综合评判,由较低层次的综合评判结果Bi构成高一层的单因素模糊关系矩阵R。之后,对多级因素集进行综合评价,得出评判因素U的最后评价结果为:B=aΟR=(b1b2…bm)。可根据评估指标的层次情况循环本轮计算,直至得到最满意的综合评价结果。

3.3.5综合评价结果分析

模糊综合评价的最终结果不是一个单值,而是一个模糊子集,这样,能比较准确地体现对象本身的模糊状况。由多级模糊综合评价法量化评价的具体过程可以看出,最底层指标需要人为做隶属度判断,所有上层指标的隶属度均根据下层计算得到。网络终端安全评估主要是识别和分析资产价值、威胁及脆弱性。根据资产(a)在保密性、完整性、可用性要求的不同程度,将三个属性划分为五个等级,对不同等级赋予不同数值;根据威胁(t)出现的频率对威胁进行赋值并划分五个等级;脆弱性(V)识别针对每一项资产,同样将其划分为五个等级。对网络终端安全评估值进行五等级划分,分别是好、良、中、差、极差,等级越高对终端及网络造成的影响越大。表2是等级划分表及相应的安全状况。

根据三个基本要素的最终赋值,并结合网络终端安全评估模型(图1),分析计算出网络终端安全评估值,计算过程分四步:(1)由a、t、V及风险发生概率决定网络终端安全评估值。(2)计算威胁利用脆弱性导致终端安全事件发生的可能性p,记为p=F1(t,V),p=t+V。(3)对资产造成的损失程度和威胁值、脆弱性、资产价值有关,记为L=F2(p,a),L=pXa。(4)考虑威胁发生并对资产造成的损失与风险发生的概率R,得出终端安全评估值S,S=F(L,R),S=LXR。

3.4网络终端安全评估系统的设计与实现

3.4.1系统需求分析

安全性评估分析,重点评估风险可能造成的威胁及影响,向系统管理员提交细致可靠的分析报告,让管理员掌握策略漏洞和安全状况,并提出有针对性的抵御威胁的防护对策。网络终端安全评估系统需要满足7点需求:(1)识别网络终端资产。(2)对网络终端进行漏洞扫描,提供准确、客观的定量评估数据。(3)动态监测网络运行的终端资源,分析可能面临的威胁及发生的可能性。(4)进行终端安全评估,得到综合量化评估结论。(5)将数据、量化评估结果以报告形式输出。(6)给出安全解决方案或加固建议等,提高网络终端安全性。(7)管理使用评估系统的用户,分配不同权限。

3.4.2网络终端安全评估系统设计

为减少系统资源占用,本文将评估系统设计在内网一台服务器上,设软件运行环境为windows2002/2003Server,服务器被要求接入核心交换机。系统架构如图2所示。

3.4.3系统功能模块实现

网络终端安全评估系统主要分为五大模块:资产识别、脆弱性管理、威胁管理、终端安全评估、评估响应。

(1)资产识别模块。资产识别模块主要包括资产信息管理子模块和资产识别及赋值子模块。前者主要管理本地终端和远程终端的基本信息,后者从资产数据库里读取终端ip地址、用户名、密码等信息,建立主机对象,将主机对象传给回调函数。

(2)脆弱性管理模块。该模块包含漏洞扫描和脆弱性赋值两个子模块。扫描被评估的本地终端和远程终端,并确定应用程序和操作系统所存在的漏洞以及对终端资产的脆弱性权重进行赋值。

(3)威胁管理模块。该模块包括资源监测和威胁赋值两个子模块。其中,资源监测模块动态监测本地、远程终端资源,获取资源状态信息。

(4)终端安全评估模块。分为快速、完全评估两大子模块。快速评估根据量化评估模型对终端安全进行评估;完全评估则根据建立的安全评估指标体系里的指标因素集,利用多级模糊综合评判方法进行评估。

(5)响应模块。根据评估结果,匹配响应库里定义的规则,给出解决方案或加固建议。

系统接口设计方面,将系统分为三层:用户接口层、逻辑处理层和数据中间层。接口层用于接受用户输入及显示评估报告;逻辑处理层实现上述五大模块的各项功能;数据中间层则屏蔽数据库细节,连接系统和多个数据库。系统接口设计如图3所示。

4结束语

本文提出一套网络终端安全评估指标体系,建立起网络终端量化评估模型,将评估项目尽可能具体量化,以减少人为主观影响。下一步可考虑根据安全评估系统,对终端安全量化评估模型做进一步探索和改进,完善系统设计并扩充评估功能。

参考文献

[1]国家质量技术监督局.GB17859-1999,计算机信息系统安全保护等级划分准则[S].1999.

[2]国家质量监督检验检疫总局.GB/Z24367-2009,信息安全技术信息安全风险管理指南[S].2009.

[3]吴亚飞,李新友,禄凯.信息安全风险评估[m].北京:清华大学出版社,2007(04).

[4]郭宁.信息安全风险评估指标体系研究[J].信息安全标准与技术追踪,2006,5:17-19.

[5]Xiaopingwu,YuFu,Jiashengwang.informationsystemssecurityriskassessmentonimprovedfuzzyaHp[C].Compution,Communication,Control,andmanagement.internationalColloquium,2009,4:365-369.

[6]GB/t20984-2007,信息安全技术信息安全风险评估规范[S].2007.

作者单位

资产安全分析篇8

[关键词]用水效率;Dea;提升路径

[Doi]1013939/jcnkizgsc201717299

1研究背景

水资源是重要的自然、经济资源。2012年,国务院印发《关于实行最严格水资源管理制度的意见》,对实行该制度作出全面部署和具体安排。安徽省处在南北气候过渡地带,长江淮河流经安徽境内,地理位置特殊。其水资源分布不均,各地区开发利用程度差异显著。安徽省经济进一步发展,用水量也稳步上升。在最严格水资源管理制度的背景下,安徽省水资源的利用效率成为人们关注的重点。

近年来,在国家政策和环境F状影响下,水资源利用效率研究逐渐成为水利研究的热点。国内外学者在水资源利用效率的评价问题上已经进行了相当的研究,关于水资源利用效率的方法,国内外主要有3种评价方法:指标体系评价法、数据包络分析法和随机前沿分析法。但我们发现对于安徽省水资源利用效率的详细研究较少,所以我们拟对安徽省的水资源利用现状进行详细的评价和分析。

本文采用数据包络(Dea)分析对安徽省16个城市的用水效率进行研究和分析,一方面可以全面深入了解安徽省各城市的用水效率状况;另一方面可以帮助发现各市水资源利用中存在的问题,并为安徽省提高用水效率提出有效建议。

2研究方法及数据选取

21数据包络分析(Dea)

数据包络分析法(theDataenvelopmentanalysis,Dea)是由美国著名的运筹学家aCharnes和wwCooper等人在1978年首次提出。它是以相对效率概念为基础,用于评价具有相同类型的多投入、多产出的决策单元是否技术有效的一种非参数统计方法。[1]

Dea数据分析法具有以下几个优点:①不局限于单一的输入、输出单位,可以对多输入、多输出的决策单位(DmU)进行分析与评价,相比较于其他数据分析方式具有一定优势。②省去了对数据无量纲化处理的阶段。③根据输入输出的实际数据求得最优权重,不需要任何权重假设。④无须利用表达式对输入与输出之间的关系进行表达。基于以上几个优点,本文选择了Dea数据分析法对安徽省用水效率进行了分析研究。

在数据包络分析法发展的后期,又由RDBanker,aCharnes和wwCooper在1984年给出了BCC模型。在安徽省用水效率的分析中,根据对决策单位(DmU)的分析,所有指标中仅GDp一项产出指标,因此本文采用的是投入主导型的BBC模型。其中,综合效率包括了规模效率和纯技术效率,如果效率值小于1则无效,如果等于1,则资源利用达到有效状态。

22数据选取

本文将Dea数据分析方法应用于资源配置分析,即安徽省用水效率分析,充分发挥了Dea多投入、多输入的优势,选取了城镇公共用水量(亿立方米)、居民生活用水量(亿立方米)、生态环境补水量(亿立方米)、从业人员数(万人)、全社会固定资产(亿元)、以及GDp(亿元)作为分析指标。其中,GDp为单一的输出指标,其余为投入指标。2014―2015年安徽省十六个城市数据主要来源于《安徽省统计年鉴》。

3实证分析

本文以安徽省16个城市为研究对象,利用Dea模型测算其2014―2015年的用水效率如表1所示。

第一,从综合效率来看,本次选取的16个城市中有2个城市(滁州市、六安市)达到了Dea有效,即投入和产出都达到了最优状态,技术和规模效率都呈现有效,其余14个城市Dea都无效。综合效率的平均值为0775,低于平均值的城市有7个,占样本总数的44%。整体来看,安徽省的用水效率并不理想。从纯技术效率来看,安徽省有10个城市(淮北市、亳州市、宿州市、铜陵市、滁州市、六安市、马鞍山市、池州市、安庆市、黄山市)的纯技术效率为1,说明这几个城市有良好的资源组合结构,其余6个城市的投入要素结构还需要进一步优化。从规模效率来看,滁州市和六安市的规模效率为1,规模收益不变,即达到最佳产出规模,其余12个城市的规模效益都是递增的,说明这些城市投入规模增大,产出会增多。同时也能发现,安徽省用水综合效率相对无效的原因主要是规模效率无效。

第二,当某些城市属于非Dea有效时,一定存在产出不足或投入过量的问题,通过Dea方法,可以得到非Dea有效的决策单元转变为有效决策单元的投入和产出的松弛变量取值,具体结果

4结论与建议

41结论

第一,从Dea分析结果来看,安徽省整体用水效率不高,2014―2015年只有滁州市和六安市的Dea综合效率达到最优,88%的城市都是Dea无效的,而用水综合效率相对无效的原因主要是规模效率无效。

第二,从投入指标冗余情况来看,非Dea有效的城市主要是在“城镇公共用水量”“从业人员数”“全社会固定资产投资”这三个指标上存在冗余,影响其用水效率。为达到高效率,在这16个城市中合肥、蚌埠、淮南和芜湖市这四个城市的投入指标需要进行大幅度的调整以达到Dea有效。

42建议

根据以上结论可以从以下几方面着手来提升安徽省用水效率。

第一,优化各城市的投入产出结构,控制投入规模,增加使规模收益上升的指标的投入,减少对规模收益无用的指标的投入,在整个省内将用于产出效率较低城市的投入适当向规模收益递增的城市倾斜。

第二,要加强镇供水系统设施的改造和完善,增加供水设施检修次数,引进节水技术,提高城镇公共用水重复利用率,在公共洗手间张贴节水标语,加强人们的节水意识,节约用水、科学用水。

第三,减少不必要的人员投入。员工人数过多超过实际需要也会为企业及单位发展带来桎梏,造成人力资源的浪费,安徽省各企业在选择人员方面不能一味追求数量,要重视工人的素质,优化劳动力结构,政府也可以联合企业开展各种培训活动,挖掘工人的潜力,提高工人技能。

第四,合理控制全社会的固定资产投资规模,优化投资结构,各城市政府应严控新开工项目,加强土地管理,规范招商引资活动,不能盲目追求经济增长速度,片面依靠投资拉动经济增长。要建立健全投资信息制度,及时向社会提供准确全面的投资信息,更好地引导、调控和监管全社会各类投资活动,推动投资结构优化升级,提高投资质量和效益。

第五,对于需要大幅度调整的城市可以借鉴Dea相对有效城市的成功经验并结合自身实际情况来调整自身的投入资源配置,加强区域合作,实现知识技术的共享,以带动整个省份的用水效率的提高。

参考文献:

资产安全分析篇9

企业的安全性是企业健康发展的基本前提。在财务分析中体现企业安全性的主要方面就是分析企业偿债能力,所以一般情况下我们总是将企业的安全性和企业偿债能力的分析联系在一起,因为对企业安全性威胁最大的是“财务失败”现象的发生,即企业无力偿还到期债务导致诉讼或破产。企业的安全性应包括两个方面的内容:一是安排好到期财务负担;二是有相对稳定的现金流入。二者不可偏废。如果仅仅满足于能偿还到期债务,企业还算不上安全。真正安全的企业应是在安排好到期财务负担的同时,有相对稳定的现金流入和盈利。从根本上来讲安全性要求企业必须具有某一时点上的债务偿还能力即静态性,而这个偿还能力又是平时盈利以及现金流入的积累即动态性。如果企业无相对稳定的现金流入或盈利,很难想象它能长久生存而不出现危机。我国绝大多数教科书上对企业偿债能力的分析都有失偏颇,并且导致企业财务分析人员教条式运用,得出的结论往往不正确。一、我国企业偿债能力分析中存在的问题1.现有的偿债能力分析是建立在清算基础而非持续经营基础上的。长期以来,对偿债能力的分析是建立在对企业现有资产进行清盘变卖的基础上进行的,并且认为企业的债务应该由企业的资产作保障。比如:流动比率、速动比率以及资产负债率都是基于这样的基础来计算的。这种分析基础看起来似乎十分有道理,但是并本符合企业将来的实际运行状况、企业要生存下去就不可能将所有流动资产变现来偿还流动负债,也不可能将所有资产变现来偿还企业所有债务。因此只能以持续经营为基础而非清算基础来判断企业的偿债能力,否则评价的结论只能是企业的清算偿债能力。而正常持续经营的企业偿还债务要依赖企业稳定的现金流入,所以偿债能力的分析如果不包括对企业现金流量的分析就有失偏颇。2.偿还债务资金来源渠道的单一化。偿还负债的资金来源有多种渠道,可以以资产变现,可以是经营中产生的现金,还可以是新的短期融资资金。而后两种偿还渠道往往是企业在正常经营情况下常常采用的。现有的偿债能力分析大多是以资产变现为主要资金来源的渠道,显然不能正确衡量企业的债务偿还能力。这样评价企业的偿债能力必然会使企业视线狭窄,影响其决策的正确性。3.现有的偿债能力分析是一种静态性的,而不是动态性的。只重视了一种静态效果,而没有充分重视在企业生产经营运转过程中的偿债能力;只重视了某一时点上的偿债能力,而不重视达到这一时点之前积累的过程。4.现有的偿债能力分析没有将利息的支付与本金的偿还放在同等重要的位置。对于长期性的债务,本金数额巨大,到期一次还本,必须有一个利润或现金流入积累的过程,否则企业必然会感到巨大的财务压力。这样一个积累过程没有在财务分析中充分反映,必然导致企业产生错误的想法。二、短期偿债能力的分析短期债务偿还能力的分析,除现在所使用的几个比率外,还应该从以下三个方面进行分析:(-)经营活动中产生现金的能力企业在经营活动中产生现金的能力取决于企业销售量大小及增长情况、成本开支比例及变动情况、赊销政策及资产管理效率等因素。外部坏境的变化及企业的适应能力是分析企业产生现金能力的关键。这方面的分析可以从以下两方面来进行:1.分析企业近几年的现金流量表,观察企业近几年经营活动中所产生的现金流量是否充裕。重点分析现金流量表中经营活动所产生的现金流量。首先要分析基本的经营现金流入和现金流出情况。如果一个企业一段时期从客户处收到的现金大于它进行的各种经营活动的支出,那么,这个现金流量水平应保持相对稳定的正数。这个数字是企业维持正常经营活动的基本保证,长期出现负值是十分不正常的,经营活动将难以维持。生产单一产品的企业在不同的产品生命周期阶段其现金流量的特征是不同的,现金流量的特征与产品生命周期特征是否相吻合是判断现金流量适当性的关键。生产多种产品的企业,由于企业不同产品所处的生命周期可能相互交叉,故整个企业的现金流量应保持在较为稳定的水平才是恰当的。其次,较多企业将一些现金流量投入到营运资本中,所以还要分析营运资本的投入是否恰当。企业在营运资本上的投入是与企业的有关政策相联系的,如赊销政策决定应收账款的水平,支付政策决定应付账款、预付费用的水平,预期销售增长前景决定企业的库存水平。所以应联系企业自身的战略、行业特征及相关政策来解

资产安全分析篇10

论文关键词:软件企业;信息安全;风险管理

随着国家大力推动软件外包行业和it行业的发展,软件企业发展呈现良好态势,在自身业务发展壮大的同时,软件企业信息安全重要性日益凸显。互联网和it技术的普及,使得应用信息突破了时间和空间上的障碍,信息的价值在不断提高。但与此同时,网页篡改、计算机病毒、系统非法入侵、数据泄密、网站欺骗、服务瘫痪、漏洞非法利用等信息安全事件时有发生。据公安部公共信息网络安全监察局的调查结果显示,2007年5月~2008年5月间,有62.7%的被调查单位发生过信息网络安全事件,其中,感染计算机病毒、蠕虫和木马程序的安全事件为85.5%,遭到端口扫描或网络攻击的占31.4%,垃圾邮件占25.4%。

信息是软件企业的重要资源,是非常重要的“无形财富”,分析当前的信息安全问题,有如下典型的信息安全问题急需解决。

(1)网络共享与恶意代码防控。

网络共享方便了不同用户、不同部门、不同单位等之间的信息交换,但是,恶意代码利用信息共享、网络环境扩散等漏洞,影响越来越大。如果对恶意信息交换不加限制,将导致网络的QoS下降,甚至系统瘫痪不可用。

(2)信息化建设超速与安全规范不协调。

网络安全建设缺乏规范操作,常常采取“亡羊补牢”之策,导致信息安全共享难度递增,也留下安全隐患。

(3)信息产品国外引进与安全自主控制。

国内信息化技术严重依赖国外,从硬件到软件都不同程度地受制于人。目前,国外厂商的操作系统、数据库、中间件、办公文字处理软件、浏览器等基础性软件都大量地部署在国内的关键信息系统中。但是这些软件或多或少存在一些安全漏洞,使得恶意攻击者有机可乘。目前,我们国家的大型网络信息系统许多关键信息产品长期依赖于国外,一旦出现特殊情况,后果就不堪设想。

(4)it产品单一性和大规模攻击问题。

信息系统中软硬件产品单一性,如同一版本的操作系统、同一版本的数据库软件等,这样一来攻击者可以通过软件编程,实现攻击过程的自动化,从而常导致大规模网络安全事件的发生,例如网络蠕虫、计算机病毒、”零日”攻击等安全事件。

(5)it产品类型繁多和安全管理滞后矛盾。

目前,信息系统部署了众多的it产品,包括操作系统、数据库平台、应用系统。但是,不同类型的信息产品之间缺乏协同,特别是不同厂商的产品,不仅产品之问安全管理数据缺乏共享,而且各种安全机制缺乏协同,各产品缺乏统一的服务接口,从而造成信息安全工程建设困难,系统中安全功能重复开发,安全产品难以管理,也给信息系统管理留下安全隐患。

(6)it系统复杂性和漏洞管理。

多协议、多系统、多应用、多用户组成的网络环境,复杂性高,存在难以避免的安全漏洞。由于管理、软件工程难度等问题,新的漏洞不断地引入到网络环境中,所有这些漏洞都将可能成为攻击切入点,攻击者可以利用这些漏洞入侵系统,窃取信息。为了解决来自漏洞的攻击,一般通过打补丁的方式来增强系统安全。但是,由于系统运行不可间断性及漏洞修补风险不可确定性,即使发现网络系统存在安全漏洞,系统管理员也不敢轻易地安装补丁。特别是大型的信息系统,漏洞修补是一件极为困难的事。因为漏洞既要做到修补,又要能够保证在线系统正常运行。

(7)攻击突发性和防范响应滞后。

网络攻击者常常掌握主动权,而防守者被动应付。攻击者处于暗处,而攻击目标则处于明处。以漏洞的传播及利用为例,攻击者往往先发现系统中存在的漏洞,然后开发出漏洞攻击工具,最后才是防守者提出漏洞安全对策。

(8)口令安全设置和口令易记性难题。

在一个网络系统中.每个网络服务或系统都要求不同的认证方式,用户需要记忆多个口令,据估算,用户平均至少需要四个口令,特别是系统管理员,需要记住的口令就更多,例如开机口令、系统进入口令、数据库口令、邮件口令、telnet口令、Ftp口令、路由器口令、交换机口令等。按照安全原则,口令设置既要求复杂,而且口令长度要足够长,但是口令复杂则记不住,因此,用户选择口令只好用简单的、重复使用的口令,以便于保管,这样一来攻击者只要猜测到某个用户的口令,就极有可能引发系列口令泄露事件。

(9)远程移动办公和内网安全。

随着网络普及,移动办公人员在大量时间内需要从互联网上远程访问内部网络。由于互联网是公共网络,安全程度难以得到保证,如果内部网络直接允许远程访问,则必然带来许多安全问题,而且移动办公人员计算机又存在失窃或被非法使用的可能性。“既要使工作人员能方便地远程访问内部网,又要保证内部网络的安全”就成了一个许多单位都面临的问题。

(10)内外网络隔离安全和数据交换方便性。

由于网络攻击技术不断增强,恶意入侵内部网络的风险性也相应急剧提高。网络入侵者可以涉透到内部网络系统,窃取数据或恶意破坏数据。同时,内部网的用户因为安全意识薄弱,可能有意或无意地将敏感数据泄漏出去。为了实现更高级别的网络安全,有的安全专家建议,“内外网及上网计算机实现物理隔离,以求减少来自外网的威胁。”但是,从目前网络应用来说,许多企业或机构都需要从外网采集数据,同时内网的数据也需要到外网上。因此,要想完全隔离开内外网并不太现实,网络安全必须既要解决内外网数据交换需求,又要能防止安全事件出现。

(11)业务快速发展与安全建设滞后。

在信息化建设过程中,由于业务急需要开通,做法常常是“业务优先,安全滞后”,使得安全建设缺乏规划和整体设计,留下安全隐患。安全建设只能是亡羊补牢,出了安全事件后才去做。这种情况,在企业中表现得更为突出,市场环境的动态变化,使得业务需要不断地更新,业务变化超过了现有安全保障能力。

(12)网络资源健康应用与管理手段提升。

复杂的网络世界,充斥着各种不良信息内容,常见的就是垃圾邮件。在一些企业单位中,网络的带宽资源被员工用来在线聊天,浏览新闻娱乐、股票行情、色情网站,这些网络活动严重消耗了带宽资源,导致正常业务得不到应有的资源保障。但是,传统管理手段难以适应虚拟世界,网络资源管理手段必须改进,要求能做到“可信、可靠、可视、可控”。

(13)信息系统用户安全意识差和安全整体提高困难。

目前,普遍存在“重产品、轻服务,重技术、轻管理,重业务、轻安全”的思想,“安全就是安装防火墙,安全就是安装杀毒软件”,人员整体信息安全意识不平衡,导致一些安全制度或安全流程流于形式。典型的事例如下:用户选取弱口令,使得攻击者可以从远程直接控制主机;用户开放过多网络服务,例如:网络边界没有过滤掉恶意数据包或切断网络连接,允许外部网络的主机直接“ping”内部网主机,允许建立空连接;用户随意安装有漏洞的软件包;用户直接利用厂家缺省配置;用户泄漏网络安全敏感信息,如DnS服务配置信息。

(14)安全岗位设置和安全管理策略实施难题。

根据安全原则,一个系统应该设置多个人员来共同负责管理,但是受成本、技术等限制,一个管理员既要负责系统的配置,又要负责安全管理,安全设置和安全审计都是“一肩挑”。这种情况使得安全权限过于集中,一旦管理员的权限被人控制,极易导致安全失控。

(15)信息安全成本投入和经济效益回报可见性。

由于网络攻击手段不断变化,原有的防范机制需要随着网络系统环境和攻击适时而变,因而需要不断地进行信息安全建设资金投入。但是,一些信息安全事件又不同于物理安全事件,信息安全事件所产生的经济效益往往是间接的,不容易让人清楚明白,从而造成企业领导人的误判,进而造成信息安全建设资金投入困难。这样一来,信息安全建设投入往往是“事后”进行,即当安全事件产生影响后,企业领导人才会意识安全的重要性。这种做法造成信息安全建设缺乏总体规划,基本上是“头痛医头,脚痛医脚”,信息网络工作人员整天疲于奔命,成了“救火队员”。

为了解决信息安全问题,保护企业信息的安全,建立实施信息安全管理体系是非常有效的途径。无论是自身发展需求还是国际国内客户的要求,越来越多的软件企业希望或已经建立实施信息安全管理体系。如何提高组织的信息安全,通过建设信息安全管理体系中降低组织存在的信息安全风险的方法,来提高组织信息的安全性。由此可见信息安全风险管理,是我们建立信息安全管理体系的一个重要环节,也是信息安全管理体系建立的基础。下面我们着重探讨在软件企业中的信息安全风险管理。

1.信息安全风险管理概述

我们将标识、控制和消除可能影响信息系统资源的不确定事件或使这些事件降至最少的全部过程称之为风险管理,风险管理被认为是良好管理的一个组成部分,其过程如图1所示。

2.确定范围

在建立信息安全管理体系之初,根据业务、组织、位置、资产和技术等方面的特性,我们确定了组织iSmS的范围,那么风险管理的范围应该和我们确定的iSmS的范围相一致。在软件企业中,我们要将企业的业务流程、组织架构、覆盖地址、信息系统、相关资产等都纳入到风险管理的范围当中

3.风险分析

风险分析是标识安全风险,确定其大小和标识需要保护措施地区域的过程,其目的是分离可接受的小风险和不能接受的大风险,为风险评价和风险处置提供数据。风险分析主要有定性分析方法和定量分析方法两种。定性分析方法是最广泛使用的风险分析方法,主要采用文字形式或叙述性的数值范围来描述潜在后果的大小程度及这些后果发生的可能性,相对于威胁发生的可能性,该方法通常更关注威胁事件带来的损失。定性分析方法在后果和可能性分析中采用数值(不是定性分析中所使用的叙述性数值范围),并采用从不同来源中得到的数据进行分析,其主要步骤集中在现场调查阶段,针对系统关键资产进行定量的调查、分析,为后续评估工作提供参考数据。在软件企业进行风险分析时,因为定量分析方法中的数值、数据不易获取,我们通常采用定性分析方法。风险分析又包括以下4个方面,针对定性分析方法,具体过程如下:

(1)识别评估资产。

在iSmS中所识别评估的资产有别于常见的固定资产,这里的资产主要指信息、信息处理设施和信息使用者。在识别资产时,我们需要选择适合的分类原则和识别粒度。在软件企业中,通常把资产划分为硬件、软件等方面,还需要对这些方面进行细分,也就是进行二级分类。

在评估资产时,我们要从信息的三个属性即保密性、完整性和可用性来评估资产的重要度等级。资产的重要度等级是我们进行风险评价的依据之一。资产重要度等级可以按如下定义和赋值:

①资产属于“高”等级重要度,赋值为“3”,该类信息资产若发生泄露、损坏、丢失或无法使用,会给公司造成严重或无法挽回的经济损失;

②资产属于“中”等级重要度,赋值为“2”,该类信息资产若发生泄露、损坏、丢失或无法使用,会给公司造成一定的经济损失;

③资产属于“低”等级重要度,赋值为“1”,该类信息资产若发生泄露、损坏、丢失或无法使用,会给公司造成轻微的经济损失。

(2)识别评估威胁。

我们应该清楚威胁一定是与资产相对应的,某一资产可能面临多个威胁。在识别威胁时,我们主要从威胁源来识别出相对应的资产所面临的威胁。识别出威胁后,综合考虑威胁源的动机、能力和行为,对威胁进行评估。例如软件企业中计算机面临病毒、木马攻击的威胁,这种威胁动机、能力较强。

(3)识别评估脆弱性。

脆弱性可以理解为资产可以被某种威胁所利用的属性,一种威胁可能利用一种或多种脆弱性而产生风险。我们从管理和技术两个方面来识别脆弱性,通常采用文档审核、人员访谈、现场检查等方法。针对“识别评估威胁”中所举例的威胁,软件企业计算机可能存在未安装杀毒软件、防火墙或使用人员未及时升级病毒库等脆弱性。

(4)识别评估控制措施。

在我们识别出威胁和脆弱性之后,我们要针对威胁利用脆弱性产生的风险,来识别组织自身是否已经采取控制措施,并采取叙述性数值的方式来描述已采取控制措施的有效性,评估的标准由组织进行制定,例如控制措施有效性可以定义进行如下定义和赋值:

①控制措施影响程度为“好”,赋值为“1”,该类控制措施已经对信息资产威胁和脆弱性起到良好的控制效果,能够满足公司的信息安全管理要求;

②控制措施影响程度为“中”,赋值为“2”,该类控制措施已经对信息资产威胁和脆弱性起到一定的控制效果,需要增加辅助的控制措施满足公司信息安全管理要求;

③控制措施影响程度为“低”,赋值为“3”,该类控制措施已经对信息资产威胁和脆弱性未起到控制效果,需要重新制定新的控制措施满足公司信息安全管理要求。

控制措施的有效性是我们风险评价的依据之一。

4.风险评价

风险评价是将风险与给定的风险准则加以比较以确定风险严重性的过程,其结果是具有不同等级的风险列表,目的是判断特定的风险是否可接受或者是否需采取其他措施处置。风险评价主要包括以下几个过程:

(1)分析评估可能性和影响。

“可能性”指威胁利用脆弱性的可能性,“影响”指威胁利用脆弱性后,对组织资产造成的影响。在分析可能性时,我们主要考虑威胁源的动机、能力和脆弱性的性质。在评估可能性时,依据组织制定的评估准则,对可能性进行描述,例如将可能性进行如下定义和赋值:

①可能性级别“高”,赋值为“1”,威胁源具有强烈动机和足够的能力,防止脆弱性被利用的防护措施是无效的;

②可能性级别“中”,赋值为“0.5”,威胁源具有一定的动机和能力,但是已经部署的安全防护措施可以阻止对脆弱性的成功利用;

③可能性级别“低”,赋值为“0”,威胁源缺少动机和能力,或者已经部署的安全防护措施能够防止——至少能大大地阻止对脆弱性的利用。

在分析影响时,我们主要考虑威胁源的能力、脆弱性的性质以及威胁利用脆弱性对组织资产保密性、可用性、完整性造成的损失。在评估影响时,同样依据组织制定的评估准则,对影响进行描述,例如将影响进行如下定义和赋值:

①影响级别“高”,赋值为“l00”,该级别影响对脆弱性的利用:a.可能导致有形资产或资源的高成本损失;b.可能严重违犯、危害或阻碍单位的使命、声誉或利益;c.可能导致人员死亡或者严重伤害;

②影响级别“中”,赋值为“50”,该级别影响对脆弱性的利用:a.可能导致有形资产或资源的损失.b.可能违犯、危害或阻碍单位使命、声誉或利益-c.可能导致人员伤害。

③影响级别“低”,赋值为“10”,该级别影响对脆弱性的利用:a.可能导致某些有形资产或资源的损失;b.可能导致单位的使命、声誉或利益造成值得注意的影响。

参考“风险分析”中的例子,病毒、木马攻击的动机、能力很强,员工很容易忽略对杀毒软件病毒库的升级,病毒、木马攻击很可能导致公司重要数据的丢失或损坏,那么这种威胁利用脆弱性的可能性就比较高,影响也比较高,均属于“高”等级。

可能性和影响都是我们进行风险评价的依据。

(2)评价风险。

在评价风险时,我们需要考虑资产的重要度等级、已采取控制措施的有效性、可能性和影响,通常可以采取叙述性赋值后依据组织制定的评价方法进行计算的方式,计算出风险值,并根据组织制定的准则,将风险进行分级,例如将风险进行如下分级:

①“高”等级风险:如果被评估为高风险,那么便强烈要求有纠正措施。一个现有系统可能要继续运行,但是必须尽快部署针对性计划;

②“中”等级风险:如果被评估为中风险,那么便要求有纠正行动,必须在一个合理的时间段内制定有关计划来实施这些行动;

③“低”等级风险:如果被评估为低风险,那么单位的管理层就必须确定是否还需要采取纠正行动或者是否接受风险。

5.风险处置。

风险处置是选择并执行措施来更改风险的过程,其目的是将评价出的不可接受风险降低,包括以下几个过程:

①行动优先级排序。

行动优先级排序主要依据风险级别进行,对于不可接受的高等级风险应最优先。

②评估建议的安全选项

评估建议的安全选项主要考虑安全选项的可行性和有效性。

③实施成本效益分析。

对建议的安全选项进行成本效益分析,帮助组织的管理人员找出成本有效性最好的安全控制措施。

④选择控制措施。

在成本效益分析的基础上,组织的管理人员应确定成本有效性最好的控制措施,来降低组织的风险。

⑤责任分配。

根据确定的控制措施,选择拥有合适的专长和技能,能实现相应控制措施的人员,并赋以相关责任。

⑥制定控制措施的实施计划。

明确控制措施的具体行动时间表。

⑦实现所选择的安全防护措施。

根据各自不同的情况,所实现的安全防护措施可以降低风险级但不会根除风险,实现安全防护措施后仍然存在的风险为残余风险,残余风险需经过组织管理者批示,若组织管理者批准即为风险接受,若组织管理者批示不接受,则针对该风险重新进行风险评价、风险处置直到组织管理者表示风险接受为止。