信用风险的评估方法十篇

发布时间:2024-04-26 04:38:43

信用风险的评估方法篇1

关键词:灰色关联分析;供应链;信用风险;评估

一、权重测定方法

如何更好的进行权重的测定是必须要解决的问题。在权重方法测定的研究中,很多学者进行了大量的研究,其中具有代表性和可行性的方法是结构熵权法。程启月(2010)[1]根据熵理论提出了一种主客观相结合的权重确定方法,其基本指导思想是将采集专家意见的德尔菲专家调查法与模糊分析法相结合,形成“典型排序”按照给定的熵决策公式进行熵值计算、“盲度”分析,并对可能产生潜在的偏差数据统计处理,根据主客观结果加权平均值的方法测定了最后的权重,这种方法保留了主观方法的可说明性的同时又强调了数学方法在逻辑上的重要性,本文权重的测定方法将引用结构熵权法。

(1)专家意见收集及排序矩阵的形成

首先选定专家组成员,对专家发放指标体系权重测定反馈表,每位专家采取德尔菲法的规定和程序,对每个指标的重要性进行排序,重要性由1-n。现有n个专家对m个指标进行重要性排序,其中a11表示第一个专家对第一个指标重要性排序,其数值(1-m)由小到大表示重要性的逐渐降低,同理am1表示第1个专家对第m个指标重要性排序,amn表示第n个专家对m个指标重要性排序,根据最后的排序形成典型排序矩阵a。

(2)偏差度的纠正

由于每位专家由于所出的工作或研究领域不同,对每个指标的认识程度也不同,因此所形成的数据会产生一定的偏差,为了降低偏差的程度和不确定性,需要将上式的数据进行偏差度的纠正。对上一节的排序矩阵进行转化,定义排序转化的隶属度函数为:

F(amn)=-ηpn(amn)lnpn(amn)

其中,pn(amn)=t-amnt-1,取η=1ln(t-1),将pn(amn)=t-amnt-1和η=1ln(t-1)代入公式并化简求得θmn=-ln(t-amn)ln(t-1),本文将θmn称为amn对应的隶属度函数值,取t=m+2,当指标的最大数为4时,t=6。θmn为专家排序数amn的隶属度,称Bmn为隶属度矩阵。

视n个专家对第k个指标(k=1,2,…m)的“话语权”相同,即计算n个专家对第k个指标的“一致看法”称为平均认识度,记作Bk;将专家对第k个指标在认知方面的偏差称为“认知偏差度”,记作Ck;

令Bk=(θk1+θk2+…+θkn)n;

Ck=max(θk1,θk2,…,θkn)-Bk+min(θk1,θk2,…,θkn)-Bk2,定义n个专家对于第k个指标的总体认识度Rk=Bk(1-Ck),则n个专家对m个指标的总体认识度向量R可写作矩阵R=R1,R2,…,Rm。

(3)归一化处理

为了求得第k个指标的权重ωk,需要对Rk=Bk(1-Ck)进行归一化处理ωk=Rk∑m1Rk,显然,∑m1Rk=1,ωk≥0,本文将所求出的ωk称之为第k个指标所占的权重。

二、风险评估步骤

在灰色理论中,灰色关联分析是分析系统中各个元素之间关联度或相似程度的方法,其基本思想是根据关联的程度对所评估目标进行排序。灰色关联分析是分析事物发展的趋势,对样本的数量没有严格的规定,同时样本也不需要服从某种数学分布。

(1)专家评分阶段

请每位专家按照评估指标的选项对选中的目标进行评估,设评估的等级为1、2、3、4、5,数字的大小说明该评估目标在其中某一指标的表现,数值越大表示表现的水平越好。设评估指标有m个,选取专家k人(本文默认选取专家的学识水平、相关经验上的水平都是相同的),则根据专家的评分可对所评估的每个目标构成一个m×k的评分矩阵a。

(2)对比矩阵的构建

灰色关联分析的首要条件是选择一个参考数列,设所评估目标结果对应的最优评估指标集F*=f*1,f*2,…,f*m,其中f*k表示第k个指标的最优值,k=1、2、…m。其中,fnm表示第n个企业在第m个指标的平均评估值,fnm=am1+am2+…+amkk;将最优指标集与对比矩阵合并,形成一个新的矩阵。

(3)指标值的规范化处理

在评判指标里通常有不同的量纲以及数量纲,因此一般不能进行直接比较,为确保结果的可靠性,需要对上述指标进行规范化处理。

设第k个指标的变化区间为fk1,fk2,fk1为第k个指标在所有被评估融资企业中的最小值,fk2为第k个指标在所有被评估企业中的最大值,那么可以采用下式将上式中的指标数值转换成无量纲值Cik∈(0,1)。Cik=jik-jk1jk2-jik,i=1、2…n;k=1、2…m,由此矩阵D'转换成矩阵C

D'=f11f12…f1mf21f22…f2m…………fn1fn2…fnm;C=C*1C*2…C*mC11C12…C1m…………Cn1Cn2…Cnm

(4)计算综合评估结果

根据灰色系统理论,将C*=C*1,C*2,…,C*m作为参考数列,将C=Ci1,Ci2,…,Cim作为最优的对比数列,用关联分析法求的第i个企业第k个指标与第k个最优指标的关联系数εi(k),即:

εi(k)=minminC*k-Cik+ρmaxmaxC*k-CikC*k-Cik+ρmaxmaxC*k-Cik

ρ为分辨系数,一般取0.5,ρ∈(0,1)。由关联计算方法可以得到关联矩阵e:

e=ε1(1)ε1(2)…ε1(m)ε2(1)ε2(2)…ε2(m)…………εn(1)εn(2)…εn(m)

这样综合评估结果为:R=e×w,即ri=∑mj=1w(k)×εi(k)。式中R=r1,r2,…,rnt为n个被评估企业的综合判断结果向量;w=w1,w2,…,wmt为m个评估指标的权重分配向量,其中∑mj=1wj=1。

若关联度ri越大,则说明Ci与最优指标C*最接近,亦即第i企业优于其他企业。据此一方面可以排出供应链金融模式下融资企业相适应应收账款、预付账款或存货质押下的关联度次序,也即关联度越大,融资企业信用风险越小。另一方面可以反映某一融资企业对应应收账款、预付账款或存货质押下的关联度,也即可以作为商业银行评估内容之一为融资企业指导供应链金融模式适用度。(作者单位:广东科技学院)

信用风险的评估方法篇2

【关键词】内蒙古电力公司信息系统;信息安全;风险评估;探索与思考

theexplorationandinspirationofRiskassessmentoninformationSystems

ininnermongoliapower(Group)Co.,Ltd.

aowei1ZhuangSu-shuai2

(1.informationCommunicationBranchoftheinnermongoliapower(Group)Co.,LtdinnermongoliaHohhot010020;

2.BeijingCertificateauthorityCo.,LtdBeijing100080)

【abstract】Basedontheconductofinformationsecurityriskassessmentininnermongoliapower(Group)Co.Ltd.,weanalyzedthegeneralmethodsofriskassessmentonpowerinformationsystems.Besides,westudiedthetechniquesandoverallprocessofriskassessmentonpowerinformationsystemsininnermongoliapower(Group)Co.Ltd.,whoseexplorationprovidesvaluableinspirationtoinformationsecurityinelectricpowerindustry.

【Keywords】informationsystemsofinnermongoliapower(Group)Co.,Ltd.;informationsecurity;riskassessment;explorationandinspiration

1引言

目前,电力行业信息安全的研究只停留于网络安全防御框架与防御技术的应用层面,缺少安全评估方法与模型研究。文献[1]-[3]只初步分析了信息安全防护体系的构架与策略,文献[4]、[5]研究了由防火墙、Vpn、pKi和防病毒等多种技术构建的层次式信息安全防护体系。这些成果都局限于单纯的信息安全保障技术的改进与应用。少数文献对电力信息安全评估模型进行了讨论,但对于安全风险评估模型的研究都不够深入。文献[6]、文献[7]只定性指出了安全风险分析需要考虑的内容;文献[8]讨论了一种基于模糊数学的电力信息安全评估模型,这种模型本质上依赖于专家的经验,带有主观性;文献[9]只提出了一种电力信息系统安全设计的建模语言和定量化评估方法,但是并未对安全风险的评估模型进行具体分析。

本文介绍了内蒙古电力信息系统风险评估的相关工作,并探讨了内蒙古电力信息系统风险评估工作在推动行业信息安全保护方面带给我们的启示。

2内蒙古电力信息安全风险评估工作

随着电网规模的日益扩大,内蒙古电力信息系统日益复杂,电网运行对信息系统的依赖性不断增加,对电力系统信息安全的要求也越来越高。因此,在电力行业开展信息安全风险评估工作,研究电力信息安全问题,显得尤为必要。

根据国家关于信息安全的相关标准与政策,并根据实际业务情况,内蒙古电力公司委托北京数字认证股份有限公司(BJCa)对信息系统进行了有效的信息安全风险评估工作。评估的内容主要包括系统面临的安全威胁与系统脆弱性两个方面,以解决电力信息系统面临的的安全风险。

3电力系统信息安全风险评估的解决方案

通过对内蒙古电力信息系统的风险评估工作,我们可以总结出电力信息系统风险评估的解决方案。

4电力信息系统风险评估的流程

电力信息系统风险评估的一般流程。

(1)前期准备阶段。本阶段为风险评估实施之前的必需准备工作,包括对风险评估进行规划、确定评估团队组成、明确风险评估范围、准备调查资料等。

(2)现场调查阶段:实施人员对评估信息系统进行详细调查,收集数据信息,包括信息系统资产组成、系统资产脆弱点、组织管理脆弱点、威胁因素等。

(3)风险分析阶段:根据现场调查阶段获得的相关数据,选择适当的分析方法对目标信息系统的风险状况进行综合分析。

(4)策略制定阶段:根据风险分析结果,结合目标信息系统的安全需求制定相应的安全策略,包括安全管理策略、安全运行策略和安全体系规划。

5数据采集

在风险评估实践中经常使用的数据采集方式主要有三类。

(1)调查表格。根据一定的采集目的而专门设计的表格,根据调查内容、调查对象、调查方式、工作计划的安排而设计。常用的调查表有资产调查表、安全威胁调查表、安全需求调查表、安全策略调查表等。

(2)技术分析工具。常用的是一些系统脆弱性分析工具。通过技术分析工具可以直接了解信息系统目前存在的安全隐患的脆弱性,并确认已有安全技术措施是否发挥作用。

(3)信息系统资料。风险评估还需要通过查阅、分析、整理信息系统相关资料来收集相关资料。如:系统规划资料、建设资料、运行记录、事故处理记录、升级记录、管理制度等。

a)分析方法

风险评估的关键在于根据所收集的资料,采取一定的分析方法,得出信息系统安全风险的结论,因此,分析方法的正确选择是风险评估的核心。

结合内蒙电力信息系统风险评估工作的实践,我们认为电力行业信息安全风险分析的方法可以分为三类。

定量分析方法是指运用数量指标来对风险进行评估,在风险评估与成本效益分析期间收集的各个组成部分计算客观风险值,典型的定量分析方法有因子分析法、聚类分析法、时序模型、回归模型、等风险图法等。

定性分析方法主要依据评估者的知识、经验、历史教训、政策走向及特殊案例等非量化资料对系统风险状况做出判断的过程。在实践中,可以通过调查表和合作讨论会的形式进行风险分析,分析活动会涉及来自信息系统运行和使用相关的各个部门的人员。

综合分析方法中的安全风险管理的定性方法和定量方法都具有各自的优点与缺点。在某些情况下会要求采用定量方法,而在其他情况下定性的评估方法更能满足组织需求。

表1概括介绍了定量和定性方法的优点与缺点。

b)质量保证

鉴于风险评估项目具有一定的复杂性和主观性,只有进行完善的质量控制和严格的流程管理,才能保证风险评估项目的最终质量。风险评估项目的质量保障主要体现在实施流程的透明性以及对整体项目的可控性,质量保障活动需要在评估项目实施中提供足够的可见性,确保项目实施按照规定的标准流程进行。在内蒙古电力风险评估的实践中,设立质量监督员(或聘请独立的项目监理担任)是一个有效的方法。质量监督员依照相应各阶段的实施标准,通过记录审核、流程监理、组织评审、异常报告等方式对项目的进度、质量进行控制。

6内蒙古电力信息安全风险评估的启示

为了更好地开展风险评估工作,可以采取以下安全措施及管理办法。

6.1建立定期风险评估制度

信息安全风险管理是发达国家信息安全保障工作的通行做法。按照风险管理制度,适时开展风险评估工作,或建立风险评估的长效机制,将风险评估工作与信息系统的生命周期和安全建设联系起来,让风险评估成为信息安全保障工作运行机制的基石。

6.2编制电力信息系统风险评估实施细则

由于所有的信息安全风险评估标准给出的都是指导性文件,并没有给出具体实施过程、风险要素识别方法、风险分析方法、风险计算方法、风险定级方法等,因此建议在国标《信息安全风险评估指南》的框架下,编制适合电力公司业务特色的实施细则,根据选用的或自定义的风险计算方法,,制各种模板,以在电力信息系统实现评估过程和方法的统一。

6.3加强风险评估基础设施建设,统一选配风险评估工具

风险评估工具是保障风险评估结果可信度的重要因素。应根据选用的评估标准和评估方法,选择配套的专业风险评估工具,向分支机构配发或推荐。如漏洞扫描、渗透测试等评估辅助工具,及向评估人员提供帮助的资产分类库、威胁参考库、脆弱性参考库、可能性定义库、算法库等评估辅助专家系统。

6.4统一组织实施核心业务系统的评估

由于评估过程本身的风险性,对于重要的实时性强、社会影响大的核心业务系统的评估,由电力公司统一制定评估方案、组织实施、指导加固整改工作。

6.5以自评估为主,自评估和检查评估相结合

自评估和检查评估各有优缺点,要发挥各自优势,配合实施,使评估的过程、方法和风险控制措施更科学合理。自评估时,通过对实施过程、风险要素识别、风险分析、风险计算方法、评估结果、风险控制措施等重要环节的科学性、合理性进行分析,得出风险判断。

6.6风险评估与信息系统等级保护应结合起来

信息系统等级保护若与风险评估结合起来,则可相互促进,相互依托。等级保护的级别是依据系统的重要程度和安全三性来定义,而风险评估中的风险等级则是综合考虑了信息的重要性、安全三性、现有安全控制措施的有效性及运行现状后的综合结果。通过风险评估为信息系统确定安全等级提供依据。确定安全等级后,根据风险评估的结果作为实施等级保护、安全等级建设的出发点和参考,检验网络与信息系统的防护水平是否符合等级保护的要求。

参考文献

[1]魏晓菁,柳英楠,来风刚.国家电力信息网信息安全防护体系框架与策略.计算机安全,2004,6.

[2]魏晓菁,柳英楠,来风刚.国家电力信息网信息安全防护体系框架与策略研究.电力信息化,2004,2(1).

[3]沈亮.构建电力信息网安全防护框架.电力信息化,2004,2(7).

[4]梁运华,李明,谈顺涛.电力企业信息网网络安全层次式防护体系探究.电力信息化,2003,2(1).

[5]周亮,刘开培,李俊娥.一种安全的电力系统计算机网络构建方案.电网技术,2004,28(23).

[6]陈其,陈铁,姚林等.电力系统信息安全风险评估策略研究.计算机安全,2007,6.

[7]阮文峰.电力企业网络系统的安全风险分析和评估.计算机安全,2003(4).

[8]丛林,李志民,潘明惠等.基于模糊综合评判法的电力系统信息安全评估.电力系统自动化,2004,28(12).

[9]胡炎,谢小荣,辛耀中.电力信息系统建模和定量安全评估.电力系统自动化,2005,29(10).

作者简介:

信用风险的评估方法篇3

1基于信息资产的风险评估方法

1.1风险评估的关键要素本文所述的风险评估以信息资产为核心,评估信息资产的价值及其所具有的脆弱性和所面临的威胁,并得出信息资产的风险。基于信息资产的风险评估的关键要素主要包括信息资产、资产价值、资产脆弱性(即资产弱点)及威胁。风险评估关键要素间的关系如图1所示。

1.2风险评估流程风险评估流程如图2所示。

1.2.1识别并评价信息资产(1)识别信息资产识别信息资产就是要对所有的信息资产进行梳理与识别,编制资产清单。资产清单主要包括以下要素:资产基本信息:资产编号、资产名称、资产功能和用途简述等;资产类别:资产归类是将信息资产在特定条件下归并为一组,以便于进行风险识别、评估及管理工作;资产所有者:确定信息资产所有人员或单位;资产保管者:确定信息资产管理权责人员;资产使用者:确定信息资产的使用人;资产保密性:确定信息资产在保密性方面的等级;资产完整性:确定信息资产在完整性方面的等级;资产可用性:确定信息资产在可用性方面的等级;资产价值:根据信息资产保密性、完整性、可用性的等级,取最大值作为资产价值。经过笔者实际评估后认为,识别信息资产的关键在于资产的分类,合理的资产分类将大大降低风险评估的工作量。资产大类可以分为信息系统类、人员类、物理环境类、外部服务类、数据类、无形资产类。以信息系统类为例,信息系统下可以继续分为主机型、终端型、软件型三个二级分类。在主机下还可以继续划分为12个三级分类。(2)评价信息资产对信息资产的评分需考虑信息资产三个要素:保密性、完整性和可用性。依据特定资产评价标准对资产进行评分,并取保密性、完整性与可用性分数的最大值,作为该项信息资产的最终价值。为资产价值设定一个标准值,超过标准值的资产才能进行下一步风险评估。

1.2.2识别并评估威胁(1)威胁分类根据威胁的来源,将威胁分为人员威胁、技术威胁、环境威胁三大威胁,并据此罗列出细化分类的常见威胁。(2)威胁与弱点匹配根据列举的安全威胁,对企业面临的信息安全弱点进行划分,评估出每项威胁可能面临的弱点。(3)评价威胁与弱点针对识别的威胁、弱点依次评估其发生机率及事件影响程度,计算出风险值,并在评分的过程中考虑现有控制措施。a.威胁可能性评分标准根据威胁在一定时期内发生的频率,设定威胁发生的可能性。b.影响程度评分标准信息资产的弱点被威胁利用,影响程度的评分标准见表1。

1.2.3风险值计算及风险分级(1)风险值计算风险值的最终确定需综合考虑三个方面,包括资产价值、风险发生的可能性以及风险发生的影响程度。通过识别和评估资产价值,并评估风险发生的可能性和风险发生的影响程度,综合计算出风险值,风险计算公式如下:风险值=信息资产价值×风险发生可能性×风险影响程度评估后将形成如下的风险矩阵,见图3。(2)风险分级依据风险评估结果撰写信息安全风险评估报告,提出可接受的风险等级建议,提交领导层审核并决定可接受的风险等级。

1.2.险评价在风险值确定后,依据风险值大小进行风险处置优先级排序。应制定风险接受水平,等于及高于风险接受水平的风险为高风险。制定风险接受水平时,企业应考虑当年风险处置资源投入成本。对于以下风险,应纳入高风险进行处理:可能导致企业违反国家法律法规、行业规章制度及其他合规标准;可能导致企业品牌、声誉和社会责任的损害;管理层评估为高风险的其他风险项。应以风险评分结果为基础,通过多个角度对企业面临的风险状况进行分析:重要信息资产的分布情况;高风险主要分布的信息资产类别;高风险主要面临的威胁和弱点。从多角度分析目前企业面临的风险现状,有利于企业把握风险管控的重点,为风险处置做出指引。

1.2.5风险处置风险评估完成后,需要制定风险处置计划,执行风险处置,最后要对处置后的情况进行风险再评估。(1)风险处置计划在企业管理层确定企业的风险接受水平后即可对等于、高于风险接受水平的高风险制定处置计划,确定处置方式。风险项的处置方式包括:依据企业管理层确定的风险接受水平,有意识地接受该接受水平之下的较低风险,暂不采取处置措施;采用适宜的控制措施减缓风险,尽可能合理减缓风险至企业的风险接受水平之下;废弃导致风险的信息资产而避免风险;将风险转嫁给第三方,如保险公司或供应商。计划的控制措施应考虑国家的法律法规要求、企业的运营目标、行业监管要求以及风险控制的成本与效益。(2)风险处置执行企业应组织风险的相关责任单位落实风险控制措施,在规定期限内完成风险处置项。(3)风险处置再评估在风险控制措施完成后,企业应对风险项(不包括风险接受水平以下的较低风险)进行二次评估。经过二次评估仍评价为高风险的风险项,应作为残余风险。对于属于以下情况的残余风险应提交管理层批准接受:该风险目前不在企业控制范围内;该风险在目前技术手段下无法有效控制;该风险处置的资源投入高于风险所造成的影响损失。

2风险评估方法的工具实现

风险评估是一项涉及环节众多的复杂工作,需要投入较多的专业人员开展具体工作。为了减轻工作量,提高工作效率,笔者所在单位专门设计开发了一套风险评估的工具平台,并在企业内部得到了应用。

2.1功能模块工具平台设计了以下功能模块,截图见图5。风险计划控制:对风险评估的时间计划进行控制,以便在规定的计划内完成风险评估。信息资产管理:对信息资产进行识别和评价。威胁弱点管理:对信息资产所面临的威胁和弱点进行识别管理。风险评估:根据资产价值、威胁、弱点等进行风险评估。风险处置:根据风险评估结果生成风险处置计划,并落实责任单位与责任人,跟踪风险处置情况。风险报告:根据历年来的风险评估的情况,形成统计报告,跟踪风险发生的趋势和控制措施的改进情况。权限管理:对访问该风险评估工具的用户权限进行配置。

2.2系统架构该工具实现基于B/S方式,用户可以通过浏览器访问该工具平台。在实现架构上,与传统weB应用类似,分为三层:weB服务层:采用apacheHttpServer实现,用于展示静态页面,并将动态请求转发至后台应用处理;核心应用层:采用tomcat应用服务器实现,用于处理增删改等动态请求;数据库层:采用mysql数据库实现,用于存储信息资产清单、威胁库、弱点库以及风险评估结果等。

信用风险的评估方法篇4

关键词:网络安全;风险评估;实施流程

中图文分类号:tp393.08文献标识码:a文章编号:1009-3044(2008)29-0366-02

ResearchonnetworkSecurityRiskassessmentappraisalFlow

XinGZhi-jun

(RailwaywagontransportBranchCo.ofChinaShenhuaenergy,Yulin719316,China)

abstract:alongwiththenetworkinformationagedevelopment,theinternetbecomespeople’sworkgraduallyandlivestheessentialconstituent,butalsoletthepeoplefacethemultitudinoussecretnetworkthreatatthesametime.inthenetworksecurityproblemisnotallowtoneglect.thispaperintroducedthenetworksecurityriskassessmentappraisalflowindetail.

Keywords:networksecurity;riskassessment;appraisalflow

1引言

网络安全风险评估就是通过对计算机网络系统的安全状况进行安全性分析,及时发现并指出存在的安全漏洞,以保证系统的安全。网络安全风险评估在网络安全技术中具有重要的地位,其基本原理是采用多种方法对网络系统可能存在的已知安全漏洞进行检测,找出可能被黑客利用的安全隐患,并根据检测结果向系统管理员提供详细可靠的安全分析报告与漏洞修补建议,以便及早采取措施,保护系统信息资源。

风险评估过程就是在评估标准的指导下,综合利用相关评估技术、评估方法、评估工具,针对信息系统展开全方位的评估工作的完整历程。对信息系统进行风险评估,首先应确保风险分析的内容与范围应该覆盖信息系统的整个体系,应包括:系统基本情况分析、信息系统基本安全状况调查、信息系统安全组织、政策情况分析、信息系统弱点漏洞分析等。

2风险评估的准备

风险评估的准备过程是组织进行风险评估的基础,是整个风险评估过程有效性的保证。机构对自身信息及信息系统进行风险评估是一种战略性的考虑,其结果将受到机构的业务需求及战略目标、文化、业务流程、安全要求、规模和结构的影响。不同机构对于风险评估的实施过程可能存在不同的要求,因此在风险评估的准备阶段,应该完成以下工作。

1)确定风险评估的目标

首先应该明确风险评估的目标,为风险评估的过程提供导向。支持机构的信息、系统、应用软件和网络是机构重要的资产。资产的机密性、完整信和可用性对于维持竞争优势、获利能力、法规要求和一个机构的形象是必要的。机构要面对来自四面八方日益增长的安全威胁。一个机构的系统、应用软件和网络可能是严重威胁的目标。同时,由于机构的信息化程度不断提高,对基于信息系统和服务技术的依赖日益增加,一个机构则可能出现更多的脆弱性。机构的风险评估的目标基本上来源于机构业务持续发展的需要、满足相关方的要求、满足法律法规的要求等方面。

2)确定风险评估的范围

机构进行风险评估可能是由于自身业务要求及战略目标的要求、相关方的要求或者其他原因。因此应根据上述具体原因确定分险评估范围。范围可能是机构全部的信息和信息系统,可能是单独的信息系统,可能是机构的关键业务流程,也可能是客户的知识产权。

3)建立适当的组织结构

在风险评估过程中,机构应建立适当的组织结构,以支持整个过程的推进,如成立由管理层、相关业务骨干、it技术人员等组成的风险评估小组。组织结构的建立应考虑其结构和复杂程度,以保证能够满足风险评估的目标、范围。

4)建立系统型的风险评估方法

风险评估方法应考虑评估的范围、目的、时间、效果、机构文化、人员素质以及具体开展的程度等因素来确定,使之能够与机构的环境和安全要求相适应。

5)获得最高管理者对风险评估策划的批准

上述所有内容应得到机构的最高管理者的批准,并对管理层和员工进行传达。由于风险评估活动涉及单位的不同领域和人员,需要多方面的协调,必要的、充分的准备是风险评估成功的关键。因此,评估前期准备工作中还应签订合同和机密协议以及选择评估模式。

3信息资产识别

资产是企业、机构直接赋予了价值因而需要保护的东西,它可能是以多种形式存在的,无形的、有形的,硬件、软件,文档、代码,或者服务、企业形象等。在一般的评估体中,资产大多属于不同的信息系统,如oa系统、网管系统、业务生产系统等,而且对于提供多种业务的机构,业务生产系统的数量还可能会很多。

资产赋值是对资产安全价值的估价,不是以资产的帐面价格来衡量的。在对资产进行估价时,不仅要考虑资产的成本价格,更重要的是要考虑资产对于机构业务的安全重要性,即由资产损失所引发的潜在的影响来决定。为确保资产估价时的一致性和准确定,机构应按照上述原则,建立一个资产价值尺度(资产评估标准),以明确如何对资产进行赋值。资产赋值包括机密性赋值、完整性赋值和可用性赋值。

4威胁识别

安全威胁是一种对机构及其资产构成潜在破坏的可能性因素或者时间。无论对于多么安全的信息系统,安全威胁是一个客观存在的事物,它是风险评估的重要因素之一。

5脆弱性识别

脆弱性评估也称为弱点评估,是风险评估中的重要内容。弱点是资产本身存在的,它可以被威胁利用、引起资产或商业目标的损害。弱点包括物理环境、机构、过程、人员、管理、配置、硬件、软件和信息等各种资产的脆弱性。

6已有安全措施的确认

机构应对已采取的控制措施进行识别并对控制措施的有效性进行确认,将有效的安全控制措施继续保持,以避免不必要的工作和费用,防止控制措施的重复实施。对于那些被认为不适当的控制应核查是否应被取消,或者用更合适的控制代替。安全控制可以分为预防性控制措施和保护性控制措施两种。预防性控制措施可以降低威胁发生的可能性和减少安全脆弱性;而保护性控制措施可以减少因威胁发生所造成的影响。

7风险识别

根据策划的机构,由评估的人员按照相应的职责和程序进行资产评估、威胁评估、脆弱性评估,在考虑已有安全措施的情况下,利用适当的方法与工具确定威胁利用资产脆弱性发生安全事件的可能性,并结合资产的安全属性受到破坏后的影响来得出资产的安全风险。

8风险评估结果记录

根据评估实施情况和所搜集到的信息,如资产评估数据、威胁评估数据、脆弱性评估数据等,完成评估报告撰写。评估报告是风险评估结果的记录文件,是机构实施风险管理的主要依据,是对风险评估活动进行评审和认可的基础资料,因此,报告必须做到有据可查,报告内容一般主要包括风险评估范围、风险计算方法、安全问题归纳以及描述、风险级数、安全建议等。风险评估报告还可以包括风险控制措施建议、参与风险描述等。

由于信息系统及其所在环境的不断变化,在信息系统的运行过程中,绝对安全的措施是不存在的。攻击者不断有新的方法绕过或扰乱系统中的安全措施,系统的变化会带来新的脆弱点,实施的安全措施会随着时间而过时等等,所有这些表明,信息系统的风险评估过程是一个动态循环的过程,应周期性的对信息系统安全进行重新评估。

参考文献:

[1]SolomonDa,Russinovichme.insidemicrosoftwindows2000[m].microsoftpress,2000.

信用风险的评估方法篇5

【关键词】网络安全风险评估关键技术

结合我国近年来的互联网应用经验可知,用户的互联网使用过程很容易受到恶意软件、病毒及黑客的干扰。这种干扰作用可能引发用户重要数据信息的丢失,为用户带来一定的经济损失。因此,利用综合评估技术、定性评估技术等开展网络安全风险评估具有一定的现实意义。

1常见的网络攻击手段

目前较为常见的网络攻击手段主要包含以下几种:

1.1ip欺骗攻击手段

这种攻击手段是指,不法分子利用伪装网络主机的方式,将主机的ip地址信息复制并记录下来,然后为用户提供虚假的网络认证,以获得返回报文,干扰用户使用计算机网络。这种攻击手段的危害性主要体现在:在不法分子获得返回报文之前,用户可能无法感知网络环境存在的危险性。

1.2口令攻击手段

口令攻击手段是指,黑客实现选定攻击主机目标之后,通过字典开展测试,将攻击对象的网络口令破解出来。口令攻击手段能够成功应用的原因在于:黑客在利用错误口令测试用户UniX系统网络的过程中,该系统网络不会对向用户发出提示信息。这种特点为黑客破解网络口令的过程提供了充裕的时间。当黑客成功破解出网络口令之后,可以利用telnet等工具,将用户主机中处于加密状态的数据信息破解出来,进而实现自身的盗取或损坏数据信息目的。

1.3数据劫持攻击手段

在网络运行过程中,不法分子会将数据劫持攻击方式应用在用户传输信息的过程中,获得用户密码信息,进而引发网络陷入瘫痪故障。与其他攻击手段相比,数据劫持攻击手段产生的危害相对较大。当出现这种问题之后,用户需要花费较长的时间才能恢复到正常的网络状态。

2网络安全风险评估关键技术类型

网络安全风险评估关键技术主要包含以下几种:

2.1综合评估技术

综合评估技术是指,在对网络安全风险进行定性评估的同时,结合定量评估的方式提升网络安全风险评估的准确性。

2.2定性评估技术

定性评估技术向网络安全风险评估中渗透的原理为:通过推导演绎理论分析网络安全状态,借助德尔菲法判断网络中是否存在风险以及风险的类型。这种评估技术是我国当前网络安全评估中的常用技术之一。

2.3定量评估技术

这种评估方式的评估作用是通过嫡权系数法产生的。定量评估技术的评估流程较为简单,但在实际的网络安全风险评估过程中,某些安全风险无法通过相关方式进行量化处理。

3网络安全风险评估关键技术的渗透

这里分别从以下几方面入手,对网络安全风险评估关键技术的渗透进行分析和研究:

3.1综合评估技术方面

结合我国目前的网络使用现状可知,多种因素都有可能引发网络出现安全风险。在这种情况下,网络使用过程中可能同时存在多种不同的风险。为了保证网络中存在的安全风险能够被全部识别出来,应该将综合评估技术应用在网络安全风险的评估过程中。在众多综合评估技术中,层次分析法的应用效果相对较好。评估人员可以将引发风险的因素及功能作为参照依据,将既有网络风险安全隐患分成不同的层次。当上述工作完成之后,需要在各个层次的网络安全风险之间建立出一个完善的多层次递接结构。以该结构为依据,对同一层次中处于相邻关系的风险因素全部进行排序。根据每个层次风险因素的顺序关系,依次计算网络安全风险的权值。同时,结合预设的网络安全风险评估目标合成权重参数,进而完成对网络安全风险评估的正确判断。

3.2定性评估技术方面

定性评估技术的具体评估分析流程主要包含以下几个步骤:

3.2.1数据查询步骤

该步骤是通过匿名方式完成的。

3.2.2数据分析步骤

为了保证网络安全风险评估结果的准确性,定性评估技术在数据分析环节通过多次征询操作及反馈操作,分析并验证网络安全风险的相关数据。

3.2.3可疑数据剔除步骤

网络安全风险具有不可预测性特点。在多种因素的影响下,通过背对背通信方式获得的网络安全风险数据中可能存在一些可疑数据。为了避免这类数据对最终的网络安全风险评估结果产生干扰作用,需要在合理分析网络安全现状的情况下,将可疑数据从待分析数据中剔除。

3.2.4数据处理及取样步骤

通过背对背通信法获得的数据数量相对较多,当数据处理工作完成之后,可以通过随机取样等方法,从大量网络安全风险数据中选出一部分数据,供给后续评估分析环节应用。

3.2.5累计比例计算及风险因素判断步骤

累计比例是风险因素判断的重要参考依据。因此,评估人员应该保证所计算累计比例的准确性。

3.2.6安全系数评估步骤

在这个步骤中,评估人员需要根据前些步骤中的具体情况,将评估对象网络的安全风险系数确定出来。

与其他评估技术相比,定性评估技术的评估流程较为复杂。但所得评估结果相对较为准确。

3.3定量评估技术方面

这种评估技术的评估原理为:通过嫡权系数法将评估对象网络的安全数据参数权重计算出来。这种评估方法的应用优势在于:能够度量网络系统中的不确定因素,将网络安全风险量化成具体数值的形式,为用户提供网络安全状态的判断。

4结论

目前用户运用互联网的过程主要受到数据劫持攻击、口令攻击、ip欺骗攻击等手段的干扰。对于用户而言,网络安全风险的存在为其正常使用带来了一定的安全隐患。当隐患爆发时,用户可能会面临极大的经济损失。这种现象在企业用户中有着更为明显的体现。为了改善这种现象,促进互联网应用的正常发展,应该将定量评估技术、定性评估技术以及综合评估技术等,逐渐渗透在网络安全风险评估工作中。用户除了需要通过防火墙、病毒r截软件等工具改善网络环境之外,还应该加强对网络安全风险评估的重视。当获得网络安全风险评估结束之后,应该需要通过对评估资料的分析,有针对性地优化自身的网络系统,降低数据丢失或损坏等恶性事件的发生概率。

参考文献

[1]陈雷.网络安全态势评估与预测关键技术研究[D].郑州:信息工程大学,2015.

[2]李靖.网络安全风险评估关键技术研究[J].网络安全技术与应用,2014(05):82-84.

[3]覃宗炎.网络安全风险评估关键技术研究[J].网络安全技术与应用,2014(04):168-170.

[4]毛捍东.基于逻辑渗透图模型的网络安全风险评估方法研究[D].北京:国防科学技术大学,2008.

[5]宣蕾.网络安全定量风险评估及预测技术研究[D].北京:国防科学技术大学,2007.

信用风险的评估方法篇6

关键词:网络安全;风险评估;模糊综合评价

0前言

网络安全正逐渐成为一个国际化的问题,每年全球因计算机网络的安全系统被破坏而造成的经济损失达数千亿美元。网络安全是一个系统的概念,有效的安全策略或方案的制定,是网络信息安全的首要目标。安全风险评估是建立网络防护系统,实施风险管理程序所开展的一项基础性工作。

然而,现有的评估方法在科学性、合理性方面存在一定欠缺。例如:评审法要求严格按照BS7799标准,缺乏实际可操作性;漏洞分析法只是单纯通过简单的漏洞扫描或渗透测试等方式对安全资产进行评估;层次分析法主要以专家的知识经验和统计工具为基础进行定性评估。针对现有网络安全评估方法中出现的这些问题,本文拟引用一种定性与定量相结合,综合化程度较高的评标方法——模糊综合评价法。

模糊综合评价法可根据多因素对事物进行评价,是一种运用模糊数学原理分析和评价具有“模糊性”的事物的系统分析方法,它是一种以模糊推理为主的定性与定量相结合、非精确与精确相统一的分析评价方法。该方法利用模糊隶属度理论把定性指标合理的定量化,很好的解决了现有网络安全风险评估方法中存在的评估指标单一、评估过程不合理的问题。

1关于风险评估的几个重要概念

按照itSeC的定义对本文涉及的重要概念加以解释:

风险(Risk):威胁主体利用资产的漏洞对其造成损失或破坏的可能性。

威胁(threat):导致对系统或组织有害的,未预料的事件发生的可能性。

漏洞(Vulnerabmty):指的是可以被威胁利用的系统缺陷,能够增加系统被攻击的可能性。

资产(asset):资产是属于某个组织的有价值的信息或者资源,本文指的是与评估对象信息处理有关的信息和信息载体。

2网络安全风险评估模型

2.1网络安全风险评估中的评估要素

从风险评估的角度看,信息资产的脆弱性和威胁的严重性相结合,可以获得威胁产生时实际造成损害的成功率,将此成功率和威胁的暴露率相结合便可以得出安全风险的可能性。

可见,信息资产价值、安全威胁和安全漏洞是风险评估时必须评估的三个要素。从风险管理的角度看,这三者也构成了逻辑上不可分割的有机整体:①信息资产的影响价值表明了保护对象的重要性和必要性。完整的安全策略体系中应当包含一个可接受风险的概念;②根据iS0-13335的定义,安全威胁是有能力造成安全事件并可能造成系统、组织和资产损害的环境因素。可以通过降低威胁的方法来降低安全风险,从而达到降低安全风险的目的;③根据iS0-13335的观点,漏洞是和资产相联系的。漏洞可能为威胁所利用,从而导致对信息系统或者业务对象的损害。同样,也可以通过弥补安全漏洞的方法来降低安全风险。

从以上分析可以看出,安全风险是指资产外部的威胁因素利用资产本身的固有漏洞对资产的价值造成的损害,因此风险评估过程就是资产价值、资产固有漏洞以及威胁的确定过程。

即风险R=f(z,t,v)。其中:z为资产的价值,v为网络的脆弱性等级,t为对网络的威胁评估等级。

2.2资产评估

资产评估是风险评估过程的重要因素,主要是针对与企业运作有关的安全资产。通过对这些资产的评估,根据组织的安全需求,筛选出重要的资产,即可能会威胁到企业运作的资产。资产评估一方面是资产的价值评估,针对有形资产;另一方面是资产的重要性评估,主要是从资产的安全属性分析资产对企业运作的影响。资产评估能提供:①企业内部重要资产信息的管理;②重要资产的价值评估;③资产对企业运作的重要性评估;④确定漏洞扫描器的分布。

2.3威胁评估

安全威胁是可以导致安全事故和信息资产损失的活动。安全威胁的获取手段主要有:iDS取样、模拟入侵测试、顾问访谈、人工评估、策略及文档分析和安全审计。通过以上的威胁评估手段,一方面可以了解组织信息安全的环境,另一方面同时对安全威胁进行半定量赋值,分别表示强度不同的安全威胁。

威胁评估大致来说包括:①确定相对重要的财产,以及其价值等安全要求;②明确每种类型资产的薄弱环节,确定可能存在的威胁类型;③分析利用这些薄弱环节进行某种威胁的可能性;④对每种可能存在的威胁具体分析造成损坏的能力;⑤估计每种攻击的代价;⑥估算出可能的应付措施的费用。

2.4脆弱性评估

安全漏洞是信息资产自身的一种缺陷。漏洞评估包括漏洞信息收集、安全事件信息收集、漏洞扫描、漏洞结果评估等。

通过对资产所提供的服务进行漏洞扫描得到的结果,我们可以分析出此设备提供的所有服务的风险状况,进而得出不同服务的风险值。然后根据不同服务在资产中的权重,结合该服务的风险级别,可以最后得到资产的漏洞风险值。

3评估方法

3.1传统的评估方法

关于安全风险评估的最直接的评估模型就是,以一个简单的类数学模型来计算风险。即:风险=威胁+脆弱+资产影响

但是,逻辑与计算需要乘积而不是和的数学模型。即:风险=威胁x脆弱x资产影响

3.2模糊数学评估方法

然而,为了计算风险,必须计量各单独组成要素(威胁、脆弱和影响)。现有的评估方法常用一个简单的数字指标作为分界线,界限两边截然分为两个级别。同时,因为风险要素的赋值是离散的,而非连续的,所以对于风险要素的确定和评估本身也有很大的主观性和不精确性,因此运用以上评估算法,最后得到的风险值有很大的偏差。用模糊数学方法对网络安全的风险评估进行研究和分析,能较好地解决评估的模糊性,也在一定程度上解决了从定性到定量的难题。在风险评估中,出现误差是很普遍的现象。风险评估误差的存在,增加了评估工作的复杂性,如何把握和处理评估误差,是评估工作的难点之一。

在本评估模型中,借鉴了模糊数学概念和方法中比较重要的部分。这样做是为了既能比较简单地得到一个直观的用户易接受的评估结果,又能充分考虑到影响评估的各因素的精度及其他一些因素,尽量消除因为评估的主观性和离散数据所带来的偏差。

(1)确定隶属函数。

在模糊理论中,运用隶属度来刻画客观事物中大量的模糊界限,而隶属度可用隶属函数来表达。如在根据下面的表格确定风险等级时,当U值等于49时为低风险,等于51时就成了中等风险。

此时如运用模糊概念,用隶属度来刻画这条分界线就好得多。比如,当U值等于50时,隶属低风险的程度为60%,隶属中等风险的程度为40%。

为了确定模糊运算,需要为每一个评估因子确定一种隶属函数。如对于资产因子,考虑到由于资产级别定义时的离散性和不精确性,致使资产重要级别较高的资产(如4级资产)也有隶属于中级级别资产(如3级资产)的可能性,可定义如下的资产隶属函数体现这一因素:当资产级别为3时,资产隶属于二级风险级别的程度为10%,隶属于三级风险级别的程度为80%,属于四级风险级别的程度为10%。

威胁因子和漏洞因子的隶属度函数同样也完全可以根据评估对象和具体情况进行定义。

(2)建立关系模糊矩阵。

对各单项指标(评估因子)分别进行评价。可取U为各单项指标的集合,则U=(资产,漏洞,威胁);取V为风险级别的集合,针对我们的评估系统,则V=(低,较低,中,较高,高)。对U上的每个单项指标进行评价,通过各自的隶属函数分别求出各单项指标对于V上五个风险级别的隶属度。例如,漏洞因子有一组实测值,就可以分别求出属于各个风险级别的隶属度,得出一组五个数。同样资产,威胁因子也可以得出一组数,组成一个5×3模糊矩阵,记为关系模糊矩阵R。

(3)权重模糊矩阵。

一般来说,风险级别比较高的因子对于综合风险的影响也是最大的。换句话说,高的综合风险往往来自于那些高风险级别的因子。因此各单项指标中那些风险级别比较高的应该得到更大的重视,即权重也应该较大。设每个单项指标的权重值为β1。得到一个模糊矩阵,记为权重模糊矩阵B,则B=(β1,β2,β3)。

(4)模糊综合评价算法。

进行单项评价并配以权重后,可以得到两个模糊矩阵,即权重模糊矩阵B和关系模糊矩阵R。则模糊综合评价模型为:Y=BxR。其中Y为模糊综合评估结果。Y应该为一个1x5的矩阵:Y=(y1,y2,y3,y4,y5)。其中yi代表最后的综合评估结果隶属于第i个风险级别的程度。这样,最后将得到一个模糊评估形式的结果,当然也可以对这个结果进行量化。比如我们可以定义n=1×y1十2×y2十3×y3×y4十5×y5作为一个最终的数值结果。

4网络安全风险评估示例

以下用实例说明基于模糊数学的风险评估模型在网络安全风险评估中的应用。

在评估模型中,我们首先要进行资产、威胁和漏洞的评估。假设对同样的某项资产,我们进行了资产评估、威胁评估和漏洞评估,得到的风险级别分别为:4、2、2。

那么根据隶属函数的定义,各个因子隶属于各个风险级别的隶属度为:

如果要进行量化,那么最后的评估风险值为:pi=1*0.06+2*0.48+3*0.1+4*0.32+5*0.04=2.8。因此此时该资产的安全风险值为2.8。

参考文献

[1]郭仲伟.风险分析与决策[m].北京:机械工业出版社,1987.

[2]韩立岩,汪培庄.应用模糊数学[m].北京:首都经济贸易大学出版社,1998.

[3]徐小琳,龚向阳.网络安全评估软件综述[J].网络信息安全,2001.

信用风险的评估方法篇7

改革开放以来,我国社会经济得到了长足的发展,人民物质文化生活水平不断提高,用电量亦直线增涨,电力行业获得了前所未有的发展机遇。随着电力行业的不断发展壮大和信息网络技术日新月异的发展,电力行业和电力企业也面临着一系列的挑战,电力信息网络风险管理和防御显得日益重要,信息网络风险量化评估成为重中之重。由于我国电力信息化技术起步较晚,发展也比较滞后,电力信息网络风险管理与风险防御是一个新的课题,电力信息网络风险量化评估在最近几年才被重视,所以存在不少的问题急待完善。

1电力信息网络风险量化评估的必要性

随着信息技术的不断发展,电力信息网络存在的风险越来越大,电力企业不得不提高信息网络风险防控意识,重视电力信息网络的风险评估工作。进行电力系统信息网络风险量化评估意义体现在许多方面,可以提高电力企业管理层和全体员工的信息网络安全意识,促进电力企业不断完善电力信息网络技术的研发与提升,防范广大电力用户个人信息泄露,为电力企业今后的良好发展保驾护航。近年来,电力企业迎来了黄金发展时期,电力网络覆盖面不断扩大,电力企业管理理念也不断提升,电力系统也随之步入了数字化时代,信息网络安全防范成为当务之急。目前电力系统信息网络安全防范一般为安装防病毒软件、部署防火墙、进行入侵检测等基础性的安全防御,缺乏完整有效的信息安全保障体系。风险量化评估技术能够准确预测出电力信息网络可能面临的各种威胁,及时发现系统安全问题,进行风险分析和评估,尽最大可能地协助防御电力系统安全威胁。

2电力系统信息网络安全风险评估中存

在的问题我国电力信息网络安全风险评估是近几年才开始的,发展相对滞后,目前针对电力信息网络安全风险评估的相关研究特别少。2008年电力行业信息标准化技术委员会才讨论通过了《电力行业信息化标准体系》,因此电力信息网络安全风险评估中存在不少的问题和难题有待解决。

2.1电力信息网络系统的得杂性

电力行业,电力企业,各电网单位因为工作性质不同,对电力信息网络安全风险的认识各不相同,加上相关标准体系的不健全,信息识别缺乏参考,电力信息网络安全风险识别存在较大的困难。此外电力信息网络安全风险评估对象难以确定,也给评估工作带来了很大的困难。2.2电力信息网络安全风险量化评估方法缺乏科学性我国部分电力企业的信息网络安全风险评估方法比较落后简单,其主要方式是组织专家、管理人员、用户代表根据一些相关的信息数据开会研讨,再在研讨的基础上进行人为打分,形成书面的文字说明和统计表格来评定电力信息网络系统可能面临的各种风险,这种评估方法十分模糊,缺乏科学的分析,给风险防范决策带来了极大风险,实在不可取。

2.3传统的电力信息网络安全风险评估方法过于主观

目前用于电力信息网络安全风险分析计算的传统方法很多,如层次分析、模糊理论等方法。可是因为电力网络安全信息的复杂性、不确定性和人为干扰等原因,传统分析评估方法比较主观,影响评估结果。在评估的实际工作中存在很多干扰因素,如何排除干扰因素亦是一大难点。电力信息网络安全风险量化评估要面对海量的信息数据,如何采用科学方法进行数据筛选,简约数据简化评估流程是当前的又一重大课题。

3电力信息网络所面临的风险分析

电力信息网络系统面临的风险五花八门,影响电力信息网络系统的因素错综复杂,需要根据实际情况建立一个立体的安全防御体系。要搞好电力信息网络系统安全防护工作首先要分析电力信息网络系统面临的风险类别,然后才能各个突破,有效防范。电力信息网络系统面临的安全风险主要有两面大类别:安全技术风险和安全管理风险。

3.1电力信息网络安全技术风险

3.1.1物理性安全风险是指信息网络外界环境因素和物理因素,导致设备及线路故障使电力信息网络处于瘫痪状态,电力信息系统不能正常动作。如地震海啸、水患火灾,雷劈电击等自然灾害;人为的破坏和人为信息泄露;电磁及静电干扰等,都能够使电力信息网络系统不能正常工作。3.1.2网络安全风险是指电力信息系统内网与外网之间的防火墙不能有效隔离,网络安全设置的结构出现问题,关键设备处理业务的硬件空间不够用,通信线缆和信息处理硬件等级太低,电力信息网络速度跟不上等等。3.1.3主机系统本身存在的安全风险是指系统本身安全防御不够完善,存在系统漏洞,电力企业内部人员和外部人员都可以利用一定的信息技术盗取用户所有的权限,窃走或破坏电力信息网络相关数据。电力信息网络安全风险有两种:一是因操作不当,安装了一些不良插件,使电力信息网络系统门户大开,被他人轻而易举地进行网络入侵和攻击;二是因为主机硬件出故障使数据丢失无法恢复,以及数据库本身存在不可修复的漏洞导致数据的丢失。

3.2电力信息网络安全管理中存在的风险

电力信息网络是一个庞大复杂的网络,必须要重视安全管理。电力信息网络安全管理风险来源于电力企业的内部,可见其风险威胁性之大。电力信息网络安全管理中存在风险的原因主要是企业内部管理混乱,权责划分不清晰,操作人员业务技能不过关,工作人员责任心缺乏,最主要还是管理层对电力信息网络安全管理中存在的风险意识薄弱,风险管理不到位所致。

4电力信息网络风险评估的量化分析

4.1电力信息网络风险评估标准

目前我国一般运用的电力信息网络风险评估标准是:GB/t20984-2007《信息安全技术:信息安全风险评估规范》,该标准定义了信息安全风险评估的相关专业术语,规范了信息安全风险评估流程,对信息网络系统各个使用寿命周期的风险评估实施细节做出了详细的说明和规定。

4.2电力信息网络安全风险计算模型

学界认为电力信息网络的安全风险与风险事件发生概率与风险事件发生后造成的可能损失存在较高的相关性。所以电力信息系统总体风险值的计算公式如下:R(x)=f(p,c)其中R(x)为系统风险总值,p代表概率,c为风险事件产生的后果。由此可知,利用科学的计算模式来量化风险事件发生的概率,和风险事件发生后可能产生的后果,即可演算出电力信息网络安全的风险总值。

4.3电力信息网络安全风险量化评估的方法

4.3.1模糊综合评判法模糊综合评判法采用模糊数学进行电力信息网络安全风险量化评估的一种方法,利用模糊数学的隶属度理论,把对风险的定性评估转化成定量评估,一般运用于复杂庞大的电力信息网络安全防御系统的综全性评估。利用模糊综合评判法时,要确定好因数集、评判集、权重系数,解出综合评估矩阵值。模糊综合评判法是一种线性分析数学方法,多用于化解风险量化评估中的不确定因素。4.3.2层次分析法电力信息网络风险量化评估层次分析法起源于美国,是将定性与定量相结合的一种风险量化评估分析方法。层次分析法是把信息网络风险分成不同的层次等级,从最底层开始进行分析、比较和计算各评估要素所占的权重,层层向上计算求解,直到计算出最终矩阵值,从而判断出信息网络风险终值。4.3.3变精度粗糙集法电力信息网络风险量化评估变精度粗糙集法是一种处理模糊和不精确性问题的数学方法,其核心理念是利用问题的描述集合,用可辨关系与不可辨关系确定该问题的近似域,在数据中寻找出问题的内在规律,从而获得风险量化评估所需要的相关数据。在实际工作中,电力信息网络风险量化评估分析会受到诸多因素的影响和干扰,变精度粗糙集法可以把这些干扰因素模糊化,具有强大的定性分析功能。电力信息网络风险量化评估是运用数学工具把评估对象进行量化处理的一种过程。在现实工作中,无论采用哪种信息网络风险评估的量化分析方法,其目的都是为了更好地进行风险防控,为电力企业的发展保驾护航。

5总结

电力信息网络安全对保证人民财产安全和电力企业的日常营运都具有非常重要的意义,电力企业领导层必须要加以重视,加大科研投入,定向培养相关的专业人才,强化电力信息网络安全风险评估工作,为电力企业的良好发展打下坚实的基础。

参考文献

[1]庞霞,谢清宇.浅议电力信息安全运行维护与管理[J].科技与企业,2012(07):28.

[2]王申华,蒋健.电力信息安全运行维护及管理探讨[J].信息与电脑(理论版),2014(11):45.

信用风险的评估方法篇8

关键词移动基站;雷电;风险评估;必要性;方法

中图分类号S761.5文献标识码a文章编号1007-5739(2014)01-0257-02

随着移动全球气候变化,雷电灾害的发生范围和破坏的强度正在慢慢加大,目前已被联合国有关部门列为“最严重的10种自然灾害之一”,被中国国家电工委员会称为“电子时代的一大公害”。对于通信行业而言,雷暴天气产生的危害同样不容忽视。多年来,雷暴一直威胁着通信基站的安全,损坏移动基站的设备,影响网络运行,影响市民正常通信,对经济建设也造成很大损失,因此加强移动基站的雷电灾害的风险评估有着很大的必要性。近年来,气象部门都相继开展了雷电灾害的风险评估,雷电风险评估技术也已发展到了一个相当成熟的阶段,但唯独对移动基站雷电风险评估在山西省目前来说还是一片空白。

1雷击事故调查

1.1现场调查

2012年8月,武乡县的1座移动基站塔在短短的1个月内就连续2次遭受雷击,基站的传输信号线被烧坏,主设备死机,aC屏空开跳闸,移动基站为电源线架空引入,引入后均未在配电屏安装电涌保护器,进入移动基站的低压电力电缆不从地下引入机房,走线架上塔的馈线及同轴线缆,其屏蔽层均未做好接地且馈线金属外护层直接与避雷针专用引下线(扁钢)相连接,也影响其附近的百家用电器不同程度受损,造成很大经济损失(图1)。

2010年6月中旬,武乡县的一座移动通信基站被雷击,并使得周围居民的大部分电器损坏,民房也严重损毁,是由于其基站的防变雷设施安装不规范,其铁塔与输电线路连接,铁塔受雷击时,其周围原本就会产生强大磁场并感应出较大电位,并通过架空并绑扎在铁塔上的电力电缆线引入机房内,加剧雷电电磁脉冲的危害程度,扩大雷电灾害的影响范围,此种做法在各地非常普遍,存在很大的安全隐患(图2)。

1.2原因分析

据统计,移动基站的雷击事故,其95%以上都是由电源线、信号线引入,电源线路侵入造成雷电流过电压,是基站遭受雷击的罪魁祸首。平阳县等移动基站也不例外,其电源线架空引入,引入后均未在配电屏安装电涌保护器,进入移动基站的低压电力电缆不从地下引入机房,根据YD/t5098-2005《通信局(站)防雷与接地工程设计规范》规定:进入通信局(站)的低压电力电缆宜全程埋地引入,其电缆埋地长度不宜小于15m;建在郊区或山区,地处中雷区以上的通信局(站),低压电缆引入配电室或配电屏终端入口处,应安装电涌保护器;进入移动通信基站的低压电力电缆宜从地下引入机房,电力电缆在引入机房交流屏处应加装避雷器。现有很多移动基站其机房地网、铁塔地网、变压器地网无共地或已采用共地但受地理环境所限,两地网之间距离很近,当雷电被引入到地网后,由于电位差,从而引起地电位反击,造成设备烧毁。不过造成这些原因的根本还是在于未在选址、施工前进行雷击风险评估,规划建设时,其设计图纸没有进行相关的防雷图纸审查,竣工后也不做相应的防雷设施竣工验收就开始开通运行,埋下了最初的雷击隐患。

2移动基站雷电灾害风险评估的必要性

2.1移动基站风险评估依据

一是法律依据。移动基站风险评估的法律依据见表1。二是技术标准。技术标准包括:《雷电防护-风险管理》(GB/t21714.2-2008)[1]《雷电灾害风险评估技术规范》(QX/t85-2007)[2]《气象信息系统雷击电磁脉冲防护规范》(QX3-2000)[3]《建筑物电子信息系统防雷技术规范》(GB50343-2004)[4]《通信局站雷电损害危险的评估》(itU-tK.39)[5]。

2.2移动基站雷电灾害风险评估的意义

累计风险评估是以实现系统防雷为目的,针对雷害的特性以及建设项目的使用性质和所在地雷电活动规律的复杂性等因素进行分析,对保护对象是否应采取防雷措施以及做何种等级的防雷措施做出判断,对采取某项措施前后存在的风险做出评估,以使决策正确防患于未然。对移动基站进行雷击风险评估,分析雷电对该移动基站造成危害的影响因子和因此带来的风险,确定该移动基站所需的防护等级,并提出合理可行的建议及安全对策措施,将雷击所导致的风险降低到最小的概率。有助于将防雷高新技术研究成果应用于建设项目防雷工程设计的实际工作中,避免了因移动基站的防雷工程设计不完善或不合理而造成雷击所带来的重大经济损失。

3移动基站雷击风险评估的方法

3.1一般建筑物雷击风险评估的方法

一般建筑物电器、电子信息系统的雷击风险评估可按GB50343-2012《建筑物电子信息系统防雷技术规范》,简易雷击风险评估方法进行简易雷击风险评估后按防雷装置的拦截效率确定雷电防护等级,或是按电子、电器、信息系统的重要性、使用性质和价值确定雷电防护等级。对于特殊重要的建筑物电器、电子信息系统和用户需要详细完整雷击风险评估的建筑物电器、电子信息系统应按ieC62305-2雷电防护风险管理的雷击风险评估要求进行雷击风险评估后确定雷电防护等级。

3.2移动基站的雷击风险评估方法

通信局(站)雷击损害风险的评估,若按一般建筑物雷击风险评估的方法进行计算,那移动基站的L、w、H和各类因子C是如何取值,建筑物的年预计雷击次数是如何计算,笔者认为移动基站的雷击损害风险评估除按《建筑物电子信息系统防雷技术规范》(GB50343-2012)中定性的方法确定雷电防护等级,还应参照《通信局站雷电损害危险的评估》(itU-tK.39)的雷击损害风险评估方法进行专项专业雷击风险评估后,确定雷电防护等级。虽然国际电信联盟(itU)制定的《通信局站雷电损害危险的评估》(itU-tK.39),适用范围是通信局站雷电过电压(过电流)造成的设备危害和人员安全危害的风险评估。但此标准技术方法比较复杂,结构庞大,而且是建立在国外防雷工作基础上,没有能考虑到中国广袤大地的具体情况的差异,不宜完全照抄照搬或全盘引用。在国内,虽然起步较落后于发达国家,但伴随着经济的发展和人们防雷意识的增强,我国相应了一系列防雷技术规范。然而基本都集中在雷电防护系统上,关于移动通信基站的雷电灾害风险的评估和预测研究还比较少,也没有形成一个公认的理论体系和评估方法。

4结语

以部分移动基站的雷击事故调查为基础,通过查阅相关规范,对移动通信基站遭受雷灾原因进行分析,提出移动通信基站雷击灾害风险评估有着很大的必要性,并总结了动基站雷击灾害风险评估的方法。

5参考文献

[1]中华人民共和国国家质量监督检验检疫总局,国家标准化管理委员会.GB/t21714.2-2008雷电防护-风险管理[S].北京:中国标准出版社,2008.

[2]QX/t85-2007雷电灾害风险评估技术规范[S].北京:中国标准出版社,2007.

[3]QX3-2000气象信息系统雷击电磁脉冲防护规范[S].北京:中国标准出版社,2000.

[4]GB50343-2012建筑物电子信息系统防雷技术规范[S].北京:中国建筑工业出版社,2012.

[5]itU-tK.39通信局站雷电损害危险的评估[S].日内瓦:国际电信联盟,1996.

信用风险的评估方法篇9

〔摘要〕针对信息系统安全风险评估的准确性问题,提出一种熵权理论与模糊集理论相结合的信息系统安全风险评估方法。该方法通过模糊集理论对信息系统所涉及的风险因素进行分析,构造各因素所对应评判集的隶属度矩阵;然后采用熵权系数法确定风险因素权重以减少主观偏差并输出信息系统安全风险等级。通过实例分析,证明该方法能较准确地量化评估信息系统风险,是一种有效、可行的评估方法。

〔关键词〕熵权;信息系统;风险评估;模糊集合;指标权重

信息系统作为国家信息化建设的重要组成部分,其安全问题涉及国家和信息系统用户的根本利益,然而就在整个信息化程度日益加深、技术进步为大家带来惊喜的同时,信息系统所面临的安全风险和威胁亦日趋严重。为保障信息系统安全与正常运行,则须找出可能导致其瘫痪的重大缺陷,而解决该问题的有效途径之一则是对其进行安全风险评估。综合国内外研究文献来看,信息系统风险评估主要依靠层次分析法、模糊综合评判法、Bp神经网络法、灰色综合评价法和矩阵分析法等多种方法,目前已取得了一些研究成果[1-4]。信息系统的安全风险评估涉及资产识别、威胁识别、脆弱性识别、风险识别和风险大小的量化等,工作极富艰巨性。其中,风险的量化是非常重要的环节,直接关系到对风险状况的正确认识、安全投入的多少和安全措施部署的优先顺序[5]。由于信息系统风险包含大量模糊的、不确定性的影响因素且相互关联,相应信息不完全,使得运用传统方法评估其安全风险存在很大困难,极易降低评估的准确性。因此,针对该问题,在已有的多种评估方法基础上结合信息论中的熵权理论来对信息系统安全问题进行新视角的定量分析[6]。

1信息系统安全风险评估基础信息系统的安全风险是客观存在的,其源自自然或人为的威胁利用信息系统存在的脆弱性造成安全事件的发生。风险评估的目的是运用科学的方法和手段系统地分析网络与信息系统所面临的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提供有针对性的、有效的防护对策和整改措施[7]。根据BS7799标准[8]定义,风险是指威胁主体利用资产的脆弱性对其造成损失或破坏的可能性。信息安全风险R被表示为资产、威胁和脆弱性的函数,即R=g(a,t,v),其中:a为资产影响;t为对系统的威胁频度;v为脆弱性严重程度。GB/t20984-2007将资产影响、威胁频度、脆弱性严重程度均定义为5个等级[9],具体表述为:很高、高、中、低、很低。

信用风险的评估方法篇10

论文关键词:银行间市场;信用风险;风险管理

全球金融危机对金融机构风险管理理念的最大影响之一就是对交易对手信用风险的重视。金融机构评估对手方信用风险的方法、模型合理与否,关系到评估结果的优劣。本文概要阐述了银行信用风险计量方面的相关理论依据和基本做法。并对银行间市场完善授信管理提出了具体建议。

一、信用风险评估理论

银行等金融机构信用风险评估方法大致有统计模型、CameL模型和专家判断模型等三种理论依据:

(一)统计模型

利用统计模型进行信用评估的前提条件是有足够的数据积累,一般至少需要连续3年的相关数据。

1.违约概率(probabilityofDefauh,pD)理论

违约概率是预计债务人不能偿还到期债务(违约)的可能性。评估结果与违约率的对应关系是国际公认的事后检验评级机构评估质量标准的一项最重要的标尺。在商业银行信用风险管理中,违约概率是指借款人在未来一定时期内不能按合同要求偿还银行贷款本息或履行相关义务的可能性。如何准确、有效地计算违约概率对商业银行信用风险管理十分重要。不同评级机构所设定的违约定义可能不同,所反映同一等级的质量也因此而不同。只有违约定义相同的评级机构,其评级结果才可以进行比较。有了对应违约率的资信等级才能真正成为决策的依据。商业银行违约概率常用的测度方法主要有两种:基于内部信用评级历史资料的测度方法;基于期权定价理论的测度方法。

2.违约损失率(LossGivenDefault,LGD)理论

违约损失率是指债务人一旦违约将给债权人造成的损失数额占风险暴露(债权)的百分比,即损失的严重程度。在竞争日益激烈、风险日益加大和创新日新月异的市场环境中,银行对资产风险的量化和管理显得越来越重要。传统的信用风险评估方法因过于简单、缺乏现代金融理论基础等原因已经不能适应金融市场和银行监管的需要。以独立身份服务于全社会公众投资者、以公开上市债券为主的外部信用评级对银行内部以信贷资产为主、与银行自身有着特定联系的资产组合的适用性也越来越小。因此,银行开始开发类似外部信用评级但又反映内部管理需要的内部信用评级系统,以适应上述市场和内部管理发展的需要。随着银行内部评级体系的发展,越来越多的银行认识到LGD在全面衡量信用风险方面的重要作用,评级体系的结构开始由只注重评估违约率的单维评级体系向既重违约率又重违约损失率的多维评级体系发展。历史数据平均值法是目前银行业应用最广泛最传统的方法,新巴塞尔资本协定的许多规定也采用这种方法,这种方法以其简单易操作而获得欢迎。

(二)CameL模型

CameL评级体系是目前美国金融管理当局对商业银行及其他金融机构的业务经营、信用状况等进行的一整套规范化、制度化和指标化的综合等级评定制度。其有五项考核指标,即资本充足性(Capitalade.quacy)、资产质量(assetQuality)、管理水平(manage—ment)、盈利水平(earnings)和流动性(Liquidity)。当前国际上对商业银行评级考察的主要内容基本上未跳出美国“骆驼”评级的框架。“骆驼”评级体系的特点是单项评分与整体评分相结合、定性分析与定量分析相结合,以评级风险管理能力为导向.充分考虑到银行的规模、复杂程度和风险层次,是分析银行运作是否健康的最有效的基础分析模型。在具体CameL模型的指标及其权重选取及校验过程中,大多采用了回归分析、主成分分析等统计方法。

(三)专家判断模型

银行信用评估的起点是对其财务实力的综合判断。应从定量定性两个角度综合评估。经营战略、管理能力、经营范围、公司治理、监管情况、经营环境、行业前景等要素,无法通过确切数量加以计算,而专家打分卡是一种更加偏向于定性的模型。在缺乏外在基准值,如信用等级、违约和损失数据等的情况下,开发专家判断模型是一种较好的选择。专家判断模型的特点是:符合Basel要求.具有透明度和一致性:专家打分卡建模时间短,所需数据不需要特别的多:专家打分卡可充分利用评估人员的经验。

二、信用风险评估的通常做法

(一)信用风险评估的基本思路

评估方法应充分考虑风险元素的定量和定性两个方面,引入大量的精确分析法,并尽可能地运用统计技术。另一方面,不浪费定性参数的判别能力,并用以优化计量模型的预测效能。除CameL要素外,还需考虑更多更深入的风险因素。评估要素主要包括品牌价值、风险定位、监管环境、营运环境、财务基本面。

(二)信用风险评估模型的构造

数据准备是模型开发和验证的基础,建模数据应正确反映交易对手的风险特征以及评级框架。定义数据采集模板。收集、清洗和分析模型开发和验证所需要的样本数据集。影响交易对手违约风险要素主要有非系统性因素和系统性因素。非系统性因素是指与单个交易对手相关的特定风险因素,包括财务风险、资本充足率、资产质量、管理能力、基本信息等。系统性因素是指与所有交易对手相关的共同风险因素.如宏观经济政策、货币政策、商业周期等。既要考虑交易对手目前的风险特征,又要考虑经济衰退、行业发生不利变化对交易对手还款能力和还款意愿的影响.并通过压力测试反映交易对手的风险敏感性

(三)变量选择方法

1.层次分析法

层次分析法(theanlaytichierarchyprocess)简称aHp:它是一种定性和定量相结合、系统化、层次化的分析方法。层次分析法不仅适用于存在不确定性和主观信息的情况,还允许以合乎逻辑的方式运用经验、洞察力和直觉。层次分析法的内容包括:指标体系构建及层次划分;构造成对比较矩阵;相对优势排序;比较矩阵一致性检验。

2.主成分分析法

主成分分析法也称主分量分析,旨在利用降维的思想,通过原始变量的线性组合把多指标转化为少数几个综合指标。在保留原始变量主要信息的前提下起到降维与简化问题的作用,使得在研究复杂问题时更容易抓住主要矛盾。通过主成分分析可以从多个原始指标的复杂关系中找出一些主要成分,揭示原始变量的内在联系,得出关键指标(即主成分)。

3.专家判断

关键指标权重和取值标准设定是通过专家在定量分析的基础上共同讨论确定,取值标准是建立指标业绩表现同分数之间的映射关系。取值标准的设定应能够正确区分风险,取值标准应根据宏观经济周期、行业特点和周期定期调整,从而反映风险的变化。

(四)模型校验修改

模型构造完成后.需要相应财务数据的不断校验修改。财务数据可直接向对应机构索取,也可通过第三方数据提供商获得。直接获取数据的方式准确性较高,但需对应机构积极配合.且需大量的人力物力用于数据录入、核对和计算。通过第三方数据提供商获取数据效率高,但需支付一定费用,且面临数据不全、数据转换计算等问题。在违约概率模型的开发过程中,通常遇到模型赖以建造的数据样本中的违约率不能完全反映出总的违约经历,需进行模型的压力测试,确保模型在各种情况下都能获得合理的结果.并对模型进行动态调整。

(五)引进或自主开发授信评估系统

根据完善授信评估模型,撰写授信评估系统业务需求书.引进或自主开发授信评估系统,提高授信评估效率。授信评估系统还应与会员历史数据库、限额管理系统、会员历史违约或逾期等信息库无缝连接,避免各个环节的操作风险。

三、对银行间市场完善授信评估的启示

(一)完善授信评估可积极推动银行间市场业务发展

银行间市场会员信用评估水平的提高。可有效防范银行间市场系统性风险。为防范交易对手信用风险,市场成员需及时、合理、有效地对相应会员银行或做市商进行信用评估,并根据会员或做市商资信状况的变化进行动态调整,为其设置信用限额。

(二)引进成熟的授信评估方法、模型和流程

根据巴塞尔协议的有关监管要求,国内大中型银行都已经或正在国际先进授信评估机构的帮助下,开发pD或LGD评估模型。银行间市场参与者应学习借鉴国内外先进的授信评估方法和模型。在消化吸收先进经验的基础上,选择国际先进咨询机构作为顾问,构建授信评估方法和模型。

(三)引进或自主开发授信评估系统

为防止操作风险,提高授信评估工作效率,实现授信评估与机构内部相关系统的连接,银行间市场参与者需根据授信评估方法、模型、授信资料清单、分析报告模板、建议授信计算公式等内容。撰写系统开发业务需求书,或引进先进的授信评估系统并进行客户化改造.或选择系统开发商进行自主开发授信管理系统。