在线客服

风险评估的定义实用13篇

引论:我们为您整理了13篇风险评估的定义范文,供您借鉴以丰富您的创作。它们是您写作时的宝贵资源,期望它们能够激发您的创作灵感,让您的文章更具深度。

风险评估的定义

篇1

二、我国社会稳定风险评估工作的现状

重大决策社会稳定风险评估工作在我国已经进入实践阶段,实践中形成了四川“遂宁模式”和江苏的“淮安模式”,这些模式奠定了重大决策社会稳定风险分析的理论基础,为风险评估提供理论支撑。国家政府部门和各大企事业单位在重大决策社会稳定风险评估工作实施推进过程中取得了一定效果和成绩,但由于目前中国社会转型期的部分重大事项中社会稳定风险的分析还不够深入,对重大事项可能引起的风险认识还不够清晰,仍然存在一定问题和不足:

一是部分基层单位和部门对“稳评”工作重视不够。对于日常排查出的不稳定因素和矛盾纠纷的稳定风险评估的不全面,无法掌握风险动态,不能做好风险预警。二是“稳评”工作业务水平亟待提高。在“稳评”工作中对于相关因素的分析不不够专业和全面,无法保障评估质量和评估效果。三是相关部门和群众的民主参与程度不够。专业部门责任意识和群众的主人翁意识不强,不能对即将出台的重大事项理性分析,提前拿出前瞻性的意见和建议。

三、加强社会稳定风险评估的建议

基于对辽河油田形势及“稳评”工作的调研了解、分析思考,可知深入推进社会稳定风险评估工作,是预防和杜绝规模性发生,维护员工群众合法权益的有效保障,有助于企业稳定发展,社会和谐进步。为此,我们提出以下几点建议:

一是要高度重视,广泛宣传,深刻理解“稳评”意义。

只有领导高度重视“稳评”工作,才能真正严格落实“谁主管、谁负责”、“谁决策、谁负责”、“谁审批、谁负责”的要求。随着社会经济的整体发展,企业前期出台的改革措施、政策法规等重大决策的利弊凸显,决策者清醒的认识到认真开展重大事项决策前的“稳评”意义重大。领导对 “稳评”工作的重视是企业风险管理意识的提高,是党的群众路线教育实践活动的延续,是有效落实“稳评”,使其充分发挥作用的前提和基础。

二是要应评尽评,刚性执行,强化推进“稳评”程序。

将“稳评”作为重大决策的“前置条件和刚性程序”,做到应评尽评,评估过程中严格按照“合法合理、科学民主”的原则,依照相关法律法规和政策,制定科学、规范的评估标准,深入调查研究,多渠道、多方式、多层次征求意见,定性与定量分析相结合,充分论证,确保评估工作全面、客观、准确,使评估结果科学、合理、有效,对重大事项决策具有很好的指导意义。

三是要加强培训,提升技能,切实提高“稳评”质量。

高质量的“稳评”结果是确保企业科学决策的前提,而“稳评”工作不仅仅是评估者态度问题和评估程序问题,更是专业知识,评估技能和经验的积累。很多评估项目涉及不同领域的业务知识和以及不同素质的利益群体,多种诱发稳定风险的元素都对“稳评”的执行者和参与者提出了更高的要求。因此,加强“稳评”工作小组和参与人员的业务培训,使其更加了解和掌握相关“稳评”的业务知识和评估方法,提升“稳评”技能等切实提高“稳评”质量。

四是要科学决策,有效处置,合理运用“稳评”结果。

“稳评”结果是重大事项审批和决策的依据之一。我们要严格按照“以人为本、公平效益统一”的原则,统筹考虑发展需要与人民群众承受能力,统筹考虑人民群众长远利益与现实利益,切实维护人民群众合法权益。正确处理改革、发展、稳定的关系,把改革的力度、发展的速度与社会可承受的程度统一起来,实现政治效益、经济效益的有机统一,以“稳评”结果为依据,进行科学决策。不论存在高等级风险、中等级风险、低等级风险,可否实施,最后处理过程中都要做好解释、说服和引导工作,妥善处理相关群众的合理诉求。

篇2

自然灾害风险系统主要由承灾体、孕灾环境、致灾因子等要素组成。承灾体系自然灾害系统的社会经济主体要素,是指人类及其活动所组成的社会经济系统。承灾体受致灾因子的破坏后会产生一定的损失,灾情即是其损失值的大小,而之所以会有损失,根本原因是承灾体有其核心属性———价值性。通常脆弱性是指承灾体对致灾因子的打击的反应和承受能力,但学术界目前对于脆弱性的认识并不统一。孕灾环境主要包括自然环境与人文环境,位于地球表层,是由大气圈、水圈、岩石圈等自然要素所构成的系统。孕灾环境时时刻刻都在进行着物质和能量的转化,当转化达到一定条件时会对人类社会环境造成一定影响,称之为灾变,这种灾变即为致灾因子,基于致灾因子的相关研究称之为风险的危险性分析,故危险性其实是表达了致灾因子的强度、频率等因素,比较有代表性的是地震安全性评价,在对孕灾环境和历史灾情的分析研究后以超越概率的形式给出地表加速度来表达某一地区或某一场地的致灾因子危险性。相比于孕灾环境和承灾体之间的复杂关系,影响致灾因子的危险性大小的来源相对单一,完全由孕灾环境决定。因此,由孕灾环境、承灾体、致灾因子等要素组成的自然灾害系统,是一个相互作用的有机整体,揭示的是人类社会与自然的相互关系,承灾体可以影响孕灾环境,孕灾环境通过致灾因子影响承灾体,三者不仅存在因果关联,在时间、空间上也相互关联,密不可分。而关于自然灾害风险机理的表达,20世纪90年代以来,1989年Maskrcy提出自然灾害风险是危险性与易损性之代数和;1991年联合国提出自然灾害风险是危险性与易损性之乘积,此观点的认同度较高,并有广泛的运用;Okada等认为自然灾害风险是由危险性、暴露性和脆弱性这三个因素相互作用形成的;张继权等则认为:自然灾害风险度=危险性×暴露性×脆弱性×防灾减灾能力,该观点亦被引入近年的多种灾害风险评估。

3数学方法在灾害风险评估中的应用

国内外学者对风险评估中使用的数学方法做过系统的总结。张继权等曾对国内外气象灾害风险评价的数学方法做了较系统的总结,葛全胜等亦对自然灾害致险程度、承灾体脆弱性及自然灾害风险损失度等方面的评估方法做过评述。尽管这些方法因针对的灾种不同而不尽相同(如用于地震灾害的超越强度评估法、构造成因评估法等,用于洪灾的水文水力学模型法、古洪水调查法等),但总体而言,数学方法应用及风险定量化表达已成趋势:

①概率统计:以历史数据为基础,考虑自然灾害的随机性,估计灾害发生的概率,应用多种统计方法(极大似然估计、经验贝叶斯估计、直方图估计等)拟合概率分布函数。由于小样本分析结果稳定不好,为避免与实际相差过大,故要求历史样本容量较大,常应用于台风、暴雨、洪灾、泥石流、地震等灾害的风险评估。

②模糊数学:以社会经济统计、历史灾情、自然地理等数据为数据源,从模糊关系原理出发,构造等级模糊子集(隶属度),将一些边界不清而不易定量的因素定量化并进行综合评价,利用模糊变换原理综合各指标,能较好地分析模糊不确定性问题。该方法在多指标综合评价实践中应用较为广泛,但在确定评定因子及隶属函数形式等方面具一定的主观性,现主要应用于综合气象灾害、洪灾、泥石流、地震、综合地质灾害等等风险评估。

③基于信息扩散理论:以历史灾情、自然地理、社会经济统计等数据为数据源,是一种基于样本信息优化利用并对样本集值化的模糊数学方法,遵循信息守恒原则,将单个样本信息扩散至整个样本空间。该方法简单易行,分析结果意义清楚,虽然近年来受到较多学者推崇和研究,但对扩散函数的形式及适用条件、扩散系数的确定等尚待进一步探讨。该方法已有运用于低温冷害、台风、暴雨、洪灾、旱灾、地震、火灾等灾害的风险评估。

④层次分析:该方法来源于决策学,是一种将定性分析与定量分析结合的系统分析方法,以历史灾情、社会经济统计、自然条件等数据为数据源。它利用相关领域多为专家的经验,通过对诸因子的两两比较、判断、赋值而得到一个判断矩阵,计算得到各因子的权值并进行一致性检验,为评估模型的确定提供依据。该方法系统性强、思路清晰且所需定量数据较少,对问题本质分析得较透彻,操作性强。该方法已经应用于综合地质灾害、洪灾、滑坡、草原火灾等灾害的风险评估中。

⑤灰色系统:以历史灾情、自然地理等数据为数据源,以灰色系统理论为基础,应用灰色聚类法划分灾害风险等级。算法思路清晰,过程简便快捷而易于程序化,但争议较大,故在国外研究中运用较少,在国内综合地质灾害、风暴潮、洪灾等灾害的风险评估中有所应用。

⑥人工神经网络:以历史灾情、自然地理、社会经济统计数据为数据源。选定典型评估单元(训练样本),将经过处理后的风险影响因子的数值作为输入,通过训练获得权值和阀值作为标杆;然后将其余单元的数据输入训练后的神经网络进行仿真,进而获得各个单元的风险度。其特点和优势是基于数据驱动,可较好地避免评估过程中主观性引起的误差,但因收敛速度对学习速率的影响会导致训练结果存在差异,且其“黑匣子”般的训练过程难以清楚解释系统内各参数的作用关系。该方法目前已经应用于洪灾、泥石流、雪灾、地震、综合地质灾害等灾害的风险评估工作中。

⑦加权综合评价:同样以社会经济统计、历史灾情、自然环境等数据,对影响自然灾害风险的因子进行分析,从而确定它们权重,以加权的、量化指标的指标进行综合评估。该方法简单易行,在技术、决策或方案进行综合评价和优选工作中有广泛运用,但需指标赋权的主观性仍是难以回避的问题。该方法目前应用于台风、暴雨、洪灾、综合地质灾害、生态灾害、草原火灾等自然灾害风险评估工作中。(以上几种方法的综合比较参考叶金玉等总结)各种数学工具的引入不仅为自然灾害评估方法注入了新的活力,同时也让人看到各具特色的数学方法是对应着不同的自然灾害种类,这也是一种提示:针对不同的自然灾害可以且应当有不尽相同的评估方法和研究途径,但这并不影响自然灾害风险评估走向定量化的步伐。

4多灾种综合风险评估

简单的说,自然灾害具有群发链发的特点,单一一种自然灾害往往伴随或者引发其他伴生(或次生)的灾害,对灾害链的研究,马宗晋等组成的研究小组曾给予高度的关注,史培军将其定义为某一种致灾因子或正态环境变化引起的一系列灾害现象,并将其划分为群发灾害链与并发灾害链两种,而群发的灾害或灾害链所引发的灾情必然是几种不同灾害与承灾体脆弱性共同作用所产生的结果,同时,还需认识到,不同自然灾害之间相互也会产生一定的影响,因此,对于这样的情况做单一灾种自然灾害风险评估显然是不合适的,自然灾害综合风险的评估就显得更有现实意义。综合自然灾害评估是风险和灾害领域的研究热点和难点,直到21世纪,学术界的研究方向才逐渐转向多灾种的风险评估。高庆华等认为,自然灾害综合风险评估是在各单类灾害风险评估基础上进行的,它的内容与单类灾害风险分析基本一致,所以采用的调查、统计、评估方法与单类灾害风险评估中用的方法基本相同,与单类灾害风险评估的根本区别是把动力来源不同、特征各异的多种自然灾害放到一个系统中进行综合而系统的评价,以此来反映综合风险程度;Joseph和Donald基于田间损失分布,提出以年总损失的超越概率来表示综合风险;而薛晔等却认为,在复杂的灾害风险系统中各个风险并非简单相加,对目前基本是单一灾种的简单相加的研究成果提出质疑,认为其缺乏可靠性,并以模糊近似推理理论为基础,建立了多灾种风险评估层次模型,对云南丽江地区的地震-洪水灾害风险进行了综合评估。

国内自然灾害综合风险评估研究成果不多,且模型也相对较简单,更好的评估方法也还有待探索,有待更多数学方法的引入。此外,在建立评估模型的同时,也要考虑到自然灾害风险的时空特性,即时间和空间上的分辨率,赵思健认为,同任何事物一样,风险也存在着时空差异,不同的灾种在不同时间、空间尺度上评估的方法和内容应有所区别,这个问题直接影响到该评估的时间有效性和适用范围。因此,由于在某一确定的评估方法下各单一灾种在同一时间空间尺度上的时间有效性并不一定一致,如何考虑这种不一致对评估结果所造成的影响是多灾种综合风险评估中亟待解决的难题之一。尽管有诸多问题困扰着多灾种自然灾害风险评估的发展,但相比单一灾种的风险评估,多灾种风险评估更符合实际生活中灾害群发的特点,其发展是防灾减灾工作的现实需要,决定了多灾种风险评估是风险学科发展的必然趋势。

篇3

网络安全正逐渐成为一个国际化的问题,每年全球因计算机网络的安全系统被破坏而造成的经济损失达数千亿美元。网络安全是一个系统的概念,有效的安全策略或方案的制定,是网络信息安全的首要目标。安全风险评估是建立网络防护系统,实施风险管理程序所开展的一项基础性工作。

然而,现有的评估方法在科学性、合理性方面存在一定欠缺。例如:评审法要求严格按照BS7799标准,缺乏实际可操作性;漏洞分析法只是单纯通过简单的漏洞扫描或渗透测试等方式对安全资产进行评估;层次分析法主要以专家的知识经验和统计工具为基础进行定性评估。针对现有网络安全评估方法中出现的这些问题,本文拟引用一种定性与定量相结合,综合化程度较高的评标方法——模糊综合评价法。

模糊综合评价法可根据多因素对事物进行评价,是一种运用模糊数学原理分析和评价具有“模糊性”的事物的系统分析方法,它是一种以模糊推理为主的定性与定量相结合、非精确与精确相统一的分析评价方法。该方法利用模糊隶属度理论把定性指标合理的定量化,很好的解决了现有网络安全风险评估方法中存在的评估指标单一、评估过程不合理的问题。

1关于风险评估的几个重要概念

按照ITSEC的定义对本文涉及的重要概念加以解释:

风险(Risk):威胁主体利用资产的漏洞对其造成损失或破坏的可能性。

威胁(Threat):导致对系统或组织有害的,未预料的事件发生的可能性。

漏洞(Vulnerabmty):指的是可以被威胁利用的系统缺陷,能够增加系统被攻击的可能性。

资产(Asset):资产是属于某个组织的有价值的信息或者资源,本文指的是与评估对象信息处理有关的信息和信息载体。

2网络安全风险评估模型

2.1网络安全风险评估中的评估要素

从风险评估的角度看,信息资产的脆弱性和威胁的严重性相结合,可以获得威胁产生时实际造成损害的成功率,将此成功率和威胁的暴露率相结合便可以得出安全风险的可能性。

可见,信息资产价值、安全威胁和安全漏洞是风险评估时必须评估的三个要素。从风险管理的角度看,这三者也构成了逻辑上不可分割的有机整体:①信息资产的影响价值表明了保护对象的重要性和必要性。完整的安全策略体系中应当包含一个可接受风险的概念;②根据IS0-13335的定义,安全威胁是有能力造成安全事件并可能造成系统、组织和资产损害的环境因素。可以通过降低威胁的方法来降低安全风险,从而达到降低安全风险的目的;③根据IS0-13335的观点,漏洞是和资产相联系的。漏洞可能为威胁所利用,从而导致对信息系统或者业务对象的损害。同样,也可以通过弥补安全漏洞的方法来降低安全风险。

从以上分析可以看出,安全风险是指资产外部的威胁因素利用资产本身的固有漏洞对资产的价值造成的损害,因此风险评估过程就是资产价值、资产固有漏洞以及威胁的确定过程。

即风险R=f(z,t,v)。其中:z为资产的价值,v为网络的脆弱性等级,t为对网络的威胁评估等级。

2.2资产评估

资产评估是风险评估过程的重要因素,主要是针对与企业运作有关的安全资产。通过对这些资产的评估,根据组织的安全需求,筛选出重要的资产,即可能会威胁到企业运作的资产。资产评估一方面是资产的价值评估,针对有形资产;另一方面是资产的重要性评估,主要是从资产的安全属性分析资产对企业运作的影响。资产评估能提供:①企业内部重要资产信息的管理;②重要资产的价值评估;③资产对企业运作的重要性评估;④确定漏洞扫描器的分布。

2.3威胁评估

安全威胁是可以导致安全事故和信息资产损失的活动。安全威胁的获取手段主要有:IDS取样、模拟入侵测试、顾问访谈、人工评估、策略及文档分析和安全审计。通过以上的威胁评估手段,一方面可以了解组织信息安全的环境,另一方面同时对安全威胁进行半定量赋值,分别表示强度不同的安全威胁。

威胁评估大致来说包括:①确定相对重要的财产,以及其价值等安全要求;②明确每种类型资产的薄弱环节,确定可能存在的威胁类型;③分析利用这些薄弱环节进行某种威胁的可能性;④对每种可能存在的威胁具体分析造成损坏的能力;⑤估计每种攻击的代价;⑥估算出可能的应付措施的费用。

2.4脆弱性评估

安全漏洞是信息资产自身的一种缺陷。漏洞评估包括漏洞信息收集、安全事件信息收集、漏洞扫描、漏洞结果评估等。

通过对资产所提供的服务进行漏洞扫描得到的结果,我们可以分析出此设备提供的所有服务的风险状况,进而得出不同服务的风险值。然后根据不同服务在资产中的权重,结合该服务的风险级别,可以最后得到资产的漏洞风险值。

3评估方法

3.1传统的评估方法

关于安全风险评估的最直接的评估模型就是,以一个简单的类数学模型来计算风险。即:风险=威胁+脆弱+资产影响

但是,逻辑与计算需要乘积而不是和的数学模型。即:风险=威胁x脆弱x资产影响

3.2模糊数学评估方法

然而,为了计算风险,必须计量各单独组成要素(威胁、脆弱和影响)。现有的评估方法常用一个简单的数字指标作为分界线,界限两边截然分为两个级别。同时,因为风险要素的赋值是离散的,而非连续的,所以对于风险要素的确定和评估本身也有很大的主观性和不精确性,因此运用以上评估算法,最后得到的风险值有很大的偏差。用模糊数学方法对网络安全的风险评估进行研究和分析,能较好地解决评估的模糊性,也在一定程度上解决了从定性到定量的难题。在风险评估中,出现误差是很普遍的现象。风险评估误差的存在,增加了评估工作的复杂性,如何把握和处理评估误差,是评估工作的难点之一。

在本评估模型中,借鉴了模糊数学概念和方法中比较重要的部分。这样做是为了既能比较简单地得到一个直观的用户易接受的评估结果,又能充分考虑到影响评估的各因素的精度及其他一些因素,尽量消除因为评估的主观性和离散数据所带来的偏差。

(1)确定隶属函数。

在模糊理论中,运用隶属度来刻画客观事物中大量的模糊界限,而隶属度可用隶属函数来表达。如在根据下面的表格确定风险等级时,当U值等于49时为低风险,等于51时就成了中等风险。

此时如运用模糊概念,用隶属度来刻画这条分界线就好得多。比如,当U值等于50时,隶属低风险的程度为60%,隶属中等风险的程度为40%。

为了确定模糊运算,需要为每一个评估因子确定一种隶属函数。如对于资产因子,考虑到由于资产级别定义时的离散性和不精确性,致使资产重要级别较高的资产(如4级资产)也有隶属于中级级别资产(如3级资产)的可能性,可定义如下的资产隶属函数体现这一因素:当资产级别为3时,资产隶属于二级风险级别的程度为10%,隶属于三级风险级别的程度为80%,属于四级风险级别的程度为10%。

威胁因子和漏洞因子的隶属度函数同样也完全可以根据评估对象和具体情况进行定义。

(2)建立关系模糊矩阵。

对各单项指标(评估因子)分别进行评价。可取U为各单项指标的集合,则U=(资产,漏洞,威胁);取V为风险级别的集合,针对我们的评估系统,则V=(低,较低,中,较高,高)。对U上的每个单项指标进行评价,通过各自的隶属函数分别求出各单项指标对于V上五个风险级别的隶属度。例如,漏洞因子有一组实测值,就可以分别求出属于各个风险级别的隶属度,得出一组五个数。同样资产,威胁因子也可以得出一组数,组成一个5×3模糊矩阵,记为关系模糊矩阵R。

(3)权重模糊矩阵。

一般来说,风险级别比较高的因子对于综合风险的影响也是最大的。换句话说,高的综合风险往往来自于那些高风险级别的因子。因此各单项指标中那些风险级别比较高的应该得到更大的重视,即权重也应该较大。设每个单项指标的权重值为β1。得到一个模糊矩阵,记为权重模糊矩阵B,则B=(β1,β2,β3)。

(4)模糊综合评价算法。

进行单项评价并配以权重后,可以得到两个模糊矩阵,即权重模糊矩阵B和关系模糊矩阵R。则模糊综合评价模型为:Y=BxR。其中Y为模糊综合评估结果。Y应该为一个1x5的矩阵:Y=(y1,y2,y3,y4,y5)。其中yi代表最后的综合评估结果隶属于第i个风险级别的程度。这样,最后将得到一个模糊评估形式的结果,当然也可以对这个结果进行量化。比如我们可以定义N=1×y1十2×y2十3×y3×y4十5×y5作为一个最终的数值结果。

4网络安全风险评估示例

以下用实例说明基于模糊数学的风险评估模型在网络安全风险评估中的应用。

在评估模型中,我们首先要进行资产、威胁和漏洞的评估。假设对同样的某项资产,我们进行了资产评估、威胁评估和漏洞评估,得到的风险级别分别为:4、2、2。

那么根据隶属函数的定义,各个因子隶属于各个风险级别的隶属度为:

如果要进行量化,那么最后的评估风险值为:PI=1*0.06+2*0.48+3*0.1+4*0.32+5*0.04=2.8。因此此时该资产的安全风险值为2.8。

参考文献

[1]郭仲伟.风险分析与决策[M].北京:机械工业出版社,1987.

[2]韩立岩,汪培庄.应用模糊数学[M].北京:首都经济贸易大学出版社,1998.

篇4

(三)其他方面的准则差异在风险管理的准则上,中国起步虽然较晚,但已基本实现与国际接轨,准则覆盖的范围与详细程度和国际基本没有重大差异,但在局部细节方面,比如在没有风险管理部门的企业中,内部审计应如何参与风险管理过程这一问题,IIA提供了解决思路,而我国准则并没有涉及。在管理层对风险的接受方面,国际准则中单独列示,而我国准则却没有关于管理层对风险接受的相关内容,更谈不上凸显风际导向内部审计的思想。

二、在我国推动风险导向内部审计实践的对策

(一)严格区分内部审计与风险管理的职责范围为保证内部审计的独立性,对于分别设立了内部审计和风险管理部门的企业,内部审计部门不能直接参与风险管理过程,两个部门的职能设置必须严格区分、不能有交叉,内部审计必须独立于风险管理过程之外。否则,一方面可能产生互相推诿责任的情况;另一方面,若内部审计在事实上承担部分风险管理部门的职责,在进行内部风险管理审计时,就可能出于对自身评价和自身工作的考虑,无法给出客观公正的结论。对于只设立了内部审计部门而没有设置风险管理部门的企业,内部审计部门应当承担起风险管理的责任,识别、评估并应对风险,执行咨询职能,但不对该过程进行风险管理审计。

篇5

质量是新常态下经济社会发展的内生动力,提升质量是全体社会成员的共同追求。质量监管是一个国家监管体系的重要组成部分,也是质量提升的保障之一,特别是在当前经济“提质、增效、转型”过程中,更需要加强质量监管。在进出口商品质量监管方面,既要确保质量安全,又要简化程序,提高通关效率,降低贸易成本,就必须通过运用风险评估的技术方法做出科学的管理决策,将监管重点集中到进出口质量风险高的商品或区域,提升监管措施的针对性,有效控制整体质量风险,促进质量安全水平的提升。

本文从风险的定义出发,结合进出口商品质量风险管理的工作实际,建立了一种实用有效的进出口商品质量风险评估方法模型,运用该模型可以对质量风险等级进行判定,并针对不同风险等级建立了风险防控措施库,为风险决策提供技术参考和支持。

二、相关概念与定义

独立批:一批被检查/检验/检测的同一品种的进出口商品。与报检/申报批不同,实际通关流程中一个报检批可以同时含有多种商品,则其中每一种商品视为一个独立批,也称作货物批。进出口商品批次量大且种类繁多,本文针对独立批的质量风险评估方法开展研究。对某一商品类别或行业的整体风险评估技术另文研究,

详见参考文献[1]。

风险:某一事件发生的后果和事件发生可能性的组合。对风险的定义有大量不同的理解和争论,本文采用的是国家标准化管理委员会的GB/T23694-2013《风险管理 术语》中对风险的定义,参照这一定义,风险是不同概率水平下的危险性,在同一概率水平下,危害越大风险越大,即“不确定性对目标的影响”。这一定义是基于风险客观论。

风险评估:对风险进行识别、分析和评价的整个过程。参照风险定义,风险评估包涵了对风险发生的可能性和后果的严重性的分析与评价过程。

质量风险:某种商品质量危害的严重性和其造成实际伤害的可能性的组合。质量危害是对人身、环境或资产(包括有形资产和无形资产,如品牌、权威性等)造成损害的不良质量源头,商品一旦检出不合格项目,则其质量危害是客观存在的,但是不一定就会造成实际的伤害,因此必须从质量危害的严重程度和造成实际伤害的可能性大小两个维度来讨论质量风险,并依此采取相应的防控措施。

风险管理:识别、评估系统潜在的危害,并引入风险控制手段(防控措施),消除或减轻危害对人身、环境或资产的潜在伤害的持续的管理过程。本文所研究的进出口商品质量风险管理是一种主动性的系统性的政府职能行为,它是以公共利益和国家利益最大化和损失最小化(而不是风险最小化)为目的,在降低风险的同时我们所承受的成本也逐渐增大,因此必须通过科学的、规范的方式方法展开,才能发挥最大的效率与效益。

三、技术模型

对于一个独立批,该商品的全部质量要求可以看作一个简单质量系统或事件,设为X。

则,X={x1,x2,...,xn}

xi为某一项质量要求,i=1,2,...n,即该商品有n项质量要求。

xi存在两种状态,即合格或不合格,设合格=1,不合格=0,

则,xi∈{1,0}。

当xi=1(i=1,2,...n)时,该独立批商品各项质量要求全都合格。

理想情况下应要求所有xi=1时,该进出口商品质量合格,准予通关放行,但实际工作中考虑到质量成本与风险成本,风险被控制在合理范围内是可以接受的,因此必须考查不合格项目危害的严重性,即考查xi的命中情况。

对某一种商品不同xi的严重程度不同,部分xi=0时,对商品整体质量影响程度小,如服装产品的线头,轻微污渍等项目;部分xi=0时,对商品整体质量影响程度较大,如服装产品的钉扣不牢固,对称性等项目;部分xi=0时,对商品整体质量具有否决性质,如婴儿服装产品的钉扣不牢固,禁用偶氮染料,霉变等项目。本文中将严重影响人身、环境及资产安全,社会敏感度高,对产品整体质量具有否决性质的质量要求称为关键项目(以下简称A类项目);将对商品整体质量影响程度较大的项目称为必要项目(以下简称B类项目);将该产品的其他质量要求称为一般项目(以下简称C类项目)。即同一商品的全部质量要求xi区分为A、B、C三类。

xi的识别过程,其实就是质量风险的识别过程,识别出哪些质量问题可能会对我们所希望保护的人身、环境或资产造成潜在的伤害。可以针对不同商品分别建立或者汇总各种商品的质量项目建立质量要求项目库,并根据潜在伤害的严重程度区分A、B、C类,如表1。类别的区分根据先验知识和先验信息,经专家讨论进行确定。

仅根据xi对A、B、C类项目的命中情况进行风险等级的判定仍不够,还必须考查危害发生的可能性,包括可能造成的危害和同一项目对不同人群的不同危害影响,如铅含量对儿童和成人的不同影响。因此还需引入代表可能性的辅助信息进行综合判定。

篇6

Research on Risk Assessment and Management Tools

WANG Fu-hua,YAO Jie

(Chongqing Communication Institute, Chongqing 400035, China)

Abstract: This article has carried on the detailed introduction to the risk assessment management tools, and introduced how to choose and design risk assessment management tools.Finally,it offers some ideas for information security assessment practice.

Key words: risk assessment; management tools; classification; choice; design

目前,网络安全问题已成为影响社会经济发展和国家发展战略的重要因素,信息安全评估工作的重要性不言而喻。信息安全风险评估工作是个极复杂又具有挑战性的工作,需要细致的工作,大量的支持性的专业知识的支撑,项目管理也比较复杂,因此如果要更好的完成信息安全风险评估工作就必须有一套非常实用的信息安全风险评估管理工具。一套使用的风险评估管理工具将极大地提高信息安全风险评估工作的效率和结果的正确性。

1 风险评估与管理工具分类

风险评估与管理工具是根据系统关键信息资产、资产面临的威胁以及威胁所利用的脆弱点来确定所面临的威胁、对风险情况进行全面考虑,估算出信息系统的风险情况,且在风险评估的同时根据面临的风险提供相应的控制措施和解决方法。

1.1 基于国家、政府颁布的信息安全管理标准或指南

目前世界上存在多种不同的风险分析指南和方法,不同的风险分析方法其侧重点和关注点各不相同。如:

NIST(National Institute of standard and Technology)的FIPS 65;

DOJ(Department of Justice)的SRAG;

GAO(Government Accounting Office)的信息安全管理的实施指南。

1.2 基于专家系统的风险评估工具

基于专家系统的风险评估工具主要通过建立专家系统和外部知识库,以调查问卷的方式收集组织内部信息安全的状态。对重要资产的威胁和脆弱点进行评估,产生专家推荐的安全控制措施。

基于专家系统的风险评估工具通常可以自动形成风险评估报告,根据风险的严重程度提供风险指数,同时分析可能存在的问题,并提供相应的处理方法。

COBRA(Consultative Objective and Bi-functional Risk Analysis)是一个著名的基于专家系统的风险评估工具,它是一个问卷调查式的风险分析工具,由三个部分组成:调查问卷生成、风险测量和结果分析生成。

基于专家系统的风险评估工具除COBRA之外,比较知名的还有@RISK、BDSS(The Bayesian Decision Support System)等工具。

1.3 基于定性或定量算法的风险分析工具

风险分析作为重要的信息安全保障措施,是信息安全体系不可或缺的一部分。而信息安全风险评估的算法作为风险评估的重要手段,很久以前就被提出并了大量的研究工作,其中一些算法已经成为正式的信息安全标准的一部分。早期的风险评估算法大部分仅仅作定性的分析,对风险产生的可能性和风险产生的后果只能按照高、中、低来区分,这种定性的方式无法准确地估算出风险产生的可能性和损失量。随着人们对信息安全风险了解的不断深入,获得了更多的经验数据,因此人们越来越希望用定量的风险分析方法反映事故发生的可能性。定量的信息安全风险管理标准包括美国联邦标准FIPS31和FIPS191,提供定量风险分析技术的手册包括GAO和新版的NISTRMG。

由于数据收集的困难,目前还没有完全定量的风险评估工具,现有的风险评估工具要么在定性方面有所侧重,要么在定量方面有所侧重。如CONTROL-IT、Definitive Scenario、JANBER都是定性的风险评估工具,而@RISK、Risk-CALC、CORA是半定量的风险评估工具。

2 常见的风险评估管理工具比较

CRAMM:CRAMM是1985年由英国CCTA开发的风险评估系统。CRAMM包括全面的风险评估工具,并且完全遵循BS7799规范,包括依靠资产的建模、商业影响评估、识别和评估威胁和弱点、评估风险等级、识别需求和基于风险评估调整控制等。CRAMM评估风险依靠资产价值、威胁和脆弱点,这些参数值是通过CRAMM评估者与资产所有者、系统使用者、技术支持人员和安全部门人员一起的交互活动得到,最后给出一套解决方案。

COBRA:COBRA是1991年由C&A System Security公司推出另外一个风险评估工具,用来进行信息安全风险管理方法,提供了一个完整的风险分析服务,并且兼容许多风险评估方法学(如定性分析和定量分析等)。它可以看做一个基于专家系统和扩展知识库的问卷系统,对所有的威胁和脆弱点评估其相对重要性,并且给出合适的建议和解决方案。此外,它还对每个风险类别提供风险分析报告和风险值。

@RISK是美国Palisade公司的一款软件产品,在世界范围内广泛使用,是构架在微软Excel之上的一套风险分析工具。在@RISK中,提供了一套完整的风险分析工具,包括可以自行修订的统计分配模型、蒙特卡罗检测、敏感性分析、环境分析、极限值测试等常用的风险评估模型。@RISK建立的流程包括:

1) 在Excel上建立需要分析的问题模型;

2) 确定需要输入模型的不确定值;

3) 通过模拟程序,对可能的参数范围进行分析,以@RISK内置的概率分布函数表示,然后确定模型的输出结果;

4) 产生需要的资料图表进行分析。

表1是对一些主要风险评估工具的比较。

表1

3 选择风险评估工具的原则

1) 根据实际环境和企业的需求选择

2) 风险评估工具应当能够精确地映射网络、应用以及进行攻击测试

怎样了解一个工具的实际功效?最有效的办法是搜索Web,查看媒体的评论,要求厂商提供其他客户的使用情况说明。正式购买之前最好测试一下工具的性能。大多数厂商都提供限制了功能的试用版本,通常是限制IP地址的范围。

3) 不仅要注意风险评估工具为目标平台提供的攻击脚本数量,而且要留意它们的更新速度。

纯粹的数量有时不能说明问题,因为有些厂商可能把许多相关的漏洞看成一个,有的厂商则把它们算作多个漏洞。一些较为优秀的风险评估工具,如CVE,把每一种测试都链接到了一个标准的漏洞案例ID。留意风险评估工具的更新频率,看看它是自动更新还是需要手工执行更新,还有,新的安全威胁发现之后它要多长的时间才能推出相应的更新?

4) 报告数量的多少,内容翔实程度,是否允许导出报表

只能内部使用的扫描结果报表也许能够满足最初的需要,但如果经常对系统进行风险评估,最好能够将生成的报表导出到外部数据库,以便执行对比和分析。

5) 是否支持不同级别的入侵测试以避免系统挂起

所有风险评估工具都有这样的警告:入侵测试过程可能产生DoS攻击,或者导致被测试的系统挂起。通常,在高访问量期间对担负关键任务的系统不应该运行风险评估工具,风险评估工具本身可能带来问题,引起服务中断或系统被锁死。大多数高质量的风险评估工具允许执行侵害程度较小的入侵测试,避免造成系统运行中断。

6) 是否需要在线服务?

有些风险评估工具以在线服务的形式提供。这种形式的优点是不占用硬件资源,可以从任何地方运行和获取报表,自动执行更新,一般而言总拥有成本也较低。缺点是服务的运行速度一般较慢,不象客户端产品那样容易定制。最后还有一点是,如果采用在线服务,则扫描出来的网络漏洞清单还将落入第三方的手中。

4 信息安全风险评估管理工具设计

信息安全风险评估管理工具的设计必须考虑到参考模型可能存在的变化,或者计算方法发生变化而导致的工具适应性的问题,还应该具有项目管理功能,统计分析,报表,辅助评估专家系统,查询,资产管理,更应该加入风险管理与控制模块,如果能提供与其他资产管理软件的接口就更好了。

为了适应评估工作模式,信息安全风险评估工具的架构应该选择B/S结构,评估小组和评估人是最终用户,系统管理员对信息安全风险评估工具进行维护和管理。系统架构如图1。

信息安全风险评估工具中应该包含威胁参考库、脆弱性参考库、资产分类库、可能性定义库,后果定义库、控制措施库等评估辅助专家系统库。这些库都可以自己定义,便于使用。评估小组可以在评估的各个时期都能够得到帮助。

资产管理模块应该包含资产的各种基本信息,包括位置、责任人、所属系统以及各种相关信息。根据不同资产的分类,相关信息也不同,这些相关信息都是有助于系统安全的相关信息。如资产的生命周期、系统补丁信息等。

信息安全风险评估工具需要实际使用的检验,将在不断满足客户的需要的同时逐渐发展、成熟。通过不断的改进和发展,相信信息安全风险评估工具将极大地推动信息安全风险评估工作的进行。

参考文献:

[1] 陈友初.信息安全风险评估的探讨与实践[J].广西科学院学报,2006,22(4):367-369.

[2] 杜辉,刘霞,汪厚祥.信息安全风险评估方法研究[J].舰船电子工厂,2006,26(4):65-69.

[3] 张建军,孟亚平.信息安全风险评估探索与实践[M].北京:中国标准出版社,2005.

[4] 赵战生,谢宗晓.信息安全风险评估[M].北京:中国标准出版社,2007,8.

[5] 冯登国,张阳,张玉清. 信息安全风险评估综述[J].北京:通信学报,2004,25(7):10-18.

篇7

1 引 言

随着网络安全问题的日益突出,风险评估越来越受到人们的重视。风险评估一般分为静态评估和动态评估两种,前者评估体系比较完善,评估精确性程度较高,但缺点是评估周期过长,评估模型可能随着时间的推移而不能适用,不能反映网络的实时信息;后者评估能根据网络状况适时的做出风险估计,能及时反映网络风险的动态变化,性能好于静态评估[1,2]。而针对动态风险评估的研究有:基于免疫的网络安全风险检测的模型[3,4],是一种基于入侵时的检测模型;基于隐马尔可夫模型的网络风险评估方法研究[5,6];基于贝叶斯模型的网络风险动态评估方法[7,8], 可以对网络的总体风险和局部要素可能引起风险的程度进行评估。以上文献对网络入侵检测研究较为深入,但侧重于对攻击的动态评估,未能考虑已有风险如何扩散与转移。针对网络风险传播,张永铮等提出了用于评估网络信息系统的风险传播模型[9]和一种求解网络风险传播问题的近似算法[10],对已有风险在网络中的传播进行研究,但其传播模型与算法存在一些缺点:首先,模型中仅考虑了风险传播模型,未能考虑风险引入模型;其次,一个部件上可能存在多个弱点,则该部件对另一部件的同一方向的可问路径可多于一种,则部件不能在有向图中被视为图节点。第三,最小入度的部件感染风险的概率较低,因此其作为风险源的概率不高。第四,若入度最小的部件已经感染风险,其出度不一定是最大的,正如流感爆发在人口密集的地区一样,则其风险不能立即传播出去,存在滞后性,时效性欠佳。

本文在针对网络风险传播问题,结合复杂网络中传播蔓延现象的推广模型 [11,12],提出了一种网络风险传播模型及相关定义,并改进了风险传播算法。

2 推广模型下的风险传播

网络信息的动态风险不仅仅表现为一般意义的风险,其传播可能会对社会造成不可估量的损失,如病毒的传播造成的跨域风险、有害信息的传播造成的社会风险等。为此我们将借鉴复杂网络的传播机理和分析的方法,研究网络风险传播模型。

按照复杂网络的传播蔓延现象的推广模型[11,12]:假设网络中有N个个体,每个个体是三种状态的中的一种:易染态S,感染态I和移除态R,在时刻t,个体i随机的与个体j相连,若i∈S,j∈I,则个体i以概率p得到一个正剂量di(t′),这里di(t′)都服从分布函数f(d)。每个个体都保留着过去T时期中所接受的总的剂量

在本文中,暂不考虑网络风险移除状态,即仅考虑风险在整个网络中如何转移,而未考虑网络风险传播后所造成情况的如何消除。因此上述推广模型应用于风险传播如下:

计算技术与自动化2016年6月

第35卷第2期吕元海等:基于复杂网络的风险传播模型及有效算法

每一时刻t,风险结点j对其直连结点i每发动一次攻击,就会从被攻击结点i中获取一定的信息剂量di(t),则在过去T时期中风险结点获取被攻击结点的信息总剂量为:

3 风险传播模型

3.1 相关定义

定义1.结点:指网络系统中任意一台网络设备上任意可能被利用的最小单元。其中已经被利用的称为风险结点,而尚未被利用的称为非风险结点。

定义2.有向路径:结点A访问结点B时,形成的从A指向B的单向访问关系。这里所说的单向访问关系是指合法或非法的、由主动发起方指向被访问方的访问,而不代表实际信息传输的路径,因为严格的讲,任何两个相连结点之间的链路都是双向的。有向路径概率即为结点访问概率。

定义3.风险传出:指风险结点对其所访问的任一结点造成的损失或影响。

定义4.风险引入:指非风险结点访问风险结点时,由于存在实际信息的交换而受到该风险结点的影响。

这里举例说明一下定义3、4,某病毒利用空气(相当于网络中的信息交换链路)进行传播,当病体A主动接触易染体B时,A将病毒传播给B,其中A主动接触B即为A访问B,病毒传播方向为A到B;反之当易染体B主动接触病体A,也会被感染,同样病毒传播方向为A至B,但为B访问A。

定义5.风险传出公式:设结点n被成功利用的概率为Pn,被利用后对网络系统的危害程度为Wn,利用至该结点的有向路径概率为Pmn,其中m为主动访问n的风险结点,则对结点n而言,产生的风险为Riskn=Pmn×Pn×Wn。

定义6.风险引入公式:设结点n为非风险结点,该结点成功访问风险结点m的概率为Pm,利用至结点m的有向路径概率为Pnm,由结点n发出至结点m的有用消息权重及概率分别为Unm、pnm,由结点m发出至结点n的有害消息权重及概率分别为Hmn、pmn,则对结点n而言,引入的风险为Riskn=Pnm×Pm×(Unm×pnm+Hmn×pmn)。

定义7.风险网络:借鉴张永铮等对风险网络[4]定义,把一个能够描述各结点风险分布与有向路径的网络称为风险网络。风险分布为网络系统各个设备中结点携带风险的分布情况,为内在风险;有向路径即为各结点之间的访问方向,为外来风险的传出与被引入提供可能。

3.2 风险传播模型

1.主动型风险传播模型:也称为主动型风险传出,即利用风险结点已存在的风险对其直连结点进行主动访问(包括非法攻击或可问,下同),产生风险扩散(即风险传出)。如图1(a)所示,结点A为风险源结点,存在至结点B、C、D、E的四条有向路径,设结点A风险结点,至结点B、C、D、E的有向路径概率为PAJ,(J=B,C,D,E),各结点自身被成功访问的概率为PJ,(J=B,C,D,E)[8],则结点A以概率PAJ×PJ(J=B,C,D,E)引起其出度所连结点发生风险,如图1(b)所示。

在实际网络中,路径传播概率可由两结点的所有可能路径计算得出,而结点被成功攻击的概率则有风险传播推广模型计算得出。

4 最大出度算法

针对最小入度最近邻算法[5]的不足,本文设计了一种能更好反映网络风险动态特征的算法――最大出度算法,又分为针对主动型风险传播模型的最大出度算法和针对被动型风险传播模型的最大出度算法。

4.1 风险源结点最大出度算法

Step1:计算未被处理过的风险结点出度值numofoutdegree。

Step2:优先选择最大出度的结点,利用图1所示算法将其风险值沿其出度传播给相邻结点,风险计算方法见定义5。

Step3:传播风险后将该结点标记为color=red。

Step4:重复Step1、Step2、Step3,直至所有风险结点全部被标记。

4.2 零入度非风险源最大出度算法

严格的讲,零入度的结点是不存在的,因此最小入度最近邻算法关于零入度的概念未指明其时间范畴,在本文中,零入度的结点是指在某时间段内不接受访问的结点。

Step A:将网络结点中所有零入度的非风险源结点标记为color=green。

Step B:计算未被处理过的零入度的非风险源的出度值numofoutdegree。

Step C:优先选择最大出度结点,并判断其出度中有无风险结点,若有则选择其出度所连结点中风险值最大的一个作为引入风险源,以概率引入风险,风险计算方法见定义6,将该结点标记为color=pink,断开与引入风险源的有向链接;若无,则重新选择结点,对该结点不进行任何处理直到再次满足条件。

Step D:引入风险后,该结点已为风险结点,如果满足最大出度的条件,则跳转至最大出度算法的Step2继续风险传播。如果暂不满足最大出度的条件,则跳转至Step A顺序执行。

4.3 一般非风险源风险引入

网络结点的风险在传播最后往往会出现如图3所示的情况:结点A、B、C为非风险源结点,D、E为风险结点且RiskD>RiskE,按照文[5]的理论,则其程序在图3情况下停止运行,为了解决这一问题,引入如下算法:

Step a:计算非风险源结点的出度值numofoutdegree。

Step b:优先选择出度最大的结点,若其出度所连接结点中存在风险结点,则选择风险值最大的一个结点作为风险引入源并断开与该风险引入源的有向链路,该结点被标记为color=pink;若不存在,则重新选择。

Step c:引入风险后,该结点已为风险结点,跳至Step b继续执行,直至又出现图3情况,则跳转至Step a继续执行,直至风险传播完毕。

说明:网络结点被初始化为风险结点(color=pink)和安全可信结点(color=green)后,运行风险源最大出度算法和零入度非风险源最大出度算法时,两者发执行,不存在先后次序,而一般非风险源风险引入只是在出现如图3情况下才使用的算法,是为了防止风险传播中忽略此类风险引入导致风险误差较大的情况。

5 算法性能比较

5.1 风险传播机制比较

最小入度最近邻传播算法[5]虽然能够对网络风险传播给出比较精确的结论,但其在理论上有一定的缺陷,如图4所示,假设结点1、2为风险结点,按照最小入度最近邻传播算法,结点1为入度最小的满足条件的风险结点,则其以概率使结点2、4产生风险,同时将自己标记为已处理,如图5(a)所示,然后结点2又满足传播条件,并以概率使结点3、5、6产生风险,并被标记为已处理,如图5(b)所示,两步共计感染四个结点,但其却是在第二步才将风险传给结点6,因而其时效性欠佳。而按照风险源最大出度算法,则优先选择结点2,使其携带的风险迅速被传播给结点3、5、6,如图6(a)所示,再次结点6满足传播条件,并将风险传播给其出度所连的四个结点,如图6(b)所示,两步共计感染七个结点,多于最小入度最近邻传播算法的新感染结点,并且其时效性优势随着网络结点的复杂化而凸显,更容易满足动态网络风险评估的要求。

此外,零入度的非风险源结点不会传出风险[5],因此应在风险传播之前对其进行处理:断开此类结点的所有出度,如图7所示,结点9被认为不会对结点2及尤其是结点10造成风险传播,因此可以断开其所有出度。但本论文认为结点9虽不会对结点10造成直接的风险传播,但是它可能会从结点2引入风险,从而使自己变为风险结点,进而对结点10造成风险传播,如图8所示。

5.2 实验结果对比

本实验实验环境为Microsoft Windows XP Professional,Intel(R) Pentium(R) CPU 1.8GHz,512M RAM。仿真工具为NetLogo 4.0.4、Matlab 7.0.0.19920(R14)。

共同参数:总结点为200,平均度为10,风险结点不超过所有结点入度之和,结点危害性参数W=1,风险结点初始风险值为1,路径传播概率服从[0,0.5] 上的均匀分布。

本文参数:结点被成功访问概率P可利用推广模型计算,其中推广模型的参数p=0.5,f(d)=δ(d-1),g(d*)=δ(d*-3),采用最大出度算法进行传播。

文[5]参数:概率权p(x)=0.5,采用最小入度最近邻算法进行传播。

6 结 论

实验表明:本文方法则是风险呈非线性变化,并且开始变化较快,最后变化缓慢,即在一定的精确度容许的范围内,对风险进行任意时刻的抽样,本文的风险值更接近真实风险,因而动态性能更好。另外考虑的非风险源结点的风险引入,使风险值被忽略的部分被重新计算在内,提高了风险精确度。

参考文献

[1] 吴金宇.网络安全风险评估关键技术研究[D].北京:北京交通大学,2010.

[2] 肖晓春.基于模型的网络安全风险评估的研究[D].上海:复旦大学,2008.

[3] 李涛.基于免疫的网络安全风险检测[J].中国科学(F辑一信息科学),2005,35(8):798-816.

[4] 刘谦. 网络安全风险评估研究[J]. 硅谷. 2009,(14):65-70.

[5] 史志才.网络风险评估方法研究[J].计算机应用, 2008,10:2471-2473.

[6] 陈锋.基于多目标攻击图的层次化网络安全风险评估方法研究[D].长沙:国防科技大学,2009.

[7] 梁玲,陈庶民,徐孟春,等.基于贝叶斯模型的网络风险动态评估方法[J].信息工程大学学报,2007,(1):53-55.

[8] 付钰,吴晓平,严承华. 基于贝叶斯网络的信息安全风险评估方法[J].武汉大学学报:理学版,2006,52(5):631-634.

[9] 张永铮,方滨兴,迟悦,等.用于评枯网络信息系统的风险传播模型[J].软件学报,2007,18(1): 137-145.

篇8

in Inner Mongolia Power (Group) Co., Ltd.

Ao Wei 1 Zhuang Su-shuai 2

(1.Information Communication Branch of the Inner Mongolia Power (Group)Co., Ltd Inner MongoliaHohhot 010020;

2.Beijing Certificate Authority Co., Ltd Beijing 100080)

【 Abstract 】 Based on the conduct of information security risk assessment in Inner Mongolia Power (Group) Co. Ltd., we analyzed the general methods of risk assessment on power information systems. Besides, we studied the techniques and overall process of risk assessment on power information systems in Inner Mongolia Power (Group) Co. Ltd., whose exploration provides valuable inspiration to information security in electric power industry.

【 Keywords 】 information systems of Inner Mongolia Power (Group) Co., Ltd.; information security; risk assessment; exploration and inspiration

1 引言

目前,电力行业信息安全的研究只停留于网络安全防御框架与防御技术的应用层面,缺少安全评估方法与模型研究。文献[1]-[3]只初步分析了信息安全防护体系的构架与策略,文献[4]、[5]研究了由防火墙、VPN、PKI和防病毒等多种技术构建的层次式信息安全防护体系。这些成果都局限于单纯的信息安全保障技术的改进与应用。少数文献对电力信息安全评估模型进行了讨论,但对于安全风险评估模型的研究都不够深入。文献[6]、文献[7]只定性指出了安全风险分析需要考虑的内容;文献[8]讨论了一种基于模糊数学的电力信息安全评估模型,这种模型本质上依赖于专家的经验,带有主观性;文献[9]只提出了一种电力信息系统安全设计的建模语言和定量化评估方法,但是并未对安全风险的评估模型进行具体分析。

本文介绍了内蒙古电力信息系统风险评估的相关工作,并探讨了内蒙古电力信息系统风险评估工作在推动行业信息安全保护方面带给我们的启示。

2 内蒙古电力信息安全风险评估工作

随着电网规模的日益扩大,内蒙古电力信息系统日益复杂,电网运行对信息系统的依赖性不断增加,对电力系统信息安全的要求也越来越高。因此,在电力行业开展信息安全风险评估工作,研究电力信息安全问题,显得尤为必要。

根据国家关于信息安全的相关标准与政策,并根据实际业务情况,内蒙古电力公司委托北京数字认证股份有限公司(BJCA)对信息系统进行了有效的信息安全风险评估工作。评估的内容主要包括系统面临的安全威胁与系统脆弱性两个方面,以解决电力信息系统面临的的安全风险。

3 电力系统信息安全风险评估的解决方案

通过对内蒙古电力信息系统的风险评估工作,我们可以总结出电力信息系统风险评估的解决方案。

4 电力信息系统风险评估的流程

电力信息系统风险评估的一般流程。

(1) 前期准备阶段。本阶段为风险评估实施之前的必需准备工作,包括对风险评估进行规划、确定评估团队组成、明确风险评估范围、准备调查资料等。

(2) 现场调查阶段:实施人员对评估信息系统进行详细调查,收集数据信息,包括信息系统资产组成、系统资产脆弱点、组织管理脆弱点、威胁因素等。

(3) 风险分析阶段:根据现场调查阶段获得的相关数据,选择适当的分析方法对目标信息系统的风险状况进行综合分析。

(4) 策略制定阶段:根据风险分析结果,结合目标信息系统的安全需求制定相应的安全策略,包括安全管理策略、安全运行策略和安全体系规划。

5 数据采集

在风险评估实践中经常使用的数据采集方式主要有三类。

(1) 调查表格。根据一定的采集目的而专门设计的表格,根据调查内容、调查对象、调查方式、工作计划的安排而设计。常用的调查表有资产调查表、安全威胁调查表、安全需求调查表、安全策略调查表等。

(2) 技术分析工具。常用的是一些系统脆弱性分析工具。通过技术分析工具可以直接了解信息系统目前存在的安全隐患的脆弱性,并确认已有安全技术措施是否发挥作用。

(3) 信息系统资料。风险评估还需要通过查阅、分析、整理信息系统相关资料来收集相关资料。如:系统规划资料、建设资料、运行记录、事故处理记录、升级记录、管理制度等。

a) 分析方法

风险评估的关键在于根据所收集的资料,采取一定的分析方法,得出信息系统安全风险的结论,因此,分析方法的正确选择是风险评估的核心。

结合内蒙电力信息系统风险评估工作的实践,我们认为电力行业信息安全风险分析的方法可以分为三类。

定量分析方法是指运用数量指标来对风险进行评估,在风险评估与成本效益分析期间收集的各个组成部分计算客观风险值,典型的定量分析方法有因子分析法、聚类分析法、时序模型、回归模型、等风险图法等。

定性分析方法主要依据评估者的知识、经验、历史教训、政策走向及特殊案例等非量化资料对系统风险状况做出判断的过程。在实践中,可以通过调查表和合作讨论会的形式进行风险分析,分析活动会涉及来自信息系统运行和使用相关的各个部门的人员。

综合分析方法中的安全风险管理的定性方法和定量方法都具有各自的优点与缺点。在某些情况下会要求采用定量方法,而在其他情况下定性的评估方法更能满足组织需求。

表1概括介绍了定量和定性方法的优点与缺点。

b) 质量保证

鉴于风险评估项目具有一定的复杂性和主观性,只有进行完善的质量控制和严格的流程管理,才能保证风险评估项目的最终质量。风险评估项目的质量保障主要体现在实施流程的透明性以及对整体项目的可控性,质量保障活动需要在评估项目实施中提供足够的可见性,确保项目实施按照规定的标准流程进行。在内蒙古电力风险评估的实践中,设立质量监督员(或聘请独立的项目监理担任)是一个有效的方法。质量监督员依照相应各阶段的实施标准,通过记录审核、流程监理、组织评审、异常报告等方式对项目的进度、质量进行控制。

6 内蒙古电力信息安全风险评估的启示

为了更好地开展风险评估工作,可以采取以下安全措施及管理办法。

6.1 建立定期风险评估制度

信息安全风险管理是发达国家信息安全保障工作的通行做法。按照风险管理制度,适时开展风险评估工作,或建立风险评估的长效机制,将风险评估工作与信息系统的生命周期和安全建设联系起来,让风险评估成为信息安全保障工作运行机制的基石。

6.2 编制电力信息系统风险评估实施细则

由于所有的信息安全风险评估标准给出的都是指导性文件,并没有给出具体实施过程、风险要素识别方法、风险分析方法、风险计算方法、风险定级方法等,因此建议在国标《信息安全风险评估指南》的框架下,编制适合电力公司业务特色的实施细则,根据选用的或自定义的风险计算方法,,制各种模板,以在电力信息系统实现评估过程和方法的统一。

6.3 加强风险评估基础设施建设,统一选配风险评估工具

风险评估工具是保障风险评估结果可信度的重要因素。应根据选用的评估标准和评估方法,选择配套的专业风险评估工具,向分支机构配发或推荐。如漏洞扫描、渗透测试等评估辅助工具,及向评估人员提供帮助的资产分类库、威胁参考库、脆弱性参考库、可能性定义库、算法库等评估辅助专家系统。

6.4 统一组织实施核心业务系统的评估

由于评估过程本身的风险性,对于重要的实时性强、社会影响大的核心业务系统的评估,由电力公司统一制定评估方案、组织实施、指导加固整改工作。

6.5 以自评估为主,自评估和检查评估相结合

自评估和检查评估各有优缺点,要发挥各自优势,配合实施,使评估的过程、方法和风险控制措施更科学合理。自评估时,通过对实施过程、风险要素识别、风险分析、风险计算方法、评估结果、风险控制措施等重要环节的科学性、合理性进行分析,得出风险判断。

6.6 风险评估与信息系统等级保护应结合起来

信息系统等级保护若与风险评估结合起来,则可相互促进,相互依托。等级保护的级别是依据系统的重要程度和安全三性来定义,而风险评估中的风险等级则是综合考虑了信息的重要性、安全三性、现有安全控制措施的有效性及运行现状后的综合结果。通过风险评估为信息系统确定安全等级提供依据。确定安全等级后,根据风险评估的结果作为实施等级保护、安全等级建设的出发点和参考,检验网络与信息系统的防护水平是否符合等级保护的要求。

参考文献

[1] 魏晓菁, 柳英楠, 来风刚. 国家电力信息网信息安全防护体系框架与策略. 计算机安全,2004,6.

[2] 魏晓菁,柳英楠,来风刚. 国家电力信息网信息安全防护体系框架与策略研究. 电力信息化,2004,2(1).

[3] 沈亮. 构建电力信息网安全防护框架. 电力信息化,2004,2(7).

[4] 梁运华,李明,谈顺涛. 电力企业信息网网络安全层次式防护体系探究. 电力信息化,2003,2(1).

[5] 周亮,刘开培,李俊娥. 一种安全的电力系统计算机网络构建方案. 电网技术,2004,28(23).

[6] 陈其,陈铁,姚林等. 电力系统信息安全风险评估策略研究. 计算机安全,2007,6.

[7] 阮文峰. 电力企业网络系统的安全风险分析和评估. 计算机安全,2003(4).

[8] 丛林,李志民,潘明惠等. 基于模糊综合评判法的电力系统信息安全评估. 电力系统自动化,2004,28(12).

[9] 胡炎,谢小荣,辛耀中. 电力信息系统建模和定量安全评估. 电力系统自动化,2005,29(10).

篇9

风险评估工作与内部控制体系的建设相互促进、有机结合,是企业围绕总体经营目标,识别企业各业务单元、各项重要经营活动及其重要业务流程中的风险,并对风险发生的可能性和影响程度进行分析、评价和应对的过程。

总体而言,风险评估报告的结构至少应包括四部分内容:其一,企业情况概述,本部分就企业风险评估项目背景、定位与目标、理念与方案三大内容进行概括与总结,便于报告使用者理解本次风险评估工作的基本目标与方法;其二,风险评估实施过程,本部分是整个风险与内控体系建设工作的起点,旨在构建一个具有代表性又有扩展性的通用风险管理标准,从风险管理知识宣传、风险分类与定义、风险评估标准三大方面初步构建企业风险管理基础平台;其三,识别企业面临的重大风险,根据风险调查问卷和风险调研访谈,识别出企业面临的重大风险,以供企业管理层参考;其四,风险管理体系的建设,结合企业风险管理的现状,提出相应的改进措施,包括风险管理组织结构设置、职能设置、工作流程及工作防范建议。

以上四部分在风险评估报告中层层推进,构成完整的风险评估过程,以下作详细说明。

一、风险评估项目概述

(一)风险评估项目背景

本部分重点介绍企业的成立、发展沿革,行业背景,分子公司情况以及业务架构、组织结构等。编制企业风险评估报告的重要意义在于企业管理层希望借助风险评估项目,有效识别和评估影响本企业战略和经营目标的内外部风险源,并通过健全重大风险的应对与管控机制,有效地平衡好风险与收益,提高企业风险防范能力,从而防范和降低各类风险对企业经营的冲击,为企业实现战略和经营目标保驾护航。

(二)关于风险评估项目定位与目标

风险评估项目旨在达成三大目标:其一,建立风险管理基础,构建一个具有代表性又有扩展性的通用风险管理标准,统一企业的风险管理语言和标准;其二,明确重大风险领域,采用全面梳理与重点分析相结合的方式,识别和分析企业战略、经营、财务与合规领域中的重大风险,协助管理层统一对风险的认识;其三,团队能力建设与知识培养,加强和提高企业总部和各业务群管理团队对风险管理工作的参与度和认知,最大程度实现知识转移。

二、风险评估项目实施过程

(一)关于判断风险分类与定义

应从企业战略出发,参考COSO内部控制整合框架、行业风险数据库以及企业的风险管理实务,并结合企业的战略目标、实际情况等因素,建立适用于本企业的风险数据模型(即风险地图),从战略风险、运营风险、合规风险及财务风险四大方面对企业所面临的风险进行分类和定义,从而为统一公司的风险管理语言奠定基础。

(二)关于设立风险评估标准

为了对上述四大类风险的重要性进行评定并据此明确风险管理的优先次序和资源配置方向,应从风险发生可能性和风险影响程度两个维度建立符合企业实际情况的风险评估标准,以反映风险发生可能性由极低至极高,和风险影响程度由极轻微至灾难性的不同等级。

(三)关于实施风险评估过程

为了协助管理层更好地理解和评估风险,应以风险数据库和评估标准为基础,通过风险调查问卷的发放、收集与统计,风险调研与风险访谈等多种形式,在企业总部和业务群开展多层次、全方位的风险识别与评估工作。通过上述工作,不仅协助企业管理层评估重大风险领域所在,而且还能分析其可能影响的战略及经营目标,从而为企业明确风险责任,改进相关重点业务领域中的风险管控措施明确方向。

三、针对企业风险评估的调研结果

结合风险调查问卷与风险调研访谈的结果,企业管理层对影响本企业战略和经营目标实现的众多风险进行客观评估,并由此明确前几大风险的优先次序。这些风险可能是:产业(产品)战略和多元化、战略规划、市场营销、风险管理体系建设、公司高层的基调、品牌及声誉管理、销售模式、客户结构风险、人力资源规划及政策、组织结构等等。这些风险并不是独立存在,在实际经营环境中,各类风险往往互相影响、互相牵制,共同对企业实现经营目标产生影响。为此,还应对上述重大风险及其内在关系进行相应的逻辑分析,以协助管理层梳理各项重大风险之间的关系。

四、企业风险管理体系搭建

一套成熟完善的风险管理框架包括战略(目标)、风险以及流程与控制。企业战略处于企业管理及风险管理体系的最高层,是企业风险管理以及流程内控建设的出发点,风险管理体系必须紧紧围绕企业战略。风险则是影响企业战略管理体系的实施与战略目标达成的不确定因素,企业需要将外部环境、内部经营与战略目标进行对比,以识别出影响企业战略的重要风险。企业流程与管控体系则是风险管理体系的重要落脚点,完善的风险管理体系可以从企业的流程、制度等管控体系中识别出影响,并从风险管理体系的制度及流程建立风险应对措施。

(一)风险管理体系现状分析

一套完善的风险管理体系通常由业务部门、风险管理部门和内部审计部门组成的“三道防线”共同构成。通常,企业均能初步搭建起风险管控体系的三道防线,如:1.各业务部门负责关注各业务领域内的风险并采取相应的控制措施降低风险;2.企业管理部负责公司运营风险管理,对运营风险进行预警和控制,为公司的经营、管理决策提供可行性、合法性分析和法律风险分析;3.审计监察部主要负责集团的财务审计、经营活动审计及其他专项审计。

(二)风险管理工作规划

风险管理与内部控制体系的建设密切相关,相辅相成,没有完善配套的内控体系,风险管理就如同纸上谈兵、空中楼阁;而缺少风险管理的内控体系建设,会由于缺乏足够的针对性而效率低下、浪费资源。

无论是《企业内部控制基本规范》或是COSO ERM模型,都将企业的目标分为四大类别,包括:战略目标、经营目标、财务目标和合规目标。风险是影响企业目标实现的不确定性,而内部控制则是由企业董事会、监事会、经理层和全体员工实施的、旨在实现控制目标的过程。因此,企业有目标就会有风险,而针对每个风险就会有相应的内部控制,以管理风险,从而合理保证目标的实现。

风险评估项目实施过程中,应协助企业初步搭建结合先进理论基础、契合企业实际情况、符合国家监管要求的内部控制体系框架,将风险匹配到内控体系框架,并完成对该体系框架的评估、梳理和建设工作。

在此基础上,需要进一步开展风险管理工作,逐步完善风险管理和内部控制体系,依据风险分层管理、分类管理和集中管理的要求,建立符合企业自身特点的全面风险管理组织体系。另外,在充分考虑企业规模以及业务发展需要的基础上,针对近期及未来风险管理工作的重点,提出相应的参考及建议。如:完善企业风险管理组织架构中各管理层级的岗位职责。完善三道防线,其一,各风险责任部门的日常管理工作,包括,风险责任人、风险联络员等;其二,风险管理部门的管理工作,风险管理涉及公司的方方面面,建议由总裁、执行总裁等高级管理人员组成的风险管理委员会,负责公司整体风险管理工作,风险管理委员会下设风险管理部门,负责各业务部门风险管理工作的协调;其三,审计监督工作,审计监察部应对风险管理进行审查和评价,对风险管理工作进行监督,即对风险管理过程的设计和执行的有效性进行评价,并给出评价意见;审查和评价重大风险的评估和管理是否适当,将评价结果向审计委员会汇报。

风险评估工作结束后,形成风险评估报告,反映企业的风险及其分布状况,为领导决策提供支持。通过风险辨识、风险分析及风险评价,形成风险评估初步结果后,就风险评估结果的真实性、准确性向企业风险管理委员会征求意见,并根据反馈的意见,调整、修正企业的风险评估结果,编写出企业的风险评估报告,上报风险管理委员会或董事会进行审议。

参考文献:

篇10

一、火灾风险评估的概念

过去,人们往往依靠经验和直观推断来做出决策。随着计算机容量不断扩大和模块技术的发展,风险评估(riskassessment)和风险管理(riskmanagement)技术作为复杂或重大事项决策的必要辅助手段,在过去的二、三十年间,在决策分析、管理科学、运营研究和系统安全等领域得到了广泛的认知和应用[1]。

通常认为风险(risk)的定义为:能够对研究对象产生影响的事件发生的机会,它通过后果和可能性这两个方面来具体体现。风险概念中包括三个因素:对可能发生的事件的认知;该事件发生的可能性;发生的后果[2]。因而,火灾风险(firerisk)包含火灾危险性(发生火灾的可能性)和火灾危害性(一旦发生火灾可能造成的后果)双重含义[3]。

现在,在文献中可以看到的与“火灾风险评估”相关的术语有fireriskanalysis,fireriskestimation,fireriskevaluation,fireriskassessment等,但基本上火灾风险评估都是指:在火灾风险分析的基础上对火灾风险进行估算,通过对所选择的风险抵御措施进行评估,把所收集和估算的数据转化为准确的结论的过程。火灾风险评估与火灾模拟、火灾风险管理和消防工程之间有密切关系,为其提供定性和定量的分析方法,简单地如消防安全设施检查表,复杂的就会涉及到概率分析,在应用方面针对的风险目标的性质和分析人员的经验有各种变化[4]。

较多的人倾向于从工程角度来定义火灾危害性(firehazard)和火灾风险(firerisk)。火灾危害性指:凡是根据已有的资料认为能引起火灾或爆炸,或是能为火灾的强度增大或蔓延持续提供燃料,即对人员或财产安全造成威胁的任何情况、工艺过程、材料或形势。火灾危害性分析在不同的情况下有不同的针对性,目的是确定在一定的条件下有可能发生的可预见性后果。这种设定的条件称为火灾场景,包括建筑物中房间的布局、建材、装修材料及家具、居住者的特征等与相关后果有关的各种具体信息。目前在确定后果方面的趋势是尽可能地利用各种火灾模式,辅以专家判断。此时,危害性分析可以看作是风险评估的一个构成元素,即风险评估是对危害发生的可能性进行权衡的一系列危害性分析。

从系统分析的角度来看,风险具有系统特性和动态特性。风险实际上并非某一单一实体或事物的固有特性,而是属于一个系统的特性。若系统发生变化,很容易就会使事先对风险所做的估算随之发生变化。火灾风险评估模式包括:系统认定,即明确所要评估的具体系统并定义出风险抵御措施的过程;风险估算,即设定关于火灾的发生几率和严重后果及其伴随的不确定性的衡量标准或尺度,计算和量化系统中的指标的过程;风险评估,对该标准或尺度进行分析和估算,确定某一特定风险值的重要性或某一特定风险发生变化的权重[5]。

二、城市区域火灾风险评估的意义及发展概况

在消防方面,随着人们安全意识的提高和建筑设计性能化的发展,对建筑工程的安全评估日益受到重视,比如美国消防协会制定的“NFPA101生命安全法规”是一部关注火灾中的人员安全的消防法规,与之同源的“NFPA101A确保生命安全的选择性方法指南”,分别针对医护场所、监禁场所、办公场所等,给出了一系列安全评估方法,多应用于建筑工程的安全性评估方面[6]。

目前,我国在火灾风险评价方面的研究,大部分是以某一企业,或某一特定建筑物为对象的小系统。例如,由武警学院承担的国家“九五”科技攻关项目“石化企业消防安全评价方法及软件开发研究”,以“石油化工企业防火设计规范”等消防规范和德尔菲专家调查法为基础,设计了石化企业消防安全评价的指标体系,利用层次分析法和道化指数法确定了各指标的权重,采用线性加权模型得出炼油厂的消防安全评价结果[7]。以某一特定建筑物为对象的火灾风险评价也比较多,如中国矿业大学周心权教授,在分析建筑火灾发生原因的基础上,建立了建筑火灾风险评估因素集,并运用模糊评价法对我国的高层民用建筑进行了消防安全评价[8]。

与上述的安全评估不同,城市区域的火灾风险评估的目的是根据不同的火灾风险级别,配置消防救援力量,指导城市消防系统改造,指导城市消防规划。对已建成的城市区域的火灾风险评估必须考虑许多因素,即城市火灾危险性评价指标体系,包括区域内所存在的对生命安全造成危险的情况、火灾频率、气候条件、人口统计等因素,进而评价社区的消防部署和消防能力等抵御风险的因素。除此之外,在评估过程中另一个重要的情况是要关注社区从财政及其他方面为消防规划中所要求的总体消防水平提供支持的能力和意愿。随着城市规模扩大、综合功能增强,在居住区商贸中心、医院、学校、和护理场所增多,评估方法还会相应的改变。现有的城市区域火灾风险评估方法主要出于以下两个目的:

(一)用于保险目的

在火灾保险方面的应用的典型事例为美国保险管理处ISO(InsuranceServicesOffice,ISO)的城市火灾分级法,在美国已经被视为指导社区政府部门对其火灾抵御能力和实际情况进行分类和自我评估的良好方法。ISO方法把社区消防状况分为10个等级,10级最差,1级最好。

ISO是按照一套统一的指标来对每个社区的客观存在的灭火能力进行评估,确定该社区的公共消防级别,这套指标来自于由美国消防协会和美国自来水公司协会所制定的各种国家规范。ISO对城市消防的分级方法主要体现在它的“市政消防分级表(CommercialFireRatingSchedule,CFRS)”上。CFRS把建筑结构、用途、防火间距与公共消防情况(用公共消防分级数目表达)相关联,再以统计数据加以调节后,来确定相应的火险费用。ISO级别仅被保险公司用作确定火险费用的一个成分。ISO分级系统虽然无法反映出消防组织的其他应急救援能力,但实际上也常用于各个区域的公共灭火力量的确定。

市政消防分级表从1974年开始使用,主要考察某城市区域的7个指标情况:供水、消防队、火灾报警、建筑法规、电气法规、消防法规、气候条件。随着技术进步,该表也不断改进。1980年版抽取了CFRS中对公共消防分级的方法,给出了修订后的灭火力量等级表,指标只包括前3项。被删除的指标或者确少区分度,或者在全市范围内进行评估时太过于主观,而且74表格中包含许多评估标准是具体的规定,如果某一社区的情况没有满足这些规定,则归属为差额分,规定降低了表格可使用的弹性范围,无法正确评估情况和技术的变化。故而ISO分级表被视为越来越“性能化”[9]。

(二)用于消防力量的部署

当今的消防组织和地方政府要担负日益加重的安全责任,面对来自公众的对抵御各种风险的更多的期望,以及调整消防机构人员、设备及其他预算方面的压力,迫切需要确认某一给定辖区内的具体风险和危险的等级。

具体地说,城市区域风险评估在消防方面的目的就是:使公众和消防员的生命、财产的预期风险水平与消防安全设施以及火灾和其他应急救援力量的种类和部署达到最佳平衡。

关于火灾风险对于灭火救援力量的影响,美国消防界对此的关注可以说几经反复,其间美国消防学院、NFPA等都做了许多工作。直至20世纪90年代,国际消防局长协会成立了由150名专业人士组成的国际消防组织资质认定委员会(theCommissionofFireAccreditationInternational,CFAI),经过9年的广泛工作,制定了“消防应急救援自我评估方法”,和制定标准的社区消防安全系统。另外,NFPA最终还制定了NFPA1710和1720两个指导消防力量部署的标准,分别帮助职业消防队和志愿消防队和改进为社区提供的消防救援的水平。根据NFPA最近的调查,NFPA1710将在全美30500个消防机构中的3300~3600个得到正式的应用,也推广到加拿大有些地区[10]。

英国对消防救援力量的部署标准是依据内政部批准的“风险指标”,把消防队的辖区划分为“A”、“B”、“C”、“D”四类区域,名为“风险分级”系统。其目的是对消防队的辖区进行风险评估,确定辖区内的各种风险区域,进而确定该风险区域发生火灾后应出动的消防车数量和消防响应时间。1995年,英国的审计委员会了一份题为“消防方针”的考察报告,认为这种方法没有充分考虑建筑设施的占用情况、社区的人口统计情况和社会经济因素,也没有把建筑物内的消防安全设施纳入考核范围。故而由审计委员会报告联合工作组与内政部的消防研究发展办公室一起,设立了一个研究项目。该项目的目的是开发一套供消防机构划分区域的风险等级,对包括灭火在内的所有应急救援力量进行部署,用于消防安全设施的规划并能解决上述问题的风险评估方法,再对开发出的方法进行测试。最后Entec公司开发出了计算软件,并于1999年4月以内政部的名义出台了“风险评估工具箱”测试版[11]。

三、国内外近期的城市区域火灾风险评估方法

(一)国内的城市区域火灾风险评估方法

张一先等采用指数法对苏州古城区的火灾危险性进行分级[15],该方法的指标体系考虑了数量危险性,着火危险性,人员财产损失严重度,消防能力这四个因素。1995年李杰等在建立火灾平均发生率与城市人口密度﹑城区面积﹑建筑面积间的统计关系基础上,选取建筑面积为主导参量,建立了以建筑面积为单一因子的城市火灾危险评价公式[12]。李华军[16]等在1995年提出了城市火灾危险性评价指标体系,该体系中城市火灾危险性评价由危害度﹑危险度和安全度三个指标组成,用以评价现实的风险,不能用来指导城市消防规划。

(二)美国的“风险、危害和经济价值评估”方法[13]

美国国家消防局与CFAI于1999年一起,在“消防局自我评估”及“消防安全标准”的工作的基础上,更突出强调了“火灾科学”的“科学性”,开发出名为“风险、危害和经济价值评估(Risk,HazardandValueEvaluation)”的方法。美国消防局于2001年11月19日了该方案,这是一个计算机软件系统,包含了多种表格、公式、数据库、数据分析方法,主要用于采集相关的信息和数据,以确定和评估辖区内火灾及相关风险情况,供地方公共安全政策决策者使用,有助于消防机构和辖区决策者针对其消防及应急救援部门的需求做出客观的、可量化的决策,更加充分地体现了把消防力量布署与社区火灾风险相结合的原则。

该方法的要点集中于两个方面:1、各种建筑场所火灾隐患评估。其目的是收集各种数据元素,这些数据能够通过高度认可的量度方法,以便提供客观的、定量的决策指导。其中的分值分配系统共包括6类数据元素:建筑设施、建筑物、生命安全、供水需求、经济价值。2、社区人口统计信息。用于收集辖区年度收集的相关数据元素。包括居住人口、年均火灾损失总值、每1000人口中的消防员数目等数据元素。

该方法已在一些消防局的救援响应规划中得到应用。以苏福尔斯消防局为例,它利用该方法把其社区风险定义为高中低三类区域,进而再考察这些区域的火灾风险可能性和后果:高风险区域包括风险可能性和后果都很大的以及可能性低、后果大的区域,主要指人员密集的场所和经济利益较大的场所;中等风险区域是风险可能性大,后果小的区域,如居住区;低风险区域是风险可能性和后果都较低的区域,如绿地、水域等,然后再把这些在消防救援响应规划中体现出来。

(三)英国的“风险评估”方法[14]

篇11

一、城市消防风险评估

(一)消防风险定义

本文引用了2004年联合国环境减灾署关于风险的定义[2],将城市消防风险定义为火灾与城市脆弱性之间相互作用而导致公民人身、财产、公共安全等受到侵害以及经济活动中断、环境破坏等有害结果或预料损失发生的可能性。以城市为基本评价单元的城市消防综合风险评估涵盖火灾危险性、脆弱性以及防控火灾能力的三个内容。

(二)城市消防风险分析

1、城市火灾危险性分析

据我国历史上发生的火灾统计,可以看出,诱发城市火灾的各类因素,诸如城市用电、燃气管网、易燃易爆化学物品单位等的诱发性越强,则城市火灾危险性越大,火灾风险水平越高。

2、城市脆弱性分析

气象因子与火灾发生和发展背景有着密不可分的相互关系,其中相对湿度、降水量和风速等是最直接相关的因素。随着城市化进程不断加快,城市经济、人口、现代化建筑、社会财富等集中的城市特点更加突显,一旦发生火灾,尤其是重特大火灾事故,不仅容易造成重大人员伤亡和经济损失,而且容易产生严重的社会影响和政治影响。城市的脆弱性增强,风险水平增高。

3、城市防控火灾能力分析

篇12

URSIT是美国联邦机构金融检查委员会(FederalFinancialInstitutionsExaminationCoun-cil,FFIEC)制定的与骆驼(CAMELS)评级体系相一致的美国金融业统一的技术风险评级体系[1]。1978年,FFIEC首次推荐各金融机构采用URSIT,它作为一套专门的技术风险监管工具被美国的金融机构以及IT服务提供商广泛应用在技术风险检查中[2]。

随着信息技术的不断进步与发展,URSIT也进行了多次相应的修改。1998年,FFIEC在参考了COBIT基础之上,结合金融行业的特点,增加了衡量执行效果的判断标准,使URSIT更科学,也更易于执行[3]。

中国商业银行信息科技风险评估体系在表达上与《商业银行信息科技风险管理指引》和《股份制商业银行风险评级体系》保持一致[4]153-167,首先确定若干评估度量域,每一个度量域包含若干度量类,在确定评估度量域时,借鉴银监会《商业银行信息科技风险管理指引》的九个方面:信息科技治理,信息科技风险管理,信息安全,系统开发、测试与维护,信息科技运行,业务连续性管理,外包管理,内部审计和外部审计,同时结合中国商业银行信息科技风险特征进行设置。

二、多级指标体系的构建

考虑到评级指标有多个类别和多个层次的特性,中国商业银行信息科技风险指标体系结构可以采用多级指标形式,即在每一父类指标下又包含若干个子类指标[5]。按照从属关系依次分为度量域、度量类、度量项等。如果一个指标下又包含多个指标,则该指标称为一个指标项,否则成为一个指标。信息科技风险评级指标体系以ISO27001标准所约定的信息安全管理体系的框架,采用域、类、指标划分的三层结构,从上到下分别包含9个域、46类和841项度量指标[6]。具体的商业银行信息科技风险评级指标体系结构如表1所示。

我们把综合评级中的九评级单项指标称为“一级指标”。综合评级的分值由九个“一级指标”分值加权汇总求得。从单项评级模型上看,每个单项评级指标(一级指标)的分值又由其下的多个指标(二级指标)分值加权汇总得出。“三级指标”分值加权汇总得出“二级指标”的分值。如果“三级指标”仍不能独立说明情况,还需要其他多个指标来辅助,那么就需要制定“四级指标”。单项评级模型中的指标级数可根据需要来确定。

三、评估模型的设计

中国商业银行信息科技风险评估模型是由单项评估模型和综合评估模型组成,各项指标归属于不同的信息科技域、相关主题和责任部门,通过对各单项指标评估数据的汇总,可以形成对商业银行信息科技风险的整体评估[7]。

单项评估模型为:

在进行信息科技风险单项评估时,根据按照已经设定好的单项指标评分标准进行评分,并赋予不同的指标相应的权重属性,最后进行加权求和得出单项评估分值。

评估信息科技风险管理工作成效,需要考虑控制措施定义、控制措施执行情况和工作记录情况三个方面,结合控制缺失造成风险的高低,最终进行综合评估。为此,我们假设单项指标的评分标准为0、1、2、3、4、5共六个级别。例如,单项评估中A域的“信息安全管理体系”,包含有n个度量类;Ai表示为A域中第i个度量类的分值,它是一个0~5之间的值,此评估标准综合评估模型为:Risk=A×WA+B×WB+…+J×WJ其中,变量Risk表示为商业银行信息科技风险总量;变量A,B,…,X表示为商业银行信息科技风险中相关的度量域;变量WA,WB,…,WX表示A,B,…,X各度量域的综合评估权重值。

四、评估中应注意的问题

(一)权重的确定

指标权重的选取对最终的评级结果很重要,不同指标在技术风险监管中的重要程度不尽相同[8]。因此应该根据具体情况考虑给不同的指标赋予适当的权重,以表明其重要性。

指标权重的确定方法可分为主观赋权法和客观赋权法[9]。主观赋权法是根据人们主观上对各指标的重要程度理解来决定权重的方法,如Delphi方法;而客观赋权法就是根据各指标间的相关关系或各指标值的差异程度来确定权重,如主成分分析法、熵值法、相关系数法等。另外,还有层次分析法,它实际上是一种主客观相结合的赋权方法。笔者建议将多种赋权方法组合使用,即以Delphi法通过反复征求专家意见得到不同指标权重的初值;再通过层次分析法根据各指标权重的相对重要性构造判断矩阵,计算出各层次指标的组合权重;最后利用熵值法对得到的组合权重进行修正。

应该说明的是,随着中国对银行信息科技风险监管的加强和重视,不同指标的权重大小应随着银行信息科技风险的变化和监管的重点与难点的变化而适时做出调整。

(二)筛选形成信息科技风险评估控制表和信息科技风险评估表

对于信息科技风险评估控制表和信息科技风险评估表的筛选应按以下步骤进行:1.筛选工具。选用Excel2003或Excel2007作为筛选工具。Excel2003可以满足一般的筛选功能,Excel2007在进行多项条件(两项以上)筛选时更加方便。

2.分情况筛选。在确定信息科技风险评估对象所涉及单位、参与评估的人员岗位、一级控制域和二级控制域后,可按照以下步骤对信息科技风险评估控制矩阵进行筛选。

(1)根据评估对象所属控制域对“一级控制域”和“二级控制域”列进行筛选。假定评估对象所属的一级控制域为“信息安全”,二级控制域为“物理及环境的安全管理”,筛选时应选择一级控制域列为“信息安全”并且二级控制域列为“物理及环境的安全管理”的筛选条件,完成筛选。

(2)根据评估对象所涉及单位,对“适用单位”列进行筛选。

假定评估对象是所涉及的单位是数据中心(上海),筛选时应选择“适用单位”列包含“所有单位”或“数据中心(上海)”的筛选条件,完成筛选。选择多项条件时通过“自定义”设置选项。在弹出的自定义自动筛选方式窗口中,适用单位选择的设置。如果使用Excel2007,可直接勾选多项条件。

(3)根据评估对象涉及的人员岗位,对“适用角色”列进行筛选。

假定评估对象是所涉及的人员岗位包括“项目经理”和“所有岗位”,筛选时应选择“适用角色”列包含“所有岗位”或“项目经理”的筛选条件,完成筛选。

3.形成信息科技风险评估控制表和信息科技

风险评估表。在完成上述筛选工作后,还需要按照以下步骤形成信息科技风险评估控制表和信息科技风险评估表。

(1)将从信息科技风险评估控制矩阵中筛选出来的行和表头全部都拷贝到一个新表中,形成信息科技风险评估控制表,作为单独文件保存。

(2)以信息科技风险评估控制表为基础,删除表中的“风险值”、“参考文件”、“参考文件章节”、“适用单位”、“适用角色”列的内容,形成信息科技风险评估表,作为单独文件保存。

(3)应按照模板要求调整信息科技风险评估控制表和信息科技风险评估表格式,包含模版中的基本要素,并且尽量美观,方便填写。

五、实证分析

对某行的运行管理领域开展信息科技风险评估,下面为应用此评估模型实证检验的结果(见表3)及分析。

1.变更管理。变更管理包括版本投产变更和运行变更管理两部分,共包括20个风险点,126个题目,存在差异项28个,占评估要点的22.22%。评估发现的差异项主要体现在变更申请、变更方案的制定等方面。

在变更要素的规范性方面,某行存在的差异主要包括变更申请时间不符合要求、变更回退方案不够详细、变更审批流程不规范等方面,要求加强变更管理,严格执行科技制度的有关规定。

2.操作管理。本次操作管理领域风险评估共包括14个风险点,29个题目,存在差异项13个,占评估要点的44.83%。评估发现的差异项主要体现在操作培训、操作准备、操作实施、操作记录方面的风险。

在操作实施方面,由于分行操作人员有限,目前无法对所有生产操作内容做到全部双人操作,部分操作只能做到事后检查复核,可能存在一定的操作风险。建议基于现状加强事后检查复核的力度,通过补偿控制措施降低操作风险。

3.事件管理。本次事件管理领域风险评估共包括14个风险点,53个题目,存在差异项9个,占评估要点的16.98%。评估发现的差异项主要体现在生产故障事件报告、生产故障事件受理、生产故障事件解决、生产故障事件反馈方面的风险。某行在生产故障事件反馈环节对于一些业务部门提交的事件单,在事件解决后由于各种原因无法及时联系到业务部门人员,无法按照制度要求在一个工作日内关闭事件。

篇13

过去,人们往往依靠经验和直观推断来做出决策。随着计算机容量不断扩大和模块技术的发展,风险评估(riskassessment)和风险管理(riskmanagement)技术作为复杂或重大事项决策的必要辅助手段,在过去的二、三十年间,在决策分析、管理科学、运营研究和系统安全等领域得到了广泛的认知和应用[1]。

通常认为风险(risk)的定义为:能够对研究对象产生影响的事件发生的机会,它通过后果和可能性这两个方面来具体体现。风险概念中包括三个因素:对可能发生的事件的认知;该事件发生的可能性;发生的后果[2]。因而,火灾风险(firerisk)包含火灾危险性(发生火灾的可能性)和火灾危害性(一旦发生火灾可能造成的后果)双重含义[3]。

现在,在文献中可以看到的与“火灾风险评估”相关的术语有fireriskanalysis,fireriskestimation,fireriskevaluation,fireriskassessment等,但基本上火灾风险评估都是指:在火灾风险分析的基础上对火灾风险进行估算,通过对所选择的风险抵御措施进行评估,把所收集和估算的数据转化为准确的结论的过程。火灾风险评估与火灾模拟、火灾风险管理和消防工程之间有密切关系,为其提供定性和定量的分析方法,简单地如消防安全设施检查表,复杂的就会涉及到概率分析,在应用方面针对的风险目标的性质和分析人员的经验有各种变化[4]。

较多的人倾向于从工程角度来定义火灾危害性(firehazard)和火灾风险(firerisk)。火灾危害性指:凡是根据已有的资料认为能引起火灾或爆炸,或是能为火灾的强度增大或蔓延持续提供燃料,即对人员或财产安全造成威胁的任何情况、工艺过程、材料或形势。火灾危害性分析在不同的情况下有不同的针对性,目的是确定在一定的条件下有可能发生的可预见性后果。这种设定的条件称为火灾场景,包括建筑物中房间的布局、建材、装修材料及家具、居住者的特征等与相关后果有关的各种具体信息。目前在确定后果方面的趋势是尽可能地利用各种火灾模式,辅以专家判断。此时,危害性分析可以看作是风险评估的一个构成元素,即风险评估是对危害发生的可能性进行权衡的一系列危害性分析。

从系统分析的角度来看,风险具有系统特性和动态特性。风险实际上并非某一单一实体或事物的固有特性,而是属于一个系统的特性。若系统发生变化,很容易就会使事先对风险所做的估算随之发生变化。火灾风险评估模式包括:系统认定,即明确所要评估的具体系统并定义出风险抵御措施的过程;风险估算,即设定关于火灾的发生几率和严重后果及其伴随的不确定性的衡量标准或尺度,计算和量化系统中的指标的过程;风险评估,对该标准或尺度进行分析和估算,确定某一特定风险值的重要性或某一特定风险发生变化的权重[5]。

二、城市区域火灾风险评估的意义及发展概况

在消防方面,随着人们安全意识的提高和建筑设计性能化的发展,对建筑工程的安全评估日益受到重视,比如美国消防协会制定的“NFPA101生命安全法规”是一部关注火灾中的人员安全的消防法规,与之同源的“NFPA101A确保生命安全的选择性方法指南”,分别针对医护场所、监禁场所、办公场所等,给出了一系列安全评估方法,多应用于建筑工程的安全性评估方面[6]。

目前,我国在火灾风险评价方面的研究,大部分是以某一企业,或某一特定建筑物为对象的小系统。例如,由武警学院承担的国家“九五”科技攻关项目“石化企业消防安全评价方法及软件开发研究”,以“石油化工企业防火设计规范”等消防规范和德尔菲专家调查法为基础,设计了石化企业消防安全评价的指标体系,利用层次分析法和道化指数法确定了各指标的权重,采用线性加权模型得出炼油厂的消防安全评价结果[7]。以某一特定建筑物为对象的火灾风险评价也比较多,如中国矿业大学周心权教授,在分析建筑火灾发生原因的基础上,建立了建筑火灾风险评估因素集,并运用模糊评价法对我国的高层民用建筑进行了消防安全评价[8]。

与上述的安全评估不同,城市区域的火灾风险评估的目的是根据不同的火灾风险级别,配置消防救援力量,指导城市消防系统改造,指导城市消防规划。对已建成的城市区域的火灾风险评估必须考虑许多因素,即城市火灾危险性评价指标体系,包括区域内所存在的对生命安全造成危险的情况、火灾频率、气候条件、人口统计等因素,进而评价社区的消防部署和消防能力等抵御风险的因素。除此之外,在评估过程中另一个重要的情况是要关注社区从财政及其他方面为消防规划中所要求的总体消防水平提供支持的能力和意愿。随着城市规模扩大、综合功能增强,在居住区商贸中心、医院、学校、和护理场所增多,评估方法还会相应的改变。现有的城市区域火灾风险评估方法主要出于以下两个目的:

(一)用于保险目的

在火灾保险方面的应用的典型事例为美国保险管理处ISO(InsuranceServicesOffice,ISO)的城市火灾分级法,在美国已经被视为指导社区政府部门对其火灾抵御能力和实际情况进行分类和自我评估的良好方法。ISO方法把社区消防状况分为10个等级,10级最差,1级最好。

ISO是按照一套统一的指标来对每个社区的客观存在的灭火能力进行评估,确定该社区的公共消防级别,这套指标来自于由美国消防协会和美国自来水公司协会所制定的各种国家规范。ISO对城市消防的分级方法主要体现在它的“市政消防分级表(CommercialFireRatingSchedule,CFRS)”上。CFRS把建筑结构、用途、防火间距与公共消防情况(用公共消防分级数目表达)相关联,再以统计数据加以调节后,来确定相应的火险费用。ISO级别仅被保险公司用作确定火险费用的一个成分。ISO分级系统虽然无法反映出消防组织的其他应急救援能力,但实际上也常用于各个区域的公共灭火力量的确定。

市政消防分级表从1974年开始使用,主要考察某城市区域的7个指标情况:供水、消防队、火灾报警、建筑法规、电气法规、消防法规、气候条件。随着技术进步,该表也不断改进。1980年版抽取了CFRS中对公共消防分级的方法,给出了修订后的灭火力量等级表,指标只包括前3项。被删除的指标或者确少区分度,或者在全市范围内进行评估时太过于主观,而且74表格中包含许多评估标准是具体的规定,如果某一社区的情况没有满足这些规定,则归属为差额分,规定降低了表格可使用的弹性范围,无法正确评估情况和技术的变化。故而ISO分级表被视为越来越“性能化”[9]。

(二)用于消防力量的部署

当今的消防组织和地方政府要担负日益加重的安全责任,面对来自公众的对抵御各种风险的更多的期望,以及调整消防机构人员、设备及其他预算方面的压力,迫切需要确认某一给定辖区内的具体风险和危险的等级。

具体地说,城市区域风险评估在消防方面的目的就是:使公众和消防员的生命、财产的预期风险水平与消防安全设施以及火灾和其他应急救援力量的种类和部署达到最佳平衡。

关于火灾风险对于灭火救援力量的影响,美国消防界对此的关注可以说几经反复,其间美国消防学院、NFPA等都做了许多工作。直至20世纪90年代,国际消防局长协会成立了由150名专业人士组成的国际消防组织资质认定委员会(theCommissionofFireAccreditationInternational,CFAI),经过9年的广泛工作,制定了“消防应急救援自我评估方法”,和制定标准的社区消防安全系统。另外,NFPA最终还制定了NFPA1710和1720两个指导消防力量部署的标准,分别帮助职业消防队和志愿消防队和改进为社区提供的消防救援的水平。根据NFPA最近的调查,NFPA1710将在全美30500个消防机构中的3300~3600个得到正式的应用,也推广到加拿大有些地区[10]。

英国对消防救援力量的部署标准是依据内政部批准的“风险指标”,把消防队的辖区划分为“A”、“B”、“C”、“D”四类区域,名为“风险分级”系统。其目的是对消防队的辖区进行风险评估,确定辖区内的各种风险区域,进而确定该风险区域发生火灾后应出动的消防车数量和消防响应时间。1995年,英国的审计委员会了一份题为“消防方针”的考察报告,认为这种方法没有充分考虑建筑设施的占用情况、社区的人口统计情况和社会经济因素,也没有把建筑物内的消防安全设施纳入考核范围。故而由审计委员会报告联合工作组与内政部的消防研究发展办公室一起,设立了一个研究项目。该项目的目的是开发一套供消防机构划分区域的风险等级,对包括灭火在内的所有应急救援力量进行部署,用于消防安全设施的规划并能解决上述问题的风险评估方法,再对开发出的方法进行测试。最后Entec公司开发出了计算软件,并于1999年4月以内政部的名义出台了“风险评估工具箱”测试版[11]三、国内外近期的城市区域火灾风险评估方法

(一)国内的城市区域火灾风险评估方法

张一先等采用指数法对苏州古城区的火灾危险性进行分级[15],该方法的指标体系考虑了数量危险性,着火危险性,人员财产损失严重度,消防能力这四个因素。1995年李杰等在建立火灾平均发生率与城市人口密度﹑城区面积﹑建筑面积间的统计关系基础上,选取建筑面积为主导参量,建立了以建筑面积为单一因子的城市火灾危险评价公式[12]。李华军[16]等在1995年提出了城市火灾危险性评价指标体系,该体系中城市火灾危险性评价由危害度﹑危险度和安全度三个指标组成,用以评价现实的风险,不能用来指导城市消防规划。

(二)美国的“风险、危害和经济价值评估”方法[13]

美国国家消防局与CFAI于1999年一起,在“消防局自我评估”及“消防安全标准”的工作的基础上,更突出强调了“火灾科学”的“科学性”,开发出名为“风险、危害和经济价值评估(Risk,HazardandValueEvaluation)”的方法。美国消防局于2001年11月19日了该方案,这是一个计算机软件系统,包含了多种表格、公式、数据库、数据分析方法,主要用于采集相关的信息和数据,以确定和评估辖区内火灾及相关风险情况,供地方公共安全政策决策者使用,有助于消防机构和辖区决策者针对其消防及应急救援部门的需求做出客观的、可量化的决策,更加充分地体现了把消防力量布署与社区火灾风险相结合的原则。

该方法的要点集中于两个方面:1、各种建筑场所火灾隐患评估。其目的是收集各种数据元素,这些数据能够通过高度认可的量度方法,以便提供客观的、定量的决策指导。其中的分值分配系统共包括6类数据元素:建筑设施、建筑物、生命安全、供水需求、经济价值。2、社区人口统计信息。用于收集辖区年度收集的相关数据元素。包括居住人口、年均火灾损失总值、每1000人口中的消防员数目等数据元素。

该方法已在一些消防局的救援响应规划中得到应用。以苏福尔斯消防局为例,它利用该方法把其社区风险定义为高中低三类区域,进而再考察这些区域的火灾风险可能性和后果:高风险区域包括风险可能性和后果都很大的以及可能性低、后果大的区域,主要指人员密集的场所和经济利益较大的场所;中等风险区域是风险可能性大,后果小的区域,如居住区;低风险区域是风险可能性和后果都较低的区域,如绿地、水域等,然后再把这些在消防救援响应规划中体现出来。

(三)英国的“风险评估”方法[14]

英国Entec公司研发“消防风险评估工具箱”,解决了两个问题:一是评估方法的现实性,是否在一定的时限内能达到最初设定的目标。经过对环境、管理、海事安全等部门所使用的各种风险评估方法的进行广泛考察之后,研究人员认为如果对这些方法加以适当转换,就可以通过不同的方法对消防队应该接警响应的不同紧急情况进行评估。二是建立了表达社会对生命安全风险可接受程度的指标。

Entec的方法分为三个阶段。首先应该在全国范围内,对消防队应该接警响应的各类事故和各类建筑设施进行风险评估,这样得到一组关于灭火力量部署和消防安全设施规划的国家指南。对于各类事故和建筑设施而言,由于所采用的分析方法、数据各不相同,所以对于国家水平上的风险评估设定了一个包括四个阶段的通用的程序:对生命和/或财产的风险水平进行估算;把风险水平与可接受指标进行对比;确定降低风险的方法,包括相应的预防和灭火力量的部署;对不同层次的灭火和预防工作的作用进行估算,确定能合理、可行地降低风险的最经济有效的方法。

国家指南确定后,才能提供一套评估工具,各地消防主管部门可以利用这些工具在国家规划要求范围内,对当地的火灾风险进行评估,并对灭火力量进行相应的部署。该项目要求针对以下四类事故制定风险评估工具:住宅火灾;商场、工厂、多用途建筑和民用塔楼这样人员比较密集的建筑的火灾;道路交通事故一类危及生命安全、需要特种救援的事故;船舶失事、飞机坠落这样的重特大事故。

第三个阶段是对使用上述评估工具的区域进行考查,估算其风险水平,与国家风险规划指南对比,并推荐应具备的消防力量和消防安全设施水平。

参考文献:

1、ThomasF.Barry,P.E.Risk-informed,Performance-basedIndustrialFirerotection.

TennesseeValleyPublishing,2002.

&n2、HB142-1999Abasicintroductiontomanagingrisk:AS/NZS4360:1999

3、ISO8421-1:1987(E/F)

4、RichardW.Vukowski,FireHazardAnalysis,FireProtectionHandbook,18thedition,1995.

5、Brannigan,V.,andMeeks,C.,“ComputerizedFireRiskAssessmentModels”,JournalofFireSciences,No.31995.

6、NFPA101AGuideonAlternativeApproachestoLifeSafety.2000edition.

7、赵敏学,吴立志,商靠定,刘义祥,韩冬.石化企业的消防安全评价,安全与环境学报,第3期,2003年

8、李志宪,杨漫红,周心权.建筑火灾风险评价技术初探[J].中国安全科学学报.2002年第12卷第2期:30~34.

9、FireSuppressionRatingSchedule,ISOCommercialRiskServices,1998edition.

10、NFPA1710:ADecisionGuide,InternationalAssociationofFireChiefs,Fairfax,Virginia.2001.

11、Entec,ReviewofHighOccupancyRiskAssessmentToolkit.23August2000.

12、李杰等.城市火灾危险性分析[J].自然灾害学报95年第二期:99~103.

13、InformationontheRisk,HazardandValueEvaluation,USFA,1999.