安全风险评估论文(精选5篇)

  • 安全风险评估论文(精选5篇)已关闭评论
  • A+
所属分类:文学
摘要

网络安全的定义需要针对对象而异,对象不同,其定义也有所不同。例如对象是一些个体,网络安全就代表着信息的机密性和完整性以及在信息传输过程中的安全性等,防止和避免某些不法分子冒用信息以及破坏访问权限等;如果对象是一些安全及管理部门,网络安全就…

安全风险评估论文(精选5篇)

安全风险评估论文范文第1篇

当前,人们的日常生活和生产活动中,几乎全部都能够在网络上进行,这样不仅提高了效率和效果,而且还在很大程度上降低了运营成本和投资成本。其中网络的开放性是现代网络最大的特点,无论是谁,在什么地方都能快速、便捷的参与到网络活动中去,任何团体或者个人都能在网络上快速获得自己所需要的信息。但是在这过程中,网络也暴露出了许多问题,很多人在利用网络促进社会发展和创造财富的同时,也有小部分的人利用网络开放性的特点非法窃取商业机密和信息,有的甚至还会对商业信息进行篡改,从而不仅造成了巨大的经济损失,而且还对整个社会产生了负面的影响。随着网络技术的日益发展,网络安全问题也越来越得到了人们的重视,网络安全问题不仅关系到人们的切身利益,而且它还关系到社会和国家的安全与稳定。近几年来,黑客攻击事件频繁发生,再加上人们对于网络的安全意识比较淡薄,没有安全漏洞的防护措施,从而造成了严重的后果。

2网络安全和网络安全风险评估

网络安全的定义需要针对对象而异,对象不同,其定义也有所不同。例如对象是一些个体,网络安全就代表着信息的机密性和完整性以及在信息传输过程中的安全性等,防止和避免某些不法分子冒用信息以及破坏访问权限等;如果对象是一些安全及管理部门,网络安全就意味尽最大可能防止某些比较重要的信息泄露和漏洞的产生,尽量降低其带来的损失和伤害,换句话说就是必须要保证信息的完整性。站在社会的意识形态角度考虑,网络安全所涉及的内容主要包括有网络上传播的信息和内容以及这些信息和内容所产生的影响。其实网络安全意味着信息安全,必须要保障信息的可靠性。虽然网络具有很大的开放性,但是对于某些重要信息的保密性也是十分重要的,在一系列信息产生到结束的过程中,都应该充分保证信息的完整性、可靠性以及保密性,未经许可泄露给他人的行为都属于违法行为。

同时网络上的内容和信息必须是在可以控制的范围内,一旦发生失误,应该可以立即进行控制和处理。当网络安全面临着调整或威胁的时候,相关的工作人员或部门应该快速地做出处理,从而尽量降低损失。在网络运行的过程中,应该尽量减少由于人为失误而带来的损失和风向,同时还需要加强人们的安全保护意识,积极建立相应的监测机制和防控机制,保证当外部出现恶意的损害和入侵的时候能够及时做出应对措施,从而将损失降到最低程度。除此之外,还应该对网络的安全漏洞进行定期的检查监测,一旦发现问题应该及时进行处理和修复。

而网络安全风险评估主要是对潜在的威胁和风险、有价值的信息以及脆弱性进行判断,对安全措施进行测试,待符合要求后,方可采取。同时还需要建立完整的风险预测机制以及等级评定规范,从而有利于对风险的大小以及带来的损害做出正确的评价。网络安全风险不仅存在于信息中,而且还有可能存在于网络设备中。因此,对于自己的网络资产首先应该进行准确的评估,对其产生的价值大小和可能受到的威胁进行正确的预测和评估,而对于本身所具有的脆弱性做出合理的风险评估,这样不仅有效的避免了资源的浪费,而且还在最大程度上提高了网络的安全性。

3网络安全风险评估的关键技术

随着网络技术的日益发达,网络安全技术也随之在不断的完善和提高。近年来有很多的企业和事业单位都对网络系统采取了相应的、有效的防护体系。例如,防火墙的功能主要是对外部和内部的信息进行仔细的检查和监测,并对内部的网络系统进行随时的检测和防护。利用防火墙对网络的安全进行防护,虽然在一定程度上避免了风险的产生,但是防火墙本身具有局限性,因此不能对因为自己产生的漏洞而带来的攻击进行防护和攻击,同时又由于防火墙的维护系统是由内而外的,因此不能为网络系统的安全提供重要的保障条件。针对于此,应该在防火墙的基础上与网络安全的风险评估系统有效地进行结合,对网络的内部安全隐患进行调整和处理。

从目前来看,在网络安全风险评估的系统中,网络扫描技术是人们或团体经常采用的技术手段之一。网络扫描技术不仅能够将相关的信息进行搜集和整理,而且还能对网络动态进行实时的监控,从而有助于人们随时随地地掌握到有用的信息。近几年来,随着计算机互联网在各个行业中的广泛运用,使得扫描技术更加被人们进行频繁的使用。对于原来的防护机制而言,网络扫描技术可以在最大程度上提高网络的安全系数,从而将网络的安全系数降到最低。由于网络扫描技术是对网络存在的漏洞和风险的出击手段具有主动性,因此能够对网络安全的隐患进行主动的检测和判断,并且在第一时间能够进行正确的调整和处理,而对那些恶意的攻击,例如黑客的入侵等,都会起到一个预先防护的作用。

网络安全扫描针对的对象主要包括有主机、端口以及潜在的网络漏洞。网络安全扫描技术首先是对主机进行扫描,其效率直接影响到了后面的步骤,对主机进行扫描主要是网络控制信息协议对信息进行判断,由于主机自身的防护体制常常被设置为不可用的状态,因此可以用协议所提供的信息进行判断。同时可以利用Ping功能向所需要扫描的目标发送一定量的信息,通过收到的回复对目标是否可以到达或发动的信息被目标屏蔽进行判断。而对于防护体系所保护的目标,不能直接从外部进行扫描,可以利用反响映射探测技术对其及进行检测,当某个目标被探测的时候,可以向未知目标传递数据包,通过目标的反应进行判断。例如没有收到相应的信息报告,可以借此判断IP的地址是否在该区域内,由于受到相关设备的影响,也将会影响到这种方法的成功率。而端口作为潜在的信息通道,通过对端口的扫描收到的有利信息量进行分析,从而了解内部与外部交互的内容,从而发现潜在的漏洞,进而能够在很大程度上提高安全风险的防范等级。利用相应的探测信息包向目标进行发送,从而做出反应并进行分析和整理,就能判断出端口的状态是否处于关闭或打开的状态,并且还能对端口所提供的信息进行整合。从目前来看,端口的扫描防止主要包括有半连接、全连接以及FIN扫描,同时也还可以进行第三方扫描,从而判断目标是否被控制了。

除此之外,在网络安全的扫描技术中,人们还比较常用的一种技术是网络漏洞扫描技术,这种技术对于网络安全也起到了非常重要的作用。在一般情况下,网络漏洞扫描技术主要分为两种手段,第一种手段是先对网络的端口进行扫描,从而搜集到相应的信息,随后与原本就存在的安全漏洞数据库进行比较,进而可以有效地推测出该网络系统是否存在着网络漏洞;而另外一种手段就是直接对网络系统进行测试,从而获得相关的网络漏洞信息,也就是说,在黑客对网络进行恶意攻击的情况下,并且这种攻击是比较有效的,从而得出网络安全的漏洞信息。通过网络漏洞扫描技术的这种手段而获取到的漏洞信息之后,针对这些漏洞信息对网络安全进行及时的、相应的维护和处理,从而保证网络端口一直处于安全状态。

4结语

安全风险评估论文范文第2篇

关键词:元评估;档案安全;风险评估;评估指标

档案安全风险评估,是对档案实体和档案信息资源所面临的威胁及其可能造成的影响的可能性的评估。[1]档案安全风险评估的目的就是通过科学的方法、程序查找档案安全隐患和漏洞、薄弱环节,及时采取必要的措施,最大可能地规避和降低风险,确保档案的安全。因此,评估的科学与否、评估质量的高低直接决定着评估效果的好与坏。因而,判断档案安全风险评估本身的科学性就成了档案安全保障体系建设不可缺少的一个重要环节。而元评估就是评估的评估,是判定原评估科学性的方法。美国学者丹尼尔・L・斯塔弗尔比姆(Daniel L. Stufflebeam)非常形象地指出:“元评估对评估领域的重要性,就如审计制度对于会计领域的重要性一样。”[2]鉴于此,本文将从元评估的角度来解析档案安全风险评估科学性的问题。

1 档案安全风险评估元评估的涵义及其开展的必要性

1.1 档案安全风险评估元评估的涵义。元评估的产生与发展得益于元科学(科学的科学,Meta-science)[3]发展的推动,是元科学研究方法和研究成果应用于评估学领域的结果。元评估(Meta-evaluation)即对评估本身进行评估。[4]20世纪以来,随着评估学发展成为社会科学研究的重要领域,元评估研究亦逐渐成为推进评估学发展的重要途径。1940年皮多・奥若塔(Pedro Orata)提出“评估的评估”(evaluation of evaluation),是元评估概念的雏形。1969年迈克尔・斯克里文(Michael Scriven)首次提出“元评估”概念。[5]

元评估又称为“元评价”[6]“再评价”[7]“再评估”[8]“后设评估”[9]等。美国学者丹尼尔・L・斯塔弗尔比姆(Daniel L. Stufflebeam)将其定义为“经由记述、获取及运用关于评估的效用性、可行性、适当性及精确性等描述性信息和判断性信息的过程,据以引导评估,并公开报导其优点和缺点。” [10]国内学者张道民认为“元评估亦称为评估的评估。它是以已有的评估(原评估,primary-evaluation)活动及结果为对象,从整体上多视角地进行反思认识,进而对其可信度(可靠性)和有效度(功效性)作出客观、科学、全面的评估结论。”[11]

元评估,同样适用于档案安全风险评估领域。在档案安全风险评估领域,元评估是指按照一定的理论框架,运用可行的科学方法和价值标准,对档案安全风险评估标准、评估方案、评估过程、评估方法和评估结果的科学性和有效性进行分析,从而对档案安全风险评估做出价值判断的过程。从我国在天津[12]、河南[13]等地开展的档案安全风险评估实践来看,在评估结束后开始注重对档案安全风险评估活动本身的经验总结,从评估的组织领导、评估标准、评估方案、评估方法、程序、结论等方面提出意见和建议。整个过程虽然缺乏严格的元评估程序与标准,但从某种程度来说,这实际上已经迈出了元评估探索的步伐,对档案安全风险评估技术方法的改进、评估质量的提高,起到了重要的作用。

1.2 档案安全风险评估元评估开展的必要性。档案安全风险评估元评估开展的必要性主要体现在以下两个方面:

第一,档案安全风险评估误差的客观存在,需要元评估对原来的评估进行偏差控制,使偏差控制在合理的范围,提高评估的信度和效度,从而提高评估的整体质量。档案安全风险评估过程中,一些客观因素的影响,使得评估不可避免存在误差,影响评估的质量。这些因素主要有:由于评估指标体系本身(包括评估指标及评估内容的选择、评估权重的确定等方面)设计不科学产生的误差;由于评估专家组成员结构不合理、不良心理因素产生的误差;由于风险本身的动态性、复杂性而产生的误差。

偏差控制是元评估的一项重要功能,元评估首先检测与识别档案安全风险评估偏差。元评估通过方差法、肯德尔和谐系数法等分析原评估数据和流程,识别原来评估的偏差环节。在偏差识别的基础上运用统计方法和其他各种方法,对原来评估的偏差原因进行分析,对偏差值进行计算,从而对评估偏差予以纠正,保证档案安全风险评估的质量。

第二,元评估是档案安全风险评估科学理论形成和完善的推进器。由于风险的复杂性,它处在一个动态的不断变化的过程中:未知的、新的风险随时有可能发生,已识别出来的风险其发生的可能性和产生的后果严重性也不是一成不变的。因此,在风险控制的过程中,需要定期或不定期的对已经识别的风险发生的可能性和产生的后果进行重新评估。风险的复杂性、风险评估的周期性决定了档案安全风险评估科学理论的形成是一个及其复杂的过程。马克思主义认识论科学地揭示了认识的规律,档案安全风险评估科学理论的形成与完善也需要经历一个由实践到认识、由认识到实践的多次反复的过程,需要在实践中不断的检验、修正与完善。元评估则是连接实践与认识的链条,元评估通过对风险评估方案、评估指标、评估方法、评估过程的检验来验证风险评估理论的正确性,在不断修正与完善基础上形成科学的评估理论。

2 档案安全风险评估元评估主体及模式

2.1 元评估主体。元评估主体是指元评估行为的实施者,主要回答由谁来进行元评估的问题。可以有几种选择:一是原评估者,二是原评估组织者,三是外部专业评估者。第一种可信度不高,第二种受理论与技术的限制,第三种理论上科学高效、客观公正,需要较高的花费,但即便如此很大程度上也受该行业发展成熟度的影响。理想化的选择是元评估主体要比原评估主体素质更高,不但能胜任原评估还能对原评估进行优劣评价。因此,档案安全风险评估元评估主体的选择,需要考虑各方面的因素,选择最适当的元评估主体,可以采取内部评估专家与外部评估专家相结合的方式。

2.2 元评估模式。关于元评估的模式,不管是Cook和Gruder(1978)的七种元评估模式,还是stufflebeam(1974)的元评估模式,或是Gowin的QUEMAC模式,所依据的分类标准共同的地方是元评估与原评估是同时实施,还是在原评估完成后实施,即形成性元评估(pro-active meta-evaluation)和总结性元评估(retro-active meta-evaluation)。形成性元评估强调在评估的不同阶段,尤其是各个阶段的衔接处,应及时进行元评估,以便及时修正评估的方案、技术或操作中可能出现的问题;若等到评估结束,某种无效甚至有害的评估已产生不良影响,此时进行元评估为时已晚。总结性元评估强调元评估作为经验总结性质的总结性评估的作用,即在评估结束后,对此次评估的方案设计、技术方法、实施程序、结论质量及其产生的作用和影响做出全面的分析、评估和估价,为最终的决策提供咨询建议或施加影响,也为改进评估活动提出意见和建议。在档案安全风险评估的元评估中可以将元评估两种模式各自的优势结合起来,加强原评估的过程管理,通过对原评估过程的评估,发挥内部监控的作用,做好对评估过程的评价与监控,做到结果监控与过程监控相结合,外部监控与内部监控相结合。

3 档案安全风险元评估的内容、方法及程序

3.1 元评估内容。档案安全风险元评估的内容主要包括对档案安全风险评估标准、评估方案、评估过程、评估方法和评估结果的可信度和有效度进行整体、综合的评估。具体主要包括:(1)评估目的是否明确;(2)评估标准是否合理;(3)评估指标体系是否完整,指标权重系数是否准确;(4)评估实施方案是否合理;(5)评估方法是否科学;(6)评估结果是否真实、合理、有效;(7)评估功效能否发挥等。

3.2 元评估方法。档案安全风险评估元评估除了采用内容分析法、经验总结法等常用的定性评估的方法之外,还可以采用效度检验和信度检验等定量的方法来判断。效度(Validity)即有效性,它是指测量工具或手段能够准确测出所需测量的事物的程度。如果一项评估的效度很低,则其实际效果肯定不佳。信度(Reliability)即可靠性,它是指采用同样的方法对同一对象重复测量时所得结果的一致性程度。如果评估的信度很低,则其结果就缺乏可靠性。在档案安

全风险评估的元评估中,可以运用肯德(M.Kendall)和谐系数法对专家的评分差异进行检验。肯德尔和谐系数法计算公式[14]如下:

W=S/[(1/12)n2(m3-m)],

式中,n为评估者人数;m为被评项目(指标)的个数;s为各种被评因素秩和的离差平方和:S=∑(Rj-Rj)2=∑Rj2-(1/m)(∑Rj)2。W值越接近1,则表示专家的评分越一致,差异性越小。

3.3 元评估程序。根据丹尼尔・L・斯塔弗尔比姆(Daniel L. Stufflebeam)后设评估的十个步骤[15],结合档案安全风险元评估的实际情况,元评估可以按照以下程序开展:(1)建立一个合格的元评估小组;(2)决议元评估的判断标准;(3)收集和检视适当可用的信息;(4)必要时收集新信息,包括实地访谈、观察及问卷调查等;(5)分析定性和定量信息,并判断评估符合所选定评估标准的程度;(6)形成元评估报告;(7)解释及应用元评估结果。

4 搞好档案安全风险评估元评估的几点建议

安全风险评估论文范文第3篇

近年来,国内对食品安全风险管理的研究与讨论与日俱增。根据《食品安全法》,我国目前正在通过建立食品安全风险监测与评估制度来进行食品安全风险管理。风险管理作为核心议题,受到国内外众多学术界、企业界和政府的高度关注。本文就食品安全风险管理的基本理论及如何该理论进行了阐述和探讨。

一.食品安全风险管理的基本理论

1. 食品安全风险的定义

食品安全风险是指发生食品不安全事件的可能性和严重性[1]。

2. 风险管理的定义

风险管理是根据风险评估的结果,选择和实施适当的管理措施,尽可能有效地控制食品风险,保证公众健康[2]。

3. 食品安全风险管理的结构

食品安全风险管理可分为4个部分:风险评价、选择评估、执行评估、监控和回顾。

4. 食品安全风险管理的原则

4.1 遵循结构性方法

风险管理结构性方法的要素包括风险评价、风险管理选择评估、风险管理决策执行以及监控和回顾。

4.2 决策的主要目标是保护人类健康

可接受风险水平的判定应该首先考虑人类健康,而且风险水平的差异应避免随意性或不公正性。

4.3 决策和活动应当透明 作文 http:///zuowen/

风险管理应当识别所有风险管理过程要素的系统程序和文件,包括决策的制定。对于所有利益相关方面而言都应当遵循透明性原则。

4.4 风险评估政策的制定应是风险管理的重要组成部分

在风险评估政策的制定过程中,对于有价值的指南或政策性意见的选择,特别是有可能被应用到专门的风险评估过程决策中的意见,应当与风险评估人员事先沟通,在风险评估之前做出决策。

4.5 应当确保风险评估过程的科学独立性

风险管理和风险评估职能应当相互分离,这是确保风险评估过程科学完整所必须的,并且这也有利于减少风险评估和风险管理之间的利益冲突。虽然在职能上应相互分离,但风险管理者和风险评估者应当相互合作。风险分析是一个循环反复的过程,风险管理者和风险评估者之间的相互合作在风险分析的实际工作中是非常重要的,而且是不可缺少的[3]。

4.6 应考虑风险评估结果的不确定性

在任何可能的情况下,风险评估都应包含关于风险不确定性的定量分析,而且定量分析必须采用风险管理者容易理解的形式。这样,风险决策制定才能将所有不确定性范围的信息考虑在内。

4.7 应当保持与所有利益相关者进行充分的信息交流

保持与所有利益相关者的相互交流是风险管理整体过程中不可缺少的一项重要工作。风险信息交流不仅仅是一个信息交换的过程,其更为主要的功能是通过风险交流,使那些对于风险管理来说切实有效的信息和意见能够真正应用到管理决策中。//html/jianli/

安全风险评估论文范文第4篇

关键词:信息安全;信息熵;风险评估;SoS体系;风险要素;评估模型;资产价值

中图分类号:TH814;TP212.9文献标志码:A

0引言

近年來,随着信息技术的快速发展,互联网的普及率超过70%,网民的数量超过10亿,手机上网的比例高达98%[1]。并且在线购物、移动支付、共享单车等应用渗透人们生活的方方面面[2],网站数量增长到544万个[3],其中,网络信息安全存在着巨大的风险,黑客、病毒以及芯片等等技术的破坏。因此非常有必要在信息安全方面进行风险评估,预防潜在的危害。科学的风险评估方法可以得出精确、合理的风险评估结果,一般分为定性分析、定量分析和定性定量相结合分析的3种方式[4]。风险评估是多学科、多领域结合的学科,基于SoS体系的多维度分析可以将这些抽象的变量客观化[5],针对复杂系统组合展开研究,其涉及到网络化、无边界、自适应等特性,保证风险评估结果的准确性。

1信息安全风险评估

1.1理论模型简介

信息安全风险的评估具有复杂的实现过程,为了计算出风险等级的公式方法,需要讨论有关于信息安全风险的理论模型,这涉及到ISO17799评估模型、ISO15408评估模型以及GBT20984-2007评估模型[6]。ISO17799模型着重体现资产价值与信息安全风险的关系,信息系统中的信息资料以资产价值来体现,风险的发生会损毁信息资产的价值[7],其模型示意图如图1所示。

威胁和系统脆弱性的增加以及安全措施的减少会导致系统风险的增加,进而会提出安全需求来改善。而ISO15408评估模型则着重于考虑风险的动态变化,在信息安全风险变化中避免资产价值受到影响,它的结构图如图2所示。

ISO15408评估模型分析了信息所有者与攻击者的状态,由于各自的动作状态导致风险的减少或增加,以至于影响到信息资产是否收到破坏。而针对于我国的信息安全风险的国家标准则是GB/T20984-2007的评估模型,该模型侧重于风险的各个要素与风险原理的相互作用,信息系统的脆弱性会将安全威胁演变成安全事件[8],同时安全措施一旦控制不了残余风险,也会诱发安全事件[9]。风险评估最后导出到安全需求上,整体的风险评估都依赖于资产价值,要素关系图如图3所示。

对潜在的风险问题进行评估分析是十分必要的,在此基础上才能得出准确、合理的风险原因,风险评估的步骤一般由评估前期准备、风险因素评估、风险确定、风险评级以及风险控制来组成[10],如图4所示。

1.2SoS体系理论基础

SoS体系是指实现复杂任务系统的组合,SoS体系意味着该复杂系统是由多个独立的实现单一目的系统组成,这些分离的系统组合在一起有机地形成具有整体能力的体系。该体系的特征十分丰富,具有大规模、复杂接口、动态性、网络化等等特点[11],各个子系统会包含人员、设备、原料、环境、管理等因素。由此可以知道SoS整体具备操作独立性、管理独立性、地理分布、涌现行为[12]。采用多维度的思维分解复杂组合系统,对这些子系统的归纳总结从而得到全面的风险评估结果。从传统的定性方式,层次分析法与模糊综合评价法上,已经不足以满足复杂信息系统的跨区域影响,且考虑因素不全面,容易导致评估结果不正确。

2基于SoS体系的多维度分析

2.1熵的原理

熵的概念是由德国物理学家克劳修斯提出的[13],主要是为了解决热力学的问题,后续玻尔兹曼又阐述了物理熵的统计学意义[14],随后香农在此基础上又将其推广到了信息技术领域,称为信息熵,信息熵的意义在于测量信息源的不确定度,信息源的不确定性与信息熵值保持一致性,即熵增加,不确定性也随之增加。信息熵具有对称性、非负性、确定性、可加性和极值性[15]。信息熵的定义如下所示,假设系统具有n种状态,分别为S1,S2,S3,…,Sn。每種状态的概率为pi,如式(1)。

传统的风险评估方式依据风险威胁的来源或者威胁的破坏性来划分,在引入SoS体系后,应按照SoS体系的特征,考虑系统操作性、系统管理性和地理分布特性[16]。从多个维度出发,依据系统受众的差异,分析这些方法。根据这3个维度的权重和影响,得到误差更低的分析结果。熵值是度量不确定性和无序性的变量[17],当系统遇到系统威胁,风险性增加后,熵值就会增加,安全性也会降低。在这个过程中涉及信息流的纵向流动和横向流动。依据这些理论思想的研究,可以做出熵值的分析方法示意图,具体如图5所示。

为了量化指标,对信息系统安全的风险评估可采用风险度来衡量,为了有利于熵值的计算,引入系统破坏度、可控制度以及脆弱程度。其取值如表1所示。

3基于SoS体系的多维度分析的应用

3.1多维度分析模型构建

从上述的分析中,将风险度的衡量分成3个维度,依次是指脆弱度F、破坏度D和可控度C,那么对于信息系统的安全风险度的公式如公式(4)所示,其范围数值是2~50,共49个数值,按照7等分,分成7个风险等级,每个风险等级可以囊括风险要素出现的可能性,并且能够保证每个等级的范围宽度是相同的,有利于模型的构建。事件的风险度等级值表格,如表2所示。

3.3风险熵的计算

将上述矩阵的权重向量值依据公式(8)进行风险熵值和熵权重的计算。为了比较出本文中改进方法的有效性,对发电厂的信息系统进行传统信息熵方法的风险评估,将其结果同本文改进方法的风险评估结果进行比较,便于分析。该种方法是对传统信息熵的简单应用[18]本文中不再详细介绍该方法的具体步骤,仅进行该类方法的计算。利用该方法对发电厂信息系统进行风险评估得到的熵值结果和权重,如表7所示。

新旧熵值的对比差异度十分明显,传统熵值的计算方式变化幅度较小,当面对不同权重的风险事件时,无法体现出安全威胁的破坏程度,而通过合理地改进后,熵值的变化复合客观规律,对不同等级的事件体现出合理性。

安全风险评估论文范文第5篇

关键词 安防系统;风险;效能;评估

中图分类号:x924.3 文献标识码:a 文章编号:1671-7597(2014)04-0129-02

安全防范系统,即为了有效维护社会安全稳定,通过人力、技术以及实体防范措施等相结合,分析探测、延迟、反应功能要素,同时每一个要素密切结合、彼此依存,具有防范作用的一个系统,其属于社会治安防控体系的有机内容,其核心是技术防范,在各种安全事件以及违法犯罪活动的预防以及应对方面,发挥着非常重要的作用。

然而,因现阶段我国安防系统风险与防护效能评估一味的关注经验与管理等方面,只是出于初级的定性时期,还没有形成合理定量评估的技术与理论,无法为构建系统全面的综合防控体系提供坚实的保障。所以,探讨构建系统防护效能和风险客观评价体系,客观、科学的度量安全防范系统的防护效能与风险,已经发展成为现阶段我国的一个战略问题。鉴于这个原因,笔者细致深入的探讨了我国安全防范系统相关问题,指出其中存在的主要问题,以期为安全防范理论研究与实践探讨提供借鉴。

1 国内安全防范系统风险与效能评估

现阶段,在我国安全防范体系的研究相比发达国家来说,仍然存在很大差距,停留在定型阶段。近年来,包括中国安防协会等诸多安全相关组织机构以及信息技术院所在内的单位,探讨了安全防范系统的效能评估有关问题,同时有了很大的进展。

2003年,“公安部信息安全等级保护评估中心”建成,属于国家公安部第三研究所的下设单位,这个单位主要是负责研究信息系统安全保护等级的测试评估、以及全球先进安保系统等方面,及时把握该领域的全球最新动向,属于国家信息安全专控队伍的其中一员,该单位主动配合上级主管单位的信息安全检查工作,同时还专门评估一些重要的信息系统的安全性能,并对其进行等级测试等业务,目前,该单位已经完成的重要系统的信息安全等级测评工作数目超过100个。

陈志华教授(2006)在研究过程中,主要针对安全防范系统的效能评估问题展开了细致深入的探讨,提出了相应的评价方法与指标体系。其在研究中提出的方法具有一定的局限性,只是从管理科学的视角入手做出的定性评估。这个方法在确定评估指标于获取指标值等方面依旧具有或多或少的主观性。

魏莲芳(2007)在研究过程中,主要针对其风险评估过程展开细致深入的探讨,其主要是把评估的过程进行了进一步的细分,将其划分成以下七个流程,也就是确定评估对象和预期目标、概述对象的主要特征、确定初级评估指标及其权重、对系统打分、评估结果等。在研究过程中,以某系统为案例进行探讨,为我们阐明了评估过程。

武汉大学国家多媒体软件技术工程研究中心的“安防应急信息技术”的博士学科点于2008年获得批准,同时其自2003年开始就已经在该方面建立起本校的学科特色。利用技术合作与自主创新,现阶段已经在安防应急风险与效能评估方面取得了很大的进展。对以往的安防工程相关理论取得了突破性的进展,把监控和应进行有机结合,最终构建起一个大安防系统架构。另一方面,其还承担研制国家与行业标准工作,以标准化引领产业技术不断优化升级,推动其不断向前发展。最终,利用研发引导性产品,主持重大项目,推动整个领域不断发展。

孙亚华(2009)等在研究过程中,通过形态学分析的手段进行建模,构建起核电站入侵路径风险分析模型,同时设计出风险分析评估安全防范系统路径型模型软件。在研究中还进行了实证分析,通过定量法探讨了安全防范系统的探测、延迟等方面的问题。通过研究发现,路径型及时探测分析方法能够非常便捷的发现核电站安防系统之中存在的不足之处,并且还能够获得系统费-效比偏大的优化策略,能够科学合理的对系统的性能进行评估。

吴穹和闫黎黎(2010)在研究过程中,主要探讨了安全防范

统的性能与管理工作者方面存在的相关风险,通过研究构建起一个基于“空间风险和时间风险”的风险评价指标体系,另一方面,他们根据权重,利用层次模糊评价法对其中涉及到的各个指标参数的重要性进行评价,最终获得其安全级别。

通过广泛搜索并分析相关文献资料发现,现阶段,我国在安全防范系统的效能评估方面缺乏足够的理论支撑。大体上通过管理科学的模拟仿真试验与许多评估法,对系统进行评估,发现其中存在的不足之处,而并未构建起一套系统全面的效能评估体系,此外,还无法客观、合理的通过定量的方法分析这一个系统的风险与效能。

2 安全防范系统风险与效能评估面临的问题

近年来,尽管中国相关领域的专家学者已对安全防范风险与效能评估等问题作了大量的积极探讨,然而,其中依旧存在一些弊端,许多问题需要加以解决。下面笔者将主要从理论问题与技术问题两个方面进行阐明。