欢迎来到易发表网!

关于我们 期刊咨询 科普杂志

风险评估技术论文优选九篇

时间:2023-03-16 16:34:40

引言:易发表网凭借丰富的文秘实践,为您精心挑选了九篇风险评估技术论文范例。如需获取更多原创内容,可随时联系我们的客服老师。

风险评估技术论文

第1篇

由于电网规模不断扩大,电网元件N-1和N-2组合数量十分庞大。为提高计算效率,需要在全故障扫描时采用加速技术

1.1静态扫描加速技术

1)对于双回线或多回线、并列运行的变压器等,在扫描时无论是单重故障还是多重故障,均只枚举一次;

2)使用拓扑分析功能,快捷地找出同塔双回线路,以及同一发电机组的出口变压器;

3)优化元件切除方案,生成校核元件列表,只生成一次节点导纳阵,优化了静态扫描计算流程;

4)使用改进PQ分解法,并用合并小支路的形式提流计算收敛性和计算速度。

1.2动态扫描加速技术

按故障的严重程度对故障的计算顺序进行排序,优先计算较严重的故障。若计算结果显示稳定,则自动认为该元件发生较轻的故障也能保持稳定,而不再对较轻故障进行校核,从而减少动态扫描计算量。动态故障优先级见表2所示。优先级1表示故障后果最严重,优先级9表示故障后果最轻微。动态扫描时从优先级为1的故障开始。

2应用测试

本系统已在江西电力调度控制中心投入运行。使用本系统对江西电网2014年夏大方式进行分析,对220kV及以上电网进行静态和动态全故障扫描。故障元件范围是江西省内220kV及以上电网元件,分区选择江西省内全部13个分区,电压等级选择220kV、500kV。越限元件范围与故障范围相同。

2.1静态全故障扫描

静态故障类型选择N-1和同杆并架故障扫描。结果显示,静态扫描故障总数760个,导致越限的故障11个,其中导致母线电压越下限的故障1个,导致线路过载的故障1个,导致变压器过载的故障9个。静态扫描结果详细列出了11个导致越限的故障信息,包括切除元件列表和越限元件及越限量。用户可以在地理图中选择相应的故障作业号查看潮流结果。

2.2动态全故障扫描

动态故障类型选择线路三相短路、单相接地重合闸成功、同杆双回或多回异名相故障。根据计算设置,本次扫描自动生成3202次故障,结果表中列出2168次故障暂稳计算结果,有1034次故障根据动态扫描加速技术省略计算。在有暂稳计算结果的故障中,导致功角失稳的有85个,导致电压失稳的有420个。

2.3计算结果分析

该系统计算过程迅速,结果准确。该次应用在台式计算机上完成,CPU是intel酷睿2.93GHz,内存2G。在进行江西220kV及以上电网静态全故障扫描时,仅需5~7min即可完成。完成江西220kV及以上电网线路三相故障动态扫描需要约22h。通过抽样对比可以验证该系统的计算结果与PSASP是一致的。

3结论

第2篇

关键词:网络安全 风险评估 方法

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2016)11-0210-01

1 网络安全风险概述

1.1 网络安全风险

网络最大的特点便是自身的灵活性高、便利性强,其能够为广大网络用户提供传输以及网络服务等功能,网络安全主要包括无线网络安全和有线网络安全。从无线网络安全方面来看,无线网络安全主要是保证使用者进行网络通话以及信息传递的安全性和保密性,其能否保证使用者的通话不被窃听以及文件传输的安全问题都是当前研究的重要课题,由于无线网络在数据存储和传输的过程之中有着相当严重的局限性,其在安全方面面临着较大的风险,如何对这些风险进行预防直接关乎着使用者的切身利益。想要对无线网络安全进行全面正确的评估,单纯的定量分析法已经不能够满足当前的需求,因此,本文更推荐将层次分析法和逼近思想法进行双重结合,进一步对一些不确定因素进行全面的评估,确保分析到每一个定量和变量,进一步计算出当前无线网络的安全风险值。而对于有线网络,影响其安全风险的因素相对较少,但是依然要对其进行全面分析,尽最大可能得到最准确的数值。

1.2 网络安全的目标

网络安全系统最重要的核心目标便是安全。在网络漏洞日益增多的今天,如何对网络进行全方位无死角的漏洞安全排查便显得尤为重要。在网络安全检测的各个方面均有着不同的要求,而借助这些各方面各个层次的安全目标最终汇集成为一个总的目标方案,而采取这种大目标和小目标的分层形式主要是为了确保网络安全评估的工作效率,尽最大可能减少每个环节所带来的网络安全风险,从而保证网络的合理安全运行。

1.3 风险评估指标

在本论文的分析过程之中,主要对风险评估划分了三个系统化的指标,即网络层指标体系、网络传输风险指标体系以及物理安全风险指标体系,在各个指标体系之中,又分别包含了若干个指标要素,最终形成了一个完整的风险评估指标体系,进而避免了资源的不必要浪费,最终达到网络安全的评估标准。

2 网络安全风险评估的方法

如何对网络风险进行评估是当前备受关注的研究课题之一。笔者结合了近几年一些学者在学术期刊和论文上的意见进行了全面的分析,结合网络动态风险的特点以及难点问题,最终在确定风险指标系统的基础上总结出了以下几种方法,最终能够保证网络信息安全。

2.1 网络风险分析

作为网络安全第一个环节也是最为重要的一个环节,网络风险分析的成败直接决定了网络安全风险评估的成败。对于网络风险进行分析,不单单要涉及指标性因素,还有将许多不稳定的因素考虑在内,全面的彻底的分析网络安全问题发生的可能性。在进行分析的过程之中,要从宏观和微观两个方面进行入手分手,最大程度的保证将内外部因素全部考虑在内,对网络资产有一个大致的判断,并借此展开深层次的分析和研究。

2.2 风险评估

在网络安全风险评估之中,可以说整个活动的核心便是风险评估了。网络风险的突发性以及并发性相对其他风险较高,这便进一步的体现了风险评估工作的重要性。在进行风险评估的过程之中,我们主要通过对风险诱导因素进行定量和定性分析,在此分析的基础上再加以运用逼近思想法进行全面的验证,从而不断的促进风险评估工作的效率以及安全性。在进行风险评估的过程之中,要充分结合当前网络所处的环境进行分析,将工作思想放开,不能拘泥于理论知识,将实践和理论相结合,最终完成整个风险评估工作。

2.3 安全风险决策与监测

在进行安全风险决策的过程之中,对信息安全依法进行管理和监测是保证网络风险安全的前提。安全决策主要是根据系统实时所面对的具体状况所进行的风险方案决策,其具有临时性和灵活性的特点。借助安全决策可以在一定程度上确保当前的网络安全系统的稳定,从而最终保证风险评估得以平稳进行。而对于安全监测,网络风险评估的任何一个过程都离不开安全检测的运行。网络的不确定性直接决定了网络安全监测的必要性,在系统更新换代中,倘若由于一些新的风险要素导致整个网络的安全评估出现问题,那么之前的风险分析和决策对于后面的管理便已经毫无作用,这时候网络监测所起到的一个作用就是实时判断网络安全是否产生突发状况,倘若产生了突发状况,相关决策部门能够第一时间的进行策略调整。因此,网络监测在整个工作之中起到一个至关重要的作用。

3 结语

网络安全风险评估是一个复杂且完整的系统工程,其本质性质决定了风险评估的难度。在进行网络安全风险评估的过程之中,要有层次的选择合适的评估方法进行评估,确保风险分析和评估工作的有序进行,同时又要保证安全决策和安全检测的完整运行,与此同时,要保证所有的突发状况都能够及时的反映和对付,最终确保整个网络安全的平稳运行。

参考文献

[1]程建华.信息安全风险管理、评估与控制研究[D].吉林大学,2008.

[2]李志伟.信息系统风险评估及风险管理对策研究[D].北京交通大学,2010.

[3]孙文磊.信息安全风险评估辅助管理软件开发研究[D].天津大学,2012.

第3篇

关键词:网络安全 风险评估 方法

1网络安全风险概述

1.1网络安全风险

网络最大的特点便是自身的灵活性高、便利性强,其能够为广大网络用户提供传输以及网络服务等功能,网络安全主要包括无线网络安全和有线网络安全。从无线网络安全方面来看,无线网络安全主要是保证使用者进行网络通话以及信息传递的安全性和保密性,其能否保证使用者的通话不被窃听以及文件传输的安全问题都是当前研究的重要课题,由于无线网络在数据存储和传输的过程之中有着相当严重的局限性,其在安全方面面临着较大的风险,如何对这些风险进行预防直接关乎着使用者的切身利益。想要对无线网络安全进行全面正确的评估,单纯的定量分析法已经不能够满足当前的需求,因此,本文更推荐将层次分析法和逼近思想法进行双重结合,进一步对一些不确定因素进行全面的评估,确保分析到每一个定量和变量,进一步计算出当前无线网络的安全风险值。而对于有线网络,影响其安全风险的因素相对较少,但是依然要对其进行全面分析,尽最大可能得到最准确的数值。

1.2网络安全的目标

网络安全系统最重要的核心目标便是安全。在网络漏洞日益增多的今天,如何对网络进行全方位无死角的漏洞安全排查便显得尤为重要。在网络安全检测的各个方面均有着不同的要求,而借助这些各方面各个层次的安全目标最终汇集成为一个总的目标方案,而采取这种大目标和小目标的分层形式主要是为了确保网络安全评估的工作效率,尽最大可能减少每个环节所带来的网络安全风险,从而保证网络的合理安全运行。

1.3风险评估指标

在本论文的分析过程之中,主要对风险评估划分了三个系统化的指标,即网络层指标体系、网络传输风险指标体系以及物理安全风险指标体系,在各个指标体系之中,又分别包含了若干个指标要素,最终形成了一个完整的风险评估指标体系,进而避免了资源的不必要浪费,最终达到网络安全的评估标准。

2网络安全风险评估的方法

如何对网络风险进行评估是当前备受关注的研究课题之一。笔者结合了近几年一些学者在学术期刊和论文上的意见进行了全面的分析,结合网络动态风险的特点以及难点问题,最终在确定风险指标系统的基础上总结出了以下几种方法,最终能够保证网络信息安全。

2.1网络风险分析

作为网络安全第一个环节也是最为重要的一个环节,网络风险分析的成败直接决定了网络安全风险评估的成败。对于网络风险进行分析,不单单要涉及指标性因素,还有将许多不稳定的因素考虑在内,全面的彻底的分析网络安全问题发生的可能性。在进行分析的过程之中,要从宏观和微观两个方面进行入手分手,最大程度的保证将内外部因素全部考虑在内,对网络资产有一个大致的判断,并借此展开深层次的分析和研究。

2.2风险评估

在网络安全风险评估之中,可以说整个活动的核心便是风险评估了。网络风险的突发性以及并发性相对其他风险较高,这便进一步的体现了风险评估工作的重要性。在进行风险评估的过程之中,我们主要通过对风险诱导因素进行定量和定性分析,在此分析的基础上再加以运用逼近思想法进行全面的验证,从而不断的促进风险评估工作的效率以及安全性。在进行风险评估的过程之中,要充分结合当前网络所处的环境进行分析,将工作思想放开,不能拘泥于理论知识,将实践和理论相结合,最终完成整个风险评估工作。

2.3安全风险决策与监测

在进行安全风险决策的过程之中,对信息安全依法进行管理和监测是保证网络风险安全的前提。安全决策主要是根据系统实时所面对的具体状况所进行的风险方案决策,其具有临时性和灵活性的特点。借助安全决策可以在一定程度上确保当前的网络安全系统的稳定,从而最终保证风险评估得以平稳进行。而对于安全监测,网络风险评估的任何一个过程都离不开安全检测的运行。网络的不确定性直接决定了网络安全监测的必要性,在系统更新换代中,倘若由于一些新的风险要素导致整个网络的安全评估出现问题,那么之前的风险分析和决策对于后面的管理便已经毫无作用,这时候网络监测所起到的一个作用就是实时判断网络安全是否产生突发状况,倘若产生了突发状况,相关决策部门能够第一时间的进行策略调整。因此,网络监测在整个工作之中起到一个至关重要的作用。

3结语

网络安全风险评估是一个复杂且完整的系统工程,其本质性质决定了风险评估的难度。在进行网络安全风险评估的过程之中,要有层次的选择合适的评估方法进行评估,确保风险分析和评估工作的有序进行,同时又要保证安全决策和安全检测的完整运行,与此同时,要保证所有的突发状况都能够及时的反映和对付,最终确保整个网络安全的平稳运行。

参考文献

[1]程建华.信息安全风险管理、评估与控制研究[D].吉林大学,2008.

[2]李志伟.信息系统风险评估及风险管理对策研究[D].北京交通大学,2010.

[3]孙文磊.信息安全风险评估辅助管理软件开发研究[D].天津大学,2012.

第4篇

做一名敬业爱岗、开拓创新的__气象青年人,为__气象事业走在全国气象事业发展的最前沿而贡献自己的微薄之力。这是__市气象局的__同志自20__年研究生毕业以来一直努力坚持的工作方向。

__来自四川宜宾一个普通农村小学教师的家庭,从小培养出了吃苦耐劳、勤奋节俭、尊重他人的习惯,容易适应各种环境的生活。__出生于1976年10月,1994年考入石油大学,1998年在辽河油田参加工作, 20__年至今在__市气象局从事雷电防护工作。现任__气象局防雷中心主任工程师。

在领导和同事的指导与帮助下,__于20__年评为__市551人才,20__年担任省局法规处主持的《__省雷击风险评估技术规范》的主要编写人,20__年__市气象局考核优秀,同年编写了科普资料《雷电防护手册》、在__各县(市)区发行,20__年参与编写了《__省防雷装置检测实施细则》,并获得“__市气象宣传信息先进个人”称号,积极参与全省防雷服务管理年活动,协助辅导__市代表队参加全省防雷技能大比武取得了好成绩。在国际会议、核心期刊、专业期刊上发表约20篇论文,其中第一作者论文为17篇,多篇论文在国际会议和全国会议上进行了大会交流;《__市雷电灾害特征分析》等3篇论文获得优秀论文奖励。先后主持开展和参与了《__市雷电灾害重点防御区研究》等3个科研项目。

自20__年开始的五年防雷工作历程中,__同志先后从事过防雷业务各个领域的工作,包括防雷检测、技术评价、雷击风险评估、雷灾调查(统计上报)、防雷工程设计、防雷规范制订、防雷宣传、防雷培训、竣工验收、防雷科研、防雷网站建设等。从最基础的防雷检测工作做起,参与了住宅、油库、银行等各类民用建筑物、爆炸火灾场所和电子信息系统环境的防雷检测,长期从事了防雷装置的技术评价和审核工作。20__年完成了__第一份业务化的雷击风险评估报告,先后手把手地指导瑞安、平阳、洞头、文成、泰顺等局开展雷击风险评估业务,开辟了__市的雷电轨道业务新领域。20__年开始负责__市防雷竣工验收工作。在防雷宣传工作方面,积极联系电视台、电台、报纸等媒体开展防雷宣传报道,经常在媒体上撰写宣传文章,主动开展防雷科普下乡进社区活动。负责__市雷电灾情数据统计与上报工作,按照要求及时高效的完成全市各月的雷灾统计与上报工作;深入雷灾现场进行调查,对典型雷灾进行全面分析并以的方式予以探讨。雷电监测是防雷业务的高技术含量领域,__编写了20__年和20__年的__市雷电监测公报,在报纸等媒体及时公布有关闪电数据,对相关闪电数据进行分析处理,发表了多篇有关雷电监测的专业论文。__在工作中总是严格要求自己,由于单位人手紧张,他承担的工作是最繁重的,可他从未向领导提过要求。虽然工作很忙,但是在学习上都丝毫没有放松,不断丰富充实防雷业务知识,并做到学以致用。经历了多年来各个防雷领域的具体工作磨练,丰富__的防雷业务工作经验,使其具备一定的创新能力,增强了适应新时期防雷轨道业务发展的综合能力水平。

第5篇

1.论信息安全、网络安全、网络空间安全

2.用户参与对信息安全管理有效性的影响——多重中介方法

3.基于信息安全风险评估的档案信息安全保障体系构架与构建流程

4.论电子档案开放利用中信息安全保障存在的问题与对策

5.美国网络信息安全治理机制及其对我国之启示

6.制度压力、信息安全合法化与组织绩效——基于中国企业的实证研究

7.“棱镜”折射下的网络信息安全挑战及其战略思考

8.再论信息安全、网络安全、网络空间安全

9.“云计算”时代的法律意义及网络信息安全法律对策研究

10.计算机网络信息安全及其防护对策

11.网络信息安全防范与Web数据挖掘技术的整合研究

12.现代信息技术环境中的信息安全问题及其对策

13.处罚对信息安全策略遵守的影响研究——威慑理论与理性选择理论的整合视角

14.论国民信息安全素养的培养

15.国民信息安全素养评价指标体系构建研究

16.高校信息安全风险分析与保障策略研究

17.大数据信息安全风险框架及应对策略研究

18.信息安全学科体系结构研究

19.档案信息安全保障体系框架研究

20.美国关键基础设施信息安全监测预警机制演进与启示

21.美国政府采购信息安全法律制度及其借鉴

22.“5432战略”:国家信息安全保障体系框架研究

23.智慧城市建设对城市信息安全的强化与冲击分析

24.信息安全技术体系研究

25.电力系统信息安全研究综述

26.美国电力行业信息安全工作现状与特点分析

27.国家信息安全协同治理:美国的经验与启示

28.论大数据时代信息安全的新特点与新要求

29.构建基于信息安全风险评估的档案信息安全保障体系必要性研究

30.工业控制系统信息安全研究进展

31.电子文件信息安全管理评估体系研究

32.社交网络中用户个人信息安全保护研究

33.信息安全与网络社会法律治理:空间、战略、权利、能力——第五届中国信息安全法律大会会议综述

34.三网融合下的信息安全问题

35.云计算环境下信息安全分析

36.信息安全风险评估研究综述

37.浅谈网络信息安全技术

38.云计算时代的数字图书馆信息安全思考

39.“互联网+金融”模式下的信息安全风险防范研究

40.故障树分析法在信息安全风险评估中的应用

41.信息安全风险评估风险分析方法浅谈

42.计算机网络的信息安全体系结构

43.用户信息安全行为研究述评

44.数字化校园信息安全立体防御体系的探索与实践

45.大数据时代面临的信息安全机遇和挑战

46.企业信息化建设中的信息安全问题

47.基于管理因素的企业信息安全事故分析

48.借鉴国际经验 完善我国电子政务信息安全立法

49.美国信息安全法律体系考察及其对我国的启示

50.论网络信息安全合作的国际规则制定  

51.国外依法保障网络信息安全措施比较与启示

52.云计算下的信息安全问题研究

53.云计算信息安全分析与实践

54.新一代电力信息网络安全架构的思考

55.欧盟信息安全法律框架之解读

56.组织信息安全文化的角色与建构研究

57.国家治理体系现代化视域下地理信息安全组织管理体制的重构

58.信息安全本科专业的人才培养与课程体系

59.美国电力行业信息安全运作机制和策略分析

60.信息安全人因风险研究进展综述

61.信息安全:意义、挑战与策略

62.工业控制系统信息安全新趋势

63.基于MOOC理念的网络信息安全系列课程教学改革

64.信息安全风险综合评价指标体系构建和评价方法

65.企业群体间信息安全知识共享的演化博弈分析

66.智能电网信息安全及其对电力系统生存性的影响

67.中文版信息安全自我效能量表的修订与校验

68.智慧城市环境下个人信息安全保护问题分析及立法建议

69.基于决策树的智能信息安全风险评估方法

70.互动用电方式下的信息安全风险与安全需求分析

71.高校信息化建设进程中信息安全问题成因及对策探析

72.高校图书馆网络信息安全问题及解决方案

73.国内信息安全研究发展脉络初探——基于1980-2010年CNKI核心期刊的文献计量与内容分析

74.云会计下会计信息安全问题探析

75.智慧城市信息安全风险评估模型构建与实证研究

76.试论信息安全与信息时代的国家安全观

77.IEC 62443工控网络与系统信息安全标准综述

78.美国信息安全法律体系综述及其对我国信息安全立法的借鉴意义

79.浅谈网络信息安全现状

80.大学生信息安全素养分析与形成

81.车联网环境下车载电控系统信息安全综述

82.组织控制与信息安全制度遵守:面子倾向的调节效应

83.信息安全管理领域研究现状的统计分析与评价

84.网络信息安全及网络立法探讨

85.神经网络在信息安全风险评估中应用研究

86.信息安全风险评估模型的定性与定量对比研究

87.美国信息安全战略综述

88.信息安全风险评估的综合评估方法综述

89.信息安全产业与信息安全经济分析

90.信息安全政策体系构建研究

91.智能电网物联网技术架构及信息安全防护体系研究

92.我国网络信息安全立法研究

93.电力信息安全的监控与分析

94.从复杂网络视角评述智能电网信息安全研究现状及若干展望

95.情报素养:信息安全理论的核心要素

96.信息安全的发展综述研究

97.俄罗斯联邦信息安全立法体系及对我国的启示

98.国家信息安全战略的思考

第6篇

关键词:信息安全;风险评估;脆弱性;威胁

一、前言

随着信息技术的飞速发展,信息系统依赖程度日益增强,采用风险管理的理念去识别安全风险,解决信息安全问题得到了广泛的认识和应用。信息系统主要分析信息化业务和信息系统所面临的人为和自然的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出有针对性的抵御威胁的防护对策和整改措施,以防范和化解风险。

二、网络信息安全的内容和主要因素分析

“网络信息的安全”从狭义的字面上来讲就是网络上各种信息的安全,而从广义的角度考虑,还包括整个网络系统的硬件、软件、数据以及数据处理、存储、传输等使用过程的安全。网络信息安全具有如下5个特征:

1、保密性:即信息不泄露给非授权的个人或实体。

2、完整性:即信息未经授权不能被修改、破坏。

3、可用性:即能保证合法的用户正常访问相关的信息。

4、可控性:即信息的内容及传播过程能够被有效地合法控制。

5、可审查性:即信息的使用过程都有相关的记录可供事后查询核对。

网络信息安全的研究内容非常广泛,根据不同的分类方法可以有多种不同的分类。研究内容的广泛性决定了实现网络信息安全问题的复杂性。而通过有效的网络信息安全风险因素分析,就能够为此复杂问题的解决找到一个考虑问题的立足点,能够将复杂的问题量化,同时,也为能通过其他方法如人工智能网络方法解决问题提供依据和基础,网络信息安全的风险因素主要有以下6大类:

1、自然界因素,如地震、火灾、风灾、水灾、雷电等;

2、社会因素,主要是人类社会的各种活动,如暴力、战争、盗窃等;

3、网络硬件的因素,如机房包括交换机、路由器、服务器等受电力、温度、湿度、灰尘、电磁干扰等影响;

4、软件的因素,包括机房设备的管理软件、机房服务器与用户计算机的操作系统、各种服务器的数据库配置的合理性以及其他各种应用软件如杀毒软件、防火墙、工具软件等;

5、人为的因素,主要包括网络信息使用者和参与者的各种行为带来的影响因素,如操作失误、数据泄露、恶意代码、拒绝服务、骗取口令、木马攻击等;

6、其他因素,包括政府职能部门的监管因素、有关部门对相关法律法规立法因素、教育部门对相关知识的培训因素、宣传部门对相关安全内容的宣传因素等。这些因素对于网络信息安全均会产生直接或者间接的影响。

三、目前网络信息安全风险评估工作中急需解决的问题

信息系统涉及社会经济方方面面,在政务和商务领域发挥了重要作用,信息安全问题不单是一个局部性和技术性问题,而是一个跨领域、跨行业、跨部门的综合性安全问题。据统计,某省会城市各大机关、企事业单位中,有10%的单位出现过信息系统不稳定运行情况;有30%的单位出现过来自网络、非法入侵等方面的攻击;出现过信息安全问题的单位比例高达86%!缺少信息安全建设专项资金,信息安全专业人才缺乏,应急响应体系和信息安全测评机构尚未组建,存在着“重建设、轻管理,重应用、轻安全”的现象,已成为亟待解决的问题。

各部门对信息系统风险评估的重视程度与其信息化水平呈现正比,即信息化水平越高,对风险评估越重视。然而,由于地区差异和行业发展不平衡,各部门重视风险评估的一个重要原因是“安全事件驱动”,即“不出事不重视”,真正做到“未雨绸缪”的少之又少。目前我国信息安全体系还未健全和完善,真正意义上的信息系统风险评估尚待成熟。有的部门对信息系统风险评估还停留在传达一下文件、出具一个报告、安排一场测试,由于评估单位在评估资质、评估标准、评估方法等方面还不够规范和统一,甚至出现对同一个信息系统,不同评估单位得出不同评估结论的案例。

四、信息系统风险评估解决措施

1、确诊风险,对症下药

信息系统风险是客观存在的,也是可以被感知和认识从而进行科学管理的。信息系统面临的风险是什么、有多大,应该采取什么样的措施去减少、化解和规避风险?就像人的躯体有健康和疾病,设备状况有正常和故障,粮食质量有营养和变质,如何确认信息系统的状态和发现信息系统存在的风险和面临的威胁,就需要进行风险评估。

2、夯实安全根基,巩固信息大厦

信息系统建设之初就存在安全问题,好比高楼大厦建在流沙之上,地基不固,楼建的越高倒塌的风险就越大。风险评估是信息系统这座高楼大厦的安全根基,它可以帮助信息系统管理者了解潜在威胁,合理利用现有资源开展规划建设,让信息系统安全“赢在起跑线上”。风险评估还可以为信息系统建设者节省信息系统建设总体投资,达到“以最小成本获得最大安全保障”的效果。

3、寻求适度安全和建设成本的最佳平衡点

安全是相对的,成本是有限的。在市场经济高度发达的今天,信息系统建设要达到预期经济效益和社会效益,就不能脱离实际地追求“零风险”和绝对安全。风险评估为管理者算了一笔经济账,让我们认清信息系统面临的威胁和风险,在此基础上决定哪些风险必须规避,哪些风险可以容忍,以便在潜在风险损失与建设管理成本之间寻求一个最佳平衡点,力求达到预期效益的最大化。

4、既要借鉴先进经验,又要重视预警防范

没有网络安全就没有国家安全,没有信息化就没有现代化。建设网络强国,要有自己的技术,有过硬的技术。风险评估是信息化发达国家的重要经验。目前我们的信息化在某些关键技术、关键设备上还受制于人。“他山之石”可为我所用,亦须知其锋芒与瑕疵,加强预警防范与借鉴先进技术同样重要。

五、结束语

综上所述,本文主要对信息安全风险评估进行了分析和探究,在今天高速的信息化环境中,信息的安全性越发显示出其重要性,风险评估可以明确信息系统的安全状况和主要安全风险基础,通过风险评估及早发现安全隐患并采取相应的加固方案。所以要加强信息安全风险评估工作。

参考文献:

[1]中国国家标准化管理委员会,信息安全技术一信息安全风险评估规范,2007年

第7篇

关键词 电子政务 信息安全 风险评估

中图分类号:C931 文献标识码:A

1 课题的研究背景与意义

风险管理是信息系统安全运行的必要保证,是运行维护体系中最重要的环节,而风险评估则是风险管理的基础。首先,风险评估是电子政务系统的安全需求。信息安全风险评估是电子政务系统安全保障体系建立过程中的重要评价和决策依据。信息系统安全是相对的,没有绝对的安全系统。因此,为了实现电子政务系统的安全、稳定运行这一目标,就必须采取一系列的安全制度和技术保障方法,对电子政务系统风险进行事先防患、事中控制、事后监督及纠正,以化解因电子政务系统的脆弱性所造成的风险。其次,电子政务系统的脆弱性需要风险评估。电子政务系统软硬件本身存在着很大的脆弱性,一方面表现在设备的自然损耗、制造缺陷和不可预测的自然环境因素,如火灾、水灾、地震、战争等不可抗拒的自然灾难;另一方面表现在由于技术发展的局限和人类的能力限制,在设计庞大的操作系统、复杂的应用程序之初人们不能认识所有的问题,失误和考虑不周在所难免。再次,安全技术保障手段的欠缺需要风险评估。当前我国电子政务系统信息安全建设,在整体安全系统、内部网络安全监控与防范、智能与主动性安全防范体系、全面集中安全管理策略平台定制等方面,都有很多不足之处,迫切需要进行信息系统风险评估来发现弱点弥补不足。

2 电子政务系统风险评估要素的提取原则和方法

电子政务系统安全的风险评估是一个复杂的过程,它涉及系统中物理环境、管理体系、主机安全、网络安全和应急体系等方面。要在这么广泛的范围内对一个复杂的系统进行全面的风险评估,就需要对系统有一个非常全面的了解,对系统构架和运行模式有一个清醒的认识。可见,要做到这一点就需要进行广泛的调研和实践调查,深入系统内部,运用多种科学手段来获得信息。

2.1评估要素的提取原则

评估要素提取是指通过各种方式获取风险评估所需要的信息。评估要素提取是保证风险评估得以正常运行的基础和前提。评估要素提取成功与否,直接关系到整个风险评估工作和安全信息管理工作的质量。为了保证所获取信息的质量,应坚持以下原则:

一是准确性原则。该原则要求所收集到的信息要真实、可靠,这是信息收集工作的最基本要求;二是全面性原则。该原则要求所搜集到的信息要广泛、全面完整;三是时效性原则。信息的利用价值取决于该信息是否能及时地提供,即具备时性。

2.2 评估要素提取的方法

信息系统风险评估中涉及到的多种因素包括资产、威胁、漏洞和安全措施。信息系统的资产包括数据资产、软件、人员、硬件和服务资产等。资产的价值由固有价值、它所受伤害的近期影响和长期结果所组成。目前使用的风险评估方法大多需要对多种形式资产进行综合评估,所获取的信息范围应包含全部的上述内容,只有这样,其结果才是有效全面的。同时,评估时还要考虑:考虑业务中的关键部分,将其重点考虑起来。第二,哪些关于资产的重要决定取决于信息的准确度、完整性或可用性,以及要对那些资产信息加以重点保护。第三必须要考虑安全时间会对业务或者组织的资产产生哪些影响,如信息资产的购买价值,信息资产的损毁对政府形象的负面影响程度,信息资产的损毁程度对政府长期规划和远景发展的影响等等。

2.3 电子政务系统安全风险评估的流程及实施

2.3.1电子政务系统安全的评估流程

电子政务系统安全的风险评估是组织机构确定信息安全需求的过程,包括环境特性评估、资产识别与评价、威胁和弱点评估、控制措施评估、风险认定等在内的一系列活动。

2.3.2 电子政务系统安全风险评估的实施

电子政务系统安全的风险评估是一项复杂的工程,除了应遵循一定的流程外,选择合理的方法也很重要。为了使风险评估全面、准确、真实地反映系统的安全状态,在实施风险评估过程中需要采用多种方法。评估流程实施过程如信息网络安全技术测评是电子政务系统安全测评的重要手段,许多安全控制项都必须借助于技术手段来实现,但是单独依靠技术测评还不能全面系统的分析电子政务系统的安全。实践经验证明,仅有安全技术防范,而无严格的安全管理体系是难以保障系统的安全的。因此在测评中我们必须对被测评方制订的一系列安全管理制度进行测评。信息安全管理的测评可以单独进行也可以穿插到技术测评当中。随着信息技术的发展,信息安全测评工程师面临越来越多的挑战,为提高测评能力和效率,应充分的发挥主观能动性,利用各种现有的各种安全测试工具,开发安全测试工具、报告生成工具等。信息安全测评机构以及电子政务系统的运行、维护方必须共同努力,为我国的信息化发展保驾护航。

第一,参与系统实践。系统实践是获得信息系统真实可靠信息的最重要手段。系统实践是指深入信息系统内部,亲自参与系统的运行,并运用观察、操作等方法直接从信息系统中了解情况,收集资料和数据的活动。第二,问卷调查。问卷调查表是通过问题表的形式,事先将需要了解的问题列举出来,通过让信息系统相关人员回答相关问题而获取信息的一种有效方式。现在的信息获取经常利用这种方式,它具有实施方便,操作方便,所需费用少,分析简洁、明快等特点,所以得到了广泛的应用。但是它的灵活性较少,得到的信息有时不太清楚,具有一定的模糊性,信息深度不够等;还需要其他的方式来配合和补充。第三,辅助工具的使用,在信息系统中,网络安全状况、主机安全状况等难以用眼睛观察出来,需要借助优秀的网络和系统检测工具来监测。辅助工具能够发现系统的某些内在的弱点,以及在配置上可能存在的威胁系统安全的错误,这些因素很可能就是破坏目标主机安全性的关键性因素。辅助工具能帮助发现系统中的安全隐患,但并不能完全代替人做所有的工作,而且扫描的结果往往是不全面的。

参考文献

[1] 闫强,陈钟,段云所,等.信息安全评估标准、技术及其进展[J].计算机工程,2003

第8篇

关键词:多属性群决策;熵权法;TOPSIS;信息安全;风险评估

一、 引言

从20世纪90年代后期起,我国信息化建设得到飞速发展,金融、电力、能源、交通等各种网络及信息系统成为了国家非常重要的基础设施。随着信息化应用的逐渐深入,越来越多领域的业务实施依赖于网络及相应信息系统的稳定而可靠的运行,因此,有效保障国家重要信息系统的安全,加强信息安全风险管理成为国家政治稳定、社会安定、经济有序运行的全局性问题。

信息安全风险评估方法主要分为定性评估方法、定量评估方法和定性与定量相结合的评估方法三大类。定性评估方法的优点是使评估的结论更全面、深刻;缺点是主观性很强,对评估者本身的要求高。典型的定性评估方法有:因素分析法、逻辑分析法、历史比较法、德尔斐法等。定量的评估方法是运用相应的数量指标来对风险进行评估。其优点是用直观数据来表述评估结果,非常清晰,缺点是量化过程中容易将本来复杂的事物简单化。典型的定量分析方法有:聚类分析法、时序模型、回归模型等。定性与定量相结合的评估方法就是将定性分析方法和定量分析方法这两种方法有机结合起来,做到彼此之间扬长避短,使评估结果更加客观、公正。

本文针对风险评估主观性强,要素众多,各因素较难量化等特殊性,将多属性群决策方法引入到风险评估当中。多属性决策方法能够较有效解决多属性问题中权重未知的难题,而群决策方法能较好地综合专家、评估方、被评估方以及其他相关人员的评估意见。该方法可解决风险评估中评估要素属性的权重赋值问题,同时群决策理论的引入可提高风险评估的准确性和客观性。本文用熵权法来确定属性权重,用TOPSIS作为评价模型,对风险集进行排序选择,并运用实例来进行验证分析。

二、 相关理论研究

1. 信息安全风险分析原理。信息安全风险评估是指依据信息安全相关的技术和管理标准,对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性进行评价的过程。它要对组织资产面临的威胁进行评估以及确定威胁利用脆弱性导致安全事件的可能性,并结合相应安全事件所涉及的资产价值来判定当安全事件发生时对组织会造成的影响。文献中提出了一种改进的风险分析流程及原理,该模型对风险分析基本流程的属性进行了细分,如图1所示。

根据上述原理,总结出信息安全风险评估的基本步骤,可以描述如下: (1)首先调查组织的相关业务,分析识别出组织需要保护的重要资产,以及资产本身存在的脆弱性、面临的威胁,形成风险集。(2)组织各领域专家对风险集中各属性进行评估并赋权值,得到每个风险的属性值。(3)通过一定的算法对所有属性进行综合分析,得到最后的结果,进一步推算出组织面临的风险值。

2. 多属性群决策理论。多属性群决策,是指决策主体是群体的多属性决策。多属性决策是利用已有的决策信息,通过一定的方式对一组(这一组是有限个)备择方案进行排序并选择,群决策是多个决策者根据自己的专业水平、知识面、经验和综合能力等对方案的重要性程度进行评价。在多属性群决策过程中,需要事先确定各专家权重和属性权重,再通过不同集结算法计算各方案的综合属性值,从而对方案进行评价或择优。

3. 熵权法原理。香农在1948年将熵的概念应用到信息领域用来表示信源的不确定性,根据熵的思想,人们在决策中获取信息的数量和质量是提高决策精度和可靠性的重要因素。而熵在应用于不同决策过程的评价时是一个很理想的方法。熵权法是确定多属性决策问题中各属性权系数的一种有效方法。它是利用决策矩阵和各指标的输出熵来确定各指标的权系数。

试考虑一个评估问题,它有m个待评估方案,n个评估属性,(简称m,n评估问题)。先将评估对象的实际状况可以得到初始的决策矩阵R′=(′ij)m×n,′ij为第i个对象在第j个指标上的状态,对R′进行标准化处理,得到标准状态矩阵:R=(ij)m×n,用M={1,2,…,m}表示方案的下标集,用 N={1,2,…,n}表示属性的下标集,以下同。其中,当评估属性取值越大越好,即为效益型数据时:

ij=(1)

当评估属性取值越小越好,即为成本型数据时:

ij=(2)

(1)评估属性的熵:

Hj=-kij×lnij j∈N(3)

其中ij=ij/ij k=1/lnm,并假定,当ij=0时,ijlnij=0,Hj越大,事件的不确定性越大,Hj越小,事件的不确定性越小。

(2)评估属性的熵权:在(m,n)评估问题中,第j个评估属性的熵权j定义为:

j=(1-Hj)/(n-Hj),j∈N,显然0j1且j=1

3. TOPSIS方法。TOPSIS(Technique for Order Preference by Similarity to Ideal Solution)法是一种逼近理想解的排序方法,适用于多属性决策中方案的排序和优选问题,它的基本原理描述如下:(1)界定理想解和负理想解,(2)以各方案与“理想解”和“负理想解”的欧氏距离作为排序标准,寻找距“理想解”的欧氏距离最小,(3)距“负理想解”的欧氏距离最大的方案作为最优方案。理想解是一个方案集中虚拟的最佳方案,它的每个属性值都是决策矩阵中该属性的最好的值;而负理想解则是虚拟的最差方案,它的每个属性值都是决策矩阵中该属性的最差的值。最优方案是通过需要评估的方案与理想解和负理想解之间的欧氏距离构造的接近度指标来进行判断的。假设决策矩阵R=(ij)m×n已进行过标准化处理。具体步骤如下:

(1)构造加权标准状态矩阵X=(xij),其中:xij=j×ij,i∈M;j∈N,j为第j个属性的权重;xij为标准状态矩阵的元素。

(2)确定理想解x+和负理想解x-。设理想解x+的第j个属性值为x+j,负理想解x-的第j个属性值位x-j,则

x+j={xij|j∈J1)),xij|j∈J2)}

x-j={xij|j∈J1)),xij|j∈J2)}

J1为效益型指标,J2为成本型指标。

(3)计算各方案到理想解的Euclid距离di+与负理想解的距离di-

di+=;di-=;i∈M

(4)计算各方案的接近度C+i,并按照其大小排列方案的优劣次序。其中

C+i=,i∈M

三、 基于TOPSIS的多属性群决策信息安全风险评估模型

1. 方法的采用。本文将基于TOPSIS的多属性群决策方法应用于信息安全风险评估中,有以下几点考虑:

(1)组织成本问题。组织需要对分析出来的风险严重程度进行排序比较,从而利用有限的成本将风险控制到适当范围内。因此,组织可以将被评估方所面临的风险集,看作是决策问题中的方案集,决策目的就是要衡量各风险值的大小及其排序,从中找出最需要控制的风险。

(2)风险评估中的复杂性问题。风险评估的复杂性,适合用多属性群决策方法来解决。如图1所示,信息安全风险评估中涉及多个评估指标,通过评估指标u1,u2,…,u7的取值来计算风险值z。风险值z的计算适用于多属性决策的方法。而由于风险评估的复杂性和主观依赖性决定了风险评估需要综合多人的智慧,因此风险评估的决策者在各方面优势互补,实现群决策的优势。

2. 评估过程。

(1)构造决策矩阵,并将决策矩阵标准化为R=(ij)m×n,由于风险评估属性都是成本型属性,所以用公式(2)标准化。

(2)专家dk权重的确定。为确定专家权重,由风险评估负责人构造专家判断矩阵,假设共有r个专家,Eij表示第i位专家对第j专家的相对重要性,利用Saaty(1980)给出了属性间相对重要性等级表,计算判断矩阵的特征向量,即可得到专家的主观权重:=(1,2,3,…,r)。

(3)指标权重的确定。指标权重由熵权法确定,得到专家dk各指标权重(k)=(1(k),2(k),3(k),…,n(k))。

(4)利用属性权重对决策矩阵R(k)进行加权,得到属性加权规范化决策矩阵X(k)=(xij(k))m×n,其中,xij(k)=ij(k)·j(k),i∈M;j∈N。

(5)利用加权算术平均(WAA)算子将不同决策者的加权规范矩阵X(k)集结合成,得到综合加权规范化矩阵X=(xij)m×n,其中xij=xij(k)k。

(6)在综合加权规范化矩阵X=(xij)m×n中寻找理想解x+=(x1+,x2+,…,xn+) 和负理想解x-=(x1-,x2-,…,xn-), 因为风险评估属性类型为成本型,故x+j=xij,x-j=xij,j∈N。

(7)计算各风险集分别与正理想解的Euclid距离di+和di-。

(8)计算各风险集的接近度C+i,按照C+i的降序排列风险集的大小顺序。

四、 实例分析

1. 假设条件。为了计算上的方便,本文作以下假设:

(1)假设共有两个资产,资产A1,A2。

(2)资产A1面临2个主要威胁T1和T2,资产A2面临1个主要威胁T3。

(3)威胁T1可以利用资产A1存在的1个脆弱性V1,分别形成风险X1(A1,V1,T1);威胁T2可以利用资产A1存在的1个脆弱性V2,形成风险X2(A1,V2,T2);威胁T3可以利用资产A2存在的1个脆弱性V3,形成风险X3(A2,V3,T3)。以上假设条件参照文献“7”。

(4)参与风险评估的人员来自不同领域的专家3名,分别是行业专家d1,评估人员d2和组织管理者d3,系统所面临的风险已知,分别是X1,X2,X3。

2. 信息安全风险评估。

(1)构造决策矩阵。如表1,决策属性为u1,u2,…,u7,决策者d1,d2,d3依据这些指标对三个风险X1,X2,X3进行评估给出的风险值(范围从1~5)。

(2)决策矩阵规范化,由于上述数值属成本型,用公式(2)进行标准化。

(3)专家权重的确定,评估负责人给出3个专家的判断矩阵。

计算出各专家权重=(0.717,0.201,0.082),最大特征值为3.054 2,C.I=0.027,R.I=0.58,C.R=0.0470.1,判断矩阵满足一致性检验。

(3)指标权重的确定

w1=(0.193,0.090,0.152,0.028,0.255,0.090,0.193)

w2=(0.024,0.312,0.024,0.223,0.024,0.168,0.223)

w3=(0.024,0.024,0.312,0.168,0.168,0.223,0.079)

(4)得到综合加权规范矩阵X

X=0.072 0.017 0.084 0.023 0.146 0.101 0.1070.072 0.017 0.084 0.039 0.006 0.045 0.0710.072 0.080 0.063 0.013 0.047 0.047 0.026

(5)求出理想解x+=(0.002,0.017,0.063,0.013,0.006,0.045,0.026) 负理想解x-=(0.072,0.080,0.084,0.039,0.146,0.101,0.107)。

(6)计算d+i、d-i和C+i及对结果排序,见表5。

从排序结果可以看出,风险大小依次为X3X2X1,因此,组织要按此顺序根据企业的经济实力加强风险控制。与参考文献“8”中的风险计算方法比较,提高了风险计算的准确性。

五、 结论

通过对信息安全风险评估特点分析,将多属性群决策用于信息安全风险评估当中,多属性群决策中最重要的就是权重的确定,本文对专家权重采用两两成对比较矩阵来获得,对属性权重采用熵权法来确定,最后采用TOPSIS方法进行结果的排序和选择。这种方法可以从一定程度上消除专家主观因素的影响,提高信息安全风险评估的准确性,为信息系统安全风险评估提供一种研究新思路。

参考文献:

1.赵亮.信息系统安全评估理论及其群决策方法研究.上海交通大学博士论文,2011.

2.中国国家标准化管理委员会.GB/T20984-2007信息安全技术信息安全风险评估规范,2007.

3.陈晓军.多属性决策方法及其在供应商选择上的应用研究.合肥工业大学硕士论文,2008.

4.周辉仁,郑丕谔,秦万峰等.基于熵权与离差最大化的多属性群决策方法.软科学,2008,22(3).

5.管述学,庄宇.熵权TOPSIS模型在商业银行信用风险评估中的应用.情报杂志,2008,(12).

6.郭凯红,李文立.权重信息未知情况下的多属性群决策方法及其拓展.中国管理科学,2011,19(5).

7.唐作其,陈选文等.多属性群决策理论信息安全风险评估方法研究.计算机工程与应用,2011,47(15).

8. 中国国家标准化管理委员会.GB/T20984-2007信息安全技术信息安全风险评估规范.北京:中国标准出版社,2007.

基金项目:国家自然科学基金资助项目(项目号:60970143,70872120);教育部科学技术研究基金资助重点项目(项目号:109016)。

第9篇

关键词:状态评价;风险评估;运维策略

中图分类号:TN949.6 文献标识码:A 文章编号:1674-7712 (2013) 12-0000-01

电网设备状态评价和风险评估是一个涵盖电网设备可靠性评估技术、电网设备在线监测技术、电网设备实时状态评价技术、电网实时运行风险评估与技术经济性评估技术等的综合决策过程。对电网设备实施科学合理的状态评价和风险评估,能够提高设备的综合分析和精细化管理水平,为合理安排设备运行及检修等生产工作、制定电网风险控制策略和调度计划提供强有力的决策支撑,从而保障系统安全性和供电可靠性,为电网创造更多的经济效益和社会效益。

本文拟在分析主流状态评价与风险评估模型和方法的基础上,以配网油浸式变压器为对象,探索合理科学的运维检修策略,达到规避风险发生、减少风险危害和降低经济损失的目的。

一、状态评价与风险评估体系

使用经验及试验结果表明,电力设备在整个服役期限,故障发生的次数和使用时间之间有着宏观统计规律,虽然对每一台设备来说,出现故障的次数和使用寿命各不相同,但其发展规律都是一致的,设备的故障率随时间的变化可划分为三个阶段:早期故障期、偶然故障区和耗损故障期,其表现如图1所示。

通过图1可以看出设备故障的发生、发展有其自身的规律,其整体性能在大多数情况下是连续变化的,因此通过对设备的某些典型参数的分析或者完全可以确定设备所处的健康状态,并预报其未来的发展趋势。根据状态监测体系的建立情况选取可以获取以及未来可能应用的状态量为设备状态评价所需的状态参量,并建立相应的状态量指标体系,应用状态评价模型计算得出设备健康度,是状态评价的一般思路和方法。以配网油浸式变压器为例,可按如下步骤完成设备的状态评价与风险评估。

(一)建立如图2所示的状态量参数体系:根据所建立的各类设备状态参量指标体系,可将设备运行状态划分为3个层次。第一层为目标层,即设备的整体健康状况;第二层为中间层,即各部件性能状况;第三层即底层,为各状态参量的取值。

(二)建立各层状态参量评价标准,依据状态参量评价标准对底层状态参量进行模糊赋值。建立模糊评判矩阵如表1所示。

(三)基于层次分析理念建立模糊综合状态评价模型,计算中间层及目标层状态评价结果取值。

(四)计算得出的目标层状态评价结果为设备整体的健康度取值,可以通过如下公式进一步得到设备的故障概率。式中:ISE为设备的状态评价分值;K为比例系数;C为曲率系数;为故障发生概率。

(五)依据现有设备状态评价与风险评估技术导则规定的设备风险评估的模型和计算方法,结合设备故障概率计算结果,计算得出设备风险值。风险评估以风险值为指标,综合考虑可能损失的资产及设备发生故障的概率二者的作用,风险值按公式 计算。式中:R为设备风险值;LE为可能损失的资产;P为设备平均故障率;t为某个时刻。风险评估的具体流程图4所示

(六)按风险值大小划分风险级别,可依据设备风险评估结果应用领域的不同划分级别个数:Ⅰ级、Ⅱ级、Ⅲ级、Ⅳ级、Ⅴ级、Ⅵ级,同类设备Ⅰ级为最高风险级别,Ⅵ级为最低风险级别。

二、状态评价与风险评估结果在配网设备运维中的应用

对设备的风险评估结果进行分析,配网设备的风险等级分别为高风险、中风险、低风险,在此基础上,根据风险评估结果,结合配电网的实际情况,在确保电网可靠性水平的基础上,制定相应的运行检修策略如表2所示:

对于正常运行和加强监视策略,采取状态检测以及状态巡视方案;对于立即检修和适时检修策略,则需要研究最优检修方案

三、结束语

本文从配电网设备状态评价与风险评估的流程出发,简要阐述了配网状态参量体系构建、模糊状态评价及风险评估的一般方法,进一步探索了状态评价与风险评估理念在配网设备运维中的应用,对电力生产运行部门制定运维检修计划有一定的指导意义。

参考文献:

相关文章
相关期刊