你好,欢迎访问云杂志! 关于我们 企业资质 权益保障 投稿策略
当前位置: 首页 精选范文 风险评估方法论

风险评估方法论范文

发布时间:2024-03-21 16:50:24

导语:想要提升您的写作水平,创作出令人难忘的文章?我们精心为您整理的13篇风险评估方法论范例,将为您的写作提供有力的支持和灵感!

风险评估方法论

篇1

1.1对社会稳定风险的认识亟待宏观化

造成转型期的我国社会纷争频发、重大多发的重要原因之一是:“维稳”观念落后、风险意识淡薄、对社会稳定风险机理的认识不够全面,政府决策与公共管理中的宏观性、战略性问题没有系统加以认识和解决,全局意识和战略思想匾乏,系统化、综合性评估相对缺乏等等。现有社会稳定风险研究主要将社会稳定风险视为客观存在,即存在于“那里”、独立于人们头脑和文化之外等待被测量的东西,强调风险的可计算性和可控性,努力解决对社会稳定风险进行准确评估计算的可行性问题,根据一个可度量的风险水平或对风险的客观评估,实现按照风险对社会系统预期或建模的损害有效降低风险的目的。这种认识路径无法给人们认识转型期的社会稳定风险提供一个更宏观、更综合的框架。贝克认为,风险是一种应对现代化本身诱发并带来的灾难与不安全的系统方法。维尔达沃斯基把风险定义为一个群体对危险的认知。因此,风险在本质上有其客观依据,但必然是通过社会过程形成的,总处于建构的过程中。社会稳定风险是经济社会现代化转型的产物,是一个多维度的社会现象,是基于孕育在社会组织特定形式中的原则而被定义、被感知、被管理的。不同文化和社会背景下,每一种社会生活形态都有自身特有的风险结构。面向涉及经济、政治、技术、心理、管理、社会等方面诸多要素集成的宏观性、整体性的社会稳定风险研究尚处于起步阶段,社会学、政治学或公共管理学视角下的社会稳定风险研究的宏观理论和方法更是处在空白状态。而且,现有社会稳定风险研究,要么偏重于“维稳”工作的具体需要,存在理论研究受制于业务需要的问题;要么社会稳定风险研究成果难以获得处在一线的政府工作部门的理解和应用,被束之高阁。以上问题的解决需要我们在借鉴国内外研究成果的基础上,加强对我国市场化、工业化和城市化建设与社会稳定风险关系的理解,加强经济增长和社会发展与社会稳定风险管理的关系的理解,努力揭示社会稳定风险与社会经济转型的紧密联系,坚持可持续发展目标和科学发展思想,积极提出和构建社会稳定风险研究的宏观理论和方法,宏观地把握转型期我国社会稳定风险管理工作所面临的主要矛盾和科研需求。

1.2对社会稳定风险的评估亟待系统化

目前,社会稳定风险评估还不够系统和规范,经验性的粗放式的风险评估在实践中较为普遍。在理论研究领域,由于技术风险分析已经发展了很多风险分析和评估的定性定量方法,并在金融、企业管理等微观管理领域得到了广泛的应用,也确实可以提供与行动的每种可能在逻辑上的或经验上的知识,帮助决策者估计预期的危害。因此,许多研究者试图将这一方法论体系运用于社会稳定风险的研究与应用之中。但是这些研究忽视了社会稳定风险系统与技术风险系统属性、基本结构和功能等方面的本质区别,必然会引起诸多批评和质疑。这突出地表现:(1)在风险后果认定方面,社会活动活动和后果间的相互影响是非常复杂的,取决于风险的特征、个人、价值、社会以及文化等方面的因素,忽视社会过程中个人价值和偏好以及利益博弈,将带来关于风险的争论,导致对风险的认知偏差,从而加重风险的严重性.(2)主要反映的是现有的社会经济管理的观念、政策和体制下的社会稳定风险状况和水平,不仅缺乏以社会经济现代化转型为背景的宏观认知基础,也缺乏对社会稳定风险结构跃迁的全面分析和整体把握。(3)系统工程方法在社会稳定风险研究领域的运用不够合理,例如,社会稳定风险的认知不够宏观,缺乏结构性的认识;风险评估缺乏系统性、综合性;风险的防范与调控缺乏系统性的思考和建设。更严重的是,有的研究还出现了一些知识性错误,比如,指标的相关性缺乏必要分析;指标权重求解方法,如判断矩阵和特征值法等缺乏逻辑和心理学基础的方法,仍然得到照搬照用。(4)简单用概率和后果来衡量风险在损害认定方面排除了价值分歧和偏好,实际上是虚构的精确,因而也就失去了实质意义,社会稳定风险评估还应考虑包括公正、公平、灵活性或可恢复性等互补目标。因此,运用系统科学和风险管理等现代科学理论,系统全面地认识和把握社会稳定风险活动,不能停留在粗放的经验性认识水平上,必须努力揭示转型期的社会稳定风险系统的基本结构、要素和功能,以便选择系统合理的评估指标,建立起系统合理的风险评估指标体系。

1.3对社会稳定风险的防范亟待战略化

著名社会学家袁方指出:简单化地理解社会稳定无疑也与社会稳定的地位十分不相称,改革有具体的战略体系和实施纲要,发展也有五年计划,而稳定却只停留在救火式的应急控制上,显然是不适宜的。我们应当从整体战略的高度提出带有整体性和全局性的社会稳定思想,使社会各阶层不仅在稳定压倒一切下达成共识,而且在如何实现稳定的具体操作上通力合作。我国社会经济转型期的社会稳定风险防范问题首先是一个宏观的战略命题,并在经济学本质上是属于资源利用的问题,而绝非仅仅是一个资源配置的问题。所以,我们的确应当从整体战略的高度相应提出一些带有整体性和全局性的思考,从社会稳定风险系统的不稳定因子和时间属性这一层面分析,防范社会转型时期的宏观危险性有必要转变发展模式、利益格局和政府模式,优化社会稳定的结构性水平。为此,需要在思想、行动、组织、体制、机制、法制、政策等方面采用一系列宏观风险管理的系统性措施和宏观风险治理的整体性方略,对转型期的社会稳定风险防范工作缺乏战略思考,建立起适合转型时期特点的社会稳定风险防范工作的基本思想和战略管理体系,减少社会转型过程的随意性、盲目性、短缺性与不确定性,消除社会稳定与社会经济发展要求之间不相协调的状况和难以为继的局面。因此,有必要探索并依据稳定风险宏观认知和综合评估的前沿研究,运用系统科学、风险管理和战略管理理论,努力探索转型期的社会稳定风险的基本防范策略,逐步形成适合转型期特点的社会稳定风险防范的基本思想和战略管理体系。另外,社会稳定风险研究的前沿需求是将风险的认知、评估和防范工作与现代化转型这一基本现实紧密联系起来,进而要求社会稳定风险研究的系统化、宏观化和战略化。这本质上是学术研究工作在不断贴近现实的同时进一步科学化的过程,而科学技术的迅猛发展,比如,系统科学的兴起,也为风险研究的科学化提供了现实可能。

2社会稳定风险评估理论基础与方法的核心内容

研究社会稳定风险评估的方向性把握,梳理了稳定风险研究的基本线索、现实背景和科研需求,据此本文提出和确立社会稳定风险研究的宏观化、系统化和战略化的结构主义路线,其核心内容包括将社会稳定风险与现代化转型紧密联系起来,揭示系宏观认知社会稳定风险的宏观结构、基本要素、成因机理和跃迁方式;以社会稳定风险的宏观认知,引入系统科学理论与方法,提出评估内容、体系和方法;从战略层面上提出了防范策略,为提高我国维护社会稳定的综合能力和整体水平提供科学依据。

2.1社会稳定风险的宏观认知

在学术探索和业务实践中,人们对社会稳定风险的研究工作还处在起步阶段,难免存在一定的局限性。这主要表现在以下几个方面:(1)对社会稳定风险系统的形成和存在机理缺乏认识,对转型期的社会稳定风险系统的客观存在缺乏认识,不能符合系统科学的目的性原则,缺乏客观存在与主观能动辨证统一的观点。同时,对社会稳定风险系统的发展演变缺乏认识,对转型期的社会稳定风险系统的基本活动及其原因缺乏认识和预防,对风险的系统、要素及其环境的整体关系缺乏认识。(2)对转型期的社会稳定风险系统的基本构成和作用缺乏认识,不能符合系统科学的结构功能原则,比如,在不稳定因子方面,忽视现代化转型对稳定风险的宏观影响的分析;忽视社会经济统计数据的有效运用在风险系统的孕育环境方面,不少学者在关注“维稳”力量这一主观能动的因素的同时,却忽视了从客观层面上对社会系统的易损性进行分析研究,值得注意的是,许多研究者还经常将风险系统中不同子系统范畴的因素混在一起,模糊了社会稳定风险系统的基本结构和功能。(3)对风险的认知、评估和防范相互脱节,各自为营,不能符合系统科学的开放性和集成性原则。总之,运用现代系统科学,对社会稳定风险进行科学的系统分析,是社会稳定风险评估的基本内容,也为社会稳定风险管理提供科学的决策依据。

2.2社会稳定风险的系统化评估

系统化评估社会稳定风险,必须避免评估的形式化、庸俗化、片面化倾向,坚持以下几个方面的宏观要求和实践准则,以符合社会稳定风险的战略化防范的要求。(1)以社会稳定的战略规划为目标。评估风险是为经济社会发展、风险战略化防范服务的,不仅要服务于有形规划,更要服务于概念规划。社会稳定风险在根本上是一个可持续发展问题,是社会稳定领域的资源利用失衡的问题,不应该被局限于微观的资源配置范畴。因此,以维护社会稳定为目标进行社会稳定风险的综合评估,正是社会管理模式的探索和创新。(2)以转型期的社会经济现代化重构活动为起点。社会稳定风险的形成和变化正是社会经济重构活动及其过程的直接反映。把城社会稳定风险的形成和演变过程与社会经济重构活动有机地联系起来,有助于强化社会稳定风险和现代化转型之间的内在联系,不仅是深入理解社会稳定风险的系统机制的一个新的起点,也是建立和实施社会稳定风险评估指标体系的新起点。(3)与时俱进,反映社会稳定风险的时代渊源和形势特征。当前,中国进入了城市化的加速时期,工业化进程事实上进入了重化工业阶段,市场化进入了社会主义市场经济体制建设的攻坚和完善阶段。人们在看到工业化、市场化和城市化的辉煌成就时,并不意识到这一切同时也是构成当前我国社会失稳的重要原因。正是以城市化、工业化和市场化为主流和动力的城市社会经济领域的重大变革,促成了我国内部社会经济的重构活动,并代表了转型期的社会稳定风险的时代特征。这同样需要在评估体系中加以揭示和反映。

2.3社会稳定风险的战略化防范

当前,转型期的我国社会稳定既有社会稳定有效需求不足的问题,也有社会稳定有效供给不足的问题,这需要结合具体领域的现代化建设水平加以具体分析。我国社会的生产力总体水平不高,现代化建设的宏伟目标尚待实现,进入后现代社会还需要一个相对漫长的建设过程。因此,当前许多社会稳定的宏观工作主要面临有效供给不足的问题,需要加以认知、评估和防范。

篇2

1 信息安全风险评估基本理论

 

1.1 信息安全风险

 

信息安全风险具有客观性、多样性、损失性、可变性、不确定性和可测性等多个特点。客观性是因为信息安全风险在信息系统中普遍存在;多样性是指信息系统安全涉及多个方面;损失性是指任何一种信息安全风险,都会对信息系统造成或大或小的损失;可变性是指信息安全风险在系统生命周期的各个阶段动态变化;不确定性是一个安全事件可以有多种风险;可测试性是预测和计算信息安全风险的方法。

 

1.2 信息安全风险评估

 

信息安全风险评估,采用科学的方法和技术和脆弱性分析信息系统面临的威胁,利用系统,评估安全事件可能会造成的影响,提出了防御威胁和保护策略,从而防止和解决信息安全风险,或控制在可接受范围内的风险,最大限度地保护系统的信息安全。通过评价过程对信息系统的脆弱性进行评价,面临威胁和漏洞威胁利用的负面影响,并根据信息安全事件的可能性和严重程度,确定信息系统的安全风险。

 

2 信息安全风险评估原理

 

2.1 风险评估要素及其关系

 

一般说来,信息安全风险评估要素有五个,除以上介绍的安全风险外,还有资产、威胁、脆弱性、安全措施等。信息安全风评估工作都是围绕这些基本评估要素展开的。

 

2.1.1 资产

 

资产是在系统中有价值的信息或资源,是安全措施的对象。资产价值是资产的财产,也是资产识别的主要内容。它是资产的重要程度或敏感性。

 

2.1.2 威胁

 

威胁是导致不期望事件发生的潜在起因,这些不期望事件可能危害系统。

 

2.1.3 脆弱性

 

脆弱性是资产存在的弱点,利用这些弱点威胁资产的使用。

 

2.1.4 安全措施

 

安全措施是系统实施的各种保护机制,这种机制能有效地保护资产、减少脆弱性、抵御威胁、减少安全事件的发生或降低影响。风险评估围绕上述基本要素。各要素之间存在着这样的关系:

 

(1)资产是风险评估的对象,资产价值是由资产价值计量的,资产价值越高,证券需求越高,风险越小。

 

(2)漏洞可能会暴露资产的价值,使其被破坏,资产的脆弱性越大,风险越大;

 

(3)威胁引发风险事件的发生,威胁越多风险越大;

 

(4)威胁利用脆弱性来危害资产;

 

(5)安全措施可以防御威胁,减小安全风险,从而保护资产。

 

2.2 风险分析模型及算法

 

在信息安全风险评估标准中,风险分析涉及资产的三个基本要素,威胁和脆弱性。每个元素都有它自己的属性,并由它的属性决定。资产的属性是资产的价值,而财产的威胁可以是主体、客体、频率、动机等。财产的脆弱性是资产脆弱性的严重性。在风险分析模型中,资产的价值、威胁的可能性、脆弱性的严重程度、安全事件的可能性和安全事件造成的损失,两者是整合的,它是风险的价值。

 

风险分析的主要内容为:

 

(1)识别资产并分配资产;

 

(2)确定威胁,并分配潜在的威胁;

 

(3)确定漏洞,并分配资产的脆弱性的严重程度;

 

(4)判断安全事件的可能性。根据漏洞的威胁和使用的漏洞来计算安全事件的可能性。

 

安全事件发生可能性=L(威胁可能性,脆弱性)=L(T,V)

 

(5)计算安全事件损失。根据脆弱性严重程度和资产价值计算安全事件的损失。

 

安全事件造成的损失=F(资产价值,脆弱性严重程度)=F(Ia,Va);

 

(6)确定风险值。根据安全事件发生可能性和安全事件造成的损失,计算安全事件发生对组织的影响。

 

风险值=R(A,T,V)=R(F(Ia,Va),L(T,V))

 

其中,A是资产;T是威胁可能性;V是脆弱性;Ia是资产价值;Va是脆弱性的严重程度;L是威胁利用脆弱性发生安全事件的可能性;F是安全事件造成的损失,R是风险计算函数。

 

3 信息风险分析方法探析

 

作为保障信息安全的重要措施,信息安全系统是信息安全的重要组成部分,而信息安全风险评估的算法分析方法,风险评估作为风险分析的重要手段,早已被提出并做了大量的研究工作和一些算法已成为正式信息安全标准的一部分。从定性定量的角度可以将风险分析方法分为三类,也就是定性方法、定量方法和定性定量相结合。

 

3.1 定性的风险分析方法

 

定性的方法是凭借分析师的经验和知识的国际和国内的标准或做法,风险管理因素的大小或程度的定性分类,以确定风险概率和风险的后果。定性的方法的优点是,信息系统是不容易得到的具体数据的相对值计算,没有太多的计算负担。它有一定的缺陷,是很主观的,要求分析有一定的经验和能力。比较著名的定性分析方法有历史比较法、因素分析方法、逻辑分析法、Delphi法等,这些方法的成败与执行者的经验有很大的关系。

 

3.2 定量的风险分析方法

 

定量方法是用数字来描述风险,通过数学和统计的援助,对一些指标进行处理和处理,来量化安全风险的结果。定量方法的优点是评价结果直观,使用数据表示,使分析结果更加客观、科学、严谨、更有说服力。缺点是,计算过程复杂,数据详细,可靠的数据难以获得。正式且严格的评估方法的数据一般是估计而来的,风险分析达到完全的量化也不太可能。与著名的定时模型定量分析方法、聚类分析法、因子分析法、回归模型、决策树等方法相比较,这些方法都是具有数学或统计工具的风险模型。

 

3.3 定性定量相结合的风险分析方法

 

篇3

0、引言

电力作为高风险产业,不仅源于其公用事业属性,以及技术资金密集、供求瞬时平衡、生产运行连续等特征,同时电力项目投资额巨大、建设周期长、沉没成本高,而且,随着电力体制改革和电力市场建设进程的深入,市场主体越来越多,电力交易关系复杂,不同主体之间协调困难,电力行业规划建设、生产经营的不确定性加大、电力市场风险增加。根据“十一五”期间电力体制改革的任务,面对我国电力市场化发展的现状,增强风险意识,树立风险观念,加强风险管理将是电力企业的重要任务。本文在阐述了企业风险管理基本框架流程及其主要内容的基础上,提出电力企业定量风险评估的主要内容及方法,以期推动电力系统风险管理工作的开展。

1、风险管理的主要内容

风险作为客观存在,要求人们考察研究风险时,要从决策角度认识到风险与人们有目的活动、行动方案选择及事物的未来变化有关。风险的形成过程和风险的客观性、损失性、不确定性特征共同构成风险形成机制分析和风险管理的基础。

人们一般对风险持厌恶态度,都想减小风险损失,追求风险与收益的均衡优化。风险管理的提出与发展与企业发展状况、社会背景密不可分。风险管理作为一门管理学科,首先在美国应运而生,之后传到西欧、亚洲、拉丁美洲。美国大多数企业都设置专职部门进行风险管理,许多大学的工商管理学院都开设风险管理课程。风险管理作为一门科学与艺术,既需要定性分析,又需要定量估计;既要求理性,又要求人性;不但需要多学科理论指导,还需要多种方法支持。

源于风险意识的风险管理主要包括风险分析、风险评价与风险控制三大部份。根据风险形成的过程,风险分析需要进行风险辨识、风险估计。风险估计需要进行频率分析与后果分析,而后果分析又包括情景分析与损失分析。通过风险分析,可得到特定系统所有风险的风险估计,对此再参照相应的风险标准及可接受性,判断系统的风险是否可接受,是否采取安全措施,这就是风险评价。风险分析与风险评价总称为风险评估。为进行风险定量化估算,要进行定量风险评估(QuantitativeRiskAssessment—QRA)。在风险评估的基础上,针对风险状况采取相应的措施与对策方案,以控制、抑制、降低风险,即风险控制。风险管理不仅要定性分析风险因素、风险事故及损失状况,而且要尽可能基于风险标准及可接受性对风险进行定量评价。对于以盈利为目的的工业企业也希望将风险损失价值化并给出货币衡量标准。风险管理就是风险分析、风险评价、风险控制三者密切相联的动态过程,见图1。

2、风险管理的组织实施与基本流程

为有效实施风险管理,企业应由专门的组织及相关人员按一定程序组织实施风险管理工作。据《幸福》杂志对美国500多家大公司的调查知,84%的公司由中层以上的经理人员负责风险管理。风险管理的趋势是董事会下属设立风险管理委员会全面负责公司风险管理,组织实施的流程是:①制定风险管理规划;②风险辩识;③风险评估;④风险管理策略方案选择;⑤风险管理策略实施;⑥风险管理策略实施评价。

3、电力企业定量风险评估(QRA)

电力企业QRA的建立与发展从内部来看,不仅已有可靠性分析、安全分析、质量管理、项目管理等各专业分析作基础,从外部而言有电力用户、政府与社会公众、咨询机构等众多相关主体的关注。电力企业QRA对企业的作用主要体现在:通过QRA有利于企业将风险水平控制在规定标准的风险水平之内,并符合最低合理可行原则;通过开展QRA可帮助企业全面识别风险,并按轻重缓急排序,以有助于管理者将精力、财力、物力集中于风险控制的重要紧急领域,使风险管理决策更为合理、效果更好、成本最小;通过对各种风险控制方案或安全改进措施进行QRA,使决策者对方案措施进行优劣选择,为公司提出决策支持。电力企业的风险将对其它企业和主体带来连带影响,并产生放大效应,电力系统安全、可靠、高效、优质是各行各业和政府管理部门共同的愿望。电力企业实施QRA具有现实意义。

3.1电力企业QHA的基本框架模式

电力企业QRA是指在工业系统QRA的基础上,考虑电力系统的技术经济特点及运行规律,结合电力体制改革及电力市场化进程而以概率模型表征的全面风险管理理论方法。为便于实施风险管理,保证风险评估质量,满足风险评估过程各阶段的不同要求,构建如图3所示的适用于电力企业QRA的基本框架模式。在具体实施时,允许依实际情况而有所改变。

3.2电力企业QRA的主要工作内容

(1)确定目标及范围。包括风险管理的目的与意义,待分析系统的设备配置、工作流程、资金、人员、管理、信息、地区、人文环境等,即确定QRA实现目标和实施条件等。

(2)风险辨识。即找出待评价系统中所有潜在的风险因素,并进行初步分析,通过安全检查看系统是否达到规范要求。风险辩识的基本途径有历史事故统计分析、安全检查表分析、风险与可操作性研究(HZOPS)、故障模式与影响分析(FMEA)、故障模式影响及危急分析(FMECA)、故障树分析(ETA)、事故树分析(ETA)、风险分析调查表、保单检视表、资产风险暴露分析表、财务报表、流程图、现场检查表、风险趋势估计表等。为配合保险公司对出险事项的处理,可采用从下至上的归纳法、从上至下的演绎法及两者综合运用。针对特定风险,可选用基于系统平面布置的区域分析、隐含事件分析、德尔菲法及基于事故树分析的风险事故网络法等。风险辩识不只局限于系统硬件,还应考虑人为因素、组织制度等系统软件。风险综合集成是指对所有风险按其特性类型分门别类加以汇总整理。因电力工业特点及电力市场化改革特点,把电力系统风险按厂网分开的行业结构进行分类。

对于发电企业而言,主要有电源规划风险、报价竞价上网风险、供求平衡风险、市场力抑制风险、备用容量风险、信用风险、法律风险、项目风险、中介机构风险等。对于电网企业而言,主要有电网规划风险、电网融资风险、购电电价风险、电力交易转移风险、辅助服务风险、成本分摊风险、输电阻塞风险、输电能力风险、备用率风险、电力监管风险等。另外,电力企业还将面临电力可靠性、安全性、稳定性风险及电能质量风险等。

风险综合集成后的初步风险分析是对已辩识出的风险进行初步分析评估,确定风险的等级或水平。风险水平低的可忽略不计或仅作定性评估,风险水平高的要在定性分析基础上,进行定量评估。

(3)频率分析。即确定风险可能发生的频率,其方法主要有历史数据统计分析、故障树分析与失效理论模型分析。历史数据统计分析是根据有关事故的历史数据预测今后可能发生的频率。因此要建立风险数据库,既作为QRA的基础,又作为风险决策的依据。故障树分析作为一种自上而下的逻辑分析法,把可能发生的事故或系统失效(顶事件)与基本部件的失效联系起来,根据基本部件的失效概率计算出顶事件的发生概率。失效理论模型分析是在历史数据与专家经验的基础上,采用某种失效理论模型来计算风险发生频率。

(4)风险测定估计。根据风险特性及类型,运用一定的数学工具测定或估计风险大小。常用方法主要有主观估计法、客观估计法、期望值法、数学模型法、随机模拟法和马尔可夫模型法等。

(5)后果分析。即分析特定风险在某种环境作用下可能导致的各种事故后果及损失。其方法主要有情景分析与损失分析。情景分析通过事件树模型分析特定风险在环境作用下可能导致的各种事故后果。损失分析是分析特定后果对其它事物的影响及利益损失并归结为某种风险指标。

(6)风险标准及可接受性。风险标准及可接受性应遵循最低合理可行(ALARP)原则。ALARP原则是指任何系统都存在风险,而且风险水平越低,即风险程度越小要进一步减少风险越困难,其成本会呈指数曲线上升。也就是说,风险改进措施投资的边际效益递减,最终趋于零,甚至为负值。因此,必须在风险水平与成本间折衷考虑。如果电力企业定量风险评估所得风险水平在不可接受线之上,则该风险被拒绝,如果风险水平在可接受线之下,则该风险可接受,无需采取风险改进措施;如风险水平在不可接受线与可接受线之间,即落人ALARP区(可容忍区),这时要进行风险改进措施投资成本风险分析或风险成本收益分析。

分析结果如果证明进一步增加风险改进投资对电力企业的风险水平减小贡献不大,则该风险是可接受的,即允许该风险存在,以节省投资成本。ALARP原则的经济学解释类似投入要素的边际收益递减规律一样,风险与风险措施投入间的风险曲线也呈边际收益递减规律。

3.3电力企业QRA常用方法

篇4

0、引言 简历大全 /html/jianli/

电力作为高风险产业,不仅源于其公用事业属性,以及技术资金密集、供求瞬时平衡、生产运行连续等特征,同时电力项目投资额巨大、建设周期长、沉没成本高,而且,随着电力体制改革和电力市场建设进程的深入,市场主体越来越多,电力交易关系复杂,不同主体之间协调困难,电力行业规划建设、生产经营的不确定性加大、电力市场风险增加。根据“十一五”期间电力体制改革的任务,面对我国电力市场化发展的现状,增强风险意识,树立风险观念,加强风险管理将是电力企业的重要任务。本文在阐述了企业风险管理基本框架流程及其主要内容的基础上,提出电力企业定量风险评估的主要内容及方法,以期推动电力系统风险管理工作的开展。/

1、风险管理的主要内容 作文 /zuowen/

风险作为客观存在,要求人们考察研究风险时,要从决策角度认识到风险与人们有目的活动、行动方案选择及事物的未来变化有关。风险的形成过程和风险的客观性、损失性、不确定性特征共同构成风险形成机制分析和风险管理的基础。//zuowen/

人们一般对风险持厌恶态度,都想减小风险损失,追求风险与收益的均衡优化。风险管理的提出与发展与企业发展状况、社会背景密不可分。风险管理作为一门管理学科,首先在美国应运而生,之后传到西欧、亚洲、拉丁美洲。美国大多数企业都设置专职部门进行风险管理,许多大学的工商管理学院都开设风险管理课程。风险管理作为一门科学与艺术,既需要定性分析,又需要定量估计;既要求理性,又要求人性;不但需要多学科理论指导,还需要多种方法支持。/

源于风险意识的风险管理主要包括风险分析、风险评价与风险控制三大部份。根据风险形成的过程,风险分析需要进行风险辨识、风险估计。风险估计需要进行频率分析与后果分析,而后果分析又包括情景分析与损失分析。通过风险分析,可得到特定系统所有风险的风险估计,对此再参照相应的风险标准及可接受性,判断系统的风险是否可接受,是否采取安全措施,这就是风险评价。风险分析与风险评价总称为风险评估。为进行风险定量化估算,要进行定量风险评估(quantitative risk assessment—qra)。在风险评估的基础上,针对风险状况采取相应的措施与对策方案,以控制、抑制、降低风险,即风险控制。风险管理不仅要定性分析风险因素、风险事故及损失状况,而且要尽可能基于风险标准及可接受性对风险进行定量评价。对于以盈利为目的的工业企业也希望将风险损失价值化并给出货币衡量标准。风险管理就是风险分析、风险评价、风险控制三者密切相联的动态过程,见图1。/

2、风险管理的组织实施与基本流程 毕业论文

为有效实施风险管理,企业应由专门的组织及相关人员按一定程序组织实施风险管理工作。据《幸福》杂志对美国500多家大公司的调查知,84%的公司由中层以上的经理人员负责风险管理。风险管理的趋势是董事会下属设立风险管理委员会全面负责公司风险管理,组织实施的流程是:①制定风险管理规划;②风险辩识;③风险评估;④风险管理策略方案选择;⑤风险管理策略实施;⑥风险管理策略实施评价。//html/jianli/

3、电力企业定量风险评估(qra) 开题报告 /html/lunwenzhidao/kaitibaogao/

电力企业qra的建立与发展从内部来看,不仅已有可靠性分析、安全分析、质量管理、项目管理等各专业分析作基础,从外部而言有电力用户、政府与社会公众、咨询机构等众多相关主体的关注。电力企业qra对企业的作用主要体现在:通过qra有利于企业将风险水平控制在规定标准的风险水平之内,并符合最低合理可行原则;通过开展qra可帮助企业全面识别风险,并按轻重缓急排序,以有助于管理者将精力、财力、物力集中于风险控制的重要紧急领域,使风险管理决策更为合理、效果更好、成本最小;通过对各种风险控制方案或安全改进措施进行qra,使决策者对方案措施进行优劣选择,为公司提出决策支持。电力企业的风险将对其它企业和主体带来连带影响,并产生放大效应,电力系统安全、可靠、高效、优质是各行各业和政府管理部门共同的愿望。电力企业实施qra具有现实意义。//sixianghuibao/

3.1 电力企业qha的基本框架模式

电力企业qra是指在工业系统qra的基础上,考虑电力系统的技术经济特点及运行规律,结合电力体制改革及电力市场化进程而以概率模型表征的全面风险管理理论方法。为便于实施风险管理,保证风险评估质量,满足风险评估过程各阶段的不同要求,构建如图3所示的适用于电力企业qra的基本框架模式。在具体实施时,允许依实际情况而有所改变。//zuowen/

3.2 电力企业qra的主要工作内容 简历大全 /html/jianli/

(1)确定目标及范围。包括风险管理的目的与意义,待分析系统的设备配置、工作流程、资金、人员、管理、信息、地区、人文环境等,即确定qra实现目标和实施条件等。//sixianghuibao/

(2)风险辨识。即找出待评价系统中所有潜在的风险因素,并进行初步分析,通过安全检查看系统是否达到规范要求。风险辩识的基本途径有历史事故统计分析、安全检查表分析、风险与可操作性研究(hzops)、故障模式与影响分析(fmea)、故障模式影响及危急分析(fmeca)、故障树分析(eta)、事故树分析(eta)、风险分析调查表、保单检视表、资产风险暴露分析表、财务报表、流程图、现场检查表、风险趋势估计表等。为配合保险公司对出险事项的处理,可采用从下至上的归纳法、从上至下的演绎法及两者综合运用。针对特定风险,可选用基于系统平面布置的区域分析、隐含事件分析、德尔菲法及基于事故树分析的风险事故网络法等。风险辩识不只局限于系统硬件,还应考虑人为因素、组织制度等系统软件。

风险综合集成是指对所有风险按其特性类型分门别类加以汇总因电力工业特点及电力市场化改革特点,把电力系统风险按厂网分开的行业结构进行分类。/

对于发电企业而言,主要有电源规划风险、报价竞价上网风险、供求平衡风险、市场力抑制风险、备用容量风险、信用风险、法律风险、项目风险、中介机构风险等。对于电网企业而言,主要有电网规划风险、电网融资风险、购电电价风险、电力交易转移风险、辅助服务风险、成本分摊风险、输电阻塞风险、输电能力风险、备用率风险、电力监管风险等。另外,电力企业还将面临电力可靠性、安全性、稳定性风险及电能质量风险等。/

风险综合集成后的初步风险分析是对已辩识出的风险进行初步分析评估,确定风险的等级或水平。风险水平低的可忽略不计或仅作定性评估,风险水平高的要在定性分析基础上,进行定量评估。/

(3)频率分析。即确定风险可能发生的频率,其方法主要有历史数据统计分析、故障树分析与失效理论模型分析。历史数据统计分析是根据有关事故的历史数据预测今后可能发生的频率。因此要建立

风险数据库,既作为qra的基础,又作为风险决策的依据。故障树分析作为一种自上而下的逻辑分析法,把可能发生的事故或系统失效(顶事件)与基本部件的失效联系起来,根据基本部件的失效概率计算出顶事件的发生概率。失效理论模型分析是在历史数据与专家经验的基础上,采用某种失效理论模型来计算风险发生频率。/

(4)风险测定估计。根据风险特性及类型,运用一定的数学工具测定或估计风险大小。常用方法主要有主观估计法、客观估计法、期望值法、数学模型法、随机模拟法和马尔可夫模型法等。//html/lunwenzhidao/kaitibaogao/

(5)后果分析。即分析特定风险在某种环境作用下可能导致的各种事故后果及损失。其方法主要有情景分析与损失分析。情景分析通过事件树模型分析特定风险在环境作用下可能导致的各种事故后果。损失分析是分析特定后果对其它事物的影响及利益损失并归结为某种风险指标。/

(6)风险标准及可接受性。风险标准及可接受性应遵循最低合理可行(alarp)原则。alarp原则是指任何系统都存在风险,而且风险水平越低,即风险程度越小要进一步减少风险越困难,其成本会呈指数曲线上升。也就是说,风险改进措施投资的边际效益递减,最终趋于零,甚至为负值。因此,必须在风险水平与成本间折衷考虑。如果电力企业定量风险评估所得风险水平在不可接受线之上,则该风险被拒绝,如果风险水平在可接受线之下,则该风险可接受,无需采取风险改进措施;如风险水平在不可接受线与可接受线之间,即落人alarp区(可容忍区),这时要进行风险改进措施投资成本风险分析或风险成本收益分析。/

分析结果如果证明进一步增加风险改进投资对电力企业的风险水平减小贡献不大,则该风险是可接受的,即允许该风险存在,以节省投资成本。alarp原则的经济学解释类似投入要素的边际收益递减规律一样,风险与风险措施投入间的风险曲线也呈边际收益递减规律。//sixianghuibao/

3.3 电力企业qra常用方法 作文 /zuowen/

篇5

0、引言

电力作为高风险产业,不仅源于其公用事业属性,以及技术资金密集、供求瞬时平衡、生产运行连续等特征,同时电力项目投资额巨大、建设周期长、沉没成本高,而且,随着电力体制改革和电力市场建设进程的深入,市场主体越来越多,电力交易关系复杂,不同主体之间协调困难,电力行业规划建设、生产经营的不确定性加大、电力市场风险增加。根据“十一五”期间电力体制改革的任务,面对我国电力市场化发展的现状,增强风险意识,树立风险观念,加强风险管理将是电力企业的重要任务。本文在阐述了企业风险管理基本框架流程及其主要内容的基础上,提出电力企业定量风险评估的主要内容及方法,以期推动电力系统风险管理工作的开展。

1、风险管理的主要内容

风险作为客观存在,要求人们考察研究风险时,要从决策角度认识到风险与人们有目的活动、行动方案选择及事物的未来变化有关。风险的形成过程和风险的客观性、损失性、不确定性特征共同构成风险形成机制分析和风险管理的基础。

人们一般对风险持厌恶态度,都想减小风险损失,追求风险与收益的均衡优化。风险管理的提出与发展与企业发展状况、社会背景密不可分。风险管理作为一门管理学科,首先在美国应运而生,之后传到西欧、亚洲、拉丁美洲。美国大多数企业都设置专职部门进行风险管理,许多大学的工商管理学院都开设风险管理课程。风险管理作为一门科学与艺术,既需要定性分析,又需要定量估计;既要求理性,又要求人性;不但需要多学科理论指导,还需要多种方法支持。

源于风险意识的风险管理主要包括风险分析、风险评价与风险控制三大部份。根据风险形成的过程,风险分析需要进行风险辨识、风险估计。风险估计需要进行频率分析与后果分析,而后果分析又包括情景分析与损失分析。通过风险分析,可得到特定系统所有风险的风险估计,对此再参照相应的风险标准及可接受性,判断系统的风险是否可接受,是否采取安全措施,这就是风险评价。风险分析与风险评价总称为风险评估。为进行风险定量化估算,要进行定量风险评估(quantitative risk assessment—qra)。在风险评估的基础上,针对风险状况采取相应的措施与对策方案,以控制、抑制、降低风险,即风险控制。风险管理不仅要定性分析风险因素、风险事故及损失状况,而且要尽可能基于风险标准及可接受性对风险进行定量评价。对于以盈利为目的的工业企业也希望将风险损失价值化并给出货币衡量标准。风险管理就是风险分析、风险评价、风险控制三者密切相联的动态过程,见图1。

  

2、风险管理的组织实施与基本流程

为有效实施风险管理,企业应由专门的组织及相关人员按一定程序组织实施风险管理工作。据《幸福》杂志对美国500多家大公司的调查知,84%的公司由中层以上的经理人员负责风险管理。风险管理的趋势是董事会下属设立风险管理委员会全面负责公司风险管理,组织实施的流程是:①制定风险管理规划;②风险辩识;③风险评估;④风险管理策略方案选择;⑤风险管理策略实施;⑥风险管理策略实施评价。

3、电力企业定量风险评估(qra)

电力企业qra的建立与发展从内部来看,不仅已有可靠性分析、安全分析、质量管理、项目管理等各专业分析作基础,从外部而言有电力用户、政府与社会公众、咨询机构等众多相关主体的关注。电力企业qra对企业的作用主要体现在:通过qra有利于企业将风险水平控制在规定标准的风险水平之内,并符合最低合理可行原则;通过开展qra可帮助企业全面识别风险,并按轻重缓急排序,以有助于管理者将精力、财力、物力集中于风险控制的重要紧急领域,使风险管理决策更为合理、效果更好、成本最小;通过对各种风险控制方案或安全改进措施进行qra,使决策者对方案措施进行优劣选择,为公司提出决策支持。电力企业的风险将对其它企业和主体带来连带影响,并产生放大效应,电力系统安全、可靠、高效、优质是各行各业和政府管理部门共同的愿望。电力企业实施qra具有现实意义。

3.1  电力企业qha的基本框架模式

电力企业qra是指在工业系统qra的基础上,考虑电力系统的技术经济特点及运行规律,结合电力体制改革及电力市场化进程而以概率模型表征的全面风险管理理论方法。为便于实施风险管理,保证风险评估质量,满足风险评估过程各阶段的不同要求,构建如图3所示的适用于电力企业qra的基本框架模式。在具体实施时,允许依实际情况而有所改变。

3.2  电力企业qra的主要工作内容

(1)确定目标及范围。包括风险管理的目的与意义,待分析系统的设备配置、工作流程、资金、人员、管 

理、信息、地区、人文环境等,即确定qra实现目标和实施条件等。

(2)风险辨识。即找出待评价系统中所有潜在的风险因素,并进行初步分析,通过安全检查看系统是否达到规范要求。风险辩识的基本途径有历史事故统计分析、安全检查表分析、风险与可操作性研究(hzops)、故障模式与影响分析(fmea)、故障模式影响及危急分析(fmeca)、故障树分析(eta)、事故树分析(eta)、风险分析调查表、保单检视表、资产风险暴露分析表、财务报表、流程图、现场检查表、风险趋势估计表等。为配合保险公司对出险事项的处理,可采用从下至上的归纳法、从上至下的演绎法及两者综合运用。针对特定风险,可选用基于系统平面布置的区域分析、隐含事件分析、德尔菲法及基于事故树分析的风险事故网络法等。风险辩识不只局限于系统硬件,还应考虑人为因素、组织制度等系统软件。

风险综合集成是指对所有风险按其特性类型分门别类加以汇总因电力工业特点及电力市场化改革特点,把电力系统风险按厂网分开的行业结构进行分类。

对于发电企业而言,主要有电源规划风险、报价竞价上网风险、供求平衡风险、市场力抑制风险、备用容量风险、信用风险、法律风险、项目风险、中介机构风险等。对于电网企业而言,主要有电网规划风险、电网融资风险、购电电价风险、电力交易转移风险、辅助服务风险、成本分摊风险、输电阻塞风险、输电能力风险、备用率风险、电力监管风险等。另外,电力企业还将面临电力可靠性、安全性、稳定性风险及电能质量风险等。

风险综合集成后的初步风险分析是对已辩识出的风险进行初步分析评估,确定风险的等级或水平。风险水平低的可忽略不计或仅作定性评估,风险水平高的要在定性分析基础上,进行定量评估。

(3)频率分析。即确定风险可能发生的频率,其方法主要有历史数据统计分析、故障树分析与失效理论模型分析。历史数据统计分析是根据有关事故的历史数据预测今后可能发生的频率。因此要建立

风险数据库,既作为qra的基础,又作为风险决策的依据。故障树分析作为一种自上而下的逻辑分析法,把可能发生的事故或系统失效(顶事件)与基本部件的失效联系起来,根据基本部件的失效概率计算出顶事件的发生概率。失效理论模型分析是在历史数据与专家经验的基础上,采用某种失效理论模型来计算风险发生频率。

(4)风险测定估计。根据风险特性及类型,运用一定的数学工具测定或估计风险大小。常用方法主要有主观估计法、客观估计法、期望值法、数学模型法、随机模拟法和马尔可夫模型法等。

(5)后果分析。即分析特定风险在某种环境作用下可能导致的各种事故后果及损失。其方法主要有情景分析与损失分析。情景分析通过事件树模型分析特定风险在环境作用下可能导致的各种事故后果。损失分析是分析特定后果对其它事物的影响及利益损失并归结为某种风险指标。

(6)风险标准及可接受性。风险标准及可接受性应遵循最低合理可行(alarp)原则。alarp原则是指任何系统都存在风险,而且风险水平越低,即风险程度越小要进一步减少风险越困难,其成本会呈指数曲线上升。也就是说,风险改进措施投资的边际效益递减,最终趋于零,甚至为负值。因此,必须在风险水平与成本间折衷考虑。如果电力企业定量风险评估所得风险水平在不可接受线之上,则该风险被拒绝,如果风险水平在可接受线之下,则该风险可接受,无需采取风险改进措施;如风险水平在不可接受线与可接受线之间,即落人alarp区(可容忍区),这时要进行风险改进措施投资成本风险分析或风险成本收益分析。

分析结果如果证明进一步增加风险改进投资对电力企业的风险水平减小贡献不大,则该风险是可接受的,即允许该风险存在,以节省投资成本。alarp原则的经济学解释类似投入要素的边际收益递减规律一样,风险与风险措施投入间的风险曲线也呈边际收益递减规律。  3.3  电力企业qra常用方法

篇6

中图分类号:C93 文献标识码:A

原标题:FMEA信息安全风险评估模型在检验检疫系统内的应用

收录日期:2014年8月26日

一、背景

1998年3月,成立了中华人民共和国出入境检验检疫局(国家进出口商品检验局、原农业部动植物检疫局和原卫生部检疫局合并组建)。出入境检验检疫机构全面推行“一次报验、一次取样、一次检验检疫、一次卫生除害处理、一次收费、一次签证放行”六个一的管理模式,对外简化办事手续,避免政出多门、提高工作效率、方便外贸进出口、降低收费、减轻企业负担、强化依法把关力度、促进外贸经济健康发展具有十分重要的意义。

信息化工作是检验检疫业务中一项重要的基础性工作,信息技术的应用提高了检验检疫把关服务能力,为全面履行检验检疫职能提供了强有力的技术支撑和科技保障。在实际工作中,我们看到大量信息技术被应用在检验检疫业务中,如 “预警信息管理系统助力医学媒介生物监测鉴定”、“体温筛查系统助力旅客通关”、“视频监控系统助力口岸防控”、“射频RAID技术助力进出口货物检验检疫跟踪”成为推动检验检疫服务水平与业务高效、创新的重要手段。而在检验检疫系统的内部管理中,“CIQ2000系统数据大集中”、“视频会议系统全覆盖”、“业务无纸化流转”、“政务网站大整合”等,成为提升检验检疫工作质量和工作效率强有力的助推器。

随着检验检疫业务(以下简称“CIQ”业务)对信息系统依赖程度的日益增强,信息安全问题受到普遍关注。运用风险评估去识别安全风险,解决信息安全问题得到了广泛的认识和应用。

信息安全风险评估就是从风险管理角度,运用科学的方法和手段,系统地分析信息系统所面临的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出有针对性的抵御威胁的防护对策和整改措施;为防范和化解信息安全风险,将风险控制在可接受的水平,从而最大限度地保障信息安全提供科学依据。

信息安全风险评估作为信息安全保障工作的基础性工作和重要环节,要贯穿于信息系统的规划、设计、实施、运行维护以及废弃各个阶段,是信息安全管理体系与信息安全等级保护制度建设的重要科学方法之一。

二、风险评估介绍

目前最普遍使用的信息安全风险评估方法就是风险评估的国际标准ISO13335:2005,该标准已被等同转化为中国国家标准《GB/T 20984:2007 信息安全技术 信息安全风险评估规范》(简称《国标GB/T 20984》)。其中,关于风险大小的决定性因素的描述如下:1、业务战略的实现对资产具有依赖性,依赖程度越高,要求其风险越小;2、资产是有价值的,组织的业务战略对资产的依赖程度越高,资产价值就越大;3、风险是由威胁引发的,资产面临的威胁越多则风险越大;4、资产的脆弱性可能暴露资产的价值,资产具有的脆弱性越多则风险越大;5、脆弱性是未被满足的安全需求,威胁利用脆弱性危害资产。

对以上内容进行归纳,总结出风险分析的原理如图1所示。(图1)即,风险的大小是由风险的可能性和严重性决定的,威胁频率和脆弱性决定风险的可能性(L),资产价值和脆弱性决定了风险的严重性(F),通过识别资产价值(A)、威胁(T)和资产脆弱性(V)就可以计算出该资产的风险值。

因此,风险分析的主要内容就是:1、对资产进行识别,并对资产的价值进行赋值;2、对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值;3、对脆弱性进行识别,并对具体资产的脆弱性的严重程度赋值;4、根据威胁及威胁利用脆弱性的难易程度判断安全事件发生的可能性;5、根据脆弱性的严重程度及安全事件所作用的资产的价值计算安全事件造成的损失;6、根据安全事件发生的可能性以及安全事件出现后的损失,计算安全事件一旦发生对组织的影响,即风险值。

风险值=R(V,P,W)=R(O(P,W),S (V,W))。(为了与后文统一,在公式中用V、P、W、O、S替换了《GB/T 20984》561章节原文中的对应字母符号)

其中,R表示安全风险计算函数;V表示资产价值;P表示威胁频率;W表示脆弱性;O表示威胁利用资产的脆弱性导致安全事件的可能性;S表示安全事件发生后造成的损失。有以下三个关键计算环节:

(一)计算安全事件发生的可能性。根据威胁出现频率及脆弱性的状况,计算威胁利用脆弱性导致安全事件发生的可能性,即:安全事件的可能性=L(威胁出现频率,脆弱性)=O (P,W)。

在具体评估中,应综合攻击者技术能力(专业技术程度、攻击设备等)、脆弱性被利用的难易程度(可访问时间、设计和操作知识公开程度等)、资产吸引力等因素来判断安全事件发生的可能性。

(二)计算安全事件发生后造成的损失。根据资产价值及脆弱性严重程度,计算安全事件一旦发生后所造成的损失,即:安全事件造成的损失=F(资产价值,脆弱性严重程度)=S (V,W)。

部分安全事件的发生造成的损失不仅仅是针对该资产本身,还可能影响业务的连续性;不同安全事件的发生对组织的影响也是不一样的。在计算某个安全事件的损失时,应将对组织的影响也考虑在内。

部分安全事件造成的损失的判断还应参照安全事件发生可能性的结果,对发生可能性极小的安全事件,如处于非地震带的地震威胁、在采取完备供电措施状况下的电力故障威胁等,可以不计算其损失。

(三)计算风险值。根据计算出的安全事件的可能性以及安全事件造成的损失,计算风险值,即:风险值=R(安全事件的可能性,安全事件造成的损失)=R(O (P,W),S (V,W))。

评估者可根据自身情况选择相应的风险计算方法计算风险值,如矩阵法或相乘法。矩阵法通过构造一个二维矩阵,形成安全事件的可能性与安全事件造成的损失之间的二维关系;相乘法通过构造经验函数,将安全事件的可能性与安全事件造成的损失进行运算得到风险值。

三、什么是FMEA风险评估方法

(一)FMEA的起源和背景。国际标准化组织(ISO)于2002年3月公布了一项行业性的质量体系要求,它的全名是“质量管理体系―汽车行业生产件与相关服务件的组织实施ISO9001:2000的特殊要求”,英文为ISO/TS16949。标准中提供了实施必需的五大工具以保障体系的有效落地,它们分别是:产品质量先期策划(APQP)、测量系统分析(MSA)、统计过程控制(SPC)、生产件批准(PPAP)和潜在失效模式与后果分析(FMEA)。

潜在失效模式与后果分析(FMEA),又称为失效模式与影响后果分析、失效模式与效应分析、故障模式与后果分析或故障模式与效应分析等,是一种操作规程,旨在对系统范围内潜在的失效模式加以分析,以便按照严重程度加以分类,或者确定失效对于该系统的影响。FMEA广泛应用于制造行业产品生命周期、质量控制、风险分析等的各个阶段;而且FMEA在服务行业的应用也在日益增多。失效原因是指业务服务、产品加工处理、设计过程中或项目/物品/信息资产项、本身存在的任何错误或缺陷,尤其是那些将会对业务保障(或具体消费者)造成影响的错误或缺陷;失效原因可分为潜在的和实际的。影响分析指的是对于这些失效之处的调查研究。

FMEA是一种过程评价工具,于1950年起源于美国军方和宇航局,它是通过逐一分析过程中的各种组成因素,找出潜在的失效模式,分析可能产生的后果,并评估其风险,从而提前采取措施,以减少失效后的损失,降低发生的几率,所以在本文中引入FMEA的分析方法来解决传统风险评估方法中存在的一些缺陷。

(二)FMEA风险评估的原理。虽然ISO13335是目前全球使用最广泛的信息安全风险评估方法论,但是由于这份标准是2005年制定的,至今已有十余个年头。而这十年是信息技术蓬勃发展的十年,大量新的技术手段涌现并被人们使用。大数据、物联网、云计算等等这些新技术在带来技术革新和应用便利的同时,也带来了新的安全隐患。我们需要关注的风险除了资产本身的风险之外,还需要关注资产失效后的影响衍生出的风险,而传统方法在这一领域又难以有效地准确评价出风险的大小,因此我们需要一种能够更准确反映风险大小的评估方法。

对于风险值大小,我们还是遵循原有的规律,即严重性越高的风险越高;可能性越大的风险越高,即风险与严重性和可能性成正比。如图2所示。(图2)

在测量风险的严重性和可能性方面,相对于ISO13335:2005,我们多引入了一个参数,失效模式的影响(E),这个参数可能会影响到风险的严重性。因此,FMEA的风险评估方法论可以总结为:1、所有资产自身都有一定的脆弱性;2、威胁利用了资产的脆弱性导致了资产的失效;3、由于资产的失效而产生了风险;4、不同失效的程度导致风险的严重程度不同;5、资产价值和资产失效程度影响风险的严重性;6、威胁的频率和弱点被利用的难易程度影响风险的可能性;7、严重性和可能性决定了最终的风险值。

对已上内容进行归纳,总结出风险分析的原理如图3所示。(图3)

四、FMEA风险评估在CIQ的应用

FMEA风险评估方法自2008年首次被开发在信息安全管理体系中应用并于2009年通过国际第三方权威审核机构的ISO27001认证,经过多年的修订和持续研发,目前在中国检验检疫系统内已经有常州出入境检验检疫局、苏州出入境检验检疫局、江阴出入境检验检疫局等分支局在使用,跟检验检疫业务有关联性的海关、口岸等相关单位也有部分落地的案例。

(一)失效影响的赋值。FMEA风险评估方法的核心是引入了“失效模式的影响(E)”这一评估参数使得得到的风险值更加准确。如何对“失效模式的影响(E)”进行赋值,就是FMEA风险评估方法用于实际风险值计算的关键。

在《国标GB/T 20984》中将风险评估的所有参数(资产保密性、资产完整性、资产可用性、资产等级、威胁频率、脆弱性)均分为5个级别进行赋值,1级最低,5级最高。因为在计算风险值时也需要用到以上参数,为了保持与《国标GB/T 20984》的兼容性,我们将“失效模式的影响(E)”也同样分为5个级别,如表1所示。(表1)

为了方便应用,我们将这五个级别分别对应为下列五种失效程度,如表2所示。(表2)

(二)FMEA风险计算的原理。FMEA风险计算是通过资产价值(V)、失效影响(E)、威胁频率(P)和脆弱性(W)四个参数通过数学方法计算得到风险值(RPN)。

1、建立FMEA风险计算的数学模型首先要满足参数对风险值影响的方向:

(1)因为资产价值(V)、失效影响(E)、威胁频率(P)和脆弱性(W)对最终的风险值(RPN)为正向影响,所以V、E、P、W的数值与RPN数值成正比。

(2)V、E、P、W四个参数都大的风险值必然大,即:若V1>V2;E1>E2;P1>P2;W1>W2,则RPN(V1、E1、P1、W1)>RPN(V2、E2、P2、W2)。

(3)若任意三个参数相同,第四个参数大的风险值大,即:若V1>V2,则RPN(V1、E1、P1、W1)>RPN(V2、E1、P1、W1);若E1>E2,则RPN(V1、E1、P1、W1)>RPN(V1、E2、P1、W1);若P1>P2,则RPN(V1、E1、P1、W1)>RPN(V1、E1、P2、W1);若W1>W2,则RPN(V1、E1、P1、W1)>RPN(V1、E1、P1、W2)。

2、为了准确评价数学模型的有效性,应将模型计算值的影响因素减至最少,提供一个不受权重等因素影响的纯净模型,以便于及时调整。

(1)风险计算的四个参数,资产价值(V)、失效影响(E)、威胁频率(P)和脆弱性(W)对最终的风险值(RPN)的影响应该是相同的,即:RPN(V、E、P、W)=RPN(2、3、3、2)=RPN(2、2、3、3)=RPN(3、2、2、3)=RPN(3、3、2、2)。

(2)风险计算的四个参数,资产价值(V)、失效影响(E)、威胁频率(P)和脆弱性(W)的增幅对最终的风险值(RPN)的影响应该是相同的,即:RPN(V1、E1、P1、W1)-RPN(V2、E2、P2、W2)=RPN(5、5、5、5)-RPN(4、4、4、4)=RPN(4、4、4、4)-RPN(3、3、3、3)=RPN(3、3、3、3)-RPN(2、2、2、2)=RPN(2、2、2、2)-RPN(1、1、1、1)。

(3)在纯净风险模型计算结果的基础上,通过对比风险计算结果和实际风险差距,对风险分析的各个维度权重进行调整。

(三)FMEA风险计算公式。风险评估中资产的价值不是以资产的经济价值来衡量,而是由资产在保密性、完整性、可用性这三个安全属性上的达成程度或者其安全属性未达成时所造成的影响程度来决定的。安全属性达成程度的不同将使资产具有不同的价值,而资产面临的威胁、存在的脆弱性,以及已采用的安全措施都将对资产安全属性的达成程度产生影响。

风险计算方法:1、保密性、完整性和可用性决定资产价值:(1)保密性越高,资产价值越大;(2)完整性越高,资产价值越大;(3)可用性越高,资产价值越大。2、资产价值、资产失效程度决定风险严重性。3、威胁频率和资产脆弱性决定风险可能性。4、风险严重性与风险可能性决定风险值:(1)资产价值越高,资产失效后风险越大;(2)资产失效越严重则风险越大;(3)风险是由威胁引发的,资产面临的威胁越多则风险越大;(4)资产的脆弱性可能暴露资产的价值,资产具有的脆弱性越多则风险越大。

风险计算公式:

资产价值V=

严重性S=

可能性O=

风险值RPN=

RPN=

其中,C、I、A、E、P、W是风险值RPN的计算参数,x、y、z、m、n、i、j、α、β是以上计算参数的权重。

假设权重系数全部为1的情况下,风险计算公式为:

RPN=

若在风险分析中,我们更侧重于某项参数对风险值的影响,则可以调整该参数的权重值,如我们将权重参数设置为x=1、y=1、z=1、m=1、n=2、i=1、j=1、α=1、β=1,则表示失效影响(E)对风险值的影响更大,我们优先降低失效影响,可以更高效控制风险。

(四)FMEA风险评估在CIQ的应用成果。2012年末,常州出入境检验检疫局顺利通过中国信息安全认证中心(简称ISCCC)的ISO27001信息安全管理体系现场审核,成为国内首家实施信息安全管理体系并通过ISO27001认证的政府机构。2012年中国合格评定国家认可委员会(简称CNAS)信息安全认证专业委员会年会上,该项目被选为推荐案例,并受邀出席会议现场介绍体系建设、推广的成功经验,其中FMEA风险评估法作为该项目的重要创新点,受到与会专家的特别关注,并受到与会专家的一致好评。通过对FMEA风险评估方法论的原理和分析模型的详细介绍,经与会专家论证,均认可该方法的先进性已经超越了ISO13335:2005(国标GB/T 20984:2007),在全球信息安全风险评估方法论的理论研究和实践中处于领先水平。

五、结束语

随着中国加入世贸组织,对外贸易和活动日益频繁,出入境检验检疫业务量激增,对信息系统的依赖程度也越来越大,因此对信息安全的要求也逐年提高,风险评估是信息安全管理的基础,其重要性不言而喻。本文系统地阐述了作者在信息安全风险管理领域的研究成果及在检验检疫系统内单位的实施经验,对检验检疫系统内其他单位在信息安全风险评估方面工作具有很好的参考性。

本文在研究的深度上还有待进一步挖掘。特别是对于如何得到“失效模式的影响(E)”这一参数的精确值,作者设想可以从对“失效时间范围”、“失效空间范围”、“失效方式”、“失效程度”、“失效恢复能力”等方面进行分析,通过一个数学模型计算得到以上失效因素对最终“失效模式的影响(E)”变化的影响,以便于分析结果更精准。

主要参考文献:

[1]嵇国光,王大禹,严庆峰ISO\TS16949五大核心工具应用手册中国标准出版社,2010111

[2]孙远志,吴文忠检验检疫风险管理研究中国计量出版社,201411

[3]GB7826-87系统可靠性分析技术,失效模式和效应分析(FMEA)程序

篇7

1基于层次结构的风险评估模型

1.1 基于层次结构的风险评估基本概念

基于层次结构的风险评估模型,评估方法为层次分析法。层次分析方法是一种定性和定量分析相结合的评估方法。层次分析法的关键是:将一些定性但不易量化的因素进行量化,从在评判与决策过程中有量化的参考依据。层次分析法对信息系统进行分层次、拟定量、规范化处理。主要步骤如下:

①建立层次结构模型。

②构造判断矩阵。

③数学计算。

④层次总排序。

1.2建立层次结构风险评估模型

本文采用ISO17799国际标准作为风险的分类标准。ISO17799规定了用于组织实施信息安全的管理体制,以信息管理体制为指导依据对信息系统对象进行分解,找出主要因素。ISO17799由10个控制主题组成,每个主题又由几个子类组成,子类中又规定了安全要素,以下给出了10个控制主题[4]。

①信息安全方针。

②企业组织安全。

③资产的分类和控制。

④人为因素的安全防范。

⑤实体和环境安全。

⑥通讯和操作管理。

⑦访问控制。

⑧系统开发和维护。

⑨商业连续性管理。

⑩符合性。

1.3基于层次结构的风险评估模型在制造业企业中的基本运用

制造业企业通常组织机构庞大,流程较为复杂。并且所涉及的风险的种类较也为复杂。有效的识别风险,归类风险,评估风险对于制造业企业的风险管理有着至关重要的作用。而层次结构的风险评估模型由于采用层次结构设计,并非简单地将信息系统分解成各个层次,层次间存在着紧密的联系,且每个层次的评估结果也直接影响到上下层次的评估。同时在风险评估的过程中考虑了人为因素在内的安全评估综合方法,采用了ISO17799国际标准作为风险的分类标准,并充分考虑各个安全因素之间的相互影响,引入关系矩阵,以多层分析的模糊逻辑为模型,实现了风险评估综合决策。采用三层结构将复杂的关系分解为由局部简单关系构成的递增层次结构关系。

基于层次结构的风险评估的一般步骤:

①确定评估因素集。

根据ISO17799的规定,将因素集U分为子集,再将每个子集Ui 根据安全风险评估的要求分成若干子集Ui.j即{Ui.0,Ui.1,…Ui..m},再将每个子集Ui.j,分成若干因素,Ui.j.k,。

②判断矩阵及权重。

采用了3级层次评估的方式,并将前一级的评估结果作为下一级的评估输入。

③评价集。

设V(v0,v1,v2,v3,v4)为评价集,它们分别代表“很低”、“较低”、“中等”、“较高”、“很高”,它们由低到高表示了要素5系统的安全程度。 并对这7种准则按取0或1分别打分再求和得到评价分值。

④模糊判断。

采用3级模糊评估方式,运用关系矩阵,确定隶属度,最后选取隶属度最大者所对应得评价集元素作为对系统得综合评估结果,其结果是“很低”、“较低”、“中等”、“较高”、“很高”中的任何一个。

2COSO的ERM框架模型

2.1COSO的ERM概况介绍

COSO(Committee of Sponsoring Organization)的ERM(Enterprise Risk management)框架模式越来越广泛应用于美国及加拿大企业,但是该框架不具有实践性,没有基于企业流程,并且在执行中富有挑战性。许多公司基于现有的COSO以及一个被称为澳大利亚/新西兰的标准来建立自己的ERM构架。澳大利亚/新西兰标准为建立和执行风险管理程序提供了一般指引.模型代表一种逻辑和系统方法论,应用于建立风险定义、分析、评估、应对、沟通和实时监控环节.该模型是可重复进行的,能应用于公司、业务单元、服务机构及项目层面的风险管理活动。重复管理程序的时间可根据进度表决定 (如每年进行战略风险评估),或者根据事件来决定(如外部事件、标明超过风险门槛水平的报告、或被提议的项目)。

2.2COSO的ERM模型在制造业企业中的运用

2.2.1 ERM模型介绍

①ERM 模型: 建立风险评估基础

②ERM模型:识别风险和风险因素

③ERM模型:分析风险

④ERM模型:整合风险

⑤ERM 模型:评估风险

⑥ERM 模型:应对风险

2.2.2ERM模型在制造业中的运用

中国某钢铁公司是我国勘察计行业的龙头企业,拥有巨额的注册资本,公司经营范围广泛涉及冶金、建筑、房地产、市政、环境等领域的技术咨询、工程设计、工程总承包、工程监理以及相关设备成套。

对于钢铁企业来说,保守商业秘密就是一个必须重视的重要环节。从最基本的层次来说,诸如企业成本核算与控制、核心设计图纸、报价体系、集成商和商的利润激励体制、新的投资和扩张计划等等,都制约和决定着企业的竞争优势。正是高瞻远瞩地意识到了企业关键数据的重要意义,这家钢铁公司开始加强对这些核心数据的管理和科学保护。这家公司选择的是ERM体系。该公司对国内外的多家信息安全产品进行了全方位的严格测试,广泛涉及复杂网络环境应用测试、业务系统的兼容性评估、系统稳定性以及易用性考察,最终选择ERM整体解决方案因为ERM系统的高加密强度、稳定性、易用性以及可靠的系统平台能够降低信息安全管理风险,深化了企业的执行和管理力度。

ERM系统通过精准细致的数据应用权限控制、人员级别管理以及内部信息共享行为的合法性控制,有效防止了机密数据信息被窃取、外泄和破坏,同时,ERM系统的革命性扩展能力也帮助企业极大地降低了安全体系的成本花费。

2.3制造业中ERM安全备份模块

为了帮助企业保护其内部核心数据信息的完整性和安全性,提升企业重要文档的抗破坏能力, ERM安全备份模块显得尤为重要。

2.3.1 ERM安全备份模块主要功能

安全备份模块主要功能

1 任意格式电子文档(CAD、Office、PDF、JPG等)在编辑保存后均自动备份到备份服务器中;

2 所有备份文档在传输、存储和恢复过程中均以加密形式存在,有效杜绝了泄密和窃密的发生;

3 管理员通过策略可以任意指定所有机密文档的备份路径和备份模式(按版本备份、备份最后的版本),方便企业文档管理;

4 用户在离线工作模式下生成的文档,将首先自动备份在本地硬盘中,有效避免了由于各种原因造成的企业机密数据信息的破坏;

5 数据恢复过程简单、快捷。

2.3.2 ERM安全备份模块主要优势

①安全性。ERM安全备份模块以高强度的数据加密技术为依托,对企业的核心数据信息进行实时备份。任意格式电子文档(CAD、Office、PDF、JPG等)在新建后均自动备份到备份服务器中。并且所有备份文档在传输、存储和恢复过程中均以加密形式存在,有效杜绝了窃密、泄密和破坏事件的发生,充分确保了企业核心数据信息的完整性和安全性。

②稳定性。机密文件安全备份是整个信息安全管理过程中的重要一环,也是企业在面临数据毁坏这种致命安全风险时的有力保护手段。为了帮助企业保证业务流程的连续性。

③灵活性。ERM安全备份模块充分利用企业现有网络和设备,为用户定制了能够全面满足各种企业安全管理需求的备份模块。对于需要实施文件备份的企业用户,管理员可以通过策略灵活指定需要备份的文件源和文件类型。

3结语

文章提出了信息安全风险评估的两种模型,基于层次结构的风险评估模型是建立在一种定量与定性结合的风险评估方法上,通过层次的模糊综合评估来计算一个值,定义了值得范围对应的"很低"、"较低"、"中等"、"较高"、"很高"来进行风险评估。针对相应的风险程度,写改进的意见、如何改善完成整个风险评估的流程,制定风险防范措施,加强内部控制,提供解除风险的方法,减少因为相关的风险而面临的问题。ERM法是针对企业的具体情况,设定单体风险档案,通过对减值点相对应的相关风险进行描述,以问卷的形式请相关负责人员对其评分,来确定是"很高""高""中""低""很低",来确定风险。填写一些缓解措施,来相应地采取措施,应对风险、解除风险。两种模型都在制造业企业信息资产的风险评估中得到广泛运用。

参考文献:

[1]中国信息安全组织论坛[DB/OL].infosecurity.org.cn/forum/,2009-07-20.

[2]孙强,陈伟,王东红.信息安全管理——全球最佳实务与实施指南[M].北京:清华大学出版社,2004.

[3]潘宏伟.基于模糊层次分析法的信息安全风险评估研究[D].南京:南京师范大学,2007.

[4] 朱岩,杨永田,张玉清,等.基于层次结构的信息安全评估模型研究[J].计算机工程与应用,2006,(6):40-43.

[5] 黄勤,张月琴,刘益良.信息安全风险模块化层次评估方法研究[J].计算机科学,2007,(10):309-311.

[6] 杨继华,许春香.信息安全多层次综合量化评价模型研究[J].情报,2006,(9):64-66.

[7] 刘楠.信息系统规划阶段风险评估模型[D].哈尔滨:哈尔滨工业大学,2006.

篇8

农业机械是指在作物种植业和畜牧业生产过程中,以及农、畜产品初加工和处理过程中所使用的各种机械。农业机械包括农用动力机械、农田建设机械、土壤耕作机械、种植和施肥机械、植物保护机械、农田排灌机械、作物收获机械、农产品加工机械、畜牧业机械和农业运输机械等。农机安全是指从人的需要出发,在操作者使用机械的全过程中,达到使人的身心免受外界因素危害的存在状态和保障条件。简单来讲,就是农机设备本身应当符合安全要求,并且设备操作者在操作时应该符合安全要求。

1.2农机风险评价

农机风险评价是以实现人—机系统安全为目的,根据安全系统工程原理,采用科学的方法和程序识别、评估与农机有关的风险,分析农机事故的发生原因,并据此制定相关措施降低风险的过程。该过程一般从对农业机械限制的确定开始,继而通过危险辨识确定出潜在的危险有害因素,然后对风险进行评估和评定,据此采取相应措施消除或减小风险。农机风险评价的整体流程如图1所示。

2农业机械风险分析

2.1机械限制的确定

机械限制分为预定使用和可预见误用两种类型,应该考虑农业机械寿命周期的所有阶段,包括:①使用限制,主要指农业机械的适用范围以及农机操作者的限制方面(性别、年龄、用手习惯等);②空间限制,主要考虑农业机械的运动范围、安装和使用的空间要求、机械所需动力源要求等;③时间限制,具体指农业机械及其组件的“寿命”、规定保养的时间间隔等;④其他限制,如环境条件(作业时的最高温度和最低温度,气候潮湿或干燥,对粉尘和湿气的耐受力)、农机的室内管理和作业对象的特性[4]。

2.2农业机械危险识别

2.2.1农业机械危险分类

一般而言,农业机械危险主要分为3大类[5]:①机械危险,也就是作业过程中,农机设备直接造成人身伤亡事故的灾害性因素。机械危险的主要形式有挤压、剪切、拉入、缠绕、转动、蓄能和切割等。②非机械危险,主要是指在机械设备生产过程以及作业环境中能导致伤亡(非机械性损伤)事故或诱发职业病的因素。非机械危险的主要形式有电气危险(如农用电机绕组绝缘不良使外壳带电)、高热危险(如高热的机体,炽热的排气管)、噪声危险(如柴油机发动噪声)和振动危险(如手把、座椅振动)。③其他危险,这类危险主要由于操作者及其他客观条件(如路面状况、气候、危险材料和物质等)引起的,如农机道路交通事故、倾翻、绊倒和跌落等。不同机械可能产生不同形式的危险,危险识别的目的是在机械限制范围内确定并形成危险、危险环境和危险事件的清单。

2.2.2危险识别方法

危险识别主要有两种方法:自上而下和自下而上[6](如图2所示)。自上而下的方法以潜在伤害(如切断、刺伤)为出发点确定危险原因,即引发危险事件的操作、危险环境等。自下而上的方法则是以所有可能的危险为起点,在确定的危险环境下,考虑所有可能出错的途径(如人为差错、部件失效)和导致伤害的方式。两种方法相比较后者考虑较为全面,但过程复杂,所需时间较长。

2.3农业机械风险评估

机械伤害产生的前提是要有危险的存在,但有危险不一定都产生伤害。风险评估的目的是根据危险识别的结果对每种危险状态的风险要素进行评估,进而确定风险,并对其进行等级划分。根据风险的定义,一般把事故发生概率和事故后果严重程度作为基本的风险要素。

2.3.1事故发生概率的确定

根据相关资料,农机事故发生概率主要受以下3个因素的影响:操作人员在危险中的暴露程度、危险事件的发生状况、限制或者避免危险事件发生的可能性。据此可以根据下面的内容来确定事故发生概率这一风险要素的等级:1)操作人员暴露于危险区域的时间以及进入危险区域的人数和频率。等级划分一般为:罕见暴露、偶然暴露、每天工作时间暴露和连续暴露。2)危险事件发生频率,等级划分一般为:几乎不发生、不太可能发生、可能发生、非常可能发生和必然发生。3)限制或避免伤害发生的可能性,等级划分一般为:不可能和可能。

2.3.2事故后果严重程度的确定

该要素的等级可以通过受伤害人数和人体健康受伤害的严重程度来确定,可以把以往的历史数据作为基础资料,将事故后果严重程度等级划分如下:1)灾难性的:导致死亡或永久残废的伤害或疾病;2)严重的:导致人体严重虚弱的伤害或疾病;3)中等的:要求救护的显著伤害或疾病;4)轻微的:至多需要急救的轻伤或没有受伤。

2.4农业机械风险评估方法选择

风险评估方法包括定性评估和定量评估两类。可应用于农业机械风险评估的方法主要有风险矩阵法、风险图法、评分法以及综合评估法等。这些方法不但可以对风险水平进行排序,还可以通过减少风险的多少去评估采取的措施,进而选择最佳解决办法。风险矩阵法[7]是其中应用较广的一种机械风险评估方法,它针对每一类危险要素,将决定危险的两个风险因素划分为相应等级,形成矩阵,从而根据交叉单元对风险大小进行定性评估。风险矩阵法主要包括4个步骤:选择风险矩阵、评价事故发生概率、评价事故后果严重程度和确定风险等级。其中,在风险矩阵的选择方面,对于同一个危险要素,不同的风险矩阵可以选择不同风险等级。等级范围通常选择3级到10级,最常用的等级是4级和5级。表1给出了风险等级为4级的风险矩阵列表。

3风险评定

在风险评估之后要进行风险评定,即根据选择的评价方法对评估出的全部风险要素的综合作用进行评定。评定完成之后会得到相应的风险列表排序,然后结合实际情况和具体机械,与可接受的风险等级进行比较,如果风险在可接受范围内,则该风险评价过程结束;如果风险是不可接受的,则需要采取措施减小风险,然后再次按照图1的流程进行风险评价,直到所有风险都达到风险可接受的范围。

4基于WSR的农机风险减少策略

WSR是“物理(wuli)—事理(shili)—人理(ren-li)”方法论的简称[8],它是一种带有东方色彩的方法论,也是一种解决复杂问题的工具,由中国学者在1994年提出。其中,物理指物质运动机理、运动规律的总和;事理指做事的道理,也就是管理规律,决策方法等;人理指整个活动群体中的各种人际关系。根据WSR理论,在处理复杂问题时既要考虑对象“物”的方面,又要考虑这些“物”如何被更好地运用于“事”,同时还必须考虑人在认识问题、处理问题以及实施管理决策中的作用。把W,S,R放在一起,从而达到知物理,明事理,通人理,系统、完整地解决问题。作为一种方法论,WSR在具体的实践过程中具有重要的指导作用。

4.1农业机械风险减小的“物理”基础

风险减少中的“物理”因素主要包括农业机械的设计原理、操作规程以及识别出的所有危险因素等各种客观存在。这些客观存在是对农机安全的正确认识,是符合农机安全规律的科学基础,也是采取有效措施减少风险的前提。因此,在拟定安全措施前要根据原有物质基础对备选解决方案的可操作性进行把握。

4.2农业机械风险减小的“事理”准则

风险减小需要采取一定的措施,而措施的拟定就是在“物理”的基础上进行“事理”分析的过程,也就是要根据风险评定结果,寻求降低风险的最佳解决方案,并力求以最小投入达到最优结果。风险减小中的“事理”主要体现在:①在明确“物理”因素的基础上,寻求更有效地降低风险的方法和途径。例如,农机上转动手柄的人性化设计、农业机械安全设计技术创新方向的判断等都是“事理”因素在技术层面上的体现。②根据风险评定结果,编制农机安全事故应急预案。应急预案是应急行动快速、高效实施的保证,可以严防事故进一步扩大,有助于将事故对人员、财产的损失降至最低程度。农机事故应急预案是从根本上降低损失、减小风险的措施,因此也属于“事理”的一种体现。③个人的行为方式和特点对风险减少措施制定和实施的影响。对于同一种危险因素,不同的人可能主张采取不同措施来降低风险。这是由不同个体知识储备、经验以及能力等方面的差异造成的,属于正常现象,也是“事理”因素发挥作用的一种表现形式。在风险减小措施的制定过程中,“事理”因素居于首要地位,只有做到“明事理”才能快速找到减小风险的最优措施。

4.3农业机械风险减小的“人理”保障

风险减小的目的主要是为了保障人员安全,而这一过程也是通过人来实现的,因此人在整个风险减小措施制定的过程中居于主体地位,这是“人理”因素的体现。制定措施减小风险的过程也是一个决策过程,该过程中涉及到的人员比较复杂,设计者、监理方以及使用者三方人员代表不同的利益范畴,对风险的要求由于身份的不同而有所差别。同时,每个人的情绪、心理素质、价值取向、行为动机等都会存在差距,并且这种差距一直处于动态变化之中,因此在制定风险减小措施的过程中应该寻找那些能够制约或者推动个人行为的影响因素并加以重视,从而保证所选方案的顺利实施。此外,从宏观方面来看,农业机械化的法制建设也属于农机风险减少的“人理”范畴。健全的立法机制可以促使相关人员在农业机械的生产、使用、维修等过程中按规定办事,可以在一定程度上减小风险。与国外相比[9],我国的农业机械化立法机制还不够健全,应当吸取经验,不断完善。简而言之,“人理”就是风险减小过程中所有涉及人员的相互关系及其变化过程,并且通过研究和理顺这种关系,促使有关人员在现有“物理”的基础上,按照可接受的“事理”将农业机械风险控制在可接受水平之内。由此可见,“人理”在3者之中处于主体地位,是农业机械风险减少的保障。

篇9

风险导向审计方法(risk-oriented audit approach)从理论上解决了审计人员以制度为基础采用抽样审计的随意性,又解决了审计资源的分配问题,要求审计人员将审计资源分配到最容易导致财务报表出现重大错报的领域。从方法论的角度,审计人员以审计风险模型为基础进行的审计,称为风险导向审计法。

审计风险(AR)=固有风险(IR)×控制风险(CR)×检查风险(DR)

审计风险是指当财务报表存在重大错报时审计人员发表不恰当意见的可能性。为降低审计风险,审计人员能够发挥主观能动性降低的只有检查风险,而对固有风险和控制风险则无能为力。

就风险导向审计而言,政府审计与注册会计师审计在发现“财务报表是否存在重大错报”的目标是一致的。从方法论的角度,政府审计可以借鉴风险导向审计方法将其引入到对行政事业单位的审计过程中。

二、政府审计开展风险导向审计的难点

1、审计风险意识不强

近年来,针对审计机关的行政复议和行政诉讼日益增加,给审计机关和审计工作人员带来了诸多不利影响。造成行政复议和行政诉讼日益增加的原因是多方面的,其中一个方面就是审计人员的审计风险意识不强,在审计实践中未能将风险意识贯穿到审计项目始终,只是利用传统的审计方法机械性地完成审计工作,未能切实有效地查出被审计单位存在的违规违纪问题、重大错报问题或者是定性不够准确、处理处罚不当,这些都是造成行政复议和行政诉讼的原因。

2、固守传统审计理念

大多数审计人员在执行审计业务时依然固守传统审计模式,仅仅围绕着财政、财务收支情况展开审计,以会计账簿为目标,从会计事项依据的原始凭证入手,查证、核对账证、账账、账表之间的勾稽关系,从而发现账簿之间的错弊。在面对日常机构运行中所涉及到的日益复杂的经济事项、急剧增长的财务信息与非财务信息量时,传统的审计模式显然不能满足审计需要,通过传统审计模式取得的取证资料,无法成为对被审计单位客观、公正、综合评价的基础。

3、准确识别与评估风险能力较弱

成功运用风险导向审计方法的关键在于能准确识别与评估风险,只有准确识别与评估出重大错报风险才能为圆满完成审计任务打下良好基础。目前,在审计实践中识别和评估风险能力较弱的原因是多方面的,主要体现在:一是在进行风险评估前,对被审计行政、事业单位的财务和非财务信息、内外部环境等资料收集不全;二是不能对所收集的资料进行综合性分析,准确识别出重大错报风险可能存在的领域或环节;三是审计人员对风险导向审计方法的了解局限于对其字面的了解,不能熟练运用于审计实践。

4、审计人员胜任能力整体偏弱

首先,审计人员大多都是财会人员,近年来虽然在队伍建设引人、用人方面有很大改进,但还是不能满足日常审计工作需要,且在审计实践中不同专业背景的审计人员不能形成合力。其次,年龄结构方面,政府审计机构中,人员往往存在青黄不接现象。最后,我国尚未建立审计人员准入考核机制,对于什么样的人员、达到何种标准、如何进行考核等并未明确予以规定,造成审计人员业务水平参差不齐。

三、政府审计开展风险导向审计的途径

1、提高风险意识,维护审计机关权威和荣誉

政府审计工作人员虽然不像注册会计师那样,如果审计失败且存在过失将会对信赖其审计报告的对象承担经济赔偿责任,但也具有很大的危害性,如行政复议和行政诉讼会危害审计机关的声誉和权威性、增加审计机关日常行政运行的工作内容、影响审计人员的个人工作等。尤其随着政府审计问责制的推行、审计公告制度的实施,政府审计的重要性日益突显,社会对政府审计的关注度日益提高,期望也越来越高,所以无论审计机关还是审计人员都要重视审计项目的风险,把风险意识贯穿到项目始终。

2、转变固有审计工作理念,熟练掌握风险导向审计的理论方法

为完成审计全覆盖要求,解决审计资源严重不足的现状,审计人员必须改变固有的审计工作理念,避免审计工作一开始就一头扎进财务账簿中,应将风险导向审计的理念和方法融入到审计实践中。做好风险评估工作,在风险评估过程中运用分析程序对被审计单位的财务与非财务信息进行分析,锁定重大错报风险领域或环节;结合对内部控制制度的了解和评估,确定实施过程中审计程序的性质、时间和范围,使审计工作有的放矢,节约审计资源,提高审计效率,审计结论能够对被审计单位总体做出评价提供合理保证。

3、做好信息收集工作,为风险评估提供保障

在审计实施前,审计组可以通过多种渠道获取被审计单位环境信息资料,如采取上互联网查询、获取公开出版的资料、与相关人员进行座谈等方式获取。被审计单位所处的环境既包括内部环境,也包括外部环境,以往审计人员一般只对内部审计环境进行了解,而忽视对外部环境的了解,这是不可取的,对两者必须给予同等的重视,不可偏颇。影响被审计单位外部环境的因素包括政治因素、经济因素、社会文化因素、技术因素和法律因素。影响被审计单位内部环境的因素包括工作职责、组织结构、内控制度、业务流程、资产管理、财政资源分配、重要工作事项开展等。外部因素单独或协同变化会对被审计单位内部环境产生影响。

4、构建风险评估方法体系,增强识别和评估风险的能力

(1)在风险评估中关注注册会计师审计与政府审计的不同之处。注册会计师审计,一般只对被审计单位的财务报表发表意见,即被审计单位财务报表是否公允反映了被审计单位的财务状况和经营成果,提供的是简式审计报告。政府审计在审计目标、审计依据等诸多方面不同于注册会计师审计,其不仅对被审计单位财务报表发表审计意见,还对被审计单位日常运行中的内控制度、事业科学发展、资金使用的经济性和效益性等方面进行评价,提供的是详式审计报告。

(2)整理被审计单位的财务与非财务信息。审计人员对所收集的关于被审计单位内外部环境的资料加以汇总,去除没有意义的资料并进行加工和分类整理,形成有用的财务信息与非财务信息。审计人员通过阅读、分析这些信息,能够从整体上把握被审计单位的运行和财务状况。

(3)在风险评估中有效运用分析程序。运用分析程序的前提是财务信息之间以及财务信息与非财务信息之间存在某种预期关系,并且可以合理判断这种预期关系能够继续存在。因此,要对上一环节中的信息进行分类,分成存在预期关系并适合运用分析程序的信息与不适合运用分析程序的信息。对于适合使用分析程序方法的信息,审计人员可以通过研究财务信息之间以及财务信息与非财务信息之间的内在预期关系模型,评估被审计单位在财务报表层次或认定层次存在的重大错报风险。对于不适合运用分析程序的信息,须采用其他方法进行分析。分析程序运用的一般步骤包括:确定要执行的计算和比较;估计期望值;执行计算和比较;分析数据,确认并调大差异;确定对审计方案的影响。

篇10

CISP的核心在于将保障贯穿于整个知识体系。保障应覆盖整个信息系统生命周期,通过技术、管理、工程过程和人员,确保每个阶段的安全属性(保密性、完整性和可用性)得到有效控制,使组织业务持续运行。IT作为保障业务的重要手段和工具成为传统保障目的的核心。由于风险会影响业务的正常运行,因此,降低风险对业务的影响是保障的主要目标(如图)。在建立保障论据的过程中,首先应该考虑的是组织业务对IT的依赖程度;其次要考虑风险的客观性;第三要考虑风险消减手段的可执行度。CISP从体系结构上提供了信息安全规划设计的良好思路和方法论,在整个课程体系中涵盖了从政策(战略层)到模型、标准、基线(战术层)的纵向线条,同时在兼顾中国国情的情况下,系统介绍国际常用评估标准、管理标准和国家相关信息安全标准与政策。

根据CISP知识体系建立安全规划设计

安全规划是信息安全生命周期管理的起点和基础,良好的规划设计可以为组织带来正确的指导和方向。根据国家《网络安全法》“第三十三条建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施同步规划、同步建设、同步使用。”

1.通过保障的思想建立安全规划背景

信息安全规划设计可以根据美国信息保障技术框架(IATF)ISSE过程建立需求,本阶段可对应ISSE中发掘信息保护需求阶段。根据“信息安全保障基本内容”确定安全需求,安全需求源于业务需求,通过风险评估,在符合现有政策法规的情况下,建立基于风险与策略的基本方针。因此,安全规划首先要熟悉并了解组织的业务特性,在信息安全规划背景设计中,应描述规划对象的业务特性、业务类型、业务范围以及业务状态等相关信息,并根据组织结构选择适用的安全标准,例如国家关键基础设施的信息安全需要建立在信息安全等级保护基础之上、第三方支付机构可选CISP知识域简图择PCI-DSS作为可依据的准则等。信息系统保护轮廓(ISPP)是根据组织机构使命和所处的运行环境,从组织机构的策略和风险的实际情况出发,对具体信息系统安全保障需求和能力进行具体描述。传统的风险评估可以基于GB/T20984《信息安全风险评估规范》执行具体的评估,评估分为技术评估与管理评估两部分。从可遵循的标准来看,技术评估通过GB/T22240—2008《信息安全等级保护技术要求》中物理安全、网络安全、系统安全、应用安全及数据安全五个层面进行评估;管理安全可以选择ISO/IEC27001:2013《信息技术信息安全管理体系要求》进行,该标准所包含的14个控制类113个控制点充分体现组织所涉及的管理风险。在工作中,可以根据信息系统安全目标来规范制定安全方案。信息系统安全目标是根据信息系统保护轮廓编制、从信息系统安全保障的建设方(厂商)角度制定的信息系统安全保障方案。根据组织的安全目标设计建设目标,由于信息技术的飞速发展以及组织业务的高速变化,一般建议建设目标以1-3年为宜,充分体现信息安全规划设计的可实施性,包括可接受的成本、合理的进度、技术可实现性,以及组织管理和文化的可接受性等因素。

2.信息系统安全保障评估框架下的概要设计

概要设计的主要任务是把背景建立阶段中所获得的需求通过顶层设计进行描述。本阶段可对应ISSE中定义信息保护系统,通过概要设计将安全规划设计基于GB/T20274-1:2006《信息安全技术信息系统安全保障评估框架第一部分:简介和一般模型》进行模块化划分,并且描述安全规划设计的组织高层愿景与设计内涵;在概要设计中,还应该描述每个模块的概要描述与设计原则。设计思路是从宏观上描述信息安全规划设计的目的、意义以及最终目标并选择适用的模型建立设计原则。本部分主要体现信息安全保障中信息系统安全概念和关系。根据《网络安全法》相关规定,顶层设计可以建立在信息安全等级保护的基础上,综合考虑诸如建立安全管理组织、完善预警与应急响应机制、确保业务连续性计划等方面GB/T20274-1:2006《信息安全技术信息系统安全保障评估框架第一部分:简介和一般模型》提供了一个优秀的保障体系框架。该标准给出了信息系统安全保障的基本概念和模型,并建立了信息系统安全保障框架。该标准详细给出了信息系统安全保障的一般模型,包括安全保障上下文、信息系统安全保障评估、信息系统保护轮廓和信息系统安全目标的生成、信息系统安全保障描述材料;信息系统安全保障评估和评估结果,包括信息系统保护轮廓和信息系统安全目标的要求、评估对象的要求、评估结果的声明等。信息系统安全保障是在信息系统的整个生命周期中,通过对信息系统的风险分析,制定并执行相应的安全保障策略,从技术、管理、工程和人员等方面提出安全保障要求,确保信息系统的保密性、完整性和可用性,降低安全风险到可接受的程度,从而保障系统实现组织机构的使命。策略体现的是组织的高层意旨,模型与措施作为战术指标分别为中层和执行层提供具体的工作思路和方法,以完成设计的具体实现。当信息安全满足所定义的基本要素后,为每个层面的设计提出概要目标,并在具体的设计中将其覆盖整个安全规划中。

3.实现建立在宏观角度的合规性通用设计

通用设计可对应ISSE中设计系统体系结构,本阶段是整个安全规划设计的核心部分,本阶段必须全面覆盖背景建立阶段所获得的安全需求,满足概要设计阶段所选择的模型与方法论,全面、系统的描述安全目标的具体实现。通用安全设计是建立在宏观角度上的综合性设计,设计首先将各个系统所产生的共同问题及宏观问题统一解决,有效降低在安全建设中的重复建设和管理真空问题。在通用设计中,重点针对组织信息安全管理体系和风险管理过程的控制元素,从系统生命周期考虑信息安全问题。(1)管理设计在信息安全管理体系ISMS过程方法论中,可遵循的过程方法是PDCA四个阶段:首先,需要在P阶段解决信息系统安全的目标、范围的确认,并且获得高层的支持与承诺。安全管理的实质就是风险管理,管理设计应紧紧围绕风险建立,所以,本阶段首要的任务是为组织建立适用的风险评估方法论。其次,管理评估中所识别的不可接受风险是本阶段主要设计依据。通过D环节,需要解决风险评估的具体实施以及风险控制措施落实,风险评估仅能解决当前状态下的安全风险问题,因此,必须建立风险管理实施规范,当组织在一定周期(例如1年)或者组织发生重大变更时重新执行风险评估,风险评估可以是自评估,也可以委托第三方进行。本环节的设计必须涵盖管理风险中所有不可接受风险的具体处置,从实现而言,重点关注管理机构的设置与体系文件的建立和落实。第三个环节是建立有效的内审机制和监测机制,没有检测就没有改进,通过设计审计体系完成对信息安全管理体系的动态运行。第四个环节,即A环节,是在完成审计之后针对组织是否有效执行纠正措施的落实设计审计跟踪和风险再评估过程。A环节既是信息安全管理体系的最后一个环节,也是新的PDCA过程的推动力。(2)技术设计技术设计主要是建立在组织平均安全水平基础上,应可适用于组织所有的系统和通用的技术风险。设计可遵循多种技术标准体系,首先建立基于信息安全等级保护的五个层面技术设计要求。通过美国信息保障技术框架建立“纵深防御”原则,其具体涉及在访问控制技术和密码学技术支撑下的物理安全、网络安全、系统安全、应用安全和数据安全。技术设计可在原有的技术框架下建立云安全、大数据安全等专项技术安全设计,也可在网络安全中增加虚拟网络安全设计等方式,应对新技术领域的安全设计。技术设计可以包括两个主要手段:第一,技术配置。技术配置是在现有的技术能力下通过基于业务的安全策略和合规性基线进行安全配置。常见的手段包括补丁的修订、安全域的划分与ACL的设计、基于基线的系统配置等手段;第二,技术产品。技术产品是在现有产品不能满足控制能力时通过添加新的安全产品结合原有的控制措施和产品统一部署、统一管理。在技术设计中,必须明确的原则是产品不是安全的唯一,产品也不是解决安全问题的灵丹妙药,有效的安全控制是通过对产品的综合使用和与管理、流程、人员能力相互结合,最终形成最佳的使用效果。(3)工程过程设计工程过程设计重点考虑基于生命周期每个阶段的基于安全工程考虑的流程问题,在信息系统生命周期的五个层面。信息安全问题应该从计划组织阶段开始重视,在信息系统生命周期每个阶段建立有效的安全控制和管理。工程过程包括计划组织、开发采购、实施交付、运行维护和废弃五个阶段,本阶段的设计主要通过在每个阶段建立相应的流程,通过流程设计控制生命周期各个阶段的安全风险。在计划组织(需求分析)阶段,体现信息安全工程中明确指出的系统建设与安全建设应“同步规划、同步实施”,体现《网络安全法》中“三同步”的要求。在开发采购阶段,通过流程设计实现软件安全开发的实现和实现供应链管理。实施交付阶段,关注安全交付问题,应设计安全交付流程和安全验收流程。运行维护阶段要体现安全运维与传统运维差异化,安全运维起于风险评估,应更多关注预防事件的发生,事前安全检查的基线设计、检查手段及工具的选择和使用根据设备的不同重要程度建立不同的检查周期;当系统产生缺陷或者漏洞时,设计合理的配置管理、变更管理及补丁管理等流程解决事中问题;当事件已经产生影响时,可以通过预定义的应急响应机制抑制事件并处置事件;当事件造成系统中断、数据丢失以及其他影响业务连续性后果时,能够通过规划中的灾难恢复及时恢复业务。废弃阶段通过流程控制用户系统在下线、迁移、更新过程中对包含有组织敏感信息的存储介质建立保护流程和方法,明确废弃过程中形成的信息保护责任制,并根据不同的敏感采取不同的管理手段和技术手段对剩余信息进行有效处置。(4)人员设计人员安全是信息安全领域不可或缺的层面,长期以来,过于关注IT技术的规划设计而忽略了人的安全问题,内部人员安全问题构成了组织安全的重要隐患,人为的无意失误造成的损害往往远大于人为的恶意行为。人员设计重点关注人员岗位、技术要求、背景以及培训与教育,充分体现最小特权、职责分离及问责制等原则。根据《网络安全法》第四章要求,关键基础设施应建立信息安全管理机构,并设置信息安全专职人员。在人员设计中还应充分考虑到第三方代维人员的管理及供应商管理等新问题的产生。

篇11

银行业的创新、违规活动和全球化使银行业经营活动变得更加复杂,潜在危险更大。这些都在构建银行业的持续监管方面向监管者提出了新挑战。反过来,监管者们为了持续地对银行进行监测和评估,已经开发出新的方法和程序。在银行风险预警研究和实践方面,G10国家走在前列,他们开发与完善了多种银行风险预警系统。

一、银行监管评级系统

银行机构监管评级是从现场检查评估的基础上发展起来的。经过最近几年的发展,这种方法也被应用到非现场监管活动中。无论是在监管当局有权进行现场检查还是无权进行现场检查的监管体制下,银行监管评级系统都有助于确认出那些其状况需要引起特别注意的机构。

1.监管评级实践

在20世纪90年代,美国监管当局通过使用CAMEL评级系统,首次将评级方法引入银行机构现场检查活动中。它被美联储、OCC,以及美国存款保险公司(FDIC)等三家监管机构所使用。综合评级结果处于1(最好)和5(最差)的范围之间。问题银行案例(CAMELS评级为4级或5级的机构)的现场检查更频繁,评级结果也更频繁。与此相反,在稳健性银行案例中(CAMELS评级为1级或者2级的银行),现场检查可能只是每隔18个月做一次,同时评级结果相应的每一年或半年更新一次。

美联储使用BOPEC现场检查评级系统对银行控股公司进行评级。BOPEC评级方法来源于BOPEC的五个组成部分,即:被银行存款保险基金覆盖的银行分支机构(B),其他分支机构(O),母公司(P),盈利(E)和资本(C),加上一个独立的管理评级,BOPEC方法的每个组成部分的评级结果被标度成从1(最好)到5(最差)的范围。

在20世纪90年代中期,美国的FDIC监管当局,发展和采用了一种季度性的非现场评级系统,即CAEL。作为一个专家系统CAEL,利用简单的比率分析给出一个银行机构的季度性非现场评级结果。它利用银行季度性的监管性财务报告(call report)计算财务比率,以便在0.5(最好)到5.5(最差)的标度范围内给出银行的评级结果。

法国银行业委员会于1997年引入了年度的“防护行动的组织和加强”(ORAP)评级系统,作为一种针对单体银行的多因素分析系统。ORAP系统工作在一个经过了标准化和形式化的框架内,在14个方面给出具体的评级。每个评价内容都被划分成1(最好)到5(最差)之间的不同等级。

2.评论

现场检查评级可以有效评价一个银行机构当期财务状况和确认存在的问题。评级给出了银行机构财务状况的参照点,但评级系统的有效时间可能较短。现场检查评级方法并不是特别为跟踪银行机构财务状况变化而设计的,并且其结果可能在检查过程完成后不久就变得不可靠。美国的研究表明,尽管现场检查评级方法具有融合监管机密信息和通过监管及公共渠道可获得的信息的优点,但在现场检查过程结束两个季度后,这种信息内容的价值将开始失去价值。银行监管评级不能提供事前的观察,也不能用来把将来可能发生倒闭的银行从将来可能继续存在的银行中区分出来。而且,他们通常提供银行机构现存问题事后的特征。监管者应用评级方法主要来确认出那些需要立即采取特别监管措施的银行。

二、财务比率和同质同类组分析系统

1.财务比率和同质同类组分析

银行的财务状况被公认为一个相对一致的变量集。这些变量包括一些对资本充足、资产质量、盈利性和流动性的测量,大量的财务比率指标被应用到财务比率和同质同类组分析系统里面。同质同类组分析是通过将一组银行的财务比率放在一起来进行的。

2.各国应用情况

20世纪90年代后期,美联储发展了单体银行监测系统,来对单体银行进行更详细更具体的财务比率分析,同时将财务比率作为对具有潜在问题银行的一个基本过滤器。监测系统提供30种以上的监管类财务测度。这些测度根据银行的报告每季度测量一次。单体银行监测系统在发现银行机构的潜在脆弱性,以及银行的显著性变化的方面起到了重要的作用。

德国1997年采用的BAKred信息系统(BAKIS),是一个被德国央行与监管当局共同使用的综合性标准化信息系统。该系统采用财务比率和同质同类组分析作为该系统里面进行风险评估的一个组成内容。该系统使用了19个信用风险比率(包括清偿能力),16个市场风险比率和2个流动性风险比率。同时还有10个关于盈利性的补充性比率。在给定的任何时间点上的一个同质同类组内,该系统可以用来审核单体银行的财务比率或者根据风险类别来划分的比率。

在荷兰银行,财务比率和同质同类组分析被作为一种观察系统来使用,它包括三个产生预警信息的模块。监管当局基于银行评级结果进行估计的预测系统,输入包括一些精选的关键业绩指标,这些指标来自监管报告、年度会计报告、市场信息如一些可获得的外部评级和股价信息,以及一些宏观经济数据。

风险评估,监管工具以及估计(RATE)的框架,被英格兰银行发展成为一个综合的银行风险评估系统,并于1998年被英国金融服务机构(FSA)应用,在其对银行机构进行正式的风险评估阶段,也使用了关键比率趋势和同质同类组分析方法。

3.评 论

财务比率和同质同类组分析被看成对银行检查的一个有价值的补充。这种方法已经成为非现场监测过程的一部分,并作为一个进行持续性监管的基本的最小化的工具集。然而,最近几年,它已经从一种对某些暗含在现场检查过程中的主要财务比率进行简单的非现场计算方法进化为一种正式的风险评估工具,并使用了很多不同的具有统计形式的比率。

然而,财务比率和同质同类组分析不足以确认出银行所经历的风险的本质,特别是大型银行和专业性银行机构。财务比率是从大量变量中选出来的,各比率与银行机构财务状况之间的相关程度不一定显著到中以使它们被选入系统。给每个比率分配的权重也会显示出一些局限性。这些权重可能仅仅是在检查者个人的经验基础上被确定的,一旦权重被给定,它们将维持不变,并有可能无法根据短暂的变化做出调整,这使评估效果大打折扣。

三、银行风险综合评估系统

银行风险综合评估系统对银行机构整体风险进行全面详细评估。该方法将银行或银行集团分解为显著的业务单位,然后依照一些具体的标准对经营风险、内部结构与控制进行评估,根据标准分类判定分数,得出银行或银行集团的最终评估分数。这一方法已发展并在最近被两家G10监管权威机构所采用。

1.各国应用情况

在英国,单体银行正式全面的风险评估是由英格兰银行引入的“比率风险评估体系”的一部分,目前为英国金融服务管理局所应用。这一系统对重要经营单位的正式风险评估在对银行集团经营风险的九个评估因素的基础上完成。每个经营领域的风险基于六个评估因素,CAMEL-B,即资本、资产、市场风险、收益、负债和业务及不可量化的风险如操作风险、法律风险和信誉风险。

荷兰银行在1999年建立并运用了银行风险综合评估方法“风险分析支持工具”(RAST)。所有的风险和控制的类别都根据一个预设的矩阵被赋予了权重。所有的评估都在1-4的范围内打分,其中1代表最低的风险或是最好的控制,而4代表最高的风险和最低的控制。机构风险评估结果要与其偿债能力(资本比例)和盈利能力(股本回报率)作比较,分析结果用于为每个单独机构的监管检查作计划。

尽管英国FSA和荷兰银行所涉及的理解风险评估的方法很相似,二者仍有几处重要的不同。RATE汇总的方法论与整个机构的风险类别的汇总相关,相反的是,RAST的汇总与商业单位和基本活动相关。另外,RATE将资本和盈利认为是特定的风险单元,RAST仅仅认为它们是数据,用于在评估结束时比较与评估机构的最后得分。

2.评述

银行风险综合评估系统涉及到对银行风险的定性和定量评估,由于国内外的监督机构可能也对相同的银行机构单体机构或集团,所以需要互动才能全面评价单体机构或集团。该方法唯一同时适用于并表和非并表的单体机构或集团。

四、统计模型

统计模型和前面描述的三种方法在两个基本的方面存在差异。首先,统计模型直接反映可能导致银行机构出现问题的风险。统计模型力图在经营出现困难或者倒闭发生之前确认高风险银行。这是与其他三种方法注重银行当期状况的目标是不同的。其次,模型使用了先进的定量技术,用来确定解释变量与诸如银行的脆弱性、经营困难,以及倒闭和生存等运营结果之间的因果关系。第三,统计模型涉及到久期模型,久期不仅用来进行估计银行的倒闭概率,而且用来估计银行倒闭的可能时间。

1.各国应用情况

目前,只有美国和法国监管当局使用了统计模型。美联储和美国存款保险公司把统计模型作为非现场监管工具。为评估统计模型,美国监管当局运用了20 世纪80年代和90早期发生的倒闭银行数据。法国银行业委员会通过应用个人信用数据库和法兰西银行的统计,来构建自己的统计模型。美国货币监理署和意大利银行目前正在开发和测试早期预警模型。但这些开发或使用中的模型的方法论多种多样,分为(a)估计评级和评级降级的模型;(b)预测倒闭和生存的模型;(c)预期损失模型和(d)其他模型。

(1)估计评级和评级降级的模型

美联储在1993年为了估计检查评级结果而开发了一个双变量模型系统(SEER),SEER评级模型采用了多项式LOGISTIC回归,根据银行最近的报告数据来估计银行可能的骆驼评级结果。

1995年,美国存款保险公司开发了非现场骆驼统计评级模型(SCOR)取代CAEL非现场评级系统。该模型使用了LOGIT模型估计CAMELS评级为1或2 的银行发生降级的可能性。在SCOR模型下,评级估计的时间水平是4~6个月。估计结果将要经过12个到18个月以上的检验,但是超过6个月后其结果的精确性将开始降低。

(2)倒闭和生存预测模型

美联储SEER模型估计在随后两年中银行发生倒闭(或者平均资产的有形权益比率低于2%)的概率。该估计是建立在对银行最新的财务报告的提供的财务状况的测量基础上的。该模型采用了双变量PROBIT(概率单位)回归技术估计倒闭概率。该模型利用美国1985-1999年期间倒闭银行的特征估计银行倒闭与财务信息间的统计关系。

意大利银行正在开发久期模型,不仅用来评估银行倒闭的可能性,还包括倒闭时间。考虑到意大利有关倒闭机构的数据集充分性和广泛性不足,“倒闭”的定义已经被调整,它将经营发生重大困难的银行,或者那些被清算以及因经营艰难而被接管的银行。

(3)预期损失模型

1997年,法国银行业委员会开始采用银行业分析支持系统(简称SAABA)模型。尽管该模型是一个统计模型,但它也可以通过定性评估来完善定量分析。通过3年期个体潜在损失额加总得出整个信用资产组合的潜在损失总额。该潜在损失总额数据再根据现有准备金水平进行调整,未调整的余额表示未来潜在损失,它要从银行自由资金的当前存量中扣除。如果调整后银行自有资金仍然超过8%的最低资本金要求,那么该银行在未来3年中将保持偿付能力。

(4)其他模型

形成于20世纪80年代中期的美国联邦存款保险公司(FDIC)增长监测系统(GMS)是一种简单的早期预警系统,它以6个概要性指标的水平及季度趋势为基础计算得到综合增长监测系统(GMS)得分。拥有最高的综合GMS得分百分点(目前为95-99个百分点)则需要进一步的非现场监管,监管当局也可以对得分低于95个百分点的银行、特别是CAMEL评级得分不高的银行实施额外监管。

1995年,英格兰银行提出(但未实施)了触发比率调整机制(TRAM)早期预警模型,该模型通过各种统计方法和主观判断对银行业机构实施评估。此类评估涉及银行业功能的三个主要方面,即利润流、风险情况,以及控制与结构。各组成部分分数及TRAM总分数较高,将表明该银行业机构存在潜在问题。

2. 评述

早期预警统计模型依据严格的定量分析。因此,模型中没能反映诸如管理质量、内部控制以及信用文化、承销标准等银行特有的定性因素的影响。但事实上,定性因素特别是管理效率高低也是银行破产的重要原因。然而,很少有模型将管理质量进行量化或为管理绩效寻找现实可行的替代指标。这些模型也没有考虑由于诸如欺诈或行为不当等其他非金融因素导致的破产风险。

在统计模型中,重要的是正确识别因果变量及其相互关系以确保包括重要变量,排除伪造变量。而且,辨别因果关系的一致性同样重要。模型中包含的变量需要严格的统计程序和经济推理。在模型中,在评估期被固定时,自变量一旦被选定也应固定不变,这一点尤为关键。变量的选择应建立在对其解释和预测能力进行严格统计检验的基础上。在动态模型中,在评估期变动的情况下,应定期对解释变量的重要性进行检验,一旦检验结果显示其作为解释和预测变量的重要性已下降,这些变量从模型中排除。

至于变量的选择,赋予的权重取决于单个解释变量的重要性和预测能力,并经过严格的检验确定下来。而且,为确保评估的准确性,赋予解释变量的权重应保持连续性。

获取大量清晰可靠的原始数据是早期预警模型运行的关键因素。模型预测结果的可靠性取决于输入的原始数据的准确性。这不仅涉及到银行应监管要求所报告数据的种类和完整性,还涉及到应用于模型的其他数据库的可得性和完整性。一些已经使用早期预警模型的监管当局在不断努力改善原始数据的质量、种类和完整性。美国监管当局正在探索在其早期预警模型中使用私有部门信贷管理局数据的可能性。

尽管一些早期预警模型已经获得满意的结果,但其应用范围仍然有限。在一般的机构和时间内,正确地预测评级下降的概率、破产或幸存的概率、预期损失或破产倒闭等被证明是非常困难的。由于早期预警模型的发展还处于初始阶段,需要开展进一步的工作以改善其绩效。

参考文献:

[1]Alejandro Gaytán and Christian A. Johnson, 2002,”A Review Of The Literature On Early Warning Systems For Banking Crises,” Central Bank Of Chile Working Papers No. 183,2-5

[2]Financial Services Authority, 2006,”The FSA’s Risk Assessment Framework” ,5-10

篇12

一、引言

财政部于2006年2月15日颁布的48项审计准则(2010年进行了修订),于2007年1月1日起在我国会计师事务所施行。该审计准则体现现代风险导向审计的理念。但是在对现代风险导向审计本质的理解上,学术界仍存争议,部分学者认为现代风险导向审计就是经营风险导向审计或舞弊风险导向审计。之所以出现争论,笔者认为关键是对风险的内涵理解不同,那么“风险”的涵义是什么?难道仅仅是“经营风险”或“舞弊风险”?经营风险导向审计、舞弊风险导向审计与现代风险导向审计究竟是什么关系?

作为实务工作者,笔者认为正确理解风险导向审计的本质以及几种风险导向审计之间的关系对于深入理解审计准则非常重要。本文结构上分四个部分:首先文献综述,概述学术界对现代风险导向审计本质的不同看法;其次分析总结现代风险导向审计的本质;然后分析现代风险导向审计与经营风险导向审计、舞弊风险导向审计之间的关系;最后结论。

二、文献综述

20世纪90年代以来,我国对风险导向审计的研究以传统风险导向审计在实务中应用为主。2004年初陈毓圭、谢荣、吴建友等学者才开始真正意义上研究现代风险导向审计的本质。之后,这方面的研究大量出现。但是现代风险导向审计本质是什么,并未达成一致的看法。

现代风险导向审计是审计模式还是审计方法?谢荣、吴建友(2004)认为“现代风险导向审计属于审计方法,它是审计方法在战略管理理论和系统理论基础上的重大创新”。陈毓圭(2004)认为,风险导向审计是一种审计方法和理念,但他更倾向于方法论。谢志华、崔学刚(2006)认为风险导向审计不是审计方法,而是一种审计战略定位与观念导向。

在对现代风险导向审计基本内涵的理解上,学术界有不同观点。谢荣

(2004)认为“对于‘固有风险’的认识,现代风险导向审计更多的是考虑企业的经营风险和战略风险,而不是仅考虑会计报表本身的风险,现代风险导向审计应该是以企业的经营风险为导向的一种审计”。王泽霞(2004)认为被审计单位存在的管理舞弊不能被控制风险导向和商业风险导向较好的识别,因此提出了管理舞弊导向审计,她认为“管理舞弊导向审计是以查找和识别管理舞弊作为审计工作重心的风险导向审计,是风险导向审计新的发展”。陈志强(2006)认为“把握风险的概念是正确理解风险导向审计内涵的关键,对风险概念理解不同,风险导向审计本质的认识就会不同,就会形成不同的审计理念和模式,风险的基本内涵应该是‘审计师对被审计单位的财务报表发表了不恰当审计意见的可能性’,对风险内涵不能随意缩小或者扩大,否则都可能造成理论上和实务上的偏差”。

本文以下分两部分阐述两个观点:一是对现代风险导向审计本质的认识;二是经营风险导向审计、舞弊导向审计与现代风险导向审计之间的关系。

三、对现代风险导向审计本质的认识

从审计模式的历史发展进程看,无论是从最初的账项基础审计到制度基础审计,还是从制度基础审计到传统风险导向审计,引起审计模式变更的真正原因还是“成本效益原则”在起作用。社会越发展,经济越活跃,企业的业务也越复杂,审计工作也就越发的繁重复杂。但在竞争社会,审计收费并不与审计工作量成正比。会计师事务所也是企业,它的目标也是企业财富最大化,提高效率降低成本还是会计师事务所一贯的做法,只是受到了审计风险的制约。如何有效平衡审计成本与审计风险之间的矛盾,是一直困扰会计师事务所的问题,同时也是审计模式发展的推手。

风险导向审计模式是审计成本与审计风险之间矛盾平衡下的一个产物。它的目标非常明确,即通过审计前风险的评估,来确定检查风险应控制的水平,从而将有限的审计资源配置到最有可能导致审计风险的领域,以此提高审计效率,降低审计成本。但传统风险导向审计在对风险评估上存在致命缺陷,即难以有效评估固有风险。在实务中审计师往往不评估固有风险,只评估和测试控制风险,而控制风险的评估难以有效发现管理层绕过内控的舞弊,导致的结果很可能是实际上风险很高但评估的风险却很低。

对传统风险导向审计模型进行改进,将原有的审计检查前风险(固有风险和控制风险)以重大错报风险替代,这就形成了现代风险导向审计理论依据的模型(审计风险=重大错报风险×检查风险)。表面上,新的审计风险模型只是用重大错报风险代替传统审计风险模型中的固有风险和控制风险,实质上,实现了质的飞越。它并不是将固有风险和控制风险简单相加,其所包含的内涵已超越了固有风险和控制风险。它不再将审计检查前风险进行人为划分,而是以风险评估所要实现的目标代替,即识别和评价“重大错报风险”,从而更好的体现了审计程序因地因时而异、多样性的特点。它所体现的思想是:审计检查前的风险是客观存在的,是多方面因素综合作用的结果,这些风险因素彼此又不是独立的,因此不能割裂起来单独评估,而是需要联合起来评估;同时,审计检查前的风险又具有多样性和复杂性,行业状况、企业性质、监管环境、战略、目标、经营风险、业绩考核体系不同,引发财务报表错报的风险因素就不同,因此,在具体审计中审计师需要根据企业的实际情况制定适合该企业的风险评估程序,关键要找出引发错报风险的源头,从源头来识别风险。

虽然与传统相比,审计风险模型只是发生小小变化,但体现的审计理念却发生了重大变化:它要求审计师从源头发现风险,审计重心前移;风险评估由零散走向结构化,它将各种风险因素联系在一起,多方面多角度的考虑问题,风险评估方法更加系统化;将战略分析引进审计,风险分析方法多样化;紧扣风险这根弦,风险评价贯穿整个审计过程;经营风险和舞弊风险成为重点考虑的风险因素:经营失败很可能使审计所卷入诉讼,带来审计风险;财务报表是被审计单位经营活动的反映,通过经营风险的分析和评估能有效地发现财务报表潜在的重大错报;舞弊,特别是管理层的通同舞弊,引发的财务欺诈造成后果往往特别严重。

综上,现代风险导向审计作为一种审计理念,它的核心思想是通过系统的风险评估来识别重大错报的领域,并将识别的领域作为实质性审计的重点,以此提高审计效率,降低审计成本。因此,笔者认为现代风险导向审计基本内涵是:以揭示重大错报风险为核心的一种审计模式,通过分析可能导致财务报表重大错报的风险因素,来评估和识别重大错报风险,从而有效解决信赖过度导致审计风险或信赖不足导致审计过度的问题。重大错报的风险驱动因素可能源于经营风险,也可能源于管理层的舞弊或其他。

四、经营风险导向审计、舞弊风险导向审计与现代风险导向审计的关系

王泽霞(2004)认为“审计导向就是审计工作的切入点,用以确定审计实施对象和重点领域。”根据这一理解,现代风险导向审计应以“风险”作为审计导向,也就是审计工作的切入点。那么“风险”是什么?有学者认为经营失败很可能导致审计风险,因此认为经营风险就是审计工作的切入点,审计工作以经营风险作为导向,从而认为现代风险导向审计就是经营风险导向审计。也有学者认为,近几年国内外爆发的好几起重大财务欺诈案,很大一部分是管理层舞弊造成的,因此认为舞弊风险就是审计工作的切入点,审计工作以舞弊风险作为导向,从而认为现代风险导向审计的实质就是舞弊风险导向审计。王志强在《从审计模式及其思想的演进辨析风险导向审计应有的内涵》一文中对上述观点进行了辩驳,他认为将经营风险导向审计或舞弊风险导向审计等同于现代风险导向审计是犯了将风险内涵任意扩大或缩小的错误。

笔者认为,不能简单的将“风险”理解为经营风险或舞弊风险。对“风险”的把握要从现代风险导向审计的本质出发去理解。前面我们对现代风险导向审计的本质分析中已经指出,重大错报风险的揭示是其核心,审计工作是围绕着分析评估重大错报的可能性展开,关键是要找到可能导致重大错报的风险驱动因素,经营风险和舞弊风险是导致错报的风险驱动因素,但不是全部。“风险”是涵盖了经营风险、舞弊风险在内的一切可能导致财务报表重大错报风险因素的概念,是重大错报风险驱动因素的集合。在审计实务中,审计师不可能去寻找所有的错报风险驱动因素,而是有选择的寻找可能导致重大错报风险的驱动因素以及识别和评估风险的正确路径。经营风险导向审计认为重大错报风险的主要驱动因素为经营风险,即重大错报风险的源头为经营风险,识别和评估风险的正确路径应为从经营风险到错报风险;舞弊风险导向审计认为重大错报风险的主要驱动因素是舞弊风险,识别和评估的正确路径应为舞弊风险到错报风险。

从上述分析可以看出,经营风险导向审计以经营风险作为风险评估的逻辑起点和重心,通过对经营风险的分析来评估重大错报风险。舞弊风险导向审计以舞弊风险作为风险评估的逻辑起点和重心,通过对舞弊风险的判断来评估重大错报风险。因此,无论是经营风险导向审计还是舞弊风险导向审计,都只不过是现代风险导向审计模式在实务应用中的具体表现形式而已,并不是一种独立的审计模式。它们的关系可以用如下图示表示:

{横轴以时间为顺序,表示审计模式的发展历程,图中只反映现代风险导向审计模式。纵轴以审计工作路径为顺序,反映审计模式的具体表现形式。经营风险导向审计以C点即分析评估经营风险作为审计工作的起点;舞弊风险导向审计以B点即分析评估舞弊风险作为审计工作的起点。这二种表现形式最后相交于A点,即揭示重大错报风险。}

五、 结束语

现代风险导向审计是一种审计模式,反映审计的理念,其核心思想是如何系统的评估重大错报风险。要评估重大错报风险,首先得找出可能引起重大错报的风险驱动因素,比如经营失败、管理层业绩考核压力、融资压力等。风险驱动因素是重大错报风险的源头,识别和评价风险驱动因素是审计工作的起点和重心。经营风险或舞弊风险是被审计单位重大错报风险的主要驱动因素之一。以经营风险的识别和评价作为审计工作的逻辑起点和重心,就形成了经营风险导向审计,以舞弊风险的识别和评价作为审计工作的逻辑起点和重心,就形成了舞弊风险导向审计。经营风险导向审计、舞弊风险导向审计不是独立的审计模式,而是现代风险导向审计模式在实务中的具体表现形式。

参考文献:

[1]谢荣,吴建友.现代风险导向审计基本内涵分析[J].审计研究,2004,第5期

[2]谢荣,吴建友.现代风险导向审计理论研究与实务发展[J].会计研究,2004第4期

[3]陈毓圭.关于风险导向审计方法由来及发展的认识[J].会计研究,2004第2期

[4]王泽霞.论风险导向审计的发展创新―管理舞弊导向审计[J].会计研究,2004,第12期

[5]王泽霞.《管理舞弊导向审计研究》,电子工业出版社,2005

[6]谢志华,崔学刚.风险导向审计―机理与运用[J].会计研究,2006,第7期

《审计研究》,2005,第2期

[8]陈志强.从审计模式及其思想的演进辨析风险导向审计应有的内涵,《审计研究》,2006,第3期

[9]王咏梅,吴建友.现代风险导向审计发展及运用研究[J].审计研究,2005,第6期

[10] AICPA,Exposure draft of seven Statements on Auditing Standards related to audit risk, 2002

篇13

0.前言

随着社会不断的发展,信息技术已成为当今社会发展最为强劲的因素,是世界经济增长的强劲动力。计算机在全球范围内的普及,不仅为人类的生活、工作和学习上带来了很大的影响,同时也使很多国家的经济、军事、政治上也带来影响,所以说,对于计算机网络信息系统的依赖性是越来越大。但是,信息系统在信息安全上还是很脆弱的,存在着很大的风险,这将会给整个社会中的关键设施造成严重的威胁。所以,信息安全风险管理作为实现全社会可持续发展和信息化的保障,已经成为社会关注信息系统的重点之一。

风险管理的理论是一项为了市场竞争策略的定制和经济战略发展,而由西方资本主义国家提出的方法、措施及理论。风险管理具有广泛适用性的特点,这就造就风险管理被广泛的应用在了国家的建设、安全,社会与经济的发展,公共和信息安全等众多的方面。风险管理是在20世纪60年代应用于信息系统的信息安全方面上的。本文主要探讨了信息系统信息安全风险管理的发展历程和趋势,以及风险管理的方法分析。

1.信息系统信息安全风险管理发展的历程

1.1在理论基础上的研究

在20世纪60年代中,随着早期的计算机网络系统和计算机资源共享系统的出现,计算机信息安全也存在着问题。在1967年11月,美国委托全球多个相关企业以及研究机构,主要针对计算机系统的安全问题,开启了历史上第一次针对计算机远程终端及大型机的研究评估,并且在1970年初,《计算机安全控制》出版,该报告全文长达数百页。而该报告也为全球研究信息系统安全风险拉开序幕。

1.2在理论深入上的研究

在社会不断发展的同时,也带动了计算机信息技术的飞速进步,也使之在网络上得到广泛的应用。在1989年,美国建立计算机应急组织,也是全球最早;随后,1990年,建立应急论坛;1994年,作为美国联合委员会之一的安全组织,强调要在信息安全风险管理的基础上建立美国信息系统,1996年4月,美国国会提出“加强信息安全,降低信息战略威胁”,美国总审局为响应号召,对国防系统信息安全做了首次风险评估,之后的1996年,发表了《信息安全:针对国防部的计算机攻击正构成日益增大的风险》的报告。

故而国际化组织在1996年就制定了《信息技术信息安全管理指南》,这项规定分成了《信息安全管理技术》、《信息安全管理和规划》以及《网络安全管理指南》等等几个部分。而这个阶段的风险管理的时间和理论的特点是:从只注重信息系统信息上的单机安全问题转变成为可以同时注重网络、数据以及操作系统方面的安全问题;在根据安全评测和安全质量的保证来进行对系统安全的保障。

1.3在理论深入上进行实践基础的研究

由于20世纪90年代以来,很多国家信息网络都是局限于国内方面,随着移动通信、因特网等方面的快速发展,信息网路与国土疆域的网络界限连成一体了,很多发达的国家在经济、政治、军事以及社会活动上都对信息系统的依赖性达到了很高的尺度。但是,在当前的社会中出现了很多的黑客,信息系统的安全受到了很大程度的攻击,促使了信息战的理论正走向一种新型的、成熟的作战模式,信息系统信息安全风险问题得到了全球范围内的重视和挑战。

在这一阶段的信息系统信息安全风险管理的特点是:信心安全风险管理的对象是信息系统和信息这两个方面,其中包含了网络基础设施、局域计算环境等。同时研究人员与安全专家们达成一致共识,就是从管理、人员和技术这三个方面的能力来对信息系统信息安全风险管理进行管理。而信息安全风险管理的应从检测、反应、保护和恢复这四个方面的能力进行决策,这样就可以对信息系统信息安全建立纵深的防御体系保障。因此,风险管理作为一项通用的基础理论和方法论,广泛的应用到了信息系统信息安全的实践基础工作中。

2.信息系统信息安全风险管理的方法介绍

2.1信息系统信息安全风险管理的故障树分析法(FTA)

在20世纪60年代,最初的故障树是为了便于火箭系统进行分析而提出的,到后来这种方法广泛的应用在电子设备、化学工业、航天工业以及核工业等等方面中的可靠性分析,并且在这些方面中取得很好的成果。目前,故障树分析法现在主要用在分析一些比较大型复杂系统中的安全性和可靠性,被公认为是一种对复杂系统进行安全可靠上分析的有效方法。同时它还是top-down分析的一种方法,通过对系统中的硬件、软件和人为因素等方面可能会造成的故障进行分析,总结画出故障原因的发生概率和各种组合的方式,由总体到部分,呈树状的结构模式,进行逐层细化的进行分析。

2.2信息系统信息安全风险管理的失效式及效果/危害程度分析方法(FMECA)

它是由危害性分析和故障模式影响分析两个部分工作构成的。同时它还是用来分析审查信息系统和设备的一种潜在的故障模式,具有安全性、可靠性、维修性、保障性的特点。还可以确定其对信息系统和设备的工作能力产生的影响,从而发现潜在的薄弱环节,在针对这些问题提出预防改进的措施,来减少和消除信息系统发生故障的可能性,故而提高了信息系统和设备的安全性、可靠性、维修性、保障性的水平。它还是bottom-up分析的一种方法,只要是按照规定记录产品中可能发生故障的模式,来分析各种故障对信息系统的状态和工作的影响,并确定其单点的故障,将各种故障按对信息系统的影响的发生概率和程度来进行排序,从而发现潜在的薄弱环节,再根据这些问题提出预防改进的措施,确保了信息系统信息安全的可靠性。

3.信息系统信息安全风险管理的发展趋势

20世纪90年代,随着全球经济化的发展,信息技术也成为世界各国所关注、所需要的重要科技技术之一,而我国在信息产业、技术、网络上也在不断的蓬勃发展当中。随之而来的信息安全风险问题也日益突出,故而,信息风险管理的重要性得到空前的关注。2002年我国首次规划了关于信息安全风险管理方面的课题—《系统安全风险分析和评估方法研究》。在2003年8月中由国家组织成立了关于信息安全风险评估的课题小组,对信息系统的信息安全管理和评估进行理论上的研究。而我国很多的企业和研究机构都介绍了发达国家在信息安全风险评估、管理上的方法、经验和理论,为我国在信息安全风险管理领域可以进行研究和探讨,同时也是我国应该关注和解决的重要课题。我国信息系统信息安全风险管理研究的时间较短,而(下转第292页)(上接第317页)国外已有的方法和结论,不符合我国信息系统安全保障时间理论和研究成果均比较薄弱的情况;另一方面,传统的信息安全风险管理的方法和理论,在信息系统规模逐渐扩大和网络结构越来越复杂的情况下,不再能达到信息系统信息安全的要求。寻求适合我国信息系统信息安全风险管理的理论与方法成为当务之急。

4.结语

综上所述,信息系统信息安全风险管理在经过一定发展历程之后,又通过综合使用各种信息风险管理的分析方法的思路,来克服了信息系统中所存在的各种问题和故障,为以后信息系统信息安全风险管理的发展奠定了基础。

友情链接