緒論:寫作既是個人情感的抒發,也是對學術真理的探索,歡迎閱讀由發表云整理的11篇風險評估采用的方法范文,希望它們能為您的寫作提供參考和啟發。
1 引言
從標準角度看,目前國內外有多個關于雷電災害風險評估的標準,本文主要就雷電災害風險評估的各種標準進行對比,并分析其優缺點。
2 雷電災害風險評估的標準介紹
我國各個省市所應用風險評估的方法和規范并不相同,例如江蘇省評估工作基于IEC62305和GB21714,重慶、西安則基于QX/T85-2007,但總體來說,有關雷電災害風險評估的標準主要有以下幾種:(1)《氣象信息系統雷擊電磁脈沖防護規范》(QX3-2000),適用范圍是由雷擊電磁脈沖(LEMP)對氣象信息系統造成損失的風險的評估,所用的方法基于早期國外防雷標準中的因子分析法,評估的重點是確定年平均直擊雷次數和年平均允許雷擊次數;(2)《通信局站雷電損壞危險的評估》(ITU-T K.39),適用于通信局站雷電過電壓(過電流)造成的設備危害和人員安全危害的風險的評估;(3)《建筑物電子信息體統防雷技術規范》(GB 50343―2004),按建筑物電子信息系統所處環境進行雷電災害風險評估,確定雷電防護等級;(4)《雷擊損害風險評估》(IEC6166),主要闡述了建筑物與服務設施的分類、雷災風險、防護措施的選擇過程以及建筑物與服務設施防護的基本標準等問題;(5)《雷電防護》(IEC 62305),共分5個部分,IEC 62305-1清楚地說明了在防雷電保護結構中遵循的一般原則;IEC 62305-2表述了保護的需要、安裝保護措施的經濟利益和適當的保護措施的選擇程序,以及風險管理的方法;IEC 62305-3涉及減少對建筑物的物理損害和威脅生命安全的方法;IEC 62305-4闡述了減少建筑物內電器和電子系統故障的方法;IEC 62305-5涉及減少與建筑物有關的服務(主要是電力和電信)的物理損害和出現故障的方法;(6)《雷電災害風險評估技術規范》(QX/T85―2007),此規范將雷電災害風險評估分為預評估、方案評估與現狀評估,主要包括大氣雷電環境評價、雷擊損害風險評估、雷電災害易損性評估、雷電災害環境影響評價等內容。
3 雷電災害風險評估方法
目前,雷電災害風險評估的方法大致有兩種,一種是定性評估,一種是定量評估。GB50057-2010中規定建筑物應根據其重要性、使用性、發生雷電事故的可能性和后果,按防雷要求分為三類,這屬于定性評估。而IEC62305-2以及由此衍生出的GB/T21714、 QX/T85-2007則通過對損失量的影響因子的選擇,然后進行計算,得出雷擊風險的各種損失的數值,這屬于定量評估。
綜合來看,我國的雷電災害風險評估采用了定性與定量相結的方法,有的地方用定性,有的地方用定量,還沒有統一。在該方法的基礎上,結合中國國情,在個別參數的選取上細化或有少許變動。
4 雷電災害風險評估標準的分析
4.1 評估標準的局限性
任何方法都是有其適用的范圍的,同樣,評估中經常用到的標準也是有其適用范圍的,下面對常用的雷電災害風險評估標準的范圍進行簡單的分析:
IEC62305-1適用于建筑物包括其中的裝備和設備,也包括人身以及進入建筑物的公共設施。不適用于鐵路設施,車輛、船只、飛行器、海岸設施以及地下高壓管道。
IEC62305-2適用于由雷擊導致的建筑物內或公共設施內的風險評估。
GB/T21714.2適用于建筑物和服務設施的雷擊風險評估。
QX/T85-2007適用于新建、改建、擴建項目的雷電災害風險評估。
以上三個規范,均不適用于鐵路設施,車輛、船只、飛行器、海岸設施以及地下高壓管道。因此,當評估對象出現特殊化時,雷擊風險評估需要加入新的技術標準。
4.2 評估標準的比較
4.2.1 評估標準的相似性
(1)各評估標準都把重點放在雷電災害損害次數這個參數上,而決定損害次數的子參數的選取大多以經驗為主。
(2)各評估標準都需要計算出實際損害次數(實際風險)和允許損害次數(允許風險),然后給出風險級別并提供適當的防護措施。
(3)各評估標準在處理雷電災害損失和雷電災害風險時,都使用相對值,且大部分參數都以表格等形式給出一定的典型值,取值不連續而且很難達到比較高的精度。
(4)各評估標準都要求精確得到評估對象(建筑物或服務設施)的雷擊有效面積,乘上當地的雷擊密度而計算其可能雷擊次數,然后需要求得允許雷災水平(可承受雷災水平)。
4.2.2 評估標準的區別
雖然個標準之間有一定的相似性,但同時也存在著許多區別:(1)從評估結果考慮,通過對各個標準之間做比較,可以發現ITU-T k.39和IEC61662都是以公式R=N×P×δ基本計算公式,兩個標準都考慮了人身損失和財產損失等,都是通過計算防雷裝置的攔截效率E來最終確定評估對象的雷電防護必要性和防護等級(防護級別)。而IEC62305、GB/T21714.2和QX/T85-2007都是以公式Rx=Nx×Px×Lx基本公式,三個標準都考率了人身傷亡損失風險、公眾服務損失風險、文化遺產損失風險及經濟損失風險,都是通過確定風險分量并計算風險分量值,將其分量值與其分量最大允許值相比較最終確定該建筑物是否在風險允許范圍內
(2)IEC61662、IEC62305標準包括尤其衍生出來的GB/T21714.2和QX/T85-2007是最復雜、準確度及可信度最高的,也是我國目前氣象行業開展雷擊災害風險評估的主要技術規范,綜合了建筑物所在區域預計年遭受雷擊次數N、在建筑物區域內遭受到雷擊后可能發生雷電災害損失的概率P及建筑物在遭受雷擊后可能發生的后果及損失程度L三個因素,而每個因素的計算都是通過一系列的相關限制因子來確定的。但是GB/T21714.2里面的分量、因子、概率、損失率等數據是德國人根據歐洲的雷電特性、雷電環境、年平均雷暴日、土壤電阻率等統計、計算出的,適合歐洲情況。而中國在雷電特性、雷電環境、年平均雷暴日、土壤電阻率等各方面是截然不同的。因此,還需要將GB/T21714.2的分量、因子、概率、損失率等統計、計算出適合中國國情的數據(3)QX3-2000與GB50343―2004標準的評估重點是確定年平均允許雷擊次數Nc,但其所采用的公式不同,QX3-2000計算Nc的公式為Nc=5.8*10-3/C或Nc=5.8*10-4/C,其中C=C1+C2+C3+C4+C5,因此其評估精度主要取決于建筑材料因子、信息系統重要程度因子、設備耐沖擊類型因子、設備的LPZ因子和雷擊后果因子。而GB50343―2004計算Nc的公式為Nc=5.8*10-1.5/C,其中C=C1+C2+C3+C4+C5+C6,C1~C5同QX3-2000中規定的,C6為區域雷暴等級因子。兩種標準雖然計算公式類似,但所用的指數不同,同時GB50343―2004也比QX3-2000多了一個因子(4)QX3-2000和GB50343―2004與IEC61662標準在計算雷擊大地的平局密度Ng的計算公式上也是不同的,QX3-2000和GB50343―2004計算Ng的公式為Ng=0.024Td1.3,而IEC61662中為Ng=0.04Td1.25(5)ITU-Tk.39標準的評估重點是確定雷電損害次數F,F=Fd +Fn +Fs+Fa,其中Fd=Ng*Ad*Pd,Fn=Ng*An*Pn,Fs =Ng*As*Ps,Fa=Ng*Aa*Pa,一般情況下以Fs為主;而面積Ad,An,As和Aa,在評估時要注意各類面積可能重疊,概率因子P的確定方法基本上來自于經驗,其大小與設備自身性質和特定的保護措施有關。
由以上分析可以看出,這些常用雷電災害風險評估標準中包含了三個評估評估重點,即確定雷擊風險R,確定年平均雷擊次數Nc以及確定雷電損害次數F,并且各標準所采用的公式及所需因子等也不盡相同,采用的方法也不相同,但各有其優缺點,應當根據評估對象的特點進行選取。
5 結語
通過對雷電災害風險評估常用標準的分析,各標準都對雷擊損害風險評估的方法、流程及各因子的選取等方面進行了詳細的介紹,但是對大氣雷電環境的評價都是簡單介紹,而進行大氣雷電環境評價的基礎是擁有數量足夠、信息可靠的閃電資料,對目標地點周邊一定距離內雷電環境分析,區別于以往一貫的基于雷暴日進行大氣雷電環境分析的粗略計算;即使是同一地區相距較近的兩地,也有可能得到不同的雷電環境分析結論。
參考文獻:
[1]QX3-2000氣象信息系統雷擊電磁脈沖防護規范.
[2]ITU-T K.39《通信局站雷電損壞危險的評估》.
[3]GB 50343―2004《建筑物電子信息體統防雷技術規范》.
[4]IEC6166《雷擊損害風險評估》.
[5]IEC 62305《雷電防護》.
[6]QX/T85―2007《雷電災害風險評估技術規范》.
[7]GB/T21714.2-2008《雷電防護 第2部分 風險管理》.
中圖分類號:TD77 文獻標識碼:A 文章編號:1009-914X(2015)47-0364-02
1、員工日常危險源辨識風險評估工作是風險預控安全管理體系的基礎。
1.1、危險源、危險源辨識的概念
1.1.1、危險源的定義
可能造成人員傷亡或疾病、財產損失、工作環境破壞的根源或狀態。
1.1.2、危險源的理解
危險源通常理解為能量物質,或者能量物質的載體。它的實質是具有潛在危險的源點或部位,是爆發事故的源頭,是能量、危險物質集中的核心,是能量從那里傳出來或爆發的地方。對于環境而言,危險源又常常被稱作環境因素。通俗的講就是危險危害因素是從哪里產生的,是什么東西,處于一種什么樣子。
例如:洗煤廠洗煤用的水就是一種能量物質,它本身就是一種危險源,淋到電氣設備上就會造成設備損壞或人員傷亡;風包是一種能量物質的載體,它本身也是一種危險源,超壓就會爆炸;工作場所的煤塵也是一種危險源,得不到治理超標會使是人致病或發生爆炸。
1.2、風險評估的概念
風險評估是在危險源辨識的基礎上,評估危險源發生風險的可能性以及可能造成的損失程度。內容包括、風險、風險后果、風險類型,風險等級、事故類型、危險源與風險的關系,風險評估工作流程。
危險源風險評估內容
風險評估的具體內容包括三個方面:首先要確定事故在一定時間內發生的可能性,即概率的大小;其次要估計一旦事故發生,可能造成損失的嚴重程度。最后,根據事故發生的可能性及損失的嚴重程度估計總期望損失的大小,確定風險等級。
1.3、危險源辨識風險評估重要意義
神東各選煤廠都是現代化程度較高,設備臺數多,生產量大,各崗位員工勞動強度大,承包設備多的特點,在日常生產巡查、檢修過程對于人員的安全防范是選煤廠安全工作中的重中之重。員工能持續做好日常危險源辨識、風險評估工作,是增強員工日常作業安全防范意識,提高風險預控能力,落實各崗位員工安全防護措施,保障員工安全作業的基礎。
2、選煤廠員工日常工作危險源辨識風險評估存在的問題及原因分析
2.1、日常工作危險源辨識風險評估存在的問題
近年來,神東公司提出了危險源辨識和風險評估的理念和方法,對神東各選煤廠安全生產起到了極大地促進作用。但部分員工對危險源辨識和風險評估方法掌握不好,經常只停留在班前會上,辨識和評估不到位、不全面。在作業現場很少進行針對性的危險源辨識和風險評估,作業過程中常常把危險源辨識和風險評估忘在腦后。更沒有在作業完畢后回頭總結危險源辨識和風險評估是否到位,沒有吸取經驗教訓,也沒有對某項作業進行全員系統地危險源辨識和風險評估。這樣會導致作業現場人員和設備不安全因素的增加。
2. 2、選煤廠員工日常危險源辨識工作中存在問題的原因分析
2.2.1、部分員工安全意識淡薄、思想麻痹,有嫌麻煩圖省事的心理。這些員工也是不安全行為發生的重點人群。
2.2.2、部分崗位技能差、文化素養低員工,新員工、勞務工、駐廠服務隊等不穩定人員。這些員工的自身問題,危險源辨識不熟悉。
2.2.3、對員工危險源、風險評估知識的培訓不到位,廠部及車間管理人員沒有作好對員工的危險辨識方法的引導,員工的危險源辨識會無頭緒,沒有讓員工認真理解危險源風險評估的方法。員工無法與自己的的實際工作緊密結合應用。
2.2.4、日常員工危險源辨識工作未建立有效的考核管理機制。這樣缺少管理激勵機制,上級部門及車間管理人員對員工危險源管控、現場落實情況監督、管理不到位。
3.如何開展好選煤廠員工日常危險源辨識風險評估工作,提高員工安全防范能力
針對員工在危險源辨識及風險評估工作中的不足,安全管理人員及車間管理人員如何組織好、管理好車間、班組員工風險源辨識及風險評估工作,充分調動員工自主安全管理的積極性。如何能切合每個車間、班組、崗位實際工作,能夠有針對性開展好風險源辨識及風險評估工作,進行如下分析、探討。
3.1、危險源辨識的內容
危險源辨識的內容主要是從人、機、環、管四個方面分別考慮,這樣既能夠保證危險源辨識結果的全面性和合理性,且方便對危險源進行分類控制和管理。危險源辨識還需要考慮三種狀態及時態。三種狀態分別指正常狀態、異常狀態、緊急狀態;三種時態分別指過去、現在和將來。由于危險源具有潛在性,所以辨識危險源必須考慮各種情況下可能出現的不安全因素,同時還要考慮過去曾發生過什么事故或事故,從中吸取教訓,找出事故的原因,考慮目前系統中存在或潛在什么不安全因素。
3.2、危險源辨識的方法
危險源辨識常用的方法可分為兩大類:即直接經驗分析法和系統安全分析法。常用的直接經驗分析法主要包括:工作任務分析法;直接詢問法;現場觀察法;查閱記錄法等。常用系統安全分析法主要包括:安全檢查表法、事故樹分析等。
對于車間崗位來說,辨識危險源比較實用的方法是工作任務分析法。
3.3、針對各崗位危險源辨識及風險評估方法
崗位危險源一般指生產崗點和作業場所潛在的對作業人員有直接危害的人、機、環不安全因素和管理缺陷。
崗位危險源辨識與分析原則上采用工作任務分析法,辨識時車間班組按工作場所進行。它可以針對所有的工作任務以及每項任務的具體工序,對照相關的規程、條例、標準,并結合實際工作經驗,分析每道工序中可能存在的危險源。
對辨識出的危險源按人、機、環、管進行分類。風險評估原則上采用風險矩陣評價法進行,評估結果應按照特大、重大、中等、一般、低五個級別進行分類。一般按照如下步驟進行:
(一)工作任務梳理。從崗位入手,識別崗位的常規任務和非常規任務。
(二)工序梳理。將工作任務分解為具體工序步驟,一般從準備、執行和收尾3個階段分解。
(三)識別每個步驟中的危害與風險。按照任務執行中所暴露的環境、設備和行為,確定潛在的危險。
(四)認定風險類型。按照危險源隸屬的系統,分人、機、環、管四類。
(五)評估風險后果描述。判定辨識出的潛在危險源可能導致人員傷害、設備或設施損失的情況。
(六)確定可能導致的事故類型。
按照《企業職工傷亡事故分類》(GB6441―1986)分為20類,即:
1.物體打擊; 2.車輛傷害; 3.機械傷害; 4.起重傷害;
5.觸電; 6.淹溺; 7.灼燙; 8.火災;
9.高處墜落; 10.坍塌; 11.冒頂片幫; 12.透水 ;
13.放炮; 14.瓦斯爆炸; 15.火藥爆炸; 16.鍋爐爆炸;
17.容器爆炸; 18.其他爆炸; 19.中毒和窒息;20.其他傷害。
(七)評估風險等級。結合工作實際情況,確定危害的嚴重性,通過下述方法計算風險等級:
風險等級=可能性×嚴重性
風險矩陣法: 圖略
員工風險評估舉例:
更換重介淺槽刮板
1. 停電、驗電、上鎖、作業前工器具要準備到位,防止出現誤起設備傷人。風險類型:人
2. 拆卸刮板:
2.1人員站立位置合適,以防在拆卸的過程當中摔倒受傷。風險類型:人
2.2拆卸刮板時作業人員相互要配合到位,防止在松動螺栓、防止刮板時造成人員傷害。
風險類型:人
2.3拆卸過程中嚴禁用大錘用力敲擊刮板與鏈條連接處,以防損壞鏈條的相關部件。風險類型:機
2.4.現場照明不足,導致人員作業時由于光線暗造成人員意外傷害。
風險類型:環
3. 裝配刮板
如拆卸刮板進行逐一辨識
4. 清理現場
4.1工器具或者其他物件清理不到位,導致刮板運行過程中出現卡阻等現象。風險類型:機
5. 送電試車
5.1試車時,人員沒有全部撤出造成人員傷害。風險類型:人
5.2試車時安全鏈沒有解開造成刮板鏈拉斷或者電機過熱動作等。
風險類型:機
風險等級:F1×H5=5一般(由于每個人作業的安全考慮程度不同,風險等級可根據自己的實際情況進行確定。)
(八)確定風險管理對象。找出可能產生或存在風險的主體。根據危險源辨識劃分的風險類型確定相應的管理對象。風險類型為“人”或“管”,管理對象為對應崗位人員;風險類型為“機”,管理對象為對應的設備、設施、工器具;風險類型為“環”,管理對象為對應的作業環境影響因素。
(九)制定風險管理標準。針對管理對象制定以消除或控制風險的準則,即要求做到什么程度。要符合相關法律法規、技術標準要求。
(十)明確管理人員。含主要責任人(管理對象或對象管理者)和直接管理人(主要責任人的直接上級)
(十一)制定風險管理措施。使管理標準得以落實的手段。要符合相關制度的要求,且具體、簡潔、可操作性強。
3.5、全方位、全過程開展好車間班組員工的危險源辨識風險評估工作。
車間、班組主要采用非正式風險評估方法(對于暫時不能消除風險的危險源要納入正式風險評估成果表中),至少包括班前、作業前和作業中動態組織的風險評估;必要時要保留記錄。評估方法、記錄形式不做限制,一般按如下方式開展:
3.5.1、班前風險評估
班前風險評估是指召開班前會過程中或之前,根據現場反饋信息及當班任務進行的安全風險評估。實踐中,要與班前會工作任務布置、規程措施貫徹相結合。每班班前會,帶班車間主任及班組長要組織當班人員對本班工作任務進行認真分析和風險評估,對異常情況(發現新危險源或已辨識出的危險源管理標準與措施不能滿足管控需要)必須明確現行的管控措施。班前會可采用靈活多樣的方法進行危險源辨識風險評估,提高員工的積極性,如先讓作業人員對自己工作任務危險源風險評估,其他人員及班組長車間管理人員強調補充,進行危險源辨識風險評估評比活動等。
3.5.2作業前風險評估
作業前風險評估是指生產作作業前風險評估是指班前會后、上崗前及交接班過程中組織的安全風險評估。實踐中要與現場交接班相結合;交接班除交待工作任務外,必須將存在的主要風險交待清楚。作業前,帶班領導、車間主任及班組長要組織每個崗位人員對所在崗位作業環境、設備設施的安全狀況進行風險評估,并落實管控措施。
3.5.3、作業過程中風險評估。
作業過程中,根據現場人、機、環管狀態實施對現場安全狀態進行的評價。實踐中要與作業規程、操作規程、安全技術措施、標準化作業流程的執行相結合,逐步培育員工“五思而行”的習慣。即:
1.本項工作有什么風險?不知道不去做;
2.是否具備做此項工作的技能?不具備不去做;
3.做本項工作環境是否安全?不安全不去做;
檔案安全風險評估,是對檔案實體和檔案信息資源所面臨的威脅及其可能造成的影響的可能性的評估。[1]檔案安全風險評估的目的就是通過科學的方法、程序查找檔案安全隱患和漏洞、薄弱環節,及時采取必要的措施,最大可能地規避和降低風險,確保檔案的安全。因此,評估的科學與否、評估質量的高低直接決定著評估效果的好與壞。因而,判斷檔案安全風險評估本身的科學性就成了檔案安全保障體系建設不可缺少的一個重要環節。而元評估就是評估的評估,是判定原評估科學性的方法。美國學者丹尼爾?L?斯塔弗爾比姆(Daniel L. Stufflebeam)非常形象地指出:“元評估對評估領域的重要性,就如審計制度對于會計領域的重要性一樣。”[2]鑒于此,本文將從元評估的角度來解析檔案安全風險評估科學性的問題。
1 檔案安全風險評估元評估的涵義及其開展的必要性
1.1 檔案安全風險評估元評估的涵義。元評估的產生與發展得益于元科學(科學的科學,Meta-science)[3]發展的推動,是元科學研究方法和研究成果應用于評估學領域的結果。元評估(Meta-evaluation)即對評估本身進行評估。[4]20世紀以來,隨著評估學發展成為社會科學研究的重要領域,元評估研究亦逐漸成為推進評估學發展的重要途徑。1940年皮多?奧若塔(Pedro Orata)提出“評估的評估”(evaluation of evaluation),是元評估概念的雛形。1969年邁克爾?斯克里文(Michael Scriven)首次提出“元評估”概念。[5]
元評估又稱為“元評價”[6]“再評價”[7]“再評估”[8]“后設評估”[9]等。美國學者丹尼爾?L?斯塔弗爾比姆(Daniel L. Stufflebeam)將其定義為“經由記述、獲取及運用關于評估的效用性、可行性、適當性及精確性等描述性信息和判斷性信息的過程,據以引導評估,并公開報導其優點和缺點。” [10]國內學者張道民認為“元評估亦稱為評估的評估。它是以已有的評估(原評估,primary-evaluation)活動及結果為對象,從整體上多視角地進行反思認識,進而對其可信度(可靠性)和有效度(功效性)作出客觀、科學、全面的評估結論。”[11]
元評估,同樣適用于檔案安全風險評估領域。在檔案安全風險評估領域,元評估是指按照一定的理論框架,運用可行的科學方法和價值標準,對檔案安全風險評估標準、評估方案、評估過程、評估方法和評估結果的科學性和有效性進行分析,從而對檔案安全風險評估做出價值判斷的過程。從我國在天津[12]、河南[13]等地開展的檔案安全風險評估實踐來看,在評估結束后開始注重對檔案安全風險評估活動本身的經驗總結,從評估的組織領導、評估標準、評估方案、評估方法、程序、結論等方面提出意見和建議。整個過程雖然缺乏嚴格的元評估程序與標準,但從某種程度來說,這實際上已經邁出了元評估探索的步伐,對檔案安全風險評估技術方法的改進、評估質量的提高,起到了重要的作用。
1.2 檔案安全風險評估元評估開展的必要性。檔案安全風險評估元評估開展的必要性主要體現在以下兩個方面:
第一,檔案安全風險評估誤差的客觀存在,需要元評估對原來的評估進行偏差控制,使偏差控制在合理的范圍,提高評估的信度和效度,從而提高評估的整體質量。檔案安全風險評估過程中,一些客觀因素的影響,使得評估不可避免存在誤差,影響評估的質量。這些因素主要有:由于評估指標體系本身(包括評估指標及評估內容的選擇、評估權重的確定等方面)設計不科學產生的誤差;由于評估專家組成員結構不合理、不良心理因素產生的誤差;由于風險本身的動態性、復雜性而產生的誤差。
偏差控制是元評估的一項重要功能,元評估首先檢測與識別檔案安全風險評估偏差。元評估通過方差法、肯德爾和諧系數法等分析原評估數據和流程,識別原來評估的偏差環節。在偏差識別的基礎上運用統計方法和其他各種方法,對原來評估的偏差原因進行分析,對偏差值進行計算,從而對評估偏差予以糾正,保證檔案安全風險評估的質量。
第二,元評估是檔案安全風險評估科學理論形成和完善的推進器。由于風險的復雜性,它處在一個動態的不斷變化的過程中:未知的、新的風險隨時有可能發生,已識別出來的風險其發生的可能性和產生的后果嚴重性也不是一成不變的。因此,在風險控制的過程中,需要定期或不定期的對已經識別的風險發生的可能性和產生的后果進行重新評估。風險的復雜性、風險評估的周期性決定了檔案安全風險評估科學理論的形成是一個及其復雜的過程。認識論科學地揭示了認識的規律,檔案安全風險評估科學理論的形成與完善也需要經歷一個由實踐到認識、由認識到實踐的多次反復的過程,需要在實踐中不斷的檢驗、修正與完善。元評估則是連接實踐與認識的鏈條,元評估通過對風險評估方案、評估指標、評估方法、評估過程的檢驗來驗證風險評估理論的正確性,在不斷修正與完善基礎上形成科學的評估理論。
2 檔案安全風險評估元評估主體及模式
2.1 元評估主體。元評估主體是指元評估行為的實施者,主要回答由誰來進行元評估的問題。可以有幾種選擇:一是原評估者,二是原評估組織者,三是外部專業評估者。第一種可信度不高,第二種受理論與技術的限制,第三種理論上科學高效、客觀公正,需要較高的花費,但即便如此很大程度上也受該行業發展成熟度的影響。理想化的選擇是元評估主體要比原評估主體素質更高,不但能勝任原評估還能對原評估進行優劣評價。因此,檔案安全風險評估元評估主體的選擇,需要考慮各方面的因素,選擇最適當的元評估主體,可以采取內部評估專家與外部評估專家相結合的方式。
2.2 元評估模式。關于元評估的模式,不管是Cook和Gruder(1978)的七種元評估模式,還是stufflebeam(1974)的元評估模式,或是Gowin的QUEMAC模式,所依據的分類標準共同的地方是元評估與原評估是同時實施,還是在原評估完成后實施,即形成性元評估(pro-active meta-evaluation)和總結性元評估(retro-active meta-evaluation)。形成性元評估強調在評估的不同階段,尤其是各個階段的銜接處,應及時進行元評估,以便及時修正評估的方案、技術或操作中可能出現的問題;若等到評估結束,某種無效甚至有害的評估已產生不良影響,此時進行元評估為時已晚。總結性元評估強調元評估作為經驗總結性質的總結性評估的作用,即在評估結束后,對此次評估的方案設計、技術方法、實施程序、結論質量及其產生的作用和影響做出全面的分析、評估和估價,為最終的決策提供咨詢建議或施加影響,也為改進評估活動提出意見和建議。在檔案安全風險評估的元評估中可以將元評估兩種模式各自的優勢結合起來,加強原評估的過程管理,通過對原評估過程的評估,發揮內部監控的作用,做好對評估過程的評價與監控,做到結果監控與過程監控相結合,外部監控與內部監控相結合。
3 檔案安全風險元評估的內容、方法及程序
3.1 元評估內容。檔案安全風險元評估的內容主要包括對檔案安全風險評估標準、評估方案、評估過程、評估方法和評估結果的可信度和有效度進行整體、綜合的評估。具體主要包括:(1)評估目的是否明確;(2)評估標準是否合理;(3)評估指標體系是否完整,指標權重系數是否準確;(4)評估實施方案是否合理;(5)評估方法是否科學;(6)評估結果是否真實、合理、有效;(7)評估功效能否發揮等。
3.2 元評估方法。檔案安全風險評估元評估除了采用內容分析法、經驗總結法等常用的定性評估的方法之外,還可以采用效度檢驗和信度檢驗等定量的方法來判斷。效度(Validity)即有效性,它是指測量工具或手段能夠準確測出所需測量的事物的程度。如果一項評估的效度很低,則其實際效果肯定不佳。信度(Reliability)即可靠性,它是指采用同樣的方法對同一對象重復測量時所得結果的一致性程度。如果評估的信度很低,則其結果就缺乏可靠性。在檔案安
全風險評估的元評估中,可以運用肯德(M.Kendall)和諧系數法對專家的評分差異進行檢驗。肯德爾和諧系數法計算公式[14]如下:
W=S/[(1/12)n2(m3-m)],
式中,n為評估者人數;m為被評項目(指標)的個數;s為各種被評因素秩和的離差平方和:S=∑(Rj-Rj)2=∑Rj2-(1/m)(∑Rj)2。W值越接近1,則表示專家的評分越一致,差異性越小。
3.3 元評估程序。根據丹尼爾?L?斯塔弗爾比姆(Daniel L. Stufflebeam)后設評估的十個步驟[15],結合檔案安全風險元評估的實際情況,元評估可以按照以下程序開展:(1)建立一個合格的元評估小組;(2)決議元評估的判斷標準;(3)收集和檢視適當可用的信息;(4)必要時收集新信息,包括實地訪談、觀察及問卷調查等;(5)分析定性和定量信息,并判斷評估符合所選定評估標準的程度;(6)形成元評估報告;(7)解釋及應用元評估結果。
靜脈血栓栓塞癥(Venousthromboembolism,VTE)包括深靜脈血栓形成(Deepveinthrombosis,DVT)與肺血栓栓塞癥(Pulmonarythromboembolism,PE)。DVT和PE是同一疾病的兩個不同階段[1]。血流緩慢、靜脈壁損傷、血液高凝狀態是VTE的高發因素。剖宮產患者由于血液高凝狀態、長時間臥床和血流緩慢使其成為VTE的高危人群。據統計,孕產婦VTE的發生率較非孕時提升了6倍,剖宮產VTE的發生率在婦產科手術中居首位。0.5%~2%的VTE患者會發生致命性的肺栓塞,而高達11%的肺栓塞患者將在出現癥狀1h內迅速死亡。目前,VTE的風險評估工具較多,大多數來自國外,國內最常用的血栓風險評估量表是Autar血栓風險評估量表。此量表內容效度很好,但信度一般,并且自1996年發表后并未進行修訂,部分條目不適用于產科實際情況,因此需要根據實際情況進行修訂。目前無論國際還是國內的研究[2-3]均表明,對VTE的預防評估及處理以骨科、普外科為主。我國也有學者建立了老年科、腎科、危重癥、圍手術期病人血栓風險評估量表,針對性對病人進行評估和預防,有效降低了VTE的發生率[4-7]。然而,國內對產科病人VTE的預防評估及處理尚處于起步階段,對VTE的量表在產科的應用缺乏信效度的研究。筆者旨在設計應用于產科中具有一定信效度的VTE風險評估表,正確預測產科患者的風險,及時采取積極有效的預防措施,降低產婦發生VTE的風險。
1對象與方法
1.1研究對象對2015年9月-2016年3月在我院剖宮產分娩的255例產婦進行前瞻性研究。年齡20~48歲,平均年齡32.66歲。每位孕婦同時采用產科靜脈血栓風險評估表和Autar血栓風險評估表評定風險高低,并將使用產科靜脈血栓風險評估表得到的數據作為樣本A,將Autar血栓風險評估表得到的數據作為樣本B。排除標準:(1)因急診剖宮產者未行產前雙下肢超聲檢查者。(2)因血栓栓塞性疾病或其他疾病而服用抗凝藥者。(3)我科住院分娩的外國產婦。1.2方法對研究對象以下信息進行提取:身高、體質量、年齡、手術時間、外傷、內科高危疾病、激素治療、輸血或用止血藥、血栓栓塞史、妊娠合并癥(如妊娠高血壓綜合征、妊娠期糖尿病等),樣本采用產科靜脈血栓風險評估和Autar血栓風險評估,并對量表評估結果進行信度、效度、靈敏度和特異度分析。術后每日對研究對象進行homans試驗。所有研究對象均于產前1周內及術后3d分別行一次雙下肢血管超聲檢查。超聲檢查診斷深靜脈血栓者需行CT肺血管造影檢查以排除肺栓塞。1.3量表修訂1.3.1量表簡介Autar血栓風險評估量[8]表于1996年由Autar學者研究、設計,2009年廣東省《護理文書規范》引用此表,我科自2009年使用至今。該量表由7個條目組成,身體質量指數、活動、年齡、外科手術(只選擇一個合適的手術)、特殊風險、高危疾病、創傷風險(術前評分項目),每個條目有不同的分類和分值,每個分類評1~7分,總分最高32分,得分越高表示發生靜脈血栓的風險越高。≤10為低風險;10~14分為中風險;≥15分為高風險。由于Au-tar血栓風險評估量表有部分條目及分類不適用于產科,該表用于產科患者圍手術期VTE的風險預警缺乏信效度支持。主要體現在“年齡”條目中的“>50~60歲”“>60~70歲”“70歲以上”;“外科手術”條目中的“胸部手術”“泌尿系手術”“神經系統手術”“骨科手術”;“特殊風險”條目中的“口服避孕藥20~35歲”“口服避孕藥35歲以上”;“高危疾病”條目中“潰瘍性結腸炎”“紅細胞增多癥”“靜脈曲張”“慢性心臟病”“急性心肌梗死”“惡性腫瘤”“腦血管疾病”“靜脈栓塞病史”“創傷風險”條目中的“頭部受傷”“胸部受傷”“脊柱受傷”“下肢受傷”“下肢截癱”等5個類別。此量表不符合產科實際情況,不適用的評估表最終導致的高危VTE篩查率下降,VTE發生率上升。1.3.2修訂評估表(即產科靜脈血栓風險評估表)(1)成立研究團隊:團隊中有主任醫師1名,主任護師1名,副主任護師3名,主管護師3名,護師3名,從事產科臨床工作15~35年不等。(2)修訂評估表模塊及分值:查閱產科孕婦風險及相關文獻,綜合本院2014-2015年產科患者靜脈血栓發生事件,經過專家咨詢及預測試調查后反復修訂,最后形成的量表包括3個維度(生理、病理、診治),6個條目。與原量表相比,做出以下變動:“年齡”條目中“10~30歲”“>30~40歲”“>40~50歲”3個類別的分值保持不變,分別為0分、1分、2分,刪除“>50~60歲”“>60~70歲”“70歲以上”3個類別。刪除“外科手術”條目中“小手術<30min”“擇期大手術”“急診大手術”“胸部手術”“腹部手術”“泌尿系手術”“神經系統手術”“婦科手術”“骨科(腰部以下手術)”,增加“手術時間”條目,其中“30~60min”分值為2分,“>60~120min”分值為3分,“>120min”分值為4分。“特殊風險”條目中刪除“口服避孕藥20~35歲”“口服避孕藥35歲以上”,增加了“輸血或用止血藥”類別,分值為3分。“高危疾病”條目中的類別修改成產科的合并癥:“妊娠期糖尿病”分值為1分、“糖尿病合并妊娠”分值為1分、“輕度子癇前期”分值為2分、“高血壓合并妊娠期”分值為2分、“重度子癇前期”分值為3分、“妊娠合并心臟病”分值為3分、“腎病綜合征合并妊娠”分值為3分。刪除“創傷風險”條目。評價結果分為低風險(<10分)、中風險(10~14分)及高風險(≥15分)。見表1。(3)修訂評估表的預測試。全體護理人員學習產科靜脈血栓風險評估表的評分方法,由研究團隊中的4名責任護士隨機選擇2015年2月份的剖宮產患者50例進行預測試.1.4統計學方法采用SPSS19.0對數據進行統計學處理與分析。采用項目分析,將樣本A按總分高低進行排序,并按總人數的27%劃分高分組與低分組,高分組27%患者為69例,低分組27%患者為80例,進行兩獨立樣本t檢驗評價條目鑒別力,采用Cron-bach’sα系數對量表的信度進行評價,采用Pearson相關系數評價量表效度,診斷性評價量表在臨床運用的靈敏度和特異度。P<0.05為差異有統計學意義。
2結果
2.1信度分析由樣本A數據計算出總量表Cron-bach’sα系數為0.712,各維度Cronbach’sα系數為0.651~0.724,可見修訂后的產科靜脈血栓風險評估量表具有良好的信度。見表2。2.2效度分析對兩組研究對象每個條目得分的均值進行獨立樣本t檢驗,觀察其差異是否有統計學意義。將樣本A各條目得分與總分進行Pearson相關系數計算方法,觀察相關系數是否具有統計學意義,從而判斷條目修改后的有效性。結果顯示,相關系數介于0.472~0.884,P<0.05,差異具有統計學意義,說明條目與產科靜脈血栓風險呈正相關關系。從數據顯示,產科靜脈血栓風險評估表各條目均具有一定的鑒別度。見表3。2.3診斷性評價對樣本A、B進行靈敏度和特異度評價,根據兩種靜脈血栓風險評估量表測評結果,采用四格表對樣本所得結果進行診斷試驗評價。按量表所得結果將患者分為高危組和中低危組。按四格表進行評價得出:產科靜脈血栓風險評估表高危患者的靈敏度為66.667%,特異度為100%,誤診率為0.392%;Autar血栓風險評估表評價的出高危患者的靈敏度為33.333%,特異度為99.603%,誤診率為1.176%。
中圖分類號:F062.5 文獻標識碼:A 文章編號:1009-914X(2013)06-0100-02
隨著計算機信息系統在各軍工企業的科研、生產和管理的過程中發揮巨大作用,部分單位提出了軍工數字化設計、數字化制造、異地協同設計與制造等概念,并開展了ERP、MES2~PDM等系統的應用與研究。這些信息系統涉及大量的國家秘密和企業的商業秘密,是軍工企業最重要的工作環境。因此各單位在信息系統規劃與設計、工程施工、運行和維護、系統報廢的過程中如何有效的開展信息系統的風險評估是極為重要的。
一、風險評估在信息安全管理體系中的作用
信息安全風險評估是指依據國家風險評估有關管理要求和技術標準,對信息系統及由其存儲、處理和傳輸的信息的機密性、完整性和可用性等安全屬性進行科學、公正的綜合評價的過程。風險評估是組織內開展基于風險管理的基礎,它貫穿信息系統的整個生命周期,是安全策略制定的依據,也是ISMS(Information Security Management System,信息安全管理體系)中的一部分。風險管理是一個建立在計劃(Plan)、實施(D0)、檢查(Check)、改進(Action)的過程中持續改進和完善的過程。風險評估是對信息系統進行分析,判斷其存在的脆弱性以及利用脆弱性可能發生的威脅,評價是否根據威脅采取了適當、有效的安全措施,鑒別存在的風險及風險發生的可能性和影響。
二、信息系統安全風險評估常用方法
風險評估過程中有多種方法,包括基于知識(Knowledge based)的分析方法、基于模型(Model based)的分析方法、定性(Qualitative)分析和定量(Quantitative)分析,各種方法的目標都是找出組織信息資產面臨的風險及其影響,以及目前安全水平與組織安全需求之間的差距。
1、基于知識的分析方法
在基線風險評估時采用基于知識的分析方法來找出目前安全狀況和基線安全標準之間的差距。基于知識的分析涉及到對國家標準和要求的把握,另外評估信息的采集也極其重要,可采用一些輔的自動化工具,包括掃描工具和入侵檢測系統等,這些工具可以幫助組織擬訂符合特定標準要求的問卷,然后對解答結果進行綜合分析,在與特定標準比較之后給出最終的報告。
2、定量分析方法
定量分析方法是對構成風險的各個要素和潛在損失的水平賦予數值或貨幣金額,當度量風險的所有要素(資產價值、威脅頻率、弱點利用程度、安全措施的效率和成本等)都被賦值,風險評估的整個過程和結果就都可以被量化。定量分析就是從數字上對安全風險進行分析評估的一種方法。定量分析兩個關鍵的指標是事件發生的可能性和威脅事件可能引起的損失。
3、定性分析方法
定性分析方法是目前采用較為廣泛的一種方法,它具有很強的主觀性,需要憑借分析者的經驗和直覺,或國家的標準和慣例,為風險管理諸要素的大小或高低程度定性分級。定性分析的操作方法可以多種多樣,包括討論、檢查列表、問卷、調查等。
4、幾種評估方法的比較
采用基于知識的分析方法,組織不需要付出很多精力、時間和資源,只要通過多種途徑采集相關信息,識別組織的風險所在和當前的安全措施,與特定的標準或最佳慣例進行比較,從中找出不符合的地方,最終達到消減和控制風險的目的。
理論上定量分析能對安全風險進行準確的分級,但前提是可供參考的數據指標是準確的,事實上隨著信息系統日益復雜多變,定量分析所依據的數據的可靠性也很難保證,且數據統計缺乏長期性,計算過程又極易出錯,給分析帶來了很大困難,因此目前采用定量分析或者純定量分析方法的比較少。
定性分析操作起來相對容易,但也存在因操作者經驗和直覺的偏差而使分析結果失準。定性分析沒有定量分析那樣繁多的計算負擔,但卻要求分析者具備一定的經驗和能力。定量分析依賴大量的統計數據,而定性分析沒有這方面的要求,定量分析方法也不方便于后期系統改進與提高。
本文結合以上幾種分析方法的特點和不足,在確定評估對象的基礎上建立了一種基于知識的定性分析方法,并且本方法在風險評估結束后給系統的持續改進與提高提供了明確的方法和措施。
三、全生命周期的信息系統安全風險評估
由于信息系統生命周期的各階段的安全防范目的不同,同時不同信息系統所依據的國家標準和要求不一樣,使風險評估的目的和方法也不相同,因此每個階段進行的風險評估的作用也不同。
信息系統按照整個生命周期分為規劃與設計、工程實施、運行和維護、系統報廢這四個主要階段,每個階段進行相應的信息系統安全風險評估的內容、特征以及主要作用如下:
第一階段為規劃與設計階段,本階段提出信息系統的目的、需求、規模和安全要求,如信息系統是否以及等級等。信息系統安全風險評估可以起到了解目前系統到底需要什么樣的安全防范措施,幫助制定有效的安全防范策略,確定安全防范的投入最佳成本,說服機構領導同意安全策略的完全實施等作用。在本階段標識的風險可以用來為信息系統的安全分析提供支持,這可能會影響到信息系統在開發過程中要對體系結構和設計方案進行權衡。
第二階段是工程實施階段,本階段的特征是信息系統的安全特征應該被配、激活、測試并得到驗證。風險評估可支持對系統實現效果的評價,考察其是否滿足要求,并考察系統運行的環境是否是預期設計,有關風險的一系列決策必須在系統運行之前做出。
第三階段是運行和維護階段,本階段的特征是信息系統開始執行其功能,一般情況下系統要不斷修改,添加硬件和軟件,或改變機構的運行規則、策略和流程等。當定期對系統進行重新評估時,或者信息系統在其運行性生產環境中做出重大變更時,要對其進行風險評估活動,了解各種安全設備實際的安全防范效果是否有滿足安全目標的要求;了解安全防范策略是否切合實際,是否被全面執行;當信息系統因某種原因做出硬件或軟件調整后,分析原本的安全措施是否依然有效。
第四階段是系統報廢階段,可以使用信息系統安全風險評估來檢驗應當完全銷毀的數據或設備,確實已經不能被任何方式所恢復。當要報廢或者替換系統組件時,要對其進行風險評估,以確保硬件和軟件得到了適當的報廢處置,且殘留信息也恰當地進行了處理,并且要確保信息系統的更新換代能以一個安全和系統化的方式完成。對于是信息系統的報廢處理時,應按照國家相關保密要求進行處理和報廢。
四、基于評估對象,知識定性分析的風險評估方法
1、評估方法的總體描述
在信息系統的生命周期中存在四個不同階段的風險評估過程,其中運行和維護階段的信息系統風險評估是持續時間最長、評估次數最多的階段,在本階段進行安全風險評估,首先應確定評估的具體對象,也就是限制評估的具體物理和技術范圍。在信息系統當中,評估對象是與信息系統中的軟硬件組成部分相對應的。例如,信息系統中包括各種服務器、服務器上運行的操作系統及各種服務程序、各種網絡連接設備、各種安全防范設備和產品或應用程序、物理安全保障設備、以及維護管理和使用信息系統的人,這些都構成獨立的評估對象,在評估的過程中按照對象依次進行檢查、分析和評估。通常將整個計算機信息系統分為七個主要的評估對象:(1)信息安全風險評估;(2)業務流程安全風險評估;(3)網絡安全風險評估;(4)通信安全風險評估;(5)無線安全風險評估;(6)物理安全風險評估;(7)使用和管理人員的風險評估。
在對每個對象進行評估時,采用基于知識分析的方法,針對互聯網采用等級保護的標準進行合理分析,對于軍工企業存在大量的信息系統,采用依據國家相關保密標準進行基線分析,同時在分析的過程中結合定性分析的原則,按照“安全兩難定律”、“木桶原理”、“2/8法則”進行定性分析,同時在分析的過程中,設置一些“一票否決項”。對不同的評估對象,按照信息存儲的重要程度和數量將對象劃分為“高”、“中”、“低”三級,集中處理已知的和最有可能的威脅比花費精力處理未知的和不大可能的威脅更有用,保障系統在關鍵防護要求上得到落實,提高信息系統的魯棒性。
2、基于知識的定性分析
軍工企業大多數信息系統為信息系統,在信息系統基于知識分析時,重點從以下方面進行分析:物理隔離、邊界控制、身份鑒別、信息流向、違規接入、電磁泄漏、動態變更管理、重點人員的管理等。由于重要的信息大多在應用系統中存在,因此針對服務器和用戶終端的風險分析時采用2/8法則進行分析,著重保障服務器和應用系統的安全。在風險評估中以信息系統中的應用系統為關注焦點,分析組織內的縱深防御策略和持續改進的能力,判別技術和管理結合的程度和有效性并且風險評估的思想貫穿于應用的整個生命周期,對信息系統進行全面有效的系統評估。在評估過程中根據運行環境和使用人群,判別技術措施和管理措施互補性,及時調整技術和管理措施的合理性。在技術上無法實現的環節,應特別加強分析管理措施的制定和落實是否到位和存在隱患。
中圖分類號:TP309 文獻標識碼:A 文章編號:1007-9416(2015)03-0179-01
1 引言
隨著21世紀的到來,信息時代大幅度邁進。計算機技術、網絡技術和數據庫技術的快速發展和進步,其已經在電子政務、電子商務、通信運營、金融證券等行業信息化中得到了廣泛的發展和進步,取得了顯著的成效[1]。信息系統的廣泛應用,有力地促進了行業信息化水平,同時也帶來了極大的風險,比如黑客攻擊、木馬病毒感染都將會影響信息系統的安全,導致數據泄露,造成不可挽回的損失[2]。因此,為了能夠確保信息系統的安全,信息系統設計、實現與運行管理過程中,需要采取信息安全風險評估技術,以便能夠更好地發現信息系統中存在的安全隱患,及時采取防御措施,阻止安全事故發生。
2 信息安全風險評估意義
信息系統是一種有形或無形的資產,在使用過程中,其面臨的安全威脅可以對資產的使用造成嚴重的損害,比如一些潛在的攻擊行為和非法事件可以利用資產存在的漏洞、安全防御較為薄弱的環節進行攻擊[3]。信息安全風險評估是指采用定性、定量的分析方法和措施,比如神經網絡技術、層次分析方法、模糊矩陣方法等,評估對信息和信息處理流程的威脅、攻擊和危害,評估這些情況發生的概率,可以及時地確定信息系統中是否潛在的威脅和攻擊事件,以便能夠及時地采取防御和響應措施,比如采用入侵檢測、防火墻、殺毒軟件等措施,保護資產的安全性,同時能夠打擊犯罪,具有重要的意義[4]。
3 信息安全風險評估技術
隨著網絡安全技術的快速發展和進步,信息安全風險評估技術也得到了廣泛應用和普及,提高了信息系統安全風險評估能力,有效阻擋攻擊行為,防止系統安全事故發生。目前,常用的信息安全風險評估技術包括層次分析法、BP神經網絡、灰色系統預測模型、安全檢查表法、專家評價方法、事件樹分析方法等,詳細描述如下。
3.1 層次分析方法
層次分析方法根據計算機網絡信息系統的風險評估性質和需要達到的總體目標,可以將問題分解為許多不同的組成要素,根據相關要素的影響、隸屬關系能夠將引起風險的原因進行不同層次的分類,組織為一個層次化的分析結構模型,最終把相關的風險分析問題歸結為一個相對優劣次序的排序問題,具有重要的風險評估意義。
3.2 BP神經網絡
BP神經網絡可以對信息系統運行過程中的風險進行學習和預測,并且將學習結果存儲到知識庫中,通過訓練不斷的改進網絡結構和優化BP學習參數,使得風險評估更加準確,更好的構建一個完整的風險防御體系。
3.3 灰色系統預測模型
灰色系統可以將一切的變量在一定閾值空間上進行實例化,將其看做是灰色變量。解決灰色系統分析、建模、預測和控制的基本理論,其將傳統控制論的觀點應用到了解決復雜問題的大型系統中,并且將運籌學、自動控制等理論進行結合,使得客觀世界具有灰色特性的問題可以進行實體化、模型化和量化,已經成為解決政治、經濟和管理等復雜系統事務的有力的方法。
3.4 安全檢查表法
安全檢查表可以根據計算機網絡信息系統風險評估的規范、標準等準則,制定詳細地、明確地安全事件檢查內容,并且能夠邀請經驗較為豐富的安全風險評估專家進行評估,根據制定的檢查表逐條進行現場檢查和評測,以便能夠發現信息系統運行過程中潛在的風險,是一種非常有用且簡單的方法,具有很強的可操作性,安全檢查表方法已經廣泛的應用于信息系統安全生產管理過程中,尤其是是較為評估經驗較多的案例,比如專家熟知信息設備、設計集成的內容和過程等。
3.5 專家評價方法
專家評價方法是一種非常常用的、有效的風險評估方法,由信息系統安全風險評估經驗比較豐富的評估專家制定并且參與整個風險評估過程,根據信息系統過去發生的安全事件進行歸納和分析,根據評估風險的標準和準則,積極的進行探索和分析,確保整個信息系統運行的狀態和未來可能發生的相關安全事件,預測信息系統將來發展趨勢。專家評價方法包括兩種具體的執行方式,分別是專家審議法和專家質疑法,都可以有效的進行風險分析和評估。
3.6 事件樹分析方法
事件樹分析方法能夠自上而下的分析安全事件發生的概率,是計算機網絡信息系統安全風險評估的一種常用方法,可以從一個事件發生的出事原因出發,考慮事件發生的成功幾率,直到尋找到最終的安全事故發生結果為止,事件樹分析方法能夠按照時間的發展順序進行分析,該方法比較有利于保護系統,能夠及時的響應特定事件引起的系統故障等。
4 結語
隨著政企單位信息系統的普及和使用,有效提高了行業信息化水平,促進了人們工作的便利性。由于許多信息系統使用過程中,許多都是非計算機專業人才,很容導致信息系統產生安全風險,造成信息系統產生安全漏洞,受到黑客攻擊、木馬病毒攻擊。信息系統安全風險評估可以及時發現系統中存在的潛在威脅和攻擊行為,采取防御措施,提高信息系統安全性能。
參考文獻
[1]林寧.IT類中小型企業信息安全風險評估效果調查研究[J].信息技術與信息化,2013,25(3):31-33.
關鍵詞:數字校園;風險評估;信息安全
中圖分類號:TP309 文獻標志碼:B 文章編號:1673-8454(2012)23-0030-04
一、引言
數字校園是以校園網為背景的集教學、管理和服務為一體的一種新型的數字化工作、學習和生活環境。一個典型的數字校園包括各種常用網絡服務、共享數據庫、身份認證平臺、各種業務管理系統和信息門戶網站等[1]。數字校園作為一個龐大復雜的信息系統,構建和維護一個良好的信息安全管理體系是一項非常重要的基礎管理工作。
信息安全風險評估是構建和維護信息安全管理體系的基礎和關鍵環節,它通過識別組織的重要信息資產、資產面臨的威脅以及資產自身的脆弱性,評估外部威脅利用資產的脆弱性導致安全事件發生的可能性,判斷安全事件發生后對組織造成的影響。對數字校園進行信息安全風險評估有助于及時發現和解決存在的信息安全問題,保證數字校園的業務連續性,并為構建一個良好的信息安全管理體系奠定堅實基礎。
二、評估標準
由于信息安全風險評估的基礎性作用,包括我國在內的信息化程度較高的國家以及相關國際組織都非常重視相關標準和方法的研究。目前比較成熟的標準和方法有ISO制定的《IT信息安全管理指南》(ISO/IEC13335)和《信息安全管理體系要求》(ISO/IEC27001:2005)、美國NIST制定的SP800系列標準、美國CMU軟件工程研究所下屬的CERT協調中心開發的OCTAVE2.0以及我國制定的《信息安全技術——信息安全風險評估規范》(GB/T20984-2007)。
ISO/IEC27001系列標準于2005年10月15日正式,作為一種全球性的信息安全管理國際標準適用于任何組織的信息安全管理活動,同時也為評估組織的信息安全管理水平提供依據。但是ISO27001系列標準沒有制定明確的信息安全風險評估流程,組織可以自行選擇適合自身特點的信息安全風險評估方法,如OCTAVE2.0等[2][3]。
為了指導我國信息安全風險評估工作的開展,我國于2007年11月正式頒布了《信息安全技術——信息安全風險評估規范》(GB/T20984-2007),這是我國自主研究和制定的信息安全風險評估標準,該標準與ISO27001系列標準思想一致,但對信息安全風險評估過程進行了細化,使得更加適合我國企業或者組織的信息安全風險評估工作開展。
三、評估流程
《信息安全技術——信息安全風險評估規范》(GB/T20984-2007)等標準為風險評估提供了方法論和流程,為風險評估各個階段的工作制定了規范,但標準沒有規定風險評估實施的具體模型和方法,由風險評估實施者根據業務特點和組織要求自行決定。本文根據數字校園的業務流程和所屬資產的特點,參考模糊數學、OCTAVE的構建威脅場景理論和通用弱點評價體系(CVSS)等風險評估技術,提出了數字校園信息安全風險評估的具體流程和整體框架,如圖1所示。
據圖1可知,數字校園的信息安全風險評估首先在充分識別數字校園的信息資產、資產面臨的威脅以及可被威脅利用的資產脆弱性的基礎上,確定資產價值、威脅等級和脆弱性等級,然后根據風險矩陣計算得出信息資產的風險值分布表。數字校園信息安全風險評估的詳細流程如下:
(1)資產識別:根據數字校園的業務流程,從硬件、軟件、電子數據、紙質文檔、人員和服務等方面對數字校園的信息資產進行識別,得到資產清單。資產的賦值要考慮資產本身的實際價格,更重要的是要考慮資產對組織的信息安全重要程度,即信息資產的機密性、完整性和可用性在受到損害后對組織造成的損害程度,預計損害程度越高則賦值越高。
在確定了資產的機密性、完整性和可用性的賦值等級后,需要經過綜合評定得出資產等級。綜合評定方法一般有兩種:一種方法是選取資產機密性、完整性和可用性中最為重要的一個屬性確定資產等級;還有一種方法是對資產機密性、完整性和可用性三個賦值進行加權計算,通常采用的加權計算公式有相加法和相乘法,由組織根據業務特點確定。
設資產的機密性賦值為,完整性賦值為,可用性賦值為,資產等級值為,則
相加法的計算公式為v=f(x,y,z)=ax+by+cz,其中a+b+c=1(1)
(2)威脅識別:威脅分為實際威脅和潛在威脅,實際威脅識別需要通過訪談和專業檢測工具,并通過分析入侵檢測系統日志、服務器日志、防火墻日志等記錄對實際發生的威脅進行識別和分類。潛在威脅識別需要查詢資料分析當前信息安全總體的威脅分析和統計數據,并結合組織業務特點對潛在可能發生的威脅進行充分識別和分類。
(3)脆弱性識別:脆弱性是資產的固有屬性,既有信息資產本身存在的漏洞也有因為不合理或未正確實施的管理制度造成的隱患。軟件系統的漏洞可以通過專業的漏洞檢測軟件進行檢測,然后通過安裝補丁程序消除。而管理制度造成的隱患需要進行充分識別,包括對已有的控制措施的有效性也一并識別。
(4)威脅—脆弱性關聯:為了避免單獨對威脅和脆弱性進行賦值從而造成風險分析計算結果出現偏差,需要按照OCTAVE中的構建威脅場景方法將“資產-威脅-脆弱性-已有安全控制措施”進行關聯。
(5)風險值計算:在資產、威脅、脆弱性賦值基礎上,利用風險計算方法計算每個“資產-威脅-脆弱性”相關聯的風險值,并最終得到整個數字校園的風險值分布表,并依據風險接受準則,確認可接受和不可接受的風險。
四、評估實例
本文以筆者所在高職院校的數字校園作為研究對象實例,利用前面所述的信息安全風險評估流程對該實例對象進行信息安全風險評估。
1.資產識別與評估
數字校園的資產識別與評估包括資產識別和資產價值計算。
(1)資產識別
信息安全風險評估專家、數字校園管理技術人員和數字校園使用部門代表共同組成數字校園信息資產識別小組,小組通過現場清查、問卷調查、查看記錄和人員訪談等方式,按照數字校園各個業務系統的工作流程,詳細地列出數字校園的信息資產清單。這些信息資產從類別上可以分為硬件(如服務器、存儲設備、網絡設備等)、軟件(OA系統、郵件系統、網站等)、電子數據(各種數據庫、各種電子文檔等)、紙質文檔(系統使用手冊、工作日志等)、人員和服務等。為了對資產進行標準化管理,識別小組對各個資產進行了編碼,便于標準化和精確化管理。
(2)資產價值計算
獲得數字校園的信息資產詳細列表后,資產識別小組召開座談會確定每個信息資產的價值,即對資產的機密性、完整性、可用性進行賦值,三性的賦值為1~5的整數,1代表對組織造成的影響或損失最低,5代表對組織造成的影響或損失最高。確定資產的信息安全屬性賦值后,結合該數字校園的特點,采用相加法確定資產的價值。該數字校園的軟件類資產計算樣例表如下表1所示。
由于資產價值的計算結果為1~5之間的實數,為了與資產的機密性、完整性、可用性賦值相對應,需要對資產價值的計算結果歸整,歸整后的數字校園軟件類資產的資產等級結果如表1所示。
因為數字校園的所有信息資產總數龐大,其中有些很重要,有些不重要,重要的需要特別關注重點防范,不重要的可以不用考慮或者減少投入。在識別出所有資產后,還需要列出所有的關鍵信息資產,在以后的日常管理中重點關注。不同的組織對關鍵資產的判斷標準不完全相同,本文將資產等級值在4以上(包括4)的資產列為關鍵信息資產,并在資產識別清單中予以注明,如表1所示。
2.威脅和脆弱性識別與評估
數字校園與其他計算機網絡信息系統一樣面臨著各種各樣的威脅,同時數字校園作為一種在校園內部運行的網絡信息系統面臨的威脅的種類和分布有其自身特點。任何威脅總是通過某種具體的途徑或方式作用到特定的信息資產之上,通過破壞資產的一個或多個安全屬性而產生信息安全風險,即任何威脅都是與資產相關聯的,一項資產可能面臨多個威脅,一個威脅可能作用于多項資產。威脅的識別方法是在資產識別階段形成的資產清單基礎上,以關鍵資產為重點,從系統威脅、自然威脅、環境威脅和人員威脅四個方面對資產面臨的威脅進行識別。在分析數字校園實際發生的網絡威脅時,需要檢查入侵檢測系統、服務器日志文件等記錄的數據。
脆弱性是指資產中可能被威脅所利用的弱點。數字校園的脆弱性是數字校園在開發、部署、運維等過程中由于技術不成熟或管理不完善產生的一種缺陷。它如果被相關威脅利用就有可能對數字校園的資產造成損害,進而對數字校園造成損失。數字校園的脆弱性可以分為技術脆弱性和管理脆弱性兩種。技術脆弱性主要包括操作系統漏洞、網絡協議漏洞、應用系統漏洞、數據庫漏洞、中間件漏洞以及網絡中心機房物理環境設計缺陷等等。管理脆弱性主要由技術管理與組織管理措施不完善或執行不到位造成。
技術脆弱性的識別主要采用問卷調查、工具檢測、人工檢查、文檔查閱、滲透性測試等方法。因為大部分技術脆弱性與軟件漏洞有關,因此使用漏洞檢測工具檢測脆弱性,可以獲得較高的檢測效率。本文采用啟明星辰公司研發的天鏡脆弱性掃描與管理系統對數字校園進行技術脆弱性識別和評估。
管理脆弱性識別的主要內容就是對數字校園現有的安全控制措施進行識別與確認,有效的安全控制措施可以降低安全事件發生的可能性,無效的安全控制措施會提高安全事件發生的可能性。安全控制措施大致分為技術控制措施、管理和操作控制措施兩大類。技術控制措施隨著數字校園的建立、實施、運行和維護等過程同步建設與完善,具有較強的針對性,識別比較容易。管理和操作控制措施識別需要對照ISO27001標準的《信息安全實用規則指南》或NIST的《最佳安全實踐相關手冊》制訂的表格進行,避免遺漏。
3.風險計算
完成數字校園的資產識別、威脅識別、脆弱性識別和已有控制措施識別任務后,進入風險計算階段。
對于像數字校園這類復雜的網絡信息系統,需要采用OCTAVE標準提供的“構建威脅場景”方法進行風險分析。“構建威脅場景”方法基于“具體問題、具體分析”的原則,理清“資產-威脅-脆弱性-已有控制措施”的內在聯系,避免了孤立地評價威脅導致風險計算結果出現偏差的局面。表2反映了數字校園圖書館管理系統的資產、威脅、脆弱性、已有控制措施的映射示例。
將“資產—威脅—脆弱性—已有控制措施”進行映射后,就可以按照GB/T20984-2007《信息安全風險評估規范》要求進行風險計算。為了便于計算,需要將前面各個階段獲得資產、威脅、脆弱性賦值與表3所示的“資產—威脅—脆弱性—已有控制措施”映射表合并,因為在對脆弱性賦值的時候已經考慮了已有控制措施的有效性,因此可以將已有控制措施去掉。
本文采用的風險計算方法為《信息安全風險評估規范》中推薦的矩陣法,風險值計算公式為:R=R(A,T,V)=R(L(T,V)F(Ia,Va))。其中,R表示安全風險計算函數;A表示資產;T表示威脅;V表示脆弱性;Ia表示安全事件所作用的資產重要程度;Va表示脆弱性嚴重程度;L表示威脅利用資產的脆弱性導致安全事件發生的可能性;F表示安全事件發生后產生的損失。
風險計算的具體步驟是:
(a)根據威脅賦值和脆弱性賦值,查詢《安全事件可能性矩陣》計算安全事件可能性值;
(b)對照《安全事件可能性等級劃分矩陣》將安全事件可能性值轉換為安全事件可能性等級值;
(c)根據資產賦值和脆弱性賦值,查詢《安全事件損失矩陣》計算安全事件損失值;
(d)對照《安全事件損失等級劃分矩陣》將安全事件損失值轉換為安全事件損失等級值;
(e)根據安全事件可能性等級值和安全事件損失等級值,查詢《風險矩陣》計算安全事件風險值;
(f)對照《風險等級劃分矩陣》將安全事件風險值轉換為安全事件風險等級值。
所有等級值均采用五級制,1級最低,5級最高。
五、結束語
數字校園是現代高校信息化的重要基礎設施,數字校園的安全穩定直接關系到校園的安全穩定,而風險評估是保證數字校園安全穩定的一項基礎性工作。本文的信息安全風險評估方法依據國家標準,采用定性和定量相結合的方式,保證了信息安全風險評估的有效性和科學性,使得風險評估結果能對后續建立數字校園的信息安全管理體系起到指導作用。
參考文獻:
The Exploration and Inspiration of Risk Assessment on Information Systems
in Inner Mongolia Power (Group) Co., Ltd.
Ao Wei 1 Zhuang Su-shuai 2
(1.Information Communication Branch of the Inner Mongolia Power (Group)Co., Ltd Inner MongoliaHohhot 010020;
2.Beijing Certificate Authority Co., Ltd Beijing 100080)
【 Abstract 】 Based on the conduct of information security risk assessment in Inner Mongolia Power (Group) Co. Ltd., we analyzed the general methods of risk assessment on power information systems. Besides, we studied the techniques and overall process of risk assessment on power information systems in Inner Mongolia Power (Group) Co. Ltd., whose exploration provides valuable inspiration to information security in electric power industry.
【 Keywords 】 information systems of Inner Mongolia Power (Group) Co., Ltd.; information security; risk assessment; exploration and inspiration
1 引言
目前,電力行業信息安全的研究只停留于網絡安全防御框架與防御技術的應用層面,缺少安全評估方法與模型研究。文獻[1]-[3]只初步分析了信息安全防護體系的構架與策略,文獻[4]、[5]研究了由防火墻、VPN、PKI和防病毒等多種技術構建的層次式信息安全防護體系。這些成果都局限于單純的信息安全保障技術的改進與應用。少數文獻對電力信息安全評估模型進行了討論,但對于安全風險評估模型的研究都不夠深入。文獻[6]、文獻[7]只定性指出了安全風險分析需要考慮的內容;文獻[8]討論了一種基于模糊數學的電力信息安全評估模型,這種模型本質上依賴于專家的經驗,帶有主觀性;文獻[9]只提出了一種電力信息系統安全設計的建模語言和定量化評估方法,但是并未對安全風險的評估模型進行具體分析。
本文介紹了內蒙古電力信息系統風險評估的相關工作,并探討了內蒙古電力信息系統風險評估工作在推動行業信息安全保護方面帶給我們的啟示。
2 內蒙古電力信息安全風險評估工作
隨著電網規模的日益擴大,內蒙古電力信息系統日益復雜,電網運行對信息系統的依賴性不斷增加,對電力系統信息安全的要求也越來越高。因此,在電力行業開展信息安全風險評估工作,研究電力信息安全問題,顯得尤為必要。
根據國家關于信息安全的相關標準與政策,并根據實際業務情況,內蒙古電力公司委托北京數字認證股份有限公司(BJCA)對信息系統進行了有效的信息安全風險評估工作。評估的內容主要包括系統面臨的安全威脅與系統脆弱性兩個方面,以解決電力信息系統面臨的的安全風險。
3 電力系統信息安全風險評估的解決方案
通過對內蒙古電力信息系統的風險評估工作,我們可以總結出電力信息系統風險評估的解決方案。
4 電力信息系統風險評估的流程
電力信息系統風險評估的一般流程。
(1) 前期準備階段。本階段為風險評估實施之前的必需準備工作,包括對風險評估進行規劃、確定評估團隊組成、明確風險評估范圍、準備調查資料等。
(2) 現場調查階段:實施人員對評估信息系統進行詳細調查,收集數據信息,包括信息系統資產組成、系統資產脆弱點、組織管理脆弱點、威脅因素等。
(3) 風險分析階段:根據現場調查階段獲得的相關數據,選擇適當的分析方法對目標信息系統的風險狀況進行綜合分析。
(4) 策略制定階段:根據風險分析結果,結合目標信息系統的安全需求制定相應的安全策略,包括安全管理策略、安全運行策略和安全體系規劃。
5 數據采集
在風險評估實踐中經常使用的數據采集方式主要有三類。
(1) 調查表格。根據一定的采集目的而專門設計的表格,根據調查內容、調查對象、調查方式、工作計劃的安排而設計。常用的調查表有資產調查表、安全威脅調查表、安全需求調查表、安全策略調查表等。
(2) 技術分析工具。常用的是一些系統脆弱性分析工具。通過技術分析工具可以直接了解信息系統目前存在的安全隱患的脆弱性,并確認已有安全技術措施是否發揮作用。
(3) 信息系統資料。風險評估還需要通過查閱、分析、整理信息系統相關資料來收集相關資料。如:系統規劃資料、建設資料、運行記錄、事故處理記錄、升級記錄、管理制度等。
a) 分析方法
風險評估的關鍵在于根據所收集的資料,采取一定的分析方法,得出信息系統安全風險的結論,因此,分析方法的正確選擇是風險評估的核心。
結合內蒙電力信息系統風險評估工作的實踐,我們認為電力行業信息安全風險分析的方法可以分為三類。
定量分析方法是指運用數量指標來對風險進行評估,在風險評估與成本效益分析期間收集的各個組成部分計算客觀風險值,典型的定量分析方法有因子分析法、聚類分析法、時序模型、回歸模型、等風險圖法等。
定性分析方法主要依據評估者的知識、經驗、歷史教訓、政策走向及特殊案例等非量化資料對系統風險狀況做出判斷的過程。在實踐中,可以通過調查表和合作討論會的形式進行風險分析,分析活動會涉及來自信息系統運行和使用相關的各個部門的人員。
綜合分析方法中的安全風險管理的定性方法和定量方法都具有各自的優點與缺點。在某些情況下會要求采用定量方法,而在其他情況下定性的評估方法更能滿足組織需求。
表1概括介紹了定量和定性方法的優點與缺點。
b) 質量保證
鑒于風險評估項目具有一定的復雜性和主觀性,只有進行完善的質量控制和嚴格的流程管理,才能保證風險評估項目的最終質量。風險評估項目的質量保障主要體現在實施流程的透明性以及對整體項目的可控性,質量保障活動需要在評估項目實施中提供足夠的可見性,確保項目實施按照規定的標準流程進行。在內蒙古電力風險評估的實踐中,設立質量監督員(或聘請獨立的項目監理擔任)是一個有效的方法。質量監督員依照相應各階段的實施標準,通過記錄審核、流程監理、組織評審、異常報告等方式對項目的進度、質量進行控制。
6 內蒙古電力信息安全風險評估的啟示
為了更好地開展風險評估工作,可以采取以下安全措施及管理辦法。
6.1 建立定期風險評估制度
信息安全風險管理是發達國家信息安全保障工作的通行做法。按照風險管理制度,適時開展風險評估工作,或建立風險評估的長效機制,將風險評估工作與信息系統的生命周期和安全建設聯系起來,讓風險評估成為信息安全保障工作運行機制的基石。
6.2 編制電力信息系統風險評估實施細則
由于所有的信息安全風險評估標準給出的都是指導性文件,并沒有給出具體實施過程、風險要素識別方法、風險分析方法、風險計算方法、風險定級方法等,因此建議在國標《信息安全風險評估指南》的框架下,編制適合電力公司業務特色的實施細則,根據選用的或自定義的風險計算方法,,制各種模板,以在電力信息系統實現評估過程和方法的統一。
6.3 加強風險評估基礎設施建設,統一選配風險評估工具
風險評估工具是保障風險評估結果可信度的重要因素。應根據選用的評估標準和評估方法,選擇配套的專業風險評估工具,向分支機構配發或推薦。如漏洞掃描、滲透測試等評估輔助工具,及向評估人員提供幫助的資產分類庫、威脅參考庫、脆弱性參考庫、可能性定義庫、算法庫等評估輔助專家系統。
6.4 統一組織實施核心業務系統的評估
由于評估過程本身的風險性,對于重要的實時性強、社會影響大的核心業務系統的評估,由電力公司統一制定評估方案、組織實施、指導加固整改工作。
6.5 以自評估為主,自評估和檢查評估相結合
自評估和檢查評估各有優缺點,要發揮各自優勢,配合實施,使評估的過程、方法和風險控制措施更科學合理。自評估時,通過對實施過程、風險要素識別、風險分析、風險計算方法、評估結果、風險控制措施等重要環節的科學性、合理性進行分析,得出風險判斷。
6.6 風險評估與信息系統等級保護應結合起來
信息系統等級保護若與風險評估結合起來,則可相互促進,相互依托。等級保護的級別是依據系統的重要程度和安全三性來定義,而風險評估中的風險等級則是綜合考慮了信息的重要性、安全三性、現有安全控制措施的有效性及運行現狀后的綜合結果。通過風險評估為信息系統確定安全等級提供依據。確定安全等級后,根據風險評估的結果作為實施等級保護、安全等級建設的出發點和參考,檢驗網絡與信息系統的防護水平是否符合等級保護的要求。
參考文獻
[1] 魏曉菁, 柳英楠, 來風剛. 國家電力信息網信息安全防護體系框架與策略. 計算機安全,2004,6.
[2] 魏曉菁,柳英楠,來風剛. 國家電力信息網信息安全防護體系框架與策略研究. 電力信息化,2004,2(1).
[3] 沈亮. 構建電力信息網安全防護框架. 電力信息化,2004,2(7).
[4] 梁運華,李明,談順濤. 電力企業信息網網絡安全層次式防護體系探究. 電力信息化,2003,2(1).
[5] 周亮,劉開培,李俊娥. 一種安全的電力系統計算機網絡構建方案. 電網技術,2004,28(23).
[6] 陳其,陳鐵,姚林等. 電力系統信息安全風險評估策略研究. 計算機安全,2007,6.
[7] 阮文峰. 電力企業網絡系統的安全風險分析和評估. 計算機安全,2003(4).
[8] 叢林,李志民,潘明惠等. 基于模糊綜合評判法的電力系統信息安全評估. 電力系統自動化,2004,28(12).
[9] 胡炎,謝小榮,辛耀中. 電力信息系統建模和定量安全評估. 電力系統自動化,2005,29(10).
根據有關調查表明:風險評估視角下的輸變電設備維修技術全面評估設備可能存在的風險,能夠快速、有效的進行維修決策,具有很好的應用前景。當前,對于一些資產密集型的企業,集合的資金雖多,但平時的支出也是巨大的,設備維修的費用就是日常支出的一筆重要開銷,因此,對于這種企業來說,開發一項新型的維修技術是十分必要的。一方面,提高了設備的使用效率,另一方面,降低了設備的維修成本,若是充分利用好風險評估視角下的輸變電設備維修技術,長期來看,會為企業制造很大的隱藏性利潤。
1 輸變電設備可能存在的風險
風險是指某一特定危險情況發生的可能性和后果的組合。對未來可能存在的風險作出評估,會減小未來的不確定性,和突發事件帶來的損失。風險評估運用了多門學科,在輸變電設備中可能存在的風險有:自身風險、人身環境風險、社會風險和系統風險四大類。在對這些風險進行分析時,引入了區間分析的方法,使分析數值更加準確、可信。
1.1 自身風險的分析
自身風險也就是設備出現狀況后對機器自身所造成的損壞,由此而造成的損失是由維修設備所需要的費用以及在設備損壞和維修的時間里所能完成的任務來判斷的,是由設備的類型、電壓的等級和損壞的程度來決定的。設備所損壞的程度由高到低分為LA級、LB級、LC級,當損壞的技術越高,維修費用越高,維修難度越大,所造成的損失也就越大,設備損壞的等級是由設備損壞時的狀態決定的。
1.2 人身環境風險的分析
人身風險是指,設備在損壞的同時,或許會對設備使用者和設備周圍的人群的人身安全造成威脅。衡量人身損失的標準是比較困難的,要綜合多項衡量標準,并且,對人身損失處理的方法也不盡相同。按照常規的方法分為四個等級,分別為LA級、LB級、LC級、LD級,若是按照死亡、重傷、輕傷的分類來看,LD級損壞程度最低,基本不會對人身安全造成什么損壞。
環境風險是指,設備在毀壞時對周遭環境所造成的污染情況。由于設備中含有一些化學物品,在設備出現狀況時,會發生設備內部化學物品泄露的顯現,影響周圍環境的指標。環境損失標準的評定也是十分困難的,同樣分為LA級、LB級、LC級、LD級四個等級,LA的損失等級高,LD損失等級最低,幾乎沒有任何污染情況。
1.3 社會風險的分析
社會風險是指,設備在損壞后,停止工作,最直接的對廣大用電戶造成影響,使用電戶造成生活和生產上的損失。如何評定社風險的評定等級是一大難題,我國也在致力于對此風險等級評定的研究,目前所使用的評定方法是從經濟的角度來評定。產電比法是就是采用經濟的方法做評估而使用的常規方法,也就是說,設備損壞后,對社會造成的影響有產電比、切除負荷量以及停電時間來決定。
1.4 系統風險的分析
系統風險是指,設備發生損壞后,可能對設備的系統安全造成影響。設備在發生損壞后,就會停止運行,會影響設備整體的供電和安全,如此,會發生一些潛在的經濟損失。系統安全分為四大類,分別為潮流越限、電壓越限、電壓失穩和連鎖故障。前兩者是設備發生故障后,所產生的主要系統安全,后兩者為前兩者的連鎖反應。
2 風險評估視角下的輸變電設備維修技術的研究
對輸變電設備進行風險評估,最終是為了實現對設備的維修。設備維修分成三個步驟,先是決定設備維修的策略,再是安排維修,最后實施具體的維修。綜合對各個層面進行研究和分析后,認為決定設備維修的策略,是整個過程的重要一環,所以,本文重點對設備的維修策略進行分析,以供大家未來的參考和學習。
2.1 決定設備是否需要維修
判斷一個設備的維修情況,是由設備損壞的現狀決定的,也就是設備故障概率,這作為一個變量,決定設備是否需要維修。此變量由設備使用的時間來決定,設備使用的時間越短,自然損壞的程度就越低,設備使用的時間長,損壞累積的就嚴重。因此,設備損壞的概率我們可以參考以往設備的使用年限和使用情況,從而決定是否需要維修,以及如何維修。在研究設備維修中,設定了兩個值來描述設備故障概率,當設備故障概率大于所設最大值時,則需要大修,當設備故障概率處于最大值與最小值之間時,則需要小修,當設備故障概率小于所設最小值時,可以不用修理。
2.2 設備維修的順序
設備損壞所帶來的風險越大,對各方面所帶來的損失也就越大。因此,在決定設備維修的順序時,應先維修設備損害而帶來的風險大的設備,從而將損失降到最小,而后維修因設備損壞帶來風險小的設備,最大程度上節約資源,減小財產的損失,避免環境的污染,保障人們的生產和生活。對此,我們將風險評估指標作為設備維修順序的變量。在前面我們分析的幾種風險中,除了系統風險是表示設備損壞嚴重程度的指標,其余都為表示經濟的指標。在做出設備維修順序的決策時,我們應該綜合考慮,不一定表示設備損壞程度的指標越嚴重,風險就越大。
3 結語
無論是對風險評估還是對設備維修,都是想將資源合理運用,將利益最大化,這里的利益,不光是為企業贏得利潤,更是為社會提供便利,服務廣大人們群體。而傳統的維修方法,已經不能滿足現階段的人們需求,因此,風險評估視角下的輸變電設備維修技術營運而生,并且更易于人們的操作。本文從風險評估和維修決策兩個階段進行分析,建立輸變電維修過程的基本框架,并且,還會根據人們未來的需求和技術的更新,對設備維修的方式方法作出與時俱進的更改,為各行各業提供參考。
參考文獻
[1]郭錦.基于風險評估的輸變電設備維修技術[J].黑龍江科技信息,2016(28):126.
[2]張煒.基于狀態評價及風險評估的變電設備狀態檢修方法研究[D].華北電力大學,2014.
[3]郭麗娟,魯宗相,鄧雨榮.基于風險的輸變電設備狀態檢修實用化技術研究[J].高壓電器,2013(01):81-86+91.
中圖分類號:X92 文獻標識碼:A
對項目風險管理來說,風險評估是對信息工程安全資產所面臨的威脅、存在的弱點、造成的影響及三者綜合作用所帶來風險的可能性的評估。作為項目風險管理的基礎,風險評估是確定信息工程安全需求的一個重要途徑,屬于信息工程安全管理體系策劃的過程。
1 風險評估概述
風險評估是在綜合考慮成本效益的前提下,通過安全措施控制風險,使殘余風險降低到可以控制的程度。因為任何信息系統都會有安全風險,所謂安全信息系統,實際上指信息系統在實施了風險評估以后做出了風險控制,仍然存在殘余風險是可被接受的信息系統我們就稱為安全信息系統。追求信息系統安全就不能脫離全面完整的信息系統安全評估,就必須運用信息系統安全風險評估的思想和規范對信息系統進行安全評估。
風險評估的主要任務包括:(1)識別面臨的各種風險。(2)評估風險概率和可能帶來的負面影響。(3)確定承受風險的能力。(4)確定風險消減和控制的優先等級。(5)推薦風險消減對策。
1.1 信息工程安全系統項目風險評估概述
信息工程安全系統項目風險管理是圍繞信息工程安全系統項目風險而展開的評估、處理和控制的活動。其中最重要的基本要素是風險評估,因為基于風險評估可以對政府部門信息工程安全系統項目有系統全面的了解,找出潛在問題,分析原因,判斷嚴重性和相關影響,以此確定信息工程安全系統建設的需求。項目是一個過程,從項目的開始到結束,風險評估要求風險評估貫穿到信息系統的整個生命周期提出了三個環節要進行風險評估:一是信息系統規劃設計階段,二是系統驗收階段,三是信息系統運維階段。管理的不確定性,有限的資源和千變萬化的危險和漏洞,使得所有的風險不可能完全緩解。一個信息系統的項目專業人員必須要協同用戶、項目經理對信息系統各種潛在的影響進行評估,使其達到一個合理水平。
由于種種原因,信息安全系統存在著很多漏洞及缺陷,如黑客攻擊或系統本身的原因,會造成系統安全事件,給系統帶來不好的影響。因此,要對項目的信息安全風險進行相應的評估,評估的主要內容包括系統的安全漏洞和系統可能帶來的負面影響,根據相應的等級來進行劃分,評估出可能發生的安全風險。
1.2 信息工程安全系統項目風險評估過程
一般來說,系統信息工程安全項目風險評估分為四個不同的階段。
第一個階段:風險評估準備階段。
(1)根據相應的風險評估準則,調研項目的實際情況,然后制定風險評估的計劃表。按照實際操作來看,計劃通常要由三個重要的表格組成,這三個表分別是:《信息工程安全系統的描述報告》、《信息工程安全系統的分析報告》和《信息工程安全系統的安全要求報告》。通過這些表格及具體的計劃表,要對項目的風險評價進行計劃。計劃的內容一般要設計如下范圍:目的、范圍、目標、組織架構、經費預算、進度安排。制定好計劃書后要及時匯報給決策層。如果決策層有異議,應該及時根據意見加以修改。只有獲得決策層的審核和同意后,計劃書才能獲得批準,才能夠獲得相應的資源加以執行。
(2)結合項目的具體實際,對整個風險評估流程加以確定。不同的項目風險評估流程是不一樣的,必須要結合具體的項目實際對評估的流程加以確定,如何工作,如何評估,評估結果如何衡量等。這個步驟,通常應該形成一個書面的《風險評估程序》,便于后面工作人員的具體操作。
(3)根據項目具體實際,選擇特定的風險評估方法和工具。風險評估方法和工具千差萬別,具體的某個項目,有針對性地 選擇成本低,效果好,結合項目實際的具體方法和工具。
第二個階段:風險因素識別。
(1)對所有需要保護的信息資產加以清點。根據上文確定的三個相關報告,對單位或項目所有的資產加以清點,找出重要的、對安全有重大影響的信息資產并造冊,形成書面的《需要保護的資產清單》。(2)結合相關工具,識別出可能面臨的威脅。一般來說,目前信息安全行業都有相應的較為全面的威脅或漏洞庫,結合這些數據庫,對單位的具體資產進行詳細的清點和評估,就能找出可能面臨的威脅,編制書面的《威脅列表》。(3)根據上面的工作,參照漏洞庫,可以對整個單位信息資產面臨的脆弱性加以評估,形成書面的《脆弱性列表》。
第三個階段:風險程度分析。
(1)確認單位目前已經采用的安全防范措施。通過書面形式,對單位目前已經有的具體防范措施加以總結,填寫到《已有安全措施分析報告》。(2)對可能面臨的威脅的動機加以分析。面臨的威脅的動機一般分為:涉及利益者的攻擊、對系統好奇、對自己的技術自負等,要形成書面的《威脅動機分析報告》。(3)分析單位可能面臨的威脅行為的能力。這一步主要是對可能面臨威脅的具體評估,包括強度、廣度、深度等。(4)分析信息資產的價值。信息自查的價值主要從以下幾個方面來評估:關鍵性,價格,敏感性等。(5)分析可能面臨的影響的程度。具體包括:資產損失,任務妨害,人員傷亡等。
第四個階段:風險等級評價階段。
(1)對威脅的動機加以評價,采用五級劃分,分別是:“很高、較高、中等、較低、很低”。(2)對威脅的行為能力加以評價,采用五級劃分,分別是:“很高、較高、中等、較低、很低”。(3)對系統脆弱性加以評價,采用五級劃分,分別是:“很高、較高、中等、較低、很低”。(4)對資產價值加以評估,采用五級劃分,分別是:“很高、較高、中等、較低、很低”。(5)對影響程度加以評價,采用五級劃分,分別是:“很高、較高、中等、較低、很低”。(6)對所有因素加以綜合評價,采用五級劃分,分別是:“很高、較高、中等、較低、很低”。
一般來說,有公認的具體算法。但各單位具體實際情況不一而足。所以,對于公認的算法可以進行修改,或者提出自己認為更符合實際情況的算法。
2 信息工程安全系統項目風險控制
2. 1 風險控制概述
風險評估的目的是進行風險控制,進而最大可能排除系統面臨的風險。所以,在信息風險評估之后,就要進行風險控制,其目的是為了盡可能降低系統面臨的風險和漏洞。而系統的風險和漏洞,是不可能完全排除的,不論下多么大的成本。只能在一定范圍內,盡可能控制在可以接受的范圍。一般來說,為了控制可能發生的風險,主要采用以下幾種方式:(1)規避風險。規避就是避免使用。例如有一些信息資產面臨很大的風險,如果完全消除風險,需要很大的成本,需要更多的經濟投入等。那么,一個比較可行的辦法就是避免使用這樣的資產,或者一些敏感的、需要保密的數據,不在這些資產上使用,從而規避掉可能發生的風險。(2)轉移風險。這種方式的思路,就是將已經面臨風險的資產轉移到風險較低,或者沒有風險的資產上。如某單位需要處理技術上足夠復雜,沒有能力處理的業務時,可以通過尋求外包給第三方專業機構的形式,要求對方做好風險處理,從而達到轉移風險的目的。(3)降低風險。降低風險就是在資產面臨風險時,通過各種手段和方法來降低其面臨的風險。
2.2 信息工程安全系統項目風險控制過程
在信息工程安全項目管理中,風險控制可以劃分為四個階段,分別是:現有風險判斷、確定風險控制目標、采取選擇和實施具體的風險控制措施。
在不同的階段,進行不同的工作流程和具體內容,分別如下:
第一階段:預備階段。在本階段,主要是對單位現有的信息資產激進型識別、編號、評估并造冊,形成書面報告。
第二階段:現存風險判斷。在本階段,通過各種工具和方法,對系統信息資產面臨的風險加以評級。一般來說,風險的評級主要分為兩種:可接受的系統風險和不可接受的系統風險。然后,對系統目前存在的一些風險加以判斷,到底是否能夠接受。
第三階段:確定風險控制目標。本階段主要的工作流程和內容包括:(1)分析風險控制需求。針對上面提出的不可接受的風險,分析其具體需求;并分析哪些是可以做到,哪些不能做到;如果做到,需要具體的成本和措施等。(2)確立風險控制目標。完全搞清楚其具體需求后,就可以確定風險控制的目標。
第四階段:控制措施選擇與實施。
控制措施選擇階段的工作流程和內容如下:(1)選擇風險控制方式。確定目標后,就可以采用具體的風險控制方式。選擇方式時必須考慮到單位的具體情況,能否實現以及經濟投入成本、投入產出比等。(2)選擇風險控制措施。控制措施實施階段的工作流程和內容如下:①制定風險控制實施計劃:選擇好相應的風險控制方式后,即可制定具體的實施計劃。實施計劃必須為書面,便于后面的審查以及對照。②實施風險控制措施:采用規避、降低、轉移等具體方式來控制。實施過程應該遵循相應的工作流程和標準,并書面記錄在案。
3 結語
當前網絡信息安全技術發展迅速,任何信息系統都會有安全風險。沒有任何一種解決方案可以防御所有危及網絡信息安全的攻擊。因此我們需要不斷跟蹤新技術,對所采用的網絡信息安全防范技術進行升級完善,以確保相關利益不受侵犯。
參考文獻
[1] Stuart McClure 等.黑客大曝光――網絡安全機密與解決方案[M].北京:清華大學出版社,2006:140.
[2] 魏仕民等.信息安全概論[M].北京:高等教育出版社,2005:40-41.
調查結果顯示,65歲以上的老年住院病人跌倒發生率約為30%[1]。跌倒不僅給老年人帶來軀體和精神的痛苦,而且也給家庭和社會帶來沉重的負擔。有研究表示[2],發生跌倒的人群以65歲以上的老年人為主,跌倒在我國傷害死亡原因中排第4位。目前,臨床護士應用各種量表對病人進行跌倒風險評估,通過量化的分數及時地篩查出跌倒的高危人群,為臨床護理制訂有效的預防措施提供依據。對于院發的跌倒事件,醫院管理質量評價標準中明確指出,鼓勵醫療機構及醫務人員主動上報不良事件,但由于各種原因,上報效果并不理想。本研究通過現場調查方法,了解廣東省36家醫院護理人員對病人跌倒評估情況、跌倒上報情況、跌倒后的管理情況,為完善防跌倒的護理質量改善指引提供依據。現報告如下。
1對象與方法
1.1對象采用便利整群抽樣法,2015年4月—2015年8月選擇全省36家醫院護理人員進行問卷調查。被調查的護士須符合以下條件:工作滿1年及以上的臨床護士和護士長。本調查共發出問卷3605份,收回有效問卷3577份,有效回收率為99.2%。1.2研究方法1.2.1問卷的設計1.2.1.1問卷的研制查閱目前相關的文獻資料,無法獲取一個較好的成熟的關于調查臨床護士對跌倒評估管理的問卷。因此,本研究根據調查表的制定原則自行研制調查問卷,通過廣泛查閱文獻,結合調查目的及調查對象的特點,通過咨詢專家及咨詢調查對象進行條目的篩選,形成初始問卷,通過預調查,對調查問卷的適用性進行評價,并進一步修訂與改進,最終形成的問卷1.2.1.2問卷的結構與內容由4部分組成,①一般情況,包括護齡、職稱、崗位、學歷、科室、醫院級別等。②跌倒評估情況,包括對現有跌倒評估表的使用情況、熟悉程度等12個條目。③跌倒上報情況,包括上報形式、跌倒上報表的使用情況等4個條目。④跌倒后的管理情況,包括有無統一管理制度及流程、有無防跌倒專責小組、防跌倒專職小組的職責等10個條目。1.2.2調查方法本研究為橫斷面調查,采用分層整群抽樣的方法。通過護理部與各科護士長聯系,向其解釋本研究的目的、意義及統一問卷填寫方式等,以取得支持和合作。以臨床科室為單位,專人發放問卷,統一指導語,以訪談和問卷相結合的方法進行調查,問卷不記姓名,當場填寫并收回。1.2.3統計學方法采用Excel2007雙重錄入,采用SPSS17.0統計軟件進行統計學處理。計量資料用均數±標準差(x±s)表示,采用t檢驗進行統計學檢驗,計數資料采用χ2檢驗,以P<0.05為差異有統計學意義。
2結果
2.1一般基本情況2.1.1醫院基本情況所調查醫院級別為三級醫院14家共320個病區,二級醫院共22家175個病區,病區床位數為8張~110張(47.1張±15.1張),內科、外科、婦產科、兒科、老年科及其他科室分別占44.6%、38.4%、9.1%、3.8%、0.8%、3.2%。2.1.2調查對象基本情況共調查臨床護理人員3577名,詳見表1。2.2跌倒評估情況36家醫院中,21家是使用MORSE跌倒評估量表,15家使用自制跌倒風險評估量表,21.8%護理人員認為目前使用的《跌倒風險評估表》對住院病人風險評估不敏感,30.0%護理人員認為目前使用的《跌倒風險評估表》對防跌倒實踐的指導意義較低,35.6%護理人員認為目前使用的《跌倒風險評估表》不全面,護士認為風險評估表中需增加的內容排前列為:照顧者認知態度(41.6%)、個人行為習慣(29.3%),77.1%的護理人員認為需對目前使用的《跌到風險評估表》進行再培訓,不同護齡及不同學歷的護士對評估表使用的熟悉程度無統計學差異(P>0.05)。2.3跌倒不良事件上報情況84.15%護理人員認為目前使用的跌倒事件上報表能較好地收集到病人的跌倒相關因素,26.02%護理人員認為跌倒事件上報表需增加家人/照顧者對預防跌倒的認識和態度,20.2%護理人員認為需增加個人行為習慣,19.6%護理人員認為需增加病人的身體狀態,19.1%護理人員認為需增加環境等相關因素,14.3%護理人員認為需增加藥物因素。59.4%護理人員認為上報表需花費較多的時間,47.9%醫院使用書面上報,31.88%醫院使用電話上報,19.7%醫院使用網絡直報。36家醫院中,2家設計并使用《跌倒事件專用報表》,34家使用《不良事件通用報表》,其中12家醫院提供近3年跌倒不良事件發生例數,共計325例,平均每年每家醫院發生9例。2.4跌倒后的管理情況97.2%醫院有統一的跌倒后管理制度與處理流程。83.3%醫院有成立防跌倒專責小組,其中76.7%的專責小組職責范圍覆蓋全院,在跌倒事件發生后,75.4%醫院專責小組會到現場訪視,83.1%的護理人員認為專責小組會提出針對性指導和整改建議,90.4%護理人員認為跌倒事件后需要專責人員到現場進行訪視和指導。92.6%醫院會對跌倒事件進行案例分享,其中76.5%的分享范圍為全院性,18.81%是在科內分享,4.7%是在病區分享,97.2%護理人員認為需要進行跌倒事件分享,其中83.1%認為應在全院進行分享,13.5%認為應在科內分享,3.3%認為應在病區分享。
3討論
3.1進一步研制符合臨床需求的《跌倒危險因素評估量表》調查發現,58.3%的醫院使用MORSE跌倒風險評估表,41.7%醫院使用自制跌倒風險評估量表,35.6%護理人員認為目前使用的評估量表不夠全面,與Oliver等[3]研究結果相符,其指出目前所使用的量表均存在不同程度的不足。目前國內外學者已研制出許多預測跌倒風險的評估量表,但是各類量表實際應用的特異度和靈敏度相差甚遠,且由于人群的人種、教育、素質等不同,評估量表的預測結果也會不同。目前使用常用的跌倒風險評估量表有Morse跌倒量表、Hendrichll跌倒風險評估模型、老年人跌倒風險評估量表、跌倒危險評估表(FallsRiskAssessmentTool,FRAT)、斯巴達跌倒風險評估工具、托馬斯跌倒風險評估工具(StThomas’sRiskAssessmentTool,STRATIFY)、跌倒風險指數(theFallRiskIndex,FRI)等7種[4],主要是從平衡能力、用藥、跌倒史、尿便失禁等方面對病人進行評估。在調查中發現41.6%護士認為風險評估表中需增加照顧者認知態度,上述的七種量表中均未包含此項內容,同時我們對這七個量表的條目進行分析發現:步態和平衡能力是最公認的跌倒高危因素,這七個量表對步態和平衡的評估都是靠主觀意識判斷,未能準確地反映病人的實際情況,建議在評估表中增加反映步態和平衡能力的客觀指標,如“起立-步行測試”“五次坐立試驗”等,增加跌倒風險評估的準確性和預防措施的針對性[5]。