前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇安全风险评估论文范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
信息安全风险评估是从风险管理角度出发,构建风险评估模型,建立风险评估体系,运用风险评估方法,系统地分析信息系统所面临的风险威胁及系统的脆弱性/漏洞,评估风险发生带来的危害程度,提出应对风险的安全控制措施,规避和控制信息安全风险,降低风险发生的概率,将风险控制在可承受的范围,为信息安全风险评估提供科学依据。
1.2信息安全风险评估的方法
随着信息安全风险评估研究工作的不断深入,形成了多种不同的信息安全风险评估方法,这些方法的出现大大缩短了信息安全风险评估的时间,节省了大量的资源,提高了信息安全风险评估的效率和准确性,为防范信息安全中出现的风险提供了理论依据[3]。目前,常用的信息安全风险评估的方法有定量评估方法、定性评估方法和定性与定量相结合的综合评估方法。其中,定量评估方法是根据信息系统中风险相关数据,利用具体的评估算法计算出评估结果,并对结果进行分析,它能够直观地反应评估结果,更容易被人们接受。但是该方法主要依赖于数学模型来描述风险,在量化的过程中将原本复杂的事物理想化,一般适用于风险评估材料齐全且数学理论基础较好的情况,常见的定量评估方法有Markov分析法、聚类分析方法、决策树分析方法、风险审计技术等。定性评估方法是评估者利用自己拥有的专业知识和积累的经验对信息系统存在的风险进行识别和评价,并提出应对风险的安全控制措施。它对评估者知识和经验的要求较高,一般适用于风险评估数据不全或者数学理论基础较为薄弱的情况,常见的定性评估方法有故障树分析法(FTA)、故障模式影响及危害性分析方法(RMECA)、德尔菲法(Delphi)等。在风险评估的实际过程中,采用较多的是定性与定量相结合的综合风险评估方法,该方法可以将复杂问题按照层次化结构分解成多个简单的问题进行分析,大大节省了评估时间、人力和费用,提高了风险评估的准确性和效率,常见的定性与定量相结合的综合评估方法有层次分析法。
1.3信息安全风险评估的模型
[4]信息安全风险评估模型是信息安全风险评估的理论基础,是提高信息安全风险评估准确性和效率的重要前提。信息安全风险评估模型如图1所示,造成信息安全风险的主要因素有威胁、信息资产、信息系统的脆弱性及漏洞和未被控制的残余风险,信息系统的威胁越大、脆弱性越暴露、漏洞越多、信息资产的价值越大、未被控制的风险越多,则信息系统面临的风险也越多,风险越多,信息系统的安全性越低。业务系统主要依赖于服务器和软件等信息资产,业务系统越关键,对服务器等硬件和软件资源的要求就越高,被攻击的价值也就越大,面临的风险也就越大。资产的价值和防范风险的意识会导出信息系统的安全需求。当信息系统的安全需求被相应的安全控制措施满足时,就会降低发生风险的概率。然而有些风险由于成本过高、控制难度较大,往往不进行控制,这部分不被控制的风险具有潜在的威胁,应该受到密切监视,它可能会增加信息系统的风险。
2高校信息安全面临的风险及应对策略分析
随着高校数字化校园建设和信息化建设的不断推进,高校业务处理对信息系统的依赖性越来越强。由于部分高校缺乏危机意识、防范风险的制度和措施,没有一套完善的信息系统风险评估体系预防风险,当遇到信息安全的突发事件时,只能被动地采用“救火式”的方法处理风险危机,使得信息系统面临的风险不断增加。为了及时应对信息系统面临的各种风险威胁,各个部门、各个环节应密切配合、协调,对高校信息安全面临的各种风险及应对策略应进行调研分析,建立信息安全的风险评估体系,实现风险评估的规范化和制度化,逐步形成监控风险和控制风险的有效机制[5]。
2.1高校信息安全面临的风险分析
高校信息安全面临的风险一般可以分为技术脆弱性/漏洞风险和非技术性风险[6]。
2.1.1技术脆弱性/漏洞风险
高校信息系统面临的技术性/漏洞风险主要包括数据存储风险、系统权限设置风险、软件编码风险、硬件设备风险和网络安全风险等。其中数据存储风险主要体现在数据存储空间不足、数据备份策略不健全、数据库安全性低容易导致SQL注入篡改数据库中的数据、数据不被加密在传输过程中容易被篡改或删除、数据库结构不合理等方面;系统设置权限风险主要体现在访问控制策略失效、系统访问权限过大、客户身份认证失败等;软件编码风险主要体现在操作失误、系统漏洞、系统接口不安全、代码健壮性差、系统运行环境改变等;硬件设备风险主要体现在服务器配置过低、物理设备损坏、网络带宽不足、网络硬件防护设备不齐全等;网络安全风险主要体现在网络恶意攻击使网络瘫痪、服务劫持、拒绝服务、利用端口漏洞破坏系统、内外网设置缺陷、网站挂马、非法访问系统、窃取和篡改网络传输数据等。
2.1.2非技术性风险
高校信息系统面临的非技术性风险主要包括人为疏忽行为、管理不到位、技术失效、蓄意行为和不可抗拒风险等。其中人为疏忽行为主要体现在由于人为过失或非法操作导致服务器硬件损坏,系统和数据无法恢复等;管理不到位主要体现在没有安装杀毒软件、没有做系统备份策略和系统安全防护策略等;技术失效主要体现在硬件寿命设计缺陷、软件服务到期、软件后门等;蓄意行为主要体现在恶意软件、系统设备带木马程序、蓄意泄漏机密文件、黑客与信息敲诈等;不可抗拒风险主要体现为地震、雷击等自然灾害造成的风险。
2.2高校信息安全面临的风险应对策略分析
在对信息安全进行风险评估时,可以根据风险评估等级、风险发生概率大小、风险影响大小、控制风险的难易程度和风险管理的成本,给出处理与应对风险的相应策略,供高校决策部门和相关技术部门参考,来降低风险对信息系统的影响。高校应对信息安全面临风险的应对策略主要有风险规避、风险转嫁、风险预防、风险控制、风险承受和风险追踪等。其中风险规避是高校在风险发生之前,采取相关技术措施消除风险因素,避免风险发生;风险转嫁是高校不能完全避免风险发生时,为了降低风险造成的损失,将风险转嫁给其他组织或个人承担,并支付风险承担者一定费用;风险预防是高校在风险发生之前密切监视风险的动态,采取相应风险防范措施,以降低风险发生的概率;风险控制是高校在风险发生时采取各种技术手段降低风险影响后果,缩小风险影响范围等;风险承受是高校在综合考虑控制风险难度、控制风险花费、风险发生概率和高校风险承受能力等情况下,选择自行承担风险的方式;风险追踪是高校在发现风险时,对风险的来源及发起者进行跟踪,查到根源后追究其相应责任,客观上可以降低风险发生的频率。
3高校信息安全的风险评估过程
[7]高校信息安全风险评估过程包括风险评估目标确定、风险识别、风险评价、风险控制策略选择和风险评估效果分析几个环节,这些环节是相辅相成,缺一不可的。
3.1风险评估目标确定
风险评估目标是高校开展信息安全风险评估的首要步骤。高校在对信息安全进行风险评估时,应当制定准确的风险评估目标。风险评估目标主要包括风险评价标准、风险因素标准、风险控制目标、风险控制费用标准、风险防范措施制定、风险评估效果评价、风险发生后果影响等。
3.2风险识别
风险识别是高校信息安全风险评估过程中最重要也最难的环节。风险识别直接关系到风险评价结果及风险等级的确定,关系到风险控制策略的选择,如果不能正确识别风险,就不能采取正确的风险控制策略去规避和控制风险,会大大增加风险发生的可能性。3.3风险评价风险评价是高校信息安全风险评估过程中的主要环节。它主要包括对风险成因、发生概率、影响范围、威胁程度、损失大小等因素进行定性和定量分析,通过特定的风险评估方法进行测算分析,确定风险的等级及危害程度。
3.险控制策略选择
高校在综合考虑风险承受能力、风险控制费用、风险危害程度、风险发生概率和风险评估目标等因素的基础上,根据风险评价结果,选取相应的风险控制策略,来降低风险发生的概率及带来的危害。
3.5风险评估效果分析
风险评估效果分析是高校结合自身的实际情况对风险评估等级的判断是否准确、风险识别的准确性、风险评估目标是否达标、风险控制策略是否得当、风险评估过程的科学性、风险评估数据和算法的合理性进行综合分析的过程。它对高校提高信息安全风险评估的准确性和科学性有一定的指导作用。
4结语
关键词:网络安全 风险评估 方法
中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2016)11-0210-01
1 网络安全风险概述
1.1 网络安全风险
网络最大的特点便是自身的灵活性高、便利性强,其能够为广大网络用户提供传输以及网络服务等功能,网络安全主要包括无线网络安全和有线网络安全。从无线网络安全方面来看,无线网络安全主要是保证使用者进行网络通话以及信息传递的安全性和保密性,其能否保证使用者的通话不被窃听以及文件传输的安全问题都是当前研究的重要课题,由于无线网络在数据存储和传输的过程之中有着相当严重的局限性,其在安全方面面临着较大的风险,如何对这些风险进行预防直接关乎着使用者的切身利益。想要对无线网络安全进行全面正确的评估,单纯的定量分析法已经不能够满足当前的需求,因此,本文更推荐将层次分析法和逼近思想法进行双重结合,进一步对一些不确定因素进行全面的评估,确保分析到每一个定量和变量,进一步计算出当前无线网络的安全风险值。而对于有线网络,影响其安全风险的因素相对较少,但是依然要对其进行全面分析,尽最大可能得到最准确的数值。
1.2 网络安全的目标
网络安全系统最重要的核心目标便是安全。在网络漏洞日益增多的今天,如何对网络进行全方位无死角的漏洞安全排查便显得尤为重要。在网络安全检测的各个方面均有着不同的要求,而借助这些各方面各个层次的安全目标最终汇集成为一个总的目标方案,而采取这种大目标和小目标的分层形式主要是为了确保网络安全评估的工作效率,尽最大可能减少每个环节所带来的网络安全风险,从而保证网络的合理安全运行。
1.3 风险评估指标
在本论文的分析过程之中,主要对风险评估划分了三个系统化的指标,即网络层指标体系、网络传输风险指标体系以及物理安全风险指标体系,在各个指标体系之中,又分别包含了若干个指标要素,最终形成了一个完整的风险评估指标体系,进而避免了资源的不必要浪费,最终达到网络安全的评估标准。
2 网络安全风险评估的方法
如何对网络风险进行评估是当前备受关注的研究课题之一。笔者结合了近几年一些学者在学术期刊和论文上的意见进行了全面的分析,结合网络动态风险的特点以及难点问题,最终在确定风险指标系统的基础上总结出了以下几种方法,最终能够保证网络信息安全。
2.1 网络风险分析
作为网络安全第一个环节也是最为重要的一个环节,网络风险分析的成败直接决定了网络安全风险评估的成败。对于网络风险进行分析,不单单要涉及指标性因素,还有将许多不稳定的因素考虑在内,全面的彻底的分析网络安全问题发生的可能性。在进行分析的过程之中,要从宏观和微观两个方面进行入手分手,最大程度的保证将内外部因素全部考虑在内,对网络资产有一个大致的判断,并借此展开深层次的分析和研究。
2.2 风险评估
在网络安全风险评估之中,可以说整个活动的核心便是风险评估了。网络风险的突发性以及并发性相对其他风险较高,这便进一步的体现了风险评估工作的重要性。在进行风险评估的过程之中,我们主要通过对风险诱导因素进行定量和定性分析,在此分析的基础上再加以运用逼近思想法进行全面的验证,从而不断的促进风险评估工作的效率以及安全性。在进行风险评估的过程之中,要充分结合当前网络所处的环境进行分析,将工作思想放开,不能拘泥于理论知识,将实践和理论相结合,最终完成整个风险评估工作。
2.3 安全风险决策与监测
在进行安全风险决策的过程之中,对信息安全依法进行管理和监测是保证网络风险安全的前提。安全决策主要是根据系统实时所面对的具体状况所进行的风险方案决策,其具有临时性和灵活性的特点。借助安全决策可以在一定程度上确保当前的网络安全系统的稳定,从而最终保证风险评估得以平稳进行。而对于安全监测,网络风险评估的任何一个过程都离不开安全检测的运行。网络的不确定性直接决定了网络安全监测的必要性,在系统更新换代中,倘若由于一些新的风险要素导致整个网络的安全评估出现问题,那么之前的风险分析和决策对于后面的管理便已经毫无作用,这时候网络监测所起到的一个作用就是实时判断网络安全是否产生突发状况,倘若产生了突发状况,相关决策部门能够第一时间的进行策略调整。因此,网络监测在整个工作之中起到一个至关重要的作用。
3 结语
网络安全风险评估是一个复杂且完整的系统工程,其本质性质决定了风险评估的难度。在进行网络安全风险评估的过程之中,要有层次的选择合适的评估方法进行评估,确保风险分析和评估工作的有序进行,同时又要保证安全决策和安全检测的完整运行,与此同时,要保证所有的突发状况都能够及时的反映和对付,最终确保整个网络安全的平稳运行。
参考文献
[1]程建华.信息安全风险管理、评估与控制研究[D].吉林大学,2008.
[2]李志伟.信息系统风险评估及风险管理对策研究[D].北京交通大学,2010.
[3]孙文磊.信息安全风险评估辅助管理软件开发研究[D].天津大学,2012.
【 关键词 】 大数据;数据库;安全;风险评估
Big Data Era Database Information System Security Risk Assessment Technical Analysis
Zeng Jian-guo
(Xinhua News Agency Beijing 100070)
【 Abstract 】 The rapid development of multimedia computer and Internet technology makes human society entered the era of big data, massive data resources for people's work, life and learning convenience. Era of big data database information system is the foundation to support the development of human information. Therefore, the security of database information system has an important role. The information work events based on the author's many years, detailed analysis the face database information system security risk, and discusses the risk evaluation technology, in order to be able to database information security defense system and lay a solid foundation.
【 Keywords 】 big data; database; security; risk assessment
1 引言
大数据给人们的工作、生活和学习带来了极大的便利,提高了人们的生活质量、工作效率和学习成效,具有重要的作用。数据库是承载互联网大数据的存储器,是为人们提供数据信息的基础,因此数据库在大数据时代具有重要的作用。面对日益增长的海量数据信息资源以及丰富的互联网应用软件,大数据时代数据库信息系统的安全风险呈现多样化、智能化、传播迅速化特点。许多计算机学者将数据库安全风险评估、安全防御作为数据库未来发展的重要方向之一。计算机学者经过多年的研究,已经提出了许多风险评估技术,比如基于灰色理论、基于专家系统、基于神经网络和数据挖掘算法等,有效地提高了数据库信息系统安全风险评估的准确程度,快速地发现数据库存在的安全漏洞,及时打补丁和构建防御系统,为大数据的应用保驾护航。
2 大数据时代数据库信息系统面临的安全风险
大数据时代数据库信息系统面临的安全风险包括多种,比如木马、病毒和黑客攻击,并且存在安全攻击形式和渠道多样化、数据库信息系统漏洞快速增长、安全威胁智能化等特点。
2.1 安全攻击形式和渠道多样化
数据库信息系统为大数据应用提供基础支撑。云计算、分布式计算、移动计算等技术的快速发展和进步,为大数据应用软件接入数据库信息系统提供了丰富的渠道,为人们应用大数据资源的同时带来了潜在的攻击,并且使得攻击形式和渠道呈现多样化特点。安全攻击可以采用应用软件接入端口、邮件传输端口、数据采集端口等攻入数据信息系统,并且攻击形式除了木马、病毒和黑客之外,还采取了拒绝服务、断网等形式。
2.2 数据库信息系统漏洞快速增长
大数据为人们提供了丰富的数据资源,促进许多软件开发商设计与实现适于人们需求的应用程序,以便存取数据资源,提供不同种类的应用。应用软件开发过程中,采用的系统架构、实现技术、接入数据库端口不同,因此导致数据库信息系统面临着多种存取模式,比如离线存取、在线存取、断点续传等,使得数据库信息系统漏洞在应用中不断的上升,为数据库信息系统的防护带来了潜在威胁。
2.3 数据库信息系统安全威胁智能化
随着计算机技术的快速提升,网络中传播的木马、病毒和黑客攻击也得到迅速提升,呈现出智能化的特点,潜藏的时间更长,传播速度更快,感染范围也更加广泛,更加难以被风险评估技术、安全防御技术扫描到,一旦爆发将会给数据库信息系统带来严重的影响。
3 大数据时代数据库信息系统风险评估技术
数据库信息系统可以为大数据时代提供数据来源,丰富应用系统功能。数据库信息系统需要为用户提供强大的安全风险评估技术,以便能够确保数据库信息系统的安全。目前,许多计算机学者经过多年的研究,数据库信息系统风险评估技术包括安全检查表法、专家评价法、事故树分析法、层次分析方法。
(1)安全检查表法。安全检查表法可以指定详细的数据库风险评估规范、评估内容,邀请经验较为丰富的安全风险评估专家根据安全检查表逐项进行评估,及时发现数据库信息系统存在的风险。
(2)专家评估法。专家评估方法可以根据数据库信息系统过去、现在运行的情况,参考风险评估标准和准则,预测数据库信息系统未来的安全趋势,专家评估过程中,主要采取专家审议法和专家质疑法两种措施,都可以有效的进行风险分析和评估。
(3)事故树分析方法。事故树分析方法本质是一种信息系统风险演绎分析方法,通过分析数据库信息系统组成部分之间的逻辑关系,以便能够明确安全事故发生的基本原因,事故树分析方法能够识别诱发安全事故的基本风险元素。
(4)层次分析方法。层次分析方法可以自顶向下将组成数据库信息系统的软硬件资源划分不同的层次,形成一个层次模型,并且按照风险可能发生的概率进行优化和组织,最终识别风险发生可能较大的资源。
安全检查表法、专家评估法、事故树分析方法属于定性风险评估,其需要依赖数据库信息系统安全评估人员的风险分析经验,结合风险评估标准和类似案例等,评估数据库信息系统的风险分级,风险评估结果具有很强的个人主观性。层次分析方法属于定量分析方法,其可以确定威胁事件发生的概率,确定威胁发生后对系统引起的损失,定量分析可以更加准确的、直观的描述系统的风险级别,获取更好的风险分析结果,更具有客观性,因此逐渐成为风险分析和评估的主流方法。
4 结束语
数据库信息系统安全风险评估可以有效地发现存储系统存在的安全漏洞,并且定量计算风险发生的可能性和带来的严重影响,以便制定完善的安全防御策略,保证数据库信息系统正常运行。
参考文献
[1] 文伟平, 郭荣华, 孟正等.信息安全风险评估关键技术研究与实现[J].信息网络安全, 2015, 31(2):145-146.
[2] 李刚. Microsoft SQL Server数据库风险分析与建议[J].信息安全与技术, 2014, 32(8):55-57.
[3] 西米莎.基于大数据背景的数据库安全问题与保障体系分析[J]. 数字化用户, 2014, 34(18):89-90.
[4] 李靖.网络安全风险评估关键技术研究[J].网络安全技术与应用, 2014, 28(5):82-82.
摘要:外贸企业风险包括战略层面风险、经营环节风险和财务风险。外贸企业内部控制是企业风险管理的核心机制,其目标在于合理保证外贸企业财务报告等经济信息的真实、完整,合理保证外贸企业战略和经营活动的效率、效果,合理保证外贸企业财务收支活动的合法、合规,合理保证外贸企业各项资产的安全以及促进外贸企业实现其发展战略。外贸企业内部控制的核心要素包括内部环境、风险评估、控制活动、信息与沟通、内部监督。基于内部控制有效性视角,外贸企业风险的控制对策包括优化内部环境、加强风险评估、健全控制活动、强化信息与沟通和完善内部监督。
关键词:外贸企业风险 内部控制 风险管理 控制对策
一、外贸企业核心业务和关键风险
外贸企业是指专门从事对外贸易(进出口)的企业,在国家规定的注册地,这些企业对产品和服务有合法的进出口经营权。它的业务往来重点在国外,通过市场调研,把国外商品进口到国内来销售,或者收购国内商品销售到国外,从中赚取差价。外贸企业的核心业务主要由出口和进口两部分组成,简称进出口业务。笔者认为,外贸企业风险是指外贸企业作为一个社会经济主体,在存续期间内受所面临的政治、经济、社会和技术等环境因素的影响,其真实业绩与企业目标发生偏离的可能性。关于外贸企业风险,现有文献的梳理如表1所示。
由此可见,外贸企业面临的风险主要包括两大类,一是经营风险,二是财务风险。
(一)经营风险。经营风险是指外贸企业经营目标无法实现的可能性。经营风险的极端形式是经营失败。从广义上分析,外贸企业经营风险包括:(1)战略层面风险。是指外贸企业在战略制定和实施过程中,其战略目标无法实现的可能性,包括政治风险、贸易壁垒风险、政策风险、投资风险和自然灾害风险等。(2)经营环节风险。即狭义上的经营风险,它是指外贸企业经营环节目标无法实现的可能性,包括信用风险、结算风险、汇率风险、利率风险、法律风险和道德风险等。
(二)财务风险。董峰(1996)认为,外贸企业财务风险按其财务活动的基本内容来划分,可分为筹资风险、汇率风险、投资风险、资金回收风险与收益分配风险。朱威(2005)认为,我国外贸企业财务风险主要包括筹资决策风险、投资决策风险、股利决策风险、外汇风险(交易风险、折算风险、经济风险)、衍生金融工具风险、企业重组风险等。吴晓庆(2010)认为,外贸业务财务风险主要包括信用风险、外汇风险、结算风险、现金流风险、反倾销风险。葛维璐(2012)认为,外贸企业面临的财务风险主要有信用风险、汇率风险、流动性风险、非关税壁垒风险。张小宇、王庆敏(2016)认为,中小外贸企业财务风险包括信用风险、融资风险、流动资金不足风险、汇率风险等。笔者认为,从狭义上理解,外贸企业财务风险是指外贸企业由于负债融资而形成的风险,或称资不抵债风险。而从广义理解,外贸企业财务风险是指外贸企业财务管理目标无法实现的可能性,它包括资不抵债风险、坏账风险、流动性风险和现金流风险等。 除此之外,外贸企业风险还可以区分为系统风险(市场风险)和非系统风险(企业特有风险)。外贸企业风险的存在往往会给外贸企业各项目标的实现带来很大的不确定性。因此,如何基于内部控制有效性视角,加强外贸企业风险管理的理论与实务研究非常重要。
二、外贸企业内部控制的目标和要素
(一)外贸企业内部控制的涵义和目标。关于内部控制理念的演变,经历了内部牵制(20世纪40年代以前)、内部控制制度(20世纪40―70年代)、内部控制结构(1988―1991年)、内部控制――整体框架(1992年至今)等阶段(宋夏云,2003)。1992年,美国反欺诈财务报告全国委员会下属发起机构委员会(COSO)了“内部控制――整体框架”,并指出:企业内部控制是指由企业董事会、管理层和其他员工实施的,旨在为达成以下目标而提供合理保证的过程:(1)财务报告的可靠(可靠性);(2)经营的效率、效果(效率效果性);(3)法律和法规的遵循(合规性)。我国《企业内部控制基本规范》(2008)指出,企业内部控制是由企业董事会、监事会、经理层和全体员工实施的,旨在实现以下目标的过程:(1)企I经营管理的合法合规;(2)资产的安全;(3)财务报告及相关信息的真实完整;(4)提高经营效率、效果;(5)促进企业实现发展战略。
外贸企业内部控制目标是指外贸企业内部控制机制运行的预期效果或理想状态,是构建外贸企业内部控制框架的逻辑起点。笔者认为,外贸企业内部控制可以定义为受外贸企业治理层、管理层和其他员工的影响,旨在实现以下目标而提供合理保证的一种过程:(1)外贸企业财务报告等经济信息的真实、完整;(2)外贸企业战略和经营活动的效率、效果;(3)外贸企业财务收支活动的合法、合规;(4)外贸企业各项资产的安全;(5)促进外贸企业实现其发展战略。它们相互联系、相互影响,共同构成一个完整的外贸企业内部控制的目标体系。
(二)外贸企业内部控制的要素。COSO(1992 & 2013)指出,企业内部控制的要素包括内部环境、风险评估、控制活动、信息与沟通,以及监控。我国《企业内部控制基本规范》(2008)指出,企业内部控制的要素包括内部环境、风险评估、控制活动、信息与沟通、内部监督。以下笔者分别对其进行讨论。
1.内部环境。内部环境设定了外贸企业实施内部控制的基调,直接影响到企业治理层、管理层和其他员工对外贸企业内部控制的功能定位。良好的内部环境是内部控制机制有效运行的基础。外贸企业内部环境包括治理结构与权责分配、管理层的理念和经营风格、治理层对内部控制的重视程度、对诚信和道德价值观的沟通与落实、对专业胜任能力的强调以及企业人力资源政策与实务等。
2.风险评估。风险评估是指外贸企业选用定量和定性指标,在风险预警模型构建和优化基础上,对外贸企业所面临的战略层面风险、经营环节风险和财务风险进行有效识别和科学评估,并及时外贸企业风险的预警信息。即风险评估过程的作用是识别、评估和管理影响外贸企业经营目标实现的各种不确定因素。
3.控制活动。控制活动是指外贸企业根据风险评估结果,采取有针对性和灵活性的措施和方法,努力将外贸企业风险降低至可接受的范围之内。控制活动有助于合理保证外贸企业治理层和管理层提出的风险管控指令得到充分执行,其内容包括授权、职责分离、业绩评价、信息处理和实物控制等。
4.信息与沟通。信息与沟通是外贸企业及时、准确地收集、整理、加工、汇总和传递与企业内部控制及风险管理有关的信息,确保各种控制指令在企业内外部之间进行有效传播和沟通。其中与外贸企业财务报告等信息可靠、相关的信息系统通常包括以下职能:(1)识别与记录所有的有效交易;(2)及时、详细地描述交易;(3)恰当地计量交易;(4)正确确定交易生成的会计期间;(5)在财务报表中恰当地列报交易的结果等。
5.内部监督。内部监督是对外贸企业内部控制制度的建立与实施情况实施监督检查,评价内部控制机制运行的有效性。外贸企业可以授权内部审计机构等职能部门对内部控制的设计和执行进行专门的评价,找出内部控制机制运行的优势和缺陷,并提出补救建议。
三、基于内部控制有效性视角的外贸企业风险的控制对策
(一)优化内部环境。外贸企业内部环境直接影响到内部控制机制运行的有效性以及企业战略目标、经营环节目标和财务管理目标的实现程度。外贸企业风险管理的核心环节包括风险识别、风险评估和风险应对。理想的风险管理模式,需要外贸企业按照风险发生的轻重缓急进行有效排序。例如,对于战略层面的风险,外贸企业治理层和管理层应该高度关注,一旦决策失误,其前景堪忧。对于经营环节风险和财务风险,企业管理层应该高度重视内部环境的优化,采取合理的措施和方法,及时找出关键风险因素,按照风险程度高低进行正确处理。笔者认为,内部环境属于外贸企业内部控制的核心要素,是内部控制机制有效运行的关键影响因素。因此,外贸企业应该采取必要的措施,不断优化内部环境,其内容包括治理结构与权责分配、治理层对内部环境的重视、管理层的理念和经营风格、对诚信和道德价值观的沟通与落实、对专业胜任能力的强调、人力资源政策与实务等,并确保外贸企业内部控制机制得到有效运行,进而合理控制其风险。
(二)加强风险评估。在日趋激烈的国内外市场竞争环境下,我国外贸企业风险不断凸现,时刻威胁着外贸企业的安全。对于战略层面风险,应该引起外贸企业治理层和管理层的共同关注。外贸企业可以采用PEST分析法、SWOT分析法和Porter五力分析法,对外贸企业的战略及其潜在的风险进行诊断与分析;对于经营环节风险,外贸企业各个职能部门可以采用定量指标和定性指标相结合的方法,通过构建不同经营环节的风险预警模型,对其风险进行评估和应对;对于财务风险,外贸企业可以采用财务指标为主、非财务指标为辅的评估模式,在指标选取和指标赋权基础上,合理构建企业财务风险预警模型,对外贸企业财务风险进行动态、精准评估。笔者认为,风险评估是外贸企业内部控制和风险管理的核心环节,是外贸企业风险有效应对的关键。在条件允许情形下,外贸企业可以成立专门的风险管控机构,对外贸企业所面临的各种风险进行动态评估,及时提交高质量的风险预警报告,以最大可能减少外贸企业的损失。
(三)健全控制活动。控制活动是指外贸企业对其风险进行正确识别和评估后,制定科学的风险应对政策、程序、机制和措施,对其风险进行有效应对,其最终目的在于将外贸企业风险降低至可以接受的水平。例如,对于外贸企业的系统风险,企业治理层和管理层应该事前评估和科学应对。对于系统风险或市场风险,必须承受的,坚决承受,不能承受的,可以选择放弃,或者退出战略;而对于外贸企业的非系统风险或企业特有风险,外贸企业管理层可以考虑事先设定一个合理的风险承受水平,选择风险分担或者风险转移策略。笔者认为,控制活动属于外贸企业风险应对的重要机制,其关键要素包括授权、职责分离、业绩评价、信息处理、实物控制等。为了有效降低外贸企业风险,企业可以考虑建立以下控制机制:(1)对于重大投资活动,应该由企业治理层和管理层共同做出科学、民主的决策;对于企业的日常经营活动,可以由企业管理层进行自主决策;(2)对于企业各项业务活动,外贸企业应坚持责分离的原则,尽量避免出现失误,甚至欺诈行为;(3)为了避免出现人才流失、业务流失等风险,外贸企业可以建立科学的员工激励机制。外贸企业可以适时构建合理可行的业绩评价体系,对外贸企业业务人员进行定期考核,做到赏罚分明,并努力留住人才;(4)对于外贸企业,尤其是外贸上市公司财务报表等信息披露,其管理层应该承担应有的法律责任;(5)外贸企业应该建立、健全实物资产的有限接触制度,以确保外贸企业重要资产的安全、完整。
(四)强化信息与沟通。良好的信息与沟通机制是外贸企业内部控制机制有效运行的重要条件。在外贸企业的风险管理中,企业治理层、管理层和其他员工应该精诚团结,共同肩负着各自的职责。为了有效识别、评估和应对外贸企业风险,企业应该强化信息与沟通过程,做到企业各个层次的人员都能清晰地认识到自己肩负的责任,包括对战略层面目标、经营环节目标、财务管理目标及其潜在的风险进行有效识别,了解与认识外贸企业内部控制各个构成要素及其相应的功能,并能够积极参与到企业内部控制与风险管理活动中。在企业风险管理中,尤其需要外贸企业治理层、管理层和其他员工清晰地认识与理解企业风险控制活动的目的、机制、模式和方法,而如何强化外贸企业的信息与沟通能力,是实现企业风险控制目标的关键。
(五)完善内部监督。企业风险管理是一个持续发展的动态过程,企业战略层面目标、经营环节目标、财务管理目标及其风险都会随着环境的变化而调整,这要求外贸企业的治理层和管理层及时监控企业风险管理的运行状况。内部监督是内部控制的必要环节,外贸企业应设置独立的机构,配备专门人员,科学、有效地评估内部控制机制的运行状况,及时发现和报告内部控制机制运行的重大缺陷,督促相关职能部门及时修补。外贸企业的内部监督包括主管部门的监督、外部审计的监督和内部审计的监督。其中内部审计监督在整个内部控制系统中发挥着基石作用。内部审计可以合理保证外贸企业遵循国家的政策与法规、财务报告的真实性、企业投资和经营管理活动的效率效果性,以及企业战略目标、经营环节目标和财务管理目标的实现程度等。正因为如此,外贸企业应当不断拓展和强化内部审计职能,增强其独立性,提升专业胜任能力,督促外贸企业优化内部控制的运行机制,以合理保证外贸企业的健康、高效发展。X
参考文献:
[1]胡通海.试论外贸企业经营风险类型及内部控制的建立[J].国际商务财会,2013,(10).
[2]刘永泽,张亮.我国政府部门内部控制框架体系的构建研究[J].会计研究,2012,(1).
[3]钱剑婉.外贸企业风险控制与全面预算管理研究[J].国际商务财会,2010,(2).
[4]宋夏云.刍议内部控制的运作机制[J].审计与理财,2003,(9).
[5]吴晓庆.我国企业外贸业务的财务风险管理研究[D].郑州大学硕士学位论文,2010.
[6]徐芳.外贸企业内部控制与风险管理――基于宁波地区的研究[D].宁波大学硕士学位论文,2009.
[7]徐珂.基于企业财务视角的外贸经营风险防范研究[D].东华大学硕士学位论文,2007.
[8]袁玉霞,张璐,王霞.外贸企业风险管理与控制[J].国际商务财会,2010,(10).
[9]朱威.我国外贸企业财务风险管理研究[D].中南大学硕士学位论文,2005.
论文关健词:应用流分析;风险评估;流量分组
论文摘要:针对网络中的各种应用服务的识别检测,采用应用层协议签名的流量识别技术和流量分组技术,实现网络应用流的分析和风险评估系统——RAS,提出基于流量分组技术的应用流风险评估模型。该系统为网络资源分配和网络安全的预测提供有价值的依据。实验结果表明,TARAS系统具有良好的流量分析效率和风险评估准确性。
1概述
基于互联网的新技术、新应用模式及需求,为网络的管理带来了挑战:(1)关键应用得不到保障,OA, ERP等关键业务与BT,QQ等争夺有限的广域网资源;(2)网络中存在大量不安全因素,据CNCERT/CC获得的数据表明,2006年上半年约有14万台中国大陆主机感染过Beagle和Slammer蠕虫;(3)传统流量分析方法已无法有效地应对新的网络技术、动态端口和多会话等应用,使得传统的基于端口的流量监控方法失去了作用。
如何有效地掌握网络运行状态、合理分配网络资源,成为网络管理者们的当务之急。针对以上需求,作者设计并实现了一套网络应用流分析与风险评估系统(Traffic Analysis and Risk Assessment System, TARAS)。
当前,网络流量异常监测主要基于TCP/IP协议。文献[5]提出使用基于协议签名的方法识别应用层协议。本系统采用了应用层协议签名的流量分析技术,这是目前应用流分析最新技术。然而,简单的流量分析并不能确定网络运行状态是否安全。因此,在流量分析的基础上,本文提出了应用流风险评估模型。该模型使用流量分组技术从定量和定性两方面对应用流进行风险评估,使网络运行状态安全与杏这个不确定性问题得到定性评估,这是当前网络管理领域需要的。
2流量分析模型
目前应用流识别技术有很多,本文提出的流量识别方法是对Subhabrata Sen提出的应用协议特征方法的改进。针对种类繁多的应用层协议采用了两级匹配结构,提高效率。
应用识别模块在Linux环境下使用Libpcap开发库,通过旁路监听的方式实现。在设计的时候考虑到数据报文处理的效率,采用了类似于Linux下的NetFilter框架的设计方法,结构见图1。
采取上述流量识别框架的优点:(1)在对TCP报文头的查找中使用了哈希散列算法,提高了效率;(2)借鉴状态防火墙的技术,使用面向流(flow)的识别技术,对每个TCP连接的只分析识别前10个报文,对于该连接后续的数据报文则直接查找哈希表进行分类,这样避免了分析每个报文带来的效率瓶颈;(3)模式匹配模块的设计使得可扩展性较好。
在匹配模块设计过程中,笔者发现如果所有的协议都按照基于协议特征的方式匹配,那么随着协议数量的增大,效率又会成为一个需要解决的问题。
因此,在设计应用流识别模块时,笔者首先考虑到传输层端口与网络应用流之间的联系,虽然两者之间没有绝对固定的对应关系,但是它们之间存在着制约,比如:QQ协议的服务器端口基本不会出现在80, 8000, 4000以外的端口;HTTP协议基本不会出现在80, 443, 8080以外的端口等,因此,本文在流量分析过程中首先将一部分固定端口的协议使用端口散列判断进行预分类,提高匹配效率。
对于端口不固定的应用流识别,采用两级的结构。将最近经常检测到的业务流量放在常用流量识别子模块里面,这样可以提高查找的速度。另外,不同的网络环境所常用的网络应用流也不同,因此,也没有必要在协议特征库中大范围查找。两级查询匹配保证了模型对网络环境的自适应性,它能够随着网络环境的改变以及网络应用的变化而改变自己的查询策略,但不降低匹配效率。应用流识别子模块的设计具体结构见图2。
3风险评估模型
本文采用基于流量分组技术的风险评估方法。流量分组的目的是为流量的安全评估提供数据。
3.1应用流的分组
网络应用种类多、变化频度高,这给应用流的评估带来了麻烦,如果要综合考虑每一种应用流对网络带来的影响,显然工作量是难以完成的。因此,本文引入应用流分组的概念。应用流分组的目的是从网络环境和安全角度的考虑,将识别后的流量进行归类分组。笔者在长期实验过程中,根据应用的重要性、对网络的占用率、对网络的威胁性等因素得到一个较为合理的分组规则,即将网络流量分为:关键业务,传统流量,P2P及流媒体,攻击流,其他5类。应用流分组确定了流量评估的维度,这样有利于提高评估的效率。表1列举了部分应用流的分组。
应用流分组模块有2个功能。首先是将检测到的各种应用流量按照表1中的分组归类,并计算各分组应用流量的大小、连接数目、通信主机数目3个方面的信息,并以一定的时间周期向流量安全评估模块传送数据。另外一个是在安全事件出现时,向安全响应模块提供异常应用流名称和其他相关信息。应用流分组模块的输入是各应用流的流量大小,而输出有2个:
(1)整个网络的流量分布矩阵。
(2)异常主机流量分组中的成份。
笔者引入流量矩阵的概念。流量矩阵A的数学定义为
其中,aij表示第i台主机的第j组流量的大小,aij的单位为实际流量的单位大小。流量矩阵反映了网络中信息流动的整体情况。
由于TCP/IP协议的广泛应用,网络流量中的绝大部分使用基于TCP的传输层协议,因此传输层的网络连接数也在一定程度上反映了网络流量的情况。定义网络连接数矩阵为
其中,Lij表示第i台主机第J组应用流的网络连接数。
在网络通信过程中,每个流量分组的通信主机数量具有参考价值,在此引入通信主机数量矩阵,数学描述为
其中,hij为表示某一分组流量的通信主机数目。
另外,流量分组模块在接收到安全响应模块的请求时,会向其发送该异常网络节点的应用流类别信息。
信息内容为:主机IP地址,主机应用流分组名,应用流名称列表。
3.2应用流的风险评估
网络流量的特征是网络安全性的重要表现。本节主要描述网络用户流量的安全评估过程和机制。流量的安全评估实际上是网络风险评估过程的一部分。风险评估的方法有定量评估、定性评估和定性与定量结合的评估方法。在此本文借鉴风险评估定性与定量结合的方法设计流量的安全评估子模型。
本节首先确定该模型的评估的对象、指标和目标,评估的具体方法如下:
(1)流量安全评估的对象是每个网络节点的应用流分组。
(2)评估对象的定量指标分别是网络流量大小、网络连接数和网络通信主机数。
(3)评价的目标是确定各应用流的安全性。
(4)评估方法是以先定量后定性的方法为原则,具体方法如下:
1)制定各分组流量的安全评估规则,为量化评估提供依据。
2)参照安全评估规则,根据3个量化指标评价网络用户流量的安全性,并得到安全评分。
3)根据安全性评价集,将量化后的安全评分指标定性化。另外,对于攻击流进行特别评估,并且当出现攻击流时,攻击流安全等级代表主机安全等级。
安全评估子模型的结构如图3所示。
3.2.1各分组流量的安全定量评价
对于不同分组的通信行为和流量特点,本模块采用分指标量化评估的方法进行安全评估。表2中各指标的安全性划分是根据实验得出的结论。
对于各流量安全评估节点,A各节点应用分组流量的集合;L为网络连接的集合;H是各节点通信主机数集合;Sij是各节点量化评估的结果集合。定义安全评估函数F(A,L,H)=Sij(1≤ i ≤ n, 1≤ j ≤ 5),用于表示目标节点流量安全评估的量化结果,从而实现对目标安全状况的定量分析。
将该评价方法设为F则该过程可用数学描述如下:
其中,Sij为各网络节点中应用流分组的安全评分。
3.2.2流量安全定性评价
量化后的安全评分对与安全程度的描述仍然有很大的不确定性,因此,需要将安全评分定性化以确定其所在的安全级别。每个安全级别确定安全分数以及对于攻击流的安全等级划分如表3—表5所示。
以上5个安全等级对于流量的安全性的区分如下:
(1)安全状态表明该分组流量属于正常情况;
(2)可疑状态表明该分组流量中有可疑成分或流量大小超过正常情况;
(3)威胁状态表明该类流量威胁到网络的正常运行和使用;
(4)危险状态主要指该分组流量危害网络的正常运行;
(5)高危状态表明该类分组的流量成分已严重危害网络正常运行。
量化安全评分经过定性划分后可以得到一个定性的流量安全评估矩阵Th,将该过程用运算h表示为
其中,Tij为第i台主机第j组应用流的安全等级。
4实验结果
4.1应用流的识别率
由于TARAS系统能够识别多种应用流量,因此识别算法的准确性是一个重要的指标。网络环境重的各种因素以及网络应用协议特征不断变化等原因,TARAS系统对应用流的识别存在漏报和误报的间题。应用流的识别率见表6。由表6的统计数据可以看到,TARAS对各种协议的识别存在漏报和误报的情况。具体来看,eMule应用由于大量使用UDP传输数据,因此识别率不高。另外,http协议通常使用传输层80端口,但这个端口也被QQ和MSN 2个聊天软件使用,除此之外一些木马后门程序为了防止防火墙的封杀也往往使用该端口,因此,在识别过程中http协议会产生误报,即将非http协议数据也当作http协议计算。
4.2应用流的风险评估
为了测试TARAS系统风险评估的准确性,笔者在拥有8台主机的局域网中做相关测试,并以其中3台(主机17、主机77和主机177)进行实验。局域网内8台主机各应用分组流量状况如表7所示。关键业务和其他应用的分组流量为0。
主机17使用传统应用FTP执行下载任务,其他流量分组中无或只有极少流量,从表7可以看出,该主机的传统应用分组流量达到2 Mb/s,此时传统应用流量分组应该达到威胁级别,而其他分组应该都是安全级别,主机的总体评价为安全。主机77不断受到Nimda蠕虫病毒的攻击,从表7可以发现,该主机高危分组的流量为2 048 kb/s,此时该分组应该达到高危级别,而其他分组由于流量为0因此为安全,主机的总体评价为高危。主机177使用BT进行下载,并使其流量达到1 536 kb/s,根据风险评估策略,该主机的P2P及流媒体分组应该达到威胁级别,其他分组应该都是安全级别,主机的总体评价为安全。表8为TETRAS系统对表7所示流量状况进行评估所得的风险评估结果。
对比表7和表8可以发现,TARAS系统能够正确地对网络中各主机流量状况进行风险评估。同时该实验结果也证实:虽然TARAS系统对于应用流的识别存在一定误差,但是该误差没有严重影响网络运行状况和风险级别安全,误差在可接受范围内。
5结束语
本文针对当前网络管理面临的问题,将应用流成份分析和风险评估引入到网络流量分析和评估领域中,设计并实现了应用流分析和评估系统——TARAS。该系统主要解决网络流量管理中的2个问题: