前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇等级保护和风险评估范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
电子文件风险评估是电子文件安全管理的重要前提和基础,也是档案信息化建设的重要课题。基于风险评估的电子文件安全管理体系能够对电子文件信息安全状况进行“把脉”,提出针对性的“诊疗”手段,而不是传统管理被动的“头痛医头脚痛医脚”。
一、电子文件风险评估的意义
(一)风险评估是电子文件安全管理的前提和基础。由于自身的特点,电子文件的风险始终客观存在。档案工作者的努力目标就是利用一切先进的技术和方法,把风险降到最低,把损失控制在最小的范围内。运用风险管理的理念和方法,对电子文件进行风险评估,能够对电子文件进行科学、全面的分析,查找可能威胁电子文件的风险,在风险发生之前作出判断,采取措施,及时应对。因此,风险评估对档案工作具有重大意义,是传统档案管理方法的有益补充。
(二)风险评估是进一步完善电子文件安全管理的关键环节。它能够利用科学的量化标准,对风险发生的概率及其可能造成的损失进行预测和分析,并在此基础上对存在风险的环节进行改进和完善。电子文件安全管理实行风险评估能够使管理者全面、清晰地把握电子文件存在的危险和不足,有利于进一步改进管理方法,理清管理思路,完善管理制度,全面提升电子文件管理水平。
(三)风险评估是实施电子文件安全等级保护的必然要求。要对各类电子文件实施安全等级保护,就要在电子文件安全管理中开展风险评估,对电子文件安全管理体系中存在的风险进行安全预测,科学定级,分级管理。
(四)风险评估是实现电子文件管理国际化的重要途径。随着信息安全工作的发展,风险管理在电子文件管理中的作用越来越得到人们的认可,信息安全风险评估也从单一的技术手段发展成为一种科学的管理体系,科学统一的技术规范和评定依据逐渐成为风险评估的必需。由于信息安全事关国家利益,大部分发达国家都制订了电子文件风险评估标准,并将之作为行业的技术性法规。电子文件管理广泛开展风险评估,有利于推广信息技术安全保护标准化,有利于促进国际间技术交流合作,是实现电子文件管理国际化的重要途径。
二、电子文件风险评估工作的困境
(一)风险认识存在偏差。电子文件已经成为档案产生、保存和管理的主要形式,由于其自身特点,各种各样的危险始终紧随着电子文件,但许多人对电子文件风险的认识却存在不同偏差。有的风险意识薄弱,认为传统纸质档案对保存环境要求条件高,需要预防微生物、虫害、啮齿动物等的损害,还要时刻注意光照、温度、湿度、灰尘等因素,而电子文件只需要一台计算机就能解决所有问题,而且保存简单、利用方便,一劳永逸。也有的认为电子文件作为信息技术的产物,必然面临不可读、失真、黑客等威胁,且一旦造成损失,往往是荡然无存又无法挽救,其风险无可避免。也有的认为现代信息技术十分先进,只要建立科学的管理体系,采纳先进的管理技术,绝对能够避免电子文件的风险。正是因为存在对风险认识的各种偏差,导致管理者和利用者没有科学、正确地认识电子文件的风险,或者麻痹大意,或者失去信心,或者陷入一味追求绝对安全的误区。正是因为存在各种对风险认识的偏差,目前我国电子文件风险管理水平较低,尤其缺乏必要的风险评估活动。
(二)安全风险评估工作滞后。一是没有一支专业的风险评估队伍。电子文件风险评估是一项专业化非常强的工作,我国有一些风险意识较强的已经尝试开展风险管理,但仍然没有一支专业的风险评估队伍。二是评估标准亟待完善。根据国家信息安全等级保护“自主定级,自主保护”的原则,应该根据自身情况制订科学的定级标准,严格执行,确保电子文件安全管理。但我国大部分目前尚未制订信息安全保护等级标准,没有真正执行电子文件等级保护的规定。三是风险管理缺乏系统性。电子文件风险管理是一个系统工作,包括风险管理规划、风险评估、风险应对和风险监控等四个基本环节。风险评估是整个风险管理的基础性工作,但评估的结果必须与风险管理的其他环节紧密结合,特别是要具体指导风险应对和风险监控活动。由于电子文件风险管理刚刚起步,还没有建立系统的风险管理机制,无法真正实现风险评估“有理可依,有据可循”。
(三)电子文件管理停留在传统安全保护阶段。电子文件是档案管理的特殊对象,一些档案工作者没有认识到电子文件既是“档案”又是“电子信息”的特点,管理停留在传统安全保护阶段,没有采取先进的风险管理方法,给电子文件管理遗留下不少安全隐患。一是管理过程缺乏全程性,认为保护是电子文件归档后的任务,没有意识到电子文件形成和利用中存在的风险。二是安全管理停留在静态、被动阶段,没有根据电子文件的发展和单位管理体系内部情况的变化实施动态的风险评估和风险应对。三是大多数没有积极引入远程技术、异地备份、云计算等先进的技术加强电子文件安全管理。
(四)信息资产安全形势严峻。信息资产的安全保护和开发利用是提高办学效益、提升影响力的重要途径。电子文件已经逐步取代纸质文件成为主要的档案载体,储存着数量庞大的数据资产、软件资产、师生信息、科研资料等。由于电子文件的特点,信息资产存在着高风险性,往往一被泄漏就失去资产包含的价值。许多资产管理者和档案工作者低估信息资产的价值,忽视电子文件信息保护,导致信息资产安全面临着严峻的形势。
三、基于风险评估的电子文件安全管理体系
(一)以风险管理规划完善安全管理体系。风险管理规划能够对电子文件管理工作进行统筹规划,有利于今后电子文件管理的持续、有序、顺利开展。应根据电子文件管理的需要,制订电子文件风险规划,将电子文件安全管理的实施目标、构建原则、构建方法、工作内容建成一个基本框架,进而确立和完善电子文件安全管理体系。
(二)以风险评估标准规范安全管理策略。电子文件安全管理策略就是针对电子文件安全管理的全局性、基础性、系统性问题所制定的政策和措施,是对电子文件安全管理的总体思路和指导方针。电子文件安全管理策略是否科学、合理、适宜,关系着电子文件管理目标和任务能否顺利实现。风险评估标准是电子文件风险评估的工具,直接决定了安全评估的结果,为风险管理的具体工作提供了操作性指导,因此也影响着电子文件安全管理策略的制定。电子文件风险评估标准的制定既要建立在国际组织和国家政府颁布的信息安全管理标准的基础上,又要结合电子文件信息安全的具体情况,兼顾定性分析和定量分析的方法,从而达到对电子文件安全管理策略的战略指导和操作规范。
(三)以风险评估结果引导安全管理工作。电子文件风险评估之所以能够发挥作用,最主要是评估的结果对整个风险管理工作的指导意义。风险评估能够初步识别出电子文件安全管理工作中的存在风险及造成因素,并根据风险因素的危害程度确定风险等级,提出应对措施,引导今后的管理工作。
(四)以风险应对策略提升安全管理水平。电子文件风险评估的根本目的是预测文件管理的危险因素并采取有效的应对策略,最大限度地减少各种风险因素造成的损失。为了保证电子文件信息的保密性、完整性、真实性和可用性,电子文件风险应对策略必须对信息资产管理、文件管理和业务管理进行统筹规划,根据风险因素选择采用风险预防、风险规避、风险转移、风险减轻或风险接受等五种基本策略应对风险。一个优秀的电子文件安全管理体系能够根据电子文件管理的需要采取风险应对措施,并在此基础上改进文件管理的方法,通过风险应对在实际上不断提高文件管理体系的科学水平。
随着电子政务应用的不断深入,信息安全问题日益凸显,为了高效安全的进行电子政务,迫切需要搞好信息安全保障工作。电子政务系统采取的网络安全措施[2][3]不仅要保证业务与办公系统和网络的稳定运行,另一方面要保护运行在内部网上的敏感数据与信息的安全,因此应充分保证以下几点:
1.1基础设施的可用性:运行于内部专网的各主机、数据库、应用服务器系统的安全运行十分关键,网络安全体系必须保证这些系统不会遭受来自网络的非法访问、恶意入侵和破坏。
1.2数据机密性:对于内部网络,保密数据的泄密将直接带来政府机构以及国家利益的损失。网络安全系统应保证内网机密信息在存储与传输时的保密性。
1.3网络域的可控性:电子政务的网络应该处于严格的控制之下,只有经过认证的设备可以访问网络,并且能明确地限定其访问范围,这对于电子政务的网络安全十分重要。
1.4数据备份与容灾:任何的安全措施都无法保证数据万无一失,硬件故障、自然灾害以及未知病毒的感染都有可能导致政府重要数据的丢失。因此,在电子政务安全体系中必须包括数据的容灾与备份,并且最好是异地备份。
2电子政务信息安全体系模型设计
完整的电子政务安全保障体系从技术层面上来讲,必须建立在一个强大的技术支撑平台之上,同时具有完备的安全管理机制,并针对物理安全,数据存储安全,数据传输安全和应用安全制定完善的安全策略
在技术支撑平台方面,核心是要解决好权限控制问题。为了解决授权访问的问题,通常是将基于公钥证书(PKC)的PKI(PublicKeyInfrastructure)与基于属性证书(AC)的PMI(PrivilegeManagementInfrastructure)结合起来进行安全性设计,然而由于一个终端用户可以有许多权限,许多用户也可能有相同的权限集,这些权限都必须写入属性证书的属性中,这样就增加了属性证书的复杂性和存储空间,从而也增加了属性证书的颁发和验证的复杂度。为了解决这个问题,作者建议根据X.509标准建立基于角色PMI的电子政务安全模型。该模型由客户端、验证服务器、应用服务器、资源数据库和LDAP目录服务器等实体组成,在该模型中:
2.1终端用户:向验证服务器发送请求和证书,并与服务器双向验证。
2.2验证服务器:由身份认证模块和授权验证模块组成提供身份认证和访问控制,是安全模型的关键部分。
2.3应用服务器:与资源数据库连接,根据验证通过的用户请求,对资源数据库的数据进行处理,并把处理结果通过验证服务器返回给用户以响应用户请求。
2.4LDAP目录服务器:该模型中采用两个LDAP目录服务器,一个存放公钥证书(PKC)和公钥证书吊销列表(CRL),另一个LDAP目录服务器存放角色指派和角色规范属性证书以及属性吊销列表ACRL。
安全管理策略也是电子政务安全体系的重要组成部分。安全的核心实际上是管理,安全技术实际上只是实现管理的一种手段,再好的技术手段都必须配合合理的制度才能发挥作用。需要制订的制度包括安全行政管理和安全技术管理。安全行政管理应包括组织机构和责任制度等的制定和落实;安全技术管理的内容包括对硬件实体和软件系统、密钥的管理。
转贴于中国论文下载中心www
3电子政务信息安全管理体系中的风险评估
电子政务信息安全等级保护是根据电子政务系统在国家安全、经济安全、社会稳定和保护公共利益等方面的重要程度。等级保护工作的要点是对电子政务系统进行风险分析,构建电子政务系统的风险因素集。
3.1信息系统的安全定级信息系统的安全等级从低到高依次包括自主保护级、指导保护级、监督保护级、强制保护级、专控保护级五个安全等级。对电子政务的五个安全等级定义,结合系统面临的风险、系统特定安全保护要求和成本开销等因素,采取相应的安全保护措施以保障信息和信息系统的安全。
3.2采用全面的风险评估办法风险评估具有不同的方法。在ISO/IECTR13335-3《信息技术IT安全管理指南:IT安全管理技术》中描述了风险评估方法的例子,其他文献,例如NISTSP800-30、AS/NZS4360等也介绍了风险评估的步骤及方法,另外,一些组织还提出了自己的风险评估工具,例如OCTAVE、CRAMM等。
电子政务信息安全建设中采用的风险评估方法可以参考ISO17799、OCTAVE、CSE、《信息安全风险评估指南》等标准和指南,从资产评估、威胁评估、脆弱性评估、安全措施有效性评估四个方面建立风险评估模型。其中,资产的评估主要是对资产进行相对估价,其估价准则依赖于对其影响的分析,主要从保密性、完整性、可用性三方面进行影响分析;威胁评估是对资产所受威胁发生可能性的评估,主要从威胁的能力和动机两个方面进行分析;脆弱性评估是对资产脆弱程度的评估,主要从脆弱性被利用的难易程度、被成功利用后的严重性两方面进行分析;安全措施有效性评估是对保障措施的有效性进行的评估活动,主要对安全措施防范威胁、减少脆弱性的有效状况进行分析;安全风险评估就是通过综合分析评估后的资产信息、威胁信息、脆弱性信息、安全措施信息,最终生成风险信息。
在确定风险评估方法后,还应确定接受风险的准则,识别可接受的风险级别。
4结语
电子政务与传统政务相比有显著区别,包括:办公手段不同,信息资源的数字化和信息交换的网络化是电子政务与传统政务的最显著区别;行政业务流程不同,实现行政业务流程的集约化、标准化和高效化是电子政务的核心;与公众沟通方式不同,直接与公众沟通是实施电子政务的目的之一,也是与传统政务的重要区别。在电子政务的信息安全管理中,要抓住其特点,从技术、管理、策略角度设计完整的信息安全模型并通过科学量化的风险评估方法识别风险和制定风险应急预案,这样才能达到全方位实施信息安全管理的目的。
参考文献:
[1]范红,冯国登,吴亚非.信息安全风险评估方法与应用.清华大学出版社.2006.
[2]李波杰,张绪国,张世永.一种多层取证的电子商务安全审计系统微型电脑应用.2007年05期.
在对企业进行职业病危害现状评价的过程中,目前大都采用的主要是以检查表法为主,结合现场的职业病危害因素的检测情况进行评价,但这种方法只能对职业病危害因素的情况进行简单的总结和分类,分为“合格”或“不合格”,无法对目前企业职业病危害风险做出精确的评估。国内的相关研究将美国道化学公司的火灾爆炸指数法,英国帝国化学公司蒙德工厂的蒙德评估法,日本的六阶段风险评估法等国外的风险评估模型应用到职业卫生评价工作中,虽然这些方法能够减少评估的主观性,使评价准确度提高,但职业病危害评价工作和安全评价工作有着明显的不同,同时这些理论或多或少在实践中存在着一定的缺陷,可操作性不强。
在职业卫生现状评价过程中,通过对企业现场职业病危害因素的识别,结合工艺流程、生产情况和劳动定员的调查,评价人员需要综合考虑职业危害的可能性(接触时间和接触强度)、危害的严重性(健康效应)以及接触人数和防护措施的情况。我国相关学者在参考英国职业健康安全管理体系和美国职业接触的评估和管理策略的基础上,结合自身的实际特点,建立了工作场所职业健康风险评估公式:风险指数=2健康效应等级×2暴露比值×作业条件等级,其中健康效应等级划分标准见表1;暴露比值=平均实测值/职业接触限值;作业条件等级=(暴露时间等级×暴露人数等级×工程防护措施等级×个体防护措施等级)1/4,等式右边各项划分标准见表2。职业危害风险指数大小划分为5级,分别是无危害(~6)、轻度危害(~11)、中毒危害(~23)、高度危害(~80)和极度危害(>80)。企业现场职业危害风险级别以风险指数最高的为准。
职业病危害现状评价中抵消风险因素
风险抵消因素是通过防护设施、管理手段等减轻危害的因素,即企业的职业卫生管理。
结合国内相关学者在广州市制定的企业职业卫生管理质量评分体系,对企业职业卫生管理的现状进行评价。企业职业卫生管理质量评分体系,初步拟定为组织管理、预防措施、监督检测和健康监护4类共18项,采用的是层次分析法(analytichierarchyprocess)确定因素的权重。通过计算权重对企业的职业卫生管理进行分级,以0.6、0.7、0.8和0.9为界将职业卫生管理质量划分为不及格、及格、一般、良好、优秀5组,见表3。
职业病危害现状风险综合评估
以职业病危害现状评价中固有风险因素的分级作为横坐标,分别是无危害(~6)、轻度危害(~11)、中毒危害(~23)、高度危害(~80)和极度危害(>80);职业病危害现状评价中抵消风险因素的分级作为纵坐标,不及格、及格、一般、良好、优秀5组,建立职业病危害现状评价分级综合判断表,见表4。表中A代表轻微危害;B代表一般危害;C代表较严重危害;D代表严重危害。
结语
理解CISP知识体系
CISP的核心在于将保障贯穿于整个知识体系。保障应覆盖整个信息系统生命周期,通过技术、管理、工程过程和人员,确保每个阶段的安全属性(保密性、完整性和可用性)得到有效控制,使组织业务持续运行。IT作为保障业务的重要手段和工具成为传统保障目的的核心。由于风险会影响业务的正常运行,因此,降低风险对业务的影响是保障的主要目标(如图)。在建立保障论据的过程中,首先应该考虑的是组织业务对IT的依赖程度;其次要考虑风险的客观性;第三要考虑风险消减手段的可执行度。CISP从体系结构上提供了信息安全规划设计的良好思路和方法论,在整个课程体系中涵盖了从政策(战略层)到模型、标准、基线(战术层)的纵向线条,同时在兼顾中国国情的情况下,系统介绍国际常用评估标准、管理标准和国家相关信息安全标准与政策。
根据CISP知识体系建立安全规划设计
安全规划是信息安全生命周期管理的起点和基础,良好的规划设计可以为组织带来正确的指导和方向。根据国家《网络安全法》“第三十三条建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施同步规划、同步建设、同步使用。”
1.通过保障的思想建立安全规划背景
信息安全规划设计可以根据美国信息保障技术框架(IATF)ISSE过程建立需求,本阶段可对应ISSE中发掘信息保护需求阶段。根据“信息安全保障基本内容”确定安全需求,安全需求源于业务需求,通过风险评估,在符合现有政策法规的情况下,建立基于风险与策略的基本方针。因此,安全规划首先要熟悉并了解组织的业务特性,在信息安全规划背景设计中,应描述规划对象的业务特性、业务类型、业务范围以及业务状态等相关信息,并根据组织结构选择适用的安全标准,例如国家关键基础设施的信息安全需要建立在信息安全等级保护基础之上、第三方支付机构可选CISP知识域简图择PCI-DSS作为可依据的准则等。信息系统保护轮廓(ISPP)是根据组织机构使命和所处的运行环境,从组织机构的策略和风险的实际情况出发,对具体信息系统安全保障需求和能力进行具体描述。传统的风险评估可以基于GB/T20984《信息安全风险评估规范》执行具体的评估,评估分为技术评估与管理评估两部分。从可遵循的标准来看,技术评估通过GB/T22240—2008《信息安全等级保护技术要求》中物理安全、网络安全、系统安全、应用安全及数据安全五个层面进行评估;管理安全可以选择ISO/IEC27001:2013《信息技术信息安全管理体系要求》进行,该标准所包含的14个控制类113个控制点充分体现组织所涉及的管理风险。在工作中,可以根据信息系统安全目标来规范制定安全方案。信息系统安全目标是根据信息系统保护轮廓编制、从信息系统安全保障的建设方(厂商)角度制定的信息系统安全保障方案。根据组织的安全目标设计建设目标,由于信息技术的飞速发展以及组织业务的高速变化,一般建议建设目标以1-3年为宜,充分体现信息安全规划设计的可实施性,包括可接受的成本、合理的进度、技术可实现性,以及组织管理和文化的可接受性等因素。
2.信息系统安全保障评估框架下的概要设计
概要设计的主要任务是把背景建立阶段中所获得的需求通过顶层设计进行描述。本阶段可对应ISSE中定义信息保护系统,通过概要设计将安全规划设计基于GB/T20274-1:2006《信息安全技术信息系统安全保障评估框架第一部分:简介和一般模型》进行模块化划分,并且描述安全规划设计的组织高层愿景与设计内涵;在概要设计中,还应该描述每个模块的概要描述与设计原则。设计思路是从宏观上描述信息安全规划设计的目的、意义以及最终目标并选择适用的模型建立设计原则。本部分主要体现信息安全保障中信息系统安全概念和关系。根据《网络安全法》相关规定,顶层设计可以建立在信息安全等级保护的基础上,综合考虑诸如建立安全管理组织、完善预警与应急响应机制、确保业务连续性计划等方面GB/T20274-1:2006《信息安全技术信息系统安全保障评估框架第一部分:简介和一般模型》提供了一个优秀的保障体系框架。该标准给出了信息系统安全保障的基本概念和模型,并建立了信息系统安全保障框架。该标准详细给出了信息系统安全保障的一般模型,包括安全保障上下文、信息系统安全保障评估、信息系统保护轮廓和信息系统安全目标的生成、信息系统安全保障描述材料;信息系统安全保障评估和评估结果,包括信息系统保护轮廓和信息系统安全目标的要求、评估对象的要求、评估结果的声明等。信息系统安全保障是在信息系统的整个生命周期中,通过对信息系统的风险分析,制定并执行相应的安全保障策略,从技术、管理、工程和人员等方面提出安全保障要求,确保信息系统的保密性、完整性和可用性,降低安全风险到可接受的程度,从而保障系统实现组织机构的使命。策略体现的是组织的高层意旨,模型与措施作为战术指标分别为中层和执行层提供具体的工作思路和方法,以完成设计的具体实现。当信息安全满足所定义的基本要素后,为每个层面的设计提出概要目标,并在具体的设计中将其覆盖整个安全规划中。
3.实现建立在宏观角度的合规性通用设计
通用设计可对应ISSE中设计系统体系结构,本阶段是整个安全规划设计的核心部分,本阶段必须全面覆盖背景建立阶段所获得的安全需求,满足概要设计阶段所选择的模型与方法论,全面、系统的描述安全目标的具体实现。通用安全设计是建立在宏观角度上的综合性设计,设计首先将各个系统所产生的共同问题及宏观问题统一解决,有效降低在安全建设中的重复建设和管理真空问题。在通用设计中,重点针对组织信息安全管理体系和风险管理过程的控制元素,从系统生命周期考虑信息安全问题。(1)管理设计在信息安全管理体系ISMS过程方法论中,可遵循的过程方法是PDCA四个阶段:首先,需要在P阶段解决信息系统安全的目标、范围的确认,并且获得高层的支持与承诺。安全管理的实质就是风险管理,管理设计应紧紧围绕风险建立,所以,本阶段首要的任务是为组织建立适用的风险评估方法论。其次,管理评估中所识别的不可接受风险是本阶段主要设计依据。通过D环节,需要解决风险评估的具体实施以及风险控制措施落实,风险评估仅能解决当前状态下的安全风险问题,因此,必须建立风险管理实施规范,当组织在一定周期(例如1年)或者组织发生重大变更时重新执行风险评估,风险评估可以是自评估,也可以委托第三方进行。本环节的设计必须涵盖管理风险中所有不可接受风险的具体处置,从实现而言,重点关注管理机构的设置与体系文件的建立和落实。第三个环节是建立有效的内审机制和监测机制,没有检测就没有改进,通过设计审计体系完成对信息安全管理体系的动态运行。第四个环节,即A环节,是在完成审计之后针对组织是否有效执行纠正措施的落实设计审计跟踪和风险再评估过程。A环节既是信息安全管理体系的最后一个环节,也是新的PDCA过程的推动力。(2)技术设计技术设计主要是建立在组织平均安全水平基础上,应可适用于组织所有的系统和通用的技术风险。设计可遵循多种技术标准体系,首先建立基于信息安全等级保护的五个层面技术设计要求。通过美国信息保障技术框架建立“纵深防御”原则,其具体涉及在访问控制技术和密码学技术支撑下的物理安全、网络安全、系统安全、应用安全和数据安全。技术设计可在原有的技术框架下建立云安全、大数据安全等专项技术安全设计,也可在网络安全中增加虚拟网络安全设计等方式,应对新技术领域的安全设计。技术设计可以包括两个主要手段:第一,技术配置。技术配置是在现有的技术能力下通过基于业务的安全策略和合规性基线进行安全配置。常见的手段包括补丁的修订、安全域的划分与ACL的设计、基于基线的系统配置等手段;第二,技术产品。技术产品是在现有产品不能满足控制能力时通过添加新的安全产品结合原有的控制措施和产品统一部署、统一管理。在技术设计中,必须明确的原则是产品不是安全的唯一,产品也不是解决安全问题的灵丹妙药,有效的安全控制是通过对产品的综合使用和与管理、流程、人员能力相互结合,最终形成最佳的使用效果。(3)工程过程设计工程过程设计重点考虑基于生命周期每个阶段的基于安全工程考虑的流程问题,在信息系统生命周期的五个层面。信息安全问题应该从计划组织阶段开始重视,在信息系统生命周期每个阶段建立有效的安全控制和管理。工程过程包括计划组织、开发采购、实施交付、运行维护和废弃五个阶段,本阶段的设计主要通过在每个阶段建立相应的流程,通过流程设计控制生命周期各个阶段的安全风险。在计划组织(需求分析)阶段,体现信息安全工程中明确指出的系统建设与安全建设应“同步规划、同步实施”,体现《网络安全法》中“三同步”的要求。在开发采购阶段,通过流程设计实现软件安全开发的实现和实现供应链管理。实施交付阶段,关注安全交付问题,应设计安全交付流程和安全验收流程。运行维护阶段要体现安全运维与传统运维差异化,安全运维起于风险评估,应更多关注预防事件的发生,事前安全检查的基线设计、检查手段及工具的选择和使用根据设备的不同重要程度建立不同的检查周期;当系统产生缺陷或者漏洞时,设计合理的配置管理、变更管理及补丁管理等流程解决事中问题;当事件已经产生影响时,可以通过预定义的应急响应机制抑制事件并处置事件;当事件造成系统中断、数据丢失以及其他影响业务连续性后果时,能够通过规划中的灾难恢复及时恢复业务。废弃阶段通过流程控制用户系统在下线、迁移、更新过程中对包含有组织敏感信息的存储介质建立保护流程和方法,明确废弃过程中形成的信息保护责任制,并根据不同的敏感采取不同的管理手段和技术手段对剩余信息进行有效处置。(4)人员设计人员安全是信息安全领域不可或缺的层面,长期以来,过于关注IT技术的规划设计而忽略了人的安全问题,内部人员安全问题构成了组织安全的重要隐患,人为的无意失误造成的损害往往远大于人为的恶意行为。人员设计重点关注人员岗位、技术要求、背景以及培训与教育,充分体现最小特权、职责分离及问责制等原则。根据《网络安全法》第四章要求,关键基础设施应建立信息安全管理机构,并设置信息安全专职人员。在人员设计中还应充分考虑到第三方代维人员的管理及供应商管理等新问题的产生。
4.构建等级化保护的层面间设计
【关键词】油气长输管道;环境风险评估;风险评估指标;风险识别
截止2016年,我国已铺设油气长输管道达12万公里,因管道内传输的物质为易燃易爆危险品,一旦管道泄漏,有毒有害物质扩散至环境,将对周边大气、水体、土壤造成污染,引起生态破坏,尤其是穿越水源保护区、人口聚集区等环境敏感区域时,一旦发生突发性环境事件,将会造成更大的社会影响和严重后果。为此,近年来在有关部门的统一部署下,各管道运营单位相继开展了环境风险评估工作,力求降低环境突发事件的发生,减少环境损害和不良社会影响。油气管道环境风险评估是管道风险管理的重要组成部分,其目的是通过对环境风险的调查和分析,识别可能导致管道事故的重要因素,对管道各管段(或各条管道)进行风险排序,确定管段维护的优先次序,从而使得管道风险管理更加科学化。油气长输管道是典型的线性工程,其环境风险形式和风险特征随管道沿程变化而不同,因此,评估指标选取的准确、全面和代表性是界定管道环境风险评估工作可信性和科学性的重要依据。现就油气管道环境风险评估表征指标的选取和识别进行论述,力求准确评估管道的环境风险,查明各薄弱环节,分清轻重缓急,施以最佳方法和途径减少环境风险,消除事故隐患,避免事故的发生,将风险控制在容许的范围之内。
1评估指标体系划分
油气长输管道环境风险评估方法可借鉴环保部颁布的《企业突发环境事件风险评估指南(试行)》[1]及《建设项目环境风险评价导则》[2]中的评估方式,将整条管道按属性划分为若干区段,分段进行评估,评估的指标和分级标准应结合管道项目的实际情况,按照“源头—过程—受体”评估要素给出,采用危险性分析和环境风险分析的方法进行[3-4]。其中,环境风险评估表征指标可按照输送物料风险属性、管道失效可能性、周边环境敏感性和企业环境应急处置能力四个类别进行分类选取,每个指标类别按识别的深度可下设二级、三级和四级指标,各类指标自成体系,并逐级对指标选项进行比选和识别,最终按照一级指标的统计结果进行矩阵分析,评估风险等级。油气长输管道环境风险评估指标体系,如下图。管道输送物料风险性指标是管道环境风险评估的最基本指标,该指标主要界定物料的环境危害性质,即泄漏的有毒有害物质对周边环境的影响途径、影响范围和影响程度。其他评估指标均建立在该指标的基础之上,比如,在该指标中物料识别为无毒无害情况下,则其他指标均可加以简化而识别。管道失效可能性指标主要分析管道运行过程中失效的各种情景。管道失效后物料的泄漏或引发的火灾和爆炸,是引起环境事件的前因,因此,鉴别管道失效的各种可能情景是评估管道环境风险的主要环节。管道失效可能性指标可按腐蚀影响、运行与操作影响、第三方影响三个引发因素设置二级指标,分别细化识别。周边环境敏感性指标是判定环境受体敏感性的重要依据,也是环境风险应急处置救援工作中重点关注的内容。该指标主要通过背景资料的收集和现场勘查,识别出管道沿线各环境敏感目标的分布以及保护的内容、级别和范围,从而判断管道失效后的影响后果和程度。环境敏感性指标可根据人群聚集区、水源地、自然保护区域三个方面设置二级指标进行对比识别。应急处置能力指标主要关注管道失效后救援力量到达现场的时间、应急物资和设备的储备情况、应急资源的调配协作能力等。可选取的二级指标有:应急力量达到时间、应急物资的种类和数量、应急队伍建设以及应急资源的协调协作能力等。
2管道输送介质危害性风险指标
油气长输管道输送的物料有原油、成品油、天然气、石油气、煤制气以及其他工业气体,因输送动力要求,均为承压输送,一旦发生泄漏,管道内的介质将泄漏或喷射到环境中,泄漏物料的风险性质决定了对外界环境影响的途径和程度,如成品油管道泄漏后,油品中的苯系物、多环芳烃、重金属等有毒有害物质随油品扩散至土壤和水体,造成土壤和水质污染,轻质烃类挥发至大气,造成大气污染并产生安全隐患。因此,根据介质物料的环境风险特征,危害性指标可细分为毒性、挥发性和易燃易爆性三个二级指标,其中毒性指标可按剧毒、中等毒性、低毒或无毒进行识别,挥发性指标可按易挥发、挥发和不挥发进行识别;易燃性指标可识别为易燃易爆、可燃和不可燃。当管道中输送的物料为天然气等无毒的介质时,单纯的管道泄漏引起的环境大气、水体、土壤的损害较小,环境风险较低。但天然气管道泄漏极易引起火灾和爆炸,次生的有毒有害气体会污染周边大气,消防废水会对周边水体的水质产生影响,火灾和爆炸可引起周边存放的物质发生衍生灾害,尤其是管道周边近距离内存放危险化学品或易燃易爆危险品时,将引起衍生的环境风险和安全隐患。因此,天然气管道运输的风险隐患主要来自安全风险,环境风险评估中可重点关注管道事故引发的衍生、次生环境风险。
3长输管道失效可能性指标
引起长输管道失效的情景因素较多,也是管道运行安全管理的重点,管道失效可能性指标按照引发的因素可分为腐蚀影响、设计及运行管理影响和第三方影响三类二级指标。腐蚀影响指标可分为内腐蚀和外腐蚀两个三级指标,内腐蚀指标又可分为物料的腐蚀性和管道预处理两个四级指标。物料的腐蚀性指标可根据物料的含水率、含硫率、含碳率、含氧率等监测结果和介质物料是否进行过脱水处理、缓蚀剂加注等情况进行判定;预处理指标可根据管道是否进行过内涂层防护、是否进行定期清管等措施进行判定。外腐蚀指标可依据影响因素细分为土壤的腐蚀性、外保护层性能、杂散电流影响及排流、阴极保护运行情况以及管道的使用年限等五个四级指标。例如外保护层性能指标可依据保护层的状况、类型进行判断,保护层完整的管段优于破损的管段、3层PE型防护层的防护能力优于环氧煤沥青防护层的防护能力。杂散电流影响及排流指标识别时,有直流电流干扰的管段所受影响一般大于交流电流干扰管段,另外,排流的效果是否达到设计要求也是进行对比识别的重要依据。设计及运行管理影响指标可按阀室设置合理性、浅埋管段分布及防护、限制性空间分布、水击防护、运行压力、监控能力、巡线频次、内检测周期、管道标志等设置三级指标进行识别。其中阀室设置指标主要关注阀室设置是否符合管道工程设计规范要求,主要河流两侧是否设置截阀等;监控能力指标主要对比管线监控系统的先进性,与其他监控系统相比,SCADA系统(SupervisoryControlAndDataAcquisition,数据采集与监视控制系统)配有远程监控、切断等功能,可实现对管道失效的实时预警和第一时间处置,属于较先进的控制系统。对于浅埋管段分布及防护指标,主要识别管道埋深,一般情况管道埋深均在1.2m左右,北方地区还需要考虑冻土层的深度,山区因地质岩性限制,埋深较浅。对于不同区域的浅埋管段需要根据管道周边的实际情况,结合后期防护的具体措施进行判别,采取措施后达到防护要求的应在识别时予以体现。内检测周期指标主要识别运行的管道是否进行过磁泄漏检测,以及检测周期是否依检测结果的分析按计划进行。第三方影响指标中,三级指标可按照地区人动强度影响、管道占压影响、深根植物影响、行船影响、公众教育情况和自然灾害影响等进行选取。其中,地区人动强度影响指标主要识别管道通过区域的人员活动以及施工等对管道运行造成的风险,如城市建成区、近郊区、工业区或待开发的地区,可根据建设施工的可能性及施工强度、频次等进行识别;自然灾害影响指标可以根据管道穿越地区是否处于地震带、断裂带、滑坡、泥石流及洪水易发区等进行识别,同时还要考虑管道穿越形式以及铺设石笼修建护坡等工程防护的减灾效果,综合进行评估;深根植物影响指标主要关注管道两侧5m保护区内植物的种类,比如是否存在乔木、灌木、芦苇、竹子等深根植物,并结合管道防护层的类型进行综合识别。管道运行风险识别的选项指标可借鉴管道安全评估的资料,重点关注可能引起环境风险的管道安全事故隐患评价指标。
4环境敏感性指标
长输管道沿程环境敏感性识别是管道项目环境风险评估的重点内容,环境风险敏感性可选取人群聚集区、水源地、自然保护区域三个二级指标进行识别,其中人群聚集区指标可依据《输气管道工程设计规范》[5]中对地区等级的判定进行识别,同时要考虑文物保护单位,具有特殊历史、文化、科学、民族意义的保护地等区域。水源地指标可细分为集中式饮用水水源保护区和分散式饮用水水源保护区两个三级指标,每个三级指标还可细分为地表水水源保护区和地下水水源保护区两个四级指标,根据管道穿越水源保护区的位置、保护级别、与取水口的距离等情况进行识别。同时还要考虑管道穿越的形式,比如管道以定向钻形式穿越河流型地表水水源保护区时,引发的环境风险较河底穿越方式要低得多,此外,管道穿越河口附近的水源保护区时还要考虑感潮河段的潮汐影响。自然保护区域指标可根据《建设项目环境影响评价分类管理目录》[6]中关于管道项目环境敏感区划定的分类进行三级指标的选取,可选取的指标主要包括:自然保护区、风景名胜区、世界文化和自然遗产地、基本农田保护区、地质公园、重要湿地、天然林等,识别过程中需注意环境敏感区的保护级别以及管道穿越对保护区内部不同分区的影响。
5应急处置能力指标
该指标主要识别环境事件发生后,控制事件环境影响扩大和短时间内消除影响的能力,可设置的二级指标有:应急救援力量的可达性、应急物资储备、应急队伍配备以及应急资源的协调协作。其中救援力量的可达性主要考虑事件发生后救援力量的到达时间。油气长输管道的线路较长,许多管道穿越区域人烟稀少、地形复杂、车辆难以进入,因此,救援力量到达的时间直接影响着环境污染的范围和污染程度。应急物资储备指标可下设物资种类和物质数量两个三级指标,应急物资的种类是否齐全、数量是否充足决定了救援的效果,比如,涉水的管段,应急救援物资需配有围油栏、吸油机、草帘、活性炭、砂袋、橡皮艇、冲锋舟等减少或控制水污染的物资储备;储备物资的数量应根据管道穿越河流下游的宽度、最大流量、流速、水体的保护级别等情况进行判别。救援力量的协调协作指标也是影响事件后果的重要因素。许多大型救援机械和特种救援工具和区域调度等均需要进行社会或兄弟单位的应急协调,因此,管道应急预案中救援力量的协调协作内容是否充分、可行,也是应急处置能力的主要评估指标。
6结束语
油气长输管道环境风险评估指标需在掌握管道的基础数据和环境背景资料基础上,结合沿程实地勘察进行筛选和判定,通过对上述四个指标体系的细化和分析,可系统地评估管道沿线可能发生的环境风险的类型、可能性、易发地点、后果程度以及控制能力,识别管道各区段环境风险水平,从而实现分级管理,消除隐患,最大程度减少环境事件的发生和影响,为管道环境风险管控和治理提供技术支撑。
参考文献
[1]环境保护部.企业突发环境事件风险评估指南(试行)(环办[2014]34号)[Z].2014
[2]国家环境保护总局.HJ/T169-2004建设项目环境风险评价导则[S].2004
[3]W.KentMuhlbauer著.管道风险管理手册(第二版)(英)[M].杨嘉瑜,等译.北京:中国石化出版社,2005
[4]国家质量监督检验检疫总局.GB/T27512-2011埋地钢质管道风险评估方法[S].北京:中国标准出版社,2011
[5]住房和城乡建设部.GB50251-2015输气管道工程设计规范[S].北京:中国计划出版社,2015