首页 > 文章中心 > 安全风险等级划分标准

安全风险等级划分标准

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇安全风险等级划分标准范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

安全风险等级划分标准

安全风险等级划分标准范文第1篇

关键词:洗钱;风险等级;划分;困境;路径

中图分类号:F832.2文献标识码:A 文章编号:1003-9031(2011)09-0055-03DOI:10.3969/j.issn.1003-9031.2011.09.13

一、问题的提出

客户洗钱风险等级划分,是指金融机构依据客户的特点或账户的属性以及其它涉嫌洗钱和恐怖融资的相关风险因素,通过综合分析、甄别,将客户或账户划分为不同的洗钱风险等级并采取相应控制措施的活动。作为风险管控理念的具体实践,客户洗钱风险等级划分是金融机构履行客户身份识别义务的重要内容,它对有效防范洗钱和恐怖融资风险具有非常重要的作用。一是能够增强客户身份识别工作的目的性和科学性。根据客户洗钱风险高低给予不同程度的关注和控制,使客户身份识别工作更加细致有效、贴合实际。二是能够提高可疑交易分析识别的有效性和准确性。通过客户风险等级划分将洗钱风险的评价判断从交易时提前至建立业务关系时,并且能够始终将客户与客户的交易紧密联系,为主观分析识别可疑交易奠定了基础。三是降低反洗钱工作成本。对占绝大多数比例的低风险客户在身份识别措施强度上的豁免,能够节约合规资源。四是增加了对客户身份的了解和判断的步骤,能够为金融机构其他条线和部门的合规运作、风险防范提供有效的信息资源[1]。然而,由于受到各种主客观因素的制约,目前金融机构客户洗钱风险等级划分工作在制度和执行层面均存在一些困境,直接影响到我国金融领域反洗钱工作的进程和反洗钱监管工作的有效性。为此,加大对这些困境的研究分析,找出相应地突破路径显得尤其具有意义。

二、金融机构划分客户洗钱风险等级时面临的困境

目前各金融机构在开展客户洗钱风险等级划分工作中面临的困境主要包括两类:一类是制度困境,即金融机构在划分客户洗钱风险等级时面临的制度层面不利因素的制约,主要表现为一种客观的外部环境因素;另一类是执行困境,是指金融机构在划分客户洗钱风险等级时存在的具体执行方面的问题,主要表现为主观方面的因素制约。

(一)制度困境

1.客户洗钱风险等级划分相关法律规定过于原则,分行业工作指引不完善。金融机构客户洗钱风险等级划分工作是立法完善、执法督促、行业治理、义务主体自觉等多层次、多角度、多主体的系统性工作,但目前我国反洗钱相关法律法规中对客户风险等级划分的规定较为原则,不利于金融机构在实践中具体操作。同时,目前除证券期货业制定了本行业的客户风险等级划分工作指引外,银行、保险等行业尚未制定统一、规范的客户风险等级划分工作指引,因而呈现出各个法人金融机构自行制定客户风险等级划分办法的局面,缺乏囊括同行业而具有共性特征的基础工作指引。

2.客户风险等级划分信息平台建设滞后,制约了等级的有效划分。金融机构通过内部或者外部等渠道,全面、动态掌握同一客户或账户洗钱风险等级及风险因素等相关信息,有助于提高划分风险等级的准确性和及时性,进而确保风险管控的针对性和有效性。但目前我国尚未建立专门的反洗钱信息平台,金融机构无法掌握跨行业或跨机构的相关信息,对客户的识别主要停留在有效身份证件的真假等法定真实性层面,无法深入结合交易背景、交易目的等情况,及时、有效的收集客户相关身份和背景信息。客户身份信息识别手段的滞后客观上为金融机构识别和评价客户风险等级带来了较大的困扰。

(二)执行困境

1.客户洗钱风险等级划分标准界定简单,可操作性不强。一是多数机构的客户风险等级划分标准界定简单,笼统地将客户风险等级划分为三级或三级以上,如高、中、低或风险类、关注类、一般类等三级风险,正常类、关注类、可疑类、禁止类等四级风险,而没有按照客户的特点或者账户的属性,结合地域、行业、交易行为等风险要素进行具体细化,实践中缺乏可操作性。二是未完整按照与客户初次建立业务关系、业务关系存续期间、业务关系终止的环节及过程加以区分,客户风险种类和等级划分的时间段模糊,不利于在业务发生时期根据客户的异常交易和行为及时发现风险。三是大部分金融机构客户风险等级的划分主要采取定性分类的方法,而没有综合考虑相关因素,采取定性分析与定量分析相结合的风险分类方法。

2.客户风险等级划分覆盖面不全,部分特殊业务未得到有效划分。目前不少金融机构制定的客户风险等级划分标准中,未覆盖各个业务部门和各业务条线的全过程,不利于采取有效措施对不同种类风险的客户资金来源、资金用途、经济状况或经营状况等进行了解,并不利于对其金融交易活动进行监测分析。譬如,在银行业金融机构中,对网银等非面对面业务、对证券和保险机构交易监测等方面的风险划分标准中存在空白点;在证券业机构中,对于历史原因遗留的相当一部分不合格账户,由于客户早期登记的信息变动很大,联系客户存在较大困难,许多遗留账户至今无法清理核实。

3.科技手段应用不足与依赖性并存,客户风险等级划分的实效性有限。一方面,不少金融机构的客户洗钱风险等级划分标准没有与本单位的综合业务系统实现连接,不能从核心系统中实时反映和提取相关数据,风险等级划分主要依靠一线人员手工完成,风险等级划分的时效性差且工作效率低下;另一方面,部分机构建立了较完善的风险等级划分管理系统和工作流程,但操作时过于依赖系统进行等级划分,人工分析判断的力度不足,造成系统划分的风险等级不能完全反映客户实际的风险状况,降低了风险等级划分工作的实效性。

4.客户洗钱风险等级划分内控职责不清,部门内部协调和信息传导不畅。金融机构制定的内控制度中普遍缺乏对高管人员在执行风险等级划分标准中的管理责任和义务的明确规定,不利于高管层和决策层全面及时了解本单位的整体风险状况。操作中有些机构的高管人员和决策层将精力更多地放在事后如何化解风险上,而不注重制度的缺失、有效性不足可能给本机构带来的风险和隐患。此外,部门之间缺乏必要的配合,各业务条线之间、各部门之间落实客户风险等级划分制度内部传导机制不协调,信息不畅通等问题也普遍存在[2]。

5.客户风险等级划分结果利用率不足,划分工作流于表面形式。目前,部分金融机构划分客户风险等级不是出于预防本机构洗钱风险的需要,而是担心受到监管机关处罚而被迫开展,客户风险等级划分结果的利用率不足,划分工作流于表面形式。这些机构对风险等级划分的结果只停留在查询、浏览等简单功能的使用上,而未从本机构洗钱风险防范的角度出发,根据分类结果提示的客户风险状况,进一步评估客户的既有或潜在洗钱风险,进而采取有效的应对措施,切实防范洗钱风险。

三、突破客户洗钱风险等级划分困境的路径

金融机构客户洗钱风险等级划分工作在制度和执行层面遇到的困境主要涉及金融机构、反洗钱行政主管部门(即人民银行)和行业监管部门等三个层面。因此,对困境的突破应主要从这三个方面入手,有针对性地加以改进和完善。

(一)人民银行层面

1.完善客户风险等级划分相关配套制度,规范金融机构客户风险等级划分工作。一是作为反洗钱行政主管部门,人民银行可借鉴国外先进经验,牵头组织有关力量和部门,在综合各行业金融监管部门制定的客户洗钱风险划分工作指引的基础上,研究出台金融业客户洗钱风险等级划分工作指引等规范性文件,规范各金融机构的风险等级划分工作。二是考虑在金融机构大额交易和可疑交易报告要素内容中增加客户风险等级标识,便于反洗钱监测分析中心掌握高风险和重点客户信息,增强对各金融机构报告的可疑交易的分析和甄别能力。

2.加快反洗钱信息系统建设,搭建有效的信息查询平台。一是人民银行可考虑整合企业和个人信用信息数据库、账户管理系统、企业机构代码查询系统和联网核查公民身份信息系统等内部资源,开发客户综合信息管理系统,并按权限开放给各金融机构使用,便于各金融机构的客户信息查询、核对和共享。二是人民银行应充分发挥组织协调优势,在各行业监管部门协助下积极搭建跨行业风险等级信息交流平台,组织推动各类金融机构进行信息交流。其中系统内部可以通过网络化平台实现客户洗钱风险等级信息和风险因素相关信息的交流,而行业内部交流和跨行业交流可以仅限为各自最高风险等级客户的相关资料,并且在信息交流过程中应全面做好保密工作。

3.实践风险为本的反洗钱监管理念,督促金融机构切实履行各项反洗钱义务。首先,探索建立监管部门与金融机构良性互动、公开透明的反洗钱监管工作机制,实践风险为本的反洗钱监管方法,引导金融机构在注重内部合规建设的同时要树立风险为本的意识,注重预防系统性风险,强化对反洗钱内部组织管理、内控流程的覆盖性和有效性建设。其次,开展客户风险等级划分的专项检查,通过实地了解全面评价客户风险等级划分工作的实效性,及时采取相应监管措施,督促金融机构切实履行各项反洗钱义务。第三,完善金融机构反洗钱工作风险评估体系,根据日常非现场监管和执法检查获取的监管信息,全面评估各金融机构客户洗钱风险管理工作质量,并根据评估结果合理配置监管资源,重点突出地对客户洗钱风险等级划分和管理薄弱的机构加大督导力度,提高工作的有效性。

(二)行业监管部门层面

1.制定行业洗钱风险等级划分工作指引,规范行业风险等级划分工作。行业监管部门和行业协会应充分发挥对本行业各种金融业务品种产生洗钱风险的可能性和危害性的识别、分析优势,依据相关法律法规研究、制定行业性金融机构客户洗钱风险等级划分工作指引,解析客户特点或账户属性的涵义、表现及所涉风险点,明确该行业中客户身份、地域、业务、行业、交易以及其他涉嫌洗钱和恐怖融资相关因素,确立必要的工作原则,统一划分风险等级和划分标准,规定基础性的风险监控措施[3]。

2.发挥行业组织管理优势,推动客户洗钱风险等级信息交流机制建设。行业监管部门和行业协会可发挥对行业的组织管理优势,推动建立健全行业内部和跨行业客户洗钱风险等级信息交流机制。同时,监督指导行业内部金融机构完善相关内控制度,推动金融机构依法有序开展风险等级划分工作。

(三)金融机构层面

1.强化全员反洗钱意识,加大对客户洗钱风险等级划分工作的培训力度。金融机构开展反洗钱工作不能仅仅停留在应付监管部门工作安排的层面上,而应坚持风险为本的反洗钱工作理念,主动准确地开展客户风险等级划分工作。其次,金融机构应加强对一线员工客户洗钱风险等级划分工作的培训。一线员工是金融机构客户洗钱风险等级划分标准日常的实践者,金融机构应对其开展持续性、富有成效的培训,使各业务人员掌握并运用客户风险等级分类管理和风险划分标准操作的方式方法,保障制度执行不受管理层变更或员工岗位变动或组织结构变化的影响,确保本机构在制度执行中的有效性和连续性。

2.合理制定客户风险等级划分标准,确保划分工作的全面性和有效性。第一,金融机构要综合考虑和分析客户的地域、行业、身份、交易目的、交易特征等涉嫌洗钱和恐怖融资的各类风险因素,合理制定客户风险等级划分标准,将客户风险等级至少划分为高、中、低三个级别,并细化各个级别的评估标准,确保划分标准的可操作性。第二,客户风险等级划分标准应体现不同业务环节的特点。客户风险等级是动态调整的,在与金融机构初次建立业务关系、业务关系存续和终止等不同环节可能存在不同的风险等级,因而划分标准应体现这一特点。除了基础的风险因素外,根据不同环节的业务特点,还应增加不同环节特殊的风险因素,在确定客户风险等级时一并权衡,从而确保风险等级划分的准确性和动态性。第三,要坚持定性与定量相结合的原则。在对客户的国籍、行业、职业等定性指标进行分析的同时,还应对客户资金流量、交易频率、交易所涉人员数量、经营规模和交易规模等定量因素进行分析。第四,要坚持全面性原则。金融机构应全面考虑客户可能涉嫌洗钱和恐怖融资的各类风险因素,对所有客户进行风险等级划分。不仅要考虑与客户身份有关的风险因素,还应当结合自身的业务结构、经营方式和外部环境等风险因素进行全面、综合的考虑和分析。对于因历史原因或其它客观原因无法联系确定客户风险等级的,为防范可能存在的洗钱风险,可考虑采取从严的风险等级划分标准,严密堵住可能的风险漏洞。

3.推进风险等级划分系统化建设,提高风险等级划分工作的实效性。一方面,金融机构应加大技术投入力度,建立健全客户洗钱风险等级划分系统,准确标识客户或账户风险等级,并将其与金融业务系统对接,通过系统整合实现信息报告、自动提示、查询管理等功能提高风险等级划分的及时性和工作效率;另一方面,要加大对系统自动划分风险等级的人工分析判断力度,对于系统划分不准确的客户风险等级要及时进行调整修正,确保风险等级划分工作的准确性和有效性。

4.明确客户洗钱风险等级划分内控职责,强化反洗钱工作合力。一是各金融机构应正确处理内控合规与业务发展的关系,及时根据最新法律规定和监管要求对反洗钱内控制度进行修订完善,奠定客户洗钱风险等级划分工作的基础。二是各金融机构的内控制度应明确高管人员在执行风险等级划分标准中的管理责任和义务,提高高管人员对客户洗钱风险等级划分工作的重视程度。三是各金融机构应明确内部各职能部门在客户风险等级划分工作上的分工配合,并制定具体的考核标准,直接与部门绩效和人员晋职相挂钩,促使各部门主动开展好客户风险等级划分工作,从而形成有效的反洗钱工作合力。

5.加大内部信息共享力度,提高风险等级划分结果的利用率。金融机构应将客户洗钱风险等级划分结果标识在业务系统中,随时提示工作人员关注客户交易及行为,采取相应的客户身份识别和洗钱风险防范措施。在确保反洗钱信息安全的情况下,提供划分结果给相关部门,避免业务拓展的盲目性,防范潜在的洗钱风险

参考文献:

[1]孙玉刚.论金融机构反洗钱客户风险等级分类管理[J].武汉金融,2010(10):15-17.

安全风险等级划分标准范文第2篇

1.1安全风险评估应用模型三阶段。

在电子政务系统设的实施过程,主要分为规划与设计阶段、建设与实施阶段、运行与管理阶段等三个阶段。其中,安全风险分析主要作用于规划与设计阶段,安全等级评估主要作用于建设与施工阶段,安全检查评估主要作用于运行与管理阶段。安全风险分析,主要是利用风险评估工具对系统的安全问题进行分析。对于信息资产的风险等级的确定,以及其风险的优先控制顺序,可以通过根据电子政务系统的需求,采用定性和定量的方法,制定相关的安全保障方案。安全等级评估,主要由自评估和他评估两种评估方式构成。被评估电子政务系统的拥有者,通过结合其自身的力量和相关的等级保护标准,进行安全等级评估的方式,称为自评估。而他评估则是指通过第三方权威专业评估机构,依据已颁布的标准或法规进行评估。通过定期或随机的安全等级评估,掌握系统动态、业务调整、网络威胁等动向,能够及时预防和处理系统中存在的安全漏洞、隐患,提高系统的防御能力,并给予合理的安全防范措施等。若电子政务网络系统需要进行较大程度上的更新或变革,则需要重新对系统进行安全等级评估工作。安全检查评估,主要是在对漏洞扫描、模拟攻击,以及对安全隐患的检查等方面,对电子政务网络系统的运行状态进行监测,并给予解决问题的安全防范措施。

1.2安全风险分析的应用模型。

在政府网络安全风险评估工作中,主要是借助安全风险评测工具和第三方权威机构,对安全风险分析、安全等级评估和安全检查评估等三方面进行评估工作。在此,本文重点要讲述的是安全风险分析的应用模型。在安全风险分析的应用模型中,着重需要考虑到的是其主要因素、基本流程和专家评判法。

(1)主要因素。

在资产上,政府的信息资源不但具有经济价值,还拥有者重要的政治因素。因此,要从关键和敏感度出发,确定信息资产。在不足上,政府电子政务网络系统,存在一定的脆弱性和被利用的潜在性。在威胁上,政府电子政务网络系统受到来自内、外部的威胁。在影响上,可能致使信息资源泄露,严重时造成重大的资源损失。

(2)基本流程。

根据安全需求,确定政府电子政务网络系统的安全风险等级和目标。根据政府电子政务网络系统的结构和应用需求,实行区域和安全边界的划分。识别并估价安全区域内的信息资产。识别与评价安全区域内的环境对资产的威胁。识别与分析安全区域内的威胁所对应的资产或组织存在的薄弱点。建立政府电子政务网络系统的安全风险评估方法和安全风险等级评价原则,并确定其大小与等级。结合相关的系统安全需求和等级保护,以及费用应当与风险相平衡的原则,对风险控制方法加以探究,从而制定出有效的安全风险控制措施和解决方案。

(3)专家评判法。

在建设政府电子政务网络系统的前期决策中,由于缺少相关的数据和资料,因此,可以通过专家评判的方法,为政府电子政务网络系统提供一个大概的参考数值和结果,作为决策前期的基础。在安全区域内,根据网络拓扑结构(即物理层、网络层、系统层、应用层、数据层、用户层),应用需求和安全需求划分的安全边界和安全区域,建立起风险值计算模型。通过列出从物理层到用户层之间结构所存在的薄弱点,分析其可能为资产所带来的影响,以及这些薄弱点对系统薄弱环节外部可能产生的威胁程度大小,进而通过安全风险评估专家进行评判,得到系统的风险值及排序。在不同的安全层次中,每个薄弱环节都存在着不同程度的潜在威胁。若是采用多嵌套的计算方法,能够帮助计算出特定安全区域下的资产在这些薄弱环节中的风险值。

2结语

安全风险等级划分标准范文第3篇

关键词:等级保护;信息安全;风险评估

中图分类号:TP309 文献标识码:A文章编号:1007-9599 (2011) 13-0000-01

Applied Research of Classified Protection in Information Security

Lv Chunmei,Han Shuai,Hu Chaoju

(School of Control and Computer Engineering,North China Electric Power University,Baoding071003,China)

Abstract:Information security classified protection is a basic institution,strategy and method of national information security system.This paper describes the importance and theory of classified protection,and describes the application of classified protection in some industries.

Keywords:Classified protection;Information security;Risk assessment

随着信息化的快速发展,计算机网络与信息技术在各个行业都得到了广泛应用,对信息系统进行风险分析和等级评估,找出信息系统中存在的问题,对其进行控制和管理,己成为信息系统安全运行的重点。

一、信息系统安全

信息安全的发展大致为以下几个阶段,20世纪40-70年代,人们通过密码技术解决通信保密,保证数据的保密性和完整性;到了70-90年代,为确保信息系统资产保密性、完整性和可用性的措施和控制,采取安全操作系统设计技术;90年代后,要求综合通信安全和信息系统安全,确保信息在存储、处理和传输过程中免受非授权的访问,防止授权用户的拒绝服务,以及包括检测、记录和对抗此类威胁的措施,代表是安全评估保障CC;今天,要保障信息和信息系统资产,保障组织机构使命的执行,综合技术、管理、过程、人员等,需要更加完善的管理机制和更加先进的技术,出台的有BS7799/ISO17799管理文件[1]。

二、信息安全等级保护

信息安全等级保护是指对信息系统分等级实行安全保护,对信息系统中发生的信息安全事件等分等级响应、处置,对设备设施、运行环境、系统软件以及网络系统按等级管理。风险评估按照风险范畴中设定的相关准则进行评估计算,同时结合信息安全管理和等级保护要求来实施。现在越来越注重将安全等级策略和风险评估技术相结合的办法进行信息系统安全管理,国内2007年下发《信息安全等级保护管理办法》,规范了信息安全等级保护的管理。ISO/IEC 27000是英国标准协会的一个关于信息安全管理的标准[2]。

三、等级保护划分

完整正确地理解安全保护等级的安全要求,并合理地确定目标系统的保护等级,是将等级保护合理地运用于具体信息系统的重要前提[3]。国家计算机等级保护总体原则《计算机信息系统安全保护等级划分准则》(GB 17859)将我国信息系统安全等级分为5个级别,以第1级用户自主保护级为基础,各级逐渐增强。

第一级:用户自主保护级,通过隔离用户和数据,实施访问控制,以免其他用户对数据的非法读写和破坏。

第二级:系统审计保护级,使用机制来鉴别用户身份,阻止非授权用户访问用户身份鉴别数据。

第三级:安全标记保护级,提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述。

第四级:结构化保护级,将第三级的自主和强制访问控制扩展到所有的主体和客体。加强鉴别机制,系统具有相当的抗渗透能力。

第五级:访问验证保护级,访问监控器仲裁主体对客体的全部访问,具有极强的抗渗透能力。

四、信息系统定级

为提高我国基础信息网络和重要信息系统的信息安全保护能力和水平,公安部、国家保密局、国家密码管理局、国务院信息化工作办公室定于2007年7月至10月在全国范围内组织开展重要信息系统安全等级保护定级工作[4],定级范围包含:

1.电信、广电行业的公用通信网、广播电视传输网等基础信息网络,经营性公众互联网信息服务单位、互联网接入服务单位、数据中心等单位的重要信息系统。

2.铁路、银行、海关、税务、民航、电力、证券、保险、外交、科技、发展改革、国防科技、公安、人事劳动和社会保障、财政、审计、商务、水利、国土资源、能源、交通等重要信息系统。

3.市(地)级以上党政机关的重要网站和办公信息系统。

4.涉及国家秘密的信息系统。各行业根据行业特点指导本地区、本行业进行定级工作,保障行业内的信息系统安全。

五、等级保护在行业中应用

(一)等级保护在电力行业信息安全中的应用

国家电网公司承担着为国家发展电力保障的基本使命,对电力系统的信息安全非常重视,已经把信息安全提升到电力生产安全的高度,并陆续下发了《关于网络信息安全保障工作的指导意见》和《国家电网公司与信息安全管理暂行规定》。

(二)电信网安全防护体系研究及标准化进展

《国家信息化领导小组关于加强信息安全保障工作的意见》和《2006~2020年国家信息化发展战略》的出台,明确了我国信息安全保障工作的发展战略[5]。文中也明确了“国家公用通信网”包括通常所指“基础电信网络”、“移动通信网”、“公用互联网”和“卫星通信网”等基础电信网络。将安全保障的工作落实到电信网络,充分研究安全等级保护、安全风险评估以及灾难备份及恢复三部分内容,将三部分工作有机结合,互为依托和补充,共同构成了电信网安全防护体系。

六、结束语

安全等级保护是指导信息系统安全防护工作的基础管理原则,其核心内容是根据信息系统的重要程度进行安全等级划分,并针对不同的等级,提出安全要求。我国信息安全等级保护正在不断地完善中,相信信息保护工作会越做越好。

参考文献:

[1]徐超汉.计算机信息安全管理[M].北京:电子工业出版社,2006,36-89

[2]ISO27001.信息安全管理标准[S].2005

[3]GB17859计算机信息系统安全保护等级划分准则[S].1999

[4]关于开展全国重要信息系统安全等级保护定级工作的通知[EB/OL].公信安[2007]861号,20070716.

安全风险等级划分标准范文第4篇

要:本文依据我国制定的信息安全风险评估标准和国际有关标准,研究和设计针对数字校园的信息安全风险评估流程和框架,并利用该流程针对实际的数字校园对象进行实例验证,风险评估结果验证了该流程的合理性和可行性。

关键词:数字校园;风险评估;信息安全

中图分类号:TP309 文献标志码:B 文章编号:1673-8454(2012)23-0030-04

一、引言

数字校园是以校园网为背景的集教学、管理和服务为一体的一种新型的数字化工作、学习和生活环境。一个典型的数字校园包括各种常用网络服务、共享数据库、身份认证平台、各种业务管理系统和信息门户网站等[1]。数字校园作为一个庞大复杂的信息系统,构建和维护一个良好的信息安全管理体系是一项非常重要的基础管理工作。

信息安全风险评估是构建和维护信息安全管理体系的基础和关键环节,它通过识别组织的重要信息资产、资产面临的威胁以及资产自身的脆弱性,评估外部威胁利用资产的脆弱性导致安全事件发生的可能性,判断安全事件发生后对组织造成的影响。对数字校园进行信息安全风险评估有助于及时发现和解决存在的信息安全问题,保证数字校园的业务连续性,并为构建一个良好的信息安全管理体系奠定坚实基础。

二、评估标准

由于信息安全风险评估的基础性作用,包括我国在内的信息化程度较高的国家以及相关国际组织都非常重视相关标准和方法的研究。目前比较成熟的标准和方法有ISO制定的《IT信息安全管理指南》(ISO/IEC13335)和《信息安全管理体系要求》(ISO/IEC27001:2005)、美国NIST制定的SP800系列标准、美国CMU软件工程研究所下属的CERT协调中心开发的OCTAVE2.0以及我国制定的《信息安全技术——信息安全风险评估规范》(GB/T20984-2007)。

ISO/IEC27001系列标准于2005年10月15日正式,作为一种全球性的信息安全管理国际标准适用于任何组织的信息安全管理活动,同时也为评估组织的信息安全管理水平提供依据。但是ISO27001系列标准没有制定明确的信息安全风险评估流程,组织可以自行选择适合自身特点的信息安全风险评估方法,如OCTAVE2.0等[2][3]。

为了指导我国信息安全风险评估工作的开展,我国于2007年11月正式颁布了《信息安全技术——信息安全风险评估规范》(GB/T20984-2007),这是我国自主研究和制定的信息安全风险评估标准,该标准与ISO27001系列标准思想一致,但对信息安全风险评估过程进行了细化,使得更加适合我国企业或者组织的信息安全风险评估工作开展。

三、评估流程

《信息安全技术——信息安全风险评估规范》(GB/T20984-2007)等标准为风险评估提供了方法论和流程,为风险评估各个阶段的工作制定了规范,但标准没有规定风险评估实施的具体模型和方法,由风险评估实施者根据业务特点和组织要求自行决定。本文根据数字校园的业务流程和所属资产的特点,参考模糊数学、OCTAVE的构建威胁场景理论和通用弱点评价体系(CVSS)等风险评估技术,提出了数字校园信息安全风险评估的具体流程和整体框架,如图1所示。

据图1可知,数字校园的信息安全风险评估首先在充分识别数字校园的信息资产、资产面临的威胁以及可被威胁利用的资产脆弱性的基础上,确定资产价值、威胁等级和脆弱性等级,然后根据风险矩阵计算得出信息资产的风险值分布表。数字校园信息安全风险评估的详细流程如下:

(1)资产识别:根据数字校园的业务流程,从硬件、软件、电子数据、纸质文档、人员和服务等方面对数字校园的信息资产进行识别,得到资产清单。资产的赋值要考虑资产本身的实际价格,更重要的是要考虑资产对组织的信息安全重要程度,即信息资产的机密性、完整性和可用性在受到损害后对组织造成的损害程度,预计损害程度越高则赋值越高。

在确定了资产的机密性、完整性和可用性的赋值等级后,需要经过综合评定得出资产等级。综合评定方法一般有两种:一种方法是选取资产机密性、完整性和可用性中最为重要的一个属性确定资产等级;还有一种方法是对资产机密性、完整性和可用性三个赋值进行加权计算,通常采用的加权计算公式有相加法和相乘法,由组织根据业务特点确定。

设资产的机密性赋值为,完整性赋值为,可用性赋值为,资产等级值为,则

相加法的计算公式为v=f(x,y,z)=ax+by+cz,其中a+b+c=1(1)

(2)威胁识别:威胁分为实际威胁和潜在威胁,实际威胁识别需要通过访谈和专业检测工具,并通过分析入侵检测系统日志、服务器日志、防火墙日志等记录对实际发生的威胁进行识别和分类。潜在威胁识别需要查询资料分析当前信息安全总体的威胁分析和统计数据,并结合组织业务特点对潜在可能发生的威胁进行充分识别和分类。

(3)脆弱性识别:脆弱性是资产的固有属性,既有信息资产本身存在的漏洞也有因为不合理或未正确实施的管理制度造成的隐患。软件系统的漏洞可以通过专业的漏洞检测软件进行检测,然后通过安装补丁程序消除。而管理制度造成的隐患需要进行充分识别,包括对已有的控制措施的有效性也一并识别。

(4)威胁—脆弱性关联:为了避免单独对威胁和脆弱性进行赋值从而造成风险分析计算结果出现偏差,需要按照OCTAVE中的构建威胁场景方法将“资产-威胁-脆弱性-已有安全控制措施”进行关联。

(5)风险值计算:在资产、威胁、脆弱性赋值基础上,利用风险计算方法计算每个“资产-威胁-脆弱性”相关联的风险值,并最终得到整个数字校园的风险值分布表,并依据风险接受准则,确认可接受和不可接受的风险。

四、评估实例

本文以笔者所在高职院校的数字校园作为研究对象实例,利用前面所述的信息安全风险评估流程对该实例对象进行信息安全风险评估。

1.资产识别与评估

数字校园的资产识别与评估包括资产识别和资产价值计算。

(1)资产识别

信息安全风险评估专家、数字校园管理技术人员和数字校园使用部门代表共同组成数字校园信息资产识别小组,小组通过现场清查、问卷调查、查看记录和人员访谈等方式,按照数字校园各个业务系统的工作流程,详细地列出数字校园的信息资产清单。这些信息资产从类别上可以分为硬件(如服务器、存储设备、网络设备等)、软件(OA系统、邮件系统、网站等)、电子数据(各种数据库、各种电子文档等)、纸质文档(系统使用手册、工作日志等)、人员和服务等。为了对资产进行标准化管理,识别小组对各个资产进行了编码,便于标准化和精确化管理。

(2)资产价值计算

获得数字校园的信息资产详细列表后,资产识别小组召开座谈会确定每个信息资产的价值,即对资产的机密性、完整性、可用性进行赋值,三性的赋值为1~5的整数,1代表对组织造成的影响或损失最低,5代表对组织造成的影响或损失最高。确定资产的信息安全属性赋值后,结合该数字校园的特点,采用相加法确定资产的价值。该数字校园的软件类资产计算样例表如下表1所示。

由于资产价值的计算结果为1~5之间的实数,为了与资产的机密性、完整性、可用性赋值相对应,需要对资产价值的计算结果归整,归整后的数字校园软件类资产的资产等级结果如表1所示。

因为数字校园的所有信息资产总数庞大,其中有些很重要,有些不重要,重要的需要特别关注重点防范,不重要的可以不用考虑或者减少投入。在识别出所有资产后,还需要列出所有的关键信息资产,在以后的日常管理中重点关注。不同的组织对关键资产的判断标准不完全相同,本文将资产等级值在4以上(包括4)的资产列为关键信息资产,并在资产识别清单中予以注明,如表1所示。

2.威胁和脆弱性识别与评估

数字校园与其他计算机网络信息系统一样面临着各种各样的威胁,同时数字校园作为一种在校园内部运行的网络信息系统面临的威胁的种类和分布有其自身特点。任何威胁总是通过某种具体的途径或方式作用到特定的信息资产之上,通过破坏资产的一个或多个安全属性而产生信息安全风险,即任何威胁都是与资产相关联的,一项资产可能面临多个威胁,一个威胁可能作用于多项资产。威胁的识别方法是在资产识别阶段形成的资产清单基础上,以关键资产为重点,从系统威胁、自然威胁、环境威胁和人员威胁四个方面对资产面临的威胁进行识别。在分析数字校园实际发生的网络威胁时,需要检查入侵检测系统、服务器日志文件等记录的数据。

脆弱性是指资产中可能被威胁所利用的弱点。数字校园的脆弱性是数字校园在开发、部署、运维等过程中由于技术不成熟或管理不完善产生的一种缺陷。它如果被相关威胁利用就有可能对数字校园的资产造成损害,进而对数字校园造成损失。数字校园的脆弱性可以分为技术脆弱性和管理脆弱性两种。技术脆弱性主要包括操作系统漏洞、网络协议漏洞、应用系统漏洞、数据库漏洞、中间件漏洞以及网络中心机房物理环境设计缺陷等等。管理脆弱性主要由技术管理与组织管理措施不完善或执行不到位造成。

技术脆弱性的识别主要采用问卷调查、工具检测、人工检查、文档查阅、渗透性测试等方法。因为大部分技术脆弱性与软件漏洞有关,因此使用漏洞检测工具检测脆弱性,可以获得较高的检测效率。本文采用启明星辰公司研发的天镜脆弱性扫描与管理系统对数字校园进行技术脆弱性识别和评估。

管理脆弱性识别的主要内容就是对数字校园现有的安全控制措施进行识别与确认,有效的安全控制措施可以降低安全事件发生的可能性,无效的安全控制措施会提高安全事件发生的可能性。安全控制措施大致分为技术控制措施、管理和操作控制措施两大类。技术控制措施随着数字校园的建立、实施、运行和维护等过程同步建设与完善,具有较强的针对性,识别比较容易。管理和操作控制措施识别需要对照ISO27001标准的《信息安全实用规则指南》或NIST的《最佳安全实践相关手册》制订的表格进行,避免遗漏。

3.风险计算

完成数字校园的资产识别、威胁识别、脆弱性识别和已有控制措施识别任务后,进入风险计算阶段。

对于像数字校园这类复杂的网络信息系统,需要采用OCTAVE标准提供的“构建威胁场景”方法进行风险分析。“构建威胁场景”方法基于“具体问题、具体分析”的原则,理清“资产-威胁-脆弱性-已有控制措施”的内在联系,避免了孤立地评价威胁导致风险计算结果出现偏差的局面。表2反映了数字校园图书馆管理系统的资产、威胁、脆弱性、已有控制措施的映射示例。

将“资产—威胁—脆弱性—已有控制措施”进行映射后,就可以按照GB/T20984-2007《信息安全风险评估规范》要求进行风险计算。为了便于计算,需要将前面各个阶段获得资产、威胁、脆弱性赋值与表3所示的“资产—威胁—脆弱性—已有控制措施”映射表合并,因为在对脆弱性赋值的时候已经考虑了已有控制措施的有效性,因此可以将已有控制措施去掉。

本文采用的风险计算方法为《信息安全风险评估规范》中推荐的矩阵法,风险值计算公式为:R=R(A,T,V)=R(L(T,V)F(Ia,Va))。其中,R表示安全风险计算函数;A表示资产;T表示威胁;V表示脆弱性;Ia表示安全事件所作用的资产重要程度;Va表示脆弱性严重程度;L表示威胁利用资产的脆弱性导致安全事件发生的可能性;F表示安全事件发生后产生的损失。

风险计算的具体步骤是:

(a)根据威胁赋值和脆弱性赋值,查询《安全事件可能性矩阵》计算安全事件可能性值;

(b)对照《安全事件可能性等级划分矩阵》将安全事件可能性值转换为安全事件可能性等级值;

(c)根据资产赋值和脆弱性赋值,查询《安全事件损失矩阵》计算安全事件损失值;

(d)对照《安全事件损失等级划分矩阵》将安全事件损失值转换为安全事件损失等级值;

(e)根据安全事件可能性等级值和安全事件损失等级值,查询《风险矩阵》计算安全事件风险值;

(f)对照《风险等级划分矩阵》将安全事件风险值转换为安全事件风险等级值。

所有等级值均采用五级制,1级最低,5级最高。

五、结束语

数字校园是现代高校信息化的重要基础设施,数字校园的安全稳定直接关系到校园的安全稳定,而风险评估是保证数字校园安全稳定的一项基础性工作。本文的信息安全风险评估方法依据国家标准,采用定性和定量相结合的方式,保证了信息安全风险评估的有效性和科学性,使得风险评估结果能对后续建立数字校园的信息安全管理体系起到指导作用。

参考文献:

[1]宋玉贤.高职院校数字化校园建设的策略研究[J].中国教育信息化,2010(4).

安全风险等级划分标准范文第5篇

关键词:老旧电梯;风险评估;安全

中图分类号:TU857 文献标识码:A 文章编号:1006-8937(2014)30-0084-02

随着我国建设事业的发展,工程风险管理成为了社会与国家共同关注的问题。工程风险管理涉及发现风险、评估风险以及规避风险。为了保护人身安全、公众利益,老旧电梯安全风险评估是工程管理者应该重视的课题。

1 老旧电梯安全隐患因素分析

在现代社会,电梯成为了人们生活密不可分的一部分,同时它又是一种存在安全隐患的特种设备,电梯一旦出现事故,可能会危害到人们的生命。分析老旧电梯安全隐患因素,对开始老旧电梯安全风险管理有重要作用。老旧电梯的安全隐患有五点。

1.1 技术落后,容易出现故障

老旧电梯普遍存在拖动与控制技术落后的问题,由于技术落后导致电梯的可靠性较低,加之使用多年,造成电梯零部件出现老化与损坏,老旧电梯的故障发生率大大提高,并且逐年增加。

1.2 老旧电梯与现行电梯安全规范的矛盾

我国电梯安全的规范文件GB 7588《电梯制造与安装安全规范》从1987年以来,几经修改发生了很大的变化,尤其是2003年修订的GB 7588-2003《电梯制造与安装安全规范》增加了大量新的安全要求,其中包含许多技术与安全性要求,显然老旧电梯达不到现行电梯安全规范的要求。

1.3 老旧电梯老损问题严重

老旧电梯由于长期的工作运行,不可避免的存在线路老化、磨损的问题,电梯的主要部件有一定的使用寿命,一旦达到或超出电梯主要部件的使用寿命,电梯就等于是一颗定时炸弹。电梯的主要部件包括钢丝绳、继电器、曳引机、接触器、变压器、制动器、限速器-安全钳、轿门门机及层门系统、缓冲器等,任何环节出现差错都将带来严重危害。

1.4 老旧电梯维护和改造困难

老旧电梯普遍存在维护经费不足的问题,以至于大多数的老旧电梯不能及时进行检查、维护与改造。在我国的老社区中的老旧电梯得不到专业的维护,一般由物业公司管理,常常出现管理不到位的问题,一方面维修不及时,影响住户使用;另一方面电梯维护工作无法达到新的技术标准。

1.5 我国缺乏老旧电梯报废的相关规定与标准

截止目前,我国还没出出台明确的电梯报废标准,老旧电梯没有明确的退役时间表,没有报废评估的方法与标准,使得很多存在安全隐患的老旧电梯还未服役,严重威胁着人民的人身安全与生产安全。

老旧电梯安全隐患日益受到社会的关注,随着人们对电梯安全需求的提高,针对老旧电梯的现状,分析老旧电梯的安全风险评估办法与相应措施,为老旧电梯的安全问题提供解决方案有重大意义。

2 老旧电梯安全风险评估

前文提及我国目前还没有制定出老旧电梯报废标准,同样的我国也还没有一套完善的电梯安全风险评估办法。针对我国现存大量服役老旧电梯的现状,制定出一套完整的电梯安全风险评估办法刻不容缓。电梯安全风险评估是建立在进行的检测仪器设备与系统安全工程的理论之上的,二者缺一不可。

利用设备与工程安全原理对电梯运行中存在的安全隐患因素进行检测与分析,作出初步辨识,对这些潜在的安全隐患因素进行定量与定性分析,进而预判电梯存在的危险源、老损部件、故障概率以及电梯寿命周期,最后结合电梯安全状况提出有效的安全措施。

一般来说,老旧电梯的安全风险评估办法分为六个步骤,分别是准备阶段、安全隐患分析与辨识阶段、定量与定性评估阶段、制定安全措施阶段、安全风险评估结论与建议阶段以及编写安全风险评估报告阶段。

安全风险评估程序依次如下:

①准备阶段。收集与掌握评估对象的基本信息,与相关单位签订评估协议,明确权责与评估目的,准备设备与确定安全风险评估组成员。

②安全隐患分析与辨识阶段。依据被评估电梯运行与维护的情况,对存在的隐患进行检测与分析,识别出有害因素,确定风险来源、关键部位以及存在方式,明确电梯发生故障的方式与规律。

③定量与定性评估阶段。对辨识阶段的基础上细化评估单元,对老旧电梯的安全隐患进行可能性与严重程度的定量与定性分析。

④制定安全措施阶段。在电梯安全风险定量与定性评估后,提出有针对性的,能减少或消除安全隐患的维护方法与技术手段。

⑤安全风险评估结论与建议阶段。列出评估电梯的安全隐患因素与主要威胁,指出电梯运行过程中应该重点防范的主要风险源,为电梯使用者与管理者提出安全措施与应对风险的建议。

⑥编写安全风险评估报告阶段。综合以上评估的结果编制出风险评估报告,以备查用与借鉴。

3 老旧电梯风险识别

老旧电梯安全风险评估程序是以电梯的运行安全为出发点,对可能出现的风险进行预判,并指出风险来源与风险等级,对各项评估指标进行划分,电梯运行环境评估、管理维护保养评估、制动功能评估、控制功能评估、曳引功能评估、限速器-安全钳可靠性评估、轿层门与层站评估、电梯整体性能评估、电梯能耗评估、电梯安全装置评估以及关键部件可靠性评估。各种指标的综合评估能够对发现老旧电梯的所有潜在隐患,并对各种危险因素进行分析,进行危险识别。

危险识别的办法有很多种,不同的方法有一定的适用范围与针对性,每一种危险识别方法能够识别出老旧电梯中不同的危险因素。

因此,危险识别方法的运用要对症下药,依据具体情况灵活运用。一般而言,常用的电梯危险识别方法有三种:

3.1 对照相关标准进行识别

利用我国最新出台的GB 7588《电梯制造与安装安全规范》的相关标准对电梯进行危险识别。

3.2 收集电梯使用记录

收集和查阅电梯的使用记录,包括电梯的故障记录与危险历史,直接获取电梯使用过程中的量化数据,帮助我们对电梯危险进行定量和定性的分析。可以通过事故树分析法追溯电梯故障的原因与规律,进而辨识出影响电梯安全的危险因素。

3.3 实践测试法

有专业的工程安全技术人员使用先进设备对电梯进行实地的现场检测,收集测试数据,借助工作任务分析与假设分析法进行电梯危险识别。

4 老旧电梯风险等级评定及降低风险措施

老旧电梯的风险等级评定依据前文提及的安全风险评估程序,针对电梯风险评估进行等级评定,确定电梯风险的类别,制定相应的减低风险的措施。

参照我国GB/T 20900-2007《电梯、自动扶梯和自动人行道风险评估和降低的方法》与GB 24804-2009《提高在用电梯安全性的规范》标准,对老旧电梯的风险要素的等级划分以风险带来的损伤严重程度为定性参照,见表1。

依据电梯风险要素发生的概率的近似定量制定出各种风险要素的概率等级,见表2。

基于电梯风险等级对电梯风险类别进行评定,并拟定对应措施,风险类别说明见表3。

电梯风险评估优先考虑风险等级,而不是损害的严重程度。具体而言,电梯风险等级为“2B”的风险情节要高于“1E”,虽然“1E”的风险等级会导致严重的损害,但由于“2B”的高况,要优先对“2B”进行维护与修改,然后再对“1E”进行维护,这里要说明不管风险类别如何,都应该引起电梯风险评估人员的重视。这里电梯风险类别的评定与划分仅仅是从电梯运行安全的角度出发,我们还应该考虑到电梯实际的使用环境、使用年限、使用频率以及日常保养情况,在综合考虑电梯管理的经济因素,来采取具体的风险减低措施。

参考文献: