国产色av,短篇公交车高h肉辣全集目录,一个人在线观看免费的视频完整版,最近日本mv字幕免费观看视频

首頁 > 文章中心 > 安全風險等級劃分標準

安全風險等級劃分標準

前言:想要寫出一篇令人眼前一亮的文章嗎?我們特意為您整理了5篇安全風險等級劃分標準范文,相信會為您的寫作帶來幫助,發現更多的寫作思路和靈感。

安全風險等級劃分標準

安全風險等級劃分標準范文第1篇

關鍵詞:洗錢;風險等級;劃分;困境;路徑

中圖分類號:F832.2文獻標識碼:A 文章編號:1003-9031(2011)09-0055-03DOI:10.3969/j.issn.1003-9031.2011.09.13

一、問題的提出

客戶洗錢風險等級劃分,是指金融機構依據客戶的特點或賬戶的屬性以及其它涉嫌洗錢和恐怖融資的相關風險因素,通過綜合分析、甄別,將客戶或賬戶劃分為不同的洗錢風險等級并采取相應控制措施的活動。作為風險管控理念的具體實踐,客戶洗錢風險等級劃分是金融機構履行客戶身份識別義務的重要內容,它對有效防范洗錢和恐怖融資風險具有非常重要的作用。一是能夠增強客戶身份識別工作的目的性和科學性。根據客戶洗錢風險高低給予不同程度的關注和控制,使客戶身份識別工作更加細致有效、貼合實際。二是能夠提高可疑交易分析識別的有效性和準確性。通過客戶風險等級劃分將洗錢風險的評價判斷從交易時提前至建立業務關系時,并且能夠始終將客戶與客戶的交易緊密聯系,為主觀分析識別可疑交易奠定了基礎。三是降低反洗錢工作成本。對占絕大多數比例的低風險客戶在身份識別措施強度上的豁免,能夠節約合規資源。四是增加了對客戶身份的了解和判斷的步驟,能夠為金融機構其他條線和部門的合規運作、風險防范提供有效的信息資源[1]。然而,由于受到各種主客觀因素的制約,目前金融機構客戶洗錢風險等級劃分工作在制度和執行層面均存在一些困境,直接影響到我國金融領域反洗錢工作的進程和反洗錢監管工作的有效性。為此,加大對這些困境的研究分析,找出相應地突破路徑顯得尤其具有意義。

二、金融機構劃分客戶洗錢風險等級時面臨的困境

目前各金融機構在開展客戶洗錢風險等級劃分工作中面臨的困境主要包括兩類:一類是制度困境,即金融機構在劃分客戶洗錢風險等級時面臨的制度層面不利因素的制約,主要表現為一種客觀的外部環境因素;另一類是執行困境,是指金融機構在劃分客戶洗錢風險等級時存在的具體執行方面的問題,主要表現為主觀方面的因素制約。

(一)制度困境

1.客戶洗錢風險等級劃分相關法律規定過于原則,分行業工作指引不完善。金融機構客戶洗錢風險等級劃分工作是立法完善、執法督促、行業治理、義務主體自覺等多層次、多角度、多主體的系統性工作,但目前我國反洗錢相關法律法規中對客戶風險等級劃分的規定較為原則,不利于金融機構在實踐中具體操作。同時,目前除證券期貨業制定了本行業的客戶風險等級劃分工作指引外,銀行、保險等行業尚未制定統一、規范的客戶風險等級劃分工作指引,因而呈現出各個法人金融機構自行制定客戶風險等級劃分辦法的局面,缺乏囊括同行業而具有共性特征的基礎工作指引。

2.客戶風險等級劃分信息平臺建設滯后,制約了等級的有效劃分。金融機構通過內部或者外部等渠道,全面、動態掌握同一客戶或賬戶洗錢風險等級及風險因素等相關信息,有助于提高劃分風險等級的準確性和及時性,進而確保風險管控的針對性和有效性。但目前我國尚未建立專門的反洗錢信息平臺,金融機構無法掌握跨行業或跨機構的相關信息,對客戶的識別主要停留在有效身份證件的真假等法定真實性層面,無法深入結合交易背景、交易目的等情況,及時、有效的收集客戶相關身份和背景信息。客戶身份信息識別手段的滯后客觀上為金融機構識別和評價客戶風險等級帶來了較大的困擾。

(二)執行困境

1.客戶洗錢風險等級劃分標準界定簡單,可操作性不強。一是多數機構的客戶風險等級劃分標準界定簡單,籠統地將客戶風險等級劃分為三級或三級以上,如高、中、低或風險類、關注類、一般類等三級風險,正常類、關注類、可疑類、禁止類等四級風險,而沒有按照客戶的特點或者賬戶的屬性,結合地域、行業、交易行為等風險要素進行具體細化,實踐中缺乏可操作性。二是未完整按照與客戶初次建立業務關系、業務關系存續期間、業務關系終止的環節及過程加以區分,客戶風險種類和等級劃分的時間段模糊,不利于在業務發生時期根據客戶的異常交易和行為及時發現風險。三是大部分金融機構客戶風險等級的劃分主要采取定性分類的方法,而沒有綜合考慮相關因素,采取定性分析與定量分析相結合的風險分類方法。

2.客戶風險等級劃分覆蓋面不全,部分特殊業務未得到有效劃分。目前不少金融機構制定的客戶風險等級劃分標準中,未覆蓋各個業務部門和各業務條線的全過程,不利于采取有效措施對不同種類風險的客戶資金來源、資金用途、經濟狀況或經營狀況等進行了解,并不利于對其金融交易活動進行監測分析。譬如,在銀行業金融機構中,對網銀等非面對面業務、對證券和保險機構交易監測等方面的風險劃分標準中存在空白點;在證券業機構中,對于歷史原因遺留的相當一部分不合格賬戶,由于客戶早期登記的信息變動很大,聯系客戶存在較大困難,許多遺留賬戶至今無法清理核實。

3.科技手段應用不足與依賴性并存,客戶風險等級劃分的實效性有限。一方面,不少金融機構的客戶洗錢風險等級劃分標準沒有與本單位的綜合業務系統實現連接,不能從核心系統中實時反映和提取相關數據,風險等級劃分主要依靠一線人員手工完成,風險等級劃分的時效性差且工作效率低下;另一方面,部分機構建立了較完善的風險等級劃分管理系統和工作流程,但操作時過于依賴系統進行等級劃分,人工分析判斷的力度不足,造成系統劃分的風險等級不能完全反映客戶實際的風險狀況,降低了風險等級劃分工作的實效性。

4.客戶洗錢風險等級劃分內控職責不清,部門內部協調和信息傳導不暢。金融機構制定的內控制度中普遍缺乏對高管人員在執行風險等級劃分標準中的管理責任和義務的明確規定,不利于高管層和決策層全面及時了解本單位的整體風險狀況。操作中有些機構的高管人員和決策層將精力更多地放在事后如何化解風險上,而不注重制度的缺失、有效性不足可能給本機構帶來的風險和隱患。此外,部門之間缺乏必要的配合,各業務條線之間、各部門之間落實客戶風險等級劃分制度內部傳導機制不協調,信息不暢通等問題也普遍存在[2]。

5.客戶風險等級劃分結果利用率不足,劃分工作流于表面形式。目前,部分金融機構劃分客戶風險等級不是出于預防本機構洗錢風險的需要,而是擔心受到監管機關處罰而被迫開展,客戶風險等級劃分結果的利用率不足,劃分工作流于表面形式。這些機構對風險等級劃分的結果只停留在查詢、瀏覽等簡單功能的使用上,而未從本機構洗錢風險防范的角度出發,根據分類結果提示的客戶風險狀況,進一步評估客戶的既有或潛在洗錢風險,進而采取有效的應對措施,切實防范洗錢風險。

三、突破客戶洗錢風險等級劃分困境的路徑

金融機構客戶洗錢風險等級劃分工作在制度和執行層面遇到的困境主要涉及金融機構、反洗錢行政主管部門(即人民銀行)和行業監管部門等三個層面。因此,對困境的突破應主要從這三個方面入手,有針對性地加以改進和完善。

(一)人民銀行層面

1.完善客戶風險等級劃分相關配套制度,規范金融機構客戶風險等級劃分工作。一是作為反洗錢行政主管部門,人民銀行可借鑒國外先進經驗,牽頭組織有關力量和部門,在綜合各行業金融監管部門制定的客戶洗錢風險劃分工作指引的基礎上,研究出臺金融業客戶洗錢風險等級劃分工作指引等規范性文件,規范各金融機構的風險等級劃分工作。二是考慮在金融機構大額交易和可疑交易報告要素內容中增加客戶風險等級標識,便于反洗錢監測分析中心掌握高風險和重點客戶信息,增強對各金融機構報告的可疑交易的分析和甄別能力。

2.加快反洗錢信息系統建設,搭建有效的信息查詢平臺。一是人民銀行可考慮整合企業和個人信用信息數據庫、賬戶管理系統、企業機構代碼查詢系統和聯網核查公民身份信息系統等內部資源,開發客戶綜合信息管理系統,并按權限開放給各金融機構使用,便于各金融機構的客戶信息查詢、核對和共享。二是人民銀行應充分發揮組織協調優勢,在各行業監管部門協助下積極搭建跨行業風險等級信息交流平臺,組織推動各類金融機構進行信息交流。其中系統內部可以通過網絡化平臺實現客戶洗錢風險等級信息和風險因素相關信息的交流,而行業內部交流和跨行業交流可以僅限為各自最高風險等級客戶的相關資料,并且在信息交流過程中應全面做好保密工作。

3.實踐風險為本的反洗錢監管理念,督促金融機構切實履行各項反洗錢義務。首先,探索建立監管部門與金融機構良性互動、公開透明的反洗錢監管工作機制,實踐風險為本的反洗錢監管方法,引導金融機構在注重內部合規建設的同時要樹立風險為本的意識,注重預防系統性風險,強化對反洗錢內部組織管理、內控流程的覆蓋性和有效性建設。其次,開展客戶風險等級劃分的專項檢查,通過實地了解全面評價客戶風險等級劃分工作的實效性,及時采取相應監管措施,督促金融機構切實履行各項反洗錢義務。第三,完善金融機構反洗錢工作風險評估體系,根據日常非現場監管和執法檢查獲取的監管信息,全面評估各金融機構客戶洗錢風險管理工作質量,并根據評估結果合理配置監管資源,重點突出地對客戶洗錢風險等級劃分和管理薄弱的機構加大督導力度,提高工作的有效性。

(二)行業監管部門層面

1.制定行業洗錢風險等級劃分工作指引,規范行業風險等級劃分工作。行業監管部門和行業協會應充分發揮對本行業各種金融業務品種產生洗錢風險的可能性和危害性的識別、分析優勢,依據相關法律法規研究、制定行業性金融機構客戶洗錢風險等級劃分工作指引,解析客戶特點或賬戶屬性的涵義、表現及所涉風險點,明確該行業中客戶身份、地域、業務、行業、交易以及其他涉嫌洗錢和恐怖融資相關因素,確立必要的工作原則,統一劃分風險等級和劃分標準,規定基礎性的風險監控措施[3]。

2.發揮行業組織管理優勢,推動客戶洗錢風險等級信息交流機制建設。行業監管部門和行業協會可發揮對行業的組織管理優勢,推動建立健全行業內部和跨行業客戶洗錢風險等級信息交流機制。同時,監督指導行業內部金融機構完善相關內控制度,推動金融機構依法有序開展風險等級劃分工作。

(三)金融機構層面

1.強化全員反洗錢意識,加大對客戶洗錢風險等級劃分工作的培訓力度。金融機構開展反洗錢工作不能僅僅停留在應付監管部門工作安排的層面上,而應堅持風險為本的反洗錢工作理念,主動準確地開展客戶風險等級劃分工作。其次,金融機構應加強對一線員工客戶洗錢風險等級劃分工作的培訓。一線員工是金融機構客戶洗錢風險等級劃分標準日常的實踐者,金融機構應對其開展持續性、富有成效的培訓,使各業務人員掌握并運用客戶風險等級分類管理和風險劃分標準操作的方式方法,保障制度執行不受管理層變更或員工崗位變動或組織結構變化的影響,確保本機構在制度執行中的有效性和連續性。

2.合理制定客戶風險等級劃分標準,確保劃分工作的全面性和有效性。第一,金融機構要綜合考慮和分析客戶的地域、行業、身份、交易目的、交易特征等涉嫌洗錢和恐怖融資的各類風險因素,合理制定客戶風險等級劃分標準,將客戶風險等級至少劃分為高、中、低三個級別,并細化各個級別的評估標準,確保劃分標準的可操作性。第二,客戶風險等級劃分標準應體現不同業務環節的特點。客戶風險等級是動態調整的,在與金融機構初次建立業務關系、業務關系存續和終止等不同環節可能存在不同的風險等級,因而劃分標準應體現這一特點。除了基礎的風險因素外,根據不同環節的業務特點,還應增加不同環節特殊的風險因素,在確定客戶風險等級時一并權衡,從而確保風險等級劃分的準確性和動態性。第三,要堅持定性與定量相結合的原則。在對客戶的國籍、行業、職業等定性指標進行分析的同時,還應對客戶資金流量、交易頻率、交易所涉人員數量、經營規模和交易規模等定量因素進行分析。第四,要堅持全面性原則。金融機構應全面考慮客戶可能涉嫌洗錢和恐怖融資的各類風險因素,對所有客戶進行風險等級劃分。不僅要考慮與客戶身份有關的風險因素,還應當結合自身的業務結構、經營方式和外部環境等風險因素進行全面、綜合的考慮和分析。對于因歷史原因或其它客觀原因無法聯系確定客戶風險等級的,為防范可能存在的洗錢風險,可考慮采取從嚴的風險等級劃分標準,嚴密堵住可能的風險漏洞。

3.推進風險等級劃分系統化建設,提高風險等級劃分工作的實效性。一方面,金融機構應加大技術投入力度,建立健全客戶洗錢風險等級劃分系統,準確標識客戶或賬戶風險等級,并將其與金融業務系統對接,通過系統整合實現信息報告、自動提示、查詢管理等功能提高風險等級劃分的及時性和工作效率;另一方面,要加大對系統自動劃分風險等級的人工分析判斷力度,對于系統劃分不準確的客戶風險等級要及時進行調整修正,確保風險等級劃分工作的準確性和有效性。

4.明確客戶洗錢風險等級劃分內控職責,強化反洗錢工作合力。一是各金融機構應正確處理內控合規與業務發展的關系,及時根據最新法律規定和監管要求對反洗錢內控制度進行修訂完善,奠定客戶洗錢風險等級劃分工作的基礎。二是各金融機構的內控制度應明確高管人員在執行風險等級劃分標準中的管理責任和義務,提高高管人員對客戶洗錢風險等級劃分工作的重視程度。三是各金融機構應明確內部各職能部門在客戶風險等級劃分工作上的分工配合,并制定具體的考核標準,直接與部門績效和人員晉職相掛鉤,促使各部門主動開展好客戶風險等級劃分工作,從而形成有效的反洗錢工作合力。

5.加大內部信息共享力度,提高風險等級劃分結果的利用率。金融機構應將客戶洗錢風險等級劃分結果標識在業務系統中,隨時提示工作人員關注客戶交易及行為,采取相應的客戶身份識別和洗錢風險防范措施。在確保反洗錢信息安全的情況下,提供劃分結果給相關部門,避免業務拓展的盲目性,防范潛在的洗錢風險

參考文獻:

[1]孫玉剛.論金融機構反洗錢客戶風險等級分類管理[J].武漢金融,2010(10):15-17.

安全風險等級劃分標準范文第2篇

1.1安全風險評估應用模型三階段。

在電子政務系統設的實施過程,主要分為規劃與設計階段、建設與實施階段、運行與管理階段等三個階段。其中,安全風險分析主要作用于規劃與設計階段,安全等級評估主要作用于建設與施工階段,安全檢查評估主要作用于運行與管理階段。安全風險分析,主要是利用風險評估工具對系統的安全問題進行分析。對于信息資產的風險等級的確定,以及其風險的優先控制順序,可以通過根據電子政務系統的需求,采用定性和定量的方法,制定相關的安全保障方案。安全等級評估,主要由自評估和他評估兩種評估方式構成。被評估電子政務系統的擁有者,通過結合其自身的力量和相關的等級保護標準,進行安全等級評估的方式,稱為自評估。而他評估則是指通過第三方權威專業評估機構,依據已頒布的標準或法規進行評估。通過定期或隨機的安全等級評估,掌握系統動態、業務調整、網絡威脅等動向,能夠及時預防和處理系統中存在的安全漏洞、隱患,提高系統的防御能力,并給予合理的安全防范措施等。若電子政務網絡系統需要進行較大程度上的更新或變革,則需要重新對系統進行安全等級評估工作。安全檢查評估,主要是在對漏洞掃描、模擬攻擊,以及對安全隱患的檢查等方面,對電子政務網絡系統的運行狀態進行監測,并給予解決問題的安全防范措施。

1.2安全風險分析的應用模型。

在政府網絡安全風險評估工作中,主要是借助安全風險評測工具和第三方權威機構,對安全風險分析、安全等級評估和安全檢查評估等三方面進行評估工作。在此,本文重點要講述的是安全風險分析的應用模型。在安全風險分析的應用模型中,著重需要考慮到的是其主要因素、基本流程和專家評判法。

(1)主要因素。

在資產上,政府的信息資源不但具有經濟價值,還擁有者重要的政治因素。因此,要從關鍵和敏感度出發,確定信息資產。在不足上,政府電子政務網絡系統,存在一定的脆弱性和被利用的潛在性。在威脅上,政府電子政務網絡系統受到來自內、外部的威脅。在影響上,可能致使信息資源泄露,嚴重時造成重大的資源損失。

(2)基本流程。

根據安全需求,確定政府電子政務網絡系統的安全風險等級和目標。根據政府電子政務網絡系統的結構和應用需求,實行區域和安全邊界的劃分。識別并估價安全區域內的信息資產。識別與評價安全區域內的環境對資產的威脅。識別與分析安全區域內的威脅所對應的資產或組織存在的薄弱點。建立政府電子政務網絡系統的安全風險評估方法和安全風險等級評價原則,并確定其大小與等級。結合相關的系統安全需求和等級保護,以及費用應當與風險相平衡的原則,對風險控制方法加以探究,從而制定出有效的安全風險控制措施和解決方案。

(3)專家評判法。

在建設政府電子政務網絡系統的前期決策中,由于缺少相關的數據和資料,因此,可以通過專家評判的方法,為政府電子政務網絡系統提供一個大概的參考數值和結果,作為決策前期的基礎。在安全區域內,根據網絡拓撲結構(即物理層、網絡層、系統層、應用層、數據層、用戶層),應用需求和安全需求劃分的安全邊界和安全區域,建立起風險值計算模型。通過列出從物理層到用戶層之間結構所存在的薄弱點,分析其可能為資產所帶來的影響,以及這些薄弱點對系統薄弱環節外部可能產生的威脅程度大小,進而通過安全風險評估專家進行評判,得到系統的風險值及排序。在不同的安全層次中,每個薄弱環節都存在著不同程度的潛在威脅。若是采用多嵌套的計算方法,能夠幫助計算出特定安全區域下的資產在這些薄弱環節中的風險值。

2結語

安全風險等級劃分標準范文第3篇

關鍵詞:等級保護;信息安全;風險評估

中圖分類號:TP309 文獻標識碼:A文章編號:1007-9599 (2011) 13-0000-01

Applied Research of Classified Protection in Information Security

Lv Chunmei,Han Shuai,Hu Chaoju

(School of Control and Computer Engineering,North China Electric Power University,Baoding071003,China)

Abstract:Information security classified protection is a basic institution,strategy and method of national information security system.This paper describes the importance and theory of classified protection,and describes the application of classified protection in some industries.

Keywords:Classified protection;Information security;Risk assessment

隨著信息化的快速發展,計算機網絡與信息技術在各個行業都得到了廣泛應用,對信息系統進行風險分析和等級評估,找出信息系統中存在的問題,對其進行控制和管理,己成為信息系統安全運行的重點。

一、信息系統安全

信息安全的發展大致為以下幾個階段,20世紀40-70年代,人們通過密碼技術解決通信保密,保證數據的保密性和完整性;到了70-90年代,為確保信息系統資產保密性、完整性和可用性的措施和控制,采取安全操作系統設計技術;90年代后,要求綜合通信安全和信息系統安全,確保信息在存儲、處理和傳輸過程中免受非授權的訪問,防止授權用戶的拒絕服務,以及包括檢測、記錄和對抗此類威脅的措施,代表是安全評估保障CC;今天,要保障信息和信息系統資產,保障組織機構使命的執行,綜合技術、管理、過程、人員等,需要更加完善的管理機制和更加先進的技術,出臺的有BS7799/ISO17799管理文件[1]。

二、信息安全等級保護

信息安全等級保護是指對信息系統分等級實行安全保護,對信息系統中發生的信息安全事件等分等級響應、處置,對設備設施、運行環境、系統軟件以及網絡系統按等級管理。風險評估按照風險范疇中設定的相關準則進行評估計算,同時結合信息安全管理和等級保護要求來實施。現在越來越注重將安全等級策略和風險評估技術相結合的辦法進行信息系統安全管理,國內2007年下發《信息安全等級保護管理辦法》,規范了信息安全等級保護的管理。ISO/IEC 27000是英國標準協會的一個關于信息安全管理的標準[2]。

三、等級保護劃分

完整正確地理解安全保護等級的安全要求,并合理地確定目標系統的保護等級,是將等級保護合理地運用于具體信息系統的重要前提[3]。國家計算機等級保護總體原則《計算機信息系統安全保護等級劃分準則》(GB 17859)將我國信息系統安全等級分為5個級別,以第1級用戶自主保護級為基礎,各級逐漸增強。

第一級:用戶自主保護級,通過隔離用戶和數據,實施訪問控制,以免其他用戶對數據的非法讀寫和破壞。

第二級:系統審計保護級,使用機制來鑒別用戶身份,阻止非授權用戶訪問用戶身份鑒別數據。

第三級:安全標記保護級,提供有關安全策略模型、數據標記以及主體對客體強制訪問控制的非形式化描述。

第四級:結構化保護級,將第三級的自主和強制訪問控制擴展到所有的主體和客體。加強鑒別機制,系統具有相當的抗滲透能力。

第五級:訪問驗證保護級,訪問監控器仲裁主體對客體的全部訪問,具有極強的抗滲透能力。

四、信息系統定級

為提高我國基礎信息網絡和重要信息系統的信息安全保護能力和水平,公安部、國家保密局、國家密碼管理局、國務院信息化工作辦公室定于2007年7月至10月在全國范圍內組織開展重要信息系統安全等級保護定級工作[4],定級范圍包含:

1.電信、廣電行業的公用通信網、廣播電視傳輸網等基礎信息網絡,經營性公眾互聯網信息服務單位、互聯網接入服務單位、數據中心等單位的重要信息系統。

2.鐵路、銀行、海關、稅務、民航、電力、證券、保險、外交、科技、發展改革、國防科技、公安、人事勞動和社會保障、財政、審計、商務、水利、國土資源、能源、交通等重要信息系統。

3.市(地)級以上黨政機關的重要網站和辦公信息系統。

4.涉及國家秘密的信息系統。各行業根據行業特點指導本地區、本行業進行定級工作,保障行業內的信息系統安全。

五、等級保護在行業中應用

(一)等級保護在電力行業信息安全中的應用

國家電網公司承擔著為國家發展電力保障的基本使命,對電力系統的信息安全非常重視,已經把信息安全提升到電力生產安全的高度,并陸續下發了《關于網絡信息安全保障工作的指導意見》和《國家電網公司與信息安全管理暫行規定》。

(二)電信網安全防護體系研究及標準化進展

《國家信息化領導小組關于加強信息安全保障工作的意見》和《2006~2020年國家信息化發展戰略》的出臺,明確了我國信息安全保障工作的發展戰略[5]。文中也明確了“國家公用通信網”包括通常所指“基礎電信網絡”、“移動通信網”、“公用互聯網”和“衛星通信網”等基礎電信網絡。將安全保障的工作落實到電信網絡,充分研究安全等級保護、安全風險評估以及災難備份及恢復三部分內容,將三部分工作有機結合,互為依托和補充,共同構成了電信網安全防護體系。

六、結束語

安全等級保護是指導信息系統安全防護工作的基礎管理原則,其核心內容是根據信息系統的重要程度進行安全等級劃分,并針對不同的等級,提出安全要求。我國信息安全等級保護正在不斷地完善中,相信信息保護工作會越做越好。

參考文獻:

[1]徐超漢.計算機信息安全管理[M].北京:電子工業出版社,2006,36-89

[2]ISO27001.信息安全管理標準[S].2005

[3]GB17859計算機信息系統安全保護等級劃分準則[S].1999

[4]關于開展全國重要信息系統安全等級保護定級工作的通知[EB/OL].公信安[2007]861號,20070716.

安全風險等級劃分標準范文第4篇

要:本文依據我國制定的信息安全風險評估標準和國際有關標準,研究和設計針對數字校園的信息安全風險評估流程和框架,并利用該流程針對實際的數字校園對象進行實例驗證,風險評估結果驗證了該流程的合理性和可行性。

關鍵詞:數字校園;風險評估;信息安全

中圖分類號:TP309 文獻標志碼:B 文章編號:1673-8454(2012)23-0030-04

一、引言

數字校園是以校園網為背景的集教學、管理和服務為一體的一種新型的數字化工作、學習和生活環境。一個典型的數字校園包括各種常用網絡服務、共享數據庫、身份認證平臺、各種業務管理系統和信息門戶網站等[1]。數字校園作為一個龐大復雜的信息系統,構建和維護一個良好的信息安全管理體系是一項非常重要的基礎管理工作。

信息安全風險評估是構建和維護信息安全管理體系的基礎和關鍵環節,它通過識別組織的重要信息資產、資產面臨的威脅以及資產自身的脆弱性,評估外部威脅利用資產的脆弱性導致安全事件發生的可能性,判斷安全事件發生后對組織造成的影響。對數字校園進行信息安全風險評估有助于及時發現和解決存在的信息安全問題,保證數字校園的業務連續性,并為構建一個良好的信息安全管理體系奠定堅實基礎。

二、評估標準

由于信息安全風險評估的基礎性作用,包括我國在內的信息化程度較高的國家以及相關國際組織都非常重視相關標準和方法的研究。目前比較成熟的標準和方法有ISO制定的《IT信息安全管理指南》(ISO/IEC13335)和《信息安全管理體系要求》(ISO/IEC27001:2005)、美國NIST制定的SP800系列標準、美國CMU軟件工程研究所下屬的CERT協調中心開發的OCTAVE2.0以及我國制定的《信息安全技術——信息安全風險評估規范》(GB/T20984-2007)。

ISO/IEC27001系列標準于2005年10月15日正式,作為一種全球性的信息安全管理國際標準適用于任何組織的信息安全管理活動,同時也為評估組織的信息安全管理水平提供依據。但是ISO27001系列標準沒有制定明確的信息安全風險評估流程,組織可以自行選擇適合自身特點的信息安全風險評估方法,如OCTAVE2.0等[2][3]。

為了指導我國信息安全風險評估工作的開展,我國于2007年11月正式頒布了《信息安全技術——信息安全風險評估規范》(GB/T20984-2007),這是我國自主研究和制定的信息安全風險評估標準,該標準與ISO27001系列標準思想一致,但對信息安全風險評估過程進行了細化,使得更加適合我國企業或者組織的信息安全風險評估工作開展。

三、評估流程

《信息安全技術——信息安全風險評估規范》(GB/T20984-2007)等標準為風險評估提供了方法論和流程,為風險評估各個階段的工作制定了規范,但標準沒有規定風險評估實施的具體模型和方法,由風險評估實施者根據業務特點和組織要求自行決定。本文根據數字校園的業務流程和所屬資產的特點,參考模糊數學、OCTAVE的構建威脅場景理論和通用弱點評價體系(CVSS)等風險評估技術,提出了數字校園信息安全風險評估的具體流程和整體框架,如圖1所示。

據圖1可知,數字校園的信息安全風險評估首先在充分識別數字校園的信息資產、資產面臨的威脅以及可被威脅利用的資產脆弱性的基礎上,確定資產價值、威脅等級和脆弱性等級,然后根據風險矩陣計算得出信息資產的風險值分布表。數字校園信息安全風險評估的詳細流程如下:

(1)資產識別:根據數字校園的業務流程,從硬件、軟件、電子數據、紙質文檔、人員和服務等方面對數字校園的信息資產進行識別,得到資產清單。資產的賦值要考慮資產本身的實際價格,更重要的是要考慮資產對組織的信息安全重要程度,即信息資產的機密性、完整性和可用性在受到損害后對組織造成的損害程度,預計損害程度越高則賦值越高。

在確定了資產的機密性、完整性和可用性的賦值等級后,需要經過綜合評定得出資產等級。綜合評定方法一般有兩種:一種方法是選取資產機密性、完整性和可用性中最為重要的一個屬性確定資產等級;還有一種方法是對資產機密性、完整性和可用性三個賦值進行加權計算,通常采用的加權計算公式有相加法和相乘法,由組織根據業務特點確定。

設資產的機密性賦值為,完整性賦值為,可用性賦值為,資產等級值為,則

相加法的計算公式為v=f(x,y,z)=ax+by+cz,其中a+b+c=1(1)

(2)威脅識別:威脅分為實際威脅和潛在威脅,實際威脅識別需要通過訪談和專業檢測工具,并通過分析入侵檢測系統日志、服務器日志、防火墻日志等記錄對實際發生的威脅進行識別和分類。潛在威脅識別需要查詢資料分析當前信息安全總體的威脅分析和統計數據,并結合組織業務特點對潛在可能發生的威脅進行充分識別和分類。

(3)脆弱性識別:脆弱性是資產的固有屬性,既有信息資產本身存在的漏洞也有因為不合理或未正確實施的管理制度造成的隱患。軟件系統的漏洞可以通過專業的漏洞檢測軟件進行檢測,然后通過安裝補丁程序消除。而管理制度造成的隱患需要進行充分識別,包括對已有的控制措施的有效性也一并識別。

(4)威脅—脆弱性關聯:為了避免單獨對威脅和脆弱性進行賦值從而造成風險分析計算結果出現偏差,需要按照OCTAVE中的構建威脅場景方法將“資產-威脅-脆弱性-已有安全控制措施”進行關聯。

(5)風險值計算:在資產、威脅、脆弱性賦值基礎上,利用風險計算方法計算每個“資產-威脅-脆弱性”相關聯的風險值,并最終得到整個數字校園的風險值分布表,并依據風險接受準則,確認可接受和不可接受的風險。

四、評估實例

本文以筆者所在高職院校的數字校園作為研究對象實例,利用前面所述的信息安全風險評估流程對該實例對象進行信息安全風險評估。

1.資產識別與評估

數字校園的資產識別與評估包括資產識別和資產價值計算。

(1)資產識別

信息安全風險評估專家、數字校園管理技術人員和數字校園使用部門代表共同組成數字校園信息資產識別小組,小組通過現場清查、問卷調查、查看記錄和人員訪談等方式,按照數字校園各個業務系統的工作流程,詳細地列出數字校園的信息資產清單。這些信息資產從類別上可以分為硬件(如服務器、存儲設備、網絡設備等)、軟件(OA系統、郵件系統、網站等)、電子數據(各種數據庫、各種電子文檔等)、紙質文檔(系統使用手冊、工作日志等)、人員和服務等。為了對資產進行標準化管理,識別小組對各個資產進行了編碼,便于標準化和精確化管理。

(2)資產價值計算

獲得數字校園的信息資產詳細列表后,資產識別小組召開座談會確定每個信息資產的價值,即對資產的機密性、完整性、可用性進行賦值,三性的賦值為1~5的整數,1代表對組織造成的影響或損失最低,5代表對組織造成的影響或損失最高。確定資產的信息安全屬性賦值后,結合該數字校園的特點,采用相加法確定資產的價值。該數字校園的軟件類資產計算樣例表如下表1所示。

由于資產價值的計算結果為1~5之間的實數,為了與資產的機密性、完整性、可用性賦值相對應,需要對資產價值的計算結果歸整,歸整后的數字校園軟件類資產的資產等級結果如表1所示。

因為數字校園的所有信息資產總數龐大,其中有些很重要,有些不重要,重要的需要特別關注重點防范,不重要的可以不用考慮或者減少投入。在識別出所有資產后,還需要列出所有的關鍵信息資產,在以后的日常管理中重點關注。不同的組織對關鍵資產的判斷標準不完全相同,本文將資產等級值在4以上(包括4)的資產列為關鍵信息資產,并在資產識別清單中予以注明,如表1所示。

2.威脅和脆弱性識別與評估

數字校園與其他計算機網絡信息系統一樣面臨著各種各樣的威脅,同時數字校園作為一種在校園內部運行的網絡信息系統面臨的威脅的種類和分布有其自身特點。任何威脅總是通過某種具體的途徑或方式作用到特定的信息資產之上,通過破壞資產的一個或多個安全屬性而產生信息安全風險,即任何威脅都是與資產相關聯的,一項資產可能面臨多個威脅,一個威脅可能作用于多項資產。威脅的識別方法是在資產識別階段形成的資產清單基礎上,以關鍵資產為重點,從系統威脅、自然威脅、環境威脅和人員威脅四個方面對資產面臨的威脅進行識別。在分析數字校園實際發生的網絡威脅時,需要檢查入侵檢測系統、服務器日志文件等記錄的數據。

脆弱性是指資產中可能被威脅所利用的弱點。數字校園的脆弱性是數字校園在開發、部署、運維等過程中由于技術不成熟或管理不完善產生的一種缺陷。它如果被相關威脅利用就有可能對數字校園的資產造成損害,進而對數字校園造成損失。數字校園的脆弱性可以分為技術脆弱性和管理脆弱性兩種。技術脆弱性主要包括操作系統漏洞、網絡協議漏洞、應用系統漏洞、數據庫漏洞、中間件漏洞以及網絡中心機房物理環境設計缺陷等等。管理脆弱性主要由技術管理與組織管理措施不完善或執行不到位造成。

技術脆弱性的識別主要采用問卷調查、工具檢測、人工檢查、文檔查閱、滲透性測試等方法。因為大部分技術脆弱性與軟件漏洞有關,因此使用漏洞檢測工具檢測脆弱性,可以獲得較高的檢測效率。本文采用啟明星辰公司研發的天鏡脆弱性掃描與管理系統對數字校園進行技術脆弱性識別和評估。

管理脆弱性識別的主要內容就是對數字校園現有的安全控制措施進行識別與確認,有效的安全控制措施可以降低安全事件發生的可能性,無效的安全控制措施會提高安全事件發生的可能性。安全控制措施大致分為技術控制措施、管理和操作控制措施兩大類。技術控制措施隨著數字校園的建立、實施、運行和維護等過程同步建設與完善,具有較強的針對性,識別比較容易。管理和操作控制措施識別需要對照ISO27001標準的《信息安全實用規則指南》或NIST的《最佳安全實踐相關手冊》制訂的表格進行,避免遺漏。

3.風險計算

完成數字校園的資產識別、威脅識別、脆弱性識別和已有控制措施識別任務后,進入風險計算階段。

對于像數字校園這類復雜的網絡信息系統,需要采用OCTAVE標準提供的“構建威脅場景”方法進行風險分析。“構建威脅場景”方法基于“具體問題、具體分析”的原則,理清“資產-威脅-脆弱性-已有控制措施”的內在聯系,避免了孤立地評價威脅導致風險計算結果出現偏差的局面。表2反映了數字校園圖書館管理系統的資產、威脅、脆弱性、已有控制措施的映射示例。

將“資產—威脅—脆弱性—已有控制措施”進行映射后,就可以按照GB/T20984-2007《信息安全風險評估規范》要求進行風險計算。為了便于計算,需要將前面各個階段獲得資產、威脅、脆弱性賦值與表3所示的“資產—威脅—脆弱性—已有控制措施”映射表合并,因為在對脆弱性賦值的時候已經考慮了已有控制措施的有效性,因此可以將已有控制措施去掉。

本文采用的風險計算方法為《信息安全風險評估規范》中推薦的矩陣法,風險值計算公式為:R=R(A,T,V)=R(L(T,V)F(Ia,Va))。其中,R表示安全風險計算函數;A表示資產;T表示威脅;V表示脆弱性;Ia表示安全事件所作用的資產重要程度;Va表示脆弱性嚴重程度;L表示威脅利用資產的脆弱性導致安全事件發生的可能性;F表示安全事件發生后產生的損失。

風險計算的具體步驟是:

(a)根據威脅賦值和脆弱性賦值,查詢《安全事件可能性矩陣》計算安全事件可能性值;

(b)對照《安全事件可能性等級劃分矩陣》將安全事件可能性值轉換為安全事件可能性等級值;

(c)根據資產賦值和脆弱性賦值,查詢《安全事件損失矩陣》計算安全事件損失值;

(d)對照《安全事件損失等級劃分矩陣》將安全事件損失值轉換為安全事件損失等級值;

(e)根據安全事件可能性等級值和安全事件損失等級值,查詢《風險矩陣》計算安全事件風險值;

(f)對照《風險等級劃分矩陣》將安全事件風險值轉換為安全事件風險等級值。

所有等級值均采用五級制,1級最低,5級最高。

五、結束語

數字校園是現代高校信息化的重要基礎設施,數字校園的安全穩定直接關系到校園的安全穩定,而風險評估是保證數字校園安全穩定的一項基礎性工作。本文的信息安全風險評估方法依據國家標準,采用定性和定量相結合的方式,保證了信息安全風險評估的有效性和科學性,使得風險評估結果能對后續建立數字校園的信息安全管理體系起到指導作用。

參考文獻:

[1]宋玉賢.高職院校數字化校園建設的策略研究[J].中國教育信息化,2010(4).

安全風險等級劃分標準范文第5篇

關鍵詞:老舊電梯;風險評估;安全

中圖分類號:TU857 文獻標識碼:A 文章編號:1006-8937(2014)30-0084-02

隨著我國建設事業的發展,工程風險管理成為了社會與國家共同關注的問題。工程風險管理涉及發現風險、評估風險以及規避風險。為了保護人身安全、公眾利益,老舊電梯安全風險評估是工程管理者應該重視的課題。

1 老舊電梯安全隱患因素分析

在現代社會,電梯成為了人們生活密不可分的一部分,同時它又是一種存在安全隱患的特種設備,電梯一旦出現事故,可能會危害到人們的生命。分析老舊電梯安全隱患因素,對開始老舊電梯安全風險管理有重要作用。老舊電梯的安全隱患有五點。

1.1 技術落后,容易出現故障

老舊電梯普遍存在拖動與控制技術落后的問題,由于技術落后導致電梯的可靠性較低,加之使用多年,造成電梯零部件出現老化與損壞,老舊電梯的故障發生率大大提高,并且逐年增加。

1.2 老舊電梯與現行電梯安全規范的矛盾

我國電梯安全的規范文件GB 7588《電梯制造與安裝安全規范》從1987年以來,幾經修改發生了很大的變化,尤其是2003年修訂的GB 7588-2003《電梯制造與安裝安全規范》增加了大量新的安全要求,其中包含許多技術與安全性要求,顯然老舊電梯達不到現行電梯安全規范的要求。

1.3 老舊電梯老損問題嚴重

老舊電梯由于長期的工作運行,不可避免的存在線路老化、磨損的問題,電梯的主要部件有一定的使用壽命,一旦達到或超出電梯主要部件的使用壽命,電梯就等于是一顆定時炸彈。電梯的主要部件包括鋼絲繩、繼電器、曳引機、接觸器、變壓器、制動器、限速器-安全鉗、轎門門機及層門系統、緩沖器等,任何環節出現差錯都將帶來嚴重危害。

1.4 老舊電梯維護和改造困難

老舊電梯普遍存在維護經費不足的問題,以至于大多數的老舊電梯不能及時進行檢查、維護與改造。在我國的老社區中的老舊電梯得不到專業的維護,一般由物業公司管理,常常出現管理不到位的問題,一方面維修不及時,影響住戶使用;另一方面電梯維護工作無法達到新的技術標準。

1.5 我國缺乏老舊電梯報廢的相關規定與標準

截止目前,我國還沒出出臺明確的電梯報廢標準,老舊電梯沒有明確的退役時間表,沒有報廢評估的方法與標準,使得很多存在安全隱患的老舊電梯還未服役,嚴重威脅著人民的人身安全與生產安全。

老舊電梯安全隱患日益受到社會的關注,隨著人們對電梯安全需求的提高,針對老舊電梯的現狀,分析老舊電梯的安全風險評估辦法與相應措施,為老舊電梯的安全問題提供解決方案有重大意義。

2 老舊電梯安全風險評估

前文提及我國目前還沒有制定出老舊電梯報廢標準,同樣的我國也還沒有一套完善的電梯安全風險評估辦法。針對我國現存大量服役老舊電梯的現狀,制定出一套完整的電梯安全風險評估辦法刻不容緩。電梯安全風險評估是建立在進行的檢測儀器設備與系統安全工程的理論之上的,二者缺一不可。

利用設備與工程安全原理對電梯運行中存在的安全隱患因素進行檢測與分析,作出初步辨識,對這些潛在的安全隱患因素進行定量與定性分析,進而預判電梯存在的危險源、老損部件、故障概率以及電梯壽命周期,最后結合電梯安全狀況提出有效的安全措施。

一般來說,老舊電梯的安全風險評估辦法分為六個步驟,分別是準備階段、安全隱患分析與辨識階段、定量與定性評估階段、制定安全措施階段、安全風險評估結論與建議階段以及編寫安全風險評估報告階段。

安全風險評估程序依次如下:

①準備階段。收集與掌握評估對象的基本信息,與相關單位簽訂評估協議,明確權責與評估目的,準備設備與確定安全風險評估組成員。

②安全隱患分析與辨識階段。依據被評估電梯運行與維護的情況,對存在的隱患進行檢測與分析,識別出有害因素,確定風險來源、關鍵部位以及存在方式,明確電梯發生故障的方式與規律。

③定量與定性評估階段。對辨識階段的基礎上細化評估單元,對老舊電梯的安全隱患進行可能性與嚴重程度的定量與定性分析。

④制定安全措施階段。在電梯安全風險定量與定性評估后,提出有針對性的,能減少或消除安全隱患的維護方法與技術手段。

⑤安全風險評估結論與建議階段。列出評估電梯的安全隱患因素與主要威脅,指出電梯運行過程中應該重點防范的主要風險源,為電梯使用者與管理者提出安全措施與應對風險的建議。

⑥編寫安全風險評估報告階段。綜合以上評估的結果編制出風險評估報告,以備查用與借鑒。

3 老舊電梯風險識別

老舊電梯安全風險評估程序是以電梯的運行安全為出發點,對可能出現的風險進行預判,并指出風險來源與風險等級,對各項評估指標進行劃分,電梯運行環境評估、管理維護保養評估、制動功能評估、控制功能評估、曳引功能評估、限速器-安全鉗可靠性評估、轎層門與層站評估、電梯整體性能評估、電梯能耗評估、電梯安全裝置評估以及關鍵部件可靠性評估。各種指標的綜合評估能夠對發現老舊電梯的所有潛在隱患,并對各種危險因素進行分析,進行危險識別。

危險識別的辦法有很多種,不同的方法有一定的適用范圍與針對性,每一種危險識別方法能夠識別出老舊電梯中不同的危險因素。

因此,危險識別方法的運用要對癥下藥,依據具體情況靈活運用。一般而言,常用的電梯危險識別方法有三種:

3.1 對照相關標準進行識別

利用我國最新出臺的GB 7588《電梯制造與安裝安全規范》的相關標準對電梯進行危險識別。

3.2 收集電梯使用記錄

收集和查閱電梯的使用記錄,包括電梯的故障記錄與危險歷史,直接獲取電梯使用過程中的量化數據,幫助我們對電梯危險進行定量和定性的分析。可以通過事故樹分析法追溯電梯故障的原因與規律,進而辨識出影響電梯安全的危險因素。

3.3 實踐測試法

有專業的工程安全技術人員使用先進設備對電梯進行實地的現場檢測,收集測試數據,借助工作任務分析與假設分析法進行電梯危險識別。

4 老舊電梯風險等級評定及降低風險措施

老舊電梯的風險等級評定依據前文提及的安全風險評估程序,針對電梯風險評估進行等級評定,確定電梯風險的類別,制定相應的減低風險的措施。

參照我國GB/T 20900-2007《電梯、自動扶梯和自動人行道風險評估和降低的方法》與GB 24804-2009《提高在用電梯安全性的規范》標準,對老舊電梯的風險要素的等級劃分以風險帶來的損傷嚴重程度為定性參照,見表1。

依據電梯風險要素發生的概率的近似定量制定出各種風險要素的概率等級,見表2。

基于電梯風險等級對電梯風險類別進行評定,并擬定對應措施,風險類別說明見表3。

電梯風險評估優先考慮風險等級,而不是損害的嚴重程度。具體而言,電梯風險等級為“2B”的風險情節要高于“1E”,雖然“1E”的風險等級會導致嚴重的損害,但由于“2B”的高況,要優先對“2B”進行維護與修改,然后再對“1E”進行維護,這里要說明不管風險類別如何,都應該引起電梯風險評估人員的重視。這里電梯風險類別的評定與劃分僅僅是從電梯運行安全的角度出發,我們還應該考慮到電梯實際的使用環境、使用年限、使用頻率以及日常保養情況,在綜合考慮電梯管理的經濟因素,來采取具體的風險減低措施。

參考文獻:

主站蜘蛛池模板: 夏邑县| 深圳市| 温宿县| 长岛县| 股票| 庐江县| 孙吴县| 平定县| 丰台区| 富蕴县| 报价| 芦山县| 水城县| 莱芜市| 黄浦区| 泾源县| 项城市| 苍溪县| 永新县| 盐山县| 巴彦县| 黑河市| 巩义市| 龙南县| 吴川市| 金湖县| 迁西县| 武陟县| 阿拉尔市| 鄂托克旗| 巴楚县| 德钦县| 嘉善县| 岳普湖县| 启东市| 布尔津县| 武汉市| 曲靖市| 南投县| 泰安市| 玉环县|