风险评估模型

2024-10-08

风险评估模型(共12篇)

风险评估模型 篇1

前言

风险是指对人类生命、健康、财产安全或者环境产生的不必要的不利后果的可能,后果严重性和发生可能性是其重要的2个维度。

产品质量的安全风险指产品质量因素造成的不利影响,其往往是产品自身的质量缺陷、特定的使用场景、消费者使用习惯等多因素综合作用的结果,很多机构和人员对日用消费品的产品质量安全风险,进行了分析和评估[1,2,3]。

服装、纺织品、皮鞋等日用消费品作为人们生活的基础性必需品,其质量安全风险不但关系百姓生活质量,而且影响民生和谐和社会稳定,对该类日用消费品的风险评估,显得尤为必要。

我国皮鞋产品的年均消费量超过30亿双,皮革生产中加入有可能对人体有害的化学品(如鞣剂、染料、涂饰剂等)[4],以及皮鞋成品的物理性能(如钢勾心、防滑性能)可能存在的缺陷,使得皮鞋产品存在质量安全风险。

石诗琦等列出了欧盟关于鞋类产品中有毒、有害化学物质的限量标准的变化情况,综述了五氯苯酚、全氟辛烷磺酸和全氟辛酸以及烷基酚聚氧乙烯醚类(APEO)化合物的检测方法,并对其各自的优缺点进行比对,为皮鞋产品国家标准的制修订,提供参考[5]。

刘显奎等介绍了高跟鞋鞋跟存在的风险因素及可能带来的危害,结合国内外有关对鞋跟进行限制的法规与标准,详尽地分析了高跟鞋鞋跟存在的质量安全风险问题。

上述研究者对皮鞋产品中风险的发生机理、检测方法和可能带来的伤害,进行了较为深入的研究,然而并未根据发生的可能性、危害的严重程度,估算并评价皮鞋产品的风险等级[6]。

GB/T 22760-2008《消费品安全风险评估通则》作为风险评估的国家标准,系统地规定了安全风险评估的原则、程序、内容和要求,适用于消费品正常使用和可合理预见的误用过程中的风险评估[7]。

方莹等参照GB/T 22760-2008,评价了水洗羽绒中沙门氏菌等微生物的安全风险[8]。

由于我国风险评估的研究相对较迟,相关的风险采集、风险估计、风险分析和风险评价体系不完善,消费品安全风险评估的研究较少,尤其未见基于GB/T 22760-2008的皮鞋产品安全风险评估方面的研究报道。

本文结合作者在皮鞋产品安全风险监测方面的工作经验,基于GB/T22760-2008,构筑其安全风险评估模型,旨在探索皮鞋产品的风险评价体系,为其他鞋类制品的安全风险评估,提供重要参考。

1 皮鞋产品的风险项目

根据国内外鞋类产品的标准及文献报道,皮鞋产品有鞋底防滑性能、钢勾心纵向刚度、甲醛、禁用偶氮染料、六价铬、富马酸二甲酯6个主要风险项目,各个风险项目的标准值或参考值,见表1。

1.1 鞋底防滑性能

步行是人们日常生活中最常见的动作,行走过程中由于所穿鞋、路面状况等条件不同,可能发生打滑甚至摔倒的现象,严重的打滑易造成人体失稳或摔倒,尤其老年人或小孩,摔倒可能使他们的肌肉、骨骼受损。

据报道,美国因为滑跌摔伤造成的事故占公共场所事故的18%;英国因为滑跌摔伤所造成的事故占工伤事故的20%。由此可见,防滑性能差引起的滑跌摔伤的可能性较大,应引起足够重视,以减少它们的发生和伤害的严重程度。

1.2 钢勾心纵向刚度

鞋类钢勾心安装在鞋外底与内底之间,是鞋的“脊梁”,起着重要的承重及平衡作用,决定了鞋穿着时的稳固性,特别对于中、高跟鞋的质量,有着关键性影响。

纵向刚度表征了钢勾心承受人体大部分重量时保持形状和弹力的能力,GB 28011-2011《鞋类钢勾心》规定:后跟越高的鞋靴中的钢勾心,纵向刚度应更大,以提高抵抗形变的能力。但在实际的检测过程中发现,两者的匹配度并不高,这样就存在受力不当损伤脚关节,甚至扭伤脚踝的风险。

1.3 甲醛

皮革中的甲醛主要来自鞣制和复鞣工序,甲醛与皮革有多种结合方式,主要有可逆键合、不可逆键合、游离的甲醛,可逆键合和游离状态的甲醛都易挥发而导致安全风险。

甲醛对人体感官有强烈的刺激作用,过量的甲醛会使人体眼睛、鼻腔和呼吸道发生刺激症状,也可能导致皮肤瘙痒、发炎等,同时甲醛也是人类肿瘤、白血病等严重疾病的重要诱因,因此对人体伤害程度极其严重。

1.4 禁用偶氮染料

染料分子结构中,凡是含有偶氮基(—N=N—)的统称为偶氮染料,其中偶氮基常与一个或多个芳香环系统相连,构成一个共轭体系,而作为染料的发色体,几乎分布于所有的颜色的染料分子中,广泛用于皮革制品等的后整饰工艺。

可以分解产生20多种芳香胺类的偶氮染料,与人体皮肤长期接触后,会与代谢过程中释放的成分混合,并产生还原反应,而形成致癌的芳香胺化合物,这些化合物会被人体吸收,经过一系列活化作用,使人体细胞的DNA发生结构与功能变化,成为人体病变的诱因,其伤害极其严重,已被我国禁用。

1.5 六价铬

铬鞣因为良好的鞣制效果以及成本方面的优势,广泛应用于制革行业,铬有多种形态,其中六价铬可以通过皮肤、呼吸道吸收,引起胃肠道及肝、肾功能损害,还可能伤及眼部,出现视网膜出血、视神经萎缩等,被视为致癌物和过敏原。

皮革中六价铬产生的原因主要有2种:一是制革材料,如铬粉本身未完全还原,存在微量的六价铬,某些颜料也可能含六价铬;二是制革或存放过程中,铬鞣革中的部分三价铬被氧化。

皮鞋中的六价铬因成因众多而难以控制,且发生安全风险的可能性较大,很多国家对六价铬含量进行了限制。

2015年上半年,欧盟RAPEX系统对我国出口鞋类通报24例,其中20例是因为六价铬超标。

1.6 富马酸二甲酯

富马酸二甲酯又名反丁烯二酸二甲酯,具有很强的广谱杀菌效果,能抑制30多种常见的细菌、酵母菌及霉菌,被广泛用于皮革、鞋类、纺织品的杀菌及防霉处理。

富马酸二甲酯一旦渗透到消费者的皮肤上,可引起接触性皮炎,出现包括发痒、刺激、发红和灼伤等症状,特别难以治愈;在某些情况下,甚至出现急性呼吸障碍。

2009年,欧盟方面陆续通报了多起因消费者接触含有富马酸二甲酯的鞋、皮沙发等,而引起皮肤过敏、急性湿疹及灼伤的案例,最终促使其出台了禁用草案及限量标准。我国目前还未将富马酸二甲酯纳入强制性标准。

1.7 其它风险项目

除了上述的风险项目,皮鞋产品中还存在五氯苯酚、重金属、短链氯化烷烃、APEO、邻苯二甲酸酯等风险项目[4,9]。

2 皮鞋产品风险评估的基本通则

2.1 风险伤害程度的确定

根据GB/T 22760-2008《消费品安全风险评估通则》,将伤害程度依次分为:微弱、一般、严重、非常严重4个等级,各项目危害程度风险值以问卷打分的形式评估:微弱1~5分,一般5~10分,严重10~15分,非常严重15~20分。

接受问卷调查的人员的分布:皮鞋技术专家5人;皮鞋检验人员5人;皮鞋销售人员5人;资深皮鞋消费者5人。根据加权平均分,得出的危害程度,见表2。

2.2 伤害发生的可能性类型

GB/T 22760-2008《消费品安全风险评估通则》要求,将伤害程度发生的可能性依次分为Ⅰ~Ⅷ的8个等级,见表3。

考虑到皮鞋产品的穿着频率、原料工艺、伤害类型等多重因素,根据该标准附录C和附录D,估算上述风险项目发生伤害的可能性,见表4。

2.3 单个项目的安全风险

根据GB/T 22760-2008《消费品安全风险评估通则》第4.5条:针对某种危害,根据其所导致的伤害发生的可能性、伤害发生的程度,可估算出消费品该种危害的风险等级。

消费品危害风险等级划分可采用矩阵法,风险程度可分为严重风险、中等风险、低风险和可容许风险4类,见表3。

依据表2和表4给出的危害程度以及伤害发生的可能性,确定皮鞋产品风险项目的风险等级,见表5。

2.4 产品的安全风险评估

根据GB/T 22760-2008《消费品安全风险评估规则》第4.5条:如果某一种消费品有2种或2种以上危害,应对每种危害分别进行风险评估,以各种危害的最高风险等级,作为该消费品安全风险等级。

注:皮鞋作为经常穿着的鞋类产品(皮鞋、凉鞋、布鞋、运动鞋)中的1种,将其穿着概率设定为1/4。Note:Wearing ratio of leather shoes is set at 1/4,as leather shoes is a common species shoes for everyday wear,in which including leather shoes,sandal,cloth shoes and sports shoes.

以皮鞋产品为例,因为至少存在上述多种危害,在风险评估时,需要对每一种危害进行分析,然后以最高风险等级,作为该产品的安全风险等级。假如某种皮鞋产品存在纵向刚度、防滑性能2种风险,则其安全风险等级有可能为中等风险,假如存在纵向刚度、防滑性能、六价铬3种风险,则其安全风险等级有可能为严重风险。

3 构筑皮鞋产品的风险评估模型

上文根据GB/T 22760-2008《消费品安全风险评估通则》,给出了皮鞋产品风险评估的通则,从后果严重性和发生可能性2个维度,较合理的进行风险评估。

然而,采用上述方法对皮鞋产品风险项目伤害可能性的分析,是基于经验而缺乏数据支撑,尤其几乎与检测数据没有关联,同时当产品存在多个相同风险等级的危害时,难以评估,而且对于批量较大的产品,也缺乏具体的评估模型。因此,有必要进一步构筑皮鞋产品的风险评估模型。

3.1 风险项目的伤害值

按照风险伤害程度依次分为:微弱、一般、严重、非常严重4个等级,跨度太大,且无法量化。

根据常理推论,上述4个等级的伤害程度应当是连续、递进,且非线性的。因此,参照地震中里氏等级能量划分的方法,用指数来对伤害程度赋值(k表示)。

具体划分:微弱(k≤10,无限次重复而不导致伤害视为1),一般(10<k≤100),严重(100<k≤1 000),非常严重(k>1 000,可立即导致死亡时,视为10 000)。考虑到皮鞋产品风险项目的伤害程度,对其进行赋值,见表6。

3.2 伤害发生的概率

表2考虑到皮鞋产品的穿着频率、原料生产工艺、伤害类型等多重因素,将伤害程度发生的可能性依次分为Ⅰ~Ⅷ的8个等级,其中部分变量是根据检测中发现的问题估算的,以表1给出的参考值为依据,Si(n)表示样品i(如1号样品)的n项目(以1~6分别编号,见表6)的标准值或参考值,Ti(n)为样品i的n项目的检测值(未检出时以仪器检出限的1/2估算),Pi(n)表示i样品n项目的发生概率,将各个风险的概率计算公式修正后估算:

以给定检测值为例,计算各个项目风险发生概率:样品i项目1检测值为0.4时,Pi(1)=1/2 000×104(0.5/0.4-1)=1/2 000×10=1/200;样品i项目2检测值为600k N·mm2时(以跟高60mm为例),Pi(2)=1/2400×103(800/600-1)=1/240;样品i项目3的检测值为100mg/kg时(以B类为例),Pi(2)=1/400×103(100/75-1)=1/40;样品i项目4未检出时(假定仪器的检出限为6mg/kg),Pi(4)=1/200×103(3/30-1)≈1/100 000;样品i项目5检测值为5mg/kg时,Pi(5)=1/750×103(5/10-1)≈1/23 700;样品i项目6的检测值为0.05mg/kg(GS-MS-MS法)时[10],Pi(6)=1/400×103(0.05/0.1-1)≈1/12 650。

3.3 产品安全风险评估的新模型

参照表6对风险项目的伤害程度的赋值,风险系数Ri(n)=Hi(n)×Pi(n),其中Hi(n)为风险项目的伤害值。同时,参照表3给出风险等级划分方法,针对皮鞋产品,给出5个风险等级划分区间:非常严重风险(风险系数>10),严重风险(0.25<风险系数≤10),中等风险(0.08<风险系数≤0.25),低风险(0.02<风险系数≤0.08),可容许风险(风险系数≤0.02)。

单个产品的风险系数,,以1号样品为例,R1=R1(1)+R1(2)……R1(n)(n个项目的风险累加);单个项目的风险系数,,以1号风险项目为例,R(1)=R1(1)+R2(1)……Ri(1)(i个样品的风险累加);产品的总风险系数(R总),即为i个样品的平均风险系数:。

最后,根据上述的5个风险等级划分区间,即可确定某种产品的风险等级。

3.4 安全风险评估模型的特点

依照GB/T 22760-2008《消费品安全风险评估通则》,重新构筑了皮鞋产品安全风险评估模型,见图1。

从图1可以看出,本风险评估模型的显著特点为:对伤害程度进行了赋值(无限次重复而不导致伤害视为1,可立即导致死亡时视为10 000);对伤害可能性的分析,基于经验公式进行修正,并考虑到检验数据相对于标准值(或参考值)的差异;当产品存在多个风险项目时,考虑到多个相同等级风险会诱发较大风险的可能,对风险系数进行累加;对于批量较大的产品,可以将每个样品的风险系数累加后进行平均,得到总风险系数,再依据总风险系数,进行风险等级划分。

考虑到皮鞋产品的穿着频率、原料生产工艺、伤害类型、伤害程度等多重因素,建立了较为精细的量化本研究风险评估模型。

4 结束语

本研究所建立的皮鞋产品安全风险评估模型,解决了皮鞋产品存在多个同等级的风险难以评估,以及批量较大皮鞋产品无具体评估方法等一系列问题,未来如果能同检验“大数据”紧密结合,能够更科学严谨地评估皮鞋产品的安全风险,更好地保障消费者权益和促进皮革工业产业升级。

参考文献

[1]刘显奎,张海煊,杨跃翔,等.儿童鞋质量安全风险分析[J].中国皮革,2012,41(24):105-109.

[2]李典英,吕青林,章辉,等.纺织与服装产品燃烧性能和禁/限用阻燃剂含量安全风险分析[J].现代纺织技术,2014,22(2):45-52.

[3]杨香品,李业.广东省婴童服装产品质量安全风险分析[J].标准科学,2012,7:45-48.

[4]尹洪雷,戴金兰,毛树禄,等.皮革制品中有毒有害物质的产生与检测[J].中国皮革,2008,37(7):29-39.

[5]石诗琦,董伟,罗杨,等.皮革及其鞋类有毒有害物质检测现状及标准[J].皮革与化工,2012,29(2):16-19.

[6]刘显奎,戚晓霞,张海煊,等.高跟鞋鞋跟质量安全风险分析[J].中国皮革,2013,42(8):122-125.

[7]GB/T 22760-2008消费品安全风险评估通则[S].

[8]方莹,宋保国,李可,等.对保暖制品中羽绒填充料开展微生物检测必要性的探讨[J].畜牧与兽医,2015,47(6):148-152.

[9]GB/T 31008-2014足部防护鞋(靴)材料安全性选择规范[S].

[10]GB/T 26713-2011鞋类化学试验方法富马酸二甲酯(DMF)的测定[S].

风险评估模型 篇2

评选方案

一、评选要求

1、案头分析评选要求

将CTAIS中的涉税信息与纳税人生产经营有关的数据信息,按照纳税人经营业务的流程和增值税计算因素,对纳税评估数据采集、指标计算、疑点分析进行表格或文书式归集。

一是各项分析指标计算清晰。将从CTAIS查询调取的数据,进行比对分析,形成《纳税评估分析工作底稿》,对企业的税负率、毛利率、存货变化、税款形成等指标进行计算。

二是分析思路清晰。利用案头分析指标,评估人员结合纳税人的实际经营情况,针对指标体系,逐个分析、排查异常点,准确锁定被评估对象的异常点和疑问,确定进一步约谈和核查的重点。

三是分析文书规范。利用案头分析形成的《纳税评估分析工作底稿》实现数据调取、分析比对和对被评估对象的信息采集、指标计算、疑点分析、处理建议等,提高纳税评估工作的规范化、效率化。

案头分析的内容:税负比对分析、投入产出分析(投入产出比、单位产品定耗)、能耗测算分析、工时(工资)耗用分析、主耗材料分析、存货变动分析、资金流量变动分析、进项税金分析、销售收入与销售成本(费用)和利润的配比分析等。

2、评估案例评选要求

根据纳税评估过程中的实际评估情况,对案头分析准确、评估实施规范、完整、评估税款入库及时、帐务调整到位的评估案件作为案例进行分析总结。

一是要格式规范、语句流畅、层次分明。主标题是对整个案例特点的概括,要在案例概括、案例介绍(评估背景、数据采集、案头分析等)、约谈举证、实地调查、评估结论、评估处理和评估建议等方面详细阐述。

二要数据真实、分析准确、疑点详细。根据案头分析列举的数据,既要有横向比对,又要有纵向比对,要有较全面的数据分析,分析结果与列举的疑点相匹配。

三是评估实施规范。对约谈举证要有具体的疑点分析和解释,对不能消除的疑点在实地调查中要有针对性的查验数据。

四是评估后续事项要完整。评估结论要客观、公正,处理结果中要包括帐务调整,评估建议要有对评估对象的特性及其行业共性在加强税源管理方面的合理化建议,达到以评促管的目的。

3、评估模型评选要求

纳税评估模型,是在行业纳税评估的基础上,对行业共性所涉及的税负、投入产出、能耗、工时(工资)、主耗材料、市场价格、销售收入与销售成本(费用)及利润的配比等方面测算出的峰值,应遵循下述原则。

一是外部性原则。纳税评估,是企业申报导入征管信息系统内部的税务报表、财务报表、发票等数据,通过企业报送的财税数据进行同行业对比分析,有助于我们发现一些疑点和问题。外部数据指企业报送的财税以外的数据,也即企业内部生产经营管理的数据,比如生产工艺流程、机器设备、工资能耗、原材料、产成品、技术指标、生产标准、质量体系、价格信息等。这些外部数据的采集来源可以是直接到企业实际采集,也可以由企业定期报送,也可以通过第三方渠道获得,比如对水、电以及原材料、产成品的价格信息等可通过供水、供电部门和行业行情权威发布部门获得。

二是可比性原则。在数量上,同行业纳税人应达到一定数量;在时间上,同行业纳税人开工投产时间应该基本接近;在空间上,受地域因素的影响,相同地理位置的同行业可能差别很小,因此同行业对比也建立在适当空间地域的基础上;在规模上,同行业纳税人大小规模相近,其生产经营模式可能接近。因此,在建立行业纳税评估模型时,应充分考虑可比性。可比性越大,数据越有行业代表性。

三是动态性原则。行业纳税评估遵循固定的模型,评估模型建立后,指标和数据应该是动态的,应经常进行维护。建立纳税评估模型指标,对数据要定期采集,要不断从企业的生产经营变化中发现规律、总结规律,更新公式、指标和各项数据。

二、参评条件

1、根据《纳税评估考核办法》,税源管理单位和专业化评估每季应分别报送一篇评估案例,在此基础上评选优秀评估案例。

2、税源管理单位和专业化评估于应将不少于二个案头分析和评估模型报送专业化评估办公室。

3、其他单位在参与纳税评估过程中制作的评估案例、案头分析和评估模型,也可报送专业化评估办公室,一并参与评选。

三、奖励办法

评估中国股票市场的风险预测模型 篇3

关键词VaR;方差-协方差法;指数;收益;分位数,Christoffersen检测法

中图分类号O172文献标识码A文章编号1673-9671-(2010)081-0210-01

近二十年来,由于受经济全球化与金融一体化、现代金融理论及信息技术、金融创新等因素的影响,全球金融市场迅猛发展。金融市场呈现出前所未有的波动性,工商企业、金融机构正面临着日趋严重的金融风险。金融风险不仅严重影响了工商企业和金融机构的正常运营和生存,而且还对一国乃至全球金融及经济的稳定发展构成了严重威胁。近年来频繁发生的金融危机造成的严重后果充分说明了这一点。因此,风险管理的理论与实践也因此在最近十年得到了迅猛发展,越来越多的公司和企业引入了风险管理,很多著名商学院都已把它作为金融学的一个独立分支。在这里要对中国股票市场的风险价值(VaR)模型的预测能力进行评价。

1VaR

1.1VaR的定义

VaR是 Value at Risk 的缩写,是指在市场正常波动范围内和给定的置信水平下,某一特定的金融资产或证券组合A在给定的持有期内预期可能发生的最大损失。可表示为:

其中,表示证券组合在持有期内的回报。上式表明,在持有期内该证券组合的回报低于的概率为。

1.2对VaR计算方法的简要介绍

从VaR的定义,我们不难看出,VaR实际上就是投资组合收益分布的一个分位数。计算VaR的方法大致可分为以下四种:

1)历史模拟法(Historical Simulation);

2)蒙特卡罗模拟法(Monte Carlo Simulation);

3)建立在极值理论基础上的VaR方法(the EVT-based VaR method);

4)方差—协方差法(Variance-covariance methods)。

由于前三种在技术上较为复杂,较难实现,因此,在实践中常用的方法是方差——协方差法。

这种方法是最标准的方法。在这篇文章里,因为我们考虑单一的股票指数来代替一组投资,所以我们不用考虑协方差,因此,它也可以被称作方差法。在这种方法中,可以通过以下公式估计出:

因此,估计VaR涉及到估计,和。我们考虑各种估计VaR的方法,它们可能应用不同的方法估计和。

这里有两个需要注意的问题。一是如何刻画金融数据的尖峰厚尾、波动簇集的时变特征;二是如何寻找金融数据的分布密度函数。

这里我们可以假设服从一定的参数分布(例如正态分布)或者应用一些无参数估计。条件分布被假定为一直保持不变或者简单的认为服从高斯分布

N(0,1),在这里和。

条件方差可以通过各种发散性的方法进行估计,例如简单移动均值模型(亚历山大,1998),指数权重移动均值风险测度模型(EWMA)和Engle(1998),Bollerslev(1986),Nelson(1991)和Glosten et al.(1993)的ARCH模型。

计算VaR最简单的方法就是用历史移动均值方差法来估计资产盈利的发散性。在这种方法中,我们估计发散性

其中。看亚历山大(1998)了解依赖经验的优点和缺点。这种方法将被记为MA(m)。在我们的经验部分,我们使用MA(200)。

在风险管理框架中最受欢迎的发散模型是摩根的风险测度(1995),它是一种IGARCH方法,详述过程如下:

其中。风险测度法假设一个固定的,它实质上减少了发散性的计算。这种方法我们将记为RM()。通过经验的分析,我们考虑使用RM(0.94),RM(0.97)和RM(0.90)。

2对中国股票市场的预测

我们评估上面模型的预测能力,首先使用中国股票市场上的上证指数2000.5.08-2005.4.29的数据,然后对2003.5.12-2005.4.29的数据进行预测。这里=0.01或0.05,要用四个模型进行预测,所以要得出八组数据,每组数据共474个预测值。由于数据太多的缘故,我们不把所有模型预测出的数据一一列在正文中,而是直接用Christoffersen检测法对VaR的预测值进行评估。

2.1Christoffersen检测法

在这里我们介绍三种Christoffersen的可能性比例检测法。首先定义为模型的数目(k=1,…,)去和基准点模型(k=0)进行比较。我们再定义指针,t=R,……,T,用来记录当盈利超出第k个模型估计出的预测值时的情况。这种无条件的概率可以记为。这个指针{}存在一个二项分布,它是,其中以及分别是指针序列中0和1的数目。注意。在中的指数和通常通过下面的部分被抑制。

首先,我们要检测它是否符合上面的无条件概率等于。相当于假设检验。指针的二项分布,如果理想状态,,因此可能性比例测试统计量是:

其中是的最大可能性统计量。

第二种测试是用来检验过程是否是序列的独立的。如果一阶的Markov链可能性变换被表述为,那么独立的可能性比例可以通过下式进行检验

其中

其中表示数值i后紧跟的是数值j的观察值的数目,。结合这两种检测法,第三种条件范围测试可以被描述成:

2.2对预测的检测

我们利用Christoffersen检测法,对上面的数据进行处理,得到表1。

在这里我们设R=720,P=474,把预测值与真实值(2003.5.12-2005.4.29)进行比较得出以上数据。当选时,查分布上侧分位数表,得,;当选时,查分布上侧分位数表,得,。很显然,都小于它们的边界值,符合分布的要求。

3分析与结论

这里我们并没有检测模型在经济危机时期的预测能力,也没有比较这些模型之间的优劣。我们只是采用Christoffersen检测法,大致的了解一下模型MA(200),RM(0.94),RM(0.97),RM(0.90)的常规预测能力。

从表1我们可以看出,由四个模型估测出的值都很接近真实的范围。说明RM模型和MA模型在平常时期,也就是非危机时期,能够起到很好的预测作用。

参考文献

[1]周概容.概率论与数理统计[M].高等教育出版社,1987.

[2]斯蒂芬A·罗斯,伦道夫W·威斯特菲尔德,杰弗利F·杰弗.吴世农,沈艺峰,王志强.等译.公司理财[M].机械工业出版社,2003.

[3]李凤霞,刘桂山,陈朔鹰,薛庆.C语言程序设计教程[M].北京理工大学出版社,2001.

[4]Abberger,K,1997.Quantile smoothing in financial time series .Statistical Papers 38,125-148.

[5]Christoffersen,P.F.,1998.Evaluating interval forecasts. International Economic Review 39(4),841-864.

作者简介

一种服务端口风险评估模型 篇4

1 端口扫描技术

端口扫描中,扫描器如Nmap利用TCP/IP和UDP协议,向远程端口和服务发送一些特殊的数据报,将目标返回的信息与特征库进行匹配,得到网络主机上存在的对外开放的端口,以及端口提供的服务。然后将这些信息匹配漏洞库,得到目标主机可能存在的漏洞。几种端口扫描技术如下:

1.1 全TCP连接和S YN扫描

(1)全TCP连接是长期以来TCP端口扫描的基础。扫描主机尝试(使用三次握手)与目的主机指定端口建立正规的连接。连接由系统调用connect()开始。对于每一个监听端口,connect()会获得成功,否则返回-1,表示端口不可访问。

(2)TCP SYN扫描在这种技术中,扫描主机向目标主机的选择端口发送SYN数据段。如果应答是RST,那么说明端口是关闭的,按照设定就探听其它端口;如果应答中包含SYN和ACK,说明目标端口处于监听状态。由于所有的扫描主机都需要知道这个信息,传送一个RST给目标机从而停止建立连接。由于在SYN扫描时,全连接尚未建立,这种技术被称为半打开扫描。

1.2 秘密扫描与间接扫描

(1)秘密扫描技术由于这种技术不包含标准的TCP三次握手协议的任何部分,所以无法被记录下来,从而比SYN扫描隐蔽得多。另外,FIN数据包能够通过只监测SYN包的包过滤器。

秘密扫描技术使用FIN数据包来探听端口。当一个FIN数据包到达一个关闭的端口,数据包会被丢掉,并且会返回一个RST数据包。否则,当一个FIN数据包到达一个打开的端口,数据包只是简单的丢掉(不返回RST)。

Xmas和Null扫描是秘密扫描的两个变种。Xmas扫描打开FIN,URG和PUSH标记,而Null扫描关闭所有标记。这些组合的目的是为了通过所谓的FIN标记监测器的过滤。跟SYN扫描类似,秘密扫描也需要自己构造IP包。

(2)间接扫描间接扫描的思想是利用第三方的IP(欺骗主机)来隐藏真正扫描者的IP。由于扫描主机会对欺骗主机发送回应信息,故必须监控欺骗主机的IP行为,来获得原始扫描结果。

1.3 UDP ICMP端口不可到达扫描

这种方法使用的是UDP协议,向一个端口发送UDP包。一个打开的UDP端口不会发送任何回应,如果端口是关闭的,有些系统会返回ICMP_PORT_UN-REACH信息。由于UDP不是可靠的,所以这种扫描也不是很可靠,并且速度会较慢。

2 漏洞风险评估系统模型

2.1 模型流程

漏洞风险评估系统的模型如图1所示:

该模型的基本流程如下:

(1)对已知网络进行端口扫描,得到端口运行的相关服务,将结果与漏洞库进行匹配,得到该服务存在的漏洞。

(2)结合服务端口上漏洞的CVSS(Common Vulnerability Scoring System)评分,威胁指数TI(Threat Index),历史指数(History Index)和端口服务指数PR(Port Service Index),得到该主机的服务端口风险指数PRI(Port Risk Index)。

(3)最后根据端口风险指数的大小,选择漏洞对应的服务端口进行访问控制ACL(Access Control List)。

2.2 漏洞评级体系CVS S

本模型采用CVSS,对网络端口上运行服务的漏洞进行评分。CVSS是一个普遍漏洞评级体系,用于评价漏洞的严重程度。它是由FIRST(Forum of Incident Response and Security Teams)组织[2]于2005年在旧金山举行的RSA大会上提出来的。该评估体系是国家基础设施顾问委员会(NIAC)实施项目的一个部分,该项目旨在建立一套全球范围内,披露软件安全漏洞信息的框架机制。CVSS体系得到了众多来自政府及业界代表的支持,其中包括EBay、Qualys、互联网安全体系和Mitre。表1所示,是CVSS基本评估体系中的评估要素。

2.3 威胁指数(TI)

攻击图理论指出[4],网络攻击图描述的过程,是攻击者在网络环境下利用已知漏洞可能进行的渗透变迁,伴随着攻击者的权限提升过程,一步步地对网络的主机进行连续攻击。攻击途径和利用权限两个过程是紧密联系的,所以将两要素进行组合评估。

本文中权限分为管理员Admin;普通权限使用者User,由Admin用户创建,有自己独立私有资源;低权限使用者Other,为网络服务的远程访问者。对于攻击途径而言,如果是通过远程网络来获取权限,则为远程利用Remote,反之为本地利用Local。这两个要素可通过提取国家漏洞资料库NVD中的漏洞信息描述得到。威胁指数TI就是攻击途径和利用权限两个因素的组合评估。如果攻击者得到Admin权限,则可以在目标主机上执行任何程序和存取数据。如果攻击途径为Remote,则攻击者的攻击可以来自外部任何地方,所以风险较Local要大。根据风险的大小,对Threat赋予的权重大小依次为:RA>LA>RU>LU>RO>LO>S>O。表2是将个别漏洞进行威胁指数分类的举例,关于S和O类别说明如下:

2.4 端口服务指数(P S I)

端口风险指数的评判标准是每个服务端口运行的TCP或UDP等连接数量。通过网络开放的端口可以知道该主机运行的服务,攻击者于是利用服务的漏洞来达到攻击目的。比如某主机有5个漏洞,其中3个是通过TCP 80端口的服务,另外2个是通过TCP23端口的服务,则80端口的风险权重较大。

2.5 历史指数(HI)

通过该系统的漏洞日志可以得出哪些漏洞是很久之前就发布的,哪些是最新的漏洞。对于很久之前发布的漏洞,可以对赋予其进行较小的权重,因为随着目标主机的操作系统升级,补丁的下载,再感染这种漏洞的可能性大大减小。可以根据漏洞库得知漏洞发布时间。HI取值为近2年内的发布的漏洞为1,而2年到5年内的为0.7,其余的为0.5。

2.6 服务端口风险指数(P RI)

通过上述CVSS、TI、PSI和HI的描述,我们定义目标主机A上m端口的风险指数为

公式说明:m是有漏洞的网络服务,其运行的端口:km是主机A端口m上扫描的漏洞;Vmn是端口m上第n个漏洞的CVSS评分值;TImn是端口m上第n个漏洞的威胁指数;HImn是端口m上第n个漏洞的历史指数;PSIm是端口m上km个漏洞的端口服务指数。

3 访问控制提高网络安全

3.1 访问控制ACL

访问控制列表ACL(Access Control List)是路由器接口的指令列表,用来控制端口进出的数据包。ACL可以在路由器端口处决定哪种类型的通信流量被转发或被阻塞。例如,用户可以允许E-mail通信流量被路由,拒绝所有的Telnet通信流量。

系统漏洞都是利用相应端口进行传播与攻击的,所以我们可以考虑通过在路由器或交换机上设置相应的ACL进行防范。目前有两种主要的ACL:标准ACL和扩展ACL。扩展ACL既检查数据包的源地址,也检查数据包的目的地址,同时还可以检查数据包的特定协议类型、端口号等,可以运用扩展ACL来达到阻止端口上的TCP或UDP连接。

3.2 ACL控制流程

对目标主机网络服务端口进行风险评估后,根据各个端口风险值的大小,管理员将决定哪些端口的服务流量必须阻挡。这个过程可以通过设置访问控制表ACL来完成。在图2中,漏洞列表是按照各主机端口的风险值进行从高到低排序。主机A上的25端口的风险值最高,则下载补丁的优先级最高。利用扩展ACL,我们对该端口上流量进行阻挡。而主机A上的其他端口服务都不受影响。之后,管理员再针对A主机上通过25端口的服务漏洞下载补丁,进行相应的漏洞修补。最后会重新设置(Resetting)ACL。

3.3 网络拓扑

对网络主机进行访问控制,必须知道网络主机的链路,即网络主机的物理连接,该信息可以通过链路层发现协议LLDP(link layer protocol)得到。通过路由表可以得到网络拓扑结构信息。其中比较著名的LLDP有思科公司的CDP(Cisco Discovery Protocol),Enterasys Network公司的CDP(Cabletron Discovery Protocol)和Nortel Network公司的NDP(Nortel Discovery Protocol)。数据库主机位置表存储的相关网络拓扑信息。

4 结论和展望

对于当今的三大安全防护技术:即防范技术如防火墙,扫描技术如漏洞扫描器,检测技术如入侵检测系统,三者从不同的角度保护网络的安全。漏洞扫描器可发现网络漏洞,并提出相应的补救措施,能够在被黑客攻击前做到先堵住漏洞,使网络安全工作做到防患于未然。本文方法分别对网络进行服务端口风险评估和端口访问控制。可以更准确地确定漏洞的风险值,减少漏洞的误报。同时,利用访问控制还可以防范尚未公布补丁的漏洞。今后的研究方向,一是研究漏洞之间的关联因素,研究网络系统中的潜在攻击,对潜在漏洞进行评估;二是降低漏洞评估方法的复杂度,使评估方法更加高效。

参考文献

[1]Sun,Y.L.Han,Z.A Trust Evaluation Framework in Distributed Net-works:Vulnerability Analysis and Defense Against Attacks.25th IEEE International Conference on Computer Communications.Proceedings,INFOCOM2006.

[2]http://www.first.org/cvss/.

[3]M Abedin,S Nessa.Vulnerability analysis For evaluating quality of pro-tection of security policies[M].Proceedings of the2nd ACM workshop on Quality of protection,2006.

[4]O.Sheyner,J.Haines,S.Jha,R.Lippmann,and J.Wing.Automated Generation and Analysis of Attack Graphs.Proceeding of IEEE Sympo-sium on Security and Privacy[M],Oakland,California,USA,May2002.

民航机场风险评价模型应用探讨 篇5

民航机场风险评价模型应用探讨

机场安全是民航安全管理的`重点之一,是正确的指导民航风险管理工作的重要内容.在对民航机场进行风险因素辨识及风险分析的基础上,利用层次分析法和模糊数学理论建立了民航机场风险评价模型,并以首都机场为评价对象,对其进行了风险评价.

作 者:卢炳峥 LU Bing-zheng 作者单位:沈阳航空工业学院,安全工程学院,辽宁,沈阳,110034刊 名:沈阳航空工业学院学报英文刊名:JOURNAL OF SHENYANG INSTITUTE OF AERONAUTICAL ENGINEERING年,卷(期):25(4)分类号:V268.6关键词:民航机杨 风险评价 模糊评价 层次分析法

风险评估模型 篇6

【关键词】人机工程;物流运输;三参数;风险评估模型

一、前言

近年来,物流产业成为国民经济发展的一部分,其中运输作为物流业务的关键环节,其是否安全、可靠决定行业能否持续发展、且与人们利益存在密切关系。据数据调查显示,物流运输安全事故在所有道路交通事故中占比较高,能够达到26%,可见,运输对于物流企业发展的重要影响,因此重视对物流运输风险的评估和预测具有现实意义,能够帮助物流企业加强对薄弱环节的优化,提高物流运输安全性。

二、理论基础

物流行业的快速发展引起了学者的高度重视,并对其进行了大量的研究,初步形成了较为完善的理论体系。如Rahbar等人将铁路运输装卸搬运作为研究对象,针对铁路运输特点,提出了一种用于分析危险品运输风险转移的方法。Yanlk针对逆向物流设计中遇到的危险品,引入了传统系统分析方法,选择最优路径。国内很多学者也在该方面做出了一些研究,如程婕以传统风险评估模型作为基础,对铁路运输风险状况及危害进行分析,以此来判断风险。本文主要对物流运输三参数风险进行分析,因此将引入人机工程理论作为基础,对三项指标的相关因素进行分析,以此来判断运输中可能遇到的风险。

三、基于人机工程的物流运输三参数风险评估模型的构建

1.评价指标体系

人机工程理论的形成,是多项理论交叉结合的结果,如安全科学、系统工程思维等,在实践应用中,其主要采用系统工程思维,对系统内部的人员、机器设备等因素进行整体分析,以此来确定各要素之间的关系,协调各个要素之间的关系,确保系统能够始终处于安全运行状态当中。基于此,对于物流运输而言,主要涉及物流与运输两个部分,可以确定影响因素为人员、车辆、道路环境等五个要素,并将这五个要素作为指标。其中人员是指驾驶人员,其自身驾驶状态、行为等都是风险主要来源;车辆是物流运输完成工具,车况、车辆性能是否良好也会影响运输。同时,综合现有研究成果,我们最终确定评价指标。

2.模型构建

相比较传统风险评估模型,三参数模型突破原有模型的局限性,在风险发生概率、风险后果参数基础之上,引入风险重要度因素,构建风险评估模型如下:

RL、F、Rs、Rt分别代表的是风险系数、重要度、后果及发生概率。

观察上述模型可知,了解物流运输风险程度,需要确定三参数。物流运输风险影响具有多元化特点,在实践中,无法通过统一的精确化数值对运输风险发生概率及后果进行评估。故本文将引入专家知识经验、表征专家语义信息对风险进行分析,实现对参数表现形式的转换,具体如下公式:

按照上述方法,能够确定运输风险发生概率及后果的模糊语义集合。在实践应用中,将(1)、(2)结合到一起进行计算,首先采用德尔菲法,确定专家小组对各类风险因素较为重要的语义进行判断,然后得出判断矩阵。其次计算得出风险因素最初的权值。再次对排序向量等进行计算、一致性检验,最后获得物流运输风险。

3.案例分析

为了检验上述模型是否具有有效性,选取某物流运输企业,采用德尔菲法对企业运输历史记录进行分析,了解运输风险发生概率及后果。本文主要将人员指标最为检验对象。同时,采用问卷调查方式获取重要信息,为判断矩阵的形成提供科学依据,如表1。

结合上表与要素判断矩阵,能够得到各要素最初的权重,结合概率与后果重要度,并对数据进行去模糊化处理得出人员风险因子的风险值。

经过计算,我们能够了解到人员素质及健康状况是影响运输风险发生的重要因素,其中素质较健康状况影响更大。因此在运输管理中,应加强对驾驶人员综合素质的教育,使其具备较高的综合素质,更好地参与物流运输工作,以此来避免风险的发生。通过实例可见,本文提出的方法较传统方法更加灵活和便利,且能够对各要素进行比较,具有有效性。

四、结论

综上所述,新时期下,物流运输现代化管理需要引入先进的评估模型,对影响运输安全性的相关因素进行分析和对比,从中找到影响运输安全性的关键因素,并针对此提出相应的方法策略,不断提高运输安全和可靠性,从而促进物流运输持续性发展。

参考文献:

[1]张国宝,汪伟忠,倪亮亮.基于人机工程的物流运输三参数风险评估模型[J].中国安全生产科学技术,2016,(04):170-174.

[2]赵伟峰,汪伟忠,张国宝,鲍闪闪.危化品物流运输企业安全管理能力模型构建[J].中国安全生产科学技术,2016,(07):150-155.

作者简介:

军队保密工作风险评估模型研究 篇7

在当今信息化条件下,军队保密工作面临着新情况新问题,只有认真探索保密工作的新规律,主动适应军队信息化建设和发展对保密工作的新要求,才能使我军的保密工作有新的进展。尽管军队保密工作采取了一系列有效的措施,但仍存在一些不适应形势发展需要的地方,泄密问题仍时有发生。这种情况的出现,既有规章制度的不完善不落实,也有组织领导不力;既有观念上的松懈,也有防护技术、设备落后的差距。做好信息化条件下保密工作,一个重要途径就是引进风险管理[1],把风险管理的理念应用于军队保密工作中,用定性和定量相结合的方法,对保密风险与保密工作绩效进行客观、公正的评估,推进保密工作的科学发展。

2 预防军队保密工作风险的方法

预防保密工作风险主要包括预防风险源头和预见泄密危害。第一,预防风险源头。一个单位做好保密工作的重点和难点是领导和该单位保密工作人员提前发现造成涉密信息外传和丢失的源头和漏洞。第二,预见泄密危害。要预先分析泄密事件发生后,可能造成的危害,并制定出减小危害、预防危害蔓延的计划和措施。

根据我军的相关规章制度和相关数据采集的可行性,预防军队保密工作风险,可采用五种方法[2,3]。

(1)保密风险清单罗列法。把依照中央军委确定的军事秘密基本范围制定的我军军事、政治、后勤、装备工作中军事秘密的范围,作为各级保密风险预防的措施。

(2)走访调查法。通过走访,研究领导或相关保密管理部门对所在单位面临的保密风险和损失进行评价调查,并出示具体调查报告书。

(3)生命周期分析法。通过研究军事秘密在存储和传输过程中所经历的诸多环节,逐一进行分析,并找出原因。

(4)专家调查分析法。军队各单位都有分管保密工作的职能部门和专家,可对本部门军事秘密面临的风险逐一进行分析,得到较为专业的评定和指导。

(5)案例分析法。通过对经典案例的研究和讨论,归纳其成功的经验和失败的教训,寻找其带有普遍规律性的东西,用以指导现实的保密工作。

3 军队保密工作风险评估指标体系和评估过程

3.1 军队保密工作风险评估指标体系

由上面的方法可知,可以通过建立保密工作风险评估指标体系预防军队保密工作风险。在该指标体系中,Rf表示保密风险,其包含四级指标。其中,一级指标包括保密风险概率P和泄密损失C等2个指标,二级指标包括保密工作负荷L、保密能力F、秘密级泄密损失H、机密级泄密损失I、绝密级泄密损失J等5个指标,三级指标包括涉密信息数量N、人员素质Q等8个指标,四级指标包括秘密信息数量、原授权知悉单位数等25个指标;每个指标及其权重的符号,如表1所示。

3.2 军队保密工作风险评估过程

首先,要对评估指标进行量化和标准化。对于三级指标秘密数量N和涉密信息传播范围A的七个四级指标都是定量的,实际中根据涉密单位的具体情况可以获取相关数据。由于实际中的数据可能有不同的数量级和量纲差,直接使用可能会产生错误的结论,或者不合理的结果。为此,需要对其进行标准化、归一化处理[4],消除数据差异的影响。对于三级指标已保密时间,结合实际情况,可利用控制变量法定性分析各变量与T的关系,建立适当模型。

对二级指标保密能力F下属的14个四级指标,其数据大多为离散的定性数据,无法直接引用。我们将对各项指标建立评判集,进行量化得到指标值。再通过归一化处理,消除指标值数量级不同形成的差异。

其次,要对评估指标进行加权。评估指标权值是否合理,直接影响着整个模型的合理性和实用性。为了较为客观、直观、便捷地得到相应的权值,需要向若干名涉及保密工作的专家咨询评价指标的权值和相对重要程度,并综合历史事例和相关文献,确定权值两两间的相对重要程度。选取层次分析法[5],将权值两两间重要程度代入两两比较矩阵,可求出矩阵的最大特征值对应的特征向量,对特征向量做归一化处理得相应的权值向量,得到相应的权值。

最后,建立模型。根据量化的四级指标及权值,可将三级指标量化。通过量化的三级指标数据和权值,可得到二级指标数据。针对现实保密工作中的情况,利用控制变量法,可得如下结论:L、1/F两指标与P是近似相互独立的正比关系。而P、C与Rf也是近似相互独立的正比例关系。通过它们之间的关联,建立军队保密风险定量综合评估模型。

4 军队保密工作风险评估指标求解和风险评估模型构建

在保密风险评估的指标体系确立后,分析指标体系的形成过程,采用归一化、标准化及层次分析法等方法对模型指标进行求解。

4.1 三级指标的求解

(1)涉密信息数量N

根据需求分析中对定量数据的解释分析,秘密数量是指涉密单位的保密任务中的一个具体指标,主要是反映涉密单位涉密信息的数量对保密负荷所产生的影响。对于秘密信息数量、机密信息数量和绝密信息数量三项指标N1、N2、N3做归一化处理,令

由定义式可得Ni'∈[0,1],(i=1,2,3)。通过归一化处理,消除了各指标值数量级之间的差异。

对于涉密信息数量包含的三个指标,已做好了量化和标准化处理,记为:Ni',(i=1,2,3),相应权值为ω11,ω12,ω13,由于每项都对其产生直接影响,于是取三项相乘求和,即涉密信息数量N求解公式如下:

采用类似的方法,可以得到其他6个三级指标的求解方法,具体如下:

(2)涉密信息传播范围A

(3)外部情况B

(4)人员素质Q

(5)保密制度R

(6)保密手段M

(7)保密形势知情度S

(8)已保密时间T

对于已保密时间T,由模糊数学方法中的隶属函数Γ型求解,并按照密级分别用下面的函数来表示:

上式中,按国家保密法规定,绝密级、机密级、秘密级信息的默认保密时间分别为30年、20年、10年,因此设a1=1/30,a2=1/20,a3=1/10;t为具体秘密信息的已保密时间,根据密级不同归纳分为不同时段:

秘密级:

机密级:

对于已保密时间及保密时间,可以按照不同期限秘密的数量,密级权重1:5:9,进行累加,即

故已保密时间T为

4.2 二级指标的求解

(1)保密工作负荷L的求解

保密工作负荷L包含四个指标N、A、T、B,在实际工作中,我们可知,N小,则秘密数少,负荷小;A小,知密范围小,则负荷小;负荷小,T小,则说明定密合理,适时解密好,负荷小;故可直接采取四项乘积,得到保密工作负荷L的计算方法如下所示。

(2)保密能力F的求解

保密能力F包含人员素质Q、保密制度R、保密手段M、保密形势知情度S等四个指标,这四个方面中,有一个方面做好即有很强保密能力,故得保密能力的评估模型,如下所示。

4.3 一级指标的求解

4.3.1 保密风险概率P的求解

军队保密风险概率P与保密工作负荷L成正比,与保密能力F成反比,即可得军队保密风险概率P如下所示。

其中,a为引入的比例系数,保证军队保密风险概率P在0-1之间,G的取值根据单位的具体情况和要求选值。

使用控制变量法,根据以上所得保密风险概率可知,当F为常数时,P就随L的增加而增加。在L均匀增大的过程中,P开始是单调缓慢增加,中间有一段快速递增的过程,最后的增长速度平缓的接近于1,但一般不会等于1,即变化过程呈一条“S”型曲线。

类似的,当一个涉密单位的保密工作负荷指数L为常数时,保密风险概率P就随着保密能力F的增加而减小。在F均匀增大的过程中,P开始是单调缓慢减小,中间有一段快速递减的过程,最后的递减速度平缓的接近于0,但不会等于0,即保密风险很小了,但也不能绝对保证没有风险。因此,递减的变化过程呈一条倒“S”形曲线。

根据某正军级单位历年统计数据,得到保密风险概率P与保密能力F关系,如图1所示。

其中横轴为保密能力F,纵轴是保密风险概率P。根据图中变化特征,不妨取函数G为“S”型曲线函数,如下所示。

保密风险概率P与保密能力F三维立体图,大致如图2所示。

其中,参数λ的取值是用来调整型曲线的变化趋势和形状的,主要是依据实际问题变化特征来选取确定。因此,可得P的计算公式如下所示。

4.3.2 泄密损失C的求解

(1)绝密级信息泄密损失

可将绝密级信息泄密损失分为“极其危险”和“很危险”两个等级,不妨假设一条泄密损失“很危险”的绝密信息的泄密损失量值为c1,对于一条风险损失“极其危险”的绝密信息的泄密损失量值应为c1的倍数,不妨设为k1倍,即“极其危险”的绝密信息的泄密损失为k1c1,具体的k1值可以根据现实处境进行具体分析得出。在实际保密管理工作中,如果一个涉密单位共有泄密损失“很危险”的绝密级信息m1(1)条,泄密损失“极其危险”的绝密信息m1(2)条,该单位潜在的绝密级信息泄密损失指标为两个等级的秘密泄密损失之和,即:

(2)机密级信息泄密损失

同理,将机密级信息的泄密损失可以分为“很严重”和“较为严重”两个等级,两者相对应的机密级信息泄密损失分别为k2c2、c2,相对应的机密级信息数量分别为m2(1)和m2(2)。则该单位C2值可确定如下:

(3)秘密级信息泄密损失

因为秘密级信息其泄密严重性比较相似,可都看作一种严重程度来处理,记为“严重”,其数量为m3,泄密损失为c3。则有:

得泄密损失C为:

4.4 军队保密工作风险评估模型构建

按照风险管理的理论,风险是风险出现的概率与风险产生损失的函数。根据实际,军队保密工作风险Rf,则可定义为保密风险概率P与保密损失C的乘积。即一个单位的保密工作风险等于该单位的保密风险概率与保密风险损失的乘积,如下所示。

将公式16代入公式21,即可得到得保密风险计算公式如下所示。

5 模型实例验证

为验证本模型的正确性、合理性和实用性,在选择评估单位时应满足以下两点:

(1)该单位数据完善,资料详实。这样有助于降低评估成本和模型之外的误差对结果和验证的影响。

(2)该单位年度绩效评估完善细致,为风险评估提供修正和能作为模型实用性和合理性检验的绝对指标。

按照上述条件,我们选定符合条件的某副师级单位的历史数据中的各项所需参数代入模型并求解,得到各指标值如下:

N=0.1036,A=0.3792,B=0.3290,T=0.0865,L=0.2250,Q=0.2511,R=0.2537,M=0.3333 S=0.3333,F=0.2758,P=0.02626,C=18.840,则计算可得,保密工作风险Rf为0.4949。

Rf判断标准:

[0.0-0.2]:风险系数最低,说明失泄密危险性小;

[0.2-0.5]:风险系数中等,说明在比较多的方面还需加强管理;

[0.5以上]:风险系数很高,说明在很多的方面还需加强管理和改善;

结论分析:由上述指标模型运算结果可知,此单位总体此单位的知悉范围比较大,外部坏境较为复杂,应此,导致保密负荷较大,保密能力上表面不太理想,还有较大的提高空间。同时,可以看出,此单位涉密相当重要,一旦发生失泄密时间,其均可造成相当大的损失。希望此单位继续加强管理,降低保密风险率。

对比该单位2010年绩效报告可知,该单位2010年度发生了一起较为严重的失泄密事故,表明防间保密工作效果并不理想。从绩效报告与模型结论对比,两者基本契合,证明了该风险评估模型的正确性、合理性和实用性。

6 结束语

基于层次分析法的风险评估模型 篇8

层次分析法 (AHP, Analytic Hierarchy Process) 是美国著名的运筹学家Satty T.L教授于二十世纪七十年代提出的, 是一种层次化、定量与定性相融合的多准则决策方法, 也是简便灵活而且实用、有效的, 能够处理不易定量化问题的评估方法。

层次分析法的基本原理就是以数字的形式进行处理与表达, 将决策者的主观判断进行量化, 把复杂的问题层次化, 把问题简化并利用层次进行分析细节;通过定量的数据把定量与定性分析结合起来, 进而为决策者的决策提供依据。也就是说, 层次分析法把要决策的问题看成一个很大的系统, 它是若干的影响因素组合而成的, 并且因素与因素间都存在一定的关联与制约, 根据因素与因素间的隶属关系能够组成一个层次结构, 然后通过相关数学计算, 将这些因素层次排序, 最后将分析排序的结论作为决策依据。

利用层次分析法解决问题一般包含四个基本步骤:

(1) 构造待解决问题的层次结构模型;

(2) 构造各层次内的两两对比较判断矩阵;

(3) 根据对判断矩阵计算出各层次单排序;

(4) 计算各层元素的最终组合权重。

首先对系统进行分层次与拟定量, 并作规范化处理, 将复杂的问题分解为因素并划分为若干层次。两两比较标度值, 将依据主观经验定性问题进行定量化处理, 把层次内的因素之间简单地进行计算、判断和比较, 得出这些因素的权重值, 计算出相对于系统总目标的单个因素的排序权值, 最终分析得出各个因素的总体风险状况。

1构造层次结构模型

实际上构造层次结构模型就是对问题进行剖析的过程, 在层次结构模型的最上层仅有一个元素, 为目标的焦点, 即目标层。目标层以外的其它层次允许有多个元素, 相邻两层的元素是按照一定的规则进行确定的。通常情况下, 层次结构模型分为三层, 如图4.2所示。

目标层 (Goal) ;在该层只有一个元素, 是待解决问题所设定的总的目标。

准则层 (Criteria) ;该层包含了需要完成的预定目标涉及到的一系列中间环节, 涵盖了相关的准则以及子准则, 允许一个或者有若干个层次组合而成。

方案层 (Alternatives) ;该层包含了可供选择的各种措施以及方案等。

不同层次的元素之间往往会存在着隶属关系, 即上一层的元素对下一层元素有支配的作用并且由下一层元素组合构成;同层元素也可以划分为若干小组, 性质相近的元素划分为一组, 同组元素隶属的上层元素通常会是同一个, 不同组元素性质不同, 一般隶属于不同的上一层元素。通过对复杂问题进行分析, 先要明确决策的目标, 并将它作为目标层 (最高层) 的元素, 这个层次的元素是唯一的。接着找到与目标实现相关的准则, 并作为准则层的因素。复杂问题的准则层因素可能很多, 有的是主要准则, 还有的是次准则, 次准则隶属于主要准则。详细地分析准则因素之间的内在联系, 再根据分析结果把这些准则划分在不同层次。分析准则与实际的问题后, 确定可选择的最终解决方案或者措施, 在递阶层次结构的最下面一层的因素就是这些方案与措施。明确了层次结构中所有因素的位置, 用连线把它们依照规则连接起来, 就完成了递阶层次结构的创建。

在有些元素较多, 关系复杂的层次结构中, 组的关系可能会不太明显, 形成层次关系是相互交叉的, 这时也会存在下一层的一些元素同时受到上层的若干元素的支配, 但还是会有明显的上下层的隶属关系。

2构造各层的判断矩阵

对比较判断矩阵指的是相对上一层某个准则而言, 与该准则有关联的本层的要素之间的相对重要性。若方案层P (b1, b2, …, bn) 相对上一层准则C而言有关联, 那么建立方案层中的各个元素相对于准则P的判断矩阵如公式所示。

式中, bij表示的是对于准则C而言, 方案层P中的元素ib与元素bj比较得出的两者的相对重要程度。bij的取值根据专家经验和意见或者资料、历史统计数据来确定的。在层次分析法当中, 可以根据Satty引入了1至9的9分位标度法, 两要素的比较可以进行定量描述。由此, 可以通过各层要素之间的成对比较得到层次结构模型的判断矩阵, 标度如表4.1所示。

建立的对判矩阵应该具备以下特性:

从理论上分析:如果C_P是完全一致的成对比较判断矩阵, 应该有bij=1/bji (i, j=1, 2, …, n) , 判断矩阵可以具有传递性。但实际上, 构造出的对比较判断矩阵是不可能的满足所有以上的等式, 所以对比较判断矩阵在一定程度上可以存在一定程度的不一致。

3层次单排序与检验

计算层次单排序就是把本层各要素, 相对上一层根据对比较判断矩阵计算出权重顺序的过程, 常用的计算方法主要有方根法与和积法。

方根法首先将判断矩阵C_P的每一行因素求乘积, 对求得的乘积做根方计算, 再将方根归一化, 以确定这一层因素对于上一层的相对风险权重, 也就是计算方案P层中各要素相对于准则C的权重排序, 最终得出排序结果。

在层层排序过程中, 需要对判断矩阵进行一致性检验。判断矩阵在特殊情况会具有一致性以及传递性。但通常并不需要判断矩阵必须满足一致性与传递性, 只是判断矩阵在进行其重要性排序时必须遵循一定的逻辑规律, 如果A比B重要, B又比C重要, 应该得出A比C更加重要的结论, 若出现了A比C重要这种结果, 就意味着该判断矩阵在不符合逻辑, 不能通过一致性的检验。

实际计算过程中, 判断矩阵需要满足基本的一致性, 并进行相应的一致性的检验。通过了检验, 该判断矩阵才能对计算结果进行后续的分析。下面简要介绍一致性检验的步骤。

(2) 以Satty给出的RI的指标值表为依据, 进行平均随机一致性指标RI的对比查找。

(3) 利用CR=CI/RI来计算修正的一致性指标, 当CR≤0.1时就认为对比较判断矩阵符合一致性检验的要求, 若不符合就要继续调整判断矩阵。

4层次总排序与检验

层次总排序指的是根据各层次单排序得到的每层相对于上层的各个元素的相对权重, 进一步计算单排序结果得出层次结构模型中各层的所有因素相对于目标层的组合权重, 由上往下逐层进行, 最终得出方案层中的元素相对于目标层的组合权重。

和单排序一样, 总排序结果也要进行相应的一致性检验。

若已知相对于第k-1层第j个元素为准则的CIj (k) 、RIj (k) 和CRj (k) , j=1, 2, …, m, 那么第k层的综合检验指标如下所示。

若CR (k) <0.1时, 判断矩阵的整体一致性是可以接受的。通过对排序结果的分析, 得出最后的决策方案。

层次分析法的优缺点

层次分析法是典型的定性分析与定量分析综合的方法, 比较适用于不能够完全定量分析的问题。相比之下, 层次分析法的结构化理论基础使得它在解决各类复杂问题或者多目标、多层次的大型信息系统的问题较为简单, 分层次的系统框架, 可以有效地分解系统, 只需将信息系统结构化处理之后, 进行简单的计算。层次分析法使用对比标度, 使得客观性的判断能力大大增强, 通过分析信息系统的相关因素及其关联, 将复杂问题层次化、简单化。结合实际生活中主观和客观因素, 综合考虑定量分析与定性分析, 定量的描述对主观的评估, 使评估科学化、系统化、数学化, 使风险评估的结果较为客观。

层次分析法也存在缺陷, 主要的缺点包括以下两个方面。

首先是层次分析法自身的缺点, 在构造判断矩阵时, 如果采用专家打分评判方式, 利用若干专家对信息安全风险因素的认知判断作为构造数据, 专家有根据客观的自我偏好进行打分的可能, 进而影响到评估的最终结果, 可能会造成评估结果误差较大, 降低了评估的客观性精确度。如果仅仅是依靠几个相关专家的评判得出的评估结果进行构造判断矩阵, 容易造成判断矩阵不具有全面性, 致使评估的结果可信度降低。若选择相应的修正方式改进评估方法, 也可能会造成其它因素受到某个因素改善的影响, 降低其它因素的精确度。因此, 构造判断矩阵会受到专家的质量、数量等主观因素方面的影响, 并最终影响评估结果的精确度。

层次分析法不可以计算精确度要求高的问题, 只可以看作是半定量的分析方法。在风险评估时, 针对层次分析法的缺陷, 本文引入了模糊数学理论改善层次分析法, 使模糊分析与层次分析方法相结合, 使评估的结果趋于合理化、客观化。

小结

本文主要是介绍了层次分析法的信息安全风险评估模型。首先是介绍了基于层次分析法的风险评估模型, 分析其优缺点, 并解析了改进后层次分析法结合的评估模型的主要评估流程。

风险评估模型 篇9

一、内部审计业务领域的划分

内部审计的目标是通过系统评价企业的财务收支和经营活动状况, 优化企业内部管理和控制制度, 增加企业价值, 促进组织目标的实现, 因此其所涉及的范围和对象相对于财务审计而言更为广泛, 内容也更加全面和深入。

(一) 划分方法选择

关于内部审计业务领域的划分, 《内部审计标准说明》 (SIAS) 中提出了十种划分标准, 如按业务循环划分, 按职能部门划分, 按项目划分, 按决策中心划分, 按地理位置划分, 以及按会计系统划分等等[1]。也有学者提出从审计风险的角度来划分审计对象。依据审计风险模型, 从审计风险产生的结果出发, 由果及因, 列出影响企业经营的所有风险, 然后逐项实施审计。还有, 按照审计的目的和内容将内部审计分为财务审计、经济效益审计、内部控制审计以及专项审计等, 或者按内部审计对象划分为财务审计、经营审计和管理审计等。将上述各类审计业务分类方法、内容及利弊归纳分析见表1。

就Z公司而言, 公司现已形成了以工程机械、环卫机械等为主的多元产业模块, 经营范围遍布国内外, 是一个规模非常强大、业务非常广泛的多产品、宽领域的国际化工程机械制造企业。因此, 对于Z公司的内部审计领域划分, 不能单纯地使用某一种方法。为设计出适合企业整体的审计模型, 本文将上述各种分类方法加以综合, 各取其优点, 补其不足。划分思路如下:

(1) 一级分类:借鉴学者对内部审计对象的划分方法, 本文将内部审计分为财务审计、经营审计和管理审计, 同时补充增加了投融资审计和工程审计等方面的内容。

在一级分类方面, 为综合考虑Z公司内部审计工作的思路和执行方式, 以及公司的现实需要和项目的重要性, 本文对上述财务审计、经营审计和管理审计的概念进行了重新定义, 对其所包含的内容也进行了重新整合和划分:财务审计侧重于检验企业财务活动和数据的真实性、完整性和准确性;经营审计主要针对与企业生产经营直接相关的事项;管理审计则主要是对与企业生产不直接相关, 为促进和优化企业内部管理而进行的一系列监督评价活动。

(2) 二级分类:对于经营审计, 本文选择依据企业的生产经营流程进行划分, 同时考虑重要性原则, 将重大模块单独成项;对于管理审计, 难以依照流程, 于是选择按职能划分;财务审计、投融资审计等, 则直接按业务类型划分。

(3) 三级分类:主要选择以业务为导向, 以使划分结果能够与企业的审计工作实务相对应, 增强业务指导性和操作便宜性。

(二) 划分结果

按照上文所述分类方法, 将内审业务领域进行逐级划分, 结果见表2。

二、风险要素选择

本文对风险要素的选择主要考虑从客户需求和业务风险两个方面进行。

(一) 客户需求角度

客户需求主要包括公司的战略管理与发展需求, 管理层的重点关注需求以及被审计对象的经营管理需求等。公司的内审工作必须与企业的发展方向和目标保持一致, 因此将公司战略发展的重点引入到内审工作中是十分重要和必要的。另外, 内部审计是为企业服务的, 公司的高层管理者出于对公司业绩和经营某方面关注, 也会要求内审人员实施某些特定项目的审计。被审计对象的需求则更不用说。对第一类需求, 可以从公司的年度战略规划中识别, 如中长期发展目标、战略规划等, 第二类需求信息可以根据问卷调查的方式取得, 第三类需求较灵活, 一般是在企业经营过程中临时产生。

(二) 业务风险角度

业务风险的影响因素包括内控制度的有效性、企业运营管理水平、业务本身的性质和影响金额, 以及年度工作的重难点领域等。对业务风险的评价, 很多学者都已有所研究。谢维佳 (2011) 在对银行进行风险评价时, 认为应当从风险发生的可能性、风险发生后可能造成的损失程度以及损失频率等方面计算和衡量风险的大小, 这也是大多数学者所认可和采用的方法。而刘颖斐在对企业的整体风险进行评价时, 则考虑了风险评值、权重等因素。南方航空集团公司审计部课题组 (2010) 、乔林 (2011) 在研究风险导向审计时进一步引入了内控因素, 如内控有效性、内控变化情况、上次审计时间等。任进军 (2011) 提出从性质和来源角度评价风险, 引发了我们对业务性质的关注。在审计计划制定方面, 甄士龙 (2011) 总结借鉴了前人的方法, 还进一步将年度工作的重、难、热点以及管理层关注的项目等也作为企业内部审计工作的重点之一。

从业务经验来看, 在具体审计工作中, 审计人员对业务风险的评估和判断, 很大程度上还依赖于对某些重要运营指标的测试和评价, 这也是业务风险评价中非常重要的考察因素之一。

(三) 综合结果

通过归纳、整理各种不同观点, 同时考虑业务经验以及客户需求, 本文最终形成了以内部控制、运营管理、业务重点和风险评估为主的风险评价要素体系。其中内部控制包括内控制度完整性、最近一次内控测试结果、内控稳定性以及抽样测试结果等。运营管理指标针对具体业务而定, 不同审计业务, 运营指标也各不相同。业务重点主要从战略规划重点、管理层需求、业务性质以及业务金额变动等方面评定。风险评估则主要从包括累计审计次数、上次审计时间、上次审计结果以及经验估计等因素。

三、风险要素评价与度量

在风险评估的评价与度量方面, 本文借鉴Z公司内部控制培训中风险评估的方法, 并结合具体工作需要, 针对每一项风险要素确定了如下风险评级及对应的风险赋值, 详见表3:

说明:风险赋值范围为1-10分, 本文对风险评语的赋值主要采用均等分的思想, 将赋值范围 (0-10) 按评语级数 (一般为5) 均等分配, 然后各取其中间值, 得到每一评语的赋值, 当级数为3时, 每一级次的赋值范围较大, 此时采用范围赋值的方法 (按3、4、3的比例划分) , 具体评分时再根据实际情况在范围中确定

四、层次分析法确定风险要素权重

关于定性评价结果的综合分析与排序方法, 理论上有层次分析法、模糊评价法等。其中层次分析法多用于对多个定性评价要素权重的确定和分配, 通过对各风险要素的两两比较, 构造两两比较判断矩阵, 然后运用一定的计算方法, 得到各风险要素在所有要素中的重要性排序及权重值。本文将首先运用层次分析法确定各风险要素的权重值, 然后根据各要素的风险评值, 综合加权得出上一级要素的风险值, 以此类推, 最终得出针对项目的综合风险评值。

(一) 构造两两比较矩阵

构造两两比较矩阵需要邀请审计专家运用其丰富的审计知识和经验, 来对各个模块、各个层次的风险要素重要性进行两两评价, 常用的依据是“1-9标度尺”, 详见表4:

首先, 将审计业务风险的一级要素权重矩阵定义为A= (a1, a2, a3, a4) , 其中a1, a2, a3, a4分别代表内部控制、运营管理、业务重点以及风险评估等四个要素的权重值, 同理, 将风险的二级要其中bij为第i个一级要素下第j个二级要素的权重值。由于运营管理指标随具体业务不同而不同, 本文将根据算术平均法确定。

根据“1-9标度尺”对一级要素进行两两比较: (如表5所示)

整理可得如下关系矩阵: (如表6所示)

(二) 关系矩阵正规化

利用公式 将上述关系矩阵的每一列正规化, 得到如下新的关系矩阵:

(三) 权重计算

采用求和法, 确定各要素的权重:

同理可得: , 即一级要素的权重值矩阵为:A= (0.075, 0.630, 0.224, 0.071)

(四) 一致性检验

对上述关系矩阵进行一致性检验

同理, λ2=4.400, λ3=4.152, λ4=3.955

根据RI值表 (如表7所示) :

当n=4时, RI=0.9, CR=CI/RI=0.06<0.10, 因此上述关系矩阵具有满意的一致性, 要素权重矩阵A= (0.075, 0.630, 0.224, 0.071)

同理, 得到二级要素矩阵如下: (B2根据算术平均法确定)

五、模型运用思路

针对已细分的审计业务领域, 逐项对每一项业务的每一种风险要素, 按既定的标准进行评价和赋值, 然后将各级要素的风险评分与对应的权重值进行加权平均计算, 得出每一项审计业务的综合风险值, 最后以此作为审计工作重点确定的依据。

综上所述, 本文通过理论与实践相结合以及层次分析的方法, 从业务领域划分和风险要素评价两个方面, 完成了对Z公司内部审计计划模型的构建, 并为模型的运用提供了思路, 旨在合理规划内审工作, 科学制定审计计划, 促进审计资源的充分利用, 提高审计效益。

参考文献

[1]刘颖斐:《风险排序法:确定内审对象的程序性方法》, 《中国内部审计》2002年第10期。

[2]谢维佳:《风险导向审计模式在商业银行内部审计中的运用》, 《金融经济》2011年第7期。

风险评估模型 篇10

云计算是并行计算 (Parallel Computing) 、分布式计算 (Distributed Computing) 和网格计算 (Grid Computing) 的发展, 或者说是这些计算机科学概念的商业实现。继亚马逊 (Amazon) 、Google等知名IT公司推出“云计算”策略后, 微软日前也加入该阵营, 推出WindowsAzure“云计算”服务, 各大公司在“云计算”业务领域的竞争正逐渐加剧。但是, 基于云的信息安全事件时有发生, 2009年2月中旬, 亚马逊的云存储S3出现故障, 持续时间约4小时;3月份, 世界著名的谷歌公司不得不尴尬地承认了不小心泄露客户私人信息的事实;3月底, 微软在博客中发布了微软云计算平台Windows Azure运作中断的消息等。

上述的种种安全事件说明基于云计算的信息系统同样存在安全风险, 对于我们常认为的信息安全性:自己的信息不会被泄露从而给自己造成不必要的损失;自己在需要时能够保证准确无误地获取这些信息, 研究机构Gartner日前发布了一份名为《云计算安全风险评估》的报告, 列出了云计算技术存在的7大风险:特权用户的接入、可审查性、数据位置、数据隔离、数据恢复、调查支持、长期生存性。

为实现在享用云计算带来的强大计算能力和方便性的同时, 避免信息安全事件的发生, 就必须及早发现信息安全风险, 这就要求我们要对信息系统进行定期、不定期高效的信息安全风险评估, 因此, 建立一套信息安全风险评估办法是十分必要的。本文将在充分分析现有云计算平台结构的基础上, 结合传统的信息安全风险评估方法, 给出一套基于云计算的信息安全风险评估方法。

2 云计算

云在计算机网络结构图中常用来表示Internet, 是对复杂的互联网的一种抽象。因此把这种基于Internet的计算方式形象地称为“云计算”。云计算就是将计算任务分布在由大量计算机构成的资源池上, 使各种应用系统能够根据需要获取计算力、存储空间和各种软件服务, 这里各种资源往往是动态变化的, 常常是通过互联网 (Internet) 以一种服务的形式提供给用户, 而用户并不清楚“云”中的具体技术架构[1]。云计算的一般结构如图1所示。

云计算的底层结构包括数据中心 (Data Center) 提供的可靠服务和建立在不同虚拟技术之上的服务器。数据中心可以提供各种可靠的服务, 但是并不要求所有的数据中心都有相同的功能, 数据中心之间有高速可靠的网络连接, 以实现数据的协同处理;应用不同虚拟化技术的服务器可以方便地满足不同的用户需求。

目前流行的云计算平台大致可以分为两种架构:一是根据服务的类型建立不同的平台;二是通过建立统一的平台, 提供的各种服务作为其上的模块。亚马逊、Google采用的是上述第一种方式, 而微软 (Microsoft) 则侧重于第二种方式 (见图2) , 试图建立一个网络Windows操作平台, 并强调与现有单机版的Windows操作系统有良好的兼容性, 更倾向与建立云+端的计算模式。

总之, 云计算核心是服务, 强调软件即服务 (Software as a Service, SaaS) 、平台即服务 (Platform as a Service, PaaS) 、基础设施即服务 (Infrastructure as a Service, IaaS) 、数据即服务 (Data as a Service) 等。云计算的迅猛发展, 吸引了众多的知名IT公司, 它们发挥自身固有优势, 以各种形式提供服务, 如IBM借助亚马逊平台提供基础设施服务, Oracle提供了云数据库服务等。

针对不同的商业公司, 提供的云计算服务也不尽相同, 采取的安全措施也各有差别, 因此, 势必会存在安全风险, 下面我们将结合风险评估的有关方法, 给出基于云计算的信息安全风险评估方法。

3 信息安全风险评估

信息安全风险是信息在整个生命周期中安全属性面临的危害发生的可能性, 是人为或自然的威胁利用系统存在的脆弱性引发的安全事件, 并由于受损信息资产的重要性而对机构造成的影响[3]。

信息安全风险评估指的是依据有关信息安全技术和管理标准, 对信息系统及其处理、传输和存储的信息的机密性、完整性和可用性等安全属性进行评价的过程。它要评估资产面临的威胁以及威胁利用脆弱性导致安全事件的可能性, 并结合安全事件所涉及的资产价值来判断安全事件一旦发生对组织造成的影响, 并提出有针对性的抵御威胁的防护对策和整改措施。进行信息安全风险评估, 就是要防范和化解信息安全风险, 或者将风险控制在可接受的水平, 从而为最大限度地保障网络和信息安全提供科学依据[1]。

信息安全风险评估是传统风险理论和方法在信息系统中的运用。信息安全风险评估主要分为4个阶段:评估准备阶段, 包括明确评估目标, 确定范围, 组建团队, 初步调研, 沟通协商方法、方案等, 是一个非常琐碎的过程, 也是整个评估工作得以顺利实施的关键;要素识别阶段, 识别风险中的资产、威胁和脆弱性, 以及已有安全控制措施的有效性等;风险分析阶段, 制定合理、清晰的风险等级判据, 分析主要威胁场景, 确定风险;汇报验收阶段, 就报告进行沟通调整完成最后评估项目的总结和验收。对于传统的信息系统, 国内外已给出了很多相关标准, 如ISO/IEC17799, ISO/IEC 21827:2002, GB/T 18336-2001等[4], 形成了一些行之有效的评估办法, 并开发出了一批方便实用的评测工具[3,5]。

作为基于网络的计算模式, 云计算中数据的处理、传输和存储都依赖于互联网和相应的云计算平台, 数据流程对于用户来说是不可知的。对于传统的信息安全风险评估方法已在很大程度上不再适用, 因此, 有必要针对云计算建立一套相应的度量指标和评估方法。

4 基于云计算的信息系统的安全风险评估

根据评测对象的实际情况, 云计算系统安全风险评估流程设计如图3所示。

如果被评估对象没有使用云计算服务, 那么其评估方法和标准可以参照文献[4, 6]。由于云计算更多地依赖于网络, 侧重于服务, 因此如果采用了云计算, 数据的处理和储存都会被认为是一个服务, 其安全性必然会受到网络状况和云计算平台的影响。根据Gartner指出的云计算中存在的安全风险, 充分了解云计算的服务模式对评估基于云计算的信息安全是十分必要的。本文将从计算、存储和传输3个方面考虑给出基于云计算的信息安全风险评估办法。对于云计算中的计算, 一种方式是借助统一平台实现 (如Windows Auzre) , 另一种是通过租赁计算设备实现 (如IBM, EC2等) 。对于前者要保证计算的安全应考虑平台的安全 (考虑该平台是否允许特权用户访问, 数据加密方式等) 。对于后者更多的应考虑其设备的运行可靠性。对于存储, 一般是通过建立分布式的存储中心, 实现基于网络的高效分布式存储, 为保证数据的安全应考虑数据的加密情况、数据存储的备份情况及数据存储的分散情况等。对于传输, 主要考虑网络基础设施运营情况, 是否备份多个网络接入设备, 是否能满足计算和存储的需要等。

根据上面的说明, 面对千差万别的云计算服务, 本文结合传统的信息安全风险评估办法, 从资产识别、威胁识别、脆弱性分析及风险评估与分析的角度给出基于云计算的评测分析方法。

(1) 资产识别:包括资产分类和资产赋值。资产分类是对所有使用云计算平台的资产进行列表, 包括使用云计算的文档信息、软件信息、应用的云计算平台、云安全设施、云存储设施等;资产赋值是根据各种资产对评估信息系统的重要程度对资产赋值, 分别对资产的3个安全属性进行赋值:机密性、完整性和可用性, 采取等级评定的方法, 把各种属性划分为5个等级, 分别用5、4、3、2、1表示很高、高、中等、低和很低, 选择3个属性中最高赋值为该资产的赋值, 记为Asi, 表示第i个资产的赋值。

(2) 威胁识别:包括威胁分类和威胁赋值。根据相关报道或渗透检测工具对可能存在的威胁进行分类;根据威胁发生的频率进行赋值, 对于威胁i, 其赋值为ProbT{i}, 表示其出现的可能性。

(3) 脆弱性的识别:包括脆弱性识别和脆弱性赋值。不同的云计算平台对应不同的基础架构, 根据其规模、是否允许特权用户的接入, 计算平台的可审查性、数据位置、数据隔离措施、数据恢复措施及长期生存性等特性识别可能引起安全事件的脆弱性;对于某一个特定的脆弱性, 用0和1分别表示不存在和存在脆弱性, 记为PV{i}, 表示脆弱性i的赋值。

(4) 风险评估与分析:分析威胁和脆弱性的关联性, 得到安全事件发生的可能性L (ProbT, PV) 。确定影响的资产, 计算安全事件发生后的损失, 由于损失取决于资产价值和安全事件可能出现概率, 因此可以用函数F (As, L (ProbT, PV) ) 表示, 最后可以计算出风险值R (L, F) , 其量化计算公式可以参见文献[7]。

5 结论

通过深入分析云计算架构、提供服务的模式及存在的安全风险, 结合我们对信息系统信息安全风险评估的经验, 给出了基于云计算的信息安全风险评估办法。它不仅可以指导云计算环境下的信息安全风险评估, 而且还能丰富信息安全风险评估理论。在此基础上, 我们将更加深入地研究云计算的内在机制及运行模式, 将进一步给出基于模型的定量分析和评价方法。

摘要:本文通过分析云计算平台的架构、云计算环境下的信息传输和储存方式, 初步分析了云计算环境下可能存在的安全风险, 并对如何发现和评测云计算环境下的安全风险做了简单的探讨, 以期丰富信息安全风险评估方法。

关键词:云计算,信息安全,风险评估

参考文献

[1]L M Vaquero, L Rodero-Merino, et al.A Break in the Clouds:Towards a Cloud Definition[J].ACM SIGCOMM Computer Communication Review, 2009, 39 (1) :50-55.

[2]张亚勤.“云计算”三部曲之二:与“云”共舞——再谈云计算[EB/OL].http://Blog.Sina.com.cn/s/blag-596ccc870100c7w1.html, 2009-02-03.

[3]范红, 冯登国, 吴亚非.信息安全风险评估方法与应用[M].北京:清华大学出版社, 2006.

[4]国家质量技术监督局.中华人民共和国国家标准:GB/T18336-2001信息技术安全评估准则[S].2001.

[5]冯登国, 张阳, 张玉清.信息安全风险评估综述[J].通信学报, 2004, 25 (7) .

[6][美]麦肯兰勃 (C McNab) .网络安全评估[M].王景新, 译.北京:中国电力出版社, 2006.

冷却水塔效能评估模型的发展 篇11

【摘要】冷却水塔普遍应用在发电厂、化学工厂、钢铁厂及大型冷冻空调系统。上述场所产生或消耗的电量都极为庞大,其操作系统的热效率可经由冷却水塔效能改善及操作调节而得到提升。本研究构想评估既有冷却水塔的效能,及提出改善诊断,以期在节能减碳上能有所贡献。

【关键词】冷却;水塔;效能;评估

一、系统简介

系统中包含一座冷却水塔(CT-4)、两部汽轮发电机CT-4藉由塔顶六座风扇并提供固定约2.1×107kg/hr冷却水量供两部TG的冷凝器冷却水降温。而CT-4即为本研究对象。

一般冷却水塔包含若干个风扇与数个泵,并会有其相对应的汽轮机、鼓风机或其他设备。冷却水入口温度大约在40℃上下,冷却水出口温度大约在32℃上下。冷却水塔经由风扇将空气吸入塔中与冷却水做热交换。风扇的运转模式分为高转速、低转速或多段变频。

冷却水塔冷却水提供若干个汽轮机、鼓风机或其他设备的冷凝器使用,冷却水与风扇所吸入的空气做能量与质量的交换以达到冷却之用,外气湿球温度对冷却水塔的效能影响甚巨,因此整体系统的优化操作中,湿球温度为一重要因素。

研究过程需要完整的操作数据,如冷却水出入口温度、冷却水出入口水流量、风扇电流量等,以分析建立冷却水塔性能评估。

二、冷却水塔

冷却水塔对于石化厂、发电厂及空调设备的冷凝器及热交换器的冷却循环水的降温应用非常重要,塔内装有填充材料促使汽液接觸良好,温水经由分散喷嘴、板路或管路溢流分配于填料间,空气则藉由强制通风或诱导风的风扇向上吹送穿过冷却水塔的填料,或利用其他设计使空气藉由自然对流进入。主要可分为自然通风式冷却水塔与机械通风式冷却水塔。

本研究中冷却水塔为一机械引导通风横流式如图2所示,总尺寸为60m×22.55m×22.04m,并设有四部离心式泵浦,主要功能是提供冷却水给TG-6与TG-7的主机冷凝器,用以冷却作功后的蒸汽以维持其真空度,经过热交换后的温水则回收至冷却水塔予以强制冷却,供再次循环使用,因为系统中CT-4冷却循环水量约为定值,因此不列入模型中。

CT-4冷却水塔,共分成6个单位,塔底每单位设置6个水池,在气、液能量与质量交换过程中所蒸发的水量或溢散的水量,会经由补水而保持其冷却循环水的流量稳定,塔顶共设有460V风扇6座,每座负责一个单元,分为高转速、低转速两段速度控制式,电流量则分别为200A与40A,可视其运转需要作选择。

三、冷却水塔空气进出口温度湿度

在每座风扇的空气出口端,至少安排两支以上温度计,六个风扇共配置了20支温度计。因为出口空气温度是影响能量平衡计算的重要变量,而且受到风扇影响,出口空气的扰动相当大。多配置几支温度计可确保出口空气温度的准确性,可以拿温度计交叉比对来做确认,或者进一步研究风扇之间的相互关系。出口空气无配置湿度计,乃是由于在现场观测冷却水塔时,发现出口空气中已含有水气,因此可假设出口空气湿度已达饱和,亦即相对湿度达到100%来做计算。影响能量平衡计算的主要因素还包括空气入口端的温湿度数值,因此也需在此配置温度计与湿度计。少了风扇的扰动,在此配置一个温度计与湿度计就够了。需注意的是,温湿度计要与水塔保持距离,以避免冷却水塔内的冷却水影响温度与湿度的测量值。但也不能离得太远,确保量到的空气确实进入冷却水塔中。因此在距离入风口二至三公尺的距离配置一个温度计与湿度计。相关温湿度测量仪器配置完成后后,即可着手收集数据,开始进行风量计算的工作。

四、CTI效能评估方法简介

1.测试时,湿球温度不高于设计值30F;不低于设计值70F,且1小时内误差不超过20F。2.测试时,温差介于设计值上下20%以内,变化幅度在5%以内。3.测试时,循环水介于设计值上下10%以内,变化幅度在5%以内。4.测试时,热负荷介于设计值上下20%以内,变化幅度在5%以内。

前置作业完成后,即可开始进行测试与搜集数据并对冷却水的效能作评估。CTI方法,先由关系式求得液气比(L/G),再取测试区间冷却水出入口温度与湿球温度的平均值计算KaV/L值。将求得的KaV/L值与(L/G)值标示于原设计曲线图上,由此点画一平行于原特性曲线的直线,交于状态曲线于一点,往下即可求得相同于设计条件的(L/G)值。此值与(L/G)的比值即为效率值。CTI也有提到,他们建立的效能评估方法其准确度可能会受下列四点影响。

1.测试时,冷却水流量与设计值差异太大。2.测试时,冷却水的温差和湿球温度与设计值差异太大。3.每一座冷却水塔的特性曲线,不一定皆为A×e-0.6(A为常数)。4.风扇耗电功率的变化略小于实际风量变化。当测试时冷却水量和风扇耗电功率与设计值愈接近,上述第3及第4点造成的误差就愈小。

以本研究的冷却水塔为例,本冷却水塔因为与汽轮发电机相联结,操作员为了避免发电机组过热,造成当机,因此冷却水量无法任意调整。冷却水量太多,则提升操作成本;冷却水量太少,则可能会造成过热当机。再加上湿球温度受天气影响无法控制,而且工厂操作冷却水塔皆有安全或利润上的考虑,工厂的操作员也会去调整冷却水塔风扇的转速,使得风扇耗电功率改变,间接影响出口水温、温差等变量。因此本冷却水塔无法维持操作条件在设计值附近,若以CTI的方法来评估本冷却水塔的效能,则会造成误差,其准确度会受影响。所以,CTI的方法不能适用于所有在工厂中运作的冷却水塔。

五、CTI效能评估方法改良

1.以能量平衡来计算风扇的风量,减少风扇耗电功率与风量关系式的误差,增加风量数值的准确性。2.建立冷却水塔运转模式的模型,以此模型来描述冷却水塔的行为,如此一来,即可对冷却水塔在正常操作外的行为做预测。3.以不同的风扇操作来计算液气比与特性值,如此可建立较完整的特性曲线,不会因为特性曲线为A×e-0.6的假设,而造成误差。

总结

以此方法来取代CTI的方法,即可减少CTI效能评估的误差,建立较完整的特性曲线,其效率计算结果也较为客观。本效能评估方法计算结果,冷却水塔效率值为46.7%,而CTI效能评估方法计算结果,冷却水塔效率值则为76.3%。两者有段差距,以现场观测判断效率值不可能还有70%,显然CTI的方法在效能评估上有误差,CTI的方法高估了本冷却水塔的效率。

参考文献

风险评估模型 篇12

一、财务预算

(一) 财务预算的概念

财务预算是一系列专门反映企业未来一定期限内预计财务状况和经营成果, 以及现金收支等价值指标的各种预算的总称。

(二) 财务预算的作用

财务预算着眼于公司资金的运用, 同时可以指导公司的筹资策略, 合理安排公司的财务结构。财务预算是企业全面预算体系中的组成部分, 它在全面预算体系中有着重要作用:一是在企业财务管理中, 财务预算能全面、综合地协调企业内部各部门, 使之统一服从于企业目标的要求;同时, 财务预算又能使决策目标具体化、系统化和定量化, 能够明确规定企业有关人员各自职责及相应的目标。二是通过财务预算, 可以建立评估企业财务状况, 将实际数与预算数对比, 可及时发现问题和调整偏差, 使企业的经济活动按预定的目标进行, 从而实现企业的财务目标。

(三) 财务预算的现状

大多数企业没有执行财务预算, 或者是即使执行了, 也只是“一支笔”, 没有充分发挥财务预算的作用, 导致随意性很大, 没有按照科学的方法, 给企业埋下了一颗定时炸弹, 随时都可能出现财务风险。有的企业到年底, 预算还没有使用完, 出现年底1天内用完预算的情况, 而有的企业又由于预算不够而大伤脑筋。

因此, 要建立科学的预算管理, 并且有效地实行, 才能保障企业的正常运营, 增强抵御风险的能力。同时, 对预算建立风险评估指标和风险控制系统, 负责对企业的财务预算的制定、执行以及修正进行跟踪检查。控制其由于制定不善者或执行不力带来的风险。

二、在财务预算下的财务风险评估指标设计

(一) 制定指标

年度安全系数= (预算资金收入-预算资金支出) /期间需偿还的负债。该指标用于反映企业年度资金运作情况。若该指标大于1, 则表明企业年度内资金运作基本有保障, 风险小;若该指标小于1, 则表明企业年度内资金运作会遇到困难, 还需要另筹资金偿还借款, 风险大。

年度收支比率=本年度实际预算收入/本年度实际预算支出。该指标用以衡量企业当年实际发生的预算支出与收入之间的平衡关系。若该指标大于1, 说明企业本期内收可抵支, 不需动用累计结余来安排本年度的支出, 风险小;若该指标小于1, 说明企业本期内收不抵支, 需动用累计结余来安排本年度的支出, 风险大, 是反映企业隐性负债状况的重要指标。

(二) 执行指标

计划完成程度=期末执行预算数/期初计划预算数。该指标用于反映当年预算执行情况。若该指标大于1, 说明实际执行预算数超出期初计划数, 风险大, 为后期的预算工作带来隐患;若该指标小于1, 说明计划数太宽松, 也是一种浪费, 不利于资源在其他方面的整合, 而且容易引起有些部门为了应付上级部门, 因为害怕下年度少批预算, 而在本年底突击完成预算的现象出现, 年底1天内把还未完成的预算数用完, 使得预算形同虚设, 潜在的风险巨大;若该指标等于1, 是一种合理的现象。

计划时间完成率= (预计预算数使用的时间-已经使用预算的时间) /[预计预算数使用的时间* (预计预算数使用的时间+1) /2]。

计划月完成额= (预计预算数-预计残值) *计划时间完成率。

如果计算出的月完成额是随着时间的增加而逐渐递减, 这样可以保持预算使用的均衡性和防止预算使用的随意性, 风险小;如果算出结果是逐渐增加或呈不规律变动, 风险大。预算应该分阶段, 分步骤完成, 如果完成时间集中在年底1天内, 风险大。

(三) 修正指标

计划完成程度指标只是反映了当年的情况, 并且是在前一年的基础上做的对比, 采用滚动的方法, 受以前年度的影响较大, 容易起连锁反应。所以在前述几个指标下, 可以设立一个修正指标, 弥补其不足。

选择一个起始年度, 对于所有的预算支出均以零为基数, 不考虑其以往情况如何, 从根本上研究、分析每项预算是否有支出的必要和支出数额的大小, 成本、费用计划从零开始, 发生的一切支出都须有充分的理由证明是合理的, 并且对一切业务都进行成本——效益分析, 本着以最低耗费取得最大效益的原则来分配使用资金。分别计算起始年度的制定指标、执行指标, 再用以后相应年度的制定指标、执行指标与之对比, 如果两者差异大就要对其进行修正。

(四) 指标体系

仅从单一的某个方面并不能全面掌握企业的财务预算的风险的总体状况, 因此必须将各项指标加以合成, 形成综合的财务预算风险评估指标体系 (见图1) , 并赋予各个单一指标一定的权重。

上述预算风险评估体系是一个多层次、多指标的评价体系。从制定、执行、修正3个方面来评价, 每一个方面在整个评价体系中的权重系数, 可以由包括专家、企业管理人员及相关技术人员在内的专业管理人员依据各自的经验和方法分别给予评价。

三、财务预算的风险控制模型设计

(一) 财务预算的风险控制系统的功能

财务预算的风险控制系统是对其在预算管理中的潜在风险和预算风险指标进行实时监控的系统。它贯穿于预算管理的全过程, 对预算资金分别制定了相应的风险控制指标, 以相应的预算指标和预算方法为依据, 利用数学模型、比例分析等风险管理的一般方法, 通过对预算管理活动的不同方面的控制, 达到对预算风险整体控制的目的。预算风险控制系统可以发现企业存在的预算风险, 及时向企业管理者示警, 一旦预算风险的警报拉响, 企业就可以及时采取必要的措施, 及时化解危机, 将预算风险尽量降低。

财务预算的风险控制系统具有以下功能:

第一, 风险识别。企业财务预算的风险发生的概率和频率可以从企业的预算活动和日常管理活动中找到规律, 企业预算管理风险控制目标也可以确定, 通过预算风险控制系统能有效地识别各种预算风险。

第二, 风险评估。预算风险控制系统通过收集与企业发展相关的信息, 企业本身的财务状况和生产经营状况信息, 建立预算风险控制模型, 进行各种预算风险的分析比较, 提出评估意见, 判断是否预警。

第三, 风险预警。经过对大量信息的分析, 当出现可能危害企业预算管理的关键因素时, 预算风险控制系统能预先发出警告, 提醒管理者早作准备、采取对策, 避免潜在的风险演变成现实的损失。

(二) 财务预算的风险控制系统模型

由于了解企业陷入预算风险的概率对防范预算风险具有很多帮助, 所以我们建立预测预算风险的模型, 包括上述预算风险评估指标体系中考虑的各指标的权重。

建立财务预算的风险控制系统模型如下:

其中, a1、a2、a3是各指标在指标体系中的权重, X1、X2、X3分别是前述制定指标、执行指标和修正指标。a0是指预算编制方法选择不准的风险系数, a1是指制定预算不善的风险系数, a2是指预算执行不力的风险系数, a3是预算修正不及时的风险系数。a0、a1、a2、a3可以由包括专家、企业管理人员及相关技术人员在内的专业管理人员依据各自的经验和方法分别给予评价获得。Y是财务预算的整体风险, 通过衡量a0、a1、a2、a3与Y的相关关系, 可以知道哪种风险的影响最大, 进而发出警报, 修正相应的预算管理。

摘要:财务风险已经越来越受到重视, 而对财务预算的风险控制也非常重要。文章试图设计企业财务预算的风险评估指标体系和财务预算的风险控制系统, 对企业在预算管理中的潜在风险和预算风险指标进行实时监控, 通过对预算管理活动的不同方面的控制, 达到对预算风险整体控制的目的。

关键词:预算,指标体系,风险控制

参考文献

[1]、方小琳.论财务预算在管理会计中的重要性[J].现代商业, 2007 (29) .

[2]、李春涛, 金汐.企业应收账款管理存在的问题及财务风险控制对策[J].商业经济, 2007 (8) .

[3]、房常华.地方高校财务风险控制指标及体系设计[J].财会月刊, 2006 (12) .

上一篇:经济政策与金融全球化下一篇:新型升级