時間:2023-10-17 10:52:37
序論:速發表網結合其深厚的文秘經驗,特別為您篩選了11篇安全風險等級劃分標準范文。如果您需要更多原創資料,歡迎隨時與我們的客服老師聯系,希望您能從中汲取靈感和知識!
2風險等級劃分以及相應對策
根據數值模擬、理論研究以及模型試驗等方法分析、預測地鐵施工中造成的橋梁沉降,在橋梁結構評估、沉降評估、橋樁基承載能力以及安全評估、橋梁承載能力、變形情況等評價其橋梁承載能力。地鐵施工對橋梁的影響根據相關標準可分為很大、大、一般以及很小等等級,分別表示為Ⅳ級、Ⅲ級、Ⅱ級、Ⅰ級,具體風險等級劃分標準及相應的處理對策分析如下:
2.1風險等級為Ⅳ級
地鐵施工為周圍橋梁鄰近關系確定為“極鄰近”或是“非常鄰近”,但具體現狀一般,可視為Ⅳ級。表示風險極大,需先進行加固處理,隨后再進行地鐵施工。施工前需要先利用橋梁樁基托換、隔離樁及地層注漿等措施干預,并進一步優化施工方案,調整施工進度。并在具體施工過程中加強施工質量監控,定期進行安全評估。
2.2風險等級為Ⅲ級
橋梁施工與周圍橋梁的鄰近等級關系為“非常鄰近”,橋梁現狀良好;或橋梁等級確定為“鄰近”,但狀態不良,風險等級可視為Ⅲ級,風險較大。對于Ⅲ級風險的處理對策和Ⅳ級相似,均需先進行加固處理,隨后進行施工。檢查、完善施工方案,控制施工進度,并加強質量監控。
2.3風險等級為Ⅱ級
橋梁施工與周圍橋梁的鄰近等級關系確定為“鄰近”,橋梁現狀評估為良好;或橋梁等級確定為“較鄰近”,但狀態不良,風險等級可視為Ⅱ級,風險一般。對于該級別風險需根據具體施工需求,一邊進行施工,一邊進行加固處理,并加強施工過程中的質量監控。
2.險等級為Ⅰ級
橋梁施工與周圍橋梁的鄰近等級關系為“較鄰近”,橋梁現狀經評估為良好;或橋梁等級確定為“不鄰近”,風險等級可視為Ⅰ級,風險較小,一般可直接進行施工,無需進行加固處理,但需加強施工過程中的質量監控。為了降低施工風險,在劃分鄰近橋梁等級時,還需將隧道跨度、地質條件、施工方法等多種因素進行綜合考慮,進一步修正風險等級。根據上述內容可知,根據風險等級,可采用施工后加固、先加固后施工及邊施工邊加固等方式進行地鐵工程修建,進一步減低施工風險。并且在具體施工中,還可通過以下方法加強地鐵施工鄰近橋梁的安全風險管理。(1)加固地層??刹捎脤Φ孛嬉约岸磧茸{的方式對地層加固,來提高鄰近橋梁周圍地層的穩定性及安全性;(2)建立有效的隔離層??赏ㄟ^在地鐵施工及鄰近橋梁間建立灌注樁等隔離層來避免地鐵工程在施工中造成的過大沉降問題;(3)加強橋梁地層保護。在實際施工中可根據具體施工條件,擴大承接臺面后采用托換的方式保護橋梁底層。
中圖分類號:F832.2文獻標識碼:A 文章編號:1003-9031(2011)09-0055-03DOI:10.3969/j.issn.1003-9031.2011.09.13
一、問題的提出
客戶洗錢風險等級劃分,是指金融機構依據客戶的特點或賬戶的屬性以及其它涉嫌洗錢和恐怖融資的相關風險因素,通過綜合分析、甄別,將客戶或賬戶劃分為不同的洗錢風險等級并采取相應控制措施的活動。作為風險管控理念的具體實踐,客戶洗錢風險等級劃分是金融機構履行客戶身份識別義務的重要內容,它對有效防范洗錢和恐怖融資風險具有非常重要的作用。一是能夠增強客戶身份識別工作的目的性和科學性。根據客戶洗錢風險高低給予不同程度的關注和控制,使客戶身份識別工作更加細致有效、貼合實際。二是能夠提高可疑交易分析識別的有效性和準確性。通過客戶風險等級劃分將洗錢風險的評價判斷從交易時提前至建立業務關系時,并且能夠始終將客戶與客戶的交易緊密聯系,為主觀分析識別可疑交易奠定了基礎。三是降低反洗錢工作成本。對占絕大多數比例的低風險客戶在身份識別措施強度上的豁免,能夠節約合規資源。四是增加了對客戶身份的了解和判斷的步驟,能夠為金融機構其他條線和部門的合規運作、風險防范提供有效的信息資源[1]。然而,由于受到各種主客觀因素的制約,目前金融機構客戶洗錢風險等級劃分工作在制度和執行層面均存在一些困境,直接影響到我國金融領域反洗錢工作的進程和反洗錢監管工作的有效性。為此,加大對這些困境的研究分析,找出相應地突破路徑顯得尤其具有意義。
二、金融機構劃分客戶洗錢風險等級時面臨的困境
目前各金融機構在開展客戶洗錢風險等級劃分工作中面臨的困境主要包括兩類:一類是制度困境,即金融機構在劃分客戶洗錢風險等級時面臨的制度層面不利因素的制約,主要表現為一種客觀的外部環境因素;另一類是執行困境,是指金融機構在劃分客戶洗錢風險等級時存在的具體執行方面的問題,主要表現為主觀方面的因素制約。
(一)制度困境
1.客戶洗錢風險等級劃分相關法律規定過于原則,分行業工作指引不完善。金融機構客戶洗錢風險等級劃分工作是立法完善、執法督促、行業治理、義務主體自覺等多層次、多角度、多主體的系統性工作,但目前我國反洗錢相關法律法規中對客戶風險等級劃分的規定較為原則,不利于金融機構在實踐中具體操作。同時,目前除證券期貨業制定了本行業的客戶風險等級劃分工作指引外,銀行、保險等行業尚未制定統一、規范的客戶風險等級劃分工作指引,因而呈現出各個法人金融機構自行制定客戶風險等級劃分辦法的局面,缺乏囊括同行業而具有共性特征的基礎工作指引。
2.客戶風險等級劃分信息平臺建設滯后,制約了等級的有效劃分。金融機構通過內部或者外部等渠道,全面、動態掌握同一客戶或賬戶洗錢風險等級及風險因素等相關信息,有助于提高劃分風險等級的準確性和及時性,進而確保風險管控的針對性和有效性。但目前我國尚未建立專門的反洗錢信息平臺,金融機構無法掌握跨行業或跨機構的相關信息,對客戶的識別主要停留在有效身份證件的真假等法定真實性層面,無法深入結合交易背景、交易目的等情況,及時、有效的收集客戶相關身份和背景信息??蛻羯矸菪畔⒆R別手段的滯后客觀上為金融機構識別和評價客戶風險等級帶來了較大的困擾。
(二)執行困境
1.客戶洗錢風險等級劃分標準界定簡單,可操作性不強。一是多數機構的客戶風險等級劃分標準界定簡單,籠統地將客戶風險等級劃分為三級或三級以上,如高、中、低或風險類、關注類、一般類等三級風險,正常類、關注類、可疑類、禁止類等四級風險,而沒有按照客戶的特點或者賬戶的屬性,結合地域、行業、交易行為等風險要素進行具體細化,實踐中缺乏可操作性。二是未完整按照與客戶初次建立業務關系、業務關系存續期間、業務關系終止的環節及過程加以區分,客戶風險種類和等級劃分的時間段模糊,不利于在業務發生時期根據客戶的異常交易和行為及時發現風險。三是大部分金融機構客戶風險等級的劃分主要采取定性分類的方法,而沒有綜合考慮相關因素,采取定性分析與定量分析相結合的風險分類方法。
2.客戶風險等級劃分覆蓋面不全,部分特殊業務未得到有效劃分。目前不少金融機構制定的客戶風險等級劃分標準中,未覆蓋各個業務部門和各業務條線的全過程,不利于采取有效措施對不同種類風險的客戶資金來源、資金用途、經濟狀況或經營狀況等進行了解,并不利于對其金融交易活動進行監測分析。譬如,在銀行業金融機構中,對網銀等非面對面業務、對證券和保險機構交易監測等方面的風險劃分標準中存在空白點;在證券業機構中,對于歷史原因遺留的相當一部分不合格賬戶,由于客戶早期登記的信息變動很大,聯系客戶存在較大困難,許多遺留賬戶至今無法清理核實。
3.科技手段應用不足與依賴性并存,客戶風險等級劃分的實效性有限。一方面,不少金融機構的客戶洗錢風險等級劃分標準沒有與本單位的綜合業務系統實現連接,不能從核心系統中實時反映和提取相關數據,風險等級劃分主要依靠一線人員手工完成,風險等級劃分的時效性差且工作效率低下;另一方面,部分機構建立了較完善的風險等級劃分管理系統和工作流程,但操作時過于依賴系統進行等級劃分,人工分析判斷的力度不足,造成系統劃分的風險等級不能完全反映客戶實際的風險狀況,降低了風險等級劃分工作的實效性。
4.客戶洗錢風險等級劃分內控職責不清,部門內部協調和信息傳導不暢。金融機構制定的內控制度中普遍缺乏對高管人員在執行風險等級劃分標準中的管理責任和義務的明確規定,不利于高管層和決策層全面及時了解本單位的整體風險狀況。操作中有些機構的高管人員和決策層將精力更多地放在事后如何化解風險上,而不注重制度的缺失、有效性不足可能給本機構帶來的風險和隱患。此外,部門之間缺乏必要的配合,各業務條線之間、各部門之間落實客戶風險等級劃分制度內部傳導機制不協調,信息不暢通等問題也普遍存在[2]。
5.客戶風險等級劃分結果利用率不足,劃分工作流于表面形式。目前,部分金融機構劃分客戶風險等級不是出于預防本機構洗錢風險的需要,而是擔心受到監管機關處罰而被迫開展,客戶風險等級劃分結果的利用率不足,劃分工作流于表面形式。這些機構對風險等級劃分的結果只停留在查詢、瀏覽等簡單功能的使用上,而未從本機構洗錢風險防范的角度出發,根據分類結果提示的客戶風險狀況,進一步評估客戶的既有或潛在洗錢風險,進而采取有效的應對措施,切實防范洗錢風險。
三、突破客戶洗錢風險等級劃分困境的路徑
金融機構客戶洗錢風險等級劃分工作在制度和執行層面遇到的困境主要涉及金融機構、反洗錢行政主管部門(即人民銀行)和行業監管部門等三個層面。因此,對困境的突破應主要從這三個方面入手,有針對性地加以改進和完善。
(一)人民銀行層面
1.完善客戶風險等級劃分相關配套制度,規范金融機構客戶風險等級劃分工作。一是作為反洗錢行政主管部門,人民銀行可借鑒國外先進經驗,牽頭組織有關力量和部門,在綜合各行業金融監管部門制定的客戶洗錢風險劃分工作指引的基礎上,研究出臺金融業客戶洗錢風險等級劃分工作指引等規范性文件,規范各金融機構的風險等級劃分工作。二是考慮在金融機構大額交易和可疑交易報告要素內容中增加客戶風險等級標識,便于反洗錢監測分析中心掌握高風險和重點客戶信息,增強對各金融機構報告的可疑交易的分析和甄別能力。
2.加快反洗錢信息系統建設,搭建有效的信息查詢平臺。一是人民銀行可考慮整合企業和個人信用信息數據庫、賬戶管理系統、企業機構代碼查詢系統和聯網核查公民身份信息系統等內部資源,開發客戶綜合信息管理系統,并按權限開放給各金融機構使用,便于各金融機構的客戶信息查詢、核對和共享。二是人民銀行應充分發揮組織協調優勢,在各行業監管部門協助下積極搭建跨行業風險等級信息交流平臺,組織推動各類金融機構進行信息交流。其中系統內部可以通過網絡化平臺實現客戶洗錢風險等級信息和風險因素相關信息的交流,而行業內部交流和跨行業交流可以僅限為各自最高風險等級客戶的相關資料,并且在信息交流過程中應全面做好保密工作。
3.實踐風險為本的反洗錢監管理念,督促金融機構切實履行各項反洗錢義務。首先,探索建立監管部門與金融機構良性互動、公開透明的反洗錢監管工作機制,實踐風險為本的反洗錢監管方法,引導金融機構在注重內部合規建設的同時要樹立風險為本的意識,注重預防系統性風險,強化對反洗錢內部組織管理、內控流程的覆蓋性和有效性建設。其次,開展客戶風險等級劃分的專項檢查,通過實地了解全面評價客戶風險等級劃分工作的實效性,及時采取相應監管措施,督促金融機構切實履行各項反洗錢義務。第三,完善金融機構反洗錢工作風險評估體系,根據日常非現場監管和執法檢查獲取的監管信息,全面評估各金融機構客戶洗錢風險管理工作質量,并根據評估結果合理配置監管資源,重點突出地對客戶洗錢風險等級劃分和管理薄弱的機構加大督導力度,提高工作的有效性。
(二)行業監管部門層面
1.制定行業洗錢風險等級劃分工作指引,規范行業風險等級劃分工作。行業監管部門和行業協會應充分發揮對本行業各種金融業務品種產生洗錢風險的可能性和危害性的識別、分析優勢,依據相關法律法規研究、制定行業性金融機構客戶洗錢風險等級劃分工作指引,解析客戶特點或賬戶屬性的涵義、表現及所涉風險點,明確該行業中客戶身份、地域、業務、行業、交易以及其他涉嫌洗錢和恐怖融資相關因素,確立必要的工作原則,統一劃分風險等級和劃分標準,規定基礎性的風險監控措施[3]。
2.發揮行業組織管理優勢,推動客戶洗錢風險等級信息交流機制建設。行業監管部門和行業協會可發揮對行業的組織管理優勢,推動建立健全行業內部和跨行業客戶洗錢風險等級信息交流機制。同時,監督指導行業內部金融機構完善相關內控制度,推動金融機構依法有序開展風險等級劃分工作。
(三)金融機構層面
1.強化全員反洗錢意識,加大對客戶洗錢風險等級劃分工作的培訓力度。金融機構開展反洗錢工作不能僅僅停留在應付監管部門工作安排的層面上,而應堅持風險為本的反洗錢工作理念,主動準確地開展客戶風險等級劃分工作。其次,金融機構應加強對一線員工客戶洗錢風險等級劃分工作的培訓。一線員工是金融機構客戶洗錢風險等級劃分標準日常的實踐者,金融機構應對其開展持續性、富有成效的培訓,使各業務人員掌握并運用客戶風險等級分類管理和風險劃分標準操作的方式方法,保障制度執行不受管理層變更或員工崗位變動或組織結構變化的影響,確保本機構在制度執行中的有效性和連續性。
2.合理制定客戶風險等級劃分標準,確保劃分工作的全面性和有效性。第一,金融機構要綜合考慮和分析客戶的地域、行業、身份、交易目的、交易特征等涉嫌洗錢和恐怖融資的各類風險因素,合理制定客戶風險等級劃分標準,將客戶風險等級至少劃分為高、中、低三個級別,并細化各個級別的評估標準,確保劃分標準的可操作性。第二,客戶風險等級劃分標準應體現不同業務環節的特點??蛻麸L險等級是動態調整的,在與金融機構初次建立業務關系、業務關系存續和終止等不同環節可能存在不同的風險等級,因而劃分標準應體現這一特點。除了基礎的風險因素外,根據不同環節的業務特點,還應增加不同環節特殊的風險因素,在確定客戶風險等級時一并權衡,從而確保風險等級劃分的準確性和動態性。第三,要堅持定性與定量相結合的原則。在對客戶的國籍、行業、職業等定性指標進行分析的同時,還應對客戶資金流量、交易頻率、交易所涉人員數量、經營規模和交易規模等定量因素進行分析。第四,要堅持全面性原則。金融機構應全面考慮客戶可能涉嫌洗錢和恐怖融資的各類風險因素,對所有客戶進行風險等級劃分。不僅要考慮與客戶身份有關的風險因素,還應當結合自身的業務結構、經營方式和外部環境等風險因素進行全面、綜合的考慮和分析。對于因歷史原因或其它客觀原因無法聯系確定客戶風險等級的,為防范可能存在的洗錢風險,可考慮采取從嚴的風險等級劃分標準,嚴密堵住可能的風險漏洞。
3.推進風險等級劃分系統化建設,提高風險等級劃分工作的實效性。一方面,金融機構應加大技術投入力度,建立健全客戶洗錢風險等級劃分系統,準確標識客戶或賬戶風險等級,并將其與金融業務系統對接,通過系統整合實現信息報告、自動提示、查詢管理等功能提高風險等級劃分的及時性和工作效率;另一方面,要加大對系統自動劃分風險等級的人工分析判斷力度,對于系統劃分不準確的客戶風險等級要及時進行調整修正,確保風險等級劃分工作的準確性和有效性。
4.明確客戶洗錢風險等級劃分內控職責,強化反洗錢工作合力。一是各金融機構應正確處理內控合規與業務發展的關系,及時根據最新法律規定和監管要求對反洗錢內控制度進行修訂完善,奠定客戶洗錢風險等級劃分工作的基礎。二是各金融機構的內控制度應明確高管人員在執行風險等級劃分標準中的管理責任和義務,提高高管人員對客戶洗錢風險等級劃分工作的重視程度。三是各金融機構應明確內部各職能部門在客戶風險等級劃分工作上的分工配合,并制定具體的考核標準,直接與部門績效和人員晉職相掛鉤,促使各部門主動開展好客戶風險等級劃分工作,從而形成有效的反洗錢工作合力。
5.加大內部信息共享力度,提高風險等級劃分結果的利用率。金融機構應將客戶洗錢風險等級劃分結果標識在業務系統中,隨時提示工作人員關注客戶交易及行為,采取相應的客戶身份識別和洗錢風險防范措施。在確保反洗錢信息安全的情況下,提供劃分結果給相關部門,避免業務拓展的盲目性,防范潛在的洗錢風險。
參考文獻:
1•1風險識別風險識別是風險控制的基礎,只有準確識別出工程的風險誘因,才能為后期的風險控制提供可靠的處置對象.因此在地鐵鄰近既有橋梁施工前首先應對工程自身及周邊環境進行資料收集,在此基礎上分析判斷出風險的來源.以既有橋梁結構為關注重點,通過對地層狀況、施工工法、支護及輔助工法等的分析,可以得到既有橋梁可能會出現的風險,如圖2所示.圖2隧道施工過程中既有橋梁可能出現的風險Fig.2Potentialriskofexistingbridgeintunnelconstruction
1•2風險評估為制定合理的地鐵施工時鄰近既有橋梁的控制標準,并提出有效的加固預案,在隧道施工前應根據樁基承載力、既有結構現狀和既有結構的重要程度對既有橋梁的影響,將穿越工程中既有橋梁樁基的風險劃分為A~D,4個等級,見圖3.
1•3風險應對1)主動防護技術.對于具體的淺埋暗挖隧道穿越既有橋梁工程,通??刹捎貌煌氖┕し桨竿瓿?事實上不同施工方案各有利弊,從保護既有橋梁的安全要求出發,以減小施工對既有橋梁的影響為主要控制目標,可對施工方法進行優化分析,對每個施工步序,根據已產生的內力和變形及控制要求,適當地采用施工主動防護,控制既有橋梁的變形.主動防護方法的選擇應同時考慮技術難度和經濟環境效益狀況,在滿足要求的情況下,盡可能實現施工對既有橋梁造成的附加影響最小,以保證最佳的安全狀態.同時還應考慮到輔助施工措施的應用情況,通過附加影響預測值與既有橋梁控制標準的對比,尋求最為合理的技術方案和措施.當附加影響能夠滿足控制要求時,應適當考慮輔助措施的技術難度和經濟代價;反之,則應同時考慮既有結構加固和輔助施工措施的加強.2)施工過程控制.過程控制流程見圖4.圖4中S為每個步序的沉降值、P為與S相對應的控制標準值,i為施工步數,n為總的施工步數.每個施工過程均是由各施工步序組合而成,而施工過程中各環節既有獨立性,又有關聯性.施工過程控制分為3部分:①根據過程控制原理[7-10],通過預測施工過程,優化施工方案,將環境控制目標合理分配至各個施工階段;②當采用常規方法不能滿足控制標準要求時,需要采用輔助工法進行控制.常見的輔助工法有:超前注漿、施做隔離樁、既有結構抬升等;③按照階段性控制目標,對每個施工步序進行階段性環境風險控制.最終實現環境風險控制目標.
2工程實例分析
2•1工程概況北京地鐵6號線一期工程新建花園橋站,主于西三環花園橋主跨下方,沿玲瓏路和車公莊西路方向跨路口東西向設置.花園橋(圖5)西側為玲瓏路,東側為車公莊西路,為地面道路,南北向為高架的三環主路.車站主體與道路關系如圖6所示.根據場地條件及工期安排,車站穿越既有橋梁段采用PBA(洞樁法)法施工,暗挖段結構剖面圖如圖7所示.
2•2風險識別
2•2•1橋梁現狀調查穿越施工前,對橋梁現狀進行了工前檢測評估,檢測結果如下•1)上部結構.軸⑥~軸⑨梁體混凝土表面無破損、無露筋,梁外表面未見裂縫.2)下部結構.橋梁墩柱混凝土表面無破損、無露筋,墩柱外表面未見裂縫;橋梁墩柱上部蓋梁有水跡,且水跡位置在預留洞口處.3)支座.支座表面無破損、無開裂,支座外觀未見脫空,個別支座固定螺栓松動.4)安全等級評定.依據《城市橋梁養護技術規范》(CJJ99-2003),該橋樁安全狀態評定等級為B級,屬于良好狀態,應進行日常保養和小修.5)檢測結論.檢測結果表明花園橋在隧道下穿施工前整體情況基本完好,除局部表面缺陷外,總體完好,目前結構處于安全使用狀態.
2•2.2空間位置關系暗挖隧道與既有橋樁空間位置關系不同,樁基受到相應的施工影響程度也不同.對隧道與樁基空間位置關系分區進行研究,得到樁基影響分區圖,如圖8所示.其中D為隧道洞徑.根據暗挖隧道與花園橋空間位置關系,穿越區軸⑦、軸⑧上各樁基(見圖7)的影響區間劃分為:1號樁基,位于Ⅰ級影響區;2號樁基,位于Ⅱ級影響區,偏于Ⅰ級影響區;3號樁基,位于Ⅲ級影響區,偏于Ⅳ級影響區;4號樁基,位于Ⅳ級影響區.可看出1號及2號樁基風險很大,但由于3號、4號樁基受影響較小,使軸⑦、軸⑧出現較大不均勻差異沉降的風險大大增加.
2•3風險評估
2•3•1風險等級劃分為制定合理的地鐵施工時鄰近既有橋梁的控制標準,并提出有效的加固預案,在隧道施工前應根據樁基承載力影響等級、既有結構現狀、既有結構的重要程度對既有橋梁的影響進行風險等級的劃分,將穿越工程中既有橋梁樁基的風險等級劃分為A、B、C、D,4個等級,各橋樁風險等級如表1所示.
2•3•2控制標準的制定依據既有橋梁檢測結論,橋梁安全評估方提出橋梁允許的變形值為:①承臺豎向不均勻沉降控制值<5mm;②縱橋向基礎平移(含傾斜)≤4mm;③橫橋向基礎平移(含傾斜)≤4mm.
2•險應對為了分析設計施工方案是否滿足橋梁變形的控制標準,以便對其進行必要的優化調整,采用FLAC3D對施工過程進行三維模擬,分析PBA施工下地表及樁基位移的變化.計算模型如圖9所示,計算結果見圖及表從圖10及表2可以看出:①車站中線上方地表沉降穩定在40mm•②由于樁基的存在,地層變形在樁基處受到阻礙,造成了地表沉降出現突變,樁基后方土體沉降較小•③樁基最大沉降達到13•8mm,超過了控制值,需要采取輔助措施減小車站施工對既有樁基的影響.根據以上模擬分析可知,如不采取輔助措施施工,將無法滿足樁基安全控制標準.考慮現場條件,采取隔離法對既有橋梁實施主動防護.隔離法主動防護施工措施包括:地面深孔注漿;取消橋樁段前后5m范圍內的6號導洞,圍護樁兼做隔離樁,配筋加強且直接嵌入卵石層;近1號橋樁側上導洞中部增設臨時仰拱.對隔離法主動防護施工過程進行數值模擬分析,數值模擬模型見圖11,地表沉降槽如圖12所示,各施工步序下樁基沉降值見表3.由圖12和表3可以看出:1)地表沉降值最大為25mm,由于地層注漿加固及隔離樁的存在,當1、3導洞開挖后,右側地表沉降基本沒有變化,左側地表變形大于右側地表變形,樁基后方土體沉降較小.2)通過樁周地層加固及隔離樁施作,既有橋樁沉降控制效果明顯,最終沉降值為3•5mm,符合既有橋梁安全控制要求,可采取隔離法防護措施進行實際施工.3)根據過程控制原理,對各施工步序控制值進行分配,各施工步序累積沉降值如表3所示.
火災場景確定過程中最重要的是確定場景發生的概率密度函數p(e)。p(e)與起火原因及建筑用途有密切聯系,可通過起火建筑用途和火災場景起火原因估計。一般而言,建筑用途決定建筑發生火災的總體趨勢。對于同一類建筑,不同起火原因對p(e)的影響更顯著。為方便和火災統計數據聯系,依據中國消防年鑒對起火原因的劃分,場景e的起火原因包括放火、電氣、違章操作、用火不慎、吸煙、玩火、自燃、雷擊、不明、其他。建筑用途明確后,首先確定該場景的起火原因。根據(3)式,火災場景的集合U應當包含所有可能起火原因。在實際操作中,可以進行簡化,U應當包含所有主要起火原因。確定起火原因后,需確定火災場景的總數n,即確定相同起火原因的火災場景的數目。雖然火災事故數量與建筑面積有一定關系,但在單個建筑火災風險評估中,事故數量與建筑面積之間的關系可以忽略。在本文所述方法中,每種起火原因的火災場景發生次數考慮為1次。這樣火災場景總數目n與可能主要起火原因數目保持一致?;馂膱鼍暗钠渌兀绨l生火災的位置與環境、消防設施狀況等,也應當明確,作為后續評估模型的輸入。每個火災場景的其他要素應盡量按最不利原則確定。如設定火災發生在最容易造成人員傷亡或財產損失的位置。消防設施在控制火災危害中發揮了重要作用,也應考慮火災發生在消防設施相對最薄弱的環節。
2火災場景發生概率
火災場景發生的概率通過表1所示的五個等級描述。在一些半定量評估方法中,火災場景發生概率與評估對象特點之間聯系較弱。在評估中選取的火災發生概率一般較高,如果所有評估對象類似的火災場景都使用相同的概率,就會弱化評估對象之間的差異。例如,消防安全管理水平較高單位的火災事故發生概率會相對較小。為了體現評估對象之間的差異,引入火災場景ie的火災原始發生概率()ip′e和火災事故控制因子。()ip′e可根據火災事故統計數據估計得到。主要參考與評估建筑用途相同的某一類建筑火災發生起數的整體情況和該類建筑中各種起火原因引發火災的相對比例。()ip′e考慮了較多的不利因素,賦值較為保守。對于消防安全水平較高的評估對象,事故控制因子iε能根據實際狀況,在一定程度上消除這種不合適的“保守”。iε可以表示為:X1i:消防安全責任人對消防工作的重視程度;X2i:與場景ie相關消防安全管理人工作水平;X3i:與場景ie相關的消防安全制度落實情況,如用火管理制度、動火審批制度、易燃易爆危險品管理制度、用電和電氣線路維護檢修制度、防火檢查巡查制度等的落實情況等;X4i:與場景ie相關工作人員的消防安全意識與受培訓情況;X5i:與場景ie相關特殊設施、設備的狀況,如是否設有電氣火災監控系統,防雷設施是否完好等。可以根據評估對象的特點,適當調整上述五個因素,使該因子更加適用。
3火災危害程度
α為人員脆弱性因子;β為建筑脆弱性因子;keS為不同階段的火災危害控制能力。下文分別闡釋上述項的意義與確定過程。人員脆弱性因子α描述了建筑中人員抵抗火災危害的能力。人的行為是風險評估必須考慮的因素,然而部分評估方法對人員的因素考慮較少。由于本文主要研究一種開放的火災風險評估方法體系,沒有結合具體某一類型建筑,因此影響α的因素只列出了表3所示的四種因素。對于某一特定用途的建筑,影響α的因素需進行調整。若評估對象上述因素描述內容的主體是確定的,也可采用多屬性評價法。即通過設置一定的標準,如表3所示的參考分級標準,將評估對象的現狀轉化為分值,并確定ρ,K,A,C對α的權重,通過加權求和得到α的值。
建筑脆弱性因子β描述建筑本身抵御火災危害的能力。部分評估方法忽視了該因素的作用。β的值受表4所示因素影響。可以表示為:fβ的實現方法與fα相同,α,β∈。在半定量評估方法中,α與β對某一評估對象而言,意義不明顯,主要在于區別同一類型不同評估對象的差別。例如,若不使用建筑脆弱性因子β,一棟5層的多層酒店和一棟25層的超高層酒店的其他評估內容都達到同樣標準時,評估結果會相同,這顯然和火災風險現狀不相符。在半定量火災風險評估方法中,確定火災危害程度是一個難點。部分半定量分析模型確定火災后果的過程較為簡單,例如在對影響火災后果的因素進行賦值后,通過加和得到火災危害程度等級。雖然不同因素(措施)的重要性能通過一定權重描述,但不同措施在時間上的關系卻被忽略了。本文借鑒事件樹火災風險分析法中將火災發展階段和火災危險控制措施相結合,確定火災危害程度的思想。在真實火災中,火災危險控制措施之間并不是嚴格按時間階段動作的。在同一火災階段的各種措施是同時起作用的,一種措施會在多個階段中出現,且不同措施之間的重要性也是有所區別的。此外,由于數據庫的不完備,危害控制措施正常啟動的概率較難得到。所以在參考事件樹分析法的同時,還要進行調整,使其更適合半定量評估的需要。
參考對火災發展階段的劃分,將火災發展劃分為5個階段,并給出五個階段中火災危害的主要控制措施,如表5??赏ㄟ^模糊綜合評價法判斷每個階段中火災危害控制措施對該階段火災危害的控制能力因子keS。專家在對評估對象進行檢查評估后,根據評估對象現狀,結合自身經驗,給出每一階段各種控制措施對火災危害控制能力的判斷。專家的判斷作為模糊綜合評價法的輸入。為了方便后續處理,采用模糊綜合評價中的等級參數評價法將評價結果百分化,即[0,100]keS∈。得到α,β和ekS后即可建立s(e)的求法。首先定義火災危害程度s的等級。參照2007年國務院頒布的《生產安全事故報告和調查處理條例》對火災等級標準的劃分,以及其他風險評估方法對后果的分級,本文采用的火災危害程度等級劃分標準如表6所示。通過統計數據確定s(e)是困難的,因為現有火災統計資料一般只包含“火災發展階段3(包含階段3)”之后的案例,很難獲得清晰的火災控制措施與火災后果之間的關系。基于這種情況,本文提出如下算法來實現s(e)。
在火災后果與火災發展階段之間建立主要對應關系,即火災發展1-5階段分別與火災后果Ⅰ-Ⅴ等級相對應。以第3階段為例,這種對應關系可理解為:“當火災發展到第3階段,出現Ⅲ等級火災后果的概率最大”。如前所述,在真實火災中,火災發展階段之間的劃分并不是非常清晰的,同一種危害控制措施可能在多個火災階段都發揮作用,造成通過火災危害控制措施的能力,評價火災可能發展到某一階段時,不僅要考慮該階段的危害控制措施,還要考慮其他階段措施的情況。當然,本階段的措施會起到主導作用。正態分布在風險評估中的應用非常廣泛,火災風險評估中很多物理量都可以使用正態分布表示。本文假設在火災發展某一階段的火災危害控制措施與其他階段火災危害控制措施在重要性上服從正態分布的規律。
確定火災風險
確定火災風險前,需要構建后果量化函數。本文采用風險矩陣實現g(s)。風險矩陣通過將可預測的最嚴重火災危害與相應的火災發生頻率結合起來,實現火災風險的定性估計。風險矩陣由于意義清晰,操作簡單,在多種風險評估方法中都得到了廣泛的使用。建立風險矩陣之前,要確定火災場景發生頻率的分級(表1),火災危害程度分級(表6)和作為評估結果的風險等級。參考對風險等級的劃分,制定表7所示的風險分級標準。參考風險矩陣建立方法,制定如表8所示的風險矩陣。根據該風險矩陣可得到火災場景e下建筑的火災風險等級。建筑每個火災場景的風險iRisk就能說明該建筑的風險狀況。根據建筑火災風險Risk的定義即需要將各火災場景的風險相加。由于風險等級無法直接相加,因此需對各風險等級賦予一定的分值,再以相加的分值來反映建筑的整體火災風險。
如何確定分值需從Risk的應用目的進行分析。Risk的應用對象一般是管理決策機構,比如奧組委需要知道每個比賽場館的風險值,消防部門需明確轄區內各單位建筑的風險大小。Risk的分值雖沒有明確的物理意義,但分值大小須能反映各級火災風險對社會公眾的影響程度,且具有一定區分度??赏ㄟ^下式將各火災風險等級轉換為建筑火災風險分值形式。
實例分析
下面以某醫院建筑為例說明該體系的使用。該建筑地上24層,地下3層,建筑高度92m,建筑面積82000m2,2006年投入使用。地上1-5層為門診,6-24層為住院部,地下主要用作車庫和設備用房,部分區域用作藥庫。該建筑15層部分醫療實驗室內無火災自動報警系統;23層會議室內無自動噴水滅火系統和火災自動報警系統;個別部位的探測器存在故障;部分區域缺少滅火器;部分樓梯間防火門損壞,不能自動關閉;其他區域消防設備都按現行國家規范設置,且日常維護較好,能正常工作。
在電子政務系統設的實施過程,主要分為規劃與設計階段、建設與實施階段、運行與管理階段等三個階段。其中,安全風險分析主要作用于規劃與設計階段,安全等級評估主要作用于建設與施工階段,安全檢查評估主要作用于運行與管理階段。安全風險分析,主要是利用風險評估工具對系統的安全問題進行分析。對于信息資產的風險等級的確定,以及其風險的優先控制順序,可以通過根據電子政務系統的需求,采用定性和定量的方法,制定相關的安全保障方案。安全等級評估,主要由自評估和他評估兩種評估方式構成。被評估電子政務系統的擁有者,通過結合其自身的力量和相關的等級保護標準,進行安全等級評估的方式,稱為自評估。而他評估則是指通過第三方權威專業評估機構,依據已頒布的標準或法規進行評估。通過定期或隨機的安全等級評估,掌握系統動態、業務調整、網絡威脅等動向,能夠及時預防和處理系統中存在的安全漏洞、隱患,提高系統的防御能力,并給予合理的安全防范措施等。若電子政務網絡系統需要進行較大程度上的更新或變革,則需要重新對系統進行安全等級評估工作。安全檢查評估,主要是在對漏洞掃描、模擬攻擊,以及對安全隱患的檢查等方面,對電子政務網絡系統的運行狀態進行監測,并給予解決問題的安全防范措施。
1.2安全風險分析的應用模型。
在政府網絡安全風險評估工作中,主要是借助安全風險評測工具和第三方權威機構,對安全風險分析、安全等級評估和安全檢查評估等三方面進行評估工作。在此,本文重點要講述的是安全風險分析的應用模型。在安全風險分析的應用模型中,著重需要考慮到的是其主要因素、基本流程和專家評判法。
(1)主要因素。
在資產上,政府的信息資源不但具有經濟價值,還擁有者重要的政治因素。因此,要從關鍵和敏感度出發,確定信息資產。在不足上,政府電子政務網絡系統,存在一定的脆弱性和被利用的潛在性。在威脅上,政府電子政務網絡系統受到來自內、外部的威脅。在影響上,可能致使信息資源泄露,嚴重時造成重大的資源損失。
(2)基本流程。
根據安全需求,確定政府電子政務網絡系統的安全風險等級和目標。根據政府電子政務網絡系統的結構和應用需求,實行區域和安全邊界的劃分。識別并估價安全區域內的信息資產。識別與評價安全區域內的環境對資產的威脅。識別與分析安全區域內的威脅所對應的資產或組織存在的薄弱點。建立政府電子政務網絡系統的安全風險評估方法和安全風險等級評價原則,并確定其大小與等級。結合相關的系統安全需求和等級保護,以及費用應當與風險相平衡的原則,對風險控制方法加以探究,從而制定出有效的安全風險控制措施和解決方案。
(3)專家評判法。
在建設政府電子政務網絡系統的前期決策中,由于缺少相關的數據和資料,因此,可以通過專家評判的方法,為政府電子政務網絡系統提供一個大概的參考數值和結果,作為決策前期的基礎。在安全區域內,根據網絡拓撲結構(即物理層、網絡層、系統層、應用層、數據層、用戶層),應用需求和安全需求劃分的安全邊界和安全區域,建立起風險值計算模型。通過列出從物理層到用戶層之間結構所存在的薄弱點,分析其可能為資產所帶來的影響,以及這些薄弱點對系統薄弱環節外部可能產生的威脅程度大小,進而通過安全風險評估專家進行評判,得到系統的風險值及排序。在不同的安全層次中,每個薄弱環節都存在著不同程度的潛在威脅。若是采用多嵌套的計算方法,能夠幫助計算出特定安全區域下的資產在這些薄弱環節中的風險值。
中圖分類號:X938 文獻標識碼:A 文章編號:1009-2374(2013)08-0003-02
對于冶金企業來說,生產、檢修、工程技改等方面涉及熔融金屬爆炸、煤氣中毒、起重傷害、火災、觸電、窒息等較大危險因素,點多面廣且專業性強,一旦發生事故極易出現群死群傷的惡性安全事故,因此控制事故就變得尤為重要。危險源(點)的管控,即控制事故發生的“根源”,而并非待其已轉化為事故隱患再采取控制措施。結合具體情況,通過對危險源(點)進行辨識和風險分級管控,將設備、工藝、人員等有機地與安全管理結合在一起,提高安全管理和控制能力。使生產、檢修、工程技改全過程中的安全風險達到可控管理,大幅度地減少安全事故發生,尤其是降低重特大安全事故的發生幾率,保障職工的作業過程安全。
1 確定危險源(點)
1.1 危險源(點)及風險的定義
危險源(點)是可能導致人身傷害和(或)健康損害的根源、狀態或行為,或其組合?!翱赡堋币馕吨皾撛凇保侵肝kU源(點)是一種客觀存在,是事故發生的原因,由于危險源(點)的存在才可能發生事故,與事故之間存在必然的邏輯關系。
風險是發生危險事件或有害暴露的可能性,與隨之引發的人身傷害或健康損害的嚴重性的組合。風險是對某種可預見的危險情況發生的概率及后果嚴重程度的綜合描述,可預見的危險情況是通過危險源(點)辨識而得
到的。
1.2 危險源(點)的確定
識別和確定危險源(點),要組織有實踐經驗、熟悉工藝流程和設備性能等情況的專業人員和有實際工作經驗的操作人員,從物質、能量、環境、人員操作等方面入手,對工藝流程、設備、動力、運輸及存儲設施、物質、容量、溫度、壓力等,對照崗位及操作標準進行綜合分析評價。
2 運用LEC法辨識危險源(點)
根據發生事故的可能性和作業者在危險環境下的時間以及事故發生后可能產生的后果,進行分析、研究的基礎上計算出各種作業點的危險指數,并以此判斷出危害等級,危險指數:D=L?E?C。其中:L――發生危險事件的可能性;E――作業者在危險環境下的狀況;C――事故的可能后果。
3 危險源(點)的分級管理控制體系
以辨識的A、B、C、D級危險源(點)為依據,根據生產、檢修、工程技改項目進行高度風險、中度風險、低度風險的風險等級劃分。通過對風險作業控制確認級別來保證安全措施的落實和降低事故發生的概率。等級按照正常生產崗位、檢修部位和工程技改項目來劃分。
3.1 正常生產崗位的風險等級劃分
指定A級危險源(點)為高度風險崗位,B級危險源(點)為中度風險崗位,C級、D級危險源(點)為低度風險崗位。
高度風險崗位由廠級進行管控。各廠級領導和專業科室負責分管專業內涉及高度風險工作崗位的全面安全管理。每月召開一次廠級安委會和每周召開一次安全例會,分別由主管廠領導布置對較大安全風險崗位的安全管理要求,根據季節和現階段狀況提出階段性的安全工作重點,并定期組織各種安全專業檢查。
中度風險崗位由專業科室及車間進行管控。各車間負責對中度風險崗位的全面安全管理。車間每周組織本單位領導和車間組長召開車間安全會議,按照廠安全要求及車間現階段安全工作提出具體安全管理措施。每日由車間領導和安全員組成檢查組對車間區域內的安全設備設施、人員執規等進行檢查。
低度風險崗位由班組進行管控。各班組負責對低度風險崗位的全面安全管理。車間班組長按照職責要求開展好本班組各項安全工作,組織好每周一次的班組安全活動和每班的班前班后會議。做好崗前確認和現場工器具自查及職工執規等檢查,及時制止違章作業。
3.2 檢修部位的風險等級劃分
將危險檢修部位的臨時性檢修、搶修和大修作業所涉及到的A、B、C、D級危險源(點)定為高度風險,將一般檢修部位的臨時性檢修、搶修和大修作業以及危險檢修部位的定修所涉及到的A、B、C、D級危險源(點)定為中度風險,將一般檢修部位的定修所涉及到的A、B、C、D級危險源(點)定為低度風險。
高度風險要求專業分管廠級領導親自組織、協調、指揮相關專業科室、車間確定高危檢修部位的臨時性檢修方案,布置檢修過程中的安全措施,并對安全措施落實情況進行監督。高度風險要求在分管廠級領導的指揮下,由專業科室、車間領導負責檢修方案中安全技術措施的制定和檢修過程中的督促落實工作,并指定本車間、科室主要負責領導對檢修全程進行監護。
中度風險要求相關專業科室組織相關車間審核、確定檢修部位的檢修方案,審核、布置檢修過程中的涉及本專業內的安全技術措施,經負責車間確認后方可實施。要求責任車間領導組織檢修安全措施的落實、確認工作。相關專業科室指定專人對涉及本專業內的安全技術措施落實情況進行監督、檢查。
低度風險要求責任車間領導審核、確定檢修方案,審核、布置檢修過程中的安全措施,并對安全措施落實情況進行監督。低度風險要求責任車間現場項目負責人落實檢修各項安全措施,并對檢修全程進行安全監護。
3.3 工程技改項目的風險等級劃分
A、B級危險源(點)為高度風險,C、D級危險源(點)為中度風險。
工程技改項目在實施之前必須由分管廠領導組織相關專業科室、安全科、負責車間對工程實施中和實施后的工藝、設備等情況所產生新的危險源(點)進行辨識,并采取有效的措施后確定施工方案。工程開始前施工單位必須辦理相關安全資質審核并進行安全交底,施工單位對參加施工的人員進行安全教育,保證參加施工人員熟知現場施工安全風險及熟練掌握安全防范措施。
高度風險安全管理由主管廠領導負責對施工過程中生產、工藝、設備進行協調管理;負責組織相關專業科室、負責車間、施工單位對高風險作業進行現場安全措施的確認及監護;負責確定高風險作業的施工方案,布置施工過程中的安全措施,并對安全措施落實情況進行監督。
中度風險安全管理應由相關專業科室組織相關車間和施工單位審核、確定施工方案。審核、布置施工過程中的安全措施,經負責車間和施工單位確認后方可實施,并對安全措施落實情況進行監督。
4 安裝警示標識牌
按照正常生產崗位、檢修部位和工程技改項目的風險等級劃分制作三種危險源(點)的標識牌并在現場安裝,使現場作業人員能一目了然地發現他所處的環境有什么危險、易發生哪些事故、應注意哪些方面、有什么控制措施。
建立評價指標是對具體問題進行研究與分析的基礎、關鍵所在,同時也會對評價結果的準確性產生直接且深入的影響。在選擇尾礦庫潰壩風險相關指標的過程當中,必須確保所有的評價指標與尾礦壩的正常工作系統特征以及基本情況密切相關,以系統存在的危險狀態為目標。從這一角度上來說,評價指標的建立對評價過程有著至關重要的影響。當然,評價指標設置過多會造成評價指標結構過于復雜,一定程度上增加評價的難度,評價指標設置過少則可能導致關鍵性的影響因素被掩蓋,難以全面且真實的反應評價對象的可觀情況。因此,在對尾礦庫潰壩事故的危險性因素進行評估期間,風險指標體系的構建是非常重要的問題,根據風險評價指標,才能夠指導風險評價模型的建設,以更加真實與可觀的反應尾礦庫發生潰壩事件的可能性,從而做到有備無患。
1、尾礦庫潰壩風險指標體系分析
從尾礦庫潛在潰壩風險的角度上來說,在構建評價指標體系的過程中,需要把握以下幾個方面的基本原則:第一,系統性原則,即要求評價指標體系能夠系統全面的反應被評價對象的整體情況,確保評價結果的高度可信;第二,客觀性原則,即要求評價指標體系不受主觀意愿的影響,同時廣泛征集環境、社會等各方意見;第三,實效性原則,即要求評價指標體系能夠根據社會價值觀念的發展趨勢做出相應的調整。根據以上原則,在針對尾礦庫潰壩風險構建評價指標體系的過程中,可選擇指標有以下幾個方面:
1)防洪標準:該評價指標所指的是防洪保護對象要求達到的對洪水防御能力的標準。通常來說,該指標的設計需要以某一重現期區間內的設計洪水作為參照標準,當然也可以參照實際洪水作為防洪設計標準;
2)排洪設施能力系數:在對尾礦庫潰壩風險進行評估的過程當中,需要從設計角度入手對防洪設施的排洪能力進行分析,根據排洪設施設計能力的異常情況來計算對應的能力系數,并劃分相應的等級;
3)灘頂與庫水位高差:該評價指標所指的是對尾礦庫在運行過程當中的現狀是否能夠滿足最小安全超高以及最小干灘長度的要求進行評估。當然,前提條件是從設計單位入手進行調整,分析在當前堆壩高程條件下,在設計洪水因素影響下庫水位的上升高度;
4)平均粒徑:該評價指標的是通過繪制砂土粒徑級配累計曲線的方式所實現的,通過對級配累計曲線的分析,能夠對砂土的粗細度情況,以及粒徑分布的均勻性情況進行綜合評價與了解,同時也能夠得到有關砂土級配水平的數據資料;
5)下游坡比:該評價指標能夠充分反映尾礦庫壩體的基本輪廓與尺寸特征,其具體取值與尾礦庫壩體自身的抗滑穩定性能力以及滲流穩定性能力密切相關;
6)現狀壩高:該評價指標主要是指尾礦壩現狀的堆積高度,對初期壩和中線式、下游式筑壩為壩頂與壩軸線處壩底的高差;對上游式筑壩則為堆積壩壩頂與初期壩壩軸線處壩底的高差;
7)地震烈度:該評價指標主要是指受地震因素影響而表現的地面震動以及其對地面的影響程度,該評價指標以度作為單位衡量標準,我國當前將地震烈度劃分為12個等級,等級越高代表地震的破壞性越大,且該指標與巖土性質,地質構造,震源深度,震級,以及震中距等均有密切關系;
8)堆積容重:該評價指標主要是指尾礦壩上尾礦砂單位體積的重量;
9)浸潤線高度:該評價指標主要是指壩體內滲流的水面線,是反應潰壩災害的關鍵指標;
10)橫向裂縫衡量系數:該評價指標主要可用于衡量尾礦壩現狀橫向裂縫的存在可能導致潰壩災害的危險程度;
11)縱向裂縫衡量系數:該評價指標主要用于對尾礦庫當前工況下存在縱向裂縫的可能性進行評價,同時反應因縱向裂縫造成潰壩事件的危險性程度,通??梢愿鶕驳V庫上縱向裂縫的數量進行對應的等級劃分;
12)水平裂縫衡量系數:該評價指標主要用于對尾礦庫當前工況下存在水平裂縫的可能性進行評價,同時反應因水平向裂縫造成潰壩事件的危險性程度,通常根據地質勘查得到;
13)排洪設施完好系數:該評價指標主要被用來反應在尾礦庫運行過程當中,相關排滲設施除設計功能外,能夠正常發揮功能的程度;
14)日常管理衡量系數:該評價指標反應礦山企業在尾礦庫運行過程當中,日常管理的實際能力,該指標與整個尾礦庫運行的安全性水平存在密切關系;
15)事故應急衡量系數:該評價指標可反映尾礦庫在發生潰壩事件下的應急響應能力以及處置能力;
16)檢測設備完好系數:該評價指標主要用于衡量尾礦庫監測設施的完備程度和預警方法的有效程度。
2、尾礦庫潰壩風險評價模型分析
2.1 評價指標權重計算
根據前文中所確定的尾礦庫潰壩風險的相關指標,將風險評價模型中各個指標的層次結構進行對應劃分:其中,漫頂潰決設置為A1指標,失穩潰決設置為A2指標,滲流破壞設置為A3指標,結構破壞設置為A4指標,管理因素設置為A5指標。結合以上劃分標準,可以引入A1~A5指標,得到對應的風險指標判斷矩陣(如表1所示)。
在此基礎之上,在對權重向量進行計算的過程當中,可以采用和法對判斷矩陣A中的各個元素以列為單位做歸一化處理,計算公式為“ ”,經過處理后所得到的判斷矩陣為:
2.2 風險評價指標分級
結合已有的尾礦庫潰壩事故案例,結合工程力學特性方面的研究成果,在風險評價過程中將尾礦庫潰壩風險評價結果劃分為四個等級,對應的評價指標分級方式分別為:
1)A級:本等級指所評價的尾礦庫可繼續安全運行,符合評價指標包括:防洪設計標準>500年/一遇;防洪設施能力系數>0.75;灘頂與庫水位高差>1.5m;平均粒徑>0.5mm;下游坡比>5.0;壩高1/20;設計地震烈度>8.0度;堆積容重>2.0t/m3;浸潤線高度>8.0m;橫向裂縫衡量系數>0.75;縱向裂縫衡量系數>0.75;水平裂縫衡量系數>0.75;排洪設施完好系數>0.75;日常管理衡量系數>0.75;事故應急衡量系數>0.75;監測設施完備系數>0.75。
2)B級:本等級指所評價的尾礦庫帶有缺陷運行,符合評價指標包括:防洪設計標準100~500年/一遇;防洪設施能力系數0.5~0.75;灘頂與庫水位高差1.0~1.5m;平均粒徑0.2~0.5mm;下游坡比3.0~5.0;壩高20.0~50.0m;1/現狀壩高1/50~1/20;設計地震烈度6.5~8.0度;堆積容重1.7~2.0t/m3;浸潤線高度6.0~8.0m;橫向裂縫衡量系數0.5~0.75;縱向裂縫衡量系數0.5~0.75;水平裂縫衡量系數0.5~0.75;排洪設施完好系數0.5~0.75;日常管理衡量系數0.5~0.75;事故應急衡量系數0.5~0.75;監測設施完備系數0.5~0.75。
3)C級:本等級指所評價的尾礦庫存在嚴重缺陷,且必須交由安全監督機構在限定期限內進行治理,并對運行進行密切監視,符合評價指標包括:防洪設計標準50~100年/一遇;防洪設施能力系數0.25~0.5;灘頂與庫水位高差0.5~1.0m;平均粒徑0.05~0.2mm;下游坡比1.0~3.0;壩高50.0~80.0m;1/現狀壩高1/80~1/50;設計地震烈度5.0~6.5度;堆積容重1.4~1.7t/m3;浸潤線高度5.0~6.0m;橫向裂縫衡量系數0.25~0.5;縱向裂縫衡量系數0.25~0.5;水平裂縫衡量系數0.25~0.5;排洪設施完好系數0.25~0.5;日常管理衡量系數0.25~0.5;事故應急衡量系數0.25~0.5;監測設施完備系數0.25~0.5。
4)D級:本等級指所評價的尾礦庫無法繼續運行,由安全監督機構下令停止使用,治理合格后方可再次投入運行,符合評價指標包括:防洪設計標準
3、實例分析
XX尾礦庫,位于XX礦區西北約lkm溝谷中。庫區基巖為古老的片麻巖,溝底為第四系覆蓋層,壩址處覆蓋層最厚為16m。上部以洪積亞黏土為主,中部以坡積碎石和含土碎石主,底部為碎石層。尾礦庫由前冶金部鞍山黑色冶金礦山研究院設計。建有兩座初期壩,均為透水堆石壩。西壩底標高149.3m,東壩底標高143.5m。壩頂標高都是163.5m,最終堆積壩標高220.0m,總庫容約1350萬m3。庫區縱深約300~800m,庫內兩條小溝,縱坡較陡,現匯水面積約為0.47km2。設計采用塔一管式排洪系統。排洪塔直徑2.0m,側壁溢洪孔直徑0.35~0.30m,排距0.65m,每排6孔。排洪管埋于東壩下,直徑l.0m。
以全國尾礦庫普查按系統作為立足點,結合對該尾礦庫現場實際情況的深入檢查,由專家根據該尾礦庫現場安全狀況進行打分,并根據打分結果進行評價,相關指標的評價結果分別為:防洪設計標準為500年/一遇;防洪設施能力系數為0.74;灘頂與庫水位高差為2.0m;平均粒徑為0.43mm;下游坡比為4.0;壩高為163.5m;1/現狀壩高為1/163.5;設計地震烈度為8.0度;堆積容重為1.8t/m3;浸潤線高度為6.0~8.0m;橫向裂縫衡量系數為0.5;縱向裂縫衡量系數為0.71;水平裂縫衡量系數為0.68;排洪設施完好系數為0.6;日常管理衡量系數為0.65;事故應急衡量系數為0.7;監測設施完備系數為0.66。
利用相關指標的權重計算結果,在C++條件下編程計算,輸出結果顯示該尾礦庫潰壩的安全評價總分值為81.97,對應安全等級為“較好”,即B級,為本尾礦庫實際情況一致。
4、結束語
結合我國當前的實際情況來看,隨著礦山開采工作量的不斷增長與發展,尾礦庫的數量也在持續增多。但根據已有調查數據來看,大部分尾礦庫的安全狀況不容客觀,各種重大~特大安全事故時有發生。潰壩作為發生率較高的尾礦庫安全事故之一,已經引起了行業內以及國家的高度重視。為了能夠真正意義上的做到有備無患,在事故發生前采取有效的應對與預防措施,就需要根據尾礦庫的實際情況,做好對潰壩等安全事故危險性的評價工作。文章即從這一角度入手,重點分析尾礦庫潰壩風險的指標評價體系,并根據危險指標構建了對應的風險評價模型,通過實例證實了該模型的可行性,值得引起重視。
參考文獻
[1]彭康,李夕兵,王世鳴等.基于未確知測度模型的尾礦庫潰壩風險評價[J].中南大學學報(自然科學版),2012,43(4):1447-1452.
[2]李全明,陳仙,王云海等.基于模糊理論的尾礦庫潰壩風險評價模型研究[J].中國安全生產科學技術,2008,4(6):57-61.
[3]梅國棟,吳宗之.尾礦庫潰壩風險定量評價方法探討[J].中國安全生產科學技術,2012,08(2):78-82.
[4]王晉淼,賈明濤,王建等.基于物元可拓模型的尾礦庫潰壩風險評價研究[J].中國安全生產科學技術,2014,(4):96-102.
[5]劉來紅,彭雪輝,李雷等.潰壩風險的地域性、時變性與社會性分析[J].災害學,2014,(3):48-51.
中圖分類號:TP309 文獻標識碼:A文章編號:1007-9599 (2011) 13-0000-01
Applied Research of Classified Protection in Information Security
Lv Chunmei,Han Shuai,Hu Chaoju
(School of Control and Computer Engineering,North China Electric Power University,Baoding071003,China)
Abstract:Information security classified protection is a basic institution,strategy and method of national information security system.This paper describes the importance and theory of classified protection,and describes the application of classified protection in some industries.
Keywords:Classified protection;Information security;Risk assessment
隨著信息化的快速發展,計算機網絡與信息技術在各個行業都得到了廣泛應用,對信息系統進行風險分析和等級評估,找出信息系統中存在的問題,對其進行控制和管理,己成為信息系統安全運行的重點。
一、信息系統安全
信息安全的發展大致為以下幾個階段,20世紀40-70年代,人們通過密碼技術解決通信保密,保證數據的保密性和完整性;到了70-90年代,為確保信息系統資產保密性、完整性和可用性的措施和控制,采取安全操作系統設計技術;90年代后,要求綜合通信安全和信息系統安全,確保信息在存儲、處理和傳輸過程中免受非授權的訪問,防止授權用戶的拒絕服務,以及包括檢測、記錄和對抗此類威脅的措施,代表是安全評估保障CC;今天,要保障信息和信息系統資產,保障組織機構使命的執行,綜合技術、管理、過程、人員等,需要更加完善的管理機制和更加先進的技術,出臺的有BS7799/ISO17799管理文件[1]。
二、信息安全等級保護
信息安全等級保護是指對信息系統分等級實行安全保護,對信息系統中發生的信息安全事件等分等級響應、處置,對設備設施、運行環境、系統軟件以及網絡系統按等級管理。風險評估按照風險范疇中設定的相關準則進行評估計算,同時結合信息安全管理和等級保護要求來實施?,F在越來越注重將安全等級策略和風險評估技術相結合的辦法進行信息系統安全管理,國內2007年下發《信息安全等級保護管理辦法》,規范了信息安全等級保護的管理。ISO/IEC 27000是英國標準協會的一個關于信息安全管理的標準[2]。
三、等級保護劃分
完整正確地理解安全保護等級的安全要求,并合理地確定目標系統的保護等級,是將等級保護合理地運用于具體信息系統的重要前提[3]。國家計算機等級保護總體原則《計算機信息系統安全保護等級劃分準則》(GB 17859)將我國信息系統安全等級分為5個級別,以第1級用戶自主保護級為基礎,各級逐漸增強。
第一級:用戶自主保護級,通過隔離用戶和數據,實施訪問控制,以免其他用戶對數據的非法讀寫和破壞。
第二級:系統審計保護級,使用機制來鑒別用戶身份,阻止非授權用戶訪問用戶身份鑒別數據。
第三級:安全標記保護級,提供有關安全策略模型、數據標記以及主體對客體強制訪問控制的非形式化描述。
第四級:結構化保護級,將第三級的自主和強制訪問控制擴展到所有的主體和客體。加強鑒別機制,系統具有相當的抗滲透能力。
第五級:訪問驗證保護級,訪問監控器仲裁主體對客體的全部訪問,具有極強的抗滲透能力。
四、信息系統定級
為提高我國基礎信息網絡和重要信息系統的信息安全保護能力和水平,公安部、國家保密局、國家密碼管理局、國務院信息化工作辦公室定于2007年7月至10月在全國范圍內組織開展重要信息系統安全等級保護定級工作[4],定級范圍包含:
1.電信、廣電行業的公用通信網、廣播電視傳輸網等基礎信息網絡,經營性公眾互聯網信息服務單位、互聯網接入服務單位、數據中心等單位的重要信息系統。
2.鐵路、銀行、海關、稅務、民航、電力、證券、保險、外交、科技、發展改革、國防科技、公安、人事勞動和社會保障、財政、審計、商務、水利、國土資源、能源、交通等重要信息系統。
3.市(地)級以上黨政機關的重要網站和辦公信息系統。
4.涉及國家秘密的信息系統。各行業根據行業特點指導本地區、本行業進行定級工作,保障行業內的信息系統安全。
五、等級保護在行業中應用
(一)等級保護在電力行業信息安全中的應用
國家電網公司承擔著為國家發展電力保障的基本使命,對電力系統的信息安全非常重視,已經把信息安全提升到電力生產安全的高度,并陸續下發了《關于網絡信息安全保障工作的指導意見》和《國家電網公司與信息安全管理暫行規定》。
(二)電信網安全防護體系研究及標準化進展
《國家信息化領導小組關于加強信息安全保障工作的意見》和《2006~2020年國家信息化發展戰略》的出臺,明確了我國信息安全保障工作的發展戰略[5]。文中也明確了“國家公用通信網”包括通常所指“基礎電信網絡”、“移動通信網”、“公用互聯網”和“衛星通信網”等基礎電信網絡。將安全保障的工作落實到電信網絡,充分研究安全等級保護、安全風險評估以及災難備份及恢復三部分內容,將三部分工作有機結合,互為依托和補充,共同構成了電信網安全防護體系。
六、結束語
安全等級保護是指導信息系統安全防護工作的基礎管理原則,其核心內容是根據信息系統的重要程度進行安全等級劃分,并針對不同的等級,提出安全要求。我國信息安全等級保護正在不斷地完善中,相信信息保護工作會越做越好。
參考文獻:
[1]徐超漢.計算機信息安全管理[M].北京:電子工業出版社,2006,36-89
[2]ISO27001.信息安全管理標準[S].2005
[3]GB17859計算機信息系統安全保護等級劃分準則[S].1999
信息技術的普及與應用推動著當前電子政務蓬勃發展,雖然電子政務有諸多便利,但也承受著巨大的安全威脅,解決威脅其發展的安全風險,對于電子政務更好的發揮服務優勢有積極意義。下面我們在分析電子政務安全風險的基礎上,探討基于分域防護思想安全體系結構的設計與建立。
一.電子政務安全風險分析
電子政務是傳統政務模式的延伸與轉化,事關國家政務信息安全,政務系統運行中容易受到來自外界的各類風險因素的安全威脅,造成有意或無意的破壞,因此必須加強安全體系建設,保障信息安全與應用安全。電子政務的安全風險主要包括通信風險、物理風險、應用風險、管理風險、區域邊界風險及其他風險等。通信風險來自于各類重要數據的泄露與丟失,來自通信傳輸線路上的監聽與阻攔,數據本身完整性、安全性受到攻擊威脅。物理風險是電子政務系統遭受來自自然災害如風雨雷電地震等破壞,硬件設備受損造成數據都是活著損壞,靜電、強磁場與電磁鐳射等損壞存儲介質,數據被偷竊或監聽。應用風險是不斷動態變化的,其所遭受的風險如程序后門、病毒威脅與惡意代碼攻擊等都是動態變化著的。電子政務系統作為一個復雜的集成系統,除去需要安全技術手段予以保駕護航之外,有效得當的管理才能事半功倍,管理不當包括口令、密鑰管理不當,管理制度不完善造成信息無序運行,安全崗位設置及管理不到位,管理環節缺失或遺漏,政務審計系統與制度不到位等,以上這些管理不當都會造成安全風險[1]。區域邊界風險是電子政務系統中不同安全等級區域之間的最易發生危險的區域邊界處,區域邊界不明確會導致高等級數據信息泄露,流向低等級造成泄露,或者邊界防護漏洞導致用戶非法訪問或竊取高等級區域信息,損壞數據完整性、真實性與可用性。其他安全風險諸如安全意識淡漠、系統運行風險、信息安全戰略認識不足等,都會導致電子政務系統運行威脅。
二、基于分域防護思想的電子政務系統安全體系結構設計
圖1電子政務安全體系結構
電子政務系統作為服務于政府公務的重要支持系統,安全防護體系建設必須兼顧到系統本身的應用性、開放性等需求,遵循適度安全原則,解除其面臨安全威脅,將政務系統劃分為不同安全域,并針對各個安全域特點實施針對性安全舉措。分域防護的應用有利于明確安全責任,消除政務互聯網開放顧慮與障礙,便于科學組織與安全建設。基于分域防護思想,電子政務系統可根據系統本身特點、安全需求、環境重要性進行劃分,系統方面可分為政務內網、外網與互聯網,安全需求可分為通信傳輸安全、邊界安全與環境安全,環境重要性可劃分為核心域、重要域與一般域[2]。不同安全區域內,根據防護要求利用身份認證、訪問控制、病毒防護、安全審計等諸多措施保障信息安全,配合軟硬件基礎設施與管理平臺共同打造高效運行的安全體系。電子政務安全體系結構見圖1。
分域防護思想指導下根據政務系統職能特點可劃分為政務內網、外網與互聯網絡三類。政務內網是政府用于辦公的內部局域網,主要處理一些保密等級較高的數據業務和網上辦公事項,與外網鏈接,主要由信息處理、存儲、傳輸設備構成,是政務核心處理區域和主要運行平臺,與外網間實施物理隔離。外網主要服務政府各類政務部門,如法院、檢察院、政府、政協、黨委等,是業務專網,運行主要面對社會公眾,處理一些無需內網處理的低保密等級公物,與互聯網之間實施邏輯隔離。互聯網作為公共性質的開放網站,向公眾提供各類服務,比如政務信息、收集群眾意見反饋及接受公眾監督等。
分域防護安全結構中,根據環境重要性分為核心域、重要域與一般域。核心域是安全等級最高的政務系統核心區域,需要提供最嚴密的安全防護措施以保護機密等級最高的數據,做好其存儲與安全管理。重要域是次安全等級區域,是國家政府部門各類政務信息交雜處理區域,需實施嚴密防護。一般域是安全等級較低的防護區域,公開性顯著,提供各類公開政務信息與數據服務,防護關鍵在于保障數據的公開性、真實性、完整性與可用性。
分域防護安全結構中,安全方面主要以邊界安全、通信傳輸安全和環境安全為主。通信傳輸安全關系到政府內網、外網與互聯網之間的信息傳輸與溝通,安全防護既要保障數據的傳輸通常,又要避免來自外界的惡意攻擊,保證傳輸數據的完整性、真實性與可用性[3]。網絡環境安全則是系統自身計算環境安全域數據安全,即處理各個層次數據時有不被泄露、攻擊和篡改的風險。邊界防護安全則是不同等級安全域之間數據信息交換時不會出現由高向低或者由低向高的安全閥縣漏洞,不會出現數據的泄露、流失與非法訪問。
信息安全管理平臺是安全體系結構中技術得以發揮作用的基礎,關系到整個信息平臺能否順利運轉,是防護關鍵,管理平臺上要配備合適人員,加快標準化制度建設,提供規范制約、法律支持等,配合各類信息安全基礎設施在政務系統保護中發揮作用。
綜上所述,電子政務系統的發展和應用中承受著來自內外的眾多安全威脅,利用分域防護思想可有效劃分不同安全域,針對各個安全域特點實施針對性安全舉措,解除其面臨的安全威脅,有利于明確安全責任,消除政務互聯網開放顧慮與障礙,便于科學組織與安全建設。
參考文獻:
1 等級保護思想
等級保護思想自20世紀80年代在美國產生以來,對信息安全的研究和應用產生著深遠的影響。以ITSEC、TCSEC、CC等為代表的一系列安全評估準則相繼出臺,被越來越多的國家和行業所引入。我國于20世紀80年代末開始研究信息系統安全防護問題,1994年國務院頒布《中華人民共和國計算機信息系統安全保護條例》(國務院147號令),明確規定計算機信息系統實行安全等級保護。至此,等級保護思想開始在我國逐漸盛行。
我國的安全等級保護主要對國家秘密信息、法人和其他組織及公民的專有信息以及公開信息和存儲、傳輸、處理這些信息的信息系統分等級實行安全保護。其核心思想就是對信息系統分等級、按標準分類指導,分階段實施建設、管理和監督,以保障信息系統安全正常運行和信息安全。信息系統的安全等級保護由低到高劃分為五級,通過分級分類,以相應的技術和管理為支撐,實現不同等級的信息安全防護。
2 煙草行業引入等級保護思想的意義
煙草行業高度重視等級保護工作,實施信息安全等級保護,能有效地提高煙草行業信息安全和信息系統安全建設的整體水平。
2.1 開展安全等級結構化安全設計
安全等級保護在注重分級的同時,也強調分類、分區域防護。煙草行業雖強調分類、分區域,但存在一定局域性。同時,由于缺少分級準則,差異化保護尚未深化。引入等級保護思想,有助于深化結構化安全設計理念,通過細分類型、劃分區域,全面梳理安全風險,明晰防護重點,構建統一的安全體系架構。
2.2 注重全生命周期安全管理
等級保護工作遵循“自主保護、重點保護、同步建設、動態調整”四大基本原則,其“同步建設、動態調整”原則充分體現了全生命周期管理的思想。煙草行業在全建設“同步”思想方面體現不深,未在系統的建設初期將安全需求納入系統的整體階段。引入新思想,明確新建系統安全保護要求,提升安全管理效率。
3 等級保護在煙草行業的實施路徑
信息安全等級保護工作的內容主要涉及系統定級備案、等級保護建設、風險評估與等級安全測評、安全建設整改。煙草行業推行等級保護工作,其實施路徑主要有幾條。
3.1 信息系統安全定級
主要包括信息系統識別、信息系統劃分、安全等級確定。其中,原有信息系統根據業務信息安全重要性、系統服務安全重要性等方面綜合判定,合理定級。
3.2 等級保護安全測評
在等級保護環境下對信息系統重要資產進行風險評估,通過等保測評,發現與等級保護技術、管理要求的不符合項。
3.3 制訂等級保護實施方案
依據安全建設總體方案、等級保護不符合項,全面梳理存在問題,分類形成各層級問題清單;并合理評估安全建設整改的難易度,全面有效制訂等級保護方案,明確安全整改目標。
3.4 開展安全整改與評估
根據等級保護實施方案開展建設,具體主要包括安全域劃分、產品采購與部署、安全策略實施、安全整改加固以及等級保護管理建設等。并不定期開展安全評估,不斷鞏固信息安全與信息系統安全。
4 基于等級保護的煙草企業信息安全體系建設
根據等級保護工作的實施路徑分析得出,等級保護與信息安全體系存在許多共性,有較好的融合度。因此,探索基于等級保護的行業信息安全體系具有深刻意義。
信息安全體系的核心是策略,由管理、技術、運維三部分組成。在等級保護思想的融合下,信息安全體系建設更加注重“分級保護、分類設計、分階段實施”。根據等級保護思想,煙草行業信息安全體系概述有幾點。
4.1 分級保護
煙草行業的信息安全體系以信息系統等級為落腳點,實行系統關聯分級,具體分為人員分級、操作權限分級、應用對象分級。首先確定使用對象的范圍。對人員實行不同分級,即人員、可信人員、不可信人員等;其次,根據人員分級,劃分操作權限,即高權限、特殊權限、中權限、低權限等;最后根據業務信息安全等級和應用服務等級,明確應用系統等級,即一至五級安全等級。通過“人員—操作—應用”的關聯鏈,制訂分級準則,從而達到分級保護的目的。
4.2 分類設計
信息安全體系分類設計,主要涉及不同類型、不同區域、不同邊界三方面的結構化設計。
4.2.1 類型設計
根據安全等級保護要求以及安全體系特點,分為技術、管理和運維三大類型,并進行類型策略設計。其中技術要求分為物理安全、網絡安全、主機安全、應用安全、數據安全及備份恢復等四部分,管理要求分為安全管理制度、安全管理機構、人員安全管理、系統建設管理等四部分。運維要求分為系統運維管理、系統運維評估等兩部分。
(1)技術策略注重系統自身安全防護功能以及系統遭損害后的恢復功能兩大層面。如主機管理,其中主機管理、身份鑒別、訪問控制、安全審計、入侵方法等標準要按級體現;而不同的策略同樣也要根據兩大層面按需設計。
(2)管理策略注重管理范圍全面性、資源配置到位性和運行機制順暢性。諸如安全管理機構是否明確了機構組成,崗位設置是否合理、人員配置是否到位、溝通運行機制是否順暢等。
(3)運維策略主要體現運維流程的清晰度、運維監督考核的執行度。諸如系統運維管理是否明確運維流程及運維監督考核指標,諸如重大事件、巡檢管理、故障管理等。通過分類設計達到結構化層級要求。
4.2.2 區域設計
區域設計主要指安全域。安全域從不同角度可以進行劃分,主要分為橫向劃分和縱向劃分,橫向劃分按照業務分類將系統劃分為各個不同的安全域,如硬件系統部分、軟件系統部分等;縱向在各業務系統安全域內部,綜合考慮其所處位置或連接以及面臨威脅,將它們劃分為計算域、用戶域和網絡域。
煙草行業根據體系建設需要,將采用多種安全域劃分方法相結合的方式進行區域劃分。
(1)以系統功能和服務對象劃分煙草重要信息系統安全域和一般應用系統安全域。采取嚴格的訪問控制措施,防止重要信息系統數據被其它業務系統頻繁訪問。
(2)以網絡區域劃分煙草行業信息系統的數據存儲區、應用服務區、管理中心、信息系統內網、DMZ區等不同的安全域。數據存儲區的安全保護級別要高于應用服務區,DMZ區的安全級別要低于其它所有安全域。
4.2.3 邊界設計
要清晰系統、網絡、應用等邊界,通過區域之間劃分,明晰邊界安全防護措施。邊界設計的理念基于區域設計,在區域劃分成不同單元的基礎上,實行最小安全邊界防護。邊界防護本著“知所必需、用所必需、共享必需、公開必需、互聯互通必需”的信息系統安全控制管理原則實施。
4.3 分階段實施
煙草信息安全體系建設要充分體現全生命周期管理思想,從應用系統需求開始,分階段推進體系建設。
4.3.1 明確安全需求
為保證信息安全體系建設能順利開展,行業新建系統必須在規劃和設計階段,確定系統安全等級,明確安全需求,并將應用系統的安全需求納入到項目規劃、設計、實施和驗證,以避免信息系統后期反復的整改。
4.3.2 加強安全建設
要在系統建設過程中,根據安全等級保護要求,以類型、區域和邊界的設計為著力點,全面加強安全環節的監督,及時跟蹤安全功能的“盲點”,使在系統建設中充分體現安全總體設計的要求,穩步推進安全體系穩步開展。
4.3.3 健全安全運維機制
自系統進入運維期后,要建立健全安全運維機制。梳理運維工作事項,理順運維業務流程,并通過制訂運維規范、運維質量評價標準、運維考核標準等,規范安全運維管理,提高安全運維執行力,以確保系統符合安全等級要求。
4.3.4 開展全面安全測評
在安全建設階段,對行業現狀要全面診斷評估,尤其是對已定級的信息系統,加強安全測評,形成安全整改方案,并結合安全體系設計框架,按階段、分步驟落實,注重整改質量與效率,降低安全風險。
4.3.5 落實檢查與評估
檢查評估必須以安全等保要求為檢查內容,充分借助第三方力量,準確評估行業安全管理水平,并及時調整安全保護等級,不斷促進行業信息安全工作上臺階。
5 結束語
信息安全體系建設作為一項長期的系統工程,等級保護思想的引入,以其保護理念的先進性和實施路徑的可行性,為信息安全體系建設提供了新的思路和方法。煙草行業將在信息安全等級保護工作中切實提高煙草業務核心系統的信息安全,保障行業系統的安全、穩定、優質運行,更好地服務國家和社會。
參考文獻
[1] 公安部等.信息安全等級保護管理辦法[Z]. 2007-06-22.
關鍵詞:數字校園;風險評估;信息安全
中圖分類號:TP309 文獻標志碼:B 文章編號:1673-8454(2012)23-0030-04
一、引言
數字校園是以校園網為背景的集教學、管理和服務為一體的一種新型的數字化工作、學習和生活環境。一個典型的數字校園包括各種常用網絡服務、共享數據庫、身份認證平臺、各種業務管理系統和信息門戶網站等[1]。數字校園作為一個龐大復雜的信息系統,構建和維護一個良好的信息安全管理體系是一項非常重要的基礎管理工作。
信息安全風險評估是構建和維護信息安全管理體系的基礎和關鍵環節,它通過識別組織的重要信息資產、資產面臨的威脅以及資產自身的脆弱性,評估外部威脅利用資產的脆弱性導致安全事件發生的可能性,判斷安全事件發生后對組織造成的影響。對數字校園進行信息安全風險評估有助于及時發現和解決存在的信息安全問題,保證數字校園的業務連續性,并為構建一個良好的信息安全管理體系奠定堅實基礎。
二、評估標準
由于信息安全風險評估的基礎性作用,包括我國在內的信息化程度較高的國家以及相關國際組織都非常重視相關標準和方法的研究。目前比較成熟的標準和方法有ISO制定的《IT信息安全管理指南》(ISO/IEC13335)和《信息安全管理體系要求》(ISO/IEC27001:2005)、美國NIST制定的SP800系列標準、美國CMU軟件工程研究所下屬的CERT協調中心開發的OCTAVE2.0以及我國制定的《信息安全技術——信息安全風險評估規范》(GB/T20984-2007)。
ISO/IEC27001系列標準于2005年10月15日正式,作為一種全球性的信息安全管理國際標準適用于任何組織的信息安全管理活動,同時也為評估組織的信息安全管理水平提供依據。但是ISO27001系列標準沒有制定明確的信息安全風險評估流程,組織可以自行選擇適合自身特點的信息安全風險評估方法,如OCTAVE2.0等[2][3]。
為了指導我國信息安全風險評估工作的開展,我國于2007年11月正式頒布了《信息安全技術——信息安全風險評估規范》(GB/T20984-2007),這是我國自主研究和制定的信息安全風險評估標準,該標準與ISO27001系列標準思想一致,但對信息安全風險評估過程進行了細化,使得更加適合我國企業或者組織的信息安全風險評估工作開展。
三、評估流程
《信息安全技術——信息安全風險評估規范》(GB/T20984-2007)等標準為風險評估提供了方法論和流程,為風險評估各個階段的工作制定了規范,但標準沒有規定風險評估實施的具體模型和方法,由風險評估實施者根據業務特點和組織要求自行決定。本文根據數字校園的業務流程和所屬資產的特點,參考模糊數學、OCTAVE的構建威脅場景理論和通用弱點評價體系(CVSS)等風險評估技術,提出了數字校園信息安全風險評估的具體流程和整體框架,如圖1所示。
據圖1可知,數字校園的信息安全風險評估首先在充分識別數字校園的信息資產、資產面臨的威脅以及可被威脅利用的資產脆弱性的基礎上,確定資產價值、威脅等級和脆弱性等級,然后根據風險矩陣計算得出信息資產的風險值分布表。數字校園信息安全風險評估的詳細流程如下:
(1)資產識別:根據數字校園的業務流程,從硬件、軟件、電子數據、紙質文檔、人員和服務等方面對數字校園的信息資產進行識別,得到資產清單。資產的賦值要考慮資產本身的實際價格,更重要的是要考慮資產對組織的信息安全重要程度,即信息資產的機密性、完整性和可用性在受到損害后對組織造成的損害程度,預計損害程度越高則賦值越高。
在確定了資產的機密性、完整性和可用性的賦值等級后,需要經過綜合評定得出資產等級。綜合評定方法一般有兩種:一種方法是選取資產機密性、完整性和可用性中最為重要的一個屬性確定資產等級;還有一種方法是對資產機密性、完整性和可用性三個賦值進行加權計算,通常采用的加權計算公式有相加法和相乘法,由組織根據業務特點確定。
設資產的機密性賦值為,完整性賦值為,可用性賦值為,資產等級值為,則
相加法的計算公式為v=f(x,y,z)=ax+by+cz,其中a+b+c=1(1)
(2)威脅識別:威脅分為實際威脅和潛在威脅,實際威脅識別需要通過訪談和專業檢測工具,并通過分析入侵檢測系統日志、服務器日志、防火墻日志等記錄對實際發生的威脅進行識別和分類。潛在威脅識別需要查詢資料分析當前信息安全總體的威脅分析和統計數據,并結合組織業務特點對潛在可能發生的威脅進行充分識別和分類。
(3)脆弱性識別:脆弱性是資產的固有屬性,既有信息資產本身存在的漏洞也有因為不合理或未正確實施的管理制度造成的隱患。軟件系統的漏洞可以通過專業的漏洞檢測軟件進行檢測,然后通過安裝補丁程序消除。而管理制度造成的隱患需要進行充分識別,包括對已有的控制措施的有效性也一并識別。
(4)威脅—脆弱性關聯:為了避免單獨對威脅和脆弱性進行賦值從而造成風險分析計算結果出現偏差,需要按照OCTAVE中的構建威脅場景方法將“資產-威脅-脆弱性-已有安全控制措施”進行關聯。
(5)風險值計算:在資產、威脅、脆弱性賦值基礎上,利用風險計算方法計算每個“資產-威脅-脆弱性”相關聯的風險值,并最終得到整個數字校園的風險值分布表,并依據風險接受準則,確認可接受和不可接受的風險。
四、評估實例
本文以筆者所在高職院校的數字校園作為研究對象實例,利用前面所述的信息安全風險評估流程對該實例對象進行信息安全風險評估。
1.資產識別與評估
數字校園的資產識別與評估包括資產識別和資產價值計算。
(1)資產識別
信息安全風險評估專家、數字校園管理技術人員和數字校園使用部門代表共同組成數字校園信息資產識別小組,小組通過現場清查、問卷調查、查看記錄和人員訪談等方式,按照數字校園各個業務系統的工作流程,詳細地列出數字校園的信息資產清單。這些信息資產從類別上可以分為硬件(如服務器、存儲設備、網絡設備等)、軟件(OA系統、郵件系統、網站等)、電子數據(各種數據庫、各種電子文檔等)、紙質文檔(系統使用手冊、工作日志等)、人員和服務等。為了對資產進行標準化管理,識別小組對各個資產進行了編碼,便于標準化和精確化管理。
(2)資產價值計算
獲得數字校園的信息資產詳細列表后,資產識別小組召開座談會確定每個信息資產的價值,即對資產的機密性、完整性、可用性進行賦值,三性的賦值為1~5的整數,1代表對組織造成的影響或損失最低,5代表對組織造成的影響或損失最高。確定資產的信息安全屬性賦值后,結合該數字校園的特點,采用相加法確定資產的價值。該數字校園的軟件類資產計算樣例表如下表1所示。
由于資產價值的計算結果為1~5之間的實數,為了與資產的機密性、完整性、可用性賦值相對應,需要對資產價值的計算結果歸整,歸整后的數字校園軟件類資產的資產等級結果如表1所示。
因為數字校園的所有信息資產總數龐大,其中有些很重要,有些不重要,重要的需要特別關注重點防范,不重要的可以不用考慮或者減少投入。在識別出所有資產后,還需要列出所有的關鍵信息資產,在以后的日常管理中重點關注。不同的組織對關鍵資產的判斷標準不完全相同,本文將資產等級值在4以上(包括4)的資產列為關鍵信息資產,并在資產識別清單中予以注明,如表1所示。
2.威脅和脆弱性識別與評估
數字校園與其他計算機網絡信息系統一樣面臨著各種各樣的威脅,同時數字校園作為一種在校園內部運行的網絡信息系統面臨的威脅的種類和分布有其自身特點。任何威脅總是通過某種具體的途徑或方式作用到特定的信息資產之上,通過破壞資產的一個或多個安全屬性而產生信息安全風險,即任何威脅都是與資產相關聯的,一項資產可能面臨多個威脅,一個威脅可能作用于多項資產。威脅的識別方法是在資產識別階段形成的資產清單基礎上,以關鍵資產為重點,從系統威脅、自然威脅、環境威脅和人員威脅四個方面對資產面臨的威脅進行識別。在分析數字校園實際發生的網絡威脅時,需要檢查入侵檢測系統、服務器日志文件等記錄的數據。
脆弱性是指資產中可能被威脅所利用的弱點。數字校園的脆弱性是數字校園在開發、部署、運維等過程中由于技術不成熟或管理不完善產生的一種缺陷。它如果被相關威脅利用就有可能對數字校園的資產造成損害,進而對數字校園造成損失。數字校園的脆弱性可以分為技術脆弱性和管理脆弱性兩種。技術脆弱性主要包括操作系統漏洞、網絡協議漏洞、應用系統漏洞、數據庫漏洞、中間件漏洞以及網絡中心機房物理環境設計缺陷等等。管理脆弱性主要由技術管理與組織管理措施不完善或執行不到位造成。
技術脆弱性的識別主要采用問卷調查、工具檢測、人工檢查、文檔查閱、滲透性測試等方法。因為大部分技術脆弱性與軟件漏洞有關,因此使用漏洞檢測工具檢測脆弱性,可以獲得較高的檢測效率。本文采用啟明星辰公司研發的天鏡脆弱性掃描與管理系統對數字校園進行技術脆弱性識別和評估。
管理脆弱性識別的主要內容就是對數字校園現有的安全控制措施進行識別與確認,有效的安全控制措施可以降低安全事件發生的可能性,無效的安全控制措施會提高安全事件發生的可能性。安全控制措施大致分為技術控制措施、管理和操作控制措施兩大類。技術控制措施隨著數字校園的建立、實施、運行和維護等過程同步建設與完善,具有較強的針對性,識別比較容易。管理和操作控制措施識別需要對照ISO27001標準的《信息安全實用規則指南》或NIST的《最佳安全實踐相關手冊》制訂的表格進行,避免遺漏。
3.風險計算
完成數字校園的資產識別、威脅識別、脆弱性識別和已有控制措施識別任務后,進入風險計算階段。
對于像數字校園這類復雜的網絡信息系統,需要采用OCTAVE標準提供的“構建威脅場景”方法進行風險分析。“構建威脅場景”方法基于“具體問題、具體分析”的原則,理清“資產-威脅-脆弱性-已有控制措施”的內在聯系,避免了孤立地評價威脅導致風險計算結果出現偏差的局面。表2反映了數字校園圖書館管理系統的資產、威脅、脆弱性、已有控制措施的映射示例。
將“資產—威脅—脆弱性—已有控制措施”進行映射后,就可以按照GB/T20984-2007《信息安全風險評估規范》要求進行風險計算。為了便于計算,需要將前面各個階段獲得資產、威脅、脆弱性賦值與表3所示的“資產—威脅—脆弱性—已有控制措施”映射表合并,因為在對脆弱性賦值的時候已經考慮了已有控制措施的有效性,因此可以將已有控制措施去掉。
本文采用的風險計算方法為《信息安全風險評估規范》中推薦的矩陣法,風險值計算公式為:R=R(A,T,V)=R(L(T,V)F(Ia,Va))。其中,R表示安全風險計算函數;A表示資產;T表示威脅;V表示脆弱性;Ia表示安全事件所作用的資產重要程度;Va表示脆弱性嚴重程度;L表示威脅利用資產的脆弱性導致安全事件發生的可能性;F表示安全事件發生后產生的損失。
風險計算的具體步驟是:
(a)根據威脅賦值和脆弱性賦值,查詢《安全事件可能性矩陣》計算安全事件可能性值;
(b)對照《安全事件可能性等級劃分矩陣》將安全事件可能性值轉換為安全事件可能性等級值;
(c)根據資產賦值和脆弱性賦值,查詢《安全事件損失矩陣》計算安全事件損失值;
(d)對照《安全事件損失等級劃分矩陣》將安全事件損失值轉換為安全事件損失等級值;
(e)根據安全事件可能性等級值和安全事件損失等級值,查詢《風險矩陣》計算安全事件風險值;
(f)對照《風險等級劃分矩陣》將安全事件風險值轉換為安全事件風險等級值。
所有等級值均采用五級制,1級最低,5級最高。
五、結束語
數字校園是現代高校信息化的重要基礎設施,數字校園的安全穩定直接關系到校園的安全穩定,而風險評估是保證數字校園安全穩定的一項基礎性工作。本文的信息安全風險評估方法依據國家標準,采用定性和定量相結合的方式,保證了信息安全風險評估的有效性和科學性,使得風險評估結果能對后續建立數字校園的信息安全管理體系起到指導作用。
參考文獻: