HI,欢迎来到好期刊网,发表咨询:400-888-9411 订阅咨询:400-888-1571证券代码(211862)

风险评估技术论文集锦9篇

时间:2023-02-04 18:50:04

风险评估技术论文

风险评估技术论文范文1

[关键词] 电子商务 技术风险 风险评估 梯形模糊数 CIM模型

一、引言

随着互联网的全面普及,基于互联网的电子商务(EC)应运而生,电子商务已经成为一种全新的商务模式。与传统商务方式相比,电子商务具有高效性、方便性、集成型和可扩展性等特点。但是,电子商务是在Internet开放的网络环境下,基于浏览器/服务器应用方式,实现消费者的网上购物、商户之间的网上交易和在线电子支付,其安全性相对于传统商务方式而言就显得尤为突出,也是商家和用户都十分关注的焦点。

电子商务安全实践的起点是对电子商务的风险评估,当客观存在的潜在威胁攻击系统脆弱点时,就会产生风险,导致系统的破坏和受损。风险评估是解释和分析风险的过程。风险评估的目的是发现风险和控制风险。电子商务中常见的风险可分为经济风险、管理风险、制度风险、技术风险和信息风险。

IT技术是实现电子商务的基础,分析研究技术风险是保障电子商务安全的重要研究课题,为此,本文提出一种基于FCIM模型的电子商务技术风险评估方法,对电子商务技术风险进行定量分析。

二、识别风险因素

电子商务的技术风险是指涉及终端设备及其传输介质的各种风险,分为三类:网络环境风险、数据存取风险、网上支付风险,风险辨识图如图1所示。

三、基本概念

1.梯形模糊数

模糊数是实数域上的一种特殊模糊集,是表示模糊信息的有效方法。常用的、特殊形式的模糊数有L-R型模糊数、三角模糊数、梯形模糊数等,由于梯形模糊数的表示方法简单、运算方便,在工程应用中最为常见,在这里我们采用梯形模糊数表示语言变量。

定义1(梯形模糊数):论域X上的模糊数为.

称为梯形模糊数,简记为(a,b,c,d),其分布函数如图2所示。

2.CIM模型

CIM模型(Controlled Interval and Memory Models,控制区间和记忆模型)是1983年由美国学者Chapman 和Cooper提出的风险分析模型,有“串联响应模型”和“并联响应模型”两种,分别进行变量概率分布的“串联”或“并联”的叠加。本文只涉及“并联”叠加,下面介绍“并联响应模型”。

一项活动S有n个风险因素X1,X2,...,Xn存在,只要其中的一个风险出现,活动S都将受到风险影响,S的n个风险因素的概率分布组合模型称为“并联响应模型”,假设风险X1与风险X2进行并联概率叠加,计算

公式表示为:

式中,X1、X2为两个风险因素,xa为风险区间的组值,n为分组数。

四、将FCIM模型用于电子商务技术风险的评估

风险是风险事件发生的概率P和风险事件所产生影响C的函数,即R=f(P,C),式中R为风险,P是风险事件发生的概率,C是风险事件发生所导致的后果,即影响。考虑到在电子商务过程中,各级风险因素的随机性,本文采用FCIM模型对电子商务技术风险进行评估,具体过程如下:

1.构造风险因素集和评判集

构造电子商务的网络环境、数据存取、网上支付的风险因素集和评判集,对于风险发生概率、风险产生影响可设立不同的评判集。设风险因素集Ui={u1,u2,… un},i=1,2,3,评判集P={P1,P2,…,Pm},对评判集中的定性评语采用梯形模糊数表示。

2.风险因素的模糊评价定量化

根据专家评价,确定每个风险因素发生概率、产生后果关于评判集的模糊评价。将风险因素的模糊评价结果,采用模糊处理后得到概率分布区间、影响分布区间,并可计算出单个风险因素的期望值,评判单个风险因素。

3.CIM计算

运用CIM的并联响应模型,依次求出网络环境风险、数据存取风险、网上支付风险以及电子商务技术总风险的概率分布区间、影响分布区间,据此计算总风险期望值,评估系统风险。若其总风险的期望值E>0.7,为高风险系统;E

五、应用示例

应用本文提出的方法,对某企业的电子商务技术风险进行风险评估。

1.构造风险因素集和评判集

构造电子商务的网络环境、数据存取、网上支付的风险因素集和评判集,风险发生概率评判集、风险产生影响评判集以及所对应的梯形模糊数见表1。

2.风险因素的模糊评价定量化

以网络环境风险中的黑客入侵为例,说明风险因素的模糊评价定量化过程。经专家评定,黑客入侵风险评价结果如表2。

对黑客入侵的风险评价进行模糊处理,得到其概率分布区间如图3所示。

在区间(0,1),(2,3),(4,5),(6,7),(8,9)上对应的概率分布为三角形分布,为便于采用CIM方法进行叠加计算,将其转化为矩形分布,其概率值取三角形分布的中间值,并对(2,3),(4,5),(6,7)区间上的概率值、影响值进行叠加,处理结果见表3。

采用与黑客入侵同样的处理方法,得到各风险因素的风险分布区间,见表4。

3.CIM计算

运用CIM的并联响应模型,分别对各风险因素进行并联叠加,求出网络环境风险、数据存取风险、网上支付风险概率分布区间、影响分布区间,见表5。

进一步,运用CIM的并联响应模型,求得电子商务技术风险的总风险概率分布。

根据总风险的概率分布区间、影响分布区间,计算出总风险程度的期望值E=0.3035,方差=0.00368,该电子商务的技术风险等级为一般,与实际情况相符。

六、结束语

电子商务改变了企业的经营模式,能使企业节省成本,创造更多利润。但是企业在追求电子商务带来的效益的同时也面对全新的风险,必须全面了解电子商务风险,采取必要的方法措施,把电子商务风险造成的危害降到最低,防止造成不必要的商业损失。

本文提出的基于FCIM模型的电子商务技术风险评估方法,对评判集中的定性评语用梯形模糊数表示,将风险因素发生概率、产生后果的模糊评价模糊处理后得到概率分布区间、影响分布区间,使半定量的风险评估转为定量的风险评估。采用CIM模型的“并联响应模型”对风险因素发生可能性和产生后果进行逐级叠加,求得电子商务技术总风险的概率分布区间、影响分布区间,据此计算系统风险期望值,评估电子商务的技术风险。

目前,电子商务风险评估的研究还刚起步,本文是作者根据风险评估理论中的经典模型, 结合信息安全风险评估经验, 对电子商务技术风险进行定量分析的一个尝试,希望能对电子商务的风险评估起到一定的实践指导意义。

参考文献:

[1]刘念祖张明那春丽:电子商务技术风险管理[J].中国管理信息化,206.10,vol9.No.10

[2]黄卓君朱克武:网络支付风险及其防范[J].农村金融研究,2007.3胡宝清.模糊理论基础[M].武汉:武汉大学出版社,2004.4

[3]于九如:投资项目风险分析[M].北京:机械工业出版社,1999

[4]C.B.CHAPMAN,DALE F.COOPER.Risk Engineering:Basic Controlled Interval and Memory Models[J].Journal of operational Research Society,Vol34,No.1

[5]赵冬梅张玉清马建峰:熵权系数法应用于网络安全的模糊风险评估[J].计算机工程,2004(9),Vol30,No.18

[6]赵培生:模糊CIM模型在评标中的应用[J].港工技术,2003.6,No.2

[7]吕彬杜红梅陈庆华:基于概率分布的风险评估方法研究[J].装备指挥技术学院学报,2006.8,Vol17,No.4

风险评估技术论文范文2

本文基于风险投资多阶段和风险高的特点,充分考虑不确定因素影响,综合分阶段投资策略,将实物期权理论和梯形模糊数结合起来构建一个分阶段的高新技术企业风险投资模糊实物期权定价模型,并通过算例验证该模型的可行性。该模型主要是通过将项目市值和投资额度模糊化,利用实物期权分阶段进行价值评判而决定投资与否,以提高决策效率,实现风险投资主体的利益最大化。

关键词:

高新技术企业;价值评估;模糊实物期权

一、引言

高新技术企业是国民经济的重要组成部分,也是推动我国科技创新、调整产业结构、转变经济增长方式的新引擎。然而,大量高新技术企业由于自身发展的高风险、高投入特点,很难通过商业银行贷款或资本市场获得融资,这使得风险投资逐渐成为高新技术企业发展的主要资金来源。而风险投资价值评估准确与否将直接影响高新技术企业风险资本能否成功运作。传统的折现法只能评估风险投资项目的静态价值,忽视了由高风险带来的不确定性价值,因此很可能低估高新技术企业的投资价值。而Schwartz、Eduardo(2000)将期权定价思想和分析方法应用于项目投资决策,认为实物期权能够考虑未来不确定性和机会带来的增值,对风险投资评价做出更好的解释。然而,经典的实物期权定价模型要求的参数和信息确定性并不符合风险投资事实。实际上,决策者很难对风险投资预期现金流做出精准的估计,而模糊理论恰好不需要精准的数据,只需要一个数据范围。因此,用模糊实物期权评估风险投资项目价值更能反映实际情况(李恩平,2011)。用模糊实物期权对项目价值评估进行优化是可行的,但现有的模糊实物期权价值评估基本上是针对项目整体的,而高新技术企业的风险投资通常是分阶段进行的,因此,本文将建立分阶段的模糊实物期权模型评估高新技术企业的风险投资价值,以期为决策者做出客观有效的投资决策提供科学的理论依据。

二、模糊实物期权模型构建

(一)Black-Scholes期权定价模型Black、Scholes于1973年提出了欧式看涨期权定价模型。

(二)模糊数模糊数可以用隶属函数来表征,定义则A軒为一个核为[a,b],左右延展值分别为m1和m2的梯形模糊数。模糊隶属函数的参数关系如图1所示。

(三)基于模糊数实物期权的风险投资价值评估模型高新技术企业风险投资具有高风险多阶段的特点,因而分阶段进行投资决策不仅可以减少技术市场等不确定因素带来的风险,而且可以提高决策效率。从实物期权的角度分析,风险投资决策是一条期权决策链,每个阶段的期权价值与当阶段和之后各阶段的期权价值有关,决策者可以在每个阶段结束后依据实际情况决定下一阶段是否继续、延迟、停止,或者是否加大、缩减投资。本文在计算风险投资价值时采取逆推法,如图2所示。在建立模型前,做以下几个假设:(1)风险投资在企业成熟期末可以通过并购、上市和清算等方式顺利退出;(2)风险投资各期末的项目价值可以通过市场实现;(3)风险投资在各阶段的价值波动率不变,为σ。

三、模糊实物期权模型的运用

某生物技术公司准备投资某生物制药公司进行新药研发。预计导入期需要1年,投资现值I軇2=(200,220,8,8.8),期末项目市值S軌2=(160,180,6.4,7.2);如果发展形势良好,进行下一阶段的投资,预计成长期需要2年,投资现值I軇3=(300,350,12,14),期末项目市值S軌3=(520,560,20.8,28);如果形势发展很好,将进行下一阶段投资,预计成熟期需要3年,投资现值I軇4=(500,600,20,21),项目期末市值为S軌4=(1600,1700,64,68)。设无风险利率r=0.05,风险折现率R=0.1。运用分阶段模糊实物期权模型对投资项目进行计算,分别。综上所述,用模糊实物期权方法对高新技术企业风险投资价值分阶段进行评估是可行的。传统的折现方法由于忽视投资机会及经营柔性的价值会低估整个投资项目的价值,结合实物期权方法虽然在一定程度上能弥补传统方法的不足,但过度强调参数和信息的确定性和绝对性往往会偏离实际情况,运用模糊实物期权可以修正这一问题,而且分阶段投资是投资者经常采用的较为有效的规避风险方式。

四、结论

本文构建的高新技术企业风险投资模糊实物期权定价模型是在参照国内外学者相关研究成果的基础上,针对高新技术企业风险投资特性提出的。该模型不仅考虑了由投资带来的期权价值,还考虑了不确定因素影响而将各阶段项目价值以及风险投资额度模糊化,为风险投资主体提供较为客观准确的价值评估结果,。该模型在理论和应用上均具备一定可行性,但整个研究仅对项目价值和投资额度两个参数模糊化,如果有必要可以将更多参数模糊化,与此同时,对影响参数的不确定因素缺乏定性定量分析,有待进一步完善。

参考文献:

[1]李恩平:《高新技术企业多阶段风险投资价值评估研究》,《经济问题》2011年第5期。

[2]郭子雪、齐美然、张霖:《基于模糊实物期权的矿业权价值评估》,《中国管理科学》2013年第21期。

风险评估技术论文范文3

【 关键词 】 电子商务;信息安全;风险评估;对策

Risk Assessment and Countermeasures of Information Security based on Electronic Commerce

Xu Bin

(Business Management Department of People's Bank of China Beijing 100045)

【 Abstract 】 In recent years, the rapid development of e-commerce business in China, is highly attention to information security of e-commerce system problems and risk assessment. This article on China's e-commerce system information security problems are discussed on the basis of analyzing the status quo of China's e-commerce information security risk assessment and improvement measures, aimed at improving our country's e-commerce awareness and information security risk assessment technology, establish a perfect electronic commerce information security, and evaluation mechanism.

【 Keywords 】 electronic commerce; information security; risk assessment and countermeasures

1 引言

电子商务是一项与传统交易完全不同的贸易活动,而其中的网络支付系统就是支持这种新的贸易方式的重要条件和必要支持,电子商务就是利用相关的计算机技术,借助Internet而实现在线支付,即传递商务信息和进行商务活动,所以它要求数据的传递、交换及处理在网络上能够保障有非常高的安全系数。这就要求电子商务相关部门或人员在进行业务或项目开发时,对整个项目的信息安全进行风险评估,得出项目实施可行性等一系列结果。

电子商务系统的信息安全风险评估运用科学合理的分析方法、手段,运用系统的观点来分析电子商务信息系统所面临的人为或自然因素的威胁以及所存在的脆弱性,努力在网络的“安全等级”和“风险投资”之间找到一个很好的平衡点。

因此,整合传统的网络信息安全技术,并结合现代化的新型技术应用,研究出一套既安全又可靠的电子商务交易安全体系已经成为当前电子商务网络信息安全研究的重要内容之一。

2 电子商务系统中存在的信息安全问题

一般来讲,电子商务中所涉及的信息安全性是指在电子商务交易过程中利用各种技术、法律等措施来保证交易信息不会因偶然或恶意原因而遭到破坏或泄露的要求。21世纪初,我国的金融系统所发生的计算机犯罪率不断攀升。据报道,2002年一起有关不法分子利用黑客入侵在银行网银服务器植入“木马”病毒程序,窃取多家客户的保密信息进行不法交易,所涉金额将近百万。我国金融网络的信息安全现状不容乐观,亟待改善。

下面我们来简单介绍一下电子商务网络中的信息安全问题,主要涉及以下几个方面。

(1)软件和应用漏洞

软件的复杂性以及程序编写的多样性导致电子商务系统中的软件会由于一些原因而留下安全漏洞。例如,网络操作系统本身就会存在一些安全漏洞,像I/O的非法访问、不完全中介及访问控制的混乱等都会造成数据库安全漏洞的产生,这些漏洞严重危害到电子商务系统的信息安全。尤其是在设计初期未考虑到安全性的TCP/IP通信协议,在连接Internet时就有可能受到外界的恶意攻击或窃取等。这些都显示了目前电子商务系统网络软件存在一些可避免或不可避免的安全漏洞。

(2)电脑病毒问题

随着网络技术的应用越来越广泛,压缩文件、电子邮件等已成为电脑病毒传播的主要途径, 加之病毒种类的多样化、破坏性的增强,使得电脑病毒的传播速度大大加快。而近年来新型病毒种类数量迅速增加,互联网更是给病毒传播提供了很好的媒介。这些病毒通过网络进行传播甚至是加速传播,稍有不慎就会造成不可弥补的经济损失。

(3)黑客入侵

目前,除了电脑病毒的迅速传播,黑客的恶意行为也越来越猖狂。黑客常用的木马程序相对于电脑病毒来说更具有目的性,使得计算机记录的登录信息被木马程序恶意篡改,最终造成重要信息、文件甚至是资金被盗。

(4)人为因素造成的安全问题

电子商务公司的大部分保密性工作都是通过工作人员的操作进行的,因此这需要工作人员具有很好的保密性、严谨性及责任心。如果工作人员的责任心不强、态度不端正,时常擅离职守,让无关人员随意进出机房重地,甚至向他人透露保密信息,就会让违法分子有机可乘窃取重要信息。再如,若工作人员缺乏良好的职业道德素质,便有可能非法超越权限而擅自更改或者删除他人的信息,也有甚者会利用自己的专业知识与工作职务来窃取相关的用户口令和标识符,将其非法出卖。

3 电子商务信息安全风险评估的现状及存在问题

通过上面的介绍,我们可以看出进行信息系统安全风险评估是十分有必要和重要的。目前,我国也有一些针对信息安全风险评估的研究和应用,其中常用的风险评估工具有风险评估矩阵、问卷、风险评估矩阵与问卷相结合的方法以及专家系统等。另外,网络信息安全风险评估常用的方法主要有定量的因子分析法、时序模型、决策树法和回归模型等风险评估方法。定性分析法主要涉及到逻辑分析法、Delphi法、因素分析法、历史比较法等。此外,还有定量与定性相结合的评估方法,主要包括模糊层次分析法、基于D-S证据理论的评估方法等。然而,目前我国的网络信息安全风险评估还存在一定的问题,需要在以后的研究创新中加以重视和研究。

3.1 对电子商务信息安全风险评估的认识不足

当前,很多相关人员还没有认识到电子商务信息系统所面临的大挑战,因此并没有认真重视信息安全风险评估的重要性,原因有以下几点。一,目前很多开展信息安全风险评估的公司或单位尚未通过标准、规范的培训,尚未系统地学习信息安全风险评估工作的相关理论、方法和技术工具等方面内容,这导致很多与信息安全评估工作相关的领导和工作人员对信息风险评估重要性的认识严重不足,自然其更没有将这种风险评估的工作纳入到现行的信息安全系统框架里。二,虽然有不少的单位想将信息安全工作放至重要位置,但却受到人力、物力、财力等方面的限制,同时也受到一些财务制度的约束阻碍,使得信息安全系统前期的信息安全风险评估准备工作得不到应有的重视。

3.2 缺少信息安全风险评估方面的专业技术人才

首先,就我国现有公司的信息安全风险评估现状来看,很多公司都缺乏专业的信息安全管理人员,更不用说专业的风险评估技术人员了。信息安全风险评估的技术含量非常高,它要求工作人员具有相当高的技术水平,而现在很多公司都是以普通的信息人员充当风险评估技术人员,这是不行的。其次,信息安全风险评估其实是一项综合性很强的工作,它不仅涉及公司全部的业务信息,还涉及各方面的人力物力财力,因此需要各部门相互配合完成,而现在大多数公司只依靠信息部门进行,很难较好的完成信息安全风险评估工作。

3.3 风险评估工具相对缺乏

目前,在电子商务执行过程中的应对工具,如防火墙、漏洞扫描等都相对成熟,但是在这些活动前期所涉及的信息安全风险评估工具却较缺乏。例如,上述我们提到的四个评估工具中,除专家系统以外,其他的技术工具都相对较简单,且缺少实际的理论基础。另外,这种信息风险评估工具的开发运用方面,呈现出国内、外极不平衡的状况,国内相对落后。

4 我国电子商务信息安全及风险评估工作的发展对策

4.1 增强电子商务系统信息安全及风险评估意识

在英国,曾经做过一项关于信息系统安全问题的调查统计,结果显示约80%的信息损失是人为因素造成的;在国内,也经常有因用户口令设置不当、随意将账号借与他人而造成信息安全威胁的现象。防止人为造成的信息安全问题已经成为一个重要内容。因此,电子商务公司一定要对其从业人员进行必要的信息安全知识教育培训,最大化地提高他们的信息安全及风险评估意识,积极防范信息毁损和泄密情况的发生,从而保证信息的完整性和可靠性,保障用户利益的同时也可以提高企业的竞争力。

4.2 加强对专业技术人员的培训,提高风险评估人员的专业技能

针对信息安全风险评估技术人员,我们可以通过以下方法进行相应的培训:一,可以整合公司内部的人力资源,加大风险评估的培训力度,利用专业的培训教材,通过学习弥补评估人员的知识缺陷,提高其技术水平;二,实行互补型培训,根据风险评估技术的专业分类,组织技术人员据此进行相应的培训,从而培养技术互补型的风险评估队伍;三,合理利用社会资源,公司应该加大对技术资源的投资,可聘请经验丰富的专家学者来组成第三方评估方,以备公司不时之需;四,公司人力资源部门可以有计划地对技术人员进行规范化的认证培训,实施职业技术资格准入制度,这样就可以从源头提高信息安全风险评估技术人员进入的门槛,保证评估技术人员的综合素质,为后期电子商务的信息安全风险评估工作打下坚实的基础。

4.3 积极加强对信息安全防范技术的研究和应用

目前,常用的保障电子商务系统的信息安全技术主要包括防火墙技术、防病毒技术、入侵检测技术、数据加密和证书技术以及相应的信息安全协议等。电子商务提供了无限的商机与方便,企业也通过电子商务的开展使得竞争力有所提高。因此,为了开展安全可靠的电子商务业务,我们必须在加强对电子商务信息安全及风险评估研究的同时,进而建立较为科学合理的电子商务信息安全体制。

然而,如果我国在基础硬件与芯片等方面不能自主,那么会严重阻碍我们对信息安全监测或评估的实施。在建立自主的信息安全及评估体制时,要积极利用好国、内外的资源,统一组织对信息安全重大技术的攻关,建立创新性的电子商务信息安全及评估体制。

5 结束语

综上所述,电子商务信息系统的安全问题是一项极其复杂的工程,这个系统工程既涉及了信息动态传输的安全问题,还涉及到信息静态存储的安全问题;它既是一项技术问题,也是一项关乎策略、信用、制度法规和社会公众参与电子商务活动等的非技术问题。而在前面的内容中,我们就目前电子商务信息系统所可能存在的安全问题进行了介绍,电脑病毒、软件漏洞、人为因素等相关安全问题不容忽视,需要加以控制和制止。因此在此基础上,就需要在信息系统建立之前做好信息安全风险评估工作,然而面对当前我国信息安全风险评估所存在的缺陷和不足,要求我们积极做好与此相关的工作,从信息安全意识、专业人才、新型技术等方面着手加强我国电子商务信息安全风险评估的研究和发展,为电子商务的发展提供一个良好的信息平台。

参考文献

[1] 吴鹏程.电子商务信息安全与风险管理刍议[J].中国新技术新产品,2009年第7期.

[2] 赵刚,王杏芬.电子商务信息安全管理体系架构[J].北京信息科技大学学报,2011年第26卷第1期.

[3] 伍永锋.基于模糊支持向量机的电子商务交易安全风险评估方法[J].科技通报,2012年第28卷第9期.

[4] 高博.电子商务信息安全风险与防范策略研究[J].现代商贸工业,2011年第14期.

[5] 连秀珍.电子商务的安全评估与审计[J].经济研究导刊,2012年第13期.

[6] 范光远,辛阳.防火墙审计方案的分析与设计[J].信息网络安全,2012,(03):81-84.

[7] 郎为民,杨德鹏,李虎生.智能电网WCSN安全体系架构研究[J].信息网络安全,2012,(04):19-22.

风险评估技术论文范文4

关键词:信息安全;风险管理;信息安全风险管理框架

中图分类号:G203 文献标识码:A 文章编号:1001-828X(2012)02-00-01

一、引言

20世纪90年代以来,计算机技术以及网络技术的发展把人类带入了信息时代,信息技术被广泛应用到各个领域,给人类社会的发展带来巨大的生产力,信息技术正逐步改变着人类的生产方式和生活方式,社会的发展对信息资源的依赖程序越来越高。然而由于环境的开放性以及信息系统自身的缺陷等因素,导致信息面临着巨大的安全隐患。如何保护信息安全逐步成为人们关注的焦点。

信息安全的解决不仅要要依靠技术,更应当加强安全方面的管理。只有建立有效的信息安全管理体系,对信息安全进行正确的分析评估,制定出相应的策略并实施控制,才能保证信息系统和信息资源的安全。

二、信息安全风险管理的一般过程概况

至目前为止,信息安全风险管理没有通用的管理方法、管理模式。不同的标准有着各自的风险评估方法和管理流程,下面文章分析了一些主要的标准的风险管理方法。

1.英国的BS7799,英国标准协会(BSI)颁布《信息安全管理实施细则》,形成了BS7799的基础。之后经过改版成为国际标准。BS7799提供了一个对组织有效进行信息安全风险管理的公共基础,体现了信息安全的“三分技术,七分管理”的原则。

2.AS/NZS4360:1999《风险管理指南》是澳大利亚和新西兰两个国家联合开发的风险管理标准,第一版于1995年,是在全世界内制定最早、影响最大、并且被国际标准组织(ISO)的国家性风险管理标准。

3.NIST SP800-30风险管理标准,是美国国家技术标准局(NIST)于2002年的信息技术风险管理指南,风险管理包括三个过程:风险评估、风险缓解、再评价及评估。

此外,有关风险管理和风险评估的理论和方法有许多,比如微软的The Security Risk Management Guide(《信息安全管理指南》),美国卡耐基・梅隆大学开发的风险评估方法OCTIVE,系统安全工程能力成熟度模型SSE-CMM(System Security Engineering Capability Maturity Model)等。还有许多企业或个人参考标准开发的一些风险评估工具等。

三、一种综合的风险管理框架

近年来,许多学者指出需要建立一种综合的信息安全风险管理的方法以减少传统的风险管理方法的一些不足。文章提出一个综合的信息安全风险管理的框架,如图1所示。

框架将风险管理分为四个方面,四个角度,涵盖了风险管理风险评估的所有的内容。

框架的第一部分是标准规范,这是进行风险评估的指导性文件。

第二部分是工具技术,包括数学的模型、统计学的方法、相关的工具以及开发的计算机软件,还有操作中的某些经验等。

第三部分是过程步骤,这是一个动态的角度来分析风险管理。将把信息安全风险管理分为风险规划、风险识别、风险评估、风险决策、风险实施、风险评价等六个阶段。

第四部分是风险管理的对象,企业组织中的人员、资产(主要指物理设备)和资产赖以存在的环境构成了实体层,企业的信息安全既要依靠技术,更要注重管理,管理则主要体现于策略中。而最终的目标都是保证企业的核心业务能正常运转,不会受到信息安全风险的影响。各层内部之间也存在着相互关系。在实体层如人力管理、人员培训,对资产的管理需要分类分级别进行、要落实到人,资产设备的安全则有赖于周围的环境,比如安全边界的划分,电力、温度湿度的保障等。而这些都含有策略因素。此外,环境包括硬环境和软环境,软环境的因素也部分影响着策略的选择,如相关的法律法规、相关的知识产权、个人隐私权等也会影响组织的策略,组织在制定策略时不能与之冲突。在管理层,策略与技术是相互补充的,一些策略的实现离不开技术,比如不同层次的人员具有不同的访问控制权限,信息安全的保障也需要信息技术本身。技术本身也需要一定的管理。在目标层,保持核心业务的连续性,不受干扰是组织的目标。因此需要不断地进行风险管理和风险评估。

四、总结

信息安全对组织的重要性是不言而喻的,对信息安全管理不仅是技术层面的问题,更是管理层面的事件。本文给出的信息安全风险管理综合框架涵盖了风险管理的各个方面,为企业的风险评估和风险管理提供一些有益的帮助。

参考文献:

[1]BS 7799-1,Information Security Management. Code of Practice for Information Security Management System, British Standards Institute,1999.

[2]Australian/New Zealand Standard AN/NZS 4360:Risk Management[S].1999.

[3]NIST SP800-30, Risk Management Guide for Information Technology Systems[S].2002.

[4] Microsoft. The Security Risk Management Guide[S].2004.

[5]ISO/IEC TR 13335-1 Management of Information and Communications technology Security- -part1:Concepts and models of IT Security[S].1997.1.

[6] uccato,A.,Holistic security management framework applied in electronic commerce. Computer&Security 26(1), p256-265.

风险评估技术论文范文5

关键词:信息安全 风险评估 计算机 信息系统

中图分类号:TP309 文献标识码:A 文章编号:1007-9416(2015)03-0179-01

1 引言

随着21世纪的到来,信息时代大幅度迈进。计算机技术、网络技术和数据库技术的快速发展和进步,其已经在电子政务、电子商务、通信运营、金融证券等行业信息化中得到了广泛的发展和进步,取得了显著的成效[1]。信息系统的广泛应用,有力地促进了行业信息化水平,同时也带来了极大的风险,比如黑客攻击、木马病毒感染都将会影响信息系统的安全,导致数据泄露,造成不可挽回的损失[2]。因此,为了能够确保信息系统的安全,信息系统设计、实现与运行管理过程中,需要采取信息安全风险评估技术,以便能够更好地发现信息系统中存在的安全隐患,及时采取防御措施,阻止安全事故发生。

2 信息安全风险评估意义

信息系统是一种有形或无形的资产,在使用过程中,其面临的安全威胁可以对资产的使用造成严重的损害,比如一些潜在的攻击行为和非法事件可以利用资产存在的漏洞、安全防御较为薄弱的环节进行攻击[3]。信息安全风险评估是指采用定性、定量的分析方法和措施,比如神经网络技术、层次分析方法、模糊矩阵方法等,评估对信息和信息处理流程的威胁、攻击和危害,评估这些情况发生的概率,可以及时地确定信息系统中是否潜在的威胁和攻击事件,以便能够及时地采取防御和响应措施,比如采用入侵检测、防火墙、杀毒软件等措施,保护资产的安全性,同时能够打击犯罪,具有重要的意义[4]。

3 信息安全风险评估技术

随着网络安全技术的快速发展和进步,信息安全风险评估技术也得到了广泛应用和普及,提高了信息系统安全风险评估能力,有效阻挡攻击行为,防止系统安全事故发生。目前,常用的信息安全风险评估技术包括层次分析法、BP神经网络、灰色系统预测模型、安全检查表法、专家评价方法、事件树分析方法等,详细描述如下。

3.1 层次分析方法

层次分析方法根据计算机网络信息系统的风险评估性质和需要达到的总体目标,可以将问题分解为许多不同的组成要素,根据相关要素的影响、隶属关系能够将引起风险的原因进行不同层次的分类,组织为一个层次化的分析结构模型,最终把相关的风险分析问题归结为一个相对优劣次序的排序问题,具有重要的风险评估意义。

3.2 BP神经网络

BP神经网络可以对信息系统运行过程中的风险进行学习和预测,并且将学习结果存储到知识库中,通过训练不断的改进网络结构和优化BP学习参数,使得风险评估更加准确,更好的构建一个完整的风险防御体系。

3.3 灰色系统预测模型

灰色系统可以将一切的变量在一定阈值空间上进行实例化,将其看做是灰色变量。解决灰色系统分析、建模、预测和控制的基本理论,其将传统控制论的观点应用到了解决复杂问题的大型系统中,并且将运筹学、自动控制等理论进行结合,使得客观世界具有灰色特性的问题可以进行实体化、模型化和量化,已经成为解决政治、经济和管理等复杂系统事务的有力的方法。

3.4 安全检查表法

安全检查表可以根据计算机网络信息系统风险评估的规范、标准等准则,制定详细地、明确地安全事件检查内容,并且能够邀请经验较为丰富的安全风险评估专家进行评估,根据制定的检查表逐条进行现场检查和评测,以便能够发现信息系统运行过程中潜在的风险,是一种非常有用且简单的方法,具有很强的可操作性,安全检查表方法已经广泛的应用于信息系统安全生产管理过程中,尤其是是较为评估经验较多的案例,比如专家熟知信息设备、设计集成的内容和过程等。

3.5 专家评价方法

专家评价方法是一种非常常用的、有效的风险评估方法,由信息系统安全风险评估经验比较丰富的评估专家制定并且参与整个风险评估过程,根据信息系统过去发生的安全事件进行归纳和分析,根据评估风险的标准和准则,积极的进行探索和分析,确保整个信息系统运行的状态和未来可能发生的相关安全事件,预测信息系统将来发展趋势。专家评价方法包括两种具体的执行方式,分别是专家审议法和专家质疑法,都可以有效的进行风险分析和评估。

3.6 事件树分析方法

事件树分析方法能够自上而下的分析安全事件发生的概率,是计算机网络信息系统安全风险评估的一种常用方法,可以从一个事件发生的出事原因出发,考虑事件发生的成功几率,直到寻找到最终的安全事故发生结果为止,事件树分析方法能够按照时间的发展顺序进行分析,该方法比较有利于保护系统,能够及时的响应特定事件引起的系统故障等。

4 结语

随着政企单位信息系统的普及和使用,有效提高了行业信息化水平,促进了人们工作的便利性。由于许多信息系统使用过程中,许多都是非计算机专业人才,很容导致信息系统产生安全风险,造成信息系统产生安全漏洞,受到黑客攻击、木马病毒攻击。信息系统安全风险评估可以及时发现系统中存在的潜在威胁和攻击行为,采取防御措施,提高信息系统安全性能。

参考文献

[1]林宁.IT类中小型企业信息安全风险评估效果调查研究[J].信息技术与信息化,2013,25(3):31-33.

[2]杨武俊.多层次模糊综合评判法在信息安全风险评估中的应用[J].网络安全技术与应用, 2013,21(11):33-34.

风险评估技术论文范文6

关键词 风险管理理论;资产评估机构;风险管理

一、引言

资产评估行业作为为特定时点资产提供公允价值的中介服务机构,为我国的产权交易、企业并购、抵押贷款等资产业务提供了价值参考,为我国的体制改革作出了重大贡献。随着新会计准则的颁布,以财务会计报告为目的的资产评估业务也应运而生。随着我国经济的发展,资产评估业务的范围将会不断扩大,对资产评估风险的管理和控制将被提上日程。对资产评估风险的控制,需要法律环境的健全和完善,更需要资产评估机构自身对于资产评估执业风险的管理和控制,尽量减少资产评估风险带来的损失。

二、风险管理理论

所谓风险是指未来结果的不确定性,这种未来的结果包括收益,当然也包括损失。正是由于未来的收益或损失的发生很难确定,所以就产生了对风险进行管理的理论即风险管理理论。风险管理是研究风险发生的规律和风险控制技术的管理学科,人们通过风险识别、风险估测和风险评价。并在此基础上优化各种风险管理技术,对风险实施有效的控制和妥善处理风险所致损失的后果。期望达到以最少的成本获得最大安全保障的目标。

风险管理的基本程序包括风险识别、风险估测、风险控制和风险管理的评价。风险管理的过程其实就是为了降低未来结果发生的不确定性。

三、资产评估机构风险管理系统的构建

根据风险管理理论,构建资产评估风险管理系统主要包括五大功能模块:资产评估风险识别模块、资产评估风险估测模块、资产评估风险评价模块、资产评估风险控制模块和资产评估风险管理评价模块。

(一)资产评估风险识别模块

风险识别是确定哪些因素会给资产评估结果带来风险。资产评估风险类型大致分为业务承接风险、评估操作风险、撰写评估报告风险。

1.资产评估机构承接资产评估业务的风险主要来自信息不对称的风险。在承接资产评估业务时,有的评估机构不惜以降低服务费标准、满足客户的不合理要求等来争取业务,对于客户的基本情况、相关的权证、涉及到的法律条款以及自身是否胜任该项评估业务等都没有作充分的考查。这些因素都为资产评估业务风险埋下了隐患。

2.评估操作风险主要是资产评估人员在具体的评估过程中与职业道德和专业水平相关的风险。职业道德风险主要表现在以下几个方面:执业不规范,不遵循客观公正的原则,不遵循合理的评估程序,在评估过程中人为操纵评估结果;专业技术风险主要表现在资产评估人员缺乏专业胜任能力。例如在评估过程中无法正确分辨委托方提交材料真伪,选择合适的评估方法和参数的能力等。评估操作风险将直接带来评估业务的风险。

3.撰写评估报告风险是指由于报告撰写不规范导致的使用者误用评估结果的风险。资产评估结果的使用者是通过资产评估报告来了解和使用评估结果的,因此,资产评估报告的撰写质量是评估结果使用者正确使用的前提条件。有些评估机构在撰写评估报告时缺乏必要的评估结果的假设、依据及相关事项的说明,评估报告不规范所带来的风险是资产评估机构最容易被查证的风险。

(二)资产评估风险估测和评价模块

资产评估风险估测和评价模块主要是在资产评估风险识别的基础上,对风险进行量化,预测和评估风险大小,为风险控制提供依据。

资产评估业务涉及到的资产类型众多,市场条件复杂,以上特点决定了资产评估业务的复杂性,资产评估风险影响因素众多,因此,资产评估风险的度量需要明确资产评估风险的特点,选择合适的技术和方法。

对于资产评估风险的度量主要体现在承接评估业务和资产评估业务操作过程中。资产评估机构的胜任能力涉及到众多因素:资质、规模、人员素质等,这些因素很难简单的量化处理。资产评估的价值是在特定时点、特定市场条件下的价值。特定的市场条件决定了评估人员在模拟市场的过程中,不仅仅要依赖客观的历史数据,还必须对未来的市场条件、资产状况等作出预测。在预测的过程中,价值类型的选择、评估方法的选择以及参数的确定方法都需要依据评估人员的专业技能、经验和职业道德水平,而对于这些影响因素要准确量化,难度非常高。

从以上分析可以看出,资产评估风险预测和评价是一个多因素综合分析的过程,其影响因素多且难以简单地进行定量处理。例如,对于评估机构胜任能力的各影响因素的描述,一般采用描述性的语言进行判断。鉴于资产评估风险的以上特点,很难去假定其所服从的概率分布。模糊综合评价是一种处理没有明显数量界限问题的有力工具,可以采用模糊综合评价法对风险进行量化处理。

(三)资产评估风险控制模块

资产评估业务是一项系统工程,对资产评估风险的控制应该贯穿于整个资产评估项目阶段。

1.在评估业务承接阶段,正式签约之前,评估机构要对客户及要评估的资产进行充分的了解和审查:关注资产业务性质;自身胜任能力的判断;了解委托方的基本情况,如委托方的信誉;重点审查有关资产的权证情况;明确双方责任等。力求在评估业务承接阶段为后续工作打下良好基础。

2.在评估操作阶段,要注意对评估人员职业道德和业务能力的风险控制。首先,要确保信息的搜集和来源按照科学的方法和程序进行,对信息的信度和效度进行度量和控制;其次。要慎重选择评估假设,科学把握资产交易的市场条件和资产的使用状况;再次,选择合适的方法,充分考虑资产的状况、数据占有情况和各种评估方法的适用条件。

3.在报告撰写阶段,评估人员应当按照资产评估报告的标准格式将评估基准目、评估假设、价值类型、评估内容、评估依据、评估方法和评估结果等重要内容都写入评估报告,评估人员一定要确保将评估假设、评估依据以及必要的说明阐述清楚,规避风险。

(四)资产评估风险管理评价模块

由于资产评估业务面临的市场条件、评估目的、资产状况都有不同。因此面临的风险也是不同的。为了对风险进行及时的控制和管理,必须对风险的识别、估测、评价及管理方法进行定期检查、修正,以保证风险管理方法适应新的资产业务状况。

风险评估技术论文范文7

关键词:人才流失;风险评估;风险防范

一、企业高级技术人才流失的风险

人才流失指的是由于竞争主体的地位、环境、条件、实力相差较大而导致一定时期内在竞争中处于弱势地位一方的人才单向地向优势一方转移,双方的人才流动呈现出较强烈的不均衡性和不平等性。它是企业引进和管理高级技术人才的过程中面临的最大风险。

根据有关统计表明,我国企业的高级技术人才流动率接近30%(优秀企业的人才流动率约在15%左右)。流失的人才中大部分流入了外企或合资企业。目前,我国外资、合资企业中高级技术人员、管理人员和高级技术工人,70%来自国有企业。国有企业几乎成了外资、合资企业的培训基地。另外,我国高技术产业发展迅速,新企业不断诞生,高技术人才严重不足,加速了高技术人才的流失。比如在中关村科技园区,企业人才流失率最高已经达到28%。外商投资企业凭借高于国内企业1倍-2倍的工资,国外进修培训和带薪休假,贷款买房、买车,旅游等福利条件,已经挖走了20%的优秀人才。

高级技术人才的流失给企业带来的风险主要表现为两个方面:一是高级技术人才作为企业中的关键技术人员,他们或掌握着企业的命运,或拥有一定的专门技术,或操纵着大量的、重要的客户网络。因为他们的离职,不仅使企业的日常生产无法进行、产品质量难以把关,而引进新的接替员工又会花费大额重置成本。同时,他们的跳槽致使企业的人力资本投资和激励成本无法收回,给企业带来直接经济损失。二是由于这些流失的人才往往进入到同类竞争企业中,利用积累的人力资本增强了对手的竞争力,而且还会使企业的关键技术等无形资产大量流失,给原企业带来间接损失。高级技术人才的流失具有一个共同特点,即跳槽后将原企业的技术成果加以应用,在极短时间内生产出形式虽有变但核心仍是原企业技术成果的产品,致使原企业竞争力下降或元气大伤,从此在竞争中陷入困境或一败涂地。

二、建立企业高级技术人才流失的风险评估体系

收益与风险并存,高收益意味着高风险。对于企业而言,高级技术人才不仅是一种高收益的资本也是一种高风险的投资。企业要想获得高收益就必须采取措施控制高风险。通过创建一套科学的风险评估体系,正确评估和预警企业在引进和管理高技术人才过程中潜在的人才流失风险,才能为及时防范和控制人才流失的风险提供科学的指导。

(一)明确风险评估的对象

这是建立风险评估体系的首要工作,即首先要确定在企业中哪些人是要进行风险评估与防控的对象。一般可以从员工的学历、所掌握的技术或技能的难度和复杂程度、学习能力、上进心、工作业绩水平、发展潜力等方面进行考察和遴选。

(二)设立风险评估机构

这个机构由专门负责进行风险评估的专业人员组成,这些人员要在企业高层管理部门选出。要使其了解风险评估对企业管理工作的重要性,并对其进行专业化的评估工作培训,使其了解并掌握风险评估的主要方法和技术。其主要职能是针对企业在引进和管理高级技术人才中遇到的问题,分析其主要影响因素。然后根据这些因素再结合企业相关管理部门提供的资料进行调查分析,找出其中存在的主要风险,为风险评估工作提供依据。

(三)确定风险评估指标

这是构建风险评估体系的关键性环节。风险评估指标的确定要以影响风险产生的因子为依据,并严格遵循系统性、科学性、全面性、灵敏性和可行性等原则来创建。高级技术人才流失风险指标主要有员工工作满意度、工作热情度和员工一系列不满行为等三类构成。其中,员工满意度是一个比较综合的指标,也是一个主观指标,需通过大量的问卷调查来获得。而后两类风险指标属于客观指标,可以借助高级技术员工建议提案率、高级技术员工劳动合同执行率、高级技术员工隐性流失率、高技术员工主动流失率和高技术员工主动流失增加率等来反映。

1、员工满意度。它是指对所在企业或岗位满意的高级技术员工占高级技术员工总人数的比重,通常是从企业激励制度、人才评价制度、用工使用制度等方面以问卷调查的方式进行考查。

2、高级技术员工隐性流失率。这是指一定时期内实际贡献远远低于应有贡献的高级技术员工人数与企业在册员工平均数之比。其中,企业在册员工平均数是一定时期始在册员工总数与一定时期末在册员工总数之和再平均。隐性流失虽然未必是未来现实的企业员工流失,但它的确在一定程度上预示着企业员工将来流失的趋势。该指标值越大,说明高级技术人才流失风险也越大。

3、高级技术员工建议提案率。它是指高级技术员工建议提案件数与在册员工平均数之比。它能反映高级技术员工对本工作的热情和希望。该指标值越大说明员工对待工作越热情,充满希望和期待,人才流失风险就越小。

4、高级技术员工劳动合同执行率。这是指一定时期内高级技术员工执行的合同数与所签订的全部劳动合同的比值。该指标能够衡量员工的履约情况,其理想水平为百分之百。它的比值越高,说明企业管理越到位,人才流失风险相对较小。

5、高级技术人才主动流失率。它是指一定时期内,主动流失的高级技术人才与在册的高级技术人才总数的比例。该指标越大,则说明高级技术人才流失风险越大。

6、高级技术人才主动流失增加率。这是指本年度较上年度高级技术人才主动流失增加数与上年度高级技术人才主动流失人数之比。该指标值越大,说明企业高级技术人才的流失呈上升趋势,并逐渐会形成人才流失风险。

(四)绘制风险辐射图

以上所论述的指标均用相对数表示的。单一的指标如果孤立的使用,其作用是很有限的。只有利用整套指标,才能正确地、科学地评估和预警高级技术人才流失风险,才能及时地为企业进行人才流失风险的事前防范提供科学的指导。因此,当风险评估指标确定以后,风险评估机构还应通过绘制风险辐射图来及早发现并采取措施控制企业管理工作中潜在的风险。

将前面已论述过的高级技术人才流失风险的六项指标分别列在风险辐射图中进行比较分析。图1中有三个同心圆组成,中圆表示企业可接受的该指标水平,内圆与外圆分别表示最理想和最不理想的指标值。“+”、“-”号表示该指标值高于或低于可接受水平。将企业的实际指标值分别在图中用点表示,然后用虚线连接各点得到一个多边形,这样把多边形的面积与中圆的面积相比较就可以清楚的看出当前企业高级技术人才流失风险的高低程度。

在图1中,虽然从较高的劳动合同执行率,可接受的员工建议提案率和员工满意度这样单个的指标值看不出企业高级技术人才的流失风险,但我们通过比较分析,可以看出由六项指标值所围成的多边形的面积大于中圆的面积。因此,可以判断企业当前高级技术人才队伍中存在着较高的流失风险。

针对面临的高级技术人才流失的较高的潜在风险,企业应对导致这些风险的原因进行认真分析,并做好风险防范工作。

三、加强高级技术人才流失的风险防范

(一)做好人才录用的甄选和评价工作

企业在招聘核心技术人才时,除了要考察应聘人员的岗位技术能力外,还要考察其工作稳定性。一是加强个人职业信用调查。根据有关人员的推荐材料或候选人自荐材料,对候选人的背景进行认真调查。二是除考核应聘者的知识、技能和能力外,还要对其价值观、职业道德意识和工作态度等方面进行考察。三是要加强对新引进的员工的行为规范、职业道德和贡献精神等方面进行培训,尽快让任职者熟悉并融入企业环境。

(二)建立适当的约束机制

企业可从制度建设入手建立规范的内部约束机制和外部约束机制。内部约束机制主要包括企业章程约束、岗位职责约束、劳动合同、签订保密协议和竞业禁止条款以及激励性约束(员工持股计划和股票期权制度等);外部约束机制主要是体现在法律、道德、市场、社会团体等方面。此外,政府应进一步完善人才市场,力求形成人才双向选择机制、反馈机制等市场性约束来健全对员工的约束机制,降低风险的发生率。

(三)完善人才激励机制

有效的激励是规避风险的一种很有效方式,它可以更好的激励员工工作的热情和斗志,使员工全身心的投入到工作中去。不仅让员工实现自己的人生理想和价值,对企业有了满足感和归属感,而且也更会实现企业的利润最大化,真正实现企业与员工的双赢,减少风险的发生。根据马斯洛的需求理论,高级技术人才不仅注重自己专长的发挥,更看重自身价值的体现和认可。因此,在对高级技术人才实行激励时首先要物质激励与精神激励相结合。物质激励是指通过物质刺激的手段鼓励员工工作,除了纯粹的薪金激励和福利激励外,对于高级技术人才,还要实行股权激励,可采用员工持股计划(ESOP)和股票期权制度(ESO)让他们以技术入股,让人力资本成为股东或者股票所有者,赋予其剩余索取权,使员工与企业成为利益共同体。在精神激励方面企业可利用荣誉激励、信任激励、关怀激励以及愿景激励等方式,在企业内营造出一种团结协作、争优创先的工作氛围。其次要使激励的公平性和竞争性相结合。即使是对同一级别的员工的激励,也要根据其能力、个人爱好、工作业绩的差异采用不同的激励手段,体现激励的差异性、竞争性和个性化需求。

(四)构建特色企业文化

企业文化是企业员工认同的共同价值观。优秀的企业文化对企业成员具有强烈的感召力和凝聚力,可以使员工与企业形成命运共同体。因此,它对稳定员工起着非常重要的作用。企业文化通过一系列管理行为来体现,如企业战略目标的透明性,内部分配的相对公平性,人才使用的合理性等均能反映一个企业所倡导的价值观。企业文化所追求的目标是个人对集体的认同,在员工和企业之间建立起一种互动相依的关系,最终使员工热爱并忠诚于自己的组织。

高级技术人才是企业生存与发展的关键性资源。企业在引进和管理高级技术人才过程中要树立风险意识,并切实有效地做好人才流失的风险评估与防范,才能不断获取和维持企业的竞争优势。

参考文献:

1、刘敏,杜治平.试论中小企业人才流失风险的规避[J].中国科技信息,2005(20).

2、公斌.国企人才流失风险的识别与防控[J].特区经济,2008(12).

风险评估技术论文范文8

关键词:社会稳定风险评估;分析式评估模式;参与式评估模式

作者简介:高 山,中南大学公共管理学院教授(湖南 长沙 410083)

王京京,中南大学公共管理学院硕士研究生(湖南 长沙 410083)

自1983年美国大部分联邦机构将社会影响评价纳入到环境影响评价程序以来,社会影响评价成为西方国家应对社会风险的主要机制。在我国,从2005年四川遂宁市推行重点建设项目的社会稳定风险评估开始,社会稳定风险评估逐渐成为中国应对社会风险的重大举措。但目前,社会稳定风险评估还缺乏理论层面上的深入研究,没有形成一套成熟的评估模式。因而需要借鉴西方成熟的理论,结合我国的国情,探索切实可行的评估模式。

一、社会稳定风险评估的理论基础

20世纪后半期西方学者已对社会风险有所关注,著名的社会学家如乌尔里希・贝克(U. Beck)、斯科特・拉什(Scott Lash)等人对风险进行研究,形成了有关风险的社会学理论。贝克于1986年第一次提出了“风险社会”的概念,他认为,社会风险是过度工业化的产物。并且“由于风险的分配和增长,某些人比其他人受到更多的影响。或早或晚,现代化的风险同样会冲击那些生产他们和得益于它们的人”{1}。根据贝克的观点可知,风险是客观存在的,是现代社会发展的衍生物,并随着全球化而加剧,最终风险会分配到每个人身上。对于如何解决风险,贝克认为旧的制度已经无力解决问题,应该“通过有意采取的预防性行动以及相应的制度化的措施战胜种种(发展带来的)副作用”{2}。因而贝克被认为是制度主义的风险防范者。

然而对于贝克的“风险社会”理论,玛丽・道格拉斯(M. Douglas)并不认同。她与维达斯基(A. Wildavsky)认为:“在当代社会,风险实际上并没有增加,也没有加剧,相反仅仅是被察觉、被意识到的风险增多和加剧了。”{3}另一位“风险文化”的代表人物斯科特・拉什赞同道格拉斯等人的风险观,但他反对将风险归咎于社会边缘团体。他认为“(这些团体)他们并不是自私自利的个人主义者,恰恰相反,他们常常热心于关注社会公共事物。”{4}

在《风险社会与风险文化》一文中,拉什借鉴了康德的审美判断/反思性判断的观点,他认为“关于危险和风险的判断常常是一种带有很强的主观性色彩的反思性判断,不同风险文化中的不同的判断主体,甚至同一种风险文化中的不同的判断主体,对同一种危险和风险进行反思后所做出的判断,无论从其判断方式还是从其判断结果上看,都往往呈现出很大的差异”{5}。因而,他表达了对当代技术资本主义试图用计算机网络和信息数据库来抵御风险的强烈质疑。他认为技术手段不但不能化解一切风险和危险,而且“可能会牵扯出新的进一步的风险,可能会导致更大范围更大程度上的混乱无序”{6}。

尽管关于社会风险理论的争论还在继续,然而人们却越来越重视对社会风险的防范,尤其重视通过运用多学科理论来评估社会风险并提出相应的防范对策。大致而言有两种不同的评估模式:一种是秉承实证主义精神,运用科学技术和数学模型来构建评估风险的指标体系以及防御风险体系;另一种持建构主义学说,认为风险具有建构性,试图回答的基本问题是人们会认为哪些社会事实是社会风险或者哪些社会风险构成重大威胁。{7}因而应从诸如社会制度、社会角色、利益立场等社会性因素探求风险的解决之道。这两种不同的评估模式所形成的话语体系也截然不同。实证主义的评估模式注重专家话语,趋向于福克斯等人所说的“少数人的对话”,即官僚制的独白性话语。{8}这种话语常常代表精英、专家的言说,加强了独白的趋势,在评估过程中,政府机构决定将哪些问题排上日程,没有或者只有形式上的公民调查,没有提供给那些想要参与和应该参与的人参与机会,这样会“扭曲民主的含义”。而建构主义的评估模式注重探寻民众对风险的心理感知,力图将公众纳入到风险的实践当中来,趋向于福克斯等人所提倡的“一些人的对话”,这种形式能够保证话语的“真实性”、“切合情景的意向性”、“参与意愿”及“实质性的贡献”。{9}

当然,风险的两种社会学理论以及形成的两种评估话语,不仅不符合“二律悖反”定律,反而有相互融合之态势。纯粹应用实证主义方法不能全面地评估风险,一味地运用建构主义方法也只是空中楼阁。只有实证主义方法和建构主义方法相辅相成,才能在实践中更好地应对风险问题。

在我国,对社会风险的研究主要在社会稳定风险评估上且具有实证主义倾向的分析式社会稳定风险评估模式占主导地位。然而,治理之道在于空间上的扩展,要想很好地发挥社会稳定风险评估作用,引入具有建构主义的参与式社会稳定风险评估模式,并将分析式与参与式评估模式相结合是非常必要的。

二、社会稳定风险的分析式评估模式

为解决社会科学“前科学”和“形而上学”的困境,实证主义者力图“将其在自然科学所取得成功的方法和模型应用到社会科学中”{10},并主张社会科学的任务是对事实的描述及解释,不仅要坚持科学的方法论,而且要保持价值中立。缘于自然科学已形成强大的权威性,使得公共管理者及公众以自然科学的标准来要求社会科学,只有做出定量的数据和分析模型,才被认为是可信的、可应用的。

社会稳定风险的分析式评估模式正是以“实证主义”为基础的。拉贝尔J.伯基(Rabel J.Burdge)指出,分析性的方法有时叫做技术的或者技术性的(technoratic),分析式模式是借助量化的资料预测特定地理政治区域的社会变化。它假设在地方或社区层面,大多数社会影响,至少是直接影响,是能观察的。{11}目前我国社会稳定风险评估主要运用分析式评估模式,它依靠专家和科学技术评判风险等级。评估的主体大多是各领域的专家,他们拥有丰富的经验和专业知识,能够设计科学的评估指标体系,并且在评估中运用了实证主义的科学方法,如危险与可操作性分析(Hazard and Operability Study,又称HAZOP)、风险概率―影响矩阵,判定风险等级的层次分析法等。分析式评估模式的优势有目共睹,它可以运用科学技术识别风险、描述风险、评估风险、判断风险等级,是风险评估的重要基础。它能够量化风险,制定风险的可接受量度,有利于控制风险,能够使风险评估和风险防范有较好的可操作性。另外,由于个人对风险的认知具有较大的主观性,往往会出现不同主体间对风险的认知不同,接受程度不同,这就需要专家依据专业知识做出科学的评判和裁决,有利于快速应对风险。

但是分析式评估模式无法避免“官僚制独白式”和“无政府主义”的话语形式。在这种评估模式中,专家掌握了绝对的话语权,受影响群体的意见只具有参考性,而没有实质的决定性,在独白式单向传递的信息面前,公众只能被动地接受。这不仅会得出不客观的评估结果,而且公众会对专家产生不信任情绪。一旦这种情绪出现,就为谣言提供了滋生空间,产生了无政府主义的话语形式,阻碍公众意见的形成。那么导致这种情况产生的具体原因有以下几点:

第一,专家们往往具有学科惯性,并容易被利益所掣肘。学科惯性是指“专业人员狭隘的局限于自己的专业,不能有效地与他人合作”{12}。这样,专家们往往根据自己专长得出片面的结论。然而,引发社会稳定风险的因素不仅仅限于那么几点,因而对风险的评估需要不同学科的专业人员通力合作。不仅如此,专家们不可能在短期内熟知当地情况。伯基曾举过这样的例子:美国伊利诺伊州中部的谢尔比维尔水库建设之初,当地人曾指出溪水水位所引发的风险,但未被专家所注意,而后导致了因项目设计不当而引发的生态风险。{13}这说明当地知识在评估中的重要性,而专家往往缺少这方面的经验知识。并且专家没有办法做到完全的价值中立。首先,专家们的认识和行动会受到潜在价值观支配,而这种价值观与他的成长环境以及教育背景等因素相关联。其次,专家们易受各方利益影响。社会稳定风险评估的结果关乎项目是否实施,政府及建设单位对此极为看重,因而就会出现“俘获模式”,即评估专家被政府或者项目建设方收买。在这种情形下,有些专家隐瞒或者选择性地解释与评估相关的信息,甚至编造有利于政府或项目建设方的评估结果。这样的结果满足私人利益,会造成公众的怨恨、抗议和抵制。

第二,评估指标及评估模型的局限性。指标及模型的预设往往建立在某种假设条件之上,然而假设条件的正确与否有待检验,并且现实生活中往往会出现“墨菲法则”现象。那么要求评估指标及模型涵盖方方面面的因素,这对于它们来说是不可承受之重。况且,专家们在设计评估指标及评估模型时,希望其发挥可应用、易操作之功效。然而,不同的评估对象、不同的评估地域,都有其独特之处,因而指标和模型的应用价值有待考察。就目前的学术成果来看,尚未出现权威的、应用价值高的评估指标及模型,反而导致了原本具有科学性的评估指标和模型变得不那么科学了。

第三,评估过程中信息大部分是单向流动,会导致谣言四起。纵观整个评估活动,公众并没有参与到决策环节,仅仅参与了公众座谈会,而这种座谈会的目的在于收集相关数据,公众与政府、项目建设方之间的沟通效果甚微,公众的意见大多忽略不计。对于最后的评估结果,公众大多不知情。这种单向流动的信息不仅会造成评估结果的片面化,而且会导致谣言四起,出现了福克斯等人提及的“多数人的对话”。不负责任的言论借助互联网迅速传播,公众离事实的真相越来越远。如果再被社会人员别有用心地利用,那么的发生将不可避免。

以上分析式评估模式的缺陷是该模式自身所导致的,并非完善该评估模式就能解决上述问题。因而,人们开始关注另外一种评估模式,即基于建构主义的参与式评估模式,并且形成了一套新的话语体系。

三、社会稳定风险的参与式评估模式

建构主义理论是基于对科学的合理性和客观性持怀疑主义态度和相对主义立场的认识论。{14}建构主义的基本原则是从诸如社会制度、社会角色、利益立场等社会性因素寻求对社会问题的合法性解释。如前所述,道格拉斯和威斯维尔德从建构主义的视角来考察风险问题,他们认为风险是主体建构出来的,是主体对风险进行反思性实践的产物。

既然风险是心理感知的结果,那么不同文化背景下对风险的诠释不同,不同的群体对风险的感知程度也不同。就对影响社会稳定的风险而言,既然群体间对风险的认知不同,那么在风险评估中就不能单单依靠专家和科学技术去测量风险,基于实证主义的分析式评估模式所发出的官僚制独白话语无法掌握受影响群体对风险的主观认识。因而只有引入具有建构主义倾向的参与式评估模式才能完善评估的作用。

对于“参与式”定义,众说纷纭。1981年,在一份关于《社区社会影响评价》的论文中,W德莉(Audrey Armour)强调参与式的重点为“应该从受影响人群的角度来评估影响,然后才是从更大利益的角度来评估”{15}。林扬认为参与式的核心理念是“强调社区在发展中充分发挥作用,本地群体不能是单纯的行动涉及对象,而应该是行动的有效参与者”{16}。由此看出,参与式方法认为受影响人群对风险的感知和态度是至关重要的,因而参与式暗含建构主义倾向。

将具有建构主义倾向的参与式方法运用到社会稳定风险评估时,绝不仅仅是将信息告知公众,而是要具有相同利益、相同理念、相同爱好并能保持有效联络的超地域群体成为评估过程中的有效参与者。公民参与一定要遵循参与式的宗旨――全程参与,并且受影响群体应该有相应的知情权、参与决策权、建议权、监督权和评价权。这样,既能够避免陷入官僚制独白性言说和无政府主义状态,也能够很好地实现民主的真实话语。具体来讲,这种评估方法具有以下优点:

第一,有利于提高评估的全面性、客观性。首先,“经验是有价值的老师”。当地群众对当地情况更加了解,拥有更多的本地知识,能够弥补专家的学科惯性和短期内不能熟知当地情况的缺陷,有助于政府或建设方全面地识别风险源。其次,分析式评估模式可以判别环境、地质等方面的风险,却无法量化受影响群体对于风险的态度。而社会稳定风险评估的重点在于评估受影响群体的接受程度,参与式评估模式可以较好地感知群众对评估对象的态度,契合了这一要求。再次,决策者和评估主体很少与受影响群体持有相同的价值尺度。以前者的价值尺度去主导评估过程,那么考虑问题的角度、对问题的价值判断都会受到影响,评估结果很难客观公正。而参与式评估模式可以在一定程度上纠正这一问题。

第二,成为利益相关方与受影响群体沟通的有效途径。笔者在参与评估某爆破器材公司异地搬迁项目的社会稳定风险时发现,受影响的民众通过参与式评估模式能够了解该项目的一些基本情况,并且清楚地认识到该项目可以改善交通设施,增加就业机会,促进经济增长。同时也表达了对征地补偿、空气污染、植被破坏的疑虑。而项目负责人也针对这些顾虑,耐心地阐述相应的解决方案。这样不仅会防止出现谣言四起、人心惶惶的局面,还会获得群众的理解与支持。

第三,提升民众对可接受风险的抗逆力。抗逆力又称复原力,是一种存续能力和适应能力。我们都知道风险无处不在,完全消除风险是不切实际的,社会稳定风险评估的目的就是要判别哪些风险是公众能接受的。假设可接受风险发生了,由于受影响群体内心的恐惧,加之公共舆论的夸张报道,再掺杂别有用心者的煽动,可接受风险很可能会转化为不可接受风险。参与式评估模式预防了此类情况的发生。公众从评估伊始就参与进来,能清楚地了解该项目或政策带来的变化和影响,会理性权衡风险是否可接受,并会对可接受风险做好心理准备及防范措施。那么当可接受风险发生了,公众也能及时地适应,并恢复到原来的生活状态,提升了对可接受风险的抗逆力。

综上所述,参与式评估模式在一定程度上弥补了分析式评估模式的不足。并且在国外,参与式方法在社会影响评价方面运用地比较成功。然而,将参与式方法运用到我国社会稳定风险评估时,还要考虑到以下制约因素和其局限性:

第一,公民参与制度的不健全。亨廷顿在《变化中的政治秩序》 一书中认为“社会动员与政治动荡之间的关系是直接的”,“在缺乏强有力和灵活的政治制度的情况下,这种参与的增加便意味着动乱和暴力”。{17}如何在风险社会中既保持强政府同时又能扩展治理的空间的问题困扰着公共管理者。要运用参与式评估模式,前提就是要健全公民参与的制度。然而,目前我国并没有相应的规章制度来明确评估的参与主体、参与事项、参与方式以及何时参与。加之信息透明度不高和收集信息的高成本使得公民难以获得参与所必备的信息资源。这样,就会滋生“寻租空间”和“灰色参与”。

第二,公民参与话语形式的不成熟。目前,在评估中,公民参与的话语形式并没有呈现“一些人对话”的景象,却恰恰出现了“官僚制独白性话语” 和“无政府主义的表现主义话语”,其中,第一种话语形式尤为明显。唐博森(Bo-sin Tang)等人在研究广东地区征地案例时指出,由于中国传统的政治文化,公众习惯于服从权威,政府也习惯于制定政策后告知于公众,但公众参与的目的是决策而非告知。{18}然而要改变这个局面,并非一日之功,不是仅仅引入参与式评估模式就能解决的问题,这需要公民参与意识的觉醒和参与能力的提升,需要参与制度、参与形式的完善,需要政府、专家思想观念的转变。另一种“无政府主义的表现主义话语”形式日益兴起,并且渐渐偏离了可控的轨道。借助互联网,有些公众发表不真实、不负责任的言论,这不仅扭曲了事情的本来面目,更造成了社会的动荡不安。这都制约了参与式评估模式作用的发挥。

第三,群体思维阻碍参与式评估模式发挥作用。“智者千虑,必有一失;愚者千虑,必有一得”,这句古话反应了集体智慧的闪光之处。然而,在我国公民参与意识及能力不足的情况下,可能会出现群体思维。一些缺乏参与热情的弱势群体,或者因为从众心理使其习惯性地跟随大家的意见,或者觉得即使表达了自己的态度,也无济于事,风险评估只是走走过场而已。于是他们在评估过程中保持沉默,“缺席者被看成赞成者”,这样潜在的风险被掩盖,评估没有达到应有的效果,之后必然会产生“公众在征求意见时提不出意见,实施后有很大意见” 的严重后果。

第四,参与式评估易受外界干扰。这种干扰主要来自两个方面:一方面是公共舆论的干扰。在项目或政策未开始评估之前,夸大事实的消息满天飞,干扰了公众对项目或政策的认识和评价。例如先前媒体大肆报道PX事件,这会让群众以为PX项目在哪里兴建都会对身体造成严重的伤害。因而在评估中,即使建设方和专家们解释本地区的气候条件、地理位置等因素适合兴建PX项目,公众只会相信媒体先前的报道而非专家,抵制情绪非常强烈。另一个方面是各方利益的干扰。因为评估的结果关系到政策或项目能否实施,所以政府或者建设方使出浑身解数操控评估过程。专家不仅仅会被“俘获”,参与代表也会被“俘获”,或者参与代表根本不具备代表性,不能反映受影响群体的真实态度;或者参与代表是受影响群体,但屈服于强大的利益集团,没有表达自身利益诉求,因而参与式评估模式仅仅是流于形式,起不到本该有的效果。

四、两种评估模式的融合

风险评估技术论文范文9

关键词:信息安全;风险评估

   随着我国经济发展及社会信息化程度不断加快,网络得到了迅速的发展,并且在人们的生活、学习及工作中的作用越来越大,同时伴随而来的网络信息安全问题也越来越多了,这给人们不仅给人们的生活带来了不便,还会造成经济损失,对信息安全进行风险评估还是很有必要的。

1. 信息安全风险评估概述

   信息安全风险评估所指的是信息系统因为自身存在着安全弱点,当在自然或者自然的威胁之下发生安全问题的可能性,安全风险是指安全事件发生可能性及事件会造成的影响来进行综合衡量,在信息安全的管理环节中,每个环节都存在着安全风险。信息安全的风险评估所指的是从风险管理的角度看,采用科学的手段及方法,对网络信息系统存在的脆弱性及面临的威胁进行系统地分析,对安全事件发生可能带来的危害程度进行评估,同时提出有针对的防护对策及整改措施,从而有效地化解及防范信息安全的风险,或把风险控制在能够接受的范围内,这样能够最大限度地为信息安全及网络保障提供相关的科学依据。

2. 信息安全的风险评估原则、风险计算模型及评估方法

2.1 信息安全的风险评估原则

   信息安全的风险评估原则主要包括可控性、保密性、最小影响及完整性四个原则。可控性原则包含人员、项目过程及工具的可控性,人员的可控性是指凡是参与信息的安全评估人员都应该资格的审查及备案,要对职责进行明确的分工,当人员的工作岗位发生变更时,要严格执行审批手续,从而确定人员的可控;项目过程的可控是指要运用项目管理的方法学进行项目管理的评估,并重视项目管理中的沟通管理,从而有效地实现项目过程的可控;工具的可控是指对风险评估工具应运用多方的性能比对及精心挑选,同时要取得相关部门及相关专家的论证及认证。保密原则所指的是要跟相关的评估对象签订非侵害行为协议及保密协议。最小影响原则所指的是通过工具技术及项目管理层面对信息系统进行风险评估,从而将影响正常运行的影响降到最低。完整性原则所指的是严格依照委托单位的制定范围及评估要求进行有效地全面评估服务。

2.2 信息安全风险计算模型

风险计算模型所指的是对风险进行分析及计算风险值过程的抽象,包括脆弱性评估、威胁评估、资产评估及风险分析,如图所示。

           风险计算模型图

风险计算过程为:对资产进行识别,且对资产进行赋值;对威胁分析且对其威胁的可能性给予赋值;对资产的脆弱性进行识别,且对其严重程度给予赋值;依据脆弱及威胁性来计算安全事件会发生的可能性;同时依据资产重要性来评估发生安全事件的风险值;通过指标体系中的指标风险值进行定性及定量的评估方法来综合分析,从而得出信息安全风险的评估值。

3.信息安全风险评估方法

    信息安全的风险评估方法有很多,按照计算方法可以分为三种,定量、定性及定量和定性相结合的风险评估方法。定量风险评估方法是一种较为精确的风险评估法,常用数学形式来进行表达,当风险对信息会带来较大的危险或者资料比较充足时,可运用定量风险进行评估。进行定量评估的优点是能够用较为直观的数据进行表述,这样评估的结果较为客观,研究结果更为科学;其缺点是在量化中,一些较为复杂的事物被模糊及简单化了,一些风险因素可能被曲解或者误解,再加上资产价值及发生概率量化较为困难,这种方法使用起来其难度是比较高的,定量评估法中的分析方法有回归模型、聚类分析法、因子分析法、决策树法、时序模型及等风险图法等。定性风险评估法是指根据研究者的经验、知识、政策走向、特殊变例及历史教训等非量化的资料对系统的风险状况作出相应判断的过程。主要对调查对象进行深入访谈并作出个案记录作为基本的资料,运用理论对分析框架进行推导演绎,并编码整理资料,以作出结论。定性分析法有历史比较法、因素分析法、德尔菲法及逻辑分析法。这种方法的优点是所需要的时间、人力资源及费用比较少,缺点是主观性太强,往往不太准确。在进行风险评估中,一些评估的要素是能够用量化形式进行表达的,有些要素用量化是比较困难的,在信息安全的风险评估中一味地用量化是不准确科学的,定量风险分析是进行定性风险分析的前提和基础,定性分析是灵魂,需要在定量分析之上来揭示客观事物的规律,在进行信息安全的风险评估时,不应该将定量分析及定性分析简单割裂,而是将这两种评估方法有机的结合起来,进行定量与定性的综合评估。按照实施手段可以区分为动态系统技术和基于树的技术,动态系统技术有马尔可夫分析方法、尝试法、动态事件树的分析法及动态事件逻辑分析法等,其中马尔可夫分析法还可以称为马尔可夫转移矩阵法,所指的是在马儿可夫的过程之下,运用随机变量的变化情况对变量的未来变化情况进行预测的一种方法。基于树技术的方法主要有事件树分析法、故障树分析法及因果树分析法等。

3. 信息安全分风险评估的发展方向

3.1 由单纯技术风险评估向一体风险评估的转变以及基于知识和模型评估的重视

   单纯技术评估所强调的是组织技术中的脆弱性,信息安全的一体化风险评估拓展了技术风险评估的范围,它所强调的是业务风险分析方法,其核心是业务过程层次中的风险识别,能够有效地保证业务组织的持续性,一体化风险评估所着眼的是组织和安全相关的风险,主要包含内外部环境风险源、组织结构及技术基础,并基于信息及人的风险,并按照目标或者组织业务影响的大小来对安全风险排序。基于知识风险评估的方法是指依照安全专家处所获得的经验对相似场景进行解决的风险评估,这种风险评估方法能够更直接地提供所推荐的结构框架、实施计划及保护措施。基于模型风险评估的方法是指能够对信息系统中的内部机制所涉及的危险因素和当系统跟外界交互时产生的不正常有害行为给予建模,从而对信息系统的安全威胁及系统弱点进行定性分析,注重模型评估及知识风险评估是很有必要的分析方法。

3.2 运用信息安全风险评估的辅助工具来加速评估的进程

   在风险评估工具运用之前,所采用的是手工劳动,劳动量大并且 易出现纰漏,而且还不可避免的带有风险评估人员的主观性,风险评估工具的运用有效地解决了手工评估所带来的局限性,像英国的CRAMM评估能够用于商业影响评估及识别、资产的建模、威胁与弱点的评估、安全需求的定义、风险等级的评估等。COBRA风险评估工具,它所依据的是专家系统及知识库问卷系统,能够有效地对脆弱点及威胁点的相对重要性进行评估,且给出相应的解决方案,风险评估工具还有很多,在进行信息安全的风险评估时,要运用多种辅助工具来加速评估的进程。

4. 总结

    对信息安全进行风险评估是对信息安全的有效保障,进行风险评估不仅能够提高相关人员的信息安全的风险意识及防范措施,还能够运用分先评估进行信息系统的等级建设及保护性能的技术支持,对信息安全中的不确定性因素进行风险评估,并采取不同的措施进行处理,从而保证信息系统的安全有效运行。

参考文献:

[1]沈吉锋,张永志,潘军.信息安全风险评估分析方法简述[J].电脑知识与技术,2010(05)

[2]翟亚红.浅析信息安全风险评估与等级保护的关系[J].信息安全与通信保密,2011(04)