HI,欢迎来到好期刊网,发表咨询:400-888-9411 订阅咨询:400-888-1571证券代码(211862)

网络资产评估集锦9篇

时间:2023-06-16 16:38:18

网络资产评估

网络资产评估范文1

关键词:网络整合;价值评估;收益贴现法;用户估值法

2010年,三网融合工作启动,广电和电信掀起资源争夺战。为了培育对等的竞争力量,广电总局紧锣密鼓地推进省广电网络整合,进而组建国家广电网络公司。广电行业内“四级办台”体制下“多级建网”,造成广电网络整合涉及多级产权主体的复杂产权交易。价值评估是产权交易决策中的一个重要环节,价值评估方法的选择关系到各网络单位股东的利益,成为广电网络整合中各方关注的焦点。

一、省广电网络整合采用的价值评估方法

产权交易中常用的企业价值评估方法主要有三种(张宪房等,2009):一是基于资产价值的评估方法;二是基于比较乘数的评估方法;三是基于现金流量的评估方法。不同的价值评估方法的原理和算法不同,评估结果自然存在一定的差异。目前,在已推行的省广电网络整合过程中,主要采取两种价值评估方法:一是以江苏省为代表的收益贴现法;二是以福建省为代表的用户估值法。

1.收益贴现法

收益贴现法是指根据省广电网络整合中各网络单位在评估基准日前一定时期的平均净收益,采用统一的收益率折现计算各网络单位的入股资产价值。收益贴现法在原理上与基于比较乘数的评估方法一致。采用收益贴现法,获取数据容易,能够大大提高省广电网络整合的效率,但该方法以历史数据作为价值评估的依据,评估结果可能与内在价值存在一定的偏离。广电网络单位的用户包括模拟用户和数字用户两大类,基于数字用户的业务是实现三网融合的基础。由于数字用户的开发在广电网络改造和业务开展上投入大,且收益获取具有滞后性,因此采用收益贴现法会明显低估积极开展数字电视整体转换和有线电视网络双向改造的网络单位的资产价值,即收益贴现法不符合三网融合的价值导向。收益贴现法适用于整合范围内各级广电网络单位用户结构和业务结构相对均衡的区域。江苏省早在2004年即启动广电网络整合工作,当时中国尚处于模拟电视时代,各级网络单位的收入主要来源于基本收视业务,在价值评估上采用收益贴现法,既保证了数据来源的客观性,又有利于提高广电网络整合的效率。

2.用户估值法

用户估值法是指依据按户入股的原则,以省广电网络整合中各级广电有线网络在评估基准日的有效收费用户数为基础,根据收费不同将全省广电网络用户划分为模拟用户、数字用户、宽带用户、双向业务用户等,相对应地分别按照每户不同的价格标准计算入股资产价值。在确定不同用户的价格标准时,考虑其未来获取现金流的能力。用户估值法在原理上与基于现金流量的评估方法类似。用户估值法考虑了不同性质用户所能带来的未来收益的差异性,对实施数字整转和开展增值业务的网络单位的资产价值予以确认,符合三网融合的价值导向。用户估值法适用于整合范围内各级广电网络单位用户结构与业务结构不均衡的区域。福建省于2011年实施广电网络整合,此时各市的数字电视整体转换进度不一,不同地区增值业务拓展能力差异很大,在价值评估上采用用户估值法,既反映了未来获取现金流量的能力,又有利于提高广电网络整合的效率。

二、广电网络整合价值评估应考虑的因素

现行省广电网络整合采用的收益贴现法和用户估值法尽管在估值原理和计算方法上存在很大的差异,但二者的共性之处在于均对复杂的产权交易进行了简化处理,没有把网络用户资产和非网络资产的差异性以及不同地区ARPU(每个用户的平均收入)值的差异性等因素纳入价值评估范畴。

1.网络用户资产与非网络资产的差异性

在现行省广电网络整合的主流价值评估方法中,未提及基于资产价值的评估方法,主要原因是网络资产多埋于地下,资产账面价值的真实性难以确认,资产的重置价值亦很难获取。采用收益贴现法和用户估值法可以解决评估操作上的问题,但对那些与历史收益和网络用户不直接相关的资产来说,比如办公大楼,其价值在评估中却被忽略。为此,广电网络整合应考虑对广电网络单位的资产进行分类,划分为网络用户资产和非网络资产。网络用户资产采用收益贴现法或用户估值法进行价值评估,非网络资产采用重置成本法进行价值评估。对于非网络资产采用重置成本法,可以避免拥有房屋建筑物等资产的广电网络单位的资产价值被低估。

网络资产评估范文2

关键词:网络安全;风险评估;模糊综合评价

0 前言

网络安全正逐渐成为一个国际化的问题,每年全球因计算机网络的安全系统被破坏而造成的经济损失达数千亿美元。网络安全是一个系统的概念,有效的安全策略或方案的制定,是网络信息安全的首要目标。安全风险评估是建立网络防护系统,实施风险管理程序所开展的一项基础性工作。

然而,现有的评估方法在科学性、合理性方面存在一定欠缺。例如:评审法要求严格按照BS7799标准,缺乏实际可操作性;漏洞分析法只是单纯通过简单的漏洞扫描或渗透测试等方式对安全资产进行评估;层次分析法主要以专家的知识经验和统计工具为基础进行定性评估。针对现有网络安全评估方法中出现的这些问题,本文拟引用一种定性与定量相结合,综合化程度较高的评标方法——模糊综合评价法。

模糊综合评价法可根据多因素对事物进行评价,是一种运用模糊数学原理分析和评价具有“模糊性”的事物的系统分析方法,它是一种以模糊推理为主的定性与定量相结合、非精确与精确相统一的分析评价方法。该方法利用模糊隶属度理论把定性指标合理的定量化,很好的解决了现有网络安全风险评估方法中存在的评估指标单一、评估过程不合理的问题。

1 关于风险评估的几个重要概念

按照ITSEC的定义对本文涉及的重要概念加以解释:

风险(Risk):威胁主体利用资产的漏洞对其造成损失或破坏的可能性。

威胁(Threat):导致对系统或组织有害的,未预料的事件发生的可能性。

漏洞(Vulnerabmty):指的是可以被威胁利用的系统缺陷,能够增加系统被攻击的可能性。

资产(Asset):资产是属于某个组织的有价值的信息或者资源,本文指的是与评估对象信息处理有关的信息和信息载体。

2 网络安全风险评估模型

2.1 网络安全风险评估中的评估要素

从风险评估的角度看,信息资产的脆弱性和威胁的严重性相结合,可以获得威胁产生时实际造成损害的成功率,将此成功率和威胁的暴露率相结合便可以得出安全风险的可能性。

可见,信息资产价值、安全威胁和安全漏洞是风险评估时必须评估的三个要素。从风险管理的角度看,这三者也构成了逻辑上不可分割的有机整体:①信息资产的影响价值表明了保护对象的重要性和必要性。完整的安全策略体系中应当包含一个可接受风险的概念;②根据IS0-13335的定义,安全威胁是有能力造成安全事件并可能造成系统、组织和资产损害的环境因素。可以通过降低威胁的方法来降低安全风险,从而达到降低安全风险的目的;③根据IS0-13335的观点,漏洞是和资产相联系的。漏洞可能为威胁所利用,从而导致对信息系统或者业务对象的损害。同样,也可以通过弥补安全漏洞的方法来降低安全风险。

从以上分析可以看出,安全风险是指资产外部的威胁因素利用资产本身的固有漏洞对资产的价值造成的损害,因此风险评估过程就是资产价值、资产固有漏洞以及威胁的确定过程。

即风险R=f(z,t,v)。其中:z为资产的价值,v为网络的脆弱性等级,t为对网络的威胁评估等级。

2.2 资产评估

资产评估是风险评估过程的重要因素,主要是针对与企业运作有关的安全资产。通过对这些资产的评估,根据组织的安全需求,筛选出重要的资产,即可能会威胁到企业运作的资产。资产评估一方面是资产的价值评估,针对有形资产;另一方面是资产的重要性评估,主要是从资产的安全属性分析资产对企业运作的影响。资产评估能提供:①企业内部重要资产信息的管理;②重要资产的价值评估;③资产对企业运作的重要性评估;④确定漏洞扫描器的分布。

2.3 威胁评估

安全威胁是可以导致安全事故和信息资产损失的活动。安全威胁的获取手段主要有:IDS取样、模拟入侵测试、顾问访谈、人工评估、策略及文档分析和安全审计。通过以上的威胁评估手段,一方面可以了解组织信息安全的环境,另一方面同时对安全威胁进行半定量赋值,分别表示强度不同的安全威胁。

威胁评估大致来说包括:①确定相对重要的财产,以及其价值等安全要求;②明确每种类型资产的薄弱环节,确定可能存在的威胁类型;③分析利用这些薄弱环节进行某种威胁的可能性;④对每种可能存在的威胁具体分析造成损坏的能力;⑤估计每种攻击的代价;⑥估算出可能的应付措施的费用。

2.4 脆弱性评估

安全漏洞是信息资产自身的一种缺陷。漏洞评估包括漏洞信息收集、安全事件信息收集、漏洞扫描、漏洞结果评估等。

通过对资产所提供的服务进行漏洞扫描得到的结果,我们可以分析出此设备提供的所有服务的风险状况,进而得出不同服务的风险值。然后根据不同服务在资产中的权重,结合该服务的风险级别,可以最后得到资产的漏洞风险值。

3 评估方法

3.1传统的评估方法

关于安全风险评估的最直接的评估模型就是,以一个简单的类数学模型来计算风险。即:风险=威胁+脆弱+资产影响

但是,逻辑与计算需要乘积而不是和的数学模型。即:风险=威胁x脆弱x资产影响

3.2 模糊数学评估方法

然而,为了计算风险,必须计量各单独组成要素(威胁、脆弱和影响)。现有的评估方法常用一个简单的数字指标作为分界线,界限两边截然分为两个级别。同时,因为风险要素的赋值是离散的,而非连续的,所以对于风险要素的确定和评估本身也有很大的主观性和不精确性,因此运用以上评估算法,最后得到的风险值有很大的偏差。用模糊数学方法对网络安全的风险评估进行研究和分析,能较好地解决评估的模糊性,也在一定程度上解决了从定性到定量的难题。在风险评估中,出现误差是很普遍的现象。风险评估误差的存在,增加了评估工作的复杂性,如何把握和处理评估误差,是评估工作的难点之一。

在本评估模型中,借鉴了模糊数学概念和方法中比较重要的部分。这样做是为了既能比较简单地得到一个直观的用户易接受的评估结果,又能充分考虑到影响评估的各因素的精度及其他一些因素,尽量消除因为评估的主观性和离散数据所带来的偏差。

(1)确定隶属函数。

在模糊理论中,运用隶属度来刻画客观事物中大量的模糊界限,而隶属度可用隶属函数来表达。如在根据下面的表格确定风险等级时,当U值等于49时为低风险,等于51时就成了中等风险。

此时如运用模糊概念,用隶属度来刻画这条分界线就好得多。比如,当U值等于50时,隶属低风险的程度为60%,隶属中等风险的程度为40%。

为了确定模糊运算,需要为每一个评估因子确定一种隶属函数。如对于资产因子,考虑到由于资产级别定义时的离散性和不精确性,致使资产重要级别较高的资产(如4级资产)也有隶属于中级级别资产(如3级资产)的可能性,可定义如下的资产隶属函数体现这一因素:当资产级别为3时,资产隶属于二级风险级别的程度为10%,隶属于三级风险级别的程度为80%,属于四级风险级别的程度为10%。

威胁因子和漏洞因子的隶属度函数同样也完全可以根据评估对象和具体情况进行定义。

(2)建立关系模糊矩阵。

对各单项指标(评估因子)分别进行评价。可取U为各单项指标的集合,则U=(资产,漏洞,威胁);取V为风险级别的集合,针对我们的评估系统,则V=(低,较低,中,较高,高)。对U上的每个单项指标进行评价,通过各自的隶属函数分别求出各单项指标对于V上五个风险级别的隶属度。例如,漏洞因子有一组实测值,就可以分别求出属于各个风险级别的隶属度,得出一组五个数。同样资产,威胁因子也可以得出一组数,组成一个5×3模糊矩阵,记为关系模糊矩阵R。

(3)权重模糊矩阵。

一般来说,风险级别比较高的因子对于综合风险的影响也是最大的。换句话说,高的综合风险往往来自于那些高风险级别的因子。因此各单项指标中那些风险级别比较高的应该得到更大的重视,即权重也应该较大。设每个单项指标的权重值为β1。得到一个模糊矩阵,记为权重模糊矩阵B,则B=(β1,β2,β3)。

(4)模糊综合评价算法。

进行单项评价并配以权重后,可以得到两个模糊矩阵,即权重模糊矩阵B和关系模糊矩阵R。则模糊综合评价模型为:Y=B x R。其中Y为模糊综合评估结果。Y应该为一个1x 5的矩阵:Y=(y1,y2,y3,y4,y5)。其中yi代表最后的综合评估结果隶属于第i个风险级别的程度。这样,最后将得到一个模糊评估形式的结果,当然也可以对这个结果进行量化。比如我们可以定义N=1×y1十2×y2十3×y3×y4十5×y5作为一个最终的数值结果。

4 网络安全风险评估示例

以下用实例说明基于模糊数学的风险评估模型在网络安全风险评估中的应用。

在评估模型中,我们首先要进行资产、威胁和漏洞的评估。假设对同样的某项资产,我们进行了资产评估、威胁评估和漏洞评估,得到的风险级别分别为:4、2、2。

那么根据隶属函数的定义,各个因子隶属于各个风险级别的隶属度为:

如果要进行量化,那么最后的评估风险值为:PI= 1*0.06+2*0.48+3*0.1+4*0.32+5*0.04=2.8。因此此时该资产的安全风险值为2.8。

参考文献

[1]郭仲伟.风险分析与决策[M].北京:机械工业出版社,1987.

[2]韩立岩,汪培庄.应用模糊数学[M].北京:首都经济贸易大学出版社,1998.

[3]徐小琳,龚向阳.网络安全评估软件综述[J].网络信息安全,2001.

网络资产评估范文3

【 关键词 】 网络;安全;风险;评估

1 前言

网络风险评估就是对网络自身存在的脆弱性状况、外界环境可能导致网络安全事件发生的可能性以及可能造成的影响进行评价。网络风险评估涉及诸多方面,为及早发现安全隐患并采取相应的加固方案,运用有效地网络安全风险评估方法可以作为保障信息安全的基本前提。网络安全的风险评估主要用于识别网络系统的安全风险,对计算机的正常运行具有重要的作用。如何进行网络安全的风险评估是当前网络安全运行关注的焦点。因此,研究网络安全的风险评估方法具有十分重要的现实意义。鉴于此,本文对网络安全的风险评估方法进行了初步探讨。

2 概述网络安全的风险评估

2.1 网络安全的目标要求

网络安全的核心原则应该是以安全目标为基础。在网络安全威胁日益增加的今天,要求在网络安全框架模型的不同层面、不同侧面的各个安全纬度,有其相应的安全目标要求,而这些安全目标要求可以通过一个或多个指标来评估,以减少信息丢失和网络安全事故的发生,进而提高工作效率,降低风险。具体说来,网络安全风险评估指标,如图1所示。

2.2 风险评估指标的确定

风险评估是识别和分析相关风险并确定应对策略的过程。从风险评估的指标上来看,网络安全风险指标体系由三大部分组成,分别是网络层指标体系、传输网风险指标体系和物理安全风险指标,为内部控制措施实施指明了方向。同时,每种指标体系中还包含资产、威胁和脆弱性三要素。

3 网络安全的风险评估方法

网络安全问题具有很强的动态特征,在了解网络安全的目标要求和风险评估指标的基础上,为了更合理地评估网络安全风险, 使信息网络安全体系具有反馈控制和快速反应能力,可以从几个方面入手。

3.1 网络风险分析

网络风险分析是网络安全风险评估的关键。在网络安全的风险评估中,安全风险分析是风险评估的第一个环节,是全面掌握安全风险状况的基础。一般来说,风险就是指丢失所需要保护资产的可能性。网络安全风险分析就是估计网络威胁发生的可能性,以及因系统的脆弱性而引起的潜在损失。大多数风险分析在最初要对网络资产进行确认和评估;此后再用不同的方法进行损失计算。

3.2 风险评估工作

风险评估工作在网络安全中具有重要的作用。由于诱发网络安全事故的因素很多,在进行网络安全风险评估时,开展安全风险评估工作,对防范安全风险有举足轻重的作用。总的来说,风险评估的方法有定量的风险评估方法和定性的风险评估方法两种。从网络安全风险的评估方法上看,不同的评估方法对安全风险的评估也不尽相同。在进行安全风险评估时,应结合网络安全的实际情况,选择安全风险评估方法。

3.3 安全风险决策

信息安全风险评估是对信息安全进行风险管理的最根本依据,就网络安全而言,安全风险决策是网络安全风险评估的重要组成部分。安全决策就是根据评估结论决定网络系统所需要采取的安全措施。风险分析与评估的目的是为了向网络管理者提供决策支持信息,进而形成合理的、有针对性地安全策略,保障信息系统安全。由上可知,安全风险决策在一定程度上可以使网络威胁得到有效控制。

3.4 安全风险监测

为加强网络安全管理,在网络安全的风险评估过程中,安全风险监测也至关重要。就目前而言,在网络运行期间,系统随时都有可能产生新的变化,例如增添新的网络软硬件、软件升级、设备更新等都将导致资产发生变化。这时先前的风险评估结论就失去了意义,需要重新进行风险分析、风险评估和安全决策,以适应网络系统的新变化。安全监测过程能够实时监视和判断网络系统中的各种资产在运行期间的状态,并及时记录和发现新的变换情况。因此,建立安全风险监测项目数据库,进行动态分析势在必行。

4 结束语

网络安全的风险评估是一项综合的系统工程,具有长期性和复杂性。网络安全评估系统能够发现网络存在的系统脆弱性,在进行网络安全风险评估的过程中,应把握好网络风险分析、风险评估工作、安全风险决策和安全风险监测这几个环节,发现和堵塞系统的潜在漏洞,不断探索网络安全的风险评估方法,只有这样,才能最大限度的降低网络安全威胁,确保网络的安全运行。

参考文献

[1] 覃德泽,蒙军全.网络安全风险评估方法分析与比较[J].网络安全技术与应用, 2011(04).

[2] 刘枫.网络安全风险评估研究与实践[J].网络安全技术与应用, 2009(11).

[3] 党德鹏,孟真.基于支持向量机的信息安全风险评估[J].华中科技大学学报(自然科学版),2010(03).

[4] 黄水清,张佳鑫,闫雪.一种内部网络信息安全风险评估模型及技术实现[J].情报理论与实践,2010(02).

[5] 赵冬梅,刘金星,马建峰.基于改进小波神经网络的信息安全风险评估[J].计算机科学,2010(02).

[6] 黎水林.基于安全域的政务外网安全防护体系研究[J].信息网络安全,2012,(07):3-5.

网络资产评估范文4

关键词:无形资产;评估;图书馆管理

无形资产是与有形资产相对而言的,指具有价值和使用价值,但不具备物质形态的专有权利,如:专利权、商标权、版权、租赁权、特许经营权、专有技术、商业秘密、经营诀窍、开办费、商誉等,这些专有权与企业的整体利益相关并能长期发挥效益,其价值在使用过程中逐步地转移到产品的价值上。无形资产的要素有时要根据具体情况确定,如计算机软件、优惠合同、土地使用权、供销网络、集合劳动力、企业竞争情报及专有信息资源等,涉及企业的一揽子权益和权利的资产、资源,使无形资产的权属更加细化、具体化。[1]无形资产虽然不具有实物形态,在评估中应具备一些有形证明如文件、目录、图纸、图解、合同、许可证、执照、信件、电脑软盘、电脑打印资料或其他有形证据来证明无形资产的存在。

无形资产评估和分析是直接从经济领域发展起来的,是市场经济的产物。无形资产评估在国外已经有100多年的历史,而在国内仅有10多年的历史。目前,无形资产评估理论的概念和量化过程,已具体运用于微观经济学领域,以下就图书馆无形资产评估进行探讨。

一、图书馆无形资产评估的目的与性质

1.图书馆无形资产评估的目的

图书馆无形资产评估的目的是为了确定具体或个别图书馆的经济效益和社会效益而进行的资产和资源的综合评估。由于图书馆多为政府拨款的非营利公益性事业单位,其社会无形资产的公有权利突出,故评价分析图书馆的社会效益是重点。这与企业实行无形资产评估的目的有本质区别。准确地说,图书馆无形资产评估应包括无形资产和社会无形资产两部分,分别对应经济效益和社会效益,并以社会效益分析为主。

而图书馆无形资产评估分析的目的,则是对馆藏信息资源的学科覆盖率、网络资源权限的价值和使用价值、资金与资本的投入与分配、人员知识结构与岗位设置、办馆效率与馆誉、资源历史积累与重组、馆建知识体系及知识产权、图书馆知识管理信息系统等与图书馆无形资产和社会无形资产相关的要素进行综合分析,以达到调整和实现信息资源和人力资源的最佳配置,最大限度地满足各层次用户需求和社会需求的目的,同时兼顾图书馆自身队伍建设的稳定与提高。

2.图书馆无形资产评估的性质

图书馆无形资产评估的性质是由信息资源专有权与公有权特性以及人力资源的有偿服务与无偿服务方式决定的。由于图书馆的社会无形资产特性即公有权性质,决定了图书馆无形资产评估的性质应以社会效益为主,而广义的社会效益是包含经济效益。图书馆在信息资源存量配置和增量配置中所进行的信息资源管理,进而上升为知识管理是将大部分的信息资源商品价值转化为可持续利用的使用价值的过程,这个过程是对已编码知识的再编码,实行的是知识体系的集成管理。

图书馆在以无偿服务为主的人力资源和知识资本的投入中,通常无直接经济利益可言,产出的是社会效益,图书馆知识资本变量主要是通过社会效益的增量体现出来,故其社会职能隶属于国家可持续发展战略。从图书馆充当的社会角色来看,其同时充当了信息“消费者”和信息“提供者”的双重身份,图书馆充当信息消费者的目的是为了充当信息资源的提供者,因而具有将商品化的信息资源调控和转换成可供用户无偿使用的资源的职能,注重信息资源使用价值的实现。当然,这种价值转换是建立在国际知识产权保护和国家信息政策基础上的,由此完成信息与知识的社会传播。所以,图书馆无形资产评估应以社会无形资产公有权及无偿服务所产生的社会效益为主,其资产和资源的价值及使用价值的效率,通常取决于用户的满足率,必须对各环节统计数据加以评估分析,而这一切与营利型信息资源评估性质有本质区别。

二、图书馆无形资产评估的内容

1.图书馆特许经营权

图书馆因公益性社会地位,享有国家特许的连续藏书、搜集与利用社会信息资源的优势;享有知识产权法规定的“合理使用”待遇,这包括文献整理、出版权、资料的复印、传播、教育、利用权等,以及其他享有税收减免项目的特权。这为图书馆开展部分项目的有偿服务提供了优良条件。

2.网络使用权

网络信息资源依据网络资源管理条例,图书馆享有国家政策的各种优惠,在使用权限中可获取更多网络资源,特别是图书馆在国内外订购的网络版电子出版物,拥有合同规定的各项权利,这能吸引更多的用户光顾图书馆,但其有偿服务不能超出权限范围。应履行知识产权保护义务。

3.图书馆知识产权

主要包括专利权、商标权、版权、网络经营权等,这些知识产权的获得通常是与产业实体和出版界、网络公司合作的智力成果,在合同中或许可证中应产权明晰,合理、合法。图书馆知识产权一般以版权为主,主要包括:书目数据库、全文数据库、网络资源中心软件、计算机自动化控制系统软件、脱机信息产品等网络版、电子版版权;印刷型版权要以图书馆名誉印刷的正式或非正式出版物。此外,图书馆工作人员私人版权越多、档次越高,也反映了该馆无形资产积累和知识创新水平越高。

4.信息资源专有权

一般包括网络资源专有权和特藏特色馆藏两部分。网络信息资源专有权是构成数字图书馆和虚拟图书馆的最重要的部分,专有权来源于网络电子版出版物的订购合同、协议、许可证经营等。专有权的确认和评估分析必须提供相关证据,且必须符合知识产权法的规定。特藏文献有时涉及国家文物保护法和国家信息政策对信息资源配置的宏观调控,特别是一些历史文献和原始文献的数量和质量的历史积累,有些可以货币价值计算,有些则只能从历史价值、文化价值上去评估。特色馆藏是反映一个图书馆办馆方向、历史积累藏书特色的重要指标,除地方性特色的地方文献、地方志、地方文化遗存之外,在文献资源总量中,应反映重点书刊、学科、文种的优势和特色。

5.馆誉

馆誉是一个图书馆综合发展和历史积累的结果。馆誉往往取决于公认和自身信誉,俗称知名度。此外,与资源优势和一些综合因素相关。一个国家图书馆肯定与该国历史与科技文化、经济密切相关,其资源优势又与其在世界历史、文化、经济、科技发展中的阶段和地位相关,如中国国家图书馆所拥有的历史文献在亚洲乃至世界都是首屈一指的;但就科技和经济研究方面,美国国会图书馆、英国大不列颠图书馆、哈佛大学图书馆就各领;又如大学图书馆的馆誉往往与校誉联系在一起;网络信息中心虽然是众多信息源的集合体,但中心馆却形成了不可替代的馆誉,如:联机图书馆中心(OCLC)等。评估中,馆誉的存在及其优势同样需要大量的材料和数据来证明。

三、图书馆无形资产评估的方法

1.成本法

对于企业来说,成本即无形资产的开发、设计、研制、购置过程中的全部费用,是准确计量无形资产价值的尺度,成本法是正确反映无形资产经济效益的基础。成本法可分为历史成本法和重置成本法。该方法对图书馆无形资产评估,可主要用于信息资源的总资产分析以及具体类别的信息资源的资产分析中,并与用户的使用率挂钩,以分析资产投入的社会效益。

2.市场法

在企业是通过分析最近发生交易的类似无形资产,并将这些成交的无形资产与目标无形资产进行对比,提出其市场价值的评估过程。市场条件影响着资产的预期销售价格和许可证价格,因此也影响着其价值。评估分析人员应该收集与目标无形资产具有竞争性、可比性的无形资产的销售、许可证、合同、报价、优先权、选择权和无形资产明细表等资料,完整交易的数据被认为是最可信的评估值。该方法缺点是获得第三方的许可使用费数据通常是很困难的,因为这些数据可能包括独有的商业秘密。此法可用于图书馆采购策略、采购质量、文献信息量及其使用价值、网络信息源使用权限、信息资源总量、资源利用率等的比较分析和评估中。

3.收益法

收益法是评估理论的核心,是无形资产评估和经济分析中最常用的方法,可应用于多种无形资产和知识产权的评估分析中。收益法所有分析程序及可供选择的估算途径可归纳为两类:收益资本化法和直接资本化法。两种途径运用两种不同的执行程序力图量化的都是预期经济收益的现值,因此,如果正确运用,这两种分析方法能为同一项无形资产得出大致相同的评估结论。

图书馆在网络环境下引进的各型网络设备、计算机软硬件,这些信息设备和技术的应用为图书馆知识资本运营创造了条件,如各种数据库、全文数据库、特色特藏数据库、二次文献三次文献检索型数据库等的建设,在数字化过程中,可形成脱机信息产品或网络资源,这些依托图书馆自身的信息资源优势特别是在与产业实体和出版界合作生产、开发的电子出版物方面,一旦拥有知识产权,其无形资产效益可完全适用于收益法的分析。当然,图书馆这种信息产业化趋势,有可能会突破或超出有偿服务的合理范畴,这实际上涉及知识产权法和图书馆立法问题。图书馆无形资产和知识产权应规范在国家政策允许的范围内。因此,图书馆定位应以社会无形资产为主,即公有权形式的无偿服务为主,收益法据此可变通为社会效益法。

参考文献:

[1] 蔡吉祥.无形资产学[M].深圳:海天出版社,2002.

[2] 蔡继明等.无形资产评估理论与实践[M].北京:中国物价出版社,2002.

[3] 杨为国.无形资产评估与实务[M].武汉:湖北人民出版社,2002.

网络资产评估范文5

关键词:网络审计 历史财务报表审计 信息安全管理 风险评估

一、引言

从审计的角度,风险评估是现代风险导向审计的核心理念。无论是在历史财务报表审计还是在网络审计中,现代风险导向审计均要求审计师在执行审计工作过程中应以风险评估为中心,通过对被审计单位及其环境的了解,评估确定被审计单位的高风险领域,从而确定审计的范围和重点,进一步决定如何收集、收集多少和收集何种性质的证据,以便更有效地控制和提高审计效果及审计效率。从企业管理的角度,企业风险管理将风险评估作为其基本的要素之一进行规范,要求企业在识别和评估风险可能对企业产生影响的基础上,采取积极的措施来控制风险,降低风险为企业带来损失的概率或缩小损失程度来达到控制目的。信息安全风险评估作为企业风险管理的一部分,是企业信息安全管理的基础和关键环节。尽管如此,风险评估在网络审计、历史财务报表审计和企业信息安全管理等工作中的运用却不尽相同,本文在分析计算机信息系统环境下所有特定风险和网络审计风险基本要素的基础上,从风险评估中应关注的风险范围、风险评估的目的、内容、程序及实施流程等内容展开,将网络审计与历史财务报表审计和信息安全管理的风险评估进行对比分析,以期深化对网络审计风险评估的理解。

二、网络审计与历史财务报表审计的风险评估比较

(一)审计风险要素根据美国注册会计师协会的第47号审计标准说明中的审计风险模型,审计风险又由固有风险、控制风险和检查风险构成。其中,固有风险是指不考虑被审计单位相关的内部控制政策或程序的情况下,其财务报表某项认定产生重大错报的可能性;控制风险是被审计单位内部控制未能及时防止或发现财务报表上某项错报或漏报的可能性;检查风险是审计人员通过预定的审计程序未能发现被审计单位财务报表上存在重大错报或漏报的可能性。在网络审计中,审计风险仍然包括固有风险、控制风险和检查风险要素,但其具体内容直接受计算机网络环境下信息系统特定风险的影响。计算机及网络技术的应用能提高企业经营活动的效率,为企业的经营管理带来很大的优越性,但同时也为企业带来了一些新的风险。这些新的风险主要表现为:(1)数据与职责过于集中化。由于手工系统中的职责分工、互相牵制等控制措施都被归并到计算机系统自动处理过程中去了,这些集中的数据库技术无疑会增加数据纵和破坏的风险。(2)系统程序易于被非法调用甚至遭到篡改。由于计算机系统有较高的技术要求,非专业人员难以察觉计算机舞弊的线索,这加大了数据被非法使用的可能性。如经过批准的系统使用人员滥用系统,或者说,企业对接近信息缺乏控制使得重要的数据或程序被盗窃等。(3)错误程序的风险,例如程序中的差错反复和差错级联、数据处理不合逻辑、甚至是程序本身存在错误等。(4)信息系统缺乏应用的审计接口,使得审计人员在审计工作中难以有效地采集或获取企业信息系统中的数据,从而无法正常开展审计工作。(5)网络系统在技术和商业上的风险,如计算机信息系统所依赖的硬件设备可能出现一些不可预料的故障,或者信息系统所依赖的物理工作环境可能对整个信息系统的运行效能带来影响等。相对应地,网络审计的固有风险主要是指系统环境风险,即财务电算化系统本身所处的环境引起的风险,它可分为硬件环境风险和软件环境风险。控制风险包括系统控制风险和财务数据风险,其中,系统控制风险是指会计电算化系统的内部控制不严密造成的风险,财务数据风险是指电磁性财务数据被篡改的可能性。检查风险包括审计软件风险和人员操作风险,审计软件风险是指计算机审计软件本身缺陷原因造成的风险,人员操作风险是指计算机审计系统的操作人员、技术人员和开发人员等在工作中由于主观或客观原因造成的风险。

(二)风险评估目的无论在网络审计还是历史财务报表审计中,风险评估只是审计的一项重要程序,贯穿于审计的整个过程。与其他审计程序紧密联系而不是一项独立的活动。尽管如此,两者所关注的风险范围则有所不同。历史财务报表审计的风险评估要求审计人员主要关注的是被审计单位的重大错报风险――财务报表在审计前存在重大错报的可能性。由于网络审计的审计对象包括被审计单位基于网络的财务信息和网络财务信息系统两类,因此审计人员关注的风险应是被审计单位经营过程中与该两类审计对象相关的风险。(1)对于与企业网络财务信息系统相关的风险,审计人员应该从信息系统生命周期的各个阶段和信息系统的各组成部分及运行环境两方面出发进行评估。信息系统生命周期是指该信息系统从产生到完成乃至进入维护的各个阶段及其活动,无论是在早期的线性开发模型中还是在更为复杂的螺旋式等模型中,一个信息系统的生命周期大都包括规划和启动、设计开发或采购、集成实现、运行和维护、废弃等五个基本阶段。由于信息系统在不同阶段的活动内容不同,企业在不同阶段的控制目标和控制行为也会有所不同,因此,审计人员的风险评估应该贯穿于信息系统的整个生命周期。信息系统的组成部分是指构成该信息系统的硬件、软件及数据等,信息系统的运行环境是指信息系统正常运行使用所依托的物理和管理平台。具体可将其分为五个层面:物理层,即信息系统运行所必备的机房、设备、办公场所、系统线路及相关环境;网络层,即信息系统所需的网络架构的安全情况、网络设备的漏洞情况、网络设备配置的缺陷情况等;系统层,即信息系统本身的漏洞情况、配置的缺陷情况;应用层,即信息系统所使用的应用软件的漏洞情况、安全功能缺陷情况;管理层,即被审计单位在该信息系统的运行使用过程中的组织、策略、技术管理等方面的情况。(2)对于与企业基于网络的财务信息相关的风险,审计人员应着重关注财务信息的重大错报风险和信息的安全风险。重大错报风险主要指被审计单位基于网络的相关财务信息存在重大错报的可能性,它是针对企业借助于网络信息系统或网络技术对有关账户、交易或事项进行确认、计量或披露而言。网络审计中关注的重大错报风险与传统审CtT的内涵基本上是一致的,审计人员在审计时应当考虑被审计单位的行业状况、经营性质、法律及监管环境、会计政策和会计方法的选用、财务业绩的衡量和评价等方面的情况对财务信息错报可能的影响。信息安全风险涉及信息的保密性、完整性、可用性及敏感性等方面可能存在的风险,主要针对企业利用信息系统或一定的网络平台来存储、传输、披露相关财务信息而言。在审计过程中,审eta员应当主要关注相关财务信息被盗用、非法攻击或篡改及非法使用的可能性。当然,这两类风险并非完全分离的,评估时审计人员应将两者结合起来考虑。

(三)风险评估内容 广泛意义的风险评估是指考虑潜在事件对目标实现的影响程度。由于网络审计与历史财务报表审计风险评估的目的并不完全相同,因此两者在风险评估的内容上也是存在区别的。总的来说,网络审计的风险评估内容比历史财务报表审计的风险评估内容更广泛和深入。根据《中国注册会计师审计准则第1211号――了解被审计单位及其环境并评估重大错报风

险》,在历史财务报表审计中,审计人员的风险评估应以了解被审计单位及其环境为内容。为识别和评价重大错报风险,审计人员了解的具体内容包括被审计单位所在行业状况、法律环境与监管环境以及其他外部因素、被审计单位的性质、被审计单位对会计政策的选择和运用、被审计单位的目标、战略以及相关经营风险、被审计单位财务业绩的衡量和评价及被审it@位的内部控制等。在网络审计中。为了识别和评估上文所述的两类风险,审计人员除了从以上方面了解被审计单位及其环境外,还应该关注其他相关的潜在事件及其影响,尤其是企业的财务信息系统及基于网络的财务信息可能面l临的威胁或存在的脆弱点。其中,威胁是指对信息系统及财务信息构成潜在破坏的可能性因素或者事件,它可能是一些如工作人员缺乏责任心、专业技能不足或恶意篡改等人为因素,也可能是一些如灰尘、火灾或通讯线路故障等环境因素。脆弱点是指信息系统及基于网络的财务信息所存在的薄弱环节,它是系统或网络财务信息本身固有的,包括物理环境、组织、过程、人员、管理、配置、硬软件及信息等各方面的弱点。一般来说,脆弱点本身不会带来损失或信息错报,威胁却总是要利用网络、系统的弱点来成功地引起破坏。因此,我们认为网络审计申风险评估的内容应包括以下几方面:(1)识别被审计单位财务信息系统及其基于网络的财务信息可能面临的威胁,并分析威胁发生的可能性;(2)识别被审计单位财务信息系统及其基于网络的财务信息可能存在的脆弱点,并分析脆弱点的严重程度;(3)根据威胁发生的可能性和脆弱点发生的严重程度,判断风险发生的可能性;(4)根据风险发生的可能性,评价风险对财务信息系统和基于网络的财务信息可能带来的影响;(5)若被审计单位存在风险防范或化解措施,审计人员在进行风险评估时还应该考虑相应措施的可行性及有效性。

(四)风险评估程序《中国注册会计师审计准则第1211-----了解被审计单位及其环境并评估重大错报风险》中要求,审计人员应当实施询问、分析程序、观察和检查等程序,以获取被审计单位的信息,进而评估被审计单位的重大错报风险。这些程序同样适用于网络审计中的风险评估。但在具体运用时网络审计中更加注重了解和分析被审计单位与信息系统及网络技术使用相关的事项。在实施询问程序时,审计人员的询问对象围绕信息系统和基于网络的财务信息可大致分为管理人员、系统开发和维护人员(或信息编制人员)、系统使用人员(或信息的内部使用人员)、系统或网络技术顾问及其他外部相关人员(如律师)等五类,分别从不同角度了解信息系统和基于网络的财务信息可能存在的威胁和脆弱点。在实施分析程序时,除了研究财务数据及与财务信息相关的非财务数据可能的异常趋势外,审计人员应格外关注对信息系统及网络的特性情况,被审计单位对信息系统的使用情况等内容的分析比较。实施观察和检查时,除执行常规程序外,审计人员应注意观察信息系统的操作使用和检查信息系统文档。除此之外,针对特定系统或网络技术风险的评估,审计人员还需要实施一些特定的程序。技术方面如IOS取样分析、渗透测试、工具扫描、安全策略分析等;管理方面如风险问卷调查、风险顾问访谈、风险策略分析、文档审核等。其中,IDS取样分析是指通过在核心网络采样监听通信数据方式,获取网络中存在的攻击和蠕虫行为,并对通信流量进行分析;渗透测试是指在获取用户授权后,通过真实模拟黑客使用的工具、方法来进行实际漏洞发现和利用的安全测试方法;工具扫描是指通过评估工具软件或专用安全评估系统自动获取评估对象的脆弱性信息,包括主机扫描、网络扫描、数据库扫描等,用于分析系统、应用、网络设备存在的常见漏洞。风险问卷调查与风险顾问访谈要求审计人员分别采用问卷和面谈的方式向有关主体了解被审计单位的风险状况,使用时关键是要明确问卷或访谈的对象情况风险策略分析要求审计人员对企业所设定的风险管理和应对策略的有效性进行分析,进而评价企业相关风险发生的概率以及可能带来的损失;文档审核是一种事前评价方法,属于前置软件测试的一部分,主要包括需求文档测试和设计文档测试。这些特定程序主要是针对被审计单位信息系统和基于网络的财务信息在网络安全风险方面进行评价,审计人员在具体使用时应结合被审计单位的业务性质选择合适的程序。

三、网络审计与信息安全管理的风险评估比较

(一)风险评估的目的信息安全管理中的风险评估(即信息安全风险评估)是指根据国家有关信息安全技术标准,对信息系统及由其处理、传输和存储的信息的保密性、完整性和可用性等安全属性进行科学评价的过程。作为信息安全保障体系建立过程中的重要的评价方法和决策机制,信息安全风险评估是企业管理的组成部分,它具有规划、组织、协调和控制等管理的基本特征,其主要目的在于从企业内部风险管理的角度,在系统分析和评估风险发生的可能性及带来的损失的基础上,提出有针对性的防护和整改措施,将企业面临或遭遇的风险控制在可接受水平,最大限度地保证组织的信息安全。而网络审计是由独立审计人员向企业提供的一项鉴证服务,其风险评估的目的在于识别和评价潜在事件对被审计单位基于网络的财务信息的合法性、公允性以及网络财务信息系统的合规性、可靠性和有效性的影响程度,从而指导进一步审计程序。因此,两者风险评估的目的是不一样。从评估所应关注的风险范围来看,两者具有一致性,即都需要考虑与信息系统和信息相关的风险。但是,具体的关注边界则是不一样的。信息安全风险评估要评估企业资产面临的威胁以及威胁利用脆弱性导致安全事件的可能性,并结合安全事件所涉及的资产价值来判断安全事件一旦发生对组织造成的影响,它要求评估人员关注与企业整个信息系统和所有的信息相关的风险,包括实体安全风险、数据安全风险、软件安全风险、运行安全风险等。网络审计中,审计人员是对被审计单位的网络财务信息系统和基于网络的财务信息发表意见,因此,风险评估时审计人员主要关注的是与企业财务信息系统和基于网络的财务信息相关的风险,而不是与企业的整个信息系统和所有的信息相关的风险。根据评估实施者的不同,信息安全风险评估形式包括自评估和他评估。自评估是由组织自身对所拥有的信息系统进行的风险评估活动;他评估通常是由组织的上级主管机关或业务主管机关发起的,旨在依据已经颁布的法规或标准进行的具有强制意味的检查。自评估和他评估都可以通过风险评估服务机构进行咨询、服务、培训以及风险评估有关工具的提供。因此。对审计人员而言,受托执行的信息安全风险评估应当归属于管理咨询类,即属于非鉴证业务,与网络审计严格区分开来。

(二)风险评估的内容在我国国家质量监督检验检疫总局的《信息安全风险评估指南》(征求意见稿)国家标准中,它将信息安全风险评估的内容分为两部分:基本要素和相关属性,提出信息安全风险评估应围绕其基本要素展开,并充分考虑与这些基本要素相关的其他属性。其中,风险评估的基本要素包括资产、脆弱性、威胁、风险和安全措施;相关属性包括业务战略、资产价值、安全需求、安全事件、残余风险等。在此基础上的风险计算过程是:(1)对信息资产进行识别,并对资产赋值;(2)对威胁进行分析,并对威

胁发生的可能性赋值;(3)识别信息资产的脆弱性,并对弱点的严重程度赋值;(4)根据威胁和脆弱性计算安全事件发生的可能性;(5)根据脆弱性的严重程度及安全事件所作用的资产的价值计算安全事件造成的损失;(6)根据安全事件发生的可能性以及安全事件出现后的损失,计算安全事件一旦发生对组织的影响,即风险值。结合上文网络审计风险评估五个方面的内容可以看出,网络审计和信息安全风险评估在内容上有相近之处,即都需要针对信息系统和信息可能面临的威胁和存在的脆弱点进行识别。但是,信息安全管理作为企业的一项内部管理,其风险评估工作需要从两个层次展开:一是评估风险发生的可能性及其影响;二是提出防护或整改措施以控制风险。第一个层次的工作实质上是为第二层次工作服务的,其重点在第二层次。《信息安全风险评估指南》(征求意见稿)提出,企业在确定出风险水平后,应对不可接受的风险选择适当的处理方式及控制措施,并形成风险处理计划。其中,风险处理的方式包括回避风险、降低风险、转移风险、接受风险,而控制措施的选择应兼顾管理和技术,考虑企业发展战略、企业文化、人员素质,并特别关注成本与风险的平衡。网络审计的风险评估工作主要集中在第一个层次,即审计人员通过风险评估,为进一步审计中做出合理的职业判断、有效地实施网络审计程序和实现网络审计目标提供重要基础。因此,两者的评估内容是存在区别的。

网络资产评估范文6

关键词:片上网络;资源节点;OCP协议;性能评估

中图分类号:TP302.1 文献标识码:A

A network on chip performance evaluation platform

based on OCP interface

LUO Dan,WU Ning

(College of Information Technology Science, Nanjing University

of Aeronautics and Astronautics, Nanjing 210016,China)

Abstract: Aiming at the generality of NoC performance evaluation, the OCP protocol is proposed using on the NoC performance evaluation platform in this paper, a resource IP core with OCP interface is designed and realized. The resource IP core communicates with the router IP core with OCP protocol .On the basis of this resource IP core, we build up a NoC performance evaluation platform. Based on the integration designing method, the traffic injection mechanism, traffic receiver mechanism and performance accessing logic are integrated in the resource IP core. That makes the platform easy to configure. We verify the correctness of the platform through evaluating a specific NoC instance.

Key words: NoC; Resource IP core; OCP protocol; performance evaluation

1引言

片上网络(Network on Chip,NoC)以一种新的片上通信方式被提出[1],它将网络的结构引入到片上系统中,用于处理IP核间的异步通信。目前,NoC的研究已经涵盖各个方面,从拓扑结构[2]的选择,路由算法[3]的设计,通讯规约的制定,到各个部件的设计。不同的片上网络设计在性能上存在巨大差异,因而构建一个通用的片上网络性能评估平台显得尤为重要。文献[4]中设计与实现了一个片上网络性能评估平台,但并没有考虑该平台的通用性问题,且结构复杂,配置不够灵活。

开放式核协议(Open Core Protocol, OCP)是与总线独立、以IP核为中心的通信协议[5],能满足IP核通信机制的所有要求。它支持从简单的请求―响应到流水线以及多线程对象的高性能数据传输模型。OCP信号具有同步和单向的特征,简化了核的实现、综合和时序分析,适用于多种形式的片上通信。本文设计的片上网络性能评估平台采用OCP接口规范与具体的片上网络实例进行通信,大大提高了平台的通用性。此外,该平台将流量产生机制和各种评估逻辑器件都集成在一个资源节点IP核内部,使得平台层次简单、结构清晰,可灵活配置。

2片上网络性能评估平台构建

本文设计的片上网络性能评估平台采用Verilog语言实现,能够测试片上网络的各种性能指标,为片上网络设计者提供功能验证。该平台主要分为三个层次:操纵层、主体层、测试层,如图1所示。下面分别介绍平台的各个部分。

操纵层:用户通过操纵层的Manager模块与平台进行交互,按需要配置网络参数,如包长、网络注入率、微片大小等。还可以选择网络测试流量的时间分布和空间分布,测试网络在不同流量下的各种性能指标。评估结果也通过Manager模块显示。

网络注入率以每个周期每个节点注入网络的微片数来度量。用户控制网络注入率的方式有两种,一种是设置发送数据的节点个数,另一种是控制数据包的发送间隔。在Manager模块中设计有控制寄存器,其数据位宽对应于使用的资源节点数目,在某次测试中,控制寄存器的某一位为高电平,表示与之对应的资源节点可以发送数据。数据包的发送间隔通过设置各种分布的期望值,即平均发送间隔时间来实现。

主体层:由资源节点S构成,资源节点的具体形式是各种各样的,典型的资源节点有嵌入式微处理器、IP核的专用硬件资源及可重构硬件资源或者是上述各种硬件的组合。本文设计的资源节点是各种具体形式的抽象,也可以被认为是一个只执行通信任务的特殊IP核,能够产生用于测试片上网络性能指标的各种网络流量,根据网络的通信状况进行性能分析,计算各种性能指标。

用户可以根据网络的大小配置S的数目,图1所示是对一个4×4大小的2D-Mesh结构的片上网络进行性能评估,与之相应地配置了16个资源节点。需要注意的是当用户需要测试固定路径的几对节点进行通信时,不进行数据发送和接收的节点不用配置资源节点,这样可以减小主体层的规模。

测试层:放置用户需要测试的片上网络实例。图1中使用的片上网络是一个4×4的2D-Mesh网络,其主要构成部分是路由节点R和网络适配单元NI,每个路由节点R与相邻的路由节点进行通信,并通过NI与资源节点S进行通信。

3资源节点设计

本文提出的片上网络评估平台架构的主要特点之一是:将流量产生机制与注入机制以及性能评估逻辑器件封装在一个统一的资源节点内部,通过配置资源节点来构建该平台,使得平台结构简单,易于操作。资源节点内部结构设计如图2所示。

资源节点内部采用模块化的设计方法,当在节点中添加某种分布的测试流量时,只需要改变与之相应的模块,而不影响节点的其他部分。资源节点应尽可能多地集成各种分布的流量模型[4],采用的流量模型越多,对网络的评估更加全面。

资源节点S主要由时间间隔控制模块(Time interval)、地址产生模块(Addr_gen)、数据流注入模块(Inject)、数据接收模块(Receiver)、性能分析模块(Access)以及接口模块(Interface)组成。

资源节点产生的网络流量的时间分布和空间分布分别由两个多路选择器来指定。时间间隔产生模块Time interval集成了各种随机分布的运算逻辑,可以控制网络流量在时间上服从多种分布。该模块在平台运行时重复执行以下过程:首先产生一个指定分布的随机数,然后对时钟周期进行计数,当到达产生的随机数大小的时间间隔时,WR_en发出一个高电平,控制 Inject模块将数据注入到网络,在下一个时钟周期WR_en自动置为低电平。

本文为全文原貌 未安装PDF浏览器用户请先下载安装 原版全文

Inject模块按照用户指定的微片长度产生待发送的数据包,在包中携带发送的起始时间,以便接收方进行延时分析。接收Addr_gen模块产生的服从特定分布的地址,在Wr_en为高电平时将数据和地址同时传送给Interface模块。

接口模块包括主机接口(Master)和从机接口(Slave)。Master按照OCP协议将命令和数据发送给与之相邻的网络适配器NI,并接收NI的反馈,只有NI空闲时Master中的数据才能传输到网络中,否则Master处于等待状态,保持数据和地址不变。资源节点作为数据接收端时,Slave模块按照OCP时序接收数据,并将数据传送给Receiver模块,同时发出反馈信号给发送方。

资源节点接收到的数据首先存储在Receiver模块,Receiver统计收到包的个数并提取包的发送时间,传输给性能分析模块Access。Access由包的接收时间、网络运行时间,以及运行时间内收到的包的数目等信息计算各种网络性能指标,计算结果传送给操纵层的Manager模块显示。

4OCP接口的实现

本文设计的片上网络性能评估平台的另一个重要特点:资源节点S采用OCP接口协议与用户需要评估的片上网络实例进行通讯。由于OCP协议的通用性,使得片上网络设计人员不用在意与平台的交互问题,完全集中于网络内部结构的设计。这样大大增强了平台的通用性。

资源节点S通过总线接口模块对网络适配单元NI进行读写操作。由于资源节点的实现细节对于具体的片上网络实例来说是不可见的。总线接口模块必须尽可能与绝大多数片上系统总线协议兼容,才能使得平台具有通用性,OCP接口协议就是这样一种协议,它采用同步数据传输方式,支持可配置的数据带宽,除基本传输模式外它还支持突发的读写方式、线程以及中断,适用于多种形式的片上通信[7]。基于OCP协议的片上网络通信模型如图3所示。

IP核的性质决定了它是否需要主从设备,还是兼有两者的功能。对于每一个连接实体,总线包装的接口模块必须是互补的,即一个是Master,另一个必须是Slave。系统的传输按照如下方式发生:通信发起的核实体通过片上网络与目标IP核进行通信时,由通信发起端Master模块发出的命令、控制信号或者数据首先传输到与它直接相连的网络通信接收端模块的Slave处。网络通信接收模块将OCP命令、控制信号或者数据按照网络的传输模式进行包装和转发,传递给与目标IP核互补的网络通信发起端进行解析,再由其Master将这些信息传输给目标IP核的Slave处。目标IP核接收命令并实现操作,完成一次片上网络中IP核之间的通信传输。本文采用的OCP接口时序如图4所示。

主机将Mcmd信号置为WR发起一次数据包长为MBurstLength的通信。将MBurstPrecise置为高电平,并将MBurstSeq置为INCR,表明这是地址依次递增的传输,当MBurstSeq置为STRM,则表明地址不变。MReqLast保持低电平直到最后一个数据进行传输。从机准备好接收数据,则置SCmdAccept为高电平,否则保持低电平。主机通过置MBurstLast为高电平,通知接收方当前传输的是最后一个数据。

接口模块以同步时序状态机的方式来实现。状态机包括以下状态:起始状态Start、开始写状态Write、连续写状态Write_WAITE、开始读状态Read、连续读状态Read_WAITE。状态流程图如图5所示。

状态机开始处于Start状态,MCmd输出为Idle,当接口模块接收到Inject模块的读写命令时,转到开始读/写状态中去。在开始写状态时,MCmd输出为Write,将数据和地址同时挂到总线上。当传输的数据包长度等于1且ScmdAccept为1时,表明当前传输的数据包长度为1,且被与之相邻的NI接收,下一个时钟周期进入Start,等待下一次数据传输。否则表示数据包长度大于1或从机没有做好接收准备,在下一时钟周期转入Write_WAIT状态。

处于连续写状态时,只有当ScmdAccept为高电平时,才能传下一组数据,此时,Mcmd输出为Write,MAddr和MData分别挂上下一组要传输的数据和地址。否则,表明从机没有准备好接收本次数据,主机接口模块必须在下一个时钟周期保持数据、地址不变。通过Count计数器对传输数据计数,数据传输完毕Count清零,状态机返回Start状态。

读开始状态MCmd输出为Read,同时将地址挂到总线上,下一个时钟周期进入连续读状态。连续读状态中,一方面根据ScmdAccept是否为高电平,判断从机是否接受本次命令,只有检测到从机的SCmdAccept置1时,才发送新的地址。另一方面检测从机的反馈信号SResp,当检测到从机将数据挂到SData上时,通知Receiver模块读取数据。

5一个NoC实例的性能分析

片上网络的性能指标[1]主要有吞吐率和网络延迟。吞吐率(Throughput Rate)可由每节点每个时钟周期内传输多少微片来度量,公式(1)是它的理论计算公式。

TR=■LEN■ /Num■×Time■(1)

其中,Time■ 是总的模拟时间,Num■ 为网络中的节点数量, S指的是在时间Time■ 内从Num■个节点接收到或者发送出的消息的总数,指的是第个消息的长度。

网络延迟:从消息的头微片在源节点注入网络到该消息的尾微片被目标节点接收所经历的时间。

以文献[9]中的片上网络为实例,对该网络进行性能评估,验证所设计的片上网络性能评估平台的正确性。该片上网络参数如表1所示。

图6和图7为两种不同流量分布下的性能曲线图。本文测试的两种网络流量分别为空间上和时间上均服从均匀分布的网络流量,以及空间上服从均匀分布,时间上服从泊松分布的网络流量。

由图6可以看出,网络注入率较小时,随着注入率增大,吞吐率呈直线增加,注入率增大到一定的程度后,吞吐率基本上保持不变。这是因为负载较小时,片上网络比较空闲,资源节点的所有通信请求基本上都能保证。但片上网络的处理能力不可能无限增加,当注入率增大到一定程度,网络达到饱和,单位时间内注入网络中的数据量再增加,也不能得到及时传输。

由图7可知在网络注入率没有达到饱和时,随着注入率的增大,网络延迟接近呈抛物线急剧增加,当网络达到饱和时基本保持不变。这是因为负载较小时,网络能够在短时间内处理资源节点的通信请求,随着注入率增大,要求通信的数据量大大增加,网络的处理时间也相应增长。当网络达到饱和,网络适配器NI会通知资源节点S已经没有空间接收多余的数据,因此,网络中传输的流量为饱和值,平均网络延迟也保持为网络流量饱和时的平均延迟时间。

由图6和图7可以看出本文所测试的片上网络的吞吐率饱和值约为0.3微片/周期/节点,平均网络延迟最小27个时钟周期,网络饱和时的延迟时间接近为60个时钟周期。

6结束语

采用模块化的设计方法设计与实现了一个资源节点IP核,以这个资源节点IP核为主要构成单元构建了一个结构简单清晰、配置灵活的片上网络性能评估平台。使用同步时序状态机实现了资源节点的接口模块,该接口通过OCP协议与片上网络实例的网络适配单元NI进行通信,解决了片上网络性能评估平台的通用性问题。用所设计的片上网络性能评估平台对一个具体的NoC实例进行性能评估,得到了与理论情况符合的性能曲线,验证了该平台的正确性。在保障片上网络评估平台功能的基础上,本文所设计的平台架构结构简洁,配置灵活,且具有通用性。

参考文献

[1] Song Chai,Chang Wu,Yubai Li. A NoC Simulation & Verification Platform based on SystemC[C]. CSSE,2008 ,423-426.

[2] 欧阳一鸣,朱兵,梁国华,冯伟.基于对角线互联网格拓扑结构的片上网络[J].计算机工程,2009,(35)100-102.

[3] 谢佩博,顾华玺,贾林.片上网络路由算法的研究[J]计算机工程与设计,2009, (30)3078-3081.

[4] 付方发,张庆利,王进祥.支持多种流量分布的片上网络性能评估技术研究[J]哈尔滨工业大学学报,2007,(5)830-834.

[5] 饶云华,鄢媛媛,朱小虎,曹阳.面向SoC的开放式IP核接口协议(OCP)研究[J].中国集成电路,2007,16(2)39-43.

[6] Zhonghai Lu,Axel Jantsch.Traffic Configuration for Evaluating Networks on chips[C],IDEAS,2005,39-41.

[7] 王荆林,施俊武,蔡理金.FPGA上SCA组件的OCP接口实现[J].技术交流,2007,(10)20-23.

[8] 周小练,王忆文,李平.AMBA总线SoC系统IP核的即插即用研究[J]单片机与嵌入式系统应用, 2009,(02)7-10 .

[9] 丁帅. 片上网络通信节点的研究与设计[D].南京:南京航空航天大学,2009.

作者简介

罗丹,硕士研究生,研究方向为集成电路设计与片上网络;

网络资产评估范文7

一、指导思想

认真贯彻落实中央、省市关于深化文化体制改革的精神,按照省委、省政府关于加快推进广播电视有线网络“一省一网”整合发展的工作部署,着眼于做大做强广播电视有线网络文化产业,不断提高广播电视数字化应用水平,进一步丰富人民群众的精神文化生活。按照“统一规划建设、统一技术标准、统一集控平台、统一品牌形象、统一运行管理”的总体要求,共同参与组建一体化运行的华数广电网络股份有限公司,为推动文化大发展大繁荣和促进“三网融合”、推进信息化建设作出积极贡献。

二、工作目标

按照文化体制改革要求,通过行政推动、市场运作,完成区广电有线网络加入华数广电网络股份有限公司全面合作,推动全省广电有线网络“一省一网”发展及一体化运行,进一步加快广电有线网络产业发展,率先打造成为全省乃至全国文化共建共享先进地区。

三、实施步骤

广电有线网络“一省一网”整合工作分二个阶段实施,第一阶段为今年4月底前,完成广电有线网络公司化改造和清产核资工作;第二阶段为今年6月底前,完成加入华数合作运营工作。

第一阶段:公司化改造和清产核资

1.设立公司。按照“台控网络、台网经营分离、网络企业化运作”的原则,区广播电视台以货币形式注册成立华数广电网络有限公司,注册资本为人民币500000元。

2.管理架构。按照现代企业管理方式,公司设立董事会和监事会。董事会成员3名,其中2名由广播电视台任命,1名由职工代表大会选举产生。监事会成员3名,其中2名由广播电视台任命,1名由职工代表大会选举产生。公司总经理和副总经理由董事会成员兼任。

3.人员安置。广播电视台现从事网络工程技术及运营等相关业务人员,整体划转到广电网络有限公司工作。按照“老人老办法、新人新办法”的原则,原事业编制人员档案关系保留在广播电视台,保持事业编制身份不变,仍按事业标准缴纳社保,享受工资晋升、专业技术职称评聘等相应政策,其基本工资、津补贴、五险一金等先由华数广电网络有限公司支付给广播电视台,再由广播电视台按政策标准发放给个人和代办缴纳手续,退休时按事业身份办理退休手续。编外人员原与广播电视台签订的劳动合同期限继续有效,经公司考核后重新签订劳动合同。

4.清产核资。按照省里制定的工作标准,聘请具有从业资格且经区财政局认可的第三方中介机构,对广电有线网络资产进行清产核资。区财政局负责对第三方中介机构出具的广电有线网络资产清产核资报告进行审核确认。清产核资的要点是摸清家底,确定整合资产范围。资产范围原则包括与有线广播电视传输相关的全部经营性资产,目前属于事业性资产的要转变为经营性资产。凡涉及资产处理的,按国有资产管理有关规定执行。

第二阶段:加入华数合作运营

1.资产评估。按照省里制定的工作标准,聘请具有从业资格且经区财政局认可的第三方中介机构,对广电有线网络资产进行资产评估,评估办法采用重置成本法,评估基准日与华数具体协商后确定。区财政局负责对第三方中介机构出具的广电有线网络资产评估报告进行审核,并按规定办理资产评估报告核准。

2.入股华数。广播电视成对有线网络的公司化改造,以清产核资审计和评估后的广电有线网络的部分净资产作为出资(根据双方框架协议约定,由华数以现金方式收购其部分资产,具体额度另行商议),投入华数广电网络股份有限公司,广播电视台成为华数的股东,行使股东的权利和义务,华数广电网络有限公司成为华数的全资子公司,具有独立法人地位,实行一体化运行。加入华数后,广播电视台的有线网络资产收益实行收支两条线管理。广播电视台的广播电视新闻宣传等事业发展所需经费(包括采、编、播、录设备设施经费,节目经费,人员、公务经费等)列入区财政预算。对华数广电网络有限公司承担的社会公共服务,区财政给予必要的财政保障。

3.管理架构。广播电视台作为网络资产的出资人成为华数广电网络股份有限公司的股东,行使股东的权利和义务。华数广电网络有限公司成为华数广电网络股份有限公司的全资子公司,具有独立法人地位,按现代企业制度管理。在企业法人治理结构上,公司设立董事会,董事会成员5名,其中广播电视台推举2名,华数广电网络股份有限公司推举2名,职工代表1名。公司的法人代表原则上由广播电视台台长兼任,具体人事任免按规定执行。

4.人员安置。华数广电网络有限公司变更为华数广电网络股份有限公司的全资子公司后,原公司人员整体划转到新公司。在编人员原有身份、档案关系等仍保持不变,执行人事劳动部门出台的工资政策。编外人员劳动合同继续有效。

四、工作要求

1.加强组织领导。根据“党委统一领导、政府组织推动、宣传部门协调指导、广电部门具体落实、有关部门密切配合”的要求,结合实际抓好我区广播电视有线网络“一省一网”整合发展的推进工作,确保各项任务按计划全面完成。成立以区长王飞跃为组长,区委常委、宣传部长和分管副区长为副组长,区发改、财政、国资、人力社保、文化广电、工商、物价、税务等部门负责人为成员的区广播电视有线网络“一省一网”整合发展工作领导小组,负责对整合工作的组织、协调和指导工作。

2.加强部门协作。广播电视有线网络“一省一网”整合发展工作是我区重大文化体制改革任务,时间紧、任务重、难度大。各有关部门要进一步明确职责分工,制定保障措施,加强协作配合,形成整体合力,扎实有效地推进这项工作的落实。广电部门要切实当好党委、政府的参谋和助手,认真履行职责,周密部署,精心实施;财政部门负责做好资产评估、核准等各项工作;人力社保部门负责一省一网整合发展过程中有关人员的安置工作;发改、财政、国资、工商、物价、税务等部门,要切实落实国务院、省政府有关扶持文化产业发展的政策,促进广电事业、产业的健康发展。

网络资产评估范文8

关键词 二次系统;网络;安全防护;预案

中图分类号TP39 文献标识码A 文章编号 1674-6708(2010)33-0228-02

Region Scheduling Data Network Security Assessment and Emergency System

CAO Jianfeng

AbstractSecondary power system in accordance with the national security of the relevant requirements of the Fuzhou region of the second grid system to assess network security, in view of the Fuzhou region of the second grid system issues of network security defense research, practice, and to identify areas of Fuzhou, the second grid weak point of the safety of the system, and scientific solutions. For the safety assessment report to study the formulation of security policy, the implementation of pilot programs and practice, and then test it again to build and improve the regional power network security defense system to system, and summed up the defense system the formation of the standard model.

KeyWordSecondary system;networking;security

0 引言

电力监控系统及调度数据网作为电力系统的重要基础设施,不仅与电力系统生产、经营和服务相关,而且与电网调度、与控制系统的安全运行紧密关联,是电力系统安全的重要组成部分。电力生产直接关系到国计民生,其安全问题一直是国家有关部门关注的重点之一。

随着通信技术和网络技术的发展,接入电力调度数据网的电力控制系统越来越多。电力系统一次设备的改善,其可控性已满足闭环的要求。随着变电集控所模式的建立、变电站减人增效,大量采用远方控制,这对电力控制系统和数据网络的安全性、可靠性、实时性提出了新的严峻挑战。而另一方面,Internet技术和因特网已得到广泛使用,使得病毒和黑客也日益猖獗。目前有一些调度中心、发电厂、变电站在规划、设计、建设控制系统和数据网络时,对网络安全问题重视不够,构成了对电网安全运行的严重隐患。除此之外,还存在黑客在调度数据网中采用“搭接”的手段对传输的电力控制信息进行“窃听”和“篡改”,进而对电力一次设备进行非法破坏性操作的威胁。因此电力监控系统和数据网络系统的安全性和可靠性已成为一个非常紧迫的问题。

1福州地区电网二次系统网络安全评估概述

1.1 概况

福州地调二次系统安全评估包括:二次系统资产评估、网络与业务构架评估、节点间通信关系分析、二次系统威胁评估、现有防护措施评估、主机安全性评估、网络系统评估、安全管理评估、业务系统安全评估、二次系统风险计算和分析、安全建议等评估内容,评估之后针对系统的薄弱点进行安全加固,并制定《福州局电力调度自动化系统应急预案体系》,提高调度自动化系统运行的可靠性,安全性,有效预防和正确、快速处置电力调度自动化系统瘫痪事件,不断提高福州电网预防和控制调度自动化事件的能力,最大限度地减少其影响和损失,保障电网的安全运行。安全评估的实施基本流程如图1所示。

1.2 网络安全评估的过程

1.2.1资产调查

资产调查作为信息收集的一个关键步骤,是开始安全评估工作的第一步,也是安全加固工作的基础,其主要目的是准确全面的获得被评估系统的信息资产清单。

因此,在进行评估项目实施时,我们很重视资产调查的过程和方法,以期收集到准确、全面的信息资产清单。对于每一个资产来说,都需要比较准确的收集各项属性,因此我们计划整个资产调查过程如下,以确保我们的资产调查目标的实现。

1.2.2采用了正向测试与逆向渗透相结合的漏洞深度检测方法

在本项目中,安全扫描主要是通过评估工具以本地扫描的方式对评估范围内的系统和网络进行安全扫描,从内网和外网两个角度来查找网络结构、网络设备、服务器主机、数据和用户账号/口令等安全对象目标存在的安全风险、漏洞和威胁。应用正向测试与逆向渗透相结合的漏洞深度检测方法,对电力二次系统主机信息安全进行分析。

1.2.3采用了远程漏洞扫描与本地主机自动化脚本检测相结合的脆弱性获取方法

渗透测试主要依据安全专家已经掌握的安全漏洞,模拟黑客的攻击方法对系统和网络进行非破坏性质的攻击性测试。所有的测试将在授权和监督下进行。渗透测试和工具扫描可以很好的互相补充。工具扫描具有很好的效率和速度,但是存在一定的误报率,不能发现高层次、复杂的安全问题;渗透测试需要投入的人力资源较大、对测试者的专业技能要求很高(渗透测试报告的价值直接依赖于测试者的专业机能),但是非常准确,可以发现逻辑性更强、更深层次的弱点。

1.2.险计算和分析

信息安全风险评估的风险计算部分主要以业务系统作为风险计算和分析的对象,以福州电业局本部为例,本次对福州电业局SCADA系统、电能量采集系统、OMS系统和DMIS网站共4个业务系统进行了评估和测试,各个业务系统的信息资产价值、威胁发生可能性和脆弱性严重程度的进行赋值,并通过风险计算,得出风险计算结果,确定各个系统的危险程度,找到业务系统的安全薄弱点。

1.2.5安全建议

根据计算出来的安全结果,通过管理和技术等两方面来加强网络设备和安全设备的安全性,对访问重要设备的用户应遵循一定规章制度,对网络配置的更改、权限的分配要及时进行记录备份归档。

对重要业务系统和服务器进行定期的漏洞病毒扫描,对扫描结果进行分析记录并归档。对新系统上线前应进行扫描和加固,对扫描的日志及时进行安全审计并归档。

对网络运行日志、操作系统运行日志、数据库运行日志、业务系统运行日志进行定期的安全审计并提交安全审计记录和报告,对报告中的非法行为应及时报告并处理。

对于网络设备和安全设备的配置日志应另存储在日志服务器中,而非存储在本地路由器或是交换机上,并定期的进行备份归档。对于日志的种类应当包括所有用户对网络设备和安全设备的查看、更改等。

本文为全文原貌 未安装PDF浏览器用户请先下载安装 原版全文

2地区电网自动化系统整体应急预案体系建设

2.1应急预案体系的出现

现阶段地区调度自动化各系统联系紧密,单个系统的故障将连锁影响多个其他系统运行,电力调度数据网建设向县调及110kV变电站延伸,接入系统种类日趋复杂,二次安全防护木桶效应日趋明显。由于系统风险主要来自于病毒及相关联系统的故障,故障类型复杂并存在触发或并况,应急预案的思路逐步摆脱了自动化单个系统预案的思路,慢慢向以自动化二次整体应急预案体系进行转变。该思路面对系统出现严重故障时,整体地考虑恢复手段及措施,隔离故障区域,屏蔽受影响系统的部分功能,将日常人工或自动备份的硬件及软件快速导入故障设备,恢复系统。在日常备份及演练过程中,综合考虑各系统间的互补能力和约束条件,并切合地调实际,高效率低成本地实现该预案体系。该体系重视系统整体恢复的效率和日常投入成本的二维标准,兼收并蓄各种技术手段和管理手段的优势。

2.2 应急预案体系的特点

该预案体系适应自动化系统日益联系紧密的特点,摆脱之前针对某一系统制定预案的思路,采用“整体考虑,互为备用,分散管理,集中恢复”总体思路,避免出现系统孤岛,综合考虑,兼顾各个系统及全面事故预想,具有兼容性强,各子系统预案操作性强,入门要求低,恢复手段有效快速,投资成本低,日常维护工作量少,实用化推广价值高的特点。

预案体系总体框架图各子预案关联关系图

2.3 预案体系各个子预案之间的关系

2.3.1共存关系

各预案体系间存在互相引用,互为补充关系。简化了对预案编写的复杂程度,将复杂的系统问题转化成为多个专项问题来解决。

集控系统资源成为EMS预案中的备用设备,将整体自动化系统一体化考虑,互为备用,充分利用资源,降低预案成本。

2.3.2互斥关系

预案体系中的电源子预案和其他预案间存在互斥关系,当涉及到整体电源异常时,就要考虑牺牲小系统,保全大系统的整体

3 结论

本项目对地区电网二次系统网络安全防御体系开展了专题研究与实践,研究结果有效提高了地区电网二次系统网络的安全防御能力,对网省调度中心乃地市电业局的二次系统安全建设都起到了重要的指导意义。项目根据研究结果构建了调度自动化应急预案体系以及与之相配套开发的快速备份恢复系统,投资少,效益高,为电网的安全可靠运行提供坚强的技术支撑。该项目的开展促进了调度中心对现有二次系统安全现状和存在的各种安全风险有了深入的了解 ,确保调度中心对二次系统中存在的各种安全风险采取相应的网络安全手段和部署选用必要的安全产品 ,对今后全省乃至全国地区电网二次系统网络安全建设具有重要的指导意义。

参考文献

[1]张王俊,唐跃中,顾立新.上海电网调度二次系统安全防护策略分析.电网技术,2004(18).

[2]王治华.安全运营中心及其在调度中心二次系统中的应用.电力系统自动化,2007(22).

[3]陈文斌.电力二次系统网络与信息安全技术研究.电工技术,2008(11).

[4]民,辛耀中,向力,卢长燕,邹国辉,彭清卿.调度自动化系统及数据网络的安全防护.电力系统自动化,2001(21).

[5]葛海慧,卢潇,周振宇.网络安全管理平台中的数据融合技术 .电力系统自动化,2004(24).

[6]胡炎,辛耀中.韩英铎 二次系统安全体系结构化设计方法.电工技术,2003(21).

[7]程碧祥,电力调度自动化系统中物理隔离技术的研究与应用.电工技术,2008(1).

网络资产评估范文9

随着宽带网络和用户规模的不断增长,用户对宽带接入业务的高可用性要求不断增强,对电信运营商在IP城域、接入网络和支撑系统提出了更高的安全性要求。本文从信息安全管理的理念、方法学和相关技术入手,结合电信IP城域网,提出电信IP城域网安全管理、风险评估和加固的实践方法建议。

关键字(Keywords):

安全管理、风险、弱点、评估、城域网、IP、AAA、DNS

1 信息安全管理概述

普遍意义上,对信息安全的定义是“保护信息系统和信息,防止其因为偶然或恶意侵犯而导致信息的破坏、更改和泄漏,保证信息系统能够连续、可靠、正常的运行”。所以说信息安全应该理解为一个动态的管理过程,通过一系列的安全管理活动来保证信息和信息系统的安全需求得到持续满足。这些安全需求包括“保密性”、“完整性”、“可用性”、“防抵赖性”、“可追溯性”和“真实性”等。

信息安全管理的本质,可以看作是动态地对信息安全风险的管理,即要实现对信息和信息系统的风险进行有效管理和控制。标准ISO15408-1(信息安全风险管理和评估规则),给出了一个非常经典的信息安全风险管理模型,如下图一所示:

既然信息安全是一个管理过程,则对PDCA模型有适用性,结合信息安全管理相关标准BS7799(ISO17799),信息安全管理过程就是PLAN-DO-CHECK-ACT(计划-实施与部署-监控与评估-维护和改进)的循环过程。

2 建立信息安全管理体系的主要步骤

如图二所示,在PLAN阶段,就需要遵照BS7799等相关标准、结合企业信息系统实际情况,建设适合于自身的ISMS信息安全管理体系,ISMS的构建包含以下主要步骤:

(1) 确定ISMS的范畴和安全边界

(2) 在范畴内定义信息安全策略、方针和指南

(3) 对范畴内的相关信息和信息系统进行风险评估

a) Planning(规划)

b) Information Gathering(信息搜集)

c) Risk Analysis(风险分析)

u Assets Identification & valuation(资产鉴别与资产评估)

u Threat Analysis(威胁分析)

u Vulnerability Analysis(弱点分析)

u 资产/威胁/弱点的映射表

u Impact & Likelihood Assessment(影响和可能性评估)

u Risk Result Analysis(风险结果分析)

d) Identifying & Selecting Safeguards(鉴别和选择防护措施)

e) Monitoring & Implementation(监控和实施)

f) Effect estimation(效果检查与评估)

(4) 实施和运营初步的ISMS体系

(5) 对ISMS运营的过程和效果进行监控

(6) 在运营中对ISMS进行不断优化

3 IP宽带网络安全风险管理主要实践步骤

目前,宽带IP网络所接入的客户对网络可用性和自身信息系统的安全性需求越来越高,且IP宽带网络及客户所处的信息安全环境和所面临的主要安全威胁又在不断变化。IP宽带网络的运营者意识到有必要对IP宽带网络进行系统的安全管理,以使得能够动态的了解、管理和控制各种可能存在的安全风险。

由于网络运营者目前对于信息安全管理还缺乏相应的管理经验和人才队伍,所以一般采用信息安全咨询外包的方式来建立IP宽带网络的信息安全管理体系。此类咨询项目一般按照以下几个阶段,进行项目实践:

3.1 项目准备阶段。

a) 主要搜集和分析与项目相关的背景信息;

b) 和客户沟通并明确项目范围、目标与蓝图;

c) 建议并明确项目成员组成和分工;

d) 对项目约束条件和风险进行声明;

e) 对客户领导和项目成员进行意识、知识或工具培训;

f) 汇报项目进度计划并获得客户领导批准等。

3.2 项目执行阶段。

a) 在项目范围内进行安全域划分;

b) 分安全域进行资料搜集和访谈,包括用户规模、用户分布、网络结构、路由协议与策略、认证协议与策略、DNS服务策略、相关主机和数据库配置信息、机房和环境安全条件、已有的安全防护措施、曾经发生过的安全事件信息等;

c) 在各个安全域进行资产鉴别、价值分析、威胁分析、弱点分析、可能性分析和影响分析,形成资产表、威胁评估表、风险评估表和风险关系映射表;

d) 对存在的主要风险进行风险等级综合评价,并按照重要次序,给出相应的防护措施选择和风险处置建议。

3.3 项目总结阶段

a) 项目中产生的策略、指南等文档进行审核和批准;

b) 对项目资产鉴别报告、风险分析报告进行审核和批准;

c) 对需要进行的相关风险处置建议进行项目安排;

4 IP宽带网络安全风险管理实践要点分析

运营商IP宽带网络和常见的针对以主机为核心的IT系统的安全风险管理不同,其覆盖的范围和影响因素有很大差异性。所以不能直接套用通用的风险管理的方法和资料。在项目执行的不同阶段,需要特别注意以下要点:

4.1 安全目标

充分保证自身IP宽带网络及相关管理支撑系统的安全性、保证客户的业务可用性和质量。

4.2 项目范畴

应该包含宽带IP骨干网、IP城域网、IP接入网及接入网关设备、管理支撑系统:如网管系统、AAA平台、DNS等。

4.3 项目成员

应该得到运营商高层领导的明确支持,项目组长应该具备管理大型安全咨询项目经验的人承担,且项目成员除了包含一些专业安全评估人员之外,还应该包含与宽带IP相关的“业务与网络规划”、“设备与系统维护”、“业务管理”和“相关系统集成商和软件开发商”人员。

4.4 背景信息搜集:

背景信息搜集之前,应该对信息搜集对象进行分组,即分为IP骨干网小组、IP接入网小组、管理支撑系统小组等。分组搜集的信息应包含:

a) IP宽带网络总体架构

b) 城域网结构和配置

c) 接入网结构和配置

d) AAA平台系统结构和配置

e) DNS系统结构和配置

f) 相关主机和设备的软硬件信息

g) 相关业务操作规范、流程和接口

h) 相关业务数据的生成、存储和安全需求信息

i) 已有的安全事故记录

j) 已有的安全产品和已经部署的安全控制措施

k) 相关机房的物理环境信息

l) 已有的安全管理策略、规定和指南

m) 其它相关

4.5 资产鉴别

资产鉴别应该自顶向下进行鉴别,必须具备层次性。最顶层可以将资产鉴别为城域网、接入网、AAA平台、DNS平台、网管系统等一级资产组;然后可以在一级资产组内,按照功能或地域进行划分二级资产组,如AAA平台一级资产组可以划分为RADIUS组、DB组、计费组、网络通信设备组等二级资产组;进一步可以针对各个二级资产组的每个设备进行更为细致的资产鉴别,鉴别其设备类型、地址配置、软硬件配置等信息。

4.6 威胁分析

威胁分析应该具有针对性,即按照不同的资产组进行针对性威胁分析。如针对IP城域网,其主要风险可能是:蠕虫、P2P、路由攻击、路由设备入侵等;而对于DNS或AAA平台,其主要风险可能包括:主机病毒、后门程序、应用服务的DOS攻击、主机入侵、数据库攻击、DNS钓鱼等。

4.7 威胁影响分析

是指对不同威胁其可能造成的危害进行评定,作为下一步是否采取或采取何种处置措施的参考依据。在威胁影响分析中应该充分参考运营商意见,尤其要充分考虑威胁发生后可能造成的社会影响和信誉影响。

4.8 威胁可能性分析

是指某种威胁可能发生的概率,其发生概率评定非常困难,所以一般情况下都应该采用定性的分析方法,制定出一套评价规则,主要由运营商管理人员按照规则进行评价。