發布時間:2024-03-21 16:49:53
序言:作為思想的載體和知識的探索者,寫作是一種獨特的藝術,我們為您準備了不同風格的5篇風險評估采用的方法,期待它們能激發您的靈感。
檔案信息資產是與檔案信息系統有關的所有資產,包括檔案信息系統的硬件、軟件、數據、人員、服務及組織形象等,是有形和無形資產的總和。脆弱性是檔案信息系統自身存在的技術和管理漏洞,可能被外部威脅利用,造成安全事故;威脅是外部存在的、可能導致檔案信息系統發生安全事故的潛在因素。威脅、脆弱性及檔案信息資產的相互影響造成檔案信息系統面臨安全風險,最后計算出風險值。
檔案信息安全風險評估總體方法
檔案信息安全風險評估的核心問題之一是風險評估方法的選擇,風險評估方法包括總體方法和具體方法。總體方法是從宏觀的角度確定檔案信息安全風險評估大致方法,包括:風險評價標準確定方法;風險評估中資產、威脅和脆弱性的識別方法;風險評估輔助工具使用方法及風險評估管理方法等。事實上,信息安全風險評估方法經歷了一個不斷發展的過程,“經歷了從手動評估到工具輔助評估的階段,目前正在由技術評估到整體評估發展,由定性評估向定性和定量相結合的方向發展,由基于知識(或經驗)的評估向基于模型(或標準)的評估方法發展。”。隨著信息安全技術與安全管理的不斷發展,目前信息安全風險評估方法已發展到基于標準的、定性與定量相結合的、借用工具輔助評估的整體評估方法。檔案信息安全風險評估總體方法應采用目前最先進方法,即采用依據合適風險評估標準、定性與定量結合、借助評估工具或軟件來實現不僅進行檔案信息安全技術評估,而且進行檔案信息安全管理評估的整體評估方法。
1 檔案信息安全風險評估標準的確定
信息安全風險評估標準主要分為國際國外標準和國家標準。國際國外標準有:《ISO/IEC 13335 信息技術 IT安全管理指南》、《ISO/IEC 17799:2005信息安全管理實施指南》、《ISO/IEC27001:2005信息安全管理體系要求》、《NIST SP 800-30信息技術系統的風險管理指南》系列標準等,這些標準在國外已得到廣泛使用,而我國信息安全風險評估起步較晚,在吸取國外標準且根據我國國情的基礎上于2007年制定了國家標準((GB/T 20984-2007信息安全技術信息安全風險評估規范》,并在全國范圍內推廣。國家發展改革委員會、公安部、國家保密局于2008年了“關于加強國家電子政務工程建設項目信息安全風險評估工作的通知(發改高技[2008]2071號)”,該文件要求國家電子政務工程建設項目(以下簡稱電子政務項目),應開展信息安全風險評估工作,且規定采用《GB/T 20984-2007信息安全技術信息安全風險評估規范》。檔案信息系統屬于電子政務系統,檔案信息安全風險評估也應該采取OB/T 20984-2007標準。
2 檔案信息安全風險評估需定性與定量相結合
定性分析方法是目前廣泛采用的方法,需要憑借評估者的知識、經驗和直覺,為風險的各個要素定級。定性分析法操作相對容易,但也可能因為分析結果過于主觀性,很難完全反映安全現實情況。定量分析則對構成風險的各個要素和潛在損失水平賦予數值或貨幣金額,最后得出系統安全風險的量化評估結果。
定量分析方法準確,但由于信息系統風險評估是一個復雜的過程,整個信息系統又是一個龐大的系統工程,需要考慮的安全因素眾多,而完全量化這些因素是不切實際的,因此完全量化評估是很難實現的。
定性與定量結合分析方法就是將風險要素的賦值和計算,根據需要分別采取定性和定量的方法,將定性分析方法和定量分析方法有機結合起來,共同完成信息安全風險評估。檔案信息安全風險評估應采取定性與定量相結合的方法,在檔案信息系統資產重要度、威脅分析和脆弱性分析可用定性方法,但給予賦值可采用定量方法。具體脆弱性測試軟件可得出定量的數據,最后得出風險值,并判斷哪些風險可接受和不可接受等。
3 檔案信息安全風險評估需借用輔助評估工具
目前信息安全風險評估輔助工具的出現,改變了以往一切工作都只能手工進行的狀況,這些工作包括識別重要資產、威脅和弱點發現、安全需求分析、當前安全實踐分析、基于資產的風險分析和評估等。其工作量巨大,容易出現疏漏,而且有些工作如系統軟硬件漏洞檢測等無法用手工完成,因此目前國內外均使用相應的評估輔助工具,如漏洞檢測軟件和風險評估輔助軟件等。檔案信息安全風險評估也需借助相應的輔助工具,直接可用的是各種系統軟硬件漏洞測試軟件或我國依據《GB/T 20984-2007信息安全技術信息安全風險評估規范》開發的風險評估輔助軟件,將來可開發專門的檔案信息安全風險評估輔助工具軟件。
4 檔案信息安全風險評估需整體評估
信息安全風險評估不僅需進行安全技術評估,更重要的需進行安全管理等評估,我國已將信息系統等級保護作為一項安全制度,對不同等級的信息系統根據國家相關標準確定安全等級并采取該等級對應的基本安全措施,其中包括安全技術措施和安全管理措施,因此評估風險時同樣需進行安全技術和安全管理的整體風險評估,檔案信息安全風險評估同樣如此。
檔案信息安全風險評估具體方法
根據檔案信息安全風險評估原理。從資產識別到風險計算,都需根據信息系統自身情況和風險評估要求選擇合適的具體方法,包括:資產識別方法、威脅識別方法、脆弱性識別方法、現有措施識別法和風險計算方法等。
1 資產識別方法
檔案信息資產識別是對信息資產的分類和判定其價值,因此資產識別方法包括資產分類方法和資產賦值方法。
(1)資產分類方法
在風險評估中資產分類沒有嚴格的標準,但一般需滿足:所有的資產都能找到相應的類;任何資產只能有唯一的類相對應。常用的資產分類方法有:按資產表現形式分類、按資產安全級別分類和按資產的功能分類等。
在《GB/T 20984-2007信息安全技術信息安全風險評估規范》中,對資產按其表現形式進行分類,即分為數據、軟件、硬件、服務、人員及其他(主要指組織的無形資產)。這種分類方法的優點為:資產分類清晰、資產分類詳細,其缺點為:資產分類與其安全屬性無關、資產分類過細造成評估極其復雜,因為目前大部分風險評估
都以資產識別作為起點,一項資產面臨多項威脅,—項威脅又與多項脆弱性有關,最后造成針對某一項資產的風險評估就十分復雜,缺乏實際可操作性。這種分類方法比較適合于初次風險評估單位對所有信息資產進行摸底和統計。
風險評估中資產的價值不是以資產的經濟價值來衡量,所以信息資產分類應與信息資產安全要求有關,即依據信息資產對安全要求的高低進行分類,這種方法同時也滿足下一環節即信息資產重要度賦值需求。任何一個檔案信息資產無論是硬件、軟件還是其他,其均有安全屬性,在《GB/T 20984-2007信息安全技術信息安全風險評估規范》中要求:“資產價值應依據資產在保密性、完整性和可用性上的賦值等級,經過綜合評定得出”。可選擇每個資產在上述三個安全屬性中最重要的安全屬性等級作為其最后重要等級。但檔案信息安全屬性應該更多,除上述屬性外還包括:真實性、不可否認性(抗抵賴)、可控性和可追溯性,所以可以根據檔案信息的七個安全屬性中最重要屬性的等級作為該資產等級。
目前信息資產安全屬性等級如保密性等級可分為:很高、高、中等、低、很低,因此信息資產按安全等級也可分為:很高、高、中等、低、很低,即如果此信息資產保密性等級為“中”,完整性等級為“中”,可用性等級為“低”,則取此信息資產安全等級最高的“中”級。
按信息資產安全級別分類法符合風險評估要求,因為體現了安全要求越高其資產價值越高的宗旨,在統計資產時也可按表現形式和安全等級結合的方法進行,如下表1所示。“類別”為按第一種分類方法中的類別,重要度為第二種方法中的五個等級。
但如果風險評估時按表1進行資產分類時,每個檔案信息系統將具有很多資產,這樣針對每一項資產進行評估的時間和精力對于評估方都難以接受。因此,在《信息安全風險評估——概念、方法和實踐》一書中提出:“最好的解決辦法應該是面對系統的評估”,信息資產安全等級分類的起點可以認為是系統(或子系統),這樣可以在資產統計時用資產表現形式進行分類,在資產安全等級分類時按系統或子系統進行大致分類,即同一個系統或子系統中的資產的安全等級相同,這樣滿足了組織進行風險評估時“用最少的時間找到主要風險”的思想。
(2)資產賦值方法
由于信息資產價值與安全等級有關,因此對資產賦值應與“很高、高、中等、低、很低”相關,但這是定性的方法,結合定量方法為對應“5、4、3、2、1”五個值,同時將此值稱為“資產等級重要度”。
2 威脅識別方法
(1)威脅分類方法
對檔案信息系統的威脅可從表現形式、來源、動機、途徑等多角度進行分類,而常用的為按來源和表現形式分類。按來源可分為:環境因素和人為因素,人為因素又分為惡意和無意兩種。基于表現形式可分為:物理環境影響、軟硬件故障、無作為或操作失誤、管理不到位、惡意代碼、越權或濫用、網絡攻擊、物理攻擊、泄密、篡改和抵賴等。由于威脅對信息系統的破壞性極大,所以應以分類詳細為宗旨,按表現形式方法分類較為合適。
(2)威脅賦值方法
威脅賦值是以威脅出現的頻率為依據的,評估者應根據經驗或相關統計數據進行判斷,綜合考慮三個方面:“以往安全事件中出現威脅頻率及其頻率統計,實踐中檢測到的威脅頻率統計、近期國內外相關組織的威脅預警”。。可以對威脅出現的頻率進行等級化賦值,即為:“很高、高、中等、低、很低”,相應的值為:“5、4、3、2、1”。
3 脆弱性識別方法
脆弱性的識別可以以資產為核心,針對每一項需要保護的資產,識別可能被威脅利用的弱點,同時結合已有安全控制措施,對脆弱性的嚴重程度進行評估。脆弱性識別時來自于信息資產的所有者、使用者,以及相關業務領域和軟硬件方面的專業人員等,并對脆弱性識別途徑主要有:問卷調查、工具檢測、人工核查、文檔查閱、滲透性測試等。
(1)脆弱性分類方法
脆弱性一般可以分為兩大類:信息資產本身脆弱性和安全控制措施不足帶來的脆弱性。資產本身的脆弱性可以通過測試或漏洞掃描等途徑得到,屬于技術脆弱性。而安全控制措施不足的脆弱性包括技術脆弱性和管理脆弱性,管理脆弱性更容易被威脅所利用,最后造成安全事故。檔案信息系統脆弱性分類最好按技術脆弱性和管理脆弱性進行。技術脆弱性涉及物理層、網絡層、系統層、應用層等各個層面的安全問題,管理脆弱性又可分為技術管理脆弱性和組織管理脆弱性兩方面。
(2)脆弱性賦值方法
根據脆弱性對資產的暴露程度(指被威脅利用后資產的損失程度),采用等級方式可對已經分類并識別的脆弱性進行賦值。如果脆弱性被威脅利用將對資產造成完全損害,則為最高等級,共分五級:“很高、高、中等、低、很低”,相應的值為:“5、4、3、2、1”。
脆弱性值(已有控制措施仍存在的脆弱性)也可稱為暴露等級,將暴露等級“5、4、3、2、1”可轉化為對應的暴露系數:100%、80%、60%、40%、20%,再將“脆弱性”與“資產重要度等級”聯系,計算出如果脆弱性被威脅利用后發生安全事故的影響等級。
影響等級=暴露系數×資產等級重要度
4 已有控制措施識別方法
(1)識別方法
在識別脆弱性的同時應對已經采取的安全措施進行確認,然后確定安全事件發生的容易度。容易度描述的是在采取安全控制措施后威脅利用脆弱性仍可能發生安全事故的容易情況,也就是威脅的五個等級:“很高、高、中等、低、很低”,相應的取值為:“5、4、3、2、1”,“5”為最容易發生安全事故。
同時安全事件發生的可能性與已有控制措施有關,評估人員可以根據對系統的調查分析直接給在用控制措施的有效性進行賦值,賦值等級可分為0-5級,
“0”為控制措施基本有效,“5”為控制措施基本無效。
(2)安全事件可能性賦值
安全事件發生的可能性可用以下公式計算:
發生可能性=發生容易度(即威脅賦值)+控制措施
5 風險計算方法
風險計算方法有很多種,但其必須與資產安全等級、面臨威脅值、脆弱性值、暴露等級值、容易度值、已有控制措施值等有關,計算出風險評估原理圖中的影響等級和發生可能性值。目前一般而言風險計算公式如下:
風險=影響等級×發生可能性
綜上所述,可將信息資產、面臨威脅、可利用脆弱性、暴露、容易度、控制措施、影響、可能性、風險值構成表2,最終計算出風險值。下表以某數字檔案館為例,其主要分為館內檔案管理系統和電子文件中心,評估資產以子系統作為分類和賦值為起點,并只以部分威脅、脆弱性列出并計算風險。
上表中暴露等級值體現了脆弱性,容易度體現了威脅,以表2第一行為例計算檔案管理系統數據泄密的風險值,過程如下:
影響等級=暴露系數×資產等級重要度=(3/5)*5=3
可能性=容易度(威脅值)+控制措施值=3+3=6
風險=影響等級×可能性=3×6=18
關鍵詞:電子政務外網;等級保護測評;風險評估;風險評估模型
中圖分類號:TP311 文獻標識碼:A 文章編號:1009-3044(2014)34-8337-02
1 等級保護背景下的電子政務外網風險評估
電子政務外網提供非的社會公共服務業務,全國從中央各部委、到省、市、縣,已經形成了一張大龐大的網絡系統,有的地方甚至覆蓋到了鄉鎮、社區村委會,有效提高了政府從事行政管理和社會公共服務效率。今后凡屬社會管理和公共服務范疇及不需在國家電子政務內網上部署的業務應用,原則上應納入國家政務外網運行,它按照國家政務外網統一規劃,建立網絡安全防護體系、統一的網絡信任體系和信息安全等級保護措施。
隨著政務外網的網絡覆蓋的擴大及接入的政務單位越來越多、政務外網應用的不斷增加,各級政務移動接入政務外網的需求也在增加,對政務外網的要求和期望越大,網絡安全和運維的壓力也越大,責任也更大。由于政務外網與互聯網邏輯隔離,主要滿足各級政務部門社會管理、公共服務、市場監管和經濟調節等業務應用及公務人員移動辦公、現場執法等各類的需要,網絡和電子政務應用也成為境外敵對勢力、黑客等攻擊目標。隨著新技術的不斷涌現和大量使用,也對電子政務外網網絡的安全防護、監控、管理等帶來新的挑戰。按照國家政務外網統一規劃,建立網絡安全防護體系、統一的網絡信任體系和信息安全等級保護措施是必須的。
為保障電子政務外網的安全有效運行,我們應以風險管理理念來統籌建設網絡和信息安全保障體系。在國家信息系統安全等級保護的大背景下,2011年國家信息中心下發了《關于加快推進國家電子政務外網安全等級保護工作的通知》,強化了電子政務外網的等級保護制度以及等級測評要求,要求對政務外網開展等級測評,全面了解和掌握安全問題、安全保護狀況及與國家安全等級保護制度相關要求存在的差距,分析其中存在的安全風險,并根據風險進行整改[1]。
系統安全測評、風險評估、等級測評都是信息系統安全的評判方法[2,3],其實它們本沒有本質的區別,目標都是一樣的,系統安全測評從系統整體來對系統的安全進行判斷,風險評估從風險管理的角度來對系統的安全狀況進行評判,而等級測評則是從等級保護的角度對系統的安全進行評判。不管是系統安全測評[1]、風險評估、等級測評,風險的風險與計算都是三者必不可少的部分。
2 電子政務主要風險評估方法簡介
電子政務外網風險評估有自評估、檢查評估、第三方評估(認證)評估模式,都需利用一定的風險評估方法來進行相關風險的評估。從總體上來講,主要有定量評估、定性評估兩類。在進行電子政務系統信息安全風險評估過程中,采用的主要風險評估方法有:OCTAVE、SSE-CMM、FAT(故障樹方法)、AHP (層次分析)以及因素分析法、邏輯分析法、德爾菲法、聚類分析法、決策樹法、時許模型、回歸模型等方法。研究風險評估模型的方法可以運用馬爾可夫法、神經網絡、模糊數學、決策樹、小波分析等[4-6]。OCTAVE 方法是一個系統的方法,它從系統的高度來進行信息安全的安全防護工作,評估系統的安全管理風險、安全技術風險,它提高了利用自評估的方式制定安全防范措施的能力。它通過分析重要資產的安全價值、脆弱性、威脅的情況,制定起風險削減計劃,降低重要資產的安全風險。電子政務外網需要從實際出發,不能照搬其它評估方法,根據電子政務外網實際,本設計基于OCTAVE 評估模型,設計了一個電子政務外網風險分析計算模型。
3 基于OCTAVE模型的一個電子政務外網風險計算模型設計
3.1 風險評估中的資產、威脅、脆弱性賦值的設計
保密性、完整性和可用性是評價資產的三個安全屬性。風險評估中的資產價值不是以資產的經濟價值來衡量,而是由資產在這三個安全屬性上的達成程度或者其安全屬性未達成時所造成的影響程度來決定的。
資產價值應依據資產在保密性、完整性和可用性上的賦值等級,經過綜合評定得出。綜合評定方法可以根據自身的特點,選擇對資產保密性、完整性和可用性最為重要的一個屬性的賦值等級作為資產的最終賦值結果;也可以根據資產保密性、完整性和可用性的不同等級對其賦值進行加權計算得到資產的最終賦值結果。本設計模型根據電子政務外網的業務特點,依據資產在保密性、完整性和可用性上的賦值等級進行加權計算(保密性α+完整性β+和可用性γ),α、β、γ為權重系數,權重系數的確定可以采用專家咨詢法、信息商權法、獨立性權數等。本設計方案采用專家咨詢法。資產、威脅、脆弱性的賦值可以從0-10,賦值越高,等級越高。
脆弱性識別是風險評估中最重要的一個環節。脆弱性是資產本身存在的,如果沒有被相應的威脅利用,單純的脆弱性本身不會對資產造成損害。脆弱性識別的依據可以是國際或國家安全標準,也可以是行業規范等,如國家信息安全漏洞共享平臺(CNVD)漏洞通報、CVE漏洞、微軟漏洞通報等。
資產、威脅、脆弱性的識別與賦值依賴于專家對三者的理解,不同的人員對三者的賦值可能不同,甚至差別很大,可能會不能真實的反映實際情況。為了識別與賦值能準確反映實際情況,可以采用一定的方法來進行修正。本設計采用頭腦風暴法、德爾菲法去獲取資產、威脅、脆弱性并賦值、最后采用群體決策方法確定資產、威脅、脆弱性的識別與賦值。這樣發揮了三個方法的特點,得到的賦值準確性大大提高。
判斷威脅出現的頻率是威脅賦值的重要內容,評估者應根據經驗和(或)有關的統計數據來進行判斷[7]。判斷威脅出現的頻率是可能性分析的重要內容,如果僅僅從近一兩年來各種國內、國際組織的對于整個社會或特定行業的威脅及其頻率統計,以及的威脅預警等來判斷是不太準確的,因為它沒有與具體的電子政務外網應用實際聯系起來,實際環境中通過檢測工具(如IPS等)以及各種日志發現的威脅及其頻率的統計也應該考慮進去。
本設計模型采用綜根據經驗和(或)有關的統計數據來進行判斷,并結合具體電子政務外網實際,從歷史生產系統的IPS等獲取各種威脅及其頻率的統計,并采用馬兒可夫方法計算出某個時段內某個威脅發生的概率。馬爾可夫方法是一種定量的方法,具有無后效性的特點,適用于計算實時的動態信息系統威脅發生概率。它利用IPS等統計某一時段的發生了哪些威脅,構建出各種威脅之間的狀態轉移圖,使用馬爾可夫方法計算出該時段內某個威脅發生的概率。計算出的威脅發生概率結果可以進行適當的微調,該方法要求記錄的樣本具有代表性。
3.2 風險計算模型設計
通常風險值計算涉及的風險要素為資產、威脅、和脆弱性。 在完成了資產識別、威脅識別、脆弱性識別,以及已有安全措施確認后,將采用適當的方法與工具確定威脅利用脆弱性導致安全事件發生的可能性,并綜合安全事件所作用的資產價值及脆弱性的嚴重程度,判斷安全事件造成的損失對組織的影響,即安全風險計算。
風險值=R(資產,威脅,脆弱性)= R(可能性(威脅,脆弱性),損失(資產價值,脆弱性嚴重程度))。可根據自身電子政務外網實際情況選擇相應的風險計算方法計算風險值,如目前最常用的矩陣法或相乘法等。矩陣法主要用于兩個要素值確定一個要素值的情形,相乘法主要用于兩個或多個要素值確定一個要素值的情形。
本設計模型采用風險計算矩陣方法。矩陣法通過構造一個二維矩陣,形成安全事件的可能性與安全事件造成的損失之間的二維關系;相乘法通過構造經驗函數,將安全事件的可能性與安全事件造成的損失進行運算得到風險值。
在使用矩陣法分別計算出某個資產對應某個威脅i,某個脆弱性j的風險系數[Ri,j],還應對某個資產的總體安全威脅風險值進行計算,某個資產總體風險威脅風險=Max([Ri,j]),i,j=1,2,3…。組織所有資產的威脅風險值為所有資產的風險值之和。
3.3 對風險計算模型的改進
在風險值=R(A,T,V)的計算模型中,由資產賦值、危險、脆弱性三元組計算出風險值, 并沒有把安全防護措施因素對風險計算的影響考慮在內,該文把風險值=R(A,T,V)改進為風險值=R(A,T,V,P),其中P為安全防護措施因素。P因素不僅影響安全事件的可能性,也影響安全事件造成的損失,把上面的公式改進為風險值=R(L(T,V,P),F(Ia,Va,P ))。對于L(T,V,P),F(Ia,Va,P )的計算可以采用相乘法等。如果采用矩陣法,對L(T,V,P)的可以拆分計算L(T,V,P)=L(L(T,V),L(V,P))。
在計算出單個資產對應某個脆弱性、某個威脅、某個防護措施后的風險值后,還應總體上計算組織內整體資產面臨的整體風險。單個風險(一組風險)對其它風險(一組風險)的影響是必須考慮的,風險之間的影響有風險之間的疊加、消減等。有必要對風險的疊加效應、疊加原理、疊加模型進行研究。
3.4 風險結果判定
為實現對風險的控制與管理,可以對風險評估的結果進行等級化處理。可將風險劃分為10,等級越高,風險越高。
風險等級處理的目的是為風險管理過程中對不同風險的直觀比較,以確定組織安全策略。組織應當綜合考慮風險控制成本與風險造成的影響,提出一個可接受的風險范圍。對某些資產面臨的安全風險,如果風險計算值在可接受的范圍內,則該風險是可接受的,應保持已有的安全措施;如果風險計算值高于可接受范圍的上限值,則該風險是不可接受的,需要采取安全措施以降低、控制或轉移風險。另一種確定不可接受的風險的辦法是根據等級化處理的結果,不設定可接受風險值的基準,對達到相應等級的風險都進行處理。
參考文獻:
[1] 國家電子政務外網管理中心.關于加快推進國家電子政務外網安全等級保護工作的通知[政務外網[2011]15號][Z].2011.
[2] 等級保護、風險評估和安全測評三者之間的區別與聯系[EB/OL].http:///faq/faq.php?lang=cn&itemid=23.
[3] 趙瑞穎.等級保護、風險評估、安全測評三者的內在聯系及實施建議[C].第二十次全國計算機安全學術交流會論文集,2005.
[4] 李煜川.電子政務系統信息安全風險評估研究――以數字檔案館為例[D].蘇州:蘇州大學,2011.
[5] 陳濤,馮平,朱多剛.基于威脅分析的電子政務信息安全風險評估模型研究[J].情報雜志,2011(8):94-99.
關鍵詞:橋梁風險;風險評估;評估方法
中圖分類號: K928 文獻標識碼: A
翻譯結果重試
抱歉,系統響應超時,請稍后再試
支持中英、中日在線互譯
支持網頁翻譯,在輸入框輸入網頁地址即可
提供一鍵清空、復制功能、支持雙語對照查看,使您體驗更加流暢
0前言
所謂風險可以理解為現實狀態與預期的差異,故風險無處不在。在橋梁規劃、設計、施工、使用、維修、拆除等諸多和橋梁結構相關的各個過程中出現的,對相關利益團體的某種既定目標造成影響的不確定事態,稱為橋梁的風險事態,即橋梁風險[1]。近年來,我國橋梁建設事業高速發展,截止2010年底,我國公路橋梁數量已經超過65萬座,居世界第一,隨之而來的問題是在橋梁建設與使用過程中各種事故和潛在風險頻繁發生。作為公路交通咽喉的橋梁工程,是國家的重要的基礎設施,其投資往往巨大,一旦出現問題,將會對國家造成嚴重的經濟損失。因此,對橋梁進行風險評估具有積極的經濟與社會效益。而所謂橋梁風險評估就是對與橋梁相關的潛在風險事態進行識別,對其影響程度、出現可能性等進行某種形式的量測,并對量測的結果進行分析、比較、評價、處置,制定合理對策的過程。
1 常見橋梁風險事態概述
在橋梁風險評估中,橋梁風險的定義強調了四個問題[1]:(1)以橋梁結構為中心,即橋梁風險事態出現在橋梁的生命周期內,須與關注的橋梁結構發生關系;(2)風險事態的出現具有不確定性,不確定性是構成風險的必要條件,一定發生或是一定不發生的事件都不能構成風險事態;(3)須與相關利益團體既定目標有所影響,這里所謂既定目標往往是各種損失;(4)風險的本質是某種事態,進行評估前應首先形成某種風險的量測。對風險進行評估的關鍵一步就是對風險進行識別,對于橋梁工程而言主要有以下幾種風險事態:風致影響的風險事態;船撞影響的風險事態;地震影響的風險事態;洪水影響的風險事態;車撞影響的風險事態等。
2 橋梁風險評估的基本流程
橋梁風險評估的主要任務就是將風險理論和方法引入橋梁工程領域,對現有的工程理論和實踐進行補充和完善。風險定義、風險識別、風險估計、風險評價和風險交流是風險評估的基本組成部分。
風險定義階段需要研究者和業主進行廣泛深入的交流,明確進行風險評估的對象,以及業主進行評估研究的目的,確定研究范圍,并根據問題的特點,確定合適的風險量測形式,收集基本的項目資料供后續工作使用[2]。
風險識別是根據確定的研究對象和研究目的,研究和發現潛在的風險事態、明確分析重點的過程。對于比較簡單、明確的風險評估問題,其風險識別過程常常可以基于經驗進行。
風險估計是風險評估的主要工作,包括風險概率估計、風險損失估計和風險量測。風險概率估計是對風險事態出現不確定性的估計。對于大多數橋梁工程領域內的風險評估研究,風險概率本質是風險事態出現且造成結構或構件失效的條件概率。
風險評價是基于風險估計的結果,考慮風險承擔者的風險態度和承受能力,對風險程度形成具體的評價結果,同時給出合理的風險對策,以便于決策者做出正確的決策。
風險控制是根據風險評價的結果對風險事態進行事前處理及過程控制的過程,包括風險決策和風險監控。風險決策是根據風險評價的結果,從風險對策集合中選定合適的對策處置風險;而風險監控是指對潛在風險事態進行檢測,并適時啟動有關風險控制措施的過程[3]。
3 橋梁風險評估方法
有基本一致的評估目標、穩定的評估指標體系和方法系統、解決一類橋梁風險評估問題的風險評估過程,都可以稱為一種方法。基本評估流程是各類風險評估問題最為基本的方法。在多年的實踐過程中,工程風險評估形成了很多實用的方法。諸如蒙特卡洛模擬法、敏感性分析法、統計和概率法、模糊數學法、層次分析法、調查和專家打分法,這些方法具有簡單、易懂以及實用的特點,結合不同橋梁風險的特點,能夠在概率和損失評價的基礎上快速得到評估結果[4]。
風險評估過程主要基于滿意準則(主要是ALARP方法),利用定性和準定量的風險評估手段,確定各種風險事態的嚴重程度和基本風險對策的過程。對于初步評估不可接受的風險或ALARP區域中的風險事態,可以考慮使用進入第二部分,即風險決策過程。風險決策過程主要基于最優準則,使用貝葉斯方法、隨機優勢方法等定量決策方法,以形成對嚴重風險事態的全面認識和系統對策。尤其基于ALARP準則的風險矩陣是滿意準則決策方法中最為常用的決策方法之一,當涉及到多種風險或單個災害性事故的風險值難以計算時,常將事故發生的概率和相應的后果置于一個矩陣中,該矩陣就是風險矩陣。風險矩陣可以看成離散函數形式的風險評價準則形式,風險矩陣的構造是綜合考慮風險指標的特點、風險指標的經驗水平劃分、決策者的風險態度后綜合形成的。利用風險矩陣進行橋梁風險評估具有簡單明了、適用范圍廣的特點,將ALARP準則和風險矩陣結合起來,將更有助于反映決策者的風險態度和制定基本的風險對策。
4 橋梁風險評估實例綜述
近年來,國內先后對一些重大復雜橋梁工程項目進行了風險評估,如崇明越江通道風險評估、南寧大橋風險評估、蘇通大橋索塔施工風險評估、杭州灣大橋風障設置風險評估。
崇明越江通道風險評估是國內第一次系統的工程風險評估研究,該風險評估項目采用的分析評價方法多樣,主要采用了專家調查法、數值模擬法、等風險圖法等方法[5]。研究成果主要是對各方案風險程度進行了排序。崇明越江通道風險評估表明決策者開始接受工程風險的概念,同時也存在風險方法多樣,評價標準不統一的問題。
南寧大橋是一座大跨徑外傾曲線梁非對稱式拱橋,由南寧國研公司委托同濟大學橋梁工程系承擔該橋項目風險評估研究。其研究目的有兩個方面:一方面是對施工方案進行比選,另一方面是對施工和使用階段風險進行控制。該橋初步考慮了兩種施工方案:斜吊扣掛施工和斜吊支架施工。施工過程中將面臨風、地震、洪水、船撞以及施工工藝等多種風險。
蘇通大橋索塔施工風險評估過程采用了基于風險評估矩陣的定性評估和定量評估相結合的方法。南索塔系統是整個評估工作的焦點,風險源主要包括天氣、水文、地質和施工技術等因素。索塔的施工質量、進度、安全是主要的評估目標。
研究歸納了31項風險事態,并對渦振風險事態、模板風險事態、臺風風險事態
三種顯著風險事態進行了重點分析研究,并制定相應的風險對策,并編制了風險管理手冊,以便于施工單位現場管理。
5 結論與展望
本文闡述了橋梁生命全過程中常見的風險事態及橋梁風險評估的基本流程,對現有的橋梁風險評估方法進行了總結與探討。現代工程的復雜性、不確定性為工程風險評估發展提供了良好的應用背景和發展前提,運用風險評估的方法可以合理控制橋梁生命周期的風險,平衡工程參與各方的利益,最大限度降低總體成本,使得橋梁風險評估在工程建設的各個階段扮演著越來越重要的作用,因此具有廣闊的發展空間和潛力。
參考文獻:
[1]阮欣,陳艾榮,石雪飛.橋梁工程風險評估[M].北京:人民交通出版社,2008.
[2]阮欣.橋梁工程風險評估體系及關鍵技術研究[D].上海:同濟大學,2006,4.
摘 要 商業銀行的主要風險歸結為信用風險、操作風險以及市場風險。其中, 信用風險可定義為銀行的借款人或交易對象不能按事先達成的協議履行義務的潛在可能性。本文結合我國商業銀行現有信用風險評估方法的不足之處,提出了改進建議。
關鍵詞 信用風險 商業銀行 評估方法 影響
一、信用風險評估方法的演進
(一)傳統信用風險評估階段
1.專家評價法
專家評價法主要是信貸人員通過對可能影響借款人還本付息的主要因素的分析,來判斷衡量貸款風險。目前在信貸風險管理實踐中已經逐漸形成了一些常用的方法,其中最常用的是6C法。6C是影響信貸風險的6項主要因素,即品格、資本、償付能力、抵押品、經營環境、和事業的連續性。
2.財務比率分析法
財務比率分析法是指利用企業的財務報表,計算并分析其發展潛力、償債能力、運營能力等方面的財務比率,根據各行業各地區確定的財務比率標準值對企業的財務比率打分,并給予每個財務比率一定的權重,最后匯總得分,并將分值與一定的違約率對應起來。財務比率分析法此方法的優點是計算簡便、對比清晰、計算結果直觀。
3.信用評級分級法
信用評級分級法是金融機構在美國貨幣管理辦公室(OCC)最早開發的評級系統基礎上拓展而來的。該方法將貸款分為五級:正常貸款、關注貸款、次級貸款、可疑貸款和損失貸款。
(二)單一貸款信用風險評估階段
1.多變量信用風險評估模型
多變量信用風險評估模型是以特征財務指標為解釋變量,運用數量統計方法推導而建立起的計量經濟模型。銀行利用該模型可以預測財務危機及違約事件發生的可能性,及早發現信用危機信號,并據此做出信貸決策。
2.神經網絡模型
神經網絡預測模型是一種動態非統計模型,是對生理上真實的人腦神經網絡的結構和功能及基本特征進行理論抽象、簡化和模擬而構成的一種信息系統,具有高度的計算能力、自學能力和容錯能力。
3.死亡率模型
1989 年,Altman 和 Asquith、Mullins 和 Wolf 分別使用保險精算方法計算出不同信用等級債券的邊際和累計死亡率表(即違約率),后來將這一方法擴展到貸款違約率的計算。
(三)現代信用風險評估階段
1. 信用計量模型(Credit Metrics)
1997 年,J.P Morgan 聯合當時世界一流銀行和 KMV公司共同開發出Credit Metrics模型,采用二階段法度量信用風險。目前Credit Metrics模型已經成為當今世界最為著名的信用風險度量模型之一。該模型的突出優勢是適用范圍非常廣泛,包括傳統的商業貸款、固定收益證券、應收賬款等。
2.基于期權理論的KMV信用監控模型
KMV模型又稱為預期違約率模型(EDF),其理論基礎是默頓的期權定價理論。該模型把違約債務看作企業的或有權益,把所有者權益視為看漲期權,將負債視為看跌期權,而把公司資產(股票加債務)作為標的資產。
二、信用風險評估方法對我國商業銀行的影響
目前我國商業銀行采用的信用風險評估方法還處于比較初級的階段,主要依靠一些傳統的信用風險評估方法,如專家評價法、財務比率評級法及信用評級法。這些傳統的信用風險評估方法存在諸多缺陷,概而言之,主要表現在以下三個方面:
1.主觀性較強,風險揭示不足。目前,我國商業銀行信用風險評估主要采取信用評級法和專家評價法相結合的方式。信用評級法雖然能夠為風險評估提供了統一的標準,但存在指標的選擇缺乏理論基礎,風險測量主觀因素過多等問題。
2.靜態分析多,缺乏對信用風險的動態評估。我國商業銀行在對企業進行信用評級時,大多數都側重于一些財務指標的分析,而往往忽視財務信息的及時性和企業的發展前景在信用評級中的作用,這使得銀行的信用風險評估缺乏動態性和實時性,風險評估的效果將會大大折扣。
3.局部分析多,信用風險評估缺乏全局性。我國商業銀行在提供貸款測算信貸風險時,往往關注的是某一筆貸款的信用風險,而沒有從資產組合綜合管理的角度對信用風險進行測定,沒有考慮各筆貸款之間的信用風險的相關性,這使得我國商業銀行在貸款組合方面的信用風險管理工作很難開展。
三、改進我國商業銀行信用風險評估方法的建議
我國商業銀行必須順應這一發展趨勢,盡快建立適用于自身的現代信用風險評估模型。為此,必須在以下幾方面多下功夫:
1.盡快建立起信用風險基礎數據庫,強化數據管理。我國銀行一方面要抓緊建立和完善關于資產負債狀況、現金流量、管理水平及經濟周期的影響等方面信息的客戶基礎數據庫,另一方面要建立和完善違約損失的時間序列數據庫,為采用先進模型進行信用風險評估提供完善的數據統計基礎。
2.建立和完善內部信用評級體系,為現代信用風險評估方法的應用創造條件。目前,我國商業銀行內部信用評級體系尚不成熟,使得一些先進信用評級方法的使用受到諸多限制,因此,我國商業銀行必須建立和完善銀行內部的信用評級體系。
3.加快信用風險管理人才隊伍建設,為現代信用風險評估方法的應用提供有力的人力資源支持。目前,人才短缺是我國商業銀行在應用先進信用風險評估方法上面臨的一大瓶頸,因此,為了通過提高信用風險管理質量,必須盡快培養一批高素質的專業風險管理人才。
參考文獻:
[1]周慶武.我國商業銀行信貸風險衡量研究.上海:上海財經大學.2005.
在我國學者就土地資源管理建設投資風險評估分別作出獨特見解,董連勝分析指出動態性研究不足導致投資風險評估方式欠佳。劉曉娥與王傳美提出解決變量與度量之間因果關系的把控問題結構方程模型,此模型在土地資源管理建設投資風險實踐了統計數據評估。而吳國付則針對我國土地資源管理發展現狀,強調項目投資風險評估管理重要性及相關理論性的指導方案。雷冰峰的觀點則認為經濟評估是土地資源管理項目建設的核心工作,他運用蒙特卡羅模擬法來作經濟評估分析,然而實踐中因干擾項目經濟評估的要素繁雜,結合蒙特卡羅模擬法與項目實際情況,對項目最終的決議有著至關重要的意義。
風險管理在我國八十年代早期就被采用,而如今土地資源管理投資風險評估完全處于起步時期,我國學者在此方面的文獻僅是鳳毛麟角,僅有的部分文獻成果也只是基于土地資源管理項目風險的冰山一角進行剖析。簡而言之張娟、王志征、歐陽斌等學者所運用的蒙特卡羅法模型均是針對土地資源管理項目經濟風險的資金流動性這一方面。而蒙特卡羅法僅憑傳統的歷史概率數據進行模擬,而無法控制實際運作中所產生的不特定風險概率,所以無法有效的達到對土地資源管理項目全面具體的剖析。就我國當前現狀對于土地資源管理項目投資進行風險評估的難點頗多,集中來講主要為:1、發達國家均有專業的風險評估機制及相關作品,對于風險識別可以有效提供參考。在我國因為企業對風險意識的忽視加之國內并無風險評估相關成果,所以我國土地資源管理項目投資只能從風險源進行,從而大幅提高風險研究及管理費用。2.風險評估在我國的誤差大也是非常棘手的問題,風險識別階段是后期工作的基礎,在此階段一旦出現差池就可能導致整個風險評估功虧一簣。3、在政府引導下,投資者基于過去土地資源管理投資的收益預估未來的可得利益,忽視項目本身投資風險,我國土地資源管理項目風險管理最關鍵的限制因素則是政府和投資者對風險意識的漠視。
風險管理在1931年美國管理協會保險部得到提倡,美國風險評估及防控于1960年已成為管理類的學科并得到飛速發展。在國外概率分析、敏感性分析、現代數學分析和蒙特卡羅模型分析等方式為項目投資風險定量分析的主要方式。影響項目經濟評估指標分析法則是采用推算風險因素和不確定因素的概率分析法。敏感性分析主要是對項目投資效果的情況下對指標變化的敏感度作出評估。此種方式通過參數恒定的狀態下優先分析出影響項目總成本的單一參數。蒙特卡羅模型法則是龐大的過去數據的匯總分析,無法達到將來變量的全面反映。采用現代數學理論對項目經濟效益指數的影響程度中的不確定因素進行預測及分析就是現代數學分析方式。美國項目管理者學會多數學者分析認為在風險評估中模糊風險評估及蒙特卡羅法在實際生活中運用較為普遍。在單一事物評估中經常會涉及很多因素,那么就要求對多個不特定因素進行綜合評估,模糊綜合評估對不特定因素的評判是受到學者肯定的。1965年加州大學自動控制專家查德教授,首次采用“模糊集合”對不確定疑問的數學探討方式。
模糊風險綜合評估僅是模糊數學中微小的一部分。模糊方法可以對不特定事物做概括描述。模糊方法在國外很多行業都得到了認可并在很多領域得以實踐。對于土地資源管理項目投資風險評估,所涉及的因素很多無法通過指數反應出來,同時很多客觀因素存在不特定性,無法用統一標準進行評估,根據以上分析在土地資源管理項目投資的風險評估中,采用模糊分析評估法是非常有必要的。首先達到土地資源管理項目投資正確標準,采用模糊分析法可以有效的分析出土地資源管理項目風險中的不確定因素,將分析結果與土地資源管理項目投資的實際情況保持一致。其次模糊分析法可以全面分析土地資源管理項目投資風險情況并結合土地資源管理項目投資的實際情況,為土地資源管理項目發展決議提供多重保障。與此同時很多專家都將風險評估納入到很多不同的領域進行研究,最初投資風險評估一般采用定性分析法,隨著社會的進步對于此項評估人們所采用的方式越來越多,計算機技術的進步促使針對土地資源管理投資風險項目的風險評估的很多軟件應運而生。