摘要:随着我国市场经济的发展,我国企业的发展也有着明显的进步。社会、经济、科学技术的发展,将人们领入了计算机网络时代,在当今社会的环境下,计算机网络已经成为了传递各种信息的最佳途径。作为一家现代化的企业,其管理模式已经不能只局限于传统思维的管理方式,而是需要将管理方式建立在网络信息基础之中,只有这样才能适应于现代化的企业管理。PDS(PlantDesignSystem)是XINTERGRAPH公司开发的以数据库为核心,集配管、结构、仪表电气等为一体的大型工厂三维模型设计系统。PDS是构建在计算机造作系统下的一个企业管理应用软件。本文通过以PDS(工厂设计信息系统)安全风险管理的现状及发展为整个论述的核心内容,来逐步分析出目前企业所面临的企业风险,然后给出相对应的解决方案,最终以SABIC项目PDS的安全风险管理分析,逐步展开分层内容的叙述,然后提出以现有企业工厂设计的安全问题的出现,并且给予一定的解答与措施,帮助企业在未来的发展中有着更加明确的发展道路。
关键词:PDS工厂设计信息系统;安全风险管理分析;SABIC项目
1项目背景
1.1简介
PDS(PlantDesignSystem)是XINTERGRAPH公司开发的以数据库为核心,集配管、结构、仪表电气等为一体的大型工厂三维模型设计系统。PDS(工厂设计信息系统)含盖了从二维至三维的工厂设计全过程,通过多专业协调配合完成工厂设计任务。PDS(工厂设计信息系统)是构建在Windows操作系统上的一个应用软件,它需要MicroStation作为图形平台,同时还需要一个商业数据库如Oracle、SQLServer等作为数据平台。PDS(工厂设计信息系统)是一个网络运行软件,它采用Client-Server工作模式,即数据和模型放置在服务器上,设计者在客户机上工作。
PDS(工厂设计信息系统)的成果输出主要有:
可以自动生成带尺寸标注和材料清单的单管轴测图
可以自动生成设备关口方位图、基础图和管道平、剖面配置图
可按照用户要求准确生成任何区域或任何装置或任何管线的材料表
可生成碰撞报告,任何形式的碰撞都可以在施工图交付前处理完毕
可生成钢结构平、立面图,与国际知名应力分析软件和节点详图软件有接口
与国际知名管道应力分析软件有接口
与工厂漫游软件有接口
PDS(工厂设计信息系统)将设计过程中所有的构成与描述存储在Oracle中。目前,公司在运行的三十多个项目的Oracle数据库内存放的数据,其规模在200-300GB。PDS(工厂设计信息系统)是最核心的应用系统,因此保障其稳定、持续运行是必需的。
1.2项目背景
1.2.1背景
众所周知,随着社会、经济、科学技术的发展,计算机在世界范围内越来越普及,而随着计算机的普及与之相对应的互联网的应用也变得越来越广泛。在当今社会环境之下,各种各样的信息系统全天候、全时段的持续运行安全已经成为了现在各行各业深度重视及关注的重大问题。在网络条件下的包括黑客攻击、网络病毒等以及在现实物理条件下的人为破坏、硬盘故障和一系列存在安全隐患的自然灾害都可能会对信息系统的系统数据造成丢失或损坏,这对于信息的应用方来讲,打击是毁灭性的[1]。故而,XX、企业等在使用和享受信息化所带来的便捷服务的同时,还必须要做好对于信息数据的防护以及对于这些信息数据丢失之后的充分准备。随着计算机及互联网的广泛应用,各级的XX机构、机关的办公、管理以及各行各业的企业生产运营对于信息系统和信息化便捷的日益加深的依赖,信息系统的安全性以及保障业务运行连续性、持续性等问题越来越受到XX以及企业的重视和关注。而随着企业经营规模以及业务量的不断加大,信息系统不断扩宽的应用范围,使得对于信息系统的安全风险管理的要求逐渐的提高。对于如何来对于这些信息数据进行保护和保护措施的应用,是确保信息系统能够持续、安全运行的必要措施,同时也是摆在各种XX、企业面前的难题。在此背景下,信息系统安全风险管理变成为了所有信息系统应用中必须要首要建设和管理策划,这是实践中的真理。如何不进行风险管理,那么在信息系统运行过程中,操作失误、服务器宕机、磁盘损坏、意外断电、自然灾害、黑客入侵等一些人为、非人为的问题都会给信息系统使用者的信息数据造成非常巨大的破坏,面对如此毁灭性的打击,信息系统的使用者是无法或者说是难以承受的,同样的也是信息使用者经受不起的打击。在X纽约就发生了一个活生生的例子,2001年9月11日X纽约世贸中心被恐怖分子撞倒,但是由于在纽约世贸中心办公的很多公司因为对于其业务系统的信息系统数据没有进行风险管理,导致了灾难发生之后很多重要的信息数据丢失,从而使企业蒙受了巨大的损失,甚至于在9.11事件之后,在纽约世贸中心办公的公司很多都破产了。然而也有一部分企业由于对于信息安全的重视,并在之前就进行了容灾准备来对企业所需信息进行安全风险管理,致使这些企业渡过了难关。在此例子当中,很明显的就可以体现出了容灾管理的重要性。而最近几年频繁的自然灾害像中国南方的雪灾、汶川大地震以及东南亚海啸等一系列的自然灾害导致了世界范围内各个国家、各行各业长时间的对于网上业务的中断,以及对于网上业务受理服务也被迫中断。这一系列的灾害不仅仅让国内外各行各业都蒙受了重大的损失,而且对于这些企业或机构的信息数据的毁灭也是致命的,很多企业多年来积累的重要客户信息数据以及一些商业数据都被破坏,使得企业承受了巨大的经济损失[2]。由此,我们可以清楚的看出在这些不确定因素面前,加强做好信息系统容灾备份对于当今信息时代的现代化企业来讲是多么的重要[3]。在当下,信息系统容灾问题已经上升到了国际重视的高度,并且对于容灾管理的重视程度也在与日俱增。在灾难面前,企业或者是XX机构他们为了自身工作或者是业务系统的正常运行,同时也为了在最大程度上来降低其业务系统或者是工作相关的数据、系统瘫痪丢失概率,并且能够保证期业务系统的运作或者是日常工作的顺利进行,在最短的时间里面对于遭到破坏的系统或者信息进行恢复,并保证恢复后的信息系统能够保障信息系统的正常、持续运行来看,如何建立一个异地的数据容灾备份系统显得至关重要。异地容灾备份系统对于数据的备份、恢复以及按照相关安全的等级以及重要的程度来进行数据备份的配置是企业或XX机构进行业务、日常工作开展的最佳选择[4]。二十世纪九十年代以来,信息系统数据的安全风险管理引起了我国国内的广泛关注。在此广泛关注之下,数据风险管理问题的重要性也引发了学者的深入研究。由于数据风险管理问题的突出性以及重要性,国内项目管理领域的专家学者逐渐加深了对于信息系统安全风险管理的研究,这也从侧面推动了我国风险管理领域的研究以及项目管理的应用,同时也变相推动了各种类信息系统安全管理从理论逐步走向实际应用的步伐,也加速了对于各类容灾系统的研究。
1.2.2存在的问题
对于PDS工厂设计信息系统项目,安全风险管理起着至关重要的作用。但是目前安全风险管理存在的问题如下:一是对于信息系统安全意识有待提高;二是网络攻击;三是信息系统安全建设规划在总体设计规划的最后面;四是缺乏统一的信息安全管理规范;五是急需建立与行业的特点相适应的信息系统安全管理体系。由此,本文旨在研究PDS工厂设计信息系统安全风险管理的机制与策略,深入研究项目风险管理的策略对于我国理论界以及理论的实践都有着一定的意义。
1.2.3解决以上管理问题的重要性及应用前景
运用项目管理的理论和方法,对于PDS工厂设计信息系统安全风险管理的机制与策略进行研究,并使PDS工厂设计信息系统项目能够更好的完成及完善。
于此,本文的研究意义主要是在于:一是运用相关结构模型对影响PDS工厂设计信息系统项目安全的相关因素进行综合分析,识别相关风险,对其进行评估和控制,为项目目标的实现奠定基础;二是提高企业信息安全度。
2文献综述
2.1项目管理
项目管理起源于二战时期,在二十世纪四、五十年代的时候项目管理被用来对于国防军工项目进行管理。而在二十世纪五十年代,X创立了近代项目管理学科,在当时,X的军工以及一些大型的企业都开始为了能够为其所选项目进行有效的计划和控制技术进行管理的方法[5]。在此背景下,网络计划技术诞生了,并产生了两种应用范围较广、实用方面较完善的网络技术。一种是关键路线法,另一种为计划评审技术。此后,前苏联,日本,英国,法国,加拿大等发达国家的普及与推广应用网络计划技术,并取得了显著效益。网络技术,科学的管理,增加了新的内容和活力,项目管理方法的网络应用技术和更先进的科技,并逐渐发展和完善。进入二十世纪七十年代以后,项目管理的应用范围,从最初的航空,航天,国防,化工,建筑等行业,获得了医药,采矿,石油和其他领域。计算机技术和行为科学,价值工程在项目管理中的应用,极大地推动了发展项目管理;项目管理的理论和方法,逐步把最初的规划和控制技术与系统理论,组织理论,经济学,管理学,行为科学,心理学,价值工程,计算机技术和项目管理的实际结合起来,和吸收控制论,信息论等多种学科,发展一个完整和独立的学科体系。在当下,已然形成了以国际项目管理协会所倡导的项目管理知识体系以及管理相关管理协会的《项目管理知识》这两大中知识体系。项目管理的阶段根据相关专家、学者的划分大致可以分为两个阶段:第一个阶段是在八十年代之前项目管理阶段,此阶段也被称为传统项目管理阶段。第二个阶段是在八十年代之后的项目管理阶段,此阶段也被俗称为现代项目管理阶段。在当下,现代项目管理已经从传统的项目管理阶段相对闭合的环境中转变称为,处在一个相对来讲开发的环境当中。并且现代项目管理开始强调如何才能开展不断创新的、拥有团队性的以及能够在不断变化的外部环境中不断适应的企业管理工作。国外学者身份重视项目管理理论的创新及完善,并且更加注重其实用性,国外学者把现代项目管理和其他相关理论进行有机的结合来改善项目管理,并且在改善的基础上不断丰富企业对于项目管理的实施手段。国外学者通过研究,提出了项目管理过程中项目的四点要素,包括:成本、时间、性能、规模这四个方面来进行论述,这也在此方面揭示了国外学者研究的项目管理的目的及意义,并为所管理的项目实施提供了相关的通行规则。在现在,项目管理的发展开始了新的模式,并且在原有的发展上有了新的突破,出现了很多的热点。而且项目管理的相关应用也开始了面对市场的新局面。随着全球化经济及全球化进程的加速,项目管理要面对快速变化的全球市场以及全球化进程加快导致的其他方面经济结构变化。企业开始应用项目管理来提升项目团队的创新能力,在此同时提升企业自身对于产品的创新能力,不仅能为企业的产品推向国际市场,同时也在产品方面提升了企业的综合竞争能力。国外学者对于如何通过项目管理来对于整个项目团队以及整个项目的信息管理也做了非常大量的研究[6]。另外,对如何通过使用项目管理软件来达到项目团队与客户有效的沟通、如何有效地开展项目的信息管理工作,国外做了大量研究,并取得了很多成果。项目管理的应用范围也在进一步扩大到新的行业,如信息,通信,计算机,制造业,金融业,保险业,包括成功的例子。目前,项目管理的研究主要集中在项目管理和网络技术,项目管理与企业和社会之间的关系,项目管理整合,呈现出全球化,多元化,专业化的趋势。实践证明,科学方法的应用,项目管理可以大大提高工程效率,创造巨大的经济效益和社会效益。
在我国六十年代初,华罗庚教授将项目管理的理念引进我国,称之为“统筹法”[7],从此,我国开始对项目管理进行系统研究和行业应用推广,尤其是在重点工程领域进行推广,取得了一些有益的经验。一九八零年xxxx同志亲自主持了中国第一个与世界银行合作教育项目的谈判,和中国开始吸收利用外资,但项目管理为世界银行项目操作的基本管理模式,并介绍了应用在中国。在部分重点建设项目中使用,一九八四年云南鲁布革水电站的建设,我们第一次采用国际招标,项目管理,大大缩短施工工期,降低了成本,取得了明显的经济效益。随后在全国推广项目管理中的应用,如著名的二坝水电站的建设,三峡工程三期,京九线建设,神舟飞船,西气东输工程,南水北调,可以说是有效的。但与国外先进水平相比,应用范围的项目管理在我国的不是很广泛,在建筑,水利,国防,环境评估等国家大型重点工程和跨国公司在中国的应用研究,项目管理概念和方法,主要是针对项目,而不是一般的项目。十多年来,一些高等院校和中国企业项目的研究人员对现代项目管理的理论和应用进行了研究,以XX投资项目的监督和中国,项目管理的理论研究和学科建设,项目管理学位教育的现状和发展趋势,行业应用和典型案例,如建筑产业,信息产业,装备制造业,国防工业,石油化工,铁路建设,水利电力工程管理,取得了显著的效果。山东大学教授丁容桂的经营环境和市场变化的特点,论述了项目及项目管理对企业的生存和发展,价值的项目生命周期过程中,如何建立正确的思维方式,了解和掌握项目管理的关键,管理他们自己的脸挑战以及如何应对挑战中的作用,详细论述了项目管理过程,并提供一个共同的模板,项目管理:实用方法研究[8]。目前,中国已初步建立了比较完整的项目管理教育和培训制度,但尚未形成自己的理论体系和理论体系,在一九九一年成立了中国项目管理研究,十年来,在中国推广项目管理的专业化、国际化的发展方面做了大量开拓工作。目前,中国有超过两百所大学设立了一个项目管理(项目管理专业),有超过九十所学院和大学提供的工程硕士课程,项目管理教育和发展较为迅速,已具备一定基础的专业人才培训。
2.2风险管理概述
2.2.1风险管理的发展
风险管理最早起源于X,大约是从1930年左右开始萌芽的。由于受到1929—1933年世界性经济危机的影响,X大约有40%左右的银行和企业破产,经济倒退了约20年。X企业为应对经营上的危机,一些大中型企业都设立了保险管理部门。可见,当时的风险管理主要依赖保险手段。
经过了几年的发展,到1938年以后,X企业对风险管理开始采用科学的方法,并逐步积累了丰富的经验。而到了50年代,风险管理发展成为了一门学科,才形成了“风险管理”一词。
70年代以后,在全球逐渐掀起了一场的风险管理运动。在70年代中期,全美大多数大学工商管理学院均普遍开设风险管理课程,风险管理开始渗透到各个领域。
1970年以后,随着很多企业面临的风险复杂多样和风险费用的增加,法国从X引进了风险管理并在国内传播开来。与此同时,日本也开始了风险管理研究。
近20年来,X、英国、法国、德国、日本等国家,先后建立起全国性和地区性的风险管理协会。1983年在X召开的风险和保险管理协会年会上,世界各国专家学者云集纽约,共同讨论并通过了《101条风险管理准则》,它标志着风险管理已经进入了一个新的发展阶段。
我国对于风险管理的研究开始80年代。一些学者将国外的风险管理和安全系统工程理论引入中国,在少数企业试用中感觉比较满意。而中国大部分企业缺乏对风险管理的认识,也没有建立专门的风险管理机构。因此,作为一门学科,风险管理学在中国仍处于起步阶段。
2.2.2风险管理的内涵
风险管理是管理者通过风险识别、风险估计和风险评价,并以此为基础合理地使用多种管理方法、技术和手段对活动或项目涉及的风险实行有效的控制,采取主动行动,创造条件,尽量扩大风险事件的有利结果,妥善地处理风险事故造成的不利后果,以最少的成本保证安全、可靠地实现总目标。风险管理的基础是调查研究,调查和收集资料、必要时还要进行试验。只有认真地研究事件或项目本身和环境以及两者之间的关系、相互影响和相互作用,才能识别事件或项目面临的风险。风险识别、风险估计和风险评价是风险管理的重要内容。但是,仅仅完成这部分工作还不能做到以最少的成本保证安全、可靠地实现总目标。还必须在此基础上对风险实行有效的控制,妥善地处理风险事件造成的不利后果。所谓控制,就是随时监视项目的进展,注视风险的动态,一旦有新情况,马上对新出现的风险进行识别、估计和评价,并采取必要的行动。
2.3项目风险管理
项目风险管理是识别和度量项目风险,制定、选择和管理风险处理方案的过程。项目风险管理的目标是使项目的综合指标包括成本、工期、质量、安全等达到或好过原来的预期。项目风险管理有两大作用:一方面,预警作用,当项目的不确定性对未来构成潜在的威胁或机会时,通过风险管理试图改变威胁或机会在未来发生的状况和质量,以及他们对项目执行结果可能造成的影响;另一方面,应急反应作用,它与危机管理的作用相同,可以在很大程度上避免由于意外事件引起的恐慌和损失。项目风险管理一般包括风险规划、风险识别、风险估计、风险评价、风险应对、风险监控六个阶段和过程。它们之间的关系可见图1:
2.3.1项目风险规划
风险规划也称风险管理计划(ProjectManagementPlanning)。X项目管理协会PMI认为,风险规划是指对项目风险处理及设计风险管理行动的一整套流程。它通过制定风险管理策略、确定实施方法及预备资源来尽可能地降低或消除风险及预备应付不可避免的风险。
2.3.2项目风险识别
风险识别是项目风险管理的基础和重要组成部分,风险识别过程中主要需确定三个因素:风险来源、风险事件和风险表征。识别风险的主要依据则包括风险规划、风险种类、历史资料、制约因素和假设条件等。为了能有效地识别项目的风险,我们得借助于一些技术和工具,并在具体项目中结合项目的实际来组合运用这些工具。其中主要的技术和工具包括如下:
(1)鱼骨图:它是利用“头脑风暴法”,集思广益,从技术、质量、时间、成本、法律等方面寻找潜在风险因素,然后用图形的形式来表示的一种分析方法,它能帮助我们集中注意力搜寻产生问题的根源,并为收集数据指出方向,使项目管理过程中复杂的风险总合分解成比较简单的容易被认识的风险。如图2:
(2)故障树法:就是利用图解的形式将大的风险分解成各种小的风险,或对各种引起风险的原因进行分解,这是风险识别的有利工具。该法是利用树状图将项目风险由粗到细,由大到小,分层排列进行分析,这样容易找出所有的风险因素,关系明确。与故障树相似的还有概率树、决策树等。
(3)专家调查法(德尔菲法):由于在风险识别阶段的主要任务是找出各种潜在的危险并做出对其后果的定性估量,不要求作定量的估计;又由于有些风险很难在短时间内用统计的方法、实验分析的方法或因果关系论证得到证实。此时,我们可以依靠专家的直观判断能力对风险进行识别,即通过调查专家意见,并逐步集中,直至在某种程度上达到一致,所以又叫专家意见集中法。其基本步骤为:
①由项目风险管理人员提出风险问题调查方案,制定专家调查表;
②请若干专家阅读有关背景资料和项目方案设计资料,并回答有关问题,填写调查表;
③风险管理人员收集整理专家意见,并把汇总结果反馈给各位专家;
④请专家进行下一轮咨询填表,直至专家意见趋于集中。
(4)工作分解结构图(WBS)法:一种从总体到细节定义项目最终预期结果的规划方法,它由工作产品、工作元素、工作阶段或任务等各种相关元素构成。逐层分解各项任务,逐个分析每项任务是否存在风险;如果存在风险,明确其后果和原因。
2.3.3项目风险分析
风险分析(或叫风险评价)是在风险识别的基础上对项目管理过程中可能出现的任何事件所带来的后果的分析,以确定该事件发生的概率以及与可能影响项目的潜在的相关后果。风险分析的出发点是揭示所观察到的风险的原因、影响和程度。风险分析方法一般可分为定性、定量、定性与定量相结合三类,更为有效的是定性与定量相结合的系统方法。目前常用的评价法主要有以下几种:
(1)主观评分法:利用专家的经验和知识为每一个风险赋予相应的权重,然后把所有风险的权重加起来,再与风险评价基准进行分析比较。
(2)模糊风险综合评价:利用模糊数学原理,综合考虑所有风险因素的影响,并设置权重区别各因素的重要性,通过构建数学模型,推算出风险的各种可能性程度,其中可能性程度高者为风险水平的最终确定值。
(3)外推法:这是进行项目风险评估和分析的一种十分有效的方法,它可分为前推、后推和旁推三种类型。前推就是根据历史的经验和数据推断出未来事件发生的概率和后果;后推是在没有历史数据可供参考时常用外推法,即把未知的想象的事件及后果与已知事件与后果联系起来,把未来风险事件归结到有数据可查的造成这一风险事件的初始事件上,从而对风险做出评估和分析;旁推就是利用类似项目数据进行外推来对新的类似项目可能遇到的风险进行评估和分析。
(4)故障树分析法
FTA是一种演绎的逻辑分析方法,它是指在项目风险定性分析过程中通过对可能造成项目失败的各种因素(包括硬件、软件、环境、人为因素等)进行分析,画出逻辑框图,从而确定可能导致项目失败的原因的各种可能组合方式的一种树状结构图。它是一种图形演绎法,由上而下的以系统的故障为分析对象,用图形表示出发生原因之间的逻辑关系。该图形好像倒置的树,所以叫故障树。
(5)蒙特卡罗模拟法
蒙特卡罗模拟法是随机地从每个不确定因素中抽取样本,进行一次整个计算,重复进行成本上千次,模拟各式各样的不确定组合,获得各种组合下的成百上千个结果。通过统计和处理这些结果数据,找出项目变化的规律。
(6)敏感性分析
敏感性分析有助于确定哪些风险对项目具有最大的潜在影响。它在所有其它不确定因素保持基准值的条件下,考察项目每项要素的不确定性对目标产生多大程度的影响。
(7)决策树分析
决策分析通常按决策树的形式进行。决策树是对所考虑的决策以及采用这种或者那种其它现有方案可能产生的后果进行描述的一种图解方法。它综合了风险的概率、每条事件逻辑路径的成本或者收益、以及应采取的未来决策。决策树的求解表明,当所有的不确定后果、成本、收益、与随后的决策全部量化之后,哪一项决策能为决策者带来最大的期望值。
2.3.4风险应对及其方法
通过对项目风险的评估和分析,把项目风险发生的概率、损失严重程度以及其它因素综合起来考虑,就可得出项目发生各种风险的可能性及其危害程度,这就为采取什么样的措施以及措施应采取到什么程度来应对风险提供了依据。对项目风险的处置就是制订并实施应对风险的计划。风险处置的方法包括风险回避、风险控制、风险自留和风险转嫁。对不同的风险可采取不同的处置方法,对一个项目所面临的各种风险,应综合运用各种方法进行处理。
(1)风险回避
风险回避是在考虑到某项目的风险及其所致损失都很大时,主动放弃或终止该项目以避免与该项目相联系的风险及其所导致损失的一种处置风险的方式,它是一种最彻底的风险处置技术。它在风险事件发生之前将风险因素完全消除,从而完全消除了这些风险可能造成的各种损失,而其它风险处置技术,则只能减少风险发生的概率和损失的严重程度。风险回避虽可彻底消除实施该项目可能造成的损失和可能产生的恐惧心理,但它是一种消极的风险处置方法,因为在回避了风险的同时也失去了实施项目可能带来的收益。
(2)风险控制
风险控制是为了最大限度地降低风险发生的概率和减小损失幅度而采取的风险处置技术。为了控制项目的风险,可以根据风险因素的特性,采取一定措施使得风险发生的概率降低,减少己存在的风险因素,从而预防风险因素的产生;风险因素的时间和空间分布得到改善,从而限制其释放能量的速度,防止已存在的风险因素释放能量。
风险因素的基本性质得以改变,通过改造风险危害的性质,把严重的危害改变为一般的危害,把一般的危害改变为轻微的危害。
风险管理部门应对风险的能力得到加强,即便在风险发生时,各项应对措施可以及时落实,将风险引起的损失降至最少。
风险应对不仅在物质等硬件方面有所准备,此外更在软件方面做好预防准备,比如有针对性地对实施项目的人员进行风险教育以增强其风险意识;制订严格的操作规程以控制因疏忽而造成不必要的损失等。
(3)风险自留
风险自留是由项目执行方自行准备基金以承担风险损失的风险处置方法,在实践过程中有主动自留和被动自留之分。主动自留是指在对项目风险进行预测、识别、评估和分析的基础上,明确风险的性质及其后果,风险管理者认为主动承担某些风险比其它处置方式更好,于是筹措资金将这些风险自留。被动自留则是指未能准确识别和评估风险及损失后果的情况下,被迫采取自身承担后果的风险处置方式。被动自留是一种被动的、无意识的处置方式,往往造成严重的后果,使项目执行遭受重大损失。有选择地对部分风险采取自留方式,有利于项目获利更多,但自留哪些风险,是风险管理者应认真研究的问题,如自留风险不当可能会造成更大的损失。
(4)风险转嫁
风险转嫁是指项目执行方将风险有意识地转嫁给与其有相互经济利益关系的另一方承担的风险处置方式。保险是最重要的风险转嫁方式,保险的理论研究和实践活动在风险管理发展的早期就己经得到了充分发展。非保险型转嫁方式是指项目执行方将风险可能导致的损失通过合同的形式转嫁给另一方,其主要形式有租赁合同、保证合同、委托合同、分包合同等。通过转嫁方式处置风险,风险本身并没有减少,只是风险承担者发生了变化。
在制订风险处置计划时一定要针对项目中不同风险的特点分别采用这四种风险处置方式,而且应尽可能准确合理地采用风险控制方式,因为它是一种最积极、有效的处置方式,它不仅能保证减少由于风险事故所造成的损失,而且能使全社会的物质财富减少损失。在实施风险处置计划时应随时将变化了的情况反馈给风险管理人员,以便能及时地结合新的情况对项目风险进行预测、识别、评估和分析,并调整风险处置计划,使之能适应新的情况,尽量减少风险所致损失。
2.3.5风险监控
风险监控就是对项目风险的监视和控制。在实施风险处置计划的过程中,对风险和风险因素的发展变化进行观察,对应对措施实施的效果和偏差进行评估,寻找机会改善和细化风险处置计划,获取反馈信息,以便更好地控制风险,这就是风险监视。风险监视应是一个实时的、连续的过程。风险控制就是在风险事件发生时实施风险处置计划预定的处理措施,另外,当项目的情况发生变化时,重新进行风险分析,并制定新的应对措施。风险监控需做好两方面的工作,即风险监控的时机和风险监控的内容。
(1)风险监控的时机。风险管理是一个系列化的动态过程,随着项目的进展,反映项目环境和项目实施方面的信息越来越多,原来不确定的因素也逐渐清晰,通过分析项目目标的实现程度可以判断风险管理者对项目风险的分析是否客观,已采取的应对措施是否奏效。因此,及时或是定期地进行监控,才能确保风险管理的充分性、适宜性和实效性。在项目中,许多风险事件是并非突发的,而是随着时间的推移逐渐显露出来并逐渐致损,因此实施风险监控还应注意选择监控时机,如项目投标前、工程开工前、新型机器设备使用前等在有重大变化发生之前。在常规情况下,则应定期监控。
(2)风险监控的内容。监控的主要内容包括风险因素的辨识是否充分、是否有新的风险因素产生、风险等级评价是否合理、是否有风险程度的变化、风险处置措施是否适宜、实施是否有效、是否有进一步改进的需求等。同时在风险监视的基础上,应针对发现的问题,及时采取措施。这些措施包括权变措施、纠正措施、变更项目计划、更新风险处置计划等。在项目过程中,一个成功的风险管理可以防止和减少项目中潜在问题的影响,它是处理危机的有效处方。在项目生命周期内,一个优秀的项目管理人员应在风险反应和风险预防之间达到一种平衡:当风险没有出现时,通过利用风险管理科学的分析和方法,来降低风险发生的概率或转移风险,减小风险损失;当风险出现时,通过利用风险管理的技术和方法,帮助项目管理者采用一种经过深思熟虑的解决方法去快速的做出反应,从而减小风险对整个项目所造成的影响。
2.4信息安全风险管理
对信息安全风险管理的研究起源于20世纪60年代,直到20世纪90年代才逐渐引起人们的重视。它的研究范围包括安全标准、安全策略和安全测评等三个方面。
2.4.1信息安全标准
英国于1995年首次提出BS7799-1:1995《信息安全管理实施细则》,随后X和欧洲等一些国家也提出了相关的信息安全管理标准。1996年,信息系统审计与控制基金会ISACF颁布了COBIT标准的第一版,随后又颁布了第二版,现在使用的是由信息技术管理研究所颁布的COBIT第三版。从1996年到2000年,ISO提出了完整的GMITS(IT安全管理方针)[9]。1999年,X和加拿大共同提出了一个用于系统可靠性的原则与标准SysTrustSM。1999年,国际信息安全基金会提出GASSP(普遍接受的系统安全准则)。1999年9月,中国制定了《计算机信息系统安全保护等级划分准则》(GB17859-1999)。2000年12月,BS7799-1:1999《信息安全管理实施细则》通过了国际标准化组织ISO认可,正式成为国际标准–ISOIIEC17799-1:2000《信息技术-信息安全管理实施细则》。但该国际标准只被英国、荷兰、丹麦、澳大利亚等几个国家使用,X、德国等国家对该标准持反对态度。近期,中国加快了安全标准的制定步伐,2004年9月,完成《信息安全风险评估指南》、《信息安全风险管理指南》二个规范草案的初稿;2005年9月,出台《电子政务信息安全等级保护实施指南(试行)》;2006年的上半年,公安部连续出台了《信息安全等级保护管理办法(试行)》,《信息系统安全等级保护测评准则(送审稿)》、《信息系统安全等级保护定级指南(试用稿)》等一系列规范,但这些标准也缺乏必要的安全控制技术措施[10]。因此,如何在现有的信息安全管理标准的基础上制定出实用的信息安全管理标准还需要作进一步的研究。
2.4.2信息安全策略
安全策略是安全系统设计、实施、管理和评估的依据。针对具体的信息和网络的安全,应保护哪些资源,花费多大代价,采取什么措施,达到什么样的安全强度,都是由安全策略决定的。2000年,英国Imperial大学的N.Damianou等人[11]提出了一种Ponder策略规范语言用于表示分布式系统安全和管理策略。2003年,希腊Aegean大学的SpyrosKokolakis等人[12]提出了一个用于安全策略管理的基于知识的存储模型。1993年,Andrews和Moss[13]提出了用于风险评估的FTA方法。1996年,E.J.Henley和H.Kumamoto[14]提出了用于风险评估的CCA法和ETA法。1999年6月,X卡内基梅隆大学的ChristopherAlberts和AudreyDorofee[15]提出了一种信息安全风险评估规范OCTAVE框架。2002年,挪威能源技术协会的RuneFredriksen等人[16]提出了用于风险管理过程CORAS框架。2002年,南京师范大学的钱钢提出了一种基于SSE-CMM的信息系统安全风险评估方法。2003年,墨西哥GustavoA.SantanaTorrellas[17]提出了一个用于安全评估的多一Agent系统。2003年,YongChen等人[17]提出了一个基于聚类的风险可能性评估系统。2004年,X斯坦福大学的ArjenLenstra和TimVoss[18]提出了一种用于信息安全风险评估、聚合、缓解的方法。2004年,北京邮电大学信息安全中心的朱而刚和张素英[19]提出了一个基于灰色评估的信息安全风险评估模型。但这些研究成果只适用于访问控制策略的制定和管理,不适用于构建层次化的信息安全策略。因此,如何依据组织的信息安全需求制定出最优的安全策略并对其进行灵活有效的实施与管理还需要进一步的研究。
2.4.3信息安全测评
安全测评是依据安全标准对安全产品或信息系统进行安全性评定。早在1970年X就有了计算机保密模型(Bell&Padula模型)[20]。1985年,X制定了基于Bell&la模型的“可信计算机系统安全评估准则(TCSEC:TrustedComputerSecurityEvaluationCriteria)”。1987年和1991年,又先后制定了关于网络系统、数据库管理系统方面的系列安全解释(TNI和TDI),形成了计算机信息系统安全体系的早期准则。1991年,英、法、德、荷四国针对TCSEC准则的局限性,联合提出了安全的信息系统的较完整的概念,并推出了“信息技术安全评价准则”(ITSEC)。同年,XXX出台了联邦评测准则(FC)草案。1999年5月,ISO采纳了美、加、英、法、德、荷等国提出的“信息技术安全评价公共标准”(CommonCriteriaforITSEC)。在信息安全管理体系上,还没有人提出相应的评估模型和评估方法。因此,如何对现有的几种信息安全管理模型进行量化的评估还有待于进行研究。
3关键问题的研究方法及内容
3.1研究方法
关于PDS(工厂设计信息系统)安全风险管理此课题的研究,笔者首先是通过文献研究法,对于PDS(工厂设计信息系统)的相关概念、理论等文献资料进行收集整理,之后通过这些文献对于PDS(工厂设计信息系统)进行初步的了解。之后使用同样的方法对于信息安全风险管理的相关理论资料进行收集和研究。在对于PDS(工厂设计信息系统)、安全风险管理相关理论资料的整理分析之后,撰写文献综述。其次,笔者使用模拟分析法,通过建立信息安全风险管理模型——全网动态安全体系APPDRR模型,对于PDS(工厂设计信息系统)安全风险管理过程中的网络安全划分为:风险分析、制定策略、系统防护、实时监测、实时响应、灾难恢复。最后一个研究方法为个例研究法。笔者通过XX项目的PDS(工厂设计信息系统)数据库容灾管理进行个案研究,分析PDS(工厂设计信息系统)安全风险管理的机制与策略研究。
3.2研究内容
本文主要内容可以分为六个部分。第一部分主要内容为绪论,通过对于本课题的研究背景和本课题的研究意义进行阐述,并在之后对于本文所应用到的文献进行阐述,写出文献综述,然后在本部分的最后部分撰写本课题的研究过程中使用的方法和内容。第二部分为相关概念阐述,主要是对于本文所应用的理论及概念进行阐述,包括PDS系统的概念、项目风险管理等理论、概念。第三部分主要是对PDS(工厂设计信息系统)安全风险管理中的PDS(工厂设计信息系统)的总体构架进行描述和分析,并引出PDS(工厂设计信息系统)安全风险管理机制存在的风险及不足。第四部分笔者将以SABIC项目为例,用风险管理的方法——风险识别、风险估测、风险评价等分析该项目的PDS(工厂设计信息系统)安全风险管理机制存在的问题。第五部分根据评估的结果提出该项目的PDS(工厂设计信息系统)安全风险管理机制的项目管理策略,并对风险管理效果做出评价。第六部分为总结建议和展望,主要是对于PDS(工厂设计信息系统)安全风险管理机制中的项目管理策略及其应用的策略进行总结及建议,并在之后阐述本文研究的不足和展望进行总结。
3.3本文的研究框架如下
3.4存在的问题
对于PDS(工厂设计信息系统)项目,安全风险管理起着至关重要的作用。但是目前安全风险管理存在的问题如下:一是对于信息系统安全意识有待提高;二是网络攻击;三是信息系统安全建设规划在总体设计规划的最后面;四是缺乏统一的信息安全管理规范;五是急需建立与行业的特点相适应的信息系统安全管理体系。由此,本文旨在研究PDS(工厂设计信息系统)安全风险管理的机制与策略,深入研究项目风险管理的策略对于我国理论界以及理论的实践都有着一定的意义。
3.5解决以上管理问题的重要性及应用前景
运用项目管理的理论和方法,对于PDS(工厂设计信息系统)安全风险管理的机制与策略进行研究,并使PDS(工厂设计信息系统)项目能够更好的完成及完善。
于此,本文的研究意义主要是在于:一是运用相关结构模型对影响PDS(工厂设计信息系统)项目安全的相关因素进行综合分析,识别相关风险,对其进行评估和控制,为项目目标的实现奠定基础;二是提高企业信息安全度。
下面基于NIST指南,对信息安全风险管理中涉及的重要组成部分以及相关层次结构进行概述,为信息时代下军工单位或企业的保密工作机构和信息化管理部门在建立单位信息安全风险管理体系时提供参考。
传统意义下,我们对信息安全风险管理的认识往往局限在单位的信息系统这一层面上,如,硬件设备和软件的安全漏洞、加密手段、身份认证、访问控制等信息安全技术,忽视了对单位整体各项业务环节的考虑,缺乏自顶向下逐层分析的管理理念。事实上,单位的信息系统最终都是为了实现单位的各项业务,因此,单位在实施信息安全风险管理过程中还应涉及单位各项业务的层面,从而熟悉信息的存储、处理、流转等各项环节,使得信息安全风险管理发挥出实际的作用。
NIST指南作为一份旗帜性的文档,对信息安全风险管理提出了多层次、一体化的管理理念,并建立了具有三个管理层次的模型,如图2所示。
上述模型中,根据抽象层次的不同,单位在开展信息安全风险管理过程中自上而下涉及第1层——机构组织(Organization)、第2层——职能、业务流程(Mission、BusinessProcess)、第3层——信息系统(InformationSystem),三个层次为单位开展一体化的信息风险管理提供了参考依据。在实际中,第2部分内容所述的信息安全风险管理四个环节,都贯穿于以上三个层次。
3.5.1机构组织
机构组织层的主要目的是从战略发展的角度全面制定单位信息安全风险管理的策略,即完成风险管理计划制定环节的主要工作。机构组织层面制定的内容将直接影响职能、业务流程层和信息系统层的主要工作,如,在机构组织层中描述的单位各项职能、业务的功能将直接影响在职能、业务流程层中相关流程的设计和开发。此外,在机构组织层中对单位各项职能、业务的功能所进行的优先级排序往往影响单位的投资策略,而投资策略又会直接影响在职能、业务流程层中设计的单位信息化架构和内嵌的信息安全架构,对架构的影响,将直接决定在信息系统层中采用的信息安全技术、运维方式和资源的分配。
通常,机构组织层面参与的人员主要是单位领导、信息化首席执行官、信息安全专家、信息安全高级职员等。针对国内的军工单位,参与的人员可以是单位领导、规划部门、信息化部门和保密工作部门的领导和干事。
3.5.2职能、业务流程
这一层次的主要内容包括:(1)针对单位各项职能、业务的功能描述,设计出相应流程;(2)根据单位发展的目标,对设计出的职能、业务流程进行优先级排序;(3)将信息安全的需求集成到职能、业务流程中;(4)建立单位的信息化架构和信息安全架构。职能、业务流程层的设计和部署将直接影响信息系统层的实施,同时,在职能、业务流程层的工作也可以反馈到机构组织层的决策上。
职能、业务流程层的参与人员往往是单位信息化规划和管理部门,由于涉及信息安全和保密,军工单位的保密工作部门也需要参与。
3.5.3信息系统
信息系统层面主要内容包括:(1)对单位的信息系统进行分类;(2)对信息系统的安全控制措施进行部署;(3)对信息系统的实施、评估、授权、监测进行管理。信息系统层面的工作可以对机构组织层和职能、业务流程层进行反馈。例如,信息系统发现的脆弱性,可以引起对单位信息化架构和信息安全架构设计的修改,也可以引起单位对风险容忍度的调整等。通过对上述三个层面的概述,我们可以看出,单位的信息安全和风险管理等工作其实与单位的信息化工作是密不可分的。所谓一体化的信息安全风险管理,就是要求我们将风险管理的四个环节贯穿于以上三个层面,而不再仅仅局限于信息系统。例如,我们面临的威胁、脆弱性不仅仅来自于信息系统层面,还可能来自单位对信息化工作的决策以及业务流程的设计。这种一体化的管理理念,事实上与我们对涉密信息系统提出“同规划、同设计、同建设、同验收”的原则是一致的。此外,一体化的管理理念对于军工单位在编制信息安全保密策略时,也给予了重要启示。如果忽视来自机构组织层和职能、业务流程层的上层指导,而仅限于信息系统层面,那么,所编制出的信息安全策略往往会难以实施。
进一步深入思考,事实上对于单位开展的信息安全保密工作而言,通过借鉴上述三个层面的模型,进行一体化管理也是具有重要实际意义的。
4论文的中期结果及存在的问题,以及这些问题的难点所在和未来解决这些问题的设想
在本文的研究过程中,对于XX公司PDS项目的安全风险管理如果具体的进行,是整个论文写作中的重点,当然也是难点。如何才能有效的对XX公司PDS项目的安全风险管理提出一些建议,使得XX公司PDS项目的安全风险管理更加完善,一直萦绕在笔者的脑海里。
于是,笔者通过深入的调查研究,而国内外关于PDS项目安全风险管理的文献是少之又少,这对本文的研究起到了严重的阻碍。故而,笔者结合国内外关于信息安全风险管理的策略以及通过本人以及前期调查研究,按照信息安全风险管理的方法进行套用,并结合了项目风险管理的相关理论概念对于如何提升XX公司PDS项目的安全风险管理的措施进行了初步的总结,如下:
4.1建立完整的系统规划与安全管理体系
根据XX公司整体信息化建设规划和战略重点以及在信息安全识别与评估阶段发现的问题,制订XX公司完整的信息安全策略、切实有效地保障措施和必要的业务持续性管理办法。同时,调整公司组织机构对规范XX公司信息安全管理流程,强化信息安全管理,健全和完善信息科技治理制度,防范并规避信息安全风险隐患,加强内部安全管理监控制度的执行力,促进人机高效结合能够起到十分重要的作用。
4.2建立并完善物理基础环境和信息安全防范体系
(1)建立完备的计算机基础物理环境和信息系统安全防范体系是信息科技安全的基本保证。
①按照XX公司建设制度要求,建立规范的计算机系统物理环境,网络系统环境等硬件体系,可以有效规避或降低水、火、雷电等自然灾害造成的损失。
②有利于加强XX公司在计算机系统组织安全、策略安全、访问安全、物理安全、运行安全和信息安全等方面的科技管理工作。
③建设规划、统一、标准的计算机系统基础物理配置可以有效应对复杂多变的运行环境、各类突发事件和恶意程序攻击等情况,对快速恢复计算机系统硬件设备设置、更新业务软件程序具有显著的作用,并有效降低由于正常业务中断而导致银行对外形象受损的风险概率。
④建立系统完整的XX公司信息科技安全领导体系,公司信息科技部到XX公司信息安全员在到XX公司计算机管理员信息安全风险防范立体构架可以全面、多方位保证XX公司计算机系统稳定运行,确保银行日常业务顺利开展
(2)加强计算机信息系统建设、信息科技安全管理和信息安全风险防范工作。
①计算机信息系统建设、信息科技安全管理和信息安全风险防范三者是相互影响、相辅相成的,XX公司任何信息科技管理工作都与这三方面范畴紧密结合,缺一不可。建立严谨的信息安全制度以完善信息系统建设,细化操作细则并规范操作流程以加强信息科技管理,制定应急方案以规避风险是确保从三个不同角度规范科技管理工作的有力保障。
②信息科技风险具有隐蔽性强、破坏性大、影响面广、恢复难度高等特征,因此建立完善的信息科技风险防控体系的重要性不言而喻。XX公司信息科技风险防范工作是一个系统工程,贯穿于信息系统的整个生命周期。信息科技管理应该从战略高度重视信息科技安全风险的防范工作,加强信息系统基础建设,建立完善、切实有效、安全稳定的信息安全保障体系。
③结合科技管理和信息安全技术的联系,强化风险防范意识,建立有效的应急和故障处理机制,完善各项规章制度,真正落实到位,提高风险防范和控制的能力。
4.3灵活运用人才激励机制,强化人才培训
(1)健全并完善计算机科技人才激励机制,规避人为因素造成的风险隐患
①加强XX公司科技队伍管控,强化对其的监督和检查力度,落实科技人员的基本责任,定期对科技人员的考核,防范操作运行风险,降低人为因素隐患。
②应巩固XX公司科技人员的稳定性,避免科技人员缺失,合理配制科技人力资源,调整并充实基层的技术力量,建立起有效的XX公司科技支持保障团队。
③XX公司机构改革对XX公司科技人员带来一定影响,XX公司科技人员归属运营条线,造成科技人员流失、岗位缺置,导致业务缺乏坚实的技术支撑。
(2)加强XX公司计算机安全培训工作,有效降低信息科技风险隐患
①XX公司信息科技部定期对XX公司计算机管理员进行系统培训,能够加强XX公司计算机管理人员的技术水平,提高其处理基本、常见计算机故障能力,进而提高XX公司科技安全管理工作。
②对XX公司业务人员进行信息科技安全基础培训,可增强其安全风险防范意识,有效避免由于科技文盲错误操作导致的风险隐患。通过对调查问卷和访谈资料进行宏观判断和具体分析,可以获知XX公司人员配置中占大多数的业务人员对计算机信息技术、信息安全方面的知识十分匮乏。因此,加强业务人员的计算机科技知识普及,使其了解技术与业务可以相互影响,业务与技术相辅相成,技术支持业务发展,有利于推进XX公司信息科技、安全管理方面的工作,有效降低信息安全风险。
4.4基于工作环节的信息安全管理措施
(1)加强科技信息安全现场检查,反复查,查反复根据XX公司计算机检查制度要求,定期对XX公司进行全面或专项检查,有针对性的对XX公司存在的科技薄弱环节进行管控,评估其系统运行情况是否平稳,存在风险隐患程度是否在可控范围内,对发现的问题和隐患限时整改并及时复查整改情况。
(2)信息科技风险防范重点在于预防
信息系统的安全隐患肯定存在,因此如何防范系统风险,尽量避免问题发生,最大限度降低安全隐患对系统的影响,是信息科技防范工作的重点,要时刻做到防患于未然。
4.5全面升级信息安全防范体系
(1)提高全员信息风险防范意识,规避信息科技风险,尤其是加强安全管理条线人员的综合素质培养,做到以点带面、以一当十,从而逐步扩大信息安全管理范畴,增强风险防范意识,达到降低XX公司信息安全风险的目的。
(2)建立并健全系统灾备机制,确保银行业务连续运行。加强XX公司的应急灾备演练,切实提高应急处理能力。
(3)建立完善的应急机制,健全信息系统应急组织体系,制定信息系统重大生产事件应急预案。
(4)要定期进行各类应急预案的培训和演练,把应急管理工作切实有效的实施,而不仅仅是流于形式,停留于纸面上,确保突发事件发生时,能够及时按照既定方案进行有序、有效处置。
(5)加强风险应急和处置机制建设,提高应急管理水平,根据实际变化和日常应急演练情况要及时调整、补充和修订应急预案,进一步提高应急制度和处置流程的实际效果,减少发生应急事故产生的损失。
4.6信息流转过程的风险监控
(1)建立监控体系
包括风险责任制度、风险信息报告制度、风险控制决策制度、风险控制的沟通程序等。
(2)确定监控风险
按照信息具体风险后果严重性的大小和风险发生的概率,确定对哪些风险要进行监控,而对哪些风险可以容忍。
(3)明确监控责任
所有需要监控的项目风险都必须落实复则监控的具体人员,同时要规定其所负的责任。
(4)安排行动时间
对项目风险的监控也要制定相应的时间计划和安排,规定要解除风险问题的时间表和时间限制。
(5)制定监控方案
负责具体风险监控的人员,根据风险的特性和时间计划,制定个具体项目风险的控制方案以及在不同阶段使用的风险事件控制方案。
(6)实施监控方案
按照确定的具体项目监控方案,开展项目风险控制活动,并跟据项目风险的发展和变化,不断地修订项目风险控制方案与办法。
(7)跟踪监控结果
其目的是要收集风险事件控制工作的信息并给出反馈,即利用跟踪去确认所采取的项目风险控制活动是否有效,项目风险的发展是否有新的变化等。这一步是与实施具体项目风险方案同步进行的。
(8)判断监控结果
如果认定某项风险已经解除,则该项目具体的风险控制作业已经完成;若判断认为该风险仍未解除,就需要重新进行项目风险识别,这需要重新使用项目风险识别的方法,对项目具体的活动方案进行重新识别,然后重新按照本方法的全过程开展下一步的具体风险控制作业。
在信息流转风险监控中,以重点监控高度风险级别的风险,常规监控其他级别风险的原则进行风险监控。对于重点监控的高级别风险,在每次风险审计时首先进行审计,检查该类风险的预防措施是否有效执行,并判断此类风险是否已经发生。若高级别风险已经发生,则根据风险发生的实际情况,适当增加风险审计次数,以便及时调整风险应对计划。对于常规监控的其他级别风险,在例行的风险审计过程中进行相应风险应对措施的检验和其他新风险的识别。
在信息流转的过程中,每隔两周进行一次风险审计。风险审计的频率并不是太高,主要考虑到进行风险审计需要各种资源的配合,在一定程度上会影响日常的信息流转。所以,在对风险监控效果影响不大的情况下,适当降低风险审计频率,以提高管理的效率。
在进行风险评审时,要逐一核对风险发生的情况,并询问相关人员是否按照风险应对计划执行了相应的对策,还要检查执行风险应对计划后的风险是否已经回避、减轻或还有残留。根据每次风险评审的结果,重新评估所有风险,并跟据最新的风险情况变更风险应对计划。
对于需要回避的风险,在进行相关任务时,就需要避开可能产生风险的方式方法,采用应对计划中的策略实现任务。对于无法回避只能降低影响的风险,需要相关人员在进行任务时,通过应对计划提出的对策尽量降低风险产生的影响,使风险影响降低到可以接受或忽略的程度。在信息流转过程中,可能随时会出现新的风险,这些风险是事前没有预料到或在某种特定情况下而产生的。针对这些新出现的风险,需要在风险审计时及时识别出来,并评估后加入风险应对计划表,以便相关人员可以按照应对计划的策略处理风险。当然,风险应对计划并不是完全有效或一定切实可行的,可能有些风险的应对计划并无法达到预防、回避、减轻风险的效果,这就需要在风险审计中及时找出执行效果不良的风险应对计划,并根据项目进展的实际情况,及时变更风险应对计划,以降低风险影响的效果。
5PDS工厂设计信息系统的使用现状
5.1PDS的使用现状
PDS是国际流行的集成化的工厂设计软件,它包括了几个设计模块,如设备建模,管道设计建模,电气建模,结构建模,2D平面图模块,碰撞检查模块,报告管理模块等,在这些模块下几乎包含了所有企业专有的项目内容。过去的传统设计,各个专业项目出了自己的专业软件之外几乎所有的专业都集中使用在AutoCAD软件进行独立的设计,现场施工过程中经常发现专业项目之间的设计有着各种冲突的现象发生,PDS为企业提供了一个应用的平台,企业设计者在一个平台上工作,减少了冲突的可能性,在三维模式下进行一系列的工程设计,这样来讲更加直观的了解企业的整体设计工作,设计人员还可以看到自己的设计的实际形态,安装信息等,使设计者身受其中,可以完全看到自己作品这样更加有了积极性与主动性。PDS作为一款优秀的国际流行的工厂设计软件,在国内许多企业已经运作了多年,但就目前来讲软件还存在这问题,许多企业在设计项目的初期还为使用PDS的决策而产生争论,很多项目管理者对此还比较迷惑,所以说PDS在企业设计中存在着一定的优劣性,我们必须要发现问题的所在,通过整体系统的使用与设计来找到弥补的方法,而对管理工作者以及企业设计者在今后的企业发展道路中建立一条顺利的道路。
5.2PDS的优劣性分析
5.2.1PDS下的项目质量
PDS后台拥有一个庞大的数据系统作为支撑,不需要依靠人工操作统计各种的使用安装材料,而是通过使用建立模型,自动生成报告,然后直接做成材料表。中间没有过多的认为因素,优势是时间较短、质量高。而常规的工程材料统计方法是按照二维图纸,通过人工的计算测量来完成材料统计任务,甚至有精准到每个细节,如每个螺栓,螺母,垫片,李彤这种方法设计质量很明显的是受到了很多认为主管因素的影响,责任心强,做事认真,准确度较高,质量就会好写,相反,质量很难得到控制。传统的方法显然需要很多的时间去完成,质量上也无法得到根本性的保证。而利用PDS工厂设计系统,其优势就非常的明显。
通常来将,PDS基本都是以运用AutoCAD为基础软件做设计的,到现场安装过程中经常发现好多碰撞,管子与管子的碰撞,管子与电器仪表桥架的碰撞,管子撞梁,桥架撞梁等许多碰撞,之所以会出现这类问题,专业之间的条件是否能得到及时的原因,设计人员的设计水平以及设计校对人员的认真程度是根本的原因,此种设计模式下的解决问题还是靠人的协助,人的主观动性,子这种情况下,问题就很难被彻底的解决。而PDS提供了解决这类问题的很好办法,PDS是各个企业专业项目在一个三维平台中做设计,每个专业所要设计的东西,都是及时的反应在设计者所创建的模型当中,如果有碰撞的现象,可以通过PDS技术的手段通知设计人,也可以同其它软件来整个工厂的设计进行浏览。当设计者打卡模型时,就如人身在其中,在一定程度上通过这种方法也可以校对碰撞,来保证设计的质量。PDS软件还有一个庞大的参考数据,这个数据库的存在是将设计人员从查阅大量的手册便准里面解放出来,大大的降低了劳动强度,但数据库的正确与否直接影响着设计质量。我们都知道,再设计的过程中,管道等级经常出现一些变化,这些变化是否能及时的反映到模型中,也是一个非常关键的问题,PDS系统的一个子功能已经将这个问题进行了更新解决,将资料与模型的设计保持一致。工厂设计的管道设计专业有一个对施工直接影响的图纸空试图,施工方拿到这个图纸之后直接预制然后进行安装,一般每个项目的管道图数量都非常大,图纸的设计质量直接影响着施工的质量与进度,传统的方法是先有AuotCAD以及其它辅助软件绘制度二维图纸,二维图经过校对后再由施工人员对照二维图,一段一段的利用另外软件绘制出来,由于绘制图的人员对二维图的理解,水平以及责任心的问题,质量上也很难有较大的保证,这也会为后续工作的校核人员带来一定的影响,也留下了较大的工作量,也耗费了大量的时间与人力。而PDS软件系统,当模型各种检查完成之后,可以自动生成所有的图纸,中间没有过多的认为过程,只要模型正确,空试图就不会有问题,并且这些工作也可以放到业余时间由计算机自动完成,设计人员要做的就是给计算机一个命令,最后得到了就是质量很有保证的成平图纸。
5.2.2PDS下的项目进度
通过上面的谁及流程可以看出,PDS设计有着管道研究与建模这个阶段,而传统的方法就是一直做设计,PDS管道研究很大程度上可以在基础设计阶段完成,详细设计仅仅是对基础设计的完善与建模,而传统的方法仅仅是研究图的完善,但由于研究图的深度远远达不到详细设计的深度,因此需要话费更多的时间去完善二维图,然而这两中方式在这个阶段的时间上基本一样,而且两种方式都能满足客观专业条件的需要,能够很好的跟上设计的进度,校核阶段运用PDS系统大量工作使软件自动完成,运用时间更短,PDS优势明显,再出成品阶段,PDS的大量工作都是自动完成,所需的时间更短,总体来讲,在进度方面,与传统想比,PDS平没有太大的优势,而其主要优势都集中在后期。
5.2.3PDS项目成本
传统的设计软件中用的比较多的是AuotCAD与其它专业软件,成本费用较低,PDS软件是国外软件公司开发的一套功能强大的软件,费用较高,且即使使用PDS,企业传统的设计软件还要在设计中应用,这应该算是项目额外的支出。由于软件的特殊性,运通PDS软件系统,需要一定的硬件配套,要就较高的服务器,顺畅的网络以及配置较高的个人终端计算机,购买这些设备也会导致成本的增加。相对于人员来讲,与传统的设计人员配置相比,运用PDS软件系统,需要服务器的维护人员,对软件与硬件实施及时的维护,对模型进行备份,还需要建立后台数据库的人员,这些人员的人力资源报价较高,成本较高,且只有较大的设计院才具有这种素质较高的人员。对PDS建模人员,基本上有两种方式,设计人员直接建模和利用专门的建模人员。不管怎么样,都会导致人力资源的增加。但如果排除质量对项目成本的影响,运用PDS软件系统,成本较高,如果是承包项目或者其它对质量要求较高的项目,软件的成本也许只占了很少的一部分,再决定是否选用PDS软件系统还要根据不同的情况来决定。
5.3PDS存在的问题
PDS的后台系统是一个庞大的数据库,项目的质量与数据库的质量联系比较大,因此高质量的数据库成了一个关键,而实际上国内也有很多个企业的数据库建立的不能让人十分满意,基本上每一个项目都一个独立的数据库,这样既增加了工作量,有没有发挥PDS的可移植性,所以要想用好PDS,真正的发挥出PDS的优势,还有很多的标准化的工作要做。由于PDS软件的特殊性,要想真正的发挥PDS的优势,应加强软件的应用与研发,还要有大量的高水平的二次开发人员,这也明显的造成了成本的增加。
总体上来讲,PDS有着许多方面优于传统设计的方法,可以吧设计人员从繁琐的查阅手册标准中解放出来,大大的提高了工作效率,提高准确率,降低了设计以现场工作人员的劳动强度,有利于项目的质量,进度以及成本的控制。一个项目到底需不需要使用PDS这个软件,作为企业设计管理者,必须要经过项目的大小,复杂程度,以及项目的特点与人员的使用来进行判断,最后做出一个正确的决定。
6企业信息项目PDS的安全风险管理分析
6.1企业资产分类
企业的业务按照其自身的性质的不同然后在依次进行划分,其主要有,运行管理、软件开发、技术服务、营销的四个主要分类。其中运行管理,即负责与用户的数据交换业务,负责业务通信系统的操作与运行,实时监控系统的运行状况。软件开发为,为企业业务以及管理需要而实施的软件应用系统的开发活动,也包括了分析、设计、实现、测试、安装、维护等基本操作过程。技术开发为用户以及技术服务外包企业提供技术支持,技术支持服务包括对骨干路由器接点的巡查与对用户小站的安装与维护,以及用户的日常技术咨询,销售则是负责与用户之间的业务联系,包括用户进入申请是手里,用户小站的辗转给,用户资料的获取与保存。总的来讲企业业务主要就划分为以上四类,企业的业务为企业创造利润,出去这些业务还包括维持企业正常运行了一些支持行的业务。
企业安全管理资产应用性质为三类,有IT资产、信息资产、支持设施,结构图如下:
4.1企业安全信息资产分类图
通过以上分类图对企业基于安全信息相关的资产进行了划分,包括信息资产的种类与价值。由于企业的资产设计商业机密,因此以上分类图只举例出了部分具有代表性的资产以及其价值评分,由于不同的业务对企业的重要程度不同,不同业务中相同类型的资产收到威胁时间影响是对企业造成不同大小的损失,因此具有不同的价值,表中的价值评分以运营管理业务中的资产为例,如图表4.2企业安全信息资产识别表。
6.2企业信息管理弱点与威胁识别
企业信息管理系统存在弱点,根据这些弱点存在的原因与所处的环境,确定可能利用这些弱点的威胁放,威胁方利用弱点则形成了威胁,据分析,企业所面临的威胁有以下几点,物理环境,企业所处的位置,其地理特性导致了气候的变换,对建筑谁被线路等容易造成物理损坏。企业有无线通信设备,电磁环境的改变,如太阳黑子的爆发,会对无线通信设备造成影响,管理中出现的漏洞,尽管企业存在一些信息安全管理的规章制度,但是由于没有在系统的知道下建立,因此,管理不系统,可操作性不强,易造成管理制度上的漏洞,没有达到实际的控制目的。管理漏洞的存在可能被内部与外部的人员所利用,造成失误操作,非法操作等威胁性事件。人员安全也存在这一定的隐患,由于信息技术的发展,技术含量变高。用户在引入以及采用安全设备与管理措施时,缺乏全面与有针对性的学习,使人员对其所执行的操作所担负的安全责任认识不明确,容易引起操作上的失误,对安全政策的执行不完善等。由于所有的安全措施和操作均要通过人员来执行,人员素质不高,意识不够,导致安全措施和操作无法执行,形成了安全漏洞。操作技术上也有着很大的弱点,Windows系统存在着许多的安全漏洞,虽然其不断升级自身的安全性能,但也还存在这一些固有的安全漏洞。黑客与敌对势力能有可能针对操作系统的漏洞发起攻击。企业的业务网络为专用网络,通过租用服务提供商的线路获得,其关键交换与互联设备由服务器提供代理商代为管理。由于开辟了新业务,现业务网络与公共网络有接口,并且,企业内部办公网络也与公共网络存在连接,自然会受到来自公共网络的攻击,存在安全隐患。所以数据库中的数据也极有可能面临非法访问,非法操作等威胁。数据可能被破坏,数据的备份在此时尤为重要,可以用来灰度关键的业务,备份的缺乏,可能是紧急情况下无法及时的灰度系统。
6.3企业风险安全评价
企业整体信息安全风险较为正常,达到了国家标准中的正常安全标记保护级标准,其具体面临的风险主要有,企业没有建立功能完善的信息安全组织,组织的确实导致信息安全管理不系统。企业没有系统的完整的信息安全管理架构,缺乏完整架构导致知道下应建立的信息安全管理政策。企业人员缺乏系统的安全培训,安全意识不高。企业物质区域隔离不完善,对敏感区域没有标志与识别。企业业务网络办公网络中存在访问控制,网络入侵,数据保护,操作系统,应用软件等一系列风险。企业关键的开发以及使用过程不科学,软件开发质量难以得到保证,通过这个评价大概了解了企业所面临的风险。
7企业信息项目PDS的安全风险管理机制与策略
7.1企业信息安全风险控制
7.1.1管理控制
信息安全组织是指建立在一定的组织结构并制定相应组织组成成员。在企业中,管理层应当建立适当的信息安全组织,以协调企业内部的各项资源,实现信息安全控制的目标,信息安全组织的功能通过组织的成员完成,各个成员的职责有管理指定。信息安全组织的职能有,发起信息安全管理活动,指定,审核,批准以及维护信息安全策略,强制在企业背部,实施监督其实施过程并对策略的实施进行审计,以确定策略被严格的执行并对执行效果进行评估。在信息安全保障过程中需要多部门合作的时候,信息安全组织应起到协调的作用。信息安全组织负责批准信息安全的特殊方法和程序,如风险评估,任命信息安全管理的特殊角色并明确其责任,实施全员安全意识计划等。要实现此项职责,信息安全组织应由企业内部各个部门管理层的代表组成。企业中每一个角色都有其信息安全的责任,信息安全组织负责指派每个角色的信息安全责任,将责任落实到人。对需要对信息系统进行操作的人员和程序授予其相应的权限,保证所有的操纵行为和被操作的对象都在企业的控制之下。企业的活动需要与企业本身之外的第三方进行合作,信息安全组织负责这些合作行为中信息安全的控制,包括相关策略的制定以及实施。信息安全组织是企业建立信息安全保证体系的推动者,策划者与制定者,需要由有经验的信息安全专家参与其中,可以使组织内部的人员,也可是组织外部的,收到组织邀请的人员。建立完善的信息安全组织,是企业信息安全保障的首要条件。企业信息安全应对协作性的安全,即信息安全是通过各种角色责任集成而实现的。安全组织架构模型是一个基于角色层次模型。
企业人员是企业活动的执行者,对企业活动起到了决定性的作用。高素质的,具有良好责任感的,遵守企业政策的人员,是信息安全保障实现的决定性环节。人员来源的保障,在选择人员的时候首先要考虑到背景,资质是否胜任其所申请的职位,根据职位设计信息的敏感程度不同,其审查程度不同,敏感程度越高审查成度就越严格。对于个别的重要职位,应当定期的进行审查。将信息安全责任包括在工作责任中,使每个人员都应当清楚的知道自己的职责所在,明白那些事情可以做,那些事情不能做。通过法律法规的形式明确人员的责任以及义务,但违反这些责任与义务应当承担一系列的后果,如同被企业录用的人员应当签订合同保密协议等。企业人员的安全就是企业发展的保障,人员就是企业的资源,人员的损失会影响到企业的正常运行。企业应当采用一定的措施抱枕企业人员的自身安全,保障企业人员在遭受人员伤亡的时候企业还可以正常的运作。
7.1.2技术控制
构建技术框架的设计应当以以下原则为准。系统性原则,这个安全体系的建设要有系统性与适应性,不因网络与应用技术的发展、信息系统供方技术的演变、系统升级与配置的变化,导致在系统的整个生命期内的安全保护能力与抗御风险的能力降低。技术先进性原则,采用先进的安全体系进行结构设计,选用先进、成熟的安全技术和设备,实施中采用先进可靠的工艺与技术,提高核心管理的运行可靠性与稳定性。可控性原则,系统的所有安全设备都应该由自主可控,系统安全设备的采购必须有严格的手续,安全设备必须有相应机构的认真或许可,安全设备供应商和实施方案的设计和施工单位应具有相关的资质。适度性原则,系统安全方案应充分考虑到保护对象的价值与保护成本之间的平衡性,在允许的风险范围内尽量减少安全服务的规模与复杂性,使之具有可操纵性,避免使其执行者无法操作。技术与管理相结合原则,系统安全建设是一个复杂的系统工程,包括产品,过程和人的因素,因此在考虑技术解决方案的同时应考虑管理,法律,法规方面的制约与调控。
7.2XX企业下信息安全风险控制
7.2.1管理控制
基于信息安全责任的模型,企业信息安全组织体系定义为三个层次的组织,组织由决策层,管理层,操作层所组成。企业信息安全组织总体政策如下:
a、总经理通过总经办负责企业信息安全的决策事项。
b、总经理任命一名信息安全主管负责企业信息安全的风险管理,该主管领导一个有各个部门主要负责人参加的信息安全管理小组维护企业信息安全管理体系、管理企业信息安全风险。
c、总经理任命一名信息安全审计师,负责企业信息安全活动的审计。
d、行政部门,业务部门以及分支机构执行信息安全管理体系总的相应安全政策,并在信息安全管理主管的领导下,实施风险管理计划。
各个部门负责人有义务想信息安全主管回报所管辖部门等信息安全状况,信息安全主管应定期在组织范围内像上级机关报告企业信息安全状况。
信息安全高层政策对企业信息安全管理体系的制定起到了指导的作用,其主要描述如下,制定企业信息安全白皮书,主要目的为提供企业信息安全方向,确定高层安全体系架构,管理者承诺,全体员工基本责任。
a、企业信息安全定义
b、高层信息安全目标
c、企业高层管理对信息安全的承诺
d、风险管理模型与管理政策
e、安全组织和责任
f、面向区域的高层安全政策,包括,资产说明,资源使用,办公环境,网络应用,业务连续性等。
g、安全政策依从
企业信息安全风险管理政策包括,确定基于风险评估的执行要求,执行内容和执行责任。
a、信息安全风险定义,包括风险等级定义安全类别定义。
b、信息安全风险评估执行要求,包括时间周期要求,范围要求,基于时间的风险评估要求。
c、信息安全风险评估责任,包括信息安全管理人员责任和业务部门责任。
企业信息安全体系管理政策,是建立企业信息安全管理体系的维护与改善政策。
a、企业信息安全管理体系维护模型,包括模型与文件控制
b、管理体系的规划,包括规划的时机、规划的内容、规划的依据、规划的责任人
c、管理体系的实施,包括发布、培训、执行奖惩
d、管理体系的验证,包括周期管理评审、安全审计、时间评审、残留风险评估
e、管理体系的改进,包括分析与变更控制
7.2.2技术控制
由于企业采用了卫星通信地面网络通信相互备份地方式,而根据分先分析的结果,其风险主要集中在地面网络中,且消除卫星通信中存在的风险代价过高,因此技术控制主要针对地面计算机网络。企业信息安全区主要有两个层面的考虑,一个是业务性质,一个是业务处于的应用环境的风险。基于业务性质网络可划分为业务网络。托管网络和办公网络,三类业务网络如下:
业务网络,即企业进行日常生产所使用的网络,包括企业所有应用服务器以及其连接设备。
托管网络,即拖挂业务所在的网络环境,包括企业托管机房网络环境以及接入设备。
办公网络,即企业日常办公所在的网络环境,包括企业办公局域网,wed网站以及mail服务器。
基于应用环境的风险,还可划分为Internet应用环境、Internet应用环境和Extranet的应用环境,这三类环境的内容如下:
Internet,即由于Internet是个高风险的不可控区域,是应用系统容易遭到黑客攻击、病毒感染等威胁,黑客还有可能通过对这些应用系统的攻击来达到攻击其它系统的目的。
Internet,即企业内部的办公网络。
Extranet,即企业的专有网络,证券业务的交易平台,该网络有大量的非本企业用户的连接,如果这些用户安全措施的执行不完善,那就有可能造成安全上的漏洞,进而威胁到整个网络。
按照网络的物理划分,每个网络中包含若干个逻辑模块,对于每个逻辑模块,需要相应的控制措施。按照模型的描述,这些控制措施应当由三个控制模块协同实现。每个网络对三个模块都有着相应的需要。通过对信息安全的结构了解,将这些理论依据根据具体的业务需求改造成实际的应用。
对用户进行网络接入认证,确保请求进入网络的设备和用户都有合法的授权,并只允许用户在其授权范围内访问网络资源。使其此模块,避免了对网络资源的非法访问以及不符合安全策略的设备接入网络所带来的风险。来自Internrt的访问,对内部网络进行保护,使得外部看不到内部的网络结构,对头功股武器的所在区域中进行保护,也防止了外部攻击者利用这些服务器作为突破整个网络的破口的可能性,这样就可以控制来自网络中的风险,保证了网络的安全可用性。
8总结建议及展望
信息技术的普及是未来发发展趋势,信息技术普及的同时任何企业与个人在享受技术带来的便利的同时也面临着信息安全的问题。如何对信息安全风向安全稳定的实施,并且根据评判的结果对企业信息安全风险进行有效的控制这是现在国际上一个新的研究热点。本文在对PDS技术的研究分析中,加之国内外的研究结果的基础上,结合目前信息安全管理的一系列学术研究领域信息与信息安全企业服务供应商提供的信息安全评测理论与方法,对企业PDS信息风险安全做出了一系列的解答与评价。根据所评估出的风险结果,依照信息安全管理标准,为企业建立完整的信息安全管理系统,包括组织与政策体系,其中政策体系覆盖了整个企业的可能存在的弱点,并提出了相对应的措施。对企业进行了安全区域的划分,从技术上实现了不同安全所执行的安全政策的要求,保罗安全领域的编辑控制,对安全区域的访问控制,安全区域的内部控制,病毒控制,身份认证等。将管理与技术手段相结合,以技术手段支持管理的实现,提升了企业的信息安全等级。
这次的研究结果对企业有着一定的通用性,由于数据手机的渠道与本人的知识经验以及时间的限制,本次所讨论的企业PDS信息安全管理的评价指标与标准都比较简单,只是选择了简单的案例来作为实例,而且企业PDS安全控制系统的建立实施不是一次性的工作,应当随着企业今后的发展与运作从中发现问题。并解决问题的一个动态的过程,这需要一定的时间与研究。
参考文献
[1]杜杰.风险管理智慧——企业风险管理实务[M].北京:机械工业出版社.2008.
[2]周小桥.项目管理工具与模版[M].北京:清华大学出版社.2005.
[3]杜莹芬.企业风险管理——理论•实务•案例[M].北京:经济管理出版社.2008.
[4]xxxx国有资产监督管理委员会.中央企业全面风险管理指引[M].国资发改革[2006]108号.2006.
[5]张耀疆.信息安全风险管理[J].网络信息安全.2004,7:56-58.
[6]唐珂.电子XX信息服务的安全保障[J].档案学通讯.2005,2:62-65.
[7][美]克利福德•格雷,埃里克•拉森.项目管理教程[M].人民邮电出版社.2005.
[8]江常青,吴世忠.信息系统安全评估方法[J].国家信息安全,2009,01
[9]胡克瑾.IT审计[R].电子工业出版社,2005,02
[10]孙强.信息系统审计[R].机械工业出版社,2004
[11]科飞.管理咨询公司.信息安全管理概论—BS7799理解与实施[R].机械工业出版社,2005
[12]王树鹏,云晓春,余翔湛.容灾的理论与关键技术分析[J].计算机工程与应用,2012,40(28):112-116
[13]范黎波,项目管理[M],北京,对外经济贸易大学出版社,2008
[14]白思俊,现代项目管理(上)[M],北京,机械工业出版社2009,5-7,106-108
[15]程铁信、霍吉栋、刘源张,项目管理发展评述[M],管理评述,2010
[16]迟晓阳,电子政务系统灾备建设方案分析[J].科技信息,2012.2:49-50
[17]MichaelErbschloe著,杜江译.灾难恢复指南.重庆:重庆大学出版社,2010
[18]xxxx信息化工作办公室.重要信息系统灾难恢复指南[EB、OL].http:、、www.ahdiit.gov.cn、uploadfile、ahdii、safety、2007110000000114.pdf,2008-11-9
[19]NaokiSatoh,HiromitsuKumamoto,YasunobuKinoetal.ViewpointofISOGMITSandProbabilisticRiskAssessmentinInformationSecurity[C].、、RecentAdvancesinAppliedComputerScience.2008:253-258.
[20]冯登国,张阳,张玉清等.信息安全风险评估综述[J].通信学报,2004,25(7):10-18.
[21]周子新.Ponder策略语言基于事件描述的扩展[J].徐州工程学院学报,2006,21(9):20-24.
[22]SpyrosKokolakis,CostasLambrinoudakis,DimitrisGritizalisetal.AKnowledge-BasedRepositoryModelforSecurityPoliciesManagement[C].、、2ndInternationalWorkshoponMathematicalMethods,Models,andArchitecturesforComputerNetworkSecurityMMM-ACNS2003.2003:112-121.
[23]冯登国,张阳,张玉清等.信息安全风险评估综述[J].通信学报,2004,25(7):10-18.
[24]刘莹,顾卫东.信息安全风险评估研究综述[J].青岛大学学报(工程技术版),2008,23(2):37-43.
[25]KetilStolen,FolkerDenBraber,TheoDimitrakosetal.Model-basedriskassessmentinacomponent-basedsoftwareengineeringprocess:theCORASapproachtoidentifysecurityrisks[C].、、BusinessComponent-BasedSoftwareEngineering.2002:189-207.
[26]钱钢.基于SSE-CMM的信息系统安全风险评估方法研究[J].计算机工程,2002,28(9):98-100.
[27]李海刚,吴启迪.多Agent系统研究综述[J].同济大学学报(自然科学版),2003,31(6):728-732.
[28]李彦鹏.自动目标识别效果评估——基础、理论体系及相关研究[D].国防科学技术大学研究生院,2004.
[29]杨甜娜,蒋富伟.模糊聚类法在信息安全管理系统风险分析中的应用[J].重庆工学院学报(自然科学版),2008,22(8):169-172.
[30]朱而刚,张素英.基于灰色评估的信息安全风险评估模型[J].信息安全与通信保密,2004,(7):46-47.
[31]管瑞峰,潘雪增,平玲娣等.基于Bell-LaPadula模型的三层B模型[J].计算机科学,2002,29(8):131-133.
下载提示:
1、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“文章版权申述”(推荐),也可以打举报电话:18735597641(电话支持时间:9:00-18:30)。
2、网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
3、本站所有内容均由合作方或网友投稿,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务。
原创文章,作者:写文章小能手,如若转载,请注明出处:https://www.447766.cn/chachong/5490.html,