当前位置:文档之家› 信息系统雷击风险等级评估资料

信息系统雷击风险等级评估资料

信息系统雷击风险等级评估资料
信息系统雷击风险等级评估资料

信息系统雷击风险等级评估软件设计

摘 要:本设计的主要功能是对信息系统雷击电磁脉冲的防护分级;同时介绍了建筑物电子信息系统雷击风险评估方法;以及对所设计系统进行分析和验证。 关键词:电子信息系统;风险评估;分级

引 言

雷电损害风险评估是建筑物的防雷设计或防雷整改工程设计,特别是防护水平选择过程中最重要的一环。在信息时代的今天,信息系统遭受雷击的概率已经远远大于建筑物遭直击雷的概率,由此而造成的直接经济损失和间接影响更是不可估量。在《建筑物电子信息系统防雷设计规范》(GB50343-2004)中,对建筑物电子信息系统的雷击风险评估做了明确的分类标准及计算方法。

1雷击风险评估原理介绍

1.1雷击风险评估的意义

雷电防护工程设计的依据之一是雷电防护分级,其关键问题是防雷工程按什么等级进行设计,而雷电防护分级的依据,就是对工程所处的雷电环境进行风险评估,按照风险评估的结果确定电子信息系统是否需要防护,需要什么等级的防护。因此,雷电风险评估是雷电防护工程设计不可缺少的环节。雷电风险评估是一项复杂的工作,要考虑当地的气象环境、地质地理环境,还要考虑建筑物的重要性、结构特点和电子信息系统设备的重要性及抗干扰能力。将这些因素综合考虑后,确定一个最佳的防护等级,才能达到安全可靠、经济合理的目的。

1.2等级划分 依据公式:N N E C -=1。

A 级:E>0.98;

B 级:0.95

C 级:0.80

D 级:E<0.80。

1.3雷击风险等级评估的计算方法

1.3.1 因直击雷和雷击电磁脉冲引起信息系统设备损坏的可接受的最大年平均雷击次数

C N C /108.55.1-?=

式中:C N 为因直击雷和雷击电磁脉冲引起信息系统设备损坏的可接受的最大年平均雷击次数;C 为各类因子。

54321C C C C C C ++++=

C1:信息系统所在建筑物材料的结构因子

当建筑物屋顶和主题结构均为金属材料时,取0.5;

当建筑物屋顶和主题结构均为钢筋混凝土材料时,取1.0;

当建筑物为砖混结构时,取1.5;

当建筑物为砖木结构时,取2.0;

当建筑物为木结构或其他易燃材料时,取2.5。

C2:信息系统重要程度因子

一般计算机,通讯设备,取0.5;

《计算机场站安全要求》中划为C 类的机房,取1.0;

《计算机场站安全要求》中划为B 类的机房,取2.0;

《计算机场站安全要求》中划为A 类的机房,取3.0;

C3:信息系统设备耐冲击类型和抗冲击能力因子

本因子与设备的乃各种冲击的能力有关,与采用的等电位连接及接地措施有关,与供电线缆,信号线屏蔽接地状况有关,一般按原则分为:

一般,取0.5;较弱,取1.0;相当弱。取3.0。

注:“一般”指设备为 GB/T16935.1-1997中所指的I 类位置的设备,且采取了较完整的等电位连接,接地,线缆屏蔽措施。“较弱”指设备为GB/T16935.1-1997 中所指的I 类安装位置的设备,但使用架空线缆,因而风险较大。“相当弱”指设备集成化程度很高,通过低电压,微电流进行逻辑运算的计算机或通讯设备。 C4:信息系统设备所在雷电防护区(LPZ )的因子

设备在LPZ2或更高层雷电防护区内时,取0.5;

设备在LPZ1区内时,取1.0;

设备在LPZ0B 区内时,取1.5;

设备在LPZ0A 区内时,取2.0;

C5:信息系统发生雷击事故的后果因子

信息系统业务中断不会产生不良后果时,取0.5;

信息系统业务原则上不允许中断,但在中断后无严重后果时,取1.0; 信息系统不允许中断,中断后会产生严重后果时,取1.5。

1.3.2 建筑物预计年雷击次数计算公式

e g A N k N ??=

式中:g N 为建筑物所处地区雷击大地的年平均密度 (次/平方公里·年)

e A 为与建筑物截收相同雷击次数的等效面积(平方公里),即将屋顶面积用地面上截收相同雷击次数的等效面积表征:

当高H 小于100m 时,

610)]200()200()(2[-?-??+-??+?+?=H H H H W L W L A e π

当高H 大于等于100m 时,

6210])(2[-??++??+?=H W L H W L A e π

雷击大地的年平均密度计算公式:

3.102

4.0d g T N ?= d T 年平均雷暴日 K 为校正系数,具体取值见表

一般情况下 1 位于旷野孤立建筑物

2 金属屋面的砖木结构建筑物

1.7 位于河边、湖边、山坡下或山地中土壤电阻率较小处、

地下水露头处、土山顶部、山谷风口处的建筑物 1.5

2系统设计

2.1界面介绍

图1 软件初始界面

设计软件初始界面如上图1所示。整个系统界面包括三个部分:最大年平均累计次数计算部分、年预计雷击次数计算部分和E 值计算及等级确定部分。最大年平均累计次数计算部分包括信息系统各类因子的取值及因子取值属性、Nc 值计算。年预计雷击次数计算部分包括建筑物参数及面积计算、年平均密度计算、N 值计算。E 值计算及等级确定部分包括图片、分级规则、E 值计算及最终等级

确定。

设计中用到的控件包括静态文本框Static Text、编辑框Edit Control、按钮控件Button、图片控件Picture Control等。通过改写静态文本框的Caption 内容来标明后面控件的名称或功能;通过对编辑框添加变量实现框中内容的显示及为按钮函数提供变量;对按钮控件添加函数实现相应功能并显示在对应变量的编辑框中;图片控件用以增加界面的观赏性。界面中部分按钮的功能是属性页介绍,当点击按钮时,会弹出相应属性介绍对话框。比如点击C1取值说明按钮时,会弹出相应属性页。图2是相应的属性界面。

使用此软件时,需输入各类因子C、校正系数k、年平均雷暴日Td和建筑物长宽高。通过点击“计算Nc”按钮计算出大年平均累计次数;点击“计算Ae”按钮计算出建筑物的等效面积;点击“计算Ng”按钮计算出年平均密度;点击“计算N”按钮计算出年预计雷击次数;点击“计算E”按钮计算出E值;最终点击“确定等级”按钮确定防护等级。

图2 C1取值说明属性页

2.2案例分析(系统验证)

独山县农业银行的业务系统于2001年投入使用,是一个典型的建筑物电子息系统,信息中心机房放置主交换机和部分工作组交换机,整个大楼为宽带网(外线信号为光纤引入,内部节点为UTP双绞线连接),采用星形网络结构,以交换机和服务器组成网络,桌面带宽为100M ,布线符合EIA/TIA568A结构化布线标准。外部配套设施包括联网节点,采用散射状主干连线,使用光缆与各节点主交换机相连,架空线路,营业网点与办公楼的距离不超过1km。

县农业银行信息系统各相关参数

①建筑物材料结构因子C1= 1.0;

信息系统重要程度因子C2=2.0;

设备耐冲击类型和抗冲击能力因子C3=3.0;

信息系统所处的雷电防护分区(LPZ)因子C4= 1.0;

信息系统发生事故后的后果因子C5=1.0。

②雷电日数Td取56d;

③建筑物参数:L=50m;W=15m;H =20m;

④校正系数:k=1;

经计算:E=1-Nc/N=1-0.023/0.089 ≈ 0.74≤0.8;由计算结果可知电子信息系统防护等级为D级。

图3 系统验证界面

经系统运行可知:运行结果与计算结果相符(同为D级),表明此系统能正确评估信息系统的防护等级。

2.3设计工具及部分功能实现程序

2.3.1设计工具介绍

设计采用的软件是Visual Studio 2010。Visual Studio是微软公司推出的开发环境。是目前最流行的Windows平台应用程序开发环境。Visual Studio2010版本于2010年4月12日上市,其集成开发环境(IDE)的界面被重新设计和组织,变得更加简单明了。Visual Studio 2010同时带来了NET Framework 4.0、Microsoft Visual Studio 2010 CTP( Community Technology Preview--CTP),并且支持开发面向Windows 7的应用程序。除了Microsoft SQL Server,它还支持 IBM DB2和Oracle数据库。

MFC(Microsoft Foundation Classes),是微软公司提供的一个类库(class libraries),以C++类的形式封装了Windows的API,并且包含一个应用程序框架,以减少应用程序开发人员的工作量。其中包含的类包含大量Windows句柄封装类和很多Windows的内建控件和组件的封装类。

2.3.2部分功能实现程序

E值计算子程序:

void CMy111Dlg::OnBnClickedButton12()

{

UpdateData(TRUE);

m_E1=1-m_Nc/m_N;

UpdateData(FALSE);

}

建筑物等效面积计算子程序:

void CMy111Dlg::OnBnClickedButton7()

{

UpdateData(TRUE);

if (m_h<100.0)

{

m_Ae1=(m_l1*m_w1+2*(m_l1+m_w1)*sqrt(m_h1*(200.0-m_h1))+pi*m_h1*(2 00.0-m_h1))*pow(10.0,-6.0);

}

else

m_Ae1=(m_l1*m_w1+2*m_h1*(m_l1+m_w1)+pi*pow(m_h1,2))*pow(10.0,-6.0);

UpdateData(FALSE);

}

等级确定子程序:

void CMy111Dlg::OnBnClickedButton11()

{

UpdateData(TRUE);

E=1-m_Nc/m_N;

if (E>0.98)

{

m_E='A';

}

else if((E<0.98||E==0.98)&&E>0.95)

{

m_E='B';

}

else if((E<0.95||E==0.95)&&E>0.80)

{

m_E='C';

}

else

{

m_E='D';

}

UpdateData(FALSE);

}

总结

本次设计我们基本完成了信息系统雷击风险等级评估软件的功能,能正确确定信息系统的防护等级。通过完成这次的软件设计,我们加深了对信息系统雷击风险等级评估的理解。对各类参数值得确定、风险等级评估计算方法有了更深的认识。同时,对VS2010 MFC的运用也更加熟练。对团队协作也更有体会。

信息系统建设方案风险评估方法

信息系统建设项目风险评估方法 作者:齐建伟齐润婷,PMU会员 评估这个词并不陌生,但项目风险评估在我国的应用还不太广泛,信息系统建设项目的风险评估的应用就更少了。实际上,几乎干什么事情都或多或少地存在着风险,对于我们已经顺利完成了的项目,只不过是我们在不知不觉中克服了风险而已,而那些没有进行到底而流产的项目,则是典型的风险发作。项目中途流产,一般要造成很大的经济损失,这时,我们往往把原因归咎于客观,而不从自身的管理、技术条件等方面查找原因。风险评估和天气预测相类似,是 预测项目风险的。 有了风险评估才能更的进行风险跟踪与控制,是现代化项目管理中的重要手段,也是使公司在市场竞争中立于不败之地的重要保障。经过风险评估,可以找到项目的中主要风险所在,如果风险过大,没有能力回避,那么我们就可以提前放弃该项目,如果风险在可以控制的范围内,我们就可以承接该项目,并制定相应的风险控制措施。风险评估不只 是简单的凭空想象,必须进行量化后才能方便操作。 对信息系统建设项目来说,项目风险的类型可分为项目的大小与范围、数据处理能力、技术能力与经验、管理模式、项目运作环境几大类。风险评估的模型不是固定的,还没有统一的固定模式,计算机公司可根据自身条件制定适合本公司的模式。下面是根据本人的经验并参考国外的经验制作的一套评估模型,供读者参考。 表中提及的“数据处理”是指系统模块开发与代码编写;“公司”是指项目组所属公司;“用户”是指项目完成后的系统用户;“供货商”是指向项目组提供软硬件设备的经销商。 每一项问答都有几个选择答案,答案的后面是风险要素因子,将此因子与该项的系数相乘即可得到该项的风险值。回答完所有问题之后,分别得到各项的风险总和,用分项的合计值所占总数的百分比来衡量项目风险的大小。风险有分项风险和总体风险,一般认为,百分比在40%以下为低风险,40-70%为中风险,70%以上为高风险,各公司可根据自己 的承受风险的能力,来确定具体控制指标。 1、项目大小与范围的风险

风险等级划分风险评估表

编制说明 依据国内相关法律、法规、规程、规范、条例、标准和其他相关的事故案例、技术标准,公司内部的管理体系文件、规章制度、作业规程、操作规程、安全技术措施等相关信息,从神华集团神朔铁路分公司K174+800~K178+200技术改造工程基本建设项目特点及工程安全生产事故发生机理着手,针对工程基本作业、安全文明施工等方面进行了全面的危险源辨识。 一、工程概况: 本段技术改造工程线路平面从神朔线三岔站东端K174+800引出,与既有上行线保持5m线间距并行向东,而后用半径为1000m的曲线左转并设中桥一座(16m+20m+16m)上跨209国道,同时通过第一个1000m半径曲线后,线间距由站端的5m逐渐拉大到15m,而后线路保持与既有上行线15m间距东行,于DK176+310处设二道河中桥(3-32m)上跨二道河,过二道河后线路用一半径为2000m的曲线左转,线间距由15m渐变为4m,接入既有下行线DK178+200处,新建下行线长,比既有上行线长。 本标段总投资约元人民币。 二、风险评估小组: 风险评估小组全体成员根据项目实际情况采取适当方法及时辨识出所存在的各种危险源,分析危险程度,制订相应的控制和应急措施,并建立档案和管理台帐。 组长:项目经理 副组长:副经理兼安全总监、总工程师、安质部长 成员:工程部长、物资部长、财务部长、计划部长、办公室主任、专职安全员、施工队长和施工作业人员 组长职责:1. 全面负责本项目施工危险源辨识和风险评估工作; 2. 依据体系规定的风险评估方法,定期进行风险评估; 3. 组织风险评估小组评估重大风险,确定风险控制措施; 4. 根据风险评估结果确定重大危害因素,提出风险控制措施及管理方案,提交小组审核;

雷击风险评估服务收费标准

雷击风险评估服务收费标准 雷击风险评估服务收费标准 浙价服〔2008〕267号 计费序号收费项目收费标准备注单位 建构筑物、易燃易爆危化品场所检测点高度15米以下的100和设施防雷(防静电接地)装置每个检测1 元,每增高5米,每个检测定期检测、电气设备等电位接地点点加收5元。检测 1-4项包含SPD安装检 100平方米以内,每平方米查,不含SPD的性能测电子信息系统机房防雷(防静电实用面积100元,超过100平方米部分试,SPD性能测试按第52 接地)装置定期检测每平方米按每平方米 50元计收,不含项执行;对于无法用建筑空间电磁环境检测评估费。面积计量的特殊建构筑 物(如油气站、化工、管新、改、扩建构筑物防雷装置施建筑面积三类建构筑物0.8元,一、二线设施等)跟踪检测费可3工跟踪检测(不含电气设备等电每平方米类建构筑物加 30%。按检测点计费。位接地检测) 新、改、扩建电子信息系统防雷按防雷装置总造价的5%计4 装置、雷击电磁脉冲防护装置施项收。工跟踪检测 压敏电压(启动电SPD 120元分电源、信号(含天馈)压)、漏电流 5 片两大类。性能测试标称电流、残压 800元 无法用建筑面积计量的建构筑物、易燃易爆场所防雷装建筑面积三类建构筑物0.15元,一、6 特殊建构筑物可以按占置设计技术评价每平方米二类建构筑物加30%。地区域面积计费。电子信息系统防雷装置、雷击电按防雷装置工程总造价的7 项磁脉冲防护装置设计技术评价 2%计收 电子信息系统机房空间电磁环境8 次 3000元检测评估

按项目投资总额差额定 率累进计收;浙价服 〔2009〕172号文件规 定,自2009年7月1日 1000万以下(含1000万)至2010年7月1日,气 1.2‰;1000-5000万0.9‰;象服务机构为企业提供9 雷击风险评估项 5000-10000万0.6‰;1亿-10雷击风险评估服务,其基 亿0.3‰;10亿以上0.1‰。准收费标准按省物价局 《关于规范专业气象服 务收费的通知》(浙价服 〔2008〕267号)规定的 标准降低30%。

信息安全风险评估服务

1、风险评估概述 风险评估概念 信息安全风险评估是参照风险评估标准和管理规范,对信息系统的资产价值、潜在威胁、薄弱环节、已采取的防护措施等进行分析,判断安全事件发生的概率以及可能造成的损失,提出风险管理措施的过程。当风险评估应用于IT 领域时,就是对信息安全的风险评估。风险评估从早期简单的漏洞扫描、人工审计、渗透性测试这种类型的纯技术操作,逐渐过渡到目前普遍采用国际标准的BS7799 ISO17799国家标准《信息系统安全等级评测准则》等方法,充分体现以资产为出发点、以威胁为触发因素、以技术/ 管理/ 运行等方面存在的脆弱性为诱因的 信息安全风险评估综合方法及操作模型。 风险评估相关 资产,任何对组织有价值的事物。 威胁,指可能对资产或组织造成损害的事故的潜在原因。例如,组织的网络系统可能受到来自计算机病毒和黑客攻击的威胁。 脆弱点,是指资产或资产组中能背威胁利用的弱点。如员工缺乏信息安全意思,使用简短易被猜测的口令、操作系统本身有安全漏洞等。 风险,特定的威胁利用资产的一种或一组薄弱点,导致资产的丢失或损害饿潜在可能性,即特定威胁事件发生的可能性与后果的结合。风险评估,对信息和信息处理设施的威胁、影响和脆弱点及三者发生的可能性评估。 风险评估也称为风险分析,就是确认安全风险及其大小的过程,即利用适 当的风险评估工具,包括定性和定量的方法,去顶资产风险等级和优先控制顺序。

2、风险评估的发展现状 信息安全风险评估在美国的发展 第一阶段(60-70 年代)以计算机为对象的信息保密阶段 1067年11月到1970年2月,美国国防科学委员会委托兰德公司、迈特公司(MITIE)及其它和国防工业有关的一些公司对当时的大型机、远程终端进行了研究,分析。作为第一次比较大规模的风险评估。 特点: 仅重点针对了计算机系统的保密性问题提出要求,对安全的评估只限于保密性,且重点在于安全评估,对风险问题考虑不多。 第二阶段(80-90 年代)以计算机和网络为对象的信息系统安全保护阶段评估对象多为产品,很少延拓至系统,婴儿在严格意义上扔不是全面的风险评估。 第三阶段(90 年代末,21 世纪初)以信息系统为对象的信息保障阶段随着信息保障的研究的深入,保障对象明确为信息和信息系统;保障能力 明确来源于技术、管理和人员三个方面;逐步形成了风险评估、自评估、认证认可的工作思路。 我国风险评估发展 ?2002年在863计划中首次规划了《系统安全风险分析和评估方法研究》课题?2003年8月至2010年在国信办直接指导下,组成了风险评估课题组 ?2004年,国家信息中心《风险评估指南》,《风险管理指南》 ?2005年全国风险评估试点?在试点和调研基础上,由国信办会同公安部,安全部,等起草了《关于开展信息安全风险评估工作的意见》征求意见稿 ?2006 年,所有的部委和所有省市选择1-2 单位开展本地风险评估试点工作?2015 年,国家能源局根据《电力监控系统安全防护规定》(国家发展和改革委

信息系统安全风险评估案例分析

信息系统安全风险评估案例分析 某公司信息系统风险评估项目案例介绍 介绍内容:项目相关信息、项目实施、项目结论及安全建议。 一、项目相关信息 项目背景:随着某公司信息化建设的迅速发展,特别是面向全国、面向社会公众服务的业务系统陆续投入使用,对该公司的网络和信息系统安全防护都提出了新的要求。为满足上述安全需求,需对该公司的网络和信息系统的安全进行一次系统全面的评估,以便更加有效保护该公司各项目业务应用的安全。 项目目标:第一通过对该公司的网络和信息系统进行全面的信息安全风险评估,找出系统目前存在的安全风险,提供风险评估报告。并依据该报告,实现对信息系统进行新的安全建设规划。构建安全的信息化应用平台,提高企业的信息安全技术保障能力。第二通过本次风险评估,找出公司内信息安全管理制度的缺陷,并需协助该公司建立完善的信息安全管理制度、安全事件处置流程、应急服务机制等。提高核心系统的信息安全管理保障能力。 项目评估范围:总部数据中心、分公司、灾备中心。项目业务系统:核心业务系统、财务系统、销售管理统计系统、内部信息门户、外部信息门户、邮件系统、辅助办公系统等。灾备中心,应急响应体系,应急演练核查。

评估对象:网络系统:17个设备,抽样率40%。主机系统:9台,抽样率50%。数据库系统:4个业务数据库,抽样率100%。 应用系统:3个(核心业务、财务、内部信息门户)安全管理:11个安全管理目标。 二、评估项目实施 评估实施流程图:

项目实施团队:(分工) 现场工作内容: 项目启动会、系统与业务介绍、系统与业务现场调查、信息资产调查统计、威胁调查统计、安全管理问卷的发放回收、网络与信息系统评估信息获取、机房物理环境现场勘察、系统漏洞扫描、系统运行状况核查。 评估工作内容: 资产统计赋值、威胁统计分析并赋值、各系统脆弱性分析、系统漏洞扫描结果分析、已有安全措施分析、业务资产安全风险的计算与分析、编写评估报告。 资产统计样例(图表)

安全风险专项辨识评估

Fuhdasuyhgasdf 10工作面设计前专项辨识评估 会议纪要 会议时间:2017年8月5日 会议地点:综合楼调度会议室 主持人:矿总工程师 参会人员:地测科科长通风技术科科长 安全科科长机电科科长 生产科科长防治水科科长 通风区队长职业病防治科 监控室主任掘进队技术员 综采队技术员调度安全指挥中心主任 风险辨识范围:02工作面 2017年8月5日,在公司综合楼调度会议室,张红兵矿总工程师组织通风技术科、安全科、生产科、机电科、地测科、调度安全指挥中心、综采队及掘进队等相关业务科室和专业技术人员,通过经验判断法,针对W31002综采工作面回采设计,重点对该辨识范围内瓦斯、水、火、煤尘、顶板、运输系统、供电、通风、职业病等危险因素,开展专项辨识评估,具体内容如下: 一、风险辨识 1、顶板

(1)W31002综采工作面初次放顶前悬顶距离过大,有可能造成大面积垮落; (2)W31002综采工作面三角区、两顺槽顶板维护作业时,容易造成片帮、冒顶; (3)W31002综采工作面回采梯次减撤架作业时,回风顺槽控顶距可能较大,容易冒顶; (4)W31002综采工作面推进过程中存在褶曲,容易造成工作面冒落现象; (5)W31002综采工作面回采可能受DX20陷落柱的影响,易造成冒顶。 2、瓦斯 (1)W31002综采工作面上隅角可能造成瓦斯积聚; (2)W31002综采工作面推进至DX20陷落柱时,有毒有害气体涌出量增大; (3)W31002运输(回风)顺槽的高冒区可能造成瓦斯积聚; (4)光感式瓦斯检查仪、甲烷传感器和便携式瓦斯检查仪监测数据出现误差; (5)W31002运输顺槽挖设的水仓可能造成瓦斯积聚。 3、煤尘 (1)W31002综采面采煤机、前后溜、皮带运输各转载点未安装喷雾装置、未及时打开或损坏,造成煤尘飞扬; (2)W31002综采面推进至DX20陷落柱和过褶曲构造采用爆破作业时,可能造成煤尘积聚;

信息安全风险评估报告DOC

XXXXX公司 信息安全风险评估报告 历史版本编制、审核、批准、发布实施、分发信息记录表

一. 风险项目综述 1.企业名称: XXXXX公司 2.企业概况:XXXXX公司是一家致力于计算机软件产品的开发与销售、计算机信息系统集成及技术支持与服

务的企业。 3.ISMS方针:预防为主,共筑信息安全;完善管理,赢得顾客信赖。 4.ISMS范围:计算机应用软件开发,网络安全产品设计/开发,系统集成及服务的信息安全管理。 二. 风险评估目的 为了在考虑控制成本与风险平衡的前提下选择合适的控制目标和控制方式,将信息安全风险控制在可接受的水平,进行本次风险评估。 三. 风险评估日期: 2017-9-10至2017-9-15 四. 评估小组成员 XXXXXXX。 五. 评估方法综述 1、首先由信息安全管理小组牵头组建风险评估小组; 2、通过咨询公司对风险评估小组进行相关培训; 3、根据我们的信息安全方针、范围制定信息安全风险管理程序,以这个程序作为我们风险评估的依据和方 法; 4、各部门识别所有的业务流程,并根据这些业务流程进行资产识别,对识别的资产进行打分形成重要资产 清单; 5、对每个重要资产进行威胁、脆弱性识别并打分,并以此得到资产的风险等级; 6、根据风险接受准则得出不可接受风险,并根据标准ISO27001:2013的附录A制定相关的风险控制措施; 7、对于可接受的剩余风险向公司领导汇报并得到批准。 六. 风险评估概况 根据第一阶段审核结果,修订了信息安全风险管理程序,根据新修订程序文件,再次进行了风险评估工作

从2017年9月10日开始进入风险评估阶段,到2017年9月15日止基本工作告一段落。主要工作过程如下: 1.2017-9-10 ~ 2017-9-10,风险评估培训; 2.2017-9-11 ~ 2017-9-11,公司评估小组制定《信息安全风险管理程序》,制定系统化的风险评估方法; 3.2017-9-12 ~ 2017-9-12,本公司各部门识别本部门信息资产,并对信息资产进行等级评定,其中资产分为 物理资产、软件资产、数据资产、文档资产、无形资产,服务资产等共六大类; 4.2017-9-13 ~ 2017-9-13,本公司各部门编写风险评估表,识别信息资产的脆弱性和面临的威胁,评估潜在 风险,并在ISMS工作组内审核; 5.2017-9-14 ~ 2017-9-14,本公司各部门实施人员、部门领导或其指定的代表人员一起审核风险评估表; 6. 2017-9-15 ~ 2017-9-15,各部门修订风险评估表,识别重大风险,制定控制措施;ISMS工作 组组织审核,并最终汇总形成本报告。 . 七. 风险评估结果统计 本次风险评估情况详见各部门“风险评估表”,其中共识别出资产190个,重要资产115个,信息安全风险115个,不可接受风险42个. 表1 资产面临的威胁和脆弱性汇总表

信息安全系统风险评估报告材料

1111单位:1111系统安全项目信息安全风险评估报告 我们单位名 日期

报告编写人: 日期: 批准人:日期: 版本号:第一版本日期 第二版本日期 终板 目录 1概述 (4) 1.1 项目背景 (4) 1.2 工作方法 (4) 1.3 评估范围 (4) 1.4 基本信息 (4) 2业务系统分析 (5) 2.1 业务系统职能 (5) 2.2 网络拓扑结构 (5) 2.3 边界数据流向 (5) 3资产分析 (5) 3.1 信息资产分析 (5) 3.1.1信息资产识别概述 (5) 3.1.2信息资产识别 (6) 4威胁分析 (6) 4.1 威胁分析概述 (6) 4.2 威胁分类 (7) 4.3 威胁主体 (7) 4.4 威胁识别 (8) 5脆弱性分析 (8)

5.1 脆弱性分析概述 (8) 5.2 技术脆弱性分析 (9) 5.2.1网络平台脆弱性分析 (9) 5.2.2操作系统脆弱性分析 (9) 5.2.3脆弱性扫描结果分析 (10) 5.2.3.1扫描资产列表 (10) 5.2.3.2高危漏洞分析 (10) 5.2.3.3系统帐户分析 (10) 5.2.3.4应用帐户分析 (11) 5.3 管理脆弱性分析 (11) 5.4 脆弱性识别 (13) 6风险分析 (13) 6.1 风险分析概述 (13) 6.2 资产风险分布 (14) 6.3 资产风险列表 (14) 7系统安全加固建议 (15) 7.1 管理类建议 (15) 7.2 技术类建议 (15) 7.2.1安全措施 (15) 7.2.2网络平台 (15) 7.2.3操作系统 (16) 8制定及确认................................................ 错误!未定义书签。9附录A:脆弱性编号规则 . (17)

信息系统安全风险评估的形式

信息系统安全风险评估的形式 本文介绍了信息安全风险评估的基本概述,信息安全风险评估基本要素、原则、模型、方法以及通用的信息安全风险评估过程。提出在实际工作中结合实际情况进行剪裁,完成自己的风险评估实践。 随着我国经济发展及社会信息化程度不断加快,信息技术得到了迅速的发展。信息在人们的生产、生活中扮演着越来越重要的角色,人类越来越依赖基于信息技术所创造出来的产品。然而人们在尽情享受信息技术带给人类巨大进步的同时,也逐渐意识到它是一把双刃剑,在该领域“潘多拉盒子”已经不止一次被打开。由于信息系统安全问题所产生的损失、影响不断加剧,信息安全问题也日益引起人们的关注、重视。 信息安全问题单凭技术是无法得到彻底解决的,它的解决涉及到政策法规、管理、标准、技术等方方面面,任何单一层次上的安全措施都不可能提供真正的全方位的安全,信息安全问题的解决更应该站在系统工程的角度来考虑。在这项工作中,信息安全风险评估占有重要的地位,它是信息系统安全的基础和前提。 1.信息安全风险评估概述 信息安全风险评估所指的是信息系统资产因为自身存在着安全弱点,当在自然或者自然的威胁之下发生安全问题的可能性,安全风险是指安全事件发生可能性及事件会造成的影响来进行综合衡量,在信息安全的管理环节中,每个环节都存在着安全风险。信息安全的风险评估所指的是从风险管理的角度看,采用科学的手段及方法,对网络信息系统存在的脆弱性及面临的威胁进行系统地分析,对安全事件发生可能带来的危害程度进行评估,同时提出有针对的防护对策及整改措

施,从而有效地化解及防范信息安全的风险,或把风险控制在能够接受的范围内,这样能够最大限度地为信息安全及网络保障提供相关的科学依据。 2.信息安全风险评估的作用 信息安全风险评估是信息安全工作的基本保障措施之一。风险评估工作是预防为主方针的充分体现,它能够把信息化工作的安全控制关口前移,超前防范。 针对信息系统规划、设计、建设、运行、使用、维护等不同阶段实行不同的信息安全风险评估,这样能够在第一时间发现各种所存在的安全隐患,然后再运用科学的方法对风险进行分析,从而解决信息化过程中不同层次和阶段的安全问题。在信息系统的规划设计阶段,信息安全风险评估工作的实行,可以使企业在充分考虑经营管理目标的条件下,对信息系统的各个结构进行完善从而满足企业业务发展和系统发展的安全需求,有效的避免事后的安全事故。这种信息安全风险评估是必不可少的,它很好地体现了“预防为主”方针的具体体现,可以有效降低整个信息系统的总体拥有成本。信息安全风险评估作为整个信息安全保障体系建设的基础、它确保了信息系统安全、业务安全、数据安全的基础性、预防性工作。因此企业信息安全风险评估工作需要落到实处,从而促进其进一步又好又快发展。 3.信息安全风险评估的基本要素 3.1 使命

安全风险评估

武云高速南水北调斜拉桥施工安全风险评估报告 2014年5月22日

武云高速南水北调斜拉桥施工安全风险评估报告 编制单位:河南省公路工程局 评估小组负责人: 日期:2014年5月22日

目录 一、编制依据 .............................................................................................. - 1 - 1、国家有关法律法规.................................................................................................................. - 1 - 2、工程项目的有关技术文件资料.............................................................................................. - 1 - 3、主要规范标准.......................................................................................................................... - 2 - 4、评估对象目标及范围.............................................................................................................. - 2 - 4.1 评估对象......................................................................................................................... - 2 - 4.2 评估范围......................................................................................................................... - 2 - 4.3 评估目的......................................................................................................................... - 2 - 二、工程概况 .............................................................................................. - 3 - 1、工程规模.................................................................................................................................. - 3 - 2、地形地貌.................................................................................................................................. - 4 - 3、气候特征.................................................................................................................................. - 4 - 4、水文条件.................................................................................................................................. - 4 - 5、工程地质.................................................................................................................................. - 4 - 6、施工组织综述.......................................................................................................................... - 5 - 7、工程特点与难点...................................................................................................................... - 5 - 三、评估过程和评估方法 .......................................................................... - 6 - 四、评估内容: .......................................................................................... - 7 - 1、总体风险评估.......................................................................................................................... - 7 - 2、专项风险评估.......................................................................................................................... - 8 - 2.1、施工作业分解............................................................................................................... - 9 - 2.2、风险源普查................................................................................................................... - 9 - 2.3、风险源分析................................................................................................................. - 15 - 2.4、风险估测..................................................................................................................... - 23 - 2.5、重大风险源风险估测................................................................................................. - 31 - 五、对策措施与建议 ................................................................................ - 34 - 六、评估结论 ............................................................................................ - 37 - 1、重大风险源风险等级汇总.................................................................................................... - 37 - 2、分析评估结果的科学性、可行性、合理性及存在问题.................................................... - 37 -

雷电风险评估报告模板

雷电风险评估报告 风险评估实例 配电房

1.1 基本情况 1. 该配电房是10kv 配电房, 位于农村农田里, 正东方相距20 米是

一农舍, 正北方相距100 米是一变压器电器公司, 正南方相距1 公里是一电工厂, 距电工厂不远处有一铁高架。距配电房50 米处埋有通信电缆。配电房长7m,宽6m,高3m。四周由铁栅栏相围, 作为雷电防护系统; 2?该地土壤电阻率欧?米,年平均雷暴日数为40天; 3. 全部内部系统位于配电房内部, 其内采取静电屏蔽措施, 内部安装有 SPD以防雷,且外封装材料为阻燃型材料,系统耐压符合额定耐压冲击值III, IV 类标准; 4. 配电房可视为单独的防火隔间。可是火灾风险高, 因为附近有一木材 回收站, 与高铁架和电工厂相距不远; 5. 配电房防雷性能优良, 不但四周有铁栅栏作为避雷网防雷, 内部安装 有SPD 器件防止雷击配电房内部造成更大的损失, 不远处的电工厂采用的是避雷线, 该避雷线的保护范围包括了该配电 房, 因此配电房的防雷地势很好; 6. 无人员活动; 1.2 评价防雷的必要性 1. 分析雷击可能造成的风险 人员生命损失的风险R1 经济损失风险R4 2. 针对R1,R4, 确定需要计算的风险评估 R1=R A+R B+ R C +R M +R U +R V+R W +R Z

+ R U (供电系统)+ R V (供电系统)+ R w (供电系统)+ R J (配电房)+ R v (配电房) + R U (供电系统)+ R v (供电系统)+ R w (供电系统)+ R J (配电房)+ R v (配电房) + R W (配电房) 3. 根据已知基本情况,汇总相关的数据及特性参数 表1配电房的数据及特性参数 R1= R A + R B + R C + R w (配电房) R4= R A + R B + R C + R M + R U + R V + R W + R Z R4= R A + R B + R C

IT信息管理风险评估及应急预案

信息风险评估及应急预案 一、风险评估: (一)一级风险 1.重要信息系统遭到黑客攻击; 2.计算机病毒破坏信息系统; 3.重要信息系统遭性破坏; 4.系统数据库崩溃或者损坏; 5.重要信息信息系统瘫痪、崩溃,影响生产过程。(二)二级风险 1.集团网站或者OA出现非法信息和不和谐言论等; 2.服务器、数据库账号、密码安全风险; 3.各类信息系统及OA账号、密码安全风险,被盗用等。 二、应急预案: (一)应急流程: 1.相关人员发现信息类风险事件发生,第一时间汇报部门负责人和信息中心负责人; 2.相关技术人员和负责人及时赶到现场、并根据风险及故障发生严重情况,及时向集团相关部门及领导通报实情; 3.信息技术人员针对故障和风险情况,及时开展修复和重建工作;

4.故障恢复或风险解除后,系统使用恢复正常,记录故障处理单; 5. 对于故障发生原因进行分析调查,对责任人进行考核和问责(严重故障及风险事件); (二)具体措施: 1. 一级风险:黑客攻击时的紧急处置措施 (1)相关人员发现业务系统或网站内容被纂改,或通过入侵监测系统发现有黑客正在进行攻击时,应立即向部门、信息中心负责人通报情况。 (2)信息系统技术人员应在三十分钟内响应,并首先应将被攻击的服务器等设备从信息系统中隔离出来,保护现场,并同时向相关部门负责人及领导通报情况。 (3)信息系统技术人员负责被攻击或破坏系统的恢复与重建工作。 (4)信息系统技术人员会同相关调查人员追查非法信息来源。 (5)信息系统技术人员组织相关调查人员会商后,经领导同意,如认为事态严重,则立即向公安部门或上级机关报警。 2. 一级风险:计算机病毒处置措施 (1)当发现有重要系统计算机被感染上病毒后,应立即

企业网络与信息安全风险评估规范

企业网络与信息安全风险评估规范

目录 第一章总则 (3) 第二章风险评估原则 (5) 第三章风险评估模型 (5) 第四章风险评估策略 (9) 第五章风险评估过程框架 (11) 第六章风险评估手段 (15) 第七章文档要求 (16) 第八章项目管理 (17)

第一章总则 第一条网络与信息安全风险评估是网络与信息安全管理的基础性工作,是实现网络与信息系统安全水平持续改进的重要手段。为了指导、规范和促进各单位开展网络与信息安全风险评估工作,加强网络与信息安全的全过程动态管理,进一步提高网络与信息安全保障水平,特制定本规范。 第二条网络与信息安全风险评估是对企业现有的网络、信息系统、业务流程、安全策略等进行风险分析,并根据风险分析结论提出安全建议的过程。 第三条通过对网络与信息系统(以下简称信息系统)进行安全评估,至少应该达到以下目标: (一)掌握信息系统的安全现状和面临的安全风险; (二)明确信息系统面对的主要风险以及这些风险产生的原因; (三)为信息系统的建设、运行、维护、使用和改进提供安全性建议。 (四)改进与完善企业现有安全策略,实施有效的信息系统风险管理,加强重要信息系统的安全保障。 第四条本规范适用于国家电网公司系统各单位,用于指导各单位信息安全评估项目的开展和实施。 第五条名词解释

使命:一个组织通过信息化实现的工作任务。 信息资产:在信息化建设过程中积累起来的信息系统、信息数据、生产或服务能力、人员能力和应得的信誉。 价值:指信息资产对信息系统的重要程度,以及对信息系统为完成组织使命的重要程度。 威胁:信息资产可能受到的来自内部和来自外部的安全侵害。 脆弱性:信息资产及其防护措施在安全方面的不足,通常也称为漏洞。 风险:是指人为或自然的威胁利用信息系统存在的脆弱性,从而导致信息安全事件发生的可能性及其影响。 残余风险:采取了安全防护措施,提高了防护能力后,仍然可能存在的风险。 安全措施:为对付威胁,减少脆弱点,保护资产,限制意外事件的影响,检测和响应意外事件,促进灾难恢复和打击信息犯罪而采取的各种实践、规程和机制统称为安全措施。 安全防护需求:指为保证信息系统能够正常使用,在信息安全防护措施方面的要求。

信息系统风险评估报告格式欧阳歌谷创编

国家电子政务工程建设项目非涉密 信息系统 欧阳歌谷(2021.02.01) 信息安全风险评估报告格式 项目名称: 项目建设单位: 风险评估单位: 年月日 目录 一、风险评估项目概述1 1.1工程项目概况1 1.1.1 建设项目基本信息1 1.1.2 建设单位基本信息1 1.1.3承建单位基本信息2 1.2风险评估实施单位基本情况2 二、风险评估活动概述2 2.1风险评估工作组织管理2 2.2风险评估工作过程2 2.3依据的技术标准及相关法规文件2

2.4保障与限制条件3 三、评估对象3 3.1评估对象构成与定级3 3.1.1 网络结构3 3.1.2 业务应用3 3.1.3 子系统构成及定级3 3.2评估对象等级保护措施3 3.2.1XX子系统的等级保护措施3 3.2.2子系统N的等级保护措施3 四、资产识别与分析4 4.1资产类型与赋值4 4.1.1资产类型4 4.1.2资产赋值4 4.2关键资产说明4 五、威胁识别与分析4 5.1威胁数据采集5 5.2威胁描述与分析5 5.2.1 威胁源分析5 5.2.2 威胁行为分析5 5.2.3 威胁能量分析5 5.3威胁赋值5

六、脆弱性识别与分析5 6.1常规脆弱性描述5 6.1.1 管理脆弱性5 6.1.2 网络脆弱性5 6.1.3系统脆弱性5 6.1.4应用脆弱性5 6.1.5数据处理和存储脆弱性6 6.1.6运行维护脆弱性6 6.1.7灾备与应急响应脆弱性6 6.1.8物理脆弱性6 6.2脆弱性专项检测6 6.2.1木马病毒专项检查6 6.2.2渗透与攻击性专项测试6 6.2.3关键设备安全性专项测试6 6.2.4设备采购和维保服务专项检测6 6.2.5其他专项检测6 6.2.6安全保护效果综合验证6 6.3脆弱性综合列表6 七、风险分析6 7.1关键资产的风险计算结果6 7.2关键资产的风险等级7 7.2.1 风险等级列表7

20187-安全风险评估

安全风险辨识评估报告 矿井负责人:郑秀龙 技术负责人:侯福峥 项目负责人:任交锋 二〇一八年七月六日

山西霍州煤业有限公司2018年7月安全风险评估

前言 为认真贯彻落实“安全第一、预防为主、综合治理”的安全生产方针,进一步强化安全风险分级管控,实现把风险控制在隐患形成之前、把隐患消灭在事故发生之前,确保矿井长治久安。按照《煤矿安全生产标准化基本要求及评分办法》,每年矿长组织各分管负责人和相关业务科室、区队进行年度安全风险辨识,重点对井工煤矿瓦斯、水、火、煤尘、顶板、提升运输系统等容易导致群死群伤事故的危险因素开展安全风险辨识的要求,2018年7月6日,矿长郑秀龙组织,采、掘、综合、通、地测防治水、调度、安监等专业有关人员,对矿井各生产系统、目前各生产作业场所开展了安全风险辨识评估,形成了《霍州市力拓煤业有限公司2018年7月安全风险辨识评估报告》。

目录 第一章矿井危害因素 (5) 第二章风险辨识范围 (9) 第三章风险辨识评估 (9) 第四章风险管控措施 (14)

第一章矿井危害因素 霍州市力拓煤业有限公司核定能力90万吨/年,采用斜井+立井开拓方式,设有三个井筒:主井、副井、风井;主采煤层为10#、11#煤平均厚度分别为2.12m、2.79m;井下布置3个中央变电所(泵房)、水仓、一采区集中回风巷综掘工作面。矿井主要危险因素如下: 1、顶板 10号煤层:井田10号煤层顶板即为9号煤层底板,厚度为0.70m —2.46 m ,平均1.73m。煤层厚度0.78-2.90m,平均2.12m。该煤层结构简单,含0—1层夹矸。据2009年2月26日由太原理工大学岩土力学与工程实验室对原霍州市涧河煤业有限公司10号煤顶底板力学性质化验资料,10号煤顶板砂岩单轴抗压强度为72.62—110.16MPa,平均90.84MPa,抗拉强度为6.88—9.25MPa,平均8.16MPa,顶板泥岩单轴抗压强度为38.44—43.25MPa,平均40.26MPa,抗拉强度为3.23—3.84MPa,平均3.56MPa,属半硬的—坚硬的岩石;底板为泥岩,粉、中砂岩和细砂岩,偶见炭质泥岩。厚度为1.38m—6.59 m ,平均4.91m。底板细砂岩单轴抗压强度为116.31—142.91MPa,平均128.81MPa,抗拉强度为10.80—12.41MPa,平均11.51MPa,抗剪强度为14.13MPa,属坚硬的岩石。10号煤层为本井田内稳定全区可采煤层,为本矿批采煤层。也为本矿现采煤层。 10下号煤层顶板为即为10号煤层底板;底板为粉、细砂岩,偶见泥岩。厚度为1.40m—12.60 m ,平均5.85m。根据21号水文孔底板细砂岩采样测试结果:单向抗压强度13.5 MPa—23.4MPa,属软弱的岩石。

雷电灾害风险评估报告范例

雷电灾害风险评估报告 专业: 学号: 班级: 姓名:

第一章雷击风险评估概述 雷击风险评估的概念 雷击风险评估是一项复杂的工作,要考虑当地的气象环境、地质、地理环境,建筑物的重要性,结构特点和其内部结构、外部邻近区域的状况等。雷击风险评估就是将所有考虑到的诸多因素如雷击点的地理环境,天气气候状况、建筑物的状况、入户设施状况、电气电子系统状况,实体活体状况等罗列出来,分级分类赋值,然后用和或积的算法将其集合,最后按其总的指数来确定风险总量,将总风险值与可承受的风险最大值进行比较,并进行经济损失估算,来确定是否需要和需要什么等级的防护工程的一套系统的、严密的、复杂的技术工作。 雷击风险评估主要分为项目预评估、方案评估、现状评估三种。 1、项目预评估是根据建设项目初步规划的建筑物参数、选址、总体布局、功能分区分布,结合当地的雷电资料、现场的勘察情况,对雷电灾害的风险量进行计算分析,给出选址、功能布局、重要设备的布设、防雷类别及措施、风险管理、应急方案等建议,为项目的可行性论证、立项、核准、总平规划等提供防雷科学依据。 2、方案评估是对建设项目设计方案的雷电防护措施进行雷电灾害风险量的计算分析,给出设计方案的雷电防护措施是否能将雷电灾害风险量控制在国家要求的范围内,给出科学、经济和安全的雷电防护建议措施,提供风险管理、雷灾事故应急方案、指导施工图设计。 3、现状评估是对一个评估区域、评估单体现有的雷电防护措施进行雷电灾害风险量的计算分析,给出现有雷电防护措施是否能将雷电灾害的风险量控制在国家要求的范围内,给出科学、经济和安全的整改措施,提供风险管理、雷灾事故应急方案。 雷击风险评估所依据的原则 1)保证雷电灾害风险评估所依据历史资料的完整性和可靠性。 2)保证评估现场资料的完整性和可靠性。 3)应认真调查被评估对象雷击史(如果有的话),并加以认真分析,根据以往雷击史分析的结果最容易判断出雷电灾害危险源、雷电引入通道以及防雷环节的薄弱处。 4)针对不同的评估对象,选择符合其适用范围的评估标准。 5)重视风险承担者的参与。风险对于不同的评估主体具有不确定性,风险评估应该考虑主体的风险偏好和承受能力。但涉及人身伤害和环境危害的除外。 6)评估报告中风险控制对策应考虑雷电防护的必要性和经济合理性,大多数情况下应进行费用分析,使防雷工程设计方案和设计参数的选择剧本高效、合理和可操作性。

企业信息安全风险评估方案

企业信息安全风险评估方案

知识域:信息安全风险评估 ?:?知识子域:风险评估流程和方法 ■掌握国家对开展风险评估工作的政策要求 ■理解风险评估、检查评估和等级保护测评之间的关系 掌握风险评估的实施流程:风险评估准备、资产识别、威胁评 估、脆弱性评估、已有安全措施确认、风险分析、风险评估文档 记录 -理解走量风险分析和定性风险分析的区别及优缺点理解自评估和检查评估的区别及优缺点 ■掌握典型风险计算方法:年度损失值(ALE)、矩阵法、相乘法掌握风险评估工具:风险评估与管理工具、系统基础平台风险评 估工具、风险评估辅助工具

1、《国家信息化领导小组关于加强信息安全保障工作的意见》仲办发[2003]27号)中明确提出 :”要重视信息安全风险评估工作”对网络与信息系统安全的潜在威胁.薄弱环节、防护措施等进行分析评估,综合考虑网络与信息系统的重要性.涉密程度和面临的信息安全风险等因素,进行相应等级的安全建设和管理〃

国家对开展风险评估工作的政 2、《国家网络与信息安全协调小组〈关于开展信息安全风险评估工作的意见〉》(国信办[2006 】5号文)中明确规定了风险评估工作的相关要求: 风险评估的基本内容和原则开展风险评估工作的有 关安排 风险评估工作的基本要求 K信息安全风险评估工作应当贯穿信息系统全生命周 期。在信息系统规划设计阶段,通过信息安全风险评 估工作,可以明确信息系统的安全需求及其安全目标,有针对性地制定和部署安全措施”从而避免产生欠保 护或过保护的情况。

2、在信息系统建设完成验收时,通过风险评估工作可以检验信息系统是否实现了所设计的安全功能, 是否满足了信息系统的安全需求并达到预期的安全目标。 3. 由于信息技术的发展.信息系统业务以及所处安全环境的变化,会不断出现新的信息安全风险,因此,在信息系统的运行阶段,应当定期逬行信息安全风险评估,以检验安全措施的有效性以及对安全环境的适应性。当安全形势发生重大变化或信息系统使命有重大变更时,应及时逬行信息安全风险评估。 4. 信息安全风险评估也是落实等级保护制度的重要 手段,应通过信息安全风险评估为信息系统确定安全

相关主题
文本预览
相关文档 最新文档