弱点影评范文

时间:2023-11-28 04:28:22

弱点影评篇1

1.1水资源脆弱性的定义

在当前可持续发展的战略环境下,我国地下水乃至整个水资源都存在着不同程度的脆弱性问题,水资源脆弱性主要是指由于自然环境和人类活动造成的水资源被污染的难易程度,其中自然环境作为不可控因素,决定了水资源的脆弱性,但是人类活动作为外部脆弱性,对水资源的水质恶化难易程度起到了主要的作用。水资源脆弱性在一定程度上来说是一个相对的、不能进行直接测量的参数,并且具有一定的地域性。

1.2水资源脆弱性的影响因素

(1)内部因素——自然环境因素自然环境因素包括地表水分布状况、雨水补给能力、植被保护能力、表层土性质、包气带性质、含水层性质、下伏地层特点以及水力联系等。由于不同地区的不同气候及不同降水量影响,使水资源脆弱性存在着一定的地域特征,植被覆盖率的不同导致了植被保持能力不同,高低不平的地形特点以及地表与地下水的联系能力不同都对水资源的脆弱性影响较大。

(2)外部因素外部因素主要有人口密度及分布状况、工农业生态链建设情况、工农业污染物处理水平、土地利用情况以及土壤包气带的稀释和净化能力,以上外部因素在自然因素的基础上加剧了对资源的脆弱性。

2水资源脆弱性的评价及调查方法

2.1水资源脆弱性评价的分类

定性评价所谓定性评价是指研究目标主要是对造成当前水资源脆弱性的影响因素进行调查研究,从而分析造成水资源脆弱性的主要影响因素,并找出相对应的解决性措施。根据调查显示,当前影响水资源脆弱性的主要因素有气候环境变化、降水空间分布、土地沙漠化、人口数量及人类活动。定量评价定量评价主要是在对水资源脆弱性评价的过程中引入一个能定量水资源脆弱程度的量,其所得出的数据越大证明水资源抗干扰能力越弱,恢复能力也越差,弱参数越小,则情况相反。

2.2水资源脆弱性指标体系构建

为了对水资源的脆弱程度进行计算,需要构建相对科学合理的指标体系,指标体系构建应遵循以下原则:

①科学性原则体系的科学性原则应体现在体系的建立应从水资源脆弱性的本质出发,指标体系中的各项数据指标应能代表和反应水资源的脆弱性和影响因素。

②独立性原则在进行指标的选取时,应注意选取能更好反应出水资源脆弱性特征的指标,在实际过程中,往往会出现多个指标共同反应一个水资源脆弱性信息,所以应对应对其进行合理选择,做到各项指标对应各个信息。

③操作性原则指标体系的建立应以操作简单、容易表达为基本性原则,其测量数据应该相对的较为容易获得,各指标之间应采用不同的数据名称以及计算方法和分级准则,从而保证最终结果具有可比性。

④区域性原则

2.3水资源脆弱性指标体系

当前由于对于水资源的脆弱性理解尚未达成共识,不同研究着构建出了许多与其理解相对应的指标体系。但是当前构建出的水资源脆弱性指标体系多多少少都存在着一定的问题,各项数据指标不能完全涵盖水资源脆弱性的信息、部分量化的指标信息获取困难,各体系之间的计算方法不同意导致计算结果没有可比性,所以有必要对当前存在的指标体系进行改进和完善。

2.4水资源脆弱性评价方法

当前所常用的水资源脆弱性评价方法主要有综合指数法、过程模拟法以及统计法。其中综合指数法在全世界范围内有着较广的一个用,其主要利用GIS、RS技术以及DRASTIC指标体系,对导致区域水资源脆弱性的主要因素进行分析,并利用数理统计方法将其综合成脆弱性指数,从而对水资源脆弱性进行评价,其分析过程中主要用到了层次分析法和模糊综合评价法等两种方法。

3应对策略分析

3.1提升用水效率、构建节水型社会

对于工业生产而言,应努力调整产业机构及产业布局,对于高耗水生产进行发展限制,鼓励节水工艺下的高新科技产业发展。对于农业生产而言,应加大对节水灌溉技术的研究,同时在作物选择上加大对节水作物的研究开发力度。

3.2多水源开发

在多山地区加大对于雨水集流工程的建设,同时结合地区实际情况建立小型水库或者利用坑塘蓄水,解决缺水问题。对于沿河城市来说,进一步加大对于微咸水及海水的淡化处理技术,从而实现开源。

3.3水利工程建设

针对我国水资源的分布特点,加快南水北调工程以及其配套工程的建设进度,从而实现水资源的区域调度,满足缺水及水资源环境恶化地区的用水需求。

弱点影评篇2

档案信息资产是与档案信息系统有关的所有资产,包括档案信息系统的硬件、软件、数据、人员、服务及组织形象等,是有形和无形资产的总和。脆弱性是档案信息系统自身存在的技术和管理漏洞,可能被外部威胁利用,造成安全事故;威胁是外部存在的、可能导致档案信息系统发生安全事故的潜在因素。威胁、脆弱性及档案信息资产的相互影响造成档案信息系统面临安全风险,最后计算出风险值。

档案信息安全风险评估总体方法

档案信息安全风险评估的核心问题之一是风险评估方法的选择,风险评估方法包括总体方法和具体方法。总体方法是从宏观的角度确定档案信息安全风险评估大致方法,包括:风险评价标准确定方法;风险评估中资产、威胁和脆弱性的识别方法;风险评估辅助工具使用方法及风险评估管理方法等。事实上,信息安全风险评估方法经历了一个不断发展的过程,“经历了从手动评估到工具辅助评估的阶段,目前正在由技术评估到整体评估发展,由定性评估向定性和定量相结合的方向发展,由基于知识(或经验)的评估向基于模型(或标准)的评估方法发展。”。随着信息安全技术与安全管理的不断发展,目前信息安全风险评估方法已发展到基于标准的、定性与定量相结合的、借用工具辅助评估的整体评估方法。档案信息安全风险评估总体方法应采用目前最先进方法,即采用依据合适风险评估标准、定性与定量结合、借助评估工具或软件来实现不仅进行档案信息安全技术评估,而且进行档案信息安全管理评估的整体评估方法。

1 档案信息安全风险评估标准的确定

信息安全风险评估标准主要分为国际国外标准和国家标准。国际国外标准有:《ISO/IEC 13335 信息技术 IT安全管理指南》、《ISO/IEC 17799:2005信息安全管理实施指南》、《ISO/IEC27001:2005信息安全管理体系要求》、《NIST SP 800-30信息技术系统的风险管理指南》系列标准等,这些标准在国外已得到广泛使用,而我国信息安全风险评估起步较晚,在吸取国外标准且根据我国国情的基础上于2007年制定了国家标准((GB/T 20984-2007信息安全技术信息安全风险评估规范》,并在全国范围内推广。国家发展改革委员会、公安部、国家保密局于2008年了“关于加强国家电子政务工程建设项目信息安全风险评估工作的通知(发改高技[2008]2071号)”,该文件要求国家电子政务工程建设项目(以下简称电子政务项目),应开展信息安全风险评估工作,且规定采用《GB/T 20984-2007信息安全技术信息安全风险评估规范》。档案信息系统属于电子政务系统,档案信息安全风险评估也应该采取OB/T 20984-2007标准。

2 档案信息安全风险评估需定性与定量相结合

定性分析方法是目前广泛采用的方法,需要凭借评估者的知识、经验和直觉,为风险的各个要素定级。定性分析法操作相对容易,但也可能因为分析结果过于主观性,很难完全反映安全现实情况。定量分析则对构成风险的各个要素和潜在损失水平赋予数值或货币金额,最后得出系统安全风险的量化评估结果。

定量分析方法准确,但由于信息系统风险评估是一个复杂的过程,整个信息系统又是一个庞大的系统工程,需要考虑的安全因素众多,而完全量化这些因素是不切实际的,因此完全量化评估是很难实现的。

定性与定量结合分析方法就是将风险要素的赋值和计算,根据需要分别采取定性和定量的方法,将定性分析方法和定量分析方法有机结合起来,共同完成信息安全风险评估。档案信息安全风险评估应采取定性与定量相结合的方法,在档案信息系统资产重要度、威胁分析和脆弱性分析可用定性方法,但给予赋值可采用定量方法。具体脆弱性测试软件可得出定量的数据,最后得出风险值,并判断哪些风险可接受和不可接受等。

3 档案信息安全风险评估需借用辅助评估工具

目前信息安全风险评估辅助工具的出现,改变了以往一切工作都只能手工进行的状况,这些工作包括识别重要资产、威胁和弱点发现、安全需求分析、当前安全实践分析、基于资产的风险分析和评估等。其工作量巨大,容易出现疏漏,而且有些工作如系统软硬件漏洞检测等无法用手工完成,因此目前国内外均使用相应的评估辅助工具,如漏洞检测软件和风险评估辅助软件等。档案信息安全风险评估也需借助相应的辅助工具,直接可用的是各种系统软硬件漏洞测试软件或我国依据《GB/T 20984-2007信息安全技术信息安全风险评估规范》开发的风险评估辅助软件,将来可开发专门的档案信息安全风险评估辅助工具软件。

4 档案信息安全风险评估需整体评估

信息安全风险评估不仅需进行安全技术评估,更重要的需进行安全管理等评估,我国已将信息系统等级保护作为一项安全制度,对不同等级的信息系统根据国家相关标准确定安全等级并采取该等级对应的基本安全措施,其中包括安全技术措施和安全管理措施,因此评估风险时同样需进行安全技术和安全管理的整体风险评估,档案信息安全风险评估同样如此。

档案信息安全风险评估具体方法

根据档案信息安全风险评估原理。从资产识别到风险计算,都需根据信息系统自身情况和风险评估要求选择合适的具体方法,包括:资产识别方法、威胁识别方法、脆弱性识别方法、现有措施识别法和风险计算方法等。

1 资产识别方法

档案信息资产识别是对信息资产的分类和判定其价值,因此资产识别方法包括资产分类方法和资产赋值方法。

(1)资产分类方法

在风险评估中资产分类没有严格的标准,但一般需满足:所有的资产都能找到相应的类;任何资产只能有唯一的类相对应。常用的资产分类方法有:按资产表现形式分类、按资产安全级别分类和按资产的功能分类等。

在《GB/T 20984-2007信息安全技术信息安全风险评估规范》中,对资产按其表现形式进行分类,即分为数据、软件、硬件、服务、人员及其他(主要指组织的无形资产)。这种分类方法的优点为:资产分类清晰、资产分类详细,其缺点为:资产分类与其安全属性无关、资产分类过细造成评估极其复杂,因为目前大部分风险评估

都以资产识别作为起点,一项资产面临多项威胁,—项威胁又与多项脆弱性有关,最后造成针对某一项资产的风险评估就十分复杂,缺乏实际可操作性。这种分类方法比较适合于初次风险评估单位对所有信息资产进行摸底和统计。

风险评估中资产的价值不是以资产的经济价值来衡量,所以信息资产分类应与信息资产安全要求有关,即依据信息资产对安全要求的高低进行分类,这种方法同时也满足下一环节即信息资产重要度赋值需求。任何一个档案信息资产无论是硬件、软件还是其他,其均有安全属性,在《GB/T 20984-2007信息安全技术信息安全风险评估规范》中要求:“资产价值应依据资产在保密性、完整性和可用性上的赋值等级,经过综合评定得出”。可选择每个资产在上述三个安全属性中最重要的安全属性等级作为其最后重要等级。但档案信息安全属性应该更多,除上述属性外还包括:真实性、不可否认性(抗抵赖)、可控性和可追溯性,所以可以根据档案信息的七个安全属性中最重要属性的等级作为该资产等级。

目前信息资产安全属性等级如保密性等级可分为:很高、高、中等、低、很低,因此信息资产按安全等级也可分为:很高、高、中等、低、很低,即如果此信息资产保密性等级为“中”,完整性等级为“中”,可用性等级为“低”,则取此信息资产安全等级最高的“中”级。

按信息资产安全级别分类法符合风险评估要求,因为体现了安全要求越高其资产价值越高的宗旨,在统计资产时也可按表现形式和安全等级结合的方法进行,如下表1所示。“类别”为按第一种分类方法中的类别,重要度为第二种方法中的五个等级。

但如果风险评估时按表1进行资产分类时,每个档案信息系统将具有很多资产,这样针对每一项资产进行评估的时间和精力对于评估方都难以接受。因此,在《信息安全风险评估——概念、方法和实践》一书中提出:“最好的解决办法应该是面对系统的评估”,信息资产安全等级分类的起点可以认为是系统(或子系统),这样可以在资产统计时用资产表现形式进行分类,在资产安全等级分类时按系统或子系统进行大致分类,即同一个系统或子系统中的资产的安全等级相同,这样满足了组织进行风险评估时“用最少的时间找到主要风险”的思想。

(2)资产赋值方法

由于信息资产价值与安全等级有关,因此对资产赋值应与“很高、高、中等、低、很低”相关,但这是定性的方法,结合定量方法为对应“5、4、3、2、1”五个值,同时将此值称为“资产等级重要度”。

2 威胁识别方法

(1)威胁分类方法

对档案信息系统的威胁可从表现形式、来源、动机、途径等多角度进行分类,而常用的为按来源和表现形式分类。按来源可分为:环境因素和人为因素,人为因素又分为恶意和无意两种。基于表现形式可分为:物理环境影响、软硬件故障、无作为或操作失误、管理不到位、恶意代码、越权或滥用、网络攻击、物理攻击、泄密、篡改和抵赖等。由于威胁对信息系统的破坏性极大,所以应以分类详细为宗旨,按表现形式方法分类较为合适。

(2)威胁赋值方法

威胁赋值是以威胁出现的频率为依据的,评估者应根据经验或相关统计数据进行判断,综合考虑三个方面:“以往安全事件中出现威胁频率及其频率统计,实践中检测到的威胁频率统计、近期国内外相关组织的威胁预警”。。可以对威胁出现的频率进行等级化赋值,即为:“很高、高、中等、低、很低”,相应的值为:“5、4、3、2、1”。

3 脆弱性识别方法

脆弱性的识别可以以资产为核心,针对每一项需要保护的资产,识别可能被威胁利用的弱点,同时结合已有安全控制措施,对脆弱性的严重程度进行评估。脆弱性识别时来自于信息资产的所有者、使用者,以及相关业务领域和软硬件方面的专业人员等,并对脆弱性识别途径主要有:问卷调查、工具检测、人工核查、文档查阅、渗透性测试等。

(1)脆弱性分类方法

脆弱性一般可以分为两大类:信息资产本身脆弱性和安全控制措施不足带来的脆弱性。资产本身的脆弱性可以通过测试或漏洞扫描等途径得到,属于技术脆弱性。而安全控制措施不足的脆弱性包括技术脆弱性和管理脆弱性,管理脆弱性更容易被威胁所利用,最后造成安全事故。档案信息系统脆弱性分类最好按技术脆弱性和管理脆弱性进行。技术脆弱性涉及物理层、网络层、系统层、应用层等各个层面的安全问题,管理脆弱性又可分为技术管理脆弱性和组织管理脆弱性两方面。

(2)脆弱性赋值方法

根据脆弱性对资产的暴露程度(指被威胁利用后资产的损失程度),采用等级方式可对已经分类并识别的脆弱性进行赋值。如果脆弱性被威胁利用将对资产造成完全损害,则为最高等级,共分五级:“很高、高、中等、低、很低”,相应的值为:“5、4、3、2、1”。

脆弱性值(已有控制措施仍存在的脆弱性)也可称为暴露等级,将暴露等级“5、4、3、2、1”可转化为对应的暴露系数:100%、80%、60%、40%、20%,再将“脆弱性”与“资产重要度等级”联系,计算出如果脆弱性被威胁利用后发生安全事故的影响等级。

影响等级=暴露系数×资产等级重要度

4 已有控制措施识别方法

(1)识别方法

在识别脆弱性的同时应对已经采取的安全措施进行确认,然后确定安全事件发生的容易度。容易度描述的是在采取安全控制措施后威胁利用脆弱性仍可能发生安全事故的容易情况,也就是威胁的五个等级:“很高、高、中等、低、很低”,相应的取值为:“5、4、3、2、1”,“5”为最容易发生安全事故。

同时安全事件发生的可能性与已有控制措施有关,评估人员可以根据对系统的调查分析直接给在用控制措施的有效性进行赋值,赋值等级可分为0-5级,

“0”为控制措施基本有效,“5”为控制措施基本无效。

(2)安全事件可能性赋值

安全事件发生的可能性可用以下公式计算:

发生可能性=发生容易度(即威胁赋值)+控制措施

5 风险计算方法

风险计算方法有很多种,但其必须与资产安全等级、面临威胁值、脆弱性值、暴露等级值、容易度值、已有控制措施值等有关,计算出风险评估原理图中的影响等级和发生可能性值。目前一般而言风险计算公式如下:

风险=影响等级×发生可能性

综上所述,可将信息资产、面临威胁、可利用脆弱性、暴露、容易度、控制措施、影响、可能性、风险值构成表2,最终计算出风险值。下表以某数字档案馆为例,其主要分为馆内档案管理系统和电子文件中心,评估资产以子系统作为分类和赋值为起点,并只以部分威胁、脆弱性列出并计算风险。

上表中暴露等级值体现了脆弱性,容易度体现了威胁,以表2第一行为例计算档案管理系统数据泄密的风险值,过程如下:

影响等级=暴露系数×资产等级重要度=(3/5)*5=3

可能性=容易度(威胁值)+控制措施值=3+3=6

风险=影响等级×可能性=3×6=18

如果评估人员根据经验设定风险评定为:风险值0~6为可接受风险,7~10为低风险,11~15为中等风险,16以上为高风险,最后得出评估结果,并提出改进措施,完成风险评估。

弱点影评篇3

关键词 沿海区域;自然灾害;脆弱性;灾害风险;DRI;HOTSPOTS

中图分类号 X43 文献标识码 A

文章编号 1002-2104(2009)05-0148-06

我国海岸线北起辽宁鸭绿江口,南至广西北仑河口,沿海涉及11省(直辖市),包括100多个中心城市和630多个港口,年GDP总量约占全国的2/3,是我国国民经济和社会发展的龙头。同时,沿海也是我国自然灾害种类最多、活动最强的地区,主要灾害包括洪涝、台风、风暴潮、旱灾、地震,其次还有低温冷害、农作物病虫害、干热风、地面沉降、海水入侵、赤潮等。城市化水平高,经济、人口高度密集,使得沿海灾情的“放大”作用更为显著[1],该地区战略地位的不可替代性和面临自然灾害的高风险性使得其灾害研究备受关注

自然灾害是社会和自然综合作用的产物,灾害作用于人类社会产生灾难,灾难的灾情大小取决于孕灾环境的稳定性、致灾因子的危险性及承灾体的脆弱性[2]。以往的灾害研究侧重于自然灾害的自然属性,以认识灾变的形成机制、变化规律和时空危险性为主,20世纪80年代之后,其社会属性研究才逐渐引起减灾界的普遍关注[3],承灾体的脆弱性一时成为研究热点,“脆弱性分析”成为灾害和风险研究紧密联系的重要桥梁[4]。

1 自然灾害脆弱性及其评估

1.1 自然灾害脆弱性

灾害学中,脆弱性主要强调人类社会经济系统在受到灾害影响时抗御、应对和恢复的能力,侧重灾害产生的人为因素,是指一定社会政治、经济、文化背景下,某孕灾环境内特定承灾体面对自然灾害表现出的易于受到伤害和损失的性质,这种性质是区域自然孕灾环境与人类活动相互作用的综合产物,反映的是社会受自然灾害影响、威胁的程度。脆弱性可看作是安全的另一面,脆弱性增加,安全性降低,脆弱性越强,抗御和从灾害影响中恢复的能力就越差[5]。

1.2 灾情、风险与脆弱性

灾情即灾害损失,分为有形损失和无形损失,有形损失又包括直接损失和间接损失,直接损失是灾害与承灾体物理接触造成的损失,既与承灾区域的组成及各成分的敏感性有关,又与灾害的特性有关,是目前灾害评估的主要对象。灾害学中,风险是不同概率灾害事件导致的损失,由致灾因子危险性和承灾体的脆弱性决定,风险评估即计算不同概率出现的灾害情景下的损失。国际风险评估现多基于情景模拟,根据不同概率灾害事件的强度参数模拟灾害情景,确定受灾区域并罗列出该区域范围内的主要承灾体,由脆弱性衡量这些承灾体在一定强度自然灾害中的损失程度[6],最终,受灾区域内所有承灾体的损失价值之和即为该区域在当前灾害强度下的灾损,不同概率事件下的灾损即为区域面临灾害的风险[7~9]。

1.3 自然灾害脆弱性及其评估

灾害来临时,承灾体不一定完全损失,脆弱性即衡量承灾体损害的程度,是灾损和风险评估的重要环节。目前,脆弱性定量化的方法包括:①基于历史灾情:根据历史数据进行死亡率、相对或绝对经济损失率的运算,综合体现宏观区域的脆弱性,以全球尺度灾害风险评估的灾害风险指标计划(DRI)和多发区指标计划(HOTSPOTS)为代表。这两种方法数据获取方便,计算简易,其中DRI能反映全球灾害数据库中有记录的大、中尺度灾害人口损失的风险。②基于指标体系:在脆弱性机制和原理不完全明了的情况下,指标合成是目前脆弱性评估的常用方法。继美洲计划后,针对不同空间尺度的承灾系统,衡量不同灾种的脆弱性指标体系大量涌现。③基于灾损曲线:并非所有历史数据都有记录,指标方法目前不够规范化且评估结果缺乏可信度,脆弱性曲线为脆弱性评估提供了新的思路,该方法通过承灾个体的脆弱性反映中、小尺度区域的总体脆弱性特征[10,11]。

2 基于历史灾情数据的宏观脆弱性评价

本文运用上述脆弱性评估的第一种方法,基于历史灾情数据,对沿海11个省(直辖市)进行宏观脆弱性的分析,并试图通过数学分析找出影响各种灾害脆弱性的因素,填补目前脆弱性形成机制研究的空白,为基于指标体系的脆弱性评估过程中的指标选择提供依据。

2.1 数据来源

进行脆弱性评价的数据主要来自两方面,一是《中国民政统计年鉴》(1990-2004年),其中统计有水灾、旱灾、风雹、冻灾与台风灾害的受灾、成灾面积,及每年整体的受灾人口、成灾人口。二是沿海区域的各种统计年鉴,将1990-2004年的一些基本统计数据(人口、土地面积、GDP、第一产业值、第二产业值、第三产业值、河流总长、易涝面积、海岸线长度、年平均降水量、水库数、水库容量、除涝面积、森林覆盖率、耕地面积)和由基本数据运算得到的数据(人口密度、人均GDP、一产产值比例、二产比例、三产比例、水网密度、耕地面积比例)做为可能影响区域自然灾害脆弱性的因素进行筛选。

2.2 方式方法

与基于指标体系的脆弱性评价不同,本文采用演绎法,参照DRI和HOTSPOTS的基本思路[12]据不同灾种和相应灾情做灾后脆弱性的评估。DRI运用EM-DAT等灾难数据库,开发了两个全球尺度的脆弱性指标:相对脆弱性和社会―经济脆弱性指标。前者描述每百万暴露人口定灾种的死亡人数,把自然灾害死亡人数和暴露人数的比值表征相对脆弱性,后者选取24个可能影响脆弱性的变量,针对四种灾害,通过多元回归模型进行分析,找出影响该灾种脆弱性的主要社会经济要素[13]。HOTSPOTS也是利用历史灾情进行死亡率、相对或绝对经济损失率的运算,综合体现区域的脆弱性,且统计得出七个地区四种财富等级的死亡及经济损失脆弱性系数,体现不同社会经济条件下的灾害脆弱性差异。按照以上思路,本文用《中国民政统计年鉴》每年所有灾种造成的成灾面积与受灾面积(暴露状况)的比值衡量区域面对全部自然灾害的(相对)脆弱性,用每年各灾种的成灾面积与受灾面积的比值衡量区域面对不同自然灾害的(相对)脆弱性,将成灾人口与受灾人口的比值做为衡量人口(相对)脆弱性的标准,分别称为综合脆弱性、水灾(或旱灾等)脆弱性和人口脆弱性。本文暂且把相对脆弱性简称为脆弱性,该类脆弱性既与自然灾害的强度有关,也和社会经济因素有关,涵盖面比通常仅仅侧重社会经济方面的脆弱性更广。最终,从各种统计年鉴中选择指标,与各脆弱性值做相关或偏相关分析,找出联系紧密的相互关系。

2.3 评价结果

最终,由于数据完整性的限制,(1993年旱灾脆弱数据缺失)对全国及沿海1990-2004年的综合及水旱脆弱性进行评价(见表1)。从评价结果可以看出:①无论是综合脆弱性还是水灾或旱灾脆弱性,沿海区域和全国整体水平都呈增长趋势,说明我国防灾减灾面临严峻形势。②全国范围内,旱灾脆弱性较水灾脆弱性小,但旱灾脆弱性增长较快,有超越水灾脆弱性的趋势。沿海区域,旱灾脆弱性的增长趋势也大于水灾脆弱性,进入21世纪以来,旱灾脆弱性明显强于水灾脆弱性。这可能因全国特别是沿海区域水灾频繁,得到高度重视,排洪防洪的措施逐渐健全,而对旱灾的关注还远远不够。③沿海区域的综合脆弱性与水灾脆弱性基本小于全国水平,但旱灾脆弱性没有明显的差异性规律,近几年,沿海旱灾脆弱性基本上高于全国水平。

3 宏观脆弱性的区域分异规律与因素分析

沿海省份,除具备沿海自然灾害脆弱性的共同特点之外,内部也有很大差别,如果能寻找到存在这种差别的根本原因,就可为目前研究尚且薄弱的脆弱性形成机制提供理论基础,克服传统评价中指标选择的主观性,为脆弱性评估方法的发展提供依据。

本研究将沿海11个省(直辖市)的综合脆弱性、单灾种脆弱性和人口脆弱性分2个时段(20世纪90年代、21世纪初5年、)进行平均值运算,然后综合15年进行平均值运算(见表2)。

3.1 各灾种的综合

由分析可知,除广东、广西外,所有区域21世纪5年的综合脆弱性平均值比20世纪10年的平均值高,综合脆弱性在沿海区域呈现整体增长的趋势。从宏观分布来看(见图1),两个时段脆弱性特征较吻合,存在一定的区域分异规律,各区域之间的脆弱性差别相对稳定,江苏和上海的综合脆弱性值最低。利用SPSS做区域综合脆弱性值与社会经济指标的相关分析,结果表明综合脆弱性与人口密度的相关系数为-0.854,与人均产值的相关系数为-0.829,与地均GDP的相关系数为-0.864(均为0.01置信水平)。传统方法选择指标评价脆弱性时,社会经济因素被公认为双刃剑,一方面,财富与人口的集中会加剧灾害的损失,一方面充足财源有利于加大防灾设施投资力度、改善社会的减灾体制从而增强社会抵御灾害的综合能力[14]。本文利用历史数据,充分证明人口密度、人均产值、地均GDP三要素与脆弱性间具备显著的反相关关系,三要素值越大,综合脆弱性越小,即是经济条件较好的地区,区域承灾能力相对较强,相对损失率较低,相比于“放大效应”,社会经济要素的减灾效应更强一些。

3.2 水灾

除南北个别区域外,水灾脆弱性在沿海也呈现出整体增长的趋势,有较明显的区域分异规律,由相关分析发现,众多社会经济指标中,洪水脆弱性只与人口密度、地均GDP的相关系数分别达到-0.855和-0.823(均为0.01置信水平),这与DRI计划中分析出来的洪水脆弱性影响因素不谋而合。另外,综合脆弱性和洪水脆弱性的相关系数达到0.831(0.01置信水平下),洪水脆弱性和台风脆弱性的相关系数达到0.889(0.05置信水平下),这说明综合脆弱性和水灾脆弱性具备相似特征并非偶合,导致区域综合脆弱性和水灾脆弱性的主要因素基本一致。如果利用偏相关分析,排除台风和水灾的相互影响,会发现台风脆弱性与综合脆弱性关系最大(偏相关系数0.9167),洪水脆弱性与综合脆弱性关系并不大,这说明,洪水脆弱性与综合脆弱性的相关关系,更多地是依赖于台风脆弱性,即是台风脆弱性才是综合脆弱性的主要影响因素。

3.3 旱灾

分析显示,沿海区域的旱灾脆弱性整体增强,且增加幅度较大,特别是上海、浙江等局部地区,这与沿海防灾减灾工作以洪涝为主,忽视旱灾影响有很大关系。相关分析表明,旱灾脆弱性与人均产值相关系数-0.708(置信度0.001),人均产值越多,旱灾脆弱性越小,另外,旱灾脆弱性与一产产值比例、二产产值比例和三产产值比例的相关系数分别为0.732、-0.674和-0.74(置信度均为0.005),即使排除三种产业相互之间的干扰,偏相关分析仍显示各产业与旱灾脆弱性之间有很强的相关性(三个偏相关系数分别为-0.7507、-0.6989和-0.7195),这说明产业结构对旱灾脆弱性影响很大,这是因为旱灾主要影响农业,农业比例越大,旱灾脆弱性越大,二产和三产比例越大,旱灾脆弱性越小。

3.4 风雹灾和冷冻灾

风雹灾脆弱性有明显的地域分异特征,以上海为界,以北区域风雹灾脆弱性值时高时低,但以南区域,风雹灾脆弱性呈明显增强趋势,这说明,由于自然、社会经济诸多因素影响,南方(主要指农作物)抵御风雹灾害的能力逐渐减弱,北方则呈现巨大的不稳定性,这可能与南方抵御风雹灾的准备远远不如北方有关。沿海区域,上海的风雹灾脆弱性最低,因为本地多为现代化、集约化程度较高的都市农业,防灾抗灾的能力较强。辽宁在最北,风雹灾强度最大,因此风雹灾脆弱性最强,这说明自然灾害强度影响相对脆弱性大小。另外,相关分析显示,风雹灾的脆弱性与海岸线长度(相关系数为0.745)关系最为密切。

冷冻灾脆弱性与风雹灾脆弱性没有必然的联系(相关系数r=0.55),除辽宁、广东和海南外,沿海区域冷冻灾脆弱性总体呈增强趋势。区域相比而言,中部脆弱性较小,南北脆弱性较大,北方抵御灾害的能力弱,更多是因为北方灾害的强度大,南方主要是因为面对冷冻,整体防灾减灾的基础条件和能力较差。相关分析结果表明,冷冻灾害脆弱性与水库库容量相关关系为-0.881(0.05置信水平下),说明水库面积越大,冷冻灾脆弱性越弱,这符合常理。

3.5 台风灾害

沿海受台风影响的区域,脆弱性呈总体增强的趋势,但由于台风影响范围小,随机和偶然性较大,脆弱性的区域分布规律性不强,相邻区域脆弱性相差很大。由于数据不完整,相关分析没有显示出台风脆弱性和社会经济指标的紧密联系。为更加详尽地了解台风这种沿海区域特有的灾害,据《中国气象灾害大典》,选择上海、浙江、福建、广东四个受台风影响的典型省(直辖市),统计计算不同区域各年份台风灾害直接经济损失与当年本地GDP的比值,反映区域受台风影响的程度(见图2)。由图可知,福建、广东受台风影响的程度逐渐降低,这与经济的快速发展和防灾减灾工作日益加强有很大关系。另外,区域之间也存在差异,上海很少受影响,福建和广东曲线特征相似,浙江是损失占GDP百分率随时间变化最大的地区,因浙江位于台风北上路线的边界,受台风影响的年际变化大。

3.6 人口脆弱性

以上海为界,以北区域的人口脆弱性呈增强或几乎不变的趋势,但以南区域的脆弱性(除海南外)成大幅度下降趋势。区域分异上看,中部地区人口脆弱性较低,南北两方向较高,上海人口脆弱性最低。由于人的主观能动性,人口脆弱性是最难评估的环节,本文没能分析出与人口脆弱性特别相关的社会经济因素。国际上评估人口脆弱性,多从社区等局部地区着手,从年龄结构、性别结构、卫生条件和因所属阶层决定的交通工具拥有量、入保险率、接受教育的水平等方面着手[15],定性指标的定量化与权重的科学确定并最终实现

规范化评估,是此类研究方法发展的瓶颈。

3.7 几对特殊区域

沿海存在有3对特殊的区域:①河北和山东各项脆弱性及发展趋势非常相似,但山东的水灾、旱灾、冷冻灾、风雹灾、人口及综合脆弱性值都略微小于河北;②江苏和浙江的脆弱性特征极为相似,但江苏所有的脆弱性值均低于浙江;③两广类似一个整体地有别于其它区域,但相比于广西,广东的旱灾、水灾、台风、人口及综合脆弱性都较小。这三对区域存在相似特征,明显与地理位置的相邻等因素有关,但同中有异现象的出现,不但取决于本文分析的社会经济因子,也应与政策导向及观念意识等有关,有待于进一步深层次地挖掘。

4 结论与讨论

(1)全国面临灾害脆弱性呈增长的趋势,我国防灾减灾工作面临严峻形势。上世纪末,全国旱灾脆弱性较水灾脆弱性小,但旱灾脆弱性增长较快,沿海区域的旱灾脆弱性已明显强于水灾脆弱性,应该加强旱灾的防御。沿海区域的综合脆弱性与水灾脆弱性基本小于全国水平,旱灾脆弱性没有明显的差异性规律,但最近几年,沿海旱灾脆弱性基本上高于全国水平。

(2)沿海区域的综合脆弱性、水灾脆弱性、旱灾脆弱性和冷冻脆弱性除个别地区外,都呈现增强趋势,其中旱灾脆弱性增长最快。南、北方的风雹灾与人类脆弱性增长特征不同。

(3)沿海区域各灾种的脆弱性存在一定的地域分异规律,利用相关与偏相关分析,在22个自然社会经济指标中筛选发现:综合脆弱性与人口密度、地均GDP和人均产值都有紧密的相关关系;水灾脆弱性与地均GDP和人口密度存在相关关系;旱灾脆弱性受人均产值与产业结构的影响;风雹灾脆弱性与海岸线长度关系紧密;冷冻灾脆弱性受区域水库库容影响。

(4)按照国际计划灾害风险评估的思路,用各灾种的成灾面积与受灾面积(暴露状况)的比值衡量区域面对自然灾害的相对脆弱性,成灾人口与受灾人口(暴露状况)的比值做为衡量人口相对脆弱性的标准,相对脆弱性既与自然灾害的强度有关,也和社会经济因素有关,本文由于致灾因子信息可得性的限制,仅仅依靠年鉴,多从社会经济方面考虑影响因素。(5)与DRI与HOTSPOTS一样,利用经济损失及人口伤亡的灾情进行脆弱行评价,有利于不同区域、不同灾种之间进行比较,但是较为片面,生态功能、人体健康等“隐性”影响仍然无法体现。十五年的数据序列对于周期长的极端自然灾害远远不够,结果容易产生较大偏差,求平均值做为指标数据也会淡化极端事件。另外,大尺度范围内过于宏观的评价缺乏深层次机制和原理的探究。

参考文献(References)

[1]许世远,王军,石纯等.沿海城市自然灾害风险研究[J].地理学报,2006,61(3):127~138.[Xu Shiyuan, Wang Jun,Shi Chun.Research of the Natural Disaster Risk on Coastal Cities[J].Journal of Geographical Sciences,2006,61(3):127~138.]

[2]史培军.再论灾害研究的理论与实践[J].自然灾害学报,1996,5(4):6~14. [Shi Peijun. TheoryAnd Practice of Disaster Study[J].Journal of Natural Disasters, 1996,5(4):6~14.]

[3]高庆华.中国自然灾害的分布与分区减灾对策[J].地学前缘,2003,10(特刊):258~264.[Gao Qing Hua. The Distributions Of Natural Disasters And The Divisional DisasterCountermeasures For China[J]. Earth Science Frontiers,2003,10(Special Issue):258~264.]

[4]UN/ISDR. Living with risk:A Global Review of Disaster Reduction Initiatives 2004 Version[M]. United Nations Publication,2004.

[5]Cannon Blaikie, Davis IPT and Wisner B. At Risk: Nature Hazards, People Vulnerability, and Disaster[M]. London: Routledge,1994.141~156.

[6]Berning C.Loss Functions for Structural Flood Mitigation Measures[J]. Water SA, 2001,27,(1):35~38.

[7]Kaplan S, Garrick B J. On the Quantitative Definition of Risk[J]. Risk Aalysis, 1981,1(1):11~27.

[8]Hall J W,Dawson R J, et al. A Methodology for Nationalscale Flood Risk Ass

essment[J]. Water & Maritime Egineering,2003,(156):235~247.

[9]Grunthal G, Thieken A H, Schwarz J, Radtke K, Smolka A, and Merz B. Comparative Risk Assessment for the City of Cologne,germanystorms, Foods, Earthquakes[J]. Natural Hazards, 2006,38(1-2):21~44.

[10]PenningRowsell E C, Chatterton J B.The Benefits of Flood Alleviation: a Manual of Assessment Techniques[M]. Gower Aldershot,1977.

[11]Smith D I. Flood Damage Estimationa Review of Urban Stagedamage Curves and Loss Functions[J]. Water SA, 1994,20(3):231~238.

[12]Pelling M. Visions of Risk: A Review of International Indicators of Disaster Risk and Its Nanagement[R]. ISDR/UNDP: Kings College, University of London, 2004, 1~56.

[13]黄蕙,温家洪,司瑞洁等.自然灾害风险评估国际计划述评I―指标体系[J].灾害学,2008,23(2):112~116. [Huang Hui,Wen Jiahong,Si Ruijie,et al. International Natural Disaster Risk Assessment Programmes Overview I―Indicator Systems[J].Journal of Catastrophology.]

[14]石勇,石纯,孙蕾等.沿海城市自然灾害脆弱性评价研究[J].中国人口•资源与环境,2008, 18(4): 24~27. [Shi Yong,Shi Chun, Sun Lei. Vulnerability Assessment of Natural Disasters in pudong District [J]. China Population Resources and Environment,2008,18(4).24~27.]

[15]Azar D,Rain D. Identifying Population Vulnerable to Hydrological Hazards in San Juan, Puerto Rico[J].GeoJournal,2007,69(1-2): 23.

[16]黄蕙.自然灾害风险评估国际计划述评Ⅱ―评估方法[J].灾害学,2008,(3):96~101.[Huang Hui.International Natural Disaster Risk Assessment Program:Overview Ⅱ―Assessment Methods[J]. Journal of Catastrophology, 2008,(3):96~101.]

[17]商彦蕊.自然灾害综合研究的新进展―脆弱性研究[J].地域研究与开发,2000,(2):73~77. [Shang Yanrui. Vulnerability Sudy―The New Development of Synthetized Study on Natural Disasters[J]. Areal Research and Development,2000,(2):73~77.]

[18]陈香.沿海地区台风灾害系统脆弱性过程诊断与评估[J].灾害学,2007,(3):6~10.[Chen Xiang.Vulnerability Diagnosis and Assessment of Typhoon Disaster System at Coastal Regions[J]. Journal of Catastrophology,2007,(3):6~10.]

弱点影评篇4

 

1 信息安全风险评估基本理论

 

1.1 信息安全风险

 

信息安全风险具有客观性、多样性、损失性、可变性、不确定性和可测性等多个特点。客观性是因为信息安全风险在信息系统中普遍存在;多样性是指信息系统安全涉及多个方面;损失性是指任何一种信息安全风险,都会对信息系统造成或大或小的损失;可变性是指信息安全风险在系统生命周期的各个阶段动态变化;不确定性是一个安全事件可以有多种风险;可测试性是预测和计算信息安全风险的方法。

 

1.2 信息安全风险评估

 

信息安全风险评估,采用科学的方法和技术和脆弱性分析信息系统面临的威胁,利用系统,评估安全事件可能会造成的影响,提出了防御威胁和保护策略,从而防止和解决信息安全风险,或控制在可接受范围内的风险,最大限度地保护系统的信息安全。通过评价过程对信息系统的脆弱性进行评价,面临威胁和漏洞威胁利用的负面影响,并根据信息安全事件的可能性和严重程度,确定信息系统的安全风险。

 

2 信息安全风险评估原理

 

2.1 风险评估要素及其关系

 

一般说来,信息安全风险评估要素有五个,除以上介绍的安全风险外,还有资产、威胁、脆弱性、安全措施等。信息安全风评估工作都是围绕这些基本评估要素展开的。

 

2.1.1 资产

 

资产是在系统中有价值的信息或资源,是安全措施的对象。资产价值是资产的财产,也是资产识别的主要内容。它是资产的重要程度或敏感性。

 

2.1.2 威胁

 

威胁是导致不期望事件发生的潜在起因,这些不期望事件可能危害系统。

 

2.1.3 脆弱性

 

脆弱性是资产存在的弱点,利用这些弱点威胁资产的使用。

 

2.1.4 安全措施

 

安全措施是系统实施的各种保护机制,这种机制能有效地保护资产、减少脆弱性、抵御威胁、减少安全事件的发生或降低影响。风险评估围绕上述基本要素。各要素之间存在着这样的关系:

 

(1)资产是风险评估的对象,资产价值是由资产价值计量的,资产价值越高,证券需求越高,风险越小。

 

(2)漏洞可能会暴露资产的价值,使其被破坏,资产的脆弱性越大,风险越大;

 

(3)威胁引发风险事件的发生,威胁越多风险越大;

 

(4)威胁利用脆弱性来危害资产;

 

(5)安全措施可以防御威胁,减小安全风险,从而保护资产。

 

2.2 风险分析模型及算法

 

在信息安全风险评估标准中,风险分析涉及资产的三个基本要素,威胁和脆弱性。每个元素都有它自己的属性,并由它的属性决定。资产的属性是资产的价值,而财产的威胁可以是主体、客体、频率、动机等。财产的脆弱性是资产脆弱性的严重性。在风险分析模型中,资产的价值、威胁的可能性、脆弱性的严重程度、安全事件的可能性和安全事件造成的损失,两者是整合的,它是风险的价值。

 

风险分析的主要内容为:

 

(1)识别资产并分配资产;

 

(2)确定威胁,并分配潜在的威胁;

 

(3)确定漏洞,并分配资产的脆弱性的严重程度;

 

(4)判断安全事件的可能性。根据漏洞的威胁和使用的漏洞来计算安全事件的可能性。

 

安全事件发生可能性=L(威胁可能性,脆弱性)=L(T,V)

 

(5)计算安全事件损失。根据脆弱性严重程度和资产价值计算安全事件的损失。

 

安全事件造成的损失=F(资产价值,脆弱性严重程度)=F(Ia,Va);

 

(6)确定风险值。根据安全事件发生可能性和安全事件造成的损失,计算安全事件发生对组织的影响。

 

风险值=R(A,T,V)=R(F(Ia,Va),L(T,V))

 

其中,A是资产;T是威胁可能性;V是脆弱性;Ia是资产价值;Va是脆弱性的严重程度;L是威胁利用脆弱性发生安全事件的可能性;F是安全事件造成的损失,R是风险计算函数。

 

3 信息风险分析方法探析

 

作为保障信息安全的重要措施,信息安全系统是信息安全的重要组成部分,而信息安全风险评估的算法分析方法,风险评估作为风险分析的重要手段,早已被提出并做了大量的研究工作和一些算法已成为正式信息安全标准的一部分。从定性定量的角度可以将风险分析方法分为三类,也就是定性方法、定量方法和定性定量相结合。

 

3.1 定性的风险分析方法

 

定性的方法是凭借分析师的经验和知识的国际和国内的标准或做法,风险管理因素的大小或程度的定性分类,以确定风险概率和风险的后果。定性的方法的优点是,信息系统是不容易得到的具体数据的相对值计算,没有太多的计算负担。它有一定的缺陷,是很主观的,要求分析有一定的经验和能力。比较著名的定性分析方法有历史比较法、因素分析方法、逻辑分析法、Delphi法等,这些方法的成败与执行者的经验有很大的关系。

 

3.2 定量的风险分析方法

 

定量方法是用数字来描述风险,通过数学和统计的援助,对一些指标进行处理和处理,来量化安全风险的结果。定量方法的优点是评价结果直观,使用数据表示,使分析结果更加客观、科学、严谨、更有说服力。缺点是,计算过程复杂,数据详细,可靠的数据难以获得。正式且严格的评估方法的数据一般是估计而来的,风险分析达到完全的量化也不太可能。与著名的定时模型定量分析方法、聚类分析法、因子分析法、回归模型、决策树等方法相比较,这些方法都是具有数学或统计工具的风险模型。

 

3.3 定性定量相结合的风险分析方法

 

是因为有优点和缺点的定量和定量的方法,只使用定性的方法,太主观,但只有使用定量方法,数据是难以获得的,所以目前常用的是定性和定量的风险分析方法相结合。这样,既能克服定性方法主观性太强的缺点,又能解决数据不好获取的困难。典型的定性定量相结合的风险评估工具有@Risk、CORA等。

 

弱点影评篇5

关键词:旅游城市;经济系统;脆弱性;池州市

中图分类号:F592

文献标识码:A文章编号:1674-9944(2016)22-0173-04

1引言

旅游业容易受到外部环境变化的影响[1],旅游需求的波动使得旅游收入在国民经济中占较大比重的旅游型城市经济发展的脆弱性增加[2]。随着旅游经济的发展,城市经济对旅游业依赖性增加,城市经济系统的敏感性也就越大。

旅游城市经济系统脆弱性是指在旅游因素的变动下,城市经济系统的暴露性――敏感性与应对能力相互作用所产生的一种系统特性[3]。旅游城市经济系统脆弱性的研究借鉴了一般城市及特定资源依赖型城市经济系统脆弱性的研究,可分为时间和空间两个角度[2-8]。由于选择的研究对象都是目前旅游业发展突出的城市,研究者将旅游城市的概念弱化了。李锋(2013)测算了中国旅游经济系统脆弱性的变化[7],指标包含社会经济的各个方面,但其评价结果不能代表中国经济系统的脆弱性。因为在一个城市旅游业发展的初始阶段,旅游业在国民经济中所占的比重并不能使其成为国民经济的支柱产业,测算旅游城市经济系统脆弱性的时间跨度太大是否合理值得商榷。因此,为了更好地反映旅游变动对城市经济系统的影响,尝试选择在一个城市发展过程中旅游业收入占国民生产总值1/10以上的年份作为起始年,对其经济系统脆弱性进行分析。

2数据来源和研究方法

2.1研究对象

城市旅游区位熵是从城市整体角度分析旅游业是否是其增长极的重要指标之一,刻画出旅游经济影响在不同区域的辐射和集聚程度[9],旅游区位熵指标模型为:

T′L=(Git/Gi)/(Gt/G),i=(1,2,3)

式中,T′li表示GDP视角的旅游区位熵,Git为i城市旅游年收入,Gi为i城市的年GDP;Gt为城市i所在的j地区的旅游年收入,G为城市i所在的j地区的年GDP。旅游区位熵代表了旅游行业的生产专门化率,当旅游区位熵大于1,说明旅游业可以定性为区域的生产专业化部门,在大区域旅游业竞争中具有相对优势[10]。

皖南国际文化旅游示范区旅游资源丰富,代表了安徽旅游的精华,池州市又属于示范区的核心区。根据上述公式计算示范区内各市2004~2014年的旅游区位熵(表1)。

黄山市和池州市近年来旅游区位熵一直保持在1以上。安c市旅游区位熵在临界点1附近。其他四市旅游区位熵平均值均小于1,且距临界点1还有一定的差距。2013和2014年池州市在示范区的旅游区位熵位居第一。有研究指出,结合旅游区位熵和城市综合竞争力,可以把黄山和池州两市定位为示范区重要旅游节点,旅游开发重点围绕这两座中心城市,通过它们的辐射来带动次级旅游节点的形成[8]。这也就意味着池州市经济系统的脆弱性程度将会对整个示范区旅游经济的发展产生重要影响。

2004~2014年池州市旅游总收入占GDP的比重不断上升,2013年达74.64%,在示范区中位列第一。2014年,这一比重达83.76%,旅游发展在池州市社会经济发展中已占据支配地位。因此,有必要将旅游业的变动作为池州市经济系统的主要干扰因素对其经济系统脆弱性进行研究。

2.2指标体系构建

根据指标变化方向与经济系统脆弱性变化方向的异同将指标分为敏感性(S)和应对能力(R)两类。借鉴前人研究,考虑数据的可获取性,构建旅游城市经济系统脆弱性(V)评价指标(表2)。

2.3数据来源

原始数据来源于《池州市国民经济和社会发展统计公报》(2004~2014)和《池州统计年鉴》(2005~2014年)。部分数据根据基础数据计算得到。

2.4研究方法

2.4.1熵值法

采用熵值法确定各指标的客观权重,主要步骤如下。

3评价过程与结果分析

3.1数据处理结果

研究的时间区间为2004~2013年。采用熵值法确定旅游城市经济系统中的敏感性和应对能力各指标的权重(表3)。

根据集对分析的的理论方法,将2004~2013池州市城市经济系统脆弱性评价指标的数值代入相应公式,得到2004~2013池州市经济系统脆弱性评价结果(表4)。

根据表3绘制池州市2004~2013年经济系统敏感性、应对能力和脆弱性变化曲线。如图1所示。

3.2结果分析

3.2.1池州市经济系统敏感性、应对能力和脆弱性之间的关系

从池州市经济系统敏感性、应对能力和脆弱性三者在2004~2013年的整体变化来看,池州市经济系统的应对能力变化不大,极差仅为0.1592;敏感性和脆弱性变化的趋同倾向明显,为了进一步揭示三者之间的关系,对三者进行线性回归分析,具体回归方程如下:

V=1.215S-0.565R+0.486(R2=0.999,P=0.000)

回归方程显示池州市经济系统敏感性增加一个单位,脆弱性增加1.215个单位,应对能力增加一个单位,脆弱性减少0.565个单位。在2004~2013年间,敏感性对池州市经济系统脆弱性影响更强,且敏感性敏感性的变化幅度大于应对能力。

3.2.2池州市经济系统脆弱性的障碍因素分析

采用障碍度探究池州市经济系统脆弱性的关键影响因子,公式如下[1]:

Ai=widi/∑16i=1widi×100%

式中:障碍度Ai是评价指标对降低经济系统脆弱性的影响程度;wi是单项评价指标的权重;di是单项评价指标的标准化值。根据上述公式计算每年各指标的障碍度,得出每年池州市经济系统应对能力的障碍度及各个应对能力指标在2004~2013年障碍度总和(表5)。

从表3中可以看出应对能力障碍度大小排序依次为:产业结构多样化指数、人均生产总值、城镇居民可支配收入、地方财政自给率、教育经费支出占地方财政支出比重、实际利用外资占池州市GDP的比重、总游客量增长率、旅游总收入增长率、旅游业增长弹性系数。

4结论与建议

2010~2014年,池州市旅游总收入占GDP的比重分别为45.91%、51.01%、69.00%、74.64%、83.76%,旅游经济系统的变动已经成为城市经济系统变化的主要影响因素。选取2004~2013年作为研究时间段,测算该时间段内池州市经济系统脆弱性变化的相对趋势。结果表明在2004~2013年间,池州市经济系统脆弱性受应对能力影响比受敏感性影响更强。从敏感性和应对能力的整体变化来看,敏感性的变化幅度要大于应对能力,且脆弱性有增高的趋势。通过对应对能力障碍度的分析,认为池州市可以着重通过产业结构多元化,降低旅游业在国民经济中的比重从而改善整个城市经济系统的脆弱性。

参考文献:

[1]董观志,梁增贤.旅游管理原理与方法[M].2版.北京:中国旅游出版社,2009.

[2]K飞,陈媛,张平宇.基于集对分析的旅游城市经济系统脆弱性评价:以舟山市为例[J].地理科学,2013,33(5):538~544.

[3]梁增贤,解利剑.传统旅游城市经济系统脆弱性研究:以桂林市为例[J].旅游学刊,2011,26(5):40~46.

[4]于秋莉,董晓峰,刘春雨.敦煌市旅游经济系统脆弱性评价研究[J].资源开发与市场,2014,30(3):378~381.

[5]张启媛.中小型旅游城市经济系统脆弱性研究:以黄山、桂林和敦煌市为例[D].兰州:兰州大学,2014.

[6]陈媛,王国新.基于SPA的中国沿海旅游城市经济系统脆弱性评价[J].地理与地理信息科学,2013,29(5):94~106.

[7]李锋.基于集对分析法(SPA)的中国旅游经济系统脆弱性测度研究[J].旅游科学,2013,27(2):15~28.

[8]苏飞,储毓婷,张平宇.我国典型旅游城市经济脆弱性及障碍因素分析[J].经济地理,2013,33(12):189~194.

[9]于慰杰,李建卫.基于资源与区位条件的城市旅游增长极形成机制分析:以山东半岛为例[J].北京第二外国语学院学报,2009,167(3):39~43.

[10]程晓丽,祝亚雯.基于点―轴理论的皖南国际旅游文化示范区旅游空间结构研究[J].地理科学,2013,33(9):1082~1088.

弱点影评篇6

经济的不断发展,电网的大规模互联,使电力系统越来越依赖于信息通信系统(informationandcommunicationsystem,ICS)和监测控制系统(monitoringandcontrolsystem,MCS)来保障其安全、可靠、高效的运行,电力通信网作为ICS和MCS的支撑网络,其可靠性研究被放在了一个非常重要的位置。

网络脆弱性做为网络可靠性的一种有效测度,反映了不同网络单元失效后网络性能下降的不同程度,指明网络中的薄弱环节,为网络规划和风险管理提供数据支持。已有的用来刻画网络脆弱性的指标包括连通度、完整度、粘聚度、离散数、膨胀系数、自然连通度和两两连通度™等。传统的网络脆弱性分析大多基于拓扑结构和网络流量,很少考虑网络中传输业务的类别和特征。拓扑脆弱性和流量脆弱性只能间接地反映网络业务的损失情况,当拓扑和流量不能正确描述网络业务的损失程度时,传统网络脆弱性分析就失去了意义。

例如,电力通信网中一个继电保护业务的丢失在流量脆弱性分析中仅仅损失了一个小流量业务,但却可能给电力系统带来巨大的问题,因此,基于业务特征的网络脆弱性分析更具有现实意义。公用通信网络由于业务种类繁多,行业跨度较大,将网络的性能指标细化到业务层次非常困难,而电力通信网是电力系统的专用网络,且电力业务特征明显,这使得基于电力业务的电力通信网业务层脆弱性分析成为可能。目前,已有一些学者从电力业务角度对电力通信网性能进行了分析:文献从单一业务角度对网络的脆弱性和有效性进行了分析;文献利用模糊层次分析法计算业务重要度并从多业务角度对网络的可靠性进行了分析。

电力业务重要度作为电力业务特征的描述方法是评价多种电力业务下电力通信网络整体性能的基本依据,应具有确定性,而现有的业务重要度评价方法大多包括专家评分的主观环节,如层次分析法,具有一定的不确定性,会对电力通信网性能评估的准确性产生影响。

本文首先提出了一种以客观指标要求替代专家主观评分的电力业务重要度评价方法——特征指标评价法,消除了评价结果中的主观不确定性;然后以业务重要度为参数,在业务层上建立电力通信网网络模型,并在此基础上分析电力通信网在不同链路失效模型下的脆弱性;最后根据分析结果对网络中的脆弱环节进行调整,使网络性能得到改善。

1特征指标评价法

1.1业务相对重要值矩阵

传统电力业务重要度评价中专家评分环节具有较强的主观性,不同专家组给出的评分结果存在差异,可能导致业务重要度的评价结果不一致,进而影响各种基于业务重要度的网络性能分析。为了消除这种影响,需要寻找可以替代专家主观因素的客观因素来描述业务之间的相互重要度。

不同电力业务对同一技术指标具有不同的要求,某些指标无法直接体现业务的重要程度,如通信带宽,但某些指标具有体现业务重要度的特征,如时延。本文定义能够体现业务重要度的指标为特征指标,并将特征指标作为客观评价因素替代专家主观因素,通过分析业务在特征指标上的不同要求,对电力业务重要度做出评价。

选取特征指标集K={kn},n=1,2,...,N,将业务集B={b,},i=1,2,...,I,对特征指标的不同要求映射到整数域,构成重要值序列(kn)},s,(kn)e{1,2,...,Skn},s,(kn)表示业务b,在特征指标kn下的重要值,对特征指标kn要求最高的业务,s,(kn)=Skn,对特征指标kn要求最低的业务,

s,(kn)=1。Skn由业务集在特征指标kn下的差异程度决定,其数值表示业务集B对指标kn有S、种不同的要求。通过业务重要值序列计算特征指标kn下的业务相对重要值矩阵A(kn):

式中:cj)表示业务b,在特征指标kn下相对于业务b]是否重要,重要用1表示,不重要用0表示,与bj同等重要用0.5表示。当i=j时,a[(k)不具有实际意义,应取对结果无影响的数值,根据算法,本文令af")=0。当括j时,对特征指标集中所有指标下的业务相对重要值矩阵进行求和,得到综合相对重要值矩阵A,其中为避免业务重要度评价结果之间的差异过大或过小,本文采用线性归一化函数和区间映射函数对综合相对重要值矩阵进行处理,得到业务重要度。首先,对综合相对重要值矩阵的行向量元素进行求和,得到业务b,对业务集中其他所有业务的综合相对重要值之和。

    归一化后,ai的最小值为0,代表该种业务重要度为0,即该种业务可以丢弃,这显然不够合理。因此,需要将ai通过公式

映射到区间[X,1]上,其中0<X<1,得到业务bi的合理重要度评价值Qi。X取值过大会造成业务之间的重要度差别过小,业务之间的区分变得困难,为此本文取X0.1,将重要度最大值与最小值的距离设定为10倍。

1.3业务重要度评价实例分析本文应用特征指标评价法对部分电力业务的重要度进行评价,通过评价结果验证方法的正确性。选取的电力业务、特征指标、指标要求[13-14]及业务重要值如表1所示。

将表1中的业务重要值序列代入式(1)、(2),得到综合相对重要值矩阵A。由于篇幅有限,这里直接给出矩阵A行向量元素求和后的结果:

   将Asum中的各个分量分别代入式(4),再由式(5)计算出13种电力业务在区间[0.1,1]上的重要度评价值Qi及排序,i1,2,…,13,如表2所示。

   

    表2中,继电保护业务重要度最高,且电压等级越高,其重要度也越高,这与实际情况完全符合;安稳系统、广域测量和调度自动化直接关系着电力系统的安全运行,其重要度仅次于继电保护,评价结果也将此特征体现出来;视频会议是电力公司的重要会议形式,其重要程度应该高于一般的行政业务,其重要度在行政业务中排名最高;办公自动化属于日常行政业务,一般不会对电力系统的生产和运行造成直接影响,因此排名最低。从实例中可以看出:电力业务对特征指标的要求是客观的,不会随着人的主观意志而改变,这保证了特征指标评价法的确定性;典型电力业务的重要度评价结果与实际情况相符,验证了特征指标评价法的正确性。

2电力通信网业务层脆弱性模型

2.1网络模型

本文通过业务重要度损失率对电力通信网脆弱性进行描述。定义网络模型为三元组(G,F,W)。G=(V,E)为网络的拓扑结构,V表示顶点集,E表示无向链路集;F为网络的路由策略;W为业务重要度在网络中所有源宿节点对之间的分布,W(s,d)表示源节点s和目的节点d之间所有业务的业务重要度之和,简称业务重要和,令

为第m个源宿节点对之间的归一化业务重要和,其中2VMC,||表示集合中元素的个数。将网络链路集与路径集之间的关系用矩阵DLM来表示,L|E|,矩阵的行向量对应网络中的链路,列向量对应网络中的源宿节点对,当第l条链路在第m个源宿节点对之间的路径上时,<dlm=1,否则d;m=0,是矩阵D的列向量权重。令R为失效链路集合,矩阵D的行向量ri,rP|分别与R中的链路相对应,网络损失的业务重要度

式中:Pm为向量p的第m个元素,P=rvr2v…v%,v表示逻辑或运算。在此网络模型下,网络的脆弱性由成(X)给出,Sl(X)表示在攻击强度为X的情况下,网络被中断业务的业务重要度之和所占的比例。[0,1],在不同的网络单元失效模型下具有不同的定义。

2.2单元失效模型

已有的网络单元失效模型从失效对象上可分为节点失效模型、链路失效模型和混合失效模型,从失效原因上可分为蓄意攻击失效模型、随机失效模型和区域失效模型。电力通信网与公用通信网相比,其规模较小,讨论区域失效没有实际意义;电力通信网节点一般都具有主备用设备,因此失效的概率很小,本文假定节点是100%可靠的。综上,本文参照文献[15]中的蓄意攻击链路失效模型和随机链路失效模型来分析网络的业务脆弱性。

1) 最优化攻击模型。

此模型属于蓄意攻击失效模型,因被攻击而失效的链路集Rh是使全网业务重要度损失量最大的h条链路集合,网络在此攻击模型下的业务脆弱性为

2) 贪婪攻击模型。

此模型属于蓄意攻击失效模型,失效链路集Rh是一个经过贪婪搜索得到的h条链路集合。被攻击的第一条链路是使全网业务重要度损失最大的链路;被攻击的第^’+1条链路,是使当前网络业务重要度损失最大的链路,当前网络为h’条链路失效后的网络。网络的业务脆弱性

3) 随机攻击模型。

此模型属于随机链路失效模型,失效链路集Rh是攻击者随机选择的h条链路集合,网络的业务脆弱性用任意h条链路失效造成的业务重要度损失的平均值来表示,即

4)伯努利失效模型。

此模型属于随机失效模型,每条链路以概率X自然失效,链路之间失效概率独立,网络的脆弱性表示为业务重要度损失的数学期望,即

3电力通信网业务层脆弱性分析及改进

3.1业务层脆弱性仿真及分析

为简化计算,将表2中的13种电力业务按重要度排序归为5类业务:500kV继电保护、220kV继电保护为I类业务;安稳系统为II类业务;广域测量、调度自动化、调度电话和电能计量遥测为III类业务;视频会议、变电站视频监测、保护信息管理为IV类业务;雷电定位监测、行政电话和办公自动化为V类业务。每类业务中多种业务的重要度平均值作为该类业务的重要度,得到5类业务的重要度向量[0.99,0.94,0.62,0.29,0.13]。

网络三元组(G,F,灰)的仿真配置如下:拓扑结构G=(F,£)如图1所示,包含14个节点和16条链路。该网络拓扑源于广东电力通信传输骨干网,其中1号节点为省级调度中心(中调),13号节点为地区调度中心(地调),14号节点为220kV变电站,其余节点均为500kV变电站,2号、5号和7号节点为汇聚节点,链路权重为各站点之间实际距离;网络的路由策略F为最短路径路由;网络中的业务及业务重要度分布情况W如表3所示。

       

由于电力业务大部分为集中性业务,因此中调与各变电站以及地调之间的业务较多;表3中的业务数量表示单位数量,如500kV变电站之间存在多条线路保护业务,但其种类和数量基本相同,因此用1个单位来表示。

4种失效模型下的网络业务层脆弱性曲线如图2所示。

从仿真结果可以看出,贪婪攻击曲线BLgre和最优化攻击曲线BLmax相互重叠,说明该网络抵御贪婪攻击的能力比较弱,在相对简单易行的贪婪攻击下就能够达到最优化攻击的效果。从曲线的上升速度来看,2种蓄意攻击对网络业务的影响非常大:x=6.3%时,即仅一条链路被攻击就使网络业务重要度损失达到46.8%,当x=25%时,即4条链路被攻击,网络业务重要度的损失已经达到了91.9%,说明该网络对蓄意攻击具有很高的脆弱性。因此,电力通信网的网络信息需要严格保密,信息泄露会对电力通信网造成严重的威胁。同时,在业务分布上,业务重要度不应集中于少数链路上,应尽量均匀分布,减少因承载业务重要度较大的链路被攻击而造成的网络损失。随机攻击曲线在x<41%时加速上升,x>41%后减速上升,其原因是失效链路较少时,不同链路影响的节点对集合交集较少,受影响的业务重要度比例大于链路失效比例;失效链路较多后,不同链路影响的节点对集合交集增加,受影响的业务重要度比例逐渐小于链路失效比例。为了观察随机攻击下,网络业务重要度损失量的波动范围,图2中给出了网络最小业务重要度损失曲线BLmm。通过观察BLmax、Bl_和BLmm三条曲线的相互关系,发现网络脆弱性在随机攻击下波动范围较大,说明各条链路承载的业务重要度十分不均衡,网络脆弱性的统计特性曲线Bl_无法很好地反映网络的真实特征。伯努利失效模型下,当失效概率x=0.02时,网络业务重要度损失比例的数学期望为4.63%,说明如果网络中传输的平均业务重要度要求大于95%,则链路的可靠性必须大于等于0.98。伯努利失效模型可以用来检验链路的可靠性是否满足业务对网络的要求。综合4种失效模型下的仿真结果,可以得出结论:该电力通信网的脆弱性较高,抵御攻击的能力较差。

3.2业务层脆弱性改进方法

通过上述分析,发现在蓄意攻击下,网络的脆弱性呈现“木桶效应”,承载业务重要度最大的链路直接决定了网络在一次攻击下的脆弱性。为克服“木桶效应”,需要将业务重要度均匀地分配到各条链路上,使网络在业务层面上实现负载均衡。但对电力通信网来说,绝对均衡很难实现,因为节点对之间传输的业务类型和数量不可以任意改变,为此,本文提出通过调整路由策略改变业务层负载分布的电力通信网脆弱性改进方法。在图1所示网络中,链路1-10、9-10和8-9承载的业务重要度过大,分别达到了0.468、0.429和0.382,结合表3所示数据,发现节点对(1,7)之间和(1,5)之间传输的业务重要和较大,其路径分别为1-10-9-8-7和1-10-9-8-5,大幅度增加了链路1-10、9-10和8-9所承载的业务重要度。为了减少链路1-10、9-10和8-9所承载的业务重要度,可以将(1,5)之间的路径调整为1-11-4-5,将(1,7)之间50%的业务路径调整为1-11-4-5-6-7。调整前后各链路承载的业务重要度情况如表4所示,链路1-10、9-10和8-9在路径调整后其承载的业务重要度分别减少至0.281、0.241和0.195,且所有链路中最大的业务重要度承载值由0.468减少至0.287。

调整后各攻击模型下的脆弱性曲线如图3所示。网络在2种蓄意攻击下的业务脆弱性明显下降;由于网络总的业务重要度没有变化,因此随机攻击下的业务重要度损失平均值基本不变,但随机攻击下的脆弱性波动范围明显减小,向平均值靠拢,使统计特性更接近于网络脆弱性的真实特征;伯努利失效模型不属于攻击失效模型,因此图3中没有给

表4路径调整前后链路承载的业务重要度Tab.4出其曲线。考虑到贪婪攻击对攻击者来说是实现难度较低且攻击力度较大的攻击方式,本文对路径调整前后的贪婪攻击脆弱性进行了具体比较,结果如图4所示,图中BLon和BL4分别表示路径调整前后的曲线。业务路径的调整改变了业务重要度在各条链路上的分布情况,不存在承载业务重要度过大的链路,因此在贪婪攻击模式下,降低了网络的整体脆弱性,当被攻击链路较少时,效果更为明显。图4中,当x=6.3%,即一条链路被攻击时,网络的业务重要度损失由46.8%降低到28.7%,2条链路被攻击时的业务重要度损失由75.5%降低至56.8%,脆弱性得到明显改善;当x=18.8%,即3条链路被攻击后,脆弱性曲线与调整前重合。调整前3条优先被攻击的链路依次为1-10、1-2和1-11,调整后变为1-2、1-11和1-10,链路相同,仅顺序发生了改变。结合图1所示网络拓扑结构,这3条链路正是各变电站、地调与中调相连接的链路,承载了全网85%的业务重要度,因此这3条链路都被攻击后,网络已进入瘫痪状态,路径调整已经没有意义。

综上所述,业务重要度在各链路上的分布决定了网络的脆弱性,分布越均衡,网络的脆弱性越低。因此在对网络进行规划和路由策略选择时,应充分考虑网络中业务重要度的分布情况,尽量使网络在业务层上实现负载均衡。

4结论

弱点影评篇7

关键词:人民银行;信息技术;风险导向审计

中图分类号:F830 文献标识码:A

文章编号:1005-913X(2015)12-0113-03

一、人民银行信息技术审计中风险导向内审模式的构建思路

随着信息化的迅猛发展,信息技术已经渗透到各个金融管理和服务领域。中央银行的业务工作对信息技术的依赖程度不断提高,信息安全和技术风险问题也日益受到关注,在人民银行系统全面开展信息技术审计应得到各部门的高度重视。信息技术审计是面对计算机信息系统的审计,其目标是通过对计算机信息系统资产所面临的威胁、脆弱性识别,以及管理和环境风险水平计算,来评估审计对象科技信息安全状态和存在的不足的流程,探索建立人民银行信息科技审计模型,发现和识别在科技信息系统的风险点和控制薄弱环节,提出有针对性的意见和建议,促进和维护计算机系统的合规性、安全性、可靠性及有效性。

二、人民银行信息技术审计风险评估指标体系构建

(一)资产重要性识别

资产是具有价值的信息或资源,是安全策略保护的对象。它能够以多种形式存在,有无形的、有形的,有硬件、软件,有文档、代码,也有服务、形象等。机密性、完整性和可用性是评价资产的三个安全属性。信息科技审计中资产的价值不仅仅以资产的账面价格来衡量,而是由资产在这三个安全属性上的达成程度或者其安全属性未达成时所造成的影响程度来决定的。安全属性达成程度的不同将使资产具有不同的价值,而资产面临的威胁、存在的脆弱性、以及已采取的安全措施都将对资产安全属性的达成程度产生影响。根据资产的表现形式,可将资产分为数据、软件、硬件、文档、服务、人员等类。

通过对资产的机密性、完整性和可用性综合分析评定,可以对被审计资产的重要性给出一个评估结论。笔者将资产重要性划分为五级,级别越高表示资产重要性程度越高。具体见表1。

(二)资产威胁识别

威胁是一种对组织及其资产构成潜在破坏的可能性因素,是客观存在的。造成威胁的因素可分为人为因素和环境因素。根据威胁的动机,人为因素又可分为恶意和无意两种。环境因素包括自然界不可抗的因素和其它物理因素。威胁作用形式可以是对信息系统直接或间接的攻击,例如非授权的泄露、篡改、删除等,在机密性、完整性或可用性等方面造成损害;也可能是偶发的、或蓄意的事件。根据人民银行科技信息工作实际,根据表现形式,威胁主要分为以下几类。见表2。

判断威胁出现的频率是威胁识别的重要工作,审计人员应根据经验和(或)科技部门提供的有关的统计数据来进行判断。根据人民银行工作实践,判断依据主要包括以下三个方面。

1.以往安全事件报告中出现过的威胁及其频率的统计。

2.实际环境中通过检测工具以及各种日志发现的威胁及其频率的统计。

3.近一两年来国际组织的对于整个社会或特定行业的威胁及其频率统计,以及的威胁预警。

威胁频率等级划分为五级,分别代表威胁出现的频率的高低。等级数值越大,威胁出现的频率越高。表3提供了威胁出现频率的一种赋值方法。

(三)资产脆弱性识别

脆弱性是对一个或多个资产弱点的总称。脆弱性识别也称为弱点识别,弱点是资产本身存在的,如果没有相应的威胁发生,单纯的弱点本身不会对资产造成损害。而且如果系统足够强健,再严重的威胁也不会导致安全事件,并造成损失。即,威胁总是要利用资产的弱点才可能造成危害。

脆弱性识别将针对每一项需要保护的资产,找出可能被威胁利用的弱点,并对脆弱性的严重程度进行评估。脆弱性识别时的数据应来自于资产的所有者、使用者,以及相关业务领域的专家和软硬件方面的专业等人员。脆弱性识别所采用的方法主要有:问卷调查、工具检测、人工核查、文档查阅、渗透性测试等。

脆弱性识别主要从技术和管理两个方面进行,技术脆弱性涉及物理层、网络层、系统层、应用层等各个层面的安全问题。管理脆弱性又可分为技术管理和组织管理两方面,前者与具体技术活动相关,后者与管理环境相关。具体识别内容见表4。

可以根据对资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的脆弱性的严重程度进行赋值。脆弱性由于很多弱点反映的是同一方面的问题,应综合考虑这些弱点,最终确定这一方面的脆弱性严重程度。对某个资产,其技术脆弱性的严重程度受到组织的管理脆弱性的影响。因此,资产的脆弱性赋值还应参考技术管理和组织管理脆弱性的严重程度。

脆弱性严重程度的等级划分为五级,分别代表资产脆弱性严重程度的高低。等级数值越大,脆弱性严重程度越高。见表5。

(四)风险分析

审计人员在完成了资产识别、威胁识别、脆弱性识别,将采用适当的方法与工具确定威胁利用脆弱性导致安全事件发生的可能性,考虑安全事件一旦发生其所作用的资产的重要性及脆弱性的严重程度判断安全事件造成的损失对组织的影响,即安全风险。风险计算以下面的范式形式化加以说明:

风险值=R(A,T,V)= R(L(T,V),F(Ia,Va ))

其中,R表示安全风险计算函数;A表示资产;T表示威胁;V表示脆弱性; Ia表示安全事件所作用的资产重要程度;Va表示脆弱性严重程度;L表示威胁利用资产的脆弱性导致安全事件发生的可能性;F表示安全事件发生后产生的损失。有以下三个关键计算环节。

1.计算安全事件发生的可能性

根据威胁出现频率及脆弱性状况,计算威胁利用脆弱性导致安全事件发生的可能性,即:

安全事件发生的可能性=L(威胁出现频率,脆弱性)=L(T,V )

在具体评估中,应综合攻击者技术能力(专业技术程度、攻击设备等)、脆弱性被利用的难易程度(可访问时间、设计和操作知识公开程度等)以及资产吸引力等因素来判断安全事件发生的可能性。

2.计算安全事件发生后的损失

根据资产重要程度及脆弱性严重程度,计算安全事件一旦发生后的损失,即:

安全事件的影响=F(资产重要程度,脆弱性严重程度)=F(Ia,Va )

部分安全事件的发生造成的影响不仅仅是针对该资产本身,还可能影响业务的连续性;不同安全事件的发生对组织造成的影响也是不一样的。在计算某个安全事件的损失时,应将对组织的影响也考虑在内。

3.计算风险值

根据计算出的安全事件发生的可能性以及安全事件的损失,计算风险值,即:

风险值=R(安全事件发生的可能性,安全事件的损失)=R(L(T,V),F(Ia,Va ))

具体计算方法可以采用风险矩阵测量法。

这种方法的特点是根据以上过程事先估算的资产价值、威胁等级和脆弱性等级赋值建立一个对应矩阵,预先将风险等级进行了确定。然后根据不同资产的赋值从矩阵中确定不同的风险。资产风险判别矩阵如表6所示。

对于每一资产的风险,都将考虑资产价值、威胁等级和脆弱性等级。例如,如果资产值为3,威胁等级为“高”,脆弱性为“低”。查表可知风险值为5。如果资产值为2,威胁为“低”,脆弱性为“高”,则风险值为4。由上表可以推知,风险矩阵会随着资产值的增加、威胁等级的增加和脆弱性等级的增加而扩大。

当一个资产是由若干个子资产构成时,可以先分别计算子资产所面临的风险,然后计算总值。例如:系统S有三种资产A1,A2,A3。并存在两种威胁:T1,T2。设资产A1的值为3,A2的值为2,A3的值为4。如果对于A1和T1,威胁发生的可能性为“低”,脆弱性带来的损失是“中”,则频率值为1(见表1)。则A1的风险为4。同样,设A2的威胁可能性为“中”,脆弱性带来损失为“高”,得风险值为6。对每种资产和相应威胁计算其总资产风险值。总系统分数ST=A1T + A2T + A3T。这样可以比较不同系统来建立优先权,并在同一系统内区分各资产。

(五)风险结果判定

风险等级划分为五级,等级越高,风险越高。审计人员应根据所采用的风险计算方法为每个等级设定风险值范围,并对所有风险计算结果进行等级处理,最终给予审计对象一个审计结果。见表7。

人民银行应当综合考虑风险控制成本与风险造成的影响,提出一个可接受风险阈值。对某些风险,如果评估值小于或等于可接受风险阈值,是可接受风险,可保持已有的安全措施;如果评估值大于可接受风险阈值,是不可接受风险,则需要采取安全措施以降低、控制风险。安全措施的选择应兼顾管理与技术两个方面,可以参照信息安全的相关标准实施。

在对于不可接受风险选择适当的安全措施后,为确保安全措施的有效性,可进行再审计,以判断实施安全措施后的残余风险是否已经降低到可接受的水平。

某些风险可能在选择了适当的安全措施后仍处于不可接受的风险范围内,应考虑是否接受此风险或进一步增加相应的安全措施。

三、人民银行信息技术审计中应注意的问题

在信息技术审计中如何坚持风险导向审计是一个不断摸索、不断总结提高的过程。笔者认为,只有不断积累风险数据信息,持之以恒的加强人才培养,新旧审计模式互为补充,才能更进一步发挥好内部审计职能。因此,应注意以下几点。

(一)建立动态的风险信息数据库,为运用现代风险导向审计模式提供信息基础

由于内部审计时间资源有限,不可能对所有的监督内容和所有的环节进行全面监督,比较科学的办法是建立一个完整的审计风险模型,对造成审计风险的多种因素进行全面分析和评估,发现被审计单位内部控制中的薄弱环节,确定审计的重点和范围,从而制定更具有针对性的审计策略。

(二)新型审计模式的运用并不意味着旧审计模式的消亡

风险导向审计是在传统审计模式基础上发展起来的新型审计模式,立足于对被审计对象整体风险管理进行系统审查、分析和评价,并以此确定审计策略及审计计划。因此,必须注重新旧审计模式的有机结合。将风险导向审计理念融入传统审计模式,可以使传统审计项目内容得以扩展,审计更加灵活,更好地坚持全面审计、突出重点的原则。

(三)重视信息技术审计人才的培养,为风险导向审计提供智力支持

人民银行运用风险导向审计方法,不仅要求内部审计人员熟练掌握有关规章制度,还要求审计人员利用审计职业独特的判断力,在实际运用中对审计风险点加以判断。因此,复合型人才培养与储备是运用风险导向审计方法必不可少的前提条件。要通过各类后续教育及培训,进一步更新内部审计人员业务知识,提升专业胜任能力,逐步建立起具有现代知识素养和职业水平的内部审计干部队伍。

(四)加快辅助审计软件的开发及应用,为风险导向审计提供技术支持

随着信息技术的发展,审计技术手段日新月异。在风险导向模式下,加强审计信息化建设十分重要。通过搭建信息收集和监测平台,开发和应用计算机辅助审计软件,迅速有效地完成各项审计信息的审核工作,将内部审计人员从机械性检查中解放出来,把主要精力用在对重要业务系统、重要业务环节的监控和评价上,从而减少审计成本、提升审计效率。

参考文献:

[1] 中国人民银行福州中心支行内审处.借鉴风险导向型审计拓展央行内审新领域[J].福建金融,2007(10).

[2] 罗伯特・莫勒尔.布林克现代内部审计学[M].北京:中国时代经济出版社,2005.

[3] 孙 晓,马鹏飞.人民银行信息技术应用的风险管理研究――基于审计角度的分析[J].金融会计,2011(12).

[4] 李 帆,骆 钰.风险导向审计模式在人民银行内部审计中的运用研究[J].武汉金融,2009(9).

弱点影评篇8

 

关键词 网络安全, 计算机脆弱性, 安全漏洞, 弱点分类法, 弱点数据库

 

1  引言

随着计算机技术和网络通信技术的飞速发展, internet的规模正在不断增长。isc 组织的调查报告显示[1 ] ,1995 年1 月,全世界共约有584. 6 万台主机连入internet ,截止到2005 年1 月, internet 的主机数量约达到31764. 6 万台,在短短的十年内主机数量增长了54 倍之多。

与此同时,与internet 有关的安全事件也愈来愈多,安全问题日益突出。越来越多的组织开始利用internet 处理和传输敏感数据,同时在internet 上也到处传播和蔓延着入侵方法和脚本程序,使得连入internet 的任何系统都处于将被攻击的风险之中[2 ] 。据估计,目前大约有58000 多种已知计算机病毒[3 ] ,病毒的传播和扩散也给计算机系统安全带来了严重的威胁。国际权威安全组织cert/ cc 给出了1990 年至2003 年期间的安全事件统计报告,统计数字如图1 所示,其中2003 年的入侵事件竟高达137 ,529 件,相当于2001 年和2002 年的总和[4 ] ,而由此造成的经济损失约为6. 66 亿美元[5 ] ,从历史数据上看这种趋势还在增加。

理论分析表明,诸如计算机病毒、恶意代码、网络入侵等攻击行为之所以能够对计算机系统产生巨大的威胁,其主要原因在于计算机及软件系统在设计、开发、维护过程中存在安全弱点。而这些安全弱点的大量存在也是安全问题的总体形势趋于严峻的重要原因之一[6 ] 。图2 给出了cert/ cc 在1995 年至2004 年期间接报的计算机弱点的统计情况,从中可以看出,自2000 年起,接报的弱点数逐年迅速增加,虽然近两年上升速度趋于平缓,但始终处于一个数量很高的位置上。通过与接报的安全事件的联系和比较,我们不难看出计算机弱点与安全事件之间存在着一定程度的因果关联,即随着弱点数量的增大,安全事件也逐渐增多,这一点也恰恰和理论分析观点一致。由此可见,弱点的存在对连入internet 的计算机系统的安全性产生了巨大的安全影响[7 ] 。而在弱点存在性的问题上,cheswick 和bellovin[8 ]在1994 年的一份关于当今流行操作系统和应用程序的研究报告中指出软件中不可能没有缺陷。因此计算机弱点的相关研究已成为网络与信息安全领域的重要课题之一。

弱点数据库是弱点研究领域的重要组成部分,其研究目的与意义主要表现在:1) 人们通过设计和开发弱点数据库来收集、存储和组织弱点信息;2) 建构弱点数据库以及收集维护弱点信息是一项长期而艰辛的工作,需要耗费大量的人力资源,所以大多数研究人员没有精力也没有必要重复收集弱点信息,他们往往利用已有弱点数据库的信息资源从事弱点分析等相关研究;3) 弱点数据库为网络蠕虫病毒的传播与防治、网络入侵检测、风险评估等安全领域提供了必要的信息支持。因此,本文将对已有弱点数据库资源进行深入的分析和综述。

2  弱点定义及分类

2. 1  弱点定义

计算机弱点通常是指计算机硬件、软件或策略上的缺陷,从而使攻击者可能在未授权的情况下访问系统。弱点涉及的范围很广,覆盖计算机及网络系统的各个环节,包括路由器、防火墙、操作系统、客户和服务器软件等。在历经30 多年的计算机弱点研究过程中,学者们根据自身的不同理解和应用需求对计算机弱点下了很多定义[9~12 ] ,但目前看来还没有一个统一的定义能够被人们广泛接受。其中, krsul 针对软件弱点的定义较有影响,他将一个弱点定义为“软件规范( specification) 设计、开发或配置中一个错误的实例,它的执行能违犯安全策略”[11 ] 。本文仅围绕着软件弱点的范畴展开讨论,并在修改和完善krsul 定义的基础上对弱点进行如下定义:弱点(vulnerability) 是软件系统或软件组件中存在的缺陷,此缺陷若被发掘利用则会违犯安全策略,并对系统的机密性、真实性和可用性造成不良影响。为了避免称呼上的混淆,本文将安全漏洞、脆弱性、脆弱点、安全弱点统一称作弱点,即上述名词表示同一概念。

2. 2  弱点分类

为了收集、存储和组织弱点信息,人们首先要了解弱点的本质特征。通常,人们会用一个分类属性来表达弱点的一个本质特征,而为弱点的每个属性赋值的过程,就是给弱点在该维属性上分类的过程。在弱点数据库的设计与实现中,人们常常用弱点的分类属性作为数据库表字段以便表达弱点的各方面性质。因此,弱点分类工作是建构弱点数据库的基础,也是分析和评价弱点数据库的依据。

目前,很多研究机构和研究人员都开展了弱点分类工作。 近十年来,比较有成效的工作有:landwehr[13 ] 提出了一个包括弱点起源、引入时间和位置的3 维属性分类法; longstaff [14 ]增加了对访问权限和易攻击性的分类; power 提出了按危害性分类[15 ] ;du 和mathur[16 ] 的分类法描述了弱点起因、影响和修复属性;以及aslam 和krsul 的unix 弱点分类法[17 ,18 ,11 ] ,bishop 的6 轴分类法[19 ] , knight 的四类型分类法[20 ] 和venter 的协调(harmonized) 分类法[21 ] 。国内的主要工作有李昀的基于星型网模型的分类法[22 ] ,单国栋的弱点分类研究[23 ] ,以及我们提出的多维量化属性分类法[24 ] 等。通过对上述分类法的分析,可以看出每种分类法的贡献之一就是给出了弱点的不同分类属性。我们对这些分类属性进行了整理,并将它们简单地分成所属相关、攻击相关、因果相关、时间相关和其他属性等5 类,整理结果如图3 所示。

3  弱点数据库

在弱点定义和分类工作的基础上,很多研究机构都开发了弱点数据库以及相关弱点数据资源,根据弱点组织方式的不同,可归结为三类:弱点库、弱点列表和弱点搜索引擎。本节中,我们将对目前公开的弱点数据库资源进行分析和评价。

属性类别所属相关攻击相关因果相关时间相关其它属性

生产厂商易攻击性起源成因引入时间弱点标识号

os 种类攻击复杂性后果影响时间影响力弱点名称

应用程序攻击来源安全性威胁发布时间修复操作

组件种类攻击手段更新时间对象和影响速度

出现位置攻击所需权限

消息来源

图3  弱点的分类属性

3. 1  弱点库

弱点库通常是指以数据库的方式收集和组织弱点信息,相对而言,这种类型的弱点资源提供的弱点属性较完备,弱点信息量也较大。

(1) cert/ cc 库[25 ]

计算机网络应急技术处理协调中心(cert/ cc) ,始建于1988 年,位于carnegie mellon 大学的软件工程研究所,是当前国际上最著名的internet 安全组织之一,它的主要工作是收集和发布internet 安全事件和安全弱点,提供相应的技术建议和安全响应。cert/ cc 发布的弱点数据库被称为cert/ cc 库(不考虑安全警报advisory 和alert) ,它提供的内容主要包括:名称、cert/ cc 编号、描述、影响、解决方法、受影响的系统、公布时间和cve 编号等属性。值得注意的是,cert/ cc 库中还提供了一个影响度量(met ric) 的量化属性。该属性表征出一个弱点的严重程度,该属性的取值范围在0 至180 之间,而取值的大小主要涉及到以下几方面因素:

·该弱点信息的公开程度或可获得的难易程度;

·在cert/ cc 的安全事件报告中是否存在该弱点;

·该弱点是否给internet 基础架构带来风险;

·该弱点给多少系统带来风险;

·该弱点被利用后产生的安全影响;

·利用该弱点的难易程度;

·利用该弱点的前提条件。

cert/ cc 指出,由于每个因素的量化程度不易控制,因此用户不能过于依赖met ric 属性的大小来评价一个弱点的危害程度,但这种方法却可以帮助用户在众多危害较轻的弱点中区别出那些危害较大的弱点。cert/ cc 的这种方法实际上是一种弱点危害性量化评估方法的原型。

该弱点数据库描述的弱点信息比较丰富,并且每个弱点都经过严格的验证,但弱点个数较少,到目前为止,该弱点库共收录了1474 个弱点,并且更新比较慢。

(2)bugt raq 库[26 ]

bugt raq 库是symantec 公司的securityfocus 组织根据收集的弱点公布邮件而发布的弱点数据库,它描述的弱点属性包括名称、bid 编号、类别(起因) 、cve、攻击源、公布时间、可信度、受影响的软件或系统、以及讨论、攻击方法、解决方案、参考等。该弱点库最大的特点是提供了较详细的攻击方法或脚本,用户可以应用这些方法测试或识别该弱点。该弱点数据库描述的弱点属性较完备,且弱点更新及时,到目前为止,收录的弱点数近1tp00 个,已被广泛地应用到ids 及弱点扫描系统中。

(3) x2force 库[27 ]

x2force 库是iss 公司发布的弱点数据库,是世界上最全面的弱点及威胁数据库之一。它提供的内容主要包括名称、编号、描述、受影响的系统和版本、安全建议、后果、参考以及cve、bid 索引等属性。该数据库在弱点属性描述方面没有特殊之处,但它更新得较为及时,到目前为止,收录的弱点数高达21000 个左右。该数据库主要被应用于iss 开发的弱点扫描器等产品中。

(4) 其它资源

其它的国外弱点资源还有securitybugware 弱点数据库[28 ] ,以及普渡大学的cerias 中心应用krsul 的弱点分类法开发的一个公开的弱点数据库[29 ] ,该库约有11000 个弱点,且弱点属性较完备,但很多属性没有给出描述或描述得较为粗糙。国内的弱点数据库资源都提供了中文的弱点信息,主要包括: 中国国家计算机网络应急技术处理协调中心cncert/ cc[30 ]发布的弱点库,增加了cncve 编号,该库更新得较为及时,但弱点相关信息不是很详尽;绿盟公司的弱点库[31 ] ,主要参考了bugt raq 库的内容,信息量较大;非商业组织xfocus[32 ]的弱点库,由于维护需要长期大量的工作,因此该数据库更新较慢。此外,还有部分研究者从事弱点数据库的设计和实现工作[33~35 ] ,他们的工作重点并不是收集弱点信息,而是通过整合弱点属性建构完善的弱点数据库,从而更好地组织已有的弱点信息。

3. 2  弱点列表

弱点列表描述的弱点属性较少,或较为单一,公布的信息量也较小,但此类型的弱点资源在个别方面体现了各自显著的特点,如提供标准化命名、弱点补丁等。

(1) cve[36 ]

cve(common vulnerabilities and exposures) 是mitre公司建立的一个标准化弱点命名列表,被公认为安全弱点的标准名字,为安全领域内工业和许多政府组织所广泛接受。它提供的内容主要包括:弱点名称、简单描述和参考三部分,其中,弱点名称是弱点的cve 标准化命名,参考部分给出了报告该弱点的组织及其弱点标识。cve 命名的产生要通过该组织编委会严格审查。首先cna (candidate numbering authority) 机构为一个新的安全弱点分配一个被称为can(cve candidate) 的cve 候选号,然后由编委会研究讨论是否批准一个can 成为cve。因此cve 弱点命名通常包括两种形式: cve 和can。然而,为了便于用户维护和使用cve 命名,mitre 已计划将can 统一改为cve。事实上,cve 就是一个弱点字典,其目的是关联并共享不同弱点数据库中同一弱点的信息,使各弱点数据库能够相互兼容。因此,cve 列表中弱点的相关信息很少,对弱点的跟踪也比较慢。 (2) eeye 库[37 ]

eeye 公司主要发布一些数量较少但最为严重的软件弱点和攻击,它提供的内容主要包括概述、技术细节、保护方法、严重性和发布时间等属性、其中还描述了当前距发布时间的间隔,用以体现弱点在发掘周期内不同阶段被利用的可能性是不同的。

(3) sans[38 ]

sans 组织每个季度发布或更新最具威胁的20 个internet 安全弱点,包括10 个windows 系统弱点和10 个unix 系统弱点,由于这20 个弱点危害性大、普遍性高、被重复攻击的可能性大,因此已成为学者们重要的研究对象。

(4) cisco 、microsoft 等各大软件厂商的弱点列表,提供了各自软件弱点的名称、起因、位置以及相应补丁等等信息。

3. 3  弱点搜索引擎

弱点搜索引擎以弱点库为信息来源,提供了高效快捷的检索弱点的方法。著名的icat[39 ]就是美国国家标准技术学会创建的一个cve 搜索引擎。icat 的目的是让用户方便地链接到公用弱点数据库以及补丁站点,使他们能够发现和消除系统中存在的弱点。通过描述弱点的tp 多个属性,icat 允许用户以更细的粒度搜索弱点。icat 的弱点数据主要来源于cerias、iss x2force、sans institute 、security-focus 以及各大软件厂商,截止到2005 年5 月,共收录了8309 个cve(包括can) 弱点。此外,其它相关资源还有in-filsec 搜索引擎[ tp] 。

3. 4  弱点数据库的评价

为了阐明现有的公开弱点数据库资源的优劣程度,使人们能够理解它们各自的特点,并针对自身需求更好地利用这些数据资源,我们将从更新速度、收录数量、描述程度、描述语言以及特点等方面对上述弱点数据资源进行比较和评价。评价结果如图4 所示,其中描述程度用分类属性的个数来度量,而更新速度用弱点发布或更新时间的迟缓来度量。从图中我们可以看出,cerias 库的描述程度最完备,x2force 库收录的弱点数量最多,而bugt raq 库的综合效果最好。

4  存在的问题与技术路线

科学合理地建构弱点数据库对收集、存储和组织弱点信息,避免繁重而重复性的整理工作,以及进一步进行弱点分析等方面具有重要意义。通过对现有弱点数据库的分析,我们发现它们普遍存在以下问题:1) 现有的弱点数据库在描述程度、收录数量、更新速度等方面各有所长,均不全面;2) 对弱点简介等属性的描述通常都使用诸如英语、汉语等自然语言,这种方法尽管给维护者带来一些便利,但由于目前计算机还无法自动有效地处理自然语言,因此对弱点的进一步分析工作需要人参与完成,这给弱点研究工作带来沉重的负担;3) 现有的弱点数据库采用各不相同的弱点分类方法,即采用不同的分类属性和属性值,使得同一弱点被不同的弱点数据库描述成不同的弱点,在这种情况下我们很难构建一个全面而综合的弱点库。尽管cve 的出现缓解了这一问题,但cve 收录的弱点数还不够全面,对弱点相关信息的描述也不够完备,并且不同弱点数据库所采用的弱点属性值不同的问题仍然没有得到解决。

针对上述问题,我们将在未来的弱点数据库研究中采取如下技术路线:开发一个统一标准的完备的弱点分类方法以整合现有的弱点数据资源,并且考虑用形式化或程序语言替代自然语言来描述弱点属性,从而实现弱点信息的自动获取以及弱点的自动检测与分析。我们认为建构这样的综合弱点数据库将具有积极的理论和现实意义。

参考文献

1 isc. internet domain survey. information f rom t he web at http :/ / www. isc. org/ ds/ , 2005

2 michener j . system insecurity in t he internet age. ieee software ,1999 ,16 (4) :62~69

3 bruce l. managed vulnerability assessment ( mva)improvesecurity by understanding your own vulnerabilities ! network security , elsevier science ,2002 (4) :8~9

4 cert/ cc. 2005. cert/ cc statistics 198822005. information f rom t he web at http :/ / www. cert . org/ stat s/ cert —stat s. html

5 cert/ cc. 2005. cert/ cc elect ronic crime. information f rom t he web at http :/ / www. cert . org/ about/ ecrime. html

6 cncert/ cc. 2004. cncertcc annual report . informationf rom t he web at http :/ / www. cert . org. cn/

7 furnell s m , warren m j . computer abuse and cyber terrorism:the real t hreat s in t he new millennium. computers & security ,1999 ,18 (1) :28~34

8 cheswick w r ,bellovin s m. firewalls and internet security : repelling t he wily hacker . addisonwesley ,1994

9 denning d e. cryptography and data security. addisonwesley publishing company ,1983

10 bishop m ,bailey d. a critical analysis of vulnerability taxonomies : [ tech. rep. cse296211 ] . department of computer science at t he university of california at davis. sep . 1996

11 krsul i. software vulnerability analysis : [ phd t hesis ] . department of computer science , purdueuniversity , west lafayette ,usa. 1998

12 邢栩嘉,林闯,蒋屹新. 计算机系统脆弱性评估研究. 计算机学报,2004 ,27 (1) :1~11

13 landwehr c e ,bull a r ,mcdermott j p ,choi w s. a taxonomy of computer program security flaws. acm computing surveys ,1994 ,26 (3) :211~254

14 longstaff t. update : cert/ cc vulnerability knowledge base.technical presentation at a darpa workshop in savannah ,georgia ,1997

15 power r. current and future danger : a csi primer of computer crime & information warfare. csi bulletin ,1996

16 du w,mat hur a p. categorization of software errors t hat led to security breaches. proceedings of t he 21st national information systems security conference (nissc’98) , 1998. http :/ / www.

cerias. purdue. edu/ homes/ duw/ research/ paper/ nissc98. ps

17 aslam t. a taxonomy of security fault s in t he unix operating system: [m. s. t hesis ] . purdueuniversity ,1995

18 aslam t , krsul i , spafford e h. use of a taxonomy of security fault s. in : t he 19t h national information system security conf .baltimore , maryland ,1996. 22~25

19 bishop m. a taxonomy of unix system and network vulnerabilities : [ technical report cse29510 ] . department of computer science , university of california at davis ,may 1995

20 knight e , hartley b v. is your network inviting an at tack. internet security advisor , 2000 (526) : 2~5

21 venter h s , eloff j h p. harmonised vulnerability categories.sout h af rican computer journal ,2003 ,29 :24~31

22 李昀,李伟华. 基于星型网模型的安全漏洞分类. 计算机工程与应用,2002 ,38 (1) :42 ,43 ,56

23 单国栋, 戴英侠,王航. 计算机漏洞分类研究. 计算机工程,2002 ,28 (10) :3~6

24 张永铮,云晓春,胡铭曾. 基于特权提升的多维量化属性弱点分类法的研究. 通信学报,2004 ,25 (7) :107~114

25 cert/ cc. cert/ cc vulnerability notes database. information f rom t he web at http :/ / www. kb. cert . org/ vuls/ 2005

26 securityfocus. bugt raq vulnerability database , available online at ht tp :/ / www. securityfocus. com/ bid/ 2005

27 internet security systems. x2force vulnerability database. available online at http :/ / xforce. iss. net/ 2005

28 security bugware. vulnerability archive. available online at http :/ / www. securitybugware. org/ 2005

29 cerias of purdue. public vulnerability database. available online at ht tps :/ / coopvdb. cerias. purdue. edu/ 2005

30 cncert/ cc. vulnerability notes database. information f romt he web at ht tp :/ / www. cert . org. cn/ 2005

31 绿盟. vulnerability database. available online at http :/ / www.nsfocus. net/ 2005

32 xfocus . vulnerability database. available online at http :/ / www.xfocus. net/ 2005

33 翟钰,张玉清,武维善,胡建武. 系统安全漏洞研究及数据库实现.计算机工程,2004 ,30 (8) :68~70 ,148

34 杨洪路,刘海燕,贺振中. 脆弱性数据库系统的设计及构建. 计算机工程,2004 ,30 (9) :195~197

35 孙学涛,李晓秋,谢余强. 通用脆弱点数据库的构建. 计算机应用,2002 ,22 (9) :42~44

36 mitre. common vulnerabilities and exposures. available online at http :/ / www. cve. mit re. org/ 2005

37 eeye. vulnerability archive. available online at http :/ / www.eeye. com/ 2005

38 sans. system administ ration , networking , and security. available online at http :/ / www. sans. org/ 2003

上一篇:爱你不变范文 下一篇:向国旗敬礼感言范文