安全评估模型范文

2024-07-23

安全评估模型范文(精选11篇)

安全评估模型 第1篇

网络舆情信息是指社会民众通过互联网这一媒介所表达的情绪、态度、信念、意识、思想、意见、要求和行为方式等方面的综合表现,是对现代社会物质、政治、精神和社会4个文明建设活动的各种反映。通过对网络舆情信息进行采集、整理、分析和归纳,发现有价值的舆情点,捕捉和发现社会民众思想的动态性和政治的敏感性,使得该舆情点爆发前后对国家安全和社会稳定可能带来的安全隐患降低到最低程度,并为党政领导进行科学决策提供客观依据,提升社会预测力和科学决策力。

1、网络舆情信息挖掘的重要渠道和环节

网络舆情信息借助互联网交流便捷、传播迅速的特征,使其覆盖面极为广泛。我国互联网基础资源数量庞大,各类网站数量剧增。为了降低对网络舆情信息挖掘中采集和解读的成本,必须准确找到其传播渠道和环节。

2、网络舆情信息挖掘方式

网络舆情信息挖掘是一项非常艰巨的工作,这不仅因为网页的页面结构、数据格式有所不同,而且蕴含的信息多种多样;还因为舆情的形成与发展有其自身的演化过程和规律。因此对于网络舆情信息的挖掘,必须着重分析网络舆情所处的传播和扩散阶段。

网络舆情的形成过程分为产生、阅览和转载3个阶段。根据网络舆情信息所处的不同阶段的特点有所不同,因此采取的挖掘方式也不尽相同。

(1)舆情产生阶段:处于萌芽期的舆情信息相对隐蔽,无法判断它是否会带来舆情泛滥,还是会被海量的舆情信息迅速湮没。

(2)舆情阅览阶段:当舆情从产生阶段发展到阅览阶段时,可通过网民对该舆情信息的频繁访问次数、回帖数、参与讨论的人数来挖掘其舆情关注度。

(3)舆情转载阶段:在这个阶段,该舆情信息会被感兴趣的民众广泛转载并加以评论和深入报道。因此,对此舆情信息的挖掘可通过关键词的出现次数作为标识特定舆情信息扩散程度的指标,对关键词的检索可大大提高网络舆情信息挖掘的有效性。

二、模型的建立

1、传播扩散是网络舆情安全评估的重要纬度之一,互联网的传播渠道和途径多元化,如:新闻、门户网页、BBS、聊天室、即时通讯软件、Email、Blog、短信等。

2、民众关注是网络舆情安全评估的重要纬度之二,民众关注包括网络舆情聚焦热度、关注度和发展度等。

3、内容敏感性是网络舆情安全评估的重要纬度之三,其中以传播扩散和民众关注为基础。

4、态度倾向是网络舆情安全评估的重要纬度之四,态度倾向即“舆情综合指数”,它是经过系统科学的方法,将舆情指标集定量化,计算出“舆情综合指数”,并对照它属于五级舆情警戒线的哪一级,以便为国家管理者提供管理手段和决策的科学依据。

三、模型求解

1、各级指标的选取

网络舆情安全评估指标体系指标的选取应既能反映网络舆情安全的状况,又要通过评估观察到哪个环节存在着不安全的风险。指标的具体说明:

(I)传播扩散指标反映了舆情信息在时空分布上的特性。其中:网络分布度(W)是指在某一时间段内,舆情信息在网络上的分布范围和程度。该指标的定量计算方法是:把所有主要网站罗列出来,通过网站的每日浏览人数,确定各个网站流通度百分比,即当前网站流通度所占总流通度的百分比,进行编号,如L1、L2、L3;根据每个网站的影响力确定其权重值的大小,并进行编号,如Q 1、Q 2、Q 3等;则网络分布度W=L1*Q1+L2*Q2+L3*Q3+……+LX*QX。时间分布度(S)是指舆情信息在不同时段的总流通度。该指标的定量计算方法是:每隔一小时记录下各个网站的流通度,确定其时段流通度百分比,即当前网站当前一小时内的网站流通度所占总时间内的流通度的百分比,进行编号,如SDI、SD2、SD3;则时间分布度S=Q1*SD1+Q2*SD2+Q3*SD3+……+QX*SDX。地理分布度(D)是指舆情信息在各地理区域上的分布情况。该指标的定量计算方法是:根据各区域省市的影响力大小赋予不同的权重值Ql'、Q2'、Q3';再计算出该区域的流通度百分比Ll'、L2'、L3';则地理分布度D=Q1'*L1'+Q2'*L2'+Q3'*L3'+··+QX'*LX'。

(2)内容敏感性指标反映了舆情的主体及其对社会中介性社会事项的评价特性其中:舆情主体指标是指根据不同通道的来源来抽取不同的舆情内容敏感性指标。舆情内容指标是指包括不变的舆情内容指标和可变的舆情内容指标。两者都是社会民众在很长时期中普遍关注的中介性社会事项,是静态的,可根据新闻、报纸等表格得出。

(3)民众关注指标反映了舆情受关注的程度、影响力以及其趋势变化状态的特性。其中:聚焦热度指标(RA)是指该舆情信息在众多舆情内容中受关注的情况。该指标的定量计算方法是:设从某一时间段tl到t2内,某舆情信息A的流通量fA (tl)变为fA (t2),则该舆情信息点的聚焦热度为RA (t12)=fA (t2)-fA (tl)。

关注度指标是由舆情信息点的敏感度、重要度和危害度这3个指标按一定的权重值计算而得:敏感度指由预设的敏感关键词和信息点的热度的变化两个因素决定;重要度指国家管理者对其关注的舆情内容的重要程度判断;危害度指通过舆情挖掘技术的只能分析,对舆情内容的褒贬义词进行分析,按照一定的标准,得出一个数值表示其危害程度的大小。发展度指标由频度、拐度和活力度这3个指标综合计算而得:频度指舆情信息点聚焦热度变化的快慢程度,可用dR (t)/dt的值度量,其中dR (t)代表热度变化值,dt代表该段时间的长短;拐度指过去一段时间内,热度变化率的发展变化过程;活力度指在过去某一段时间内,针对某一信息点所产生的支持、反对和中立各派的讨论激烈程度,其定量计算方法是:活力度=支持人数*反对人数*中立人数。

2、指标的最终整理

根据以上的方法,采集足够的数据,进行归纳总结、分析、列表,计算出舆情信息在各个网站、各个区域、各个时间段的传播扩散指标、民众关注指标和内容敏感性指标,大致描绘出四维分布曲线情况,在根据舆情综合指数,对照舆情警戒线,划分出各个舆情信息的安全估计情况。其中,指标量化标准=舆情综合指数;权重值=(Q1+Q2+Q3+……+QX+Ql'+Q2'+Q3'+……+QX')/2X。

参考文献

[1]王来华.舆情研究概论[M].天津:天津社会科学院出版社,2003.

[2]程学东.电信网网络安全评估指标体系研究[J].现代电信科技,2005,(8).

地税纳税评估模型 第2篇

制造行业在全县经济总量中占有一定的比重。2011年全局共入库5231万元,占全年总入库税收33456万元的16%。纺织行业作为我县制造业的支柱行业,首先根据行业特点和工艺流程,以产能分析为中心、以纺织产品品种结构和生产工艺特点分析为切入点、依托评估指标和产能测算展开分析,对企业收入、成本、费用的真实性、准确性进行评估,确保了行业模型具备科学性、适用性。其次开展了行业典型调查。以生产经营正常,财务核算健全,具有代表性为条件,将商河县织布厂企业作为典型调查对象,摸索建立评估模型。三是科学测算。深入企业调查核实,充分掌握该行业生产经营特点、具体的工艺流程,通过各种途径对大量数据进行采集和测算,如通过“一户式”查询系统采集相关征管数据;通过国税部门采集企业增值税纳税信息;通过电力部门采集企业用电量信息;通过劳动部门采集企业用工信息;通过有关渠道获取原材料采购、产品销售价格、投入产出比率、成本费用率等行业标准指标,从而为建模工作提供科学依据,提高合理性和说服力。四是深入分析。根据掌握的数据指标,分别设立预警区间,并对低于预警范围和超出预警范围的情况进行分析判断,从而发现纳税疑点,同时,设立了规范统一的数据采集模板,内容包括产品购销信息、成本费用构成、财务指标等,建立起一套严密科学的纺织行业纳税评估模型。

评估具体方法及内容

除进行指标测算、数据比对等实证分析外,还要对本企业内部控制制度、财务核算情况进行总体分析评价,并根据分析情况对企业的有关数据进行校正,保证采集数据的准确性。

(一)财务税收指标的分析

1、企业的销售额与企业的实际经营规模是否相适应,具体可分析以下指标:企业注册资金、固定资产、流动资产规模,企业在职职工人数;

2、销售额、存货购进额与资金周转情况是否相适应,具体可分析、查看资金周转率,一定时期内资金循环几次,确定是否存在销售不入账的可能;

3、查看销售利润率是否合理,在达到销售保本点的情况下,同行业、同一类型产品与正常、市场销售利润率应相近(剔除路途远近,技术工人熟练程度,管理不善等因素);

4、收入、费用是否配比:

(1)销售额与水电费支出是否配比。一般来说,同行业每万元销售额与水电费支出比是相对稳定的,如果脱离了正常比例,则可能存在隐瞒销售现象;

(2)数量与运费支出是否配比。一般情况下,一定路程的运费在一定时期内是相对稳定的,如果销售数量与运费市场价格不配比,发生异常,则有可能存在虚列运费支出或销售不入账等现象;

5、销售数量与存货出库数量是否对应。一般情况下,产成品出库数量与销售是相对应的,否则存在销售不入账现象;

6、投入与产出是否配比。正常情况下,购进存货数量与产成品入库数量,剔除生产过程中正常损耗值,一定数量的存货应该生产出相对固定数量的产成品,如果不在正常值范围,则说明产成品未全部入库或存货未经加工而直接销售未入账;

7、成本费用是否配比。产成品入库数量与工人工资应当配比,每件或每批产成品入库,生产人员工资是相对固定的,如果发生异常,则存在虚列工资成本或产成品未完全入账现象。

8、是否存在视同销售行为,有无按规定进行纳税调整。

(二)能耗、物耗指标的分析。

1、单位产品耗用水、电、油等能源情况分析;

2、单位产品主要原材料耗费情况分析;

姜堰地税辖区内现有棉纺织行业企业190户,2010入库企业所得税574.3万余元,所得税的贡献率平均值仅为0.24%。调查发现:棉纺织行业企业多为民营企业,中小企业与个体经营者数量居多,资本投入量相对较大,会计核算水平普遍不高,财务核算基础较低。加之纺织行业属劳动密集型产业,产品科技含量不高,规模大小不等,销售不开具增值税专用发票的现象比较普遍,少申报或不申报应税销售收入的现象更是屡见不鲜。

品牌价值评估模型研究 第3篇

【关键词】 品牌;品牌价值;品牌价值评估;品牌价值评估模型

随着经济的发展,跨国企业不断地增多,衡量企业价值除资产累计额、股价、相关的财务数据等可量化的指标外,其无形资产价值也引起了学者关注。Baldinger & Robinsons提出构成品牌的要素包括服务执行、情感象征价值的实现、产品功能利益等。Market Facts将品牌价值评估与忠诚度相联系。品牌、竞争者和社会需求是影响品牌价值的主要因素(王成荣),三者相互影响,各有侧重。卢泰宏、黄胜兵、罗纪宁针对品牌价值评估提出了较为代表性的概念模型:基于财务、市场及消费者,归纳了“品牌价值”的品牌资产概念。目前品牌价值评估的方法基本上财务与消费者从两个导向出发,如Interbrand模型、WBL模型、品牌忠诚度分析法等。无形资产-品牌是较模糊的概念,其品牌价值评估涉及到评估主体对企业品牌及其价值的全方面的认知,采用适当的方法量化品牌的价值成为发展趋势。

一、品牌价值的构成及其影响因素

品牌价值的本质即为消费者所认同的价值,取决于消费者的选择权和购买力,体现产品或服务的客观附加值。

1.品牌内在价值的表现

(1)历史文化价值:如消费者感受到的或品牌自身拥有的历史、文化等是品牌价值的重要构成因素。

(2)社会文化价值:体现了品牌隶属企业对社会的影响力和公众认可度。社会文化属于产品之外的品牌特性,与消费者的文化价值理念做交流。

(3)可感知的价值:品牌带给消费者独特的价值感,包括物有所值感、档次感、信赖感、创新感等。包括:可感知质量、功能利益等。

2.品牌外延价值的体现

(1)品牌认知度:品牌认知度是消费者对企业品牌熟知和认可的程度,其认知度越高,给予消费者的信心和保障感的程度越大。

(2)品牌认可度:品牌认可度是市场对某品牌的好感和信任程度,它是构建企业品牌的不可或缺的因素。

(3)品牌联想度:品牌联想度是品牌建设范畴的概念,是指提到某品牌时消费者脑中所浮现的相关品牌信息,包括质量、产品层次及品位、定位、公众评价等。

归纳可得,品牌价值构成如下:品牌信誉度、商品的质量、企业文化价值观、消费者对品牌商品的购买力度、对品牌的忠诚度等。企业进行品牌塑造和价值评估时,可作为重要因素纳入考虑范围。

二、品牌价值评估方法

1.世界品牌实验室——WBL 模型

首先,综合分析企业的销售收入、利润等数据;其次运用“超额收益法”计算企业的盈利水平;再次用其特有的“品牌价值评估工具箱”对品牌总收益的贡献比重进行计算;最后,估测企业在未来的营业收益及无形资产——品牌在营业收益中的比重。

计算公式:品牌价值=E×BI×S (1)

其中:E:年加权业务收益额;BI:品牌附加值指数;S:品牌强度系数。

2.英特品公司——Interbrand 模型

其基本思路是假设企业可带来长期稳定的的超额净收益,将其的超额净收益额进行折现。

其公式为:V =P×S (2)

其中,V:被评估品牌价值;P:品牌净利润;S:品牌强度系数。

(1)品牌净利润:品牌营业利润=品牌销售额-该品牌的生产成本、销售成本-管理费用及相关的折旧费用

品牌沉淀收益=品牌营业利润-有形资产利润-非品牌利润

品牌未来预期收益=(沉淀收益×品牌的市场作用强度)×(所得税税率)

净利润为三年内的加权值=(f1×3+f2×2+f3×1)/(1+2+3)(3)

注: f1为品牌当年利润;f2为前一年利润;f3为前两年利润。

(2)品牌强度系数

品牌强度系数决定了品牌强度,Interbrand 模型用七因子法对品牌强度进行确定,包括:市场、稳定性、领导力、国际、支持度、潮流趋势、保护力,每一因子根据贡献程度被赋予相应的权重。

三、总结

现代企业积极创建品牌、发展品牌、推广品牌,塑造品牌对于企业的长远发展具有起到强大的助推作用。品牌价值评估值作为衡量企业品牌实力的数据,为消费者和企业自身提供了更高的平台认识企业及其品牌,也为企业的品牌竞争提供理论性的支持。首先,分析了企业品牌价值的主要构成因素,从内在价值和外延价值的角度探索了影响品牌价值的因素。其次,品牌价值评估的方法有很种,本文主要介绍两种,相信随着理论发展将来会产生更多更准确的评估模型。然而,品牌是无形资产,定量分析确有难度,采用不同的评估方法所获得的评估值也会存在偏差,只做参考不可偏信。

参考文献:

[1]陆娟.品牌资产价值评估方法评价[J].统计研究,2001(9)36-38.

[2]范秀成.品牌权益及其测评体系分析[J].南开管理评论,2000(1),15-19.

食品安全风险评估模型 第4篇

我国是一个拥有13亿人口的发展中国家, 每天都在消费大量的各种食品, 这批食品生产出来, 并且经过较多的中间环节和长途运输后才为广大群众所消费, 加之近年来我国经济发展迅速而环境治理没有能够完全跟上, 以至环境污染形势十分严峻[1];而且随着我国进出口贸易的迅速增加, 加上某些国外媒体的炒作, 对外食品贸易中的矛盾也开始尖锐起来, 因此建立包括食品卫生安全保障体系在内的公共安全应急机制是关系国计民生和对外贸易的重大而迫切的任务。

目前美国和欧盟对公共食品卫生安全实行监控的做法是建立膳食暴露评估数学模型并制成软件, 但他们向外提供的软件只是一个黑箱, 我们无法断定这个黑箱是否合乎我国的实际情况, 对他们的数学模型也无从加以考证。因此我们有必要建立自己的膳食模型, 在实施对污染物监控的同时, 对公共食品卫生安全做出评估, 并可以供领导决策时参考。

2 食品安全风险评估模型

本文根据食品卫生监测部门日常对市场上食物的检测数据和市场上各类食品的流通量, 此外还包括进出口口岸的检测数据来估计市场上各种食品的污染物含量 (我国现阶段可能会集中力量对众多污染物中少数几种危害面广、后果严重的污染物, 如:铅、镉、有机磷、有机氯等实行监控, 其他污染物的监控工作则待时机成熟后再推广) [2,3], 建立食品安全风险评估模型, 就是对全国、某个地区、某类食品的安全状况做出评价, 对可能出现的食品安全事件给出预警。

在设计食品安全综合指标时, 由于食品中各种危害物的毒副作用与其进入人体的绝对量有关, 因此评价食品整体的安全状态以人体通过饮食途径而对危害物质的实际摄入量与其安全摄入量比较更为科学。建立改进风险评估预警模型如下:

其中, IFSC为食品安全预警指数;SIC为人体对某污染物C的最大耐受值;bw为平均体重 (kg) , 缺省值为60, bw不应过小或过大, 以保证数据的合理性, 一般认为在30到100较为适宜;XSC为食品i中污染物C在人体内实际的消化吸收, mg/ (人·天) 。XSC=λ×EDIC, 其中, λ为食品i中污染物C在人体内消化吸收率;XSC为食品i中污染物C在人体内实际的消化吸收, mg/ (人·天) ;EDIC为化学成分C的实际日摄入量的估算值, EDIC的计算公式如下:EDIC=Σ (Ri×Fi) [6], 其中, Ri为食品i中污染物C的残留量, mg/kg;Fi为食品i的估计日摄入量, kg/ (人·天) 。

该风险评估预警模型可用来计算危害物C的食品安全指数IFSC, 根据计算结果, 可得出该危害物质对食品安全的影响程度, 可预测结果如下:

IFSC<<1, 危害物C对食品安全没有影响;

IFSC<1, 危害物C对食品安全影响存在风险, 但风险可以接受 (大于0.8则应予以警惕) ;

IFSC>1, 危害物C对食品安全影响的风险超过可接受的限度。

根据FAO/WHO以及我国GB, 不同污染物数据如表1所示:

笔者在前期的论文发表中应用BP神经网络算法预测各污染物在食品中的含量[4], 现再结合VB程序设计, 本文对已知数据[2,5]评估求解结果具体如表2, 表3所示。

3 结语

本文建立的模型为动态模型, 即可通过现有数据, 在评估当前食品安全现状的同时, 预测未来一段时间内该地区可能出现的食品安全隐患。该风险评估预警模型增加了对食品安全指数IFSC的影响因素, 在分析同种危害物在不同食品中存在导致该危害物残留量叠加的前提下, 对IFSC作为食品安全状态的量化指标做了横向和纵向的可比。横向是指不同环境 (如:不同地区、不同年龄、不同消费水平等) 间的比较, 纵向是指相同环境下不同时期的比较, 数值越低, 安全状态越好。另外, 引入不同体重, 可对不同环境, 特别是某些特殊环境下的目标人群进行动态评估、预警。

参考文献

[1]吴坤.营养与食品卫生学[M].北京:人民卫生出版社, 2004

[2]中华人民共和国国家统计局.中国统计年鉴2010[M].北京:中国统计出版社, 2010

[3]Norman N.Potter, Joseph H.Hotchkiss.Food Science[M].Food industry and trade.1998

[4]周开利, 康耀红.神经网络模型及其MATLAB仿真程序设计[M].北京:清华大学出版社, 2004

培训评估制度分析与模型构建 第5篇

关键词:培训;评估模型;人力资本;指标设计

科学的培训评估对于评判培训目标达成,优化培训资源配置,判断受训者知识和技能的提升,界定培训效益,提高培训效率,都具有非常重要的作用。然而培训评估也是培训过程中问题最多、最具争议的环节。本文拟对培训评估制度进行系统的探讨,以期对我国企业培训评估起到一定的借鉴作用。

一、培训评估的经济学分析与模型构建

培训的路径通常是:企业→培训管理部门→培训师→受训者,依据委托代理理论,四者之间目标各不相同,且存在着信息不对称、不确定性、道德风险、诱导与监督行为以及风险分配等因素。企业为了在相互博弈达到均衡的过程中实现自身利益的最大化,并提高培训管理部门、培训师和受训者的工作或学习的积极性,事先拟定培训考核标准,然后在培训过程中和培训结束后分别对培训管理部门、培训师和受训者进行培训评估不失为一种有效可行的方法。

20世纪60年代创立的人力资本理论,为培训评估的经济学分析提供了另一个视角。该理论认为,企业培训是一种人力资本投资,企业是否愿意提供培训,取决于培训收益的现值大于或等于培训成本。因此,我们可以建立如下的培训评估数学模型:

∑[An/(1+R)n]-C≧0

其中,A—培训与未培训个体的收入差额

C—参与培训的总成本

R—贴现率(利率)

n—受益期限

由于上述计算非常困难,也为了减少评估风险,通常将培训过程纳入评估范围,并采取定量和定性相结合的方式。下表是笔者依据中国实际,参考现有培训评估模型拟定的一种培训评估模式:

二、我国培训评估现状分析

目前,培训越来越受到我国企业的重视,但在培训评估方面仍面临不少问题。

1.对培训评估认识不足,没有建立起完整的培训评估制度。据中国人力资源开发网调查,只有15.22%的企业进行较完整的评估,而54.34%的企业很少或偶尔开展评估。

2.培训评估方法单一,量化指标少,科学性不足。中国人力资源开发网调查数据显示,在开展培训评估的企业中,79.09%的企业选择满意度评估,51.16%的企业采用笔试或口试评估,37.21%的企业采用培训前后员工行为的改善作为评估,而采用培训投资回报率或其他专业评估工具的企业分别为2.33%、2.33%。

3.培训评估不够全面,仍停留在初级阶段。由于培训评估费时、费力,培训的成本效益难以量化,多数企业仅对培训内容、环境条件、教材、讲师等进行考核,很少对受训者回到工作岗位后的行为及态度的改变、能力的提高、工作绩效的提升和对组织绩效带来的变化进行跟踪考核。

4.培训评估少了反馈和结果运用环节,培训评估缺乏激励作用。由于培训大多具有时间短和受训者分散的特征,因而培训结束后多作鸟兽散,反馈环节往往被忽视了。

三、企業培训评估制度的构建

要改变当前企业培训评估的现状,提高培训效率,必须着眼于长远,尽快构建完整的培训评估制度。具体包含以下内容:

1.构建培训投资的风险防范机制。对企业而言,应做好培训投资的战略规划,重视员工职业生涯设计,加强内部文化建设,完善银行薪酬福利制度,以不断增强员工对企业服务的意向和忠诚度。对受训者而言,应优化知识结构,注重知识积累,选择合适的职业生涯规划,加强体育锻炼。

2.建立完整的培训评估指标体系,制定培训评估标准。即拟订培训全过程的指标,并针对这些指标分别制定具有可操作性的评估标准。其中,培训前的评估包括培训需求评估、培训目标评估和培训资源评估;培训过程中的评估主要是为了避免培训出现较大的偏差所进行的临时性评估,以便及时对培训作出相应的调整;培训后的评估包括培训师资、培训内容、培训保障和培训目标分析等。

3.培训评估人员和评估方法的合理选择。主要是精心挑选培训评估组织者和培训评估报告撰写人员,回避道德风险。同时,在实施评估前,应对参与评估的受训者进行必要的评估知识讲解,避免评估的随意性。在培训评估方法的选择上,应注意定性评估与定量评估相结合。

4.适时反馈评估结果,重视培训评估结果的运用。适时的培训评估包括五条反馈路径:即受训者、受训者的直接上级、培训师、培训组织者和高管层。培训评估结果的运用主要将培训结果与受训者任职、岗位轮换、外出交流实习、晋升、奖惩、工资福利等结合起来,让受训者受到某种程度的鼓励。

5.培训评估数据库的建立、培训评估总结和资料归档。培训数据是评估的重要参数和实施评估的基础,因此,做好培训评估工作,必须注重评估数据库建设,包括硬数据和软数据。前者如评估参数,后者如组织文化、环境、培训目的与要求、满意度和主动性等。

参考文献:

[1]莱斯利·瑞.培训效果评估[M].北京:中国劳动社会保障出版社,2003.

[2]杰克·J·菲利普斯.培训评估与衡量方法手册(第三版)[M].天津:南开大学出版社,2001.

安全评估模型 第6篇

随着计算机网络的大量普及, 网络安全问题引起人们的重视。目前中国已经有Web、Mail等服务, 随着Internet技术的发展, 电子商务的各种增值业务将会越来越多, 但是计算机网络体系结构TCP/IP的不设防性和开放性使网络安全问题不可避免, 因此信息的安全也显得尤为重要。提升网络的安全性, 首先必须构建一个网络安全的模型, 在模型内部进行优化组合, 为网络的安全性能提供技术保证。

1.1 模型子系统设计

以满足安全需求为目的, 从技术和组织管理两个角度进行模型子系统的综合设计。模型的子系统的优化设计是构建安全网络的基础, 必须以实现总系统的安全需求为目标。将模型的各个子系统根据具体的功能进行细致划分, 前期的划分是组建安全模型的基础, 在系统内部需要进一步的综合, 确保安全模型的各个部分完美搭配。

1.2 内容综合

最优化最安全的网络系统, 内部必须有完整的要素构成, 各个部分之间有机配合, 对实现系统的安全目标有准确的定位。首先要求系统做到专一, 这种专一主要指各部分内容的配合, 内容的特点准确各个内容之间的关系清晰, 如果一个网络系统包含所有的内容, 很难达到内容各要素之间的精确描述和呈现, 网络的安全目标难以达到。

1.3 用户验证

以模型子系统层次关系为基础设计模型, 可以对任何用户, 不管内网和外网的, 进行访问合法性的检验。保护层面的入侵监测系统对用户的身份进行验证, 合法用户将顺利通过, 非法用户将被有效拦截。因此, 用户的身份验证是确定是否具有访问资格的唯一有效信息。系统内部的各层机制相互配合, 可以增加访问的合法性, 避免了出现某个要素遭到破换而导致不合法的访问, 引起整个系统的安全问题。网络的安全管理必须有法治的保证, 使安全管理达到有法可依, 依法行事, 健全当前的网络各项安全法规。在模型内, 网络安全综合管理系统可以联系各个部分, 因此具有重要的地位。安全评估与分析系统, 对系统的各项指标进行分析, 包括定性或定量的指标, 用户根据对系统的评估情况, 对网络系统的安全性采取一定的措施。

1.4 关系分析

对模型的各个子系统进行优化整合是第一步, 然后根据分层原理来构建安全的网络模型。主要从以下的四个层次来划分和组建, 包括保护机制、基础要素、安全管理和响应机制。其中保护机制层包括防火墙、入侵检测、身份认证、数字加密等内容;基础要素层包括用户管理、访问许可管理、密钥管理、网络安全资源管理、漏洞检测等内容;安全管理层主要包括网络安全系统综合管理;响应机制层主要包括安全评估与分析、风险管理、备份与恢复等内容。把保护机制、基础要素、响应机制三个层次紧密联系起来, 形成一个以网络安全管理为中心, 改变各部分的孤立状态, 实现系统内部的进行有机的连接, 孤立分散的状态自动降低了网络的安全性能, 一旦某个系统遭到破坏, 可能导致网络的瘫痪。系统之间相互联系可以使信息共享, 电脑对反馈的信息及时做出反应, 整合系统内部的功能, 阻止不良信息或病毒的入侵, 网络的安全性得到保证。

2 基于信息安全控制的网络技术

网络的信息安全系统是不断变化的, 因为信息的威胁来自两个方面, 内部和外部, 内部的可以及时控制, 外部的危害会带来更加严重的后果。以信息系统的特点为依据进行网络的安全控制, 必须确保各个系统内部的各个要素具有很高的保护标准。一般的安全网络模块有负责通信的相互认证、密钥协商的认证模块和负责用户控制, 动态反馈的控制模块, 这些模块都要有完备性和隔离性。完备性能够使对信息的全部操作都必须经过安全模块的检测, 只有符合标准的才能通过。隔离性是把用户与安全控制模块分开, 这样可以防止模块被非法修改, 也能及时监测到安全模块的不合法操作, 迅速终止非法操作。

网络面对的用户是各种各样的, 不同的用户有不同的要求, 为了达到每一个用户的满意, 必须将各个方面的信息进行快速准确的整合, 系统之间的通讯配置, 要具有高度的精确性。信息在结点之间流动时候产生泄漏或破坏, 因此, 必须有一个统一的控制措施对访问进行控制。以信息安全控制为基础的网络技术实现的是一个繁杂的多样化的有机联系, 保障的是整个系统所用用户的安全, 系统内部各个点的信息都要建立安全的连结, 改变仅一个用户和一个服务器联系的传统安全模式。对用户的身份进行实时检验, 将检测的信息及时反馈给安全控制管理, 这样做的消除了网络内部的安全隐患, 提高了网络内部的安全性能。使这个问题得到了解决。

3 监测漏洞技术的网络安全评估系统

下面描述的模型是基于C--S为基础的一种互动模型。

模型在工作过程中, 通过漏洞驱动的反馈机制, 实现对整个系统的管理。

1) 程序开始。将客户端安装到主机上, 系统内部的中央管控对客户端进行扫描, 将扫描获得的信息搜集整合到一个数据库, 在数据库内部完成信息的初始化。

2) 调度插件。插件的调度根据扫描的不同阶段, 采取不同的办法。插件调度系数高的先调用, 插件的调度系数, 由插件的初始风险系数和扫描漏洞的预期完成时间所决定, 在扫描过程中, 根据特定时刻检测到的漏洞信息, 分析系统的安全状况, 针对安全度的高低来不断调整插件。

中央控管调度中心依照漏洞库对客户端进行扫描, 发现新漏洞后初步修补漏洞, 实时监控客户端的扫描和补丁, 更新日志通过扫描监控模块管理客户端的补丁更新模块, 自动到补丁库更新最新的补丁, 同时提示扫描控制中心进行漏洞补丁库更新。

3) 客户端对发现的系统漏洞进行及时的处理, 如果存在系统的漏洞, 客户端要根据检测到的漏洞判断系统有多大风险, 将系统所处的风险状态快速发给中央控管调度中心, 控管调度中心具有漏洞驱动的反馈机制, 没有反馈信息, 就说明当前的网络系统处在一个安全的状态。

4) 网络安全的评估报告是系统改进的依据, 对完善系统具有重要的作用。插件对系统的风险进行量化的计算, 客户端依据量化计算的结果, 把与漏洞相关的信息抽取出来, 根据这些信息制作网络安全风险报告。网络的管理者根据提供的风险报告, 采取一定的手段提高系统的安全等级。

4 结束语

知识经济时代, 信息在给我们带来巨大便利的同时, 也存在着安全的隐患。随着互网络的普及, 网络的安全问题是当今信息时代的面临的一个严峻问题, 提高网络的安全状态, 关系到信息的安全性, 关系到网络的健康发展, 关系到网络时代每个人的切身利益。所以, 必须引起我们的高度重视。在原有技术的基础上不断进行创新, 促进网络安全技术的不断完善, 实现在网络的安全控制广泛应用, 是我们面临的一个问题。

参考文献

[1]胡健.以信息安全控制原理为基础的安全网络技术[J].才智, 2011, 5 (6) :58.

[2]张恒山, 管会生.基于安全问题描述的网络安全模型[J].通信技术, 2009, 42 (3) :177-182.

安全评估模型 第7篇

1 信息融合概述

在信息处理领域, 信息融合是一种获取、分析多源数据信息, 并对其实施分类与决策的信息融合技术, 在网络安全态势评估以及病毒、入侵检测等多方面应用广泛。在网络安 全评估模型中, 应用信息融合技术主要是在分布式网络数据库中采集相关信息的基础上, 对其实施辨识以及相关性分析等处理, 在此基础上, 实施信息取舍、修正、验证分析等融合处理, 最终生成综合信息, 从而构建起工作信息库。而在以信息融合为基础的网络安全评估模型中, 即是在检测系统中攻击等漏洞信息的基础上, 对这些安全检测信息实施初级过滤, 并对这些漏洞信息的特征进行提取, 再对网络系统中的漏洞进行关联性分析, 最终构建起用于网络安全评估的漏洞数据库及其关联库, 之后再结合相应的算法, 评估网络安全态势, 并得出网络系统风险评估总值。最后, 在信息融合的基础上, 对网络安全做出响应与决策, 采取有效的处理措施。

2 基于信息融合的网络安全态势评估模型

2.1 评估模型设计

在综合分析信息融合在网络安全领域的应用的基础上, 为满足网络与多源异构数据安全需求, 设计了以信息融合为基础的网络安全态势评估模型, 该模型主要分为3个层次, 如图1所示:

第一, 主机层 (Host Layer)。该层主要负责对监控系统中基于主机系统的漏洞进行量化与非量化属性的分级提取与校准过滤, 从而建立起漏洞数据库及攻击数据威胁库, 对主机、运行服务、进程、端口等遭受攻击及威胁等, 涉及主机系统状态的信息进行分析和统计。

第二, 网络层 (Network Layer)。该层主要提出基于网络层面的对攻击及所造成的危害进行分析, 汇集主机层受到的威胁数据并将其融合为单一特征向量, 从而建立起网络系统安全态势数据库与系统漏洞的关库 (挖掘漏洞的关联性, 对网络攻击建模), 其中包括对路由器、交换机等网络设备所遭受攻击信息的分析。

第三, 用户层 (User Layer)。该层主要根据融合数据与相应推理规则, 制定网络安全事件的联动策略。其知识主要网络系统告警序列中的关联规则以及网络管理人员的经验知识, 最终形成对多元数据源的融合。最终形成对网络安全态势的整体评估结果。以便用户能够方便、 快捷、整体地对网络安全形势作出把握, 能够为下一步采取相应的措施提供决策依据。

2.2 评估指标

相较于网络安全风险评估而言, 安全态势评估主要针对网络环境中的攻击事件等信息数据进行评估处理, 因此, 在评估时, 威胁事件的攻击频率、难易程度及其危害等是评估时必须考虑的3要素。对此主要以网络系统、服务、漏洞等 结构要素为依据, 并关联攻击事件的难易性、危害程度等, 对网络安全态势情况进行综合评估。

在以信息融合为基础的网络安全态势评估模型中, 首先定义网络安全态势评估指标分别为fNET(网络态势威胁指数 )、fHOST(主机态势指数 )、fS(服务态势指数 ) 与fA(攻击态势指数)。其中, fNET主要是指在网络系统中, 受到不同威胁程度的服务器对安全联动策略的违反度; 而fHOST则是指在主机和服务器中, 重要性不一的主机在某时段 (时刻) 的攻击下, 对安全联动策略的违反度; fS则是指在某一数量上的攻击下, 多个重要性不一的服务对服务器安全联动策略的违反度; fA则指的是网络系统中存在的漏洞可能引发的攻击事件, 在黑客攻击下对网络安全联动策略的违反度。

在网络系统安全态势评估中, 根据评估要素: 网络脆弱性指标、威胁指标、基础运行指标DDoS攻击、病毒攻击、网络流量以及网络关键设备的健康指数等对网络系统安全态势 进行全面度量与评估, 最终了解网络安全的态势状况。

3 网络安全态势评估

3.1 网络系统安全态势

在对网络系统安全态势评估时, 设在某一时刻的网络安全态势指数fNET(x),为在局域网中主机i的重要性的权重 , 则有:

在计算网络系统的安全态势时, 可首先将单位连续时间之内的fNET计算出来, 并对多个fNET值进行比较, 其中fNET值越小, 表示网络系统的危险程度越低, 反之, 则表示网络系统的危险程度越高, 从而对某一时期内的网络安全趋势进行综合判断。此外, 在评估中, 关键在于对参数的确定, 也即是确定所监控网络中主机i的重要性的权值, 其主要有多个因素决定, 如服务器类型及其数据的重要程度。在该评估模型中, 局域网中主机重要性权值确定, 主要根据多个信息对其重要性指数进行判断, 如主机资产重要程度信息、主机中不同服务的重要程度信息等进行评估判断。如设局域网主 机上数据资料、服务数目以及各类服务的重要程度分别为Di、Hi以及Si, 则局域网中主机i资产的重要性指数可通过如下方式:

通过该式, 可将主机中资产的重要性进行量化, 确定其数据资料类型: 一般性数据资料 (重要性指数≤0.4)、重要性数据资料 (0.4-0.8) 以及机密的数据资料 (0.8-1)。将主机资产数据进行量化以后, 通过归一化方法最终确定局域网中主机的重要性权值, 以完成对网络系统安全态势的评估。

3.2 主机安全态势

在评估主机安全态势时, 设网络系统中主机i在某一时刻的安全态势指数为, 若该主机开通的服务数量为j, 且在该时刻是某一服务Si的安全态势指数为fsi, 此外该主机所开通的各种服务中, 服务Si的重要性权重为Vi则有:

同样, 在度量主机的安全态势状况时, 可在计算出连续时刻之内的主机安全态势指数, 即fHOST值, 并将这一连续时期之内的fHOST值进行比较, 取值越小, 则表示主机的威胁性相对较小, 反之则表示主机的威胁程度相对较高, 最终对这一连续时期之内主机层的安全态势的发展趋势进行综合分析与度量。在对主机安全态势进行评估中, 关键在于对参数Vi 的确定, 即主机开通服务的重要性权值的确定。由于服务的重要性评估是一种多变量的动态因素的评估, 客观的评估模型难以建立。在基于信息融合的评估模型中, 主要从主观经验知识以及客观信息统计两方面对服务的重要性进行量化确定。如根据访问频率与用户数目多的主流服务, 其重要性则相对较高。例如, 某一主流服务的访问用户数与访问频率的范围分别为 [0,20) 与 [0,50), 则其Vi=6, 若用户数与访问频率为 [20,50) 与 [50,100), 则Vi=8等, 以此判断主机服务的重要性。

3.3 用户层安全态势

在评估网络系统服务的安全态势时, 某一攻击事件在t时刻对用户层的整体攻击态势用fUSER表示, 给定单位时间之内的攻击种类数量为n。Un为对应某种攻击k带来的后果评价参数, 一般由实验测得, 则有:

在度量用户层的整体安全态势时, 可将连续时刻之内在用户层的安全态势指数计算出来, 并综合比较这一连续时段之内的fUSER值的大小, 其中对于威胁程度相对较高, 网络安全管理人员应给予高度重视, 进而综合判断出这一连续时段之内的整体安全态势发展趋势。

在对网络系统安全态势进行综合评估的基础上, 可运用基于神经网络或时间序列等预测方法对网络安全态势趋势进行全面预测, 从而为网络安全管理人员提供决策依据, 制定出有效的抵御攻击的方案。

安全评估模型 第8篇

然而,电力特种通信系统和一般的通信系统有很大不同:系统范围更为广阔,导致电力特种光缆线路距离更长,工作环境更恶劣;所承载业务除了正常通信业务外还包含远动信号、继保信号等多种业务,这就造成了电力光纤通信系统的设备更为复杂。所以,无论是电力光缆通信的线路还是设备都更容易发生故障或损毁。这些直接用好或坏的标准来评价一个系统是否安全其实不太合理。所以对系统完成规定功能的能力判定不能是简单二值的,而是应该有程度的。应该是用定性语言值来描述这种程度。例如:保持系统全部功能的正常运行,即无任何系统故障;保持系统主要功能正常,即有弱系统故障;保持系统基本功能正常,即有系统故障,但尚能维持工作;保持系统最低功能正常的能力,即故障已达临界,再严重则不能容忍;系统失去最低功能,即系统出现了致命故障。

当然,如果考虑到不同的侧重点,还可以有其他的利用定性语言值的描述方法来表达系统完成规定功能的能力。然而,因为一般来说,系统都是复杂的,显然用比较模糊的定性语言值会比使用精确的数值方法描述更加准确。因此,定性和定量之间的转换是非常重要而又有意义的。

云模型是在传统模糊数学和概率统计的基础上提出的定性、定量互换模型,它把模糊性和随机性有机地综合在一起,并且实现了定性语言与定量数值之间的自然转换。以云模型表示自然语言中的基元——语言值,用云的数字特征——期望Ex,熵En和超熵He表示语言值的数学性质。

本文提出了基于云模型的一种综合指标评估算法,并对待研究的电力光缆通信网络进行安全性评估,采用大量实际数据,利用matlab软件根据实际情况建模计算,得出评估结果并进行了分析,根据分析结果提出了电力光缆通信网络安全方面的一些改进建议。

1 基于云模型的综合指标评估算法

1.1 原理

基于云模型理论的综合指标评估法,就是运用云模型描绘定性指标,按照层次结构的性能指标,综合评估系统的性能。这个算法有三个要素:指标集(U)、权重因子集(W)和评价集(V)三个要素。其中,评价指标按需要划分为多级层次树结构,那么每一层均需有隶属于本层的指标集、权重因子集和评价集。然而在实际工作中对某一系统的评估通常是采用多种指标来综合评价的。由此,当假设在评估某一系统时有p个指标,那么就有指标集U=(u1,u2,…,up)。根据AHP(层次分析法)原理,当评价指标集规模较大时,可先将K个指标按其性质分成S个子集,设第i个子集为Ui=(ui1,ui2,…,uip),i=1,2…,S,且满足条件:

a)undefined; b)undefined. (1)

这样就能够构成一个多层次的树状结果的综合性能指标评价体系,按照性质将树状结构分层。同层的指标因为性质相同或者相近,可以相互比较。而不同层次之间的指标,因为性质不同不具有可比性。比较的顺序是从下到上,从底层到高层逐层比较,每层比较后将结果上传到上一层,最终将比较结果汇总到第n-1层。然后再针对每一层单独进行性能的评估分析,得到需要评价的那一层指标的结果为止。(其中权重等级和评价等级都可以用定性语言值利用云模型拟合而成)。

1.2 算法步骤

基于云理论的综合指标评估法的算法步骤如下:

(1) 根据指标层次树,建立指标集U。经过实际调研,确定采用的方法为各层指标确定权重因子。权重因子也均采用语言值描述,如“非常重要”,“重要”,“一般重要”,“不重要”等。对调研结果拟合成一个云。

(2) 归一化指标值。在指标层次树中,各项指标在物理属性上区别较大,根据是否具有量纲等,可将指标一般性的分为三类:第一类是无量纲指标,第二类是有量纲指标,第三类是定性指标。第三类指标可直接用一个云来表示。第一、二类指标则需要先进行简化计算,即将有量纲的表达式,经过变换,化为无量纲的表达式,成为纯数值,也就是规一化,再用云表示。

(3) 确定评价集。通常,采用由n个评语所组成的第i层评价集:

Vi=(vi1,vi2,…,vin) . (2)

将每个评价值都用正态隶属云来表示,全部放置于一个连续的语言值标尺上,据此可以构成一个评价集的云发生器。

(4) 按照从上到下的顺序来计算每层指标相对于根指标的权重(根指标的权重和组合权重均为1),称为组合权重。

设第i层指标与第i+1层指标的关系矩阵为:

undefined

. (3)

其中,k为第i层的指标数,m为第i+1层的指标数。当第i层的指标s与第i+1层的指标t是父子关系时,rst为(1,0,0),否则为(0,0,0)。又设第i层的组合权重因子集为Wi′第i+1层的权重因子集为Wi+1。Wi+1与Ri一样,也是k×m矩阵,rst不为0,表示第i+1层t指标是第i层s指标的儿子。则第i+1层的组合权重因子集

Wi+1=(WiRi)TWi+1 . (4)

该结果向下一层指标传递,直到最底层。

(5) 确定目标层评价集V=(v1,v2,…,vn) 。目标层的评价集由底层各评价集加权和得到,即:

undefined. (5)

其中w′j为底层第j个指标的组合权重。

(6) 计算顶层指标值。由下而上计算每层的评价结果集Ai,直到顶层为止。

Ai=(a1,a2,…,ak)

undefined. (6)

其中,k为第i层的指标数,bsj表示第i层指标s的第j个子指标的评估值,w′sj表示对应的组合权重因子。

(7)输出评估结果云集A。

2 安全风险评估实例——某省供电公司光缆通信线路的安全性能评估分析

2.1 确立指标体系

建立一套针对电力光纤通信线路的安全风险评估的指标体系应遵循以下原则:

(1) 科学性和适用性:要求能够科学、客观的反映评估对象的内容和目的,目标是明确、普遍适用的;

(2) 完备性和简要性:既要全面反映电力光纤通信安全,又要层次分明,简洁扼要,能够把握宏观;

(3) 操作性和独立性:一般要求从现有统计数据中总结出所需的指标数据,需重新统计的少量指标应是确定的、方便收集的,且指标间尽量减少交叉、重叠。

本文中,电力光纤通信线路的安全评估指标体系如图1所示。

(1) 光缆线路的运行率

undefined

(2) 光纤设备的运行率

undefined

(3) 光缆故障时间和次数

光缆故障指的是光缆线路本身断裂(同一部位纤芯全部断裂或者部分纤芯断裂只算1处)或者线路中的光纤连接器件故障所造成的通信中断。

光缆故障时间是指从发现通信中断的时刻开始一直到光缆线路完全抢修好,经验证确实可用为止,而不是单纯的以恢复通信作为截止时刻。

(4) 光纤设备故障时间和次数

设备故障的概念是相对于光缆故障而言的,指的是由于光纤通信设备的故障所导致的通信中断,设备包含除线路外发送接收终端的相关设备以及配套电源设备和设备间连线等等。设备故障时间则是指从发现电路阻断,一直到电路或设备修复完全为止。

因为设备故障是针对除了光纤线路外的设备引起的通信中断,而一般来说,通信设备都是在终端站内,所以,又可以成为站内设备故障。

(5) PCM终端设备的安全性

PCM设备实现的是从64 kbit/s到PDH系统E1速率再到SDH系统STM-N传输模块的转换功能,以便于将64 kbit/s的话音信号转换为可以直接在光纤通信线路上传输的SDH信号。因此,PCM设备必不可少,在工作中需保证以下性能指标来满足光纤保护通道的安全性要求:PCM设备的净衰减频率、音频四线接口间的群时延、音频二线接口间的群时延、冗余信道的噪声、信道间的干扰串音等。

(6) 光纤保护通道复接的分离性

当采用SDH数字同步光纤通信方式时,信号的复接是以通道为单位进行的同步复接。其中保护通道的配置应该包含下列包括相关的安全装置,诸如继保装置、E/O和O/E转换装置、脉冲编码调制复用设备、同步数字传输网相关设备和设备电源等等。而分离性是指,一条线路具有两套或两套以上相互独立的保护系统,所谓独立是指这些系统之间无论物理上,还是电气上,都是相互隔离的。

(7) 各种电源的配置合理性

通信电源系统是通信行业的最基础设施,为通信系统提供能源,是通信安全的根本保障之一。对于电力系统通信来说,可靠性要求更为迫切,要求对于省级以上干线通信,对于同一条输电线路,除了包含光通信设备,还必须配备两套完全独立的继保装置、安全自动装置和通信电源。这两套设备是同时供电、同时工作的,互为主备,即双传输通道保护方式。

(8) 备品备件管理

虽然大多数时候,光纤通信线路都是在稳定运行的,但是为了日常检修和应对故障出现,通信班组的技术人员应该在平时就做好相关设备线路的备品备件的准备和管理工作,以便于一旦出现故障能够及时为抢修提供有力保障。

(9) 通信机房的管理

为了向光纤通信终端设备提供合适的工作环境,保证设备稳定运行,光纤通信的机房应做到:(1)合适的工作温度和湿度,为光纤通信终端设备提供合适的工作环境;(2)稳定安全的设备供电系统,尤其为了应对交流电源临时断电,应配置UPS电源,最好是通信专用的蓄电池组;(3)注意预防静电;(4)重视雷击带来的危害,认真执行有关防雷规程,符合相关规定的指标。

考虑到外部环境的影响以及人为因素,安全风险性能指标还应包括:(1)工作人员因素指标,诸如工作人员的业务素质、学历构成、人员变动情况以及和工作人员的劳动报酬的变化等;(2)网络传输质量类指标,诸如网络拓扑结构和自我修复能力、线路传输时间延迟,损耗与色散情况、同步问题等。本文忽略了一些次要因素以便于更清楚地阐明问题。

2.2 确定权重等级以及评估结果等级

通过对各相关领域专家的调研后,为了符合人们日常的认知和一般表达习惯,拟将指标的权重等级用以下几个等级的语言值来形容:“很重要”,“较重要”,“一般重要”,“次重要”,“不重要”。并将其用云算法在Matlab仿真后表示为:(1,0.080,0.002),(0.77,0.080,0.004),(0.53,0.080,0.005),(0.27,0.080,0.004),(0.011,0.080,0.002)。如图2所示:

评价结果等级采用语言值:“优”、“良好”、“一般”、“差”来描述,将其分别用云来表示,坐标分别为:(1,0.125,0.002)、(0.77,0.125,0.005)、(0.59,0.125,0.005)、(0.008,0.125,0.002)、(0.012,0.125,0.002)。用云模型将各评价结果的等级计算出,如图3所示。

评价指标体系的确定,包含各个指标所占权重以及评估结果,为了减少人为因素的干扰,本文采用Delphi法。Delphi法的核心在于具体实施步骤如下:(1)按照涉及到的领域,在相关部门中遴选出15位专业技术人员作为参评专家;(2)向各专家详细讲解本次预测的意义与作用,保证每个人都认真对待,以提高本次评估的有效性;(3)下发调查问卷,并附上相关背景材料,以便于各个专家对各指标尤其是同层指标之间两两进行比较,以确定指标的重要性,并在问卷上备注判断原因;(4)对回收问卷进行统计分析,总结成图表,再次分发给各专家,做第二次修改;(5)各专家在参考借鉴他人反馈信息的基础上,对第一次的评估意见进行相关修正,并再次注明修改原因;(6)如此反复收集意见和信息反馈三到四轮,直到专家意见不再修改,将最终的专家意见综合整理(为减少人为因素影响,以上全程均不说明发表各种意见的专家的具体姓名)。最后将利用Delphi法得到的结果,代入本文之前提出的基于云理论的综合指标评估法的算法,利用Matlab编程仿真,得到一组各个指标的权重以及评价结果,见表1。

最后,利用以上算法输出该光纤通信线路的安全评估值:(0.73,0.057,0.002)。从图3的结果可以看出:其安全性能介于一般和良好之间,更接近于良好。

3 总结

综上,该电力光缆通信线路的安全性能介于一般和良好之间,偏向良好。说明总体性能尚可,业务传输质量基本可以得到保障。但是,整个系统的性能并未达到优,问题出在以下几方面:PCM设备、光缆线路以及工作人员对于备品备件的管理等。说明在今后的工作中,工作人员应对设备和线路的巡检维护、消缺以及安评整顿各方面足够重视,并且一丝不苟地按照单位相关规定严格执行,同时提高管理要求,以便于使电力光缆通信系统的整体可靠性得以提高。

摘要:基于云模型提出了一种综合指标风险评估算法,并根据科学性和适用性、完备性和简要性、操作性和独立性等原则,确立了电力光纤通信线路的安全风险评估指标体系,对目标系统使用matlab建模仿真,进行了评估分析。

关键词:电力光纤通信,安全评估,云模型,matlab仿真

参考文献

[1]李德毅,于全,江光杰.C3I系统可靠性、抗毁性和抗干扰的统一评测[J].系统工程理论与实践,1997,17(3):23-27.

[2]李德毅,孟海军,史雪梅.隶属云和隶属云发生器[J].计算机研究与发展,1995,32(6):15-21.

[3]王聪,江光杰.通信系统性能仿真评估算法的研究[J].系统仿真学报,2004(3):390-392.

[4]高会生,孙逸群,冉静学.电力光纤保护通道安全风险评估指标的研究[J].继电器,2007,35(3):61-65.

安全评估模型 第9篇

近年来,我国频繁发生“11·15胶州路大火”、“7·23甬温线动车事故”等特大安全生产事故,人民生命财产损失严重,如何加强高危企业安全绩效再次成为研究的重点。安全绩效(Safety Performance)是指以安全目标和方针为基础与原则,用于测量企业安全生产状况水平,同时反映企业安全能力和安全事故的综合评估指标[1]。由于安全绩效受到多层次复杂因素影响,通过系统思考来提出安全绩效评估模型,构建全面的安全绩效评估指标,提出有针对性的改进措施。Alteren等人提出安全绩效关联判断矩阵模型[2];Bellamy等人提出安全绩效金字塔模型[3]。由于已有模型缺乏安全能力与事故的综合思考,且过于依赖主观评估,本文试图通过借鉴EFQM模型的构成要素、评估指标、模型逻辑关系结构和评估方法等方面提出高危企业安全绩效评估模型。

1 构建高危企业安全绩效评估模型

1.1 概述

EFQM模型是欧洲质量管理基金会(European Foundation for Quality Management,EFQM)的一个绩效评估工具,运用RADAR计分矩阵对EFQM模型9项构成要素,包括5项能力(Enablers)与4项结果(Results)进行打分,所形成指标的最高分值代表了EFQM模型的所占权重[4]。Kristensen等人认为EFQM模型拥有一套完整的评估含义、模型结构与过程方法,能衍生成为一个优秀的企业管理绩效评估工具[5]。安全与质量在本质上都要求每个员工在每道工序行为符合规范,使每道工序结果都能符合既定的技能与知识标准。表1中4个共同点是本文提出安全绩效评估模型借鉴EFQM的主要意义。

1.2 构成要素

构成要素决定安全绩效涉及范围,符合全面性、典型性和相关性要求。通过聚类分析归纳出安全绩效构成要素,并与EFQM模型作比较。通过文献研究,罗列与筛选出28项不同安全绩效构成要素,见表2。

通过专家打分法得到模糊关联矩阵undefined(式1)整理上述构成要素。其中,rij表示两个构成要素之间的关联程度,取值范围在0与1之间,该值越大说明两者之间关系密切。

当关联程度为0.4时,28项安全绩效构成要素被划分为两类;当关联程度为0.6时,安全能力绩效构成要素又进一步被划分为5类,根据内容进行命名,见表3。

上述构成要素包含了安全能力和事故构成要素,完整包含了安全绩效涉及范围。虽然与EFQM模型存在一定区别,但总体可以建立关联,见表4。

1.3 评估指标与体系

建立评估指标和分级体系可以帮助企业了解自身当前安全生产所处水平,符合定量化与标准化要求。EFQM模型9项构成要素的评分标准权重依据主要来源于对欧洲企业实践调查,王仁鹏等人认为由于评估内容不同,在权重分布上必然存在差距[8]。因此,通过层次分析法重新定义安全绩效构成要素的权重比例,得到安全绩效评估指标。

1.3.1 评估指标

对企业安全绩效6项构成要素两两相互比较重要性进行打分,得到两两判断矩阵,见表5。

经过计算,领导、人员、资源设施、政策战略、生产过程和事故损失的权重比例分别为:16%、19%、6%、6%、8%和45%,满足一致性要求(RC=0.05)。构建安全绩效总指标(1000分),包括领导绩效指标(160分)、人员绩效指标(190分)、政策战略绩效指标(60分)、资源设施绩效指标(60分)、生产过程绩效指标(80分)和事故损失绩效指标(450分)。

1.3.2 安全绩效评估分级

借鉴Lardner等人对于安全成熟度的分类方式,将满分1000分划分为5个层次[9],见表6。

1.4 模型结构

模型结构是通过图的形式简单直观地表达出安全绩效之间直接或间接的逻辑关系,符合整体性和逻辑性要求。欧洲质量基金会对于EFQM模型构成要素的内部结构下了定义:“客户、人员和社会卓越的绩效表现是通过领导对于人员、合作与资源、政策和生产过程的管理而实现的。[4]”强调了绩效的结果是由能力所决定的。因此安全绩效评估模型结构,如图1。

1.5 评估

基于安全绩效评估模型结构的逻辑关系,提出22个分类指标,见表7。借鉴RADAR计分矩阵法分别根据结果、方案、部署、评估与检查的标准,进行百分制打分:0分代表未采取任何行动或取得成果;25分代表逐步趋于发展;50分代表近3年内采取行动或取得成果;75分代表近3-5年内采取行动或取得成果;100分代表近5年以上采取行动或取得成果。最终按照各指标权重汇总获得企业安全绩效评估结果。

2 结论

本文通过可持续发展理念、人的价值、社会道德和融入文化等4个方面提出基于EFQM的安全绩效评估模型借鉴。主要结论如下:(1)通过模糊聚类分析法与层次分析法,得到安全绩效的6项构成要素(领导、人员、资源设施、政策战略、生产过程和事故损失等)的权重分别为16%、19%、6%、6%、8%和45%。(2)以此构建安全绩效指标与评估分级层次,包括初始层(0-200分)、管理层(201-400分)、参与层(401-600分)、合作层(601-800分)和改进层(801-1000分)等。(3)通过EFQM模型结构分析,建立基于6项构成要素之间逻辑关系的高危企业安全绩效评估模型。(4)通过建立RADAR计分矩阵对22项安全绩效分类指标打分,得出安全绩效评估结果。

参考文献

[1]刘素霞,梅强,沈斌,等.安全绩效研究综述[J].中国安全科学学报,2010,20(5):131-139LIU Su-xia,MEI Qiang,SHEN Bin,et al.Literature re-view on safety performance[J].China Safety ScienceJournal,2010,20(5):131-139

[2]B.Alteren.Implementation and evaluation of the safetyelement method at four mining sites[J].Safety Science.1999,31(3),231-264

[3]L.J.Bellamy,T.A.W Geyer.Development of a workingmodel of how human factors,safety management systemsand wider organizational issues fit together[M].Healthand Safety Executives Research Report,2007:501-600

[4]EFQM.Excellence One Toolbook[M].Belguim:Brus-sels Representative Office.2010:23-24

[5]J.K.Eskildsen,K.Kristensen,H.J.Juhl.The causalstructure of the EFQM Excellence Model[M].Colorado,USA:MAAOE Conference Proceedings,2000

[6]M.D.Cooper.Towards a model of safety culture[J].Safety Science,2000,36(2):111-136

[7]A.Neal,M.A.A.Griffin.Study of the lagged relation-ships among safety climate,safety motivation,safety be-havior and accidents at the individual and group levels[J].Journal of Applied Psychology,2006,91(4):946-953

[8]王仁鹏,胡宗武,金国强.基于上海企业的EFQM模型权重结构[J].系统工程理论方法应用,2002,11(3):260-264WANG Ren-peng,HU Zong-wu,JIN Guo-qiang.Weightstructure of EFQM model:insights from Shanghai enter-prises[J].Systems Engineering-Theory Methodology Ap-plications,2002,11(3):260-264

[9]R.Lardner,M.Fleming,P.Joyner.Towards a maturesafety culture[C].Institution of Chemical Engineerssymposium series.2001:635-642

安全评估模型 第10篇

关键词:企业并购;企业价值评估;实物期权;

近年来,随着市场经济的不断发展,我国的企业并购活动正在以每年约70%的速度增长,成为全球并购市场中的一个亮点。据创业投资与私募股权研究机构清科研究中心数据显示,2012年一季度中国并购市场共完成并购交易204起。其中,国内并购165起,交易金额39.41亿美元;海外并购28起,交易金额116.13亿美元;外资并购11起,交易金额6.27亿美元。从并购数量之多、金额之大可见,企业并购价值评估在并购活动中具有重要意义。本文将阐述利用实物期权模型来评估企业并购价值,从而弥补传统评估方法的不足。

一、利用实物期权理论评估企业并购价值

实物期权的概念最初是由Stewart Myers提出的,是投资于实物资产,经常可以增加投资人的选择权,且这种未来可以采取某种行动的权利而非义务是有价值的。实物期权理论解决了传统折现法在企业价值评估中的局限性。

企业的发展过程是一种灵活的经营,所谓灵活经营,可以理解为企业管理者持有某种期权,在不同的时机,可以根据经营环境的变化来更改处事的经营战略,随着时间的前进,企业投资项目最初的不确定性有了进一步的明确,能够进行延期投资、增加投资、停启投资等不同的手段,来降低投资风险,提高投资收益。这种性质正类似于期权中的延迟期权、放弃期权、执行期权等手段。

举几个例子来说,当收购企业拥有买入目标企业的机会时,往往可以等待观察一段时间,根据实际经济状况的改变,再灵活地选择有利时机完成并购,以付出较低的并购成本,降低并购风险,这就是延迟期权。

而当整合过程中出现不利的状况,收购企业可以选择适当的实际出售全部或者部分目标企业,灵活地采用债转股、分期购买、分期报价、可转换债券等方式,并购方可在被并购方形势不佳的情况下终止并购,这样就能有效地减少并购中的损失,降低收购的风险,这就是放弃期权。

2.由于两年后A公司对B公司的专利权投资并不一定实现,只是一种实物的权利,因此可看成是一种以专利权为标的的看涨期权。由资料得知目前标的资产的价格即为当前出售所得1600万元,期权的执行价格即所需投资金额1000万元。而B公司的现金流量总现值的年波动率σ为20%,无风险利率是8%,期权有效期间为两年,即为B公司投资选择权的行使期间为两年。

将上述数据代入B-S模型,即可计算B公司由于并购所产生的增长期权的价值。计算过程如下:

安全评估模型 第11篇

事故树、事件树分析方法是目前最常用的系统概率安全评估方法,文献[1]阐述了结合这两种方法建立原因-后果模型评估磨床安全性的应用,但不能忽视的问题是,事故树和事件树不能有效得表现导致事故发生的各种事件之间的关系,特别是对事件存在共因失效、多态以及各事件之间存在非确定性逻辑关系的系统无能为力[2,3]。

近年来发展起来的贝叶斯网络(Bayesian Network, BN)技术,具有描述共因失效、多态性、非确定性逻辑关系的能力,而且有高效率概率推理算法和各种成熟软件支撑,籍其良好特性,BN在安全性与可靠性领域的应用研究不断广泛和深入[4]。

加工制造业是国民经济的支柱产业,机械安全是制造业赖以生存和发展的基础。由于机械设备安全性能不好,每年都要造成很多的工伤事故和大量的财产损失。据不完全统计,我国机械工业的大中型企业中,由于机械安全性不好而引起的人身伤亡事故每年都达到数百起。江苏一个不足400人的铝制品厂,在十年内竟有40名职工的77根手指被加工机器压断[5]。本文通过应用BN模型评估开式压力机安全事故风险说明了BN在描述系统共因失效情形的有效性。

1 基于贝叶斯网络的机械安全性评估

机械安全性,即机械系统在按使用说明书规定的预定使用条件下(有时在使用说明书中给定的期限内)执行其功能和在运输、安装、调整、维修、拆卸和处理时不产生损伤或危害健康的能力。这里关注的是机械系统本身对事故的阻止和控制能力,不考虑人、管理和环境方面对事故的预防和降低损失的能力,因此需要衡量出机械系统本身的“本质安全”能力,从而可以帮助实现机械的“本质安全”设计。

对于机械系统来说,构成系统的各部件繁杂,导致系统发生事故的基本事件多样,各种基本事件之间相互作用导致了事故的发生。在这种情况下,即便是在事故致因理论的指导下也很难直接通过手动建模找出所有影响系统安全性的关键事件,从而建立复杂机械系统的安全性评估模型,因此,可以考虑利用事件树、事故树的直观性,工程技术人员可以方便地应用历史信息和设备资料首先进行系统的原因-后果分析(事故树/事件树分析),然后再把事故树/事件树转化为BN模型,对构建的模型根据系统实际情况进行适当修正,主要考虑事件之间的相依关系、事件的多态性,并添加事件之间的非确定性逻辑关系,之后利用BN强大计算能力得出系统发生事故概率、重要度、后验概率等结果,最后在此基础上考虑各事故的后果影响程度综合计算得出机械系统安全性评估风险值,利用风险值和安全度的互补性得出系统的安全性评估数值。这样建模可以有效地避免主观性,提高可信度,同时也降低了BN建模的难度,更重要的是通过BN的计算保证了计算结果的准确性和完整度。基于贝叶斯网络的机械系统安全性评估的步骤见图1所示。

2 实例分析:基于贝叶斯网络的开式压力机安全性评估模型

以450kN的开式固定台压力机为例,说明基于贝叶斯网络分析和评估机械系统安全性的过程。对系统进行能量跟踪分析并且建立原因-后果分析模型,可得到该系统有冲手事故、触电事故和模片或工件飞出事故三个原因-后果分析模型,由于篇幅有限,这里仅以冲手事故的BN模型建立和计算说明该评估过程。

2.1 开式压力机冲手事故的贝叶斯网络

共因失效指的是由单一事件引发的不同产品的失效,这些失效不互为因果[6]。事实上,“相关”是系统失效的普遍特征,忽略系统各部分失效的相关性,在各部分失效互相独立的假设条件下简单地进行安全性评估,常常会导致过大的偏差,甚至得出错误的结论。已有研究指出:对于电子设备,失效独立性假设有时是不正确的;而对机械系统,这样的假设几乎总是错误的[7]。文献[8]给出了贝叶斯网络模型描述共因失效的三种模型:显式模型、隐式模型和混合模型。其中显式模型具有较强的可扩展性,能够很好地描述存在依赖关系的共因过程,本文采用贝叶斯网络显式模型针对开式压力机冲手事故进行风险分析和对比,从而得到结论。

开式压力机是通用的冲压设备,床身C形,工作台三面敞开,利用电机提供动力、滑块直线往复运动作用的冲压下,使毛胚材料产生塑性变形或分离而无切削的机械系统。在考虑了能量的意外释放和危险物质因素以及人的失误、物的故障、环境因素之后[10],可建立开式压力机冲手事故原因-后果分析模型,考虑基本事件的共因关系和相关关系之后把该模型转换为贝叶斯网络模型,见图2。基本事件故障概率值根据文献[9]所给数据计算得出,各基本事件及其概率值见表1。

图2中,事件“误动作B1”和事件“误关闭开关A7”由于x7、x8、x9节点有相关关系,这种相关关系在事故树的计算中不能得到准确的反映和计算[11],而在贝叶斯网络中建立一个x7、x8、x9节点,他们是事件B1和A7的输入事件,因此把他们连接到节点B1和A7;节点x21表示非因企业培训制度差造成事件“未经培训操作x7”发生的独立原因,节点x23表示非因企业培训制度差造成事件“多人配合失误x9”发生的独立原因,节点x22表示企业安全培训制度差造成事件“未经培训操作x7”、事件“多人配合失误x9”发生的共因,其中节点x7、x9的条件概率分布表如表2、表3所示,变量State0表示该节点不发生,State1表示该节点发生。对于x7事件来说,只要x21、x22任意一个事件发生,x7则发生,只有这两个事件都不发生,x7则不发生,即

P(x7=1|x21=0,x22=0)=0,P(x7=1|else)=1;对于x9事件同理,即P(x9=1|x22=0,x23=0)=0,P(x9=1|else)=1。

2.2 计算结果分析

计算结果发现:由于BN计算时考虑了事件之间的共因关系和依赖关系,使得冲手事故发生概率比原因-后果分析模型明显增大(分别为3.55×10-9次/小时和2.66×10-10次/小时),可见应用原因-后果模型计算会忽略系统各部件或各事件之间的依赖关系和共因关系会导致计算结果偏小的误差,造成设计者做出冒险的设计方案,从此例中看到,这个误差有时还是比较大的。贝叶斯网络可以较好的描述系统部件之间的相关关系和共因关系,这是原因-后果分析模型做不到的。

3 结论

应用贝叶斯网络针对开式压力机冲手事故发生概率进行了计算和评估,得到以下结论:

(1)在建立有共因关系系统安全性评估模型时,可以利用事件树/事故树的直观性,首先建立原因-后果分析模型,然后把这些模型转化为贝叶斯网络,利用贝叶斯网络强大的计算能力进行安全性分析和评估。

(2)对于系统基本事件之间有共因和相关关系的系统,BN计算结果使得事故后果概率明显增大,可见设计者和管理者不能忽略共因和相关关系对系统安全性的影响。

参考文献

[1]Chen Wenying,Chai Jianshe.Application of the Cause-Consequence Diagram Model for Quantify Grinding Ma-chine System Safety-capability.Proceeding of Internation-al Conference on Environmental Pollution and PublicHealth,Wuhan,China,May 2011

[2]Stamatelatos M,Probabilistic Risk Assessment Proce-dures Guide for NASA Managers and Practitioners[R].Washington,DC:Office of Safety and Mission Assur-ance,NASA Headquarters,2002

[3]苏庆华.稀有事件问题的概率风险评估与分析研究[D],北京:北京航空航天大学,2002

[4]Chen Wenying,Niu Yingjian.Application of BayesianNetwork into Assessing Open Press Electrical Safety Ac-cident Risk.1st International Symposium on Behavior-based Safety and Safety Management,2011,Beijing,China

[5]陈文瑛,吴穹,王勇毅.机械安全性评估方法研究[J].中国安全科学学报,2010,20(1):77-84CHEN Wen-ying,WU Qiong,WANG Yong-yi.Researchon machine safety-capability evaluation approaches[J].China Safety Science Journal,2010,20(1):77-84

[6]GB/T15706.1—2007机械安全基本概念与设计通则[S].北京:中国标准出版社,2007

[7]阎春宁.论失效相关工程系统的可靠度[J].系统工程理论与实践,1997,12(6):100-103YAN Chun-ning.A note on reliability of the failure de-pendent engineering systems[J].System EngineeringTheory&Practice,1997,12(6):100-103

[8]周忠宝.基于贝叶斯网络的概率安全评估方法及应用研究[D].长沙:国防科学技术大学,2006

[9]Relex Software Co&Intellect.可靠性实用指南[M],北京:北京航空航天大学出版社,2005:2-3

[10]陈文瑛,梁若虹,王佳.基于原因-后果分析的机械安全性评估模型研究[J].中国安全科学学报,2010,20(9):97-104CHEN Wen-ying,LIANG Ruo-hong,WANG Jia.Re-search on machine safety-capability evaluation modelbased on cause-consequence diagram[J].China SafetyScience Journal,2010,20(9):97-104

本文来自 99学术网(www.99xueshu.com),转载请保留网址和出处

【安全评估模型】相关文章:

安全评估09-04

功能安全评估07-01

通信安全评估07-14

运行安全评估07-22

安全评估体系07-28

电网安全评估09-06

安全程度评估07-02

网络安全评估07-17

安全在线评估09-01

安全评估证明范文05-27

上一篇:经济学研究方法下一篇:舞台式课堂