风险评估等级如何划分范例6篇

前言:中文期刊网精心挑选了风险评估等级如何划分范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

风险评估等级如何划分

风险评估等级如何划分范文1

关键词:模糊聚类分析;洗钱风险;风险评估

中图分类号:F830.5 文献标识码:B 文章编号:1674-0017-2014(8)-0093-04

近年来,人民银行为贯彻落实“风险为本”监管理念,创新工作模式,改进工作方法,通过建立和完善金融机构洗钱风险评估框架和指标体系,分轻重、有主次地督促指导金融机构履行反洗钱工作职责,有效监控和防范潜在的洗钱行为。本文主要运用模糊聚类分析对金融机构进行分类,并根据实际应用找出合理分类,从而建立洗钱风险评估模型。

一、洗钱风险评估的模糊聚类分析

聚类分析是数理统计中研究“物以类聚”的一种方法。传统的聚类分析把每个样本严格地划分到某一类,属于硬划分的范畴,具有非此即彼的性质。实际上大多数对象并没有严格的属性,它们在性态和类属方面存在着中介性,具有“亦此亦彼”的性质,适合进行软划分。1965年Zadeh教授在《Fuzzy Set》一文中提出了模糊集理论,并很快应用到多个领域。模糊集理论的提出也为传统聚类分析的软划分提供了有力的分析工具,人们用模糊的方法来处理聚类问题,就称之为模糊聚类分析。在模糊聚类中,每个样本不再仅属于某一类,而是以一定的隶属度分别属于每一类。由于模糊聚类可以得到样本属于各个类别的不确定性程度,表达样本类属的中介性,即建立起样本对于类别的不确定性的描述,从而客观地分型划类。模糊聚类分析成为已聚类分析研究的主流,并广泛应用于社会科学和自然科学等领域。

模糊聚类分析为洗钱风险评估提供了一个科学的研究视角和方法。洗钱风险评估是人民银行在了解金融机构的基础上,客观评估其反洗钱工作机制的健全性以及面临的洗钱风险,为采取合理的监管措施奠定基础。在风险监管程序中,风险评估是决定分类监管是否有效的关键和前提,其准确性如何,主要取决于风险评估指标体系和风险等级划分的科学性。根据以上特点,本文提出了用模糊聚类分析方法对金融机构在一定期间的反洗钱工作情况进行评估,并把金融机构按照风险程度划分等级,得出的结果为反洗钱分类监管提供重要依据。

二、建立金融机构洗钱风险评估模型

(一)建立数据矩阵

设论域U = { x1,x2,…,xn} 为被分类对象,每个样本有m 个指标表示其性状,即xi = { xi1,xi2,…,xim} ( i = 1,2,…,n) ,可得原始数据矩阵为

式中:x表示第n个分类对象的第m个数据的原始数据。

(二)数据标准化

在实际问题中,不同的数据一般有不同的量纲,为了使不同的量纲可以进行比较,一般需要对其数据做一定的变换,即标准化。本文采用极差变换对样本数据进行标准化。

式中,x是第i 个对象第j 个指标的原始数据,xmax和xmin分别为不同对象的同一指标的最大值和最小值。x'为第i 个对象第j 个指标的标准化数值。

(三)建立模糊相似矩阵

设U={ x1,x2,…,xn },xi = { xi1,xi2,…,xim },采用最大最小法计算相关系数rij,建立模糊相似矩阵,xi与xj的相似度rij= R(xi,xj)。

式中,rij∈[0,1](i= 1,2,…,n,j= 1,2,…,m)是表示第i个对象与第j个对象在各指标上的相似程度的量。

(四)改造相似关系为等价关系

通过平方法求R的传递闭包,即R自乘R*R=R2,再自乘R2*R2= R4,直到Rk=R2k,则等价模糊矩阵t( R)=Rk =R2k,k∈N。求出等价模糊矩阵后,依次从等价模糊矩阵的数据取值,求λ截值对应的聚类。当λ的值越大时,分类越多。

(五)确定分类数

关于分类数的确定,目前是聚类分析中尚未完全解决的问题之一,但在实际运用中主要是根据研究的目的,从实用的角度出发,选择合适的分类数。

三、评估模型在金融机构洗钱风险评估中的应用

(一)选取指标

本文在反洗钱动态评价指标体系的基础上,分别选取内控制度建设与执行情况(U1)、组织机构建设情况(U2)、大额交易和可疑交易报告情况(U3)、客户身份识别和客户身份资料及交易记录保存情况(U4)、宣传培训开展情况(U5)、报表资料报送情况(U6)等六项指标组成金融机构风险信息指标体系。为分析方便统一定义为:

U=(U1,U2,U3,U4,U5,U6)

样本集用V表示,选取人民银行西安分行营管部管辖的22家金融机构做样本对象数,分别表示为V1,V2,V3,……,V22,则U=(Vnm)22×6如表1所示:

(二)对数据进行标准化。

利用MATLAB编程求出模糊相似矩阵和等价模糊矩阵,由于篇幅有限,相关矩阵没有列出。进行聚类,得到分类结果。

从得到的等价模糊矩阵可知,取不同的置信水平λ,就有不同的分类结果。当λ=1时,每个样本自成一类,随λ值的降低,由细到粗逐渐分类,本文有20个不同λ值,分类就有20种,此处不再赘述。由于在实际应用中,对金融机构洗钱风险的划分主要是分为高、中、低三类风险,因此可以分析得出,当λ=0.882964,可将22个样本分为三类,即第1类为[1:V1, V3, V4, V6, V7, V8, V9, V11, V12, V13, V14, V15, V16, V17, V18, V19, V20, V21, V22,],第2类为[2:V2],第3类为[3:V5, V10,]。从原始数据可以看出,第1类金融机构的各指标数值要好于第3类,第3类金融机构的各指标数值要好于第2类,因此第2类金融机构定为高风险,第3类为中等风险,第1类为低风险。

上述22家金融机构洗钱风险评估及分类结果可以看出,银行业金融机构反洗钱工作水平总体上相对要好于保险业、证券期货业,城市金融机构反洗钱风险程度相对要低于农村地区金融机构。此外,结合日常和年度考核实际情况,不难发现,处于低风险的金融机构,大部分金融机构内控制度健全且修订及时,反洗钱部门及岗位职责明确,认真落实了人民银行有关反洗钱工作的安排部署,全年有计划地开展过有规模的反洗钱宣传至少2次,参加人民银行组织或自主开展业务培训3次以上,且重点突出,内容丰富。此类金融机构在执行“一法四规”时,大额和可疑交易报告流程清晰,并主动进行了人工分析,采取有效措施进行了初次、持续性客户身份识别,交易记录保存完整,并对客户进行了风险分类管理。部分金融机构能及时上报重大可疑交易报告,积极配合人民银行开展反洗钱行政调查,经公安机关立案侦查破获过重大案件。而处于中等风险和高风险的金融机构在开展反洗钱工作中,内控制度虽较全面,但操作性不强或者有的直接沿用上级机构的制度,未将法律的宏观要求与自身行业特性有机结合,未深入研究各类业务产品的交易特征,与反洗钱法规要求存在一定差距。从人民银行现场检查或巡查的事实认定中可以看出,有些机构在开展反洗钱三大核心业务时,执行制度不到位的情况偶有发生,研究各类业务和客户的风险分类开展高风险客户识别的工作不够细化,大额和可疑交易报告的质量还有待提高。

四、相关结论和政策建议

基于风险评估分类结果可以得出以下结论:一是分为同一类风险等级的金融机构,存在类似的洗钱风险,因此可根据分类结果对各等级分配不同程度的监管资源,制定有针对性的监管措施,实行分类监管;二是处于同一类风险等级的某一金融机构出现洗钱行为时,应重点加强对该类风险等级的监管;三是通过日常工作或连续几年的分析结果,若发现某一金融机构长期处于高风险等级,应对其进行重点监测,并采取相应的监管措施。

金融机构的风险等级不仅能客观地反映其反洗钱工作情况,同时也为人民银行的监管提供了依据。因此通过以上结论可以得出以下几点建议措施:一是针对行业间、地区间不平衡的现象,对不同行业采取分类监管。人民银行可利用反洗钱工作联席会议协调机制,加强行业间的沟通与交流,分别对银行、保险、证券期货业金融机构采取切合自身实际的、有针对性的监管措施;对于基础扎实的行业,监管重点应放在如何提升反洗钱工作层次上,对于基础较薄弱的行业,则更多地倾向于基础性工作的指导;对于农村地区金融机构,建议其上级机构在反洗钱系统开发和配套上给予一定的资金扶持,并综合运用现场巡查、电话询问等指导性措施,深入实地了解情况,提出指导意见,增强监管的持续性和实效性。二是对于不同风险等级的金融机构,合理配置监管资源,优化整合监管方式。对于低风险机构,以政策辅导为主,提供信息资源和技术支持以激发其内生动力,给予一定的正向激励措施,引导金融机构建立洗钱风险防范的长效机制;对于中等风险机构,定期进行风险提示和通报应关注的风险点,并督促检查其整改落实情况;对于高风险机构,应正式发出预警通知,采取现场巡查、约见高管等方式,督促金融机构高级管理层逐步改进反洗钱工作,并适当加大现场检查力度,将分析评估情况报金融机构上级机构。三是对于连续几年都处于高风险的机构,要采取较严厉的持续监管,根据现场检查认定的问题,按照相关法律法规,启动行政处罚程序,建议行业监管部门取消高级管理层任职资格,必要时责令对其停业整顿或吊销经营许可证。

参考文献

[1]梁保松.模糊数学及应用[M].北京:科学出版社,2007。

[2]杜金福.我国实施风险为本反洗钱原则的探讨[J].中国金融,2012,(11):10-12。

[3]罗海航等.风险为本的反洗钱监管动态评估体系建设研究[J].西部金融,2013,(1):90-93。

[4]孙宏.推进“风险为本”反洗钱工作的途径探讨[J].吉林金融研究,2012,(16):57-59。

[5]周等.风险为本反洗钱监管制度的构建研究[J].海南金融,2011,(12):49-52。

The Application of Fuzzy Clustering Analysis to the Money Laundering Risk Assessment of Financial Institutions

QIAN Hongwu PENG Xi

(Operations Office of Xi’an Branch PBC, Xi’an Shaanxi 720000)

风险评估等级如何划分范文2

关键词:信息安全;风险分析;模糊;风险评估

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2013)28-6402-04

目前,信息安全是非常重要的,在各单位和部门进行的信息系统安全风险评估实践中,必须全面考虑各种涉及安全风险因素的影响。由于系统本身的复杂性,其风险因素涉及面广,且存在着诸多具有模糊性和不确定性的影响因素;同时有关风险因素影响的历史数据也非常有限,很难利用概率统计方法来量化风险。[1]因此,信息系统的安全风险评估,往往需要依靠有关专家的判断来进行。对于上述问题,模糊综合评判法是一种行之有效的解决方法。模糊综合判断法是建立在模糊数学理论基础上的一种风险评估方法,其应用模糊关系进行的合成原理,对一切边界不清、不易定量等描述的风险因素采取定量化方法,然后对系统的安全风险进行综合评估。

在应用模糊综合评判法对信息系统进行风险评估时,其关键问题是各风险因素的权重如何分配。对于采用传统的方法对风险因素赋值,忽略了专家主观判断的不确定性和模糊性,难以对一致性和矩阵性差异的判断,而且一致性检验还缺少科学依据等问题。

本文针对传统方法的不足问题,对信息系统每一层风险因素使用了模糊一致判断矩阵来表示。用模糊一致矩阵中的排序方法求解各风险因素的权重。[2]在此基础上运用多级模糊综合评判法来对信息系统的安全风险进行综合评估,得出系统的安全风险等级。

1 建立评估指标体系的层次结构模型

信息系统安全风险评估涉及很多因素,为了能够深入分析问题,需要对影响评估结果的风险因素进行整体分析和评估。因次,需建立按照一定层次结构的体现指标体系的结构模型,如图1所示。建立是层次结构模型可以对信息系统的评估指标进行深入的分析,结构模型主要包括目标层、准则层和指标层三个层次关系,各层之间存在一定的关系,其中,目标层是最高层,代表是风险评估的总体目标,中间层是准则层,主要设定对系统进行风险评估的准则,对风险评估的总目标进行分解,然后获得若干个准则,并用多个元素分别表示。为了能更准确的表示,在准则层可以在划分子准则层。指标层处在于最底层,是进行系统安全风险评估的具体评估指标,表示影响目标实现的各种因素,如指标不能完全表达意思,可以继续划分子层,称为二级评估指标,风险指标体系如图2所示。

2 模糊一致判断矩阵的构造和排序

定义1:若模糊矩阵R=[(rij)nxn]能够满足条件:[rij]+[rji]=1,i,j=1,2,...,n,则称R为模糊互补矩阵。

定义2 :若模糊互补矩阵R=[(rij)nxn]能够满足条件:[rij=rik-rjk+0.5,i,j,k=1,2…,n],则称R为模糊一致矩阵。

模糊一致矩阵的性质有如下三点:

3)如果R满足中分传递性,即当[λ≥0.5]时,若[rij] [≥λ], [rjk] [≥λ],则有[rik] [≥λ];当

[λ≤] 0.5时,若[rij] [≤λ], [rjk] [≤λ],则有[rik] [≤λ]。

根据模糊一致矩阵的性质,得出了人们的决策思维的习惯,对其合理性解释如下:

1)[rij]是元素[i]与[j]相对重要性的度量,如果[rij]越大,那么元素[i]与[j]越重要,[rij] >0.5

表示[i]比[j]重要;反之,[rij]

2)[rij]表示元素[i]比[j]重要的隶属度,那么1-rij表示[i]不比[j]重要的隶属度,即[j]比[i]重

要的隶属度,即[rji]=1-[rij],R是模糊互补矩阵。

3)如果元素[i]与[j]相比较,前者比后者重要,同时元素[j]比k也重要,则元素[i]一定比元素k重要;反之,如果元素[i]不比[j]重要,且元素[j]不比k重要,那么元素[i]一定不比元素k重要。

另外,模糊一致矩阵的构造采用“0.1~0.9”标度法,使得模糊判断矩阵的一致性也基本反映出人类思维的一致性,即可以反映人在判断过程中存在的不确定性和模糊性。[3]由此可见,模糊一致矩阵符合人类的思维特征,与人类对复杂决策问题的思维、判断过程是一致的,通过构造模糊一致矩阵可以在一定程度上反映群体专家判断的模糊性。

在决策者进行模糊判断的时候,构造的判断矩阵通常是模糊互补矩阵而不是模糊一致矩阵,由模糊互补矩阵构造模糊一致矩阵的方法如下:

对模糊互补判断矩阵R=[(fij)nxn]按行求和,记为[ri=j=1nfij,(i=1,2…,n)],对其进行以下数学变换:

[rij=ri-rj2n+0.5] (1)

则由此建立的矩阵R=[(rij)nxn]是模糊一致矩阵。

模糊一致矩阵排序的方法由式(2) 给出,若模糊矩阵R=(rij)nxn是模糊一致矩阵,那么排序值可由公式2计算:

[wi=1n-12α+1nαj=1nrij] (2)

在上式中 满足:[α]≥ [n-12],且当[α]越大时,权重之间的差异越小;[α]越小,权重之间的差异则越大;当[α]=[n-12] 时,权重之间的差异达到最大。

由上可知,可以利用对参数[α]的不同取值来进行权重结果的灵敏度分析,有助于决策者做出正确的权重判断。

如若邀请n位专家(视具体情况而定)对信息系统进行安全风险评估。主要分为以下几个步骤,第一,采用相互比较法构造判断矩阵[Α′]。第二,使用0.1-0.9标度法(见表1)来表示两元素比较的值,从而可以判断矩阵的元素取值范围是0.1,0.2,…,0.9。判断矩阵[A′=(aij)nxn],其元素值[aij]反映了专家对各风险因素相对重要性的认识。

3 多级模糊综合判断

1)确定因素集U和评语集V

信息系统安全风险评估的层次结构模型建立后,因素集U就确定了。评语集的确定要根据实际需要而定,一般将评语等级划分为3-7级,如采用很危险、危险、中等、安全、很安全。

2)单因素模糊判断,确定评判矩阵R

单因素模糊评判是对单个因素[ui] (i=1,2,...,n)的评判,得到V上的模糊集[Ri=(ri1,ri2,…rim)],其中[rij]对评语集中的元素[vj]的隶属度。单因素模糊评判是为了确定因素集U中各因素在评语集V中的隶属度,建立一个从U到V的模糊关系,从而导出隶属度矩阵R=[(rij)nxm]。

3)模糊综合评判

初级模糊评判主要是对U上权重集W=(W1,W2,...WK)和评判矩阵R的合成,评判结果通常用B表示。

[B=w?R=(w1,w2,…,wk)?r11r21?rk1r12r22?rk2……?…r1mr2m?rkm=(b1,b2,…,bm)] (4)

其中,“。”为模糊合成算子,为综合考虑个评估因素的影响并保留单因素评估的全部信息,对模糊合成算子采用M(·,)算子。当权重集和隶属度均具有归一性时M(·,)即为矩阵乘法运算,并且此时B也是归一化的。

多级模糊综合评判:对于多层次系统而言,需要从最底层开始评判,并将每层的评判结果作为上层的输入,组成上层的评判矩阵,直到最高层的评判结束。二级模糊综合评判如图3所示。

4 评估结果的判定

利用多级模糊综合评判得到的最终向量B对评估结果作出判定,在判断准则使用情况基本分为两种:最大隶属度准则和加权平均准则。

最大隶属度准则:取评估结果中最大隶属度所对应的安全等级作为系统安全风险评估的最终结果。

加权平均准则:根据实际情况对评估结果向量惊醒等级赋值,即赋予不同等级评语vj规定值[βj],以隶属度[bj]为权数,被评估信息系统的风险综合评分值为:

结合表3安全风险隶属等级划分标准,即可判定信息系统当前的安全风险等级,

5 结论

本文针对信息系统安全风险评估中因素多、难度大等问题,在引入模糊一致判断矩阵方法的基础上运用了多级模糊综合评判法,对信息系统安全风险进行了综合评估,得到了科学的、合理的安全风险等级,从而为管理员实施安全管理控制策略提供科学的依据。

参考文献:

[1] 李鹤田,刘云,何德全.信息系统安全风险评估研究综述[J].中国安全科学学报,2006,16(1):108-113.

[2] 吴晓平,付钰,秦艳琳.信息安全风险评估研究[J].哈尔滨工业大学学报,2006,38(增刊):611-614.

风险评估等级如何划分范文3

1.1网络隔离

工业控制系统的网络入侵是利用网络系统的漏洞进行病毒感染的过程。在核电站内,网络有1E级与非1E级之分。按照核电站设计规范,数据只能由1E级网络向非1E级网络单向传输[2]。网络的隔离可通过“硬设置”(如:在两级网络间设置网桥)或“软设置”(如:在1E级网络上设置防火墙或在任一方网络的标准化接口的读写方式上设置读写命令,或完全自主设计网络接口完成网络数据单向传输的问题)等方式来实现。按照业务职能和安全需求的不同,网络可划分为以下几个区域:满足办公终端业务需要的办公区域;满足在线业务需要DMZ区域;满足ICS管理与监控需要的管理区域;满足自动化作业需要的控制区域。通过设置各个网络段的隔离(如:工业防火墙)和进行按重要防护级别进行区域划分来达到信息安全“纵深防御”的基本要求。

1.2核安全分级

核设施的不同安全级别,决定了需要防护的等级的差异。因此,在进行核设施风险评估时,要对核设施的安全等级有全面的了解。根据核设施的重要程度确定风险评估的级别。据分析,核电站的典型事故主要包括以下方面:蒸汽发生器传热管破裂、给水管道破裂、蒸汽管道破裂、反应堆冷却剂泵停运、稳压器波纹管破裂等。根据事故产生后果的严重性,将核电厂内部设施的安全性分为四级:核安全1级~核安全4级。核安全1级设备指发生事故后产生后果最严重、对安全性要求最高的设备:核安全4级设备为一般性设备,发生故障后不会引起核事故的发生,因此也称非核级。反应堆压力容器、反应堆冷却剂泵、主冷却管道、稳压器等属于核安全l级,余热排除系统、蒸汽发生器二次侧等属于核安全2级。核安全1级、2级部件对核电站整体的安全性至关重要,是监测和维护的重点。

1.3电力SCADA系统

为了维持和控制庞大的广域系统,网络系统中起着重要的作用。电力行业的基本工具是能源管理系统(EMS)和SCADA系统。远程终端单元(RTU)是安装在本地发电厂或变电站,收集电力系统运行信息,并将它们发送到控制中心的微波和/或光纤的通讯网络,执行从控制中心发出的控制指令。这意味着,操作人员可以在控制中心监控并控制整个电力系统。EMS分析所收集的信息SCADA,并帮助更准确地掌握电力系统的操作状态。再加上自动发电控制(AGC),当地的电源电压,无功功率控制(VQC),SCADA系统构成的控制系统的电源系统。

2评估方法

2.1风险评估定义

进行风险评估是按照相关法规要求,在核电站建造的不同阶段,提交初步安全分析报告和最终安全分析报告,并在通过核安全审评后才能进行下阶段工作。数字化核电站的仪控设计必须考虑如何满足相关法规和标准要求。从安全审评的角度看待这些设计可以大大减少设计变更的可能性及由于设计上的安全问题而导致的工程延期。总体设计思想是在完成了资产识别、威胁识别、脆弱性识别,以及对已有安全措施确认后,将采用适当的方法与工具确定威胁利用脆弱性导致安全事件发生的可能性[3]。资产的属性是资产价值;威胁的属性是威胁出现的频率;脆弱性的属性是资产弱点的严重程度。风险分析主要内容为:对资产进行识别,并对资产的重要性进行赋值;对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值;对资产的脆弱性进行识别,并对具体资产的脆弱性的严重程度赋值;根据威胁和脆弱性的识别结果判断安全事件发生的可能性;根据脆弱性的严重程度及安全事件所作用资产的重要性计算安全事件的损失;根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。考虑安全事件一旦发生其所作用的资产的重要性及脆弱性的严重程度判断安全事件造成的损失对组织的影响,即安全风险,以下面的范式形式化加以说明:风险值=R(A,T,V)=R(L(T,V),F(Ia,Va))。其中,R表示安全风险计算函数;A表示资产;T表示威胁;V表示脆弱性;Ia表示安全事件所作用的资产重要程度;Va表示脆弱性严重程度;L表示威胁利用资产的脆弱性导致安全事件发生的可能性;F表示安全事件发生后产生的损失。在描述框架对风险的优先次序和校准之前,重要的是要明白风险分析的基本概念(例如风险方程)。对发生的事件的可能性考虑到威胁可能实现的可能性,例如,对于网络病毒,则需要在网络上进行防病毒控制。如果采用类似的概率表达可能,则有:事件发生的可能性=威胁产生的可能性×脆弱性出现的可能性,风险有可能性和后果两个方面,其中后果由特定的威胁或漏洞,具体对组织的资产负面影响[4-6]。风险R(后果/单位时间)=事件概率P(事件/单位时间)×造成的后果C(后果/事件),见图1。

2.2评估过程

风险评估准备:确定评估范围、组织评估小组、评估目标、评估工具和评估方法。风险因素识别:资产识别、威胁识别、脆弱点识别。风险评估方法:问卷调查、工具检测、人工核查、文档查阅、渗透性测试等。评估过程中涉及的可能性规模见表1。定性的风险评估的输出是一个资产或场景的列表,有一个整体的风险级别排列。表2的矩阵范例描述了总体风险级别是如何得出的。例如:赋给每个威胁可能性级上的概率为1.0时表示高,0.5表示中,0.1表示低;赋给每个影响级上的值为100时表示高,50表示中,10表示低。在定义评估范围时,要对控制系统边界和机构责任进行分析,可以通过一组进程、通信、存储、资源等来确定。在控制系统的边界范围内的每个要素必须满足:处于相同的直接管理控制下;具有相同的功能或使命目标;有相同的直接管理控制;有相同的功能或使命;有本质上相同的运行特性和安全需求;位于相同的通用运行环境中。见图2。

2.3安全级别生命周期

相关图示见图3。3概率安全评价方法的结合PSA对分析系统的风险采用系统的、定量的描述,并对系统的风险避免提出改进的方法。这种评估方法的价值取决于分析者对所分析系统的了解、掌握的数据是否全面及可靠的程度。与PSA方法相对的另一种方法是确定论的方法,通过考虑出现典型事故时(基准事件),应采取预防或缓解措施。随着PSA方法的发展和计算机在PSA方法中的应用,确定论方法越来越显示出局限性,主要表现在:严重的初始事件并不一定导致严重的后果;相反看起来并不严重的初始事件却可以导致严重的后果;只考虑安全系统的单一故障,不考虑系统的完全失效;没有定量的描述。目前,美国在PSA的应用领域处于领先地位。美国核管会新的核电厂监督检查大纲的一个重要建立基础就是PSA的应用。同时,PSA也广泛应用于NRC的法规制定、修改及对电厂所提与许可证条件相关的变更申请的审批。美国近几年来有多座核电厂提升了功率,正是PSA应用所取得的一个重要成果。虽然PSA在核电领域已经广泛应用,但在核电信息安全领域,PSA方法还没有得到应用。目前,信息安全领域相关的标准如ISA99和IEC62443等提出了信息安全评估方法。当设计一个新的系统或检查一个现有系统的安全性,通过将系统划分成区域,定义区域的连接管道,确定其保护等级。如何实现这一步在IEC62443-3-2中有详细描述。一旦一个系统的区域模型建立,每个区域和管道分派给一个目标SAL,基于事件的后果分析,描述所希望实现的安全性保障。我们的研究目标之一是将PSA的成熟分析技术应用于核电领域的信息安全。这将进一步加强系统的风险评估的精度[7]。

3结束语

风险评估等级如何划分范文4

关键词 网络安全 安全风险评估 仿真

中图分类号:TP393 文献标识码:A

当今时代是信息化时代,计算机网络应用已经深入到了社会各个领域,给人们的工作和生活带来了空前便利。然而与此同时,网络安全问题也日益突出,如何通过一系列切实有效的安全技术和策略保证网络运行安全已成为我们面临的重要课题。网络安全风险评估技术很早前就受到了信息安全领域的关注,但发展至今,该技术尚需要依赖人员能力和经验,缺乏自主性和实效性,评价准确率较低。本文主要以支持向量机为基础,构建一个网络安全风险评估模型,将定性分析与定量分析相结合,通过综合数值化分析方法对网络安全风险进行全面评价,以期为网络安全管理提供依据。

1网络安全风险评估模型的构建

网络安全风险模型质量好坏直接影响评估结果,本文主要基于支持向量机,结合具有良好泛化能力和学习能力的组合核函数,将信息系统样本各指标特征映射到一个高维特征空间,构成最优分类超平面,构造网络信息安全风险二分类评估模型。组合核函数表示为:

K(x,y)=d1Kpoly(x,y)+d2KRBF(x,y) d1+d2=1

Kpoly为多项式核函数,KRBF为径向基核函数。

组合核函数能够突出测试点附近局部信息,也保留了离测试点较远处的全局信息。本文主要选用具有良好外推能力的d=2,d=4阶多项式。另外一方面,当%l=1时,核函数局部性不强,当%l=0.5时,核函数则具有较强局部性,所以组合核函数选用支持向量机d=2,%l=0.5的组合进行测试。

2仿真研究

2.1数据集与实验平台

构建网络安全风险评估模型前,需要在深入了解并归纳网络安全影响因素的基础上,确定能够反映评估对象安全属性、反映网络应对风险水平的评估指标,根据网络安全三要素,确定资产(通信服务、计算服务、信息和数据、设备和设施)、威胁(信息篡改、信息和资源的破坏、信息盗用和转移、信息泄露、信息丢失、网络服务中断)和脆弱性(威胁模型、设计规范、实现、操作和配置的脆弱性)为网络安全风险评估指标,从网络层、传输层和物理层三方面出发,构建一个完整的网络安全评估指标体系。将选取的网络安全风险评价指标划分为可忽略的风险、可接受的风险、边缘风险、不可接受的分享、灾变风险五个等级。在此之后,建立网络评估等级,将网络安全风险评估等级定为安全、基本安全、不安全、很不安全四个等级。确定评价指标后,构造样本数据集,即训练样本集和测试样本集。

为验证模型可行性和有效性,基于之前研究中所使用的有效的网络实验环境,构建实验网络,在实验网络中设计网络中各节点的访问控制策略,节点A为外网中的一台PC机,它代表的是目标网络外的访问用户;节点B网络信息服务器,其WWW服务对A开放,Rsh服务可监听本地WWW服务的数据流;节点C为数据库,节点B的WWW服务可向该数据库读写信息;节点D为管理机,可通过Rsh服务和Snmp服务管理节点B;节点E为个人计算机,管理员可向节点C的数据库读写信息。

2.2网络安全风险评估模型实现

将数据分为训练数据和测试数据,如果每一个训练数据可表示为1?6维的行向量,即:

Rm=[Am,0,Am,1,Am,2,……Am,15]

那么,整个网络信息系统安全性能指标矩阵为:

Rm=[R0,R1,R2,……Rm-1]

将这M个项目安全性能指标矩阵作为训练数据集,利用训练数据集对二分类评估模型进行训练,作非线性变换使训练数据成为线性可分,通过训练学习,寻找支持向量,构造最优分类超平面,得出模型决策函数,然后设定最小误差精度和最大训练次数,当训练精度小于预定目标误差,或是网络迭代次数达到最大迭代次数,停止训练,保存网络。

采用主成分析法即“指标数据标准化――计算协方差矩阵――求解特征值和U值――确定主成分”对指标进行降维处理,消除冗余信息,提取较少综合指标尽可能多地将原有指标信息反映出来,提高评价准确率。实际操作中可取前5个主成分代表16个指标体系。在训练好的模型中输入经过主成分析法处理后的指标值,对待评估的网络进行评估,根据网络输出等级值来判断网络安全分等级。

2.3实验结果与分析

利用训练后的网络对测试样本集进行测试后,得到测试结果。结果表明,基于支持向量机的二分类评估模型能正确地对网络的安全等级进行评价,评估准确率高达100%,结果与实际更贴近,评估结果完全可以接受。但即便如此,在日常管理中,仍需加强维护,采取适当网络安全技术防范黑客攻击和病毒侵犯,保证网络正常运行。

3结语

总之,网络安全风险评估技术是解决网络安全风险问题行之有效的措施之一。本文主要提出了一种基于支持向量机的二分类评估模型,通过仿真分析,得到该模型在网络安全风险的量化评估中具有一定可行性和有效性的结论。未来,我们还应考虑已有安全措施和安全管理因素等对网络安全的影响,通过利用网络数据,进一步改进评估模型和相关评估方法,以达到完善评估效果的目的。

参考文献

[1] 步山岳,张有东.计算机安全技[M].高等教育出版社,2005,10.

风险评估等级如何划分范文5

论文关健词:应用流分析;风险评估;流量分组

论文摘要:针对网络中的各种应用服务的识别检测,采用应用层协议签名的流量识别技术和流量分组技术,实现网络应用流的分析和风险评估系统——RAS,提出基于流量分组技术的应用流风险评估模型。该系统为网络资源分配和网络安全的预测提供有价值的依据。实验结果表明,TARAS系统具有良好的流量分析效率和风险评估准确性。

1概述

基于互联网的新技术、新应用模式及需求,为网络的管理带来了挑战:(1)关键应用得不到保障,OA, ERP等关键业务与BT,QQ等争夺有限的广域网资源;(2)网络中存在大量不安全因素,据CNCERT/CC获得的数据表明,2006年上半年约有14万台中国大陆主机感染过Beagle和Slammer蠕虫;(3)传统流量分析方法已无法有效地应对新的网络技术、动态端口和多会话等应用,使得传统的基于端口的流量监控方法失去了作用。

如何有效地掌握网络运行状态、合理分配网络资源,成为网络管理者们的当务之急。针对以上需求,作者设计并实现了一套网络应用流分析与风险评估系统(Traffic Analysis and Risk Assessment System, TARAS)。

当前,网络流量异常监测主要基于TCP/IP协议。文献[5]提出使用基于协议签名的方法识别应用层协议。本系统采用了应用层协议签名的流量分析技术,这是目前应用流分析最新技术。然而,简单的流量分析并不能确定网络运行状态是否安全。因此,在流量分析的基础上,本文提出了应用流风险评估模型。该模型使用流量分组技术从定量和定性两方面对应用流进行风险评估,使网络运行状态安全与杏这个不确定性问题得到定性评估,这是当前网络管理领域需要的。

2流量分析模型

目前应用流识别技术有很多,本文提出的流量识别方法是对Subhabrata Sen提出的应用协议特征方法的改进。针对种类繁多的应用层协议采用了两级匹配结构,提高效率。

应用识别模块在Linux环境下使用Libpcap开发库,通过旁路监听的方式实现。在设计的时候考虑到数据报文处理的效率,采用了类似于Linux下的NetFilter框架的设计方法,结构见图1。

采取上述流量识别框架的优点:(1)在对TCP报文头的查找中使用了哈希散列算法,提高了效率;(2)借鉴状态防火墙的技术,使用面向流(flow)的识别技术,对每个TCP连接的只分析识别前10个报文,对于该连接后续的数据报文则直接查找哈希表进行分类,这样避免了分析每个报文带来的效率瓶颈;(3)模式匹配模块的设计使得可扩展性较好。

在匹配模块设计过程中,笔者发现如果所有的协议都按照基于协议特征的方式匹配,那么随着协议数量的增大,效率又会成为一个需要解决的问题。

因此,在设计应用流识别模块时,笔者首先考虑到传输层端口与网络应用流之间的联系,虽然两者之间没有绝对固定的对应关系,但是它们之间存在着制约,比如:QQ协议的服务器端口基本不会出现在80, 8000, 4000以外的端口;HTTP协议基本不会出现在80, 443, 8080以外的端口等,因此,本文在流量分析过程中首先将一部分固定端口的协议使用端口散列判断进行预分类,提高匹配效率。

对于端口不固定的应用流识别,采用两级的结构。将最近经常检测到的业务流量放在常用流量识别子模块里面,这样可以提高查找的速度。另外,不同的网络环境所常用的网络应用流也不同,因此,也没有必要在协议特征库中大范围查找。两级查询匹配保证了模型对网络环境的自适应性,它能够随着网络环境的改变以及网络应用的变化而改变自己的查询策略,但不降低匹配效率。应用流识别子模块的设计具体结构见图2。

3风险评估模型

本文采用基于流量分组技术的风险评估方法。流量分组的目的是为流量的安全评估提供数据。

3.1应用流的分组

网络应用种类多、变化频度高,这给应用流的评估带来了麻烦,如果要综合考虑每一种应用流对网络带来的影响,显然工作量是难以完成的。因此,本文引入应用流分组的概念。应用流分组的目的是从网络环境和安全角度的考虑,将识别后的流量进行归类分组。笔者在长期实验过程中,根据应用的重要性、对网络的占用率、对网络的威胁性等因素得到一个较为合理的分组规则,即将网络流量分为:关键业务,传统流量,P2P及流媒体,攻击流,其他5类。应用流分组确定了流量评估的维度,这样有利于提高评估的效率。表1列举了部分应用流的分组。

应用流分组模块有2个功能。首先是将检测到的各种应用流量按照表1中的分组归类,并计算各分组应用流量的大小、连接数目、通信主机数目3个方面的信息,并以一定的时间周期向流量安全评估模块传送数据。另外一个是在安全事件出现时,向安全响应模块提供异常应用流名称和其他相关信息。应用流分组模块的输入是各应用流的流量大小,而输出有2个:

(1)整个网络的流量分布矩阵。

(2)异常主机流量分组中的成份。

笔者引入流量矩阵的概念。流量矩阵A的数学定义为

其中,aij表示第i台主机的第j组流量的大小,aij的单位为实际流量的单位大小。流量矩阵反映了网络中信息流动的整体情况。

由于TCP/IP协议的广泛应用,网络流量中的绝大部分使用基于TCP的传输层协议,因此传输层的网络连接数也在一定程度上反映了网络流量的情况。定义网络连接数矩阵为

其中,Lij表示第i台主机第J组应用流的网络连接数。

在网络通信过程中,每个流量分组的通信主机数量具有参考价值,在此引入通信主机数量矩阵,数学描述为

其中,hij为表示某一分组流量的通信主机数目。

另外,流量分组模块在接收到安全响应模块的请求时,会向其发送该异常网络节点的应用流类别信息。

信息内容为:主机IP地址,主机应用流分组名,应用流名称列表。

3.2应用流的风险评估

网络流量的特征是网络安全性的重要表现。本节主要描述网络用户流量的安全评估过程和机制。流量的安全评估实际上是网络风险评估过程的一部分。风险评估的方法有定量评估、定性评估和定性与定量结合的评估方法。在此本文借鉴风险评估定性与定量结合的方法设计流量的安全评估子模型。

本节首先确定该模型的评估的对象、指标和目标,评估的具体方法如下:

(1)流量安全评估的对象是每个网络节点的应用流分组。

(2)评估对象的定量指标分别是网络流量大小、网络连接数和网络通信主机数。

(3)评价的目标是确定各应用流的安全性。

(4)评估方法是以先定量后定性的方法为原则,具体方法如下:

1)制定各分组流量的安全评估规则,为量化评估提供依据。

2)参照安全评估规则,根据3个量化指标评价网络用户流量的安全性,并得到安全评分。

3)根据安全性评价集,将量化后的安全评分指标定性化。另外,对于攻击流进行特别评估,并且当出现攻击流时,攻击流安全等级代表主机安全等级。

安全评估子模型的结构如图3所示。

3.2.1各分组流量的安全定量评价

对于不同分组的通信行为和流量特点,本模块采用分指标量化评估的方法进行安全评估。表2中各指标的安全性划分是根据实验得出的结论。

对于各流量安全评估节点,A各节点应用分组流量的集合;L为网络连接的集合;H是各节点通信主机数集合;Sij是各节点量化评估的结果集合。定义安全评估函数F(A,L,H)=Sij(1≤ i ≤ n, 1≤ j ≤ 5),用于表示目标节点流量安全评估的量化结果,从而实现对目标安全状况的定量分析。

将该评价方法设为F则该过程可用数学描述如下:

其中,Sij为各网络节点中应用流分组的安全评分。

3.2.2流量安全定性评价

量化后的安全评分对与安全程度的描述仍然有很大的不确定性,因此,需要将安全评分定性化以确定其所在的安全级别。每个安全级别确定安全分数以及对于攻击流的安全等级划分如表3—表5所示。

以上5个安全等级对于流量的安全性的区分如下:

(1)安全状态表明该分组流量属于正常情况;

(2)可疑状态表明该分组流量中有可疑成分或流量大小超过正常情况;

(3)威胁状态表明该类流量威胁到网络的正常运行和使用;

(4)危险状态主要指该分组流量危害网络的正常运行;

(5)高危状态表明该类分组的流量成分已严重危害网络正常运行。

量化安全评分经过定性划分后可以得到一个定性的流量安全评估矩阵Th,将该过程用运算h表示为

其中,Tij为第i台主机第j组应用流的安全等级。

4实验结果

4.1应用流的识别率

由于TARAS系统能够识别多种应用流量,因此识别算法的准确性是一个重要的指标。网络环境重的各种因素以及网络应用协议特征不断变化等原因,TARAS系统对应用流的识别存在漏报和误报的间题。应用流的识别率见表6。由表6的统计数据可以看到,TARAS对各种协议的识别存在漏报和误报的情况。具体来看,eMule应用由于大量使用UDP传输数据,因此识别率不高。另外,http协议通常使用传输层80端口,但这个端口也被QQ和MSN 2个聊天软件使用,除此之外一些木马后门程序为了防止防火墙的封杀也往往使用该端口,因此,在识别过程中http协议会产生误报,即将非http协议数据也当作http协议计算。

4.2应用流的风险评估

为了测试TARAS系统风险评估的准确性,笔者在拥有8台主机的局域网中做相关测试,并以其中3台(主机17、主机77和主机177)进行实验。局域网内8台主机各应用分组流量状况如表7所示。关键业务和其他应用的分组流量为0。

主机17使用传统应用FTP执行下载任务,其他流量分组中无或只有极少流量,从表7可以看出,该主机的传统应用分组流量达到2 Mb/s,此时传统应用流量分组应该达到威胁级别,而其他分组应该都是安全级别,主机的总体评价为安全。主机77不断受到Nimda蠕虫病毒的攻击,从表7可以发现,该主机高危分组的流量为2 048 kb/s,此时该分组应该达到高危级别,而其他分组由于流量为0因此为安全,主机的总体评价为高危。主机177使用BT进行下载,并使其流量达到1 536 kb/s,根据风险评估策略,该主机的P2P及流媒体分组应该达到威胁级别,其他分组应该都是安全级别,主机的总体评价为安全。表8为TETRAS系统对表7所示流量状况进行评估所得的风险评估结果。

对比表7和表8可以发现,TARAS系统能够正确地对网络中各主机流量状况进行风险评估。同时该实验结果也证实:虽然TARAS系统对于应用流的识别存在一定误差,但是该误差没有严重影响网络运行状况和风险级别安全,误差在可接受范围内。

5结束语

本文针对当前网络管理面临的问题,将应用流成份分析和风险评估引入到网络流量分析和评估领域中,设计并实现了应用流分析和评估系统——TARAS。该系统主要解决网络流量管理中的2个问题:

风险评估等级如何划分范文6

关键词:供应链风险;风险识别;评价模型

1 引 言

供应链管理是一种集成式管理思想和方法,是一种有效的企业间合作共生模式。国际上一些先驱企业如丰田、戴尔、沃尔玛、carrefour等厂商,都因实践这一新型管理模式而获得巨大成功。从成功企业实践意义上说,实施供应链管理是进入21世纪企业适应全球化竞争的一种有效途径。正如英国物流专家马丁·克里斯多佛( martin christopher)所说:21世纪的竞争不再是企业和企业之间的竞争,而是供应链与供应链之间的竞争。

然而,据michigan大学(2003)的一项研究发现,在美国大约有50%的企业实施供应链管理所带来的优势并不强于传统的买卖关系,其原因很大程度上是由于企业对供应链系统中各类风险不能准确评估和管理造成的。随着产品和技术生命周期的缩短、市场的全球化延伸、企业间合作关系的日益复杂及组织内外环境不确定性因素的增加等,都将加剧供应链的不稳定并增大其风险性。受多种因素诱发,供应链突发事件生成所带来的损失以及对供应链系统运作的影响都是巨大的。因此,对供应链的风险评估与管理有重要意义。

国内外学者在供应链风险识别与评价方面开展了大量研究并获得许多研究成果。kraljic早在1983年提出的采购组合管理框架中,就已经考虑了由外部因素引起的不确定性和供应中断问题。smeltzer and siferd( 1998)借助交易成本理论和资源依赖模型,从采购管理角度理解供应风险管理,提出积极主动的采购管理就是供应风险管理的观点。此后,sheff( 2001)、harland( 2003)、deloitte( 2004)等分别从不同角度系统研究了供应链风险因素及识别问题。hallikas( 2004)从风险事件的概率角度,定量化研究了供应链风险的评估问题。国内一些学者也对供应链风险做了多种分类,并提出了测度供应链风险的各种方法。如马士华( 2003)的内生风险和外生风险划分,晚春东( 2007)的系统风险划分等。丁伟东等在2003年提出了基于模糊评价方法的供应链可靠性评估矩阵,周南洋( 2008)提出了基于owa算子的供应链风险评估多属性决策方法。综上,以前的学者大多对供应链风险进行某一方面和单一方法的识别与评估,缺乏从企业集团化发展角度对供应链风险进行分析和评估。为此,本文在前人研究基础上,对企业集团供应链风险进行系统识别,并给出相应的综合评价模型和实证分析。

2 企业集团供应链风险的系统识别

大型企业集团产业链的纵横延伸,在强化核心节点企业地位、释放众多经济效应的同时,也为整个供应链的风险累积提供了客观基础。供应链风险来源于系统内外各种不确定性因素的存在,它会利用供应链系统的脆弱性,对供应链系统造成破坏,给上下游企业以至整个供应链带来损害和损失。风险识别是供应链风险管理的前提,按照风险产生的缘由,可将供应链风险划分为内生和外生两大风险来源,其中内生风险主要产生于道德风险、信息扭曲和有限理性。而外生风险主要源于政治、经济和自然等外部环境的突变。

2.1供应链内生风险识别

内生风险是指由供应链系统自身引发的风险。供应链作为一种有效的企业间合作模式,伴随运营而生的物流、商流、资金和信息流,自始至终流经供应、储运、加工、分销、配送和消费等全过程,在围绕核心企业形成合作共赢、优势互补的同时,由于供应链各节点企业独立经营的法人属性,致使供应链各成员之间不可避免存有潜在利益冲突和信息不对称,任何一个环节出现问题都可能波及和影响到其它合作方,进而冲击整个供应链的正常运作以生成供应链风险。内生风险的主要表现形式及特征见表1。

2.2供应链外生风险识别

外生风险是指由供应链系统外部环境不确定性或突变引发的风险。任何一条供应链都是处在一定环境之中的,市场、政治、自然等环境因素的波动或剧变都会不同程度地影响供应链的有效运营。复杂、开放的供应链系统与环境之间存在着物质、能量和信息的交换,受外界环境制约又反作用于环境是供应链系统赖以存在的前提。当环境发生对供应链系统负面影响的变化时,供应链系统与环境之间的平衡将被打破,供应链的正常运营受到制约或破坏从而生成供应链风险。外生风险的主要表现形式及特征见表2。

3 供应链风险评估指标体系

通过供应链风险识别使我们认清了集团供应链系统可能存在的各种风险形态,而有效防范供应链潜在风险可能给集团供应链运营系统带来的利益冲击,则需要对供应链系统风险做出科学有效的评估。供应链风险评估是指借助必要的模型方法对供应链的风险等级进行量化测定或估算,并依据供应链风险等级选择安全对策,最终达到削减和控制风险的目的。对供应链风险的评估,需要建立一套设计合理、操作性较强的风险评估指标体系,该指标体系由可测的、可比的、可以获得的量纲各异的指标及指标群构成,用于全面反映供应链系统存在内外风险的可能性程度。基于对企业集团供应链风险的系统识别,本文构建的供应链风险评估指标体系如下:

1)反映供应链内生风险的指标:合约信任度x1、信息差错率x2、不良采购率x3、供应中断率x4、交货延迟率x5、合同履约率x6。

2)反映供应链外生风险的指标:价格波动指数y1、销售波动指数y2、突发事件预警指数y3。

上述各指标的涵义及赋值方法如下:

合约信任度:反映供应链合约方可信任程度的指标,供应可信性反映了整个供应链提前或按时交货的能力。该指标值增大,表明供应链节点企业的可信度增高,供应链系统越可信。其指标数值由以下公式求得:(提前或按时完成的订单数÷总订单数)×100%。

信息差错率:反映供应链信息传递失真情况的指标,供应链信息传递延迟或失真会呈现“牛鞭”效应。供应链信息传递失真程度与供应链链长有关,节点企业越多,信息传递失真的程度会增大。该指标数值可通过链长与信息阻尼的关系间接求得。

不良采购率:反映采购有效性的指标,其指标数值由以下公式求得:(不良采购批次÷总采购批次)×100%。

供应中断率:反映物流配送可靠程度的指标,其指标数值由以下公式求得:(因供应物流中断而停工待料的时间÷产品计划总生产时间)x l00%。

交货延迟率:反映物流配送可靠程度的指标,其指标数值由以下公式求得:(物流配送延迟的次数÷计划物流配送总次数)×100%。

合同履约率:反映供应链合作机制保障程度的指标,合同履约率高表明供应链合作机制稳定可靠,合作方之间诚信度高。其数值由以下公式求得:(履约合同数÷签约合同总数)x100%。

价格波动指数:反映物料供应市场稳定程度的指标,物料供应市场特定价格指数是根据某一种或一组特定商品或劳务的价格平均计算而成的,它反映某一特定种类或特定组合商品或劳务的价格变动。本指标数值可由统计调查报告中获得。

销售波动指数:反映供应链核心企业产品销售稳定程度的指标,稳步上升的销售量预示着企业对顾客需求识别的准确性。其数值由以下公式求得:(计算期销售量/基准期平均销售量-1)×100%。

突发事件预警指数:反映供应链系统应急体系构建程度的指标,其数值通过预警系统完善程度和应急体系建设投资额换算得出。 4 供应链风险评估模型及实证分析

4.1 评价指标权重的确定

对供应链的风险评估,是将描述供应链风险量纲不同的指标,转化成为无量纲的相对评价值,并综合这些评价值给出该供应链系统存在风险程度的一个总体评价。由于各评价指标在风险评估中地位的非等同性,必然存在对指标体系中各指标的赋权问题。本文采用改进的集值统计加速迭代法,通过迭代步长的加速递增,既可以增加指标权向量的符合性又能提高运算效率。

4.2 评价指标风险值的确定

一般的概率统计估值,每次试验所得为相空间中某个确定的点。若放宽条件将得到相空间上的一个子集,谓之集值统计试验,是经典统计和模糊统计的一种推广。在风险评价中对应专家对风险大小判断的一个区间估计值。

式中 ai为第i个风险指标的权重;石i为专家对第i个风险指标的评价值;f为供应链系统风险的总评价值。f的取值范围在[o,1]之间,分值增高,预示供应链系统风险加大。本文设定供应链风险的四个参照等级标准,其对应的f取值范围见表3。

4.4实例应用

应用对象为胶东半岛制造业一供应链系统,通过综合调研得到应用研究所需的基础数据。依照评价步骤,聘请七位专家对供应链风险指标进行迭代优选及概率区间估计,运用改进的集值统计加速迭代法,对各风险指标进行迭代后的结果见表4。

进一步,各专家对风险评价指标估计的概率区间,以及根据公式(3)、(4)、(5)计算所得的供应链各个指标综合风险概率见表5(含专家分歧度)。

根据公式(6)最终计算得出样本供应链系统风险综合评价值f=0. 26,与风险参照等级标准对照属于b级,表明供应链系统整体风险处于基本安全状态。为此,供应链管理者依此标定供应链系统风险薄弱环节,采取对应修补措施提高供应链系统快速响应能力,使供应链系统稳定在安全等级水平状态。