美章网 精品范文 安全风险分级方法范文

安全风险分级方法范文

前言:我们精心挑选了数篇优质安全风险分级方法文章,供您阅读参考。期待这些文章能为您带来启发,助您在写作的道路上更上一层楼。

安全风险分级方法

第1篇

Key words: fault tree analysis;fire safety;risk analysis

中图分类号:TU714 文献标识码:A 文章编号:1006-4311(2016)03-0056-03

0 引言

当前,我国企业中消防安全事故时有发生,造成了极大的经济损失和极坏的社会影响,严重阻碍着企业的健康发展。究其原因,主要是因为在消防安全管理中,现代科学方法运用不足,未能将企业消防管理中的安全风险因素定性和定量地表现出来,安全管理措施针对性不强。

本文采用事故树分析法对企业的消防安全进行风险分析。在进行层次分析之前,引入了事故树,通过事故树寻求指标层中各类重要因素,从而提高了层次分析的准确性和有效性。分析结果表明: 采用事故树分析法,可以定量地分析各个风险因素对企业消防安全的影响大小,对制定安全应对措施具有一定的指导意义。

1 事故树分析法的内容和基本程序

基本概念事故树分析法(Fault Tree Analysis,简称FTA)是安全系统工程中常用的一种分析方法。它是将导致事故发生的所有基本原因事件找出,把它们通过逻辑推理方式用逻辑门连接起来,运用定性分析或定量分析的方法得到导致事故发生的基本事件的最小组合及预防事故发生的各种有效方案。

事故树分析虽然根据对象系统的性质、分析目的的不同,分析的程序也不同。但是一般有以下基本程序:

①熟悉系统;

②调查事故;

③确定顶事件;

④调查原因事件;

⑤建造事故树;

⑥化简事故树;

⑦定性和定量分析;

⑧计算顶事件发生概率;

⑨制定安全对策。

2 建立事故树

通过汇总目前国内企业中发生的消防安全事故分析报告,并结合本单位消防管理的实际案例经验,对影响企业消防安全的原因进行定性分析,进而按照层次分析的模型建立事故树。

层次分析的模型一般由目标层(顶事件)、准则层(中间事件)、指标层(基本事件)组成。在层次模型中,分析问题所包含的因素及其相互关系,将有关的各个因素按照不同的属性自上而下地分解成若干层次。同一层次的各个因素从属于上一层的因素或受下一层因素的作用。

为了使事故树中各基本事件能与层次分析模型很好地结合起来,首先将事故树中各基本事件的描述中性化后转为层次分析的指标层因素,然后归纳分类,确定为准则层各因素(如火源出现、消防设备缺陷、安全管理机制漏洞等),而目标层即为企业消防安全事故的发生。企业消防安全事故的事件表如表1所示。

由上述分析建立事故树如图1所示。

3 事故树分析

3.1 最小割集计算

割集也叫截集或截止集,是导致顶上事件发生的基本事件的集合。也就是说事故树中一组基本事件的发生,能够造成顶上事件发生,这组基本事件就叫割集。引起顶上事件发生的基本事件的最低限度的集合叫最小割集。最小割集表示顶事件发生的可能性大小和原因组合,最小割集的数量越多,消防安全的危险性就越大。

根据图1的事故树,运用布尔代数法进行化简,求最小割集。

T=M1M2M3=(X1+X2+X3)(M4+M5+M6)X4X5X6X7

=(X1+X2+X3)(X8+X9+X10+X11+X12+X13+X14+ X5X7X15)X4X5X6X7

=(X1X4X5X6X7+X2X4X5X6X7+X3X4X5X6X7)(X8+X9+X10+X11+X12+X13+X14+X5X7X15)

得到,事故树的最小割集为:

Gl={X1,X4,X5,X6,X7,X8}

G2={X2,X4,X5,X6,X7,X8}

G3={X3,X4,X5,X6,X7,X8}

G4={X1,X4,X5,X6,X7,X9}

G5={X2,X4,X5,X6,X7,X9}

G6={X3,X4,X5,X6,X7,X9}

G7={X1,X4,X5,X6,X7,X10}

G8={X2,X4,X5,X6,X7,X10}

G9={X3,X4,X5,X6,X7,X10}

G10={X1,X4,X5,X6,X7,X11}

G11={X2,X4,X5,X6,X7,X11}

G12={X3,X4,X5,X6,X7,X11}

G13={X1,X4,X5,X6,X7,X12}

G14={X2,X4,X5,X6,X7,X12}

G15={X3,X4,X5,X6,X7,X12}

G16={X1,X4,X5,X6,X7,X13}

G17={X2,X4,X5,X6,X7,X13}

G18={X3,X4,X5,X6,X7,X13}

G19={X1,X4,X5,X6,X7,X14}

G20={X2,X4,X5,X6,X7,X14}

G21={X3,X4,X5,X6,X7,X14}

G22={X1,X4,X5,X6,X7,X15}

G23={X2,X4,X5,X6,X7,X15}

G24={X3,X4,X5,X6,X7,X15}

24个最小割集说明案例中的事故发生24种可能性,且必然是某个最小割集中所有基本事件同时作用的结果。从中可以看出,即使出现火源,但如果各项管理措施到位,能够及时对火源进行监测报警,保证消防设备不出故障,及时控制和扑灭火源,也不会导致消防安全事故的发生。

3.2 最小径集计算

径集也叫通集或者导通集,即如果事故树中某些基本事件不发生,顶上事件就不发生,这些基本事件的集合称为径集。不引起顶上事件发生的最低限度的基本事件的集合叫最小径集。事故树中最小径集越多,系统就越安全。求最小径集是利用它与最小割集的对偶性,把原来事故树的“与门”换成“或门”,“或门”换成“与门”,得到与原事故树对偶的成功树,并将全部事件符号加上“′”。

故,T=M1′M2′M3′

=X1′X2′X3′(X4′+X5′+X6′+X7′)M4′M5′M6′

=X1′X2′X3′(X4′+X5′+X6′+X7′)X8′X9′X10′X11′X12′X13′X14′(X5′+X7′+X15′)

得到,事故树的最小径集为:

P1={X1,X2,X3 } P2={X4} P3={X5}

P4={X6} P5={X7}

P6={X8,X9,X10,X11,X12,X13,X14 ,X15 }

6个最小径集说明只要采取6个最小径集方案中的一个,就可以避免消防安全事故的发生。

3.3 结构重要度分析

结构重要度分析是从事故树结构上入手分析各基本事件的重要程度。

在事故树分析缺少概率数据的情况下,结构重要度是在不考虑各基本事件的发生概率,或者说在各个基本事件的概率都相等的情况下,分析基本事件的发生对顶事件的影响程度。

I(i)=

根据结构重要度的计算原则,即

式中:xi?奂kj 为基本事件属于最小径集Kj,n为最小径集Kj包含基本事件的个数。

计算基本事件的结构重要度,结果如下:

I(4)=I(5)=I(6)=I(7)=0.167 I(1)=I(2)=I(3)=0.056

I(8)=I(9)=I(10)=I(11)=I(12)=I(13)=I(14)=I(15)=0.0208

通过结构重要度系数的排序可以看出:由于可燃物(X4)、对设备设施检修不及时(X5)、设备设施过载、老化及雷电等自然原因(X6)、对消防火源监测报警不及时(X7)造成的火源(M2)对顶事件的影响程度最大,是造成安全事故最直接、最重要的因素。因此,要避免消防安全事故的发生,应以控制火源为重点,制定相关安全风险应对措施,同时,还需在提高消防设备质量、完善安全管理的制度机制方面做好基础工作。

4 消防安全管理体系思路的提出

4.1 消防安全风险因素的应对措施

根据事故树定量分析结果,对牵引供电系统安全影响因素进行排序,进而提出相应的应对措施,如表2所示。

4.2 消防安全管理体系思路的提出

消防安全管理是一个系统工程,通过对安全风险因素应对措施的整合,并结合本单位消防安全管理的实际工作情况,提出企业消防安全管理体系的整体思路:

①通过配备消防在线监测、自动报警和喷淋灭火设备,制定消防安全报警处理工作流程,建立消防安全监测报警工作体系。

②通过对消防安全管理部门的安全管理机构的设立、安全管理责任划分、安全管理调度流程的设计、安全操作流程和行为规范的制定、消防安全意识和技能的宣传培训及消防安全工作奖惩制定的落实,建立消防安全组织保障体系。

③通过引进先进的消防安全设备、制定完善消防安全设备的招标程序、质量验收程序、使用和操作规范、监控和检修制度、维护和保养制度,建立消防设备管理体系。

④通过对消防安全风险因素的识别、风险指标的评估、风险分级应对管控及风险管控后的安全评价,建立消防安全风险管控体系。

⑤通过设立消防安全应急处置的组织机构、应急处置的运行机制和健全消防安全应急预案,建立消防安全应急处置体系。

第2篇

关键词:安全风险 石油化工 设备 评价 方法技术

随着现代化社会的进一步发展,社会对资源的需求不断增加,石油社会进步以及经济发展提供较大的动力,它深刻地影响着一个国家的经济发展及社会安定。我国目前国民经济增长的速度很快,石油供应始终处于紧张状态。维持国家石油的安全及时供应,是确保我国有充分的能源供应的前提,作为我国的能源巨头中国石油,应当强烈意识到现代化石油供应的重要性,不断引进新技术,提高生产效率。

一、石油化工实现安全风险防范的重要性

我国的供油网络设备覆盖整个中国,许多为无人区,如石油化工设备受破坏,要进行修复,将花费大量人力物力,如未及时发现,将造成重大财产损失,并且会对环境造成污染,要确保这个庞大的网络正常传输,风险评价是针对危险源发生的概率和危险发生后造成后果的严重程度做出定性或定量的评价,从而能够合理运用人力、财力和物力等资源条件,采取最为合理的措施,达到最为有效地减少风险的目的。同时可减少对环境的污染,面临多方面的困难。由于石油化工设备需要在确保安全风险运行的前提下才能运行,延长设备的连续开工时间以降低生产成本,采取技术措施来有效地防止事故的发生,并可以把可能造成的损失限制在最低程度。 因此,风险评价结果是实现风险控制与管理的依据。对于风险评价的结果,不是风险越小越好,因为减少风险是以资金、技术、劳务的投入作为代价的,通常的做法是将风险限定在一个合理的、可接受的水平上,去研究影响风险的各种因素,经过优化,寻求最佳的措施方案。

二、石油化工设备安全风险评价方法

1.安全检查表法

安全检查表是事先将要检查的项目,以提问的方式编制成表,在编制安全检查表时要结合关事故资料,原则是要根据国家及行业有关的安全法律、法规、标准。

2.危险与可操作性研究

通过系统、详细地对工艺流程和操作进行分析,评价对整个生产过程的影响。基本分析步骤是:选择一个工艺单元或操作步骤,收集相关资料 了解设计意图找出工艺过程或状态的变化 研究偏差所造成的结果分析造成偏差的原因。

3.失效模式与影响分析

通过识别石油化工单个设备或单个系统,确定分析项目和边界条件,说明现有安全控制措施,建议风险控制措施。

4.故障树分析

将导致石油化工设备事故的逻辑关系列出,构成一种逻辑模型,然后通过对这种模型进行定性或定量的分析,通过最小割集的计算,找出事故发生的基本原因。

5.火灾、爆炸危险指数评价法

火灾、爆炸危险指数评价法是以在标准状态下的火灾、爆炸或放出能量的危险性潜在能量的“物质系数”,把操作条件和化学反应的特殊过程危险性等作为追加系数加以修正,计算出“火灾爆炸指数”,并根据指数的大小计算暴露面积、财产损失、停工损失等事故损失后果,对损失后果进行分组,再根据不同的等级提出相应的安全对策措施。

三、石油化工设备安全预防性维护措施

1.维护设备的生命周期和预防性

结合维护经验,对设备进行生周期成本分析,测算设备生命周期,量化设备维护管理,在设备故障发生前有计划、有预见性地进行维护检修或更新。

2.加强设备检、维、修管理工作, 尤其是设备选材和运行状况

稳定原料性质,提供平稳的床层温度和催化剂线速;严格控制水质,定期排污;严把安装质量关,降低应力水平;严格遵循加热管道的焊接规程,消除焊接残余应力加强工艺指标管理,严格执行内外取热操作规 程操作,严禁干烧。

3.采用数字化监测系统

数字化监测系统的类型有:光电液压等传感器、数字化图像处理、嵌入式计算机系统、数据传输网络、等.全新的数字监测管理模式,具有快速处理数字信息抗干扰能力,而且发挥了宽带网络的优势,可以对管道监测系统远程、实时、集中、全面的掌握,通过全面的监测,将前端管道的参数通过网络摄像机视频采集、流量测试设备,通过网络摄像机的数据通道一起转换成 IP 数据包,将数据通过解码器将视频显示出在电视墙或大屏幕上,后端可建立相应的预警机制,对无法预知不定时活动区域,采取移动侦测,对有语音监控需求的环境,准确、有效地处理和控制关联事件。对于数据传输采用多种方式进行选择,如果设备的空间跨度大,可以采用无线网络的方式。

4.加强技术管理,优化操作方案

加强三旋运行监控: 在主风量不变的情况下,三旋压降正常为13k p 左右。石油化工设备实行二级维护,一 级维护是全员维护,设备按区域承包到人。重要设备在一级维护基础上实行二级维护,每周一次,由区域主管工程师负责,检要设备运行状况,监督一级维护的 维护质量,并进行可预见性维护及故障处理;对重大关键设备再实行每月一次的特别护理。实行分级维护可以使维护人员的职责明确,突出重点及关键设备,提高设备维护水平,减少石油化工设备运行故障的发生。

综上所述, 石油化工设备的风险防范及技术措施, 对生产系统中的各种危险进行辨识、评价和控制对系统存在问题有针对性地提出对策、措施确定重点管理的对策和范围, 预防事故特别是重大事故的发生并把可能造成的损失限制在最低程度。对在改扩建生产装置进行安全评价, 不但在石化行业, 而且在其他化工行业也是可行的, 这样使管理者掌握系统的安全状况, 修订、完善安全规章制度, 完善防灾设施和组织, 提高安全管理水平, 无疑是具有重大的积极意义。

参考文献

[1]张爱显,张煜. 石油化工装置管道设计安全[J]. 炼油技术与工程, 2004.

[2]白永忠,党文义,刘昌华. 特大型石油化工装置间安全距离[J]. 大庆石油学院学报, 2008.

第3篇

关键词:网络安全;系统;攻击

中图分类号:TP393文献标识码:A文章编号:1009-3044(2011)18-4324-02

网络安全是网络正常运行的前提。网络安全不仅是单点的安全,还是整个信息网络的安全,需要从物理、网络、系统、应用和管理方面进行立体的防护。网络安全系统必须包括技术和管理两方面,涵盖物理层、系统层、网络层、应用层和管理层各个层面上的诸多风险类。

目前,造成网络不安全的主要因素是系统、协议及数据库等的设计上存在缺陷。由于当今网络操作系统在本身结构设计和代码设计时偏重考虑系统使用时的方便性,导致了系统在远程访问、权限控制和口令管理等许多方面存在安全漏洞,成为被攻击的目标。

1 网络模拟攻击的过程

1.1 信息的收集

信息的收集并不对目标产生危害,只是为进一步的入侵提供有用信息。攻击者会利用下列的公开协议或工具,收集驻留在网络系统中的各个主机系统的相关信息:

1) TraceRoute程序能够用获得到达目标主机所要经过的网络数和路由器数。

2) SNMP协议用来查阅网络系统路由器的路由表,从而了解目标主机所在网络的拓扑结构及其内部细节。

3) DNS服务器提供了系统中可以访问的主机IP地址表和它们所对应的主机名。

4) Whois协议的服务信息能提供所有有关的DNS域和相关的管理参数。

5) Ping实用程序可以用来确定一个指定的主机的位置或网线是否连通。

1.2 系统安全弱点的探测

在收集到一些准备要攻击目标的信息后,攻击者会探测目标网络上的每台主机,来寻求系统内部的安全漏洞,主要探测的方式有如下两种:

1) 慢速扫描

由于一般扫描侦测器的实现是通过监视某个时间段里一台特定主机发起的连接的数目来决定是否在被扫描。针对这一漏洞,完全可以通过使用扫描速度慢一些的扫描软件逃避侦测。

2) 体系结构探测

攻击者利用一些特殊的数据包传送给目标主机,使其作出相对应的响应。由于每种操作系统的响应时间和方式都是不一样的,\客利用这种特征把得到的结果与准备好的数据库中的资料相对照,从中便可轻而易举地判断出目标主机操作系统所用的版本及其他相关信息。

1.3 拒绝服务攻击

拒绝服务攻击是攻击者加载过多的服务将对方资源全部占用,使得其没有多余资源供其他用户无法使用。SYN Flood就是典型的拒绝服务攻击。

SYN Flood常常是源IP地址欺骗攻击的前奏,每当我们进行一次标准的TCP连接,就会经历一个“三次握手”的过程。而SYN Flood只实现“三次握手”的前两个步骤,当服务方收到请求方的SYN并回送SYN-ACK确认报文后,请求方由于采用源地址欺骗等手段,致使服务方得不到ACK回应。这样,服务方会在一定时间内处于等待接收请求方ACK报文的状态,一台服务器可用的TCP连接是有限的,如果恶意攻击方快速连续的发送此类连接请求,则服务器的系统可用资源、网络可用带宽急剧下降,将无法向其它用户提供正常的网络服务。

1.4 协议欺骗攻击

1) 源IP地址欺骗攻击

许多应用程序都认为若数据包沿着路由到达目的地,并且应答包也可回到源地,那么源IP地址一定是有效的,而这却可以被源IP地址欺骗攻击所利用。

假设同一网段有A和B两台主机,A给B赋予了某些特权。另一网段的C主机为了获得和B一样的特权,而对A采取了欺骗攻击。首先,C会代替B给A发送一个请求,然后A给B发送一个应答。但是,这时的B正遭到C实施的拒绝服务攻击,导致服务失效。为了完成通信的“三次握手”,C还需要回复A的应答。由于不在一个网段,C只能利用TCP顺序号估算法来预测应答包。如果猜对了,它就成功获得了特权。

2) 源路由欺骗攻击

通常,信息包从起点到终点所走的路,是由位于此两点间的路由器决定的。源路由可使发送者将此信息包要经过的路径写进数据里,使信息包循着一个对方不可预料的路径到达目的主机。

假设主机A享有主机B的某些特权,主机C想冒充主机A从主机B获得某些服务。首先,攻击者修改距离C最近的路由器,使得到达此路由器且包含目的地址的数据包,以主机C所在的网络为目的地。然后,攻击者利用IP欺骗向主机B发送源路由数据包。当B回送数据包时,就传送到被更改过的路由器。这就可以假冒一个主机的名义,通过一个特殊的路径来获得某些被保护数据。

2 网络安全风险概要分析

2.1 对网络结构的分析

网络拓扑结构设计直接影响到网络系统的安全性。基于网络系统的范围大、函盖面广,内部网络将面临更加严重的安全威胁,入侵者每天都在试图闯入网络节点。假如在外部和内部网络进行通信时,网络系统中办公系统及员工主机上都有信息,假如内部网络的一台电脑被攻击或者被病毒感染,内部网络的安全就会受到威胁,同时也影响在同一网络上的许多其他系统。影响所及,还可能涉及法律、金融等安全敏感领域。

因此,我们在设计时有必要将公开服务器(WEB、DNS、EMAIL等)和外网及内部其它业务网络进行必要的隔离,避免网络结构信息外泄;同时,改变基于地址的信任策略,不允许r类远程调用命令的使用。使用加密方法,对网内相互传递的信息包进行加密处理,以屏蔽来自外网的各种欺骗性的攻击。

2.2 对操作系统的分析

所谓系统的安全,是指整个网络操作系统和网络硬件平台是否可靠且值得信任。操作系统要做到绝对安全,就目前来讲是很难达到的。无论是微软的Windows NT还是任何商用的UNIX操作系统,其开发厂商必然有其后门。因此,我们应该从不同的方面需求对网络作详尽的分析,以选择安全性尽可能高的操作系统。

不单要选用尽可能可靠的操作系统和硬件平台,而且还要对操作系统进行安全配置,必须加强登录过程的认证(特别是在登录服务器主机之前的认证),确保用户的合法性。另外,还应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。

2.3 对应用的分析

应用系统的安全跟具体的应用有关,它涉及面广。由于应用系统的安全是动态的、不断变化的,这就需要我们对不同的应用,检测安全漏洞,采取相应的安全措施,降低应用的安全风险。主要有文件服务器的安全风险、数据库服务器的安全风险、病毒侵害的安全风险、数据信息的安全风险等应用的安全。以目前Internet上应用最为广泛的E-mail系统来说,其解决方案有Sendmail、Netscape Messaging Server、Lotus Notes、Exchange Server、SUN CIMS等不下二十多种。其安全手段涉及LDAP、DES、RSA等各种方式。

根据模拟攻击下,通过系统检测工具日志,对模拟攻击做出分析,发现系统中存在的漏洞。修补隐藏的漏洞,提高系统的安全性。

2.4 管理的安全分析

管理是网络安全重要的部分,责权不明,安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。当网络出现攻击行为或网络受到其它一些安全威胁时,例如:内部人员的违规操作等,就会无法进行实时的检测、监控、报告与预警。同时,当事故发生后,更无法提供黑客攻击行为的追踪线索及破案依据。这就要求我们必须对站点的访问活动进行多层次的记录,及时发现非法入侵行为。

建立全新网络安全机制,必须深刻理解网络并能提供直接的解决方案,因此,最可行的做法是制定健全的管理制度和严格管理相结合,保障网络的安全运行,使其成为一个具有良好的安全性、可扩充性和易管理性的信息网络。

3 网络安全的实际风险分析

通过模拟攻击,进行网络安全分析存在很多的局限性。在实际中,随着网络发展和编程技术的进步,黑客的各种攻击手法也是层出不穷,很难做到一定时期内的不变。基于现今网络攻击最常用的手段和特点,本文总结出网络安全中存在的威胁,主要表现在以下几个方面:

3.1 非授权访问

指黑客,对网络设备及信息资源进行非正常使用或越权使用。给用户造成的损失表现为:商业机密泄露、用户个人资料被复制,以及账户资金被盗等,同时,也会给该用户带来进一步的安全风险。

3.2 冒充合法用户

主要指利用各种假冒或欺骗的手段非法获得合法用户的使用权限,以达到非法占用或访问合法用户资源的目的。通常,它是非法访问的前沿工作。

3.3 破坏数据的完整性

指使用非法手段,删除、修改、重发某些重要信息,直接干扰了用户的正常使用,严重的话,还会破坏整个网络系统的正常工作,造成的损失无法估量。

3.4 干扰系统正常运行

指改变系统的正常运行方法,减慢系统的响应时间等手段。通常情况下,黑客都是在非法访问后,在目标主机上种植木马程序来完成的,用以干扰目标主机安全防护软件的正常工作,或是纯粹的恶作剧。

3.5 病毒与恶意攻击

指通过网络传播病毒或恶意Java、XActive等。这种方法是现今互联网上最常用攻击手段,攻击者通过在网页上设置木马程序,或是发病毒邮件等,把恶意代码程序植入其他主机系统内,以达到非法访问、窃取数据等目的。

3.6 线路窃听

指利用通信介质的电磁泄漏或搭线窃听等手段获取非法信息。该安全隐患,主要是网络结构设置上的漏洞和安全管理不到位造成的。窃听利用的主要媒介是路由器或网关。由于网络化的普及,一些企业和机构网络设计只侧重于简洁性,网络节点使用无线路由,同时常不做任何加密设置,从而给不法分子造就了可乘之机。

4 结论

针对攻击的网络安全分析,除了对网络设计、操作系统、应用软件,以及相关管理重点关注外,还应该注意计算机的使用规范、防火墙软件和硬件设置等问题。良好的操作习惯,应该尽可能地减少计算机的无用负载,远离那些可能存在危险的资源(例如:免费资源网站,以及来历不明的邮件等),保持系统正常的运行状态,从而减少和黑客接触面,降低系统资源受侵害的几率。

参考文献:

[1] 吕慧颖,曹元大,时萃霞.基于网络攻击模拟的网络安全风险分析方法[J].北京理工大学报,2008(4).

[2] 谢丽果.计算机网络安全风险分析与解决方案[J].现代经济信息,2010(3).

[3] 张永正.网络安全风险分析与需求分析[J].电脑知识与技术,2009(6).