基于Delphi的档案信息系统安全风险评估指标的选择与统计_德尔菲法论文

基于德尔菲法的档案信息系统安全风险评估指标的选取与统计,本文主要内容关键词为:德尔论文,风险评估论文,指标论文,档案论文,信息系统安全论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读下载。

关于档案信息系统安全性方面的研究已经成为近些年档案部门的研究热点,业内专家学者提出了大量安全建议和评估方法,取得了一定的成效。但提出的指标项目或是不够细致过于片面,多为主观经验的累积;或是操作性差、指标内容有重叠,缺乏风险评估标准和评估方法的支持;或是指标权重仍采取平均分值的方式,需要进一步细化、补充和验证。因此急需建立科学化、定量化、操作性强的风险评估内容和评估指标。

评估指标体系的构建是一个系统的过程,按照先后顺序依次为:评估指标的选取,评估指标的验证及优化,评估指标的权重计算,评估指标的实例评估验证。其中每一个步骤都不是主观臆造,而是需要具体适用的算法进行支撑的。本文只是研究第一个步骤,即评估指标的选取和统计方法,结合档案信息系统安全风险的特点,采用德尔菲法进行专家调查,最后获得档案信息系统安全指标的重要程度排序结果,从而为档案信息系统评估指标体系构建的后续步骤提供依据。

德尔菲法的原理及特点

德尔菲法是一种规定程序专家调查法,其吸收了专家会议法的优点,同时克服了专家会议法的缺点。它的基本原理是以调查征询的形式向所选定的专家提出问题,并汇总整理专家意见,再将所得意见匿名反馈给每一名专家,再次征询意见,再整理,再反馈,直至意见趋于一致。

德尔菲法和其他专家预测方法的区别在于它具有明显的特点,即匿名性、反复性和收敛性。

匿名性是德尔菲法极其重要的特点。参加的专家彼此不知道,只和主持人发生联系。专家之间在匿名的情况下通过主持人对问题交流信息。其优点在于:使得小组成员没有顾虑,能坚持和随时改变自己的观点而没有社会压力;特殊地位人的观点没有可能因其特殊地位对其他人施加影响等。

反复性是指小组成员间交换信息可以反复进行,以使讨论的问题更加深入和集中。它是在小组主持人控制下通过回答一轮又一轮的问题,实现小组成员间交换信息。提供给小组成员的每一轮归纳的看法和各个相反观点的论证,专家之间背靠背互相影响,并以此做出新的判断。

收敛性是指因为要求小组专家参照上一轮归纳、统计结果进行回答,所以在反复进行数轮之后,通过背靠背交换意见,小组内专家的意见会收敛集中起来。关于和小组内多数专家意向不一致的意见,要求持这种意见的专家申诉理由后,由主持人分别与专家商讨是否保留这种意见,从而使小组内专家的意见迅速收敛、集中。

档案信息系统安全风险评估指标体系的建立过程

第一步,确定专家,根据专家选择原则,针对档案信息系统安全风险评估,其评估专家的选择可以界定为“在档案信息安全研究和应用领域从事创新工作,有10年以上的科研与管理经历,既了解档案信息系统应用背景,又对档案信息系统的使用及安全现状有较深入了解”的专业技术人员、高层管理人员。此次对档案信息系统安全要素进行评价的共有10人。

第二步,回收第一轮调查表,并汇总制定第二轮调查表。从第一轮调查表反馈的信息可知专家对影响档案信息系统安全风险的因素在周边环境、机房环境、管理、人员等方面相对统一,在档案信息系统技术因素的划分角度方面有很大分歧,有的专家以档案信息系统中资产的不同表现形式进行划分,如硬件设施、软件设施;有的专家以资产威胁的控制技术进行分类,如审计监控、漏洞扫描。(在对国家档案局2011年底召开的“档案安全风险评估指标体系研讨会”上了解到,各地档案部门建立的指标体系多以此划分。)笔者与观点存在差异的多名专家进行了逐一的讨论,分析了不同形式指标的优缺点,最后根据指标体系设置原则,大家统一观点,确定以资产的不同表现形式进行划分。具体原因有以下两点:

一、从风险评估的可操作性来讲,由于本方法是基于自评估的信息安全风险评估方法(即依靠内部人员而非专业评估机构的评估方式),以资产表现进行划分(如计算机设备故障次数)很容易收集评估数据,方便对风险进行定量评估;而以资产威胁的控制技术进行分类(如审计监控),各个不同单位采用的安全产品品牌、质量,部署的方式、策略各不相同,这样指标的建立为之后的风险评估增加困难,很难定量定性分析。

二、从指标体系设置的简易性上讲,以资产威胁的控制技术进行分类,由于技术产品的多样和更新的迅速,在体系中很难囊括,而且根据GB 17859-1999《计算机信息系统安全保护等级划分准则》等际准,不同等级的信息系统所需的安全技术不同,所以以此设立的指标体系的适用性差。而以资产表现进行划分能够克服这方面的问题。

确定了档案信息系统的划分方式,设计出第二轮专家调查表,针对划分的不同方面,收集专家认为影响档案信息系统安全的具体因素。

第三步,回收第二轮调查表,并汇总制定第三轮调查表。从第二轮调查表反馈回来的信息可见,专家所列的安全风险指标明显增多,主要增加了传输介质及转换器、监控设备、网络通信协议、网络管理软件、系统安全员等。依据汇总的结果,制定第三轮调查表,收集专家对于已有指标的意见,看是否又有不适合作为评估指标的因素,是否还有哪些因素没有考虑进来,是否存在指标交叉包含的现象。

第四步,回收第三轮调查表,汇总得出档案信息系统安全风险评估指标体系。从第三轮调查反馈的信息可知,大多数专家认为第三轮调查表中所列指标已经能够反映档案信息系统的安全风险,只有个别专家补充了一些指标,未将其纳入指标体系,原因在于第三轮调查表所列出的指标已经隐含了这些指标。因此可得出档案信息系统安全风险评估指标体系,如下图所示。

档案信息系统安全风险指标体系层次结构模型图

进行专家意见的汇总整理、统计分析

第一轮:调查结果。根据对此轮专家调查问卷的汇总结果,设计第二轮调查表,确定一级和二级指标。

第二轮:就一级指标的重要程度对专家进行调查,重要程度分为四级,分别是:

非常重要(A):作为档案信息系统安全风险的首选。少了这个指标,其评价成为无意义,或其意义大幅降低。

重要(B):重要的评价参考指标,是评价体系的重要组成部分。

一般(C):可以作为一个指标,这个指标的加入丰富了指标体系的内容。

不重要(D):无意义的指标,因为它的加入可能会使评价产生严重的偏差或者是数据的可获得性非常差,导致该指标无法使用。

进行第二轮问卷调查,一级指标的重要程度评价汇总结果如表1所示。

第三轮:就二级指标的重要程度对专家组成员进行调查,整理汇总结果如表2所示。

结果处理阶段

对10位专家的意见进行分析和处理,将定性的结果量化。由于本次调查所得出的专家是非量化的结果,项目组运用“评价等级和”对结果进行处理。所谓方案的“评价等级和”就是专家对某方案作出评价的评价等级的算术和。

“评价等级和”的操作步骤如下:

首先,将评价等级用自然数1,2,3……来表示,1等级最高,2等级次之,3等级更次之,以此类推。本次调查结果处理采用的转换公式为:对各指标的重要性,采用4分制,非常重要的为1分,重要的为2分,一般的为3分,不重要的为4分。

其次,将方案的评价等级的算术和按下式求出:

以表1为例,其转换处理结果如表3所示。

由表3的结果所示,可以得出一级指标中的重要程度由高到低排序结果为:组织管理>技术管理>物理环境及保障>硬件设施=软件设施。

将表2按如上操作步骤依次进行处理,可以得出其评价等级和的情况如表4所示。

2.C11:安全管理机构 C12:安全管理制度 C13:人员安全管理 C21:系统建设管理 C22:系统运维管理 C31:计算机 C32:网络设备 C33:传输介质及转换器 C34:输入/出设备 C35:存储介质 C38:监控设备 C41:物理环境C42:物理保障 C51:计算机操作系统 C52:通用应用平台 C53:网络操作系统 C54:网络通信协议 C55:网络管理软件)

依据表4中评价等级和数值排序,可得出二级指标的各项指标重要程度的排序结果:

组织管理层:安全管理机构>安全管理制度>人员安全管理

技术管理层:系统建设管理>系统运维管理

硬件设施层:计算机>存储介质>传输介质及转换器>输入/输出设备>网络设备>监控设备

物理环境及保障层:物理保障>物理环境

软件设施层:计算机操作系统>通用应用平台>网络通信协议>网络操作系统>网络管理软件

综上所述,基于德尔菲法进行档案信息系统安全风险评估的指标及指标排序的确定,在档案信息系统安全的定量研究中起着很重要的作用,为档案信息系统安全风险评估指标体系构建中的后续步骤——评估指标的验证及优化和评估指标的权重计算,提供直接的数据支持。当然具体就某一档案信息系统评估指标,还是有赖于实际工作部门对安全风险和调研专家这两方面的数据采集,运用在实际中,针对相关指标,加以验证。

标签:;  ;  ;  

基于Delphi的档案信息系统安全风险评估指标的选择与统计_德尔菲法论文
下载Doc文档

猜你喜欢