信息安全保障指标体系及评价方法第1部分概念和模型

信息安全保障指标体系及评价方法第1部分概念和模型
信息安全保障指标体系及评价方法第1部分概念和模型

国家标准《信息安全保障指标体系及评价方法第1部分

概念和模型》(送审稿)编制说明

1.工作简况

1.1. 任务来源

根据国家标准化管理委员会2009年下达的国家标准制修订计划,国家标准《信息安全技术信息安全保障指标体系及评价方法》由国家信息中心负责主办,标准计划号为20090326-T-469。

为回答“中办27号[2003] 文件”《国家信息化领导小组关于加强信息安全保障工作的意见》提出的各项任务的建设情况,包括所建设的信息安全保障体系处于什么水平,是否达到了预期的目标,基础信息网络和重要信息系统的综合保障态势等内容。原国务院信息办、国家信息化专家委提出开展“信息安全保障评价指标体系”研究的构想。2005年7月,原国务院信息办、国家信息化专家咨询委员会成立了“信息安全保障评价指标体系研究”课题组,开始着手对这一问题开展研究。总体组设在国家信息中心,另设有广电、电信、移动、电力、金融、互联网、涉密信息系统、电子政务门户网站等八个子课题组。2009年,项目在全国信息安全标准化委员会立项编制成国家标准。2011年,标准研制工作得到了国家发改委信息安全专项《国家信息安全保障评价指标标准体系建设项目》的支持。

1.2. 编制目的

本标准主要解决国家信息安全保障工作的评价问题。

1.3. 主要工作过程

1、2005年6月-2008年2月,国家信息化专家咨询委员会对“信息安全保障评价指标体系”进行立项研究,开始信息安全保障评价指标体系的研究和标准的建设工作。在前期研究过程中,项目组研究人员团结协作,为标准体系建设奠定了坚实的基础:

①为基础信息网络和重要信息系统评价提出了一个理论框架,各系统在此框架下展开具体指标的设计工作;

②给出了国家宏观指标的设计方案;

③各系统根据自身特点,在统一框架下初步完成各自的指标设计,完成了

前期研究报告,并且开展了试点测试;

④开始了标准编制工作,如广电、电信等系统已有自己的行业标准,并将其在行业内广泛运用,取得了良好的效果;

2、2008年3月-2009年2月,项目组立足于我国国情,充分调研了国际信息安全保障工作动态,完成的前期研究为项目的进一步开展奠定了基础,并被立项列为国家“十一五”信息安全标准化与编制项目。

①完成了总体研究报告和八个子课题研究报告:

“信息安全保障评价指标体系”总体研究报告

“国家基础网络(广播电视)信息安全保障评价指标体系”及其研究报告“国家基础网络(移动通信)信息安全保障评价指标体系”及其研究报告“国家基础网络(固网)信息安全保障评价指标体系”及其研究报告

“国家基础网络(互联网)信息安全保障评价指标体系”及其研究报告

“国家重要信息系统(金融)信息安全保障评价指标体系”及其研究报告“国家重要信息系统(电力)信息安全保障评价指标体系”及其研究报告“涉密信息系统信息安全保障评价指标体系”及其研究报告

“电子政务门户网站信息安全保障评价指标体系”及其研究报告

②国家宏观评价指标的集成

对分系统子课题及专题组的信息安全保障评价指标体系的研究结果进行综合,确定信息安全保障评价指标体系逻辑框架和构成及各表现要素的相互关系。

形成了我国信息安全保障评价指标体系总体研究报告。

③形成课题研究的基础理论体系

课题研究以中办发[2003]27号等重要文件为基础,重点解决了以下理论问题:明确了战略、管理和技术的三要素指标体系。课题以战略、管理和技术作为构建信息安全保障评价指标体系的三个基本要素,并把处理元素间的内在关联作为研究指标体系的基础。结合我国信息化和信息安全政策,确立了信息安全保障评价指标体系。

④完成了标准草案的预编工作。

3、2009年3月-2011年3月,项目组在编制预编稿的基础上,广泛征求业内专家意见,召开了多次讨论会,形成了《信息安全技术信息安全保障指标体系及评价方法:第1部分概念和模型》草案初稿。

4、2011年4月-2012年2月,项目组借助国家发改委信息安全专项的契机,对标准草案提出的相关指标在电信系统、广电系统和江苏省进行了试点测试工作,进一步检验了指标体系的可操作性和适用性。

5、2011年7月-2013年5月,项目组在国家信息中心、中国信息安全测评中心、北京大学、中国职工之家等地就标准草案共进行了18次规模不等的专家意见征求,并根据专家提出的意见和建议进行了认真讨论,逐步完善了标准草案。

6、2012年3月-2013年4月,设计开发了配套的评价软件系统,为数据采集和专家评价工作提供了技术支撑。期间,召开了多次专家研讨会,进一步完善了标准草案。

7、2013年5月,全国信息安全标准委秘书处组织专家对标准草案进行了评审,专家组认为,研究提出的指标体系对服务于国家信息安全宏观决策具有重要的参考价值。会后,根据专家提出的意见进行修改(参见标准征求意见稿意见汇总处理表),于5月24日形成并提交《信息安全技术信息安全保障指标体系及评价方法:第1部分概念和模型》征求意见稿。

8、2013年6月4日-6月30日,送7个部门(安标委副主任单位)征求意见,并面向社会在安标委TC260网站上对标准征求意见稿征求意见。

9、2013年7月18日,收到1个部门的反馈,根据国家保密局提出的具体反馈意见进行修改(参见标准征求意见稿意见汇总处理表),形成了《信息安全技术信息安全保障指标体系及评价方法:第1部分概念和模型》标准送审稿。

1.4. 承担单位

起草单位:国家信息中心

协作单位:国家信息中心、国家新闻出版广电总局监管中心、中国电信集团、中国移动通信集团、中国信息安全测评中心、大连理工大学、中国民航大学、江苏省信息中心、中国电力科学研究院等。

主要起草人:何德全王长胜吕欣王宪磊郭艳卿杨月圆吕汉阳…等。

2.编制原则和主要内容

2.1. 编制原则

为保证所建立的“信息安全保障指标体系及评价方法”有一个客观、统一的基础,在评价指标体系的设计及指标的选取过程中,本课题主要遵循以下设计原

则:

1、综合性原则

国家信息安全保障综合评价指标标准体系建设是通过从整体和全局上把握我国信息安全保障体系的建设效果、运行状况和整体态势,形成多维的、动态的、综合的国家信息安全保障评价标准体系。因此,标准设计的首要原则是综合性。

2、科学适用性原则

国家信息安全保障评价指标体系必须是在符合我国国情、充分认识国家信息安全保障体系的科学基础之上建立的。按照国家信息安全保障体系总目标的设计原则,把信息安全各构成要素作为一个有机整体来考虑。指标体系必须符合理论上的完备性、科学性和正确性,即指标概念必须具有明确完整的科学内涵。

适用性原则,就是指标体系应该能够在时空上覆盖我国信息安全保障评价的各个层面,满足系统在完整性和全面性方面的客观要求。尤其是必须考虑由于经济、地区等原因造成的各机构间发展状况的差异,尽量做到不对基础数据的收集工作造成困扰。这一原则的关键在于,最精简的指标体系全面反映国家信息安全保障的整体水平。

3、导向性原则

评价的目的不是单纯评出名次及优劣的程度,更重要的是引导和鼓励被评价对象向正确的方向和目标发展,要引导我国信息安全的健康发展。

4、可操作性强原则

可操作性强直接关系到指标体系的落实与实施,包括数据的易获取性(具有一定的现实统计基础,所选的指标变量必须在现实生活中是可以测量得到的或可通过科学方法聚合生成的)、可靠性(通过规范数据的来源、标准等保证数据的可靠与可信)、易处理性(数据便于统计分析处理)以及结果的可用性(便于实际操作,能够服务于我国涉密信息系统安全评价的)等方面。

5、定性定量结合原则

在众多指标中,有些因素是反映最终效果的定性指标,有些是能够通过项目运行过程得到实际数据的定量指标。对于评价最终效果而言,指标体系中这两方面的因素都不可或缺。但为了使指标体系具有高度的操作性,必须在选取定性指标时,舍弃部分与实施效果关系不大的非关键因素,并且尽量将关键的定性指标融合到对权重分配的影响中去。该指标设计的定性定量结合原则就是将定性分析

反映在权重上,定量分析反映在指标数据上。

6、可比性原则

可比性是衡量国家信息安全保障评价体系的实际效果的客观标准,是方案权威性的重要标志。国家信息安全保障评价指标应该既可以横向对比不同机构信息安全保障水平的差异、又能够纵向反映国家及各地区信息安全保障的历史进程和发展趋势。这一原则主要体现在对各级指标的定义、量化和加权等方面。

2.2. 主要内容

本标准概述了本标准各部分通用的基础性概念,给出了信息安全保障指标体系设计的一般模型和指标框架。本标准主要用于:辅助政府管理层的信息安全态势判断和宏观决策;支撑各基础信息网络和重要信息系统运营单位及管理部门的信息安全管理工作;规范评价机构和评价人员使用该标准开展的相关评价活动。

本标准主要框架如下:

前言

引言

1 范围

2 规范性引用文件

3 术语和定义

4信息安全保障评价的概念

5信息安全保障评价的相关要素

6指标框架设计

6.1 指标框架

6.2 指标框架描述

参考文献

本标准主要贡献如下:

1、明确了标准的目标读者及其可能感兴趣的内容

指出标准主要由三个不同但又相互关联的部分组成:第1部分“概念和模型”是标准的概述,定义了信息安全保障评价的一般概念,提出了评价的一般模型,并给出了信息安全保障评价指标的设计框架;第2部分“指标体系”建立了信息安全保障评价指标的层级结构,描述了各评价指标的具体内容;第3部分“实施指南”建立了信息安全保障评价活动的实施流程和操作办法。

2、给出了信息安全保障评价的概念。

信息安全保障评价是基于一定的评价目标,针对特定的评价对象,使用评价指标和评价算法对评价对象进行测算,并结合专家知识对获得的测算结果进行研判后,得出科学评价结果的一系列过程。

3、指出信息安全保障评价围绕三个维度进行

信息安全保障评价围绕信息安全保障体系的三个维度进行,即保障措施、保障能力和保障效果其中保障措施是实现信息安全保障正确性的途径,保障能力是从防御过程的视角对保障措施运行有效性的体现,保障效果是从保障对象安全目标实现程度的视角对保障措施运行有效性的体现。

4、列出了信息安全保障评价的相关要素

信息安全保障评价的相关要素包括评价目标、评价对象、评价指标、评价算法专家知识和评价结果等。指出信息安全保障评价目标是评价信息安全保障措施的正确性,以及评价保障能力和保障效果的有效性,以帮助持续改进;信息安全保障评价对象是信息安全保障体系;评价指标是针对评价对象的特点及其信息安全保障要求设计的衡量信息安全保障水平、能力和态势的准则;评价算法是一系列数据处理方法,包括指标数据标准化方法、指标权重分配方法、各级指标综合方法等;专家知识作为保证评价过程科学性的要素,主要参与对评价结果的研判。

5、给出了指标的一般模型

信息安全保障评价指标是通过对信息安全保障评价对象的一组关键属性进行度量,得到量化的指标值,形成评价结果,实现信息安全保障评价的目的。

6、给出了指标框架的设计和对框架的描述

指标框架为两级,一级框架包括建设情况评价、运行能力评价、安全态势评价,二级框架在一级框架下设战略保障措施评价、管理保障措施评价、技术保障措施评价、安全防护能力评价、隐患发现能力评价、应急处置能力评价、信息对抗能力评价、保密性评价、完整性评价、可用性评价、真实性评价、可控性评价共12项内容。

3.方法论基础

钱学森院士在1995年就指出:“信息网络加用户将构成一个‘开放的复杂巨系统’,不是简单巨系统,更不是大系统,小系统等容易调控的系统。”针对信息安全保障评价这一复杂系统评价对象,采用常规的机理描述和推理难以建立其完

整的评价模型。复杂系统理论中的核心概念和研究方法来源于非线性科学和现代系统科学。在非线性科学中,复杂系统被认为是一种由于非线性作用而导致的具有不确定性行为的系统,即复杂系统由大量的单元或子系统非线性地耦合在一起的时空组合或过程。复杂系统的内涵主要包括以下几个方面:

1、层次结构性。根据复杂系统的结构、性质、功能、使命以及拟解决问题将其分为若干子系统加以研究。子系统又可被分为更小的二级子系统,通过局部信息的处理来获得更高层次系统的状态信息,从而为自上而下的分析和自上而下的综合两种方法找到了结合点。

2、协同关联性。复杂系统中不存在与其他要素无关的孤立要素,它反映了系统各要素相互作用、相互激励、相互依存、相互制约、相互补充、相互转化的内在相关性。复杂系统的发展往往不是孤立的演化,其整体在各子系统间的竞争和协作中不断发展进化。

3、开放动态性。复杂系统中不同层次的子系统存在着客观的内在作用与联系,形成了一个开发、动态的整体。

信息安全保障评价的复杂性主要表现在我们面对的这一评价问题的高维性、混沌性和不确定性。

——高维性主要表现在评价指标层次多、种类多、数量大。例如,信息安全问题覆盖了有线通信和无线通信,包括了地面信息系统和空间信息系统,并且时刻发挥着人的现场直觉、经验的作用的及其巨大、及其复杂的系统。

——混沌性主要表现在要考虑定性与定量、静态与动态、宏观与微观等评价指标的结合,这些指标之间的关联方式有非线性、交叉耦合、前后相依等多种形式。

——不确定性主要表现在选取评价对象集、评价指标集、指标度量函数、定性指标量化函数、指标的标准化处理函数、指标权重函数和综合评价函数过程中会存在诸多不确定性因素,这些不确定性对评价结果将产生一定的影响。

方法论的内涵在于处理某类问题的一般方法,他通常以框架形式展开处理某类问题的一般步骤序列。作为当前系统评价理论与应用的前沿问题,系统评价方法论就是处理各类系统评价问题的一般步骤。在处理复杂系统问题方法论方面,钱学森1981年对V on Neumann和Morgenstern所建立的博弈论,以及用Monte Carlo数值法在计算机上求得的结果的方法进行了总结,提出能否把博弈论和系

统科学结合起来用于结构复杂、成员众多的对阵集团。在后来的工作中对这一方法论赋予了更广泛的涵义:处理复杂行为系统的方法,是科学理论、经验和专家判断力的结合。这种定量方法是半经验、半理论的。提出经验假设是建立复杂行为系统数学模型的基础,这些经验性假设不能用严谨的科学方式证明,但需要经验性数据对其确定性进行检验。从经验性建设出发,通过定量方法途径获得结论。之后,通过在社会系统、人体系统和地理系统的研究实践,钱学森进一步提炼,提出了从定性到定量的综合集成法,其实质是将专家群体(各种有关的专家)、数据和各种信息与计算机技术有机结合起来,把各种学科的科学理论和人的经验知识结合起来。这个方法的成功应用,就在于发挥了系统的整体优势和综合优势。概括起来,从定性到定量的综合集成方法具有以下特点:

a. 从定性到定量是一个辨正过程

在研究复杂巨系统问题时,通常是科学理论、经验知识和专家判断相结合,提出经验性假设;而这些经验性假设不能用严谨的科学方式加以证明,是定性认识,但可以用经验性数据和资料以及几十、几百、上千个参数的模型对其确定性进行检测;这些模型也必须建立在经验和对系统的实际理解上,经过定量计算,通过反复比较,最后形成结论;而这样的结论就是我们在现阶段认识客观事物所能达到的最佳结论,是从定性上升到定量的认识。对很多这类定量结论的综合,就形成在更宏观层次上的定性认识。因此说,定性和定量的关系,是认识过程的一个描述,循环往复,不断深化。开放的复杂巨系统理论及其研究方法实际上是把大量零星分散的认识、点滴的认识,甚至是群众的观点,都汇集成一个整体结构,达到定量的认识,是从不完整的定性到比较完整的定量,是定性到定量的飞跃。

b. 强调用思维学的研究成果

从定性到定量的综合集成技术实际上是思维科学的一项应用技术。钱学森认为,思维学由三部分构成:逻辑思维,微观法;形象思维,宏观法;创造思维,微观与宏观相结合。创造思维才是智慧的源泉,逻辑思维和形象思维都是手段。总之,思维学是关于人脑处理信息的研究,从信息处理的角度看,人脑与电脑相结合是非常自然的,人·机结合可以充分发挥人的“性智”与机器的强大功能。因此,面对开放的复杂巨系统的对策是人·机结合、以人为主的综合集成。

c. 重视知识体系的作用

在解决问题时,专家群体和专家的经验知识起着重要的作用,但在讨论问题时又不能将所有领域的专家都请到,因此,建立知识体系是十分必要的。知识体系的核心问题是知识的表述,即如何把各种知识,如书本知识、专门领域知识、经验知识、常识知识等,表示成计算机能接收并能加以处理的形式。

d. 重视各种方法、观点的集成

从定性到定量的综合集成法重视将自然科学、社会科学和工程技术等多个领域知识的结合,重视应用吸收耗散结构理论、协同学等西方系统学的方法和观点,强调要吸收一切有用的理论和方法。对于信息网络安全这一具有综合性、全局性、和动态性等特性的复杂巨系统,不允许我们封闭地、孤立地、静止地去处理,而是要开放地、关联地、动态地去思考。

信息安全保障评价问题的复杂性决定了其评价指标体系是一个涉及多类指标的综合评价体系,而多指标综合评价过程通常需要综合多个视角、不同维度,将复杂的、多维的系统评价问题转化为易于掌控分析的框架体系加以分析。这就需要总体设计要充分考虑以下内容:

——界定评价对象边界;

——分析系统的关键要素;

——处理评价过程中宏观与微观的关系;

——处理动态评价与静态评价的关系;

——处理评价过程中从定性到定量、由模糊到清晰的定量问题。

4.其他事项说明

a. 信息安全保障指标概念和模型设计方面,试图使所提概念和模型具有一定的宽泛性,以便于指标体系的扩展;

b. 考虑到指标设计方面应用的可扩展性,在概念和模型之下,各行业领域亦可根据本行业里领域特性研制相对应的指标体系,这在电信和广电等行业已经得到了应用实践,但这些行业领域指标的设计工作不在本标准的研究范围。

《信息安全技术信息安全保障指标体系及评价方法

第1部分概念和模型》标准编写组

2013年7月

综合评价指标体系构建方法

大庆石油学院学报 JOURNA L OF DAQI NG PETRO LE UM I NSTIT UTE 第28卷 第3期 2004年6月V ol.28 N o.3 Jun. 2004 收稿日期:2004-03-09;审稿人:赵俊平;编辑:王文礼 基金项目:黑龙江省自然科学基金资助项目(G 01-25) 作者简介:邵 强(1963-),男,副教授,主要从事经济评价、企业经济活动分析等方面的研究. 综合评价指标体系构建方法 邵 强1,李友俊1,田庆旺2 (1.大庆石油学院经济管理学院,黑龙江大庆 163318; 2.大庆石油管理局人才劳动力交流中心,黑龙江大庆  163453) 摘 要:针对评价指标体系构建中存在的问题,提出用数理方法构建综合评价指标体系.给出了指标体系构建原则 的数学表达式,同时,根据指标重要程度是否相同分别建立了指标体系构建模型,并给出了指标体系构建的程序. 关 键 词:综合评价;指标体系构建;原则;方法;程序 中图分类号:F091.345 文献标识码:A 文章编号:1000-1891(2004)03-0074-03 多指标综合评价作为全面认识事物的重要方法,近年来受到了广泛的关注,据不完全统计,1994~2002年我国中文期刊发表的有关综合评价方面的学术论文达2770多篇,其研究范围涉及到了社会、经济、技术等方面.在多指标综合评价技术中,指标体系的构建是关键问题之一.构建合理的评价指标体系是科学评价的前提.目前,我国政府机构和专家学者们提出了涉及社会、经济乃至军事的上百种评价指标体系,由于缺乏严格的优选方法和程序,往往就同一评价对象给出了多种相差甚远的指标体系,因此,迫切需要对综合评价指标体系的构建方法进行研究.笔者从综合评价指标体系构建的原则出发,提出指标体系构建的数理方法,并给出指标体系建立的程序. 1 评价要素集与指标集的关系 综合评价某一事物所涉及的各相关要素构成评价要素集.各个要素的重要程度可能相同,也可能不同.用以评价该事物的一系列指标构成评价指标集.评价指标集是评价要素集的一个映射.一个评价要素集存在多个映射指标集.建立合理的评价指标体系就是在多个映射指标集中寻优.评价要素集和评价指标集之间存在4种映射关系,见图1.图1(a )是一对一关系,即一个评价指标只反映一个评价要素;图1(b )是多对一关系,即一个评价指标反映多个评价要素;图1(c )是一对多关系,即有多个指标共同反映同一个评价要素;图1(d )是多对多关系,即同时存在图1(b )和图1(c )的2种情况. 在4种映射关系中,一对一的关系最简单,也最理想,但在现实中很难找到;在一对一或多对一的映射关系中,指标间不存在重叠或交叉;在一对多或多对多的映射关系中,指标间存在重叠和交叉. 2 指标体系构建原则 关于建立指标体系的原则,目前有2种典型的表述:一是全面、不重叠(或交叉、或冗余)和指标易于取得;二是科学性、合理性和适用性[1-3].比较而言,第1种要比第2种更加明确.一套科学的指标体系首先应根据评价目的反映有关评价对象的各方面状况,如果指标体系不全面,就无法对评价对象做出整体判断;其次,指标间不能重叠过多,过多的重叠会导致评价结果失真,即使对重叠进行适当的修正[4],也会增加计算的难度和工作量;最后,计算指标所需要的数据应是容易采集的,指标容易计算或估计,否则指标体系就无法应用.因此,建立指标体系应遵循评价指标尽可能全面、不重叠和易于取得的原则. ? 47?

教学质量评价指标体系

高中生物学科 教学评估指标体系 为确保教学活动的深入、健康发展,有必要建立一种有效的教学质量评价体系(以下简称“评价体系”)。建立评价体系的目的是:①倡导方向——体现课程改革的思想、观念及原则,有利于促进课堂教学中学生自主学习活动的开展,突出对学生的自主学习能力和终身学习能力的培养。②引导和规范——最终目的在于促进课堂教学质量的提高。教学质量的高低是由教师教学水平的高低决定的。因此评价体系以及指标构成要素,应对教师的行为有明确的引导和规范作用,并能被广大教师接受和理解,使之成为不断改进教学的依据。③客观公正地评价教学质量——方案和体系对教师的教学质量应有直接或间接的甄别作用。因此评价指标的选择与权重的分配,要恰当处理现实与愿望的关系,既激励教师努力向上,又不挫伤教师的积极性。近年来我们在这方面进行了初步探索。 1 构建评价体系的原则及策略 1.1 先进理念与现实条件结合 评价体系的各项指标要鲜明地体现课堂教学改革的思想、观念及原则,体现自主学习活动开展与自主学习能力培养的新要求。评价指标的先进性要符合现实,具有客观性。指标定得太高,可望不可及,不能被大多数教师所理解,会失去对教师的激励作用;指标定得太低,又会失去指标的先进性和倡导性,不利于促进课改深入。在策略上,一部分指标处于高水平,让教师心中始终有向上的目标;一部分指标处于较高水平,让教师

通过努力可以达到,对教师具有成功的激励作用。 1.2 共性标准与特色加分结合 各项评价指标对广大教师应有普遍性,对于课堂教学质量高低应有共同一致的标准。但是,教学是一个纷繁复杂、变化万千的过程,教师的个性、特长也是千差万别的,评价体系应为教师形成自己的风格留出空间,不因统一要求而扼杀个性和特色。策略上,在统一要求、共性评价的同时,对确有特色的教师教学给予特色加分,肯定和鼓励这样的教师和这样的教学。 1.3 简略性与指导性结合 教学评价是一项实践性极强的工作。因此评价体系的构成应具有很强的实用性。指标应当精简,具简略性,便于掌握和使用。但在课堂教学重视他评与自评相结合的今天,一套公开、公正、实用的评价体系不仅是评价者评价教学的依据,又必将是被评不断转变教学思想、改进教学方法、提高课堂教学质量的直接参照物。过于简略的指标体系可能便于评价者掌握与操作,但却不利于对教学的指导。策略上则在全面评价的基础上,繁简适当。从我们的评价实践来看,二级指标以10至14条为宜。 1.4 全面评价与重点评价结合 教学评价有自身的规律,也有公认的标准(效果标准、工作标准、素质标准等)。全面收集信息并参与评价是保证评价科学客观的基本准则。但全面评价绝不是面面俱到,而应参照评价标准,在满足信息全面、体系客观科学的基础上,突出评价体系的先进性与倡导性,恰当选择评价指标与分配权数。在策略上,应针对当前生物学课堂教学的薄弱环节,如学生

信息安全技术 信息系统安全等级保护测评要求.doc

信息安全技术信息系统安全等级保护基本要求 引言 依据《中华人民共和国计算机信息系统安全保护条例》(国务院147号令)、《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)、《关于信息系统安全等级保护工作的实施意见》(公通字[2004]66号)和《信息安全等级保护管理办法》(公通字[2007]43号)等有关文件要求,制定本标准。 本标准是信息安全等级保护相关系列标准之一。 与本标准相关的系列标准包括: ——GB/T 22240-2008 信息安全技术信息系统安全等级保护定级指南; ——GB/T 22239-2008 信息安全技术信息系统安全等级保护基本要求; ——GB/T AAAA-AAAA 信息安全技术信息系统安全等级保护实施指南。 一般来说,信息系统需要靠多种安全措施进行综合防范以降低其面临的安全风险。本标准针对信息系统中的单项安全措施和多个安全措施的综合防范,对应地提出单元测评和整体测评的技术要求,用以指导测评人员从信息安全等级保护的角度对信息系统进行测试评估。单元测评对安全技术和安全管理上各个层面的安全控制点提出不同安全保护等级的测评要求。整体测评根据安全控制点间、层面间和区域 间相互关联关系以及信息系统整体结构对信息系统整体安全保护能力的影响提出测评要求。本标准给出了等级测评结论中应包括的主要内容,未规定给出测评结论的具体方法和量化指标。 如果没有特殊指定,本标准中的信息系统主要指计算机信息系统。在本标准文本中,黑体字的测评要求表示该要求出现在当前等级而在低于当前等级信息系统的测评要求中没有出现过。 信息系统安全等级保护测评要求 1 范围 本标准规定了对信息系统安全等级保护状况进行安全测试评估的要求,包括对第一级信息系统、第二级信息系统、第三级信息系统和第四级信息系统进行安全测试评估的单元测评要求和信息系统整体测 评要求。本标准略去对第五级信息系统进行单元测评的具体内容要求。 本标准适用于信息安全测评服务机构、信息系统的主管部门及运营使用单位对信息系统安全等级保护状况进行的安全测试评估。信息安全监管职能部门依法进行的信息安全等级保护监督检查可以参考使 用。 2 规范性引用文件 下列文件中的条款通过本标准的引用而成为本标准的条款。注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,然而,鼓励根据本标准达成协议的各方研究是否 可使用这些文件的最新版本。不注日期的引用文件,其最新版本适用于本标准。 GB/T 5271.8 信息技术词汇第8部分:安全 GB/T 22239-2008 信息安全技术信息系统安全等级保护基本要求 3 术语和定义 GB/T 5271.8和GB/T 22239-2008所确立的以及下列术语和定义适用于本标准。

评价指标体系

附件3: 第四届辽宁省高校思想政治理论课青年教师教学大赛评价指标体系(试行) 一、教学录像评价指标体系 一级 指标 指标说明分值 思想政治注重关心大学生深层次的思想认识问题,引导大学生树立 正确的世界观、人生观和价值观。 16 具有实效性、针对性。 教学内容教学内容符合国家教学基本要求。 24 理论联系实际,符合学生特点。 注重学术性,体现学术前沿成果,为教学目标服务。 重点突出,条理清楚,内容承前启后,循序渐进。 教学组织教学过程安排合理,方法运用灵活、恰当。 16 启发性强,能有效地调动学生思维、学习积极性。 熟练、恰当地运用多媒体教学手段,有效提高教学质量。 语言教态普通话讲课,语言清晰、准确、生动而精炼。 12 善于运用手势、表情,教态自然大方。 着装整洁得体,精神饱满,亲和力强,有激情。 总体印象讲授中注重教书育人。 12 教学理念先进、风格突出、感染力强。 教学设计科学、教学效果明显、应变能力较强。 图像清晰,画面稳定,无技术故障。 总分80

二、课件评价指标体系 一级 指标指标说明分值 教学内容1.科学性规范性:教学内容正确,具有时效性、前瞻性;无科学 错误、政治性错误;无错误导向(注:出现严重科学错误和政治 性错误取消参赛资格)。文字、符号、单位和公式符合国家标准, 符合出版规范,课件引用的图文资料应注明来源,无侵犯著作权 行为。(注:出现错别字此项为0分) 2. 知识体系:在课件标定范围内知识内容范围完整,知识体系结 构合理。逻辑结构清晰,层次性强,具有内聚性。 2 教学设计1.教学理念及设计:充分发挥教师主导、学生主体的作用,注重 培养学生解决问题、创新和批判能力。教学目标清晰、定位准确、 表述规范,适应于大学生认知水平。重点难点突出,启发引导性 强,单页信息量适中,符合认知规律,有利于激发学生主动学习。 2. 教学策略与评价:较好的人机交互,有教师和学生、学生和学 生的交互、讨论。根据学习内容设计研究性或探究性实践问题, 培养学生创新精神与实践能力。有和教学内容配合的各种资料、 学习辅助材料或网络链接资源,引用的资源形式新颖。有对思考 题的评判或学生自主学习效果的评价。 3 技术性1.运行状况:运行可靠,没有“死机”现象,没有导航、链接错 误,容错性好,可移植性强,能在不同配置微机上运行。课件安 装简单或不需要安装直接运行;操作方便、灵活,交互性强,链 接转换时间短。 2. 设计效果:采用了和教学内容及设计相适应的多媒体软件。软 件应用有较高的技术水准,用户环境友好,使用可靠、安全,素 材资源符合相关技术规范。 2 艺术性1.界面设计:界面布局合理、新颖、活泼、有创意,整体风格统 一,导航清晰简捷。色彩搭配协调,视觉效果好,符合视觉心理。 每一个对象如窗口、按钮、菜单等外观和操作应做到一致化。 2. 媒体效果:文字、图片、音频、视频、动画切合教学主题,和 谐协调,配合适当。各种媒体制作精细,吸引力强,激发学习兴 趣。 2 可应用性凡参赛的课件均为非正式出版物;有使用说明;不得在课件任何 位置显示参赛者单位名称及logo;课件应具备网络共享条件。 1 总分10

信息安全保障措施

服务与质量保障措施

一、网站运行安全保障措施 1、网站服务器和其他计算机之间设置防火墙(硬件防火墙正在采购中),做好安全策略,拒绝外来的恶意攻击,保障网站正常运行。 2、在网站的服务器及工作站上均安装了相应的防病毒软件,对计算机病毒、有害电子邮件有整套的防范措施,防止有害信息对网站系统的干扰和破坏。 3、做好访问日志的留存。网站具有保存六月以上的系统运行日志和用户使用日志记录功能,内容包括IP地址及使用情况,主页维护者、对应的IP地址情况等。 4、交互式栏目具备有IP地址、身份登记和识别确认功能,对非法贴子或留言能做到及时删除并进行重要信息向相关部门汇报。 5、网站信息服务系统建立多机备份机制,一旦主系统遇到故障或受到攻击导致不能正常运行,可以在最短的时间内替换主系统提供服务。 6、关闭网站系统中暂不使用的服务功能,及相关端口,并及时用补丁修复系统漏洞,定期查杀病毒。 7、服务器平时处于锁定状态,并保管好登录密码;后台管理界面设置超级用户名及密码,并绑定IP,以防他人登入。 8、网站提供集中式权限管理,针对不同的应用系统、终端、操作人员,由网站系统管理员设置共享数据库信息的访问权限,并设置相应的密码及口令。不同的操作人员设定不同的用户名,且定期更换,严禁操作人员泄漏自己的口令。对操作人员的权限严格按照岗位职责设定,并由网站系统管理员定期检查操作人员权限。 9、公司机房按照电信机房标准建设,内有必备的独立UPS不间断电源,能定期进行电力、防火、防潮、防磁和防鼠检查。 二、信息安全保密管理制度 1、我公司建立了健全的信息安全保密管理制度,实现信息安全保密责任制,切实负起确保网络与信息安全保密的责任。严格按照“谁主管、谁负责”、“谁主办、谁负责”的原则,落实责任制,明确责任人和职责,细化工作措施和流程,建立完善管理制度和实施办法,确保使用网络和提供信息服务的安全。 2、网站信息内容更新全部由网站工作人员完成或管理,工作人员素质高、专业水平好,有强烈的责任心和责任感。网站相关信息发布之前有一定的审核程序。工作人员采集信息将严格遵守国家的有关法律、法规和相关规定。严禁通过我公司

经济效果评价体系总结

经济效果评价指标体系 总投资收益率 投资收益率(仅适用于达产期内) 静态分析资本金净利润率 静态投资回收期(返本期) 盈利能力分析 (分析对象为方案)财务内部收益率(仅适用于常规方案,即) 动态分析 财务净现值 确定性分析 利息备付率(已获利息倍数) 偿债备付率 借款偿还期 偿债能力分析 经济效果评价(分析对象为企业)资产负债率 流动比率 速动比率 盈亏平衡分析(量本利分析) 不确定性分析 敏感性分析 1 / 5

2 / 5 投资收益率:衡量(技术方案获利水平)的评价指标 公式:00100I A R ?= R —投资收益率;A —年净收益额或年平均净收益额;I —投资 判别标准:若C R R ≥,技术方案可以考虑接受;反之技术方案不可行(c R —基准投资收益率) 总投资收益率(ROI ):衡量整个方案的获利能力 公式:00100TI EBIT ROI ?= (高于同行业的收益率参考值,表明方案盈利能力满足要求) 投资收益率 EBIT —运营期内年(平均)息税前利润;TI —总投资(=建设投资+建设期贷款利息+全部流动资金) 资本金净利润率(ROE ):衡量方案中资本金的获利能力 静态分析 公式:00100EC NP ROE ?= (高于同行业的净利润率参考值,表明方案盈利能力满足要求) NP —运营期内年(平均)净利润,净利润=利润总额-所得税;EC —资本金 优:计算简便,意义明确、直观 劣:①未考虑时间因素,忽视了时间价值;②具有一定的不确定性和人为因素,主观性较强;③主要用在技术方案制定的早期 阶段或研究过程,且计算期短,不具备综合分析所需详细资料的技术方案 静态投资回收期(返本期):不考虑资金时间价值,以技术方案的的净收益回收总投资所需时间,以年为单位 (了解即可)公式:0) (0=-∑=t P t t CO CI t P —静态投资回收期;CI —现金流入量:CO —现金流出量:t )(CO -CI —第t 年净现金流量 判别标准:若c t P P ≤,技术方案可以考虑接受;反之,不可行 (c P :基准投资回收期) 优:计算简便,显示了资本的周转速度 劣:没有考虑整个计算期内现金流量,只考虑回收之前的效果

综合评价指标体系

小学生综合素质评价指标体系 低年段(1~2年级) 中年段(3~4年级) 高年段(5~6年级)篇二:供应商综合评价指标体系 供应商综合评价指标体系 摘要 根据相似性度量理论中的χ2统计量,在专家评级的基础上,构造出定性指标的相关系数矩阵,利用主成分分析法选取主成分,并作因子分析,进而根据因子载荷矩阵,得到主成分与各原始指标间的相关系数,最后在一定阈值标准下,舍掉相关系数绝对值较小的指标,从而达到用客观合理的方法对定性指标进行筛选的目的。该方法可被借鉴应用于物流领域中供应商定性评估指标的筛选。 引言 供应商评估和选择是企业的一个重要决策,一个好的供应商是指供应商拥有制造高质量产品的加工技术,拥有足够的生产能力,以及能够在获得利润的同时提供有竞争力的产品。同一产品在市场上的供应商数目越来越多,供应商的多样性更使得供应商的评估和选择工作变得复杂,需要一个规范的标准来操作。供应商评估首先要解决的是供应商评估指标体系的确立问题。 供应商综合评价指标体系设置 供应链中战略供应商选择的综合评价指标体系,是一套能够充分揭示企业发展过程的内在规律、具有一定的内在联系、相互补充、能确保企业长远发展目标实现的指标群体。在这个指标群体中,设置哪些指标,如何设置,既关系到评价结果的科学性、准确性和实用性,更关系到企业发展方向调整,影响整个供应链绩效的过程,因此,设计系统的评价指标体系,是正确供应链中战略供应商选择的前提与基础。实际运行中的供应链系统是一种人工和自然相结合的多变量、多目标、多约束条件的复杂非线性开放系统,对这种系统的评价指标体系的设计,应遵循以下准则: (1)指标系统性。按系统论的观点,整个供应链可以看成是一个复杂的大系统,供应商系统是整个供应链管理系统中的一个子系统。从整个供应链管理大系统出发,对战略供应商的选择不仅要受自然规律的影响,也要受各种社会因素的制约。因此,所设计的评价指标体系要尽可能全面地、系统地反映供应商企业目前的综合水平,并包括企业发展前景的各方面指标。 (2)指标科学性。战略供应商选择的评价指标体系是一个有机的系统,要从总目标出发,抓住重点,突出基本目标,以综合性为主,而不是面面俱到。所设计的指标要能正确揭示对整个供应链系统优化程度,各指标应规范化,有明确的内涵和外延,统计方法单一,统计口径一致。在指标体系形式上,绝对数指标和相对数指标相结合,通过绝对数指标反映出企业技术创新行为在总量上和规模上的情况;通过相对数指标反映出速度和比率等。两类指标相辅相成,结合分析,可以更能准确地反映实际情况。 (3)指标的实用性。指标的实用性也就是指标的可操作性。这主要包括评价指标的可计算性以及指标计算所需数据的可行性。评价指标体系应具有足够的灵活性,以使企业能根据自己的特点以及实际情况,对指标灵活运用。因此,在设计指标体系时应尽可能地采用可量化的指标和利用现有的统计数据。 (4)指标的可比性。战略供应商选择的评价指标体系应符合动态可比和横向可比的要求。动态可比上指指标在时间上的可比;用于企业过去、现在和将来的比较,反映战略供应商选择的发展和变化趋势;横向可比是指各供应商之间的互相比较和排序,以便总结经验,找出差距。

信息安全技术 信息安全保障指标体系及评价方法 第1部分:概念

I C S35.040 L80 中华人民共和国国家标准 G B/T31495.1 2015 信息安全技术信息安全保障指标体系 及评价方法 第1部分:概念和模型 I n f o r m a t i o n s e c u r i t y t e c h n o l o g y I n d i c a t o r s y s t e mo f i n f o r m a t i o n s e c u r i t y a s s u r a n c e a n d e v a l u a t i o nm e t h o d s P a r t1:C o n c e p t s a n dm o d e l 2015-05-15发布2016-01-01实施中华人民共和国国家质量监督检验检疫总局

目 次 前言Ⅲ 引言Ⅳ 1 范围1 2 规范性引用文件1 3 术语和定义1 4 信息安全保障模型1 5 信息安全保障评价模型2 参考文献4

前言 G B/T31495‘信息安全技术信息安全保障指标体系及评价方法“分为如下3部分: 第1部分:概念和模型; 第2部分:指标体系; 第3部分:实施指南三 本部分为G B/T31495的第1部分三 本部分按照G B/T1.1 2009给出的规则起草三 请注意本文件的某些内容可能涉及专利三本文件的发布机构不承担识别这些专利的责任三 本部分由全国信息安全标准化技术委员会(S A C/T C260)提出并归口三 本部分起草单位:国家信息中心二国家新闻出版广电总局监管中心二中国信息安全测评中心二中国电信集团二中国移动通信集团二大连理工大学二国家能源局信息中心二江苏省信息中心二中国民航大学二中国电力科学研究院三 本部分主要起草人:何德全二吕欣二王宪磊二王长胜二郭艳卿二杨月圆二李守鹏二吕汉阳二杜巍二肖英二张茉楠二罗程二吴志军二杨一曼二谢东晖二程露二胡红升二孙小红二徐浩二周智二陈敏时二雷缙二樊晖二高昆仑二李鹏二李慧三

项目中评价模型和方法研究

关于项目中评价的模型和方法研究 作/转载者:白思俊发布时间:2004-7-6浏览量:120 摘要:本文在对传统项目评价的概念进行扩充之后,提出了项目前评价、项目中评价及项目后评价的概念,并重点对项目中评价的相关评价模型进行了探讨,提出了项目中评价的二维结构模型、聚类评价模型、递进评价模型及项目中评价的DEA评价方法。 关键词:项目评价,项目中评价,项目管理 Research on the Models of Project Interim Evaluation Bai Sijun (Management School of Northwestern Polytechnical University) Abstract: As an important part of project management theory, Project Evaluation (PE) has basically formed a theory and method system. Many project life cycles are similar from the start to the end, including project determination; and then undergoing the project definition, manning, resources allocation, work planning, executing operating and so on. There is a series of evaluation problems in each period. Obviously, these evaluation problems have their related evaluation theory and method system. The set of the theory and method will constitute the perfect system of PE. In this paper, we extend the traditional concept and connotation of PE and present the concept of PE corresponding the whole project life cycle, and divide it into Project Ex Ante Evaluation (PAE), Project Interim Evaluation (PIE) and Project Ex Post Evaluation (PPE), and mainly analyze the models of PIE. This paper presents the model of two-dimensions framework, the model of clustering evaluation, the model of step-advance evaluation and the method of data envelopment analysis. Keywords: Project Evaluation, Project Interim Evaluation, Project Management 1.引言 项目评价作为项目管理的主要理论之一,已得到较为全面的发展,并形成了较为完善的评价理论与评价方法体系,特别是项目前期论证和项目后期评价方面。然而人们对项目最为重要的执行阶段的相关评价问题却很少进行探讨,本文基于此对传统的项目评价概念(在可行性研究的基础上从宏观和微观的角度,对项目进行全面的技术经济预测、论证和评价)进行了扩充,提出了如下的广泛意义上的项目评价概念: 所谓广义项目评价,即项目在其生命周期全过程中,为了更好地进行项目管理,针对项目生命周期每阶段特点应用科学的评价理论和方法,采用适当的评价尺度所进行的“根据确定的目地来测定对象系统属性,并将这种属性变为客观定量的计值或者主观效用的行为”。 按照上述定义,我们根据项目生命周期各阶段的不同特点将项目评价分为三部分内容:即项目前评价、项目中评价、项目后评价。由于这三个阶段项目管理内容和侧重点不同,其项目评价内容也不同。 项目中评价是指在项目立项上马以后,在项目实施时期,历经项目的发展、实施、竣工三个阶段,对项目状态和项目进展情况进行衡量与监测,对已完成的工作做出评价。其目的在于检测项目实施的实际状态与目标(计划目标)状态的偏差,分析其原因和可能影响因素,及时反馈信息,以便作出决策,采取必要的管理措施来实现或达到既定目标(计划目标),改进项目管理,加强对项目的监督和控制。

企业综合评价指标体系研究

企业综合评价指标体系研究 实践表明,建立综合评价制度,对促进讲究经营道德、提高经济效益、履行社会责任具有重要的推动作用。我国正在进行实行市场体制的各种建设,其间不可忽视建立严格、有效的综合评价制度。综合评价制度,一般包括评价基本目标确定、评价指标体系、指标综合评价方法和公开评价结果四个方面。本文专门研究综合评价指标体系,试图为统一人们这方面的认识和实务做法提供一些基本思路。 一、评价模式的基本结构 我国目前综合评价指标体系有四套:一是财务评价指标体系,包括八大指标;二是经济效益评价指标体系,包括十项指标;三是综合评价指标体系,包括六类十二个指标;四是资本增值保值考评指标体系,包括一个主导指标和若干个辅助指标。前两个指标体系,由财政部发布,第三种指标体系是国家经贸委和国家统计局公布的,第四种指标体系来自于国家国有资产管理局的规定。多头重复,缺乏严肃性和有效性,这可能是我国目前评价制度存在的比较突出的问题。我们姑且不去深究这些评价制度实际效果如何,就各发布部门对比所作的说明本身来看,如此多重的评价制度实无必要。笔者认为,目前多头评价的状况必须改变。在中国,对进行综合评价的指标体系,宏观上只能设置一套,否则,整个综合评价将出现无序混乱、难以规范的局面。 二、评价目标 综合评价的主要目标,是指建立综合评价指标体系及其公开考评制度应起到哪些作用。科学、合理、有效的综合评价制度,应该能有力地促进注重财务目标、财务实绩和财务纪律。从具体的操作功能上讲,综合评价必须具有导向效能,即:它的实施将使自觉地兼及长期发展和短期利润,并能讲求经营道德和履行社会责任,严格做到遵纪守法。综合评价指标体系的建立,要以充分满足上述要求为出发点。 财务目标,规范意义上说是价值最大化,用我们通常的说法,是使有较强的发展后劲。对此衡量,一般从两个方面入手:1.立足过去若干年财务实绩指标,看是处于发展、停滞或萎缩状态。2.依据当前在技术、人力、产品市场及信息等资源开发上的投入社会责任的履行状况,看前景好坏。财务实绩是指拥有资源的利用程度和质量,一般以资产流动性、收益性、安全性等指标衡量,这方面国内

信息安全保障指标体系及评价方法第1部分概念和模型

国家标准《信息安全保障指标体系及评价方法第1部分 概念和模型》(送审稿)编制说明 1.工作简况 1.1. 任务来源 根据国家标准化管理委员会2009年下达的国家标准制修订计划,国家标准《信息安全技术信息安全保障指标体系及评价方法》由国家信息中心负责主办,标准计划号为20090326-T-469。 为回答“中办27号[2003] 文件”《国家信息化领导小组关于加强信息安全保障工作的意见》提出的各项任务的建设情况,包括所建设的信息安全保障体系处于什么水平,是否达到了预期的目标,基础信息网络和重要信息系统的综合保障态势等内容。原国务院信息办、国家信息化专家委提出开展“信息安全保障评价指标体系”研究的构想。2005年7月,原国务院信息办、国家信息化专家咨询委员会成立了“信息安全保障评价指标体系研究”课题组,开始着手对这一问题开展研究。总体组设在国家信息中心,另设有广电、电信、移动、电力、金融、互联网、涉密信息系统、电子政务门户网站等八个子课题组。2009年,项目在全国信息安全标准化委员会立项编制成国家标准。2011年,标准研制工作得到了国家发改委信息安全专项《国家信息安全保障评价指标标准体系建设项目》的支持。 1.2. 编制目的 本标准主要解决国家信息安全保障工作的评价问题。 1.3. 主要工作过程 1、2005年6月-2008年2月,国家信息化专家咨询委员会对“信息安全保障评价指标体系”进行立项研究,开始信息安全保障评价指标体系的研究和标准的建设工作。在前期研究过程中,项目组研究人员团结协作,为标准体系建设奠定了坚实的基础: ①为基础信息网络和重要信息系统评价提出了一个理论框架,各系统在此框架下展开具体指标的设计工作; ②给出了国家宏观指标的设计方案; ③各系统根据自身特点,在统一框架下初步完成各自的指标设计,完成了

评价指标模型方法模型的评价

评价指标模型方法-模型的评价 评分模型的评价指标 【摘要】如何评价一个评分模型的判别能力,一般在统计上用ROC、CAP、K-S统计量、GINI系数统计量等图形工具或统计指标。其中ROC曲线是较受欢迎的,而K-S统计量、GINI系数等和ROC曲线之间有一定的联系。 【关键词】评分模型评价指标 如果把业务上的二分类问题从统计角度理解,都在于寻找一个分类器,这个分类器可能是logistic模型,也可以是多元判别模型,还可以使其它复杂形式的模型。 一、ROC曲线

ROC,英文全称Receiver Operating Curve,翻译成中文,简称受试者工作特征曲线。其在统计实务中应用甚广,尤其应用于处理医学研究中的“正常组”和“异常组”区分建模问题,用于评价分类模型的表现能力。 ROC曲线原理。 要说清楚ROC曲线的原理,我们从一个简单的分类实例问题说起。假如我们有了基于商业银行企业贷款数据建立违约-非违约的业务分类模型,比如说我们是预测的所有样本的违约概率或者信用评级得分,比如信用评级得分,我们获得了关于两类样本的分布图形: 图两类样本的违约率经验分布 1.基本假设 上面的图例可以看成一个基于银行债务人违约率分类的分类器。左边的分布表示历史样本数据中违约者预测得到的违约率的分布;右边的分布相应表示非违约者的分布,其中C点表示决策者做出决断的切分点,对于该点有这样的

经济意义:一旦我们确定了C点,不考虑其他业务处理,的样本被预测为违约者,反之被预测为非谓语这。对于一个固定的Cutoff点,我们可得到一些有实际意义的量化指标: HR=,表示在C点左边,对Defaulters 的信用得分分布中,基于C点做决策时候,被正确命中的比率,这里H表示被正确预测的违约者的样本个数,ND表示违约样本的总数。 HR=,表示在C点左边,对non-Defaulters的信用得分分布中,基于C点做决策时候,被错误预测的比率,这里F表示被错误预测的违约者的样本个数,NND表示非违约样本的总数。 绘制方法 很显然,当我们移动C点的时候,我们得到了一个二维坐标点的集合,FAR,HR|C?缀信用得分区间}这里的FAR,HR是风险管理领域的专用表示方法。将其用统计中的一些概念进行一般化处理,得到:FD==,表示在C点左边

浅谈移民安置项目实施效果后评价指标体系

浅谈移民安置项目实施效果后评价指标体系 摘要:水利水电工程移民是在水资源开发利用过程中,因兴建水利水电工程而引起的较大数量的、有组织的人口迁移,涉及到社会、经济、资源、生态、环境等诸多方面,是水利水电工程建设的重要组成部分,具有非自愿性的特点。水利水电工程移民的妥善安置,不仅关系到移民自身的可持续发展,还将影响到社会、经济和环境的协调发展。 关键词:水利水电工程;移民安置;评价方法 1我国水利水电工程移民现状及存在问题 水库移民为了支持水利水电建设事业,献出了自己的家园,为社会主义经济的发展、为人类作出了历史性的贡献。水库移民不仅数量庞大,而且涉及工程建设、地区发展、环境容量、移民生计、社会安定等诸多方面。移民安置处理不好,可能会导致经济结构被破坏、人民生活困难、社会不安定、生态环境恶化等严重后果。 对于移民而言,最重要的安置条件是为其提供生计的手段。只有解决好生产问题,才能使他们真正安居乐业。从新中国成立到20世纪80年代中期,我国水库移民安置基本上依靠行政手段进行,移民安置各种补偿费标准低,经费严重不足,并且各地在搬迁和安置移民实际操作中,缺乏统一的标准和配套政策,随意性较大,安置方式以就近后靠为主,部分采用外迁性移民安置方式。 在我国,随着经济的发展,水库移民问题所引发的矛盾更加尖锐。一是库区人多地少的矛盾更加突出,二是移民与非移民的收入差距进一步拉大,移民经济发展速度远远落后于当地经济发展平均速度,三是移民安置区社会稳定的形势更加严峻。而且从目前的情况看,移民安置还有许多问题需要解决,特别是一部分移民还不能摆脱贫困。水库移是否成功,关键在于移民安置规划的科学性,而移民安置规划中最重要的是要根据各地区的自然条件、社会经济状况、劳动力素质、市场化程度,正确选择移民安置模式。 2移民安置项目实施效果后评价指标体系 实施效果后评价是水利水电工程移民安置项目后评价的核心内容,其指标体系是移民安置项目实施效果后评价的基础,完善的指标体系是科学、合理地进行后评价的关键。 2.1建立指标体系的基本原则 水利水电工程移民是一个涉及多方面的、复杂的系统,对其实施效果进行后评价单靠一个或几个指标是难以实现的,需要构建科学的、完备的实施效果后评价指标体系。指标体系的构建要遵循以下原则:

电力信息化:信息安全水平评价指标体系

【摘要】信息安全水平评价工作的开展,需要科学、全面、可操作、可量化的指标体系作为基础和保障。本文以电力组织信息安全工作水平为评价对象,结合电力系统信息安全工作实际,系统的构建出电力信息安全水平评价指标体系,并从国家和行业规范要求为出发点确定70个评价指标。同时,文章阐明单个评价指标的量化方法和信息安全水平指数的计算方法。 1 引言 近年来,电力系统内部各组织共同建立起具有行业特点的信息安全技术防护体系和管理组织体系,信息安全保障能力建设有力支撑了电力系统信息化、自动化的发展。然而,随着信息安全工作的深入开展和电力系统内外部环境的不断变化,不同组织间信息安全工作水平存在差异的问题也逐渐显现出来。信息安全水平评价工作依据统一标准客观评价行业内各组织的信息安全工作水平,可通过比学赶帮,不断提高电力行业信息安全管理水平,促进行业整体网络与信息安全防护能力持续提升。 信息安全水平评价工作的开展,需要科学、全面、可操作、可量化的指标体系作为基础和保障,但当前行业内外学者提出的信息安全指标[1-2]并不能满足电力信息安全水平评价工作的需要。本文结合电力系统信息安全工作实际,系统的构建出电力信息安全水平评价指标体系,提出具体评价指标,阐明单个评价指标的量化方法和信息安全水平指数的计算方法。 2 评价指标体系框架 2.1 评价指标体系构建原则 为了能够客观、准确、全面的反映不同电力组织的信息安全工作水平,在确定指标体系时遵循了以下基本原则[3]: 1)科学性原则 从信息化及信息安全的基本理论和定义出发,选取能准确反应组织信息安全工作实际情况的指标,既要具有全面性、概括性、也应具有综合性和精确性。 2)可操作性原则 在考虑具有科学性的基础上,还要使选取的指标有据可依,指标应来源于国家、电力行业近年来在信息安全方面提出的规范、要求,同时指标也应支持方便的获取准确数据,以支撑评价结果的被客观量化。

评价指标体系构建原则及综合评价方法[精品文档]

评价指标体系构建原则及综合评价方法设置评价指标体系时一般要遵循以下原则: (1)区域性原则 衡量一个研究对象的运行情况,要从特定的区域出发因地制宜、发挥优势,评价指标要具有针对性。 (2)动态性原则 研究对象是一个动态的过程,指标的选取不仅要能够静态的反映考核对象的发展现状,还要动态的考察其发展潜力。选取的指标要能够具有动态性,可以衡量同一指标在不同时段的变动情况,并且要求所选指标在较长的时间具有实际意义。 (3)可量化原则 数据的真实性和可靠性是进行监测的前提条件和重要保障,需要大量的统计数据作为支持。选取的指标应该具有可量化的特点,在保证指标有较高反映考核对象的前提下,能够直接查到或者通过计算间接得到指标数据,以保证评价的可操作性,同时数据来源要具有权威性,这样能保证正确评估研究对象。(4)层次性原则 一级指标同时分别设立多个具体的子指标。在众多指标中,把联系密切的指标归为一类,构成指标群,形成不同的指标层,有利于全面清晰的反映研究对象。 综合评价方法的选取: 随着计算机技术飞速发展和普遍应用,用于定量评价多指标问题的多指标

综合评价法被广泛应用到经济、生活的各个方面,特别是SAS 、SPSS 等统计软件的使用更加提高综合评价法的实用性。目前用于分析多指标体系的综合评价方法主要有模糊综合评价法、灰色综合评价法、数据包络分析法(DEA 法)、层次分析法、主成分分析法以及因子分析法以等多种方法,不同方法的评价结果都是依据指数或分值对参评对象的综合状况进行排序评价。 在综合评价过程中,指标权重的确定十分重要。对指标赋值主要有主观赋值和客观赋值,也有将主观、客观赋值法结合起来的。对于指标数量比较大时,采用传统的主观赋值法确定指标的权重则难以全面把握众多指标,依赖主观判断会增大或降低一些指标的重要程度,导致实证的结果难以反映客观实际情况。客观赋值法如主成分分析法、变异系数法、熵值法等,权重的确定是根据各项指标的变异程度或者各指标之间的相互关系。具体采用哪一种方法需要根据所构建指标体系的特点以及实证的目的来确定。 综合评价方法的选取要依据研究对象的特点而定,采用客观赋权法的主成分分析能避免主观因素的影响,且提取主成分也能减少工作量。以下对常用的层次分析和主成分分析两种综合评价方法做简单介绍。 (1)层次分析法 层次分析法(The Analytic Hierarchy Process )简记AHP ,是美国运筹学家T.L.Satty 等人提出的一种定量和定性分析相结合的多准则决策方法,广泛应用于分析复杂的社会、经济以及科学管理领域的问题。其基本原理是通过构造层次分析结构,排列组合得出优劣次序来为决策者提供依据。具体步骤如下:首先构建包括目标层、准则层和指标层三个层次的层次分析结构模型,反映系统各因素之间的关系。其次是构造判断矩阵,将各层因素进行两两比较,对于各 1.0<= RI CI CR

经济效果评价指标体系及评价方法的改进.

经济效果评价指标体系及评价方法的改进 摘要:经济效果评价是投资项目评价的核心内容。为了确保投资决策的正确性和科学性,建立合理的经济效果评价指标体系及正确地运用评价方法是十分重要的。但目前在相关的领域所使用的指标体系和评价方法存在着一些缺陷,本文在指出这些缺陷的基础上,提出指标体系的优化及方法改进的思路。技术经济分析中的经济效果评价是对各种投资项目进行经济性评价的核心内容,有较广阔的使用领域,如可广泛应用于新建项目,改扩建项目,技术改造等工程技术项目经济效果的评估,以分析、预测、判断各项目的经济合理性及可行性,并据此对多个项目的优劣进行比较、甄选,因此经济效果评价是项目可行性研究中财务分析及国民经济分析的重要内容。经济效果评价还经常大量应用于对已实施的工程技术项目的经济效果进行评估,以反映其经济效果的现状及水平,并可检验项目在执行过程中,其主要经济指标是否达到预期的效果。此外,经济效果评价在其它许多领域也有重要作用,如对于上市公司的拟建项目来说,经济效果评价的结果应作为公司对社会公众投资者所应披露的重要经济信息,以供投资者在做投资决策时参考等。因此,为了确保投资决策的正确性和科学性,建立科学、合理的经济效果评价指标体系并正确地运用经济效果评价方法是十分重要的。然而从目前的情况看,无论是经济效果指标体系的设置,还是评价方法的应用,都存在着一些不合理之处。认清这些存在的问题,寻求更好的办法加以解决,对提高经济效果评价的正确性和科学性无疑具有重要的现实意义。 一、经济效果指标体系及评价方法存在的主要问题 1.经济效果指标体系存在的主要问题经济效果评价指标有多种,可从不同的角度反映投资项目的经济性。这些指标大体可以分为两大类:一类是价值型反映效益规模的指标,如净现值、净年值、费用现值、费用年值等;另一类是反映投资利用效率的指标,如投资收益率、内部收益率、外部收益率、净现值指数等。由于这两类指标是从不同的角度考察项目的经济性,所以要正确、全面地评价投资项目的经济效果,应同时使用两类指标。 目前经济效果评价指标存在的主要问题有: (1)指标数量多、杂乱、使用不统一、不规范。有些指标的定义及名称叫法混乱现象严重。 (2)在对互斥方案进行择优比较分析时,可能出现使用不同的指标会得出结论互相矛盾的结果。这种情况的出现,会迫使决策者仅能以某种(或某类)指标的判断结果为主要参考依据,使指标体系的全面性遭到破坏。 (3)对有些指标的经济涵义的认识理解有偏差,影响了这些指标的使用价值。 (4)内部收益率IRR是目前使用较广,非常重要的一个指标,其经济涵义是使

现行国家信息安全技术标准

现行国家信息安全技术标准 序号 标准号 Standard No. 中文标准名称 Standard Title in Chinese 英文标准名称 Standard Title in English 备注 Remark 1GB/T 33133.1-2016信息安全技术祖冲之序列密码算法第1部分:算法描述Information security technology—ZUC stream cipher algorithm— Part 1: Algorithm description 2GB/T 33134-2016信息安全技术公共域名服务系统安全要求Information security technology—Security requirement of public DNS service system 3GB/T 33131-2016信息安全技术基于IPSec的IP存储网络安全技术要求Information security technology—Specification for IP storage network security based on IPSec 4GB/T 25067-2016信息技术安全技术信息安全管理体系审核和认证机构要求Information technology—Security techniques—Requirements for bodies providing audit and certification of information security management systems 5GB/T 33132-2016信息安全技术信息安全风险处理实施指南Information security technology—Guide of implementation for information security risk treatment 6GB/T 32905-2016信息安全技术 SM3密码杂凑算法Information security techniques—SM3 crytographic hash algorithm 国标委计划[2006]81号 7GB/T 22186-2016信息安全技术具有中央处理器的IC卡芯片安全技术要求Information security techniques—Security technical requirements for IC card chip with CPU 8GB/T 32907-2016信息安全技术 SM4分组密码算法Information security technology—SM4 block cipher algorthm 国标委计划[2006]81号 9GB/T 32918.1-2016信息安全技术 SM2椭圆曲线公钥密码算法第1部分:总则Information security technology—Public key cryptographic algorithm SM2 based on elliptic curves—Part 1: General 国标委计划 [2006]81号

相关文档
最新文档