从“被动防御“到“主动预警,中孚信息技术赋能数字化浪潮
2025-04-09
在数字化浪潮中,保密安全如同看不见的战场。机关单位如何实现从“被动防御”到“主动预警”的转型升级?今天带您揭秘保密风险评价的科学方法论,看中孚信息数据智能如何为安全防线装上“预警雷达”。
为什么要给保密风险做“体检”?
管理学大师德鲁克曾说“若无法度量,则无法管理“,这在保密安全领域尤为关键。保密行政管理部门通过对机关单位开展保密风险评估工作,如同给单位做“CT扫描”,运用科学的分析方法对保密风险进行量化处理,从而实现对保密安全问题的系统性、预防性管理。
该过程将保密安全管理贯穿于各项保密管理活动及其各个环节,借助风险归因分析技术,为机关单位构建全员评估、全方位覆盖、全过程管控、全天候运行的保密安全管理体系提供有力的决策支持,有效提升保密安全管理的科学性和精准性。
保密风险分析的数据底座
保密风险评价并非孤立地、仅依据单一系统或数据来源对机关单位进行片面评估,而是需要广泛收集并整合多源数据,依托统一的数据底座开展全面的关联融合分析,以实现精准、系统的风险评估。
中孚信息保密数据中台作为保密风险分析的核心数据底座,通过对接保密检查、监测监管、保密测评、规范化管理、保密技术服务、保密宣传教育等多业务系统,有效延伸感知触角,全面、高质量地采集机关单位、涉密人员、设备、案件、保密活动、技术服务等基础数据,以及互联网、工作秘密网、涉密网、电磁空间监测数据,为保密风险评估提供丰富且多维度的数据支持,确保风险评估的全面性和准确性。
依托中孚信息保密数据中台开展保密风险管理,可将机关单位的保密风险管理从传统的纵向单一管理模式转变为全面系统管理模式。借助数据碰撞、融合关联、大语言模型语义分析等技术手段,能够挖掘出单一系统难以识别的风险隐患,从而实现对保密风险的深度洞察与精准把控,为机关单位的保密安全提供更为坚实的保障。
风险识别的应用场景示例
涉密设备违规挪用风险识别
通过比对涉密网终端台账与互联网终端保密安全防护软件上报的终端信息,对MAC地址、硬盘序列号等关键属性进行碰撞分析,可精准发现涉密设备违规挪用为互联网终端的风险情形。
涉密设备未登记风险识别
对比涉密网终端台账与保密规范化管理设备登记台账,可快速识别涉密设备未按要求登记的风险情形,确保涉密设备管理的完整性和规范性。
互联网终端编辑涉密文件风险识别
通过比对互联网监测上报的敏感文件名与规范化管理登记的涉密文件清单,可发现互联网终端起草或编辑涉密文件的风险情形。同理,该方法还可用于识别涉密事项、涉密公文文号、涉密工程名称、涉密科研项目名称或内容在互联网上的泄露风险。
涉密采购信息违规发布风险识别
对比机关单位登记的涉密采购信息与从政府采购网、媒体等渠道采集的数据,可识别涉密采购信息违规发布在公开渠道的风险情形,防止涉密信息的不当扩散。
涉密网络测评联络人非涉密人员风险识别
对比涉密网络测评申请信息与规范化管理中的涉密人员台账,可发现机关单位非涉密人员负责涉密网络测评工作的风险情形,确保涉密网络测评工作的合规性。
涉案人员担任核心保密岗位风险识别
对比涉密网终端台账与保密规范化管理设备登记台账,可快速识别涉密设备未按要求登记的风险情形,确保涉密设备管理的完整性和规范性。
涉密人员背景审查信息不符风险识别
保密行政管理部门通过与公安、国安等部门的协同合作,将涉密人员管理数据与公安、国安的人员数据进行比对分析,可发现涉密人员背景审查信息不真实的风险情形,确保涉密人员背景审查的准确性和可靠性。
依托保密数据中台这一数据底座,可实现对机关单位的多维度、全方位保密风险评估与全息画像。通过数据碰撞、融合关联等技术手段,能够精准识别传统单一系统难以发现的风险隐患,为机关单位的保密管理提供科学、精准的决策支持,全面提升保密风险防控能力。
保密风险评价方法
概述
对于某个机关单位,其保密风险指数由三个子指标确定:
R1:潜在风险指数
R2:违规事件指数
R3:失泄密事件指数
潜在风险指数R1:R1的评价基于概率推断原理,即保密安全事件发生起源于若干风险源,通过概率大小和事故发生后果的严重程度来来综合评估单位的潜在风险。R1评价采用MLS(多级安全)评价法,该方法由中国地质大学马孝春博士设计,是对传统风险评估方法MES和LEC的进一步改进。
违规事件指数R2和失泄密事件指数:R3:R2和R3的评价基于惯性原理,即风险的发展变化都与其历史行为和事故密切相关。历史事件不仅影响现在,而且还会影响到将来,即风险的发展具有延续性。R2和R3评价采用SCL(安全检查表)评价法,该方法用于对已发生事故的危害性评价。
整体风险评价公式如下:
R=αR1+βR2+γR3
其中,α、β和γ分别为R1、R2和R3的权重系数,这些系数的确定根据关注点进行综合分析和调整。
风险评估示意图如下:
其中:
R1、R2、R3分别基于r1、r2、r3;由于r1、r2、r3的取值没有上限,为了将r值归一化到0-100的区间,采用所有单位对比赋分,用均值归一化的方法,将风险指数限制在0-100区间。
R1、R2、R3进行加权求和(加权系数根据经验和偏好确定),得到最终的风险指数。
SCL(安全检查表)评价法
安全检查表的赋分公式如下:
其中r为风险值,n为事件的类型数,ω为事件危害/损失权重,E为对应的事件数量。针对保密违规事件和失泄密事件的事件权重示例如下:
MLS(多级安全)评价法
MLS评价法的赋分公式如下:
其中r为风险大小,无量纲;
n为风险源/风险因素的种类数量;包括涉密人员、涉密文件、涉密设备、涉密网络、涉密场所、涉密项目、保密活动、涉外活动、境外关注度等。
M(损失系数)为对风险源的监测与控制措施,风险源被监测和控制的程度越高,M值越小。例如对于涉密网,保密安全防护措施比较完善,安全事件(例如违规外联)被监测到的概率高,可有效缓解危害,所以M值较低。M取值参考如下:
L为发生安全事件的频率系数,取值为:
对于相当比例的机关单位,历史上没有发生过相应的保密安全事件,对于这种情况,利用“从已知估算未知”的方式,来得到L值,计算方法如下:
第一步,根据单位的重要特征(行业、规模、是否资质单位、是否被境外关注等),对单位进行聚类,确定单位所属簇;
第二步,对簇内有数据的机关单位,计算安全事件的频率系数;
第三步,对于无数据的机关单位,以作为其频率系数。
S为发生保密安全事故时的危害/损失大小权重,无量纲,一般与风险源的数量直接相关(但不以数量直接赋值),例如涉密人员数量、涉密文件数量、涉密设备数量、涉密场所数量、涉密项目数量、涉密会议数量、涉密活动数量、行业敏感度、关注舆情热度等,根据风险源的数量,将S折算到0~100的数值区间,避免不同风险源之间的量纲差异失去可比性。
总结
中孚信息通过构建全面的数据底座,运用科学的风险评估方法,通过MLS评价法与SCL评价法相结合,综合考量潜在风险、违规事件及失泄密事件,形成整体风险评价体系,为机关单位保密管理决策提供科学依据,助力提升保密安全管理的科学性与精准性,筑牢保密安全防线。