时间:2023-06-06 09:02:12
引言:寻求写作上的突破?我们特意为您精选了12篇网络攻击应急演练范文,希望这些范文能够成为您写作时的参考,帮助您的文章更加丰富和深入。
一、引言
随着经济和社会的发展,全社会对金融服务质量、效率以及资金安全的要求不断提高,与此同时,针对金融业务的违法犯罪活动呈快速发展趋势,金融机构面临的信息安全形势越来越复杂,金融信息安全工作越来越艰巨,并日益成为社会各界关注的焦点。金融机构面临的信息安全风险主要有网络通信中断、电力供应中断、网络攻击、网络犯罪等,这些风险的处置将涉及到公安部门、通信管理部门、电力监管部门等多个不同领域的机构。因此,金融行业主管部门适时组织金融机构与公安部门、通信管理部门共同开展网络攻击事件协同处置应急演练,对增强各行业主管部门和金融机构共同处置网络攻击事件的能力,建立各行业主管部门和金融机构之间的长效沟通机制具有重要意义。
二、演练目的
通过组织开展金融机构网络攻击事件协同处置应急演练,达到以下目的:
?增强金融机构和通信行业、公安部门等行业主管部门共同处置金融业信息安全风险的能力;
?建立金融行业主管部门、各行业主管部门、各金融机构之间的长效沟通机制;
?掌握相关应急资源的实际操作数据,为今后应急预案的制定提供真实、可靠的依据。
三、演练组织
应急演练可由金融行业主管部门负责组织,选择一家金融机构为应急演练主体单位,公安部门、通信管理局为演练协同处置单位,负责配合金融行业主管部门和金融机构开展应急处置;基础通信公司(电信公司、联通公司等)负责配合上述机构开展网络攻击事件应急演练。具体职责分工如下:
单位 职责分工
金融行业主管部门 组织、指挥、协调各参加单位开展应急演练,制定网络攻击事件协同处置应急演练方案。
公安部门 配合金融机构共同开展网络攻击事件演练。
通信管理局 1、对网络攻击事件进行监控和预警,配合金融机构共同开展网络攻击事件演练;
2、协调基础通信公司配合金融机构共同开展网络攻击事件演练;
金融机构 应急演练主体单位,制定供电故障和网络攻击应急演练方案,负责演练具体实施。
基础通信公司(电信公司、
联通公司等) 配合行业主管部门及金融机构开展网络攻击应急演练。
四、演练场景
网络攻击应急演练场景
金融机构网上银行系统受到syn flood网络恶意攻击,对网上银行服务造成影响,监控人员监测发现网络攻击情况(于此同时,通信管理局监控人员发现网络攻击情况)后,立即启动应急预案,同时向金融行业主管部门(电话报告和传真事件报告单),请求协调通信管理局技术人员帮助查找攻击源;金融行业主管部门将情况告之通信管理局和公安部门,并派员赶赴事件现场协同处置网络攻击事件;通信管理局协调基础通信公司查找攻击源IP,定位攻击者物理位置;公安厅网警总队执法人员及时赶赴网络攻击现场,对网络攻击犯罪人员实施抓捕。
五、应急演练流程图(见图1)
六、演练风险评估及风险防范措施
为确保演练不影响业务系统的恢复运行,演练实施中采取以下风险防范措施:
?将演练时间安排在非关键性日期和非业务时段进行,并预留足够时间防止演练失败时有进行生产系统恢复;
?演练期间,要求相关基础通信公司提供现场技术保障,确保演练期间线路的正常;
?详细记录演练操作步骤及操作指令,以便追溯;
?密切监控演练每一步骤的执行结果,若某一步骤失败则停止演练,恢复生产系统,确保系统的正常运行。
图1
七、总结
金融业信息安全事关经济金融的稳定大局,责任重大,切实做好应急准备工作,定期开展应急演练是保障金融业信息安全的重要手段,本文所设计的应急演练方案为实际工作中总结出来的经验,期望能对金融机构应急演练工作起到抛砖引玉之用,共同维护金融业信息安全。
作者简介:
要了解企业供应链的内涵,首先必须对供应链的概念有所了解。供应链是从扩大的生产这一概念中发展而来的。现代管理教育对供应链的定义是:围绕核心企业,从原材料的采购开始,对商流、信息流、物流、资金流等进行控制,然后使用销售网络将制造成功的中间产品和最终成品销售出去,送到消费者手中的将供应商、分销商、零售商及消费者联系起来的具有整体性的功能网链结构。
而企业供应链管理是针对单个公司的,它是对单个公司所提出的含有多种产品的供应链进行管理。在整个供应链中,该公司处于主导地位,拥有主导权。在这一供应链中,必须明确主导者的主导权及其具体所代表的含义,以及它是否能成为对整个供应链进行统一的关键因素。如果主导权不够明确,那么一方面会对企业计划制定与实施造成不利影响,另一方面也会使整个供应链的运转难以维系,更无法建立起强有力的管理组织。以企业供应链为基础的供应链管理,一方面要充分考虑与供应链中的其他成员合作,另一方面也要对企业多种产品的各个环节如原料采购、生产、分销、运输等方面资源的优化配置问题进行考虑。
二、供应链管理的核心内容
在供应链管理中,核心是企业将各级供应商的资源如业务流程、技术、能力等进行有效整合,从而加强自身的竞争力。而在网络经济下,企业竞争力的核心来源于被整合过的价值链。价值链的具体流程是“原料采购―各级制造商―批发商―零售商―最终用户”,这是一种价值附加传递的过程,而且它能够将原料和产品的再利用结合起来,形成了一个完整的循环过程。而供应链管理就是将这一价值链中的所有组织进行有效整合,使其协同作业,也就是将“产品设计―原料采购―制造―装配―运输―仓储―分销―最终用户”这一过程中的所有组织联系起来,使其进行协作,从而形成一个虚拟企业组织的网络业务模式。在供应链模式中,产品生产并不是由没有形成供应链之前时制造商的推广式业务模式决定的,而是由客户来推动的。在网络经济下,供应链管理的实质是企业与重要供应商在网络竞争环境中的协作关系。
三、供应链质量形成的产品结构特征
供应链是以核心企业为中心,对各项资源进行控制,最后经过销售网络将产品送至消费者手中的具有整体性的功能网链结构。在这一模式中,产品质量具有特定的结构性特征,如信息不对称等。这些特征使得与企业内部控制相比,供应链质量管理更为复杂和艰难。具体来说,产品质量的特征主要包括以下几方面。
(一)系统相关性
供应链产品质量与原材料、零件生产、半成品加工、分销及物流等行业的关系密不可分,因此它的形成是一个非常系统的工程。而在某一个具体的企业中,产品质量又受到设计、采购、生产、售后等所有部门的影响。再具体至某个部门,例如制造部门,负责产品的铸造、冲压、焊接、装配等各个环节。要保证产品质量,就必须在每一个环节都严格控制质量。在这一包含众多企业、环节及部门的体系中,每个企业、部门及环节的质量都与其他企业、部门、环节的质量息息相关。因此不仅要保证供应链核心企业产品的质量,还要保证其他企业产品的质量。
(二)信息不对称
信息不对称是指供应商与采购者之间在商品质量方面信息不对称。产品质量具有非常明显的隐性特征,部分商品在购买之前能够进行质量检验,也就是“先验商品”,还有的商品购买之前则无法有效确定质量,即为“后验商品”。由于信息不对称,因此采购者在商品质量识别方面所花费的成本增加,且往往会出现质量比较、识别、检验及购买成本与产品质量之间不对等的现象。供应链中质量信息不对称造成的结果有:一方面,在签订合同之前,由于制造商对原材料供应商所提供材料的性能并不确定,消费者对制造商多提品的质量也不能确定。因此在不确定的情况下,购买者会更倾向于使用相同且较低的价格购买商品,那么优质产品供应商就会因为利益受到损害而被迫进行改变,使得市场上的劣质商品增多,出现类似于金融学中的“劣币驱逐良币”的“劣质驱逐良质”。另一方面,签订合同后,由于信息不对称,购买者无法对产品质量进行检验,导致成本较小的供应者会降低产品质量,使得实际交易中的产品质量与合同中的质量不符,加剧供应链产品质量的恶化。
(三)双重边际性
双重边际性是指供应链系统中的采购者和供应者是独立核算的法人和实体,他们在进行决策时,对供应链中其他成员的利益并不关心,更多考虑的是自身的利益,并力求使利益达到最大。当利益在供应链成员之间进行分配时,当一方的利益达到最大化,就会对市场均衡和另一方的绩效产生影响。这一特性产生的原因,从根本上来说是供应链上不同主体之间存在利益不一致和分配不合理。这一特性作用于信息不对称的环境,会导致供应链产品质量的进一步下降。这一特性在供应链产品质量事件中的表现为,采购者为了降低成本,增加利润,不断降低采购价格。而供应者面对较低的价格,必然会降低产品质量,最终出现产品价格及质量都较低的现象。
(四)合作关系不稳定
这是造成供应链中产品质量出现问题的另一个重要原因。供应链中的企业是受到利益的驱使而暂时进行合作,合作过程中对双方关系进行固化的法律体系不完善,合作成员的可替代性较高。这些特征导致成员之间的合作具有不稳定性,随时有瓦解的可能。在非长期合作的情况下,各个成员考虑的是自身短期利益的最大化,忽视了整体利益的长期最大化。
四、供应链中出现问题的解决策略
由上述内容可知,受到自身结构特征的影响,在供应链模式下,产品将经常处于价格较低质量较差的状态,使得采购者的利益无法得到保证。因此要针对供应链的结构特征,采取一定的措施,从而保证采购者所购买到的商品质量有保证。
(一)建立质量信号传递机制
受到信息不对称的影响,采购者与供应商之间对商品信息和质量的了解是由差别的,很明显供应商对商品的了解要多于采购者。在很多情况下,这会对采购者的利益产生不利影响。因此必须建立行之有效的质量信号传递机制。具体来说,可采用两种形式。一是质量保证金。供应商为了证明自身商品的质量,可先向采购者支付一定的质量保证金,采购者使用之后确认无质量问题后退还质量保证金。而质量较差的供应商自然不愿意支付质量保证金,这样就会淘汰质量差的商品;二是售后包退保修制度,这也是能够对质量较差的商品进行淘汰的方式。
(二)实行跨期支付
针对供应链中存在的合作关系不稳定导致的参与人短期利益最大化倾向,采用跨交易周期的支付机制能够有效将短期交易长期化。采购者并不是一次性付清全款,而是只支付一部分。在这种机制下,供应商的收入与产品质量直接挂钩。一旦出现假冒伪劣产品,会使购买者的购买意愿直线下降,从而使自身的利润锐减。因此供应商会对自身所提品的质量较为重视,而且这种方式对于想要提供假冒伪劣商品的供应商来说,都是非常有效的。
五、网络经济下企业供应链管理的发展趋势
网络经济是一种以计算机网络为基础、以新兴的信息技术为核心的经济形态。它不仅包括以计算机为依托的飞速发展的信息技术产业,还包括以计算机技术为核心的整个高新技术产业,更包括受到高新技术产业推动的传统行业和部门的深刻变革和发展。因此,网络经济并不是一种独立于传统经济或者与之对立的虚拟的经济形态,而是一种以传统经济形态为基础、以信息技术为核心的现代经济发展的高级形态。在网络经济下,供应链管理也会具备网络经济的特征,朝着管理越来越简单智能、管理组织越来越精简、管理速度越来越快、管理效率越来越高的方向发展。
(一)供应链管理时效越来越高
随着信息技术应用的不断广泛,在供应链的各个环节都采用了计算机技术。从原料采购到生产、库存、销售等都以计算机技术为依托,导致管理的时间越来越短,速度越来越快。具体来说,例如在原材料采购这一环节,采购商在了解了实际情况之后,可在网上下单,通过网银等形式先行支付部分货款;在商品生产环节,生产设备由机器人进行控制,实际上还是计算机控制,库存装包等也是使用全自动信息技术控制,大大提高了操作速度,缩短了操作时间,使得供应链中各个环节管理的时间与速度都相应加快,从而在整体上缩短了管理的时间。
(二)供应链中产品质量与资产生产率越来越高
在供应链商品生产环节,无论是零部件加工,还是商品组装,都使用计算机进行自动化生产。由于计算机无论在操作速度还是效率方面,都远高于人,因此资产生产率与传统方式相比,也会大大提高。且在差错方面,计算机出差错的概率也远远小于人为因素导致的生产错误,这就能够使产品质量得到保证。由此可见,网络经济下,供应链中产品质量与资产的生产率都会越来越高。
(三)供应链组织越来越精简
一、 引言
随着网络信息技术的进步、互联网的普及和人们消费理念的转变,网络交易作为一种当今迅猛崛起的商业模式越来越受人青睐与关注。根据中国互联网络信息中心公布的数据显示,截至2010 年12月,中国互联网用户已经达到4.57亿元,比2009年底增长7 330万元,网络普及率达到34.3%。同时,网络交易额的增长率已达到数倍于传统实体渠道的销售额。以2010年手机与笔记本的销售为例,传统实体渠道销售额分别增长15%和40%,而通过网络交易的销售额增长率则达到惊人的64.6%和193.8%。
与网络交易快速发展产生鲜明对比的是,由于网络交易对信息的高度依赖性,网络交易信息安全问题越来越突出。据调查显示,40%以上的消费者反映在线服务的承诺不真实或不能兑现,有60%的消费者个人信息曾被商家或网站滥用,而更有70%以上的消费者在进行网络交易活动时怀疑交易网站信息的真实性与合法性。
以上调查只是从消费者角度说明了网络交易信息安全问题当前的严重性,但这只是问题的表象。毕竟,网络交易活动中是围绕产品和服务来进行的,只有同时存在供应方、制造方、分销方、网上商家直至消费者等参与方,网络交易行为才能真正实现。以往研究往往只针对上述某一方或几方来讨论网络交易信息安全问题,显然这只能解决部分问题。本文将从供应链的角度,运用供应链管理思想,探讨网络交易信息安全问题。
二、 网络交易中供应链特性
网络交易行为对供应链发展产生了深远的影响。与以往传统供应链相比,主要体现出以下新的特性。
1. 网络信息平台出现。网络交易中的供应链与传统供应链相比,除了由各成员企业构成的信息流交换系统外,还拥有专门应用于信息集成与共享的网络交易供应链信息平台。网络交易供应链依托这一平台的信息生成、处理、传递与接收,实现供应链各节点企业间的网络交易决策行为。同时,通过这一平台获取与预测市场需求并做出积极响应,实现供应链稳定性与柔性的有机结合。
2. 网状结构替代链状结构。供应链结构的完整是其正常运营的保证。以往供应链是由供应方直至最终消费者的链状结构,物流成为这种结构下的主要形式,供应链中任一成员单位的中断,都可能对整个供应链结构产生破坏,影响整个供应链的运行。而基于网络平台信息发散性的网状供应链结构,当某一成员出现中断时,供应链能及时通过信息的协调作用,调整供应链结构,实现供应链结构的修复,保证供应链的正常运营。
3. 沟通与服务方式改变。网络平台的应用使供应方与需求方通过直接的信息交流建立沟通关系,消除了双方的时间与空间距离,提高了响应速度与客户满意度。同时,以信息共享为基础的生产与消费过程的协同,使得整个供应链更加开放、灵活和高效,为个性化的服务方式的实现提供了坚实的基础。
4. 供应链成员共赢。供应链成员的共赢主要体现在供应链整体效率的提升。网络平台的应用,使成员单位的信息在网络平台实现共享,使零库存、准确的销售计划与需求信息获取成为可能,将整个网状供应链真正地整合成一个整体,信息在网络平台中快速高效的流动,消除了整个供应链的多余消耗和运作,保证供应链整体效益的最大化,提高了总体竞争力,实现成员单位的共赢。同样,通过网络交易平台,也为作为供应链终端的消费者提供了信息便利,节省了交易成本。
三、 网络交易中供应链风险特征
1. 复杂性。首先,造成危机的原因是复杂的,既有供应链外部因素,也有供应链内部因素。其次,网络交易平台环境中供应链网络结构的特性,造成链上成员不仅要面对单个成员企业的风险,还要面对成员企业之间的风险。再次,信息风险发生过程和产生后果也是复杂的,使得供应链成员难以评估风险并准确及时地做出决策。总体来看,网络交易下的供应链风险的复杂性相对传统供应链更高。
2. 虚拟性。网络交易是以互联网与信息技术为基础的网络平台信息共享的形式存在,这使得供应链成员企业之间和供应链成员企业与消费者之间关系具有虚拟性的特征。基于网络交易虚拟性特征,它所带来的供应链风险同样也具有虚拟性特征。网络交易服务器流量限制,软件设计的合理性以及网络病毒的传播等等潜在风险,都会给网络交易中的供应链运营带来虚拟性风险。
3. 传播性。网络交易平台中供应链风险的传播性特征,是由网络平台中供应链自身的网状结构决定的。通过网状结构供应链把从供应方、制造方、销售方以及顾客有机的联系起来,环环相连,互相依赖,彼此影响,每个成员的信息风险都会通过网状结构传播给其他供应链成员,影响到整个供应链的运作。在网络交易平台的环境下,这种影响的破坏性更加突出,传播的速度也更加迅速而难以应对。
4. 易变性。供应链整体与成员绩效的提高都离不开成员之间的合作互补,以提高竞争力,实现多赢。但是在市场理性的竞争规律下,供应链中的每个成员又是独立核算的利益主体,彼此都以利益最大化为出发点。以此竞争规律,我们不难得出供应链成员企业的合作关系必将随着整体利益与个体利益的博弈结果的变化而变化。同时,在网络交易环境下的供应链内部和不同供应链之间,成员企业可能同时处于链内与链间的网状结构之中,由于面对的环境和充当的角色不同与变化,其利益关系也随之变化。因此,由于这些变化而带来的不确定风险显而易见。
四、 基于供应链的网络交易信息风险因素
1. 供应链成员内部信息风险因素。
(1)信息不畅。信息在供应链中的高效流动才能保证供应链运营的高效。其前提是应保证信息在成员企业内部的高效有序流动,形成链内企业之间的高效有序的信息流,实现信息的及时可靠交换。但是,供应链成员内部的种种不利因素如组织设置往往会制约其信息效率,引起内部信息不畅,更无法形成有效的链间信息流,给整个供应链的稳定运营带来信息风险。
(2)信息虚假。网络交易条件下的供应链是由信息连接的各节点企业组成的网状动态组织。相比传统供应链,由于成员内部信息的可视性差,其合作关系的不稳定性显而易见。特别是在链内成员企业追逐各自利益最大化的情况下,都会存在隐瞒或虚报商业信息的情况。其中夸大需求信息以增加对供应链上游企业的议价能力的虚报需求信息情况尤为突出,这无形中扩大了整个供应链的牛鞭效应,使整个供应链失去有效协调,必然带来信息风险。
2. 供应链成员间信息风险因素。
(1)逆向选择。供应链成员之间主要为委托关系。链内企业的开展合作、共享信息等行为都是以供应商与制造商、制造商与销售商之间形成一种合作协调和委托机制为基础。然而,由于信息的不对称性,委托关系往往引起逆向选择风险。一般来说,方通常处于信息有利地位,它能通过信息不对称性的加剧,获得更多的利益但会降低供应链的整体利益。这种逆向选择风险产生于信息不对称,同时由于逆向选择的存在也会扩大信息不对称,加剧信息风险。
(2)信息共享。供应链中的信息交换均可视为信息共享行为。在网络交易的虚拟化环境中,信息共享尤为重要。各成员企业往往通过建立将各自的信息数据平台与整个供应链的信息共享数据平台连接实现彼此的信息共享。但是,由于成员间信息数据平台软硬件的不匹配,数据集成和处理方式的差异,通常会造成数据生成、传递与处理的不确定性,使信息共享本应成为有利于降低供应链信息风险的环节变成了信息风险环节。其次,如果信息安全措施不到位,信息共享便会成为网络交易信息泄漏的一个主要出口,可能会造成参与网络交易的供应链参与方的巨大损失。
3. 技术设备信息风险因素。
(1)网络安全。随着人们消费观念的改变,网络交易的迅猛增长,而网络安全问题也日益突出。基于供应链的网络交易无论是从需求信息的收集反馈、供应商与制造商的订货协调,供应商与顾客的信息传递等方面的运营方式都对网络安全提出了更高的要求。但是,网络交易中网络安全问题一直以来都是一个主要的隐患。系统安全漏洞、病毒、木马、间谍软件和安全机制缺失都严重破坏供应链信息的有效传递,成为网路交易供应链亟待解决的问题。
(2)信息处理。供应链运营中的信息量会随着网络交易量的增长而变得日益繁杂,对信息处理的技术水平要求也越来越高。信息的有效处理是信息有效传递和利用的前提。在信息处理过程中发生的信息不完整、失真等都可归为信息处理风险。这类风险的原因主要由信息处理技术不当造成,报文形式、信息处理标准等问题都可能引起信息处理风险。
五、 基于供应链的网络交易信息安全对策
1. 发挥供应链核心成员信息领导作用。供应链是由核心企业构成,围绕核心企业运作的现代商业组织形式,网络交易中的供应链也不例外,只是将更多的网络信息技术加入其中。供应链核心企业在信息风险防控的作用很大程度反应在其对整个供应链信息规则的制定与监管执行方面。同时,核心企业可利用其供应链支配方的有利地位,获取更多的供应链信息,并利用其强势地位达到有效地信息监管的作用。另外,核心企业在信息真实性、信息标准、信息内容形式、信息处理方式、信息传递规则等方面都能起到其他成员无法取代的领导作用,从而有效防范信息风险。
2. 加强供应链成员企业信息控制。面对供应链成员企业自身利益最大化动机下的虚报信息,造成信息失真,给整个供应链带来的信息风险。在信息收集环节,应加强对成员企业的控制监督,对其内部信息的真实性进行核查。并且,应制定供应链成员间的诚信与制约机制,对虚报、瞒报信息的行为给予制裁,避免由于供应链成员企业人为信息风险因素的存在。
3. 严格供应链成员选择。供应链是由从原料采购到加工制造,产品运输到分销,直至最终客户的空间与时间分布的网状结构。构成成员素质直接制约了供应链的整体素质与竞争力,也直接影响到供应链的潜在信息风险。一般来说,构成成员企业素质越高,潜在风险信息越小。基于供应链的网络交易信息风险也不例外,甚至成员素质对信息风险的影响会更高,因为网络交易的信息不对称性更强,更需要供应链成员的自律,没有自身素质的保证,这种自律恐怕难以保证。解决成员企业素质问题,除了提高各自企业的能力素质外,供应链成员的选择显得尤为重要。不仅在选择成员企业是要注重其竞争力,也要注重对其商誉、质量等方面的考虑。同时,制定有效的合作契约,有效控制成员企业的信息风险。
4. 增强供应链成员间信任。信息风险很大程度上产生于信息的不对称性。为什么会存在信息不对称,不难否定供应链成员企业间彼此的不信任是其主要原因。很难想象,两个无话不说的知心朋友之间,会相互隐瞒,彼此欺骗。这种隐瞒欺骗其实就是信息不对称现象,根源在于彼此不信任。大家都害怕对方获得信息后会做出对自己不利的事情,损害自己的利益。在供应链整体利益最大化下的成员企业各自利益最大化,处理不好就很容易产生导致信息不对称的不信任行为。那么,建立信任肯定不能凭空想象。首先,需要有兑现彼此间的承诺的能力,保证承诺的信息能够按时按质实现;其次,应制定有效的契约,对信息不对称行为进行制约。
5. 加强信息技术建设。供应链信息在成员企业内部和企业之间的高效流动与共享必须以信息技术为基础。信息技术建设的一个主要目的是,将供应链成员企业内部和企业之间的与信息有关的软硬件系统有效连接与整合到一个基于信息技术的信息共享平台上来。这些需要整合的信息系统主要包括客户关系管理系统、企业资源计划系统和电子数据交换系统等。通过有效整合,建立高效顺畅的信息流通途径,保证供应链的整体运作效率,降低信息风险的可能性。
6. 推进信息标准化。供应链信息要达到准确高效的目的,信息共享是前提。信息怎么样才能有效共享,信息本身、信息处理以及信息传递的标准化是解决信息有效共享,提高运作效率的根本保证。这就要求信息数据的格式、名称、字段的规范,信息之间关系明确定义,信息处理遵循统一的程序,避免由于成员企业间信息差异造成的信息共享阻塞和中断。
7. 提高网络安全水平。供应链是基于信息网络而存在的,网络交易中的供应链对网络的依赖就更加突出。网络安全状况直接制约着基于供应链的网络交易的信息安全水平。网络病毒是网络安全的主要威胁。在网络环境下,网络病毒具有传播快,影响广,控制难度大的特点。这就要求从源头来加以控制与管理。首先,主要由防毒软件构成的网络安全屏障应该具备,且能实时更新病毒数据库。另外,对于威胁大、发生频率高的主要网络病毒,可有针对性的设计网络安全策略。计算机操作系统和软件也应注意实时更新。而备用网络系统和软件,在网络威胁发生且一时难以控制的情况下,能保证供应链的正常运营和网络交易的继续。
参考文献
1. 马国顺,宋伟伟.基于交易平台的C2C完全信息博弈分析.现代情报,2010,(6):3-5,15.
2. 陈璐. 基于我国市场环境下网络购物风险防范对策研究.江苏商论,2011,(3):47-49.
1引言
从知识管理的角度来看,知识日渐成为优化供应链的重要因素。然而供应链系统内知识不易明确,交叉、复杂很难识别;供应链系统内知识散乱,缺乏管理。这就要求科学地管理和运用供应链中的知识,优化供应链上各成员企业之间的业务关联,提高供应链的敏捷性、柔性和创新效率[1]。
供应链知识网络是一种能在知识层次上描述知识的模型,其目的在于以一种通用、直观的方式来获取、组织与呈现知识,实现供应链知识的共享和重复利用[2]。供应链知识网络是知识目录,能将散落在供应链不同决策主体间的知识汇整起来,进行有效的维护和管理,以方便人们检索、存取、再使用、创新知识。
2知识网络适应性分析
根据姜永常[03]学者提出的知识在动态知识构建空间中的流动及形态转化六步过程:(1)组织;(2)传递;(3)应用;(4)情境嵌入;(5)融合;(6)创造。在此知识流转过程中,知识从基础的信息资源中获取到创造出新知识元。借助知识网络,将一条条纵横交错的知识串接成知识链,构成企业知识活动过程的轨迹。
针对供应链管理,构建出基于供应商、制造商和经销商的知识网络,各个知识网络形象的描述了企业业务活动流程,抽取出在此过程的核心知识元,可以轻而易举查询、搜集所需知识,并根据实际问题需要,将嵌入情境的最好选择、隐显性知识的融合点和提升知识创造。供应商、制造商和经销商的知识流不是独立的,而是相互关联、流动。基于这三者构建出的知识网络也存在着关联,知识的组织、传递、应用、情境嵌入、融合和创造可以清晰的由知识网络表达,且三种知识流也可以清晰的由知识网络的关联关系展现出来。
3供应链知识管理框架
传统的知识管理都是基于企业已有的资源库、网络资源基础上,对数据和信息建立数据仓库,或进行数据的分析处理,或进行数据的集成汇总,很难满足决策者对知识的需求和知识创新。在对已有供应链知识管理模型研究的基础上,基于知识网络的供应链知识管理能不仅满足知识管理、决策分析所需要的大量信息,即包括反映企业内部竞争能力的信息和反映企业所处宏微观环境,为决策过程提供了汇总的并且非细节化的知识,该框架关联出供应链上三个决策主体的相关知识,进行了知识融合、创新。在此基础上对知识进一步分析、处理加以领域专家系统的辅助,设计出供应链知识管理框架,如下图1所示。
在此框架中,分为三层:知识网络层、方法工具层和知识管理层。
(1)方法工具层为知识管理提供技术支持和工具,它包括本体推理、模拟分析、OLAP和专家系统四个模块。本体推理模块在知识网络上对构建的知识元本体元素进行推理分析,模拟分析则对企业所面临的内外部环境分别进行模拟,从而为供应链管理者进行决策提供现实模拟。OLAP则针对不同子系统中的子模块,通过使用多维分析处理方法对数据资源进行分析,使管理人员从多视角、多层面对企业所需信息提供支持。专家系统则根据领域内的知识,通过正向、反向推理辅助分析,对结果进行一系列的验证和完善,从而在需要解决问题时给出支持。
(2)知识管理层则根据管理需求的描述,通过问题分析模块对问题进行分析和筛选,同时再进一步基于专家知识和经验及历史诊断信息,给出最后的解决方案,供供应链管理人员参考。
在此框架中,可以看出,在知识网络的基础上对供应链数据、信息资源的集成、链接和关联,而不是局限在以往直接对数据库、数据仓库进行数据挖掘或案例分析,加深了对数据、信息的推理、整合和创新过程,这样呈现在管理人员面前的不仅仅是经过统计计算的数字信息,而是经过关联发现的知识。继而经过方法工具层的一系列分析处理,运用智能手段对知识进行进一步的加工,得出供管理人员挖掘的有效资源。管理人员在面对提供的需求时,可以根据所需进一步数据挖掘、分析专家领域知识或直接进行判断。
4总结
知识网络是对知识管理和构建的一种理想知识组合方式,贴近现实世界中知识的流动过程,能有效的满足供应链主体在应用过程中对信息资源的整合、知识的提取、知识的链接和创新。虽然知识的不确定性,增加了知识网络的复杂程度,但是综合分析知识的本质属性和网络化结构特点,结合知识网络能有效满足人们对知识的动态需求,本研究就根据供应链上不同决策主体分别对其构建各自知识网络,之后通过关联各决策主体知识网络,构建出一张整体供应链的知识网络图,保证了各决策主体进行知识管理、创新,整体知识网络图则更进一步支撑各单位知识共享、知识协同,增强供应链协调能力,实现基于供应链管理的高层决策。
参考文献:
[1]姜永常,基于知识网络的动态知识构建:空间透视与机理分析[J],中国图书馆学报,2010(3):115-124.
中图分类号:F273.7 文献标识码:A
Abstract: Deferred payment is a commercial credit mode, and its application in the enterprise operations becomes more and more extensive. We considered two levels of deferred payment(manufacturer provide deferred payment for retailers; retailers provide deferred payment for consumers)in the multi-period dynamic supply chain network equilibrium. With variational inequalities and complementary theory, we gives the optimal decision-making behaviors for manufacturer layer, retailer layer and the market demand layer, and then we get the whole supply chain network equilibrium conditions. We analyzed the effect of deferred payment strategy of manufacturer and retailer on supply chain network equilibrium with numerical examples. The conclusions show that the deferred payment strategy of manufacturers only affects the transaction price between manufacturers and retailers, and has no influence on the channel members' profits of the supply chain network; the deferred payment strategy of retailers can reduce the manufacturer's inventory level, improve the manufacturer's production, the trading volume and transaction price between manufacturers and retailers, retailer's selling price and the profits of manufacturers and retailers. Moreover, we also found that the earlier the deferred payment strategy is taken, the better the effect is.
Key words: supply chain; network equilibrium; dynamic; deferred payment
0 引 言
近年来,经济全球化进程使得供应链渠道成员间的竞争与交互日益加剧,最明显的表现是节点企业不仅与上下游之间存在频繁的业务往来,而且与同类型企业形成竞争。如零售巨头苏宁,它不仅与上游众多的制造企业达成销售协议和产品交易,而且还面临国美、家乐福等其他诸多零售企业的竞争,对制造商和供应商来讲亦然。在此背景下,供应链结构从简单的链式结构逐渐演变为复杂的分层式网络结构。因而相比于传统的链式结构供应链,学界对于复杂供应链网络环境下企业最优运营策略与网络均衡条件的研究将具有更强的实践意义。
Nagurney等[1]最先研究了传统正向供应链网络的均衡问题。后来,学者们从不同的视角(如产品种类、双源销售渠道、回收再制造以及寡头竞争等)进行了拓展[2-5],但以上研究均未考虑延期支付货款的情况。延期支付是一种商业信贷形式,在企业中被广泛使用,其含义为买方从卖方处购买产品时,可延迟一定的期限及份额支付货款,并且在延期支付期限内无需支付利息给卖方,许多实践证实:延期支付在扩大企业市场份额及刺激市场需求中扮演了重要角色,如网购中的蚂蚁花呗就是零售商为消费者提供延期支付的一种实际应用。在学界,Goyal[6]最先研究了允许延期支付的经济订货批量模型,为后续该领域的研究奠定了坚实的基础。杨树等[7]研究了存在延期支付的斯坦博格库存模型。冯海荣等[8]在延期支付情形下探讨了多个零售商从供应商处联合订购具有易腐性产品的最优订购策略。刚号等[9]研究了在延期支付条件下零售商具有损失厌恶特性时的供应链协调问题。赵会军等[10]在卖方为买方提供延期支付优惠下,给出和比较了VMI供应链中延期支付与返利两种协调策略的适用条件及其优缺点。上述研究均针对的是单级延期支付问题,而现实中更多存在的是制造商允许零售商延期支付的同时,零售商为消费者提供延期支付的优惠等。Huang[11]提出了两级延期支付问题。Jui-Jung Liao等[12]研究了产能约束条件下两级贸易信贷政策对变质物品最优订购策略的影响。然而需要指出的是,以上有关延期支付的研究均未涉及供应链网络,且主要针对的是静态决策的情形。
与以往文献均不同,本文针对随机不确定性的市场需求情况,将时间划分为多个规划期,且不同规划期的有关参数可动态变化,基于此分析具有制造商允许零售商同时零售商允许消费者延期支付的两级延期支付情形下的供应链网络均衡问题。
1 假设及符号说明
1.1 假 设
(1)零售商面临的市场需求随机,每个零售商均负责一个特定的需求市场。
(2)制造商允许零售商部分或全部延期支付货款,即零售商从制造商处批发产品时只需支付部分货款或不需支付货款,余款将在延期支付期限截止时完成支付;类似的,零售商亦可允许消费者部分或全部延期支付货款。
(3)模型中所涉及的成本函数均为连续可微的凸函数。
1.2 符号及变量说明
m:第m个制造商,m=1,2,…,M;n:第n个零售商,n=1,2,…,N;k:第k个需求市场,k=1,2,…,K;t:规划期数,t=1,2,…,T;ε■:x=+表示零售商处供给大于需求的单位存储成本,x=-表示零售商处供给小于需求的单位缺货成本,且ε■≥0;q■t:制造商m于t期生产的产品数量;记qt=q■t■,q=q■t■;q■t:制造商m与零售商n间于t期的产品交易量,记Q=q■t■;c■t=c■q■t:制造商m与零售商n于t期交易过程中制造商应承担的交易成本函数;f■q■t:制造商m于t期向外部供应商购买q■t单位的原材料所支付的费用;f■qt:制造商m于t期的生产成本函数,为体现制造商间的竞争性,该成本函数不仅与制造商m自身的产品生产量相关,而且与其他制造商的生产量也相关;I■t:制造商m于t期转移到t+1期的产品库存量,记I=I■t■;H■I■t:在第t期制造商m的库存成本函数;ρ■t:在第t期制造商m与零售商n间的产品交易价格,记ρ=ρ■t■;ρ■t:零售商n于t期的产品销售价格,记ρ■t=ρ■t■;
c■q■t:在第t期零售商n的产品维护、流通加工以及展销等处理成本函数;T■t:第t个规划期时制造商m允许零售商的延期支付期限;T■t:第t个规划期时零售商n允许消费者的延期支付期限;r:贴现率;r■t:制造商m于t期要求零售商n当期支付的货款份额,则1-r■t为制造商m于t期允许零售商n的延期支付份额;r■t:零售商n于t期要求消费者k当期支付的货款份额,则1-r■t为零售商n于t期允许消费者k的延期支付份额;d■ρ■t,r■t,T■t:在第t期零售商n所唯一对应的需求市场的随机需求量,■■ρ■t,r■t,T■t为该随机需求量的期望值;Φ■x, ρ■t,r■t,T■t=■φ■x, ρ■t,r■t,T■tdx:需求的分布函数;φ■x, ρ■t,r■t,T■t:对应需求的密度函数,市场需求与销售价格、零售商允许消费者延期支付期限及延期支付份额有关。
2 网络均衡模型的分析与构建
2.1 模型描述
本文构建了随机需求下由m个制造商、n个零售商和k个需求市场所构成的供应链网络,决策周期为T个规划期,综合考虑制造商允许零售商延期支付货款、零售商允许消费者延期支付货款的情况。
2.2 制造商层的均衡模型
在每一规划期,各制造商均需要决策原材料采购量、产品生产量、与零售商的交易量和交易价格、转移到下一周期的库存量以及向零售商提供的延期支付策略(包括延期支付的货款与份额),目标是使各个规划期的期望利润之和最大。具体每一期的利润等于当期批发给零售商的产品销售收入减去采购成本、生产成本、交易成本和库存成本。所有制造商间展开Nash竞争博弈,任一制造商m的利润函数可表示为:
π■q■t,q■t,I■t=max■■r■t+1-r■te■ρ■tq■t-f■qt-f■q■t-■c■t-H■I■t(1)
s.t. I■t-1+q■t=I■t+■q■t (2)
I■0=0 (3)
q■t∈R■,q■t∈R■,I■t=R■,?坌n
式(1)为制造商利润函数;式(2)为产品库存与产销守恒约束,其具体涵义为:在第t期,制造商的生产量与来自上一期的库存转移量之和应等于当期批发给各零售商的产品总量与转移至第t+1期的库存量之和;η为式(2)对应的拉格朗日乘子;式(3)表明制造商的产品初始库存为零,且各决策变量均为非负实数。制造商层的最优行为可描述为变分不等式,即确定q■,Q■,I■,η■∈R■■×R■,使得:
■■■+■-η■t×q■t-q■■t+■■■■+η■t-r■t+1-r■te■ρ■t
×q■t-q■■t+■■■+η■t-η■t+1×I■t-I■■t+■■I■t-1+q■t-I■t-■q■t
×η■t-η■■t≥0
?坌q,Q,I,η∈R■■×R■,其中η=η■t■。
制造商层达到均衡状态时,根据式(4)第1项,η■t=■+■为产品生产的边际成本;根据式(4)第2项,当制造商m与零售商n之间的最优产品交易量为正时,由■+η■t=r■t+1-r■te■ρ■t得,r■t+1-r■te■ρ■t=■+η■t=■+■+■,即产品的实际交易价格为制造商承担的边际成本;由式(4)第3项,I■■t>0时,η■t+1=■+η■t,即当且仅当第t期转移库存的成本与边际生产成本之和与t+1期的边际生产成本相等时,制造商才会考虑将部分产品作为库存转移至下一期,否则于第t期将其全部售出。
2.3 零售商层的均衡模型
在每一规划期,各零售商需要决策与各制造商间的产品交易价格与交易量,用以满足市场需求。考虑到市场需求的随机性,其将面临可能出现的过剩库存或缺货损失。此外,零售商还要考虑是否允许消费者延期支付货款,以及如何选择最优的延期支付期限和份额,以达到使其所有规划期期望利润之和最大化的目标。零售商的利润函数为:
w■q■t,s■t,d■ρ■t,r■t,T■t=w■Q
=max■r■t+1-r■te■ρ■tmin■■ρ■t,r■t,T■t,s■t-ε■max0,s■t-■■ρ■t,r■t,T■t-ε■max0,■■ρ■t,r■t,T■t-s■t-c■q■t-■r■t+1-r■te■ρ■tq■t
因为,s■t=■q■t,所以,w■Q可表示为:
w■Q=■ (6)
由于:
Emin■■ρ■t,r■t,T■t,s■t=s■t-■s■t-xdΦ■x, ρ■t,r■t,T■t
Emax0,s■t-■■ρ■t,r■t,T■t=■s■t-xdΦ■x, ρ■t,r■t,T■t
所以,进一步计算可得零售商的期望利润函数为:
Ew■Q=r■t+1-r■te■ρ■tEmin■■ρ■t,r■t,T■t,s■t-ε■Emax0,s■t-■■ρ■t,r■t,T■t
-ε■Emax0,■■ρ■t,r■t,T■t-s■t-c■q■t-■r■t+1-r■te■ρ■tq■t
=■r■t+1-r■te■ρ■ts■t-ε■+r■t+1-r■te■ρ■t■s■t-xdΦ■x,ρ■t,r■t,T■t-ε■■x-s■tdΦ■x, ρ■t,r■t,T■t-c■q■t-■r■t+1-r■te■ρ■tq■t
计算■=■■r■t+1-r■te■ρ■t-ε■+r■t+1-r■te■ρ■tΦ■s■t, ρ■t, r■t,T■t-ε■-1+Φ■s■t,ρ■t,r■t,T■t-■-r■t+1-r■te■ρ■t
■=■■-ε■+r■t+1-r■te■ρ■tφ■s■t, ρ■t, r■t,T■t-■-ε■φ■s■t, ρ■t, r■t, T■t
故规划问题(5)为凸规划。可将式(5)最优化问题转化为如下的变分不等式问题,即确定Q■∈R■■,满足:
■■■ε■+r■t+1-r■te■ρ■t+ε■Φ■s■t, ρ■t, r■t, T■t+■+r■t+1-r■te■ρ■t-ε■-r■t+1-r■te■ρ■t×q■t-q■■t≥0 (8)
其中:s■t=■q■t。
式(8)由两部分构成,其中ε■+r■t+1-r■te■ρ■t+ε■Φ■s■t, ρ■t, r■t, T■t为随机部分,其余的部分为确定部分。
2.4 需求市场的均衡条件
在网络均衡状态下,零售商n的消费者行为应满足互补条件[13]:
■■ρ■■t,r■t,T■t■ (9)
■■ρ■■t,r■t,T■t为随机需求d■ρ■■t,r■t,T■t的期望,即:■■ρ■■t,r■t,T■t=Ed■ρ■■t,r■t,T■t。
根据互补问题与变分不等式的等价关系,需求市场层的最优行为可表示为如下变分不等式,确定ρ■■∈R■■,满足:
■■■q■t-d■ρ■t,r■t,T■t×ρ■t-ρ■■t≥0, ?坌ρ■∈R■■ (10)
2.5 供应链网络均衡
将式(4)对应的制造商层均衡条件、式(8)对应的零售商层均衡条件以及式(10)给出的需求市场层均衡条件相加总,即可获得整个供应链网络的均衡条件:
■■■+■-η■t×q■t-q■■t
+■■■■+η■t+ε■+r■t+1-r■te■ρ■t+ε■Φ■s■t, ρ■t,r■t,T■t+■-ε■-r■t+1-r■te■ρ■t×q■t-q■■t
+■■■+η■t-η■t+1×I■t-I■■t+■■■q■t-d■ρ■t,r■t,T■t×ρ■t-ρ■■t
+■■I■t-1+q■t-I■t-■q■t×η■t-η■■t≥0, ?坌ρ■∈R■■, ?坌q,Q,I,ρ■,η∈R■■×R■■×R■
s.t. I■0=0
制造商与零售商的交易价格ρ■t是通过式(4)第二项的内生价格确定的。
3 算例分析
在本算例中,供应链网络由2个制造商、2个零售商和2个需求市场构成。假定规划期T=4,则易知第1期的最大延期期限为3期,第2期的最大延期期限为2期,第3期的延期支付期限为1期,第4期的延期支付期限为0。设零售商处的随机需求服从均匀分布,即d■ρ■t,r■t,T■t~0,D■ρ■t,r■t,T■t,下面给出D■ρ■t, r■t,T■t的具体形式:设D■ρ■t=■为有延期支付时的市场需求,D■ρ■t=■为无延期支付时的市鲂枨螅则D■ρ■t-D■ρ■t为潜在的市场需求,通常而言,零售商的延期支付期限对其产品需求量的边际作用与潜在的市场需求成正比,不妨将其表示为■=λ■1-r■tD■ρ■t-D■ρ■t。假定边界条件D■ρ■t,r■t,T■t|■=D■ρ■t,所以求解微分方程可以得出需求函数D■ρ■t,r■t,T■t=D■ρ■t-D■ρ■t-D■ρ■te■。
上述需求函数的构造可参考文献[14]。
零售商延期支付敏感系数为λ■,在以下分析中将其设置为0.5;零售商的单位库存成本ε■和ε■单位缺货成本和均为1。其他相关函数[1]如下:
f■qt=1.5+tq■t■+q■tq■t+3q■t, m=1,2, t=1,2,3; f■q■t=1+tq■t■+q■t+1, m=1,2, t=1,2,3; c■t=1.5q■t■+3.5q■t, m=1,2, t=1,2,3; c■q■t=0.5■q■t■, n=1,2, t=1,2,3; H■I■t=0.5+tI■t, m=1,2, t=1,2,3。
在以上参数赋值和函数表达式的基础上,采用修正的投影收缩算法[1]对变分不等式进行求解,其中设置所有决策变量(包括Lagrange乘子)的初始值均为1,迭代步长为0.01,编制Matlab程序进行仿真求解。
为描述方便,设延期策略为a,b,c, d,e,f,其中a,b,c表示制造商的延期支付策略,d,e,f表示零售商的延期支付策略,a为制造商允许零售商延期支付货款的规划期,b为其在该期允许的延期支付期限,c为其在该期允许的延期支付份额。同理,d为零售商允许消费者延期支付货款的规划期,e为其在该期允许的延期支付期限,f为其在该期允许的延期支付份额。
算例分析主要涉及以下几方面:(1)分析和比较在同一规划期制造商和零售商延期支付期限的变化(即b,e变化)对网络均衡及成员利润的影响,其结果如表1所示;(2)分析和比较在同一规划期制造商和零售商延期支付份额的变化(即c,f变化)对网络均衡及成员利润的影响,其结果如表2所示;(3)分析和比较在不同的规划期制造商和零售商采取的延期支付策略(延期支付的期限和份额)不改变时,采取延期支付策略所在周期(即a,c变化)对供应链网络均衡及成员利润的影响,其结果如表3所示。
对比表1的1、4、7或2、5、8或3、6、9列可以发现:在第1规划期,随着制造商允许零售商延期支付期限的增加,制造商的生产量、制造商与零售商之间的交易量、制造商的库存水平、零售商的销售价格、制造商及零售商的利润均未发生改变,而制造商与零售商间的交易价格提高。原因在于:尽管制造商允许零售商延期支付货款,但在零售商未允许消费者延期支付的情况下,消费者的需求不变。因此,即便制造商允许零售商延期支付可从心理上刺激零售商的订货行为,但由于市场需求量没有增加,所以零售商不会盲目扩大订购量,否则必会导致产品滞销和利润亏损。对制造商而言,其延期支付策略会使自身利润因金钱的时间折扣而有所减少,故为保证自身收益,其会提高与零售商的当期交易价格,最终维持在无延期支付时的最大获利情况,零售商的均衡状态也未受影响。同样,在第2规划期与第1规划期体现出相同的变化趋势,这里不再赘述。
对比表2的1、4、7或2、5、8或3、6、9列发现:随着制造商允许零售商延期支付份额的增加,其均衡解的变化趋势与延期支付期限时的情形一致。
对比表1第1、2、3或4、5、6或7、8、9列可以看出,在制造商延期支付策略不变的情况下,当零售商增加对消费者的延期支付期限时,制造商的生产量、制造商与零售商间的交易量和交易价格、制造商利润及零售商利润均有所增加,反之制造商的库存水平降低。这是因为当零售商向其消费者提供延期支付策略时,会刺激更多的消费者购买商品,市场需求量增加,且延期期限的增长或延期份额的增加将使该趋势更加明显,从而导致制造商的生产量增加,双方利润均有所改善。
对比表2第1、2、3或4、5、6或7、8、9列,可以看出,在制造商的延期支付策略不变时,零售商增加对消费者的延期支付份额与延长期限时的均衡解变化趋势一致。
对比表3的1、4、7或2、5、8或3、6、9列,分析当零售商对消费者采取的延期支付策略和起始时间均固定不变时,探讨制造商采取延期支付所在周期对供应链网络均衡的影响(其中制造商对零售商采取的延期支付期限及份额固定),结果表明:制造商对零售商采取延期支付策略仅仅改变采取策略当期双方的交易价格,而在其他周期的均衡解和双方利润均未发生改变。对比表3的1、2、3或4、5、6或7、8、9列可知:随着零售商采取延期支付策略起始时间的后移(从较早的周期到较晚的周期),制造商的生产量、制造商与零售商之间的交易量及交易价格、制造商与零售商的利润均降低,而制造商的库存水而提高,这表明:对于零售商而言,其允S消费者延期支付的时间越早,制造商和零售商及整个供应链网络的效益越好。
虽然以上算例的结果表明制造商的延期策略对供应链的均衡影响不大,而零售商的延期策略可以大大提升供应链网络整体的效益,但是制造商的延期策略仍是有必要的,这是因为制造商允许零售商延期支付货款时,可以使得零售商的资金压力得到缓解,同时又不会使自身的利益受到亏损,而零售商也会因此有能力向其消费者提供更好的更有利的延期支付策略,从而间接地提升了制造商及零售商的利益。
4 结 论
本文研究了制造商和零售商同时对下级成员提供延期支付策略的三级供应链网络动态均衡问题,着重分析了制造商和零售商采取不同的延期支付策略下网络均衡解的变化趋势。研究发现:(1)在同一规划期,当制造商允许零售商延期支付的期限和份额变化时,随着延期期限或份额的增大,制造商与零售商之间的交易价格提高,但制造商的利润和零售商的利润均未受影响;(2)在不同规划期,制造商采取相同的延期支付策略仅影响当期与零售商间的交易价格,其他均衡解不变;(3)在同一规划期,零售商允许消费者的延期支付期限与份额的增大使制造商的生产量、制造商与零售商的交易量、交易价格以及零售商的销售价格均增大,制造商和零售商利润亦会随着延期支付期限及份额的增加而改善;(4)在不同的规划期,当零售商采取相同的延期支付期限及份额时,早期延期支付的效果比晚期更加明显;(5)制造商的延期支付策略可以刺激零售商对消费者采取延期支付策略,从而提升整个供应链网络的效率。
本研究还存在诸多不足之处,如仅考虑了简单的正向供应链网络,后续可以将产品的回收再制造纳入模型中,来探讨延期支付策略下的闭环供应链网络均衡模型。此外还可考虑决策者具有损失厌恶或公平关切等行为特征等。
参考文献:
[1] Nagurney A, Dong J, Zhang D. A supply chain network equilibrium model[J]. Transportation Research: Part E, 2002,38(5):281-303.
[2] Dong J, Zhang D, Nagurney A. A supply chain network equilibrium model with random demand[J]. European Journal of Operational Research, 2004,156(1):194-212.
[3] 桂涛,胡劲松,孙浩,等. 具有缺陷产品的双渠道闭环供应链网络均衡[J]. 中国管理科学,2013,21(5):68-79.
[4] Savaskan R C, Bhattacharya S, Van Wassenhove L N. Closed-loop Supply Chain Models with Product Remanufacturing[J]. Management Science, 2004,50(2):239-252.
[5] Yang Guangfen, Wang Zhiping, Li Xiaoqiang. The optimization of the closed-loop supply chain network[J]. Transportation Research Part E: Logistics and Transportation Review, 2009,45(1):16-28.
[6] Goyal SK. Economic order quantity under conditions of permissible delay in payments[J]. Journal of the Operational Research Society, 1985,36(4):335-338.
[7] 杨树,梁牛邱昊,等. 考虑延期支付的斯坦博格库存模型[J]. 系统工程,2006,24(4):21-24.
[8] 冯海荣,李军,曾银莲,等. 延期支付下的易腐品联合采购费用分配[J]. 系统工程理论与实践,2013,33(6):1411-1424.
[9] 刚号,唐小我,慕银平,等. 延迟支付下损失厌恶型零售商参与的供应链运作及协调[J]. 控制与决策,2013,28(7):1023-1027.
[10] 赵会军,刘丽文,等. 延期支付条件下基于VMI的竞争性供应链协调分析[J]. 计算机集成制造系统,2015,21(1):246-255.
[11] Huang YF. Optimal retailer's ordering policies in the EOQ model under trade credit financing[J]. Journal of the Operational Research Society, 2003,54(9):1011-1015.
DOIDOI:10.11907/rjdk.162876
中图分类号:TP391
文献标识码:A文章编号文章编号:16727800(2017)005014303
0引言
“考研热”已经成为一种社会现象,并持续升温。为进一步了解当代大学生的考研现状和成功考取研究生的因素,展开此次实验研究,研究对象为江汉大学数学与计算机科学学院(简称数计学院)的学生,通过数据挖掘分析,得出哪些因素会影响大学生成功考取研究生。因收集数据量较少,本文将从收集到的数计学院2012级学生的学习成绩、身体素质测试成绩、考研录取情况和基本信息等这些数据中,选取大学四年加权平均成绩、身体素质测试成绩、性别和专业差别这几方面展开分析。
数据挖掘是从海量数据中发现有趣模式的过程。作为知识发现过程,它通常包括数据清理、数据集成、数据选择、数据变换、模式发现、模式评估和知识表示这6个方面[1]。其中前4个是数据预处理的不同形式,是为挖掘准备数据,本文将依次介绍本次数据挖掘实验的具体分析过程。
本次实验基于Rapidminer 软件的数据分析平台,将收集的数据进行数据预处理(数据清理、数据规约、数据集成和数据导入)[2],研究各数据项与成功考取研究生的关系。实验研究发现,考研成功除去与学习成绩相关外,还与身体素质、性别和专业差别相关。此次实验研究结果可为学校指导学生考研提供参考。
1相关算法
本次数据挖掘运用了目前常用数据挖掘算法中的两个算法:关联分析和神经网络算法。
(1)关联分析(Association Analysis)。现有的关联分析算法有基于概率相似度的关联方法、基于机器学习的关联方法、基于Bayesian分类器的关联方法及基于先决条件的关联方法等。基于机器学习的关联方法只能对存在于线程中的数据进行关联,无法对未知数据进行关联,导致最后的分析结果存在较大误差。而基于Bayesian分类器的关联方法虽然时效性很好,但关联需要的知识依赖于知识库,无法获得计算所需的先验概率和条件概率[3]。
(2)神经网络(Neural Network)。人工神经网络是一种通过模仿生物神经网路的工作特征进行分布式信息处理的算法数学模型。神经网络是目前具有非常强大的预测功能的一种算法模型。一个完整的神经网络由输入层、隐含层和输出层组成,而每一层都由多个神经元组成[4]。
2数据预处理
噪声是数据结果出现偏差的原因之一,由于采集的数据中有噪声影响因素,因此要对采集到的数据进行去噪处理,有效的数据预处理可以提高数据挖掘实验的准确率,经过系统导出来的原始数据存在不一致、不完整和噪声,根据实验需要,排除其它不良可忽视因素,结合教学实践对学生数据空缺、不一致数据进行数据预处理操作。
本次实验数据源是江汉大学数计学院2012级学生在校四年加权平均成绩、身体素质测试各项成绩、考研录取情况和基本信息。基本信息中包含3个专业:数学与应用数学、计算机科学与技术、网络工程。身体素质测试项目有:身高、体重、肺活量、50米跑、立定跳远、1000/800米跑、坐体前屈、仰卧起坐/引体向上。数据库极易受噪声、缺失值和不一致的侵扰,数据库庞大并且大多数是来自多个异种数据源。低质量的数据会将导致低质量的挖掘结果,引起数据的具体真实性偏差[5]。因此,本次实验进行数据预处理主要为3个方面:一是缺失数据(数据属性中部分记录显示为空),二是噪声数据,三是重复数据(数据属性相同的记录)[6]。
本次实验数据预处理因数据量小,故采用Excel进行初步简单处理。首先针对考研录取情况、身体素质测试各项成绩、学习成绩、基本信息4个表将学号作为关键字整合到1个表中,数据收集过程中会有部分数据不完整,因此需将信息残缺的元组和与此次实验无关的属性都剔除;其次数据要符合算法要求,部分文字表达的数据是不符合的,故将其用数字来代替,如男、女分别用0、1表示,3个专业数学与应用数学、计算机科学与技术和网络工程则分别用0、1、2表示,考研录取情况用0、1分别表示未录取和录取;最后需构建一个预测模型进行预测,需训练数据集和预测数据集,故从整合后新生成的数据表中随机抽取10个元组作为预测数据集,其余作为训练数据集。这是简单的数据预处理,后面将会运用关联分析进一步对数据进行处理。
3数据挖掘平台Rapidminer
RapidMiner(前身是Rapid-I,YALE)是一十分流行的开源数据挖掘软件,近年来变得非常受欢迎,并得到了一个大型社区的支持。其视觉吸引力、用户友好的GUI(图形用户界面)和基于WiKi的上下文帮助,允许轻松使用和快速学习曲线。它有多个扩展提供数据和适合于特定的预定义过程应用领域(例如营销、金融等)和社区,在RapidMiner“市场”上分享流程非常活跃。
RapidMiner的一个重要优势是其在过程设计中的灵活性,通过“过程/子过程”结构和“宏”表示环境的全局变量,这使得复杂过程的可视设计和高水平自动化得以实现。RapidMiner还提供大量的机器学习算法,用于预处理和可视化的工具包括大多数Weka算子和用于合并定制的R和Python脚本的简单工具。并且,对深度学习方法和一些更先进的特定机器学习算法(例如,极端随机树)的支持目前受到限制,但是可以通过并入R和Python脚本加以解决[7]。
4数据建模
4.1数据导入
经过数据预处理的训练数据集导入Rapidminer平台,在属性类型设置时将考研录取情况属性类型设置为Binominal类型,作为实验预测对象,如图1所示。
4.2关联分析
通过关联分析算法对数据进行建模,调用Set Role和Correlation Matrix算子得到所需要的关联系数矩阵,进一步对数据进行处理。本次实验采集数据量较少,故相关系数普遍偏小,经过多次实验尝试,发现剔除相关系数小于0.05的属性,得到新的数据集再通过神经网络算法建立的预测模型最为准确,如图2所示。
4.3神经网络模型建立
通过上述关联分析得到相关系数,可以在接下来建模时通过调用Select Attributes算子来选择合适的属性(将相关系数小于0.05的属性,如肺活量和坐体前屈属性剔除)形成新的数据集。姓名属于不相关属性但可用来识别元组,因此调用Set Role算子将其设置为id属性用来识别,考研录取情况属性为要预测属性故将其设置为Label属性,最后调用Neural Net算子建立神经网络模型,如图3所示。
4.4模型验证及预测
将预测数据集导入Rapidminer平台中,将其属性进行筛选和设置,调用Apply Model算子应用神经网络模型,将其连接全部,如图4所示。
运行程序得出预测结果,对得到的预测模型进行验证和判断,预测数据集的学生考研录取情况,如图5所示。
5实验结果分析
如图5所示,从得出的预测结果可以看出,预测结果的置信度较高,且预测值与实际值一致,说明该预测模型较为成功。在作关联分析得出相关系数矩阵时,选取多大相关系数为合适属性时不能按常规方法,因为本次实验的数据量较小,而且数据项较少,得出的相关系数也较小,所以只能逐个剔除当前最小相关系数属性进行建模,将结果一一对比,最后得出保留大于0.05相关系数的属性最为合理。
由图2可知,四年加权平均成绩的相关系数最高且为0.260,呈正相关,表明学习成绩对于考研是重中之重。考研不仅是最后一年的冲刺复习,同样要注重大学四年平时的学习和知识积累。
其次身体素质成绩中的健康成绩、立定跳远成绩、1000米/800米成绩相关系数都在0.100左右,其中1000米/800米成绩相关系数是-0.128。验证那句俗语“身体是革命的本钱”,在备战考研的同时,不能以牺牲身体为代价,要加强锻炼,以提高身体的各项基本素质,特别是长跑,其相关系翟谡庑┥硖逅刂什馐韵钅恐新愿咭怀铮在考研备战期间制定一个合理的运动计划也尤为关键。
再是专业,其相关系数为-0.125,数据显示网络工程专业选择继续攻读硕士研究生人数最少,根据进一步调查了解,更多这个专业的学生选择毕业后直接找工作,因就业前景好,而数学专业选择考研的人数最多,说明专业差别和就业情况也决定是否选择考研及最后能否成功考取。
最后是性别,从采集的数据得知,考研成功的学生中女生占很大比例,并且其相关系数为0.144,说明性别也是成功考取研究生的一个因素,并且在漫长的备战考研中女生更容易坚持下来并取得成功。
6结语
本次研究针对采集到的江汉大学数计学院2012级学生的数据,利用关联分析算法对预处的数据作进一步处理产生新的数据集,提高预测模型的准确率,最后运用神经网络算法得出预测模型,并用预测数据集进行验证。实验结果表明,影响学生成功考取研究生的因素不仅包括学习成绩,还与性别、专业、身体素质相关。最后的预测模型和验证也证明,本次实验结果具有可参考的准确性,实验结果能够对学校辅导员指导学生考研提供部分依据和建议。但本次实验也存在数据量偏小、数据偏少等方面的不足,以后可收集更多数据,进一步深入探究,得出更为实质性的结果,提高模型准确率。
参考文献参考文献:
[1]HAN JIAWEI,MICHELINE KAMBER.数据挖掘:概念与技术[M].第3版.北京:机械工业出版社,2012.
[2]黄炎,王紫玉,黄方亮.数据挖掘技术在高校学生成绩分析中的应用与研究[J].兰州文理学院学报:自然科学版,2016,30(3):6468.
[3]李燕,曹宝香,马兆丰,等.关联分析算法在安全管理平台中的研究与应用[J].计算机技术与发展,2013,23(10):107110.
[4]徐京薇,谢人超,黄涛,等.基于神经网络算法的ICN网络传输控制研究[J].重庆邮电大学学报:自然科学版,2016,28(4):539544.
关键词:
旅游服务供应链; 复杂网络; 生长演化模型
收稿日期: 2010-09-08; 修订日期: 2010-12-16
基金项目:
国家社会科学基金项目《旅游业促进经济增长机理、创新模式与整合战略研究》(09BJY087);秦皇岛软科学项目《秦皇岛旅游服务业集聚效应及产业升级研究》(200901A336)
作者简介:
舒波(1971-),女,燕山大学旅游管理系副教授,博士研究生。研究方向为旅游企业战略管理,供应链管理。
进入21世纪以来,旅游服务行业进入了产业升级的关键时期。旅游服务行业在各部门协调、配合和整体合作效率方面存在着不容忽视的问题,在众多旅游企业单体规模小、竞争力弱的现实情况下,迫切需要利用旅游研究的新思维应对和解决旅游服务行业发展的现实问题。加强对旅游服务供应链的研究将有益于上述问题的解决,但目前国内外该领域的研究处于成长阶段,亟需理论整合。复杂系统理论是系统科学中的一个前沿研究方向。在旅游服务供应链研究中引入复杂网络理论,可以拓展研究的广度和深度,具有重要的意义。因此,本文对国内外旅游服务供应链研究以及复杂网络理论在供应链研究中的应用进行了综述,并分析旅游服务供应链的复杂网络特征和研究方向。
1 国内外旅游服务供应链研究的内容
虽然国内外研究者对于旅游服务供应链的研究在广度和深度上落后于以制造业为背景的供应链研究,但已经形成了基本的理论基础和研究框架。图1显示了旅游服务供应链研究的框架结构。如图1所示,旅游服务供应链的研究内容主要集中在四个方面:内涵研究、网络结构研究、管理研究和绩效评价研究,部分研究内容相互融合、相互影响。
图1 旅游服务供应链研究框架
资料来源:本文作者根据文献[3]的相关论述整理绘制。
①②
参见文献[1]。
1.1 旅游服务供应链内涵
由于供应链管理的概念来自制造业,因此旅游服务供应链的具有特殊性的内涵成为业内学者研究的重要基础内容。早在1975年,国际旅游组织(UNWTO)发表了关于旅游产业销售渠道的研究报告,认为销售渠道和营销活动是旅游供应链的重要构成部分①。1997年,Sinclair等人提出旅游产业中供应活动的重要性②。2003年Page提出了多级旅游供应商的网络结构[1]。
目前国内外学术界所公认的旅游服务供应链的内涵有广义和狭义之分。2004年Tapper和Font提出了广义旅游服务供应链的概念,他们认为,供应链是“由向旅游者提供旅游产品和服务的所有供应商所组成”[2],包括旅游产品供应体系中所有用来满足旅游者需求的商品和服务的供应者以及旅游者在旅游过程中直接向其购买商品或服务的目的地其它供应商;这些供应商所提供的商品或服务包括住宿、交通、吸引物、酒吧、餐馆、纪念品和手工艺品、食品生产、垃圾处理系统以及对旅游业的发展起支持作用的目的地基础设施等。也就是说,旅游供应链是一个由提供了不同旅游产品与服务的参与者所构成的旅游组织网络,参与者涉及广阔的范围:既包括企业,又包括政府部门[3];既包括产品的直接供应者,又包括产品的间接供应者。狭义的旅游服务供应链则不考虑旅游产品与服务的间接供应者,例如食品生产企业、旅游纪念品生产企业和旅游目的地基础设施提供者等。例如,根据代保屏关于旅行社供应链的定义[4],伍春和唐爱君提出旅游供应链是围绕满足旅游者的需求而构建的一种既包括食、宿、行、游、购、娱供应商,又包括分销商、零售商直至最终用户的网链结构,链上各节点企业建立战略伙伴关系[5]。这种定义属于狭义的旅游服务供应链概念范畴。国内外学者根据各自不同的研究目的选择狭义或广义的旅游服务供应链内涵作为其研究基础。
1.2 旅游服务供应链网络结构
旅游服务供应链网络结构是指,由供应链成员按照旅游产品和服务的供应方向排列起来并表明各级供应商和顾客之间关系的网络构成。在旅游服务供应链网络结构中,不同级别的供应商重要程度不同,同样级别的供应商地位也不同,分为核心企业和一般企业。国内外对旅游服务供应链网络结构的研究集中在供应链企业重要成员构成、核心企业选择等方面。另外,也有学者对不同级别供应商的市场结构进行了研究。
1.2.1 供应链网络构成
Page 的研究提供了旅游服务供应链网络的代表性结构[1]。在此基础上,国内外学者按照两种供应链定义构造了旅游服务供应链网络结构。例如,Zhang等人提出了包括旅游产品与服务的直接供应商和间接供应商的完整的供应链网络结构[3]。如图2所示,虚框内的企业是间接提供旅游产品与服务的供应商,如果考虑虚框内的内容即为广义概念框架下的旅游服务供应链网络结构,否则是狭义概念框架下的旅游服务供应链网络结构。在旅游服务供应链中,服务流由供应商流向顾客,信息流由目标市场流向上游供应商。
1.2.2 供应链核心企业
按照现代供应链理论,核心企业在供应链的运作和管理中具有信息的交换中心、物流集散的调度中心、资金的结算中心和统筹规划的协调中心的地位,具有一定程度的影响力、吸引力和融合力。在我国,许多学者对旅游服务供应链核心企业问题进行了研究,且多把核心企业确定为旅行社或景区。路科在旅游业供应链研究中提出我国现有供应链模式是以旅行社为核心的[6]。李万立等人认为,在旅游供应体系中,餐饮、住宿、购物、娱乐、参观、游览部门中的任何企业都有可能成长为核心企业,这将依靠节点企业对资源的掌控能力来实现[7]。秦绍林从旅行社在旅游供应链中的产业地位特征演变过程入手,分析其旅行社产业地位被弱化的原因及带来的问题,提出旅行社回归旅游供应链系统中核心产业地位的发展取向[8]。杨丽和李帮义提出了以旅行社为核心企业的供应链的构建过程[9]。
1.3 旅游服务供应链管理
旅游服务供应链管理是指,以旅游者需求为中心,以贸易伙伴之间的合作为基础,对供应链中的服务流、信息流、资金流进行计划、组织、协调及控制,以寻求实现价值增值的有效途径。旅游服务供应链管理领域的研究包括供应链协调管理、供给、需求与库存管理、信息技术管理等方面。
所谓旅游供应链协调,是指供应链企业之间的沟通并采用相互匹配的决策模式,其目的是为了达到供应链的总体目标,如降低成本、增加利润、提升服务质量、建立稳定的合作关系等。缺少协调的主要原因之一是由于竞争而引起的企业之间的目标冲突。供应链协调管理研究主要集中在两个方面。第一是协调管理的障碍。李万立和李平提出旅行社供应链次优化问题,认为成员之间容易因为目标的差异引发潜在的信任危机,从而增加供应链管理的难度和成本;同时他们分析了旅游供应链合作模式,认为缺乏基于市场细分策略的分层次的合作伙伴体系,各环节合作同步不足,缺乏合理的责任、风险和利益分配机制,“委托―”链过长导致游客效益损失,旅行社在供应链上凝聚力、协同力弱等问题导致了供应链集成化程度较低[10]。舒波对旅行社面临的不确定性因素的来源进行了分析,并说明不确定性因素形成了供应链难以协调的障碍[11]。第二是实现旅游服务供应链协调的好处、程度和途径。Theuvsen对旅游服务提供者航空公司、酒店同欧洲旅游经销商之间的协调问题进行了研究后认为,价格、质量等因素对供应链协同有重要影响,旅游业能够明显从供应链协调管理中受益[12]。一体化方式是旅游服务供应链协调方式的重要表现,Lafferty和 van Fossen对旅游企业横向和纵向一体化进行了研究[13]。在国内,张晓明等人应用博弈模型、经典报童模型就旅游服务供应链中若干环节的协调进行了研究[14]。杨树和杜少甫研究了由主题公园和旅行社组成的包价旅游供应链中旅行社的最优服务质量决策问题,提出主题公园提高自身的服务质量并不一定能够激励旅行社选择提供高质量的服务[15]。伍春和唐爱君以旅行社为供应链核心企业,综合考虑核心企业竞争力、质量、柔性等诸多方面因素,构建了旅游供应链可靠性评价指标体系[5]。
在供求与库存管理方面,国外学者在旅游节点企业与其上游旅游企业的关系、供应商选择、供应链需求预测、超额预定等方面进行了研究[16-19]。例如,Bastakis等人对旅游运营商和酒店的关系进行了研究,发现下游企业对供应商效益影响很大[20]。Tsaur等人对旅游经销商和旅游零售商之间的关系进行了研究[21]。在国内,杨丽等人基于单个组团社和单个地接社组成的旅游供应链对分散定价和联合定价条件下组团社和地接社的定价策略和利润进行了研究[22],李万立等人对旅游供应链中存在的两层“委托―”关系进行了分析[23]。供应商选择是旅游服务供应链中的重要问题,旅游供应商绩效是旅游者选择特定供应商的重要信号。在供应商选择方面,Cobanoglu等人调查了612个土耳其旅游者确定他们选择酒店的重要影响因素[24],Pearce调研了新西兰的旅游运营商选择旅游供应商的主要影响因素[25];在对供应链中旅游企业的需求预测方面,学者们偏重于利用统计模型对旅游需求进行预测[26]。
信息技术的发展对旅游服务供应链管理产生了深远的影响。2008年,Buhalis和Law对近20年的信息技术在旅游业发展中的应用进行了阐述和研究[27],从中可见国外诸多学者对信息技术应用于供应链管理的必要性和如何提高信息技术的利用效率等问题进行了深入研究。但国内这方面研究成果未见发表。
1.4 旅游服务供应链评价
旅游服务供应链评价是指对供应链绩效、竞争力等方面进行分析,以反映供应链的效率。目前在旅游服务供应链管理领域,国外主要的供应链评价集中于供应链绩效评价方面,包括财务绩效、运作绩效和总绩效评价。从财务角度对旅游供应链评价主要采用系列财务指标体系评价(采用总成本、库存成本、投资回收率、利润等指标构成指标体系),例如Yimlaz和Bititci对酒店供应链的财务绩效构造了指标体系进行了评价[28]。运作绩效评价涉及旅游产品质量、旅游者响应时间等方面[3]。由于旅游供应链涉及旅游产品服务的各个环节,对供应链总体评价更为重要。旅游供应链总体评价两个主要的研究方面是旅游者对供应链的满意度评价和旅游供应链弹性评价[3]。但是,国内在旅游服务供应链评价方面研究成果较少且质量不高。
1.5 有待深入研究的内容
综观国内外旅游服务供应链的研究成果,本文认为以下内容有待深入研究。
第一,对旅游服务供应网络的研究目前基本上处于静态的、以基本结构研究为主的浅表研究阶段,还没有出现针对供应链网络的生成过程、动力机制演化过程等进行深入分析的研究。第二,旅游服务供应链协调管理和供求关系是研究的核心内容,国外的研究侧重节点旅游企业之间的协调关系,国内的研究偏重从旅行社的角度分析供应链的协调问题,都着重于微观视角,从宏观角度研究旅游服务供应链网络的成果偏少。协作供应链预测研究、将信息技术应用于旅游服务供应链管理的研究在国内几乎是空白点。第三,旅游供应链研究滞后于其他领域的供应链研究,供应链鲁棒性、集成性等评价内容并没有及时移植到旅游服务供应链管理领域,使旅游供应链评价内容单调。第四,与国外研究方法相比,国内的旅游服务供应链较少使用数量分析、实证方法和案例分析,主要使用理论分析的方法,仅见杨树等少数学者在其研究中应用了博弈论、自回归滞后计量模型等方法[15]。
可见,国内旅游服务供应链研究一方面要密切关注国际同领域的研究热点,另一方面要及时跟踪供应链管理、系统科学理论的发展方向,形成移植-创新-突破-领先的研究发展进程。鉴于此,本文引入复杂网络理论的研究内容,期望对旅游服务供应链研究领域的拓展有所裨益。
2 复杂网络研究的前沿问题
2.1 复杂网络的研究内容
复杂网络作为大量真实复杂系统的高度抽象,近年来成为国际学术界一个新兴的研究热点。2006年,项林英等人对信息领域复杂网络在建模、分析和控制方面的研究进展进行了全面综述[29]。2009年,刘建香对国内复杂网络研究进展进行了综述[30]。以下简述复杂网络的统计特征、生长演化模型、复杂网络特性和复杂网络控制等理论的研究进展。
2.1.1 复杂网络的统计特征
复杂网络的统计特征可以用以下指标表示:① 平均路径长度L。指网络中所有节点对的平均距离,反映了网络中节点间的分离程度。② 聚集系数C。节点的聚集系数是指与该节点相邻的所有节点之间连边的数目占这些相邻节点之间最大可能连边数目的比例;所有节点聚集系数的平均值为网络的集聚系数,它表明网络的聚集性。③ 度及度分布。节点的度是指与该节点相邻的节点(或边)的数目,网络的度k指网络中所有节点度的平均值;度分布P(k)指网络中一个任意选择的节点,它的度恰好为k的概率。④ 介数。节点介数指网络中所有最短路径中经过该节点的数量的比例,边介数指网络中所有最短路径中经过该边的数量的比例;介数反映了相应的节点或边在整个网络中的作用和影响力。⑤ 小世界效应。指尽管网络的规模很大,但是网络的平均路径长度L很小(随网络的规模呈对数增长)的特点;大量的实证研究表明真实网络几乎都具有小世界效应。⑥ 无标度特性。节点度的幂律分布为网络的无标度特性,在这样的网络中,大多数节点的度都很小,而少数节点的度很大,说明节点具有异质性。
2.1.2 复杂网络的生长演化模型
复杂网络的生长演化模型是研究复杂网络的基础。自20世纪末小世界网络模型和无标度网络模型被提出后,引发了大量的复杂网络生长演化模型的研究。例如广义无标度动态演化模型、局域世界演化模型、多局域世界演化模型、富标度网络演化模型等。下面介绍局域世界演化模型。
局域世界演化模型是在无标度网络模型的基础上更接近于实际网络的演化模型。这种演化模型继承了无标度网络模型的随机增长和优先连接机制,但强调优先连接法则适用于局域世界。局域世界的建立过程是:① 初始状态,网络有m0各节点和e0条边;② 随机从网络已有的节点中选择M个节点,作为新加入节点的“局域世界”;③ 加入新的节点并与该“局域世界”的m个节点建立m条边的连接;④ 新加入节点与已经存在的节点之间按照优先连接法则建立连接。ki表示第i点的度,Πlocal(ki)表示局域世界i点的链接概率,则优先连接法则为:
И
Πlocal(ki)=Π′local(i∈local)ki∑i localki
И
其中Π′local(i∈local)ki=M/(m0+t)。诸多研究已经证明,局域世界网络是真实网络的普遍性质。
2.1.3 复杂网络特性
复杂网络的特性表现在鲁棒性、脆弱性等方面。鲁棒性概念来自于控制理论,是那些具有恢复、自我修复、自控制、自组装、自我复制能力的系统所具有的特性。粗略地讲,鲁棒性就是系统的性能对付不确定性的“强健”程度。复杂网络的鲁棒性是指去掉网络中的一些节点后网络是否依然完整。无标度网络相对均匀分布网络而言,对随机错误具有很强的免疫力(鲁棒性),但在遭受恶意攻击时性能急剧下降(脆弱性)。
2.1.4 复杂网络控制
复杂网络控制理论涉及反馈强制控制、拥塞控制和鲁棒控制等。反馈强制控制策略是规则网络中用于控制时空混沌的一种常用方法,包括随机强制控制和特定强制控制。随机强制控制从网络中随机选择部分节点进行控制,特定强制控制依节点的度由大到小选择节点控制次序。由于网络自身流量和处理速度的限制会出现拥塞现象。节点的性质和网络的无标度性对拥塞现象有显著影响,在介数大的节点处增加连接节点能够有效地改善拥塞现象。鲁棒控制通过设计鲁棒自适应器实现网络在不确定因素情况下的正常运行。
2.2 复杂网络在供应链研究中的应用
在运用复杂网络理论研究供应链网络方面已取得了一些进展。在国外,Helbing等人从复杂网络理论的视角研究供应链网络,认为供应链网络属于复杂网络系统,具有自组织、涌现、非线性、动态和演化等诸多特征;他们认为供应链管理中的牛鞭效应与供应链网络拓扑结构的性质关系密切,合理的供应链结构不但可以减弱牛鞭效应,也能够增加供应链的稳定性[31]。Laumanns和Lefeber用一阶微分方程模拟供应链网络的动态变化,并用鲁棒最优控制方法实现了供应链的最优化目标[32]。Kuhnert 和Helbing认为在城市的物资供应网络中只有少数的核心节点对物资调度和配送的作用非常重要,因此,城市的物质供应网络服从无尺度分布网络的特性[33]。在国内,郭进利分析了供应链网络的基本特征,提出了节点到达过程是更新过程、新增入边和出边数是具有Bernoulli分布随机变量的供应链型有向网络,并研究了这类网络节点的瞬态度分布和网络的稳态平均度分布[34]。张昕瑞和王恒山建立了复杂供应链网络结构模型[35]。胡一f和朱冰心探讨了复杂网络理论在物流运输、供应链设计和优化、供应链中企业利益的协调等方面的应用前景[36],陈晓和张纪会在局域世界演化模型的基础上对复杂供需网络建立了局域演化生长模型并进行了仿真模拟[37]。
3 复杂网络理论对旅游服务供应链研究的启示
3.1 旅游服务供应链复杂网络的特征
由于Internet、交互式Web应用以及电子商务的发展,旅游服务供应链显示出复杂拓扑结构网络的显著特征。在旅游服务供应链网络中,食住行游购娱供应商所生产的旅游产品主要有以下两种途径销售给旅游者:其一,通过旅游运营商和旅游零售商的整合销售给旅游者;其二,直接将各自的旅游产品销售给旅游者。同时,同级供应商之间也存在少量的相互供应关系,例如,宿供应商(如酒店)相互提供客源、行供应商为游娱供应商提供客源、旅游经销商之间的转客情况等。
围绕n个旅游产品的生产销售过程,多级旅游服务企业作为复杂网络中的节点,构成节点集V(G)。V(G)包含三个子节点集,即V(G)={V1(G),V2(G),V3(G)},各节点集和子节点集包括若干节点企业。如图3所示:V1(G)为一级供应商节点集,即旅游商节点集,V1(G)={TA1,TA2,…,TAl},其中TA1,TA2,…,TAl表示旅游商节点;同理,V2(G)={TO1,TO2,…,TOh}为二级供应商节点集,即旅游运营商节点集;V3(G)为三级供应商节点集,包括宿、行、游娱、购和食供应商,即V3(G)={V31(G),V32(G),V33(G),V34(G),V35(G)},其中V31(G)={AC1,AC2,…,ACn},AC1,AC2,…,ACn表示宿供应商节点(如酒店)。旅游服务企业之间竞争与合作形成的各种关系表示为边eijk,其中i表示始点的供应商级别、j表示终点的供应商级别、k表示排序后特定的上级供应商与下级供应商的组合,例如边e30k表示宿供应商AC1直接将产品和服务提供给旅游者。eijk构成的边集E(G)与节点集V(G)一起构成网络G(V,E),显示了旅游服务供应链的复杂网络结构。
,结合旅游服务业的特殊性,旅游服务供应链复杂网络的基本特点主要有:
(1) 有向网络。网络定旅游企业与其它节点之间的关系分别为供应商(始点)或客户(终点),构成有序对,形成有向网络。例如,图3(按照供应链物流方向,图3是一个特定的有向图)中e321=,表示第一个宿供应商AC1与第一个旅游运营商TO1之间的供应关系,AC1为始点,TO1为终点。在有向图D=中,E中以v为起始点的有向边的个数称为v的出度,记作d+(v);E中以v为终点的有向边的个数称为v的入度,记作d-(v)。出度与入度之和称为v的度,记作d(v)。例如在图3中,节点TO1的出度d+(TO1)为4,入度d-(TO1)为5,度d(TO1)为9。
(2) 节点增长服从随机分布,但不同级别节点增长随机分布规律不完全相同,呈现非对称性。文献[16]假设供应链节点增长服从泊松分布P(λ),这改善了BA模型(无标度网络模型)均匀增长理论在供应链应用中的局限性。旅游服务供应链网络中节点增长有其特殊性,不同级别的节点增长规律不完全相同。例如,旅游资源节点数量受区域旅游资源的影响,长时间变化不大,相对处于静态;旅行社、餐饮企业等节点增长变化较快。
(3) 节点间是择优连接。旅游服务供应链中新节点的增长机制为积累优势机制,表现出动态演化系统存在少数节点大量链接,而多数节点少量链接的无标度网络特征。在t时刻,当一个新节点进入网络时,此节点具有m(m≤m0)条边将选择与网络中已有的m个节点连通,这时,如果新节点是始点,则选择终点vi的概率W依赖于节点vi的入度d-(vi),满足
И
W(d-(vi))=d-(vi)∑jd-(vj)
(1)
И
如果新节点是终点,则选择始点vi的概率W依赖于节点vi的出度d+(vi),满足
И
W(d+(vi))=d+(vi)∑jd+(vj)
(2)
И
在图3中,每一类供应商中都可能存在入度和出度相对较大的节点,例如节点AC1、TR2、SEj、SHi、DI2、TO2和TAl。这些节点企业在品牌效应、信誉和信息管理等方面拥有更多的优势,是新进入的旅游企业优先选择的合作伙伴,体现了积累优势机制。
(4) 局域性
在实践中,BA模型所表述的优先连接机制不是对整个网络都起作用,而只是在每个节点各自的局域世界里被遵守。于是Li和Chen等针对确定性和随机性共存的具体机制提出的优先连接法则只适用于局域世界网络模型[37]。受区域旅游资源的影响,旅游服务供应链网络具有显著的局域特性。例如,旅游者出游时间和空间局限在一定范围内、旅游开发所形成的景区以及依傍旅游资源而建成的酒店不可移动等,使得区域内旅游企业之间自然形成局域世界网络。
3.2 旅游服务供应链复杂网络的未来研究方向
(1) 结合旅游服务供应链复杂网络特点构建生长演化模型,深入分析旅游服务供应链复杂网络结构。如前所述,旅游服务供应链在网络结构研究方面处于浅表研究阶段,动力机制与生长演化机制的研究需要新的工具。复杂网络理论为旅游服务供应链网络结构的研究提供了有效的途径。未来应当加强实证研究,寻找旅游服务供应链的网络拓扑特征,利用计算机建模,这是一项富有挑战性的工作。
(2) 改进现有旅游服务供应链网络评价体系的不足,形成鲁棒性和集成性的评价框架。旅游服务供应链网络极易受不确定性因素影响,“脆弱性”较大,因此旅游服务供应链评价研究仅仅关注供应链的绩效是不够的。鲁棒性和脆弱性是与协调性相关但视角不同的评价维度。未来的研究应利用复杂网络现有的分析框架,分析评价旅游服务供应链的鲁棒性、脆弱性等特征,结合旅游服务业特点确定评价方法。
(3) 比较和选择现有复杂网络的控制技术,实现复杂网络理论和旅游服务行业实践的对接。分析复杂网络控制技术中的反馈强制控制、脉冲控制、鲁棒控制和拥塞控制方法在旅游服务供应链中的应用前景,分析各种不同的控制策略对旅游服务供应网络可能产生的影响等,通过深入的分析研究找到适用于旅游服务供应链网络的控制策略或策略组合。
(4) 旅游服务供应链复杂网络研究中尚有许多实践中需要解决而研究不足的问题,例如旅游服务供应链复杂网络的竞合关系及其模型研究,旅游服务供应链融资问题研究等。在复杂网络理论与旅游服务供应链理论结合的基础上,期待出现有效解决这些问题的思路。
参考文献:
[1] Page S J.Tourism Management:Managing for Change[M].Oxford:ButterworthHeinemann,2003.
[2] Tapper R,Font X.Tourism supply chains:Report of a desk research project for the travel foundation[EB/OL].http:∥lmu.ac.uk/lsif/the/TourismSupplyChains,2004.
[3] Zhang Xinyan,Song Haiyan,Huang G Q.Tourism supply chain management:A new research agenda[J].Tourism Mangement,2009,30(3):345358
[4] 代葆屏.旅行社供应链管理模式初探[J].北京第二外国语学院学报,2001(1):1932.
[5] 伍春,唐爱君.旅游供应链模式及其可靠性评价指标体系构建[J].江西财经大学学报,2007(5):107109.
[6] 路科.旅游业供应链新模式初探[J].旅游学刊,2006(3):3033.
[7] 李万立,燕浩鹏,李平.关于旅游供应链研究中几个问题的思考―兼与路科同志商榷[J].旅游学刊,2007(9):9296.
[8] 秦绍林.旅游供应链中旅行社产业地位特征演变及其对策研究[J].四川师范大学学报(社会科学版),2009(6):105110.
[9] 杨丽,李帮义.旅行社为核心的旅游供应链构建研究[J].经济问题探索,2008(7):101105.
[10] 李万立,李平.转型时期我国旅游供应链优化机制研究[J].桂林旅游高等专科学校学报,2007,18(4):600605.
[11] 舒波.旅行社在动态供应链中的不确定性分析与“鲁棒性”判别[J].旅游科学,2007(6):3239.
[12] Theuvsen L.Vertical integration in the European package tour business[J].Annals of Tourism Research,2004,31(2):475 478.
[13] Lafferty G,van Fossen A.Integrating the tourism industry:problems and strategies[J].Tourism Management,2001,22(1):1119.
[14] 张晓明,张辉,毛接炳.旅游服务供应链中若干环节的协调[J].城市发展研究,2008(5):139 143.
[15] 杨树,杜少甫.旅游供应链最优服务质量决策[J].管理科学学报,2009(3):3743.
[16] Accinelli E,Brida J G,Carrera E.A good policy of sustainable tourism[EB/OL].http:∥/abstract901205,2006.
[17] Baloglu S,Mangaloglu M.Tourism destination images of Turkey,Egypt,Greece,and Italy as perceived by US―based tour operators and travel agents[J].Tourism Management,2001,22(1):19.
[18] Buhalis D.Relationships in the distribution channel of tourism:conflicts between hoteliers and tour operators in the Mediterranean region[J].International Journal of Hospitality and Tourism Administrative,2000,1(1):113 139.
[19] Alamdari F.Regional development in airline and travel agents relationship[J].Journal of Air Transport Management,2002,8(5):339348.
[20] Bastakis C,Buhalis D,Butler R.The perception of small and medium sized tourism accommodation providers on the impacts of the tour operators power in Eastern Mediterranean[J].Tourism Management,2004,25(2):151170.
[21] Tsaur ShengHshiung,Yung ChihYeh,Lin JoHui.The relational behavior between wholesale and retailer travel agencies:evidence from Taiwan[J].Journal of Hospitality & Tourism Research,2006,30(3):333353.
[22] 杨丽,李帮义,兰卫国.基于旅游产品定价的旅游供应链利润分配协调研究[J].生态经济,2009(2):106108.
[23] 李万立,李平,贾跃千.旅游供应链“委托―”关系及风险规避研究[J].旅游科学,2005(4):2227.
[24] Cobanoglu C,Corbaci K,Moreo P J,et al.A comparative study of the importance of hotel selection components by Turkish business travelers[J].International Journal of Hospitality and Tourism Administration,2003,4(1):122.
[25] Pearce D G.Supplier selection in the New Zealand inbound tourism industry[J].Journal of Travel & Tourism Marketing,2007,23(1):5769.
[26] Song Haiyan,Zhang Xinyan,Witt S F.Collaborative forecasting for tourism supply chain via the Internet[C].Paper presented at the 18th international symposium on forecasting,June 2225,2008,Nice,France
[27] Buhalis D,Law R.Progress in information technology and tourism management:20 years on and 10 years after the Internet―the state of eTourism research[J].Tourism Management,2008,29(4):609623.
[28] Yilmaz Y,Bititci U S.Performance measurement in tourism:a value chain model[J].International Journal of Contemporary Hospitality Management,2006,18(4):341349.
[29] 项林英.陈增强.刘忠信等.复杂动态网络的建模、分析与控制研究综述[J].自然科学进展,2006(12):15431551.
[30] 刘建香.复杂网络及其在国内研究进展的综述[J].系统科学学报,2009(4):3137.
[31] Helbing D,Armbruster D,Mikhailov A S,et al.Information and material flows in complex networks[J].Physica A:Statistical Mechanics and its Applications,2006,363(1):1116.
[32] Laumanns M,Lefeber E.Robust optimal control of material flows in demanddriven supply networks[J].Physica A:Statistical Mechanics and its Applications,2006,363(1):2431.
[33] Kühnert C,Helbing D,West G B.Scaling laws in urban supply networks[J].Physica A:Statistical Mechanics and its Applications,2006,363(1):96103.
[34] 郭进利.供应链型网络中双幂律分布模型[J].物理学报,2006(8):39163920.
二、中国网络安全应急体系存在的问题
(一)整体网络安全应急响应组织和应急体系不完备
中国网络安全应急体系主要分为网络基础设施、公共基础设施信息系统、网络内容管理应急几个部分,其应急管理部门是由国务院应急管理办公室、国家互联网信息管理办公室、工业和信息化部、公安部、国家保密局(机要局)、国家安全部、总参三部等部门共同组成,其应急响应分别由这些不同部门来指导、协调和督促管理,其中,国务院应急办只是在形式上对其他部门进行应急协调,没有统一的顶层领导体系,形成职责不清和应急响应不及时的格局,对于同时涉及跨网络、网络基础设施、公共基础设施信息系统、网络内容管理等方面的应急响应难以形成统一应对措施。地方网络安全应急部门机构的设置更是五花八门,有的地方设有专门的应急办,有的地方设在经信局、科技局、政府办、信息中心、公安局、安全厅等不同部门,没有统一的管理机构,从上到下的整体应急响应效率较差。
(二)网络安全风险形势研判能力不足
当前,网络信息安全态势处于一个新的形势之下,从信息技术发展的角度来说,随着物联网、云计算、大数据和移动互联网等新技术的大规模应用,业务与信息技术的融合程度不断提高,网络和信息安全的风险点不断增加;从信息安全威胁的角度来说,随着高级持续性威胁的案例层出不穷,攻击者已经从攻击信息系统本身,转向攻击其背后的业务目标和政治目标。网络安全应急作为网络信息安全风险应对的重要过程和方法,不同于其他常规行业应急,我们当前还是局限于传统的应急角度,没有将防御和应急救助结合起来,对中国各类信息系统的运行状态、网络攻击行为、网络攻击目的等方面的形势研判能力不足。对中国目前面临的网络和信息安全威胁缺少精准案例和证据,首先是数量不清,很多部门对有没有受到攻击不清楚,国家多大范围的网络和信息产业受到威胁不清楚;其次是问题不清楚,到底入侵渗透到什么程度不清楚,对于真正的攻击源头不清楚。
(三)重大网络安全应急预案不完备
在网络安全应急预案制定方面,国务院应急管理办公室已经制定涉及网络基础设施的国家通信保障应急预案,国家互联网信息管理办公室对于网络舆情的应急也有一定的预案,有些部门和地方也都不同程度制定了一些网络安全应急预案。不过,各地、各部门的工作不平衡,预案操作性较差,存在一些缺陷。对于涉及到国家安全、民生和经济等重大基础设施信息系统的安全应急没有整体完备的预案。
(四)网络安全应急响应措施缺乏
中国的网络安全技术装备市场大部分被国外公司占据,从网络设备到网络之上的软硬件设备,大多采用国外装备和技术,一旦发生涉及国家利益的突发事件,在国外技术装备被攻击的情况下,我们很难找到可替代的应急设备。例如,2014年4月8日微软停止了对WindowsXP的服务,据不完全统计,中国当前使用WindowsXP的用户占到70%-80%份额,这些用户有半数没有升级到更高操作系统的打算,针对这种情况,我们到目前还没有具体的应急措施。如果一旦出现更严重的国际争端甚至发生战争,我们受制于人的这些网络技术装备难以采取必要的应急措施。
(五)核心信息技术装备的自主化水平较低
网络信息安全与核心信息技术装备的自主化息息相关,核心信息技术装备的自主化是网络安全应急体系的战略性产业基础。目前,虽然中国的信息技术产业规模不断扩大,产业体系逐渐完善,但是整体来看,国产核心信息技术装备的市场占有率不高,与国外的技术差距也比较大。在市场占有率方面,国内浪潮、曙光、华为和联想等高性能服务器企业的整体市场占有率不足三分之一;虽有服务器和客户端相关的研发产品,但并未走向市场化。国内计算机、通信和消费电子等主要应用领域的芯片企业的市场占有率低。在技术差距方面,中国高性能计算机的关键元器件特别是中央处理器芯片目前仍依赖国外厂商,数据库的发展水平和成熟度与国际标准也存在较大差距。由于市场占有率、技术差距等因素,直接导致了中国自主可控的安全技术装备不足,存在数据泄漏风险和情报监控风险。目前,国外企业已广泛参与了中国所有大型网络项目的建设,涉及政府、海关、邮政、金融、铁路、民航、医疗、军警等重要行业,长此以往,中国的社会、经济、军事等方面将存在严重的战略风险。有数据显示,中国主要金融机构的信息化设备国产化率不足2%,面向复杂业务处理的中高端服务器几乎全部采用了国外产品。如大中型主机、高端服务器产品基本上以IBM、HP、SUN为主,而这样的选择也直接导致了处理器、部件甚至操作系统和应用软件相互之间并不兼容,用户一旦采用某厂家的小型机后,就很难摆脱高额投资与服务追加的恶性循环,更为严重的是它直接导致了被境外控制的威胁,对设备带有的“漏洞”和“后门”抵抗力、免疫力减弱。不能预先检测到间谍软件和隐蔽通道,就无法有效遏制数据窃取。据统计,2013年前8个月,境外有2.2万个IP地址通过植入后门对中国境内4.6万个网络实施控制。中国关键信息系统对国外主机的长期依赖,使得信息安全不可控的问题日益突出。WindowsXP停止服务的事件也是冲击国内2亿用户的重要信息安全事件。对国外信息产品的严重依赖导致中国信息化建设的安全底数不清,国外垄断信息产品对中国而言是一个“黑盒子”,无法准确判断其安全隐患的严重程度。
三、加强中国网络安全应急体系建设的建议
(一)建设完备网络安全应急体系
网络安全应急体系关系国计民生,这个系统性的体系是否完备、运转是否得当,会对网络安全应急工作产生重大直接影响。因而,理顺网络安全应急机制、清晰地明确权责是统筹完善网络安全应急体系的首要工作。可以从两个层面进行顶层设计:一是成立网络安全应急中心,由中央网络安全和信息化领导小组直接领导。该中心作为中央政府应对特别重大突发公共事件的应急指挥机构,统一指导、协调和督促网络基础设施应急、公共基础设施信息系统应急、网络内容管理应急等网络安全应急工作,建立不同网络、系统、部门之间应急处理的联动机制。如果在短时间内难以实现,可以考虑另行成立相关的指挥协调机构,由中央网络安全和信息化领导小组领导,也可以在一定程度上发挥有效的作用。二是把仍然分散在各部门的网络安全应急管理职能适当加以整合。同时,根据突发公共事件分类的特点及管理的重点,从中央到地方统一网络安全应急管理机构。将不同业务部门所涉及到的不同类型的网络安全应急机制与系统有机地统筹、结合在一个子体系中,以提升网络安全应急体系与系统的应急指挥、协同部署的效率与效能。
(二)加快网络应急法制建设
当前,国家对于自然灾害类、事故灾难类、公共卫生事件类、社会安全事件类应急管理已制订了相关的法律法规和制度条例,来保障此类事件发生时的有效应急管理,而对于网络安全应急尚缺少相应的法律法规和制度条例。相关管理部门应该尽快出台有关业务流程和相关业务标准,进一步加强有关信息安全的标准规范、管理办法,并进一步细化相关配套措施。与此同时,全国立法机关也应该从战略全局的高度,尽量加快有关国家网络安全、网络安全应急体系与应急机制的相关法律法规的规划、制定工作,将网络应急工作全面纳入系统化的法制建设轨道中来。
(三)健全应急情报共享机制
任何应急响应的效果主要取决于两个环节。一是未雨绸缪,即在事件发生前的充分准备,包括风险评估、制定安全计划、安全意识的培训,以安全通告的方式进行的预警及各种防范措施等;二是亡羊补牢,即在事件发生后采取的措施,以期把事件造成的损失降到最低。在这里,措施的执行者可能是人,也可能是系统。这些措施包括:系统备份、病毒检测、后门检测、清除病毒或后门、隔离、系统恢复、调查与追踪、入侵者取证等一系列操作。可见,对相关信息的及时掌控是预警和采取科学性措施的关键,必须建立应急情报共享机制。通过可信的信息共享,实现网络安全信息情报的及时、有效沟通,能够为网络安全应急提供充足的预警、决策、反应时间。在条件允许的情况下,可以考虑由中央网络安全和信息化领导小组直接领导的网络安全应急中心负责协调关键基础设施拥有者和经营者,保障在业务连续性、危害管理、信息系统攻击、网络犯罪、保护关键场所免受破坏等方面的信息共享,并与中国情报分析相关部门建立密切联系,共享网络威胁情报,提高网络安全风险形势研判能力。要充分利用目前相关政府部门推进电子政务业务协同、信息共享这一有利契机,在做好顶层设计的前提下,积极推进社会各方在网络安全方面的共建、共享。建立有效的应急管理机构,保证政令畅通。建立完善的预警检测、通报机制,分析安全信息,警报信息和制订预警预案,做到有备无患。
(四)强化网络安全应急演练
应急预案最早始于军队,是将平时制定和执行决策的科学性、严谨性与战时的灵活性结合起来的一种有效形式。应急预案基于对潜在危险源可能导致的突发公共事件的预测,将应对的全过程进行全方位的合理规划,落实应对过程中预测、预警、报警、接警、处置、结束、善后和灾后重建等相关环节的责任部门和具体职责,是实现“反应及时、措施果断”的有效途径。由于应急预案是在平时研制的,时间上比较从容,因此可以采用科学的方法,并在较大的范围内征求意见、深入论证,从而提高其科学性、可行性、有效性。通过应急预案的研制,可以增强政府及有关部门的风险意识,加强对危险源的分析,研究和制定有针对性的防范措施;也有利于对应急资源的需求和现状进行系统评估与论证,提高应急资源的使用效率。基于网络安全的应急演练工作需要各有关单位根据各自的网络安全应急预案定期组织应急演练,网络安全应急中心应根据重大网络安全应急预案,定期组织网络基础营运部门、国家计算机网络应急技术处理协调中心(CNCERT/CC)、中国互联网络信息中心(CNNIC)和相关网络应急部门开展网络安全事件演练,以网络安全保障为场景,采用实战方式,通过演练有效检验各单位的网络安全应急工作水平,及时发现和改进存在的问题和不足,提高网络安全保障能力。可以考虑建立由网络基础运营部门、国家计算机网络应急技术处理协调中心(CNCERT/CC)、中国互联网络信息中心(CNNIC)和相关网络应急的一级部门以及涉及安全保密的科研机构、民族企业共同参与的“网络安全应急演练”联盟,在应急演练方面形成国家级的权威标准,定期进行不同业务部门的网络安全应急演练与评测,以“应急演练”的方式促进网络安全应急工作的发展完善。
(五)加强人才队伍的建设和培训
网络属于高新技术领域,不断加强能力建设是有效提升网络安全应急管理的关键。要牢固树立人才是第一资源的观念,加快网络信息安全人才培养和队伍建设的步伐,建立健全合理的选人、用人机制和高效的人才培训机制,以及广泛的人才交流机制。要发挥科学研究部门和高等院校的优势,积极支持网络安全学科专业和培训机构建设,努力培养一支管理能力强、业务水平高、技术素质过硬的复合型人才队伍,为加强网络安全应急管理提供坚实的人才保障和智力支持。同时,要密切跟踪网络信息安全领域新技术、新应用的发展,加强相关技术特别是关键核心技术的攻关力度,着力开展新的网络框架下网络安全问题的研究,推动网络信息安全产业的发展,以有效应对网络信息安全面临的各种挑战。同时,应不断提高网络安全应急人才队伍素质,定期组织对网络安全应急人员的能力培训,强化和补充新的网络安全威胁知识,进一步加强对有关网络安全应急一线工作人员、科研人员的有关政治素养和技术业务培训。网络安全应急工作与互联网技术密切相关,新技术新思想的发展日新月异,相关领域一线的工作人员与科研人员只有不断地学习新知识、探索新问题、发现新矛盾、寻求新方法,才能有力地促进网络安全应急工作的不断发展;只有培养和储备足够的网络安全应急专业人才,我们的网络安全最后一道屏障才能得到保障。
(六)加速基础技术与相关标准的研究
与网络安全应急相关的业务部门、科研机构、民族企业等有关单位应进一步组织有关专家和科研力量,开展面向全局、着眼未来的网络安全应急运作机制、网络安全应急处理技术、网络安全预警和控制等研究,组织参加相关培训,推广和普及新的网络安全应急技术。在充分研究论证的基础上,尽快制定具有高度概括性与实际可操作性,又能在短时间内部署测试的,能够与不同地方、不同业务部门相适应的网络安全应急相关标准,建立包括技术标准、业务标准、流程标准、配套设施标准在内的网络安全应急标准体系。
(七)加快核心信息技术装备国产化逐步替代的步伐
为实现核心信息技术装备国产化逐步替代的良好局面,需要有短期和长期目标。在短期内,确保中国网络空间和数据信息运行的安全可靠;从长期看,要确保中国网络和信息的自主可控和网络空间的长治久安。为实现自主可控的长期目标,在信息技术产业自主创新方面肩负重大责任,事关国家信息安全的大事应该由国家来推动。在过去的几年中,政府在推动使用国产信息产品方面的力度很大,希望国家今后更加注重基础研究和核心产品的研发,有效汇聚国家重要资源,在影响产业发展的安全芯片、操作系统、应用软件、安全终端等核心技术和关键产品上加大科研资源和优势要素的投入,实现信息安全中关键技术和产品的技术突破。整合国家科研资源,通过多部委合作,加强安全芯片、安全操作系统、安全数据库等基础信息安全技术的攻关。促进上下游应用产品的开发,完善自主技术产品应用环境,提高相关技术产品的可用性。为实现安全可靠的短期目标,可依托高校、研究机构、民族企业和特定行业用户打造自主创新的大平台,加大核心信息技术的投入,在严格管理的同时相互搭桥,推动研究成果的转化速度。当今世界大项目的运作多采用“团队制”,信息安全技术攻关和成果向产品的转化应进行机制创新。为实现以上目标,需要从科技攻关、重点企业培育和政府采购等方面下大力气。一是调动各方积极性和主动性,依托核高基重大专项,及时跟踪新兴信息技术发展趋势,引入风险投资机制,建立广泛的政产学研用结合的创新体系;二是重点培育若干具有较强信息安全实力的企业,专门为政府、军队等提供整体架构设计和集成解决方案,形成解决国家级信息安全问题的承包商;三是加快立法,促进政府采购自主产品工作有序开展。在一些涉及国计民生的信息枢纽和关键网络系统的采购中,禁止具有重大安全隐患的公司介入。军事国防、政府办公、海关、金融等重要的部门或行业在采购网络信息安全设备时,要坚持采用自主可控产品优先原则。
(一)编制目的
为提处置网络与信息安全突发事件的能力,形成科学、有效、反应迅速的应急工作机制,确保重要计算机信息系统的实体安全、运行安全和数据安全,最大程度地预防和减少网络与信息安全突发事件及其造成的损害,保障信息资产安全,特制定本预案。
(二)编制依据
根据《中华人民共和国计算机信息系统安全保护条例》、公安部《计算机病毒防治管理办法》,制定本预案。
(三)分类分级
本预案所称网络与信息安全突发事件,是指本系统信息系统突然遭受不可预知外力的破坏、毁损、故障,发生对国家、社会、公众造成或者可能造成重大危害,危及公共安全的紧急事件。
1、事件分类
根据网络与信息安全突发事件的性质、机理和发生过程,网络与信息安全突发事件主要分为以下三类:
(1)自然灾害。指地震、台风、雷电、火灾、洪水等引起的网络与信息系统的损坏。
(2)事故灾难。指电力中断、网络损坏或是软件、硬件设备故障等引起的网络与信息系统的损坏。
(3)人为破坏。指人为破坏网络线路、通信设施,黑客攻击、病毒攻击、恐怖袭击等引起的网络与信息系统的损坏。
2、事件分级
根据网络与信息安全突发事件的可控性、严重程度和影响范围,县上分类情况。
(1)i级、ⅱ级。重要网络与信息系统发生全局大规模瘫痪,事态发展超出控制能力,需要县级各部门协调解决,对国家安全、社会秩序、经济建设和公共利益造成特别严重损害的信息安全突发事件。
(2)ⅲ级。某一部分的重要网络与信息系统瘫痪,对国家安全、社会秩序、经济建设和公共利益造成一定损害,属县内控制之内的信息安全突发事件。
(3)ⅳ级。重要网络与信息系统使用效率上受到一定程度的损坏,对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益的信息安全突发事件。
(四)适用范围
适用于本系统发生或可能导致发生网络与信息安全突发事件的应急处置工作。
(五)工作原则
1、居安思危,预防为主。立足安全防护,加强预警,重点保护基础信息网络和关系国家安全、经济命脉、社会稳定的重要信息系统,从预防、监控、应急处理、应急保障和打击犯罪等环节,在法律、管理、技术、人才等方面,采取多种措施,充分发挥各方面的作用,共同构筑网络与信息安全保障体系。
2、提高素质,快速反应。加强网络与信息安全科学研究和技术开发,采用先进的监测、预测、预警、预防和应急处置技术及设施,充分发挥专业人员的作用,在网络与信息安全突发事件发生时,按照快速反应机制,及时获取充分而准确的信息,跟踪研判,果断决策,迅速处置,最大程度地减少危害和影响。
3、以人为本,减少损害。把保障公共利益以及公民、法人和其他组织的合法权益的安全作为首要任务,及时采取措施,最大限度地避免公共财产、信息资产遭受损失。
4、加强管理,分级负责。按照“条块结合,以条为主”的原则,建立和完善安全责任制及联动工作机制。根据部门职能,各司其职,加强部门间协调与配合,形成合力,共同履行应急处置工作的管理职责。
5、定期演练,常备不懈。积极参与县上组织的演练,规范应急处置措施与操作流程,确保应急预案切实有效,实现网络与信息安全突发事件应急处置的科学化、程序化与规范化。
二、组织指挥机构与职责
(一)组织体系
成立网络安全工作领导小组,组长局党委书记、局长担任,副组长由局分管领导,成员包括:信息全体人员、各通信公司相关负责人。
(二)工作职责
1、研究制订我中心网络与信息安全应急处置工作的规划、计划和政策,协调推进我中心网络与信息安全应急机制和工作体系建设。
2、发生i级、ⅱ级、ⅲ级网络与信息安全突发事件后,决定启动本预案,组织应急处置工作。如网络与信息安全突发事件属于i级、ⅱ级的,向县有关部门通报并协调县有关部门配合处理。
3、研究提出网络与信息安全应急机制建设规划,检查、指导和督促网络与信息安全应急机制建设。指导督促重要信息系统应急预案的修订和完善,检查落实预案执行情况。
4、指导应对网络与信息安全突发事件的科学研究、预案演习、宣传培训,督促应急保障体系建设。
5、及时收集网络与信息安全突发事件相关信息,分析重要信息并提出处置建议。对可能演变为i级、ⅱ级、ⅲ级的网络与信息安全突发事件,应及时向相关领导提出启动本预案的建议。
6、负责提供技术咨询、技术支持,参与重要信息的研判、网络与信息安全突发事件的调查和总结评估工作,进行应急处置工作。
三、监测、预警和先期处置
(一)信息监测与报告
1、要进一步完善各重要信息系统网络与信息安全突发事件监测、预测、预警制度。按照“早发现、早报告、早处置”的原则,加强对各类网络与信息安全突发事件和可能引发网络与信息安全突发事件的有关信息的收集、分析判断和持续监测。当发生网络与信息安全突发事件时,在按规定向有关部门报告的同时,按紧急信息报送的规定及时向领导汇报。初次报告最迟不得超过4小时,较大、重大和特别重大的网络与信息安全突发事件实行态势进程报告和日报告制度。报告内容主要包括信息来源、影响范围、事件性质、事件发展趋势和采取的措施等。
2、重要信息系统管理人员应确立2个以上的即时联系方式,避免因信息网络突发事件发生后,必要的信息通报与指挥协调通信渠道中断。
3、及时上报相关网络不安全行为:
(1)恶意人士利用本系统网络从事违法犯罪活动的情况。
(2)网络或信息系统通信和资源使用异常,网络和信息系统瘫痪、应用服务中断或数据篡改、丢失等情况。
(3)网络恐怖活动的嫌疑情况和预警信息。
(4)网络安全状况、安全形势分析预测等信息。
(5)其他影响网络与信息安全的信息。
(二)预警处理与预警
1、对于可能发生或已经发生的网络与信息安全突发事件,系统管理员应立即采取措施控制事态,请求相关职能部门,协作开展风险评估工作,并在2小时内进行风险评估,判定事件等级并预警。必要时应启动相应的预案,同时向信息安全领导小组汇报。
2、领导小组接到汇报后应立即组织现场救援,查明事件状态及原因,技术人员应及时对信息进行技术分析、研判,根据问题的性质、危害程度,提出安全警报级别。
(三)先期处置
1、当发生网络与信息安全突发事件时,及时请技术人员做好先期应急处置工作并立即采取措施控制事态,必要时采用断网、关闭服务器等方式防止事态进一步扩大,同时向上级信息安全领导小组通报。
2、信息安全领导小组在接到网络与信息安全突发事件发生或可能发生的信息后,应加强与有关方面的联系,掌握最新发展态势。对有可能演变为ⅲ级网络与信息安全突发事件,技术人员处置工作提出建议方案,并作好启动本预案的各项准备工作。信息安全领导小组根据网络与信息安全突发事件发展态势,视情况决定现场指导、组织设备厂商或者系统开发商应急支援力量,做好应急处置工作。对有可能演变为ⅱ级或i级的网络与信息安全突发事件,要根据县有关部门的要求,上报县政府有关部门,赶赴现场指挥、组织应急支援力量,积极做好应急处置工作。
四、应急处置
(一)应急指挥
1、本预案启动后,领导小组要迅速建立与现场通讯联系。抓紧收集相关信息,掌握现场处置工作状态,分析事件发展趋势,研究提出处置方案,调集和配置应急处置所需要的人、财、物等资源,统一指挥网络与信息安全应急处置工作。
2、需要成立现场指挥部的,立即在现场开设指挥部,并提供现场指挥运作的相关保障。现场指挥部要根据事件性质迅速组建各类应急工作组,开展应急处置工作。
(二)应急支援
本预案启动后,领导小组可根据事态的发展和处置工作需要,及时申请增派专家小组和应急支援单位,调动必需的物资、设备,支援应急工作。参加现场处置工作的有关人员要在现场指挥部统一指挥下,协助开展处置行动。
(三)信息处理
现场信息收集、分析和上报。技术人员应对事件进行动态监测、评估,及时将事件的性质、危害程度和损失情况及处置工作等情况及时报领导小组,不得隐瞒、缓报、谎报。符合紧急信息报送规定的,属于i级、ⅱ级信息安全事件的,同时报县委、县政府相关网络与信息安全部门。
(四)扩大应急
经应急处置后,事态难以控制或有扩大发展趋势时,应实施扩大应急行动。要迅速召开信息安全工作领导小组会议,根据事态情况,研究采取有利于控制事态的非常措施,并向县政府有关部门请求支援。
(五)应急结束
网络与信息安全突发事件经应急处置后,得到有效控制,将各监测统计数据报信息安全工作领导小组,提出应急结束的建议,经领导批准后实施。
五、相关网络安全处置流程
(一)攻击、篡改类故障
指网站系统遭到网络攻击不能正常运作,或出现非法信息、页面被篡改。现网站出现非法信息或页面被篡改,要第一时间请求相关职能部门取证并对其进行删除,恢复相关信息及页面,同时报告领导,必要时可请求对网站服务器进行关闭,待检测无故障后再开启服务。
(二)病毒木马类故障
指网站服务器感染病毒木马,存在安全隐患。
1)对服务器杀毒安全软件进行系统升级,并进行病毒木马扫描,封堵系统漏洞。
2)发现服务器感染病毒木马,要立即对其进行查杀,报告领导,根据具体情况,酌情上报。
3)由于病毒木马入侵服务器造成系统崩溃的,要第一时间报告领导,并联系相关单位进行数据恢复。
(三)突发性断网
指突然性的内部网络中某个网络段、节点或是整个网络业务中断。
1)查看网络中断现象,判定中断原因。若不能及时恢复,应当开通备用设备和线路。
2)若是设备物理故障,联系相关厂商进行处理。
(四)数据安全与恢复
1.发生业务数据损坏时,运维人员应及时报告领导,检查、备份系统当前数据。
2.强化数据备份,若备份数据损坏,则调用异地光盘备份数据。
3.数据损坏事件较严重无法保证正常工作的,经部门领导同意,及时通知各部门以手工方式开展工作。
4.中心应待数据系统恢复后,检查基础数据的完整性;重新备份数据,并写出故障分析报告。
(五)有害信息大范围传播
系统内发生对互联网电子公告服务、电子邮件、短信息等网上服务中大量出现危害国家安全、影响社会稳定的有害、敏感信息等情况进行分析研判,报经县委、县政府分管领导批准后启动预案;或根据上进部门要求对网上特定有害、敏感信息及时上报,由上级职能部门采取封堵控制措施,按照市上职能部门要求统一部署启动预案。
(六)恶意炒作社会热点、敏感问题
本系统互联网网站、电子公告服务中出现利用社会热点、敏感问题集中、连续、反复消息,制造舆论焦点,夸大、捏造、歪曲事实,煽动网民与政府对立、对党对社会主义制度不满情绪,形成网上热点问题恶意炒作事件时,启动预案。
(七)敏感时期和重要活动、会议期间本地互联网遭到网络攻击
敏感时期和重要活动、会议期间,本系统互联网遭受网络攻击时,启动预案。要加强值班备勤,提高警惕,密切注意本系统网上动态。收到信息后,及时报警,要迅速赶赴案(事)发网站,指导案(事)件单位采取应急处置措施,同时收集、固定网络攻击线索,请求县上技术力量,分析研判,提出技术解决方案,做好现场调查和处置工作记录,协助网站恢复正常运行并做好防范工作。
六、后期处置
(一)善后处置
在应急处置工作结束后,要迅速采取措施,抓紧组织抢修受损的基础设施,减少损失,尽快恢复正常工作,统计各种数据,查明原因,对事件造成的损失和影响以及恢复重建能力进行分析评估,认真制定恢复重建计划,迅速组织实施。
(二)调查和评估
在应急处置工作结束后,信息安全工作领导小组应立即组织有关人员和专家组成事件调查组,对事件发生及其处置过程进行全面的调查,查清事件发生的原因及财产损失状况和总结经验教训,写出调查评估报告。
七、应急保障
(一)通信与信息保障
领导小组各成员应保证电话24小时开机,以确保发生信息安全事故时能及时联系到位。
(二)应急装备保障
各重要信息系统在建设系统时应事先预留出一定的应急设备,做好信息网络硬件、软件、应急救援设备等应急物资储备工作。在网络与信息安全突发事件发生时,由领导小组负责统一调用。
(三)应急队伍保障
按照一专多能的要求建立网络与信息安全应急保障队伍。选择若干经国家有关部门资质认可的,具有管理规范、服务能力较强的企业作为我县网络与信息安全的社会应急支援单位,提供技术支持与服务;必要时能够有效调动机关团体、企事业单位等的保障力量,进行技术支援。
(四)交通运输保障
应确定网络与信息安全突发事件应急交通工具,确保应急期间人员、物资、信息传递的需要,并根据应急处置工作需要,由领导小组统一调配。
(五)经费保障
网络与信息系统突发公共事件应急处置资金,应列入年度工作经费预算,切实予以保障。
八、工作要求
为做好应对网络与信息安全事件的各项准备工作,提高应急处理能力,结合本市实际,制定本预案。
1.1编制依据
《中华人民共和国突发事件应对法》、《北京市实施办法》、《北京市信息化促进条例》等法律法规,《国家突发公共事件总体应急预案》、《国家网络与信息安全事件应急预案》、《北京市突发公共事件应急总体预案》、《信息安全事件分类分级指南》(GB/Z20986-2007)等相关规定。
1.2事件分类分级
1.2.1事件分类
网络与信息安全事件分为有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障和灾害性事件等。
(1)有害程序事件分为计算机病毒事件、蠕虫事件、特洛伊木马事件、僵尸网络事件、混合程序攻击事件、网页内嵌恶意代码事件和其他有害程序事件。
(2)网络攻击事件分为拒绝服务攻击事件、后门攻击事件、漏洞攻击事件、网络扫描窃听事件、网络钓鱼事件、干扰事件和其他网络攻击事件。
(3)信息破坏事件分为信息篡改事件、信息假冒事件、信息泄露事件、信息窃取事件、信息丢失事件和其他信息破坏事件。
(4)信息内容安全事件是指通过网络传播法律法规禁止信息,组织非法串联、煽动集会游行或炒作敏感问题并危害国家安全、社会稳定和公众利益的事件。
(5)设备设施故障分为软硬件自身故障、外围保障设施故障、人为破坏事故和其他设备设施故障。
(6)灾害性事件是指由自然灾害等其他突发事件导致的网络与信息安全事件。
1.2.2事件分级
网络与信息安全事件分为四级:特别重大(Ⅰ级)、重大(Ⅱ级)、较大(Ⅲ级)、一般(Ⅳ级)。
(1)符合下列情形之一的,为特别重大网络与信息安全事件(Ⅰ级):
①信息系统中断运行2小时以上、影响人数100万人以上。
②信息系统中的数据丢失或被窃取、篡改、假冒,对国家安全和社会稳定构成特别严重威胁,或导致10亿元人民币以上的经济损失。
③其他对国家安全、社会秩序、经济建设和公众利益构成特别严重威胁、造成特别严重影响的网络与信息安全事件。
(2)符合下列情形之一且未达到特别重大网络与信息安全事件(Ⅰ级)的,为重大网络与信息安全事件(Ⅱ级):
①信息系统中断运行30分钟以上、影响人数10万人以上。
②信息系统中的数据丢失或被窃取、篡改、假冒,对国家安全和社会稳定构成严重威胁,或导致1亿元人民币以上的经济损失。
③其他对国家安全、社会秩序、经济建设和公众利益构成严重威胁、造成严重影响的网络与信息安全事件。
(3)符合下列情形之一且未达到重大网络与信息安全事件(Ⅱ级)的,为较大网络与信息安全事件(Ⅲ级):
①信息系统中断运行造成较严重影响的。
②信息系统中的数据丢失或被窃取、篡改、假冒,对国家安全和社会稳定构成较严重威胁,或导致1000万元人民币以上的经济损失。
③其他对国家安全、社会秩序、经济建设和公众利益构成较严重威胁、造成较严重影响的网络与信息安全事件。
(4)除上述情形外,对国家安全、社会秩序、经济建设和公众利益构成一定威胁、造成一定影响的网络与信息安全事件,为一般网络与信息安全事件(Ⅳ级)。
2组织机构与职责
2.1办事机构及其职责
市通信保障和信息安全应急指挥部办公室作为市通信保障和信息安全应急指挥部常设办事机构,设在市经济信息化委,办公室主任由市经济信息化委主任担任。主要职责是:
(1)承担本指挥部值守应急工作;
(2)收集、分析工作信息,及时上报重要信息;
(3)负责本市网络与信息安全的监测预警和风险评估控制、隐患排查整改工作;
(4)负责和取消蓝色、黄色预警信息,向市应急办提出和取消橙色、红色预警信息的建议;
(5)负责本市网络与信息安全突发事件新闻报道相关工作;
(6)组织制订、修订与本指挥部职能相关的专项应急预案,指导区县、部门、单位制定、修订网络与信息安全突发事件相关的应急预案;
(7)负责组织协调网络与信息安全突发事件应急演练;
(8)负责本市应对网络与信息安全突发事件的宣传教育与培训。
2.2网络与信息安全专家顾问组
专家顾问组的职责:
(1)在网络与信息安全突发事件预防与应急处置时,提供咨询与建议,必要时参与值班;
(2)在制定网络与信息安全应急有关规定、预案、制度和项目建设的过程中提供参考意见;
(3)及时反映网络与信息安全应急工作中存在的问题与不足,并提出改进建议;
(4)对本市网络与信息安全突发事件发生和发展趋势、处置措施、恢复方案等进行研究、评估,并提出相关建议;
(5)参与网络与信息安全突发事件应急培训及相关教材编审等工作。
3监测预警
3.1监测
建立网络与信息安全事件信息接收机制
市通信保障和信息安全应急指挥部办公室、市经济信息化委、市公安局、市通信管理局、市广播电影电视局、市国家保密局以及市级应急救援机构应通过媒体、网站等途径公布网络与信息安全事件接报电话、传真、电子邮箱等信息,加强宣传培训,做好来自社会公众和网络与信息系统运营使用管理单位的预警信息、事件信息的接收,建立并完善网络与信息安全事件信息的接收机制。
3.2预警分级及
预警分级
根据监测信息或是相关单位提供的预警信息,分析研判,对可能发生的网络与信息安全事件进行预警。预警级别分为四级,从低到高表示为:蓝色预警、黄色预警、橙色预警和红色预警。
3.3预警响应
预警信息后,各相关部门、单位应依据的预警级别,启动相应的应急预案,组织部署所属技术力量、应急救援队伍立即响应,进入应急状态,履行承担的职责。
3.3.1蓝色预警响应
(1)市通信保障和信息安全应急指挥部办公室及各成员单位实行24小时值班,保持通信联络畅通,市通信保障和信息安全应急指挥部办公室要密切关注事态发展,收集、汇总监测信息,重要信息及时向指挥部领导、市应急办报告。
(2)市级网络与信息安全应急队伍进入应急状态,确保60%应急技术人员处于待命状态,检查应急车辆、设备、软件工具等,确保处于可用状态;针对预警内容研究制定防范措施,指导各网络与信息系统运营使用管理单位做好安全加固和预防工作;联系社会应急力量做好应急支援准备工作。
3.3.2黄色预警响应
(1)在蓝色预警响应的基础上,加强领导带班和24小时值班,保持通信联络畅通;实行每日信息报送制度,各单位、各行业主管部门、监管部门指挥部办公室逐级上报相关信息;指挥部办公室及时联系专家顾问组相关专业专家,组织专家和市级应急队伍及时对预警信息和事态发展进行研判,制定防范措施,指导各网络与信息系统运营使用管理单位做好预防工作。
(2)市级网络与信息安全应急队伍进入应急状态,确保80%应急技术人员处于待命状态,检查应急车辆、设备、软件工具等,确保处于可用状态;联系相关社会应急力量进入应急支援状态。
3.3.3橙色预警响应
在黄色预警响应的基础上,市通信保障和信息安全应急指挥部第一副总指挥应全面掌握情况,部署预警响应措施;各行业主管部门和监管部门加强监测和情报搜集工作,每天两次向指挥部办公室报送相关信息,重要信息随时报告,市通信保障和信息安全应急指挥部办公室及时向市应急办报告相关信息;市级应急队伍在开展应急处置的同时,制定预警防范措施,指导其他网络与信息系统运营使用管理单位开展风险控制工作;各网络与信息系统运营使用管理单位加强风险评估与控制工作,做好数据备份等技术防范工作。
3.3.4红色预警响应
在橙色预警响应的基础上,市通信保障和信息安全应急指挥部进入应急状态,在国家指挥部的领导下开展预警响应工作。市通信保障和信息安全应急指挥部总指挥掌握情况,部署预警响应措施,市通信保障和信息安全应急指挥部办公室、各行业主管部门、监管部门、市级应急队伍要加强与国家相关部门、国家网络与信息安全应急技术支援队伍的沟通、联系、协调,加强综合研判和情报共享,高度关注事态发展,本市各级、各类网络与信息安全应急队伍和支撑力量除参与应急处置工作的,要全面做好应急准备,并指导其他网络与信息系统运营使用管理单位开展风险控制工作。
4应急响应
4.1基本响应
网络与信息安全事件发生后,事发单位应立即启动相关应急预案,实施处置并及时报送信息。
(1)控制事态发展,防控蔓延。事发单位先期处置,采取各种技术措施,及时控制事态发展,最大限度地防止事件蔓延。
(2)快速判断事件性质和危害程度。尽快分析事件发生原因,根据网络与信息系统运行和承载业务情况,初步判断事件的影响、危害和可能波及的范围,提出应对措施建议。
(3)及时报告信息。事发单位在先期处置的同时要按照预案要求,及时向上级主管部门、属地区县、市通信保障和信息安全应急指挥部办公室报告事件信息。
(4)做好事件发生、发展、处置的记录和证据留存。
4.2分级响应
4.2.1Ⅰ级响应
Ⅰ级响应由国家指挥部启动,市通信保障和信息安全应急指挥部在国家指挥部的统一指挥下,开展应急处置工作。
(1)启动指挥体系。
市通信保障和信息安全应急指挥部办公室组织专家顾问组专家、人才库专家及专业技术人员研究对策,提出处置方案建议,为领导决策提供支撑。
(2)掌握事件动态。
事件影响单位及时将事态发展变化情况和处置进展情况及时上报,市通信保障和信息安全应急指挥部办公室组织全面了解本市行政区域内的基础网络和信息系统受到事件波及或影响情况,及时汇总并上报市应急办、国家指挥部办公室。
(3)处置实施。
①控制事态防止蔓延。现场指挥部根据国家指挥的部署,组织事发单位及应急队伍,采取各种技术措施、管控手段,最大限度地阻止和控制事态发展;市通信保障和信息安全应急指挥部办公室全面启动预警机制,及时督促、指导本市网络与信息系统运营使用管理单位有针对性地加强防范,防止事件进一步蔓延。
②做好处置消除隐患。现场指挥部组织专家、应急技术力量、事发单位尽快分析事件发生原因、特点、发展趋势,快速制定具体的解决方案,组织实施处置,对业务连续性要求高的受破坏网络与信息系统要及时组织恢复。
4.2.2Ⅱ级响应
市应急办或市通信保障和信息安全应急指挥部启动Ⅱ级响应,统一指挥、协调、组织应急处置工作。
(1)启动指挥体系。
市通信保障和信息安全应急指挥部办公室组织专家顾问组专家、人才库专家及专业技术人员研究对策,提出处置方案建议,为领导决策提供支撑。
(2)掌握事件动态。
事件影响单位及时将事态发展变化情况和处置进展情况及时上报,市通信保障和信息安全应急指挥部办公室组织全面了解本市网络与信息系统运行情况,及时汇总有关情况并上报市应急办、国家指挥部办公室。
(3)处置实施。
①控制事态防止蔓延。现场指挥部全力组织事发单位及应急队伍,采取各种技术措施、管理手段,最大限度地阻止和控制事态发展;市通信保障和信息安全应急指挥部办公室全面启动预警机制,及时督促、指导本市网络与信息系统运营使用管理单位有针对性地加强防范,防止事件蔓延到其他信息系统。
②做好处置消除隐患。现场指挥部组织专家、应急技术力量、事发单位尽快分析事件发生原因、特点、发展趋势,快速制定具体的解决方案,组织实施处置,对业务连续性要求高的受破坏网络与信息系统要及时组织恢复。
4.2.3Ⅲ级响应
事件发生单位主管部门或属地区县启动Ⅲ级响应,按照相关预案进行应急处置,市通信保障和信息安全应急指挥部办公室根据需要指导、检查、协助应急处置工作。
(1)启动指挥体系。
市通信保障和信息安全应急指挥部办公室组织相关专家指导现场处置。
(2)掌握事件动态。
现场指挥部及时了解事发单位主管范围内的信息系统是否受到事件的波及或影响,并将有关情况及时报市通信保障和信息安全应急指挥部办公室。
(3)处置实施。
①控制事态防止蔓延。现场指挥部及时采取技术措施阻止事件蔓延;市通信保障和信息安全应急指挥部办公室向全市预警信息,督促、指导相关运行单位有针对性地加强防范。
②做好处置消除隐患。尽快分析事件发生原因,并根据原因有针对性地采取措施,恢复受破坏信息系统正常运行。
4.2.4Ⅳ级响应
事件发生区县、部门、单位启动Ⅳ级响应,按照相关预案进行应急处置,事件发生区县、部门、单位负责同志及时赶赴现场,组织协调、指挥所属技术力量进行事件处置工作,必要时请求市网络与信息安全应急队伍支援处置;事发单位负责将事件信息、处置进展情况及时向市通信保障和信息安全应急指挥部办公室报告;根据需要,市通信保障和信息安全应急指挥部办公室有关人员及时赶赴现场,指导、检查事发单位开展应急处置工作,协调相关专家、应急队伍参加应急救援。
5信息管理
5.1信息报告
各相关部门和机构应根据各自职责分工,及时收集、分析、汇总本地区、本部门或本系统网络与信息系统安全运行情况信息,安全风险及事件信息及时报告市指挥办公室。
倡导社会公众参与网络、网站和信息系统安全运行的监督和信息报告,发现本市网络、网站和信息系统发生安全事件时,应及时报告。
5.2信息报告内容
事件信息一般包括以下要素:事件发生时间、发生事故网络信息系统名称及运营使用管理单位、地点、原因、信息来源、事件类型及性质、危害和损失程度、影响单位及业务、事件发展趋势、采取的处置措施等。
5.3信息和新闻报道
5.3.1网络与信息安全事件的新闻报道工作,须遵守相关法律法规以及《北京市突发公共事件新闻应急预案》的相关规定
5.3.2网络与信息安全事件发生后,需要开展新闻报道时,在市突发公共事件新闻工作协调小组的领导下,市通信保障和信息安全应急指挥部成立新闻宣传组,指派专人负责新闻报道工作,起草新闻稿和情况公告,及时、准确、客观报道事件信息,正确引导舆论导向
6后期处置
恢复重建
恢复重建工作按照“谁主管谁负责,谁运行谁负责”的原则,由事发单位负责组织制定恢复、整改或重建方案,报相关主管部门审核实施。
7保障措施
7.1专业支撑队伍
7.1.1加强市网络与信息安全应急队伍建设
加强北京市政务信息安全应急处置中心、北京网络行业协会信息安全应急响应和处置中心、北京信息安全测评中心、北京市广播电视监测中心、北京市保密技术检查中心等应急队伍建设,作为市网络与信息安全应急队伍做好网络与信息安全事件的应急救援和支援工作。
市网络与信息安全应急队伍承担以下主要职责:
(1)按照市通信保障和信息安全应急指挥部及其办公室的指令,开展应急救援;
(2)承办网络与信息安全事件应急处置培训工作;
(3)负责抢险队伍设备、器材及相关软件的日常管理和维护工作;
(4)负责网络与信息安全社会应急力量的联系和组织工作;
(5)负责协助市通信保障和信息安全应急指挥部办公室做好网络与信息安全事件应急演练工作;
(6)根据事发单位应急支援请求,提供应急救援服务;
(7)承办市通信保障和信息安全应急指挥部交办的其他事项。
7.1.2加强本市网络与信息安全人才库和志愿者队伍建设
依托优秀信息安全企业建立本市网络与信息安全事件应急处置社会网络,发挥社会力量和人才在本市网络与信息安全事件应对工作中的积极作用,提高本市网络与信息安全事件应对能力和水平。
7.2合作机制建设
市通信保障和信息安全应急指挥部办公室负责本市网络与信息安全应急合作机制建设。
8宣传、培训和演练
8.1宣传教育
市通信保障和信息安全应急指挥部办公室制定应对网络与信息安全事件的宣传教育规划,组织有关部门、专家、应急队伍编制公众预防、应对信息安全事件宣传资料,组织开展宣传教育活动。
各区县、各部门应充分利用各种传播媒介及其他有效的宣传形式,加强网络与信息安全事件预防和处置的有关法律、法规和政策的宣传,开展网络与信息安全基本知识和技能的宣讲活动。
8.2培训
市通信保障和信息安全应急指挥部办公室组织各有关单位,开展信息安全法规标准、信息安全预案编制、风险评估、事件分析处置、容灾备份等方面的专业技术培训。
8.3演练
市通信保障和信息安全应急指挥部每年至少组织一次预案演练,模拟处置重大或较大网络与信息安全事件,提高实战能力,检验和完善预案。
9预案体系
本市网络与信息安全事件应急预案分为专项预案、部门预案和单位预案,分市、区(县)两级管理。
市级部门预案由市通信保障和信息安全应急指挥部根据本预案要求,负责制定和修订,依据处置网络与信息安全事件分工,由相关成员单位负责起草和解释;
市级单位预案由市级网络与信息系统运营使用管理单位负责制定、修订;
各区县政府根据本预案和相关市级部门预案规定,结合本地区实际情况负责建立与完善本地区网络与信息安全应急预案体系。
目录
1总则
1.1编制依据
1.2事件分类分级
2组织机构与职责
2.1办事机构及其职责
2.2网络与信息安全专家顾问组
3监测预警
3.1监测
3.2预警分级及
3.3预警响应
4应急响应
4.1基本响应
4.2分级响应
5信息管理
5.1信息报告
5.2信息报告内容
5.3信息和新闻报道
6后期处置
恢复重建
7保障措施
7.1专业支撑队伍
7.2合作机制建设
8宣传、培训和演练
8.1宣传教育
8.2培训
8.3演练
二、防控应急能力的建设,强化网络安全环境的综合治理。基础企业和广大互联网企业要认真开展安全评测和风险的评估,加大网络安全保障的服务,落实行业网络安全标准和各项防护的措施,强化安全防护管理,坚持做到安全防护测试的同步和规划,同步建立以及同步运行,及时消除安全威胁和隐患,切实提高网络安全方面的水平,要逐渐完善网络安全应急预案,加强应急演练,确保发生网络安全事件后能够准确的判断,迅速的反应,有效的应对。保障重点网络与信息系统安全预警和重要的数据安全。要落实企业的责任,要继续开展针对各类安全威胁的清理和处理。同时相关企业要进一步提升责任意识,加强行业自律,积极配合政府主管部门净化公共互联网网络环境。
二、现状与问题
随着高校信息化建设的推进,大学信息化建设规模越来越大,软硬件设备配备完整,运行保障的基础技术手段基本具备。拥有了网络系统管理和应用技术支持的专业人员,在安全上采用了防火墙、防病毒等常规的安全防护手段,保障了核心业务系统在一般情况下的正常运行,具备了基本的安全防护能力。但随着信息系统的发展,不管从业务功能还是数据方面都在不断的发生变化,但信息安全体系的不断完善与整改往往因得不到重视而滞后。所以就会存在以下主要问题:信息化建设领导机构及信息安全机构设置不够正规化、专一化。在之前,大多数高校中,信息安全机构不受重视、不够专一。认为信息安全部分的进程,不用单独成为信息化建设时平行推进的一条线,在信息化建设时对能考虑到的安全问题做决策,过程中未考虑到的问题,随后再去做分析。这样的结果往往使得安全部分的建设跟信息化建设脱节,如果步伐相差较大,安全系统体系最终不能到达预期的结果。防护系统过于单一。网络与信息安全事件分类不明确,出现不同问题预处理方式不明确,导致不能全面的做到预防备案。对信息系统没有主动去测试、筛选、扫描等主动检测、监测与查找,而是等待不同的安全问题出现后再去找相应的解决方案。保障措施不完善。后续处理应及时,抑制不安全影响进一步扩大。
三、高校信息安全体系的设计与应用
1.信息化建设领导机构及信息安全机构设置。(1)学校成立校园网络与信息安全事件应急处置领导小组,全面负责和统一指挥校园网络与信息安全重大突发事件的应急处置工作。(2)数字校园建设中心作为学校信息化建设的主管部门,负责校园主干网络与主要信息系统安全事件的预防、监测、报告和应急处置,负责对学校其他部门主管的网络信息系统的安全防护情况进行日常检查、指导和督促,必要时数字校园建设中心协助相关主管部门完成突发事件的技术处理。(3)成立校园网管理委员会,职责为负责领导、监督和协调校园网的建设和运行;负责对校园网建设、使用和运行中的重大问题和政策性问题进行决策。信息化领导小组由主管信息化校领导和有关职能部门负责人组成。整合网络中心、技术中心和电教中心成立数字校园建设中心,数字校园建设中心在教育信息化领导小组的领导下负责学校的信息化建设。(4)单独成立校园网络与信息安全事件应急处置领导小组,全面负责和统一指挥校园网络与信息安全重大突发事件的应急处置工作。2.完整的信息安全架构。信息安全工作是一项常抓不懈的长期工作,首都师范大学在努力做好当下相关工作的同时,分别在安全技术和管理规范上做了相应的规划。学校根据目前信息安全的现状,申报信息安全建设专项,计划通过采购数据中心防火墙、漏洞扫描系统、负载均衡等安全防护设备工相关工具,对数据中心进行整体安全加固,提升数据中心安全防护能力,切实提高系统的安全风险抵御能力,降低网络应用系统所面临安全风险威胁,保证网络应用系统安全、稳定的运行,使网络信息系统在符合国家信息安全防护相应级别的安全要求。以首都师范大学数据中心安全规划架构为例:第一层安全防护:即传统防火墙+IPS,并且对内部的应用进行详细控制,对校园网开放应用需要对开开放的端口,例如真把HTTP的80端口开放出来,其余的应和数据库等就不会出现在校园网当中,并通过IPS对于蠕虫、syn等攻击行为进行防护。第二层安全防护:由于传统的防火墙无法对于80端口的web应用进行防护,所以需要专门的web应用防火墙进行80端口的web应用的防护;在数据中心与核心交换机之间一般都使用万兆链路,web应用防火墙不能像传统防火墙能够去支持万兆接口,只能够通过策略路由的方式将所有的80端口流量全部匹配至web应用防火墙内,其余的流量还照样能够走万兆流量,一般在测试的过程中web流量基本维持在300M-500M之间,或者也可以采用反向的方式旁路在数据中心交换机上。第三层安全防护:虚拟化安全防护,在数据中心层面都提倡大二层结构,为了是最大化降低应用之间的访问延迟,所以在虚拟化网络设计当中就沿用二层设计,但由于一台物理机器上承载多台虚拟机,所以在2层交换上都是在虚拟交换机上进行,也就是说在相同虚拟机上同网段段的数据交互在网卡层面就完成,那相互之间的安全就需要依靠虚拟化安全防护来完成。第四层安全防护:数据库安全防护,这部分防护主要是在应用服务器与数据库服务器之间,监视数据库活动、防止未被授权的数据库访问、SQL注入权限或角色升级、对敏感数据的非法访问。第五层安全检测:通过漏洞扫描设备解决系统本身的漏洞和安全隐患,在拓扑中只要网络可达便可对所有的设备进行检查。该项目正在逐步推进过程中,计划于明年年底前建设完成并交付使用,通过该项目的实施,各安全设备的运行防护能够保障首都师范大学数据中心的信息安全,实现数据中心信息和网络的安全。同时,还申报并计划学校信息安全等级保护测评和整改项目,该项目启动后,将对学校重点的信息系统进行等级保护测评并针对相应的测评结果对相应问题进行有针对性的改造;对于学校整个信息安全体系及信息安全管理制度进行统一的梳理,从制度和管理上对于信息安全进行全面的保障。3.对网络与信息安全事件进行分类分级:《信息安全事件分类分级指南》(1)网络与信息安全事件分类。网络与信息安全突发事件依据发生过程、性质和特征的不同,可分为以下四类:①网络攻击事件:校园网络与信息系统因病毒感染、非法入侵等造成学校网站或部门二级网站主页被恶意篡改,应用系统数据被拷贝、篡改、删除等。②设备故障事件:校园网络与信息系统因网络设备和计算机软硬件故障、人为误操作等导致业务中断、系统宕机、网络瘫痪。③灾害性事件:因洪水、火灾、雷击、地震、台风、非正常停电等外力因素导致网络与信息系统损毁,造成业务中断、系统宕机、网络瘫痪。④信息内容安全事件:利用校园网络在校内外传播法律法规禁止的信息,组织非法串联、煽动集会游行或炒作敏感问题并危害国家安全、社会稳定和公众利益等。(2)网络与信息安全分级。网络与信息安全突发事件依据可控性、严重程度和影响范围的不同,可分为以下四级:I级(特别重大):学校网络与信息系统发生全校性大规模瘫痪,对学校正常工作造成特别严重损害,且事态发展超出学校控制能力的安全事件;II级(重大):学校网络与信息系统造成全校性瘫痪,对学校正常工作造成严重损害,事态发展超出数字校园建设中心控制能力,需学校各部门协同处置的安全事件;III级(较大):学校某一区域的网络与信息系统瘫痪,对学校正常工作造成一定损害,数字校园建设中心可自行处理的安全事件;IV级(一般):某一局部网络或信息系统受到一定程度损坏,对学校某些工作有一定影响,但不危及学校整体工作的安全事件。4.做好预防措施,安全漏洞检查与发现问题及时整改。依照上面指定的《信息安全事件分类分级指南》,对校园网络通信平台、应用平台和信息系统采取相应安全保障措施。建立健全安全事件预警预报体系,严格执行校园网络与信息系统安全管理制度,常年坚持校园网络安全工作值班制度。加强对校园网络与学校网站等重点信息系统的监控和安全管理,做好相关数据日志记录,确定合理规则,对校园网络进出信息实行过滤及预警。实行信息网上审批制度,对可能引发校园网络与信息安全事件的信息,要认真收集、分析、判断,发现有异常情况时,及时防范处理并逐级报告。做好服务器及数据中心的数据备份及登记工作,建立灾难性数据恢复机制。特殊时期,根据要求和部署组织专业技术人员对校园网络和信息系统采取加强性保护措施,对校园网络通信及信息系统进行不间断监控。主动检测与查找信息安全存在的漏洞风险,并根据安全154信息系统工程│2017.6.20ACADEMICRESEARCH学术研究漏洞的危险程度对问题采取以下方式进行处理:一是将存在安全隐患的网站进行短期关停,并限期封堵安全漏洞;二是对于涉及范围比较广,师生员工关注比较高的网站(如学校主页)加强安全检查和监控,并上报办公会,启动改版计划;三是对于建设较早且安全隐患较多二级部门网站进行永久性关停,并责令相关单位以新的安全标准建设新网站。对存在安全漏洞进行整改,对学校的安全风险进行全面排查,把信息安全事件扼杀在萌芽状体。以免在信息安全方面没有造成不良的影响,造成损失。5.完备的处理流程(1)预案启动。发生校园网络与信息安全事件后,数字校园建设中心和突发安全事件的信息系统建管部门应尽最大可能收集事件相关信息,鉴别事件性质,确定事件来源,弄清事件范围,评估事件带来的影响和损害,确认突发事件的类别和等级,并参照下述响应机制对突发事件进行处置。(2)应急响应①应急响应机制。III级或IV级突发事件响应:数字校园建设中心和突发安全事件的信息系统建管部门自行负责应急处置工作,有关情况报分管校领导。II级突发事件响应:数字校园建设中心立即上报分管校领导和校园网络与信息安全事件应急处置领导小组,由领导小组统一组织、协调指挥进行应急处置。I级突发事件响应:数字校园建设中心立即上报分管校领导和校园网络与信息安全事件应急处置领导小组,领导小组再上报至市公安局等相关部门,由北京市相关部门会同我校校园网络与信息安全事件应急处置领导小组统一组织、协调指挥应急处置。②应急处理方式。根据网络与信息安全事件分类采取不同应急处置方式。对于网络攻击事件,查找网络攻击的源头,寻找对用内部的服务器等设备,关闭内部相关设备与外部的网络连接。抓包并分析网络攻击的来源信息。对造成的信息破坏进行修复,利用备份系统进行恢复。基于攻击的类型可以采取以下解决办法:病毒传播:及时寻找并断开传播源,判断病毒的类型、性质、可能的危害范围;为避免产生更大的损失,保护健康的计算机,必要时可关闭相应的端口,甚至相应楼层的网络,及时请有关技术人员协助,寻找并公布病毒攻击信息,以及杀毒、防御方法。外部入侵:找出攻击的源头,评估分析对网络系统和数据系统造成的伤害。如果是试图入侵被防火墙直接拦截的,对入侵数据进行分析,分析其欲攻击的IP和端口。对服务器的端口进行监察或关闭。对该IP地址进行限制访问。如果已经对系统造成损害,需要立即断开与外网的连接,以免造成更为严重的伤害。内部入侵:定位内部的入侵相关信息,信息包含入侵的用户,所在办公室位置,入侵的IP地址和端口。对于入侵成功的,应立即关闭内网交换设备。设备故障事件:定位造成故障事件的设备,评估事件的严重程度,对于非持久化存储的设备或可暂时停运的设备,使用备用设备替换。迅速联系IT部门,对设备故障做维护与报备。保证相关的校园网络系统的正常运转。灾害性事件:此类事件多指自然灾害事件,根据灾害的程度,在保证人身安全的情况下,对设备以及数据进行紧急保护。信息内容安全事件:接到校内网站出现不良信息的报案后,应迅速屏蔽该网站的网络端口或拔掉网络连接线,阻止有害信息的传播,根据网站相关日志记录查找信息人并做好善后处理;对公安机关要求我校协查的外网不良信息事件,根据校园网上网相关记录查找信息人。其它不确定安全事件:根据提前制定的安全事件处理原则,根据实时情况灵活多变进行处理。对于未知的处理办法,对信息安全部门进行咨询求助。③后续处理。对攻击事件先进行以上的事件处理之后,应及时的采取措施,防止攻击事件造成的危害进一步的增强。对于具有潜伏性的、长久性的病毒攻击,要实时的进行隔离和防护。对攻击事件抑制以后,追其根源,分析事件的动机和途径。解决并清除此危机,制定对此类攻击处理的成熟方案。在确保安全事件解决后,要及时清理系统,恢复数据、程序、服务,恢复工作应避免出现误操作导致的数据丢失。④记录上报。对于发生的安全事件,要认真做记录与统计。将记录结果向校园安全部门领导及时汇报,及时分析网络系统日志,将重要日志信息做永久存储处理。⑤结束响应。不断完善网络安全整体方案,加强技术管理,确保信息系统的稳定与安全。根据工作需要聘请信息安全顾问为应急处置过程和重建工作提供咨询和技术支持。6.保障措施。校园网络与信息安全应急处置是一项长期的、随时可能发生的工作,必须做好各项应急保障工作。(1)队伍保障。加强对安全队伍工作人员的安全技术培训,增强安全队伍对日常操作的安全程度,面对突发安全事件能紧急处理。对于日常维护能做到防患于未然。(2)技术保障。拒绝采用盗版办公软件,特别是安全维护相关的软件,比如防火墙、杀毒软件等,应安装正版使用。拥有健全的安全防护体系与安全技术,对防护系统进行多方位、多层次的设计。确保安全系统的稳定与可靠。(3)资金保障。信息安全部门要积极的对安全的升级与维护项目进行申报,对于申报资金要落到安全系统建设实处。学校领导与财务部门,要大力支持安全部门的专项资金申请审批工作。将安全系统预算纳入到每年的财政预算中。(4)安全培训和演练。聘请专业的安全公司人员对部门人员进行培训与教学,在理论培训的同时,进行安全事件的软件模拟或真实模拟演练。
四、结语
高校信息化管理水平是衡量高校办学水平的重要尺度,信息化管理过程中的安全是重中之重。随着高等教育的迅速发展, 办学规模不断扩大, 教学管理越来越复杂化, 高校的信息系统管理工作面临着严峻挑战。伴随着高校信息化进程的不断推进,新的信息安全隐患不断涌现,信息风险也不断加大,建立一套高效、集成的信息安全保障体系势在必行。利用技术措施加强信息安全防护,保证管理信息系统正常运行,这样才能满足教学管理的需要。
作者:刘海龙 安寅杰 单位:首都师范大学数字校园建设中心
参考文献
[1]吴晓瞻.高校安全协同办公信息系统的设计与实现[D].浙江:浙江工业大学,2016.
[2]黄文雯.办公业务安全保障系统的设计与实现[A].中国电机工程学会电力信息化专业委员会、国家电网公司信息通信分公司:2016电力行业信息化年会论文集,2016,(4):10-23.
[3]姚亚玲.高校网络教学管理系统的设计与实现[D].吉林:吉林大学,2016.
[4]黄宏杰,陈永清.现代校园网信息安全化的研究[J].计算机时代,2016,(12):46-48+52.