前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的信息安全应急预案主题范文,仅供参考,欢迎阅读并收藏。
摘要:文章结合图书馆网络信息系统安全需求,提出安全体系防范策略。为了更好地应对网络系统突发事件,图书馆须制定相关的应急预案。
中图分类号:G250文献标识码:A文章编号:1003-1588(2015)05-0129-03
1背景
随着图书馆的不断发展,信息化发展的规模也不断扩大,图书馆信息系统成为图书馆业务管理中不可缺少的部分,已逐渐成为图书馆业务稳定运行的有效保障。
图书馆是365天24小时不中断为读者提供服务,信息安全已经成为图书馆正常运行的重大隐患。图书馆网络信息系统任何一个故障的出现,都会使图书馆业务运行受到不同程序的影响,如业务终端用户计算机故障、网络链接中单点故障、楼层支路交换设备故障等;而核心交换机、服务器、数据库等故障会影响到图书馆整个业务的正常运行,严重者可导致图书馆业务整体瘫痪[1]。因此,图书馆网络信息系统应始终把安全性放在首位.建立完善的安全体系,具备周密的应急预案。
2建立完善的安全体系防范策略
2.1架构安全
合理的架构是图书馆业务服务网络安全的前提,网络在总体结构上要减少相互间的依赖和影响。任何一个模块出现故障后,对上/下工序流程不产生严重影响。各子系统可独立运作,各子系统单一升级而不影响到其他子系统的功能。
2.2设备安全
主干网采用光纤双路备份,采用双机冗余式主干交换机,网络核心设备(交换机、服务器等)需采用模块化、支持热插拔设计。主业务应用服务器要双机热备,并采用双网卡接入、服务器集群、RAID等措施。主存储系统需要极高的安全稳定性,具有合理的存储构架和数据重新快速分配能力。在设备的分配上,避免在同一台服务器上部署多种应用。在各楼层设立交换机柜, 对重要接入层设备,应考虑必要的网络设备和接入端口的备份手段。中心机房配有24小时双路电源,并配备大功率的UPS电源。另外,为防止外部的攻击和病毒的侵袭,解决业务网与办公网的信息交互问题,要设置高安全区网段,须将业务内部网络与外网分开,在物理上隔离网络,业务终端用户计算机屏蔽USB接口,不配置光驱,并安装网络版的防病毒软件。
2.3软件安全
主要有:①操作系统安全。为确保图书馆的安全,主要服务器尽可能采用企业版Linux操作系统。②数据安全。为保障关键运行数据的存储、管理和备份,要求采用集中与分布方式相结合的数据库系统设计。③应用软件安全。应用软件应具有完善的备份措施,系统故障后,要求及时恢复,确保图书分编数据不丢失,图书借还信息不丢失。④数据库系统安全。主要应用系统中的数据库均采用双机热备共享RAID盘阵的方式,实现双主机同时对外提供服务,盘阵采用了最高等级的RAID5技术,任何一个硬盘故障也不会影响系统,对于核心数据库要求采用本地备份和远程备份相结合的方式。
2.4运维安全
在提高技术系统安全性的同时,还必须提供良好的运行维护,防范由于操作不当、网络管理漏洞、运维措施不完备所造成的网络信息系统异常。在网络信息系统运行中,应对设备、服务、业务等方面的监控和故障报警。通常情况下,设备运用指示灯变成黄色,表示出现故障,应尽快进行检查。
2.5外网文件交互安全
为隔离来自办公外网等的安全风险,图书馆自动化主业务系统专门设置高安全区网段,高安全区网段的文件拷贝通过私有协议或网闸实现,主要用于与办公网络以及其他网络的数据交互的病毒防御。
3制定出一套操作性强、目的明确的应急处理预案
为了及时应对图书馆网络信息系统突发故障和事件,在完善网络信息安全体系建立策略上,在技术上应做好各种预防措施的同时,制定出一套操作性强,在突发事件发生时,能迅速做出响应并快速处理,积极恢复图书馆网络业务系统等全方位的应急体系,即网络信息系统故障应急预案。
著名的墨菲定律指出:凡事只要有可能出错,那就一定会出错[2]。因此对图书馆主信息应用系统,对其部署的机房环境、人员、网络、数据存储、应用系统的主机及数据库情况以及所使用的中间件环境等因素进行全面分析,预测网络信息故障风险点和故障可能造成的危害,确定应急预案,选择处理故障的有效手段。
3.1预案适用情形
图书馆网络信息安全涉及管理与信息技术等方面,图书馆平时要从网络、计算机操作系统、应用业务系统等安全管理规范以及计算机使用人员安全意识等几个方面,做好以下几项工作: ①制定系统规章。②制订培训计划。③加强人员管理。④成立事故应急处理小组。
针对图书馆网络故障对系统的影响程度,当出现以下所列情形之一时,事故处理小组确认已达到预案应急情况,应迅速启动相应的应急处理程序:①网络遭受灾害或病毒大面积攻击而造成图书馆整个业务系统的瘫痪。②网络服务器不明原因宕机,对图书馆业务造成影响范围大,且持续时间长。③网站内容被恶意篡改。④供电系统故障。⑤机房火灾。⑥空调系统及供水系统故障。
3.2预案制定及启动
预案是由图书馆信息安全管理应急处理小组负责制定及审核。小组职责是对图书馆信息网络安全的整体规划、安全应急预案演练及网络与信息系统突发事件的处理,小组组长负责启动应急预案 。
针对上述情形,在图书馆网络信息系统运行中可能存在以下问题,技术人员应立即启动以下应急预案。
3.2.1遇到网络遭受病毒大面积攻击而造成图书馆整个业务系统的瘫痪,立即启动以下应急预案。查找受病毒攻击的计算机,并及时从网络上隔离出来,判断病毒的性质,关闭相应的端口;对该机进行数据备份;启用防病毒软件对该机进行杀毒处理,同时对其他机器进行病毒检测软件扫描和清除工作;对被病毒感染的终端电脑进行全面杀毒之后再恢复使用;及时最新病毒攻击信息以及防御方法。
3.2.2遇到网络服务器不明原因宕机,对图书馆业务造成影响范围大,且持续时间长的情况,立即启动以下应急预案:①服务器宕机应急处置措施。图书馆关键应用系统所用的服务器宕机,应立即将网络线路切换到备用服务器上,并立即恢复应用系统正常使用;对宕机服务器进行全面检查,分析是硬件还是软件故障;立即与设备提供商联系,请求派维修人员前来维修;在确实解决问题之后,切换回主服务器,给主机加电;系统启动完毕,检查系统及双机状态;启动数据库;启动应用程序可以正常启动和运行。②网络不明原因中断。属局域网出故障断网后,网络维护人员应立即判断故障节点,及时向信息部负责人报告,查明故障原因,立即恢复。如遇无法恢复,立即进行备件更换或向有关厂商请求支援。属光纤主干出故障,立即向上级报告,并通知维护公司对光纤进行融接,尽快恢复网络功能;属与楼层的上联网线故障,应使用备用或更换新的双绞线连接至故障设备。属网络设备(光模块)故障如路由器、交换机等,应立即用相关备件替换,或与设备提供商联系更换设备,并调试畅通。属网络设备配置文件破坏如路由器、交换机,应迅速用备份配置文件重新复制配置,并调试畅通;如遇无法解决的技术问题,立即向有关厂商请求支援。属运营商管辖范围,立即与运营商维护部门申报故障,请求修复。
3.2.3遇到网站内容被恶意篡改,应参照以下应急预案。切断服务器的网络连接;从备份数据中恢复正确的数据;检查网站源码漏洞,安装网站源码的最新补丁;安装最新的系统补丁并重新配置防火墙,修改管理员密码;查看网络访问日志,分析事件发生原因、源IP地址和操作时间,并做好记录;重新恢复服务器网络连接;向保卫科备案,如造成重大损失或影响恶劣的,通知司法机关寻求法律途径解决。
3.2.4遇到供电系统故障,应参照以下应急预案。当供电系统出现故障,中心机房UPS在尚能维持供电一段时间时,应通知各业务相关部门,迅速将所有运行中的服务器、存储及网络设备等安全关机,防止数据损失。关闭所有服务器时,应遵循如下步骤:先关闭所有应用服务器和数据库服务器,再关闭存储设备。启动所有服务器时,应先打开存储设备,再打开数据库服务器,最后打开应用服务器;确认机房中所有设备安全关机之后,将UPS电源关闭;恢复供电后,重新启动所有设备运行,并把UPS电源打开。
3.2.5遇到机房火灾,应参照以下应急预案。确保人员安全;保护关键设备、数据安全;保护一般设备;机房工作人员立即按响火警警报,不参与灭火的人员迅速从机房离开;人员灭火时要切断所有电源,从消防工具箱中取出消防设备进行灭火。
3.2.6遇到空调系统及供水系统故障,应参照以下应急预案。空调系统及供水系统如有报警信息,应及时查找故障原因,对于不能自行排除的问题,应及时与设备提供商进行联系。如发现有漏水现象应马上关闭进水阀,并对漏水进行处理。当中心机房主空调因故障无法制冷,致使机房内环境温度超过摄氏40度时,打开机房房门,及时报告信息部相关领导请示,获得授权后应按顺序关闭所有服务器及网络设备。
3.3重大事件应急预案
针对发生重大事件导致图书馆网络瘫痪,信息系统无法正常运行,相关服务部门应立即启动以下应急预案:①各部门对读者服务窗口,立即恢复手工操作模式。②网络部门负责立即启动应急服务器系统。③应急系统使用期间,办证处不可对读者进行办理或办退读者借阅证。待系统正常恢复后才可办证或退证。④应急系统使用期间,各图书阅览室对读者只提供图书阅览、还书服务,并采用手工登记服务信息;暂停图书借书服务,待系统正常恢复后才可进行各项业务服务。⑤系统恢复后,网络部门应及时安排人员对读者还书期限信息进行延期处理。
3.4预案处理流程
图书馆网络信息系统预案处理流程见图1。
任何一个预案的落实首先必须得到图书馆领导的重视,各业务部门的积极配合,我们才能做到最佳的处理效果。[1]
4预案培训、演练及改进
图书馆网络信息系统应急预案确定后,应对与预案处置相关的所有人员进行培训,了解安全故障或事件风险点和危害程度,掌握预案应急处置办法,明确预案处理流程预警。图书馆每年要拟订年度应急演练计划,应定期或不定期开展网络信息安全预案演练,明确应急响应相关责任部门和人员的责任,模拟完成安全故障发现、判断、通报、处置、解除等各重要环节应急措施的演练,总结演练情况书面报告。
图书馆网络信息系统每年至少应进行1次应急预案文档的分析、评审,根据演练总结和实际情况,进一步对预案中存在的问题和不足及时补充、完善。
5结语
随着信息技术与图书馆工作结合日益紧密,图书馆业务和服务对信息网络的依赖性越来越高[3]。制定图书馆网络信息应急预案能提高网络与信息系统突发事件的处理能力和速度,建立科学有效的应急工作机制,确保图书馆业务系统安全运行,尽可能减少各种突发事件的危害,保障图书馆网络及信息系统安全稳定地运行。
参考文献:
[1][ZK(#]龚剑国,刘涛.谈医院信息网络应急预案的制定和应用[J].光盘技术,2008(8):27-28.
[2]崔全会等.简论安全管理的警示职能――墨菲定律的启示[J].中国安全科学学报,1999(4).
关键词:网络安全 信息安全 防火墙
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2013)03-0197-02
随着网络技术发展和Internet 的普及,网络信息安全的内涵也就发生了根本的变化。从本质上来讲,网络安全就是网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
在当今网络互连的环境中,网络安全体系结构的考量和选择显得尤为重要.采用传统的防火墙网络安全体系结构不失为一种简单有效的选择方案。
1 防火墙的定义及分类
防火墙是用来对因特网种特定的连接段进行隔离的任何一台设备或一组设备,他们提供单一的控制点,从而允许或禁止在网络中的传输流。通常有两种实现方案,即采用应用网关的应用层防火墙和采用过滤路由器的网络层防火墙。防火墙的结构模型可划分为策略(policy)和控制(control)两部分,前者是指是否赋予服务请求着相应的访问权限,后者对授权访问着的资源存取进行控制。
1.1 应用层防火墙(application-layer firewall)
应用层防火墙可由下图简单示例:
图1 应用层防火墙
其中C代表客户;F代表防火墙而居于客户和提供相应服务的服务器S之间[2]。客户首先建立与防火墙间的运输层连接,而不是与服务器建立相应的连接。域名服务器DNS受到客户对服务器S的域名解析请求后,返回给客户一个服务重定向纪录(service redirection record),其中包含有防火墙的IP地址。然后,客户与防火墙进行会话,从而使防火墙能够确定客户的标识,与此同时包含对服务器S的服务请求。接下来防火墙F判断客户C是否被授权访问相应的服务,若结果肯定,防火墙F建立自身同服务器S键的运输层连接,并充当二者间交互的中介。应用层防火墙不同于网络层防火墙之处在于,其可处理和检验任何通过的数据。但必须指出的是,针对不同的应用它并没有一个统一的解决方案,而必须分别编码,这严重制约了它的可用性和通用性。另外,一旦防火墙崩溃,整个应用也将随之崩溃;由于其自身的特殊机制,带来的性能损失要比网络层防火墙要大。
1.2 网络层防火墙(IP-layer firewall)
网络层防火墙的基本模型为一个多端口的IP层路由器,它对每个IP数据报都运用一系列规则进行匹配运算[3],借以判断该数据报是否被前传或丢弃,也就是利用数据包头所提供的信息,IP数据报进行过滤(filter)处理。
防火墙路由器具有一系列规则(rule),每条规则由分组刻面(packet profile)和动作(action)组成。分组刻面用来描述分组头部某些域的值,主要有源IP地址,目的IP地址,协议号和其他关于源端和目的端的信息。防火墙的高速数据报前传路径(high_speed datagram forwarding path)对每个分组应用相应规则进行分组刻面的匹配。若结果匹配,则执行相应动作。典型的动作包括:前传(forwarding),丢弃(dropping),返回失败信息(sending a failure response)和异常登记(logging for exception tacking)。一般而言,应包含一个缺省的规则,以便当所有规则均不匹配时,能够留一个出口,该规则通常对应一个丢弃动作。
1.3 策略控制层 (policy control level)
现在引入策略控制层的概念,正是它在防火墙路由器中设置过滤器,以对客户的请求进行认证和权限校验,策略控制层由认证功能和权限校验功能两部分组成。前者用来验证用户的身份,而后者用来判断用户是否具有相应资源的访问权限。
图2 策略控制层
如上图所示,C为客户,S为服务器,F1、F2为处于其间的两个防火墙。A1和X1分别为认证服务器和权限验证服务器。首先由C向S发送一个数据报开始整个会话过程,客户C使用通常的DNSlookup和网络层路由机制。当分组到达防火墙F1时,F1将会进行一系列上述的匹配。由于该分组不可能与任何可接受的分组刻面匹配,所以返回一个“Authentication Required”的标错信息给C,其中包括F1所信任的认证/权限校验服务器列表。然后客户C根据所返回的标错信息,箱认证服务器A1发出认证请求。利用从A1返回的票据,客户C向全县校验服务器Z1发出权限校验请求,其中包括所需的服务和匹配防火墙所需的刻面。Z1随之进行相应的校验操作,若校验结果正确,权限校验服务器Z1知会防火墙F1允许该分组通过。在客户器C的分组通过F1后,在防火墙F2处还会被拒绝,从而各部分重复上述过程,通过下图可清晰的看到上述过程中各事件的发生和处理。
网络防火墙技术是一项安全有效的防范技术,主要功能是控制对内部网络的非法访问。通过监视等措施,限制或更改进出网络的数据流,从而对外屏蔽内部网的拓扑结构,对内屏蔽外部危险站点。防火墙将提供给外部使用的服务器,通过一定技术的设备隔离开来,使这些设备形成一个保护区,即防火区。它隔离内部网与外部网,并提供存取机制与保密服务,使内部网有选择的与外部网进行信息交换;根据需要对内部网络访问的INTERNET进行控制,包括设计流量,访问内容等方面,使内部网络与INTERNET的网络得到隔离,内部网络的IP地址范围就不会受到INTERNET的IP地址的影响,保证了内部网络的独立性和可扩展性(如图3)。
目前的防火墙产品主要有堡垒主机,包过滤路由器,应用层网关(服务器)以及电路层网关,屏蔽主机防火墙,双宿主机等类型。虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但防火墙并不是万能的,自身存在缺陷,使它无法避免某些安全风险,而且层出不穷的攻击技术又令防火墙防不胜防。
2 结语
随着INTERNET在我国的迅速发展,防火墙技术引起了各方面的广泛关注,一方面在对国外信息安全和防火墙技术的发展进行跟踪,另一方面也已经自行开展了一些研究工作。目前使用较多的,是在路由器上采用分组过滤技术提供安全保证,对其他方面的技术尚缺乏深入了解。防火墙技术还处在一个发展阶段,仍有许多问题有待解决。因此,密切关注防火墙的最新发展,对推动INTERNET在我国的健康发展有着重要的意义。
参考文献
[1]雷震甲.《网络工程师教程》.清华大学出版社,p644 2004.7.
关键词:信息通信技术;通信原理;应用安全
0 引言
信息通信技术在短短几十年的发展中取得的巨大的成就,已成为人类社会、经济发展的领航,是现代经济发展的基础。随着网络的普及,信息通讯技术的应用范围不断扩展,如电子商务,电网通信等等,各行各业对信息通信技术的依赖很强。因此,信息通信的安全也倍受关注,信息通信的快捷、方便、安全、稳定是信息通信技术研究的核心内容,这一领域的探究必将给人类社会的发展带来更多的机遇,促进人类文明的发展、延续。
1 信息通信技术的基本原理
1.1 信息通信的要素分析
信息通信中包含着三个重要因素,即信息发送者、信息接收者和信息载体。信息的发送者和接收可以是人或机器,或其他。其在信息通信中的任务就是传输或接收信息。例如,在电网运作中,信息通信技术的应用可使电网的运输情况即时的传输到电网控制台,通过对信息的检测即时的发现电网运行安全隐患。如发现故障,电网中的装备会自动将信息数据发出,通过网络传输,接收方收到试试故障信息,迅速确定故障地点、故障类型等,以便快速安排处理、排除隐患,确保电网运行的安全、稳定。其中还可以通过信息通信实现遥控。信息载体形式较多,大致可以分为有线信道、无线信道、模拟信道及数字信道。如人们常说的光纤就是一种常见的信息载体。
1.2 信息传输的形式
信息在传输中先通过变换器,转化成适合传播的信号。在传输到目的地后,再通过反变化器转化为信息,被信息接收者接收和利用。通常情况下,信息可以转化为模拟信号或数字信号进行传播。例如在光纤传播中,信息转化为模拟信号,以光缆为传播媒介,以光载波的形式进行传播,然后在接收方在转化为信息数据。在应用实践中,模拟数据可以转化为模拟信号或数字信号。同样,数字数据也可以转化为模拟信号或数字信号,以方便传播。在传播过程中,不论是模拟信号还是数字信号都会在传输一定距离后减弱。对于模拟信号的减弱需要通过放大器使其信号能力增强,以确保信息传输的安全、稳定,保证信息接收的完整、准确。对于数字信号,可利用中续器使其加强,确保信息传输质量。
1.3 信息传输的方式
信息传输的方式可分为并行通信和串行通信。并行通信是多个数据同时在发送端和接收端传输,信息发送设备一次发送多个数据,信息接收设备同时对这些数据进行接收。就如射击演练中,一个士兵瞄准一个靶位,信息就如同发射的子弹,在收到命令之后齐发。串联通讯是将数据一位一位的传输接收,数据“排着队”从发射设备传输到接收设备。并行通信方式传输数据快,但通讯成本较高,且不支持远距离传输,较适用于短距离的传输。例如,用于计算机设备之间交换数据,传播距离短,要求数据传播的效率高。若应用与长距离的传输,信息传输的可靠性难以保障,易出错或丢失信息数据。串行通信方式传输速度较低,但相对成本也较低,适用于覆盖面广的远距离传输。例如,公用电话系统,覆盖面广,信息数据传输距离长,很适用成本较低,远距离传输效果好的串联通信模式。
2 信息通信技术的应用安全
2.1 信息通信技术应用中的安全问题
随着网络的普及,信息通信技术被更多的人掌握和应用,信息通信也面临着严重的安全问题。这些安全问题会导致信息数据的丢失、被盗取等安全隐患,严重威胁着信息通信的发展、应用和用户利益。第一,信息通信系统是个开放的环境,具有一定的广泛性、公用性和易传播性。这就导致了信息传输中被截获、窃听等安全威胁,导致一些机密的、重要的信息的泄漏。第二,信息通信技术本身存在着一定的安全隐患。例如,网络信息通信中,每一个计算机操作系统都存在着一定的漏洞,这些漏洞会成为黑客的攻击目标,造成系统的瘫痪、数据的泄漏等后果,影响信息通信技术应用的安全性。第三,黑客的恶意攻击。在信息通信过程中,一些人处于不同的目的往往会通过计算机漏洞攻击等对其它计算机,传播病毒、盗取机密,造成了计算机通信的安全应用隐患,影响了信息通信技术的发展。第四,信息通信操作者的安全意识不强。例如,在网络通信中,使用者对自己的账户、密码设置较为简单,容易被他人破解,造成信息数据的丢失和泄漏,严重影响了信息数据传输的安全性、稳定性。又如,一些人在网络使用中不安装杀毒软件、不开启防火墙,就降低了信息通信的安全性,使不法分子有机可乘。
2.2 信息通信安全的保护措施
在信息通信中,加强安全保护措施是很有必要的,安全保护措施降低了信息丢失、被盗等风险,提高了信息通信的安全性、稳定性。第一,可通过加强内部网安全性确保网络通信的安全。例如,使用防火墙技术、安装网盾等,可以对内部网形成有效的保护,预防了信息的被盗取、被截获等。第二,科学的利用信息通信的可视技术,加强信息通信的安全性。第三,重视对系统的漏洞扫描,及时发现攻击行为加以制止。如,安装系统补丁,及时修补危险漏洞。第四,利用数据加密,确保信息通信的安全性。一方面,加密不能太过简单,如单一的重复一个数字(例如,为方便记忆,将密码设置为“111111”、“000000”等),已被破解,最好采用数字与字母结合的密码。另一方面,可采用多层加密技术,以确保信息通信的安全性。如链路加密、端口加密、混合加密等的交替应用。第五,加强信息通信操作人员的安全防范意识,不能轻易的将自己的账户、密码泄露给其他人。有应用杀毒软件、系统修复软件等的意识,确保信息通信设备的最佳状态,提高信息通信的安全性。
3 结语
信息通信是信息技术的核心内容,在信息通信技术的应用中,信息传输的安全性是确保信息通信技术持续、健康发展的重要因素之一。当前,信息通信技术应用灵活、方便、高效,已基本实现了数字化、宽带化、智能化,在未来的发展中,信息通信还将不断的创新和突破,以方便信息的交换、共享等,为人类文明的进步作出更大贡献。
参考文献:
关键词:网络信息;安全控制技术;应用
一、计算机网络信息安全问题的现状
(一)计算机系统问题。目前,很多计算机系统网络都普遍存在控制性差的特点,计算机本身就具有开放性的特点,再加之缺乏相应控制的系统,很容易给电脑黑客提供可乘之机,电脑黑客会利用计算机系统存在的漏洞,来攻击和破坏计算机用户的系统,导致计算机系统瘫痪。
(二)计算机病毒传播。互联网技术的普遍运用,计算机病毒的类型也呈现出多种形式,这些计算机病毒严重的威胁着计算机信息安全,容易造成计算机用户的信息数据流失或者被破坏,威胁着计算机用户的信息安全。
(三)计算机存储传播。计算机信息在存储和传播的过程中,缺乏相应的保护措施,可能导致计算机信息在传播的过程中被任意修改,导致信息的失真。此外,计算机信息的保密技术不高,存在信息被偷看或者被偷盗的可能性,会给计算机用户带来一些不必要的麻烦。
二、网络安全控制技术
(一)生物识别技术。生物识别技术主要根据计算机用户的人体特征来进行识别操作的。由于每个人都是不同的个体,具有明显的差异性。这种技术的运用为网络信息安全提供了安全保障,确保了网络信息的安全性。
(二)防火墙技术。防火墙技术是目前被应用最广泛的一个网络信息安全控制技术,为计算机网络信息安全提供了一定的保障,在计算机网络和外用网络之间设立一道屏障[1],确保计算机网络的内在信息不受外在网络信息和环境的影响和侵害,保障计算机网络信息内在的安全性。
(三)数据加密技术。数据加密技术就是将将计算机用户的一些明文数据进行加密,运用密码进行转化,一般不知道转化密码的人员就无法破解相关数据,这样来保证计算机用户数据信息的安全性,
(四)全审计技术。安全审计技术主要是定期对整个计算机系统进行扫描,一旦发现计算机系统存在漏洞,能及时对计算机漏洞进行处理,减少有害病毒对计算机系统的破坏,确保计算机系统的安全性。
三、网络信息安全控制技术的实际应用
(一)电子商务中的应用。淘宝、唯品会、当当等网络购物网站的成立,人们的购物活动变得更加方便,人们在购物的过程中多数都会选用信用卡作为付款的主要支付方式,这就会涉及到消费者的财产安全问题,也会存在消费者的信用卡账号被别人盗用的情况,造成消费者的经济损失。因此,为了保障消费者的财产安全,网络信息安全管理工作显得尤为重要。加密技术[2]的出现,极大的解决了消费者的信用卡支付安全问题,确保消费者的网络购物交易的安全性。
(二)局域网中的应用。一个单位区域内会设置多台互联网计算机组,被称之为局域网。目前,很多国际化的公司,会在其他很多的国家内设置一个或者多个分公司,每个分公司都有属于自己的,可以方便分公司和总公司的办公,会利用专门的线路来连接各个分公司的,这时就会运用到虚拟的专用网,这样可以有效的保护公司信息的安全性,也能给用户提供真实、可靠的信息。
(三)其他方面的应用。电子邮件的传递过程中,为了防止他人伪造客户的身份信息,造成一些不必要的麻烦,可以采用数字签名技术来保护客户的网络信息安全。在人们进行淘宝的网络购物支付时,可以运用电子交易协议和安全套接层协议,来确保消费者的信用卡信息安全,此外,为了确保消费者信用卡密码的安全性,专门研发出密码专用芯片,来保障消费者的网络信息安全。
结语
在网络时代的今天,网络信息安全涉及到多个层面,网络信息安全的重要性已经得到人们的普遍认同,都开始将网络信息安全控制技术运用于网络信息安全的相关工作中,同时也要根据时代的发展需求,不断对网络信息安全控制技术进行创新和改进,为不断变化的网络安全环境提供更好的网络信息安全控制技术,促进网络信息安全、健康的发展和传递。
参考文献
[1]任晓英,尹志浩.谈网络信息安全控制技术及应用[J].广东科技,2013,18:55-56.
关键词:网络;信息安全;黑客;计算机应用
计算机和互联网的发明与应用是二十世纪人类最重要的两项科学成果。它们的出现,深深改变了人类社会生产、生活方式,对人们的思想和精神领域也产生了重大影响。随着互联网的出现,人类社会已经步入信息时代,网络上的海量信息极大地改善了人们工作条件,原本困难的任务变得简单,人们的生活更加丰富多彩。计算机和互联网在给人们带来巨大的便利的同时,也带来了潜在的威胁。每年因为网络信息安全事故所造成的经济损失就数以亿计。网络信息安全问题也日渐凸显,已经引起各国政府和社会各界的高度关注。加强计算机网络信息安全技术研究与应用,避免网络信息安全事故发生,保证互联网信息使用安全是当前IT产业重点研究的课题。
1计算机网络信息安全现状及存在的主要问题
1.1互联网本身特性的原因
互联网具有着极为明显的开放性、共享性和自由性特点,正是这三种特性,赋予了互联网旺盛的生命力和发展动力。但同时,这三个特点也给互联网信息安全带来了隐患。许多不法份子利用互联网开放性的特点,大肆进行信息破坏,由于互联网安全管理体制机制尚不完善,用户的计算机使用行为还很不规范,缺乏安全防范意识等,这些都给不法份子进行违法活动创造了机会。
1.2黑客行为与计算机病毒的危害
黑客行为和计算机病毒、木马等是现阶段计算机安全最主要的两大威胁。所谓黑客,是指利用计算机知识、技术通过某种技术手段入侵目标计算机,进而进行信息窃取、破坏等违法行为的人。黑客本身就是计算机技术人员,其对计算机的内部结构、安全防护措施等都较为了解,进而能够通过针对性的措施突破计算机安全防护,在不经允许的情况下登录计算机。目前就世界范围而言,黑客数量众多,规模庞大,有个人行为,也有组织行为,通过互联网,能够对世界上各处联网计算机进行攻击和破坏。由于计算机用途广泛,黑客行为造成的破坏结果也多种多样。计算机病毒是一种特殊的计算机软件,它能够自我复制,进而将其扩散到目标计算机。计算机病毒的危害也是多种多样的,由于计算机病毒种类繁多,且具有极强的潜伏性和破坏能力,所以很难对其进行防范。而计算机病毒一旦进入目标计算机就会自动运行,对计算机上的文件信息按照程序预设步骤进行删除、篡改等。计算机作为信息存储、运算处理的电子设备,其上的信息一旦受到破坏,计算机将无法正常工作。有的病毒甚至会对计算机硬件造成损坏,使损失进一步增加。2006年大规模爆发的“熊猫烧香”病毒就是病毒家族中的一个突出代表,它本质上是一种蠕虫病毒变种,在传播过程中经历了多次变种,使得查杀难度大幅提高。“熊猫烧香”的主要危害是让计算机发生蓝屏、死机、频繁重启乃至数据损坏等。由于病毒发作后电脑中会出现大量带有“熊猫烧香”图标的文件,所以人们将其命名为“熊猫烧香”病毒。“熊猫烧香”病毒的大规模发作,给社会生产、人们生活造成了严重妨碍和巨额经济损失。故而,人们将“熊猫烧香”病毒列为全球十大计算机病毒之一。“熊猫烧香”病毒以计算机上的可执行文件和dos下的应用程序文件为目标进行感染,这些文件被感染后,如果计算机用户启动这些文件,就会自动连上互联网并下载病毒。“熊猫烧香”病毒的一旦感染计算机就会入侵计算机上的防火墙软件和病毒软件,使其失去应有机能,同时,病毒还会将计算机上后缀名为“gho”的文件删除,这样一来,即使计算机用户之前用ghost软件进行过备份,但由于备份文件被删除也会无法恢复系统。
2基于网络信息安全的计算机应用技术
2.1信息加密技术
信息加密技术是针对计算机信息窃取问题而开发、设计出来的信息安全防护措施。计算机信息遭受窃取,是主要的网络信息安全事故类型。无论是经济信息、军事信息还是个人隐私,一旦被别有用心的不法份子窃取,就会给国家安全、社会稳定或是个人切身利益造成严重威胁。为此,人们开发出信息加密技术,将存储在联网计算机上的文件信息按照某种方式予以加密处理,这样一来,即使信息被人窃取,其中内容也不会为人所知,从而在一定程度上保证了信息安全。由于信息安全的极端重要性,各国政府都高度重视信息加密技术的研究与开发。尽管具体技术各有不同,但其本质还是较为相似的。无论哪种加密技术,都属于主动性安全防御措施。该技术通过安全认证的方式构建起信息安全防御机制,保证网络电子信息的机密性。一般是通过某种加密算法,将原本的信息由明文转为密文,使用者必须按照对应的密匙将密文转为明文后方可知悉其中的具体内容。现阶段信息加密技术主要包括对称加密和非对称加密两种。通过有效的加密技术与客户的密码相配合,提高网络信息的安全水平。
2.2防火墙技术
为了有效防范来自网络的威胁,现在的计算机普遍采用防火墙进行防范。该技术通过在网络和计算机接口间建立起一套甄别机制,仅允许符合预设标准的安全信息通过,由此将不确定或是非法登录请求隔绝在计算机之外,从而保证计算机上的信息安全。
2.3防病毒技术
病毒防范技术主要包括两个部分:一是查找、判断病毒程序,二是实现对病毒程序的删除。其中,如何及时、准确查出病毒程序是技术的基础。由于病毒种类繁多,兼之许多病毒具有变种、伪装、隐藏的能力,从而使得病毒的查找难度很高,要切实做好病毒程序的查找,病毒库的建立与更新是关键。反病毒软件配套的病毒数据库,必须实时保持更新,只有这样,才能针对病毒做出有效反应。
3结束语
随着网络技术和计算机技术的不断发展,网络信息安全领域的斗争也日趋激烈。无论是黑客技术、病毒技术还是计算机安全防护技术,本质上都是计算机网络技术的一个分支,是科学在不同领域的具体应用的表现形式。作为互联网行业企业,必须深刻认识到计算机网络信息安全的重要性和紧迫性,加强计算机安全防范技术研究力度,紧跟时展,不断实现信息安全防范技术的升级换代,使用更加安全有效的网络信息方式,确保网络信息的安全。
作者:桂美坤 李 俊 单位:南京南瑞集团公司
参考文献
[1]程常喜.计算机网络信息安全技术研究[J].电子商务,2013(3):36.
[关键词]计算机;网络安全;应用;防御
[中图分类号]TN915.08 [文献标识码]A [文章编号]1672-5158(2013)06-0112-02
计算机网络安全包含信息安全及控制安全。信息安全是指系统中数据、网络软件、硬盘,因为偶然或恶意遭受损坏,系统能正常可靠运行不受其影响,信息服务不会终端。信息安全定义为:信息可用性、完整性、真实性及保密性。控制安全则是对用户的身份不可否认、可认证、授权及访问。当前网络信息开放的环境下,计算机网络安全只要表现为系统稳定安全运行,特别是计算机的信息系统运行安全可靠,这是网络安全的核心。网络安全影响因素较多,在网络发展过程中,只有充分保证计算机网络系统安全,才能保障互联网的稳步发展。
1 影响网络安全的主要因素
1.1 常见的问题
1.1.1 软件漏洞
任何操作系统或者网络软件都可能存在这样那样的缺陷及漏洞,就是这些缺陷与漏洞为病毒及黑客打开了一扇大门,让计算机在网络中处于危险之地,成为众矢之的。从实际情况的分析发现,如果安全问题源自于网络系统自身,问题大都是该系统中存在漏洞造成。这些漏洞源自于软硬件以及各种协议,或者系统自身安全措施上存在缺陷。
1.1.2 TCP/IP具备脆弱性
TCP/IP协议是国际互联网络的基础,但是协议并没有考虑到网络安全性的问题。而且该协议的大多数内容都是公开的,假如有人想当熟悉TCP/IP协议,就能够采用一定技术,利用其安全缺陷,通过网络进行攻击。比如黑客要攻击某人的电脑,就会通过相应软件跟踪查询其联网的TCP/IP地址,进而实现入侵目的。
1.1.3 网络结构具备不安全性
如今使用的因特网属于网间网技术,这种技术是许多个局域网共同形成一个较大的网络。当一台主机与其他局域网主机实施通信之时,彼此之间的数据必须经过许多个机器进行重重转发。如果黑客掌控了传输数据流的某台主机,就能够劫持传输的各个数据包。
1.1.4 病毒
事实上病毒也是一种程序,能够通过计算机间进行传播,每经过一个地方都要感染,并经过复制粘附于到文件之中。病毒具备较强感染性、潜伏性及触发性,而且其破坏性也大。
1.1.5 安全意识不高
网络设置中有很多安全保护屏障,但是很多使用者安全意识较低,根本不关注这些网络设置,导致这些保护措施和没有一样。比如认为防火墙的服务器在认证中麻烦,直接采用PPP连接,导致防火墙起不到应有功效。
1.2 ARP欺骗问题
如今,计算机网络中出现的安全事故越来越多,成为了人们关注的重要问题之一,比如有时候打开网页发现IE地址被修改了,网页的页面显示出病毒超链接、网页出错信息等。这些都导致上网速度降低。有时候使用Ping或者是DNS检验其连通性,占有时间不但长,而且会逐渐变慢,有时候还会出现丢包现象。一旦出现了这种现象就要先进行杀毒与安装防火墙,如果不能够解决问题,就要检查源程序是不是被挂木马。如果一切正常,有可能是遇到了ARP欺骗问题。
2 计算机网络安全应对措施
2.1 常见技术措施
2.1.1 身份认证
控制访问的基础就是身份认证,也是防御主动攻击的重要措施。对于身份认证一定要准确无误辨别对方,还要提供双向认证,就是相互证明自己身份。在网络环境下验证身份十分复杂,许多验证方式都已经不再适用了,现在安全性比较高的为US-BKEY认证方法,即将软硬件结合起来,极大处理好了易用性与安全性间的矛盾。而且USBKEY属于USB接口硬件设备,用户需要的数字证书或者密钥不需要放进内存,也不用传播在网络上,这样就极大地增加了使用信息的安全性。
2.1.2 控制访问
访问网络之时,不同的访问用户具有不同的信息权限,必须要对这些权限实施控制,进而有效提防出现越权使用现象。普遍采用实时监控,如图1所示。
2.1.3 数据保密
这种措施主要是针对泄露信息的防御措施,也是一种常用确保通信安全手段。但是随着计算机网络技术快速发展,导致传统加密算法不断被破译,只有更高强度加密算法才能够适应需要,比如如今的公开密钥算法、DES算法等
2.1.4 数据完整性
要防范非法篡改文件、信息等最有效措施就是确保数据的完整性。只有这样才不留下缝隙,才不被病毒及黑客等入侵。
2.1.5 加密机制
对于网络上传播的数据最好采用加密,这种方式是如今比较特殊的电子交易模式。现在最为普及的加密方式分为对称加密与非对称加密这两种技术模式。
2.1.6 PKI技术
这种技术采用了公钥的理论与技术结合起来共同构建的安全服务基础。PKI技术中最为核心的部分是信息安全,这也是电子商务中之基础以及关键的技术。采用这种技术对电子商务、电子事务以及电子政务等等活动起到安全保护作用,进一步促进了电子交易的安全。PKI技术正是电子政务、电子商务等使用的密码技术,它有效解决了电子商务使用中的真实性、机密性及完整性等各种安全问题。
2.1.7 入侵检测技术
为了进一步提升网络安全技术,对防火墙可做有效补充(见图2),那就是增加了入侵检测技术(IDS)。采用这种技术能在短时间发现是否存在安全问题,网路是否被攻击,有效地提升了管理人员对网络管理能力,进而增强了信息安全的完整性。
2.1.8 备份系统
这种方式就是对计算机中使用的数据与系统信息进行备份,能够对发生硬件故障或者人为失误起保护作用。
2.2 防范ARP欺骗
2.2.1 搞好网关防范
在防范ARP欺骗中最为有效的防范之一是网关防范,即,使用绑定IP-MAC地址。将每个计算机IP地址绑定在路由器中,就能够有效阻止路由器再接受其他的IP数据,也就阻止了更新ARP缓存表,起到了对ARP欺骗的防范作用。
2.2.2 搞好计算机防范
对局域网外 部做好了防范工作,还必须要严格防范计算机自身。最主要做法就是确保计算机中ARP缓存的数据时时刻刻在正确状态。如今很多管理者都是采用收费或免费ARP防火墙,比如使用60ARP防火墙、金山ARP防火墙等,都可以ReARP病毒有效防范。对于一些难度大的病毒,还能够采用dos指令“ARPd”,清除掉ARP缓存,再采用一些指令对网关静态IP进行绑定,进而防止ARP病毒对计算机网络安全造成影响。
3 结束语
计算机网络的安全运行,是确保其开放性与共享性的基础条件。要从计算机网络安全的技术手段着手,有针对性地对网络存在的潜在威胁进行防范,要提高相关人员的计算机安全意识,尽量减少网络安全技术中存在的问题,保障网络正常运行。总的说来,电脑网络安全防范是一项需要持久坚持而又繁琐的工作,要持续加强观念上的重视,同时不断革新技术,才可以保障电脑网络的安全应用。
参考文献
[关键词] 港口;生产安全;应急物流;管理信息系统
doi : 10 . 3969 / j . issn . 1673 - 0194 . 2017. 11. 023
[中图分类号] U65;C931.6 [文献标识码] A [文章编号] 1673 - 0194(2017)11- 0048- 05
1 引 言
港口作为国民经济基础设施,在推动我国经济发展中发挥着越来越重要的作用。中国的港口建设、港口经济与港口物流有了长足发展,越来越凸显出其强大的生命力。然而,物流通道可能且极易被自然或人为的各种因素影响,使港口经济活动的正常运行受到阻碍,进而一定程度地影响到国民的经济发展。因此,港口必须采取有效的措施解决和防止这类危害港口安全的事件发生。
使用港口安全管理信息系统来管理港口安全问题不但可以节省人力,还可以极大地提高工作效率。在港口安全管理信息系统中,首先建立一个安全信息管理数据库,以掌握企业当前的安全生产信息,对有关信息进行方便快速的查询。系统中可实现资源共享,使办公人员、职能部门之间有效协同,为安全管理负责人和企业领导提供及时、动态、完整的安全信息,为企业安全生产管理中各项工作的规范化提供一个强大、有效的平台。
港口应急物流系统是指当突发性事件对港口及港区经济生活的正常运行造成影响时,以提供所需的各类应急物资为目的,以追求灾害损失最小化和时间效益最大化为目标的特殊的物流活动。这种突发事件可能包括海啸、台风、飓风、水灾、游轮爆炸、污染物泄露等。在突发事件发生时,港口需对物资、设施设备、人员等进行紧急救援。为了降低突发事件给港口造成的经济损失,港口需要建立完善的应急物流系统,并对其进行功能分析与架构,以提高应对突发事件时港口的快速反应能力。
文本将通过对大量相关文献进行归纳总结,针对与港口安全有关的港口安全管理信息系统和港口应急物流系统的主要功能、关键技术以及应用的新技术等三个方面进行综述。
2 港口安全与应急物流管理信息系统主要功能
将港口安全与应急物流管理信息系统功能凝练为安全防范、应急指挥两个主要方面。
2.1 安全防范功能
很多不确定因素可能会影响港口正常的经济活动,因此及时有效地控制危险源并做好安全防范工作是港口安全管理的首要任务。对相关系统的主要功能进行归纳,总结为以下方面。
2.1.1 港口货物审核功能
随着港口的迅速发展,越来越多的港口在扩建码头以增大港口货物的存储量,伴随而来的就是港口货物安全问题,“天津8.12事件”曾引起高度重视。因此,港口安全管理信息系统中将港口货物审核作为主要功能。
文献[1]在货物审核方面分为货物入港管理和货物出港管理两个模块。以货物入港管理为例,在货物到达港口前,入港货物清单就会发送到港口并录入该系统。工作人员进行核对和安全性审查,并为货物制作电子标签,将需要的信息写在对应标签内。当货物到达港口,将实际货物清单与预入港货物清单对比,如一致则粘贴电子标签,手持机将信息发送到服务器,实现货物标记与跟踪管理。该系统在实现过程中结合了RFID(Radio Frequency Identification, 无线射频识别)通信技术。
对于安全性未知的货物要做好危险货物申报工作。文献[2]的危险货物管理信息系统旨在对危险货物申报信息进行审核。该系统最大的特色是应用了智能决策系统来辅助决策,对需要审核的数据经过抽取、清洗、转换等过程载入数据仓库,并提供可视化的业务界面,使决策分析结果得以清晰地展示。利用计算机自动化判定功能,并结合危险货物信息、国际危规信息、船舶信息、码头作业货种与限量等,实现危险货物的审核和风险决策分析。
2.1.2 港口区域环境监控
港口区域环境监控指监视和保护水域范围内的海关、边防、环境安全,同时提供气象、交通安全等信息查询服务。
文献[3]针对不同地区港口承担不同业务具有的不同特点,设计了港口区域安全控制系统。具体功能包括:检查港口周边环境、保证港口水域及船舶安全、限制区域安全。该系统主要以电子监控的形式控制周边环境安全。
文献[4]的港口隐患排查系统中设立了员工隐患检查功能。以多种形式提醒检查人员按期进行隐患排查,自动匹配需排查的各方面内容,如若发现隐患,可利用终端现场拍照确保真实性。
文献[5]重点关注港口区域环境的安全性,该系统的一大特色是建立了地理信息系统(Geographic Information System, GIS)。将港口空间信息根据不同作用和不同特征进行划分。通过对港口进行属性-空间和空间-属性组合的查询,实现实时监测从而及时掌握港区内交通情况、消防设施、船舶停放等安全信息。
文献[6]利用了雷达和其他先进网络通信技术,实时监控港口及附近水域环境,保护边防及海关安全。有效地组织船舶交通流,减少时间延误及交通拥堵。
除此之外,还有一些难以控制的自然环境因素要考虑在内。文献[7]从气象方面设计了港口天气预警系统,该系y的特点是通过运行超级计算机,并结合气象自动站、GIS、气象雷达等来获取各类气象信息,再通过形象的色斑图将结果表现出来,对未来的天气状况进行预判。并为大风、高温、骤雨等设定指标阈值,若监测达到阈值,系统自动报警。当该系统进入预警状态,自动链接到相对应的应急预案,做好恶劣天气来临的事前处理。同时,为实现资源共享,该系统还可将气象数据同步到港口控制区域。
2.1.3 港口设备监控功能
为了杜绝因为设备年限等问题造成机械事故的隐患,需要对港口设备进行实时监控。
文献[5]把对设备的管理划分为静态和动态两种类型。静态模型中包含计划维修、故障统计、备件、设备履历模块,且模块间可共享信息。管理人员可以使用这些信息实现配置人员、计划安排、备件预报、故障分析和成本控制。动态模型充分利用比较先进的内容管理系统(Content Management System, CMS),有故障诊断、实时状态显示、稻萃臣啤⑿藕鸥踪等功能。可有效及时地将设备实时运行状态反馈给生产调度人员和维修管理人员,以保证尽快抢修和调度。
文献[8]将港口的重点设备确定为研究对象。首先建立起风险评价指标体系,利用模糊综合评价法和风险评价原理,进行港口重点设备的风险等级划分。根据港口重点设备的历史风险数据,运用人工神经网络模型,进行风险态度预测,并使用仿真软件进行仿真,能够比较准确地预测出港口重点设备的风险态势。
2.1.4 港口职工安全教育功能
为了增强安全防范,首先要培养企业中各级管理人员和职工“安全第一,预防为主”的理念。
文献[5]设立了安全教育模块,为职工提供安全培训,包括视频教学、自动生成试卷、线上考试和判卷等功能。文献[9]则提出作业人员必须经过三级安全教育并且持有安全培训合格证才能上岗。上岗证中记录员工培训、奖惩、违章等基本信息,安监人员利用手持读卡器现场对员工信息进行查看。文献[10]系统中设立了港口保安管理子系统,以进行保安训练演习等活动。
2.2 应急指挥功能
港口经济活动会受到自然或人为原因的影响,为了降低突发事件给港口运营和经济带来的损失,有必要建立完善的应急物流系统。可以把应急物流系统功能总结归纳为如下方面。
2.2.1 应急物流指挥系统
应急物流指挥中心相当于应急物流系统的大脑,是整个流程的核心部分,负责协调应急组织各个机构运作和关系。所有的指挥调度命令都是从指挥中心发出去的,其主要工作是决策,负责对港口应急物流预案和计划进行选择。
文献[11-13]均指出应急指挥系统起到总揽全局的作用。应急指挥系统融合有线无线通讯、信息技术网络、全球定位系统(Global Positioning System, GPS)、数据库、GIS、计算机辅助调度等多种技术为一体。在平时状态时,可进行监控评估、管理物资仓储等。一旦接到警报,可通过通信系统、计算机网络、GIS等组成的应急网络和多个联动单位迅速掌握该地点周边范围内的应急资源、及时制定应急方案并正确地指挥救援。指挥中心与其他各部门通过信息平台进行信息交互,从而实时掌握应急物资情况,保证信息共享和高效救援。文献[14]将应急物流指挥系统分为四大子模块:信息沟通、调度管理、预案管理、行动指挥管理。另外,文献[11]还指出应急指挥车作为指挥系统中心功能的外延扩展的必要性。文献[13]提出应由政府相关部门领导担任指挥中心的领导层,并需要专业技术人员的参与。
2.2.2 应急物流信息系统
港口应急物流信息系统采用多种手段对信息进行采集、管理和,全方位监视港口应急物流运作中的各个环节和节点,以保证信息在系统内部传递的安全畅通,从而提高系统在应对重大突发事件时的反应速度。主要任务包括开发应急系统和建设应急预案库。
文献[4]设立了事故风险库和港口企业排查治理库;文献[5]有专门的安全档案以记录职工的违规操作记录和特种人员的特征记录;文献[8]建立了专门的事故应急处置方法库;文献[15]设立了保安知识库。文献[16]在港口公共安全网络综合信息系统中实现了信息的安全传输,并采用工作流来高效地协同工作,规范信息系统管理,为公安系统对接提供了丰富的对外接口。文献[17]有效管理港口企业众多应急预案,设计了电子地图、预案详细文档、预案基本信息等管理模块,便于应急预案的检索和修改更新,可及时调用指定应急预案,实现相关应急部门之间的预案信息共享。文献[18]利用GIS技术将电子地图中的对象和应急预案产生联系,实现根据提供的文字查找地图定位功能,以形成专项预案。
2.2.3 应急资源保障系统
港口应急物资可以看作是人、财、物等诸多资源的集合。应急物资主要特点是量大且要求及时。因此,应急资源的迅速调度至关重要。应急资源保障系统主要负责进行应急任务分配和人员调度,整合港口内外各方面的资源。
考虑到应急资源在事故应急处置中的重要性,文献[8]建立了应急设备数据库、应急人员数据库等,并开发了应急信息原型系统,旨在降低事故造成的损失。文献[12]指出应急物资筹备可通过平时储备、强制征用、紧急采购、社会募捐、突击研制和生产等多种方式。应急资源保障系统主要用于做好储备资源管理工作,如仓库的布局、物资的种类及数量。文献[13]指出将应急物资分为食品、医药等,实时掌握物资的储备情况。一旦收到指挥中心的灾情信息,迅速筹备物资或及时安排采购部门采购,以保证在灾情扩大前,已有充分的物资准备,最短时间内送达。文献[14]将应急资源保障系统分为四大模块:物资资源、人员管理、应急财务管理、法律法规管理。为了保证应急物资的仓储、运输、配送信息采集同步,该系统还设计了应急物流管理信息共享平台,对应急物流活动进行全程监控。保障了港口应急物流能够快速有效地反应。
3 港口安全与应急物流管理信息系统关键技术
3.1 编程语言及开发环境
相关系统主要使用到主流的编程语言,包括:Java,,C++,C#等。
文献[15]在Eclipse环境下使用了Java语言和SSH框架相结合来完成系统的编码工作;文献[18-19]中的系统使用;文献[14]在中使用C++进行编程;文献[1,17]使用C#。
3.2 数据库系统
使用的数据库主要有SQL Server,Oracle等数据库系统。
文献[9,14,19]的系统使用SQL 2000数据库系统。文献[1,8,10]使用SQL Server 2008和ASP技术。文献[2,14]使用Oracle9i数据库系统,并增添了数据仓库。文献[2]还利用SQL Server 2000的Analysis Manager工具对数据仓库中的数据进行分析和结果展现。
3.3 软件开发架构
大部分系统使用SSH架构(Struts进行流程控制,Spring管理依赖注入,Hibernate封装数据库操作)并结合了JSP、DAO组件等技术从而形成了完整的软件开发模式。文献[2,20]使用基于Internet的技术平台J2EE和MVC架构的Model2模式,使JSP功能得以简化。使用Servlet充当控制器负责所有业务逻辑,并通过Java Bean来操作数据库以及决定其显示页面。文献[10,16]使用J2EE和基于Spring的MVC模式,具有强大功能和高扩展性。
3.4 系统体系结构
大多数系统使用了B/S结构。该体系仅要求客户端安装Web浏览器,无需安装客户端程序。系统升级时只需升级服务器,无需对多个客户端程序进行同时升级,可节约系统维护成本,具有良好的灵活性、安全性、共享性、可扩展性和稳定性。更关键的是,B/S体系结构适用于广域网,能够更好地满足客户和市场需求,并且交互性更强,通过设置权限可实现多用户访问控制。
三层架构是公认的合理且符合面向对象思想的软件结构。在逻辑上,该模式将应用功能分为:客户显示层、业务逻辑层、数据逻辑层。文献[1,2,8,10,14,20]等均使用三层B/S模式。
浏览器端:主要作用于客户端,用来指令下达和浏览。
Web应用服务器端:用来接收客户端申请并进行处理,将结果返回客户端。
数据库服务器:以分布式集中管理数据,操作数据信息。
但同时也有少数系统采用C/S结构,如文献[17,21]的应急指挥系统。将系统安装在局域网中。服务器端存放于系统数据库,并通过局域网和客户端相连接;客户端用于实现系统的用户界面和业务逻辑。设计开发过程更具有通用性。
4 采用新技术
由于港口业务发展迅速多变,其对信息化建设的需求也日益迫切。结合GIS,物联网,云计算等新兴技术为港口安全与应急管理信息系统的升级提供了良好契机。
4.1 地理信息系统(GIS)
地理信息系统是在计算机系统支持下对空间中地理分布数据进行采集整理,并具有空间定位等功能的空间信息系统。
文献[5,7,17,18,19,21]系统中均利用GIS技术,构建以港口为中心,包含港口周边区域及范围内的陆域、海域地理环境的可视化平台。该数字显示平台上可以用形象直观的文字、数据、图形等方式展现港口相关信息,包括:港口的地理形势、整体概况、环境组成、自然条件等。为港口规划与建设、舰船航行等提供辅助决策。不但提高了信息化水平,而且具有重要的现实意义。
文献[22]在港口选址规划决策时,需要掌握大量的真实准确的基于地理定位的信息,随时对数据进行快速查询和综合分析。因此,结合GIS技术有效的解决了相关问题。
文献[23]建立了港口动态管理系统,以基础信息数据库为基础,将GIS作为核心,针对天津港的泥沙回淤问题,建立了一个可扩充、全方位的综合信息平台。将动态维护信息与船闸、航道、仓库、桥梁、泊位与码头结构等工程相关信息集成,从而实现对综合信息的可视化与集成化管理,为港口管理与维护提供支持。
4.2 物联网(IOT)
物联网(Internet Of Things,IOT)是互联网的应用拓展,能在所有能被独立寻址的普通物理对象间实现信息交换与通信。目前,物联网体系架构被公认分为三个层次:感知层,网络层,应用层。感知层主要负责感知与采集信息,包括RFID射频技术、传感器、二维码等。网络层一般用于传递和处理信息。在应用层中,物联网与专业技术深度融合,结合行业需求实现行业智能化。
文献[1,20,24]采用RFID射频技术为货物制作电子标签,将需要的信息写在对应标签内,通过手持机将信息发送到服务器。通过物联网技g,每件货物都是可标识的,且无论在什么位置都可以被系统监控到。不但解决了以往被动地收集货物的信息导致信息不完整和滞后性问题,还可以实现信息共享使得港际系统互联。该技术通过信号自动识别对象并读取数据,使用方便,安全可靠,且可应用在恶劣环境中,具有较强的适应性。
文献[25]针对港口生产实时统计系统中统计结存信息与实际库存不符、统计错误纠正不及时等问题,采用了典型的物联网体系架构对统计结果更加快速和精确的实时获取。另外,基于物联网的港口生产实时统计系统还能将实时获取的数据提供给港口其他业务系统,不但提高了数据利用率,实现了信息联动、资源共享,而且提高了整个港口信息系统的工作效率。
4.3 云计算
云计算是一种分布式计算技术,整合大量软硬件资源并灵活分配资源,通过网络提供给用户存储、计算等服务。具有规模大、虚拟化、可扩展、安全、按需服务等特点。
文献[26-27]的港口信息系统在结合云计算技术实现信息共享的过程中都提到了运用 SOA 思想和虚拟化技术,重组并优化了业务逻辑,使部门间协作更高效,增加港口对业务变化的灵敏度,提高港口核心竞争力。文献[26]中还提出了改进 NSGAII的物流算法,对基于云计算的系统进行验证,表明结果达到预期。
文献[28]分析研究云计算的特征和关键技术,提出了基于云计算的港口信息平台架构,选取Windows Azure Platform作为云计算平台。在实现模块功能划分的基础上,将其部署至云端,实现云计算与平台开发技术的有效结合。
文献[29]通过分析云计算和目前港口业务管理模式的特点,给出了港口综合管理信息系统的总体设计,提出在专用云、公用云及混合云中部署港口综合管理信息系统。在web集群服务器中以基于云计算的部署形式部署应用程序。
5 结 语
在港口信息化建设过程中,港口安全与应急物流管理信息系统起到越发重要的作用,运用科学的理论和管理方法,使影响港口安全的诸因素受到更有效的控制,将给港口安全和应急管理工作水平带来质的提高。但是由于诸多原因,仍然存在一些问题,例如:目前一些系统功能并不完整,应用积压比较严重和现存系统独立存在,使得无法开展协同管理与集成。在物联网等新技术的标准制定和基于新技术的管理信息系统的使用规范等方面还需要进一步的研究与完善。另外,需要政府在政策、法律、法规等方面给予必要的引导和帮助。相信随着对港口安全与应急管理问题的日益重视和新技术的逐渐成熟,必将对港口企业的安全与可持续发展提供更大的技术支撑。
主要参考文献
[1]牟振江.基于RFID的港口货物管理系统的设计与实现[D].成都:电子科技大学,2014.
[2]董靓瑜.基于Internet的港口危险货物安全信息管理及智能决策系统[D].大连:大连海事大学,2005.
[3]陈东,蔡延光.港口安全综合信息系统的研究[J].电子世界,2016(10):41.
[4]方来华,梁锦熊.港口智能化安全管理系统[J].劳动保护,2016(6):75-77.
[5]王小燕,宋岩.港口安全管理信息系统开发与应用研究[J].中国水运:学术版,2006(8):126-127.
[6]王捷.沿海港通安全和信息管理系统研究[J].中国航海,2007(3):41-44.
[7]梁锦雄.港口突发天气预警系统[J].港口科技,2015(9):39-41.
[8]兰春燕.港口重点设备安全监管与事故应急信息系统原型研究[D].南京:南京理工大学,2013.
[9]范锐.港口安全管理信息系统建设及应用[J].交通企业管理,2010,25(1):4-5.
[10]胡大正.广西港口安全及保安管理信息系统的设计与实现[D].北京:北京交通大学,2012.
[11]刘元华.港口应急物流系统功能分析与架构[J].中国港口,2014(7):49-51.
[12]薛梅,胡志娟.我国应急物流系统构建研究[J].经济论坛,2010(7):145-147.
[13]张江华.我国港口应急物流系统分析与构建研究[J].现代管理科学,2009(8):59-61.
[14]裴昌永.南通港口应急物流管理系统设计[D].南京:南京理工大学,2012.
[15]马兵.港口安全管理信息系统的设计与实现[D].北京:北京交通大学,2012.
[16]袁石磊.港口公共安全网络综合信息系统的设计与实现[D].北京:北京交通大学,2012.
[17]陈欣. 港口类企业应急预案研究与应用[D].武汉:华中科技大学,2009.
[18]王昱.基于GIS的港口突发事件辅助决策与应急指挥系统研究[J].交通信息与安全,2014,32(1):110-116.
[19]杨玉满,聂细亮.基于GIS的港口信息管理系统的研究[J].中国水运,2010(12):42-43.
[20]杜丛林.基于物联网的龙口港信息系统建设研究[D].大连:大连海事大学,2014.
[21]王耿峰.基于GIS的港口信息系y的设计与实现[C]//中国测绘学会海洋测绘专业委员会.第二十一届海洋测绘综合性学术研讨会论文集,2009:5-11.
[22]陈颖.基于GIS的港口选址空间决策支持系统框架研究[D].上海:上海海事大学,2007.
[23]左大伟.基于GIS的港口航道、港池及泊位水深动态管理系统研究[D].天津:天津大学,2007.
[24]尹晓霞.秦皇岛港物联网技术应用研究[D].秦皇岛:燕山大学,2012.
[25]李艳青.基于物联网的港口生产实时统计系统流程分析与系统设计[D].北京:北京交通大学,2012.
[26]李慧.云计算模型在港口信息系统中的应用与实现[J].舰船科学技术,2016,38(14):166-168.
[27]刘毅.港口综合管理系统云计算模型与系统研究[D].北京:北京交通大学,2012.
【关键词】应急通信 TPM安全平台 多网融合 TPM安全芯片
1 引言
应急通信系统主要是应对各种重大的突发事件,因此应急通信系统的安全性往往关乎广大人民群众的生命和财产安危。结合可信技术,研发具有自主知识产权的多网融合安全网关系统,对于保障国家安全和人民生命财产安全都具有非常积极的理论和现实意义。
本项目来源于2013年度财政部信息安全专项项目《自主可控的宽带应急通信与指挥关键技术研究、系统研制和示范应用》中的子项目《基于应急通信系统的多网融合信息安全网关》。
2 系统概述
基于应急通信系统的多网融合信息安全网关是一种移动互联网环境下的应急多网接入信息安全网关系统。该系统基于TPM和TMP规划移动互联网络安全体系结构,支持可信移动IP平台以及可信移动IP平台下的安全路由、安全组播技术。该系统的整体网络拓扑结构如图1所示:
图1 系统总体拓扑图
该系统可以确保移动互联网络与专用通信网互通的可信应用,解决基于3G/4G移动通信和云计算技术的应急行业信息平台的安全性问题。为应急通信专网用户提供可靠安全的应用保障平台。其主要功能是实现多网信息融合,同时实现基于可信的安全IP平台的安全互联互通。其组件和接口如图2所示:
图2 多网融合安全信息网关组件和接口
3 系统软硬件设计
3.1 系统硬件设计
基于应急通信系统的多网融合信息安全网关的前端设备的核心处理器采用ARM9系列的三星S3C2440芯片。另外,其主要电路还包括TPM安全芯片控制系统、LPC接口转换系统、无线模块、存储系统、时钟系统、串行通信接口(多扩展便于其他串口设备接入)、以太网、USB接口和其他电路系统[1]。
TPM安全芯片的数据、命令控制都是通过LPC总线完成的,所以需要设计LPC接口模块来完成安全芯片和中央处理器的通信。另外,根据产品密级要求的不同,选择不同的国内自主产权的安全平台。安全网关的通信模块也是采用我国自主研发的芯片。上述通信模块在开发过程中使用了配套的开发工具,实现安全数据传输、Internet网络与网关系统通信。
该系统前端设备的内部各模块结构示意图如图3所示:
图3 系统前端设备的内部结构示意图
3.2 系统软件设计
应急通信系统多网融合信息安全网关系统作为一个完整的系统,它的软件系统包含了两大部分:第一,网关终端设备中的各类嵌入式软件;第二,网关可信管理服务器上运行的系统综合管理平台。
(1)网关终端嵌入式软件设计
网关终端以Linux2.6.32作为开发平台,进行操作系统、文件系统的裁剪和移植,并且进行相关驱动和上层应用的设计。系统在裁剪移植过程中,包含Bootloader引导加载程序、Linux系统移植、工具链移植、内核移植、应用程序移植。相关驱动包含芯片接口驱动程序、TD-LTE/WCDMA驱动程序、10/100Base-T接口驱动。上层应用重点在于安全芯片与核心处理器的数据通信可靠性及其吞吐能力,吞吐量对于网关系统的整体安全有着至关重要的影响。在上层应用上安全路由选择、安全组播、多网络信息互传都是其关键技术。
本系统安全芯片需提供密钥安全生成、身份存储、密钥存储机制。若有用户需要使用,安全芯片首先需要接收到内密钥的授权信息,收到消息后芯片分2步进行操作。首先,利用保存在芯片内部的内密钥加密;其次,利用保存在芯片内部的平整性度量值对数据进行加密。经过这2步操作得到封闭的数据块,然后将此封闭数据块通过通信协议发送到主处理器。而在使用时需要对封闭的数据块进行解密,安全芯片首先应该得到发进来的封闭数据块和存储密钥的授权信息。安全芯片得到这2个信息后,先用内密钥对密封的数据块解密,然后比对平整性度量值的正确性。正确则解密成功,平整性度量值有偏差则解密失败。经过这样的内外双重保证,又具有内密钥不出安全芯片的机制确保平台安全,该平台上的数据只能在合法授权的基础上才能查看或者接入,而非法接入者根本无法进入系统。表1给出了安全芯片与主处理器数据交换的过程。
表1 安全芯片与主处理器数据通信过程
Fun1()//主函数
{
send(用户信息);
Recv(该用户封闭数据块);
Return Recv();
}
Fun3()//用户加密模块
{
send(Fun1());
if(得到授权)
进入系统;
else
fail;
} Fun2()//安全芯片接口
{
接收用户信息;
生成授权信息;
if(授权信息)
{
内密钥加密算法;
平整性值估算算法;
生成封闭数据块;
}
}
Fun4()//解密模块
{
if(解密成功);
授权;
else
fail;
}
(2)网关可信管理服务器上运行的系统综合安全管理平台设计
网关综合安全管理平台是一个集数据收集、数据处理、数据分析、安全接入的综合管理系统。本系统功能包含资产管理、拓扑管理、事件管理、机房管理、安全态势、安全策略、系统管理、统一管理、报表管理、采集管理等。
网关综合安全管理平台需要采集服务器单独部署、单独管理,从而实现系统的多级分布式部署,同时在综合安全管理平台提供采集管理页面登陆入口。本平台支持多协议、可扩展的采集功能。
网关综合安全管理平台通过多种技术、手段收集和整合各类数据,通过实时并联分析能够快速做出各类职能响应,对接入环境进行全方位监控。
1)逻辑结构
系统综合安全管理平台逻辑结构图如图4所示:
图4 系统综合安全管理平台逻辑结构图
2)功能分类
网关综合安全管理平台按功能分为2类:中心子系统和采集子系统。
中心子系统又分为平台登录、资产管理、拓扑管理、事件管理、机房管理、安全策略管理、系统管理、统一管理、报表管理。
采集子系统分为平台登录、运行状况、原始数据、任务管理、系统设置。
值得一提的是在中心子系统和采集子系统中多包含平台登录功能,但是侧重点不同。中心子系统的平台登录实现注销当前登录、编辑个人信息、设置系统时间的功能。采集子系统的平台登录中设置了3种角色来登录系统,分别为系统管理员、安全审计员、用户管理员,不同角色分别有不同的权限。在采集子系统的平台登录中还需实现注销系统功能,可以对现有系统实现注销。
4 结束语
基于应急通信系统的多网融合信息安全网关系统实现了具有可信安全平台、支撑多种网络互连互通的网关。将多种网络和平台安全相结合,拓展了网关的应用范围,接入该网络的数据在可信通路上传输,网络的安全性得到了根本性保证。通过这些方式保证在应急通信的应用中网络的安全通畅。与其他系统相比较,本系统综合优势明显,其开发周期快、传输速率高并且开发成本相对低廉。作为纽带以及安全的边界,本系统成功筑起了一个融合多种网络的安全信息世界。
参考文献:
[1] 欧杰峰,刘兴华. 基于CDMA模块的无线传感器网络网关的实现[J]. 计算机工程, 2007(1): 115-116.
[2] 于海滨,曾鹏,王忠锋,等. 分布式无线传感器网络通信协议研究[J]. 通信学报, 2004(10): 102-110.
[3] 何德辉,赵丽敏,林耀荣. 嵌入式安全芯片AT98SC008CT的应用[J]. 金卡工程, 2006(9): 32-34.
论文摘要:网络交易正随着其交易额的迅猛增长,逐渐成为当前主流的商业模式。但是,网络交易信息安全问题也日益严重。文章以供应链的视角,运用供应链管理思想,探讨网络交易信息安全问题。阐述了网络交易中供应链特性以及供应链风险特征,以供应链为基础,对网络交易信息风险因素进行了归纳分析,并有针对性地提出相应对策。
一、 引言
随着网络信息技术的进步、互联网的普及和人们消费理念的转变,网络交易作为一种当今迅猛崛起的商业模式越来越受人青睐与关注。根据中国互联网络信息中心公布的数据显示,截至2010 年12月,中国互联网用户已经达到4.57亿元,比2009年底增长7 330万元,网络普及率达到34.3%。同时,网络交易额的增长率已达到数倍于传统实体渠道的销售额。以2010年手机与笔记本的销售为例,传统实体渠道销售额分别增长15%和40%,而通过网络交易的销售额增长率则达到惊人的64.6%和193.8%。
与网络交易快速发展产生鲜明对比的是,由于网络交易对信息的高度依赖性,网络交易信息安全问题越来越突出。据调查显示,40%以上的消费者反映在线服务的承诺不真实或不能兑现,有60%的消费者个人信息曾被商家或网站滥用,而更有70%以上的消费者在进行网络交易活动时怀疑交易网站信息的真实性与合法性。
以上调查只是从消费者角度说明了网络交易信息安全问题当前的严重性,但这只是问题的表象。毕竟,网络交易活动中是围绕产品和服务来进行的,只有同时存在供应方、制造方、分销方、网上商家直至消费者等参与方,网络交易行为才能真正实现。以往研究往往只针对上述某一方或几方来讨论网络交易信息安全问题,显然这只能解决部分问题。本文将从供应链的角度,运用供应链管理思想,探讨网络交易信息安全问题。
二、 网络交易中供应链特性
网络交易行为对供应链发展产生了深远的影响。与以往传统供应链相比,主要体现出以下新的特性。
1. 网络信息平台出现。网络交易中的供应链与传统供应链相比,除了由各成员企业构成的信息流交换系统外,还拥有专门应用于信息集成与共享的网络交易供应链信息平台。网络交易供应链依托这一平台的信息生成、处理、传递与接收,实现供应链各节点企业间的网络交易决策行为。同时,通过这一平台获取与预测市场需求并做出积极响应,实现供应链稳定性与柔性的有机结合。
2. 网状结构替代链状结构。供应链结构的完整是其正常运营的保证。以往供应链是由供应方直至最终消费者的链状结构,物流成为这种结构下的主要形式,供应链中任一成员单位的中断,都可能对整个供应链结构产生破坏,影响整个供应链的运行。而基于网络平台信息发散性的网状供应链结构,当某一成员出现中断时,供应链能及时通过信息的协调作用,调整供应链结构,实现供应链结构的修复,保证供应链的正常运营。
3. 沟通与服务方式改变。网络平台的应用使供应方与需求方通过直接的信息交流建立沟通关系,消除了双方的时间与空间距离,提高了响应速度与客户满意度。同时,以信息共享为基础的生产与消费过程的协同,使得整个供应链更加开放、灵活和高效,为个性化的服务方式的实现提供了坚实的基础。
4. 供应链成员共赢。供应链成员的共赢主要体现在供应链整体效率的提升。网络平台的应用,使成员单位的信息在网络平台实现共享,使零库存、准确的销售计划与需求信息获取成为可能,将整个网状供应链真正地整合成一个整体,信息在网络平台中快速高效的流动,消除了整个供应链的多余消耗和运作,保证供应链整体效益的最大化,提高了总体竞争力,实现成员单位的共赢。同样,通过网络交易平台,也为作为供应链终端的消费者提供了信息便利,节省了交易成本。
三、 网络交易中供应链风险特征
1. 复杂性。首先,造成危机的原因是复杂的,既有供应链外部因素,也有供应链内部因素。其次,网络交易平台环境中供应链网络结构的特性,造成链上成员不仅要面对单个成员企业的风险,还要面对成员企业之间的风险。再次,信息风险发生过程和产生后果也是复杂的,使得供应链成员难以评估风险并准确及时地做出决策。总体来看,网络交易下的供应链风险的复杂性相对传统供应链更高。
2. 虚拟性。网络交易是以互联网与信息技术为基础的网络平台信息共享的形式存在,这使得供应链成员企业之间和供应链成员企业与消费者之间关系具有虚拟性的特征。基于网络交易虚拟性特征,它所带来的供应链风险同样也具有虚拟性特征。网络交易服务器流量限制,软件设计的合理性以及网络病毒的传播等等潜在风险,都会给网络交易中的供应链运营带来虚拟性风险。
3. 传播性。网络交易平台中供应链风险的传播性特征,是由网络平台中供应链自身的网状结构决定的。通过网状结构供应链把从供应方、制造方、销售方以及顾客有机的联系起来,环环相连,互相依赖,彼此影响,每个成员的信息风险都会通过网状结构传播给其他供应链成员,影响到整个供应链的运作。在网络交易平台的环境下,这种影响的破坏性更加突出,传播的速度也更加迅速而难以应对。
4. 易变性。供应链整体与成员绩效的提高都离不开成员之间的合作互补,以提高竞争力,实现多赢。但是在市场理性的竞争规律下,供应链中的每个成员又是独立核算的利益主体,彼此都以利益最大化为出发点。以此竞争规律,我们不难得出供应链成员企业的合作关系必将随着整体利益与个体利益的博弈结果的变化而变化。同时,在网络交易环境下的供应链内部和不同供应链之间,成员企业可能同时处于链内与链间的网状结构之中,由于面对的环境和充当的角色不同与变化,其利益关系也随之变化。因此,由于这些变化而带来的不确定风险显而易见。
四、 基于供应链的网络交易信息风险因素
1. 供应链成员内部信息风险因素。
(1)信息不畅。信息在供应链中的高效流动才能保证供应链运营的高效。其前提是应保证信息在成员企业内部的高效有序流动,形成链内企业之间的高效有序的信息流,实现信息的及时可靠交换。但是,供应链成员内部的种种不利因素如组织设置往往会制约其信息效率,引起内部信息不畅,更无法形成有效的链间信息流,给整个供应链的稳定运营带来信息风险。
(2)信息虚假。网络交易条件下的供应链是由信息连接的各节点企业组成的网状动态组织。相比传统供应链,由于成员内部信息的可视性差,其合作关系的不稳定性显而易见。特别是在链内成员企业追逐各自利益最大化的情况下,都会存在隐瞒或虚报商业信息的情况。其中夸大需求信息以增加对供应链上游企业的议价能力的虚报需求信息情况尤为突出,这无形中扩大了整个供应链的牛鞭效应,使整个供应链失去有效协调,必然带来信息风险。
2. 供应链成员间信息风险因素。
(1)逆向选择。供应链成员之间主要为委托关系。链内企业的开展合作、共享信息等行为都是以供应商与制造商、制造商与销售商之间形成一种合作协调和委托机制为基础。然而,由于信息的不对称性,委托关系往往引起逆向选择风险。一般来说,方通常处于信息有利地位,它能通过信息不对称性的加剧,获得更多的利益但会降低供应链的整体利益。这种逆向选择风险产生于信息不对称,同时由于逆向选择的存在也会扩大信息不对称,加剧信息风险。
(2)信息共享。供应链中的信息交换均可视为信息共享行为。在网络交易的虚拟化环境中,信息共享尤为重要。各成员企业往往通过建立将各自的信息数据平台与整个供应链的信息共享数据平台连接实现彼此的信息共享。但是,由于成员间信息数据平台软硬件的不匹配,数据集成和处理方式的差异,通常会造成数据生成、传递与处理的不确定性,使信息共享本应成为有利于降低供应链信息风险的环节变成了信息风险环节。其次,如果信息安全措施不到位,信息共享便会成为网络交易信息泄漏的一个主要出口,可能会造成参与网络交易的供应链参与方的巨大损失。
3. 技术设备信息风险因素。
(1)网络安全。随着人们消费观念的改变,网络交易的迅猛增长,而网络安全问题也日益突出。基于供应链的网络交易无论是从需求信息的收集反馈、供应商与制造商的订货协调,供应商与顾客的信息传递等方面的运营方式都对网络安全提出了更高的要求。但是,网络交易中网络安全问题一直以来都是一个主要的隐患。系统安全漏洞、病毒、木马、间谍软件和安全机制缺失都严重破坏供应链信息的有效传递,成为网路交易供应链亟待解决的问题。
(2)信息处理。供应链运营中的信息量会随着网络交易量的增长而变得日益繁杂,对信息处理的技术水平要求也越来越高。信息的有效处理是信息有效传递和利用的前提。在信息处理过程中发生的信息不完整、失真等都可归为信息处理风险。这类风险的原因主要由信息处理技术不当造成,报文形式、信息处理标准等问题都可能引起信息处理风险。
五、 基于供应链的网络交易信息安全对策
1. 发挥供应链核心成员信息领导作用。供应链是由核心企业构成,围绕核心企业运作的现代商业组织形式,网络交易中的供应链也不例外,只是将更多的网络信息技术加入其中。供应链核心企业在信息风险防控的作用很大程度反应在其对整个供应链信息规则的制定与监管执行方面。同时,核心企业可利用其供应链支配方的有利地位,获取更多的供应链信息,并利用其强势地位达到有效地信息监管的作用。另外,核心企业在信息真实性、信息标准、信息内容形式、信息处理方式、信息传递规则等方面都能起到其他成员无法取代的领导作用,从而有效防范信息风险。
2. 加强供应链成员企业信息控制。面对供应链成员企业自身利益最大化动机下的虚报信息,造成信息失真,给整个供应链带来的信息风险。在信息收集环节,应加强对成员企业的控制监督,对其内部信息的真实性进行核查。并且,应制定供应链成员间的诚信与制约机制,对虚报、瞒报信息的行为给予制裁,避免由于供应链成员企业人为信息风险因素的存在。
3. 严格供应链成员选择。供应链是由从原料采购到加工制造,产品运输到分销,直至最终客户的空间与时间分布的网状结构。构成成员素质直接制约了供应链的整体素质与竞争力,也直接影响到供应链的潜在信息风险。一般来说,构成成员企业素质越高,潜在风险信息越小。基于供应链的网络交易信息风险也不例外,甚至成员素质对信息风险的影响会更高,因为网络交易的信息不对称性更强,更需要供应链成员的自律,没有自身素质的保证,这种自律恐怕难以保证。解决成员企业素质问题,除了提高各自企业的能力素质外,供应链成员的选择显得尤为重要。不仅在选择成员企业是要注重其竞争力,也要注重对其商誉、质量等方面的考虑。同时,制定有效的合作契约,有效控制成员企业的信息风险。
4. 增强供应链成员间信任。信息风险很大程度上产生于信息的不对称性。为什么会存在信息不对称,不难否定供应链成员企业间彼此的不信任是其主要原因。很难想象,两个无话不说的知心朋友之间,会相互隐瞒,彼此欺骗。这种隐瞒欺骗其实就是信息不对称现象,根源在于彼此不信任。大家都害怕对方获得信息后会做出对自己不利的事情,损害自己的利益。在供应链整体利益最大化下的成员企业各自利益最大化,处理不好就很容易产生导致信息不对称的不信任行为。那么,建立信任肯定不能凭空想象。首先,需要有兑现彼此间的承诺的能力,保证承诺的信息能够按时按质实现;其次,应制定有效的契约,对信息不对称行为进行制约。
5. 加强信息技术建设。供应链信息在成员企业内部和企业之间的高效流动与共享必须以信息技术为基础。信息技术建设的一个主要目的是,将供应链成员企业内部和企业之间的与信息有关的软硬件系统有效连接与整合到一个基于信息技术的信息共享平台上来。这些需要整合的信息系统主要包括客户关系管理系统、企业资源计划系统和电子数据交换系统等。通过有效整合,建立高效顺畅的信息流通途径,保证供应链的整体运作效率,降低信息风险的可能性。
6. 推进信息标准化。供应链信息要达到准确高效的目的,信息共享是前提。信息怎么样才能有效共享,信息本身、信息处理以及信息传递的标准化是解决信息有效共享,提高运作效率的根本保证。这就要求信息数据的格式、名称、字段的规范,信息之间关系明确定义,信息处理遵循统一的程序,避免由于成员企业间信息差异造成的信息共享阻塞和中断。
7. 提高网络安全水平。供应链是基于信息网络而存在的,网络交易中的供应链对网络的依赖就更加突出。网络安全状况直接制约着基于供应链的网络交易的信息安全水平。网络病毒是网络安全的主要威胁。在网络环境下,网络病毒具有传播快,影响广,控制难度大的特点。这就要求从源头来加以控制与管理。首先,主要由防毒软件构成的网络安全屏障应该具备,且能实时更新病毒数据库。另外,对于威胁大、发生频率高的主要网络病毒,可有针对性的设计网络安全策略。计算机操作系统和软件也应注意实时更新。而备用网络系统和软件,在网络威胁发生且一时难以控制的情况下,能保证供应链的正常运营和网络交易的继续。
参考文献
1. 马国顺,宋伟伟.基于交易平台的C2C完全信息博弈分析.现代情报,2010,(6):3-5,15.
2. 陈璐. 基于我国市场环境下网络购物风险防范对策研究.江苏商论,2011,(3):47-49.
3. 贾炜莹,刘永胜,张剑.基于不对称信息的供应链契约风险管理.商业研究,2011,(1):57-62.