发布时间:2023-07-02 09:43:19
序言:写作是分享个人见解和探索未知领域的桥梁,我们为您精选了8篇的网络攻击应急演练样本,期待这些样本能够为您提供丰富的参考和启发,请尽情阅读。

对供应链网络设计问题中涉及的物流需求进行合理的梳理、分析和描述,是供应链网络设计模型的基础,可以帮助供应链网络设计模型的建立和优化。对物流空间需求和时间需求进行分析,针对现有空间需求的误差和局限性,提出基于地理信息处理工具描述的区域面随机需求和节点集聚需求,利用期望值函数描述不确定性物流需求,并构建表述时间需求的需求点不被覆盖函数,结论部分指出各种需求描述在供应链网络设计问题中的应用方向。
关键词: 物流需求; 描述; 供应链网络设计; 设施选址; 空间; 时间
中图分类号:F 252.24 文献标识码:A 文章编号:1671-623X(2012)01-0018-07
一、问题介绍
供应链网络里的物流需求是整个供应链由静止的网络系统到进行物流活动的拉动源头。对物流需求进行分析是进行物流规划和合理配置物流资源十分重要的基础性工作。近年来,国内外对物流需求做出的主要研究可以总结为:国外专家和学者着重于从企业角度出发,分析企业物流需求规模和结构,用数量经济模型对货物、服务及相关信息进行需求预测,着重对预测新方法的探索和对原有方法的改进;[1]国内专家和学者则着重于对社会物流需求和物流需求量进行研究[2]。
广义的说,物流需求是指一定时期内社会经济活动中对各种物品运动状态在空间、时间、效率、质量等方面的要求,涉及运输、库存、包装、装卸搬运、流通加工以及与之相关的信息需求等方面,物流需求产生于社会物质产品生产及再生产过程中,是一种引致性(或派生性)需求。[3]而本文中所研究的供应链网络设计问题中的物流需求主要针对的是供应链中核心制造商或零售商所针对的市场物流需求,由于供应链网络设计模型的目标是满足对应市场的各种物流需求,因此对其进行合理的描述和分析有极其重要的作用。如图1所示,传统的供应链上物流需求发生在供应链上各级成员之间,本文中所考虑的供应链物流需求主要是集中在图示中实线部分所示的物流需求。
供应链网络设计问题是将获得供应链上最优的配送计划和设施选址规划作为目标,将供应链结构用网络图表述来进行优化,所以可以说现有的供应链网络设计问题从属于产品配送和设施选址联合优化问题。[4]此类问题要么是将物流需求被服务设施覆盖量最大化作为优化目标;要么是在物流需求量得到满足的条件下,最小化供应链网络总成本。可见,物流需求描述是供应链网络设计的基础,其现有的描述方式一般都是将某个区域的物流量集聚在代表节点上,再作为一个特定值放入模型中,这样的描述方式虽然有其潜在错误,[5]但是在一定程度上可以反应实际问题在一定空间环境内的物流需求。事实上,物流需求的处理不应该只考虑空间需求,而忽视其时间范围上的需求,以电子产品为例,考虑其革新和发展服从摩尔定律,其生产时期望的价格只能在一定的时间范围内有效,超过一定的时间范围就会依一定的规律降低,在恰当的时间范围内实现电子产品的空间转移才能保证其应有的价值,否则就会丧失其应有的机会成本。随着电子商务及经济全球化的发展,供应链网络越来越复杂,[6]为使其优化模型更为符合现实、更为全面,从而为现实问题提供更为合理的决策支持,需要有相应的物流需求描述方式的研究来作为理论补充。
二、供应链网络设计问题中物流需求分析
本文认为供应链网络设计问题中主要考虑的应该是终端客户空间和时间两部分的需求,即客户对上级供应商的需求货物量能在适当的时间范围内实现其在空间上的转移。空间需求主要表现在恰当的货物量能到达恰当的客户所在地;而时间需求则主要表现在客户的空间需求必须在一定的时间范围内得到满足。通过对近年来供应链网络设计研究的总结可知,现有的模型一般都是以满足客户空间需求为前提作出的优化和改进。[7]
1.空间需求分析
从供应链上物流空间需求的分布情况来看,由于物流需求是人类经济活动过程中产生的一种派生性需求,因此一般来说供应链上物流需求与其所涉及地区人类经济活动的空间分布相一致,而经济活动在本质上具有空间集聚特征,因此供应链上的物流空间需求的分布也是形成以某集聚节点为中心的物流需求集聚区。由于社会经济活动又依赖于各种经济活动要素,在不同的区位条件、生产力指向及历史因素作用下,这些经济活动要素会产生不同的集聚力,因此导致其派生的物流需求在空间分布上也具备非均质的特征。
一般来说,现有的物流空间需求描述方法是将物流需求区域转化成一个离散的物流需求点,常见的转换机制是根据相似需求将总物流需求区域分为多个物流需求次区域(Sub-region),再选取这些需求次区域的质心来代表离散需求点。通过这样的转换,需求区域被转化为一个需求点集,当目标是需求都被设施点服务范围覆盖时,研究者一般利用最大覆盖模型来确定设施点的选址位置。[8]
尽管这样的近似可以很好地简化最大化物流需求被覆盖问题,但是其求解时的误差也变得非常的明显,其误差情况示意在图2中。
如上图所示,用圆形表示设施点的服务区域,用方格表示需求区域,假设物流需求均匀分布在需求空间上,每一个小方格代表了100个单位的需求,而设施点的选址位置在圆形的中心,用正三角形标示。根据物流需求的最大被覆盖目标,更多的物流需求被覆盖,则问题的解更优。通过观察可知,图中选址机制a所覆盖的物流需求明显大于选址机制b所覆盖的物流需求,选址机制a比b更优;但是如果我们用常见转换机制将均匀分布在物流区域的需求用离散的物流需求点代替,两个五角星各代表四个方格的物流需求,故每个五角星有400个单位的物流需求,则在优化过程中,选址机制a与b被视作没有区别,都是覆盖800个单位的物流需求。
由上述分析可见,现有的物流空间描述机制与现实情况存在一定的误差,这样的描述机制是由于数据处理工具有限而衍生的,近年来随着ArcGis等地理数据处理工具的发展,在研究中,考虑更为复杂的数据采集和处理既更为现实又可以实现。[9]本文认为物流空间需求应该利用ArcGis工具来更为现实地描述物流空间需求。
2. 时间需求分析
从供应链物流时间需求来看,时间需求主要包括两部分,一是长期物流需求的时间动态性,一是短期物流需求的时效性。对于前者,可以理解为空间的物流需求分布不是一成不变的,是具备动态发展性的,针对物流需求的规模,经济发展速度较快的地区,其物流需求规模增长也较快,而经济发展速度较慢或处于经济衰退阶段的地区其物流需求规模则表现为增长的停滞或负增长;相应的,对于物流需求的比重,经济发达地区的往往占有较大比例,并且随着区域经济和规划的调整和发展,物流需求也会动态发展。对于后者,主要体现在客户对物流的需求一般都具备一定的时期性,例如季节性消费产品需求量在一定季节内高于其他季节,并且甚至产品需求只发生在一定的季节内,故对于这类产品,客户的物流时间需求是产品能在一定季节内送达;而对于某些消费型产品,其销售价格也具备时效性,当货物超过某个时间段才能送达时,由于客户需求得不到及时满足,就会导致零售商丧失这部分货物的机会销售成本,产生缺货惩罚费用。
现有的供应链网络设计及相关问题模型中,有部分已经考虑了时间因素,如任鸣鸣将时间约束加入到供应链节点设施选址问题中[10];马云峰等给出了时间满意度函数,提出了基于时间的最大覆盖问题。[11]但是都没有明确地给出物流时间需求描述函数,一般也只是针对设施选址模型,没有应用到供应链网络设计问题模型中来。
本文认为供应链上的物流需求应该是在满足客户时间需求的基础上实现空间需求,与供应链网络中的物流量有不可分割的关系,为了进一步描述时间需求,不应该单一地在原模型中增加时间约束,而是应该建立相应的基于空间需求的时间需求函数,以适用于各种供应链网络设计模型。
三、供应链物流需求描述
鉴于供应链物流需求的上述分析,下文对各种情境下供应链网络模型适用物流需求进行描述,利用ArcGis9.3.1对物流需求进行聚类分区,描述空间需求;而利用改进的不覆盖度函数来描述物流时间需求。
1.空间需求描述
简单来说,本文中要应用的物流需求有两种描述方式,以帮助更为现实地描述真实世界,又能更为方便地求解模型。第一种描述方式可以简单地用图3来描述,与已存的研究不同,本节中将实际物流区域根据不同的物流密度分布先聚类成多个次区域,再利用ArcGis 9.3.1软件处理成输入模型中进行求解的基本数据。
对于图3而言,总的物流需求区域被分为5个次区域,每个区域的需求密度为ρi,若设施点选址在图中“*”所示处,令图示中的圆形代表设施服务区域,则此设施只服务一个次区域2,覆盖面积为A+,将该设施覆盖的需求量计算为:ρi×A+。对于现实物流次区域中各区域物流需求服从某一分布的情形,则利用双重积分来计算其覆盖物流需求。这样的描述方式可以避免现有描述方式所存在的潜在误差,为了便于描述,将这种物流描述方式记为区域面随机需求。
另一种物流描述则是借鉴将空间物流需求集聚成物流需求点的方式,以便于网络模型构建中的一般描述:即用网络节点代替需求区域。如图4所示,本章中利用Arcgis软件对物流需求提供更为现实的集聚,与传统的城市中心或区域中心简单的作为物流需求集聚点不同,这种物流量描述方式是基于区域物流需求密度来选择的最优集聚方式,同样的,为了便于描述,将这种描述方式记为节点集聚需求。
2.时间需求描述
本文考虑供应链系统中顾客对物流需求服务时效性的描述,即考虑物流空间需求量随着供应链反应时间的增大而产生的相应衰退。由于设施选址中的覆盖问题也是考虑随一定运输距离而衰退的服务设施对需求点的覆盖度,下文借用这部分对需求的描述技巧,改进其经典形式,对物流时间需求进行描述。
设施选址问题中的覆盖问题,设施点都会被给定一个特定的覆盖半径,当需求点在这个覆盖半径内时,考虑为被完全覆盖,而在覆盖半径外时,考虑为完全不被覆盖。[12]Church和Roberts在1984年首次对这种确定距离完全覆盖提出了质疑,并研究了公共设施选址的衰退覆盖模型。[13]Berman和Krass等(尤其是前者)在2002年再次提出这类模型,并针对各种选址情形做出了改进。[14]至今为止与这类模型最相关的研究有:逐步衰退覆盖模型、阶梯型覆盖模型、随机距离衰退覆盖模型和对于需求量不确定时的极小极大遗憾衰退模型。[15]这类模型针对最大覆盖问题的处理是为设施服务距离提供了一个上界和下界,当需求点与设施点之间距离属于下界距离内时,考虑为该需求点被完全覆盖,而超过上界距离时,考虑为该需求点完全不被覆盖,对上界与下界距离内的需求点们,则构建了一个衰退函数来进行描述,与本章内容最相关的衰退覆盖函数可表述为:
fj(dj(s))=1若dj(s)≤rk
Rk-di(s)Rk-rk若rk
0若dj(s)>Rk
(1)
其中di(s)=mini∈sdj(j),即两点间距离的最小值;Rk和rk分别表示需求点允许服务距离的衰退上限和下限。
上述经典衰退覆盖函数的关键变量是需求点和设施点之间的最短距离,本质上来看是需求点和设施点之间的距离覆盖函数,即设施点与需求点之间随着距离的加大,服务能力逐渐衰退。基于更为现实的物流需求描述及与供应链网络设计一体化模型的结合,本文中对供应链设施点对服务点物流时间需求做如下处理和分析。
(1)流量:已有的研究都是针对没有容量限制的交通网络或供应链网络,现实供应链网络规划涉及设施点和径路的容量规划。这样的规划问题中的服务点需求覆盖函数的描述应该是基于流量的。
(2)时间衡量:已有研究中一般是用距离作为核心因素来评价覆盖水平,在现实生活中,区域之间物流有多种方式,如铁路运输、公路运输、航空运输,在水路可到达的地方甚至可以考虑水路航运,其货运速度各有不同,所以考虑距离来作为覆盖度的研究时,数据处理麻烦,而且不便于统一。因此为了数据处理的简单性和统一性,本文中在距离衡量的基础上,利用与不同运输方式的速度相除,得到两点间货运时间,用时间而非距离来衡量设施对需求点的覆盖度。
(3)惩罚费用:作为不覆盖函数引入目标函数的媒介,惩罚费用是对服务点需求得不到相应设施服务时的一种经济惩罚。对这部分费用可以这样理解:考虑电器零售商的需求,新一季的电器都应该在特定的时间内入目标市场销售,如果在该季产品的销售季节缺货,即供应链反应时间超过需求时间,则会带来机会成本的丧失,这部分成本可看做是缺货惩罚,为了与目标函数统一,用不被覆盖度与由此产生的缺货惩罚费用来描述需求市场在遭遇供应链反应时间超过一定界限而导致缺货发生时的情形。
根据上述分析,令Tj和tj分别表示需求点要求的供应链反应时间的上界和下界,上界反应的是需求点对物流时间需求的最大值;下界反应的是在下界范围内,认为需求点被很快速地服务,而当服务时间处于上下界范围内时,需求点能被服务,但是其被服务度有相应的衰退。yij为供应点到需求点的服务量,tij为从设施点到相应需求点的最短物流时间。由于本文中的优化模型都是以最小化供应链网络总成本为目标,故本节中将描述供应链上物流需求被覆盖程度的函数改为描述其不被覆盖程度的函数,以便于与惩罚费用相结合,放入优化模型中。
需求点不被覆盖函数可描述为:
fj(tij)=0若tij≤tj或yij≤0
yij(tij-tj)Tj-tjtj0
yij若tij>Tj并且yit>0
(2)
可见该函数本质是基于设施与需求地之间货物送达时间的增大而增大的不被覆盖函数,当设施点服务相应的需求点时,才考虑两者间相应的时间需求,否则将之考虑为零,更符合现实意义。
若目标函数只关注各个物流需求点的被覆盖度最大化(即不被覆盖度最小化),即不考虑供应链网络其他费用,只关注需求点都能在尽量短的时间内得到服务,并令流量为1个单位时,可绘制其与时间及物流量相关的敏感度关系,如图5所示。
由图5可知,从服务时间看,在服务时间tij≤tj时,此时可认为需求点处于非常高的覆盖度,供应链能够对需求点的物流需求快速反应,不被覆盖度值取零;在服务时间tjTj时,认为需求点几乎不被相应设施点覆盖,供应链几乎不能对物流需求做出反应,此时不被覆盖度取需求点从设施点得到的所有服务量。从需求量来看,当需求点需求量增多时,时间范围tij≤tj内,不被覆盖度没有变化; tjTj时,不被覆盖度数值随设施点对需求点的服务量的增多而线性增加。
从上述分析可得,本节中所描述的需求不被覆盖度函数能很好地反应现实情况。
3.不确定性物流需求描述
对于节点集聚性物流需求的描述方式,考虑确定性与不确定性两种,将确定性物流需求直接根据历史数据预测得到的确定性需求量表示;而不确定性物流需求,主要指的是客户需求的不确定波动性,供应链运营过程中,客户需求经常可以表现出季节性的不确定、周期性的不确定、趋向性的不确定和随机性的不确定。在本文中,参考Dantzig等[16]的客户需求分布取样表示方法,利用期望值来在模型中表示客户的不确定性需求。
令∏={1,2,…,s}表示情境集;
d指代由历史数据统计得到联合分布函数的客户的需求随机矢量;
ps=p(d=ds),s∈∏表示客户的需求分布;
其中ds根据历史数据预测得到的某情境下的需求量。
则不确定性物流需求的描述形式为:
E[(d)]=∑s∈∏psds(3)
考虑到供应链运营规划阶段的不确定性,在运营阶段的超网络设计模型中利用节点集聚型不确定需求和时间需求两者相结合来描述供应链在运营过程中物流需求的不确定性。
四、结论
本文对供应链网络设计问题中适应各类模型的物流需求进行了必要的描述和表述,为供应链网络设计问题提供了基础。
1.区域面随机需求
基于Arcgis工具的面随机需求描述方式,可以避免供应链网络设计的基础―设施选址问题的潜在错误,帮助确定更为现实的供应链网络设施选址点。
2.节点集聚需求
此种描述方式可以直接加入供应链网络设计模型的目标函数和约束条件中,非常适用于将相应的整数规划问题改建为网络流模型来对供应链网络设计进行建模和求解,即直观又能降低算法求解复杂度。
3.需求点不被覆盖函数
式(1)中需求点不被覆盖函数,与惩罚费用相结合后可以作为供应链网络设计问题中的一项成本放入目标函数之中,这样的处理方式使物流需求的空间特征和时间特征都得到了体现,帮助做出供应链网络中时间与运输费用之间的博弈。
4.不确定性物流需求
由于供应链运营过程中,客户需求所具备的不确定性和波动性,利用式(2)所提供的物流需求描述方式来表述现实中的物流需求更为合理,可以帮助供应链网络中供应商制定准确的生产计划或供货计划,帮助整个供应链运作的良性循环。
[1]CHRISTOPHER M.通过降低成本和增加服务的物流及供应链管理策略(第二版)[M].北京:电子工业出版社,2003.
[2]赵启兰,王稼琼,刘宏志.物流规划中的需求与潜在需求分析[J].中国软科学,2004(2):92―95.
[3]肖月,倪梅,李伊松.物流需求分析指标研究[J].铁道物资科学管理,2003(2):33―34.
[4]ALTIPARMAK F,GEN M,LIN L,et al.A steady state genetic algorithm for multiproduct supply chain network design[J].Computers & Industrial Engineering,2007(10):10.
[5]ALEXANDRIS G,GIANNIKO I.A new model for maximal coverage.Exploiting GIS capabilities[J].European Journal of Operational Research,2009(202):328―338.
[6]刘波,孙林岩.从供应链到需求流动网[J].工业工程,2007,10(2):1―6.
[7]陈剑,蔡连侨.供应链建模与优化[J].系统工程理论与实践,2001(6):26―33.
[8]MILLER,HARVEY J.GIS and geometric representation in facility location problems[J].International Journal of Geographical Information Science,1996(10):791―816.
[9]BHATNAGAR R,SOHAL A S.Supply chain competitiveness:Measuring the impact of location factors[J].Technovation,2005(25):443―456.
[10]任鸣鸣.供应链系统节点设施选址研究[D].武汉:华中科技大学博士论文,2008.
[11]马云峰,等.基于时间满意的最大覆盖选址问题[J].中国管理科学,2006(2):45―50.
[12]BERMAN O,WANG J.Probabilistic location problems with discrete demand weights[J].Networks,2004,44:47―57.
[13]RICHARD L,CHURCH,KENNETH L,ROBERTS.Generalized coverage models and public facility location[C].Twenty-ninth North American Meetings of The Regional Science Association,1983:117―175.
[14]BERMAN O,KRASS D,DREZNER Z.The gradual covering decay location problem on a network[J].European Journal of Operational Research,2003,35:474―480.
[15]NICKEL S,PUERTO J.Location Theory:A Unified Approach[M].Germany:Springer,2005.
[16]DANTZIG G B,INFANGER G.Large-scale stochastic linear programs:Importance sampling and benders decomposition:Technical Report SOL 91―4[C].Operations Research Department,Stanford University,Stanford,CA,1991.
A Research on Logistics Demand in Supply Chain Network Design
GAN Mi1,2
(1. College of Transportation and Logistics, Southwest Jiaotong University, Chengdu, Sichuan 610031, P. R. China;
2. Department of Systems and Industrial Engineering, University of Arizona, Tucson 85721, The U. S. A.)
Abstract: Classification, analysis and representation of logistics demand, involved in supply chain network design, is the basis of supply chain network design formulation. It could be conducive to the establishment and optimization of supply chain network design model. This paper analyzes the logistics space demand and time demand. With reference to the existing errors and limitations of space demand, this paper proposes the area random demand and node cluster demand based on geographic information processing tools, describing the uncertainty logistics demand by the expected demand function, and formulates the demand uncovering function to represent the time demand. The application direction of demand representation in supply chain network design is given in the conclusion.
Key words: logistics demand; representation; supply chain network design; facility site selection; space; time
收稿日期:2011-07-23
基金项目:国家留学基金委专项基金项目“供应链超网络设计”(2009[3012])。
关键词:战略性新兴产业;集群化发展;供应链支持网络;知识转移粘滞;蚁群算法
作者简介:康健(1975—),男,湖北武汉人,浙江工商大学工商管理学院博士生,湖南工学院经济管理学院教师,衡阳经济发展研究中心副科级主任秘书,讲师,研究方向:企业理论、战略管理。
中图分类号:F062.9 文献标识码:A doi:10.3969/j.issn.1672-3309(x).2012.06.08 文章编号:1672-3309(2012)06-19-04
一、引言
战略性新兴产业的培育、发展与升级的过程必定是一个包括区域竞争力孕育、物流支持网络构建、技术创新平台建设、先进营销系统完善、人力资源体系保障、投融资服务优化等多方面因素支持的综合性系统工程。
根据产业经济学的理念,区域竞争力的孕育离不开产业集群的发展理念,而产业集群化高效发展的首要因素就是物流支持网络的构建;在企业管理的理论框架中物流支持网络的形成直接依赖于供应链支持网络绩效的提升。由此可知,集群化发展中供应链网络的绩效提升必将成为战略性新兴产业集群化发展模式培育、发展与升级至关重要的先决条件。
目前国内外学术界纷纷展开了对产业集群化发展情境下供应链网络的相关研究,不同的学者选取了不同的研究视角。在综合和梳理国内外相关研究成果的基础上,我们可以发现,对于产业集群化发展情境下供应链网络的研究持续时间相对较短,虽然相关的理论成果和实践思路数量较为丰富,然而却显得缺乏针对性,研究成果多散见于各个学科领域文献中,并且由于战略性新兴产业本就属于较新的概念,因此以战略性新兴产业作为研究“内核”的相关成果就显得更为少见。
毋庸置疑的是,知识经济时代使得知识成为了社会发展最重要的资源要素,以知识为主体的竞争也必将成为战略性新兴产业集群化发展的关键之处。在战略性新兴产业集群供应链的形成和运作过程中,各节点企业在业务合作的同时也进行着知识创新网络的构建,形成一个包含信息流、资金流、物流和知识流的集群供应链网络结构,以聚集更多的知识源、形成更大的知识内核来促进集群供应链中的知识创新[1]。
但是由于知识本身的固有属性、节点企业间能力差别、相互信任和战略考虑[2],节点企业间知识转移的渠道和范式等因素,使得集群供应链中非严格保密的关键知识在获取、转移和运用过程中均存在着粘滞性。知识转移粘滞现象的存在降低了战略性新兴产业集群供应链的灵活性与整合程度,损害了节点企业间的沟通与合作,造成整个集群供应链缺乏动态竞争力。因此,从知识转移粘滞视角上对战略性新兴产业集群化发展供应链支持网络绩效的提升进行探讨,具有理论的前瞻性和实践的可执行性。
综上所述,本文引入“知识转移粘滞”作为本文的研究视角,选取了衡阳市文化创意产业集群化发展历程为样本,以蚁群算法为工具对战略性新兴产业集群供应链支持网络的绩效提升进行实证研究,从而对战略性新兴产业集群化发展中供应链支持网络绩效提升的途径进行一些初步的探讨。
二、战略性新兴产业集群化发展中供应链支持网络知识转移粘滞的评价指标体系设计
在战略性新兴产业集群供应链的运作中,知识转移是由知识发送方释放知识,经过一定的媒介移动到知识接收方,并被接收方解读、理解、学习和应用的过程,而粘滞知识就是指难以获取、转移和应用的知识[3]。结合这两个概念可以看出,知识转移粘滞是指知识在供应链网络不同的节点企业之间难以被移动的现象,包括由于知识本身粘性所造成的知识转移困难、转移过程的外界环境以及转移双方主体自身原因所造成的转移困难[4]。
根据上文对知识转移粘滞的诠释并结合集群供应链网络的特点,我们对战略性新兴产业集群化发展供应链支持网络知识转移粘滞评价因素进行了相应的整理和分类,一共归纳出了9个一级指标、67个二级指标;然后选择高等院校教授、科研院所研究员、管理咨询公司咨询师、国有企业经营者、民营企业业主、外资企业经理等各类专家学者共30人,采用模糊Delphi法对前面所甄选出的9个一级指标和67个二级指标进行意见集成,并据此确定上述评价指标的相对权重,在此基础上删除了部分评价指标,得出了包含5个一级指标、34个二级指标的评价指标体系;最后根据探索性案例分析的原理,选择了其中的两个战略性新兴产业的集群供应链支持网络进行问卷发放和实地调查,在这些实践数据分析的基础上,确定了包含4个一级指标、16个二级指标的评价指标,其具体内容总结如下:
1.供应链支持网络中知识本身的粘滞因素A1
供应链支持网络中节点企业间所转移知识的属性是造成知识转移粘滞的固有因素,这些属性主要表现为4个方面:知识隐含性A11是指供应链支持网络中所转移知识深深根植于节点企业员工内部,难以用显见和编码的方式进行交流和共享,而只能通过较为长期的接触和体会去感知其内涵;情境根植性A12是指供应链支持网络中知识发送方所转移的知识来源于其内部运营的某种特定情境,而知识接收方因为无法创造出相同的情境而不能凸现其真正涵义,情境根植性因素有时可能会造成供应链中知识转移“极度粘滞”现象的出现;知识可分解性A13是指供应链支持网络中所转移知识能够以编码和分类的方式保存于企业内部文档资料库的程度高低,知识越是能够加以编码存储则越能够克服知识转移粘滞现象的出现;转移路径固定性A14表示供应链支持网络中节点企业间知识转移具体方式的固定性,如果节点企业所转移知识越是基于历史经验加以累积、保存和转移,则产生知识转移粘滞的可能性越小。
2.供应链支持网络中知识发送方的粘滞因素A2
在供应链支持网络的知识转移过程中,知识发送一方的能力与意愿等因素对知识转移效果影响很大,甚至具有决定性影响。这些因素主要包括知识转移意向A21,也即转移方企业将自身知识转移到其他组织的主观意向程度,这种意向程度越高则产生知识转移粘滞的可能性越小;知识保护意识A22,也即转移方企业对其所转移知识进行保留和修正的意向程度,这种意向程度越高则产生知识转移粘滞的可能性越大;知识转移模式A23,也即转移方企业将知识转移给企业组织的不同模式,这种模式越适合知识接收企业特征则产生知识转移粘滞的可能性越小;知识转移能力A24,也即转移方企业将自身知识进行转移的能力高低,这种能力越高则产生知识转移粘滞的可能性越小。
3. 供应链支持网络中知识接收方的粘滞因素A3
在供应链支持网络的知识转移过程中,知识接收一方往往处于知识弱势。一般而言接收者接收知识的意愿会较高,因而其接收能力高低就成为了影响供应链支持网络中知识转移粘滞的关键。一般而言,接收一方能力的影响因素主要包括知识吸收意识A31,也即接收方企业员工或群体吸收知识的意识强弱,该因素是影响知识转移粘滞的基础性要素;知识吸收能力A32,该因素程度高低是产生知识粘滞的直接影响因素;而知识解码能力A33和知识挖掘能力A34,这两个因素则是规避知识粘滞现象的辅要素。
4. 供应链支持网络知识转移过程的结构粘滞因素A4
在供应链支持网络节点企业间进行知识转移的过程中,主体差异性A41、关系紧密性A42、知识转移频度A43、外部环境因素A44均可能导致知识转移粘滞现象的出现。其中A41表示发送方和接收方之间在管理制度、企业文化、空间距离和知识发展水平上的差异性越高,则知识转移粘滞产生的可能性越高;A42表示供应链支持网络中紧密的企业间关系以及业务合作范围的广泛性有利于组织间知识转移,将降低知识转移粘滞产生的可能性;A43表示供应链支持网络的节点企业间知识转移频率高低会直接影响知识转移的效率,一般而言,知识转移的次数越频繁则产生知识转移粘滞的可能性会相应降低;A44表示供应链支持网络外部环境因素的波动可能对节点企业内部运营、合作规则等知识转移条件等产生影响,严重的环境波动甚至会导致供应链支持网络关系的破裂。
从上面的分析可以看出,战略性新兴产业集群化发展中供应链支持网络知识转移粘滞主要包括知识本身的粘滞、知识发送方粘滞、知识接收方粘滞和知识转移过程的结构粘滞4个维度,它们从不同的方面增加了知识转移的困难,提高了知识转移成本,影响了供应链支持网络绩效提升的效率和效果。
三、战略性新兴产业集群化发展供应链支持网络绩效提升的思路
从前文所设计得出的供应链支持网络的知识转移粘滞评价指标体系可以看出,知识本身的粘滞、知识发送方粘滞、知识接收方粘滞和知识转移过程的结构粘滞等4个方面的因素均会影响到供应链支持网络中知识的有效转移,并进而阻碍了战略性新兴产业集群化发展中供应链支持网络绩效的提升。
为保证战略性新兴产业供应链支持网络绩效的持续提升,我们必须对其中的知识转移粘滞现象进行控制,然而从上文的理论推演结果可以看出,上述知识转移粘滞影响因素的复杂性均较高,即使我们按照评价指标体系和模糊层次分析方法对这些因素进行了精炼和量化,也还需要引入一个较为清晰的供应链支持网络绩效的提升途经。
据此我们引入图论这一数学工具,采用图形解析的方法表示供应链支持网络知识转移的内部结构,进而探讨对供应链知识转移粘滞进行控制从而提升其运作绩效的思路。图论是把事物及其它们之间关系用图描述的一种直观数学模型[5],属于复杂网络精确数学处理的自然框架,我们可以用图来表示复杂网络的形式[6],适用于任何可以描述为网络的系统[7]。
图论中的有向图描述了顶点传播的方向,加权图描述了顶点传播的权重大小,因而结合二者即可对供应链中各节点企业的状态和相互间的知识转移状况进行图形解析,从而能够对供应链支持网络中知识转移粘滞的现状进行解析,并最终讨论得出供应链支持网络中知识转移粘滞现象的控制原理。其具体研究思路为:
第一,将供应链支持网络中各个节点企业分别抽象为图论中的顶点,以有向图中的边表示供应链中各个节点企业之间是否存在知识转移粘滞现象,以加权图中边的权重表示供应链中各个节点企业间知识转移粘滞的程度高低,即建符合实际情况的供应链支持网络知识转移粘滞赋权图模型,D=式中V为供应链中所有节点企业的集合,R为供应链中各节点企业之间的知识转移粘滞的关系集合,E为赋权图中边的集合,图中每一条边e都根据供应链中各节点企业间知识转移粘滞的程度高低被赋予一定的权值wi,j。
第二,对于一个满足:“V(H)=V(D)”,“E(H)?奂(D)”,“经过每个顶点一次且仅有一次”3个条件的有向道路H即可称为供应链支持网络中粘滞知识赋权图的崩溃路径。根据图论的相关理论,崩溃路径H的权值为路径中经历所有的边的权值乘积,因此所有崩溃路径H中权值最大者Hmax即为供应链支持网络中知识转移粘滞现象发生的最可能路径。根据知识转移粘滞问题的特征,我们应当首先计算得出Hmax,并进而针对该分析结果,从知识转移粘滞发生的源头企业进行前馈控制;或者在该路径上监测供应链中知识转移粘滞的状态并进行现场控制。
四、实证分析方法简介
仅供参考
为保证有效平稳处置互联网网络安全突发事件中,实现统一指挥、协调配合,及时发现、快速反应,严密防范、妥善处置,保障互联网网络安全,维护社会稳定,制定本预案。
一、总则
(一)编制目的
为提处置网络与信息安全突发事件的能力,形成科学、有效、反应迅速的应急工作机制,确保重要计算机信息系统的实体安全、运行安全和数据安全,最大程度地预防和减少网络与信息安全突发事件及其造成的损害,保障信息资产安全,特制定本预案。
(二)编制依据
根据《中华人民共和国计算机信息系统安全保护条例》、公安部《计算机病毒防治管理办法》,制定本预案。
(三)分类分级
本预案所称网络与信息安全突发事件,是指本系统信息系统突然遭受不可预知外力的破坏、毁损、故障,发生对国家、社会、公众造成或者可能造成重大危害,危及公共安全的紧急事件。
1、事件分类
根据网络与信息安全突发事件的性质、机理和发生过程,网络与信息安全突发事件主要分为以下三类:
(1)自然灾害。指地震、台风、雷电、火灾、洪水等引起的网络与信息系统的损坏。
(2)事故灾难。指电力中断、网络损坏或是软件、硬件设备故障等引起的网络与信息系统的损坏。
(3)人为破坏。指人为破坏网络线路、通信设施,黑客攻击、病毒攻击、恐怖袭击等引起的网络与信息系统的损坏。
2、事件分级
根据网络与信息安全突发事件的可控性、严重程度和影响范围,县上分类情况。
(1)i级、ⅱ级。重要网络与信息系统发生全局大规模瘫痪,事态发展超出控制能力,需要县级各部门协调解决,对国家安全、社会秩序、经济建设和公共利益造成特别严重损害的信息安全突发事件。
(2)ⅲ级。某一部分的重要网络与信息系统瘫痪,对国家安全、社会秩序、经济建设和公共利益造成一定损害,属县内控制之内的信息安全突发事件。
(3)ⅳ级。重要网络与信息系统使用效率上受到一定程度的损坏,对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益的信息安全突发事件。
(四)适用范围
适用于本系统发生或可能导致发生网络与信息安全突发事件的应急处置工作。
(五)工作原则
1、居安思危,预防为主。立足安全防护,加强预警,重点保护基础信息网络和关系国家安全、经济命脉、社会稳定的重要信息系统,从预防、监控、应急处理、应急保障和打击犯罪等环节,在法律、管理、技术、人才等方面,采取多种措施,充分发挥各方面的作用,共同构筑网络与信息安全保障体系。
2、提高素质,快速反应。加强网络与信息安全科学研究和技术开发,采用先进的监测、预测、预警、预防和应急处置技术及设施,充分发挥专业人员的作用,在网络与信息安全突发事件发生时,按照快速反应机制,及时获取充分而准确的信息,跟踪研判,果断决策,迅速处置,最大程度地减少危害和影响。
3、以人为本,减少损害。把保障公共利益以及公民、法人和其他组织的合法权益的安全作为首要任务,及时采取措施,最大限度地避免公共财产、信息资产遭受损失。
4、加强管理,分级负责。按照“条块结合,以条为主”的原则,建立和完善安全责任制及联动工作机制。根据部门职能,各司其职,加强部门间协调与配合,形成合力,共同履行应急处置工作的管理职责。
5、定期演练,常备不懈。积极参与县上组织的演练,规范应急处置措施与操作流程,确保应急预案切实有效,实现网络与信息安全突发事件应急处置的科学化、程序化与规范化。
二、组织指挥机构与职责
(一)组织体系
成立网络安全工作领导小组,组长局党委书记、局长担任,副组长由局分管领导,成员包括:信息全体人员、各通信公司相关负责人。
(二)工作职责
1、研究制订我中心网络与信息安全应急处置工作的规划、计划和政策,协调推进我中心网络与信息安全应急机制和工作体系建设。
2、发生i级、ⅱ级、ⅲ级网络与信息安全突发事件后,决定启动本预案,组织应急处置工作。如网络与信息安全突发事件属于i级、ⅱ级的,向县有关部门通报并协调县有关部门配合处理。
3、研究提出网络与信息安全应急机制建设规划,检查、指导和督促网络与信息安全应急机制建设。指导督促重要信息系统应急预案的修订和完善,检查落实预案执行情况。
4、指导应对网络与信息安全突发事件的科学研究、预案演习、宣传培训,督促应急保障体系建设。
5、及时收集网络与信息安全突发事件相关信息,分析重要信息并提出处置建议。对可能演变为i级、ⅱ级、ⅲ级的网络与信息安全突发事件,应及时向相关领导提出启动本预案的建议。
6、负责提供技术咨询、技术支持,参与重要信息的研判、网络与信息安全突发事件的调查和总结评估工作,进行应急处置工作。
三、监测、预警和先期处置
(一)信息监测与报告
1、要进一步完善各重要信息系统网络与信息安全突发事件监测、预测、预警制度。按照“早发现、早报告、早处置”的原则,加强对各类网络与信息安全突发事件和可能引发网络与信息安全突发事件的有关信息的收集、分析判断和持续监测。当发生网络与信息安全突发事件时,在按规定向有关部门报告的同时,按紧急信息报送的规定及时向领导汇报。初次报告最迟不得超过4小时,较大、重大和特别重大的网络与信息安全突发事件实行态势进程报告和日报告制度。报告内容主要包括信息来源、影响范围、事件性质、事件发展趋势和采取的措施等。
2、重要信息系统管理人员应确立2个以上的即时联系方式,避免因信息网络突发事件发生后,必要的信息通报与指挥协调通信渠道中断。
3、及时上报相关网络不安全行为:
(1)恶意人士利用本系统网络从事违法犯罪活动的情况。
(2)网络或信息系统通信和资源使用异常,网络和信息系统瘫痪、应用服务中断或数据篡改、丢失等情况。
(3)网络恐怖活动的嫌疑情况和预警信息。
(4)网络安全状况、安全形势分析预测等信息。
(5)其他影响网络与信息安全的信息。
(二)预警处理与预警
1、对于可能发生或已经发生的网络与信息安全突发事件,系统管理员应立即采取措施控制事态,请求相关职能部门,协作开展风险评估工作,并在2小时内进行风险评估,判定事件等级并预警。必要时应启动相应的预案,同时向信息安全领导小组汇报。
2、领导小组接到汇报后应立即组织现场救援,查明事件状态及原因,技术人员应及时对信息进行技术分析、研判,根据问题的性质、危害程度,提出安全警报级别。
(三)先期处置
1、当发生网络与信息安全突发事件时,及时请技术人员做好先期应急处置工作并立即采取措施控制事态,必要时采用断网、关闭服务器等方式防止事态进一步扩大,同时向上级信息安全领导小组通报。
2、信息安全领导小组在接到网络与信息安全突发事件发生或可能发生的信息后,应加强与有关方面的联系,掌握最新发展态势。对有可能演变为ⅲ级网络与信息安全突发事件,技术人员处置工作提出建议方案,并作好启动本预案的各项准备工作。信息安全领导小组根据网络与信息安全突发事件发展态势,视情况决定现场指导、组织设备厂商或者系统开发商应急支援力量,做好应急处置工作。对有可能演变为ⅱ级或i级的网络与信息安全突发事件,要根据县有关部门的要求,上报县政府有关部门,赶赴现场指挥、组织应急支援力量,积极做好应急处置工作。
四、应急处置
(一)应急指挥
1、本预案启动后,领导小组要迅速建立与现场通讯联系。抓紧收集相关信息,掌握现场处置工作状态,分析事件发展趋势,研究提出处置方案,调集和配置应急处置所需要的人、财、物等资源,统一指挥网络与信息安全应急处置工作。
2、需要成立现场指挥部的,立即在现场开设指挥部,并提供现场指挥运作的相关保障。现场指挥部要根据事件性质迅速组建各类应急工作组,开展应急处置工作。
(二)应急支援
本预案启动后,领导小组可根据事态的发展和处置工作需要,及时申请增派专家小组和应急支援单位,调动必需的物资、设备,支援应急工作。参加现场处置工作的有关人员要在现场指挥部统一指挥下,协助开展处置行动。
(三)信息处理
现场信息收集、分析和上报。技术人员应对事件进行动态监测、评估,及时将事件的性质、危害程度和损失情况及处置工作等情况及时报领导小组,不得隐瞒、缓报、谎报。符合紧急信息报送规定的,属于i级、ⅱ级信息安全事件的,同时报县委、县政府相关网络与信息安全部门。
(四)扩大应急
经应急处置后,事态难以控制或有扩大发展趋势时,应实施扩大应急行动。要迅速召开信息安全工作领导小组会议,根据事态情况,研究采取有利于控制事态的非常措施,并向县政府有关部门请求支援。
(五)应急结束
网络与信息安全突发事件经应急处置后,得到有效控制,将各监测统计数据报信息安全工作领导小组,提出应急结束的建议,经领导批准后实施。
五、相关网络安全处置流程
(一)攻击、篡改类故障
指网站系统遭到网络攻击不能正常运作,或出现非法信息、页面被篡改。现网站出现非法信息或页面被篡改,要第一时间请求相关职能部门取证并对其进行删除,恢复相关信息及页面,同时报告领导,必要时可请求对网站服务器进行关闭,待检测无故障后再开启服务。
(二)病毒木马类故障
指网站服务器感染病毒木马,存在安全隐患。
1)对服务器杀毒安全软件进行系统升级,并进行病毒木马扫描,封堵系统漏洞。
2)发现服务器感染病毒木马,要立即对其进行查杀,报告领导,根据具体情况,酌情上报。
3)由于病毒木马入侵服务器造成系统崩溃的,要第一时间报告领导,并联系相关单位进行数据恢复。
(三)突发性断网
指突然性的内部网络中某个网络段、节点或是整个网络业务中断。
1)查看网络中断现象,判定中断原因。若不能及时恢复,应当开通备用设备和线路。
2)若是设备物理故障,联系相关厂商进行处理。
(四)数据安全与恢复
1.发生业务数据损坏时,运维人员应及时报告领导,检查、备份系统当前数据。
2.强化数据备份,若备份数据损坏,则调用异地光盘备份数据。
3.数据损坏事件较严重无法保证正常工作的,经部门领导同意,及时通知各部门以手工方式开展工作。
4.中心应待数据系统恢复后,检查基础数据的完整性;重新备份数据,并写出故障分析报告。
(五)有害信息大范围传播
系统内发生对互联网电子公告服务、电子邮件、短信息等网上服务中大量出现危害国家安全、影响社会稳定的有害、敏感信息等情况进行分析研判,报经县委、县政府分管领导批准后启动预案;或根据上进部门要求对网上特定有害、敏感信息及时上报,由上级职能部门采取封堵控制措施,按照市上职能部门要求统一部署启动预案。
(六)恶意炒作社会热点、敏感问题
本系统互联网网站、电子公告服务中出现利用社会热点、敏感问题集中、连续、反复消息,制造舆论焦点,夸大、捏造、歪曲事实,煽动网民与政府对立、对党对社会主义制度不满情绪,形成网上热点问题恶意炒作事件时,启动预案。
(七)敏感时期和重要活动、会议期间本地互联网遭到网络攻击
敏感时期和重要活动、会议期间,本系统互联网遭受网络攻击时,启动预案。要加强值班备勤,提高警惕,密切注意本系统网上动态。收到信息后,及时报警,要迅速赶赴案(事)发网站,指导案(事)件单位采取应急处置措施,同时收集、固定网络攻击线索,请求县上技术力量,分析研判,提出技术解决方案,做好现场调查和处置工作记录,协助网站恢复正常运行并做好防范工作。
六、后期处置
(一)善后处置
在应急处置工作结束后,要迅速采取措施,抓紧组织抢修受损的基础设施,减少损失,尽快恢复正常工作,统计各种数据,查明原因,对事件造成的损失和影响以及恢复重建能力进行分析评估,认真制定恢复重建计划,迅速组织实施。
(二)调查和评估
在应急处置工作结束后,信息安全工作领导小组应立即组织有关人员和专家组成事件调查组,对事件发生及其处置过程进行全面的调查,查清事件发生的原因及财产损失状况和总结经验教训,写出调查评估报告。
七、应急保障
(一)通信与信息保障
领导小组各成员应保证电话24小时开机,以确保发生信息安全事故时能及时联系到位。
(二)应急装备保障
各重要信息系统在建设系统时应事先预留出一定的应急设备,做好信息网络硬件、软件、应急救援设备等应急物资储备工作。在网络与信息安全突发事件发生时,由领导小组负责统一调用。
(三)应急队伍保障
按照一专多能的要求建立网络与信息安全应急保障队伍。选择若干经国家有关部门资质认可的,具有管理规范、服务能力较强的企业作为我县网络与信息安全的社会应急支援单位,提供技术支持与服务;必要时能够有效调动机关团体、企事业单位等的保障力量,进行技术支援。
(四)交通运输保障
应确定网络与信息安全突发事件应急交通工具,确保应急期间人员、物资、信息传递的需要,并根据应急处置工作需要,由领导小组统一调配。
(五)经费保障
网络与信息系统突发公共事件应急处置资金,应列入年度工作经费预算,切实予以保障。
八、工作要求
(一)高度重视。
互联网信息安全突发事件应急处置工作事关国家安全、社会政治稳定和经济发展,要切实增强政治责任感和敏感性,建立应急处置的快速反应机制。
(二)妥善处置。
正确区分和处理网上不同性质的矛盾,运用多种手段,依法开展工作,严厉打击各类涉网违法犯罪活动,严守工作秘密,严禁暴露相关专用技术侦查手段。
事件发生以来,业界反应极为迅速,一批网络安全企业和科研单位通过官方网站和社交媒体等多种渠道,不断更新威胁动态,共享技术情报,及时技术保护措施和应对方案;政府部门和专业机构也及时公告和处置指南,增进了社会公众的关注度,加强了对基本防护信息的认知,降低了本次事件的影响程度。由于各方应对及时,“永恒之蓝”勒索蠕虫爆发在5月13日达到高峰后,感染率快速下降,周一上班并未出现更大规模的爆发,总体传播感染趋势得到快速控制。事件过后,对网络安全行业敲响了警钟,也有必要对这次事件进行经验总结,现将对勒索蠕虫病毒事件的一些思考分享出来。
“永恒之蓝”事件回溯
2017年4月期间,微软以及国内的主要安全公司都已经提示客户升级微软的相关补丁修复“永恒之蓝”漏洞,部分IPS技术提供厂商也提供了IPS规则阻止利用“永恒之蓝“的网络行为;(预警提示)
2017年5月12日下午,病毒爆发;(开始)
2017年5月12日爆发后几个小时,大部分网络安全厂商包括360企业安全、安天、亚信安全、深信服等均发出防护通告,提醒用户关闭445等敏感端口;(围堵)
2017年5月13日,微软总部决定公开已停服的XP特别安全补丁;国内瑞星、360企业安全、腾讯、深信服、蓝盾等均推出病毒免疫工具,用于防御永恒之蓝病毒;(补漏)
2017年5月13日晚,来自英国的网络安全工程师分析了其行为,注册了MalwareTech域名,使勒索蠕虫攻击暂缓了攻击的脚步;(分析)
2017年5月15日,厂商陆续“文件恢复”工具,工作机制本质上是采用“删除文件”恢复原理/机制,即恢复“非粉碎性删除文件”;(删除文件恢复)
2017年5月20日,阿里云安全团队推出“从内存中提取私钥”的方法,试图解密加密文件;生效的前提是中毒后电脑没重启、中毒后运行时间不能过长(否则会造成粉碎性文件删除);(侥幸解密恢复)
2017年5月20日之后,亚信安全等网络安全公司推出基于该病毒行为分析的病毒防护工具,用于预防该病毒变种入侵;(未知变种预防)
2017年6月2日,国内网络安全企业找到了简单灵活的、可以解决类似网络攻击(勒索病毒)方法的防护方案,需要进一步软件开发。
事件处理显示我国网络安全能力提升
(一)网络安全产业有能力应对这次“永恒之蓝”勒索蠕虫事件
早在4月15日,NSA泄漏“永恒之蓝”利用工具,国内不少主力网络安全企业就针对勒索软件等新安全威胁进行了技术和产品的准备,例如深信服等部分企业就提取了“永恒之蓝”的防护规则,并部分升级产品,还有部分企业识别并提前向客户和社会了预警信息,例如,在这次事件爆发时,亚信安全等网络安全企业保证了客户的“零损失”。
事件发生后,国内网络安全企业积极行动,各主要网络安全企业都进行了紧急动员,全力应对WannaCry/Wcry等勒索病毒及其种的入侵,帮助受到侵害的客户尽快恢复数据和业务,尽量减少损失。同时,也积极更新未受到侵害客户的系统和安全策略,提高其防护能力。360企业安全集团、安天等公司及时病毒防范信息,并持续更新补丁工具。此次“永恒之蓝” 勒索蠕虫被迅速遏制,我国网络安全企业发挥了重要作用,帮助客户避免被病毒侵害而遭受损失,帮助受到感染的客户最大限度地减少损失。
(二)网络安全防护组织架构体系科学、组织协调得力
随着《中国人民共和国网络安全法》的颁布实施,我国已经初步建立了一个以网信部门负责统筹协调和监督管理,以工信、公安、保密等其他相关部门依法在各自职责范围内负责网络安全保护和监督管理工作的管理体系。既统筹协调、又各自分工,我国的网络安全管理体系在应对此次事件中发挥了重要作用。
依照相关法律规范,在有关部门指导下,众多网信企业与国家网络安全应急响应机构积极协同,快速开展威胁情报、技术方案、通道、宣传资源、客户服务等方面的协作,有效地遏制住了事态发展、减少了损失。
安全事件暴露出的问题
(一)网络安全意识不强,对安全威胁(漏洞)重视不够
4月14日,Shadow Brokers 再次公布了一批新的 NSA 黑客工具,其中包含了一个攻击框架和多个Windows 漏洞利用工具。攻击者利用这些漏洞可以远程获取 Windows 系统权限并植入后门。
针对此次泄露的漏洞,微软提前了安全公告 MS17-010,修复了泄露的多个 SMB 远程命令执行漏洞。国内网络安全厂商也提前了针对此次漏洞的安全公告和安全预警。但是国内大部分行业及企事业单位并没有给予足够的重视,没有及时对系统打补丁,导致“永恒之蓝”大范围爆发后,遭受到“永恒之蓝”及其变种勒索软件的攻击,数据被挟持勒索,业务被中断。
在服务过程中发现,大量用户没有“数据备份”的习惯,这些用户遭受“永恒之蓝”攻击侵入后,损失很大。
(二)安全技术有待提高(安全攻防工具)
继2016年8月份黑客组织 Shadow Brokers 放出第一批 NSA“方程式小组”内部黑客工具后,2017年4月14日,Shadow Brokers 再次公布了一批新的 NSA 黑客工具,其中包含了一个攻击框架和多个Windows 漏洞利用工具。攻击者利用这些漏洞可以远程获取 Windows 系统权限并植入后门。
目前,我国在网络安全攻防工具方面的研发与欧美国家相比还存在较大差距,我国在网络安全漏洞分析、安全防护能力上需进一步加强。勒索蠕虫入侵一些行业和单位表明不少单位的安全运维水平较低。
实际上,防御这次勒索蠕虫攻击并不需要特别的网络安全新技术,各单位只需要踏踏实实地做好网络安全运维工作就可以基本避免受到侵害。具体而言,各单位切实落实好安全管理的基础性工作――漏洞闭环管理和防火墙或网络核心交换设备策略最小化就可以基本防御此次安全事件。
在漏洞管理中运用系统论的观点和方法,按照时间和工作顺序,通过引入过程反馈机制,实现整个管理链条的闭环衔接。也就是运用PDCA的管理模式,实现漏洞管理中,计划、实施、检查、改进各工作环节的衔接、叠加和演进。要尽力避免重发现、轻修复的情况出现。及时总结问题处置经验,进行能力和经验积累,不断优化安全管理制度体系,落实严格、明确的责任制度。需要从脆弱性管理的高度,对系统和软件补丁、配置缺陷、应用系统问题、业务逻辑缺陷等问题进行集中管理。通过这些规范、扎实的工作,切实地提升安全运维能力。
基础工作做到位,防护能力确保了,可以有效避免大量网络安全事件。
对提升网络安全防护能力的建议
(一)完善隔离网的纵深防御,内网没有免死金牌!
这次事件的爆发也反映出不少行业和单位的网络安全管理意识陈旧落后。部分决策者和运维管理人员盲目地认为网络隔离是解决安全问题最有效的方式,简单地认为只要采取了隔离方案就可以高枕无忧。一些单位在内网中没有设置有效的网络安全防护手段,一旦被入侵,内网可谓千疮百孔、一泻千里。部分单位的内网甚至还缺乏有效的集中化管理手段和工具,对于网络设备、网络拓扑、数据资产等不能够实现有效的统一管理,这给系统排查、业务恢复、应急响应都带来了很大的困难,也大幅度地增加了响应时间和响应成本。这次事件中一些使用网络隔离手段的行业损失惨重,这种情况需要高度警醒。
在4・19重要讲话中专门指出:“‘物理隔离’防线可被跨网入侵,电力调配指令可被恶意篡改,金融交易信息可被窃取,这些都是重大风险隐患。”
一定要破除“物理隔离就安全”的迷信。随着IT新技术的不断涌现和信息化的深入发展,现实中的网络边界越来越模糊,业务应用场景越来越复杂,IT 系统越来越庞大,管理疏忽、技术漏洞、人为失误等都可能被利用,有多种途径和方法突破隔离网的边界阻隔。网络隔离不是万能的,不能一隔了之,隔离网依然需要完善其纵深防御体系。
在网络安全建设和运营中,一定要坚持实事求是的科学精神。在全社会,特别是在政府、重点行业的企事业单位各级领导应树立正确的网络安全观仍是当今重要的紧迫工作。
(二)强化协同协作,进一步发挥国家队的作用
面对日益复杂的网络空间安全威胁,需要建立体系化的主动防御能力,既有全网安全态势感知和分析能力,又有纵深的响应和对抗能力。动态防御、整体防御才能有效地应对未知的安全威胁。体系化能力建设的关键在于协同和协作,协同协作不仅仅是在网络安全厂商之间、网信企业之间、网络安全厂商与客户之间、网信企业与专业机构之间,国家的相关部门也要参与其中。国家的相关专业机构,如国家互联网应急中心(CNCERT)等应在其中承担重要角色。
在安全事件初期,各种信息比较繁杂,并可能存在不准确的信息。建议国家信息安全应急响应机构作为国家队的代表,在出现重大安全事件时,积极参与并给出一个更独立、权威的解决方案,必要时可以购买经过验证的第三方可靠解决方案,通过多种公众信息平台,免费提供给社会,以快速高效地应对大规模的网络攻击事件。
(三)进一步加强网络安全意识建设和管理体系建设
三分技术、七分管理、十二分落实。安全意识和责任制度是落的基本保障。
加强网络安全检查机制。加强对国家关键基础设施的安全检查,特别是可能导致大规模安全事件的高危安全漏洞的检查。定期开展网络安全巡检,把网络安全工作常态化。把安全保障工作的重心放在事前,强化网络安全运营的理念和作业体系,把网络安全保障融入到日常工作和管理之中。
采用科学的网络安全建设模型和工具,做好顶层设计,推进体系化和全生命周期的网络安全建设与运营。尽力避免事后打补丁式的网络安全建设模式,把动态发展、整体的网络安全观念落实到信息化规划、建设和运营之中。
安全建设不要仅考虑产品,同时要重视制度、流程和规范的建设,并要加强人的管理和培训。
加强网络安全意识教育宣传。通过互联网、微信、海报、报刊等各种形式的宣传,加强全民网络安全意识教育的普及与重视。在中小学普及网络安全基础知识和意识教育。借助“国家网络安全宣传周”等重大活动,发动社会资源进行全民宣传教育,让“网络安全为人民、网络安全靠人民”的思想深入人心。
(四)进一步加强整体能力建设
切实落实“4・19讲话”精神,加快构建关键信息基础设施安全保障体系,建立全天候全方位感知网络安全态势的国家能力与产业能力,增强网络安全防御能力和威慑能力。不仅要建立政府和企业网络安全信息共享机制,同时要积极推进企业之间的网络安全信息共享,探索产业组织在其中能够发挥的积极作用。
加强网络安全核心技术攻关。针对大型网络安全攻击,开发具有普适性的核心网络安全关键技术,例如可以有效防御各类数据破坏攻击(数据删除、数据加密、数据修改)的安全技术。
完善国家网络安全产业结构。按照国家网络安全战略方针、战略目标,加强网络某些安全产品(安全检测、数据防护等)的研发。
加强网络安全高端人才培养。加强网络安全高端人才培养,特别是网络安全管理、技术专家培养,尤其是网络安全事件分析、网络安全应急与防护,密码学等高级人才的培养。
加强网络安全攻防演练。演练优化安全协调机制,提高安全技能和安全应急响应效率。
(五)加强对网络安全犯罪行为的惩罚
1
总则
1.1
编制目的
建立健全本市网络安全事件应急工作机制,提高应对突发网络安全事件能力,预防和减少网络安全事件造成的损失和危害,保护公众利益,维护国家安全、公共安全和社会秩序,保障城市安全运行。
1.2
编制依据
《中华人民共和国突发事件应对法》、《中华人民共和国网络安全法》、《突发事件应急预案管理办法》、《国家网络安全事件应急预案》、《XX市实施办法》、《XX市突发公共事件总体应急预案》和《信息安全技术
信息安全事件分类分级指南》(GB/Z
20986—2007)等,编制本预案。
1.3
适用范围
本预案适用于本市行政区域内发生的网络安全事件,以及发生在其他地区且有可能影响XX城市安全运行的网络安全事件的预防和处置工作。其中,有关基础电信网络的通信保障和通信恢复等应急处置工作,适用《XX市通信保障应急预案》;有关信息内容安全事件、涉密网络和系统的网络安全事件的应对,另行制定预案。
1.4
工作原则
坚持统一领导、分级负责;坚持统一指挥、密切协同、快速反应、科学处置;坚持预防为主,预防与应急相结合;坚持谁主管谁负责、谁运行谁负责,充分发挥各方面力量共同做好网络安全事件的预防和处置工作。
2
组织体系
2.1
领导机构
市委网络安全和信息化委员会(以下称“市委网信委”)负责统筹协调组织本市网络安全保障工作,对处置本市网络安全事件实施统一指挥。
2.2
应急联动机构
市应急联动中心设在市公安局,作为本市突发事件应急联动先期处置的职能机构和指挥平台,履行应急联动处置较大和一般突发事件、组织联动单位对特别重大或重大突发事件进行先期处置等职责。各联动单位在其职责范围内,负责突发事件应急联动先期处置工作。
2.3
市应急处置指挥部
发生特别重大、重大网络安全事件发生,职能部门报市领导决定后,将市委网信委转为市网络安全事件应急处置指挥部(以下简称“市应急处置指挥部”),统一指挥本市网络安全事件处置工作。总指挥由市领导确定或由市委网信委负责相关工作的领导担任,成员由相关部门和单位领导组成,开设位置根据应急处置需要确定。同时,根据情况需要,设置联络和处置等专业小组,在市应急处置指挥部的统一指挥下开展工作。
2.4
职能部门
市委网络安全和信息化委员会办公室(以下称“市委网信办”)作为市委网信委的办事机构,具体承担统筹协调组织本市网络安全事件应对工作,建立健全跨部门联动处置机制。
2.5
专家咨询机构
市委网信办负责组建处置网络安全事件专家咨询组,为处置网络安全事件提供决策咨询建议和技术支持。
3
预防预警
3.1
预防
各区、各部门、各单位要做好网络安全事件的风险评估和隐患排查工作,及时采取有效措施,避免和减少网络安全事件的发生及危害。
3.2
预警分级
网络安全事件预警等级分为四级:由高到低依次用红色、橙色、黄色和蓝色表示,分别对应发生或可能发生特别重大、重大、较大和一般网络安全事件。
3.3
预警监测
各区、各部门、各单位按照“谁主管谁负责、谁运行谁负责”的要求,组织对本区域、本单位管理范围内建设运行的网络和信息系统开展网络安全监测工作。各区、各部门、各单位将重要监测信息报市委网信办,市委网信办组织开展跨区、跨部门的网络安全信息共享。
3.4
预警信息
市委网信办根据危害性和紧急程度,适时在一定范围内,网络安全事件预警信息,预警级别可视网络安全事件的发展态势和处置进展情况作出调整。其中,红色、橙色预警信息同时报市委总值班室、市政府总值班室。
预警信息包括事件的类别、预警级别、起始时间、可能影响范围、警示事项、应采取的措施和时限要求、机关等。
3.5
预警响应
进入预警期后,有关地区和单位立即采取预防措施,检查可能受到影响的网络和信息系统,做好相关安全风险的排查和修复工作。加强本地区、本单位网络与信息系统安全状况的监测,并将最新情况及时报市委网信办。市网络与信息安全应急管理事务中心根据事件性质,通知相关应急处置支撑队伍处于应急待命状态,并保障所需的应急设备和网络资源处于随时可以调用状态。同时,加强对全市网络与信息系统安全状况的监测,每小时向市委网信办报告最新情况。
3.6
预警解除
市委网信办根据实际情况,确定是否解除预警,及时预警解除信息。
4
应急响应
4.1
信息报告
4.1.1发生网络安全事件的单位必须在半小时内口头、1小时内书面报告市委网信办值班室、市应急联动中心和事发地区网络安全主管部门。较大以上网络安全事件或特殊情况,必须立即报告。
4.1.2发生重大网络安全事件,市委网信办、市应急联动中心必须在接报后1小时内口头、2小时内书面同时报告市委网信委、市委总值班室、市政府总值班室;发生特别重大网络安全事件或特殊情况,必须立即报告市委网信委、市委总值班室、市政府总值班室。
4.2
响应等级
4.2.1本市处置网络安全事件应急响应等级分为四级:Ⅰ级、Ⅱ级、Ⅲ级和Ⅳ级,分别对应特别重大、重大、较大、一般网络安全事件。事件的响应等级由市委网信办判定。
4.2.2发生一般或较大网络安全事件,由市委网信办和市应急联动中心决定响应等级并组织实施;发生重大或特别重大网络安全事件,由市委网信办和市应急联动中心提出处置建议,报市委网信委(或市应急处置指挥部)批准后组织实施。
4.3
应急处置
4.3.1市网络与信息安全应急管理事务中心应在接报后,立即评估事件影响和可能波及的范围,研判事件发展态势,根据需要,组织各专业机构在职责范围内参与网络安全事件的先期处置,并向市委网信办报告现场动态信息。必要时,由市委网信办牵头成立由市网络与信息安全应急管理事务中心、事发单位、主管机构负责人和相关信息安全专家组成的现场处置工作组,具体负责现场应急处置工作。
4.3.2
一般、较大网络安全事件发生后,事发单位应在第一时间实施即时处置,控制事态发展。市委网信办会同市应急联动中心组织协调相关部门、单位和专业机构以及事发地区政府调度所需应急资源,协助事发单位开展应急处置。一旦事态仍不能得到有效控制,由市委网信办报请市委网信委决定调整应急响应等级和范围,启动相应应急措施。必要时,由市委网信委统一指挥网络安全事件的处置工作。
4.3.3
重大、特别重大网络安全事件发生后,由市委网信办会同市应急联动中心组织事发地区政府和相关专业机构及单位联动实施先期处置。一旦事态仍不能得到有效控制,视情将市委网信委转为市应急处置指挥部,统一指挥、协调有关单位和部门实施应急处置。
4.4
技术实施
4.4.1处置小组制订具体处置建议方案后,组织相关专业机构、事发单位和有关部门进行检验,检验结果上报市应急处置指挥部。
4.4.2检验结果经评估后形成处置正式方案,经批准后由联络小组及有关部门按照方案要求,协调、落实所需的应急资源。
4.4.3处置小组根据市应急指挥部下达的指令,实施应急处置。处置手段主要为:
(1)封锁。对扩散性较强的网络安全事件,立即切断其与网络的连接,保障整个系统的可用性,防止网络安全事件扩散。
(2)缓解。采取有效措施,缓解网络安全事件造成的影响,保障系统的正常运行,尽量降低网络安全事件带来的损失。
(3)追踪。对黑客入侵、DOS攻击等人为破坏,由相关执法部门进行现场取证,并采取一定的技术手段,追踪对方信息。
(4)消除和恢复。根据事件处置效果,采取相应措施,消除事件影响;及时对系统进行检查,排除系统隐患,以免再次发生同类型事件,并恢复受侵害系统运行。
4.5
信息
4.5.1一般或较大网络安全事件信息和舆论引导工作,由市委网信办负责。
4.5.2重大或特别重大网络安全事件信息工作,由市政府新闻办负责,市委网信办负责舆论引导和提供口径。
5
后期处置
网络安全事件处置后,市委网信办负责会同事发单位和相关部门对网络安全事件的起因、性质、影响、损失、责任和经验教训等进行调查和评估。
6
应急保障
有关部门和市网络安全重点单位(以下简称“重点单位”)要按照职责分工和相关要求,切实做好应对网络安全事件的人员、物资、通信和经费等保障工作,保证应急处置和救援工作的顺利进行。
6.1
机构和人员
各区、各部门、各单位要落实网络安全工作责任制,把责任落实到具体部门、具体岗位和个人,并建立健全应急工作机制。
各区、各部门、各单位要将网络安全事件的应急知识列为领导干部和有关人员的培训内容,加强网络安全特别是网络安全应急预案的培训,提高防范意识及技能。
6.2
物资保障
各相关部门、专业机构、重点单位要根据实际需要,做好网络与信息系统设备储备工作,并将储备物资清单报市委网信办备案。
6.3
通信保障
市经济和信息化委员会(市无线电管理局)、市通信管理局等部门要建立无线和有线相结合、基础电信网络与机动通信系统相配套的应急通信系统,确保应急处置时通信畅通。
6.4
经费保障
依照市政府有关处置应急情况的财政保障规定执行。
6.5
责任与奖惩
网络安全事件应急处置工作实行责任追究制。
市委网信办及有关区和部门对网络安全事件应急管理工作中做出突出贡献的先进集体和个人给予表彰和奖励。
市委网信办及有关区和部门对不按规定制定预案和组织开展演练,迟报、谎报、瞒报和漏报网络安全事件重要情况或者在应急管理工作中有其他失职、渎职行为的,依照相关规定对有关责任人给予处分;构成犯罪的,依法追究刑事责任。
7
附则
7.1
预案解释
本预案由市委网信办负责解释。
7.2
预案修订
市委网信办根据实际情况变化,适时评估修订本预案。
7.3
预案实施
本预案由市委网信办组织实施。
各区、各部门、各单位根据本预案,制定或修订本区、本部门、本单位网络安全事件应急预案,并报市委网信办备案。
本预案自印发之日起实施。
附
件:
1.
网络安全事件分类和分级
2.
相关部门和单位职责
3.
名词术语
4.
网络和信息系统损失程度划分说明
附件1
网络安全事件分类和分级
一、事件分类
网络安全事件分为有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他网络安全事件等。
1.有害程序事件分为计算机病毒事件、蠕虫事件、特洛伊木马事件、僵尸网络事件、混合程序攻击事件、网页内嵌恶意代码事件和其他有害程序事件。
2.网络攻击事件分为拒绝服务攻击事件、后门攻击事件、漏洞攻击事件、网络扫描窃听事件、网络钓鱼事件、干扰事件和其他网络攻击事件。
3.信息破坏事件分为信息篡改事件、信息假冒事件、信息泄露事件、信息窃取事件、信息丢失事件和其他信息破坏事件。
4.信息内容安全事件是指通过网络传播法律法规禁止信息,组织非法串联、煽动集会游行或炒作敏感问题并危害本市国家安全、社会稳定和公众利益的事件(另行制定预案应对)。
5.设备设施故障分为软硬件自身故障、外围保障设施故障、人为破坏事故和其他设备设施故障。
6.灾害性事件是指由自然灾害等其他突发事件导致的网络安全事件。
7.其他事件是指不能归为以上分类的网络安全事件。
二、事件分级
网络安全事件分为四级:特别重大网络安全事件、重大网络安全事件、较大网络安全事件、一般网络安全事件。
1.符合下列情形之一的,为特别重大网络安全事件:
(1)重要网络和信息系统遭受特别严重的系统损失,造成系统大面积瘫痪,丧失业务处理能力。
(2)国家重要敏感信息和关键数据丢失或被窃取、篡改、假冒,对本市国家安全和社会稳定构成特别严重威胁。
(3)其他对本市国家安全、社会秩序、经济建设和公众利益构成特别严重威胁、造成特别严重影响的网络安全事件。
2.符合下列情形之一且未达到特别重大网络安全事件的,为重大网络安全事件:
(1)重要网络和信息系统遭受严重的系统损失,造成系统长时间中断或局部瘫痪,业务处理能力受到极大影响。
(2)国家重要敏感信息和关键数据丢失或被窃取、篡改、假冒,对本市国家安全和社会稳定构成严重威胁。
(3)其他对本市国家安全、社会秩序、经济建设和公众利益构成严重威胁、造成严重影响的网络安全事件。
3.符合下列情形之一且未达到重大网络安全事件的,为较大网络安全事件:
(1)重要网络和信息系统遭受较大的系统损失,造成系统中断,明显影响系统效率,业务处理能力受到影响。
(2)国家重要敏感信息和关键数据丢失或被窃取、篡改、假冒,对本市国家安全和社会稳定构成较严重威胁。
(3)其他对本市国家安全、社会秩序、经济建设和公众利益构成较严重威胁、造成较严重影响的网络安全事件。
4.除上述情形外,对本市国家安全、社会秩序、经济建设和公众利益构成一定威胁、造成一定影响的网络安全事件,为一般网络安全事件。
附件2
相关部门和单位职责
1.市委网信办:统筹协调组织本市网络安全事件应对工作,建立网络安全保障体系;建立完善本市网络安全事件监测预警网络;负责信息网络安全技术、设备、产品的监督管理。
2.市公安局:负责打击网络犯罪,与本市重要信息系统主管部门建立信息通报机制,通报、预警网络安全情况,监督、检查、指导计算机信息系统安全保护和非涉密网络安全等级保护。
3.市通信管理局:负责互联网信息服务及接入服务单位的审批、备案审查和指导工作;指导、协调本市通信网络安全事件应急处置。
4.市网络与信息安全应急管理事务中心:受市委网信办委托,负责本市各类网络安全应急资源的管理与调度,提供网络安全事件应急处置技术支持和服务;负责全市网络安全应急预案备案管理,组织开展应急技术培训、应急演练及事件处置善后与评估工作;建设和完善本市网络安全事件监测预警网络,本市相应级别的网络安全事件预警信息;组织运营网络安全应急技术支撑队伍和专家队伍。
5.各区:负责本区自建自管信息系统网络安全事件的预防、监测、报告和应急处置工作,并配合有关部门做好本行政区域内其他网络安全事件的处置工作;为处置工作提供必要的后勤保障。
6.其他有关部门、单位:按照“谁主管谁负责、谁运行谁负责”的原则,组织实施和指导本系统、行业的网络安全事件的预防监测、报告和应急处置工作。
附件3
名词术语
一、重要网络和信息系统
所承载的业务与国家安全、社会秩序、经济建设、公众利益密切相关的网络和信息系统。
(参考依据:《信息安全技术
信息安全事件分类分级指南》(GB/Z
20986—2007))
二、重要敏感信息
不涉及国家秘密,但与国家安全、经济发展、社会稳定以及企业和公众利益密切相关的信息,这些信息一旦未经授权披露、丢失、滥用、篡改或销毁,可能造成以下后果:
1.损害国防、国际关系;
2.损害国家财产、公共利益以及个人财产或人身安全;
3.影响国家预防和打击经济与军事间谍、政治渗透、有组织犯罪等;
4.影响行政机关依法调查处理违法、渎职行为,或涉嫌违法、渎职行为;
5.干扰政府部门依法公正地开展监督、管理、检查、审计等行政活动,妨碍政府部门履行职责;
6.危害国家关键基础设施、政府信息系统安全;
7.影响市场秩序,造成不公平竞争,破坏市场规律;
8.可推论出国家秘密事项;
9.侵犯个人隐私、企业商业秘密和知识产权;
10.损害国家、企业、个人的其他利益和声誉。
(参考依据:《信息安全技术/云计算服务安全指南》(GB/T31167—2014))
附件4
网络和信息系统损失程度划分说明
网络和信息系统损失是指由于网络安全事件对系统的软硬件、功能及数据的破坏,导致系统业务中断,从而给事发组织所造成的损失,其大小主要考虑恢复系统正常运行和消除安全事件负面影响所需付出的代价,划分为特别严重的系统损失、严重的系统损失、较大的系统损失和较小的系统损失,说明如下:
1.特别严重的系统损失:造成系统大面积瘫痪,使其丧失业务处理能力,或系统关键数据的保密性、完整性、可用性遭到严重破坏,恢复系统正常运行和消除安全事件负面影响所需付出的代价十分巨大,对于事发组织是不可承受的;
2.严重的系统损失:造成系统长时间中断或局部瘫痪,使其业务处理能力受到极大影响,或系统关键数据的保密性、完整性、可用性遭到破坏,恢复系统正常运行和消除安全事件负面影响所需付出的代价巨大,但对于事发组织是可承受的;
(一)信息科技安全风险特点
1.设备繁多,难以管理。各大商业银行为了提高工作效率,提升综合竞争力,不断加大信息科技投入,从大型服务器、交换机到前台业务终端,种类多数量广,且重建设、轻管理的现象越来越重。各基层支行的设备安置不合理,网络布线无条理,前端设备无序号等为风险事件的发生埋下了隐患。近几年,伴随蓝图银行核心系统的上线,业务飞速增长,离行柜员机、业务终端和办公终端数量直线上升。柜员机的离行性和各类终端的特殊性决定了该类设备风险高发特点,出现了该类设备数量多,管理难的不利局面。
2.影响范围广,破坏性强。在当前银行数据大集中的背景下,一旦核心系统和主干网络出现故障或受到攻击,会立刻传导到各分支结构进而引发连锁反应,造成全行性的业务停顿及客户流失的灾难性后果,同时也将波及与银行业务有关的经济活动参与者,对银行形象造成负面影响。
3.事件隐秘,难以发觉。目前,银行主要业务流程均已实现信息化,业务的开展主要依托信息平台。但是,系统自身的缺陷往往存在于系统底层,通过日常管理和维护难以发觉,只有经过长期大规模应用后才能逐渐被发觉,体现出较强的隐蔽性。此外,很多信息科技风险外表相似性很强,也为事件的排查、辨别增加了难度。
4.突发性强,应急响应不及时。从科技风险发生的过程来看,引发风险事件的原因,如自然灾害、电子元器件故障、电力中断和网络瘫痪等因素具有不可预测性,一旦发生,将立即对银行整体信息科技系统产生巨大的影响。短时间内排查风险、做出分析并解决问题,对基层银行科技人员提出了更高的挑战。
5.专业性强,处理难度大。信息科技是金融业务与信息技术相结合的产物,兼具两者的专业性特点,但随着新兴技术的发展,网络攻击,木马钓鱼,黑客病毒的技术水平越来越高,银行的处理难度也越来越大,信息科技工作人员需要不断地提升自身的技术水平和防范能力,才能有效的防范风险、处理事件。
(二)信息科技安全风险分析
1.基础设施建设薄弱,资源管理不到位。在当前核心业务发展和数据大集中的大背景下,商业银行为了提高工作效率,在各类设备上肯下功夫,花大钱,致使设备出现消极的扩散。首先,中心机房和设备间没有合理的规划,出现设备管理无条理,供电系统不完善,无热备切换;其次,机房内相应的防火、防水、防鼠、防盗、防静电、防雷击(六防)设施安装不到位,且没有定期检修;存储介质、电子设备等自身的老化和损坏也是常见风险点。分行级的中心机房和支行级的设备间是银行业务开展的基础,基础设施出现问题将会传导到各分支结构引发连锁反应,进而造成全行性的业务停顿。
2.网络安全系统复杂,病毒攻击、网络漏洞导致异常不断发生。随着网络技术的进步和应用需求的发展,网络规模和应用范围不断扩大,网络风险日趋复杂,网上银行、手机银行、电子支付等银行新型业务和金融产品的出现,使得计算机病毒、黑客入侵、内部人员作案等犯罪活动不断增多,网络安全风险变得更加严重和复杂。
3.系统软件日趋庞大,系统的便捷性与运行的可靠性失衡。核心业务的快速发展使得金融业务交易渠道不断增加,系统与数据的大集中使得业务操作的便捷性得到很大提高,相应的风险也随之加大。数据大集中虽统一了管理,减少了重复建设,但会使业务数据经过的网络环节增加,致使系统运行的可靠性逐步下滑,对相应的系统管理模式和管理技术也提出了更高要求。
4.应急预案不健全,未结合实际加强演练,导致出现问题不知从何入手。从目前情况看,各金融机构一般都有自己的安全突发事件处理机制,但往往止于书面,且脱离本单位的实际情况,忽视平时的应急演练。突发事件发生时不能严格按流程执行,致使“机制”流于形式。长期的信息科技发展战略和风险防范策略也是各银行的软肋。
二、商业银行主动防御型信息科技安全体系构建
信息科技安全防御体系是一个全面防御风险的完整体系,通过对上文商业银行信息科技安全体系构成存在的风险分析,本文提出一种以主动防御为主的信息科技安全体系(ActiveDefenseInformationScienceandTechnologySafeSystem)。商业银行信息科技防御体系应从其基本构成入手,根据目前信息科技安全管理中面临的主要风险,本着“实体可信,资源可管,事件可查,行为可控,运行可靠”的总体安全策略进行规划。
(一)加强信息科技基础设施建设,做到实体可信实体可信,主要是通过对信息科技基础设施,如供电设备、网络基础设备、系统服务器等加强建设,达到标准,为业务的开展提供有力保障。目前,各大商业银行为了适应业务快速发展和连续性运行的要求,根据《金融行业信息系统信息安全等级保护实施指引》和《金融行业信息系统信息安全等级保护测评指南》,纷纷制定了业务连续性管理体系建设规划。针对分行级中心机房,应将分布式防护变为集中式防护,将各部门的重要数据库和信息系统服务器集中放置在中心机房,并在机房安装大型UPS设备、机房专用空调,部署机房环境监控系统,对电源、温度和湿度等时刻进行监视。同时,机房应具有良好的接地和防雷措施,增加防电磁辐射以及电源滤波设备,保证设备的电磁辐射安全。中心机房的基础设备、物理环境是各大核心系统安全运转的有力保障。针对支行级设备间,要重视设备间的重要性,设备间是银行前端业务安全运转的核心支撑,其内的网络设备直接影响整个营业网点的正常营业,要加大设备间的电力系统、网络系统、应用系统的安全性,以中国银行为例,在设备间建设过程中充分考虑各级要素的现实弱点、面临的威胁并据此在风险发生的可能性、影响范围和程度方面做出综合的风险评估,通过对营业网点的设备间标准化改造,以定级评星的方式加强设备间的管理,很大地提高了基层营业网点的正常运行能力和防灾抗险的性能。
(二)加强信息科技相关资源的责任制管理,做到资源可管资源可管,主要是通过对信息科技相关的核心设备及软件系统,如网络系统、终端系统进行实名制登记,当系统出现问题,可在第一时间联系到使用者,有效了解问题的原因,以达到正确分析,及时处理的目的。为加强信息科技相关资源的管理,对路由器、交换机、服务器、数据库、安全设备、IP地址、用户账号、服务端口等网络资源进行有效管理。尤其是支行、营业网点的离行柜员机、前端设备是异常事件的多发区,离行柜员机的无人时时监管,前端电脑位置的挪动,IP地址的修改,网络布线的改动,外来设备的介入等均可能引起异常的发生,也为异常事件的查询制造了障碍,分行相关部门应对各类电子设备加强管理,登记造册,责任到人。结合定期检查与不定期抽查的方式对各类设备进行有效管理,以实现资源可管。
(三)完善网络系统安全建设,做到行为可控首先,统一规划,分级保护。银行应根据集约化经营管理需要,统一规划、统一设计、统一实施、统一管理,采用防火墙、VLAN、访问控制等技术对各种不同安全等级的业务进行安全隔离。其次,做好病毒防护。应部署集中控管的网络版病毒防护系统,在服务器上统一设置病毒查杀策略,通过服务器对各个客户端进行自动定期更新病毒防护程序和系统补丁。再次,在应用终端建立桌面管理系统和计算机病毒防治系统,采用安全域管理等技术实现桌面终端的集中管理,支持办公软件、防病毒软件等应用软件的统一部署和升级。
(四)强化网络系统监测,做到事件可查事件可查,是指对网络上的各类违规事件进行监控记录,确保日志记录的完整性,为安全事件稽查、取证提供依据。通过科技手段对全行网络进行监控,如配置网络入侵检测系统和网络安全检测预警系统,增加入侵检测、漏洞扫描、非法外联、补丁分发等安全管理工具,进行定时监控、事件管理和鉴定分析,以提高自身的动态防御能力。针对以上的种种措施,要及时做好日志保存,在出现异常时能够及时查询,有效处理。终端防护是防御系统的边界地带,也是薄弱环节,涉及到业务的办理,文件的交互,要通过身份认证机制控制使用,实施“谁使用,谁负责”的管理制度,做到出现问题随时可查、及时处理。
20__年在公司“效益质量年”的定位目标指导下,紧紧围绕公司“加强管理、保证质量,降低成本、提高效益,深化改革、强化支撑”的网络运维方针,确保网络运行质量,加强了基础管理、网络优化、大客户支撑以及安全生产等方面工作力度,积极开展降本增效活动,取得了一定的成绩,现对全年工作总结如下。一、加强基础管理工作
我班组负责全区的网络的维护、技术支持工作,为了更好的在数据网络中开展各项数据业务和增值业务,我班组在中心的领导下严格落实省公司精细化管理的要求,按照“共识、细化、落实”的六字方针,坚持严格基础管理工作,一年来,我班组坚持不断完善客户的资料工作、各种网络设备以及大客户的应急预案等各项基础管理工作,特别是随着三标一体以及内控工作的深入开展,更是要求我班组对担负的各项工作必须有记录,包括资料统计、障碍统计、网络分析统计等,并且按照部门的各项规章制度和管理办法,优化了各项工作流程,努力做到细化到人、优化到事、强化考核,确保提高员工工作效率,从管理中创造效益。
具体工作有:
1、按照维护规程严格执行各项维护作业计划,结合内控,加大了对作业计划、各种日志、记录表格、安检记录等各项维护作业计划和巡检的检查力度,保证内控审查可以顺利通过,并根据实际工作需要不断完善和更新相应的表格。
2、完善了对数据网络各种统计维护资料并及时更新,保证基础资料的准确性、完整性和及时性,安排专人制作了数据网络资料库程序并对该资料库进行不断完善和更新,特别对于光纤专线客户和V客户的资料管理,对涉及到的所有信息都在资料库中均有详细的体现。对全区的IP地址进行及时的备案并不断完善IP地址管理系统,这些都为今年的全区IP地址优化工作打下了坚实的基础。
3、为了更好地开展业务,理顺流程,制定并完善了FTTX业务、基础数据业务、V业务、数据设备维护等各种流程和基础数据网、IP城域网的分析作业指导书,并结合内控和三标一体工作的要求对以上规范进行完善,并按照省运维文件的要求及时更新和调整各种数据网络设备的应急预案,强化细化了应急预案的执行功效。
4、为了提高班组员工的综合素质,我班组加强了对员工业务、技术、安全、保密、形势教育等各方面的培训,今年累计进行培训32次,内容涵盖业务、设备、维护经验及本专业最新技术等,并组织培训效果测试11次,取得了良好的效果,特别针对新员工,我班组制定了专门的培训计划并按照计划进行实施,有力的提高全班员工的维护素质。
5、在公司及部门领导下,积极参于公司举办的数据专业维护规程及宽带ADSL技能竞赛,我中心取得了第一的优异成绩,并且选派两名技术骨干参加省公司组织的华为宽带ADSL技能大赛,取得了全省三等奖的好成绩。
6、配合网运部组织开展了多次对各县公司及营销中心的维护知识培训,其中包括城域网交换机的培训、ATM设备IP化改造的培训等技术培训,还安排专人去县局进行现场讲解,取得了良好的效果,提高了县公司维护人员的综合素质,为交换机权限下放打下了坚实的基础。
7、为了达到内控的要求,我班组通过对__*地区市内97个模块局进行巡检并在数据设备上粘贴了资产标签,满足了内控的要求。
二、强化维护手段,积极开展将本增效活动,积极优化网络,发挥网络最大效益
一年来,我中心维护工作未发生重大故障,各项考核指标均达标。其中省内考核互联网时延≤40ms,实际为≤10ms;本地IP客户考核接入认证平均响应时间≤8s,实际为≤3s;基础数据网用户电路考核故障修复及时率≥99,实际为100;数据设备考核故障修复及时率≥96,实际为100;大客户业务考核响应及时率≥99,实际为100;考核电路开通及时率100,实际为100;重大障碍上报及时率为100,圆满地完成了上半年的各项维护指标。
1、通过充分利用现有的城域网网管,我中心加强了对网络流量、设备利用率、日志及网络安全的监控及分析,分析范围由原来城域网几台设备扩大到整个城域网汇聚层以上设备,并新增了对ATM网络流量的分析。结合网络分析情况,及时地对网络进行优化和调整,三月份新增城域网出口GE中继一条,通过流量调整,缓解了城域网出口流量激增所带来的压力。由于宽带Bras汇聚Ip上行设备的LPUK板卡和LPUH板卡接入客户不同,__*地区局下挂各县宽带客户较多,__*地区局下挂各县宽带客户较少,通过将容量较大的LPUK板卡调整到__*地区局,并将武安IP上行的宽带客户及时的调整到__*地区BRAS,缓解了由于__*宽带客户激增带来的板卡利用率过高问题,保证了__*方向宽带业务的发展,随后又对__*地区Bras资源进行了适当均衡,使得全区Bras的资源得到了充分的利用。六月份对城域网核心层设备__*地区局7609新增加一条至__*地区方向的GE中继,充分缓解了西部流量大的问题,通过安排专人对网络中的各种设备定期观察,及时地发现网络中的安全隐患并给予解决,极大的保证了业务的顺利开展。
2、配合网运部做好宽带MA5300绑定用户端口工作,截至目前全区主要县市MA5300节点已实现用户帐号及端口绑定。为了实现OE 绑定测试,对全区MA5300设备的命名重新规范并进行命名更改,同时我中心__*根据端口绑定工作的需要发明了小程序,使得帐号绑定可以实现批量操作,将几十个人几天的工作量压缩到了一个人几个小时就可以完成,从人力成本上起到了将本增效的作用。
3、对__*地区路华为S8016交换机、华为S8512交换机及核心层7609路由器进行了升级打补丁操作,解决了由于客户网络攻击及版本不稳定而可能造成系统瞬断的隐患。并对华为UA5000宽带设备进行统一升级,保证软件版本的同一性。
4、在全省率先开展了华为UA5000和MA5300宽带设备帐号和端口的绑定测试工作,并初步测试成功。由于我中心测试工作进展较早,所以省公司指定我公司和沧州分公司作为试点单位对各型号的BRAS和DSLAM进行测试,测试成功后将在全省进行推广,通过测试为我公司下一步的宽带账号和端口绑定工作打下了坚实的基础。
5、完成了城域网设备具备MPLSV条件的MPLS的部署。通过此次部署,我公司今后可以开展跨域的V业务,对市场部门开展新的业务起了有力的支撑。
8、实施了IP地址回收工作,
。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。
三、面向用户、面向市场,做好业务支撑
我班组按照部门一贯倡导的“维护就是经营”的大经营观念,整个维护工作紧紧围绕以效益中心,加强对客户、对市场的支撑力度,全力作好后台支撑工作。
2、逐步建立了金银牌大客户电路资料台帐,并结合金牌大客户使用数据电路的实际情况分别为其制作了客户电路应急预案。为了实现大客户等级化我中心安排对大客户电路用不同颜色的插塞来进行识别;为了体现对大客户单位的差异化服务,我班组定期对金牌大客户进行巡检,并按月制作大客户单位的网络运行报告。
3、在省公司网管中心指导配合下完成了对宽带VPDN技术的测试工作,并对__*地区市体彩大客户利用该技术进行组网工作,涉及体彩客户约300余户。
4、全年为几十个大客户制作了大客户电路接入方案,并到各个大客户提供支撑数十次。配合大客户服务部积极对教育局校校通客户内网故障进行技术支持,并完成了多个校校通客户V改IP专线的工作,尤其是对于__*地区区电教站,我中心前后对该客户进行了10余次技术支持。
5、面对福彩窄带V客户不断增长的情况,我部积极协调设备维护中心,新增了窄带A8010接入服务器至__*地区、__*地区汇接局中继4条,满足了客户数量增长的需求。
6、为了及时了解县公司以及各营销中心宽带维护情况,我中心安排专人到中华南营销中心、__*地区、__*地区、__*地区等县分公司进行现场测试,并深入到客户家中进行了解,掌握了全区客户反映比较突出的问题并制定了相应的措施,取得了很好的效果。
7、全年网络维护班组受理各类客户技术咨询上千次,受理县市营销人员技术问题达3000余次,强有力的支撑了前台维护人员,由于机房人员服务水平高、服务态度热情,深受广泛的好评。为了保证增值业务的顺利开展,班组在部门安排下多次派专人到各县分公司和营销中心进行现场技术培训,通过多次的培训,有力的支持了各营销单位业务的顺利开展。
四、抓紧安全生产,强化安全意识
一年来,我班组认真贯彻公司对安全生产工作的一系列指示精神,牢牢把握安全生产工作原则,坚持“安全第一、预防为主”的方针,认真落实各项安全措施,积极开展安全隐患整改,广泛开展安全教育工作。
1、全年圆满地完成了__*地区局、__*地区局、__*地区局数据设备的安全整治工作,并配合完成了市内模块局的整治工作,达到了安全生产的标准。
2、加大对员工的安全教育培训,在职工中树立“安全第一”的观念。组织员工进行保密制度、交通安全、安全生、消防安全、防汛安全等安全教育达40余次,安全知识答题8次,配合部门进行消防演练4次,并根据根据班组的情况坚持每周一次安全培训和每周一次安全检查的制度。通过采取检查、培训及实际演练相结合的办法,全面提高了员工的安全素质、安全意识和应变能力。在上半年生产楼电梯间着火事件中,我中心5名员工发现后按照消防要求及时向上级汇报并安全的将火扑灭,为公司挽回了损失。
4、加强了机房安全防火、防汛工作。始终把安全防火、防汛当作安全工作的重中之重,开展了经常性的安全检查,要求班组员工熟练“四懂、四会”,熟练掌握初期火灾扑救、防毒面具佩戴、消防水带连接、灭火器等操作。
5、加强网络设备巡检,通过充分发挥IDS和扫描等网络安全系统在漏洞扫描、入侵检测等方面的作用,完善各项网络安全管理制度,细化日常维护、权限管理、检测分析和安全防范流程,有力地抵制了外界对网络的各类攻击。
第二部分:20__年工作思路
20__年我班组以内控工作为契机,不断完善基础管理制度,通过加强网络安全检测,健全综合分析、安全管理、故障分析等制度,强化维护支撑和服务,优化网络结构,强化网络质量,提高网络运行效率,提高维护效益,不断加强安全生产管理工作,深入开展员工培训教育,提高员工综合素质,积极开展将本增效活动,不断提高维护水平,保证各项生产指标。
1、结合内控工作和三标一体工作的开展,继续按照维护规程严格执行各项维护作业计划,加强基础管理,完善部门管理制度,优化管理流程,简化管理环节,努力实现部门维护工作效率最大化和效益的最大化,确保顺利通过各项审查。
2、持续深入开展各种形势的教育学习活动,为员工发展创造良好环境,鼓励员工勤于思考,敢于创新,深入开展学习型班组,加强维护队伍建设,提高维护人员的素质。
3、继续科学管理网络资源,提高网络资源的利用率,做好资源分析预警工作,充分利用网络的资源,使网络资源的效益尽量最大化。继续深入开展将本增效工作,从管理和技术入手,对现有设备进行优化和改造,有效地开展将本增效工作。
4、进一步完善各项应急预案,提高应急预案的可操作性。加强安全教育和应急演练,强化员工应急意识,提高全员应急操作能力。
5、积极配合计划建设部工程建设。配合完成港湾设备替换工作和中华路机房搬迁工作。结合各项工程的建设,优化城域网的网络结构,提高网络健壮性,进一步完善城域网、基础数据网等网络的网络监控工作,加强网络运行状况的分析,为业务发展提供有力支撑,继续不断对网络进行优化调整,使网络发挥最大效益,圆满完成各项维护指标。
6、积极发挥网络安全系统在漏洞扫描、入侵检测等方面的作用,不断完善各项网络安全管理制度,细化日常维护、权限管理、监测分析及安全防范流程,预防外界对网络的各类攻击。
7、坚持以人为本,继续作好安全生产工作,抓好行风建设,提供优质服务,为经营发展保驾护航。
“互联网+”已被提升为国家战略。不断发生的网络安全事件,为当前发展“互联网+”带来哪些警示?“互联网+”背景下,网络安全面临哪些新形势?第二届国家网络安全宣传周日前正式启动,如何提升网络的稳定性、安全性,成为社会关注的焦点。
“脆弱”的互联网企业
5月28日上午11时许,携程网突然陷入“瘫痪”,官方网站和App均打不开。对于此次事件,携程方面称系员工错误操作,删除了生产服务器上的执行代码所致。在携程网出现使用故障的前一天,支付宝也出现了大规模服务中断,支付宝方回应称是由于杭州某地光缆被挖断所致。
业内人士分析说,相对国内大量的中小互联网企业,支付宝和携程都是所在行业的佼佼者,安全内控制度已较为完备。即便如此,也接二连三出现安全故障,显示出网络安全和稳定遭遇严峻挑战。
值得注意的是,根据国际通行的技术安全标准,大型互联网企业不但要对其所有数据进行实时备份,还应当提供多套数据备份方案和存储方式。从目前接连发生的“瘫痪”事故看,数据备份和恢复演练工作仍然滞后。
网络安全专家吕礼胜指出,在发展速度极快的互联网行业,受资金、人手等因素影响,不少企业都以满足需求为第一要务,安全则很容易被牺牲掉。
此外,“免责协议”是互联网企业对安全重视不够的另一重要原因。根据目前互联网企业的服务协议,由于网络安全故障导致的损失,企业基本是免责的。《支付宝服务协议》即提出,由于黑客攻击、电信部门技术调整等原因而造成的服务中断或延迟,公司不承担损害赔偿责任。
国家信息中心专家委员会副主任宁家骏表示,网络不仅是基础平台,并且已成为经济社会的内在组成部分。如果互联网企业不能稳步提升安全能力,再出现类似的安全故障,很可能酿成公共安全事故。
“互联网+”的新挑战
据保守估计,携程网此次宕机12小时的损失金额约为1300万元。除了对企业造成的损失,网络“瘫痪”影响了千万用户的出行,这些损失很难用数字衡量。网络安全事故所引起的巨大影响表明,“互联网+”背景下,网络安全的重要性正逐步凸显。
腾讯副总裁马斌认为,网络安全是“互联网+”时代的“地基”,安全与“互联网+”将是一个“乘”的关系。如果安全做得不好,可能会给“互联网+”乘一个零点几的数,使互联网应用萎缩,甚至可能成为一个负数,造成用户数据泄露等危害。
“互联网+”时代,网络安全呈现出哪些新特点?国家互联网应急中心日前的《2014互联网网络安全态势报告》显示,云服务日益成为网络攻击的重点目标,针对重要信息系统、基础应用和通用软硬件漏洞的攻击活跃,漏洞风险向传统领域、智能终端领域泛化演进,移动应用程序成为数据泄露的新主体。
工信部总工程师张峰指出,随着云计算、大数据等新技术新业务的推广和应用,新的网络安全问题层出不穷,特别是物联网、工业互联网的发展,使得原本局限于互联网的安全隐患快速向电力、石油、交通等智能化融合领域蔓延和扩散。
在宁家骏看来,我国是网络大国,却称不上是网络强国,无论是芯片、操作系统,还是应用系统,受制于人的局面依然严峻。我国是全球第二大经济体,如此大的经济体量如果放在一个不可控的网络上,后果将无法估量。相比其他国家,我国在打造网络强国上有更为迫切的需求。
政企合力筑安全屏障
大量的互联网企业是推动“互联网+”应用的生力军,而提升“互联网+”时代互联网系统的稳定性和安全性,最基本的无疑是在企业层面保障网络安全。携程、支付宝等接连出现使用故障暴露出的安全体系建设短板正说明了这一点。
业内人士表示,互联网公司首先应做好容灾系统建设。在相隔较远的异地,建立两套或多套功能相同的IT系统,当一处系统因意外停止工作时,整个应用系统可以切换到另一处,使得该系统功能可以继续正常工作。为预防灾难性事件发生,还要建立严格的权限管理和灾难预防体系。
据了解,工信部今年将把电信企业和互联网企业的数据安全、用户个人信息保护作为网络安全防护检点。张峰介绍说,工信部将研究建立和完善网络数据保护制度,推动制定数据分类保护监管政策和标准,进一步明确企业的主体责任,建立健全大规模用户个人信息泄露事件报告和社会公告制度。