电商风险评估范文10篇

时间:2023-06-01 11:24:54

电商风险评估

电商风险评估范文篇1

关键词:大数据供应链金融风险管理

在经济领域当中,供应链金融是提升供应链效率的一种重要模式,其能够与企业集团财务、物流仓储企业、金融市场以及银行之间形成较为复杂的关系。基于此,在其中便存在着较多的风险。而想要有效地提升我国经济在发展阶段的质量与效果,便需要在此期间建立供应链金融风险管理体系,随后便能够以该体系为依据采取相应的管理方式。而在建立供应链金融风险管理体系的阶段,可以在其中适当地融入大数据概念,这样便能够更加优质地完成供应链金融风险管理,从而确保我国经济在发展阶段能够更加稳定且高效。

1大数据概述

对于大数据本身来说,其属于一个数据信息的收集与处理系统,在实践当中,其具有容量大、种类多、速度快等方面的特点,除此之外,其中所收集的数据也具有一定的真实性、可变性以及种类复杂等方面的特点,在实践当中,大数据能够对于社会上各个领域的信息有效收集,并且也能够对于信息进行分类整理,使人们在检索的阶段能够更好地找到自身想要找寻的信息,综合来说,通过对于大数据系统的合理应用,能够以较低的成本创造出更高的价值,同时这种情况也是大数据最为根本的特点。针对大数据本身,其应用到社会的各个领域,形成一个极为庞大的数据库,在数据库当中能够记录社会上形形色色的信息,供人们调取使用。而在大数据的应用阶段,通过检索便能够寻找到自己想要的信息。通过统计与分析,将信息进行利用,从而做出相应的生产活动规划[1]。同时,通过大数据的对比分析,也能够发现在社会当中某种事物发展与演变的规律和趋势,使人们能够根据其发展的趋势来做出相应的应对措施。而对于供应链金融风险管理体系的构建来说,同样能够将大数据应用在其中,通过大数据,可以对于其中所出现的风险进行统计,分析风险所产生的原因以及产生风险的高峰时期,采取相应的方式来应对其中所产生的风险,从而促进其稳定高效地发展。

2供应链基本含义分析阐述

所谓供应链,其主要便是以核心企业为中心,随后从配套零件开始,对于中间产品以及最终产品进行制造,最后通过销售网络将产品送到消费者的手中。并且,也能够将供应商、制造商以及分销商,甚至是最终的用户连接成一个整体的功能网络结构。针对供应链管理来说,其经营的理念便是从消费者的角度出发,随后通过企业之间的合作,使企业之间的利益达到最大,同时也能够促进供应链达到最佳化[2]。一个完整供应链管理系统能够协调与整合供应链当中所有的生产活动,并且能够形成一个无缝衔接的一体化管理过程,这便是供应链的基本含义,通过供应链管理,能够有效地实现我国社会上集团企业的综合管理,同时也能够实现经济效益的一体化、网络化发展,使我国在发展阶段的经济效益得到稳定且高效的提升。

3常见供应链金融风险分析

3.1核心企业信用风险。在供应链当中,核心企业掌握供应链的核心价值,并且担任整合供应链流、信息流、资金流的关键角色,商业银行也是基于核心企业的综合实力以及其综合信用等级来进行授信业务,所以核心企业的经营状态以及发展前景便能够决定其授信情况[3]。但是,在实际当中,若是核心企业的信用出现了问题,便会影响到整条资金链,同时也会引发供应链各个环节在银行当中的授信问题。3.2业务操作风险。当前,在供应链金融当中业务操作风险是其中最有必要防范的风险之一,在供应链系统当中,其能够对于物流、信息流以及资金流等方面做出有效的控制,随后通过专业化的操作环节、流程安排以及独立的第三方监管引入等方式,便有可能造成供应量的业务操作风险。3.3抵押资产风险。在供应链当中,抵押资产便是其中金融业务对应贷款的第一还款源,同时其资产的情况将会直接影响到银行信贷回收的成本以及企业的偿还意愿,一方面抵押资产是受信人出现违约时银行弥补损失的重要保证;另一方面,抵押资产的价值也影响着受信人的还款意愿,当抵押资产的价值低于其信贷敞口时,受信人的违约动机将增大。

4基于大数据概念的供应链金融风险管理体系分析

4.1建立供应链金融风险管理部门。在实践当中,若构建供应链金融风险管理体系,必须要建立供应链金融风险管理部门,通过供应链管理部门对于供应链当中的风险进行管理[4]。在建立供应链金融风险管理部门的阶段,需考量各个环节,例如,管理部门的架构组织、管理部门的主管人员、风险监控工作人员以及风险评估工作人员等方面,只有确保各岗位工作人员能力足够,才能保证供应链金融风险管理部门在实践中发挥实效性,同时也使供应链当中可能存在的金融风险受到监控,且在即将出现风险阶段及时采取措施进行改善与调整。4.2完善供应链金融风险管理制度。在建立供应链金融管理部门之后,还需要完善供应链金融风险管理制度,从而在制度的层面对于供应链金融风险管理工作做出约束,使供应链金融风险管理工作更加的规范。在完善供应链金融风险管理制度的阶段,需要全面考量当前工作当中的各个环节,并且确保管理制度能够涵盖到供应链金融管理工作的各个方面,从而确保该项工作能够全面地发挥出其实效性。例如,供应链金融的融资工作、供应链金融的风险评估工作、供应链金融的市场风险管理工作等方面,只有确保供应链金融管理制度能够覆盖到以上各个方面的工作当中,才能够确保该项工作发挥出功效,并且能够保证供应链金融风险管理当中各个环节的工作都更加的规范。除此之外,还需要确保制度在供应链金融风险管理工作当中切实地执行,这样才能够有效地规避供应链金融当中所存在的风险。4.3大数据金融供应链风险评估体系建设思想。对于企业的发展来说,要在发展阶段有效应对可能出现的一系列风险,企业在当前市场经济模式下需要不断实现自我发展与自我提升。基于此,便需要在发展的阶段通过大数据来建立相应的供应链风险评估体系,这样便能够有效地对供应链的各个环节所存在的风险进行评估,在明确其中所存在的风险之后,便可以具有针对性地采取相应的方式来进行风险规避,全面做好风险控制措施,确保企业在市场竞争日益剧烈的今天始终保持其核心竞争力[5]。在实际当中,可以在建立风险评估体系的时候将大数据技术应用到其中,使该风险评估体系能够更加优质地完成风险评估的任务。通过建立供应链风险评估体系的方式,能够确保企业在发展的阶段呈现出更加科学的发展趋势,实现企业经济效益的不断提升。4.4基于大数据的操作风控措施分析。在实践当中,若是想要有效地对于供应链金融风险做出管理,还需要全面做好操作风险控制措施,这样才能够全面地保证供应链的发展趋势,给企业提供相应的经济增长。对于操作风险控制工作来说,需要做好以下两个方面的工作,即:工作人员的综合素质、供应链内部配合程度。(1)加强对于工作人员的培训。在实践当中,若是想要全面提升供应链的金融风险管理力度,首先要做的便是提升工作人员的综合素质,在这个阶段充分应用好大数据平台,使企业能够利用大数据平台来开展相应的培训,促进工作人员的综合素质全面提升。在开展培训的阶段,需要全面考量到供应链当中的各个阶段,随后通过大数据平台对其中出现的问题进行总结与分析,使工作人员能够有效地发现其中存在的问题,同时掌握问题的解决措施。并且,通过培训也能够有效地补足工作人员的知识盲点,保证工作人员更加优质地完成其本职工作,促使供应链金融风险管理工作能够贯彻落实到实践当中,有效提升企业的经济效益。(2)加强供应链内部的配合程度。在供应链当中所包含的环节较多,如供应商、制造商、分销商、用户以及三方物流等环节,对于其中的各个环节,一旦处理不善,便会导致在供应链当中的经济效益受到损失[6]。

基于此,若想做好供应链金融风险管理工作,需加强供应链各环节间的配合程度,有效提升企业在发展阶段的综合经济效益。在此阶段,需全面利用大数据平台,使各个企业能够根据核心企业的运营情况来制订相应的生产发展计划,力求实现供应链当中各个环节经济效益的不断攀升。综上所述,对于供应链金融风险管理来说,需要全面做好其中的各项工作,这样才能够保证供应链当中各个环节更加的科学与合理,从而确保我国经济稳定且高效地发展。而在供应链金融风险管理工作当中,可适当地应用大数据平台,建立供应链融资功能、供应链风险评估体系、市场风险控制措施以及操作风控措施四个方面,进而有效地规避其中可能产生的风险。

参考文献

[1]范兴兵.基于大数据技术的电子供应链金融风险管理研究[J].广东轻工职业技术学院学报,2018(4).

[2]邱晖,许淑琴.大数据在互联网供应链金融风险管理中的应用[J].会计之友,2018(7).

[3]石影.大数据在互联网供应链金融风险管理中的应用[J].财经界(学术版),2019(2).

[4]倪风华.大数据视角下商业银行供应链金融风险管理探析[J].环渤海经济瞭望,2018(8).

[5]范兴兵.大数据时代电子供应链金融风险应对策略研究[J].佳木斯职业学院学报,2018(12).

电商风险评估范文篇2

关键词:欧盟REACH法规;技术贸易壁垒;竞争力

REACH是化学品的注册、评估、授权与限制的简称(Registration,Evaluation,AuthorizationandRestrictionofChemicals),该法规是欧盟关于化学品的新法规,是欧盟出于保护环境而出台的一个新政策。REACH法规的实施,对以出口欧盟市场为主的中国企业来说是一场强烈的风暴。REACH法规实际上是进入欧盟市场的一道较高的“技术贸易壁垒”,它要求向欧盟出口产品的生产商或进口商对其生产或进口的产品,必须按照规定进行注册,而由欧洲化学品管理局进行评估、授权和限制,未按期履行责任的企业将无权进入欧盟市场。那么,中国企业如何“破壁而入”,进入欧盟市场呢?首先我们需要对REACH法规进行深入的分析。

1REACH法规的要点分析

根据REACH法规的规定,欧盟在赫尔辛基成立了新的欧洲化学品管理局(ECHA),专门负责REACH注册、评估和授权工作。而总的来说,REACH法规主要包括化学品注册、评估、许可和限制这四个管理监控系统。

1.1注册(Registration)

注册是REACH法规的核心。欧洲化学品管理局(ECHA)规定,化学品的注册具有强制性。只要化学品的产量或一次进口量超过1吨,其生产商或进口商均需通过网上向REACH中央数据库提交相关信息。目前,估计约有3万种化学品需要由其生产商或进口商进行注册。

根据法规规定,生产商或进口商在生产或进口有关化学品时,须通知政府主管机构,说明生产或进口该物质的用途,并提交相关文件。文件应包括该化学物质毒性和生态毒性等特性的介绍、生产或进口的用途、对人类和环境的暴露量、预计产量、对该物质的分类及标识建议、安全数据单、对使用方法等等进行的初步风险评估报告,以及建议采取的风险管理措施。政府主管部门将把上述信息输入中央电子数据库进行注册,颁发一个注册号并对已注册物质中需给予特别关注的事项和特性进行实地考察和自动筛选。

为了及时获得化学品的安全数据,保证REACH系统的顺利实施,欧盟决议中的白皮书提出了实施时间表。该时间表规定,产量为1000吨以上的化工产品,应于2005年前完成注册;产量介于100-1000吨的,于2008年前完成注册;产量介于1-100吨的,于2012年前完成注册。如生产商未能按期注册,则可能导致该生产商的产品无法在欧盟市场上销售。

1.2评估(Evaluation)

REACH法规要求欧洲化学品管理局在企业注册之后对企业提供的注册数据和信息认真审查和评估,审核数据和信息是否符合法规要求,是否存在损害人体健康和环境的风险,是否保持最低水平的动物实验。并参照企业的建议,按不同物质制定符合该物质特性的检测计划。

对产量或进口量超过100吨的化学物质,生产商或进口商需向欧洲化学品管理局提交能获得的有关该物质的全部信息,并提出进一步检测的计划。欧洲化学品管理局将在对企业提交的信息和检测计划进行评估后,决定采取适当措施。对降解速度较慢并有可能在自然环境中累积的、或具有基因诱变或剧毒等危险特性的、或其分子结构易引起关注的化学物质,即使其生产量或进口量低于100吨,生产商也应测试产品对人体和环境的长期影响。欧盟有关主管机构也应对其进行评估,并可要求企业进行额外检测,提供更多信息,以便欧盟管理机构根据注册资料进行评估并决定相应的安全管理措施。如必要,有关主管机构可对该物质立即采取防护措施。

1.3授权(Authorization)

欧洲化学品管理局在评估之后,对于那些需高度关注的物质进行授权。大约1500种高度关注物质须经过授权,这些物质有4种:CMR物质(致癌物、致突变物、对生殖系统有毒的物质);PBTs物质(持久性、生物累积性和有毒的物质);vPvB物质(高持久性和高生物累积性物质)和等同于前三类的物质、对人类和环境具有严重的和不可逆影响的物质,如某些内分泌干扰物。

政府主管机构在风险评估的基础上对某物质按某一用途的使用方式给予具体授权。在申请授权时,生产商和进口商可联合提交风险评估结果,而风险评估应涉及该化学物质的整个生命周期,并考虑其具体用途。也可申请对同组物质的使用许可。在此情况下,主管机构除要求申请者提供有关暴露量的数据以便做出决定外,一般不要求进行进一步测试。如在按某用途使用相关化学品时,所产生的风险可忽略不计,则主管机构可颁发许可。如按某用途使用相关化学品时,整体上能产生较好的社会经济效益,则可颁发有条件的使用许可。

REACH法规的授权制度极力鼓励各个公司转而采用更加安全的替代物质,将保证逐步取代能引起人体健康或环境不可接受风险的物质和没有正当理由继续使用的物质。公务员之家

1.4限制(Restriction)

欧洲化学品管理局对企业提交的数据和信息进行评估后,只要认为该物质的使用对人类健康和环境具有不可接受的风险,那么就必须在欧盟范围内进行限制,不管是物质本身或含在配制品、物品中。限制的类型主要有以下三种:限制在某些产品中使用;限制消费者使用和限制所有的用途(即完全禁止)。

2“REACH”法规对我国的影响

REACH法规以“保护人类健康和环境安全”为宗旨,却是在欧盟以外各国的反对声浪诞生的,被认为是一高不可攀的技术贸易壁垒。那么,REACH法规到底会对中国产生什么影响呢?

2.1对我国相关行业和企业影响面较大

电商风险评估范文篇3

一、后金融危机时代我国需要出口信用保险

(一)出口产品遭遇严峻贸易环境

自2008年美国金融危机爆发以来,危机从金融领域逐步向实体经济蔓延,波及到世界各国,世界经济整体复苏缓慢,失业率不断上升。为了保护本国的企业,各国纷纷开启贸易保护战。世贸组织的报告显示,中国已经连续15年成为遭遇反倾销调查最多的国家,也是连续4年成为受到反补贴调查最多的国家。2011年以来,美国已针对我国产品发起了10余起反倾销、反补贴调查,涉及的产品包括铜版纸、化学试剂、复合木地板、油井管、轮胎、光伏等。仅以油井管为例,美国以其存在补贴以及倾销为由就征收了高达99%的惩罚性关税,涉及27亿美元。不仅美国对中国频繁进行反倾销、反补贴调查,欧盟、巴西、印度、秘鲁、印尼、墨西哥、土耳其等都在不同程度上针对我国实行贸易保护措施,使得我国出口产品陷入严峻的贸易困境。后金融危机时代下,面对萎缩的海外市场需求以及其他国家设置的层层贸易壁垒,作为WTO允许的国家直接支持贸易的方式,出口信用保险更应充分发挥其合法保护伞的优势,提升我国出口产品的竞争力,促进出口贸易的发展,进一步拓宽我国出口信用保险市场发展的空间。

(二)出口产品面临风险不断增大

后金融危机时代下,各国的经济增长步伐明显放缓,进口需求下降,同时国际贸易的信用风险明显加大。

1.商业风险

受中东北非战乱、欧洲债务危机的影响,部分国家和地区进口商出现流动性不足的问题,恶意逃债和违反合约的现象日益增多,加上银行纷纷实行紧缩信贷政策,部分进口商无法从银行贷款,无力偿还债款,导致我国出口企业面临较大的风险。此外,国外银行的信用评级纷纷被降低,而作为国际结算中最常用的信用证(L/C)正是基于银行信用的交付方式,使得目前国际结算风险徒增,加大了我国企业面临的商业风险。

2.政治风险

在金融危机、债务危机、战争动乱、恐怖主义的影响下,部分国家对外的偿付能力、主权担保有效性、汇率政策稳定性皆受到冲击,特别是新兴市场主体受到战争动乱的影响尤为严重。外汇管制风险增大,国家主权风险不断加大,使得我国出口企业面临较大的政治风险。面对商业风险和政治风险不断增大的大环境,我国出口企业尤其需要出口信用保险为其保驾护航,降低应收账款的损失可能,支持出口企业进行正常的贸易往来,从而提高我国出口贸易总额。

(三)国内企业融资困难

目前,银行信贷紧缩,国内企业融资日益艰难,资金短缺现象制约着出口企业的可持续经营能力,导致许多企业向民间放贷组织贷款情况的出现。为了解决国内出口企业,尤其是中小企业的融资问题,需要积极利用出口信用保险支持企业的融资活动。出口信用保险主要以赔款权益转让方式和出口票据保险方式为企业提供融资帮助。赔款权益转让方式是在企业投保短期出口信用保险的基础上,通过企业、中国出口信用保险公司和银行三方签署“赔款权益转让”协议,银行给予企业一定的融资支持,当进口商出现不能按约定付款时,中国出口信用保险公司依据协议将赔付款支付给银行,从而帮助企业实现了融资,同时也降低了商业风险。出口票据保险方式是重点解决出口企业在获得出口票据条件下,银行给予资金支持的保险业务。由银行将其提供融资的融资业务,包括以信用证(L/C)、付款交单(D/P)、承兑交单(D/A)为交易方式的跟单汇票的收汇风险,向中国出口信用保险公司投保出口票据保险,从而在一定程度上支持促进了银行对出口企业的融资。

二、典型国家出口信用保险机构运作模式———以英、法为例

(一)英国

英国是世界上成立信用保险最早的国家,在1919年便成立了世界上第一个官方支持的经营出口信用保险的机构———出口信用保证局(ExportsCreditGuaranteeDepartment,ECGD)。此后,作为私营保险机构的英国出口信用保险局和贸易保险信用公司纷纷建立。目前,ECGD和私营出口信用保险商共同构成了英国的出口信用保险体系。出口信用保险业务主要分为短期、中期和长期。出口消费品和原材料的短期出口信用保险由私营出口信用保险商经营。ECGD主要补充私营保险市场的不足,不参与私营保险机构能够开展、承保的业务领域,主要为英国政府实施的对外援助和扶持的项目提供信用支持,促进英国大型资本项目的出口。英国出口信用保险受到政府的大力支持,ECGD的收支计入国家的财政预算中,并由英国工贸部(DepartmentofTrade&In-dustry,DTI)对所承保的中长期出口信用保险项目进行审查,并以其电子信息系统为共享平台,支持ECGD的业务发展。英国的出口信用保险的信息网络覆盖面广泛,与其他国家的保险机构和政府联系紧密,形成一个企业资信联盟网络,大大提高了英国本土企业信息的获取量,能够获得对方充分的信息资源,利于出口企业的风险分析和决策。

(二)法国

法国的出口信用保险公司———法国科法斯信用保险集团(COFACE)是全球最大的贸易风险管理机构,最初由法国政府于1946年组建并以国营形式存在,之后,在1994年实行了全面的私有化改革。目前,COFACE在法国各区都设有分支机构,还通过合作的方式,在全球许多国家和地区设立了出口信用保险业务网络,并建立了国外企业资信调查和追账机构。法国的出口保险体系以完善的服务获得出口商的青睐,所以法国出口信用保险的渗透率在世界上处于前列。法国的出口信用保险体系涵盖了出口商所面临的各种风险,针对特殊行业或有特殊的风险产品进行服务,保障范围非常广泛;COFACE拥有世界上最大的企业信息服务商的资源,为法国出口商进行风险评估和决策起到重要作用。在法国,出口信用保险同样受到政府的大力支持。在年初时,COFACE向政府报告当年预算,政府进行审批。当出现巨额赔付事件时,COFACE向政府直接申请资金,并不需要通过议会的审议。

三、我国出口信用保险发展现状

我国出口信用保险开展较晚,从1989年开始,中国人民保险公司才开始承接短期业务。中国进出口银行从1994年开始办理出口信用保险业务,保障范围小,发展较为缓慢。直到2001年,中国加入WTO之后,财政部出资40亿元,将中国进出口银行和中国人民保险公司出口信用部的相关业务合并,建成我国唯一的政策性出口信用保险公司———中国出口信用保险公司(简称“中国信保”)。自此,中国信保的业务品种不断扩大,目前主要产品包括:短期出口信用保险、中长期出口信用保险、投资保险、国内贸易信用保险、租赁保险等。主要提供的服务有融资、资信评估服务、应收账款管理服务、担保业务等。自成立以来,中国信保各业务共实现承保金额4879.5亿美元,累积赔款22.3亿美元,在一定程度上发挥了出口信用保险的风险保障和经济补偿功能。但由于我国出口信用保险仍处于发展的初级阶段,在后金融危机的背景下仍存在一些不足。

(一)出口信用保险渗透率偏低

出口信用保险渗透率指标是指出口信用保险额占全国同期贸易出口额的比重,可以反映出一国出口保险的发展深度。从表一中可以看出,我国的出口信用保险渗透率在逐年上升,从2002年的0.85%增长到2011年的13.31%,实现了年均35.7%的增长速度。特别是从2008年到2011年之间,在国家信用保险政策的推动下,以50%以上的速度增长,但与世界平均水平20%以上仍有不小的差距。

(二)出口信用保险结构失衡

从保险产品的服务对象角度分析,截至2011年10月,我国出口贸易总额达15497亿美元。其中机电产品、高新技术产品和农产品成为出口的主要推动力,共占出口贸易额90%以上,机电产品出口额最多,占总出口贸易额的60%左右。反观我国出口信用保险承保结构,承保机电产品、高新科技产品和纺织品最多。依照2010年中国信保公布的统计数据,这三类产品占全年承保总额分别为44.9%、21.9%、11.2%,而农产品所占比例仅为2.5%。出口信用保险并没有完全匹配我国产品的出口需求,承保结构有待改善。从我国出口信用保险产品比例角度分析,短期出口信用保险占有绝对比例,在2010年,其占总承保金额的78.6%,而中长期出口信用保险仅占到4.9%的比例。那些高科技、高附加值的机电产品和成套设备等资本性货物的出口以及海外工程承保项目,具有投入金额大、持续时间长等特点,中长期信用保险正满足它们的需求。但从我国出口信用保险产品比例可以看出,中长期信用保险占比过低,不能充分发挥出口信用保险对优化外贸结构的积极影响。

(三)内部运作机制有待加强

目前,我国保险市场只有中国信保一家政策性保险公司在经营出口信用保险,由于其绝对的垄断地位,我国出口信用保险市场也存在着垄断行业固有的一些问题。首先,由于属于政策性保险公司,有财政预算作为支持,中国信保没有提高经营效率、扩大规模、丰富保险产品的内在动力,使得一些地区出现承保流程过慢,服务质量不高等现象。其次,从表二可以看出,中国信保的赔付率波动很大。一方面在于中国信保内部精算定价以及风险评估环节出现问题,另一方面就是政策走向对中国信保承保规模的影响程度较大。同时,中国信保推出的保险产品仍较为单一,不能充分满足中小企业发展以及出口新兴市场的需求,并没有推出针对特殊行业、特殊地区所设计的产品,仍不能完全匹配出口商的保险需求。最后,中国信保虽已建立起资信评估体系,覆盖200多个国家和地区,但信息资源较多集中于大型企业,而我国出口贸易的中流砥柱———中小型企业需要的往往是海外中小型企业的信息资源。

四、后金融危机时代完善我国出口信用保险的建议

(一)借鉴国际经验,发展商业化经营

从英法两国出口信用保险发展历程可以看出,在初级阶段,采取国营方式可以有效推动本国的贸易发展,但是随着国际贸易环境的不断变化,对出口信用保险的需求日益多样化,单纯的国营形式已经不能满足出口商的需求,各国的普遍做法是逐渐实行国有与私营相结合的方式。中国信保作为我国唯一经营出口信用保险的机构,成立十年来,在保障我国出口贸易的安全方面做出了巨大的贡献,但从保险渗透率、管理技术、精算定价等指标上可以看出,目前中国信保与发达国家的信用保险机构相比,仍存在较大差距。我国应该在当前国际贸易形势严峻的环境下,积极探讨商业性与政策性出口信用保险的契合点。鉴于中长期出口信用保险周期长、金额巨大、政策支持力度大的特点,商业保险公司难以承保其风险,参与积极性不高,不能有效改善当前中长期出口信用保险市场局面,所以仍应由中国信保继续承保。而短期出口信用保险市场周期短、风险分散,商业保险有能力承担风险,所以应当逐步允许有能力的保险公司进入短期出口信用保险市场,从而能够有效分散风险、降低费率、开发更多险种,进而减轻政府财政压力,扩大出口信用保险的保障范围和程度。

(二)改善经营结构,满足市场需求

目前,我国出口信用保险与实际出口贸易份额出现一定程度上的不匹配问题。针对这一现状,中国信保应当在对各类出口产品企业的需求进行深入挖掘的基础下,探求出口企业的内在需求。以需求为导向,加大对出口信用产品的研发力度,推出满足出口企业需求的产品,从而达到出口信用与出口贸易份额相匹配的目标。此外,我国中长期出口信用保险占比与发达国家相比占比过低,而中长期出口信用保险是使本国贸易结构优化最有效的杠杆工具,体现一国对贸易长期支持的力度,因此,我国政府应当更加重视中长期出口信用保险的政策支持,进一步优化我国对外贸易发展结构。

电商风险评估范文篇4

关键词:物联网;供应链风险;模糊综合评价法;风险规避

一、概述

随着时代与科技的发展进步,物联网成为了近年来全球信息技术产业发展的重点对象之一,对企业供应链中运输、装卸、搬运、存储、生产、配送及零售等环节的流程优化和效率提升有显著作用,正冲击着传统的企业供应链管理模式。在如今的市场经济运营环境下,供应链之间的竞争渐渐成为企业之间竞争的主要形式。现代供应链的复杂性和全球化给供应链行业带来了巨大的发展空间,但也使其面临着越来越大的风险。供应链的最终目标是满足客户的需求,降本增效,实现利润,现代经济的发展与供应链的顺利运作紧密相关。然而,现代供应链也十分的脆弱——自然灾害、恶劣天气、运输延误、盗窃等不可抗力的因素和人为导致的质量问题,这可能会导致货物流通的异常,从而导致短期成本和交付挑战。地方和国家监管政策以及不断变化的国际贸易环境也将破坏供应链的既定经济生态。因此借助物联网的技术结构,将供应链中融合物联网的技术特点,实现安全生产、实时监控、信息共享来降低风险十分重要。供应链的风险是无法避免的,但可以通过一定的方法或手段预测风险、减少风险的发生,尽可能将风险降到最低。目前,许多研究人员已经使用各种工具和技术来构建和预测供应链风险模型。虽然有许多可用的工具,但AHP、ANP等方法被广泛应用于供应链风险评估中。而本文借助物联网的技术结构对供应链中的风险进行分析,通过模糊综合评价法对供应链的风险进行评估。

二、物联网环境下的供应链风险分析

虽然目前在产品供应链风险方面已经开展了不少研究,但对于我国物联网环境下的产品供应链风险分析的研究却仍然较少。不科学的风险分析将导致整条供应链风险评估可信度不高、管理工作效率低等问题的出现。对产品供应链进行科学分析,不仅需要相关经营单位进行商业模式的调整,而且需要政策的指导,特别是对供应链风险做较为系统的归类,最终实现定量分析。本文先按物联网的三个基本层次把一般供应链上的风险归类,再应用模糊综合评价法进行风险评估,得出各个风险值的大小并加以,最终得出最优评判结果。

(一)物联网环境下的产品供应链分析

产品供应链是指从初级生产直到消费的各环节和操作的顺序。产品特性的多样化导致产品供应链呈现复杂多变的样态。物联网环境下的产品供应链如图1所示。我们把物联网的架构结合产品供应链的相关基本要素相结合,提出了“供应商+制造商+物流服务商+分销商+零售商”的产品供应链模式。感知层方面,在生产环节,供应商可以使用多种传感器,充分实现产品生产情况的实时监测;在制造环节,通过为加工品配上对应的电子标签,可以帮助制造商实现产品信息的录入和存储;在运输环节,可以利用车辆装配的卫星定位系统,实现对货物的具体位置信息的实时查询,从而促进货物安全的保障;在分销环节,政府监管部门及分销商可通过电子标签实现对产品分销情况的宏观把控,丰富了国家和企业的信息监管体系;在零售环节,根据产品配备的条码,零售商和消费者可以查询产品的生产加工信息,实现“买的放心,用的安心”。网络层方面,将感知层上传的相关信息处理并传输到互联网上,实现信息网络实时共享。应用层方面,生产中心可以顺应市场需求调整下一季度该类产品的生产策略;加工中心可以通过比对上一阶段的收益,实现对下一阶段的生产计划做出合理调整;运输配送中心科员能实时监控产品的物流运输情况,改良运输方案,实现物流提速升级;市场监管部门依据真实准确的信息反馈能促进科学的宏观调控政策的实行;营销中心及消费者如果质疑某产品的质量安全,可以申请经由追溯系统找出问题环节,最终实现及时追责和解决问题。

(二)物联网环境下的产品供应链风险识别

科学利用物联网技术,能有力减小传统产品供应链的风险。各种检测设备的应用,能帮助生产企业改善产品在生产过程中由于温度、压力等外部环境因素的变化造成的不必要损失;在产品流通市场,政府监管部门及分销商通过也可以读取电子标签的相关信息,及时了解产品的生产、存储、运输等相关信息,实现高效监管。但值得警惕的是在使用物联网技术时也可能出现的各种问题。物联网环境下的产品供应链风险层次图如图2所示。图2 物联网环境下的产品供应链风险层次图1.感知层方面。感知层主要应用各类型的传感器对所监测的性状进行动态感知,再利用无线射频技术实现监测产品状态的实时传输反馈。在生产阶段可能面临的风险有:传感器故障风险、监测噪声风险等。在制造加工阶段可能面临的风险有:器械设备故障风险、原料质量风险等。在物流运输环节可能面临的风险有物流车辆行驶交通风险、货物损耗丢失风险等。2.网络层方面。这一层先将感知层采集上传得到的数据经微处理器加工处理后,再经由网络实现长距离传输至互联网云平台,最终实现信息共享。在此网络层面临的风险有:行业标准规范风险、噪声失真风险、信息泄露风险等。数据的误读误判,从而误导应用层的相关下游企业使之做出不合理的生产计划,政府监管部门也可能受此影响,实行不够恰当的宏观调控措施,有损市场长远发展。3.应用层方面。应用层主要目标在于实现对感知结果的可视化和对感知产品的反馈控制。应用层分析对象主要包括产品生产商、产品加工商、物流配送中心、政府监管部门、分销商以及零售商。面临的风险主要包括企业运营监管风险、政策法规风险、组织管理风险等。4.其他风险物联网环境下的产品供应链除了面临以上的风险外,还可能会面临由于自然灾害因素带来的风险,如环境污染及供应链参与者的人为风险等。

三、模糊综合评价法

模糊综合评价法是一种基于模糊数学的综合评标方法。能较好地解决模糊的、难以量化的问题,适用于各种非确定性问题的解决。本文主要采用模糊综合评价法中简单的一级模型为例进行综合评判,其具体步骤如表1所示。

四、模糊综合评价法的应用举例

假设某一条供应链上有A、B、C、D、E五个企业,分别是供应链的供应商、制造商、物流服务商、分销商、零售商。供应链中的企业面临的风险因素很多,由于供应链中涉及的产品类型不同,各种风险因素的侧重点也会有所不同。根据物联网的技术结构将各类风险进行分类,本文最终选取了6个主要风险因素:市场环境风险、信息风险、物流风险、时间风险、财务风险、组织风险作为示例。通过计算供应链上的各个企业或参与方的风险值,进而得出整条供应链系统的风险值,由此得出评价结果进行决策。1.确定模糊评判因素集为:X=(x1,x2,x3,x4,x5,x6)=(市场环境风险,信息风险,物流风险,时间风险,财务风险,组织风险)。2.评判因素等级集为:Y=(y1,y2,y3,y4,y5)=(优,良,中,差),具体内容如表2。3.确定五种评判因素等级的行向量(取评判等级的组中值)为P:(p1,p2…pm)=(0.95,0.85,0.75,0.65,0.55)。4.通过德尔菲技术法,确定各个评判因素的权重系数,假设得出权重系统的行向量为A:(0.2,0.2,0.1,0.1,0.3,0.1)。通过对多名专家征询调查,假设计算得到供应商A的单因素评5.综合考虑各风险因素后,一般情况下,W≥0.7为低风险;W≤0.3为高风险;介于两者之间的为正常风险。由此得出,此例中的供应链处于低风险状态下,整个供应链系统暂时是处于安全状态下的,若最终得出的结果为高风险,供应链的参与方可以及时作出决策调整。

五、物联网环境下的供应链风险规避

供应链风险是多层次多方面的,管理者需要采取科学合理的方法有效降低风险带来的损失。供应链的管理者要充分了解市场的需求及发展状况,掌握市场的变化规律,同时根据企业自身运营情况制定供应链风险的紧急预案,在企业内部可以成立供应链风险应对部门或机构,对存在的风险做到未雨绸缪。利用物联网技术加强供应链中信息网络的构建,在共享信息的同时,加强对流通信息的监管与审核。供应链各节点企业应提升自身科技水平,推进资源共享、产业集成发展、数字化联合作业,建立统一的业绩标准,让供应链由“大而全”向“小而精”转变,有效控制风险。利用物联网智能技术实现供应链各个环节的透明化,实时追踪,使管理者及时掌握市场波动变化,迅速作出反应。作为供应链上的核心成员,要针对可能出现的自然灾害、突发事件等带来的风险建立应急联动机制,使损失降到最小。

参考文献:

[1]丁伟东,刘凯,贺国先.供应链风险研究[J].中国安全科学学报,2003,13(04):64-66.

[2]胡金环,周启蕾.供应链风险管理探究[J].价值工程,2005(03):36-39.

[3]楚扬杰.供应链风险预警与防范机制研究[J].科技与管理,2006(04):65-66.

[4]茶丽菊,李世鑫.供应链风险文献综述[J].商场现代化,2019(10):7-8.

[5]王锐.模糊综合评判法在技术标评审中的应用[J].江西建材,2020(03):135-136+135

[6]洪春辉,滕跃民.模糊综合评判在评标决策中的应用[J].吉林建筑工程学院学报,2007(02):74-77.

[7]刘雪梅.物联网环境下供应链风险与规避[J].合作经济与科技,2015(24):77-78.

电商风险评估范文篇5

关键词:欧盟REACH法规;技术贸易壁垒;竞争力

REACH是化学品的注册、评估、授权与限制的简称(Registration,Evaluation,AuthorizationandRestrictionofChemicals),该法规是欧盟关于化学品的新法规,是欧盟出于保护环境而出台的一个新政策。REACH法规的实施,对以出口欧盟市场为主的中国企业来说是一场强烈的风暴。REACH法规实际上是进入欧盟市场的一道较高的“技术贸易壁垒”,它要求向欧盟出口产品的生产商或进口商对其生产或进口的产品,必须按照规定进行注册,而由欧洲化学品管理局进行评估、授权和限制,未按期履行责任的企业将无权进入欧盟市场。那么,中国企业如何“破壁而入”,进入欧盟市场呢?首先我们需要对REACH法规进行深入的分析。

1REACH法规的要点分析

根据REACH法规的规定,欧盟在赫尔辛基成立了新的欧洲化学品管理局(ECHA),专门负责REACH注册、评估和授权工作。而总的来说,REACH法规主要包括化学品注册、评估、许可和限制这四个管理监控系统。

1.1注册(Registration)

注册是REACH法规的核心。欧洲化学品管理局(ECHA)规定,化学品的注册具有强制性。只要化学品的产量或一次进口量超过1吨,其生产商或进口商均需通过网上向REACH中央数据库提交相关信息。目前,估计约有3万种化学品需要由其生产商或进口商进行注册。

根据法规规定,生产商或进口商在生产或进口有关化学品时,须通知政府主管机构,说明生产或进口该物质的用途,并提交相关文件。文件应包括该化学物质毒性和生态毒性等特性的介绍、生产或进口的用途、对人类和环境的暴露量、预计产量、对该物质的分类及标识建议、安全数据单、对使用方法等等进行的初步风险评估报告,以及建议采取的风险管理措施。政府主管部门将把上述信息输入中央电子数据库进行注册,颁发一个注册号并对已注册物质中需给予特别关注的事项和特性进行实地考察和自动筛选。

为了及时获得化学品的安全数据,保证REACH系统的顺利实施,欧盟决议中的白皮书提出了实施时间表。该时间表规定,产量为1000吨以上的化工产品,应于2005年前完成注册;产量介于100-1000吨的,于2008年前完成注册;产量介于1-100吨的,于2012年前完成注册。如生产商未能按期注册,则可能导致该生产商的产品无法在欧盟市场上销售。

1.2评估(Evaluation)

REACH法规要求欧洲化学品管理局在企业注册之后对企业提供的注册数据和信息认真审查和评估,审核数据和信息是否符合法规要求,是否存在损害人体健康和环境的风险,是否保持最低水平的动物实验。并参照企业的建议,按不同物质制定符合该物质特性的检测计划。

对产量或进口量超过100吨的化学物质,生产商或进口商需向欧洲化学品管理局提交能获得的有关该物质的全部信息,并提出进一步检测的计划。欧洲化学品管理局将在对企业提交的信息和检测计划进行评估后,决定采取适当措施。对降解速度较慢并有可能在自然环境中累积的、或具有基因诱变或剧毒等危险特性的、或其分子结构易引起关注的化学物质,即使其生产量或进口量低于100吨,生产商也应测试产品对人体和环境的长期影响。欧盟有关主管机构也应对其进行评估,并可要求企业进行额外检测,提供更多信息,以便欧盟管理机构根据注册资料进行评估并决定相应的安全管理措施。如必要,有关主管机构可对该物质立即采取防护措施。

1.3授权(Authorization)

欧洲化学品管理局在评估之后,对于那些需高度关注的物质进行授权。大约1500种高度关注物质须经过授权,这些物质有4种:CMR物质(致癌物、致突变物、对生殖系统有毒的物质);PBTs物质(持久性、生物累积性和有毒的物质);vPvB物质(高持久性和高生物累积性物质)和等同于前三类的物质、对人类和环境具有严重的和不可逆影响的物质,如某些内分泌干扰物。

政府主管机构在风险评估的基础上对某物质按某一用途的使用方式给予具体授权。在申请授权时,生产商和进口商可联合提交风险评估结果,而风险评估应涉及该化学物质的整个生命周期,并考虑其具体用途。也可申请对同组物质的使用许可。在此情况下,主管机构除要求申请者提供有关暴露量的数据以便做出决定外,一般不要求进行进一步测试。如在按某用途使用相关化学品时,所产生的风险可忽略不计,则主管机构可颁发许可。如按某用途使用相关化学品时,整体上能产生较好的社会经济效益,则可颁发有条件的使用许可。

REACH法规的授权制度极力鼓励各个公司转而采用更加安全的替代物质,将保证逐步取代能引起人体健康或环境不可接受风险的物质和没有正当理由继续使用的物质。

1.4限制(Restriction)

欧洲化学品管理局对企业提交的数据和信息进行评估后,只要认为该物质的使用对人类健康和环境具有不可接受的风险,那么就必须在欧盟范围内进行限制,不管是物质本身或含在配制品、物品中。限制的类型主要有以下三种:限制在某些产品中使用;限制消费者使用和限制所有的用途(即完全禁止)。

2“REACH”法规对我国的影响

REACH法规以“保护人类健康和环境安全”为宗旨,却是在欧盟以外各国的反对声浪诞生的,被认为是一高不可攀的技术贸易壁垒。那么,REACH法规到底会对中国产生什么影响呢?

2.1对我国相关行业和企业影响面较大

电商风险评估范文篇6

一、开展社会稳定风险评估工作的指导思想及基本原则

(一)指导思想。坚持以邓小平理论和“三个代表”重要思想为指导,深入贯彻落实科学发展观,按照建设平安海丰,构建和谐社会的总体要求,正确处理发展、改革与稳定三者关系,注重从决策、政策、项目、改革等方面加强利益协调、诉求表达和权益保障机制建设,努力从源头上预防和减少不稳定因素的发生,牢牢把握维稳工作的主动权,进一步营造好黄河三角洲高效生态经济区开发和半岛蓝色经济区建设的社会环境。

(二)基本原则。

1、坚持以人为本。把人民群众是否支持拥护作为出台各项政策和改革举措的基本标准,把人民群众是否满意作为检验各项工作成效的基本尺度,真正做到发展为了人民、发展依靠人民、发展成果由人民共享。

2、坚持科学发展。把实现经济又好又快发展、促进社会和谐稳定作为社会稳定风险评估工作的重要目标,统筹协调各方面利益关系,着力预防和解决改革发展过程中面临的突出矛盾,促进经济社会全面协调可持续发展。

3、坚持民主法治。把社会稳定风险评估与推动科学决策相结合,建立健全充分反映民意、集中民智的决策机制,逐步形成有效协调利益关系的制度体系,促进社会公平正义。

4、坚持权责统一。按照“属地管理、分级负责”和“谁决策、谁负责”、“谁主办、谁负责”的原则,承担重大事项决策的相关管区、村、部门、企业,要切实担负起防止源头产生矛盾和化解矛盾的责任,努力把社会稳定风险消除在基层、解决在萌芽状态。

二、开展社会稳定风险评估工作的重点领域

各管区、村,各部门和企业在制定出台事关人民群众切身利益、影响面广的重大决策、重要政策、重大改革举措、实施重点工程建设项目和举办大型活动时,都必须要先期进行社会稳定风险评估。开展稳定风险评估涉及企业改制、征地拆迁、涉农利益、教育医疗、环境保护、安全生产、食品药品安全等容易引发社会矛盾的重点领域,具体有:

1、涉及企业方面的重大事项,包括重大投融资、重组改制、收购兼并、破产清算、职工权益等;

2、涉及城市建设发展方面的重大事项,包括城市规划调整、公用事业管理、重大工程建设、房屋拆迁安置等;

3、涉及“三农”方面的重大事项,包括村“两委”换届、新农村建设(合村并居)、农村集体土地流转及征收征用、农业产业结构调整、农业综合项目开发、农村集体资产管理处置等;

4、涉及民生方面的重大事项,包括社会保障、医疗卫生、房屋管理、公共交通、工商管理、环境保护、教育、计生、民政、重要商品和服务价格调整等;

5、涉及机构和人事管理方面的重大事项,包括机构改革、人员分流等;

6、涉及公共场所的重要活动,包括人员多、敏感性强,可能影响公共安全的大型活动;

7、应当进行社会稳定风险评估的其他事项。

三、开展社会稳定风险评估主要内容

对出台重大决策(政策)、推行重大改革举措、实施重点工程和举办大型活动等,进行社会稳定风险评估工作,主要是对其合法性、合理性、安全性、可行性、可控性五个方面的评估。

1、合法性评估。主要评估事项是否符合党的路线方针政策和国家法律、法规;是否符合党中央、国务院,省委、省政府,市委、市政府和县委、县政府的规范性文件;政策调整、利益调节的法律、政策依据是否充分。

2、合理性评估。主要评估事项是否符合经济社会发展规律;是否符合科学发展观要求;是否反映大多数群众意愿;是否统筹兼顾群众的现实利益和长远利益;是否兼顾个别利益群体的合理诉求;是否遵循公开、公平、公正的原则。

3、可行性评估。主要评估事项是否征求了广大群众意见,开展了前期宣传解释工作;是否符合本地经济社会发展总体水平;能否确保相关政策的连续性和严密性;出台时机是否成熟、适时;实施方案是否周密、完善,具有可操作性。

4、安全性评估。主要评估事项是否符合可持续发展的要求;是否存在引发群体性事件和其他影响社会稳定的隐患。

5、可控性评估。主要评估事项是否制定出相应预警措施、应急处置预案和对策措施。

四、开展社会稳定风险评估工作组织推动及责任主体

(一)组织推动。

1、各管区、村,各部门、企业负责组织领导本辖区内社会稳定风险评估工作。

2、各管区、村,各部门、企业负责组织本部门主管领域、行业的社会稳定风险评估工作。3、维护社会稳定领导小组办公室负责抓好社会稳定风险评估的组织协调和督导工作。

(二)责任主体。

1、重大事项决策的提出、项目的报建、活动的主办管区、村或部门、企业是负责组织实施重大事项社会稳定风险评估的责任主体。

2、涉及到多个管区、村或部门、企业智能交叉而难以界定评估直接责任部门时,由同级党委、政府指定牵头评估责任部门。

3、各责任主体要建立健全由人大代表、政协委员、专家、社会各界人士和群众代表参加的专门评估机构。

五、开展社会稳定风险评估基本程序

1、确定评估项目。由责任主体自行确定需要进行社会稳定风险评估的事项,也可由街道党工委、办事处指定牵头评估责任部门确定。

2、制定评估方案。根据评估项目的内容,由评估责任主体制定评估方案,明确评估具体内容、方法步骤和时限要求,保证评估工作有效开展。对于涉及范围广、时间跨度长的重大项目,制定总体评估和分阶段评估方案,有序组织评估。

3、组织开展评估。对拟定评估事项进行公告、公示、听证以及采取发放征求意见表、设立征求意见箱、召开座谈会、开通热线电话和电子邮箱等方式,深入调查了解有关情况,广泛征求群众意见。在此基础上,围绕评估事项的合法性、合理性、可行性、安全性、可控性及其他相关问题进行全面分析研究,特别是对可能出现的不稳定因素逐项进行分析,预测风险发生的概率、矛盾冲突涉及的人员数量、范围和激烈程度以及可能带来的负面影响。

4、形成评估报告。责任主体在对评估事项全面分析预测的基础上,进行综合分析研究,作出总体评估结论,形成风险评估报告。评估报告主要内容包括:所涉及评估内容的基本情况、预测评估情况、预防化解稳定隐患的工作预案、对评估事项的综合评价或意见建议等。

5、确定实施意见。决策部门根据评估报告对有关事项作出实施、部分实施、暂缓实施或不实施的决定后,责任主体应及时将风险评估报告及相关材料,报维护社会稳定工作领导小组办公室、处理信访突出问题及群体性事件联席会议办公室、社会治安综合治理办公室备案。

6、落实维稳工作措施。重大事项出台实施后,责任部门要根据评估报告情况,制定和落实化解不稳定因素、维护社会稳定的具体措施,对可能出现的不稳定隐患要制定处置预案,做好应对准备。对实施过程中出现的新的重大不稳定情况,责任部门要及时研究调整完善相应维稳措施。一旦发生影响社会稳定的重大事件,相关部门要立即启动应急预案,及时妥善处置。对属于国家重点项目必须按照标准要求组织实施、社会稳定风险相对较大的,相关责任部门,要制定完善好预案措施,确保不出现大问题。

六、加强组织领导,扎实有效地开展社会风险评估

1、各管区、村和部门、企业要把建立健全社会稳定风险评估机制作为维护社会稳定的一项重要基础性工作,把开展社会稳定风险评估作为制定出台有关决策的重要环节,高度重视,加强领导,成立专门风险评估机构,负责搞好本管区、村,本部门、企业的社会稳定风险评估工作。

2、主要负责同志是维护稳定的第一责任人,要切实加强对社会稳定风险评估工作的领导,及时研究解决建立健全社会稳定风险评估机制过程中出现的问题。分管负责同志对涉及稳定的事项负直接领导责任,协调督促分管部门把社会稳定风险评估工作抓实抓好。

3、实施风险评估的责任部门要建立涉稳信息直报制度,设立维稳信息直报点和直报员,并及时将开展社会稳定风险评估工作情况向联席办、综治办报告。

4、要把建立健全社会稳定风险评估机制纳入领导干部工作目标管理责任制和维稳综治工作年度考核。

电商风险评估范文篇7

随着宽带网络和用户规模的不断增长,用户对宽带接入业务的高可用性要求不断增强,对电信运营商在IP城域、接入网络和支撑系统提出了更高的安全性要求。本文从信息安全管理的理念、方法学和相关技术入手,结合电信IP城域网,提出电信IP城域网安全管理、风险评估和加固的实践方法建议。

关键字(Keywords):

安全管理、风险、弱点、评估、城域网、IP、AAA、DNS

1信息安全管理概述

普遍意义上,对信息安全的定义是“保护信息系统和信息,防止其因为偶然或恶意侵犯而导致信息的破坏、更改和泄漏,保证信息系统能够连续、可靠、正常的运行”。所以说信息安全应该理解为一个动态的管理过程,通过一系列的安全管理活动来保证信息和信息系统的安全需求得到持续满足。这些安全需求包括“保密性”、“完整性”、“可用性”、“防抵赖性”、“可追溯性”和“真实性”等。

信息安全管理的本质,可以看作是动态地对信息安全风险的管理,即要实现对信息和信息系统的风险进行有效管理和控制。标准ISO15408-1(信息安全风险管理和评估规则),给出了一个非常经典的信息安全风险管理模型,如下图一所示:

图一信息安全风险管理模型

既然信息安全是一个管理过程,则对PDCA模型有适用性,结合信息安全管理相关标准BS7799(ISO17799),信息安全管理过程就是PLAN-DO-CHECK-ACT(计划-实施与部署-监控与评估-维护和改进)的循环过程。

图二信息安全体系的“PDCA”管理模型

2建立信息安全管理体系的主要步骤

如图二所示,在PLAN阶段,就需要遵照BS7799等相关标准、结合企业信息系统实际情况,建设适合于自身的ISMS信息安全管理体系,ISMS的构建包含以下主要步骤:

(1)确定ISMS的范畴和安全边界

(2)在范畴内定义信息安全策略、方针和指南

(3)对范畴内的相关信息和信息系统进行风险评估

a)Planning(规划)

b)InformationGathering(信息搜集)

c)RiskAnalysis(风险分析)

uAssetsIdentification&valuation(资产鉴别与资产评估)

uThreatAnalysis(威胁分析)

uVulnerabilityAnalysis(弱点分析)

u资产/威胁/弱点的映射表

uImpact&LikelihoodAssessment(影响和可能性评估)

uRiskResultAnalysis(风险结果分析)

d)Identifying&SelectingSafeguards(鉴别和选择防护措施)

e)Monitoring&Implementation(监控和实施)

f)Effectestimation(效果检查与评估)

(4)实施和运营初步的ISMS体系

(5)对ISMS运营的过程和效果进行监控

(6)在运营中对ISMS进行不断优化

3IP宽带网络安全风险管理主要实践步骤

目前,宽带IP网络所接入的客户对网络可用性和自身信息系统的安全性需求越来越高,且IP宽带网络及客户所处的信息安全环境和所面临的主要安全威胁又在不断变化。IP宽带网络的运营者意识到有必要对IP宽带网络进行系统的安全管理,以使得能够动态的了解、管理和控制各种可能存在的安全风险。

由于网络运营者目前对于信息安全管理还缺乏相应的管理经验和人才队伍,所以一般采用信息安全咨询外包的方式来建立IP宽带网络的信息安全管理体系。此类咨询项目一般按照以下几个阶段,进行项目实践:

3.1项目准备阶段。

a)主要搜集和分析与项目相关的背景信息;

b)和客户沟通并明确项目范围、目标与蓝图;

c)建议并明确项目成员组成和分工;

d)对项目约束条件和风险进行声明;

e)对客户领导和项目成员进行意识、知识或工具培训;

f)汇报项目进度计划并获得客户领导批准等。

3.2项目执行阶段。

a)在项目范围内进行安全域划分;

b)分安全域进行资料搜集和访谈,包括用户规模、用户分布、网络结构、路由协议与策略、认证协议与策略、DNS服务策略、相关主机和数据库配置信息、机房和环境安全条件、已有的安全防护措施、曾经发生过的安全事件信息等;

c)在各个安全域进行资产鉴别、价值分析、威胁分析、弱点分析、可能性分析和影响分析,形成资产表、威胁评估表、风险评估表和风险关系映射表;

d)对存在的主要风险进行风险等级综合评价,并按照重要次序,给出相应的防护措施选择和风险处置建议。

3.3项目总结阶段

a)项目中产生的策略、指南等文档进行审核和批准;

b)对项目资产鉴别报告、风险分析报告进行审核和批准;

c)对需要进行的相关风险处置建议进行项目安排;

4IP宽带网络安全风险管理实践要点分析

运营商IP宽带网络和常见的针对以主机为核心的IT系统的安全风险管理不同,其覆盖的范围和影响因素有很大差异性。所以不能直接套用通用的风险管理的方法和资料。在项目执行的不同阶段,需要特别注意以下要点:

4.1安全目标

充分保证自身IP宽带网络及相关管理支撑系统的安全性、保证客户的业务可用性和质量。

4.2项目范畴

应该包含宽带IP骨干网、IP城域网、IP接入网及接入网关设备、管理支撑系统:如网管系统、AAA平台、DNS等。

4.3项目成员

应该得到运营商高层领导的明确支持,项目组长应该具备管理大型安全咨询项目经验的人承担,且项目成员除了包含一些专业安全评估人员之外,还应该包含与宽带IP相关的“业务与网络规划”、“设备与系统维护”、“业务管理”和“相关系统集成商和软件开发商”人员。

4.4背景信息搜集:

背景信息搜集之前,应该对信息搜集对象进行分组,即分为IP骨干网小组、IP接入网小组、管理支撑系统小组等。分组搜集的信息应包含:

a)IP宽带网络总体架构

b)城域网结构和配置

c)接入网结构和配置

d)AAA平台系统结构和配置

e)DNS系统结构和配置

f)相关主机和设备的软硬件信息

g)相关业务操作规范、流程和接口

h)相关业务数据的生成、存储和安全需求信息

i)已有的安全事故记录

j)已有的安全产品和已经部署的安全控制措施

k)相关机房的物理环境信息

l)已有的安全管理策略、规定和指南

m)其它相关

4.5资产鉴别

资产鉴别应该自顶向下进行鉴别,必须具备层次性。最顶层可以将资产鉴别为城域网、接入网、AAA平台、DNS平台、网管系统等一级资产组;然后可以在一级资产组内,按照功能或地域进行划分二级资产组,如AAA平台一级资产组可以划分为RADIUS组、DB组、计费组、网络通信设备组等二级资产组;进一步可以针对各个二级资产组的每个设备进行更为细致的资产鉴别,鉴别其设备类型、地址配置、软硬件配置等信息。

4.6威胁分析

威胁分析应该具有针对性,即按照不同的资产组进行针对性威胁分析。如针对IP城域网,其主要风险可能是:蠕虫、P2P、路由攻击、路由设备入侵等;而对于DNS或AAA平台,其主要风险可能包括:主机病毒、后门程序、应用服务的DOS攻击、主机入侵、数据库攻击、DNS钓鱼等。

4.7威胁影响分析

是指对不同威胁其可能造成的危害进行评定,作为下一步是否采取或采取何种处置措施的参考依据。在威胁影响分析中应该充分参考运营商意见,尤其要充分考虑威胁发生后可能造成的社会影响和信誉影响。

4.8威胁可能性分析

是指某种威胁可能发生的概率,其发生概率评定非常困难,所以一般情况下都应该采用定性的分析方法,制定出一套评价规则,主要由运营商管理人员按照规则进行评价。

电商风险评估范文篇8

关键词:电力企业,风险管理,定量风险评估

0、引言

电力作为高风险产业,不仅源于其公用事业属性,以及技术资金密集、供求瞬时平衡、生产运行连续等特征,同时电力项目投资额巨大、建设周期长、沉没成本高,而且,随着电力体制改革和电力市场建设进程的深入,市场主体越来越多,电力交易关系复杂,不同主体之间协调困难,电力行业规划建设、生产经营的不确定性加大、电力市场风险增加。根据“十一五”期间电力体制改革的任务,面对我国电力市场化发展的现状,增强风险意识,树立风险观念,加强风险管理将是电力企业的重要任务。本文在阐述了企业风险管理基本框架流程及其主要内容的基础上,提出电力企业定量风险评估的主要内容及方法,以期推动电力系统风险管理工作的开展。

1、风险管理的主要内容

风险作为客观存在,要求人们考察研究风险时,要从决策角度认识到风险与人们有目的活动、行动方案选择及事物的未来变化有关。风险的形成过程和风险的客观性、损失性、不确定性特征共同构成风险形成机制分析和风险管理的基础。

人们一般对风险持厌恶态度,都想减小风险损失,追求风险与收益的均衡优化。风险管理的提出与发展与企业发展状况、社会背景密不可分。风险管理作为一门管理学科,首先在美国应运而生,之后传到西欧、亚洲、拉丁美洲。美国大多数企业都设置专职部门进行风险管理,许多大学的工商管理学院都开设风险管理课程。风险管理作为一门科学与艺术,既需要定性分析,又需要定量估计;既要求理性,又要求人性;不但需要多学科理论指导,还需要多种方法支持。

源于风险意识的风险管理主要包括风险分析、风险评价与风险控制三大部份。根据风险形成的过程,风险分析需要进行风险辨识、风险估计。风险估计需要进行频率分析与后果分析,而后果分析又包括情景分析与损失分析。通过风险分析,可得到特定系统所有风险的风险估计,对此再参照相应的风险标准及可接受性,判断系统的风险是否可接受,是否采取安全措施,这就是风险评价。风险分析与风险评价总称为风险评估。为进行风险定量化估算,要进行定量风险评估(QuantitativeRiskAssessment—QRA)。在风险评估的基础上,针对风险状况采取相应的措施与对策方案,以控制、抑制、降低风险,即风险控制。风险管理不仅要定性分析风险因素、风险事故及损失状况,而且要尽可能基于风险标准及可接受性对风险进行定量评价。对于以盈利为目的的工业企业也希望将风险损失价值化并给出货币衡量标准。风险管理就是风险分析、风险评价、风险控制三者密切相联的动态过程,见图1。

2、风险管理的组织实施与基本流程

为有效实施风险管理,企业应由专门的组织及相关人员按一定程序组织实施风险管理工作。据《幸福》杂志对美国500多家大公司的调查知,84%的公司由中层以上的经理人员负责风险管理。风险管理的趋势是董事会下属设立风险管理委员会全面负责公司风险管理,组织实施的流程是:①制定风险管理规划;②风险辩识;③风险评估;④风险管理策略方案选择;⑤风险管理策略实施;⑥风险管理策略实施评价。

3、电力企业定量风险评估(QRA)

电力企业QRA的建立与发展从内部来看,不仅已有可靠性分析、安全分析、质量管理、项目管理等各专业分析作基础,从外部而言有电力用户、政府与社会公众、咨询机构等众多相关主体的关注。电力企业QRA对企业的作用主要体现在:通过QRA有利于企业将风险水平控制在规定标准的风险水平之内,并符合最低合理可行原则;通过开展QRA可帮助企业全面识别风险,并按轻重缓急排序,以有助于管理者将精力、财力、物力集中于风险控制的重要紧急领域,使风险管理决策更为合理、效果更好、成本最小;通过对各种风险控制方案或安全改进措施进行QRA,使决策者对方案措施进行优劣选择,为公司提出决策支持。电力企业的风险将对其它企业和主体带来连带影响,并产生放大效应,电力系统安全、可靠、高效、优质是各行各业和政府管理部门共同的愿望。电力企业实施QRA具有现实意义。

3.1电力企业QHA的基本框架模式

电力企业QRA是指在工业系统QRA的基础上,考虑电力系统的技术经济特点及运行规律,结合电力体制改革及电力市场化进程而以概率模型表征的全面风险管理理论方法。为便于实施风险管理,保证风险评估质量,满足风险评估过程各阶段的不同要求,构建如图3所示的适用于电力企业QRA的基本框架模式。在具体实施时,允许依实际情况而有所改变。

3.2电力企业QRA的主要工作内容

(1)确定目标及范围。包括风险管理的目的与意义,待分析系统的设备配置、工作流程、资金、人员、管

理、信息、地区、人文环境等,即确定QRA实现目标和实施条件等。

(2)风险辨识。即找出待评价系统中所有潜在的风险因素,并进行初步分析,通过安全检查看系统是否达到规范要求。风险辩识的基本途径有历史事故统计分析、安全检查表分析、风险与可操作性研究(HZOPS)、故障模式与影响分析(FMEA)、故障模式影响及危急分析(FMECA)、故障树分析(ETA)、事故树分析(ETA)、风险分析调查表、保单检视表、资产风险暴露分析表、财务报表、流程图、现场检查表、风险趋势估计表等。为配合保险公司对出险事项的处理,可采用从下至上的归纳法、从上至下的演绎法及两者综合运用。针对特定风险,可选用基于系统平面布置的区域分析、隐含事件分析、德尔菲法及基于事故树分析的风险事故网络法等。风险辩识不只局限于系统硬件,还应考虑人为因素、组织制度等系统软件。风险综合集成是指对所有风险按其特性类型分门别类加以汇总整理。因电力工业特点及电力市场化改革特点,把电力系统风险按厂网分开的行业结构进行分类。

对于发电企业而言,主要有电源规划风险、报价竞价上网风险、供求平衡风险、市场力抑制风险、备用容量风险、信用风险、法律风险、项目风险、中介机构风险等。对于电网企业而言,主要有电网规划风险、电网融资风险、购电电价风险、电力交易转移风险、辅助服务风险、成本分摊风险、输电阻塞风险、输电能力风险、备用率风险、电力监管风险等。另外,电力企业还将面临电力可靠性、安全性、稳定性风险及电能质量风险等。

风险综合集成后的初步风险分析是对已辩识出的风险进行初步分析评估,确定风险的等级或水平。风险水平低的可忽略不计或仅作定性评估,风险水平高的要在定性分析基础上,进行定量评估。

(3)频率分析。即确定风险可能发生的频率,其方法主要有历史数据统计分析、故障树分析与失效理论模型分析。历史数据统计分析是根据有关事故的历史数据预测今后可能发生的频率。因此要建立

风险数据库,既作为QRA的基础,又作为风险决策的依据。故障树分析作为一种自上而下的逻辑分析法,把可能发生的事故或系统失效(顶事件)与基本部件的失效联系起来,根据基本部件的失效概率计算出顶事件的发生概率。失效理论模型分析是在历史数据与专家经验的基础上,采用某种失效理论模型来计算风险发生频率。

(4)风险测定估计。根据风险特性及类型,运用一定的数学工具测定或估计风险大小。常用方法主要有主观估计法、客观估计法、期望值法、数学模型法、随机模拟法和马尔可夫模型法等。

(5)后果分析。即分析特定风险在某种环境作用下可能导致的各种事故后果及损失。其方法主要有情景分析与损失分析。情景分析通过事件树模型分析特定风险在环境作用下可能导致的各种事故后果。损失分析是分析特定后果对其它事物的影响及利益损失并归结为某种风险指标。

(6)风险标准及可接受性。风险标准及可接受性应遵循最低合理可行(ALARP)原则。ALARP原则是指任何系统都存在风险,而且风险水平越低,即风险程度越小要进一步减少风险越困难,其成本会呈指数曲线上升。也就是说,风险改进措施投资的边际效益递减,最终趋于零,甚至为负值。因此,必须在风险水平与成本间折衷考虑。如果电力企业定量风险评估所得风险水平在不可接受线之上,则该风险被拒绝,如果风险水平在可接受线之下,则该风险可接受,无需采取风险改进措施;如风险水平在不可接受线与可接受线之间,即落人ALARP区(可容忍区),这时要进行风险改进措施投资成本风险分析或风险成本收益分析。

分析结果如果证明进一步增加风险改进投资对电力企业的风险水平减小贡献不大,则该风险是可接受的,即允许该风险存在,以节省投资成本。ALARP原则的经济学解释类似投入要素的边际收益递减规律一样,风险与风险措施投入间的风险曲线也呈边际收益递减规律。3.3电力企业QRA常用方法

根据电力企业QRA的工作内容和实现要求,结合电力企业本身特点,电力企业QRA常用的方法主要有:安全检查表即实施安全检查的项目明细表;故障模式与影响分析技术和故障模式影响分析与致命度分析(FMEACA)技术;风险与可操作性研究技术;事件树分析技术;基于概率影响图技术、人工智能、专家系统、可靠性工程技术期望值法、风险主观、客观估计法、模糊评估法等。

电商风险评估范文篇9

关键词:电力企业,风险管理,定量风险评估

0、引言

电力作为高风险产业,不仅源于其公用事业属性,以及技术资金密集、供求瞬时平衡、生产运行连续等特征,同时电力项目投资额巨大、建设周期长、沉没成本高,而且,随着电力体制改革和电力市场建设进程的深入,市场主体越来越多,电力交易关系复杂,不同主体之间协调困难,电力行业规划建设、生产经营的不确定性加大、电力市场风险增加。根据“十一五”期间电力体制改革的任务,面对我国电力市场化发展的现状,增强风险意识,树立风险观念,加强风险管理将是电力企业的重要任务。本文在阐述了企业风险管理基本框架流程及其主要内容的基础上,提出电力企业定量风险评估的主要内容及方法,以期推动电力系统风险管理工作的开展。

1、风险管理的主要内容

风险作为客观存在,要求人们考察研究风险时,要从决策角度认识到风险与人们有目的活动、行动方案选择及事物的未来变化有关。风险的形成过程和风险的客观性、损失性、不确定性特征共同构成风险形成机制分析和风险管理的基础。

人们一般对风险持厌恶态度,都想减小风险损失,追求风险与收益的均衡优化。风险管理的提出与发展与企业发展状况、社会背景密不可分。风险管理作为一门管理学科,首先在美国应运而生,之后传到西欧、亚洲、拉丁美洲。美国大多数企业都设置专职部门进行风险管理,许多大学的工商管理学院都开设风险管理课程。风险管理作为一门科学与艺术,既需要定性分析,又需要定量估计;既要求理性,又要求人性;不但需要多学科理论指导,还需要多种方法支持。

源于风险意识的风险管理主要包括风险分析、风险评价与风险控制三大部份。根据风险形成的过程,风险分析需要进行风险辨识、风险估计。风险估计需要进行频率分析与后果分析,而后果分析又包括情景分析与损失分析。通过风险分析,可得到特定系统所有风险的风险估计,对此再参照相应的风险标准及可接受性,判断系统的风险是否可接受,是否采取安全措施,这就是风险评价。风险分析与风险评价总称为风险评估。为进行风险定量化估算,要进行定量风险评估(QuantitativeRiskAssessment—QRA)。在风险评估的基础上,针对风险状况采取相应的措施与对策方案,以控制、抑制、降低风险,即风险控制。风险管理不仅要定性分析风险因素、风险事故及损失状况,而且要尽可能基于风险标准及可接受性对风险进行定量评价。对于以盈利为目的的工业企业也希望将风险损失价值化并给出货币衡量标准。风险管理就是风险分析、风险评价、风险控制三者密切相联的动态过程,见图1。

2、风险管理的组织实施与基本流程

为有效实施风险管理,企业应由专门的组织及相关人员按一定程序组织实施风险管理工作。据《幸福》杂志对美国500多家大公司的调查知,84%的公司由中层以上的经理人员负责风险管理。风险管理的趋势是董事会下属设立风险管理委员会全面负责公司风险管理,组织实施的流程是:①制定风险管理规划;②风险辩识;③风险评估;④风险管理策略方案选择;⑤风险管理策略实施;⑥风险管理策略实施评价。

3、电力企业定量风险评估(QRA)

电力企业QRA的建立与发展从内部来看,不仅已有可靠性分析、安全分析、质量管理、项目管理等各专业分析作基础,从外部而言有电力用户、政府与社会公众、咨询机构等众多相关主体的关注。电力企业QRA对企业的作用主要体现在:通过QRA有利于企业将风险水平控制在规定标准的风险水平之内,并符合最低合理可行原则;通过开展QRA可帮助企业全面识别风险,并按轻重缓急排序,以有助于管理者将精力、财力、物力集中于风险控制的重要紧急领域,使风险管理决策更为合理、效果更好、成本最小;通过对各种风险控制方案或安全改进措施进行QRA,使决策者对方案措施进行优劣选择,为公司提出决策支持。电力企业的风险将对其它企业和主体带来连带影响,并产生放大效应,电力系统安全、可靠、高效、优质是各行各业和政府管理部门共同的愿望。电力企业实施QRA具有现实意义。

3.1电力企业QHA的基本框架模式

电力企业QRA是指在工业系统QRA的基础上,考虑电力系统的技术经济特点及运行规律,结合电力体制改革及电力市场化进程而以概率模型表征的全面风险管理理论方法。为便于实施风险管理,保证风险评估质量,满足风险评估过程各阶段的不同要求,构建如图3所示的适用于电力企业QRA的基本框架模式。在具体实施时,允许依实际情况而有所改变。

3.2电力企业QRA的主要工作内容

(1)确定目标及范围。包括风险管理的目的与意义,待分析系统的设备配置、工作流程、资金、人员、管

理、信息、地区、人文环境等,即确定QRA实现目标和实施条件等。

(2)风险辨识。即找出待评价系统中所有潜在的风险因素,并进行初步分析,通过安全检查看系统是否达到规范要求。风险辩识的基本途径有历史事故统计分析、安全检查表分析、风险与可操作性研究(HZOPS)、故障模式与影响分析(FMEA)、故障模式影响及危急分析(FMECA)、故障树分析(ETA)、事故树分析(ETA)、风险分析调查表、保单检视表、资产风险暴露分析表、财务报表、流程图、现场检查表、风险趋势估计表等。为配合保险公司对出险事项的处理,可采用从下至上的归纳法、从上至下的演绎法及两者综合运用。针对特定风险,可选用基于系统平面布置的区域分析、隐含事件分析、德尔菲法及基于事故树分析的风险事故网络法等。风险辩识不只局限于系统硬件,还应考虑人为因素、组织制度等系统软件。风险综合集成是指对所有风险按其特性类型分门别类加以汇总整理。因电力工业特点及电力市场化改革特点,把电力系统风险按厂网分开的行业结构进行分类。

对于发电企业而言,主要有电源规划风险、报价竞价上网风险、供求平衡风险、市场力抑制风险、备用容量风险、信用风险、法律风险、项目风险、中介机构风险等。对于电网企业而言,主要有电网规划风险、电网融资风险、购电电价风险、电力交易转移风险、辅助服务风险、成本分摊风险、输电阻塞风险、输电能力风险、备用率风险、电力监管风险等。另外,电力企业还将面临电力可靠性、安全性、稳定性风险及电能质量风险等。

风险综合集成后的初步风险分析是对已辩识出的风险进行初步分析评估,确定风险的等级或水平。风险水平低的可忽略不计或仅作定性评估,风险水平高的要在定性分析基础上,进行定量评估。

(3)频率分析。即确定风险可能发生的频率,其方法主要有历史数据统计分析、故障树分析与失效理论模型分析。历史数据统计分析是根据有关事故的历史数据预测今后可能发生的频率。因此要建立

风险数据库,既作为QRA的基础,又作为风险决策的依据。故障树分析作为一种自上而下的逻辑分析法,把可能发生的事故或系统失效(顶事件)与基本部件的失效联系起来,根据基本部件的失效概率计算出顶事件的发生概率。失效理论模型分析是在历史数据与专家经验的基础上,采用某种失效理论模型来计算风险发生频率。

(4)风险测定估计。根据风险特性及类型,运用一定的数学工具测定或估计风险大小。常用方法主要有主观估计法、客观估计法、期望值法、数学模型法、随机模拟法和马尔可夫模型法等。

(5)后果分析。即分析特定风险在某种环境作用下可能导致的各种事故后果及损失。其方法主要有情景分析与损失分析。情景分析通过事件树模型分析特定风险在环境作用下可能导致的各种事故后果。损失分析是分析特定后果对其它事物的影响及利益损失并归结为某种风险指标。

(6)风险标准及可接受性。风险标准及可接受性应遵循最低合理可行(ALARP)原则。ALARP原则是指任何系统都存在风险,而且风险水平越低,即风险程度越小要进一步减少风险越困难,其成本会呈指数曲线上升。也就是说,风险改进措施投资的边际效益递减,最终趋于零,甚至为负值。因此,必须在风险水平与成本间折衷考虑。如果电力企业定量风险评估所得风险水平在不可接受线之上,则该风险被拒绝,如果风险水平在可接受线之下,则该风险可接受,无需采取风险改进措施;如风险水平在不可接受线与可接受线之间,即落人ALARP区(可容忍区),这时要进行风险改进措施投资成本风险分析或风险成本收益分析。分析结果如果证明进一步增加风险改进投资对电力企业的风险水平减小贡献不大,则该风险是可接受的,即允许该风险存在,以节省投资成本。ALARP原则的经济学解释类似投入要素的边际收益递减规律一样,风险与风险措施投入间的风险曲线也呈边际收益递减规律。3.3电力企业QRA常用方法

根据电力企业QRA的工作内容和实现要求,结合电力企业本身特点,电力企业QRA常用的方法主要有:安全检查表即实施安全检查的项目明细表;故障模式与影响分析技术和故障模式影响分析与致命度分析(FMEACA)技术;风险与可操作性研究技术;事件树分析技术;基于概率影响图技术、人工智能、专家系统、可靠性工程技术期望值法、风险主观、客观估计法、模糊评估法等。

电商风险评估范文篇10

随着宽带网络和用户规模的不断增长,用户对宽带接入业务的高可用性要求不断增强,对电信运营商在IP城域、接入网络和支撑系统提出了更高的安全性要求。本文从信息安全管理的理念、方法学和相关技术入手,结合电信IP城域网,提出电信IP城域网安全管理、风险评估和加固的实践方法建议。

关键字(Keywords):

安全管理、风险、弱点、评估、城域网、IP、AAA、DNS

1信息安全管理概述

普遍意义上,对信息安全的定义是“保护信息系统和信息,防止其因为偶然或恶意侵犯而导致信息的破坏、更改和泄漏,保证信息系统能够连续、可靠、正常的运行”。所以说信息安全应该理解为一个动态的管理过程,通过一系列的安全管理活动来保证信息和信息系统的安全需求得到持续满足。这些安全需求包括“保密性”、“完整性”、“可用性”、“防抵赖性”、“可追溯性”和“真实性”等。

信息安全管理的本质,可以看作是动态地对信息安全风险的管理,即要实现对信息和信息系统的风险进行有效管理和控制。标准ISO15408-1(信息安全风险管理和评估规则),给出了一个非常经典的信息安全风险管理模型,如下图一所示:

图一信息安全风险管理模型

既然信息安全是一个管理过程,则对PDCA模型有适用性,结合信息安全管理相关标准BS7799(ISO17799),信息安全管理过程就是PLAN-DO-CHECK-ACT(计划-实施与部署-监控与评估-维护和改进)的循环过程。

图二信息安全体系的“PDCA”管理模型

2建立信息安全管理体系的主要步骤

如图二所示,在PLAN阶段,就需要遵照BS7799等相关标准、结合企业信息系统实际情况,建设适合于自身的ISMS信息安全管理体系,ISMS的构建包含以下主要步骤:

(1)确定ISMS的范畴和安全边界

(2)在范畴内定义信息安全策略、方针和指南

(3)对范畴内的相关信息和信息系统进行风险评估

a)Planning(规划)

b)InformationGathering(信息搜集)

c)RiskAnalysis(风险分析)

uAssetsIdentification&valuation(资产鉴别与资产评估)

uThreatAnalysis(威胁分析)

uVulnerabilityAnalysis(弱点分析)

u资产/威胁/弱点的映射表

uImpact&LikelihoodAssessment(影响和可能性评估)

uRiskResultAnalysis(风险结果分析)

d)Identifying&SelectingSafeguards(鉴别和选择防护措施)

e)Monitoring&Implementation(监控和实施)

f)Effectestimation(效果检查与评估)

(4)实施和运营初步的ISMS体系

(5)对ISMS运营的过程和效果进行监控

(6)在运营中对ISMS进行不断优化

3IP宽带网络安全风险管理主要实践步骤

目前,宽带IP网络所接入的客户对网络可用性和自身信息系统的安全性需求越来越高,且IP宽带网络及客户所处的信息安全环境和所面临的主要安全威胁又在不断变化。IP宽带网络的运营者意识到有必要对IP宽带网络进行系统的安全管理,以使得能够动态的了解、管理和控制各种可能存在的安全风险。

由于网络运营者目前对于信息安全管理还缺乏相应的管理经验和人才队伍,所以一般采用信息安全咨询外包的方式来建立IP宽带网络的信息安全管理体系。此类咨询项目一般按照以下几个阶段,进行项目实践:

3.1项目准备阶段。

a)主要搜集和分析与项目相关的背景信息;

b)和客户沟通并明确项目范围、目标与蓝图;

c)建议并明确项目成员组成和分工;

d)对项目约束条件和风险进行声明;

e)对客户领导和项目成员进行意识、知识或工具培训;

f)汇报项目进度计划并获得客户领导批准等。

3.2项目执行阶段。

a)在项目范围内进行安全域划分;

b)分安全域进行资料搜集和访谈,包括用户规模、用户分布、网络结构、路由协议与策略、认证协议与策略、DNS服务策略、相关主机和数据库配置信息、机房和环境安全条件、已有的安全防护措施、曾经发生过的安全事件信息等;

c)在各个安全域进行资产鉴别、价值分析、威胁分析、弱点分析、可能性分析和影响分析,形成资产表、威胁评估表、风险评估表和风险关系映射表;

d)对存在的主要风险进行风险等级综合评价,并按照重要次序,给出相应的防护措施选择和风险处置建议。

3.3项目总结阶段

a)项目中产生的策略、指南等文档进行审核和批准;

b)对项目资产鉴别报告、风险分析报告进行审核和批准;

c)对需要进行的相关风险处置建议进行项目安排;

4IP宽带网络安全风险管理实践要点分析

运营商IP宽带网络和常见的针对以主机为核心的IT系统的安全风险管理不同,其覆盖的范围和影响因素有很大差异性。所以不能直接套用通用的风险管理的方法和资料。在项目执行的不同阶段,需要特别注意以下要点:

4.1安全目标

充分保证自身IP宽带网络及相关管理支撑系统的安全性、保证客户的业务可用性和质量。

4.2项目范畴

应该包含宽带IP骨干网、IP城域网、IP接入网及接入网关设备、管理支撑系统:如网管系统、AAA平台、DNS等。

4.3项目成员

应该得到运营商高层领导的明确支持,项目组长应该具备管理大型安全咨询项目经验的人承担,且项目成员除了包含一些专业安全评估人员之外,还应该包含与宽带IP相关的“业务与网络规划”、“设备与系统维护”、“业务管理”和“相关系统集成商和软件开发商”人员。

4.4背景信息搜集:

背景信息搜集之前,应该对信息搜集对象进行分组,即分为IP骨干网小组、IP接入网小组、管理支撑系统小组等。分组搜集的信息应包含:

a)IP宽带网络总体架构

b)城域网结构和配置

c)接入网结构和配置

d)AAA平台系统结构和配置

e)DNS系统结构和配置

f)相关主机和设备的软硬件信息

g)相关业务操作规范、流程和接口

h)相关业务数据的生成、存储和安全需求信息

i)已有的安全事故记录

j)已有的安全产品和已经部署的安全控制措施

k)相关机房的物理环境信息

l)已有的安全管理策略、规定和指南

m)其它相关

4.5资产鉴别

资产鉴别应该自顶向下进行鉴别,必须具备层次性。最顶层可以将资产鉴别为城域网、接入网、AAA平台、DNS平台、网管系统等一级资产组;然后可以在一级资产组内,按照功能或地域进行划分二级资产组,如AAA平台一级资产组可以划分为RADIUS组、DB组、计费组、网络通信设备组等二级资产组;进一步可以针对各个二级资产组的每个设备进行更为细致的资产鉴别,鉴别其设备类型、地址配置、软硬件配置等信息。

4.6威胁分析

威胁分析应该具有针对性,即按照不同的资产组进行针对性威胁分析。如针对IP城域网,其主要风险可能是:蠕虫、P2P、路由攻击、路由设备入侵等;而对于DNS或AAA平台,其主要风险可能包括:主机病毒、后门程序、应用服务的DOS攻击、主机入侵、数据库攻击、DNS钓鱼等。

4.7威胁影响分析

是指对不同威胁其可能造成的危害进行评定,作为下一步是否采取或采取何种处置措施的参考依据。在威胁影响分析中应该充分参考运营商意见,尤其要充分考虑威胁发生后可能造成的社会影响和信誉影响。

4.8威胁可能性分析

是指某种威胁可能发生的概率,其发生概率评定非常困难,所以一般情况下都应该采用定性的分析方法,制定出一套评价规则,主要由运营商管理人员按照规则进行评价。