风险与监控系统

2024-09-12

风险与监控系统(精选12篇)

风险与监控系统 第1篇

1企业预警监控系统的监控对象分析

企业在经营的过程中, 可能会碰到各种各样的问题, 所以其出现的风险种类比较多, 为了保证企业运营的稳定性, 必须对其出现的风险进行规避与治理, 降低财务风险出现的概率, 这样才能提高企业的竞争力, 才能提高企业财务管理的水平。现代企业由于体制关系, 必须对传统财务管理模式进行改革, 但是受到财务人员能力的影响, 其对财务风险的预见性较差, 使得一些财务风险不可避免地发生, 所以必须要建立一定的企业预警监控系统, 而其监控对象主要包括以下三方面。

1.1筹资风险

企业在筹资的过程中, 比较容易受到外界因素的影响, 如果市场经济环境发生较大的变化, 会给企业财务管理带来较多的不确定因素。在筹资的过程中, 企业面临的风险主要有:时效方面的风险、工具选择方面的风险等。

1.2投资风险

企业在经营的过程中, 还会面临较多的投资风险, 这一风险主要是指投资项目没有达到预期的效果, 其效益与利润比预期要少, 这会影响企业的盈利水平, 还会带来一定的偿债方面的风险。

1.3收益分配风险

收益分配风险也是企业比较常见的一类风险, 由于会计技术等原因, 公司务报表可能存在失真的问题, 公司运营的成本费用可能出现漏计的问题, 这会虚增当期的利润, 还会增加企业纳税的金额, 降低企业的经济利益, 而且资金的流出, 为企业发展带来了较大风险。

2风险预警监控系统的构建原则

风险预警监控系统是一种新型的概念, 其是建立在财务会计信息基础上的管理系统, 对企业的财务状况有着监控与预测的功能。企业的管理者通过设置预警指标, 可以对公司可能面临的风险进行预测, 这也促进了对企业的内部管理, 有助于优化与完善企业的风险管理体系。在制度风险预警监控系统时, 需要遵循完整性、及时性、组织性和有效性等4点原则。

3企业风险预警监控系统的构建与应用

由于企业所面对的风险具有很大的多样性和不确定性, 为此在对其进行分析最好采用模糊分析方法。为此文章决定以AHP— 模糊综合方法为主要技术方法, 构建企业的风险预警系统。

3.1建立层次结构

企业风险评价指标体系由资产质量、流动性、盈利性、宏观经济和管理层面5个一级层次组成, 然后在每个一级层次里建立二级指标, 共11项指标。

(1) 评价资产质量 (B1) 包含应收账款周转率 (C11) 和资产负债 (C12) 这两个指标。其中应收账款周转率是企业销售收入与应收账款平均余额之比。它反映企业应收账款变现速度的快慢及管理效率的高低, 指标越高, 说明收款速度迅速, 短期偿债能力强。资产负债率是企业负债总额与资产总额之比。它说明企业利用债权人资本进行经营活动的能力, 比率越高说明企业面临的风险越大。

(2) 评价企业流动性能 (B2) 包含流动比例 (C21) 和存货周转率 (C22) 这两个指标。其中流动比例是流动资产与流动负债之比。它表明在特定时间企业可变现的资产用来偿还流动负债的程度, 指标越大说明企业还款能力越强。存货周转率是企业销售收入与存货平均余额之比。它是衡量企业销售能力及考核存货是否适宜, 比率越高, 说明企业资产流动状况越好, 获利能力越强。

(3) 评价企业盈利能力 (B3) 包含销售利润率 (C31) 、成本费用利润率 (C32) 和资产质量 (C33) 这3个指标。其中资产质量即资产利润率, 它是衡量企业用债人和所有者权益总额所取得的盈利水平, 比率越高, 表明资产利用效益越好, 盈利能力越强, 经营管理水平越高。

(4) 宏观经济指标 (B4) 包含行业经济景气指数 (C41) 、通货膨胀率 (C42) 和汇率风险 (C43) 这3个指标。

(5) 评价管理层面 (B5) 主要通过经理人 (C51) 。当企业发展到一定规模时, 仅由二、三名管理人员帮助经营者已难以胜任, 这时, 就会感到管理风险即将来临的征兆。可以通过对管理者的学历、经验、以往决策的失误率等一系列管理者自身的条件判断管理风险。

3.2指标权重的确定

应用层次分析法先确定指标权重, 根据专家意见, 通过比较指标间两两重要程度, 采用1~9标度法得到判断矩阵A。当然, 对于不同类型的企业指标间的权重通常也是不同的。

3.3企业风险模糊综合评价

首先将综合评价指标分为4个等级:V={正常状态、低度风险、 中度风险、高度风险}。然后, 根据请若干专家对各指标通过投票进行评价, 得到评价的模糊矩阵Ri。按照最大隶属原则, 由模糊综合评价集B= A°R, 找出最大元素即可判断企业风险状况, 根据企业所处的风险状态采取避险措施。

对于不同的企业各个指标变量会有不同的权重, 同时针对企业不同的各个指标变量会有不同的模糊评价集, 因此企业的风险程度也就不同, 这样, 通过AHP—模糊综合评价方法就可以识别各个企业的风险程度。

4结语

综上所述, 可以得知, 风险预警监控系统能够对公司在运营发展的过程中可能面临的风险进行预测, 管理者通过制定预警指标, 可以对企业的财务状况进行有效的监控, 对保证财务报告的真实性以及准确性有着较大帮助。文章对企业财务风险的种类进行了介绍, 指出了风险预警监控系统的基本构建原则, 探讨了风险预警监控系统的构建与运行, 指出其有利于提高企业风险控制以及管理的水平, 可以降低公司在生产经营中出现风险的概率, 可以提高公司的经济效益, 从而更好地保障投资者的利益。

参考文献

[1]张文, 李海燕.企业财务风险预警模型应用研究[J].财会月刊, 2007 (10) :54-55.

[2]孟焰, 李连清.企业战略性现金流管理的探讨[J].财会通讯, 2006 (10) :10-12.

水库地震预测与风险评估系统研制 第2篇

水库地震预测与风险评估系统(RISaRiskAS for window),是专门用于水库地震数据管理和信息查询、最大震级预测和潜在地震危险性与风险分析的系统,该系统具有很强的分析处理功能,可用于水库地震研究、大坝安全运行决策辅助支持和水库地震应急信息查询等.文中介绍了该系统的设计思路和主要功能.

作 者:丁香 王晓青 王龙 张飞宇 郑友华 DING Xiang WANG Xiao-qing WANG Long ZHANG Fei-yu ZHENG You-hua 作者单位:丁香,王晓青,王龙,郑友华,DING Xiang,WANG Xiao-qing,WANG Long,ZHENG You-hua(中国地震局地震预测研究所,北京,100036)

张飞宇,ZHANG Fei-yu(中国地震局地震预测研究所,北京,100036;云南大学资源环境与地球科学学院,昆明,650091)

系统性风险与危机轮回 第3篇

过去的历次危机已经雄辩地证明,导致大规模金融危机的真正原因,无一例外都来自系统性风险。有些来自错误的宏观经济政策,有些来自内生性的经济失衡。其中,泡沫经济为祸尤烈。1990年以来的日本银行危机,以及此次全球金融危机,莫不如此。

1990年以来的日本银行危机很大程度上就是宏观政策失误造成的。日本的银行危机根源于资产泡沫,日本银行业在泡沫时期的扩张令世界侧目。在1980年代后期,按资产规模计,全球前十大银行大多为日本银行。1989年的全球前五大银行全部为日本银行,其中包括第一劝业、住友银行、富士银行、三菱银行和三和银行。孤立地看,日本的银行危机根源于泡沫时期的盲目扩张,遭遇危机纯属咎由自取,银行不仅应该对自身的危机负责,也应该对资产泡沫负责。但联系到当时的货币和财政政策,结论将完全不同。

讨论1980年代日本的泡沫经济,就不能不讨论日元升值。泡沫经济之所以产生,直接原因不是升值本身,而是国内围绕升值所实施的货币和财政政策。明白这一点非常重要。中国的很多研究者将日元升值理解为造成泡沫经济的主要原因,甚至于将广场协议视为西方针对日本的阴谋,进而认为西方才是造成日本经济泡沫和衰退的真正元凶。这一观点带有过多的“阴谋论”色彩,不具有说服力。众所周知,布雷顿森林体系解体之后,日元经历了两轮对美元的大幅度升值。为了抑制升值,抵消升值对出口部门的不利影响,日本一直采取了宽松的货币和财政政策。正是这些不适当的政策导致了持续的低利率,最终导致经济和金融泡沫化,银行危机无非是泡沫破灭的必然结果。

日元对美元第二轮大幅度升值发生在布雷顿森林体系解体之初。1971年8月15日,美元兑黄金脱钩并对黄金贬值,各相关货币自行对黄金重估汇率。日元随即从1美元兑360日元升值为340,1971年底升至315,是为“尼克松冲击(Nixon Shock)”。在此之前,为支持出口,日本一直抑制日元升值,并放松货币和财政政策。尼克松冲击后,为了避免新一轮的日元升值,日本央行进一步将再贴现利率削减至战后最低水平(4.25%)。与此同时,政府引入大规模的补偿性预算支出计划,以进一步刺激经济。但日元最终没能恢复稳定的汇率比价,被迫加入浮动汇率行列。受扩张性政策的影响,1973年早些时候,通胀开始加速,日本央行将再贴现率提高至6%,但为时已晚。CPI很快升至两位数,于1973年9月石油危机之前达到14%。由于石油危机导致的成本推动,通胀在1974年最高时达到24%。1969年-1972年期间,日本政府对灵活汇率的长期抵制最终导致了1973年-1974年间的超级通货膨胀。

日元的第二轮大规模升值发生在广场协议之后。1980年代早期,美国的宏观政策取向是“紧货币,宽财政”,以控制通胀和增加就业。由此导致美元利率走高,币值走强以及贸易逆差扩大。为了重新平衡美国经济和全球货币体系,美国必然要削减财政赤字和缩小贸易逆差。广场协议就是这一背景下出台的。1985年9月22日,在纽约的广场酒店,五国集团的财政部长和央行行长同意,联手干预外汇市场以促使美元贬值。随后的3个月内,日元兑美元汇率从240升至200,1986年末达到160。1987年的卢浮宫协议旨在缓和日元升值,但日元兑美元汇率已经升至130-140之间。

为了安抚国内,日本央行于1986年4次削减再贴现利率,1987年2月至2.5%, 货币供应量迅速上升。由于日元的升值效应,一般物价水平仍然相当稳定,1986年末及1987年初,甚至出现了轻微的下降。但是,1987年秋季,真正的经济过热已经开始:贸易顺差开始下降,资产价格,包括股市和房地产价格节节攀升。尽管财政政策已经开始紧缩,但货币已经失控。1987年10月19日全球股市遭遇“黑色星期一”,迫使日本央行放弃了紧缩计划。货币供应量以12%左右的速度扩张。商业银行信贷急剧扩张,尤其是在房地产业和建筑业。直到1989年5月,再贴现率才首次得以上调。但为时已晚,泡沫经济已经养虎成患。等待日本经济的将是泡沫破裂和银行危机,漫长的衰退将从一个十年蔓延至下一个十年。

这一次的次贷危机之所以发生,直接原因也是因为房地产泡沫,而房地产泡沫之所以产生,同样根源于美元利率长期偏低。为什么美元利率长期偏低,并且没有触发美国联邦储备银行的及时干预?美联储主席伯南克对此的解释是新兴经济体的储蓄剩余(Saving Glut),即新兴经济体消费较少,储蓄过多,出口过多。大量资金盈余流向美国市场,尤其是低风险的企业债和国债,由此将利率水平长时间压在偏低的水平之上。大量的廉价商品涌入美国市场,将一般物价水平压制在较低水平。那为什么新兴经济体有这么多的储蓄盈余和贸易盈余,美国有那么多的债务赤字和贸易逆差?

所以问题最终还是要回到全球经济失衡这个大背景。新兴经济体的高储蓄和贸易盈余与美欧等国的低储蓄率和贸易赤字,背后对应的是新形势下的国际货币体系安排和全球分工格局。从1944年布雷顿森林体系建立到现在的60多年中,美国一直是国际货币体系的中心国家。1971年布雷顿森林体系解体,美元对黄金脱钩,各主要货币由原先的盯住美元改为自由浮动,但国际货币体系大体上仍是围绕美元展开,美元仍然是最主要的国际储备货币,发展中国家和许多新兴市场经济国家继续实行盯住美元的汇率制度。亚洲金融危机后,盯住美元的势头再度强化,国际货币体系再度围绕美元展开,这被称为“复活的布雷顿森林体系”(Revived Breton Woods System)。

当前的这场危机很大程度上是复活的布雷顿森林体系时期美元过度供给的必然结果。但这一时期的美元过度供给,并非只是美国单方面增加货币供应量造成的,而主要同亚洲等新兴国家对国际交易和储备手段的强劲需求有关。

自1990年代以来,新兴经济的崛起,加之前苏东解体以及前计划经济体的全面转轨,世界经济一体化进程大大加快,贸易和资本的流动急剧增长,与此同时各经济体的宏观风险也在上升,导致对国际交易和储备手段的需求加速增长。这就必然要求作为主要国际本位货币的美元,能够以更大的幅度增加供给,需要美国更为显著地累积贸易赤字。美国通过贸易逆差输出国际本位货币美元,贸易逆差的不断积累导致美元贬值的压力增加,当贸易逆差积累到一定程度时,美元最终被迫实现贬值,带动美国的贸易账户逐步恢复平衡,接着逐渐进入下一个周期,开始新一轮的不平衡。

风险与监控系统 第4篇

历时近3个月的盾构机组装与调试, 天津西站至天津站地下直径线工程 (简称天津地下直径线) 的盾构机于2010年8月23日成功始发。在盾构机推进过程中, 采用了严格控制盾构机掘进参数、泥浆指标、地面监测及机械设备维护与保养等主要措施, 成功穿越了李叔同故居、海河、狮子林桥、金刚桥、滨水饭店、南运河、引滦入津纪念碑、明珠泵站、工业博物馆、语堂咖啡屋、慈海桥、35 kV高压电缆, 共计12个不同等级的风险点。其中穿越海河是极高风险点, 盾构机开挖面的有效覆土仅为4 m, 开创了国内大直径泥水盾构施工的先河。

1.1 盾构成功始发

盾构始发成功与否, 将直接制约盾构的后续施工。在盾构始发前, 相关部门组织技术人员讨论和制定施工方案, 并召开了盾构始发专家会议, 经过多方分析和论证, 最终制定了全面、细致的盾构始发施工技术方案, 内容涵盖始发端头加固、托架定位与安装、反力架及支撑系统的定位与安装、洞门密封装置安装、盾构机调试、负环管片安装、洞门凿除、盾构机始发推进、洞门防水施作及应急预案等施工技术措施。为力保盾构机成功始发, 在端头加固中采用了全国史无前例的大直径硬咬合桩加固, 为盾构机顺利始发及后续正常掘进奠定了坚实基础。

1.2 盾构机掘进参数控制

在穿越风险点时, 必须有效控制掘进参数, 才能使盾构机平稳、安全地向前推进。经过综合分析和论证, 盾构机穿越风险点时, 刀盘转速控制在1.10 rad/min左右, 推进速度控制在18~24 mm/min, 同时通过控制推进系统的分区油压来准确调整盾构机姿态与设计轴线的偏差, 并根据开挖面的覆土厚度准确地设置开挖仓压力值。

1.3 泥浆指标控制

天津地下直径线隧道地层以黏土、粉质黏土为主, 盾构机在黏土、粉质黏土地层中施工对泥浆指标要求很高。一旦泥浆的黏度及比重很大时, 盾构机无法保证正常掘进速度, 且掘进时间较长, 刀盘扭矩过大, 负荷过重, 导致主驱动变频电机频繁跳闸, 还会引起泥浆管堵塞等其他机械设备频繁故障。

在盾构机穿越风险点时, 必须要制备出泥浆指标最好的浆液以满足盾构机正常推进。经分析研究, 穿越风险点时, 泥浆黏度控制为21~30 s、比重控制为1.05~1.10 g/cm3时, 最适宜盾构机掘进, 且施工效率高, 设备故障率低。

1.4 地面监测

盾构机通过风险点时, 应增加每天地面监测频次和监测点数量, 地面实时监测数据能反映盾构机在掘进过程中掌子面上方地面的沉降和冗起情况。盾构司机及时掌握地面监测信息后, 可快速作出分析并调整掘进参数, 最终达到控制施工风险的目的。

1.5 机械设备维护和保养

天津地下直径线泥水盾构施工涉及的机械设备种类繁多, 泥水盾构比土压盾构多了一套庞大的泥水处理系统和废浆处理系统。因此, 施工中对这些机械设备进行定时定期的维护和保养是一项至关重要的工作, 任何一台设备或一条线路出现故障, 都会影响盾构正常施工, 并导致一定的风险。在日常工作中, 加强对机械设备的巡查和维护, 把一切隐患消灭在萌芽状态, 从而保证盾构穿越重大风险点时, 将机械设备故障率降至最低。

2 实时监控系统的应用

2.1 实时视频监控系统

盾构隧道施工过程中, 在多个重点风险源采用了实时监控措施, 这些监控视频画面能实时传送到盾构机主控室及地面监控室, 盾构司机和地面观察员可以对监控画面内的机械设备运行状况了如指掌。一旦在监控画面内发现设备故障, 盾构司机能迅速作出反应, 把设备损坏程度降至最低, 并立即安排人员进行检修, 以尽快恢复设备运转, 提高盾构机掘进效率。

2.2 实时数据监控系统

盾构机操作室安装了实时数据监控系统, 盾构司机能通过数据监控系统浏览到盾构机掘进过程中的各项技术参数变化状况, 包括刀盘转速、刀盘扭矩、主驱动功率、推进速度、推力、推进长度、泥水循环设备状态及注浆、注脂等各项技术参数。盾构司机根据这些参数的变化, 可以分析出设备的运行情况, 并进行实时调整, 保证精准、稳定、安全地进行盾构掘进施工。

3 结束语

天津地下直径线对盾构施工风险点进行了严格的控制, 层层把关, 在施工过程中认真研究各项技术参数, 力求做到控制精确;实时监控系统的应用指导了盾构的顺利施工, 为隧道贯通铺平了道路。

参考文献

[1]尹旅超, 朱振宏.日本隧道盾构新技术[M].武汉:华中理工大学出版社, 1999

风险与监控系统 第5篇

摘 要:目前,越来越多的企业通过实施ERP系统管理生产经营业务运作,因此给企业带来了新的业务控制风险。文章通过论述企业在ERP系统中如何通过合理有效的权限管理,加强企业内部风险控制、防范的相应措施。

关键词:ERP;ERP系统;权限;风险;IT;内部控制

中图分类号:F275 文献标识码:A 文章编号:1006-8937(2015)17-0140-02 ERP系统权限管理与内部控制概述

1.1 ERP权限管理概述

ERP是企业资源计划(Enterprise Resources Planning)的简称,主要宗旨是将企业的所有资源通过信息化系统进行科学合理的组织、管理和控制,以求收益、效果最佳化。ERP系统是以软件为载体,为企业采购、生产、库存、销售、财务等业务人员提供的一个统一经营管理工作平台。

企业要把ERP系统用好,必须依照企业内部各部门岗位职责的划分,在ERP系统通过合理的授权,才能在ERP系统完成各部门的业务操作。对每个岗位业务操作的合理、有效授权,即权限管理。

1.2 内部控制概述

内部控制是企业防控内部运营和操作风险的程序、制度、措施和方法的总称,是对企业内部职能部门和业务单位实施管理和控制的系统方法。IT一般性控制就是对所有利用计算机和通信技术进行企业业务集成、转化和提升的信息化管理平台进行风险控制。

一般基于企业业务层面的内部控制是把企业的关键业务按归口管理要求,划分成流程,通过流程内风险控制点的形式加以管控。比如内控货币资金管理、固定资产管理、一般采购管理等流程中,都会考虑IT应用控制的要求。通过ERP系统权限管理实现IT内部控制措施和

手段分析

随着ERP系统被越来越多的企业所认同,企业业务运作更加依赖于ERP系统,导致企业出现了新的业务风险。如何对这些风险进行有效防范,需要在ERP系统授权配置管理上深度融合企业内部风险控制的要求,既要有识别风险的意识,又要有防范风险的措施和手段加以保障。

2.1 配置控制

配置控制指对系统功能启用的控制,主要有两层含义:①保证启用系统自动控制功能,自动实现对业务风险及操作规范性的控制;②按照标准模版要求,统一配置系统。例如:对于物资采购流程,在ERP系统中创建采购申请的权限由物资部门计划人员拥有;根据采购审批制度,在ERP系统中合理配置采购申请的审批流程,要求在系统中至少进行一级审批。

2.2 业务操作控制

业务操作控制是指为了保证用户在系统中能够按照规范的业务流程进行系统操作而设置的相关控制。业务操作控制包含业务流程控制、数据输入控制、数据质量控制等。该环节要防范未经授权非法处理业务、系统处理不正确导致业务无法正常运行风险。例如:销售模块客户主数据维护流程,客户主数据的维护必须经过审批。

2.3 权限控制

权限控制是指为了保证用户职责的有效履行,对其在系统进行操作或数据访问的控制。权限控制包括角色分配管理、关键系统操作授权管理、ERP组织级别管理等。例如:应收帐款管理、信用管理流程,权限控制要求客户信用主数据的维护必须经过审批;在ERP系统中维护客户信用主数据的权限由经授权的财务部门信用主数据维护管理员拥有;基于不相容原则,该人员不能同时负责销售订单创建/维护。

2.4 不相容岗位分离控制

不相容岗位分离控制特指通过系统操作权限分配中的不相容权限控制达到不相容岗位分离的作用。不相容岗位分离是指那些由一个人担任,既可能发生错误和舞弊行为,又可能掩盖其错误和弊端行为的职务、岗位或系统操作权限,不相容岗位分离即对这类行为予以控制。例如:对于物资采购流程,在ERP系统中进行发票校验的权限由财务部门发票校验人员拥有,基于不相容原则,该人员不能同时负责操作收货过账;进行付款的账务处理的权限由财务部门付款账务处理人员拥有,基于不相容原则,该人员不能同时负责付款申请。ERP系统的权限风险分析

3.1 来自系统层面的风险

由于系统管理员、应用管理员等系统维护人员能直接接触数据库软件、熟悉信息系统技术,他们的有意作案或无意的误操作所造成的影响很难估量,所以这些关键技术人员需持证上岗,签订保密协议和授权书,同时必须有严格的管理制度,严格约束。

此外,为防止非法用户和黑客侵入信息系统,可通过设置防火墙、采用身份识别系统等技术防护措施。

3.2 ERP权限设计缺陷带来的风险

主要表现在权限设计不当,存在与用户工作岗位不相称的系统权限,有违背不相容岗位原则的系统用户和角色。这样在出现误操作时,给系统带来的危害是很大的。

3.3 授权不当带来的风险

①超职责范围的授权导致用户权限过大。这种情况一般存在于岗位变迁,权限只增不减,不再负责的业务权限未删除;②人员离职,用户、密码未及时变更;③擅自把用户给非岗位人员使用。

这些权限的不当使用,都会给ERP带来信息泄露,违规操作等业务风险。

3.4 不相容岗位职责不分带来的风险

一个员工拥有多个系统帐号、一人拥有跨模块流程的权限、一人操作多岗位业务,这些都可以造成不相容岗位权限交叉、信息泄密等风险。利用IT内部控制管理规避ERP权限风险的措施

和方法

企业信息化带来的IT风险已经成为企业风险管理的主要方面。在此结合内部控制管理要求,总结规避ERP权限风险的措施和方法。

4.1 实施IT风险评估

企业信息化建设初期,常常会忽视风险评估,随着企业在IT内部控制要求日趋明确化,IT风险评估也就毫无争议的成为企业防范IT风险的必要措施。IT风险评估主要包括IT目标设定、风险识别、风险分析和风险应对。IT目标设定可以理解为IT战略与IT规划,IT风险识别与分析应对包括对信息资产的风险、IT流程的风险以及应用系统的风险识别分析与应对。企业在具体实施方法上可以选择业界口碑好,具有相应资质的第三方公司帮助进行风险评估。经过IT风险评估,信息系统安全问题风险分析和评价、系统安全建设整改建议就一目了然,做到心中有数。

4.2 做好IT控制措施与监督检查

IT控制措施包括IT技术类控制措施和IT管理类控制措施。

①IT技术控制措施主要是对防火墙、防病毒、入侵检测、身份管理等安全设施、软件定期更新,做好安全防护策略;权限管理方面,ERP系统相对于其它的应用系统,其集成性的显著特点,使得ERP系统的权限管理更具代表性。具体规避ERP权限风险的方法建议定期梳理风险权限、不相容权限、敏感权限等,通过定期专项检查、内控审计等方法规避权限风险;目前有的企业通过开发权限风险分析工具辅助人工检查,也一个不错的参考方法。

②IT管理类控制措施,主要是制定相应的管控制度与规定,如开发管理、项目管理、变更管理、安全管理、运营管理、授权审批等;制定规范业务流程,明确岗位职责的相关文件。通过管理制度的落地执行,有效控制风险。

③聘请业界有资质的专业审计公司做IT风险控制检查。结 语

总之,IT一般控制流程是企业内部控制体系不可或缺的内容,ERP系统应用到企业内部控制中,特别是ERP权限管理贯穿于内部控制的所有流程,是企业内部控制日益完善的标志。企业在应用ERP系统的过程中,应该注意防范以上文中分析的各种风险。

参考文献:

宏观审慎框架与中国金融系统性风险 第6篇

“宏观审慎”这个术语在国际上提出可以追溯到20世纪70年代末期,而在公开的文件中出现是1986年,国际清算银行(BIS)在一份欧洲通货常务委员会的研究报告“国际银行业近期创新”的部分章节中提出了“宏观审慎政策”这一概念。在报告中这一概念被定义为“广泛的金融体系和支付机制的安全性和稳健性”。

到了90年代末期,特别是1997年亚洲金融危机爆发,使宏观审慎备受关注。国际货币基金组织(IMF)在1998年1月份的报告——“健全的金融体系框架”指出了宏观审慎管理的重要性,提出了建立更完善的统计指标,来度量金融系统的脆弱性,即“宏观审慎指标”。这套宏观审慎监管指标体系包括加总的微观审慎指标和宏观经济指标两个部分。其中微观审慎指标主要包括资本充足率、资产质量、管理和流动性指标等单个机构稳健的金融指标;而宏观经济指标则包括经济增长、国际收支平衡、通货膨胀率等影响金融失衡的重要指标。这被纳入到了后来的金融部门评价计划。

另一项关于宏观审慎的重要事件是,2000年时任国际清算银行总经理安浩德(Andrew Crockett)在银行监管者国际会议上所做的演讲。演讲报告中将微观审慎和宏观审慎这两种监管方法做了对比,认为金融稳定可以分为微观层面的和宏观层面的,而相对应的是保证单个金融机构的稳定为目标的微观审慎监管和保证整个金融体系稳定的宏观审慎监管。报告指出最主要的挑战是如何在微观审慎和宏观审慎管理之间达到平衡,将二者有机的结合起来。在此之后的BIS的工作文件和出版物中,这一概念界定也多次被重复使用。

金融稳定理事会(FSB)、IMF和BIS也对宏观审慎这个概念做出了官方界定,认为它主要为了减少系统性金融风险或者说这个系统范围的风险,主要元素包括:第一,其目的是降低系统性风险或者说整个金融体系中的风险;第二,分析对象的范畴是整个金融体系以及它与实体经济的联系;第三,工具组合为审慎管理的工具和指定宏观审慎当局采取的工具。

构建宏观审慎政策框架对于中国的意义重大

每次金融危机的爆发,都预示着金融监管理论将发生重大的变革。此次金融危机,使得金融监管中长期存在的问题暴露出来,因此理论界和实务界达成共识,认为金融危机的根源来自监管的不利,而应该采取宏观审慎政策来支持金融体系的稳定和实体经济的稳定,而现代金融体系的系统性风险随着其高度发达而大大增加,仅仅依靠传统的微观审慎监管不能够完成维护金融体系稳定的作用:一是影子银行的快速发展伴随着商业银行负债方式的改变,使得私人货币的使用范围大大的扩展了,从而造成存款保险制度不能完全避免挤兑的发生。二是资产证券化使得金融机构持有了更有流动性的证券资产,在按市值计价的情况下,与未证券化的长期资产相比,金融市场波动的影响有可能加剧金融机构资产负债表的不平衡,造成金融系统的不稳定。三是随着金融机构对金融市场依赖性的日益加深,传统的货币传导机制也相应发生了变化甚至出现了“失灵”,货币政策的效能因此大大降低。经济金融体系的新变化给金融稳定带来了严峻的挑战。在复杂的金融体系下,传统的微观审慎监管已经难以独立承担维护金融稳定的任务,不仅如此,它还产生了顺周期性等问题,从而使得自己本身成为了影响金融稳定的一个因素。为此,各国包括美国、欧盟等相继提出了宏观审慎监管为核心内容的金融监管改革的方案。

雖然此次全球金融危机对我国的金融体系并未产生重大冲击,但我国金融市场不健全、不成熟、不完善的特点,以及新兴经济体所固有的发展阶段特性,顺周期系统性风险的隐患是存在的,所以加强宏观审慎政策研究,以及构建宏观审慎政策框架,对于我国和发达国家一样是亟待解决的。加强对宏观审慎政策框架的研究,也将有助于推动金融监管理论的发展与突破。

中国金融系统性风险的特殊性

宏观审慎主要有两个维度,一是时间维度,这一维度主要关注金融体系的顺周期性,也就是整个金融系统层面的风险随着时间的推移在金融体系的内部和金融体系与实体经济的相互作用下被放大。所使用的政策工具包括资本、拨备和杠杆率等。二是跨行业维度,指的是在某一给定时点上,由于金融机构相互之间的关联和共同的风险暴露,单个或一组金融机构造成的系统性风险以及系统性风险在金融体系中的分布。所使用的工具包括对监管范围的扩大,对具有系统重要性的金融机构采取更审慎的监管,对交易对手的风险计量进行改进和控制,以及更有效的市场基础设施建设等。

跨行业维度的宏观审慎管理主要是解决如何对待金融机构所持有的共同或者相互关联的风险暴露,以避免金融机构的同时倒闭而产生的系统性风险。对于中国来讲,金融体系的内在顺周期性,以及风险计量模型的发展和资本监管,会计准则等外部规则对金融体系顺周期性的进一步强化,是近年来中国的金融体系比较严重的问题。此次国际金融危机的爆发,更深刻的说明了金融体系顺周期性对金融稳定和经济发展的危害,并对缓解金融体系的顺周期性达成共识。引入逆周期的工具,如逆周期的资本要求、前瞻性的拨备计提规则和杠杆指标等,特别是在金融体系中建立逆周期机制对我国当前防范系统性风险十分重要。如何设计金融业的逆周期机制以及相应的逆周期政策工具,是我国建立宏观审慎政策框架面临的重大挑战。

构建宏观审慎政策体系,防范金融体系的系统性风险

宏观审慎政策的组织架构

宏观审慎政策在实施的层面是需要依靠权力部门来推进的,因此其中的权力安排也是非常关键的问题。英国金融服务监管局(FSA)的报告中认为,设计宏观审慎政策框架可以采取三种方式来安排管理机构。第一种方式是宏观审慎监管政策的制订以及执行安排相应的金融监管机构来负责。而中央银行在这种模式之下则承担了监控系统性风险,并将监控的结果及监管建议反馈给微观审慎监管机构的责任,微观的审慎管理机构承担了化解系统性风险的责任。第二种方式是宏观审慎政策的制订和执行由一国的中央银行负责。中央银行在这种模式下承担了监控并且制订政策来化解金融系统性风险的责任,而中央银行在具体执行时,可以在认为必要时要求微观审慎部门配合这些政策的执行。第三种方式是成立新的机构,即由一国的央行和微观审慎监管机构组成一个新的监管委员会,这个新机构履行监管政策的制订及其实施德责任。IMF认为在明确宏观审慎政策机构时,应该充分考虑到现行监管框架的适应性,不是一定要求对各国调整现存的监管框架及职能,而是要求各国央行和监管机构能够在履行现有职能的同时,更加强化宏观审慎管理的意识,以此实现宏微观监管的有机结合。

显然,理论工作者和政策制订部门都已经认识到构建宏观审慎政策框架的理论意义和实践价值,但是关于具体构架,尤其是涉及的具体部门的安排与职权的划分,尚未达成一致。主要原因是迄今为止还没有形成对中国金融体系和风险状况的综合性分析,所以宏观审慎政策理论与实践环节之间一直存在断层。具体而言,在缺乏对系统性风险的规模、分布和其他特征清晰认识的条件下,很难对宏观审慎政策框架的合理性做出准确的判断。因此,全面的对中国的系统性风险的评估,同时站在超脱部门利益的中立立场对宏观审慎政策在实施过程中的相关因素进行综合权衡,是宏观审慎政策架构的合理路径。

构建适合中国国情的宏观审慎政策工具

国际上在设计和运用宏观审慎政策工具的实践经验表明,这些工具主要分为宏观审慎跨行业维度和跨时间维度。具体而言,设计开发的工具包括控制系统重要性金融机构的风险的工具,如系统性风险税、资本金率、杠杆率等,还包括调节金融体系的顺周期性的工具,资本缓冲、如动态拨备等。但是,这些工具除了与微观审慎管理的侧重的着眼点不同,可以说仍然停留在微观层面,与宏观审慎政策的目标不够匹配,未体现出“宏观”的实质,更没有涵盖宏观审慎政策的全部内涵。宏观审慎政策中的“宏观”的体现更应该表现在政策干预机制的宏观性,体现在运用宏观经济指标或者宏观经济政策与微观层面的监管措施的配合,实现宏观审慎管理的目标,这也是与微观审慎监管的区别所在。因此,为了构建适合中国的宏观审慎管理政策工具,除了通过微观审慎监管手段的运用来达到宏观目的之外,更关键的问题是开发和设计出能够直接实现宏观审慎监管目标的工具以及指标体系。

财政政策、货币政策与金融监管政策的协调配合

为了实现金融稳定或者一定的宏观经济目标,除了采取传统金融监管政策之外,还需要财政、货币、汇率政策等的协调与配合。在复杂的宏观经济与金融环境下,金融监管已成为影响宏观经济政策有效性的一个重要因素。一方面,资本金充足率等金融监管工具能够在相当程度上影响金融机构的信用创造过程,从而具有类似货币政策工具的效应。另一方面,宏观经济状况直接影响着金融机构的资本金和流动性状况,进而影响其稳健性。因此宏观调控当局在政策制订中必须要考虑到相关政策对于金融稳定的影响,并且一旦出现金融风险,还需要考虑风险的防范和处置,采取诸如再贷款、再贴现和运用存款准备金等手段对金融机构进行支持。因此,隨着现代金融与经济活动的高度交织,金融监管与宏观经济政策必须相互协调,密切配合,这也是宏观审慎政策产生的初衷之一。因此,构建逆周期的宏观审慎政策体系将有助于金融监管与货币政策、财政政策的协调配合,促进我国宏观经济稳定运行。

“科惠网”系统风险控制与研究 第7篇

“科惠网”是湖北省科技成果资源共享、对接交易的公益性平台, 是科技成果转化与技术转移服务体系建设的核心和枢纽, 是开展科技成果转化与技术转移服务工作的主要载体。平台建设目标:建设成为湖北省乃至全国技术供求信息资源收储发布并提供社会共享服务的权威载体、重点产业链持续创新发展技术服务的重要“智库”、基于现代网络的“网上技术超市”、科技企业及其优质产品的网络展台、技术转移与成果转化服务体系建设的核心和枢纽、国家中部技术转移中心的重要支撑, 力争成为全国同行中有效资源最丰富、技术供求动态征集机制最完善、用户服务机制最健全和便捷、互动交投最活跃的平台之一。平台的复杂性、重要性及实时性要求在设计和实施过程中将各类风险降至最低, 而这些要求又同时带来了更多的风险。这就使得风险控制在本项目中显得尤为重要。

广义而言, “风险”是指一些不确定性因素, 包括人、事、物等, 风险发生通常会对项目产生某种正面或负面的影响。按照风险的来源, 项目风险通常可以分为内部风险和外部风险, 按照风险的领域又可以分为技术风险、管理风险、法律风险、配套风险等。项目风险既包括已知的风险, 也包括未知的风险。已知的项目风险是根据项目管理者或参与者经过分析可以预见和识别的风险。对于已知的风险, 可以通过相应的“风险管理” (Risk-Management) 方法制定风险控制计划和措施。对于未知的风险, 从风险理论上来说未知风险是无法管理的[1]。项目管理者或参与者可以从以往的管理经验中获取一些规避风险的办法, 但是效果并不明显。这就需要系统化的项目风险管理, 从而识别项目潜在的风险因素, 以降低风险带来的负面影响, 包括风险识别、风险评估和风险规避等。

“风险控制” (Risk-Control) 是指运用风险管理手段, 通过识别、分析和评估去合理定位风险及其将产生的后果, 并在此基础上运用管理方法、技术手段和管控工具制定与之应对的措施, 对即将发生的风险实行有效的控制或利用, 处置已知风险, 规避未知风险, 保障项目正常进展。在“科惠网”项目的建设实施过程中, 参与人员众多, 涉及领域广, 最终受众是基于互联网的不确定群体, 这些因素决定了项目风险的复杂度高, 难于预测和控制。因此, 在项目设计和建设之初, 就将风险控制摆在了事关成败的重要位置, 并贯穿于整个项目开发过程。

1 项目概况

“科惠网”项目于2014年7月由湖北省科技厅正式批准建设, 一期投入1 000万元, 计划工期2年。该项目是湖北省科技厅2014年度重大专项, 其涉及用户广、数据总量大、数据类型杂、互联平台多、业务逻辑繁、性能要求高。项目整体采用J2EE框架, 数据库采用ORACLE 11g平台, 展示方式包括PC端和移动端 (微信公众号和APP) 。目前项目一期已经上线运行近一年, 运行平稳, 达到了较好的风险控制效果。该项目的风险控制主要包括:制定风险管理计划 (项目准备期) 、识别风险 (项目设计开发期) 、风险危害预估 (项目设计开发期) 、风险检测 (测试期、试运行期) 、风险规避措施等。下面逐个描述相关内容和实施情况。

2 制定风险管理计划

制定周密、严谨的计划能够提高风险管理的成功率。对可能影响项目开展的各类因素进行分析, 分析的过程中需要重点关注项目规模、形态、行业领域、开发团队经验及技术研发能力等。分析过程通常以会议讨论模式进行, 参与者包括项目负责人、项目管理者 (项目经理等) 、需求方、开发方、第三方利益相关者等。会议目标是选择风险分析方法、分析可预见风险及解决方案、拟定不可预知风险应对策略等, 按风险分解结构 (RBS) 列出可预见风险类别及其子类别。必要时可以根据风险的危害程度对风险进行紧急度排序, 制定“概率—影响”矩阵。风险管理计划是风险控制活动贯穿整个项目完成过程中的主要“武器”。

“科惠网”于2014年8月正式启动。在需求的论证的过程中, 湖北技术交易所作为项目的承担单位即提出了风险计划与需求设计同步进行的要求。在设计系统架构同时, 组织相关专业技术人员与非技术人员分别召开风险研讨会, 在会议充分讨论的基础上, 编制风险管理计划初稿。通过多次讨论与修改, 最终完成风险管理计划, 并与相关风险控制责任人签订责任书, 保证计划的执行。计划表中定义了风险管理过程, 设定风险时间表, 将风险管理活动纳入了项目计划, 把风险管理费用计入了成本。

3 风险分析与识别

分析与识别风险是判断哪些风险可能会对项目产生影响, 并将判断结果形成专门的记录。通常使用的方法包括:假性分析法、因果分析图、过程图解法及关系影响图法等。在项目识别风险的过程中特别要注意的是一项风险在对项目带来危险的同时也可能带来新的机遇。因此, 在识别风险的过程中既要高度重视风险的威胁, 也要留意风险带来的机遇。识别风险不是特定步骤中的一次性过程, 而是要贯穿整个项目周期。根据项目的进展情况, 定期或不定期地开展识别活动, 并记录结果, 以利于随时应对。

“科惠网”项目风险大致可分为:技术类、管理类、决策类、外部类, 具体内容如图1所示。

对各个风险子类进行详细分析, 确定其主要内容、形成原因、概率等, 进而编写了详细的风险登记表。如表1所示。

4 风险危害预估

项目风险危害预估可以采用定性分析和定量分析两种方式对风险发生的可能性及带来的负面影响进行预估。

在风险危害预估时首先进行定性分析, 分析各风险在时间、质量、成本三个方面对项目的影响。这是项目风险控制过程中方向性的步骤。本步骤在实际操作中通常聘请相关行业专家协助项目责任方做出客观的评价。根据权重系数和出现概率综合考虑, 综合值较高的风险应重点关注, 尽快制定应对措施以降低风险带来的损失。

仅有定性分析是不能准确表述风险的危害程度, 需要进一步做定量分析。定量分析就是在定性分析基础上进行数据代入计算, 产生概率表、影响表、阀值等参数表格, 继而按照公式1计算每个各自的风险值。当险值超过阀值, 则启用干预程序, 执行风险缓解措施。

1) 出现概率表:量化风险出现的可能性, 如表2。

2) 权重系数表:表示风险的影响程度, 从0.1~0.9, 分为9级。

3) 风险值表:计算单个风险的风险值, 根据数据排序风险危险程度。

对于风险值较高的风险应优先采取防范措施。也可根据风险值设置不同级别将风险再次分类, 并设置不同的应急响应机制。“科惠网”项目风险分级如表4所示。

5 风险监测

风险监测是贯穿整个项目建设过程中的工作, 对已经识别的风险进行跟踪和评估。评估已经实施的措施是否控制或消除了风险带来的危害, 同时识别和分析新的风险, 保证项目全面可控。

在“科惠网”项目进行的过程中, 风险监测由开发方和责任方同时并相对独立开展, 定期对风险控制情况进行交流。当出现新的高级别风险 (橙色/红色) 时, 随时召集相关人员进行分析, 并制定干预措施。严格按照风险管理计划开展工作, 执行既定的规避措施。

6 风险规避措施

风险规避措施是按照风险管理计划中对于各级别风险的处理原则, 在整个项目周期中对风险进行针对性处理。定期监督每个风险的状态, 动态调整风险的级别和应对措施, 排除已经解决的风险。对于采取了规避措施的风险要进行效果评估, 如果没有达到预期目标, 需要多次进行分析和处理, 直至风险排除。

在“科惠网”项目进行的过程中, 部分风险规避措施如表5所示。

7 结语

“科惠网”作为湖北全省科技成果资源共享、对接交易的公益性平台, 是科技成果转化与技术转移服务体系建设的核心和枢纽, 是开展科技成果转化与技术转移服务工作的主要载体。其定位就要求项目不能失败, 必须排除各类复杂风险, 以保证项目的顺利实施。虽然我们通过以上各类风险管理和控制方法规避了大多数的风险, 使项目于2015年1月上线试运行, 并正常运行至今, 但是还是有部分风险是前期没有预判到的, 以至于根据风险管理计划采取规避措施后仍无法完全排除, 例如需求的多次变更及政策的变化。因此, 在项目二期的开发过程效果中, 我们将继续对现有风险控制模式进行研究和完善, 以期更佳的效果。

摘要:以“科惠网”建设为目标和背景, 开展信息项目风险控制的研究, 提出一些实际可操作的方法, 并在该项目中实施, 取得了不错的效果, 保证了项目基本顺利实施。

关键词:风险管理,科惠网,项目管理

参考文献

光伏发电系统消防风险与培训 第8篇

在建筑物屋顶安装光伏发电板这种方法相对新颖, 但它让建筑处于一定的火灾风险中, 还会对消防员的安全与健康造成威胁, 媒体对类似事故的报道屡见不鲜。虽然采用骇人听闻的警告方式未必正确, 但确实有利于提高人们对这些问题的意识。目前, 研究人员也正在积极开发新技术, 预防和降低光伏发电系统火灾风险。

风险

若建筑物失火, 消防员到达现场后的首要任务就是将设备与建筑物隔离。但光伏发电系统却不能如此操作, 因为系统中的逆变器可蓄电, 能将电流输送回太阳能板, 同时只要有阳光照射, 甚至夜晚有灯光的情况下, 太阳能板会继续转化电能, 所以, 即使关闭太阳能板后, 连接板与逆变器之间的线路仍存在电流。消防员在处理此类事故时, 不仅面临着被烧伤的风险, 还存在被高压电电击的风险。

装有光伏发电系统的建筑物起火后, 电线绝缘层熔化, 导致弧闪;若拆分方法不当, 也会引发弧闪。它不仅会成为点火源, 还会对消防员的生命安全造成重大威胁。

其他风险还有:太阳能板可能会挡住消防员的路径;安装光伏发电系统导致屋顶承重增加, 加大坍塌风险;太阳能板经历火灾后会散发有毒物质, 影响人体健康;从屋顶坠落的部件有伤人风险 (如碎玻璃) 。

有人在未接受培训、未与消防部门沟通的情况下, 安装光伏发电系统。另外, 有消防员看到居民屋顶上装有发电系统后, 拒绝救火。所有这些媒体消息都增加了人们对它的恐惧。具有电击风险的带电设备并不是新的安全隐患, 但人们从未想过若这种风险出现在屋顶上, 又该如何应对。目前比较普遍的方法是设置安全距离和使用烟雾。理想情况下, 发生火灾后, 人们若正确断开光伏发电系统, 电流和电压都会降至对消防员无伤害的水平, 但这需要断开系统的每个部分, 目前还不存在经济上可行的方法能达到此目的。

可引发的火灾

光伏发电系统中暴露于阳光和其他天气因素下的部件都应持久耐用, 但其不一定具备防火特性。另外, 尽管太阳能板本身的塑料含量有限, 但其框架、线路、盒子都为可燃物, 一旦着火, 最终会导致整个屋顶燃烧。

光伏发电系统可能会出现漏电、短路、接地故障、反向电流等, 这些故障以及绝缘体破损、连接错误都会产生热量, 点燃周围的可燃物。其中, 错误安装逆变器已成为光伏发电系统火灾的常见原因。

最严重的情况下, 系统故障不仅会产生热量, 出现热区, 还会引发弧闪, 比较著名的案例有美国加利福尼亚州的塔吉特百货公司事故和德国物流公司仓库火灾事故, 且这2起事故都发生在2009年。目前, 没有消除弧闪风险的终极方法, 预防的第一道防线就是保证元件质量, 并穿戴防护设备。

素质培训

光伏发电系统将太阳能转化为直流电, 为人们提供可用能源。这样, 与其相关的技术才得以发展。光伏发电系统的元件也随着研发一直进化, 但处理光伏发电系统火灾时, 人们建立的消防安全规程通常落后于这些技术。

事实上, 只有消防员意识到光伏发电的相关问题, 了解其基本操作步骤, 才能有效应对光伏发电系统火灾。由此, 消防部门才能明确灭火技术, 保证消防员作业期间的自身安全。而它的基础就是让消防员了解系统及各部件的原理与构造。人们不能奢望每位消防员都是电气工程师, 但消防部门、安全培训专家可为其提供必需的知识, 以有效处理光伏系统火灾。主要方法就是对消防员进行素质培训, 培训内容除系统的电气设计及原理外, 还要包含系统的结构设计原理。

笔者参加过许多光伏发电消防培训课程, 发现有些培训导师自身并非完全熟悉系统安全与运行原理, 结果很多人受到了误导。为了获取更准确、更有意义的信息, 人们一定要请有光伏发电知识和电气知识背景的培训师, 他们就像拥有处理光伏发电火灾经验的消防员一样, 尤为珍贵。

消防员了解不同发电系统的构造是形成光伏发电火灾问题意识的基础。培训课程要循序渐进, 讲解不同种类的系统, 比如太阳能停车场、居民屋顶太阳能、建筑一体化太阳能、地面太阳能等。培训中, 要详细解释这些系统的元件 (如逆变器、汇流箱、安全开关等) 及其原理。其中, 操作安全开关是至关重要的一环, 因为它可隔离系统, 因此要向消防员演示这一操作, 反复强化他们的记忆。

培训师把系统相关知识讲解完, 确定消防员已掌握信息后, 才能开始讨论消防策略。与执行所有消防救援任务一样, 处理光伏发电系统火灾要以保障消防员自身安全为首要任务。

许多出版物和国家实验室的报告都介绍了如何处理光伏发电火灾事故, 消防规程应将此系列出版物包含在内, 以备消防员参考之用。为与时俱进, 必须定期开展消防继续培训, 保证消防救援策略与相关产品及科技进步相适应。

尽管光伏发电行业作出了不懈的努力, 工程师、消防规程制定人员也积极参与其中, 但光伏发电火灾仍时有发生。消防人员可以从这些实际案例中获取有价值信息, 回顾事故结果, 分析事故原因。这对改进消防策略尤为重要。

开展光伏发电消防安全培训时, 人们应考虑3个问题:一是火灾前应做什么 (识别建筑物、制定预案、建立行动要求) ;二是火灾期间应做什么 (战略和战术) ;三是火灾后做什么 (维修与事故调查) 。

事发前

事发前的培训主要涉及建立预案。其关键就是让消防部门与拥有预案审定职责和后续事务批准权的管理部门建立合作关系, 通过这种关系, 共同确定装有光伏发电系统的建筑内物品清单。然后, 再根据物品清单建立预案以及相关的标准规程, 将其作为处理光伏发电系统火灾的先发措施。

最近, 美国新泽西州就实施了1条法律, 该法要求建筑物主人须向消防人员说明建筑物屋顶是否安装有太阳能板。此外, 确定存在太阳能板后, 须在建筑物入口处安装识别标牌 (类似于桁架海报) 。预案还应包含电气工程师等特殊技术顾问名单, 他们会随时接受事故指挥官的咨询。

事故期间

尽管光伏发电系统火灾的指挥官之前已经接受了许多培训, 具备了必要知识, 能确定是采取主动消防策略还是被动消防策略, 但此阶段的培训仍包含较多内容, 比如怎样安全地在光伏发电系统火灾区周围作业以及怎样灭火。

事发后

事发后的相关培训包含消防员如何进行事后维修和事故调查。光伏发电系统经历火灾后, 其结构及元件 (如底座、安全开关、过流保护装置、设备稳定性和结构完整性等) 受损, 处于非常规条件, 消防员要特别注意这一点。事后维修和调查阶段, 消防员会向时刻待命的技术人员和建筑管理人员咨询相关事宜, 确保事故涉及的系统尽可能安全。

此阶段的培训一定要强调建筑结构和电力系统。如之前所述, 火灾中建筑和电气系统受到损害, 因此培训师应向消防员说明, 结构工程师会负责确定建筑屋顶的承重能力, 并将信息提供给光伏发电系统设计人员, 设计人员再根据这些信息重新设计太阳能板支架。尽管初始设计符合建筑承重要求, 但建筑一旦受损, 承重能力就会下降。稍不留心, 屋顶就会坍塌。由于光伏太阳能系统或是与建筑相连, 或是与用石头将其压在屋顶上, 因此消防救援时必须考虑是否存在屋顶或太阳能板支架坍塌风险。

许多情况下, 光伏发电系统消防规程并未强调火灾调查阶段的工作。此阶段要求消防员如同在灭火阶段一样, 提高安全意识, 因此只要消防员正在作业, 火场安全官员就应留在现场。

培训时还要为消防员讲解确定事故原因所需的基础知识。普通火灾的基本调查知识同样适用于光伏发电系统火灾, 如确定火是由发电系统引起的, 还是由外部物质引起的。若不存在外部点火源, 就可断定它是一起电气火灾事故, 接下来就要寻找电气方面的原因。同样, 普通电气火灾的原因也可引发光伏发电系统火灾, 如线路、接地装置、电弧和系统维护等因素, 消防员不可不察。

另外, 人们还应扩充消防操作规程, 比如吸收美国消防协会NFPA 921《火灾、爆炸调查指南》 (Guide for Fire and Explosion Investigations) 的部分内容, 尤其是关于“火灾调查的系统方法”等信息。

消防员安全与健康是所有救援和培训活动的重要问题, 处理光伏发电系统火灾时更是如此, 因为光伏发电属电气系统, 与普通消防不同。但随着时间的推移, 培训的深入, 消防部门面对此类火灾会更有信心, 其策略也趋于科学、合理。总之, 只有通过开展高质量的培训项目, 请有资质的导师, 才能消除当前消防员面对电气火灾的顾虑。

浅谈信息系统审计风险与控制 第9篇

1 信息系统审计的特点

1.1 审计的环境不同

信息系统审计是否能够发挥有效作用, 与前期的审计环境分析、合理审计需求提出密切相关。例如:审计某施工单位, 需要核实施工材料的领用情况。如果被审计单位没有信息系统, 也没有电子数据, 这种情况下就不具备开展信息系统审计的条件。如果审计小组决定将施工材料领用单逐笔输入数据库中进行数据挖掘分析, 结果可想而知, 浪费时间不说还没有任何成果。只有从审计实际情况出发, 实事求是, 客观分析, 信息系统审计才能够发挥积极的作用。

1.2 审计的对象不同

信息系统审计拓展了传统审计的内涵, 将审计对象从财务范畴扩展到了同经营活动有关的一切信息系统, 具有综合性和复杂性。

1.3 审计的目标不同

信息系统审计没有改变审计的目标, 但除了上述目标外, 还包括信息资产的安全性、数据的完整性及系统的可靠性、有效性和效率性。

1.4 审计的方法不同

计算机信息系统环境下审计技术方法与手工环境下传统的审计技术方法相比, 相应增加了计算机技术的内容。

2 信息系统审计面临的风险

2.1 固有风险

计算机信息系统环境下, 下列环节可能导致固有风险增高: (1) 数据录入环节。计算机信息系统下, 大量的数据靠人工录入, 有些人工录入时发生的错录和漏录, 可能会影响金额的变化而并不影响机制凭证、账簿和报表表面上的相互平衡。 (2) 数据存在环节。在计算机信息系统环境下, 由于存储介质的改变, 信息高度集中于计算机信息系统。一旦用户非法透过计算机系统的“防火墙”, 数据被不法分子拷贝, 甚至可能被进行非法篡改而不留下任何痕迹。同时, 计算机病毒、电源故障、操作失误、程序处理错误和网络传输故障也极易破坏和修改电子数据, 造成账实不符, 增加固有审计风险的可能性。 (3) 数据传输转移环节。在信息系统中, 有些数据需要在两个财务信息系统或财务信息系统与业务信息系统之间相互转移, 在此过程中可能会出现一些问题, 尤其是在需要手工重新录入时。 (4) 介质本身缺乏证明力。在信息系统中, 主要以磁盘、磁带等磁介质作为信息载体, 对数据和程序修改可不留痕迹, 被复制后的数据很难区分正副本, 如果仅依靠磁介质载体, 可能造成责任不清、真伪难辨, 使审计证据缺乏法律效力。

2.2 控制风险

计算机信息系统环境下, 可能导致许多传统的控制活动已经失去意义。

(1) 交易授权。在计算机信息系统中, 直接由电子数据处理功能取得授权、批准。 (2) 职责划分。在计算机系统下, 一是通过划分操作员的责任范围, 设置权限和密码实现人员职责分工。二是通过软件设计划分若干子系统或功能模块设置不同的责任中心。由于在计算机信息系统中许多不相容职责相对集中, 可能因为不恰当的授权而加大舞弊的风险, 权限设置的重叠或跨责任中心越权设置, 使这一控制措施有可能形同虚设。 (3) 凭证与记录控制。在计算机信息系统中, 终端操作者把业务直接输入计算机而没有留下任何凭证。 (4) 资产接触与记录控制。在信息环境下, 大部分经营数据集中于电子数据处理部门, 如果缺乏适当的控制, 未经授权人员可能通过外部指令、甚至远程入侵系统, 机密数据很可能被非法复制或篡改。 (5) 独立稽核。在信息系统中, 在某个环节发生错误很可能在短时间内使得相应的文件、账簿乃至整个系统的信息失真。如果是应用程序产生错误, 计算机可能会反复产生错误结果。

2.3 检查风险

信息系统审计中检查风险主要产生于以下3个方面: (1) 审计线索难以查找。在手工环境中, 会计账务处理的每一个步都有文字记录和相关人员签章, 审计线索清晰;在信息系统环境中, 从原始数据录入到报表的自动生成, 忽略了中间处理过程;利用信息技术也难以实现如签名、盖章等这些使审计线索证据化的操作, 给审计追踪带来了重重困难。同时, 由于各类数据文件都存储在磁介质中, 设计者如果没有事先考虑审计的需要, 在系统中设置跟踪程序的话, 也会很难留下有价值的审计线索, 加大审计难度。 (2) 控制测试难度增加。手工系统下, 内部控制的情况看得见、摸得着, 有据可查;而在计算机信息系统环境下, 内部控制主要依赖于软件本身, 内部控制融于系统软件之中, 一方面, 审计人员无法通过传统审计方法进行控制测试, 另一方面也要求审计人员掌握较高的计算机操作水平。 (3) 技术风险难以控制。在越来越广泛的网络交易中, 随着人工干涉越来越少时, 对控制信息技术是否有效进行的检查将更具实际意义, 降低这种检查风险将比任何时候都更具重要意义。如在网络灾难导致数据存储平台或数据处理平台瘫痪时, 灾难防御计划能使信息处理功能迅速恢复, 这些都是任何信息化交易需要加以关注的基本审计风险。

3 信息系统审计风险控制

3.1 固有风险控制

(1) 开展详尽的审前调查。除了掌握与被审计单位管理的相关的法规及被审计单位内部出台各项管理规定外, 重点应了解信息系统的技术文档和操作手册, 发放信息系统调查表, 对系统模块框架进行实际观察, 印证各流程业务之间的衔接, 并掌握待分析的业务数据表及所需分析字段的属性含义、掌握信息系统主要模块功能。同时要掌握与被审计单位业务管理有关的操作流程和规定。 (2) 对计算机信息系统的电子资料的真实性、合法性进行评价, 防止和揭露信息系统失真的固有风险。 (3) 了解主要业务流程。应对各个业务流程模块的内部逻辑和各个模块的大致框架、信息交互, 尤其是从数据流方面有整体了解。

3.2 控制风险防范

(1) 积极开展计算机信息系统内部控制的事前审计。对其严密完善性, 系统的合规合法性以及系统的可审性等进行评价, 保证计算机信息系统运行以后数据处理结果的真实性和正确性, 防止和减少其失真风险的发生。

(2) 定期对被审计系统的内部控制制度进行审计。信息系统审计内部控制的目的与会计手工系统审计的目标是一致的, 但是由于计算机特有的自动处理功能的存在, 使得其内部控制的要求更为严格, 在控制方式、内容、手段等方面均不同于传统审计: (1) 运行审查。即对信息系统再输入、处理、输出过程中运行情况审查。 (2) 职权审查。把重要的任务功能按用户或用户组进行分离, 以减少无意的误操作、滥用系统资源和对数据的非授权修改。 (3) 人员素质审查。即对是否有以提高人员素质为目的的控制措施的审查。 (4) 修改方式审查。应该保证财务信息系统的所有修改都是经过授权、有文档记录、经过彻底 (独立地) 测试的, 确认最后以一种有控制的方式投入使用。 (5) 运行环境审查。必须建立一套控制措施, 检测病毒, 防止病毒感染财务信息系统。

(3) 重视对信息系统事后审计。通过事后审计, 对信息系统的电子账以及打印输出资料的真实性、合法性进行评价, 防止和揭露计算机信息失真的风险。

3.3 检查风险控制

一方面, 通过综合运用审计取证方法来获取更为充分的审计证据, 从而达到降低审计风险的目的。如在对系统物理控制审计时, 要充分运用观察、询问、检查等审计方法;对信息系统保障产生数据真实性、完整性、可靠性等应用控制审计时, 要灵活运用重新计算、重新操作等审计方法对业务管理模块进行有效核查等。另一方面应不断提高审计人员业务素质和道德素养。这就要求审计人员不仅要有丰富的会计、财务、审计知识和技能, 而且还应该掌握计算机知识和应用技术, 掌握数据处理和管理技术, 不仅要懂得审计软件的操作方法, 而且也应当根据审计过程中出现的种种问题, 及时编写各种测试、审计程序模块。

摘要:随着整个社会信息化进程的不断加速, 审计面对的已不再是单一的手工会计资料, 正逐渐被计算机信息系统本身及其高度集中的大量电子数据所取代。信息系统给审计带来了不可避免的冲击与挑战, 也使审计面临着新的风险和控制。

关键词:信息系统审计,审计风险,风险控制

参考文献

[1]刘伟.信息化环境对内部审计的影响[J].中国管理信息化, 2012 (3) :18-19.

[2]黄映芬.信息系统下审计证据的可靠性探析[J].审计月刊, 2010 (4) :28-29.

彩信系统网络与业务安全风险浅析 第10篇

短消息业务SMS (Short Message Service) 已经成为最成功的无线数据业务之一。但随着时间的推移和技术的进步, 人们不再满足于单纯的文本信息, 转而追求丰富多彩的多媒体体验。多媒体消息业务MMS (Multimedia Messaging Service) 作为SMS和增强型消息业务EMS (Enhanced Message Service) 的演进, 为消息类通信服务产品增添了“色彩”。

彩信业务系统, 为个人多媒体移动通信服务提供完整的端到端解决方案, 并可以作为多种移动应用和业务的通用平台。使用彩信业务, 用户可以将格式丰富的信息内容, 通过多种方式与他人或增值业务提供商进行交流。

从通信内容上讲, 彩信业务实现了内容的多样性, 包括文本、图片、语音、图像以及这些类型的各种组合。

从通信方式上讲, MMS业务涵盖了终端到终端、终端到邮件、邮件到终端、终端到应用和应用到终端等多种通信方式。

彩信系统其功能是负责彩信收发和存储, 其主要功能如下:

(1) 对多媒体消息MM (Multimedia Message) 进行存储和处理, 包括消息的提交、接收、地址解析、通知、消息下发和报告 (包括递送报告、阅读报告) 。

(2) 负责MM在不同MMSC之间的传递。

(3) 产生CDR (Call Detail Record) 话单, 用于计费。

二、彩信系统网络安全分析

2.1彩信系统在网络中的位置

彩信系统是独立于移动通信网络的一个业务处理系统, 主要实现彩信的提交、存储和转发等功能, 可适用于GPRS、WCDMA、CDMA2000 1X等网络。具体在网络中的位置如图1。

2.2彩信系统网络安全风险分析

由于彩信中心与多种外部网元系统 (WAP、SMSC、OSS、VASP等) 之间均有消息交互, 其对外接口在互联网都是开放的, 虽然现有的彩信系统都有架设防火墙, 但对于复杂的通信网络环境还是远远不够的。下面将重点分析彩信系统可能存在的各种网络安全风险因素及其应对措施。

(1) 网络设备风险, 作为部署在彩信系统的第一道防线, 防火墙设备的安全性可谓重中之重。彩信业务系统与其他网元如WAP网关、其他彩信中心、短信中心、DSMP、网管系统等的消息交互均需要通过防火墙设备进行过滤, 防火墙策略配置的访问最小化性尤为重要。同时要求防火墙要根据实际情况开启相关的日志信息, 在出现紧急情况, 能对异常流量进行记录, 方便维护人员跟踪调查。最后要求防火墙要尽可能关闭不必要的端口服务, 避免被不法分子攻击利用。

(2) 主机漏洞风险。彩信业务的承载载体都是各类主机设备, 如SUN服务器、刀片机、HP服务器等。主机系统的安全性重点针对漏洞补丁是否及时装载;账号口令是否符合安全设置规范, 严禁出现弱口令、共享账号等情况, 对口令要求定期进行修改。在账号管理上, 要求具有定期审核机制, 避免人员变动而账号依然存在主机系统, 存在安全隐患。

(3) 数据库和WEB-PORTAL风险。彩信系统的数据库作为存储彩信消息的重要部件, 数据库主要是市面主流的ORACLE或SYSBASE数据库。除了要求遵循数据库的标准安全配置, 针对涉及彩信消息存储表的访问也需要严格管控, 由于涉及到用户的通信记录等信息, 被非法访问, 将可能导致用户信息泄露, 导致安全事件产生。

WEBPORTAL是彩信系统提供给用户的自服务系统, 用户可以通过PORTAL页面进行相关信息修改, WEB页面的安全防护重点是避免出现SQL注入漏洞, 导致其他人非法入侵彩信系统。

三、彩信系统业务安全分析

彩信业务的生命周期包括:业务开通、使用、计费等各阶段, 业务安全出现在:业务生命周期的某个阶段或某个过程存在安全问题, 导致业务安全。业务生命周期中看起来正常的各个阶段, 通过业务流程串联起来后, 出现异常, 如计费异常等。业务安全更加关注业务端到端流程中的涉及到的各安全问题, 而不仅仅是单个过程的问题。一条彩信业务在其全生命周期内, 经过了无线网, GPRS核心网、WAP网关、BOSS计费、网管系统, SP应用平台等诸多网元系统 (如图2) 。

其业务安全主要表现在以下几个方面:

(1) 业务鉴权漏洞。

彩信体从用户手机发出, 要能安全送达目的地, 期间经历了一些列的网元设备, 其中在彩信系统需要对彩信的主被号码进行鉴权, 鉴权包括号码的合法性, 归属的位置等, 在现网案例中, 发现不法用户通过笔记本连接GPRS网元, 进行彩信发送, 通过对消息包进行修改, 填写不存在的手机号码, 企图绕过彩信中心鉴权进行非法彩信发送。

(2) 计费漏洞。

单独每一个过程可能不能发现问题, 需要经过端到端流程验证后才能确认安全问题如涉及到计费问题, 往往使得安全测试工作时间变得较长。彩信的计费主要是按条计费, 从彩信中心生成计费话单, 到计费中心最终入库并完成对用户号码扣费, 期间具有一定的时延, 这往往给不法分子可乘之机, 通过在短时间内群发大量的垃圾彩信, 产生高额欠费, 给运营商的收入造成了巨大的损失。鉴于用户的这些恶意行为, 在彩信中心通过建立高频度的检测判断机制, 通过对用户的彩信发送行为分析, 对用户短时间内大量的群发彩信进行拦截, 一方面即可保证有正常通信需求的用户要求, 另一方面能防范用户的垃圾彩信群发。同时与计费系统高度联动, 缩短计费入库时长, 及时对用户进行扣费, 及欠费停止通信服务。

(3) 病毒彩信。

病毒彩信, 主要指不法分子在彩信体中附带了病毒代码, 用户在接收到彩信并打开后, 病毒代码开始执行, 感染用户终端, 造成用户损失。例如, 之前有一种以彩信方式传播的手机病毒名为Commwarrior.A的病毒, 现象为每3秒不断向一个随机的手机号码发送彩信。按照0.5元/3秒计算, 一个小时可能生成600元的高额话费。CommonWarrior病毒源自俄罗斯, 是一种可通过蓝牙和彩信双路传播的病毒, 在传播时其往往带有各类引诱性文字。尽管该病毒对手机本身没有破坏性, 但是由于其暗中大量发送彩信, 会为手机用户带来严重的经济损失。

四、结论

本文重点介绍了彩信系统的网络安全和业务安全, 作为消息类业务的一员, 目前彩信业务也面临着越来越多的互联网业务 (如微信) 的挑战, 但彩信业务的承载样式及其便利性还是其他业务无法比拟的, 其网络安全和业务安全也是需要引起运营商足够的重视, 通过对彩信业务系统的各环节的安全不断优化改进, 探索业务安全的预防、发现以及解决方法, 提高彩信业务系统的安全水平。

摘要:本文介绍了彩信业务系统的功能特点, 重点通过分析彩信系统可能存在的网络安全和业务安全, 提出风险防范, 确保彩信业务健康稳定发展。

风险与监控系统 第11篇

关键词 电力网络;防范技巧;安全防火墙

中图分类号 TP311 文献标识码 A 文章编号 1673-9671-(2012)051-0170-01

随着电力企业内部网络信息数据中心的建立、营销业务的推广运用、财务系统的更新换代、EIP系统的建立、办公自动化的发展和推广,ERP项目的上线,极大的方便了电力员工的日常工作,提高了工作效率,节约了办公成本,信息网络化改变了人们的生产生活模式、拉近了彼此之间的距离,同时,信息系统的运行压力也逐渐增大,如何保障电力企业信息网络安全稳定运行,逐渐成为网络建设必须考虑的中一个重要的问题。

1 电力企业内部网络存在的安全风险

电力企业内部网络存在的安全风险主要来自两个方面:一是不可抗力或自然环境因素等非人为造成的威胁;二是人为主观或者无意识的网络威胁。

1.1 非人为因素

1)火山爆发、地震、雷电、火灾、水灾等自然灾害引起的网络故障,某些灾害甚至无法避免,如:跨越洲际的国际海底光缆,据统计,连接欧洲与北美洲的大西洋海底光缆,每年都会由于海底地震发生光缆断裂的事故。

2)由于温度异常、湿度异常、灰尘、尘土、强磁场干扰、电力故障、通信故障等设备所在环境引起的网络故障。

3)由系统软件、应用软件、设备硬件等造成的设备故障,由于网络设备系统集成错误,或者设备老化等带来的威胁。

1.2 人为因素

1)账户外泄。由于员工缺乏安全意识或设置不当而将企业信息系统账户密码泄露,从而被利用,比如:办公自动化系统密码、电力管理生产系统密码、ERP登录密码等,简单的设置为纯数字、手机号码、亲人生日等,这些都极有可能成为安全隐患,被人窃取。

2)内部计算机文件共享。电力是国计民生的重要支柱,电力企业内部许多信息属于商业秘密或国家机密,未控制的文件共享极易被人非法盗取内部资料,从而给企业和国家造成巨大损失。

3)系统漏洞。

漏洞即某个程序(包括操作系统)在设计时未考虑周全,当程序遇到一个看似合理,但实际无法处理的问题时,引发的不可预见的错误。

4)由于误操作传输错误的或不应传送的数据、不恰当的管理系统、数据库、无意的数据操作,导致安全问题、设备(如笔记本)丢失、不当的使用设备等误操作给设备及网络安全带来的

威胁。

5)远程维护端口被非授权的使用、数据传输或电话被监听、办公地点被非授权的控制、未经授权将设备连接到网络等网络侦听、非授权控制等方式。

6)拒绝服务攻击、口令的暴力攻击、伪装、伪造证书、密码猜测攻击,这些采用网络欺骗、遍历攻击等手段获取口令、密码的方式。

2 网络信息安全的防范技巧

电力企业网络安全包括系统结构本身的安全及桌面终端设备信息安全,所以利用结构化的观点和方法来看待电力企业信息网络安全系统,电力企业网络信息安全防范主要由以下两个层面

完成。

2.1 先进网络安全防范技术

1)VLAN(虚拟局域网)技术。VLAN指通过交换设备在网络的物理拓扑结构基础上监理一个逻辑网络,它依据用户的逻辑设定将原来物理上互联的一个局域网划分成多个虚拟子网,划分的依据可以是设备所连端口、用户节点的MAC地址等。选择VLAN技术可较好地从链路层实施网络安全保障,该技术有效地控制网络流量、防止广播风暴,还可利用MAC层的数据包过滤技术,对安全性要求高的VLAN端口实施MAC帧过滤。

2)及时更新操作系统补丁。微软公司每年都会公布大量的系统漏洞,然后在官方网站提供漏洞补丁供用户下载,防范木马病毒进入电脑的一个最佳办法就是及时更新操作系统补丁,然后用漏洞扫描工具检测以下系统是否存在漏洞,直到修复到没有任何已公布的漏洞为止。

3)安装杀毒软件及防火墙。网络防病毒软件是目前人们最普遍使用的手段之一,它对计算机进行查毒、扫描、检查、隔离、报警,当发现病毒时,会采取应急措施,优秀的杀毒软件还具备主动防御的功能,达到保护网络安全的目的,防火墙应用于网络安全防范基本原来是在内部网络和外部网络之间建立起一道屏障,通过内外网之间信息交流的检查,通过防火墙来决定哪些内部信息可以被外部网络访问,哪些外部信息可以被内部网络访问,对杀毒软件和防火墙的及时升级也是保护计算机安全的必做工作。

4)安全设置administrator帐号口令。Administrator帐号是系统的管理员帐号,在默认情况下系统没有对它设置密码,这样很容易被黑客检测并破解,所以必须设置安全密码,安全的密码是字母数字特殊符号的组合,长度不低于8位。

5)控制移动存储设备,加强内部涉密人员管控,近些年的安全防御调查表明,政府、企业单位中超过70%的管理和安全问题来自单位内部人员,特别是移动存储介质的普遍应用,因此使用安全加密优盘是控制信息泄密的重要途径。

6)使用VPN(虚拟隧道)技术,按业务分别建立对应的三层VPN,各VLAN段建立符合实际要求的网络访问控制列表,将网络按部门(楼层)进行分段,对各段网络配置对于的访问控制,设置高强度的网络登录密码,保证网络的安全性。

2.2 从制度规范等管理措施上保障网络信息安全,为技术保障的有效实施创造良好的条件

1)成立网络信息安全组织机构,例如:成立某公司信息安全

领导小组,小组成员包括:公司领导层人员、信息安全管理层人员、信息安全网络技术实施保障人员等,并对各人员工作职责提出具体要求,尤其是必须明确技术实施保障人员的工作要求。

2)运用国家电网公司统一的标准化信息安全管理模式,规范日常网络处理流程,严格控制网络接入程序,对新进网络施行过程化管理,例如:申请入网人员必须填写“某公司入网申请单”,并对操作人员严格施行信息网络处理“两票三制”管理,即:操作票、工作票、交接班制、巡回检查制、设备定期试验轮换制,从制度上保证信息网络安全管理。

3)建立电网信息安全事故应急处理预案,例如“突发情况下某某大楼信息系统应急处理预案”,预案所要求的各项信息设备必须作为信息安全重要物资交由信息应急指挥人员保管,相关信息运维人员必须在信息事故发生的第一时间到岗到位、信息预案操作流程必须准确到位,各应急单位要定期进行应急演练,保证在发生信息安全事故之时队伍能够拉得出、打得赢。

4)建立配套的绩效管理机制,以促进信息安全运维人员树立良好意识,提高自身信息网络管理能力。

3 小结

电力作为国家支柱产业,其顺利运行与国民经济发展、社会进步密切相关。基于网络的特殊性,有关供电系统数据网的安全问题不容忽视,要保障其网络的安全可靠运行,不能仅仅依靠防火墙等单个的系统,而需要仔细考虑系统的安全需求,并将各种安全技术,如密码技术等结合在一起,方能生成一个高效、通用、安全的网络系统。

参考文献

[1]侯康.浅谈电力调度数据网及其维护[J].科技信息,2011,1.

[2]刘畅,周国强.电力调度数据网解决方案分析[J].科技创新导报,2010,18.

风险与监控系统 第12篇

随着信息化应用的不断深入, 越来越多的IT安全风险来源于互联网及各专网网络中的终端, 终端的安全运维和管理成为众多企业所面临的突出问题。一方面, 针对终端的木马、病毒、钓鱼网站、浏览器漏洞、恶意脚本等层出不穷;另一方面, 终端本身固有的安全漏洞和用户不良日常行为习惯给计算机也带来了很大的安全风险。为了保护终端计算机的安全, 管理人员在终端计算机上安装了防病毒软件、终端安全管理软件、身份认证软件、防木马软件、系统清理助手等工具。同时, 对于服务器、关键应用主机等重要终端, 需要使用专门管理软件来实现对系统及业务程序运行的实时监控管理。

针对上述存在的终端安全风险和终端安全软件的管理, 有必要建立一套统一的风险控制预警系统, 以确保信息系统中终端计算机和业务应用的实时稳定运行。该系统基于终端安全框架的整体运行监控及管理技术体系, 其核心理念在于实现对终端计算机的IT运维安全监控和风险预警, 对信息系统中终端层次的IT安全因素进行统一监控管理和风险预警。

终端IT运维安全监控与风险预警对常规安全防御缺陷提供弥补措施, 在综合终端桌面安全之上, 提供了精确而全面的安全信息。传统上的信息安全预警系统多从网络攻击源角度对网络安全情况进行预警监测, 采用方式包括网络数据包嗅探 (NIDS) 、主机状态侦测 (HIDS) 、蜜罐 (Honeypot) 诱骗、安全设备日志分析等方式, 实现对网络攻击源/病毒源的侦测和预知。上述方式具有一定的局限性, 在预警对象方面缺少全面性, 不能对网络中没有侦测代理的区域进行疫情监测, 同时对网络安全事件、状态等监测元素缺少精细的关联分析和智能决策支持, 只是部分地反映网络安全态势。

大型网络终端IT运维安全监控与风险预警系统, 能够依据网络元素变化需要, 建立自适应的警情采集、警情分析、警情决策流程, 不断满足新的网络安全环境和网络新技术发展形势下安全管理的需要。

1 系统功能设计

终端IT运维安全监控与风险预警系统融合了信息系统中的网络、主机、业务应用系统运行安全监测和预警, 丰富了终端安全运维管理的产品和理论体系, 突破了传统预警概念限制, 实现了“大、一、统”的网络信息安全预警管理。“大”体现在信息源全面, 从网络元素到终端元素的信息采集;“一”体现在一个预警平台之下, 实现多种功能的综合;“统”体现在统一的数据格式和安全警级管理。

系统具备以下主要功能。

1) 信息自动采集。信息采集技术主要有自动搜集、主动采集2种方式, 通过控制台主动扫描、智能Agent代理侦测、安全设施控制台接口 (如防病毒、桌面终端管理系统等) 数据汲取、蜜罐诱惑等技术, 针对预警系统数据需要进行数据字段设定采集。

2) 信息智能分析。建立预警数据信息分析模型, 应用海量数据存储、数据自动分类、全文检索、关联分析与趋势分析、自动消重、关键字检索等技术对终端计算机采集的安全信息进行分析处理, 将对安全管理需要的关键信息应用Web技术呈现。

3) 信息安全预警信息展现与决策支持。针对网络终端海量信息, 对获取的数据通过深度挖掘技术进行数据分类、聚类, 按照预定预警要求输出警情信息, 并在管理界面展示。通过定性推理和定量计算的有机结合方式, 融合人工智能、建模、优化及仿真等技术对网络终端安全信息做出管理决策。

4) 预警信息发布与通告。建立预警事件报警等级预案, 按照事先制定的风险预警级别, 启动不同的预案。如1~5级安全事件报警, 并启动相应级别预案。采用Web网站公告、短信通知、邮件通知等方式将预警信息发送给覆盖全网各个节点的安全管理员、安全主管领导等, 电子邮件可以同时提供风险说明、风险排除方案等。根据预警结果, 管理人员采取相应的联动处置措施, 解除风险, 同时处置结果自动报送系统管理中心。

5) 报警处置管理。对系统预警的风险进行控制管理, 在预警系统中提供风险排除方案以及联动处理接口, 利用桌面安全管理套件接口对远程计算机进行安全风险排除。例如防病毒软件调用、360安全卫士木马查杀调用、保密安全行为检查等。

2 系统架构设计

本系统将具有数据存储和处理优势的数据库与具有资源共享的计算机Web管理结合在一起, 建立起Web数据库 (网络数据库) 。Web数据库的开发环境采用B/S三层体系结构;操作系统选用服务器操作系统Windows Server2003;采用JSP技术作为Web数据库访问技术, Tomcat作为后台服务器, 并用Java作为网络编程语言;采用SQL Server 2005作为后台数据库管理, 设计和建立关系型数据库系统。Web数据库系统体系结构如图1所示, 系统总体架构如图2所示。

2.1 信息收集层面

该层面面向网络中原始设备 (如安全设备、主机设备、桌面终端等) , 从这些原始设备中收集安全事件信息。

信息采集包括以下方式:

1) 由各个厂家产品自行上报风险信息, 数据需要裁剪和过滤;

2) 客户端主机按照预定配置报送风险信息;

3) 管理台主动发起采集风险信息。

事件收集的方式有:Syslog、专用Agent、SNMP、ODBC、JDBC、OPSEC等。同时, 在事件收集层面提供“Universal Collector” (即“通用事件收集器”) 为新增设备预留接口。在该层面, 除了能对多种类型的原始设备进行安全事件收集外, 还会定期从漏洞及威胁实时监测系统获得最新的安全信息 (包括漏洞库、威胁库、解决方案库) , 以提高整个系统的安全风险检测能力。

2.2 协调分析层面

在信息收集层面采集到原始数据后, 相关数据会自动进入协调分析层面。该层面是系统管理模块事件处理中枢, 所有安全数据经收集后会进行正规化/标准化处理, 转变为管理模块能够识别的数据内容 (数据标准化) 。此时, 可能会形成海量数据进入数据库。因此, 依据设定, 在数据被标准化后, 可以对数据进行过滤。

此处的数据过滤可通过以下2种方式来进行:

1) 在原始设备处根据原始数据的ID和关键特征进行前期的数据过滤;

2) 在系统管理模块的基础平台上通过界面配置的方式进行事件过滤。

2.3 综合处理层面

综合处理层面一方面可以为协调分析层面提供数据来源 (如资产信息、安全策略管理信息等) ;另一方面要协调各方进行重要安全风险的发布和处理, 建立预警事件报警等级预案, 按照事先制定的风险预警级别, 启动不同的预案。

针对安全风险的响应方式是多样化的, 如进入工单系统、发送邮件、电话/短消息等。同时, 网络内的安全信息可通过数据发布工具发布到内部的信息共享平台上, 进行内部的数据共享。

2.4 Web统一呈现界面

统一的应用、管理与展示界面是系统和用户之间的接口, 提供给用户监控、浏览、操作整个系统中全部信息数据资源的唯一通道, 具备丰富的可视化监控设计, 能够通过丰富的图、表、线形象直观地展示网络终端当前的运行状况。系统全部以Web方式展现, 可以在本地和远程通过管理系统门户网站对系统进行管理, 根据运维人员的个性化需求及不同运行监控的业务需求, 提供全方位、多层次、多视角的IT运维监控及管理界面。

2.5 数据接口层

数据接口层是指与外部系统的接口。系统具有良好的对外接口, 支持Web Service接口、JMS接口以及Syslog接口, 通过JMS、Web Service和XML实现与外部系统之间的数据流传递。所有接口服务都内置安全机制, 包括信息认证、信息加密等。

3 系统关键技术

3.1 Agent控件式集成管理技术

通过远程Agent代理技术对桌面计算机不同安全组件 (如360安全卫士、IDS、赛门铁克等) 进行数据采集及接口调用管理 (包括各种病毒防范、入侵检测等安全信息) , 进而实现多个安全管理类产品的联动。

3.2 系统开放式集成接口模块开发

提供相应的MIB库文件、通信规程和编码, 支持与其他安全系统协同工作;支持桌面接口规范 (DMI) , 便于系统扩展, 同PKI/CA、360卫士等桌面安全管理系统建立预留扩展接口。

3.3 基于Web的数据挖掘技术

Web数据挖掘是从数据挖掘技术发展而来, 是数据挖掘技术应用于Web信息的崭新领域, 通过分类、聚类、关联分析及趋势分析等方式实现对客户端代理Agent报送的海量信息进行处理, 分析并识别出具有近似特点的审计事件, 按照设定规则把事件分成若干类, 减少无用数据的重复。

3.4 专家智能分析技术

通过在预警系统中加载专家知识库系统, 将事件源提供的事件同专家知识库中的审计事件进行模糊诊断, 利用库存已有的专家知识, 模拟专业领域专家处理问题的方法来处理事件源提交的安全事件。

3.5 蜜罐技术

蜜罐技术由于能及时发现网络入侵、记录入侵过程、并能保存入侵记录而在网络安全中越来越受到重视。蜜罐技术通过设置蜜罐、分布式蜜罐、专门蜜网来进行表1系统与现有产品对比风险数据获取, 实现对网络攻击源/病毒源的侦测和预知。

4 系统优势

通过与现有产品各方面的对比, 不难发现终端IT运维安全监控与风险预警系统的优势, 具体对比结果如表1所示。

5 结语

大型网络终端IT运维安全监控与预警系统基于终端安全状态、终端安全行为、业务内容的预警3个方面, 将对客户端的安全管理提升到网络整体监控和风险预警层面。该技术伴随网络安全管理和海量数据处理等技术 (如桌面终端管理技术、内容管理技术、数据挖掘技术、Web2.0技术等) 的成熟而初显锋芒, 在大型网络安全管理需求日益提升的今天, 终端IT运维安全监控与风险预警技术将具有更好的发展空间。

参考文献

[1]徐明, 刘端阳, 张海平, 等.网络信息安全[M].西安:西安电子科技大学出版社, 2006.

上一篇:鉴定管理质量下一篇:旅游景区营销思考