国内或国外 期刊或论文

您当前的位置:发表学术论文网电子论文》 网络信息化论文范文(两篇)> 正文

网络信息化论文范文(两篇)

所属分类:电子论文 阅读次 时间:2018-03-24 11:16

本文摘要:下面是两篇网络信息化投稿论文范文,第一篇论文介绍了供应链时代企业信息安全的公共治理,大数据对企业信息安全具有实质性影响。第二篇类论文介绍了变电站网络立体化信息安全防护模型,对变电站网络的安全稳定运行提出了更高的要求,取得了良好的效果。

  下面是两篇网络信息化投稿论文范文,第一篇论文介绍了供应链时代企业信息安全的公共治理,大数据对企业信息安全具有实质性影响。第二篇类论文介绍了变电站网络立体化信息安全防护模型,对变电站网络的安全稳定运行提出了更高的要求,取得了良好的效果。

中国电子与网络出版

  《供应链时代企业信息安全的公共治理》

  摘要:十九大的胜利召开为加快供应链的应用和创新提供了方向指导。供应链运营模式涉及的企业信息总量在大数据时代剧增,这导致企业无法实现信息安全的自我保护,政府应当参与到企业信息安全的公共治理中去。其中需要解决公益性与营利性、共赢性与竞争性、监管性与自由性三对“公”与“私”的矛盾,相应地政府应当从规定可流转的企业信息类型、建设共享信息激励机制、加大监管工作的力度来升级公共治理效果。大数据供应链背景下专项保护企业信息安全的公共治理工作具有前瞻性和局部性,先行的政策应当有针对性地协调征信工作并实施登记报备等制度来保障企业信息安全。

  关键词:大数据技术;宏观供应链;企业信息安全;数据运营主体;征信

  2017年10月13日国务院办公厅发布《关于积极推进供应链创新与应用的指导意见》(以下简称《指导意见》),明确指出供应链已发展到与互联网、物联网深度融合的智慧供应链新阶段。加快供应链创新与应用是贯彻新发展理念、建设现代化经济体系、增强中国经济创新力和竞争力的重要举措。党的十九大报告指出深化供给侧结构性改革应当推动互联网、大数据、人工智能和实体经济深度融合,在创新引领、共享经济、现代供应链等领域培育新增长点、形成新动能。

  一、大数据供应链对企业信息安全的实质影响

  信息技术是大数据分析的核心,利用信息技术处理供应链信息是供应链管理的支柱。大数据时代是指大数据技术被广泛应用的时代,此时大数据技术已经不再如同早先被运用于个别企业,而是成为支撑近乎所有企业发展的基本技术,因而由企业信息汇聚而成的数据资源总量急剧增加。

  (一)智慧供应链催生的数据运营主体缺乏监管

  互联网技术促进了分别独立运营多年的大数据技术与供应链关系升级并结合,进而产生了“智慧供应链”的产业形式。以大数据为代表的信息技术将传统的微观供应链升级为宏观供应链,二者的区别在于观察供应链本体的角度,前者立足于供应链中特定的主导性产业,而后者则全方位考察供应链组成部分之间的协调运营状态,相较于前者其更具有宏观意义。本质上宏观供应链属于将微观供应链中“(个体)点对点”的供需关系升级为“(整体)点对点”的供需关系,这意味着供应链上每一个节点的信息均被有效关注并被整合。

  (二)数据运营主体自身不易保障企业信息安全

  数据运营主体的特性在于集中统计由企业信息构成的数据资源,再按照其客户需求专项处理并定向反馈分析结果。企业除向数据运营主体支付报酬外,仍需提供部分数据资源。数据运营主体与企业对数据的不同需求之间的矛盾导致数据使用权限不明,由此引发的企业信息安全的问题不容忽视。首先,数据来源的合理性存在疑问。当前社会被完全授权使用的企业信息数量极少,企业公开统计数据的范围尚不明确,囿于处理数据的能力和企业的现实需求,企业整合数据资源的范围具有针对性。在宏观供应链背景下,数据运营主体需要统计、备份“孤岛式”的数据资源,建设数据库过程中的统计工作会向客户企业乃至相关企业提出更多的信息需求。不明确企业信息的使用目的则进一步推进企业与数据运营主体合作会举步维艰。

  (三)技术发展的前沿性与社会认知的滞后性并存

  本文所指企业的信息不同于人格权意义上个人的信息,后者主要指用于识别个体身份的信息,而前者包含用于识别企业的信息,也包含企业运营过程中统计的数据信息。商业机密的边界与企业信息有交叉,诸如客户名单、货源情报等,而商业机密的主要特征为:不为公众所知悉。③在大数据时代,尤其是在宏观供应链的背景下,企业信息被广泛整合将直接导致部分商业机密容易被推测出来。

  二、“公”与“私”之辨:企业信息公共治理的价值体系

  公共治理活动应当充分尊重公民的个人意志。①企业信息在大数据时代宏观供应链的背景下呈现明显的集合性特征,其接受国家管理的同时应当充分保障企业信息使用主体的利益。认识企业信息公共治理的价值体系应当从三个角度辨析其“公”与“私”的合理限度。

  (一)营利性与公益性的矛盾

  大数据技术支撑的供应链宏观上整合了由政策决定的某一经济带或自贸区内的企业信息,②以往由相似企业个体共同组成的行业供应链,诸如贸易供应链、港口供应链等,在宏观供应链的语境下同样可以被视为供应链关系的有机组成部分。原则上供应链包含的个体均为以营利为目的的商事主体,那么数据运营主体获取、储备数据资源并将其应用于为其他客户服务的行为是否有偿则颇值探讨。

  (二)竞争性与共赢性的矛盾

  竞争性与共赢性之间的矛盾主要表现在两个方面:一方面,大数据供应链上的企业之间由传统的竞争关系转化为共赢关系,该现象易弱化传统企业信息保密的效果。客观而言,企业个体的认知范畴一般仅限于同行业甚至行业间的竞争现实,而共赢目的多属宏观政策抑或是行政管理的视角。宏观的共赢目的无法回避微观的竞争现实,③企业本身不同的经营目的以及战略规划容易导致企业信息流通无序,残酷的竞争结果会降低供应链上企业分享数据资源的积极性。

  (三)自由性与监管性的矛盾

  自由性有助于实现企业信息最优化利用,其局限性表现为广泛的企业信息集中地被应用于特定的企业,该企业就此获得经济利益的同时理应考虑对社会或对其他信息来源企业的反馈。自由性还有助于实现企业信息最高效的流通,企业可以根据自身需要来请求数据运营主体整合、分析、处理相关企业信息。

  而监管工作的目的有二:一来需要确定“公”层面的企业信息范畴,杜绝不合理使用甚至是混淆基础数据来建设权限不明的企业信息数据库的现象,此举能保证大数据供应链关系中基本的宏观经济结合点;二来需要科学判定“私”层面使用企业信息的行为标准,既要推行适当保持数据产业发展张力的措施,又要保证企业信息被用于数据产业的同时不损害提供原始信息的企业的利益。

  三、“疏”与“堵”之策:企业信息公共治理的实践进程

  中国建设互联网社会的步伐与世界近乎同步,大数据时代保护宏观供应链上企业的信息安全属于新时代乃至国际社会的一个全新命题,探讨该问题的出路有助于中国把握时代变革的机遇领先国际社会。③在国际社会既有经验不足的历史节点,从政府应当保护公民合法财产的理论出发,④笔者认为借鉴区分保护隐私权客体的理念、信息共享机制理论再总结监管工作的指导理念是推进企业信息公共治理工作所行之有效的思路。

  (一)客观区分不同类型企业信息的使用权限

  互联网时代的一个显著特征为信息主导,受大数据和云计算技术的影响,互联网终端设备接收和储存信息的数量呈爆炸式增长、处理和运算信息的速度呈光速式提高,适当公开部分信息的理念逐渐为社会公众所熟知并接受。合理探讨可以公开、共享的企业信息并辅之以妥善的保护制度是保护企业信息安全的基础。

  (二)建立共享企业信息的激励机制

  在大数据供应链背景下,共享企业信息的关键点在于首先推行共享企业信息的激励机制并设定共享信息收益分成的运营模式,二者均离不开监管工作的指导作用。推行共享企业信息的激励机制属于糅合供应链上“公”与“私”的价值追求。企业个体追求商事利益的特性导致其无法自发形成共享企业信息的运营模式,在确定非商业机密性质的企业信息类型的前提下,帮助企业凭借共享企业信息而获得一定利润是推行共享企业信息的有效措施,即参照经济学上推行的供应链信息共享契约模型。②推广该模型既应当属于供应链企业在互联网时代认可并适应信息分享加速的新型经营形态,又属于监管工作应当明确注意的管理范围。

  (三)有针对性地设置信息安全的监管工作

  监管工作的指导理念应当从两个方面入手,因为在大数据供应链关系中除本文重点探讨的共享信息运营模式外,现实中必然存在局部“共享”信息的现象。后者不宜被认定为共享模式的原因是其主要指数据运营主体主动或者按照客户需求主动向特定的其他企业寻求特定的企业信息。在数据资源市场化符合中国立法明确规定的前提下,该行为应当被视为纯交易式的商事活动,其不应被设置与共享模式相同的监管工作。

  四、“管”与“放”之论:企业信息公共治理的时代诉求

  有效的保护企业信息安全的对策建立在明确大数据供应链企业有共享信息的基本需求的前提之下。考虑到大数据技术本身及其对微观供应链的变革恰如雏子、方兴未艾,当前中国乃至国际社会尚无明确的立法成果对其施以规范调节,本文所提建议均秉承政策先行、立法配套的原则,坚持以供应链为着眼点、以保护企业信息安全为价值判断标准,奉行行业自由为主、监管规范为辅的理念。

  (一)辩证看待供应链信息共享的局部性

  供应链信息共享的局部性是本文主张政策先行、立法配套原则的依据。信息共享是建设宏观供应链的基础,也在一定程度上反映未来社会企业信息乃至综合信息支配权限的发展方向。但是,应当辩证看待供应链信息共享的局部性,换言之,受大数据技术影响的宏观供应链关系中企业信息被应用的状态属于互联网时代信息资源的支配权状态的集中反映。在全国乃至国际范围内实现全面共享部分企业信息是一个必然的趋势但不是现状,而大数据供应链信息共享为未来更大范围的信息共享制度提供一个先行的试点。集中于经济带或自贸区的供应链上企业个体的协调发展,出台具有强烈的专项指导意义的政策无疑是最优之举。另外,如前文所述保护企业信息安全的最大问题在于认定企业信息支配权限。

  (二)建设与保护企业信息安全相关的征信制度

  专项建设与保护企业信息安全相关的征信制度是本文主张以供应链为着眼点、以保护企业信息安全为价值判断标准的支撑。中国《征信管理条例》第2条规定征信是指依法收集、整理、加工个人、法人及其他组织的信用信息,并对外提供信用报告、信用评分、信用评级等的业务活动。该《条例》为征信制度服务于保护大数据供应链企业信息安全提供了指导准则。

  (三)循序渐进地完善监管工作部署

  国家或有关部门循序渐进地直接定向监管数据运营主体是本文主张行业自由为主、监管工作为辅理念的保障。在专项立法缺位的背景下,监管工作可以分批次、有重点地逐渐展开。着眼于大数据供应链的特性,笔者认为眼下可以从两个方面部署初期监管工作。一方面,开展“信息抵税”工作作为同类信息反馈行为的激励机制。数据资源被投入商事活动的过程以及大数据供应链的建设将涉及部分专项的税收类型,笔者认为国家推行宏观政策来建设大数据供应链共享信息制度的行为意味着国家针对使用共享信息资源的行为征税具有合理性,但此举在当前大数据技术以及共享信息制度建设的水平上不易被推进。

  作者:魏凯琳 高启耀 单位:大连海事大学2016级博士研究生 中共中央党校政治学流动站博士后

  《变电站网络立体化信息安全防护模型》

  【摘要】随着变电站信息化程度的不断提高以及智能变电站的建设推广,对变电站网络的安全稳定运行提出了更高的要求,本文主要针对变电站网络提出了一种立体化信息安全防护模型,通过对不同类型的业务进行细分,从业务层和传输层对变电站网络的网络结构、安全策略统筹考虑,根据“分区分域”的信息安全防护原则,对潍坊供电公司所属变电站网络实施了改造,取得了良好的效果。

  【关键词】变电站网络;信息安全防护;分区分域

  1业务需求及应用场景

  进入21世纪以来,随着信息化的发展,电力企业对信息通信网络的需求程度越来越高,尤其是随着智能变电站的发展,电力专网对变电站信息的采集、传输、处理模式产生了根本性的变化[1],变电站信息网络的网络流量之多都是空前的,因此研究合理的变电站信息安全模型,从网络业务分类、网络结构、安全策略等多种角度综合应用保障变电站信息安全迫在眉睫。

  2变电站网络面临的主要信息安全威胁

  随着电力专网的深入发展,接入电力专网的变电站监测及控制系统越来越多,对变电站信息网络的安全性、可靠性、实时性提出了严峻的挑战。从外部来看,随着Internet技术的广泛应用,以网络为主要传播途径的病毒和黑客也日益猖獗。变电站信息网络安全问题日益突出。变电站信息网络的安全需求主要包括系统对外来破坏具有健壮性;对操作人员不规范操作具有预防性;系统自身信息具有封闭性以及数据的完整性、机密性和可用性[2~3]。

  3信息安全防护模型设计

  在我们变电站网络信息安全防护模型的设计过程中,不仅仅需要考虑变电站网络承载的不同业务类型,同时考虑到各变电站业务是相同的,但由于地理位置的不同,每一个变电站信息网络又可以作为一个独立的个体看待,因此必须考虑各变电站的信息安全防护独立性,以避免由于一个变电站存在安全威胁而影响整个变电站网络乃至整个电力内网的安全。

  为了实现对变电站网络立体化安全防护,我们设计的信息安全防护模型可以从业务网络层面和传输网络层面分析。在业务层面,按照独立网络区域建设的模式,对涉及变电站的生产办公网络进行了功能细分,将变电站辅助监测业务和办公业务进行分离,单独组网,完成变电站环境监测采集专网建设,在变电站侧实现物理隔离。

  4具体实施方案制订

  将变电站环境监测采集专网分别划分为网络边界区域、核心层、接入层、业务服务器区域。

  (1)IP地址规划:分为以下几个部分:网络设备互联地址、网络设备管理地址、用户地址等。专网与信息内网采用完全不同的私网地址规划。

  (2)vlan规划:在环境监测采集专网核心交换机规划vlan,如环境监测专网核心交换机根据承载业务类型的不同规划VLAN。

  (3)路由规划:环境监测专网只允许内网用户访问经过一对一NAT转换后的环境监测专网服务器,配置静态路由,信息内网核心交换机不配置回传路由。

  (4)安全策略规划:按照信息安全防护模型中的安全策略要求配置。5结语信息网络是变电站的神经系统,选择合适的信息安全防护模型对变电站网络的可靠性、安全性和经济性起着举足轻重的作用。因此在设计信息安全防护模型不仅需要考虑变电站信息业务的特点,对变电站网络独立性的考虑同样十分重要。本文通过介绍潍坊公司在变电站专网的建设过程中实现的立体化的信息安全防护模型,已经在实践中得到了检验,取得了良好的效果。

  参考文献

  [1]王甜,徐晖,魏理豪,杨浩.电力信息安全保障体系建设研究[J].广东电力,2010(05).

  [2]高卓,罗毅,涂光瑜,吴彤.变电站的计算机网络安全分析[J].电力系统自动化,2002(01).

  [3]张驯,李志茹,袁晖,龚波.智能电网信息系统安全防护措施研究与探讨[J].电力信息与通信技术,2015(02).

  [4]张道银.智能变电站信息安全技术研究[J].电力信息与通信技术,2015(01).

  [5]邹维福,陈景晖,林温南,施蔚锦,杨伟.智能变电站威胁分析及防护体系设计[J].电力信息与通信技术,2014(02).

  [6]张驯,李志茹,袁晖,等.智能电网信息系统安全防护措施研究与探讨[J].电力信息与通信技术,2015,13(2):110~114.

  [7]杨文征,郭创新,曹一家,易永辉.数字化变电站信息安全分析及其防范措施研究[J].机电工程,2007(09).

  作者:谭虎 刘新 刘冬兰 井俊双 单位:国网山东省电力公司电力科学研究院

  推荐阅读:《中国电子与网络出版》坚持为社会主义服务的方向,坚持以马克思列宁主义、毛泽东思想和邓小平理论为指导,贯彻“百花齐放、百家争鸣”和“古为今用、洋为中用”的方针。

转载请注明来自发表学术论文网:http://www.fbxslw.com/dzlw/16074.html