资源安全的概念范文
时间:2024-01-23 17:56:00
导语:如何才能写好一篇资源安全的概念,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
[关键词]人力资源安全 系统支持 动态平衡
当人事管理走向人力资源管理的那一刻起,学者和企业家们就开始重新审视人作为资源的意义,人不再被作为简单的劳动力商品要素单纯地通过货币来交易,而是被认定为具有深度潜力的可再生资源,通过对其不断开发和挖掘,成为企业超额利润的源泉,拥有一批具有企业精神的高效能团队是衡量一个企业竞争优势的关键指标之一,企业的人力资源更是决定该企业行业地位的重要要素。因此,如何在动态变化的环境中维护和提升一个企业的人力资源的安全性就成为了重要的时代课题。
一、人力资源安全的内涵
所谓人力资源是指包含在人体内的一种生产能力,是体现在劳动者身上并以劳动者的数量和质量来表示的资源,是能够作为生产性要素投入社会经济活动的劳动人口的总称,或这部分人口的体力和智力的总和。人力资源是一切资源中最具活力、最宝贵的资源。1960年,美国经济学家舒尔茨在《为人力资本的投资》的报告中指出,经济增长的主要源泉,除了靠增加劳动力和物质投资以外,更主要的是靠人的能力的提高。20世纪70年代初期,经济学家们研究发现,一个国家人力资源的数量和质量,对于民族的兴衰,对于有效地利用物质资源,实现经济增长,都具有极为重要的作用,最终决定一个国家经济和社会发展速度的不是物质资本或物质资源,而是人力资源。
安全(safety, being safety; freedom from danger)即平安、稳妥。安全科学技术对安全的定义是:没有危险、不受威胁、不出事故,即消除能导致人员伤害、发生疾病和死亡,或造成设备财产破坏、损失以及危害环境的条件。安全是相对的,危险性是安全的隶属性。当危险性低于某种程度时,人们就认为是安全的。S.M.马拉斯基(1992)对安全进行了属性区分,即安全包括“功能性”和“状态性”定义,“功能性”定义是指消除能导致人伤害、疾病或死亡,或引起设备或财产破坏或损失,或危害环境的条件的属性;“状态性”定义可理解为“无危则安、无损则全”,即没有危险,不发生事故、灾害,不造成损失、伤害的状态。因此,“功能性”安全是一个过程、途径,“状态性”安全是目标、结果。
安全的概念最早运用于生产过程中,现有的研究对安全的内涵进行了扩张,它已广泛用于各个领域对该领域所面临的危机的一种客观描述,如粮食安全、技术安全、环境安全等。因此,广义的安全应该是人类在任何生产、生活或其他一切生存发展活动中不受任何伤害,没有尊严的威胁,能身心健康安全地从事活动。它具有四个特点,即有人身安全、财产安全和环境安全之分;与危险性和破坏性有关;始终以人为本,与人的生命、生活、生产活动有关;具有一定主观认同性和相对性,不同主体、不同群体对安全的危险性和破坏性的主观心理感受不同。安全的本质属性应包括人本属性、优先属性、价值属性、自然属性、社会属性、相对属性等等,具有丰富的内涵。
通过对文献的梳理,现有研究中还没有正式对“人力资源安全”概念的解释,搜索到的相关概念主要聚焦于“人才安全”。人事部人才问题课题研究组针对国家人才安全立法提出了人才安全定义,即人才安全一般是指人才领域内当事主体(包括国家、地区、行业、单位、个人等主体)依据法定责任、义务与承诺(契约),维护各相关主体合法权益不受侵害,保证人才培养、吸引、使用、流动和激励等相关环节的稳定、有序和高效运行,并面向未来的人才竞争为各相关主体提供综合、安全的环境保障。部分学者通过建构指标体系试图对人才安全提供评价依据和指导。此外,还有学者提出了“人本安全”“人口安全”等更为宽泛的相关概念。
通过对现有研究的综合分析,学者们对企业人力资源安全的关注主要分为两个层次,一是一般意义上的人力资源安全,即国家或行政区域内的人力资源安全,主要是指由区域内人力资源素质、人力资源结构以及人力资源流动情况等要素构成的安全等级;第二个层次是指企业的人力资源安全,是微观层面上的分析,本文的研究正是基于企业层面对单个企业内部的人力资源安全进行探讨和分析,并试图找出促进企业人力资源安全的相关措施。
从现有对人力资源安全微观层面解释的相关研究来看,大部分研究都侧重对人力资源现状静态结果的分析或评价,忽视了人力资源动态变化的特性。企业的人力资源是企业内部多人力因素的综合影响结果,它受到各因素的动力制约而保持着力量的均衡维系人力资源体表面的稳定,但随着时间的推移,外界力量的冲击导致内部力量失去均衡,使人力资源的内部网络结构解体,人力资源的要素重组形成新的高一级状态体,人力资源体随着时间推移不断地“解体――融合――跃迁”螺旋提升且动态演进,如图1-1。
因此,企业人力资源安全不仅仅是企业现有人力资源力量作用结果的综合反映,更应该体现出这种力量结果的延续性,这种延续性能对组织未来的发展起到重要作用,即能够为组织的战略发展和调整提供持续性的人力资源保证,通过培养员工创新力构建人才梯队和做好人才储备等。
基于此,本文从人力资源静态特征和人力资源宏观动态发展综合视角对企业人力资源进行整体把握和理论上的深层次研究,提出了人力资源安全这一概念。本文认为企业人力资源安全是对企业组织内部人力资源系统的整体性描述,是企业内各类各层次的人力资源个体相互作用表现出来的企业人力资源的综合特征和属性,反映企业人力资源内部要素作用力的均衡状态,体现人力资源现有水平与未来竞争力大小,是其静态结果与动态持续发展相结合的综合性概念。
二、人力资源安全的属性分析
鉴于企业人力资源安全的动态性,本文结合它对组织的功能差异的角度来理解人力资源安全的内涵,以便于本文对企业的人力资源进行更深层次的结构性剖析和研究。本文认为一个企业人力资源是否安全应该从企业现有的人力资源体的综合实力是否具有对组织的系统支持功能和动态平衡功能这两个维度来判断,如图2。
系统支持功能是描述企业人力资源现有水平的属性,衡量企业现有人力资源状态体是否能保持相对稳定、人力资源素质和结构是否适应企业所处行业的发展速度以及是否能满足现有组织绩效的需求、现有人力资源相关政策是否带来员工的满意度和促进人力资源的发展等,因此主要有稳定性和适应性两个二级维度。静态表象主要应该包括企业现有人力资源存量和现有人力资源结构等,动态表象可以通过组织内部人员配置的合理性和组织内外人员流动的有序性来体现。
动态平衡功能是描述企业为了提升企业预期增长力而期待获得自主创新和实施变革的能力从而对组织人力资源提出的更高要求。在动态变化的环境中,只有具备创新能力的人力资源才能得到可持续发展从而获得真正的安全。根据创新力影响的不同,分为基础创新力和开拓创新力。基础创新力一般是指企业在浅层次创新的角度进行的创新,体现为企业在产品样式或服务方式上的创新、在现有的技术基础上的改进、吸收或应用市场出现的新技术,而且一般技术改革的速度比较缓慢等;开拓创新力是指企业在深层次创新的角度进行的创新,如企业通过大的研发投入来拥有一批行业领先的高技术团队、在产品研制上经常引入新理念和新技术、在产品性能上进行创新、与同行业相比具有一定的技术优势甚至是行业新工艺技术的创造者,而且企业进行技术改革的速度快、面对市场企业总是能迅速调整自己的技术等。
人力资源的系统支持力是企业生存的基础,它使企业能获得现有市场平均利润保持正常竞争状态,同时它又构成动态平衡力生成的平台,发挥其“社会助长”作用,组织可以通过团队的力量挖掘出成员的潜力,促进成员创新能力的提高。同时,动态平衡力也有利于系统支持力的增强。通过创新力的实现完善现有人力资源系统,促进现有人力资源体安全层级的跃迁,使整个人力资源系统更加具有市场竞争力,提高所在企业的竞争优势和行业地位,从而使组织成员产生强烈的组织优越感和依赖感,组织承诺得以加强,组织成员凝聚力增加,人力资源体更加稳定。
但另一方面,由于受到群体行为“社会抑制”和“从众效应”作用的影响,即在某些场合,有别人在场或与别人一起工作时,工作效率并不会提高,根据群体行为这一特点,长期稳定的组织群体难以实现绩效突破,因此系统支持力会带来动态平衡力发展的瓶颈;其次,组织成员创新力的提高必然带来其人力资本的稀缺性,导致人员流动加速威胁企业稳定。组织内的人力资源个体一旦具有了高效的创新力,就会使组织成员产生强大的自我效能感,即组织成员对自己实现特定领域行为目标所需能力的信心或信念增强,“我能行”的感觉得以膨胀,从而引发员工对增薪、晋升和受重视的需求,而一旦需求没有得到满足,就会产生流动意愿,从而威胁组织现有人力资源的稳定。
三、结论
本文通过对动态环境下人力资源安全内涵的界定,从对组织影响的角度提出了人力资源安全应该具有系统支持力和动态平衡力两个属性,而且这两个人力资源安全属性相互促进和影响,组织应该试图找出二者结合的力量平衡点,提高人力资源安全的综合性能。
参考文献:
[1]西奥多•W•舒尔茨.论人力资本投资[M].北京:北京经济学院出版社,1992.
[2]牛津现代高级英汉双解词典[M].北京:商务印书馆,1988.1004.
[3]安全科学技术词典[M].北京:中国劳动出版社,1991.
[4]S.M.马拉斯基.系统安全技术与应用[M].北京:冶金工业出版社,1992.
[5]徐国平.安全的本质属性及实现安全健康的途径[J].科技进步与对策,2007,(10):103-105.
[6]苗伟伦.知识经济视野下的人才安全观[J].浙江海洋学院学报(社科版),2002,(4):12-17.
[7]董伦超,李春淼.我国人才安全政策法规研究[J].组织人事报,2005,(1):31.
[8]王红乾.略论“人才安全”的概念与基本特征[J].河南科技大学学报(社科版),2004,(1):23-26.
[9]赵琦.保障我国人才安全战略研究:[硕士学位论文].武汉:武汉大学,2005.
[10]薛晶.企业人才安全内涵及预警机制研究:[硕士学位论文].大连:大连大学,2007.
[11]王文波,薛晶.生态位在企业人才安全内涵探讨的应用[J].价值工程,2007,(3):140-144.
[12].“人本安全”的价值论争[J].浙江大学学报(人文社会科学版),2008(3):116-125.
篇2
关键词:计算机;信息安全;研究探讨
中图分类号:TP393 文献标识码:A 文章编号:1007-9599 (2012) 12-0000-02
近年来,计算机的相关技术得到了迅速的发展,我们的生活进入了信息时代。而信息时代的重要特征之一就是计算机网络的广泛使用,通过计算机网络进行信息的传递和交流已经成为我们生活的一部分。但是计算机信息安全性却没有引起我们足够的重视。我们需要在弄懂计算机信息安全的概念,特征的前提下,分析现在存在的不安全因素的前提下,提出合理的解决方案,使计算机信息更好的服务于我们的生活和工作。
一、计算机信息安全的相关概念
计算机的信息安全是一个复杂的,涉及方面很广的问题。它主要包括由计算机的软硬件的损坏、计算机系统的管理不当、计算机病毒和计算机犯罪引起的非法访问和恶意侵入等产生的一系列计算机信息安全问题。对计算机信息安全的概念,我们主要从以下三个方面对进行阐述。
(一)计算机信息的物理安全
计算机信息的物理安全是保证计算机网络运行的安全性和正常性的先决条件。其主要涉及的方面包括计算机机房的抗自然灾害、防雷、防电磁干扰能力。为了满足这些计算机主机和网络设备的要求,我们在整个网络系统的设计施工以及日常运行和管理方面都要做到仔细认真,保证计算机信息的物理安全运行的万无一失。
(二)计算机信息的网络安全
计算机信息的网络安全指的是计算机网络系统中的软件、硬件以及网络系统中的数据受到保护,不会由于突发事件等原因遭受到改动、泄露及破坏;网络系统可以安全可靠地持续运行,各种网络服务工作不会中断。
(三)计算机安全
计算机安全的概念有很多种说法,但是表达的中心思想是一致的。即强调信息资源不会被篡改、泄露和破坏。
二、计算机信息安全问题的特征
(一)计算机硬件和操作系统安全问题的特征
我国计算机使用的芯片和操作系统大多是进口的,这些系统由于设计国家研发时的一些考虑,使芯片预留了后门。而在实际操作中,芯片上的后门常被利用,这对计算机信息的安全造成了很大的威胁。而计算机信息资源存在方便共享和容易扩散的特点,又使信息在使用,修改,传输中非常容易被恶意窃取和修改,或者被计算机病毒感染。这些特征都威胁着计算机信息资源的安全性,应该引起我们的重视。
(二)计算机应用软件和网络安全问题的特征
我国计算机系统使用的芯片和操作系统长期被外国垄断的现实造成我国计算机信息的物质基础极为薄弱,而在这个基础上研制的各软件的安全性也就特别差。计算机网络信息系统的开放性和共享性在我们提供方便的同时,使计算机信息资源更容易受到破坏,对其自身的安全性的要求也提高了。主要表现在以下几个方面:网络开放自由化、黑客攻击后果严重、网络杀手集团化、破坏手段多元化等几个方面。
三、造成计算机信息安全问题的原因
造成计算机信息安全问题的原因很多,也很复杂。大致可以分为以下两方面。
(一)技术方面的原因
造成计算机信息安全问题的技术原因总结起来可以分为四个部分:(1)电磁信号的辐射。在信息的使用和传输过程中,由于电磁信号的辐射,使用简易的设备就可以神不知鬼不觉的监听信息内容。(2)网络协议漏洞。目前使用的TCP/IP的协议中存在不少的安全漏洞,它是一个威胁计算机信息安全的根源问题。(3)工作环境的安全问题。计算机操作系统的工作环境中有不少安全问题,如系统开发时留下的后门和陷门,这些基础的不牢,是计算机网络的高层往往很容易被摧毁。(4)总体的安全规划不足。我们现在使用的计算机信息安全技术和产品单独拿出来安全性都很好,但是将其组合使用在同一个系统上,可能因为兼容性的问题造成很多意想不到的问题。
(二)管理方面的原因
造成计算机信息安全问题的原因除了技术方面的原因外,相关的管理工作也至关重要。目前管理工作中的不足主要体现在以下三个方面:互联网的管理不善;没有相关配套的管理体制;人们在观念上对信息安全的重视程度不足。
四、提高计算机信息安全的建议
计算机信息安全对我们的生活,工作,企业和国家的安全非常重要。面对出现的问题,我们可以从以下几个方面进行改进:
(一)对计算机信息安全问题提高认识
我国计算机的安全防护技术的发展还处于初级阶段,各企业和政府单位的很多计算机对安全性考虑不够重视,有些单位的计算机甚至处在不设防的状态,一旦被恶意的侵入,将对企业和国家造成重大的损失。因此需要使人们从思想上认识到计算机安全的重要性,这是我们工作的重中之重。
(二)提高计算机信息安全的法律意识
我国的《新刑法》和《计算机信息系统安全保护条例》中的相关内容都对计算机安全问题作出了规定和解释,是我国保护信息安全和对计算机犯罪惩罚的有力保证。但是很多人在这方面的法律意识非常淡薄,需要在日后的工作中培训和定期检查普及这方面的法律知识,提高法律认识。同时对技术人员进行强化培训,使其尽快掌握计算机信息安全的核心技术和管理知识。
(三)开发研制相关的计算机硬件,加强相关的管理
确保计算机信息安全的关键是过硬的技术和合格的管理。在以后的工作中,要对底层的计算机硬件和操作系统进行完善,只有先确保其合格才能构建出安全稳定的上层信息系统。同时加强对计算机信息系统加强管理,做到两手都要抓,两手都要硬。
五、结论
计算机信息安全与我们国家、企业、家庭的健康发展息息相关,我们要在弄清楚造成其安全隐患原因的前提下,对现有技术和管理作出调整,使其更好地为我们服务。
参考文献:
篇3
粮食安全概念的发展演变
粮食安全概念的内涵随着世界粮食状况的变化而不断的发展演变。20世纪70年代初期世界谷物储备急剧减少,粮价迅速上涨,世界粮食生产不足。因此,20世纪70年代初到80年代中期,粮食安全概念侧重于确保粮食供应量和建立储备制度。增加粮食的生产与库存以平抑粮食供应的波动和稳定的满足消费需求,则成为粮食安全的主要目标。
1983年4月,联合国粮农组织世界粮食安全委员会提出了粮食安全的概念,即“粮食安全的最终目标应该是,确保所有人在任何时候既能买得到又能买得起他们所需要的基本食品”。这个概念包括三个方面的具体目标:1.确保生产足够数量的粮食;2.最大限度的稳定粮食供应;3.确保需要粮食的人们都能获得粮食。这个概念是在粮食储备增加、粮食产量上升的同时却仍然存在饥饿人群的背景下提出的。与以前的粮食安全的概念相比,新概念不仅要求提供充足的粮食供应总量,而且要求所有的消费者既能买得到、又能买得起所需要的基本食品。假如一个国家或地区有足够的粮食可供全体居民消费,但若缺乏流通手段或购买力,就意味着并不是每个公民都能获得必要数量的粮食。新的粮食安全概念强调弱势人群的粮食可获性。
20世纪90年代以后,粮食安全的内涵又有了新的变化。1992年粮农组织世界卫生组织共同召开的“国际营养大会”第一次提出:“在提高全民营养认识的基础上,注意营养安全,确保所有的人们都能持续地做到营养充足”。从此,营养安全成为粮食安全的一个重要组成部分。1996年召开的“世界粮食首脑会议”又重申:“人人都有权获得安全而富有营养的粮食”,要求“到2015年把世界上饥饿和营养不足的发生率减少一半”。按照粮农组织的解释,营养安全就是“在人类的日常生活中,要有足够、平衡的,并且含有人体发育必需的营养元素供给,以达到完善的粮食安全”。
营养安全的含义还在发展中,它不仅要有足够的粮食数量,还要保持健康的质量以及膳食多样化的前景。这必将给今后的粮食安全、农业发展都带来深刻影响。提倡营养安全,并不是要追求奢侈的生活享受,而是为了更合理地利用资源,更合理地安排生活,让人类以最节约的财力、物力去享受更为安全、舒适的生活。
我国粮食安全的重点
粮食安全问题涉及许多方面。由于各国的资源禀赋不同,政治、经济实力不同,经济制度和发展阶段不同,每个国家所面临具体问题千差万别;即使同一个国家,在不同的发展时期所面临的粮食安全问题的具体内容也不相同。
从中长期看,由于人口增加,耕地减少,城市化加快,人民生活水平提高,我国粮食需求将呈刚性增长,粮食供求关系将是偏紧的。粮食是特殊的商品,是关系国计民生的战略物资。粮食安全是国家安全的基础,是国家的第一安全。我国是世界上最大的粮食生产大国,又是世界上最大的粮食消费国,长期以来我国粮食安全的重点集中于增加总量的供应上,即注重粮食自给自足。我国粮食问题从总体上要依靠国内解决,完全自给自足或依赖他人是不可取的。我国粮食安全的宗旨是既要保障自给自足的最低底线的粮食供应,又要充分利用好世界粮食市场的资源。
食物质量和食品安全是我国食物安全的重要问题。我国有一部分耕地受到不同程度的污染,部分粮食、农畜产品和蔬菜也存在不同程度的质量安全问题。农产品的农药和重金属污染问题都很严重。人们对粮食安全的关注,不仅包括生产的粮食够不够吃,也包括生产的粮食是否安全、健康。中国营养学会提醒人们:控制油脂摄入,平衡膳食结构。营养安全问题已引起人们对日常膳食结构的关注。
目前,我国不存在对国家粮食安全构成巨大威胁的因素。从1983年开始,我国从食物和饲料的净进口国变为净出口国,而且出口量和净出口量逐年增加,2003年的中国食物和粮食的出口和净出口水平都达到了历史纪录;90年代末超常规的国家粮食储备导致市场价格和粮食生产逐年下降,到2003年初粮食市场供需状况基本达到平衡,粮食价格开始趋于稳定,2003年底粮价上涨,总体上讲是一个正常的市场供需反应,但在粮价上涨过程中,政府和媒介对粮食安全问题过于关注诱导了预期粮价的上升,从而加剧了2004年初的粮价上涨。总的说来,我国的粮食安全前景是乐观的。
确保我国粮食安全的对策
建立和健全粮食生产长效供给体系。要确保粮食生产的长效供给,必须坚持做到:一要实行最严格的耕地保护制度,确保面积不减少、质量不下降。二要切实加强科技兴粮,培育和推广良种,发展节水灌溉技术,不断提高粮食单产。三要加大改善粮食生产条件的力度,特别要加强粮食主产区的建设,加快中低产田改造高产田的速度,不断提高土地质量,提高粮食可持续生产能力。四要完善农业和粮食社会化服务体系,向粮食生产者、经营者及时提供准确、有效的多种服务,如科技、信息、市场、储运、咨询、良种、农资等,以提高粮食生产的效率和效益。五要维护市场粮食的合理价格。
健全粮食市场体系。首先.科学规划布局,逐步形成以中心批发市场为龙头,区域性批发市场为骨干,初级批发市场为基础的三级批发市场体系,并规范和联结城乡集贸市场、零售市场,形成高效有序的粮食市场网络体系。同时,加快培育成熟的市场主体,促进粮食有序流通。其次,进一步加强市场监督管理,规范市场秩序,为粮食生产者、消费者、经营者提供管理规范、流通有序的场所。第三,健全和完善批发市场服务功能,加快粮食电子商务平台建设,促进粮食电子商务的发展,逐步形成传统市场和电子商务密切结合的现代化粮食流通新格局。四要逐步建立健全包括现货市场和期货市场在内的完整的粮食市场体系,把粮食安全置于更加广阔的市场和资源的基础上。
建立和健全粮食质量安全体系。一要强化粮食生长条件保护,从生产源头确保原粮质量。二要建立粮食食品质量安全技术法规体系,将粮食的生产、加工、流通、消费纳入法制管理轨道。三要严格实行粮食市场准入制。四要加大粮食质量安全管理力度,对粮食质量卫生进行专管。
建立和健全粮食安全预警预报和应急保供体系。及时收集、整理、分析国内外粮食生产、需求、库存和产销政策等变动情况。当监测到收购、批发、零售各环节市场粮价波动逼近“安全警戒线”时,就及时发出预警信号。
建立国家粮食储备管理新体系,进一步放开对粮食购销过程的控制,准确把握国家粮食储备粮的数量、吞吐和运作方式,公开国家粮食储备粮及其它粮食市场信息,有效地引导粮食的生产、储存与销售。
建立预防和消除突发极端情况的政策体系。推行粮食进口多元化政策,防止出现对特定国家的粮食进口依赖;创造条件形成稳固的海外粮食生产基地;在国际法基础上,与主要粮食出口国达成协议,稳定供需关系。加强粮食生产防灾减灾体系建设;发展粮食以外的植物性食品生产,建设人工草场,发展草食畜牧业,弱化粮食生产的季节约束,增强其他食品对粮食的替代作用。
利用国际市场提高我国粮食安全保障。近些年来,随着国际市场粮食的大量供应和价格的下滑,同时我国内粮食生产成本和价格的不断升高,许多人注意到利用国际市场来调节供应比完全自给自足给为经济,且能从很大程度上缓解我国人地紧张的矛盾,有助于实现农业的可持续发展,有利于调整农业生产结构,增加农民收入。
篇4
维护国家经济安全不等于排斥外资,更不是保护落后的借口。在中国企业的并购行为面临外国政府为国家经济安全问题而设置的政策工具的挑战和威胁时,中国政府应从中得到启发,积极稳健地建立合理的国家经济安全保障法律机制,以妥善利用外资促进本国的经济竞争力与发展。
国家安全与国家经济安全
对于传统国家安全的维护,我国的根本大法《宪法》已经作出规定。《宪法》序言、第15条、第20条、第28条都提到了维护国家安全。同时,我国的《刑法》分则设专章规制“危害国家安全罪”,还有专门的《国家安全法》。
由此可以看出,我国高度重视通过立法来维护国家安全。但通常情况下,这些法律中的 “国家安全”主要指维护国家政治、军事上的安全。
在明确涉及国家经济安全的相关立法方面,一是2008年8月1日起实施的《反垄断法》第31条:“对外资或者以其他方式参与经营者,涉及国家安全的,除依照本法规定进行经营者集中审查外,还应当按照国家有关规定进行国家安全审查”。
该法沿用了“国家安全”而未具体提出“国家经济安全”的概念。而且反垄断和国家经济安全审查是两个完全不同的概念,二者有一定的一致性,但基本法理是不同的。
二是2002年4月1日起国务院制定的《指导外商投资方向规定》开始实施。该法令第7条规定:“属于下列情形之一的,列为禁止类外商投资项目:(一)危害国家安全或者损害社会公共利益的;(二)对环境造成污染损害,破坏自然资源或者损害人体健康的;(三)占用大量耕地,不利于保护、开发土地资源的;(四)危害军事设施安全和使用效能的;(五)运用我国特有工艺或者技术生产产品的;(六)法律、行政法规规定的其他情形”。该规定对外商投资于“危害国家安全或者损害社会公共利益”的项目、“危害军事设施安全和使用效能”的项目作出了一般性的禁止性规定。但是,对于“国家安全”与“社会公共利益”及“危害军事设施安全和使用效能”三者之间的内容、范围划分以及构成危害的标准,该规定没有给出清晰界定。
此外,还有 《外商投资产业指导目录》,它是《指导外商投资方向规定》的配套规定。《外商投资产业指导目录》中的“限制外商投资产业目录”包括了13大类。“禁止外商投资产业目录”则列举出在这些产业领域中和国家基本安全紧密相关的重点产业,如军工生产、传统工艺品生产、基础教育和新闻机构等。
问题在于,外资准入制度的控制和国家安全审查还不是一回事。经济全球化以及加入WTO的大背景,决定了我国在外资准入问题上需要持中性化的外商投资政策。
中性化外商直接投资政策要求弱化利用外商直接投资的鼓励和准入限制,对外商直接投资实行国民待遇,减少对国内产业的过度保护,加大利用外商直接投资的自由度。因此,通过市场准入来维护国家经济安全是有一定难度的。
另外,改革开放之后我国吸引外资,很大程度上是想吸引国外丰厚的资金和先进的技术。例如在《外商投资目录》所列举的鼓励投资类产业中,包括石油加工及炼焦业、通用机械制造业、专用设备制造业、交通运输设备制造业、通信设备、计算机及其他电子设备制造业等产业,这些产业对于我国的国家安全也具有重大意义。
而这种“高新技术情结”有可能导致在一些关系国计民生和国家经济安全的重要产业中,我国企业的自主技术研发能力和创新能力不足,进而影响到民族工业自主创新能力,威胁国家经济安全。
因此,基于其目前价值取向的《外商投资目录》可能无法将危害国家经济安全的产业列为禁止或者限制,单纯通过外资准入制度来达到国家经济安全审查的目的还是非常有风险的。这也是完善独立的国家经济安全审查机制的意义之一。
“老字号”与国防安全
在部门规定方面,商务部、国务院国资委、国家税务总局、国家工商总局、中国证监会和国家外汇管理局在2006年联合了《关于外国投资者并购境内企业的规定》。其中第12条规定,“外国投资者并购境内企业并取得实际控制权,涉及重点行业、存在影响或可能影响国家经济安全因素或者导致拥有驰名商标或中华老字号的境内企业实际控制权转移的,当事人应就此向商务部进行申报。当事人未予申报,但其并购行为对国家经济安全造成或可能造成重大影响的,商务部可以会同相关部门要求当事人终止交易或采取转让相关股权、资产或其他有效措施,以消除并购行为对国家经济安全的影响”。
该规章明确使用了“国家经济安全”这一概念,并对外资并购对“国家经济安全造成或可能造成重大影响”的行为,授权商务部同其他部门采取措施消除影响。不过,该规章对“影响国家经济安全因素”的具体构成、重大影响的标准、重点行业的范围及其他部门的组成等,还未做出明确规定。
在国务院通知方面,2011年2月国务院办公厅了《关于建立外国投资者并购境内企业安全审查制度的通知》,对之前的国家安全审查制度进一步细化,是我国积极关注国家安全问题特别是经济领域国家安全问题的具体体现。
该通知将审查范围界定为:“外国投资者并购境内军工及军工配套企业,重点、敏感军事设施周边企业,以及关系国防安全的其他单位;外国投资者并购境内关系国家安全的重要农产品、重要能源和资源、重要基础设施、重要运输服务、关键技术、重大装备制造等企业,且实际控制权可能被外国投资者取得。”
该通知的下达,标志着我国的国家安全审查制度的初步建立,但是该通知还不够完善。
首先,在审查机构方面,我国建立了国家安全审查部际联席会议,但组成成员和各自的职权分配仍不明确,需要在实施细则中进一步明确。其次,在审查程序方面,缺少对于对外资并购安全审查的事后监控制度,仅包含事前的审查和审批制度,这与发达国家还有一定差距。最后,《通知》规定了国家安全审查的内容,但是并未明确国家安全审查的标准,审查标准仍然处于不明确状态。
反垄断与经济安全
综合上述情况,在国家经济安全立法方面,我国存在的挑战是:首先,法律位阶还不高,规定分散,不成体系。
目前中国没有类似于美国的专门的《外商投资与国家安全法案》,即便是提到“国家安全”和“国家经济安全”的法规也尚需完善。从前述分析可以看出我国规范国家经济安全审查的法律法规较少,且主要以部门规章为主,法律位阶较低。最有针对性的新规定《关于建立外国投资者并购境内企业安全审查制度的通知》是国务院办公厅的一个通知,其法律位阶也不高。同时各个法律规章之间的概念也存在不统一的问题。
比如《反垄断法》使用“国家安全”的概念,而《关于外国投资者并购境内企业的规定》则使用“国家经济安全”。到了2011年的《关于建立外国投资者并购境内企业安全审查制度的通知》又直接使用“安全审查”的概念。这些概念如何界定、外资并购的实质审查到底是审查国家安全还是审查国家经济安全等问题,都存在法律盲点。
第二,对于国家经济安全的界定不明确。
从上文的分析看出,相关的法律文件多次提到过“国家经济安全”,但是如何界定还没有官方的考量标准。
各国立法对于“国家经济安全”一般也没做出明确定义,以此赋予执法机构较大的自由裁量权。但为了实现法律的可预期性,确保相关法律秩序的稳定,各国一般都会界定威胁国家经济安全的潜在危险因素或不定期相关指南等,确保在具体执法过程中法律政策的稳定性。
美国通过的《外商投资与国家安全法案》虽然没有直接运用国家经济安全的概念,但是对于国家安全的考量因素进行了比较详细的列举式描述。对此,我国在立法工作中也可以借鉴,保持国家经济安全定义的模糊性的同时通过列举方式尽可能详细地界定影响国家经济安全的因素。在确保享有自由裁量权的同时,又保证有法可依以及具体执行工作中的稳定性。
第三,容易混淆外资并购反垄断审查与国家经济安全审查机制。
国家经济安全审查机制具有独立于外资准入制度的必要性。现在有必要明确国家经济安全审查机制与反垄断机制的区别。目前国内少数学者存在一定误区,将反垄断机制和国家经济安全审查机制混为一谈。事实上两者是相互区别的两种独立机制。
期待“龙头法”
综合各方面对外资审查的立法建议,首先,尽快制定独立的、高位阶的“基本法”或“龙头法”。
从世界各国的立法及司法实践看,虽然各国在进行国家经济安全审查时普遍采取谨慎态度,以免对吸引外资进入造成不必要的冲击,但是为了能在“对外开放、鼓励外资”和“国家(经济)安全”之间达成有效平衡,相关立法的制备却是毋庸置疑的。
通观我国的相关立法,尽管2011年国务院办公厅下达的《关于建立外国投资者并购境内企业安全审查制度的通知》规定了外资并购国家安全审查的审查对象、审查标准、审查内容、审查机关、审查程序等,标志着我国已经初步建立起国家安全审查制度,但是该规定是国务院办公厅下达的一个通知,其法律位阶比较低。
当务之急,是尽快制定高位阶的独立立法,将分散在不同法律法规中的规范国家经济安全审查的规定进行系统化和规范化。理清基本概念,同时解决不同规定之间的矛盾和冲突,将某些原则性规定给予细化,使其更具有操作性。
其次,细化审查标准。
结合西方发达国家的经验,我国在保持国家经济安全定义的模糊性的同时通过列举方式尽可能详细地界定影响国家经济安全的因素。结合中国的实际,中国的国家经济安全审查可以考虑以下几点:
涉及国防的国内产业、以及国内产业满足国防需求的能力,包括人员、产品、技术、原料等;
并购实体受到外国政府控制或者代表外国政府行为的交易;
非中国人对于能满足国防需求的中国国内产业的并购;
对中国核心基础设施实行的并购,包括但不限于能源资产等;
可能对于中国国家安全领域技术先进地位造成影响的交易;
并购对于国内产业及其竞争力以及产业内部竞争力的影响;
并购对于国内生产率、产业效率、技术开发、产品创新等的影响;等等。
第三,正确理解国家经济安全审查法律制度的法理依据和价值取向,避免与外资准入和反垄断机制混淆。国家经济安全审查应该主要限于关系国家安全的战略性、敏感性行业和领域,关键是适用于关系国计民生和国家长远发展、国防建设、战略资源开发利用的行业,以及其他需要国家统筹规划和综合平衡的重要行业。
国家经济安全审查制度与国家的产业政策、反垄断政策的功能定位存在差异。它们应当各司其职,不造成混淆。国家经济安全审查制度仅仅针对的是特定行业,不是要保护每一个行业的安全,更不需要特别关注某一行业内特定企业的利益。
因此,进行跨国并购的国家经济安全审查,并不是以此为借口,排斥外资并购或者借此保护那些不具有核心竞争力的企业或者国内产业,否则会偏离设立国家经济安全审查机制的设立目的。
全球并购将改变世界的经济政治大格局,也将影响到中国的国民经济地位和国家经济安全。有官员认为外资并购带着垄断目的,已危及国家安全,中国企业需要警惕;有专家则表示目前中国经济必须加入全球化才能安全,政府应当大力扶植本土全球化公司;也有人强调国家安全不是政府判断,而是市场,是双方博弈。
篇5
计算机网络是为了将单独的计算机互连起来,提供一个可共享资源或信息的通信环境。信息安全技术就是通过解决信息安全存在的问题,以保护信息在网络境中存储、处理与传输的安全。本文以此为背景,以网络信息安全为研究对象,分析了信息安全的概念以及信息安全的基本问题。
关键字:
信息安全;网络技术;网络信息
信息安全的威胁是指某个人、物、时间或概念对信息资源的保密性、完整性、可用性、可靠性或合法使用造成的危险。安全威胁可以分为故意的和偶然的。故意的威胁如假冒、篡改等。偶然的威胁如信息被发往错误的地址、误操作等。故意的威胁又可以分为被动攻击和主动攻击。被动攻击不会导致系统中所含信息的改动,主动攻击则会篡改系统中所含信息,或者改变系统的状态和操作,威胁信息的完整性、可用性和真实性。
1信息安全的概念
根据国际标准化组织ISO和西方信息基础结构安全问题最新文件的定义,信息安全是指“确保信息的保密性、完整性、可用性和可靠性,防止信息在存储、使用、传输过程中被故意的或偶然的非法授权泄露、更改、破坏或使信息被非法系统辨识、控制”。其中保密性是指保障信息仅被合法授权用户获取,这是信息安全最重要的要求;完整性是指信息在存储、使用或传输过程中保持不被修改、不被破坏和不丢失的特性,保证信息的完整性是信息安全的基本要求;可用性是指保障合法授权用户对信息及资源的正常使用,允许其可靠而及时地获取信息和使用信息;可靠性是指保证信息系统以人们能够接受的质量水准持续运行的特性和能力。
2信息安全的基本问题
计算机网络是为了将单独的计算机互连起来,提供一个可共享资源或信息的通信环境。信息安全技术就是通过解决信息安全存在的问题,以保护信息在网络境中存储、处理与传输的安全。威胁信息安全的主要因素可归纳为以下3个方面。
2.1网络防攻击问题
Internet中的网络攻击可分为两种类型:服务攻击与非服务攻击。服务攻击是指对网络中提供某种服务的服务器发起攻击,造成该网络的拒绝服务与网络工作不正常。非服务攻击是指对网络通信设备(例如路由器、交换机)发起攻击,使网络通信设备的工作严重阻塞或瘫痪,这样就会造成小到一个局域网,大到一个或几个子网不能正常工作。
2.2信息安全漏洞与对策问题
计算机网络系统的运行一定会涉及计算机硬件与操作系统、网络硬件与软件、数据库管理系统、应用软件以及网络通信协议等。各种计算机硬件与操作系统、应用软件都存在一定的安全问题,它们不可能百分之百无缺陷或无漏洞。这就要求信息安全研究人员与网管人员必须主动了解计算机硬件与操作系统、网络硬件与软件、数据库管理系统、应用软件与通信协议可能存在的安全问题,利用各种软件与测试工具检测网络可能存在的漏洞,并及时提出解决方案与对策。
2.3网络信息安全保密问题
网络中的信息安全保密主要包括两个方面:信息存储安全与信息传输安全。信息存储安全是指保证存储在计算机中的信息不被未授权的网络用户非法访问。非法用户可以通过猜测或窃取用户口令的办法,或设法绕过信息安全认证系统冒充合法用户,查看、修改、下载或删除未授权访问的信息。信息存储安全通常由操作系统、数据库管理系统、应用软件与防火墙共同完成,通常采用用户访问权限、身份认证、数据加密等方法。信息传输安全是指防止信息在网络传输过程中泄露或被攻击。信息在网络传输中被攻击可分为四种类型:截获、窃听、篡改与伪造。信息安全的主要技术是数据加密与解密算法。
3网络信息技术在实际应用中的策略和途径
3.1加大网络信息技术的投入
由于网络信息技术拥有动态变化的特性,假如只停留在技术层面,那样就会引发生产水平下降问题、国内安全局面失控等多种问题的产生。所以,在网络信息安全要注意加大对网络信息技术的支持和投入力度,全方位管理科技研发、人才培养等方面的事务,争取使我国网络信息技术相对领先世界,避免因为计算机技术落后而引发的各种问题。
3.2保证网络信息技术使用的安全
网络信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。为了维护整体国家和社会的安全,就必须对网络信息安全技术提供充分的保证。
4总结
计算机的网络安全问题是一件非常重大的事情,良好的网络环境不仅能够维持计算机的正常运行,还可以切实有效地避免国家或个人遭受损失。因此,我们必须采取一些强有力的措施,同破坏网络安全的因素作战到底,实现计算机的网络安全。
作者:杨轶 单位:丽水市人民检察院
参考文选
篇6
关键词:计算机 网络 安全 防护策略
中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2013)10-0210-01
1 计算机网络安全的涵义
我们需要理解的就是,计算机网络安全的定义并不是一成不变的。它随着时代的发展,不同的使用者对于其涵义和认识都是不同的。基本上来说,计算机网络是由其系统的硬件、软件以及传输的数据来组成的,因此,其安全性也包含了这三方面。其中的各个环间都会因为偶然或故意的攻击遭到破坏。
2 计算机网络安全的现状以及所面临的问题
随着互联网的高速发展,我国很多重要的机构对于网络的需求也越来越大。而近些年的黑客以及计算机病毒事件也经常发生,而且其技术手段也愈来愈隐蔽,我国的网络安全形式比较严峻。一旦发生敏感信息的泄漏,后果将极其严重。因此,我国已经在立法和监管方面加大了管理力度,并投入大量的资金和人力进行计算机网络安全维护。计算机网络安全的道路任重道远。
在我们的日常生活中,计算机网络安全也正在面临严重的威胁,具体表现在计算机病毒、计算机操作系统和软件安全漏洞、计算机网络协议、黑客攻击等等多方面。在这里,我们重点论述这其中比较重要的两个问题,就是计算机网络的数据安全和安全管理。
2.1 计算机网络的数据安全问题
在计算机网络中,数据的传输安全问题尤为重要,当我们进行数据的传输时就面临着被窃听的危险,还有很多不法分子勾结内部人员,对一些敏感信息和登录密码进行窃取和篡改,造成了数据泄漏。如果我们对于数据安全问题不重视,那么一些不法分子以及黑客将轻易可以窃取到我们的重要信息,假如该信息涉及到国家安全,那么造成的影响和后果是极其严重的。
2.2 计算机网络的安全管理问题
计算机网络的安全管理是网络安全维护中的重要组成部分,但是在很多情况下,这些安全管理制度并不完善,造成了目前的网络安全风险。有些工作人员为了图方便,将网络的口令和密码设置过于简单,这样黑客和不法人员可以非常容易的对其进行破解。还有很多网络工作人员在进行登录系统时,使用相同的用户名和口令,加上管理混乱,如果出现问题更是责任不清不楚。计算机网络安全本身就是利用各种方法阻止网络的入侵,而这样的安全管理制度以及责任不明确的管理体制是出现计算机网络安全问题的重要原因所在。
3 计算机网络安全防护策略
据上所述,针对计算机网络安全的两大问题,必须要采取有效的安全防护策略,以保护计算机网络健康的运行和发展。
3.1 防火墙技术
顾名思义,防火墙就是在计算机网络之外设置的一道关卡,任何经过这个关卡的信息和数据都要经过防火墙软件的过滤和筛选,这样我们就可以通过防火墙技术识别非法的数据,以及封锁恶意的计算机病毒。另外,它还可以阻止计算机对于特殊网站或站点的访问,防止任何外来信息对计算机网络安全进行破坏,很大程度上保护了计算机网络的安全性。
3.2 数据加密技术
数据加密技术对于数据的保护是显而易见的。例如我们将一个数字的十进制改为二进制后,它的表面特征是发生了巨大的变化的。如果接收信息的人知道这个转变,我们就可以成功地将这个数字安全的传给接收信息的人。这个例子虽然很简单,但是却简洁明了的说明了数据加密技术在计算机网络安全中的重要性。我们可以对网络中的数据或者文件通过一些自定的算法进行改变,使其成为一段不可读的代码,此时我们可以称之为密文。只有在知道相应的算法后,第三人才能知道这其中的秘密。通过这样一个过程,我们就可以保护数据不被黑客等不法分子阅读。
3.3 云安全
“云安全”技术是一种全新的技术,是网络时代信息安全的最新体现。这个概念是随着“云计算”的提出而提出的安全概念。
云计算本身是一种新型的商业计算模型。与普通的计算模式不同,它是一种基于互联网的超级计算模式。它利用计算机网络,需要处理的数据并不是在本地进行,而是利用互联网将这些数据传输到一个集中的超级计算机中心,利用虚拟的资源,为用户提供高速、快捷的服务。
而随着云计算的发展,云安全的概念也随之被提出。顾名思义,云安全就是通过一个集中而庞大的数据库对网络中的行为和数据进行检测,获取的木马或者恶意程序信息又可以被搜集到这个数据库中供另外的客户端使用。因此云安全技术在应用后,病毒和木马的查杀不再仅仅是依靠本地硬盘的病毒库,而是依靠庞大的网络服务,实时对数据进行采集、分析以及处理。
任何一个新概念的提出,都会引发广泛的讨论,甚至有学者认为云安全这个概念只是一个不可信的伪命题。但随着技术的发展,现在有很多杀毒软件公司成功运用“云安全”技术对病毒实现了成功的查杀,云安全技术成为了不争的事实。正是因为云安全是一个全新的技术,所以我们还需要对此进行更深入的探讨和研究,为计算机网络安全做出更巨大的贡献。
3.4 完善计算机网络安全立法,加强法律监管
除了新技术的使用,网络安全的立法工作也不能放松。我国虽然已经出台了一些相关的法律,但是在面对互联网的高速发展,其发展还有些滞后,加上各部门之间缺乏协调,因此加快制订和完善网络安全的相关法律的同时,我们还需要加强网络安全法律的监管力度。让网络安全相关法律也真正做到“有法可依,有法必依,执法必严,违法必究”的原则。
另外,我们在工作的过程中也要加强数据的备份和恢复工作,因为即使数据被不发分子破坏,我们也可以利用备份恢复相关的数据。因此数据的备份与恢复工作是应对计算机网络安全问题的重要措施之一。
4 结语
随着Internet的发展,计算机网络的安全问题日益重要。我们在平时的日常生活中,也应该从自身做起,规范使用网络,做一个计算机网络安全维护的红客,从而使整个计算机网络逐步走向安全和稳定的良好环境。
参考文献
[1]黄丹.关于计算机网络安全问题分析及对策研究[J].信息与电脑,2011,10:54,56.
篇7
关键词:资源型城市;生态安全;政策调控
中图分类号:F299.2;F205 文献标志码:A 文章编号:1673-291X(2014)08-0062-02
资源型城市是指以该地区矿产、森林等自然资源的开采加工为主导产业的城市。在工业化建设初期,我国资源型城市以牺牲生态环境为代价,推动国家经济取得了快速发展,同时也导致了自身生态系统遭到破坏、环境受到严重污染、自然资源接近枯竭等一系列严重的生态问题,使资源型城市濒临生态安全危机。突破生态安全瓶颈的制约,实现资源型城市可持续发展,成为我国经济持续快速发展,向小康社会全面迈进急需解决的重要课题。
一、资源型城市生态安全的内涵
党的十把生态建设作为一项重要目标提出来,随之生态安全问题日渐成为学术界的研究热点。
(一)资源型城市的概念
2013年国务院颁发的《国务院关于印发全国资源型城市可持续发展规划(2013―2020年)的通知》(国发〔2013〕45号)对资源型城市给出了权威定义:资源型城市是指“以本地区矿产、森林等自然资源开采、加工为主导产业的城市”。《规划》将资源型城市地位定位于“我国重要的能源资源战略保障基地,国民经济持续健康发展的重要支撑”。在全国范围内确定了262个资源型城市,根据地区自然资源种类及主导产业不同,主要分为铁、石油、煤、井盐、铜、镍、稀土等资源型城市。依据资源开发所处不同阶段,将资源型城市划分为成长型、成熟型、衰退型和再生型四种类型,对不同类型的资源型城市实施分类指导。其中衰退型城市是生态安全问题最严重的资源型城市,其城市资源趋于枯竭,生态环境压力巨大。
(二)生态安全的概念
随着全球生态问题日益严重,越来越多的学者开始关注并着手研究生态安全问题,对生态安全的概念虽然尚未达成共识,但普遍存在广义和狭义两种理解。
广义的生态安全是指生态系统整体的安全,即生态系统的结构与功能没有遭受破坏与威胁,组成生态系统的各部分都能和谐相处,共同发展。狭义的生态安全是指人类生态系统的安全,即人类的生存环境处于健康、可持续发展的状态。本文主要采取狭义生态安全的概念。
狭义的生态安全包括自然生态安全、经济生态安全和社会生态安全三方面内容。自然生态安全是指人类所处的自然环境能够保证生命存在和延续的需要。经济生态安全是指生态环境和自然资源能够满足人类经济可持续发展的需要,不会因环境质量低劣或自然资源短缺而对人类经济基础造成威胁。社会生态安全是指不会发生因生态问题而导致人民不满,影响社会安定,引起国家动荡等问题。
(三)资源型城市的生态安全
资源型城市以自然资源开采与加工为主导产业,为推动我国经济快速增长,往往对自然资源进行过度开采而导致资源短缺。各类矿业开采与加工过程中排放大量废水、废气与废物,对自然环境造成严重污染。绝大部分资源型城市产业单一,经济发展对自然资源形成严重的路径依赖,随着资源的减少甚至短缺,经济发展动力缺失,经济水平衰退,以至于人民群众对经济发展状况不满,产生社会不安定因素。由此可见,资源型城市的生态安全更具有脆弱性,易引发严重的自然、经济及社会问题。
二、资源型城市生态安全面临的问题
资源型城市的工业发展导致了一系列环境问题,生态环境质量的下降对经济、社会产生的负面影响,使资源型城市生态安全受到极大的威胁。
(一)生态系统遭受破坏
资源型城市对生态系统具有较大的破坏性。一方面,矿产开采与加工工业是温室效应的主要责任者。工业产生的二氧化碳、二氧化硫等温室气体排放,引发了臭氧层减少甚至产生臭氧空洞,随之全球气候逐渐变暖,海平面不断上升,使极端气候频发。在我国资源型城市工业化和城市化进程不断加速过程中,温室气体排放总量迅速增长,1970―2007年之间增长了7倍多,在未来至少20年内碳排放总量还将明显上升,我国正承担着巨大的减排责任与压力。另一方面,资源型城市对自然资源的无节制的“掠夺式”开发,导致土地资源、水资源、生物资源遭到严重毁坏,引发了水土流失、水资源短缺、生物多样性丧失等生态问题。
(二)自然环境污染严重
我国资源型城市的采矿业和矿产加工业,排放大量的工业废气、废水、废物等“三废”,造成严重的空气污染、水资源污染和土地污染。煤炭开采和加工使用过程中排放了大量的氮氧化合物、二氧化硫、粉尘、PM2.5 等颗粒物,对空气造成严重污染,是2013年全国范围雾霾天气频发的重要源头。资源型城市工业生产中排放大量工业废水,这些废水流入江河湖海,还有一部分渗入地表,对地下水造成了污染。资源型城市的矿石开采业还会产生大量的废矿渣,这些废物长期地表积存,造成了土壤污染。
(三)资源几近枯竭
我国资源型城市大部分实施粗放型经济增长方式,自然资源与能源消耗强度高,资源供给不足,使部分城市面临资源枯竭。2007年起国务院确立了三批共69座资源枯竭城市,能源、土地和水三大基础资源对经济持续发展的瓶颈效应日益凸显。当前,我国人均耕地面积仅为世界水平的40%,人均水资源约为世界人均水平的1/4,全国约2/3的城市缺水,石油资源的对外依存度近50,资源供需矛盾严重阻碍了资源型城市的经济发展。
(四)单一经济发展模式引发经济安全问题
从我国资源型城市发展历史来看,大部分城市雏形是伴随着矿产开采业的兴起,劳动人口数量增多而逐渐发展起来的,经济发展模式单一,采掘业占二次产业比重的20%以上。矿产开采与加工业多采用传统的劳动密集型生产方式,技术水平低,经济发展落后,加之初期无节制地对自然资源开发掠夺,当资源将近枯竭时,无力发展接续替代产业以支撑经济的持续发展,经济可持续发展压力大,使资源型城市陷入经济安全危机。
(五)存在社会安全隐患
由于资源型城市经济落后,人民生活水平较低,养老、医疗、工伤、失业等基本社会保障服务体系不健全。当前我国资源型城市尚有近7 000万平方米的棚户区需要改造,城市低保人数180多万人。随着资源枯竭造成的经济萎缩,大量矿产工人失业,目前我国失业矿工人数高达60多万。此外,由于资源开发、征地拆迁等原因,引发了较多的利益分配矛盾。我国资源型城市社会不稳定因素多,存在较大的社会安全隐患。
三、政府调控维护资源型城市生态安全的对策
我国资源型城市生态安全面临的形势严竣,为维护生态安全要从评价与监控、防范与预警、政策调控三个环节加强管理。
(一)构建资源型城市生态安全指标体系
为应对可能发生的生态安全问题,首要任务是综合自然生态安全、经济生态安全、社会生态安全三个方面因素构建合理的生态安全评价体系,对生态状况进行科学评价,实施有效的生态监控。国内外学者已尝试多种定量分析方法构建生态安全指标体系和评价模型,例如:层次分析法(AHP)、综合指数法、景观生态学与景观生态格局方法、系统动力学方法、压力-状态-响应(PSR)框架模型、驱动力-压力-状态-影响-响应(DPSIR)模型、基于生态足迹评价法、熵权模糊物元模型等。但对生态安全指标体系的研究还存在很大局限性,多侧重自然生态安全研究,对经济生态和社会生态安全研究不足,没有综合评价生态安全系统中各因素间的复杂关系,评价过程中掺杂过多的人为因素,需要进一步提高统计量化方法的科学性等问题,这些问题应成为生态安全问题研究的发展方向。
(二)建立防范与预警机制
生态安全应防患于未然,建立防范与预警机制。从环境治理根源着手,防范自然生态环境质量下降可能引发的生态安全问题。由政府设立专门机构,根据资源型城市生态安全评价结果,对区域生态安全状况实施动态跟踪、分级预警。制定不同级别的预警防范措施,落实政府管理机构、社会和企业的协同快速预警响应机制,力争将生态安全问题消除在萌芽状态,最大限度地降低生态安全问题对环境、经济和社会的危害。
(三)有效实施生态安全调控
政策调控是指政府根据生态发展规律制定政策,运用各种方法,采用经济、法律、行政等手段,对生态系统的结构和功能进行积极干预与影响,以实现环境、经济和社会的健康、协调、持续发展。可借鉴的具体思路包括:协调城乡生态关系,统筹城乡环境、经济、社会综合一体化规划;合理规划土地使用类型,平衡工业用地与绿化用地比例;将城市环境保护管理上升到法律高度,加大环境破坏执法力度;建立资源枯竭型城市转型与补偿机制;创新资源型城市经济发展模式,探索环境友好型、资源节约型、循环经济型、绿色消费型经济发展模式;加大生态环境技术开展与推广;加强环境保护的国际间合作。政府对资源型城市生态安全的调控要统筹协调环境、经济、社会关系,有效实施各种生态调控手段。
综上所述,资源型城市生态安全问题日益严重,危及城市经济、社会安全,必须引起高度重视,从而有效实施政府防范与调控措施,以实现资源型城市的可持续发展。
参考文献:
篇8
电子数据安全是建立在计算机网络安全基础上的一个子项安全系统,它既是计算机网络安全概念的一部分,但又和计算机网络安全紧密相连,从一定意义上讲,计算机网络安全其实质即是电子数据安全。国际标准化组织(iso)对计算机网络安全的定义为:“计算机系统有保护计算机系统的硬件、软件、数据不被偶然或故意地泄露、更改和破坏。”欧洲几个国家共同提出的“信息技术安全评级准则”,从保密性、完整性和可用性来衡量计算机安全。对电子数据安全的衡量也可借鉴这三个方面的内容,保密性是指计算机系统能防止非法泄露电子数据;完整性是指计算机系统能防止非法修改和删除电子数据;可用性是指计算机系统能防止非法独占电子数据资源,当用户需要使用计算机资源时能有资源可用。
二、电子数据安全的性质
电子数据安全包括了广义安全和狭义安全。狭义安全仅仅是计算机系统对外部威胁的防范,而广义的安全是计算机系统在保证电子数据不受破坏并在给定的时间和资源内提供保证质量和确定的服务。在电子数据运行在电子商务等以计算机系统作为一个组织业务目标实现的核心部分时,狭义安全固然重要,但需更多地考虑广义的安全。在广义安全中,安全问题涉及到更多的方面,安全问题的性质更为复杂。
(一)电子数据安全的多元性
在计算机网络系统环境中,风险点和威胁点不是单一的,而存在多元性。这些威胁点包括物理安全、逻辑安全和安全管理三个主要方面。物理安全涉及到关键设施、设备的安全和硬件资产存放地点的安全等内容;逻辑安全涉及到访问控制和电子数据完整性等方面;安全管理包括人员安全管理政策、组织安全管理政策等内容。电子数据安全出现问题可能是其中一个方面出现了漏洞,也可能是其中两个或是全部出现互相联系的安全事故。
(二)电子数据安全的动态性
由于信息技术在不断地更新,电子数据安全问题就具有动态性。因为在今天无关紧要的地方,在明天就可能成为安全系统的隐患;相反,在今天出现问题的地方,在将来就可能已经解决。例如,线路劫持和窃听的可能性会随着加密层协议和密钥技术的广泛应用大大降低,而客户机端由于b0这样的黑客程序存在,同样出现了安全需要。安全问题的动态性导致不可能存在一劳永逸的解决方案。
(三)电子数据安全的复杂性
安全的多元性使仅仅采用安全产品来防范难以奏效。例如不可能用一个防火墙将所有的安全问题挡在门外,因为黑客常常利用防火墙的隔离性,持续几个月在防火墙外试探系统漏洞而未被发觉,并最终攻入系统。另外,攻击者通常会从不同的方面和角度,例如对物理设施或协议、服务等逻辑方式对系统进行试探,可能绕过系统设置的某些安全措施,寻找到系统漏洞而攻入系统。它涉及到计算机和网络的硬件、软件知识,从最底层的计算机物理技术到程序设计内核,可以说无其不包,无所不在,因为攻击行为可能并不是单个人的,而是掌握不同技术的不同人群在各个方向上展开的行动。同样道理,在防范这些问题时,也只有掌握了各种入侵技术和手段,才能有效的将各种侵犯拒之门外,这样就决定了电子数据安全的复杂性。
(四)电子数据安全的安全悖论
目前,在电子数据安全的实施中,通常主要采用的是安全产品。例如防火墙、加密狗、密钥等,一个很自然的问题会被提出:安全产品本身的安全性是如何保证的?这个问题可以递归地问下去,这便是安全的悖论。安全产品放置点往往是系统结构的关键点,如果安全产品自身的安全性差,将会后患无穷。当然在实际中不可能无限层次地进行产品的安全保证,但一般至少需要两层保证,即产品开发的安全保证和产品认证的安全保证。
(五)电子数据安全的适度性
由以上可以看出,电子数据不存在l00%的安全。首先由于安全的多元性和动态性,难以找到一个方法对安全问题实现百分之百的覆盖;其次由于安全的复杂性,不可能在所有方面应付来自各个方面的威胁;再次,即使找到这样的方法,一般从资源和成本考虑也不可能接受。目前,业界普遍遵循的概念是所谓的“适度安全准则”,即根据具体情况提出适度的安全目标并加以实现。
三、电子数据安全审计
电子数据安全审计是对每个用户在计算机系统上的操作做一个完整的记录,以备用户违反安全规则的事件发生后,有效地追查责任。电子数据安全审计过程的实现可分成三步:第一步,收集审计事件,产生审记记录;第二步,根据记录进行安全违反分析;第三步,采取处理措施。
电子数据安全审计工作是保障计算机信息安全的重要手段。凡是用户在计算机系统上的活动、上机下机时间,与计算机信息系统内敏感的数据、资源、文本等安全有关的事件,可随时记录在日志文件中,便于发现、调查、分析及事后追查责任,还可以为加强管理措施提供依据。
(一)审计技术
电子数据安全审计技术可分三种:了解系统,验证处理和处理结果的验证。
1.了解系统技术
审计人员通过查阅各种文件如程序表、控制流程等来审计。
2.验证处理技术
这是保证事务能正确执行,控制能在该系统中起作用。该技术一般分为实际测试和性能测试,实现方法主要有:
(1)事务选择
审计人员根据制订的审计标准,可以选择事务的样板来仔细分析。样板可以是随机的,选择软件可以扫描一批输入事务,也可以由操作系统的事务管理部件引用。
(2)测试数据
这种技术是程序测试的扩展,审计人员通过系统动作准备处理的事务。通过某些独立的方法,可以预见正确的结果,并与实际结果相比较。用此方法,审计人员必须通过程序检验被处理的测试数据。另外,还有综合测试、事务标志、跟踪和映射等方法。
(3)并行仿真。审计人员要通过一应用程序来仿真操作系统的主要功能。当给出实际的和仿真的系统相同数据后,来比较它们的结果。仿真代价较高,借助特定的高级语音可使仿真类似于实际的应用。
(4)验证处理结果技术
这种技术,审计人员把重点放在数据上,而不是对数据的处理上。这里主要考虑两个问题:
一是如何选择和选取数据。将审计数据收集技术插入应用程序审计模块(此模块根据指定的标准收集数据,监视意外事件);扩展记录技术为事务(包括面向应用的工具)建立全部的审计跟踪;借用于日志恢复的备份库(如当审计跟踪时,用两个可比较的备份去检验账目是否相同);通过审计库的记录抽取设施(它允许结合属性值随机选择文件记录并放在工作文件中,以备以后分析),利用数据库管理系统的查询设施抽取用户数据。
二是从数据中寻找什么?一旦抽取数据后,审计人员可以检查控制信息(含检验控制总数、故障总数和其他控制信息);检查语义完整性约束;检查与无关源点的数据。
(二)审计范围
在系统中,审计通常作为一个相对独立的子系统来实现。审计范围包括操作系统和各种应用程序。
操作系统审计子系统的主要目标是检测和判定对系统的渗透及识别误操作。其基本功能为:审计对象(如用户、文件操作、操作命令等)的选择;审计文件的定义与自动转换;文件系统完整性的定时检测;审计信息的格式和输出媒体;逐出系统、报警阀值的设置与选择;审计日态记录及其数据的安全保护等。
应用程序审计子系统的重点是针对应用程序的某些操作作为审计对象进行监视和实时记录并据记录结果判断此应用程序是否被修改和安全控制,是否在发挥正确作用;判断程序和数据是否完整;依靠使用者身份、口令验证终端保护等办法控制应用程序的运行。
(三)审计跟踪
通常审计跟踪与日志恢复可结合起来使用,但在概念上它们之间是有区别的。主要区别是日志恢复通常不记录读操作;但根据需要,日记恢复处理可以很容易地为审计跟踪提供审计信息。如果将审计功能与告警功能结合起来,就可以在违反安全规则的事件发生时,或在威胁安全的重要操作进行时,及时向安检员发出告警信息,以便迅速采取相应对策,避免损失扩大。审计记录应包括以下信息:事件发生的时间和地点;引发事件的用户;事件的类型;事件成功与否。
审计跟踪的特点是:对被审计的系统是透明的;支持所有的应用;允许构造事件实际顺序;可以有选择地、动态地开始或停止记录;记录的事件一般应包括以下内容:被审讯的进程、时间、日期、数据库的操作、事务类型、用户名、终端号等;可以对单个事件的记录进行指定。
按照访问控制类型,审计跟踪描述一个特定的执行请求,然而,数据库不限制审计跟踪的请求。独立的审计跟踪更保密,因为审计人员可以限制时间,但代价比较昂贵。
(四)审计的流程
电子数据安全审计工作的流程是:收集来自内核和核外的事件,根据相应的审计条件,判断是否是审计事件。对审计事件的内容按日志的模式记录到审计日志中。当审计事件满足报警阀的报警值时,则向审计人员发送报警信息并记录其内容。当事件在一定时间内连续发生,满足逐出系统阀值,则将引起该事件的用户逐出系统并记录其内容。
常用的报警类型有:用于实时报告用户试探进入系统的登录失败报警以及用于实时报告系统中病毒活动情况的病毒报警等。
篇9
【关键词】图书馆;网络;信息安全
图书馆承载着信息资源的收集、整理和传播的任务,服务内容的广泛性和信息用户的复杂性是图书馆信息服务的一个重要特点。随着数字图书馆建设的推进和网络化服务的推广,数字化和网络化应用系统的不断增多,图书馆网络信息的安全问题也日益突显,已引起有关方面及专业人士的重视。
1 信息安全
1.1 信息安全的定义
对“信息安全”可以从不同的角度来理解,因此出现了“计算机安全”、“网络安全”、“信息内容安全”之类的提法,也出现了“机密性”、“真实性”、“完整性”、“可用性”、“不可否认性”等描述方式。国际标准化委员会给出的定义是:“为数据处理系统而采取的技术的和管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、显露”。从这个定义可以看出,信息安全既包含了层面的概念,其中计算机硬件可以看作是物理层面,软件可以看作是运行层面,再就是数据层面;同时信息安全又包含了属性的概念,其中破坏涉及的是可用性,更改涉及的是完整性,显露涉及的是机密性。[1]因此,高校图书馆的信息安全从层面上考虑主要是运行层和数据层的安全保护,从信息安全的属性上考虑主要是数据的可用性和数据的完整性保护。
1.2 信息安全策略[2]
信息安全策略是指为保证提供一定级别的安全保护所必须遵守的规则。实现信息安全,不但靠先进的技术,而且更得靠严格的安全管理,法律约束和安全教育:(1)严格的安全管理是信息安全的根本保证。各计算机网络使用机构应建立相应的网络安全管理办法,建设合适的网络安全管理体系,加强内部管理、监督和落实,才能降低信息安全风险。(2)先进的信息安全技术是实现信息安全的重要手段。用户对自身面临的威胁进行风险评估,决定其所需要的安全服务种类,选择相应的安全机制,然后集成先进的安全技术,形成一个全方位的安全系统。(3)完善信息安全道德教育和严格的惩罚措施是抑制信息安全事件的有效工具。高校图书馆的网络信息服务对象主要是教师和在校学生,网络攻击工具的泛滥和学生的好奇心理、冒险心理、侥幸心理是造成高校图书馆信息安全破坏的重要因素,内部的攻击往往最难于控制和预防。
2 影响图书馆网络信息安全的主要因素
2.1 计算机病毒的入侵
计算机病毒的传播和蔓延对计算机网络和图书馆信息造成的破坏性很大,有时甚至是毁灭性的。计算机病毒的传播速度快、危害大、变种多、难于控制、难于根治且容易引起多种疫情,一旦病毒发作,它将影响服务器性能、破坏数据和删除文件,还能损坏硬件,导致图书馆的网络系统瘫痪,网络信息服务无法开展,甚至有些图书馆的数据全部丢失,造成不可弥补的巨大损失。[3]
2.2 网络黑客非法攻击
黑客攻击比病毒更具目的性,因而也更具危险性。对于图书馆网络来说,黑客的危害主要有窃取数据、恶意破坏、非法使用网络资源。黑客一般采取的攻击方法有获取口令、放置特洛伊木马程序、电子邮件攻击、寻找系统漏洞、偷取特权等。利用各种特洛伊木马程序、后门程序和黑客自己编写的导致缓冲区溢出的程序进行攻击,前者可使黑客非法获得对用户机器的完全控制权,后者可使黑客获得超级用户的权限,从而拥有对整个网络的绝对控制权。这种攻击手段一旦奏效,危害性极大。[4]
2.3 内部人员安全意识薄弱
一方面,用户安全意识不强,没有系统防护意识。往往为了方便记忆常将开机口令设置的过于简单,而且有时会相互冒用认证密码,随意使用来历不明的工具软件、黑客软件、存储介质,造成系统感染病毒。另一方面,内部工作人员操作失误或有意破坏系统,也会对图书馆的网络信息安全造成极大的危害。
3 图书馆网络信息安全对策
3.1 强化安全意识
对图书馆工作进行保密教育和法律保护安全意识是图书馆系统安全的基础,图书馆网络系统平时出现的这样那样的安全问题大部分都是由于图书馆工作人员的安全意识不强造成的。因此应结合机房、硬件、软件和网络、操作等各个方面的安全问题,对工作人员进行教育,提高其保密观念及责任心; 加强业务、技术的培训,提高操作技能; 教育工作人员严格遵守操作规程和各项图书馆保密制度,不断提高法律观念; 了解国家颁布的相应法律、法规,以保证网络安全。[5]
3.2 引进先进技术
为图书馆网络安全与保密提供根本保证高新技术不断创新、发展,各种网络安全系统应运而生,只要图书馆各级领导能够重视起来,利用科学的技术,那么图书馆网络系统的安全问题就能够基本解决。第一,利用安全检测与评估系统,对图书馆网络系统进行检测。不但在入网前将不符合要求的设备或系统拒之门外,而且在实际运行过程中也要进行各种自动监测与维护。第二,利用加密系统来控制非法访问与数据资源的保护。对用户进行分类和标识,使数据的存取受到限制和控制。如当一主体试图非法使用一个未经授权的资源时,加密系统将拒绝这一访问机制,并将这一事件报告给审计跟踪系统,审计跟踪系统再给出报警并记入日志档案,以备管理人员检查。第三,利用先进的硬件、软件系统,避免各种已出现的漏洞。[6]我国图书馆研制、开发的各种硬件、软件系统最初都没有考虑安全问题,只是在使用运行过程中或者通过黑客的入侵,逐渐发现其漏洞、错误,这样,开发商就会逐步改进、完善并研制出更新更强的系统。
3.3 制定严格的安全管理措施
为图书馆网络系统安全提供可靠的依据图书馆网络信息的安全管理可分为技术管理和行政管理两个方面。技术管理前面我们已谈到利用先进的技术对系统进行安全检测与保密、密钥等管理,这里主要谈谈行政管理,它包括安全组织机构、责任和监督、业务运行安全和规章制度、人事安全管理、教育和奖惩、应急计划和措施等。
4 结束语
在当代高校图书馆走向网络化、信息化的过程中,网络信息安全无疑是其要长期面对的重要课题。为此,我们必须始终将网络信息安全摆在重要位置,不断发展、完善图书馆的网络信息安全措施,为图书馆的服务工作保驾护航。
【参考文献】
[1]龚俭.计算机网络安全导论[M].南京:东南大学出版社,2004.
[2]熊松韫,张志平.构建网络信息的安全防护体系[J].情报科学,2003(1):72-78.
[3]秦浩.浅谈数字图书馆的信息安全管理[J].科技情报开发与经济,2008(4):49-50.
[4]董翔,杨淑华.数字图书馆网络安全体系构筑研究[J].图书馆论坛,2008(4):254-255.
篇10
【关键词】班组资源管理;威胁与差错管理;班组对策;控制管制差错
一、空中交通管制中的班组资源管理概念
1.1 机组资源管理(CRM)的概念与发展
按照国际民航组织的建议(ICAO217-AN/132通告)和大多数成员国有关文献的描述,可以将驾驶舱资源管理(Cockpit Resources Management,简称CRM)定义为:有效地利用所有可以利用的资源(包括硬件、软件、环境以及人力资源),以便达到安全、高效以及舒适飞行目的的过程。驾驶舱资源管理目前研究的重点在行中的人力资源管理。
NASA对60至70年代喷气机客机事故进行调查后发现,70%左右的事故原因涉及到人为因素。令人感到震惊的是,多数失误的起因并非技术上的缺陷,而是在交流、协作和决策等方面出了问题。NASA的研究人员在其后的模拟机飞行中发现,出错率较高的机组人员在人际交流、领导决策和工作负荷分配上的能力较差,而出错较少的机组在这方面的能力较强。
1.2 班组资源管理(TRM)的引入和方法研究
前面所描述CRM中的机组,从狭义上可以理解为飞行机组,从广义上讲,它还包括空中交通管制员、航空公司签派人员、地面维修人员以及运行控制等一切与飞行相关的人员和乘客。
近年来,由于空中交通管制在航空中的地位越来越重要,管制员资源管理也越来越受到重视,管制员资源管理的核心是班组资源管理TRM,它是在CRM的基础上发展起来的,且在开发管制员资源管理中借鉴了CRM的一些内容和方法。
如前面所说,TRM中的班组,是等同于CRM中机组的一个团队,是由2个或多个管制员所共同构成的团队,不仅强调个人工作水平,更强调整体的安全业绩。班组所依赖的不仅是集体讨论和决策以及信息共享和标准强化,也强调通过成员的共同贡献,能够得到实实在在的集体成果。
作为管制员资源管理的核心,班组资源管理又是什么呢?可定义为它是为了使空中交通服务的安全性和效率达到最佳化,最好地利用可用的资源---信息、设备和人员的策略。TRM的期望的主要好处是减少与事故有关的班组工作、增加完成任务的效率、改善人力资源的利用。增强在未来ATM(空中交通管理)中班组工作的连续性和稳定性,TRM不能代替技术训练而是对它的补充。
二、班组资源管理发展的新阶段——威胁与差错管理(TEM)
2.1 威胁与差错管理的概念
随着航空业的不断发展,经过20多年的研究和实践,班组资源管理的概念及由此产生的训练方法也发展到了一个新的阶段,那就是“威胁与差错管理”。威胁与差错管理,即Threat and Error Management,简称TEM,是一个突出安全的,有关航空运行和人为表现的概念。
TEM已经发展成为一个综合航空业经验的产物,这些经验在业界培养出了一种共识,那就是航空运行中所考虑的人为表现已经大大地超越了影响人为表现的最重要因素,即人与整个运行过程(包括人与其运行职责)之间的相互作用。
2.2 威胁与差错管理的对策
空中交通管制员必须正常履行他们的运行职责,使用相应的对策去处理正在减少空管安全裕度的威胁、差错和不期望状态。采取对策的例子比如:校核单、简报和指定程序,正如个人的战术和策略。一个有趣的发现是,在驾驶舱环境中,飞行机组把决大多数的时间和精力都运用在对策的商议和运用中,以确保飞行运行的安全性。根据在训练和校核活动中的调查资料表明,70%的飞行机组活动是有关对策的活动,这与在空中交通管制工作中的情况是一样的。
大多数的对策是要空中交通管制员来执行的。管制员应对威胁、差错和不期望状态时所使用的一些对策常常是建立在航空系统所提供硬件资源基础之上,这些资源往往先于管制员运用对策而存在于系统之中,因此这些对策是基于系统考虑的。
三、班组资源管理对控制管制差错的重要性
3.1 从班组资源管理的角度对管制差错案例进行分析
2005年7月1日,郑州空管中心区域管制室见习管制员在指挥过程中遗忘飞行动态,管制教员及协调席管制员疏于监控,造成深航9890航班与上航9203在周口附近发生飞行冲突,构成管制严重差错。从威胁与差错管理的角度对事后的原因进行分析:
(1)见习管制员遗忘飞行动态。事发前,当班管制教员、协调席管制员以及见习管制员针对CSH9203与CSZ9890航班保持9600米向周口汇聚的潜在飞行冲突,一起做了管制指挥预案,预案确定:CSH9203过阜阳后下降高度8400米通过周口。CSH9203航班过阜阳后,教员及见习管制员忽略了对雷达荧屏的扫视,而且在随后的时间里将注意力过于集中到其它飞行冲突的调配上,再加上飞机没有按规定报告空中位置,致使管制员忘记指挥CSH9203下降高度。这是属于程序差错中的通话差错,从而最后导致了不期望状态:航空器未下降到应该下降到的高度。
(2)监控不到位。当班见习管制员见习期将近一年,管制教员及协调席管制员都过于相信其能力,在共同完成指挥预案后,认为见习管制员可以按预案实施对空指挥,放松了对见习管制员全程监控,致使事发时失去了对局面的有效控制。
(3)特情处理能力不强。在该起事件中,当CSH9203与CSZ9890距离36公里时,CSH9203机组向管制员证实是否有一架9600米飞机在周口附近,同时,雷达也发出了冲突告警信号,但是,管制教员并没有立即从见习管制员手中接管指挥,见习管制员在慌乱中处置不当,耽误了最为宝贵的处置时机。管制教员接管指挥后,方法单一仅采取飞航向的措施,而没有调整两机错开高度,致使两机同高度水平间隔进一步缩小。这是在面对威胁与差错时班组对策的失误,由于最小间隔差错,导致不期望状态。
3.2 民航中南空管局在事发后给予郑州空管中心一系列的整改措施,其中主要是针对班组资源管理方面的一些整改。包括:
(1)加强班组资源管理,科学合理搭配人员,适当调整排班时间,加强现场值班力量;
(2)加大业务培训力度,特别是要开展有针对性的复训工作,使管制员的特情处理能力达到真正意义上的提高,组织有关差错标准,事故征候标准,机载警戒与防撞系统和雷达两项告警功能的有关规定及知识的学习和考核。
(3)完善进程单的使用规定,特别是有冲突飞机之间的标记;重新制定管制教员带见习管制员的规定,规范管制教员和见习管制员的行为。
3.3 班组资源管理的实施对控制管制差错的重要性
在航空界人为因素实际上是一个智能化部分,其灵活性足以适应环境、技术设备故障所引发的非预期性变化。但它也是最容易受到侵害的,正如大家所了解到的那样,航空界内外一直在争论这个问题,事实上人为差错和安全关系并不是我们想象的那么简单,它们之间是紧密相关的,控制人为差错是保障安全的重中之重,在空中交通管制中也不例外。
作为单个管制员,是有清晰思维的,要清晰得明白自己的处境,明白自己的意图。在班组方面,必须采取防止、监控、警觉和更正的差错管理原则,以防止差错的发生,及时发现并纠正差错。主要的差错管理取决于个人和团队的水平,为了减少差错,空管班组必须做到:
(1)不要超出自己的能力。当管制员感到吃力时,可能会犯更多的差错。
(2)安排好优先次序,管理好时间和工作量。在非常混乱和超负荷的情况下,会产生更多的差错。
(3)从差错中总结经验和教训。依据事实,不要根据以往的经验盲目判断,那样会产生更多的差错。
(4)加强班组协作。班组成员间要相互交流,明确意图、明确分工、明确任务。
(5)将自己的经验报告给单位。你会从中受益,同事也会从中吸取经验和教训,管制室的安全水平可以得到提高。为实现这一目的,空管部门必须建立无惩罚自愿报告制度,以鼓励班组自动报告。
(6)自我监控,检查行动的结果是否与预期相一致。自我反复检查,会让你觉察到正常和已知情况下的大多数普遍的差错。
(7)班组监控。班组监控是自我监控后的又一道保障安全的屏障,也是班组协作配合的表现。
管制员不能避免所有的错误,因为正常人都会犯错误。第一,即使你是一名管制技能娴熟且经验丰富的管制员也会犯错;第二,要从错误中吸取教训,并用教训来改善我们的行为,防止相同的错误重复出现。这是各大空管单位模拟机训练和复训的目的,这就是所谓的“用错误来保证安全”。
同样,从单个管制员放大到一个空管班组,也是一样的。作为一个班组集体,也不能避免犯错,但要从错误中吸取教训,通过教训来改善班组的运行,细化到班组内部的管制操作,相互沟通、交流和配合,以至整个班组共为一体,齐保安全的团队协作风格。这是很重要的经验,也是实施班组资源管理对控制管制差错的积极意义所在。
相关期刊
精品范文
10资源教室方案