部队信息安全范例6篇

前言:中文期刊网精心挑选了部队信息安全范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

部队信息安全

部队信息安全范文1

 

1 现行网络中信息安全存在的问题

 

1.1 现行网络中的安全技术问题

 

1.1.1 缺乏网络软、硬件方面的核心技术。我国至今还没有形成具有自主知识产权的核心技术,从计算机、芯片、操作系统、协议、标准到先进密码技术和安全产品几乎被国外垄断。武警部队信息网络中使用的操作系统基本上是windows系统,存在大量的安全漏洞,特别是使用范围最广的XP系统停止更新服务后,极易留下嵌入式病毒、隐性通道和后门陷阱等隐患;网管核心设备一定范围上还使用的是国外设备;应用软件绝大多数是外来企事业单位开发的,核心技术由他人掌握。这些都使得武警部队现行的信息网络存在一定安全隐患,安全性能大大降低,网络安全处于较为脆弱的状态。

 

1.1.2 网络外部、内部攻击的现实威胁越来越大。外部黑客利用相应的网络技术进入系统、攻击网络、占用大量资源,或伪装为合法用户进入网络修改网络数据、破译设备密码、破坏软件运行等。涉密信息在网络传输过程中,很容易被中途拦截,信息可能被窃取或恶意修改,从而造成泄密。在网络内部,内部人员主动或无意间造成信息泄露,甚至有非法用户冒用合法用户身份登录网站后台,查看删除信息,修改信息内容及破坏应用系统的运行等。信息系统的复杂性和信息技术广泛的渗透性使得针对信息安全的攻击极易得逞,防御却难上加难。

 

1.2 现行网络中的管理使用问题

 

1.2.1 网络安全领域的管理措施难以满足安全防范的要求。在信息化建设中,大量进行网络基础设施建设,而相应的管理措施却没有跟上,在网络安全上的投入也很少。虽然部队陆续出台了一些网络安全的法规制度,包括《中国计算机信息网络国际联网管理规定》、《严防网络失泄密“十不准”》等,一定程度上加强了网络安全的管理,但还不能满足网络安全管理的发展需求。网络运行管理机制存在缺陷,安全检查限于形式,缺乏有效的应急解决方案,应对网络安全能力总体较弱。

 

1.2.2 网络安全管理人才需求存在较大缺口。部队中网络管理和使用人员的素质不高、安全意识淡薄。多数人员特别是基层官兵网络知识掌握较少,安全意识不强,普遍存在“重应用,轻安全”,多数人对信息安全的概念还停留在木马、病毒传播等方面,认为武警信息网是一个封闭的系统,无密可保或很安全,不会受攻击。因此,对数据不能进行及时备份,经常造成数据的破坏或丢失;对系统不采取有效的防病毒、防攻击措施。这些都造成了网络安全存在较大的风险隐患。

 

2 加强部队计算机网络安全的对策

 

2.1 网络安全的技术对策

 

2.1.1 安装防病毒软件、防火墙以及军用保密系统。安装防病毒软件和防火墙,控制网络进出的信息流向,对系统进行有效的网络安全隔离,通过安全过滤规则严格控制外网用户非法访问,防范外部攻击。同时,安装军用保密系统,优化安全策略,防止不经授权的移动存储介质接入部队内网。

 

2.1.2 采用加密技术和隐藏技术来提供传输安全保证。在转发保存涉密信息的过程中,不但要用加密技术加密信息内容,还要用信息隐藏技术来隐藏。通过数字水印、数据隐藏和数据嵌入、指纹和标签等技术手段可以将秘密资料先隐藏,然后再通过加密算法进行网络传递,提高信息保密的可靠性。

 

2.1.3 安装安全路由器和入侵检测系统。通过在网络中安装安全路由器,增加安全加密模件来实现信息加密、身份鉴别和数据完整性验证、分布式密钥管理等功能,还能实现部队各单位内部网络的互联、隔离、流量控制、网络和信息安全维护,也可以阻塞广播信息和不知名地址的传输,达到保护网络安全的目的。入侵检测的软件和硬件共同组成了入侵检测系统,用于弥补部队网络防火墙相对静态防御的不足,对内部、外部攻击和误操作进行实时防护,对系统受到攻击进行拦截和响应,及时消除威胁。

 

2.1.4 安装网络诱骗系统和建设虚拟专用网。络诱骗系统是通过构建个环境真实的网络、主机,或用软件模拟的网络和主机,诱骗入侵者对其进行攻击或在检测出对实际系统的攻击行为后,将攻击重新定向到该严格控制的网络环境中,从而保护实际运行的系统。建设虚拟专用网是在部队广域网中将若个区域网络实体利用隧道技术连接成个虚拟的独立网络,网络中的数据利用相应的算法进行加密封装后,通过虚拟的公网隧道在各网络实体间传输,从而防止未授权用户窃取、篡改信息。

 

2.2 网络安全的管理对策

 

2.2.1 筑牢网络安全思想教育防线。网络安全管理首要的是做好人的工作,需要深层次地转变思想观念,加强对信息安全的系统性、复杂性、艰巨性、长期性、动态性和特殊性的认识。通过举办信息安全技术培训、组织专家到基层部队传授网络安全保密知识、举办网上信息安全知识竟赛等系列活动,普及信息安全常识,使广大官兵牢固树立信息安全领域没有和平期的观念,在每个人的大脑中筑起部队网络信息安全的防火墙。

 

2.2.2 制定严格的信息安全管理制度。设立一个具有高度权威的信息安全领导管理机构,应有具体的领导牵头负责整个网络系统的安全,并按照不同任务进行分工以确立各自的职责。把信息安全作为经常性管理的重要内容,强化对要害部门、涉密载体、信息传输、涉密会议和活动的实时管控,及时发现和堵塞失泄密漏洞。还要按照国家保密技术标准和要求,配齐保密技术设备,从技术上确保信息安全。要充分发挥保密检查的作用,注重“堵”“疏”结合,促进保密工作落实。同时,采取设备外屏蔽技术、设备间链接抑制技术以及相邻数据加密等手段,形成多层次、全方位的技防体系,不断提高防窃听、防辐射、防截收等技术防范能力。

 

2.2.3 加快网络信息安全人才的培养。受编制体制的限制,武警部队信息化建设速度快与网络安全人才缺乏的矛盾十分突出,必须加快人才培养步伐。首先要构建专业队伍。通过院校培养、社会招募等方式,采取吸纳引进与自主培养相结合的方式,培养一批既通晓相关的安全法规制度,又有丰富实践经验的信息安全管理人才;既能熟练使用各种信息安全装备和设施,又能解决信息安全方面的具体问题的信息安全技术人才。其次要结合实际搞好技术人员和管理人员的安全培训,尽快让他们掌握安全防护技术知识,对系统网络进行有效的安全管理,保证部队的网络信息安全。第三对内部涉密人员更要加强人事管理,定期组织思想教育和安全业务培训,不断提高人员的思想素质、技术素质和职业道德。

 

3 结束语

 

新时期的强军梦离不开一支信息化的高素质军队,高素质的信息化军队离开不了一个安全稳定的信息网络。因此必须强化网络信息安全观念,充分认清网络信息安全工作的重要性,建立网络信息安全的防护体系,全面提升网络信息系统的防护能力和应急处理能力,为夺取信息优势奠定坚实的基础。

 

解决部队计算机网络中的安全问题,关键在于建立和完善部队计算机网络信息安全防护体系。总体对策是在技术层面上建立完整的网络安全解决方案,在管理层面上制定和落实严格的网络安全管理制度。

 

作者简介:徐剑(1985-)男,江西省贵溪市人,2009年毕业于武警工程大学通信与信息系统专业硕士研究生,现为武警江西省总队网管中心助理工程师。

部队信息安全范文2

【关键词】 部队信息 网络安全 管理策略

在部队建立信息网络的过程中,技术人员必须要重视网络运行效率,加强对其安全性的管理,制定完善的网络安全管理制度,进而提升部队信息网络的综合效应,确保部队信息网络的安全性达到相关要求,使其向着更好的方向发展。

一、部队信息网络管理意义

1.1部队信息网络管理可以满足官兵全面发展需求

在对部队信息网络进行建设的过程中,可以有效满足官兵全面发展的需求。主要因为部队信息网络可以为官兵提供各类知识资源,使其开阔自身视野,提高专业素养。尤其在偏远的消防中队与派出所,官兵只需要利用网络信息技术就可以在网络上阅读信息,打破了传统阅读报纸获取知识的局限性。部分部队已经在信息网络上设置了完善的官兵学习平台,并且整合各类官兵学习资源,使得官兵可以与地方大学联合在一起,开展远程教学活动,这样,官兵可以不用出门就能得到教师的指点。当前,部队信息网络已经成为其生活中的良师益友,在一定程度上,能够满足官兵全面发展的需求。但是,在部队信息网络建设期间,还是存在使用不规范、垃圾信息多等问题,这就需要相关管理人员能够制定完善的规章制度,强化对部队信息网络的建设,为官兵综合素养的提升奠定良好基础[1]。

1.2部队信息网络管理可以满足形成管理工作需求

信息网络建设在为部队带来积极作用的同时,也为部队带来较多的不确定因素。主要因为网络是一个虚拟的世界,其中涉及到很多思想与价值观,例如:黄色思想、暴力思想等,对青年官兵会造成较为不利的影响,再加上一些基层官兵较为年轻,缺乏一定的辨别能力,人生观与价值观尚未形成,如果一味的沉迷在网络中,就会降低部队日常管理质量。由此可见,部队在对信息网络进行管理之后,可以有效提高其维护效率,加强对不良信息的抵制,规范官兵的网络行为,进而满足部队行政管理需求,形成良好的官兵管理体系[2]。

1.3部队信息网络管理可以满足部队信息化建设需求

部队信息网络建设是部队信息化建设的核心环节,当前,我国多数部队已经开始利用网络与公安局、部队等进行联系,并且能够在网络上开展相关会议活动,或是在网络上实施检查工作,能够精确的对人员进行掌控,全面了解车辆状态,在一定程度上,能够提高部队管理工作效率。但是,部队信息网络管理工作只通过硬件建设或是软件运行无法满足相关要求,必须要借助信息管理工作,使得网络更加流畅,提高信息网络管理性能,促进信息网络安全性的提升,进而增强官兵个人素养,为官兵树立正确的网络信息化意识提供依据,为其后续发展奠定坚实基础。

二、部队信息网络管理规律

各类事物的规律都是其内在、本质与外在之间的联系,部队信息网络管理人员要想更好的对其进行管理,就要全面认识部队网络信息管理工作的基本规律,确保部队信息网络管理工作得以有效实施。具体规律表现为以下几点:

首先,共享与防范结合规律。部队信息网络共享使发挥网络与信息潜在价值的重点内容,在一定程度上,能够节约部队信息搜集成本,促M部队官兵专业素养的提升,进而增强官兵的个人能力。然而,在共享过程中,经常会出现安全问题,这就需要信息网络管理人员能够制定完善的防范制度,遵循信息管理规律,为官兵树立正确的安全防范意识,避免出现信息泄露的现象。由此可见,部队信息网络的共享与防范有着相互结合的规律[3]。

其次,标本兼治规律。在部队信息网络发展的过程中,计算机网络信息技术在部队各类工作中得到全面应用,再加上智能手机与无线网的使用,使得部队信息网络建设的发展面临较多机遇与挑战。在部队信息网络系统中,软件与硬件是重要组成部分,对信息网络硬件的管理是治标,对信息网络软件的管理是治本,由此可见,部队网络信息管理人员在实施管理工作的过程中,必须要达到二者兼顾的效果,才能遵循标本兼治的规律[4]。

最后,信息网络水平与官兵素养同步提升规律。部队在网络信息安全管理期间,必须要遵循信息网络水平与官兵素养同步提升的规律,一方面,部队信息管理人员要应用先进的信息网络技术对其进行管理,使得官兵能够有效利用信息网络资源,在一定程度上,可以增强部队信息化的交流,提高部队战斗能力,使其能够借助信息网络技术提高自身管理水平。另一方面,在部队信息网络安全管理期间,官兵信息素养会有所提升,主要因为官兵可以利用信息网络实施救援、灭火、检查、安保等工作,为社会提供良好的服务[5]。

三、部队信息网络安全管理策略

3.1重视信息网络管理的组织与领导

首先,部队信息网络管理人员要树立正确观念,确保能够利用信息网络为官兵树立正确的价值观,通过良好的方式引导官兵打破传统思想的局限性,为部队的发展开创新局面。其次,部队主官必须要重视信息网络安全管理工作,并且对每一项管理工作都要制定完善的管理制度,进而提高部队信息网络的管理效率。再次,部队信息网络管理人员必须要制定完善的网络安全管理措施,并且选择一名优秀的官兵作为网络信息安全管理员,确保能够落实部队信息网络安全管理工,使其向着更好的方向发展。最后,部队信息网络管理人员必须要营造良好的网络环境,通过定期竞赛等活动激发官兵的参与热情,进而培养官兵的自主学习能力,同时,还要提高信息网络管理人员的专业技能,在提高管理人员思想道德品质的基础上,培养其吃苦耐劳的精神,使得部队信息网络管理工作质量得以提升[6]。

3.2加强部队信息网络安全防护

在部队信息网络管理期间,安全防护工作是较为重要的项目。首先,部队信息网络管理人员要设置安全性较高的账号与密码,进而达到良好的维护效果。同时,账号在不同计算机中登录的时候,必须要输入验证码或是利用其它验证方式允许登录,保证不会出现账号盗取的现象。其次,部队信息网络管理人员必须要在计算机中安装杀毒软件,确保不会出现病毒侵袭现象,最后,要对信息网络的使用进行规范,要求官兵在使用信息网络期间,不可以打开来历不明的邮件、不可以随意浏览黑客图片或视频等,这样,才能保证部队信息网络管理安全性。

四、结语

在对部队信息网络进行管理的过程中,相关管理人员必须要重视其安全性的管理,确保能够提升部队网络信息的安全性,达到一定的管理效果。

参 考 文 献

[1]祁文谨,李,王建军等.对加强部队信息网络安全管理的探讨[J].国防,2013(2):22-23.

[2]贺登高,吴志林.基于EINSTein的自适应指挥控制作战效能分析[J].火力与指挥控制,2013,38(1):87-90.

[3]谢国学.浅谈小学班主任工作[J].速读(中旬),2015(6):245-245.

[4]张金华.如何开展小学班主任工作[J].考试周刊,2012(50):189-189,82.

部队信息安全范文3

一、三种信息不对称情况

在食品安全领域,主要存在三种信息不对称的情况:

1.监管部门与食品生产者、经营者之间的信息不对称。政府部门作为食品安全的监管者和职能的执行者,是消费者合法权益的代表,肩负维护食品安全的重要职责,有权对不法食品生产者进行处罚。然而,有些监管部门未能严格履行职责,甚至会,故意隐瞒一些在执法过程中获取的重要信息,从而导致监管部门与企业之间的信息不对称,埋下引发食品安全的隐患。

2.消费者与食品生产者、经营者之间的信息不对称。消费者是食品产业链的下游终端,是生产者回收成本的最终依靠。然而,由于食品知识水平有限、专业知识不足,消费者仅凭经验很难对食品内含的各种元素进行科学的鉴别,更不要说其安全特性。此外,食品加工企业和销售商为了维护自身的利益,不愿意也不会向消费者披露相关信息。

3.初级农产品生产者与食品生产者之间的信息不对称。初级农产品的生产者即农户与食品生产者之间可能会由两方面的因素导致食品安全信息不对称。(1)是农业生产要素供应商与农户之间的信息不对称,会引起农户与食品加工企业之间的信息不对称。(2)是农户故意隐瞒可能导致食品安全事故的相关信息,把初级农产品提供给食品生产商,而生产商为了节省成本而省去检测环节,可能会导致走向餐桌的食品本身品质不良而存在导致食品安全事故的风险。

二、四大监管困境

1.劣质品驱逐优良品。食品市场是典型的“柠檬市场”,消费者在无法预知产品质量的情况下,将会根据产品的平均质量水平来支付费用。但产品质量高于平均水平的生产商和经营商由于成本过高,不太可能接受“中间”价格,于是被迫退出市场;只有产品质量等于或低于平均质量的卖者愿意进行交易,由此将导致“劣品驱逐良品”的结果。如此一来,对监管者而言,无疑会增加监管的难度。

2.消费者权益难保。普通消费者,一则受制于自身专业知识的限制,不可能对食品安全有深刻的理解;二则受制于信息来源渠道的稀缺,对食品安全信息的收集、掌握不足,只能从食品生产者和销售者的单方面介绍和宣传获得食品信息,不可能对食品安全性做出准确的判断;三则受制于食品检测成本的高昂,即使消费者清楚应该找专业机构去做检测,但是囿于昂贵的检测成本,也会选择放弃进一步了解的机会。但监管部门在这个问题上也存在困境:监管者一则无法对每个消费者都进行宣传,无法保证哪怕是大部分消费者应享有的合法权益;二则它不可能要求产销商承担过多的告知义务,比如在消费者购买食品时必须告知与食品有关的每一类信息,这一点首先不可能做到,即使做了也会增加产销商的额外成本;三则一旦发生侵犯消费者合法权益的食品安全事件,无疑也会加大监管部门的监管难度。

3.监管者协作难度大。我国当前在食品安全领域实行的是“分段监管为主,综合协调为辅”的监管模式,这一监管模式决定了各监管部门在实践中对占有的信息难以真正实现共享,导致了监管者协作难度大的监管困境。“分段管理”,看似每个部门都有自身的法定职责,然而食品从初级农产品的生产到走向餐桌,其中要经过很多环节,而其中的各环节往往会出现反复和交叉。它并非一个静态的封闭的流程,在这个流程中必然造成众多监管机关之间信息难以真正实现共享,一旦信息传递出现阻塞,必然会造成协作难度加大的难题。

《食品安全法》规定的多个监管部门中,基本都是平级部门,一旦发生食品安全事件,就需要各部门之间相互协调才能最终解决。《食品安全法》对国务院食品安全委员会的定位是“议事协调”机构,其本身不具有独立行使行政权力的能力,难以约束各监管部门,不可能形成强有力的协调管理,难以就食品安全监管形成一种合力。

部队信息安全范文4

摘要:随着现代科技的不断发展,网络技术、实时通信等高新技术在不断深入并影响我们生活的同时,也给部队的安全管理工作带来了极大地风险和考验。充分认清信息化条件下部队安全管理工作面临的新考验,加强针对性的研究,总结特点规律,制定合理有效地应对对策,对于部队安全稳定发展具有重要的现实意义。

关键词:信息化管理对策

一、信息化条件下部队安全管理工作面临的新考验

(一)信息化条件下部队安全形势更加复杂。一方面、部队安全隐患呈现多样化趋势。相比以往的“人车枪弹酒,水火电毒密”等传统安全隐患,网路保密安全、官兵交往安全、网路不良信息对我官兵的影响等方面的安全隐患,逐步呈现出高速增长的趋势,给部队安全管理带来的影响也越来越大。而传统安全隐患,由于现代信息技术的发展,在数量上、形式上,也比以往更加纷繁复杂。另一方面,各种安全隐患之间又存在着复杂的联系性。信息化条件的一个重要特点是其信息的交互性,由于信息技术的发展,使得各个孤立的安全隐患能够互相交互信息,产生影响。

(二)信息化条件下部队安全隐患更加隐蔽。一是时间上的不确定性。安全隐患的一个显著特点是其在转化为事故案件的时间上具有不确定性。信息化条件下,各种安全隐患通过信息手段进行交织影响,积累融合,最后在爆发上具有明显的突然性,往往令人措手不及。二是空间上的不受限性。信息化时代的另一个显著的特点是其在地域上没有任何限制,无论身处何处,只要有先进的技术手段,都能进行信息间的交流。三是安全隐患的抽象性。信息化条件下的新安全隐患不像传统的水、电、人员秩序管理等方面问题,具有可见性、可抓性,往往能及早发现,及早整改。而网络保密安全、部队通信安全、人员通信交往等方面的隐患具有明显的抽象性。

(三)信息化条件下部队安全管理更加棘手。一方面,在影响上具有广泛性。随着手机、笔记本电脑等个人通信设备的普及和宽带网络、3G网络等现代技术手段的发展,社会信息的获得比以往更加容易,传播速度更加快捷,致使部队一旦发生安全问题,其在影响上必然会更加的广泛。另一方面,在处理上具有急切的紧迫性。信息在传播速度上具有的高速性,导致我们在查找处理安全隐患的过程中,必然在时间上是紧迫的,一旦处理不够及时,将会造成不利的影响。

二、信息化条件下加强部队安全管理工作的对策研究

(一)严格落实安全制度。制度是防范一切安全隐患、安全漏洞的铜墙铁壁。要严格落实各项安全管理制度,正规部队各项秩序;要坚持落实安全检查制度,定期做好安全隐患排查;要突出抓好大项活动、节假日期间的安全管理工作,确保敏感时期部队安全稳定;要严格落实安全责任制,确保分工明确,责任到人,形成人人抓安全,人人保安全的整体合力;要完善预警机制,加强请示汇报,做到遇有隐患及时汇报;要强化监督管理,杜绝安全死角,确保管理不留漏洞。

(二)加强官兵安全教育

再高科技的手段、高尖端的技术,只要官兵思想重视,各项工作符合安全规定,部队就能实现安全稳定。一方面加强思想教育,提高重视程度。要以部队最惨痛的案例为牵引,深入开展案例剖析、自查互查、安全评比等活动,不断强化官兵的安全意识。另一方面要加强技能教育。邀请专业人员授课,介绍信息化条件下的各种安全风险及预防对策,使官兵能够获得更清晰地认识,并掌握一定的预防方法。

(三)有效运用信息手段

部队信息安全范文5

关键词 可追溯安全信息;支付意愿;随机n价实验拍卖;MVP模型

中图分类号 F713.50 文献标识码 A 文章编号 1002-2104(2013)08-0165-12 doi:10.3969/j.issn.1002-2104.2013.08.024

由于食品可追溯体系通过在供应链上形成可靠且连续的安全信息流,能够监控食品生产过程与流向且通过追溯来识别问题源头和实施召回[1],被认为是有效消除信息不对称,从根本上预防食品安全风险的主要工具之一[2]。目前实施食品可追溯体系已成为全球的基本共识[3]。我国也自2000年开始探索性地建设食品可追溯体系,发展可追溯食品市场,但总体而言,目前我国可追溯食品市场并未有实质性进展[4]。可追溯食品市场的培育与发展,内在地取决于消费需求。虽然可追溯食品有助于消费者识别食品安全风险[5],但基于价格属性与个体特征的影响,消费者对具有不同层次安全信息属性的可追溯食品的偏好并不相同,并不是安全信息越完整的可追溯食品市场需求就越大[6]。因此,研究消费者对不同安全信息的可追溯食品支付意愿就显得尤为重要。

1 文献综述

消费者支付意愿(Willingness To Pay,WTP)是消费行为管理研究领域中经久不衰的主题,始终备受全球学界的高度关注。一直以来,学者们主要运用假想价值评估法(Contingent Valuation Method,CVM),选择试验(Choice Experiment,CE),实验拍卖(Experimental Auction,EA)等方法或方法的组合展开对消费者支付意愿的研究[7-12]。由于在实证研究中难以获得消费者安全食品支付行为的真实数据,尤其是对还未上市的具有新功能的食品则更是如此,因此运用CVM和CE等方法通过问卷调查方式直接向消费者询问安全食品的支付意愿,研究陈述性偏好(Stated Preference,SP)就成为实证研究消费者安全食品支付意愿常用的替代方法。正由于CVM和CE操作较为简便、灵活且成本相对较低,业已在国际上被广泛应用于消费者安全食品支付意愿与偏好的研究[4,13-14]。Angulo et al. [15]、Chien and Zhang[16]、Angulo and Gil[6]、吴林海等[4]、Kehlbachera[17]、Zhang[18]等就是国内外学者近年来运用CVM研究消费者对可追溯食品支付意愿与偏好的典型文献。在运用CE方法的研究上,学者们主要研究了消费者对具有动物福利(Animal Welfare)信息的食品[19-21]、标注细菌感染风险信息的动物类食品[22-23]、动物类有机食品[24]、植物类食品[25]等支付意愿与偏好的研究。而Goldberg and Roosen[26-27]、Nkana and Gao[28]则运用CVM和CE相结合的方法分别研究了非洲消费者对有机食品与德国消费者对于减少了沙门氏菌和弯曲杆菌风险的更安全食品的支付意愿与偏好[9]。

然而,CVM和CE是在假想的市场环境下研究消费者的陈述性偏好,必然与消费者的实际购买行为存在着一定的偏差[29],通常会出现消费者夸大实际消费意愿的策略性偏误,准确性(Theoretical Validity)和可信度(Relibility)备受质疑[30-31]。基于SP的缺陷以及显示性偏好(Revealed Preference,RP)数据难以获得的实际,模拟市场环境与运用实验拍卖方法获取消费者的引致价值(Induced Value)就成为学者们较为信赖的方法[32]。目前实验拍卖法已成为国际上研究包括安全食品在内的消费者支付意愿与偏好的主流工具。比如,Dickinson and Bailey[33]、Hobbs et al.[34]分别通过维克瑞(Vickrey)[35]实验拍卖研究了美国洛根(Logan State)和犹他州(Utah State)消费者对具有追溯属性与质量保证等安全信息属性牛肉的支付意愿和加拿大消费者对肉类可追溯信息的偏好。Rozan et al.[36]运用Vickrey拍卖和BDM(BeckerDeGrootMarschak,BDM)[37]拍卖机制研究了消费者对是否具有质量认证信息的苹果、土豆和面包等食品的支付意愿。Feldkamp et al.[38]运用BDM机制研究了美国堪萨斯州赖利郡(Riley County Kansas)消费者对具有质量安全信息属性的牛肉的支付意愿。Lee et al.[39]、Kirsten et al.[40]则使用随机n价实验拍卖分别研究了韩国消费者对具有不同安全信息的可追溯牛肉和南非消费者对具有原产地认证信息的羊肉的支付意愿。

实验拍卖研究的有效性取决于拍卖机制的选择。目前在实验拍卖中运用较多的是维克瑞(Vickrey)[35]、BDM[37]与随机n价拍卖(Random nth Price Auctions)[41]等机制。Vickrey机制是参与者同时密封出价,最高出价者获胜并支付第二高出价,对参与者具有激励相容的基本特征[42]。20世纪90年代以来学者们主要运用Vickrey拍卖机制研究了消费者对具有不同质量信息水平的安全食品的支付意愿[43-44]。但Vickrey拍卖中可能存在参与者出价过低的问题,以至于结果存在偏误[45],造成假想性和真实出价之间更大的差异[46],且在个人层面具有无效性,尤其不适用于双尾价值投标者[41]。BDM机制是比较常用的方式,适合作个体实验,可以克服在群体拍卖时竞买人之间产生信息关联的缺陷,避免了竞价的“非真诚”性。但由于竞买人不是在市场竞争环境中出价,难以对参与者产生激励相容的效应[47]。随机n价拍卖机制具有激励相容的特性[46],适用于双尾价值的投标者,可以得出一个内生性的市场出清价格,获得的数据往往比Vickrey、BDM机制更具有准确性[48]。且由于在随机n价拍卖中所有出价都被提交后,参与者才知道获胜的结果,可以克服其他诸如Vickrey机制中存在的竞争性偏差[41]410。与Vickrey、BDM机制相比,在随机n价拍卖中参与者的支付意愿体现了最高的收敛速度[39]362。虽然随机n级价拍卖存在向参与者难以解释、实验组织者难以管理的缺点[49],但它克服了Vickrey和BDM拍卖机制的缺点,现如今被国外学者广泛使用。

2 实验设计

2.1 安全食品的选择

安全食品种类繁多。本文选择可追溯猪肉作为安全食品的案例,主要的考虑是:①食品可追溯体系被认为是从根本上预防食品安全风险的主要工具之一[50];②猪肉制品是世界各国最普通消费的食品之一,也是我国消费者最普遍食用的食品,我国是世界上猪肉生产与消费大国[51];③我国自2000年开始探索性地建设食品可追溯体系,建设的重点是肉类蔬菜可追溯体系,可追溯猪肉是国内市场出现最早的可追溯食品之一。

2.2 安全信息不同层次的可追溯猪肉的设定

食品可追溯体系通过在供应链上记录保存原产地、屠宰加工、运输销售等信息[52-53],保证了消费者充分了解食品供应链各个主要环节的安全性[54],可有效地解决消费者与生产者之间的信息不对称问题[55],从而成为全球范围内发展最为普遍的安全食品。基于HACCP(Hazard Analysis Critical Control Point)危害分析的临界控制点原理,完整的猪肉可追溯体系的溯源信息应当包括养殖信息、屠宰加工信息、物流配送信息、分割销售信息等。与此同时,学者们基于不同的角度对完整的猪肉可追溯体系应该包含的溯源信息展开了大量的先驱性研究,但受不同消费文化的影响,国外学者展开的研究主要专注于可追溯肉类制品的原产地、动物福利、质量安全信息担保等环节,并未更多地研究原产地饲养、生产加工、流通消费等安全信息属性的界定与消费偏好,且研究主要局限于发达国家,对中国相关问题的研究几乎是空白[56]。因此,必须结合我国食品的消费文化,基于猪肉安全风险的客观实际,科学地界定完整的猪肉可追溯体系的安全信息属性,并由此研究消费者对含有不同安全信息可追溯猪肉的消费偏好。

动物福利信息强调的是动物在养殖、运输、屠宰等一系列过程中的福利待遇。动物福利的改善有助于减少动物疫病发生的概率,提高肉类制品的安全性。非常关注原产地与动物福利信息是国外的消费文化。但由于发展阶段上的差异,目前在我国动物福利信息尚未被消费者广泛关注,可追溯猪肉中动物福利信息属性的研究尚不具备现实基础。目前我国全程猪肉供应链体系中最主要的安全风险更多地体现在如下三个环节上。养殖环节:大量使用甚至滥用抗生素、饲料的非法添加剂、病死猪流入市场等问题[57];屠宰加工环节:操作不规范,宰前宰后的检疫流于形式等问题[58-60];配送销售环节:冷加工及冷链物流设施不足,保鲜措施不到位且销售现场检疫不足,销售不诚信等问题[61-63]。目前国家商务部门试点推行的可追溯猪肉的安全信息更强调设置屠宰、批发、零售等安全信息,并没有涉及包括饲料品种、饲料中使用的添加剂类型与兽药品种、生猪检疫等信息在内的生猪养殖环节的安全信息[64]。目前市场上的可追溯猪肉大多只能追溯到屠宰加工环节,显然并不合理。因此,在可追溯猪肉安全信息体系中设定养殖环节的信息极具现实意义。

早在二十世纪中期,很多欧美国家开始建立起食品安全认证制度[65]。通过在食品上加贴认证标识的方式向消费者传递食品品质信息,成为政府提升食品安全水平的重要政策工具[66]。目前食品安全认证制度已成为国际通行,评价食品质量及其生产体系安全风险的有效方法,是各国政府监管食品安全的重要手段[67]。实际上,食品安全认证是食品质量安全信号显示的有效手段,能够减少信息不对称,降低消费者搜寻成本,增加生产者与消费者双方之间的信任[68-71]。我国消费者对政府认证的安全食品具有最高的支付意愿[72],而且食品安全认证认知能显著提高消费者对可追溯食品的支付意愿[18]27。可见,借鉴国际经验在猪肉可追溯体系中设置政府认证信息属性是必要的。由此,本研究设定具有不同安全信息层次的三种类型的可追溯猪后腿肉,以考察消费者对具有不同安全信息属性的可追溯猪后腿肉的偏好与支付意愿。

3 实验组织与统计性分析

3.1 实验地点

2010年8月国家商务部、财政部确定无锡市为首批肉类可追溯体系建设的十个试点城市之一。2012年12月无锡市区有2家定点屠宰场、1家蔬菜批发市场、1家猪肉批发市场、26家农贸市场、51家超市大卖场等80多个流通节点投入运行了肉类制品流通追溯项目,并将市区15 463户猪肉销售经营户纳入其中,同时完成了与中央平台的数据互通功能,基本形成了肉类流通从批发到零售终端全过程的追溯体系,初步实现了对肉类流通的闭环监管和来源可追溯、去向可查证、责任可追究。在商务部首批10个试点城市中,无锡的肉类可追溯体系建设水平名列前茅。因此,本研究将实验地点选择在无锡是合适的。

3.2 实验组织

无锡市区肉类可追溯体系主要依托无锡天鹏集团公司。无锡天鹏集团公司是以生猪养殖、屠宰、肉制品加工、冷冻食品、生鲜猪市场成交和放心食品配送专卖为主的肉类制品生产加工与流通的大型企业,为国内肉类食品行业五十强企业之一。本研究的实验拍卖主要依托无锡天鹏集团公司在无锡市区的惠山、锡山、北塘、崇安、滨湖、南长、新区等行政区的7个超市大卖场的销售点进行。在每个销售点每次分别招募20-25位不等的参与者作为一个组别进行实验,分二次进行,共招募304位参与者。每组实验拍卖均针对三种类型可追溯猪后腿肉进行拍卖,引导参与者进行出价,每种类型可追溯猪后腿肉均进行5轮拍卖,最终根据实验机制选择获胜者。整个实验拍卖在2012年12月5-25日期间完成。本次实验由江苏省食品安全研究基地5名研究人员担任实验员。

3.3 实验步骤

实验拍卖标的物为可追溯猪后腿肉(500 g)。江苏省食品安全研究基地对本实验拍卖中的可追溯猪肉的养殖、屠宰、销售等所有环节进行全程跟踪,并由政府管理部门认证所记录的可追溯信息,将记录的相关可追溯信息及认证信息转换成二维条形码,参与者可通过可追溯信息查询系统查询相关信息。在实验开始前,由实验员免费提供每位参与者500 g的普通猪后腿肉(不含可追溯安全信息),并支付参与者10元人民币作为参与报酬。同时提供普通猪后腿肉的参考价格为12元人民币。每位参与者只能参与一次实验。实验拍卖共进行五轮,在任何一轮中如果参与者觉得可追溯猪后腿肉与无可追溯属性的普通猪后腿肉是无差异的,可以出价为零。拍卖实验的具体步骤是:①为避免参与者互相交流,影响实验的真实性,首先给每位参与者分配一个ID号,并请每位参与者按照各自的ID号码在相应的座位依次就坐;②向每位参与者提供书面材料,引导其对用普通猪后腿肉交换具有不同信息层次的可追溯猪后腿肉进行出价;③为了使所有参与者了解随机n价拍卖机制,进行预实验拍卖演示。向每位参与者提供一个转基因巧克力棒,然后询问他们对于用转基因巧克力棒换取非转基因的巧克力棒所愿意支付的价格,向参与者证明提供真实出价才是最优出价策略;④运用随机n价机制对可追溯猪后腿肉进行拍卖。每一轮开始时参与者进行密封出价,出价代表各自愿意用普通猪后腿肉交换可追溯猪后腿肉支付的价格;⑤收集参与者的所有出价,运用随机数字发生器,随机抽取一个参与者的编号,并选择其对应的n高价格作为本轮的市场价格。公布n高价格之后确定了大于这个价格水平的所有出价。出价大于n高价格的参与者成为本轮拍卖的获胜者。每一轮之后公布获胜者的ID号和其相应的出价;⑥在拍卖中每一组均会参与五轮拍卖。五轮结束后,再次使用随机数字发生器,随机抽取获胜轮,这一轮的获胜者需要支付这一轮中确定的市场价格(n高价格),用普通猪后腿肉交换可追溯猪后腿肉。运用随机数字发生器保证每个参与者均有获胜的可能性。

3.4 参与实验的样本分析

每位参与者在实验拍卖结束后需要填写一份调查问卷。问卷主要包括参与者个体与家庭特征(性别、年龄、学历、婚姻状况、收入、家庭人口数与家中是否有18岁以下未成年人等)、历史购买行为、食品安全的关注度与满意度、可追溯食品的认知、可追溯猪肉养殖与认证信息的认知等五个部分。由研究人员当场指导参与者填写,以确保真实有效。在回收的304份问卷中,剔除回答不完整的问卷,获得272份有效数据。表2是参与实验的272个样本的统计性分析。由表2可知,参与者女性比例较高,为64.0%;具有26-45岁年龄段、家庭人口数为3人、本科学历、家庭年收入为10-15万元等特征的参与者在整个样本中占最大比例。同时分别有69.9%、56.6%的参与者已婚、家庭中有18岁以下的未成年人。

4 实验参与者食品安全关注度、认知与实验拍卖的出价

272个实验拍卖参与者猪肉的购买行为、食品安全关注度与满意度、可追溯猪肉的认知、生猪养殖与政府可追溯安全信息认证的认知等统计性结果分别见表3、表4、表5、表6。三种类型可追溯猪后腿肉对应的参与者平均出价见表7。

4.1 猪肉的购买行为

表3显示,在272个拍卖实验参与者中,91.9%的参与者主要在超市或菜市场购买猪肉,每周购买猪肉的频率以3次及以内为主;53.6%的参与者购买猪肉时首要考虑的因素是安全性,32.4%的参与者则首要考虑猪肉的外观。

4.2 食品安全的关注度与满意度

由表4可知,93.4%的参与者知道瘦肉精事件,96.3%参与者比较关注和非常关注食品安全状况,69.1%的参与者不满意当前的食品安全状况。

4.3 可追溯猪肉的认知

4.4 生猪养殖与食品安全认证的认知

表6的统计结果表明,64.7%的参与者并不了解生猪养殖环节的具体内容,但有88.2%的参与者直觉性地认为生猪养殖环节对于猪肉质量安全影响比较大和非常大,高达95.6%的参与者认为安全信息由政府认证的可追溯猪肉质量安全更有保障。

4.5 拍卖实验的平均出价

部队信息安全范文6

【导语】以下是为大家精心整理的《部队保密工作个人年终总结》,供您查阅。

随着信息技术的飞速发展,部队对军事信息资源及其信息技术的需求越来越大,信息安全问题也随之凸显出来,加强军事信息安全保密工作迫在眉睫。

当前,一些官兵对信息安全保密工作还存在着模糊认识,有的在信息传递上明密界限不清,密件明发、在非保密电话上谈论涉密问题、不分场合地点使用手机、涉密电脑上互联网、涉密计算机随意外修等等;还有些单位网络信息安全装置形同虚设,内部网络保密防护不力;有相当一部分官兵的信息安全知识十分缺乏,在计算机和网络的使用中,重建设、轻防护、重交流、轻保密,使信息安全保密工作存在巨大的安全隐患。特别是由于一些单位监督执行措施不力,致使有关保密法规制度流于形式,违反保密规定的现象时有发生。千百年来,保密作为一种军事管理活动,主要靠经验和行政措施来实施。当今世界,窃密与反窃密的较量,已经成为高技术的抗衡。构筑信息安全保密屏障,严格的行政手段仍然是完全必要的,但仅此已难以满足需要,必须综合运用行政、法律和技术等多种手段实施系统防护。