第一篇:国际生产网络论文
摘 要:国际生产网络作为一种新的国际分工形式,它使国际分工的边界正从产业层次转换为价值链层次。首先阐述了国际生产网络的内涵,然后通过与雁行模式作比较体现国际生产网络的特点,接着分析了中国在国际生产网络中的地位,最后对如何提升中国在国际生产网络中的地位提出政策建议。
关键词:国际生产网络;雁行模式;国际分工;跨国公司
当前,随着经济全球化和贸易投资自由化趋势的加快,东亚国际分工正经历着深刻的调整与变革。20世纪60年代至90年代盛行于东亚的雁行理论正逐步地向一种新的国际分工理论——国际生产网络理论过渡。
1、国际生产网络的内涵
Borrus、Ernst以及Haggard(2000)将国际生产网络定义为:“企业内部和企业之间的一种关系。通过这种关系,企业组织开展其整个系列的商业活动:从研发活动、产品定位和设计,到投入要素的供给,制造(或者服务的提供)、分销和支持及售后服务。
国际生产网络的表现形式通常有两种:
(1)生产工序的专业化分工。这种分工表现为不同国家对生产过程中的不同工序进行专业化生产,从而为跨国企业把具备不同要素禀赋的、分散的、各国独立的生产活动纳入公司内部国际分工体系,以便于既获得垂直分工的比较利益,又获得水平分工的差别化利益和规模效益。
(2)零部件的专业化分工。由于各国科技和技艺水平的差异,一国对某一零部件的生产具有优势,另一国对另一种零部件的生产具有优势,因此就产生了零部件的专业化生产。
2、国际生产网络模式与雁行模式的比较
国际生产网络模式与雁行模式的实现都是以FDI的存在为前提的,都主张在投资国与受资国之间实施“动态转移”。但二者之间也有区别,正是这些区别体现出了国际生产网络理论的优越性。
(1)形成基础不同。雁行理论认为,在国际分工中只要各个国家发挥自己的比较优势,将生产成本相对低的产业参与国际分工,就会获得比较利益,不仅其自身而且其他国家也都会从中受益,各国不存在利益的冲突。
(2)分工主体不同。在雁行模式下,国家是国际分工的主体,主要依据的是资源禀赋、劳动生产率的相对优势,需要考虑贸易互利,对就业的影响、对贸易条件的影响以及对福利等的影响。而在国际生产网络中,企业(特别是跨国公司)成为国际分工的活跃主体。
(3)表现形式不同。国际生产网络模式表现为产品内分工,雁行模式表现为产业间分工。产品内分工更能有效地利用各国在生产要素等自然资源上的优势,从而获得价格更低的生产要素,降低生产成本的能力更强。
(4)实现方式不同。FDI是雁行模式实现的唯一方式。而在国际生产网络中,企业内分工可以通过FDI或并购国外某些企业进行;企业间分工主要依靠市场机制来实现,如许可生产或销售、分包、OEM、ODM、OBM、战略性技术合作。
3、中国在国际生产网络中的地位
中国加工贸易额1980年仅有16亿多美元,占对外贸易总额的比重为4.4%,到2004年,加工贸易额扩大到5497.2亿美元,占中国对外贸易总额的47.6%。这些都表明中国在国际生产网络中制造加工环节所占的比例越来越大。这充分表明中国与国际生产网络联系的深度也在不断加深。
但是,中国参与国际生产网络的主体主要是外资企业,国营、集体企业或民营企业只占很小的比例。这种参与国际生产网络的间接性和被动性说明中国企业的竞争力还很弱,在国际生产网络中的地位还不高。另外,中国企业的技术水平与品牌建设并没有因为融入到国际生产网络而得到很大的提高,从事价值链低端加工所需的那些先进技术仍然主要掌握在外资企业手中,中国在国际生产网络中分得的利益依然很少。
4、如何提升中国在国际生产网络中的地位
虽然当今的国际分工主体是企业自身,但政府在这个过程中所起的作用仍然是举足轻重的。如何充分利用机遇,提升中国企业在国际生产网络中的地位。笔者认为政府及政府有关部门应当从以下几个方面着手:
(1)制定与完善相关制度,优化软环境。
政府需要努力改善企业国际化和跨国公司国际生产在我国的政府服务环境,积极地为企业提供良好的国际贸易和境外投资信息服务,为企业建立合作磋商的平台,帮助企业进行项目可行性研究与评估,简化审批程序。
(2)进一步明确国家实施“走出去”的总体战略目标。
分阶段有重点地提高我国商品国际化、企业国际化和产业国际化程度,逐步建立我国的国际生产、营销网络,形成产业结构国内外联动和生产要素全球配置的发展格局,使经济体制和运行机制与国际经济接轨,在更大范围和更深程度上参与国际合作与竞争。
(3)加快培育适合参与国际生产网络、走国际化道路的企业主体。
重点推进具有一定规模实力、品牌优势和市场基础的企业与在华跨国公司的合作,使其成为实施新道路的排头兵,发挥示范效应;支持那些与跨国公司有良好合作历史的企业积极到境外设立营销网点,建立国际市场营销网络,推进企业国际化;鼓励这些企业更好的利用国外资源和市场,实现生产要素更大范围的优化配置,推动产业结构升级和优化;支持我国的区域特色经济转化为国际特色产业加工基地,巩固产业链在国际分工网络中的地位。
参考文献
[1]@SHAHID YUSUF.东亚创新,未来增长[M].北京:中国财政经济出版社,2004.[2]@SHAHID YUSUF.全球生产网络与东亚技术变革[M].北京:中国财政经济出版社,2005.[3]@刘德学.全球生产网络与加工贸易升级[M].北京:经济科学出版社,2006.[4]@寇亚明.全球供应链:国际经济合作新格局[M].北京:中国经济出版社,2006.
第二篇:网络论文
论计算机网络的安全性设计
摘要
我在一家证券公司信息技术部分工作,我公司在9798年建成了与各公司总部及营业网点的企业网络,并已先后在企业网络上建设了交易系统、办公系统,并开通了互联网应用。因将对安全要求不同、安全可信度不同的各种应用运行在同一网络上,给黑客的攻击、病毒的蔓延打开了方便之门,给我公司的网络安全造成了很大的威胁。作为信息技术中心部门经理及项目负责人,我在资金投入不足的前提下,充分利用现有条件及成熟技术,对公司网络进行了全面细致的规划,使改造后的网络安全级别大大提高。本文将介绍我在网络安全性和保密性方面采取的一此方法和策略,主要包括网络安全隔离、网络边界安全控制、交叉病毒防治、集中网络安全管理等,同时分析了因投入资金有限,我公司网络目前仍存在的一些问题或不足,并提出了一些改进办法。正文
我在一家证券公司工作,公司在98年就建成了与各公司总部及营业网点的企业网络,随着公司业务的不断拓展,公司先后建设了集中报盘系统、网上交易系统、OA、财务系统、总部监控系统等等,为了保证各业务正常开展,特别是为了确保证券交易业务的实时高效,公司已于2002年已经将中心至各营业部的通讯链路由初建时的主链路64K的DDN作为备链路33.3KPSTN,扩建成主链路2M光缆作为主链路和256K的DDN作为备链路,实现了通讯线路及关键网络设备的冗余,较好地保证了公司业务的需要。并且随着网上交易系统的建设和网上办公的需要,公司企业网与互联网之间建起了桥梁。改造前,应用系统在用户认证及加密传输方面采取了相应措施。如集中交易在进行身份确认后信息采用了Blowfish 128位加密技术,网上交易运用了对称加密和非对称加密相结合的方法进行身从好为人师证和数据传输加密,但公司办公系统、交易系统、互联网应用之间没有进行安全隔离,只在互联网入口安装软件防火墙,给黑客的攻击、病毒的蔓延打开了方便之门。
作为公司信息技术中心运保部经理,系统安全一直是困扰着我的话题,特别是随着公司集中报盘系统、网上交易系统的建设,以及风外办公需要,网络安全系统的建设更显得犹为迫切。但公司考虑到目前证券市场疲软,竞争十分激烈,公司暂时不打算投入较大资金来建设安全系统。作为部门经理及项目负责人,我在投入较少资金的前提下,在公司可以容忍的风险级别和可以接受的成本之间作为取舍,充分利用现有的条件及成熟的技术,对公司网络进行了全面细致的规划,并且最大限度地发挥管理功效,尽可能全方位地提高公司网络安全水平。在网络安全性和保密性方面,我采用了以下技术和策略:1.将企业网划分成交易网、办公网、互联网应用网,进行网络隔离。2.在网络边界采取防火墙、存取控制、并口隔离等技术进行安全控制。3.运用多版本的防病毒软件对系统交叉杀毒。4.制定公司网络安全管理办法,进行网络安全集中管理。
一.网络安全隔离
为了达到网络互相不受影响,最好的办法是将网络进行隔离,网络隔离分为物理隔离 逻辑隔离,我主要是从系统的重要程度即安全等级考虑划分合理的网络安全边界,使不同安全级别的网络或信息媒介不能相互访问或有控制的进行访问。针对我公司的网络系统的应用特点把公司证券交易系统、业务公司系统之间进行逻辑分离,划分成交易子网和办公子网,将互联网应用与公司企业网之间进行物理隔离,形成独立的互联网应用子网。公司中心与各营业部之间建有两套网络,中心路由器是两台CISCO7206,营业部是两台CISCO2612,一条通讯链路是联通2M光缆,一条是电信256K DDN,改造前两套链路一主一备,为了充分利用网络资源实现两条链路的均衡负载和线路故障的无缝切换,子网的的划分采用VLAN技术,并将中心端和营业商的路由器分别采用两组虚拟地址的HSRP技术,一组地址对应交易子网,一组地址对应办公网络,形成两个逻辑上独立的网络。改造后原来一机两用(需要同时访问两个网络信息)的工作站采用双硬盘网络隔离卡的方法,在确保隔离的前提下实现双网数据安全交换。
一、网络边界安全控制
网络安全的需求一方面要保护网络不受破坏,另一方面要确保网络服务的可用性。将网络进行隔离后,为了能够满足网络内的授权用户对相关子网资源的访问,保证各业务不受影响,在各子网之间采取了不同的存取策略。
(1)互联网与交易子网之间:为了保证网上交易业务的顺利进行,互联网与交易子网之间建有通讯链路,为了保证交易网不受互联网影响,在互联网与事心的专线之间安装了NETSCREEN委托防火墙,并进行了以下控制:a)只允许股民访问网上交易相应地址的相应端口。B)只允许信息技术中心的维护地址PING、TELNET委托机和路由器。C)只允许行情发送机向行情主站上传行情的端口。D)其它服务及端口全部禁止。并且在互联网和交易网之间还采用了SSL并口隔离,进一步保证了交易网的安全。
(2)办公子网与互联网之间:采用东大NETEYE硬件防火墙,并进行了以下控制:a)允许中心上网的地址访问互联网的任何地址和任何端口。B)允许股民访问网上交易备份地址8002端口。C)允许短信息访问公司邮件110、25端口,访问电信SP的8001端口。D)其它的都禁止。
三、病毒防治
网络病毒往往令人防不胜防,尽管对网络进行网络隔离,但网络资源互防以及人为原因,病毒防治依然不可掉以轻心。因此,采用适当的措施防治病毒,是进一步提高网络安全的重要手段。我分别在不同子网上部署了能够统一分发、集中管理的熊猫卫士网络病毒软件,同时购置单机版kv3000和瑞星防病毒软件进行交叉杀毒;限制共享目录及读写权限的使用;限制网上软件的下载和禁用盗版软件;软盘数据和邮件先查毒后使用等等。
四.集中网络安全管理
网络安全的保障不能仅仅依靠安全设备,更重要的是要制定一个全方位的安全策略,在 全网范围内实现统一集中的安全管理。在网络安全改造完成后,我制订了公司网络安全管理办法,主要措施如下:1)多人负责原则,每一项与安全有关的活动,都必须有两人或多人在场,并且一人操作一人复核。2)任期有限原则,技术人员不定期地轮岗。3)职责分离原则,非本岗人员不得掌握用户、密码等关键信息。4)营业进行网络改造方案必须经过中心网络安全小组审批后方可实施。5)跨网互防须绑定IP及MAC地址,增加互防机器时须经过中心批准并进行存取控制设置后方可运行。6)及时升级系统软件补丁,关闭不用的服务和端口等等。
保障网络安全性与网络服务效率永远是一对矛盾。在计算机应用日益广泛的今天,要想网络系统安全可靠,势必会增加许多控制措施和安全设备,从而会或多或少的影响使用效率和使用方便性。如,我在互联网和交易网之间设置了防火墙的前提下再进行了SSL并口隔离后,网上交易股民访问交易网的并发人数达到一定量时就会出现延时现象,为了保证股民交易及时快捷,我只好采用增加通讯机的办法来消除交易延时问题。
在进行网络改造后,我公司的网络安全级别大大提高。但我知道安全永远只是一个相对概念,随着计算机技术不断进步,有关网络安全的讨论也将是一个无休无止的话题。审视改造后的网络系统,我认为尽管我们在internet的入口处部署了防火墙,有效阻档了来自外部的攻击,并且将网络分成三个子网减少了各系统之间的影响,但在公司内部的防问控制以及入侵检测等方面仍显不足,如果将来公司投资允许,我将在以下几方面加强:
1. 在中心与营业部之间建立防火墙,通过访问控制防止通过内网的非法入侵。
2. 中心与营业部之间的通讯,采用通过IP层加密构建证券公司虚拟专用网(VPN),保 证证券公司总部与各营业部之间信息传输的机密性。
3.建立由入侵监测系统、网络扫描系统、系统扫描系统、信息审计系统、集中身份识别系统等构成的安全控制中心,作为公司网络监控预警系统。
论计算机网络的安全性设计 摘要
在计算机与网络技术飞速发展的今天,医院信息系统的建设已经成为医院现代化管理的重要标志,同时也是医院管理水平的一种体现。尤其是医疗保险制度的改革,与医院信息系统形成了相互促进的态势,我国很多医院都建立了自己的信息系统。由于行业性质的缘故,医院信息系统必须7x24小时不间断运转,因此对网络系统的安全性和可靠性有很高的要求。本文通过一个医院信息系统项目,阐述了医院计算机网络的安全性设计方面的一些具体措施,并就保障网络的安全性与提高网络服务效率之间的关系,谈了自己的一点体会。正文
我于2001年4月至2003年10月参加了某医院的医院信息系统的建设工作,在项目中,我担任了系统分析与系统设计工作。医院信息系统是指利用计算机软硬件技术、网络通讯技术等现代化手段,对医院及其属各部门对人流、物流、财流进行综合管理,对在医疗活动各阶段产生的数据进行采集、存贮、处理、提取、传输、汇总、加工生成各种信息,从而为医院的整体运行提供全面的、自动化的管理及各种服务的信息系统。由于行业性质的缘故,医院信息系统必须7x24小时不间断运转,因此对网络系统的安全性和可靠性有很好的要求,在该项目的系统设计阶段,我们就将网络系统的安全性作为一个重要的部分考虑在内。由于该信息系统是建立在一个物理上与公众网完全隔离的局域网基础上的,所以我们并没有过多地考虑防御来自外部入侵者的威胁方面的安全问题,我们认为该系统的安全核心—是保证信息系统的正常运行,二是保证数据的安全,也就是说该医院网络信息系统的安全可以分为信息系统安全和数据安全。下面就我们在这两方面所采取的措施加以论述。信息系统安全
信息系统安全涉及网络安全、服务器组的安全、供电安全、病毒防范等。
1.网络安全
对于医院的业务局域网,威胁网络安全的主要因素有:网络设计缺陷、网络设备损坏、非法访问等。经过充分调研,认真分析,结合该医院的实际情况,我们设计了一个主干为三层路由千兆交换以太网的网络方案。
我们采用具有三层路由功能的两台核心交换机NORTEL PASSORT 8600、两台具有三层路由功能的NORTEL ACCLAR 1150交换机和千兆级光纤组成网络主干,边沿交换机为BAYSTACK450。本方案我们采用SMLT(Split Multi-Link Trunking)+VRRP(Virtual Router Redundancy Protocol)技术。NORTEL公司MLT(Multi-Link Trunking)是一种允许多条物理链路模拟成一条逻辑链路的取合链路虚拟为一条逻辑上的传输线路进行数据传输,进而可以成倍地提高两个交换机之间(或交换机与服务器之间)的数据传输带宽,同时提供了传输链路的冗余备份。当构成虚拟传输链路的几条物理链路有一条由于端口或传输介质本身失效时,不会影响数据的正常传输,所受到的影响仅仅是虚拟链路的传输带宽。SMLT,分离的多链路取作主干,同MLT相比,SMLT在构成上,不再是两个交换机之间。SMLT的一端是一个支持MLT的交换机,而另一端则是由两个交换机通过IST(Inter Switch Trunk,是连接两台聚合交换机以实现信息共享,使两台聚合交换机能作为一台逻辑交换机运转的点对点链路)形成的一个逻辑上的交换机。MLT交换机会别与这两上SMLT交换机连接,因此,SMLT在增加带宽的同时,可以提供最高级别的可靠性—交换机级别的可靠性。两个SMLT交换机不论是端口失效还是端口模板失效,甚至是交换机失效都不会影响数据的正常传输,避免了单点失效对网络正常连通带来的影响。同时,传输负载由两个交换机来均衡完成,可以大幅度提高网络主干的传输性能。SMLT体系结构由SMLT Aggregation Switch、IST(Inter Switch Trunk)和SMLT Client构成,其结构图如下:
在没有使用SMLT的情况下启动虚拟路由冗余协议(VRRP),通常只有主交换机进行数据包的转发,如果主交换机出了故障,备用交换机什么样自动顶替主交换机,完成数据包的转发工具;使用SMLT,使得VRRP的性能得到扩展,除了主交换机进行数据包的转发外,备用交换机也进行数据包的转发,主交换机和备用交换机互为备份并互相侦听,这样即可以实现流量的负载均衡,也可以实现故障恢复,避免单点失效。为了避免边沿交换机出现单点换效,我们采用了堆叠技术,把若干台BAYSTACK450用堆叠电缆堆叠起来,在堆叠的某些交换机上加装光纤模块,由这些光纤端口捆绑成一条逻辑链路上联到网络主干,这样就算堆叠的某些交换机上损坏了,整个堆叠还可以正常工作。特别地,门诊收款处和门诊药房是医院的窗口单位,为了避免由于门诊楼交换机堆叠中的某台交换机出现了故障而导致门诊收款系统和门诊发药系统瘫痪,我们把门诊收款工作站和门诊发药站发散地接到堆叠中的七台交换机。
在防止非法访问方面,我们采用了密码管理、权限设置、虚拟子网(VLAN)的划分等措施。
2.服务器组的安全
服务器是全院计算机网络的大脑和神经中枢,保证服务器可靠长期有效的运行是网络信息系统安全的一个特别重要的问题。
由于本方案中的应用程序是采用安全性较高的三层体系统结构,所以服务器组包括域控制器、应用服务器和数据库服务器。
域控制我们采用了两台稳定性较好的IBM xserials 230服务器,一台做主域控制器,另一台做备份域控制器,这样即可以实现登陆验证的负载均衡,又可以避免域控制器的单点失效问题。
应用服务器部分我们采用了六台HP 380G3服务器和一台F5 BIG-IP5000控制器。BIG-IP控制器是针对企业本网站或数据中心的一种产品。它能够提供高可用性和智能负载平衡功能。六台HP380G3服务器可以通过F5 BIG-IP5000控制器连接到核心交换机PASSPORT 8600,F5 BIG-IP5000控制器可以持续监视六台HP 380G3服务器,以确保服务器运行正常,然后再自动将输入的服务请求路由到六台中可用性最高的服务器。这样接,只要有一台HP380G3服务器不出现故障,中间层应用程序便可以正常运行。这样设计即可以实现中间层应用程序的负载均衡,同时在F5 BIG-IP5000控制器不出现故障的前提下,又避免了应用服务器的单点失效问题。
数据库服务器部分我们采用了一台稳定性较高、存储性能较好的HP DL760 G2服务器、一台HP DL580 G2服务器和一台HP MSA1000光纤磁盘阵列柜。两台服务器分别通过光纤通道连接到磁盘阵列柜,组成存储局域网(SAN)。本方案采用了微软的群集技术,实现了Active/Passive双机热备份模式,HP DL760 G2做主数据库服务器,HP DL580 G2做备份数据库服务器,在主服务器发生故障的情况下,备份服务器将自动在30秒内将所有服务接管过来,从而保证了数据库服务器的正常运行。在磁盘阵列柜,我们安装了5块146G的scsi服务器硬盘,其中4块硬盘做RAID5,一块硬盘做Hot spare,这样可以保证阵列柜在两块硬盘发生故障时,系统还可以正常运行。
3.供电安全
由于医院许多大型诊疗议器设备启动时有瞬间高压、高磁场等,会对计算机产生影响因此我们要求院方做到中心机房的电源专线专供,同时采用功率足够大的ups.4.病毒防范
我们通过设置VLAN和要求院方安装网络版杀毒软件来防范病毒。数据安全
我们采用数据备份来保证数据安全。
本方案我们采用冗余备份策略。1.利用Vertias Backup Exec 9.1软件将数据备份到磁带库中。Veritas Backup Exec能为跨网络的服务器和工作站提供快速可靠的备份和恢复能力。我们利用Veritas Backup Exec的作业管理功能设置备份定时任务,每天进行一次数据库数据完全备份,每三个月进行一次系统的灾难备份。灾难备份能在数据库服务器崩溃时,避免重装系统,利用最新的数据备份使系统尽快忧愁到运行状态。2.利用MS SQL SERVER 2000自身的备份功能,每天定时自动地进行一次数据完全备份,备份数据存放到另一台数据备份服务器HP ML570中,同时在HP ML570中设置一定时任务,对每天的备份数据进行一次完整性检查,这样可以保证备份数据是完整、可用的。
通过数据备份,能使医院在破坏数据的灾难事件中造成的损失降到最低。
计算机网络安全是一个系统工程,除了采用保障网络安全的技术外,还要加强安全教育和制度管理,因此我们强烈要求院方重视对各级计算机操作人员进行计算机网络安全的教育,并制定较为完善的计算机网络管理制度,如严禁非操作人员使用电脑;计算机中心指定专职系统管理员掌握服务器密码,每次更新或升级计算机软件必须有两人同时在场,并做好记录等。
在整个项目方案中,我们用于保障计算机网络系统安全的措施主要是设备的冗余、链路的冗余。采用冗余的措施,除了可以避免单点失效问题,还可以增加网络带宽和实现业务流量的负载均衡。因此保障计算机网络的安全性不仅可以保证网络服务的持续不中断,还可以更好地提高网络服务效率。
在整个项目完成至今一年,从系统运行的情况来看,整个方案是合理的,高可靠性的,院方也感到满意。当然,方案中也有不足的地方,如F5 BIG-IP5000控制器存在单点失效问题;随着院方的网上挂号等业务的开展,本方案中没有考虑到内网与公众网相连的安全措施等。
长春经济技术开发区的网络安全建设
一、系统安全目标
保证电子政务内部网络、外部网络的信息传输、信息存储是安全的、保密的,确保电子政务网络系统安全、可靠、平稳地运行,我们要实现如下系统安全目标:
1.建成开发区完整的网络安全体系,并建立一套可行的网络安全与网络管理策略; 2.采用防火墙系统对开发区电子政务内、外网络进行安全访问控制;
3.通过网络监控系统,全面监视和跟踪进、出网络的所有访问行为,发现不安全的操作和黑客攻击行为,及时告警和拒绝;
4.建设网络定期安全扫描系统,检测网络安全漏洞,及时了解和掌握计算机当前或近期使用情况,减少被黑客利用的不安全因素;
5.建立病毒防范体系,防止网络系统被病毒的侵害;
6.通过 CA 认证和 PKI 数据加密技术进行用户身份识别,为电子政务系统提供安全保障;
7.对内、外网络的信息发布平台 WEB 进行保护,防止网站网页被非法人员篡改,为领导决策提供安全的文件传输服务;
8.利用安全评估系统进行系统审计、敏感信息检查,确保电子政务信息的安全;
9.进行重要数据库系统的冗余备份,以备不测或灾难时快速恢复网络系统。
二、实施方案
1、物理安全体系
物理安全是整个系统安全的前提,是保护设备、设施以及其他媒体免遭地震、水灾、火灾等环境事故、人为操作失误或各种计算机犯罪行为导致的破坏的过程。具体实施方案包括机房、通讯线路、物理隔离卡、设备和电源的安全措施。
(1)机房环境安全
接地系统:对政务中心所在的开发大厦内所有计算机和各种地线系统采用统一的防雷处理,即建筑物内共地系统,保证设备安全,并能防止电磁信息泄漏。
防雷措施:开发区在楼顶安装了避雷设施,即在主机房外部安装了接闪器、引下线和接地装置,吸引雷电流,并为泄放提供了一条低阻值通道。机房内部采取屏蔽、合理布线、过电压保护等技术措施,以此达到防雷的目的。另外,还采取相应的防盗、防静电、防火、防水等措施。
(2)通信线路安全
主要是对电源线和信号线采取加装性能良好的滤波器功能,减小阻抗和导线间的交叉耦合,阻止传导发射。对机房水管、暖气管、金属门采用各种电磁屏蔽措施,阻止辐射发生。
3、物理隔离卡
物理隔离卡系统从安全的角度出发,提供了一种安全的用户访问机制,终端用户可以在多网物理隔离的条件下安全自由地访问其中任意一个网络。为如何解决开发区管委会领导班子、机关处室、企事业、驻区单位等既要接入电子政务内网又要接入电子政务外网的实际需求提供了一套经济、高效、安全的解决方案。根据开发区各部门接入的政务网络类别和数量,选择双网线隔离卡来实现相关功能设计。
4.设备、电源安全
主要是加强对网络系统硬件设备的使用管理,强调坚持做好硬件设备(如交换机、路由器、主机、显示器等)的日常维护和保养工作,定期检查供电系统的各种保护装置及地线是否正常。电源系统电压的波动、浪涌电流和突然断电等意外情况的发生可能引起计算机系统存储信息的丢失、存储设备的损坏等情况的发生,必须依照国家的相关标准配备。
2、防火墙
将防火墙部署在路由器与受保护的内部网络之间,作为数据包进/出的唯一通道。过滤进、出网络的数据,管理进、出网络的访问行为,封堵某些禁止的业务,记录通过防火墙的信息内容和活动,对网络攻击进行检测和告警。同时,通过设置 DMZ(Demilitarized Zone)实现政府对外网站及信箱与外部畅通的访问。它具体适用范围包括:长春经济技术开发区电子政务门户网站的出入口处;长春经济技术开发区管委会下属各部门的电子政务办公网与电子政务公共网的连接处;长春经济技术开发区电子政务系统的资源中心、数据中心、管理中心、CA中心的边缘。
在电子政务门户网站的出、入口处,资源数据中心与电子政务连接处,各配置两台千兆防火墙,并对防火墙作双机热备、负载均衡。防火墙组位于电子政务网核心路由器和与 INTERNET 连接的前级路由器设备之间,该组防火墙一方面实现电子政务办公网访问门户网站,另一方面实现 INTERNET 用户访问门户网站,同时实现电子政务公众服务网与电子政务办公网的隔离。即 INTERNET 用户可以通过防火墙访问门户网站,但是却不能访问电子政务办公网。
同时考虑到稳定可靠性的问题,对防火墙作双机热备。确保当主防火墙被宕机后,能在最短时间内启动从防火墙,不影响网络的正常运转和安全。为确保门户网站的服务器群高效、稳定工作,应对服务器群实现负载均衡。负载均衡一般用于提高服务器的整体处理能力,并提高可靠性,可用性,可维护性,最终目的是加快服务器的响应速度,从而防火墙位于资源数据中心与核心交换机之间,实现电子政务外网与提供其办公应用服务器区隔离。考虑到二者之间的服务量、访问量很大,防火墙负担过重,会出现瓶颈问题,因此,需要对防火墙作负载均衡,以此来增加网络安全性,降低或消除瓶颈,增强防火墙甚至整个网络的可用性。
电子政务网络管理中心及数据容灾备份中心分别配置一台千兆防火墙设备,不使用双机备份。综上所述,我们在开发区电子政务门户网站的出入口、电子政务对外应用服务处、资源数据中心、网络管理中心处配置了高性能的千兆防火墙,并采用了负载均衡设备,实施相应的安全策略控制,保证网络安全,提高整体功能。
3、IDS 针对长春经济技术开发区电子政务系统,入侵检测系统设置用于如下几方面:政府门户网站区域:由于电子政务网络系统的涉密性,黑客会渗透到职能部门,内部人员也很容易通过网络安全防护不严的特点使黑客直接攻击系统漏洞、利用漏洞窃取信息、假冒身份、阻塞服务等。在政府门户网站区域配备入侵检测系统,将有效发现、抵御来自外部的恶意攻击行为。内部办公网络各节点的网络出入口:为对内部用户的网络行为进行审计时提供详尽信息,识别内部用户的非法操作,对内部用户起到一定的约束作用,降低了内部攻击的影响。内部办公网关键区域:如内部主要服务器区域、网络管理中心等。
内部办公网关键区域,是内部网络资源、管理的核心区域。在这些区域配备入侵检测系统,将有利于进行网络异常行为分析,为内部办公网的正常运行和管理提供有力保障。入侵检测设备是作为防火墙的合理补充,为每个监测区域根据实际安装一台符合相应带宽需求的入侵检测设备。通过交换机配置,选择合适的入侵检测点进行网络信号的监测。
4、安全漏洞扫描系统
在网络管理中心处配置一台基于网络扫描为主,同时辅以主机和数据库扫描的综合性漏洞扫描与评估系统,可扫描路由器、交换机、防火墙等网络设备以及 Windows、Unix 和 Linux 操作系统、MS SQL Server 和Oracle 数据库。
5、防病毒系统
采取统一集中管理和分级管理相结合,除了在政务中心安装中央控管防毒软件外,在各应用服务器及用户端都要安装相应的防毒软件。电子政务网络病毒防护是一个重要而复杂的任务,必须将技术、工具和管理三者结合才行。
6、页面防篡改
页面防篡改(InforGuard,简称 iGuard)系统用来保护开发区电子政务网站不发送被篡改的页面内容,支持网页的自动发布、篡改检测、警告和自动恢复,保证传输、鉴别、审计等各个环节的安全。iGuard 使用先进和可靠的Web 服务器核心内嵌技术,在部分操作系统上辅助以事件触发式技术,从而完全实时地杜绝篡改后的网页被访问的可能性。
Web服务器和内容管理系统(CMS)都沿用原来的机器,需在其间增加一台发布服务器。iGuard自动同步机制完全与内容管理系统无关,与其协同工作,内容管理系统本身无须变动。
发布服务器上具有与Web服务器上的网站文件完全相同的结构,任何文件/目录的变化都会自动映射到Web服务器的相应位置上。网页的合法变更(包括增加、修改、删除、重命名)都在发布服务器上进行,由自动发布子系统将其同步到Web服务器上。无论任何情况,不允许直接变更Web服务器上的页面文件。
在开发区电子政务网络中,Iguard 设计安装在两台机器上:Web 服务器和发布服务器。发布服务器位于内网中,有着较高的安全防护级别,其上运行自动发布程序和管理子系统。Web 服务器位于 DMZ 中,容易受到篡改攻击,其上运行防篡改模块和同步服务器程序。
7、数据备份与容灾方案的设计
根据开发区的网络结构和应用系统的特点,我们从资源数据中心备份容灾和门户网站的备份与容灾二方面目标,以及 RAID 保护、冗余结构、数据备份、故障预警等多方种方式来考虑,设计采用本地容灾和异地容灾两套系统。
在数据中心采用磁盘阵列为主要设备,采用 SAN 方式进行本地数据存储,支持 NAS 对远程数据进行异地备份。对门户网站的备份与容灾体现在 Web 服务器和防火墙的冗余备份与流量负载均衡等方面。
三、应用及结果分析
分别采取物理安全、防火墙、入侵检测、安全漏洞扫描、CA认证、病毒防范、网页防篡改和数据备份与容灾等八项措施进行系统安全保护和防范。每种防范措施都从不同的角度,针对不同层的结构,采取相应的应对设备和策略,来阻止来自黑客、网络间谍、信息战敌对分子和恐怖分子的违法犯罪行为。
开发区电子政务外网统一出口,这一措施已经最大限度地防止了网上泄密和入侵攻击。防火墙、入侵检测、漏洞扫描等设施有效地制止了黑客侵扰和对敏感信息破坏、修改或窃取。通过CA认证体系,控制了外部人员非法进入电子政务系统。病毒防治和网页防篡改系统及时阻止恶意移动代码等行径的造访,数据备份与容灾系统为天灾人祸作最后的保障。
本方案在实际应用过程中,已起到很好的安全防范效果,电子政务系统得以安全运作。实践证明,使用更高、更强、更好的网络安全工具和技术,配以更有效的安全管理机制,才会收到更好的安全效果。由于电子政务网络的复杂性,必然导致电子政务网络安全防护的复杂性。
“三分技术,七分管理”是对网络安全状况的客观描述。任何网络仅在技术上是做不到彻底的安全,还需要建立一套科学、严密的网络安全管理体系,将工具、技术和管理三种手段结合起来,才能杜绝和防止因非法访问或恶意攻击而造成损失。
四、管理政策及目标
网络安全管理目标是:采取集中控制、分级管理的模式,建立由专人负责安全事件定期报告和检查制度,从而在管理上确保全方位、多层次、快速有效的网络安全防护。
实践证明,只有通过建立科学、严密的安全管理体系,不断完善管理行为,形成一个动态的安全过程,才能为电子政务网络提供制度上的保证。
总之,本文对电子政务网络信息安全的主要安全防范措施进行了深入细致地研究,确定了具有较高性价比和实用价值的相应的解决方案。
由于能力和精力有限,有一些防范措施研究的不够透彻,也有一些电子政务的安全措施没有探讨和使用,如邮件安全、远程访问、敏感信息检查等,有待在将来的工程设计中更周全地考虑和利用。
总之,电子政务外网是政府面向公众和社会服务的重要窗口,要加强对电子政务外网的网络安全建设和管理。对网络的重要区域,要增设防火墙、入侵检测关卡,或加大防火墙的火力。对重要部门实行特殊保护。同时,加强安全管理意识,健全制度和定期培训。通过对电子政务网络信息安全的安全防范措施和报告深入细致地研究,发现问题和漏洞,及时采取措施加以解决,使电子政务更有效地行使政府职能。
另外,在电子政务安全建设中,需要权衡安全、成本、效率三者的关系。实际上,绝对的安全是没有的,电子政务系统也不是“越安全越好”。不同的电子政务系统,需要根据对信息安全的不同要求而配置安全方案和设施。一个门配几把锁取决于门内放的东西的重要程度,因为锁越多,门的安全成本也就越高,而门的使用效率就越低。因此,必须根据电子政务系统的实际要求做到恰到好处。内外网的划分
第三篇:网络论文
网络之“后”
----云计算
丁娟
(怀化学院计算机系2班 0906402024)
摘要:下一代互联网关系到我们整个世界的发展,其实一直都想写一篇关于云计算的论文了,这个名词老是听到,云计算概念是由Google提出的,这是一个美丽的网络应用模式。
关键词:下一代互联网,云计算。
1、引言
狭义云计算是指IT基础设施的交付和使用模式,指通过网络以按需、易扩展的方式获得所需的资源;广义云计算是指服务的交付和使用模式,指通过网络以按需、易扩展的方式获得所需的服务。这种服务可以是IT和软件、互联网相关的,也可以是任意其他的服务,它具有超大规模、虚拟化、可靠安全等独特功效;“云计算”图书版本也很多,都从理论和实践上介绍了云计算的特性与功用。
2、云计算为何是网络之后
云计算可谓是明天互联网上的网路明星了,说它是网络之后当之无愧了,它联系着下一代的互联网,互联网飞速发展的热潮冲击着整个世界,最简单的云计算技术在网络服务中已经随处可见,例如搜寻引擎、网络信箱等,使用者只要输入简单指令即能得到大量信息。未来如手机、GPS等行动装置都可以透过云计算技术,发展出更多的应用服务。进一步的云计算不仅只做资料搜寻、分析的功能,未来如分析DNA结构、基因图定序、解析癌症细胞等,都可以透过这项技术轻易达成。
3、互联网的现状
互联网是人类智慧的结晶,标志着当代先进生产力的发展,中国政府大力倡导和积极推动互联网在中国的发展和广泛应用。随着互联网在中国的快速发展与普及,人们的生产、工作、学习和生活方式已经开始并将继续发生深刻的变化。目前中国已成为世界上互联网使用人口最多的国家,中国投入大量资金建设互联网基础设施。中国政府积极推动下一代互联网研发。20世纪90年代后期,中国开始下一代互联网的研发,实施“新一代高可信网络”等一系列科技重大项目。2001年,中国第一个下一代互联网地区试验网(NFCNET)在北京建成。2003年,“中国下一代互联网示范工程”(CNGI)正式启动,标志着中国进入下一代互联网的大规模研发和建设阶段,现已建成世界上最大的IPv6示范网络,试验网所用的中小容量IPv6路由器技术、真实IPv6源地址认证技术和下一代互联网过渡技术等处于国际先进水平。中国提出的有关域名国际化、IPv6源地址认证、IPv4-IPv6过渡技术等技术方案,获得互联网工程任务组(IETF)的认可,成为互联网国际标准、协议的组成部分,中国互联网发展、普及和应用存在区域和城乡发展不平衡问题。受经济发展、教育和社会整体信息化水
平等因素的制约,中国互联网呈现东部发展快、西部发展慢,城市普及率高、乡村普及率低的特点。正是这样的互联网现状使得云计算的出现。
4、现代互联网的现状推动云计算的发展
为了更好的管理好互联网,人们会依此实现虚拟化并重造互联网应用,创造出基于服务的业务模式。云计算其实是一种新型的计算模式,能够把 互联网资源、数据、应用作为服务通过互联网提供给用户;同时,云计算也是一种新的基础架构管理方法,能够把大量的、高度虚拟化的资源管理起来,组成一个庞大的资源池,统一提供服务。对于各行业的企业管理而言,云计算意味着互联网与业务相结合而引发的突破式创新——它能将 互联网 转化成生产力,推动商业模式的创新,从而引领企业开拓出一片经营蓝海;在不断增加的复杂系统和网络应用、以及企业日益讲求互联网 投资回报率和社会责任的新竞争环境下,在不断变化的商业环境和调整的产业链中,云计算能够为企业发展带来巨大的商机和竞争优势。
5、云计算的发展趋势
云计算是数据中心基础架构的迁移典范,它的时代已来临。云计算能够把各种业务相关的上下游企业及顾客整合到一个基于云的统一应用、信息共享的虚拟化商业平台上,甚至实现跨行业的信息整合,从而实现外部经营模式的创新、协同业务伙伴共同创造竞争蓝海。例如,把银行、卖场、分销商以及生产厂商的 ERP 系统整合在云平台上,以短期信贷的方式提前实现卖场/网店与分销商/厂商/消费者之间的实时结算,大大缩短分销商和厂商的资金占用和周转周期,同时银行也得到了相应的收益;另外,整合电子商务网站的信用评估系统及银行特有的信用评级体系,可以加快拓展小额信贷业务。据预测 2011年我国网上银行交易额将超过 1100万亿元,到 2015年网上银行交易额将达到 3500万亿元左右,这种支撑跨行业运营的金融服务云平台将蕴藏着巨大的利益。更多安全解决方案的推出,显现了云计算模式自身安全有很多需要解决的地方之外,而作为企业级用户在接受云计算服务的过程中,安全也是最为优先考虑的要素之一,在安全得不到有效解决之前,云计算的应用推广也将是一个愿景而已。通过安全解决方案提供商近期推出的一系列安全解决方案来看,云计算的安全焦点已经从合规性、电子证据、风险管控这些较为务虚的领域,随着实际应用的延伸拓展到了具体的安全解决方案领域。
6、云计算的应用
云计算是关于建立数据中心的计算,其数据中心允许供应商创建可扩展的网站和服务,云计算的性质和灵活性也就显而易见了。云计算需要终端的大马力来进行数据处理,又需要运转那些和人们产生交互作用的可扩展性网站。云计算其基本思想是通过云提供的服务签订合同,用户便能对硬件或软件以最小的投资完成计算任务。这句话在有意传达一个模糊的信息即用户并不在意任务完成的地点和方式,用户所关心的时正确的结果。当他们偶尔遇到大型的高峰负荷时,只有在需要时才会使用服务,并为服务付款。云计算使得科学计算领域的高性能发展,提供给用户的是计算能力、存储能力、网络和其他基本的资源租用,用户能够部署和运行任意软件,包括操作系统和应用程序。用户不用管理或控制底层的云计算基本设施,但能控制操作系统、存储、部署的应用。也可以选择网络组建(例如防火墙,负荷均衡)。
7、云计算的不足目前、云计算的分工还不过细致、厂商合作也还不够广泛,因此需要如何完善服务、扩大合作领域,同时加强监管,重视安全性的问题,通过互联网的运营模式,为用户提供高质量、有保障的云计算服务。随着云计算的不断发展,安全性问题成为企业高端、金融机构和政府IT部门的核心和关键性任务,云计算服务提供商需在信息安全方面增加投入,保证用户商业信息。同时,云服务提供商业和用户也需要明确保密责任,完善细化赔偿条款,避免分歧。为了以后互联网的发展应该做到以下几点:
7.1、应该建立云计算技术联盟。目前国内从事云计算的技术研究机构、学和研究机构发展很快。但多是各自做各自的,相互之间缺乏开放的标准,无法在技术、数据和服务上达到互联互通、相互协调并形成合力,作为未来技术的战略性法杖趋势,我们应该从国家的层面,有效的促进和推动我国云计算的发展,提供相应的云计算技术联盟,集中各方面的技术力量和资源,形成合力,加大云计算技术的研发,推动开源技术和开放标准,推动相关技术和服务的互联互通。
7.2、发展开源云计算技术,提升服务能力。从国际趋势来看,数据中心将成为云计算只要运营机构,目前国内的业务发展还不完善,产品和服务质量同质化严重,能源利用率低,运营成本过高,此外,随着网络游戏,web网络的迅速发展,企业对服务的需求越来越大了,对数据中心资源和服务水平的要求更高,另外,统一平台管理还有利于雨雾的扩展,能更大的加入到云计算的管理平台上,进行统一的管理和部署。
7.3、发展云安全,创造安全的互联网环境。云安全是未来互联网安全的一种发展趋势,也是云计算模式中一种比较活跃的领域。网络木马的数量的增长,使得传统的代码技术面临严峻的挑战。传统的互联网安全技术需要用户对其升级病毒木马,并将其保存在自己的计算机上,需要消耗一定的互联网带宽和系统资源。而通过云安全平台将为用户和安全厂商通过互联网紧密相连,组成一个庞大的木马软件检测和查杀网络,每个用户都为“云安全”疾患贡献一份力量,同时分享其他所以用户的安全成果。
8、结论
最后希望云计算成为明日互联网上那颗璀璨的星星,永久的发光发亮。互联网的明天将会更加的精彩
参考文献
[1] 谢希仁.计算机网络教程[M].第二版,北京:人民邮电出版社,2006:191—197。
[2]百度文库,关于下一代互联网的未来和云计算。
第四篇:国际税法论文
简论国际税法之国际避税
一概述国际避税
国际避税,是指跨国纳税人利用国家间税法规定和税收管理的差异和不完善,以及国际税收协定中的缺陷,采取合法的或非违法的手段,谋求最大限度地减轻或规避对税收主权国的纳税义务的行为。
国际避税行为有以下法律特征:
(1)国际避税是一种非违法行为,纳税人采用的避税手段是税收法规未明确禁止的,往往利用了某种合法的形式,并不直接触犯国家的有关税收法规。(2)国家政府对于纳税人的避税行为只能采取修改与完善有关的税收法规,堵塞可能为纳税人再次利用的漏洞,而不能象对待逃税、偷税或抗税那样追究纳税人的法律责任。其根本原因就在于避税的非违法性。
(3)国际避税是纳税人主观故意采取的行为。纳税人就是为了避免或者减少税收负担,钻有关税收法规的空子,预先精心安排税收筹划,这点与偷、逃税行为有明显的区别。
(4)国际避税行为成功的前提是:一是各国税法规定的差异,税率及征收依据和方法的不同。二是各国税法及有关法律方面的不完善、不健全和规章制度中的缺陷;也就是说当税法规定漏洞过多或不够严密时,纳税人主观避税愿望可能通过对这些税法的不足之处的利用得以实现。
(5)国际避税行为成功的主观前提是:跨国纳税人对各国政府征收税款的具体方法有很深的了解,同时具有一定的法律知识,能够掌握合法与非法的临界线。
而且国际避税和国际逃税是性质不同的概念。避税是指跨国纳税人利用各国税法的差别和漏洞,通过人或资财的国际流动或不流动,减轻或规避纳税义务的行为。逃税是指跨国纳税人利用国际税收管理合作的困难和漏洞,故意违反税收法规,采取种种隐蔽的欺诈的手段,偷漏国家税收的行为。两者有着明显的区别:
(1)避税主要是以各国税法的差别和漏洞为依托;逃税主要是以各国税务合作的困难和漏洞为依托。(2)避税一般是运用如转让定价、资本弱化、通过人或资财移动等等较公开的手段进行;而逃税一般是通过欺骗、迷惑、不陈述、隐匿等等较隐蔽且欺诈的手段进行。(3)对避税行为,各国基于本国财政经济政策及法律
标准,合法与违法的判定兼有之,但在处理上,对避税一般是补税而不加以惩罚;而对逃税各国都判定为违法行为,除补税外还要依法加以处罚。
二、国际偷漏避税产生的主要原因
内在原因:
主要是跨国所得承受着很重的税收负担,税收负担的轻重是影响竞争成败的一个重要因素,跨国纳税人追求利益最大化的强烈欲望。
外在原因:
第一,各国的税收制度的差异,如税收管辖权的不同运用,各国征税的客观依据不一及税率水平,税率形式的不同。
第二, 随着全球区域性经济一体化的迅速发展,国际经济交往活动日益增加,各国的税收立法并不能跟上这种经济发展的步伐,难免出现一些能为跨国纳税人利用的漏洞空隙。
第三,各国避免国际双重征税办法的差异,不同的方法会使纳税人税负失。第四,各国征管水平及其他非税因素的差异。
第五,跨国纳税人的经济活动跨国界。国际税收的控制管理漏洞很多。三国际避税的主要方式
(一)转让定价。转让定价是指多国企业的联属企业对相互之间销售货物,提供劳务,转让无形资产的价格和提供货款的利息的制定。高税率国企业向低税率国联属企业转让制定低价,低税率国企业向高税率国联属企业转让制定高价,这样,利润从高税率国转移到低税率国。
(二)资本弱化。资本弱化又称资本隐藏、股份隐藏或收益抽取,是指跨国公司为减少税额,采用贷款方式替代劳务方式进行投资或者融资。,它们会在贷款或发行股票之间进行选择,以达到税收负担最小的目的。
(三)利用国际避税地避税。国际避税地,是指一国为吸引外国资本流入,繁荣本国经济,弥补自身资本不足和改善国际收支情况,或引进外国先进技术以提高本国技术水平,在本国或确定范围内,允许外国人在此投资和从事各种经济
贸易活动取得收入或拥有财产可以不必纳税或只需支付很少税收的地区。最一般的手法就是跨国公司在国际避税地虚设经营机构或场所转移收入,转移利润,实现避税。
(四)滥用税收协定避税。国际税收协定是两个或两个以上主权国家为解决国际双重征税问题和调整国家间税收利益分配关系,本着对等原则,经由政府谈判所签订的一种书面协议。缔约国间都要做出相应的约束和让步,从而形成缔约国居民适用的优惠条款。一些原本无资格享受某一特定税收协定优惠的非缔约国居民,采取种种巧妙的手法,享受税收协定待遇,从而减轻其纳税义务。
(五)利用电子商务避税。电子商务是指交易双方利用国际互联网、局部网、企业内部网进行商品和劳务的交易。电子商务的迅速发展既推动世界经济的发展,同时也给世界各国政府当局提出国际反避税的新课题。
四国际避税的危害
第一,国际避税的最直接的后果就是减少了政府的税收收入。不管是避税还是逃税都会使纳税人的税负减轻,并同时也会使国家的税收收入相应减少。
第二,导致国际资本不正常流动。为逃避税收,跨国纳税人经常采取各种手段转移利润,从而导致国际资本流动秩序的混乱,并进而影响到一些国家外汇收支平衡,妨害正常的国际经济合作与交往。
第三,避税形成了纳税人之间的税负的不公平。避税违背了“公平税负”的原则,不利于企业间的公平竞争,严重地扰乱国家正常的经济秩序,不利于国家经济持续稳定的发展。
第四,外资企业避税行为对我国的投资环境产生不良影响。由于某些外商为了逃避税收将企业利润转移到境外,造成了外商来我国投资长期陷于亏损状况的假象。这种由于外商的避税行为产生的我国投资环境差、投资回报率低的负效应,不仅会影响不明真相的外商来华投资的积极性,而且还会在政治上造成不良的影响
五我国外企避税现状
各地为了发展经济大都热衷于招商引资,一大批外资企业应运而生。相关资料表明,近两年,我国实际利用外商直接投资均超过500亿美元,中国已成为全球最大的外国直接投资(FDI)流入国之一。
然而,数量众多的外企经营状况并不容乐观,相关资料显示,一些外商投资企业的平均亏损面达到51%到55%.。更让人费解的是,这些外企置多年亏损不顾,在亏损之后竟又接连追加投资。
目前外商投资中国的资金中,60%以上是借贷资金,即便是一些实力雄厚的国际公司也向境内外的银行借大量的资金,利用税前列支利息,达到少交或免交企业所得税的目的。
在避税港注册也是一种办法。在长三角地区,一些外资企业的投资方来自英属维尔京群岛等地方,而实际在岛上,它们可能只有一间办公室。
目前在中国境内的40多万家外企有60%账面亏损,年亏损总额达1200亿元,尽管事实上不少外资企业处于盈利状态,但一些跨国公司利用非法手段,每年避税达300亿元以上。
六我国外企避税现象的启示和反思
1我国的税收优惠政策比较多,特别是生产性外商投资企业的“两免三减”优惠政策,容易被外商加以利用,通过亏损来达到推迟获利等等。
2我国的税收管理能力与效力问题,税源难以有效监控。
3税收的法制环境问题。我国的反避税工作还是一个薄弱环节,目前有关法规尚须建立和完善。
4对反避税工作思想认识上不足。有的人认为如果采取严格的防范避税措施,会挫伤外商的投资积极性。还有些地区为吸引外资,争相为外商提供优惠的税收政策;无法掌握国际市场价格资料。
5我国税务人员的业务素质与反避税工作的要求不相适应。一些地方的涉外税收的征管队伍水平,跟不上形势的发展。我国税务部门缺乏了解国际市场行情,税务人员缺乏丰富的反避税经验和能力,都给反避税工作带来困难。
6在跨国纳税人不断运用避税港的情况下,国家的税收权益不断遭到损害,税收收入受到影响,税收的公平原则也相应地遭到破坏。
7由于我国这项工作起步较晚,与国际上的差距还是存在的,对转让定价虽有立法,但不够具体,可操作性不强;对避税地的利用目前税务处理还没有税收立法;对转让定价预审制度的实施局限性较大;税收征管手段和力量方面也存在一定差距,既懂税法又懂财会并会外语的复合性人才比较少。
七关于我国外企避税的主要措施
1进一步完善我国的转让定价税制。应当根据我国的国情,制定相应的策略。
2建立我国的避税地税制。我国应当建立避税港税制,以完善我国的防范避税措施。
3加强和完善收集国际市场价格资料的税务信息网络建设。税务部门可加强与有关部门联系,进行电脑联网,将分散于有关部门的资料集中起来,必然会增强我国的防范避税能力。直接向境外派驻收集价格信息的情报员,及时了解和掌握国际市场行情,再加上现代化价格处理传递手段,完全有可能为我国的防范避税工作做出积极贡献。
4加强协调,建立反避税信息资料库。反避税管理是税收征管的重要内容和税源监控的重要手段,要与纳税申报、审核评税、税务检查等日常征管工作密切结合,提高反避税工作的质量;要及时获取海关财政、统计、外管、等部门发布的各类信息、动态。
5规范操作,不断完善反避税工作机制。包括提高避税嫌疑户选案质量,强化跟踪管理等。
6要及时研究避税与反避税领域出现的新问题,分析避税成因,发现法律法规的漏洞,研究应对措施;同时,应重视队伍建设,要从战略高度,重视反避税
工作,配备足够的反避税专职人员。
八总结
随着全球经济一体化进程的加快,特别是跨国公司经济力量的不断壮大,使得各国业已存在的避税现象,呈现出国际化的发展趋势。
国际避税产生了客观经济恶果,造成了跨国纳税人的实际税负不公平,从而引起国际资本的不正常运作,国际避税活动给各国经济带来损失,也给国际贸易的正常发展带来影响。
我国在许多方面仍然需要完善,更好的防范和规制国际避税现象,是一个艰巨的任务,任重而道远。
第五篇:国际商务礼仪论文
系别:管理系 班级:物流1103班 姓名:姚入方 学号: 2011030809
中国一向是礼仪之邦,礼仪对每个中国人来说是非常重要的,无论是会见亲朋好友或者是在人与人的打交道上,都离不开礼仪。礼仪被认为是一个人道德修养的表现,一个人若毫无礼仪可言,那么他在学习或工作时都将不会很顺利,因为没有人愿意和这样一个人相处。
由于社交礼仪在我们的生活中扮演了越来越重要的角色,我在选课的时候就选修了“社交礼仪”这门课程。通过这一个学期的学习,我从老师那里学到了许多有关社交礼仪方面的知识,不仅拓宽了知识面,而且许多东西在我的日常生活和以后的工作中都有很大用处,比如商务礼仪。
如今随着世界经济的发展,特别是全球经济一体化的不断形成,各国间的联系加强,商务往来增多,如何才能在众多企业中脱颖而出,除了需要卓越的能力外,还要掌握有效沟通及妥善人际关系,建立良好优雅的企业形象,此时,商务礼仪便起到了一个十分重要的作用。商务礼仪顾名思义就是商务活动中对人的仪容仪表和言谈举止的普遍要求,体现了人与人之间的相互尊重,同时也约束了商务活动中的某些方面。而在商务往来中,任何一个表现都可能会导致意想不到的结果,也许是一块手表,也许是一顿晚餐。
学习了商务礼仪之后更加让我意识到了这一点。学习商务礼仪最主要的是可以提高个人的素养。比尔盖茨曾讲过,企业竞争,是员工素质的竞争,进而到企业,就是企业形象的竞争,教养体现细节,细节展示素质,可见一个人的素养高低对企业的发展是多么重要啊!其次是为了交际应酬,因为商务活动中毕竟是离不开这个的,在不同的交往活动中我们会遇到不同的人,而面对不同的人怎样进行交往也是一门艺术,如何让人感到舒服,却又没有拍马屁的嫌疑是非常关键的。最后便是有助于维护企业形象。在商务交往中,个人便代表了整体,个人的所作所为,一举一动,一言一行,就是企业的典型活体广告。
下面将从以下几点来对我所学习的知识进行总结:
一、礼仪概述
1.1交际与礼仪产生的历史背景
人类最早的礼仪活动——也就是礼仪萌芽时期,可以追朔到原始社会,当时的礼仪较为简单和虔诚且不具备阶级性,礼仪的内容包括;制定了明确血缘关系的婚嫁礼仪;区别部族内部尊卑等级的礼制;为祭天敬神的制定的一些祭奠仪式;制定一些人们在相互交往时表示礼节表示恭敬的动作。
礼仪形成的具体时期则是;夏、商、西周(公元前21世纪—公元前771年)人类逐步进入奴隶社会,阶级开始形成,统治阶级为了巩固自己的统治地位把原始宗教礼仪发展成为符合奴隶社会政治需要的礼制。在这个阶段中国第一次形成了比较完整的国家礼仪与制度,随着生产力的发展,商业逐步开始出现,直到春秋战国时期,礼仪制度开始变革,礼仪范围扩大,商业在社会中逐步被认可,人们因为商务活动而进行的往来也逐步增多,并在商务活动中的交际中另外形成了一套礼仪制度—商务礼仪。
到欧洲中世纪,工业革命的出现 使得生产力空前的发展,欧洲各国开始逐步入资本主义,商业占据了社会经济的主导地位,资本家大量聚集了社会财富,新贵由此族诞生,资本家之间的商务往来与交际范围开始扩大,贵族之间定期的聚会则成为了重要的交际方式之一,在交际中所产生的礼仪日渐完善,由此,商务礼仪也正式形成。部分内容沿用至今。1.2礼仪的含义及种类
礼仪是规范自己、尊重他人的一种行为规范,是表现对他人尊重和理解的过程和手段。礼仪中的“礼”字指的是尊重,尊重自己,尊重他人,而“礼仪”中的“仪”就是仪式,是一种尊重自己,尊重他人的表现形式。它是人际交往中必不可少的一种手过程,是塑造形像的手段,是人们生活和社会交往中逐渐形成的行为规范和礼仪规范。礼仪的种类分有多种,主要有以下大类:(1)古代礼仪。中国自古以来就是“礼仪之邦”,礼仪文明作为中国传统文化的一个重要组成部分,对中国社会历史发展起了广泛深远的影响,其内容是十分丰富的,很多古代礼仪文化到今天仍然有积极、普片意义的文明礼仪,如:尊老敬贤,仪尚适宜,礼貌待人,容仪有整。尊老敬贤,我国自原始社会就已经逐渐形成的礼仪,在古代社会,人际的政治伦理关系均以氏族、家庭的血缘关系为纽带,故此在家庭里面遵从祖上,在社会尊敬长辈,是古代礼仪的典型例子。而由于中国古代社会推崇礼治和仁政,敬贤已经成为一种历史的要求。孟子说:“养老尊贤,俊杰在位,则有庆”古代这种传统礼仪,对于形成有序和谐的伦理关系,不管过去和现代,都起着重要作用。仪尚适宜,是指一些中国传统节日的各种特定的礼俗和规定。每个诸如春节,元宵,中秋都有其各自的礼俗和讲究。在今天我们依然保持着这些优良传统,并且贵在适宜,如《二程集》中所说“奢自文生,文过则奢,不足为俭”,可见,仪式的规模在于得当,避免奢侈浪费。礼貌待人,是任何一个文明社会,任何一个文明民族都十分重视的。因为礼貌是人类社会构建起与他人和睦相处的桥梁,它标志这一个社会的文明程序,是中华民族文化的优良传统。容仪有整,是其修养、文明程度的表现。古人认为,容仪有整不仅是能够保持个人的尊严,还有助于进德修业。它反映出一个人的修养和生活态度。(2)礼仪的第二大类是社交礼仪。社交礼仪,顾名思义,就是指现代人际交往中流行的各种礼仪,如服务礼仪,商务礼仪,学校礼仪,职场工作礼仪等,它概括了在现代社交场合中各种礼仪行为。社交礼仪是指人们在人际交往过程中所具备的基本素质,交际能力等。社交在当今社会人际交往中发挥的作用愈显重要。通过社交,人们可以沟通心灵,建立深厚友谊,取得支持与帮助;通过社交,人们可以互通信息,共享资源,对取得事业成功大有获益。社交礼仪是指在人际交往和国际交往活动中,用于表示尊重、亲善和友好的首选行为规范和惯用形式。这一定义包含了以下几层意思:第一,社交礼仪是一种道德行为规范。规范就是规矩、章法、条条框框,也就是说社交礼仪是对人的行为进行约束的条条框框,告诉你要怎么做,不要怎么做。如你到老师办公室办事,进门前要先敲门,若不敲门就直接闯进去是失礼的。社交礼仪比起法律、纪律,其约束力要弱得多,违反社交礼仪规范,只能让别人产生厌恶[2],别人不能对你进行制裁,为此,社交礼仪的约束要靠道德修养的自律。第二,社交礼仪的直接目的是表示对他人的尊重。尊重是社交礼仪的本质。人都有被尊重的高级精神需要,当在社会交往活动过程中,按照社交礼仪的要求去做,就会使人获得尊重的满足,从而获得愉悦,由此达到人与人之间关系的和谐。第三,社交礼仪的根本目的是为了维护社会正常的生活秩序。没有它,社会正常的生活秩序就会遭到破坏,在这方面,它和法律、纪律共同起作用,也正是因为这一目的,无论是资本主义社会还是社会主义社会都非常重视社交礼仪规范建设。第四,社交礼仪要求在人际交往、社会交往活动中遵守。这是它的范围,超出这个范围,社交礼仪规范就不一定适用了
二、礼仪对未来职业生涯的影响分析
2.1塑造个人与企业良好形象
商务礼仪能展示企业的文明程度、管理风格和道德水准,塑造企业形象。良好的企业形象是企业的无形资产,无疑可以为企业带来直接的经济效益。一个人讲究礼仪,就会在众人面前树立良好的个人形象;一个组织的成员讲究礼仪,就会为自己的组织树立良好的形象,赢得公众的赞誉。
2.2规范我们日常商务行为
礼仪最基本的功能就是规范各种行为。商务礼仪可强化企业的道德要求,树立企业遵纪守法,遵守社会公德的良好形象。
2.3传递信息、展示价值 良好的礼仪可以更好地向对方展示自己的长处和优势,她往往决定了机会是否降临。
三、商务活动的交际与礼仪的原则与策略
3.1 商务活动的交际与礼仪的原则
1.“尊敬”原则
尊敬是礼仪的情感基础。在我们的社会中,人与人是平等的,尊重长辈,关心客户,这不但不是自我卑下的行为,反而是一种仪,说明一个人具有良好的个人内的素质。“敬人者恒敬之,爱人者恒爱之”,“人敬我一尺,我敬人一丈”。“礼”的良性循环就是借助这样的机制而得以生生不已。
2.“真诚”原则
商务人员的礼仪主要是为了树立良好的个人和组织形象,所以礼仪对于商务活动的目的来说,不仅仅在于其形式和手段上的意义。同时商务活动的从事并非短期行为,从事商务,讲究礼仪,越来越注重其长远利益,只有恪守真诚原则,着眼与将来,通过长期潜移默化的影响,才能获得最终的利益。
3.“谦和”原则
谦和既是一种美德,更是社交成功的重要条件。谦和,在社交场上即表现为平易近人、热情大方、善于与人相处、乐于听取他人的意见,显示出虚怀若谷的胸襟,因为对周围的人具有很强的吸引力,有着较强的调整人际关系的能力。
4.“宽容”原则
宽即宽待,容即相容,宽容,就是心胸坦荡、豁达大度,能设身处地为他人着想,谅解他人的过失,不计较个人的得失,有很强的容纳意识和自控能力。
5.“适度”原则
人际交往中要注意各种不同情况下的社交距离,也就是要善于把握住沟通时的感情尺度。古话说:“君子之交淡如水,小人之交甘如醴。”此话不无道理。在人际交往中,沟通和理解是建立良好的人际关系的重要条件,但如果不善于把握沟通时的感情尺度,即人际交往缺乏适度的距离,结果会适得其反。
6.“自律”原则
从总体上来看,商务礼仪的具体规范由对待自身的要求与对待他人的做法这两大部分所构成。对待个人的要求,是商务礼仪的基础和出发点。学习,应用商务礼仪时,首先需要自我要求、自我约束、自我对照、自我反省、自我检点,这就是所谓自律的原则。
7.“互动”原则
在商务交往中如欲取得成功,就必须无条件地遵守互动的原则。所谓互动,在此具体含义有二:一是要求商务人员在其商务往来中必须主动进行换位思考、善解人意。
8.“沟通”原则
在商务交往中,人们通常有接触才会了解,有了解才会有沟通,有沟通才会互动。因此,可将沟通视为商务交往中人与人之间的互动之桥。
9.“遵守”的原则
在商务交往中,每一位参与者都必须自觉、自愿地遵守商务礼仪,以商务礼仪去规范自己在交际活动中的一言一行,一举一动。对商务礼仪,不仅需要学习、了解,更重要的是学了就要使用,要将其付诸个人社交实践。
10.“平等”的原则
在具体运用商务礼仪时,允许因人而异,根据不同的交往对象,采取不同的具体方法。但是,与此同时必须强调指出:在商务礼仪的核心点,即尊重交往对象、以礼相待这一点上,对任何交往对象都必须一视同仁,给予同等程度的礼遇。
3.2商务活动中交际与礼仪的策略 1.正直
指通过言行表现出诚实、可靠、值得信赖的品质。当个人或公司被迫或受到诱惑,想要做到不够诚实的事实,这就是对正直的考验的时候。
2.礼貌
指人的举止模式。当与他人进行商务交往时,风度都可以向对方表明自己是否可靠,行事是否正确、公正。粗鲁、自私、散漫是不可能让双方的交往继续发展的。
3.个性
是指在商务活动中表现出来的独到之处。例如,你可以对商务活动充满激情,但不能感情用事;你可以不恭敬,但不能不忠诚;你可以逗人发笑,但不能轻率轻浮;你可以才华横溢,但不能惹人厌烦
4.仪表
所有人都会哪怕是下意识地对交往者以貌取人,要做到衣着整洁得体,举止落落大方,这些都是给商务伙伴保留好印象的至关重要的因素。
5.善解人意
这是良好的商务风度中最基本的一条原则。成功的谈判者往往在会面前扮演一下对手的角色。人们如果事先就想象好即将与之交谈、写信或打电话联系的对方可能有的反应,就能更谨慎、更敏锐地与对方打交道。
6.机智
商场中每个人都极有可能对某些挑衅立即做出反应,或者利用某些显而易见的优势;如果我们一时冲动,则会悔之不已。不过本条黄金规则更深的内涵是:有疑虑时,保持沉默
2.3.商务活动的交际与礼仪中需重点注意的事项
交际交往是一门艺术。在与人交往的过程中,同样的目的,不同的实现方式,往往会导致天壤之别的结果,为了使交际交往活动达到预期的最佳效果,在交际交往过程中,应该铭记以下几点: 交谈的禁忌 忌打断对方
双方交谈时,上级可以打断下级,长辈可以打断晚辈,平等身份的人是没有权力打断对方谈话的。万一你与对方同时开口说话,你应该说“您请”,让对方先说。忌补充对方
有些人好为人师,总想显得知道得比对方多,比对方技高一筹。出现这一问题,实际上是没有摆正位置,因为人们站在不同角度,对同一问题的看法会产生很大的差异。譬如你说北京降温了,对方马上告诉你哈尔滨还下大雪了。当然如果谈话双方身份平等,彼此熟悉,有时候适当补充对方的谈话也并无大碍,但是在谈判桌上绝不能互相补充。忌纠正对方
“十里不同风,百里不同俗。”不同国家、不同地区、不同文化背景的人考虑同一问题,得出的结论未必一致。一个真正有教养的人,是懂得尊重别人的人。忌质疑对方
对别人说的话不随便表示怀疑。所谓防人之心不可无,质疑对方并非不行,但是不能写在脸上,这点很重要。如果不注意,就容易带来麻烦。质疑对方,实际是对其尊严的挑衅,是一种不理智的行为。人际交往中,这样的问题值得高度关注。
餐桌五忌 1 吸烟
公共场合不应该吸烟。与外人打交道时,特别是有女性、长者在场时不应该吸烟,这是一种教养。不吸烟是一个人在餐桌上的基本教养。给他人夹菜
在社交场合,应该做到让菜不夹菜。当你和外人共同进餐时,不要随便给别人夹菜,因为你并不知道对方爱吃什么,不爱吃什么,而且按照常识,你夹的菜,他都必须吃,这样,就会使对方处于非常尴尬的境地。劝酒
在餐桌上应该做到助酒不劝酒。国内很多人吃饭时讲究喝一杯,喜欢劝酒,于是在酒桌上耗去了很多时间。交往需要摆正自己的位置,以对方为中心,是否喝酒,应尊重对方的意愿。整理服饰
不应在餐桌上整理服饰。尤其是在国际交往中,女士如分不清内外,在餐桌上整理服饰,拿出小镜子补妆,就会引起麻烦了。这种行为,首先说明你缺少自尊,而且还会被西方人误认为你是揽客的妓女。吃东西发出声音
吃东西时不应发出声音,这一点主要适用于国际交往。在西方人看来,吃东西发出声音是猪的基本特征。
正式场合自我修饰的注意事项 1 包与鞋的颜色一致
这是常识,你不能脚穿白皮鞋,手拿咖啡色手袋。另外你包里装的东西也是有讲究的,譬如女孩子一般应在包里放一双备用丝袜。女士发型要时尚得体
女士的发型是否时尚得体,反映了其社会地位和经济能力以及个人生活是否幸福。一个有经济能力、社会地位,生活幸福的女人,肯定注意她的发型。男士对女士的第一印象就是发型。女士化妆要清新自然 在社交场合,女士不化妆就是不尊重自己,不尊重别人。与此同时还要强调会化妆,如果不会化妆,反倒画虎不成反类犬,所以女士一定要学会化妆,并在社交场合保持清新自然的妆容。男士腰上不挂任何物品
在重要场合,男士腰上不能挂任何物品。平常,男士腰间挂手机、瑞士军刀或其他物品也未尝不可,但在重要场合,就有失身份了。
在商务活动中如何正确的运用好交际与礼仪
在社交场合中,如何运用社交礼仪,怎样才能发挥礼仪应有的效应,怎样创造最佳人际关系状态,这同遵守礼仪原则密切相关。真诚尊重
苏格拉底曾言:“不要靠馈赠来获得一个朋友,你须贡献你诚挚的爱,学习怎样用正当的方法来赢得一个人的心。”
真诚是对人对事的一种实事求是的态度,是待人真心实意的友善表现,真诚和尊重首先表现为对人不说谎、不虚伪、不骗人、不侮辱人,所谓“骗人一次,终身无友”。平等适度
在社交场上,礼仪行为总是表现为双方的,你给对方施礼,自然对方也会相应的还礼于你,这种礼仪施行必须讲究平等的原则,平等是人与人交往时建立情感的基础,是保持良好的人际关系的诀窍。平等在交往中,表现为不要骄狂,不要我行我素,不要自以为是,不要厚此薄彼,或以职业、地位、权势压人,而是应该处处时时平等谦虚待人,唯有此,才能结交更多的朋友。
适度原则即交往应把握礼仪分寸,根据具体情况、具体情境而行使相应的礼仪,如在与人交往时,既要彬彬有礼,又不能低三下四;既要热情大方,又不能轻浮谄谀;要自尊却不能自负;要老练持重,但又不能圆滑世故。自信自律
自信的原则是社交场合中一个心理健康的原则,唯有对自己充满信心,才能如鱼得水,得心应手。自信是社交场合中一份很可贵的心理素质。
自信但不能自负,自以为了不起、一贯自信的人,往往就会走向自负的极端,凡事自以为是,不尊重他人,甚至强人所难。那么如何剔除人际交往中自负的劣根性呢?自律原则正是正确处理好自信与自负的又一原则。信用宽容
信用即就讲究信誉的原则。孔子曾有言:“民无信不立,与朋友交,言而有信。”强调的正是守信用的原则。守信是我们中华民族的美德,在社交场合,尤其讲究一是要守时,与人约定时间的约会,会见、会谈、会议等,决不应拖延迟到。二是要守约,即与人签定的协议、约定和口头答应他人的事一定要说到做到,所谓言必信,行必果。
宽容的原则即与人为善的原则。在社交场合,宽容是一种较高的境界,《大英百科全书》对“宽容”下了这样一个定义:“宽容即容许别人有行动和判断的自由,对不同于自己或传统观点的见解的耐心公正的容忍。”
四、小结
经过一个学期的对礼仪的学习,让我大开眼界,知道了很多以前根本就没注意过的小细节方面的礼节,也对中国号称“礼仪之邦”有了更深刻的了解。礼仪无大小,无轻重,无缓急,礼仪代表着一个人的道德和素质修养,是在人这一生一直用到的一种表现自己的形式。我知道我在礼仪学习的道路上还有很长的路要走,还有很多要学习,也许毕其一生都研究不完。
不懂礼仪的民族终究会走向灭亡,因为没有哪一个民族喜欢与野蛮人打交道的,即使野蛮的民族强横无敌。在我看来学习礼仪是人这一生中最重要的一个学习过程,知书达理的人总是会赢得别人的好感,在成功的道路上也能走的更顺利。
在我以后要走的道路上我会更加认真的学习和应用礼仪的知识,为了我自己的未来,也为了能让更多的人知道和认识礼仪的重要性,不断的学习是必不可少的事情。
下个学期我会抽出更多的时间来了解礼仪知识的。