日期:2023-01-24 阅读量:0次 所属栏目:信息安全
摘 要:摘要:本文主要从风险的耦合特性出发,介绍了风险的耦合机理,并提出了基于耦合的风险管理模型:先找出风险因子,再分析各风险因子之间的耦合程度,最后再针对不同耦合度的风险因子采取不同的应对措施。
关键词:关键词:耦合;风险管理
中图分类号:TP39 文献标识码:A 文章编号:
引言
随着全球经济一体化进程的不断加快,企业的经营环境发生很大的变化,面临来自不同方向的不同性质的风险。由于各企业之间的业务关系越来越紧密,这些风险会沿着各种风险传导介质在企业内部或企业之间进行传导,同时风险在传导时产生耦合效应,造成风险对企业的影响作用被放大。所以,弄清楚企业风险的耦合机理,找出企业中发生概率和耦合程度都较高的风险因子进行重点防范,对企业风险管理工作有重要的现实意义。本文先从单个企业的角度来分析企业风险,在此基础之上再扩展应用到供应链风险管理中去。
2.企业风险的耦合性特征
“耦合”是物理学中的一个概念,物理学中把“两个或两个以上的体系或两种运动形式之间通过各种相互作用而彼此影响以致联合起来的现象称之为耦合。系统动力学认为世界上的万事万物不是孤立存在的,而是以系统部分的方式存在;自组织理论认为系统与系统之间的相互作用是事物存在的普遍范式,我们把这种范式称为耦合。在企业风险管理领域,风险耦合指的是系统在活动过程中某一类个别风险的发生程度会依赖于其他风险因子的发生程度,风险因子间的依赖和影响程度越大,则风险耦合度越大,反之风险耦合度越小。
由于供应链中各节点企业或企业的各节点存在着功能关联和利益关联的关系,再加上不同风险性质的匹配关系,各风险子系统之间相互影响、相互作用,通过风险耦合作用导致风险流量的合并、增强、减弱甚至是风险突变。风险耦合的程度主要取决于风险所依附的各功能节点之间的业务关联程度和不同性质风险之间的风险匹配度。另外各风险子系统之间由于在时间上的偏差而引起其协同效果的不同也会对风险的耦合效果造成一定影响。所以我们也可以说,供应链风险传导过程是风险系统中各子系统在空间上与时间上的“配合”。作为风险管理者,首先要做的是掌握各风险子系统之间的耦合关系,然后再采取相应措施在空间上或时间上降低这种“配合”程度。
基于耦合度的企业风险管理模型
通过以上分析,进行有效管理企业风险的一个关键步骤就是确定各个风险子系统之间的耦合关系,才能采取有效措施来降低各个风险子系统之间的耦合度,最终达到降低总风险的目的。
本文采用耦合度来表示风险子系统之间的耦合关系。基于耦合度的企业风险管理模型的总体思路是:第一步是用实证分析法分析出企业所面临的主要风险因子,建立起能够评价企业整体风险的指标体系,同时要确定各个风险指标的主要内容及其权重;第二步要构建各指标的功效函数和耦合度函数;最后一步就是要建立企业风险耦合度评价模型。
通过以上分析,我们可以得出每两种或多种风险子系统之间的耦合度,那些耦合程度比较高的风险因素组合就成为我们进行风险管理的重点。
针对耦合风险的管理对策
我们在了解风险因素的耦合作用之后就可以采取有效的风险管理策略和方法。一方面要在空间上降低强耦合风险之间的耦合程度,使耦合后的风险流量减少,从而降低企业的整体风险状态,使企业风险损失最小化。比如,可以增强企业生产、采购、销售等核心部门与财务、技术、人力资源等辅助部门的独立运作能力和风险处理能力,可以在各子风险系统的内生传导层面,从优化流程的角度去控制和降低各种具体风险,从而降低企业的整体风险。另一方面可以降低风险因子在时间上的同步性。在某一种风险事件无法避免的情况下,可以努力降低使与之耦合度较高的风险因子的发生概率。例如当企业生产运行遭遇到财务风险时,资金的缺乏无法保证原材料的及时供应,此时又碰上由于供应链的变动而导致的采购风险,会造成整体风险进一步耦合增大,严重影响到企业的正常生产运营。企业可以通过增加原材料库存、扩大供应渠道等方法,来降低与财务风险耦合度较高的其他风险因子的风险程度,从而可以在财务风险无法避免的情况下,缓解采购风险雪上加霜的压力,使风险损失最小化。
总之,进行风险管理工作的重点之一就是对企业现存的风险状态进行相对准确的评估,而风险的耦合作用对企业整体风险程度影响越来越大,所以要计算出在耦合作用影响下的风险值就显得尤为重要。最后才能对每种风险因子采取有针对性的防范措施,除了一些传统的应对措施外,还应包括如何降低或避免风险因子之间的耦合作用。
参考文献:
[1] 夏喆,邓明然,黄洁莉.企业风险传导进程中的耦合性态分析[J].上海管理科学.2007(1).
[2] 金嘉毓,任晓阳. 高校图书馆评估工作中定量方法的问题与改进[J].图书馆.1998(4).
[3] 刘堂卿. 空管安全风险耦合理论探析[J].现代商业.2010(35).
[4]王慰. 空中交通管制安全风险耦合模型研究[D].武汉理工大学.2011.
上一篇:云存储安全需求和实现分析
下一篇:探析高校校园网络安全