企业网络设计与实现模板(10篇)

时间:2023-06-11 09:10:03

导言:作为写作爱好者,不可错过为您精心挑选的10篇企业网络设计与实现,它们将为您的写作提供全新的视角,我们衷心期待您的阅读,并希望这些内容能为您提供灵感和参考。

企业网络设计与实现

篇1

一、企业网络信息系统安全需求

(一)企业网络信息安全威胁分析

大部分企业在网络信息安全封面均有一些必要措施,因为网络拓扑结构和网络部署不是一成不变的,因此还会面临一些安全威胁,总结如下:

(1)监控手段不足:企业员工有可能将没有经过企业注册的终端引入企业网络,也有可能使用存在安全漏洞的软件产品,对网络安全造成威胁。

(2)数据明文传输:在企业网络中,不少数据都未加密,以明文的方式传输,外界可以通过网络监听、扫描窃取到企业的保密信息或关键数据。

(3)访问控制不足:企业信息系统由于对访问控制重要性的忽视,加之成本因素,往往不配备认证服务器,各类网络设备的口令也没有进行权限的分组。

(4)网间隔离不足:企业内部网络往往具有较为复杂的拓扑结构,下属机构多,用户数量多。但网络隔离仅仅依靠交换机和路由器来实现,使企业受到安全威胁。

(二)企业网络信息安全需求分析

企业信息系统中,不同的对象具备不同的安全需求:

(1)企业核心数据库:必须能够保证数据的可靠性和完整性,禁止没有经过授权的用户非法访问,能够避免各种攻击带来的数据安全风险。

(2)企业应用服务器:重要数据得到有效保护,禁止没有经过授权的用户非法访问,能够避免各种攻击带来的数据安全风险。

(3)企业web服务器:能够有效避免非法用户篡改数据,能够及时发现并清除木马及恶意代码,禁止没有经过授权的用户非法访问。

(4)企业邮件服务器:能够识别并拒绝垃圾邮件,能够及时发现并清除木马及蠕虫。

(5)企业用户终端:防止恶意病毒的植入,防止非法连接,防止未被授权的访问行为。

二、企业网络安全策略设计实现

企业网络的信息安全策略是涵盖多方面的,既有管理安全,也有技术安全,既有物理安全策略,也有网络安全策略。结合上文的安全分析与安全需求,企业网络应实现科学的安全管理模式,结合网络设备功能的不同对整体网络进行有效分区,可分为专网区、服务器区以及内网公共区,并部署入侵检测系统与防火墙系统,对内部用户威胁到网络安全的行为进行阻断。

在此基础上,本文着重阐述企业信息系统的网络层安全策略:

(一)企业信息系统网络设备安全策略

随着网络安全形势的日趋严峻,不断有新的攻击手段被发现,而这些手段的攻击目标也已经从用户终端、服务器厌延展至交换机、路由器等硬件设施。而交换机与路由器属于网络核心层的重点设备,如果这些设备退出服务,企业信息系统网络安全便会面临很大的威胁。由此本文给出以下的网络设备安全策略。

最大化地关闭网络交换机上的服务种类。尤其是不经常使用的服务更应关闭,举例来讲:交换机的邻居发现服务CDP,其功能是辨认一个网络端口连接到哪一个另外的网络端口,邻居发现服务锁发出和接收的数据包很容易暴露用户终端的属性信息,包括交换机端口与用户终端的IP信息,网络交换机的型号与版本信息,本地虚拟局域网属性等。因此,本文建议在不常使用此服务的情况下,应该关闭邻居发现服务。另外,一些同样不常使用的服务,包括交换机自举服务、文件传输服务、简单文件传输服务、网络时间同步服务、查询用户情况服务、简单网络管理服务、源路径路由服务、ARP服务等等。

企业信息系统的网管往往以Telnet协议实现对全网所有交换机、路由器的配置与管理。众所周知,此协议使用的是明文传输模式,因此在信息安全方面不输于非常可靠的协议。入侵者只要以抓包软件便能够轻易得知网管的登录ID与密码,以抓包软件同样能够获取网络管理员发出、受到的全部数据。所以在网络管理中,应引入安全性能更高的协议,本文推荐SSH(Secure Shell Client)协议。这种协议借助RSA生成安全性能极高的签名证书,通过该证书,全部以SSH协议进行传输的数据包都被良好加密。此外VTP 的安全使用也是一个应该得到重视的问题,VTP应配置强口令。

(二)企业信息系统网络端口安全策略

由于大部分企业网络的终端均以网络交换机在接入层连入网络,而网络交换机属于工作在ISO第二层的设备,当前有不少以第二层为目标的非法攻击行为,为网络带来了不容忽视的安全威胁。

二层网络交换机使用的数据转发方式是以CAM表为基础的。在网络交换机加点之后,首选会清空CAM 表,并立即启动数据帧源地址学习,并将这些信息存入交换机CAM表中。这时候,加入非法入侵者通过伪造自身的MAC地址并不停地发出数据帧结构,便很容易导致网络交换机CAM表溢出,服务失效。而此时便会导致该MAC的流量向交换机其他端口转发,为非法入侵者提供网络窃听的机会,很容易造成攻击风险。本文所推荐的策略是:网络交换机的端口安全维护应随时打开;在交换机配置中设置其学习MAC地址的最大数目为1;设置网络交换机能够存储其学习到的全部MAC地址;一旦网络交换机的安全保护被触发,则丢弃全部MAC 地址的流量,发送告警信息。对网络交换机进行以上的配置,一方面能够防止基于交换机MAC地址的泛洪攻击,另一方面也能对网络内部的合法地址做好记录。

在成功阻止未知MAC地址接入的基础上,还应阻止来自已知地址的攻击。本文推荐基于MAC限流的策略,这是由于网络交换机不必向所有端口广播未知帧,因此可以对未知帧进行阻止,增强网络交换机安全性。

(三)企业信息系统网络BPDU防护策略

一般情况下,企业的内部网络往往以网络交换机作为网络拓扑的支撑,因为考虑到交换机通道的沟通,加之系统冷、热备份的出发点,在企业网络中是存在第二层环路的,这就容易引发多个帧副本的出现,甚至引起基于第二层的数据包广播风暴,为了避免此种情况的发生,企业网络往往引入了STP协议。而这种协议的效果则取决于交换机共享的BPDU信息。这就为一些攻击者提供了机会,通过假冒优先级低的BPDU数据包,攻击者向二层网络交换机发送。由于这种情况下入侵检测系统与网络防火墙均无法生效,就导致攻击者能够方便地获取网络信息。可以采用的防范措施为:在二层网络交换机启用BPDU过滤器模块。该模块能够控制此端口,使其对BPDU数据包不进行任何处理,加入收到此种类型的数据包,该端口将会自动设置为“服务停止”。在此基础上,在根交换机上引入链路监控体系。一旦该交换机设备检测到优先级更高的 BPDU数据包,则发出“失效”的消息,及时阻塞端口。

(四)企业信息系统网络Spoof防护策略

在企业内部网络中,往往有着大量的终端机,出于安全性与可靠性的考虑,这些终端机均以动态主机设置协议获得自身的IP地址。这就为Spoof 攻击留下了机会。在这种攻击中,非法入侵者会将自身假冒动态主机设置协议服务器,同时向用户主机发出假冒的动态IP配置数据包,导致用户无法获取真实IP,不能联网。可以采用的防范措施为:引入动态主机设置协议Snooping 策略。在二层网络交换机上安装Snooping模块并激活,系统便会把设备的全部可用端口设置为untrust 接口。这种接口能够收到消息,并丢弃假冒的动态IP配置数据包,从而防止Spoof 攻击带来的风险。

考虑到地址解析协议在安全方面的防范性不足,加入非法入侵者不断地发出ARP数据包,便容易导致全部用户终端的ARP表退出服务,除去静态绑定IP与MAC之外,本文推荐动态ARP监测策略。此种策略会将交换机全部端口设置为untrust状态。此种状态之下,端口将无法发出ARP的响应,因此,党用户主机染毒时,其发出的假冒ARP数据包将由于与列表不匹配而被丢弃,系统安全得到了保障。

三、结束语

企业信息系统亟需一个整体性的解决方案与安全策略。本研究在阐述企业整体信息安全威胁与需求的基础上,总结了企业网络常见的安全问题,结合这些问题进行了信息安全策略设计,并从网络设备防护策略、端口安全策略、BPDU 防护策略、Spoof 攻击防护策略四个方面对企业信息安全实现方法进行了阐述,设计了相关的安全策略。

参考文献:

[1]刘念,张建华,段斌等.网络环境下变电站自动化通信系统脆弱性评估,电力系统自动化,2012,(8).

[2]王治纲,王晓刚,卢正鼎.多数据库系统中基于角色的访问控制策略研究.计算机工程与科学,2011,(2).

[3]杨智君,田地,马骏晓等.入侵检测技术研究综述.计算机工程与设计,2010,(12).

篇2

1 概述

随着因特网技术的迅速发展和广泛应用,人类已步入网络信息化社会。网络营销是企业利用相关的信息技术通过因特网来实现营销目标的一种营销手段,它是企业电子商务活动中最基本的商业活动。中小企业建立网络营销系统的信息技术以计算机技术、网络技术和多媒体技术为核心,整个网络营销系统的建设很复杂,但中小企业以实现网上购物为主要目的。这里设计的中小型企业的网络购物管理系统,为企业提供系统后台管理服务,实现了商品管理、货架管理、库存管理、用户管理和系统管理。

2 系统需求分析

中小企业网络购物管理系统是基于B/S体系结构的,在Microsoft Visual 环境下使用、C#编程语言、JAVA及Microsoft SQL Server 2008 数据库开发的,人机界面友好,安全性高,不需要太大的投入,便于维护更新。前台主要用于用户注册、浏览商品等,后台管理功能有商品管理、货架管理、库存管理、用户管理、系统管理五个模块,系统管理员可以通过这些模块更新维护系统。如图1所示。本文主要介绍系统数据库设计和后台管理主要功能模块设计。

3 系统数据库设计

系统数据库的名称设为sell,其中包括七张数据库表,分别设为用户信息表user、用户类别表utype、商品表goods、商品类型表gtype、商品货架表jgoods、库存表kucun、商品货架关联表gjbind。

设计的SQLHelper类中封装了最常用的数据操作,其部分代码如下:

public class SQLHelper

{

/// 连接数据源

public SqlConnection myConnection = null;

private readonly string RETURNVALUE = "RETURNVALUE";

///

/// 打开数据库连接

///

private void Open()

{ // 打开数据库连接

if (myConnection == null)

{myConnection=new SqlConnection(System.Configuration.ConfigurationManager.AppSettings["SQLCONNECTIONSTRING"].ToString());

}

if (myConnection.State == ConnectionState.Closed)

{try

{ ///打开数据库连接

myConnection.Open();

}

catch (Exception ex)

{

SystemError.CreateErrorLog(ex.Message);

}

finally

{

///关闭已经打开的数据库连接

}

}

}

///

/// 关闭数据库连接

///

4 系统后台模块设计

系统后台功能模块有商品管理模块、货架管理模块、库存管理模块、用户管理模块、系统管理模块五个,这里只介绍商品管理模块中查询商品和用户管理模块中添加用户的主要代码。

查询商品主要代码:

public string SQL()

{

string strsql = "";

DataSet ds = new DataSet();

strsql = "select * from goods where id is not null";

hs.RunSQL(strsql, ref ds);

string s1 = " and name like '%" + this.TextBox1.Text.Trim().Replace("'", "''") + "%'";

string s2 = " order by id desc";

if (this.TextBox1.Text != "")

{

strsql += s1;

}

return strsql + s2;

}

添加用户主要代码:

protected void Button1_Click(object sender, EventArgs e)

{

string UserName = this.TextBox1.Text.Trim().ToString();

string UserSex = "";

if (this.RadioButton1.Checked)

{

UserSex = "男";

}

else

{

UserSex = "女";

}

string address = this.address.Text.Trim().ToString();

string phone = this.phone.Text.Trim().ToString();

string email = this.email.Text.Trim().ToString();

string des = this.TextBox7.Text.Trim().ToString();

string str = "insert into suser (name,pwd,sex,address,phone,email,tid,des) values('" + UserName + "',"+123+",'"+UserSex+"','"+address+"','"+phone+"','"+email+"'," + Convert.ToInt32(this.DropDownList1.SelectedValue) + ",'" + des + "') ";

int k = hs.RunSQL(str);

if (k == 1)

{

Response.Write("alert('添加新用户成功');location='adduser.aspx'");

}

else

{

Response.Write("alert('添加新用户失败,请重试!');location='adduser.aspx'");

}

}

因篇幅有限,其他模块代码不再详述。

5 结束语

本文给出了中小企业网络营销管理系统数据库和后台管理模块的主要设计过程,实现了中小企业通过网络销售的主要目的。在我国经济结构加速调整、全球化市场竞争日趋激烈的环境下,为我国中小企业在网络经济时代通过建设网络营销管理系统进入全球化的市场竞争提供了示范,对传统中小企业的转型和发展有指导作用。

参考文献:

[1]冯英健.网络营销基础与实践(第4版)[M].北京:清华大学出版社,2013.6.

[2]刘志成.SQL Server实例教程(2008版)[M].北京:电子工业出版社,2012.1.

篇3

中图分类号: TP273 文献标识码:A 文章编号:1005-6432(2008)10-0076-02

随着全球一体化进程的加快和国际经济活动的日趋频繁以及供应链管理思想的兴起,现代物流的地位越来越突出,物流企业的运作和管理逐渐与整个交通运输和仓储配送的大链条融合在一起。作为开展现代物流服务的推进器与连接器,全方位系统跟踪管理已成为物流企业的主要服务内容,涉及到多式联运功能,监管进出的运输工具、货物、行李物品、邮递物品和其他物品,;货物集散、中转、仓储功能,货代和船代功能,集装箱CY和CFS功能,管理信息系统及EDI应用功能,生产、生活辅助服务功能等等。

按照物流企业数字化视频网系统的总体规划和设计要求,建立和完善港区各作业区域,锚地、航道、泊位、堆场、门卫、公安交通、环境监测等数字化视频监控系统。在物流企业各作业区域建立视频监控系统的基础上,建立统一和共享的视频监控网络,逐步完成物流企业的数字化视频网建设。

一、视频监控技术的发展现状及应用领域

1.模拟视频监控技术

当黑白摄像机、黑白电视机出现时,初期的黑白图像电视监控系统也诞生了。当时的监控系统大多采用模拟方式传输,最简单的是将图像基带信息直接送入视频传输电缆进行传送。每一监控点的视频信息都通过一条电缆线直接连接到中心控制室的多路切换控制台上,通过手动切换的方式选择控制点图像使之显示在电视上。

2.基于PC的多媒体视频监控技术

20世纪90年代中期,基于PC的多媒体监控随着数字视频压缩编码技术的发展而产生。系统在远端有若干个摄像机、各种检测和报警探头与数据设备,获取图像信息,通过各自的传输线路汇接到多媒体监控终端上,然后再通过通信网络,将这些信息传到一个或者多个监控中心。监控终端机是一台PC机,也可以是专用的工业控制机。

3.基于Web服务器的远程视频监控技术

20世纪90年代末,随着网络技术的发展,出现了基于嵌入式Web服务器技术的远程网络数字视频监控系统,其关键设备是内置嵌入式Web服务器的视频服务器。

4.视频监控系统的应用领域

目前,视频监控系统主要应用于公安消防部门、银行、交通、楼宇大厦等需要远程实时监控的区域,物流企业对于这种要求也是迫切的。

二、系统模型设计与关键技术分析

1.系统模型设计:整个系统基于C/S(客户机/服务器)模式,如图1所示。

系统功能描述:远程客户端是监控中心,服务器端是监控前端。摄像头和麦克将采集的模拟音视频信号送入网络视频服务器;模拟信号被分成两路,一路直接送入本地监视器进行本地回放,另一路被送入编码器编码成视频流和音频流,从编码器出来的音视频流再被分为两路,一路送入本地硬盘存储,另一路通过网络发送到客户端。客户机端用户根据分配的用户名和密码访问服务器主机,接收网络数据包,经过解码还原成原来的视频图像,就可以实时察看监控录像,并发送相应的控制信息对云台、摄像头进行远程控制,实现远程监控。

2.远程网络视频监控系统中的关键技术

(1)视频编解码技术

网络视频监控要处理传输的主要数据就是图像语音数据。一幅640 × 480中等分辨彩色图像,采用24位比特量化的数据量约为7Mbit,如果按每秒30帧的速率播放,则需要传输的码率高达221Mbit/s,要在有限的带宽上传输如此之高的码流是不现实的,在这样的情况下,视频编解码技术显得尤为重要。

在我们的系统中采用的是H.264的编码格式,它是一种比已存标准性能更高的视频编码标准,主要体现为较高的编码效率、友好的网络交互性和精简的语法表示。

图2是 H.263, MPEG-2,MPEG-4和H.264压缩性能的一个比较。

(2)网络传输技术

①传输协议

视频图像的传输质量直接影响系统的监控质量,数字视频信号虽然已经过压缩,但数据量还是很大,特别是当几路视频信号同时在网络上传输时,大量的数据传输会使得传输网络变得拥挤,这会造成数据的延迟及丢失,因此良好的网络通信通道和通信协议的选择至关重要,本系统采用RTP/RTCP与UDP相结合的传输协议。

②C/S端动态IP地址的解析

当需要远程视频监控操作并通过ADSL拨号连接Internet时,ISP通常会分配给用户一个公共IP地址,这时候Internet上的其他用户就可以通过这个IP地址访问该计算机。但是,因为这个IP地址是动态的,也就是说一旦断线,下次再连接Internet的时候,ISP将会分配另一个不同的公共IP地址。

如果仅仅是服务器端或者客户端的一方采用了动态IP接入方式,问题比较容易解决。在点对点通信的时候,只要有一方能够预先知道IP地址,就能够在双方之间建立握手,并获取对方的IP地址,进行通信。但是如果双方都采用动态IP接入方式,就麻烦了。一个用户拨号连接后,不知道客户端的IP地址,也就无法通知对方自己的IP地址,后续操作根本无法进行。这里我们采用动态域名解析的方式,就是把一个固定的Internet域名和动态地址IP实时对应起来。这样,不管什么时候上线,分配的IP地址是多少,其他用户总是可以通过Internet域名访问相应的计算机。

三、物流企业网络数字视频监控系统设计

1.系统硬件:

网络视频监控系统结构如图三所示:该系统由前端设备、传输设备、多路视频分配器、网络视频服务器、本地显示器、终端客户机等部分组成。前端包括:摄像机、镜头、云台、防护罩等设备。传输部分由视频线缆、电源线缆、控制线缆和传输线缆等组成。Web嵌入式视频服务器连接多路视频输入,集监视、录像、多种画面分割、画面切换、回放检索、打印、等功能于一体。终端客户机实现远程视频回放和对云台的监控。

2.系统软件(客户端):

采用VC++6.0开发完成视频采集、存储、磁盘管理和对云台、摄像机的控制,用户权限管理等功能。Visual C++支持面向对象的编程方法,提供了简单高效的方法来操作应用程序类。

系统综述:物流企业在对人员、物资、材料的监管上有着特殊的要求,而网络视频监控系统突显了在这些方面的优势。首先,在所设监控区域(如:保密室)布置监控点,采用摄像头对射方式保证监控无盲点,也可加入报警装置;其次,设立监控中心并授予监管人员权限;最后,各级监管人员可在局域网或广域网对监控点进行不定时访问,这样就做到了真正意义上的人员保密、物资安全。

结束语

视频监控同其他技术相结合产生了许多新的应用,在各行各业起着举足轻重的作用,而智能化是视频监控技术发展的趋势。由于视频监控的数据量非常大,而用户真正需要的信息只是少部分,或者说真正需要监视的只是发生概率很少的某些事件,如何通过海量数据获取有价值的信息或者说如何从目视解释变为机器自动解释是视频监控技术发展的一个新方向。

作者单位:王鸿雁唐山工业职业技术学院

邓乃灏 河北理工大学机械工程学院

篇4

中图分类号:TM361 文献标识码:A 文章编号:1009-914X(2017)12-0262-01

前言

网络办公系统是按照电力企业的实际需要制定的自动化系统,它严格按照电力企业的实际运营业务,实现了办公的自动化信息统计、查询、采集等功能,只需要办公人员简单的计算机操作,便可以达到传统办公的目的,以为电力企业制定内部决策和管理提供了便利。在进行电力企业网络办公来系统的建设过程中,IT技术在现代化电力企业的应用和开发方面较多,如创设企业内部的新闻信息网站办公网络服务等,网络办公系统实现了数字化的电力企业运营模式,又最优化整合了企业内部的各项资源,扩大了办公室的管理范围和职能,也提高了电力企业整体的工作效能,所以,不断的探索IT技术在办公系统的建设和应用,是电力企业现代化建设的重要内容。

1 基于IT的电力企业网络办公系统的设计

本系统结合电力企业的管理运行机制,设计了一套完整的电力企业网络办公系统,系统被分为多个子模块,具体内容如图1所示:

1.1 公文管理模块

公文管理模块主要包含的工作内容是公文起草、公文查询、公文检索、公文删除。公文起草主要是用户起草企业新文件,并可以供企业用户查阅。公文查询是用户可以查找需要的企业内部文件。由于文件具有保密性,所以此模块针对每一位用户都有不同的使用权限,很多企业机密文件需要经过严格的上级领导的审核同意方可查阅。公文检索是为用户提供寻找文件的另一种方法,用户只需输入文件关键字便可进行文件搜索,此方法比较直观,操作单。公文删除主要是删除废用或旧版的企业文件。发文管理是对企业文件的新建、检索、删除、修改、查询操作。所有新建的企业文件都需要公司领导的审核,对合格文件加以公司印章,方可公布使用。

1.2 行政办公模块

行政办公模块主要包括电力企业正常办公涉及到的所有业务的信息汇总,包括企业办公的制度、管理及呈批管理。

1.3 督办管理模块

督办管理模块为办公系统的重点模块之一。主要是负责文档的办理,主要流程有:由办公室起草督办任务,交由对应办理部门办理督办任务,最后交由办公室主任和公司领导审批办理结果。督办管理就是对企业督办任务工作新建、检索、删除、修改、查询操作。督办管理者与公司领导将对新建企业任务及办理结果进行审核,对于符合条件的任务给予通过确认。

1.4 合同管理模块

合同管理模块主要是负责办公系统中的合同的管理工作,包括合同起草流程、审查合同流程、合同审批流程、合同编码流程。其中各个子部分的功能具体内容如下:(1)流程功能。用户能通过这个模块来起草新企业合同文件,并供企业用户查阅办理。(2)编码功能。用户能通过这个模块来对新合同进行编码,编码规则由系统依据已有规定编排,合同管理员只需按需选择即可。(3)查询功能。用户可通过此模块功能查找符合条件企业内部文件。由于文件具有保密性,针对不同用户级别赋予不同文件阅读权限。(4)删除功能。管理用户或公司领导可删除废弃合同文件。

1.5 公共信息模块

公共信息模块主要包括两方面的内容:电子公告和通讯录。电子公告主要包括企业发文、企业通知、企业公告。企业公文由专人或部门领导负责,可通过此模块对企业内部发送电子公告。通讯录展示了企业内部人员联系方式及职务。

1.6 个人办公模块

个人办公模块主要集合个人日常办公任务及个人设置。主要有个人工作任务体现及信息查阅。主要是员工个人对自己工作范围内的文件进行有效的处理。在此模块中每个员工都有各项使用权利。个人设置模块供用户配置个人信息,包括个人界面设置、常用单位、安全设置的个人密码等等。

1.7 系统管理模块

系统管理模块主要应用于管理员后台系统的维护。包含:企业机构管理、人员管理、印章管理、编码管理。企业机构管理为管理员提供修改单位信息的功能,管理员通过对此模块增删改操作,可修改企业管理内部部门清单信息及日常企业收发文件单位。人员管理主要指的是系统管理员对企业内部员工进行增删改,也可以通过此模块修改人员权限。印章管理是企业管理使用权限的一种方法,通过印章的添加删除和企业权限设置,方便企业文件的生成与生效。编码管理通过编码对合同及公文文件进行编号规范,严格控制最大流水号及组成方式。

2 基于IT的电力企业网络办公系统的实现

本系统是建立在WEB基础上的管理系统,本系统首先针对不一样的等级用户来设置不相同用户的权限,以权限来区分的话主要分为复核员、录入员、系统的管理员;另外,为了保障用户的密码安全性,采用的是MDS的加密算法,是对用户的密码进行加密;最后,为了使数据库的安全性得到保障,使数据库不被木马等一些恶意程序所攻击或下载,把数据库和WEB应用程序存储独立进行,提高其数据的安全性。其他系统功能模块的实现,是根据具体的模块内容和作用,使用IT技术,实现各个模块的数据库的管理和编制,对各个系统进行了编码,且实现了系统的各个功能模块基础上,并针对系统进行了界面、安全性能测试。依据各测试结果显示出系统界面是否友好,安全性能,系统的运行速度等等,以便系统的维护和管理。

结束语

综上所述,电力企业还有很大空间发展,网络办公系统便是电力企业进行现代化改革的重要内容,也是我国进行经济体制改革的重要手段。所以,电力企业一定要坚持“与时俱进”的原则,加大先进网络技术、IT技术的投入与建设,实现办公自动化系统的快速运用,实现日常办公的自动化,改善电力企业的办公环境。

参考文献

[1] 耿庆峰.办公自动化在电力企业管理过程的应用[J].信息与电脑(理论版),2013(10).

篇5

大中型企业作为我国国民经济的骨干企业,在国家经济发挥举足轻重的作用,现代经济活动离不开信息和网络,大中型企业对网络和信息技术的依赖性很强,企业员工多、信息化互联设备多、种类多样,企业的关键业务大多架构在IT系统之上,网络环境的稳定性、安全性、高效性直接影响公司信息化应用。目前,许多大中型企业提出了建立“数字化企业”的目标,在企业信息化建设中,信息安全问题是必须要首先考虑的问题,可见,建立企业信息安全体系势在必行。

1  企业信息网络安全威胁及风险

近年来,许多大中型企业十分重视信息网络建设的应用和开发,但是对于信息网络安全的防护并没有得到足够重视。根据调研机构的调查报告显示,国内企业中63%经常遭受病毒或蠕虫攻击,而41%的企业受到恶意间谍软件或恶意软件的威胁。主要体现在:病毒和蠕虫攻击、黑客入侵、恶意攻击、完整性破坏、网络资源滥用、员工信息安全意识淡薄等。

目前企业面临着网络攻击的“外部威胁”及内部人员信息泄露的“内部威胁”的双重考验,垃圾邮件、企业机密泄露、网络资源滥用、病毒泛滥以及网络攻击等问题成为企业最为头疼的网络安全问题,企业网络环境日趋严峻。

2 企业网络安全体系

大中型企业网络面临严峻的安全形势,迫使各企业意识到构建完备安全体系的重要性,随着网络攻击的多样化,只针对网络层以下的安全解决方案已经不足以应付各种各样的攻击,同时还要随时注重操作系统、数据库、软硬件设备的安全性;企业安全体系建设不仅要有效抵御外网攻击,而且要能防范可能来自内部的安全泄密等威胁。企业必须采用多层次的安全系统架构才能保障企业网络安全,最终建立一套以内外兼防为特征的企业安全保障体系。

企业信息网络安全体系由物理安全、链路安全、网络安全、系统安全、信息安全五部分构成。

物理安全:物理安全主要是保护企业数据库服务器、应用服务器、网络设备、数据介质及其他物理实体设备的安全,提供一个安全可靠的物理运行环境。

链路安全:数据链路层(第二协议层)的通信连接就安全而言,是较为薄弱的环节。目的是保证网络链路传送的数据不被窃听和篡改。

网络安全:网络安全主要包括:通过防火墙隔离内外网络,不同区域的访问控制,部署基于网络的身份认证及入侵检测系统、VPN、网络集中防病毒等手段实现网络设备自身的安全可靠。

系统安全:系统安全主要指数据库、操作系统的安全保护。保证应用系统的可靠性、完整性和高效性。

信息安全:主要通过数据加密、CA认证、授权等手段保证信息处理、传递、存储的保密性、完整性和可用性。

典型企业信息网络安全管理体系拓扑结构如图一所示:

3  信息安全体系设计原则

企业安全设计应遵循如下原则:

3.1保密性:信息不能够泄露给非授权用户、实体或过程,或供其利用的特性。

3.2完整性:信息完整性是指信息在输入和传输的过程中,不被非法授权修改和破坏,保证数据的一致性。

3. 3可用性:保障授权用户在需要时可以获取信息并按要求使用的特性。

3.4可控性:对信息的处理、传递、存储等具有控制能力。

信息安全就是要保障维护信息的机密性、完整性、可用性以及保障维护信息的真实性、可问责性、不可抵赖性、可靠性、守法性。

4 企业网络安全防范技术手段

目前企业信息网络布署的安全技术手段主要方式有:

4.1防火墙系统

  防火墙系统作为企业网络安全系统必不可少的组成部分,用于防范来自外部interne非法用户对企业内部网络的主动威胁。防火墙系统搭建在内部网络与外部公共Internet网络之间,通过合理配置访问控制策略,管理Internet和内部网络之间的访问。其主要功能包括访问控制、信息过滤、流量分析和监控、阻断非法数据传输等。企业在外部攻击的频度和攻击流量非常严重的情况下,建议配置专用的DDOS防火墙。

4.2入侵检测系统

入侵检测系统(简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。IDS是一种积极主动的安全防护技术,可以弥补防火墙相对静态防御的不足,通过对来自外部网和内部的各种行为进行实时检测,及时发现未授权或异常现象以及各种可能的攻击企图,记录有关事件,以便网管员及时采取防范措施,为事后分析提供依据的依据。

4.3漏洞扫描系统

企业内部部署漏洞扫描系统,不间断地对企业工作站、服务器、防火墙、交换机等进行安全检查,提供记录有关漏洞的详细信息和最佳解决对策,协助网管员及时发现和堵绝漏洞、降低风险,防患于未然。

4.4网页防篡改系统

网页防篡改系统主要是防止企业对外Web遭受黑客的篡改,保证企业外部网站的正常运行。防篡改系统利用先进的Web服务器核心内嵌技术,将篡改检测模块(数字水印技术)和应用防护模块(防注入攻击)内嵌于Web服务器内部,并辅助以增强型事件触发检测技术,不仅实现了对静态网页和脚本的实时检测和恢复,更可以保护数据库中的动态内容免受来自于Web的攻击和篡改,彻底解决网页防篡改问题。

4.5上网行为管理系统

上网行为管理系统主要部署在企业外部防火墙和内部核心交换机之间,针对企业内部员工访问Internet行为进行集中管理与控制。其主要功能有:网页过滤、应用控制(IM聊天、P2P下载、在线娱乐、炒股软件、论坛发帖等)、带宽管理、内容审计(邮件收发、论坛发帖、FTP、HTTP文件传输等)、用户管理、日志管理等功能。

4.6内网安全管理平台

据FBI/CSI中国CNISTEC调查报告:来自企业外部威胁占20%,内部威胁高达80%。针对大型企业日益复杂的内部网络环境以及基于企业保密管理的需求,必须构造一套内网安全管理平台,规范和管理内部网络环境,提高内部网络资源的可控性。其功能应包括:用户认证与授权、IP与MAC绑定、网络监控、桌面监控、安全域管理、 存储介质管理、补丁分发、文档安全管理、资产管理、日志报表管理等。

4.7企业集中防病毒系统

在病毒肆虐的时代,反病毒已经成为企业信息安全非常重要的一环,企业网络情况比较复杂,由于员工计算机水平大多不高,构造一套完整的企业集中防病毒网络系统平台,可以强化病毒防护系统的应用策略和统一管理策略,并且使企业员工电脑的病毒库及时得到更新,增强病毒防护有效性,降低病毒对安全带来的威胁。

集中防病毒系统应具有:集中管控、远程安装、智能升级、远程报警、分布查杀等多种功能。

4.8建立健全企业安全管理组织体系及制度,加强企业信息安全意识

企业在建设信息网络安全建设技术手段的同时,更需要考虑管理的安全性,不断完善企业信息安全制度。通过培训,增强每个员工的安全意识,为大中型企业信息安全管理奠定基础。

随着信息技术的发展,企业无线接入、电子商务交易、数字签名、数字证书等安全管理也应逐步纳入企业信息安全体系范畴。

五、 结束语

目前,大中型企业信息进程的深入和互联网的快速发展,网络化已经成为企业信息化的发展大趋势,针对各种网络应用的攻击和破坏方式也变得异常频繁,信息化发展而来的网络安全问题日渐突出,网络安全问题已成为信息时代人类共同面临的挑战,同时,网络信息安全是一个系统工程,涉及人员、硬软件设备、资金、制度等因素,没有绝对可靠的安全技术,科学有效的管理可以弥补技术安全漏洞的缺陷。

参考文献:

[1]向宏,傅鹂,詹榜华 著  信息安全测评与风险评估 电子工业出版社  2009-01

篇6

中图分类号TP39 文献标识码A 文章编号 1674-6708(2013)83-0207-02

1 企业内部网络的安全现状

传统的企业网络安全防范主要都是对网络病毒、系统漏洞、入侵检测等方面加以设置,安全措施和相关配置通常都在网络与外部进行连接的端口处加以实施,采取这样的网络安全防范虽然能够降低外部网络带来的安全威胁,但却忽视了企业内部网络潜在的安全问题。

目前,企业内部网络的安全问题的严重程度已经远远超过了外部网络带来的安全威胁,企业内部网络的安全威胁成为了企业信息安全面临的重大难题。但是,由于企业管理人员的网络安全防范意识不强,对于企业内部网络的安全问题不够重视,甚至没有对企业内部网络采取任何安全防范措施,因此导致了企业内部网络安全事故不断增加,给企业带来了重大经济损失和社会负面影响,怎样能够保证企业内部网络不受到任何威胁和侵害,已经成为了企业在信息化发展建设过程中亟待解决的问题。

2 企业内部网络的安全威胁

随着计算机技术和网络技术的飞速发展,企业内部网络是其信息化建设过程中必不可少的一部分。而且,网络应用程序的不断增多也使得企业网络正在面临着各种各样的安全威胁。

2.1内部网络脆弱

企业内部网络遭到攻击通常是利用企业内部网络安全防范的漏洞实现的,而且,由于部分网络管理人员对于企业内部网络安全防范不够重视,使得大部分的计算机终端都面临着严重的系统漏洞问题,随着内部网络中应用程序数量的日益增加,也给计算机终端带来了更多的系统漏洞问题。

2.2用户权限不同

企业内部网络的每个用户都拥有不同的使用权限,因此,对用户权限的统一控制和管理非常难以实现,不同的应用程序都会遭到用户密码的破译和非法越权操作。部分企业的信息安全部门对于内部网络的服务器管理不到位,更容易给网络黑客留下可乘之机。

2.3信息分散

由于部分企业内部网络的数据存储分布在不同的计算机终端中,没有将这些信息统一存储到服务器中,又缺乏严格有效的监督控制管理办法。甚至为了方便日常办公,对于数据往往不加密就在内部网络中随意传输,这就给窃取信息的人员制造了大量的攻击机会。

3 企业内部网络安全防范设计方案

3.1网络安全防范总体设计

即使企业内部网络综合使用了入侵检测系统、漏洞扫描系统等防护手段,也很难保证企业内部网络之间数据通信的绝对安全。因此,在本文设计的企业内部网络安全防范方案中,部署了硬件加密机的应用,能够保证对企业内部网络中的所有数据通信进行加密处理,从而加强企业内部网络的安全保护。

3.2网络安全体系模型构建

企业内部网络安全体系属于水平与垂直分层实现的,水平层面上包括了安全管理、安全技术、安全策略和安全产品,它们之间是通过支配和被支配的模式实现使用的;垂直层面上的安全制度是负责对水平层面上的行为进行安全规范。一个企业内部网络安全体系如果想保持一致性,必须包括用户授权管理、用户身份认证、数据信息保密和实时监控审计这四个方面。这四个方面的管理功能是共同作用于同一个平台之上的,从而构建成一个安全可靠、实时可控的企业内部网络。

1)用户身份认证

用户身份认证是保证企业内部网络安全稳定运行的基础,企业内部网络中的用户身份认证包括了服务器用户、网络设备用户、网络资源用户、客户端用户等等,而且,由于网络客户端用户数量庞大,存在着更多的不安全、不确定性,因此,对于网络客户端用户的身份认证至关重要。

2)用户授权管理

用户授权管理是以用户身份认证作为基础的,主要是对用户使用企业内部网络的数据资源时进行授权,每个用户都对应着不用的权限,权限代表着能够对企业内部网络中的某些资源进行访问和使用,包括服务器数据资源的使用权限、网络数据资源使用权限和网络存储设备资源使用权限等等。

3)数据信息保密

数据信息保密作为企业内部网络中信息安全的核心部分,需要对企业内部网络中进行数据通信的所有数据进行安全管理,保证数据通信能够在企业内部网络中处于一个安全环境下进行,从而保证对企业内部网络信息和知识产权信息的有效保护。

4)实时监控审计

实时监控审计作为企业内部网络中必不可少的部分,主要实现的是对企业内部网络的安全的实时监控,定期生成企业内部网络安全评估报告,一旦企业内部网络出现安全问题时,能够及时汇总数据,为安全事故的分析判断提供有效依据。

4结论

目前,关于企业内部网络的安全防范问题一直是网络信息安全领域研究的热点问题,越来越多的企业将办公系统应用于企业内部网络中,但是由于企业工作人员的安全防范意识不强,或者网络操作不规范,都给企业内部网络带来了更多的安全威胁。本文提出的企业内部网络安全防范设计方案,能够有效解决多种内部网络的安全问题,具有一定的实践应用价值。

篇7

随着互联网技术的发展,在企业中运用计算机网络进行各项工作更加的深入和普及,通过企业网络向师生提供高效、优质、规范、透明和全方位的信息服务,冲破了人与人之间在时间和空间分隔的制约,越来越被更多的人们所接受和应用。然而由于企业网络自身的特点,使安全问题在企业网络的运行与管理中格外突出,研究构建、完善基于企业网的信息安全体系,对企业网安全问题的解决具有重要意义。

一、企业网络安全风险状况概述

企业网络是在企业范围内,在一定的思想和理论指导下,为企业提供资源共享、信息交流和协同工作的计算机网络。随着我国各地企业网数量的迅速增加,如何实现企业网之间资源共享、信息交流和协同工作以及保证企业网络安全的要求是越来越强烈。与其它网络一样,企业网也同样面临着各种各样的网络安全问题。但是在企业网络建设的过程中,由于对技术的偏好和运营意识的不足,普遍都存在”重技术、轻安全、轻管理”的倾向,随着网络规模的急剧膨胀,网络用户的快速增长,关键性应用的普及和深入,企业网络在企业的信息化建设中已经在扮演了至关重要的角色,作为数字化信息的最重要传输载体,如何保证企业网络能正常的运行不受各种网络黑客的侵害就成为各个企业不可回避的一个紧迫问题,解决网络安全问题刻不容缓,并且逐渐引起了各方面的重视。

由于Internet上存在各种各样不可预知的风险,网络入侵者可以通过多种方式攻击内部网络。此外,由于企业网用户网络安全尚欠缺,很少考虑实际存在的风险和低效率,很少学习防范病毒、漏洞修复、密码管理、信息保密的必备知识以及防止人为破坏系统和篡改敏感数据的有关技术。

因此,在设计时有必要将公开服务器和外网及内部其它业务网络进行必要的隔离,避免网络结构信息外泄;同时还要对网络通讯进行有效的过滤,使必要的服务请求到达主机,对不必要的访问请求加以拒绝。

二、企业网络安全体系结构的设计与构建

网络安全系统的构建实际上是入侵者与反入侵者之间的持久的对抗过程。网络安全体系不是一劳永逸地能够防范任何攻击的完美系统。人们力图建立的是一个网络安全的动态防护体系,是动态加静态的防御,是被动加主动的防御甚至抗击,是管理加技术的完整安全观念。但企业网络安全问题不是在网络中加一个防火墙就能解决的问题,需要有一个科学、系统、全面的网络安全结构体系。

(一)企业网络安全系统设计目标

企业网络系统安全设计的目标是使在企业网络中信息的采集、存储、处理、传播和运用过程中,信息的自由性、秘密性、完整性、共享性等都能得到良好保护的一种状态。在网络上传递的信息没有被故意的或偶然的非法授权泄露、更改、破坏或使信息被非法系统辨识、控制,网络信息的保密性、完整性、可用性、可控性得到良好保护的状态。

(二) 企业网防火墙的部署

1.安全策略。所有的数据包都必须经过防火墙;只有被允许的数据包才能通过防火墙;防火墙本身要有预防入侵的功能;默认禁止所有的服务,除非是必须的服务才被允许。

2.系统设计。在互联网与企业网内网之间部署了一台硬件防火墙,在内外网之间建立一道安全屏障。其中WEB、E一mail、FTP等服务器放置在防火墙的DMZ区(即“非军事区”,是为不信任系统提供服务的孤立网段,它阻止内网和外网直接通信以保证内网安全),与内网和外网间进行隔离,内网口连接企业网,外网口通过电信网络与互联网连接。

3.入侵检测系统的设计和部署。入侵检测系统主要检测对网络系统各主要运营环节的实时入侵,在企业网网络与互联网之间设置瑞星RIDS一100入侵检测系统,与防火墙并行的接入网络中,监测来自互联网、企业网内部的攻击行为。发现入侵行为时,及时通知防火墙阻断攻击源。

4.企业网络安全体系实施阶段。第一阶段:基本安全需求。第一阶段的目标是利用已有的技术,首先满足企业网最迫切的安全需求,所涉及到的安全内容有:

①满足设备物理安全

②VLAN与IP地址的规划与实施

③制定相关安全策略

④内外网隔离与访问控制

⑤内网自身病毒防护

⑥系统自身安全

⑦相关制度的完善

第二阶段:较高的安全需求。这一阶段的目标是在完成第一阶段安全需求的前提下,全面实现整个企业网络的安全需求。所涉及的安全内容有:

①入侵检测与保护

②身份认证与安全审计

③流量控制

④内外网病毒防护与控制

⑤动态调整安全策略

第三阶段:后续动态的安全系统调整与完善。相关安全策略的调整与完善以及数据备份与灾难恢复等。

在上述分析、比较基础上,我们利用现有的各种网络安全技术,结合企业网的特点,依据设计、构建的企业网络安全体系,成功构建了如图4-1的企业网络安全解决方案,对本研究设计、构建的企业网络安全体系的实践应用具有重要的指导意义。

图4-1 企业网络安全体系应用解决方案

结 语

本文通过对企业网络特点及所面临的安全风险分析,从网络安全系统策略与设计目标的确立出发,依据企业网络安全策略设计,构建相对比较全面的企业网络安全体系,并参照设计、构建的企业网络安全体系,给出了一个较全面的企业网络安全解决方案。对促进当前我国企业网络普遍应用情况下,企业网络安全问题的解决,具有重要意义。

参考文献:

[1]方杰,许峰,黄皓.一种优化入侵检测系统的方案[J.]计算机应用,2005,(01).

篇8

企业网络是在企业范围内,在一定的思想和理论指导下,为企业提供资源共享、信息交流和协同工作的计算机网络。随着我国各地企业网数量的迅速增加,如何实现企业网之间资源共享、信息交流和协同工作以及保证企业网络安全的要求是越来越强烈。与其它网络一样,企业网也同样面临着各种各样的网络安全问题。但是在企业网络建设的过程中,由于对技术的偏好和运营意识的不足,普遍都存在”重技术、轻安全、轻管理”的倾向,随着网络规模的急剧膨胀,网络用户的快速增长,关键性应用的普及和深入,企业网络在企业的信息化建设中已经在扮演了至关重要的角色,作为数字化信息的最重要传输载体,如何保证企业网络能正常的运行不受各种网络黑客的侵害就成为各个企业不可回避的一个紧迫问题,解决网络安全问题刻不容缓,并且逐渐引起了各方面的重视。

由于Internet上存在各种各样不可预知的风险,网络入侵者可以通过多种方式攻击内部网络。此外,由于企业网用户网络安全尚欠缺,很少考虑实际存在的风险和低效率,很少学习防范病毒、漏洞修复、密码管理、信息保密的必备知识以及防止人为破坏系统和篡改敏感数据的有关技术。

因此,在设计时有必要将公开服务器和外网及内部其它业务网络进行必要的隔离,避免网络结构信息外泄;同时还要对网络通讯进行有效的过滤,使必要的服务请求到达主机,对不必要的访问请求加以拒绝。

二、企业网络安全体系结构的设计与构建

网络安全系统的构建实际上是入侵者与反入侵者之间的持久的对抗过程。网络安全体系不是一劳永逸地能够防范任何攻击的完美系统。人们力图建立的是一个网络安全的动态防护体系,是动态加静态的防御,是被动加主动的防御甚至抗击,是管理加技术的完整安全观念。但企业网络安全问题不是在网络中加一个防火墙就能解决的问题,需要有一个科学、系统、全面的网络安全结构体系。

(一)企业网络安全系统设计目标

企业网络系统安全设计的目标是使在企业网络中信息的采集、存储、处理、传播和运用过程中,信息的自由性、秘密性、完整性、共享性等都能得到良好保护的一种状态。在网络上传递的信息没有被故意的或偶然的非法授权泄露、更改、破坏或使信息被非法系统辨识、控制,网络信息的保密性、完整性、可用性、可控性得到良好保护的状态。

(二)企业网防火墙的部署

1.安全策略。所有的数据包都必须经过防火墙;只有被允许的数据包才能通过防火墙;防火墙本身要有预防入侵的功能;默认禁止所有的服务,除非是必须的服务才被允许。

2.系统设计。在互联网与企业网内网之间部署了一台硬件防火墙,在内外网之间建立一道安全屏障。其中WEB、E一mail、FTP等服务器放置在防火墙的DMZ区(即“非军事区”,是为不信任系统提供服务的孤立网段,它阻止内网和外网直接通信以保证内网安全),与内网和外网间进行隔离,内网口连接企业网,外网口通过电信网络与互联网连接。

3.入侵检测系统的设计和部署。入侵检测系统主要检测对网络系统各主要运营环节的实时入侵,在企业网网络与互联网之间设置瑞星RIDS一100入侵检测系统,与防火墙并行的接入网络中,监测来自互联网、企业网内部的攻击行为。发现入侵行为时,及时通知防火墙阻断攻击源。

4.企业网络安全体系实施阶段。

第一阶段:基本安全需求。第一阶段的目标是利用已有的技术,首先满足企业网最迫切的安全需求,所涉及到的安全内容有:

①满足设备物理安全

②VLAN与IP地址的规划与实施

③制定相关安全策略

④内外网隔离与访问控制

⑤内网自身病毒防护

⑥系统自身安全

⑦相关制度的完善

第二阶段:较高的安全需求。这一阶段的目标是在完成第一阶段安全需求的前提下,全面实现整个企业网络的安全需求。所涉及的安全内容有:

①入侵检测与保护

②身份认证与安全审计

③流量控制

④内外网病毒防护与控制

篇9

1.1定位不清晰、不准确

对于企业而言,网络营销的基本职能表现在八个方面:网络品牌、网站推广、信息、销售促进、网上销售、顾客服务、顾客关系、网上调研。大多数企业不可能实现全部的八项基本职能,因此对于不同的企业,由于其产品类型不同、企业面向的目标消费群体不同、企业对互联网的应用程度不同等因素,在实现网络营销的八项基本职能方面其侧重点也一定会有所不同。但是大多数中小企业在开展网络营销时简单地把网络营销理解为网上销售,甚至许多中小企业认为建一个企业网站,放上企业简介和简单的产品介绍就是开展网络营销。而且许多企业在开展网络营销时没有进行品牌定位,没有形成自己的网络品牌形象、缺乏品牌识别度,造成企业网站千企一面,企业博客或微博没有形成自己的写作风格。

1.2缺乏专业性

中小企业很难招聘到专业的网络营销人才,由于网络营销人才的缺乏造成了中小企业在开展网络营销时从企业网站建设到网站推广、博客营销、邮件营销、微博营销、微信营销都缺乏专业性。表现在:企业网站没有企业Logo,网站首页没有能体现企业文化或企业品牌形象的口号,网站栏目设置不合理,企业网站提供给用户的信息过少,没有进行网站搜索引擎优化;企业在进行搜索引擎营销时没有选择合适的搜索引擎,没有选择合理的关键词,在搜索结果中显示的企业信息缺乏吸引力,甚至有的企业根本没有进行相应的meta标签的设置;很多企业直接把企业网站内容复制到企业博客中来开展博客营销,企业博客与网站内容过多重复,无法满足用户不同层面的信息需求;邮件营销不显示发件人信息,不设置标题或不设置能提高用户开信率的标题,正文格式不规范,正文中的链接无法打开;微博、微信营销缺乏原创信息,大量采用转发内容,缺乏与客户的有效互动,没有形成高质量的粉丝群等。

1.3缺乏整合性

网络营销是一项系统工程,企业应该以系统论为指导对各项网络营销活动和资源进行整合和优化。但许多中小企业要么把网络营销简单地理解为网上销售或企业网站建设,要么虽然利用多种网络营销工具开展了多种网络营销活动,但各种网络营销活动之间缺乏相互联系与关联。表现在:企业网站、企业在第三方平台上的企业黄页、企业博客在内容、功能上没有区别;企业网站上没有建立企业博客、企业微博、企业微信以及企业在第三方平台上的商铺的相关信息;企业博客、微博、微信等平台上也没有提供企业网站的相关链接;各平台上的营销活动相互之间没有关联,无法在互联网环境形成造势,也无法在网络上建立起统一的企业品牌形象。

1.4缺乏持续性

网络营销是一项长期性工作,只有经过长期持续有规划的运作才可能看到营销效果。一些中小企业的网络营销是企业业主一时头脑发热的产物,而一些中小企业的网络营销则由于企业业主的急功近利,在短期内一时看不到明显的营销效果,继而进入停滞状态。表现在:企业网站建设好以后,几个月甚至几年都没有更新;企业博客、微博、微信内容没有更新或缺乏与用户的及时互动;企业邮件内容没有延续性,邮件发送缺乏周期性。

1.5缺乏创新与创意

互联网无时无刻不在创新,企业也要在不断变化的市场情况下快速的去适应、去调整,才能在网络营销的大潮中确立企业自身的竞争优势。网络经济其实就是眼球经济,企业必须想办法抓住消费者的眼球才可能取得好的网络营销的效果。中小企业在开展网络营销时简单地把传统的营销方式搬到网络上开展,缺乏对网络营销工具的熟练掌握,更谈不上网络营销形式和内容的创新与创意。表现在:企业网站、博客等设计风格缺乏独特性;企业博客、微博、微信、邮件等内容缺乏创意;企业营销活动缺乏创意;缺乏对网络营销工具的创新创意的应用等。

2、中小企业网络营销策略

2.1从战略的高度确立网络营销在企业营销中的地位,准确定位企业网络品牌形象

对于中小企业而言,无论网络营销还是传统营销,其目的都是一致的,那就是将产品或服务销售给客户。因此网络营销与传统营销之间并没有冲突,网络营销只不过是企业利用互联网技术把传统营销中实现的树立品牌形象、提供服务、客户关系、销售促进等功能放到网络平台上来实现。中小企业应该结合自身的产品类型以及目标消费者群体进行网络营销目标定位,利用有限的人力物力有所侧重地实现网络营销的职能,开展网络营销。同时,为了使消费者在网络空间中识别企业的产品或服务,并使之与竞争对手的产品和服务相区别,中小企业必须进行准确的网络品牌形象定位,塑造良好的企业网络形象。企业网络形象的建立包括两个方面:一方面是建立一整套的品牌含义,一方面是视觉形象。企业的品牌含义可以与企业在传统营销领域内的品牌含义相一致,包括这个品牌的名称、名词、标记、符号或设计,或是它们的组合。企业网络视觉形象主要体现在建立统一的网络视觉识别系统,通过视觉设计准确表达出企业的文化理念。企业网络视觉形象设计不但包括企业网站的视觉设计,还包括企业在所有网络平台上的图片、文字、动画和影像视频,以及它们的编排结构和交互方式等。在表现风格上应该形成一种认知识别,即形成一个具有鲜明特征又风格统一的网络形象。

2.2重视专业人才的引进与培养,提升网络营销的专业性

由于规模和体制问题,很多中小企业不愿意专门设立一个部门来实现网络营销,而是把网络营销外包给服务商来做。如果依赖外包来做网络营销,很容易造成网络营销难以与企业整体营销相融合,而且也很难持续地开展网络营销。中小企业必须通过人才引进与人才培养相结合的方式,加强企业网络营销人才队伍的建设。由于高校人才培养与企业网络营销岗位人才知识技能需求相脱节,企业很难从高校毕业生中招聘到符合企业需求的网络营销人才。而企业自身市场营销人员又大多数并不掌握互联网技术,很难运用网络开展网络营销。因此,企业一方面可以从高校招聘毕业生,对这些毕业生进行岗前培训,让他们对企业文化、企业产品、企业客户、企业品牌都有所了解,早日融入企业,熟悉岗位工作,开展网络营销。另一方面,对于企业中的市场营销人员,也要常常为他们提供培训机会,让他们掌握互联网技术,使他们具备相应的互联网技术应用能力和网络媒体的应用能力。另外,无论是网络营销人员还是市场营销人员,都应该向他们不断普及和传达日新月异的互联网新技术和新的市场动态,并在适当时间对员工进行专门培训,以增强网络营销人员对网络动态的感知和网络平台上新技术的应用,从而保证企业网络营销团队对网络上市场变化的适应能力。

2.3整合网络营销,优化企业网络营销资源的利用

中小企业应该利用网络整合营销进行统一的产品、品牌规划,将产品规划、网站建设、品牌推广、产品推广等一系列网络营销内容集成于一体,通过企业网站、搜索引擎、视频分享、B2B平台、门户媒体、分类信息平台、垂直行业论坛、博客推广、知名百科等信息,在整个互联网环境下用统一的形象,同一个声音与消费者之间开展富有意义的、个性化的对话,建立、维护和传播品牌,以及加强客户关系,从而营造网上经营环境,提升企业品牌形象、促进整体销量、解决线下销售瓶颈、完善客服体系。

2.4注重创新与创意

网络营销创新不仅仅只是简单地将传统营销方式网络化,而是要利用网络技术进行网络营销方式、形式、内容的创意,实现企业营销活动与消费者双向的有效沟通,建立起有别于传统的新型的主动性关系,提升营销工作的准确性与效率。要实现这样的创新与创意,企业必须在互联网、大数据、云计算等科技不断发展的背景下,对市场、用户、产品、企业价值链乃至整个商业生态进行重新审视和思考。首先,企业必须牢牢树立“以用户为中心”的思想,必须从整个价值链的各个环节建立起“以用户为中心”的企业文化。其次,企业应该抓住以草根为主体的市场,充分利用草根文化进行网络营销创意;第三,增强用户参与感,让用户参与品牌传播和产品的设计,通过用户实现网络营销创意;第四,注重用户体验,从细节上让用户感知企业的用心,实现产品设计与产品体验的创意;第五,利用现有互联网技术和平台开展全网营销,实现网络营销技术应用的创意。

2.5建立行之有效的网络营销效果评价体系,重视网络营销效果

在网络营销活动中,对网络营销效果进行评价是一项必不可少的工作。企业对网络营销效果的评价包括对各种网络营销方法的效果评价,企业网络营销各阶段的评价,企业网络营销整体效果的评价。企业通过量化和非量化的方法对网络营销效果进行评价,可以对网络营销方法的有效性进行评估,选择最优的网络营销方法的组合,将有限的资金投入到最能产出效益的地方;对企业某一阶段的网络营销效果的评估,为企业制定下一阶段的网络营销策略提供依据;对企业网络营销整体效果进行评价,把握网络营销在企业整体营销战略中的地位,站在企业整体营销战略的高度对网络营销策略进行调整。

篇10

一、引言

在电子政务和电子商务应用快速发展的今天,信息安全问题越来越突出。据权威统计显示,80%以上的企业内部网络曾遭受过病毒的肆虐,60%以上的企业网站受过黑客的攻击,因此企业网络安全的形势相当严峻。深入分析企业网络可能存在的问题和正在遭受的安全威胁,是设计安全方案的前提,只有了解企业环境和面临的问题,才能发现并分析企业网络所处的风险环境,并在此基础上提出可能的安全保障措施。这是解决企业网络安全问题的关键,也是设计面向企业的网络安全体系的前提,它能使我们有的放矢地采用安全防范技术和安全措施。网络是整个企业信息资源的基础,也是整个安全体系的基础。什么样的网络结构决定了我们应采用什么样方法来进行安全设计,安全的网络结构设计和相关技术手段的应用是整个安全体系建设的重要部分。网络设备个体作为网络的最基本构成,其个体的安全关系重大,往往个别设备的安全漏洞或者错误的配置,就可能造成网络的中断或者瘫患。所以最后从网络设备个体的角度出发,介绍了如何有针对性的采取有效的安全措施。

二、企业网络模块化构成

随着企业的不断壮大,企业网络发展要求也日益提高,因此本文在设计网络安全体系结构时,采用了模块化的方式。即将企业的网络划分成不同的功能模块,在整体网络安全设计时实现网络各功能块之间的安全关系,同时,也可以让设计者逐个模块的实施安全措施,而并不需要在一个阶段就完成整个安全体系结构。

我们把企业网络分为企业园区网和企业边界网络两个大的部分。其中,企业边界网络是企业内部网络与电信服务提供商之间的过渡。对每个功能区中的模块进行了细化,这些模块在网络中扮演特定角色,都有特定的安全需求,但图中的模块规模并不代表其在实际网络中的大小。例如,代表最终用户设备的接入层网络可能包括80%的网络设备。虽然大多数已有企业网络都不能轻而易举的划分为明确的模块,但此方式可以指导我们在网络中实施不同安全功能。各个企业的网络都可以对照此结构找到共性。在企业的实际网络中,可能有些模块不存在,或者两个模块相合并了,也可以根据后面的安全设计方式结合实际,找到安全解决方案。

三、网络安全管理模块的设计

从体系结构的角度来说,提供网络系统的带外管理是适用于所有管理和报告策略的最好的第一步。带外是指无生产信息流驻留的网络,设备应尽可能的与这样一个网络建立直接本地连接,在由于地理原因或系统相关问题无法实现的情况下,设备应经由生产网络上一条专用加密隧道与其连接。这样的隧道应预先配置,仅在管理和报告所需的特定端口上通信。整个企业管理网络模块由一个防火墙和一个路由器分成两个网段。防火墙外的网段连接到所有需要管理的设备。防火墙内的网段包括管理主机本身以及作为终端服务器的路由器。其余的接口接到生产网络,但仅用于接收来自预定义主机、受IPSec保护的管理信息流。两个管理子网均在完全与生产网络的其余部分独立的IP地址空间下运行。这可以确保管理网络不受任何路由协议的影响。另外,SNMP管理仅从设备获取信息而不允许更改,即每个设备仅配置“只读”字串。

当然,完全的带外管理并非总是可行的,可能因为部分设备不支持,或者有地理差别,需带内管理。当需要带内管理时,注意的重点更应放在保护管理协议的传输上。这可通过IPSec、SSH、SSL或其他加密认证的方式实现。当管理恰巧即是设备用于用户数据的接口时,应多注意口令、公共字串、加密密钥和控制到管理服务器的通信的访问列表。

主要设备:SNMP管理主机――提供SNMP管理;NIDS主机――为网络中所有NIDS设备提供报警集中;系统日志主机――几种防火墙和NIDS主机的记录信息;接人控制服务器――向网络设备提供一次性、双因素认证服务;一次性口令(OTP)服务器――授权从接入服务器转接的一次性口令信息;系统管理主机――提供设备的配置、软件和内容变更;NIDS应用――提供对模块中主要网段的第4~7层监控;防火墙――对管理主机和受控设备间信息流动的控制;第2层防火墙(带专用VLAN支持)――确保来自受监控设备的数据仅可直接传输到防火墙;

所缓解的威胁:未授权接入――在防火墙处的过滤中止了两个方向的大多数未授权信息流;中间人攻击――管理数据穿过专用网络,使中间人攻击较为困难;网络侦察――因为所有管理信息流穿越此网络,它不通过有可能在其中被截获的生产网络;口令攻击――接入控制服务器使每台设备都拥有强大的双因素认证;IP电子欺骗――在防火墙两端均中止了欺骗流量;分组窃听――交换基础设施限制了窃听的有效性;信息管理利用――专用VLAN可防止任何一个受破坏的设备伪装成一台管理主机。

四、统一管理平台的系统架构设计

由于目前企业网络中各种厂商的网络设备越来越多,仅仅利用个别设备厂商的网络管理软件(如Ciscoworks 2000等)很难完全达到上述的种种要求,因此在网络设计时要么都采用同一厂商的设备(包括网络设备和安全设备),要么利用第三方厂商开发的网络管理软件,通过各种客户化和集成工作,将不同厂商的设备更好的管理起来,作为搭建网络安全管理平台的主要工具。

统一管理平台的基本构架设计分为三个层面:视图(Wodd View)、企业管理(En-terprt’se Management)、客户端(Ageats),其中:World View显而易见是提供图形化界面的应用程序,将管理对象的信息通过图形(二维图或者三维图)的方式形象的呈现给用户;企业管理层则通过智能化的手段,来提供处理各种信息、安全、存储、工作计划、事件管理等的复杂功能,这部分是整个平台的关键,可能包括了事件管理、故障管理、性能管理、网络发现等多个功能模块;客户端可以看作是一些系统进程或者内嵌代码(比如各种SNMP信息,MIB库信息),用来监控各种系统资源,比如操作系统、数据库、网络设备等等。客户端可以从管理层面接受各种指令进行操作,或者向管理层上报相关的系统状态。