企业网络的设计与实现范文

时间:2023-05-04 13:17:14

导语:如何才能写好一篇企业网络的设计与实现,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

企业网络的设计与实现

篇1

关键词:VLAN;虚拟局域网;企业网络;网络设计

中图分类号:TP393文献标识码:A文章编号:16727800(2012)009013403

1企业组网中采用单一网段架构的不足之处

企业在组建局域网和信息化平台时,为节约成本往往采用了单一网段架构的组网模式。随着企业内部联网计算机的不断增多、网络应用的日趋复杂,这种架构的弊端也不断显现出来。由于防火墙、服务器、工作站等网络设备处在同一个网段(同一广播域),大量的广播包发送到局域网上容易引起广播风暴、占用很高的网络带宽,从而影响到正常业务数据流的稳定传输。一旦某计算机发生ARP攻击或者冒用了网络设备的IP地址,就会干扰到网络的正常运行,造成严重的安全隐患。为了解决上述问题,提高企业网络的安全性、稳定性和可靠性,就需要部署与实施VLAN虚拟局域网。

2VLAN虚拟局域网的主要特点

IEEE802.1Q定义了VLAN网桥和操作规范。传统的共享介质型以太网中,所有的计算机位于同一个广播域中,广播域越大对网络性能的影响也就越大。有效的解决途径就是把单一网段架构的以太网划分成逻辑上相互独立的多个子网,同一VLAN中的广播包只有同一VLAN的成员组才能收到,而不会传输到其它VLAN中去,这就很好地控制了广播风暴。在企业网络组建中,通过合理的VLAN设计规划,一方面可以限制广播域,最大限度地防止广播风暴的发生,节省网络带宽;同时还可以提高网络处理能力,并通过VLAN间路由、VLAN间互访策略,全面增强企业网络的安全性。

3企业VLAN规划中的技术要点

VLAN技术在大型局域网、大型校园网的组建中有着广泛的应用,VLAN的规划和设计是高等计算机网络的一个重点,同时也是一个技术难点,实施者必须具备较高的计算机网络知识与实践技能。企业在实施VLAN前,应该从以下几个方面重点分析和考虑:

(1)根据目前的网络拓扑、综合布线、各类网络设备、计算机数量以及分布的地理位置进行统计和调研。通常位于核心层的防火墙、服务器组等应划分到一个单独的VLAN网段,然后根据各部门的网络应用需求、联网设备数量作进一步规划。

(2)采用合适的VLAN划分技术,常见的VLAN划分方式包括:基于端口的VLAN、基于MAC地址的VLAN、基于协议的VLAN、基于IP子网的VLAN 和基于策略的VLAN等。以中小型企业为例,计算机的数量与分布的地理位置相对比较固定,优先考虑采用基于端口的静态VLAN划分方式。将交换机中的任意端口定义为一个VLAN端口组成员,从而形成一个VLAN网段,将指定端口加入到指定VLAN中之后,该端口就可以转发指定VLAN的数据包。

(3)各个VLAN之间的路由与ACL访问策略的配置。通常服务器所属的VLAN可以与其它VLAN相互访问,各个VLAN的内部计算机可以互访,其它VLAN之间计算机的互访权限视具体情况在三层交换机加以启用或禁用。

(4)防火墙到各个VLAN之间的路由规划。防火墙是整个企业网的Internet总出口,直接决定哪些VLAN组、哪些计算机成员可以访问Internet。

(5)必要的经费投入,购买合适的网络设备。一般选择三层智能VLAN以太网交换机,根据设计方案,通过命令参数进行配置。由于不同品牌、不同型号的交换机VLAN配置参数与语法命令不尽相同,因此需要VLAN实施者精通常用交换机的配置与应用。

4某企业VLAN规划和实施的具体步骤与案例分析

随着经营业务的不断扩展、联网设备的不断增多,为提高局域网安全性和处理能力,笔者参与了某商品流通企业的局域网VLAN实施项目。从企业网络应用的规模和现状分析,设计划分为5个VLAN, 其中VLAN16为服务器核心网段,可以与其它全部VLAN(17~20)互访。VLAN(17~20)只能访问16网段,相互之间不能互访,但每个VLAN内部计算机可以互访。防火墙型号为H3C SecPath F100S,LAN口管理IP为192.168.16.1,可以路由到全部5个VLAN,并能控制任意网段的计算机访问外网与IP流量。

接入层访问端口,按表1方案,连接网络设备、各职能部门的工作站计算机、网络共享打印机、无线接入点AP等

在实施VLAN前,首先要对企业现有的综合布线作全面的梳理,每根网线连接哪台电脑、交换机的端口标识要明确、清晰。在核心交换机端口充裕的情况下,做到计算机与核心交换机端口直接相连,尽量不要采用SOHO交换机进行多层次的网络转接。根据VLAN设计方案,对网络设备、部门计算机的网络参数进行重新分配和配置,把每台计算机的网线连接到交换机对应的VLAN端口。

该项目中,采用了H3C公司的48口全千兆三层以太网交换机S550048PSI。S550048PSI千兆以太网交换机定位于企业网和城域网的汇聚或接入,具备丰富的业务特性,提供了高性能、大容量的交换服务,并支持10GE 的上行接口,为接入设备提供了更高的带宽。同时还可以用于数据中心服务器群的连接,为用户提供了高接入带宽和高端口密度。S550048PSI支持4K个基于端口的VLAN,在全双工模式下交换容量为240Gbps,整机包转发率为72Mpps,可以满足企业目前应用需求。

S550048PSI交换机的配置是整个VLAN实施中的技术重点和难点,其配置要点说明如下:

(1)创建ACL访问策略。根据设计方案,VLAN16可以与VLAN(17~20)直接互访,无须设置拒绝访问规则。VLAN17不能与VLAN(18~20)互访,VLAN18不能与VLAN(17、19、20)互访,VLAN19不能与VLAN(17、18、20)互访,VLAN20不能与VLAN(17~19)互访。因此,必须单独设置规则号和拒绝访问控制列表。

5VLAN实施后产生问题如何解决

由于实施VLAN后除了VLAN16其它各网段之间不能直接互访,因此也带来了一些网络应用上的问题。比如不同VLAN之间不能直接共享打印机和共享文件夹,需要重新设置共享。解决方案是在同一VLAN的内部计算机上设置共享打印机或者文件夹,或者在VLAN16网段上设置共享打印机或者文件夹,以便给全公司的联网计算机访问。

6结语

通过实施VLAN前后的网络协议分析,在企业网络应用高峰期利用OmniPeek协议分析软件在各个VLAN网段中实时抓包采样,发现各个网段的广播包数量明显减少,网络利用率有了明显提高,实施后从未发生过广播风暴现象。特别是核心层网络设备从普通交换机升级到全千兆VLAN交换机后,业务软件的输入、统计、查询,以及浏览网页的速度均有较大的提高,网络性能有了很大改善。

上述企业VLAN的设计思路、实施步骤和配置参数具有很高的参考与应用价值。规模更大、更复杂的企业网拥有更多的计算机,因此,需在此基础上划分更多的VLAN、设计更加复杂的ACL访问控制策略。通过VLAN的实施,不仅提高了网络安全性和利用率,并且对于今后企业网络的扩展和升级都带来了很大的便利。

参考文献:

[1]崔北亮.CCNA认证指南(640-802)[M].北京:电子工业出版社,2009.

[2]王达.CISCO/H3C交换机配置与管理完全手册[M].北京:中国水利水电出版社,2009.

[3]Marina Smith.虚拟局域网[M].北京:清华大学出版社,2003.

篇2

关键词 网络安全;方案设计;方案实现

中图分类号 G271 文献标识码 A 文章编号 1673-9671-(2012)111-0142-01

计算机网络的安全运行,是关系到一个企业发展的重要问题,如何能使得企业网络更为安全,如今已经成为了一个热议的话题。影响网络安全的因素有很多种,保护网络安全的手段、技术也很多。对于网络安全的保护我们一般都是通过防火墙、加密系统、防病毒系统、身份认证等等方面来保护网络的安全。为了保护网络系统的安全,我们必须要结合网络的具体需求,把多种安全措施进行总结,建立一个立体的、全面的、多层次网络安全防御系统。

1 影响网络安全的因素

网络信息的安全问题日益严重,这不仅会使企业遭受到巨大的经济损失,也影响到国家的安全。

如何避免网络安全问题的产生,我们必须要清楚因法网络安全问题的因素有哪些。我们主要把网络安全问题归纳为以下几个方面:

1.1 人为失误

人为失去指的是在在无意识的情况下造成的失误,进而引发网络安全问题。如“非法操作、口令的丢失、资源访问时控制不合理、管理人员疏忽大意等,这些都会对企业网络系统造成很大的破坏,引发网络安全问题。

1.2 病毒感染

病毒一直以来,都是能够对计算机安全够成直接威胁的因素,而网络更能够为病毒提供迅速快捷的传播途径,病毒很容易通过服务器以软件的方式下载、邮件等方式进入网络,然后对计算机网络进行攻击、破坏,进而会造成很大的经济损失。

1.3 来自企业网络外部的攻击

企业网络外部的攻击主要是企业局域网外部的恶意攻击,比如:伪装合法用户进入企业网络,并占用修改资源;有选择的来破坏企业网络信息的完整性和有效性;修改企业网站数据、破译企业机密、窃取企业情报、破坏企业网络软件;利用中间网线来读取或者拦截企业绝密信息等。

1.4 来自网络内部的攻击

在企业局域网内部,一些非法人员冒用合法的口令,登陆企业计算机网络,产看企业机密信息,修改企业信息内容,破坏企业网络系统的正常运行。

1.5 企业网络系统漏洞

企业的网络系统不可能是毫无破绽的,而企业网络中的漏洞,总是设计者预先留下的,为网络黑客和工业间谍提供最薄弱的攻击部位。

2 企业计算机网络安全方案的设计与实现

影响计算机网络完全因素很多,而相应的保护手段也很多。

2.1 动态口令身份认证的设计与实现

动态口令身份认证具有动态性、不可逆性、一次性、随机性等特点,跟传统静态口令相比,增加了计算机网络的安全性。传统的静态口令进行身份验证的时候,很容易导致企业计算机网络数据遭到窃取、攻击、认证信息的截取等诸多问题。而动态口令的使用不仅保留了静态口令的优点,又采用了先进的身份认证以及解密流程,而每一个动态口令只能使用一次,并且对认证的结果进行记录,防止同一个口令多次登录。

2.2 企业日志管理与备份的设计与实现

企业要想保证计算机网络的安全,对于计算机网络进行日志管理和备份是不可缺少的内容,日志管理和备份数据系统是计算机运行的基础。计算机在运行过程中难保不会出现故障,而计算机中的数据和资料的一个企业的血液,如果数据和资料丢失,会给企业今后的发展带来巨大的不便,为了避免数据资料的丢失,我们就应当对计算机网络做好数据备份以及数据归档的保护措施。这些都是维护企业网络安全的最基本的措施与工作。

2.3 病毒防护设计与实现

计算机病毒每年都在呈上涨的趋势,我国每年遭受计算机入侵的网络,占到了相当高的比例。计算机病毒会使计算机运行缓慢,对计算机网络进行有目的的破坏行为。目前Internet在飞速的发展,让病毒在网上出现之后,会很快的通过网络进行传播。对于企业计算机网络,应当时刻进行监控以及判断系统中是否有病毒的存在,要加大对于病毒的检测。处理、免疫及对抗的能力。而企业使用防病毒系统,可以有效的防止病毒入侵带来的损失。为了使企业的网络更加安全,要建立起一个完善的防病毒系统,制定相应的措施和病毒入侵时的紧急应急措施,同时也要加大工作人员的安全意识。

病毒会随着时间的推移变的随时都有可能出现,所以企业中计算机网络安全人员,要随时加强对于防毒系统的升级、更新、漏洞修复,找出多种不同的防毒方法,提高企业计算机网络防病毒的能力。

2.4 防火墙技术设计与实现

Internet使用过程中,要通过内网。外网的连接来实现访问,这些就给网络黑客们提供了良好的空间与环境。目前,企业计算机网络系统,采用防火墙技术,能有效的保证企业的机密不会受到网络黑客以及工业间谍的入侵,这种方法也是维护企业计算机网络最有效、最经济的方法,因为防火墙系统是企业计算机网络安全的最前面屏障,能有效的组织入侵情况的发生。所以企业计算机网络第一个安全措施就是安装以及应用防火墙。防火墙一般是安装在内部网络出口处,在内网与外网之间。

防火墙最大的特点是所有的信息传递都要经过它,这样就能有效的避免企业网络遭到非法入侵,防火本身的具有很高的可靠性,它可以加强对企业网络的监督,防止外部入侵和黑客攻击造成的信息泄露,

2.5 网络安全设计的实现

在企业网络运行中,与用户和各个系统之间,存在着信息交换的过程,这些信息包括信息代码、电子文稿、文档等,所以总会有各种网络安全的问题出现。为了保障网络的安全性和客户使用的合法性,就要去严格的限制登录者的操作权限,增加口令的复杂程度。当工作人员离职要对于网络口令认证做出相应的调整,以避免带来的不便。

3 总结

现今网络在现代生活中发展迅速,然而网络安全的系统也日益突出。作为一个企业如何的保证自己网络的安全性,使自身能够更快更好的发展,面对着网络入侵的行为要进行如何的防御,已经是一个越来越迫切的问题。我们只有从实际出发,去构建一个完整的安全的网络防御系统,才能保证企业网络的安全。

参考文献

[1]唐红亮.防火墙设计浅析[J].中国科技信息,2009,06.

篇3

一、企业网络安全风险状况概述

企业网络是在企业范围内,在一定的思想和理论指导下,为企业提供资源共享、信息交流和协同工作的计算机网络。随着我国各地企业网数量的迅速增加,如何实现企业网之间资源共享、信息交流和协同工作以及保证企业网络安全的要求是越来越强烈。与其它网络一样,企业网也同样面临着各种各样的网络安全问题。但是在企业网络建设的过程中,由于对技术的偏好和运营意识的不足,普遍都存在”重技术、轻安全、轻管理”的倾向,随着网络规模的急剧膨胀,网络用户的快速增长,关键性应用的普及和深入,企业网络在企业的信息化建设中已经在扮演了至关重要的角色,作为数字化信息的最重要传输载体,如何保证企业网络能正常的运行不受各种网络黑客的侵害就成为各个企业不可回避的一个紧迫问题,解决网络安全问题刻不容缓,并且逐渐引起了各方面的重视。

由于Internet上存在各种各样不可预知的风险,网络入侵者可以通过多种方式攻击内部网络。此外,由于企业网用户网络安全尚欠缺,很少考虑实际存在的风险和低效率,很少学习防范病毒、漏洞修复、密码管理、信息保密的必备知识以及防止人为破坏系统和篡改敏感数据的有关技术。

因此,在设计时有必要将公开服务器和外网及内部其它业务网络进行必要的隔离,避免网络结构信息外泄;同时还要对网络通讯进行有效的过滤,使必要的服务请求到达主机,对不必要的访问请求加以拒绝。

二、企业网络安全体系结构的设计与构建

网络安全系统的构建实际上是入侵者与反入侵者之间的持久的对抗过程。网络安全体系不是一劳永逸地能够防范任何攻击的完美系统。人们力图建立的是一个网络安全的动态防护体系,是动态加静态的防御,是被动加主动的防御甚至抗击,是管理加技术的完整安全观念。但企业网络安全问题不是在网络中加一个防火墙就能解决的问题,需要有一个科学、系统、全面的网络安全结构体系。

(一)企业网络安全系统设计目标

企业网络系统安全设计的目标是使在企业网络中信息的采集、存储、处理、传播和运用过程中,信息的自由性、秘密性、完整性、共享性等都能得到良好保护的一种状态。在网络上传递的信息没有被故意的或偶然的非法授权泄露、更改、破坏或使信息被非法系统辨识、控制,网络信息的保密性、完整性、可用性、可控性得到良好保护的状态。

(二)企业网防火墙的部署

1.安全策略。所有的数据包都必须经过防火墙;只有被允许的数据包才能通过防火墙;防火墙本身要有预防入侵的功能;默认禁止所有的服务,除非是必须的服务才被允许。

2.系统设计。在互联网与企业网内网之间部署了一台硬件防火墙,在内外网之间建立一道安全屏障。其中WEB、E一mail、FTP等服务器放置在防火墙的DMZ区(即“非军事区”,是为不信任系统提供服务的孤立网段,它阻止内网和外网直接通信以保证内网安全),与内网和外网间进行隔离,内网口连接企业网,外网口通过电信网络与互联网连接。

3.入侵检测系统的设计和部署。入侵检测系统主要检测对网络系统各主要运营环节的实时入侵,在企业网网络与互联网之间设置瑞星RIDS一100入侵检测系统,与防火墙并行的接入网络中,监测来自互联网、企业网内部的攻击行为。发现入侵行为时,及时通知防火墙阻断攻击源。

4.企业网络安全体系实施阶段。

第一阶段:基本安全需求。第一阶段的目标是利用已有的技术,首先满足企业网最迫切的安全需求,所涉及到的安全内容有:

①满足设备物理安全

②VLAN与IP地址的规划与实施

③制定相关安全策略

④内外网隔离与访问控制

⑤内网自身病毒防护

⑥系统自身安全

⑦相关制度的完善

第二阶段:较高的安全需求。这一阶段的目标是在完成第一阶段安全需求的前提下,全面实现整个企业网络的安全需求。所涉及的安全内容有:

①入侵检测与保护

②身份认证与安全审计

③流量控制

④内外网病毒防护与控制

⑤动态调整安全策略

篇4

关键词:PVLAN;Super VLAN;企业网络设计

中图分类号:TP393文献标识码:A文章编号:1009-3044(2010)17-4839-02

Enterprise Network Design Based on The Generic VLAN Technology

WU Wei

(Wuxi Institute of Technology, Wuxi 214073, China)

Abstract: This paper mainly discusses the basic principle of Private VLAN, Super VLAN technology, and introduces the application of network technology in the enterprise, we can construct a low investment, high-performance enterprise network. with their technical characteristics.

Key words: PVLAN; Super VLAN; enterprise network design

信息化技术的广泛应用促进了越来越多的企业管理的数字化和信息化,而所有信息化、数字化平台的都必须依托于计算机网络,所以企业计算机网络成为了企业信息化的重要基础设施,如何构建一个符合企业信息化要求、低成本、高性能的企业网络成为了很多企业信息化过程中所要面对的一个问题。

现在随着千兆、万兆以太网技术的成熟,很多城市网络的构建都是采用以高性能交换机为核心的城域网,这为企业信息化过程中在资金有限的情况下构建基于泛VLAN技术的高速交换网络创造了条件。

1 泛VLAN技术

所谓泛VLAN技术是VLAN相关技术的总称,在本文指VLAN、Private VLAN、Super VLAN等技术,上述技术都是基于交换机的二层交换技术,基于二层交换的计算机网络具有实施简单、技术成熟、传输速率高等特点,适合于企业的低成本、高性能的建网要求,并且在企业网络在进行同城扩展时可方便、快速的接入到基于交换技术的城域网中。

1.1 VLAN

VLAN(Virtual Local Area Network)即虚拟局域网,是一种通过将局域网内的设备逻辑地而不是物理地划分成独立网段从而实现虚拟工作组的技术。IEEE于1999年颁布了用以标准化VLAN实现方案的802.1Q协议标准草案,VLAN是为解决以太网的广播问题和安全性而提出的,该协议标准与传统的局域网技术以太网协议(802.3)相比增加了一个标识(tag)如图1所示。

对传统以太网划分多个VLAN后,原物理网络就被划分为多个不同的虚拟工作组,工作组通过帧中的VLAN ID进行区分,一个网络中可划分为4096个工作组,VLAN划分后可限制不同VLAN工作组用户间二层互访,每个工作组就是一个虚拟局域网。虚拟局域网的好处是可以限制广播范围,并能够形成虚拟工作组,动态管理网络。

1.2 Private VLAN与Super VLAN

在企业网络中实施应用VLAN技术时,一般会碰到两个问题,一是在大型网络中4096个VLAN相对数量较小,如何扩大VLAN的数量;其次是VLAN建立后,VLAN间的互通如何实现?Private VLAN和Super VLAN技术正是针对上述两个问题的有效的VLAN扩展技术方案。

1)Private VLAN

VLAN ID是一个12bit字段,VLAN在划分时在一个网络中最多只能划分4096个,对于大型网络而言限制了VLAN的使用,而Private VLAN的出现刚好弥补了此缺陷,其根本用途就是节约网络中的VLAN资源,为每个用户划分一个VLAN后也可实现用户的二层隔离。采用Private VLAN技术后,企业可实现4096×4096VLAN网络的构建,其功能主要是通过对VLAN进行分层实现的,一般分为两层,第一层为主要VLAN,第二层为次要VLAN,之后建立第一层与第二层VLAN的对应关系,这样对上层交换机来说,只须识别下层交换机中的第一层主要VLAN,而不必关心主要VLAN中包含的次要 VLAN,简化了网络配置,节省了VLAN资源,同时也可实现用户间的隔离。

2)Super VLAN

企业在采用传统VLAN技术构建网络时,每个VLAN属于一个独立的逻辑子网,需要独立的子网和网关,在传统方法下企业只能采用大量的不同网段的IP地址以为每个VLAN分配一个独立的网段并增加网络层路由设备为每个子网提供相应网关或采用单臂路由以满足上述要求,这会增加企业建网费用或复杂度。

Super VLAN相对于传统VLAN划分方法是目前最先进的一种,采用Super VLAN技术对企业网络进行划分不但可以简化IP地址规划而且可以节约网络层路由设备。在采用Super VLAN技术划分网络时,存在两种VLAN,Super VLAN和Sub VLAN。一个Super VLAN包含多个Sub VLAN,每个Sub VLAN是一个广播域,不同Sub VLAN之间二层相互隔离。Super VLAN可以配置三层接口,Sub VLAN不能配置三层接口,Sub VLAN之间的通信通过Super VLAN的三层接口建立VLAN实现二层的数据交换,由于同一个Super VLAN中所有Sub VLAN的网关为Super VLAN的三层接口,所以在进行企业网络IP地址规划时也相对方便,即网络中的所有终端和网络接口处于同一个子网。

2 企业网络设计

2.1 企业网络需求

企业在运行时一般都有多个部门,各部门各施自责以保证企业正常运行。企业网络化的过程也就是建立满足各部门办公和业务需求的计算机网络的过程。一般情况中,大部份企业都包含有以下部分:人事部、财务部、业务部、销售部、信息中心等,上述部门就构成了企业网络的用户群,这些用户对于网络的基本需求一致,能利用网络传输数据、资源共享即可,但随着企业网络规模的扩大广播风暴的出现和企业对于计算机网络安全重要性认识的提高,越来越多的企业希望降低广播风暴对网络的影响,同时增强对关键部门信息流量的保护。

2.2 企业网络解决方案

为了满足上述企业组网的要求,同时达到建设一个低投入、高性能的网络,下面给出一个基于泛VLAN的企业网络建设方案,总体思想为不同的部门用户划分不同的VLAN,并综合Private VLAN和Super VLAN的优点,设计一个以Private VLAN和Super VLAN为技术核心的企业网络,如图2所示。

1)接入层交换机:如有对业务的数据保护隔离要求,采用PVLAN技术以实现数据的二层隔离;如无此要求可采用Super VLAN实现广播域的划分和降低IP规划的复杂度;在本方案中信息中心服务器群采用Private VLAN技术,其余区域采用Super VLAN技术,该区域用户可统一采用某一网段地址,若该区域用户少于200个,可采用192.168.1.1-254/24网段即可。

2)汇聚层交换机:采用Trunk链路与接入层、核心层连接,若下层接入层交换机开启PVLAN功能,采用普通链路即可;在该层创建与接入层Super VLANVLANID一致的普通VLAN。

3)核心层交换机:创建与汇聚层交换机VLAN ID一致的普通VLAN,并为各VLAN接口设置IP地址作为其子网网关。

3 结束语

在本文中给出的方案仅是对泛VLAN技术应用的一种尝试,对于企业网的扩展没有涉及,随着高性能以太网技术在城域网的应用,企业网在进行同城向外扩展时可采用Double VLAN(QinQ/802.1ad)技术构建基于二层数据交换的VPN隧道;若要进行异地远程网络扩展建议采用其它二层或三层VPN技术,如MPLS VLAN、GRE VPN、IPSec VPN等。

参考文献:

篇5

关键词:企业形象;互联网;设计管理

国外从1994年开始真正将网络引进商业领域,2000年开始便出现有关研究网上品牌的专著,但基于网络环境下企业形象的研究观点,也是在一些学者著作中有所体现,基本上没有出现系统的相关理论。在我国,真正有意义的企业网络形象设计管理专著也非常少见。

本文以非传统营销环境的全新形态出发,结合中小企业运作的基本模式和规律以及运用互联网的优势及特点。从设计心理学、设计美学、社会学理论等多角度探讨企业网络形象识别设计管理。给我国发展中的中小型企业提供重要的参考实用价值和指导意义。

一 中小企业形象设计的特点

企业形象必须以消费者为中心,没有消费者,就没有企业形象的产生;企业形象可以作为企业竞争的重要工具,消费者面对同类产品时决定购买行为更多的是对企业的印象而不仅仅是产品本身,企业形象已成为企业经营活动的重要组成部分。在互联网高速发展的今天,企业之间的竞争更加日趋激烈,为了在激烈的竞争环境中生存下去,我国正在发展中的中小型企业必须要建立更有效的传播渠道提升企业形象,必须根据自身的实际经济情况展开一些实用、立竿见影的推广活动。

二 中小企业网络形象设计的SWOT分析

(1)中小企业利用网络形象设计的优势

互联网最为新型的宣传媒介,具有其他媒介不可替代的效果和作用。企业通过网络可以让访问者直接在企业网站上留言、发表意见、提出建议和要求、享受企业提供的技术支持。为企业主的各项重大决策提供积极的帮助。网络形象设计具有全球通用性,传播面极广,企业能以最小的投入实现全球性的跨地域传播。网络形象设计更强调动态性和互动性。企业与访问者的互动和沟通会更加生动,可以实现从线性思考到网状思考、由一体通用到量身定做、从单项沟通到双向沟通、从实体到虚拟等一系列的转化。

(2)中小企业建设网络形象设计的劣势

我国目前的中小企业还很不发达,发展面临的困难较多。从外部环境看, 与大企业相比, 中小企业在资金筹集、市场准入、信息获得等方面处于不利地位,所以中小企业进行网络形象设计的最大劣势便是缺少资金的投入,这将直接影响到宣传的规模及达到的效果。从中小企业内部管理看, 中小企业内部存在着技术和设备落后, 组织结构小而散, 管理落后等问题,缺少高新技术和人才对互联网宣传媒介整合以及网络信息维护造成严重制约,将难以与竞争对手在网络形象设计中保持较大的差异化。

(3)中小企业网络形象设计的机遇

企业识别系统的运作环境已经开始网络化。强大的互联网数字技术已经渗透到现代企业设计、生产、组织、管理、宣传、销售等每一个角落。在互联网盛行的今天,网络形象具有传播范围广、信息资源丰富、形式多样化、交互传达等优势和特点。网络时代的企业识别系统若想很好地指导企业的各种业务活动,其运作方式也必须与这一大趋势“兼容”。

三 在网络环境下中小型企业形象设计内容及步骤

(1)建立企业网站

网站是最有用的营销工具。网络营销理论由三部分组成:一是能让客户找到,二是能吸引客户,三是能留住客户。在建站时首先必须分析访问者,然后有针对性地设计相关内容,这样才能做到有的放矢。一般来说,中小型企业网站主要的访问者有:直接用户、经销商、设备和原材料供应商、竞争者等。其中前两类访问者是公司的现有用户和潜在用户,也是网站内容应该重点满足的对象,另外还应该防止竞争者对资料的窃取。中小型企业网站不必参考专业的ICP或者门户网站模式,企业只需根据自己特定的产品、服务及核心业务设置网站的内容。网站在满足用户需要信息的前提之下,营销功能才能真正发挥作用。

(2)企业网络广告

网络广告最基本的目的有两个:一个是在网络中树立企业的形象和塑造网络品牌;另一个是吸引目标客户点击,进入企业网站的指定页面,使访问者进入营销页面并下订单,形成站点的销售。网络广告最大优点是它的互动性,远远领先于传统广告,它应该最大限度地将互动的交流特长发挥出来。对于广告主来说,怎么能获得最大的收益,取决于多种因素,如广告商的选择,设计是否吸引人,广告主本身的站点质量等,都是要考虑的因素。 要想使网络广告发挥更大的作用,也不能离开传统推广的方式和手段。考虑线上、线下多种手段、多种方式的立体组合。总的来说网络广告是中小企业进行网络推广中一个重要组成部分,网络广告效果的好坏将直接影响着企业的网络营销效果,网络广告投放需要选择投放平台、广告创意、了解目标受众的心理从而使得网络广告的效果更好。

四 结论

互联网的迅速发展和广阔前景及其对企业网络形象管理的影响促使我们的企业应该重现重视网络对于企业形象塑造的意义。经济全球化、WTO规则及竞争者优势的形成,使企业网络形象的重要性提升到了前所未有的高度,也是企业信息化、网络化成为战略必需。本文针对我国中小企业在网络环境管理企业形象面临的困难,提出一些新的方法和思路,以帮助国内企业在网络环境下树立企业品牌形象,提升企业竞争力,加快中小型企业的国际化进程。

参考文献

[1] 美 约翰 弗劳尔.网络经济一数字化商业时代的来临[M].北京:华夏出版社,2007.

[2] 俞立平.网络营销[M].中国时代经济出版社,2006.

篇6

本文从改善消费体验、增加顾客黏性的角度出发,考察我国出版企业网站设计中存在的问题及负面影响,且借鉴

>> 企业网站的设计与实现 企业网站的设计与制作 企业网站的设计与开发 我国刑事证明标准的反思与重构 对我国水权的反思与重构 企业网站的设计 我国行政主体理论的缺陷和重构 电力企业网站设计与用户交互性的探索 企业网站设计与企业网络营销 基于CMS的企业网站设计与实现 门户企业网站的设计与色彩搭配 浅析我国出版企业的标志设计 企业网站设计的SEO之道 企业网站设计的优化 企业网站的规划设计 我国出口型中小企业网站SEO策略研究 我国自主汽车品牌企业网站建设对比分析 我国社会中介组织监管模式的反思与重构 论我国不停止执行原则的反思与重构 我国未成年人监护制度的反思与重构 常见问题解答 当前所在位置:l.

[2] 宋鸣侨.浅析人机交互技术的发展趋势[J].现代装饰:理论,2012(2).

[3] 胡龙娇,张智君.人机交互行为中的情绪研究现状与展望[J].人类工效学,2010(4).

[4] 甘利人.网络环境下的信息用户研究[J].图书情报工作,2009(16).

[5] Johnson.认知与设计――理解UI设计准则[M].张一宁,译.北京:人民邮电出版社,2011(9).

[6] Jesse James Garrett.用户体验的要素――以用户为中心的Web设计[M].范晓燕,译. 北京:机械工业出版社,2007(10).

篇7

就是为有效实现网络营销任务、发挥网络营销应有的职能,从而最终实现销售增加和持久竞争优势所制订的方针、规划,以及实现这些规划须要采用的方式。

网站建设

企业网站建设与网络营销方式和效果有直接关系,没有专业化的企业网站作为根基,网络营销的方式和效果将受很大限制,因此企业网站建设应以网络营销策略为导向,从网站总体规划、内容、服务和功效设计等方面为有效开展网络营销供应支撑。

网站推广

获得必要的走访量是网络营销取得成效的根基,尤其对于中小企业,由于经营资源的限制,新闻、投放广告、开展大规模促销活动等鼓吹时机对比少,因此通过互联网手法进行网站推广的意义显得更为首要,这也是中小企业对于网络营销更为热衷的首要原因。即使对于大型企业网站推广也是非常必要的,事实上许多大型企业虽然有较高的闻名度,但网站走访量并不高。因此,网站推广是网络营销最根基的职能之一,根基目标就是为了让更多的用户对企业网站产生兴致,并通过走访企业网站内容、应用网站的服务来达到提升品牌形象、促进销售、促进顾客关系、降低顾客服务成本等。

网络品牌

与网络品牌建设相关的内容包含:专业性的企业网站、域名、搜索引擎排名、网络广告、电子邮件、会员社区等。网络营销的首要任务之一就是在互联网上创建并推广企业的品牌,以及让企业的网下品牌在网上得以延伸和拓展。网络营销为企业利用互联网创建品牌形象供应了有利的条件,无论是大型企业还是中小企业都可以用适宜自己企业的方式展现品牌形象。网络品牌价值是网络营销效果的表示形式之一,通过网络品牌的价值转化实现持久的顾客关系和更多的直接收益。

信息

信息须要必然的信息渠道资源,这些资源可分为内部资源和外部资源。内部资源包含:企业网站、注册用户电子邮箱等;外部资源则包含:搜索引擎、供求信息平台、网络广告服务资源、合作伙伴的网络营销资源等。节制尽可能多的网络营销资源,并充分理解各种网络营销资源的特征,向潜在用户传递尽可能多的有价值的信息,是网络营销取得良好效果的根基。

网上销售

网上销售是企业销售渠道在网上的延伸。网上销售渠道建设并不限于企业网站本身,还包含创建在专业电子商务平台上的网上商店,以及与其它电子商务网站不同形式的合作等。因此网上销售并不仅仅是大型企业能力开展,不同规模的企业都有可能拥有适宜自己须要的在线销售渠道。

顾客服务

互联网供应了更加方便的在线顾客服务手法,包含从形式最简单的常见问题解答,到电子邮件、邮件列表,以及在线论坛和各种即时信息服务等。在线顾客服务具有成本低、效率高的优点,在进步顾客服务水平方面具有首要作用,同时也直接影响到网络营销的效果,因此在线顾客服务成为网络营销的根基组成内容。

顾客关系

顾客关系是与顾客服务相伴而产生的一种后果,良好的顾客服务能力带来稳固的顾客关系。顾客关系对于开发顾客的长期价值具有至关首要的作用,以顾客关系为核心的营销方式成为企业创建和维持竞争优势的首要策略。网络营销为创建顾客关系、进步顾客满意和顾客虔诚供应了更为有效的手法,通过网络营销的交互性和良好的顾客服务手法,促进顾客关系成为网络营销取得长期效果的必要条件。

网上市场调研

首要的实现方式包含:通过企业网站设立的在线调查问卷、通过电子邮件发送的调查问卷,以及与大型网站或专业市场研究机构合作开展专项调查等等。网上市场调研具有调查周期短、成本低的特征。网上调研不仅为制订网络营销策略供应支撑,也是整个市场研究活动的辅助手法之一。合理利用网上市场调研手法对于市场营销策略具有首要价值。

篇8

关键词:企业;网络安全;对策

一、企业网络安全的内涵

企业网络安全是指企业网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。企业网络安全从其本质上来讲就是企业网络上的信息安全。从广义来说,凡是涉及到企业网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。

二、企业网络安全存在的问题

(一)安全意识淡薄

在企业网络系统中,每一台计算机的安全性都会影响整个系统的安全性能,网络安全与每个用户息息相关。内部员工了解公司的网络结构、数据存放方式和地点甚至掌握业务系统的密码。在具有严格访问权限的系统中,使用弱密码的用户有可能成为安全系统中的缺陷,甚至有些人随意改动系统注册表,使得整个网络安全系统失效。

(二)网络安全体系不健全

当前很多企业尽管采取了一些安全措施,但安全保护措施较为零散,缺乏整体性与系统性,对于企业网络信息安全保护缺乏统一的、明确的指导思想,没有建立一个完善的安全体系,这是引发安全问题的主要源头。

(三)网络黑客攻击

黑客肆意妄为,破坏的手段也越来越多样化。企业的内部资料对于整个企业经营来说相当重要,因为它关系到整个企业的生死存亡。企业存放信息会因网络黑客攻击而造成资料的泄密。

(四)来自企业外部的感染

来自企业外部的计算机病毒具有传播性、破坏性、隐蔽性、潜伏性和可触发性等特点,通过入侵网络系统和设备,对数据进行破坏,使网络瘫痪,不能正常运作。网络蠕虫由于不需要用户干预就能触发,因而其传播速度要远远大于计算机病毒,其对网络性能产生的影响也更为显著和严重。木马是指附着在应用程序中或者单独存在的一些恶意程序,它可以利用网络远程控制安装有服务端程序的主机,实现对主机的控制或者窃取主机上的机密信息。

(五)来自企业网络内部的攻击

企业防护重点是对外,往往忽视对内部防护的重视。利用企业内部计算机对企业局域网络进行攻击,企业局域网络也会受到严重攻击,当前企业内部攻击行为大大加强了企业网络安全的风险。

三、企业网络安全对策的思考

(一)强化信息安全意识

网络安全必须要靠企业全体人员的意识提高才能形成一种好的氛围。每个人在主观上有一种“我要安全”的意识才能不断提高网络的安全水平。要有专职部门负责管理企业网络安全,其它各部门服从专职部门的统一规划,统一部署。树立“网络安全无小事”的理念,落实建立健全各项各项规章制度。要把职责、标准、流程落实到实处,实现网络安全管理精细化。

(二)构建健全的网络安全体系

网络安全体系不是一劳永逸地能够防范任何攻击的完美系统。企业力图建立的是一个网络安全的动态防护体系,是动态加静态的防御,是被动加主动的防御甚至抗击,是管理加技术的完整安全观念,是一个科学、系统、全面的网络安全结构体系。该网络安全体系的设计必须采用多层次、多维度的设计思路,才能有效地保障企业网络的安全。企业网络安全体系的构建目标是使在企业网络中,信息的自由性、秘密性、完整性、共享性等都能得到良好保护的一种状态,在网络传递的信息没有被故意的或偶然的非法授权泄露、更改、破坏或使信息被非法系统辨识、控制,网络信息的保密性、完整性、可用性、可控性得到良好保护的状态。

(三)强化企业办公电脑的安全管理

经常删除垃圾文件,把木马和病毒消灭,以防止黑客攻击。防御黑客失败,可能会导致硬盘上的所有重要数据被破坏甚至删除。用恢复技术对硬盘数据进行恢复,如要恢复的数据涉及一些商业机密,准备新的空白硬盘作为数据恢复后的载体,千万不能将数据恢复到别人的机器上,因为他们既然能恢复您硬盘上的数据,也一定也能恢复暂存在他们的硬盘上的相关数据,恢复数据的过程最好有人全程监控,以避免泄密。及时进行入侵检测,如发现有被攻击的迹象,要迅速根据用户事先定义的动作做出相关反应,检查系统上存在的可能拒绝服务攻击检测系统中是不是被安装了某些窃听的程序,防火墙系统有没有存在配置错误和安全漏洞问题。

(四)加强企业外部网络和内部网络的管理

对企业的外部和内部网络进行相关的控制是必要的,尤其是访问控制,可以根据企业的实际情况和需要设置防火墙,加强必要的防护设施,把安全漏洞控制好。做好防护工作,关掉一些敏感端口和一些不必要的服务,那么一些想要入侵的人就会受到一定的限制,以阻挡外部网络不法分子的侵入,防止偷窃或起着破坏性作用的恶意攻击。同时企业还应在基础的防火墙体系上建立入侵检测系统,利用交换机处所布置的入侵检测系统实时监控企业内网的安全事件,以此为网络管理员的管理工作奠定基础,便于管理员及时针对情况做出反应。针对企业移动办公人员的移动需求,企业还应建立VPN加密系统。为移动办公人员通过互联网络访问企业内网奠定基础。通过科学的网络安全设置以及相应体系的建立提高企业网络安全防护性能。

四、结语

现代企业网络安全建设是现代企业经营与管理中的重要工作之一。网络安全建设关系到企业信息的安全,关系到企业信息化管理工作的开展,关系到企业管理工作的有效传达。通过网络安全建设能够保障企业信息流畅以及企业经营、财务等信息的安全。

参考文献:

[1]陈静.关于企业网络系统安全防护的探讨[J].企业信息化,2009,6

[2]柳叶,魏立国.企业信息化建设中网络安全建设的分析[J].计算机网络资讯,2010,07

篇9

关键词:企业组网;网络设计需求;网络架构分析

中图分类号:TN948.11 文献标识码:A文章编号:1007-9599 (2012) 06-0000-02

一、网络设计需求分析

(一)总体需求分析

企业网络的总体需求即是一个统一、可靠和安全的自动化办公硬件平台系统。这个企业网络系统必须满足如下几点:满足现代企业管理的统一,设计网络系统时增加对统一管理的要求;满足现代企业自动化办公对网络带宽的苛刻需求,提供高性能的网络处理能力;满足现代企业部门多,资源分配有限的现状,合理规划网络层次,实现最优的资源共享;满足现代企业的发展及科技进步的需要,提供拓展能力强、升级灵活的网络环境;满足现代企业对信息资源的共享与安全,提供完善的网络安全解决方案;满足现代企业对办公效率及成本控制的需求,增加一套高效的网络应用解决方案。

(二)具体需求分析

1.基本架构的需求

针对大中型企业网设计,网络结构采用典型的三层网络结构,并使用VLAN技术来对网段进行划分管理;考虑到未来网络的发展,使用当今流行的千兆以太网技术,实现千兆核心、百兆接入;核心网络设备的冗余备份,实现公司内部的无间断运作;组建WLAN(无线局域网)区域,由于无线只用于较少的场合,这里选用无线AP+交换机(有线)的组合,实现简单、经济的无线网络解决方案。

2.网络出口和接入

租用电信固定IP,申请高速的宽带网络,能通过Internet向外公布和企业信息,并能实施VPN(虚拟专用网络)方案;使用PAT(端口地址转换)和端口映射,在满足内网连接Internet的同时能够让外网正确访问公共服务器。

3.网络安全的需求

采用访问控制措施对内网对外网、内网对DMZ(非军事区)、外网对DMZ的防火墙设置,阻止恶意流量的侵入;启用VPN解决方案,在最经济的条件下实现安全的异地信息共享,并能实现移动办公;因内网使用DHCP(动态主机配置协议)解决方案,启用DHCP过滤、动态ARP(地址解析协议)检测等手段对内网安全进行巩固;对非员工区域以及无线网络接入启用802.1x+radius服务器验证方案;公司内部计算机安装防病毒软件来实施全网的病毒安全防护。

4.硬件安全的需求

网络中心机房规格应符合相关管理标准,机房建设的好坏直接关系到机房内计算机系统是否能稳定可靠地运行;配置高质量电源,设置良好的接地系统,并且安装UPS(不间断电源)装置;做好网络监控与安全措施,防止非授权人员直接进入机房实施入侵。

5.服务器选择需求

由于网络产品的性能、质量和功能与其价钱成正比,因而在一些关键器的选择上,如数据库服务器、Web/Mail服务器等负荷较重的业务上应该选择性能较强的产品,而一些工作负载较少的应用,如DHCP服务器、DNS服务器等,可选择配置较好的普通PC来承担。

6.网络的安全教育

建立一套完整的网络管理规定和网络使用方法,并要求网络管理员和网络使用人员必须严格遵守;加强对网络管理员和网络使用人员的培训;制定合适的网络安全策略,让网络用户在使用网络的过程中逐步把网络当成工作中的一个得力工具,从而自觉地维护网络的安全。

二、网络总体设计方案

(一)网络结构设计

企业网络,在本设计中也可在本设计中也可以称为园区网,园区网是非常典型的综合型网络实例,园区网通常是指大学的校园网及企业的内部网(intrfaceernet)。园区网分为3个部分,分别是交换网络,路由网络和远程登陆网络,主要的中心部分是交换网络部分。

1.主干结构设计

本设计将网络结构分为三层:接入层、汇聚层和核心层。使用三层网络结构适合大中型企业的实际规模;二是这能提高网络对突发事故的自动容错能力,减少网络故障排错的难度和时间;三是采用此网络分层有利于企业将来更灵活地对企业网升级扩大。

2.楼层局域网设计

接入层采用支持802.1Q的10/100Mbps工作组以太网交换机,交换机的数据依据用户端口数、可靠性及网管要求配置网络接入交换机,使10/100Mbps流量接至桌面。

3.互联网接入设计

互联网接入由位于网络中心的DMZ交换机、WWW服务、E-mail服务、防火墙、路由器、Intrfaceernet光纤接入组成。向电信申请一个固定IP,提供外网服务器的访问服务。

4.VLAN设计

通过VLAN将相同业务的用户划分在一个逻辑子网内,各工作组交换机采用基于端口的VLAN划分策略,划分出多个不同的VLAN组,分隔广播域。同样在千兆/百兆以太网上联端口上设置802.1Q协议,设置通信干道(Truck),将每个VLAN的数据流量添加标记,转发到主干交换机上实现网络多层交换。

5.VPN设计

通过Intrfaceernet采用VPN数据加密技术,构成企业内部虚拟专用网,可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。

(二)网络拓扑设计

本设计中用的到的设备采用Cisco公司的网络设备构建。全部网络设备使用同一厂商设备的主要原因是在于可以实现各种不同网络设备功能的兼容以及互相配合和补充。设计的网络拓扑设计图如图3.1所示。

图2.1 网络拓扑设计图

在图2.1的拓扑中,接入层选用较廉价的二层交换机,如Catalyst 2960等;汇聚层选用中性能三层交换机,如Catalyst 3560;核心层选用性能更加强大的三层核心交换机,如Catalyst 4500系列,甚至Catalyst 6500系列。防火墙则选用ASA 5500系列,网关路由器则选用3600系列路由器(由于仿真软件的设计问题,实验设计中未必能选用到一模一样的网络设备,但由于设计和功能上的设计,在实验环境下并没有太大差别,只有在实际环境下,对性能的考验才有较明显的差异)。

(三)VLAN与IP地址规划

VLAN(Virtual Local Area Network)的中文名为“虚拟局域网” 通过将企业网络划分为虚拟网络VLAN网段,可以强化网络管理和网络安全,控制不必要的数据广播。一个合适的园区网,就需要一个合理的交换机网络,本设计中应用VLAN划分不同区域。每个VLAN分配IP网段的网络位均为24位,每个网段都会保留前10个地址,用作网关、管理以及部门服务器等用途,主机位(二进制)为全0或全1的地址不分配,即每个分配到PC用的地址将有244个。

(四)模块设计与仿真

结合网络拓扑设计,本企业网设计方案可以分为以下四大部分构成:

交换模块

广域网接入模块

远程接入模块

安全加固模块。

交换模块由Cisco Packet Tracer进行模拟仿真,广域网接入摸快、远程接入模块和安全模块使用GNS3、DynamipsGUI进行模拟仿真(由于模拟实验与真实平台有一定差异,一些命令配置并不能完全在模拟环境下实现)。

小结:

本文主要是以实际企业组网的前期网络规划阶段为研究对象,主要是以确定需求、网络架构为主。实际组网的工程比较巨大,考虑的因素也比较多,是无法仅仅用书上的知识体系去完成的。本人将在日后的学习工作中不断深入这方面的研究。

参考文献:

[1]田果,刘丹宁(译).Yusuf Bhaiji.网络安全技术与解决方案(修订版)[M].北京.人民邮电出版社,2010

[2]罗进文,谭筠梅,饶俊,张媛(译).David Hucaby.Cisco ASA、PIX与FWSM防火墙手册(第二版)[M].北京:人民邮电出版社,2010

篇10

[关键词] 企业网络培训成人教育模型

身处知识经济时代,每个人都切身感受到终身学习的重要性, 越来越多的企业也认识到:企业员工的培训和继续教育对于企业发展具有的重要意义。但是传统的学校教育存在很大的局限性,限制了继续教育和企业培训的实施空间,而网络技术的出现和应用普及对于学校继续教育和企业培训都提供了更广阔的平台。本文首先分析了成人学习特点以及网络培训的特点,并在此基础上提出了一个企业网络培训模型,该模型充分考虑了企业培训的要求,是一个系统化的指导性实际操作框架,它共包括了三个阶段,即:企业实施网络培训的前端分析、培训设计和实施、培训效果的评估。

企业网络培训是指通过网络(internet互联网\intranet内网\extranet外网)进行的企业培训,应属于成人教育,具有成人教育的显著特点,但是与普通的成人教育相比较,企业培训更加注重即时效果,要求受训人能够将培训中学习到的知识快速迁移到工作情景中去;同时我们还应当看到它不属于传统的课堂教学,而应当归属于基于网络的远程教育,可见企业网络培训不仅同时具备了成人教育与网络技术的有关特点,并有自己独特的企业属性。通过企业网络培训可以使企业员工的继续教育出现新的局面,但是如果不了解网络学习的特点匆忙采用网络培训,或者只是把传统培训教材电子化,那么就会事与愿违,难以达到预期的目的和效果。

一、从成人教育学与网络学习这两个与企业网络培训密切相关的领域来粗略地分析一下企业网络培训所具有的特点

以成人教育学的观点来看,成人学习有着本身的特点和规律性。随着个人年龄、生活经历和工作经验的增长,无论在知识结构上,还是分析问题和解决问题的能力上都有了很大的提高,与此同时,在学习上也表现出了一些不同于过去的一些特征,主要表现在如下几个方面:成人的行为根据来自内部和外部的压力而改变。因此成人不断地可以从生活经历中学习;同时成人的认知结构或者对事物的看法对本身的学习有着很大的影响; 成人需要自己过去所获的经验得到承认并在学习过程中得以充分利用;成人学习的目的往往是为了解决个人当前的问题,满足自己的需求;而成人的学习效果来自成人本身对问题的理解与分析,而这种理解和分析离不开成人本身的生活经历、工作经验和已经获得的知识水平。

网络培训本身也具有以下的特点:1.它可以降低了企业培训成本。据资料显示,采用网络培训的模式较之传统教室授课模式可节约15%~50%的费用。在这笔费用中,有40%用于旅行和住宿,7%花费在学习资料上。网络培训可以削减这些开销,降低培训成本。更加重要的是,学习者没有必要因为参加培训离开工作场所,从而在降低培训成本的同时还便于管理和调用;2.它提供了多样化的培训模式。可以采用异步的培训模式,比如BBS讨论区,共享数据库,使学习过程摆脱了时间地点的限制;还可以采用同步培训过程,由教员为主导者,学员们在虚拟的环境中与教员交流讨论。 不仅如此,它还提供了以受训者为中心的培训模式,鼓励学习者进行参与式培训。使用网络培训,学习者可以为自己订制所需的学习素材,控制整个学习过程和内容,以达到最好的学习效果,而课程更新之后,所有的学习者又都能够及时获取学习资料;3.系统的可扩展性和可复用性很高。

由以上的分析可以看出,建立企业网络培训框架应当从成人教育的特点出发,充分利用网络培训的长处和优点,综合多种教育手段, 同时企业的网络培训更需要系统化,对此,笔者在这里提出了一个包括前段分析、培训设计和实施、培训效果评估三阶段的循环系统模型。主要步骤和内容如下图所示:

图1

二、下面就详细介绍这一模型

1.企业网络培训前端分析阶段。培训前端分析涉及到了组织分析、需求分析、任务分析以及人员分析几个方面。组织分析包括了对组织结构、组织环境的分析以及获取组织支持。突出需要了解的是企业员工对于开展企业网络培训所持有的态度以及企业开展网络培训的硬件软件环境是否具备,哪些环境因素对于培训项目的实施影响比较大,以及企业组织应当采取何种措施来应对企业环境的变化等。在组织分析完成后,应进行网络培训需求分析。培训需求分析是培训过程中关键的一环,无论是个人还是企业,如果未来目标明确,绩效差距确定后,对于达到目标需要的知识、技能和态度进行分析,同时分析产生目前状态的知识技能和态度,找到现状和目标之间的差距,这就是找到了培训需求。需求分析可以看作是对于工作进行精确的、多层次的分解。在培训需求分析中经常使用观察、访谈、问卷、咨询等方法,是一个费时费力的过程,领导往往看不到这个过程将带来的潜在好处,但是网络培训的实施者必须重视这个过程,这要求培训实施者还必须做好组织内部沟通工作,为培训的顺利实施打好前期的基础。任务分析是对于工作所需要达到的行为结果和完成该工作所需要的条件的陈述。通常任务分析需要描述完成任务所需要的知识、态度和技能。一种比较流行的任务分析方法是表格分析法,它把所需要的知识、态度和技能以表格的形式予以罗列,比较清晰地展现了任务完成所必须的各个条件。前端分析的最后一步是人员分析。人员分析的对象是将要参加企业网络培训的员工,一般说来,应当对员工现有的个人能力做一个分析,而后与前面任务分析得到的完成任务所需要的能力做以对比,这个差距就应该是培训需求。经过这四个步骤,我们已经完成了网络培训的前端分析,接下来可以根据前段分析的结果设计和实施网络培训过程了。

2.网络培训的设计与实施是指网络培训的课程设计、培训方式的选择、培训项目的组织协调过程与传统教学设计类似,企业网络培训的教学系统设计主要也包括了如下几个方面:学习者特征分析、教学内容选择与设计、教学目标的确定、教学策略的制定以及评估的实施等。(主要过程见下表)

图2

在完成教学系统设计之后,要进行网络培训平台的选择和课件开发。在实施网络培训时,企业可以自行研发网络培训平台,也可以购买其他组织开发的平台,现在又许多的组织为企业实施网络培训提供解决的方案,其中就包括有培训平台和一些通用的培训课程。与用于学校教育的远程教学平台比较,企业培训平台有相对成熟的产品,比如IBM 公司,Oracle公司等都有很好的平台和数量有限的培训课程。企业可以购买这些平台。如果有必要,企业可以组织有关专家教师进行课件的开发。传统的网络课件开发对于开发者的计算机技术水平要求较高,而现在通过专门的课件开发工具,可以实现模版式课件开发,实现教学资源的重复利用,可以简化网络课程教授的难度,降低开发网络课程的技术要求。

在完成了以上两个步骤之后就完成了网络培训的前期工作,进入真正的网络教学过程。企业培训教学的实施,一方面要有企业内部制度的保障,另一方面要与参加网络培训的各个人员之间相互合作,以提高网络培训的效果。为此,应努力做到以下几点:首先企业要提供网络培训的教学环境,最好能够购置专门的学习用机,并且不断拓展企业网络培训系统,使得网络培训覆盖面不断增加。其次,要做好培训过程中的管理工作,对于培训中所出现的问题要及时发现和解决。此外要及时捕捉学习者的学习需求,并不断升级和更新课件。还要注意的是能够使学习者利用自己工作中所遇到的问题来学习,及时解决他们的工作困难可以有效提高他们的工作水平。

3.企业网络培训的评估和改进。对于课程的评估应主要涉及到培训课程的内容、教学方式、交互性、媒体选择等方面。这个评估过程通常由培训者与管理人员共同完成,下图是一个比较完整的网络课程评估体系表。

图3