企业网络设计与实现范文
时间:2023-05-04 13:18:02
导语:如何才能写好一篇企业网络设计与实现,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
一、企业网络信息系统安全需求
(一)企业网络信息安全威胁分析
大部分企业在网络信息安全封面均有一些必要措施,因为网络拓扑结构和网络部署不是一成不变的,因此还会面临一些安全威胁,总结如下:
(1)监控手段不足:企业员工有可能将没有经过企业注册的终端引入企业网络,也有可能使用存在安全漏洞的软件产品,对网络安全造成威胁。
(2)数据明文传输:在企业网络中,不少数据都未加密,以明文的方式传输,外界可以通过网络监听、扫描窃取到企业的保密信息或关键数据。
(3)访问控制不足:企业信息系统由于对访问控制重要性的忽视,加之成本因素,往往不配备认证服务器,各类网络设备的口令也没有进行权限的分组。
(4)网间隔离不足:企业内部网络往往具有较为复杂的拓扑结构,下属机构多,用户数量多。但网络隔离仅仅依靠交换机和路由器来实现,使企业受到安全威胁。
(二)企业网络信息安全需求分析
企业信息系统中,不同的对象具备不同的安全需求:
(1)企业核心数据库:必须能够保证数据的可靠性和完整性,禁止没有经过授权的用户非法访问,能够避免各种攻击带来的数据安全风险。
(2)企业应用服务器:重要数据得到有效保护,禁止没有经过授权的用户非法访问,能够避免各种攻击带来的数据安全风险。
(3)企业web服务器:能够有效避免非法用户篡改数据,能够及时发现并清除木马及恶意代码,禁止没有经过授权的用户非法访问。
(4)企业邮件服务器:能够识别并拒绝垃圾邮件,能够及时发现并清除木马及蠕虫。
(5)企业用户终端:防止恶意病毒的植入,防止非法连接,防止未被授权的访问行为。
二、企业网络安全策略设计与实现
企业网络的信息安全策略是涵盖多方面的,既有管理安全,也有技术安全,既有物理安全策略,也有网络安全策略。结合上文的安全分析与安全需求,企业网络应实现科学的安全管理模式,结合网络设备功能的不同对整体网络进行有效分区,可分为专网区、服务器区以及内网公共区,并部署入侵检测系统与防火墙系统,对内部用户威胁到网络安全的行为进行阻断。
在此基础上,本文着重阐述企业信息系统的网络层安全策略:
(一)企业信息系统网络设备安全策略
随着网络安全形势的日趋严峻,不断有新的攻击手段被发现,而这些手段的攻击目标也已经从用户终端、服务器厌延展至交换机、路由器等硬件设施。而交换机与路由器属于网络核心层的重点设备,如果这些设备退出服务,企业信息系统网络安全便会面临很大的威胁。由此本文给出以下的网络设备安全策略。
最大化地关闭网络交换机上的服务种类。尤其是不经常使用的服务更应关闭,举例来讲:交换机的邻居发现服务CDP,其功能是辨认一个网络端口连接到哪一个另外的网络端口,邻居发现服务锁发出和接收的数据包很容易暴露用户终端的属性信息,包括交换机端口与用户终端的IP信息,网络交换机的型号与版本信息,本地虚拟局域网属性等。因此,本文建议在不常使用此服务的情况下,应该关闭邻居发现服务。另外,一些同样不常使用的服务,包括交换机自举服务、文件传输服务、简单文件传输服务、网络时间同步服务、查询用户情况服务、简单网络管理服务、源路径路由服务、ARP服务等等。
企业信息系统的网管往往以Telnet协议实现对全网所有交换机、路由器的配置与管理。众所周知,此协议使用的是明文传输模式,因此在信息安全方面不输于非常可靠的协议。入侵者只要以抓包软件便能够轻易得知网管的登录ID与密码,以抓包软件同样能够获取网络管理员发出、受到的全部数据。所以在网络管理中,应引入安全性能更高的协议,本文推荐SSH(Secure Shell Client)协议。这种协议借助RSA生成安全性能极高的签名证书,通过该证书,全部以SSH协议进行传输的数据包都被良好加密。此外VTP 的安全使用也是一个应该得到重视的问题,VTP应配置强口令。
(二)企业信息系统网络端口安全策略
由于大部分企业网络的终端均以网络交换机在接入层连入网络,而网络交换机属于工作在ISO第二层的设备,当前有不少以第二层为目标的非法攻击行为,为网络带来了不容忽视的安全威胁。
二层网络交换机使用的数据转发方式是以CAM表为基础的。在网络交换机加点之后,首选会清空CAM 表,并立即启动数据帧源地址学习,并将这些信息存入交换机CAM表中。这时候,加入非法入侵者通过伪造自身的MAC地址并不停地发出数据帧结构,便很容易导致网络交换机CAM表溢出,服务失效。而此时便会导致该MAC的流量向交换机其他端口转发,为非法入侵者提供网络窃听的机会,很容易造成攻击风险。本文所推荐的策略是:网络交换机的端口安全维护应随时打开;在交换机配置中设置其学习MAC地址的最大数目为1;设置网络交换机能够存储其学习到的全部MAC地址;一旦网络交换机的安全保护被触发,则丢弃全部MAC 地址的流量,发送告警信息。对网络交换机进行以上的配置,一方面能够防止基于交换机MAC地址的泛洪攻击,另一方面也能对网络内部的合法地址做好记录。
在成功阻止未知MAC地址接入的基础上,还应阻止来自已知地址的攻击。本文推荐基于MAC限流的策略,这是由于网络交换机不必向所有端口广播未知帧,因此可以对未知帧进行阻止,增强网络交换机安全性。
(三)企业信息系统网络BPDU防护策略
一般情况下,企业的内部网络往往以网络交换机作为网络拓扑的支撑,因为考虑到交换机通道的沟通,加之系统冷、热备份的出发点,在企业网络中是存在第二层环路的,这就容易引发多个帧副本的出现,甚至引起基于第二层的数据包广播风暴,为了避免此种情况的发生,企业网络往往引入了STP协议。而这种协议的效果则取决于交换机共享的BPDU信息。这就为一些攻击者提供了机会,通过假冒优先级低的BPDU数据包,攻击者向二层网络交换机发送。由于这种情况下入侵检测系统与网络防火墙均无法生效,就导致攻击者能够方便地获取网络信息。可以采用的防范措施为:在二层网络交换机启用BPDU过滤器模块。该模块能够控制此端口,使其对BPDU数据包不进行任何处理,加入收到此种类型的数据包,该端口将会自动设置为“服务停止”。在此基础上,在根交换机上引入链路监控体系。一旦该交换机设备检测到优先级更高的 BPDU数据包,则发出“失效”的消息,及时阻塞端口。
(四)企业信息系统网络Spoof防护策略
在企业内部网络中,往往有着大量的终端机,出于安全性与可靠性的考虑,这些终端机均以动态主机设置协议获得自身的IP地址。这就为Spoof 攻击留下了机会。在这种攻击中,非法入侵者会将自身假冒动态主机设置协议服务器,同时向用户主机发出假冒的动态IP配置数据包,导致用户无法获取真实IP,不能联网。可以采用的防范措施为:引入动态主机设置协议Snooping 策略。在二层网络交换机上安装Snooping模块并激活,系统便会把设备的全部可用端口设置为untrust 接口。这种接口能够收到消息,并丢弃假冒的动态IP配置数据包,从而防止Spoof 攻击带来的风险。
考虑到地址解析协议在安全方面的防范性不足,加入非法入侵者不断地发出ARP数据包,便容易导致全部用户终端的ARP表退出服务,除去静态绑定IP与MAC之外,本文推荐动态ARP监测策略。此种策略会将交换机全部端口设置为untrust状态。此种状态之下,端口将无法发出ARP的响应,因此,党用户主机染毒时,其发出的假冒ARP数据包将由于与列表不匹配而被丢弃,系统安全得到了保障。
三、结束语
企业信息系统亟需一个整体性的解决方案与安全策略。本研究在阐述企业整体信息安全威胁与需求的基础上,总结了企业网络常见的安全问题,结合这些问题进行了信息安全策略设计,并从网络设备防护策略、端口安全策略、BPDU 防护策略、Spoof 攻击防护策略四个方面对企业信息安全实现方法进行了阐述,设计了相关的安全策略。
参考文献:
[1]刘念,张建华,段斌等.网络环境下变电站自动化通信系统脆弱性评估,电力系统自动化,2012,(8).
[2]王治纲,王晓刚,卢正鼎.多数据库系统中基于角色的访问控制策略研究.计算机工程与科学,2011,(2).
[3]杨智君,田地,马骏晓等.入侵检测技术研究综述.计算机工程与设计,2010,(12).
[4]戚宇林,刘文颖,杨以涵等.电力信息的网络化传输是电力系统安全的重要保证.电网技术,2009,(9).
篇2
[关键词]IT技术;电力企业;网络办公系统;设计与实现
中图分类号:TM361 文献标识码:A 文章编号:1009-914X(2017)12-0262-01
前言
网络办公系统是按照电力企业的实际需要制定的自动化系统,它严格按照电力企业的实际运营业务,实现了办公的自动化信息统计、查询、采集等功能,只需要办公人员简单的计算机操作,便可以达到传统办公的目的,以为电力企业制定内部决策和管理提供了便利。在进行电力企业网络办公来系统的建设过程中,IT技术在现代化电力企业的应用和开发方面较多,如创设企业内部的新闻信息网站办公网络服务等,网络办公系统实现了数字化的电力企业运营模式,又最优化整合了企业内部的各项资源,扩大了办公室的管理范围和职能,也提高了电力企业整体的工作效能,所以,不断的探索IT技术在办公系统的建设和应用,是电力企业现代化建设的重要内容。
1 基于IT的电力企业网络办公系统的设计
本系统结合电力企业的管理运行机制,设计了一套完整的电力企业网络办公系统,系统被分为多个子模块,具体内容如图1所示:
1.1 公文管理模块
公文管理模块主要包含的工作内容是公文起草、公文查询、公文检索、公文删除。公文起草主要是用户起草企业新文件,并可以供企业用户查阅。公文查询是用户可以查找需要的企业内部文件。由于文件具有保密性,所以此模块针对每一位用户都有不同的使用权限,很多企业机密文件需要经过严格的上级领导的审核同意方可查阅。公文检索是为用户提供寻找文件的另一种方法,用户只需输入文件关键字便可进行文件搜索,此方法比较直观,操作单。公文删除主要是删除废用或旧版的企业文件。发文管理是对企业文件的新建、检索、删除、修改、查询操作。所有新建的企业文件都需要公司领导的审核,对合格文件加以公司印章,方可公布使用。
1.2 行政办公模块
行政办公模块主要包括电力企业正常办公涉及到的所有业务的信息汇总,包括企业办公的制度、管理及呈批管理。
1.3 督办管理模块
督办管理模块为办公系统的重点模块之一。主要是负责文档的办理,主要流程有:由办公室起草督办任务,交由对应办理部门办理督办任务,最后交由办公室主任和公司领导审批办理结果。督办管理就是对企业督办任务工作新建、检索、删除、修改、查询操作。督办管理者与公司领导将对新建企业任务及办理结果进行审核,对于符合条件的任务给予通过确认。
1.4 合同管理模块
合同管理模块主要是负责办公系统中的合同的管理工作,包括合同起草流程、审查合同流程、合同审批流程、合同编码流程。其中各个子部分的功能具体内容如下:(1)流程功能。用户能通过这个模块来起草新企业合同文件,并供企业用户查阅办理。(2)编码功能。用户能通过这个模块来对新合同进行编码,编码规则由系统依据已有规定编排,合同管理员只需按需选择即可。(3)查询功能。用户可通过此模块功能查找符合条件企业内部文件。由于文件具有保密性,针对不同用户级别赋予不同文件阅读权限。(4)删除功能。管理用户或公司领导可删除废弃合同文件。
1.5 公共信息模块
公共信息模块主要包括两方面的内容:电子公告和通讯录。电子公告主要包括企业发文、企业通知、企业公告。企业公文由专人或部门领导负责,可通过此模块对企业内部发送电子公告。通讯录展示了企业内部人员联系方式及职务。
1.6 个人办公模块
个人办公模块主要集合个人日常办公任务及个人设置。主要有个人工作任务体现及信息查阅。主要是员工个人对自己工作范围内的文件进行有效的处理。在此模块中每个员工都有各项使用权利。个人设置模块供用户配置个人信息,包括个人界面设置、常用单位、安全设置的个人密码等等。
1.7 系统管理模块
系统管理模块主要应用于管理员后台系统的维护。包含:企业机构管理、人员管理、印章管理、编码管理。企业机构管理为管理员提供修改单位信息的功能,管理员通过对此模块增删改操作,可修改企业管理内部部门清单信息及日常企业收发文件单位。人员管理主要指的是系统管理员对企业内部员工进行增删改,也可以通过此模块修改人员权限。印章管理是企业管理使用权限的一种方法,通过印章的添加删除和企业权限设置,方便企业文件的生成与生效。编码管理通过编码对合同及公文文件进行编号规范,严格控制最大流水号及组成方式。
2 基于IT的电力企业网络办公系统的实现
本系统是建立在WEB基础上的管理系统,本系统首先针对不一样的等级用户来设置不相同用户的权限,以权限来区分的话主要分为复核员、录入员、系统的管理员;另外,为了保障用户的密码安全性,采用的是MDS的加密算法,是对用户的密码进行加密;最后,为了使数据库的安全性得到保障,使数据库不被木马等一些恶意程序所攻击或下载,把数据库和WEB应用程序存储独立进行,提高其数据的安全性。其他系统功能模块的实现,是根据具体的模块内容和作用,使用IT技术,实现各个模块的数据库的管理和编制,对各个系统进行了编码,且实现了系统的各个功能模块基础上,并针对系统进行了界面、安全性能测试。依据各测试结果显示出系统界面是否友好,安全性能,系统的运行速度等等,以便系统的维护和管理。
结束语
综上所述,电力企业还有很大空间发展,网络办公系统便是电力企业进行现代化改革的重要内容,也是我国进行经济体制改革的重要手段。所以,电力企业一定要坚持“与时俱进”的原则,加大先进网络技术、IT技术的投入与建设,实现办公自动化系统的快速运用,实现日常办公的自动化,改善电力企业的办公环境。
参考文献
[1] 耿庆峰.办公自动化在电力企业管理过程的应用[J].信息与电脑(理论版),2013(10).
[2] 王蓓.浅谈内蒙古电力办公自动化系统的发展与现状分析[J].内蒙古科技与经济,2013,(20).
篇3
关键词:企业网 网络安全 安全体系 入侵检测 病毒防护
随着互联网技术的发展,在企业中运用计算机网络进行各项工作更加的深入和普及,通过企业网络向师生提供高效、优质、规范、透明和全方位的信息服务,冲破了人与人之间在时间和空间分隔的制约,越来越被更多的人们所接受和应用。然而由于企业网络自身的特点,使安全问题在企业网络的运行与管理中格外突出,研究构建、完善基于企业网的信息安全体系,对企业网安全问题的解决具有重要意义。
一、企业网络安全风险状况概述
企业网络是在企业范围内,在一定的思想和理论指导下,为企业提供资源共享、信息交流和协同工作的计算机网络。随着我国各地企业网数量的迅速增加,如何实现企业网之间资源共享、信息交流和协同工作以及保证企业网络安全的要求是越来越强烈。与其它网络一样,企业网也同样面临着各种各样的网络安全问题。但是在企业网络建设的过程中,由于对技术的偏好和运营意识的不足,普遍都存在”重技术、轻安全、轻管理”的倾向,随着网络规模的急剧膨胀,网络用户的快速增长,关键性应用的普及和深入,企业网络在企业的信息化建设中已经在扮演了至关重要的角色,作为数字化信息的最重要传输载体,如何保证企业网络能正常的运行不受各种网络黑客的侵害就成为各个企业不可回避的一个紧迫问题,解决网络安全问题刻不容缓,并且逐渐引起了各方面的重视。
由于Internet上存在各种各样不可预知的风险,网络入侵者可以通过多种方式攻击内部网络。此外,由于企业网用户网络安全尚欠缺,很少考虑实际存在的风险和低效率,很少学习防范病毒、漏洞修复、密码管理、信息保密的必备知识以及防止人为破坏系统和篡改敏感数据的有关技术。
因此,在设计时有必要将公开服务器和外网及内部其它业务网络进行必要的隔离,避免网络结构信息外泄;同时还要对网络通讯进行有效的过滤,使必要的服务请求到达主机,对不必要的访问请求加以拒绝。
二、企业网络安全体系结构的设计与构建
网络安全系统的构建实际上是入侵者与反入侵者之间的持久的对抗过程。网络安全体系不是一劳永逸地能够防范任何攻击的完美系统。人们力图建立的是一个网络安全的动态防护体系,是动态加静态的防御,是被动加主动的防御甚至抗击,是管理加技术的完整安全观念。但企业网络安全问题不是在网络中加一个防火墙就能解决的问题,需要有一个科学、系统、全面的网络安全结构体系。
(一)企业网络安全系统设计目标
企业网络系统安全设计的目标是使在企业网络中信息的采集、存储、处理、传播和运用过程中,信息的自由性、秘密性、完整性、共享性等都能得到良好保护的一种状态。在网络上传递的信息没有被故意的或偶然的非法授权泄露、更改、破坏或使信息被非法系统辨识、控制,网络信息的保密性、完整性、可用性、可控性得到良好保护的状态。
(二) 企业网防火墙的部署
1.安全策略。所有的数据包都必须经过防火墙;只有被允许的数据包才能通过防火墙;防火墙本身要有预防入侵的功能;默认禁止所有的服务,除非是必须的服务才被允许。
2.系统设计。在互联网与企业网内网之间部署了一台硬件防火墙,在内外网之间建立一道安全屏障。其中WEB、E一mail、FTP等服务器放置在防火墙的DMZ区(即“非军事区”,是为不信任系统提供服务的孤立网段,它阻止内网和外网直接通信以保证内网安全),与内网和外网间进行隔离,内网口连接企业网,外网口通过电信网络与互联网连接。
3.入侵检测系统的设计和部署。入侵检测系统主要检测对网络系统各主要运营环节的实时入侵,在企业网网络与互联网之间设置瑞星RIDS一100入侵检测系统,与防火墙并行的接入网络中,监测来自互联网、企业网内部的攻击行为。发现入侵行为时,及时通知防火墙阻断攻击源。
4.企业网络安全体系实施阶段。第一阶段:基本安全需求。第一阶段的目标是利用已有的技术,首先满足企业网最迫切的安全需求,所涉及到的安全内容有:
①满足设备物理安全
②VLAN与IP地址的规划与实施
③制定相关安全策略
④内外网隔离与访问控制
⑤内网自身病毒防护
⑥系统自身安全
⑦相关制度的完善
第二阶段:较高的安全需求。这一阶段的目标是在完成第一阶段安全需求的前提下,全面实现整个企业网络的安全需求。所涉及的安全内容有:
①入侵检测与保护
②身份认证与安全审计
③流量控制
④内外网病毒防护与控制
⑤动态调整安全策略
第三阶段:后续动态的安全系统调整与完善。相关安全策略的调整与完善以及数据备份与灾难恢复等。
在上述分析、比较基础上,我们利用现有的各种网络安全技术,结合企业网的特点,依据设计、构建的企业网络安全体系,成功构建了如图4-1的企业网络安全解决方案,对本研究设计、构建的企业网络安全体系的实践应用具有重要的指导意义。
图4-1 企业网络安全体系应用解决方案
结 语
本文通过对企业网络特点及所面临的安全风险分析,从网络安全系统策略与设计目标的确立出发,依据企业网络安全策略设计,构建相对比较全面的企业网络安全体系,并参照设计、构建的企业网络安全体系,给出了一个较全面的企业网络安全解决方案。对促进当前我国企业网络普遍应用情况下,企业网络安全问题的解决,具有重要意义。
参考文献:
[1]方杰,许峰,黄皓.一种优化入侵检测系统的方案[J.]计算机应用,2005,(01).
[2]李莹.小型分布式入侵检测系统的构建[J].安阳工学院学报,2005,(06).
篇4
关键词 网络安全 企业网络 电子政务 网络安全管理
一、引言
在电子政务和电子商务应用快速发展的今天,信息安全问题越来越突出。据权威统计显示,80%以上的企业内部网络曾遭受过病毒的肆虐,60%以上的企业网站受过黑客的攻击,因此企业网络安全的形势相当严峻。深入分析企业网络可能存在的问题和正在遭受的安全威胁,是设计安全方案的前提,只有了解企业环境和面临的问题,才能发现并分析企业网络所处的风险环境,并在此基础上提出可能的安全保障措施。这是解决企业网络安全问题的关键,也是设计面向企业的网络安全体系的前提,它能使我们有的放矢地采用安全防范技术和安全措施。网络是整个企业信息资源的基础,也是整个安全体系的基础。什么样的网络结构决定了我们应采用什么样方法来进行安全设计,安全的网络结构设计和相关技术手段的应用是整个安全体系建设的重要部分。网络设备个体作为网络的最基本构成,其个体的安全关系重大,往往个别设备的安全漏洞或者错误的配置,就可能造成网络的中断或者瘫患。所以最后从网络设备个体的角度出发,介绍了如何有针对性的采取有效的安全措施。
二、企业网络模块化构成
随着企业的不断壮大,企业网络发展要求也日益提高,因此本文在设计网络安全体系结构时,采用了模块化的方式。即将企业的网络划分成不同的功能模块,在整体网络安全设计时实现网络各功能块之间的安全关系,同时,也可以让设计者逐个模块的实施安全措施,而并不需要在一个阶段就完成整个安全体系结构。
我们把企业网络分为企业园区网和企业边界网络两个大的部分。其中,企业边界网络是企业内部网络与电信服务提供商之间的过渡。对每个功能区中的模块进行了细化,这些模块在网络中扮演特定角色,都有特定的安全需求,但图中的模块规模并不代表其在实际网络中的大小。例如,代表最终用户设备的接入层网络可能包括80%的网络设备。虽然大多数已有企业网络都不能轻而易举的划分为明确的模块,但此方式可以指导我们在网络中实施不同安全功能。各个企业的网络都可以对照此结构找到共性。在企业的实际网络中,可能有些模块不存在,或者两个模块相合并了,也可以根据后面的安全设计方式结合实际,找到安全解决方案。
三、网络安全管理模块的设计
从体系结构的角度来说,提供网络系统的带外管理是适用于所有管理和报告策略的最好的第一步。带外是指无生产信息流驻留的网络,设备应尽可能的与这样一个网络建立直接本地连接,在由于地理原因或系统相关问题无法实现的情况下,设备应经由生产网络上一条专用加密隧道与其连接。这样的隧道应预先配置,仅在管理和报告所需的特定端口上通信。整个企业管理网络模块由一个防火墙和一个路由器分成两个网段。防火墙外的网段连接到所有需要管理的设备。防火墙内的网段包括管理主机本身以及作为终端服务器的路由器。其余的接口接到生产网络,但仅用于接收来自预定义主机、受IPSec保护的管理信息流。两个管理子网均在完全与生产网络的其余部分独立的IP地址空间下运行。这可以确保管理网络不受任何路由协议的影响。另外,SNMP管理仅从设备获取信息而不允许更改,即每个设备仅配置“只读”字串。
当然,完全的带外管理并非总是可行的,可能因为部分设备不支持,或者有地理差别,需带内管理。当需要带内管理时,注意的重点更应放在保护管理协议的传输上。这可通过IPSec、SSH、SSL或其他加密认证的方式实现。当管理恰巧即是设备用于用户数据的接口时,应多注意口令、公共字串、加密密钥和控制到管理服务器的通信的访问列表。
主要设备:SNMP管理主机――提供SNMP管理;NIDS主机――为网络中所有NIDS设备提供报警集中;系统日志主机――几种防火墙和NIDS主机的记录信息;接人控制服务器――向网络设备提供一次性、双因素认证服务;一次性口令(OTP)服务器――授权从接入服务器转接的一次性口令信息;系统管理主机――提供设备的配置、软件和内容变更;NIDS应用――提供对模块中主要网段的第4~7层监控;防火墙――对管理主机和受控设备间信息流动的控制;第2层防火墙(带专用VLAN支持)――确保来自受监控设备的数据仅可直接传输到防火墙;
所缓解的威胁:未授权接入――在防火墙处的过滤中止了两个方向的大多数未授权信息流;中间人攻击――管理数据穿过专用网络,使中间人攻击较为困难;网络侦察――因为所有管理信息流穿越此网络,它不通过有可能在其中被截获的生产网络;口令攻击――接入控制服务器使每台设备都拥有强大的双因素认证;IP电子欺骗――在防火墙两端均中止了欺骗流量;分组窃听――交换基础设施限制了窃听的有效性;信息管理利用――专用VLAN可防止任何一个受破坏的设备伪装成一台管理主机。
四、统一管理平台的系统架构设计
由于目前企业网络中各种厂商的网络设备越来越多,仅仅利用个别设备厂商的网络管理软件(如Ciscoworks 2000等)很难完全达到上述的种种要求,因此在网络设计时要么都采用同一厂商的设备(包括网络设备和安全设备),要么利用第三方厂商开发的网络管理软件,通过各种客户化和集成工作,将不同厂商的设备更好的管理起来,作为搭建网络安全管理平台的主要工具。
统一管理平台的基本构架设计分为三个层面:视图(Wodd View)、企业管理(En-terprt’se Management)、客户端(Ageats),其中:World View显而易见是提供图形化界面的应用程序,将管理对象的信息通过图形(二维图或者三维图)的方式形象的呈现给用户;企业管理层则通过智能化的手段,来提供处理各种信息、安全、存储、工作计划、事件管理等的复杂功能,这部分是整个平台的关键,可能包括了事件管理、故障管理、性能管理、网络发现等多个功能模块;客户端可以看作是一些系统进程或者内嵌代码(比如各种SNMP信息,MIB库信息),用来监控各种系统资源,比如操作系统、数据库、网络设备等等。客户端可以从管理层面接受各种指令进行操作,或者向管理层上报相关的系统状态。
从各个部分的数据交换方式可以看出,其中DSM(Distributed State Machine)负责管理各种客户端。CCI(common Commu―nicafions Interface)是一个为系统管理平台内部特有的独立于网络协议的接口,负责协调内部各个管理组件的数据通讯。还可以简要看出DSM通过SNMP的方式从各种客户端获取信息,信息经过处理汇总到数据库中,从而更新视图中每个被管理设备或者资源的状态。
篇5
【关键词】企业网络 深度防御 安全管理
信息技术快速发展,计算机网络的应用日益广泛,企业的生产和管理越来越依赖于网络。但是,网络本身所具有的一些比如联结性、开放性等属性,导致其难以彻底避免一些恶意行为的攻击。一方面给企业带来巨大的利益损失,另一方面也影响了企业正常生产办公。因此,怎样提升企业网络的可靠性,逐步受到企业管理者的重视。
一、企业网络系统的安全现状
随着企业信息化管理的发展,企业的网络规模也在持续增加,随之增大的是企业网络的信息安全风险。由于企业在网络建设方面的投入,新的信息终端和交换设备不断增加,因此其内部网络所受安全事件的威胁的几率也在随时增大,大型的企业往往具有不少的分支机构,造成了网络设备分布的地理位置比较分散,网内计算机安全问题亟待解决,这是所有大型企业必须面对的问题。所以,企业必须构建一套信息安全管理软件,才能实时监控网络内部的各终端设备,使之受到尽可能小的安全威胁。此外,无论是核心网络还是分支部门的网络,都必须定期进行统一的补丁分发与移动存储管理,以保障基本的信息安全。
二、企业网络安全实现的目标
结合现阶段企业内部网络的安全现状,企业网络安全需实现的目标至少包括:严密监视来自业务支撑网外部的各种类型访问,必须掌握每一次访问的来源、所读取的具体对象和访问的具体类型,一方面支持合法访问,另一方面杜绝非法访问;对异常访问能够做到预防和处理;对流经支撑网内的所有数据包进行有效监控,实时分析这些数据包的协议类型、目的地等,从而防止信息安全隐患。有效监控的内容有:对网络中的黑客入侵行为进行检测;对各种主机设备的数据流量进行实时分析,实现信息安全的动态防护;结合具体的标准和方法对企业内部网络信息安全进行周期性评估,及时补救网络安全弱点,排查安全隐患。
三、企业网络安全系统的设计及实现
(一)安全规则层的设计
在这一层次中,为了保证企业内部运营中的网络资源及客户机的安全,首先结合企业实际情况,定义一系列规则,当发生违反这些规则的网络行为时,则触发系统的风险应急机制。在制定规则时,对每一类网络行为对企业信息安全造成的风险归纳为不同的等级。制定这些等级的一句是该企业运营对这些信息在机密性、可用性、完整性及不可抵赖性的具体要求。在所指定的等级之下对企业信息安全造成威胁的行为进行分类。
与此同时,对攻击所带来的风险进行等级划分,依次划分为低级风险、中级风险与高级风险。所谓低风险,指的是网络系统遭受入侵之后,并不会造成任何资金流失,也不会扰乱运营管理。所谓中级风险,指的是网络系统遭受入侵之后,会造成轻度资金流失,在一定程度上扰乱运营管理。所谓高级风险,指的是网络系统遭受入侵之后,会造成比较明显的资金流失,极大程度地扰乱运营管理。
(二)安全措施层的设计
在这一层次中,主要设定在网络安全之下所具体选用的安全技术与采纳的实施方法,结合企业信息系统的安全目标,结合安全规则层所指定的安全事件和安全等级,给出有针对性的解决方案。安全措施层对于一种类型的安全行为可以给出多个安全方案,举例来讲,在发现有用户进行非法授权的访问操作时,一个可能是由于遭受了网络攻击,另一个可能则是用户的误操作。此时可以采取的方案包括对用户发出警告、阻止连接和强制关闭主机等。
(三)安全决策层的设计
在这一层次中,主要任务是结合具体的方案来解决信息系统安全问题。依旧延续安全措施层的实例,当用户的非法授权访问时首次发生的,则方案(1)对用户发出警告则可以解决;而假若该用户反复进行非法访问,则方案(3)强制关闭主机效果最好。
四、企业网络安全解决方案实例
本文选择安全防御系统中相对重要的功能模块--重定向模块,并阐述其具体设计方法。企业网络在遭受外界攻击时,首先丢失的是被黑客扫描窃取的内部主机的操作系统、服务、端口等信息。在获取这些信息之后,便会通过缓冲溢出或者蠕虫等方法找到主机本身所存在的安全漏洞,对主机系统进行操纵。本文引入蜜罐技术,所设计的重定向模块的主要功能便是在攻击发生的初期,快速隔断为企业网络带来安全威胁的连接。具体实现方法为,该模块首先在网络驱动接口规范中间层进行数据过滤,获取从外部流进企业内网主机的数据包,针对具体类型的端口,以网络主机事先所维护的可疑端口表,对这些数据包进行过滤,一旦找到对可疑端口进行访问的数据包,则将其判定为一次可疑访问,此时,修改该数据包的相关参数和属性,同时,把此次访问列为可疑访问,并引导进通信队列之中,这些数据包直接越过系统的上层协议,转发至蜜罐来继续跟踪和分析。以相同的方法将蜜网所反馈的数据处理后发送给可能的攻击者。
为了使蜜罐系统能够有更加逼真的模拟效果,本设计在蜜罐系统上完全仿照实际网络系统的主机而部署相同的OS、协议栈、以及相关服务,从而在最大限度上使蜜罐与实际系统中的客户机或服务器相类似。具体的操作为,启动蜜罐设置系统,进入蜜罐的配置菜单。
在进行配置的时候,使用蜜罐系统所提供的menu命令进入界面,结合企业网络的实际特征,本文所配置的内容有:管理机IP、蜜罐IP、TCP连接以及Secure Shell管理连接等。然后在蜜罐系统对客户机进行模拟,并配置诸如办公软件等常用软件,对服务器进行模拟,开通各类网络应用服务,从而基于典型服务端口来对多个可以访问进行引诱。同时,出于进一步迷惑网络攻击者的目的,还要设置成允许网络攻击者进行更多的操作,而蜜罐系统中并未存储企业真正的数据与信息。在对具体连接方式进行设置的时候,通过custom使之能够链接vmnet2,并通过蜜罐系统抵达外网。在安装Sebek时,考虑到其Linux版本与Windows版本,分别进行不同安装文件的配置。
总之,企业在日常的信息化管理中,必须通过合理有效的安全措施,来避免由于网络安全而带来的不必要经济损失。
篇6
关键词: ASP;ACCESS数据库;Dreamweaver;企业网络;管理系统
建立一个企业网站是非常有必要的。不仅可以给企业带来了经济效益,也起到了推广和宣传企业的作用。但是很多的中小型企业会觉得建设网站投资成本过高,而且要招聘相应的技术人员进行维护。本文主要是针对企业网站管理系统设计作介绍的,网站整体设计简洁系统具有很强的通用性,可视化的后台管理系统,以及可视化网页模板编辑系统。后台的‘傻瓜’型设计让计算机门外汉也能管理网站,进行日常的维护和更新,大大降低了企业在网络方面的投入在其设计中主要是运用了Dreamweaver8和ASP来制作页面,本站使用ASP模板便于风格修改。并运用ACCESS来连接数据库。网站设计达到了预期的效果,实现了中小型企业客户的小投入高回报的需求。
实现的步骤:
1)进行系统的功能分析
企业网站管理整体设计以蓝色为主色调,产用ASP+ASSESS
+页面模版的模式。设计风格简约明了,能够完整的展现企业形象,推广企业产品。且网站后台控制容易操作。根据企业网站要求对产品的宣传而设计了网站的一个后台控制,输入用户名和密码都为admin即可进入后台操作了,网站系统配置了所见即所得的网页即时编辑器可以直观的对页面进行编辑,能让不懂网页编程的人也能轻松的掌握并熟练使用,网站具备会员管理功能和商品订单功能,注册客户将会成为企业的潜在客户,商品订单则发挥了电子商务的优势,使得销售窗口覆盖真个网络能辐射的地区,网站还加了留言板功能,实现了与企业与客户之间的沟通。为了完整的展示企业的文化及内涵,主要是制作了静态页面。从个不同的角度介绍了企业的特点和企业信息。网站主要的动态页面实现主要有产品展示和服务中心这2个模块。产品展示有个后台控制,服务中心这个模块中加了个留言板,客户可以对企业实现留言功能,也可以提意见。
2)Web服务器选用IIS6.0
可靠性与可伸缩性 IIS 6.0提供了更智能的、更可靠的Web服务器环境,新的环境包括应用程序健康监测、应用程序自动地循环利用。其可靠的性能提高了网络服务的可用性并且节省了管理员用于重新启动网络服务所花费的时间,IIS 6.0将提供最佳的扩展性和强大的性能从而充分发挥每一台Web服务器的最大功效。
更安全、易于管理 IIS 6.0在安全与管理方面做出了重大的改进。安全性能的增强包括技术与需求处理变化两方面。另外,增强了在安全方面的认证和授权。IIS 6.0的默认安装是被全面锁定的,这意味着默认系统的安全系数就被设为最大,它提供的增强的管理性能改善了XML metabase的管理及新的命令行工具。
4)模块功能分析
企业管理系统是根据中小型企业对企业网络的需求而设计的。首先展示的企业网站的首页,首页包含了全站各主要功能的链接,通过首页客户可以很容易的找到自己需要的信息。同时也插入了表单搜索使得导航模式更加快捷,整个网站的顶部和边栏都产用模板调用模式,只要修改模板就可以使得整个网站都得到跟新。用户ID也和订单和留言功能作了绑定,注册客户可以享受一站式服务。强大的后台管理功能,可以试用所见即所得的编辑器对企业信息进行编辑和添加。
5)数据库设计
本网站管理系统主要运用了Access建立表连接数据库。数据库的连接成功实现,使整个网站操作简便容易了。
6)网站的详细设计
7)网站前台设计
本网站整体设计风格明快、简洁。首页包含了企业简介、企业商务、企业新闻、组织机构、企业文化等信息。主页能够能人一目了然的知道各个链接页面,链接页面以文字的形式从不同方面展示了企业的形象。
8)网站后台设计
企业网站管理系统的主要核心是后台管理系统。通过对后台的操作来实现前台的信息更新,才能够更广泛的在中小企业间普及。本后台简洁明了,容易上手,看过简单的说明就能够实现对整个站点的详细控制。
参考文献:
[1]张鑫燕,SQL Server程序设计,北京:北京科学出版社.
[2]赵增敏,ASP动态网页设计,北京:电子工业出版社.
[3]刘瑞华,欧训民,郭建利,Dreamweaver MX 2004中文版标准教程,北京:科学出版社.
篇7
[摘 要]经济全球化和电子商务经济的到来,给企业的发展带来了无限的商机,企业应该抓住机遇,积极构建企业网站并开展电子商务。文章概述了建设企业网站的意义,以及如何建立自己的企业网站。
[关键词]企业网站;网站建设;电子商务
[中图分类号]F724.6[文献标识码]A[文章编号]1005-6432(2011)39-0142-01
企业网站,就是企业在互联网上进行网站建设和形象宣传的平台。企业网站就相当于一个企业的网络名片,不但对企业的形象是一个良好的宣传,同时可以辅助企业的销售,甚至可以通过网络直接帮助企业实现产品的销售,企业可以利用网站来进行宣传、产品资讯、招聘等。当今社会企业之间的竞争非常激烈,当你的竞争对手正在通过Internet共享信息,通过电子商务降低成本,拓展销售渠道时,不能再固守于传统模式,企业建站和开展电子商务是一个不可回避的现实。
1 构建企业网站的意义
信息产业目前已成为第一大规模的产业,这就意味着我国的企业信息化也迎来了前所未有的好时机。许多企业建立了自己的网站并开展电子商务。企业网站的作用就是为展现公司形象、加强客户服务、完善网络业务、还可以与潜在客户建立商业联系。由于我国东西部经济发展的不平衡,东西部企业发展面临着很大差异,例如市场环境、营销运作、消费水平等诸多方面的差异,企业网站的建立可以缩小这些差异。现今一个企业没有自己的网站就像一个人没有住址。互联网的用户在迅猛地增长,网站和电子信箱系统已经成为企业不可缺少的重要组成部分。尽管你的产品非常好,但人们总是看到它的样子和它到底怎么工作时才会对它感兴趣,企业网站可以迅速树立企业形象,让公司简介、产品说明声情并茂,可以让客户获得所需的商业信息,迅速得到客户的反馈。企业可以利用企业网站进行产品的销售、售后服务,可以突破地域的限制,时间的限制。企业网站也为企业开拓国际市场提供平台。
2 企业如何建设企业网站
设计和制作一个优秀的网站是建站企业成功迈向互联网的重要步骤。网站的形象代表着企业的网上品牌形象,人们在网上了解一个企业的主要方式就是访问该公司的网站,网站建设的专业与否直接影响企业的网络品牌形象,同时也对网站的其他功能产生直接影响。网站的定位是企业网站建设的首要问题,接下来就要进行域名注册、确定网站开发方式、进行网站的规划和页面设计,网站服务器的选择等,后期还要进行测试、、推广和不断维护。
2.1 明确企业网站的定位
明确网站建设的目的,确定网站的定位。企业网站一般分为电子商务型、多媒体广告型、产品展示型网站。电子商务型网站主要面向供应商、客户或企业产品的消费群体,以提供某种直属于企业业务范围的服务或交易或为业务服务的服务或交易为主。多媒体广告型网站主要面向客户或者企业产品的消费群体,以宣传企业的核心品牌形象或者主要产品为主。产品展示型网站主要面向需求商,展示自己产品的详细情况,以及公司的实力。很多人都以为建立一个简单的具有展示性能的网站就可以了,但是往往忽略了营销。其实建立一个企业网站,核心的观点就是如何使用这个网站推进或者推动企业营销,进而实现企业的信息化管理。企业网站毕竟不同于专业的ICP或者门户网站,不可能也没有必要小而全,每个企业有自己特定的产品或服务,网站的内容理应围绕企业的核心业务设置。企业网站不应当只是一个摆设,网站是最有用的营销工具。当然,只有在网站可以满足用户需要信息的前提之下,网站的营销功能才能真正发挥作用。
2.2 选择企业网站的开发方式
企业网站的开发方式大致分为自主开发、委托开发、联合开发三类。企业可以委托专业的网站建设公司进行网站的规划和建设,但最好在网站建设过程中安排本企业的几名员工参与网站的开发,这样有利于后期网站的运营和维护。大型企业最好有自己的网站开发维护团队,网站的建设不是一次性的工程,在网站的运营过程中需要不断地进行维护和更新,所以选择节约成本的开发方式是至关重要的。
2.3 企业网站的规划和网页设计
确定企业网站建设计划后,应尽早进行网站域名注册,域名选择应注意有明确的意义且好记。企业网站建设的前期工作完成后,就是网站的整体规划和页面的设计和实现。企业网站要符合企业的形象,设计过程中不仅应注意网站的整体风格,还要突出一定的特色。对网站进行整体规划,网站主题应鲜明、突出。保持网站页面的形式与内容相统一,网页结构设计应合理,这里的网页结构设计包括物理结构和链接结构的设计。物理结构指网站的目录结构,即网站网页的存储位置。链接结构又叫逻辑结构,指网站页面之间的链接结构。网站设计过程中应注意代码的质量,合理应用多媒体信息,使网站能够安全快速的访问。注意网站的交互性和信息的时效性。
2.4 企业网站服务器的选择
网站硬件可采用独立主机、服务器托管、虚拟主机三种方式。企业网站建成后采用虚拟主机还是专用服务器,需要根据网站的情况和预期发展状况进行综合考虑。一般建议中小型企业网站内容比较少,功能简单,访问量也不大,采用虚拟主机即可,如果虚拟主机无法满足网站的正常运营,或者网站有某些特殊功能,则应考虑采用专用服务器的方式。就费用来说,采用虚拟主机的方式相对于自建服务器方式费用要少很多。
2.5 企业网站的测试、、推广和维护
企业网站制作后期,需要进行网站的测试和。网站测试包括代码的测试和链接结构的测试等,测试完成后,就可以网站,并进行网站的推广。网站推广可以采用电子邮件、论坛、友情链接、登录到搜索引擎等多种方式进行。在网站的运营过程中,要及时对网站进行维护,包括网站页面以及网站数据库等的维护。
优秀的网站可以给企业带来可观的利益,使企业以低成本进入更广阔的市场,提高企业的知名度以及营销效率,增强企业的综合竞争能力。企业网站就是企业的名片。网络时代下企业应该重视企业网站的建设,否则将面临很多危机。
参考文献:
[1]应至芳.网络营销的模式选择和运做条件[J].商业经济与管理,2003.
[2]金占明.企业管理学[M].北京:清华大学出版社,2004.
篇8
关键词:营销型网站;原则;内容
1企业网站建设规划的影响因素
网站是企业实施网络营销的载体,企业的网站可以实现品牌推广、业务开发、在线销售和客户服务等功能。对于不同企业,基于企业的经营战略、产品特性、市场分布、顾客特点和财务预算等方面的考虑,企业将制定不同的网络营销战略目标。
企业网站是企业网络营销计划中最基础的、最重要的一个环节,企业网站建设的水平直接决定企业网络营销目标是否可以实现。所以企业在网络建设规划中必须认真考虑每一个环节、详细分析企业的业务特点和客户需求、挖掘企业的特色和竞争力,使网站真正成为企业在网络虚拟市场中一个品牌展示、客户服务和产品销售的平台。
2企业网站建设规划的基本原则
2.1彰显特色、突出产品卖点
品牌宣传和产品销售是企业网站最重要的功能,当客户访问企业网站时,如何让客户增强对企业品牌的信任、产生对企业产品的兴趣是实现这些功能最为重要的问题。尤其新客户来说,当他通过网络获取了一个新的企业品牌信息时,网站给他的第一印象对他是否会选择这个品牌是非常关键的。所以企业在建设网站时,应该把如何彰显企业特色、突出企业产品卖点做为一个重要原则。
2.2体现便捷、强化客户体验
当一个客户访问企业网站时,他的每一个微妙的感受都将影响到他对企业品牌的判断。网站的视觉效果是否良好、速度是否快、信息导航是否便捷、沟通是否通畅快速等要素都构成了一个客户体验。良好的客户体验使得客户对企业品牌产生好感和信赖,而不好的客户体验会导致客户对企业的品牌实力和服务水平产生怀疑,并最终放弃进一步和企业的业务联系。客户体验是一个无法量化的指标,更多的时候是不同受众的感觉。具备良好客户体验的网站可以从这几个方面来实现:可用与易用性。网站的基础标准:速度、安全、兼容型以及导航等;网站的沟通性。对于特殊用户群体的定制,企业网站应该具备的交互与沟通功能;网站的可信度。与传统信息的一致以及站内信息的一致,信赖程度等;易于传播。分享是网络营销中价值转换率最高的一种模式。
2.3注重优化、符合搜索规则
企业网站另一个重要功能是网站推广功能,而搜索引擎是目前网民获取信息最重要的渠道,如果企业网站无法通过搜索引擎进行有效推广,那么这个企业网站的营销性会大打折扣,所以营销型企业网站必然要解决企业网站的搜索引擎问题,也可以理解为搜索引擎优化的工作,在营销型企业网站解决方案中,搜索引擎优化工作为基础和长期的工作,从企业网站的策划阶段乃至从企业网络营销的战略规划阶段就已经开始,而其又贯穿于企业网站的整个运营过程。
3企业网站建设规划的内容
企业网站建设规划主要包括网站的目标定位、特色定位和可行性分析几个部分。
3.1网站建设的目标定位
(1)业务分析。企业在实施网络营销计划时不可能将所有的业务全部搬到网上,尤其对于传统企业,在上网的初期只能选择典型的业务进行实践,然后通过与内部信息化整合逐步实现网站的信息化。不同业务的运作流程是有区别的,所以企业应该分析哪些业务可以在网上开展、哪些业务首先应该在网上进行。企业将什么业务置于网上,应通过对自身的营销业务需求和行业的特点等研究分析而得出。在业务需求分析时应该关注最迫切的环节、最薄弱的、最令人头痛的环节。如中小企业的业务宣传和市场开发环节;不同的行业在上网业务的选择上也不一样,如一些服务性质的企业,信息功能和会员管理功能可能是最重要的,而对于一些生产类企业,订单管理和渠道管理功能是最重要的(2)目标客户分析。目标客户分析可以保证网站的服务满足目标客户的不同需求,从客户需求的角度对网站进行规划是企业网站建设的一个基本要求。做为一个企业的网站,不仅仅是为了形象宣传、信息、商务交易等,更重要的是理解和满足客户的需求,吸引他们的注意力,开发新客户和留住老客户。有真正满足客户需求的网站,才可能成功的实现企业的营销目的。在网站内容和功能的规划中,应该将客户最关心的信息和最需要的功能放在网站最重要的位置。有的企业客户关心企业的产品和生产能力、而有的企业客户则关心企业的品牌文化、有的企业客户关心企业的服务项目,企业的营销型网站规划时应该把这些要素都考虑进去。
(3)内部人员分析。企业营销活动设计到企业内部的多个部门,而企业的网站也不仅仅是满足一个部门的需求,它需要多个部门的参与,所以网站建设也要充分了解各个参与部门的需求。网站定位分析时,应与企业决策层次人士沟通讨论,以便让企业上层领导能对网络的发展有一个方向性的把握。还应与其他相关部门的人员一起讨论,从企业的角度提出好的建议,并及时反馈到网站的策划方案中,因为企业所有部门在以后的工作中都将通过企业的网站实现某些方面的功能。
不同的企业因为其行业性质、企业经营模式和企业未来发展方向的差异,网站的功能定位不尽相同。一般来所,企业建立营销型网站的目的有以下几种:宣传推广企业品牌和产品;与客户、公众交流和沟通;向客户提供在线信息咨询和技术支持;在线交易;提高企业营销管理的信息化水平。
3.2企业网站特色定位
网络在给企业带来更大市场空间的同时,也给企业带来更多的竞争者和竞争压力。在传统的市场,一些企业可能凭借地理位置优势和强大的人员推动在市场中占据一定的位置,可如果一旦将业务搬到网络市场中,那么这些优势将荡然无存。所以特色是企业在网络市场中的生存之道,而网站将是企业在网络中展示竞争特色的载体。企业实施网络营销,不仅仅要分析和定位自己的网络竞争优势,还要将这种竞争优势通过网站得以体现。
对竞争对手的分析研究是一个真正具有竞争力的的企业网站建设必不可少的内容。在网络虚拟市场中,企业网站是企业唯一个表现企业竞争力和竞争特色的载体,所以对竞争对手的研究和确定滋生在网络中的竞争特色对企业网络营销目标的实现是非常重要的。理解竞争对手的实力和地位,分析现有和潜在的竞争对手的优劣势,洞察已开展网上业务的竞争对手情况,研究竞争对手网站运行和网络营销运作效果,制订自己的发展策略、设计方案和战胜竞争对手的方法,并最终确定自己在网络虚拟市场的竞争特色。
市场定位分析是以目标客户分析和竞争对手分析为基础,寻求自身竞争优势的分析方法。市场定位就是要在目标客户和心目中为产品、服务以及自身树立一个出色的“品牌”,创造一定的特色,用以满足客户需要,占领市场份额,战胜竞争对手。除此之外,随着市场需要、经济环境、技术发展等变化,企业营销型网站的定位也要随之而变,不断创新才能立于不败之地。
3.3可行性分析
篇9
【 关键词 】 企业网络;安全管理;防护策略
1 引言
如今,经济迅速发展带动网络技术的发展,企业网络化管理被广泛应用,给企业内部、企业与外界的联系以及企业的管理带来了便利,业务的灵活性被企业经营者广泛关注,同时也发展了企业信息网络。一系列诸如生产上网、办公自动化、远程办公以及业务上网的新的业务模式得到了开发与发展。但是与此同时,网络环境下的企业安全问题引发了管理者的担心,能否创建安全稳固的企业网络是企业管理者最为看重的问题,也逐渐变成一个企业能否正常运转的前提。因此,运用切实可靠的网络安全管理方法、提高网络的安全防护能力已经企业一个重要研究的内容。
2 影响企业网络安全的因素
网络安全关系到许多方面,不但涉及到网络信息系统自身的安全问题,而且囊括逻辑的和物理的技术策略等。WWW、TCP/IP、电子邮件数据库、数据库是当前企业网络通用标准和技术,其广域连接采用多种通信方式,大部分单位的系统被覆盖。行业内部信息存在于企业网络的传输、处理和存储各个环节。这些信息资源的保护和管理以及确保企业网络内部的各种信息在各个环节保持信息的完整、真实和防止非法截获非常重要。
影响企业网络安全的因素既有软硬件的因素,也有人为的因素,既有来自网络外部的,也来自网络内部的,归结起来主要有几方面。
2.1 网络硬件的安全隐患
网络中的的拓扑结构还有硬件设备两者均有对企业网络安全造成威胁可能,如一种硬件设备路由器的安全性较差的原因是其自身性能差。
2.2 软件缺陷和漏洞
在企业网络中有各种各样如应用软件、操作系统的软件,这些软件都有存在漏洞或缺陷的可能,而狡猾的黑客正是利用这些漏洞或缺陷从中获利,企业也由此蒙受巨大的损失,这样的例子在现实生活中层出不穷。比如,一些不为人知的软件研发者为了个人原因(升级或自便)而设置的“后门”,黑客一旦破解打开这些“后门”,便可以肆虐的操作,完全控制用户计算机,篡改数据,后果不堪设想,损失更是不可估量;又如以方便快捷应用为目的的TCP/IP协议为网络系统普遍应用,但是其并没有对安全性进行全面估计考虑,更是在认证和保密措施方面做得非常欠缺,若是一些IT高手对此很了解,便可以轻松利用其缺陷攻击网络。
2.3 计算机病毒与恶意程序
网络被普遍应用和告诉发展的时代,病毒传播的主要途径是网络。一些企业的内部网络很容易被蠕虫、病毒侵入,其特点是范围广、变化快、种类多、传播速度快、破坏性大,其破坏性是巨大的。在网络安全领域,病毒问题一直难以从根本上解决,原因总结为两点:其一,技术原因,杀毒软件总是在病毒出现后给用户或是企业造成巨大损失后更新,滞后性和被动性不言而喻;其二,用户的安全防范意识不高,对病毒的了解不够,不主动安装杀毒软件,或是不及时升级杀毒软件,给传播病毒提供了机会,巨大的威胁了网络安全。
2.4 网络入侵
网络人侵的意思是网络攻击者在非授权的情况下获得非法的权限,并通过这些非法的权限对用户进行非法的操作,获得网络资源或是文件访问,入侵进入公司或是企业内部网络,极大地危害计算机网络,给社会带来巨大财产或是信息损失。
2.5 人为因素
用户安全意识淡薄,企业内局域网应用不规范。企业内网在实际运行中没有限制,木马、病毒等破坏性信息在p2p下载过程中传播到企业内网中,系统的安全应用收到影响;接入网络没有很好地限制,如没有限制接入的人员、时间方面,随意、随时上网不但容易使系统容易传染上病毒,还有信息泄露、丢失的可能;不完善的专用虚拟系统安全防范措施;管理措施不到位;复杂的用户人群,很多不是本系统专业的工作者,约束和监管困难;卫星信号很容易就被泄密,在空中传输无限信号的过程中,无线信号很容易被黑客截获并利用;在很多企业中,没有制定规范的管理网络和生产网络的隔离措施,一旦管理网络沾染病毒,生产网络也很容易被传染。
2.6 其它的安全因素
威胁网络安全的因素还有很多,比如,传输过程中的数据很容易被电磁辐射物破坏;非授权的恶意删除或攻击数据、破坏系统;非法窃取复制或是盗用系统文件、资料、数据、信息,导致企业或是公司泄密等,其后果非常严重。
3 企业网络的安全管理
企业网络安全管理是保证网络安全运行的基石,一些人为因素导致的网络安全问题可以通过加强和敦促管理工作可以尽最大可能的避免。企业应把建立健全企业网络安全管理制度作为安全管理的重点,制定系统的安全管理方案,采取有效切实的管理政策。
企业的网络管理主要从几点努力。
3.1 健立健全企业规章制度
要保证网络的相对安全,就务必制定详细系统的安全制度,了解并认识网络安全的重要性,一旦出现网络安全事故,其相应处罚力度就必须严格按照处罚条例执行到位,绝不能姑息手软。为了做到切实保证企业的机密不泄露,建立对应的详细的安全保密制度势在必行,管理者还要经常不断检查制度的实施情况。记录出现违规的人员及情况、相应处罚情况、检查的结果报告,做到今后有据可循,为以后出现类似情况提供管理依据。
3.2 树立员工网络安全意识
网络安全工作要想做好,树立企业工作人员的信息安全意识是首要任务,只有员工切身真正认识到信息安全对企业发展和前进的重要性,才能切实在实际工作中重视起来。企业要实常加强员工相应的信息安全的知识培训,采用各种形式来增强员工的网络安全意识,促使员工养成健康的使用计算机的习惯。
4 企业网络安全防护措施
为了使企业网络保持安全状态,企业网络的安全防护措施必须与其具体需求要相结合,整合各种安全方案,创立一个多层次、完整的企业网络防护体系,在为企业网络安全设计防护措施时,应主要从几点考虑:其一是要选择进行安全策略的工具,但安全风险是不可避免的也是必须承担的;其二是要注意企业网络的可访问性以及安全性平衡的保持;其三是考虑安全问题是在系统管理的多个层次、多个方面都存在的。在企业网络中,主要有几种安全防护的措施。
4.1 防火墙技术
防火墙技术是当下一种被广泛应用的也是最为流行的网络安全技术,其核心主题是在外界网络环境不安全的大前提下创建一个相对安全有保证的子网。防火墙能实时监测进出于企业网络的通讯交流数据,允许安全合法的访问的数据和计算机进入到企业网络的内部,把非授权的非法的数据和计算机挡在网络,企业内网及特殊站点应限制企业一般人员或是无关人员访问,最大可能地阻止外部社会网络中的黑客访问链接企业内部的网络,阻止或是制止他们复制、篡改、破坏重要的或是机密信息。所以,防火墙是一道屏障,是在被保护的企业内部网络和社会外界网络之间设置的,在网络内部网络合外部非授权的网络之间,企业内部网不同的网络安全环境之间,达到隔离和控制的目标,外部网络的攻击合截获被有效控制。
4.2 数据加密技术
如果一些重要的机密的数据需要通过外部网络传送的,该数据的加密工作则需运用加密技术。防火墙技术以及数据加密技术两者结合使用,增强网络信息系统及内部数据的保密性和安全性,谨防外部破坏重要的机密数据。
4.3 入侵检测技术
安装入侵监测系统在企业内部网络中,信息从企业内部计算机网络中若干关键点中收集,并分析数据,从中检查企业内部网络中是否存在与安全策略相违背的行为或是入侵现象,如果检测到可疑的未授权的IP地址,则来自此入侵地址的信息就会被自动切断、同时给网络管理员发送警告,企业内部动态的网络安全保护就可以实现。
4.4 网络蠕虫、病毒防护技术
尽管无法避免来自蠕虫、病毒对企业内部网络的危害,但采取切实有效的防护方案还是有帮助的,尽最大可能阻止病毒的传播,减小它的危害范围,或是没有危害。在企业内部网络内,由于网络节点不但存在于局域网中,又有接入到互联网中的可能,一般的防护技术是很难做到把蠕虫、病毒的威胁降低很多,在防病毒方面、通常要设计多层次阻止病毒体系。在企业安装一般的常见的杀毒软件时,通常要定时自动扫描系统,另外,用户在收发邮件时一定要打开杀毒软件的实时监控邮件病毒功能,实时地同步地对检查邮件,抑制传播邮件病毒。如果用户安装的网络版杀毒软件,那么全部网络环境中每一个节点的病毒检测情况可以被企业网络的安全管理员如实准确的掌握,当然越先进的防病毒产品或是技术效果也就越好。
4.5 系统平台与漏洞的处理
网络安全管理员可以运用安全漏洞扫描技术了解掌握网络的安全设备和正在进行的应用进程,提前得到有可能被截获的脆弱步骤,准时检查安全漏洞,尽快改正网络安全系统存在漏洞和网络系统存在的有误差配置,防范措施应该在黑客攻击之前提早进行。
5 结束语
企业网络安全不是最终的目的,更恰当和准确地说只是一种保障。随着企业自身的发展和规模的壮大,企业网络的普及也是势在必行,网络安全管理变得也就越来越复杂,网络的安全管理和防护是企业发展的一项重要和艰巨的任务。在执行维护网络安全任务的同时,我们一定要注意把网络安全防护技术、影响网络安全的因素结合起来,制定有效的管理措施和技术方案,采取可行性高的防护措施,建立健全防护体系,增强企业内部员工的网络安全意识,从源头上解决网络安全问题。
参考文献
[1] 宋军.浅谈企业网络安全防护策略[J].TECHNOLOGY AND MARKET,2011,(18);116-117.
[2] 赵尹琛,马国华,文开丰.企业信息安全防护策略的研究[J].电脑知识与技术,2011,(7);5346-5347.
[3] 邵琳,刘源.浅谈企业网络安全问题及其对策[J].科技传播,2010,(10);186.
[4] 王希忠,曲家兴,黄俊强等.网络数据库安全检测与管理程序设计实现[J].信息网络安全,2012,(02):14-18.
[5] 黄俊强,方舟,王希忠.基于Snort-wireless的分布式入侵检测系统研究与设计[J].信息网络安全,2012,(02):23-26.
篇10
1、组建企业网络资产管理团队,为企业网络活动指出方向,规范行为
企业网络资产同企业网络上进行的营销活动有密切关系,所以很多企业都是由营销部门来进行大部分企业网络资产的管理工作。然而,营销人员的知识结构、个人能力不一定能够胜任一些管理工作。所以,企业网络资产管理需要专门的人员,有对网络应用的发展有一定把握,对网络应用的商业化、电子商务有清晰认识的专业人才,也应该有对网络经济、网络金融有一定了解的专门人才。这样的人才可以充分把握网络的发展、企业的需要,拥有前瞻性眼光,可以看到哪些网络应用可以帮助企业获得网络收益,使企业更早地投入形成网络资产,获得战略优势。同时,有效避免投入的浪费和不规范的网络行为的发生。此外,企业应当围绕网络资产的研发、运营、维护以及评价几个方面组建专门的管理团队,并注意信息的沟通顺畅。首先,各部分人员内部以及与企业其他部门之间应相互沟通,确保信息共享。例如,企业当前的财务状况、信息技术应用状况、人才的储备以及企业未来的目标市场定位都会影响企业网络资产的运营工作,这就要求研发人员加强与企业各部门的信息沟通。其次,管理团队内部人员应加强合作,一项新的企业网络资产研发成功,比如新的网络品牌形象和开辟的新的网站等,都需要后续的运营和维护工作,使网络资产实现持续增值;管理团队应按照职能进行人员配置,各司其职,相互配合,实现企业网络资产的全过程管理。
2、建立企业网络资产信息系统,辅助企业统计分析及决策
目前我国企业网络资产信息管理手段比较落后,一般都是由使用该资产的有关员工进行输入、统计和维护,导致企业对网络资产的动态信息掌握不及时,不方便进行统计分析,由此也不能为管理决策提供服务,对于哪些资产应该重视、哪些应该放弃或改革也不太清楚。因此,企业应建立网络资产信息系统,全面系统地记录、追踪企业的网络资产管理信息,为管理当局经营决策提供有力依据。特别是一些网络企业,其基本上所有商业活动都跟网络资产密切相关,更加需要信息系统的支持。企业可以根据自身需要建立信息库,一方面,信息库反应网络资产管理过程中的相关历史资料信息,作为存档记录,为将来的网络资产管理工作提供参考;另一方面,信息库则起到统计分析以及评价的目的。比如,有了企业网站点击率的信息存储,可以掌握其变化情况,以及产生这个变化的原因,同样,可以了解博客的关注度的增加趋势、网络品牌广告的反馈力度等,随时跟踪网络资产的最新变动情况,为决策提供帮助。
3、建立适合的绩效考核机制,激励员工为网络资产保值增值做贡献
企业网络资产管理与其人力资源环境密切相关,无论是企业高级管理人员还是普通员工都应高度重视企业网络资产的研发、运营和维护工作。它体现在企业的经营理念、服务手段和方法之中。在人力资源战略规划、人才引进、薪酬设计、绩效管理等方面的工作中要渗透网络资产的管理理念,充分调动员工参与企业无形资产管理的积极性,最大限度发挥他们的创造性。比如,有些企业对于网络博客的管理仅仅是要求个别员工进行维护,发表一些文章,当作日常工作,并没有去考虑博客的访问量以及作为企业网络门户的重要度,也没有同员工的薪酬进行联系,不利于这类网络资产的保值增值。企业员工的考核应考虑与其相关的企业网络资产因素,制定出与无形资产相关的人力资源考核指标,通过定量和定性两个方面对员工进行绩效评价。比如,企业员工在企业网站或博客上的文章发表数目作为员工的绩效评价,同时也要看文章的质量,从该文章被其他知名网站转载的数目、点击率等都可以看出质量的好坏,这也应作为绩效评价。点击率越高,转载转发越多,企业网络资产增值越多,对企业网络贡献越大。
4、注重企业网络资产的保护,构建良好,健康向上的企业网络形象
网络的一些特点使得网络信息传播更快、更广,同时,它的一些负面特点,比如隐蔽性、虚假性、信息的良莠不齐等,也给企业的营销活动带来了影响。再加上互联网的相关法律的不完善,给企业维权造成了阻碍,也给企业网络资产的保护提出了更高的要求。
(1)企业网络品牌形象、名誉权的保护。我国企业的品牌管理还处于成长阶段,对于网络品牌的保护意识不强,需要企业给予足够的重视。首先,由于网络品牌具有唯一性和独占性的特点,好的域名、通用网址、商标、无线网址等已成为稀缺资源。所以,品牌资产的保护刻不容缓,企业应当主动地多批量注册相近的通用网址、域名、商标等,密不透风地构建起企业网上品牌保护圈;要多考虑企业未来的发展需要,只有与时俱进,提早设防,及时布局,制定相关的保护方案,避免像“姚明一代”这样的商标侵权争议再次发生,避免为他人做嫁衣裳的困境,避免网络资产的流失。其次,要定期收集网上信息,杜绝网上品牌侵权行为。最近的百度推广事件在中央电视台曝光,给各个企业提了醒。搜索“麦当劳”,出现肯德基的推广信息;搜索“美的服务站”,出现众多虚假的“美的品牌服务站”的推广信息;搜索“低价机票”,出现的众多假机票诈骗网站,假的“去哪儿”网站等。这样的事件的发生,一方面是对百度公司的故意纵容和无视侵权行为的愤怒;另一方面是对企业面对侵权行为不作为的悲哀。不论被侵权企业是否知道该事实,都再次证明企业需要加强对网络资产的保护力度。最后,要积极维护企业网络名誉,监控一些知名站点、论坛和搜索引擎,发现问题及时处理。对于恶意的网络名誉的诋毁,一定要谨慎对待,如不能及时纠正或解决,不仅会对企业的商务活动产生影响,而且会对企业的品牌形象造成不可挽回的重大损失。
- 上一篇:地理信息科学专业培养方案
- 下一篇:老年护理常识
相关期刊
精品范文
10企业盈利能力分析