企业网络安全建议范文
时间:2023-12-07 18:03:26
导语:如何才能写好一篇企业网络安全建议,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
【关键词】网络环境;企业;会计信息;建议
文章编号:ISSN1006―656X(2013)12-0010-02
一、网络环境下企业会计信息安全的内容
会计信息是在会计工作的数据基础上进行相关的加工产生的会计工作产品,是企业进行内部管理和外部投资者及政府部门进行监管的重要数据基础。会计信息是企业经营的重要数据,在企业内部使用时要主要对不同级别的使用者要有不同的查阅权限,以防止企业经营信息外泄。会计信息对外部使用人员披露时,也会有相应的披露程度限制,也是防止企业生产经营状况外泄。
在市场经济环境下,企业的经营竞争是比较激烈的,因此企业必须要注意自身的会计信息安全。随着企业生产经营的多地化和全球化,就会使得企业的生产经营在不同的地域进行,这些不同的生产地就会产生各自的会计信息,会计信息就必须要有个传递的过程,最为快捷和低成本的传递方式就是网络化传递,这就使得网络化会计信息传递成为现代会计信息传递的重要发展趋势。网络化的传递将会造成会计信息安全的一个新的问题。针对会计信息网络化传递的情况,会计信息安全的主要内容:载体安全、过程安全、数据安全和人员安全等。
二、网络环境下企业会计信息安全存在问题的原因
(一)网络是一个公开和共享的平台
首先,企业的内部在管理的时候,为了提升管理效力,会建立自己的企业网站。企业内部很多信息会上传到企业网站上方便各个部门使用,这就会使得部分管理人员由于授权较高,会接触企业内部的会计信息,这就给企业会计信息安全带来风险。其次,由于企业网站上会有企业的会计信息,基于互联网的开放性,就为外部人员利用电脑技术进入企业主机,窃取企业会计信息提供了可能,这也给企业会计信息安全带来风险。最后,企业各个分部和总部之间利用互联网传递会计信息的时候,可能在数据传输的过程中被不法分子窃取,使得企业会计信息出现问题。
(二)网络硬件设备投入不足
在整个互联网信息传递的时候,对于相关的网络设备要求是比较严格的,特别是网络服务器和路由器等网络设备。很多企业发展的速度比较快,但是对于相关的网络设备没有进行相关的投入,因此就会造成企业网络速度较为低,企业就会降低服务器中相关安全设置程序额运行,就会使得企业网络容易遭受攻击,造成会计信息数据丢失。在路由器选择的时候缓冲区设置过小,就容易造成相关的会计信息数据丢失,如果缓冲区设置过大,就会造成网络延时,这些都会使得网络安全存在很大隐患。
(三)企业软件系统设计不合理
企业的信息系统在设计的时候,由于整体系统规划中缺乏必要的沟通,使得整个系统再设计的时候出现问题,有的系统在开发时使用的开发工具不合理。首先,很多软件系统在开发的过程中,很多软件系统是由外部公司统一开发的,企业很难将需要的功能和软件开发公司进行有效沟通,导致开发的系统有时往往不适应企业实际的需要。企业开发内部系统的时往往是需要进行各个部门的协调,对于企业已经使用的会计信息系统往往存在一个系统兼容的问题。其次,在系统开发工具上,有很多不同的工具,他们针对的对象是有所不同的;不同的数据库软件所需要的计算机安全机制是不同的,因此企业在选择整个系统开发工具的时候由于和会计信息使用的数据库软件不适合,也会产生网络数据安全问题。
(四)企业内部监控制度不完善
企业生产的多地化,会使得企业的很多业务需要通过互联网来进行,因此企业会针对不同的商务活动设计很多业务系统,这些系统往往都会和会计系统进行联通。如采购系统、存货管理系统、销售控制系统,都会和会计系统联通,各个系统之间的信息会实现共享,这使得企业的整个内部管理的效率大大提高了,但是由于能够进入企业会计系统的人员会增加,企业的会计信息安全就出现了隐患。很多企业没有建立一个完善的内部控制制度来对不同的人设置合理的权限,来控制企业的会计信息风险。
(五)会计人员素质有待提高
会计信息的加工和处理是需要会计人员进行操作的,因此会计人员的能力和素质对于会计信息安全非常重要。目前许多会计人员缺乏相关网络信息知识,因此对于网络化的会计信息处理和加工存在一定能力缺陷。在网络环境下,企业会计信息的外泄途径和方法会更多,个别财务人员针对外界的诱惑时,对于职业操守的坚守会成为会计信息安全的一个考验。
三、网络环境下提高企业会计信息安全的建议
(一)设置会计信息安全管理目标
对于企业会计信息系统来说,信息系统的安全就是要保证整个会计信息具有可靠的保密性、可用性、完整性、可控制性、可审查性、完整性和不可撤销性等。会计信息的保密性是指整个会计信息在网络传播上不能被外部人员窃取,或者窃取后无法破译代码。会计信息的可用性是指合法用户能够方便使用会计信息,非法用户对于会计信息是不能使用的。会计信息的完整性是指会计信息在制作的时候要精准可靠,在信息传递的时候不能进行删减变化。会计信息的可控制性是指整个会计信息的录入、输出和处理过程都能够控制。会计信息的可审查性是指会计信息在企业信息系统内部的任何操作都能被记录下来,而且能找到先关的操作人。会计信息的不可撤销性是指所用用户不能将自己对会计信息的任何操作的记录进行改变,从而留下操作痕迹,方便以后核查。
(二)建立科学的会计信息安全系统
首先,在技术层面上,要设计合理够用的网络安全和技术安全两个方面。网络安全是指网络硬件设备物理安全和信息环境安全。技术安全是指网络系统设置要符合相关规定,会计信息系统要有实时监控,财务信息系统安全策略和密钥设置符合技术安全要求。其次,在组织层面上,要建立企业高层领导负责的整个制度保证,要在机构、人员和人事安排上有保证。最后,企业信息安全系统要符合国家法律、企业规章的要求。企业的信息系统安全培训要纳入企业的基本业务培训中,让企业每个员工都能了解和掌握。
(三)建立会计信息系统安全防范措施
(1)系统平台的安全。企业要保证网络化办公,网络会计核算的信息安全,最关键的步骤就是系统平台的选择。在很多企业的实际工作中,保证网络信息平台安全的是防火墙、虚拟专用网和入侵检测技术。只要将这三种技术通过互相配合使用,就可以使整个网络平台更加安全。
(2)系统硬件的配备。要保证有良好的企业会计信息系统,就必须要建立良好的硬件系统。企业的硬件系统要选择适合企业业务的输入输出设备,网络连接设备和适当的服务器。企业为了保证数据安全要使用双硬盘同时记录数据,以备数据安全,针对特别重要的数据,在成本允许下可以使用三硬盘备份。在整个硬件设备管理上,要有定期的管理制度和不间断电源的配备,以保证整个系统的安全。
(3)系统软件的选择与管理。企业内部系统软件最好由自己开发,可以更好的保证企业内部信息的安全,有利于企业未来整个系统的改造和升级。企业系统软件的管理要注意对整个系统的正确使用,要及时对系统进行升级和下载补丁,提高系统的安全性。企业会计信息存储的信息库要注意严格控制使用者的人数和次数,要对每一次使用都有记录,以备后续查验。
(4)建立健全信息安全管理制度。企业要保证会计信息的安全就要从根本的信息安全管理制度入手,建立一个合理的管理制度。信息安全管理制度应包括对整个会计信息使用的控制制度,会计信息的制定制度,会计信息的访问控制制度、整个会计信息的安全管理制度和会计信息内部审计制度等。
(5)提高人员素质。加强对现有会计人员的网络信息安全教育,提高会计信息网络安全的防范意识和能力。对于新进入企业的员工,要把整个会计信息网络安全教育纳入入职培训中,使得每个人在进入工作岗位的时候对相关的会计信息安全有个全面的认识和了解。
参考文献:
[1]陈旭,毛华扬.会计信息系统分析与设计[M].北京:清华大学出版社,2009.
篇2
关键词:网络安全;网络设计原则
中图分类号:TP393文献标识码:A文章编号:1009-3044(2012)18-4332-02
随着信息技术的快速发展、现代网络的普及、企业网络化运作,企业门户网站、企业电子商务等在企业经营运作过程中扮演着重要的角色,许多有远见的企业都认识到依托先进的信息技术构建企业自身业务和运营平台将极大地提升企业的竞争力,使企业在残酷的竞争中脱颖而出。然而,企业在具有信息优势的同时,也对企业的网络安全提出了严峻的考验。据报道,现在全世界平均每20秒就会发生一次计算机网络入侵事件。据智能网络安全和数据保护解决方案的领先供应商SonicWALL公司日前了其2011年年中网络威胁情报报告:“报告显示,企业正面临越来越多网络犯罪分子的攻击,这些人企图攻击的主要对象是那些通过移动设备连接访问企业网络以及越来越频繁使用社交媒体的企业员工。基于恶意软件以及社交媒体诈骗的增多,正引发新的以及更严重的来自数据入侵、盗窃和丢失等方面造成的企业业务漏洞。”可见,企业网络安全面临的压力越来越大,认清企业网络安全面临的主要威胁、设计实施合适的网络安全策略,已成为摆在企业面前迫在眉睫的问题。
1企业网络安全面临的主要威胁
由于企业网络由内部网络、外部网络和企业广域网所组成,网络结构复杂,面临的主要威胁有以下几个方面:
1.1网络缺陷
Internet由于它的开放性迅速在全球范围内普及,但也正是因为开放性使其保护信息安全存在先天不足。Internet最初的设计考虑主要的是考虑资源共享基本没有考虑安全问题,缺乏相应的安全监督机制。
1.2病毒侵袭
计算机病毒通常隐藏在文件或程序代码内,伺机进行自我复制,并能够通过网络、磁盘等诸多手段进行传播,通过网络传播计算机病毒,其传播速度相当快、影响面大,破坏性大大高于单机系统,用户也很难防范,因此它的危害最能引起人们的关注,病毒时时刻刻威胁着整个互联网。
1.3黑客入侵
黑客入侵是指黑客利用企业网络的安全漏洞、木马等,不经允许非法访问企业内部网络或数据资源,从事删除、复制甚至破坏数据的活动。由于缺乏针对网络犯罪卓有成效的反击和跟踪手段,使得黑客攻击的隐蔽性好,“杀伤力”强,这是网络安全的主要威胁之一。
1.4数据窃听与拦截
这种方式是直接或间接截取网络上的特定数据包并进行分析来获取所需信息。这使得企业在与第三方网络进行传输时,需要采取有效的措施来防止重要数据被中途截获、窃听。
1.5拒绝服务攻击
拒绝服务攻击即攻击者不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统相应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务,是黑客常用的攻击手段之,其目的是阻碍合法网络用户使用该服务或破坏正常的商务活动。
1.6内部网络威胁
据网络安全界统计数据显示,近80%的网络安全事件是来自企业内部。这样的安全犯罪通常目的比较明确,如对企业机密信息的窃取、数据更改、财务欺骗等,因此内部网络威胁对企业的威胁更为严重。
2企业网络安全设计的主要原则
针对企业网络安全中主要面临的威胁,考虑信息安全的机密性、完整性、可用性、可控性、可审查性等要素,建议在设计企业网络时应遵循以下几个原则:
2.1整体性原则
在设计网络时,要分析网络中的安全隐患并制定整体网络的安全策略,然后根据制定的安全策略设计出合理的网络安全体系结构。要清楚计算机网络中的设备、数据等在整个网络中的作用及其访问使用权限,从系统整体的角度去分析,制定有效可行的方案。网络的整体安全是由安全操作系统、应用系统、防火墙、网络监控、安全扫描、通信加密、灾难恢复等多个安全组件共同组成的,每一个单独的组件只能完成其中部分功能,而不能完成全部功能。
2.2平衡性原则
任何一个网络,不可能达到绝对的安全。这就要求我们对企业的网络需求(包括网络的作用、性能、结构、可靠性、可维护性等)进行分析研究,制定出符合需求、风险、代价相平衡的网络安全体系结构。
2.3扩展性原则
随着信息技术的发展、网络规模的扩大及应用的增加,面临的网络威胁的也会随之增多,网络的脆弱性也会增多,一劳永逸地解决网络中的安全问题也是不可能的,这就要求我们在做网络安全设计时要考虑到系统的可扩展性,包括接入能力的扩展、带宽的扩展、处理能力的扩展等。
2.4多层保护原则
任何的网络安全措施都不会是绝对的安全,都有可能被攻击被破坏。这就要求我们要建立一个多层保护系统,各层保护相互补充、相互协调,组成一个统一的安全防护整体,当一层保护被攻击时,其它层保护仍可保护信息的安全。
图1基于网络安全设计原则的拓扑示意图
防火墙:网络安全的大门,用来鉴别什么样的数据包可以进出企业内部网络,阻断来自外部的威胁,防火墙是不同网络或网络安全域之间信息的唯一出入口,防止外部的非法入侵,能根据网络的安全策略控制访问资源。
VPN:是Internet公共网络在局域网络之间或单点之间安全传递数据的技术,是进行加密的最好办法。一条VPN链路是一条采用加密隧道构成的远程安全链路,远程用户可以通过VNP链路来访问企业内部数据,提高了系统安全性。
访问控制:为不同的用户设置不同的访问权限,为特定的文件或应用设定密码保护,将访问限制在授权用户的范围内,提高数据访问的安全性。
数据备份:是为确保企业数据在发生故障或灾难性事件的情况下不丢失,可以将数据恢复到发生故障、灾难数据备份的那个状态,尽可能的减少损失。
3小结
通过分析企业网络安全面临的主要威胁及主要设计原则,提出了一个简单的企业网络安全设计拓扑示意图,该图从技术手段、可操作性上都易于实现,易于部署,为企业提供了一个解决网络安全问题的方案。
参考文献:
篇3
关键词:网络;安全技术;数据;防火墙
1 引言
在当今网络化的世界中,计算机信息和资源很容易遭到各方面的攻击。一方面,来源于Internet,Internet给企业网带来成熟的应用技术的同时,也把固有的安全问题带给了企业网;另一方面,来源于企业内部,因为是企业内部的网络,主要针对企业内部的人员和企业内部的信息资源。不论是外部网还是内部网的网络都会遇到安全的问题。随着信息技术的高速发展,网络安全技术也越来越受到重视,由此推动了各种网络安全技术的蓬勃发展。
2 企业网络安全的主要技术
网络安全技术随着人们网络实践的发展而发展,其涉及的技术面非常广,现阶段对企业网络安全的主要技术进行如下探讨:
2.1 VLAN(虚拟局域网)技术
选择VLAN技术可较好地从链路层实施网络安全保障。VLAN指通过交换设备在网络的物理拓扑结构基础上建立一个逻辑网络,它依赖用户的逻辑设定将原来物理上互连的一个局域网划分为多个虚拟子网,划分的依据可以是设备所连端口、用户节点的MAC地址等。该技术能有效地控制网络流量,防止广播风暴,还可利用MAC层的数据包过滤技术,对安全性要求高的VLAN端口实施MAC帧过滤。而且,即使黑客攻破某一虚拟子网,也无法得到整个网络的信息。
2.2 网络分段
企业网大多采用以广播为基础的以太网,任何两个节点之间的通信数据包,可以被处在同一以太网上的任何一个节点的网卡所截取。因此,黑客只要接入以太网上的任一节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息。网络分段就是将非法用户与网络资源相互隔离,从而达到限制用户非法访问的目的。
2.3 虚拟专用网(VPN)技术
VPN是目前解决信息安全问题的一个最新、最成功的技术课题之一,所谓虚拟专用网(VPN)技术就是在公共网络上建立专用网络,使数据通过安全的“加密管道”在公共网络中传播。VPN隧道机制具有不同层次的安全服务,这些安全服务包括不同强度的源鉴别、数据加密和数据完整性等,确保了数据传输的安全性、保密性和完整性。
2.4 网络访问控制
企业应该为每位员工分配一个账号,并根据其应用范围,分配相应的权限,严格控制哪些用户可以获取哪些网络资源,保证网络资源不被非法使用和访问。
2.5 防火墙技术
任何企业安全策略的一个主要部分都是实现和维护防火墙,因此防火墙在网络安全的实现当中扮演着重要的角色。设置防火墙的目的都是为了在内部网与外部网之间设立唯一的通道,简化网络的安全管理。防火墙通常位于企业网络的边缘,这使得内部网络与Internet之间或者与其他外部网络互相隔离,并限制网络互访从而保护企业内部网络,防止Internet上的不安全因素蔓延到局域网内部。
2.6 网络病毒的防范
在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。应该使用针对网络、网关、邮件、终端等全方位的防病毒产品,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,使网络免受病毒的侵袭。
2.7 采用入侵检测系统
入侵检测技术是为保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。在入侵检测系统中利用审计记录,入侵检测系统能够识别出任何不希望有的活动,从而达到限制这些活动的目的,以保护系统的安全。
2.8 漏洞扫描系统
解决网络层安全问题,首先要清楚网络中存在哪些安全隐患、脆弱点。面对大型网络的复杂性和不断变化的情况,仅仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估,显然是不现实的。应该寻找一种能查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。
2.9 网络安全管理规范
网络安全技术的解决方案必须依赖安全管理规范的支持, 在网络安全中,除采用技术措施之外,加强网络的安全管理,制定有关的规章制度,对于确保网络安全、可靠地运行将起到十分有效的作用。网络的安全管理策略包括:确定安全管理等级和安全管理范围;制订有关网络操作使用规程和人员出入机房管理制度;制定网络系统的维护制度和应急措施等。
3 结束语
安全是企业网络赖以生存的保障,只有安全得到保障,企业网络才能实现自身的价值。网络安全是一个系统的工程,需要仔细考虑系统的安全需求,并将各种安全技术结合在一起,才能生成一个高效、通用、安全的网络系统。
参考文献
[1]张千里,陈光英.网络安全新技术[M].北京:人民邮电出版社,2003.
篇4
随着网络与信息技术在我们经济和生活各个领域的快速发展,企业也纷纷打造自身的网络信息平台。信息技术正逐渐影响着我们生活和工作的方式,在信息技术带给我们巨大便利的同时,网络与信息安全的各类问题也在不断攀升。面对众多网络攻击行为,安全风险面临重要的挑战。因此,探讨企业网络与信息安全风险,强化安全防护管理措施,保障企业业务安全稳定发展具有十分重要的意义。
关键词
企业网络;信息安全;防护
随着网络与信息技术在我们经济和生活各个领域的快速发展,企业也纷纷打造自身的网络信息平台。信息技术正逐渐影响着我们生活和工作的方式,在信息技术带给我们巨大便利的同时,网络与信息安全的各类问题也在不断攀升。面对众多网络攻击行为,安全风险面临重要的挑战。因此,探讨企业网络与信息安全风险,强化安全防护管理措施,保障企业业务安全稳定发展具有十分重要的意义。
1网络与信息安全风险分析
面对日益增加,不断涌现的网络攻击行为,企业在巩固和加强基本的网络与信息安全的基础上,仍不同程度上存在一定的安全风险,主要包括以下方面。
1.1物理安全风险
物理安全是网络与信息系统安全的基础。物理安全风险主要包括雷击、水灾、火灾等环境事故导致大部分或整个系统的瘫痪;供配电系统故障导致设备断电而造成的业务服务中断;机房环控及报警系统缺失造成设备被盗、被损;电磁辐射可能造成重要数据的信息泄露或非法截获;人为操作失误或错误造成的系统宕机或数据库信息丢失等。
1.2网络安全风险
企业在网络平台建设的初期,安全意识不高,没有从整体网络与信息安全的角度出发进行统筹规划,网络与信息安全风险主要存在网络结构风险、网络边界风险、入侵检测风险、流量管理风险、远程安全接入风险5个方面。网络结构风险方面,企业网络结构中缺少冗余设计,网络中关键设备易形成单点故障,影响了整体网络系统故障恢复的能力。网络边界风险方面,企业网络系统中不同网络区域间通信管控能力不足,数据的安全访问不能得到有效控制,存在非法访问的风险。入侵检测风险方面,在企业局域网内缺少入侵检测手段,无法对局域网内引发的网络安全攻击事件进行有效检测与报警。入侵者通过渗透以获取用户系统控制权,并传播木马病毒形成僵尸网络,甚至发起拒绝服务攻击,使企业的业务服务面临中断风险。流量管理风险方面,企业用户在网络带宽使用过程中,存在过度资源滥用情况,业务流量带宽受到挤压,带宽使用效率大幅降低。远程接入风险方面,企业网络系统没有采取可信认证与加密远程接入的访问机制,造成非可信身份访问企业内部网络,导致信息泄露风险。
1.3系统安全风险
系统安全风险一般指主机或终端自身系统防护能力不足导致容易发生病毒和恶意代码攻击、非法使用、数据截取等安全事件。系统安全风险主要包括身份认证风险、系统安全配置风险、系统漏洞风险、病毒和恶意代码风险这4个方面。身份认证风险方面,企业在网络系统中由于采用单一身份鉴别技术,导致攻击者易假冒合法用户获得资源的访问权限,对系统和数据安全造成威胁。系统漏洞与安全配置风险方面,由于系统补丁未得到及时更新,安全配置未能形成统一化、标准化安全部署,导致企业网络与信息系统存在大量的安全盲点。病毒和恶意代码风险方面,企业网络中主机及终端系统中防病毒软件升级滞后,导致防护软件存在查杀能力不足,系统易受病毒和恶意代码的攻击。
1.4应用安全风险
应用安全风险涉及很多方面,并且与具体的应用有关。应用系统的安全是动态的、不断变化的,需要我们针对不同的应用进行安全漏洞的检测,从而采取相应的安全措施,降低应用的安全风险。应用安全风险主要包括文件及数据库安全风险、病毒侵害风险、未经授权的访问、数据信息篡改,破坏了数据的完整性等。
1.5管理安全风险
安全管理是网络与信息安全得到保证的重要组成部分,从管理层面分析,管理安全风险主要包括:安全管理制度不够健全,关键活动的审批流程未建立或不够明确,导致责权不明;工作人员的操作权限缺乏合理的划分与分配,操作混乱;网络安全管理和技术人员缺乏必要的安全意识、安全知识和教育的培训;安全管理体系有待健全和完善,在主动防范网络与信息安全风险的管理手段有所不足,安全控制措施有待进一步有效发挥。从上述网络与信息安全风险分析,由此所引发的安全事件,一般情况下将会导致网络与信息系统在可用性、可靠性、可恢复性方面大幅下降。因此,针对安全风险制定切实可行的解决措施,提高网络与信息安全的整体防护能力和水平,是保障企业网络与信息系统安全稳定运行的关键所在。
2网络与信息安全防护的主要措施
参照信息系统安全等级保护基本要求,根据网络与信息安全建设存在的主要问题,切实结合企业自身实际需求,逐步建设形成多层保护、重点突出、持续运行的安全保障体系,将企业网络与信息安全防护工作落实到建设、防护、管理等的各个环节,保障企业网络与信息安全的整体性。因此,根据此主要思路提出保障企业网络与信息安全的总体原则与主要措施意见。
2.1总体原则
1)统筹规划,分步实施。建立健全完善企业网络与信息整体安全防护体系是一项长期的系统工程,其所涉及到各层面、各系统的安全问题要在国家信息安全法律法规及标准规范框架内,根据对信息安全风险分析的综合考虑进行统筹规划,制定统一、完整、动态,可控的安全防护系统设计,分步骤、分阶段的进行实施。
2)以用促建,合理投入。为保障企业网络系统长期、安全、稳定运行,依据企业网络不同时期所面临威胁的严重程度,在考虑安全防护经费投入与数据及其应用系统防护价值的性价比基础上实施安全防护体系的建设。安全设备在性能功能的选择上,要安全适度,不盲目超前,既要满足业务应用当前安全防护需求,又能适应未来安全防护的调整升级。
3)主动预防为主,应急恢复为辅。考虑到现代网络安全防护的复杂性和多变性,企业网络与信息安全防护,应以主动预防为主,尽量将安全隐患消除在安全事件发生之前。要提前制定好安全事件处理的应急预案,熟悉并掌握应对各种事件发生的安全措施及办法,最大限度地降低安全事件的损失程度。
4)动态管理,持续改进。企业网络与信息安全防护是一个动态的变化过程,要对安全风险实施动态管理,针对不断出现的新的安全威胁与漏洞持续改进完善企业网络安全措施,始终将网络与信息安全风险控制在可接受的范围。
2.2主要措施意见
1)合理划分网络安全区域。企业从整体网络与信息安全角度出发,综合分析网络系统中存在的普遍问题,采取结构化网络设计思想,结合网络安全域划分原则,对企业网络系统进行合理的安全区域划分。依据安全域划分,建议采取相应的网络边界安全防护措施,实现网络安全隔离,边界间联合防御,对病毒进行有效拦截及区域管控。在应对渗透攻击方面也能积极起到纵深防御效果,完善企业网络系统抗攻击,抗风险的能力。
2)规范网络资源的有效使用。规范企业网络资源的有效使用,增强局域网终端用户的安全审计,有效对网络中的各种行为采取更加细粒度的安全识别和控制的措施。同时,可对网络流量、终端上网行为进行实时分析和审计,做到有据可查。从而,有效优化网络资源使用效率,帮助企业管理层全面了解网络应用状况与趋势,增强网络资源对企业业务服务提供强支撑能力。
3)增强终端用户的网络安全防护措施。增强企业网络安全意识,提高终端用户安全防护措施,采取网络防病毒、终端安全核心配置等措施,通过安全策略的统一分发及部署,企业管理人员可全面直观掌握网络中的安全状况,如终端漏洞、终端病毒、终端升级等情况一目了然。有助于管理人员提高企业安全风险分析的能力及快速解除安全威胁的响应能力。
4)创新开展具有自身特色的网络运维管理服务新模式。面对信息化技术的飞速发展及网络应用的不断深入,在增强自身网络安全意识的同时,应不断学习新的防范技术,丰富防范手段;不断借鉴成熟的技术成果,对照自身网络特点,研究符合自身网络安全防护技术,不断深入实践,总结经验教训,把技术理论与实践经验有效结合,创新开展具有自身特色的网络运维管理服务新模式。
篇5
互联网的突飞猛进带了信息爆炸时代,网络在充分分享信息的同时,也带了许多安全问题。尽管我国计算机产业在近些年来取得了极大的进步,但是对于核心技术的掌握还十分薄弱的,特别是操作系统,这使得我们不得不重视计算机安全。现如今计算机已然成为企业运行中必不可少的工具,所以企业信息技术的安全,对于企业的发展而言显得尤为重要。
尤其是公司内部十分重要的数据资源常常因网络系统漏洞被偷取,此外由于计算机网络本身存在的某些特点,也导致企业计算机网络随时面临病毒和恶性软件的危害,给公司未来的发展埋下隐患。值得庆幸的是许多企业已经深刻认识到了这一问题的存在,并对该方面给予足够的认识,但在实际操作中仍然存在诸多问题。
一、网络安全的概念
网络安全作为一门综合性极强的学科,其涉及方面十分广泛主要包括:计算机科学、网络科学、通信科学、密码手段、信息安全技术、数学等。国际标准化组织将网络安全定义为:保护网络系统不受到偶然或恶意的篡改、破坏、泄露,确保系统能够进行连续可靠的运转,网络服务不间断。此外网络安全主要具有如下几个特点:秘密性、完整性、系统性、可靠性、真实性、抗否认性等特性。
二、企业计算机网络系统安全问题
(一)技术领域。(1)病毒破坏。计算机病毒是较为传统但影响极其普遍的一种传统技术问题,通常其来自于人为编制的能够主动复制的且带有;破坏性的精密短小的程序代码。计算机病毒的破坏力主要与编撰者的主观意识和知识技能有很大的关系。随着计算机应用领域的不断扩宽计算机病毒也呈现出多元化发展,如果企业一旦感染计算机病毒,会导致整个企业系统程序及数据的丢失。
如果涉及企业利益的信息外泄将给企业带来不可估计的损失[1]。(2)隐秘信息泄露。企业信息通过这一平台进行传送,而传送信息尤其是较为机密的信息在传输过程中面临了极大的安全问题。(3)黑客侵入。近年来随着网络黑客组织的增多致使黑客技术得到了快速的传播,掌握黑客技术的组织和个人也越来越丰富。如今黑客技术在商业竞争中应用的十分广泛,黑客通过恶行攻击窃取商机机密对企业网络信息系统安全来说也是主要的威胁之一[2]。
(二)非技术领域。(1)安全意识薄弱。安全意识薄弱是制约计算机网络系统安全的主要原因之一。安全意识的薄弱致使人们缺乏有效的管理诉求和行动欲望。从企业管理者到计算机使用终端以至于系统监管人员,在设计和实施时普遍都存有侥幸心理。
严重缺乏积极主动的安全意识,使得企业在实际管理遇到问题时往往处于被动,无法从根本上改善计算机网络安全环境。(2)运行管理机制不健全缺乏有效监督。我国目前对与企业网络运行管理机制十分不健全,对于企业网络安全运行缺乏规范的系统的体制和严密的规章。缺乏对网络设计者使用者管理者权利和义务的明确限制。在现有的体制中所涉及的各项条目在实际操作中缺乏可执行性。
三、企业计算机网络系统安全防范措施
(一)技术手段。(1)设置防火墙。防火墙技术一直被作为应对各类网络安全问题的基本手段之一。防火墙通常被设置在内部网络连接到外部的节点上,以逻辑手段隔离内外部网络之间的联系。防火墙以全面身份识别、加密控制、访问限制以及各类安全协议来提高其安全性可靠性,此外防火墙配合其他安全举措共同实行会有事半功倍的效果。但那时由于防火墙无法有效的对内部系统进行防御,所以对于经过伪装的黑客或病毒难以实现有效打击。(2)访问权限技术。
访问权限技术顾名思义就是对访问权限进行设置,禁止不法访问者进入企业网络内部。访问权限设置是企业计算网络系统安全的守门员。通过对访问权限的设置,赋予不同用户不同的权利和限制,使得使用这仅能在权限范围内进行操作。(3)对文件进行加密。文件加密技术是指把把明文变成密码问,主要目的是使没有授权的人无法阅读,进而加强企业文件在传输过程中的安全性。常见的网络加密手段有:链路加密法、端点加密法和节点加密法。(4)云安全。云安全是伴随着云计算所产生的新型的维护网络系统安全的技术。区别于传统的安全措施,云安全的最大优点是对与病毒的查杀依赖于庞大的网络服务而不是单纯的本地硬盘。
云安全通过对大量客户端网络异常的监测,及时发现异常讯息经服务端自动处理后,迅速将病毒应对方案发送到不同客服端。云安全已经被应用到各大企业中并取得不错的成绩,但由于这门技术还处于发展阶段,所以存在诸多不足。(5)入侵检测系统技术。入侵检测系统技术是新一代的网络安全保障手段,该技术极大的弥补了防火墙的弊端。它集检测、记录、报警、响应为一体,能够主动积极的保护自身网络不受侵害。专业的入侵检测技术能够有效的对内部外部和错误操作进行实时保护。
在系统受到侵害前组织其入侵。但是入侵操作技术存在某些不足,如应对精密并有组织的进攻时,还略显笨拙。但随着计算机技术的不断发展,入侵检测系统技术有望成为目前最适宜企业网络所应用的。
(二)非技术手段。(1)创建优良网络环境。创造优良的网络环境主要是指硬件运行条件的改善,要求企业在进行网络硬件设施建立时,要严格按照国家颁布的统一标准进行设立。对与计算机系统设施要进行全面的管理,切实履行维护工作。企业内部制定完善的应对突发性事故的应急方案。(2)增强安全意识。在增强企业计算机网络安全时,要培养全员安全意识。
计算的使用者要严格按照自己的权限进行规范操作,在日常工作中注重对病毒的防御,及时更新杀毒软件。企业尤其要增强网络管理人员的安全意识,选取责任心强职业道德优秀的人员担任该职位。(3)完善网络立法加强监测。针对目前我国网络安全法律不健全这一问题,本文建议首先要对现有的网络安全法律进行重新的审核和调整确保各项法律之间协调性规范性。
在制定网络安全法律时可有效参考国外成熟的法律条纹和成功经验。尤其是在制定企业网络安全法律时要使其与国外网络安全法律相接轨,有利于我国企业发展对外贸易。与完善的法律体系相适应的还有高质量的网络监管队伍,网络监管队伍的设立要坚持队伍成员具有过硬的网络信息技术和安全技术。
为有力打击网络犯罪提供武器。(4)建立健全企业网络规章制度。建立健全企业网络规章制度,主要为企业网络运行提供明确的操作规范。针对与企业网络运行的实际情况,在对每个环节进行安全测评的基础上设立不同的安全级别、完善安全规章制度。最大程度上保障安全和应用的平衡。
结语:企业计算机网络系统安全是一个技术和管理兼具的复杂性问题,企业必须全面综合考量各项因素,制定出行之有效的安全举措,值得注意的是世界没有绝对安全的网络系统,但是随着计算机技术的不断进步,计企业计算机网络安全也会更上一层楼。本文针对与现如今企业计算机网络系统中常出现的问题提出了几点针对性策略,完善的政策、健全的体制、精进的技术和高素质的人才,是确保企业网络系统安全的不二法则。
篇6
关键词 油田;网络安全;管理;防护建设
中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2014)05-0180-01
1 油田网络安全管理方面的问题
我国的油田企业较多,而在发展油田企业的同时,信息化建设也迅速的融入到油田企业中,促进油田企业的发展,这时网络安全问题就摆在了油田企业面前,目前我国的油田企业存在以下几个比较典型的问题。
1)防范意识缺乏。我国大多数的油田企业对于安全问题都是出现后再解决,“事后诸葛亮”是现在我国油田企业对于安全问题的典型现象。严重缺乏网络安全防范意识,比如说,网络硬件系统崩溃,无法使用,这时网络管理人员才发现随后报告上级领导,维护人员也没能主动检测预防,这也就造成了解决问题的滞后性。也就影响了油田企业网络的正常运行,网络安全管理形同虚设。
2)应急方法不及时。由于我国的油田企业很早就有,而网络信息技术自融入油田企业以后,网络管理人员就已经通过网络来控制油田设备,随着时间的增加,网络管理人员的经验也越来越丰富,但是每个管理人员的经验是不同的,所以在出现网络故障时,靠经验办事的管理人员就各抒己见,由于互相的争执,就会错过故障发生的时间,这也会耽误问题解决的时间,随着我国网络信息化的提高,网络环境的日益复杂,有一些人和组织就会利用网络进行破坏,最具代表性的就是黑客。所以油田企业一旦出现网络安全事故,没有及时了解设备的状况,问题没有及时解决,那么这时就会给不法分子,黑客提供了可乘之机,给油田企业带来了极大的危险和不可预计的损失。
3)没有及时分析网络的整体运营情况。目前我国的油田企业网络安全管理采用的检查方式是去网络设备的终端查看或者利用远程登陆进行查看,这一方式虽然可以检测到相关数据,但是在实际的操作中比较浪费时间,浪费精力,而且所测出的数据也只是当时的设备数据,对于设备以往的数据并不能进行检测,也保存不了检测的相关企业数据,如果想保存的话还得工作人员自行手抄,这样不仅会给工作人员带来工作任务,同时也会影响到企业的正常运行,面对如今复杂的网络环境,网络的管理必须跟上,而且网络的安全问题也要随时检查预测。
2 油田企业网络安全
为了及时发现网络安全方面的问题,目前多数油田企业已建立网络安全预警机制,油田企业工作人员就可以通过这一系统及时了解发现网络安全等方面的问题,并且及时分析出系统故障、判断故障的原因。网络安全预警机制的主要操作有以下几方面。
1)对网络安全的硬件设备进行完善。一个油田企业的主要网络组成有网络终端设备、服务器等,而且网络设备的CPU、网络资源和接口状态等性能参数都是不相同的,所以我们在对网络的各项设置上还是要根据实际的需要来进行设定,这样的话才能够保证网络一旦出现异常就能够被预警装置及时发现,管理人员就可以及时的发现问题并解决。
2)警告形式多样。在实际的网络安全管理中,虽然我们说要实时对网路安全进行检查监管,但是我们还要考虑到管理人员的作息时间,管理人员不可能一直坐在电脑前对网络安全管理系统进行监控,就算实施轮休制度,但是这其中也会有特殊情况,始终保证不了网络管理的实时监管,所以建议对网络故障的警告实行不同的警告方式,在网络管理系统中设置一个信息通知软件,只要有网络故障出现就会在第一时间通知管理人员,或者对已知的不同网络故障先设置不同的故障声音,这样一旦出现网络故障,随着声音的出现,管理人员就可以知道是什么问题,对未知的问题,还有信息通知系统,可以说只要这两种软件装到网络管理系统当中,基本就可以实现对网络管理的实时监管了。
3)网络监测动态化。我们的网络管理人员在日常的网络维护中,对每一个终端细节都要仔细的进行检查,设备、数据都要进行检测,这样虽然可以及时的检查出问题,但是这种方法比较浪费时间和人力物力,而且有时候由于工作人员的检测疏忽,还存在漏掉的地方,我们不妨设计一个实时动态网络管理图。网络管理人员把这一企业所有相关设备的运行状态以及连接端口等方面情况全部反映到立体图上,这样会给网络的安全监管带来较大的方便。我们假设某一管理环节或者设备出现问题,那么就会直接通过设备直接传送到实时动态网络管理图上,管理人员就可以根据动态图上的位置发现问题,就可以及时研究出解决对策对问题进行解决,这就在一定程度上提高了工作效率。也提高了网络的稳定性。
3 网络安全防护
在日常的网络安全管理中,对网络安全的防护也是最重要的步骤之一,同时也是保障一个企业网络安全的有效手段,所以企业的网络安全管理人员与维护人员都要有对网络安全事故的防范意识以及责任感。通过实验我们知道有很多的网络安全事故是可以避免的,比如在企业内部,员工在使用企业的网络时,对不明软件不要下载,不明文件不要打开,养成良好的上网习惯,另外为了避免企业网络存在黑客偷袭的危险,可以在创建企业网络,下载计算机软件时设置禁止使用不明软件。而对于企业内部的相关资料数据,不经过企业管理层允许不可上传到网络上,设立专名针对员工上网的相关制度,既可以管理员工上网,还可以间接提高员工的素质。另外还要及时对计算机进行杀毒,清理垃圾。
4 成立高素质队伍
任何时候,人才都是社会急需的,人才可以说是一个国家、企业争取优势的基本。同样的油田企业也需要高素质人才。尤其是网络管理的融入,对高素质人才的需求更为急切。所以油田企业在日常的运营中,应该尽企业最大的方便对企业的网络安全工作人员提供学习培训的机会,使员工不断提高自己自身的专业知识技术水平。另外,企业与企业直接也要加强网络安全管理方面的交流。互相促进,互相学习。及时了解新型可靠的网络安全管理技术,此外,油田企业还要加大对高素质人才的招收,尤其是网络技术专业高素质人才的引进。
5 结束语
随着网络技术的飞速发展,在企业的管理与维护中占有重要地位,为企业带来了较大的方便,提高了企业的效率和生产力,但是任何情都是有两面性的,网络技术在发展油田企业的同时,如果网络技术运用不当,也可能危害到企业进步,所以需要油田企业在运用网络技术的同时还应加强网络安全管理与维护,避免企业的机密数据泄露。
参考文献
[1]杨树宏,戎茹敏,李小兵.玉门油田网络安全管理和防护建设[J].信息系统工程,2011(08).
篇7
【关键词】企业网络 信息安全 策略设计
一、企业网络信息系统安全需求
(一)企业网络信息安全威胁分析
大部分企业在网络信息安全封面均有一些必要措施,因为网络拓扑结构和网络部署不是一成不变的,因此还会面临一些安全威胁,总结如下:
(1)监控手段不足:企业员工有可能将没有经过企业注册的终端引入企业网络,也有可能使用存在安全漏洞的软件产品,对网络安全造成威胁。
(2)数据明文传输:在企业网络中,不少数据都未加密,以明文的方式传输,外界可以通过网络监听、扫描窃取到企业的保密信息或关键数据。
(3)访问控制不足:企业信息系统由于对访问控制重要性的忽视,加之成本因素,往往不配备认证服务器,各类网络设备的口令也没有进行权限的分组。
(4)网间隔离不足:企业内部网络往往具有较为复杂的拓扑结构,下属机构多,用户数量多。但网络隔离仅仅依靠交换机和路由器来实现,使企业受到安全威胁。
(二)企业网络信息安全需求分析
企业信息系统中,不同的对象具备不同的安全需求:
(1)企业核心数据库:必须能够保证数据的可靠性和完整性,禁止没有经过授权的用户非法访问,能够避免各种攻击带来的数据安全风险。
(2)企业应用服务器:重要数据得到有效保护,禁止没有经过授权的用户非法访问,能够避免各种攻击带来的数据安全风险。
(3)企业web服务器:能够有效避免非法用户篡改数据,能够及时发现并清除木马及恶意代码,禁止没有经过授权的用户非法访问。
(4)企业邮件服务器:能够识别并拒绝垃圾邮件,能够及时发现并清除木马及蠕虫。
(5)企业用户终端:防止恶意病毒的植入,防止非法连接,防止未被授权的访问行为。
二、企业网络安全策略设计与实现
企业网络的信息安全策略是涵盖多方面的,既有管理安全,也有技术安全,既有物理安全策略,也有网络安全策略。结合上文的安全分析与安全需求,企业网络应实现科学的安全管理模式,结合网络设备功能的不同对整体网络进行有效分区,可分为专网区、服务器区以及内网公共区,并部署入侵检测系统与防火墙系统,对内部用户威胁到网络安全的行为进行阻断。
在此基础上,本文着重阐述企业信息系统的网络层安全策略:
(一)企业信息系统网络设备安全策略
随着网络安全形势的日趋严峻,不断有新的攻击手段被发现,而这些手段的攻击目标也已经从用户终端、服务器厌延展至交换机、路由器等硬件设施。而交换机与路由器属于网络核心层的重点设备,如果这些设备退出服务,企业信息系统网络安全便会面临很大的威胁。由此本文给出以下的网络设备安全策略。
最大化地关闭网络交换机上的服务种类。尤其是不经常使用的服务更应关闭,举例来讲:交换机的邻居发现服务CDP,其功能是辨认一个网络端口连接到哪一个另外的网络端口,邻居发现服务锁发出和接收的数据包很容易暴露用户终端的属性信息,包括交换机端口与用户终端的IP信息,网络交换机的型号与版本信息,本地虚拟局域网属性等。因此,本文建议在不常使用此服务的情况下,应该关闭邻居发现服务。另外,一些同样不常使用的服务,包括交换机自举服务、文件传输服务、简单文件传输服务、网络时间同步服务、查询用户情况服务、简单网络管理服务、源路径路由服务、ARP服务等等。
企业信息系统的网管往往以Telnet协议实现对全网所有交换机、路由器的配置与管理。众所周知,此协议使用的是明文传输模式,因此在信息安全方面不输于非常可靠的协议。入侵者只要以抓包软件便能够轻易得知网管的登录ID与密码,以抓包软件同样能够获取网络管理员发出、受到的全部数据。所以在网络管理中,应引入安全性能更高的协议,本文推荐SSH(Secure Shell Client)协议。这种协议借助RSA生成安全性能极高的签名证书,通过该证书,全部以SSH协议进行传输的数据包都被良好加密。此外VTP 的安全使用也是一个应该得到重视的问题,VTP应配置强口令。
(二)企业信息系统网络端口安全策略
由于大部分企业网络的终端均以网络交换机在接入层连入网络,而网络交换机属于工作在ISO第二层的设备,当前有不少以第二层为目标的非法攻击行为,为网络带来了不容忽视的安全威胁。
二层网络交换机使用的数据转发方式是以CAM表为基础的。在网络交换机加点之后,首选会清空CAM 表,并立即启动数据帧源地址学习,并将这些信息存入交换机CAM表中。这时候,加入非法入侵者通过伪造自身的MAC地址并不停地发出数据帧结构,便很容易导致网络交换机CAM表溢出,服务失效。而此时便会导致该MAC的流量向交换机其他端口转发,为非法入侵者提供网络窃听的机会,很容易造成攻击风险。本文所推荐的策略是:网络交换机的端口安全维护应随时打开;在交换机配置中设置其学习MAC地址的最大数目为1;设置网络交换机能够存储其学习到的全部MAC地址;一旦网络交换机的安全保护被触发,则丢弃全部MAC 地址的流量,发送告警信息。对网络交换机进行以上的配置,一方面能够防止基于交换机MAC地址的泛洪攻击,另一方面也能对网络内部的合法地址做好记录。
在成功阻止未知MAC地址接入的基础上,还应阻止来自已知地址的攻击。本文推荐基于MAC限流的策略,这是由于网络交换机不必向所有端口广播未知帧,因此可以对未知帧进行阻止,增强网络交换机安全性。
(三)企业信息系统网络BPDU防护策略
一般情况下,企业的内部网络往往以网络交换机作为网络拓扑的支撑,因为考虑到交换机通道的沟通,加之系统冷、热备份的出发点,在企业网络中是存在第二层环路的,这就容易引发多个帧副本的出现,甚至引起基于第二层的数据包广播风暴,为了避免此种情况的发生,企业网络往往引入了STP协议。而这种协议的效果则取决于交换机共享的BPDU信息。这就为一些攻击者提供了机会,通过假冒优先级低的BPDU数据包,攻击者向二层网络交换机发送。由于这种情况下入侵检测系统与网络防火墙均无法生效,就导致攻击者能够方便地获取网络信息。可以采用的防范措施为:在二层网络交换机启用BPDU过滤器模块。该模块能够控制此端口,使其对BPDU数据包不进行任何处理,加入收到此种类型的数据包,该端口将会自动设置为“服务停止”。在此基础上,在根交换机上引入链路监控体系。一旦该交换机设备检测到优先级更高的 BPDU数据包,则发出“失效”的消息,及时阻塞端口。
(四)企业信息系统网络Spoof防护策略
在企业内部网络中,往往有着大量的终端机,出于安全性与可靠性的考虑,这些终端机均以动态主机设置协议获得自身的IP地址。这就为Spoof 攻击留下了机会。在这种攻击中,非法入侵者会将自身假冒动态主机设置协议服务器,同时向用户主机发出假冒的动态IP配置数据包,导致用户无法获取真实IP,不能联网。可以采用的防范措施为:引入动态主机设置协议Snooping 策略。在二层网络交换机上安装Snooping模块并激活,系统便会把设备的全部可用端口设置为untrust 接口。这种接口能够收到消息,并丢弃假冒的动态IP配置数据包,从而防止Spoof 攻击带来的风险。
考虑到地址解析协议在安全方面的防范性不足,加入非法入侵者不断地发出ARP数据包,便容易导致全部用户终端的ARP表退出服务,除去静态绑定IP与MAC之外,本文推荐动态ARP监测策略。此种策略会将交换机全部端口设置为untrust状态。此种状态之下,端口将无法发出ARP的响应,因此,党用户主机染毒时,其发出的假冒ARP数据包将由于与列表不匹配而被丢弃,系统安全得到了保障。
三、结束语
企业信息系统亟需一个整体性的解决方案与安全策略。本研究在阐述企业整体信息安全威胁与需求的基础上,总结了企业网络常见的安全问题,结合这些问题进行了信息安全策略设计,并从网络设备防护策略、端口安全策略、BPDU 防护策略、Spoof 攻击防护策略四个方面对企业信息安全实现方法进行了阐述,设计了相关的安全策略。
参考文献:
[1]刘念,张建华,段斌等.网络环境下变电站自动化通信系统脆弱性评估,电力系统自动化,2012,(8).
[2]王治纲,王晓刚,卢正鼎.多数据库系统中基于角色的访问控制策略研究.计算机工程与科学,2011,(2).
[3]杨智君,田地,马骏晓等.入侵检测技术研究综述.计算机工程与设计,2010,(12).
[4]戚宇林,刘文颖,杨以涵等.电力信息的网络化传输是电力系统安全的重要保证.电网技术,2009,(9).
篇8
关键词:中小企业;网络营销;营销
进入21世纪,随着科技的日新月异和互联网的高速发展,中小企业在实施市场营销活动的过程中,利用互联网技术,可以有效突破时间和空间的限制,可以有效地降低企业的经营成本,提高客户满意度,增强其核心竞争力。但是,通过分析我国中小企业网络营销的现状,其在实际的网络营销中还存在着种种问题,严重制约了中小企业的发展速度。本文对我国中小企业网络营销方面存在的问题进行分析,并提出相应的解决对策,以期为我国中小企业实施网络营销提供相应的建议。
中小企业网络营销存在的问题
(一)对网络营销重要性认识不足
目前,很多中小企业一定程度上认识到了网络营销对企业的重要作用,但没有深刻理解网络营销的内涵。对网络营销的理解仅仅停留在表面上,没有将其提升到企业战略层次,从而导致在实施上也仅仅是流于形式。很多中小企业片面地认为网络营销就是建立企业网站,缺乏明确的市场定位,从而造成网络营销无法起到应有的作用。还有一些中小企业盲目效仿,发现竞争对手已经在实施网络营销,自身如果没有实施很有可能会落后,于是花费大量人力、物力建立企业网站,并把公司介绍、产品介绍、售后服务和联系方式等放到企业网站,以为这就是实施了网络营销。建立企业网站时,为了寻求视觉上的冲击,盲目使用很多修饰过的图片和动画,而忽视了产品的性能以及消费者的需求,导致无法深入吸引浏览者,网络营销起不到应有的效果。
(二)缺乏网络营销专业人才
网络营销人才是中小企业成功实施网络营销重要因素之一,对于中小企业而言,既熟悉互联网技术又精通市场营销理论和实践的复合型人才是极度匮乏的。只有既熟悉互联网技术又精通市场营销理论和实践的复合型人才才能保证中小企业网络营销的成功实施。而当前中小企业却面临以下难题,精通网络技术的人对企业市场营销理论和实践缺乏足够的认识,不能将互联网技术与市场营销理论和实践有效地结合起来。另一方面,具有较强市场营销理论与实践经验的营销人员对网络技术又不是很精通,对企业网站运行和网络宣传推广经常绞尽脑汁,造成网络技术与营销实践不能有效地整合。造成既懂网络技术又精通市场营销的复合型人才缺乏的主要原因如下:一是我国高校偏重某方面专业技术人才的培养,对复合型人才的培养相对比较匮乏。中小企业要想在高校招聘到既懂互联网络技术又精通营销理论的复合型高素质人才比较困难,即便有的高校有这种复合型人才,也常常被一些知名的大企业用高薪所吸引。从企业内部培养来看,相比于大企业,中小企业普遍受资金的制约,其培养网络营销这种复合型人才能力相对比较欠缺。而且,很多中小企业人才流失率较高,不愿意花费大量的时间和精力来培养员工,从而导致员工对企业没有归属感,忠诚度普遍较低。
(三)缺乏相应的法律政策支持
在网上进行买卖的商品均是通过电子商务完成,包括网上选购商品、网上支付以及售后过程。当前我国虽然已经能够实施网上信用卡支付卡,但由于其技术缺少相应的法律政策支持,网络营销在实施过程中会出现很多经济纠纷的问题,所以很多购买者仍然没有完全接受这种营销模式,因此,完善网络营销的法律政策、健全市场机制、确保网络支付安全、妥善处理相关的经济纠纷仍然是当前中小企业成功实施网络营销急需解决的问题。
(四)缺乏完善的物流配送体系
消费者可以在网上选购商品,也可以在网上进行电子支付,但是支付完毕后商品如何迅速从卖方到买家手中必须要有高效畅通的物流配送系统支持。而中小企业由于受其资金、规模等因素的制约一般都没有自己的物流配送中心,通常都是借助第三方物流企业来实现商品的转移。但是由于中小企业网络营销客户相对比较分散且带有不确定性,最后环节的物流配送成本一直居高不下,这些成本最终都会加到产品价格上去,从而使产品价格上缺乏竞争优势,顾客满意度不高,这在一定程度上制约着网络营销的发展。
中小企业网络营销优化策略
(一)提高对网络营销战略认识
中小企业要想在成功实施网络营销,首先必须从理念上对网络营销有一个正确的认知,将其在企业中的作用提升到战略层次。要从思想上突破传统市场营销理念,根据企业自身的实际情况,构建突显自身特色的网络营销体系。要从思想上认识到,传统的市场营销,不管是电视广告、还是期刊,通常是单向像消费者传输一些信息,而消费者作为广告受众,只能被动地接受这些广告媒体传输的相应信息,不能实时地与企业进行双向沟通和交流,企业也不能及时接收消费者使用产品后的反馈信息,导致不能及时响应消费者的需求变化,从而影响了营销效果。相比于传统的实施营销,网络营销可借助互联网不受时间和空间限制的特点,实现随时随地与目标顾客及消费者进行双向沟通,及时发现自己产品和服务存在的问题,根据目标顾客与消费者的需求,不断改进自己的产品、完善自己服务水平,提高客户满意度。要想将网络营销提升到战略层次,中小企业高层管理者的作用非常关键。中小企业高层管理者首先从思想上认识到网络营销的重要作用,系统学习网络营销的相关理论和实践经验。与此同时,还要加强网络营销的宣传推广,在企业中营造一种良好网络营销氛围,将网络营销理念逐层传输给中层管理者、中层管理者直到基层营销人员,将网络营销的重要性提高到企业战略层次,把它当成关系到企业生存攸关的重要事项来抓,推动网络营销的发展。
(二)构建高素质复合型网络营销团队
中小企业要在激烈的市场竞争中处于不败之地,一方面,应想法设法引进网络营销专业人才,另一方面,应重视对在职员工的培训,在企业内部构建一支高素质复合型网络营销团队。具体可以从以下几方面着手:首先,中小企业应把重点放在如何挖掘企业内部员工的潜力上,重视网络营销专业人才的培训和培养,为企业网络营销的实施提供人才支持。其次,中小企业可以与高校开展校企合作,共同探究“订单式”人才培养模式,走产学研相结合的途径。从实际操作层面上,中小企业可以提供网络营销相关的实习岗位,和学生的认知实习、课程实训、专业实习和毕业实现有机结合,使在校学生能够进企业顶岗实习,将学生的实践能力培养和中小企业的网络营销实践紧密地结合起来。与此同时,在学生在企业实习中,中小企业要体现出对网络营销人才的尊重和重视,将实习学生看成自己的准员工,为以后的校园招聘创造有利的条件,由此吸引更多的有扎实的网络营销专业知识和一定工作经历,同时又熟悉企业实际运营情况的毕业生加入企业人才队伍中,从而获得符合企业需求的订单式人才。最后,对中小企业而言,培养和引进人才只是企业实施网络营销的第一步,更重要的是考虑如何提高员工的忠诚度和归属感,将人才留在企业。可采用股权期权、职位晋升等物质和精神激励措施,将员工的职业生涯规划和企业未来的发展结合起来。同时,要加强网络营销团队建设,通过各种途径,构建一支高素质复合型网络营销团队。
(三)完善网络营销相关法律政策
要想保障网络营销的顺利实施,首先必须保证网络运营和网络支付的安全,中小企业可以通过更新硬件、软件来提高网络安全性,例如使用防火墙和相应的杀毒软件等。由于目前我国网络安全方面法律政策不是非常完善,网络安全维护人才相对缺乏,而这种现象也无法在较短时间内解决,需要政府和企业投入大量的资金、人力和物力去逐步解决。同时在网络平台支付安全方面,要不断完善安全制度的相关法律政策,通过法律政策来保证电子签名和电子合同的法律效力,降低网络交易的风险,提高交易消费者对网络营销的信任度。
(四)建立畅通的网络营销物流配送体系
畅通的网络营销物流配送体系是中小企业成功实施网络营销重要保障措施。对于中小企业而言,必须建立畅通的物流配送体系,提高市场反应速度,快速响应客户需求,保证产品能够在最短的时间内从最近的物流配送中心送到顾客手中,提高客户满意度,促进网络营销的发展。
结论
综上所述,目前中小企业在网络营销主要存在着战略作用认识不足、缺乏高素质复合型网络营销人才、相关法律政策不完善、物流配送体系不畅通等问题。为了更好地推动中小企业网络营销发展,中小企业应该提高对网络营销的战略认识、构建高素质复合型网络营销团队、完善网络营销相关法律政策、建立畅通的网络营销物流配送体系,这样才能有效地推动中小企业网络营销的快速发展。
参考文献
[1]张干军.我国中小企业网络营销的瓶颈及对策研究[J].中国企业管理与科技,2019(12):128-129.
[2]郎亚慧,夏兴芹.我国中小企业网络营销的问题和对策研究[J].黑龙江科技信息,2014(11):245.
篇9
【关键词】中小企业网络组建;策略研究
通过近年来各企业网络组建的效果来看,我们会发现将网络应用到企业的发展过程中,一方面可以使得企业高层可以快速的对公司资源进行整合,优化资源配置。另一方面达到资源共享的效果,办公自动化模式的实现很大程度上提高了工作效率,员工可以随时对资料进行及时准确的传输。可见在不久地将来,网络组建将成为企业发展的新趋势。中小企业在面对来自大公司以及国内外企业的竞争压力下,如何利用网络来提升企业的核心竞争力已经成为企业运行的关键所在。接下来我将从中小企业网络组建的必要性、设计方案、未来发展趋向三方面进行分析,希望能促进企业的改革。
1中小企业网络组建必要性
1.1促进企业信息共享
企业在过去的发展过程中,计算机之间处于独立的模式,并未实现资源共享。但是目前中小企业所面临的是大量的信息传递、资料查询、信息加工等工作,有时总部与分公司之间跨地域的分布格局,增加了工作的难度,因此需要企业不断改革管理模式,实现企业自动化管理的目标。通过网络组建实现跨地域、跨时间信息共享的目标,从而减轻工作量,提高管理水平。
1.2提高企业管理效率
通过企业内部网络组建,可以使工作者可以快速地对业务进行跟踪,掌握瞬息万变的市场情况,为高层领导决策的制定提供数据支持。另一方面部门之间可以通过内部网络进行随时沟通,在避免工作重叠等现象出现的同时,提高人力资源的整合度,充分利用人才的优势使得自身的投资更有益。除此之外电子化办公使得传统的纸质化办公得到了改变,提高了工作效率。
1.3自身发展需要、社会要求
中小企业网络组建不仅是自身发展的需要,也是时展所驱使的。自改革开放以来,企业数量不断增多,而且企业收益的五分之三都来自于中小企业,这就促进国民经济发展、提供社会就业、稳定社会发展方面发挥了重要作用。为了激发企业创造更多社会效益,就需要中小企业不断提高管理效率,将科技的现代化优势不断应用到企业发展过程中。另一方面面对国内外企业激烈的竞争,中小企业要想在复杂的环境中长久立足,就需要加强自身核心竞争力,通过网络组建降低企业经营成本,促进资源贡献,优化资源分配,以获取更多的利益。
2中小企业网络组建设计方案
2.1网络系统的应用
近年来Internet已经被社会各界广泛使用,它可以提供各种类型的浏览器、网络聊天、电子邮箱,并且用于经营企业的时候可以为企业提供及时的、准确的市场信息,将Internet接入企业网络组建也成为企业的最好选择之一。在接入的过程中需要根据自身的资金状况与企业信息的使用频率来对宽带进行选择。除此之外企业可以通过建立Intranet来满足企业自身发展的需要,首先通过ISP的连接通道接入INTRANET,但是该技术在接入过程中所选用的服务器需要有较大的存储容量,百G或1TB以上以及具有足够的内存和较高的运行速度,并且具有良好和可扩展性,以满足将来更新换代的需要。
2.2网络设备的选择
在网络设备的方面需要具备可靠性、安全性、可扩充性等特点,并且在选择的同时不可以盲目的选择过于高档的产品,以免技术成本与后期维护成本过高。因为我对cisco比较熟悉,就从cisco方面进行阐述。设备核心可以采用cisco4507R,可以根据具体的网络需求选择相应的模块光电皆可。现在的设计为单核心如果公司经济能力准许可以再加一台4507做双核心那样网络更加可靠。汇聚设备采用cisco3560G-24全为千兆接口具体数量建议看信息点了(600信息点建议6台3560每2台一组,一组大概200信息点)。接入层交换机用cisco2918-48,此设备上面带有2个10/100/1000自适应上连接口可以用来连接汇聚交换机,具体数量看公司信息点而定。上网行为管理我推荐的是深信服AC5400,接口都为千兆且功能强大,完全可以达到你要求的带宽管理,内容过滤、应用控制等。边界采用的ciscoASA5520具有4个千兆接口1个快速以太口且具有750个ipsecVPN可以满足大多数中小企业的需求。
2.3网络安全管理
现代化的信息技术发展已经被众多大型企业所接受,但是这种管理模式在创造经济效益的同时也存在安全隐患。譬如经常出现的APP中间人攻击、APR报文泛洪攻击等,已经影响了企业业务的正常开展。中小企业在网络组建的过程中,需要吸取经验,做好安全管理工作,建立完整的安全防护系统。在具体实践过程中,禁止工作人员出入与自己工作无关的区域,对系统维护的时间进行明确规定,并且详细记录系统在维护前后的状态。除此之外工作人员在使用使用移动设备时进行病毒的查杀,并且对杀毒软件进行及时升级。
3中小企业网络组建展望
中小企业在发展的过程中,受经济实力以及技术人员的影响,对网络的依赖性较大,为此必须重视企业网络的组建并且在网络组建的过程中需要遵守一定的原则。首先设备的选用应该充分考虑员工的实践能力,保证设备先进与应用简易同步进行。譬如在硬件设施的选择方面,要保持设备具有实用性、安全性、可发展性,以保证网络系统能够为决策部门服务为公司业务服务,与此同时保证后期运行的顺利。对于软件功能的选择,要考虑中小企业的发展状况。譬如服务器要求具备存储力大、速度快、吞吐能力强等特点,只有这样才能促进网络管理性能的提高,保证高负荷工作量的进行。其次后期网络的维护,要避免过分追求网络安全而忽视企业经营成本,网络维护人员需要不断加强对网络的熟悉程度,增加维修频数,以确保网络的安全运行。
4小结
中小企业要想在激烈的竞争中实现可持续发展,就需要顺应时代的发展,充分利用网络的优势。在网络组建的过程中,遵守一定的规则,譬如根据企业的自身情况慎重选择网络系统与网络设备,在选择的同时充分考虑日后的维护难度。与网络维护的相关工作队伍需要得到不断优化,全面掌握与网络管理相关的专业知识。相信在做到这些后企业可以充分利用网络的优势实现自身的发展目标。
参考文献
[1]王艳红.初级小型局域网组建方案[N].内江科技,2006(7).
[2]马树奇.网络安全从入门到精通[M]北京:电子工业出版社,1999.
[3]中小网络建设一点通[M].清华大学出版社,2002.
篇10
具体来看网络安全指数是7月5日开始启用以来,至今已有35个交易日,该指数近期一直很强势,说明这个板块是最新的强势板块,特别是8月16日“乌龙指”之后的8月19日出现一个上涨8.24%的大阳线,那么我们看看网络安全都有哪些概念的个股?
在网络安全板块当中,未来有三个主题要特别注意:
(1)安全服务器
安全服务器主要针对一个局域网内部信息存储、传输的安全保密问题,其实现功能包括对局域网资源的管理和控制,对局域网内用户的管理,以及局域网中所有安全相关事件的审计和跟踪。
(2)安全管理中心
由于网上的安全产品较多,且分布在不同的位置,这就需要建立一套集中管理的机制和设备,即安全管理中心。它用来给各网络安全设备分发密钥,监控网络安全设备的运行状态,负责收集网络安全设备的审计信息等。
(3)安全操作系统
给系统中的关键服务器提供安全运行平台,构成安全WWW服务,安全FTP服务,安全SMTP服务等,并作为各类网络安全产品的坚实底座,确保这些安全产品的自身安全。
那么,具体来看在A股市场中属于柔性电子概念股只有17只,在这17只个股当中,任子行、东软集团、北信源、拓尔思、中兴通讯、启明星辰、浪潮软件、旋极信息、卫士通等9只都走出一段很大的行情。那么,在剩下的8只股票当中,还有哪些会出现期望的行情呢?
(1)星网锐捷(002396):
公司是国内主流网络和通信设备终端产品的提供商,公司在企业网络设备市场是国内领先品牌,其中教育市场行业市场占有率第一、网络市场综合市场份额也处于行业第一。目前该股连续3个月出现放量上涨,现在的价位要等待回抽18.50左右才可以进场,止损价:17.50元。
(2)美亚柏科(300188):
公司是国内领先的电子数据取证与安全产品及服务提供商,在电子数据取证领域连续多年市场占有率国内第一,在网络信息安全领域,目前没有形成稳定的市场竞争格局,外资也是无法进入,客户大多是国家各级政府部门,特别是在刑侦信息化市场根本没有竞争多手。目前该股出现连续两个月放量盘整,建议重点关注该蓄势待发个股,最佳进场价位17.00元左右,止损价:16.00元。
相关期刊
精品范文
10企业盈利能力分析