供应链网络安全管理范文
时间:2024-01-04 17:46:42
导语:如何才能写好一篇供应链网络安全管理,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
篇1
【关键词】电子商务计算机网络应用
中图分类号:G623文献标识码: A 文章编号:
一、计算机网络与电子商务融合的必要性
1、外部商务环境的变化
以网络、电子商务等为特征的新经济的迅猛发展,不但深刻地改变了人类社会的生产、贸易、生活和学习方式,而且也促使企业的发展趋势发生了巨大的变化:一些大的企业集团强强联合,组成新的跨国战略联盟,逐渐成为经济全球化的动力和主体力量,时间、质量、成本、服务和环境这五个要素已经成为衡量供应链和企业整体水平与竞争力的主要标志。全球企业的竞争趋势已由原来的企业与企业之间的竞争转变为供应链与供应链之间的竞争,而且越来越多的企业开始走出领域和地域的限制,参与到国际竞争的大环境中。国际商务环境的变化对企业的生存提出了更高的要求。
2、现有计算机网络系统的局限性
尽管计算机网络的核心思想是供应链管理,但是目前大多数计算机网络系统还主要用于企业内部,集中于如何使企业自身运转更加有效。但是企业的收益不仅取决于企业内部流程的加速运转和自动化,还取决于它的供应商、分销商及客户等。企业间的计算机网络系统将是高度集成的供应链系统,能够跟供应商和客户形成战略联盟或虚拟组织,实现组织间的协调运作,但现在的计算机网络系统还达不到这个目标,它的局限性表现在这几个方面:计算机网络虽然是面向供应链管理,但其重心仍在企业内部;随着电子商务的兴起,信息越来越重要,但现在的计算机网络软件系统还不完善,对电子商务的支持也尚未成熟,电子商务环境下的计算机网络系统必须要能够支持企业与战略伙伴的信息交流,实现协同商务;计算机网络与电子商务的融合程度低,尽管很多企业开展了电子商务业务,但是由于没有后台计算机网络系统的支持,使得从电子商务平台上获得的信息不能及时传递到后台计算机网络系统中。
所以要把电子商务与计算机网络的融合系统引入企业。企业首先要在思想上明确集成的目的及所能达到的效果,在此基础上,以最先进的技术为保障,实现电子商务与计算机网络的融合。
二、电子商务网络的安全隐患
1、窃取信息:由于未采用加密措施,数据信息在网络上以明文形式传送,入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容,造成网上传输信息泄密。
2、篡改信息:当入侵者掌握了信息的格式和规律后,通过各种技术手段和方法,将网络上传送的信息数据在中途修改,然后再发向目的地。这种方法并不新鲜,在路由器或者网关上都可以做此类工作。
3、假冒:由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。
4、恶意破坏:由于攻击者可以接入网络,则可能对网络中的信息进行修改,掌握网上的机密信息,甚至可以潜入网络内部,其后果是非常严重的。
三、强化电子商务中计算机网络安全的对策
1、制定电子商务安全规划
电子商务贸易方式具有诸多的优点,如效率高和成本低等等,若能够完全排除其中的安全问题,那么,电子商务形式的发展优势定是巨大的。所以,电子
商务企业应该提高自身对计算机网络安全的重视程度,从企业发展总体战略的高度来看待安全问题。可聘请专业人士来制定企业安全防范的合理规划。同时,在监控机制、人员配备、技术防范、技术投入、安全管理以及人员管理等方面进行精心规划,并选择科学周密的安全防范方案。
2、加大电子安会的技术投入及管理投入
企业要加大计算机网络安全的资金投入,以购置各种必要的技术防范设备以及防护软件,并注重这些软件的升级与更新,同时加大技术的改造与设备的更新和投入。此外,还应大力引进安全管理的专业人才,加强岗位培训,不断提升这峰(类)人才的技术水平,并适度地优化其待遇,以确保网络安全管理队伍的稳定性。
3、强化安全技术管理
应该重视电子商务的网站建设、软件升级和系统维护,加强管理网站服务器,在正常工作中,做好安全备份。另外,还应制定安全防范预案,这样一来。如果出现了安全问题,才能尽快得以解决,从而防止出现经济损失。还应建立服务器恢复系统,这样一来,遭遇安全攻击,引发网站篡改等危害性事件之后,以确保能够在最短的时间使系统恢复止常状态,也使网站恢复正常的功能。企业还需注意的足,要采用权威的、知名的病毒防护软件,从而确保其可以正常升级、启动,以及有效发挥其防护功能。
4、强化电子商务企业的自身管理
安全作为企业的生命线,必须引起企业的高度重视,企业应该教育员丁(工)在工作中从安全出发,具有较强的安全意识以及敏锐性,彻底消除安全工作中的侥幸心理。安全技术作为电子商务企业一个重要的防范屏障,其有效发挥作用离不开严密的管理,也就是说,只有建立有效、完善的安全防范管理系统,才能够保障企业的安全。
5、提高对电子商务疫情信息的重视程度
各个企业应进行行业联合,进而组成企业联盟。特别是在电子商务的安全信息上,应做到互通有无,对于安全疫情与有关信息要及时通报。企业应注意网络安全领域中病毒的疫情预报,从而在每个时期都能有针对性地对其进行重点防范,此外,还应时刻关注本行业协会的安全通报,对已经出现的安全事件做到引以为戒,加强重点管理,一定要避免出现相同的安全事件。此外,还需注意的是在屯子商务中,信誉度是企业维护客户市场的一个重要因素,所以,
企业还要注意客源市场的稳定性,加强自身网络的安全。
总结
近年来,随着我国经济的迅速发展已与世界经济融为一体。在国内外的经济交往中,电子商务这种交易模式所占的市场份额必将越来越大,而其既要求商务安全又要求计算机网络安全的双重要求,将使得其相比较其它的计算机网络的复杂程度更高。但是,随着网络安全技术的不断发展,电子商务将拥有越来越安全的环境。
此外,计算机网络通过对企业资源进行有效计划和控制,达到优化企业资源,对物流、资金流、信息流实施网络化管理的目的,为企业开展电子商务提供了雄厚的物质基础。企业开展电子商务,解决了与外部世界的通信、交易的问题,它能增加企业的市场机会,降低成本,提高效益,这些有赖于后方强有力的支持。
【参考文献】
[1]王福新 计算机网络安全问题分析与防护措施探讨[期刊论文]-信息通信 2012(1)
[2]李明 博弈中的电子商务优势与劣势分析研究[期刊论文]-科技风2011(7)
[3]孙丕鑫 对电子商务安全现状及对策的研究[期刊论文]-商品与质量:学术观察2011(8)
[4]周睿 浅谈我国C2C电子商务市场现状及发展趋势[期刊论文]-当代经济2011(13)
篇2
1、WEB应用程序设计专业。毕业后能够从事网站应用程序开发、网站维护、网页制作、软件生产企业编码、软件测试、系统支持、软件销售、数据库管理与应用、非IT企事业单位信息化。
2、可视化程序设计专业。毕业后能够从事软件企业桌面应用开发、软件生产企业编码、软件测试、系统支持、软件销售、数据库管理与应用开发、非IT企事业单位信息化等工作。
3、数据库管理专业。毕业后能够从事企、事业单位数据库管理、软件开发、专业数据库应用设计与开发、数据库的应用与开发、信息管理系统开发、企、事业单位网络管理、软件销售等工作。
4、多媒体应用专业。毕业后能够从事计算机美工、动画制作、影视编辑与制作、广告设计与制作、多媒体综合应用开发、多媒体课件制作等工作。5.移动应用开发专业。毕业后能够从事移动设备应用开发、嵌入式应用开发、移动网站开发、软件生产企业编码、软件测试、系统支持、非IT企事业单位信息化、软件销售、企、事业单位信息管理、办公自动化集成等工作。
6、电子政务软件专业。能够胜任基层政府部门、事业单位数字化政务管理系统的设计、维护与信息管理、办公自动化集成、办公室文员等工作。
7、软件测试专业。毕业后能够从事软件测试、软件编码、IT企事业单位系统支持、非IT企事业单位信息化、软件销售等工作。8.物流信息技术专业。毕业后能够胜任现代物流业信息管理,能在企事业单位从事物流系统设计、供应链管理、仓储管理以及运输等管理工作。
9、物流管理专业。毕业后能够胜任全省各级企事业单位物流系统设计、供应链管理、仓储管理以及运输等管理工作等工作。
篇3
1 信息环境下的企业管理路径
1.1 完善管理信息化建设体制
企业要加快管理信息系统建设,规范信息化标准体系,提高管理的信息化水平。首先,企业要成立信息化管理部门,负责企业信息化建设项目的全面推进,并且结合企业信息环境和管理需求制定信息化工作管理制度、专项经费管理制度、信息化工作考核制度等,保障信息系统建设制度化开展。其次,明确管理信息系统建设重点,如生产指挥调度管理系统、资金管理系统、会计核算系统、移动办公系统、物资采购管理系统等,提高企业对各项经营活动的管控能力。最后,建立信息化标准体系,包括技术支撑、基础建设、安全保障、业务应用等方面的标准,从而确保企业管理信息系统建设项目的质量。
1.2 建设企业ERP系统
企业要结合经营管理实际情况,引入ERP系统,从供应链管理层面推动物流、资金流与信息流的有机整合,提高企业集成化、信息化管理水平,提升企业供应链运作效率。在ERP系统的支持下,企业要实现财务业务一体化管理,完善财务管理系统功能,促使业务产生的信息实时传递到财务部门进行处理,同时也将财务信息、财务报告及时提供给企业管理层进行查阅,并将其作为企业经营决策的可靠依据。
1.3 优化人力资源信息化管理
在信息环境下,为进一步提升企业的管理水平,应当在现有的基础上,对人力资源信息化管理进行优化。首先,企业应当建立起一个相对完善的且包含绩效考核、员工培训、人才能力管理的信息化系统,并通过对相关流程的梳理,促进企业管理规范化和标准化,从而全面提升企业的人力资源管理效率。其次,企业可将一些重要的项目作为契机,实现人力资源与企业管理要求的对接,遵循现代企业管理的思维方式,开展相关的人力资源信息化管理工作,如员工绩效考核、领导干部测评等,借助项目成果,提升企业人力资源的整体管理水平,由此能够推动企业在信息环境下的稳定、持续发展。
1.4 加强信息化建设中的风险管理
企业在建设信息化的过程中不可避免地会面临各种风险,为此,企业应当采取有效的方法和措施加强风险管理。企业应当建立相对完善的风险防范机制,在该机制建立的过程中,要对管理信息系统开发中的所有风险予以充分考虑,针对风险因素进行有效的管理。实践证明,大多数风险都可以通过相应的方法进行防控,其前提是需要对风险进行准确的识别,但必须指出的是,风险本身具有不确定性和随机性的特点,并且有些风险是很难进行预防和控制的,因此,企业在开发管理信息系统时,必须制订出一套能够应对突发意外事件的方案,从而在意外发生时,能够进行解决,避免造成损失。
2 保障企业信息安全的体系构建
在信息环境下,信息安全是企业开展管理信息化建设面临的重大问题之一,直接关系到企业管理信息化水平的提升。为此,企业要结合管理实际需求,构建起信息安全保障体系,具体实施措施如下。
2.1 加强网络安全管理
企业在加强网络安全管理的过程中,可采取如下技术措施。
2.1.1 对远程接入进行严格控制近年来,虚拟专用网络技术(VPN)获得了快速发展,由此大幅度降低了远程接入给企业带来的风险,与此同时,移动办公的出现,在一定程度上促进了远程接入的发展,为确保远程接入的安全性,企业可以应用USB KEY身份认证或是动态口令等方式,对远程接入进行安全控制。
2.1.2 IPSec企业内网中存在一些非受控终端,这些终端的存在给黑客提供了访问企业网络的路径,为确保网络信息的安全性,企业可以应用IPSec,由此能够对内部终端进行管理和控制。
2.1.3 入侵检测这是防火墙的一项补充技术,能够对网络传输进行实时监控,当检测到可疑的数据信息传输后,会自行发出报警。通过入侵检测,可以使企业对来自外部的恶意攻击进行有效的防范。
2.1.4 确保无线网络安全大部分企业的办公区域内都有无线网络覆盖,其在给企业和用户带来便利的同时,也给信息安全带来了一定的隐患。为确保无线网络安全,企业应当采用比较安全的协议,如WPA或WPA2等,也可借助EAP协议对无线网络进行访问控制。
2.2 加强访问控制
在信息环境下,企业可以通过加强访问控制,来确保网络信息安全,具体可采取如下技术措施。
2.2.1 密码策略相关研究结果表明,密码的强度等级越高,破解所需的时间越长,正因如此,使得提高企业用户的密码强度等级成为访问控制最为有效的手段之一,为此,企业应当制定合理可行的密码策略,并借助相关的技术措施确保策略的执行。
2.2.2 权限管理企业应当对身份管理平台进行完善,以此为依托对员工的权限进行管理,并实行企业内部网络应用单点登录的策略。
2.2.3 构建公匙系统该系统是访问控制的核心,通过它能够有效提高无线网络访问授权、VPN接入的安全水平。
2.3 加强信息安全监控与审计
企业在加强信息安全的监控与审计方面,可以采取如下技术措施。
2.3.1 扫描病毒这是一种较为有效的网络信息安全监控手段,通过防病毒软件系统,可以对病毒进行自动扫描,并针对操作系统存在的漏洞,自动进行相关“补丁”的更新,由此大幅度提升了桌面终端的安全性。这种技术措施需要将客户端安装在企业用户的终端设备上,当终端与企业内网进行连接时,病毒扫描软件便会启动,并对将要接入的终端设备进行评估,通过之后,才能与企业内网连接。
2.3.2 防控体系针对网络黑客的恶意攻击,企业应当构建相应的防控体系,该体系可由以下几个部分组成:能够实时更新的防病毒软件、可以过滤掉不安全信息、邮件及非法网页的网关、入侵检测系统等。
2.3.3 记录与审计企业应当配置日志审计系统,借助该系统对信息安全事件进行收集,进而生成审计记录,据此对安全事件进行分析,并采取有效的措施加以解决处理。
2.4 加强员工信息安全培训
在信息环境下,企业网络信息安全需要凭借全体员工来维护,为此,企业应当加强对员工信息安全方面的培训,借此来增强他们的信息安全意识。为使培训效果最大化,必须保证培训工作的实效性,首先,要做好网络管理人员的技术技能培训工作,可将培训的重点放在网络设备的安装与调试以及软件的配置上。其次,应加大对企业领导层的培训,通过培训使领导层认识到提高网络信息安全的重要性和安全管理体系建设的必要性,以便获得他们的支持,使信息安全管理工作的开展更加顺利。最后,应当加大对网络客户端上用户的培训,培训的重点为实际操作,并在培训完毕后,制定相关的管理制度,要求用户严格执行,从而确保网络信息的安全。
3 结 论
在信息环境下,企业要积极推动管理信息化建设,将其渗透到物流管理、人力资源管理、财务管理等多个管理领域,从而不断提高企业管理效率。与此同时,企业也要认清管理信息化建设带来的信息安全问题,针对信息安全管理的薄弱环节制定有效的管理措施,做好员工信息安全培训工作,保障企业管理信息系统建设的顺利实施,不断提高企业信息化管理水平。
篇4
关键词:企业网络构架;安全策略;攻击
中图分类号:TP393文献标识码:A文章编号:1009-3044(2009)27-7657-03
The Discussion of Enterprises Network Architecture and Security
MA Wan-tao
(Yinchuan evening newpaper office of NingXia, Yinchuan 750004, China)
Abstract: The thesis first discussed an enterprise wireless local area network structure of security architecture form the current enterprises network architecture and analysed the corresponding protocals.And then the thesis detailed analysed the modern enterprises popular net attacks.At last,the thesis gave the corresponding security stategies according to the analysis of the results of security attacks.
Key words: enterprises network architecture; security stategy; attack
随着世界信息高新技术的快速发展,计算机网络在全球各地的企业里得到了广泛的应用。企业在充分的享受到利用网络方便快捷的找到信息的同时,也承受着网络带来的安全风险问题。因此,对于深入探讨企业网络如何构架从而提高企业网络的安全性能等问题具有重要的现实意义。
1 企业网络构架的趋势
由于下一代互联网的发展趋势是移动互联网,很多城市正在考虑部署全城范围的宽带无线接入工程,实现“无线城市”的规划,因此,本文所探讨的是企业无线局域网络的框架趋势。信息安全实践表明安全不是一个单纯的技术问题,而是一个复杂的系统工程问题。人们在实践中逐渐认识到科学的管理是解决信息安全问题的关键。信息安全的内涵也由最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展到“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基础理论和实现技术。基于这一理论,企业无线局域网络应具有具有移动安全基础设施特色、以安全管理为中心的安全体系结构,其构架如图1所示。
该框架结构主要有三个技术层次,第一层是移动终端安全平台,该层实现移动终端漏洞的自动修复和安全引擎自动加载技术,实现安全防御技术的集成,如终端防火墙、防恶意代码、终端HIDS(Host-based Intrusion Detection System,即基于主机型入侵检测系统)等技术的有机集成。达到综合安全防御的目标,实现移动终端设各的加固和通用商业移动终端的专用化,体现“防”的思想。第二层是集成化的无线局域网接入管理平台,通过对安全网关、安全引擎、安全管理、无线局域网安全中间件等有机集成,体现“测、控、管”的思想。其中安全网关提供无线局域网接入管理平台与无线局域网安全管理平台之间安全通信的专用保密通道;安全管理组件实现终端软件漏洞、病毒库、审计与无线定位等管理,同时对遭受网络攻击而瘫痪节点的隔离与修复性管理;实现“测与控”的结合;无线安全中间件足为不同类型的终端提供统一的安全接口,解决移动设备的异构性问题。第三层是无线局域网安全管理层,通过无线局域网危害评佶系统和基础数据库,实现无线局域网安全管理的自动化,体现安全中以“评”促“管”的思想。
该框架结构在移动设备、通信链路、安全等级、软件体系和安全基础数据等方面体现无线局域网安全基础设施的思想。通过不断加强安全基础数据库建设,提高无线局域网遭受攻击时系统的安全性、有效性和实用性。为了实现无线局域网安全框架,必须要有相应的协议。图2给出了无线局域网安全框架下的不同组件的协议结构图。从图中可以看出,选择支持“推”结构的移动终端,在进行安全接入时,当通过MAC层的安全认证后,自动将安全引擎加载到移动终端之中,为高安全需求的通信提供安全保障。同时该结构也为移动终端的选型和安全防护技术的升级提供了很好的扩展性,实现了应用与设备分离,符合瘦客户终端的发展需求。为移动运营商提供增值业务提供了较好的适应性。在安全接入级,考虑不同移动终端设备的MAC层安全机制不同,采用中间件可以屏蔽其不同,提供不同移动设备的统一安全接口,配合安全引擎的高级安全认证体制,实现多种安全认证技术的强认证体系。WlDS组件是为了实现无线IDS、终端防火墙、终端防病毒等相结合的主动安全防护技术,通过智能性的关联分析器,抽取出攻击特征,报告给安全管理组件,这体现了入侵防御系统(IPS)的技术思想。安全管理组件是集成不同的无线局域网安全管理而设计,涉及漏洞管理、病毒管理、恶意代码管理、系统审计、无线定位、统一的安全策略管理和攻击管理(隔离与恢复)等。安全网关是为了防止移动终端直接与无线局域网安全管理平台通信而设计的安全隔离技术,通过采用不同的安全算法和安全强度,实现技术隔离效果,如移动终端与安全接入平台间采用192比特的ECDSA算法,而安全接入平台与安全管理平台可以采用224比特的ECDSA算法。将基础数据库放置到后端,可以为不同区域的移动用户提供数据共享,这有助于实现一点采样,多点联动的协同安全防御技术。
2 流行的网络攻击分析
企业流行的网络攻击主要分为外部网络攻击和内部局域网的攻击两个方面。
在外网攻击方面:出于业务的需要,企业的网络与Internet及其他业务单位网络相连接。这种物理网络上互联互通给数据的互联互通带来了事实上的可能性。但是如果Internet与外单位网络可以与企业的网络随意进行互访,容易导致本系统内部机密泄漏等安全威胁;其次,各系统的互联互通会使得跨系统的攻击和病毒传播成为可能,带来极大的安全隐患。企业的网络中的服务器及个人主机上都有信息。假如内部网络的一台机器安全受损(被攻击或者被病毒感染),就会同时影响在同一网络上的其他系统。透过网络传播,还会影响到与本系统网络有连接的外单位网络。如果系统内部局域网络与系统外部网络间没有采取一定的安全防护措施,内部网络容易造到来自外部网络的一些不怀好意的入侵者的攻击。
目前最为流行的攻击有以下几种:
① 入侵者通过漏洞扫描、Sniffer嗅探等工具来探测扫描网络及操作系统存在的安全漏洞,如网络IP地址、应用操作系统的类型、开放哪些TCP端口号、系统保存用户名和口令等安全信息的关键文件等,并通过相应攻击程序对内网进行攻击。
② 入侵者通过网络监听等先进手段获得内部网用户的用户名、口令等息,进而假冒内部合法身份进行非法登录,窃取内部网重要信息。
③ 恶意攻击。入侵者通过发送大量PING包对内部网重要服务器进行攻击,使得服务器超负荷工作以至拒绝服务甚至系统瘫痪。
④ 发送大量包含恶意代码或病毒程序的邮件。在内部局域网的攻击方面:在已有的网络安全攻击事件中实际上约70%是来自内部网络的攻击。来自机构内部局域网的攻击主要包括以下几种:
① 误用和滥用关键、敏感数据和计算资源。无论是有不满情绪的员工的故意破坏,还是没有访问关键系统权限的员工因误操作而进入关键系统,由此而造成的数据泄露、偷窃、损坏或删除将给企业带来很大的负面影响。
② 如果工作人员发送、接收和查看攻击性材料,可能会形成敌意的工作环境,从而增大内耗。
③ 内部人员故意泄漏内部网络的网络结构;安全管理员有意透露其用户名及口令。
④ 内部不怀好意员工编些破坏程序在内部网上传播或者内部人员通过各种方式盗取他人信息传播出去。
3 当前的安全策略
企业网络除了要有安全的网络构架还需要全面的安全策略才能保证其总体信息安全运行。基于以上对网络攻击的具体分析,企业全面的安全策略应包括以下几个方面。
① 安全管理策略。安全管理贯穿在安全的各个层次实施。从管理角度来看,需制订了整个企业的安全管理策略;从技术管理角度来看,实现安全的配置和管理;从人员管理角度来看,实现统一的用户角色划分策略,制定一系列的管理规范;从资源管理角度来看,实现资源的统一配置和管理。
② 访问控制策略。访问控制的目的是控制信息的访问。访问控制是对用户进行文件和数据权限的限制,主要防范用户的越权访问。访问控制策略应按照业务及安全要求控制信息及业务程序的访问,网络访问控制用于控制内部及外部联网服务的访问,以确保可以访问网络或网络服务的用户不会破坏这些网络服务的安全。不安全地连接到网络服务会影响整个机构的安全,所以,只能让用户直接访问己明确授权使用的服务。这种安全控制对连接敏感或重要业务的网络,或连接到在高风险地方(例如不在安全管理及控制范围的公用或外部地方)的用户尤其重要。
③ 网络安全监控与入侵检测策略。网络安全监控可以测试企业所实施的安全控制是否有效。同时,安全监控是检测系统及网络是否有可疑或不正常的通讯的有效办法。这个步骤用于检测网络的潜在漏洞或非授权行为,同时,它可以提醒管理人员网络现有的安全隐患及应采取什么样的防护措施。一旦企业系统发生安全事故,管理人员应依据监控系统所提供的警示,采取必要的步骤,在最短的时间恢复系统,以减少企业的损失。入侵监控是对入侵行为的检测和控制。入侵检测作为一种积极主动的安全防护技术,从网络安全立体纵深、多层次防御的角度出发,对防范网络恶意攻击及误操作提供了主动的实时保护,它可在网络系统受到危害之前拦截和响应入侵。通过在企业网络的关键环节放置入侵检测产品,它监视计算机网络或计算机系统的运行,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象,一旦发现攻击能够发出报警并采取相应的措施,如阻断、跟踪和反击等。同时,记录受到攻击的过程,为网络或系统的恢复和追查攻击的来源提供基本数据。并把这些信息集中报告给数据中心的集中管理控制台。
④ 漏洞扫描与风险评估策略。从信息安全的角度看,漏洞扫描是网络安全防御中的一项重要技术,其原理是采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查。目标可以是工作站、服务器、交换机、数据库应用等各种对象,然后根据扫描结果向系统管理员提供周密可靠的安全性分析报告,从而为提高网络安全整体水平产生重要依据。在网络安全建设中,漏洞扫描工具具有花费低、效果好、见效快、与网络的运行相对对立、安装运行简单等特点。在功能上,安全扫描工具可以大规模减少安全管理员的手工劳动,有利于保持全网安全政策的统一和稳定。
⑤ 计算机病毒防治策略。由于在网络环境下,计算机病毒有不可估量的威胁性和破坏力。由于网络系统中使用的操作系统大多为WINDOWS系统,比较容易感染病毒。因此计算机病毒的防范也是网络安全建设中应该考虑的重要的环节之一。必须从预防病毒、检测病毒和杀毒考虑网络的网络安全。
⑥ 备份与恢复策略。主要设备、软件、数据、电源等都应有备份,并有技术措施和组织措施能够在较短时间内恢复系统运行。如果日常工作对系统的依赖性特别强,则建立远程的应急处理和灾难恢复中心。企业考虑的备份主要包括数据备份、服务器备份、线路备份等几个方面。
4 结束语
企业信息化是利用计算机技术的手段将先进的企业管理思想融入企业的经营管理中,在这个过程中将最终实现对财务、物流、业务流程、成本核算、客户关系管理及供应链管理等各个环节的科学管理。企业网络安全构架不单是单点的安全,而是整个系统的安全,需要从物理、链路、网络、系统、应用和管理方面进行立体的防护。随着信息化得普及,企业网络构架及安全的探讨意义将更为深远。
参考文献:
[1] 杨家海,任宪坤,王沛瑜.网络管理原理与实现技术[M].北京:清华大学出版社,2000.
[2] 张仁斌,谭三,易勇,蒋毅.网络安全技术[M].北京:清华大学出版社,2004.
[3] 吴振强,马建峰.基于管理的移动互联网络安全体系结构[J].计算机科学,2006,33(7):314-317.
篇5
电子商务的组成
在电子商务的运作过程中涉及到企业或个人的消费者、网上的商业机构、ca认证中心、物流配送体系和银行。它们通过internet网络连接在一起。
电子商务中的安全
internet是一个开放的公网,基于internet的电子商务给商家、企业和个人带来了新的机会,同时也给别有用心者留下了广阔的“施展”空间。在新型的交易环境下,安全是一切交易行为的基础,所谓安全,是指安全策略、安全标准、安全制度及安全流程的结合。
我们认为“安全=管理+技术”,安全是一整套体系,单点的安全防范技术都不能很好的解决问题。有效管理和采用完善的技术手段相结合组成了安全的体系,该体系安全程度的高低取决于体系中最薄弱的环节。我们常用的安全防范技术有防火墙技术、ca认证技术、数据加密技术和帐号口令技术。
1.防火墙技术
对于外部恶意攻击,针对“黑客”入侵,采用防火墙(fire wall)技术来防护。要使防火墙技术有效,所有接收和发送到internet的信息都必须经过防火墙,接受防火墙的检查。防火墙必须只允许被授权的通讯业务通过,并且防火墙本身也必须能够免渗透,即系统自身对入侵是免疫的。
(1)数据包过滤技术
路由器是网络内外通讯的必须端口,因此,我们连接时采用包过滤路由器。它是一个检查通过它的数据包的路由器,限定外部用户的数据包。其原理是监视并过滤网络上流入流出的ip包,拒绝发送可疑的包。其实现方式是运用ip地址和端口号来进行限定处理。
(2)应用网关技术
建立在网络应用层上的协议过滤、转发功能,它特定的网关应用服务协议指定数据过滤逻辑,并可根据按应用服务协议指定数据过滤逻辑进行过滤的同时,对数据包分析的结果及采用的措施做登录和统计形成报告。
(3)服务技术
服务器是设置在internet防火墙网关的专用应用级编码。这种服务器由网络管理员决定允许或拒绝某一特定的应用程序或特定功能。服务器像一个内部网络与外界之间的边界检查点。两边应用可以通过服务器相互通信,服务器检查并确认这一通信是否授权通过。
2.ca(certificate authority)认证技术
为了保证秘密的信息不能被人非法获得,同时保证信息传输过程不能被篡改,交易的不可否认性、身份识别、网站不受非法攻击,通常还要采用ca认证和信息加密技术。常用的包括set协议和pki认证体系。
(1)set:安全电子交易(secure electronic transaction)
set协议是由visa和mastercard两大信用卡公司于1997年5月联合推出的规范。set主要是为了解决用户、商家和银行之间通过信用卡支付的交易而设计的,以保证支付信息的机密、支付过程的完整、商户及持卡人的合法身份、以及可操作性。set中的核心技术主要有公开密匙加密、电子数字签名、电子信封、电子安全证书等。
(2)pki:公共密钥基础结构(pubic key infrastructure)
pki(pubic key infrastructure)是一种易于管理的、集中化的网络安全方案。它可支持多种形式的数字认证:数据加密,数字签名、不可否认、身份鉴别、密钥管理以及交叉认证等。pki可通过一个基于认证的框架处理所有的数据加密和数据签名工作。pki必须具有认证机构(ca)、证书库、密钥备份及恢复系统、证书作废处理系统、客户端证书处理系统等基本成份。
(3)ssl:安全套接层(secure socket layer)
ssl协议是由网景(netscape)公司推出的一种安全通信协议,它能够对信用卡和个人信息提供较强的保护。ssl是对计算机之间整个会话进行加密的协议。在ssl中,采用了公开密钥和私有密钥两种加密方法。set协议比ssl协议复杂,因为前者不仅加密两个端点间的单个会话,它还可以加密和认定三方间的多个信息。
三、电子商务业务模型及解决方案
1.商业机构对消费者的电子商务(b2c)
商业机构对消费者(business-to-customer)的电子商务,指的是企业与消费者之间进行的电子商务活动。这类电子商务主要是借助于国际互联网所开展的在线式销售活动。最近几年随着国际互联网络的发展,这类电子商务的发展异军突起。例如,在国际互联网上目前已出现许多大型超级市场,所出售的产品一应俱全,从食品、饮料到电脑、汽车等,几乎包括了所有的消费品。
开展商业机构对消费者的电子商务,障碍最少,应用潜力巨大。就目前发展看,这类电子商务仍将持续发展,是推动其他类型电子商务活动的主要动力之一。
商业机构对消费者(b2c)电子商务解决方案的基本组成部分为: (1)动态的html页面; (2)储存会员(客户)的信息,用其来进行会员认证及提供其他管理工具;
(3)实现“购物篮”功能; (4)服务器和管理的安全性; (5)客户信息安全管理; (6)管理和处理定单,应用商务规则来与客户完成交易; (7)进行其它产品和服务的宣传,并对该过程加以控制; (8)支持直销功能; (9)提供cross-selling销售和up-selling的机制和规则;
(10)方便储存数据(分类、定单、库存、日志等等)并且能够实现动态的访问;
(11)商品、交易以及商务系统的管理;
(12)价格促销的工具;
(13)分析流量和购买数据,获得商务智能和建立客户行为模型。
2.商业机构之间的电子商务(b2b)
商业机构对商业机构(business-to-business)的电子商务指的是企业与企业之间进行的电子商务活动。例如,工商企业利用计算机网络向它的供应商进行采购,或利用计算机网络进行付款等。这一类电子商务已经存在多年。特别是企业通过私营或增值计算机网络(value-added network,van)采用edi(电子数据交换)方式所进行的商务活动。
商业机构对商业机构的电子商务从未来的发展看仍将是电子商务的主流。商业机构之间的交易和商业机构之间的商业合作是商业活动的主要方面,企业目前面临的激烈竞争,也需要电子商务来改善竞争条件,建立竞争优势。企业在寻求自身发展的同时,不得不逐渐改善电子商务的运用环境。
供应链集成,也叫作价值链集成,利用了internet的低成本来实现供应商,生产商和发行商之间的更紧密的结合。许多关于建立网站,处理定单和接入原系统的基本要求和操作都可以包括在直销和销售方案中,而在供应链方案中产生了一些新的要求,如确认过的登入,为关键用户生成用户类,根据用户协议采取定价和支付的形式。
商业机构之间的电子商务解决方案的核心平台非常相似于商业机构对消费者解决方案。在商业机构之间的电子商务解决方案中,商家在向商家销售,而不是向个人销售。
商业机构之间的电子商务解决方案的基本组成部分为:
(1)动态的html页面;
(2)储存一个会员(客户)的信息,用来进行会员认证以及提供管理工具;
(3)实现”购物篮”功能;
(4)服务器和管理的安全性;
(5)客户信息安全;
(6)管理和处理定单;
(7)进行其它产品和服务的宣传,并对该过程加以控制;
(8)支持直销功能;
(9)提供cross-selling销售和up-selling的机制和规则;
(10)方便储存数据(分类、定单、库存、日志等等)并且能够实现动态的访问;
(11)商品、交易以及商务系统的管理;
(12)价格促销的工具。
3.企业采购 商家希望利用intranet和internet的杠杆作用使现有的业务进行的更加有效。这种商业模型的核心就是商务解决方案,它使得购买低成本的大量商品的过程更加容易,并且保证了一项业务的维持,修复和操作(mro)。
企业采购解决方案的基本组成部分
(1)企业采购解决方案设计成一个商业组织的成本结构,而供应链集成解决方案是在向着商品的直接贸易和生产方向努力;
(2)企业采购解决方案一般来说设计成一个基于intranet的解决方案,而供应链集成解决方案可以包含基于intranet的组件,但是大部分应用程序或者是基于internet的或者是基于extranet的;
(3)申请人能够在浏览器上被标准化;
(4)诸如象activex控件和dhtml的技术能够被用来实现图形化和功能化的传输丰富的web应用程序;
(5)集成采购到公司现有的安全和邮件的基本结构中,这样有助于消除额外的管理费用和加速routing/basic工作流;
(6)各种规模的公司无论大小和地点如何,都能交流购买定单信息,进行交易支付和传送产品;
(7)购买定单的输出形式可以多样化,这样参与的商家就可以选择一种与他们现有系统可以协同工作的共同形式;
(8)企业采购应用程序可以在一个站点内支持多个供货商;
(9)对企业的供货商的结构进行合理化,来获得更大的折扣率。
4.技术方案
根据用户的不同需要可以选择不同的主机平台和开发技术。
(1)技术方案1 操作系统:windows nt 4.0(service pack 4) 数据库平台:ms sql server 7.o web服务器:ms internet information server 4.0 web site server 3.0 开发技术:asp、dhtml、com组件技术等 (2)技术方案二 操作系统:sun solaris 数据库平台:oracle 8.0
篇6
【关键词】 会计 管理 探析
Abstract :Only by establishing the enterp-rise management mode that it realizes a market-oriented, benefits as the center and the financial management as the point, the enterprises can be in the lead in the market competition at home and abroad and hole their own in the network economy popola-tion tide. In this way, we can make the enterprise to obtain the considerable develop-ment.
1.现代会计管理的内容
当前,全球经济网络化、数字化逐步形成,给企业参与市场竞争带来新的机遇与挑战,财务管理必须顺应潮流,充分利用互联网资源,从管理目标、管理模式和工作方式等多方面进行创新。
1.1现代财务管理模式 。在互联网环境下,任何物理距离都将变成鼠标距离,财务管理的能力必须延伸到全球任何一个结点。财务管理模式只有从过去的局部、分散管理向远程处理和集中式管理转变,才能实时监控财务状况以回避高速度运营产生的巨大风险。企业集团利用互联网,可以对所有的分支机构实行数据的远程处理、远程报表、远程报账、远程查账、远程审计等远距离财务监控,也可以掌握和监控远程库存、销售点经营等业务情况。这种管理模式的创新,使得企业集团在互联网上通过Web页登录,即可轻松地实现集中式管理,对所有分支机构进行集中记账,集中资金调配,从而提高企业竞争力。
1.2现代财务管理目标 。企业财务管理目标总是与经济发展紧密相连的,随着网络经济的到来,客户目标、业务流程发生了巨大变化,具有共享性和可转移性的知识资本将占主导地位。原来以追求企业自身利益和财富最大化为目标者,必须转向以“知识最大化”的综合管理为目标。其原因在于,知识最大化目标可以减少非企业股东当事人对企业经营目标的抵触行为,防止企业不顾经营者、债权人及广大职工的利益去追求“股东权益最大化”;知识资源的共享性和可转移性的特点使知识最大化的目标能兼顾企业内外利益,维护社会生活质量,达到企业目标与社会目标的统一,从而实现有形物质资本和无形知识资本在网络经济下的有机结合。
1.3现代财务管理软件。 过去国内各财务软件功能独立,数据不能共享,企业在人、财、物和产、供、销管理中难以实现一体化。运用Web数据库开发技术,研制基于互联网的财务及企业管理应用软件,可实现远程报表、远程查账、网上支付、网上信息查询等,支持网上银行提供网上询价、网上采购等多种服务。这样,企业的财务管理和业务管理将在Web的层次上协同运作,统筹资金与存货的力度将会空前加大。
1.4现代财务工作方式 。互联网技术改变了财务人员的工作方式,传统的固定办公室要转变为互联网上的虚拟办公室,使财务工作方式实现网上办公、移动办公。这样,财务管理者可以在离开办公室的情况下也能正常办公,无论身在何处都可以实时查询到全集团的资金信息和分支机构财务状况,在线监督客户及供应商的资金往来情况,实时监督往来款项余额。企业集团内外以及与银行、税务、保险、海关等社会资源之间的业务往来,均在互联网上进行,将会大大加快各种报表的处理速度,这也是工作方式创新的根本目的。
2.现代财务管理措施探析
在网络经济全球化的客观要求下,企业发展的当务之急是进行财务管理变革与创新,在此,提出以下几点见解。
2.1强化网络管理 。有针对性地对财务人员进行网络技术培训,可以提高财务人员的适应能力和创新能力,适应网络经济发展的要求,实现财务管理变革与创新。因为,首先财务人员已具有坚实的经济和财会理论基础,如果再学习一些现代网络技术,将网络与经济、财会有机地结合,则面对知识快速更新和经济、金融活动的网络化、数字化,就能够从经济、社会、法律、技术等多角度进行分析并制订相应的理财策略。其次,通过技术培训可使财务人员不断吸取新的知识,开发企业信息,并根据变化的理财环境,对企业的运行状况和不断扩大的业务范围进行评估和风险分析。
2.2建立财务风险预测模型。 随着互联网在商业中的广泛应用,作为数据管理的计算机往往成为逃避内部控制的工具;商业交易的无地域化和无纸化,使得国际间资本流动加大,资本决策可在瞬间完成。总之,由于网络经济的非线性、突变性和爆炸性等特点,建立新的财务风险预测模型势在必行。该模型应该由监测范围与定性分析、预警指标选择、相应阀值和发生概率的确定等多方面的内容组成,并能对企业经济运行过程中的敏感性指标,(如保本点、收入安全线、最大负债极限等)予以反映。这样,将风险管理变为主动的、有预见性的风险管理,就能系统地辨认可能出现的财务风险。
2.3重组业务流程。网络经济下,数字化介质替代传统的纸介质,将打破传统企业中以单向物流运作的格局,实现以物流为依据、信息流为核心、资金流为主体的全新运作方式。这就要求企业必须对现有业务流程进行重组,将工作重心放在价值链分析上。 企业要从行业价值链(原材料供应商一产品一制造商一销售商)进行分析,以了解企业在行业价值链中的位置,判断企业是否有必要沿价值链向前或向后延伸,以实现企业管理目标。
2.4建立安全保障体系。 以数字化技术为先导的网络经济,其经济活动可以通过互联网在线进行,如:在线订货、在线资金调度、异地转账、在线证券投资、在线外汇买卖等。因而产生的会计信息都是动态的,更具有不可捉摸性;同时,市场需求信息的公开化,形成了多层次、立体化的信息格局。创建基于互联网的企业财务信息系统,综合运用计算机网络的超文本、超媒体技术,使信息更形象、直观、全面,实现信息理财。此外还应建立网络信息安全保障体系,从手段上,制定相关的法律政策,以法制来强化网络安全;从管理上,建立信息安全管理机构和切实可行的网络管理规章制度,加强信息安全意识的教育和培训等;从技术上,在企业内部网和互联网之间要加一道防火墙,防止黑客和病毒,保护企业内部网,以保证网络信息安全。
篇7
关键词:农产品;电子商务;电子商务技术
中图分类号:TN-9文献标识码:A文章编号:1009-0118(2012)12-0184-01
双城市是一个农业大市,农产品种类齐全,不仅能够满足市内常住居民的基本生活消费,而且还有大量的农产品销往国内外。双城市发展农产品电子商务是提升农产品市场知名度的重要途径,有利于加快农产品流通、增加农民收入、加快社会主义新农村建设。
一、相关理论
(一)农产品电子商务定义。农产品电子商务是指利用互联网、计算机、多媒体等现代通信技术,为从事涉农领域的生产经营主体提供在网上完成产品或服务的销售、购买和电子支付等业务交易的过程,而相关平台的构建则是通向电子商务的至关重要的一步。
(二)电子商务交易模式。常用的有BtoB、BtoC、CtoC模式,其中中介模式更适合农产品电子商务交易。
二、双城市农产品电子商务应用存在的问题及发展对策
(一)存在的问题
1、农户及涉农企业的电子商务观念滞后。长期以来,由于双城市农村教育相对落后,造成了农民文化素质偏低,对计算机网络知识缺乏基本的认识,加上传统观念的束缚,对电子商务没有足够的信心;涉农企业对应用电子商务所带来的巨大商机缺乏前瞻性的估计,认为农产品电子商务风险大、投资周期长,这种观念严重影响了农村电子商务的发展。
2、农民上网人数少。农民缺乏上网技术和上网设备,但主要是缺乏上网设备。
3、涉农网站数量少,且缺乏专业水准。虽然黑龙江涉农网站上千个,但农产品电子商务网站仅100个左右,且从形式到内容有很多雷同之处,缺少专业水准,实用性不强。
4、网络安全存在隐患。网络安全问题是所有网站都面临的问题,也是农产品电子商务所面临的难题。
5、农产品物流配送体系不健全。农产品电子商务真正拥有物流配送体系的极少,像中国大米网、北大荒农产品电子商务交易平台等大型公司也是与其他物流公司合作进行物流配送或刚刚组建自己的物流系统,还没有形成完善的农产品物流配送体系。
(二)对策
1、建立第三方农产品电子商务交易模式,提升农民电子商务观念。以龙头农贸企业和农产品批发企业为依托,以农村信息网站为基础,建立第三方农产品电子商务平台将是一种有效的手段。
2、加快农民经济人队伍建设,提供上网平台。政府部门应积极配合并给予一定的扶持,组建各类农产品经纪人协会,使大批农民经纪人变成有组织的队伍,提高农民的信任程度,推进农产品电子商务的发展。
3、建设涉农网站,提高对发展农村电子商务的认识。
4、加大网络安全管理力度。政府有关部门第一要加快现行法规的修改步伐,制定相关的电子商务法律,通过法律解决电子商务中发生的各种纠纷;第二要制定相关的电子支付制度、电子商务规约,对其中引起的纠纷做到有章可循,有法可依,有据可查;第三要建立完备的法律体系和权威的认证机构,维护整个电子商务的交易秩序,促使更多的人放心农产品电子商务。
5、加强农产品物流体系建设,完善配送体系。四、双城市农产品电子商务发展前景展望
双城产业集中度高,具备较好的条件,因而对电子商务需求旺盛。双城农产品资源丰富,品种繁多。加入WTO使中国的社会主义市场经济在更大程度上融入到全球化的大市场环境中,市内农产品市场必然要逐步与国内、国际市场接轨,从而使双城市更有效地利用国际农业和相关产业资源,实现农业的稳步快速发展和农产品相关市场的繁荣发展。信息化和电子商务是双城市在农产品流通领域以及农业国际化进程中提高企业运营效率、加大市场竞争力的必由之路。
参考文献:
[1]刘久平.电子商务概论[M].北京:经济管理出版社,2009,(8).
[2]姜华.我国农产品电子商务发展、现状、问题和对策研究[M].河北工业大学出版社,2010.
篇8
【关键词】安全管理;网络技术;应用
The network technique is in the coal mine enterprise
security the management of application
Kong Xin-hong Li Yu-pingHan Yun-gang
【Abstract】Along with computer technique of fly soon development, strengthen a network technique in the mineral well of application, realization dynamic state file and resources share, get stripe a safety supervision system, establishment numeral turn gas long range supervision system, exaltation the mineral well anti- disaster's ability have already become our coal mine business enterprise development of objective need with inevitable trend.
【Key words】Safety management;Network technique;Application
1.现代综合信息技术在企业应用发展模式
美国著名的信息系统专家理查德•诺兰(RichardN olan)于20世纪70年代末提出的企业计算机应用发展的6阶段(起步、扩展、控制、集成、数据管理、成熟)模型,是信息系统发展规律早期研究的重要成果。到90年代,米歇(Mische ) 根据信息技术(IT)和集约化管理的迅速发展对该模型进行了修正,提出了企业综合信息技术应用的4阶段(起步阶段、增长阶段、成熟阶段、更新阶段)、5特征(技术状况、代表性应用和集成程度、数据库和存取能力、信息技术组织机构和文化、全员文化素质和信息技术视野)的信息系统发展模型,即米歇模型,如图1所示。参照米歇模型,可以发现企业信息系统建设的现代化标志是建成集成化开放性的信息系统,即在企业内部的生产和经营管理的各个方面,以及与业务伙伴的业务沟通方面,综合地用好信息技术。
图1 综合信息技术应用的连续发展模型
2.我国矿井信息技术应用情况及发展趋势
我国矿井应用信息技术始于上世纪80年代,一些矿井与科研院所、大专院校开始合作探索计算机技术在矿井设计和生产中的应用,并开发出了一些矿井应用软件系统,如矿井资源储量计算软件。如矿井通风系统软件等等,为推动我国矿井信息化建设起到了积极的作用。上世纪90年代以来,矿井信息化进程在我国进一步加快,先后有一大批矿井进行了信息系统的开发(或引进应用),并取得了较好的效果。
Internet 技术的成熟和进步,为建立统一的网络信息系统提供了新的思路和手段,因此,矿井企业可以不再局限于开发或推广某一项管理系统,而是应该从整体出发,利用Internet技术构筑矿井企业管理信息网,即Intranet网。推动Intranet迅速发展的原因除了技术成熟、简单易用外,最重要的一点就是浏览器己成为通用客户程序。以往的信息系统,由于基于不同的硬件和软件环境,彼此交流非常困难。现在,由于www的盛行,浏览器已成为跨平台交流的基础,是企业对内、对外信息存取的必备工具,这对于企业组织的内部集成、与合作伙伴的交流合作、加强企业同上级主管部门的联系等都有很大帮助。
2.1矿井信息化管理方面的应用发展前景
矿井信息化是利用信息技术的手段将先进的企业管理思想融入矿井的经营管理中,在这个过程中将最终实现对业务流程、物流、财务、成本核算及供应链管理等各个环节的科学管理。因此部门间哪些数据需要共享,哪些数据要上报企业领导,哪些部门需要获取外部的知识或信息,企业的哪些数据需要对外和宣传,哪些数据需要保密,子公司要与总公司交换哪些数据、安全信息(如瓦斯监控数据)、安全技术、监控预警、救援指挥、培训教育等通过Internet技术就变得更为简洁和便利。
2.2网络技术在煤矿安全管理中的发展方向
充分利用Internet技术对于煤矿提高安全管理水平有着很重要的现实意义。通过Internet技术,实现矿井之间动态档案资源共享,上级管理部门足不出户就可以掌握矿井企业安全管理的动态信息,实现对矿井重大危险源的监测管理,同时也缓解了职能部门管理人员不足的矛盾。
安全监控系统是煤矿防治瓦斯煤尘爆炸事故最科学、最先进、最有效的技术手段,是煤矿安全隐患的“侦察兵”。它通过井下的探头,可以精确地监测到瓦斯、煤尘的浓度、密度,主扇、局扇以及各风门的风量、风流和风速,一旦超限,便自动报警,从而有效的遏制瓦斯煤尘爆炸事故的发生,保证矿工的安全。瓦斯监控系统在管理高瓦斯矿井中起到了很重要的作用。国家煤矿安全监察总局特别强调:国有重点煤矿企业的高瓦斯和煤与瓦斯突出矿井的监测监控系统要按照标准在企业内部全部实现联网,各产煤县的乡镇矿按标准实现本区域内的联网。数字化监控技术是信息产业和工业领域的一种先导性技术,是计算机网络和软件技术,以及数字通信技术、微电子技术的集成和发展。在煤矿安全领域引入这一技术,通过在集团公司、省市县等一定范围内的联网,可以对区域内所有煤矿瓦斯防治情况,包括井下瓦斯浓度、风机开停状态及设备送电断电情况等,实施集中监控、远程监控和实时监控,针对突况及时采取调整作业方式、停止生产、人员撤离等措施。
今年以来发生的瓦斯事故再次表明,煤矿瓦斯治理是一项非常艰巨的任务,是一场攻坚战。瓦斯灾害是煤矿安全的“第一杀手”。要扭转煤矿安全被动状况,必须突出瓦斯治理这个重中之重,综合分析本地区煤矿管理水平和经济实力,通过网络技术,建立数字化瓦斯远程监控系统,将矿井瓦斯涌出情况实时进行数据传递,可以为各级安全管理部门提供改进管理方式和及时采取安全技术措施提供依据。
升级网络安全监控系统,建立数字化瓦斯远程监控系统。推广网络技术在煤矿瓦斯数字化远程监控系统的全面应用,是贯彻实施“科技兴安”战略、依靠科技进步治理煤矿瓦斯灾害的有效途径,结合网络技术,将矿井瓦斯涌出情况实时进行数据传递,也可以为各级安全管理部门提供改进管理方式和及时采取安全技术措施提供依据。
煤矿生产,安全为天,我们必须严格按照事物的发展规律,依靠先进的科技,才能将煤矿开采工作有序开展,充分利用网络技术在矿井中的应用是煤矿正常有序发展的必要基础工作。
篇9
2016年,这场行业变革将愈演愈烈。BI分析报告给出了物联网、数字媒体、移动设备、金融科技、电子商务,五大领域的25个风向。
一、电子商务领域
(一)亚马逊将离开它的伙伴物流公司
2015年,亚马逊已经在物流和运输方面取得了重大进展。据传,亚马逊已经组建自家货运车队,并在俄亥俄州威明顿市有整个货运机场设施。
此外,亚马逊无人机快邮系统也初见雏形。可见亚马逊并不希望继续依赖于第三方货运,打算独自占有大量物流份额。
(二)Facebook将成商务关键
BI分析认为,社交平台驱动的交易将在2016年扮演重要角色,其中,Facebook将发挥更大的作用,允许更多的品牌和零售商在其平台上销售。
消费者可以实时追踪物流信息,并与品牌发言人交流。同时,Facebook也与Uber等第三方平台合作,用户可以通过它使用汽车服务。
(三)Beacons将走向主流
据app分析公司Flurry显示,2014年,平板和智能手机app商店的购买增加了174%。移动设备购买应用程序的模式已经成为Beacons的基础,进行身份验证,管理无线节点。
BI认为,品牌和零售商将向消费者推送移动优惠券和促销活动,并基于手机定位给出消费建议。
(四)分销联盟计划死灰复燃
基于绩效的分销联盟(affiliate marketing)是网络零售最快的收入增长来源。BI认为,这种方式将在2016年加剧。
这主要是两个驱动力造成的:主流媒体出版商寻找补充收入来源,市场营销影响力。而美国在线购物市场的60%源自于手机和平板。
(五)阿里巴巴将尝试收购美国电子商务公司
BI去年也做了这一预言,但这并没有发生。BI依然认为,凭着阿里巴巴的商业野心,阿里巴巴将以收购本土电子商务公司的方式立足于美国,最主要的目标为eBay或Etsy。
今年Paypal业务拆分后,eBay需要重置战略目标。此外,eBay和Etsy的商业模式与阿里巴巴雷同,都为人群和公司提供市场平台。
二、物联网领域
(六)美国三分之二新车将联入网络
2015年,美国出货的新车中,有35%-40%辆联入网络,远远超过BI年初预计的23%。BI分析认为,2016年互联汽车将占新车的三分之二,车商可以采集用户数据,并传通过移动通信技术(OTA)进行传输。
此外,BI调研发现,37%中国、美国、德国的消费者表示,如果有一家制造商提供联网的数据、媒体等服务,他们愿意更换偏好的汽车品牌。去年,这一数据仅为20%。
(七)美国联邦介入自动驾驶,多州将出台相关法案
预计2019年消费者们将可以购买用户操作型的自动驾驶汽车。月前,加州机动汽车管理部门针对自动驾驶上路相关草案,成为美国第一个这样做的州。BI认为,2016年联邦将提供更多指导,帮助各州建立自己的自动驾驶法规。
2015年末,美国交通部长Anthony Foxx要求国家公路交通安全管理局更新自动驾驶政策,来帮助自动驾驶汽车上路,以营造更为安全的道路环境。
(八)物联网的发展将推动新的网络安全政策
2015年,已经出现大量的黑客入侵事件,比如吉普汽车被远程控制,这都体现了物联网的脆弱性。
目前,仅有少数几家保险公司提供相关网络安全服务。这主要是因为网络安全风险本身是很难评估的。不过,BI认为,随着网络攻击变得更加频繁,将有更多保险公司愿意迎合客户需求。
(九)石油公司将采用物联网技术优化采购链
这几年来,石油供应过多和消费者需求下跌持续造成油价下跌,许多分析师认为,油价将会继续下跌直至成本价。石油公司需要寻找新的方式来增加利润,降低生产成本,将工作效益最大化。
BI分析认为,许多石油(或天然气)公司将在石油供应链上采用物联网设备和分析系统。思科公司早前的分析已经显示,应用物联网科技,可使石油公司在年收500亿美元的基础上增加10亿美元左右。
(十)保健和家庭物联设备将纳入保险评估
保险公司将采用物联网设备将风险最小化,规定合理的保险服务。2015年,第一个物联网设备用于保险业的实例是追踪投保汽车的客户的开车习惯,根据其驾驶技术来确定保险金额。
BI认为,2016年,将有更多的保险公司采用物联网设备,比如汽车、家庭和保健等。BI分析发现,2014至2015年间,采用物脸家具和健康追踪可穿戴产品的公司数有着显著提高。
三、数字媒体领域
(十一)移动视频战争升温,胜败初见分晓
得益于车载娱乐设备和视频推荐,移动视频的观众显著增加。
BI分析认为,2016年将有大批品牌和公司为Facebook提供资源,对抗YouTube的视频下载量和点击量。YouTube将保持庞大的视频量,并大力推进Red付费订购服务。
Snapchat将继续为主流媒体设置专栏,其Discover和Live Stories栏目将入住大量品牌,视频阅读量将显著增加,公司变得大众化。
(十二)在线视频观看和追踪标准将成主要争论点
据爱立信公司调研,2015年,全球50%的交通事故源自于移动视频。因此,BI分析认为2016年移动视频观看标准将成主要争论点。
Facebook、YouTube、Snapchat和Twitter等平台的标准将各不相同。Netflix、Amazon Prime Video等订购型媒体服务将被要求提供更多的用户阅读习惯信息。
(十三)原生广告作为用户体验将增加宣传成本
广告商和相关出版商将致力于提高用户体验,包括纽约时报、华尔街日报都采用了本土广告。
2015年,谷歌允许出版商在其DoubleClick广告服务平台购买和出售原生广告程序。BI分析认为,市场将为原生广告提供更多的预算。
(十四)有线电视公司强化流媒体,消费者花销增大
付费电视公司将继续推动独立流服务来减少消费者对在线和移动视频的依赖。不过,大型有线电视公司仍旧主要依赖于有线用户的消费支持。
BI分析认为,为了弥补消费者的流失,有线电视公司将提供高价的流媒体服务,比如Hulu。因此,2016年消费者观看在线内容的时候会有更多的开销。
(十五)雅虎或将出售核心业务:通讯
雅虎在2015年的表现可以说暗淡无光。BI分析认为,雅虎将在2016年早期关闭其部分核心业务:数字出版物、广告技术、雅虎日本。
虽然雅虎强调美誉出售核心业务的打算,BI认为这是因为没有合适的买家。
鉴于Facebook和YouTube对雅虎运动、邮件、金融等数字出版物的冲击,雅虎可能对外(Verizon)销售的业务或为采用数字服务和广告技术平台的通讯平台。
四、移动领域
(十六)无线运营商将与付费电视公司合并
有线电视公司需要大量的Wi-Fi网络来支持广告视频播放,也就是需要更广的覆盖和更低的成本。AT&T和Verizon已经开拓了业务,提供无线服务和宽频通讯。
而有线电视公司,如Apple TV,Roku,Netflix,Amazon Prime和Hulu,正面临通讯运营(OTT)和视频订阅(SVOD)的压力,以及付费用户的减少。
对此,Comcast和Time Warner Cable就已经投入了Verizon的怀抱,提供无线业务。BI分析认为,2016年,美国第3、4大运营商T-Mobile和Sprint将成为有线公司合并的目标。
(十七)印尼将继印度之后成大型手机市场
2015年,印度市场就是手机销售增长点的神话。而印尼相对于印度和中国,其手机市场扩大的速度可谓全球第一。
BI分析显示,随着全国收入增加,6000万印尼城市人口将在2016年拥有智能手机,而印尼全部人口2.5亿。此外,三星给西爪呱投了2000亿美元,Oppo和海尔业已在印尼建成工厂。
印度方面,预计2016年将有2.04亿智能手机用户,并在2017年超过美国。
(十八)小米将在美国出售手机
2015年第三季度统计结果,小米成为全球第五大原始设备制造商,但其尚未开展美国业务。
BI分析认为,2016年,小米将打入美国市场。这还需要消费者的支持,劳动力的拓展,以及解决雷同iPhone的控诉等问题。不过小米手机价格比较占优势,红米也仅为154美元。
已有证据表明小米入美的打算。公司聘用了谷歌前高管Hugo Barra,来统领国际市场开发;2015年5月,公司成功在欧美地区销售20多万配件。
(十九)美国减少合约机将加速智能手机升级
运营商之间的竞争影响了手机本身的服务。数据包、分期付款等业务将在2016年继续。然而,两年分期付款的合约也使得消费者每隔一年就换一个新手机。
此外,苹果官网也推出了分期付款的模式。这样一来,消费者可以保证一直用新机。BI分析认为,这会使得手机更新换代的周期由2-3年变得更短。
(二十)商务app将创新高
移动领域的公司,包括苹果、IBM、谷歌、Facebook等,在企业驱动下,将推出更多的商务app。2015年12月,苹果和IBM官方就宣布了100个iOS商务应用程序,覆盖14个产业和65项专业。
BI认为,2016年将有更多类似苹果与IBM的组合,来提供商务支持,app数量或将翻一番。企业在员工使用自己设备(BYOD)时,将主要注重网络安全问题,或将见证类似黑莓与Good Technology的合并。
五、金融科技领域
(二十一)数据区块链将不仅仅是时尚
数据区块链作为比特币的基础,可以消除对中介的不信任,从而减少中介费用。尽管银行总是觉得比特币不靠谱,但这不妨碍其减少消费成本的事实。
BI分析认为,2016年全球银行将集中起来研讨比特币解决方案,制定明确的实施步骤。目前,已有30家银行介入数据区块链初创公司R3CEV开发源代码。
(二十二)移动支付三强争霸:苹果、谷歌和三星
2015年了安卓支付和三星支付,它们都与苹果支付有着相似的体验。BI认为,2016年将出现与这三者相关的商业案例,诸如针对付款商品的储蓄卡、优惠券等。
移动支付生态系统将成为其推广的主要驱动力。据埃森哲公司报告显示,北美人开始使用移动支付最主要的原因是相关的服务和优惠。
(二十三)业务管理app将被小型业务所需要
调查显示,超过40%的小型企业采用了智能手机消费点设备服务,诸如Clover和ShopKeep等。BI认为,这一数据将在2016年继续扩大。
业务管理app的核心在于增加客流量和交易规模,并在后方办公时有更高的效率。与此类公司合作,意味着增大收入流和减少客户流失。
(二十四)移动订购app将成快餐服务重要交易渠道
快速服务餐厅(QSRs)通过数字预订平台增加了被订购的可能性和接收预订的频率,客户更专一,从而增加收入。举个例子,Taco Bell的移动端订购量超过了实体店的20%。
目前,星巴克已经退出移动端排队订购的服务,前50强的快餐公司也都开始尝试移动端订购软件。BI认为,为增加客户的忠诚度和预订频率,餐厅将推出各类优惠。
(二十五)传统金融公司将与金融科技公司合作
旧式的银行面临着金融科技的挑战,对此,BI认为他们将会自主研发类似技术,或收购相关科技公司,或寻找金融科技合作伙伴。
据悉,ING和JPMorgan Chase等大型银行已经与数字金融公司合作,建立相关业务。
篇10
【 关键词 】 物流;信息平台;网络安全
Research on Security System of Logistics Enterprise Information Platform
Gao Lian-zhou
(Henan Communications Polytechnic HenanZhengzhou 450005)
【 Abstract 】 The main content of this paper is on the logistics information platform function, may face the threat of network security to the logistics system, and put forward opinions and suggestions.
【 Keywords 】 logistics; information platform; network security
1 企业物流信息平台的特点
随着现代物流的发展,物流信息平台是一个涉及到多个复杂集成模块和众多供应链成员企业商业机密的复杂系统,任何一个安全漏洞都可能使物流企业信息平台受到致命的打击,安全问题不容忽视。因此,安全设计可分为几个系统:防火墙系统、入侵检测系统、漏洞扫描系统、防病毒系统、网站保护系统、安全审计系统、安全集成监控与管理系统。
企业级信息安全平台是指在网络基础设施上,在信任体系建设和授权服务的基础上,采用多种信息安全技术,建立统一的为业务应用系统软硬件提供安全服务的平台。企业级信息安全平台适用于不同的系统,不同的网络配置,不同的开发工具,为多种应用和业务系统提供安全服务,包括安全策略管理、证书发放管理、用户授权管理、设备管理、密钥管理、审计、身份认证、访问控制、数据加密、通信线路加密等,保障各应用服务器的安全性、数据的安全性、数据传输的私密性和完整性,以及交易的完整性和抗抵赖性。
企业级信息安全平台对于应用系统是透明的,安全平台支持对原有应用系统的安全改造,很少需要修改原有应用软件。安全平台也满足新应用的安全需求,通过安全设备的配置、调用安全平台的API接口等手段,使安全功能的实现充分简单化。
2 物流企业信息平台安全目标及策略
物流企业信息平台安全保障体系是为物流企业信息平台服务的,应实现以下目标:保护信息平台的可用性和稳定性;保护信息平台服务的连续性;防范信息平台的非法访问及非授权访问;防范入侵者对信息平台的恶意攻击与破坏;保护物流企业成员通过信息平台传输数据信息过程中的机密性、完整性;防范网络病毒对信息平台的侵害;实现信息平台的动态的、系统的、制度化的、以预防为主的安全管理模式。
如果说物流企业信息平台安全保障体系的目标是一座大厦的话,那么相应的安全策略就是施工的蓝图,其安全策略可以归纳为几个方面:安全保障信息平台的设计、建设要遵守国家、政府部门相关的安全法律、法规、制度、标准和技术指南。
建立完备的备份和应急响应机制,关键网络设备、系统信息和数据均要有备份手段和恢复机制。物流企业各业务系统软件要进行严格测试才能正式在物流企业信息平台上运行。
通过防火墙、入侵检测系统和信息平台监测系统,有效抵御各种黑客攻击行为。对操作系统、数据库管理系统进行严格的安全配置,安装安全补丁,对关键主机安装主机保护系统。定期使用漏洞扫描系统对VE信息平台进行安全漏洞扫描,提出安全改进报告。
通过安装网络防病毒软件,并定期升级病毒库,防止病毒入侵。物流企业成员均使用支持数字证书的智能IC卡,按最少特权原则,授予合适的权限,并能对其访问和操作进行唯一性识别,确保业务操作的不可否认性。
建立与成员企业身份认证系统,构建统一认证网关,提供身份认证,保证数据存储、交换的完整性、可用性和敏感数据的机密性。建立完备的安全认证、授权、审计机制,保证设备的安全,同时从网络、系统、应用三个层面对每一项信息平台上的事务活动均有详细的日志记录,保证物流企业信息平台上的事务完全可以被追踪。建立有效的安全服务体系,以适应信息平台安全的动态性、复杂性和长期性特点。
3 物流信息平台安全保障
物流信息平台,除了基本的硬件设施、通讯设施以及相关的物流装备以外,还离不开进行操作管理的工作人员。所以,我们认为这个信息平台虽然是以智能化的运行、操作为主要模式,但是人力因素也并不能忽略。当这个包含着众多元素的平台向不同的客户端提供不同的服务时,其面临的危险也是多样不可预测、不可控的。信息平台一旦出现安全问题,就不再是一个单一的系统、单一的计算机终端、单一的软件、单一的硬件设施出现问题,而是其中任何一种或者几种因素的交叉组合,并且还有不确定外界因素的影响。
对于信息平台的安全,我们将其归纳为两个最基本、最重要的方面,一个是平台采集储存数据的安全性,另一种则是整个平台是否能够正常的运转。也就是数据安全和整个系统平台运行安全两个部分。数据安全指的就是数据在平台的运行处理过程中,保证数据的真实性、准确性、保密性。单一的数据处理看起来不重要,但是当这些数据持续捆绑在一起时,往往就是企业最重要的机密信息,一旦泄露,企业就会出现竞争危机。信息平台的安全,则相对更为复杂,例如服务器、硬盘存储设备、操作系统、网络等都影响着平台的安全。要构建物流信息平台的网络安全体系,我们就必须了解在当前的网络环境下,一个信息平台可能受到的威胁究竟来源于哪些方面,如此才能针对具体的问题提出对策和建议来加强系统的安全性建设。
3.1 物理层的安全
一般来说,我们认为物理层的安全应该包含几个方面的内容:(1)设备是否完好,是否有毁损灭失的危险,是否处于安全的环境中,能够防盗窃,防损毁;(2)整个平台是否有链路老化的现象;(3) 当信息平台的电磁辐射过量时,会出现由于电磁辐射而带来的信息泄露等问题;(4)发生地震、水灾、火灾等自然灾害后,会对信息平台的运行带来直接的冲击和影响。物理安全虽然在当前的平台安全威胁中比较少见,但并不是不存在,这些物理威胁基本上是可以通过预防来控制和减轻的,所以相对来说是比较容易控制的一种风险。
3.2 网络层的安全
信息平台数据的传输与传递通常都需要通过网络通道来完成,并且随着数据载体的多样化、语言、视频等新型载体的出现,数据传输的种类也越来越多样化,这也不可避免地带来了网络传输的安全问题。网络风险的存在,主要是指在数据传输过程中,网络的边界是否明确,网络设施是否满足网络安全的要求。
首先是数据传输的风险,这是因为对于企业来说,信息平台的数据传输不可避免地会涉及到两个方面,一个就是在企业内部的办公区域间进行各种数据的传输,这是比较常规的一种类型。另外一种就是除了在办公区域内需要进行数据的传输外,大部分企业还会提供在办公区域外,员工家里的数据传输。因为将数据传输的功能仅仅局限在办公区域内部是不现实的,这两个区域内的数据传输,如果没有保护措施,也会出现数据的泄露问题。例如在交换机或者集线器上安装窃听的设备或者装置,对数据的传输进行窃听,会对数据的安全性带来极大的威胁。
其次,是网络的边界问题。所谓网络边界,是指每一个企业内部在处理这些重要的数据时都会选择用局域网的模式来进行管理,特别是针对这种用于特殊企业的特殊项目的数据,通常是在一个局域网的范围内有传输和使用的权限,如果这种网络界限不能够明确,就会带来信息的泄漏等问题。数据加密通过加密算法对其进行加密,加密算法的输入信息为明文和密钥;密文,明文加密后的格式,是加密算法的输出信息。加密算法是公开的,而密钥则是不公开的。密文,不应为无密钥的用户理解,用于数据的存储以及传输。
3.3 网络的安全
网络的安全指的是整个平台的运行中遭受病毒威胁,网络病毒能够利用操作系统本身的漏洞在整个系统中快速的传播,最终导致系统瘫痪。病毒防范的措施:(1)全面规划网络平台的安全策略;(2)制定网络安全的管理措施;(3)使用防火墙;(4)尽可能记录网络上的一切活动;(5)注意对网络设备的物理保护;(6)检验网络平台系统的脆弱性;(7)建立可靠的识别和鉴别机制。
3.4 人为原因
物流信息系统平台的安全,除了我们已经介绍的几个方面存在威胁因素外,人为原因也是对平台安全产生影响的重要因素。信息平台的建立、操作、使用必然是需要具体员工的参与,要有具体的制度进行规范,所有的操作使用行为都应该有明确的依据。但是,如果只是建立了一个客观物质的信息平台,却没有相匹配的制度对其进行管理,员工对自己应当承担的责任并不明确、管理制度也非常的混乱,操作程序紊乱,就会使整个平台面临的危险指数上升,没有风险防范意识,没有危机应对处理机制,都会导致一旦危险出现危害结果的迅速扩大和不可遏止。
4 结束语
随着物流企业信息化的发展,各种高科技的安全技术和管理理念将促进物流企业信息平台的安全研究。构建企业信息安全平台不仅是物流企业解决信息安全问题的解决方案,也是银行系统、证券系统、保险系统等复杂网络信息系统的一项重要的安全工程,更是我国加快网络信息化建设和网络应用发展的一个必然产物。
参考文献
[1] 吴军,李桃红.电子商务安全体系[J].计算机与信息技术,2006.
[2] 邓福建.论我国电子商务物流现状与发展对策[J].电子商务世界, 2004,(Z1)
[3] 刘志彬.物流企业目标管理及量化考核指标的制定[J]. 科技情报开发与经济 , 2005,(07).
- 上一篇:端午节活动策划方案精选
- 下一篇:家政服务管理专业