信息安全规划(精选12篇)
信息安全规划 篇1
网络是现代社会中信息传输的主要载体,包括计算机网络和电信网络两大部分,其中计算机网络的典范是Internet,而电信网络则包括有线电话网和移动通信网。随着技术的发展,这两种网络之间的差异正在逐步缩小,未来的发展趋势将是一个统一的、能提供综合业务能力的信息传输网络。
1 网络的基本结构
在本文中涉及到的主要是计算机网络。在典型的企业应用环境中,用户有两种主要的网络接入方式,即固定用户的直接接入方式和移动用户的拨号接入方式。下面分别对这两种接入方式下的网络基本结构进行分析。
在直接接入方式下,整个网络系统大致包括以下三个部分:
1)用户网络:是整个骨干网络的端系统,同时用户企业/部门内部的业务处理专用网络,包括了与用户企业日常业务处理直接相关的业务系统和信息资源,以及为支持这些系统的有效运行而建立的用户内部网络系统(可以是局域网或Intranet)。由于企业间合作的不断开展,用户网络之间需要进行大量的资源共享和交流,这一般需要通过骨干网络进行。
2)接入网络:是指实现用户网络到骨干网络接入的中间网络部分,是用户网络的应用信息通过骨干网络传输的一个中介。由于用户网络和骨干网络之间的安全性能上存在较大的差异,因此接入网络需要解决的一个重要的问题就是对用户网络及其内部的各种资源进行安全保护。本教程所指的接入网络概念与电信网络的术语“接入网”不完全相同。
3)骨干网络:是用户网络之间交换和传输应用信息的传输媒体,是通过在大量的用户网络之间共享网络传输带宽来实现信息的高速、廉价传输的。由于骨干网络应用环境的开放性特点,其安全性能一般无法保证。
对于移动用户远程接入的方式,整个网络结构主要包括以下二个部分:
1)接入网络:是实现移动用户接入到骨干网络的中间网络部分。典型的接入网络包括ISP/IAP以及移动用户到相应的ISP/IAP之间的电信网络传输网络部分(PSTN/IDSN)。
2)骨干网络:是移动用户与目标网络之间的信息传输媒体。
随着网络和信息技术在各个方面的全面应用,企业的组织方式将变得越来越灵活,而移动计算模式将逐步普及,因此在研究网络及信息安全问题时必须将移动用户的接入方式作为一个重点加以研究。
2 网络及信息安全问题的内涵
网络及信息的安全问题是一个相当广义的概念,其内容至少涉及以下几个方面:
1)物理安全:确保整个网络系统正常运行、安全工作的首要条件是确保计算机及其网络设备等关键性网络固件的物理安全,包括设备机房的防雷击、电磁屏蔽、抗灾性能、安全警卫等方面,要求整个网络系统从系统设计、安装施工、运行管理各方面加强对物理安全的精确控制与有效管理。
2)网络系统安全:骨干网络部分的主要功能在于向大量的用户网络提供可用的网络传输带宽,因此传输网络的安全性主要体现在对网络传输带宽可用性的保证上,主要是维持整个传输网络的路由机制和网络管理机制的正常运作。
3)计算机系统安全:用户网络的主要功能体现在企业内部信息资源的开发利用以及业务流程的辅助实施方面,不仅要满足内部用户的需求,还应根据企业发展战略的需要有针对性地向外部用户提供服务和资源。因此计算机系统安全主要体现在对应用系统和信息资源的安全保护两个方面,而对信息资源的安全性保护主要几种在数据的保密性、完整性和可用性方面。
3 网络及信息安全问题的主要成因
由于网络及信息安全问题的涉及的领域具有相当的广泛性,其安全问题的来源和因由也是相当复杂的,下面仅列出部分主要的安全问题成因,给大家对此有一个初步的了解:
3.1 网络及信息安全的技术成因
网络及信息安全问题的技术成因主要包括以下几个方面:
1)电磁信号的辐射:由于网络设备以及计算机信息系统的特殊构造与工作方式,它不可避免地会向邻近空间辐射电磁波。这些泄露出来的电磁辐射信号频谱成分丰富,携带大量信息,从而对某些信息处理的信息安全性造成威胁。目前网络通信中涉及到的传输电缆、计算机设备、网络系统设备均会不同程度的产生电磁场辐射向外泄露,对此只需要简单的仪器设备就可以在通信双方毫不知情的情况下对通信内容实施监听。
2)网络协议的安全性:网络协议是计算机之间为了互联彼此共同遵守的通信规则。目前的互联网络所采用的主流协议TCP/IP协议构架主要是面向信息资源的共享的。由于在其设计之初人们过分强调其开发性和便利性,而对其安全性的设计上没有深思熟虑,因此相当部分的网络协议都存在严重的安全漏洞,给互联网留下了许多安全隐患。事实上,这已经成为当前网络及信息安全问题最主要根源之一。另外,某些网络协议缺陷造成的安全漏洞往往被黑客直接利用发起安全攻击。比较典型的如FTP、SMTP、Telnet等应用协议,用户的口令等信息是以明文形式在网络中传输的,同时这些协议底层所依赖的TCP协议自身也并不能确保信号传输过程的安全。
3)工作环境的安全漏洞:现有的操作系统和数据库系统等典型的企业用户工作环境,由于本身就是软件产品,软件产品的特殊性造成了其必然存在一定的已知及未知安全漏洞,包括自身的体系结构问题、对特定网络协议实现的错误以及系统开发过程中遗留的后门和陷门。这些来自系统底层的安全漏洞带来的安全隐患,有可能会使用户精心构建部署的应用系统毁于一旦。
4)安全产品自身的问题:对于用户网络内部已经采用的网络及信息安全产品,其自身实现过程中的安全漏洞或错误都有可能引发用户内部网络安全防范机制的失效。同时,即使安全产品自身的安全漏洞可以忽略,在产品的实际使用过程中由于用户的配置或操作不当均可能造成产品安全性能的降低或丧失。
5)缺乏总体的安全规划:目前的各种网络及信息安全技术和产品一般基于不同的原理和安全模型工作,虽然独立来看都是功能不错的产品,但当所有这些产品整合到一起,应用到同一个网络系统中时,彼此之间在互操作性及兼容性上往往无法得到有效保证,从而带来许多意想不到的新安全问题。
6)信息的共享性:信息资源的网络共享确实在促进国际间的信息交流与技术合作上起到了前所未有的成功,大力推动了全世界科技水平的提高,但同时这也成为网络及信息安全问题的一个重要成因。各种计算机病毒、各种攻击小软件都可以便捷地从互联网上获取,甚至网络黑客们还专门成立了虚拟社区,通过讨论组、BBS等形式交流黑客经验。在这各方面可以说信息共享起到了推波助澜的负面作用。
3.2 网络及信息安全的管理成因
网络及信息安全问题的管理成因主要包括以下几个方面:
1)互联网缺乏有效的管理:国际互联网是全球性的分布式网络。在技术层面上,不存在某个国家或某个利益集团通过某种技术手段来达到控制互联网的目的。由于互联网是分布式的,各个节点由各类民间组织以自愿形式进行管理,同时不同国家民族在地域、法律、文化等方面的巨大差异存在,导致了互联网在整体上缺乏一个有效的安全管理规划,给网络黑客留下了充分的活动空间,使他们可以低成本的进行信息安全犯罪活动而逍遥法外。
2)配套的管理体制尚未建立:传统的政府部门的行政管理体制一般是建立在地域划分和部门条块分割基础上,实施监督管理的职能。而超越地域空间限制的网络环境使得传统的管理模式捉襟见肘,监管部门的管理职能难以有效发挥作用。同时信息化社会中原有的法规政策在具体实施和操作中会遇到或多或少的种种困难,所有这些客观上使得网络黑客活动一定程度上具备了逃避法规监管的可能,助长了网络黑客的气焰。
3)观念上的重视不够:目前政府部门、金融部门、企事业单位的大量业务依赖于信息系统安全运行,信息安全重要性日益凸显。大多数单位已经意识到了网络及信息安全问题的重要性,但往往由于部门负责人的信息化水平本身不高导致其对信息安全管理认知水平仍停留在较粗浅的低层次上。这主要表现在,没有配备专职的网络安全管理员或其业务素质不高,没有建立和落实完整的网络系统安全防范制度,没有对网络系统和安全产品的配置进行有效的管理等方面。
4 网络及信息安全的规划
从网络信息系统的稳定与安全、社会经济的有序发展和保护企业利益的角度来看,一定要高屋建瓴地进行网络信息安全保障体系建设规划工作,做好基础性工作和基础设施建设,建立信息安全保障。下面主要介绍如何进行有效的网络及信息安全规划工作。
4.1 风险分析和评估
安全规划的第一步是对用户内部网络所面临的安全风险进行分析和评估。根据现代的经济运作理论,对于网络及信息安全方面的投资将被视为一种投资方式,这种投资将带来企业在运行管理成本、安全事故损失以及企业形象等方面的收益。在市场经济领域中任何一种投资都必须有相应的回报,因此投资前的一个重要措施就是风险分析和评估,用以确定所需的资金投入。
安全风险分析和评估主要应从以下二个方面入手:
1)安全威胁及其可见性分析:对用户企业所面临的各种潜在的安全威胁因素及其对外的可见性进行全面分析。安全威胁的存在不一定会造成事实的安全事故,安全威胁对外部是可见的,才有可能引发安全事故。可能的安全威胁应包括软、硬件以及用户自身。
2)组织对潜在安全风险的敏感性分析:这里的敏感性包括对安全事故造成的直接经济损失以及政治上和商业形象上的损失的敏感程度。敏感性分析的结果将直接关系到安全规划过程中对各类安全措施的投入比重和优先级问题。
4.2 安全策略制定
在安全风险分析和评估的基础上,应进一步制定网络系统的安全策略。在制定安全策略过程中应充分权衡安全性和方便性,并应注意使安全策略切实可行,与企业的技术和资金能力现状相适应。
安全策略应包括一下两个层次的内容:
1)整体安全策略制定:主要用于确立企业级的网络安全防范管理体制,并落实与之相配套的具体事实规划和所需人力、物力的落实计划,并应明确违反安全策略行为的处理措施。整体的安全策略主要用于领导高层决策和管理使用。
2)系统级的安全策略:在整体安全策略所确定的框架之上进一步从技术角度针对特定的系统专门制定详细的安全策略,主要用于具体的技术实施使用。
在安全策略的制定和实施并不只是单纯的管理层的任务,而是应充分发挥技术人员的作用。
4.3 系统的管理与维护
在系统的运行过程中应进行一下几方面的管理与维护工作:
1)数据备份:对系统中关键性的信息根据应用的特点确定备份的方式和备份策略。
2)安全审计:对系统中的资源访问和各种异常情况进行安全审计,及时地发现系统配置中的安全漏洞并加以补救,并对已发生的安全事故进行责任追查。
4.4 技术不是一切
对于网络及信息安全问题,需要着重指出的一个问题是:“技术不是一切”。
某种程度上说,网络技术及信息技术本身就是技术含量很高的高科技,因此在网络及信息领域的整体安全解决方案中,技术因素必然是起着决定性作用的,这一点是不可否认的。事实上任何一种技术都是在正、反两方面的应用和较量的过程中逐步完善和发展起来的,对于网络及信息安全问题则更将是一场智慧与技术的反复较量。
但同时也应该看到,网络及信息安全问题涉及到了人的因素。与任何其它涉及到人的问题一样,网络及信息安全领域中并不是只依靠单纯的技术力量就能有效解决一切问题的。
1)功能再强大的网络及信息安全产品,若使用者没有进行合理地配置或者正确地操作,其安全性能不但无法得到有效利用,还有可能形成许多新的安全漏洞。
2)再完善的安全管理制度,只为了贪图一时方便而不去执行它,那么所有的安全措施都有可能形同虚设。最简单的例子是用户违反口令管理的规定选取过于简单的口令或干脆直接采用系统缺省口令就足以给网络黑客敞开大门。
3)只要用户个人出于对工作条件的不满或其它情感因素,完全有可能利用其合法的用户身份从系统内部发起攻击或将系统内部信息透露给其它恶意用户。而根据美国FBI的统计,80%以上(奏效)的网络攻击都属于这种“后院起火”的类型。
因此,在从技术角度加强网络及信息安全防范的同时,还必须加强对企业内部网络系统的安全管理,才能使公司在安全产品和技术方面的投资发挥其应有的作用。
参考文献
[1]黄允聪,严望佳.网络安全基础[M].北京:清华大学出版社,1999,6.
[2]刘荫铭,李金海.计算机安全技术[M].北京:清华大学出版社,2000,2.
[3]马建峰,沈玉龙.信息安全技术[M].西安:西安电子科技大学出版社,2012.
信息安全规划 篇2
公司信息规划,总体来说就是软件和硬件的规划,然后通过软件和硬件使公司的信息化能够满足公司不断发展的需要,以下总体对公司的软硬件作了一个系统的规划:
一、防火墙
1、定义
所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成2、为什么使用防火墙? 防火墙具有很好的保护作用。入侵者必须首先穿越防火墙的安全防线,才能接触目标计算机。你可以将防火墙配置成许多不同保护级别。高级别的保护可能会禁止一些服务,如视频流等,但至少这是你自己的保护选择。
2、防火墙产品(1)国外
NETSCREEN(硬件,美国的由华人开发的被Juniper公司收购) CHECKPOINT(软件,以色列的高端产品是加在诺基亚的平台上)
SYMANTEC(硬件,软件都有)
WATCHGUARD(硬件,欧洲的中低端产品)
SONICWALL
CISCO(美国的硬件)
FORTIGATE(硬件,是NETSCREEN的班子开发的)(2)国内
天融信(做政府的)
联想网御(源自联想,现已被网御星云收购) 网御神州(源自网御) 东软(东大阿派) 方正
天网(广州) 华依(上海的) 华堂(上海的)
4、公司现状及规划
公司已有防火墙,品牌为联想网御,暂时可以起到安全防护作用,但产品相对比较过时,可以考虑在1-3年后更换新的产品。
二、VPN设备
1、定义
虚拟专用网(VPN)被定义为通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。虚拟专用网是对企业内部网的扩展。
2、为什么使用VPN? 虚拟专用网络我们可以把它理解成是虚拟出来的企业内部专线。它可以通过特殊的加密的通讯协议在连接在Internet上的位于不同地方的两个或多个企业内部网之间建立一条专有的通讯线路,就好比是架设了一条专线一样,但是它并不需要真正的去铺设光缆之类的物理线路。
3、VPN产品(1)国外
NETSCREEN(硬件,美国的由华人开发的被Juniper公司收购) CHECKPOINT(软件,以色列的高端产品是加在诺基亚的平台上) SYMANTEC(硬件,软件都有) WATCHGUARD(硬件,欧洲的中低端产品) SONICWALL
CISCO(美国的硬件)(2)国内
天融信(做政府的)
联想网御(源自联想,现已被网御星云收购) 网御神州
(源自网御) 东软(东大阿派) 方正
天网(广州) 华依(上海的) 华堂(上海的) 深信服 安达通 网康(联想) 山石网科 网络督察
4、公司现状及规划
公司目前无VPN设备,ERP通过极通平台进行访问,OA通过防火墙自带的SSLVPN功能实现外网访问内网,但都有很大弊端,保密性和功能性很差。后续的HR等系统都需要外网访问内网,并保证数据的安全性,所以应考虑在2014年做好相应规划和设备采购。
三、入侵检测IDS
1、定义和作用
入侵检测技术IDS是一种主动保护自己免受攻击的一种网络安全技术。作为防火墙的合理补充,入侵检测技术能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。它从计算机网络系统中的若干关键点收集信息,并分析这些信息。入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测。它可以防止或减轻上述的网络威胁.2、入侵检测产品
国外: 安氏(ISS) 国外: 安氏领信
国内: 启明星辰--北京 国内:中科网威 –北京 国内:金诺网安--上海
3、公司现状及规划
公司目前无此类设备,主要依靠防火墙来保证网络安全,为了使信息和网络更加安全,可在未来1-3年或公司上市之后考虑此设备规划。
四、杀毒软件
1、产品(1)国外
SYMENTEC(诺顿)
TRENDMICRO(趋势科技)
MCAFEE(美国高端客户:银行 电信) PANDA(熊猫,西班牙的产品) 卡巴斯基(苏联的,占内存太大) NOD32(2)国内
江民KV300
金山毒霸
瑞星(有防火墙和杀毒软件)
2、公司现状及规划
公司目前采用金山毒霸杀毒软件,整体效果还算不错,未出现过大的病毒问题,不过考虑到更加安全和有效的杀毒环境,在资金充裕的情况下,后续可以考虑国外大品牌的杀毒软件。
五、网络设备管理
1、定义
指使用者可以通过使用嵌入式的安全WEB视图或者CLI单独管理功能,及管理软件或简单网络管理协议(SNMP)对设备实现管理的功能。
2、为什么使用网络设备管理
网络规模越来越大,网络设备越来越多,有助于提高管理效率。
3、产品(1)国外
HP(OPENVIEW) IBM(TOVIEL)
CA(UNICENTER)(中文:冠群星辰)(2)国内
SITEVIEW(游龙) 网强 北塔科技
4、公司现状
无此类相关设备,考虑到公司网络规模月来越大,为了便于管理和维护,在公司资金允许的情况下,可以考虑采购使用。
六、内网管理软件
1、定义
用于管理、维护网络内部的众多电脑的一种软件
2、为什么使用内网管理软件
内网管理软件是为管理内网而开发的软件。用于解决以下问题: 1. 局域网爆发病毒,木马泛滥的问题
2. 单位电脑中重要资料信息安全问题的解决
3. 电脑滥用的问题?
4. 互联网访问及上网权限管理 5. 域网内电脑数量不断增加,管理员已无法维护庞大的电脑
6. 软硬件资产管理
7. 补丁自动升级管理
8. 非法外联及非法IP地址管理
9. 带宽、流量管理
3、产品(1)国外
国外: LANDESK, 国外: BIGFIX, 国外:微软(SMS:补丁和软件的分发 SUS:只做补丁分发) 国外: Novell(侧重于软件分发和桌面管理)(2)国内
北信源安全管理系统
侧重企业级用户。产品有 内网安全监视、内网安全管理、内网报警管理、软硬件资产管理、补丁和软件分发、远程桌面管理等六大功能
VIACONTROL=网程(IPTRUST)=IP-Guard(有技术纠纷)(保护机密数据,网络行为管理,提高网络维护效益和资产管理水平) 通软(智能网全SMARTCONFIG,沈阳有三个适用于不同规模企业的版本和价格,可以分模块卖,安全管理,行为管理,通信管理,远程维护,资产管理,计费管理,补丁分发,网络设备管理) 宝信(ECOP网络巡警)(针对目前内网安全上面临的网络接入安全、客户端安全、服务器安全三大安全领域,采取主动预防和控制,能够有效地为客户构建一个可信并可控的内网安全系统。) 中软(防水墙) 汉邦
格方
北信源=启明星辰 圣博润 LanSecs
中电信息
4、公司现状
公司目前内网管理软件使用内控王,功能上不能完全达到内控软件的应有功能,另外服务比较差。未来可以考虑更换一款更合适的产品。
七、上网行为管理系统
1、定义
网行为管理(EIM)帮助互联网用户控制和管理对互联网的使用,包括对网页访问过滤、网络应用控制、带宽流量管理、信息收发审计、用户行为分析。
2、为什么要使用上网行为管理系统
工作效率提高;减少上班时间为个人目的网上冲浪例如网上购物和因特网休闲等。 提高网络性能 ;带宽敏感下载如能够占用大量的网络资源的流动媒体和广告横幅。
免除法律责任 ;发送公司没有授权的敏感信息,浏览色情文学。
3、产品(1)国外
WEBSENSE SurControl(2)国内 深信服 网康 网路岗
网络督察 网盾 雨人科技 任子行
中科兴业—网络哨兵=惠普灵动
4、公司现状
无此类产品,急需。
八、文件透明加密
1、定义
透明加密技术是近年来针对企业文件保密需求应运而生的一种文件加密技术。所谓透明,是指对使用者来说是未知的。当使用者在打开或编辑指定文件时,系统将 自动对未加密的文件进行加密,对已加密的文件自动解密。文件在硬盘上是密文,在内存中是明文。一旦离开使用环境,由于应用程序无法得到自动解密的服务而无 法打开,从而起来保护文件内容的效果。
2、为什么使用加密技术
透明加密技术是近年来针对企业文件保密需求应运而生的一种文件加密技术。所谓透明,是指对使用者来说是未知的。当使用者在打开或编辑指定文件时,系统将 自动对未加密的文件进行加密,对已加密的文件自动解密。文件在硬盘上是密文,在内存中是明文。一旦离开使用环境,由于应用程序无法得到自动解密的服务而无 法打开,从而起来保护文件内容的效果。
3、产品(1)国外
Airzip Authantica MarkAny PGP
(2)国内
前沿科技 亿赛通 思智泰克 明朝万达
4、公司现状
无此类软件,如公司在必要情况需要文件加密,在考虑使用。
合同管理系统,资金费用管控系统,审计管理系统,风险管控系统
虚拟桌面
禁止安装软件(一些更新可能会带来很多额外的工作或者出现一些避免不了的小问题),禁止拷贝数据(第一防止病毒,第二防止公司资料泄露;弊端:资料备份方面怎么做?),网络:
1、与工作无关的封闭
客户信息有效管理重在规划 篇3
在竞争激烈的环境中,越来越多的公司认识到客户是公司最稀缺的资源,是公司的财富,无论是开发新客户、还是维护老客户,客户信息的管理是最基础、最重要的工作,很多公司已经把客户信息看成公司的核心资产来管理和维护。但是,目前国内公司在客户信息管理方面,存在诸多问题,比如:
1.对客户信息管理的价值认识不够,或已经认识到了客户信息管理的重要性,但缺乏信息管理的方法或行动,客户信息少、不完整,且分散、易流失。
2.客户信息多且庞杂,分散在各个部门、员工的手里,缺乏信息的集中管理。
3.尽管客户信息已经实现了集中管理,但是由于缺乏明确的信息管理的目的,信息管理的应用效率低下。
4.缺乏对客户信息的分析能力,没有充分发挥客户信息应有的作用。
产生以上问题最根本的原围是缺乏对客户信息管理的目的与作用的理解,没有围绕客户信息管理的目的与作用开展信息管理,使客户信息管理停留在为管理而管理上,也就说,大部门公司没有真正明确自己对客户信息的需求。
客户信息管理势在必行
客户信息的管理体现了公司客户管理的思想与思路,没有明确的管理思想与思路,收集再多的数据,应用再高的技术,都不能够使客户信息“自动”成为支持客户工作的工具。客户信息管理重在规划,他必需满足客户工作的需要,(比如,需要客户信息支持客户的分类,首先我们就要分析出怎样的客户分类是对我们工作有帮助的,然后我们要求收集相应的客户信息;而如何进行客户分类有时可以通过专家意见,有时则需要内外部调研),并且将客户工作对信息的需求分解到对每一条客户信息的要求上,明确每一条客户信息的重要程度以及是如何支持我们工作的。只有理解了客户信息对工作的作用,才可能积极地收集与应用这些信息。
客户信息的管理是一个信息使用者、收集者、管理者共同的事情,不是一个人或部门可以完成的,需要客户信息使用者、收集者、管理者共同的参与,才可能规划出满足工作要求的客户信息系统。
通常情况下,客户信息管理的作用与目的为:
1.用于与客户沟通,让客户经理了解客户“是谁”,通过这些基本信息一定要达到让客户经理看到后能够对客户有一个相对明晰的描述的效果。
2.用于客户分析与分类,让客户经理了解客户“是怎样的”,帮助客户经理制定沟通策略。在此需要特别指出的是,这部分信息,一定要明确哪些客户信息对于客户分析与分类是有帮助的,且这些信息以及客户分析与分类,可以指导客户经理制定沟通策略。否则,再多的信息,都是没有效率的。
3.用于客户关系的管理,帮助管理者了解客户经理的工作现状以及帮助客户经理进行客户维护。其中的信息记录着客户经理的沟通计划、沟通过程、沟通结果。
4.用于客户关系管理的分析,帮助管理者分析客户管理的效率与瓶颈,以便指导客户经理的工作。比如客户线索的增加数量,可以看到客户经理的开拓能力;赢得客户的比率,可以看到客户经理的销售能力;客户的生命周期以及所实现的交叉销售可以看到客户经理维护客户的能力;客户的流失率可以看到客户经理的服务能力或公司存在的问题等。对以上问题的分析,哪些数据是必要的或必须的,取决于公司以及产品所处的市场阶段,比如市场导入期,看重市场开拓能力;市场成长期,市场开拓与市场维护并重;市场成熟期,更看重市场的维护能力。
了解了客户信息管理的作用以后,企业便根据公司的工作重点,明确客户信息管理的目的,并围绕这些目的,明确需要收集哪些信息,如何收集(谁提供、怎么提供),如何应用这些信息(谁用、用哪一部分、什么时间用)等。
要做好以上工作,除了了解以上四个方面信息的基本构成之外,需要对相关信息使用者、收集者与管理者进行访谈与问卷调查,才能够使信息管理真正服务于客户关系管理的需要。
实操策略
年初,在我们给国内一家优秀的基金公司做客户关系管理方面的咨询时,其中一部分就是有关客户信息管理的内容。
项目开始,我们便与相关信息使用者、收集者以及管理者进行访谈,了解他们对目前客户信息现状的看法以及建议,从与他们的访谈中,我们发现目前的信息管理存在着以下问题:
1.信息庞杂,与客户沟通策略联系不密切;
2.客户信息求全,重点不突出,大家为信息收集与提供浪费了大量时间。
面对以上问题,我们发现,不同部门面对的沟通对象不同,沟通方式和策略不同。首先,我们从关系营销的角度,使客户信息能够满足内部顾客服务外部顾客的要求出发,明确内部顾客是谁,他们服务的外部顾客是谁。经过访谈大家一致认为内外部客户大概如下划分:
(1)内部客户:公司管理层、分公司管理层、区域管理层、员工;
(2)外部客户:客户、代销渠道、媒体、合作伙伴。
针对以上内部顾客,我们又进一步进行访谈与问卷调查,发现他们对于客户信息的具体要求,基本有五大类:
(1)客户基本信息。
(2)联系人信息。
(3)与其相关的重要活动的记录信息。
(4)围绕定义客户价值、分析客户价值的信息,这些信息将用于客户分类。
(5)用于客户管理与分析的信息。
这五类客户信息管理的基本现状为,无论内部客户还是外部客户(如客户、员工、代销渠道、媒体、合作伙伴等)以下方面信息记录详尽,并为进一步市场分析与细分打下扎实的基础:
(1)客户基本信息:如有关客户性质的信息分为财务公司、国资委管辖、合资独资公司、集团公司、上市公司、事业法人及社团、私营企业、投资公司、一般公司、其它。
(2)联系人信息:除了基本信息外,决策影响力、重要日期说明、爱好、经历、是否为邮件和短信接收人等内容对与客户保持沟通起主要影响。
(3)与其相关的活动历史:大致有以下类型:资料寄送、市场活动、问卷调查、礼品发放、信息发送、日程安排等。
(4)客户价值分析的信息:公司实力以及购买记录等。
为了更好的服务外部客户,对内部客户进一步提出以下要求:
(1)除客户价值分析、分类以外,需要对代销渠道、媒体、合作伙伴等进一步细分到人,并区分他们不同的管理级别,以便提供有针对性的服务;
(2)有对各类型客户进行价值分析、多维度统计分析的初步要求。但目前缺乏相应的客户信息分析的手段。
根据以上情况,我们建议:
(1)选择对未来营销策略有影响的参数,进行市场统计、分析。如按行业细分、按购买行为细分、按购买产品与产品组合细分、按赎回特点细分、按要求客户服务的频率等细分(已部分实现)来收集信息;
(2)加强公司、分公司、区域对客户的全面掌控所需要的信息(已部分实现);
(3)用于客户管理与分析的信息。
信息安全规划 篇4
再安全的网络设备也离不开人, 再好的安全策略最终也要靠人来实现, 因此管理是整个电子政务信息系统安全运行中最为重要的一环, 尤其是对于一个规模庞大、结构复杂而且事关重大的国家级系统而言更是如此。因此, 我们有必要认真的分析管理所带来的安全风险, 并采取相应的安全措施。
责权不明, 管理混乱、安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。比如, 对某单位的政务外网部分, 制定了管理规定, 要求工作用计算机不允许通过拨号等方式连入互联网。但如何确保这个规定能够真正得到贯彻和执行?如果没有可靠的工具支持管理人员去检查这个规定的执行情况, 那么工作人员很有可能置规定不顾而贪图便利, 这样, 政务外网的安全风险就增加了。
当网络出现攻击行为、网络受到其它一些安全威胁 (如内部人员的违规操作等) 以及网络中出现未加保护而传播的工作和敏感信息时, 电子政务系统中的多种安全设备均可以进行实时的检测、监控、报告与预警。同时, 当事故发生后, 也有多种设备提供日志记录, 作为攻击行为的追踪线索及破案依据。但如此庞大的数据由谁来分析?如何定性的分析这些数据对信息系统安全性的影响程度?如何综合管理这些安全设备?如何落实安全管理制度, 做到责、权分明?就是电子政务系统信息安全管理体系建设的重要意义了。
要在电子政务网络与信息系统内建立全新的安全管理机制, 必须深刻理解网络并能提供直接全面的解决方案, 因此, 最可行的做法是管理制度和安全解决方案的结合, 并辅之以相应的安全管理工具。
对于电子政务网络与信息系统涉及的这些政府单位来讲, 各单位情况千差万别, 要制定统一的安全管理策略和制度是比较困难的, 这使得整个系统面临极大的管理风险。
信息安全管理在电子政务信息系统安全体系建设中起着非常重要的作用, 一方面可以保证安全产品真正发挥作用, 另一方面合适的程序性安全机制可以弥补安全产品的不足。安全管理制度的实现需要电子政务信息系统内各级领导提供指导方向和人力、物力支持来建立完备的安全管理体系。安全管理制度的内容可以遵循ISO17799的框架。
1 管理体系设计
在进行整个安全体系建设的时候, 我们还需要对安全管理体系做一些设计。
2 组织机构建设
为保证“电子政务”信息系统顺利有序的实施, 必须建立相应的组织机构来具体负责;该组织机构要在组织内统一建设, 要具备必要的行政职能。
成立由电子政务建设单位一把手任组长, 分管领导任副组长, 机关各处室和负责人为成员的信息化建设领导小组, 负责组织领导全系统信息化建设工作, 研究确定“电子政务”系统建设重大事项。
在安全管理中心设有安全审计员, 担负保护系统安全的责任, 并负责制订相应的安全审计制度。安全审计员负责监视系统的运行情况, 收集对系统资源的各种非法访问事件, 并对非法事件进行记录, 然后进行分析处理。如有必要, 还要将审计的事件及时上报主管领导。
在安全管理中心内设立安全技术小组, 负责安全咨询、日常安全设施维护和应急响应。
3 安全管理原则
“电子政务”系统的安全管理主要基于三个原则。
(1) 多人负责原则。
每项与安全有关的活动都必须有两人或多人在场。这些人应是建设单位主管领导指派的, 应忠诚可靠, 能胜任此项工作。
(2) 任期有限原则。
一般地讲, 任何人最好不要长期担任与安全有关的职务, 以免误认为这个职务是专有的或永久性的。
(3) 职责分离原则。
除非相关主管领导批准, 在信息处理系统工作的人员不要打听、了解或参与职责以外、与安全有关的任何事情。
4 安全管理制度建设
电子政务安全管理制度的制订应由平台管理部门组织, 工程承担单位配合, 相关人员参与制订, 经领导委员会批准后, 严格按制度执行。
电子政务要逐步建立和完善的主要安全管理制度有:
制订电子政务安全管理办法。明确安全防护的范围、各类数据的安全等级、管理要求等;
制订系统安全状况的定期评估制度。根据评估情况, 制订安全策略并及时更新;
制订机房管理制度。按安全等级要求实行分区控制, 限制工作人员出入与己无关的区域。出入管理可采用证件识别或安装自动识别登记系统, 采用磁卡、身份卡等手段, 对人员进行识别、登记管理;
制订各类操作规程和运行维护办法。操作规程要根据职责分离和多人负责的原则, 各负其责, 不能超越自己的管辖范围。对系统进行维护时, 应采取数据保护措施, 如数据备份等。维护时要首先经主管部门批准, 并有安全管理人员在场, 故障的原因、维护内容和维护前后的情况要详细记录;
制订备份和恢复管理制度。明确备份策略和恢复机制等;
制订异常、应急管理制度。系统在异常和紧急情况下, 如何尽快恢复的措施, 使损失减至最小;
建立人员管理制度。明确安全管理人员的录取标准、录取程序、培训办法、职责、工作要求、操作权限等;对工作调动和离职人员要及时调整相应的授权;
建立安全设备管理制度, 明确各种设备使用和管理办法以及责任人;
建立证件管理办法。明确数字证书、身份卡等各类证件的发放、使用、回收等的管理办法;
建立日志管理和审计管理制度。明确日志的内容、要求和审计的过程、报告等管理办法;
建立技术文档及媒体管理制度。明确技术文档及媒体的借取、报废等的管理办法;
建立操作系统、数据库等软件的安全管理制度。明确操作系统、数据库软件版本的管理、安全补丁的安装、安全配置等的管理办法;
建立安全审计制度。明确审计的范围、流程、责任人等。
5 系统的统一标准规范
“电子政务”系统的建设首先必须遵从国家、行业的有关标准, 系统建设也必须从一开始就统一建立各类标准规范, 统一使用。
“电子政务”系统安全管理体系建设须遵从的相关规定和标准:《国家电子政务总体框架》 (国信[2006]2号) ;《关于推进国家电子政务网络建设的意见》 (中办发[2006]18号文) 。
机房建设要符合有关国家和行业标准:《电子计算机机房设计规范》 (GB50174-93) 、《计算站场地技术要求》 (GB2887-89) 、《计算站场地安全技术》 (GB9361-88) 、《计算机机房用活动地板的技术要求》 (GB6650-86) 、《电子计算机机房施工及验收规范》 (SJ/T30003) 、《信息安全管理体系标准》 (BS 7799) 、《信息安全管理标准》 (ISO 13335) 、加密标准符合RSA非对称加密标准、《计算机信息系统安全保护等级划分准则》GB17859-1999、《信息安全等级保护管理办法》公通字[2007]43号、《电子政务信息安全等级保护实施指南 (试行) 》。
6 业务培训
确立适应信息化建设与发展机制的信息化推进人力资源管理新观念, 制定开发信息化推进人力资源规划, 建立信息化人力资源培训体系, 制定切实可行的措施。
建立健全培训机制, 针对管理人员、工作人员制订系统的培训计划, 采用集中与分散相结合、定期与随机相结合、教学与自学相结合、培训技术骨干和重点指导相结合的培训模式, 实现分层级、分批次、分类别的全员培训, 不断提高与更新受训人员的操作技能与信息化知识, 以保证信息化建设工作的顺利进行。
7 系统的运维管理
在“电子政务”系统的建设环节, 要寻求到一种将科学规范机制与信息化建设相结合的有效途径。在信息化建设领导小组的领导下, 由电子政务系统建设专家咨询把关, 对监理、研发、集成、应用和维护诸环节严格责权。
“电子政务”系统建成后, 建设部门协调其他各职能部门开展“电子政务”建设与应用的指导、协调、培训、管理、推广和服务, 同时负责信息资源及网络平台的管理、应用和维护, 业务软件及资源的开发应用等工作。
各业务处室设立信息管理员负责本处室的相关业务信息维护工作;各直属单位设立信息化建设管理员, 负责本单位网络安全运行与日常维护工作。
要保证系统的正常运行, 除了建立运行维护管理机构 (人员) , 还要建立必要的运行维护管理体系。安全管理主要包括网络安全管理、应用安全管理、用户安全管理、安全审计等。网络安全管理主要指对网络设备以及防火墙、入侵防御系统等网络安全设备进行管理;应用安全管理主要指对应用系统进行管理;用户安全管理主要指对市级平台的管理员和工作人员进行管理。
7.1 网络安全管理
在网络运维管理软件的支持下, 通过SNMP、RMON协议与被管设备、主机、服务进行通信, 实现有关的安全管理:
维护并识别被管设备、主机、服务的身份, 防止非法设备、主机、服务的接入, 防止设备、主机、服务之间的非法操作。
实时监视被管设备、主机、服务的运行, 发生异常时向管理员报警。
维护被管设备、主机、服务的配置信息, 防止非授权修改, 配置遭到破坏时可自动恢复。
维护网络的安全拓扑, 确保交换、路由、虚拟专用网的正常运行。
配置网络的安全策略, 设置网络边界安全设备的访问控制规则和数据包加解密处理方式。
审计、分析网络安全事件日志, 形成安全分析报告。
实现网络安全风险集中统一管理, 如对入侵检测系统、漏洞风险评估系统、网站监测系统的管理。
实现网络风险评估和防杀病毒。
7.2 应用安全管理
应用安全管理通过对平台上所有应用系统的管理和数据统计, 方便管理员及时掌握系统软件支撑层的健康状况, 并能随时对应用系统的运行进行动态配置。
运行状况分析:以图形化方式实时反映系统跟踪的应用服务的运行信息, 并分析统计生成运行状况表。能够及时发现线程故障, 并以可视化的方式反映在监控页面上。
服务配置:控制每个应用服务进程运行如启动、停止。
应用性能分析和数据统计:提供不同的查询方式, 并可以按照日期、服务使用频率等进行数据统计。
日志管理:根据管理员的配置, 可以生成不同类型运行日志, 如:信息、错误、异常、debug信息等。
7.3 用户安全管理
管理员可通过管理中心实现对系统用户的管理, 主要包括:
建立和维护用户身份。
建立和维护用户权限。
建立和维护访问控制列表。
信息系统安全的实现是通过安全产品、安全技术及安全管理来最终实现的, 管理体制是否健全将是影响信息安全得以实现的一个关键因素, 因此, 需要一个健全的管理体制, 来约束人的行为, 并通过加强培训来增强人的安全意识。通过在电子政务信息系统中建设信息安全管理体系, 可以有效保障电子政务信息系统安全稳定的运行, 以提高政府为公众服务的能力。
摘要:电子政务是政府向社会提供服务的新兴技术, 它运用现代信息技术和通信技术实现政府职能。我们要面临的一个严峻的考验, 就是要保证电子政务信息系统的安全。这就要求必须要有严格的安全管理原则和制度。
信息安全规划 篇5
计算机网络和基础地理信息数据是规划局开展各项工作的基础。为了切实加强全局计算机网络、基础地理信息数据的安全保密工作,确保涉密数据的安全、正确与完整,根据《浙江省涉密基础地理信息数据的计算机网络系统管理规定》和市局第19次局长办公会议纪要关于做好涉密数据的保密工作的要求,特提出以下建议:
一、测绘行政主管部门应当加强对涉密数据和涉密计算机网络系统保密管理工作的指导和监督。涉密数据是指:
1)基础地理信息数据及基于其生产加工的各项数据成果; 2)因基础地理信息数据管理工作需要衍生的各类数据成果;
3)规划成果数据中依国家、地方等相关规定需要保密的数据成果; 4)其他规定需要保密的数据成果;
5)能够对涉密数据成果进行操作,具有潜在的数据泄密威胁的信息化系统或工具。
二、各单位(分局、直属单位、规划所,下同)的涉密数据管理需建立健全的数据信息安全管理制度,实行领导负责制,需定期向局里汇报保密工作情况,各单位需指定部门或专人负责涉密数据的保密管理工作,加强信息安全建设,加快信息安全的软硬件的购置。
三、各单位应定期对计算机存储设备中的涉密数据进行检查、整理、备份和数据恢复测试,并填写工作日志。
四、涉密数据因工作需要向对外提供的,应当经各单位领导批准,由规划信息中心统一提供。
五、全局网络由信息中心统一管理及维护。连入市局网络的各单位必须严格使用由信息中心统一分配的IP地址。网络管理员对入网计算机和使用者进行登记,由信息中心负责对其进行监督和检查。
六、各单位的涉密计算机网络系统必须实行内外网隔离,并安装隔离卡,不得直接或间接连接互联网及其他公众网,应当采取相应的防电磁信息泄漏的保密措施。
七、严禁在局域网内使用来历不明、引发病毒传染的软件或文件;对于外来光盘、优盘、软盘上的文件应使用合格的杀毒软件进行检查、消毒,杜绝外来病毒入侵。
八、各单位人员需高度警惕计算机病毒,重要数据必须经常备份。发现或怀疑计算机感染病毒,应立即关机阻止病毒蔓延,并尽快通知信息中心处理。
福建电子信息产业:借力振兴规划 篇6
在陈明的记忆中,去年金融危机对行业的影响还没有显现,今年就很明显了。
2月18日,福建富士通信息软件有限公司日本分公司总经理陈明刚踏上口本就注意到了当天日本发布的第四季度经济数据,“同比经济下调了3%,年度经济则下滑了12%,很多企业开始裁员,减少外包发包量,对我们的外包业务也产生了一定的影响。”
有着同样深切体会的还有福听软件总经理熊雨前。“同样一个电子产业展会,去年附近的宾馆住一晚上要600美元,今年只要200美元了。”2009年3月,熊雨前带团参加了在德国汉诺威举行的CeBIT国际展会后感慨,国际金融危机对电子信息产业的影响日渐显现。
“软件及信息服务业受金融危机的影响可能滞后显现。从日前来看,软件及信息服务业依然保持较快增长势头。但由于软件及信息服务业处于经济危机传导末端,福建省软件和信息服务业受金融危机的不利影响也有可能逐步显现出来。”
据了解,此前以出口导向型为主的福建省电子信息产品制造业就已感受到危机的阵阵寒意。先是去年上半年原材料价格大幅上涨,紧接着下半年产品销售价格又普遍下跌,企业利润空间锐减。
在冠捷电子(福建)有限公司副总经理吴宗文的印象中,2008年第四季度,很多台湾的电子企业都在忙着大砍订单减少库存。这直接导致了今年1月份闽台贸易大幅下降。
据福州海关统计,1月份福建省自台进口机电产品1.3亿美元,同比下降62.5%。在日前召开的福建省信息产业工作会议上,福建省副省长李川表示,在经营困难期企业融资环境难以宽松,福建信息产品制造业将可能进入缓慢增长期。
然而,国家电子信息产业振兴规划的出台为企业们送来了一场及时雨。在业内人士看来,方案中明确提出要扶持“集成电路升级、新型显示和彩电工业转型、第二代移动通信产业新跨越、数字电视推广、计算机提升和下一代互联网应用、软件及信息服务培育”等六大细分行业,而福建省内不少企业在这些领域正是行业翘楚,恰可借此东风扬帆出海。“落实内需、促进发展服务外包”等举措也成为业内热议的话题。
加强平台建设,引导资金流入
电子信息产业发展至今,进入了升级阶段,需要大量的社会资金进入。尤其是集成电路产业,前期研发投入相当巨大,很多企业往往都倒在资金不济上,需要强大的资金链支持。
危机的发生,虽然从短期上看,使得电子信息行业内资本有所减少,但也同时加快了,对低附加值制造业的洗牌力度。从事传统产业的资本很多都有意愿从低附加值制造业中抽身,进入电子信息等高新技术行业。
据我了解,现在很多这样的资本其实都在观望,只要政府出台一定的利好政策,坚定他们的信心,从宏观上进行指导,很多社会资金就有可能流入电子信息行业。
但电子信息产业作为高新技术行业,投资的门槛是比较高的。具体到集成电路行业,如果单靠企业自身投入,一套芯片流程做下来动辄就是几百上千万元的投入,一般企业是难以承受的。公共平台服务完善与否就显得很关键了。福建在集成电路公共平台建设上很早就开始发力,具备了一定的基础,福州厦门都有建立公共平台。不过与苏州等地相比,福建在公共服务平台上的投入力度还要加强。危机时期,很多企业都在养精蓄锐,公共平台此时能够给企业提供有力的支持的话,福建企业就可能在业内占据核心技术高地,取得先机。
调整评估方式,上下游携手合作
芯片设计行业很多投入都是设计理念和人力资源上的投入,瑞芯在人力上的投入占总投入的40%以上,大部分资产都是无形资产,但很多政府扶持资金及商业贷款却是按照固定资产投入来衡量的,这对芯片设计企业就很不利,使得企业很难从政府及银行获得资金支持。希望政策今后加大对芯片设计企业的扶持,尤其是建议改变对这类企业资产评估方式。
对于瑞芯来说,还特别希望政府能够帮忙搭台,加强在产业集群间的沟通协调,帮助产业链上下游企业建立对话合作渠道。瑞芯以往的产品主要集中在音视频芯片等领域,3G时代的到来,使得未来几年内通讯类芯片都是行业发展的重点,瑞芯也打算进军这一全新领域。
我们希望能在这一过程中,与福建省内的上下游企业、高校和研发机构密切合作,建立从芯片设计到芯片生产制造到终端设备生产商的整条产业链合作。毕竟瑞芯作为芯片设计企业,对市场的敏感度不如直接面对消费者的运营商,而芯片的设计周期又特别长,多达12个月到18个月。
只有得到上下游产业链充分的支持和沟通,才能开发出适销对路的芯片产品。建立这样的机制也有利于发挥本地产业集群的协同效应,大家一起携手抓住产业振兴方案提供的机遇。
完善评估机制,以应用带动发展
目前软件和IT服务类企业遇到的主要问题就是内需市场没有完全启动,人们对看不见摸不着的软件和服务重视程度还不够。在目前,我们国内信息化投入中,对硬件的采购偏多,对软件服务的采购相对不足。
政府采购又往往奉行最低价中标原则,有些企业为了赢得合同把价格压得很低,甚至无法保障后续服务,使得IT服务专业价值难以真正体现,影响了企业的再投入,造成行业内恶性竞争,影响行业的良性发展。
由于软件行业作为新兴行业,还没有建立起完善的价格评估和形成机制,也影响了国内市场的培育开拓和行业的发展。
国家电子信息产业振兴规划提出,以应用带动发展。信息产业关键在于应用,特别是应用软件和IT服务。在如何落实应用带动内需方面,希望政府能够出台更多鼓励政府和企业加大在信息化上投入的政策。比如,加大企业信息化扶持力度,鼓励企业加大对软件和服务的采购,降低企业信息化进入门槛,以有效启动软件企业内需市场。
从买方角度而言,这样的政策有利于推动社会信息化进程,从卖方角度而言,将使软件服务在应用过程中,不断得到发展和壮大,获得更多国人的认同,从软件企业“硬”起来。
面向全球市场,吸引人才回流
对于福昕而言,目前97%的收入来源于海外市场,国内市场份额极小,之所以出现这种状况源于通用软件在国内市场尚待培育和开发。希望政府今后在保护知识产权方面加大力度,采取更为有力的行动,为软件行业的发展提供肥沃的土壤。
另外,希望在推出行业标准上,不要为了国产而国产,采用国内外软件统一标准,有利于与国际市场和技术的对接,加快整个社会的信息化水平提升。
从总体来看,国内软件行业正处在上升期,国际上相当多的知名软件都是中国人开发的,但是现在国内软件环境还不是十分支持创业,很多个人创业者
没办法像硅谷的同行一样赚到钱。
美国软件业之所以如此发达,最大的优势在于美国软件业天然面向全球市场,企业都有很强的国际观念,企业开发软件就是为了进军全球市场的。现在我们很多同行在资本积累前期从事外包服务,但是一旦资金和团队成熟了,我还是认为走自主品牌和核心技术开发之路比较好。
现在海外发生金融危机,不少软件技术人才正在犹豫要不要放弃美国的生活回国创业,希望相关具体政策的出台能够吸引这批人才回国创业,对他们个人也是一个人生改变,因为目前国内可以说是软件业创业的乐土。
逆势扩张,发展外包协作体系
公司的主要外包业务集中在日本市场,目前日本经济受到的冲击比较大,加上近几年人民币升值和国内人工成本的上升,企业的海外软件外包业务面临着严峻的压力和挑战。
但国际金融危机的发生,对企业既是危机也是机会。虽然短期看有一些订单可能会受到影响,但市场的调整和洗牌,以及日本企业对外包资源的整合,将迫使一批竞争力不强的小企业退出市场,对于已经有几十年外包服务经验、软件出口实力名列全国前茅的福富软件来说,正可以利用此时机布局市场、吸纳人才,练好内功,谋求长远的更大发展。
目前国内3G业务刚刚启动,而日本在这方面有很成熟的技术和经验,公司作为中日合资企业,借助自身的行业和股东优势可以将日本优秀的产品和解决方案引入国内,反过来这个过程也可以促进软件外包新业务的合作开展,实现以市场换市场。
对于企业而言,开拓海外市场尤其是走出去建立营销研发团队需要大量的投入,希望国家能给予一定的财税扶持,特别是希望政策的门槛不要过高,让企业只能望而生叹。同时,希望国家考虑到外包出口企业今年遭遇的困难,能在出口税收政策上给与企业一定的扶持。
打造海西创意产业链,吸纳人才与资金
电子信息产业振兴方案的出台表明政府将加大对行业的扶持,网龙等相关行业也将因此受益,与之前网游行业独立打拼相比,无疑将使行业发展迈上一个新的发展阶段。
3月20日,网龙会同省内其他企业牵头成立了福建动漫游戏行业协会,目的在于通过合作、交流,形成一个整体向前的行业趋势。作为协会会长,网龙将充分发挥龙头作用,利用政府提供的各项优惠和扶持,加大力度带动海两创意行业的发展,打造海两创意产业链。
金融危机导致了市场人才大量流动,恰恰给网龙公司提供了招纳人才的机会,网龙公司将借机增强公司人才储备,加强研发能力,目前网龙公司的研发团队已经增加到1465人。
但目前海西动漫产业在吸引人才方面依然缺乏优势,因此很多情况下我们需要自己培养人才,在这方面光靠一家或几家企业的努力是难以完成质的飞跃的,因此需要政府给予相关政策上的支持,政府和企业联手,加快海两人才培养步伐,为海西创意产业增加助力。
信息安全规划 篇7
针对2010年在伊朗发生的“震网”病毒事件及其他几起攻击工业控制网络的事件, 工信部在2011年9月29日紧急下发了《关于加强工业控制系统信息安全管理的通知》 (简称451号《通知》) , 通知中分析了我国工业控制系统信息安全管理工作中存在的问题, 明确了《通知》适用领域, 同时对适用的领域如何加强工业控制系统信息安全管理工作, 在技术和管理层面都指导和规范。
目前, 公安部等多部委正在全国范围内开展等级保护工作, 等保是国家的强制性要求, 中石油集团公司也拟出相关规定。所以, 有必要进行规划设计整体的、结合等保标准的信息安全解决方案, 并结合实际需求分步进行建设。
一、现状分析
一般配置核心路由器采用华为设备NE20;核心交换机采用华为S5700;接入层采用的均为华为设备, 主要是S2700, S3700。
油田自动化的下级网络为分支网络。通过Mic Will无线网络、无线网桥+光纤/运营商专线与中心网络连接;分支网点通常采用单链路的结构, 多数是H3C或者华为的网络设备。
承载于中心网络的主要应用系统有:自动化测控软件系统采用B/S架构, 上位机 (数据服务器) 负责和RTU的通信同时把数据存储到数据库中。数据库采用IPSAN或单机存储服务器, 需要海量存储并对工业数据进行整理和保存, 与后台各类专家分析数据系统对联。系统还有分发服务, 通过局域网上级系统对联。
作业区有视频监控主机, 通过Mc Will网络相连, 获取管理区域内的视频信息。作业区井场自动化监控主机, 通过专线于数据中心相连, 作为客户端获取井场自动化信息和进行远程控制。
集气站、联合站、测量站场站内有站控设备, 采用PLC等核心工业自控设备, 监测和控制站内如压缩机、分离器、管路仪表、截止阀、液位计等设备。
二、需求分析
根据前述的业务和IT架构分析, 通过对比系统将要达到的安全等级的安全要求, 得到现状和要求间的差距, 即为安全需求。如图所示:
很显然, 本网的安全建设需要考虑以上各个层次的安全需求, 同时还需要结合国际国内成熟的安全体系进行实际建设。
三、设计思想
本项目的设计目标是:落实GB 17859-1999、《信息系统安全等级保护基本要求》 (GB/T 22239-2008) 对第三级系统的安全保护要求:1) 实现系统的自主访问控制, 使系统用户对其所属客体具有自我保护的能力。2) 增加系统安全审计、客体重用等安全功能, 并实施以用户为基本粒度的自主访问控制, 使系统具有更强的自主安全保护能力。3) 通过实现基于安全策略模型和标记的强制访问控制以及增强系统的审计机制, 使系统具有在统一安全策略管控下, 保护敏感资源的能力。4) 满足业务安全的实际需要, 充分保障业务系统、业务数据的安全。以业务需求为主导, 坚持专业服从于全局、安全服从于应用, 适应当前全局管理需求变化, 及时满足业务发展的需要。5) 围绕承载业务及数据的安全需求, 构建业务安全池, 对安全池进行封装, 在安全池中借鉴面向对象的设计方法和工具, 设计满足业务系统安全需求的基线安全体系。6) 统筹协调、分阶段、分步骤实施, 只有阶段适当、步骤清晰, 才能推动等级保护建设方案有序、有效地实施。7) 本方案将以等级保护的制度为依托, 借鉴最新的等级保护思想, 分别从技术和管理两大体系来规划本平台的安全体系, 打造可靠的信息安全保障体系。
四、安全管理体系设计方案
安全管理结构是按照结构化原理描述的安全措施的组合。本方案的安全措施框架是依据“积极防御、综合防范”的方针, 以及“管理与技术并重”的原则进行设计的。
安全管理结构包括安全技术措施、安全管理措施两大部分。安全技术措施包括安全防护系统 (物理防护、边界防护、监控检测、安全审计和应急恢复等子系统) 和安全支撑系统 (安全管理中心、网络管理系统和网络信任系统) 。
信息安全规划 篇8
近年来, 面向干部教育的党校信息化取得了快速的发展, 通过建设富有特色的党校校园门户网站, 将党校网络优势推广到基层党组织和全社会, 既服务于党政机关又服务于社会, 既服务于党员干部又服务于人民群众。因此如何保证校园资源网络以及网站本身的性能的高效与稳定, 已经成为校园网站管理的核心问题。
二、校园信息门户网站简介
(一) 基本概念
校园信息门户网站是一个以网站的形式为学校教师、学生等提供其所需的全部信息和服务, 是校园数字化, 教育信息化的重要组成部分, 党校校园信息门户网站正成为学校进行形象展示、政策法规发布、远程教育、信息查询、办公信息化、内外沟通的重要阵地。
(二) 校园信息门户网站一般结构
从用户角度上看校园信息门户网站其实是多张网页组成的一个网站体系, 它一般的结构如下图2-1所示:
从图2-1中可以看到校园信息门户与一般的网站不一样, 从层次上包括数据层、数据访问层、通用组件层、业务逻辑层、门户层及接入层。不同的用户通过接入层来访问门户, 其在门户能有什么业务系统的权限, 都是通过统一身份认证来实现的。研究门户网站的结构为安全策略的规划提供参考, 使管理员清楚门户网站需要改进和防护的地方。
三、校园信息门户网站建设的现状
(一) 校园信息门户网站的使用特点
校园信息门户网站的服务在某一种的程度上说是数字校园的高级表现形式。它是数字校园的总入口, 各类用户通过门户进入数字校园, 可以获得与其身份相对应的信息与服务:
(1) 通过门户服务平台, 可以快速配置要求极苛刻所有成员管理、知识管理、个性化、累积、安全和集成服务。
(2) 通过门户平台, 各个专业可以建立不同的子门户站点, 并且可以互相交流信息。同时该平台还允许后台应用在一个非常高的可升级性和安全的门户环境中与各类校内外用户的应用进行连接并相互作用, 降低门户实现和管理的成本。
(3) 门户服务位于各类应用之上, 使得学校用户可以自由定制个性化的信息内容。
(4) 校园信息门户系统采用BPS (Browser P Server) 三层体系结构技术, 即客户层 (Browser) 、应用服务层 (Application Server、数据库服务层 (Database Server) 。
(二) 校园信息门户网站存在的问题与原因
1、校园信息门户网站存在的问题
WEB应用的发展, 使各类网站产生越来越重要的作用, 而愈来愈多的网站在此过程中也因为存在安全隐患而遭受到各种攻击, 主要有:
(1) 网站更新慢:超过50%的校园网站不能做到及时更新, 甚至一些网站新闻还是数月乃至数年以前的旧闻, 过时的信息可能给网站积累很多垃圾。
(2) 运营对技术依赖性强, 系统维护升级成本高:由于大多数的校园门户网站是请人开发的, 造成网站的运行维护依赖性很强, 有些学校的连简单的信息发布都需要由技术人员来完成, 一般人没法胜任, 这样一旦相关技术人员不在了, 系统维护就十分困难, 而且网站以后需要升级时, 成本也非常高。
(3) 信息缺乏有效的共享和管理:缺少统一规划, 网站和应用系统之间难以进行数据交换, 形成彼此独立的信息孤岛, 难以实现更高层次的信息处理, 最大化的挖掘资源的价值。
(4) 网络操作系统造成的系统安全问题。
2、校园信息门户网站存在问题的原因
由于网站的开放网络访问环境、各种各样的黑客工具, 使黑客们获取利益效率快速提升, 致使越来越多的网站正在遭受着这些攻击或面临着这些威胁:
(1) 网站安全防护不足, 目前的网站防护针对SQL注入、网页挂马防护措施相对薄弱, 甚至可以说基本没有防护。
(2) 缺乏网站安全检测, 目前的检测往往是发现造成伤害之后才有所察觉。
(3) 网站安全响应滞后, 由于缺乏网站安全检测, 用户的响应往往在造成损失之后, 发现事故才能去响应, 这种响应并无法有效阻止黑客获取利益, 降低损失。
(4) 没有完善的安全管理制度, 或者虽有有效的制度, 但管理不到位, 这些问题对于无论多么精妙的安全防护体系都不能解决。
四、校园信息门户网站安全策略规划
(一) 物理安全策略
保证计算机网络系统各种设备的物理安全是整个网络安全的前提, 因此在网站规划设计时应该充分考虑网络设备的安全问题, 将一些重要的设备, 如各种服务器、交换机、路由器等尽量实行集中管理, 各种的通信线路尽量实行深埋, 并有明显的标志, 防止无意损坏, 对于终端设备, 如工作站、小型交换集线器和其他转换设备要落实到人, 进行严格管理, 防止无意损坏, 验证用户的身份和使用权限、防止用户越权操作等。
(二) 网站体系的软硬件防护策略
针对校园信息门户网站风险的特点和范围, 除了在物理上保证安全之外, 还需要在网站体系的软硬件加强防护。
1、系统漏洞处理方案
从目前来看, 各种系统或多或少都存在着各种各样的漏洞, 系统漏洞的存在就成为网络安全的首要问题。前些时候流行于网络上的"熊猫烧香"、"灰鸽子变种"等病毒正是利用系统的漏洞进行广泛传播, 因此及时为系统打补丁显得尤为重要。需要建立一套对系统的监控系统, 并建立和实施有效的用户口令和访问控制等制度。
2、杀毒软件处理方案
从病毒发展趋势来看, 现在的病毒已经由单一传播、单种行为, 变成依赖互联网传播, 集电子邮件、文件传染等多种传播方式于一体, 融黑客、木马等多种攻击手段为一身的广义的"新病毒"。对于病毒的防范我们主要依赖于防病毒软件。选择合适的网络杀毒软件可以有效地防止病毒攻击信息门户网站。
3、防火墙技术和入侵检测系统的运用
当校园网接上Internet之后, 系统的安全除了考虑计算机病毒、系统的健壮性之外, 更主要的是防止非法用户的入侵, 而目前防止的措施主要是靠防火墙技术和入侵检测系统完成。
(三) 网站访问控制安全策略
校园信息门户网站访问者分为学生、教职员工、公众三种访问群。为了实现门户网站安全, 避免对大量用户逐一进行管理, 在进行网站安全策略设计时, 应该采用访问权限控制技术手段来保护门户网站的安全, 即当浏览者进入门户网站界面后, 在向信息平台请求使用某个服务的时候, 信息服务平台根据该服务要求, 决定是否允许用户访问该信息模块或享受服务, 此时管理系统必须确认该用户是否具有权限使用。这种方法在一定程度上可以防止黑客非法入侵篡改网站内容, 从而影响网站的整体功能。工作过程如下图4-1所示:
图4-1中可以看到用户想使用门户网站, 需要经过统一校园用户身份, 这种方式解决用户在校园信息门户不同的应用之间需要多次登录的问题。经过统一校园用户身份验证, 则需要经过二次鉴权, 即首次单点登录只解决用户登录和用户能否有进入某个应用的权限问题, 而在每个业务系统的权限则由各自的业务系统进行控制。
(四) 人的主动性安全策略
俗话说, 网络安全是"三分设备、七分管理", 安全管理贯穿于安全防范体系的始终。学校必须注重对网络管理人员网络安全理论、安全技术以及专业业务的培训, 注重对教工、学生等使用人员网络安全知识的宣传, 在大家的共同努力下, 尽一切可能把不安全因素降到最低。同时, 学校还必须颁布网络行为规范和具体处罚条例, 这样才能有效的控制和减少内部网络的隐患。
五、校园信息门户网站安全部署研究
(一) 安全部署的简介
1、安全部署指导原则
面对多种攻击和病毒的侵扰, 利用单一技术去防范复杂构架的门户网站安全威胁或者利用通用、昂贵的整体的防护产品 (最新版本的杀毒软件) 架构校园网门户的安全平台, 都是不太现实的, 为此, 必须从制定高效、灵活、节约成本投入的安全策略出发。因此笔者认为需要规划一个整体的部署策略, 即通过以集群堡垒系统和防火墙技术为主的安全部署策略来应对各种攻击。
2、安全部署总体思路设计
一个好的安全部署策略需要一个总体思路来引导。集群堡垒系统与防火墙结合技术的工作原理是:无论是来自内网还是外网, 都必须通过防火墙和数据包过滤器进行信息内容判断, 当数据包的信息符合规则要求才能进入堡垒系统, 从而再进行检测符合条件的进入内部节点, 经过多个堡垒的严密检测最后取得访问控制的权利, 到达各个子系统, 运用门户网站提供的各项服务 (教务管理系统, 数字化教学平台等) 。当数据包的信息不符合规则要求时, 入侵检测系统 (IDS) 就会主动发挥作用, 拦截有害信息, 整个门户系统进入应急处理状态, 处理威胁。
3、系统模型设计
笔者在本文中提出通过以集群堡垒系统和防火墙技术为主的安全部署策略的系统模型如下图5-1所示:
从图5-1中可以了解该系统模型的工作原理:当数据包符合传输控制规则进入内网节点时, 这时可以把内网节点作为内部网;当数据包从内网节点访问DMZ区或者访问其它堡垒主机时, 这时又可以把内网节点作为外部网。各个节点的堡垒主机采取节点负责制进行管理, 责任到人, 学校网络中心负责牵头, 网络管理员做好自己所管辖节点的安全维护工作。假如某节点出现内部安全威胁, 这个节点的负责人可以通过MAC地址采集系统中的地址数据库查到这个问题主机的地理位置。校园网的规模很大, 通过节点负责制来管理, 在网络节点汇聚区布置堡垒主机, 安排专人进行管理, 也可以使各个节点通过远程进行协调管理。
(二) 集群堡垒与防火墙技术结合的安全部署的优势
该部署策略主要的优势在于对网站结构的改善。原有的网站结构是在局域网中的Web Server、Mail Server、DNS Server都有两块网卡, 一块对内网, 一块对外网。内网的用户通过代理服务器上网。所有的网络设备通过路由器直接连接到Internet上和Intranet上, 服务器直接暴露在外, 非常容易受到外来的威胁和攻击。改进后的网站结构划分为内部网、开放区 (SSN) 、用户控制区和外部网四个部分, 各部分分工明确, 界限分明, 防止其中一部分瘫痪而影响全部。加入DS2000后在内部网络和外部网络间增加了一道屏障, 将服务器和Internet、Intranet隔开, 过滤掉一些出入于三个区内的非必要IP包, 提高了系统的安全性。在网络环境中添加一台防火墙用于隔离内网和外网, 在防火墙中设立适当的策略, 保护系统不受侵犯, 同时将代理服务器替换掉。
(三) 安全部署策略还需继续完善
集群堡垒网络设置比较简单, 易于管理, 网络管理员只要根据各个节点反馈回来的安全问题, 对防火墙加以严格的规则设置, 或做适当的修改, 就能解决整个网络出现的安全问题。但是, 这种网络的缺点也很明显, 当网络发生大规模的蠕虫病毒攻击、ARP攻击、大量的P2P流量时, 防火墙的数据包过滤处理会出现高峰甚至会导致拒绝服务, 这时整个网络的互联网唯一出口将被阻断, 大规模的网络攻击都是分布式的, 因此需要改进集群堡垒防御策略, 提高它处理分布式攻击的能力。
六、结束语
一个整体安全部署策略是解决安全问题关键所在, 本文提出以集群堡垒技术与防火墙技术结合的安全部署来防御各种安全威胁。当然校园信息门户安全不仅仅是技术、设备的问题, 同时也是一个安全管理问题。因此我们一定要提高安全意识, 注重对网站安全知识的培训, 并制定一套完整的规章制度来规范上网人员的行为, 最终使我们的校园网站朝着健康、安全、高速的方向发展。
参考文献
[1].刘波.大学门户网站建设[J].电化教育.2006 (6) :5-6
[2].王卫华, 王长杰.浅析校园网的网络安全及策略[J].科技信息:学术版, 2006 (07) 140-141.
[3].张新刚, 刘妍.防火墙技术及其在校园网络安全中的应用[J].网络安全技术与应用.2006 (05) :21-23.
[4].李军义.计算机网络技术与应用[M].北方交通大学出版社.2006.7
大型企业信息网络规划研究 篇9
信息化是当今世界经济和社会发展的大趋势, 也是我国产业优化升级和实现工业化、现代化的关键环节。随着企业信息化建设的不断推进, 信息技术的应用对企业业务支撑的作用越来越大, 企业各级组织对信息系统的依赖性也日益提高, 而作为承载各类应用系统的基础网络平台, 信息网络的建设无疑是企业信息化建设的重中之重。一个好的规划正是决定企业信息网络建设成败的最关键因素。
2. 网络规划思路
大型企业信息网络规划涉及骨干网和局域网, 要考虑带宽和安全性, 还有注重经济性和技术性, 基本的规划思路如下:
编制范围。首先, 必须要明确规划编制的范围。网络规划重点对企业信息化中承载网进行规划, 包括企业整体的骨干网和驻地的局域网。企业内部各应用平台是网络规划的需求方和输入方。
编制依据。除国家和行业的相关规范、标准外, 企业的整体规划和信息化规划是必要的编制依据。
现状分析。在编制规划方案之前, 要对企业的网络现状以及各种信息化资源现状进行详细调研和分析, 找出存在的关键问题。
需求分析。结合企业业务发展和信息化整体规划情况, 对骨干网和局域网的带宽、安全性等方面的需求进行详细梳理和分析。
建设目标。在需求分析的基础上, 结合企业的总体发展规划, 制定信息网络的建设目标。
规划方案。依据网络现状, 对照实际需求, 结合技术发展情况, 提出具体的网络规划方案。
风险评估及应对措施。对于网络规划方案中提及的各个环节进行风险评估, 并给出相应的应对措施。
行动路线。网络规划必须要分轻重、有步骤, 建设方案要按照时间进行具体安排, 以指导后续的实施。
投资分析。对规划方案的硬件、软件及实施等进行投资估算, 并结合对企业带来的直接收益和成本节约进行经济评价。
3. 网络规划原则
大型企业一般规模较大, 涉及地域范围较广, 信息化需求比较全面, 数据量巨大, 导致网络结构比较复杂, 对带宽和安全性要求也比较高。此类信息网络的规划应遵循以下基本原则:
长远性和现实性相结合。既要兼顾企业的目前状况与长远发展等因素, 放眼未来、统筹规划, 又要具有可付诸实施的现实可行性。
全面性和针对性相结合。既要着眼全局、不能遗漏, 又要突出重点, 方案和计划具有较强的针对性。
整体性和阶段性相结合。既要制定整体发展规划、目标架构等战略性指导和实施策略文档, 又要制定出体系实施的阶段性目标, 分期分批实施。
先进性和实用性相结合。在信息网络规划方案、目标和要求、规定和制度、产品和技术、人员和知识等各方面, 既要有先进性, 又要有实用性。
开放性和可靠性相结合。应采用最新且成熟的系统软硬件等技术和产品。其各项技术应保证具有开放性、可移植性和可扩展性, 同时, 具有可靠性和稳定性。
完整性和经济性相结合。既要考虑采用的产品和技术在整体上具有完整性和一致性, 又要尽量保护企业已有的软硬件投资, 使得总体上具有更好的经济性。
易用性和管理性相结合。既要充分考虑系统的易用性, 确保系统好用、可用与易用, 又要考虑可管理性和可维护性。
安全性和合规性相结合。既要采用相关安全标准和等级保护要求, 更要符合企业有关信息安全的管理制度、国家有关法令、SOX法案的有关要求。
总体来说, “技术可行, 经济合理”是企业信息网络规划的最重要原则, 不追求最新的技术, 也不追求最低的成本。
4. 某央企信息网络规划案例
下面结合某央企信息网络规划案例对大型企业信息网络规划的主要环节进行阐述。
4.1 背景介绍
该企业为特大型央企, 涉及建筑施工、机械制造、物流、房地产、酒店等多个行业, 总公司下设三十多个集团公司, 其中有多个集团公司在全国多个省份都有各自的分支结构, 部分集团公司在海外还有分支结构。机构组织的复杂性必然造成了网络结构的异常复杂。该企业信息化建设起步较晚, 没有形成统一的规划, 因此各下属公司都根据自身需要不同程度地建设了自己的骨干网和局域网。本次规划站在整个企业的角度, 进行统一的、全系统的信息网络规划。
4.2 编制范围
该规划涵盖该企业在全球的全部机构, 实现一张覆盖全球的大网, 统筹规划企业全球各机构的语音、视频、数据等业务通信需求, 包括骨干网和局域网。
4.3 现状分析
首先制定了详细的访谈提纲和调研表格, 涉及硬件、软件、带宽等网络资源情况、应用系统情况、网络资费情况等。经过对总部各部门访谈和对各下属单位的详细调研, 总结并分析出存在的主要问题:通过公众互联网传送企业内部信息存在极大的安全隐患, 亟需建设企业专网;网络层面没有有效的安全隔离手段, 安全性需要提高;系统没有进行IP地址统一规划, 不利于公司后续的统一管理;各下属单位内部局域网的网络结构和安全性需要进一步优化, 网络带宽不一, 租赁费用不一, 且接入运营商也不统一;网络运维力量薄弱, 整体网络运维水平和规范性不高。
4.4 需求分析
结合该企业信息化总体规划, 梳理各应用系统带宽和局向需求。该企业将建立“覆盖全面、功能完善”的应用体系, 总体应用架构贯通全系统组织体系, 覆盖公司全部六大业务板块, 整体搭建“五纵四横”九大应用平台, 规划期涉及29个系统的建设, 范围涉及总部至各下属单位及各分支机构的多个方向, 同时也包括海外节点。
本项目采用自下而上的方法对骨干网的流量流向需求进行分析与估算, 首先按照各板块集团公司的维度分别计算单应用系统的网络流量流向需求, 然后对单应用系统的网络流量流向需求进行汇总叠加, 得到各集团公司和三级单位的总体流量流向需求, 具体计算方法如下:节点间流量=Σ应用的单用户带宽峰值并发用户数。针对每个单位计算其需要访问的所有骨干网应用系统流量需求, 汇总叠加该单位所有应用系统的流量流向需求后, 形成其应用系统网络流量流向需求。
对于网络安全, 结合行业标准、国资委对央企的网络安全要求以及企业自身的信息化规划, 梳理企业信息系统对网络安全的具体要求。即要求企业办公网络与外网要进行必要的隔离措施, 确保业务数据的安全性。对于网络线路、网络设备以及机房等设施要做到全部具备冗余备份, 确保网络安全可靠。
4.5 建设目标
该企业的网络建设要匹配企业各级机构和海外业务发展战略, 满足企业未来3到5年业务高速发展需要。适应企业集团化管理的要求, 网络基础设施资源共享, 优化资源配置, 提高效率, 降低成本。满足内外部监管要求, 遵从对上市公司的国际和业界法规, 规范集团机构内部间信息共享、信息保护机制。
要充分利用各种组网技术的优点, 为企业建设完善的企业基础网络, 从而满足各级机构、施工现场、移动办公人员乃至海外分支机构日益增长的IT应用访问需求。在网络建设过程中, 骨干网核心层网络要采用双链路平行连接结构并实行流量负荷分担, 保障网络的安全性。
4.6 规划方案
该企业信息化网络由局域网、骨干网和互联网接入组成, 完整的网络结构如图1所示。各单位分别建设高带宽、安全可靠的局域网, 分别租用数据专线连接互联网。企业骨干网的建设既要保证网络的高带宽, 更要保证网络的安全性和可靠性, 因此通过租用运营商SDH专线方式, 建设覆盖三级以上机构的高质量SDH专网, 近期先通过租用运营商数据专线方式组建企业VPN虚拟专网, 同时进行全网IP地址规划。
由于SDH专网建设周期长, 因此本着脚踏实地, 急用先行的建设原则, 近期先进行基于数据专线接入互联网的企业虚拟专网建设, 以较低的成本迅速建设一张覆盖各级机构的企业虚拟专网, 以解决应用系统的访问问题。即解决了周期长的问题, 又解决了后期偏远下属单位的接入问题。企业虚拟专网建设采用IPSec VPN技术进行全系统部署, 整个网络划为三大部分, 核心 (总部机房) 、汇聚 (集团公司机房) 、VPN接入端 (工程公司、项目部、移动PC等) 。
此外, 为了覆盖通信条件较差的分支结构和海外节点, 另采用移动通信和卫星通信技术作为补充。卫星通信系统主要定位于应急通信, 包括在个别无法采用固定网络接入的施工现场与上级管理机构之间的通信、海外网络无法覆盖的分支机构的基本通信需求等。按照分支机构的分布分为西北、西南、东北、华中、华南五个大区, 每个区域购置两套Ku波段卫星小站系统, 各区域内的施工现场, 在重要时点时段, 可通过卫星通信系统实现与上级管理机构的通信。企业总部建设Ku波段卫星主站, 实现与各卫星小站的通信。
对于海外机构的通信规划主要从节约卫星转发器租赁费的角度考虑, 将海外机构按照区域和相互之间的关联性等因素划分成几个不同的大区, 大区内具备通信条件的分支机构通过租用当地运营商线路汇聚到大区的汇聚节点, 然后再由大区的汇聚节点通过卫星通道连接到北京的核心节点, 形成一种金字塔式的树型网络结构, 最终实现通信的需求。
此外, 还对全系统进行统一的IP地址规划, 对各分支机构的局域网提出统一的带宽和安全规范要求。对于各分支机构的互联网接入专线租用, 由企业总部与各电信运营商总部进行统一谈判, 规范租赁价格, 节约成本。
4.7 风险评估及应对措施
该企业的基础网络建设涉及到的范围广、任务繁杂、干系方多、周期长, 因此应识别网络设计与建设实施过程中存在的各类风险, 并采用有效的手段尽可能地防范和应对风险。表1对信息网络建设中的潜在风险进行了初步分析, 并提出了相应的应对措施建议。
4.8 行动路线
按照企业信息化总体规划, 结合各应用系统部署进度, 将网络规划各环节按重要程度分步骤进行安排, 具体时间进度如下:
4.9 投资分析
结合网络规划方案, 对各系统涉及的硬件、软件及实施等参照市场价格和企业往期采购价格进行投资估算, 并结合企业实际情况, 对网络建设给企业带来的直接经济效益和节约的成本进行分析, 完成整体的经济效益评价。
5. 结束语
信息安全规划 篇10
信息化作是解决目前企业出现的问题的有效途径在电力行业已经达成共识。信息化已成为不少电力企业的一项基本战略。利用信息技术来解决上述这些热点问题是电力企业义不容辞的工作和任务,迅速变化的环境对电力信息化工作提出了更高的要求。K公司信息化建设分三个阶段完成,分别为:信息资源规划与重点专项应用建设阶段;以集成应用为主、全面应用推进阶段;综合决策应用建设阶段及各信息系统集成阶段。
1 K公司信息化目标
K公司是一家大型电力公司,在全国各地有一定数量的分公司和子公司,公司急需进行信息化改造。
1)基于对公司业务体系的分析,构建集团整体的信息资源模型体系,实现对集团、分/子公司和发电企业的人、财、物、信息等所有经营资源的记录和描述。
2)构建集团统一的信息资源技术架构,支持信息资源的利用与管理;建立统一的数据结构和信息平台,对数据进行统一的管理,满足不同应用系统的数据要求,满足公司的信息整合要求。
3)建立集团统一的信息资源编码体系,实施集团统一的信息编码,实现信息的唯一性、同一性,避免数出多源、信息失真、信息缺失,实现信息共享,支持协同工作、综合分析。
所以,K公司需要对信息资源进行规划,全面、系统的审视集团信息资源,构建信息资源的模型体系,建立统一的信息编码体系,建立统一的数据平台,实现集团范围的信息共享与整合,以满足集团对信息综合利用的需求。对各个信息系统进行整合
2 信息资源规划和信息系统设计
K公司信息系统根据电力行业生产的特点,将信息系统根据电力企业业务分为四大支撑体系。建设支撑系统主要为工程建设管理系统;生产支撑系统包括生产管理系统和生产调度管理系统;经营支撑系统主要包括燃料管理、物资管理、营销管理系统,支撑公司系统发电主业的燃料、物资、营销管理;管理支撑系统包括财务管理系统、资金结算管理系统、人力资源管理系统、计划与统计系统、企业绩效管理系统、决策支持系统等;协同办公系统包括办公自动化、远程办公、视频会议、档案管理系统;企业信息门户内部信息门户和外部信息门户。系统用户通过综合的接入渠道接入,并通过身份认证,按照给定权限访问各应用系统。各应用系统与后台的数据库、数据仓库连接,为业务与管理提供全面的支持。本节将对各应用系统的内容进行阐述。根据公司的业务情况对信息系统功能模块结构如图1所示。
2.1 建设支撑系统
K公司建设支撑系统主要指工程建设管理系统。K公司工程建设管理涉及到集团内部的四层主体(集团工程部、分/子公司、项目公司、工程建设管理分公司)和外部的设计机构、工程公司、监理单位、设备制造安装单位,项目管理复杂,信息交互多。支持公司建设项目的管理,包括新建火电项目、水电项目、核电项目的项目开发、项目建设,以及技改工程项目、燃机工程项目管理。工程建设管理系统面向工程建设项目,以项目管理实施机构(工程建设分公司)为主体,贯通公司本部管理部门、分/子公司、项目公司,同时对项目设计单位、施工单位、监理单位开放,对设备生产、安装、调试单位等外部单位开放,成为项目相关参与者信息交互的平台、集团管理部门监督管理的工具。
工程建设管理系统的功能有工程建设安全管理;进度管理;质量管理;工程造价管理;投资与资金管理;设计管理;设备管理;采购招标管理;项目审批管理;合同管理;工程档案(图纸、文档、标准等)管理;综合查询;统计分析等。
2.2 生产支撑系统
生产支撑系统建设的目的是建立安全生产的有效管理监督机制、提高安全生产水平,建立集团生产调度管理体系,加强设备管理、提高设备健康水平、提高生产可靠性、降低维修维护成本,加强生产技术管理。生产支撑系统主要支持K公司的生产管理活动,包括生产调度管理、安全管理、运行管理、设备管理、技术监督、可靠性管理以及环保管理、节能管理等。
生产支撑系统根据公司在生产管理上的三级管理体制和“分级管理、越级监督”的特点而建设。公司总部对各发电企业的安全生产、运行、设备、可靠性、节能、环保等进行统一管理,实行“分层管理、分级负责、上下贯通、协调一致”的安全生产管理体系。分、子公司对所属区域内的发电企业生产安全、运行、设备、可靠性、节能、环保管理等进行协调、指导、监督和管理。基层企业负责对本企业安全生产实行全面管理。发电运行分公司、区域检修公司承担专业的运行、检修职能。生产支撑系统建设应以公司发电运行、检修的专业化、集约化管理模式为出发点,公司新建电厂的发电运行以运行分公司为管理主体,公司的检修工作由区域检修公司承担。具体有以下一些子系统。
生产支撑系统的功能有:生产调度管理系统、运行管理系统、设备管理系统、安全管理系统、生产技术管理系统。建设集团统一的生产技术管理系统,为集团技术监督、可靠性管理、节能管理、环保管理的提供支持手段,提高集团生产管理的及时性与效率。
2.3 经营支撑系统
经营支撑系统主要包括燃料管理、物资管理、营销管理系统,支撑公司系统发电主业的燃料、物资、营销管理。燃料、物资、营销管理系统覆盖公司三级机构,对于相关产业的企业,如煤炭企业、环保企业,在经营管理上可根据行业和企业特点建设相应的专业系统,通过应用接口与公司系统建立连接。如燃料管理系统是适应公司在燃料管理方面的专业化、集约化管理模式,为保证电力生产的燃料供应、控制燃料成本提供支持。建设公司统一的燃料管理系统,包含公司本部、区域燃料公司、区域分/子公司、基层发电企业燃料管理在内的统一的燃料管理系统。同时,燃料管理系统需与财务管理系统、生产管理系统建立联系,形成公司财务、物流集成化系统,实现物流、资金流、信息流的统一。它的功能有燃料计划管理;燃料采购合同管理;燃料收耗存管理;燃料市场信息查询;燃料运输运力查询;燃料生产、调运管理;燃料质量验收管理;燃料成本管理等。
2.4 管理支撑系统
管理支撑系统主要对集团的综合计划、财务、资金、人力资源等支持性管理活动提供支持。根据公司三级组织和管理特点,管理支撑系统应覆盖公司三级机构。管理支撑系统建设的目的是通过信息化手段建立公司上下贯通、横向渗透的管理渠道,提高管理效率与效益,促进集团现代化管理水平的提高,增强K公司的竞争能力、盈利能力和可持续发展能力。
管理支撑系统主要功能有财务管理系统、、资金结算管理系统、人力资源管理系统、、计划与统计系统、资本市场与股权管理系统、监察审计系统、科技管理系统、企业绩效管理系统、决策支持系统等。如财务管理系统的功能有预算管理;资产管理;工程项目管理;现金管理;成本费用;应收应付;燃料管理;销售管理;物料管理;投资管理;税务管理等。
2.5 协同办公系统
K公司协同办公系统包括集团办公自动化系统、远程移动办公系统、视频会议系统、档案管理系统。
1)办公自动化系统,适应于公司本部、区域分/子公司、新建电厂组织机构设置精干化的特点,为了便于集团办公效率的提高及各级机构之间建立流畅的文件流转渠道,建立集团化办公自动化系统。办公自动化系统的建设引入工作流技术,提供对办公管理流程的客户化定制。
2)远程移动办公,公司的资产遍布全国各地,公司本部领导、员工经常出差在外,每人承担的工作都具有不可替代性,为了便于领导、员工出差的情况下仍能处理职责内的相关工作,而不受时间、地域的限制,建设远程移动办公系统。
3)视频会议系统,建设集团视频会议系统,以公司本部为中心点,以各二级单位为分中心,建立起集团会议、交流的辅助工具。
4)档案管理系统,档案管理系统的目标是建立集团“数字档案馆”。
2.6 企业信息门户
企业信息门户作为连接企业内、外部各种资源与各类群体的桥梁,为企业员工提供信息发布与共享的平台,连接原有的各信息孤岛,使信息的沟通变得更主动更有条理;对于企业的商业伙伴与客户,企业信息门户提供了一个使他们能方便及时地了解企业的窗口。当前,企业信息门户为企业所提供的价值已远远超过传统意义上的企业网站。基于K公司信息化需求分析和K公司业务、管理、组织设置的特点,K公司企业信息门户平台的建设内容将包括提供信息展现与交流的内、外部信息门户和提供信息管理等方面。
1)外部信息门户,主要为K公司的合作伙伴、客户、外部用户提供了解K公司的窗口与交流的渠道,具体内容包括外部网站,建立与完善公司外网,对外发布K公司的企业概况,对外公布的公司新闻、公司动态,以及专题介绍。
2)内部信息门户,主要为K公司各级机构、各个部门提供信息发布与共享的平台,包括内部网站,在企业内部发布公司新闻、动态、通知、公共信息,建立信息专栏等,包括公司信息发布、部门信息发布;知识管理系统,建立K公司统一、集中的知识管理系统,提供对工程建设、发电运行、核电工程建设、核电运行、生产技术的知识管理,提供对法律信息、政策信息的管理等。
3)信息管理,K公司企业信息门户将企业的各种应用和数据集成到一个信息管理平台上,以统一的用户界面提供给集团内各级机构的用户内部和外部用户使用浏览器就得到自己需要的数据、分析报表及业务决策支持信息。
K公司信息门户平台在信息管理上须具备的功能包括:统一的信息访问渠道、用户身份认证、用户权限管理、统一用户管理,单点登录、信息集成、应用集成、竞争情报管理、内容管理、搜索和处理各种格式的文档、个性化的应用服务。企业信息门户根据用户的权限,提供相应的应用,实现个性化应用服务。
3 信息系统应用集成
K公司实行集团化管理,为加强集团资源、信息的整合,加强管理、提高效率,应用系统应按集成化的目标与思路建设,包括信息集成、系统集成与业务集成。为此,应考虑应用系统的集成关系。
在大型企业应用系统建设中,通常有两种应用系统构建模式——集成化方案与最佳组合方案。集成化方案是一个企业的主体应用系统都采用一个软件供应商的解决方案(如包含了财务管理、人力资源管理、物流管理、设备资产管理、项目管理等),由其提供一套集成化的应用系统方案,实现企业业务、管理系统;最佳组合方案是企业在各个业务领域(如设备管理、燃料管理、物资管理、发电企业营销管理、财务管理、人力资源管理等)的应用系统建设中都采用本领域最佳的方案,将各业务领域的系统组合在一起,实现企业整体的应用系统建设。
集成化方案由于采用相同的平台、系统间整合化、一体化程度高,所以集成性强、效果较好;最佳组合方案由于采用的平台不同、系统开发方各异,所以整体性差、容易造成系统孤立。
对于业务紧密度高、具有行业共性的、软件供应商有相应解决方案的应用系统采用集成化应用,包括财务管理、人力资源管理、物资管理系统,集成化方案将能实现系统集成和业务集成,达到较好的业务整合,实现业务协同。对于企业业务与管理模式具有特殊性、集成化方案不能提供的应用系统采用专项应用系统,包括生产调度管理、燃料管理、运行管理、工程建设管理、集团协同办公系统等,专项应用根据需要通过集成平台(应用服务器、EAI平台)实现与其他应用的信息集成或系统集成。
4 结束语
K公司需要一套切实可行的信息化规划来指导其信息化建设,因此,在当前形势下研究K公司的信息化资源规划具有重要的意义。由于K公司信息化体制方面的原因,其内部在信息化组织、管理流程等方面均存在不足之处,在信息资源规划的同时要对各信息系统进行集成,实现信息系统资源共享,提高生产效率。
参考文献
[1]林韩.电力企业一体化信息集成平台的研究与实践[J].电力信息化,2007(10):66-69.
[2]赵永彬,丛培贤.信息资源整合集成平台的设计与实现[J].电力信息化,2007(10):74-77.
[3]黎曦.电力企业信息集成平台中的数据集成模型研究[J].电力信息化,2007(10):81-84.
[4]王国梁.企业级统一信息平台的构建及开发[J].电力信息化,2007(9):67-69.
[5]刘俊瀛.火电厂信息资源整合与开发[J].电力信息化,2007(9):70-73.
[6]赵建华,何锐.银南供电局管理信息系统整合[J].电力信息化,2007(9):74-75.
企业信息系统的战略规划探讨 篇11
【关键词】诺兰模型;周易乾卦
一、诺兰模型与周易乾卦的概况
诺兰模型分为六阶段,分别是:初始、传播、控制、集成、数据管理和成熟阶段。该模型是建立在实践和经验总结的基础上,简单实用,对信息系统的管理思想产生了很大的影响。但近年来关于该模型有很多争议,但必须承认诺兰模型是研究信息系统和技术在组织内演化的一个有意义的起点和有价值的模型。在研究诺兰六阶段模型时,如果拿周易乾卦来对比,会发现很多有意思的事情。用周易思想探讨现代化信息技术,原因有二:一是在管理思想方面,传统思想本就具有强大的优势;二是近年来引进的舶来思想太多,尤其是管理类思想,人们容易迷失在现代管理的丛林里,借用一些古代思想,与现代文明碰撞,引发思考。
周易六爻卦的结构,很多与诺兰六阶段模型相吻合,同时又有很多思想点有别于诺兰模型,首先介绍一下周易卦的六爻的结构。六爻以阴阳符号表示,自下而上画六道,在顺序上,最下称“初”,最上称“上”,中间称“二三四五”。其中阳爻称“九”,阴爻称“六”。以乾卦为例,六爻依次称为初九,九二,九三,九四,九五,上九。这些叫法与早期占卜有关,但明白这些,有助于我们扫清阅读障碍。卦的结构有两种常见的解读。一种是把初二三三爻称为内卦,四五上三爻称为外卦。探讨企业管理问题时,内卦可理解为企业内部环境,外卦可理解为与企业运营相关的外部环境。另一种对卦结构的解读是按照古代天地人三才的思想,把初二两爻定义为“地”,三四定义为“人”,五上定义为“天”。在探讨企业管理问题时,可以把“地”理解与企业直接相关的内部和外部的环境,一种积淀性或惯性的因素,“人”可以理解为组织和运营,即通过人为努力而不断变动的因素,“天”理解为时机或机遇,更多的是和大周期与大环境及企业的发展战略相关。
二、对比乾卦六爻与诺兰模型的六阶段
(1)初九,潜龙勿用。诺兰模型的初始阶段,信息系统被引入组织,处于不受关注的状态,多数用户对其敬而远之,信息系统辅助管理的效益得不到体现。这个阶段的意义在于新生事物引入并潜移默化地改变环境,因此不能过分强调信息系统所发挥的功效与性价比。否则信息化的萌芽会被组织的惰性(惯性)扼杀。(2)九二,见龙在田,利见大人。诺兰模型的传播阶段,信息系统开始引起组织管理者的注意,但还谈不上实质性的控制。这是一个信息化环境日趋成熟的阶段,信息系统在组织内有了良好的生存环境,进一步发展是水到渠成之事。参照乾卦的阶段,已经由“潜”跃至“田”,三才中“地”的因素已具备。(3)九三,君子终日乾乾,夕惕若,厉无咎。诺兰模型的控制阶段,从对计算机的管理转向对数据资源的管理,信息系统的管理部门逐渐形成并起到控制作用。但这一阶段用户易于产生很多抵触和负面反应。乾卦的爻辞对这一阶段信息系统推进的困难性描述得非常恰当,每天忙碌,日夜忧思,虽然艰难,却不会有大的问题。通过前面的描述可以看出信息系统在一个组织内推进并起到控制作用是一个循序渐进的艰难过程。易卦前三爻称为内卦,后面三爻称为外卦。把内卦理解为企业内部环境,外卦理解为与企业运营相关的外部环境。乾卦的前三爻和诺兰模型有着很高的契合度,从四爻开始,会看到一些有趣的分歧。(4)九四,或跃在渊,无咎。诺兰模型的集成阶段,通过数据库和远程通信整合现有的各个独立系统,在数据处理的过程中处分体现计划与控制。从某种程度上说,这是一个整合信息孤岛的过程,因此如果根据MRPⅡ和ERP的原始定义,它们应该属于这个阶段。而周易的乾卦,在这里却给出了一个选择模式,或者完成这一集成过程,更上一层楼,或者退回一步,不去整合(在渊),这两种选择皆可(无咎)。如果用图来表示,诺兰模型是一个连续的呈波浪式上升的曲线,而周易的乾卦就是一个不连续的,并带有分支的曲线。但是这里给出的选择确发人深思,企业的信息系统是否一定要去搞信息集成,要根据企业的发展战略而定。如果企业自身的发展都没有“飞跃”,而盲目的去追求信息系统的集成,那么就无异于建造空中楼阁。(5)九五,飞龙在天,利见大人。诺兰模型的数据管理阶段,数据作为通用资源在整个组织内得到充分的应用,信息充分共享,数据库能力得到挖掘。按照乾卦思想,这一阶段已经是信息系统在组织内发展的最好阶段了,过犹不及。(6)上九,亢龙有悔。诺兰模型的成熟阶段,信息系统与组织和业务的发展紧密协调一致,组织依靠系统和数据的大量使用来获取发展优势和机会。易经思想并不鼓励某一因素的过度发展,用“贵而无位,高而无民”来形容这一阶段。用张维迎在回应卸任时的话说,任何一种真理或者正确的东西,都不应该取得垄断的地位,都应该允许批评,允许挑战,任何一种东西,一旦取得了垄断地位,它就会走向反面。
信息时代局域网的规划 篇12
一、局域网的设计要求
(1) 实用性:网络建设从应用实际需求出发, 坚持为领导决策服务, 为经营管理服务, 为生产建设服务。另外, 如果是对现有网络升级改造, 还应该充分考虑如何利用现有资源, 尽量发挥设备效益。
(2) 适度先进性:规划局域网, 不但要满足用户当前的需要, 还应该有一定技术前瞻性和用户需求预见性, 考虑到能够满足未来几年内用户对网络功能和带宽的需要。采用成熟的先进技术, 兼顾未来的发展趋势, 即量力而行, 又适当超前, 留有发展余地。
(3) 经济性:要求价格适中, 设备及耗材要求采用质量过硬, 物美价廉。
(4) 安全可靠性:确保网络可靠运行, 在网络的关键部分应具有容错能力, 提供公共网络连接、通信链路、服务器等全方位的安全管理系统。
(5) 开放性:采用国际标准通信协议、标准操作系统、标准网管软件、采用符合标准的设备, 保证整个系统具有开放特点, 增强与异机种、异构网的互联能力。
(6) 可扩展性:系统便于扩展, 保证前期的投资的有效性与后期投资的连续性。
(7) 安全保密性:为了保证网上信息的安全和各种应用系统的安全, 在规划时就要为局域网考虑一个周全的安全保密方案。
二、局域网的发展趋势
未来的局域网将集成包括一整套服务器程序、客户程序、防火墙、开发工具、升级工具等, 给企业向局域网转移提供一个全面解决方案。局域网将进一步加强和E-mail、群件的结合, 将Web技术带入E-mail和群件, 从信息发布为主的应用转向信息交流与协作。局域网将提供一个日益牢固的安全防卫、保障体系, 局域网也是一个开放的信息平台, 可以随时集成新的应用。
随着无线局域网 (WLAN) 产品迅速发展并走向成熟, 许多企业为了提高员工的工作效率, 开始部署无线网络。中学及大学在内的许多学校也开始实施无线网络, 随着家庭电脑的普及和住房装修的高档化, 家庭无线网络也成为一个潜在的市场, 因此无线网络将会成为许多公共场所的必备基础设施。
将来办公局域网的发展趋势必将是有线网络和无线网络共存, 无线局域网作为一种灵活的数据通信系统, 在建筑物和公共区域内, 是固定局域网的有效延伸和补充。
三、网络安全设计
公司有用户上千人, 网络规模比较大, 并且和因特网存在连接。为了保障网络系统的运行安全, 保护公司的信息安全, 必须进行网络安全方面的规划和实施。
【信息安全规划】推荐阅读:
信息安全专业建设规划08-28
信息化档案信息安全11-06
浅析基于信息安全企业经济信息管理信息安全论文计算机论文11-13
安全信息11-03
信息安全技术网络安全07-06
信息安全计算机安全11-10
信息安全风险07-16
文档信息安全07-21
信息安全防御05-13
安全信息工程05-24