中小企业信息网络平台

2024-08-24

中小企业信息网络平台(共12篇)

中小企业信息网络平台 篇1

随着计算机以及互联网技术的迅猛发展,大型企业利用网络技术建立自己的财务信息交互平台,实现了财务与业务的协同,并获得了长足发展,而资金、技术、人才及信息等生产要素非常短缺的中小企业该如何来应对信息全球化的浪潮。中小企业的网络财务信息披露现状如何,以及该如何来建立网络财务信息披露平台,本文对这一系列相关问题进行了探讨。

一、中小企业网络财务信息披露现状

为了研究问题的深入,本文对在中小板上市的截至2006年12月31日的102家中小企业网站进行了访问统计分析,发现中小企业的网络财务信息的披露存在以下的一些问题。

1. 网络财务信息披露重视程度低。

在访问的102家中小上市公司中,能够顺利进入的网站有91家,在能够进入的网站中,在自己网站主动来进行财务信息披露的有54家,链接到巨潮网、上证网等其他专业财务信息披露网站进行信息披露的中小企业有35家。数据表明绝大多数的中小企业尽管已经认识到了企业网络财务信息披露的重要性,但真正主动建立企业网络财务信息披露平台的企业比例还是偏低。这种情况应该是与中小企业固有的特征相一致的,中小企业在长期的发展过程中,面临的生存环境是比较恶劣的,他们的市场意识非常强烈,重视产品研发、市场开拓,但资本意识却很淡薄,没有为投资者服务理念,这也是中小企业融资渠道不畅的一个非常重要的原因。

2. 网络财务披露的模式单一。

从对102家中小上市公司网站的统计访问资料来看,中小企业的网络财务报告一般是在网页的投资者关系这一栏来集中反映的。涉及的内容有季报、半年报、年报、独立董事述职报告、股东大会决议、董事会重大决议、股票行情走势等,这些信息的发布目前的形式主要为pdf、word格式,并以pdf格式最为常见,以上的三种财务信息呈报形式都是属于静态财务呈现技术,电子页面之间超文本链接困难,并不能提供对会计报告的基本信息结构的语义描述,不具备财务信息的交互性,不能进行数据的抽取、归集和分析。网络财务报告的形式将向多媒体、信息交互的方向发展,企业将包含企业财务信息的文字、图形、图像和声音等信息媒体作为一个集成体在网络上来进行公布,实现图文一体化,视听一体化;而XBRL语言在网络财务报告上的广泛应用,则让财务报告的信息使用者可以按照自己的需要对公司的财务数据进行搜索、抽取、整理。中小企业应该认识到网络财务信息披露技术的发展趋势,并逐步的引入其他的网络财务信息披露的形式,让企业的信息使用者获得决策所需要的充足信息

3. 网络财务报告缺乏交互性。

在我们所访问的中小企业上市公司的网站,其所提供的网络财务报告都是属于标准化的财务报告。标准财务报告对于信息提供者而言比较经济,具有一定的规模经济优势,可以节约财务报告编制成本;另外,标准化也使财务信息具有了可比性,便于投资者在不同方案中进行决策。但通用性财务报告则在某种程度上表现为信息不足与信息超载,财务报告的使用者的信息需求是多样化和个性化的,通用财务报告提供的综合性财务信息,对于某个特定的信息使用者来说,有一部分信息是其所不需要的(信息超载),还可能自己决策分析所需要的财务信息并没有反馈在通用财务报告中(信息不足)。另外,我们发现在所访问的中小企业网站上,提供了企业信息交流区的网站很少,如在我们所顺利访问的91家中小企业网站里,只有23家设立了信息交互区,这反映出中小企业较少去了解不同层次、不同类型的信息使用者的真实信息需求,故投资者不青睐中小企业,中小企业融资困难的也就是非常普遍的现象了。中小企业应该注意这方面的问题,在网络上设立交流区、问题反馈其解答区,来加强和投资者的联系与交流。

二、中小企业网络财务信息披露平台建设

从所调研的情况来看,中小企业网络财务信息披露平台建设是非常薄弱的,相对大型企业,其网络财务报告表现为形式单一、交互性差、财务信息的可靠性和相关性低等诸多弊端。中小企业应该适宜的网络财务信息披露平台建设战略,坚持循序渐进、分别实施的原则,有序地建立三个层面的信息披露平台:企业内联网信息披露平台、企业外联网信息披露平台以及企业互联网信息披露。

1. 企业内联网信息披露平台建设。

中小企业要建立自己的网络财务信息披露平台,首先要整合企业内部的资源,实现企业内部各个部门之间的信息的交互。中小企业应该借助信息技术,吸收先进的管理理念,对自己现有的设计、采购、生产、营销、职能部门等进行改造,解决中小企业流程不规范的问题。更为重要的是,信息化的过程,可以让中小企业传统的封闭财务系统变成一个开放的财务系统,企业内部的采购、销售、人力资源部门和财务部门可以实现信息的共享,存货或劳务数据、员工借还款或各项收支等信息部门之间都可以实时的获取,财务部门从而可以自动生成各种账表,进行事中控制和事后分析,加强企业的财务控制。

2. 企业外联网信息披露平台建设。

企业外联网的建设是指中小企业在内联网成熟应用的基础上,利用企业内联网的技术和标准,把外部特点的交易地点和合作企业连接起来所构成的合作网络,它实际上是一个虚拟企业应用平台。这样的合作企业一般包括和企业关系非常密切的供应商和客户,企业和这些合作伙伴之间传递的信息既非企业内部信息,又不能有外界介入,因此,外联网的网络环境需要通过建立安全隧道(Tunnel)或虚拟专用网(VPN)来给予实现。在外联网内,企业之间可以开展财务信息共享、电子凭证交换、网上技术服务和支持、员工在线培训等电子商务活动。借助企业外联网信息交互平台,中小企业的客户和供应商可以实时地获得企业的财务信息和非财务信息,并相应的建立有效的客户关系管理和供应商关系管理等。

3. 企业互联网信息披露平台建设。

随着企业内联网和外联网信息披露平台的广泛应用,中小企业就需要考虑互联网信息交互平台的建立,该平台的建立是为了实现企业的移动办公和利益相关者的个性化信息需求。信息社会强化了信息的实效性,及时的信息并有效的决策才能产生价值,互联网信息披露平台的建立可以让财务人员对财务信息的获取和处理不受时间和空间的限制,从而实现移动办公。而对于中小企业的利益相关者,其实不仅仅局限于客户和供应商这样的简单范畴,股东、债权人、工商、税务、海关,甚至潜在的投资者等等都应涵盖在内,而这些利益相关者都有着自己特定的信息需求倾向,中小企业要获得充足的资金支持与和谐的经营环境,就应该主动而不是被动的去披露这些利益相关者的所需信息,而借助互联网信息披露平台将是一个有效的渠道。当然,中小企业内联网信息平台和外联网信息平台这两个平台建设是互联网的信息披露平台的有效性的基础。中小企业内部组织结构简单,其基层分散信息在传递给最高管理层的过程中,没有经过任何分解或只是经过有限分解,其表达形式也是极其不规范的,带有中小企业内部特有的一些信息特征符号。企业内部管理者可以依据长期形成的经验来准确理解并快速获得该信息形式下自己所需的真实准确信息。但对于信息的外部使用者而言,他所面对的只是一组难以理解的混乱数据。内联网信息平台和外联网信息平台建立的过程就是中小企业信息标识规范化的过程,其为互联网信息披露平台的实施提供了技术保障和信息支持。

三、中小企业网络财务信息披露平台的意义

相对于大型企业,中小企业更需要建立属于自己的网络信息披露平台,主动的向不同的利益相关者提供个性化的财务信息以及非财务信息。中小企业的资源短缺在于融资困难,融资困难的原因在于信息不对称,信息不对称则会产生逆向选择和道德风险。中小企业融资困难在于企业缺乏解决这两种风险的意识,即没有资本运营的理念。大多数的中小企业在发展的过程都是手握产品,眼盯市场,市场意识非常强烈,顾客就是上帝,但往往忽略了投资者的信息需求,对于那些已经给企业注入资金或潜在对打算给企业注入资金的广大投资者,他们是企业信息的需求者和使用者,他们的利益被漠视了,反之企业也就必然会被资本市场所抛弃。借助网络信息技术还可以让中小企业和中小企业、甚至和大型企业建立密切的价值链和供应链的关系,从而实现大型企业所特有的规模经济。信息技术让中小企业可以实现内部的协同,与供应链的协同、与社会各部门的协同。中小企业的网络化发展可实现市场资源的共享,降低单个企业的交易成本,从而实现规模经济。中小企业在发展的过程中,不仅要会经营产品,更要会经营资本;不仅要和顾客打交道,更要注重和供应商、投资者等其他利益相关者的信息交流,其应该借助信息技术建立内联网、外联网以及互联网等不同层面的网络财务信息披露平台,积极主动的进行财务信息和非财务信息的披露。网络财务信息交换平台的有效应用,也必然会对中小企业融资困难、规模不经济等固有弊端的解决产生积极的推动作用。

摘要:以互联网技术为代表的信息技术的发展推动了企业财务呈报模式的变革。中小企业在信息全球化的浪潮下, 其网络财务信息披露平台建设的现状如何, 以及该如何进行变革;本文结合102家中小上市公司网站的访问统计分析数据, 对中小企业网络财务信息披露平台的建设提出了自己的思考, 指出网络信息平台的建设将有效的解决中小企业融资困境、规模不经济等固有问题。

关键词:中小企业,信息披露平台,融资困境,规模不经济

参考文献

[1]张天西薛许军林进安:2003.信息技术环境下的财务报告及信息披露研究, 会计研究, 3

[2]罗正英等:中小企业会计信息披露制度特征结构与实现机制[J].会计研究, 2004. (8)

中小企业信息网络平台 篇2

随着计算机技术和网络的快速发展,网络管理也越来越受到人们的重视,企业的发展更离不开网络,但是网络的质量又直接影响着企业的信息安全管理,因此,企业需要制定一种网络和数据安全策略,提高网络管理员的信息掌控能力,为了把企业网络管理做到安全合理,翔羚科技给广大企业做出以下几点建议。

评估企业网络完整性

评估网络的完整性。“了解自己 IT 基础架构的起点和终点,但仍有为数众多的企业不清楚其网络的整体性。还要了解自己的„正常状态‟是什么,这样能够便于你快速确定问题并作出响应。”重新评估您的可接受使用策略和商业行为准则。“抛弃那种冗长的安全政策清单的做法,只将焦点放在那些您知道自己必须实施且能够实施的政策上。”

做好企业内部人员数据管理

确定必须保护哪些数据。“如果不知道必须保护企业内部的哪些信息,您就无法构建有效的 DLP 计划。您还必须确定企业内部哪些人有权访问这些信息,以及必须采用什么方式。”了解数据所在位置,目前采用什么方式进行保护(以及是否正进行保护)。“确定哪些第三方有权存储您公司的数据(从云服务提供商到电邮营销企业),确保您的信息正得到适当的保护。合规要求,以及当前网络犯罪领域„牵一发而动全身‟的发展趋势都表明,企业绝对不能假设自己的数据是安全的,即便是这些我要走了,今天就早!你给我的工资太高了我受不起啊,我每天都迟到自己感到十分的内疚,不过每天都是我来最早的!合同我已经撕了,你的那份我也帮你偷偷的撕了。我不会怪你的老板,要怪就怪那个宝宝,她怎么就在贵州了呢?我决定了去贵州了解我的下半辈子了!还有你把工资打我卡上吧。信息掌握在可信任的人手里。”

合理采用监控

采用出口监控。“这是一项基本要求,但是很多企业都不够重视,出口监控是一种监控重心的转变,而不是仅侧重于阻止„坏人‟进来。您应该监控那些由内向外发送的内容,包括发送者是谁、发往何处,并拦截那些不允许外泄的内容。”准备迎接必然到来的 BYOD。“企业不要再去想何时转变到 BYOD 模式,而是要开始思考如何转变。”

做好企业应变决策

中小企业信息网络平台 篇3

改革开放以来,为推动市场经济的快速发展,政府逐步加大对中小企业的扶持力度,中小企业成为当今经济生活中最活跃的因素,在我国国民经济中占有重要的地位,为社会提供了75%的就业岗位、60%的GDP和50%的税收。但是,中小企业由于落后的成本控制方法,限制了越来越多的中小企业做大做强。成本已不仅仅是影响企业利润高低的一个元素,也是衡量企业竞争力强弱、生存发展潜力高低的重要标准。由此,强化企业成本管理,降低企业成本,完善企业内部成本控制体系,不仅对中小企业自身的发展具有重要的意义,而且对于推动整个经济社会的发展具有深远的影响。

二.网络化对成本控制的影响

企业网络化系统能够增强管理信息的透明度,能够打破信息孤岛,为解决信息失真问题提供技术保障,是实现信息共享、信息整合的基础,更可以减少腐败现象的发生。企业运用网络化管理在更大程度上是一个管理模式创新、涉及流程再造的全新管理改革,是驱动管理升级的重要手段,将为建立学习、建立扁平化组织结构型企业提供现代化平台。从长远来看,运用网络化管理本身就是一种成本控制工作的体现,能够促进我们更好地开展成本控制工作。

三.网络环境下成本控制的原则

1)全面性原则:进行全方位、全过程的成本控制。2)可控性原则:成本控制的主体应对成本控制的结果承担责任。3)权责利相结合原则:定期对各级成本控制主体的成本控制结果进行考评,给予奖惩,使各成本控制主体的权责利能够得以结合。

四.信息网络环境下成本控制的措施

1.更新网络环境下成本控制理念

在信息技术的支持下,新的管理方法和理论将在成本控制过程中得到更加广泛的运用。成本控制人员还要广泛的运用基准管理和持续改进思想进行成本管理,以相同质量产品的最低成本为目标,以同行业最优的企业为榜样,分析其中的原因找到差距,对企业的流程进行再造,提高企业在同行业中的核心竞争力。

2.采用ERP与作业成本管理相结合创新方法

作业成本法克服了传统成本法的许多固有缺陷,并把重点放在成本发生的前因和后果上,以作业为核心,以资源流动为线索,以成本动因为媒介,对所有作业活动进行跟踪动态反映。ERP系统与作业成本管理相结合,可对整个企业供应链系统进行全方位的计划、预算、分析和控制,从而扩大成本控制的范围。

2.1采购成本控制。采购成本控制主要是指在采购过程中,对用于销售采购的物品和生产采购的原材料的成本控制。利用ERP控制采购成本,就是要使整个采购过程制度化、透明化、信息化。采购部门主要利用电子采购平台实现对采购信息和供应商的管理,通过招标选定供应商并签订合同,采购合同中包含的基本信息便成为ERP系统中的基础数据,利用这些数据ERP系统可以实现采购付款管理,到货质量管理,供应商信誉管理等模块功能。

2.2生产成本控制。在企业全部成本中产品生产成本占很大比重,决定着整个企业成本水平的高低,而在产品成本中设计阶段的成本最为重要。(1)直接材料成本控制。直接材料是产品生产成本的主要部分,因此是生产成本控制的重点。产品成本是由组成它的零部件成本累积而成的,即BOM(物料清单)一方面反映了企业在生产过程中成本逐次形成的结构,另一方面反映了组成产品的物料及其结构,对产品成本的控制可以从单个零件的成本控制入手。ERP在控制领料环节,借助MRP(物料需求计划)使各个环节都有详细的物料清单,对于需要原料的数量和生产产品的数量都有详细记载,这样,物料成本在领料的环节得以控制。(2)直接人工成本控制。ERP系统可以利用企业的现实条件和企业已有的人工成本数据分析并制定其标准成本,在实际生产时,当标准成本与实际发生的人工成本出现差异时,要从单位工资率和人工效率两个方面来分析差异的原因,制定相应的对策。

2.3銷售成本控制。在ERP中与销售有关的主要包括客户关系系统、应收管理模块、库存管理模块、订单管理模块。ERP系统利用订单管理模块内置的销售业务批准程序,对销售业务进行管理和控制。客户订单的各种信息经过核查和批准后就可以进行发货,ERP系统在整个销售管理的过程中会将各种成本信息汇集成浏览报表,以便管理层进行管理控制和成本控制。

2.4库存成本控制。降低库存成本可以降低整个企业运营成本,库存成本的控制在电算化情况下,有了新的思想,不仅仅从合理库存方面考虑,也要结合市场,订货合理,物料管理分类合理。ERP系统能够提供及时信息,缺货及时供应,有预警措施,不会缺货,货物占有量,减少机会成本。强化中小企业成本管理,完善内部成本控制体系,不仅对中小企业自身的发展具有重要的意义,而且对于推动整个经济社会的发展具有深远的影响。文章探索利用先进技术进行信息处理、更新网络环境下成本控制理念、采用ERP与作业成本管理相结合创新方法等方面加以改进和提高。并重点就ERP环境下企业采购成本控制,生产成本控制,销售成本控制,库存成本控制等方面进行了较为系统深入的研究和探索。由于本人的知识水平有限,在论文的写作上是参考和借鉴一些他人已有的成果,希望以后通过更多的工作机会和渠道能更深层次的认识这些问题。

参考文献

[1]崔亚男.浅谈中小企业成本控制[J].经济论坛.2012(11);31-33

[2]吴明.浅析中小企业成本控制[J].财会研究.2010(13);61-62

[3]冯永晔.浅析企业成本控制存在的问题和对策建议[J].财经与管理,2012(2);228

[4]陈焕平.中小企业成本控制存在的问题及对策[J].财会通讯.2012(11);53-54

中小企业公共信息服务云平台设计 篇4

中小企业作为市场经济的重要组成部分, 对加快构建具有竞争力的现代产业体系发挥了不可替代的作用。从目前情况看, 中小企业的发展总体良好。随着国内外竞争环境的日趋激烈, 企业感受到前所未有的压力, 企业想进一步发展受到很大的约束和阻力, 据相关数据显示, 一半以上的企业信息化水平还处于低级水平, 两级分化比较严重, 民营中小企业大都集中在财务系统、简单办公软件、仓储管理等单个专用系统的应用上, 像ERP等这种全面整合的信息化软件使用率还很低, 更谈不上产业协作、组织协同、数据仓库、数据挖掘、商业智能等高级信息化应用。大多数中小企业的经营方式非常传统, 在品牌建设、网络营销以及电子商务应用方面认识严重不足, 市场拓展缓慢, 难以做大做强[1]。

信息技术的迅猛发展, 对企业领导者的自身素质提出了更高的要求。但是一些中小企业的领导者对信息化建设的意义和重要性认识不足, 部分企业把信息化工作只是放在一个职能部门的地位, 并没有把信息化提升到企业战略层面, 甚至认为可有可无, 因此在信息化建设过程中投入的人力、物力和财力明显不足, 从而影响了信息化建设的进程[2]。

如何解决中小企业经营管理和发展中普遍存在的管理提升、融资贷款、人才提能、市场拓展、政企互动等难题, 提升中小企业核心竞争力, 有效促进中小企业又好又快发展, 是我们当下十分重要的课题[3]。

云计算是一种标准化的IT能力, 它是将软件、应用平台、基础设施整合建立起来一个体系, 通过Internet技术以按需和自助的方式提供服务。云计算也是虚拟化、效用计算 (Utility Computing) 、IaaS (基础设施即服务) 、PaaS (平台即服务) 、SaaS (软件即服务) 等XaaS (一切皆服务) 概念和技术混合演进的结果[4]。

1 总体架构

中小企业公共服务平台采用先进的云计算技术。云计算主要有两大优势, 一是节省硬件投资, 通过虚拟化等技术使得IT资源的利用率得到提高, 而借助SaaS、IaaS、PaaS等服务, 企业用户无需投入资金建立自己的数据中心, 就可以灵活满足业务的变化。二是SaaS, 云计算和SaaS成为一对“黄金搭档”, 云计算托起SaaS, SaaS保持企业用户对云计算的粘性, SaaS服务是云计算当前最主要、最流行的应用。

基于云计算的中小微企业公共服务平台总体分为4个层次[5]:

最底层是云基础设施层 (IAAS) , 主要通过虚拟技术提供对所有设施的利用, 包括处理、存储、网络和其它基本的计算资源, 企业能够部署和运行任意软件, 包括操作系统和应用程序, 不用管理或控制任何云计算基础设施, 但能控制企业权限范围内的操作系统、储存空间、部署的应用。

其次是云平台层 (PAAS) , 提供了满足各种服务的核心框架, 支撑着SaaS平台的核心应用。一方面平台运营商可以管理和维护各种SaaS应用, 同时也可对企业开放技术标准。企业按照标准可开发出个性化应用并完成部署和调用。

然后是云服务层 (SaaS) , 不仅提供了企业可以直接使用的包括企业管理、企业协同、辅助工具等多种SaaS应用, 还提供了运营管理系统, 可以让SaaS平台就像“插座”一样, 插入各种第三方开发的SaaS服务, 并能够管理在线销售过程、统计在线销售状况以及处理在线分成结算等业务, 实现运营商与SaaS服务提供商多赢的模式。

最后是平台门户, 是企业用户通过Internet访问的主页。在门户中, 企业可直接注册、登录, 并选择使用各项服务, 门户可按地市县各级平台设立子频道。

2 功能描述

基于云计算的中小企业公共服务平台, 从企业应用功能上划分主要由信息化服务、管理咨询服务、电子商务服务、融资贷款服务、人才培训服务、政务信息及政企互动服务、产学研服务、服务资源共享服务等子平台构成。该平台将采用国际先进的云计算架构, 通过成熟、稳定的SaaS交付模式, 以中小企业为核心, 为政府、民间团体、行业协会、金融服务机构、服务提供商、上下游产业链、企业内部管理应用之间搭建起高速通畅的信息交互系统平台, 是中小企业公共服务平台线上服务体系。

下面分别就各个子平台功能和价值进行阐述:

(1) 信息化服务子平台。该子平台面向中小企业提供信息化管理服务, 帮助中小企业在不同创业阶段实现账务处理、报表分析、采购管理、仓存管理、在线订货、销售管理、应收应付、客户管理等在线管理应用, 强调“全程商务, 轻松管理”, 打通企业内部管理和外部商务管理流程, 将有限的能力扩展到具有无限能量的互联网信息平台上, 使企业的经营管理更便捷, 市场响应更快速, 提高管理效率。

(2) 管理咨询服务子平台。建立专家库和在线咨询交流服务, 为中小企业提供战略管理、IT管理、人力资源管理、财务管理、供应链管理、商业分析、融资上市等管理咨询服务, 有效提升中小企业管理水平。该子平台建成后, 预计每年为5 000家左右的中小企业提供在线或线下的各类管理咨询服务。

(3) 融资贷款服务子平台。为企业提供真实可靠的信用认证, 帮助企业更好地进行融资。通过与担保公司、金融机构 (银行、小贷公司) 的合作, 为企业提供融资贷款服务, 解决企业融资贷款难的问题, 改善企业融资环境。

(4) 人才培训服务子平台。通过人才招聘、在线培训、认证考试、人才推介等功能, 解决企业培训体系不全、培训机构分散、信息少成本高、不重视人才培养等难题。

(5) 政务信息及政企互动服务子平台。实现政府相关部门针对中小企业发布的各类扶持优惠政策措施的整合发布, 包括融资贷款、税收优惠、税费减免、补助申请、劳动保障等, 树立服务型政府形象。对各大产业及工业园区最新的新闻及活动进行及时报导, 方便中小企业获取最及时的信息, 促进企业间的互动交流。

(6) 电子商务服务子平台。通过名优商品展示、商机搜索、商机自动匹配、企业商铺展示、物流跟踪查询等功能扩展企业营销方法和手段, 帮助企业解决市场拓展难题。

(7) 产学研服务子平台。产学研联合服务子平台可建立省内外大学、科研院所与企业的紧密联系, 及时跟踪搜集科技专利与成果, 收集、展示高新技术产品、专利产品, 组织技术商品供需双方交流洽谈, 组织技术及产品交流交易会, 建立长期的技术交流交易的关系。

(8) 服务资源共享子平台。整合税务服务、工商服务、商标注册、专利申请及资质认证服务、法律及维权服务、创业辅导服务、物流及其它服务机构, 面向企业提供资源共享和中介服务。

3 网络拓扑

平台与外部采用100M双链路冗余设计, 通过2台防火墙和2台交换机与平台互通, 保障平台的安全。对该平台而言, 数据是重中之重, 平台采用云存储技术建立数据中心, 通过防火墙和交换机与平台的应用服务器群进行互通, 保障数据安全。网络拓扑如图3所示。

4 结语

本文探讨和分析了中小企业的信息化建设现状, 在此基础上采用云计算技术设计了一种中小企业公共信息服务平台, 实际应用表明:该平台能提高为中小企业服务的水平, 完善中小企业社会化服务体系, 可以充分发挥云计算技术和互联网的快速计算和海量存储优势, 使中小企业服务工作与信息化紧密结合, 更好地促进中小企业的发展。

参考文献

[1]郑丹青.云计算环境下中小企业信息化建设策略[J].长春工业大学学报:自然科学版, 2011 (5) .

[2]黄务兰.云计算在中小企业信息化中的应用[J].科技管理研究, 2012 (6) .

[3]彭位增, 蒋超.云计算助力中小企业信息化[J].网络与信息, 2012 (9) .

[4]罗军舟, 金嘉晖, 宋爱波.云计算:体系架构与关键技术[J].通信学报, 2011 (7) .

企业统一信息平台解决方案 篇5

广告载入中...行业: 电信

功能: 信息管理 办公

供应商: IBM

方案正文:

广告载入中...方案概述

了一个合适的模式,它通过集成企业的数据和应用,为企业信息化包括电子商务提供了一个跨越多种分散的、内部和外部的信息处理过程的系统结构。企业的竞争优势包含在现存的商业系统中。统一信息平台能够平衡这些系统、集成这些系统、并使它们适应电子商务的要求。

提高商业过程的效率

统一信息平台的重点在于集成化,它减少了完成整个商业过程所需的时间。如一个用于收集在线订单的网络订单输入系统,若无集成,在后台,订单仍然是由人工操作传送到发货系统的,目录清单系统也是由人工操作完成目录更新,并与库存情况保持一致。

通过实现一个集成的、具有门户功能的结构,你不仅可以进行在线订货,还可以更新目录并在线通知发货系统。因此,仓库中没有的项目将不会提供给客户。利用统一信息平台将不同的系统集成在一起,可大大提高效率并增加可控性。

支持新商业模式的灵活性

在线商业的涌入已经提出了适应和支持新的商业模式的需求,统一信息平台给你提供了在快速环境中支持新的商业模式的灵活性。

办公系统

建设企业统一信息平台,当然首先需要通过传统办公系统的建设,满足日常办公的需求。由于整个系统平台转型到B/S体系,以邮件、公告、收发文为核心的办公系统有了新的需求和其存在的意义。因此办公系统还应该有强大的扩展能力,为建立整个企业的统一信息平台打好基础。

传统的办公系统包括:日常办公、个人事务、电子邮件、企业文化、信息服务等功能子系统。

统一信息平台

在系统建设中,所有外界对业务系统的沟通和访问都应该通过统一信息平台的服务器。这样做的好处如下:

提供统一的应用操作渠道和平台。用户不应该直接与任何后台业务系统打交道。客户端直接与后台系统打交道既不安全,且效率又低。而且在三层架构系统下,一定要避免客户端与服务器端(Client/Server)直接连接的模式。

由于客户端(浏览器)间接接触业务系统,可高度控制和管理门户服务器,数据采集和展现均可以自行定义。

WPS 可提供统一的用户管理机制(通过WPS与LDAP的合作)。管理员可随时更新对后台系统操作的控制。

从技术角度而言,这样的做法是根据在Internet或电子商务应用中所涉及的设计方法论(Design Pattern),这个方法论叫Adapter Pattern,是经由多年来IT业界经验产生的:

如果一个旧的系统与一个新的系统需要沟通,或者两种不同技术所开发的系统需要沟通时,最佳的解决方法就是在旧系统前建置一个“前置机制”,而最好的解决方案就是架构门户服务器

(WPS)。

针对个人门户功能,我们不仅需要提供用户的自定义界面,而且需要建立各门户插件。因为我们面对的是不同的终端,所以需要为这些终端做各种各样的解释语言,将用户所申请的信息通过不同的语言(HTML、XML、WML、XHTML等)转换成可接受的页面再传送到这些终端上。

必要时,需要为这些终端建立不同的界面转换子系统,由它们接受用户的申请并提交到门户服务器上,再将获得的信息进行代码转换(TransCoding),再传送到终端上。

流转中心

流转中心的设计是考虑到系统的灵活性和可扩展性,正是由于它的出现,才使全省范围的大型单位能够根据自己的特点,在各地市单位建立起相对独立的子系统,再通过之间的桥梁--流转中心,实现数据的通信。

同时,增加了数据接口的流转中心应用,还可以和外界系统进行数据交换。只要符合流转中心的数据接口,或者可以根据接口进行转换,就可以随时方便地接收外部的数据,与上级和外界单位联系,使系统进一步扩展。

流转中心实现了多层次的内外数据交换系统。

首先,系统整体结构在数据全部集中式的基础上,设计了可以根据实际需要将分公司系统动态隔离,每个分公司可以只面对自己的工作环境,系统管理员也可以分别对各个分公司的子系统进行管理和设置。在这个基础上采用流转中心完成各个子系统之间的数据交换。完全实

现了集中和分散式在软件体系结构上的统一。

特别考虑到随着系统的逐步广泛应用,当出现硬件系统处理能力不足以满足需要时,可以先将某个(或几个)子公司系统迁移到低端的服务器(如PC服务器)上服务,以降低中心服务器的负荷,在硬件扩容后再将其迁移回中心服务器。根据我们的经验,该迁移工作可以在1小时内完成。这个过程中对最终用户没有任何操作方式的改变,系统管理员也只用在流转中心中改动相关数据路由目的地即可。

其次,系统内部数据全部采用XML方式描述,系统利用流转中心进行数据交换时如果需要数据格式的转换,该转换过程在流转中心中按照XSL/XSLT转换定义完成。对于外部非XML数据,可以在流转中心中开发专用的数据转换插件,将数据转换为内部可用数据再进入系统。采用这种结构,实现了数据转换的自动完成,大大降低了系统复杂度和管理的难度,实现了数据接口与内部系统的隔离。

第三,利用流转中心实现内外的数据交换。系统将和多个外部系统进行数据交换,如总部的公文等。在网关服务器上使用流转中心,通过内外流转中心的路由设置功能既能实现内外数据的顺利交换,又能使内外系统安全隔离,同时当外部系统数据结构变化后,可以非常方便在流转中心中更改数据转换方式。

无线协作

在当今的商业活动中,使用无线设备,业务人员、服务技术人员以及其他外出员工就可以自由地访问电子邮件、公司信息资源、代办事项、工作流审批、通讯录、内部网信息,而不必受笔记本电脑和电话线的种种限制。从而使接收、回应信息的等待时间减少,甚至根本就不需要等待。这样公司管理层或普通员工就不会因为频繁的出差而耽误重要的日常工作。

利用无线协作系统,可以将电子商务基础设施的巨大价值扩展到移动设备和无线设备。这些移动和无线接入产品集成了计算和无线通信的工具,可以改变公司沟通和管理信息流的方法。用户可以使用任何设备随时随地访问时效性强的客户信息、工作流审批、最新的会议通知、待办事项、同事的电子邮件地址和电话号码。

无线协作系统提供了移动服务,是最全面的平台,提供安全、可靠、易于管理的移动和无线服务。结合OA应用,可以开发部署移动和无线的OA扩展应用应用,包括B2B和B2E的应用。

系统应用与技术特色

B/S结构设计系统采用基于结果集分割的Notes数据库对象技术和基于CORBA/IIOP的数据库三层组件技术,应用系统采用多层架构的B/S结构,客户端浏览器随处可得,通用性强。

统一信息平台用户只要采用标准的浏览器,通过系统统一的门户,就可以访问系统中各种应用。门户应用平台将实现简单易用的展现机制;

这个展现机制提供一个统一的、标准化的接口(API),使用户很容易根据他们的需要定制界面。根据心理学理论,界面的设置直接影响人们吸收信息的能力和适应性。如果用户可以根据自己的实际需要定制应用的组成方式和界面等的话,这是最好不过的了,以及灵活、坚固和高扩展性的内容与应用整合平台。

实时协同工作平台在线交流工具(Sametime)、分布式企业文档管理应用(Domino.doc)、远程教学平台(LearningSpace)、Domino

Extended Search、企业门户建设(WebSphere Portal

Server)实现实时协同工作,再通过企业级的Web应用服务器(WebSphere Application Server)进一步扩展和完善系统的数据挖掘和辅助决策功能。

用户统一认证利用统一的企业内部门户平台实现真正的用户通过一次验证即可以访问所有的系统,支持LDAP与非LDAP用户认证及认证中间件。

灵活的移动办公可以使用各种型号的移动终端,做到随时随地(Anywhere、Anyplace、Anydevice)办公,可以支持短信应用协助办公(重要邮件和公文等信息达到时可以通知到个人桌面和手机短信)。

开放的数据接口系统从设计到实现和建设,均采用开放的数据接口。

@与外网接口: 邮件互通、访问互通(有权限)

@与行业系统中的接口(如和总部或总公司的接口)

@与财务系统接口和其他内部业务系统接口

@与短信中心接口

流转中心设计流转中心是各子系统与子系统之间的桥梁。嵌入在流转中心的数据总线模块主要完成接收数据和外出数据转换功能。

知识管理的平台将信息沉淀为知识,进行知识的挖掘、学习和管理,使员工可以通过有效的学习和测试评估,学到技术技能。

网络化的文档管理中心文档管理中心是员工与企业知识仓库之间的个人知识挖掘与融合的来源。可发掘其中有价值的模式与知识,进行紧密而科学的组织,是支持知识管理系统实现的有利依据。

智能查询模块设计智能查询系统可以对办公管理系统中所有信息进行信息导航和全文检索。信息导航可提供当前信息和归档信息的导航功能。全文检索可实现真正的跨库全文检索。综合查询的信息查询范围不仅局限于现有的办公管理系统,还可以通过定义功能增加或减少信息检索范围,灵活地适应系统的发展和变化。

个性化服务通过员工个性化主页的定制,更容易实现员工的OA系统个性化用户界面的实现。

完整的操作权限管理办法操作口令管理,修改或剔除用户的权限等;

同时应具备完善的系统安全机制,如日志管理功能,能够对每个操作员的每次操作有详细的记录,对每次非法操作产生告警。

分布式数据管理支持多数据源间的访问连接,能方便地与相关的其它应用系统集成在一起。

工作流程进行实时跟踪监控可对工作流程进行实时跟踪监控并及时记录审核修改信息。能够按照办公有关规定,自动地报告、显示公文在其办理过程中所处的地点、状态,以便采取相应的统计、分析、催办等处理措施。能够处理诸如机要收文、办公室收/发文、通知、公函、会议纪要、签报、传真、报告在内的各种公文。

图形化的流程自定义用户既可以选择预先配置好的流程模板收发公文,又可以根据自己的意图,很方便地创建、修改流程。整个操作过程均为可视化界面,无需编程。

高安全性、高可靠性操作系统的安全机制、Domino系统的安全机制、远程容灾备份、公文痕迹保留、手写签名等防抵赖技术,网络防病毒等方案确保数据安全,并实施各种安全解决方案来解决网络和系统安全问题。

技术特色

技术先进性

@集中原则、标准化原则

@采用三层体系B/S结构

@遵循J2EE标准

@遵循CORBA标准

@支持自动负载平衡

@采用业务流程集成平台

@数据格式XML化

@可支持WEB服务

开放性

@基于业界开放式标准

@灵活性与可扩展性

@按需扩容

@组件化和模块化设计

@标准的XML接口

@业务功能扩展与重构的灵活性

平台无关性

@多主机平台

@多数据库平台

平台特色

@遵循IBM的Portal开放策略和统一框架。

@符合IBM Portal产品的发展方向。

@简化的开发过程(IBM和第三方软件厂商提供大量portlet供客户下载)。

@无缝隙地与现有协同工作、办公自动化系统连接起来,如电子邮件,网上会议。@集成Lotus K-station,SameTime,QuickPlace和Domino Extende Search。

@基于业界领先的WebSphere Application Server,遵循三层次Web应用架构,提供先进的开放性、稳定性和可扩展性。将前端使用者展现接口、业务逻辑及格内容管理分开,对于任何一层的改动、更新不会影响其它部分。

@提供业界领先的个性化规则引擎以及智能推荐引擎,为portal用户提供灵活的个性化服务。@为企业提供未来可持续发展的空间,在同一个平台上建立不同的portal应用服务。@简单的基于浏览器的界面便于管理和操作。

@完全支持简体、繁体中文,易于本地化。

@充分考虑到业务的经营、业务的发展、时间的紧迫性和技术应用与配置的合理性。

@系统将不同网站维护人员所属维护的模块分开:内容编辑只需在内容管理层中更新资料;应用开发人员扩展及维护业务逻辑层;页面创意人员在展现层设计各个移动设备上展现的页面。

@系统能在各个层面集成其它信息提供商的资料。

@能方便地支持目前的各种移动设备,并能快速的纳入新的移动设备。

@沿用成熟的网络开发模式,系统应用的开发及维护对开发人员没有新的要求。

@完整的内容管理功能,并将资料与资料的格式分开。

@此方案为将来的业务和服务的扩展奠定了一个强大灵活的基础,特别是使用IBM

WPS的门户网站解决方案,公司的管理平台可不断增加新的服务内容与范围。例如利用Portlet、Web

Services及新的动态电子商务等技术,提供真正的针对个人或企业的个性化服务以及商业智能的处理。

技术参数:

运行环境:

硬件环境

IBM P630 以上服务器或其他更高性能服务器

最低2GB内存,标准4GB内存。在企业生产环境下,建议使用8GB内存

安装应用需要1GB或更多硬盘空间(在应用运行时可能需要更多空间)

应用数据存储需要4GB或更多硬盘空间(存储空间取决于您的流程数量和统计数据量)

软件环境

AIX Version 4.0 或以上。

Windows 2000 Version 5.2或以上

WEBSPHERE PORTAL ENABL V4.2或以上版本

C++ runtime environment(xlC.rte)5.0.0.0 或以上。

IBM DB2 Universal Database? for AIX Version 7.2 或ORACLE 8i for AIX以上版本。

IBM MQSeries Workflow Version 3.3.2或以上。

成功案例:

贵州移动统一信息平台

浙江移动全省智能办公信息系统

浙江移动全省智能办公信息系统(二期)

云南移动全省MIS系统

企业网络信息资源的开发利用 篇6

关键词:网络信息资源企业开发利用对策

中图分类号:F270文献标识码:A文章编号:1674-098X(2011)06(a)-0012-01

随着网络技术的迅速发展,网络已成为世界上主要的信息传播媒介和最重要的信息源之一。网络信息资源的开发利用也经历了一个从无到有、从简单到复杂的过程。企业对网络信息资源的利用也随之出现。

1 企业信息资源的内涵及特点

企业信息资源是相对于企业的物质资源和能量资源而言的一种非物质形态的社会财富。从狭义上讲,企业信息资源就是企业收集、开发、加工、利用的文献资料和数据。从广义上讲,企业信息资源是企业信息和信息的收集、加工整理、存储、处理、传递及利用相关的技术设施、资金和人才[1]。一般而言,企业信息资源采用广义的定义。企业信息资源包括管理、销售、生产、服务等方面的内容,除具有信息资源的有用性、可扩散性、增值性、能动性等特征外,还具有自身的特点:专业性,及时性,和共享性。

网络信息资源是指以数字化的形式存储于网络节点中、借助于网络进行传播和利用的信息产品和信息系统的集合体。它是采取电子数据形式记录,多媒体形式(图像、文字、声音、动画等)表达,存贮在光磁等非印刷质载体中,并通过网络通信、计算机或终端等方式再现的信息资源的总和[2]。同传统文献信息相比,网络信息资源有很多新的特点:内容丰富而广泛;随时、随地均可查询;信息的及时性和动态性极强;有声音、图像、文字的多媒体信息更容易使人获得切身感受;在使用中可及时交流。

2 企业获取网络信息资源的主要途径

随着网络的日新月异,信息检索方式也有所改变,我们常用的企业网络信息主要包括:各类数据库、搜索引擎和专业网站,另外,还有网络交谈、加入行业论坛、信息定制等方式。

数据库是企业通过因特网获取信息的主要渠道,网上数据库类型繁多,只有了解掌握了各类数据库的检索特性和功能,才能最终获得所需信息。企业可以从中获得各种企业的产品、经营规模、效益、组织机构、产品销量等很详细的信息。

搜索引擎是最大众化的信息获取方法。

在查找企业网络信息资源时,还需要掌握一些专业网站。

另外,企业还可以通过网络交谈、电子邮件、MSN、参加本行业的技术论坛,向行业协会、专业情报机构定制信息等。

3 企业信息资源利用各环节存在的问题

(1)缺乏系统有效的理论指导。整个网络信息资源缺乏整体的规划、组织与协调,导致一些网站和数据库的重复建设,以及相关软件的互不兼容,网络信息服务商之间互连互通存在障碍等阻碍了信息资源的开发利用。

(2)对信息资源的重要性认识不足。许多企业认为信息资源同物质资源、能源资源一样重要,甚至不如它们。其实,信息资源与它们存在本质的区别,信息资源储量无限,可以重复使用,开发,生成新的信息资源,信息产生是一个无穷无尽的过程。从某种意义上说,在市场经济条件下,企业之间的竞争越来越取决于信息获取能力的竞争。

(3)网络基础设施落后。首先,数据库建设处于起步和发展的阶段,而且存在重复建设现象,专业数据库缺乏,数字图书馆建设速度缓慢。其次,技术设备落后,长期以来,由于经营观念、资金等方面的原因,我国企业信息管理系统在技术更新改造方面做得不理想,严重制约着信息管理系统功能的发挥。还有,东西方地区的差异,城市与农村的差距。

4 企业网络资源利用的基本对策

4.1 对网络信息资源进行整合、规划

针对我国网络信息资源管理体制不健全,信息化程度低,不同程度地存在着信息的重复配置和浪费,网络信息资源建设应全盘规划、合理配置、有效整合,形成一个有机体,制定有关的政策法律和规范标准,尤其是相应的知识产权法规来规范各方的行为,确保各方的利益,营造网络信息资源共建共享的良好环境,只有这样才能充分发挥网络无限延伸、无限扩展的潜力,才能把力量真正集中到增加网络的有效资源,消除任何层次上的重复建设,以实现网络信息资源的最优化建设和资源的充分利用,以避免人力、物力、财力的巨大浪费。

4.2 加强企业各级管理人员对信息资源的认识,提高管理人员的素质

我国企业各级人员要充分认识到信息资源在企业发展中的重要地位和作用,加大对信息资源管理的力度,提高企业的競争力。企业要加强对信息资源管理的力度,首先要注重信息资源管理人才的培养、引进和任用。培养、任用具有经营头脑、良好信息素养、有较强专业技术能力、创新能力、市场运作及应变能力的复合型高级管理人才。

4.3 利用现代信息技术,建立企业管理信息系统

第一,企业要加强Internet和数据库建设。信息获取是信息资源开发利用的首要环节,企业要想获取大量的外界信息和实现信息资源共享就必须建设企业Internet。利用Internet企业可以发布信息,及时获取大量信息资源,最大限度地推广自己的产品并扩大市场,寻求潜在客户。企业内部应建设一个多层次的数据库环境供读者查询和访问,并且具有便于读者检索的条件,使企业信息需求者及时获得所需的信息。

第二,充分利用数据挖掘技术。当今数据挖掘技术的不断发展和完善,使得企业可以利用该技术从庞大的数据中挖掘出潜在的、有经济价值的信息资源,如客户信息、生产信息、竞争对手信息等并对这些信息数据进行一系列分析处理来提高企业信息资源的开发利用深度,以辅助企业的管理经营活动和决策。避免了以往企业搜集的信息杂乱无章的繁琐处理,提高企业利用信息资源的效率和准确率。

第三,建立企业管理信息系统。企业MIS是一个服务于管理的信息系统,它是指通过引进现代管理方法和系统化的开发方法,对信息进行收集、转换、加工,并利用信息进行预测、控制,辅助企业管理的系统[5]。它是企业进行整体信息处理的支柱。企业管理信息系统主要包括信息收集子系统、信息分析子系统和信息传播子系统。企业管理信息系统所收集、分析与传播的主要内容包括:企业所面临的外部环境信息、企业自身的信息、竞争者的信息、消费者的信息、产品与需求信息等。通过建立起科学、高效的管理信息系统,提高数据处理的及时性、准确性,节约人力、提高效率,对整个组织的结构化管理、决策过程提供预测、计划、控制等方面的综合信息支持,实现数据资源的共享,使企业信息资源的开发利用大展宏图。

参考文献

[1] 王文钧.关于企业网络信息资源利用的研究[J].商场现代化,2007.

浅谈中小企业的网络信息安全问题 篇7

1目前我国中小型企业网络信息安全现状

1.1首先, 很多中小企业对自身的IT需求不是很清楚, 再加上由于资金和技术等方面的原因, 许多中小企业没有设置专用的网络管理员, 使中小企业网络管理存在严重的安全漏洞, 由于网络维护、运行、升级等事务性工作繁重且成本高, 资金原因也使网络安全问题也疏于防范。

1.2企业内部人员因素也是威胁企业信息安全的一个重要原因。由于工作人员疏漏, 将装有机密文件U盘或电脑丢失, 通过复制、传送、文件、木马、QQ聊天、截屏、刻录等手段威胁企业信息安全。

1.3目前很多中小型企业的网络结构非常简单, 一般由路由器接光纤接入, 内连交换机, 终端计算机服务器直接通过路由器接入Inte rne t, 只是一个基本的网络结构, 仅仅保证了网络的连通性, 致使内网用户及服务器完全暴露在网络上, 没有任何防护, 在安全方面存在有很大的漏洞。

1.4对防火墙的必要性认识不到, 防火墙在中小企业中没有完全发挥作用。防火墙就是网络中的一种安全屏障, 可以隔离、过滤并控制两个网络之间的信息通信。利用防火墙可以实现对网络访问的控制, 加强网络的安全、保护企业的信息资源、提高网络的合理利用率等。从形式上, 有软件防火墙、硬件防火墙、也有基于虚拟平台的防火墙, 只要企业有自己的专用网络, 防火墙对企业的网络来说是必须的。

2解决中小型企业网络信息安全的方法

2.1设置专门的网络管理员, 对网络系统实行分级使用权限, 对不同密级的数据采取不同的管理措施, 对数字媒体的复制、打印、借阅、存放、销毁等均按照有关规定施行。

2.2加强对企业内部人员的管理教育, 要求工作人员对网络信息不断加强自身学习, 使工作人员要不断提高计算机网络安全保密知识水平, 真正了解所有设备的性能, 努力使其具备基本的计算机基础知识和维护企业网络信息保密意识。

2.3从技术上保证网络档案信息的安全

2.3.1备份技术, 可以提高数据恢复时的完整性。备份不仅是数据的保护, 其最终目的是为了在系统遇到人为或自然灾难时, 能够通过备份内容对系统进行有效的灾难恢复。备份管理主要包括备份的可计划性、磁带机的自动化操作、历史记录的保存以及日志记录等。备份的方法主要有:文件备份、服务器主动式备份、系统复制、跨平台备份、SQL数据库备份、分级式存储管理、远程备份。很好的运用备份技术, 可以使企业业务保持良好的持续性, 如果系统故障的出现可能导致业务停顿, 服务对象的不满, 企业形象也会因此大打折扣。

2.3.2身份验证技术, 可以确定系统和网络的访问者是否合法。计算机网络世界中用户的身份信息都是用一组特定的数据来表示的, 所有对用户的授权也是针对用户数字身份的授权。其中有几种重要形式:设置静态密码, 由用户自己设定密码, 在网络登录时输入正确的密码, 计算机就认为操作者就是合法用户。静态密码在验证过程中需要在计算机内存储中和传输, 过程可能会被木马程序或网络中截获。因此, 静态密码机制无论是使用还是部署都非常简单, 但从安全性上讲, 用户名/密码方式一种是不安全的身份认证方式。利用短信密码, 身份认证系统以短信形式发送随机的6位密码到客户的手机上。客户在登录或者交易认证时候输入此动态密码, 从而确保系统身份认证的安全性。此形式具有安全、易收费、易维护的特性。目前, 动态口令牌和USB KEY也被广泛应用在VPN、网上银行、电子政务、电子商务等领域。

2.3.3数据加密技术, 它是保护数据传输安全唯一实用且有效的方法。一般的数据加密可以在通信的三个层次来实现:链路加密、节点加密和端到端加密。密码技术是网络安全最有效的技术之一。一个加密网络, 不但可以防止非授权用户的搭线窃听和入网, 而且也是对付恶意软件的有效方法之一。所以大部分中小型企业都会使用数据加密技术。

2.3.4访问控制, 可以防止合法用户越权访问系统和网络资源。访问控制涉及的技术也比较广, 包括入网访问控制、网络权限控制、目录级控制以及属性控制等多种手段。用户的入网访问控制可分为三个步骤:用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查。权限控制:网络的权限控制是用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。目录级安全控制:网络应允许控制用户对目录、文件、设备的访问。属性安全控制:属性安全在权限安全的基础上提供更进一步的安全性。网络上的资源都应预先标出一组安全属性。服务器安全控制:网络服务器的安全控制包括可以设置口令锁定服务器控制台, 以防止非法用户修改、删除重要信息或破坏数据;可以设定服务器登录时间限制、非法访问者检测和关闭的时间间隔。

2.3.5路由器选择, 在中小企业的网络中, 路由器成为整个网络的核心设备, 承担网络的路由转发和安全防护双向功能。路由器根据报文的源IP地址、目的IP地址、TCP端口地址等内容对报文实施过滤, 更加直观方便。

2.3.6防火墙技术, 防火墙指的是一个有软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。防火墙是企业网安全问题的流行方案, 即把公共数据和服务置于防火墙外, 使其对防火墙内部资源的访问受到限制。作为一种网络安全技术, 防火墙具有简单实用的特点, 并且透明度高, 可以在不修改原有网络应用系统的情况下达到一定的安全要求。

2.3.7网络和系统安全扫描技术, 网络安全扫描技术是一种基于Internet远程检测目标网络或本地主机安全性脆弱点的技术。通过网络安全扫描, 系统管理员能够发现所维护的Web服务器的各种TCP/IP端口的分配、开放的服务、Web服务软件版本和这些服务及软件呈现在Internet上的安全漏洞。网络安全扫描技术可以对内部网络、操作系统、系统服务、以及防火墙等系统的安全漏洞进行检测, 漏洞检测和安全风险评估技术, 因其可预知主体受攻击的可能性和和产生的后果, 受到网络安全业界的重视。

2.3.8网络反病毒技术, 中小企业会安装瑞星、KV300、VRV等病毒防护产品。反病毒软件都是通过扫描电脑里的文件或存储器, 寻找出能显示感染的特定模式。这些被寻找的模式基于已知病毒的数字签名或定义库。病毒作者持续不断的发布新的和更新的病毒, 因此随时能够安装上最新的病毒定义库是非常重要的。尽管安装反病毒软件是保护你的计算机的最容易和最有效的途径, 但它的局限性也是显而易见的。

总之, 中小型企业的网络安全就是要以经济、效率和使用为出发点, 避免耗资巨大又难以达到实际效果的方式, 因此在本文中提出了以上几种解决方法供中小企业参考, 企业可以根据自己的需要来制定自己的网络信息安全步骤。

摘要:目前, 中小企业用户占我国企业主体比重的95%以上, 中小企业的网络信息安全问题一直没有得到足够的重视, 针对中小型企业网络安全的解决方案寥寥无几, 防病毒、防火墙、信息加密、入侵检测、安全认证、核心防护等种种手段不能完全解决中小企业所遭受的安全威胁, 并不能为中小企业提供完善的防护, 对此, 本文就网络安全整体解决方案进行研究, 提出中小型企业网络安全解决方案

关键词:中小企业,网络安全,安全隐患,访问控制,网络操作系统,内部网

参考文献

[1]孙岗.浅谈网络安全[J].微电脑世界.1997年04期.

[2]杨新.浅谈网络安全中的几个问题[J].信息安全与通信保密.1994年01期.

大型企业信息网络规划研究 篇8

信息化是当今世界经济和社会发展的大趋势, 也是我国产业优化升级和实现工业化、现代化的关键环节。随着企业信息化建设的不断推进, 信息技术的应用对企业业务支撑的作用越来越大, 企业各级组织对信息系统的依赖性也日益提高, 而作为承载各类应用系统的基础网络平台, 信息网络的建设无疑是企业信息化建设的重中之重。一个好的规划正是决定企业信息网络建设成败的最关键因素。

2. 网络规划思路

大型企业信息网络规划涉及骨干网和局域网, 要考虑带宽和安全性, 还有注重经济性和技术性, 基本的规划思路如下:

编制范围。首先, 必须要明确规划编制的范围。网络规划重点对企业信息化中承载网进行规划, 包括企业整体的骨干网和驻地的局域网。企业内部各应用平台是网络规划的需求方和输入方。

编制依据。除国家和行业的相关规范、标准外, 企业的整体规划和信息化规划是必要的编制依据。

现状分析。在编制规划方案之前, 要对企业的网络现状以及各种信息化资源现状进行详细调研和分析, 找出存在的关键问题。

需求分析。结合企业业务发展和信息化整体规划情况, 对骨干网和局域网的带宽、安全性等方面的需求进行详细梳理和分析。

建设目标。在需求分析的基础上, 结合企业的总体发展规划, 制定信息网络的建设目标。

规划方案。依据网络现状, 对照实际需求, 结合技术发展情况, 提出具体的网络规划方案。

风险评估及应对措施。对于网络规划方案中提及的各个环节进行风险评估, 并给出相应的应对措施。

行动路线。网络规划必须要分轻重、有步骤, 建设方案要按照时间进行具体安排, 以指导后续的实施。

投资分析。对规划方案的硬件、软件及实施等进行投资估算, 并结合对企业带来的直接收益和成本节约进行经济评价。

3. 网络规划原则

大型企业一般规模较大, 涉及地域范围较广, 信息化需求比较全面, 数据量巨大, 导致网络结构比较复杂, 对带宽和安全性要求也比较高。此类信息网络的规划应遵循以下基本原则:

长远性和现实性相结合。既要兼顾企业的目前状况与长远发展等因素, 放眼未来、统筹规划, 又要具有可付诸实施的现实可行性。

全面性和针对性相结合。既要着眼全局、不能遗漏, 又要突出重点, 方案和计划具有较强的针对性。

整体性和阶段性相结合。既要制定整体发展规划、目标架构等战略性指导和实施策略文档, 又要制定出体系实施的阶段性目标, 分期分批实施。

先进性和实用性相结合。在信息网络规划方案、目标和要求、规定和制度、产品和技术、人员和知识等各方面, 既要有先进性, 又要有实用性。

开放性和可靠性相结合。应采用最新且成熟的系统软硬件等技术和产品。其各项技术应保证具有开放性、可移植性和可扩展性, 同时, 具有可靠性和稳定性。

完整性和经济性相结合。既要考虑采用的产品和技术在整体上具有完整性和一致性, 又要尽量保护企业已有的软硬件投资, 使得总体上具有更好的经济性。

易用性和管理性相结合。既要充分考虑系统的易用性, 确保系统好用、可用与易用, 又要考虑可管理性和可维护性。

安全性和合规性相结合。既要采用相关安全标准和等级保护要求, 更要符合企业有关信息安全的管理制度、国家有关法令、SOX法案的有关要求。

总体来说, “技术可行, 经济合理”是企业信息网络规划的最重要原则, 不追求最新的技术, 也不追求最低的成本。

4. 某央企信息网络规划案例

下面结合某央企信息网络规划案例对大型企业信息网络规划的主要环节进行阐述。

4.1 背景介绍

该企业为特大型央企, 涉及建筑施工、机械制造、物流、房地产、酒店等多个行业, 总公司下设三十多个集团公司, 其中有多个集团公司在全国多个省份都有各自的分支结构, 部分集团公司在海外还有分支结构。机构组织的复杂性必然造成了网络结构的异常复杂。该企业信息化建设起步较晚, 没有形成统一的规划, 因此各下属公司都根据自身需要不同程度地建设了自己的骨干网和局域网。本次规划站在整个企业的角度, 进行统一的、全系统的信息网络规划。

4.2 编制范围

该规划涵盖该企业在全球的全部机构, 实现一张覆盖全球的大网, 统筹规划企业全球各机构的语音、视频、数据等业务通信需求, 包括骨干网和局域网。

4.3 现状分析

首先制定了详细的访谈提纲和调研表格, 涉及硬件、软件、带宽等网络资源情况、应用系统情况、网络资费情况等。经过对总部各部门访谈和对各下属单位的详细调研, 总结并分析出存在的主要问题:通过公众互联网传送企业内部信息存在极大的安全隐患, 亟需建设企业专网;网络层面没有有效的安全隔离手段, 安全性需要提高;系统没有进行IP地址统一规划, 不利于公司后续的统一管理;各下属单位内部局域网的网络结构和安全性需要进一步优化, 网络带宽不一, 租赁费用不一, 且接入运营商也不统一;网络运维力量薄弱, 整体网络运维水平和规范性不高。

4.4 需求分析

结合该企业信息化总体规划, 梳理各应用系统带宽和局向需求。该企业将建立“覆盖全面、功能完善”的应用体系, 总体应用架构贯通全系统组织体系, 覆盖公司全部六大业务板块, 整体搭建“五纵四横”九大应用平台, 规划期涉及29个系统的建设, 范围涉及总部至各下属单位及各分支机构的多个方向, 同时也包括海外节点。

本项目采用自下而上的方法对骨干网的流量流向需求进行分析与估算, 首先按照各板块集团公司的维度分别计算单应用系统的网络流量流向需求, 然后对单应用系统的网络流量流向需求进行汇总叠加, 得到各集团公司和三级单位的总体流量流向需求, 具体计算方法如下:节点间流量=Σ应用的单用户带宽峰值并发用户数。针对每个单位计算其需要访问的所有骨干网应用系统流量需求, 汇总叠加该单位所有应用系统的流量流向需求后, 形成其应用系统网络流量流向需求。

对于网络安全, 结合行业标准、国资委对央企的网络安全要求以及企业自身的信息化规划, 梳理企业信息系统对网络安全的具体要求。即要求企业办公网络与外网要进行必要的隔离措施, 确保业务数据的安全性。对于网络线路、网络设备以及机房等设施要做到全部具备冗余备份, 确保网络安全可靠。

4.5 建设目标

该企业的网络建设要匹配企业各级机构和海外业务发展战略, 满足企业未来3到5年业务高速发展需要。适应企业集团化管理的要求, 网络基础设施资源共享, 优化资源配置, 提高效率, 降低成本。满足内外部监管要求, 遵从对上市公司的国际和业界法规, 规范集团机构内部间信息共享、信息保护机制。

要充分利用各种组网技术的优点, 为企业建设完善的企业基础网络, 从而满足各级机构、施工现场、移动办公人员乃至海外分支机构日益增长的IT应用访问需求。在网络建设过程中, 骨干网核心层网络要采用双链路平行连接结构并实行流量负荷分担, 保障网络的安全性。

4.6 规划方案

该企业信息化网络由局域网、骨干网和互联网接入组成, 完整的网络结构如图1所示。各单位分别建设高带宽、安全可靠的局域网, 分别租用数据专线连接互联网。企业骨干网的建设既要保证网络的高带宽, 更要保证网络的安全性和可靠性, 因此通过租用运营商SDH专线方式, 建设覆盖三级以上机构的高质量SDH专网, 近期先通过租用运营商数据专线方式组建企业VPN虚拟专网, 同时进行全网IP地址规划。

由于SDH专网建设周期长, 因此本着脚踏实地, 急用先行的建设原则, 近期先进行基于数据专线接入互联网的企业虚拟专网建设, 以较低的成本迅速建设一张覆盖各级机构的企业虚拟专网, 以解决应用系统的访问问题。即解决了周期长的问题, 又解决了后期偏远下属单位的接入问题。企业虚拟专网建设采用IPSec VPN技术进行全系统部署, 整个网络划为三大部分, 核心 (总部机房) 、汇聚 (集团公司机房) 、VPN接入端 (工程公司、项目部、移动PC等) 。

此外, 为了覆盖通信条件较差的分支结构和海外节点, 另采用移动通信和卫星通信技术作为补充。卫星通信系统主要定位于应急通信, 包括在个别无法采用固定网络接入的施工现场与上级管理机构之间的通信、海外网络无法覆盖的分支机构的基本通信需求等。按照分支机构的分布分为西北、西南、东北、华中、华南五个大区, 每个区域购置两套Ku波段卫星小站系统, 各区域内的施工现场, 在重要时点时段, 可通过卫星通信系统实现与上级管理机构的通信。企业总部建设Ku波段卫星主站, 实现与各卫星小站的通信。

对于海外机构的通信规划主要从节约卫星转发器租赁费的角度考虑, 将海外机构按照区域和相互之间的关联性等因素划分成几个不同的大区, 大区内具备通信条件的分支机构通过租用当地运营商线路汇聚到大区的汇聚节点, 然后再由大区的汇聚节点通过卫星通道连接到北京的核心节点, 形成一种金字塔式的树型网络结构, 最终实现通信的需求。

此外, 还对全系统进行统一的IP地址规划, 对各分支机构的局域网提出统一的带宽和安全规范要求。对于各分支机构的互联网接入专线租用, 由企业总部与各电信运营商总部进行统一谈判, 规范租赁价格, 节约成本。

4.7 风险评估及应对措施

该企业的基础网络建设涉及到的范围广、任务繁杂、干系方多、周期长, 因此应识别网络设计与建设实施过程中存在的各类风险, 并采用有效的手段尽可能地防范和应对风险。表1对信息网络建设中的潜在风险进行了初步分析, 并提出了相应的应对措施建议。

4.8 行动路线

按照企业信息化总体规划, 结合各应用系统部署进度, 将网络规划各环节按重要程度分步骤进行安排, 具体时间进度如下:

4.9 投资分析

结合网络规划方案, 对各系统涉及的硬件、软件及实施等参照市场价格和企业往期采购价格进行投资估算, 并结合企业实际情况, 对网络建设给企业带来的直接经济效益和节约的成本进行分析, 完成整体的经济效益评价。

5. 结束语

企业网络信息安全技术研究 篇9

随着企业网络建设的蓬勃发展, 信息的应用与共享日益广泛和深入, 各种信息系统已成为企业的基础设施, 支撑着整个企业的运行。由于网络所具有的开放性和共享性, 随之而来的网络安全问题也日益增多。据统计, 美国每年因为网络安全造成的经济损失超过170亿美元, 平均每20秒就有一个网络遭到入侵, 由此看出, 网络安全已经影响着国家的安全利益和经济利益。对于企业来说, 保证信息安全, 避免经济损失已成为网络建设和运行中所面对的重大问题。

1 影响网络信息安全的因素

1.1 密码设置

密码的安全程度与网络信息系统密切相关, 许多建立内部网络的企业都有专用的邮件服务器等, 但大都对技术层面更加重视, 而忽略了安全管理, 在账户和密码的设置方面稍有欠缺, 如密码比较单一, 甚至内部使用统一的密码, 员工通过在客户端添加邮件账号便可浏览他人邮件;有些内部网络, 密码设置较为简单, 如将公司或个人电话号码设为密码等行为, 对邮件管理、文件服务器的安全都极为不利。尤其是重要文档和机密信息, 密码设置更需加强重视, 以word文档为例, 用户如果只设8位数字密码, 很容易被破解, 这就要求提高密码的复杂度, 如在数字中掺杂特殊符号和英文字母等。

1.2 信息截取

这是一种常见的盗取企业资料信息的手段, 通过信道进行信息的截取获取秘密信息, 或通过信息的流量分析通信频度, 长度分析, 推出有用信息, 这种方式不破坏信息的内容, 不易被发现, 攻击者可以通过监视网络数据获得信息, 还可以将重要信息发送出去或将正常的通讯信息修改、删除、插入, 然后再继续发送。企业信息的被截留, 可能造成企业一些工程、项目不能及时、有效地进行和处理, 给企业带来重大的经济损失。

1.3 黑客攻击

黑客已经成为网络安全的克星。例如用户通过IE等浏览器进入各种各样的web站点进行访问, 一般的用户不会想到网页已被黑客篡改过的问题, 黑客将用户要浏览的网页的URL改写为指向自己的服务器, 当用户浏览目标网页的时候, 实际上是在向黑客服务器发出请求, 那么黑客就可以达到欺骗的目的。

1.4 信息污染

将过时冗余、虚假雷同等有害信息渗透到信息资源中, 对信息资源的收集、开发和利用造成干扰。目前, 由于网络缺乏及时、有效的信息管理措施, 大量已失去时效的信息得不到及时删除而滞留在网络中, 网络的自由开放特性不仅决定了网上资源很难以得到有效保护, 造成转载、剽窃、抄袭现象以及网络信息的大量雷同, 同时也增加了网络系统的管理难度, 加上网络可以在全球范围内传递文字、图像、声音等多媒体信息, 且速度快使用方便, 因此成为不法分子传播不良信息的工具和场所。

1.5 病毒

计算机病毒可以很快地蔓延, 又常常难以根除, 它们能把自身附着在各种类型的文件上, 当文件被复制或从一个用户传送到另一个用户时, 它们就随同文件一起蔓延开来。如果病毒利用网络来进行主动传播, 不仅带来网络的破坏, 而且造成网上信息的泄漏, 特别是在专用网络上, 病毒感染已成为网络安全的严重威胁。

1.6 硬件故障

计算机硬件如磁盘、内存、网卡、电源、主板等, 网络设备如路由器、交换机、传输设备等, 以上任何一种硬件故障, 都可能造成信息丢失, 甚至导致整个系统的瘫痪。

2 网络信息安全的防范技术

2.1 数据备份

数据备份就是防止网络上的数据意外流失或被破坏, 而将数据或文件转移到其他地方。数据备份的主要方式有以下几种: 远程磁带库备份、光盘库备份、远程数据库备份、定期磁带备份、远程镜像磁盘、网络数据镜像等;数据备份的方法主要有三种:全盘备份、增量备份、差分备份。

2.2 防火墙技术

防火墙是一种网络安全部件, 它可以是硬件, 也可以是软件, 也可能是硬件和软件的结合, 通常处于内部网络与外部网络之间, 是网络通信时执行的一种访问控制尺度, 其主要目标就是通过控制出入一个网络的权限, 迫使所有的连接都经过这样的检查, 防止一个需要保护的网络遭受外界因素的干扰和破坏。在逻辑上, 防火墙是个分离器, 一个限制器, 也是一个分析器, 有效的监视了内部网络和外部网络之间的活动, 保证了内部网络的安全。

2.3 信息保密技术

信息的保密性是信息安全性的一个重要方面, 保密的目的是防止机密信息被破译, 加密是实现信息的保密性的一个重要手段。

加密技术对传送的电子信息能够起到保密的作用。在发送电子信息时, 发送人用加密密钥或算法对所发的信息加密后将其发出, 如果在传输过程中有人窃取信息, 他只能得到密文, 密文是无法理解的, 接受着可以利用解密密钥将密文解密, 恢复成明文。

2.4 入侵检测技术

防火墙针对非法访问攻击进行限制, 对进出防火墙的攻击进行检测并防御, 而网络内部用户之间的攻击不经过防火墙, 防火墙没有办法去防止。而IDS (入侵检测系统) 作为旁路监听设备, 放置在需要保护的网络之中, 针对合法访问形成的攻击进行检测, 当网络内部有攻击出现时, ID提供实时的入侵检测, 将信息交给防火墙, 由防火墙对这些攻击进行控制、隔离或断开, 所以对于一个安全的网络, IDS是必不可少的。

入侵检测系统是近年出现的新型网络安全技术, 目的是提供实时的入侵检测及采取相应的防护手段, 如记录证据用于跟踪和恢复、断开网络连接等。

2.5 防病毒技术

病毒可能会从阻塞网络、破坏系统、破坏数据、感染其他计算机、泄露信息、消耗资源等多方面威胁系统, 为了免受病毒所造成的损失, 应采用多层的病毒防卫体系。所谓的多层病毒防卫体系, 是指在每台计算机上安装杀毒软件, 在服务器上安装基于服务器的杀毒软件, 在网关上安装基于网关的杀毒软件。目前公司内部使用的是Symantec杀毒软件, 采用多层部署, 统一管理的方式。

2.6 虚拟专用网技术

虚拟专用网 (VirtualprivateNetwork, VPN) 是通过一个公用网络 (通常是因特网) 建立起一个临时的、安全的连接, 是一条穿过不安全的公用网络的安全、稳定的隧道。目前公司内部一些由于工作需求到外地或国外出差并且网络环境不方便的用户会使用到VPN。

2.7 安全扫描技术

安全扫描技术是又一类重要的网络安全技术, 安全扫描技术与防火墙、入侵检测系统互相配合, 能够有效提高网络的安全性。通过对网络的扫描, 网络管理员可以了解网络的安全配置和运行的应用服务, 及时发现安全漏洞, 客观评估网络风险等级。网络管理员可以根据扫描的结果更正网络安全漏洞和系统中的错误配置, 在黑客攻击前进行防范。

3 结语

网络系统的安全体系建设是一个长期且不段探索实践的过程, 任何一个网络安全设计都不可能一下子解决所有安全问题。但随着信息化、网络化进程的不断推进, 通过大家的共同努力, 采取强有力措施, 合理使用制度规范自己, 建立良好的信息安全体系, 以此保证企业信息网络的安全, 进一步推动国民经济的高速发展。

参考文献

[1]刘莹.计算机信息网络安全技术和防范措施探析[J].中国科技博览, 2013, 22 (16) :143-144.

[2]任海鹏.企业网络信息安全与对策[J].信息与电脑, 2013, 6:79.

[3]Yusuf Bhaiji著, 田果, 刘丹宁译.网络安全技术与解决方案[M].人民邮电出版社, 2010.

[4]王兆东.企业信息管理系统的研究与实现[D].天津大学, 2012.

中小企业信息网络平台 篇10

网络发展对思想政治工作既是机遇也是挑战

1.网络带来的机遇。

通过网络可以快捷、准确地了解人们的思想情绪和他们关心的热点问题,及时进行沟通,有针对性地开展工作;可以及时获取大量有价值的知识和信息,丰富思想政治工作的资源和扩大视野;可以利用网络的开放性、交互性等特点,开展形式多样、生动活泼的思想政治教育活动。

2.网络带来的挑战。

网络的发展和普及也给思想政治工作带来了一些新的问题。所以,我们必须用正确的、积极的、健康的思想文化占领网络阵地,防止一些人利用网络传播错误思想和信息,这已成为新形势下思想政治工作面临的新课题。

利用网络信息平台开展企业思想政治工作的方法

1.建立网站,拓宽工作空间。

可通过建立单位网站或网页,建立起一套集教育、服务于一体的思想政治网络体系。网站内容要丰富,既突出自己特色,也可以广纳其他新闻单位思想政治工作领域的优秀成果,并不断更新网站内容,让更多的员工乐于登录网站,主动参与网上政治学习与讨论。这样,政工人员一方面可以利用网站将信息及时发布;另一方面,普通员工也可以借助这一平台,及时地将自己的建议或信息反馈给管理层,营造一种开诚布公、畅所欲言的氛围,进一步密切干群关系与党群关系。

2.借助网络,丰富工作形式。

网络资源具有共享性,可以打破地域和空间限制,政工师要善于开发利用网上资源,提高政治教育的知识性、趣味性、新颖性和吸引力。政工人员要将传统的“灌输”方法转变为“吸引”和“参与”的方法,如利用图形、动画、声音等多种形式的网上信息,用员工喜闻乐见的形式,让思想政治工作化抽象为具体,化枯燥为有趣。

3.创新方式,加强思想交流。

网络环境的互动性为思想政治工作提供了新思路,使政工人员在原有的基础上,采取新的思想交流方式。通过开设电子论坛、网上辩论、网上咨询等方式,以平等的角色进行专题讨论,因势利导,化解工作、生活中的矛盾,并进行有说服力的、有针对性的宣传和沟通。在沟通中,政工人员的语言可以吸收网络语言贴近大众的特点。除此之外,还可以建立思想政治工作qq群、开通政工人员博客,更好地与大家交流。

打造一支高素质的复合型宣传思想工作队伍

政治路线确定以后干部就是决定因素,企业网络思想政治工作开展的成功与否,关键是要培养一支既懂宣传艺术又懂信息网络技术的复合型宣传思想工作队伍。首先,这支队伍应当具有深厚的马克思主义理论素养、不仅要能够准确地表达和说明马克思主义理论、而且要有马克思主义的价值观、道德观和维护这种价值观和道德观的责任感;其次,要具有较高的网络技术水平、能够使用网络、驾驭网络,及时解决网络传播中的问题;第三,要有快速的反应能力、能够以敏锐的思维、敏捷的行动、迅速地抓住问题,有的放矢地开展工作;第四,要有强烈地开拓进取精神,走出一条前人没有走过的路,在网络时代的宣传思想工作中开创出一片新天地。

电力企业网络信息安全管理探究 篇11

【关键词】电力企业;网络信息;安全管理

【中图分类号】TU714 【文献标识码】A 【文章编号】1672—5158(2012)08—0144-02

随着网络和计算机技术的不断发展,人们越来越离不开网络,网络不但给用户带来便利,还带来了信息安全问题。本文分析了电力企业网络信息安全管理存在的问题,并提出了相应的完善措施。

一、电力企业网络信息安全管理存在的问题

(一)电脑病毒的威胁

对所有的电脑用户来说,不得不面临的主要问题就是电脑病毒的威胁,电力企业也是如此,计算机病毒会从各种渠道传播到计算机中,使电力企业的网络系统出现问题。电脑病毒不但会影响计算机的运算速度,还会破坏计算机的硬件和软件,并且电脑病毒的感染速度极快,只要计算机连接一个含有电脑病毒的移动存储设备,就可以使计算机感染电脑病毒,并且企业网络环境的变化也会导致计算机感染病毒。

(二)信息的安全问题

在网络信息的存储和传递中,不可避免都会出现相应的网络安全问题。在电力企业存储信息的时候,通过介入外部的互联网,会导致企业内部一些商业机密被网络黑客盗取,从而给企业带来相应的损失。在信息的传输过程中,也会造成企业内部信息被非法截取,使得商业机密泄露,除此之外,一些黑客人员还会运用非法手段来篡改企业的信息,使得企业的数据出现错误,造成信息混乱,给企业员工的工作带来巨大的影响。因此,如果不有效的解决电力企业的信息安全问题,就会给企业带来严重的损失和破坏,严重的甚至会危机国家和社会的财产安全。

(三)管理人员素质风险

现今,许多企业存在重技术、轻管理的情况,没有完善的安全管理制度,并且管理人员普遍信息安全意识不强,这也就在一定程度上提高了网络风险,并且企业网络管理员配备不当也是造成企业信息安全问题的主要原因。除此之外,对于电力企业来说,来自内部的风险是非常主要的安全风险,特别是网络管理人员,不经意间泄露的重要信息,都将可能成为导致系统受攻击的最致命的安全威胁。

(四)设备本身与系统软件存在漏洞

由于电力企业的信息化发展较为缓慢,所以这就很可能造成电力企业很多设备和软件存在安全漏洞,给电力企业带来许多不良的安全问题。电力企业信息网络的操作系统、数据库存在安全漏洞,并且信息存储的介质受到损坏,就会造成大量的信息泄露或者丢失。除此之外,由于计算机设备工作时产生的辐射电磁波也会使电力企业网络信息存在安全问题,一些电力企业没有按照相关的要求及时的升级和修复防范软件,这就给网络信息安全带来一定的威胁。

二、完善电力企业网络信息安全管理的措施

(一)提高企业内全体员工的安全意识

目前,造成电力企业网络信息存在安全问题的其中一个主要问题就是用户的安全意识淡薄,对网络信息的安全不够重视,并且缺乏相应的防范措施。这些问题主要是因为电力企业网络信息管理不完善,缺乏相应的安全管理责任制,因此,必须提高用户的安全意识,使他们自觉的修补计算机的操作系统和安全漏洞,并且及时的升级防毒软件和防火墙,掌握安全评估的基本方法,对安全操作和维护技术的合理运用,使电力企业的网络信息处于安全的环境当中,只有这样才可以做好电力企业网络信息安全管理,减少网络的威胁。

(二)进行网络安全风险评估

电力企业想要从根本上解决网络安全问题,除了要从技术上面考虑以外,还应该做好网络安全风险评估工作。网络的安全离不开各种安全技术的实施,现在市面上有各种安全技术产品,想要选择合适的安全技术产品,首先应该进行可行性的分析,对电力企业存在的网络信息风险进行分析,并且对收益与付出进行比较,了解安全技术产品在电力企业中使用的效率,看下哪一个产品更加适合电力企业降低网络信息安全的需求。对电力企业来说,弄清楚网络信息存在的风险,并且评估这种风险带来的威胁和影响,只有这样才可以制定相应的安全管理策略,从而有效的提高电力企业网络信息的安全。

(三)完善网络防病毒体系

由于计算机病毒会广泛的传播,并且对网络用户的数据具有严重的破坏力,随着网络技术的不断发展,计算机病毒给网络用户带来的损失也越来越大,严重影响了电力企业网络系统的运行。因此,为了使电力企业免受病毒的侵害,作为网络管理人员应该建立从主机到服务器的完善的防病毒体系,建立健全的网络信息管理制定,以此来有效的提高电力企业网络信息的安全管理。

(四)建立企业网络信息安全文化

作为电力企业网络管理人员,应该建立企业网络信息安全文化,重点掌握企业信息安全的整体策略和目标,安全体系的建立和网络信息安全管理制度的制订。负责信息安全运行和维护的技术人员,应该对信息安全管理有一个充分的了解,并且掌握安全评估的基本方法,能够合理的运用安全操作和维护技术,提高安全管理人员的综合素质,使他们具备承担安全职责的能力,只有这样才可以降低电力企业网络信息安全风险,使电力企业免遭黑客和病毒的入侵,确保网络信息的安全。

(五)开展电力企业内部的全员信息安全教育和培训活动

在电力企业发展中,信息安全不但是整个信息网络部门的事情,还是企业内所有员工的职责,因此,为了提高电力企业网络信息安全管理的力度,就应该对企业内所有的员工进行信息安全教育,并开展相应的培训活动,以此来有效的避免由于失误造成企业内部出现安全风险。电力企业应该做好宣传工作,提高企业内所有员工对网络信息安全的认识,向每一位员工普及网络安全操作流程,使他们掌握基本的安全管理策略。除此之外,主管部门和各级管理人员,应该清楚掌握信息安全体系的构成情况,建立相应的管理责任制,每个部门每个员工都应该从自己做起,完善自己所用计算机的病毒软件和防火墙,防止网络病毒有机可乘。

三、结束语

综上所述,想要提高电力企业网络信息安全管理,首先应该提高企业内全体员工的安全意识,建立企业网络信息安全文化,并且完善网络防病毒体系和进行网络安全风险评估,开展电力企业内部的全员信息安全教育和培训活动,只有这样才可以确保电力企业的网络信息安全,避免網络安全风险的产生。

参考文献

[1]林世溪,林小迪.电力企业网络信息安全防护体系的建立[J].华东电力,2010,(05)

[2]朱琳娜,盛海港.网络信息安全管理在电力企业中的应用[J].中国电力教育,2010,(s2)

[3]汪洁,易予江.电力企业信息网络安全分析与对策[J].电力信息化,2008,(10)

[4]香柱平.有关电力企业信息中心网络安全及防护措施的探讨[J].中小企业管理与科技(下旬刊),2010,(05)

企业信息网络安全策略研究 篇12

三个概念 (CIA Triad) 构筑着信息网络安全最基本的基石, 分别是机密性 (Confidentiality) 、完整性 (Integrity) 、可使用性 (Availability) 。

(1) 机密性 (Confidentiality) 。主张信息网络只能提供予有权取用的人或组织, 无论通过语音、文件、E-mail、复制等任一种形式, 只要信息网络揭露给未授权的人员组织, 就破坏了机密性。 (2) 完整性 (Integrity) , 也即主张信息网络必须可被信任为是正确且完整的。这包含了三个重要的信息:“正确”代表信息没有被更动过, 也没有错误;“完整”代表信息没有遗漏或被裁剪;“可被信任”代表取得信息者可以被信任。若信息遭到非属授权的更动, 无论有意或无意, 即破坏信息网络的完整性。 (3) 可使用性 (Availability) , 也即主张负责信息网络的系统或组织, 必须在授权使用者需要时, 提供正确无误的需求信息。在信息网络系统中, 例如资料储存媒体损毁、阻断服务攻击 (denial of service attacks) , 都属破坏可使用性。其中, 阻断服务攻击就是使服务中断的攻击行动。例如, 传送大量的封包造成提供信息主机超过负荷而当机或损毁等。

2 企业信息网络安全设计的完整性

(1) 信息网络安全与风险管理 (Information Security and Risk Management) 。信息安全管理的目标, 在于厘清界定组织中的信息资产, 并且建立及实行政策、准则、程序、指引, 以确保信息网络的可用性、完整性及机密性。实行时, 可借助适当的管理工具或方法, 例如风险评估、信息安全观念的培训等, 协助找出潜在威胁、分类信息安全资产及评估各资产的弱点。

(2) 安全架构与设计 (Security Architecture and Design) 。建立一个安全的系统架构及模型, 可以增进信息网络的可用性、完整性及机密性。包括整体的网络环境、应用系统、设备、软硬件、作业系统等, 都应该构筑在一个安全架构之下。

(3) 存取控制 (Access Control) 。存取控制包含实体环境的出入管制及信息网络系统的存取管控。须先了解有哪些存取管控的方法 (不论实体面或系统面) , 并了解整体系统的可能存取途径及可能借以入侵的渠道, 才能设计良好的存取控制。

(4) 应用程序安全 (Application Security) 。在设计及开发应用系统时, 就应当妥适地纳入信息网络安全的考量, 即充分了解运用在各式应用系统上重要的信息安全观念, 从而设计出符合信息安全原则的应用系统。

(5) 操作安全 (Operations Security) 。这个安全管控机制, 首要目标除了确保信息能在需要的时刻提供给授权者, 还必须确保信息网络不会被未经授权者使用或更动。

(6) 实体安全 (Physical Security) 。实体环境中, 除了整个设施机构的周边外, 包括办公室环境、信息储放设备所在及机房空间等, 都要考量到如何维护信息网络安全。

(7) 通讯及网络安全 (Telecommunications and Network Security) 。网络是个开放的资料交换环境, 随时都有人可能通过各种手法监听或接触到在上面流通的信息。当系统通过这个开放渠道传递或交换信息时, 必须考虑安全的问题。

(8) 业务持续性与灾害复原 (Business Continuity and Disaster Recovery Planning) 。为建立良好的信息网络安全, 企业必须建立持续的改善与应变计划。这个计划应至少包含信息安全问题的持续监测、回应及改善的方针, 以使企业的信息安全环境能日趋成长完备。

(9) 法律、规章、遵循性与调查 (Law, Regulations, Compliance and Investigations) 。了解电脑及网络犯罪的相关法律知识, 有助于在遭受信息安全相关威胁及侵害时, 可以较迅速地反应。故要导入信息网络安全时, 对于相关的法律或规范, 应当也要有足够的认识。

3 系统应用对称与非对称式加密

加密过程至少包含以下元素:明文、加密演算法、加密钥匙及密文。明文代表未加密内容, 密文代表加密后内容, 演算法代表加密规则、钥匙代表加密时所要定义的参数。以替代加密法的例子为例, 选定凯撒加密法为演算法, 而决定字母要位移几位, 就是钥匙, 加解密双方都必须知道这隻钥匙, 才能顺利加解密。在加密法强固到难以破解后, 钥匙的交换与保护, 便成为重要课题。无论资料如何加密保护, 钥匙的传递, 除了双方面交之外, 都必须曝露在相对公开的环境下传送, 非对称式加密, 即是为了解决这样的困境而诞生的。

非对称式加密的原理, 即为加密与解密使用一组不同且配对的钥匙。先以两个人——甲跟乙来说明。在非对称式加密中, 每个人都有两把钥匙, 一把称为私密金钥 (private key) , 须留在自己身边, 不可透露给任何人, 另一把称为公开金钥 (public key) , 可公开散布, 不须保密, 因此非对称式加密又称为公开金钥加密。假设甲要写信给乙, 首先须取得乙的公开金钥, 由于公钥不是秘密, 乙大可通过网络寄给甲, 甲用乙的公钥对信件加密, 再寄给乙, 这封加密信即使被偷看, 也因偷窥者没有乙的私钥, 而无法解读, 乙收到信后用私钥解密, 即可看到信件内容。

当然, 非对称式加密虽然安全, 但由于演算法复杂, 与对称式加密相较, 加密所费时间拉长许多, 为顾及效率, 实际上加密作业会综合这两种技术。以对称式加密加密本文, 再以非对称的公钥, 加密对称式钥匙, 该方法既可加快文件加密的效率, 也可解决钥匙传递的安全问题, 著名的RSA, 以及DH、Elgamal、DSA等, 均属目前较常见的非对称式加密法。

4 结语

由于网络的普及, 越来越多信息网络通过网络传递, 网络是一个公开的环境, 不法分子可能会拦截、偷听网络封包, 企业信息网络安全因而变得越来越需要被重视, 本文期待经由对信息安全基本观念的阐述, 能让读者对信息网络安全及加密方式有进一步的了解。

参考文献

[1]韩包海.信息化管理在企业中的作用[J].浙江工商职业技术学院学报, 2004 (2)

上一篇:校企合作模式下一篇:麦田里的科学守望者