网络营销信息管理

2024-08-29

网络营销信息管理(通用12篇)

网络营销信息管理 篇1

互联网无论是在受众数量方面还是在互动性方面的优势, 都将成为强有力的传播媒介。也正因为互联网具有新媒体的种种优势, 对其进行信息传播的有效管理就增加了不少难度。有的企业仍然以传统的方式在网络媒体购买广告时间与空间, 片面追求曝光率、点击率和转化率, 或在搜索网站参与竞价排名, 或苦心孤诣地做好企业网站的搜索引擎优化 (SEO) , 或在BBS里发些软文。这些手段固然有一定效果, 但简单地把传统的营销传播方式嫁接到网络媒体, 效果自然有限, 而且一旦发生品牌危机或其他公关危机, 企业主对网络传播的管理便手足无措, 甚至使危机雪上加霜。对企业而言, 如何利用好互联网, 管理好互联网上的企业与利益相关者的信息互动是一个极富挑战性的难题。

本文试结合汤姆·邓肯等提出的整合三角原理, 对网络传播的管理难点进行分析, 并提出相应的传播策略。本文所指的网络营销信息, 包括网络广告信息、网络促销信息及与企业营销活动相关的主动或被动传播的所有互联网信息。

整合三角的基本观点

整合三角是指在整合营销中, 只有当品牌做到言行一致, 而且得到他人证实此品牌确实履行承诺时, 整合才算成功, 其中的“言”、“行”与“确认”构成了整合三角。

整合三角中的“言”是指经过设计的信息, 包括企业或品牌的广告、公关、促销等经过策划、有目的的各种信息;“行”是指产品讯息、服务讯息等与“言”相配合、相印证的行动和实际表现;“确认”是指能提供给利益相关者对“言”、“行”是否一致作出判断的未经设计的信息, 包括有关品牌或公司的新闻报道、员工之间的闲言碎语、特殊利益团体的行动、贸易评论、竞争者的言论、政府或研究机构的发现, 以及人们彼此之间的交谈。这三者之间若出现裂缝或断层, 就会产生不一致的现象, 对品牌关系造成威胁。

企业经过设计的信息“言”和“行”往往需要借助网络进行传播, 而由于把关权的分散, 网络也为未经设计的信息的生产与传播提供了便捷的渠道。因此, 企业的网络传播管理最关键的是如何监测、控制好未经设计的信息在网络中的传播, 以保证消费者“确认”企业的言行一致。但网络传播的特性却对此构建了一个难以把握的话语空间。

网络传播管理的难点

网络传播管理之难, 源于网络的以下几种特性:

信息渠道:多元化与多孔性。如此多元化的信息传输渠道, 构成了网络信息传播的无数节点, 而众多网民接触网络信息的路径各有不同, 使得网络传播的管理显得较为繁琐, 监测、引导和控制的难度大增。英国公关协会网络委员会的安妮·格利高利指出, 网络的多孔性对公关从业人员而言是颇为重要的。多孔性是指一个组织内的信息通过非正规的传播途径而到达外部受众, 信息传播的途径不包括受控制的途径和正规的信息流。2008年, 百度屏蔽三鹿、蒙牛和伊利等问题奶粉的负面报道, 最终还是被网民揭发了出来。同年9月12日, 一则《三鹿集团公关解决方案建议》的电子扫描版出现在天涯社区, 百度陷入空前被动。不但以寻求屏蔽为“危机公关”的奶粉生产商难逃曝光的命运, 连百度公司也一并受到舆论谴责。网络的多孔性说明, 在网络时代, 企业对信息的传播控制是非常难的, 传统的对负面信息的屏蔽、截流往往难以奏效。

内容透明性:后台的消失。如果说网络这一新媒体为企业的营销传播带来了极大的帮助, 同时也带来了难题的话, 其根本原因不在于信源的复杂性, 而在于其传播的内容发生了变化, 即它不仅加大了经过设计的信息传播速度、广度和深度, 同时也在这三方面为未经设计的信息 (尤其是负面信息) 传播提供了方便, 信息内容的透明度大大增加。按照梅罗维茨的观点, 这就是所谓的电子媒介导致的“后台的消失”。企业经过设计的信息, 可以看做是企业乐于展示给公众的“前台”上的表演, 而未经设计的信息则是企业无意展示给公众的“后台”的另一面, 而这一面可能是更为真实的企业形象。在传统媒体上, 我们看到的广告、公关信息是“前台”的表演, 而企业“后台”的另一面却无从得知。然而, 电子媒介尤其是网络, 其信息来源的广泛性, 使得“后台”的信息更容易暴露。

梅罗维茨认为, “当信息系统是孤立的时候, 权威得到了加强;当信息系统融合后, 权威就变弱了”。“传播媒介越是倾向于将社会中不同人的知识分开, 该媒介就会支持越多的权威等级;传播媒介越是倾向于融合信息世界, 媒介就会越鼓励平等的交往方式。”

信息主体:传播流逆转。在没有互联网的时代及非整合营销模式中, 营销者的传播重点是对外发送信息与激励, 然后坐等消费者对这些经过设计的信息产生反应。但是在“新的互动型市场上, 传播流程已经改变”, “营销人员不再主导一切, 权利已经转移到消费者手上, 客户或潜在客户成了发送信息的人, 而不是索取信息的人, 如今组织才是接收者与响应者”。这种传播流的逆转, 其实质不在于表现为消费者与企业谁是信息的发送者和接收者, 而在于主导权掌握在哪一方手上。

从博客、Facebook和微博到You Tube, 这些网络媒体 (工具) 既给了企业组织每时每刻与全球范围的百万消费者对话的机会, 同时也把同等的传播机会带给了消费者。

传统的广告传播奉行的是AIDMA法则。英语为“Attention (注意) ———Interest (兴趣) ———Desire (消费欲望) ———Memory (记忆) ———Action (行动) ”, 简称为AIDMA。而日本电通公司针对互联网与无线应用时代消费者生活形态的变化, 提出了一种全新的消费者行为分析模型———AISAS模式 (Attention注意;Interest兴趣;Search搜索;Action行动;Share分享) 。该模式指出了互联网时代下搜索 (Search) 和分享 (Share) 的重要性, 而不是一味地向用户进行单向的理念灌输, 充分体现了互联网对于人们生活方式和消费行为的影响与改变。

值得注意的是在AISAS中, 两个“S”都是消费者与网络之间的互动, 这种互动包含着许多个人化、非正式的不确定性。“当媒介是双向交互的时候, 电子讯息的非正式性就更强了。”在网络中的不确定性, 对企业实现传播目标是难点之一, 传播管理者的目的就是如何降低不确定性, 确保消费者对企业“言”、“行”与“确认”的一致性。

网络传播管理的策略

线上线下“言”“行”整合。在整合三角中, “确认”的过程是关键的环节, 其间会遇到不可预知的不确定性因素, 但“言”“行”的整合一致是前提。“言”属于企业“前台”的表演, 而“行”即是“后台”表现的一部分。在网络时代, “后台”一览无余的情况下, “行”具有决定性的意义。因此, 做好了线上的“言”与线下的“行”, 网络传播中的管理难度就相应减轻了许多。反之, 如果线上线下整合出现断裂, 品牌形象必然受损, 传播管理将陷于被动。

2010年4月6日, 引起轩然大波的肯德基“秒杀门”事件就是因为线上所宣传的承诺, 在线下无法兑现, 引起了众多消费者的不满, 肯德基承受了巨大的舆论压力。肯德基中国公司推出“超值星期二”三轮秒杀活动, 64元的外带全家桶只要32元。但当消费者拿着从网上辛苦秒杀回来的半价优惠券, 突然被肯德基单方面宣布无效。与此同时, 中国肯德基发表声明称, 由于部分优惠券是假的, 所以取消了优惠兑现。对此, 消费者并不买账, 认为是肯德基“忽悠”了大家, 网友称肯德基这次陷入了“秒杀门”。

把握网络品牌接触的关键点、引爆点。消费者搜索、分享产品信息, 在网络上是遵循一定路径的。各个品牌的品牌接触路径稍有不同, 关键点大概有搜索引擎、门户网站、垂直网站。因此, 企业网络传播管理应该加强对品牌接触点、关键点的相关信息进行监测、控制, 及时作出反应, 或者利用主要的品牌接触点主动接近目标消费者, 起到提纲挈领的作用。

网络营销全程需要整合的、多维的、实时的数据平台, 广告主网络营销管理需要基于AISAS对用户的响应进行完整的监测、管理。DCCI互联网数据中心发布的2009-2010互联网受众品牌接触点与传播路径监测数据显示, 不同互联网媒体在用户那里的功能差异化日趋显著, 立体规划、全程实施、组合多种方法与媒体的连续性的互动沟通管理、整合营销日趋重要。

积极利用网络传播工具, 主动引领互动。企业是否善于利用网络传播工具, 主动与消费者沟通, 本身就是“行”的一种表现, 同时也是消除网络传播中不确定性的最好办法。AISAS营销模式中, 第一个A (注意) 是广告、公关和促销活动, 对企业而言, 是掌握主动的难得机会, 能否引起消费者的注意, 直接关系到紧随其后的ISAS各个互动环节。因此, 从企业主页到博客, 从SNS (社会化网络媒体) 再到企业微博, 有条件的企业都从不错过一丝主动与消费者沟通、引发消费者互动的网络传播方式。

把好媒体关。“媒体 (传统媒体:笔者注) 具有特殊的重要性, 媒体是受众的守门人, 但这还不是全部。”这一提醒在我国有重要的现实意义。首先, 传统媒体仍然是众多消费者的信息来源, 并且在社会舆论导向上具有重要的影响力, 最终也会波及网络舆论。另外, 商业性网络媒体自身没有新闻采访权, 而为了确保其所载新闻信息的可靠性、权威性, 不得不依靠转载传统媒体的新闻报道。

2010年7月, 发生了“霸王”洗发水二恶烷事件, 笔者收集到7月31日腾讯网所载的霸王公司的一篇新闻报道中, 后面链接的新闻共有7条, 来自网络媒体的新闻仅有3条, 其中一条为新华网的正面报道, 中国新闻网和南方报业网的负面报道各一条, 其余4条负面报道来自几家报社。考虑到传统媒体在舆论生成的影响力, 网络营销不能只关注网络空间的舆论引导和监测, 对传统媒体的互动也不应疏忽。

以上几点策略中, 后三者都只是针对技术操作层面而言, 广告活动的成败最终取决于第一点, 即做好整合三角中的“行”的部分。毕竟对“言”的设计是相对容易的, 而外界对“言”与“行”的“确认”虽然关键, 但还是对“行”的一种反应。整合三角原理揭示出这样一个真谛:真诚对待消费者比什么都重要, 在网络传播中尤其如此。[本文为玉林师范学院青年科

参考文献

[1].汤姆·邓肯、桑德拉·莫里亚蒂[美]著, 廖宜怡译:《品牌至尊:利用整合营销创造终极价值》, 北京:华夏出版社, 2000年版。

[2].大卫·菲利普斯[英]著, 陈刚、袁泉译:《网络公关》, 北京:北京大学出版社, 2005年版。

[3].唐·舒尔茨、海蒂.舒尔茨[美]著, 何西军、黄鹂等译:《整合营销传播, 创造企业价值的五大关键步骤》, 北京:中国财政经济出版社, 2005年版。

[4].哈佛商业评论分析报告:the New Conversation:Taking Social Me-dia from Talk to Action, http://www.sas.com/resources/whitepaper/wp_23348.pdf[OL], 2010-12-23

[5].约书亚·梅罗维茨[美]著, 肖志军译:《消失的地域:电子媒介对社会行为的影响》, 北京:清华大学出版社, 2002年版。

[6].百度百科:http://baike.baidu.com/view/3451701.htm, 2010-10-14

[7].DCCI互联网数据中心:http://www.dcci.com.cn/report/view/cid/4/id/244.html, 2010-12-20

[8].约翰·克莱尔[英]著, 林江、袁秋伟译:《媒体操纵:媒体宣传操作指南》, 石家庄:河北教育出版社, 2005年版, 第270页。

[9].腾讯网:霸王集团员工被指围攻报社4人被警方带走调查, http://news.qq.com/a/20100731/000252.htm, 2010-10-14

网络营销信息管理 篇2

为加强信息化建设安全保密工作,维护集团安全和利益,结合信息化建设工作实际,特制定本管理办法。

一、信息安全与保密

1、建立信息系统安全等级保护制度,建立人员权限控制表,进行信息分级管理,不同级别的人员只能查看相应级别的数据;

2、发布任何信息必须经过合法的工作程序或主管领导的审批;

3、记录敏感数据的操作日志,并长期保存;

4、对数据中心的运行拓扑结构、服务器软硬件信息,包括操作系统和应用软件的配置等信息应分级管理并严格保密;

5、在开发、运行、维护过程中,每位成员要有保密意识,不该看的不看,不该说的不说;

6、禁止在自己管理的计算机(工作用机、服务器)上开设与工作无关的服务;

7、禁止在个人用机(笔记本电脑、台式 PC 机)上存放敏感数据;

8、系统管理员、数据库管理员、信息系统开发人员及相关人员不得对外宣扬本职工作所从事的具体内容;

9、所有上互联网的人员必须遵守国家有关法律法规的规定

10、如发生信息安全与保密事故,当事人立即向信息中心主任汇报,相关信息不得向无关人员透露。

二、数据安全

1、对存放敏感数据的运行服务器须严格管理。系统账号必须登记并定期检查;

2、严格控制对运行数据库和试运行库的直接访问。原则上只有运行服务室数据库管理人员、技术支持人员可以直接访问,其他人员访问数据库必须得到相关领导批准并备案;

3、建立数据备份制度,对数据进行定期备份,包括数据容灾备份;备份的数据应注意保密,不得随意存放;

4、运行数据库不得用于系统的开发调试;

5、测试数据库和开发数据库中不得存放敏感数据;

6、所有管理员(数据库系统、应用系统)应严格管理自己的帐号和密码,并定期更换密码;

7、管理员登录系统应采用加密方式;

8、不得利用邮件、移动存储介质、笔记本电脑等将数据中心的涉密资源带出办公室。

三、网络和服务器安全

1、设立信息系统安全保密责任人,加强对信息安全工作的组织落实;

2、设立信息安全管理员岗位,并制定相应的岗位职责;

3、建立数据中心网络信息安全防范体系,保证服务器特别是关键服务器的安全;

4、凡用于对外提供服务的服务器必须保留至两年的日志。

四、数据中心机房安全

1、对存放服务器的数据中心机房建立机房管理制度和严密的保安措施,无关人员严禁入内,相关人员进出机房必须有相应登记;

2、对信息备份的介质要专人保管,定期检查,防止丢失或受损;

3、加强机房日常管理,制定数据中心机房值班制度;

4、对于进出数据中心机房的设备必须经过严格的审批和登记手续。

五、办公环境安全

1、对于新装的计算机必须严格按照规范进行;

2、每位成员在其办公用机安装操作系统后,必须安装补丁程序、防病毒软件并进行安全检查。每位成员负责自己使用的办公用机的安全,及时更新补丁,升级相关软件及病毒库;

3、所有成员都有责任和义务保管好所使用的网络设施和计算机设备,非管理人员禁止随意更改设备配置,确保设备的正常稳定运行;

4、禁止未授权的其他人员接入中心的计算机网络以及访问网络中的资源;

5、IP 地址为计算机网络的重要资源,使用者应在管理员的规划下使用这些资源,不能擅自更改。某些系统服务对网络产生影响,使用者应在安全管理员的指导下使用,禁止随意开启计算机中的系统服务,保证计算机网络畅通运行;

6、计算机使用者应保管好分配给自己的用户账号和密码。禁止随意向他人泄露、借用自己的账号和密码,严禁不以真实身份登录系统。计算机使用者应定期更改密码、使用复杂密码。不得猜测他人的密码,不得使用黑客程序进行密码破解,不得窃取系统管理员的密码;

7、上网时必须将杀毒软件的实时监测功能打开;

8、接到可疑邮件时不要随意打开,以免感染病毒;

电力营销管理信息系统分析 篇3

关键词:电力营销管理信息系统;设计原则;作用分析;系统分析

中图分类号:TP311.52 文献标识码:A 文章编号:1006-8937(2016)02-0068-01

随着社会经济及科学技术的快速发展,电力市场供需关系发生了巨大变化,电力营销系统面临着较高要求,应用先进的计算机技术,加快电力营销管理信息系统的建设,是电力企业研究的重要课题。电力营销信息管理是指在电力营销中应用信息技术,促使电力行业从传统工业转变为高度集约化、技术化工业,电力营销管理工作的核心是建立电力信息系统,该系统的建立,有助于实现国家电网公司建设集约化、现代化的战略目标,促进电力营销管理现代化目标的实现,以此为电力企业的经营决策提供信息支持。

1 电力营销管理信息系统的功能分析

1.1 准提供统一的信息

对于电力企业管理层而言,统一格式的信息极为重要,这会直接影响到信息的整理、处理及决策的及时性与准确性。电力营销管理信息系统能够根据固定要求来做好信息分类工作,明确各类业务的固定流程,从而确保信息及功能的统一化。电力营销管理信息系统使用统一的信息标准及编码规则,因而具有强大的查询及分析功能,统一规范的方式,能够有效避免信息的重复录入、简化办事流程,提高信息决策速度,进而提高电力营销管理工作效率及质量。

1.2 实时监控各类业务信息

在应用电力营销管理信息系统后,工作人员可以利用网络信息技术来办理各项业务、传递各类业务信息,可以快捷地查询各业务流程的处理情况,能够对各类业务信息进行实时监控,切实提高业务办理质量及速度,提高电力营销服务水平及质量。除此之外,电力营销管理信息系统的应用还有助于及时发现并解决用电问题,督促相关部门及时采取措施加以解决。

1.3 全面系统地保存信息

电力企业可以通过电力营销管理信息系统来存储各类客户的档案信息,打印相关报表及凭证,这种方式能够有效取代传统的手写方式,能够实现电力营销管理工作的现代化。管理部分可以安排专门人员来管理电力营销管理信息系统,及时做好信息系统内部资料文件的备份、更改及补充,这样能够避免相关资料信息的丢失。可设专人负责将各类业务资料和客户档案信息进行长期保存,避免丢失,如果需要查询客户档案信息,那么需要及时办理查阅手续,如实做好记录。除此之外,应用电力营销管理信息系统,还能够有效避免人工填写错误,确保客户档案信息的真实性和完整性。

1.4 准确提供各类信息

电力营销管理信息系统能够为电力企业的决策工作提供准确的参考信息,决策人员可以利用该系统来收集、统计、分析不同要求及详细程度的数据信息,这样有助于准确了解电力企业的实际经营状况及各项业务情况,在此基础上才能够针对目前经营状况来作出科学决策,从而为电力企业创造更多的经济效益,为电力用户提供优质服务。例如电力营销管理人员可以利用该信息系统来收集电力用户的基本用电信息,根据电费电量汇总表来清晰地掌握本月电量销售情况。

2 电力营销管理信息系统设计原则

在设计及建设电力营销管理信息系统的过程中,需要严格遵循以下原则:①便于集中管理。电力营销管理系统必须要确保数据传输快速、通畅,这样才能够及时收集、存储并管理城乡各供电所的数据信息,真正实现城乡营销管理一体化。②超前性。电力营销管理信息系统不仅仅要满足目前的营销业务需要,还要能够结合未来的发展趋势,具有一定的超前性。③可靠性。在建设电力营销管理系统时,要能够选择稳定性强的设备,这样能够有效减少后期的维修工作,保障该系统运行的稳定性。④功能完善性。为了发挥应有的效用,提高营销服务效率及质量,电力营销管理信息系统要能够实现无笔化办公,要能够完善营销系统的各项功能,确保系统网络安全稳定性。⑤灵活的虚拟网。由于各电力企业有多种应用系统,因此在设计电力营销管理信息系统时,要能够实现虚拟网的灵活划分及配置,这样才能提高电力营销系统的安全可靠性。

3 電力营销管理信息系统结构分析

电力营销管理信息系统主要由客户服务层、营销业务层、营销工作质量管理层及营销辅助决策支持层组成,具体系统结构,如图1所示。

①客户服务层。该系统可以通过该服务层向电力用户提供便捷的服务,以此来增强电力用户的满意度,提高电力企业的市场竞争力。②营销业务层。该业务层是信息系统的核心,能够为电力用户业务办理提供便捷,以此来提高电力营销服务水平及效率,还能够对电力营销管理工作进行全程监管,完善的电力营销管理信息系统度能够推动电力营销管理工作的现代化及标准化。③营销工作质量管理层。该管理层的主要任务是制定营销业务相关规范,对营销质量及系统维护加强管理,调查电力用户的满意度,以此来及时发现并找出电力企业在营销管理工作中存在的不足,以便后期采取措施加以解决。④营销辅助决策支持层。该层能够为电力营销工作提供营销策略评估、营销综合分析及市场需求预测,能够为电力营销工作提供较为科学的参考根据。

4 电力营销信息系统开发的主要内容

4.1 系统规划

①确定电力营销管理信息系统目标及功能结构;②掌握新时期电力行业的发展需求,结合实际情况来调整营销机构体制;③研究目前电力企业营销管理工作存在的问题,在设计及建设电力营销管理信息系统的过程中加以解决,以此来提高电力营销管理信息系统的实用性及科学性。

4.2 系统分析

电力营销管理信息系统分析的主要任务是分析现有信息系统的业务流程、数据结构及数据处理要求,在此基础上优化新系统的逻辑方案,以此来提高新系统的性能,优化企业服务资源配置,进一步促进电力营销管理信息系统的完善与健全。

4.3 系统设计

系统设计的主要目标是依据系统功能及需求来进一步优化新系统的处理流程,完善新系统的软件结构。系统设计人员要能够结合不同岗位的工作要求来优化系统结构设计,完善各功能模块及子模块的功能性。系统设计必须要具备较强的纠错功能,要能够自动建立系统运行日志,及时指出存在的问题并做好自动跟踪工作。

4.4 系统实施

系统实施由设备购置、调试、安装等环节组成,系统建设人员在实施过程中,要能够突破传统思维的束缚,发挥创新思维,根据电力企业的实际情况及电力行业的发展需求,来进行系统建设,这样才能够满足实际需求。

4.5 系统运行与评价

电力营销管理信息系统需要对营销业务进行全过程监管,尤其要对重点客户电力消费情况加强监控,这样才能够准确掌握电力消费市场状况,才能够为决策工作提供参考依据。

5 结 语

综上所述,电力营销管理信息系统能够促进电力营销工作的现代化,能够有效提高电力营销管理工作效率及质量。电力企业在工作过程中要能够结合实际情况来不断完善电力营销管理信息系统,充分发挥该系统的应用优势,推动电力企业的可持续发展。

参考文献:

[1] 余洪群.探究电力营销管理信息系统的研究与应用[J].大科技,2014,(2).

[2] 樊利军.浅谈集中抄表在电力信息管理中的系统的应用[J].北京电力 高科学校学报(自然科学版),2010,(4).

网络信息传播管理研究 篇4

网络的主要功能是传播信息, 网络媒体为公众获取信息、传播信息和发表意见提供了一个自由的平台[2]。网络信息传播是指以多媒体、网络化、数字化技术为核心的国际互联网网络信息传播, 是电子传播方式的一种, 是现代信息革命的产物[3]。网络信息的传播, 在给世人们带来无限便利的同时, 也带来了新问题。网上的不适宜内容其制造、传播、与接收也变得更加容易, 互联网在提供开放信息环境的同时, 随之而来的各种消极因素和负面影响也在妨碍着社会的进步和发展[4]。如何管理网络信息传播以消除其负面影响, 构建和谐的网络社会成为迫切需要解决的问题。

1 网络信息传播的特点

信息传播历经语言传播时代、文字传播时代、印刷传播时代过渡到电子传播时代[5]。互联网的出现将电子传播推向了更高层次, 互联网正以惊人的速度渗透到社会的各个方面, 互联网的发展为信息传播提供了一条新途径, 对传统的信息传播产生了巨大的冲击, 深刻地改变着人们的工作、学习、生活, 改变着人类信息传播的模式。网络传播作为一种崭新的传播媒介, 有着自身鲜明的特点。

1.1 交互性传播

报纸、广播、电视等传统媒体所进行的是一种由媒体向大众的“单向传播”, 网络传播相对传统媒介传播最根本的区别就是它的交互性[6], 网络传播实现了信息传播的双向互动, 信息的传播者和信息的受众之间可以直接交流, 其地位也不再是固定不变的, 信息的受众随时可以转变为信息的传播者, 信息的传播者反之也可以成为信息的受众。

1.2 跨时空传播

网络传播打破了时间和空间的界限, 它不受时间、地点、版面、频道、国界或气候的影响。传统媒介会受到时间、地域和物理空间的限制, 而网络传播在虚拟的网络空间里, 超越了时间和空间的限制, 网络到哪里, 网络上的信息就会快速地传递到哪里。网络传播使信息在全球传递和交流达到前所未有的广度和深度, 使人们的文化意识和理念有了一个全球性的眼光和境界。

1.3 多媒体传播

虽然网络传播和传统传播形式一样, 都使用语言符号和非语言符号。但不同的是网络传播可以灵活的应用各种符号, 不局限于其中的一种或几种, 同时通过链接, 还可以在各种符号之间跳转。网络是真正意义上的“多媒体”传播, 图文并茂、声像俱全, 给受众以全方位的可选择的多维信息, 融合了传统报纸、广播、电视三大媒体传播特点, 大大提高了信息传播的生动性、形象性和对受众的适应性。

1.4 虚拟性传播

网络技术和数字化技术使现实的客观信息世界转换成了文字、声音、图像和数字化的符号, 超越了现实世界的限制而想象设计出虚拟的国家和社会、虚拟的社会关系和世界等。在网络的虚拟世界里, 任何人都可以采用匿名制或虚拟身份表现自我或与他人发生各种关系。正是由于网络的虚拟性, 使得网民发言容易无所顾忌, 一些不负责的言论导致网上侵权事件频发。

1.5 传播人员的广泛性[7]

由于网络信息传播方便、快捷, 网民在扮演网络信息使用者的同时往往也扮演着网络信息传播者的角色, 网民队伍的大小决定了网络信息传播者队伍的大小。网络信息传播成本低廉促使我国互联网使用者逐渐向各层次居民扩散。由于网民队伍的不断壮大, 网民层次的不断延伸, 网络信息传播人员更加广泛。

2 网络信息传播的规律

2.1 网络世界与现实世界的异同[8]

由世界各地的网民通过因特网组成的网络社会存在明显的社会属性, 作为一种新的社会形态与社会模式, 它满足了构成一个社会的必要条件, 有社会意识、社会观念、社会分工、行为准则和法律法规。网络经济蓬勃发展, 成为新的经济增长点。

网络社会与现实社会相比, 有明显不同的特点。网络社会的主体是网民, 没有国界之分, 没有地域之分。网络社会成员的参与无需物质身体到场, 以言论和行为表明自身的存在。网民完全按照自己的兴趣爱好需求等心理倾向组成虚拟社区、按照自己的意愿参加社区活动。网络社会是一个自治社会, 由于受到技术条件的限制, 有其自身的脆弱性, 黑客攻击、网络故障、法规限制等都可能引起网络社会大面积的瘫痪或消失。

网络社会尽管异于现实社会, 却始终是现实社会的别样表达和延伸。首先, 网络社会是现实社会的重要组成部分。从网络社会的主体网民来看, 网民不能脱离现实的人而独立存在。如果一个人在现实世界中消失, 不再参与社会活动, 相对应的网民也就停止了在网络社会中的活动。网络社会不能脱离人类社会的活动规律。网络社会的主体——网民的活动, 仍然是现实社会中人的活动的客观反应。因此网民的活动规律依赖于人在现实社会中的活动规律。

网络社会对现实社会产生了越来越宽泛的影响, 在网络社会中的活动多种多样, 基本反应了社会活动的各个方面。如获取信息、学习和知识浏览、论坛、娱乐、网上金融、网上购物和商务活动等。网络社会中的信息传播无论是速度、范围、深度还是影响面都是传统媒体所不可比拟的。

目前九成以上的网民通过网络社会来了解新闻、信息和热点。近年来, 不少社会热点都是先从网络社会中传播开。如南丹煤矿事故、孙志刚事件等;还有一些事件本身就是网络社会的产物, 如“芙蓉姐姐”事件。

2.2 网络信息传播模式

模式是对现实世界理论化和简约化的一种表达方式, 把传播过程的各要素及其相互关系用文字或图形等形式抽象即为传播模式。Lasswell (1948) [9]的口语化过程模式是最早的信息传播模式, 该模式用“谁、说了什么、对谁说、通过什么渠道和取得什么效果”来说明的信息传播过程。Lasswell的传播过程模式如图1所示。

Shannon和Weaver (1949) [10]提出了网络传播的通信模式, 该模式导入了噪音的概念, 并用熵和冗余来说明有效传播。Shannon和Weaver的网络传播通信模式如图2所示。

社会环境、个人认知对传播效果有重要影响, 但以上两个模式都未揭示传播的社会性。网络信息传播是一种快捷、便利和有效的信息传播手段, 网络信息传播有着与传统信息传播截然不同的特征, 网络传播以计算机网络为传播媒介, 可以是一点对一点, 也可以是一点对多点或者多点对多点、多点对一点, 呈网状分布。

将网络传播的基本要素:传播者、接受者、信息、媒介等进行概括, 得到网络信息传播的一个基本模式[11], 如图3所示。

网络传播基本模式是网状模式, 网络传播中每个传播主体既是传播者又是接受者, 同时每个传播主体又受到个体的人格结构、所处的基本群体和社会环境因素的制约。

网状分布的网络传播是无中心的, 没有边际, 也就无所谓覆盖面的问题。对于用户来说.不管身处地球的任何角落, 只要上了网, 他就是中心, 可以自由地发布传递信息, 可以自由地检索、储存相加工信息。网络传播融大众传播和人际传播等传播为一体, 它赋予了传播者相接收者以平等的地位, 都可以向广大的不确定的受众发布信息, 并且能迅速甚至即时地获得反馈, 或直接与信息的接受者进行交流。

2.3 网络信息传播的动力

个体与组织是互联网上最为直观的活动单位, 网络信息传播的动力分为个体和组织两个方面[12]。

个体网络信息传播动力主要来自信息交流和情感表达等方面。

利用互联网络交流信息是个体信息传播的主要动力。个体为满足自身信息掌控的需要, 通过网络检索所需的各种各样的信息。随着互联网络服务的不断加深, 人们对通过互联网检索到所需信息的期望也越来越高。人们利用互联网的快捷的优势, 满足自己的信息需求, 这为网络信息传播提供了极大的动力。互联网信息传播的特点之一是交互性。利用网络可以获得各种信息, 通过网络提供的多种服务功能可以表达观点、提出倡议和参加讨论等。通过互动社区对某一议题发表自己的看法, 在新闻网站就某件新闻给出自己的评论, 甚至建立自己的博客, 让大家分享自己的想法, 这些均反映了个体的一种信息表达的愿望和动力。

在现实世界里, 对事务价值的不同认定, 发生冲突不可避免。这将导致认知失调, 也即人们常说的“怀才不遇”。如果有机会接触网络, 必然要通过在网络中的积极参与来体现自己的价值, 并获得承认。一些网络写手, 在现实世界默默无闻, 在网络世界确是声名显赫。

网络虽然是虚拟的, 但同时也是社会的折射, 其本身甚至也是一个社会。网民在网络中的社会活动, 很多情况下体现为群体活动。“从众心理”在网络社会中依然有显著的作用。成为网络信息传播动力的个体心理因素之一。 组织的信息传播动力主要源自政治的经济效益, 以及文化传播的需求。

信息社会技术的进步与通信网络的发展为公民, 尤其为普通公众参与政治决策和行政活动提供了有利的条件和机遇。信息的开放和透明度的增强, 使公民对政治和行政事物的了解日渐增多, 对“效率”是传统公共行政的核心价值观进行挑战, 取而代之的是公平正义与行政效率并重, 民主行政成为信息社会行政发展的大势所趋。电子政务为这一行政范式的转变提供了切实可行而廉价的途径, 为公民参政、议政, 更广泛地实现民主权益提供了新的可能。因此, 电子政务客观上成为了网络信息传播的重要动力。

网络使不同的信息主体之间的距离和时间都趋近于零, 缩短了信息传递上的物理距离, 把空间因素对经济活动的制约降低到最小限度。网络强大的信息容纳能力, 可以把世界上所有的经济活动以及其他活动涵盖进来, 这样就把整个世界融合在一起, 真正能实现全球范围内的生产合作。随着信息技术以及各项管理制度的日趋成熟, 电子商务已经在人们的生活中扮演越发重要的角色。电子商务的发展, 以及其他促进经济发展的相关信息, 会成为网络信息传播更加强劲的动力。

互联网的出现, 为任何个人、组织和社团在一个虚拟的公共空间尽情的表达自己的观点和宣泄情绪等创造了条件, 互联网已经成为人们进行各种文化学习和交流活动的重要阵地。网络文化空间是自由的, 包容的, 人们通过专门网站和搜索引擎来浏览、查找自己所需要的信息, 通过BBS、电子邮件和聊天室进行交流、互动, 通过网络游戏或其他网络资源来休闲娱乐。个人、组织和社团对文化传播上的需求是组织信息传播的动力之一。

3 国内外网络信息传播管理概况

3.1 国内

在我国, 社会突发事件的频频发生及网络在其中扮演的重要角色, 促使一批国内学者密切关注互联网信息传播领域的问题, 并从不同的角度提出了对策与建议。有些专家从立法的角度探讨对网络信息领域的行为控制, 以调整国家、ISP (网络服务提供商) 、ICP (网络内容提供商) 和最终用户之间的法律关系;有些专家研究和探讨不同类型的外来文化信息在互联网上的传播及应对机制, 还有的对网络“人肉搜索”所造成的侵犯隐私权进行法律上的探讨。

总体来说, 尽管目前我国政府对互联网管理非常重视, 出台了大量的法律、法规和规章, 投入了大量的人力与物力, 但我国目前的互联网管理还是比较粗放, 针对网络一些新的特点而出台的措施都处于探索阶段, 招致争议也很多。法律也未形成体系, 漏洞很多, 缺乏操作性, 需要加大力度予以完善。对于如何大力加强对网络信息传播的调控的同时如何保障网络自身匿名、自由、开放的特色从而更好地发展网络信息传播之间的关系, 还没有一个明确的说法。

3.2 国外

从国外的目前管理经验来看, 网络信息传播管理需要统筹运用立法、行政、行业自律等多种手段。首先, 立法是管理的基础, 发达国家政府看似很少对网络实施监管, 而事实上已利用法律对网上的行为做出了明确的规范。其次, 行政是各国管理互联网的重要手段, 比较常见的包括内容分级制、内容审查制、网站注册制、税收优惠制等。而行业自律则是互联网管理的必要补充, 也是发达国家普遍采用的一种手段。技术支持则是互联网管理的保障。

国外的学者在对网络信息传播行为的消极影响进行管理研究的同时, 更多的表达了对个体的关注。这种关注, 既体现在研究角度的选取上, 强调互联网的发展对个体与社会所产生的诸多影响;也体现在管控思路的导向上, 着重网络管理与个人自由与隐私的恰当平衡。

但在网络信息传播理论与实践过程当中, 东西方国家的观察视角不同, 遵从原则也不同。西方国家强调最大限度的尊重公民的网络信息传播权, 更多的依靠个人对自身网络行为的调控, 国家尽量少的进行干预, 管控措施更多的体现在后果管理方面。而东方国家 (特别是亚洲国家, 包括日本) , 在面对问题频出的互联网信息传播行为, 更强调事前的防范管理。通过政治的、法律的、制度的等各种具体措施对网络信息传播行为人进行调控。网络信息传播行为调控理念的不同, 从根本上说, 还是源自东西方两种文化的差异, 即“人本主义”中以“人的价值”为本位, 还是以“社会价值”为本位的沿袭问题。

4 网络信息传播管理的对策

言论自由是网络世界最宝贵的要素之一, 言论自由同时也是民主社会赖以生存和发展的基本要素, 但不是唯一要素, 在相同层次上还有其他一些不可或缺的因素:如国家的安全、公共秩序的保持、公正审判的维护、公民人格尊严不可侵犯等, 这些要素经常会相互碰撞和冲突, 彼此间需要很好地平衡和协调才能保障一个社会的健康与和谐发展, 而平衡和协调的结果必然造成了任何权利和自由的相对性, 言论自由也不例外。

对网络信息传播的管理和处置研究就需要有效地对互联网内容即网络信息传播进行引导。在此有一个平衡问题, 限制过度, 就会牺牲个人的利益, 减少个人的自由, 这与网络的“天性”相违背;而限制和规范过弱, 则要牺牲社会的利益, 使网络空间失序。本文探讨从技术、管理和法律等三个方面对网络信息传播进行管理。

4.1 开发管理技术

互联网具有多种媒体属性, 作为一种新的传播媒体, 具有独特的传播特点, 在为人们提供便捷高效的信息传播和交流方式的同时, 也给网络舆论的引导带来挑战。互联网具有多向性、分散式、去中心化的传播特征, 信息的接收与发送来自各个不同的节点, 各节点相互独立, 信息传播不必经过或返回任何中心点, 增加了使用者绕路

以规避内容管制的能力, 用户可以利用多节点的连通访问, 轻易地绕开“把关人”设置的信息障碍来获取信息。

同时, 网络信息传播也具有匿名性的特点, 从某种程度上讲, 这种匿名传播的特色, 是促成网络蓬勃发展的原因之一, 但同时也给不适宜内容的管制带来困难。它不但使管制部门无法确认不适宜内容的真正作者和传播者, 也给管制中的调查取证造成障碍, 使不适宜内容的责任者逃避制裁。

网络技术的日新月异, 正在使传统的管理手段失去应有的功能, 需要开发新的管理技术。对技术上的革新和保护也是维护网络安全的一大重要因素。浙江省针对网络的匿名特点推出“实名制”上网, 在实践中引起众多非议。工业和信息化部发布《关于计算机预装绿色上网过滤软件的通知》, 要求在中国境内生产销售的计算机出厂时应预装“绿坝”软件。对工信部的此种做法仁者见仁、智者见智, 引起了广泛的讨论。对于最难于管理的BBS (电子公告牌系统) , 目前尚无可以自行识别BBS上是否刊登了不良信息的工具, 因此不断开发应对网上问题的技术就显得尤其重要。

4.2 管理方法

对网络信息传播的管理没有固定的模式, 世界各国也都在探索之中。国外的经验主要有:对网上内容进行分级和过滤、对执法人员进行技术培训、加强政府和企业间的合作等。

政府的行政管理不可缺少, 政府可以对网络内容的传播进行限制性审查, 可以控制上网, 可以引导加强行业自律, 加强人们的道德伦理建设等。

通过在一定的管理模式的指导下, 结合各种管理手段进行管理。如通过硬性的法制管理, 对计算机病毒传播者进行处罚, 惩治非法利用他人私人信息和数据者, 打击在互联网上建立淫秽网站网页者, 对网络盗版与网络信息合理使用进行界定等。而在软性控制方面, 提倡网络文明, 加强网络道德建设, 对网络信息实现有效管理。

4.3 法律

法律与道德一起成为现代社会调节人与人之间关系、规范人的行为、维护社会安定的两大支柱。法律通过规范、引导、威慑和惩罚发挥作用, 道德通过舆论、习俗、信念发挥作用。

健全完善动态的法制是网络健康良性发展的必要条件. 网络世界作为现实世界的映射与体现, 它的发展与规范在很大程度上是现实世界法治发展与完善程度的体现。前面已经提到, 网络世界也是一个社会。大体上来说, 构成这个社会的主角是政府、网站及网民。在网络社会中, 只有严密健全的网络法律, 对政府、网站及网民三者的权利、义务进行明确的界定, 对该三者的利益进行合理的平衡, 才能实现秩序井然的网络世界。

因此, 发展与完善网络法律至关重要。然而法律有自己的缺陷, 在规制网络社会方面与规制现实社会一样有着一定的滞后性与盲目性, 还有一些网络问题是法制难以解决的, 这时就需要道德来做为补充。提高网民整体素质, 加强网络服务提供商的自律意识, 政府在培育和引导良好的网络文化建设等方面都大有可为。

5 结束语

目前, 对于网络信息传播的研究还不够深入、系统和全面。本文通过借鉴国际、国内相关经验, 综合运用传播学、管理学以及信息技术等多学科理论、知识、技术和方法, 对网络信息传播问题进行了探讨, 以期能够为我国的网络信息传播的研究及实践提供参考。

摘要:互联网近年来发展非常迅速, 网络信息传播是电子传播方式的一种, 以多媒体、网络化与数字化技术为核心的网络媒体为公众获取信息、传播信息和发表意见提供一个自由的平台。但网上的不适宜内容其制造、传播与接收也更加容易, 如何消除网络信息传播的负面影响, 成为迫切需要解决的问题。分析网络信息传播的环境和特征, 探讨网络信息传播的模式和特点, 从技术、管理和法律等方面提出网络信息传播管理的处置对策。

关键词:网络信息,信息传播,传播模式,对策

参考文献

[1]李富金.法眼透视网络舆论[EB/OL].东方法眼, http://www.dffy.com/fayanguancha/sd/200701/20070126161441.htm, 2007-01-26/2009-09-15.

[2]吴风.1995-2000:中国网络媒体发展报告[R].现代传播, 2001 (3) .

[3]程洁, 张健.网络传播学[M].浙江:苏州大学出版社, 2007:13.

[4]王振新, 吴新年.我国网络信息传播新环境风险分析及对策建议[J].现代情报, 2007, 27 (1) :47-51.

[5]佘绍敏.传播学概论[M].福建:厦门大学出版社, 2003:20.

[6]吕杰, 张波, 袁浩川主编.传播学导论[M].北京:科学出版社, 2007:334.

[7]邱均平, 苏金燕, 牛培源.网络信息传播特点及其对和谐社会建设的积极影响[J].山东社会科学, 2008, 153 (5) :38-40.

[8]黄立坚.虚拟世界现实和谐——构建和谐网络社会的路径探幽[N].消费导报, 2009-06-23.

[9]沃纳.赛拂林, 小詹姆斯.坦卡德.传播理论起源、方法与应用[M].郭镇之译.北京:华夏出版社, 2006.

[10]吴晓伟, 胡纬华, 吕继红.人际竞争情报传播模式与机制研究[J].情报杂志, 2009, 1:102-104, 114.

[11]王中义.网络传播:原理与实践[M].中国科学技术大学出版社, 2001.

网络营销信息管理 篇5

摘要:在如今这个信息高速发展的时代,信息安全问题变得越来越重要。在进行网络的管理中,一定的程度上,相关的技术点以及出发站存在着诸多争议。网络信息管理中,基于网络安全的管理,一定程度上有着重要的作用。信息管理中,技术选择以及社会选择也成为相对的一种动态秩序。就互联网的技术以及社会现状来讲,也要进行相应程度的国际合作。

关键词:现代网络;安全;信息管理

在当今,随着信息技术的快速发展,信息安全问题已成为不可忽视的内容。网络信息管理已成为一个凸显问题。在发展中,信息技术设计到多个行业。使得网络信息管理变得越来越不容易进行处理。从网络信息以及个人隐私保护的环节上,更需要对其加大力度。信息安全的处理还要与国际接轨,在一定程度上对信息的安全以及隐私做到相应程度的保护。

电力企业网络信息安全管理分析 篇6

关键词:电力企业 网络信息安全 安全管理

中图分类号:TP393 文献标识码:A 文章编号:1674-098X(2014)12(c)-0153-01

信息化建设能够有效的提高企业的内部管理水平以及企业生产力,是如今社会发展的必然方向。电力企业是一种技术密集型的企业对于自动化生产的方式有着较为严格的要求,所以在信息化建设上起步较早,在电力系统信息化发展上取得了一些明显的效果。但由于信息安全管理经验的不足,在信息化网络安全建设过程中遇到了很多问题,而且很多问题一直存在至今,所以加强和改善对电力企业网络信息安全管理是如今的重要研究课题[1]。

1 我国电力企业网络信息安全方面所面临的问题

1.1 网络安全意识不高,缺乏相关的网络安全管理人才

企业更注重网络与信息系统的可用性,导致网络信息安全方面的问题被忽略,因此所表现出来的网络安全意识不够高。同时也有部分原因是由于员工们都存在着侥幸的心理,对于网络安全问题不够看重,觉得网络安全隐患不会发生。另外,也由于网络安全方面的人才比较少,特别是关于电力系统网络信息技术方面的人才。而且在一些电力企业当中,甚至有的系统管理职工根本不具备网络安全管理的技术与能力,这是目前较为普遍且严重的问题。

1.2 网络安全防护能力跟不上时代与技术的发展,没有做好维护工作

随着信息技术的渗透,电力企业对于网络的安全愈加重视,不过由于网络信息技术发展过快的因素,在电力企业中的网络安全防护能力明显有所不足,很难实现与时代主流的信息技术同步。同时很多电力企业内部还缺少一整套完善的网络安全防护系统,这就导致电力企业内部的防护变得极其脆弱。如果受到网络攻击时,将有极大的可能出现网络和信息系统瘫痪的情况。另外,一些相应的数据备份以及数据恢复也没有建立起来,导致信息系统内部数据损坏或者丢失时,难以将其找回,这就给电力企业带来极大的损失,所以如今电力企业网络信息安全防护能力急需提高[2]。

1.3 电力企业内的设备本身及其所使用的系统软件存在问题

在现代的电力企业当中能够看到许多性能、配置都极佳的服务器,随着时代的发展,信息技术水平日新月异,一些网络黑客的黑客技术越来越娴熟,对于服务器的攻击也越来越激烈,而涉及国计民生的电力系统自然就成为黑客们的首要攻击目标。同时也有一部分的原因是由于其设备本身就存在着一系列的漏洞,导致黑客们轻而易举地就入侵到电力系统当中。

2 电力系统网络信息安全管理的具体措施

2.1 做好安全规划,建立网络安全管理体系

网络技术是网络信息安全的保障和基础,但是网络技术只能暂时解决网络安全问题,而无法从根本上解决问题。这就需要对电力企业的网络安全进行一次全面的规划,要以系统且可观的角度去观察和思考电力企业网络安全的问题,从而建立起一套系统全面的网络安全管理体系。

2.2 注重安全区域的划分

现代电力企业内部的网络安全系统都是以物理隔离的方式来进行,不过仍需要对一些安全区域进行划分,其中防范区域、重点区域以及开放区域是网络安全区域划分的三个重点划分对象,这些安全区域必须对其实行严密的安全防护措施,并设定严格的访问权限限制,将这些重要环节设置成较高的安全级别,同时将一些重要的数据、服务器以及数据库等放置在这些安全区域内,这样就能形成有效的安全防护。

2.3 加强安全管理制度方面的建设

电力系统的安全防护对于电力企业来说是一个较大的、系统化的工程,这就需要企业为此建立一个专业的、规范的安全管理制度。(1)加强对防火墙的日志管理以及其安全的检测,防火墙具有入侵检测功能,所以就需要做好相关的管理和审计工作。(2)建立起完善的病毒防护体系,病毒防护体系是现今对于病毒防护的重要防护手段。对于一些从网络上下载的数据不可将其随意地往主机上复制,也要严禁使用一些来历不明的移动存储设备连接主机,对于职员也要要求其做到病毒发生后的正确处理方法[3]。

2.4 建立网络管理制度

要想保证电力企业信息网络安全就必须建立起一套严格的网络管理制度,首先领导应当做出高度的重视,着手调节网络安全技术部门的压力,并将这种压力扩散到每一个部门。企业内部成立一个网络安全小组,做到及时、实时地进行网络安全维护工作。同时还应加强网络安全的基础性建设,对一些机房、配电房等的基础设施进行严格的管理,同时需要配置相应的防火、防盗以及防水等设备,在建立设备的当天需要定期对一些设备进行统计记录。另外还需建立相应的安全管理制度,设置一些系统内部重要的数据信息等,必须由专人进行管理和负责,要进行修改则需经过负责人授权才可,通过之后则必须登记记录,这样就能做到较为严密的防护。

2.5 制定好定期检查的制度

管理制度的推出必须要求职工进行严格的遵守,同时管理人员也应严肃地对待。企业方面也应该组织其专门的人员来对内部的管理制度进行定期的检查,这样才能保证管理制度的落实,从而提高网络安全度。

3 结语

综上所述,要想提高电力企业网络信息安全管理,需要做到做好安全规划,建立网络安全管理体系,注重安全区域的划分,加强安全管理制度方面的建设,建立网络管理制度,制定好定期检查的制度。这样才能促使职工有效地贯彻和落实网络信息安全管理制度,从而提高电力企业的网络信息安全。

参考文献

[1]杨天坤.发电企业网络信息安全管理分析[J].电子制作,2013(10):102.

[2]田甜.发电企业网络信息安全管理浅谈[J].甘肃科技,2013(24):100-101.

网络信息安全管理探讨 篇7

1 网络信息安全隐患分析

网络是一个共享的空间, 每个人都可以自由的访问网络, 获取网络上的公共资源, 网络资源的开放性降低了信息安全系数, 随着终端设备数量的增加, 信息交互变得频繁和密切, 一台电脑的安全事故可以在短时间内扩散给其他用户, 这种安全事故的来源是多方面的。

1.1 非授权访问

网络黑客或间谍通过网络技术私自扩大自己的信息访问限权, 在没有授权的情况下访问受限信息, 非法使用受限的网络软件, 并对网络数据进行修改。

1.2 破坏信息完整性

网络信息必须按照预先设置好的运行次序传输, 网络黑客或间谍通过技术手段改变运行次序, 导致信息错误甚至出现流向错误。黑客通过修改重要信息, 达到有利于他的非法目的, 或者通过发布无用信息干扰用户的对网络的正常使用。

1.3 对网络服务的干扰

网络黑客或间谍干扰服务实体, 造成用户主机系统陷入瘫痪。例如黑客利用网络活动阻塞网络通道, 形成阻塞, 使用户的终端设备处于不畅或被控制状态。

1.4 窃取用户信息

网络黑客或间谍通过在系统中增加非法节点来冒充主机, 骗取用户的信息资料, 修改用户的权限、密钥和口令。黑客利用修改的密钥, 非法登陆别人的站点, 窃取用户的重要信息, 达到非法占有资源的目的。

1.5 直接破坏

直接破坏包括硬件和软件破坏两个方面, 黑客或间谍侵入整个计算机系统, 对软硬件进行深度破坏, 有些破坏甚至不可修复。例如, 利用高压电击穿计算机硬件, 导致全部数据丢失, 或者触发“逻辑炸弹”破坏系统文件库。

2 网络信息安全管理策略

网络信息安全并不是单个终端的安全问题, 而是关系到整个互联网系统的问题, 需要用户的防范、安全产品的应用、制度法规等共同作用, 才能产生良好的效果。

2.1 加快网络信息安全技术开发及应用

采用公共密钥密码加数字签名的方式进行数据加密, 降低口令被破解盗用的风险;升级防火墙技术, 提供认证服务、访问控制、数据过滤等功能;通过文件限权控制方法增加数据连接的安全性;进行网络化防毒杀毒, 及时更新杀毒软件, 更新病毒库, 防止病毒攻击;实施系统即时识别、过滤、分类技术, 实现系统监控和预警;采用双机热备技术进行冗余数据备份, 提高信息数据存储安全性。

2.2 完善网络犯罪法案

近年来, 网络犯罪数量激增, 给网络信息安全带来了重大隐患。在我国, 计算机网络安全方面法律法规还不健全, 很多犯罪类型, 如信息污染、计算机病毒、黑客攻击等没有健全的法律惩处机制, 造成部分网络犯罪案件无法可依, 给黑客及间谍等网络不法分子提供了可乘之机。在网络法案改进上, 应该进一步系统研究网络犯罪类型, 制定网络安全的相关法律, 如互联网法、信息安全法、反计算机病毒法、电子信息犯罪法及电子信息出版法等, 同时完善网络知识产权保护的相关法规, 对网络数据的保护进行规范, 对于触犯法律的行为, 给出具体惩罚标准, 给不法分子以惩戒作用。

2.3 建立安全保障机制

在提高用户信息安全意识的前提下, 建立网络信息安全保障机构, 从国家层面上, 对各机构和部门的网络进行统一管理, 统一部署网络信息安全工作, 规范我国网络信息方面的总体工作;建立高质量的网络警察, 在技术攻关、预防犯罪、技术破解方面发挥攻坚作用;规范公共网络使用登记制度, 防止信息窃取现象;加快高校人才培养, 造就一大批有技术、能攻坚的网络技术人才, 适应社会需要, 保障信息安全;推进绿色网络进程, 从用户自律和技术干预两方面, 净化网络环境, 杜绝不良连接、不良信息、木马网站的制作和传播。

3 结语

互联网上的每一台计算机随时都有可能遭受攻击, 用户在使用网络信息时, 应该有自我保护意识。网络信息安全是一个复杂的系统工程, 需要各方面, 包括技术、人员、环境、社会的共同合作。做好网络信息安全也不是一朝一夕的事, 我们应通过不断的改进, 将各方手段有效结合, 切实保障用户的信息安全。

参考文献

[1]罗冰.计算机网络信息安全管理探讨[J].中国科技博览, 2010, (11) :35.[1]罗冰.计算机网络信息安全管理探讨[J].中国科技博览, 2010, (11) :35.

[2]刘付芬.关于网络信息安全问题的研究及对策[J].计算机安全, 2009, (5) :97-100.[2]刘付芬.关于网络信息安全问题的研究及对策[J].计算机安全, 2009, (5) :97-100.

[3]陈清文.我国网络信息安全问题及对策研究[J].现代情报, 2004, (6) :47-48.[3]陈清文.我国网络信息安全问题及对策研究[J].现代情报, 2004, (6) :47-48.

[4]钟建波, 李文龙, 等.网络安全的技术控制措施探析[J].光盘技术, 2009, (3) :28-29.[4]钟建波, 李文龙, 等.网络安全的技术控制措施探析[J].光盘技术, 2009, (3) :28-29.

网络信息安全管理浅析 篇8

在我们国家, 政府部门对信息系统的安全性也非常的重视, 在国家技术监督局和其他主管部门的指导下, 我们国家与国际标准接轨的, 关于信息安全与网络安全方面的技术标准和产品标准已经陆续出台, 并早在1997年就建立了全国信息技术、安全技术委员会。网络安全问题除了引起了政府机关、国家安全部门、金融机构等的重视, 一般的企事业单位甚至个人也都日益关注这些网络安全问题。

一、网络安全威胁的起因

为什么会存在这么多的网络安全, 网络安全威胁的起因包括:

1. 技术上存在缺陷。

互联网使用的通讯协议是TCP/IP, TCP/IP在最初的设计时, 主要考虑的是如何实现网络连接, 并没有充分考虑到网络的安全问题, 而TCP/IP协议是完全公开的, 这就导致入侵者可以利用TCP/IP协议的漏洞对网络进行攻击。另外计算机使用的操作系统, 比如说目前仍普遍使用的微软windows操作系统在设计上也存在安全漏洞, 用户经常需要更新、下载它的安全补丁, 以修补它的安全漏洞。其他的技术缺陷还包括应用程序的编写对安全性考虑不足, 网络通讯设备包括路由器、交换机存在安全的缺陷等等, 这些技术上的缺陷都容易被入侵者利用, 从而构成安全威胁。

2. 思想上不重视。

由于企业的负责人、网络管理员思想上不重视或者疏忽, 没有正视黑客入侵所造成的严重后果, 没有投入必要的人力、物力和财力来加强网络的安全性, 没有采取有效的安全策略和安全机制, 缺乏先进的网络安全技术、工具、手段和产品等等, 这也导致了网络的安全防范能力差。

二、网络安全问题可能导致的后果

在现代网络信息社会环境下, 由于存在各种各样的安全威胁, 比如病毒、误操作、设备故障和黑客攻击等, 从而可能会造成重要数据文件的丢失。安全问题具体的后果包括:

1.企业的资料被有意篡改、网站的页面被丑化或者修改。比如说, 在被攻击的网站首页上贴上谣言、黄色图片或反动言论, 从而造成法律上和政治上的严重后果。

2.破坏计算机的硬件系统, 比如说磁盘系统, 从而造成文件永久丢失。

3.使得商业机密或技术成果泄露或者被散播。

4.安全问题还可能使得服务被迫停止, 并给客户层带来服务质量低劣的印象, 使得企业形象被破坏, 从而造成恶劣影响和难以挽回的损失。

三、网络攻击的主要方式

互联网技术在飞速发展的同时, 黑客技术也在飞速发展, 网络世界的安全性不断地在受到挑战。对于黑客来说, 要进入普通人的电脑非常容易。只果你要上网, 就免不了遇到病毒和黑客。那么黑客们有哪些常用攻击手段呢?

1. 口令攻击。

口令攻击就是通过窃取口令的方式进行破坏的活动, 口令攻击是比较常用的一种攻击方式。在现实生活中, 由于用户名和密码被盗造成损失的例子有很多, 一旦用户名和密码被盗, 入侵者还可以冒用此用户的名义对系统进行进一步的破坏和攻击, 从而给用户本身或者整个系统造成非常大的损失。

就目前的黑客技术来说, 用户名和密码的盗取对黑客不再是有难度的事情, 黑客盗取口令的方法有很多。比如说, 有的黑客通过FTP、TFTP和Telnet等工具, 可以搜集用户账户资料、获得口令文件, 然后对口令文件进行解密来获得口令。或者如果用户的口令设置缺乏安全性, 可能被轻易地被“字典攻击”猜到用户的口令。“字典攻击”就是通过编写一个应用程序, 根据一定的规律, 由应用程序自动反复地去尝试口令, 强行破解用户口令。“字典攻击”要求黑客要有足够的耐心和时间, 但对那些口令安全系数极低的用户, 只要短短的几分钟, 甚至数十秒就可以被破解。

2. 软件攻击。

软件攻击有时又叫漏洞攻击, 许多系统包括计算机系统、网络系统都有这样那样的安全漏洞 (B u g) 和后门 (backdoor) 。特别是计算机系统, 在安装好操作系统后, 出现漏洞和缺陷的可能性是最大的, 这些漏洞需要厂商发布补丁 (patch) 程序来进行修补。各个硬件厂商和软件厂商, 包括微软在内, 都在不断地发布自己的补丁, 这要求用户及时的去下载这些补丁, 进行系统更新操作。如果系统管理人员没有对网络和操作系统的漏洞及时打补丁, 入侵者就可以很容易利用这些公开的漏洞, 侵入系统, 从而对整个网络带来灾难性的后果。

软件攻击除了利用系统的漏洞外, 还可以利用一些后门程序。后门, 就是秘密入口。比如说, 在程序开发阶段, 程序员可能会设置一些后门, 以便于测试、修改和增强模块功能。正常情况下, 程序开放完成后需要去掉各个模块的后门, 不过有时由于疏忽或者其他原因, 比如说如保留后门便于日后访问、测试或维护, 后门没有去掉, 一些别有用心的人就会利用专门的扫描工具发现并利用这些后门, 然后进入系统并发动攻击。

3. 窃听攻击。

网络窃听是最直接的获取数据的手段, 如果在共享的网络通道上, 用没有加密的明文传输敏感数据, 这些信息很可能被窃听和监视。窃听者可以采用如Sniffer等网络协议分析工具, 非常容易地在信息传输过程中获取所有信息的内容, 这些信息包括账号、密码等重要信息。一旦, 入侵者监听到用户传输的口令, 就可以利用口令入侵到系统中。比如说, 政府部门内部的普通工作人员, 如果通过内部网络窃听手段, 获取了领导的账号和密码, 从而可以利用这些密码, 查阅只能由领导查阅的秘密文件等。这类方法有一定的局限性, 但危害性较大, 监听者往往能够获得其所在网段的所有用户账号和口令, 对内部网络安全威胁巨大, 因为内网数据往往是密级非常高的, 如果被非法窃听而导致信息泄露, 将对国家造成非常大的损失。

4. 欺诈攻击。

欺诈攻击是利用假冒方式骗取连接和信息资源、损害企业的声誉和利益的方式。比如说, 黑客在被攻击主机上启动一个可执行程序, 该程序显示一个伪造的登录界面。当用户在这个伪装的界面上键入登录信息后, 黑客程序会将用户输入的信息传送到攻击者主机, 然后关闭界面给出提示错误, 要求用户重新登录。此后, 才会出现真正的登录界面, 这就是欺诈攻击的一种方式。

再比如说, 黑客可以制作自己的网页, 一旦用户点击了假冒链接地址, 进入到这个网页后, 如果用户此时输入银行账号、密码、验证码后, 该假冒网页会提示验证码错误, 随后再转向正常的网页, 这样, 黑客就巧妙地从中获取了用户的机密信息。

5. 病毒攻击。

计算机病毒实际上是一段可执行程序, 为什么称之为病毒, 主要是因为它和现实世界的病毒一样具有传染性、潜伏性和破坏性。在越来越依赖网络的今天, 由于病毒导致的系统破坏将带来巨大的损失。

计算机病毒对计算机的影响是灾难性的。从20世纪80年代起, 计算机使用者就开始和计算机病毒斗争, 特别是随着近年互联网的发展、网络应用的普及、人们对计算机的依赖程度的不断提高, 这一切为病毒的传播提供了方便的渠道, 同时也使计算机病毒的种类迅速增加, 扩散速度大大加快, 受感染的范围越来越广, 病毒的破坏性也越来越严重。以前病毒的传播方式主要是单机之间通过软盘介质传染, 而现在病毒可以更迅速地通过网络共享文件、电子邮件及互联网在全世界范围内传播。

6. 拒绝服务攻击。

拒绝服务 (denial-of-service) 攻击, 简称Do S攻击, 是通过向攻击目标施加超强力的服务要求, 要求被攻击目标提供超出它能力范围的服务, 从而引起的攻击目标对正常服务的拒绝或服务性能大大降低。简单的说拒绝服务攻击就是想办法将被攻击的计算机资源或网络带宽资源耗尽, 导致网络或系统不胜负荷以至于瘫痪, 而停止提供正常的服务。

Do S攻击由于可以通过使用一些公开的软件和工具进行攻击, 因而它的发动较为简单, “拒绝服务”的攻击方式是:用户发送许多要求确认的信息到服务器, 使服务器里充斥着这种大量要求回复的无用信息, 所有的信息都有需回复的虚假地址, 而当服务器试图回传时, 却无法找到用户。服务器于是暂时等候, 然后再切断连接。服务器切断连接时, 黑客再度传送新一批需要确认的信息, 这个过程周而复始, 最终导致服务器资源耗尽而瘫痪。

四、网络安全的主要防范措施

网络安全防范的目的是保护以网络为代表的系统资源不受攻击影响、同时要发现可疑的行为、对可能影响安全的事件作出反应。网络系统安全的最终目标是要保证数据和信息的安全性, 也就是说, 网络自身的安全是为数据和信息安全服务的。网络安全不单是单点的安全, 而是整个系统的安全, 需要专业的安全产品与网络产品紧密配合才能达到。网络安全的防范措施包括:

1. 安装防火墙。

最常用的网络安全技术就是采用防火墙, 防火墙所处的位置和功能很象是建筑上所说的防火墙, 防火墙是安装在计算机网络上, 防止内部的网络系统被人恶意破坏的一个网络安全产品。防火墙通常是防范外部入侵的第一道防线, 使用了防火墙后, 可以有效地挡住外来的攻击, 对进出的数据进行监视。

2. 防止内部破坏。

有了防火墙可以防范外部的攻击, 这还不能完全有效地保障内网的安全, 因为很多不安全因素来自内部非授权人员对涉密信息的非法访问和恶意窃取, 因此在网络内部, 也必须要有强有力的身份鉴别、访问控制、权限管理以及涉密文件的保密存储和传输等措施, 才能有效地保障内部涉密信息的安全性。

3. 口令保护。

口令攻击是常见的一种网络攻击方式, 黑客可以通过破解用户口令入侵用户系统, 因此必须非常注意对口令的保护, 特别是在设置口令时不能简单了事, 密码设置不要容易被别人猜出, 重要的密码最好定期更换等等。

除了在设定口令时要注意口令安全, 还有一种动态口令方式来保护口令的安全, 动态口令认证是针对, 静态口令身份认证机制的安全弱点, 提出的一种新的身份认证机制。在这种机制下, 认证客户端和认证服务器都基于用户密钥和当前时间, 通过特定的密码算法, 生成该用户的当前登录口令, 用于身份认证。由于当前登录口令是和当前时间相关的, 而且登录口令只是一次有效, 用户在登录时口令是随时变化的, 因此很好地解决了口令的泄露问题, 保证了用户的身份真实性和不可抵赖性。

4. 数据加密。

在互联网出现后, 特别是随着电子商务应用的普及, 企业的许多数据要经过互联网传输, 传输过程中间极有可能出现数据被窃取和被篡改的危险, 因此跨越互联网传输的数据都必须经过加密, 保证数据不被窃取。除了跨越互联网传输的数据需要加密外, 以往发生的数据泄露事件中, 内部数据泄露也比较多, 因此网络内部的数据也应该采用一定的加密措施。

加密技术的主要目标是确保数据的机密性、真实性、完整性, 通过加密措施, 使非法窃听者即使截获部分信息也无法理解这些信息, 另外通过校验技术, 可以使数据被篡改后还有机制去恢复被篡改的内容。

总之, 网络安全防范是一个动态的概念, 不可能做到一劳永逸, 重要的是要建立一个网络安全防范体系。网络安全是一个广泛而复杂的课题, 各种类型的企业对网络安全有不同的需求, 必须进行具体的分析才能制定出适合企业自身要求的、总体网络安全解决方案。

摘要:在互联网络飞速发展的今天, 由于技术上的缺陷以及思想上不购重视等原因, 在现代网络信息社会环境下, 存在着各种各样的安全威胁。这些威胁可能会造成重要数据文件的丢失, 甚至给政府、银行证券以及企业的网络信息系统带来了极大的损失和危害。网络攻击的主要方式包括口令攻击、软件攻击、窃听攻击、欺诈攻击、病毒攻击以及拒绝服务攻击等, 而网络安全的防范措施则包括安装防火墙、防止内部破坏、口令保护和数据加密等多种方式。网络安全防范是一个动态的概念, 重要的是要建立一个网络安全防范体系。

关键词:网络安全,信息安全,网络攻击,安全防范

参考文献

[1]马翔:网络安全的策略和解决方案研究.中国科技信息, 2007 (22)

[2]黄梯云:管理信息系统, 北京:高等教育出版社, 2005.3

医院信息网络的管理维护 篇9

1 网络及相关设备的物理安全性

网络及相关的设备包括网络交换设备、服务器、网络终端及后备电源等物理设备, 总体来说, 这些设备的硬件故障所引起的网络暂时中断就是信息网的物理安全故障, 要解决网络的物理安全问题, 从外部环境来说, 首先要建立机房, 要有温度、湿度的检测仪, 防雷设备及符合机房标准的地线等防护设备。同时要有备用设备, 当发生硬件故障时, 能在最短的时间内排除故障, 使网络恢复正常。

1.1 硬件设置对网络的安全的影响

1.1.1 网络布线

医院主干线以及各大楼之间采用多模光纤, 并留有备份。光纤到机器端采用屏蔽双绞线, 线路之间避免交叉缠绕, 并与强电保持30CM以上距离, 以减少相互干扰。新增网点, 距离交换机尽可能短, 以减少信号衰减。平时做好跳线备份, 以备急用。

1.1.2 中心机房

综合考虑供电、场地、温湿度、防水、防鼠、电磁环境以及接地防雷。

1.1.3 服务器

对最上层的服务器和数据库来说如何保证所提供服务的可靠性和不间断性以及数据存储的安全是决定一个信息系统安全的关键。首先必须使用不间断电源 (UPS) , 保证服务器24h不间断工作, 防止停电造成的数据库损坏。对于中心服务器, 目前大部分医院采用的是双机热备份+磁盘阵列柜的模式, 当一个服务器发生故障时, 备份服务器能在十几秒的时间内进行切换, 启动数据库, 一般能在2~3min内恢复业务处理。这样只做到了一台服务器出现故障时, 能保证信息系统的正常运行, 如果阵列出现故障, 整个系统仍要停止运行, 一般在条件允许的情况下应该备有应急服务器。应急服务器在日常工作时, 通过数据库的备份服务实时地进行异地备份, 保证数据与中心服务器的同步, 当双机服务器或阵列出现故障时, 系统能顺利转移到应急服务器上运行, 所有用户的使用方法保持不变, 患者数据信息连续, 不仅方便了操作人员, 而且大大的提高了系统的安全性。

1.1.4 边界安全

内外网物理断开, 这样彻底消灭外网黑客的入侵, 内外网需要交换信息时采用U盘或移动硬盘作为中介, 并做好防病毒工作。

1.2 外界环境对网络设备安全的影响

1.2.1 温度会导致逻辑电路产生逻辑错误, 技术参数偏离, 还会导致系统内部电源烧毁或烧坏某些元器件, 影响机器运转和导致一些热敏器件内部损坏或不能正常工作。

1.2.2 湿度过高, 会使接插件和集成电路的引线等结合部氧化、生绣、霉烂, 造成接触不良、开路或短路;湿度过低, 会吸附灰尘, 加剧噪声。

1.2.3 对于机器内部的电路板上的双列直插或组件的接线器, 灰尘的阻塞会形成错误的运行结果。过多的尘埃可造成绝缘电阻减小、泄漏电流增加, 机器出现错误动作, 如果空气潮湿会引起元器件间放电、打火, 从而损坏设备, 严重的还会引起火灾。

1.2.4 静电是网络使用中面临的比较严重的问题, 以上谈到的温度、湿度、尘埃等很多原因都可能引起静电。计算机元器件和集成电路对静电非常敏感, 它的破坏常常是在不知不觉中发生。

1.2.5 靠近网络的计算机、大型医疗设备和网络设备自身等, 都能产生电磁辐射, 通过辐射、传导等方式对网络系统形成干扰。他们造成的问题是:设备的一些部件会失效, 但那些部件的失效看起来又是由于其他部件引起的, 像这样的问题很容易被忽略, 而且很难诊断, 需要专门的诊断软件和硬件来检测。

2 网络安全管理制度管理制度的健全也是加强医院信息管理网络系统管理的一个重要方面

2.1 建立服务器管理制度网络服务器是整个网络的核心, 必须对服务器进行有效管理, 每天记录服务器的各种操作, 包括机房温度、湿度, 设备检查记录、服务器启停记录、对数据库的日常维护记录、服务器运行情况记录和用户的监控记录等。

2.2 建立严格的操作规程系统中的所有信息来源于工作站的操作人员, 为使采集的数据真实有效, 应制定工作站入网操作规程, 以提高信息的准确性。

2.3 人员培训管理对于每一个操作人员都应该进行上网前培训, 熟悉入网操作规程, 熟练系统操作, 增强他们的网络安全意识。此外, 还应建立数据库日常维护操作规程、工作站入网操作规程、网络安全保密制度、病毒预防和检查制度及编写网络线路结构图等。医院信息系统已逐渐成为医院管理现代化的重要标志, 成为医院现代化管理不可或缺的系统工程, 并且在医院运行环节中起着越来越重要的作用, 系统运行情况直接体现医院现代化水平及医院的管理水平与质量, 医院信息系统正常运行的成败很大程度上取决于数据的安全及完整, 而医院数据安全的关键是减少单点故障的发生, 及时备份数据。对于信息系统而言, 没有绝对的安全, 只有相对的安全, 只有充分利用先进技术, 对单点故障进行重点建设, 加强安全意识, 加强网络管理, 以确保医院网络安全运行。

参考文献

[1]韩雪峰, 等.医院信息网络的管理[J].医学信息, 2006, 12.

论网络信息资源管理 篇10

1 网络信息资源的涵义

在探讨网络信息资源的涵义之前, 我们首先应明确对信息资源 (IR) 概念的理解。目前关于信息资源的涵义有很多种不同的解释, 但归纳起来主要有两种:一是狭义的理解, 认为信息资源就是指文献资源或者数据资源, 或者各种媒介和形式的信息的集合, 包括文字、声像、印刷品、电子信息、数据库等。这都是限于信息本身。而广义的理解, 则认为信息资源是信息活动中各种要素的总称, 既包括信息本身, 也包括与信息相关的人员、设备、技术和资金等各种资源。

随着互联网发展进程的加快, 信息资源网络化成为一大潮流, 与传统的信息资源相比, 网络信息资源在数量、结构、分布、传播范围、载体形态、内涵、传递手段等方面都显示出新的特点。这些新的特点赋予了网络信息资源新的内涵。作为知识经济时代的产物, 网络信息资源也被称为虚拟信息资源, 它是以数字化形式记录的, 以多媒体形式表达的, 存储在网络计算机磁介质、光介质以及各类通讯介质上的, 通过计算机网络通讯方式进行传递的信息内容的集合。简言之, 网络信息资源就是通过计算机网络可以利用的各种信息资源的总和。目前网络信息资源以互联网信息资源为主, 同时也包括其他没有连入互联网的信息资源。

2 网络信息资源的特点

2.1 存储数字化

信息资源由纸张上的文字变为磁性介质上的电磁信号或者光介质上的光信息, 使信息的存储、传递和查询更加方便, 而且所存储的信息密度高、容量大, 可以无损耗地被重复使用。以数字化形式存在的信息, 既可以在计算机内高速处理, 又可以通过信息网络进行远距离传送。

2.2 表现形式多样化

传统信息资源主要是以文字和数字为表现形式的信息。而网络信息资源则可以是文本、图像、音频、视频、软件、数据库等多种形式存在的, 涉及领域从经济、科研、教育、艺术, 到具体的行业和个体, 包含的文献类型从电子报刊、电子工具书、商业信息、新闻报道、书目数据库、文献信息索引到统计数据、图表、电子地图等。

2.3 以网络为传播媒介

传统的信息存储载体为纸张、磁带、磁盘, 而在网络时代, 信息是以网络为载体, 以虚拟化的状态展示的, 人们得到的是网络上的信息, 而不必过问信息是存储在磁盘上还是磁带上的。体现了网络资源的社会性和共享性。

2.4 数量巨大, 增长迅速

根据《中国互联网络发展状况统计报告》, 截至到2002年12月31日, 我国上网计算机数量为2 083万台;CN下注册的域名数量达到17.9万个;网站数量达到了37.1万个;国际出口带宽总量为9 380M。

2.5 传播方式的动态性

网络环境下, 信息的传递和反馈快速灵敏, 具有动态性和实时性等特点。信息在网络中流动非常迅速, 电子流取代了纸张和邮政的物流, 加上无线电和卫星通讯技术的充分运用, 上传到网上的任何信息资源, 都只需要短短的数秒钟就能传递到世界各地的每一个角落。

2.6 信息源复杂

网络共享性与开放性使得人人都可以在互联网上获取和存储信息, 由于没有质量控制和管理机制, 这些信息没有经过严格编辑和整理, 良莠不齐, 各种不良和无用的信息大量充斥在网络上, 形成了一个纷繁复杂的信息世界, 为用户选择、利用网络信息带来了障碍。

3 网络信息资源管理的内容核心是数据库建设

在网络信息资源管理活动中, 数据库技术具有非常广泛的应用领域, 它是实现资源共享, 节省开支, 提高系统的反应能力、工作质量和服务水平的重要手段和技术保证。全世界对公众提供信息服务的大型数据库有万余个, 这些数据库通过发达的网络向机关、团体、学校、公司以及个人提供各类科技信息、金融信息、商业信息、文化信息等。从目前的状况看, 我国可提供服务的信息资源比较匮乏。

虽然与发达国家相比, 我国的数据库建设还不太令人满意, 但是我国的网络信息资源的开发建设工作也有相当的成就。如:国家科委西南信息中心、重庆维普资讯公司推出的“中文科技期刊数据库”, 万方数据集团公司推出的“万方数据库”等, 特别是中国学术期刊电子杂志社开发的“中国学术期刊光盘数据库”等更是将我国的网络信息资源开发与建设工作推向了一个新的阶段。

4 网络信息资源管理的理论核心是“三维结构论”

20世纪90年代初, 卢泰宏教授提出, 信息资源管理 (IRM) 是3种基本信息管理模式的集约化。即信息资源的技术管理、信息资源的经济管理和信息资源的人文管理, 它们分别对应不同的背景, 即信息技术、信息经济和信息文化。信息技术、信息经济、信息文化的集成构成IRM的三维构架。

从技术角度来看, 人们除了利用信息科学的原理研究解决大系统的稳定性、网络结构的有序性和高速率传输中的各种问题外, 主要是用情报学的理论方法研究高速信息网络特点的信息系统、信息媒介和利用方式。即对应于网络技术的技术管理模式, 其研究内容是新的网络信息系统和新的信息媒介以及网络信息环境中的信息资源分布、采集、组织、存储、检索、传播与服务。

从经济学的角度来看, 高速信息网络是一个巨大的社会经济系统, 这个系统将计算机、通讯网、信息资源网、信息生产者 (提供者) 、信息消费者 (用户) 融为一个有机的整体, 从根本上改变了人类信息的生产、分配、流通和利用模式, 引起整个信息产业的革命。以高速信息网络为基础的信息活动具有与经济活动相同的特征、过程和媒介, 存在着供求关系、投入产出关系和费用效益等方面的问题, 需要用经济学的理论、原理、原则和方法研究网上的各种复杂的经济关系。有必要遵循经济规律, 运用经济杠杆, 对网络信息活动进行经济管理, 使网络信息资源的实现最优配置, 获得最大限度的利用, 发挥最佳效益。对应于网络信息资源的经济管理模式, 其研究方向是网络信息服务业引发的经济问题, 研究内容是Internet产业结构与管理、网络环境中的资源的合理配置、网络市场的运行与管理等。

从人文角度来看, 人们试图通过政策、法规、伦理道德的相互协调, 将行政手段、法制手段和精神文明的力量结合起来, 实现高速信息网络资源的规范化和有序化管理, 形成有机体系和健康的网络文化, 以保证高速信息网络有序运行。这些手段的综合运用改变了自20世纪60年代以来的形成的只依靠技术的单一模式, 解决了许多技术手段无力解决的问题, 有助于克服网络迅速膨胀和无序扩张引发的种种弊端, 创造和谐、均衡、有序的信息环境, 并使技术发挥更大的效能。因此对应于信息网络文化的人文管理模式, 其研究对象是网络环境中的信息政策和信息法律等。在网络信息资源的管理实践中, 这3种模式相辅相成, 有机地结合在一起。

网络信息资源在社会经济发展中将逐步占据主导地位, 网络信息资源的管理水平将直接影响其能否合理利用, 只有对网络信息资源进行有效的管理, 才能使网络信息环境变为有序的信息空间, 实现信息资源效用的最大化。

摘要:本文在介绍网络信息资源涵义和特点的基础上, 从多个层次对网络信息资源管理问题进行阐述。

关键词:网络信息资源,管理

参考文献

[1]张千里.网络安全新技术[M].北京:人民邮电出版社, 2003.

[2]龙冬阳.网络安全技术及应用[M].广州:华南理工大学出版社, 2006.

网络营销信息管理 篇11

关键词:电力 管理 信息系统 水平提高

1 用电营销管理信息系统总述

1.1 用电营销管理系统的设计

用电营销管理系统的应用软件采用的是多层分布式的结构,它以网络技术和通信技术为基础,对电力营销业务管理实施信息采集、解决、存储、分析,向客户提供迅速的良好服务,为业务决策提供科学的、可靠地依据,实现从用电客户申请到咨询、事故保修、网上电子商务等功能的“一条龙”服务,它反应了电力公司对用电市场准确的掌握能力。其主要功能模块是:①营销业务的管理系统。它包括的内容比较广泛,例如用电的市场管理、用电抄表的计费、收费与账务、用电检查、综合管理等。②业扩与变更用电。它是整个用电营业管理系统的眼睛,其基本功能包括用户的档案管理、票据打印、供用电合同的管理等。③客户服务管理系统。此系统是为客户提供多种多样的信息服务,包括柜台服务、呼叫查询服务、远程网路服务等。④营销质量管理系统。营销质量管理系统是一种全面经营的控制管理,它是由工作刘程控制、业务稽查和经营控制三个子系统组成的,为用电营销管理人员提供更高质量的管理。⑤电能计量。此系统主要针对各类电能计量设备,比如电能表、电压互感器等,把它们进行技术档案管理。⑥与银行接口的实时联网系统。充分利用网络银行分布密集的优势,依靠先进的计算机技术,采用实时联机的处理方式,为客户提供方便、快捷、安全的電费支付途径。⑦恢复功能系统。此系统具有误删除客户资料然后进行恢复的功能。

1.2 用电营销管理系统的目标

据目前的形势来看,电力企业的发展离不开用电营销工作的全方位进行,怎样提高用电管理水平,这是电力企业都应该深思的问题。通过用电营销管理系统的建设,电力企业要达到增供扩销、减员增数的目标,就要对用电营销管理信息系统做了以下规划:①建立覆盖率广的电力营销专用网络,实现与企业各项工作办公的网络连接,建立网络安全体系,完善安全机制,保证用电营销系统的数据完整化、安全化。②建立一个电力企业信息门户。此系统是为用电企业各部门的联系建立了沟通桥梁,为用电管理人员的工作实施提供了方便。③推进电力企业管理的变革,健全和完善现有的管理体系与方法,例如加强线损的管理、加强欠费的缴纳,为电力企业带来更大的经济效益。④优化对客户的服务态度,以客户为中心,满足客户要求,提高服务质量,减少客户的比必要麻烦。⑤提高营销的工作效率。让电力营销管理工作人员将重复的统计工作交给计算机来做,让更多的人员做更关键的工作。⑥加强工作质量的监控,激励员工提高工作效率。⑦加强对电力市场的分析,进行相关调查与研究,促进电力企业的发展。

1.3 用电营销系统所面临的问题

①由于电力系统具有“重发、轻供、不管用”的特点,使用电营销管理系统的装备的科技含量较低。②管理体制上属于集权式,经营管理的理念比较简单,在这种体制下,市场观念、营销观念、服务观念等意识薄弱,企业内部管理的各部门各自“埋头苦干”,其之间的沟通少,因此就形不成完整的管理体系。③用电营销系统的装备手段落后,比如配电变压器的桩头因为外露明显,记忆挂钩窃电;电力线由于是裸铝线,在计量点的原因和管理上的死角,在架空线上也容易出现挂钩窃电现象;低压接触器和开关的桩头也外露而且它又不是绝缘材料,所以也经常挂线窃电;低压电流互感器本身应该封闭在内部的接线,但是却变成多个外露的借电点,这就给一些不法分子大手笔窃电作了铺垫;各式各样的简易配电室内的连接线不规范,又有人经常进入,因此给人带来触电的安全隐患;机械式的各种有功计量表不符合规格;各类的封印设施简单化,很容易仿造,这为不法窃电之徒开脱罪状提供了巨大的方便。

2 用电营销管理信息系统的具体实施

为实现用电营销管理信息系统的目标,本着节约资源的原则,具体实施如下。

2.1 建立全面的电力广域网

改造后的用电营销信息系统采取广域网络的计算机模式,整个用电营销管理信息系统采取客户端、应用服务器、数据库服务器的三层体系结构,供电所的计算机通过网络就直接和数据中心的服务器相连,接收到的数据就直接存入其中,这样就大大降低了客户端任务需求,维护费用也相对减少,同时通过使用网络存储备份系统和硬件容错相互结合的方式,来保证数据的完整化与安全化。到目前为止,许多供电所已于本部的网络相连,这样在某一个单位的光纤网络出现问题时,就可以迅速切换到备份通道上,不用担心数据遗失的问题,保证电力企业的日常业务的正常运作。

2.2 某些电力企业安装的用电营销信息管理系统

①《方鼎用电营销管理系统》是西安方鼎科技有限公司的,这个系统是各级电力部门关于从用户报装到的一个分系统,运用率较高。它将客户端与数据库隔离起来,这样就提高了应用系统的安全性,利用中间路由和平衡的网络负载型,减少了网络数据所需要的流量,因此有效的地解决了网络瓶颈和数据库的功能下降的问题。其基本过程是:首先由工作流管理子系统对改压、分户、并户、移表、过户、用电异常表计、违章窃电工作流、对电能表工作流作相关查询和统计分析,然后由业扩与营业管理子系统进行工作票管理、工程管理、用户档案管理、业扩费用管理、综合查询、报表统计、事务票处理,接着由电量电费管理子系统进行抄表管理、电量电费计算、电费发行、工作票管理、信息查询、统计报表、用电分析、事物票处理,再由用电检查管理子系进行计划管理、用户基础资料管理、检查及普查管理、继电保护继电保护校验及预防性试验管理、事故管理、辅助管理、工作票管理,再由用电营业账务子系统进行账务系统管理、记账凭证管理、实收电费入账,应收电费入账,账务处理、账务报表处理,再由线损管理子系统进行线损考核指标管理、抄表及核算管理、售电量汇总、线损及母线平衡计算、线损分析,最后由营销监控子系统进行工程流程监控、业务稽查、客户报修处理时限统计、投诉举报管理、客户用电秩序稽查、辅助营业普查管理、合同执行情况管理。②东软用电营销信息管理系统也是一些电力企业安装的用电营销管理信息系统,此系统是基于符合J2EE规范的多层应用开发平台,支持分布式数据库、支持多数据源的访问连接,方便程度也是比较高的。

3 结束语

随着国有电力企业体制的第二次改革,用电市场对用电服务质量的要求越来越高,实施用电营销管理信息系统是实现用电现代化管理的重要途径,提高我国的用电管理水平,就离不开用电营销管理信息系统的实施。目前,用电营销管理信息系统现已基本实施,用电营销管理信息系统投入运行后,极大地规范了电力企业的方案运行管理,全面优化了用电管理水平的提高,提高了电力企业方案运行的准确性与科学性,目前已经全面推广。但是用电营销管理信息系统还处于完善和提高的阶段。由于使用的的时间不长,所以电力企业各个层面的人员都存在缺乏管理的经验,如何掌握相关操作是电力企业人员应该注意的问题。由于用电营销管理信息系统的复杂度很高,工作人员在众多方面都没有摸透,与以往的旧系统相比得心应手的程度还未达到,所以我们要想尽一切办法学习和提高技术与管理水平,尽快把用电营销管理信息系统的相关操作掌握好。

参考文献:

[1]周文瑜,王涛,沈又幸.用电营销决策支持系统的研究与开发[A].2006电力系统自动化学术交流研讨大会论文集[C].2006年.

[2]张维,杨建华,唐学军,韩文长,叶永松.华中电网电能交易撮合规则与算法研究[A].中南七省(区)电力系统专业委员会第二十二届联合学术年会论文集[C].2007年.

[3]陈琦,李小兵,曹敏,白宇峰.电力用户用电信息采集系统建设的研究与探讨[J].陕西电力.2011年06期.

[4]李林苍,刘新华,范靖,张爽.应用信息管理优化技术提高用电管理水平[J].信息技术与信息化.2007年05期.

[5]贾健,冯焕新,王云峰,孙建其.营销管理信息系统在河北工业大学电工厂的应用[A].管理科学与系统科学进展——全国青年管理科学与系统科学论文集(第4卷)[C].1997年.

网络营销信息管理 篇12

在互联网的普及与高速发展的当今, 网络舆情对高校中的青年学生的影响越来越大, 因此针对当代大学生分析的他们网络舆情的现状, 发现网络舆情的问题, 并提出应对和解决的策略, 势必对当代高校校园网络文化健康有序的发展起到至关重要的作用。

一、当代大学生网络舆情的现状

1. 网络舆情内容在当代大学生中的表现形式和特点

随着互联网的普及与高速发展, 高校校园内的网络也得到了迅猛的发展, 网络上传播的内容也具有时效性, 社会上的一些焦点问题、具有偶发性的关乎学生切身利益的事件以及具有失实的、带有反动性的或者煽动性的舆论等, 特别容易形成高校校园内的网络舆情。当代大学生网络舆情表现的主要方面有:为了大家共同喜欢的热点话题而彼此进行交流, 释放和环节心情, 形成比较稳定的话题和讨论氛围, 受学生们欢迎, 而比较乐意参与其中;还有一些是学生遇到了困难, 在网络上互相交流而产生的互动, 一般不会产生矛盾;还有一些是对社会问题、学校工作等有一些情绪化的看法, 这类舆情需要关注与引导;另外一些严重的是情绪失控, 对一些问题恶意攻击、谩骂、诽谤, 这类学生不能代表主题, 不容易引起共鸣, 但是个别的短时间内会博人眼球引起关注, 需要学校关注和治理。

2. 参与学生的特点

少部分的学生是校园网络舆情的制造主体, 但是大部分的学生是参与者, 或者说参与者较多, 制造者较少。目前, 流行的网络平台以地区性的论坛、QQ群、微博、微信、留言板、校内论坛等为主。在这些网络平台同时涌现了一些领袖, 他们的级别较高, 经常发表信息, 把网络平台作为了舆论交流和传播的场所, 当一些热点问题出现在网络平台上后, 会吸引大量同学的关注, 即使一些同学不参加发言与回复, 但舆论的人气也在不停的上升, 很快成为受关注的热点问题。

3. 当代大学校园内舆情的影响范围和传播速度特点

由于高校网络舆情平台的多样性, 可以在地区性的论坛、QQ群、微博、微信、留言板、校内论坛多种平台上传播, 因而学生了解信息的渠道很多, 了解信息的速度会很快。同学们的兴趣点也也很大的相似性, 例如在论坛上发表一篇言论, 如果发表的时间合适, 标题和内容吸引人, 回帖数了集中, 段时间内帖子就会顶到论坛顶部, 引起众多同学的关注, 所以高校大学生的网络舆情的形成具有速度快和影响面大的特点。

二、针对当代大学生网络信息管理的对策

1. 注重德育教育来引导学生, 在精神层面上培养学生

坚持马克思主义、毛泽东思想、邓小平理论、科学发展观。培训学生的集体主义、爱国主义思想, 进行中华传统的美德教育, 努力营造主流舆论, 培养正能量。对网上的不良的负面的不利于学生健康成长的负面消息, 要旗帜鲜明的批评, 净化网络舆论环境。

2. 结合网络环境的特点, 使用创新教育的手段

在互联网高速发展的环境下, 要引导学生正确的言论, 就要结合网络环境的特点。利用好地区性的论坛、QQ群、微博、微信、留言板、校内论坛的宣传作用, 占领舆论的桥头堡。例如主动在论坛上发表和同学密切相关的话题, 解决同学们生活中的困难, 引导同学们正确的网络评论习惯。利用QQ群建立即时互动的网络讨论平台, 给大家提供轻松的讨论氛围。利用校园网VOD进行视频播放, 引导同学们观看有意义的影片资料。利用校园网FTP发一些学习和生活相关的电子资料, 鼓励同学们去学习和交流, 引导同学们正确的上网习惯。即使更新校园网信息, 宣传好人好事, 发布求职信息等和同学们密切相关的公告。

3. 加强网络舆情管理队伍的建设, 提高针对网络舆情的管理水平

建立过硬的网络管理队伍, 队伍中人员应该是多方面的, 有校级领导、院系领导、任课教师、辅导员老师、网络中心老师、骨干学生干部等。负责学生管理工作的老师和领导应当熟悉网络环境, 拥有各种网络平台的帐号并能熟练使用, 能和同学们在一个平等的基础上进行交流, 能了解学生的动态和喜好, 同时能熟练的使用各种网络平台软件, 能更新和发布网络上的各种消息。负责网络技术硬件维护与软件分析的老师和工作人员, 在硬件上要充分使用好网络设备, 能控制好网络访问列表, 进行黑白访问名单的设置, 将不良信息利用技术手段过滤掉;在软件上的层面上对网络信息的进行监控, 利用计算机软件进行网络舆情的大数据分析, 建立即时的网络舆情应急处理的软件系统, 辅助领导和老师对网络舆情的动态进行分析和决策, 掌握第一手资料。

摘要:本文对高校学生舆情现状进行了详细的分析, 并针对高校网络舆情归纳出了一些网络信息管理的方法与策略。引导当代大学生在网络上传播正能量, 屏蔽不良信息, 使高校网络舆情朝着良性的方向发展。

关键词:高校,网络,舆情

参考文献

[1]杜琳.媒介融合背景下融合新闻传播效应与策略研究[D].渤海大学, 2014.

[2]杨晓瑞.省级党报官方微博问题与对策研究[D].渤海大学, 2014.

[3]孙赫.我国军事新闻报道问题与对策研究[D].渤海大学, 2014.

[4]杨旭.媒介生态视阙下我国网络体育新闻问题与对策研究[D].渤海大学, 2013.

[5]贺婧.网络民生新闻舆论引导策略研究[D].渤海大学, 2013.

上一篇:战略角色下一篇:集群价值链延伸