首页 > 文章中心 > 企业网络

企业网络

开篇:润墨网以专业的文秘视角,为您筛选了八篇企业网络范文,如需获取更多写作素材,在线客服老师一对一协助。欢迎您的阅读与分享!

企业网络范文第1篇

关键词:计算机病毒;网络安全防范

中图分类号:G711 文献标识码:B 文章编号:1674-9324(2012)07-0234-02

由于计算机在社会生活各个领域已经广泛运用,网络病毒攻击与防范技术也处在不断交替更新的发展状态。本文从如何进行计算机系统在网络病毒感染后的基本修复处理、企业网络系统修复应急计划的制定及实施、网络防火墙防病毒与黑客机制、强化企业信息系统管理等几个方面阐述了如何有效地保护计算机系统及企业网络安全,制定出有效的安全防护措施。

一、计算机系统在网络病毒感染后的基本修复处理

防治感染网络病毒主要依靠用户遵守和加强安全操作控制措施,让企业管理者及公司员工从思想上要重视网络病毒和黑客入侵可能造成的危害;同时在安全操作的基础上,使用硬件和软件防病毒工具,利用网络的优势,把防病毒、防黑客入侵纳入到网络安全体系中,形成一套完整的企业网络安全机制,使网络病毒及黑客们无法逾越综合安全保护屏障。

1.企业管理者首先应该对计算机系统被病毒及黑客破坏程度有一个全面、深刻的了解。网络系统管理人员根据系统破坏的程度来决定采用有效的计算机病毒清除技术,制定出对抗网络病毒及黑客的技术方案,从思想上重视黑客入侵而造成的严重后果。

2.进行系统修复前,对携带活动的计算机病毒,应该切断网络并备份重要的数据文件到移动硬盘或者优盘,做好双备份。笔者曾经遇到过多次黑客恶意在计算机系统内留言威胁恐吓及损坏硬盘分区表而造成数据丢失的情况,由于有数据备份,没有造成损失。

3.启动瑞星、金山毒霸等软件,并对整个硬盘进行扫描。

4.发现计算机病毒后,一般应利用防杀计算机病毒软件清除文件中的计算机病毒,重新安装相应的计算机应用程序。但是仅仅依靠这些远远不能阻止病毒及黑客的入侵,还必须制定并实施严密的计算机系统修复应急计划。

二、企业网络系统修复应急计划的制定及实施

企业网络系统修复应急计划包括人员、分工以及系统修复各项具体实施步骤和物质准备。笔者通过在某石油华东责任有限公司常州公司、武进某起重电器厂、常州某汽车有限公司等单位进行计算机系统及网络系统应急修复的工作经历,总结出面对困难,一定要树立坚忍不拔的工作精神和一定能战胜黑客集团的信念。通过在2009年、2010年及2011年与病毒集团的多次交锋,虽然屡败屡战,但最终我和朋友们还是依靠多方面努力,战胜了那些素质极其低下,操作病毒进行疯狂攻击的犯罪团伙,由此,我认识到制定出完善的系统修复应急计划是非常重要的。企业网络系统修复应急计划的制定及实施的主要工作有:

1.对感染病毒的计算机及网络进行隔离。必须要在做完系统的所有安全工作后,才能连接网络。由于公司都是采用的电信的静态IP地址、固定的域名,再加上漏洞太多的SQL软件,造成了黑客们的攻击手段很多,攻击速度非常快,基本达到了一边修复,他们一边在服务器上种植病毒的地步,这些绝非危言耸听,我在硬防火墙及软件防火墙的系统记录里面看得清清楚楚。

2.向政府主管部门汇报计算机病毒疫情。及时向网警汇报系统遭受病毒及黑客攻击的状况。

3.计算机病毒破坏情况估计及制定计算机病毒的对抗策略,实施网络系统恢复计划及数据抢救修复计划。对于企业网络病毒及黑客,依靠反复地调试硬件防火墙、VPN、软件防火墙的各种安全策略、访问控制列表、端口开关、黑白名单等,斩断来自全国各地的动机不良者对企业内部网络中受害的计算机系统内病毒的远程控制。对于病毒,通过瑞星、江民等安全软件来处理,同时修复系统漏洞。对于SQL软件及ERP软件,也只能依靠反复调试硬件防火墙、VPN、软件防火墙,来保护这些脆弱的软件,安装补丁程序也有些帮助。

4.国内专门攻击SQL系统的网络病毒种类太多,破坏SQL系统的技术手段也多而先进。安装有SQL软件的计算机系统,不能暴露在公网。在路由器、防火墙上,非特殊情况,不能打开1433号端口。

三、网络防火墙防病毒与黑客机制

对网络病毒与黑客可能会入侵的网络路径安装网络防火墙,所谓网络防火墙就是园区网络的大门。在企业网络中,网络防火墙扮演了举足轻重的角色,是通往内部网络的门,从互联网络过来的数据包,通过防火墙的端口控制、访问控制列表、访问策略控制等,可以到达DMZ(非军事区网络)部分,电子邮件EMAIL都被扫描侦测。防火墙过滤垃圾邮件。为了确保最大限度的安全,网络防火墙应该设定为不允许外部网络(国际互联网络)直接访问控制内部网络的计算机,针对需要面向外网提供服务的网络服务器,仅仅只在网络防火墙或者VPN的虚拟服务中开放特定的几个端口。例如:http:80、https:443、dns:53、ftp:20,21、pop3:110、smtp:25及ERP软件特定的端口号。在网络防火墙或者VPN的访问控制列表里,也仅仅只开放少数内部网络或网络服务器必须要使用的源地址和源端口、目的地址和目的端口,对于其他的虚拟服务、目的地址和目的端口应该全部“DROP”。

四、强化企业信息系统管理

在很多情况下,计算机病毒及黑客侵入企事业内部网络和企业内部管理混乱有关。

1.网络系统管理人员为减少工作量过多而开放部分用户操作权限,造成计算机病毒有机会泛滥;

2.部分用户未经许可,擅自连接互联网,在上网浏览、收发邮件时带入计算机病毒;

3.公司发现可疑情况未能尽早报告及时处理,造成损失;加强企业信息系统的安全管理,是最有效的防止企业网络病毒及黑客破坏的手段。

基于以上分析,今后一段时期内还可能出现各种各样的网络病毒,而且很有可能出现异常凶猛的恶性网络病毒。如果总是消极等待,则无法从根本上解决这些问题,应该建立综合治理网络病毒的方案。

1.树立灾害意识。美国政府已经将网络病毒定义为“网络恐怖行为”,由CIA负责处理。我国的网络病毒危害也在很早以前就受到政府高度重视,公安部、信息产业部也相继相关法律、制度。只有树立相应的防灾、减灾意识,建立完整的计算机防灾减灾制度,才能从根本上解决网络病毒问题。

2.健全管理制度并落实执行。建立健全针对网络病毒的预防、预报、宣传、奖惩、监督、备份、灾害应急、重建处理的规章制度,并且派专人负责实施,从企业内部杜绝一切漏洞。

参考文献:

[1]武新华.矛与盾——黑客就那么几招[M].北京:机械工业出版社,2010.1.

[2]《黑客防线》编辑部.黑客防线[M].北京:人民邮电出版社,2009.6.

[3]美Susan Young.黑客防范手册[M].北京:机械工业出版社,2006.1.

企业网络范文第2篇

Internet又称网际网路,根据音译也被叫做因特网、英特网,是网络与网络之间所串连成的庞大网络。使用互联网可以将信息瞬间发送到千里之外的人手中,它是信息社会的基础。本文所指网络营销为利用互联网来有效地满足顾客需求,从而完成市场调研、品牌传播、产品促销、完成交易、售后服务等营销环节,从而实现企业营销目标的一种营销方法。

二、网络营销与传统市场营销的区别

从市场运作上看,无论网络营销还是传统营销都属于市场营销,都包含了产品、企业、价格、促销、文化等多种元素;都把满足消费者需求作为一切活动的出发点;对消费者需求的满足,不仅停留在现实需求上,而且还包括引导和开发潜在需求。网络营销和传统营销需要通过组合结合才能发挥功效,任何一种单纯的方法都无法取得最佳的效益。虽然网络营销和传统市场营销有着极大的共性,但二者也存在许多的不同之处。传统市场营销观念强调产品、价格、渠道、促销的组合,而网络营销则更追求现代营销管理的顾客、成本、方便和沟通原则。网络营销改变了传统营销的固有观念;网络营销改变了传统营销渠道,大幅度降低了中间商层次,组建了新型营销渠道网络;网络营销使企业价格策略更易面对全球市场,有利于打造国际化品牌;广告传播更加便利与低成本;与客户的联系与交流更加顺畅;调整了企业营销组织结构,使企业更加容易投入市场竞争。网络营销与传统营销并不是一种取代关系,而是一种互补关系。利用网络营销的竞争优势、无空间限制优势等来弥补传统营销上的不足之处,最终实现企业经济效益的增长。

三、网络营销在我国的发展现状

至2014年,中国实现全功能接入国际互联网20周年。二十年间,中国骨干网、宽带网络等互联网基础设施建设水平,以及IP数、域名数、网站数等互联网基础资源数量均已步入国际先进行列;此外,中国网民数量在2008年6月超过美国,跃居世界第一。根据CNNIC的《第35次中国互联网络发展状况统计报告》,截至2014年12月,我国网民规模达6.49亿,互联网普及率为47.9%。现阶段我国网络营销发展特点如下:

1.独立企业网站比例较低,网站建设专业水平不高

与我国庞大的注册企业数量相比,企业拥有独立网站的比例还比较低,而且企业网站数量增长也较前几年有所放缓。这是由于近年来企业网站建设速度过快,而专业水平未能跟上,导致企业网站未能够给企业带来明显的经济效益,影响了其他企业继续投入的积极性。

2.网络营销在服务市场增长迅速,新产品不断出现

网络营销服务市场规模与实体产品市场相比规模还较小,但是增长一直在继续。包括营销管理服务、专业咨询服务、营销培训等市场增长都较为突出,此外还不断有新产品涌现。

3.企业对于网络营销的认识和需求都在提升

经过几年的网络营销市场教育阶段,网站优化已经成为网络营销经营策略的必然要求。另一方面,企业对于网络营销的具体运用上更愿意获得完整的网络营销推广方案而不是仅仅通过网络营销推销某一个具体的产品。

4.新型网络营销概念和方法受到关注

随着各种网络营销营销手段的层出不穷,新型的网络营销概念和方法也越来越引人注目,网络广告、博客营销、微博营销、搜索引擎优化等新型营销方式使企业在市场中不断获得新的效益,越来越受到企业的重视。

四、网络营销时代企业所遇到的问题

在过去的十几年里,我国企业的网络营销水平取得了不小的进步,但是与发达国家相比,我国网络营销发展的水平任然较低,依旧停留在发展的开始阶段。主要体现在:

1.客户方面

网络营销面对的是一个虚拟的市场,前提条件是供需双方的互相信任。目前我国还存在某些企业和消费者对网络营销认识不足的情况,这些企业认为建立一个信息的企业网站就是网络营销,而对于网络营销在营销、调研、信息反馈、售后服务等方面的巨大作用则有所忽略。当企业在网上提供的信息不足,附加风险较高的网络营销对消费者就是一种高消费行为,所以很多消费者缺乏的是消费信心。此外网络不能够直接了解产品的实际情况,消费者又担心网上购物的风险、售后服务保障的完善程度等因素,结果造成市场形成不了规模。

2.企业自身

信誉是一个企业的外在形象,现实的商品交易活动中还常常出现失信的情况,何况是在虚拟的网上市场中购物,所以绝大部分消费者都持谨慎的态度,甚至更多的是望而却步。除此之外,制约企业网络营销发展的重要因素还有企业互联网应用专业程度差、企业管理水平底下、经营方式落后等等。浏览本企业网页的量少,互联网给企业创带来的效益就减少,企业就缺少网络营销再投入的动力,形成恶性循环;企业的组织结构没有调整为开展网络营销所必需的结构,这也很不利于网络营销活动的开展。

3.物流与供应链方面

网络营销对于企业的物流与供应链水平与能力提出了更高的要求,不仅是指对于消费者的商品供应,还有对于企业本身的原材料供应。而目前,我国只有少数几家大型企业拥有自己的全国物流能力,其他企业特别是中小企业,主要还是依赖于其他物流公司与快递公司等第三方公司来保障自己的货物通畅。而我国快递和物流行业公司众多,主要以价格竞争为主,能力与质量参差不齐。所以物流能力弱,效率不高,不能及时与网络用户进行实物交割,已成为阻碍其网络营销发展的主要因素。

4.人才保障方面

人才是互联网经济中最重要的资源,由于目前网络营销的火热,使得同时懂得计算机和网络技术的营销人才成为各家企业竞相争抢的对象,绝大多数企业还缺少这些人才,企业原有人员不熟悉网络营销的运作方式,不知得如何应用互联网技术来改善企业经营。所以,这方面的人才就显得尤为重要。

五、网络营销时代企业的营销策略

互联网经济已经是这个时代不可逆转的趋势,为了更好的适应这个趋势,企业必须在市场营销上作出相应的调整,以在市场竞争中占得先机。

1.企业应树立全新的网络营销观念

企业应该意识到,以传统营销观念与方法去开展市场营销活动的时代已经过去了,企业必须适应以信息化为标志的网络时代,以互联网革命为契机,顺应时代,改变观念,大力发展网络营销,借助互联网开发新产品、开拓新渠道,提供满足顾客个性化要求的服务与产品;同时,要充分发挥网络的互动优势和跨地域性,最终提高企业竞争力。

2.加强对消费者权益的保护

网络消费首先是一个信用消费的过程,所以企业必须提高自己的信用,更加用心的去保护消费者的权益,要遵循网络礼仪,实施软营销,让顾客充分了解企业与产品信息,解除对于产品信息以及售后服务的戒备心理。其次,要和第三方支付机构合作,消除消费者的后顾之忧,让消费者在网上敢于消费。

3.完善企业的物流服务

网络营销时代,所有的营销过程都可以在网络上完成,但是除了少数虚拟商品之外,其他商品都必须通过物流才能够到达消费者手中,所以物流服务也是赢得消费者的一个重要因素。所以要求企业提高物流服务质量,以更低的成本、更快的速度、更高的质量把商品交付到消费者手中。除了少数拥有自己物流的大公司之外,其他公司为了提高物流效率,就不得不和国内正规的物流和快递公司合作,更好的为消费者服务。

4.加快电子商务人才的培养

网络营销需要大量紧跟时代的高科技复合人才。他们需要精通计算机、互联网,又要精通市场营销、物流、贸易等专业知识。没有他们,网络营销无从进行。为此,企业必须要充分通过各种渠道,培养、引进一批素质优秀的网络营销经营管理等方面的专业人才,为企业者网络营销的发展提供人才保障。

六、总结

企业网络范文第3篇

近日,赛门铁克公司第 21 期《互联网安全威胁报告》,揭示当前网络罪犯的组织化转型――通过采取企业实践并建立专业的犯罪业务来提高对企业和消费者的攻击效率。赛门铁克的最新报告中指出,在2015年内发现的零日漏洞是上一年的2倍,数量高达54个,与2014年相比增长125%,再创历史新高,这再次证明了零日漏洞在暴利的目标性攻击活动中扮演着重要的角色。与此同时,恶意软件也正在以惊人的速度增长,在2015年,赛门铁克共发现4.3亿个新型恶意软件变体,这证明了专业网络罪犯正在利用庞大的资源,尝试破坏企业防御并进入企业网络。

赛门铁克发现,在2015年,失窃或丢失的个人信息记录超过5亿条,大型数据泄露事件达到创纪录的9起,公开报道的单次最大数据泄露事件造成了1.91亿条信息记录的泄露。虽然已公开的身份泄露数量高达4.29亿,但是选择不公开所丢失记录数量的企业增加了85%。赛门铁克保守估计,如果计入未报告的信息泄露数量,实际泄露的个人记录量将超过5亿条。

“加密”已经成为网络攻击者挟持企业与个人用户关键数据的攻击手段:加密勒索软件拥有更大破坏力,去年的攻击数量增长35%。更具有攻击性的加密勒索软件可以将受害者的所有数字内容加密,威胁受害者支付赎金。今年,勒索软件的攻击范围从个人电脑蔓延至智能手机、Mac和Linux系统。网络罪犯不断寻找联网设备来进行挟持,并要求受害者支付赎金,企业将会是下一个目标。

网络诈骗者通过卑劣的手段,让用户不得不主动进行联系来支付赎金:在2015年,赛门铁克看到许多过去的诈骗形式“重现江湖”,例如,网络罪犯利用虚假“技术支持”的诈骗方式在去年增长了200%。但与过去不同的是,诈骗罪犯如今通过向智能手机和类似设备发送虚假的警告消息,使用户主动致电给攻击者所运行的呼叫中心,从而上当购买虚假的服务。

对于企业,要部署高级威胁智能安全解决方案,及时发现入侵信号并做出快速响应;部署多层端点安全防护、网络安全防护、加密、强大且有效的身份验证,采用拥有高信誉的技术。建议企业用户与托管安全服务提供商合作,增强IT团队的防御能力;为最坏的情况做好准备,事件管理可以确保用户的安全框架得到优化,并具备可测量和可重复性,改善安全态势。

企业网络范文第4篇

【关键词】企业 网络 构架 优化

近年来,公司进行了大规模信息化系统建设,各种系统相继开发完成并投入运行,从管理层到生产层,信息化系统越来越完善,运行效率越来越高,为公司的整体运营提供了强有力的技术支撑。但是随着设备的不断增多、网络规模的不断增长、整体拓扑结构变得越来越复杂,难于管理,特别最近几年,信息安全问题不断凸显,对公司数据、设备安全以及个人隐私方面的威胁越来越大,而我们所使用的大部分安全设备购置于2000年左右,虽部分还能够运行,但早已无法满足当前的安全防护需求,存在极大安全漏洞,网络结构繁杂、服务器分布式部署、无法进行整体安全防护、安全控制策略冗余难以进行管理。

1 现状分析

目前公司的网络现状如图1所示。

(1)各级网络呈网状分布,层级结构不清晰,各区域之间通过单台防火墙进行安全防护,存在单点故障隐患,且连接繁冗,管理困难。

(2)服务器放置在各自区域的网络中为业务提供服务,服务器完全暴漏在网络中,除部分安装有软件防火墙外,没有任何安全防护;各个系统间并不独立,存在大量的、频繁的数据交互,目前通过四层防火墙和访问控制列表进行控制,管理繁琐困难,安全防护等级不高,对网络高层协议的安全攻击基本没有防护能力。

(3)接入终端没有安全有效的统一管理手段,目前公司各级终端用户已达到三千多台,用户计算机的操作水平参差不齐,总体信息安全意识薄弱,缺少防护手段,用户可以随意访问网络中的各种资源,由于无法控制其在网络中对服务器资源的访问行为,可能会造成公司内部的信息被窃,存在各种安全隐患,给局域网内的信息安全带来很大威胁,经查用户非法安装、一机多网、私自安装路由器等行为屡屡发生,特别是一机多网,对一级生产网络造成巨大的安全隐患。

(4)邮件过滤、IPS等系统运行十多年,已无法正常使用。

2 系统实现方案

一套完整而行之有效的信息安全保障体系需要合理高效的网络构架作为基础,所以在方案中其思路是首先要对当前网络构架进行合理的调整优化,使其能够为信息安全系统的部署提供基础构架,其次是对重点部位、安全薄弱部位从物理层面到技术层面进行较为全面的安全防护及监控,保证信息系统安全。具体如下:

2.1 网络结构优化

(1) 对三级mes网络和计量专网进行并网,作为公司生产网络。根据公司当前网络现状,仍保持大四级、小三级的主体构架不变,今后如无特殊需求,杜绝建立专网。

(2)对服务器子网进行整合,除现有192.168.1.0/24、192.168.88.0/24、192.168.98.0/24、192.168.40.0/24外,将计量192.168.103.0/24、一卡通192.168.56.0/24、能源10.15.153.0/24并入服务器子网中,三级网络192.168.32.0/24中除服务器外还运行有大量客户端、视频子网流量过大不宜使用防火墙进行隔离故此次不做整合。

(3)在网络机房增加一台Cisco 4506交换机作为服务器子网核心交换机,通过双链路与Cisco 6509核心交换机进行连接、中间使用2台高性能7层防火墙进行隔离,负载均衡;对各机房网络进行梳理,各机房服务器网络上连到服务器子网核心交换机,办公网络使用新光路连接到四级办公子网汇聚交换机(0.8)上。

(4)网络出口部分进行整合,包含负载均衡、出口防火墙、上网行为、IPsec vpn和外单位接入防火墙等,在网络层级结构上与服务器网络分离,整体上移。如图2所示。

2.2 安全系统部署

(1)在四级核心交换机和服务器子网核心交换机间增加2台高性能7层防火墙,对服务器区域进行安全防护,更换外网区域反垃圾邮件网关,实现海量垃圾邮件的过滤。

(2)在四级网络中部署终端安全准入管理系统,明确网络边界,解决DDos攻击、病毒、木马威胁、非法入侵、异常接入、终端数据泄密、用户隐私泄漏等问题,增加资产管理、系统安全审计、客体重用等安全功能,并实施以用户为基本粒度的自主访问控制,使系统具有在统一安全策略管控下,保护敏感资源的能力,具有更强的自主安全保护能力。

3 系统的实施效果

(1)系统实施后,使网络从扁平化结构转变为纵向层级化结构,使得各层级网络结构变得清晰,层与层之间的联系和控制变得简单,安全行得以提高,维护难度得以降低。

(2)服务器从各级网络分离出来进行了统一管理和防护,使得服务器之间的数据交换不再通过层层防火墙和访问控制列表进行控制,提高了通讯效率,降低了网络负载和故障率。

4 结论

综上所述,本项目技术先进,实用性强、效益显著。随着大型制造企业规模的不断扩大和信息化系统的不断完善,原有的扁平化网络势必已经逐步无法满足信息化运行效率和安全的需求,网络结构的改造和优化势在必行。

参考文献

[1]彭飞.计算机网络安全[M].北京:清华大学出版社,2013.

[2]周淳.网络设计的原理[M].北京:中信出版社,2011.

企业网络范文第5篇

1.1计算机自身系统安全问题

计算机系统的正常运行以计算机操作系统程序为主要依据,与之相关的各类程序也必须以此为标准,操作系统理所当然地成为了计算机系统中的基本程序。计算机操作系统具有较强的拓展性,开发商很容易完成计算机系统的开发工作。但是,在优化和升级计算机系统的过程中,相关操作技术仍存在较大问题,这是计算机技术快速发展的难点,也是黑客入侵计算机系统的主要切入点。

1.2计算机病毒安全问题

计算机一旦受到病毒的入侵,将会出现严重的运行问题,如系统瘫痪、传输数据失真以及数据库信息丢失等。计算机病毒具有典型的潜伏性、传染性、隐蔽性和破环性,目前,计算机病毒种类主要有以下四种:第一,木马病毒。该类病毒的主要目的是窃取计算机上的数据信息,具有典型的诱骗性;第二,蠕虫病毒。熊猫烧香是该类病毒的典型代表,以用户计算机上出现的漏洞为切入点,综合使用攻击计算机终端的方式控制计算机系统,该病毒具有较强的传播性和变异性;第三,脚本病毒。该病毒主要发生在互联网网页位置;第四,间谍病毒。要想提升某网页的访问量,强制要求计算机用户主页预期链接。伴随着科技的发展,计算机网络应用范围不断扩大,各种类型病毒的破坏性也随之增加。

1.3黑客

通过网络攻击计算机目前,我国仍存在着大量非法人员对计算机系统进行攻击等行为,这类人员大都掌握着扎实的计算机和计算机安全漏洞技术,对计算机用户终端与网络做出强有力的破坏行为是他们的主要目的。黑客攻击计算机网络的主要形式有三种:第一,利用虚假的信息攻击网络;第二,利用木马或者病毒程序对计算机用户的电脑进行控制;第三,结合计算机用户浏览网页的脚本漏洞对其进行攻击。

2计算机网络安全技术在企业网中的应用

2.1防火墙技术

防护墙技术是计算机网络安全技术在企业网中应用的主要表现形式之一。防火墙技术的应用能够从根本上解决计算机病毒安全问题,在实际应用过程中,计算机网络安全中心的防火墙技术被分为应用级防火墙和包过滤防火墙两种形式。其中应用型防护墙的主要目的是保护服务器的安全,在扫描终端服务器的数据后,如果发现有意或者不合常理等攻击行为,系统应该及时切断服务器与内网服务器之间的交流,采用终端病毒传播的方式保护企业网的安全。包过滤防火墙的主要工作任务是及时过滤路由器传输给计算机的数据信息,这种过滤手段可以阻挡病毒信息入侵计算机系统,并第一时间内通知用户拦截病毒信息,为提高企业网的安全性提供技术保障。下图1是企业网防护墙配置示意图。Intranet周边网络InternetInternet防火墙周边防火墙内部网络服外部网络务器服务器图1防火墙配置

2.2数据加密技术

数据加密技术是计算机网络安全技术在企业网中应用的另一种表现形式。在企业发展建设过程中,要想提高企业发展信息的安全性和可靠性,企业必须在实际运行的计算机网络中综合使用数据加密技术。数据加密技术要求将企业网内的相关数据进行加密处理,在传输和接收数据信息的过程中必须输入正确的密码才能打开相关文件,这为提高企业信息的安全性提供了技术保障。加密算法的常用形式有对称加密算法和非对称加密算法两种,其中对称加密算法中使用的加密和加密信息保持一致,非对称加密算法中加密方法和解密方法存在较大的差异,通常很难被黑客破解,这两种加密形式在企业网中均得到了广泛应用。

2.3病毒查杀技术

病毒查杀技术是计算机网络安全技术在企业网中应用的表现形式之一。病毒对计算机安全有极大的威胁,该技术要求企业技术对计算机操作系统进行检测和更新,减少系统出现漏洞的频率;杜绝用户在不经允许的情况下私自下载不正规的软件;安装正版病毒查杀软件的过程中还应该及时清理病毒数据库;控制用户浏览不文明的网页;在下载不明邮件或者软件后立即对不良文件进行病毒查杀处理,确定文件的安全性后才能投入使用。

2.4入侵检测技术

入侵检测技术在企业网安全运行中发挥着至关重要的作用,其作用主要表现在以下几方面:第一,收集计算机操作系统、网络数据及相关应用程序中存在的信息数据;第二,找寻计算机系统中可能存在的侵害行为;第三,自动发出病毒侵害报警信号;第四,切断入侵途径;第五,拦截入侵。入侵检测技术在企业网中的应用具有较强的安全性特征,该技术的主要任务是负责监视企业网络运行状况,对网络的正常运行不会产生任何影响。入侵检测技术使用的网络系统以基于主机系统和基于网络的入侵系统为主。基于主机系统的入侵检测技术主要针对企业网的主机系统、历史审计数据和用户的系统日志等,该检测技术具有极高的准确性,但是,实际检测过程中很容易引发各种问题,如数据失真和检测漏洞等;基于网络入侵检测技术以其自身存在的特点为依据,以网络收集的相关数据信息为手段,在第一时间将入侵分析模块里做出的测定结果发送给网络管理人,该技术具有较强的抗攻击能力、能在短时间内做出有效的检测,但是,由于该技术能对网络数据包的变化状况进行监控,在实际过程中会给加密技术带来一定程度影响。入侵检测技术在企业网的应用过程中通常表现为误用检测和异常检测两种形式。误用检测通常以已经确定的入侵模式为主,在实际检测过程中,该检测方法具有响应速度快和误警率低等特点,但是,该检测技术需要较长的检测时间为支撑,实际耗费的工作量比较大。异常检测的主要对象是计算机资源中用户和系统非正常行为和正常行为情况,该检测法误警率较高,在实际检测过程中必须对整个计算机系统进行全盘扫描,因此,必须有大量的检测时间作支撑。

3结束语

企业网络范文第6篇

论文摘要:本文在研究创新网络中核心企业网络权力以及网络创新绩效相关概念的同时,得到了网络权力的分类,并且确定了技术创新网络创新绩效的评价指标,归纳了网络权力对于网络绩效指标的影响,得出了创新网络中核心企业网络权力对于网络创新绩效的正向影响的结论,最后对于创新网络中核心企业通过增强网络权力来提高网络绩效给出了我们的建议。

1 创新网络中核心企业网络权力及其分类

学术界对“创新网络”的学术概念的探讨,始于创新研究领域的重要期刊“research policy”第20卷第6期关于“创新者网络”的研究专集。在该期的论文中,作者使用“创新联网”这一概念表示创新过程中企业的联网行为[1]。在创新网络中,一些成员企业往往对于其他成员企业有着较大的影响力,掌握着网络中重要的知识、资源、技术等,处于创新网络的核心位置,这些企业被称之为核心企业。而核心企业的网络权力是来源于核心企业所拥有的关键资源以及核心地位,核心企业通过运用、分享这些关键资源,在协调、领导网络技术创新活动中支配、影响其余成员企业行为。

对于网络权力的具体分类,张巍,党兴华则从权力配置的角度将网络权力分为知识权力和位置权力[2]。我们认为,权力的本质是一种依赖关系,而这种依赖关系的产生,其根源便是依赖被依赖一方对任何关键性资源的控制[3]。在这种不平衡资本的作用下,依赖双方存在着一种命令与服从的关系。于是我们认为核心企业网络权力的分类应该从资源控制的角度去进行研究,因此我们更愿意接受张巍等人的观点。133229.coM但同时我们认为核心企业自身魅力也能对网络成员企业产生一种约束力,在这里我们命名它为感召权力。本文中,我们将创新网络中核心企业的网络权力分为三类,分别是知识权力、位置权力以及感召权力。

1.1 知识权力

知识权力是指由于创新网络中核心企业拥有知识、技术等资源(主要是知识资源)优势所具有的影响其他网络成员企业的能力。对于创新网络来说,首要的条件便是资源。我们认为知识权力的产生是拥有知识的行为主体(核心企业)在对知识的使用、传播、分享、创新活动中,对知识的作用对象(其与创新网络成员企业)所产生的影响力。

1.2 位置权力

位置权力主要是指创新网络中由于核心企业所处的网络关键位置从而所被赋予的权力。这种权力通常是网络成员企业所公认的,相当于创新网络中一个契约、规则。成员企业在网络技术创新的过程中服从核心企业的指令与安排。

1.3 感召权力

感召权力是核心企业的自身的魅力使得其他成员对于核心企业产生的一种认同感以及跟随性,是一种相对独立的网络权力。我们将感召权力定义为创新网络中由于核心企业独特的魅力而使得网络其余成员企业所对其产生的认同感。

2 网络创新绩效以及评价指标

2.1 技术创新绩效

绩效包含有成绩和效益的意思。高建认为技术创新绩效是指企业技术创新过程的效率、产出的成果及其对商业成功的贡献,包括技术创新产出绩效和技术创新过程绩效[4]。我们赞同高建的观点,认为创新网络的技术创新绩效是指网络在创新过程中的收益,包括创新成果收益,企业知识水平提高以及网络成员之间的凝聚力增强等等。

2.2 技术创新绩效指标

技术创新绩效的评价指标的研究就是确定网络技术创新绩效的具体维度。例如汪江华在研究中技术创新的投入、技术创新的管理和技术创新的效果三个方面构建了11个评价指标[5]。我们认为创新网络中创新绩效应该从整体以及个体的两个角度去分别进行研究,其中网络整体绩效是指创新网络作为一个整体从事技术创新活动所获得的收益,包括:网络创新成果收益、网络创新能力以及网络品牌效应。而网络个体绩效是单个成员企业在网络创新活动中所获得的收益,包括:成员企业创新收益、成员企业知识水平以及成员企业间的合作度。

3 核心企业网络权力对网络创新绩效的影响

3.1 知识权力对创新绩效的影响

3.1.1 知识权力对网络整体绩效的影响

核心企业知识权力在网络创新的过程中扮演着重要的角色,核心企业的知识权力越大,对其他成员企业的控制力就越强。panda和ramanathan等人指出企业与外部(培训机构、咨询机构、科研机构等)的互动可以有效弥补企业自身劣势,有效提升企业技术创新能力[6]。同时,创新网络中核心企业的知识权力越大,新产品的开发速度则会越快。我们得出结论,创新网络中,核心企业所拥有的知识权力越大,其对于网络整体绩效的贡献就越大,网络整体绩效则会越显著。  3.1.2 知识权力对网络个体绩效的影响

对于成员企业来说,核心企业的知识权力越大,他们则会在网络中更愿意服从核心企业的指示。maloni等学者在研究权力对供应链整合的影响时认为,关系质量对供应链绩效有着显著的正向作用[7]。核心企业的知识权力越强,成员企业的行为就会越规范。综上所述,我们认为,创新网络中核心企业知识权力越大,网络的个体绩效就会越显著。

3.2 位置权力对创新绩效的影响

3.2.1 位置权力对网络整体绩效的影响

创新网络中核心企业通过位置权力,可以很好的控制技术创新成果顺利投入市场,收获利益。而在创新成果的产出中,核心企业可以运用位置权力去指导成员企业的创新行为,提升网络的技术创新能力。同时,在创新成果市场化的过程中,位置权力可以很好地规范成员企业出现损害网络品牌的行为出现,从而很好地营造的网络的品牌效应。因此,核心企业的位置权力可以很大程度上提升网络的整体效益。

3.2.2 位置权力对网络个体绩效的影响

创新网络中核心企业主导技术创新成果的分配,核心企业的位置权力越大,成员企业对于利益分配的抱怨就会越少。但是,这并不代表成员企业对于不公平的感知就会越少。同时核心企业的位置权力的大小并不能影响成员企业知识水平的提高。另外核心企业的位置权力可以有效规范成员企业间的合作。因此核心企业的位置权力对于网络个体绩效的影响是微弱的正相关。

3.3 感召权力对创新绩效的影响

3.3.1 感召权力对网络整体绩效的影响

感召权力是指创新网络中由于核心企业独特的魅力而使得网络其余成员企业所对其产生的认同感,可以使得成员企业更愿意存在创新网络之中,接受核心企业的领导。核心企业的感召力越强,核心企业就越可以被成员企业接受。同时,核心企业的感召权力可以很好的巩固网络的品牌效应。因此核心企业的感召权力越大,网络整体绩效就会越显著。

3.3.2 感召权力对网络个体绩效的影响

核心企业的感召权力增强了网络的整体凝聚力。核心企业的感召力越大,成员对于核心企业的信任度越高。成员企业就会越愿意去接受核心企业的指导,成员企业间的合作意愿也会越强烈我们认为核心企业的感召权力可以很大程度上提升网络的个体效益。

4 结论与启示

本文通过对创新网络中核心企业网络权力与网络创新绩效的关系研究,得出了创新网络中核心企业网络权力对于网络创新绩效的正向影响的结论。我们认为核心企业应该不断向外部学习扩展自身的知识水平。从而更有效地应对创新过程中的不确定性,保证技术创新活动顺利开展。其次核心企业应该谨慎运用自身的地位权力,坚决不过度使用,从而保持创新网络的稳定性。最后,核心企业应该重视培养自身的感召权力,从而得到核心企业以及其他成员企业的肯定,促进网络中成员间的合作。

参考文献:

[1]freeman.v.c networks of innovators:a synthesis of research issues.research policy,1991,(20),363—379.

[2]张巍,党兴华,企业网络权力与网络能力关联性研究——基于技术创新网络的分析[j].科学学研究,2011年第7期.

[3]aghon e, and tirole j.,“ formal and real authority in organizations", journal of political economy,1997,105(1),pl—29.

[4]张仲英,胡实秋,宋化民,技术创新绩效评价法[j].统计与决策,2000年第7期.

企业网络范文第7篇

[关键词] 企业网络;转型期;自组织

[中图分类号] F270

[文献标识码] A

[文章编号] 1006-5024(2007)05-0005-04

[作者简介] 黄守坤,山东财政学院教授,经济学博士,研究方向为企业管理与产业组织理论;

李 婷,山东财政学院统计学院硕士生,研究方向为经济计量分析。(山东 济南 250014)

一、引言

20世纪90年代起,从网络角度研究企业之间的关系及其对经济主体的影响,逐渐成为经济学的重要研究内容。事实上,关于企业关系网络的研究可以追溯到人类文明的早期,当人们看到与商品和服务买卖相关的机构出现,包括市场的出现、零售和批发商的出现、国际市场的形成,人们才逐渐意识到包括厂商在内的各种经济主体之间并不是孤立的,它们在生存和发展的过程中与其他厂商或组织有着千丝万缕的联系,企业之间的网络结构的研究是十分重要的(e.g.Dixon,1982, 1984, 1991)。我国学者刘东等人指出企业网络是介于市场和企业层级组织之间的一种企业合作组织形态,具有市场和企业双重性质。

哈坎松(Hakansson,1995)等人在研究企业网络时指出,企业网络由三大要素构成:行动者、行动和资源。行动者是企业网络的主体,包括以企业为核心的各种厂商。行动是指行动者在市场中进行各种经济活动的总称,主要是指行动者之间进行物质资源和信息资源流动的过程,在交换过程中伴随着产品价值的增值与价值链的形成。资源包括物质资源(机械设备、原材料等)、金融资产、人力资源和信息资源等,在更广泛的意义上,行动者之间的关系也形成一种资源(Gadde et al,2003)。

在经济发展过程中,随着物质资源、人力资源、技术资源、信息资源等发生变化,企业网络也在不断地变化,而这种变化往往是长期的,从而构成了企业网络的演变过程。这种演变主要表现为行动者数量的变化、企业网络的关联度和活动量的变化以及企业网络绩效的变化。那么,企业网络的演变主要受哪些因素的影响,演变的模式有哪些?本文从网络分析的三因素开始,结合我国转型期经济的特点,研究了企业网络演变的几种模式,结合企业网络中的自组织和“他组织”不同组织形式,探讨企业网络演变的规律,同时,为我国经济转型时期企业网络中的厂商如何利用网络资源提供了决策依据。

二、中国转型期企业网络演变的特点

(一)中国转型期企业网络的演变过程

在经济体制由计划向市场转变的过程中,中国企业的关系网络发生了重大变化,经历了从无到有、从小到大、从松散组织形式到紧密的网络结构的转变。计划经济时期,企业的经营活动与国家计划密切相关,因此,企业与政府之间的关系最为密切,企业之间的关系不明显,企业经营的核心是“跑计划”、抓生产,企业的产品数量满足不了社会的需求,产品的销路也主要由国家计划制定,大多数产品“凭票供应”,因此,企业之间没有动力建立密切的商业关系。同时,企业的数量和规模都比较小。因此,这一时期企业网络结构不明显。随着经济的转型,计划经济转变为有计划的市场经济,再转向市场经济,企业不再完全受计划支配,企业的性质呈多元化发展,除国有企业、集体企业之外,个体企业、外资企业数量逐渐增多,他们与政府关系的密切程度逐渐减弱,大多数企业的经营活动已不再依赖于政府,而依赖于建立的企业网络。在经济转型的初期,市场仍然是供不应求,企业的活动主要是围绕着不断扩大生产规模、引进先进的生产技术而进行,并开始寻找与价值链中的上下游企业建立稳定的合作关系,形成具有规模的产业链。各种类型的企业数量不断增加、产值不断增长,企业之间的网络发展特性逐步形成,相互之间的合作与竞争增多。在经济转型期的推进阶段(大约在1985-1995年),企业网络中的数量大幅增加,企业网络规模越来越大,由于这一时期的市场开始注重产品的质量,因此,企业之间的竞争加剧,合作与购并现象增多。在所有者形式方面,国有企业的数量开始减少,集体企业的数量也没有明显增加,但其他类型的企业,像个体企业、外资企业的数量急剧增加。在经济的加速转型期,政府与企业的联系已经淡化,市场由卖方市场转向了买方市场,企业之间的关系更加趋向于市场化,各个产业链都在拉长,企业之间的竞争主要集中在技术创新等核心竞争力上。国有企业、集体企业数量大幅减少,民营企业迅速崛起,伴随着企业间关系资源的产业集聚现象增多,多数产业的行业集中度提高,企业的外贸出口能力迅速增强,出现了像海尔、联想等一大批具有很强国际竞争力的企业,企业网络的结构日趋明显,也逐渐成为企业的战略资源。

(二)转型期企业网络的演变特点

1.开始注重网络资源的利用

在经济转型的初期,企业数量比较少,企业之间的交往不多,与消费者的联系也并不密切,因此,可利用的网络资源非常有限,企业主要的发展战略是“苦练内功”,并不把网络关系资源作为一种战略资源。随着市场化进程的深入,企业逐渐意识到网络资源的重要性,一些在企业网络中与其他行动者有良好商业关系的企业发展很快,而那些缺乏关系的“孤岛”企业逐渐被逼出市场。另外,经济转型的过程中,企业可利用的网络资源也越来越多,企业呈现出网络化发展的趋势,通过关系网络企业可以实现资源共享,利用更多其他企业的资源来发展自己。同时,经过长时期的经贸来往,企业形成一部分固定的关系网络,使企业的经营活动得以正常进行,例如,企业发展过程中培育的消费群体网络,是企业生存和发展的重要资源,也是企业利润增长的源泉。

2.创新网络的形成与发展

在经济转型初期,面对日益扩大的市场需求,企业来不及进行自我创新,而相对于成本昂贵的自我研发,从国内外同行业引进先进的生产技术,成为创新研发的捷径,因此,这一时期的创新战略主要是引进国内外先进技术。但随着经济转型进入推进期和加速期,越来越大的市场压力,使得企业不得不倾向于降低成本和集中研发具有核心竞争力的产品,同时,经过十几年的技术引进和外商直接投资企业的增多,我国很多行业的技术水平已接近国际先进水平,再引进技术的成本越来越高,迫使企业转向自我研发、技术创新的战略。这一时期,国内成功地走向技术创新之路的企业越来越多。像汽车产业中的“奇瑞经验”就是自主创新的一个成功案例,面对国内外汽车生产商的激烈竞争,奇瑞大力加强技术创新,大力加强体制创新,运用自主品牌和全球经销商扩大发展自己,一步一个台阶,从苦练内功到完善自主研发体系,从单一产品扩展到系列车型,从出口中东到马来建厂,从出口发展中国家进而到出口经济强国,强我品牌,张扬自主品牌个性,探索出了一条发展民族汽车产业的成功新路。

相对于引进技术,自我创新促进技术进步的难度要大得多,如何开创自我研发之路,显得尤为重要。首先,企业应该构建创新网络,在网络的交往中实现技术创新。早在20世纪60年代,美国经济学家阿罗(Arrow)就提出“干中学”理论,认为技术进步是内生的,是在边干边学中通过知识积累而产生,后来这一理论又被罗默与卢卡斯提出的新经济增长模型所证实。网络中企业之间相互交往、行动的互动也是“干中学”的具体体现,是创造技术进步的有效途经之一。我国实行的改革开放政策,使国内企业与国外企业的经济交往增加,在相互交流中技术进步明显。近年来出现的越来越多的产业集聚现象,反映了在地理位置上企业资源信息交流的集中,也是技术进步的源泉之一。其次,增加R&D经费投入、加强创新网络中科技人员的培训与交流,也是实现技术创新的有效途经。

3.合作网络的形成与演变

随着中国经济转型的加速推进和经济全球化,我国企业发展过程中面临的风险和机遇共存,特别是伴随着越来越多的外资企业进入中国,很多企业已经意识到靠单纯的竞争战略很难发展,在长期的目标下,必须形成广泛的合作网络,采取务实合作的战略,与其他企业结成网络,交换互补资源,各自达成产品阶段性的目标,提高产业化程度,形成战略联盟,共创竞争优势。

从横向来看,合作网络是企业的竞争对手或潜在竞争对手之间的合作,是一种新型竞争战略――合作竞争,即当两个生产同类产品的企业都不能完全占有市场时,通过合作共同开发市场,相互利用对方的资源,在竞争中合作,在合作中竞争,实现双赢。通过合作竞争可以整合单个企业的优势共同降低经营成本、扩大市场规模、锁定顾客、实现资源共享和企业核心能力的互补等。

从纵向来看,企业合作网络是处于产业链上的上下游企业之间全方位合作,它反映了产品从生产到运输、销售,再到顾客消费过程中的分工协作结构,嵌入到这种链式结构中的是制造商、运输商、批发商、零售商、研发机构、高等院校等行动者之间产品、信息和服务的交换,以及产品的增值过程中各行动者专业化和产品差异化的分工合作。

转型期企业的发展过程中,合作网络不断演化,由于企业数量以及业务量的增加,企业合作网络越来越大,合作的范围也越来越广。横向合作中,同行业企业之间由单纯的对抗性竞争演变成合作竞争,由国内企业间的合作演变成与国外同行业企业及跨国公司间的紧密合作。纵向合作中,由单纯的技术合作演变成产业链上的全面合作,包括新项目投资合作、新产品开发合作、技术开发与交流合作、物流合作、营销网络合作及产品市场合作等等,合作的方式也逐渐发展成建立战略联盟形式的全方位合作,在技术创新合作上,走产学研一体化合作之路。有实力的大企业在转型的加速阶段开始自主地建立自己的战略合作网络,通过收购、兼并、联合、控股、参股(持股)、债转股、许可证经营等多种方式,推进企业多元化经营和产供销网络的延伸。

三、转型期企业网络组织形式的变化

(一)他组织形式为主向自组织为主的转变

“他组织”是在特定外部条件作用下进行组织而形成的有序结构,在企业网络的形成和发展过程中,“他组织”的作用是通过外部组织的力量有目的地培育一些新的关系,并决定哪些行动者进入或退出企业网络,可以使企业网络中行动者之间的关系得以加强,关系更加紧密,从而促进企业网络的发展和扩大。企业网络形成和发展过程中的“他组织”的一种表现是通过第三方使原先没有关系的企业建立关系,另一种表现是通过第三方使关系变得有序和紧密。“他组织”中的第三方包括政府、行业协会组织、社会团体组织等,常常一个或几个企业也充当第三方,他们互相牵线搭桥,共同形成网络。

企业网络中自组织形式的主要特征就是网络中的各个行动者能够根据其他行动者行为的变化和环境资源条件的变化,自行调整行为目标,建立行动者之间的相互关系网络,以适应新环境条件的要求。在企业网络自组织形成体系中,各个企业都是根据自身经营活动的需要,与其他企业进行物质和信息交换,形成直接的经济关系。企业网络的自组织形成过程主要表现为企业为了生存和发展的需要与上下游企业、金融机构、科研院校等建立的业务关系。如图1所示,被观察企业与供应商(S)、消费行动者(C)建立的直接关系就属于自组织形式。企业网络自组织形成的动力来源于企业对自身利益的追求,利用关系网络降低生产成本、获取技术信息、扩大产品销售量等,它是企业以市场需求为导向,以产业链为纽带,通过技术、信息和供求方面的互补,以达到“共赢”为目的的一种组织演化模式。

在我国计划经济体制时期,由于过分强调“他组织”――计划的作用,企业网络的形成主要是政府推动型的,政府的政策和计划决定了企业之间的网络联系,而忽视代表企业间自身发展规律的自组织形式,造成企业发展缺乏动力,形成的企业网络规模小,企业网络结构松散。这种“他组织”形式网络组织,常常与企业自身的发展意愿相背,从而造成这一时期各自为政、分散不合作的企业网络组织,出现大量重复建设、大而全、小而全的局面。随着经济的转型,政府对企业的控制放松,企业开始根据自身发展的需要建立产供销的企业网络和同行业企业间的战略网络,这一时期企业网络组织带有一定的自发性和主动性,呈现出大量自组织发展的模式。在我国经济加速转型的今天,迅速崛起的民营企业网络的形成就明显地表现为自组织形式。

(二)无序的自组织形式向他组织下有序的组织形式转变

企业网络的自组织形式和其他自组织系统一样是存在“自组织临界状态”的,它类似于著名的“沙堆模型”,发展到一定程度会处于一个稳定状态。在企业网络的自组织形成过程中,假定企业之间的行动是协同的,企业之间自由竞争,自发与其他企业进行合作、协作、互助、同步发展等,这些条件支配着网络从无序走向有序,形成自组织的序参量,例如,产业链就是自组织序参量的一种。但是,企业网络的自组织形成过程中,由于企业间的利益并不都是一致的,关系的形成过程也存在着冲突和不利的一面,如一些企业的市场垄断行为、恶意竞争行为、虚意合作、不守信用等行为,会影响企业关系的建立,也会导致企业间现有关系的破裂。这些关系形成过程中的消极因素与积极因素相互作用,会使企业网络的发展逐渐满足自组织耗散结构的条件,从而达到一个临界水平,限制着企业网络自组织形态的进一步发展。在我国市场经济的初期,涌现出很多自发的市场,但有些市场规模发展起来,有些却没有形成规模(如保姆市场),甚至夭折,这都说明了自组织临界状态的显现。

企业网络中存在的自组织临界状态预示着,其发展过程中还需要有效的“他组织”,否则,企业网络资源的规模和结构发展会受到限制。实践证明,如果企业网络中的“他组织”符合自组织自身演变的规律,“他组织”下网络的有序结构与自组织形成的序参量一致,那么,“他组织”产生的效果将是“锦上添花”,大大促进企业网络的发展。在现在经济转型的过程中,政府放松了对企业的管制,强调企业发展中自组织的作用,在一些地区,对自组织形式的市场因势利导,主动为企业之间的商务活动牵线搭桥,促使网络的自组织向有序化发展,使网络成为企业发展的重要战略资源,出现了企业网络结构凸现的产业集聚现象,促进了当地经济的发展和繁荣,应该说是“他组织”与自组织的完美结合。

四、结论与启示

中国经济的转型给企业自我发展带来了巨大的空间,企业在发展过程中,除了表现为自身规模不断扩大外,还明显地表现为相互之间的网络式发展。企业网络规模的扩大,预示着网络中蕴含的资源的增多,合理利用这些企业网络资源可以使企业获得长期竞争优势。我们看到,通过制定正确的企业网络发展战略,企业之间是可以实现互利互惠,达到“双赢”或“多赢”的目的,特别是通过网络中的不断技术交流,在“边干边学”中实现技术创新,可以缓解和解决在转型过程中我国企业普遍技术创新能力差、缺乏核心竞争力的问题;通过建立竞争企业间的“合作竞争”新型战略,可以避免竞争企业间的两败俱伤,实现相互利用对方资源、走共同发展之路;通过制定产业链战略,使企业的生产分工更加明确,稳定地攫取产品价值链中的一部分利润空间。

在促进企业网络的形成和发展过程中,企业可以通过自组织管理形式发挥自身能动性,通过企业间相互协同、支配等形成稳定的网络有序结构,在网络发展中充分有效地利用市场资源。但也不能忽视政府、社会组织团体等“他组织”在网络发展中的作用,当“他组织”下的网络有序结构符合自组织序状态的发展时,就能有效地解决自组织临界状态度对网络发展的限制问题。目前,我国各级政府面对日趋庞大的企业群体,并不总能发挥“他组织”的有效功能,而且还有计划经济时期“他组织”管理失败的教训,因此,寻求其他社会组织,像行业协会、发展促进会等团体组织,对企业网络的有效“他组织”管理非常必要。在一些发达工业国家,这样的团体组织在工业经济发展过程中起着重要作用,我国应该增大企业网络中除政府的“看得见的手”和市场“看不见的手”之外的“第三只手”的作用。

面对转型期企业网络的发展态势,企业应该着重网络中的战略研究,将网络资源看成是除资本、劳动力、技术之外的另一种重要生产因素,成立专门的部门或机构,处理企业网络中的关系问题,并根据我国现阶段经济转型过程中市场变化的特点及时调整网络战略,以新型战略合作形式保持对网络资源的战略控制,形成稳定的顾客、供应商等关系网络,增强企业的竞争优势。

参考文献:

[1] Hakansson, H.& Ford, D. ,2002, How should companies interact in business networks[J].Journal of Busi-ness Research.55.

[2]Lars-Erik Gadde, Lars Huemer, H kan H kansson,2003, Strategizing in industrial networks[J]. Industrial Mar-keting Management, 32.

[3] Uta Jüttner, Lutz E.Schlange,1996, A network ap-proach to strategy[J].International Journal of Research in Marketing,13.

[4]张钢.企业组织网络化发展[M].杭州:浙江大学出版社,2005.

企业网络范文第8篇

【关键词】企业网络;信息安全;内部威胁;对策

1企业网络信息安全的内部威胁的分析

1.1随意更改IP地址

企业网络使用者对于计算机IP地址的更改是常见的信息安全问题,一方面更改IP地址后,可能与其他计算机产生地址冲突,造成他人无法正常使用的问题,另一方面更改IP的行为将使监控系统无法对计算机的网络使用进行追溯,不能准确掌握设备运行状况,出现异常运行等问题难以进行核查。

1.2私自连接互联网

企业内部人员通过拨号或宽带连接的形式,将计算机接入互联网私自浏览网络信息,使企业内部网络与外界网络环境的隔离状态被打破,原有设置的防火墙等病毒防护体系不能有效发挥作用,部分木马、病毒将以接入外网的计算机为跳板,进而侵入企业网络内部的其他计算机。

1.3随意接入移动存储设备

移动硬盘、U盘等移动存储设备的接入是当前企业内部网络信息安全的最大隐患,部分企业内部人员接入的移动存储设备已经感染了病毒,而插入计算机的时候又未能进行有效的病毒查杀,这使得病毒直接侵入企业计算机,形成企业信息数据的内外网间接地交换,造成机密数据的泄漏。

1.4不良软件的安装

部分企业尽管投入了大量资金在内部网络建设与信息安全保护体系构建之中,但受版权意识不足、软件购置资金较少等原因的限制,一些企业在计算机上安装的是盗版、山寨软件,这些软件一方面不能保证计算机的正常使用需求,对企业内部网络的运行造成一定影响,同时这些软件还可能预装了部分插件,用于获取企业内部资料信息,这都对内网计算机形成了一定的威胁。

1.5人为泄密或窃取内网数据资料

受管理制度不完善、监控力度不完善等因素的影响,一些内部人员在企业内部网络中获取了这些数据信息,通过携带的移动存储设备进行下载保存,或者连接到外网进行散播,这是极为严重的企业网络信息安全的内部威胁问题。

2企业网络信息安全的内部威胁成因分析

2.1企业网络信息安全技术方面

我国计算机与网络科学技术的研究相对滞后,在计算机安全防护系统和软件方面的开发仍然无法满足企业的实际需求,缺少适合网络内部和桌面电脑的信息安全产品,这使得当前企业网络内部监控与防护工作存在这漏洞,使企业管理人员不能有效应对外部入侵,同时不能对企业内部人员的操作行为进行监控管理。

2.2企业网络信息安全管理方面

在企业中,内部员工对于信息安全缺乏准确的认知,计算机和内部网络的使用较为随意,这给企业网络安全带来了极大的隐患。同时,企业信息管理部门不能从自身实际情况出发,完善内部数据资料管理体系,在内部网络使用上没有相应的用户认证以及权限管理,信息资料也没有进行密级划定,任何人都能随意浏览敏感信息。另外,当前企业网络信息安全的内部威胁大多产生于内部员工,企业忽视了对员工的信息安全管理,部分离职员工仍能够登录内部网络,这使得内部网络存在着极大的泄密风险。

3企业网络信息安全的内部威胁解决对策

3.1管控企业内部用户网络操作行为

对企业内部用户网络操作行为的管控是避免出现内部威胁的重要方法,该方法能够有效避免企业网络资源非法使用的风险。企业网络管理部门可在内部计算机上安装桌面监控软件,为企业网络信息安全管理构筑首层访问控制,从而实现既定用户在既定时间内通过既定计算机访问既定数据资源的控制。企业应对内部用户或用户组进行权限管理,将内部信息数据进行密级划分,将不同用户或用户组能够访问的文件和可以执行的操作进行限定。同时,在用户登录过程中应使用密码策略,提高密码复杂性,设置口令锁定服务器控制台,杜绝密码被非法修改的风险。

3.2提高企业网络安全技术水平

首先管理部门应为企业网络构建防火墙,对计算机网络进程实施跟踪,从而判断访问网络进程的合法性,对非法访问进行拦截。同时,将企业网络IP地址与计算机MAC地址绑定,避免IP地址更改带来的网络冲,同时对各计算机的网络行为进行有效追踪,提高病毒传播与泄密问题的追溯效率。另外,可通过计算机属性安全控制的方式,降低用户对目录和文件的误删除和修改风险。最后,应对企业网络连接的计算机进行彻底的病毒查杀,杜绝病毒的内部蔓延。

3.3建立信息安全内部威胁管理制度

企业网络信息安全管理工作的重点之一,就是制定科学而完善的信息安全管理制度,并将执行措施落到实处。其中,针对部分企业人员将内部机密资料带离企业的行为,在情况合理的条件下,应进行规范化的登记记录。针对企业网络文件保存,应制定规律的备份周期,将数据信息进行汇总复制加以储存。针对离职员工,应禁止其带走任何企业文件资料,同时对其内部网络登录账号进行注销,防止离职员工再次登入内部网络。

3.4强化企业人员网络安全培训

加强安全知识培训,使每位计算机使用者掌握一定的安全知识,至少能够掌握如何备份本地的数据,保证本地数据信息的安全可靠。加大对计算机信息系统的安全管理,防范计算机信息系统泄密事件的发生。加强网络知识培训,通过培训,掌握IP地址的配置、数据的共享等网络基本知识,树立良好的计算机使用习惯。

4结语

综上所述,信息安全是当前企业网络应用和管理工作的要点之一,企业应严格管控企业内部用户网络操作行为,提高企业网络安全技术水平,建立信息安全内部威胁管理制度,强化企业人员网络安全培训,进而对企业网络信息安全内部威胁进行全面控制,从而提高敏感信息与机密资料的安全性。

参考文献

[1]张连予.企业级信息网络安全的设计与实现[D].吉林大学,2012.