首页 优秀范文 网络管理

网络管理赏析八篇

时间:2022-11-29 20:26:36

网络管理

网络管理第1篇

关键词:网络管理功能;帐户管理;计算机网络管理技术;防火墙

一、网络管理的五大功能

1.配置管理是最基本的网络管理功能,它负责网络的建立、业务的展开,以及配置数据的维护。2.故障管理保证网络资源的无障碍、无错误的运营状态。3.性能管理保证有效地运营网络和提供约定的服务质量。4.安全管理采用信息安全措施保护网络中的系统、数据及业务。5.计费管理根据业务及资源的使用记录制作用户收费报告确定网络业务和资源的使用费用,计算成本。

二、帐户管理

拥有计算机帐户是计算机接入Windows网络的基础,拥有用户帐户是用户登录到网络并使用网络资源的前提,因此,管理用户帐户和计算机帐户是Windows网络管理中最重要的工作。用户帐户能够让用户以被授权的身份登录到计算机和域,并访问域中资源。在Windows 2000/XP/2003版本的操作系统中,工作站或独立服务器中的用户帐户一般称为本机用户帐户,只能在本机上登录,而在域控制器上的用户帐户则称为域用户帐户,也称为活动目录用户帐户,可以在整个域中登录。在Windows 2000 Professional 和独立服务器中的用户帐户,都是为管理本地计算机而使用的,不同的用户帐户登录Windows系统具有不同的权限。为了更好地管理本地计算机,需要为不同的用户创建用户帐号,同时赋予不同的权限。一个客户机要想加入到域中,必须在域控制器上有计算机帐户,否则将无法加入到域中。在网络登录和资源访问时,计算机帐户与用户帐户都需要进行网络验证和权限审核,但它们之间还是有很大区别。组是Windows 2000从WindowsNT系统继承下来的安全管理模式,用户组的管理思想是这样的:当管理员用户赋予用户帐户权限时,如果和用户帐户权限不相同时,必须分别为它们设置权限,但是如果它们的权限相同时,也要分别进行设置,这就做了许多重复的工作。有了组的概念后,就可以将这些具有相同权限的用户规划到一个组中,使这些用户成为该组的成员,然后通过赋予该组权限来使这些用户具有相同的权限,这就大大减轻了用户帐户的管理工作。在Windows 2000Server中,动态目录服务把域又详细分成组织单位。组织单位是一个逻辑单位,它是域中一些用户、计算机和组、文件与打印机等的资源对象,组织单位中还可以再划分下级组织单位。组织单位具有继承性,子单位能够继承父单位的访问许可权。每一个组织单位可以有自己单独的管理员并可指定其管理权限,它们管理着不同的任务,从而实现了对资源和用户的分级管理。

三、网络管理技术概述

1.网络管理协议。网络管理协议一般为应用层级协议,它定义了网络管理信息的类别及其相应的确切格式,并且提供了网络管理站和网络管理节点间进行通讯的标准或规则。网络管理系统通常由管理者(Manager)和( Agent)组成,他们间利用网络实现管理信息交换,以完成各种管理功能,交换管理信息必须遵循统一的通信规约,我们称这个通信规约为网络管理协议。目前有两大网管协议,一个是由IETF提出来的简单网络管理协议SNMP,它是基于TCP / IP和Internet的。SNMP的特点主要是采用轮询监控。另一个是ISO定义的公共管理信息协议CMIP。CMIP是以OSI的七层协议栈作为基础的,它可以对开放系统互连环境下的所有网络资源进行监测和控制,被认为是未来网络管理的标准协议。CMIP的特点是采用委托监控。委托监控的主要优点是网络管理通信的开销小、反应及时,缺点是对的软硬件资源要求高,要求被管站上开发许多相应的程序,因此短期内尚不能得到广泛的支持。2.网络管理系统的组成。网络管理的需求决定了网管系统的组成和规模,任何网管系统无论其规模大小如何,基本上都是由支持网管协议的网管软件平台、网管支撑软件、网管工作平台和支撑网管协议的网络设备组成。3.网络管理的体系结构。网络管理系统的体系结构(通常简称网络拓扑结构)是决定网络管理性能的重要因素之一。通常可以把其分为集中式和非集中式两类体系结构。

目前,集中式网管体系结构通常采用以平台为中心的工作模式,该工作模式把单一的管理者分成两部分:管理平台和管理应用。管理平台主要关心收集的信息并进行简单的计算,而管理应用则利用管理平台提供的信息进行决策和执行更高级的功能。非集中方式的网络管理体系结构包括层次方式和分布式。层次方式采用管理者的管理者MOM(Manager of manager)的概念,以域为单位,每个域有一个管理者,它们之间的通讯通过上层的MOM,而不直接通讯。分布式是端对端(peer to peer)的体系结构,管理者之间可以相互通讯或通过高级管理者进行协调。

四、防火墙

黑客实际就是在Internet中,利用一些软件或通过操作系统本身的漏洞达到远程破坏各种计算机系统的人。对于这种破坏,小到一些无聊的恶作剧或偷窥一下电脑中的隐私,大到完全控制你的电脑,并以你的电脑为跳板,做一些非法的事情,窃取电脑中的一些机密信息,比如QQ帐户、银行帐户、机密文件等,甚至破坏电脑中的数据。所以,如果不对他们加以防范,后果将会非常严重。对付这些来自黑客的攻击及破坏,最好的方法就是使用专业的防火墙系统。它可以在你的系统边缘构建一道“安全之墙”,防止外面的各种攻击破坏你的系统。防火墙可对网络通信进行监控,它只会让那些安全、核准了的信息进出,同时阻止那些可能会构成威胁的信息。通常防火墙的功能主要有:限制他人进入内部网络,过滤掉不安全的服务和非法用户,限定用户访问特殊站点,监视Internet安全。由于防火墙假设了网络边界和服务,因此更适合于相对独立的网络,例如Internet等各类相对集中的网络。

随着网络规模迅速扩大,网络的复杂程度也日益加剧。但是计算机网络与人们的生活密切相关,因此网络上出现的一些问题需要合理解决,也就需要越来越多的网络管理人才。网络管理系统提供了网络管理工具,成为了网络管理员的重要帮手,还有一些专门用于管理的软件都起到了重要的作用。为适应网络大发展的这一时代需要,在构建计算机网络时必须高度重视网络管理的重要性,重点从网管技术和网管策略设计两个大的方面全面规划和设计好网络管理的方方面面,以保障网络系统高效、安全地运行。

参考文献:

[1]周明天,汪文勇网络管理与技术.北京: 清华大学出版社, 1993.

[2]郭军. 网络管理. 北京:北京邮电大学出版社,2003.

[3]夏海涛,詹志强等. 新一代网络管理技术. 北京:北京邮电大学出版社,2003.

[4]胡铮,《网络与信息管理》,电子工业出版社,2008.

网络管理第2篇

1网络化财务管理的风险

1.1网络财务的安全问题数据安全是21世纪网络财务面临的最大问题。网络财务系统安全与否,直接关系到企业经营管理活动的科学性和管理的有效性。网络财务是一个开放系统,系统间的数据流动性很大,其开放性不仅体现在财务的业务范围及财务的信息披露上,还体现在企业的决策数据上,商业机密一旦被竞争对手获取则无疑是致命的。网络财务系统的开放性与企业财务运作所要求的某些信息的保密性形成了较大的冲突。在电子商务环境下,电子单据、电子报表、电子合同等无纸介质的使用,无法沿用传统的签字方式,使网络财务在辨别真伪上存在新的风险,而目前的财务管理缺少与网络经济相适应的法律规范体系和技术保障。计算机系统本身是脆弱的,黑客的恶意攻击、病毒的感染,计算机硬件的故障、用户的误操作等,都会危及网络系统的安全性。

1.2会计资料的存档问题网络化的财务管理,电子符号取代了财务数据,信息的载体己由纸介质过渡到磁性介质和光电介质。这些介质的保存有较高的要求,易受到高温、磁性物质、剧烈震动的影响,其保存的数据资料易于丢失。另外,网络财务软件的实施是对现有单机版、局域网络版财务软件和硬件系统的全面升级,由于数据格式、数据接口不同,数据库被加密等原因,网络财务软件不一定兼容以前版本或其他财务软件,以前的会计信息可能无法被及时录入网络财务系统,对于隔代保存的会计档案更不可能兼容,因而原有会计档案在新的网络财务系统中无法查询。因此,网络财务环境下,会计数据资料面临不完整和易于失效的风险。

1.3网络财务的审计取证问题传统的财务管理,其财务信息的真实性、完整性及相关经济责任的认定,是通过完整的纸介质会计凭证体系和严格的白纸黑字财会审批手续记录下来的,财务审计的取证摸得着看得见,一目了然。而在网络财务中,财务数据的签字盖章等传统确认手段不再存在,网络传输和保存中对电子数据的修改、非法拦截、窃取、篡改、转移、伪造、删除、隐匿等可以不留任何痕迹,传统的审计控制制度及组织控制功能的效力弱化。网络系统的开放性和动态性加剧了财务信息失真的风险,加大了审计取证的难度。

1.4网络财务的技术人才问题网络财务环境下,要求财务管理人员必须精通财务知识及网络知识,熟悉计算机网络和网络信息技术,掌握网络财务常见故障的排除方法及相应的维护措施,了解有关电子商务知识和国际电子交易的法律法规,具备相应的产业知识及商务经营管理和国际社会文化背景等基本知识,并具有一定的创新能力。目前,在我国这样的复合型人才还非常缺乏,大多数财务人员文化程度普遍较低、英文底子较薄、视野较窄、新事物接受能力较差。随着网络经济和电子商务在我国的发展,网络财务应运而生。所谓网络财务是基于Internet/lntranet技术,运用网络财务软件,以整合实现企业电子商务为目标,能够替代互联网环境下会计核算、财务管理及其各种功能,帮助企业实现财务与业务协同,实现报表、报账、查账、审计等远程处理,实行动态会计核算与在线财务管理,能够处理电子单据和进行电子货币结算的一种全新的财务管理模式,是21世纪财务管理的发展方向。

2实施网络财务应采取的策略

2.1网络财务安全策略没有网络安全,就没有网络财务。建立安全可靠的网络财务系统是发展网络财务的关键。为了抵御来自系统内部和外部的各种干扰和威胁,应加强对网上输入、输出和传输信息的合法性和正确性的控制,对整个财务网络系统的各个层次,包括通信平台、网络平台、操作系统平台、应用平台等,都应采取安全防范措施和规则方面的技术,建立综合的多层次的安全体系。同时,在财务软件中应提供周到的强有力的数据安全保护,包括数据存储的安全性、数据操作的安全性、数据传输的安全性以及数据运用、查询、分析时的安全性。可采用的技术有:①防火墙技术。②加密技术。⑨数字签名技术。数字签名是公开密钥密码技术的另一类应用,在计算机通信中验证对方身份,保证数据的完整性。

2.2会计档案管理策略①采用标准的财务软件数据转换接口。为了使不同开发商的软件能够相互兼容会计数据,便于财务软件的升级,同时,也便于网络传送的数据、报表在银行、财政部门相互兼容,必须制定和执行标准的财务软件数据转换接口,以保证会计档案数据存贮形式的连续性和一致性。②采用多种形式的会计数据备份策略。为解决隔代数据兼容问题,既要输入光盘、磁盘等光电介质,又要按规定打印输出,便于日后查询和故障恢复需要。③选择适当的软件升级时间。财务软件的升级尽量选择年初作为升级的起始期,因为年初数据量较小,易检查,部分基础资料可根据实际需要进行修改,是软件升级的最佳时机。

2.3网络财务法律保障策略加强网络财务的法律法规建设,借鉴国外有关研究成果和实践经验,制定符合我国国情的网络财务信息管理、财务报告披露的法规、准则。具体规定企业网上披露的义务与责任、网络财务信息质量标准要求、监管机构及其权责等。应尽快建立和完善电子商务法规,以规范网上交易的购销、支付及核算行为。对涉及电子商务合同、单证、公证签名的认证以及争端解决规则等各个方面实行一系列的制度改革。加大打击网络犯罪的力度,为电子商务和网络财务信息系统提供一个安全有利的外部环境。

网络管理第3篇

一 绪论 安全管理的发展趋势和现状

1、 网络安全现状

计算机网络的广泛应用是当今信息社会的一场革命。电子商务和电子政务等网络应用的发展和普及不仅给我们的生活带来了很大的便利,而且正在创造着巨大的财富,以Internet为代表的全球性信息化浪潮日益深刻,信息网络技术的应用正日益普及和广泛,应用层次不断深入,应用领域更是从传统的、小型业务系统逐渐向大型、关键业务系统扩展。

与此同时,计算机网络也正面临着日益剧增的安全威胁。广为网络用户所知的黑客行为和攻击活动正以每年10倍的速度增长,网页被修改、非法进入主机、发送假冒电子邮件、进入银行系统盗取和转移资金、窃取信息等网络攻击事件此起彼伏。计算机病毒、特洛伊木马、拒绝服务攻击、电子商务入侵和盗窃等,都造成了各种危害,包括机密数据被篡改和窃取、网站页面被修改或丑化、网络瘫痪等。网络与信息安全问题日益突出,已经成为影响国家安全、社会稳定和人民生活的大事,发展与现有网络技术相对应的网络安全技术,保障网络安全、有序和有效的运行,是保证互联网高效、有序应用的关键之一。

2、 现有网络安全技术

计算机网络是基于网络可识别的网络协议基础之上的各种网络应用的完整组合,协议本身和应用都有可能存在问题,网络安全问题包括网络所使用的协议的设计问题,也包括协议和应用的软件实现问题,当然还包括了人为的因素以及系统管理失误等网络安全问题,下表示意说明了这些方面的网络安全问题。

问题类型 问题点 问题描述

协议设计 安全问题被忽视 制定协议之时,通常首先强调功能性,而安全性问题则是到最后一刻、甚或不列入考虑范围。

其它基础协议问题 架构在其他不穏固基础协议之上的协议,即使本身再完善也会有很多问题。

流程问题 设计协议时,对各种可能出现的流程问题考虑不够周全,导致发生状况时,系统处理方式不当。

设计错误 协议设计错误,导致系统服务容易失效或招受攻击。

软件设计 设计错误 协议规划正确,但协议设计时发生错误,或设计人员对协议的认知错误,导致各种安全漏洞。

程序错误 程序撰写习惯不良导致很多安全漏洞,包含常见的未检查资料长度内容、输入资料容错能力不足、未检测可能发生的错误、应用环境的假设错误、引用不当模块、未检测资源不足等。

人员操作 操作失误 操作规范严格且完善,但是操作人员未受过良好训练、或未按手册操作,导致各种安全漏洞和安全隐患。

系统维护 默认值不安全 软件或操作系统的预设设置不科学,导致缺省设置下系统处于不安全的状况下。容易遭受病毒、蠕虫、特洛依木马等的攻击。

未修补系统 软件和操作系统的各种补丁程序没有及时修复。

内部安全问题 对由信任系统和网络发起的各种攻击防范不够。信任领域存在的不安全系统,成为不信任领域内系统攻击信任领域的各种跳板。

针对上表所示的各种网络安全问题,全世界的网络安全厂商都试图发展了各种安全技术来防范这些问题,这些技术包括访问控制技术、识别和鉴别技术、密码技术、完整性控制技术、审计和恢复技术、防火墙系统、计算机病毒防护、操作系统安全、数据库系统安全和抗抵赖协议等,相继陆续推出了包括防火墙、入侵检测(IDS)、防病毒软件、CA系统、加密算法等在内的各类网络安全软件,这些技术和安全系统(软件)对网络系统提供了一定的安全防范,一定程度上解决了网络安全问题某一方面的问题。

3、 现有网络安全技术的缺陷

现有的各种网络安全技术都是针对网络安全问题的某一个或几个方面来设计的,它只能相应地在一定程度上解决这一个或几个方面的网络安全问题,无法防范和解决其他的问题,更不可能提供对整个网络的系统、有效的保护。如身份认证和访问控制技术只能解决确认网络用户身份的问题,但却无法防止确认的用户之间传递的信息是否安全的问题,而计算机病毒防范技术只能防范计算机病毒对网络和系统的危害,但却无法识别和确认网络上用户的身份等等。

现有的各种网络安全技术中,防火墙技术可以在一定程度上解决一些网络安全问题。防火墙产品主要包括包过滤防火墙,状态检测包过滤防火墙和应用层防火墙,但是防火墙产品存在着局限性。其最大的局限性就是防火墙自身不能保证其准许放行的数据是否安全。同时,防火墙还存在着一些弱点:一、不能防御来自内部的攻击:来自内部的攻击者是从网络内部发起攻击的,他们的攻击行为不通过防火墙,而防火墙只是隔离内部网与因特网上的主机,监控内部网和因特网之间的通信,而对内部网上的情况不作检查,因而对内部的攻击无能为力;二、不能防御绕过防火墙的攻击行为:从根本上讲,防火墙是一种被动的防御手段,只能守株待兔式地对通过它的数据报进行检查,如果该数据由于某种原因没有通过防火墙,则防火墙就不会采取任何的措施;三、不能防御完全新的威胁:防火墙只能防御已知的威胁,但是人们发现可信赖的服务中存在新的侵袭方法,可信赖的服务就变成不可信赖的了;四、防火墙不能防御数据驱动的攻击:虽然防火墙扫描分析所有通过的信息,但是这种扫描分析多半是针对IP地址和端口号或者协议内容的,而非数据细节。这样一来,基于数据驱动的攻击,比如病毒,可以附在诸如电子邮件之类的东西上面进入你的系统中并发动攻击。

入侵检测技术也存在着局限性。其最大的局限性就是漏报和误报严重,它不能称之为一个可以信赖的安全工具,而只是一个参考工具。

在没有更为有效的安全防范产品之前,更多的用户都选择并依赖于防火墙这样的产品来保障自己的网络安全,然而相对应的是,新的OS漏洞和网络层攻击层出不穷,攻破防火墙、攻击计算机网络的事件也越来越多,因此,开发一个更为完善的网络安全防范系统来有效保护网络系统,已经成为各网络安全厂商和用户的共同需求和目标。

4发展趋势:

中国的网络安全技术在近几年得到快速的发展,这一方面得益于从中央到地方政府的广泛重视,另一方面因为网络安全问题日益突出,网络安全企业不断跟进最新安全技术,不断推出满足用户需求、具有时代特色的安全产品,进一步促进了网络安全技术的发展。

从技术层面来看,目前网络安全产品在发展过程中面临的主要问题是:以往人们主要关心系统与网络基础层面的防护问题,而现在人们更加关注应用层面的安全防护问题,安全防护已经从底层或简单数据层面上升到了应用层面,这种应用防护问题已经深入到业务行为的相关性和信息内容的语义范畴,越来越多的安全技术已经与应用相结合。

4.1、现阶段网络安全技术的局限性

谈及网络安全技术,就必须提到网络安全技术的三大主流—防火墙技术、入侵检测技术以及防病毒技术。

任何一个用户,在刚刚开始面对安全问题的时候,考虑的往往就是这“老三样”。可以说,这三种网络安全技术为整个网络安全建设起到了功不可没的作用,但是传统的安全“老三样”或者说是以其为主的安全产品正面临着许多新的问题。

转贴于

首先,从用户角度来看,虽然系统中安装了防火墙,但是仍避免不了蠕虫泛滥、垃圾邮件、病毒传播以及拒绝服务的侵扰。

其次,未经大规模部署的入侵检测单个产品在提前预警方面存在着先天的不足,且在精确定位和全局管理方面还有很大的空间。

再次,虽然很多用户在单机、终端上都安装了防病毒产品,但是内网的安全并不仅仅是防病毒的问题,还包括安全策略的执行、外来非法侵入、补丁管理以及合规管理等方面。

所以说,虽然“老三样”已经立下了赫赫战功,且仍然发挥着重要作用,但是用户已渐渐感觉到其不足之处。其次,从网络安全的整体技术框架来看,网络安全技术同样面临着很大的问题,“老三样”基本上还是针对数据、单个系统、软硬件以及程序本身安全的保障。应用层面的安全,需要将侧重点集中在信息语义范畴的“内容”和网络虚拟世界的“行为”上。

4.2、技术发展趋势分析

.

防火墙技术发展趋势

在混合攻击肆虐的时代,单一功能的防火墙远不能满足业务的需要,而具备多种安全功能,基于应用协议层防御、低误报率检测、高可靠高性能平台和统一组件化管理的技术,优势将得到越来越多的体现,UTM(UnifiedThreatManagement,统一威胁管理)技术应运而生。

从概念的定义上看,UTM既提出了具体产品的形态,又涵盖了更加深远的逻辑范畴。从定义的前半部分来看,很多厂商提出的多功能安全网关、综合安全网关、一体化安全设备都符合UTM的概念;而从后半部分来看,UTM的概念还体现了经过多年发展之后,信息安全行业对安全管理的深刻理解以及对安全产品可用性、联动能力的深入研究。

UTM的功能见图1.由于UTM设备是串联接入的安全设备,因此UTM设备本身必须具备良好的性能和高可靠性,同时,UTM在统一的产品管理平台下,集防火墙、VPN、网关防病毒、IPS、拒绝服务攻击等众多产品功能于一体,实现了多种防御功能,因此,向UTM方向演进将是防火墙的发展趋势。UTM设备应具备以下特点。

(1)网络安全协议层防御。防火墙作为简单的第二到第四层的防护,主要针对像IP、端口等静态的信息进行防护和控制,但是真正的安全不能只停留在底层,我们需要构建一个更高、更强、更可靠的墙,除了传统的访问控制之外,还需要对垃圾邮件、拒绝服务、黑客攻击等外部威胁起到综合检测和治理的作用,实现七层协议的保护,而不仅限于第二到第四层。

(2)通过分类检测技术降低误报率。串联接入的网关设备一旦误报过高,将会对用户带来灾难性的后果。IPS理念在20世纪90年代就已经被提出,但是目前全世界对IPS的部署非常有限,影响其部署的一个重要问题就是误报率。分类检测技术可以大幅度降低误报率,针对不同的攻击,采取不同的检测技术,比如防拒绝服务攻击、防蠕虫和黑客攻击、防垃圾邮件攻击、防违规短信攻击等,从而显著降低误报率。

(3)有高可靠性、高性能的硬件平台支撑。

(4)一体化的统一管理。由于UTM设备集多种功能于一身,因此,它必须具有能够统一控制和管理的平台,使用户能够有效地管理。这样,设备平台可以实现标准化并具有可扩展性,用户可在统一的平台上进行组件管理,同时,一体化管理也能消除信息产品之间由于无法沟通而带来的信息孤岛,从而在应对各种各样攻击威胁的时候,能够更好地保障用户的网络安全。

二 网络安全面临的主要问题

1. 网络建设单位、管理人员和技术人员缺乏安全防范意识,从而就不可能采取主动的安全 措施加以防范,完全处于被动挨打的位置。

2. 组织和部门的有关人员对网络的安全现状不明确,不知道或不清楚网络存在的安全隐 患,从而失去了防御攻击的先机。

3. 组织和部门的计算机网络安全防范没有形成完整的、组织化的体系结构,其缺陷给攻击 者以可乘之机。

4. 组织和部门的计算机网络没有建立完善的管理体系,从而导致安全体系和安全控制措施 不能充分有效地发挥效能。业务活动中存在安全疏漏,造成不必要的信息泄露,给攻击者以收集敏感信息的机会。

5. 网络安全管理人员和技术有员缺乏必要的专业安全知识,不能安全地配置和管理网络, 不能及时发现已经存在的和随时可能出现的安全问题,对突发的安全事件不能作出积极、有序和有效的反应。

三 网络安全的解决办法

实现网络安全的过程是复杂的。这个复杂的过程需要严格有效的管理才能保证整个过程的有效性,才能保证安全控制措施有效地发挥其效能,从而确保实现预期的安全目标。因此,建立组织的安全管理体系是网络安全的核心。我们要从系统工程的角度构建网络的安全体系结构,把组织和部门的所有安全措施和过程通过管理的手段融合为一个有机的整体。安全体系结构由许多静态的安全控制措施和动态的安全分析过程组成。

1. 安全需求分析 "知已知彼,百战不殆"。只有明了自己的安全需求才能有针对性地构建适合于自己的安全体系结构,从而有效地保证网络系统的安全。

2. 安全风险管理 安全风险管理是对安全需求分析结果中存在的安全威胁和业务安全需求进行风险评估,以组织和部门可以接受的投资,实现最大限度的安全。风险评估为制定组织和部门的安全策略和构架安全体系结构提供直接的依据。

3. 制定安全策略 根据组织和部门的安全需求和风险评估的结论,制定组织和部门的计算机网络安全策略。

4. 定期安全审核 安全审核的首要任务是审核组织的安全策略是否被有效地和正确地执行。其次,由于网络安全是一个动态的过程,组织和部门的计算机网络的配置可能经常变化,因此组织和部门对安全的需求也会发生变化,组织的安全策略需要进行相应地调整。为了在发生变化时,安全策略和控制措施能够及时反映这种变化,必须进行定期安全审核。

5. 外部支持 计算机网络安全同必要的外部支持是分不开的。通过专业的安全服务机构的支持,将使网络安全体系更加完善,并可以得到更新的安全资讯,为计算机网络安全提供安全预警。

6. 计算机网络安全管理 安全管理是计算机网络安全的重要环节,也是计算机网络安全体系结构的基础性组成部分。通过恰当的管理活动,规范组织的各项业务活动,使网络有序地进行,是获取安全的重要条件。

网络管理第4篇

多网融合的技术实现主要包括信源、信道以及终端方面的创新:首先信源方面,随着我国信源编码标准、数字版权管理技术的不断发展与成熟,为多网融合提供了技术管理发展的理论技术支持;其次在信道方面,多网融合的基础就是网络的发展,网络是多网融合的中介,网络的接入网和传输网承担着上层业务,目前我国已经实施了网络宽带提速实施工程,网络运营商积极推行光纤用户到万家计划和推广双电网改造工程,这些网络提速工程为多网融合提供了网络支撑;最后终端方面,技术的不断创新,为多网融合提供了终端平台整合与统一,比如苹果公司开创的APP产业环境,Android系统的开发与实现为多网融合运营商提供了快速进入与自主定制的机会,用户可以根据自己的需要自主下载需要的应用软件。当然多网融合作为一种新发展网络技术,要实现多网融合还需要克服许多技术问题:

1.1兼容性问题。多网融合的实现,是通过多网融合管理系统平台对多网的功能进行统一管理,但是从当前网络结构现状分析,多网融合存在着网络兼容性问题,以“三网融合”为例,三网融合存在着宽带化不统一的问题,计算机网络采取的是分组传送技术,这样网络在传输数据的过程中就会存在分组数据丢失、抖动等问题,无法实现语音和视频信号的稳定性,而广播电视网采取的是单向广播方式,无法实现与网络平台的整合,满足不了互动业务发展。

1.2缺乏成熟的网络可视化技术。随着多网融合的不断发展,不同的网络运营商为了实现多网融合,需要不断的添加各种新设备、新业务,为此多网融合信息管理平台需要及时的了解网络拓补结构图,以便根据相应的业务进行有效的管理,但是根据现在的网络拓补图分析,其结构存在很大的不同,这种问题的主要原因就是因为多网融合的可视化技术还不成熟,无法对多网进行完整的网络拓补结构视图。

1.3网络综合管理技术不完善。多网融合都是建立在传统的运营商运行管理模式基础上而发展起来的,他们基于不同的网络运营模式,其管理方式也就必然会不同,而多网融合则是对不同运营商进行业务整合,这就需要不同的运行商改变各自为主的运营管理模式,建立综合性的管理技术,而这方面受到传统思想、人员专业技术以及资金设备等方面的限制,多网融合综合管理技术还不完善。

2、多网融合系统的管理需求

2.1多网融合的系统结构。为满足不同网络用户的需求,多网融合平台必须要完成以下功能:用户终端在异构网络中的切换、支持媒体流与终端的适配。因此多网融合控制平台应该具有多业务协同触发控制、异构网络注册和接入控制、资源调度、终端群管理、移动性管理等等。同时也要保障多网融合平台要具有适合各种网络资源的接口和各种服务接口。总之我们可以根据多网融合系统的要求分为:业务层、控制层、承载和终端层。

2.2业务控制面结构。①业务控制面结构。业务控制面的结构如下图所示:其主要包括用户侧、IP网络侧,策略控制以及业务控制侧。②业务控制面功能。业务控制面的功能主要是对具体的业务进行控制,为实现这些业务需要外部服务器提供相应的功能,根据具体的功能,我们可以分为:注册模块、群管理模块、媒体控制模块、SIP模块、短信管理模块以及呼叫控制模块。用户侧用户终端群IP网络侧,策略控制策略控制路由业务控制服务器业务控制侧

2.3承载面终端节点管理。基于不同网络发展历程、管理模式,本文中分析的多网融合承载面终端节点管理主要是对广电网络向融合网络演进过程的终端节点管理技术。随着广电网络技术的发展,各种问题也随之而来,为此以能够满足对系统故障进行报警,并及时查询关键参数并对参数进行综合分析的CMTS/CM终端管理系统就显得格外的重要。基于网络管理的重要性,多网融合都加入了SNMP网络管理协议,其主要包括:网络管理系统、被管理设备以及调制调节器。

网络管理第5篇

关键字:国宾花园酒店智能建筑酒店信息网络系统

1国宾花园酒店

国宾花园酒店为五星级商务酒店,建筑面积6.4万m2,地下2层,地上14层。地上1、2、4层为公用部分。有商场、餐厅、娱乐中心等。3层及5层~14层为客房,共有520套房。最大的总统套房约400m2。地下为设备机房。国宾花园酒店的智能化设施紧紧环绕4个目标。

(1)舒适:国宾花园酒店贯彻建筑"以人为本"的原则,让顾客到酒店就像在家中,可以很轻松地清心养息;

(2)节能:完善的楼宇自控设计,使空调系统、楼宇照明电能的节省达到最佳效果,使基本建设投资能尽快回收。智能建筑是追求最佳经济效益的建筑;

(3)安保:国宾花园酒店的安保十分周密,整个大楼处于周全的环境保护之中;

(4)高效:商场如战场,来宾中的商务部门经理,十分迫切地使用高效的通信网络设施,进行电话通信及会议。

总之,酒店在1996年已基本完成智能化系统设计。为了进一步完善酒店信息网络系统的功能,又增加了VOD视频点播系统、视频会议系统和局域网系统、ISP接入系统、IP电话和可视电话系统。这6个子系统的增加为酒店信息网络系统起到了画龙点睛的作用。

2六个子系统的详细功能叙述

2.1VOD视频点播系统设计

VOD系统是整个方案的应用重点。根据国宾花园酒店已经实施综合布线,并且将申请专线连接Internet的情况,采用一种LAN上实现视频点播功能的VOD系统。

这套系统不但使客人能够通过电视点播酒店的VOD等节目,更能够使客人通过电视上网,浏览酒店网站和外部Internet的信息,大大扩展了VOD使用功能,增加客人在酒店的办公效率和消费,提高酒店的收入。

VOD视频点播系统综合应用了计算机、电话、电视技术,是复杂的客户机/服务器应用。客户机可以是一台PC机,工作站或者是配有以太网接入方式的机顶盒。服务器是一个功能强大的计算机系统,借助交换机和快速型以太网或ATM网,为用户到点播中心提供真正的交互操作。

美国并行公司视频VOD系统是针对VOD市场需求,通过对原有视频仿真服务器系统产品的优化,开发出满足国际需求的视频产品,它采用客户机/服务器模式,将多媒体图文、视音频素材存于视频服务器中。点播终端可随时随地通过局域网交互式查寻点播网络服务器中的多媒体文件。

网络视频点播系统是一个包括硬件和软件的网络化系统,设计的软件用于实时并按需求从视频服务器向客户设备传送多路、并发的视频数据流,终端用户可交互地选择播放视频节目,并可对节目实现播放、暂停、停止、跳跃等功能。

网络视频点播系统支持MPEG-I(200Kbits/s~3Mbits/s)、MPEG-II(1Mbits/s~15Mbits/s)数据流格式,系统基于TCP/IP,UDP/IP,ATM等网络协议,应用范围广泛。网络视频点播系统包括5个主要部分:节目采编录入系统,专业视频服务器,客户端播放软件,视频库软件及网络。

节目采编录入系统是将视频素材如录像带、影碟等压缩成MPEG-I或MPEG-II视频数据流节目。专业视频服务器是VOD系统的核心,它充分利用实时技术向台式系统传输数字视频节目,专业视频服务器是开放的多处理器系统,能够存储和传输多个视频节目流。可以形象地说,它就象是一个数字或视频播放器,来向网络中的终端传送精彩的、全屏幕的、电视级质量的视频节目,并且是高效、低耗、按需播放。

美国并行公司单模块(IVM)标准配置可在100M以太网环境下支持40个~50个并发MPEG-I(1.5Mbits/s)节目点播流,25个MPEG-II(3Mbits/s)节目点播流。客户端播放软件可运行在WindowsCE,Windows95,Windows98,WindowsNT等操作系统上,允许Direct5.0或任何与其兼容的应用程序,如:ActiveMovie或Mediaplayer等交互式地播放从视频服务器中输出的MPEG-I视频节目流,若客户端播放MPEG-II视频节目,客户端须加装Netstreams2流式播放卡,它能保证比软件播放更流畅的效果。客户端计算机配以红外遥控装置,可实现遥控操作。我们在国宾花园酒店选用的实达VOD4000机顶盒具有硬解压卡,配合并行公司的视频播放服务器及遥控软件可以在酒店提供MPEG-II的视频点播流。视频库软件用于控制专业视频服务器,主要目的是存储和管理视频节目的文件,它包括添加、删除、标记日期和记录视频文件日志等功能。另外,还可以记录每个视频节目文件的点播次数,记录和保持每个文件的计费信息,监视和管理视频服务器进程等,视频库则是带RAID功能的大磁盘组,用于存储节目。在点播的同时可进行节目的装载、删除操作。系统支持文件、FTP等多种节目装载机制,支持全面的用户增加、查询、删除和分级管理。

2.1.1特点及优势

类似录像机的图形界面:视频内容的播放、停止、暂停、跳跃、搜寻等功能,均可通过直观的、简便的前端界面来实现。

工业标准的压缩方式:并发标准的MPEG-I和MPEG-II视频流(支持可变码率的MPEG-I)。类似家电的机顶盒终端:可使用户克服对计算机的技术障碍,所有功能就象用遥控器操作普通家电一样,非常简单、方便。强健的PC客户端支持:在台式计算机上播出屏幕效果的视频节目,并且可以将视频节目嵌入到支持ActiveX控件的各种流行的应用软件中。

可扩展的系统结构:美国并行公司的视频服务器采用松耦合方式(网络方式)进行扩充,可以支持上千甚至上万个并发的视频点播流。

2.1.2VOD系统组网方案

系统的视频服务器构架到局域网的主干上。

2.2酒店局域网络系统设计

计算机网络系统是整个国宾花园酒店信息自动化系统应用的技术平台,其技术是否先进,设备是否可靠,管理是否方便等因素,直接影响到信息自动化系统的使用效果,因此是整个工程的关键。根据国宾花园酒店信息自动化的使用情况,主要有以下几种应用需求:内部办公应用:主要以字符型数据为主;客房VOD点播服务:固定流量的实时图形信息流,要求交换10M的网络带宽。客户及内部人员的Internet应用:我们按用户要求,考虑到国宾二期的扩充情况,设计了主干交1000M,桌面交换/共享100M的组网结构。网络系统的拓扑结构为星形,网络交换机设备分为2级。1级为网络中交换机,在一层的计算机房。为了更好地满足国宾花园酒店实现主要服务器千兆连接的需求而选用了CiscoCatalyst6006高性能千兆以太网交换机。

2级交换机放置在不同的楼层管理间内,选用具有1000M上联端口的100M以太网交换机,型号为CiscoCatalyst3512,上联中心交换机,下联用户终端交换机。终端交换机一半采用CiscoCatalyst2924,一半采用联想10M~100M交换式HUB,主要用于连接房间的机顶盒与客人电脑,实现通过电视或电脑进行VOD点播和上网的应用。在具体连接时,将机顶盒连接到Cisco2924的端口上,客人电脑连接到联想HUB上。

2.3视频会议系统设计

视频会议主会场为国宾花园酒店会议厅,远端有2个会场在美国。3个会场需要实现远端的视频会议功能,实现酒店内会议室与美国中实公司之间、以及酒店内会议室与美国RADISSON公司之间的两套点对点的、非同时的视频会议系统。我们使用美国VCON公司的专业视频会议产品。

2.4酒店内部网站建设通过建立宾馆自己的内部网站可以在酒店内部实现对内部员工和客人的信息服务,建立固定和临时的电子邮件服务,增强酒店与外界的沟通和联系,同时提供酒店社区的服务和电子商务以增加服务功能。网站的一般功能有:

(1)酒店基本情况介绍(地理位置、交通状况、娱乐设施、菜肴特色、服务项目);

(2)客房服务(查询帐单、订餐、购物、订出租车);

(3)酒店最新价格优惠情况,及近期有关酒店的活动公告(研讨会、产品会、展览会)等;

(4)北京名胜旅游景点介绍(图片、文字);

(5)北京电子地图(查询、外出最优路径);

(6)汇率比价、股票信息;

(7)新闻、天气预报、火车/航班时刻表;

(8)住客服务台(解决客人的个人要求,比如帮助客人寻找特殊商品或提供医院地址等咨询服务,做到24小时内回复);

(9)访客留言。

2.5Internet接入系统设计因特网的发展已成为燎原之势,它的应用从原有的军事、科技、文化和商业渗透到当前社会的各个领域。越来越多的信息进入因特网,使得在因特网上具有包罗万象的信息,它给人们的生活和工作带来极大的方便,随着电子邮件、IP电话、电子商务的推广和应用的深入,人们的许多业务可以在因特网上实现,这样简化了工作流程,提高了工作效率,给宾馆带来了无限的商机。

2.6可视电话、IP电话的功能实现

2.6.1可视电话

不用电脑,不用电视,不用卫星,一线看遍天下。集"顺风耳"与"千里眼"于一身的可视电话时代已经到来。这是人类发展史上一个划时代的飞跃。我们可以想象,只要拨通对方的电话号码,现代多媒体信息传输技术就可将对方的声像同时带到您的眼前,可以通过电话直接与下属子公司交换信息;与商家进行业务洽谈,直观地比较样品,下达订货指令;也可以使政府机关各部门之间得以有效沟通。爱普可视电话融汇了当今顶尖的,拥有完备的中国知识产权,符合国际ITU-H324通用标准,全中文按键式操作,实用便捷。上海爱普可视通讯有限公司汇集了国内外可视通讯领域科技精英,以雄厚的科技实力使该产品获得最可靠的技术支持。

爱普A999-1型可视电话,融汇了当今顶尖的数字传输技术,集通讯、多媒体、计算机为一体,通过一条普通电话线即可实现声像同步传输,在可视通讯领域达到国际先进水平。全中文按键式操作,实用便捷。对方只要是一台符合国际ITU-H324通用标准的任何品牌的可视电话机,都可以与爱普A999-1型可视电话实现面对面的会话。

2.6.2IP电话

IP电话系统是基于TCP/IP技术的语音/传真数字通信解决方案。在欧美大部分发达国家,IP电话系统的发展,已成为通信行业中最为激动人心,发展速度最快的部分。

网络管理第6篇

针对计算机网络管理过程中存在的问题,便需要具备统一的管理标准,做好网络安全管理落实工作,同时消除对网络安全造成威胁的产品。除此之外,还需要洞察计算机网络管理技术的未来发展趋势,在提升计算机网络管理技术的应用效率及价值作用的基础上,使计算机网络运行的可靠性及安全性提供保障依据。

1.1层次化网络管理技术

在计算机网络规模不断扩大与网络系统复杂程度的逐渐提高,网络管理技术一时间也无法满足为管理的完善提供保障依据。为了使对信息获取、筛选的不便以及数据源缺乏认证功能等一系列问题得到有效解决,未来发展过程中,计算机网络管理技术会朝向层次化网络管理技术发展。主要是基于管理者和管理者之间增加中介管理者,从而实现分层管理。以网络管理第二版中的远端配置及安全性为基础,对网络管理协议的第三版进行强化。无论是网络位置,还是计数器均得到有效强化。另外,对于管理信息库而言,能够对管理信息库变量实现追踪,进而对其变化过程做好详细记录,并把记录信息反馈给管理者,从而使计算机网络管理技术全面实现层次化管理。

1.2集成化网络管理技术

国际标准化组织制定了通用管理信息协议,然而在诸多因素的影响下,没有被得到推广及使用。对于网络管理来说,是有一定的标准的,即需保证网络刮泥协议的简单化,然而在具有复杂化特点的网络管理中加以处理还有诸多缺陷。所以针对上述问题,未来发展过程中,计算机网络管理技术便会朝集成化网络管理技术方向发展。从而为网络管理技术提供充分有效的保障,以此同时在保护目前存在的网络管理技术的投资方面作用也非常显著。这主要是依赖于集成化网络管理技技术汲取了国际标准化组织与简单网络管理协议两者之间的精华及优势,在有机融合的情况下,便实现了有效共存及互通。

1.3智能化及分布式网络管理技术

网络管理在未来发展过程中,智能化的实现是必然的发展趋势之一。实现网络智能化方面的管理具有多方面的优势,能够将多协作和具有分布式特点的人工智能思路灌输进网络管理过程中,以此让网络管理的写作能力得到有效强化,与此同时使互操作性系统的功能得到有效提升。与此同时,分布式网络管理技术也是计算机网络管理技术发展的必然趋势之一。计算机网络实现分布式管理同样具备多方面的优势,一方面能够以网络中存在的数据点以及数据源为依据,进一步对所需数据进行采集,对于网络中具有的拓扑结构是无须多加考虑的。另一方面,以网络为途径,能够实现对多个控制台数据的采集及监控。除此之外,分布式网络管理当中节点间是能够实现相互链接的,数据不单单局限在一条传输渠道上,从而使数据传输的安全性得到大大提升。

2结语

网络管理第7篇

关键词:web网络安全防御网络管理

1、引言

Web起源于1991年,伯纳斯-李制作了一个网络工作所必须的所有工具:第一个万维网浏览器和第一个网页服务器,标志着因特网上万维网公共服务的首次亮相。

Web是图形化的和易于导航的,它非常流行的一个很重要的原因就在于它可以在一页上同时显示色彩丰富的图形和文本的性能。Web可以提供将图形、音频、视频信息集合于一体的特性。同时,Web是非常易于导航的,只需要从一个连接跳到另一个连接,就可以在各页各站点之间进行浏览了。基于Web的优势,以及计算机网络和通信技术的迅猛发展,Web网络技术倍受青睐,广泛应用于各个行业,Web网络的管理与安全防御也凸显其重要地位。下面,将对Web网络的管理及其安全防御技术进行一些表述和探讨。

2、网络管理的作用及发展趋势

2.1、网络管理的作用

网络的作用在于实现信息的传播与共享。为了确保正确、高效和安全的通信,我们必须对网络的运行状态进行监测和控制,进而提出了网络管理的概念。

网络管理是指对网络的运行状态进行监测和控制,使其能够有效、可靠、安全、经济地提供服务。网络管理包含两个任务,一是对网络的运行状态进行监测,二是对网络的运行状态进行控制。通过监测可以了解当前状态是否正常,是否存在瓶颈和潜在的危机;通过控制可以对网络状态进行合理调节或配置,提高性能,保证服务。

2.2、网络管理的发展趋势

网络管理的根本目标是满足运营商及用户对网络的有效性、可靠性、开放性、综合性、安全性和经济性的要求。随着网络互连技术的飞速发展,网络管理技术自身也在不断发展。目前计算机网络管理技术的发展主要表现在以下三方面:

(一)网络管理集成化:允许用户从单一平台管理各种协议的多种网络,通过一个操作平台实现对多个互连的异构网络的管理。基于WEB的网络管理模式融合了WEB功能和网络管理技术,允许网络管理人员通过与WWW同样形式去监视网络系统,通过使用WEB浏览器,管理人员在网络的任何节点上都可以方便配置、控制及访问网络,这种新的网络管理模式同时还可以解决异构平台产生的互操作问题。基于WEB的网络管理提供比传统网管界面更直接,更易于使用的界面,降低了对网络管理操作和维护人员的要求。

(二)网络管理的智能化:采用人工智能技术进行自动维护、诊断、排除故障以及维持网络运行在最佳状态,如处理不确定问题、协同工作、适应系统变化并能通过解释和推理对网络实施管理和控制。现代网络管理正朝着网管智能化方向发展。智能化网络有能力综合解释底层信息,对网络进行管理和控制。同时,智能化网管能够根据已有的不很完全、不很精确的信息对网络的状态做出判断。

(三)网络管理层次化。随着网络规模的扩大,SNMP管理机制的弱点被充分暴露出来。SNMP是一种平面型网管架构,管理者容易成为瓶颈。传输大量的原始数据既浪费带宽,又消耗管理者大量的CPU时间,使网管效率降低。解决这个问题,可以在管理者与之间增加中间管理者,实现分层管理,将集中式的网管架构改变为层次化的网管架构。

3、Web网络的安全防御

每个Web站点都有一个安全策略,这些策略因需而异,必须根据实际需要和目标来设置安全系统,估计和分析风险。在制定安全策略之前,首先要做威胁分析,其中包括:有多少外部入口点存在;威胁是否来自网络内部;威胁是否来自工业间谍;入侵者将访问哪些数据库、表、目录或信息;威胁是网络内部的非授权使用还是移动数据;数据被破坏还是遭受攻击,或是网络内外非授权的访问、地址欺骗、IP欺骗、协议欺骗等。根据威胁程度的大小做相应的评价分析,以作为设计网络安全系统的基本依据。

3.1、Web服务器的安全特性

Web服务器是整个网络的关键,它的安全性则成为重中之重。首先,分析用户与站点联接时会发生哪些事件和动作。每次用户与站点建立联接,其客户机会向服务器传送机器的IP地址、有时,Web站点接到的IP地址可能不是客户的地址,而是它们请求所经过的服务器地址。服务器看到的是代表客户索要文档的服务器的地址。由于使用HTTP协议,客户也可以向Web服务器表明发出请求的用户名。

如果不要求服务器获得消息,服务首先会将IP地址转换为客户的域名。为了将IP地址转化为域名,服务器与一个域名服务器联系,向其提供这个IP地址,并获得相应的域名。通常,如果IP地址设置不正确,就不能转换。一旦Web服务器获得IP地址和客户可能的域名,它就开始一系列的验证手段以决定客户是否有所要求的访问文档。这就存在一定的安全漏洞:客户可能永远得不到要求的信息,因为服务器伪造了域名,客户可能无法获得授权访问信息,服务器可能向另一用户发送信息;误认闯入者为合法用户,服务器允许其进入访问,Web服务器的安全也将会受到威胁。

3.2、监视控制Web站点出入情况

为了防止和追踪黑客闯入和内部滥用,需要对Web站点上的出入情况进行监视控制。可以借助一些工具提供帮助,如,假定Web服务器置于防火墙之后,可将一种Web统计软件“Wusage”装在服务器上,监控通过服务器的信息情况,这一工具可以列出被访问次数最多的站点及站点上来往最频繁的用户。为了加强安全性,必须监控出入站点的情况、访问请求及命中次数,这样可以更好的显示站点的状态。

3.3、Web网络的防御措施

为了确保Web服务的安全,通常采用以下几种技术措施:

在现有的网络上安装防火墙,对需要保护的资源建立隔离区;

对机密敏感的信息进行加密存储和传输;

在现有网络协议的基础上,为C/S通信双方提供身份认证并通过加密手段建立秘密通道;

对没有安全保证的软件实施数字签名,提供审计、追踪手段,确保一旦出现问题可立即根据审计日志进行追查等。

其中,防火墙是位于内部网络与因特网之间的计算机或网络设备中的一个功能模块,是按照一定的安全策略建立起来的硬件和软件的有机结合体,其目的是为内部网络或主机提供安全保护,控制可以从外表访问内部受保护的对象。按运行机制可以分为包过滤和两种。

包过滤主要是针对特定地址主机提供的服务,其基本原理是在网络传输的TCP层截获IP包,查找出IP包的源和目的地址及端口号,还有包头中的其他信息,并根据一定的过滤原则,确定是否对此包进行转发。

在应用层实现,其基本原理是对Web服务单独构造一个程序,它不允许客户程序与服务器程序直接交互,必须通过双方程序才能进行信息的交互;还可以在程序中实现其他的安全控制措施,如用户认证和报文加密等,从而达到更高的安全性能。

参考文献:

[1]褚英国.《关于Web应用层深度防御系统的研究与实践》.计算机时代,2009

网络管理第8篇

关键词 企业网络资产 无形资产 网络资产管理

互联网的迅猛发展,其上的应用越来越丰富,越来越多的企业借助互联网开展企业商业活动,获得丰厚的收益。譬如:2006年,国航电子商务销售收入为1.53亿元,仅占销售总收入的0.4%,而至2011年电子商务交易额达75亿元,占客票交易额比重上升至10%。电子商务已经成为企业必不可少的、积极发展的商业形式。在网络带来的巨大利益的诱惑下,企业也投入更多的资金去抢占网络市场,并保障网络上商业活动的正常运行。这些投入的资金就形成了企业的网络资产。企业网络资产管理方法的得当与否,水平的高低,以及网络资产保护措施的好坏也将直接影响企业网络市场的发展。重视网络资产管理、重视网络资产保护将成为各个企业不能绕过的重要话题。

一、企业网络资产的内涵

企业网络资产,还没有一个确切的定义,一般指企业在互联网上的投资所形成的积累,可以包括域名、网站、网络软件、企业网络客户、企业网络知名度、网站及其他业务访问量、网络品牌形象等,还包括企业用于上网的机器设备等。

企业网络资产大部分以非物质的形式存在,这些非物质形式不符合传统的无形资产定义。传统观点认为,无形资产主要包括:专利权、非专利技术、商标权、著作权、土地使用权等。这些非物质的企业网络资产,已成为对企业营收至关重要的生产要素,成为企业经营不可忽略的方面,但目前这种资产的价值尚未得到广泛深入的认知和应用。故而,这些非物质资产应该被纳入企业无形资产的范畴,成为企业无形资产管理过程中不可忽视的重要方面,

另外,企业网络资产的范畴应该随着网络应用的发展而扩大。当前网络应用已经不再只有单调简单的网站形式,网上开店,QQ,论坛,博客,微博,播客等一系列应用的出现,虽然部分应用可以免费使用,但是其商业价值却不低,使得QQ号和密码,论坛、播客、博客、微博用户名和密码,网上店铺的名字、使用权限和信用程度等等成为同域名一样关键的企业网络资产。

本文中的网络资产主要指这些网络非物质资产,由于其商业价值隐藏在资产的使用之中,故本文称之为网络隐性资产。

二、加强企业网络资产管理的对策

网络隐性资产纳入无形资产的范畴,这样就能够利用企业无形资产管理的一些手段和方法进行有效管理。同时,又由于这些隐性资产的特殊性,比如无法进行会计核算等,其管理上又应该同传统的无形资产管理有所区别。

(一)组建企业网络资产管理团队,为企业网络活动指出方向,规范行为

企业网络资产同企业网络上进行的营销活动有密切关系,所以很多企业都是由营销部门来进行大部分企业网络资产的管理工作。然而,营销人员的知识结构、个人能力不一定能够胜任一些管理工作。所以,企业网络资产管理需要专门的人员,有对网络应用的发展有一定把握,对网络应用的商业化、电子商务有清晰认识的专业人才,也应该有对网络经济、网络金融有一定了解的专门人才。

同时,企业应当围绕网络资产的研发、运营、维护以及评价几个方面组建专门的管理团队,并注意信息的沟通顺畅。首先,各部分人员内部以及与企业其他部门之间应相互沟通,确保信息共享;其次,管理团队内部人员应加强合作,一项新的企业网络资产研发成功,比如新的网络品牌形象和开辟的新的网站等,都需要后续的运营和维护工作,使网络资产实现持续增值;第三,管理团队应按照职能进行人员配置,各司其职,相互配合,实现企业网络资产的全过程管理。

(二)建立企业网络资产信息系统,辅助企业统计分析及决策

目前我国企业网络资产信息管理手段比较落后,一般都是由使用该资产有关的员工进行输入,统计和维护。导致企业对网络资产的动态信息掌握不及时,不方便进行统计分析,并对管理决策提供服务,对于哪些资产应该重视,哪些应该放弃或改革也不太清楚。

因此,企业应建立网络资产信息系统,全面系统地记录、追踪企业的网络资产管理信息,为管理当局经营决策提供有力依据。特别是一些网络企业,其基本上所有商业活动都跟网络资产密切相关,更加需要信息系统的支持。企业可以根据自身需要建立信息库,一方面,信息库反应网络资产管理过程中的相关历史资料信息,作为存档记录,为将来的网络资产管理工作提供参考;另一方面,信息库则起到统计分析以及评价的目的。比如,有了企业网站点击率的信息存储,可以掌握其变化情况,以及产生这个变化的原因,同样,可以了解博客的关注度的增加趋势,网络品牌广告的反馈力度等,随时跟踪网络资产的最新变动情况,为决策提供帮助。

(三)建立适合的绩效考核机制,激励员工为网络资产保值增值做贡献

企业网络资产管理与其人力资源环境密切相关,无论是企业高级管理人员还是普通员工都应高度重视企业网络资产的研发、运营和维护工作。它体现在企业的经营理念、服务手段和方法之中。在人力资源战略规划、人才引进、薪酬设计、绩效管理等方面的工作中要渗透网络资产的管理理念,充分调动员工参与企业无形资产管理的积极性,最大限度发挥他们的创造性。比如,有些企业对于网络博客的管理仅仅是要求个别员工进行维护,发表一些文章,当作日常工作,并没有去考虑博客的访问量以及作为企业网络门户的重要度,也没有同员工的薪酬进行联系,这不利于这类网络资产的保值增值。

企业员工的考核应考虑与其相关的企业网络资产因素,制定出与无形资产相关的人力资源考核指标,通过定量和定性两个方面对员工进行绩效评价。比如,企业员工在企业网站或博客上的文章发表数目作为员工的绩效评价,同时也要看文章的质量,从该文章被其他知名网站转载的数目,点击率等都可以看出质量的好坏,这也应作为绩效评价。点击率越高,转载转发越多,企业网络资产增值越多,对企业网络贡献越大。

(四)注重企业网络资产的保护,构建良好,健康向上的企业网络形象

网络的一些特点,使得网络信息传播更快、更广,同时,它的一些负面特点,比如,隐蔽性、虚假性、信息的良莠不齐等,也给企业的营销活动带来了影响。再加上互联网的相关法律的不完善,给企业维权造成了阻碍,也给企业网络资产的保护提出了更高的要求。

第一,企业网络品牌形象、名誉权的保护

我国企业的品牌管理还处于成长阶段,对于网络品牌的保护意识不强,需要企业给予足够的重视。首先,企业应当主动的多批量注册相近的通用网址、域名、商标等,密不透风地构建起企业网上品牌保护圈。其次,要定期收集网上信息,杜绝网上品牌侵权行为。最后,要积极维护企业网络名誉,监控一些知名站点,论坛和搜索引擎,发现恶意的网络名誉的诋毁行为要及时处理。

第二,企业网络客户的维护

网络客户是重要的企业网络资产,网络客户的维护一定要线上与线下相结合,宣传与服务相结合。维护网络客户也可采取一系列网络技术手段,比如邮件的提醒和问候,新老顾客的网络活动等,这些都有利于客户资产的保值增值。

网络经济的发展会使得企业投入更多的资金、技术、人员参与网络市场竞争,企业的网络资产比重将越来越大,企业网络资产管理的重要性也会越来越高。企业只有结合自身特点,构建新型的企业网络资产管理体系,才能做好网络资产管理工作,不断提高企业整体竞争力。

参考文献:

[1]陈春艳.企业如何管理无形资产[J].电子知识产权,2010,(8):62-63.

[2]李仁国.企业无形资产管理存在的问题及改进对策[J].新财经,2010,(8):96-97.

[3]王海珍.企业无形资产管理初探[J].现代企业文化,2009,(32):28,27.