第一篇:中小企业网络管理的必备工具分析
中小企业网络管理的必备工具分析
互联网信息化的普及,使得企业对互联网的依赖日益加深,同时网络安全问题也日渐增多,于是各大企业不得不提高对网络安全问题的警惕。当前,大多数企业都已经认识到网络管理系统的重要性,并且多数企业已经根据自身情况采购了相应的网络管理软件,希望借此提升企业网络和业务系统的可用性和服务水平。
那么,该如何做好企业的网络管理?首先,从自身应用的角度,决定了选择什么性能的网管系统,怎样将网络设备的管理和服务器的管理融合起来。通过专业的网管软件进行基础监测,发现并解决常见问题,再针对问题集中定位诊断,进行细分管理。其次,企业网络管理选择,很多的网管人员处理问题的主要法宝还是自身经验+手工配置+免费软件+随设备提供的软件的组合随着网络的发展,网络环境变得越来越复杂,已经涉及到方方面面,网络的管理很大方面要依赖于网管员的自身素质来达到,通用设备厂商也会提供一般的配置设备网管软件。但是基于设备的不可间性,还是非常需要专业的第三方网管软件,网管软件与网管员技术、随设备提供的软件相结合,提供一个平台,来灵活调用各种资源。网管是信息化的必要保障工具,是基础性的保证,网管系统保障设备性能的发挥和保养,相当于企业的加速器,用得好用得适合才是重要的。最后,要重视网络管理人员,网管员是一个位低权重的岗位,掌握着企业的关键,网管员不应该只是一个设备管理员,而是为企业的业务发展起到推动作用的人,为公司的发展提高效率,保证每个人的效率与进程。
而如何管理员工上网也是企业网络管理的重要组成部分。员工非工作上网、沉迷于互联网络,是当前很多单位、企业面临的问题。应如何从技术和管理的角度加强对企业互联网络的管控?
随着计算机、宽带上网的迅速普及,网络办公、无纸化办公日益流行,电脑和互联网已经成为单位、企业工作中不可缺少、便捷高效的工具。然而随着上网行为在工作环境的日益普及,也给管理者带来一个大难题:在享受着电脑办公和互联网络带来的速度和效率的同时,员工非工作上网现象越来越突出,企业普遍存在着电脑和互联网络滥用的严重问题。
很多员工会在办公时间内浏览与工作无关的网站、进行IM/P2P软件使用、流媒体观看或玩游戏、以及其它非工作用途的计算机应用,如娱乐、新闻、IM聊天、游戏、P2P等。目前概括员工的非工作上网行为,可分为四大类:
一是获取与工作无关的资讯活动,如浏览新闻、看小说、看图片、收看收听视频和音频等;二是从互联网下载与工作内容无关的数据,如音乐、电影、程序及其他资料等;
三是从事获取个人收益的活动,如网上购物、炒股、兼职、发布广告等;
四是进行虚拟世界的沟通活动,如上网聊天、BBS论坛、撰写博客、收发私人邮件等。
有部分员工并不喜欢上网聊天,对网络游戏也毫无兴趣,更不会进入色情网站等,但是他们还是有“沉溺网络”的问题。这些员工可能在心理上已经形成“过分依赖网络”症状;或求知上进欲过于强烈,利用互联网络寻找一切;或主要精力用在工作,人际交往能力欠缺,遇阻碍与困惑时只想到在网络上寻找答案;或有独处倾向,与“网”为友。这些“网痴”将网络世界当成现实生活,易出现孤独不安、情绪低落、思维迟钝、创造性降低等症状,严重者甚至有自杀意念,这些都是值得单位、企业关注的问题。
与此同时,员工非工作上网行为,对网络的滥用会给单位企业带来成本的增加、效益的流失,甚至引来灾难性的后果。据中科院一项调查显示:如果一个员工的月薪是4000元,每天工作时间为8小时,而他(她)每天若拿出1小时的时间进行聊天、网购、炒股等“网事”,那这个员工每月就将给企业带来500元【4000×(1/8)】的损失,每年就是6000元【500×12】;而对于员工在500人左右的企业,一整年中因为网络滥用而带来的无端成本增加、效益流失将高达300万元!细算,损失惊人。
其实,上述这些只是看得到的成本,并不包括非工作上网行为所带来的无形效益损失成本,如造成管理效率的下降、订单流失、意外事件的发生,以及对团队精神造成的不良影响,如纪律松散、组织效率低下、文化萧条等。
另外,员工工作时间滥用网络行为不但会造成带宽紧张,影响到整个企业的运营,也可能随之给单位企业带来严重的信息安全稳患,如受到病毒、黑客攻击,导致内部网络瘫痪,甚至导致数据文件损坏、机密丢失和泄露;如果员工在公共网络上发布对单位和领导不利的言论、甚至反动的言论,有可能把单位拖入法津困境。这些将使企业面临预想不到的重大经济损失和严重法律风险。
对于现代企业而言,网络无疑是一把棘手的双刃剑。如何改变员工沉迷网络、滥用网络的局面,如何对员工上网行为进行有效的管理和控制,都是新时代里我们面对的新问题。聚生网管针对上述企业网络管理中所出现的问题,可以帮助去也领导提供以下对策:
1、设置专门上网的电脑
对于大部分员工工作不需要上网的单位、企业来说,可以人性化管理为本,设置若干可以上网的公共电脑,以给有时有要事急需上网的员工使用,同时限定上网的时间、时段。这些电脑应装有防木马、防病毒软件,保护整个局域网安全。员工在上网时,最好有网络管理员进行监督,或者设置上网监控管理软件。
2、合理安排上网时间
单位、企业可制定网络使用作息时间,将上网时段分为上班和下班两个时段,将互联网资源分时间开放。在上班时间内,根据不同的部门只开放工作允许的网络资源,在关键的网络业务高峰时段,则限制部分员工上网或禁止使用某些网络;下班时间内,给员工1~2小时上网时间,让员工在紧张的工作之余舒缓、调解一下紧绷的神经,保持员工活力。
3、因人而设上网权限
为防止网络滥用、保护企业机密,单位、企业应因人而异制定相关条例,对不同岗位设置不同权限。如市场部人员只允许通过公司邮件服务器收发Email,所有邮件内容和附件要被记录;商务部门允许在任何时段上QQ、MSN,并收发Email,但所有日志及内容将被记录;研发人员允许上技术网站,并禁止使用QQ、MSN;部门经理以上中层干部,则允许拥有所有权限。
4、应用上网管理系统适度管控
如果想对员工上网行为进行有效的监控和管理,则必须借助先进的网络行为管理系统软件和设备,保持一定的心理威慑。目前这类管理系统不少,主要是安装在服务器端或是互联网络进出口处,对整个网络的各种活动进行监控,主要包括email、上传下载、网页浏览、QQ/MSN即时通信、网络游戏、P2P行为、流媒体软件等,以规范普通员工、管理人员、公司领导等的网络权限。
上述方法是需要通过网络管理软件来实现的,同事规范的管理制度的实施也是企业网络管理的必要手段。行为规范制度建设的滞后,是员工沉迷网络的重要原因。面对日益泛滥的员工非工作上网行为,从制度上制定条例和从执行上进行控制都是必要的。应对员工非工作上网行为的性质、类型、严重程度、奖惩标准进行明确的界定,制定管理条例,做到有章可依、有令可处,并加以宣传教育,从思想意识上规范员工上网行为,从制度上有效地减少员工非工作上网行为。
人力资源部也可以将员工的上网行为列入员工绩效考核,当个别员工沉迷于网络实在难于自拔时,就须作出相应的处罚。同时优化激励分配体系,可通过正激励与负激励的方式,对员工的薪酬,奖金,升迁的进行不同的分配,或表扬批评,奖励惩罚等。加强组织文化建设,也是一种低成本减少非工作上网行为的重要“软管理”招式。
第二篇:中小企业网络设计需求分析(teniu推荐)
中小企业网络设计需求分析(上)
2008年06月17日 星期二 15:26
网络基础架构
同大型企业相比,中小企业的规模较小,应用的类型少而且比较简单,因此其网络的基础架构相对简单,实现起来比较容易一些,投资也会少得多。从目前的网络技术和应用的发展趋势来看,对于中小企业,采用基于TCP/IP协议组的以太交换网模式是最适合的。经过几年的发展,以太交换技术和产品都十分成熟,网络的实现和管理都很简单,维护量也小,并且可以向未来的发展进行平滑的升级和过渡。
1.通信子网的架构
中小企业的网络通常由单个节点构成,网络工作站数量较少且接入比较集中,因此核心网络设备选择100M的以太交换机就可以了。所有的网络工作站和应用服务器通过五类双绞线接入到交换机中构成一个集中接入的星型网络结构,每一台计算机可以独占100M的带宽。当中心交换设备需要由多个交换机构成时,建议交换机选择可以堆叠的交换机,可堆叠的交换机之间进行交换时利用带宽很高的内部总线,可以保证每台接入的计算机都具有100M的带宽。当工作站到中心交换设备的距离超过100m时,可以在工作站和中心交换机之间设置一台交换机,以级联的方式与中心交换机连接,工作站接入到级联的交换机中,不过这些工作站只能共享100M的传输带宽。网络连接的简单示意图见图1
由于以太网以数据广播的方式进行工作,当一个网络中的工作站较多时,网络通道就变得比较拥塞,网络的性能也就随之较低。为了改善这种情况,可以采用VLAN技术将一个网络划分为几个逻辑上相互独立的虚拟局域网,即VLAN。通过VLAN技术,广播信息被限制在每个VLAN中,而不再是整个网络,并且各个子网之间不能直接通信,不但可以减轻网络负载,而且可以提高网络通信的安全性。如果希望用VLAN技术来规划整个网络,那么在选择交换机时,要求设备必须支持802.1Q标准,这样可以跨越交换机来定义同一个VLAN,也可以在VLAN中使用多个厂家的产品。
划分了VLAN后,各VLAN之间的通信需要第三层设备的支持。实现的方法是在网络中设置路由器或三层交换机。传统的路由器基于软件,协议复杂,数据转发速度比较慢;而三层交换机集成了第二层的数据交换技术和第三层的数据转发技术,特别是它对于数据包的转发是通过硬件来完成的,处理效率非常高,完全可以匹配局域网高速的传输速度。因此,在构建采用VLAN技术的网络时,最优的选择是以三层交换机作为网络核心。
3.Internet接入
对Internet资源的访问,最终都是通过资源所具有的惟一的公有IP地址实现的。对于一个内部网络,每一台工作站和应用服务器的IP地址均为内部专有的地址,以这样的IP地址是不能访问Internet资源的。因此,要实现一个内部网络对Internet的访问,必须在内部网络和Internet之间设置一个具有网络地址转换功能(NAT)的设备,对于从内部网络向外发出的IP数据包,NAT设备可以将数据包中所包含的源IP地址和源TCP/IP端口号等信息转换为可以在Internet上使用的公有IP地址和可能改变的TCP/UDP端口号;而当Internet
主机响应的数据包流入内部网络时,NAT将数据包中包含的目的IP地址和目的TCP/UDP号等信息转换为专有IP地址和最初的TCP/UDP端口号,从而对外部屏蔽了内部网络的IP地址。
4.选择自己的接入方式
企业可以根据自己的需要来选择相应的Internet接入模式,如果允许登录Internet的工作站数量少,并且只是进行信息的浏览,可以选择拨号的方式。在一台计算机上安装相应的代理软件作为代理服务器,由代理服务器执行地址转换的功能,代理服务器通过Modem、ISDN或ADSL等接入设备与Internet进行连接,其他的工作站则通过代理服务器对Internet进行访问。最简单的例子,在一个小型的内部网络中,选择一台基于Windows 98或Windows 2000的工作站作为代理服务器,启用这台计算机中Windows 98/2000内嵌的Internet连接共享功能,就可以实现内部网络对Internet的访问了。这种方式的投资很小,也不需租用专线的费用,但这种方式只适用于小型的网络,而且只能对Internet的资源进行访问,不能向外部发布信息。
另外一种模式就是企业通过租用电信部门的专线将自己的内部网络与
Internet形成相对固定的连接,这样不但可以充分利用Internet上的信息资源和各类服务,而且可以通过Internet有限制地向外部公布或发布企业信息,也就说要将企业的网络逐步向Intranet过渡。在这种接入模式中,由于是内部专有网络与公用网络进行连接,因此需要在内部网络的边界处设置一台路由器,路由器工作在网络层,它可以根据网络层分组的IP地址通过查找路由表确定分组输出的路径,从而实现两个网络的互通。在内部网络安全方面,需要在网络中设置一个防火墙,防火墙一端连接边界路由器,一端与内部网络的交换机相连。所有的内部网络与外部网络之间的通信都必须通过防火墙进行检查和连接,通过在防火墙中制定相应的访问策略,可以有效地将不符合规则的数据包阻隔在内部网络之外,防止外界对内部网络资源的非法访问;同时防火墙也可以防止内部工作站对外部网络进行的不安全访问。防火墙可以以透明模式和NAT模式两种方式工作,如果网络中存在NAT设备,可以将防火墙设置为透明的工作模式;如果网络中没有NAT设备,那么可以利用防火墙的NAT功能进行网络地址转换。由于防火墙的NAT功能由硬件完成,其处理速度比起软件要快得多,因此如果网络中的原有的NAT功能由软件实现,建议将防火墙设置为NAT模式,并禁用由软件实现的NAT功能。服务器设置方面,除了要设置Web服务器外,企业可以根据需要设置相应的电子邮件服务器、FTP服务器和DNS服务器。这些服务器不仅能让内部网络访问而且要提供外部网络的访问。将它们放置在防火墙的非军事区,从而将网络中的应用服务器与外部访问完全隔离开来,提高了内部网络的可靠性。.服务器的选择
服务器是网络的重要组成部分,服务器的性能往往决定了网络应用的性能。一般情况下,由于网络产品的功能、性能与价格是成正比的,因此,要根据具体的需求和应用程度来选择服务器。对于关键业务的数据库服务器或者Web/Mail服务器通常选择性能较高的企业级PC服务器,而DHCP/WINS服务器、防病毒服务器、DNS服务器和代理服务器由于工作负载较小,用配置较高的PC或部门级的PC服务器来担当就可以了。
中小企业网络设计需求分析(下)
2008年06月17日 星期二 15:32
5。有效利用VPN技术
目前,防火墙产品通常都集成了VPN功能,这也为远程用户和企业的分支机构访问企业内部网络资源提供了一个非常好的途径。通常情况下,一个网络要提供远程用户或分支机构进行访问的能力需要采用远程访问服务器、Modem池、电话交换机以及足够的通信线路来构造专门的远程访问系统,这样做不但需要较大的投资,而且通信的安全性也得不到足够的保证。而在VPN方式下,VPN客户端(远程用户或分支机构)和设置在内部网络边界的VPN服务器(防火墙或专用的VPN服务器)使用隧道协议,利用Internet或公用网络建立一条“隧道”作为传输通道,同时VPN连接采用身份认证和数据加密等技术避免数据在传输过程中受到侦听和篡改,从而保证了数据的完整性、机密性和合法性。通过VPN方式,企业可以利用现有的网络资源实现远程用户和分支机构对内部网络资源的访问,不但节省了大量的资金,而且具有很高的安全性。这种方式对中小企业的Intranet尤其适用,实现起来也比较方便。VPN服务器可以由内部网络的防火墙来担当。对于客户端,如果为远程用户,可以利用Windows 98或Windows 2000系统中内嵌的虚拟专用网络(VPN)功能,也可以安装专业的VPN客户端软件;如果为分支机构的小型办公网络,可以在分支机构网络的边缘处设置一个具有VPN功能的性能相对较低的防火墙,这样可以实现在两个网络之间利用Internet或公用网络进行安全通信。
6。网络安全
(1).电源的安全
电源不仅是一个计算机网络能够运行的最基本条件,同时电源的安全也是计算机网络安全运行的最基本要素。这里电源的安全不仅要求为所有的工作站、服务器和网络设备提供一个高质量的电源,同时还要设置良好的接地系统。对于服务器和网络设备还要设置不间断电源(UPS)装置,这不但可以增加网络的连续运行能力,而且可以防止因为突然断电对网络硬件造成的损坏。特别是服务器,如果正在运行的服务器突然断电,不但硬件设备可能出现问题,而且操作系统或应用因为没有正常关闭可能导致数据不能提交或系统不能正常启动,甚至造成服务器或应用的瘫痪。这是任何一个企业都不愿看到的。
在网络建设和维护中,电源是最稳定的一个部分,一般情况下,它不会随着应用的发展频繁地升级,因此,中小企业在构建自己的网络系统时,进行相应的投资建立一个安全的电源系统是非常值得的。
(2).数据存储的安全
保存在服务器中的数据是网络应用的核心,如果由于服务器磁盘故障造成数据的损坏或丢失,可能会造成无法估量的损失。因此必须采取相应的容错及灾难恢复手段来加强服务器存储系统的可靠性。目前,构建服务器存储系统使用最广泛的技术是RAID。RAID的实现策略主要是用多个磁盘驱动器替换单一的大容量的磁盘驱动器,并将数据在各个磁盘上进行分布存放并支持同时在多个磁盘进行并行读写,同时利用冗余的磁盘空间将数据从错误中恢复。由于服务器中构成RAID的磁盘通常为热插拔磁盘,因此磁盘出现故障时,可以不停机地对故障进行修复,增加了网络系统的连续工作能力。RAID分为好几个级别,每个级别在I/O性能和安全性方面各具特点,其中RAID1和RAID5使用最多。
RAID1—磁盘镜像。它由磁盘对组成,每一个工作盘都有对应的镜像盘,保存着和工作盘完全相同的数据拷贝。当对逻辑块进行写入操作时,工作盘和镜像盘都进行实时更新。如果磁盘对中任一个磁盘失败,所有的读写请求立刻会转移到另一块磁盘上。因此它具有最高的可靠性,但它的I/O性能和空间利用率不高,只用50%,适用于访问量不大但比较注重数据安全性的应用环境。从性能价格比看,中小企业网络的应用服务器采用RAID1是非常合适的选择。
RAID5—没有独立校验盘的奇偶校验码磁盘阵列。RAID5采用了独立存取技术,校验信息分布在阵列内的所有磁盘上,如果阵列中有一个磁盘失败,这个盘中的数据可以通过其他盘中的数据根据校验码进行异或运算获得。RAID5至少需要3块磁盘构成,每一块磁盘上都要占用1/N的空间存放校验信息(N为构成RAID5的磁盘数量)。由于采用了独立存取技术,RAID5对于大、小批量的数据读写性能都很好,适用于访问量很大的系统。在中小企业构建网络时,可以将Web服务器或数据库服务器的存储系统设置为RAID5。
可以根据RAID的应用级别来选择相应的服务器,这样配置起来更方便一些。
(3).防病毒设置
计算机病毒一直是困扰着计算机和网络系统的最大问题之一。随着计算机技术的不断进步,计算机病毒也不断地向智能化和网络化发展,具有更强大的攻击力和破坏性,从以往的破坏软件系统到现在的攻击硬件系统和网络系统,尤其是借助于发展迅速的Internet和Intranet,计算机病毒可以通过各种渠道迅速地蔓延并实施破坏。如果没有防范措施的话,一个企业的计算机网络很容易因为计算机病毒的攻击而陷入瘫痪。这对于一个企业而言,后果可能是致命的。因此中小企业同样需要采取相应的防病毒措施来保证网络系统不受病毒的侵害。可以采取以下两种措施:
(1)为每台工作站和服务器安装单机版的防病毒软件,每台计算机定时地下载病毒码信息并进行更新。这种方式投资小,但是病毒码信息更新不及时或不同步,不能对最新的病毒做出及时的响应,可能导致网络系统受到病毒的侵害。
(2)安装网络防毒系统。这种方式采用客户机/服务器方式,选择一台微机或应用服务器安装网络防病毒系统的服务器端软件,并通过Internet利用防毒系统的在线更新功能实时地进行病毒码信息的更新。网络中的所有计算机和服务器均安装防毒系统的客户端软件,利用服务器端获得最新的病毒码信息对计算机进行病毒扫描。这种方式虽然投资较大,但是对病毒码信息进行实时的更新,可以保证网络不受到病毒的侵害,控制病毒的大肆传播。
(4).防火墙设置
企业构建了Intranet,实现了与Internet的接轨,虽然为企业业务的开展和日常的工作、学习带来了极大的方便,但是我们不得不面对的一个问题就是实现了与Internet的接入,企业的内部网络就完全地暴露在外界了,也就可能受到各种有意或无意的攻击。因此建立企业的Intranet,必须建立网络的防火墙系统来保证内部网络的安全。由于在Internet接入部分已经对防火墙的功能和工作方式进行了相关的介绍,这里就不再进行过多的描述了。
(5).网络的安全教育
保证网络的安全不仅需要通过相应的技术手段从硬件和软件着手对网络资源进行保护,对网络用户进行网络的安全教育同样重要。首先,要建立一套完整的网络管理规定和网络使用方法,并要求网络管理员和网络使用人员必须严格遵守,否则的话,再先进的网络安全技术也不能阻止人为因素对网络安全造成的威胁。其次,加强对网络管理员和网络使用人员的培训,让他们明白什么是可以做的,什么是严禁做的,可能产生的严重后果是什么。对网络了解得越多,自我约束的能力也就越强。第三,制定合适的网络安全策略,既不能让网络用户无限制地使用网络,也不能对用户限定得太死,引发用户设法绕过网络安全系统、钻网络安全策略空子的现象。制定一种让网络管理员和网络用户都乐于接受的安全策
略,可以让网络用户在使用网络的过程中逐步把网络当成工作中的一个得力工具,从而自觉地维护网络的安全。
7.网络管理
大型企业的网络通常都通过功能完善的专业网管系统对网络进行管理,这个投资对于中小企业来说可能是无法承担的。事实上,由于中小企业的网络结构比较简单,一般不需要对网络的流量、网络设备的状态和端口设置等信息进行实时的控制和检查。网络管理员可能对网络的连通性、IP地址的设置情况和需要时能对设备进行设置更为关心一些,而这些工作利用Windows 98/2000系统包含的Ping、Ipconfig/Winipcfg、Telnet等实用工具就可以完成
第三篇:企业网络管理工具—上网行为管理软件
企业网络管理工具—上网行为管理软件
现在的企事业单位都有各自的网络办公系统、,依托服务器进行数据的存储和交换,而且不断发展的网络应用正在不断的蚕食着企业不多的带宽流量,也占用了员工更多的时间,因此企业上网行为管理监控就变得非常重要。
同时,因为企业很多的商业信息都存储在局域网中,一旦单位内部服务器遭遇黑客攻击,那么企业商业机密将暴露无遗,从而给企业带来巨大的经营风险。为此,企业就更应该通过各种举措加强商业机密保护,监控局域网员工上网行为,记录员工上网内容。而目前安装使用小草上网行为管理软路由这样的局域网管理软件已经成为企业网络管理的普遍做法。
当前企业网管面临的诸多网络管理问题主要有以下几种:
部分员工上班时间使用P2P软件进行下载、炒股、玩网游、上微薄、聊天等与工作无关的网络行为,一方面占用公司的宽带资源,造成网络速度变慢、网络性能下降;另一方面,员工随意上网也挤占了员工的工作时间,降低了工作效率,影响了工作进度,不利于企业生产率的提高。
员工利用公司网络从事危害公司安全、泄露公司秘密等犯罪活动,制作、查阅、复制和传播有碍社会治安和有伤风化的信息;一些员工利用公司网络上进行任何干扰网络用户、破坏网络服务和破坏网络设备的活动。
所以我们必须借助于各种网络管理手段来加强员工上网控制、监控局域网上网行为、记录员工上网内容。当然,实现有效的管理电脑上网行为,除了在单位建立各种上网管理制度之外,也必须通过技术手段来监控电脑上网、记录员工上网内容,从而实现对员工上网的全面管理。
有效控制员工上网,应该从上网管理制度、企业网络管理规范等管理角度,配合一定的奖惩处罚机制,同时还必须借助于专门的员工上网管理软件、局域网监控软件来从技术层面进行有力的配合,才能实现严密而有效的网络管理和网络控制。
所以企业才会选择像小草上网行为管理软路由这样的专业局域网管理软件,来帮助实现对网络的监控管理,企业更多的要依靠技术手段管理。
第四篇:中小企业网络设计方案
中小企业网络设计方案
老师布置了一个题目《中小企业网络设计方案》,好迷茫,不会做,有谁帮帮我
1.需求分析
1.1.网络环境及信息点需求 1.2.网络应用需求
1.2.1.资源共享功能:
网络内的各个桌面用户可共享数据库、共享打印机、共享资源,实现办公自动化系统中的各项功能。1.2.2.数据存贮: 网络存贮功能。
1.2.3.通信服务功能:
最终用户通过广域网连接可以收发电子邮件、实现Web应用、接入互联网、进行安全的广域网访问。
1.2.4.多媒体功能: 视频会议、视频培训等。1.2.5.企业应用:
企业应用系统如电子商务运营平台、ERP(企业资源计划)、CRM(客户关系管理)、SCM(供应链管理)等
1.2.6.企业电子邮箱。
1.2.7.远程VPN拨入访问功能:
系统支持远程PPTP接入,外地员工可利用INTERNET远程访问公司资源。
2.设计原则
2.1.实用性和经济性
系统建设应始终贯彻面向应用,注重实效的方针,坚持实用、经济的原则,建设企业的网络系统。
2.2.先进性和成熟性
系统设计既要采用先进的概念、技术和方法,又要注意结构、设备、工具的相对成熟。不但能反映当今的先进水平,而且具有发展潜力,能保证在未来若干年内企业网络仍占领先地位。
2.3.可靠性和稳定性
在考虑技术先进性和开放性的同时,还应从系统结构、技术措施、设备性能、系统管理、厂商技术支持及维修能力等方面着手,确保系统运行的可靠性和稳定性,达到最大的平均无故障时间,TP-LINK网络作为国内知名品牌,网络领导厂商,其产品的可靠性和稳定性是一流的。
2.4.安全性和保密性
在系统设计中,既考虑信息资源的充分共享,更要注意信息的保护和隔离,因此系统应分别针对不同的应用和不同的网络通信环境,采取不同的措施,包括系统安全机制、数据存取的权限控制等,TP-LINK网络充分考虑安全性,针对小型企业的各种应用,有多种的保护机制,如划分VLAN、MAC地址绑定、802.1x、802.1d等。
2.5.可扩展性和易维护性
为了适应系统变化的要求,必须充分考虑以最简便的方法、最低的投资,实现系统的扩展和维护,采用可网管产品,降低了人力资源的费用,提高网络的易用性。
3.设计方案
3.1.总公司网络设计方案 3.1.1.网络总体设计 3.1.1.1.网络拓扑
3.1.1.2.网络区域分布(VLAN划分)
经理办公室(包括总经理、多名副总经理、总经理助理、秘书等)仓储部 客服部 商务部 财务部 会议室 ……
3.1.2.网络布线系统
3.1.2.1.主干子系统(包括接入方式、接入网络运营商、接入带宽等)3.1.2.2.网络中心子系统(DNS解决方案)(为了节省投入不作网络冗余设计)3.1.2.3.垂直子系统 3.1.2.4.水平子系统 3.1.2.5.工作间子系统
3.1.3.技术要求及设备选型
3.1.3.1.网关型上网行为管理系统的技术要求及选型 3.1.3.2.核心交换机的技术要求及选型 3.1.3.3.路由器的技术要求及选型
3.1.3.4.服务器的技术要求、选型及部署(包括操作系统选择)服务器部署拓扑图
3.1.3.5.接入交换机的技术要求及选型
3.1.4.网络安全 3.1.4.1.网络平台安全 3.1.4.2.服务器群安全 3.1.4.3.应用安全 3.1.4.4.防病毒解决方案
3.1.4.5.数据安全(网络存贮及数据备份)
第五篇:关于中小企业网络众筹问题的分析
关于中小企业网络众筹问题的分析
第一章 绪论
1.1研究的背景
近几年来,随着我国互联网技术的不断发展,互联网金融已完全的成为了当前较为热门的话题,在这一基本的背景下,一方面,网络众筹能够通过给予创新项目融资机会,从而对创新项目的发展进行促进,对创新项目的数量进行提高;另一方面,网络众筹自身也完全可以通过对不同的创新模式进行资金分配,从而对创新方式进行改变。当然,在实际情况中,如果有新的投资者进入,那么,其也完全可能会将原有的投资者挤出市场,导致被资助的创新项目不会增加。而如果投资者对于不同创新模式的资金分配没有改变,那么,网络众筹也自然不会对创新方式进行改变。
1.2研究目的与意义 从研究目的的角度来看,网络众筹作为具有低门槛、多样性、依靠大众力量、注重创意的一种新型融资模式,能够为很多创新、创业的团队提供相关的资金支持。但是,作为一种新兴的融资模式,网络众筹的融资模式还存在着很多的问题,据此,本文对其进行研究,目的在于,深入的对网络众筹的融资模式进行了解。
除此之外,对于网络众筹来说,其对风险投资存在着很强的吸引力,这是因为,其要求企业先对自身公司的实力进行提升,这意味着,只有强大的团队才能接受市场的检验,获得风险投资公司及其它投资者的青睐。在这样的情况下,对于网络众筹策略问题进行研究,也就变得十分必要。据此,本文对其进行研究,具备一定程度上的现实意义。
1.3研究方法
在合理的情况下,本文运用理论分析法、文献分析法、归纳整理法等对本文进行研究。
首先,运用文献分析法,查阅了大量关于网络众筹融资模式方面的理论内容,掌握了在现代社会背景下,合理的对网络众筹融资模式问题进行研究的相关方法,着力提升了本文的深度性。
其次,运用归纳整理法,在查阅了相关人士对网络众筹融资模式问题进行研究的文献、期刊的基础上,通过归纳整理法,重点对参考文献进行了全面的分析、整理,这也就使得本文更具理论性。
最后,运用理论分析法,在理论的基础上使本文研究具备理论依据。
第二章 网络众筹的发展现状
2.1网络众筹的概念及基本融资方式 想要对整体问题进行研究,就必须要在一定程度上明确网络众筹融资的基本概念。所谓网络众筹融资,主要就是以互联网平台为基础,依靠大众筹资或众筹资,由发起人、跟投人、平台构成。其具有低门槛、多样性、依靠大众力量、注重创意的特征。而细致的对其内涵进行分析,网络众筹融资模式主要就是指在出资人和受资人之间,于一定的基本条件下进行借贷的方式。所谓基本条件,首先是需要在国家法定金融机构之外,其次是需要在较好的情况下取得高额利息,同时取得资金的使用权并支付约定利息,最终,采用网络众筹借贷、网络众筹票据融资等等形式,暂时的对资金的使用权进行改变,这一种具体的金融行为就被称
为网络众筹融资。网络众筹融资包括着所有未经注册、在央行控制之外的金融形式。
细致的说,网络众筹融资主要是相对于国家依法批准设立的金融机构融资而言的,其范围十分广泛,包括着所有非金融机构的人、企业等等,甚至连经济主体都必须要完全的包括在其中。在现实情况下,网络众筹融资完全的游离于国家正规金融机构之外,主要以资金筹借为核心目的。如果商业信用的具体时间超出了合同的约定时间,这样的情况也会被纳入到网络众筹融资的范畴当中。
2.2国外网络众筹的发展现状
2012年4月,美国通过《就业法案》,允许公司公开的宣布融资的消息,这也就直接的“敞开了创业企业进行网络众筹的大门”。对于该法案细则来说,其是美国较为重要的一次融资制度改革,由于其对融资的基本限制进行了开放,因此,网络众筹融在国外也就得到了很快的发展。当然,美国在放宽限制的背后,还对网络众筹的基本模式进行了规制,那就是,网络众筹者每年通过网络众筹的方式募得的金额,不能完全的超过100万美元。从基本的数据来看,截止到2014年,在美国国内,网络众筹模式共发生募资案例近5600起,同时,参与网络众筹投资人数近281万人,拟募资金额共10426.99万美元,实际募资金额达到了21508.61万美元,募资成功率为206.28%。在取得了良好成绩的具体背景下,美国多家网络众筹平台陆续开始对资本市场进行了通过,一方面通过平台为项目进行筹资,另一方面,其在平台上也正式的对网站自身的网络众筹之路进行了开启。以上所述,基本就是国外网络众筹融的发展现状。
2.3国内网络众筹的发展现状
从全国基本形式来看,国内网络众筹融资的发展历程较为曲折。其中,我们必须要提到政府支持力度有限的问题。随着我国经济的发展,我国企业的网络众筹融资的相关问题,也渐渐的受到了人们的重视。相比较于西方发达资本主义国家的网络众筹融资,我国企业无疑起步较晚,除此之外,其还存在着发展缓慢的特性,这也就使得我国企业的网络众筹融资,无论是在相关的数量还是整体的规模方面,都比较小。尽管随着近几年来,在我国内,整体的网络众筹融资问题,已经得到了较为快速的发展,但是与国外相比,我国企业的网络众筹融资无疑还是落后很多。从现实情况来看,网络众筹融资作为能够直接对资产和金融市场进行具体连接的载体,其本身具有着拉动国家整体经济的重要作用,尤其是对于中国这种发展越来越成熟、完善,但是却还没有最终得到完善的市场经济体制下,网络众筹在这其中十分的合适,其也间接的为中国企业网络众筹融资的发展提供了良好的条件。然而,目前,我国企业在网络众筹的应用方面,还存在着一定程度上的风险。在这样的情况下,对我国企业网络众筹的问题进行分析,无疑具备一定的现实意义。总的来说,而相比于西方的网络众筹融资配套支持措施,我国政府在这一方面,无疑还具备着很大的差距。细致的说,中国政府、政党历来以不作为著称,这也就使得中国政府在世界范围内认同度极低。而从现实情况来看,我国更是完全的缺乏政府财政、税收等等方面的支持,即便是在信贷、担保等等基础的方面中,我国企业也难以得到国家政府的支持,因此,国内的企业往往只能通过具体的同业拆借的方式,进行融资,这种传统的、可行性较差的融资方式,基本难以对相关的资金需求进行满足,这也就严重的阻碍了我国企业的发展,同时,政府的不作为,也使得我国的网络众筹融资根本无法在现实情况中进行发展,更不要说提供较为优质高效的服务了。
网络众筹模式在2011年正式的进入到中国中,在很短的时间内,我国就出
现了一大批的网络众筹网站,发生十分迅速,而在这些网络众筹网站之中,绝大部分基本都是以募捐制网络众筹模式出现,这也体现了国内网络众筹的应用问题。当然,由于国内网络众筹发展的时间较短,所以在现实情况下,这种新的募资的方式一经推出,就引起了一定程度上的争议。有一部分投资者,十分看好网络众筹,同时,还有部分投资者认为,网络众筹在发达国家进行应用尚可,而在中国这个各方面能力极度平庸的国家内进行应用,往往会存在着很大的风险,这是因为,在中国的体制下,创业公司自身的项目风险本身就巨大,再加上存在着信息披露与公司治理的诸多问题。另外,由于国内缺乏指引、宣传、规制,因此,很多投资者也无法对融资项目的真实性进行判断,自己面对的网络众筹融资对象,究竟是一个真实的创业公司,还是一个诈骗的陷阱,这都引起了人们无限的关注。随着网络众筹模式为代表的互联网金融的发展,我国监管机构在实际情况下,也开始对其进行介入,之后,制定了相关的规章制度,但是,总的来说,我国监管机构在互联网金融的问题上,始终侧重于鼓励其发展,因此,并没有进行太过严厉、完善的规制,其中,我国中央行发布了《中国人民银行年报2013》,在这其中,相关人士指出,“随着互联网技术对金融领域的不断渗透,互联网与金融的深入融合是大势所趋”。
第三章 洛阳卓恒网络众筹出现的问题及对策
3.1洛阳卓恒网络众筹出现的问题 3.1.1洛阳卓恒简介
洛阳卓恒机械有限公司兴建于2010年。建厂虽然只有两年,但公司发展迅猛,规模倍增。公司拥有主力设备十四台三菱系统加工中心,线切割、普铣等辅助设备数台。管理制度一直坚持轻松的人文性的管理方式,给予员工完善的培训和晋级制度,使员工的利益能与公司发展相平行。2016年,公司将扩大经营规模,改扩建厂房1000平米。
3.1.2缺失相关法律法规的监管
在这一部分,分析洛阳卓恒机械有限公司网络众筹出现的问题,之后根据基本问题提出具体对策。前文曾经说过,目前我国传统融资中存在的主要问题之一,就是法律不完善,这一点在网络众筹上,也同样如此。由于缺乏相关法律法规的监督,因此,网络众筹始终处于无法可依的局面,根本无法对各个经济体的基本利益进行保证。细致的说,对于网络众筹融资而言,其发展时间较短,在进入到了中国之后,虽然立即受到人们的重视,但是,政府还没有针对网络众筹的发展,进行法律规制。除此之外,网络众筹在我国的发展,基本超过了人们的预期,因此,目前缺失相关法律法规的监督,也是情有可原。然而,问题既然已经出现,就必须要及时的对其进行解决,如果有关于网络众筹的法律迟迟不正式的出台,那么,这就会直接导致了我国网络众筹融资完全缺乏相关的监管和规范,无法对我国融资当事人的合法权益进行保障。
3.1.3知识产权得不到保护等信用风险
在网络众筹融资发展的过程中,创意产业无疑是应用主体之一。而从目前的情况来看,创意产业的知识产权往往无法得到保护,这种信用风险也直接阻碍了网络众筹融资的具体发展。目前,我国虽然存在着与创意产业密切相关的法律法规,但是,它们基本上,是在两种体制的转型过程中进行制定的,因此,现行的体系框架,与我国日益发展的创意产业,并不相称,其也无法达到保护知识产权的效果。对于受法律保护的知识产权而言,其具备独创性,这本来就是无可厚非
的。而独创性的具体认定,也在现实情况中,直接对知识产权的保护范围产生了一定的限制作用,这在保护作者权利的同时,也能够维持公共利益,从而真正的保护作者的知识产权。然而,我国相关法律的存在,虽然在国内法与国际法的规则对接方面,已经存在着了一定的成绩,但是这些具体的措施,仍然没能够从根本上,对知识产权的根本问题进行解决。再者,在我国现行的法律体系中,其还存在着很多遗漏。例如,对于知识产权的概念而言,国内法律还不能够对其进行完整的界定,此外,相关的具体法律法规如何健全,也是需要快速解决的问题。可以说,如果知识产权无法得到保护,那么,网络众筹的发展,势必会受到大程度的阻碍。
3.1.4网络安全问题
洛阳卓恒机械有限公司网络众筹项目在具体管理过程中,还存在着一定程度上的问题。洛阳卓恒机械有限公司网络众筹项目中常用的电子合同与传统的书面合同仍有很大不同,而且洛阳卓恒机械有限公司网络众筹项目活动中所有与合同相关的记录、文件、凭证等电子化实际操作问题,仍缺乏与之同步的法律法规,所以立法仍需改进。此外,很多企业在架构网络众筹平台时本身会留有很多漏洞,洛阳卓恒机械有限公司网络众筹项目也不例外。其服务器存在不稳定的风险,这样一来用户信息与交易信息很容易被不法分子窃取。如果洛阳卓恒机械有限公司网络众筹项目管理人员工作中忽视了安全隐患,不法分子就可以可以利用SQL注入、cookies欺骗、木马上传等手段获得网站的管理员账户和后台webshell,窃取账户信息和用户密码。由于TCP/IP本身的开放性,洛阳卓恒机械有限公司网络众筹的数据是以数据包的形式来传送的,恶意攻击者很容易对洛阳卓恒机械有限公司网络众筹项目网站展开数据包拦截,甚至对数据包进行修改和假冒。
3.2针对洛阳卓恒网络众筹问题的相应策略 3.2.1加快完善相关法律法规和监管体系
针对前文问题,在这一部分提出相关建议。首先,我国必须要加快完善相关法律法规和监督体系。毫无疑问,法律的不完善直接的影响到了洛阳卓恒在网络众筹方面的相关可行性,据此,只有真正的完善相关法律,才能够更好的解决我国洛阳卓恒网络众筹存在的问题。按照我国网络众筹法律,其虽然已经过了具体的多次审议,但是,至今如今,其仍然没有正式的出台,这也就直接的导致了企业的网络众筹完全缺乏相关的监管和规范,最终,使得需要在进行网络众筹过程中存在的问题,都无法可依,因此,我国必须要加快出台网络众筹法律,从而为网络众筹的具体发展提供一定的理论依据。
3.2.2建立信息披露和信用评级制度
其次,建立信息披露和信用评级制度,十分必要。其中,相关部门必须要加强监督管理,保证信息可靠的条件下增加信息披露渠道。而想要做到这一点,就必须要对洛阳卓恒机械有限公司自身的内部运营状况,进行透彻的分析,这有利于对信息披露渠道进行增加,同时也能够有利于相关人员在信息披露时,对庞大的信息量进行更好的掌握,从而减少信息检索的难度。其次,在建立信息披露、信用评级制度的过程中,还必须要使信息的披露者与洛阳卓恒机械有限公司其他人员能够更好的实现信息的相互传递与思想的相互表达,以上所述,基本就是洛阳卓恒网络众筹策略。
3.2.3规范网络平台
此外,洛阳卓恒机械有限公司网络众筹不同于绝大多数的传统融资,其操作规程必须被法律所约束。网络融资的所有行为都应合法、规范,融资环境应该稳
定、安全,法律通过制定行为规范,引导公众和洛阳卓恒机械有限公司网络众筹正当上网,保证网络融资的秩序有条不紊,同时对于网络上的不正当竞争行为予以坚决打击。值得警惕的是,网络众筹尽管给企业带来了非常多的便利,但是对于不正当竞争者同样提供了便利条件,法律要在原有的禁止不正当竞争的基础上考虑到网络众筹的特点,再补充新的内涵,从而适应规范网络融资的需要。
第四章 结论与展望
4.1主要结论 综上所述,如果洛阳卓恒机械有限公司网络众筹项目管理人员工作中忽视了安全隐患,不法分子就可以可以利用SQL注入、cookies欺骗、木马上传等手段获得网站的管理员账户和后台webshell,窃取账户信息和用户密码。由于TCP/IP本身的开放性,洛阳卓恒机械有限公司网络众筹的数据是以数据包的形式来传送的,恶意攻击者很容易对洛阳卓恒机械有限公司网络众筹项目网站展开数据包拦截,甚至对数据包进行修改和假冒。
4.2研究展望
从网络众筹融资模式未来的发展来看,个人认为,政府加大支持力度,是应当应分的。在前文说过,从现实情况来看,我国网络众筹融资模式完全的缺乏政府财政等等方面的支持,即便是在信贷、担保等等基础的方面中,我国网络众筹企业也难以得到国家政府的支持,对于这个问题,个人认为,在未来的发展中,我国政府需要围绕如何破解网络众筹融资体制障碍问题,在吸收借鉴经验的基础上,结合网络众筹融资发展热点问题,具体从支持各类网络众筹融资机构设立、明确相关财政奖励政策、鼓励企业运用网络众筹融资等等具体的方面,为企业的网络众筹融资提供政策支持。在政策中,政府还需要强化思想,深化理论,完善整体的工作。