企业网络构建范文

2024-07-22

企业网络构建范文(精选12篇)

企业网络构建 第1篇

近年来,知识网络问题逐渐成为企业知识管理领域的研究热点,因为人们已经认识到寓于社会网络中的知识,特别是隐性知识的战略价值以及社会网络对于知识交流与创造的重要地位和作用[1,2]。在知识网络的构建问题中,可分为个人知识网络构建、企业内部知识网络构建以及企业间的知识网络构建。目前,管理学界对构建知识网络的研究主要集中在企业内部层面上,而对于企业间尤其是集群企业间的知识网络的构建考虑的还比较少。产业集群作为一种世界性的经济现象,现已成为全球重要的经济发展模式,它促进了地区经济的发展和国家竞争力的提升[3]。在国外的研究中,凯伯和劳森通过实证分析,总结出产业集群的网络学习机制:显性技术和企业家的本地流动与企业衍生,企业网络的交互活动,研究技术人员的本地流动[4]。而在国内,万幼清等则认为产业集群知识网络需要针对知识载体(可分为个人、组织及产业集群等层面)的各自活动及之间的关联来进行分析,是存在于产业集群正式及非正式的活动当中的[5]。

在对集群企业间知识网络的研究中,知识网络主要依存于两种形式的存在,一种是依托于公司间的商业网络,即在集群企业间的商业往来中,可能同时伴随企业间的知识溢出现象。一种是与依托于公司间的社会关系网络,主要表现在企业间的、以及不同企业的员工非正式的技术、经验交流等知识共享和转移。

本文将以依托于集群企业间的社会关系网络的视角来探讨知识网络的构建,同时提出在知识网络构建过程中的主要问题,并运用社会网络工具给予解决。从而,运用社会网络工具进行知识网络构建问题的分析,是一种相当有效的方法。

2 集群企业间知识网络构建的主要问题

在以知识为基础的行业中,那些不能与其他企业建立起必要联结的企业,将遭受“未联结之负债”的困扰,使其持续参与将使企业成长的学习和创新过程的能力大为减弱[6]。而集群企业之间的联结,不论是正式的契约关系,还是非正式的社会关系,都需要面临企业间的信任问题和建立关系的联结结构问题,这两个主要问题是构建集群企业间知识网络的基础,是能否实现集群企业共同学习和发展的桥梁。

2.1 知识网络构建中的信任问题

信任是企业间联系的基础,更是企业组织间知识网络形成的前提、基础和有效运行的保证。因此,要构建企业组织间知识网络的关键就是在企业组织间建立信任[7]。

刘仁军指出,运行良好的企业网络会必定是一个能不断地创造出足够和恰当信任的组织,信任的产生不仅支持了企业网络的运转,同时也丰富了社会资本[8]。知识网络中的知识创新、知识转移和知识共享都离不开知识网络成员的相互信任,以往的研究表明,信任可以降低知识共享的成本,并促进知识的有效转移和创新,所以,怎样建立成员间的信任感,成为构建集群企业间知识网络的一个关键问题。

2.2 知识网络构建中的组织结构问题

在集群企业间的知识网络构建中,知识网络的联结结构将是企业首先要面对的框架问题。没有知识网络的联结与组织,知识网络将无从建起,企业知识也无法创新、转移和共享,没有知识管理平台的支撑,有效地知识网络更无从谈起。

知识网络以知识管理系统为平台,通过知识管理系统的建立与使用,促进集群中企业与企业之间的信息交流与共享。这个平台将分散的信息通过知识网络将信息提升为知识,进而使各企业的知识获取、知识创造与知识使用形成良性的循环,从而达到企业之间知识的整合,促进企业间各类活动的进行。因此,建立具有良好组织结构的知识网络,才能使知识网络在集群企业间的合作方面更有效率,才能更好的为集群企业间的知识创新、知识转移和知识共享服务。

3 运用社会网络工具构建知识网络

针对于上述在集群企业间构建知识网络所遇到的主要问题,运用社会网络工具可以进行很好的分析与解决。通过对集群企业中个体层、群体层与组织层三个不同层面的分别探讨,运用以下几种社会网络工具构建知识网络。

3.1 运用平衡论构建知识网络

平衡论是从个体层的角度来分析怎样解决个体之间的信任问题,它是由社会心理学中的大量理论观点归纳出来,并引入到社会网络理论中的。

平衡论的两个特征为相互性与传递性,如图1所示。A若与B交好,则B就有压力要与A交好,此为相互性。A若与B、C同时交好,则B就有压力要与C交好,此为传递性。针对企业间知识关系的研究,令人信服的发现了个人联结的重要性,即包括友谊关系在内的个人交往会成为知识网络构建的基础。相互信任对成功的组织间合作是必不可少的,而建立相互信任的过程无不涉及联结的相互性和传递性[9]。网络组织的构建过程极大地依赖于信任感的建立以及在初期阶段联结关系相互性这一规范的发展[10]。这种相互性的压力,举例来说就是对承诺的回报,当一个人对另一个人作出承诺时,另一个人也将对其作出承诺并去实现承诺。所以这是一种互利的关系,是一种平衡的关系。

当一个行动者与该行业中另外两个行动者建立信任关系时,传递性往往可以促进该行业中紧密的知识网络的形成。如同乌兹[11]在对纽约州制衣业联结关系的形成的调查研究中所讨论的那样,“一个与另外两个彼此不相连的行动者都有嵌入性联结的行动者,充当着这两者的中介。她通过运用同这两者的共同的联系,在他们之间建立了信任感”。正是因为如此,组织中的工作代表常常能将工作伙伴们联结在一起,建立起这一集群内各企业间的紧密地联系。

通过引入平衡论而建立的企业间紧密的联系,成为构建集群企业间知识网络的主要途径。在建立信任感的基础上进行个人层面上的广泛合作,将有利于企业间知识的创新、转移和共享,进而解决了构建知识网络的主要问题。

3.2 运用同质性理论构建知识网络

同质性理论则在群体层面上进一步的为增强企业间的相互信任提供了更为广泛的空间,并对集群企业间建立有利于知识传播与共享的非正式知识网络结构与组织提供了有效地方法。同质性原则主要存在于许多社会互动的过程中,其基本思想很简单:人们喜欢那些与自身相似的人建立联系。在评价自己的思想和能力时,与自身相似的人具有参照的作用,特别是当这种评价可能引起至关重要的后果时[12]。

通过运用同质性原则,集群企业间可以建立起有利于传递隐性知识的知识网络,如图2所示,企业间可以建立起执行层和员工层两个圈子,类似经理俱乐部、员工活动中心等具有同质性的个人聚集的群体活动场所,并且群体之间可以在企业外互动,失去了阶级、行业的阻隔,可以使知识更为广泛和有效率的传播,更容易产生新的知识,并可以通过知识中心的收集与转化,反馈给各个企业,从而实现了知识的创新、转移和共享。

因为个人与同地区、同行业的专业人员有了更多的接触,这样就使跨组织的职业发展的可能性增大了,人们在互相支持与参与知识网络的活动中经常见面和交流,这促进了整个网络范围的广泛的相互信任,并对集群企业间非正式知识网络的联结结构的建立提出了构思。

3.3 运用联结强度理论与结构洞维系部门构建知识网络

联结强度分析这一社会网络工具可以在组织层面上建立正式的知识网络组织结构提供有力的帮助,并对集群外知识网络扩展也具有很大的作用。它通过“在某一联结上所花的时间、情感投入程度、亲密程度(相互信任)以及互惠性服务等的综合”来加以测量[13],包括强联结和弱联结两个方面,强联结是指那些经常发生的、持久的和充满情感的关系[14],而弱联结是指那些偶尔发生的、疏远的关系[15]。

根据以往的研究结论显示,弱联结擅长传递相对不复杂的知识,而强联结则擅长传递更复杂的知识。所以强弱联结的相辅相成,可以使知识更为广泛和有效率的转移和共享。在集群企业中,企业之间的关系通过契约和信任而建立在强联结的基础上,可以建立更为复杂的知识网络,来传递相对复杂的知识,使得知识的转移和共享频繁的发生,更容易产生新知识,并可以统合知识管理部门,统一进行知识的调度和衍生。而与集群企业外的组织建立广泛的弱联结,通过这些社会网络,可以吸收更多的知识和信息,且获得足够的网络支撑和资本支持,构建起覆盖面广阔的知识网络,急速扩充集群企业的知识库和扩大集群企业的知识源。

如图3所示,实线代表强联结,虚线代表弱联结,可以看到由强弱联结为结构基础的三个小集团的知识网络体系,使得构建的知识网络更加广泛,知识和信息更加多样化。而企业a处于两个弱联结的中间,使之知识网络演化为一个结构洞,结构洞是指存在于两个或两簇行动者之间的可由另一行动者来跨越的空隙[16]。通过对结构洞的掌握,企业a可以不断的获得知识优势,可以使其在知识网络的构建与运作中起主导地位。为了持续的获得这种优势,就必须时刻维系已有的结构洞和寻找新的结构洞,建立一个结构洞维系部门,来管理和开发知识网络中的结构洞,与此同时,在这个过程中,新的知识网络将不断的被构建,知识网络也将持续扩大与成长。

3.4 运用博特假说理论构建知识网络

博特假说理论通过社会网络的阐述可以理解为,由围绕该二方关系的社会关系所构成的大社会情境,会以种种重要的方式影响到该二方关系,因为个体通常在非正式社会网络中占据某种位置,他们会将这些社会网络的影响带进其二方关系所体现的互动中[17]。

将这个理论引申到集群企业知识网络构建及扩展中,如图4所示,企业A与企业B存在二方关系,而企业A与企业B又存在于各自的小团体内(企业A、a、b、c和企业B、d、e、f)。企业A与企业B通过二方关系建立知识网络,并且通过企业B与企业d、e、f分别建立知识网络,企业B同理。由此,运用企业A和企业B的二方关系,构建了一个包括两个小团体的复杂的知识网络。运用这个理论,将会在组织层面上对集群企业及集群企业外的企业之间相互信任与联结产生有利影响,并在集群企业内部小团体之间以及集群企业之间建立广泛的知识网络。通过对博特理论的研究,集群企业可以利用其内部个体的社会资本,来达到扩大其影响力的目的,并不断加强其知识网络布建的范围和途径。

4 集群企业的知识网络构建及超集群知识网络扩展

集群企业的知识网络研究也是目前管理学与经济学的主要研究热点,国内外学者从不同角度研究了集群企业知识网络的构建过程,但从社会网络角度的研究较少,在这里,通过对集群企业知识网络结构全局模型的设计,综合应用上述选取的社会网络工具对集群企业整体的知识网络构建及超集群知识网络扩展进行探讨。

集群企业内部为强联结结构,基于知识管理和社会网络,可建立起如图5所示知识管理模型对知识网络进行构建和管理,知识活动中心可运用同质性原则和平衡论方法,建立一个有利于集群企业隐性知识共享的支撑平台,在个体层面与群体层面上增强企业间管理层和员工层的交流,从而建立起整个网络范围的广泛的信任感。而在组织层面上,在集群企业内部为强联结结构的基础上,建立知识转化中心、知识创新中心与知识库的部门,通过知识转化中心将创新、转移和共享的隐性知识转化成显性知识,并储存入知识库,并以知识库已有信息和知识为转化基础。同时,在知识活动中心产生的新知识和新思想转移到知识创新中心加以研究深入,结合知识库已有知识研究其价值,得出系统的新知识体系储存于知识库中。这些知识单元都是互动的,并与集群企业之间存在直接联系。

针对于企业的外部知识网络,集群企业应建立起知识外延中心以便进行超集群知识网络的扩展,组织集群企业增强超集群学习,以避免产业集群出现较严重的本地锁定效应,通过知识创新中心和知识库中的集群企业知识,与外部知识网络进行广泛的交流互补,同外部集群企业建立广泛的弱联结结构,不断寻找新的结构洞和维系已有的结构洞,促进集群企业与外部环境的知识流动,从而持续增强集群企业的网络结构优势和竞争力,保持集群企业内部知识网络的活力。

5 结论

构建集群企业间及超集群知识网络,是集群企业持续创新、转移和共享企业知识的关键所在,而在以往的对集群企业知识网络的研究中,运用社会网络工具是一种行之有效的新方法,本研究通过几种与知识网络构建有密切联系的社会网络工具,分别从个体层、群体层和组织层对影响知识网络构建的主要问题进行了分析与解决,从而为集群企业知识网络的构建提供了新的思路,并从整体构建了集群企业的知识网络结构模型。

从个体层面上,运用平衡论理论中的相互性与传递性,对解决个体之间的相互信任进行了探讨,从而为构建知识网络的基础提供了帮助。从群体层面上,运用同质性原则,把握群体中不同人相同的个体性质,可以使不同的人在同一个群体中相互接触、交流,从而实现企业知识与个人知识的转移和共享,并对新知识的产生提供了良好的场所,还可以通过群体间的交集,排除了正式组织中对知识传播的弊端与阻隔。

从组织层面上,运用分析联结强度的方法,对企业间的联结关系进行研究,可以使集群企业间及企业外部的知识网络结构与管理更加完善,并通过对结构洞维系部门的建立,可以使得企业持久的处于集群企业知识网络中的主导地位。而对于小团体企业中的二方关系的博特假说理论的推广,更加促进了知识网络的不断构建与扩展。

构建中小型企业网络论文 第2篇

summary

smallbusineenterpriseiniideisworldthatthemostimportant65contrivancesin20centuriesthatparttheeconomyhasmostthevitality,thesmallbusineenterprisemanagementbureauaewithcreativeareallfromunder500peopleofsmallbusineenterpriseorindividualcreatesof.thesmallbusineenterpriseoccupies55thatmanufacturingindustryproductsetup,averageandeachemployeeofcreativethenumberwanttobehigherthaigbusineenterprise1.38times,itsimportantcreativenumbertoohigherthaigbusineenterprise1times.thenetworksystemofthebusineenterpriseisalifeveinthatinformationturn,eeciallytodayinfastdevelopmentintechniqueietwork,isalsosuch.butininformationturnofproce,thebusineenterpriseusuallyisaorbediuchaserp,scm,crm...etc.alicatioystemdevelopments,neglectingdevelopmentsofathemostbasicthing——busineenterprisefoundatioetworksystemhowever,resultingintheembarraingsituationthat“aleg”walk.becausethenetworksystemofthebusineenterpriseisusuallydriveeverybodya“isolatedisland”forneglecting,resultingininformationturningdevelopmentsinformationintheprocecorreondencenotlucidly,alyingsystembecomingclosing.forsmallbusineenterpriseiniidetosay,howtomakeuseofthenetworkpathelimitedinvestmentgetsthevalidincome,alsoshouldtheproblemofthecoideration.settingupthenetworksystemisafoundationtorealizesotherinformationturnthealication,includeelectroniccommerceetc.引言

2002年12月16日,国家经贸委副主任蒋黔贵指出,中小企业在我国国民经济和社会发展中具有重要的地位,目前,我国各类中小企业已超过800万家,占我国企业总数的99%以上,其工业产值、实现利税和出口总额分别占全国的60%、40%和60%左右;在流通领域中中小企业占全国零售网点的90%以上;中小企业也是安置社会就业的主体,是社会的“稳定器”,据统计,中小企业吸纳了75%以上的城镇就业人口。

1企业所面临的问题

随着我国社会生产力水平的提高,中小企业还将对活跃市场、解决就业、推动创新、经济结构调整、工业化和城镇化进程的加快发挥重要的作用。信息技术为可持续竞争优势保驾护航,对于中小企业来说,和大企业不同的是本身拥有的内部经营资源比较缺乏。所以,中小企业只有把有限的资源用在刀刃上,才有可能提高企业的竞争力,为中小企业的可持续竞争优势保驾护航。但是在信息化的过程中,企业往往专注于诸如erp、scm、crm等应用系统的建设,却忽略了一个最基本的东西——企业基础网络系统的建设,造成“一条腿”走路的窘境。由于企业的网络系统往往被大家所忽略,造成了信息化建设过程中的信息通信不畅,应用系统形成封闭的“孤岛”。一些企业往往等到erp、scm、crm等综合性的管理应用信息系统完成后,才考虑与各分支机构组建企业的广域网络,结果是网络系统阻碍了管理信息系统作用的发挥。

专家指出,企业的网络系统是信息化的命脉,特别是在网络技术快速发展的今天,更是如此。对于中小企业来说,如何利用网络通过有限的投资得到有

效的收益,更是应该考虑的问题。例如,互联网对scm的发展就有很大影响,企业通过网络解决了企业存在的由于信息沟通不畅导致的大量问题。电子商务的出现,将原来一对一的商贸关系变为多对多的贸易关系,使企业走进了一个虚拟的交易市场,买家、卖家各取所需,而且永不关门,极大地提高了企业效率,将供应链的管理推向了更高的境界。因而,构建网络系统是实

现其它的信息化应用,包括电子商务等的基础。

2问题解决的方法

网络的连接离开了网络,应用系统是发挥不出它的作用的。只有两者相互结合,才是比较明确的选择。网络首先要畅通了,才能保证应用系统的顺利实施。但是,现在的网络并不只是简单的局域网,是基于internet的,面向全国、全球的网络。

3基础网络的连接

一个计算机网络,不管其组成、类型及模式如何,都必须使网络操作系统、服务器、工作站和外设之间能互相进行联络。为了实现这一点,首先必须实际安装传输媒体(通信线路);第二必须把传输媒体结合成一个整体形成一个传输媒体模式,也即拓扑结构;第三,选择一种网络通信方法,即网络协议。

3.1传输线的分类

3.1.1同轴电缆

同轴电缆的中央是铜芯,铀芯外包着一层绝缘层,绝缘层外再是一层屏蔽层,屏蔽层氢电线很好地包起来,再往外就是外包皮了。由于同轴电缆的这种结构,它对外界具有很强的抗干扰能力。同轴电缆是局域网最普遍使用的传输媒体。

3.1.2双绞线

在局域网中,双绞线用的非常广泛,这主要是因为它们低成本、高速度和高可靠性。双绞线有两种基本类型:屏蔽双绞线(stp)、和非屏蔽双绞线(utp),它们都是由两根绞在一起的导线来形成传输电路。两根导线绞在一起主要是为了防止干扰(线对上的差分信号具有共模抑制干扰的作用)。

3.1.3光纤

有些网络应用要求很高,它要求可靠、高速地长距离传送数据,这种情况下,光纤就是一个理想的选择。光纤具有园柱形的形状,由三部分组成:纤芯、包层和护套。纤芯是最内层部分,它由一根或多根非常细的由玻璃或塑料制成的绞合线或纤维组成。每一根纤维都由各自的包层包着,包层是玻璃或塑料涂层,它具有与纤芯不同的光学特性。最外层是护套,它包着一根或一束已加包层的纤维。护套是由塑料或其他材料制成的,用它来防止潮气、擦伤、压伤或其它外界带来的危害。

3.1.4无线电通信

传输线系统除同轴电缆、双绞线、和光纤外,还有一种手段是根本不使用导线,这就是无线电通信,无线电通信利用电磁波或光波来传输信息,利用它不用敷设缆线就可以把网络连接起来。无线电通信包括两个独特的网络:移动网络和无线lan网络。利用lan网,机器可以通过发射机和接收机连接起来;利用移动网,机器可以通过蜂窝式通信系统连接起来,该通信系统由无线电通信部门提供。

3.2网络拓扑结构

网络可采用以太网的结构,物理上由服务器,路由器,工作站,操作终端通过集线器形成星型结构共同构成局域网。星型拓扑由中央节点和通过点对点链路接到中央节点的各分节点组成,中央节点执行集中式通信控制策略,减轻各分节点之间的处理负担。星型网络与其他几种结构相比,具有如下优点:

(1)中央节点、集线器集中一处,方便提供服务和网络重新配置;

(2)网络中连接点往往容易产生故障,在星型拓扑中,单点失败只影响一个设备,不会导致全网崩溃;

(3)由于每个分节点直接到达中央节点,容易检测和隔离故障,可方便地将故障点从系统中删除;

(4)星型网中任何连接只涉及中央节点和分节点,因此控制介质访问的方法很简单。

星型拓扑结构广泛应用于网络管理集中于中央节点的场合,由于分布式计算环境的流行,以集线器/交换机为中心的星型拓扑结构被大量采用。

根据公司的具体情况,建议整个网络系统采用星型拓扑结构,采用光纤和5类双绞线连接加上百兆交换机,实现真正的百兆连接(到桌面)。其中服务器和交换机放置在专用计算机房,并配置网络u。这种网络结构的优势在于非常灵活,网络中任何一台机器出现故障,对网络整体都不会构成很大影响。另外由于财务系统的封闭性,可以在网络中建立分支结构,既便于财务人员从主干获取信息,也保证财务信息的安全。

4工作站的网络设置

4.1协议

就像不同国家的人之间进行交流时需要使用一种彼此都理解的语言,网络中的计算机要想相互进行“交流”,也必须选择一种彼此都能听得懂的“公用语言”,即我们通常所说的网络通信协议(protocol)。目前,局域网中常用的通信协议主要有netbeui、ipx/x和tcp/ip三种。

4.1.1netbeui协议

netbeui(netboisextendeduserinterface,用户扩展接口)最初由ibm开发,用于实现pc间相互通信。microsoft将netbeui进一步进行了扩充和完善,自1985开始将netbeui作为其“客户机/服务器”模式的网络系统的基本通信协议,应用在它的一系列产品,如dos、lanmanager、windows3.x和windowsforworkgroup中。在windows95/98和windowt中,netbeui被作为缺省协议安装。

netbeui是为中小型局域网设计的,用单部命名(single-partnames)定义网络节点,它不支持多网段网络,也即通常所说的“不可路由”,这是netbeui不适合大型网络的一个重要原因。netbeui也有它的优点,如安装非常简单,不需要进行配置,在三种协议中占用内存最少。

4.1.2ipx/x协议

ipx/x(internetworkpacketexchange/sequenceacketexchange,网际包交换/顺序包交换)是novell公司开发的通信协议集。ipx/x在复杂环境下具有很强的适应性,在设计之初就考虑了多网段的问题,具有强大的路由功能,适合于大型网络使用。ipx/x是netware网络的最好选择,在非netware网络环境中,一般不使用ipx/x。尤其在windowt网络和由windows95/98组成的对等网中,无法直接使用ipx/x通信协议。

为了实现与netware平台的互联,windows系列操作系统提供了两个ipx/x的兼容协议:“nwlinkx/x兼容协议”和“nwlinknetbios”,两者统称为“nwlink通信协议”。“nwlinkipx/x兼容协议”类似于windows95/98中的“ipx/x兼容协议”,它只能作为客户端的协议实现对netware服务器的访问,而“nwlinknetbios”协议不但可在netware平台与windows平台之间传递信息,而且能够作为windows系列操作系统之间的通信协议。

4.1.3tcp/ip协议

tcp/ip(tramiioncontrolprotocol/internetprotocol,传输控制协议/网际协议)是应用最为广泛的一种网络通信协议,无论在局域网、广域网还是internet,无论是unix系统windows平台,它都支持,可以说tcp/ip协议是计算机世界的一个通用“语言”。

tcp/ip也是一种可路由协议,它采用一种分级的命名规则,通过给每个网络节点配置一个ip地址、一个子网掩码、一个网关和一个主机名,使得它容易确定网络和子网段之间的关系,获得很好的网络适应性、可管理性和较高的网络带宽使用效率。但同时,tcp/ip协议的配置和管理比netbeui和ipx/x协议更复杂。netbeui和ipx/x及其兼容协议在使用时都不需要进行配置,而tcp/ip协议在使用时首先要进行复杂的设置。网络节点的“四要素”(ip地址、子网掩码、默认网关和主机名)设置起来非常复杂,对于一些初级网络用户来说十分困难。

4.1.4选择原则

在组建局域网时,具体选择哪一种网络通信协议主要取决于网络规模、网络应用需求、网络平台兼容性和网络管理几个方面。

如果正在组建一个小型的单一网段的校园局域网,只是为了简单的文件和设备的共享,并且暂时没有对外连接的需要,可以选择netbeui协议。

如果网络存在多个网段或要通过路由器与外部相连时,就不能使用不具备路由和跨网段操作功能的netbeui协议,而必须选择ipx/x或tcp/ip协议。

如果操作系统是从netware迁移到windowt,同时还要保留一些基于netware的应用,ipx/x及其兼容的nwlink通信协议则是一个必然的选择。

有人可能会觉得把三种协议都安装了不就适应各种情况了吗?其实这样做是不可取的,因为每个协议都要占用计算机的内存,选择的协议越多,占用计算机的内存资源就越多,就会影响网络的速度。

4.2ip地址

4.2.1ip地址的概念

众所周知,在电话通讯中,电话用户是靠电话号码来识别的。同样,在网络中为了区别不同的计算机,也需要给计算机指定一个号码,这个号码就是“ip地址”。

有人会以为,一台计算机只能有一个ip地址,这种观点是错误的。我们可以指定一台计算机具有多个ip地址,因此在访问互联网时,不要以为一个ip地址就是一台计算机;另外,通过特定的技术,也可以使多台服务器共用一个ip地址,这些服务器在用户看起来就像一台主机似的。

tcp/ip协议需要针对不同的网络进行不同的设置,且每个节点一般需要一个“ip地址”、一个“子网掩码”、一个“默认网关”。不过,可以通过动态主机配置协议(dhcp),给客户端自动分配一个ip地址,避免了出错,也简化了tcp/ip协议的设置。那么,局域网怎么分配ip地址呢?互联网上的ip地址统一由一个叫“iana”(internetaignednumbersauthority,互联网网络号分配机构)的组织来管理。

由于分配不合理以及ipv4协议本身存在的局限,现在互联网的ip地址资源越来越紧张,为了解决这一问题,iana将a、b、c类ip地址的一部分保留下来,留作局域网使用的ip地址空间,保留ip的范围如表1所示。

局域网使用的ip地址范围

网络类别

ip地址范围

网络数

a类网

10.0.0.0~10.255.255.25

51b类网

172.16.0.0~172.31.255.255

c类网

192.168.0.0~192.168.255.255

255

1保留的ip地址段不会在互联网上使用,因此与广域网相连的路由器在处理保留ip地址时,只是将该数据包丢弃处理,而不会路由到广域网上去,从而将保留ip地址产生的数据隔离在局域网内部。在局域网内计算机数量少于254台的情况下,一般在c类ip地址段里选择ip地址范围就可以了,如从“192.168.1.1”到“192.168.1.254”。

4.2.2如何设置ip地址

那么如何来设置ip地址呢?以windows2000server为例,在桌面的“网上邻居”上右击,在弹出的菜单中点击“属性”,出现“网络和拨号连接”窗口,在“本地连接”上右击,在弹出的菜单中点击“属性”,出现“本地连接属性”窗口(请见附图),双击“internet协议(tcp/ip)”,出现“internet协议(tcp/ip)属性”窗口,在“使用下面的ip地址”中输入ip地址,此处我们输入“192.168.12.145”,子网掩码是“255.255.255.0”。

5服务器的网络配置

5.1服务器操作系统的选择

可以作为网络服务器的操作系统主要有三种:

一种是基于sun工作站平台的solaris操作系统,一种是基于微机的linux免费操作系统,一种是基于微机的windowt操作系统。

solaris操作系统需要sun工作站的支持,对于没有sun工作站的小型企业而言,这种方式不太合适(它适合于大型企业,并且稳定性好);免费的linux操作系统,虽说是免费的,由于版本太多,技术资料过少,不易操作,也不太适合;因此我们选择微软的windowtserver4.0中文版作为我们的服务器操作系统,它的缺点是不够稳定,资源消耗快,因此,只适合于小型企业,而不适合于大型企业。

5.2d服务器的设置了

5.2.1d的概念

(1)d

即domaiameserver(域名服务器),我们知道,联入internet的每台主机都有一个ip地址,但ip地址是纯数字的,使用起来太枯燥难记,人们于是创建了域名的概念--用形象的单词来代替ip地址,域名服务器的作用就是将域名翻译为计算机能够认识的ip地址,因此,d也可称为域名解释服务器。

(2)forwarderserver

每个d服务器上都存放着一张域名与ip地址的对照表,当工作站提出域名解释的请求时,本地d服务器就去搜寻对照表,查看是否有相匹配的记录,如有,返回对应的ip地址;如无,则应将此查询提交上一级d服务器,这就是forwarderserver,如果最终的d服务仍解释不了该域名,则返回一个错误信息。forwarderserver的产生是因为internet上的域名和ip地址是如此之多,我们没必要也不可能在某一台计算机上建立完整的对照表。

(3)反向查询

d服务器通常接受的是将域名解释为ip地址的请求,但有时我们也需要知道与某个ip地址对应的域名是什么,这就是反向查询。

以下我们将用一个实例来说明如何建立d服务器:

假设d服务器是一台已安装好了tcp/ip协议的nt4.0server服务器,它有一个固定的ip地址:159.226.171.1,负责解释在域hn.ac.cn内的工作站提交的查询,它的上一级d服务器的ip地址是159.226.1.1。

5.2.2安装d服务器

在缺省安装nt4.0时,d服务是没有被安装的,我们必须在安装完nt4.0后手动安装,步骤如下:

(1)点“开始--设置--控制面板--网络”,在聘的“网络”窗中选择“tcp/ip协议”。

(2)点“属性--d设置”,在出现的页框在输入相关内容,如:主机名:;域:hn.ac.cn;d服务器ip地址:159.226.171.1;点“添加”按钮。该ip地址即出现在d服务器的搜索列表。

(3)点“确定”,返回“网络”窗,点“服务--添加”。

(4)在“选定网络服务”窗口中,选“microsoftd服务器”,点“确定”。

(5)这时将提示你插入nt安装盘,插盘并给出nt安装文件的正确路径后,点“继续”按钮,开始复制文件。

(6)文件复制结束后,回到“网络”窗,这时你可以看到在网络栏中多了一项:“microsoftd服务器”,点“关闭”。

(7)重新启动计算机这时在“管理工具”程序组里将出现一个“d管理器”的图标,我们余下的工作将利用这个d管理器来完成。

5.2.3添加d服务器

(1)点“开始--程序--管理工具(公用)--d管理器”,启动d管理器。

(2)点菜单项“d”,在出现的子菜单里选择“新建服务器”,在弹出的对话框中输入“159.226.171.1”,点“确定”。

5.2.4添加d服务器管理的域

(1)选中“159.226.171.1”,单击鼠标右键,在出现的菜单项里选“新建区域”。

(2)“区域类型”选“主要”,点“下一步”。

(3)“区域名:”键入“hn.ac.cn”,按tab键,“区域文件”处自动出现“hn.ac.cn.d”,取此默认值,点“下一步”。

(4)点“完成”按钮。这时,在d管理器右窗出现域hn.ac.cn,左窗则出现hn.ac.cn的所有记录,类型有,soa,a等,其含义可从nt的帮助中查看到,但你大可不必去理会它们的含义,换了unix就不行,你必须了解它们,否则你就如同看天书,这也是nt的优点之一。

5.3.5添加反向查询域

(1)选中“159.226.171.1”,单击鼠标右键,在出现的菜单项里选“新建区域”。

(2)“区域类型”选“主要”,点“下一步”。

(3)“区域名:”键入“171.226.159.in.addr.arpa”(注意:域名称必须以反向方式输入),按tab键,“区域文件”处自动出现“171.226.159.in.addr.arpa.d”,取此默认值,点“下一步”。

(4)点“完成”按钮。这时,在d管理器右窗出现域171.226.159.in.addr.arpa,左窗则出现171.226.159.in.addr.arpa的所有记录。

5.3.6forwarderserver服务器设置

(1)选中“159.226.171.1”,单击鼠标右键,选“属性”。

(2)单击“转发器”钮,点“使用转发器”,输入上一级d服务器的ip地址:159.226.1.1,点“添加”。

(3)点“确定”。

5.2.7建立主机域名与ip地址对照表

到现在我们已经建立了一个d服务器,但它目前并不起什么作用,因为它的对照表是空的,我们必须添加主机数据来满足d工作站的查询要求。

(1)选中一个域,如hn.ac.cn,单击鼠标右键,选“新建主机”。

(2)输入“主机名:这个域内的各个主机的主机名和ip地址,注意别忘了选”创建关联的ptr记录“。

(5)最后点”确定“退出。当域中新增主机时,可再用此步骤添加其域名与ip地址的对照信息。

5.2.8给主机设置别名

一个ip地址可对应多个域名吗?答案是肯定的,以如某台计算机即是和mail.hn.ac.cn,这就涉及到别名问题,设置别名的步骤如下:

(1)选中一个域,如hn.ac.cn,单击右键,选”新建记录“。

(2)出现”新建资源记录“窗口,在”记录类型“中选”cname记录“,”别名“处输入别名,如mail,”为宿主的d名称“处,输入”.“(注意最后的句点,千万不能省略)

(3)点”确定"退出。这样,ip地址159.226.171.2就有两个域名和mail.hn.ac.cn,同理可再设置别的域名和设置其它主机的别名。

至此,d服务器的设置完成。

6internet的接入

然后需要选择i来提供internet的接入,给服务器以绑定一个固定的ip,用以使企业局域网内所有工作站能与互联网的沟通。与综合性的管理应用信息系统一起真正体现了企业的信息化。提高了企业的效益。一个高速、稳定的局域网和互联网接入是提高工作效率,加强员工沟通,处理与客户和合作伙伴交易的关键。

7互联网的安全性

然而,互联网自身存在着危险。安全性不仅仅是一项技术问题,现在已成为市场竞争中的一个必要条件。今天,每一个希望成为供货商或转包商的小型企业都必须满足企业级的通信安全标准。一旦一家小型企业开始接受信用卡订单、存储客户地址或处理客户、生产厂商以及合作伙伴的各类私密信息,就应该保证数据不会被非法窃取。一个怀有恶意的黑客或者一份感染了病毒的消息会破环重要的文件,更为重要的是,将会严重影响小型企业的发展和成功。

7.1防火墙

对于小型企业来说,网络边缘往往用一条宽带电缆或数字用户线路与局域网相联。这种情况下,被安装在电缆或数字用户线路与局域网之间,作为安全网关的一套基于硬件的防火墙产品能够为网络提供最佳保护。在数据的安全性非常重要时,安全网关能提供最优化的保护措施。硬件防火墙产品应该具备以下功能:

(1)包状态检查——在数据包通过防火墙时对数据进行检查,以确定是否允许进入局域网络。

(2)流量控制:根据数据的重要性管理流入的数据。

(3)v技术——使远程用户能够安全地连接局域网。

(4)java、activex以及cookie屏蔽——只允许来自可靠web站点上的应用程序运行。

(5)代理服务器屏蔽(proxyblocking)——防止局域网用户绕过互联网过滤系统。

(6)在潜在的黑客攻击发生时,系统会向网络管理人员发出电子邮件或声音告警。

(7)电子邮件发信监控(outgoinge-mailscreening)——能够阻塞带有特定词句电子邮件的发送,以避免企业员工故意或无意地泄露某些特定信息。

让任何类型的的网络免受病毒攻击最保险和最有效的方法是对网络中的每一台计算机安装防病毒软件,并定期对软件中的病毒定义进行更新。

除此之外,禁止使用那些明显带有漏洞,使病毒容易传播的应用程序,尤其是电子邮件,也是一种非常明智的做法。

随着网络系统越来越复杂和专业,企业应把握好企业信息化的命脉,处理好信息化基础网络系统和应用系统之间的关系。企业绝不能忽略信息化的另一个系统——企业的网络系统。应用系统和网络系统是信息化的“两条腿”,缺了其中的哪一个,都是不行的。以上是本人对企业网络系统的愚见,如有不足之处,请各位批评指正。在此要感谢蒋学锋教授给予我的帮助,是教授的耐心与宽容才有了我的点点成绩。没有教授的帮助,就没有这篇论文,再次感谢蒋教授。

参考文献:

[1]tere’parnell.构建高速网络[m],人民邮电出版社,2000.6

[2]andrews.taneaum.计算机网络[m],清华大学出版社,1998.7

[3]北京启明星辰信息技术有限公司.网络信息安全技术基础[m],电子工业出版社,2002.1[4]互联网上相关资料……

构建中小型企业网络

论文摘要

企业网络安全体系构建研究 第3篇

关键词企业网;网络安全;安全体系;入侵检测;病毒防护

中图分类号TM文献标识码A文章编号1673-9671-(2011)021-0108-01

随着互联网技术的发展,在企业中运用计算机网络进行各项工作更加的深入和普及,通过企业网络向师生提供高效、优质、规范、透明和全方位的信息服务,冲破了人与人之间在时间和空间分隔的制约,越来越被更多的人们所接受和应用。然而由于企业网络自身的特点,使安全问题在企业网络的运行与管理中格外突出,研究构建、完善基于企业网的信息安全体系,对企业网安全问题的解决具有重要意义。

1企业网络安全风险状况概述

企业网络是在企业范围内,在一定的思想和理论指导下,为企业提供资源共享、信息交流和协同工作的计算机网络。随着我国各地企业网数量的迅速增加,如何实现企业网之间资源共享、信息交流和协同工作以及保证企业网络安全的要求是越来越强烈。与其它网络一样,企业网也同样面临着各种各样的网络安全问题。但是在企业网络建设的过程中,由于对技术的偏好和运营意识的不足,普遍都存在”重技术、轻安全、轻管理”的倾向,随着网络规模的急剧膨胀,网络用户的快速增长,关键性应用的普及和深入,企业网络在企业的信息化建设中已经在扮演了至关重要的角色,作为数字化信息的最重要传输载体,如何保证企业网络能正常的运行不受各种网络黑客的侵害就成为各个企业不可回避的一个紧迫问题,解决网络安全问题刻不容缓,并且逐渐引起了各方面的重视。

由于Internet上存在各种各样不可预知的风险,网络入侵者可以通过多种方式攻击内部网络。此外,由于企业网用户网络安全尚欠缺,很少考虑实际存在的风险和低效率,很少学习防范病毒、漏洞修复、密码管理、信息保密的必备知识以及防止人为破坏系统和篡改敏感数据的有关技术。

因此,在设计时有必要将公开服务器和外网及内部其它业务网络进行必要的隔离,避免网络结构信息外泄;同时还要对网络通讯进行有效的过滤,使必要的服务请求到达主机,对不必要的访问请求加以拒绝。

2企业网络安全体系结构的设计与构建

网络安全系统的构建实际上是入侵者与反入侵者之间的持久的对抗过程。网络安全体系不是一劳永逸地能够防范任何攻击的完美系统。人们力图建立的是一个网络安全的动态防护体系,是动态加静态的防御,是被动加主动的防御甚至抗击,是管理加技术的完整安全观念。但企业网络安全问题不是在网络中加一个防火墙就能解决的问题,需要有一个科学、系统、全面的网络安全结构体系。

1)企业网络安全系统设计目标。企业网络系统安全设计的目标是使在企业网络中信息的采集、存储、处理、传播和运用过程中,信息的自由性、秘密性、完整性、共享性等都能得到良好保护的一种状态。在网络上传递的信息没有被故意的或偶然的非法授权泄露、更改、破坏或使信息被非法系统辨识、控制,网络信息的保密性、完整性、可用性、可控性得到良好保护的状态。

企业网防火墙的部署。①安全策略。所有的数据包都必须经过防火墙;只有被允许的数据包才能通过防火墙;防火墙本身要有预防入侵的功能;默认禁止所有的服务,除非是必须的服务才被允许。②系统设计。在互联网与企业网内网之间部署了一台硬件防火墙,在内外网之间建立一道安全屏障。其中WEB、E一mail、FTP等服务器放置在防火墙的DMZ区(即“非军事区”,是为不信任系统提供服务的孤立网段,它阻止内网和外网直接通信以保证内网安全),与内网和外网间进行隔离,内网口连接企业网,外网口通过电信网络与互联网连接。③入侵检测系统的设计和部署。入侵检测系统主要检测对网络系统各主要运营环节的实时入侵,在企业网网络与互联网之间设置瑞星RIDS一100入侵检测系统,与防火墙并行的接入网络中,监测来自互联网、企业网内部的攻击行为。发现入侵行为时,及时通知防火墙阻断攻击源。

3)企业网络安全体系实施阶段。第一阶段:基本安全需求。第一阶段的目标是利用已有的技术,首先满足企业网最迫切的安全需求,所涉及到的安全内容有:①满足设备物理安全。②VLAN与IP地址的规划与实施。③制定相关安全策略。④内外网隔离与访问控制。⑤内网自身病毒防护。⑥系统自身安全。⑦相关制度的完善。

第二阶段:较高的安全需求。这一阶段的目标是在完成第一阶段安全需求的前提下,全面实现整个企业网络的安全需求。所涉及的安全内容有:①入侵检测与保护。②身份认证与安全审计。③流量控制。④内外网病毒防护与控制。⑤动态调整安全策略。

第三阶段:后续动态的安全系统调整与完善。相关安全策略的调整与完善以及数据备份与灾难恢复等。

在上述分析、比较基础上,我们利用现有的各种网络安全技术,结合企业网的特点,依据设计、构建的企业网络安全体系,成功构建了如图1的企业网络安全解决方案,对本研究设计、构建的企业网络安全体系的实践应用具有重要的指导意义。

图1企业网络安全体系应用解决方案

3结语

本文通过对企业网络特点及所面临的安全风险分析,从网络安全系统策略与设计目标的确立出发,依据企业网络安全策略设计,构建相对比较全面的企业网络安全体系,并参照设计、构建的企业网络安全体系,给出了一个较全面的企业网络安全解决方案。对促进当前我国企业网络普遍应用情况下,企业网络安全问题的解决,具有重要意义。

参考文献

[1]方杰,许峰,黄皓.一种优化入侵检测系统的方案[J.]计算机应用,2005,01.

[2]李莹.小型分布式入侵检测系统的构建[J].安阳工学院学报,2005,06.

[3]陈华.企业网建设中VLAN技术的应用[J].化工职业技术教育,2008,04.

[4]王迪.防火墙技术及攻击方法分析[J].湖南民族职业学院学报,2007,04.

作者简介

企业如何有效构建网络营销模式 第4篇

关键词:电子商务,模式,网络营销

一、中国企业网络营销的现状

(一) 传统观念的约束

一方面是企业经营理念的约束。很多企业受传统的营销思想的影响, 仍然把上门推销视为主要的营销方法, 这严重地影响了网络营销的普及和效用。但是, 网络营销还要求企业自主地了解和分析市场的环境, 了解消费者的要求, 持续地总结市场的规律及机制, 从中搜寻出适合企业发展的网络营销战略。只是用传统的经营眼光看市场形式, 不利用网络主动出击, 不重视网络上客户的重要性, 肯定会给网络营销的发展带来影响。另一方面是消费者受传统的购物理念的约束。网络和现实世界的商场不同, 网络上用户不能像在实体店一样, 可以用真切的感受和试用商品或服务来对商品或者服务做出感性的认识, 这就增加了消费者判断的难度。而且, 还有很大一部分的消费者认为在网上购物不能感受休闲购物的乐趣, 同时, 网络营销的可信度也不高, 因此网络营销的市场空间被进一步约束。

(二) 缺少网络营销人才

网络营销是知识密集的营销模式, 网络营销人才是网络营销的坚强力量。中国的企业财力和人力资源的培养能力有限, 缺少既掌握技术又了解营销业务程序的综合型人才。加上企业奖励机制的缺失, 致使企业无法招引到真正的营销方面的优秀人员。而且, 国内的大部分企业只注重用人, 不重视培养人才, 对职工的培训也大部分是走过场, 并不把员工的培训作为一种长效的投资。

(三) 对网络资源的利用率低

相关调查指出, 页面每天的点击率不超过50的企业网站超过一半, 接近40%的企业在网上发布的信息占其公布的所有信息的比例不超过20%, 只有30%的企业每周更新一次网站的信息, 这足以说明我国企业的网络营销利用率非常低, 浪费了很多能够利用的资源。

(四) 互联网的基础设施建设不雄厚

网络接入的带宽、接入的速度以及网络使用的费用的高低是网络基础设施水平的主要表现。我国的主流网络的速度只有2MB, 真正的端口到端口的传输速度更低, 这种宽带水平完全不能达到电子商务全面展开的要求, 和国际上实际采用的网络营销需要的差距特别大。然而, 在这种情况下, 和网络品质低的状况相比较, 我国的网络消费过高, 这已经是网络营销的发展的严重障碍。由此可见, 网络的基础设施建设已迫在眉睫。

二、创建企业网络营销模式创新的基本思路

(一) 改善企业网站

第一, 以达到客户的要求为目标, 用户体验和网络设计应该一起进行, 网络的设计要以客户的个性化要求为指导, 重视与客户之间的互动。第二, 建立实时发布信息的系统, 不断更新公司以及产品的发布信息。第三, 加强对网站制作水平的完善, 增加网站的点击率。网络营销作为一个现代化的营销模式, 其策略的好和坏都会给中国企业的发展带来深远的影响, 与这方面相关的研究也应该坚持下去, 还应该及时的总结分析我国企业发展中网络营销产生的一些问题以及应该采取什么样的措施。这可以启发广大企业树立正确的网络营销理念, 实施网络营销活动, 促使我国国民经济健康发展。

(二) 加强政府指导

政府对网络营销的注重成度会直接影响企业网络营销的发展。首先, 必须加强政府的宏观规划及指导, 政府应该鼓舞企业积极地参与网络营销, 可以把大的企业作为龙头, 以企业为辐射面, 以生产销售链条为轴线, 促使供应链上的各个主体之间有机结合, 共同享用营销的各个环节上的信息资源, 创造优良的服务环境, 提高企业的积极性, 增大网络营销的市场规模。

(三) 企业战略

第一, 对网站进行规划。应该从平衡功能、形象、信息、结构以及它们的标准等方面考虑网站的规划。同时, 还应该增加人力资源的培养力度, 培养公司自己的技术骨干, 跟踪学习专业公司的网络营销步骤, 在站点建成之后让自己企业的员工及时的更新和维护, 节约相关成本。第二, 加强网站的宣传和推广工作。互联网信息是非常复杂的, 如果宣传和推广不能跟上, 则很难获得用户的认可, 因此企业应考虑好关键字, 电子邮件和其他宣传和推广方法, 以便获得最大的好处。

总之, 互联网是网络营销建立的基础, 网络营销是借助于互联网等信息技术达到营销目标的一种营销方式。网络营销是企业整体营销活动的一个组成部分。从企业管理的方面看, 网络营销模式是在互联网环境下企业为达到消费者的不同需求所制定的营销策略。网络营销渠道模式占据了重要地位, 应该给予专门的关注。

参考文献

[1]刘文洋.我国企业营销策略探索[J].商场现代化, 2012 (24) :1181.

[2]陈志斌.浅谈企业的绿色营销策略[J].中国高新技术企业, 2012 (2) :61-621.

企业网络构建 第5篇

深圳市海博智业管理咨询有限公司

“21世界最宝贵的是什么?是人才”。现代企业中的“人”已经成为企业的核心资源,而不是企业生产的机器和盈利的工具。著名经济学家马歇尔在其《经济学原理》一书中也指出“所有资本中最有价值的是对人本身的投资”。我国人力资源管理也在逐渐摆脱传统人事管理的影响,由事务性人事管理向战略性人力资源管理转变。

胜任力模型(Competency model)在我国的盛行就是这一转变的体现。它最初由美国哈佛大学教授大卫·麦克里兰在1973年提出,主要强调将企业的战略目标、员工的业绩水平、行为特征、能力特征、个人内在特点等关键要素结合起来,挖掘其中存在的内在联系,从而形成现代人力资源管理的新内核。但是,在这股盛行之风下,部分企业由于以下原因,致使胜任力模型未能发挥其应有价值,从而成了 “企业的奢侈品”。

首先,对“奢侈品”的需求应该是建立在基本生活需求已经满足的条件上的。对于企业来说也是一样的,如果连基本的岗位职责流程制度都没有完善,那么胜任力模型对这样的企业来说确实是一件“奢侈品”。

其次,“奢侈品”总是有大批盲目的跟随者,顾客在买的时候更多考虑的是“要面子”的需求。胜任力模型已经在世界500强企业中得到了广泛的应用,国内的很多企业也一味地跟风推行,但是胜任力模型能否帮助解决企业真正面临的难题,很多企业其实并没有一个清晰的答案。

再次,“奢侈品”价格不菲但性价比低。胜任力模型的成功应用也需要企业投入大量的人力、物力、财力。更重要的是,在胜任力模型的“建”与“用”上,企业经常照搬照抄,忽视对象的个性化特点,或只关注胜任力模型的构建过程,忽视了模型在后期的常态化应用和动态更新,从而使其不能物尽所值。

综上所述,胜任力模型是一项系统工程,如果企业没有具备一定的基础条件,未能真正明确模型应用的目的和方法,那么在企业推行胜任力模型必将是“奢侈”而不实用的。下文将以深圳海博智业管理咨询为通信企业网络运维班组长胜任力模型建设与运用项目作为例,介绍如何让胜任力模型在企业人力资源管理中“物有所值”。

S公司是国内某省级通信运营商,其下属的网管中心是其核心的网络生产维护部门,具有完善的基础管理制度(包括人力资源各职能块的相关制度)。近年来3G的投入运营、全业务的迅猛发展,对S公司网管中心的生产和服务保障能力提出了新的要求,中心领导认为所有的生产任务都需要落实到每一个具体的班组,而作为“兵头将尾”的班组长的能力素质高低很大程度上决定了班组生产绩效的高低,提升班组长能力素质将对部门绩效提升起到事半功倍的效果。因此,如何基于班组长的能力素质建立一套科学有效的能力提升体系,成为了最为关键的课题。

基于这样的背景和目的,深圳海博智业辅导S公司网管中心实施了基于胜任力模型的班组长能力提升项目。在实施过程中,项目紧扣网管中心实际需求,从实用性出发搭建了适合网管中心班组长的能力提升体系,该项目共分为建模、测评、应用三个阶段:

(一)建模阶段:充分结合上级需求和对象特点,科学构建胜任力模型。首先,项目从集团公司、S公司、网管中心三个层次,梳理出上级对于班组长能力的要求,并让这些核心能力贯穿于整个胜任力模型,确保胜任力模型能站在更高的高度,真正与公司的整体战略和未来规划相关联。(见图1)

图1:深圳海博智业提出的网络运维班组长胜任力要求

其次,网络口班组长均为技术出身,多数因技术拔尖而被提升为班组长,因此普遍存在人际交往弱,管理经验缺乏的特点;同时,由于网管中心职能分工的差异性,各班组长的岗位要求对其通用和专业性能力要求也不尽相同。为了使模型更加贴近班组长实际工作要求,将网管中心25个班组分为监控值班类、数据分析类、网络优化与技术支撑类等六个大类,基于分类更清晰地把握各类班组长胜任的特点,找到共性和差异性。

最后,项目参考了理论界各种模型,根据班组长这一管理层级的特点以及专业性方面的要求,整合了冰山模型(Iceberg model)和领导力模型(Leadership competency model),构建了由三种胜任力要素类别(专业能力,通用能力,个性、态度、价值观)和四个胜任力要素维度(任务管理、自我管理、团队管理、创新)组成的胜任力模型框架(见图2)。为了使该胜任力模型更加符合实际的情况,项目组通过行为事件访谈(BEI)的方式,充分提炼优秀班组长的行为特征,结合上级要求对能力要素辞典进行了反复的修正和完善,并通过对上级及班组长本人的焦点访谈分类型明确了各要素的级别要求。

图2:深圳海博智业提出的网络运维班组长胜任力模型

(二)测评阶段:全方位能力测评,差异化结果分析。

基于班组长的胜任力模型,网管中心针对班组长开展了包括上级、下级、同事等360度测评,以求全面准确地衡量班组长的能力素质现状。根据测评的结果,项目一改以分数高低的绝对值衡量能力的方式,而是对不同评价主体的评价结果进行对比分析,科学有效地找出班组长能力的真正短板。

(三)应用阶段:基于测评结果,构建班组长培养和激励体系。全方位的能力测评只是帮助班组长了解自身的能力现状,这只是胜任力模型应用的第一步,如何更大地发挥出胜任力模型的真正价值,网管中心进行了深层次地思考,从培养和激励的角度出发,分别建立了班组长培养课程体系和晋升激励体系,并且将其纳入网管中心班组长常态化的管理制度中。

在培养体系中,基于能力要素辞典建立了三维立体培训课程体系,并根据班组长的测评结果做到“对症下药”,制定各班组长个性化的培训计划。培训计划不仅包括各类型的课程,还须由班组长对应的直接领导对其日常提升的效果进行跟进辅导,保证培训计划的有效落地。

图3:深圳海博智业为某网管中心设计的三维立体培训课程体系示意 基于测评和培养的结果,晋升激励体系为班组长搭建了科学的职业发展通道,在班组长能力提升的过程中,不断满足其自我实现的需求。

该项目的实施满足了S省公司通过“建”模型和“用”模型来提升班组长能力的需求,对于网管中心人力资源管理整体水平的提升提供了新的思路,打开了突破口。主要有以下显著的效益:

图4:深圳海博智业班组长胜任力项目实施过程示意图

第一,全面梳理了企业对班组长能力素质的要求,准确地评估了网络口班组长的能力素质现状,为胜任力模型在有效应用奠定了基础。

第二,构建了班组长能力提升的闭环管理体系:基于胜任力模型,以评估现有能力素质作为桥梁,连接了培养和激励闭环系统。一方面,通过建立培养体系,全面加强班组长的基础管理能力及技术能力,不断提高其岗位胜任水平。另一方面,通过建立针对网络口班组长的有效激励机制,明确技术人员的职业发展通道,为网络口源源不断培养懂技术、精管理的后备人才资源。

胜任力模型作为人力资源管理中新理论技术,需要企业管理人员结合实际深入思考。基于以上项目实施,本文对企业胜任力模型的推行提出三条建议,以帮助企业实现胜任力模型从“奢侈品”到“实用品”的转换。

企业网络构建 第6篇

零售企业的网络渠道虽然能够在互联网的直接作用下完成渠道中信息流和资金流的交换,但是相对于传统的渠道,它又多了一个物流配送的问题需要解决。在传统渠道下,消费者直接到达零售企业的超级市场、便利店、仓储店等各种形式的商店中去,除去零售企业有送货承诺的商品以外,商品都是由消费者自己带走的。在网络渠道下,由于消费者是在自己的互联网终端完成的商品流览、做出购买决策,以及款项结算,而在商品交易的过程中,除去信息类商品可以在网上直接传递以外,人们日常生活用品还是需要通过人员的配送才能到达消费者手中。这就决定了网络渠道要求零售企业成立专门的配送中心去解决商品的转移过程。

虽然说消费者的商品流览、选择和决定购买都可以在互联网的环境下完成,但是这些还都需要一个网络平台承载消费者的选购行为。在网络渠道的结构中就要添加这样的网络平台——网上商店来满足消费者浏览商品、了解商品信息、挑选商品与购买商品的要求。消费者选购完商品以后,还将面临一个交付货款的问题需要解决,自然又引出了网上付款这个传统渠道没有出现的新问题,于是零售企业的网络渠道的结构中又多了一个网上付款的内容,如图1中②所标记的过程。在付款的方式选择中,限于现在网上银行的业务开展和消费者自身条件的限制,还不能全部实现在网上付款,这也是货到付款在目前存在的一个原因,同样这个过程就是在图1中①所标记的过程。

零售企业、配送中心、消费者、网上银行与网上商店这五个消费者在零售企业的网络渠道中购物所涉及到的所有方面在互相的联系中就构成了零售企业的网络渠道结构模型(如图1所示)。

二、零售企业网络渠道的构建

零售企业原有的渠道设施不能满足建立新的网络渠道的需要,针对在网络渠道的结构中出现的原来没有的向消费者配送商品、网上商店与网上支付等内容,无论是从网络渠道的结构还是从网络渠道的应用的角度来讲都需要另外建立。

(一)网上商店的建立

1.在互联网上建立网站。虽然网络零售商店是虚拟的,但它也还是需要有一个载体,这个载体就是存在于网络空间的网站。

2.网站内容与网页设计。网站设计是网络商店成功的基础,零售企业应对网络商店作充分的设计,以保证网络商店的成功建立。网络商店设计的重点一般包括下面三个方面:

(1)漂亮的页面布局。一个有着漂亮的页面布局的网络商店就像是一个精心装扮过的线下商店一样,使得顾客愿意进入,并在里面多停留一段时间。

(2)尽量缩短浏览与登陆时间。不管是在现实生活中的商店还是在虚拟的网络商店购物,顾客购物的时间对他的购物感受都是至关重要的。网站的设计必须考虑避免长时间的登陆过程。

(3)尽力简化购物过程。在互联网领域中确保顾客购物的简便性与在互联网下的有形商店中同等重要,零售企业需要从多方面入手尽量使顾客的购物过程简便。

(二)在线电子支付系统建设

消费者在购买产品后,可以有多种方式方便地进行付款,商家应有多种结算方式。其中网上支付是最被看好也最适合网络交易的支付手段,也是目前从事网上零售的企业所广泛采用的。所以把网上支付系统作为网上交易结算系统重点建设部分。

1.在线电子支付系统。网络商店的交易是在网上完成的,交易时交货和付款在空间和时间上是分割的,消费者购买时一般必须先付款后送货,付款时可以用网上支付系统完成网上支付。在线电子支付系统包括四个主要部分:

(1)电子钱包(e-WALLET)。负责客户端数据处理,包括客户开户信息、货币信息以及购买交易的历史记录。

(2)电子通道(e-POS)。主要指从客户端电子钱包到收款银行网关之间的交易部分,包括商家业务操作处理(负责商家与客户的交流及订购信息的发出)、银行业务操作处理(负责把交易信息直接发给银行)、来往信息的保密。

(3)电子银行(e-BANK)。这里电子银行不是完整意义上的电子银行,而是在网上交易过程中完成银行业务的银行网关,包括接受转账卡、信用卡、电子现金、微电子支付等支付方式。保护银行内部主机系统,实现银行内部统计管理功能。

(4)认证机构(CertificateAuthority)。负责对网上商家、客户、收款银行和发卡银行进行身份的证明,以保证交易的合法性。

2.在线电子支付方式。在线电子支付是指网上交易的当事人,包括消费者、商家和金融机构,使用安全电子支付手段通过网络进行的货币支付或资金流转。主要有三类:一类是电子货币类。如电子现金、电子钱包等;另一类是电子信用卡类。包括智能卡、借记卡、电话卡等;还有一类是电子支票类。如电子支票、电子汇款(EFT)、电子划款等。

3.在线电子支付的安全控制。在网上商店进行网上购物时,由于因特网的开放性,网上信息存在被非法截取和非法利用的可能,存在一定的安全隐患。随着技术的发展和网上交易的规范,现在出台了一系列的网上交易安全规范如SET(SecureElectronicTransaction)协议,它通过加密技术和个人数字签字技术,保证交易过程信息传递的安全和合法,可以有效防止信息被第三方非法截取和利用。

在零售企业建立的网络渠道中,网上在线支付系统的建设不是零售企业能够独立完成的,需要与开展网上支付的银行进行联系与合作,在选择适合自己的在线支付方式以后,与银行进行合作建设。

(三)商品配送系统建设

完善的配送系统的建立十分关键,消费者只有看到购买的商品到家后,才真正感到踏实,因此,建设快速有效的配送服务系统是非常重要的。在具体建设网络营销渠道时,还要考虑到下面几个方面:

首先,从消费者角度设计渠道。只有采用消费者比较放心,容易接受的方式才有可能吸引消费者使用网上购物,以克服网上购物的“虚”的感觉。如在中国,目前采用货到付款方式比较让人认可。

其次,设计订货系统时,要简单明了。不要让消费者填写太多信息,而应该采用现在流行的“购物车”方式模拟超市,让消费者一边看物品比较选择,一边进行选购。在购物结束后,一次性进行结算。订货系统还应该提供商品搜索和分类查找功能,以便于消费者在最短时间内找到需要的商品,同时还应对商品提供消费者想了解的信息,如性能、外形、品牌等重要信息。

最后,在选择结算方式时,应考虑到目前实际发展的状况,应尽量提供多种方式方便消费者选择,同时还要考虑网上结算的安全性,对于不安全的直接结算方式,应换成间接的安全方式。

三、网络渠道与传统渠道的整合

(一)采用多重渠道

对于零售商来讲,多重渠道已经被认为是一个新的营销项目。多重渠道的零售不仅包括实体商店和目录营销,还有在线商店和无线商店。目前市场上存在的两种显著的多重渠道形式:鼠标加水泥,零售商通过同时运用传统商店和在线商店来满足消费者的需求;目录形式的公司,他们在网上传播商品的信息,并不销售。

传统零售企业采用多重渠道,即将传统实体渠道与网络渠道结合,能够充分利用以上所述互联网的开放、共享、低费用和交互性特点,获得网上交易带来的减少交易成本、拓宽交易空间和范围等好处。但多重渠道的兴起和发展最根本的原因还不是这些单一网上零售商也能获得的好处,而是既采用网上零售又采用商店店铺这种多重渠道结合所形成的综合体,而产生的潜在的协同效应的好处。当不同的渠道有机地结合在一起时,企业因此获得了共同的基础设施、共同的运营模式、共同的营销管理、共同的消费者等协同资源。有效地管理和利用协同资源,克服不协调因素,就能使零售企业不仅因此能够降低成本,提供增值服务,而且可以改进信任度,实现地理和产品市场的延伸。

(二)网络渠道与传统渠道的整合

1.品牌认知方面。传统零售商的品牌认知度对消费者选择在线商店购物时有很强的积极影响因素,使得消费者偏向于选择相同的零售企业。也就是说,消费者对零售品牌的熟悉将在购物时对网络商店的转换产生正面的影响,进而影响在线购物的意图。

2.物流的方面。现代零售企业的物流系统逐步实现现代化、信息化管理,这些正好和网络渠道的物流系统要求相符合。在物流配送方面,由于连锁零售企业的商店分布面较广,就可以利用距离消费者比较近各类门店内的工作人员作物流配送服务,在网络渠道发展的初期,使用各类门店为在线零售商店提供物流配送却是一个很好的解决办法。

3.对消费者促销方面。那些有过在传统零售店购物经验和获得了更多关于商品和服务知识的消费者在对同一个零售商开办的网络商店上面,就会更加信任。

此外在零售企业的基础设施、运营模式与营销管理方面都能实现传统渠道和网络渠道的整合。根据美国一项研究表明,大约有75%的美国零售企业正在实施或者是有从事多渠道开发的战略,来加强企业全面的表现。采用传统渠道和网络渠道相结合的零售企业的销售量比单一的网络零售商要多67%。根据shop.org在的一份调查显示:有超过50%的零售商认为采用在线零售有积极的作用。

在Forrester Research一份市场研究报告中指出有一半的网络商店的消费者同样也会光顾传统商店,而有20%的传统商店的消费者会选择在同一个零售企业的网络商店购物。应用多重渠道的网络商店可以加强其网上与网下商店的销售量。更值得注意的一点是那些在一个零售企业的多重渠道都进行购物的消费者一般都有较高的忠诚度,在如今这个顾客忠诚度普遍偏低的商业环境中,的确是一个非常有利的作用。

从以上内容可见,不但是网络渠道和传统渠道之间有着很多的共性,相互之间可以借鉴、互补与积极的影响,而且对于零售企业业绩增加的效果也是很明显的。可见零售企业不但是要在这个新经济时代发展网络渠道,还要实现网络渠道与传统渠道的整合,以取得更大的效用。

参考文献

网络条件下企业会计信息系统构建 第7篇

1. 网络条件下会计信息系统的构造目标

1.1 企业提供的信息

在企业会计工作中, 大部分的使用者都需要依靠企业提供的一些信息来了解会计工作, 在企业所提供的会计信息中, 首先企业可以向使用者提供财务和非财务数据, 而且会有专业人员对这些数据进行详细的分析, 使使用者能够有准确的了解;其次是企业可以提供一些具有前瞻性的信息, 这样会帮助使用者做出合适的判断;另外是可以提供一些管理者及股东或者是企业自身的消息, 使人更加了解企业。

1.2 财务报告提供的信息

使用者大都希望可以从财务报告中获得更多的消息, 但是财务报告可以提供的信息也是有限的, 首先财务报告可以提供一些企业分部的情况, 还有一些创新金融工具的信息;其次是财务报告可以展示一些季度报告信息, 这样使用者可以知道企业每个季度的工作信息;最后是可以知道一些关于企业负债的消息等, 使人们对企业会计信息有更加深入的了解。

1.3 网络会计信息系统可以提供的信息

传统的会计信息系统不能够满足使用者对信息的需求, 但是网络会计信息系统就可以很好地解决这些不足。网络条件下的会计信息系统所提供的信息不只是包括企业与财务报告所提供的相关消息, 还可以提供一些独有的信息。按照当前使用者对信息的需求, 企业就可以设计一个可以多元化的会计信息系统, 采用联机实时操作, 使信息得到及时更新, 使人们能够在第一时间之内就可以掌握最新的企业会计情况。

2. 网络条件下会计信息系统的构造原则

在当下, 使用网络技术构建会计信息系统时必须得注重其构造原则。一是全面性, 在构建时必须得把有关信息全部整合到会计信息系统中, 不能有遗漏的内容;二是系统性, 由于会计信息系统的内容非常复杂, 因而在构建时需要分类整理, 使信息系统中的内容系统有条理, 便于查找;三是及时性, 会计信息必须及时在信息系统中反映出来, 不能延误, 使信息能及时更新;四是发展性, 在信息时代, 计算机网络技术是不断进步的, 因而会计信息系统也必须注重发展性, 使其能够一直延续下去, 因此必须得加强计算机技术的培训工作, 保证与时俱进, 不断适应会计环境的变化。

3. 网络条件下会计信息系统存在的问题

3.1 企业管理水平低, 缺乏数据交换的需求

由于网络技术的广泛应用, 许多企业都意识到了网络的重要性, 开始利用网络来建立会计信息系统, 但是许多企业管理者的网络知识没有及时跟上。由于企业管理水平有限, 不能将会计信息进行有效地管理, 不利于数据之间的交换, 这样将会影响信息系统的更新速度。而且因为网络知识有限, 在操作过程中也存在一些不利之处, 不利于信息的收集及与其他企业之间的相互交流沟通。

3.2 会计人员及管理人员信息技术欠缺

会计信息系统的工作需要具有一定的网络技术, 只有这样才能保证工作人员可以正常工作, 但是在当下许多企业会计人员及管理人员的技术有所欠缺, 这样长期下去将会影响会计信息系统的运行。在应用会计信息系统的过程中, 需要工作人员进行数据的远程控制或者是网络系统的管理, 这就要求具有较高水平的网络技术, 这样才可以保持信息系统的运行。

3.3 会计信息系统管理缺乏安全和保密措施

传统的会计信息都是纸质版的, 但是在信息时代已经用网络技术开始保存, 但是使用网络保存的会计信息却存在一定的安全隐患。虽然运用网络技术保存信息比较便利, 但是由于网络的不稳定性, 可能会将会计信息泄露, 而且由于计算机技术的不断进步, 更新换代很快, 在这一过程中, 容易导致信息的丢失或者是系统被一些黑客攻击泄露重要信息。另外, 工作人员也没有注意信息系统保密的重要性, 导致系统很容易被破坏, 这将严重影响会计管理的安全性。

3.4 计算机传输具有脆弱性, 数据传输受到威胁

在网络时代, 会计信息可以通过数据传输来获得, 但是计算机传输具有脆弱性, 在传输的过程中容易受到网络病毒等的影响而出现问题。随着人们操作水平的进步, 网络病毒的威胁越加严重, 极易使传输中的数据遭到破坏, 使信息系统出现严重问题。

4. 网络时代会计信息系统的改进

4.1 优化计算机网络运行环境

由于在计算机传输过程中容易出现问题, 因而需要优化计算机网络的运行环境, 这样才能保证信息传输的准确性。在网络条件下建立的会计信息系统, 一定要考虑网络的品质要求, 而且在建立网络系统后, 一定要注意定期修理, 保证计算机网络的正常运行。

4.2 完善企业内部控制制度

由于目前企业管理水平比较低, 使会计信息系统中的数据在交换时存在诸多不便, 为了改善这种现象, 就需要加强企业内部控制制度。完善企业内部控制制度, 不仅有利于企业管理者提高管理水平, 极大地提高了工作效率, 还可以完善信息系统的安全与保密措施, 使网络系统的安全得到保证。

4.3 加强网络会计信息风险的控制

在网络条件下的会计信息系统中存在着一定的风险, 为了保证会计信息系统的安全性, 就需要加强对这些风险的控制。如, 可以通过设置防火墙、使用病毒检测及杀毒软件的方式来提高计算机网络的安全性, 从而加强对网络会计信息风险的控制。

参考文献

[1]彭莲.论网络环境下中小企业会计信息系统的构建[J].现代经济信息, 2014 (12)

网络环境下的企业信息文化构建 第8篇

一、我国企业信息文化研究及存在的问题

1. 我国企业信息文化研究相关文献回顾。

利用中国期刊全文数据库 (CNKI) 、重庆维普数据库和万方数据库, 笔者以“信息文化”为题名因素或关键词, 对近15年来有关信息文化的研究论文进行检索, 从CNKI中检索出402篇, 从重庆维普数据库中检索出213篇, 从万方数据库中检索出453篇。之后, 再以“企业”为关键词进行二次限制检索, 从CNKI数据库中检索出38篇, 从重庆维普数据库中检索出14篇, 从万方数据库中检索出67篇。从检索结果看, 国内学者从20世纪90年代开始信息文化研究。

(1) 20世纪90年代的企业信息文化研究。文献显示, 信息文化研究始于卢泰宏所著《信息文化学导论—IT会带来什么》 (1990) 一书, 此书是国内第一本全面论述信息文化的专著。20世纪90年代是信息文化研究的起步阶段, 继卢泰宏之后以信息文化为命题进行研究的学者主要有董焱、严康敏、赖茂生、党跃武等, 其中董焱的《开展信息文化学研究》 (1988) 、《信息文化论》 (2003) , 严康敏、赖茂生的《信息高速公路》 (1996) , 党跃武的《信息文化简论》 (1995) 等是主要代表性成果。这些成果为我国信息文化的研究奠定了基础, 并确立了初步的研究方向。

(2) 21世纪的企业信息文化研究。在21世纪的10年时间里, 我国的信息文化研究进入了新的阶段, 此问题越来越受到人们的关注, 更多的学者、专家加入了研究队伍, 推出了更多研究成果。在当前国内信息文化研究的主要学者中, 董焱是一个代表, 因为他把信息文化作为自己的主要研究方向, 并且从1998年开始研究, 未曾中断, 他的贡献还在于倡导建立信息文化学, 难能可贵。

综观学者们的有关阐述, 可以看出信息文化是信息社会发展到今天的一种特定文化形态, 是一种在信息时代背景下由信息技术和网络技术形成的知识共享、信息交流等生产、生活方式, 是一种全新的物质、精神和制度的社会文化。

2. 我国企业信息文化研究中存在的问题。当前, 我国学者的企业信息文化研究还存在一些问题, 主要表现在以下方面。

(1) 研究成果虽多, 但研究深度不够, 研究的范围很广, 但坚持不够, 对其中的很多问题缺乏长期持续的研究, 甚至给人一种千篇一律的印象。

(2) 以前对信息文化进行研究的一些学者们, 后来未见到他们有新的相关成果推出, 这说明他们对此问题的关注不够持久, 兴趣随机转移, 是一种浅尝辄止式的研究。众多学者在研究信息文化过程中提出了种种新的观点, 但这些观点在学界的普遍接受和规范统一还存在困难, 而且这些观点与信息文化构建的实践之间过于遥远, 出现了理论与实际脱节的问题, 显得比较尴尬。

(3) 由于研究者的水平不一, 又来自不同的专业领域, 有不同的知识背景, 研究侧重点有所不同, 对问题的认识也多从自身的领域出发, 很难形成一个成熟的有关企业信息文化构建的学术共同体。

二、我国企业信息文化建设现状

北京大学谢新洲教授等人在2002年发表的《我国企业信息发展态势调查分析》一文中对当时我国企业信息文化建设的情况作了如下调研数据统计:在所调查的企业中, 有100%的企业认为其领导层重视或完全重视信息部门;有46%的企业认为本企业信息工作规划和制度比较健全, 有38%的企业认为一般;有48%的企业设立了部门级 (企业二级机构) 的专职信息领导级别, 有40%的企业设立了公司级的专职信息领导级别, 有2%的企业设立了科室级 (企业三级机构) 的专职信息领导级别;为数不少的企业已设置或正在设置企业CIO (Chief Information

) , 不考虑设置企业的仅占%;有%的企业认为加强信息意识的措施包括信息技术培训;有82%的企业认为高素质信息人才必须具备信息处理能力、情报分析能力。

当然, 这只是2002年的数据, 如今, 经过近10年的实践, 信息文化正逐步进入企业内部, 成为企业文化以及企业信息化中的一个重要组成部分。中国大部分企业都建立了自己的局域网, 有了自己的门户网站, 企业信息文化在企业的信息化进程中逐步建立, 但是要真正建立起属于企业自身的完善的信息文化还存在不小的困难。

三、企业信息文化构建的实质与内涵

1. 企业信息文化构建的实质。

企业信息文化构建的实质是通过企业中各层员工之间的配合, 利用信息技术手段将企业文化深入化, 是将信息文化理念融入企业之中, 提升企业应对日趋复杂的环境的能力。当前, 我国大多数企业已初步形成自身的企业文化, 并且建立了企业信息化的基础, 但是在激烈的市场竞争中, 企业文化与企业信息化只是企业生存的基础, 构建企业信息文化能培养企业难以模仿的核心竞争力, 使企业立于不败之地。

2. 企业信息文化构建的内涵。

黄艳、刘红军等人在《基于企业工程的企业信息文化及其建设模式研究》一文中认为:“企业信息文化具有物质表现、规范化表现、意识表现3种不同的表现形态。其中, 意识表现是信息文化的核心和精髓, 埋藏在信息文化的深处。具体表现为信息意识、信息观念和信息精神。”黄艳、刘红军等学者把组织学习、知识共享和持续创新称为企业信息文化的3要素, 3个要素之间相互联系、相互影响、相互渗透, 引领企业与员工不断地学习新的知识和技能, 有利于企业内部及时实现知识共享, 提高企业的总体实力。

四、网络环境下企业信息文化的构建

网络环境下企业信息文化的构建是一个复杂的过程, 主要分为3个阶段, 即计划阶段、构建阶段和稳定阶段。

1. 计划阶段。计划阶段是构建企业信息文化的初期阶段, 需要从企业文化、企业信息化以及构建方向3个方面进行分析。

(1) 企业文化分析。企业文化是企业在经营活动中形成的经营理念、经营方针、经营目的、价值观念、经营行为、经营形象、社会责任等的总和。企业文化的重要作用可概括为“外树形象, 内增凝聚力, 扩大市场影响, 增强企业竞争力”。分析企业文化为构建企业信息文化奠定了坚实基础, 为企业信息文化的发展指明了方向。

(2) 企业信息化分析。分析企业信息化对构建企业信息文化有着举足轻重的作用。企业信息化分析是构建企业信息文化的核心, 信息文化的构建需要企业信息化的完备与稳定, 更需要成熟的信息技术。企业信息化的分析要立足于实际, 其核心是企业信息管理与信息系统的建设与发展。企业信息系统是企业信息化的必要条件, 不仅需要健全的软件与硬件设施, 还需要拥有一定的专业技术人才。

(3) 信息文化的构建方向。企业在构建信息文化时, 需要确定一个明晰的构建方向和思路, 即通过分析企业目前的形势, 从中探索出一条竞争对手在短期内难以模仿的企业信息文化发展方向。魏光甫在《关于加快移动企业信息文化建设的报告》中说:“在诸多竞争元素中, 网络优势、技术优势、人才优势和规模优势只能是暂时的, 这些是对手最容易模仿的。只有企业文化与企业信息文化这样无形的元素, 建立周期长, 一旦形成独特的优势, 才是竞争对手难以模仿的。”在构建企业信息文化的初期, 确定构建企业信息文化的方向, 可以使企业信息文化符合企业的战略, 更好地为企业建立起竞争优势服务。

2. 构建阶段。

党跃武在《信息文化简论》中提出, 信息文化在广义上有4个方面, 即物质形态、社会规范、行为方式和精神观念。企业信息文化的构建同样也可以参照这4个方面。首先, 要构建企业的信息资源系统和信息技术应用体系。其次, 构建企业信息文化时, 应当培养员工的信息技术水平和信息文化程度, 这样才能确保企业信息文化的稳定发展。最后, 企业精神观念信息文化建设是领导以及员工的精神的、内化的信息意识和素养的培养, 是信息文化构建的核心所在。郑承志在《论企业信息文化建设》一文中提出企业信息文化构建模型, 主要分为6个阶段, 即发起阶段——员工的信息素质培养, 采用阶段——确立企业与员工的共同愿景, 试用阶段——建立信息系统与信息制度, 接受阶段——建立信息价值观与信息理论, 例行化阶段以及融合阶段——强化信息价值观促进信息文化定型、传播。这些可以为我们提供一个总体的构建思路。具体来说, 网络环境下, 企业信息文化的构建, 需要注重以下方面。

(1) 需要完善企业自身的信息化建设。企业必须组建自己的局域网, 并且拥有自己的门户网站, 建设较先进的业务管理系统和信息管理制度, 利用互联网实现与外部信息的交流。

(2) 需要健康稳定的CIO体制。随着企业信息化的逐步推进, 很多企业开始设置CIO或者类似的职务, 这是企业应对信息环境的一个重要举措, 同时, 这也是企业信息文化构建的一个重要内容。

(3) 需要企业所有员工的参与, 从高层领导者到一般员工, 都要在企业信息文化建设中承担各自的责任。企业信息文化的构建, 需要进行全员信息教育, 通过全员信息教育, 不仅让员工掌握基本的信息技术, 更重要的是培养员工的信息意识, 使他们认同信息的作用, 认同信息技术和信息管理, 树立正确的信息价值观。此外, 企业信息文化构建还需要有一支高水平、高素质的队伍, 既有运用现代信息技术的本领, 又有为经营管理服务的理念, 既善于学习又勇于实践。

3. 稳定阶段。

稳定阶段的主要内容包括:安排企业信息化方面的培训;发现信息运用的瓶颈, 并提出解决方案;观察企业运作中的信息流及其作用;协调沟通上下级关系;打造优秀的IT团队;等等。其实这些是CIO的基本职能。网络环境下, 企业需要通过CIO体制来稳定与扩充信息文化, 促使企业信息文化走向成熟, 使企业的竞争力更加强大。CIO是企业的首席信息执行官, 相当于企业副总, 有义务对企业的长期发展负责, 他不仅要推动企业信息化的软、硬环境优化, 而且要为CEO当好参谋, 与各高层管理者一起促进企业内外部商务环境的改善。

大学生企业实践及就业网络的构建 第9篇

一、大学生就业实践存在的问题与解决思路

目前在校学生就业存在的问题主要表现在两方面: 1.社会需求信息和学生就业信息不通畅。2.企业对人员的技能需求和学生本身的技术水平有差距。大多数大学本专科生经过3-4年在校的学习,具备了丰富的理论知识,但却存在着实践经验缺乏的问题,而企业则要求大量的有一定经验的从事基层工作的技术人员。加强在校生的企业实践环节对学生的实践能力的锻炼意义重大。

目前在校学生的实践分两部分,一部分是本身教学安排的实践课程,如各类工程训练、课程设计、生产实习等。虽然学生能得到一定的专业训练,但主要的是基本技能的训练,缺乏如何利用所学知识解决具体实际问题的训练[1,2];另一部分是学生进入企业进行短期的工作或实践,由于这一类实践是学生在企业独立解决实际中的具体的技术问题,使学生能够得到一些基本的技术锻炼,具备从事基层技术工作的一些基本经验[3]。所以,加强在校生的企业实践环节可以说是目前一个能够短期内提升在校生的实践经验和技术水平,大大拉近企业需求和毕业生技术水平之间的差距的有效方法。

建立有效的企业实践及就业信息获取和沟通的渠道。目前学生就业和进入企业实践的方法主要有两种:一是从部分与学校或者教师有业务联系的企业得到相关的用人信息,但是这类信息相对来说很少。二是学生自己主动通过各种途径比如招聘网络、招聘会、人才交流市场等渠道联系企业,但是这些地方往往对人员的工作经历、实际经验要求比较高,只能满足一小部分学生的需求。对于中小企业来说,有大量的技术问题需要技术人员解决。目前的问题是学生不知道企业用人信息,企业同样也无法知道学生实践需求的情况,无法找到合适的技术人员。

从上面分析可以看出,传统的提供信息的方式向学生能够提供的信息非常少,无法满足学生和企业的大量需求,而近十几年随着互联网INTERNET技术的飞速发展,能够非常方便地实现各种用户之间信息的交换和联系,各类信息的提供和搜集也非常方便,信息的专业分类、搜索都很便捷,信息量也非常庞大。所以,解决学生企业实践难题的一个思路就是建立一个基于INTER- NET技术的面向在校生的网络平台,既面向企业,又面向学生,建立一个学生和企业的大型信息数据库,可以提供大量专业的、分类的供需两方面的信息,从而在学生和企业之间建立起顺畅、良好的联系。

二、基于INTERNET的大学生企业实践及就业网络平台的构建

学生企业实践及就业网络平台建立的目的是建立起中小企业技术需求和学生实践之间的联系。为了实现这个目的,该网络平台应该具有如下特点[4,5]。

1.一个基于INTERNET技术的网站,包括服务器端后台管理程序和客户端网页,能够快速、方便地实现庞大信息的传递、输送、处理。

2.一个基于服务器的庞大的学生、企业的信息数据库,一个既面向企业,又面向学生,实现供需双方的信息交流的交互平台。

3.一个信息的搜索引擎,能够实现专业信息的分类、搜索、配对。

4.在服务器和互联网之间应该设置一道安全防火墙,以保证学生和企业的信息的安全,防止个人和企业信息泄密。

整个网站的拓扑关系图如图1。

服务器上放置服务器端后台管理程序、客户端网页、数据库、防火墙。

后台管理程序、客户端网页采用PHP语言编写。后台管理程序是网站管理员用于管理、维护整个网站的后台程序,包括了对网站的所有网页、所有信息、数据的管理、维护,对学生、企业发布信息的审核、发布、删除等。

数据库用于存放企业和学生相关的信息,采用My SQL数据库构建。数据库表包括企业基本信息表、学生基本信息表、学校基本信息表、企业技术任务需求信息表、企业技术人员需求信息表、学生实践需求信息表。 各表列结构如下。

客户端网页主要通过互联网直接面向学生和企业, 实现信息的交互、发布。首页设置企业技术需求动态显示栏目、学生实践需求动态显示栏目、企业链接、学校链接、各子模块链接。在首页同时分别设置学生和企业两个入口,可进入两个不同的分别针对学生和企业的网页界面。学生入口进入的网页主要包括企业信息、企业技术任务、企业招聘、学生实践需求发布、搜索引擎栏目。 企业信息栏目显示注册企业的名称、地址、行业、产品、 规模、简介、发布/ 完成技术任务数、学生评价等,是为了学生能够了解企业的情况,选择到合适、感兴趣的企业去进行实践。企业技术任务栏目是列表显示企业发布的技术需求、技术任务、用人信息,包括每个任务的技术难点、难度、所属行业、完成时间、需求人数,主要针对的是企业短期的技术需求,适合未毕业的学生进行短期的工作实践,长期的技术人员招聘及已毕业的学生则可归到企业招聘栏目。学生实践需求发布栏目用于发布学生自己的实践需求信息,以供有需求的企业选择。企业入口进入的网页主要包括企业技术任务发布、企业招聘发布、学生实践需求信息、注册学生的基本信息等栏目。企业技术任务发布、企业招聘发布栏目分别用于企业发布短期或长期技术需求或招聘信息,同时企业还可以浏览学生的基本信息和实践需求,主动选择合适的学生,也可以对应聘的学生的工作状况、能力进行评价。学生和企业均可对自己发布的信息进行管理如编辑、删除等操作。

该网站可以提供的一个重要功能是具有功能强大的搜索引擎。通过搜索引擎学生可以按设置的条件、关键字如行业、技术、难度、时间、地点等各种信息通过和数据库中信息的关键字进行比对,对数据库各种信息进行分类搜索,同时还可以进行按企业规模、难度、时间、 企业评价排序显示,这样使学生能更容易搜索到符合要求的企业进行实践,大大提高配对的效率。企业通过搜索引擎也可按学校、专业、学生水平、实践需求等条件选择符合企业要求的技术人员,使企业能尽快解决生产中的技术问题。

网站设置了一个学生实践的评价体系,包括了学生和企业评价两部分,可以分别实现学生对生产企业的实践环境、技术规模、企业发展、用人理念等进行评价,企业对学生在实践中的独立能力、解决问题能力、创新能力、性格等作出评价。评价最终以评分的形式出现,并分别记录在学生和企业信息库中,以供今后学生和企业选择作参考,这样能够促使学生和企业认真对待每一次的实践和用人,使这个网络平台能真正起到学生得到锻炼、企业解决技术问题的目的。

该网站的一个特点是有一个庞大的企业和学生需求的数据库,而利用这个庞大的数据库完全可以同时构建一个企业招聘技术人员的平台。学生可以从这个数据库了解企业的信息和用人状况,找到合适自己技术专长的企业或工作,而企业也可以通过这个网站发现在实践中表现突出的学生,容易招到能力强、技术水平高的学生。

网站还提供学生和企业的认证功能。对于提供真实资料认证的学生和企业提供服务的更高的优先权, 以保证学生、企业信息的真实、有效。

中小企业发展服务网络组织构建研究 第10篇

关键词:中小企业,网络组织,政府

当今经济发展日趋呈现全球一体化、信息代和网络化的特征, 技术飞速发展, 企业生产及运营的组织形式不仅取决于企业自身资源与能力, 也取决于能否在外部取得更多的服务支持, 甚至与其他企业的合作与联系。中小企业在竞争中的资金、技术、人才以及政策等诸多方面的劣势更使得其不得不借助外生力量, 变竞争为合作, 与其他企业建立网络联盟, 提高自己的核心竞争力从而达到共同发展的目的。战略联盟、供应链联盟、动态联盟、产业集群这些新的联盟型网络组织结构正逐步改变着传统的以企业为核心的组织结构。而进一步地, 构建服务中小企业发展的服务网络则是能否有效促进其发展的重要基础。

一、中小企业服务网络组织及其特征

1. 概念的界定

在现代信息技术尤其是网络技术快速发展的支持下, 企业作为社会组织系统的一个单元, 与外部其他单元、个体及环境的沟通与联系日趋增强, 不仅是经营的范围, 而且在资源的供给等诸多方面都日益通过网络与整体世界相联。这一趋势不仅对于大企业而且对于中小企业说, 都是不可逆转的。尤其对于中小企业来说, 借助于网络技术, 更能规避自身劣势, 发挥优势, 也利于其自身调整企业边界, 通过合作实现资源共享与分工, 降低成本的同时提高效益。

对于网络组织, 美国学者查兰 (Rain Charan) 认为, 在某些企业组织网络化是利用网络技术实现联盟与合作, 而在另一些企业, 组织网络化则是在内部建立跨职能、突破官僚制度约束, 构建内部有效运营的人员非正式联系。当然, 也有些国外学者认为, 组织网络化是企业管理人员利用现代信息技术手段进行管理、运营的一种方式。在国内, 芮明杰教授认为, 网络组织是指以一个职能组织部门为中心, 其他部门或组织共同结合在一起, 形成一定网络组织, 并进而在特定职能与工作上实现专门化。结合上述的认识, 我们认为, 企业网络组织是在现代网络信息技术支持下, 独立而又具有一定关联性的企业以及政府等不同部门依据专业化分工和协作建立起来的企业联合体。

2. 中小企业网络组织的特征

中小企业服务网络组织除了有网络组织的基本特征外, 还有其独有的特征。中小企业网络组织中, 企业数量多、实力弱, 联合需求强烈, 因此能产生很强的凝聚力, 形成一个互惠共生体, 促进企业组织网络化的积极效应。

结合网络组织属性特征以及实践中的具体情况, 我们认为, 中小企业网络组织具有下述显著特征:

(1) 发展目标长远性。以共享、共赢和合作为基础, 企业联合体的构建基础在于不同企业发展目标长远性的认识, 这也是企业识别联合效能、价值从而具有联合的意愿, 最终实现联合或联盟行为, 达成组织网络的形式。基于中小企业自身特征, 我们认为, 这一联合体网络的构建应是基于长远的发展目标认识和定位, 而是希望在网络组织成员间共同合作基础上实现竞争能力的提高, 从而实现自身长期收益和发展目标。

(2) 不同企业功能的集成化。中小企业网络组织化是基于市场竞争以及技术发展而形成的, 这一网络内部的中小企业不能是简单的企业汇总, 而是基于价值链生成, 在设计、生产、市场、销售等诸多不同环节的分配链式组合, 不同企业的核心能力或资源呈现分分散性特征, 但是又在共同的价值生成过程中呈现集成特征。

(3) 企业边界淡化。中小企业网络组织的形成, 借由信息技术以及合作的管理机制生成, 不同企业或者说网络组织单元间的联系从点对点模式发展到非线性的网络化, 边界被完全打破。网络内部以及网络联盟与外部的联系日趋繁杂, 信息的频繁流动淡化了原有企业的边界。

(4) 网络组织成员间的依赖性。网络联盟内部不同企业成员基于各自不同的优势, 占有相应地位, 并以价值生成作用不同获取相应收益。但同时, 每个成员则依据自身核心能力和资产特征, 在实现个体利益的同时, 实现了高水平的共享和共赢, 从而使得成员间的依赖性增强。

二、中小企业发展及其服务中存在的问题

在市场竞争中, 中小企业由于自身在资源、能力等方面的不足, 单个的小企业竞争力弱, 这是世界各国小企业的一个基本特征。当然, 对于小企业而言, 其又具有灵活、机动而优势, 在市场的响应速度和企业效率上往往又强于大企业。如何能够扬长避短, 增强自身竞争力是所有中小企业面临的重要问题。随着市场发展以及信息时代的到来, 企业联盟化是一个基本的趋势。而进一步, 如何向这些中小企业提供更多更好的优势服务, 在中小企业网络组织发展的外部加入更多的服务, 是能否有效促进中小企业发展的重要问题。

1. 我国中小企业发展存在的问题

虽然自改革开放以来我国中小企业得以迅速发展, 成为国民经济的重要组成, 但在企业自身能力、技术创新以及外部环境等方面存在许多问题, 制约了企业发展。

(1) 技术人才缺乏制约了技术创新水平

技术是第一生产力, 是竞争力的来源。但中小企业自身存在的不足使其难以拥有足量的专业技术人员, 在技术类高层次人才上更是严重缺乏。总体上, 在技术人才分布上, 呈现人才流向城市以及大企业, 尤其是乡镇及以下的小企业技术人才极其匮乏;在学历结构上, 中小企业内部接受正规高等教育的技术人员比例低, 更多的技术人员是自学或是在工作中锻炼成为技术人才的。这种技术人才缺乏的局面短期内可能由于工资、待遇以及地理环境因素等难以解决, 需要通过服务网络构建解决这一问题。

(2) 信息及其他中介服务获取困难

信息、人才、财务、法律以及咨询等服务是中小企业发展所必需的, 但目前在中小企业由于自身实力以及服务体系的不完善, 中小企业难以获取相关服务。对于大型城市的中小企业而言, 问题相对好些, 但对于偏远、农村地区的中小企业而言, 这一类服务几乎没有。能否发展中小企业服务组织网络, 借由互联网以及其他路径, 向广大中小企业提供这一类服务是摆在政府面前的一项重要任务。

(3) 融资难以及融资贵的问题突出

中小企业融资难、融资贵应该说不仅在中国存在, 也是世界性的一大难题。基于中小企业自身的信用低下、信息不对称以及规模、实力劣势, 获取银行信贷的支持非常困难。目前我国政府不断在政策上加大对中小企业的资金支持, 但毕竟僧多粥少, 难以覆盖全部中小企业。其他的融资形式在短期内也往往难以成为有效的形式, 诸如证券融资、发行债券等直接融资形式几乎不可能, 而借助中小企业网络服务组织, 通过农村合作金融以及民间小额信贷可能是未来中小企业融资问题的解决之道。

2. 中小企业发展服务内容及功能

中小企业发展服务内容及其功能主要体现在以下几个方面, 有效的服务是中小企业发展的坚实基础。

(1) 咨询服务。面对市场的千变万化以及政策、信息乃至行业等若干因素的变动, 小企业自身人少、实力弱, 更难以有效了解、判断市场信息以及政策变化等因素。因此, 提供必要的信息服务是有效支持中小企业发展的重要内容。

(2) 信息服务。鉴于信息化、网络化的迅速发展, 信息成为重要的企业竞争资源, 信息已经成为竞争力的重要表现。因此, 对于中小企业提供必要的信息服务, 将国家及行业、市场等关于企业发展的政策、法规、技术以及市场等若干信息提供给中小企业, 也是对中小企业成长发展的重要支持。

(3) 技术服务。技术是生产力, 是企业核心资源与核心能力的体现。对于中小企业来说, 难以在技术实力上与大企业相竞争, 技术积累、创新能力相对较弱。而依赖自身难以实现技术的创新和发展, 因此, 能否提供产学研结合或者其他合作形式, 对于中小企业发展至关重要。

(4) 金融服务。在中小企业成长过程中, 资金短缺可能是制约中小企业发展的关键因素。融资难、融资贵一直是国内外中小企业面临的最大问题, 虽然我国不断加强中小企业的资金支持力度, 但囿于中小企业自身实力、信用以及担保物的缺失等因素, 银行信贷的可能性以及覆盖面仍然很低。这是中小企业服务网络构建中最为关键的一个因素, 以有效解决资金来源狭窄问题。

(5) 财政支持服务。中小企业已经成为我国经济的重要组成, 是GDP贡献的主力军, 更是提供就业的主体。发展中小企业不仅可以发展经济, 带动就业, 对于促进社会稳定也具有重要作用。因此, 在财政上给予支持合法更合理。诸如减税、补助或者是通过政府渠道给予政策性补贴、财政融资等, 对于解决中小企业融资难的问题至关重要。

三、中小企业发展服务网络组织的构建

在中小企业发展网络组织的构建之前, 我们先来分析一下中小企业网络组织的结构, 而这种组织结构也不是一成不变的, 这里所说的变化主要是指网络组织结构中的各个节点所代表的含义是变化的。正如每一个中小企业不断发展一样, 中小企业的网络组织也是不断发展变化的, 这种网络组织与中小企业间相互影响, 各个中小企业要适应网络组织的发展变化, 而网络组织的发展变化也是以服务于中小企业为目的。

1. 中小企业网络组织结构

从我们的认识看, 中小企业的网络组织应由两部分组成。一是由人力资源管理、财务管理以及战略管理与其他企业职能相分离, 形成一个由总公司进行统一管理与控制的核心部分;二是根据产品以及地区、技术或生产等具体职能不同、管理需要最终形成的一个立体网络, 但这一部分应该是柔性网络, 并非固定不变, 应因市场、用户或项目的发展变化而调整。

中小企业的网络组织, 生产链上的各个增值环节被独立化为具有相应专长的中小企业, 生产加工也被分解, 由独立企业共同完成。网络组织中的中小企业既相互独立又相互合作, 各自发挥自己的特长, 共同努力, 以实现共同的经营目标。网络组织中的中小企业间的相互分工及协作如图1所示:

2. 中小企业发展服务网络组织结构模型

(1) 中小企业发展服务网络组织结构的基本构成

正如网络组织结构的基本构成一样, 中小企业发展服务网络组织也是由多个节点构成, 每个节点之间的连线代表它们之间的关系。每个节点代表的含义也不尽相同, 有的代表中小企业, 有的代表影响中小企业发展的外部因素, 如政府、金融机构等。不管构成什么样的网络组织, 其目的只有一个, 通过各个企业间的相互合作和努力实现彼此预期的目标。

(2) 中小企业网络组织发展的政府扶持模型

实践证明, 中小企业通过建立网络组织提高企业核心竞争力是必要且有效的。通过与其他中小企业相互分工和协作在实现“共赢”的基础上来实现自己的经营目标。但中小企业网络组织的构建肯定不可能轻易达成, 在其运行过程中由于企业的差异、环境的变化及其他因素的制约往往会导致各种问题的出现, 也难以实现网络组织高效支持中小企业发展的目的。即使是自发生成的网络组织也往往是诱致性与强制性共同作用形成的结果, UNCTAD (1998) 认为, 网络集群的发展往往要经过两个阶段:一是内生阶段, 基于集群内企业的需要自发生成;二是外生阶段, 在这一阶段, 网络集群的发展则是依赖于政府的支持。鉴于此, 本文以迈克尔·波特的钻石模型为基础, 构建一个中小企业网络组织生成、发展的政府扶持模型, 适用于主要由中小企业构成的产业 (见图2) 。

与迈克尔·波特的钻石模型类似, 该模型以四大关键要素和两个辅助要素为支撑点, 彼此相互作用, 组成动态的竞争模式。四大要素分别为:生产要素、需求条件、中小企业网络组织以及企业的战略、结构和竞争对手;两个辅助要素为:机会和产业发展服务体系。该模型与波特的钻石模型不同之处在于:“中小企业网络组织”替代了关键要素的“相关和支持性产业”项;“产业发展服务体系”替代了辅助要素中的“政府”项。在波特的钻石模型中, 生产要素主要包括人力资源、天然资源、知识资源、资本资源、基础设施等;需求条件主要是指本国市场的需求;相关和支持产业的表现是指这些产业和相关上游产业是否有国际竞争力;通过分析企业的战略、结构、竞争对手的表现来提高其在国际竞争中的地位。而在我们所建立的中小企业发展服务网络组织模型中, 中小企业网络组织这一关键要素主要是指通过彼此间的分工、协作和努力是否能达到具有很强的竞争力。这四个要素具有双向作用, 形成钻石体系。在四大关键要素之外还存在两大变数:政府与机会, 在这里“政府”项被“产业发展服务体系”所替代, 主要包括信息和技术中介服务体系、融资体系、财政体系、培训机构体系、政府的中小企业管理服务体系等。两个辅助要素中的机会要素是无法控制的, 产业发展服务体系的影响是不可漠视的。

中小企业发展单纯依靠自身难以真正、持续有效成功, 必须在产业内以价值链为依据, 发展与大企业、政府、科研机构以及其他不同主体关系, 共同构建中小企业发展服务组织网络, 这对于解决中小企业自身实力不足、技术创新能力弱以及融资困难, 提高企业自身的竞争力非常重要。在本文中, 我们构建了一个中小企业的网络组织发展政府扶持模式, 力求通过这一路径, 有利于网络组织中的中小企业的共同发展, 在内生力量和外生力量的共同作用下, 中小企业能不断提高企业的技术水平, 提高企业内部员工的专业素质, 提高创新能力, 为中小企业的迅速发展提供有利的条件。

参考文献

[1]朱福林.中小企业成长的社会网络关系研究--以北京市科技型中小企业调研数据为例[J].科学学研究, 2014 (10) :1539-1545.

[2]Anderson, A., J-H Li, R.T Harrison&P.J.A R obson.The Increasing R ole of Small Business in the Chinese Economy.Journal of Small Business Management, 2003, (41) :310-316.

[3]赵驰, 汪建.中小企业成长的社会网络关系研究--以北京市科技型中小企业调研数据为例[J].管理工程学报, 2014 (2) :108-113.

[4]刘定平.区域经济发展水平与中小企业发达程度的关系测度[J].数量经济技术经济研究, 2004, (05) :18-24.

[5]孙芳, 尹祥真.战略网络中的中小企业成长路径[J].山东理工大学学报 (自然科学版) , 2015, (01) :62-67.

企业网络构建 第11篇

关键词:企业;网络安全防护;网络管理

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2010) 16-0000-02

The Construction of Enterprise Computer Network Security Protection System

Zhang Xu

(Xi'an Xianyang International Airport Co.,Ltd.,Xianyang 712035,China)

Abstract:With the development of network technology and the falling cost of network products,computer network has been in daily operation of enterprises play an increasingly important role.From e-commerce to e-mail, to the most basic file sharing,network communication,a good network system to improve efficiency,strengthen internal cooperation and communication between enterprise and outside to deal with customer demands have played a key role;However,a problem can not be ignored because of the vulnerability of the network itself,resulting in the existence of network security issues.This article illustrates the importance of enterprise network security,analysis of network threats facing enterprises,from the technical architecture and network management proposed appropriate network security policies.

Keywords:Enterprise;Network security protection;Network management

一、企业网络安全的重要性

在信息社会中,信息具有和能源、物源同等的价值,在某些时候甚至具有更高的价值。具有价值的信息必然存在安全性的问题,对于企业更是如此。例如:在竞争激烈的市场经济驱动下,每个企业对于原料配额、生产技术、经营决策等信息,在特定的地点和业务范围内都具有保密的要求,一旦这些机密被泄漏,不仅会给企业,甚至也会给国家造成严重的经济损失。

二、企业网络安全风险分析

网络安全涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性应用,企业网络安全也不例外。企业网络安全的本质是保证在安全期内,网络上流动或者静态存放的信息不被非法用户访问,而合法授权用户可以正常访问。企业网络安全的目标是保障信息资产的机密性、完整性和可用性。通过对企业网络现状分析,并与资产的机密性、完整性和可用性的要求比较,我们总结出企业主要面临的安全威胁和问题主要体现在以下几个方面。

(一)网络物理安全风险分析

地震、水灾、火灾等环境事故会造成整个系统毁灭;电源故障会导致设备断电以至操作系统引导失败或数据库信息丢失;设备被盗、被毁造成数据丢失或信息泄漏;电磁辐射可能造成数据信息被窃取或偷阅。

(二)网络边界安全风险分析

网络的边界是指两个不同安全级别的网络的接入处。对于骨干网来说,网络边界主要存在于Internet和出口外部网络的连接处,内部网络中办公系统和业务系统之间以及内部网络之间也存在不同安全级别子网的安全边界。如果没有采取一定的安全防护措施,内部网络容易遭到来自外网一些不怀好意的入侵者的攻击。

(三)应用服务系统安全风险分析

目前使用的操作系统主要包括Windows、UNIX操作系统,应用系统主要通过外购、自行开发的系统,这些系统可能存在着“Back-Door”或安全漏洞。这些“后门”或安全漏洞都将存在重大安全隐患。

(四)网络内部安全风险分析

网络安全攻击事件70%是来自内部网络;通过网上下载、电子邮件、使用盗版光盘或软盘、人为投放等传播途径使病毒程序潜入内部网络;而网络是病毒传播的最好、最快的途径之一;内网客户端一旦感染病毒就很容易对整个网络造成危害;所以内网客户端的病毒防护和补丁管理等是网络安全管理的重点。

(五)网络管理的安全风险分析

在网络安全中,安全策略和管理扮演着极其重要的角色,如果没有制定有效的安全策略,没有进行严格的安全管理制度来控制整个网络的运行,那么这个网络就很可能处在一种混乱的状态。再者就是安全管理意识不强。企业管理层重视程度不够,认为花钱就能解决问题,盲目追求先进,甚至打算一步到位。

三、企业计算机网络安全体系的建构

企业中计算机网络安全防护体系的构建应该依据以下步骤:应用分析→划分适当的安全域→风险分析→以《计算机信息系统安全等级划分准则》为依据,确定相应的安全等级→以安全保护(PDRR)模型为指导,以保护信息的安全为目标,以计算机安全技术、加密技术和安全管理等为方法进行分层保护→构建整体的安全保护保障体系。

(一)应用分析

应用分析,应该包括二个方面,一是用途分析;二是对信息网络上的信息資产进行分析。不同的应用,信息资产也是不同的,存在的安全问题也肯定是不同的。试想一个单纯的接人互联网的信息网络(如网吧)与政府的办公网络的安全问题会一样吗?实际上,在同一个信息网络上,流动的信息也是不一样的,它们安全性的要求当然也是不同的。

(二)风险分析

在进行了应用分析的基础上,应该对某一用途,或某一级别或类别的信息,或某一安全域进行风险分析。这种分析可用一个二维的表格来实现。首先确定某一信息类别,或一个安全域,以可能发生的风险为X轴,对应于每一个风险,应该有3个参数填入到表格中,一个是该风险发生的概率,另一个是该类信息对该风险的容忍程度,再一个是该风险可能发生的频率。事件发生的概率,目前可能很难给出量化值,可以给出一个等级标准,如不易发生,易发生和极易发生,而容忍度也只能给出等级,如无所谓、可以容忍,不能容忍和绝对不能容忍等。实际上我们在风险分析时,可以将风险列得更细些,更全面些。对一个与互联网没有物理联结的内部网络来说,通过互联网发生的人侵,发生的病毒灾害应该是不易发生的是小概率事件,而对于一个网站来说,这二者且是极易发生的事件。

(三)确定安全等级

在对信息分级和分类基础上,应该依据《计算机信息系统安全等级划分准则》(国标17859)确定相应的安全保护等级。《准则》给出了五个等级标准,每个标准等级都相应的要求。笔者认为不一定完全的套用某一个级别,可以根据风险分析的结果,与准则中的要求进行一定的对应,确定准则中的某一个级别,或以一个级别为基础,在某些方面可做加强,而在另一些方面可以相对减弱。再次强调,保护应该是信息分级为基础,对于不同级别的信息保护强度是不一样,不同等级信息,最好在不同的安全域中加以保护。这样不需要保护的信息就可以不加保护,而需要加强保护的信息,就可以采取相对强度较高的保护措施。但这种保护,必须兼顾到应用,不能因为保护而造成系统的应用障碍不过为了安全牺牲掉一些应用的方便性也是必要的。

(四)分层保护问题

确定了安全级别之后,在风险分析的基础上,应该以计算机安全保护(PDRR)模型为指导,以《计算机信息系统安全等级划分准则》的依据,以计算机技术、计算机安全保护技术、保密技术和安全管理等为保护手段,以信息的机密性、完整性、可控性、可审计性、可用性和不可否认性等为安全为保护目标,分层分析和制定保护措施。所谓分层保护,就是要把所列出的那些较为容易发生,且又不能容忍的风险,分解到各个层面上,然后利用计算机技术、计算机安全保护技术、加密技术和安全管理手段尽量的按一定的强度加以保护,以规避相应的风险。如信息抵赖的风险,应该发生在用户层面,可以用对用户的身份认证技术来解决这样的风险。火灾、水灾都应该在物理层面上加以保护。许多风险可能是对应于多个层面,那就应该在多个层面上加以保护,如信息泄露,在所有的层面上都会发生,那就应该在所有的层面加以保护。

(五)构建完整的保障体系

对信息网络进行了分层次的安全保护,好像我们的任务就已经完成了,实际上则不然。信息网络是一个整体,对它的保护也应该是一个整体。首先,在进行分层保护的策略制定以后,首先应该在整体上进行评估,特别是结合部安全是还存在着问题。如,通过数据库可以获得系统的超级用户权限。其次,我们是以不同的信息资产或不同的安全域来进行分层保护的,而不是整个网络。此时我们应该对不同的信息资产或不同的安全域的分层保护方案进行比较和综合并进行适当的调整,考虑信息网络整体的保护方案。第三是应该选择适当的安全产品或安全技术。在安全产品的选择上即要考虑产品本身的先进性,还应该考虑安全产品本身的成熟性,对一些非常重要的信息网络,不要第一个去吃螃蟹。最后还应该考虑对网络中的安全产品实现统一的动态管理和联动,使之能成为一个动态的防范体系,成为一个有机的整体。动态管理应该考虑,安全策略发生错误和失效的修改,以及对安全产品失效的对策,应该有预案。联动,就是使所有使用的安全产品,在发生安全事件时,能够成为一个防范的整体。整体的安全体系的建立,还应该对安全的措施成本进行核算,国外的信息网络在安全方面的投人可达到系统建设费用的15%-30%,这个费用标准我们可以用来参考。核算措施成本后,还应该对成本效益进行评估,对于保护费用与效益在同一数量级上的花费,则应该考虑是否有必要进行这样的保护。

四、结束语

技术与管理相结合,是构建计算机网络信息系统安全保密体系应该把握的核心原则。为了增强计算机网络信息系统和计算机网络信息系统网络的综合安全保密能力,重点应该在健全组织体系、管理體系、服务体系和制度(技术标准及规范)体系的基础上,规范数据备份、密钥管理、访问授权、风险控制、身份认证、应急响应、系统及应用安全等管理方案,努力提高系统漏洞扫描、计算机网络信息系统内容监控、安全风险评估、入侵事件检测、病毒预防治理、系统安全审计、网络边界防护等方面的技术水平。

参考文献:

[1]徐智刚.网络安全体系建设研究与探讨[J].中国新技术新产品,2010,10(2):33

企业网络构建 第12篇

随着计算机技术和网络技术的飞速发展, 网络独有的开放、传输、共享等特性也给网络带来了更多的安全问题。现代社会的网络安全技术发展迅速, 已经不能仅仅通过安装防病毒软件、防火墙系统等来解决复杂的网络安全威胁问题, 而是需要制定一套系统的、完整的网络安全防护体系, 来保证网络系统不会受到非法入侵和攻击。

1 企业涉密网安全威胁及风险分析

1.1 企业涉密网的安全威胁

网络在企业运营中所发挥的最重要作用是资源信息共享, 但网络极容易受到来自各方面的安全威胁。

(1) 网络应用层的安全隐患。

通常情况下, 网络应用层存在的安全威胁是最容易被忽视的, 对于系统中的应用程序来说, 几乎每天都会有实时更新的需求, 所以应用层的安全防护也要随着更新需求的出现而变化, 从而造成了应用层存在的安全隐患难以被发现。

(2) 非法入侵网络系统资源。

非法入侵网络系统资源包括合法用户和非法用户两种入侵网络系统的情况, 用户在未经授权的情况下, 对网络系统进行越权操作、独占资源、非法窃取等一系列恶意操作。尤其是企业内部人员, 很有可能为了了解某件具体事情而做出蓄意越权操作等行为, 严重的还会造成网络系统的瘫痪。

(3) 网络病毒的感染破坏。

网络病毒的感染破坏包括特洛伊木马、蠕虫病毒、黑客病毒和脚本病毒等, 以及一系列未经授权的恶意代码, 这些病毒的广泛传播对网络系统造成了巨大的安全威胁。目前, 我国大概有十几万种网络病毒及其变异种类存在, 非法入侵网络的黑客等都是利用病毒感染、木马漏洞等一些非法入侵网络的手段来获取重要的机密信息, 甚至篡改企业关键的数据信息。

1.2 企业涉密网的风险分析

(1) 数据破坏的风险。

企业涉密网应该强调每台涉密计算机终端都要保证与企业内部网络和外部互联网完全隔离, 涉密计算机内存储着企业重要的机密数据信息, 一旦这些重要机密数据信息遭到窃取、篡改和破坏, 将造成企业出现重大损失, 甚至面临法律纠份。

(2) 恶意软件的风险。

恶意软件包括病毒软件的入侵、恶意代码的植入等, 因此, 企业涉密网应该注意配置具有防病毒功能、实时监控功能的防火墙系统和杀毒软件, 还要时刻注意更新杀毒软件的病毒库, 以及设置具体时段对系统进行统一病毒查杀。除此之外, 移动存储设备的随意插拔也是造成病毒传播的一个关键途径, 如果病毒通过存储介质传入到企业涉密网中, 也会对企业机密数据信息造成一定的风险。

(3) 网络黑客的风险。

如果网络黑客入侵的目标是企业机密信息, 黑客就会对企业服务器、数据库系统进行监听, 从而盗取具有重要价值的企业机密信息, 黑客还可以利用合法用户的身份和权限对网络传输过程进行修改, 使得机密信息能够自动传输到黑客的计算机系统中。由此, 企业涉密网应该采取入侵检测、访问控制、身份验证等一系列有效的安全防护措施, 包括保证企业涉密网的7×24小时实时监控, 强化用户授权机制, 提高用户操作的安全性, 建立完善的应急预案体系等。

2 企业涉密网络安防体系设计原则

在企业涉密网络安防体系构建之前, 需要对企业用户需求进行详细调查, 提出企业涉密网络安全系统构件的目标, 以保证为企业用户提供科学有效、操作实用、安全可靠的网络安全系统。

(1) 企业涉密网络安防体系的设计要能够做到统一规划部署、层级部门领导、目标清晰明确, 充分发挥企业各部门之间的相互支持、相互配合作用, 系统划分各部门的功能职责, 分布推进实施建设, 保证企业涉密网络安防体系的系统性和规范性。

(2) 随着网络病毒的大规模肆意传播, 黑客入侵网络的手段方式逐渐增多, 企业涉密网络的脆弱性也日益暴露出来。因此, 应根据企业涉密网络的特性和结构来更新对应的安全防护技术, 并根据实际发展需求进行系统升级。而且, 要保证企业涉密网络中所有网络设备和安全设备通过相应的认证, 尤其是设备供应商应该具有安全可信的提供资质。网络安全防护系统的设计者要具备设计资质和良好信誉。

(3) 企业涉密网络安全体系的架构原则应该遵循与上级部门的安全体系架构保持一致, 从而使得相互之间的通信能够顺利进行, 还可以在必要时采取一定的管控措施。而且, 安全体系的未来发展要规划合理, 以降低企业的投入成本和维护成本。对于企业涉密网络和涉密计算机终端来说, 应该保证安全防护成本与受保护的设备资源之间能够保持价值平衡。

3 企业涉密网络安全系统构建

本文是针对企业内部网络进行企业涉密网络安全系统的设计, 按照企业提出的要求需要与外部互联网实现物理隔离, 内部网络之间的信息传输要采取数据加密技术, 以保证数据传输的安全性和可靠性。此外, 由于安全威胁的出现大多数都是由内部用户攻击和系统管理漏洞造成的, 所以需要尽可能地应用多种安全控制策略来保证企业涉密网络的安全稳定运行。

3.1 应用可靠的网络安全产品和技术

(1) 企业内网与外网实现物理隔离。

由于企业内部采取的是独立布线方式, 在网络线路上已经完全实现了物理隔离的需求。对于企业涉密计算机终端来说, 采用的是专用终端与物理隔离卡相结合的方式, 即企业管理人员每人配置一台计算机终端作为专用终端使用, 再配置一部分计算机与互联网进行连接, 只有企业高层管理人员和少数关键部门采取物理隔离卡的方式与互联网进行连接。企业内网与外网隔离示意图如图1所示。

(2) 采用主机加密设备进行数据加密。

企业涉密网络中配置两台主机加密设备, 将加密级别设置为机密级别, 计算机终端用户将完成加密之后的数据信息传输到网络中, 并根据实际的业务需求由主机加密设备来配置完成相应的加密算法, 使得信息安全性与安全成本之间能够相互平衡, 在整个企业涉密网络中, 要保证进行数据加密和数据揭秘的主机加密设备型号完全相同。

(3) 安装网络防病毒软件。

本文设计的企业涉密网络安全系统采用的是实践应用成熟的网络版金山防病毒软件, 由一台中心服务器进行控制, 授权100台计算机终端可以使用该防病毒软件。由于企业在正常办公中不可避免地会使用到移动存储介质, 偶尔也会导致计算机终端感染木马或病毒, 此时可以利用防病毒软件进行扫描杀毒。

(4) 定期检查网络系统漏洞。

由于网络系统存在部分安全漏洞, 所以需要定期进行网络系统扫描, 对网络系统的安全性能进行测试和评估, 一旦发现网络中存在安全漏洞问题便可及时解决, 包括网络风险测评、查找网络漏洞等, 并且根据具体问题提出改进措施, 完善网络系统的功能, 减小安全事件发生的几率。

(5) 建立数据备份恢复系统。

建立一套完善的数据备份恢复系统, 包括在企业以外的地区进行数据备份, 在灾难性数据破坏事件发生之后, 能够及时建立起一套企业业务运行系统, 恢复企业原始数据, 保证数据的完整性, 在最短时间内重新投入工作。

3.2 重新改进网络安全软件产品

(1) 数据备份系统设计。

本文设计的网络数据备份系统网络存储中心服务器采用的是Dell 775N型号, 磁带机采用的是DELL 122T型号, 网络系统管理人员将数据备份设置为每天1次, 在晚间十点开始启动:首先, 将全部数据信息备份到网络存储服务器中, 再将网络存储服务器中的数据信息备份到磁带机中, 磁带的更换时间定为每周1次, 更换之后的磁带存储到企业专门的档案部门。每个月再将磁带中的数据信息刻录1次, 并且保证一套存放于档案部门, 另一套异地存放。企业全部办公数据信息都有存储在网络存储中心服务器中, 对于一些重要的数据信息可以为其开辟专门的存放空间。

(2) 虚拟局域网划分设计。

本文设计的虚拟局域网划分采用的是端口划分形式, 虚拟局域网的划分是基于核心交换机端口之上, 以三级网络结构完成。企业所有的管理人员都规划于同一个虚拟局域网中, 同时设置两个公共虚拟局域网, 一个为企业应用服务器提供服务, 另一个与上级企业部门进行纵向连接。每个虚拟局域网都有自己的网络IP段, 其中两个公共虚拟局域网之间可以相互进行访问, 其它虚拟局域网之间都是禁止相互访问的, 通过限制虚拟局域网之间的数据通信, 能够全面提高网络系统的安全性, 从而有效防止病毒的相互传播和非法用户的恶意入侵。

(3) 入侵检测与防火墙的联动防护设计。

防火墙系统主要是为网络在边界处提供一种保护, 它能够将企业内网与外网之间相互隔离开来, 是整个企业网络系统中的第一道安全防护屏障。本文将入侵检测与防火墙联动使用, 从而发挥其最大的安全防护作用。其中联动防护控制采用的是C/S体系架构, 将入侵检测和防火墙的安全防护功能进行结合, 其过程是:将服务器端的程序与防火墙系统进行配置植入, 将客户端的程序与入侵检测系统进行配置植入, 当客户端出现了入侵行为之后, 由入侵检测系统自动生成控制信息, 再传送给服务器端, 当服务器端接收到了客户端传送的信息之后, 自动生成过滤规则, 由防火墙系统对其进行拦截, 由此实现了入侵检测与防火墙的联动控制。

4结语

本文结合企业涉密网络的实际需求, 对企业涉密网络进行了深入分析和研究, 在查阅了相关文献资料的基础上, 给出了一套完整的企业涉密网络安全系统设计方案。提出了入侵检测与防火墙的联动机制, 能够改善传统单一的网络产品针对性较弱的弊端, 具有一定的实践应用价值。

摘要:结合企业涉密网络的实际需求, 在企业内网与外网之间基于物理隔离的环境下, 探讨了企业涉密网络的安全防护问题。采用现代网络安全技术, 在查阅大量相关文献的基础上, 应用数据库备份技术、网络防病毒技术、入侵检测技术等设计了一套完整的企业涉密网络安全系统。其中, 入侵检测与防火墙联动机制的改进设计能够改善传统单一的网络产品针对性较弱的弊端, 具有一定的实践应用价值。

关键词:企业涉密网络,安全防护体系,网络安全系统

参考文献

[1]胡凌.网络安全、隐私与互联网的未来[J].中外法学, 2012 (2) .

[2]范绍霞.档案开放环境下涉密电子文件的管理[J].北京档案, 2011 (7) .

[3]龙巧玲, 庞志赟.网络安全系统在涉密单位的应用设计[J].网络与信息, 2010 (6) .

[4]邢柳.网络安全系统在涉密单位的应用研究[J].计算机安全, 2011 (3) .

[5]赵瑞霞.浅谈涉密计算机网络的安全防护措施[J].网络安全技术与应用, 2010 (5) .

[6]龙巧玲, 庞志赟.网络安全系统在涉密单位的应用设计[J].网络与信息, 2010 (6) .

上一篇:检验与探讨下一篇:合作意愿度