导语:如何才能写好一篇供应链网络安全管理,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。
【关键词】电子商务计算机网络应用
一、计算机网络与电子商务融合的必要性
1、外部商务环境的变化
尽管计算机网络的核心思想是供应链管理,但是目前大多数计算机网络系统还主要用于企业内部,集中于如何使企业自身运转更加有效。但是企业的收益不仅取决于企业内部流程的加速运转和自动化,还取决于它的供应商、分销商及客户等。企业间的计算机网络系统将是高度集成的供应链系统,能够跟供应商和客户形成战略联盟或虚拟组织,实现组织间的协调运作,但现在的计算机网络系统还达不到这个目标,它的局限性表现在这几个方面:计算机网络虽然是面向供应链管理,但其重心仍在企业内部;随着电子商务的兴起,信息越来越重要,但现在的计算机网络软件系统还不完善,对电子商务的支持也尚未成熟,电子商务环境下的计算机网络系统必须要能够支持企业与战略伙伴的信息交流,实现协同商务;计算机网络与电子商务的融合程度低,尽管很多企业开展了电子商务业务,但是由于没有后台计算机网络系统的支持,使得从电子商务平台上获得的信息不能及时传递到后台计算机网络系统中。
所以要把电子商务与计算机网络的融合系统引入企业。企业首先要在思想上明确集成的目的及所能达到的效果,在此基础上,以最先进的技术为保障,实现电子商务与计算机网络的融合。
二、电子商务网络的安全隐患
1、窃取信息:由于未采用加密措施,数据信息在网络上以明文形式传送,入侵者在数据包经过的网关或路由器上可以截获传送的信息。通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容,造成网上传输信息泄密。
2、篡改信息:当入侵者掌握了信息的格式和规律后,通过各种技术手段和方法,将网络上传送的信息数据在中途修改,然后再发向目的地。这种方法并不新鲜,在路由器或者网关上都可以做此类工作。
3、假冒:由于掌握了数据的格式,并可以篡改通过的信息,攻击者可以冒充合法用户发送假冒的信息或者主动获取信息,而远端用户通常很难分辨。
4、恶意破坏:由于攻击者可以接入网络,则可能对网络中的信息进行修改,掌握网上的机密信息,甚至可以潜入网络内部,其后果是非常严重的。
三、强化电子商务中计算机网络安全的对策
1、制定电子商务安全规划
电子商务贸易方式具有诸多的优点,如效率高和成本低等等,若能够完全排除其中的安全问题,那么,电子商务形式的发展优势定是巨大的。所以,电子
2、加大电子安会的技术投入及管理投入
企业要加大计算机网络安全的资金投入,以购置各种必要的技术防范设备以及防护软件,并注重这些软件的升级与更新,同时加大技术的改造与设备的更新和投入。此外,还应大力引进安全管理的专业人才,加强岗位培训,不断提升这峰(类)人才的技术水平,并适度地优化其待遇,以确保网络安全管理队伍的稳定性。
3、强化安全技术管理
4、强化电子商务企业的自身管理
安全作为企业的生命线,必须引起企业的高度重视,企业应该教育员丁(工)在工作中从安全出发,具有较强的安全意识以及敏锐性,彻底消除安全工作中的侥幸心理。安全技术作为电子商务企业一个重要的防范屏障,其有效发挥作用离不开严密的管理,也就是说,只有建立有效、完善的安全防范管理系统,才能够保障企业的安全。
5、提高对电子商务疫情信息的重视程度
企业还要注意客源市场的稳定性,加强自身网络的安全。
总结
近年来,随着我国经济的迅速发展已与世界经济融为一体。在国内外的经济交往中,电子商务这种交易模式所占的市场份额必将越来越大,而其既要求商务安全又要求计算机网络安全的双重要求,将使得其相比较其它的计算机网络的复杂程度更高。但是,随着网络安全技术的不断发展,电子商务将拥有越来越安全的环境。
此外,计算机网络通过对企业资源进行有效计划和控制,达到优化企业资源,对物流、资金流、信息流实施网络化管理的目的,为企业开展电子商务提供了雄厚的物质基础。企业开展电子商务,解决了与外部世界的通信、交易的问题,它能增加企业的市场机会,降低成本,提高效益,这些有赖于后方强有力的支持。
【参考文献】
[1]王福新计算机网络安全问题分析与防护措施探讨[期刊论文]-信息通信2012(1)
[2]李明博弈中的电子商务优势与劣势分析研究[期刊论文]-科技风2011(7)
[3]孙丕鑫对电子商务安全现状及对策的研究[期刊论文]-商品与质量:学术观察2011(8)
[4]周睿浅谈我国C2C电子商务市场现状及发展趋势[期刊论文]-当代经济2011(13)
1、WEB应用程序设计专业。毕业后能够从事网站应用程序开发、网站维护、网页制作、软件生产企业编码、软件测试、系统支持、软件销售、数据库管理与应用、非IT企事业单位信息化。
2、可视化程序设计专业。毕业后能够从事软件企业桌面应用开发、软件生产企业编码、软件测试、系统支持、软件销售、数据库管理与应用开发、非IT企事业单位信息化等工作。
3、数据库管理专业。毕业后能够从事企、事业单位数据库管理、软件开发、专业数据库应用设计与开发、数据库的应用与开发、信息管理系统开发、企、事业单位网络管理、软件销售等工作。
6、电子政务软件专业。能够胜任基层政府部门、事业单位数字化政务管理系统的设计、维护与信息管理、办公自动化集成、办公室文员等工作。
7、软件测试专业。毕业后能够从事软件测试、软件编码、IT企事业单位系统支持、非IT企事业单位信息化、软件销售等工作。8.物流信息技术专业。毕业后能够胜任现代物流业信息管理,能在企事业单位从事物流系统设计、供应链管理、仓储管理以及运输等管理工作。
9、物流管理专业。毕业后能够胜任全省各级企事业单位物流系统设计、供应链管理、仓储管理以及运输等管理工作等工作。
1信息环境下的企业管理路径
1.1完善管理信息化建设体制
企业要加快管理信息系统建设,规范信息化标准体系,提高管理的信息化水平。首先,企业要成立信息化管理部门,负责企业信息化建设项目的全面推进,并且结合企业信息环境和管理需求制定信息化工作管理制度、专项经费管理制度、信息化工作考核制度等,保障信息系统建设制度化开展。其次,明确管理信息系统建设重点,如生产指挥调度管理系统、资金管理系统、会计核算系统、移动办公系统、物资采购管理系统等,提高企业对各项经营活动的管控能力。最后,建立信息化标准体系,包括技术支撑、基础建设、安全保障、业务应用等方面的标准,从而确保企业管理信息系统建设项目的质量。
1.2建设企业ERP系统
企业要结合经营管理实际情况,引入ERP系统,从供应链管理层面推动物流、资金流与信息流的有机整合,提高企业集成化、信息化管理水平,提升企业供应链运作效率。在ERP系统的支持下,企业要实现财务业务一体化管理,完善财务管理系统功能,促使业务产生的信息实时传递到财务部门进行处理,同时也将财务信息、财务报告及时提供给企业管理层进行查阅,并将其作为企业经营决策的可靠依据。
1.3优化人力资源信息化管理
1.4加强信息化建设中的风险管理
企业在建设信息化的过程中不可避免地会面临各种风险,为此,企业应当采取有效的方法和措施加强风险管理。企业应当建立相对完善的风险防范机制,在该机制建立的过程中,要对管理信息系统开发中的所有风险予以充分考虑,针对风险因素进行有效的管理。实践证明,大多数风险都可以通过相应的方法进行防控,其前提是需要对风险进行准确的识别,但必须指出的是,风险本身具有不确定性和随机性的特点,并且有些风险是很难进行预防和控制的,因此,企业在开发管理信息系统时,必须制订出一套能够应对突发意外事件的方案,从而在意外发生时,能够进行解决,避免造成损失。
2保障企业信息安全的体系构建
在信息环境下,信息安全是企业开展管理信息化建设面临的重大问题之一,直接关系到企业管理信息化水平的提升。为此,企业要结合管理实际需求,构建起信息安全保障体系,具体实施措施如下。
2.1加强网络安全管理
企业在加强网络安全管理的过程中,可采取如下技术措施。
2.1.1对远程接入进行严格控制近年来,虚拟专用网络技术(VPN)获得了快速发展,由此大幅度降低了远程接入给企业带来的风险,与此同时,移动办公的出现,在一定程度上促进了远程接入的发展,为确保远程接入的安全性,企业可以应用USBKEY身份认证或是动态口令等方式,对远程接入进行安全控制。
2.1.2IPSec企业内网中存在一些非受控终端,这些终端的存在给黑客提供了访问企业网络的路径,为确保网络信息的安全性,企业可以应用IPSec,由此能够对内部终端进行管理和控制。
2.1.3入侵检测这是防火墙的一项补充技术,能够对网络传输进行实时监控,当检测到可疑的数据信息传输后,会自行发出报警。通过入侵检测,可以使企业对来自外部的恶意攻击进行有效的防范。
2.1.4确保无线网络安全大部分企业的办公区域内都有无线网络覆盖,其在给企业和用户带来便利的同时,也给信息安全带来了一定的隐患。为确保无线网络安全,企业应当采用比较安全的协议,如WPA或WPA2等,也可借助EAP协议对无线网络进行访问控制。
2.2加强访问控制
在信息环境下,企业可以通过加强访问控制,来确保网络信息安全,具体可采取如下技术措施。
2.3加强信息安全监控与审计
企业在加强信息安全的监控与审计方面,可以采取如下技术措施。
2.3.2防控体系针对网络黑客的恶意攻击,企业应当构建相应的防控体系,该体系可由以下几个部分组成:能够实时更新的防病毒软件、可以过滤掉不安全信息、邮件及非法网页的网关、入侵检测系统等。
2.3.3记录与审计企业应当配置日志审计系统,借助该系统对信息安全事件进行收集,进而生成审计记录,据此对安全事件进行分析,并采取有效的措施加以解决处理。
2.4加强员工信息安全培训
3结论
在信息环境下,企业要积极推动管理信息化建设,将其渗透到物流管理、人力资源管理、财务管理等多个管理领域,从而不断提高企业管理效率。与此同时,企业也要认清管理信息化建设带来的信息安全问题,针对信息安全管理的薄弱环节制定有效的管理措施,做好员工信息安全培训工作,保障企业管理信息系统建设的顺利实施,不断提高企业信息化管理水平。
关键词:企业网络构架;安全策略;攻击
TheDiscussionofEnterprisesNetworkArchitectureandSecurity
MAWan-tao
(YinchuaneveningnewpaperofficeofNingXia,Yinchuan750004,China)
Abstract:Thethesisfirstdiscussedanenterprisewirelesslocalareanetworkstructureofsecurityarchitectureformthecurrententerprisesnetworkarchitectureandanalysedthecorrespondingprotocals.Andthenthethesisdetailedanalysedthemodernenterprisespopularnetattacks.Atlast,thethesisgavethecorrespondingsecuritystategiesaccordingtotheanalysisoftheresultsofsecurityattacks.
Keywords:enterprisesnetworkarchitecture;securitystategy;attack
随着世界信息高新技术的快速发展,计算机网络在全球各地的企业里得到了广泛的应用。企业在充分的享受到利用网络方便快捷的找到信息的同时,也承受着网络带来的安全风险问题。因此,对于深入探讨企业网络如何构架从而提高企业网络的安全性能等问题具有重要的现实意义。
1企业网络构架的趋势
由于下一代互联网的发展趋势是移动互联网,很多城市正在考虑部署全城范围的宽带无线接入工程,实现“无线城市”的规划,因此,本文所探讨的是企业无线局域网络的框架趋势。信息安全实践表明安全不是一个单纯的技术问题,而是一个复杂的系统工程问题。人们在实践中逐渐认识到科学的管理是解决信息安全问题的关键。信息安全的内涵也由最初的信息保密性发展到信息的完整性、可用性、可控性和不可否认性,进而又发展到“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基础理论和实现技术。基于这一理论,企业无线局域网络应具有具有移动安全基础设施特色、以安全管理为中心的安全体系结构,其构架如图1所示。
该框架结构主要有三个技术层次,第一层是移动终端安全平台,该层实现移动终端漏洞的自动修复和安全引擎自动加载技术,实现安全防御技术的集成,如终端防火墙、防恶意代码、终端HIDS(Host-basedIntrusionDetectionSystem,即基于主机型入侵检测系统)等技术的有机集成。达到综合安全防御的目标,实现移动终端设各的加固和通用商业移动终端的专用化,体现“防”的思想。第二层是集成化的无线局域网接入管理平台,通过对安全网关、安全引擎、安全管理、无线局域网安全中间件等有机集成,体现“测、控、管”的思想。其中安全网关提供无线局域网接入管理平台与无线局域网安全管理平台之间安全通信的专用保密通道;安全管理组件实现终端软件漏洞、病毒库、审计与无线定位等管理,同时对遭受网络攻击而瘫痪节点的隔离与修复性管理;实现“测与控”的结合;无线安全中间件足为不同类型的终端提供统一的安全接口,解决移动设备的异构性问题。第三层是无线局域网安全管理层,通过无线局域网危害评佶系统和基础数据库,实现无线局域网安全管理的自动化,体现安全中以“评”促“管”的思想。
2流行的网络攻击分析
企业流行的网络攻击主要分为外部网络攻击和内部局域网的攻击两个方面。
在外网攻击方面:出于业务的需要,企业的网络与Internet及其他业务单位网络相连接。这种物理网络上互联互通给数据的互联互通带来了事实上的可能性。但是如果Internet与外单位网络可以与企业的网络随意进行互访,容易导致本系统内部机密泄漏等安全威胁;其次,各系统的互联互通会使得跨系统的攻击和病毒传播成为可能,带来极大的安全隐患。企业的网络中的服务器及个人主机上都有信息。假如内部网络的一台机器安全受损(被攻击或者被病毒感染),就会同时影响在同一网络上的其他系统。透过网络传播,还会影响到与本系统网络有连接的外单位网络。如果系统内部局域网络与系统外部网络间没有采取一定的安全防护措施,内部网络容易造到来自外部网络的一些不怀好意的入侵者的攻击。
目前最为流行的攻击有以下几种:
①入侵者通过漏洞扫描、Sniffer嗅探等工具来探测扫描网络及操作系统存在的安全漏洞,如网络IP地址、应用操作系统的类型、开放哪些TCP端口号、系统保存用户名和口令等安全信息的关键文件等,并通过相应攻击程序对内网进行攻击。
③恶意攻击。入侵者通过发送大量PING包对内部网重要服务器进行攻击,使得服务器超负荷工作以至拒绝服务甚至系统瘫痪。
④发送大量包含恶意代码或病毒程序的邮件。在内部局域网的攻击方面:在已有的网络安全攻击事件中实际上约70%是来自内部网络的攻击。来自机构内部局域网的攻击主要包括以下几种:
①误用和滥用关键、敏感数据和计算资源。无论是有不满情绪的员工的故意破坏,还是没有访问关键系统权限的员工因误操作而进入关键系统,由此而造成的数据泄露、偷窃、损坏或删除将给企业带来很大的负面影响。
②如果工作人员发送、接收和查看攻击性材料,可能会形成敌意的工作环境,从而增大内耗。
③内部人员故意泄漏内部网络的网络结构;安全管理员有意透露其用户名及口令。
④内部不怀好意员工编些破坏程序在内部网上传播或者内部人员通过各种方式盗取他人信息传播出去。
3当前的安全策略
企业网络除了要有安全的网络构架还需要全面的安全策略才能保证其总体信息安全运行。基于以上对网络攻击的具体分析,企业全面的安全策略应包括以下几个方面。
①安全管理策略。安全管理贯穿在安全的各个层次实施。从管理角度来看,需制订了整个企业的安全管理策略;从技术管理角度来看,实现安全的配置和管理;从人员管理角度来看,实现统一的用户角色划分策略,制定一系列的管理规范;从资源管理角度来看,实现资源的统一配置和管理。
④漏洞扫描与风险评估策略。从信息安全的角度看,漏洞扫描是网络安全防御中的一项重要技术,其原理是采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查。目标可以是工作站、服务器、交换机、数据库应用等各种对象,然后根据扫描结果向系统管理员提供周密可靠的安全性分析报告,从而为提高网络安全整体水平产生重要依据。在网络安全建设中,漏洞扫描工具具有花费低、效果好、见效快、与网络的运行相对对立、安装运行简单等特点。在功能上,安全扫描工具可以大规模减少安全管理员的手工劳动,有利于保持全网安全政策的统一和稳定。
⑤计算机病毒防治策略。由于在网络环境下,计算机病毒有不可估量的威胁性和破坏力。由于网络系统中使用的操作系统大多为WINDOWS系统,比较容易感染病毒。因此计算机病毒的防范也是网络安全建设中应该考虑的重要的环节之一。必须从预防病毒、检测病毒和杀毒考虑网络的网络安全。
4结束语
企业信息化是利用计算机技术的手段将先进的企业管理思想融入企业的经营管理中,在这个过程中将最终实现对财务、物流、业务流程、成本核算、客户关系管理及供应链管理等各个环节的科学管理。企业网络安全构架不单是单点的安全,而是整个系统的安全,需要从物理、链路、网络、系统、应用和管理方面进行立体的防护。随着信息化得普及,企业网络构架及安全的探讨意义将更为深远。
参考文献:
[1]杨家海,任宪坤,王沛瑜.网络管理原理与实现技术[M].北京:清华大学出版社,2000.
[2]张仁斌,谭三,易勇,蒋毅.网络安全技术[M].北京:清华大学出版社,2004.
[3]吴振强,马建峰.基于管理的移动互联网络安全体系结构[J].计算机科学,2006,33(7):314-317.
电子商务的组成
在电子商务的运作过程中涉及到企业或个人的消费者、网上的商业机构、ca认证中心、物流配送体系和银行。它们通过internet网络连接在一起。
电子商务中的安全
internet是一个开放的公网,基于internet的电子商务给商家、企业和个人带来了新的机会,同时也给别有用心者留下了广阔的“施展”空间。在新型的交易环境下,安全是一切交易行为的基础,所谓安全,是指安全策略、安全标准、安全制度及安全流程的结合。
我们认为“安全=管理+技术”,安全是一整套体系,单点的安全防范技术都不能很好的解决问题。有效管理和采用完善的技术手段相结合组成了安全的体系,该体系安全程度的高低取决于体系中最薄弱的环节。我们常用的安全防范技术有防火墙技术、ca认证技术、数据加密技术和帐号口令技术。
1.防火墙技术
(1)数据包过滤技术
路由器是网络内外通讯的必须端口,因此,我们连接时采用包过滤路由器。它是一个检查通过它的数据包的路由器,限定外部用户的数据包。其原理是监视并过滤网络上流入流出的ip包,拒绝发送可疑的包。其实现方式是运用ip地址和端口号来进行限定处理。
(2)应用网关技术
(3)服务技术
2.ca(certificateauthority)认证技术
为了保证秘密的信息不能被人非法获得,同时保证信息传输过程不能被篡改,交易的不可否认性、身份识别、网站不受非法攻击,通常还要采用ca认证和信息加密技术。常用的包括set协议和pki认证体系。
(1)set:安全电子交易(secureelectronictransaction)
set协议是由visa和mastercard两大信用卡公司于1997年5月联合推出的规范。set主要是为了解决用户、商家和银行之间通过信用卡支付的交易而设计的,以保证支付信息的机密、支付过程的完整、商户及持卡人的合法身份、以及可操作性。set中的核心技术主要有公开密匙加密、电子数字签名、电子信封、电子安全证书等。
(2)pki:公共密钥基础结构(pubickeyinfrastructure)
pki(pubickeyinfrastructure)是一种易于管理的、集中化的网络安全方案。它可支持多种形式的数字认证:数据加密,数字签名、不可否认、身份鉴别、密钥管理以及交叉认证等。pki可通过一个基于认证的框架处理所有的数据加密和数据签名工作。pki必须具有认证机构(ca)、证书库、密钥备份及恢复系统、证书作废处理系统、客户端证书处理系统等基本成份。
(3)ssl:安全套接层(securesocketlayer)
ssl协议是由网景(netscape)公司推出的一种安全通信协议,它能够对信用卡和个人信息提供较强的保护。ssl是对计算机之间整个会话进行加密的协议。在ssl中,采用了公开密钥和私有密钥两种加密方法。set协议比ssl协议复杂,因为前者不仅加密两个端点间的单个会话,它还可以加密和认定三方间的多个信息。
三、电子商务业务模型及解决方案
1.商业机构对消费者的电子商务(b2c)
商业机构对消费者(business-to-customer)的电子商务,指的是企业与消费者之间进行的电子商务活动。这类电子商务主要是借助于国际互联网所开展的在线式销售活动。最近几年随着国际互联网络的发展,这类电子商务的发展异军突起。例如,在国际互联网上目前已出现许多大型超级市场,所出售的产品一应俱全,从食品、饮料到电脑、汽车等,几乎包括了所有的消费品。
开展商业机构对消费者的电子商务,障碍最少,应用潜力巨大。就目前发展看,这类电子商务仍将持续发展,是推动其他类型电子商务活动的主要动力之一。
商业机构对消费者(b2c)电子商务解决方案的基本组成部分为:(1)动态的html页面;(2)储存会员(客户)的信息,用其来进行会员认证及提供其他管理工具;
(3)实现“购物篮”功能;(4)服务器和管理的安全性;(5)客户信息安全管理;(6)管理和处理定单,应用商务规则来与客户完成交易;(7)进行其它产品和服务的宣传,并对该过程加以控制;(8)支持直销功能;(9)提供cross-selling销售和up-selling的机制和规则;
(10)方便储存数据(分类、定单、库存、日志等等)并且能够实现动态的访问;
(11)商品、交易以及商务系统的管理;
(12)价格促销的工具;
(13)分析流量和购买数据,获得商务智能和建立客户行为模型。
2.商业机构之间的电子商务(b2b)
商业机构对商业机构(business-to-business)的电子商务指的是企业与企业之间进行的电子商务活动。例如,工商企业利用计算机网络向它的供应商进行采购,或利用计算机网络进行付款等。这一类电子商务已经存在多年。特别是企业通过私营或增值计算机网络(value-addednetwork,van)采用edi(电子数据交换)方式所进行的商务活动。
商业机构对商业机构的电子商务从未来的发展看仍将是电子商务的主流。商业机构之间的交易和商业机构之间的商业合作是商业活动的主要方面,企业目前面临的激烈竞争,也需要电子商务来改善竞争条件,建立竞争优势。企业在寻求自身发展的同时,不得不逐渐改善电子商务的运用环境。
供应链集成,也叫作价值链集成,利用了internet的低成本来实现供应商,生产商和发行商之间的更紧密的结合。许多关于建立网站,处理定单和接入原系统的基本要求和操作都可以包括在直销和销售方案中,而在供应链方案中产生了一些新的要求,如确认过的登入,为关键用户生成用户类,根据用户协议采取定价和支付的形式。
商业机构之间的电子商务解决方案的核心平台非常相似于商业机构对消费者解决方案。在商业机构之间的电子商务解决方案中,商家在向商家销售,而不是向个人销售。
商业机构之间的电子商务解决方案的基本组成部分为:
(1)动态的html页面;
(2)储存一个会员(客户)的信息,用来进行会员认证以及提供管理工具;
(3)实现”购物篮”功能;
(4)服务器和管理的安全性;
(5)客户信息安全;
(6)管理和处理定单;
(7)进行其它产品和服务的宣传,并对该过程加以控制;
(8)支持直销功能;
(9)提供cross-selling销售和up-selling的机制和规则;
(12)价格促销的工具。
3.企业采购商家希望利用intranet和internet的杠杆作用使现有的业务进行的更加有效。这种商业模型的核心就是商务解决方案,它使得购买低成本的大量商品的过程更加容易,并且保证了一项业务的维持,修复和操作(mro)。
企业采购解决方案的基本组成部分
(1)企业采购解决方案设计成一个商业组织的成本结构,而供应链集成解决方案是在向着商品的直接贸易和生产方向努力;
(2)企业采购解决方案一般来说设计成一个基于intranet的解决方案,而供应链集成解决方案可以包含基于intranet的组件,但是大部分应用程序或者是基于internet的或者是基于extranet的;
(3)申请人能够在浏览器上被标准化;
(4)诸如象activex控件和dhtml的技术能够被用来实现图形化和功能化的传输丰富的web应用程序;
(5)集成采购到公司现有的安全和邮件的基本结构中,这样有助于消除额外的管理费用和加速routing/basic工作流;
(6)各种规模的公司无论大小和地点如何,都能交流购买定单信息,进行交易支付和传送产品;
(7)购买定单的输出形式可以多样化,这样参与的商家就可以选择一种与他们现有系统可以协同工作的共同形式;
(8)企业采购应用程序可以在一个站点内支持多个供货商;
(9)对企业的供货商的结构进行合理化,来获得更大的折扣率。
4.技术方案
根据用户的不同需要可以选择不同的主机平台和开发技术。
(1)技术方案1操作系统:windowsnt4.0(servicepack4)数据库平台:mssqlserver7.oweb服务器:msinternetinformationserver4.0websiteserver3.0开发技术:asp、dhtml、com组件技术等(2)技术方案二操作系统:sunsolaris数据库平台:oracle8.0
【关键词】会计管理探析
Abstract:Onlybyestablishingtheenterp-risemanagementmodethatitrealizesamarket-oriented,benefitsasthecenterandthefinancialmanagementasthepoint,theenterprisescanbeintheleadinthemarketcompetitionathomeandabroadandholetheirowninthenetworkeconomypopola-tiontide.Inthisway,wecanmaketheenterprisetoobtaintheconsiderabledevelop-ment.
1.现代会计管理的内容
当前,全球经济网络化、数字化逐步形成,给企业参与市场竞争带来新的机遇与挑战,财务管理必须顺应潮流,充分利用互联网资源,从管理目标、管理模式和工作方式等多方面进行创新。
1.2现代财务管理目标。企业财务管理目标总是与经济发展紧密相连的,随着网络经济的到来,客户目标、业务流程发生了巨大变化,具有共享性和可转移性的知识资本将占主导地位。原来以追求企业自身利益和财富最大化为目标者,必须转向以“知识最大化”的综合管理为目标。其原因在于,知识最大化目标可以减少非企业股东当事人对企业经营目标的抵触行为,防止企业不顾经营者、债权人及广大职工的利益去追求“股东权益最大化”;知识资源的共享性和可转移性的特点使知识最大化的目标能兼顾企业内外利益,维护社会生活质量,达到企业目标与社会目标的统一,从而实现有形物质资本和无形知识资本在网络经济下的有机结合。
1.3现代财务管理软件。过去国内各财务软件功能独立,数据不能共享,企业在人、财、物和产、供、销管理中难以实现一体化。运用Web数据库开发技术,研制基于互联网的财务及企业管理应用软件,可实现远程报表、远程查账、网上支付、网上信息查询等,支持网上银行提供网上询价、网上采购等多种服务。这样,企业的财务管理和业务管理将在Web的层次上协同运作,统筹资金与存货的力度将会空前加大。
1.4现代财务工作方式。互联网技术改变了财务人员的工作方式,传统的固定办公室要转变为互联网上的虚拟办公室,使财务工作方式实现网上办公、移动办公。这样,财务管理者可以在离开办公室的情况下也能正常办公,无论身在何处都可以实时查询到全集团的资金信息和分支机构财务状况,在线监督客户及供应商的资金往来情况,实时监督往来款项余额。企业集团内外以及与银行、税务、保险、海关等社会资源之间的业务往来,均在互联网上进行,将会大大加快各种报表的处理速度,这也是工作方式创新的根本目的。
2.现代财务管理措施探析
在网络经济全球化的客观要求下,企业发展的当务之急是进行财务管理变革与创新,在此,提出以下几点见解。
2.1强化网络管理。有针对性地对财务人员进行网络技术培训,可以提高财务人员的适应能力和创新能力,适应网络经济发展的要求,实现财务管理变革与创新。因为,首先财务人员已具有坚实的经济和财会理论基础,如果再学习一些现代网络技术,将网络与经济、财会有机地结合,则面对知识快速更新和经济、金融活动的网络化、数字化,就能够从经济、社会、法律、技术等多角度进行分析并制订相应的理财策略。其次,通过技术培训可使财务人员不断吸取新的知识,开发企业信息,并根据变化的理财环境,对企业的运行状况和不断扩大的业务范围进行评估和风险分析。
2.2建立财务风险预测模型。随着互联网在商业中的广泛应用,作为数据管理的计算机往往成为逃避内部控制的工具;商业交易的无地域化和无纸化,使得国际间资本流动加大,资本决策可在瞬间完成。总之,由于网络经济的非线性、突变性和爆炸性等特点,建立新的财务风险预测模型势在必行。该模型应该由监测范围与定性分析、预警指标选择、相应阀值和发生概率的确定等多方面的内容组成,并能对企业经济运行过程中的敏感性指标,(如保本点、收入安全线、最大负债极限等)予以反映。这样,将风险管理变为主动的、有预见性的风险管理,就能系统地辨认可能出现的财务风险。
2.3重组业务流程。网络经济下,数字化介质替代传统的纸介质,将打破传统企业中以单向物流运作的格局,实现以物流为依据、信息流为核心、资金流为主体的全新运作方式。这就要求企业必须对现有业务流程进行重组,将工作重心放在价值链分析上。企业要从行业价值链(原材料供应商一产品一制造商一销售商)进行分析,以了解企业在行业价值链中的位置,判断企业是否有必要沿价值链向前或向后延伸,以实现企业管理目标。
关键词:农产品;电子商务;电子商务技术
双城市是一个农业大市,农产品种类齐全,不仅能够满足市内常住居民的基本生活消费,而且还有大量的农产品销往国内外。双城市发展农产品电子商务是提升农产品市场知名度的重要途径,有利于加快农产品流通、增加农民收入、加快社会主义新农村建设。
(二)电子商务交易模式。常用的有BtoB、BtoC、CtoC模式,其中中介模式更适合农产品电子商务交易。
二、双城市农产品电子商务应用存在的问题及发展对策
(一)存在的问题
1、农户及涉农企业的电子商务观念滞后。长期以来,由于双城市农村教育相对落后,造成了农民文化素质偏低,对计算机网络知识缺乏基本的认识,加上传统观念的束缚,对电子商务没有足够的信心;涉农企业对应用电子商务所带来的巨大商机缺乏前瞻性的估计,认为农产品电子商务风险大、投资周期长,这种观念严重影响了农村电子商务的发展。
2、农民上网人数少。农民缺乏上网技术和上网设备,但主要是缺乏上网设备。
3、涉农网站数量少,且缺乏专业水准。虽然黑龙江涉农网站上千个,但农产品电子商务网站仅100个左右,且从形式到内容有很多雷同之处,缺少专业水准,实用性不强。
4、网络安全存在隐患。网络安全问题是所有网站都面临的问题,也是农产品电子商务所面临的难题。
5、农产品物流配送体系不健全。农产品电子商务真正拥有物流配送体系的极少,像中国大米网、北大荒农产品电子商务交易平台等大型公司也是与其他物流公司合作进行物流配送或刚刚组建自己的物流系统,还没有形成完善的农产品物流配送体系。
(二)对策
1、建立第三方农产品电子商务交易模式,提升农民电子商务观念。以龙头农贸企业和农产品批发企业为依托,以农村信息网站为基础,建立第三方农产品电子商务平台将是一种有效的手段。
2、加快农民经济人队伍建设,提供上网平台。政府部门应积极配合并给予一定的扶持,组建各类农产品经纪人协会,使大批农民经纪人变成有组织的队伍,提高农民的信任程度,推进农产品电子商务的发展。
3、建设涉农网站,提高对发展农村电子商务的认识。
5、加强农产品物流体系建设,完善配送体系。四、双城市农产品电子商务发展前景展望
参考文献:
[1]刘久平.电子商务概论[M].北京:经济管理出版社,2009,(8).
[2]姜华.我国农产品电子商务发展、现状、问题和对策研究[M].河北工业大学出版社,2010.
【关键词】安全管理;网络技术;应用
Thenetworktechniqueisinthecoalmineenterprise
securitythemanagementofapplication
KongXin-hongLiYu-pingHanYun-gang
【Abstract】Alongwithcomputertechniqueofflysoondevelopment,strengthenanetworktechniqueinthemineralwellofapplication,realizationdynamicstatefileandresourcesshare,getstripeasafetysupervisionsystem,establishmentnumeralturngaslongrangesupervisionsystem,exaltationthemineralwellanti-disaster'sabilityhavealreadybecomeourcoalminebusinessenterprisedevelopmentofobjectiveneedwithinevitabletrend.
【Keywords】Safetymanagement;Networktechnique;Application
1.现代综合信息技术在企业应用发展模式
图1综合信息技术应用的连续发展模型
2.我国矿井信息技术应用情况及发展趋势
我国矿井应用信息技术始于上世纪80年代,一些矿井与科研院所、大专院校开始合作探索计算机技术在矿井设计和生产中的应用,并开发出了一些矿井应用软件系统,如矿井资源储量计算软件。如矿井通风系统软件等等,为推动我国矿井信息化建设起到了积极的作用。上世纪90年代以来,矿井信息化进程在我国进一步加快,先后有一大批矿井进行了信息系统的开发(或引进应用),并取得了较好的效果。
Internet技术的成熟和进步,为建立统一的网络信息系统提供了新的思路和手段,因此,矿井企业可以不再局限于开发或推广某一项管理系统,而是应该从整体出发,利用Internet技术构筑矿井企业管理信息网,即Intranet网。推动Intranet迅速发展的原因除了技术成熟、简单易用外,最重要的一点就是浏览器己成为通用客户程序。以往的信息系统,由于基于不同的硬件和软件环境,彼此交流非常困难。现在,由于www的盛行,浏览器已成为跨平台交流的基础,是企业对内、对外信息存取的必备工具,这对于企业组织的内部集成、与合作伙伴的交流合作、加强企业同上级主管部门的联系等都有很大帮助。
2.1矿井信息化管理方面的应用发展前景
矿井信息化是利用信息技术的手段将先进的企业管理思想融入矿井的经营管理中,在这个过程中将最终实现对业务流程、物流、财务、成本核算及供应链管理等各个环节的科学管理。因此部门间哪些数据需要共享,哪些数据要上报企业领导,哪些部门需要获取外部的知识或信息,企业的哪些数据需要对外和宣传,哪些数据需要保密,子公司要与总公司交换哪些数据、安全信息(如瓦斯监控数据)、安全技术、监控预警、救援指挥、培训教育等通过Internet技术就变得更为简洁和便利。
2.2网络技术在煤矿安全管理中的发展方向
充分利用Internet技术对于煤矿提高安全管理水平有着很重要的现实意义。通过Internet技术,实现矿井之间动态档案资源共享,上级管理部门足不出户就可以掌握矿井企业安全管理的动态信息,实现对矿井重大危险源的监测管理,同时也缓解了职能部门管理人员不足的矛盾。
安全监控系统是煤矿防治瓦斯煤尘爆炸事故最科学、最先进、最有效的技术手段,是煤矿安全隐患的“侦察兵”。它通过井下的探头,可以精确地监测到瓦斯、煤尘的浓度、密度,主扇、局扇以及各风门的风量、风流和风速,一旦超限,便自动报警,从而有效的遏制瓦斯煤尘爆炸事故的发生,保证矿工的安全。瓦斯监控系统在管理高瓦斯矿井中起到了很重要的作用。国家煤矿安全监察总局特别强调:国有重点煤矿企业的高瓦斯和煤与瓦斯突出矿井的监测监控系统要按照标准在企业内部全部实现联网,各产煤县的乡镇矿按标准实现本区域内的联网。数字化监控技术是信息产业和工业领域的一种先导性技术,是计算机网络和软件技术,以及数字通信技术、微电子技术的集成和发展。在煤矿安全领域引入这一技术,通过在集团公司、省市县等一定范围内的联网,可以对区域内所有煤矿瓦斯防治情况,包括井下瓦斯浓度、风机开停状态及设备送电断电情况等,实施集中监控、远程监控和实时监控,针对突况及时采取调整作业方式、停止生产、人员撤离等措施。
今年以来发生的瓦斯事故再次表明,煤矿瓦斯治理是一项非常艰巨的任务,是一场攻坚战。瓦斯灾害是煤矿安全的“第一杀手”。要扭转煤矿安全被动状况,必须突出瓦斯治理这个重中之重,综合分析本地区煤矿管理水平和经济实力,通过网络技术,建立数字化瓦斯远程监控系统,将矿井瓦斯涌出情况实时进行数据传递,可以为各级安全管理部门提供改进管理方式和及时采取安全技术措施提供依据。
升级网络安全监控系统,建立数字化瓦斯远程监控系统。推广网络技术在煤矿瓦斯数字化远程监控系统的全面应用,是贯彻实施“科技兴安”战略、依靠科技进步治理煤矿瓦斯灾害的有效途径,结合网络技术,将矿井瓦斯涌出情况实时进行数据传递,也可以为各级安全管理部门提供改进管理方式和及时采取安全技术措施提供依据。
煤矿生产,安全为天,我们必须严格按照事物的发展规律,依靠先进的科技,才能将煤矿开采工作有序开展,充分利用网络技术在矿井中的应用是煤矿正常有序发展的必要基础工作。
2016年,这场行业变革将愈演愈烈。BI分析报告给出了物联网、数字媒体、移动设备、金融科技、电子商务,五大领域的25个风向。
一、电子商务领域
(一)亚马逊将离开它的伙伴物流公司
2015年,亚马逊已经在物流和运输方面取得了重大进展。据传,亚马逊已经组建自家货运车队,并在俄亥俄州威明顿市有整个货运机场设施。
此外,亚马逊无人机快邮系统也初见雏形。可见亚马逊并不希望继续依赖于第三方货运,打算独自占有大量物流份额。
(二)Facebook将成商务关键
BI分析认为,社交平台驱动的交易将在2016年扮演重要角色,其中,Facebook将发挥更大的作用,允许更多的品牌和零售商在其平台上销售。
消费者可以实时追踪物流信息,并与品牌发言人交流。同时,Facebook也与Uber等第三方平台合作,用户可以通过它使用汽车服务。
(三)Beacons将走向主流
据app分析公司Flurry显示,2014年,平板和智能手机app商店的购买增加了174%。移动设备购买应用程序的模式已经成为Beacons的基础,进行身份验证,管理无线节点。
BI认为,品牌和零售商将向消费者推送移动优惠券和促销活动,并基于手机定位给出消费建议。
(四)分销联盟计划死灰复燃
(五)阿里巴巴将尝试收购美国电子商务公司
BI去年也做了这一预言,但这并没有发生。BI依然认为,凭着阿里巴巴的商业野心,阿里巴巴将以收购本土电子商务公司的方式立足于美国,最主要的目标为eBay或Etsy。
今年Paypal业务拆分后,eBay需要重置战略目标。此外,eBay和Etsy的商业模式与阿里巴巴雷同,都为人群和公司提供市场平台。
二、物联网领域
(六)美国三分之二新车将联入网络
2015年,美国出货的新车中,有35%-40%辆联入网络,远远超过BI年初预计的23%。BI分析认为,2016年互联汽车将占新车的三分之二,车商可以采集用户数据,并传通过移动通信技术(OTA)进行传输。
此外,BI调研发现,37%中国、美国、德国的消费者表示,如果有一家制造商提供联网的数据、媒体等服务,他们愿意更换偏好的汽车品牌。去年,这一数据仅为20%。
2015年末,美国交通部长AnthonyFoxx要求国家公路交通安全管理局更新自动驾驶政策,来帮助自动驾驶汽车上路,以营造更为安全的道路环境。
(八)物联网的发展将推动新的网络安全政策
2015年,已经出现大量的黑客入侵事件,比如吉普汽车被远程控制,这都体现了物联网的脆弱性。
(九)石油公司将采用物联网技术优化采购链
这几年来,石油供应过多和消费者需求下跌持续造成油价下跌,许多分析师认为,油价将会继续下跌直至成本价。石油公司需要寻找新的方式来增加利润,降低生产成本,将工作效益最大化。
BI分析认为,许多石油(或天然气)公司将在石油供应链上采用物联网设备和分析系统。思科公司早前的分析已经显示,应用物联网科技,可使石油公司在年收500亿美元的基础上增加10亿美元左右。
(十)保健和家庭物联设备将纳入保险评估
保险公司将采用物联网设备将风险最小化,规定合理的保险服务。2015年,第一个物联网设备用于保险业的实例是追踪投保汽车的客户的开车习惯,根据其驾驶技术来确定保险金额。
BI认为,2016年,将有更多的保险公司采用物联网设备,比如汽车、家庭和保健等。BI分析发现,2014至2015年间,采用物脸家具和健康追踪可穿戴产品的公司数有着显著提高。
三、数字媒体领域
(十一)移动视频战争升温,胜败初见分晓
得益于车载娱乐设备和视频推荐,移动视频的观众显著增加。
BI分析认为,2016年将有大批品牌和公司为Facebook提供资源,对抗YouTube的视频下载量和点击量。YouTube将保持庞大的视频量,并大力推进Red付费订购服务。
Snapchat将继续为主流媒体设置专栏,其Discover和LiveStories栏目将入住大量品牌,视频阅读量将显著增加,公司变得大众化。
(十二)在线视频观看和追踪标准将成主要争论点
据爱立信公司调研,2015年,全球50%的交通事故源自于移动视频。因此,BI分析认为2016年移动视频观看标准将成主要争论点。
Facebook、YouTube、Snapchat和Twitter等平台的标准将各不相同。Netflix、AmazonPrimeVideo等订购型媒体服务将被要求提供更多的用户阅读习惯信息。
(十四)有线电视公司强化流媒体,消费者花销增大
付费电视公司将继续推动独立流服务来减少消费者对在线和移动视频的依赖。不过,大型有线电视公司仍旧主要依赖于有线用户的消费支持。
BI分析认为,为了弥补消费者的流失,有线电视公司将提供高价的流媒体服务,比如Hulu。因此,2016年消费者观看在线内容的时候会有更多的开销。
(十五)雅虎或将出售核心业务:通讯
虽然雅虎强调美誉出售核心业务的打算,BI认为这是因为没有合适的买家。
四、移动领域
(十六)无线运营商将与付费电视公司合并
而有线电视公司,如AppleTV,Roku,Netflix,AmazonPrime和Hulu,正面临通讯运营(OTT)和视频订阅(SVOD)的压力,以及付费用户的减少。
对此,Comcast和TimeWarnerCable就已经投入了Verizon的怀抱,提供无线业务。BI分析认为,2016年,美国第3、4大运营商T-Mobile和Sprint将成为有线公司合并的目标。
(十七)印尼将继印度之后成大型手机市场
2015年,印度市场就是手机销售增长点的神话。而印尼相对于印度和中国,其手机市场扩大的速度可谓全球第一。
BI分析显示,随着全国收入增加,6000万印尼城市人口将在2016年拥有智能手机,而印尼全部人口2.5亿。此外,三星给西爪呱投了2000亿美元,Oppo和海尔业已在印尼建成工厂。
印度方面,预计2016年将有2.04亿智能手机用户,并在2017年超过美国。
(十八)小米将在美国出售手机
2015年第三季度统计结果,小米成为全球第五大原始设备制造商,但其尚未开展美国业务。
BI分析认为,2016年,小米将打入美国市场。这还需要消费者的支持,劳动力的拓展,以及解决雷同iPhone的控诉等问题。不过小米手机价格比较占优势,红米也仅为154美元。
已有证据表明小米入美的打算。公司聘用了谷歌前高管HugoBarra,来统领国际市场开发;2015年5月,公司成功在欧美地区销售20多万配件。
(十九)美国减少合约机将加速智能手机升级
运营商之间的竞争影响了手机本身的服务。数据包、分期付款等业务将在2016年继续。然而,两年分期付款的合约也使得消费者每隔一年就换一个新手机。
此外,苹果官网也推出了分期付款的模式。这样一来,消费者可以保证一直用新机。BI分析认为,这会使得手机更新换代的周期由2-3年变得更短。
(二十)商务app将创新高
移动领域的公司,包括苹果、IBM、谷歌、Facebook等,在企业驱动下,将推出更多的商务app。2015年12月,苹果和IBM官方就宣布了100个iOS商务应用程序,覆盖14个产业和65项专业。
BI认为,2016年将有更多类似苹果与IBM的组合,来提供商务支持,app数量或将翻一番。企业在员工使用自己设备(BYOD)时,将主要注重网络安全问题,或将见证类似黑莓与GoodTechnology的合并。
五、金融科技领域
(二十一)数据区块链将不仅仅是时尚
数据区块链作为比特币的基础,可以消除对中介的不信任,从而减少中介费用。尽管银行总是觉得比特币不靠谱,但这不妨碍其减少消费成本的事实。
BI分析认为,2016年全球银行将集中起来研讨比特币解决方案,制定明确的实施步骤。目前,已有30家银行介入数据区块链初创公司R3CEV开发源代码。
(二十二)移动支付三强争霸:苹果、谷歌和三星
(二十三)业务管理app将被小型业务所需要
调查显示,超过40%的小型企业采用了智能手机消费点设备服务,诸如Clover和ShopKeep等。BI认为,这一数据将在2016年继续扩大。
业务管理app的核心在于增加客流量和交易规模,并在后方办公时有更高的效率。与此类公司合作,意味着增大收入流和减少客户流失。
(二十四)移动订购app将成快餐服务重要交易渠道
快速服务餐厅(QSRs)通过数字预订平台增加了被订购的可能性和接收预订的频率,客户更专一,从而增加收入。举个例子,TacoBell的移动端订购量超过了实体店的20%。
目前,星巴克已经退出移动端排队订购的服务,前50强的快餐公司也都开始尝试移动端订购软件。BI认为,为增加客户的忠诚度和预订频率,餐厅将推出各类优惠。
(二十五)传统金融公司将与金融科技公司合作
【关键词】物流;信息平台;网络安全
ResearchonSecuritySystemofLogisticsEnterpriseInformationPlatform
GaoLian-zhou
(HenanCommunicationsPolytechnicHenanZhengzhou450005)
【Abstract】Themaincontentofthispaperisonthelogisticsinformationplatformfunction,mayfacethethreatofnetworksecuritytothelogisticssystem,andputforwardopinionsandsuggestions.
【Keywords】logistics;informationplatform;networksecurity
1企业物流信息平台的特点
随着现代物流的发展,物流信息平台是一个涉及到多个复杂集成模块和众多供应链成员企业商业机密的复杂系统,任何一个安全漏洞都可能使物流企业信息平台受到致命的打击,安全问题不容忽视。因此,安全设计可分为几个系统:防火墙系统、入侵检测系统、漏洞扫描系统、防病毒系统、网站保护系统、安全审计系统、安全集成监控与管理系统。
企业级信息安全平台对于应用系统是透明的,安全平台支持对原有应用系统的安全改造,很少需要修改原有应用软件。安全平台也满足新应用的安全需求,通过安全设备的配置、调用安全平台的API接口等手段,使安全功能的实现充分简单化。
2物流企业信息平台安全目标及策略
建立完备的备份和应急响应机制,关键网络设备、系统信息和数据均要有备份手段和恢复机制。物流企业各业务系统软件要进行严格测试才能正式在物流企业信息平台上运行。
通过防火墙、入侵检测系统和信息平台监测系统,有效抵御各种黑客攻击行为。对操作系统、数据库管理系统进行严格的安全配置,安装安全补丁,对关键主机安装主机保护系统。定期使用漏洞扫描系统对VE信息平台进行安全漏洞扫描,提出安全改进报告。
通过安装网络防病毒软件,并定期升级病毒库,防止病毒入侵。物流企业成员均使用支持数字证书的智能IC卡,按最少特权原则,授予合适的权限,并能对其访问和操作进行唯一性识别,确保业务操作的不可否认性。
3物流信息平台安全保障
3.1物理层的安全
一般来说,我们认为物理层的安全应该包含几个方面的内容:(1)设备是否完好,是否有毁损灭失的危险,是否处于安全的环境中,能够防盗窃,防损毁;(2)整个平台是否有链路老化的现象;(3)当信息平台的电磁辐射过量时,会出现由于电磁辐射而带来的信息泄露等问题;(4)发生地震、水灾、火灾等自然灾害后,会对信息平台的运行带来直接的冲击和影响。物理安全虽然在当前的平台安全威胁中比较少见,但并不是不存在,这些物理威胁基本上是可以通过预防来控制和减轻的,所以相对来说是比较容易控制的一种风险。
3.2网络层的安全
信息平台数据的传输与传递通常都需要通过网络通道来完成,并且随着数据载体的多样化、语言、视频等新型载体的出现,数据传输的种类也越来越多样化,这也不可避免地带来了网络传输的安全问题。网络风险的存在,主要是指在数据传输过程中,网络的边界是否明确,网络设施是否满足网络安全的要求。
首先是数据传输的风险,这是因为对于企业来说,信息平台的数据传输不可避免地会涉及到两个方面,一个就是在企业内部的办公区域间进行各种数据的传输,这是比较常规的一种类型。另外一种就是除了在办公区域内需要进行数据的传输外,大部分企业还会提供在办公区域外,员工家里的数据传输。因为将数据传输的功能仅仅局限在办公区域内部是不现实的,这两个区域内的数据传输,如果没有保护措施,也会出现数据的泄露问题。例如在交换机或者集线器上安装窃听的设备或者装置,对数据的传输进行窃听,会对数据的安全性带来极大的威胁。
其次,是网络的边界问题。所谓网络边界,是指每一个企业内部在处理这些重要的数据时都会选择用局域网的模式来进行管理,特别是针对这种用于特殊企业的特殊项目的数据,通常是在一个局域网的范围内有传输和使用的权限,如果这种网络界限不能够明确,就会带来信息的泄漏等问题。数据加密通过加密算法对其进行加密,加密算法的输入信息为明文和密钥;密文,明文加密后的格式,是加密算法的输出信息。加密算法是公开的,而密钥则是不公开的。密文,不应为无密钥的用户理解,用于数据的存储以及传输。
3.3网络的安全
网络的安全指的是整个平台的运行中遭受病毒威胁,网络病毒能够利用操作系统本身的漏洞在整个系统中快速的传播,最终导致系统瘫痪。病毒防范的措施:(1)全面规划网络平台的安全策略;(2)制定网络安全的管理措施;(3)使用防火墙;(4)尽可能记录网络上的一切活动;(5)注意对网络设备的物理保护;(6)检验网络平台系统的脆弱性;(7)建立可靠的识别和鉴别机制。
3.4人为原因
物流信息系统平台的安全,除了我们已经介绍的几个方面存在威胁因素外,人为原因也是对平台安全产生影响的重要因素。信息平台的建立、操作、使用必然是需要具体员工的参与,要有具体的制度进行规范,所有的操作使用行为都应该有明确的依据。但是,如果只是建立了一个客观物质的信息平台,却没有相匹配的制度对其进行管理,员工对自己应当承担的责任并不明确、管理制度也非常的混乱,操作程序紊乱,就会使整个平台面临的危险指数上升,没有风险防范意识,没有危机应对处理机制,都会导致一旦危险出现危害结果的迅速扩大和不可遏止。
随着物流企业信息化的发展,各种高科技的安全技术和管理理念将促进物流企业信息平台的安全研究。构建企业信息安全平台不仅是物流企业解决信息安全问题的解决方案,也是银行系统、证券系统、保险系统等复杂网络信息系统的一项重要的安全工程,更是我国加快网络信息化建设和网络应用发展的一个必然产物。
参考文献
[1]吴军,李桃红.电子商务安全体系[J].计算机与信息技术,2006.
[2]邓福建.论我国电子商务物流现状与发展对策[J].电子商务世界,2004,(Z1)
[3]刘志彬.物流企业目标管理及量化考核指标的制定[J].科技情报开发与经济,2005,(07).