时间:2023-03-21 17:02:28
序论:好文章的创作是一个不断探索和完善的过程,我们为您推荐十篇企业网络论文范例,希望它们能助您一臂之力,提升您的阅读品质,带来更深刻的阅读感受。
计算机系统的正常运行以计算机操作系统程序为主要依据,与之相关的各类程序也必须以此为标准,操作系统理所当然地成为了计算机系统中的基本程序。计算机操作系统具有较强的拓展性,开发商很容易完成计算机系统的开发工作。但是,在优化和升级计算机系统的过程中,相关操作技术仍存在较大问题,这是计算机技术快速发展的难点,也是黑客入侵计算机系统的主要切入点。
1.2计算机病毒安全问题
计算机一旦受到病毒的入侵,将会出现严重的运行问题,如系统瘫痪、传输数据失真以及数据库信息丢失等。计算机病毒具有典型的潜伏性、传染性、隐蔽性和破环性,目前,计算机病毒种类主要有以下四种:第一,木马病毒。该类病毒的主要目的是窃取计算机上的数据信息,具有典型的诱骗性;第二,蠕虫病毒。熊猫烧香是该类病毒的典型代表,以用户计算机上出现的漏洞为切入点,综合使用攻击计算机终端的方式控制计算机系统,该病毒具有较强的传播性和变异性;第三,脚本病毒。该病毒主要发生在互联网网页位置;第四,间谍病毒。要想提升某网页的访问量,强制要求计算机用户主页预期链接。伴随着科技的发展,计算机网络应用范围不断扩大,各种类型病毒的破坏性也随之增加。
1.3黑客
通过网络攻击计算机目前,我国仍存在着大量非法人员对计算机系统进行攻击等行为,这类人员大都掌握着扎实的计算机和计算机安全漏洞技术,对计算机用户终端与网络做出强有力的破坏行为是他们的主要目的。黑客攻击计算机网络的主要形式有三种:第一,利用虚假的信息攻击网络;第二,利用木马或者病毒程序对计算机用户的电脑进行控制;第三,结合计算机用户浏览网页的脚本漏洞对其进行攻击。
2计算机网络安全技术在企业网中的应用
2.1防火墙技术
防护墙技术是计算机网络安全技术在企业网中应用的主要表现形式之一。防火墙技术的应用能够从根本上解决计算机病毒安全问题,在实际应用过程中,计算机网络安全中心的防火墙技术被分为应用级防火墙和包过滤防火墙两种形式。其中应用型防护墙的主要目的是保护服务器的安全,在扫描终端服务器的数据后,如果发现有意或者不合常理等攻击行为,系统应该及时切断服务器与内网服务器之间的交流,采用终端病毒传播的方式保护企业网的安全。包过滤防火墙的主要工作任务是及时过滤路由器传输给计算机的数据信息,这种过滤手段可以阻挡病毒信息入侵计算机系统,并第一时间内通知用户拦截病毒信息,为提高企业网的安全性提供技术保障。下图1是企业网防护墙配置示意图。Intranet周边网络InternetInternet防火墙周边防火墙内部网络服外部网络务器服务器图1防火墙配置
2.2数据加密技术
数据加密技术是计算机网络安全技术在企业网中应用的另一种表现形式。在企业发展建设过程中,要想提高企业发展信息的安全性和可靠性,企业必须在实际运行的计算机网络中综合使用数据加密技术。数据加密技术要求将企业网内的相关数据进行加密处理,在传输和接收数据信息的过程中必须输入正确的密码才能打开相关文件,这为提高企业信息的安全性提供了技术保障。加密算法的常用形式有对称加密算法和非对称加密算法两种,其中对称加密算法中使用的加密和加密信息保持一致,非对称加密算法中加密方法和解密方法存在较大的差异,通常很难被黑客破解,这两种加密形式在企业网中均得到了广泛应用。
2.3病毒查杀技术
病毒查杀技术是计算机网络安全技术在企业网中应用的表现形式之一。病毒对计算机安全有极大的威胁,该技术要求企业技术对计算机操作系统进行检测和更新,减少系统出现漏洞的频率;杜绝用户在不经允许的情况下私自下载不正规的软件;安装正版病毒查杀软件的过程中还应该及时清理病毒数据库;控制用户浏览不文明的网页;在下载不明邮件或者软件后立即对不良文件进行病毒查杀处理,确定文件的安全性后才能投入使用。
2.4入侵检测技术
入侵检测技术在企业网安全运行中发挥着至关重要的作用,其作用主要表现在以下几方面:第一,收集计算机操作系统、网络数据及相关应用程序中存在的信息数据;第二,找寻计算机系统中可能存在的侵害行为;第三,自动发出病毒侵害报警信号;第四,切断入侵途径;第五,拦截入侵。入侵检测技术在企业网中的应用具有较强的安全性特征,该技术的主要任务是负责监视企业网络运行状况,对网络的正常运行不会产生任何影响。入侵检测技术使用的网络系统以基于主机系统和基于网络的入侵系统为主。基于主机系统的入侵检测技术主要针对企业网的主机系统、历史审计数据和用户的系统日志等,该检测技术具有极高的准确性,但是,实际检测过程中很容易引发各种问题,如数据失真和检测漏洞等;基于网络入侵检测技术以其自身存在的特点为依据,以网络收集的相关数据信息为手段,在第一时间将入侵分析模块里做出的测定结果发送给网络管理人,该技术具有较强的抗攻击能力、能在短时间内做出有效的检测,但是,由于该技术能对网络数据包的变化状况进行监控,在实际过程中会给加密技术带来一定程度影响。入侵检测技术在企业网的应用过程中通常表现为误用检测和异常检测两种形式。误用检测通常以已经确定的入侵模式为主,在实际检测过程中,该检测方法具有响应速度快和误警率低等特点,但是,该检测技术需要较长的检测时间为支撑,实际耗费的工作量比较大。异常检测的主要对象是计算机资源中用户和系统非正常行为和正常行为情况,该检测法误警率较高,在实际检测过程中必须对整个计算机系统进行全盘扫描,因此,必须有大量的检测时间作支撑。
引言
虽然有很多人不承认现在己经进入了互联网时代,但无可否认,互联网己经渗透到了我们生活中的方方面面,改写了经济社会运行的部分规则,使得信息更加公开化,市场透明化程度更高,市场竞争也更加激烈。为了获取利润,企业不得不重新审视自己原有的市场定位、营销策略以及渠道建设。
1传统分销渠道受到新经济的挑战
传统的分销渠道,通常是以下的模式:厂家分销商……下级分销商……用户。但是近几年来由于许多新的营销模式的出现,尤其是戴尔公司直销模式所取得的辉煌成就,对传统渠道构成了严峻的挑战,渠道扁平化,尽可能地拉近与用户的距离受到愈来愈多企业的瞩目。在中国,经济基础薄弱,金融服务手段单一,人们的思想意识还比较保守,因此采用直销的方式对国内企业来说还不现实。但是,分销渠道扁平化,缩短供应链,降低成本,获取本已不丰厚的利润应是今后企业的共同追求。
1.1产品多样化的挑战
为抵御分销单一产品所面临的巨大市场风险,分销商们一般都经营多种产品,以求保证收益的稳定性。但是多样化的产品势必会分散分销商的精力,而终端市场的开拓很大程度上还必须依赖分销商的人、财、物力投入,分销产品的种类多,单一产品投入就少:投入少,销量就会萎缩,厂家的市场地位就动摇。
1.2“搬箱子”销售与客户需求满足之间的差异
所谓“搬箱子”是对当前分销商业务的形象写照,即分销商从厂家那里搬回“箱子”产品,然后通过销售把“箱子”转移给用户,这是简单的销售。随着人们消费心理的日益成熟,人们对产品本身以外的非产品部分的要求会越来越高,对产品的售后服务、产品的个性化和时尚化的需求越来越强烈,而分销商还停留在以往“搬箱子”的水平上,他所能提供的服务与顾客所想得到的服务之间就存在巨大的缺口。
1.3产品微利和企业回报降低的挑战
高利润行业会吸引行业外厂家进入并最终使行业利润率下降,达到社会平均利润水平,因而成熟的市场是微利的市场,过多的销售环节会摊薄利润,使企业的收益降低。
1.4对分销商的冲击
分销制在20世纪90年代前、中期风行全国,国外产品进入中国市场也采用该模式,寻找国内的销售渠道产品销售。跨国公司并非不想在中国建立一套自己的销售网络体系,按照自己的理念为客户提供优质服务,而是地域广阔的中国使外企无法在短时间内建立一个完善的营销服务体系。但是,随着市场成熟度的提高、利润的降低,仅仅通过增加分销商数量、提高销售额已不能使得厂、商共荣,过高的销售成本已冲减了增加的利润。冗长的销售渠道使信息传递速度放慢,市场反馈迟钝,低级分销商无法跟上厂家的的步伐,无法及时、准确地了解产品的各种信息,不能配合厂家全国范围的促销活动;而厂家也无法快速对市场变化作出反应。实行渠道扁平化对分销商的最大冲击就是那些管理水平低、市场开拓能力差、人员职业素质低、信息收集和反应速度慢的分销商势必会被逐出市场。这样,一方面脱颖而出的分销商和厂家可以从削减渠道结构、减少销售环节、降低销售费用得到更多的利润分享;另一方面厂家也可从及时反馈的市场信息中确定下一步的营销策略。
2网络营销策略
2.1消费者策略
网络营销传播的出发点和终结点均是消费者导向的,这是整合营销传播的基本要求。主张“消费者想要的是什么”,而不是寻求“我们想要的消费者”,不仅应实实在在地体现到网络营销传播过程中的每一个环节,而且应持续不断地贯穿于下一轮网络营销传播的始终。随着整合营销传播在网络营销中的运用,“消费者为王”已不再是一句空洞无物的口号。网络营销的重点不是争取消费者,而是保持并增强消费者群体。网络商业服务把消费者推上权利的宝座,给予消费者以从未有过的选择自由,同时也使得拥有消费者数量成为判断商家实力的标准。这个时候,消费者是无价之宝,是一个网站发展的主要基础和重要保证,谁拥有消费者,谁就拥有未来。
大量的事例表明,消费者的购买动机是飘忽不定的。如何抓住一“点”而过的消费者,需要制订积极互动的消费者策略。虽说“萝卜白菜,各有所爱”,且爱萝卜者随时会转变成爱白菜,但在这些飘忽不定的变幻之中,仍有一些规律可以遵循。一旦你掌握了他们的心理图像之后,消费者策略便有章可循、有的放矢。
2.2内容策略
作为一个品牌,是由内容和形式组成的。品牌本来是几个文字、几个符号、几个标志,这是形式。品牌的内容是提供的实在的服务、对消费者的承诺以及对消费者的忠诚反应。如新浪的名称起得响亮,浪就是IN—TERNET的海浪,新就是全新的海浪。新浪的标志以一堆黄色的诱惑再加上几个诱人的字体,给人强烈的视觉冲击。最关键的是新浪的品牌内容:最快的滚动新闻、最全的新闻、最快的更新速度、最简洁的栏目结构、最让人放心的服务承诺。品牌不是喊出来的,是做出来的,是每一个员工脚踏实地的结晶。
内容策略最富实质性的意义,在于它不仅是提升品牌形象的利器,也是品牌价值最有力的催生者。新经济发展到今天,不再是一顶漂亮的帽子,谁都可以拿来加冕,然后四处招摇。在今天的互联网业,“资本游戏”的做法已经有些过时,讲“传奇故事”的再也无法获得投资家们的青睐,把自己的企业贴上“e”标签越来越不重要,而且反倒显得有些俗不可耐,那么剩下的就是我们的“站主”该考虑如何去赚钱了。互联网要发展,不能老是停留在炒作网络概念的层面,既然“com”的标签乏术,那我们就应该考虑考虑互联网的商业模式和营销模式了。也许贝索斯在客户市场上无限度地“跑马圈地”的模式有些好高骛远,因为互联网业拒绝“执著”,需要灵活的、面向市场变化能够作出快捷反应的商业模式。内容策略加上有效的商业模式和营销模式,是网络公司绝处逢生的有效规则。
2.3网站策略
企业可以利用不同的互联网站开展营销活动。目前互联网模式可分为三种:一是门户网络,像雅虎、搜狐、新浪网等,以媒体的方式出现,以新闻信息为主要内容,又可提供娱乐、聊天之所,这类网站收入的来源是提高访问率以获取网上广告,属于“眼球经济”。在中国的IT业发展过程中,这些网站扮演了拓荒者的角色。然而,从长远发展来看,门户网站是一种工具理性下的网站,本身并不具有超越工具层面的价值。随着中国网民的成熟和互联网业竞争的深入,门户网站必然会发生深层次的整合,那些规模较小的、缺乏特色的门户网站要么及早实现转型,要么被大的网站所收购甚至挤垮;而生存下来的,也会实现功能和结构上的多元化,这一趋势现在已经越来越明显。二是专业网站。理财网站、MTV网站、女性网站、生活城市网站竞相登台。大家在疯狂“圈地”之后,进入了“深挖井”阶段。从现实来看,专业网站不断增多,尽管其专业性必然导致大批普通客户的流失,但是必定“稳”住大量客户,从内容走向服务,从广播走向窄播。它们将选择一专多能的道路发展,除了“本职工作”做好之外,还将关注诸如新闻、软件之类的一般内容。可以预想,专业网站的数量和质量在不远的将来还会有极大的提高,而且会培育出自己固定的客户群体,用户的忠诚度和黏度也会增强。三是社区网站。从整个互联网与现实空间的相似性来看,未来最有前途的可能是日渐兴旺的社区类网站。国内比较出名的社区网站有网易、ChinaRen等。
2.4差异化策略
网站的专业化是网站发展的必然趋势,在经历了“人们想要看”的消费心态后,“人们看什么”的消费心态日渐成熟。面对各种各样的网民,其消费心理差异,尤其是网民队伍发展壮大以后,这种趋势更明显。面对这种竞争态势,科学地制定差异化营销策略是关键。其特征是使本网站的营销风格和动作套路与竞争者有所不同而形成差别化、排外性和独占性。
随着网民队伍的复杂性,专业化的趋势会往纵身发展。例如手机网站中,WAP网站就是一个趋势;在新闻网站中,和讯中金网以介绍财经新闻而著名;在情感网站中,失恋者同盟最厉害。网站也像普通商品一样,越来越多,多得让人眼花缭乱看不过来,专业性网站的特征是专,营销人员只有制造营销策略上的差异,才能保持自己的优势。
2.5企业模式策略
2网络信息安全方案实施
通过对化工企业网络信息安全现状的分析与研究,我们制定如下企业信息安全策略。庆阳石化的计算机网络主干采用千兆以太网络光纤技术,实现数据中心核心交换机与管控中心、中央控制室、生活区汇聚层交换机间的高带宽连接;厂区各区域接入层交换机与汇聚层交换机间采用千兆以太网光纤实现高速连接;接入层采用千兆以太网双绞线技术,实现千兆到桌面。各业务服务器全部采用千兆以太网络光纤或双绞线技术,实现与核心交换机的1000M连接。同时为保护办公网络及本地内网间数据安全,需设置区域网络隔离控制及公网访问安全控制。
2.1防火墙的实施方案
从网络整体安全性出发,运用2台CISCOpix535的防火墙,其中一台主要对业务网和企业内网进行隔离,另一台则对Internet和企业内网之间进行隔离,其中DNS、邮件等则是针对外服务器连接在防火墙的DMZ区以及内网与外网之间进行隔离。
2.2网络安全漏洞管理方案
当前企业网络中的服务器主要有WWW,邮件,域以及存储等,除此之外,其中还有十分重要的数据库服务器。对管理工作人员而言,他们无法确切了解服务器系统及整个网络安全缺陷或漏洞,更没有办法对其进行解决。因此,必须依靠漏洞扫描的方法对其进行定期的扫描、分析以及评估等,对于过程中存在的部分问题及漏洞及时向安全系统发送报告,使其及时对安全漏洞进行风险评估,从而在第一时间内进行解决,增强企业网络的安全性。
2.3防病毒方案
当前企业主要运用的是Symantec防病毒软件,主要是对网络内的服务器及内部的计算机设备进行全面性病毒防护。同时,在网络中心设置病毒防护管理中心,使局域网内的全部计算机处在一个防病毒的区域之中。此外,还可以运用防病毒管理域的服务器针对整个领域进行病毒防范,制定统一的反病毒策略,设置场扫描任务调度系统,使其进行自动检查与病毒防范。
2.4访问控制管理
必须实行有效的用户口令及访问限制制度,一次来确保网络的安全性,致使唯独合法用户进行合法资源的访问设置。与此同时,还需要在内网的系统管理过程中严格管理全部设备口令(口令之中最好有大写字母,字符以及数字等),切记不可在不同的系统上采用统一性的口令,否则将会出现严重的故障问题。实施有效的用户口令和访问控制,确保只有合法用户才能访问系统资源。
3企业网络信息安全管理
3.1完善网络信息安全管理机制
在当前企业网络运营过程中,必须确保其信息安全管理的规范化。只有将企业网络与信息管理的安全性纳入生产管理体系,才能使企业网络得以正常运行。此外,还必须加强建设网络和信息安全保证体系中的安全决策指挥、安全管理技术、安全管理制度以及安全教育培训等多个系统,并实施行企业行政正职负责制,进一步明确各个部门的责任等。
3.2建立人员安全的管理制度
必须了解企业内部人员录取、岗位分配、考核以及培训等管理内容,提高工作人员的信息安全意识,才能确保企业内部信息安全体系的有效进行,为企业未来的发展奠定基础。
3.3建立系统运维管理制度
明确环境安全、存储介质安全、设备设施安全、安全监控、恶意代码防范、备份与恢复、事件处置、应急预案等管理内容。
一、网络营销效果评估与经营风险控制
企业网络营销效果的评估就如同企业的网络活动绩效指标考核,通过各种网络统计分析系统结合线下活动统计来综合分析网络营销效果,对企业的经营情况作出准确的评估,以便企业更好的进行经营风险控制。通过网络营销效果评估进行经营风险控制主要体现在如下四个方面:1.在多平台经营的情况下,通过不同平台的营销效果评测比较,有效的筛选出适合企业当前主要业务发展的网络平台。2.在进行多种营销活动宣传时,利用活动的网络效果评测,反馈营销活动情况,形成更有效的网络营销推广方案。3.通过网络营销效果评估,筛选测款,结合波士顿矩阵的四象限分析法,明确明星产品、金牛产品,帮助企业更好的制定经营策略。4.在对所有网络营销数据进行统计分析后,得出月度、季度、年度的经营投资收益率。
二、网络营销效果评估的方法
网络营销效果评估时通常分为四个步骤,第一确定网络营销的目标,二网络营销目标实施过程的观测统计,最后核算网络营销目标的达成价值与成本,明确投资回报比ROI。(一)确定网络营销的目标在进行企业网站建设前,企业就应明确定义网站目标。根据目标不同形成的网站类型也有所不同。如果是宣传型的企业网站,其可衡量的达成目标就可以是到达访问某个页面。如果是直接销售型的电子商务网站,产生的销售额就是营销的达成标志。如果企业网站是一个综合型的网站,则关注点可能还包括用户的注册数、Email订阅量等。(二)网络营销目标实施过程中的观测统计为了更好的达成网络营销目标,实施过程中的每一个步骤都需要进行固定点的观测,以便随时根据数据反馈的情况进行相应的调整。1.网络营销平台设计阶段网站是一个企业网络营销的基础,所以企业要想顺利达成网络营销目标,第一重要的因素就是网站的设计是否符合网络营销的需求。在这一阶段可以用来作为网络营销实施观测点的指标有:网站的功能完整性、网站内容的准确性、页面载入时间、死链情况分析、浏览器兼容性、搜索引擎友好性等。2.网络营销平台推广阶段这一阶段是网络营销绩效能否达成的主要衡量部分。在网站推广阶段的观测主要依靠软件来采集数据,国内常用的主流免费统计软件包括百度统计、站长工具、我要啦等等。各种工具虽不尽相同,但统计的指标类似,以站长工具为例,企业网站主要的统计指标如图1所示,包括:网站流量分析、网站来源分析、网站受访分析、访客分析、价值透视、行业监控等。(三)网络营销目标的达成价值与成本这一阶段主要是监测营销效果,依据投入产出比选择最有效的网络营销方式,包括有效的平台、恰当的营销活动和适当的产品。ROI的计算方法需要根据使用的网络营销手段不同公式会有所不同。例如一个网站的搜索引擎竞价排名的投资回报比可以直接采用一段时间内的点击价格=点击费用总额/点击次数。而如果是搜索引擎优化的ROI则是人工花费(工资+SEO顾问服务费)/独立访客。同样在进行微博宣传、软文宣传的时候也要考虑人工费用、活动费用折合到每名访客浏览的ROI比例。根据企业网站的差别,各种营销手段的效率也会有所差异,这就需要随时通过监控ROI找出最有效的平台、恰当的营销活动和合适的产品。放弃无效的或者投入产出比较低的方法。
三、网络营销风险管理的方法
(一)网络营销平台建设与管理风险。企业在进入互联网进行经营时,需要将相关商业信息到平台上,这就需要区分哪些是公开信息,哪些是需要保护的机密信息,否则有可能造成客户信息或商业情报信息外泄。因此在进行网络营销平台建设的时候,需要通过实践对比,将平台风险降到最低。为了方便企业管理网络营销平台,可以通过网站日志(如图2所示)进行管理。(二)网络营销活动的组织与执行风险。网络营销活动的设计、组织和实施是一个系统工程,涉及到的人员有营销人员、技术开发人员、市场销售人员、中层管理者等,包括市场培育、人员培训、活动组织、营销反馈等多个环节,一旦某个方面出现问题就可能影响整个网络营销。因此在营销活动组织与执行的过程中,可以利用各项数据指标进行营销活动组织与实施。在市场培育阶段可以通过对潜在客户信息和已有客户信息的分析选择市场,中期人员培训可以通过人员绩效评价进行管理,活动组织方面可以依据CNZZ对企业网站平台及产品的流量、转化率等信息进行平台和产品的选择。(三)网络营销产品策略与市场认知的风险。作为网络营销推广的根本,企业产品信息的传递会对企业网络营销效果造成很大的影响,互联网信息的公开透明,获取的快捷便利都使得市场消费者更容易寻找到同等或替代产品,这就严重影响了企业网络营销的实施。因此,企业可以根据访客信息、行业监控信息、产品销售情况等进行产品分析。如图3所示。
四、结语
企业在互联网经营过程中伴随着大量的不确定性,要想立足互联网获得长远发展,需要一套行之有效的网络营销策略,在网络营销的过程中通过量化指标分析,进行有效的市场预判,监控和调整企业的网络营销策略方法,从而降低企业互联网经营的风险。
作者:李瑞新 单位:大连东软信息学院
1.1网络结构的安全风险分析
电力企业网络与外网有互连。基于网络系统的范围大、函盖面广,内部网络将面临更加严重的安全威胁,入侵者每天都在试图闯入网络节点。网络系统中办公系统及员工主机上都有信息,假如内部网络的一台电脑安全受损(被攻击或者被病毒感染),就会同时影响在同一网络上的许多其他系统。
1.2操作系统的安全风险分析
所谓系统安全通常是指操作系统的安全。操作系统的安装以正常工作为目标,一般很少考虑其安全性,因此安装通常都是以缺省选项进行设置。从安全角度考虑,其表现为装了很多用不着的服务模块,开放了很多不必开放的端口,其中可能隐含了安全风险。
1.3应用的安全风险分析
应用系统的安全涉及很多方面。应用系统是动态的、不断变化的。应用的安全性也是动态的。这就需要我们对不同的应用,检测安全漏洞,采取相应的安全措施,降低应用的安全风险。主要有文件服务器的安全风险、数据库服务器的安全风险、病毒侵害的安全风险、数据信息的安全风险等。
1.4管理的安全分析
管理方面的安全隐患包括:内部管理人员或员工图方便省事,不设置用户口令,或者设置的口令过短和过于简单,导致很容易破解。责任不清,使用相同的用户名、口令,导致权限管理混乱,信息泄密。把内部网络结构、管理员用户名及口令以及系统的一些重要信息传播给外人带来信息泄漏风险。内部不满的员工有的可能造成极大的安全风险。
2网络信息与网络安全的防护对策
尽管计算机网络信息安全受到威胁,但是采取恰当的防护措施也能有效的保护计算机网络信息的安全。网络安全不仅仅是技术问题,同时也是一个安全管理问题。我们必须综合考虑安全因素,制定合理的目标、技术方案和相关的配套法规等。以下分别就这两个方面进行论述。
2.1管理维护措施
1)应建立健全计算机网络安全管理制度体系,定期对管理制度进行检查和审定,对存在不足或需要改进的管理制度及时进行修订。2)使用人员应该了解国家有关法规、方针、政策、标准和规范,并主动贯彻与执行;掌握终端的基本使用常识,了解国家电网公司、省公司及分公司有关管理制度,并严格遵守。3)坚持“分区、分级、分域”的总体防护策略,执行网络安全等级保护制度。将网络分为内网和外网,内、外网之间实施强逻辑隔离的措施。4)内外网分离,外网由信息职能管理部门统一出口接入互联网,其他部门和个人不得以其它方式私自接入互联网,业务管理部门如有任何涉及网络互联的需求,应向信息职能管理部门提出网络互联的书面申请,并提交相关资料,按规定流程进行审批,严禁擅自对外联网,如果互联网使用人员发生人动,原来申请的互联网账户必须注销。5)必须实行实名制,实行“谁使用,谁负责”,通过建立电力企业网络中确定用户的身份标识,将网络用户与自然人建立起一一对应的关系。6)加强网络监管人员的信息安全意识,特别是要消除那些影响计算机网络通信安全的主观因素。计算机系统网络管理人员缺乏安全观念和必备技术,必须进行加强。7)有关部门监管的力度落实相关责任制,对计算机网络和信息安全应用与管理工作实行“谁主管、谁负责、预防为主、综合治理、人员防范与技术防范相结合”的原则,逐级建立安全保护责任制,加强制度建设,逐步实现管理的科学化、规范化。8)办公人员每天直接面对计算机的时间是最长的,如果办公人员本身的计算机操作水平很高,就会有效地减少一些不必要的维护工作。因此,建议计算机管理员在每次维护的过程中,可以适当地把故障产生的原因和维护办法以及注意事项向办公人员做以讲解。随着维护工作不断地进行,时间长了,再遇到类似的故障办公人员便可轻松独立处理,而不只是束手无策。这样,既能提高工作效率,又能降低故障,还能避免重复维护。
2.2技术维护措施
信息安全管理涉及油田生产、数据保存、办公区域保护等多个层面,在信息化时代,油田企业需要加强信息化网络安全管理。现阶段,油田企业信息安全管理的漏洞包括:①信息安全管理制度不健全,缺乏细化、具体化的网络安全措施,针对员工不合理使用信息设备、网络的惩罚机制不健全。②部分管理人员和员工信息素养较低,如他们不能全面掌握部分软件的功能,不重视企业网络使用规范,且存在随意访问网站,随意下载文件的现象,增加企业网络负担,影响网络安全。③信息系统管理员缺乏严格的管理理念。石油企业信息网络系统都设有管理员岗位,负责企业内部网络软硬件的配备与管理,但现阶段,该职位员工缺乏严格的管理理念,不能及时发现和解决信息安全隐患。④为方便员工使用移动终端设备办公上网,石油企业办公区域也设置了无线路由器。但是,员工自身的手机等设备存在很多不安全因素,会影响企业网络安全性。
1.2病毒入侵与软件漏洞
网络病毒入侵通常是通过访问网站、下载文件和使用等途径传播,员工如果访问不法链接或下载来源不明的文件,可能会导致病毒入侵,危害信息安全。病毒入侵的原因主要有两方面,一方面,员工的不良行为带来病毒;另一方面,系统自身的漏洞导致病毒入侵。由此看来,油田企业信息化软件自身存在的漏洞也具有安全隐患。其中,主要包括基础软件操作系统,也包括基于操作系统运行的应用软件,如Office办公软件、CAD制图软件、社交软件、油田监控信息系统、油田企业内部邮箱、财务管理软件、人事管理软件等。
1.3网络设备的安全隐患
现阶段,油田企业网络设备也存在不安全因素,主要表现在两方面:第一,油田企业无论是办公区还是作业区,环境都较为恶劣,部分重要企业信息网络设备放置环境的温度、湿度不合理,严重影响硬件的使用寿命和性能,存在信息数据丢失的危险;第二,企业内部网络的一些关键环节尚未引入备份机制,如服务器硬盘,若单个硬盘损坏缺乏备份机制,会导致数据永久性丢失。
2提高油田企业网络安全策略
2.1加强信息安全管理
基于现阶段油田企业信息网络安全管理现状,首先,油田企业要重新制定管理机制,对各个安全隐患进行具体化、细化规范,包括员工对信息应用的日常操作规范,禁止访问不明网站和打开不明链接。其次,油田企业要强化执行力,摒除企业管理弊端,对违规操作的个人进行严厉处罚,使员工意识到信息安全的重要性,提高其防范意识和能力。再次,油田企业要招聘能力强、素质高的信息系统管理员,使其能及时发现和整改系统安全隐患。最后,对员工使用智能终端上网的现象,则建议办公区配备无线路由器的宽带与企业信息网络要完全隔离,以避免对其产生负面影响。
2.2加强对软件安全隐患和病毒的防范
(1)利用好防火墙防范技术。现阶段,油田企业的网络建设虽然引入防火墙设备,但没有合理利用。因此,油田企业要全面监管和控制外部数据,防止不法攻击,防止病毒入侵。同时,定期更新防火墙安全策略。(2)对企业数据进行有效加密与备份。对油田企业来说,大部分数据具有保密性,不可对外泄密。因此,企业不仅要做好内部权限管理,还应要求掌握关键数据的员工对数据做好加密和备份工作。在传输和保存中利用加密工具进行加密,数据的保存则需要通过物理硬盘等工具进行备份。有条件的企业,可在不同地区进行备份,以防止不可抗拒外力作用下的数据丢失。(3)合理使用杀毒软件。企业要对内部计算机和移动终端安装杀毒软件,并高效运行,以加强对病毒的防范。
2.3提升网络设备安全
(1)由于油田企业内部信息网络规模较大,设备较多且部署复杂。因此,要及时解决硬件面临的问题,定期检查维修,提高硬件设备安全性。定期检修能准确掌握网络设备的运行状况,并能及时发现潜在隐患。(2)对处于恶劣环境中的网络设备,包括防火墙、服务器、交换机、路由器等,尽量为其提供独立封闭的空间,以确保温湿度合理。
1引言
随着计算机网络的出现和互联网的飞速发展,企业基于网络的计算机应用也在迅速增加,基于网络信息系统给企业的经营管理带来了更大的经济效益,但随之而来的安全问题也在困扰着用户,在2003年后,木马、蠕虫的传播使企业的信息安全状况进一步恶化。这都对企业信息安全提出了更高的要求。
随着信息化技术的飞速发展,许多有远见的企业都认识到依托先进的IT技术构建企业自身的业务和运营平台将极大地提升企业的核心竞争力,使企业在残酷的竞争环境中脱颖而出。面对这瞬息万变的市场,企业就面临着如何提高自身核心竞争力的问题,而其内部的管理问题、效率问题、考核问题、信息传递问题、信息安全问题等,又时刻在制约着自己,企业采用PKI技术来解决这些问题已经成为当前众多企业提高自身竞争力的重要手段。
在下面的描述中,以某公司为例进行说明。
2信息系统现状
2.1信息化整体状况
1)计算机网络
某公司现有计算机500余台,通过内部网相互连接,根据公司统一规划,通过防火墙与外网互联。在内部网络中,各计算机在同一网段,通过交换机连接。
图1
2)应用系统
经过多年的积累,某公司的计算机应用已基本覆盖了经营管理的各个环节,包括各种应用系统和办公自动化系统。随着计算机网络的进一步完善,计算机应用也由数据分散的应用模式转变为数据日益集中的模式。
2.2信息安全现状
为保障计算机网络的安全,某公司实施了计算机网络安全项目,基于当时对信息安全的认识和安全产品的状况,信息安全的主要内容是网络安全,部署了防火墙、防病毒服务器等网络安全产品,极大地提升了公司计算机网络的安全性,这些产品在此后防范网络攻击事件、冲击波等网络病毒攻击以及网络和桌面日常保障等方面发挥了很大的作用。
3风险与需求分析
3.1风险分析
通过对我们信息系统现状的分析,可得出如下结论:
(1)经营管理对计算机应用系统的依赖性增强,计算机应用系统对网络的依赖性增强。计算机网络规模不断扩大,网络结构日益复杂。计算机网络和计算机应用系统的正常运行对网络安全提出了更高的要求。
(2)计算机应用系统涉及越来越多的企业关键数据,这些数据大多集中在公司总部数据中心,因此有必要加强各计算机应用系统的用户管理和身份的认证,加强对数据的备份,并运用技术手段,提高数据的机密性、完整性和可用性。
通过对现有的信息安全体系的分析,也可以看出:随着计算机技术的发展、安全威胁种类的增加,某公司的信息安全无论在总体构成、信息安全产品的功能和性能上都存在一定的缺陷,具体表现在:
(1)系统性不强,安全防护仅限于网络安全,系统、应用和数据的安全存在较大的风险。
目前实施的安全方案是基于当时的认识进行的,主要工作集中于网络安全,对于系统和应用的安全防范缺乏技术和管理手段。如缺乏有效的身份认证,对服务器、网络设备和应用系统的访问都停留在用户名/密码的简单认证阶段,很容易被冒充;又如数据备份缺乏整体方案和制度规范,容易造成重要数据的丢失和泄露。
当时的网络安全的基本是一种外部网络安全的概念,是基于这样一种信任模型的,即网络内部的用户都是可信的。在这种信任模型下,假设所有可能的对信息安全造成威胁的攻击者都来自于组织外部,并且是通过网络从外部使用各种攻击手段进入内部网络信息系统的。
针对外部网络安全,人们提出了内部网络安全的概念,它基于这样一种信任模型:所有的用户都是不可信的。在这种信任模型中,假设所有用户都可能对信息安全造成威胁,并且可以各种更加方便的手段对信息安全造成威胁,比如内部人员可以直接对重要的服务器进行操控从而破坏信息,或者从内部网络访问服务器,下载重要的信息并盗取出去。内部网络安全的这种信任模型更符合现实的状况。
美国联邦调查局(FBI)和计算机安全机构(CSI)等权威机构的研究也证明了这一点:超过80%的信息安全隐患是来自组织内部,这些隐患直接导致了信息被内部人员所窃取和破坏。
信息系统的安全防范是一个动态过程,某公司缺乏相关的规章制度、技术规范,也没有选用有关的安全服务。不能充分发挥安全产品的效能。
(2)原有的网络安全产品在功能和性能上都不能适应新的形势,存在一定的网络安全隐患,产品亟待升级。
已购买的网络安全产品中,有不少在功能和性能上都不能满足进一步提高信息安全的要求。如为进一步提高全网的安全性,拟对系统的互联网出口进行严格限制,原有的防火墙将成为企业内网和公网之间的瓶颈。同时病毒的防范、新的攻击手段也对防火墙提出了更多的功能上的要求,现有的防火墙不具备这些功能。
网络信息系统的安全建设建立在风险评估的基础上,这是信息化建设的内在要求,系统主管部门和运营、应用单位都必须做好本系统的信息安全风险评估工作。只有在建设的初期,在规划的过程中,就运用风险评估、风险管理的手段,用户才可以避免重复建设和投资的浪费。
3.2需求分析
如前所述,某公司信息系统存在较大的风险,信息安全的需求主要体现在如下几点:
(1)某公司信息系统不仅需要安全可靠的计算机网络,也需要做好系统、应用、数据各方面的安全防护。为此,要加强安全防护的整体布局,扩大安全防护的覆盖面,增加新的安全防护手段。
(2)网络规模的扩大和复杂性的增加,以及新的攻击手段的不断出现,使某公司计算机网络安全面临更大的挑战,原有的产品进行升级或重新部署。
(3)信息安全工作日益增强的重要性和复杂性对安全管理提出了更高的要求,为此要加快规章制度和技术规范的建设,使安全防范的各项工作都能够有序、规范地进行。
(4)信息安全防范是一个动态循环的过程,如何利用专业公司的安全服务,做好事前、事中和事后的各项防范工作,应对不断出现的各种安全威胁,也是某公司面临的重要课题。
4设计原则
安全体系建设应按照“统一规划、统筹安排、统一标准、分步实施”的原则进行,避免重复投入、重复建设,充分考虑整体和局部的利益。
4.1标准化原则
本方案参照信息安全方面的国家法规与标准和公司内部已经执行或正在起草标准及规定,使安全技术体系的建设达到标准化、规范化的要求,为拓展、升级和集中统一打好基础。
4.2系统化原则
信息安全是一个复杂的系统工程,从信息系统的各层次、安全防范的各阶段全面地进行考虑,既注重技术的实现,又要加大管理的力度,以形成系统化的解决方案。
4.3规避风险原则
安全技术体系的建设涉及网络、系统、应用等方方面面,任何改造、添加甚至移动,都可能影响现有网络的畅通或在用系统的连续、稳定运行,这是安全技术体系建设必须面对的最大风险。本规划特别考虑规避运行风险问题,在规划与应用系统衔接的基础安全措施时,优先保证透明化,从提供通用安全基础服务的要求出发,设计并实现安全系统与应用系统的平滑连接。
4.4保护投资原则
由于信息安全理论与技术发展的历史原因和自身的资金能力,某公司分期、分批建设了一些整体的或区域的安全技术系统,配置了相应的设施。因此,本方案依据保护信息安全投资效益的基本原则,在合理规划、建设新的安全子系统或投入新的安全设施的同时,对现有安全系统采取了完善、整合的办法,以使其纳入总体安全技术体系,发挥更好的效能,而不是排斥或抛弃。
4.5多重保护原则
任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全。
4.6分步实施原则
由于某公司应用扩展范围广阔,随着网络规模的扩大及应用的增加,系统脆弱性也会不断增加。一劳永逸地解决安全问题是不现实的。针对安全体系的特性,寻求安全、风险、开销的平衡,采取“统一规划、分步实施”的原则。即可满足某公司安全的基本需求,亦可节省费用开支。
5设计思路及安全产品的选择和部署
信息安全防范应做整体的考虑,全面覆盖信息系统的各层次,针对网络、系统、应用、数据做全面的防范。信息安全防范体系模型显示安全防范是一个动态的过程,事前、事中和事后的技术手段应当完备,安全管理应贯穿安全防范活动的始终,如图2所示。
图2网络与信息安全防范体系模型
信息安全又是相对的,需要在风险、安全和投入之间做出平衡,通过对某公司信息化和信息安全现状的分析,对现有的信息安全产品和解决方案的调查,通过与计算机专业公司接触,初步确定了本次安全项目的内容。通过本次安全项目的实施,基本建成较完整的信息安全防范体系。
5.1网络安全基础设施
证书认证系统无论是企业内部的信息网络还是外部的网络平台,都必须建立在一个安全可信的网络之上。目前,解决这些安全问题的最佳方案当数应用PKI/CA数字认证服务。PKI(PublicKeyInfrastructure,公钥基础设施)是利用公开密钥理论和技术建立起来的提供在线身份认证的安全体系,它从技术上解决了网上身份认证、信息完整性和抗抵赖等安全问题,为网络应用提供可靠的安全保障,向用户提供完整的PKI/CA数字认证服务。通过建设证书认证中心系统,建立一个完善的网络安全认证平台,能够通过这个安全平台实现以下目标:
身份认证(Authentication):确认通信双方的身份,要求通信双方的身份不能被假冒或伪装,在此体系中通过数字证书来确认对方的身份。
数据的机密性(Confidentiality):对敏感信息进行加密,确保信息不被泄露,在此体系中利用数字证书加密来完成。
数据的完整性(Integrity):确保通信信息不被破坏(截断或篡改),通过哈希函数和数字签名来完成。
不可抵赖性(Non-Repudiation):防止通信对方否认自己的行为,确保通信方对自己的行为承认和负责,通过数字签名来完成,数字签名可作为法律证据。
5.2边界防护和网络的隔离
VPN(VirtualPrivateNetwork)虚拟专用网,是将物理分布在不同地点的网络通过公用骨干网(如Internet)连接而成的逻辑上的虚拟专用网。和传统的物理方式相比,具有降低成本及维护费用、易于扩展、数据传输的高安全性。
通过安装部署VPN系统,可以为企业构建虚拟专用网络提供了一整套安全的解决方案。它利用开放性网络作为信息传输的媒体,通过加密、认证、封装以及密钥交换技术在公网上开辟一条隧道,使得合法的用户可以安全的访问企业的私有数据,用以代替专线方式,实现移动用户、远程LAN的安全连接。
集成的防火墙功能模块采用了状态检测的包过滤技术,可以对多种网络对象进行有效地访问监控,为网络提供高效、稳定地安全保护。
集中的安全策略管理可以对整个VPN网络的安全策略进行集中管理和配置。
5.3安全电子邮件
电子邮件是Internet上出现最早的应用之一。随着网络的快速发展,电子邮件的使用日益广泛,成为人们交流的重要工具,大量的敏感信息随之在网络上传播。然而由于网络的开放性和邮件协议自身的缺点,电子邮件存在着很大的安全隐患。
目前广泛应用的电子邮件客户端软件如OUTLOOK支持的S/MIME(SecureMultipurposeInternetMailExtensions),它是从PEM(PrivacyEnhancedMail)和MIME(Internet邮件的附件标准)发展而来的。首先,它的认证机制依赖于层次结构的证书认证机构,所有下一级的组织和个人的证书由上一级的组织负责认证,而最上一级的组织(根证书)之间相互认证,整个信任关系基本是树状的。其次,S/MIME将信件内容加密签名后作为特殊的附件传送。保证了信件内容的安全性。
5.4桌面安全防护
对企业信息安全的威胁不仅来自企业网络外部,大量的安全威胁来自企业内部。很早之前安全界就有数据显示,近80%的网络安全事件,是来自于企业内部。同时,由于是内部人员所为,这样的安全犯罪往往目的明确,如针对企业机密和专利信息的窃取、财务欺骗等,因此,对于企业的威胁更为严重。对于桌面微机的管理和监控是减少和消除内部威胁的有效手段。
桌面安全系统把电子签章、文件加密应用和安全登录以及相应的智能卡管理工具集成到一起,形成一个整体,是针对客户端安全的整体解决方案。
1)电子签章系统
利用非对称密钥体系保证了文档的完整性和不可抵赖性。采用组件技术,可以无缝嵌入OFFICE系统,用户可以在编辑文档后对文档进行签章,或是打开文档时验证文档的完整性和查看文档的作者。
2)安全登录系统
安全登录系统提供了对系统和网络登录的身份认证。使用后,只有具有指定智能密码钥匙的人才可以登录计算机和网络。用户如果需要离开计算机,只需拔出智能密码钥匙,即可锁定计算机。
3)文件加密系统
文件加密应用系统保证了数据的安全存储。由于密钥保存在智能密码钥匙中,加密算法采用国际标准安全算法或国家密码管理机构指定安全算法,从而保证了存储数据的安全性。
5.5身份认证
身份认证是指计算机及网络系统确认操作者身份的过程。基于PKI的身份认证方式是近几年发展起来的一种方便、安全的身份认证技术。它采用软硬件相结合、一次一密的强双因子认证模式,很好地解决了安全性与易用性之间的矛盾。USBKey是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USBKey内置的密码算法实现对用户身份的认证。
基于PKI的USBKey的解决方案不仅可以提供身份认证的功能,还可构建用户集中管理与认证系统、应用安全组件、客户端安全组件和证书管理系统通过一定的层次关系和逻辑联系构成的综合性安全技术体系,从而实现上述身份认证、授权与访问控制、安全审计、数据的机密性、完整性、抗抵赖性的总体要求。
6方案的组织与实施方式
网络与信息安全防范体系流程主要由三大部分组成:攻击前的防范、攻击过程中的防范和攻击后的应对。安全管理贯穿全流程如图3所示。网络与信息安全防范体系模型流程不仅描述了安全防范的动态过程,也为本方案的实施提供了借鉴。
图3
因此在本方案的组织和实施中,除了工程的实施外,还应重视以下各项工作:
(1)在初步进行风险分析基础上,方案实施方应进行进一步的风险评估,明确需求所在,务求有的放矢,确保技术方案的针对性和投资的回报。
(2)把应急响应和事故恢复作为技术方案的一部分,必要时可借助专业公司的安全服务,提高应对重大安全事件的能力。
(3)该方案投资大,覆盖范围广,根据实际情况,可采取分地区、分阶段实施的方式。
(4)在方案实施的同时,加强规章制度、技术规范的建设,使信息安全的日常工作进一步制度化、规范化。
7结论
本文以某公司为例,分析了网络安全现状,指出目前存在的风险,随后提出了一整套完整的解决方案,涵盖了各个方面,从技术手段的改进,到规章制度的完善;从单机系统的安全加固,到整体网络的安全管理。本方案从技术手段上、从可操作性上都易于实现、易于部署,为众多行业提供了网络安全解决手段。
1.1网络计算
在财务管理过程中,互联网为进行网络计算提供了核心动力,这一核心动力的发展在一定程度上使得财务管理由桌面走向网络,在财务管理空间、时间和效率三个方面,同样体现了财务由桌面到网络的改变,主要表现为,在空间方面,使得财务管理从企业总部走向企业全部,从企业内部走向企业外部;在时间方面,使得会计核算从事后核算逐渐转变为实时核算,同时使财务管理从静态逐渐走向动态;财务管理在时间、空间方面的转变,进而在一定程度上带动财务工作介质、工作方式的改变。从本质上说,无论是空间发生改变,还是时间发生改变,都大大提高了财务管理的质量和能力,同时使得财务管理水平也大大提高。
1.2协同业务
在电子商务中,网络财务作为其中的重要组成部分,进一步促进了财务与业务之间的协同。企业在财务与业务之间进行协同,一方面包括企业内部各部分之间的协同,另一方面包括供应链节点之间的协同,以及与社会部门之间的协同。对于企业来说,内部协同业务通常情况下主要包括对企业全程业务的协同。
1.3远程处理
企业通过网络进行财务处理,其功能主要包括远程报表、远程报账、远程查账、远程审计等,在一定程度上强化了主管单位的财务监控职责。
1.4集中式在线管理
网络财务作为企业财务管理的一种模式,这种管理模式是集中式财务管理的理想模式,利用网络财务系统,对所有的分支机构,集团企业可以实现集中记账、集中资金调配等。另外,企业主管和财务主管根据动态的会计信息,可以及时地做出准确的反应,组织部署经营活动,同时做出相应的财务安排。
1.5低成本、移动式办公
首先,网络财务改变了会计介质,同时出现了各种电子单据。在网络财务的环境中,提供财务信息的方式已经由传统的纸质页面数据、磁盘数据逐渐向网络页面数据转变。其次,改变了财会的工作方式,在经过授权的情况下,财务人员可以实现家庭办公,借助信息终端公司职员可以办理相应的业务,利用终端主管人员可以对数据进行查询。使得移动式办公成本大大降低。
2传统企业财务管理面临新的挑战
2.1财务管理面临新内容
①加快了传播、处理和反馈信息的速度;②进一步提高了积累知识、更新知识的速度;③大大缩短了产品的寿命周期;④国际资本流动随着“媒体空间”的扩展以及“网上银行”的兴起,以及使用“电子货币”等进一步加快,在瞬间内可以完成资本的决策;⑤在无形资产方面,投入的速度快,而且变化大。
2.2影响传统会计的功能
在网络财务环境下,企业作为全球网络供应链中的一个节点,通常情况下只在网上组织开展相应的业务,对于传统的财务计价、财务控制、结算方式等可以在一定程度上进行创新。
2.3影响财务信息管理
在电子商务时代,企业在经营过程中,已经超越了时空的界限,对于原来只有跨国公司、大型企业才具有的优势和资源等,在电子商务时代普通企业同样可以拥有。在客户、供应商、合作伙伴日趋复杂的情况下,如何做出快速的反应成为一个新的课题。
2.4影响财务的国际化
随着全球经济一体化进程的不断推进,我国企业要进行国际化经营,开发国际市场。在开展国际竞争的过程中,需要强调财务的国际化。在这种情况下,需要打破传统的会计制度,进而在一定程度上与国际会计准则接轨,进一步解决财务的国际化问题。
2.5安全问题带来新的风险
安全问题在一定程度上增加了网络财务的风险,其风险主要包括:计算机系统本身固有的风险、网络系统的资源风险等,在传递过程中,这些因素将会对信息的真实性、完整性和可靠性构成不同程度的影响。
3我国企业采取的对策
3.1更新观念
在网络经济环境下,企业经营者及财务主管需要更新观念,进一步对网络财务进行管理:
3.1.1以人为本的理财观念企业在经营过程中,对于人的发展与管理观需要给予高度重视,这是现代企业管理的主流,同时也是满足知识经济时代的基本要求。对于企业来说,自身的每一项财务活动通常情况下都是由人发起、操作和管理的,在这种情况下,人的知识、智慧,以及努力的程度都会对成效产生不同程度的影响。
3.1.2风险理财观念在当今社会,风险无处不在,企业在经营过程中面临的风险,因网络经济的发展进一步加剧。在这种情况下,财务管理人员需要树立风险意识,对环境变化产生的不确定性因素需要善于捕捉,同时进行科学的预测,进而在一定程度上有预见性地采取防范措施,进一步规避风险造成的损失。
3.1.3信息理财的观念从信息入手,对信息进行全面、准确的分析和利用,同时善于捕捉有利于企业发展的各种信息,制定科学合理的财务决策,并组织开展筹资、投资活动。
3.1.4重视知识、智力资源观念
随着知识经济时代的到来,知识作为一种生产要素,将会成为推动经济增长的动力源泉。在经济发展中,智力等无形资产的重要性正在迅速提升,企业在对网络财务进行管理时,需要知识化、智力化管理。
3.2重新修正财务管理目标
企业在经营过程中,股东财富最大化这是传统财务管理的目标。在工业经济时代,传统的财务管理目标能够适应时代的发展需要。但是,在网络经济环境下,无形资产的重要性日益凸显,社会对于创造无形资产的人才等智力资源给予了高度重视,在这种情况下,企业的财务管理目标一方面需要追求股东利益,另一方面需要追求其他相关利益主体的利益,以及社会利益。
3.3拓展财务管理内容
3.3.1无形资产成为企业投资决策的关键在企业总资产中,无形资产所占的比重以及所起的作用,逐渐受到人们的认可和关注,并将成为主要资产,在一定程度上决定着企业未来收益及市场价值。
3.3.2风险管理成为企业财务管理的重要内容破产的风险在知识经济时代,对于企业来说这是随时面临的。在这种情况下,企业财务管理人员需要对投资、融资过程中的所有风险因素进行准确地预测和评估。对于风险管理理论和方法,需要财务管理人员给予高度的重视。
传统会计对会计信息的处理和反馈较为滞后,且财务报表标准单一,针对性不强,难以满足企业日常分析决策的要求。网络会计可以更好地帮助企业提高管理的效率和科学性。首先,网络会计下,会计信息能够在数据中心实现共享,有一定权限的管理者和财务人员可以随时随地对企业财务数据进行分析整合和提取,随时了解企业的收支和资金周转状况,使得企业能在激烈的市场竞争中及时做出有效的战略决策。其次,网络会计下,企业的信息系统可以根据企业自身的状况和信息使用者的需求进行调整,无论是财务信息系统还是客户关系管理系统,企业都可以根据实际情况对信息的生成和整合方式进行调整,以更好地服务于企业的经营管理。最后,在网络会计下,所有信息不仅能及时准确地记录,还能通过网络平台进行加工和信息处理,从企业内外部提取出对经营管理最有价值的信息,协助企业做好事前预测决策、事中监督控制和事后分析考核,管理的科学性和效率得到大幅提高。
(二)系统安全性不足
网络会计在给企业管理带来大巨大便捷的同时,也暗藏着严重的安全隐患。网络作为一把双刃剑,其信息风险一直引人重视。一方面是企业外部的安全问题,主要表现在信息的保密性,系统运行速度以及抵御恶意攻击的能力。网络会计下,企业的经营决策、资金收付以及供应商信息等一系列企业的保密信息,一旦出现数据丢失或是黑客的恶意攻击和病毒感染,将造成难以挽回的损失。另一方面是企业内部的安全问题。企业的无纸化和信息化意味着企业的大量内部控制都是由计算机系统制定和运行,可以极大限制人为因素的干扰,可靠性较高。然而一旦出现人为更改系统程序或未经授权截取企业信息,非法删除和修改信息且不留痕迹,就会发生舞弊甚至系统瘫痪现象,企业将会面临巨大的安全威胁。
(三)会计人员适应性不足
新的会计信息系统对于传统的会计人员来说,是一个难以掌控的新兴事物。网络会计要求企业会计财务人员不但具有较高的财会知识,也要掌握基本的系统排障和维护技能以及一定的电子交易法规知识。然而,这种高素质的复合型人才在我国并不多见,我国的基层财会人员的专业素养并不高,年龄较大,受过高等教育的人员占比很少,不仅如此,目前许多企业的财会人员的英文水平和计算机水平也有待提高。企业员工视野较为狭窄,面对先进的网络会计系统根本无法下手,更难说利用网络会计进行信息提取和数据分析决策了,网络会计的诸多功能在企业中难以利用和普及。
二、完善网络会计的基本思路
(一)加强内部控制,限制人工干预
企业要想充分发挥网络会计的优势,就要先通过内部控制的加强,为其运行做好保障,避免内部人员的违规操作和系统资源的外泄,将网络信息的安全隐患降至最低。完善网络会计的内部控制,第一步就是要制定好企业的职责规范和操作流程,例如完整的决策审批程序,科学的计算机维护保管方式以及电子表格的自动控制系统等,以保证整体合规性和安全性。第二步就是要做好授权,只有一定职责权限的人员才能够进入相应的信息模块,访问信息系统必须经过严格的密码和指纹核对,并且每次访问必须留下姓名、时间、访问内容的信息,对于系统信息的更改必须经过严格的审批和公示。第三是要对于信息的录入进行严格的系统核对检验,并对录入数据进行汇总上报,经由上级部门审核后方能录入,以保证数据的真实性和逻辑的正确性。最后,为了避免不适当的人工干预和人为绕过系统自动控制的情况发生,企业有必要做好访问的职责分离以及重要信息访问的特殊限制,并定期更换密码,限制登录次数等,并追踪每次登录失败的原因。
(二)注重软硬件开发,维护系统安全
在网络会计环境下,企业的整体网络运行系统都需要建立好多层次的综合性安全防范体系,通过访问限制和防火墙等方式,避免人员的非法操作并有效抵御病毒及非法入侵,防止企业会计信息的恶意窃取和删除破坏。软件方面,企业应当聘用可靠的专业人员对企业的系统进行定期的升级和维护,加强信息加密等信息维护措施。同时对于非法登录用户和超额错误登录用户进行追查和终端自动锁定,立即记录和冻结此账户并立刻报警。为了避免重要信息的丢失,企业还有必要单独存档或对重要信息使用纸质文档保存。硬件方面,企业应当在自身条件允许的情况下,及时更换过时的硬件系统,以满足新型软件的需求。同时企业应当加强计算机和机房的保管,做好防盗、防火、防尘等措施,减少其物理损坏,并通过电磁屏蔽减少电磁辐射的干扰。企业还应当对重要机房采用指纹核对和电子锁等方式进入,并在专人把守的情况下凭证件进入。
(三)加快财会人才培养
网络会计的操作和信息传递最终需要靠会计人员来完成,只有高素质的财务人员才能充分发挥网络会计的诸多优势,并改善其内在的缺陷。因此加快企业财会人才的培养、增强企业员工的适应能力,是企业提高竞争力的必要条件。首先,企业需要引进和培养专业素养高,综合实力强的高级管理人员,不仅要精通会计财务知识、懂得企业战略经营管理,还要兼具一定的计算机操作水平,以帮助企业在网络会计下做好制度建设和信息决策。其次,企业需要更新基层财务人员的知识结构,引进新人才并加强内部培训,一方面培养其财会业务水平,熟悉网络会计系统的相关会计原理;另一方面提高其计算机的操作和维护能力,能够从容应对简单的运行故障并加快其系统的操作速度。
一、我国网络交易的现状
网络交易是一种全新的商业模式。在网络中推销商品并进行货款结算。这种交易快捷、方便的营销手段正逐渐被人们所接受。企业网络交易对于传统商务而言是一次质的飞跃,它突破了时空的限制。促进了经济全球化发展的进程。据IT市场研究公司(IDC)的调研数据显示:2007年,中国网民人数首次超越位居全球第一的美国:预计到2012年将增至3.75亿。根据iResearch艾瑞咨询最新推出的《2007-2008中国B2B电子商务发展报告》数据显示,2007年中国通过B2B电子商务完成的交易额达到21239亿元,较上年增长65.g%:据2008年3月我国商务部编写出版的《中国电子商务报(2006-2007年)》描述,“2006年我国19267家大中型企业的电子商务采购金额达到5928.6亿元,电子商务销售金额达到7210.5亿元。据此估算,2006年我国电子商务交易总额超过15000亿元。2009年全球的企业网络交易总额有望突破900亿美元”。随着我国企业网络交易的不断发展,虚拟企业、虚拟银行、网络营销、网上购物、网上支付、网络广告等网络交易正在迅猛发展。其实,网络交易的电子形式并不改变其贸易的特性,其迅猛发展开拓了广阔的税源空间,无疑能为国家带来可观的税收。但税务部门的征管及其信息化建设还跟不上电子商务的进展,企业网络交易税收制度还存在着很多的漏洞,而目前法律规章尚未对企业网络交易这个新兴事物如何计税、纳税作出明确规定,网上交易成了税收的真空地带,网上交易的税收损失逐年扩大,企业网络交易的税收流失问题严重。
网络交易本质上仍然是销售行为,如果它没有相关的免税政策,那么网络交易就应该依法缴税。如何针对企业网络交易中的税收问题加强和完善我国的税收制度及税收办法,已成为国内外税收中讨论的热点问题。2007年8月7日,我国在北京国际会议中心举行了一场影响着全国4000万网络贸易用户的研讨会,会议的议题为是否应向进行网络交易的群体进行征税,大多数专家认为不能因为税收问题把电子商务行业毁掉。在2008年“两会”上,民建中央委员联名提出了“关于完善电子商务税收制度”的提案:电子商务是一种交易方式,按我国现行税法规定,无论是线上线下,只要达成了交易就应纳税,否则将有越来越多的企业和消费者通过电子商务避税,而资本通过网络进行国际流动,也将导致大量税收流失或转移。网络经济引发的税收问题已经引起国内外的广泛关注。
研究企业网络交易税收原则、政策、法规、征管和企业如何在网络贸易条件下合法、高效纳税等问题已经势在必行。本文旨在通过分析我国企业网络交易所产生的税收问题,从我国现行的税收制度出发,提出相应的对策措施,以解决网络交易税收难题。
二、企业网络交易存在的税收问题及影响
(一)网络交易税收征管不到位
我国商业贸易的快速发展给税收带来了机遇,但同时也对传统税收征管提出了挑战。企业网络交易的纳税人、适用税种、适用税率等难以界定。使税收征管从一开始就陷入无从着手的窘境。
企业网络交易的销售往往既无合同又无协议,双方均通过电子商务(网络)的形式形成交易,网上的价格可以随时被修改、删除或变更,销售计量难以得到真实、合法的保证,且随时有收不到或收不足价款的可能。收入的确认和计量是企业进行税务管理的基础。传统企业的“收入”概念非常清晰和明确。然而在企业网络交易行为中,通常买卖双方的网上交易往往被虚拟化、无形化、随意化、隐匿化,实物形态存在的商品以数字在网络上进行传输。对于企业网络交易的销售收入,无论是在线实现商品销售收入,或是在线实现服务收入,都面临着确认问题。如何对网上交易进行监管以确保税收收入及时、足额地入库是税收征管的一大难题。
在网络交易时代,网络经济的虚拟性,无纸化的交易没有有形载体,许多交易对象都被转换为数字化信息在互联网上传播,交易双方在网络中以加密的电子数据形式填制。随着计算机加密技术的成熟,纳税人可以使用加密、授权等多种方式掩藏交易信息。加密技术的发展增加了税务机关掌握纳税人身份或交易信息的难度,不易查清买方和卖方的身份,收入难以确定,征收税款无从下手,从而造成税款大量流失。无纸化的网络交易却不能适应传统的货币交易的税收征管制度,为我国现行的税务登记、纳税申报、税务稽查等环节带来了前所未有的难题。
(二)税务机关稽查难度大
在电子商务的环境下,企业网络交易具有无形性、隐匿性、虚拟性、全球性、快捷性等特点,供求双方在网上直接见面,网上看样品、谈价签合同、支付货款,通过电子数据交换系统生成各种电子凭证,无纸化的网络交易程度越来越高,企业网络交易对象均被化威“数字化信息”在网上传送,税务机关很难确定其交易对象的性质和数量。电子凭证可轻易地修改而不留下任何痕迹,税收审计稽查失去了最直接的纸质凭据,无法追踪。据2007年10月18日河南财经报道,网上交易通过无纸化操作达成,交易数据、账簿、凭证以数字形式存在,可以随便修改而不留痕迹,且纳税人可以运用加密技术隐藏相关信息。而目前的税务管理、税务稽查以财务账册、财务报表等书面凭证为主,对网上交易相关资料的收集十分困难,使得传统征管和稽查方法陷入窘境。而且,网上交易规模大、对象多,我国没有设立专门的网上交易税务管理机构,普通税务人员日常管理难度大。
(三)我国目前的税收法律制度不完善
根据我国增值税暂行条例,在中华人民共和国境内销售货物或者提供加工、修理修配劳务以及进口货物的单位和个人,为增值税的纳税义务人。网络交易的税收归属于增值税当中。纳税人应该主动到税务机关申报纳税。但我国增值税暂行条例对网络交易的征税对象、征税范围、税目、税率等没有十分明确的规定,可操作性不强,主要表现在:纳税主体不清晰、征税对象不明确、纳税地点难确定、纳税环节将改变、法律责任难定性。企业网络交易税务登记制度不完善,尚未建立网上身份认证制度,税务机关没有掌握每一公司的网址、电子邮箱号码、电子银行账号等上网资料,对纳税人的税务登记号、交易的情况、申报纳税情况不清楚,无法在线核查和监控。随着企业网络交易的发展,商业交易已不存在任何地理界限,也就是说,企业网络交易利用互联网的虚拟世界,已无法依靠任何一个国家的税收法律制度来规范网上交易行为的课税。
三、完善我国网络交易税收的对策
(一)完善现行税法,补充有关针对网络贸易的税收条款
目前我国尚没有与企业网络交易相配套的税收方面的法律规定,使得网络税收问题具有不确定性。因此,借鉴国际经验,以现行税法为基础,对企业网络交易中的纳税义务人、课税对象、纳税环节、纳税地点、纳税期限等税制的各要素给予明确的界定,以确保建立公平的税收法制环境。
建立专门的企业网络交易登记制度,使用企业网络交易专用发票,确立电子申报纳税方式,明确电子申报数据的法律效力;确立电子票据和电子账册的法律地位,明确征纳双方的权利、义务和法律责任。例如,我国可以立法规定网上交易者应经工商部门和其他有关部门的注册批准,因为如果没有相关登记,税务部门根本无从查起。同时我国应加快制定鼓励电子商务发展的财税政策,加快研究制定电子商务税费优惠政策,加强电子商务的税费管理。
针对网络贸易的特征,重新界定居民、所得来源地、商品、劳务、特许权转让等互联网税收概念的内涵和外延,重点修改与网络贸易关系重大的流转税、所得税法。流转税主要包括增值税、营业税和消费税。首先,增值税法中要增加有形贸易(离线交易)的征税规定,明确货物销售,包括一切有形动产,不论这种有形动产通过什么方式实现,都征收增值税;其次,营业税法的修订,把网上服务归结于营业税范围,计入服务业,按服务业征税,而将在线交易明确为“特许权”,按“转让无形资产”的税目征税;再次,相应的所得税也应适当调整,如因网络贸易引起的所得税税基在国家之间任意发生转移,造成国际避税,给国家之间的税收利益分配带来严重的冲击,因此网络贸易在所得税法中的完善成为税法修订的另一方面。建立健全的企业网络交易税收制度能够规范网络交易市场,促进良性的竞争市场,使其健康地发展起来。
(二)建立完善的计征和稽核网路系统,实现征税自动化
为适应网络经济的“无纸化”,必须尽快建立电子纳税申报制度。征税机构必须首先实现电子化、网络化,并使自己的网络和银行、海关、工商、网络营销者的私人网络甚至国外税务机构的网络连通,建立完善的计征和稽核网路系统,实现征税自动化。全国从国税总局到省、地市、县四级建立一个统一计征和稽核网路系统,通过计算机网络和该系统实现税务机关对企业网络交易及电子商务经营状况的严密监视。计征和稽核网路系统可以减少征税成本和工作量,增强税务部门的征税效率和监管力度。而纳税人则不出门就可以通过该系统进行报税和缴纳税款。同时,税务局与银行实现了税银联网,保证了税款能及时上缴国库。
税务部门应当加大税收征管科研投入力度,从硬件、软件和人才上改善监控条件,提高硬件的先进程度和软件的智能程度,建立备案、核算、代扣代缴等税收征管制度,开发自动征税软件等专业软件,利用高科技技术来鉴定网上交易,审计追踪电子商务活动流程,简化纳税登记、申报和纳税程序,对电子商务实行有效税收征管。
(三)在互联网上设立税收监控中心
税务部门可以在互联网上设立一个税收监控中心。要求企业提供有关的合法身份证明和银行账户信息、税务登记证等资料,与提供网上支付手段的银行、交易双方的认证机构等部门联网。当买方企业登录到卖方企业主页的网站,选购商品,通过卖方主页的交易平台进行交易,要求每一笔交易都被实时地传送到税收监控中心。通过该中心,反馈信息给买方,保障买方合法的权益,同时也能令卖方(网络交易企业)顺利完成电子票据的生成,以此无纸凭证进行缴税。税务部门通过在互联网上的税收监控中心,提供统一的计算机发票管理系统,将发票系统与企业的电子商务交易平台实行对接,掌握网络交易卖方进货渠道、进货量、进货价格等信息。这样,税务部门联合物流公司、仓库、银行等各个环节通过交易平台的税控装置,获得了纳税人真实的网上交易数据,就可以监控网络交易的应纳税额,实现网上交易数据共享机制,加强了网络交易平台的征税管理。
(四)完善征纳双方共享的网络交易税务管理平台