免费智能真题库 > 历年试卷 > 网络规划设计师 > 2014年下半年 网络规划设计师 下午试卷 案例
  第3题      
  知识点:   路由器   NAT技术   安全管理   路由器的配置   企业信息化   网络安全   网络攻击   网络环境   泄露   信息化   信息化应用

 
(共25分)
阅读下列说明,回答问题1至问题5,将解答填入答题纸的对应栏内。
【说明】
图3-1是某制造企业网络拓扑、该企业包括制造生产、研发设计、管理及财务、服务器群和销售部等五个部分。该企业通过对路由器的配置、划分VLAN、使用NAT技术以及配置QoS与ACL等实现对企业网络的安全防护与管理。
随着信息技术与企业信息化应用的深入融合,一方面提升了企业的管理效率,同时企业在经营中面临的网络安全风险也在不断增加。为了防范网络攻击、保护企业重要信息数据,企业重新制定了网络安全规划,提出了改善现有网络环境的几项要求。
1. 优化网络拓扑,改善网络影响企业安全运行的薄弱环节;
2. 分析企业网络,防范来自外部攻击,制定相应的安全措施;
3. 重视企业内容控制管理,制定技术方案,降低企业重要数据信息的泄露风险;
4. 在保证IT投资合理的范围,解决远程用户安全访问企业网络的问题;
5. 制定和落实对服务器群安全管理的企业内部标准。
 
问题:3.1   请分析说明该企业现有的网络安全措施是如何规划与部署的,应该从哪个角度实现对网络的安全管理。
 
问题:3.2   请分析说明该企业的网络拓扑是否存在安全隐患,原有网络设备是否可以有效防御外来攻击。
 
问题:3.3   入侵检测系统(IDS)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。请简要说明该企业部署IDS的必要性以及如何在该企业网络中部署IDS.
 
问题:3.4   销售部用户接入企业网采用VPN的方式,数据通过安全的加密隧道在公共网络中传播,具有节省成本、安全性高、可以实现全面控制和管理等特点。简要说明VPN采用了哪些安全技术以及主要的VPN隧道协议有哪些。
 
问题:3.5   请结合自己做过的案例,说明在进行企业内部服务器群的安全规划时需要考虑哪些因素。
 
 
 

   知识点讲解    
   · 路由器    · NAT技术    · 安全管理    · 路由器的配置    · 企业信息化    · 网络安全    · 网络攻击    · 网络环境    · 泄露    · 信息化    · 信息化应用
 
       路由器
        路由器是计算机网络中重要的一个环节,分为模块化和非模块化两种类型。模块化结构的路由器的扩展性好,支持多种端口类型(如以太网接口、快速以太网接口、高速串行口等),并且各种端口的数量一般是可选的,但价格通常比较昂贵。固定配置的路由器扩展性差,只能用于固定类型和数量的端口,但价格低廉。
        在选择路由器产品时,应多从技术角度来考虑,如可延展性、路由协议互操作性、广域数据服务支持、内部ATM支持、SAN集成能力等。另外,选择路由器还应遵循标准化原则、技术简单性原则、环境适应性原则、可管理性原则和容错冗余性原则等。特别是对于高端路由器,还应该更多地考虑是否和如何适应骨干网对网络高可靠性、接口高扩展性以及路由查找和数据转发的高性能要求。高可靠性、高扩展性和高性能的“三高”特性是高端路由器区别于中、低端路由器的关键所在。从技术性能上考察路由器产品,一般要考察路由器的容量、每秒钟能处理多少数据包、能否被集群等性能问题,还要注意路由器是否能够提供增值服务和其他各种服务。另外,在安装、调试、检修、维护或扩展网络的过程中,免不了要给网络中增减设备,也就是说可能会要插拔网络部件。那么路由器能否支持带电插拔,也是路由器产品应该考察的一个重要性能指标。
        总的来说,路由器的主要性能指标有设备吞吐量、端口吞吐量、全双工线速转发能力、背靠背帧数、路由表能力、背板能力、丢包率、时延、时延抖动、虚拟专用网支持能力、内部时钟精度、队列管理机制、端口硬件队列数、分类业务带宽保证、资源预留、区分服务、CIR、冗余、热插拔组件、路由器冗余协议、基于Web的管理、网管类型、带外网管支持、网管粒度、计费能力、分组语音支持方式、协议支持、语音压缩能力、端口密度、信令支持等。
 
       NAT技术
        因特网面临IP地址短缺的问题。这个问题有所谓长期的或短期的两种解决方案。长期的解决方案就是使用具有更大地址空间的IPv6协议,网络地址翻译(Network Address Translators,NAT)是许多短期的解决方案中的一种。
        NAT技术最初提出的建议是在子网内部使用局部地址,而在子网外部使用少量的全局地址,通过路由器进行内部和外部地址的转换。NAT的实现主要有两种形式。
        第一种应用是动态地址翻译(Dynamic Address Translation)。为此,首先引入存根域的概念。所谓存根域(Stub Domain),就是内部网络的抽象,这样的网络只处理源和目标都在子网内部的通信。任何时候存根域内只有一部分主机要与外界通信,甚至还有许多主机可能从不与外界通信,所以整个存根域只需共享少量的全局IP地址。存根域有一个边界路由器,由它来处理域内与外部的通信。假定:
        .m:需要翻译的内部地址数。
        .n:可用的全局地址数(NAT地址)。
        当mn翻译满足条件(m≥l andmn)时,可以把一个大的地址空间映像到一个小的地址空间。所有NAT地址放在一个缓冲区中,并在存根域的边界路由器中建立一个局部地址和全局地址的动态映像表,如下图所示。
        
        动态网络地址翻译
        这个图显示的是把所有B类网络138.201中的IP地址翻译成C类网络178.201.112中的IP地址。这种NAT地址重用有如下特点:
        (1)只要缓冲区中存在尚未使用的C类地址,任何从内向外的连接请求都可以得到响应,并且在边界路由器的动态NAT表中为之建立一个映像表项。
        (2)如果内部主机的映像存在,就可以利用它建立连接。
        (3)从外部访问内部主机是有条件的,即动态NAT表中必须存在该主机的映像。
        动态地址翻译的好处是节约了全局使用的IP地址,而且不需要改变子网内部的任何配置,只需在边界路由器中设置一个动态地址变换表就可以工作了。
        另外一种特殊的NAT应用是m:1翻译,这种技术也叫作伪装(masquerading),因为用一个路由器的IP地址可以把子网中所有主机的IP地址都隐藏起来。如果子网中有多个主机要同时通信,那么还要对端口号进行翻译,所以这种技术更经常被称为网络地址和端口翻译(Network Address Port Translation,NAPT)。在很多NAPT实现中,专门保留一部分端口号给伪装使用,叫作伪装端口号。下图中的NAT路由器中有一个伪装表,通过这个表对端口号进行翻译,从而隐藏了内部网络138.201中的所有主机。
        
        地址伪装
        可以看出,这种方法有如下特点:
        (1)出口分组的源地址被路由器的外部IP地址所代替,出口分组的源端口号被一个未使用的伪装端口号所代替。
        (2)如果进来的分组的目标地址是本地路由器的IP地址,而目标端口号是路由器的伪装端口号,则NAT路由器就检查该分组是否为当前的一个伪装会话,并试图通过它的伪装表对IP地址和端口号进行翻译。
        伪装技术可以作为一种安全手段使用,借以限制外部对内部主机的访问。另外,还可以用这种技术实现虚拟主机和虚拟路由,以便达到负载均衡和提高可靠性的目的。
 
       安全管理
        安全管理的目标是将信息资源和信息安全资源管理好。安全管理是信息系统安全能动性的组成部分。大多数事故的发生,与其说是技术原因,还不如说是由管理不善导致的。安全管理要贯穿于信息系统规划、设计、建设、运行和维护各阶段。
               安全管理政策法规
               信息安全管理政策法规包括国家法律和政府政策法规和机构和部门的安全管理原则。信息系统法律的主要内容有:信息网络的规划与建设、信息系统的管理与经营、信息系统的安全、信息系统的知识产权保护、个人数据保护、电子商务、计算机犯罪、计算机证据与诉讼。信息安全管理涉及的方面有:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理、审计管理。
               信息安全管理的总原则有:规范化、系统化、综合保障、以人为本、主要负责人负责、预防、风险评估、动态发展、注重实效、均衡防护。安全管理的具体原则有:分权制衡、最小特权、标准化、选用成熟的先进技术、失效保护、普遍参与、职责分离、审计独立、控制社会影响、保护资源和效率。
               我国的信息安全管理的基本方针是:兴利除弊,集中监控,分级管理,保障国家安全。
               安全机构和人员管理
               国家信息安全机构是国家最上层安全机构的组成部分。国家信息安全强调的是国家整体上的信息安全性,而不仅是某一个部门或地区的信息安全。而各部门、各地区又确实存在个体差异,对于不同行业领域来说,信息安全具有不同的涵义和特征,国家的信息安全保障体系的战略性必须涵盖部门和地区信息安全保障体系的相关内容。
               为保证信息系统的安全,各信息系统使用单位也应建立信息系统安全管理机构。建立信息系统安全管理机构的第一步是确定系统安全管理员的角色,并组成安全管理小组。安全管理小组制定出符合本单位需要的信息安全管理策略,具体包括:安全管理人员的义务和职责、安全配置管理策略、系统连接安全策略、传输安全策略、审计与入侵安全策略、标签策略、病毒防护策略、安全备份策略、物理安全策略、系统安全评估原则等内容。并尽量把各种安全策略要求文档化和规范化,以保证安全管理工作具有明确的依据或参照。
               信息系统的运行是依靠各级机构的工作人员来具体实施的,安全人员既是信息系统安全的主体,也是系统安全管理的对象。要加强人员管理,才能增强人们的安全意识,增强他们对安全管理重视的程度和执行的力度。首先要加强人员的审查、培训和考核工作,并与安全人员签订保密合同,调离不合格的人员,并做好人员调离的后续工作,承诺调离后的保密任务,收回其权限、钥匙、证件、相关资料等。安全人员管理的原则有:从不单独一个人、限制使用期限、责任分散、最小权限。
               技术安全管理
               技术安全管理包括如下内容。
               (1)软件管理:包括对操作系统、应用软件、数据库、安全软件和工具软件的采购、安装、使用、更新、维护和防病毒的管理等。
               (2)设备管理:对设备的全方位管理是保证信息系统建设的重要条件。设备管理包括设备的购置、使用、维修和存储管理。
               (3)介质管理:介质在信息系统安全中对系统的恢复、信息的保密和防止病毒方面起着关键作用。介质管理包括将介质分类、介质库的管理、介质登记和借用、介质的复制和销毁以及涉密介质的管理。
               (4)涉密信息管理:包括涉密信息等级的划分、密钥管理和密码管理。
               (5)技术文档管理:包括技术文档的密级管理和使用管理。
               (6)传输线路管理:包括传输线路管理和网路互连管理。传输线路上传送敏感信息时,必须按敏感信息的密级进行加密处理。重要单位的计算机网络于其他网络的连接与计算机的互连需要经过国家有关单位的批准。
               (7)安全审计跟踪:为了能够实时监测、记录和分析网络上和用户系统中发生的各类与安全有关的事件(如网络入侵、内部资料窃取、泄密行为等),并阻断严重的违规行为,就需要安全审计跟踪机制的来实现在跟踪中记录有关安全的信息。已知安全审计的存在可对某些潜在的侵犯安全的攻击源起到威慑作用。
               (8)公共网络连接管理:是指对单位或部门通过公共网络向公众发布信息和提供有关服务的管理,和对单位或部门从网上获得有用信息的管理。
               (9)灾难恢复:灾难恢复是对偶然事故的预防计划,包括制定灾难恢复策略和计划和灾难恢复计划的测试与维护。
               网络管理
               网络管理是指通过某种规程和技术对网络进行管理,从而实现:①协调和组织网络资源以使网络的资源得到更有效的利用;②维护网络正常运行;③帮助网络管理人员完成网络规划和通信活动的组织。网络管理涉及网络资源和活动的规划、组织、监视、计费和控制。国际标准化组织(ISO)在相关标准和建议中定义了网络管理的五种功能,即:
               (1)故障管理:对计算机网络中的问题或故障进行定位,主要的活动是检测故障、诊断故障和修复故障。
               (2)配置管理:对网络的各种配置参数进行确定、设置、修改、存储和统计,以增强网络管理者对网络配置的控制。
               (3)安全管理:网络安全包括信息数据安全和网络通信安全。安全管理可以控制对计算机网络中的信息的访问。
               (4)性能管理:性能管理可以测量网络中硬件、软件和媒体的性能,包括整体吞吐量、利用率、错误率和响应时间,帮助管理者了解网络的性能现状。
               (5)计费管理:跟踪每个个人和团体用户对网络资源的使用情况,并收取合理的费用。
               场地设施安全管理
               信息系统的场地与设施安全管理要满足机房场地的选择、防火、火灾报警及消防措施、防水、防静电、防雷击、防辐射、防盗窃、防鼠害,以及对内部装修、供配电系统等的技术要求。并完成出入控制、电磁辐射防护和磁辐射防护工作。
 
       路由器的配置
               路由器的命令状态
               与交换机的配置类似,路由器的配置操作有3种模式,即用户视图、系统视图和具体业务视图。用户视图模式下,在用户视图下,用户可以完成查看运行状态和统计信息等功能,这些命令对路由器的正常工作没有影响;在系统视图模式下,用户可以配置系统参数以及通过该视图进入其他的功能配置视图;在具体业务视图模式下,用户可以配置接口相关的物理属性、链接层特性及IP地址等重要参数,路由协议的大部分参数也需要在这种模式下配置。
               其中,配置模式又分为全局配置模式、接口配置模式、路由协议配置模式、线路配置模式等子模式。在不同的工作模式下,路由器有不同的命令提示状态。
               <Switch>。在交换机正常启动后,用户使用终端仿真软件或Telent登录交换机,可自动进入用户配置模式,这时用户可以看路由器的连接状态,访问其他网络和主机,但不能看到和更改路由器的设置内容。
               [Switch]。路由器处于系统视图命令状态,在<Switch>提示符下输入system-view,可进入系统视图状态,这时不仅可以执行所有的用户命令,还可以看到和更改路由器的设置内容。[Switch-vlan]。路由器处于具体的业务视图状态,在[Switch]提示符下输入需要配置的业务命令,可进入该状态。退出具体的业务输入quit。
               在开机自检时,按Ctrl+Break组合键可进入BootROM menu状态,这时路由器不能完成正常的功能,只能进行软件升级和手工引导,或者进行路由器口令恢复时要进入该状态。
               路由器的基本配置
               配置enable口令、enable密码和主机名,在路由器中同样可以配置启用口令(enable password)和启用密码(enable secret),一般情况下只需配置一个就可以,当两者同时配置时,后者生效。这两者的区别是启用口令以明文显示而启用密码以密文形式显示。主机名及路由器口令的设置和上一节对交换机配置的主机名及口令相同,这里不再赘述。
               配置路由器以太网接口,路由器一般提供一个或多个以太网接口槽,每个槽上会有一个以上以太网接口。以太网接口因此而命名为{Ethernet槽位/端口}或{GigabitEthernet槽位/端口},例如Ethernet0/0、GigabitEthernet0/0/1,也可缩写为Eth0/0、GE0/0/1。
               对以太网接口做如下配置:
               
               由于同一厂商的网络设备往往采用一种网络操作平台,交换机、路由器的配置以及命令的使用都是相似的。
               批量配置技术
               大型网络的组网和网络管理中都会同时用到多个路由器和交换设备,可以通过批量配置技术快速配置多台网络设备。例如,华为交换机AR系列路由器通过Auto-Config功能实现设备的批量配置,Auto-Config是指新出厂或空配置设备加电启动时采用的一种自动加载版本文件(包括系统软件、补丁文件、配置文件)的功能。
               如下图所示,RouterA、RouterB和RouterC运行Auto-Config功能后,设备作为DHCP客户端定时向DHCP服务器发送DHCP请求报文以获得配置信息,然后DHCP服务器向待配置设备响应DHCP应答报文,报文内容包括分配给待配置设备的IP地址、文件服务器的IP地址、文件服务器的登录方式、版本文件的配置信息(此信息也可以通过中间文件获取,中间文件需要预先编辑存放在文件服务器),最后设备根据收到的DHCP响应报文中携带的配置信息向指定的文件服务器自动获取版本文件并设置为下次启动加载的文件,待设备重启后,设备就实现了版本文件的自动加载。
               
               DHCP服务器发送请求
               若网络中有一台SFTP服务器(GE0/0/1,IP地址172.16.100.100/24),一台DHCP服务器(GE0/0/1,IP地址172.16.100.1/24用于与SFTP互联;Eth1/0/1-3,VLANIF10,IP地址172.16.200.100/24用于与待配置路由器互联),3台待配置路由器。举例说明配置同网段Auto-Config步骤。
               步骤1:配置SFTP服务器。
               
               步骤2:将配置文件、系统软件和补丁文件上传至SFTP服务器的工作目录flash:\autoconfig上(上传步骤略)。
               步骤3:配置DHCP服务器(以AR2220为例)。
               
               步骤4:待配置设备RouterA、RouterB和RouterC通电启动,Auto-Config流程开始运行。
               步骤5:检查配置结果。
               # Auto-Config流程结束后,登录到待配置设备,执行命令display startup,查看设备当前的启动系统软件,启动配置文件和启动补丁文件。
               以RouterA为例:
               
               配置静态路由
               通过配置静态路由,用户可以人为地指定对某一网络访问时所要经过的路径,网络结构比较简单,且一般到达某一网络所经过的路径唯一的情况下采用静态路由。
               1)IPv4静态路由设置
               在创建静态路由时,用户可以同时指定出接口和下一跳。对于不同的出接口类型,也可以只指定出接口或只指定下一跳。
               ◆对于点到点接口,指定出接口。
               ◆对于NBMA(Non Broadcast Multiple Access)接口,指定下一跳。
               ◆对于广播接口(如以太网接口),指定下一跳。
               在创建相同目的地址的多条静态路由时,如果指定相同优先级,则可实现负载分担,如果指定不同优先级,则可实现路由备份。
               在创建静态路由时,如果将目的地址与掩码配置为全零,则表示配置的是IPv4静态缺省路由。缺省情况下,没有创建IPv4静态缺省路由。
               操作步骤如下。
               (1)执行命令system-view,进入系统视图。
               (2)配置IPv4静态路由。
               ◆在公网上配置IPv4静态路由:ip route-static ip-address{mask|mask-length}{nexthop-address|interface-type interface-number[nexthop-address]|vpn-instance vpn-instance-name nexthop-address}[preference preference|tag tag]*[description text]
               ◆在VPN实例中配置IPv4静态路由:ip route-static vpn-instance vpn-source-name destination-address{mask|mask-length}{nexthop-address[public]|interface-type interface-number[nexthop-address]|vpn-instance vpn-instance-name nexthop-address}[preference preference|tag tag]*[description text]
               2)IPv6静态路由设置
               在创建静态路由时,可以同时指定出接口和下一跳。对于不同的出接口类型,也可以只指定出接口或只指定下一跳。
               ◆对于点到点接口,指定出接口。
               ◆对于NBMA(Non Broadcast Multiple Access)接口,指定下一跳。
               ◆对于广播类型接口,指定出接口。如果也指定下一跳,下一跳地址可以不是链路本地地址。
               在创建相同目的地址的多条静态路由时,如果指定相同优先级,则可实现负载分担,如果指定不同优先级,则可实现路由备份。
               在创建静态路由时,如果将目的地址与掩码配置为全零,则表示配置的是IPv6静态缺省路由。缺省情况下,没有创建IPv6静态缺省路由。
               操作步骤如下。
               (1)执行命令system-view,进入系统视图。
               (2)配置IPv6静态路由。
               ◆在公网上配置IPv6静态路由:ipv6 route-static dest-ipv6-address prefix-length { interface-type interface-number [ nexthop-ipv6-address ] | nexthop-ipv6-address } [ preference preference | tag tag ]* [ description text ]
               ◆在VPN实例中配置IPv6静态路由:ipv6 route-static vpn-instance vpn-instance-name dest-ipv6-address prefix-length { [ interface-type interface-number ] nexthop-ipv6-address | nexthop-ipv6-address [ public ]| vpn-instance vpn-destination-name nexthop-ipv6-address } [ preference preference | tag tag ] * [description text]
 
       企业信息化
        《中共中央关于制定国民经济和社会发展第十三个五年规划的建议》(以下简称“建议”)中把“拓展网络经济空间”作为“坚持创新发展,着力提高发展质量和效益”的重要内容之一,建议指出:实施“互联网+”行动计划,发展物联网技术和应用,促进互联网和经济社会融合发展。实施国家大数据战略,推进数据资源开放共享。完善电信普遍服务机制,开展网络提速降费行动,超前布局下一代互联网。推进产业组织、商业模式、供应链、物流链创新,支持基于互联网的各类创新。“建议”在规划“构建产业新体系”中着重指出加快建设制造强国,实施《中国制造2025》。引导制造业朝着分工细化、协作紧密方向发展,促进信息技术向市场、设计、生产等环节渗透,推动生产方式向柔性、智能、精细转变,实施智能制造工程,构建新型制造体系,促进新一代信息通信技术、高档数控机床和机器人、航空航天装备、海洋工程装备及高技术船舶、先进轨道交通装备、节能与新能源汽车、电力装备、农机装备、新材料、生物医药及高性能医疗器械等产业发展壮大。
        企业信息化是产业升级转型的重要举措之一,而以“两化深度融合”“智能制造”“互联网+”为特点的产业信息化是未来企业信息化继续发展的方向。大力推进企业信息化,对于我国信息化建设,促进“十三五”期间国民经济发展,具有十分重要的现实意义和历史意义。
        企业信息化就是用现代信息技术来实现企业经营战略、行为规范和业务流程。企业信息化大大拓宽了企业活动的时空范围,在时间上,企业信息化以客户需求为中心实施敏捷制造;在空间上,企业信息化以虚拟形态将全球聚合在荧屏上。真正实现了运筹帷幄之中,决胜千里之外。
               企业信息化内涵
               从历史唯物主义的视角观察,企业信息化是劳动工具的技术进步。1945年以来,随着电子技术的发展,以计算机、网络、数据库管理为核心的信息技术逐步渗透并彻底改造了企业的产品研发、制造、办公、经营管理和销售,使传统的人工作业工具发展成智能化、自动化作业工具。所以,以60多年的历史为坐标轴观察企业信息化,沿轴是信息技术逐步改造传统生产方式的过程,在某一轴点上是信息技术应用的形态。
               企业信息化概念
               概括地说,企业信息化就是:“在企业作业、管理、决策的各个层面,科学计算、过程控制、事务处理、经营管理的各个领域,引进和使用现代信息技术,全面改革管理体制和机制,从而大幅度提高企业工作效率、市场竞争能力和经济效益。”
               实施企业信息化的意义
               (1)有利于形成现代企业制度和WTO形势下提高企业竞争力。现代企业制度的主要内涵是产权清晰、权责明确、政企分开、管理科学,健全决策、执行和监督体系,使企业成为自主经营、自负盈亏的法人实体和市场主体。企业信息化和建立现代企业制度是互动关系,彼此相辅相成,互为促进,没有企业信息化就没有企业现代化,也不可能建立现代企业制度。
               WTO是一柄双刃剑,一方面,中国加入WTO,可以享受多边贸易体制协议框架下的各种权利和最惠国待遇,平等地参与国际商贸合作。另一方面,国外跨国公司将进入国内市场,我国企业将直接面对国外跨国公司在国内外市场上的激烈竞争。推行企业信息化,可以提高企业在市场竞争中的快速反应能力,进而提高市场生存能力和市场竞争能力,在激烈的市场竞争中立于不败之地。
               (2)有利于形成规模生产和供应链的完善。企业信息化建设的重要作用之一是能够促进企业的规模化生产。一方面,企业通过应用CAD、CAM和CMS等先进电子信息技术,大幅度提升企业在产品设计、制造、检测、销售、物流供应等方面的自动化水平和生产能力,生产效率明显提高,从而实现规模化生产。另一方面,企业通过信息化网络建设,增强了企业与客户、企业与市场的信息沟通,客户的需求和市场的波动起伏能迅速反馈到企业,使企业能够争取到更多的订单,提高企业的市场应变能力。
               推行企业信息化,企业可以把经营过程中的各有关方面供应商、制造工厂、分销网络和客户等纳入一个紧密的供应链中,可以有效地安排企业的产、供、销活动,满足企业利用全社会一切资源快速高效地进行生产经营的需求。因此,过去单一企业间的竞争已转变为企业供应链之间的竞争,供应链管理已成为企业管理的一个重要内容。企业通过ERP、CRM等系统的开发与应用,实现了产品的整个营销过程的管理,包括市场活动、营销过程与售后服务三大环节的管理,促进企业信息流、资金流和物流的快速流动,有利于完善企业供应链。
               (3)有利于企业面向市场和更好地服务于市场在经济全球化的环境中,企业竞争中的“大”吃“小”正在转向“快”吃“慢”。传统的企业组织结构存在多等级、多层次、机构臃肿、横向沟通困难、信息传递失真、缺乏活力、对外界变化反应迟钝等弊端。而信息技术的飞速发展,从根本上改变了组织收集、处理、利用信息的方式,从而导致组织形式的巨大变革,推动了业务流程再造(Business Process Reengineering, BPR)乃至组织结构的重构。原有的塔型结构被精良、敏捷、具有创新精神的扁平化“动态网络”结构所取代,使信息沟通畅通、及时,使市场和周围的信息同决策层的反馈更为迅速,提高企业对市场的快速反应能力。
               (4)有利于加速工业化进程。推行企业信息化,用信息化带动工业化,是我国国民经济发展的重要步骤之一。我国在现阶段推行企业信息化是一种跳跃式的发展,是一个具有中国特色的战略举措。与西方发达国家相比,我国的情况呈现出极大不相同的特征,主要表现在前者为先工业化后信息化,而我国的企业是工业化与信息化并进发展,在信息化的同时完成工业化进程。这种两步并作一步的举措,能使企业获得更多的内在发展动力,对企业完成工业化,实现现代化将产生积极的推动作用。
               (5)加快工业转型升级。过去二十年,中国电子信息产业实现了持续快速发展,产业规模稳步扩大,关键技术不断取得突破,骨干企业实力逐步壮大,国际地位显著增长。电子信息产业已经成为国民经济的战略性、基础性和先导性支柱产业,对于促进社会就业、拉动经济增长、调整产业结构、转变发展方式具有重要作用。但应该注意到,我国电子信息产业核心技术受制于人、自主创新能力较弱、产业结构不合理等深层次问题仍很突出,为产业可持续发展以及支撑服务“中国制造2025”造成较大压力。强化自主创新,加快突破核心技术环节,构建现代信息技术体系,对加快工业转型升级,实现“中国制造2025”的战略目标,具有重要的战略意义。
               我国企业信息化发展的战略要点
               (1)以信息化带动工业化在推进企业信息化时,把工业化与信息化密切结合,注重以信息化带动工业化,发挥后发优势,坚持将信息化与工业化融为一体,相互促进,共同发展,加速产业升级和产业结构调整,实现经济结构的战略性转变,使国民经济健康发展。
               (2)信息化与企业业务全过程的融合、渗透,注重信息技术的高渗透性,使信息技术渗透到企业生产、经营和管理的各个方面,并与企业的整个业务流程高度融合,甚至就成为业务本身。
               (3)信息产业发展与企业信息化良性互动。企业信息化不可能从国外买来,必须主要依靠我们自己的信息产业,包括信息产品制造业、软件业、信息服务业的强有力的支撑;同时企业信息化的全面推进,又为信息产业创造了巨大的市场需求,带来了新的发展机遇。因此,推进企业信息化,要与我国信息产业互相促进、共同发展。
               (4)充分发挥政府的引导作用。企业信息化面临着诸多政策环境问题,政府必须采取措施加以改善和解决。应发挥政府的指导、扶植及宏观调控作用,通过政策的制定、统筹规划及协调、资金投向的引导、重点项目的支持、规范市场竞争等,营造企业信息化的良好环境。
               (5)高度重视信息安全。信息化程度越高,信息安全问题越是重要和突出。信息化社会信息安全问题关系国家安全与稳定,关系到每一个企业切身利益。企业信息化必须高度重视信息安全问题。
               (6)企业信息化与企业的改组改造和形成现代企业制度有机结合。信息技术作为当代的先进生产力,必然要求与之相适应的生产关系。现代企业制度和科学管理是信息技术得以开花结果的肥沃土壤。失去了它们,信息化建设内在动力不足,容易出现投资浪费、利用率低,甚至系统闲置的现象。
               要充分认识企业信息化建设只是企业现代化建设的一种手段和工具,它的主要作用就是对企业各种信息实行高度集成和快速处理,为企业供应链管理、产品设计制造和科学决策等提供重要支持。因此,企业信息化建设必须纳入企业现代化建设总体规划之中,从企业整体优化、系统工程和信息集成的角度出发,统筹兼顾,相辅相成,互为作用。
               (7)“因地制宜”推进企业信息化。我国的企业信息化要注意充分发挥后发优势和比较优势,不盲目效仿发达国家的发展道路和发展模式。充分考虑各区域、行业以及企业间发展的不平衡和各自特点,分类指导有效推进企业信息化进程,企业信息化推进的速度不能强求一致,信息化不仅要与本区域和领域的自身发展相协调,互为促进,而且要与国家信息化进程协调发展。
               根据中央西部大开发的战略部署,西部地区企业信息化建设要服务并促进西部的经济和社会发展与进步。
               推进企业信息化的指导思想和原则
               (1)推进企业信息化的指导思想。政府推动,统筹规划,企业行为,政策支持,分步实施。以信息资源的开发利用和提高信息资源的共享程度为重点,以重点企业信息化示范工程为龙头,扩大信息技术在企业经营中的应用和服务,提高企业管理水平和增强竞争实力。
               通过政府引导,明确企业信息化的方针目标,帮助企业管理者转变观念、树立信息化意识,增强信息化建设的紧迫感和责任感。
               (2)推进企业信息化发展过程中应遵循以下原则。
               .效益原则。企业信息化应该以提高企业的经济效益和竞争力为目标。在社会主义市场经济条件下,企业以追求利润最大化为目的,企业信息化是政府推动下的企业行为,只有坚持以经济效益和提高竞争力为目标,企业才会有动力,才能推动企业信息化工作的全面开展。
               .“一把手”原则。企业信息化实施过程中必须坚持企业最高负责人负责制,就是坚持企业信息化建设过程中的“一把手”亲自抓的原则,成立有企业高层领导参加的信息化建设机构,负责总体设计及日常事务处理。企业信息化过程中的业务流程重组,不可避免地涉及到企业内部利益再分配问题,是一个深层次的管理问题,没有企业高层领导的参与,单靠信息技术部门推进信息化将是很困难的。
               .中长期与短期建设相结合原则。企业信息化系统建设周期长、见效慢、投资大,是企业一项长期发展的任务。企业要近期、中远期目标相结合,针对企业信息化的关键环节和制约企业发展的关键因素,合理运用资金,逐步进行建设和完善。
               .规范化和标准化原则。信息和信息处理的规范和标准是企业信息化的一个重要方面,信息流程规范化,数据标准化,是关系到企业信息化发展的重要环节,对此企业在信息化建设中要给予足够重视,要为企业信息化的进一步推进奠定良好的基础。
               .以人为本的原则。以人为本在企业信息化建设过程中显得尤为重要,企业信息化成功与否,最终取决于人的素质,取决于企业是否建立了一支稳定的高水平的信息化人才队伍,是否具备运用现代信息技术的本领和能力,是否能够运用信息技术来为企业现代生产、管理和经营服务。企业在信息化过程中,要形成高水平、稳定的信息化人才队伍,建立和完善信息化人才激励机制。
 
       网络安全
        随着互联网的飞速发展,网络安全问题已经越来越受到大家广泛的关注,各种病毒花样繁多、层出不穷;系统、程序、软件的安全漏洞越来越多;黑客们通过不正当手段侵入他人电脑,非法获得信息资料,给正常使用互联网的用户带来不可估计的损失。由于目前网络经常受到人为的破坏,因此,网络必须有足够强的安全措施。
               计算机网络的安全问题
               计算机网络安全就其本质而言是网络上的信息安全。从广义上讲,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论,都是网络安全的研究领域。简单来讲,网络安全包括:系统不被侵入、数据不丢失以及网络中的计算机不被病毒感染三大方面。完整的网络安全要求:
               .运行系统安全
               .网络上系统信息的安全
               .网络上信息传播的安全
               .网络上信息内容的安全
               网络安全应具有保密性、完整性、可用性、可控性以及可审查性几大特征。网络的安全层次分为物理安全、控制安全、服务安全和协议安全。
                      物理安全
                      物理安全包括:自然灾害、物理损坏、设备故障、意外事故、人为的电磁泄漏、信息泄漏、干扰他人、受他人干扰、乘机而入、痕迹泄露、操作失误、意外疏漏、计算机系统机房环境的安全漏洞等。
                      控制安全
                      控制安全包括:计算机操作系统的安全控制、网络接口模块的安全控制、网络互联设备的安全控制等。
                      服务安全
                      服务安全包括:对等实体认证服务、访问控制服务、数据加密服务、数据完整性服务、数据源点认证服务、禁止否认服务等。
                      TCP/IP协议安全
                      TCP/IP协议安全主要用于解决:TCP/IP协议数据流采用明文传输、源地址欺骗(Source address spoofing)或IP欺骗(IP spoofing)、源路由选择欺骗(Source Routing spoofing)、路由信息协议攻击(RIP Attacks)、鉴别攻击(Authentication Attacks)、TCP序列号欺骗攻击(TCP SYN Flooding Attack)、易欺骗性(Ease of spoofing)等。
                      计算机网络的安全威胁主要表现在:非授权访问、信息泄漏或丢失、破坏数据完整性、拒绝服务攻击、利用网络传播病毒、使用者的人为因素、硬件和网络设计的缺陷、协议和软件自身的缺陷以及网络信息的复杂性等方面。
                      下面介绍一些常见的信息安全技术。
               数据的加密与解密
               随着计算机网络不断渗透到各个领域,密码学的应用也随之扩大。数字签名、身份鉴别等都是由密码学派生出来的新技术和应用。
               在计算机上实现的数据加密,其加密或解密变换是由密钥控制实现的。密钥(Keyword)是用户按照一种密码体制随机选取,它通常是一随机字符串,是控制明文和密文变换的唯一参数。
               密码技术除了提供信息的加密解密外,还提供对信息来源的鉴别、保证信息的完整和不可否认等功能,而这三种功能都是通过数字签名实现。数字签名的原理是将要传送的明文通过一种函数运算(Hash)转换成报文摘要(不同的明文对应不同的报文摘要),报文摘要加密后与明文一起传送给接受方,接受方将接受的明文产生新的报文摘要与发送方的发来报文摘要解密比较,比较结果一致表示明文未被改动,如果不一致表示明文已被篡改。
               数据加密技术是为提高信息系统及数据的安全性和保密性,防止秘密数据被外部破译所采用的主要技术手段之一,也是网络安全的重要技术。
               根据密钥类型不同将现代密码技术分为两类:一类是对称加密(秘密钥匙加密)系统,另一类是公开密钥加密(非对称加密)系统。
               对称钥匙加密系统是加密和解密均采用同一把秘密钥匙,而且通信双方都必须获得这把钥匙,并保持钥匙的秘密。它的安全性依赖于以下两个因素。第一,加密算法必须是足够强的,仅仅基于密文本身去解密信息在实践上是不可能的;第二,加密方法的安全性依赖于密钥的秘密性,而不是算法的秘密性,因此,没有必要确保算法的秘密性,而需要保证密钥的秘密性。对称加密系统的算法实现速度极快。因为算法不需要保密,所以制造商可以开发出低成本的芯片以实现数据加密。这些芯片有着广泛的应用,适合于大规模生产。对称加密系统最大的问题是密钥的分发和管理非常复杂、代价高昂。比如对于具有n个用户的网络,需要n(n-1)/2个密钥,在用户群不是很大的情况下,对称加密系统是有效的。但是对于大型网络,当用户群很大,分布很广时,密钥的分配和保存就成了大问题。对称加密算法另一个缺点是不能实现数字签名。
               公开密钥加密系统采用的加密钥匙(公钥)和解密钥匙(私钥)是不同的。由于加密钥匙是公开的,密钥的分配和管理就很简单,比如对于具有n个用户的网络,仅需要2n个密钥。公开密钥加密系统还能够很容易地实现数字签名。因此,最适合于电子商务应用需要。在实际应用中,公开密钥加密系统并没有完全取代对称密钥加密系统,这是因为公开密钥加密系统是基于尖端的数学难题,计算非常复杂,它的安全性更高,但它的实现速度却远赶不上对称密钥加密系统。在实际应用中可利用二者的各自优点,采用对称加密系统加密文件,采用公开密钥加密系统加密“加密文件”的密钥(会话密钥),这就是混合加密系统,它较好地解决了运算速度问题和密钥分配管理问题。因此,公钥密码体制通常被用来加密关键性的、核心的机密数据,而对称密码体制通常被用来加密大量的数据。
               防火墙技术
               防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合,以防止发生不可预测的、潜在破坏性的侵入。实际上,它包含着一对矛盾(或称机制):一方面它限制数据流通,另一方面它又允许数据流通。
               作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。另外还有多种防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。
               常见的防火墙主要有数据包过滤型防火墙、应用级网关型防火墙、代理服务型防火墙、复合型防火墙等几种类型。典型的防火墙包括过滤器、链路级网关和应用级网关或代理服务器,如下图所示。
               安装防火墙的作用在于弥补网络服务的脆弱性、控制对网络的存取、集中的安全管理、网络使用情况的记录及统计。但是它仍然有局限性,对于下列情况,它不能防范:绕过防火墙的攻击、来自内部变节者和不经心的用户带来的威胁、变节者或公司内部存在的间谍将数据复制到软盘、传送已感染病毒的软件或文件等。
               在使用防火墙前,应该设计好防火墙的规则。它包括下列内容:防火墙的行为准则(拒绝没有特别允许的任何服务、允许没有特别拒绝的任何服务)、机构的安全策略、费用、系统的组件或构件。
               
               防火墙的组成
               网络安全协议
               下面介绍几种常见的网络安全协议。
                      SSH (Secure Shell)
                      由芬兰的一家公司开发的。通过使用SSH,可以把所有传输的数据进行加密,抵御“中间人”攻击,而且也能够防止DNS和IP欺骗。由于传输的数据是经过压缩的,所以还可以加快传输的速度。
                      SSH由客户端和服务端的软件组成的。从客户端来看,SSH提供两种级别的安全验证:基于密码的安全验证和基于密匙的安全验证。
                      PKI (Public Key Infrastructure)
                      PKI体系结构采用证书管理公钥,通过第三方的可信机构CA,把用户的公钥和用户的其他标识信息(如名称、E-mail、身份证号等)捆绑在一起,在Internet网上验证用户的身份,PKI体系结构把公钥密码和对称密码结合起来,在Internet网上实现密钥的自动管理,保证网上数据的机密性、完整性。一个典型、完整、有效的PKI应用系统至少应具有:公钥密码证书管理、黑名单的发布和管理、密钥的备份和恢复、自动更新密钥以及自动管理历史密钥等几部分。
                      (1) SET (Secure Electronic Transaction)。
                      SET安全电子交易协议是由美国Visa和MasterCard两大信用卡组织提出的应用于Internet上的以信用卡为基础的电子支付系统协议。它采用公钥密码体制和X.509数字证书标准,主要应用于B to C模式中保障支付信息的安全性。SET协议本身比较复杂,设计比较严格,安全性高,它能保证信息传输的机密性、真实性、完整性和不可否认性。
                      (2) SSL (Secure socket Layer&Security Socket Layer)。
                      安全套接层协议(SSL)是网景(Netscape)公司提出的基于Web应用的安全协议,包括:服务器认证、客户认证(可选)、SSL链路上的数据完整性和SSL链路上的数据保密性。对于电子商务应用来说,使用SSL可保证信息的真实性、完整性和保密性。但由于SSL不对应用层的消息进行数字签名,因此不能提供交易的不可否认性,这是SSL在电子商务中使用的最大不足。
 
       网络攻击
        攻击是指任何的非授权行为。攻击的范围从简单的使服务器无法提供正常的服务到完全破坏、控制服务器。在网络上成功实施的攻击级别依赖于用户采取的安全措施。
        攻击的法律定义是“攻击仅仅发生在入侵行为完全完成而且入侵者已经在目标网络内”。专家的观点则是“可能使一个网络受到破坏的所有行为都被认定为攻击”。
        网络攻击可以分为以下几类:
        (1)被动攻击。攻击者通过监视所有信息流以获得某些秘密。这种攻击可以是基于网络(跟踪通信链路)或基于系统(用秘密抓取数据的特洛伊木马代替系统部件)的。被动攻击是最难被检测到的,故对付这种攻击的重点是预防,主要手段有数据加密等。
        (2)主动攻击。攻击者试图突破网络的安全防线。这种攻击涉及数据流的修改或创建错误流,主要攻击形式有假冒、重放、欺骗、消息纂改和拒绝服务等。这种攻击无法预防但却易于检测,故对付的重点是测而不是防,主要手段有防火墙、入侵检测技术等。
        (3)物理临近攻击。在物理临近攻击中未授权者可物理上接近网络、系统或设备,目的是修改、收集或拒绝访问信息。
        (4)内部人员攻击。内部人员攻击由这些人实施,他们要么被授权在信息安全处理系统的物理范围内,要么对信息安全处理系统具有直接访问权。有恶意的和非恶意的(不小心或无知的用户)两种内部人员攻击。
        (5)分发攻击。分发攻击是指在软件和硬件开发出来之后和安装之前这段时间,或当它从一个地方传到另一个地方时,攻击者恶意修改软/硬件。
 
       网络环境
        电子商务系统由三个部分组成,分别为企业内部网(Intranet)、企业外部网(Extranet)和Internet。以上三部分构成以企业的分布式计算为核心的信息系统的集合体。
        企业内部网是利用网络技术(包括TCP/IP协议以及其他协议等)构造的,面向企业内部的专用计算机网络系统。
        企业外部网与Intranet相对应,侧重于企业电子商务的外部环境以及与合作伙伴或外协厂的信息交换关系。
        电子商务以Intranet为基础,实现企业内部工作流的电子化,在初步建成企业内部的信息系统之后,再进一步完善企业电子商务的外部环境,将企业的信息系统同合作伙伴或外协厂等联系起来,将Intranet扩展到Extranet,完成企业与企业间的电子交换(包括EDI),其后再通过Internet向消费者提供联机(Online)服务。
 
       泄露
        信息泄漏主要包括:电磁辐射(比如,侦听微机操作过程)、乘机而入(比如,合法用户进入安全进程后半途离开)、痕迹泄露(比如,密码密钥等保管不善,被非法用户获得),等等。
        物理访问控制从根本上保护了物理器件和媒介(磁性媒介及文档媒介)免遭损坏或窃取。为防止泄漏所进行的物理安全管理应当包括一下内容。
        .一套物理安全制度,规定了安全控制标准、常识、必须遵守的规定以及出现违规事件时应采取的措施。
        .在大楼、计算机房、通讯室以及大楼以外其他存放场所中,对设备、数据、媒介和文档进行访问的流程。
        .适宜的物理控制机制,可以包括:安全警卫、身份标志、生物技术检测、摄像头、防盗警报、个人计算机和外围设备标签、条形码和锁等。
        .检查监控制度是否得到遵守,包括定期检查事件汇报和登记表。
        .及时审查违反物理访问规定的事件。
        显然,为保证信息网络系统的物理安全,除在网络规划和场地、环境等要求之外,还要防止系统信息在空间的扩散。计算机系统通过电磁辐射使信息被截获而失秘的案例已经很多,在理论和技术支持下的验证工作也证实这种截取距离在几百甚至可达千米的复原显示给计算机系统信息的保密工作带来了极大的危害。中华人民共和国保密指南第BMZ2-2001号文件《涉及国家秘密的计算机信息系统安全保密方案设计指南》第8.8条电磁泄露发射防护规定:计算机系统通过电磁泄露发射会造成信息在空间上的扩散,采用专用接收设备可以远距离接收还原信息,造成泄密。为了防止系统中的信息在空间上的扩散,通常是在物理上采取一定的防护措施,来减少或干扰扩散出去的空间信号。这对重要的政府、军队、金融机构在兴建信息中心时都将成为首要设置的条件。正常的防范措施主要在三个方面。
        (1)对主机房及重要信息存储、收发部门进行屏蔽处理。建设一个具有高效屏蔽效能的屏蔽室,用它来安装运行主要设备,以防止磁鼓、磁带与高辐射设备等的信号外泄。为提高屏蔽室的效能,在屏蔽室与外界的各项联系、连接中均要采取相应的隔离措施和设计,如信号线、电话线、空调、消防控制线,以及通风波导、门的关起等。
        (2)对本地网、局域网传输线路传导辐射的抑制。由于电缆传输辐射信息的不可避免性,现均采用了光缆传输的方式,大多数均在Modem的外接设备处用光电转换接口,用光缆接出屏蔽室外进行传输。
        (3)对终端设备辐射的防范。终端机尤其是CRT显示器,由于上万伏高压电子流的作用,辐射有极强的信号外泄,但又因终端被分散使用,而不宜集中采用屏蔽室的办法来防止,故现在的要求除在订购设备上尽量选取低辐射产品外,目前主要采取主动式的干扰设备(如干扰机)来破坏对对应信息的窃取,个别重要的终端也可考虑采用有窗子的装饰性屏蔽室,此类虽降低了部份屏蔽效能,但可大大改善工作环境,使人感到类似于在普通机房内工作。
 
       信息化
        人们在生活和从事生产等活动中不断产生各种消息,接收者通过各种方式了解到的消息被称为信息。信息的传送一般应借助一定的运载工具,并将信息变换成各种表现形式,如语言、文字、图像、声音等。信息是普遍存在的,像空气一样渗透到全球各个角落、各个领域。人们在生活和工作中要随时随地地获取信息、交流和处理信息,并根据它决策或采取行动。企业为了在竞争中求得生存和发展,获取及时可靠的信息将成为第一需要。信息已同能源和材料一起成为现代化社会的三大资源。信息是资源,而且是一种战略资源。信息与材料、能源不同,信息可以被很多人使用,使用的人越多,创造的价值就越高,而且一条信息可以衍生出多条信息,取之不尽。信息与信息资源不同,信息的日常表现是无序的,但是信息本身存在着内在联系和规律,信息只有通过加工处理才能成为有价值的、可利用的信息资源。随着科技的进步和发展,特别是通信技术、电子技术、激光技术、集成电路、计算机等高技术的出现,在加快经济建设和社会发展的过程中,信息的作用越来越突出,信息和我们的日常生活密切相关,获取信息已经成为我们生活、工作中的重要内容,信息在服务于我们的生活的同时,对我们生活方式的影响也越来越大,所以我们称当前的社会为信息社会。由此衍生出了许多新兴的概念。
        信息技术是指对信息进行采集、存储、处理、检索、传递、分析与显示的高技术群。信息技术发展的总趋势是数字化、网络化与智能化,并以互联网技术及其应用技术为中心。信息产业是以现代信息技术为手段,以开发和利用信息资源为中心内容,提供信息产品和信息服务的产业部门。它包括信息产品制造业、软件与信息服务业、通信业。
        信息化是指培育、发展以智能化工具为代表的新的生产力并使之造福于社会的历史过程。智能工具一般必须具备信息获取、信息传递、信息处理、信息再生和信息利用的功能。
        完整的信息化内涵如下。
        (1)信息网络体系,它是大量信息资源、各种专用信息系统及其公用通信网络和信息平台的总称。
        (2)信息产业基础,即信息科学技术的研究、开发、信息装备的制造,软件开发与利用,各类信息系统的集成及信息服务。
        (3)社会支持环境,即现代工农业生产,以及管理体制、政策法律、规章制度、文化教育、道德观念等生产关系和上层建筑。
        (4)效用积累过程,即劳动者素质、国家的现代化水平和人们生活质量不断得到提高,精神文明和物质文明不断获得进步。
        通常人们习惯用信息产业部门所制造的收入在国民生产总值中所占的比重和信息从业者占就业人口的比例作为衡量社会信息化程度的指标。粗略认为两者均超过50%以上,其社会已进入信息社会。
 
       信息化应用
               电子商务
               电子商务(Electronic Commerce)是以信息网络技术为手段,以商品交易为中心的商务活动(Business Activity),是传统商业活动各个环节的电子化、网络化、信息化。电子商务通常指全球各地广泛的贸易活动中,在因特网开放的环境下,基于客户端/服务端的应用方式,实现买卖双方不谋面进行的各种活动。各国政府、学者、企业界人士根据自己所处的地位和对电子商务的参与程度,给出了许多表述不同的定义,在此不再赘述。
               电子商务涉及到买家、卖家、银行或金融机构、政府机构、认证机构、配送中心机构。网上银行、在线电子支付等条件和数据加密、电子签名等技术在电子商务中发挥着重要的不可或缺的作用。它覆盖的业务范围主要有:信息传递与交换、售前与售后服务、网上交易、网上支付或电子支付、运输、组建虚拟企业。组建虚拟企业是指组建一个物理上不存在的企业,集中一批独立的中小公司的权限,提供比各个单独中小公司多得多的产品和服务,实现企业间资源共享等。
               根据电子商务发生的对象,可以将电子商务分为四种类型:
               (1)B2B(商业机构对商业机构的电子商务):企业与企业之间使用Internet或各种商务网络进行的向供应商定货、接收票证和付款等商务活动。
               (2)B2C(商业机构对消费者的电子商务):企业与消费者之间进行的电子商务活动。这类电子商务主要是借助于国际互联网所开展的在线式销售活动。
               (3)C2A(消费者对行政机构的电子商务):政府对个人的电子商务活动。这类电子商务活动目前还没有真正形成。
               (4)B2A(商业机构对行政机构的电子商务):企业与政府机构之间进行的电子商务活动。
               基于移动性、虚拟性、个性化、社会性、复杂数据等新特征的电子商务应用,将在产品营销和推荐、客户行为与体验、商务安全、平台建设和服务品质、物流配送等方面会产生一系列创新,特别是在移动商务和社会化商务方面有很大的发展空间。
               电子政务
               电子政务(e-Government)即政务信息化,是指国家机关在政务活动中,全面应用现代信息技术进行办公和管理,为社会公众提供服务。电子政务是政府机关提高行政办公效率、降低行政办公成本、形成一个“行为规范、运转有效、公正透明、廉洁高效”的行政管理体制的有效途径。电子政务的内容主要包括:信息发布;网上交互式办公;内部办公自动化;部门间协同工作。其应用模式包括:不同政府机构对不同政府机构(Government to Government,G2G)、政府机构对商家或企业(Government to Business,G2B)、政府机构对公民(Government to Citizen,G2C)。不论哪种应用模式,其应用接口都是通过政府门户网站来实现的。实施电子政务,最重要的是其前台业务流程设置与后台不同政府机构之间的业务协同处理,以及正确处理政府门户网站与各政府机构内部网之间的关系。另外还需要重点考虑的是政务内部网和政务外部网之间的关系,如何进行数据共享、如果架构信息安全策略等问题。
               现代远程教育
               远程教育是学生与教师、学生与教育组织之间采取多种媒体方式进行系统教学和通信联系的教育形式,是将课程传送到校园外的教育。现代远程教育是随着现代信息技术的发展而产生的一种新型教育形式,是构筑知识经济时代人们终身学习体系的主要手段。相对于传统的面授教育,远程教育特点和优势如下所述。
               远程教育特点:教师与学生的教学分离;采用特定的传输系统和传播媒体进行教学;信息传输方式多样化;学习场所和形式灵活多变。
               远程教育优势:突破时空限制;提供更多的学习机会;受教育对象扩展到全社会;优质教学资源共享;降低教学成本。
   题号导航      2014年下半年 网络规划设计师 下午试卷 案例   本试卷我的完整做题情况  
1 /
2 /
3 /
 
第3题    在手机中做本题