时间:2023-06-06 09:30:45
开篇:写作不仅是一种记录,更是一种创造,它让我们能够捕捉那些稍纵即逝的灵感,将它们永久地定格在纸上。下面是小编精心整理的12篇企业网络的设计与实现,希望这些内容能成为您创作过程中的良师益友,陪伴您不断探索和进步。
中图分类号:TP393文献标识码:A文章编号:16727800(2012)009013403
1企业组网中采用单一网段架构的不足之处
企业在组建局域网和信息化平台时,为节约成本往往采用了单一网段架构的组网模式。随着企业内部联网计算机的不断增多、网络应用的日趋复杂,这种架构的弊端也不断显现出来。由于防火墙、服务器、工作站等网络设备处在同一个网段(同一广播域),大量的广播包发送到局域网上容易引起广播风暴、占用很高的网络带宽,从而影响到正常业务数据流的稳定传输。一旦某计算机发生ARP攻击或者冒用了网络设备的IP地址,就会干扰到网络的正常运行,造成严重的安全隐患。为了解决上述问题,提高企业网络的安全性、稳定性和可靠性,就需要部署与实施VLAN虚拟局域网。
2VLAN虚拟局域网的主要特点
IEEE802.1Q定义了VLAN网桥和操作规范。传统的共享介质型以太网中,所有的计算机位于同一个广播域中,广播域越大对网络性能的影响也就越大。有效的解决途径就是把单一网段架构的以太网划分成逻辑上相互独立的多个子网,同一VLAN中的广播包只有同一VLAN的成员组才能收到,而不会传输到其它VLAN中去,这就很好地控制了广播风暴。在企业网络组建中,通过合理的VLAN设计规划,一方面可以限制广播域,最大限度地防止广播风暴的发生,节省网络带宽;同时还可以提高网络处理能力,并通过VLAN间路由、VLAN间互访策略,全面增强企业网络的安全性。
3企业VLAN规划中的技术要点
VLAN技术在大型局域网、大型校园网的组建中有着广泛的应用,VLAN的规划和设计是高等计算机网络的一个重点,同时也是一个技术难点,实施者必须具备较高的计算机网络知识与实践技能。企业在实施VLAN前,应该从以下几个方面重点分析和考虑:
(1)根据目前的网络拓扑、综合布线、各类网络设备、计算机数量以及分布的地理位置进行统计和调研。通常位于核心层的防火墙、服务器组等应划分到一个单独的VLAN网段,然后根据各部门的网络应用需求、联网设备数量作进一步规划。
(2)采用合适的VLAN划分技术,常见的VLAN划分方式包括:基于端口的VLAN、基于MAC地址的VLAN、基于协议的VLAN、基于IP子网的VLAN 和基于策略的VLAN等。以中小型企业为例,计算机的数量与分布的地理位置相对比较固定,优先考虑采用基于端口的静态VLAN划分方式。将交换机中的任意端口定义为一个VLAN端口组成员,从而形成一个VLAN网段,将指定端口加入到指定VLAN中之后,该端口就可以转发指定VLAN的数据包。
(3)各个VLAN之间的路由与ACL访问策略的配置。通常服务器所属的VLAN可以与其它VLAN相互访问,各个VLAN的内部计算机可以互访,其它VLAN之间计算机的互访权限视具体情况在三层交换机加以启用或禁用。
(4)防火墙到各个VLAN之间的路由规划。防火墙是整个企业网的Internet总出口,直接决定哪些VLAN组、哪些计算机成员可以访问Internet。
(5)必要的经费投入,购买合适的网络设备。一般选择三层智能VLAN以太网交换机,根据设计方案,通过命令参数进行配置。由于不同品牌、不同型号的交换机VLAN配置参数与语法命令不尽相同,因此需要VLAN实施者精通常用交换机的配置与应用。
4某企业VLAN规划和实施的具体步骤与案例分析
随着经营业务的不断扩展、联网设备的不断增多,为提高局域网安全性和处理能力,笔者参与了某商品流通企业的局域网VLAN实施项目。从企业网络应用的规模和现状分析,设计划分为5个VLAN, 其中VLAN16为服务器核心网段,可以与其它全部VLAN(17~20)互访。VLAN(17~20)只能访问16网段,相互之间不能互访,但每个VLAN内部计算机可以互访。防火墙型号为H3C SecPath F100S,LAN口管理IP为192.168.16.1,可以路由到全部5个VLAN,并能控制任意网段的计算机访问外网与IP流量。
接入层访问端口,按表1方案,连接网络设备、各职能部门的工作站计算机、网络共享打印机、无线接入点AP等
在实施VLAN前,首先要对企业现有的综合布线作全面的梳理,每根网线连接哪台电脑、交换机的端口标识要明确、清晰。在核心交换机端口充裕的情况下,做到计算机与核心交换机端口直接相连,尽量不要采用SOHO交换机进行多层次的网络转接。根据VLAN设计方案,对网络设备、部门计算机的网络参数进行重新分配和配置,把每台计算机的网线连接到交换机对应的VLAN端口。
该项目中,采用了H3C公司的48口全千兆三层以太网交换机S550048PSI。S550048PSI千兆以太网交换机定位于企业网和城域网的汇聚或接入,具备丰富的业务特性,提供了高性能、大容量的交换服务,并支持10GE 的上行接口,为接入设备提供了更高的带宽。同时还可以用于数据中心服务器群的连接,为用户提供了高接入带宽和高端口密度。S550048PSI支持4K个基于端口的VLAN,在全双工模式下交换容量为240Gbps,整机包转发率为72Mpps,可以满足企业目前应用需求。
S550048PSI交换机的配置是整个VLAN实施中的技术重点和难点,其配置要点说明如下:
(1)创建ACL访问策略。根据设计方案,VLAN16可以与VLAN(17~20)直接互访,无须设置拒绝访问规则。VLAN17不能与VLAN(18~20)互访,VLAN18不能与VLAN(17、19、20)互访,VLAN19不能与VLAN(17、18、20)互访,VLAN20不能与VLAN(17~19)互访。因此,必须单独设置规则号和拒绝访问控制列表。
5VLAN实施后产生问题如何解决
由于实施VLAN后除了VLAN16其它各网段之间不能直接互访,因此也带来了一些网络应用上的问题。比如不同VLAN之间不能直接共享打印机和共享文件夹,需要重新设置共享。解决方案是在同一VLAN的内部计算机上设置共享打印机或者文件夹,或者在VLAN16网段上设置共享打印机或者文件夹,以便给全公司的联网计算机访问。
6结语
通过实施VLAN前后的网络协议分析,在企业网络应用高峰期利用OmniPeek协议分析软件在各个VLAN网段中实时抓包采样,发现各个网段的广播包数量明显减少,网络利用率有了明显提高,实施后从未发生过广播风暴现象。特别是核心层网络设备从普通交换机升级到全千兆VLAN交换机后,业务软件的输入、统计、查询,以及浏览网页的速度均有较大的提高,网络性能有了很大改善。
上述企业VLAN的设计思路、实施步骤和配置参数具有很高的参考与应用价值。规模更大、更复杂的企业网拥有更多的计算机,因此,需在此基础上划分更多的VLAN、设计更加复杂的ACL访问控制策略。通过VLAN的实施,不仅提高了网络安全性和利用率,并且对于今后企业网络的扩展和升级都带来了很大的便利。
参考文献:
[1]崔北亮.CCNA认证指南(640-802)[M].北京:电子工业出版社,2009.
[2]王达.CISCO/H3C交换机配置与管理完全手册[M].北京:中国水利水电出版社,2009.
[3]Marina Smith.虚拟局域网[M].北京:清华大学出版社,2003.
关键词 网络安全;方案设计;方案实现
中图分类号 G271 文献标识码 A 文章编号 1673-9671-(2012)111-0142-01
计算机网络的安全运行,是关系到一个企业发展的重要问题,如何能使得企业网络更为安全,如今已经成为了一个热议的话题。影响网络安全的因素有很多种,保护网络安全的手段、技术也很多。对于网络安全的保护我们一般都是通过防火墙、加密系统、防病毒系统、身份认证等等方面来保护网络的安全。为了保护网络系统的安全,我们必须要结合网络的具体需求,把多种安全措施进行总结,建立一个立体的、全面的、多层次网络安全防御系统。
1 影响网络安全的因素
网络信息的安全问题日益严重,这不仅会使企业遭受到巨大的经济损失,也影响到国家的安全。
如何避免网络安全问题的产生,我们必须要清楚因法网络安全问题的因素有哪些。我们主要把网络安全问题归纳为以下几个方面:
1.1 人为失误
人为失去指的是在在无意识的情况下造成的失误,进而引发网络安全问题。如“非法操作、口令的丢失、资源访问时控制不合理、管理人员疏忽大意等,这些都会对企业网络系统造成很大的破坏,引发网络安全问题。
1.2 病毒感染
病毒一直以来,都是能够对计算机安全够成直接威胁的因素,而网络更能够为病毒提供迅速快捷的传播途径,病毒很容易通过服务器以软件的方式下载、邮件等方式进入网络,然后对计算机网络进行攻击、破坏,进而会造成很大的经济损失。
1.3 来自企业网络外部的攻击
企业网络外部的攻击主要是企业局域网外部的恶意攻击,比如:伪装合法用户进入企业网络,并占用修改资源;有选择的来破坏企业网络信息的完整性和有效性;修改企业网站数据、破译企业机密、窃取企业情报、破坏企业网络软件;利用中间网线来读取或者拦截企业绝密信息等。
1.4 来自网络内部的攻击
在企业局域网内部,一些非法人员冒用合法的口令,登陆企业计算机网络,产看企业机密信息,修改企业信息内容,破坏企业网络系统的正常运行。
1.5 企业网络系统漏洞
企业的网络系统不可能是毫无破绽的,而企业网络中的漏洞,总是设计者预先留下的,为网络黑客和工业间谍提供最薄弱的攻击部位。
2 企业计算机网络安全方案的设计与实现
影响计算机网络完全因素很多,而相应的保护手段也很多。
2.1 动态口令身份认证的设计与实现
动态口令身份认证具有动态性、不可逆性、一次性、随机性等特点,跟传统静态口令相比,增加了计算机网络的安全性。传统的静态口令进行身份验证的时候,很容易导致企业计算机网络数据遭到窃取、攻击、认证信息的截取等诸多问题。而动态口令的使用不仅保留了静态口令的优点,又采用了先进的身份认证以及解密流程,而每一个动态口令只能使用一次,并且对认证的结果进行记录,防止同一个口令多次登录。
2.2 企业日志管理与备份的设计与实现
企业要想保证计算机网络的安全,对于计算机网络进行日志管理和备份是不可缺少的内容,日志管理和备份数据系统是计算机运行的基础。计算机在运行过程中难保不会出现故障,而计算机中的数据和资料的一个企业的血液,如果数据和资料丢失,会给企业今后的发展带来巨大的不便,为了避免数据资料的丢失,我们就应当对计算机网络做好数据备份以及数据归档的保护措施。这些都是维护企业网络安全的最基本的措施与工作。
2.3 病毒防护设计与实现
计算机病毒每年都在呈上涨的趋势,我国每年遭受计算机入侵的网络,占到了相当高的比例。计算机病毒会使计算机运行缓慢,对计算机网络进行有目的的破坏行为。目前Internet在飞速的发展,让病毒在网上出现之后,会很快的通过网络进行传播。对于企业计算机网络,应当时刻进行监控以及判断系统中是否有病毒的存在,要加大对于病毒的检测。处理、免疫及对抗的能力。而企业使用防病毒系统,可以有效的防止病毒入侵带来的损失。为了使企业的网络更加安全,要建立起一个完善的防病毒系统,制定相应的措施和病毒入侵时的紧急应急措施,同时也要加大工作人员的安全意识。
病毒会随着时间的推移变的随时都有可能出现,所以企业中计算机网络安全人员,要随时加强对于防毒系统的升级、更新、漏洞修复,找出多种不同的防毒方法,提高企业计算机网络防病毒的能力。
2.4 防火墙技术设计与实现
Internet使用过程中,要通过内网。外网的连接来实现访问,这些就给网络黑客们提供了良好的空间与环境。目前,企业计算机网络系统,采用防火墙技术,能有效的保证企业的机密不会受到网络黑客以及工业间谍的入侵,这种方法也是维护企业计算机网络最有效、最经济的方法,因为防火墙系统是企业计算机网络安全的最前面屏障,能有效的组织入侵情况的发生。所以企业计算机网络第一个安全措施就是安装以及应用防火墙。防火墙一般是安装在内部网络出口处,在内网与外网之间。
防火墙最大的特点是所有的信息传递都要经过它,这样就能有效的避免企业网络遭到非法入侵,防火本身的具有很高的可靠性,它可以加强对企业网络的监督,防止外部入侵和黑客攻击造成的信息泄露,
2.5 网络安全设计的实现
在企业网络运行中,与用户和各个系统之间,存在着信息交换的过程,这些信息包括信息代码、电子文稿、文档等,所以总会有各种网络安全的问题出现。为了保障网络的安全性和客户使用的合法性,就要去严格的限制登录者的操作权限,增加口令的复杂程度。当工作人员离职要对于网络口令认证做出相应的调整,以避免带来的不便。
3 总结
现今网络在现代生活中发展迅速,然而网络安全的系统也日益突出。作为一个企业如何的保证自己网络的安全性,使自身能够更快更好的发展,面对着网络入侵的行为要进行如何的防御,已经是一个越来越迫切的问题。我们只有从实际出发,去构建一个完整的安全的网络防御系统,才能保证企业网络的安全。
参考文献
[1]唐红亮.防火墙设计浅析[J].中国科技信息,2009,06.
关键词:网络系统集成 企业网络应用 系统集成设计 企业网络搭建
中图分类号:TP311.52 文献标识码:A 文章编号:1007-9416(2016)12-0039-01
1 总体设计
企业网络系统集成环境可采用星型结构搭建,采用交换机作为网络中心节点建立核心层和接入层网络体系结构,使用两台交换机采用双链路汇聚技术提高企业网络访问速度和对用户的管理。在设计中为企业搭建WEB和FTP双服务器,WEB服务器提供网络资源访问,FTP服务器提供信息及数据的传输。
企业网络系统集成进行VLAN规划,本文以500台计算机容量网络规划为例进行VLAN规划,根据企业部门划分为多个VLAN网段并对应IP号段,便于便于对网络数据包的分配和管理。
2 网络设计与实现
2.1 IP及端口划分与分配
IP地址规划是为了区分企业内部的客户端机器,便于管理员对不同客户端进行管理。IP地址划分采用192.0.0.0-223.255.255.255,标谁的子网掩码是255.255.255.0。对于拥有500台计算机的企业,一个标准的IP号段无法满足应用需求,因此,可采用CIDR理论,建立多号段IP进行管理,譬如:192.168.10.0/24、192.168.20.0/24、192.168.30.0/24、192.168.40.0/24。
2.2 交换机与路由器配置
SW1核心交换机连接1000Mb/S的光纤,搭建FTP服务器(IP:92.168.0.0/24)和web服务器(IP:92.168.1.0/24),可有管理员核交换机进行管理。
SW2模块化汇聚交换机以100Mb/s双绞线水平布线连接路由器,使各部门的计算机可以100Mb/s网速连接互联网。
2.3 无线配置
可利用VLAN技术划分出无线用户使用区,并对无线AP配置SSID。无线配置可在路由器端采用WEB加密技术设置WPA2加密管理,并设置IP使用范围。
3 服务器设计与实现
3.1 DNS服务器
DNS(Domain Name System)域名系统可以建立层次结构的网络服务命名系统。在企业局域网中用户可通过命名定位计算机,便于数据的共享。可将局域网中的域名解析为IP地址配置DNS服务器,建立域名与IP之间的映射表。如映射IP:92.168.0.0/24。
3.2 WEB服务器
以Windows 系统搭建WEB服务器,采用IIS(Internet Information Service)信息服务进行管理与维护,搭建步骤为:打开IIS管理器,找到侧栏“网站”选项右键“新建网站”,之后根据创建向导完成创建。
3.3 FTP服务器
FTP服务器是为企业数据上传和下载的网络空间,在FTP服务器上企I员工可以将个人的工作文件上传到服务器上共享。搭建FTP服务器需要在Internet信息服务器(IIS)管理器中建立FTP站点,并添加上传(upload)和下载(download)用户,对服务器中的存储空间配置文件夹权限,并指定用户操作权限。
4 网络机房规划
网络机房主要功能是对企业的总体网络应用进行管理,分配不同功能区网络数据包,并对企业网络应用安全进行管理。在机房设计中,我们以标准机柜为建设对象,将交换机、路由器、硬件防火墙等统一安装在一个大型的立式标准机柜中,由此加强对设备的统一管理。在企业网络机房机柜布局上采用将综合布线机柜、网络机柜和服务器机柜按照管理层次进行规范化布局。其中综合布线机柜与网络机柜相邻安置,这样方便我们进行调线操作,可控制网络用户的分配。每个机柜在安装设备时应留有一定空间,便于设备进行升级和扩充。
网络机房是企业安全防范的重地,在机房环境的建设中,要充分考虑机房环境对设备所产生的影响,其中包括:机房的通风能力、机房防静电能力、机房抗雷电能力等,此外,机房涉及企业重要数据,为防止企业数据丢失,非工作人员不得进入网络机房。
机房环境中的设备及材料主要包括:空调、UPS电源、配电箱、全钢防静电地板等。为防止雷电给机房设备造成伤害,设置网络机房接地系统,防止企业计算机受到雷电干扰导致设备受损。其主要结构为紫铜总汇集排ATK008,规格:300mm×40mm×4mm,以保证地电位分布均匀,直流和交流工作接地。
在企业网络机房中,设置消防安全系统,机房内安装温感探测器、烟感探测器和FM200气体灭火系统。FM200气体灭火系统设在机房外,为管网式结构,在天花吊顶层朝下设置喷嘴,当遇到火情时,全方位立体式灭火。
关键词:防火墙;企业网络安全;设计;实现
1针对企业网络安全的防火墙设计原则
在部署一个企业的网络安全防火墙时,应遵循一些固定的原则,在保证网络安全的基础上,以免产生不必要的维护量。综合性原则:即企业的网络安全设计要考虑企业的整体综合情况,从实际出发,考虑到各种情况,权衡网络安全中可能出现的问题,从而制定出可以保障企业网络安全的有效防护措施。简易与灵活性原则:网络安全的设计不宜过于复杂,也需要具有一定得灵活性,在保证功能的基础上,尽量使其操作简易,便于维护和往后的升级。高效与可扩充性原则:企业的网络安全必须是高效的,也就是防火墙的设置必须是符合企业的网络安全需求的并且可以高效率的运行并保障网络安全,同时,企业的网络不可能一成不变,因此防火墙在企业网络的安全设计中必须还是可以扩充的,在网络架构发生变更或者需要升级的时候,能够进行对应的扩充操作。
2企业网络安全的防火墙设计
防火墙顾名思义,即是防止网络外部的一些不安全因素的入侵和干扰,防火墙工作于终端用户与互联网之间,是服务器的中转站。一方面接收客户端的数据请求并及时响应连接,另一方面,对服务器发出的信号传输给客户端,以此实现客户端与服务器的数据传输。(1)入侵检测。企业网络外部的用户终端对企业内部主机的非授权登入和对主机资源的非授权使用称之为入侵,入侵对于企业内部数据信息安全存在着十分大的隐患,也会给企业的网络造成很大的安全漏洞。因此在防火墙的设计和部署过程中,必须重视入侵检测系统的配置,能够有效地抵挡入侵脚本、自动命令等的入侵攻击,及时并高效的检测到各类入侵行为,抵挡各类恶意的活动,对可能发生的安全隐患做好防护应对措施。(2)加密设计。防火墙的加密技术主要有两种,一种是数据加密,另外一种是硬件与软件加密。数据加密主要是通过非对称秘钥与对称秘钥两种方式进行加密,对一些机密数据进行加密后传输,以此保证企业内部数据安全。硬件与软件加密,顾名思义,即是对防火墙等硬件进行加密处理,防止外部系统登入,安全系数相对较高,软件加密相对硬件加密成本更低,同时简易性和灵活性也比较高,在企业网络架构中应用比较广泛。(3)身份验证的设计。防火墙可以通过一定得规则来认证识别用户身份信息,确保用户的合法性,阻止非法用户登入,以此来达到保护主机网络的安全。身份验证主要是针对授权者的识别,将证据内容与实体用户身份进行捆绑,确保实体的身份与系统证据一致,使用户、程序、主机、进程等实体得到安全的信息维护。(4)包过滤的设计。任何的数据进出企业网络,都是以数据包的形式进行传输,而防火墙对数据包则进行严格的过滤,读取对应的数据包进行详细的信息数据分析,检测该数据包的安全性,如果无法通过包过滤检测,则该数据包无法进入此网络。包过滤数据检测是一项成本较低并且使用率很高的设计,对于信息数据的筛查可谓滴水不漏,缺陷在于此检测无法限制程序、邮件等病毒类型进入网络,因此还需要配合其他的策略来共同保障网络信息安全。(5)状态检测的设计。防火墙的状态检测主要是针对外部的访问行为,属于一种控制技术,目的是阻挡非法访问对企业网络资源进行访问,这种访问控制技术一般分为两个类型,一种类型是系统访问控制,另一种是网络访问控制,网络访问控制用来限制外部终端与企业内部主机和终端的互相访问,系统访问控制则是对特殊用户进行特殊的权限赋予,使其能够对主机进行一些特殊操作。
3使用防火墙在企业网络安全中的实现
防火墙在企业网络安全的应用过程中,必须要求企业强化网络安全管理,并且对网络安全需求进行详细的分析,制定出网络安全的具体实施策略。企业网络管理人员对本企业实际存在的网络安全问题进行总结和规划,在薄弱的环节采取对应的安全措施,对安全风险漏洞进行预测分析并做出安全策略。网络的安全行为实则是一个一直变化的过程,企业需要实时的对网络进行需求分析,动态的分析网络的安全状态,从而及时的对各个系统的防护保密措施进行检测和更新,定时的维护硬件和软件系统的安全问题,总结制定出适合企业发展的完善的网络安全防护措施。
4结束语
信息化时代的背景下,网络的安全对于企业来说至关重要,信息资源的数据得到安全保障才可以保证企业顺利运行和参与企业竞争。企业网络需要加强防火墙安全系统的建设,搭建一个稳定、安全的网络环境,维护企业信息和数据安全,提高企业的市场竞争力。
参考文献:
[1]仝乃礼.计算机网络安全漏洞分析及防范措施[J].电子技术与软件工程,2017(06).
关键词:企业网;三层交换机;VLAN技术
一、项目意义及背景
在以网络为核心的信息时代,谁拥有“信息资源”,谁能有效使用“信息资源”,谁就能在各种竞争中占据主导地位。要实现信息化就必须依靠完善的网络,因为网络可以非常迅速地传递信息。这里所说的网络是指电信网络、有线电视网络和计算机网络。这三种网络向用户提供的服务不同。这三种网络在信息化过程中都起到十分重要的作用,但在其中发展最快的并起到核心作用的是计算机网络。它不仅为现代化发展、综合信息管理和办公自动化等一系列应用提供基本操作平台,而且能提供多种应用服务,使信息能及时、准确地在各个部门之间传递。
因此,有必要建设好中小型企业信息网络,以最大限度的达到信息资源恭喜那个,并使用电子信息的传递取代纸面文件、材料的传送,逐步实现:无纸办公,改变传统的工作模式,进一步提供工作效率。同时,利用各种业务信息的综合分析,为各级领导提供决策支持,更好地组织生产和经营。
(一)上海企业网分析
上海企业公司,总部设立在上海,在苏州设有分公司。总部信息点的数目非常多,加之出于业务对网络的可用性要求非常高。故采用设备加链路全冗余的方案进行部署并且在冗余的核心交换机上部署了链路聚合技术增加带宽以保障内网交换出现拥塞现象。总公司的交换区域部署方案上我们采用VLAN技术将单个局域网划分成若干逻辑意义上的局域网来适配每个部门,保障各部门之间的数据通信的安全性、减少广播风暴造成的带宽浪费,并且使笔记本等移动终端设备能便捷的接入到自己部门的局域网中。
苏州分公司相对总公司因其结构简单和信息点数目少,所以在网络规划上要较总公司简单许多。为了节约成本,分公司的交换区域将不采用冗余设计,以单台多层交换机作为核心层,三台二层交换机作为接入层的设备连接各个信息点。其余方面将同总公司采用相同的技术来进行部署,其特点在上面已经提及,就不再赘述。
二、企业业务需求分析
该企业要求总部与分部能实现全网连通,共享系统资源,总部与分部能访问服务器上的业务资源。
(一)企业设计要求分析
1.灵活性原则
网络设计具有较高的适应变化能力,能方便快捷的进行网络的扩展。
2.可用性原则
可用性原则决定了所设计的网络系统是否能满足用户应用和稳定运行的需求。网络的“可用性”主要表现了网络的“可靠性和稳定行“,要求网络系统能长时间稳定运行而不经常出问题。
3.冗余性原则
网络硬件设施也是有寿命的,由于使用方式、人为、自然灾害、突况导致的线路,设备的瘫痪对网络的打击是致命的。所以增加网络的冗余性是绝对不能少的。
4.安全性原则
网络安全也设计许多方面,最明显、最重要的就是外界入侵、攻击的检测与反复。我们应根据安全需求而部署相应的防护系统。网络系统的安全性需求还体现在数据备份和容灾处理方面。
5.无瓶颈原则
这是非常重要的,否则会造成高成本购买高档次设备,却得不到相应的高性能。网络性能与网络安全性能,追踪取决于网络通信链路中性能最低的那部分设备。在进行网络系统设计时,一定要全局综合考虑各部分的性能,不能只注重局部的性能配置,特别是交换机端口、网卡和服务器组件配置等方面。
(二)可行性分析
由于没有真实设备的条件,我将采用GNS3模拟器去完成该企业的组网。其中所涉及的路由器和交换机的系统采用cisco公司的IOS,并采用Vmware模拟服务器。
三、企业网络总体规划实现
总体规划是企业网建设的总体思路,是建设好该企业网的核心人物,对于这个企业网络总体的设计,我首先与公司的相关人员进行交流,并进行必要的信息收集,得知公司对其所实现的企业网络的总体需求,同时对于公司业务的划分和公司发展的趋势,在规划时能全面的考虑未来的扩展性,同时结合公司结构的特点,采用相应的技术。以下是该公司网络的规划的详细思路:
根据所获得的企业需求,以及结构进行分析,采用接入层和核心层实现企业内网交换区的部署,并在交换区采用VLAN将各个部门的网络从逻辑上分割开,保证每个部门的网络的独立性。在核心层的两台核心交换之间部署链路聚合技术,提高带宽增加数据吞吐的能力,同时还做到冗余性。
在广域网规划上采用OSPF路由选择协议,并且以多区域的形式部署在该企业网上,并且在总公司和分公司部署Totally stub区域减少LSDB数据的大小,减轻三层设备的负担,优化网络的性能。
(一) IP地址规划
IP地址作为计算机或网络节点在网络上的唯一标识,能够保证互联网上千千万万的设备寻找到自己的目标。在互联网上的设备不当要有属于自己用于身份标识的IP地址,还必须遵循网络中的IP协议。IP地址规划是整个企业网络设计中最基础的部分。该企业网络在IP规划采用VLSM技术进行IP子网化。
四、VLAN网络技术
VLAN(Virtual Local Area Network)的中文名为"虚拟局域网"。VLAN是一种将局域网设备从逻辑上划分成一个个网段,从而实现虚拟工作组的新兴数据交换技术。但又不是所有交换机都具有此功能,只有VLAN协议的第二层以上交换机才具有此功能。
交换技术的发展,也加快了新的交换技术(VLAN)的应用速度。通过将企业网络划分为虚拟网络VLAN网段,可以强化网络管理和网络安全,控制不必要的数据广播。在共享网络中,一个物理的网段就是一个广播域。而在交换网络中,广播域可以是有一组任意选定的第二层网络地址(MAC地址)组成的虚拟网段。在同一个VLAN中的工作站,不论它们实际与哪个交换机连接,它们之间的通讯就好象在独立的交换机上一样。同一个VLAN中的广播只有VLAN中的成员才能听到,而不会传输到其他的VLAN中去,这样可以很好的控制不必要的广播风暴的产生。所以,用户可以自由的在企业网络中移动办公,不论他在何处接入交换网络,他都可以与VLAN内其他用户自如通讯。
五、结语
对该企业网的构思、绘制拓扑、撰写方案、实施组建等一系列流程进行论述。使我们对企业网建设工程有了一个比较深入的了解,企业网络作为意向重要的系统工程,它所用到的各种技术是多方面的,即有网络技术、工程施工技术,也有管理制度等各个方面的只是。网络技术的发展是永无止境的,在前进的过程中必将有更多的知识需要我们去学习与研究,并能将其应用到实际的网络工程建设之中。
【参考文献】
[1]周昕,数据通信与网络技术(第2版)[M].北京:清华大学出版社,2014
[2]陈网凤,网络设备配置与管理[M].北京:清华大学出版社,2014
随着互联网技术的飞速发展,它在推动社会进步的同时,网络安全问题也越来越多的出现在人们的生活当中,企业也同样面临着各种各样的网络威胁。面对这样的局面,企业该如何解决安全威胁问题呢?据此研究企业网络安全体系,从企业网络的特殊性,影响企业网络安全的因素,企业网络安全的管理办法以及防火墙技术的应用几个方面进行阐述,全面研究企业网络安全体系。
关键词:
企业 网络安全 管理办法
近日,日本养老金管理机构因员工操作不当,导致日本养老金系统遭遇网络攻击,上百万份个人信息遭泄露。5月28日,携程旅行官网突然陷入瘫痪。除首页可显示页面,多数频道无法打开。经调查,网络瘫痪是由于携程部分服务器遭到网络攻击所致。面对这种网络攻击越来越多的局面,企业该如何解决安全威胁问题呢?
一、企业网络有哪些特殊性
(一)企业内部网络与外界网络是断开的
企业内部网络形成了一个单独的局域互联网络,并没有与外界网络的接入端。在企业内部网络中,企业网络的接入口都是在企业内部,企业外部人员很难控制企业网络的接入口。因此,通过外界网络基本没有办法连接到企业内网中来。
(二)企业网络对实时性要求很高
尽管企业内部网络主要传递的资料是文字,视频和图像类的资料相对很少,所需的网络流量很小,然而部门会议也会需要传送视频和图像到企业下一级部门或客户,甚至企业需要经常开展视频会议,因此,为了保障信息的高速传输,需要为企业安装高带宽的接入端,以免影响企业信息传输速率,造成不必要的损失。
(三)企业网络的接入口大多数在公司内部
为了使企业网络得到集中管理,一般将企业网络的接入口设在公司内部,以确保企业网络接入端被其他公司或个人非法侵入。(四)企业网络一旦出现问题必将造成不可挽回的后果在企业网络中,如果出现服务器被黑客攻击的状况,企业网络常常出现瘫痪的状况,进而造成断网等现象,严重的还会出现信息外流,给公司带来严重的后果。从以上分析比较可知,尽管互联网与企业网络原理一样,结构上却存在较大的差异,也正是依据企业网络的特殊性可知,企业网络大多是安全的,那么,它又存在哪些不安全因素呢?
二、影响企业网络安全的因素
(一)企业网络硬件的安全性较差
网络拓扑结构,是指用传输媒体互连各种设备的物理布局,网络的拓扑结构不合理就会为企业网络带来隐患。因此,企业网络拓扑普遍采用服务器通过路由器和防火墙与外网相连。而如果企业员工通过拨号上网,则容易造成公司数据外流。同样,网络中的硬件设备也会成为企业网络中的安全隐患,例如,某企业网络使用一种路由器,该路由器的性能安全性很差。
(二)企业网络软件存在着漏洞
企业网络软件包括很多种,如企业内部使用的操作系统,各种浏览器等,而这些网络软件或多或少都存在一定的安全漏洞。网络黑客也就利用这个安全漏洞进行网络侵入,盗取重要信息,随之而来的给企业带来不可弥补的损失。网络漏洞广泛存在,由于网络服务器是企业网络中的核心,而在企业网络服务器中安装的软件和开放的端口越多,于是也越容易遭到网络攻击。TCP/IP协议往往被软件开发者忽略,网络黑客可以利用网络协议以假IP地址向网络主机发送请求,用以降低主机的工作效率。
(三)企业网络容易面临着计算机病毒与恶意程序
计算机病毒与生物病毒相同,同样可以自我繁殖、互相传染以及激活再生。计算机病毒程序寄生在各种类型的文件中,当文件从网上下载或者通过存储设备传播时,计算机病毒也随之传播。在企业网络中,计算机病毒和恶意程序也容易侵入。对于种类如此繁多且日新月异的计算机病毒,人们并没有一个根本的解决方法。
(四)企业网络时刻面临网络入侵
企业网络同时也面临着网络黑客的入侵,他们通过侵入企业网络主机,从而获取企业重要的信息,给企业带来无可估量的损失。每天,全球200亿人使用互联网,每天全球发生网络攻击2亿次,由此可见,网络入侵成为企业面临的重要问题。
三、企业网络安全管理办法
(一)健全的网络安全制度
为了规范企业职员的行为,企业可针对网络安全建立规范的网络安全管理制度,从而确保网络安全。网络安全管理制度的制定不仅仅要规范企业员工的网络安全行为,同时还要确定违反制度后的相关处罚措施。同时还应指派专门的管理人员根据管理制度检查其实施的效果,从而使网络安全成为企业网络安全的重要保证。
(二)员工要具备网络安全意识
企业员工为网络安全的重要实施者,而使他们具有网络安全意识成为企业网络安全的核心问题。企业可以通过培训、宣传等方式,向企业员工讲解相关事例,让企业员工了解企业网络安全的重要性。同时培训相关企业网络安全常识,包括设置网络密码,发现网络故障,解决简单的网络问题等一系列知识。
(三)网络设备的管理
定期升级网络软件可以提升网络安全性,企业员工必须在指定时间升级网络软件。同时,员工应每人应用专属密码登陆企业网络系统,以确保企业网络安全。这样,大大降低了企业内部资料泄漏的几率。
(四)实施网络分区管理办法
每个企业的网络都是比较繁杂的网络系统,而某个小区域出现的问题都有可能使整个企业网络处于瘫痪状态。因此,对于复杂的企业网络实施分区管理办法是每个大型企业的必然选择。企业可以指派专人负责每个分区,把复杂的系统简单化,责任也分配到个人,从而提升整个系统的安全性和网络管理人员的工作效率。
四、防火墙技术在企业网络安全中的重要应用
(一)防火墙技术的技术基础
1.设计理念
防火墙是将所有外来的网络信息通过指定区域,并对该区域进行保护,从而使企业网络系统更加安全。系统管理员设置网络安全规则,但凡外部侵入信息都要经过安全规则过滤,从而实现对外界访问的控制。而满足网络规则的用户则可以对外网进行访问。防火墙就是将内网与不安全的外网协议和服务隔离,它通常可以是服务器、个人机、主系统等。
2.安全策略
防火墙的安全策略是防火墙的重要基础。它按照如下两个规则制定:规则一:通过防火墙规则的所有访问都被允许访问;规则二:被防火墙规则拒绝的都禁止访问。
(二)企业网络系统中,防火墙的重要效用
所谓Web1.0是指以蒂姆伯纳斯李创建的WWW(万维网)为基础,以网站管理者集中编辑、内容,用户被动阅读为主要特征的应用模式的总体概括。典型代表有新浪、搜狐、网易等站点。而Web2.0是以Blog、TAG、SNS、RSS、wiki等社会软件的应用为核心,依据六度分隔、xml、ajax等新理论和技术实现的互联网新一代模式。用户既是网站内容的消费者(浏览者),也是网站内容的创造者,Web2.0更注重用户的交互作用。典型代表有:博客网、IT社区、百度贴吧、新浪博客等。
Web1.0与Web2.0应用差异比较
Web2.0是相对于Web1.0的新的一类互联网应用的统称,是一次从核心内容到外部应用的革命。两者之间的差异比较如下:
技术实现手段。Web2.0相对Web1.0而言,是一次从外部应用到核心内容的变化。从模式上是单纯的“读”向“写”、“共同建设”发展;基本构成单元上是由“网页”向“发表/记录的信息”发展;从工具上是由互联网浏览器向各类浏览器、RSS阅读器等内容发展;从运行机制上是由“Client Server(客户端/服务器)”向“Web Services(web功能)”转变;内容建设上是由网站管理员等专业人士向整个互联网用户发展。
内容表现的方式。Webl.0以商业公司为主体,通过少数的人将大量的信息编辑、整理、分类后上传到网上,是典型的一对多的广播式传播。Web2.0是以用户为主,让用户自主的去编辑、收集、整理和信息,以多对多的传播方式为主,人们可以自由的分享信息。
客户的使用程度。Web2.0最突出的特点就是以客户为中心,注重客户的互动与体验,以满足需求的多元化。而Web1.0以用户被动阅读为主。
Web1.0和Web2.0营销模型及企业网络营销法则
(一)Web1.0营销3I模型及营销法则
在Web1.0时代,广大的互联网消费者主要通过网络获取有关产品和服务的信息,消费者间的互动相对较少,处于相对独立的个性状态。其行为模式可用3I模型来概括(见图1)。所谓3I模型是指我(I),在里面(Inside),浏览信息(Interview)。个性化的消费者上网后仍然是个性化的。基于3I模型的企业网络营销法则为AIDMA,即通过广告讯息引起消费者注意(Attention),激发消费者兴趣(Interest),刺激消费者产生需求与欲望(Desire),并潜在地保留记忆(Memory),最后产生购买行动(Action)。
(二)Web2.0营销的4I模型及营销法则
在Web2.0时代,广大的互联网个性化的消费者通过网络互动和交流,形成以共同兴趣爱好为基础的“分众”或“个众”。即常说的“客”,形成一个百“客”云集的互联网。其行为模式可用4I模型概括(见图2)。
所谓4I模型是指我(I),在里面(Inside),互动和沟通(Interactive Communication),个体聚集(Inpidual gathering),即个性化消费者在网络化的空间里聚集,并通过互动和交流共同的兴趣、爱好,形成各种各样的“客”——博客、播客、威客、维客、换客、晒客、印客、闪客、淘客、测客等。
基于4I模式的企业网络营销法则为AISAS,即伟大创意吸引受众注意(Attention),创意互动让受众产生参与兴趣(Interest),受众思索与诉求相关信息(Search),对品牌或者诉求足够了解产生互动参与行动或者购买行动(Action),最后分享(share)产品消费体验,形成口碑传播,实现快速精准营销。
基于Web1.0+Web2.0的企业网络营销方法
根据前述Web1.0及Web2.0营销模型及营销法则,企业Web1.0+Web2.0的整合营销方法为:确立企业价值目标;构建Web1.0+Web2.0整合营销平台;塑造企业网络品牌;定向精确营销;营销效果评估并持续改进。具体说明如下:
(一)确立企业价值目标
企业网络营销活动的目的是服务于企业价值目标,而企业价值目标的实现通过服务于市场定顾客群体价值来完成。企业网络营销首要的问题是确立企业服务对象,根据服务对象来确定客户价值,在客户价值基础上提炼企业价值目标并将企业价值目标有效地向客户传递。(二)构建Web1.0+Web2.0整合营销平台
企业价值目标向客户有效传递需要一定的渠道,在Web1.0时代,企业网络营销主要通过企业网站和各种平台传播大量的营销信息,将企业产品和服务的价值传递给消费者或潜在消费者,以期得到更多的客户。简单地讲,Web1.0时代,企业网络营销的主要任务是获得更多流量、更多关注来获得更多的机会。但是,从大量企业的网络营销实践来看,由于缺乏和客户有效的互动沟通,顾客粘性不足,顾客的忠诚度培养不足,导致网络营销效果不明显。
在Web2.0时代,企业可利用Web2.0工具和消费者或潜在消费者的互动,将企业产品和服务价值向消费者有效传递,获得消费者或潜在消费者的认同来培养客户的忠诚度。简单地讲,WEB2.0时代,企业网络营销的主要任务是获得顾客粘性。
由此可见,Web1.0和Web2.0各自功能和效果不一样,企业网络营销没有一定的流量,顾客粘性的培养缺乏事实基础;没有顾客粘性,只有流量,企业网络营销效果也将大打折扣。所以,企业应实施Web1.0+Web2.0企业整合网络营销,构建Web1.0+Web2.0整合营销平台。
(三)塑造Web2.0企业网络品牌观念和能力
企业品牌(brand)是一种名称、属性、标记、符号或设计,或是他们的组合运用,其目的是让消费者辨认企业产品或服务,并使之同竞争对手的产品和服务区别开来。企业品牌意味着市场地位、市场份额和生存机会。企业网络品牌是企业品牌在互联网的运用,即通过网络打造企业品牌。
Web 1.0时代,企业网络品牌的塑造以企业为中心,以差异化的产品或服务集合为战略,通过传递大量的企业产品和服务价值信息换取客户印象,来塑造企业网络品牌。Web2.0时代,企业网络品牌的塑造不再以企业为中心,而是以消费者为中心,通过“消费者关系”,同消费者间互利互惠基础上获得逐步信任并发展起来的,让消费者在使用中去认识和感受品牌。
综上所述,企业必须具有Web2.0企业网络品牌观念和能力,通过企业Web1.0+Web2.0整合营销平台,让消费者参与到企业品牌建立过程中来,直接让消费者参与体验,通过消费者与企业品牌的互动来塑造企业品牌,树立由消费者体验和关系化管理决定的企业网络品牌观念。
(四)开展整合应用的定向精准营销
问题,并提出了加强旅游企业网络营销工作的对策。
关键词:旅游企业 网络营销 企业战略联盟
所谓旅游企业网络营销,主要是指旅游企业将网络技术作为基础的一种现代化的市场营销方式。引入各类高科技营销手段,其目的在于传播良好的旅游目的地形象,推介本企业的各类旅游产品,促进旅游产品的交易,进而助推当地旅游事业的发展。实施旅游企业网络营销,能够在最大限度上满足网络用户了解旅游信息之需求,切实增加旅游目的地所具有的吸引力,进而扩大旅游企业的知名度,吸引更多的投资或者合作伙伴。在此基础上,还可运用网络的可记忆性功能,从网络用户中获得客户的相关信息与需求,以便于合理地调整本企业的旅游产品或者旅游目的地的形象,同时还可依据网络用户之要求,为其量身定制旅游类产品,以求实现旅游产品的个性化,同时还可减少各类中间环节,节约一定的人力资源,实现降低成本之目的。
1.旅游企业实施网络营销的竞争优势
一是成本经济。旅游企业实施网络营销,能够从多个方面切实降低交易的成本。不仅能够极大地降低信息成本,让信息通过网络迅速、便捷和大范围传输,以切实降低时空成本,而且还能减少费支出。买、卖双方以网络为载体开展商务交流,不需要中介参与其中,从而减少了旅游交易的各个环节,减少了交易所需的费用。同时,旅游企业通过网络开展产品的介绍与宣传,从而节约了运用传统方式制作广告与分发印刷品等所产生的大量费用,同时还不需要雇用专职销售人员,能够极大地降低销售方面的费用支出。二是信息高效。实施旅游企业网络营销之后,能够超越时间与空间的限制开展信息的交换,并且跨越时空进行交易,让任何一家旅游企业均能全天候、全方位地展示营销方面的信息,从而提升旅游信息的传播成效。网络所具有的多媒体功能还能让旅游企业网络营销集中图像、文字、声音等多媒体传播形式,创设出虚拟化的环境,更加立体化地传播各类旅游信息。借助于网络,旅游企业还能储存与分析各种市场信息,向客户所传送信息精确度也大大超过了其他类型的媒体。同时,网络信息的传输速度非常快,即便双方进行的是跨国交易,也能够在同一时间开展交流,直至成交。三是双向沟通。旅游客户可以通过网络积极主动地和旅游企业销售人员进行交流,了解自身最为感兴趣的产品以及服务,并且提出相应的反馈意见。旅游企业应当在和自身关系最为密切的消费者群体进行对话与沟通的过程中,依据客户的细微差别,将其进行细分,以求正确地得出客户相应的需求,传送更为准确的广告信息,推出让消费者群体更加满意的旅游产品。这种营销沟通形式,能够让沟通的过程更富有效率,也使沟通的结果更让人满意,其结果肯定是旅游客户与旅游企业实现双赢。
2.当前我国旅游企业网络营销中存在的问题
目前,中国旅游企业的网络营销发展水平总体上依然比较低,和西方发达国家比较起来依然处在起步阶段。通过分析,笔者觉得主要存在以下三个方面的问题:一是部分旅游企业的网络竞争意识不够强。体现在一些旅游企业对于旅游网络营销的重要意义没有清醒的认识。当前,依然有大量旅游企业并不关注网络营销工作,还是死守着传统意义上的销售方式停滞不前。二是网络营销旅游产品过于单一,存在着网络资源的浪费现象。如今,大量旅游企业网站只是将网络看作是介绍本企业以及常规旅游路线的一种工具,只是把一些传统的旅游产品放到了网络中,并没有依据网络营销的特性质来开发与设计新的旅游产品。如此一来,非但导致旅游营销的效果相当有限,而且还浪费了一种非常好的获取客户信息,进而获取市场竞争优势的方式。三旅游企业网络信息技术人才匮乏。企业中拥有不仅懂得旅游知识和营销知识,而且又懂得信息技术的复合型人才,这是旅游类企业取得竞争优势的重要条件之一。然而,在现实中,符合以上要求的高素质网络信息技术人才极为匮乏。
3.加强旅游企业网络营销工作的对策
3.1致力于提高旅游企业的网络营销意识
由于现代信息技术的不断发展,旅游市场发展的空间已经渗透到网络之中。以互联网为基础的网络营销也顺应现代信息技术的发展而出现了。网络营销是一种新型企业营销方式,目前已经逐渐发挥出其所具有的良好商 业价值。网络已经为旅游企业提供了一个全新的向旅游客户介绍自身产品以及服务的良好载体。在现实的经营环境之中,企业所具有的社会关系资源毕竟是有限的,而且运用传统的营销方式来传递信息,不仅速度较慢,而且时效性也差。旅游企业在开展了网络营销之后,不但能够有效地降低营销的成本,而且效果还要好于传统意义上的营销手段。这是因
为网络营销的对象面向的是全世界客户,而且还不存在时间之限制。同时,旅游企业网络营销还能在效果上进行检测,从而能够做到精确化。例如,可以检测出当天共有多少人浏览了本企业网站,这些人分别是在哪里上网的,他们在网站上浏览最多的是哪些页面。这样一来,企业工作人员还可对其中具有意向的客户实施长期跟踪式回访等。运用以上精确化检测方式,企业还能非常清楚地了解到旅游产品推广费用的价值和回报等。而传统意义上的营销方式就难以达到这种精确程度。所以,旅游企业应当切实树立起良好的营销意识,更加积极、主动地实施网络营销,更好地运用网络方式来推广本企业的产品与服务。
3.2全面应用现代网络营销手段
在提高对网络营销认识程度的同时,旅游企业还应当使用先进的网络营销手段,不断提高自身的信息化管理水平,全面整合企业的内部与外部信息资源,持续提升本企业在旅游市场中的占有份额,进而在日益激烈的现代市场竞争中处于不败之地。为此,企业应当精心建设本公司网站,在技术的层面上应当着力解决网站内容、技术手段、宣传等方面的问题:一是在网站内容安排上,应当全面考虑网站的访问者或者潜在客户所具有的需求。立足于提供更加全面的旅游信息,从而切实树立起较好的企业形象,不断增加企业对于潜在客户的亲和力。同时,要积极运用网络所具有的交互式特点,更加积极地和客户进行交流,认真回答客户所提出的问题以及个性化要求,从而实现争取客源之目的。二是在企业网站的设计与开发上应当运用好视频技术与色彩技术等手段,把自然风光、人文景观和旅游接待设施等比较直观和动态地展现在广大客户或潜在客户眼前,从而切实增加旅游企业所具有的吸引力。在设计与制作企业网页之时,应当更加巧妙和恰如其分地应用好各类色彩,不断增加企业网站的美感,让浏览者能够更加地感觉到赏心悦目,从而提升本企业网站所具有的吸引力。三是要很好地运用搜索引擎和旅游行业网站实施宣传与推广,从而让更多的客户能够了解到本企业,从而优先选择本企业推出的产品与服务。 3.3培养更多更好的复合型网络营销人才
网络营销与传统营销方式的不同之处在于其科技含量更加高,专业要求上更加严格,从事本工作必须具备良好的专业素质。旅游行业要依据本行业之特点,结合企业自身需求,更好地承担起此项工作,这就需要拥有不仅懂得营销知识和网络知识,而且又要精通旅游业相关知识的人才。这类人才不仅要具有收集、整理与分析各类信息之能力,而且还应当具有十分强烈的服务、沟通、协调能力。从当前来说,这一类人才的数量并不多,所以,旅游企业要有组织、有计划地实施人才招聘、在职培训以及远程教育等丰富多彩的形式,不断提高网络营销人才的业务能力以及服务成效。
3.4运用网络健全完善企业战略联盟
鉴于网络具有良好的跨时空性,因此,旅游企业可以能够地实现跨地区经营,而不必只考虑到某一个具体的客源地市场。同时,这一特性也能很好地节约企业进行市场扩张的各项成本,这是由于企业不需要在每个客源地市场中建立起相应的分支机构,也不需要再开展大量的宣传。同时,因为网络具有链接功能,所以,浏览者在每个网站中选购产品与服务之时还可通过点击网站中的超链接以登陆其他网站或者选择与其配套的产品或者服务,进而实现各家旅游企业利益的共享,这就在相当大的程度上提高了在不同旅游企业之间设立企业联盟的可行性。
3.5健全完善现有的网络营销法律体系
要通过健全完善相应的政策法规以保护旅游企业在网络营销过程中的安全性。为此,一是要抓紧制定落实电子商务管理方面的规章制度,切实保护交易双方的合法权益,防范网络欺诈以及不讲求商业道德的相应行为,保障旅游企业网络营销能够实现良性发展。二是要制定涉及网络交易安全的规范,运用加密技术、ID认证技术和防火墙技术等,以确保交易过程的信息传递能够确保安全与合法,并且防止信息为第三方所非法利用,切实保护企业与消费者的合法权益。
4.结束语
综上所述,随着现代信息技术的不断发展,网络技术为不断发展的旅游产业提供了更大的机遇与更好的发展空间,同时也为旅游企业的发展提出了全新的挑战。怎样应对好这一重要挑战,抓住千载难逢的发展机遇,这是每一家旅游企业管理者都一定要深入思考的重要问题,而发展网络营销是每一家旅游企业发展的必经之路。为了能够将旅游网络营销切实做大做强,就一定要将旅游网站建立完善起来,并且从专业化角度来整合传统意义上的旅游资源,为广大客户提供更多层次的全方位服务,唯有如此,旅游企业才能在愈来愈激烈的市场竞争之中处于不败之地。
参考文献:
[1]张立俭、孙英杰.中国酒店网络营销和管理的现状分析[J].旅游管理,2005(10)
[2]陆均良、朱路平.我国旅游业信息化服务模式探讨[J].旅游管理,2005(9)
[3]戴斌.基于网络的旅游行为与旅游行为的网络化[J].旅游学刊,2007(4)
[4]张清、李美英.我国旅游电子商务网站发展的博弈分析[J].金融经济,2007(6)
[5]李文秀.论旅行社网络营销与传统营销之整合[ J].科技创业月刊,2007(10)
【关键词】品牌推广 企业网站 规划设计 色彩设计 标志设计
花卉企业如何树立良好的企业形象,是花卉企业品牌战略中的重要内容,因此,花卉企业也要导入CIS( Corporate Identity System 企业形象可识别系统),以企业定位和企业经营理念为核心,为企业内部管理、公共关系、广告宣传、服务等各方面,进行系统性、统一性的综合设计,力求使企业在公众面前展现出统一、良好的企业形象。要做到以上几点,就需要花卉企业利用大众传媒宣传推广自身,比如选择专业性强,在本行业内影响面大、范围广的报刊、互联网信息、刊登广告,因此企业门户网站形象设计的必要性在这个竞争激烈的信息时代已变得刻不容缓。花卉企业建立网站,是企业在网络时代的舞台上展现自身实力和寻求发展的重要途径。
一、花卉品牌推广中企业网站设计的作用
(一)促进花卉品牌的宣传、推广
现代互联网技术的发展,使得花卉企业仅通过门户网站就能在互联网上建立一个对企业形象、产品与服务进行展示和宣传的手段,不仅能够实现花卉产品的宣传、销售,还可以与遍布世界各地的商户随时随地进行交流和提供实时的技术服务,而不需要太高的成本。通过网站展示花卉企业形象,利用互联网的高效传播性来宣传企业形象,可以将花卉企业的各种需求实现个性化的网上营销、形象宣传、网上支付等多方面的商务功能,从而吸引更多客户,提升花卉企业品牌的知名度。如荷兰的阿姆斯特丹花卉市场的品牌定位于研究新品种,并通过网络销售空间的展示拍卖产品。由于注重花卉品牌的建立,开设品牌企业网站进行网络营销,阿姆斯特丹花卉市场目前已取得很好的品牌效益,其知名度不仅限于欧洲,而且延伸到了亚洲和美洲地区,甚至成为一道亮丽的旅游风景线,带来的直接和间接的经济效益都十分可观。由此可见,花卉企业网站的建立将会极大地促进花卉品牌的宣传、推广。
(二)弥补花卉业传统经营商业模式的不足
企业网站通过网络营销能弥补花卉业传统经营商业模式的不足,如消除传统经营中的广告所面临的障碍,打破时空、地域的限制,在企业网站上开展营销,用户通过点击浏览可以迅速提高企业的广告效率。花卉企业可以根据其注册用户的购买行为及时改变向访问者发送广告的内容,也可以根据访问者的特性,如硬件平台、域名或访问时的搜索主题等方面有选择地显示其广告,这样就比传统经营中广告宣传更具有针对性。另外,网络营销形式逐渐成熟,网上选购花卉的方式已被众人接受,企业网站可以展开花卉网络营销业务,以增加销售量,降低销售成本。
二、花卉品牌推广中企业网站设计的具体应用
企业网站已成为企业CI重要的组成部分,花卉企业网站的设计也不例外,只有符合CI系统的企业网站界面设计才能有效塑造花卉企业的品牌形象。企业网站设计在花卉品牌形象塑造应用时要重视以下几点:
(一)网站的整体规划设计
首先要仔细分析调研阶段的相关资料,根据花卉企业网站用户的特点,有针对性地构思网站内容,合理地做出网站的规划设计,突出特色。如设置随时更新花卉业动态信息的栏目,将新产品上市、花卉展销会、交易会、拍卖会、技术研讨会等,通过首页新闻动态滚动播放的形式为关注本企业的各类用户提供最新消息。好的网站规划设计是花卉企业进行品牌宣传推广的成功基础。根据花卉企业的特点和网站功能,设计出产品管理、信息管理、订单管理和友情链接管理4个模块。其中产品管理主要分为花卉产品分类管理(根据不同公司经营特色可按花卉产品或花木产品进行大的分类)、花卉产品相关图片管理、价格管理;信息管理主要有最新公告管理(公司上市的最新花卉产品或者公司最近动态)、疑难解答管理和行业活动管理;订单管理主要由审核订单管理和已审核订单管理组成;友情连接管理主要由友情链接添加、修改等组成,这里可以链接一些有关花卉文化的网站,以丰富网站内容。目前,有的花卉企业网站只是设计了简单的栏目,例如企业简介、领导简介、机构设置,能对企业产品做出具体系统而又形象直观介绍的不多,借助网站进行市场调研、产品开发及提供售后服务的就更少了,而且网站内容陈旧,从建立网站之后几乎很少更新,网站的作用形同虚设,更谈不上提升企业品牌形象了。作者随机点击了江苏省花卉先进企业的几个官方网站,如南京市某园林绿化工程有限公司(图1),打开网站页面,左边导航条设置栏目有公司首页、供应信息、求购信息、产品价格、公司介绍、招聘中心、客户留言、联系方式,笔者通过浏览点击发现很多问题,作为形象窗口的首页内容几乎为空,更谈不上设计效果了。还有供应信息和求购信息里面产品没有图片,公司介绍页面是与此无关的内容,很难想象这样一个企业网站能为企业品牌发展提供多少作用。这些都是没有进行合理的网站规划设计而导致的,如果能像图2那样进行合理、完整的网站规划就能吸引客户关注并了解企业网站的更多内容。所以要建立专业、特色的花卉企业网站,合理的网站规划设计将会在花卉品牌战略的长远发展中影响深远。
(二)网站的色彩设计
企业网站代表的是企业统一的、个性鲜明的品牌形象,所以企业网站主色调的确立不应随心所欲,应以企业VI标准色作为主色调,辅以辅助色彩的使用。网站的设计目的是为了吸引更多的用户登录浏览。因此,设计如何适应观众的色彩需要就成了至关重要的问题。除了文字、图片等内容的合理排版,色彩的均衡是相当重要的一部分。色彩均衡的网站让人看上去舒适、协调。比如一个网站不可能单一地运用一种颜色,所以色彩的均衡问题是设计者必须要考虑的问题。色彩的均衡包括色彩的位置,每种色彩所占的比例、面积等,但是如果没有处理好色彩均衡的关系就会造成如图3的视觉效果,整个页面没有主色调,页面中间建筑物插图的色彩和黄色的色块之间缺乏色彩联系,显得生硬不协调,加上选用的花卉插图没有经过后期图像处理,所放置的位置排版过于随意,网站整体效果差强人意,没有较好地体现出园林公司应有的绿色、自然、休闲的意境和服务特色。笔者对图4进行了重新设计,将网站的背景色和导航按钮的色调统一成绿色系的主色调,设计的导航按钮为树叶造型的图形,以突出园林公司的绿色、自然、休闲的意境和行业特色(见图4)。
网站的色彩带给用户的不仅仅是网站信息、资源和服务,同时还要能提供一种美好的体验。约瑟夫·派恩将体验定义为:“体验是一个人达到情绪、体力、智力甚至是精神的某一特定水平时,他意识中产生的美好感觉,它是主体对客体的刺激产生的内在反映。”色彩能为花卉企业网站用户营造良好的氛围,一旦网站吸引大量访客并能提供给他们美妙的体验使之沉浸其中,那么就有机会被用户加入到电脑收藏夹中,以后将对该网站再次访问,使其对该网站品牌形成满意、信任并产生依赖感,成为公司网站的忠诚顾客。
(三)网站标志设计
对于企业网站来说,一般直接选用企业的标志或注册商标作为网站标志,以保持与企业的品牌形象一致。标志又名LOGO,是网站所有者对外宣传自身形象的工具、信息传达的载体。网站标志集中体现了企业网站的文化内涵和品牌定位,在企业品牌形象传递过程中,是应用最广泛、出现频率最高且最关键的元素。企业强大的整体实力、完善的管理机制、优质的产品和服务,都被涵盖于标志中,通过不断的刺激和反复刻画,给用户留下深刻印象。花卉品牌的标志设计首先应尊重习俗、符合法律,严格执行《商标法》的规定;其次花卉品牌标志设计应力求简单醒目、易读、易记;再次花卉品牌标志设计应新颖别致、内涵丰富,便于识别和传播。
网站标志设计是与其他网站链接以及让其他网站链接的标志和门户。要让其他人进入网站,必须提供一个让其进入的门户。而标志的存在能够起到跳转的作用,动态的表现方式比静态的链接更能吸引人的注意。一个好的标志设计就代表一个企业网站的良好的外在品牌形象,我们可以从中基本了解到这个网站的类型和内容,在一个布满各种标志的链接页面中,网站标志就是品牌无声的宣传者,引导着用户去访问该网站。在网络环境下,用户行为最大的认知特征就是短期记忆,这也意味着网站标志设计应该体现出快速、短期的认知特征,使用户易识别、理解和重复使用。如江苏艺林园花木有限公司的网站标志(图5)是一个由高大的树冠和树干组合而成的绿色图形,整个标志体现了公司经营高大花木的企业特色。在浏览该企业网站页面时需通过点击品牌标志进入,在首页的左上角醒目位置显示的是企业网站标志和企业名称,在整个浏览的过程中,网站的标志给人印象极其深刻,而且也很好地起到引导作用,同时塑造了良好的企业品牌形象。
结语
综上所述,花卉企业要在未来的网络平台中占据一席之地,塑造线上品牌形象,就必须充分重视企业网站的设计和维护,才能发挥花卉品牌的持久效应,最终通过网络品牌推广,不断使企业网站真正成为花卉企业实现现代经营管理的信息平台。
(注:本文为江苏理工学院基础及应用基础重点项目,项目编号:KYY12045)
参考文献:
[1]郭国庆.市场营销学[M].武汉:武汉大学出版社,2000.
[2]刘妤.花卉包装设计与文化[J].包装工程,2007(2).
[3]杨洁.CI形象下的企业网站界面设计原则[J].大众文艺,2011.
[4]刘艳红.浅谈花卉企业实施品牌战略的思路[J].北方园艺,2005( 4).
[5]刘文沛.基于网络环境下的互动设计四则命题[J].装饰,2011(6).
1企业网络安全需求分析
1.1网络安全概念及特征
网络安全是指为防范网络攻击、侵入、干扰、破坏、窃用及其他意外事故所采取的各种必要措施,以确保信息完整、可用、无泄露,保持网络稳定、安全地运行。其主要特征是保证网络信息的完整性、可用性和机密性[2]。
1.2企业网络安全面临的主要问题
企业网络安全面临的问题归纳如下:(1)网络安全目标不明确。虽然《网络安全法》已于2017年6月1日起施行,但企业对网络安全的重要性依然认识不足,缺乏网络安全规划,没有明确的网络安全目标[3]。(2)网络安全意识不足。从企业的决策者到普通员工并没有充分意识到网络安全的重要性,企业网络安全存在很大隐患。(3)网络安全设施不健全。无论大型企业,还是中小企业,都存在网络安全基础设施投入不足的问题,以致设施陈旧、不完整,面对外部攻击和各种漏洞很容易发生信息丢失、泄露、窃用等现象。(4)缺乏完整的网络安全解决方案。企业网络安全防护呈现碎片化、分散化等特点[4],缺乏系统性、协同性、灵活性,面对万物互联和更高级的威胁,传统防护手段捉襟见肘、防不胜防[5]。
1.3企业网络安全需求
企业因网络安全需要而产生的要求即为企业网络安全需求,这是由企业内部网络因素与外部网络形势共同决定的,内外都不会一成不变,所以企业网络安全需求是一个动态过程,具有时效性。基于此,要准确把握企业网络安全需求,必须对企业网络安全现状进行调查分析,一般而言,企业网络安全主要包括内网安全、边界安全及文件传输安全等方面[6],具体体现在以下几个方面:(1)网络安全策略需求。安全策略的有效性、完整性和实用性是企业网络安全的一个重要需求。目前的企业网络安全策略文档过于简单,而且没有形成完整的体系,对企业网络安全的指导性不足。(2)网络安全组织需求。企业应建立结构完整、职能清晰的网络安全组织机构,负责企业网络安全策略制定、网络安全培训、网络安全运行管理等。(3)网络安全运行管理需求。企业应建立科学高效的运行管理体系,采用实用的运行管理方法,对服务器安全、网络访问可控性、网络监控等进行管理。
2企业网络安全解决方案
2.1企业网络安全方案设计原则
网络安全方案的设计原则旨在指导企业科学合理地设计网络安全方案,避免失于偏颇和“词不达意”,设计原则可以有很多,笔者认为最重要的原则如下:(1)多重防护原则。突破单一防护机制要比突破多重防护机制容易得多。(2)简单适用原则。过于复杂的方案漏洞多,本身就不安全。(3)系统性原则。企业网络安全面对的威胁是多方面的,只专注于一点无法保障网络安全。(4)需求、风险与代价平衡原则。没有任何方案可以做到绝对安全,追求过高的安全性要付出巨大代价,所以要学会取舍,平衡风险与代价。(5)可维护性原则。没有任何系统可以做到无懈可击,要做到能随时调整、升级、扩充。(6)技术与管理相结合原则。在改善安全技术的同时也要加强管理,减少管理漏洞,对于复杂的安全形势,要多做预案,提前防范突发事件。
2.2企业网络安全解决方案
2.2.1网络分域防护方案网络分域防护的原则是落实安全域的防护策略、制定访问控制策略、检查网络边界、分级防护等。从企业网络安全需求及特点出发,将网络组织架构从逻辑上分为互联网域、服务区域、外联域和内网核心区域,如图1所示。互联网域接入互联网服务,服务区域即企业服务器放置区域,外联域接入分公司区域,内网核心区域是指企业内部网络互联的核心设备区域。如此划分的目的是保证具有相同防护需求的网络及系统处于同一安全子域内,便于各个安全子域内部署相应等级的防护策略。2.2.2部署安全网关方案在外网与内网之间设置安全网关(如图1所示),作为企业网络系统的物理屏障,以保护内网安全。安全网关不是单一的防火墙,而是综合了防病毒、入侵检测和防火墙的一体化安全设备。该设备运用统一威胁管理(unifiedthreatmanagement,UTM)概念,将多种安全特性的防护策略整合到统一的管理平台上,按需开启多种功能,其由硬件、软件、网络技术组成。UTM在硬件上可以采用X86、ASIC、NP架构中的一种,X86架构适于百兆网络,若是千兆网络应采用ASIC架构或NP架构。在升级、维护及开发周期方面,NP架构比ASIC架构更有优势。UTM软件上可以集成防病毒、入侵检测、内容过滤、防垃圾邮件、流量管理等多种功能,通过模式匹配实现特征库统一和效率提升。UTM管理结构基于管理分层、功能分级思想,包含集中管理与单机管理的双重管理机制,实现功能设置管理和数据分析能力。
2.2.3部署IPS与IDS方案IPS是入侵防御系统(intrusionpreventionsystem)的英文缩写,用于监视网络或网络设备上的数据传输,发现异常数据可以即时中断传输或进行隔离,先于攻击达成实现防护,与防火墙功能上互补,并支持串行接入模式,采用基于策略的防护方式,用户可以选择最适合策略达到最佳防护效果。IPS部署在服务区域与内网核心区域之间,或核心交换机与内部服务器之间(如图1所示),可实时监测外部数据向内部服务器的传输过程,发现入侵行为即报警、阻断,同时还能精确阻击SQL注入攻击。IDS是入侵检测系统(intrusiondetectionsystem)的英文缩写,能对网络数据传输实时监视,发现可疑报警或采取其他主动反应措施,属于监听设备,其安全策略包括异常入侵检测、误用入侵检测两种方式,可部署在核心交换机上,对进出内网与内部服务器的数据进行监测,如图1所示。
2.2.4部署漏洞扫描系统方案漏洞扫描是基于漏洞数据库,通过扫描检测远程系统或本地系统漏洞行为,与防火墙、IDS配合以提高网络安全性,扫描对象包括网络、主机和数据库。漏洞扫描运用的技术有主机在线扫描、端口扫描、操作系统识别、漏洞监测数据采集、智能端口识别、多重服务检测、系统渗透扫描等。漏洞扫描系统部署方式包括独立式部署和分布式部署。前者适于比较简单的网络结构,例如电子商务、中小企业等;后者适于复杂、分布点多、数据相对分散的网络结构,例如政府、电力行业、金融行业、电信运营商等。图1为采用独立式部署的漏洞扫描系统方案。
【关键词】企业网络;信息安全;内部威胁;对策
1企业网络信息安全的内部威胁的分析
1.1随意更改IP地址
企业网络使用者对于计算机IP地址的更改是常见的信息安全问题,一方面更改IP地址后,可能与其他计算机产生地址冲突,造成他人无法正常使用的问题,另一方面更改IP的行为将使监控系统无法对计算机的网络使用进行追溯,不能准确掌握设备运行状况,出现异常运行等问题难以进行核查。
1.2私自连接互联网
企业内部人员通过拨号或宽带连接的形式,将计算机接入互联网私自浏览网络信息,使企业内部网络与外界网络环境的隔离状态被打破,原有设置的防火墙等病毒防护体系不能有效发挥作用,部分木马、病毒将以接入外网的计算机为跳板,进而侵入企业网络内部的其他计算机。
1.3随意接入移动存储设备
移动硬盘、U盘等移动存储设备的接入是当前企业内部网络信息安全的最大隐患,部分企业内部人员接入的移动存储设备已经感染了病毒,而插入计算机的时候又未能进行有效的病毒查杀,这使得病毒直接侵入企业计算机,形成企业信息数据的内外网间接地交换,造成机密数据的泄漏。
1.4不良软件的安装
部分企业尽管投入了大量资金在内部网络建设与信息安全保护体系构建之中,但受版权意识不足、软件购置资金较少等原因的限制,一些企业在计算机上安装的是盗版、山寨软件,这些软件一方面不能保证计算机的正常使用需求,对企业内部网络的运行造成一定影响,同时这些软件还可能预装了部分插件,用于获取企业内部资料信息,这都对内网计算机形成了一定的威胁。
1.5人为泄密或窃取内网数据资料
受管理制度不完善、监控力度不完善等因素的影响,一些内部人员在企业内部网络中获取了这些数据信息,通过携带的移动存储设备进行下载保存,或者连接到外网进行散播,这是极为严重的企业网络信息安全的内部威胁问题。
2企业网络信息安全的内部威胁成因分析
2.1企业网络信息安全技术方面
我国计算机与网络科学技术的研究相对滞后,在计算机安全防护系统和软件方面的开发仍然无法满足企业的实际需求,缺少适合网络内部和桌面电脑的信息安全产品,这使得当前企业网络内部监控与防护工作存在这漏洞,使企业管理人员不能有效应对外部入侵,同时不能对企业内部人员的操作行为进行监控管理。
2.2企业网络信息安全管理方面
在企业中,内部员工对于信息安全缺乏准确的认知,计算机和内部网络的使用较为随意,这给企业网络安全带来了极大的隐患。同时,企业信息管理部门不能从自身实际情况出发,完善内部数据资料管理体系,在内部网络使用上没有相应的用户认证以及权限管理,信息资料也没有进行密级划定,任何人都能随意浏览敏感信息。另外,当前企业网络信息安全的内部威胁大多产生于内部员工,企业忽视了对员工的信息安全管理,部分离职员工仍能够登录内部网络,这使得内部网络存在着极大的泄密风险。
3企业网络信息安全的内部威胁解决对策
3.1管控企业内部用户网络操作行为
对企业内部用户网络操作行为的管控是避免出现内部威胁的重要方法,该方法能够有效避免企业网络资源非法使用的风险。企业网络管理部门可在内部计算机上安装桌面监控软件,为企业网络信息安全管理构筑首层访问控制,从而实现既定用户在既定时间内通过既定计算机访问既定数据资源的控制。企业应对内部用户或用户组进行权限管理,将内部信息数据进行密级划分,将不同用户或用户组能够访问的文件和可以执行的操作进行限定。同时,在用户登录过程中应使用密码策略,提高密码复杂性,设置口令锁定服务器控制台,杜绝密码被非法修改的风险。
3.2提高企业网络安全技术水平
首先管理部门应为企业网络构建防火墙,对计算机网络进程实施跟踪,从而判断访问网络进程的合法性,对非法访问进行拦截。同时,将企业网络IP地址与计算机MAC地址绑定,避免IP地址更改带来的网络冲,同时对各计算机的网络行为进行有效追踪,提高病毒传播与泄密问题的追溯效率。另外,可通过计算机属性安全控制的方式,降低用户对目录和文件的误删除和修改风险。最后,应对企业网络连接的计算机进行彻底的病毒查杀,杜绝病毒的内部蔓延。
3.3建立信息安全内部威胁管理制度
企业网络信息安全管理工作的重点之一,就是制定科学而完善的信息安全管理制度,并将执行措施落到实处。其中,针对部分企业人员将内部机密资料带离企业的行为,在情况合理的条件下,应进行规范化的登记记录。针对企业网络文件保存,应制定规律的备份周期,将数据信息进行汇总复制加以储存。针对离职员工,应禁止其带走任何企业文件资料,同时对其内部网络登录账号进行注销,防止离职员工再次登入内部网络。
3.4强化企业人员网络安全培训
加强安全知识培训,使每位计算机使用者掌握一定的安全知识,至少能够掌握如何备份本地的数据,保证本地数据信息的安全可靠。加大对计算机信息系统的安全管理,防范计算机信息系统泄密事件的发生。加强网络知识培训,通过培训,掌握IP地址的配置、数据的共享等网络基本知识,树立良好的计算机使用习惯。
4结语
综上所述,信息安全是当前企业网络应用和管理工作的要点之一,企业应严格管控企业内部用户网络操作行为,提高企业网络安全技术水平,建立信息安全内部威胁管理制度,强化企业人员网络安全培训,进而对企业网络信息安全内部威胁进行全面控制,从而提高敏感信息与机密资料的安全性。
参考文献
[1]张连予.企业级信息网络安全的设计与实现[D].吉林大学,2012.
截止2009年底,中国已有3.38亿网民以及8788万网购网民。2009年网络购物市场交易规模接近2500亿,同比增长93.7%。网络购物交易规模已占社会消费品零售总额的比重达1.98%,5年内将达5%,网络购物这块蛋糕正在迅速扩大,网络营销已成为陶企竞争的新战场。
针对互联网上庞大且极具潜力的消费群体,应如何制定相应的营销策略,占据应有的一份市场?
二、家装市场策略
1、网络购物
新型的B2C企业成功案例不断涌现,凡客诚品成立两年网络销售服装达6亿,京东商城网上销售家电2010年预计达到100亿。
目前已有不少经销商尝试网络销售瓷砖,有些年收入已达几百万。但更多的陶企由于担心网上的低价销售会冲击线下渠道,因而对这一渠道采取一种回避的心态。其实其它行业一样有线下的经销商,但却采取更加灵活的解决办法。比如,李宁在网上的销售已达2亿,创维、长虹、海信借助B2C、C2C平台促进销售,网上销售额占总销售额的比例已超过10%。我认为,渠道冲突不是不可以解决的,陶瓷企业涌现出年销售上亿的案例相信也将指日可待。
2、团购
团购因其具有实惠的价格,受到消费者的追捧从而形成一种有效的销售方式。新中源从2008年在28个城市举办团购,到2009年在103个城市举办,证明了团购所具有的商业价值。组织团购成功的关键是有一定知名度、厂家系统的筹划与组织、价格的制定、宣传的力度等。从网络营销的角度,就是如何用最低的成本,召集到足够多的目标顾客参与团购。
3、小区推广
小区推广成功的关键是能组织家装公司、设计师、施工队、互补性的建材商家这些有效资源,优势互补共同开发小区市场。除了其他互惠互利的政策之外,企业网站也可以成为资源交换的平台。也就是在企业网站介绍与本公司合作的相关机构,以此为合作伙伴带来商机。比如立邦漆网站可以查询到漆师傅的资料。
另外,通过在企业网站展示样板间效果、装修知识、组织互补产品团购、宣传企业品牌、免费测量与设计等,并且针对性地进行网络推广,都有利于小区市场的开发。
4、线下购买
客观地说,无论是现在还是将来一段时间内,在实体店购买仍是主流。但并不意味着网络营销不能发挥作用。笔者曾经服务过的一个茶叶批发店,他在店面成交的客户90%,是通过其网站的宣传推广才来到他的店面促成交易的。
因此,关键在于企业网站有实用的内容,并且标明实体店的地址,加上网站的有力宣传,以及线下活动的策划,是可以为实体店带来顾客的。
三、工程市场策略
工程市场具有关系营销的特征,似乎并不适合网络营销。然而互联网面向的是全国范围,网络营销的有力开展能为企业带来更多的商业机会。广州一家提供生产制造管理项目服务的公司,年销售额几千万,其客户100%来自于互联网。
成功的关键是,有意识地针对工程客户的需求与特点开展网络营销。比如企业网站展示工程案例、性价比优势、质量体系等,在分析工程客户特点的基础上进行搜索引擎营销、网络广告、软文营销等。在这方面,多数陶企仍欠缺系统地考虑与操作。
四、合作策略
1、合作背景
经销商、家装公司、设计师、施工单位、互补型厂商不仅本身是陶瓷产品的采购者,更从不同程度影响消费者的购买决策,因而每个企业都通过各种方式建立与这些机构的合作。网络营销也能以不同方式发挥出重要作用。
2、经销商发展与维护
关于招商,无论是传统媒体、电话拜访还是网上媒体上招商,不少招商的陶企连企业网站都没有,或者过于简单,不仅影响企业形象,而且不能把企业的优势充分发挥出来。因此,首先重视企业网站的建设、招商文案的编写等。在此基础上,通过传统媒体、软文营销、搜索引擎营销、行业门户广告等方式进行招商,才可以提高招商的效果。如果计划扩大网上的销售额,还需要发展线上的经销商。如李宁就有将近2万个卖家,才产生了年销售2亿元的业绩。关于经销商关系的维护,目前服装、家电、家居等行业,有些经销商网上的销售额已经超过实体店。陶瓷行业也有不少经销商很重视网络营销,但是由于经验、人才、政策的局限而显力不从心。因此,如能建立起一套能为经销商提高销售额的网络营销体系,这才是吸引经销商与维持忠诚度的关键。
3、设计师、装修公司
有些有实力的企业通过设计大赛的方式,提高在设计师群体里的知名度,同时推荐新产品。如能在线上同时举行,无疑可以扩大活动的宣传范围,并产生更持久的效果。或者是采取纯粹线上的设计大赛,成本将会大大降低,效果如何关键还是在于策划。
与设计师、装修公司的合作,最重要的还是能实现共赢。在企业网站以及网络推广时,可以将某些合作的公司一起向消费者推荐,为设计师带来品牌以及订单的好处,这样双方的合作才更加稳固。有些企业也建立起了设计师俱乐部,以此加强与设计师的合作。
4、施工单位
目前常用的与施工单位的合作方式是回扣、培训颁证、质量评奖等。此外,帮助他们在企业网站上宣传,为他们提供稳定的项目,这是最能吸引施工单位的有效策略。
嘉宝莉在其网站还建立了一个漆师傅俱乐部,将网站作为培训的一个平台,虽然不少所有漆师傅都会上网,但是毕竟多了一个培训与沟通的渠道,为关系的建立与维护发挥不少作用。
5、品牌联盟
互补型的产品组成的品牌联盟,如较知名的“冠军联盟”,真正实现了“家居整体解决方案”。品牌联盟在作用在于,共同举办团购、小区推广、联合促销等。尤其打算进行网上直销、发展线上渠道、软文推广时,更可以降低推广费用、挖掘新闻价值、展示整体效果、提升企业形象、让消费者获得更多实惠以及更多选择,从而体现品牌联盟的价值。
五、品牌管理
目前陶瓷产品购买的主流渠道还是在营业厅购买,但是许多消费者会在网上了解某品牌的口碑情况,作为线下购买的参考。
对于知名陶企品牌,目前存在的最大问题是网上的负面信息过多,不信可以在搜索引擎输入“××陶瓷质量”、“××陶瓷投诉”等关键字,其负面信息均在搜索引擎第一页可以看到。网上负面评价对消费者购买决策心理的影响,对线下销售的伤害是不可低估的。许多品牌显然没有意识到这一问题的重要性,或者没有采取有效的手段进行管理。
对于大多数不知名的品牌,最大的问题是在网上的信息过于匮乏,对加强目标顾客购买的信心也是不利的。
六、实施建议
许多陶企已经意识到网络营销成为了一种有效的营销渠道,然而却由于对网络营销的认识与经验不足,面临诸多困惑因而止步不前。
因篇幅原因,文章未能就细节问题展开分析。我建议,陶企一方面可进行网络营销方面的培训,提高公司利用网络营销提升业绩的能力;也可以与专业的网络营销机构合作,从而加快网络营销的步伐,将网络营销发展成为公司品牌提升与销售促进的有力渠道。
七、结束语