企业网络安全设计研究

2024-06-02

企业网络安全设计研究(精选十篇)

企业网络安全设计研究 篇1

对企业而言, 其网络安全的威胁主要包括网络病毒、网络攻击和系统漏洞安全三个方面:企业网络病毒的威胁几乎都是基于操作系统的安全漏洞而产生的, 由于网络病毒具有破解力强、传播性强、针对性强、潜伏性和可激发性等特点, 加上网络的互联性和病毒的高扩展性使其破坏力大大增强;网络攻击的本质就是利用目标系统设计或实现上的问题或漏洞, 通过对服务程序中无法正确处理的有问题的状态的报文的内容、出现的时序等方面以获取信息、删除日志等方式进行攻击;系统漏洞的威胁主要是由于软件缓冲的区溢出或者进程设计本身存在逻辑缺陷造成。

二、企业网络安全的设计原则

(1) 网络信息安全的“安全最低点”原则。由于网络信息系统是一个复杂的、系统的计算机系统, 它本身必然会在操作上和管理上的存在漏洞, 这些漏洞往往会吸引网络攻击者的注意并导致了网络信息系统的不安全性, 网络信息安全的“安全最低点”原则要求我们在进行网络安全设计时能够对信息有效进行均衡、全面的保护, 科学严格的分析系统安全漏洞和安全威胁, 综合提高整个系统的“安全最低点”性能。

(2) 网络信息安全的整体性原则。网络信息安全系统包括安全检测机制、安全防护机制和安全恢复机制等方面, 网络安全要求在网络发生被攻击或者破坏的情况下, 系统能尽快恢复网络信息服务。

(3) 网络信息安全等级划分评价与平衡原则。网络信息安全系统设计时绝对安全的网络环境是不可能实现的, 但是要建立一个良好的信息安全系统必然需要划分不同等级的标准, 这要求我们在建立时设立合理实用的安全性标准、与用户需求相关的评价和平衡体系, 从而正确平衡网络安全信息系统在需求和风险、安全性与可用性关系。

(4) 网络信息安全系统建设标准化与一致性原则。网络安全系统的建设是一个庞大的系统工程, 因而其安全体系的设计必须遵循一系列的相关安全和系统标准。

三、企业网络安全分析与实践

(1) 企业需要依据不同的标准分层次制定不同等级的网络安全实施策略。在企业网络安全的建设和实施过程中, 企业可以通过划分安全项目, 确定安全等级, 分层次制定相关安全实施策略, 并细分安全隐患及其相应的解决对策, 企业可以根据自身机构设置条件成立安全小组, 以分工负责制的形式进行实施从而准确、高效的对问题进行定位、分析和解决。

(2) 企业可以依据自身发展成立安全小组, 进行实时网络监控, 加快安全相应速度。在企业网络安全建设中安全扫描是一项重要的网络安全防御技术, 在实际的企业网络建设中可利用诸如网络扫描、流量监控等现有和最新安全检测技术, 通过系统扫描报告或网络流量记录来分析判断网络信息系统是否正常, 并及时发现网络信息系统中是否存在的入侵行为或安全漏洞, 此外, 为了有效的进行网络安全防御, 企业需要设计并进一步完善一系列安全响应的常规措施和紧急处理办法, 从而有效提升安全响应的速度。

(3) 企业需要及时同步最新网络安全技术, 动态快速完善安全策略。通过及时了解网络技术发展动态, 尤其通过国家和权威网站获取最新的网络安全资料和技术解决方案将有助于企业尽快补充和完善网络自己的安全策略、进一步提升网络安全维护能力和管理能力。企业通过自身的建设实现动态完善安全策略, 在网络安全建设中形成“更新完善策略一网络检测一再更新完善一再检测”的机制, 保证网络信息系统处于最新状态, 避免因自身漏洞和系统不完善引起的网络安全威胁。

结束语

从我国企业网络安全发展现状而言, 无论是在网络硬件平台的建设方面还是在网络应用的水平方面, 与发达国家相比在发展规模和发展水平上均较大的差距, 此外, 在企业网络安全人员的建设方面网络管理人员的安全意识和防范观念较较淡薄, 技术管理人员缺乏相关的解决问题的实际经验, 导致目前网络建设好后存在较大的网络威胁, 本文通过对相关研究进行理论和实践分析, 探究企业常见的网络威胁产生原因, 并提出后期建设的原则和实践建设的经验, 以期为相关建设和管理人员提供参照和经验。

参考文献

[1]张得太.企业网络安全的规划设计与实践[D].西安电子科技大学, 2006, 04:10-43.

企业网络安全综合设计方案 篇2

此处请根据用户实际情况做简要分析

网络威胁、风险分析

针对XXX企业现阶段网络系统的网络结构和业务流程,结合XXX企业今后进行的网络化应用范围的拓展考虑,XXX企业网主要的安全威胁和安全漏洞包括以下几方面:

2.1内部窃密和破坏

由于XXX企业网络上同时接入了其它部门的网络系统,因此容易出现其它部门不怀好意的人员(或外部非法人员利用其它部门的计算机)通过网络进入内部网络,并进一步窃取和破坏其中的重要信息(如领导的网络帐号和口令、重要文件等),因此这种风险是必须采取措施进行防范的。

2.2 搭线(网络)窃听

这种威胁是网络最容易发生的。攻击者可以采用如Sniffer等网络协议分析工具,在INTERNET网络安全的薄弱处进入INTERNET,并非常容易地在信息传输过程中获取所有信息(尤其是敏感信息)的内容。对XXX企业网络系统来讲,由于存在跨越INTERNET的内部通信(与上级、下级)这种威胁等级是相当高的,因此也是本方案考虑的重点。

2.3 假冒

这种威胁既可能来自XXX企业网内部用户,也可能来自INTERNET内的其它用户。如系统内部攻击者伪装成系统内部的其他正确用户。攻击者可能通过冒充合法系统用户,诱骗其他用户或系统管理员,从而获得用户名/口令等敏感信息,进一步窃取用户网络内的重要信息。或者内部用户通过假冒的方式获取其不能阅读的秘密信息。

2.4 完整性破坏

这种威胁主要指信息在传输过程中或者存储期间被篡改或修改,使得信息/数据失去了原有的真实性,从而变得不可用或造成广泛的负面影响。由于XXX企业网内有许多重要信息,因此那些不怀好意的用户和非法用户就会通过网络对没有采取安全措施的服务器上的重要文件进行修改或传达一些虚假信息,从而影响工作的正常进行。

2.5 其它网络的攻击

XXX企业网络系统是接入到INTERNET上的,这样就有可能会遭到INTERNET上黑客、恶意用户等的网络攻击,如试图进入网络系统、窃取敏感信息、破坏系统数据、设置恶意代码、使系统服务严重降低或瘫痪等。因此这也是需要采取相应的安全措施进行防范。

2.6 管理及操作人员缺乏安全知识

由于信息和网络技术发展迅猛,信息的应用和安全技术相对滞后,用户在引入和采用安全设备和系统时,缺乏全面和深入的培训和学习,对信息安全的重要性与技术认识不足,很容易使安全设备/系统成为摆设,不能使其发挥正确的作用。如本来对某些通信和操作需要限制,为了方便,设置成全开放状态等等,从而出现网络漏洞。

由于网络安全产品的技术含量大,因此,对操作管理人员的培训显得尤为重要。这样,使安全设备能够尽量发挥其作用,避免使用上的漏洞。

2.7 雷击

由于网络系统中涉及很多的网络设备、终端、线路等,而这些都是通过通信电缆进行传输,因此极易受到雷击,造成连锁反应,使整个网络瘫痪,设备损坏,造成严重后果。因此,为避免遭受感应雷击的危害和静电干扰、电磁辐射干扰等引起的瞬间电压浪涌电压的损坏,有必要对整个网络系统采取相应的防雷措施。

注:部分描述地方需要进行调整,请根据用户实际情况叙述。

安全系统建设原则

XXX企业网络系统安全建设原则为:

1)系统性原则

XXX企业网络系统整个安全系统的建设要有系统性和适应性,不因网络和应用技术的发展、信息系统攻防技术的深化和演变、系统升级和配置的变化,而导致在系统的整个生命期内的安全保护能力和抗御风险的能力降低。

2)技术先进性原则

XXX企业网络系统整个安全系统的设计采用先进的安全体系进行结构性设计,选用先进、成熟的安全技术和设备,实施中采用先进可靠的工艺和技术,提高系统运行的可靠性和稳定性。

3)管理可控性原则

系统的所有安全设备(管理、维护和配置)都应自主可控;系统安全设备的采购必须有严格的手续;安全设备必须有相应机构的认证或许可标记;安全设备供应商应具备相应资质并可信。

安全系统实施方案的设计和施工单位应具备相应资质并可信。

4)适度安全性原则

系统安全方案应充分考虑保护对象的价值与保护成本之间的平衡性,在允许的风险范围内尽量减少安全服务的规模和复杂性,使之具有可操作性,避免超出用户所能理解的范围,变得很难执行或无法执行。

5)技术与管理相结合原则

XXX企业网络系统安全建设是一个复杂的系统工程,它包括产品、过程和人的因素,因此它的安全解决方案,必须在考虑技术解决方案的同时充分考虑管理、法律、法规方面的制约和调控作用。单靠技术或单靠管理都不可能真正解决安全问题的,必须坚持技术和管理相结合的原则。

6)测评认证原则

XXX企业网络系统作为重要的政务系统,其系统的安全方案和工程设计必须通过国家有关部门的评审,采用的安全产品和保密设备需经过国家主管理部门的认可。

7)系统可伸缩性原则

XXX企业网络系统将随着网络和应用技术的发展而发生变化,同时信息安全技术也在发展,因此安全系统的建设必须考虑系统可升级性和可伸缩性。重要和关键的安全设备不因网络变化或更换而废弃。

网络安全总体设计

一个网络系统的安全建设通常包括许多方面,包括物理安全、数据安全、网络安全、系统安全、安全管理等,而一个安全系统的安全等级,又是按照木桶原理来实现的。根据XXX企业各级内部网络机构、广域网结构、和三级网络管理、应用业务系统的特点,本方案主要从以下几个方面进行安全设计:

l 网络系统安全;

l 应用系统安全;

l 物理安全;

l 安全管理;

4.1 安全设计总体考虑

根据XXX企业网络现状及发展趋势,主要安全措施从以下几个方面进行考虑:

l 网络传输保护

主要是数据加密保护

l 主要网络安全隔离

通用措施是采用防火墙

l 网络病毒防护

采用网络防病毒系统

l 广域网接入部分的入侵检测

采用入侵检测系统

l 系统漏洞分析

采用漏洞分析设备

l 定期安全审计

主要包括两部分:内容审计和网络通信审计

l 重要数据的备份

l 重要信息点的防电磁泄露

l 网络安全结构的可伸缩性

包括安全设备的可伸缩性,即能根据用户的需要随时进行规模、功能扩展

l 网络防雷

4.2 网络安全

作为XXX企业应用业务系统的承载平台,网络系统的安全显得尤为重要。由于许多重要的信息都通过网络进行交换,4.2.1 网络传输

由于XXX企业中心内部网络存在两套网络系统,其中一套为企业内部网络,主要运行的是内部办公、业务系统等;另一套是与INTERNET相连,通过ADSL接入,并与企业系统内部的上、下级机构网络相连。通过公共线路建立跨越INTERNET的企业集团内部局域网,并通过网络进行数据交换、信息共享。而INTERNET本身就缺乏有效的安全保护,如果不采取相应的安全措施,易受到来自网络上任意主机的监听而造成重要信息的泄密或非法篡改,产生严重的后果。

由于现在越来越多的政府、金融机构、企业等用户采用VPN技术来构建它们的跨越公共网络的内联网系统,因此在本解决方案中对网络传输安全部分推荐采用VPN设备来构建内联网。可在每级管理域内设置一套VPN设备,由VPN设备实现网络传输的加密保护。根据XXX企业三级网络结构,VPN设置如下图所示:

图4-1三级 VPN设置拓扑图

每一级的设置及管理方法相同。即在每一级的中心网络安装一台VPN设备和一台VPN认证服务器(VPN-CA),在所属的直属单位的网络接入处安装一台VPN设备,由上级的VPN认证服务器通过网络对下一级的VPN设备进行集中统一的网络化管理。可达到以下几个目的:

l 网络传输数据保护;

由安装在网络上的VPN设备实现各内部网络之间的数据传输加密保护,并可同时采取加密或隧道的方式进行传输

l 网络隔离保护;

与INTERNET进行隔离,控制内网与INTERNET的相互访问

l 集中统一管理,提高网络安全性;

l 降低成本(设备成本和维护成本);

其中,在各级中心网络的VPN设备设置如下图:

图4-2 中心网络VPN设置图

由一台VPN管理机对CA、中心VPN设备、分支机构VPN设备进行统一网络管理。将对外服务器放置于VPN设备的DMZ口与内部网络进行隔离,禁止外网直接访问内网,控制内网的对外访问、记录日志。这样即使服务器被攻破,内部网络仍然安全。

下级单位的VPN设备放置如下图所示:

图4-3 下级单位VPN设置图

从图4-4可知,下属机构的VPN设备放置于内部网络与路由器之间,其配置、管理由上级机构通过网络实现,下属机构不需要做任何的管理,仅需要检查是否通电即可。由于安全设备属于特殊的网络设备,其维护、管理需要相应的专业人员,而采取这种管理方式以后,就可以降低下属机构的维护成本和对专业技术人员的要求,这对有着庞大下属、分支机构的单位来讲将是一笔不小的费用。

由于网络安全的是一个综合的系统工程,是由许多因素决定的,而不是仅仅采用高档的安全产品就能解决,因此对安全设备的管理就显得尤为重要。由于一般的安全产品在管理上是各自管理,因而很容易因为某个设备的设置不当,而使整个网络出现重大的安全隐患。而用户的技术人员往往不可能都是专业的,因此,容易出现上述现象;同时,每个维护人员的水平也有差异,容易出现相互配置上的错误使网络中断。所以,在安全设备的选择上应当选择可以进行网络化集中管理的设备,这样,由少量的专业人员对主要安全设备进行管理、配置,提高整体网络的安全性和稳定性。

4.2.2 访问控制

由于XXX企业广域网网络部分通过公共网络建立,其在网络上必定会受到来自INTERNET上许多非法用户的攻击和访问,如试图进入网络系统、窃取敏感信息、破坏系统数据、设置恶意代码、使系统服务严重降低或瘫痪等,因此,采取相应的安全措施是必不可少的。通常,对网络的访问控制最成熟的是采用防火墙技术来实现的,本方案中选择带防火墙功能的VPN设备来实现网络安全隔离,可满足以下几个方面的要求:

l 控制外部合法用户对内部网络的网络访问;

l 控制外部合法用户对服务器的访问;

l 禁止外部非法用户对内部网络的访问;

l 控制内部用户对外部网络的网络;

l 阻止外部用户对内部的网络攻击;

l 防止内部主机的IP欺骗;

l 对外隐藏内部IP地址和网络拓扑结构;

l 网络监控;

l 网络日志审计;

详细配置拓扑图见图4-

1、图4-

2、图4-3。

由于采用防火墙、VPN技术融为一体的安全设备,并采取网络化的统一管理,因此具有以下几个方面的优点:

l 管理、维护简单、方便;

l 安全性高(可有效降低在安全设备使用上的配置漏洞);

l 硬件成本和维护成本低;

l 网络运行的稳定性更高

由于是采用一体化设备,比之传统解决方案中采用防火墙和加密机两个设备而言,其稳定性更高,故障率更低。

4.2.3 入侵检测

网络安全不可能完全依靠单一产品来实现,网络安全是个整体的,必须配相应的安全产品。作为必要的补充,入侵检测系统(IDS)可与安全VPN系统形成互补。入侵检测系统是根据已有的、最新的和可预见的攻击手段的信息代码对进出网络的所有操作行为进行实时监控、记录,并按制定的策略实行响应(阻断、报警、发送E-mail)。从而防止针对网络的攻击与犯罪行为。入侵检测系统一般包括控制台和探测器(网络引擎)。控制台用作制定及管理所有探测器(网络引擎)。探测器(网络引擎)用作监听进出网络的访问行为,根据控制台的指令执行相应行为。由于探测器采取的是监听而不是过滤数据包,因此,入侵检测系统的应用不会对网络系统性能造成多大影响。

入侵检测系统的设置如下图:

企业网络安全设计 篇3

关键词:网络安全;网络攻击;建设原则

中图分类号:TP393 文献标识码:A 文章编号:1674-7712 (2012) 12-0114-01

计算机系统一旦遭受破坏,将给使用单位造成重大经济损失,并严重影响正常工作的顺利开展。加强企业网络安全工作,是一些企业建设工作的重要工作内容之一。本文主要分析了企业的网络结构和一些基本的安全情况,包括系统安全的需求分析、概要设计,防火墙应用等,重点针对企业网络中出现的网络安全问题,作了个介绍。对有关安全问题方面模块的划分,解决的方案与具体实现等部分.

一、网络威胁、风险分析

随着通讯技术和计算机技术的飞速发展,网络正逐步成为当今社会发展的一个主题,其改变着人们的工作方式和生活方式。网络的互连性,开放性,共享性程度的扩大,然而网络的重要性和对社会的影响也越来越大主要是Internet的出现。随着数字货币,电子现金,电子商务和政府上网以及网络银行等网络行为的出现,网络安全的问题变得越来越重要。

(一)其他网络的攻击

据数据统计,在美国网络中每400封电子邮件里就有一封可能携带病毒。电脑病毒是如今社会网络业发展的最大危害,它们往往通过电子邮件这个传播途径使用户的整个电脑系统都处于瘫痪状态。据“Security Portal”的报告,计算机病毒事件在1999年计算机安全问题上排名第一位,然而与计算机病毒相关的黑客问题也在其中占有相当大的比例。从科研人员的分析结果科研看出计算机病毒的表现有以下新特点:

当今社会电子邮件已经成为计算机病毒传播的主要媒介,它的比例占所有计算机病毒传播媒介的56%。由于电子邮件可以附带任何类型的文件,所以几乎所有类型的计算机病毒都可通过它来进行快速传播,事实上,有一些电子邮件病毒根本就没有附件,因为它本身就是一个HTML。在不久前出现的许多的计算机病毒就无需用户打开附件就会感染文件,如果用户的邮件可以自动打开HTML格式的邮件,那么该计算机病毒就会立刻感染用户的系统。

近年来由于互联网的快速发展,互联网出现了许多新一代的计算机病毒种类,比如包含蠕虫、木马、电子邮件计算机病毒、以及恶意ActiveX Control和Java Applets的网页等黑客程序。其种类、数量正在迅速激增。同时,根据最新数据统计计算机病毒的数量正在急剧增加,现在每天都有超过40种新计算机病毒出现,因此每年的新型计算机病毒就有就有1.2万种左右出现,这样的数目超过了截至1997年为止世界上计算机病毒的总数。然而最近又出现了很多专门针对掌上电脑和手机的计算机病毒。

计算机病毒造成的破坏日益严重。2000年5月“I Love You”情书病毒的影响,全球的损失预计已经高达100亿美元,而受CIH计算机病毒在全球造成的损失据估计已超过10亿美元。对于行业的用户当系统每死机一小时其损失都在650万美元以上,其包括电视机构、证券公司、国际航运公司、信用卡公司和邮购公司在内,然而对于Internet公司,尚无人能统计其损失的金额。

(二)管理及操作人员缺乏安全知识

我们认为,全面的安全管理体系是由全面的安全产品解决方案、雇员的培训、事后的安全审计、安全策略制定、安全策略架构的实施、企业系统风险评估、安全架构制定等部分有机结合,构成的完善的管理体系。全面的安全产品解决方案是包含在系统的各个方面和层次上部署相应安全产品的工具。

现代计算机网络要加强系统的总体安全级别,必须从应用业务系统、网络、计算机操作系统甚至系统安全管理规范,因为安全隐患会隐藏在系统的各个角落,使用人员应该考虑安全意识等各个层面统筹。木筒装水的多少决定于最矮的木板,然而系统的总体安全级别就象装在木筒中的水,系统安全级别的高低取决于系统安全管理最薄弱的环节。所以我们对系统安全管理应该是多方面的、多层次的,要从网络、应用系统、操作系统各个方面来提高系统的安全级别,还要把原来通过管理规定由使用人员自觉维护的安全规则用系统来自动实现,来加强系统的总体安全性。

二、网络安全总体设计

据统计,在英国50%的用户口令都是宠物名称,而在全世界销售的150,000套防火墙中有85%的防火墙没有正确的配置,60%的防火墙按缺省设置安装。然而对于系统安全的维护和管理需要各种层次的系统和安全专家才能完成。如果没有专业人员的介入,根据实际情况对安全管理产品进行详细地配置,对于企业的策略进行设计和安全管理规范,就算功能再强大的安全产品也会达不到非常好的安全防护作用。

三、安全系统的建设原则

“使入侵者花费不可接受的金钱与时间,并且承受非常高的风险才可以闯入的系统叫做安全系统。我们认为,绝对安全与可靠的信息系统并不存在。然而安全性的增加通常会导致企业费用的增长,这些费用包括系统复杂性增加、系统性能下降、操作与维护成本增加和系统可用性降低等等。安全不是目的而是一个过程。威胁与弱点会随时间变化。然而安全的努力依赖于许多因素,例如新业务应用的实施、职员的调整、安全漏洞和新攻击技术与工具的导入。

参考文献:

[1]张千里,陈光英.网络安全新技术[M].北京:人民邮电出版社,2003

[2]高永强,郭世泽.网络安全技术与应用大典[M].北京:人民邮电出版社,2003

[3]周国民.入侵检测系统评价与技术发展研究[J].现代电子技术,2004,12

基于网络媒体的企业形象设计研究 篇4

引言

CI企业形象设计是上世纪60年代美国最先提出的概念, 它可以划分为MI (理念识别) 、BI (行为识别) 、VI (视觉识别) 。它强调通过对企业进行从形象、标准到理念的全面统一策划, 设计出适合企业内涵的企业文化和形象以及相应的市场营销策略, 最终为企业的品牌奠定坚实的基础。

上世纪50年代, 保罗·兰德为IBM公司 (International Business Machines美国商业机械公司) 设计的企业标志和形象设计被认作是真正意义上的CI设计的开端。此后, CI设计理论帮助全世界众多企业取得了骄人的业绩。

随着信息技术日新月异地发展, 信息技术带来的革命就像一场暴风雨, 迅速席卷了全球。如今, 数字、语言、文字、声音、图画和影像等过去界限分明的各种信息传播方式, 都可以通过计算机二进制语言进行数字化处理。第四大媒体互联网和第五大媒体手机完成了人与人之间点对点的信息交流, 并开始逐渐渗透到传统传播媒介领域, 人们获取信息的途径已由过去的平面媒体、纸质媒体、广播电视媒体扩展到如今的网络和其他新媒体。网络媒体缩小了传统媒体各方之间的差异, 并实现了交互式的传播模式, 极大地改变了传播者与受众之间的关系, 人类世界步入了真正的信息时代。

随着信息技术的发展和互联网的普及, 原有的市场营销的策略和理念也受到了巨大的冲击。国内外一些知名企业都相继开展了网络营销, 并取得了巨大的成功, 从而也刺激了原有CI构成体系的变化。许多人认为, CI不仅应该包括理念识别、行为识别和视觉识别, 还应该包括声音和网络识别。新媒体和新技术的广泛应用使得企业形象设计发生了巨大的改变。

一、网络媒体的独特优势为企业形象设计拓展了渠道

网络作为新兴的第四大媒体, 不仅具有报纸、广播、电视等传统新闻媒介能够及时、广泛传播信息的一般功能, 而且还具有零传播成本、方便检索、实时性、交互性等独特的优势。

传统的纸质媒体是二维的, 且主要以图形和文字为主;与纸质媒体相比, 网络媒体不仅可以传播声音、图像等多种媒体形式, 而且可以传达动态的图像信息, 是三维甚至四维的;电视媒体虽然能传播流动的图象和声音, 但由于受到一对多的传播形式的限制, 用户不能根据自己的喜好选择节目, 并且其播放的内容往往不方便随时更改;而网络媒体采用的是点对点的传播模式, 用户可以随时根据自己的需要和心情选择不同的信息内容。

由于网络媒体的独特优势, 它为企业的形象设计拓展了新的渠道, 为企业提供了新的宣传形式和广阔的发挥空间:企业可以通过网络直邮等手段直接将企业的最新信息点对点地发送给客户;在网络上建立公司的主页, 系统地将其企业构成、企业文化、发展情况等大量信息介绍给受众;在各个访问量巨大的综合性网站上播放其flash广告吸引更多客户的关注;企业还可以在网络上开设一个与消费者互动的论坛, 与消费者或客户进行实时沟通。

新兴的媒体拓展了企业形象设计的渠道和方式, 也随之产生了针对其传播特质的新的品牌建设原则。

(一) 电子邮件直邮

企业通过电子邮件进行网络直邮的方式是过去的纸质直邮在网络上的延伸, 但电子邮件较之纸质直邮有更多的优势。

1. 零成本。

纸质直邮是需要印刷和邮寄成本的, 而这些在电子邮件中都不存在。

2. 受众面广。

使用电子邮件传播广告, 企业甚至不需要知道收件人的任何信息就可以将电邮广告发送出去, 而过去的纸质直邮不仅需要知道收件人的姓名, 还需要知道其地址等具体信息。

3. 时间短。

在网络没有问题的情况下, 电子邮件的时间延迟只有数秒钟, 而纸质直邮经常需要几天甚至几个星期。

4. 互动性。

电子邮件的收件人只要点击回复按扭, 就能对收到的邮件内容进行反馈, 而传统邮寄由于麻烦耗时, 使得企业与消费者之间的互动非常有限。

(二) 企业门户网站

企业门户网站是企业在网络上的虚拟地址, 它做为企业信息汇总的窗口, 能够非常集中和系统地介绍企业的相关信息, 它几乎是全新的企业形象设计形式。因为在网络出现之前, 没有任何一种相似的媒体可以为企业提供这样的宣传。它不像纸质的企业宣传册, 其内容一旦印刷, 就需要很长的时间才能更改, 而且需要由企业主动分发给大众阅读。而企业的门户网站可以长期存在于网络世界中, 并由受众主动决定访问的时间和内容, 也正是由于企业的门户网站这种全新的宣传模式, 它也拥有特有的设计和维护原则。

在互联网上, 企业和受众都是参与者。对许多企业而言, 门户网站是企业和消费者之间的沟通中介。网络的双向沟通性使得门户网站拥有很强的互动性。它可以随时更新, 并且在服务器允许的情况下, 能够同时容纳数以万计的访问者同时访问不同的模块和内容。

不仅如此, 企业还可以利用互联网更好地掌握其他竞争者的情况, 根据他们的信息及时调整相关的营销策略和宣传重点。

(三) 网络flash动态广告

flash广告与传统的电视媒体广告和海报非常相似, 与电视广告的不同是它有即时互动性;与纸制广告的不同是它可以是动态的, 并且可以包含声音信息。网络flash广告与电视广告的计费方式不同, 电视广告是以时间来计算的, 而flash广告是以点击率来计算。因此, 电视广告需要能在短时间内吸引观众的注意力, 并留下深刻印象;Flash广告也需要能让受众印象深刻。但由于网络媒体不像电视媒体, 同一个网页中, 往往同时存在很多不同的信息, 因此在网络平台上, 企业的品牌要获得广泛的关注, 首先要能吸引浏览者的注意力。

与以往电视广告在短短几秒中抓住观众的注意不同, 好的flash广告需要能在纷繁的信息世界中, 吸引浏览者的眼球, 因此flash广告往往比其他形式的广告有更强的视觉冲击力。除此之外, 与其他媒体形式的广告相比, flash广告还具有制作成本低廉的优点。Flash广告由flash制作软件制作, 许多时候, 只要一台计算机即可完成。不仅如此, 它由于效果好和体积小, 除了可以在互联网上进行传播, 还可以在电梯、手机等载体上进行发布、传播。

(四) 网络互动论坛

企业可以在网上建立一个官方的互动论坛, 这个论坛可以在企业的官方网站下, 也可以属于知名的大型网站。无论是用哪一种方式, 互动论坛的人气是决定其影响大小的最主要因素。

互动论坛的形式很像网络出现之前, 报纸杂志上的读者信箱, 或者电视媒体中的观众热线。但较之这两者, 网络互动论坛有许多独有的优势。

1. 网络论坛更新快

报刊、杂志的读者信箱是通过传统的邮政通信作为媒介的, 这使得消费者和企业之间的沟通变得缓慢而效率低下;电视媒体的观众热线常常由于拨打的人太多而很难拨通, 从而致使很多人最终放弃了这种形式的互动。

2. 网络论坛的成本低

电视媒体的播放时间“寸土寸金”, 纸质媒体需要印刷和运输成本, 开建网络论坛的成本是论坛网站的维护人员以及论坛版主的工作时间。这与巨大的电视广告费相比只是冰山一角。

3. 网络论坛的形式灵活

由于网络随时可以更改, 所以论坛的互动形式、界面风格、用户管理方式等诸多内容都可以随时更改, 这和电视的拍摄、印刷品的制作相比显然方便和灵活得多。

论坛可以拉近消费者和企业之间的距离, 企业也可以通过论坛来增强亲和力, 塑造真正重视消费者感受的形象。

二、信息技术导致了企业形象设计形式的重构

信息技术的发展使视觉传达方式发生了深刻的变化, 并导致了传统设计理念的重构。

近年来, 许多知名企业在宣传和推广时运用的视觉语言开始向动态和三维的方向延展。例如, 互联网上最著名的搜索引擎google的标志, 它会随着搜索页数的变化而增加中间的“O”。不仅如此, 如果仔细观察, 还会发现, Google网站首页的“google”的标志的图案也是随着时间的变化而变化的。奥运会期间, 它是一个个不同的运动项目的场景, 而节日期间, 它又是与节日内容相应的图案。

不仅如此, 由于信息技术的发展, 信息时代还出现了许多新的设计风格, 例如基于数字技术的像素风格设计以及电脑波普风格等设计风格也逐渐渗透到了企业形象设计当中。它们通常以计算机网络为媒介, 且在视觉感受上呈现出很强的图形符号化, 具有强烈的新生代特色。

三、企业形象设计应与时俱进

信息时代最大的特点就是, 无论是科技还是人们的生活和娱乐都随着时间的推移发生着日新月异地变化。随着时代的前进, 人们对生活的理解也在不断变化, 人们的需求层次也在不断上升, 因此, 任何一个品牌要想获得人们的认同便需要不断地更新改变, 一成不变的企业形象已不能适应当今迅速发展的社会需求。

尽管如此, 由于企业的形象是企业长期建立起来的在公众心中根深蒂固的企业识别和印象, 因此, 企业形象设计的变化应具有延续性, 且始终贴合其独特的文化理念。所以, 让企业的形象设计在保持其文化传统的同时, 能拥有时代感, 且始终符合其客户或消费者的审美趣味, 是新时期对于企业设计提出的新要求。

结论

数码时代, 信息技术用我们无法想象的速度改变着人类的生活。它引发了社会、经济和文化等各个方面的深刻变革, 世界经济正以势不可挡的趋势朝着全球市场一体化、企业生存数字化、商业竞争国际化的方向发展。从营销的角度看, 互联网使人类的思维方式从以前的被引导到如今的主动寻找;使媒体的传播形式从过去的单极传播到现在的双向互动、多向交流;使人类的交流方式从过去的面对面实体接触到现在虚拟接触等等。因此, 这也预示着新经济时代企业形象设计的数字化进程同样也是不可以逆转的。

品牌作为一种无形资产, 是分辨商品和保证信誉的重要标志。随着人们的消费意识和交流形式的变化, 企业如何运用企业形象设计中的整体传达和沟通的意识, 通过新媒体将其企业文化、经营理念传达给公众, 并塑造企业独特的文化精神, 从而增加品牌的市场份额, 开始受到越来越多的重视和关注。我们可以预见, 在不久的将来, 数字化企业形象必然在新媒体传播的舞台上大放异彩。

参考文献

[1]王受之.现代设计史.北京:中国青年出版社, 2002

[2]梁梅.信息时代的设计.南京:东南大学出版社, 2003

企业网络安全规划与设计 篇5

网络安全性包括信息安全性,网络本身的安全性,保证系统的安全性。要从管理和技术角度制定不同的安全策略。安全设备的技术性能和功能,必须满足行业系统管理体制的要求,即能基于网络实现安全管理,具有接受网络信息安全管理机构管理的能力,还要不影响原网络拓扑结构。

在对企业局域网网络系统安全方案设计、规划时,也应遵循一定的原则。首先需求、风险、代价平衡的原则:对任一网络,绝对安全难以达到,也不一定是必要的。对一个网络进行实际额研究(包括任务、性能、结构、可靠性、可维护性等),并对网络面临的威胁及可能承担的风险进行定性与定量相结合的分析,然后制定规范和措施,确定本系统的安全策略。一致性原则:一致性原则主要是指网络安全问题应与整个网络的工作周期(或生命周期)同时存在,制定的安全体系结构必须与网络的安全需求相一致。安全的网络系统设计(包括初步或详细设计)及实施计划、网络验证、验收、运行等,都要有安全的内容及措施,实际上,在网络建设的开始就考虑网络安全对策,比在网络建设好后再考虑安全措施,不但容易,且花费也小得多。适度安全性原则:系统安全方案应充分考虑保护对象的价值与保护成本之间的平衡性,在允许的风险范围内尽量减少安全服务的规模和复杂性,使之具有可操作性,避免超出用户所能理解的范围,变得很难执行或无法执行。易操作性原则:安全措施需要人为去完成,如果措施过于复杂,对人的要求过高,本身就降低了安全性。其次,措施的采用不能影响系统的正常运行。多重保护原则:任何安全措施都不是绝对安全的,都可能被攻破。但是建立一个多重保护系统,各层保护相互补充,当一层保护被攻破时,其它层保护仍可保护信息的安全。

局域网络系统建成之后,应该达到如下的目标:建立一套完整可行的网络安全与网络管理策略;将内部网络、公开服务器网络和外网进行有效隔离,避免与外部网络的直接通信;建立网站各主机和服务器的安全保护措施,保证他们的系统安全;对网上服务请求内容进行控制,使非法访问在到达主机前被拒绝;加强合法用户的访问认证,同时将用户的访问权限控制在最低限度;全面监视对公开服务器的访问,及时发现和拒绝不安全的操作和黑客攻击行为;加强对各种访问的审计工作,详细记录对网络、公开服务器的访问行为,形成完整的系统日志;备份与灾难恢复——强化系统备份,实现系统快速恢复;加强网络安全管理,提高系统全体人员的网络安全意识和防范技术。

通常网络中的安全隐患,会涉及这样一些内容:网络的物理安全,主要是指地震、水灾、火灾等环境事故;电源故障;人为操作失误或错误;设备被盗、被毁;电磁干扰;线路截获。以及高可用性的硬件、双机多冗余的设计、机房环境及报警系统、安全意识等。它是整个网络系统安全的前提,在这个企业区局域网内,由于网络的物理跨度不大,只要制定健全的安全管理制度,做好备份,并且加强网络设备和机房的管理,这些风险是可以避免的。

保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提,物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。主要包括:设备安全,设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护等;媒体安全,媒体数据的安全及媒体本身的安全。

还有其他的安全隐患,黑客们利用系统和管理上的漏洞,进入企业网的内部,篡改一些数据,例如将自己变为高级用户,或者监听登录会话,窃取他人的账户和口令;还有包括病毒、蠕虫、特洛伊木马等恶意代码;能够通过mail、internet传播的病毒;还有一些对网络的攻击手段,没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息,例如,假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作;破坏数据的完整性,使得信息/数据失去了原有的真实性,从而变得不可用或造成广泛的负面影响;以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应,恶意添加,修改数据,以干扰用户的正常使用。搭线(网络)窃听攻击者可以采用如Sniffer等网络协议分析工具,在internet网络安全的薄弱处进入internet,并非常容易地在信息传输过程中获取所有信息(尤其是敏感信息)的内容。

网络安全技术可以分为如下几大类,即:身份认证技术、防火墙技术、入侵检测技术、病毒防治技术、网络数据完整性技术和网络活动审计技术。他们应用于网络活动的不同阶段,来保护网络内的信息资源。

整个企业的局域网按访问区域可以划分为三个主要的区域:Internet区域、内部网络、公开服务器区域。内部网络又可按照所属的部门、职能、安全重要程度分为许多子网。企业局域网一般都进行文件共享、办公自动化、WWW服务、电子邮件服务,文件数据的统一存储,提供与Internet的访问,通过公开服务器对外发布企业信息、发送电子邮件等。网络运行环境下,系统与系统、系统与用户、用户与用户之间频繁交换各种数据、信息,如电子文件、文档、报文甚至数据或代码。在网络通信环境下,也经常有假冒源点身份将报文插入网络中,或者假的报文接收者发回假确认,或不予接收;还有篡改报文内容、报文序号;报文延迟或回收;否认收到报文或否认发送报文等。在企业网络中,企业的账务、人事、新产品等重要的数据,不得随意修改。因此,除使用一般的网管软件和系统监控管理系统外,还应使用目前较为成熟的网络监控设备或实时入侵检测设备,以便对进出各级局域网的常见操作进行实时检查、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为。数字签名可以防止否认收到报文或否认发送报文这类问题,所以解决的方法就是,对这些数据库的录入与修改的操作者的身份进行认证,也可用数字签名、证书技术保证数据交换过程中用户和信息的有效性,用于标明信息分发者的身份和对交换信息的认可,接收方也可以通过验证数字签名以判断信息是否来源于指定用户,以及交换信息的完整性。存取控制规定何种主体对何种客体具有何种操作权利,也是内部网络安全理论的重要方面,主要包括人员限制、数据标识、权限控制、控制类型和风险分析。

在内部网与外部网之间,设置防火墙实现内外网的隔离与访问控制是保护内部网安全的最主要、同时也是最有效、最经济的措施之一。防火墙设置在不同网络或网络安全域之间信息的唯一出入口。包过滤防火墙工作在网络层上,有选择的让数据包在内部网络与外部网络之间进行交换。一般利用IP和TCP包的头信息对进出被保护网络的IP包信息进行过滤,能根据企业的安全政策来控制(允许、拒绝、监测)出入网络的信息流。同时可实现网络地址转换(NAT)、审记与实时告警等功能。代理服务防火墙也有一定功效,是一种增加了安全功能的应用层网关,位于internet和intranet之间,自动截取内部用户访问internet的请求,验证其有效性,代表用户建立访问外部网络的连接。代理服务器在很大程度上对用户是透明的,如果外部网络个站点之间的连接被切断了,必须通过代理服务器方可相互连通。

网络系统的安全性取决于网络系统中最薄弱的环节,所以要及时发现并修正网络中存在的弱点和漏洞。网络安全检测工具通常是一个网络安全性评估分析软件,其功能是用实践性的方法扫描分析网络系统,检查报告系统存在的弱点和漏洞,建议补救措施和安全策略,达到增强网络安全性的目的。这样,防火墙将得到合理配置,内外WEB站点的安全漏洞减为

最低,网络体系达到强壮的耐攻击性,对网络访问做出有效响应,保护重要应用系统(如财务系统)数据安全不受黑客攻击和内部人员误操作的侵害。入侵检测系统是根据已有的、最新的和可预见的攻击手段的信息代码对进出网络的所有操作行为进行实时监控、记录,并按制定的策略实行响应(阻断、报警、发送E-mail),一般包括控制台和探测器,也不会对网络系统性能造成多大影响。

由于企业需要的是一个非常庞大的网络系统,因而对整个网络(或重要网络部分)运行进行记录、分析是非常重要的,它可以让用户通过对记录的日志数据进行分析、比较,找出发生的网络安全问题的原因,并可作为以后的法律证据或者为以后的网络安全调整提供依据。审计可以记录用户使用计算机网络系统进行所有活动的过程,它是提高安全性的重要工具。它不仅能够识别谁访问了系统,还能看出系统正被怎样地使用。对于确定是否有网络攻击的情况,审计信息对于去定问题和攻击源很重要。

由于在网络环境下,计算机病毒有不可估量的威胁性和破坏力,因为病毒在网络中存储、传播、感染的方式各异且途径多种多样,因此计算机病毒的防范是网络安全性建设中重要的一环。所选的防毒软件应该构造全网统一的防病毒体系。主要面向MAIL、Web服务器,以及办公网段的PC服务器和PC机等。支持对网络、服务器和工作站的实时病毒监控;能够在中心控制台向多个目标分发新版杀毒软件,并监视多个目标的病毒防治情况;支持多种平台的病毒防范;能够识别广泛的已知和未知病毒,包括宏病毒;支持对Internet/ Intranet服务器的病毒防治,能够阻止恶意的Java或ActiveX小程序的破坏;支持对电子邮件附件的病毒防治,包括WORD、EXCEL中的宏病毒;支持对压缩文件的病毒检测;支持广泛的病毒处理选项,如对染毒文件进行实时杀毒,移出,重新命名等;支持病毒隔离,当客户机试图上载一个染毒文件时,服务器可自动关闭对该工作站的连接;提供对病毒特征信息和检测引擎的定期在线更新服务;支持日志记录功能;支持多种方式的告警功能(声音、图像、电子邮件等)等。

除此之外,也要进行系统备份,备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用,同时亦是系统灾难恢复的前提之一。在确定备份的指导思想和备份方案之后,就要选择安全的存储媒介和技术进行数据备份,有“冷备份”和“热备份”两种。热备份是指“在线”的备份,即下载备份的数据还在整个计算机系统和网络中,只不过传到另一个非工作的分区或是另一个非实时处理的业务系统中存放。“冷备份”是指“不在线”的备份,下载的备份存放到安全的存储媒介中,而这种存储媒介与正在运行的整个计算机系统和网络没有直接联系,在系统恢复时重新安装,有一部分原始的数据长期保存并作为查询使用。热备份的优点是投资大,但调用快,使用方便,在系统恢复中需要反复调试时更显优势。

企业网络安全设计研究 篇6

关键词:企业;安全;信息;技术;防御

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2010) 09-0000-01

Information Security Technology Design in Enterprise Security Defense System

Yang Dapeng

(Rural Credit Cooperative of Shandong,Huangdao Technology Center,Qingdao250001.China)

Abstract:The Internet has brought convenience and benefits to the enterprise,while Brought risk and security risk for enterprise.By analyzing the existing enterprise network security issues,security defense system for enterprise information security technology in the design of reference.

Keywords:Enterprise;Safety;Information;Technology;Defense

一、前言

在當今的电子商务活动中,互联网已经渐渐成为了获取信息的一条主要途径。国内外各大企业用内部网络技术手段有机地共享企业内部不同部门、不同区域的信息和资源,以实现内部资源的最大利用,以提高工作效率和管理水平。但是,共享资源很有可能通过互联网进入其他的局域网,这样就很容易遭到黑客入侵,导致企业系统瘫痪,重要信息外泄及丢失。互联网在提供方便的同时还带来了一定的危险,因此,企业万万不可忽视网络的安全问题。

二、企业网络中存在的安全问题

企业的内网一旦过渡到电子商务阶段,就会接入互联网,这样可以实时掌握企业的信息,带来一定程度的商业利益,但是也会带来一定的风险。

(一)来自企业外部的风险

互联网的共享性与开放性导致企业在接入互联网时会暴露许多企业内部的资源和信息,带来各种威胁。

1.计算机病毒

计算机病毒是网络上最常见的威胁,它是一种特殊编制的程序,能侵入计算机并摧毁内部存贮的各种信息。

2.黑客

在接入网络时,一些人可以有目的地避开或摧毁企业网络防火墙,侵入企业网络,冒充合法用户登录企业网络,非法使用企业内部资源,私自删改企业内部信息,窃取商业秘密,实施破坏。

3.网络设备瘫痪

网络瘫痪是计算机软件或硬件故障造成的,比如说防火墙出现故障导致安全系统瘫痪,或者服务器负载过大导致数据丢失。

4.使用的软件配置不当或者有错误

这样会影响其他合法使用资源的用户,带来严重后果。

(二)来自企业内部的风险

内部工作人员很有可能操作失误而给企业带来一定的安全隐患,甚至造成损失。员工有时会偷偷利用企业网络处理私事,进入与工作不相干的网站,或者接收私人电子邮件,下载私人文件。这些做法会大大降低企业网络的安全性,招来病毒或黑客。倘若企业内部人员蓄意攻击企业网络,会更加难以防范,也会带来更大的危害。为了牟取暴力,有的公司员工会与企业的竞争对手私通,出卖商业秘密,甚至攻击企业网路系统。

三、企业安全访问体系的设计

企业网络需要全方位的防御,及时发现计算机设备和网络服务器的新漏洞,仅有静态防御是远远不够的,企业网络还要有一定的动态防御能力。建立具有不同功能的防御层,使各个防御层相互支持,可以提高企业网络的动态防御能力。

(一)基于网络防护技术的安全层

防火墙技术、漏洞扫描技术、薄弱环节检测技术、病毒防治技术等都属于安全防护技术,这一层以防护为目的,控制用户访问。

1.在被保护网络和公共网络之间设置网络防火墙,限制、监测、更改数据流,以保护企业网络信息资源不被干扰和破坏。

2.漏洞扫描技术和防泄露技术可以检验系统漏洞,防止信息在传播过程中泄露,将有用的信息限制在安全区内。

3.薄弱环节检测技术可以及时准确地检测出系统异常,防止黑客及病毒入侵。

4.病毒防护技术通过完善软硬件设备、修补缺陷来防止网络薄弱环节被攻击。

基于网络防护技术的这一层可以强制检验所有经过此层的连接,阻止非法访问。但是这一层只能抵御外部入侵,不能抵御内部攻击,这一点犹需谨慎。因此可以考虑使用企业虚拟专用网技术控制重要数据的传输。VPN(企业虚拟专用网)主要公共通信网络为通信数据保密,采用隧技术、加解密技术、密钥管理技术、身份认证技术,保证机密数据的安全传输。

(二)基于入侵检测的安全层

入侵检测技术通过检测计算机网络中违反安全策略行为,可以及时发现并报告系统中的异常现象,保证计算机的安全,它是网络安全防护的重要组成部分。违反安全策略的行为有入侵和滥用两种,入侵是非法用户的违规行为,滥用是合法用户的违规行为。入侵检测系统的应用,能提前检测出入侵攻击嫌疑,利用报警与防护系统进行驱逐,减少损失。即使预警失败,该技术也能在被攻击后收集入侵攻击的有关信息,引以为戒。我们还应该在该层防御中加入内容检查工具,即过滤内容又防护病毒,以防止病毒感染及恶意攻击。

(三)基于控制技术的安全层

控制技术即口令控制和访问控制。口令控制技术可以设置口令技术来判断用户的身份和用户享有的使用资源的权限,防止黑客入侵。访问控制可以确定特定用户的合法性和访问权限,并通过特定的访问路径,保护信息资源的合法利用。判断访问权限的方法有三种:强制法、随意法和基于角色的判断法,最后一种方法比较安全,值得提倡。

四、结论

在知识经济化和信息化程度日益加深的今天,网络已经渗透到了人们的生活中,企业网络应用也越来越普及。在企业与企业的竞争中,网络能给企业带来一定的商业利益,因此企业网络比家庭网络更容易受到侵入和损害。设计出更安全的网路防御体系,对于企业的安全规划具有重要的现实意义。与此同时,还要注重培养内部员工的安全意识,组建一支分析企业信息风险的专业队伍,加大信息安全防范和管理的力度,增强企业网络的应急能力。

参考文献:

[1]孟杰,李飒.艾克斯特:打造企业的“安全通道”——访艾克斯特网络安全事业部总经理秦仕存[J].《中国制造业信息化:学术版》,2005年第5期

[2]林世溪,林小迪.电力企业网络信息安全防护体系的建立[J].《华东电力》,2010年第5期

企业网络安全设计研究 篇7

在网络建设过程中, 安全防护系统应主要考虑以下几个方面:

1) 整体和各级网络结构的正确规划, 网络中设备的正确配置;

2) 整体安全规范制度的确立, 各级系统进行信息进行时需要正确依照安全通讯规则;

3) 数据传输的一致性、完整性以及保密性, 确保数据在各级网络中传输的安全, 以及明确各级信息的重要程度与不可否认性;

4) 网络安全防护, 即数据出入各级网络的安全检查以及网络内部数据传输的安全审计与管理, 如:安全网关, 入侵检测系统, 网络审计等技术的实施;

5) 关键设备的重点保护, 即对于承担系统中重要工作, 如:数据计算, 数据存储, 信息传输等服务器进行有针对性的系统安全操作规则的制定;

6) 人员管理, 对于使用系统的所有人员进行统一管理, 明确划分其在不同网络中的职责权力;

7) 通用安全防护, 如对个人PC机的病毒检测, 移动代码过滤等。

一、总体设计思想

网络安全是一个循序渐进的过程, 不可能一蹴而就。所以, 我们将本着首先定位关键资源, 然后以主动保护关键资源为基点, 先对关键资源进行保护, 然后按照发散性的思路进行纵深层面的安全分析和扩展保护。

二、安全防护系统的建设

安全产品的部署应该是一个有步骤、分阶段的过程, 在建设过程中, 我们把信息安全系统设计了两个阶段的建设过程。

1. 在安全建设初期, 着重保护重点资产和内部网络的安全。因此关键服务器和网络主干设备、内部网络的安全等是我们考虑的重点。在这个阶段, 防火墙、安全过滤网关、终端安全管理系统和防病毒等技术是需要优先考虑的技术。客户端的保护侧重在简单的防病毒方面, 另外为了保障安全管理制度的有效执行需要有力的技术手段进行支持, 通过部署终端安全管理系统来解决合理的制度不能有效执行的尴尬。安全管理制度的进一步完善是本阶段的另一个工作重点。

2. 在安全建设后期, 考虑关键服务器、客户端和网络主干设备的进一步保护, 以及对网络运行状况的深入和实时了解可以考虑部署漏洞扫描系统和网络入侵检测系统, 从而实现网络安全的主动防御和对网络数据的实时的监控, 主动掌握网络的实际运行情况, 第一时间了解网络通信的异常情况, 并提供准确的异常行为记录以及解决网络故障的依据。

三、网络安全部署

1. 保护目标

内部网络的各类服务器、网络设备和客户端。服务器和网络设备是我们保护的主要目标, 但实际发生的安全问题往往是由于客户端的安全问题引起的。因此, 不应该忽视对客户端的完善防护。

2. 威胁来源

来自内部环境的安全威胁主要有:

(1) 感染病毒, 病毒、恶意代码的传播, 并导致系统遭到破坏;

(2) 口令管理不善会造成来自内部用户的对服务器的入侵和破坏;

(3) 系统的缺陷和漏洞也为内部用户的入侵创造了条件;

(4) 数据库的安全隐患使内部用户有机会篡改或破坏数据, 或在数据库系统中隐藏逻辑炸弹, 构成对企业核心业务的重大威胁;

(5) 内部用户滥用权利、越权访问;

(6) 内部用户的网络滥用和非法网络行为;

(7) 重要数据在传输过程中可能被泄密或被篡改;

(8) 硬件故障等灾难性事故。

3. 安全策略

在安全部署中, 我们建议采用以下技术防范上述的安全威胁:

(1) 网络防病毒技术

在系统内所有服务器和客户端部署统一管理的企业级防病毒系统。通过防病毒系统的统一部署, 可以防止病毒的感染和传播。这可以解决常见的计算机瘫痪、网络阻塞等安全问题。目前有些企业只采用企业级终端防病毒产品被动地进行病毒的查杀, 在受到病毒破坏后才能被动的处理病毒, 防护效果并不明显, 建议在网络的出口部署防病毒网关, 为内部网络设置一道有力的病毒防护屏障, 将绝大多数病毒阻挡在网络入口处, 减少内网终端用户感染病毒的几率, 从根本上杜绝病毒从边界处进入内部网络。

(2) 安全过滤网关技术 (防病毒网关)

在内部网络与外联单位或互联网网络之间通过安全过滤网关系统进行隔离, 并合理的配置限制来自多种协议的病毒蠕虫等攻击, 减少网络和主机受攻击的风险。尤其是实现自动地更新和升级, 防御最新型的混合型威胁。

(3) 访问控制技术

根据网络区域的划分情况对于内部网络与外部网络, 内部网络与外联单位之间等边界处部署防火墙产品, 在边界处通过网络访问控制来屏蔽大部分的外部威胁, 建立整个网络安全体系的第一道防护措施。配置防火墙是保证网络系统安全的第一步, 也是系统建设时首要考虑的问题。防火墙通过监测、限制、更改通过“防火墙”的数据流, 可以保护网络系统不受来自外部的攻击。

(4) 终端安全管理

终端安全管理系统是建立全面的积极防御安全体系中重要的一环。终端安全管理系统具有更大的主动性, 它会收集网络终端上的信息, 然后自动形成相应的安全策略或将这些信息提供给管理员以进行进一步分析。终端安全管理系统一般用来解决网络内部终端准入、访问控制、终端软件/硬件/进程管理和监控、以及应用软件/操作系统升级管理这样的问题。通过终端安全管理系统的部署, 提供有力的技术手段支持安全制度和策略的有效执行, 安全管理制度的进一步完善是本阶段的工作重点。

此外, 终端安全管理系统还提供其他安全解决方案中一般不并涉及的终端软/硬件管理以及资产管理等功能。终端安全管理系统还可以与防病毒软件结合, 给予防病毒软件更具弹性的可管理性。

(5) 漏洞扫描技术

企业网络安全设计研究 篇8

建筑业是我国国民经济的支柱产业。目前, 我国正在进行历史上也是世界上最大规模的基本建设, 同时也面临着严峻的安全形势[1]。建筑施工企业中, 人的不安全行为产生的根本原因就在于人的安全意识不强、安全习惯不良、缺乏应有的安全知识和安全技能, 而人的不安全行为如何消除, 很大程度上取决于安全教育培训的开展[2]。目前我国建筑施工企业对职工进行安全培训通常是指三级教育、特种作业人员上岗培训、安全知识讲座等, 虽然很多建筑施工企业已积累和建立了一整套安全生产培训的经验和制度, 但是培训的效果却令人堪忧[3]。为了降低建筑施工事故率, 必须加强建筑工人的安全培训, 安全教育和培训为治本之策之一[4]。在安全教育培训时需注意的是, 只有人的意识、知识技能达到了相应的水平, 实现“物本”到“人本”的转变, 企业的安全管理才能上升到新的阶段。因此, 针对施工不安全行为的形成机理, 确定施工企业不同层级人员的安全培训需求, 并根据培训内容制定科学合理的培训方案是建筑施工企业亟待解决的问题。

1 施工不安全行为形成机理分析

一般来讲, 人的不安全行为是指那些曾经引起过事故或可能引起事故的人的行为, 包括两个内涵:一是指引发事故概率较大的行为;二是指在事故过程中不利于减少灾害损失的行为[5]。从行为心理学角度看, 人的行为都是由外部刺激、大脑判断控制然后最终再通过行为反映出来, 是由一系列模块传递构成的。而任何一个模块出现错误, 都有可能会导致最终的行为表现是不正确的。事故的发生70%左右都是由人的不安全行为造成的, 虽然不安全行为的形成机理是相同的, 但是一个企业不同层级的人员在同一模块的表现却是不同的。

施工不安全行为因层级的不同而表现不同, 影响也不同。决策层的行为对管理层、操作层起到表率作用, 严重影响这两个层级人员的不安全行为发生的概率;管理层因其直接与操作层接触, 对操作层行为影响最大。通过对近几年228个典型安全事故深层原因分析[6]可知, 企业决策层的不安全行为主要表现为安全投入少、确定企业战略目标过分倾向于经济利益、对于安全监督缺乏、对于国家法律漠视。决策层不安全行为形成机理如图1所示。

管理层在企业中起承上启下作用, 既向决策层提供决策依据, 又向操作层分配具体执行策略, 管理层的行为安全与否对企业安全生产工作的具体开展与执行影响重大, 其不安全行为形成机理如图2所示。

操作层的不安全行为直接导致事故发生, 同时也使自己身心受到巨大伤害。从操作层心理、身体及外在环境因素分析得出其不安全行为形成机理如图3。

综上, 决策层决定安全生产的投入大小, 对管理层和操作层起着示范引导作用, 是企业安全生产的核心。管理层的行为是企业安全生产的纽带, 操作层的行为是企业安全生产的直接表现。决策层、管理层、操作层的不安全行为环环相扣, 影响由上至下, 最终会导致安全事故发生, 如图4所示。

2 施工安全教育培训内容设计

企业不同层级的人员所需的安全培训内容是不一样的, 需要对各层级人员的安全培训目标、知识结构、技能状况等方面进行系统地鉴别与分析, 以确定他们不同的安全培训需求[7], 施工企业不同层级人员的安全培训需求是不同的, 见表1。

要使安全培训内容与施工企业各层级不同的需求相吻合, 提高培训内容的针对性, 首先, 要对培训需求进行分解、细化, 可用工作结构分解法 (WBS) 对需求目标进行树状分层分解, 得出安全培训内容的初步方案;其次, 要通过专家调查法对初步方案进行评估调整;第三, 进行试培训;第四, 对培训效果进行及时的评价总结, 以此来对培训内容进行进一步调整。流程见图5。

经过几轮循环制定相对稳定的培训内容 (课程) , 见表2。

3 施工安全培训方法选择

在选择培训方法时需要权衡培训成本、操作性、效果等因素, 选择适当的方法[8,9]。例如凯罗 (Carroll 1972) [10]等人调查了美国500家大公司的培训指导者, 让他们用九种培训方法分别对六方面培训内容的培训效果进行评价, 研究结果见表3。

基于此, 本文对国内若干家建筑公司的200名员工做相关调查, 让他们用九种类似的培训方法分别对六方面培训内容的培训效果进行评价, 其结果如表4和图6所示。

通过上述分析可知, 决策层应以灌输理念能力为主, 采用短期密集的方式, 参训人数不宜过多, 以专题讨论、角色扮演、案例分析、商业游戏、课题讲授等方法为宜;管理层主要侧重于高级专业知识教授、协调控制等方面, 故可采用决策层的培训方法及敏感性训练等, 只是培训内容应针对具体项目;操作层需要加强其专业技能的培养, 可以用大班制的方式采用师父带徒弟、课堂讲授、竞赛、现场模拟、角色扮演、案例分析、多媒体培训等方法。企业可根据实际需要灵活选用培训方法, 在适当的条件下, 组合使用各方法以提高培训效果。

4 安全培训频率和培训次数设计

一般意义上说, 安全培训要达到两个目的:一是学会安全的行为, 二是养成安全工作的习惯。学习安全行为有一个“学习—遗忘—再学习”的过程, 安全习惯的养成也有一个“监督则执行—不监督则不执行—再监督又执行”的过程。研究发现, 出现较简单的不安全行为主要是图省事、怕麻烦、心存侥幸等, 这类安全培训属于习惯养成类, 如安全帽的佩戴。较为复杂的安全行为则需要一个学习掌握的过程, 出现不安全的行为, 主要是安全知识的遗忘和匮乏造成的错误判断等, 这类的安全培训属于知识学习类, 如灭火器使用。因此须针对两种不同情况进行培训频率和培训次数设计。

4.1 简单安全行为的培训频率和培训次数设计

4.1.1 培训频率与培训次数的一般规律描述

对较简单的安全行为的培训, 其一般规律是“监督则执行—不监督则不执行—再监督又执行”的过程, 见图7。

图7中tn1为第n次监督延续的时间, PL为监督间隔期末的安全行为执行率 (从100%下降至PL) , 为第n次监督后到第n+1次监督的间隔时间。由实践经验知, 当经过第n次的时间监督后, 的时间越来越长, 即安全行为执行率下降缓慢并无限接近100%, 监督间隔期无限延长, 这样就达到了对简单安全行为培训的目的, 即简单安全行为习惯的养成。

4.1.2 培训频率与培训次数的概化模型

施工企业希望在相同的监督成本下, 寻求一个合适的培训频率和培训次数, 使得安全行为养成时所用的时间最短。在此目标要求下, 构建培训频率与培训次数的概化模型, 模型建立的假设条件如下:

假设条件1:受训人员的知识背景相同、学习能力相同;

假设条件2:受训人员所在企业的安全氛围相同;

假设条件3:受训人员的价值取向相同;

假设条件4:企业用来安全培训 (或安全监督) 的经费是一定的, 为C*。

目标函数为:

minΤ (Ν) =n=1Ν (tn-1, 2+tn, 1) , t0, n=0 (1)

约束条件:

(1) Ρ=1, i=1n (ti, 1+ti, 2) <ti=1n (ti, 1+ti, 2) +ti+1, 1n=0, 1, , Ν时;

(2) Ρ=ki (t) piki (t) 1ki (t) <0, ki (t) <0i=1n (ti, 1+ti, 2) -tn, 2<ti=1n (ti, 1+ti, 2) n=0, 1, , Ν

(3) Ρ=Ρi, t=i=1n (ti, 1+ti, 2) n=1, 2, , Ν时;

(4) tN, 2>>tN-1, 2;

(5) C (Ν) =β×n=1Ν (tn, 1) C*

式 (1) 中目标函数minT (N) 表示, 求经过第N次培训并养成简单安全行为习惯所需的时间总和T最短。

4.2 复杂安全行为的培训频率和培训次数设计

4.2.1 培训频率与培训次数的一般规律描述

复杂知识的安全行为培训, 其一般规律是“学习掌握—遗忘—再学习掌握”的过程, 见图8。

图8中为第n次安全知识学习掌握的时间, PL为受训人员在培训学习间隔期末对复杂安全行为知识的掌握率 (从100%下降至PL) , tn2为第n次培训学习后到第n+1次培训学习的间隔时间。由实践经验可知, 当经过第n次的tn1时间的培训后, tn2的时间越来越长, 即对复杂安全行为知识的掌握率下降缓慢并无限接近100%, 监督间隔期无限延长, 这样就达到了对复杂安全行为知识的掌握的目的。需研究的是经过多少次培训后复杂安全行为知识能被牢固掌握并养成习惯, 且每次培训学习的时间为多长。

4.2.2 培训频率与培训次数的概化模型

施工企业希望在相同的培训成本下, 寻求一个合适的培训频率和培训次数, 使得安全行为养成时所用的时间最短。在此目标要求下, 构建培训频率与培训次数的概化模型。模型建立的假设条件如下:

假设条件1:受训人员的知识背景相同、学习能力相同;

假设条件2:受训人员所在企业的安全氛围相同;

假设条件3:受训人员的价值取向相同;

假设条件4:企业用来安全培训 (或安全监督) 的经费是一定的, 为C*。

目标函数为:

minΤ (Ν) =n=1Ν (tn-1, 2+tn, 1) (2)

约束条件:

(1) Ρ=Ρi, t=i=1n (ti, 1+ti, 2) n=1, 2, , Ν时;

(2) Ρ=1t=i=1n (ti, 1+ti, 2) +ti+1, 1, n=0, 1, 2, , Ν时;

(3) Ρ=gn (t) , pign (t) 1gn (t) <C, gn (t) >0i=1n (ti, 1+ti, 2) -tn, 2<ti=1n (ti, 1+ti, 2) , n=1, 2, , Ν

(4) Ρ=hn (t) , pihn (t) 1, hn (t) >0, hn (t) <0i=1n (ti, 1+ti, 2) <ti=1n (ti, 1+ti, 2) +ti+1, 1n=0, 1, 2, , Ν

(5) tN, 2>>tN-1, 2;

(6) C (Ν) =β×n=1Ν (tn, 1) C*

式中目标函数minT (N) 表示, 求经过第N次培训, 完全掌握并执行复杂安全行为知识所需的时间总和最短。

5 结语

决策层、管理层、操作层的不安全行为环环相扣, 影响是自上而下的。在培训内容上, 决策层应主要从危险源、安全效益、法律认知、安全意识、安全道德水平等方面入手进行教育;管理层主要从安全管理技术、风险管理、事故应急等方面入手教育;操作层则需要进行安全知识、安全技能知识、安全态度、安全法律法规等方面的培训。在培训方法上, 针对各层特点灵活选用, 适当组合。在培训频率和次数设计上应将安全行为分为简单安全行为和复杂安全行为分别考虑。对简单安全行为, 是一个监督执行的反射性安全行为养成, 对复杂安全行为则是一个知识学习与积累的安全行为养成。具体的安全培训频率和次数今后将通过现场行为观察实验获得。

参考文献

[1]方东平, 黄吉欣, 张剑.建筑安全监督与管理:国内外的实践与进展[M].北京:中国水利水电出版社, 2005:3-5

[2]Robson L.S.et al.A systematic review of the effective-ness of occupational health and safety training[J].ScandJ Work Environ Health, 2012, 38 (3) :193-208

[3]颜伟文, 张文海, 王磊, 等.关于企业安全生产管理人员素质现状及其培训的建议[J].中国安全科学学报, 2006, 16 (10) :51-55YAN Wei-wen, ZHANG Wen-hai, WANG Lei, et al.Present status of quality of safety personnel in enterprisesand suggestions on their training[J].China Safety Sci-ence Journal, 2006, 16 (10) :51-55

[4]李钰, 矫利寅.加强建筑工人安全培训的构想[J].中国安全科学学报, 2007, 17 (9) :92-96LI Yu, JIAO Li-yin.Conceiving of safety training rein-forcement to construction workers[J].China Safety Sci-ence Journal, 2007, 17 (9) :92-96

[5]Zhang Li, Zhang Ning, Wang Jin, et al.A model for hu-man factor data management system[C].In:Proc.1999Inter.Conf.on Management Science and Engineering.Harbin:Harbin Institute of Technology, 1999:515-518

[6]杨高升.提升建筑施工企业安全生产水平的软性路径研究[D].南京:河海大学, 2011 (12)

[7]王俊, 隋旭.安全培训与社会需求[C].中国职业安全健康协会2006年学术年会论文集, 2006:427-429

[8]De Koster, RenéB.M.Accidents happen:The influenceof safety-specific transformational leadership, safety con-sciousness, and hazard reducing systems on warehouseaccidents[J].Journal of Operations Management.2011, 11 (29) :753-765.

[9]Walker Warren E., Giddings Jordan, Armstrong Stuart.Training and learning for crisis management using a virtu-al simulation/gaming environment[J].Cognition, Tech-nology and Work.2011, (9) :163-173

[10]Carroll S.J.Jr, F.T.Paine, J.J.Ivancevich, “TheRelative Effectiveness of Training Methods, Expert opin-ion and Research[M].Personnel Psychology, 1972, (25) :495-509

企业网络安全设计研究 篇9

1. 背景

目前在企业级应用开发过程中权限访问控制存在以下几点问题[1]:

1) Spring Security的实现需要复杂配置而且其接口复杂, 对于开发人员学习难度大;

2) 基于特定的应用框架或应用服务器, 开发的权限控制系统无法实现代码迁移;

3) 基于特定的应用开发模型, 权限管理与应用系统间的集成存在问题;

4) 难以实现单点登录;

5) 权限控制的粒度不够;

6) 授权模型和实际工程难以无缝集成;

7) 作为基础模块存在重复开发的问题;

这就需要构建一个通用的、完善的、安全的、易于管理的、有良好的可移植性和扩展性的权限管理框架。

2. 访问控制理论模型设计

2.1 模型的层次

本通用权限控制框架主要理论模型为基于角色的权限控制模型 (RBAC) , 该模型的实现标准主要有四个层次[2]:

RBAC0:这个模型是最少权限和职责分离原则, 没有提供对继承和约束概念的支持。实现该模型只要实现用户到角色间的多对多映射以及角色和权限间的多对多映射。即:允许一个用户有多个角色, 一个角色可以被赋予多个用户;一个角色可以拥有多个权限, 一个权限也可以被分配给多个角色。

RBAC1:在RBAC0的基础上添加了角色继承的概念, 并要求这种继承关系是偏序形

式实现的。

RBAC2:该个模型也是基于RBAC0的, 并且它引入了约束概念。

RBAC3:该模型是基于RBAC1和RBAC2的, 它拥有角色继承和约束两大特性。在

角色继承关系上强制附加了约束。但是约束和角色继承之间存在着敏感的数据和功能联系交互, 管理员对角色的任何一点操作, 就有可能引起后续大量逻辑的判断[3]。

2.2 功能设计:

授权管理:在基于角色的访问控制中, 用户和资源之间添加了一个中间桥梁角色。

对用户的直接授权转变为:先对角色授权, 然后再把用户与角色联系起来。RBAC系统运行时, 主要的管理工作即为对角色授予权限, 对用户授予角色。

目标分级:权限控制系统比较抽象, 同时与企业通常的业务管理相类似。这种机

制使管理员从访问控制底层的具体实现机制中摆脱出来,

最小特权:用户所拥有的权力不能超过他执行工作时所必需的权限。在基于角色

的访问控制中, 可以根据系统的不同操作, 用户的分类等设计拥有不同权限的角色。

职责分离:对于特定的操作集, 某个角色或用户不可能同时独立地完成所有这些操作。

2.3 架构设计[4]:

(1) 通用权限管理框架以Spring Security为核心, 利用了Spring框架中的声明式事务管理管理思想。在Struts Hibernate Spring开源框架的架构下实现RBAC模型的标准。采用MVC的思想将对于基础数据的管理利用分层的方式分为表现层、控制层、业务逻辑层及数据访问层。表现层和控制层主要由Struts来完成控制和跳转;业务逻辑层主要有Spring完成业务逻辑处理和声明式事务管理;数据访问层由Hibernate利用ORM的方式提高开发效率。最后通过Spring Security利用AOP的思想将权限模块植入应用系统, 实现通用性强、低耦合、易扩展的权限管理组件系统。

(2) Spring Security是权限控制框架的核心部分, 负责认证、授权、会话管理三方面的功能, 各部分功能均在Spring Security接口中定义在后续的开发过程中分别进行实现和扩展。Spring容器在启动时加载相应的实现类, 进行权限资源的维护和管理。Spring Security的认证授权依赖于权组件数据库设计中的领域对象[5]:用户组、用户、角色、权限、资源等实体对象, 同时基于RBAC模型的较高程度实现可以进行权限控制粒度级别的控制。在系统中使用了Spring Security提供的多种加密技术和安全相关协议以保证数据的完整性和安全性, 同时提供JCaptcha验证码服务以防止强制攻击, 提高系统安全性。

(3) 在通用权限管理框架设计实现过程中, 要求实现权限粒度访问控制和自定义配置。这就需要将这种与业务逻辑相关性不强的操作与业务逻辑分离, 而权限控制就是在需要拦截的地方进行请求权限的识别和拦截, 所以Spring AOP面向切面技术很好的解决了此问题。

2.4 通用权限控制框架设计实现原则

(1) 简单易用:安全管理作为应用系统的基础部分是每个系统必不可少的部分, 本组件基于RBAC模型控制原则对Spring Security安全框架再次封装和实现。使程序开发用户只需简单配置就可以轻易地完成权限模块的开发和控制;系统应用者通过友好界面的配置就可以完成对系统用户权限分配, 权限的控制, 及控制粒度的调整。

(2) 灵活且可扩展:本权限管理组件以高度可扩展为原则应对系统应用需求的变化, 通过提供适当的扩展接口提高框架的扩展性, 并且致力于让用户可以根据应用需求不同进行不同的组装和配置。

(3) 清晰、简洁、一致:清晰, 本框架组织结构分为:认证、授权、会话三部分的结构进行设计和实现。总体的框架结构是清晰的;对于相关领域对象的维护严格按照企业级开发的层次结构。组件中各个类和接口的职责清晰明确;简洁, 本框架接口和类的设计按照“高内聚、低耦合”设计原则, 精简框架中无关紧要多余元素, 类和组件的设计目标明确集中;一致, 本安全管理框架按照命名的含义一致、命名的规则一致的原则进行编码具有好的可读性和可维护性。

摘要:信息化社会信息安全问题日益突出, 开发过程中权限访问控制存在众多问题, 构建通用型权限管理框架势在可行。本文对访问控制理论模型进行设计, 详细阐述了模型的层次、功能设计、架构设计以及实现原则。

关键词:通用,安全,权限管理,模型

参考文献

[1]张海涛, 刘志峰, 李杨.基于角色的访问控制在权限管理中的研究与应用[J].微计算机信息, 2006, 22 (9) :29-31

[2]蔡梅松, 蔡鸿明.在企业基础信息平台中实现基于角色的访问控制.武汉大学学报 (工学版) , 2006, 39 (4) :102-106

[3]章丽玲.Java认证和授权服务技术的应用研究:[J].华中科技大学, 2006

[4]李兴唐.基于角色的权限管理系统.吉林大学硕士学位论文.2004年5月.

企业网络安全设计研究 篇10

当前, 社会普遍关注和重视建筑保温尤其是外墙外保温产品和系统防火安全性问题, 公安部四川消防所向公安部科技局申请立项《建筑外墙保温材料防火安全性设计研究》课题并获得通过。基于服务全行业、促进行业健康发展的良好意愿, 中国建筑材料工业协会铝塑复合材料分会积极组织会员单位参与研究工作, 在课题调研、试验设计、样品供应、试验施工等方面为课题研究提供了有力的支持。参与试验工作的铝塑复合材料分会会员单位有常州天晟新材料股份有限公司、上海科悦高分子材料有限公司、湖南科天新材料有限公司、江西泓泰企业集团有限公司、东莞华尔泰装饰材料有限公司、雅泰实业集团有限公司、江阴利泰装饰材料有限公司、上海华源复合新材料有限公司、常州中铝勤丰装饰材料有限公司、浙江墙煌建材有限公司、东阿蓝天七色建材有限公司、上海吉祥科技 (集团) 公司、广州市啊啦棒高分子材料公司、常州双欧板业有限公司、江阴天虹板业有限公司、江苏协诚科技发展有限公司、江阴标榜装饰材料有限公司等。

课题组采用标准实验与实体火灾试验相结合的方式, 对目前国内建筑市场上最常见的6种保温材料和3种典型外墙保温系统进行了19次标准试验和7轮28次实体建筑上的火灾模拟试验, 取得了大量测试数据, 获得了大量试验结果。

上一篇:高校图书馆内涵建设下一篇:分级纳米结构