⑹ 病毒传播和网络垃圾
计算机病毒的传播以及网络垃圾的盛行所造成的计算机资源损失和破坏,不但会造成资源和财富的巨大浪费,而且有可能造成社会性的灾难,随着信息化社会的发展,计算机病毒的威胁日益严重,反病毒的任务也更加艰巨了。计算机病毒在实际网络环境中具有寄生性、潜伏性、隐蔽性、破坏性及可触发性等特性,对系统数据区、硬件等进行攻击。具体破坏体现如下:
a) 计算机运行速度减慢,无故发生死机 b) 计算机的储存容量异常减少
c) 计算机系统的文件长度发生变化,丢失文件或文件损坏 2.1.3 高效网络运行平台
企业提供资金进行信息化建设,归根到底的目的是为提高生产效率。因此,OA 系统、ERP(企业资源计划)、CRM(客户关系管理)、BPM(业务流程管理)以及财务软件、VOIP 电话及远程视频监控等被广泛应用于各信息化系统中。要保证信息系统的有效运行,就要保证这么多的应用软件能够在同一个网络运行平台有效的运行。以下是对部分企业应用软件的介绍: ⑴OA 系统
协同办公(OA)软件就是处理公司内部的事务性工作,辅助管理,提高办公效率和管理手段的系统。它采用 Internet/Intranet 技术,以“工作流”为引擎、以“知识文档”为容器、以“信息门户 ”为窗口,使企事业单位内部人员方便快捷地共享信息,高效地协同工作;改变过去复杂、低效的手工办公方式,实现迅速、全方位的信息采集、信息处理,为企业的管理和决策提供科学的依据。 ⑵ CRM、ERP 系统
随着信息技术的飞速发展和客户驱动市场的形成,制造业面临的竞争越来越激烈,许多企业通过 ERP(企业资源计划) 、 SCM(客户关系管理)等管理信息化系统 强化了财务、生产、物流、产品管理后,发现自己的营销与服务能力的不足,特别是那些快速发展的企业,在全国各地建立了营销与服务网络,人员越来越庞大,营销费用增长迅速,但业绩提升缓慢,而且客户的满意度在下降,竞争对手比自己跑的越来越快,各层次沟通不畅信息衰减严重。打造一个富有战斗力的营销服务体系,成为突破管理与发展瓶颈的明智选择。 ⑶ BPM 系统
5
Business Process Management(BPM),即业务流程管理,是一套达成企业各种业务环节整合的全面管理模式。BPM 涵盖了人员、设备、桌面应用系统、企业级 Backoffice 应用等内容的优化组合,从而实现跨应用、跨部门、跨合作伙伴与客户的企业运作。 BPM通常以 Internet 方式实现信息传递、数据同步、业务监控和企业业务流程的持续升级优化。显而易见,BPM 不但涵盖了传统“工作流”的流程传递、流程监控的范畴,而且突破了传统“工作流”技术的瓶颈。BPM 的推出,是工作流技术和企业管理理念的一次划时代飞跃。业务流程管理的优势: a) 节省时间与金钱 b) 改善工作质量 c) 固化企业流程 d) 实现流程自动化
e) 实现团队合作及流程优化
2.2 企业各地分支机构带来的难题
伴随着企业的发展,逐步建立起了架构复杂,数量庞大的分支机构,每个分支机构既需要保持相对的运作独立又要在总公司的统一领导下进行资源调配等一系列复杂的业务调整,管理起来是非常麻烦的。这就需要各分支机构能够安全、顺畅地访问企业的内部网络,共享各项生产数据信息,共同组建起一个稳定、高效的内部专网运行平台。
2.3 实现企业内部专网的形式介绍
企业要建立一个稳定、高效的内部专网平台就需要通过不同的介入方式把处于各地的分支机构连接起来。在过去的计算机网络系统中,这种接入方式主要是通过较为昂贵的、用于永久连通性的租用线路和用于临时连通性的拨号线路这两种基于专线主要的技术来实现。而随着网络服务提供商所采用技术的更新以及客户新需求的变化,现在更多的是采用基于统计复用的、具有较高性价比的 VPN 技术来实现分支机构的远程接入。 2.3.1 租用专线接入
最初的计算机网络多通过租用专线来组建企业的专用网络,它可以为用户提供点到点的数据传输通道。以DDN为例,它可以为客户提供质量稳定,故障率低,信道传输质量好的传输通道以传输数据。这种DDN通道之间是完全隔离的,若想从租用线路中捕获数据,需要专门的设备并且能够物理连接到线路中,这无疑大大增加了数据捕获的难度,因而成为当
6
时企业组建专用网的技术首选,图 2-1 是 15 年前当时典型计算机专网的组建形式。[4]
图 2-1 15 年前典型的计算机专网组建方式
但是,这种组网方式因为无法保持高效低成本地满足信息系统应用的需要,所以无法在中小企业中大规模推广,而这种局限性是由数据通信需求的固有特性和企业的生产需要所决定的,主要体现在以下两个方面:
●当终端用户处于活动状态时,他们总是要求网络进行快速的响应,这就造成了节点间的高带宽需求,但是他们只是部分时间(仅处于活动状态时)在使用租用线路上的带宽,其余时间均会造成高带宽的浪费。
●在网络中任意两节点间的流量总会伴随着企业不同的生产周期而出现起伏(例如商场的流量就会在节日期间出现大增现象)。
因此,高费用、低效率的租用专线接入专网方式难以在中小型企业中进行有效推广。 2.3.2 MODERN对拨
采用原始的 MODERN 对拨也是一种专用网组建的方式,但是这种速度慢且异地成本高的接入方法无论在技术上和费用上都无法满足企业需求,已被绝大多数企业所放弃。 2.3.3 VPN模式
由于以上两种旧有模式都无法满足企业对专用网数据传输的需求,这就促使了数据通信产业和服务提供商开发和实施大量统计多路复用方案,并以此为客户提供更为便宜高效的服务,这就是我们所说的 VPN 虚拟专用网,为客户提供相当于租用线路的高效服务。刚发展
7
起来的虚拟专用网主要是基于 X.25 和帧中继等技术以及后来的 ATM 和SMDS 技术,图 2-2 是以帧中继技术为代表的典型 VPN 网络部署。
图 2-2 以帧中继为代表的典型 VPN 部署方式
从图 2-2 可以看出,该 VPN 方案由一系列的部件所组成:
● 服务提供商一般是指拥有包括设备和传输媒介等基础网络设施,并为客户提供虚拟专用网服务的组织机构,在我国,通常就是我们所指的通信运营商提供相关服务。 ●客户前端设配 CPE(Customer Premises Equipment),有时也称为客户边缘设CE(Customer Edge)。CPE 通常是网桥或路由器等可提供普通终端连通性的 PAD(数据包装配器/拆卸器)设备,使客户可以连接到服务提供商网络。 ●CPE 设备通过传输媒介连接到服务提供商设备 PE。
●客户的邻接网络可以根据实际使用需要通过一条或多条传输线路与一台或多台的PE和CPE设备相连接,从而与P网络(服务提供商网络)相连。[5]
2.4 VPN构建企业内部网的优势分析
通过上节几种专网接入方式的介绍对比,容易发现 VPN 技术在组建企业内部网方面的巨大优势,因此,VPN 将是未来企业组网的主要形式和发展方向。 2.4.1 VPN的概述
对于虚拟专用网(VPN)的定义可以概括如下:VPN 网络,即部署在共享基础设施之
8
上的多个站点之间的客户连通性,如同专用网络一样,拥有相同的访问与安全策略。
现代 VPN 的实现实际上是依靠一种称之为隧道(Tunnel)的技术。隧道技术其实是一种虚拟的点对点连接,它通过路由的实现,提供一条虚拟的专用通道使通过封装的数据能够在这条通道上有效的传输,并且在这条通道的两端进行数据的封装和解封装。 2.4.1.1 VPN的分类
VPN 的分类可以通过按基于商业问题的分类、基于架设模型的分类以及基于实现技术的分类来进行区分。
1.、基于商业问题的分类
在实际生产经营过程中,企业一般希望 VPN 能帮他们解决以下的三个难题: a) 企业机构内部的通信难题(intranet) b) 与企业外部其他机构的通信难题(extranet)
c) 家庭办公、移动办公及远程办公等通过便宜的拨号媒介进行接入的难题(VPDN)。 以上三个希望得到解决的难题亦是 VPN 基于商业问题所进行的分类内容。这三种解决方案是为实现不同功能而设计的,因此具有不同的安全级别要求。
因为 Internet 无法对数据提供点到点的保护,其安全性和隔离性都无法得到有效地 保证。所以,intranet VPN 通常都是通过 X.25、帧中继或 ATM 等传统技术进行部署。 机构之间的通信通常使用防火墙或加密器等专用的安全设备,这使得 Internet 符合了机构间通信的需求,现在,越来越多的企业间流量都是穿越 Internet 进行传输的。图2-3 是企业外部网的典型部署。
图 2-3 企业外部网的典型部署
远程用户需要从家庭、远程办公室或户外等不固定的地方接入企业专网,这种不固定的接入必然带来安全的不稳定因素,这些不稳定的因素需要在端到端的基础上再加上密码技术
9