中小企业如何应用信息安全(精选五篇)

时间:2019-05-12 11:48:09下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《中小企业如何应用信息安全》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《中小企业如何应用信息安全》。

第一篇:中小企业如何应用信息安全

中小企业如何应用信息安全

信息安全,公司机密文件亦是如此,它的秘密等级,在创建初早已确定。

对于一家中型企业来说,公司的机密文件就是通往转向大型企业的通道。公司机密也分等级,如何有效的管理分类这些机密文件,对于一般的加密软件也是一种考验。

中型企业需求分析

中型企业的终极目标就是成为大型企业。从小型企业转变成中型企业时,已投入了大量人力、物力、资金等资源,形成了具有相当竞争优势的核心知识产权。由于业务的日趋扩大,企业形成大量的电子文档,保护这些电子文档的同时就是保护企业核心竞争力。

下列是急需解决的几个问题:

1、如何有效的保护这些电子文档

2、如何有效的分类这些电子文档的机密等级

3、如何防止员工查看公司机密文件

4、如何有效的分发各等级的机密文件给员工

山丽网安解决之道

山丽网安就中型企业的安全需求推出密级管理方法,文档权限管理模块和密级分发管理模块是中型企业主要应用的管理模块。

密级分发管理

管理层通过设置客户端使用者等级,来对用户和文件进行统一管理。密级的权限无论用户密级还是文档密级都分为安全机密>秘密>内部,同时必须遵照高级密级的文档不能共享给低密级的用户使用。高等级用户又可以对每个文档的密级进行修改从而管控细致的每一个文件。

1.设置用户等级:该用户的密文文件产生时,会自动生成为同样密级的文件

2.修改密级:高密级的用户可以根据需要来修改密文的密级,但最高不能超过自身的密级

3.密级分为,内部<秘密<机密,即“机密”为最高等级,“内部”为最低等级

4.密级分发:密级分发必须遵循“密级高的文件,不能分发给密级低的用户使用”

文档权限管理

可对用户产生的文件设置权限,限制其他用户对此文件的访问权限。用户动态创建的任何加密文档都将支持这种权限的约束,刺约束模式在用户和服务器断开,离线登录的时候一样有效。对用户设置权限,限定此用户对其他某用户的文件所拥有的权限。

1、发布权限:设置其他用户对自己的加密文档的权限;

2、上级权限:设置自己对其他人的加密文档的权限;

3、作者权限:设置用户自己对自己的加密文档的权限。

密文图标管理模块

用户可以设置1、2、3…级的图标,在文件图标上能显示文件是几级密文。

同行对比

山丽防水墙产品可以实现密文的权限管理,满足平级关系、上下级关系文档权限管理;产品可以实现对企业标准化文件的精细化管理,可以实现特定的标准化文件只能在特定的服务器上只读,不能修改,不能下载到本地可以读取;而一般加密软件需要将文件赋予权限的时候往往需要将密文文件上传到服务器去设置权限,增加了用户操作的复杂度,而且无法实现对文件的权限依据角色的判断、特定用户对文件的自主设置权限。

经典案例

徐州五洋科技股份有限公司是由中国矿业大学多位教授、博士联合发起成立的高科技型民营企业。以中国矿业大学为技术依托,建立了中国矿业大学研究生和本科生实习基地,在产、学、研相结合的道路上稳步发展了十余年,拥有一流的技术、研发和实验中心。公司现有员工252人,大专以上学历人员占比72.22%,高、中级职称36人,专职研发人员39人,技术实力雄厚。

徐州五洋科技股份有限公司发展至今,积累了许多机密文件、图纸等,有些可以公开给员工看,有些只能领导知道,还有少数只有企业最高层才能掌握。徐州五洋科技股份有限公司结合山丽网安的密级管理模块,通过密级分发,密级高的用户不能分发给密级低的用户,反之则可以。如果密级高的用户需要分发给密级低的用户时,须将文件降级。密级分发能实现单个文件的管理。而通过文档权限管理模块,则可以实现所有文件的管理,可以设置发布权限、上级权限、作者权限。发布权限可以针对普通员工,上级权限针对管理层。作者权限是防止员工恶意破坏文件、删除文件等行为。

用户评价:使用山丽网安的防水墙系统,可以有效的对文件进行机密等级分类,更有效率及时的分发机密文件给对应员工,有效的防止员工去看不该看的机密文件,防止员工恶意的对公司文件进行破坏。简单、灵活、有效!

公司的机密文件联系着公司前进的脚步,选择山丽网安,使用山丽网安的防水墙系统让公司前进的道路一路畅通。

标签: 黑客培训,网络安全技术,网络安全,黑客技术培训,信息安全培训,网络安全工程师 本文来源:北斗教育

第二篇:信息安全原理及应用_调查报告

安徽工程大学

对称密钥密码体制、公钥密码体制

——设计思想、应用及异同点

(1)对称密钥密码体制的设计思想(DES)

对称密钥密码体制是一种传统密码体制,也称为私钥密码体制。在对称加密系统中,加密和解密采用相同的密钥。因为加、解密密钥相同,需要通信的双方必须选择和保存他们共同的密钥,各方必须信任对方不会将密钥泄密出去,这样就可以实现数据的机密性和完整性。

对称密钥密码体制是从传统的简单替换发展而来的。传统密码体制所用的加密密钥和解密密钥相同,或实质上等同(即从一个可以推出另外一个),我们称其为对称密钥、私钥或单钥密码体制。对称密钥密码体制不仅可用于数据加密,也可用于消息的认证。

按加密模式来分,对称算法又可分为序列密码和分组密码两大类。序列密码每次加密一位或一字节的明文,也称为流密码。序列密码是手工和机械密码时代的主流方式。分组密码将明文分成固定长度的组,用同一密钥和算法对每一块加密,输出也是固定长度的密文。

最有影响的对称密钥加密算法是1977年美国国家标准局颁布的DES算法。

其中系统的保密性主要取决于密钥的安全性,因此必须通过安全可靠的途径(如信使递送)将密钥送至接收端。这种如何将密钥安全可靠地分配给通信对方,包括密钥产生、分配、存储、销毁等多方面的问题统称为密钥管理(Key Management),这是影响系统安全的关键因素。古典密码作为密码学的渊源,其多种方法充分体现了单钥加密的思想,典型方法如代码加密、代替加密、变位加密、一次性密码薄加密等。

单钥密码体制的优点是安全性高且加、解密速度快,其缺点是进行保密通信之前,双方必须通过安全信道传送所用的密钥,这对于相距较远的用户可能要付出较大的代价,甚至难以实现。例如,在拥有众多用户的网络环境中使n个用户之间相互进行保密通信,若使用同一个对称密钥,一旦密钥被破解,整个系统就会崩溃;使用不同的对称密钥,则密钥的个数几乎与通信人数成正比[需要n*(n-1)个密钥]。由此可见,若采用对称密钥,大系统的密钥管理几乎不可能实现。

DES算法全称为Data Encryption Standard,即数据加密算法,它是IBM公司于1975年研究成功并公开发表的。DES算法的入口参数有三个:Key、Data、Mode。其中Key为8个字节共64位,是DES算法的工作密钥;Data也为8个字节64位,是要被加密或被解密的数据;Mode为DES的工作方式,有两种:加密或解密。

DES算法把64位的明文输入块变为64位的密文输出块,它所使用的密钥也是64位,其算法主要分为两步:

1.初始置换

其功能是把输入的64位数据块按位重新组合,并把输出分为L0、R0两部分,每部分各长3 2位,其置换规则为将输入的第58位换到第一位,第50位换到第2位„„依此类推,最后一位是原来的第7位。L0、R0则是换位输出后的两部分,L0是输出的左32位,R0是右32位,例:设置换前的输入值为D1D2D3„„D64,则经过初始置换后的结果为:L0=D58D50„„D8;R0=D57D49„„D7。

2.逆置换

经过16次迭代运算后,得到L16、R16,将此作为输入,进行逆置换,逆置换正好是初始置换的逆运算,由此即得到密文输出。

(2)公钥密码体制的设计思想(RSA)

RSA密码系统是较早提出的一种公开钥密码系统。1978年,美国麻省理工学院(MIT)的Rivest,Shamir和Adleman在题为《获得数字签名和公开钥密码系统的方法》的论文中提出了基于数论的非对称(公开钥)密码体制,称为RSA密码体制。RSA是建立在“大整数的素因子分解是困难问题”基础上的,是一种分组密码体制。

非对称密码体制也叫公钥加密技术,该技术就是针对私钥密码体制的缺陷被提出来的。在公钥加密系

统中,加密和解密是相对独立的,加密和解密会使用两把不同的密钥,加密密钥(公开密钥)向公众公开,谁都可以使用,解密密钥(秘密密钥)只有解密人自己知道,非法使用者根据公开的加密密钥无法推算出解密密钥,顾其可称为公钥密码体制。

采用分组密码、序列密码等对称密码体制时,加解密双方所用的密钥都是秘密的,而且需要定期更换,新的密钥总是要通过某种秘密渠道分配给使用方,在传递的过程中,稍有不慎,就容易泄露。

公钥密码加密密钥通常是公开的,而解密密钥是秘密的,由用户自己保存,不需要往返交换和传递,大大减少了密钥泄露的危险性。同时,在网络通信中使用对称密码体制时,网络内任何两个用户都需要使用互不相同的密钥,只有这样,才能保证不被第三方窃听,因而N个用户就要使用N(N–1)/2个密钥。对称密钥技术由于其自身的局限性,无法提供网络中的数字签名。这是因为数字签名是网络中表征人或机构的真实性的重要手段,数字签名的数据需要有惟一性、私有性,而对称密钥技术中的密钥至少需要在交互双方之间共享,因此,不满足惟一性、私有性,无法用做网络中的数字签名。相比之下,公钥密码技术由于存在一对公钥和私钥,私钥可以表征惟一性和私有性,而且经私钥加密的数据只能用与之对应的公钥来验证,其他人无法仿冒,所以,可以用做网络中的数字签名服务。

具体而言,一段消息以发送方的私钥加密之后,任何拥有与该私钥相对应的公钥的人均可将它解密。由于该私钥只有发送方拥有,且该私钥是密藏不公开的,所以,以该私钥加密的信息可看做发送方对该信息的签名,其作用和现实中的手工签名一样有效而且具有不可抵赖性。

一种具体的做法是:认证服务器和用户各持有自己的证书,用户端将一个随机数用自己的私钥签名后和证书一起用服务器的公钥加密后传输到服务器;使用服务器的公钥加密保证了只有认证服务器才能进行解密,使用用户的密钥签名保证了数据是由该用户发出;服务器收到用户端数据后,首先用自己的私钥解密,取出用户的证书后,使用用户的公钥进行解密,若成功,则到用户数据库中检索该用户及其权限信息,将认证成功的信息和用户端传来的随机数用服务器的私钥签名后,使用用户的公钥进行加密,然后,传回给用户端,用户端解密后即可得到认证成功的信息。

长期以来的日常生活中,对于重要的文件,为了防止对文件的否认、伪造、篡改等等的破坏,传统的方法是在文件上手写签名。但是在计算机系统中无法使用手写签名,而代之对应的数字签名机制。数字签名应该能实现手写签名的作用,其本质特征就是仅能利用签名者的私有信息产生签名。因此,当它被验证时,它也能被信任的第三方(如法官)在任一时刻证明只有私有信息的唯一掌握者才能产生此签名。

由于非对称密码体制的特点,对于数字签名的实现比在对称密码体制下要有效和简单的多。

现实生活中很多都有应用,举个例子:我们用银行卡在ATM机上取款,首先,我们要有一张银行卡(硬件部分),其次我们要有密码(软件部分)。ATM机上的操作就是一个应用系统,如果缺一部分就无法取到钱,这就是双因子认证的事例。因为系统要求两部分(软的、硬的)同时正确的时候才能得到授权进入系统,而这两部分因为一软一硬,他人即使得到密码,因没有硬件不能使用;或者得到硬件,因为没有密码还是无法使用硬件。这样弥补了“密码+用户名”认证中,都是纯软的,容易扩散,容易被得到的缺点。

密码理论与技术主要包括两部分,即基于数学的密码理论与技术(包括公钥密码、分组密码、序列密码、认证码、数字签名、Hash函数、身份识别、密钥管理、PKI技术等)和非数学的密码理论与技术(包括信息隐形,量子密码,基于生物特征的识别理论与技术)。

RSA算法1978年就出现了,它是第一个既能用于数据加密也能用于数字签名的算法。它易于理解和操作,也很流行。算法的名字以发明者的名字命名:Ron Rivest, AdiShamir 和Leonard Adleman。但RSA的安全性一直未能得到理论上的证明。

RSA的安全性依赖于大数分解。公钥和私钥都是两个大素数(大于 100个十进制位)的函数。据猜测,从一个密钥和密文推断出明文的难度等同于分解两个大素数的积。

密钥对的产生。选择两个大素数,p 和q。计算: n = p * q

然后随机选择加密密钥e,要求 e 和(p1)互质。最后,利用Euclid 算法计算解密密钥d, 满足 e * d = 1(mod(p1))

其中n和d也要互质。数e和n是公钥,d是私钥。两个素数p和q不再需要,应该丢弃,不要让任

何人知道。

加密信息 m(二进制表示)时,首先把m分成等长数据块 m1 ,m2,..., mi,块长s,其中 2^s <= n, s 尽可能的大。对应的密文是: ci = mi^e(mod n)(a)

解密时作如下计算: mi = ci^d(mod n)(b)

RSA 可用于数字签名,方案是用(a)式签名,(b)式验证。具体操作时考虑到安全性和 m信息量较大等因素,一般是先作 HASH 运算。

RSA算法是第一个能同时用于加密和数字签名的算法,也易于理解和操作。RSA是被研究得最广泛的公钥算法,从提出到现在已近二十年,经历了各种攻击的考验,逐渐为人们接受,普遍认为是目前最优秀的公钥方案之一。RSA的安全性依赖于大数的因子分解,但并没有从理论上证明破译RSA的难度与大数分解难度等价。即RSA的重大缺陷是无法从理论上把握它的保密性能如何,而且密码学界多数人士倾向于因子分解不是NPC问题。

RSA的缺点主要有:A)产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。B)分组长度太大,为保证安全性,n 至少也要 600 bits以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级;且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。目前,SET(Secure Electronic Transaction)协议中要求CA采用2048比特长的密钥,其他实体使用1024比特的密钥。

(3)两种密码体制的应用 加密技术是一种主动的信息安全防范措施,其原理是利用一定的加密算法,将明文转换成为无意义的密文,阻止非法用户理解原始数据,从而确保数据的保密性。明文变为密文的过程称为加密,由密文还原为明文的过程称为解密,加密和解密的规则称为密码算法。在加密和解密的过程中,由加密者和解密者使用的加解密可变参数叫做密钥。目前,获得广泛应用的两种加密技术是对称密钥加密体制和非对称密钥加密体制。它们的主要区别在于所使用的加密和解密的密码是否相同。

1.对称密钥加密体制 对称密钥加密,又称私钥加密,即信息的发送方和接收方用一个密钥去加密和解密数据。它的最大优势是加/解密速度快,适合于对大数据量进行加密,但密钥管理困难。使用对称加密技术将简化加密的处理,每个参与方都不必彼此研究和交换专用设备的加密算法,而是采用相同的加密算法并只交换共享的专用密钥。如果进行通信的双方能够确保专用密钥在密钥交换阶段未曾泄露,那么机密性和报文完整性就可以通过使用对称加密方法对机密信息进行加密以及通过随报文一起发送报文摘要或报文散列值来实现。

2.非对称密钥加密体制 非对称密钥加密系统,又称公钥密钥加密。它需要使用一对密钥来分别完成加密和解密操作,一个公开发布,即公开密钥,另一个由用户自己秘密保存,即私用密钥。信息发送者用公开密钥去加密,而信息接收者则用私用密钥去解密。公钥机制灵活,但加密和解密速度却比对称密钥加密慢得多。在非对称加密体系中,密钥被分解为一对。这对密钥中的任何一把都可作为公开密钥(加密密钥)通过非保密方式向他人公开,而另一把则作为私用密钥(解密密钥)加以保存。私用密钥只能由生成密钥对的贸易方掌握,公开密钥可广泛发布。该方案实现信息交换的过程是:贸易方甲生成一对密钥并将其中的一把作为公开密钥向其他贸易方公开;得到该公开密钥的贸易方乙使用该密钥对信息进行加密后再发送给贸易方甲;贸易方甲再用自己保存的另一把专用密钥对加密信息进行解密。

公钥密码主要用于数字签名和密钥分配。当然,数字签名和密钥分配都有自己的研究体系,形成了各自的理论框架。目前数字签名的研究内容非常丰富,包括普通签名和特殊签名。特殊签名有盲签名、代理签名、群签名、不可否认签名、公平盲签名、门限签名、具有消息恢复功能的签名等,它与具体应用环境

密切相关。显然,数字签名的应用涉及到法律问题,美国联邦政府基于有限域上的离散对数问题制定了自己的数字签名标准(DSS),部分州已制定了数字签名法。密钥管理中还有一种很重要的技术就是秘密共享技术,它是一种分割秘密的技术,目的是阻止秘密过于集中,自从1979年Shamir提出这种思想以来,秘密共享理论和技术达到了空前的发展和应用,特别是其应用至今人们仍十分关注。我国学者在这些方面也做了一些跟踪研究,发表了很多论文,按照X.509标准实现了一些CA。但没有听说过哪个部门有制定数字签名法的意向。目前人们关注的是数字签名和密钥分配的具体应用以及潜信道的深入研究。

(4)两种密码体制的异同点 对称算法的安全性依赖于密钥,泄漏密钥就意味着任何人都能对消息进行加密解密。只要通信需要保密,密钥就必须保密。对称算法的加密和解密表示为: Ek(M)=C Dk(C)=M

对称密码术的优点在于效率高(加/解密速度能达到数十兆/秒或更多),算法简单,系统开销小,适合加密大量数据。

尽管对称密码术有一些很好的特性,但它也存在着明显的缺陷,包括:

1)进行安全通信前需要以安全方式进行密钥交换。这一步骤,在某种情况下是可行的,但在某些情况下会非常困难,甚至无法实现。

2)规模复杂。举例来说,A与B两人之间的密钥必须不同于A和C两人之间的密钥,否则给B的消息的安全性就会受到威胁。在有1000个用户的团体中,A需要保持至少999个密钥(更确切的说是1000个,如果她需要留一个密钥给他自己加密数据)。对于该团体中的其它用户,此种倩况同样存在。这样,这个团体一共需要将近50万个不同的密钥!推而广之,n个用户的团体需要N2/2个不同的密钥。通过应用基于对称密码的中心服务结构,上述问题有所缓解。在这个体系中,团体中的任何一个用户与中心服务器(通常称作密钥分配中心)共享一个密钥。因而,需要存储的密钥数量基本上和团体的人数差不多,而且中心服务器也可以为以前互相不认识的用户充当“介绍人”。但是,这个与安全密切相关的中心服务器必须随时都是在线的,因为只要服务器一掉线,用户间的通信将不可能进行。这就意味着中心服务器是整个通信成败的关键和受攻击的焦点,也意味着它还是一个庞大组织通信服务的“瓶颈”。非对称密钥算法是指一个加密算法的加密密钥和解密密钥是不一样的,或者说不能由其中一个密钥推导出另一个密钥。加解密时采用的密钥的差异:从上述对对称密钥算法和非对称密钥算法的描述中可看出,①对称密钥加解密使用的同一个密钥,或者能从加密密钥很容易推出解密密钥;②对称密钥算法具有加密处理简单,加解密速度快,密钥较短,发展历史悠久等特点,非对称密钥算法具有加解密速度慢的特点,密钥尺寸大,发展历史较短等特点。

第三篇:中小企业网络安全应用研究报告

中小企业网络安全应用研究报告

一.研究内容

本报告研究内容主要包括以下几个方面:1.中小企业网络安全的需求特点。根据对中小企业的分类(见报告正文),分别对初级、中级、高级中小企业网络安全的需求特点做了分析。

2.针对初级、中级、高级中小企业的网络安全需求分别研究了解决方案。

3.对中小企业网络安全市场做了增长趋势预测。

4.分析了网络安全厂商的捆绑策略,并对网络安全厂商合作中需要注意的问题和选择合作伙伴的标准做了建议。

二.中小企业网络安全的需求

1.中级中小企业防入侵、防垃圾邮件的需求没有得到中小企业的足够重视,这两个方面的需求没有得到有效的满足。市场上虽然有解决此类问题的产品,但由于中级中小企业防护意识的缺乏,以及存在信息不对称和相关知识缺乏的问题,需求并没有被满足。这需要厂商加强宣传和引导。

2.高级中小企业的网络安全方面,防止内部人员窃取和攻击、防止无线数据的拦截这两方面没有得到中小企业的足够重视。网络安全厂商所关注的重点,仍主要集中于防病毒、防垃圾邮件、防止非法入侵、身份识别与访问控制、反端口扫描、数据的备份和恢复等方面,对防止内部人员窃取和攻击、防止无线数据的拦截这两方面重视程度不够。例如防止无线数据的拦截方面,网络安全市场就缺乏针对中小企业此方面需求的相关产品。

三.中小企业网络安全市场的增长趋势

1.初级中小企业网络安全的市场价值2004年为0.7亿元人民币。在2007年,市场价值将增加到1.6亿元人民币,但年增长率由2005年的42.9降低到2007年的23.1。

2.中级中小企业网络安全的市场价值在2004年为2.2亿元人民币。2007年市场价值将增加到5.3亿元人民币,但年增长率由2005年的45.5降低到2007年的23.3。

3.高级中小企业网络安全的市场价值在2004年为2.4亿元人民币。2007年,市场价值将增加到5.7亿元人民币,但年增长率由2005年的41.7降低到2007年的23.9。

4.国内中小企业网络安全硬件、软件及服务市场价值逐年增长。2004年网络安全硬件的市场价值为3.0亿元人民币,而软件及服务的市场价值为2.3亿元人民币。到2007年网络安全硬件的市场价值增加到6.3亿元人民币,而软件及服务的市场价值增加到6.4亿元人民币,网络安全软件及服务方面的市场将首次超过硬件。

第四篇:中小企业互联网应用状况

中小企业互联网应用状况

一、中小企业互联网应用发展状况

中小企业互联网接入的宽带化水平较高

报告显示,85%的受访中小企业(不含个体工商)在办公中使用了互联网,48.1%的受访中小企业拥有独立网站或网店。从企业互联网的接入方式上看,宽带已经是最主流的接入方式。根据调查,受访中小企业主要通过固定宽带方式接入互联网,而移动宽带也开始占据一定份额,窄带方式的互联网接入已经接近消亡,在所有上网企业中的渗透率仅为5%左右。

中小企业互联网应用普及情况较好

报告显示,中国中小企业中主要互联网应用的普及情况普遍较好,一些基础的沟通类、信息类应用的普及率已达较高水平。其中,电子邮件的普及程度最高,在所有受访中小企业中的普及率达到了64.5%;而网络电话/VoIP、在线员工培训、与政府机构互动这几项企业互联网应用普及程度相对较低,主要原因是这几项应用对于普通中小企业的重要程度和必要性并不高,但实现的成本却相对较高,短期内这几项应用普及度也不会有太大的提升。

二、中小企业电子商务及网络营销发展状况 中小企业电子商务普及情况较好

目前,我国中小企业中的电子商务普及程度已达到一定水平,在销售和采购环节都开始利用互联网手段。报告显示,33.2%的受访中小企业过去一年曾有过在线销售(指通过互联网接收订单的行为,包括通过网站、电子邮件等各种方式)活动,26.2%的受访中小企业过去一年曾有过在线采购(指通过互联网发送订单的行为,包括通过网站、电子邮件等各种方式)活动。其中,信息传输、计算机服务和软件业,以及文化、体育和娱乐业中的中小企业进行在线销售和在线采购的比例较高。

中小企业营销推广投入水平普遍较低,网络营销成最普及营销方式

报告显示,多数中小企业目前在营销推广方面的投入还处于较低水平。接近七成的受访中小企业在过去一年内没有进行过任何营销推广投入;而在进行过营销推广投入的中小企业中,年营销推广投入金额也是集中在10万元以下。由于中小企业的营销推广投入资金有限,投入小、见效快的网络营销成为了中小企业最主要的营销手段。报告显示,受访中小企业中过去一年在互联网渠道进行过广告和营销推广投入的比例最高,达26.7%;营销推广渠道中,使用率位列第二的杂志仅达13.3%。

电子商务平台推广及搜索营销是中小企业最青睐的网络营销方式

报告显示,进行网络营销投入的中小企业中,电子商务平台推广、搜索营销推广、即时聊天工具推广是普及率最高的三类互联网营销方式,普及率分别达67.8%、62.3%、57.2%。电子商务平台推广方式具有门槛低、使用简单、成本低等优点,对于中小企业的网络营销入门有很大帮助。搜索营销具有成本可控、投放精准、效果可见等优点,但搜索营销一般要求有企业网站,同时对网络营销运营水平要求较高,因此受到一些限制。

三、中小企业互联网应用特点与趋势

用最少的投入创造最大的市场,是每个企业都渴望的。作为一种经济有效的营销手段,网络营销透过互联网以几何方式传播,使其营销成本比传统营销手段成本节约十倍以上,而其带来的广泛的影响效果又是传统营销手段望尘莫及的。网络营销带来了企业营销的革命性变化,利用网络营销提高企业的核心竞争力,已经成为企业,尤其是中小企业的必由之路。

尽管中小企业网络营销应用意识日益高涨,但中小企业网络营销应用水平仍然较低。截至2005年底,真正实现宽带上网的中小企业只有300万左右,能够利用网络实现网络营销的企业比例则更小,不足企业总数的5%。将近一半的中小企业网络营销用户每年的网络投入不足5000元,而其投入主要还集中在硬件基础设施建设、网络接入等方面,真正用于网络营销费用不多。

中小企业数量占中国企业总数的99%以上,遍布各行各业,网络营销市场潜力也非常大。中小企业网络营销的应用需求是什么?不同行业中小企业网络营销应用有什么特点?中小企业网络营销投入水平如何?中小企业网络营销应用水平如何?中小企业网络营销消费行为怎样?中小企业网络营销的应用趋势如何?这是众多致力于推动中小企业网络营销发展的网络营销服务商共同关注的问题。

《中小企业网络营销应用现状与趋势研究报告》系我们在历时8个月,走访和问卷调查2000多家中小企业,并借助大量我们的资源基础上,深入研究中国中小企业网络营销现状和发展趋势,最终形成。

从多角度透视中国中小企业网络营销消费行为,分析不同行业中小企业网络营销应用消费特点和应用趋势,协助网络营销企业寻找最合适的中小企业市场切入点、为其制定产品和竞争策略提供策略参考,这就是《中小企业网络营销应用现状与趋势研究报告》的写作目的。

第五篇:中小企业网络营销应用状况

中小企业网络营销应用状况

1最新报告

2011年6月9日,中国互联网络信息中心(CNNIC)在京发布了《2010年中国中小企业网络营销使用状况调查报告》,报告显示,超过四成的中小企业曾利用互联网进行过网络营销推广,接近三成的中小企业已建立独立企业网站。

中小企业网络营销应用基础良好

随着电脑等ICT设备价格的不断下降、互联网商业性功能的不断丰富,电脑和互联网已经逐渐成为中小企业的重要工具。中小企业不仅广泛利用互联网寻找与自身相关的各类信息,同时还越来越多地利用互联网进行营销推广工作。根据CNNIC调查显示,截至2010年末,中国有法人资格的中小企业(不含个体工商户)中,接入互联网的达92.7%,已建立独立企业网站的达27.8%。

企业建站状况方面,地域上东部地区企业建站比例高于全国水平;行业上除了信息技术相关服务业外,制造业的建站比例也高于总体水平,批发零售业建站比例偏低;另外,外贸型企业的建站比例高于纯内贸型企业。

中小企业网络营销快速发展

CNNIC《报告》分析显示,我国中小企业利用互联网进行营销推广的比例已经达到了一个较高水平,42.1%的中小企业利用互联网进行过营销或销售。

在中小企业网络营销方式上,电子邮件营销仍然是渗透率最高的一种方式,渗透率分列二、三位的分别是电子商务平台推广和搜索引擎营销,达到19.3%和16.4%。而在拥有独立企业网站的中小企业中,搜索引擎营销则是电子邮件营销之外的使用比例最高的网络营销方式。

中小企业网络营销运营能力偏低营销效果评估方式相对落后尽管中小企业对网络营销的认知度和使用率不断提高,但总体的运营水平还偏低,影响了中小企业网络营销的效果。CNNIC《报告》显示,中小企业网站有专职团队负责运营的比例仅22.5%;接近六成的中小企业网站平均一个月都难以更新一次网站内容;进行网络营销的中小企业中有专职人员接听电话或接受在线咨询的比例不足50%。

CNNIC调查数据显示,在开展过网络营销的中小企业中,24.7%

从来没有考虑过测评网络营销效果;还有 48.8%仅通过最终订单量来评判效果,没有系统、科学的评估方式。

2电商平台、IM 《 即时通信工具》——中小企业网络营销推广的最爱

互联网发展到今天,网络营销的推广方式已经非常丰富,例如网站展示广告、论坛推广、社交媒体推广等。企业会根据营销效果、支付成本等综合因素选取适合自己的营销方法。

从下图可以看出,电子商务平台、即时聊天工具已成为最受中小企业最喜爱、使用最广泛的两类营销手段,使用比例分别达到61.7%、58.5%。究其原因,电商平台的优势在于转化率较高,即能够将平台推广带来的流量相对容易、直接地转化为在线交易;而即时聊天工具营销的特点在于门槛低、互动效果好,其中门槛低体现在技术门槛低(几乎没有技术含量)、成本低(除了人员成本以外几乎无其他推广费用),互动效果好体现在即时聊天工具能够保证长期在线,随时和客户保持沟通、响应客户需求,从拉近客户关系、便于开展情感营销。

3网络营销普及状况

截至2012年12月底,受访中小企业的网络营销应用水平较低,开展在线销售的比例为25.3%,开展在线采购的比例为26.5%。

提升我国中小企业的电子商务应用水平具有十分重要的意义。中小企业是我国国民经济和社会发展的重要力量,其数量占全国企业总数的99%以上,提供了80%的城镇就业岗位,同时创造了60%的国内生产总值和50%的税收;中小企业应用电子商务,对中小企业提高内部管理效率、降低运营成本、扩大市场机会、提升服务水平具有重要作用。

表 10列出了OECD部分成员国2011年末或更早的企业网络营销普及率。可以看到,我国中小企业在线销售的普及率处于各国平均水平以上,但是在线采购则相反。统计数据显示,对于大部分发达国家的企业来说,开展在线销售的比例都小于在线采购,甚至在有些国家二者相差一倍以上。一方面,发达国家网络营销的发展要早于中国,且在经济、政策等方面得到社会和政府的有力支持,从而有效地促进了电子商务在企业中的深入、广泛普及;另一方面,为了提高供应链管理效率、降低运营成本,同时受到内部信息化的推动力,多数发达国家的企业应用在线采购作为解决方案。所以,发达国家企业开展在线采购的比例要远高于我国企业。相较而言,在内部信息化建设相对不足的时期,我国中小企业开展电子商务,主要源自外部市场中网络营销服务商的拉动力,首要目的在于开拓市场、寻求商机、提升销售,还未充分意识到在线采购能够为企业内部运营带来效益并加以充分运用。

网络营销以其成本可控、门槛较低、精准性高的特点,受到中小企业的青睐。不过,网络营销市场尚未成熟:从中小企业的角度来看,普遍存在投放方式不够精细、网站建设水平不足、运

营机制与网络营销难以整合等问题;从服务提供商的角度来看,市场规范尚未完善,服务质量参差不齐。这些都限制了中小企业对网络营销的开展和利用,造成网络营销的实际效果不足。未来,需要组织政府、服务提供商、企业等社会各界力量,共同规范网络营销市场,真正做到助力中小企业成长。

下载中小企业如何应用信息安全(精选五篇)word格式文档
下载中小企业如何应用信息安全(精选五篇).doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    网络时代的信息安全技术及应用

    网络时代的信息安全技术及应用 ------以反病毒技术为例 (学号: xxx xxx姓名: xxx) 1、病毒概述 “计算机病毒”最早是由美国计算机病毒研究专家F.Cohen博士提出的。“计算机......

    信息技术成果应用

    信息技术应用成果 目前,以智力、技术为主要资源的知识经济的迅速崛起,加快了全球经济一体化、生产信息化的进程。信息技术是当今知识经济社会中最先进的生产力,属于高新科技领......

    信息应用学习心得

    信息技术应用学习心得 通过信息技术应用与学习,我拓宽了自己的视野,学到了很多东西,并在自己的工作和教学中加以运用,收获了许多。 1、深入掌握Flash课件制作技巧,使我对Flash的......

    信息技术成果应用

    信息技术应用成果 通过本轮“国培计划(2014)”——安徽省中小学幼儿园教师信息技术应用能力提升培训,我深深地认识到,现代信息技术完全符合以“学生学为中心”教学理念,它的引入,......

    中小企业网络营销应用状况报告书

    中小企业网络营销应用状况报告书电子商务及网络营销是企业利用互联网的最主要的应用,根据CNNIC《报告》统计,截至2010年12月,有94.8%的中小企业配备了电脑,无电脑的中小企业仅占......

    公共关系在中小企业的应用情况

    公共关系在中小企业的应用情况引言: 公共关系是人类社会发展的必然产物,随着市场经济、民主政治和传播技术的发展,公共关系越来越成为现代社会活动的一种普遍现象。但是,公共关......

    中小企业安全生产管理

    中小企业安全生与消防安全管理 (林雪锋2017/04/18) 目前许多企业通过了《安全生产标准化》的评审工作,有些企业确实按照相关规定执行安全生产管理,让企业的安全生产工作得到有效......

    信息安全应用技能大赛方案9-25

    信息安全攻防大赛暨“蓝盾杯” 网络空间安全大赛山东赛区选拔赛 竞赛方案 技术支持:蓝盾信息技术安全股份有限公司 山东·济南 2016.4 竞赛组织机构 一、大赛组委会 (一)主任委......