自主创业计划书_第1页
自主创业计划书_第2页
自主创业计划书_第3页
自主创业计划书_第4页
自主创业计划书_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、创业是一项充满开创性的艰辛工作,无论眼底闪过多少刀光 剑影,只要没有付诸行动,那么,一切都只是镜中花,水中月,可望而 不可及。我们要在规划的基础上做出行动。、自主创业前景分析1、国家政策为支持大学生创业,国家和各级政府出台了许多优惠政策, 涉及融资、开业、税收、创业培训、创业指导等诸多方面。2、必备素质1)强烈的创业意识:强烈的创业意识,帮助创业者克服创业 道路上的各种艰难险阻,将创业目标作为自己的人生奋斗目标。2)良好的创业心理品质:能够持续保持一种积极、沉稳的心 态,即有良好的创业心理品质来面对变化莫测的激烈竞争以及随 时出现的需要迅速正确解决的问题和矛盾。3)自信、自强、自主、自立的创业

2、精神。4)竞争意识:创业者只有敢于竞争,善于竞争,才能取得成 功。创业者创业之初面临的是一个充满压力的市场,如果创业者 缺乏竞争的心理准备,甚至害怕竞争,就只能是一事无成。5)全面的创业能力素质:创业能力包括决策能力、经营管理 能力、专业技术能力与交往协调能力组成。3、创业风险创业是一项充满开创性的艰辛工作,针对创业可能出现的风 险,我们可以采用以下方法进行有效地防范:4、我的创业我的创业思维主要是指向互联网企业提供信息安全的解决方 案,其中的信息安全解决方案主要是包括一些设备检测方案、安 全数据库的实施、安全服务、漏洞管理等等,用以保护企业的信 息以及设备安全,提高企业的抗风险能力;二、我的

3、创业简介1、背景信息安全是指信息系统受到保护,不受偶然的或者恶意的原 因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服 务不中断,最终实现业务连续性。我国的信息安全产业虽然起步 较晚,但已经经历了萌芽、发展与成熟阶段,20XX到20XX年,我 国信息安全产业市场规模年均复合增速都超过40%,目前,信息安 全产业在政府、军队、电信、银行与能源领域有所应用,其中, 政府、电信与金融领域应用最多,市场份额分别为16. 7%、15. 3% 和13.2%。说明现在信息安全产业正在蓬勃发展。另外我国在今年 上半年分别与英美两国签订了网络合作协议,网络安全法也即将 出台,信息安全上升至国家战略的高度

4、,这更加表明了信息安全 对于我国各行各业的重要性。2、主要业务1)信息安全安全解决方案的确立与实施以往安全系统的设计是采用被动防护模式,针对系统出现的 各种情况采取相应的防护措施,当新的应用系统被采纳以后、或 者发现了新的系统漏洞,使系统在实际运行中遭受攻击,系统管 理员再根据情况采取相应的补救措施。这种以应用处理为核心的 安全防护方案使系统管理人员忙于处理不同系统产生的各种故 障。人力资源浪费很大,而且往往是在系统破坏造成以后才进行 处理,防护效果不理想,所以在设计系统时应该未雨绸缪,那么 我做的就是这件事,向企业提供安全系统的设计方案。首先的话,对待不同的企业会有不同的做法,不同的侧重 点

5、,所以关键还是了解企业的性质、发展重心、行业发展前景等 来推测出将来可能出现的危险事件,防范于未然。解决方案主要涉及以下几个方面: 设备检测:全面检测ICS系统漏洞、根源分析,并提供 未知漏洞检测。 安全数据库:在数据库中的安全标记及强制访问控制 (MAC)、数据存储加密、数据通讯加密、强化身份鉴别等方面提供 相关服务。 日志分析:通过方便灵活的日志搜索分析,帮助用户及 时发现问题以及有用的信息。 智能保护:对用户系统实施完善的保护机制,抵御外界 和内部的恶意攻击。 监察审计:发现系统中的不良和恶意行为,及时制止。等等具体的一部分解决方案:(一)企业系统的运行安全企业系统的运行安全要求企业网络

6、系统在运行过程中免遭自 然或人为的损坏,主要的保护方式有防火墙与物理隔离、风险分 析与漏洞扫描、应急响应、病毒防治、访问控制、安全审计、入 侵检测等。只要对这些方法运用得当,将有很大机会减小这种危 机的产生。(二)企业网络的合理规划企业内部网络也是很重要的,企业内部网络的建立和发展应 该避免臃肿的结构,避免在将来接入终端过多的情况导致网络的 崩溃,所以企业选择组网规则应选择星型连接,以带来更多的灵 活性。(三)网络隔离和访问控制(1)网络隔离即在每一级的中心网络安装一台VPN设备和一台 VPN认证服务器,在所属的直属单位的网络接入处安装一台VPN设 备,由上级的VPN认证服务器通过网络对下一级

7、的VPN设备进行 集中统一的网络化管理。这样就可以对内部网络实现统一管理, 提高了网络的安全性和稳定性。(2)访问控制即对企业的网络资源实行权限访问控制,规定什 么资源能够被谁访问。这样就增强了对资源的保护,防止恶意攻 击和篡改。(四) 数据库安全数据库安全是个比较复杂的点,因为它涉及数据库服务器安 全、网络安全、操作系统安全等。数据库服务器安全:因为服务器往往有多台并且有可能在不 同的位置,保护服务器的第一步是确定哪些用户和应用程序应该 能够访问它,要防止非授权用户可以物理上访问数据库,以防止 其可以直接进行破坏。网络安全:一般的数据库访问都是要通过网络通信来实现 的,所以应该实施路由规则和

8、包过滤,以确保你的内部网络上只 有特定用户才可以与服务器进行通信。(五) 主机防护重点是主机,堡垒机建立主机防御系统,简称HIPSoHIPS是一种能监控你电脑中文件的运行和文件运用了其他的 文件以及文件对注册表的修改,并向你报告请求允许的软件。当主机入侵防御系统具有的程序访问控制列表(PACL)功能使 得同样一个用户访问同样的资源的时候,如果采用不同的应用程 序访问,将会得到不同的权限。也就是说,对于一些重要的资 源,我们可以采用主机入侵防御系统这种功能限定不同应用程序 的访问权限,只允许已知的合法的应用程序访问这些资源。这 样,即使入侵者在被攻击的服务器上运行了木马程序,但是木马 程序需要窃

9、取关键信息的时候必须要经过主机入侵防御系统的安 全验证。由于PACL中没有定义木马程序的访问权限,按照默认权 限是不能够访问的,由此就起到了对木马信息窃取的防范。(六)连接和传输安全由于企业中心内部网络存在两套网络系统,其中一套为企业 内部网络,主要运行的是内部办公、业务系统等;另一套是与 INTER相连,通过ADSL接入,并与企业系统内部的上、下级机构 网络相连。通过公共线路建立跨越INTER的企业集团内部局域 网,并通过网络进行数据交换、信息共享。而INTER本身就缺乏 有效的安全保护,如果不采取相应的安全措滋,易受到来自网络 上任意主机的监听而造成重要信息的泄密或非法篡改,产生严重 的后

10、果。所以在每一级的中心网络安装一台VPN设备和一台VPN认证 服务器,在所属的直属单位的网络接入处安装一台VPN设备,由 上级的VPN认证服务器通过网络对下一级的VPN设备进行集中统 一的网络化管理。这样可达到以下几个目的:1、网络传输数据保护;由安装在网络上的VPN设备实现各内部网络之间的数据传输 加密保护,并可同时采取加密或隧道的方式进行传输2、网络隔离保护与INTER进行隔离,控制内网与INTER的相互访问3、集中统一管理,提高网络安全性4、降低成本(设备成本和维护成本!-empirenews, page-(七)安全综合管理与控制方案设计为了保护网络的安全性,除了在网络设计上增加安全服务

11、功 能,完善系统的安全保密措施外,安全管理规范也是网络安全所 必须的。安全管理策略一方面从纯粹的管理上来实现,另一方面 从技术上建立髙效的管理平台。安全管理策略主要有:定义完善 的安全管理模型;建立长远的并且可实施的安全策略;彻底贯彻规 范的安全防范措施;建立恰当的安全评估尺度,并且进行经常性的 规则审核。当然,还需要建立高效的管理平台。A. 安全管理安全管理的主要功能指对安全设备的管理;监视网络危险情 况,对危险进行隔离,并把危险控制在最小范围内;身份认证,权 限设置;对资源的存取权限的管理;对资源或用户动态的或静态的 审计;对违规事件,自动生成报警或生成事件消息;口令管理(如操 作员的口令

12、鉴权),对无权操作人员进行控制;密钥管理:对于与 密钥相关的服务器,应对其设置密钥生命期、密钥备份等管理功 能;冗余备份:为增加网络的安全系数,对于关键的服务器应冗余 备份。安全管理应该从管理制度和管理平台技术实现两个方面来 实现。安全管理产品尽可能的支持统一的中心控制平台。B. 安全管理的实现信息系统的安全管理部门应根据管理原则和该系统处理数据 的保密性,制定相应的管理制度或采用相应的规范。具体工作是:确定该系统的安全等级、确定安全管理的范 围、制订相应的机房出入管理制度、制订严格的操作规程、制订 完备的系统维护制度及制订应急措施。当然,以上的方法不能代表全部安全解决方法,具体情况需 要具体

13、分析,下面提供了一个具体的设计方案:Ø;智能化的电网监控系统1. 行业概述智能电网作为未来电网的发展方向,渗透到发电、输电、变 电、配电、用电、调度、通信信息各个环节。在上述这些环节 中,智能变电站无疑是最核心的一环。智能变电站采用先进、可 靠、集成、低碳、环保的智能设备,以全站信息数字化、通信平 台网络化、信息共享标准化为基本要求,自动完成信息采集、测 量、控制、保护、计量和监测等基本功能,并可根据需要支持电 网实时自动控制、智能调节、在线分析决策、协同互动等高级功 能,实现与相邻变电站、电网调度等互动。2. 安全现状信息化技术的发展给电网的智能化提供了保障,然而更多的 研究和实

14、践侧重于信息化引入新功能的实现与挖掘,对信息化背 景下智能电网的安全性缺乏足够的考虑,给信息采集、传输、智 能控制等环节带来不同程度的安全风险。随着智能变电站建设的 推进,与传统变电站相比,智能变电站具有更广阔的开放性和复 杂性,大量的采用IT技术和TCP/IP以太网等开放的体系架构, 把传统信息安全领域的安全威胁引入到电网系统。所以,一旦受 到恶性攻击、病毒感染,就会导致局部、甚至大面积停电,造成 严重经济损失等后果。3. 常见攻击方式鱼叉式攻击:“鱼叉攻击”是黑客攻击方式之一,最常见的 做法是,将木马程序作为电子邮件的附件,并起上一个极具诱惑 力的名称,发送给目标电脑,诱使受害者打开附件,

15、从而感染木 马。水坑式攻击:“水坑攻击”,即在受害者必经之路设置了一 个“水坑(陷阱)” O最常见的做法是,黑客分析攻击目标的上网 活动规律,寻找攻击目标经常访问的网站的弱点,先将此网站“攻破”并植入攻击代码,一旦攻击目标访问该网站就会“中 招”。5. 解决方案智能变电站监控系统面临各种安全风险,仅仅采用被动防御 和修补是不可靠的,需要的是整体解决方案,针对智能变电站监 控系统的特点,需要从以下几个方面来解决安全问题:1)威胁管理:部署威胁管理平台,对智能变电站监控系统进 行风险评估,漏洞分析,安全性分析以便正确、及时的了解目前 系统的安全现状,方便根据实际情况有计划有步骤的完成风险评 估。2

16、)安全审计设计:在间隔层和站控层之间部署监测审计平 台,监视端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、 缓冲区溢出攻击等,当检测到严重入侵事件时提供报警;并对网络 系统中的网络设备运行状况、网络流量、用户行为等进行日志记 录;3)恶意代码防范设计:在间隔层部署IAD智能保护代码,启 用恶意代码检测及阻断功能。4)综合管理:部署安全监管平台,统一在线对监测审计终 端、智能防护终端等进行统一管理、可视化展示和预警。三、市场分析1. 国内网络安全市场统计1)市场占有率以国内品牌为主,主要集中于启明星辰和华为 二大巨头,此外,国内其它品牌,如宜捷,合勤,神州数码,清 华同方等,凭借其在IT业的影

17、响及销售关系网络,异军突起,占 有一席之地。华盾、华堂作为新生的网络安全产品厂家,也有自 身的科技、官方合作等背景,得以顺利进入市场角逐。2)国外著名品牌,如SonicWall,Checkpoint,利用其国外的 市场及技术服务优势,占据着外资及跨国集团国内的网络安全服 务市场。3)尚有CISCO. JUNIPER等网络安全龙头厂家虎视眈眈,在 电信、金融等大行业内实滋专业性策略,收效显著。2. 目前网络安全产品需求分析当前,企业正面临着比过去更复杂的安全威胁,除传统的黑 客攻击、病毒传播之外,利用系统漏洞、兼具黑客和病毒特征的 蠕虫,也越来越难以防范,同样,日益猖獗的垃圾邮件、拒绝服 务攻击

18、、木马、网络钓鱼、带宽滥用等,也对用户的IT业务应用 造成极大的危害。传统的安全技术及产品通常只能防御单一威 胁,却无法在复杂威胁环境下保护用户的信息资产。在这种情况 下,能在单一硬件平台下,集成多种安全防护手段的UTM(统一威 胁管理系统)产品,逐渐受到了广泛重视。目前,国内信息安全投 入占IT整体投入比重仅在1%-2%之间,而欧美国家这一比例普遍达 到8%-12%,因此国内信息安全市场随着应用环境和用户需求的不断 成熟,存在较大的提升空间。近年来,互联网渗透率持续提高,互联 网商务化趋势明显,而信息安全形势的不断恶化使得企业对于信息 安全的投入意愿加强,行业发展面临前所未有的机遇。3. 网络安全产品服务趋势高度一体化,越来越低的成本价,这是网安全的产品市场的 走势,随着大量新型技术的应用,工艺的高速发展,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论