扫一扫
关注微信公众号

从应用融合 谈网络管理思维方式的变革
2008-06-19   

回顾互联网技术发展与应用历程,互联网的应用从早期、简单的文件共享、传输(FTP)、静态网页(HTML)以及Telnet等静态的、简单、小规模的应用,逐步发展到包括E-Mail、ERP、OA、视频会议、VoIP、即时通讯、网络游戏、电子商务、电子政务等动态的、大规模的、复杂的应用,网络中承载的内容变得日益复杂、多样化和更加丰富;加之网络用户的多样性,使得网络在满足包括教育学习、工作、娱乐等等不同目的的同时,对网络本身及用户的管理难度也急剧增加——网络的自由本质,导致了各种威胁的原罪,组织的网络资源得不到有效、合理的应用和控制,并引发了一系列的安全、生产力和法律问题。

应用泛滥和无序成为制约IT系统效率和安全运行的最大障碍。 我们需要通过各种技术与管理的手段对网络进行优化;在网络和安全管理的初级阶段,我们强调“三分技术、七分管理”,但随着网络与应用的发展,网络与安全管理思维方式也需要发生本质的变化:我们不能简单的将“三分技术、七分管理”,变为“五分管理、五分技术”,而是“管理与技术的融合: 技术实现管理目的;管理整合技术思路”。简言之,就是管理与技术高度融合、相辅相成。

安全与网络技术的进步,使得各种细化的管理策略(目的)实现成为可能,如实现对整个系统组织、部门,甚至单个人的个性化的、独立的安全策略与管理,实现网络安全管理与行政管理的统一、甚至实现人力资源管理评价与网络安全管理的融合,在技术的不断进步过程中,逐渐的将公司的各种规章制度与安全网络技术相结合,让技术成为实现管理目的的手段。 如行政规定的有关保密、网络作息时间管理、人员效率评价等等,都可以通过技术的手段予以管理、评价。

以青莲网络行为管理与审计系统AOS为例,AOS其本质是应用优化(Application Optimization System),具体来说,通过各种技术手段来优化网络的应用。在现今企业沟通、业务、管理高度以来IT系统的情况下,AOS的应用优化手段其实是一种具有实际效率的管理目标实现手段。

青莲AOS有四大功能,首先是访问控制功能。这个功能,从企业或者组织管理的高度来讲,是提升身产效率同时也是为了保障网络安全的手段。我们可以允许或者禁止某个人在某个时间段内炒股、玩电子游戏、下载BT、看在线电影;也可以仔细的对每个网络用户的上网行为进行授权,可以让你上某一个网站,也可以禁止。总之,我们的可以先从行政角度规定“哪些事情是不能做的,哪些事情是能做的;只能做哪些事情,坚决不能做哪些事情”,然后就可以通过青莲AOS轻松的实现。例如,以前行政规定,所有人员上班时间一律不允许上网炒股,可是在没有技术手段监管的时候,几乎所有的人都抵抗不了股市的疯狂诱惑。  

同时AOS拥有网络流量管理的能力,保证最重要的应用总是能够“网络畅通”,将带宽首先用于组织的关键应用,如ERP\CRM等等,而对于向普通的网页浏览、BT下载等等,可以作为次级应用来看待;这一功能,可以实现管理的“轻重缓急”策略目标,让最重要的应用,总是能够有保障。

企业在管理过程中,记录是高效管理的第一步,仔细分析是第二步,优化是更高目标的第三步。因此青莲AOS提供了一个详细记录所有网络应用的功能,它记录所有的应用状况,包括什么人在什么时间、什么地点上了什么网站、发了什么电子邮件、下载了什么文件等等,以及什么人、什么应用在什么时间段最活跃、占有的各种资源最多。 全面的访问记录可以提供详细的事后审计,为异常事故提供事后线索。 另外,AOS提供的行为轨迹分析(如下图)、排名分析等等多维分析策略,可以让管理者从多个方面看清楚在网络内部,什么人、什么应用的效率最高;什么人浪费的资源最多;什么地方可能存在网络漏洞,需要做优化调整。

图1

同时,青莲AOS提供了各种管理优化的工具。如提供了防火墙功能,提供了双线路负载均衡功能,提供了防止DOS攻击功能,提供了路由等等功能。这些都是技术实现管理目标的基础,也是优化网络的基础。 如,企业应用遇到网络南北问题,我们可以利用双线路再添加一条出口线路,实现对外访问的最优最快等

实际上,我们在网络管理过程中,非常有必要体现技术的思维方式。本身技术就是一个螺旋上升不断优化的过程,而管理也应该体现这一思维:在具体的管理方式方法上,能够经常根据业务改变管理模式,有效的应用技术手段来实现管理。这才是技术与管理的融合之道,如下图:

图2

是一个青莲AOS典型技术群系图谱,但就与企业管理融合来讲,则体现了“审计-控制-优化”的3A思维方式,能够具体的实现管理的目标,也因此与管理现状更好的融合。

在技术应用的过程中,因为管理与技术的融合,使得技术(产品)的具体应用变得更具有可操作性,让技术和管理不再成为矛盾的对立面。我们不强调用技术实现对管理的“流程再造”,而是强调“技术对管理的优化推动”。


热词搜索:

上一篇:网络面临两大威胁 安全策略防范恶意攻击
下一篇:专家系列教程:遭受入侵后的证据有哪些?

分享到: 收藏