版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
i序章 1第1章执行总结 61.1公司介绍 61.2行业背景 61.3产品及服务 71.4市场分析与营销 71.5公司战略 81.6投资分析 81.7风险分析 8 服务 13产品介绍 13产品功能 16产品特性 18产品技术 19知识产权 24应用案例 243.7产品配套服务 26 T 4.2五力模型分析 32SWOT 34 4.5市场预测 43 产品策略 50价格策略 52渠道策略 56促销策略 57 公司概况 616.2理念与愿景 62总体战略 63战略实施 63竞争战略 65支持战略 66 组织架构 67创业团队 70顾问团队 72人力资源 79研发管理 81服务管理 82企业文化 83法律保护 84分析 87本 878.2资金来源与运用 88设 88测 90益 928.6风险资本退出 93 9.1主要财务报表 969.2财务比率分析 989.3财务综合分析结论 100第10章风险分析与应对 10110.1技术风险 10110.2市场风险 10210.3人才风险 10310.4财务风险 104 2.专利证明 110.应用证明 1264.专家推荐信 1295.江苏省自然科学基金面上项目 131投资证明 1327.负责人资历证明 134察证明 1369.IEEEBigData2014录用证明 13812013年“赢在南京”大学生创业大赛拉开帷幕,这个由南京市青年大学生创业领导小组办公室举办的大学生创业性质的竞赛,旨在通过政府的组引起广泛关注,该项目在南京市青年大学生创业项目中脱颖而出,已申请多项国家发明专利,并逐步投入实际应用。该项目负责人为河海大学博士研究生、国际注册信息系统审计师、国际主持过多个大型信息系统的安全审计工作。到目前为止该项目共申请公开发明专利授权(图0-2)。23算机文件回收系统。如图0-4所示,江苏卫视教育频道采访本公司法人代表傅晓,详细报导了本公司技术和产品以及公司前景。httpwwwjetvnet/online/playflv.asp?newsid=21754图0-4江苏教育频道采访本公司法人代表2013年7月30日,本公司法人代表参加“赢在南京”青年大学生创业大赛,接受风险投资人、企业家、高校专家、创业导师等组成的导师团的考核并获奖,图0-5为为本公司法人代表傅晓参与大赛答辩的现场照片。5图0-6《扬子晚报》报导本公司产品2014年1月3日,江苏省大学生科技创新创业大赛圆满结束,图0-7为本公司团队参加江苏省大学生科技创新创业大赛现场照片。链接地址:/html/2014-01/03/content_316240.htm0-7本公司团队创业大赛现场照6第1章执行总结1.1公司介绍南京符契信息技术有限公司是一家主营信息安全业务的高科技企业。公司通过自有知识产权的发明专利成果,为客户提供计算机数据安全回收的产与服务。公司研发的符契数据安全回收系列产品着力于解决大数据时代背景下用户数据的失窃、滥用、监听等问题,与传统加密工具相比,可实现数据副本按时、按需的回收,降低数据泄露的风险。该项目得到IEEEBigData2014公司技术团队全部由在校博士及硕士研究生组成,并由多位企业管理专家、教授博导担任顾问。自2013年以来,公司团队多次获得省级、市级创新创业大赛奖励,有着广阔的发展前景。1.2行业背景随着互联网大数据时代的到来,人们越来越重视信息资产对于组织和个人的影响。2013年,国务院常委会明确要求研究制定国家信息安全战略和规小组组长。从“棱镜门”项目对我国领导人、科研机构、大学、企业等单位的有组织监听,到“iCloud门”事件中个人隐私信息的泄露,大众已逐渐意识到脱离控制的数据副本可能会对社会、经济、政治、国家安全及个人造成威胁。使用传统加密技术对数据副本实现访问控制的方式早已深入人心,但是随着分布式计算,特别是云计算技术的高速发展,传统加密技术正面临严峻的挑战。Instagram和Snapchat等主打“阅后即焚”概念的软件应运而生,用户可对其发送的信息、图片设置销毁时间,过期后接收者则再也无法读取相应数据。7但是,该类产品仅对用户提供数据销毁的假象,或简单删除数据索引,使用专业工具即可对这些数据进行恢复与重现。1.3产品及服务本公司提供的符契文件回收系统、符契虚拟数据回收系统和符契数据安全堡垒机拥有四项发明专利成果,可以实现目前所有类型计算机数据文件以及信息系统中虚拟数据的安全回收,并且允许用户自定义数据生存时间、自毁触发条件和销毁策略。当用户数据的生命周期结束后,用户数据会被安全回收。而且,回收后的数据不能通过技术手段进行恢复,其中包含的信息亦本公司产品技术拥有完全自主知识产权,处于国际领先水平。本公司产品及服务已在规划设计、教育等多个行业领域内的多家单位信息系统中进行部署与试用,用户反馈情况良好。1.4市场分析与营销并结合信息安全行业的特点,将勘测设计单位、高等院校、大型超市、大型物流企业、大型电商企业等设定为本公司的目标客户。本公司目标市场开拓分三个阶段,从市场准入资质维度来说,依据涉密行业资质认证的相关规定,第一阶段本公司尚处于资质申请环节,因此只进入不需资质认证的行业,第二阶段在申请到《商用密码产品生产定点单位证宿及金融等行业,第三阶段在申请到《涉密计算机信息系统集成资质》等资质后,进入政府涉密部门及军工行业;从区域维度来说,公司在第一阶段应快速切入经济相对发达、上述目标客户较为集中的江苏省内市场,在第二、三阶段,8应针对不同客户类型,借助行业协会、主管部门等平台,利用其行业示范作用进一步向长三角地区拓展,建立分销网络,巩固原有市场,并逐步进驻珠三角及环渤海经济区。1.5公司战略本公司将“最安全的保护”作为核心价值观,旨在为用户数据提供最可靠的保护。公司以“科技人才为先,护航信息安全”为基本战略,并分三阶段实施。第一阶段,实施密集成长战略,通过目标用户的积累切入市场,迅将优质的产品和服务有效结合,将目标市场扩展到长三角地区,并通过相关资质的申请将产品推向金融机构和政府涉密部门等单位;第三阶段,实行重组扩张战略,通过公司本身组织架构的重组,以及有计划的兼并、收购,在国内主要市场区域中设立分公司,努力确立公司在全国范围内的行业领先地1.6投资分析公司注册资本550万元,其中股东傅晓货币出资250万元(45.46%),股东王志坚货币出资95万元(17.27%),南京紫金科技创业投资有限公司货币出资5万元(0.91%),计划引进风险投资200万元(36.36%)。润达到3855.38万元,从第一年开始按可供分配利润的30%向投资者分配股利,各项财务比率也充分体现公司具有较强的盈利、营运和偿债能力。项目净现值为1671.92万元,内含报酬率为78.65%,动态投资回收期为2.3年,方案可行且具有良好的投资回报。1.7风险分析作为一家初创的科技公司,本公司在发展过程中将会面临来自技术、市9场、人才及财务等方面的风险。本公司拟通过加强情报收集与分析、技术升级、市场分析、完善内部控制等手段对风险进行有效防范与控制。第2章项目背景随着信息技术的高速发展,信息系统几乎覆盖了社会生活中的方方面面,并已成为维持当今信息社会正常运转不可或缺的部分。伴随着传统纸质文档向虚拟数字信息的迁移和信息系统的日趋普及,信息安全已成为信息化社会中一个焦点性问题,逐渐引起社会各界人士的广泛关注。2011年底,CSDN社区发生数据泄露事件,波及数据库26个,账号、密码2.78亿条,被称为中国互联网史上规模最大的泄密事件。2012年,央视315晚会曝光盗卖个人信息地下产业链,银行从业人员向犯罪分子出售客户信息累计造成受害人财产损失3000多万元。2013年,国内多家连锁酒店开房记录泄露,涉及多达2000万条客户开房信息。2014年5月,互联网新闻研究中心经过查证指出,美国国家安全局代号为“棱镜”的秘密项目将中国作为秘密监听的主要目标,窃听范围涵盖国家领导人、科研机构、大学、因是有黑客攻击了多个iCloud账号所致。目前仍不清楚黑客如何侵入iCloud存储服务获取不雅照片,但iCloud的安全性遭到了舆论的广泛质疑。从最初的硬盘拷贝到如今在云服务端的有计划有预谋的窃取隐私,从个人电脑到人手一部的手机,当今科技发展神速,然而信息安全的隐患依然存在。在云服务和大数据的“后PC时代”背景下,人们正在逐渐融入移动互联网,访问网络的门槛越来越低,产生的个人信息也越来越多:从联系人、短信、邮件和图片音乐,到实时更新的微博、微信,乃至其他移动社交网络、地理位置等服务应用数据。于是,各种分布式数据服务应运而生,其个人信息数据的保护皆由服务商负责,服务商的安全意识决定了大众数据的安全性。越来越多的大公司也开始在数据安全领域做持续投入,如Facebook宣布,该公司将收购互联网安全企业PrivateCore,后者可帮助Facebook保护服务器免受“恶意软件、未经授权的物理访问以及恶意硬件设备”的侵袭;而之前阿里巴巴期望能够投资Snapchat公司,也正是看好“阅后即焚”这一新兴领域的发展前景。尽管如此,在现实中,信息安全问题依然不时发面对严峻的形势,政府主管部门、软硬件厂商、终端用户等各方对信息安全的重视程度逐渐提高。2013年5月召开的国务院常务会议讨论通过了《关于大力推进信息化发展和切实保障信息安全的若干意见》,明确要求研究制定国家信息安全战略和规划,为提升我国网络与信息安全保障水平指明长。信息安全行业的发展被提到国家战略的层面。作为信息化建设进程中一个新兴的产业,我国信息安全行业的特征表现为:面临信息安全技术思路创新与技术创新的缺失,需要新的思路与研究方向突破信息安全技术与方法。近年来,信息安全产业在政府引导、企业参与和用户认可的良性循环中稳步成长,市场开发潜力得到不断提升。其中,用户数据作为信息安全领域所需要保护的核心目标对象,受到了业内的重点关注,国内外信息安全厂商,如趋势科技、赛门铁克、三零卫士、新模式、国睿信安、上海华御、深圳磐石、金陵科技等,针对用户数据安全问题均提出了各自的解决方案。这些解决方案不约而同地使用了传统密码学的加解密技术,可以为客户提供数据加解密、访问控制、完整性校验等服务。但是,这些方案的缺陷也是显而易见的:用户数据即使不再被需要,也始终以密文的形式持久化保存在计算机系统中。随着分布式技术,特别是云计算的发展,破解密文数据的难度正在以前所未有的速度降低。到目前为止,使用工具破解上一代数据加密标准(DES)算法的时间仅为数十分钟。如果用户选择手动对数据进行删除,通过现有的数据恢复技术仍有可能重现被删除的数据。因此,针对目前的信息安全形势,有必要运用区别于传统加密手段的信息安全技术,解决实际应用中的数据安全问题。有专家提出:计算机数据也与动植物一样,拥有生命周期的属性。在生命周期内,数据应处于被保护的状态,仅能由被授权的实体进行访问;当生命周期结束时,数据应被彻底销毁,释放所占据的编制空间,回归数据被创建之前的状态。本公司正是基于数据生命周期的理念,研发出数据安全回收这一全新技术,并以“阅后即焚”的直观表现形式出现在用户面前,由此衍生出一系列产品:符契文件回收系统、符契虚拟数据回收系统和符契数据安全堡垒机。以上产品可由用户自行设定计算机的数据生命周期,实现基于属性的加解密、访问控制和完整性校验,有效保护离开用户可控区域的数据。当数据生命周期结束后,可对其进行回收,从而杜绝因数据持久化存储而造成的信息泄露风险。目前本公司产品技术已趋于成熟,能够满足商业化的需求,正交由用户进行中试,并有望在半年内投放市场。第3章产品与服务3.1产品介绍本公司的产品可以实现所有类型的计算机文件和虚拟数据的加解密、访问控制、完整性校验和安全回收。产品的核心功能是实现计算机文件和虚拟数据的安全回收,表现为所谓的“阅后即焚”。本公司所要保护的计算机文件主要是对于安全性、机密性、时效性要求较高的电子公文文档、工程设计电子图纸、源代码、音视频文件等;虚拟数据主要是通过浏览器查看的电子邮件、电子公文、邮件附件等。本公司拥有多项自主知识产权的发明专利,充分显示了本公司产品的独特性、创新性和先进性,能够填补国内外行业内对于上述两类信息数据实现安全回收的技术白和市场空白。产品形式产品名称产品描述符契文件回收系统实现计算机文件的“阅后即焚”符契虚拟数据回收系统实现虚拟数据的“阅后即焚”软硬件一体机符契数据安全堡垒机搭载了符契文件回收系统和虚拟数据回收系统的软硬件一体机3.1.1符契文件回收系统计算机文件具有易于复制、易于传输的特点,给用户带来便利的同时,也给计算机文件控制和管理增加了困难。过去,计算机文件一旦被借阅,借阅者就对计算机文件拥有了永久、完全的使用权。而对计算机文件拥有版权的一方,则无法对这些文件进行有效控制。在实际工作中,如果不能及时回收上述计算机文件,文件数据泄露的风险则会增大。符契文件回收系统可以在文件的生命周期内对数据进行保护。计算机文件的版权所有者可以对文件设置过期时间和阅读次数,可以控制使用者对文件的访问。系统会在生命周期内对文件的所有操作都进行日志记录。经文件版权所有者授权的文件使用者可通过符契文件回收系统客户端访问文件。同时,不同的使用者之间不能交换文件。未经授权的文件使用者,即使拥有文将由符契文件回收系统回收,使用者无法再次访问文件。文件版权所有者也可以提前结束文件的数据生命周期,系统将会回收所有在使用者的计算机系统中的文件副本。符契文件回收系统工作示意图见图3-1。3.1.2符契虚拟数据回收系统虚拟数据主要是指存储在各信息系统服务器端数据库内的用户数据,如电子邮件等。电子邮件一旦发送,邮件接收者不仅可以无限次、无期限地阅读邮件内容,还可以转发给其他人。以往,电子邮件发送者无法对已发送的电子邮件进行有效控制。符契虚拟数据回收系统可以解决上述问题。该产品可以无缝集成到现有的信息系统中,发送者可设置需要回收的虚拟数据的过期时间和阅读次数。比如当电子邮件发送后,接收者通过浏览器查看电子邮件内容和浏览附件内容。当虚拟数据生命周期结束后,邮件的内容和附件内容将被销毁,无法再次阅读。符契虚拟数据回收系统工作示意图见图3-2。图3-2符契虚拟数据回收系统工作示意图3.1.3符契数据安全堡垒机符契数据安全堡垒机为软硬件一体机。该产品的硬件部分为本公司定制的服务器,软件部分为符契文件回收系统和符契虚拟数据回收系统。如果客户对以上两种回收系统都有需求,且没有服务器,可以考虑使用符契数据安全堡垒机。堡垒机的服务器是向知名服务器厂商定制的优质产品,硬件规格分为三种,以满足不同的客户需求。本公司将两款软件服务器端程序进行整合优化,在定制服务器上能够为客户提供更加稳定安全的数据安全回收服务。本公司定制的服务器规格如表3-2所示。表3-2定制的服务器规格X3750X3850X3900UCPU型号XeonE7-4807XeonE7530XeonE5-4617CPU主频zz2.9GHzCPU数量2颗2颗CPU核心DDR3DDR3DDR3储磁盘控制器ServerRAIDM5015--最大磁盘容量4TB4TB网络控制器双千兆网卡口万兆网卡,双千兆网卡双端口千兆网卡3.2产品功能数据生命周期内的数据加解密、访问控制、完整性校验与生命周期结束后的数据安全回收是本公司产品的四大功能,其中数据安全回收功能是基于多项专利技术的核心功能。(1)数据加解密在两套符契回收系统中,发送方对计算机文件或虚拟数据进行相关安全属性设置并发布后,系统会对计算机文件或虚拟数据进行加密。接收方只有登录系统后,用本公司部署安装的客户端软件(符契文件回收系统)或者浏览器(符契虚拟数据回收系统)查看加密的计算机文件或虚拟数据信息。加解密采用符合联邦信息处理标准FIPSPUB197中所描述的高等级加密标准(AES),与目前采用DEA、RC2、RC4等算法的安全产品相比,能够为用户数据提供国家机密级别的安全性保障。(2)访问控制在符契文件回收系统和符契虚拟数据回收系统中,发送方可以通过相关策略来限制用户对计算机文件及虚拟数据的访问,即决定哪些用户可以访问文件与数据,以及对文件与数据进行哪些操作。具体表现为访问可控、修改打印可控。访问可控:计算机文件或虚拟数据只有指定的接收方能够对其进行访问,其它接收方均无法打开该文件或数据。修改可控:计算机文件或虚拟数据只允许指定的接收方对该文件进行二次编辑。未经授权,文件或数据只能读取不能修改。打印可控:计算机文件或虚拟数据只允许指定的接收方对该文件进行打印,未经授权,客户无法对相应文件或数据进行打印操作。(3)完整性校验完整性校验功能主要是检查数据是否被篡改。在解密文件或数据前,须检查文件或数据的完整性。如果文件或数据不完整,则文件或数据的内容对本公司产品的校验支持MD5、CRC等多种校验方式。(4)安全回收(核心功能)数据安全回收是本公司产品的核心功能。符契文件回收系统的安全回收是在接收方的客户端销毁所有计算机文件副本,且无法恢复,以达到安全回收的效果;符契虚拟数据回收系统的安全回收是在服务器端彻底删除数据记录,且无法恢复,用户通过浏览器无法再次查看虚拟数据信息,以达到安全本公司产品的数据安全回收功能既可以无需人工干预,也可以通过人工手动管理实现数据安全回收。无需人工干预的方式依赖于发送方设置的安全属性,如计算机文件的期限、使用次数,虚拟数据的期限。当数据生命周期结束后,计算机文件和虚拟数据会被系统自动回收。人工手动回收则是通过发送方在客户端或Web页面上删除计算机文件或虚拟数据的密钥。数据安全回收技术中的数据销毁算法采用符合美国海军人员办公室NAVSOP-5239-26标准、美国空军AFSSI-5020标准、美国国防部国家计算机安全中心与国家安全局NCSC-TG-025标准、美国国防部DoD5220.22-M标准的数据安全销毁算法。使用本公司技术销毁后的计算机数据,在现有条3.3产品特性(1)智能监控本公司产品的后台监控程序能捕捉到应用程序对文件或数据的访问(如打开、浏览、编辑、保存、另存为等操作),系统的安全服务能正确处理文件或数据的操作,使文件或数据内容在始终加密的条件下进行存储、传输与使系统后台监控程序能捕捉到系统和应用程序中的复制、粘贴、截屏、发邮件、插入对象、打印等任何可能泄密的不安全操作,并做相应的安全处理。(2)简单易用符契文件回收系统无需客户手工进行文件加密操作,文件在生命周期中自动加密,不再使用传统的输入密码等操作。加密后的文件,在下次需要查看、编辑等操作时,无需进行手工解密操作。根据客户的要求,符契虚拟数据回收系统能与客户原有的信息系统(OA等)无缝集成,不改变客户原有的使用习惯。(3)随机密钥本公司产品应用了经过数学证明的足够复杂的加密算法,且使用随机密钥,使得加密文件的破解成本高昂。加密后的计算机文件或虚拟数据一旦离开客户端都无法使用,文件或数据无论以任何方式存储或转移,都不必担心(4)运行稳定对本公司产品支持的每一个应用程序、版本和操作系统环境,本公司都经过了超严密、大负荷、长时间的性能测试和可靠性测试,确保安全稳定。(5)性能损耗小本公司产品瞬间系统资源占用少,额外时间开销小,对用户体验的影响(6)支持所有文件与数据类型符契文件回收系统所要保护的文件支持目前所有类型的计算机文件,适符契虚拟数据回收系统通过软件即服务(SaaS)技术实现对目前所有类数据的支持。3.4产品技术本公司的关键技术旨在解决计算机数据内容安全回收的关键问题,通过分析现有数据保护技术方案的优缺点,对计算机数据在数据生命周期中的存储形态和访问方式进行全面剖析,以建立数据安全回收模型,实现计算机数据按需、按时的自动安全回收,从而保障数据的安全和高效利用。其中,针对文件型数据,即计算机文件,本公司自主研发了基于属性加密的数据封装算法,使用基于一次性密钥的数字信封技术保护用户数据的完整性与安全性,对于差分攻击、中间人攻击等具有良好的抵抗性。文件封装结构图如图3-3所示。目前系统采用的文件数据格式如图3-4所示。针对非文件型数据,即虚拟数据,本公司通过分析关系模型与非关系模型的特性,基于分布式哈希表的结构自主研发了数据安全存储与回收模型,在国内外首次实现了基于网络的非门限秘密共享的数据自毁功能。3.4.1关键技术本公司所研究的数据安全回收关键技术归纳如表3-3。关键技术描述与分析关键技术所要解决的问题关键点和创新点据封装算法法访问的抵抗力较弱。本身添加文件系统元数据(MetaData)中所缺少的必要安全属性,使之与文件数据本身成为一个实的数字信封对称加密算法的效率远高于非对称加密算法,安全性方面与对称加密算法相比则更胜一筹,性上有更高级别要求的场合。本公司所研究的数字信封综合了性与完整性的控制方面与通常的对称加密算法相比具有显著优势。据监控算法于计算机文件的访问操作通常受到一定的控制,例如NTFS中若用户访问加密文件则需要进行身份验证。但是,一旦计算机文件进入互本中数据的访问控制就无能为力。本公司为提高用户对于文件型数是在本地还是远程计算机系统中,过安全策略进行反馈。全销毁算法要的文件。但是,删除操作仅仅是将文件的索引(Index)而非文件数据本身删除。通过查找存储区域中未覆盖的地址,可以通过数据逻辑恢复技术将已删除的文件数据还原。若未对生命周期已结束的文件数据进行正确的销毁,有可能造成数据泄露的风险。本公司所研究的安全销毁算法可以保证文件型数据的生命周期结束后,应对其在存储器对应存储区域中的编址地址上的残留数据进行销毁,并回收存储空间。全回收模型传统数据库模型,例如关系模型和层次模型,增加属性等元组的方法。这种方法固然提高数成了数据库中所存储的实体在属性上的耦合 (Coupling)。利用这种耦合,可以通过数据库中的若干记录来推断整个数据库的存储结构,并对整个数据库系统造成安全风险。针对非文件型数据中实际应用最式哈希表的理论基础之上设计数模型的某些特性降低其中的安全风险,并实现其中数据的按时回法云计算环境下,参与计算的节点中往往需要存nMappingFiles)。由于其中包含了数据库连接字符串、表名、列名、对象命名空间等重要信息,一旦发生数据泄露将会对整个系统造成风险。在计算任务完成后,残留在节点中的关系的泄露风险。本公司就云计算环境下数据持久化过程中最常用的对象关系映射技术条件下实现对象关系映射文件的按时回收。件系统电子邮件发送和接收过程中将会在互联网上成影响。得益于大规模分布式存储技术的发展,电子邮件服务提供商和用户现在不必受存件的数据现在都将可以持久化保存在互联网上,无形中提高了电子邮件数据泄露的风险。本公司就传统电子邮件内容的安的概念,并使用基于分布式哈希表的数据安全存储模型实现无需第三方控件的邮件内容安全回收。3.4.2技术对比本公司所开发的产品技术,克服了市场现有的信息安全技术的缺点,本公司的技术与其他信息安全技术对比分析如表3-4。表3-4本公司技术与现有技术对比分析技术分类例现有技术缺点本公司技术优点基于驱动层的全盘加密技术XX电子文档安全系统前只支持Windows等少数系统支持目前所有操作系统基于密码学的传统加密技术beAcrobat无法感知文件所在环境,无法自动回收过期数据可以自动回收过期数据基于进程监控的数据管理技术X存储介质保密管理系统,X档卫士,X数据泄漏防护系统依赖监视进程或系统服与用户体验,移植性差由远程服务器对文档使用情况进行监控和录基于分布式哈希表的数据自毁技术Vanish(U.Washington)仅销毁密钥而非数据本身,高度依赖网络环境密钥和数据同时销毁,数据残留少基于社交网络的阅后技术SnapChat,Instagram,阿里X信未对数据本身进行加密象符合国际安全标准的数据销毁策略基于公钥密码体系的数字版权保护技术WindowsMediaDRM,FairPlayDRM验,已在废纸边缘基于属性加密的安全准3.4.3系统架构本公司的软件产品包含服务器端和客户端。服务器端可运行在本公司定制的服务器或者客户的服务器。符契文件回收系统采用C/S架构,符契虚拟iOS/Android/WindowsMobile/COS等主流异构操作系统平台。软件产品的具体参数如表3-5所示。符契文件回收系统的系统架构图如图3-5所示。符契虚拟数据回收系统的系统架构图如图3-6所示。软件产品参数产品名称系统组件符契文件回收系统符契虚拟数据回收系统系统架构CSB/S应用服务器atat数据库服务器MySQLMySQL客户端覆盖主流操作系统平台浏览器契文件回收系统架构图图3-6符契虚拟数据回收系统架构图3.5知识产权本公司提供的产品和服务所涉及的关键技术在国内外属于首创,于2012年由江苏省科技厅立项研究(《云环境下的数据安全回收关键技术研究》江苏省自然科学基金面上项目SBK201221017),其前期研究成果已申请多项国家发明专利并获得公开。表3-6是本公司所拥有的发明专利情况说明。表3-6本公司知识产权号发明名称发明人公开号1一种基于网络的数据自毁方法CN102571949A2一种基于时间期限控制的文件加解密方法CN103607273A3一种具备指定可撤销性的Schnorr环签名CN103117858A4一种实时的用户文件内容审计方法及系统CN103617099A3.6应用案例3.6.1电子图纸回收案例:某市规划局需要将具有知识产权的电子图纸临时外借给该市内相关施工单位,供其参考和使用。图纸以电子邮件附件方式或者客户端加密文件形式发送给施工单位。现市面上采购的设备只能帮助规划局将图纸加解密,项目完成后对图纸回收时并不能确定该施工方是否留有备份,一旦留下备份,则该图纸可将被永久打开查看,也可被他人连同密钥拷贝拿走,存在泄密风险。对此,该规划局正寻求一套解决方案以实现外发电子图纸的控制与回收。需求类别:文件型数据回收解决方案:该规划局已拥有服务器,并在服务器上部署了局网站与对外办公系统,故本公司为其制定了以下解决方案:采购符契文件回收系统,部署至该规划局对外办公系统所在服务器上。同时,提供对应的免费客户端以供施工单位下载。施工单位下载客户端,并注册用户。规划局将施工单位请求调取的电子图纸通过应用系统设定时间期限等属性封装后以电子邮件形式发送到施工单位。施工单位接收到所请求的电子图纸后,在规划局设定的时间期限内可正常阅读。当达到规划局设定的时间期限后,电子图纸将被系统回收。施工单位若需要再次调取该图纸,需重新办理相关行政手续。3.6.2电子邮件回收案例:某高校校园网内部办公自动化(OA)系统对于其中流转的电子邮件、公文等缺乏访问控制。OA系统中的邮件内容、附件等均可被系统内用户转发至外网邮箱。OA系统中的公文、通知、公告等信息,必须通过管理员手动进行删除,否则系统内用户一直可见。该高校希望对其OA系统进行改造,以实现过期公文与附件的自动回收。需求类别:虚拟数据回收解决方案:该校校园网内部部分节点无法访问互联网,只能访问内部学校网站和图书馆网站,且校园网内用户数量较大,故本公司为其制定了以下解决方案:采购符契数据安全堡垒机,将搭载虚拟化应用系统的服务器部署至该校校园网内部节点,并修改原办公自动化系统与电子邮件系统部分代码,Web。当通过OA系统向系统内用户发送邮件、公文时,发送方可自行设定时间期限;在时间期限内,接收者可对邮件、从而实现相应数据的自动回收功能。3.6.3客户信息回收案例:某快递物流公司内部业务系统将收发件人地址、联系电话等信息以明文形式存储在数据库中,存在信息泄露的隐患。以上客户信息一旦流入社会,将对企业造成经济及社会形象方面的负面影响。通过字段加密等技术手段虽然能降低外部入侵者窃取客户信息的风险,但是对于内部员工的泄露则无能为力。因此,该公司希望通过加密以外的技术降低客户数据泄露风险。需求类别:虚拟数据回收解决方案:该公司网点众多且分布区域广,需要通过互联网访问内部业务系统,故本公司为其制定了以下解决方案:采购符契数据安全堡垒机,通过修改该公司内部业务系统部分代码实现与堡垒机的对接。在修改后的内部业务系统中,快递收、发件人地址、联系电话等信息均存储在堡垒机上。当收件人确认收件之后,双方信息仅在堡垒机上保留法律要求的时限。到达时限之后,信息自动被堡垒机回收,从而降低客户信息泄露的风险。3.7产品配套服务本公司不仅提供以数据安全回收为核心的产品,还提供与产品配套的优质售前、售中、售后服务,主要有现场支持、远程调试、版本免费升级、维护、系统迁移(包括物理位置迁移和软件平台迁移)等。(1)现场支持本公司会派遣技术服务人员到客户现场实施产品的安装和部署,现场问题解决,并对客户在使用方法上进行培训。(2)远程调试本公司可以利用远程调试工具来帮助客户明确问题和解决问题,通过远程调试,技术支持人员可以检查客户的实时数据,观察应用程序的使用状况,以便有效地帮助客户解决问题。(3)产品升级本公司会不断地推出基于当前产品更先进更有效的增强版或新版本,不仅满足市场的需求,同时通过提供免费产品升级,在最大程度上保护现有客(4)客户关系管理本公司将定期地进行客户电话访问。客户电话访问的目的在于更好地建立和维护本公司与客户之间的沟通和合作关系,以保证双方之间的理解和相互支持。通过客户电话访问,本公司还可以了解客户的实施计划和其它要求。(5)符契用户大会客户可以参加由本公司在各地举办的用户大会。用户大会的目的是帮助客户了解和掌握符契的最新技术、产品使用技巧、软件工具等内容。在用户大会中,符契技术专家将现场解答客户提出的各类技术问题,同时了解用户的新的潜在需求,升级完善产品。(6)系统迁移本公司提供软件及软硬件一体机的系统迁移服务。若用户需要将软件产品迁移至初次安装的硬件环境以外的计算机系统,或需要将软硬件一体机迁移至其他机柜或地址,本公司可上门对用户提供服务支持。(7)信息系统安全服务本公司把企业提供信息系统安全服务作为购买本公司产品的附加服务。本公司积累了丰富的ISMS建设实践经验,形成了完整的方法论体系,能够帮助客户建立符合自身业务要求和符合标准的信息安全管理体系。第4章市场分析4.1PEST分析PEST分析是用来帮助企业分析外部宏观环境的一种方法,宏观环境又称为一般环境,是指影响行业和企业的各种宏观力量,它不受企业的控制。所谓PEST是指Political(政治)、Economic(经济)、Social(社会)以及Technological(科技)。本节将从上述四个方面对企业面临的外部宏观环境进4.1.1政治环境分析政治环境因素主要包括法律、法规和政策,其中对创业企业影响最大的是国家的政策,主要包括国家对信息安全行业及对科技型创业企业的政策。(1)国家提高对信息安全行业的重视程度略和规研制中国自主可控的新一代信息网络技术标准和管理标准,培育一批具有国际竞争能力的优秀企业、完善有关信息安全政府采购政策措施和管理制度,支持和信息化领导小组成立,习近平任组长。信息安全行业的发展被提到国家战(2)国家加大对创业企业的扶持力度政府逐步加大对科技型创业企业的扶持力度,制定针对性较强的政策法规,从法律层面上保护科技型创业企业发展的合法权益,规范企业的行为,为创业企业创造一个良好的公平竞争环境,促进科技型创业企业与大企业协调发展等。从立法方面,我国颁布了《中小企业促进法》,同时在2012年,为大力支持小型企业创新创业,工业和信息化部、财政部、国家工商行政管理总局联合出台了《关于大力支持小型微型企业创业兴业的实施意见》,其具体包括简化创立程序、减免相关费用、放宽经营场所限制、加强信贷支持等政策实施;开展创业培训、创业辅导和创业巡讲等活动,提高小型企业创业兴业能力;支持小型企业创业基地建设,鼓励基地完善服务功能,提高创4.1.2经济环境分析(1)我国宏观经济发展状况生产总值(GDP)达到269044亿元,按可比价格计算,同比增长7.4%。分季度看,一季度增长7.4%,二季度增长7.5%。从环比看,第一季度增长的1.5%和二季度的2.0%。第三产业绝对额为125361亿元,比上年同期增长8.0%,占GDP比重46.6%。由此可知,我国宏观经济稳中向好发展。(2)信息安全行业的发展状况在全球信息安全市场中,发达国家信息安全行业发展水平较高,在信息安全额达到80%左右。同时,受下游需求及政府政策的推动,我国信息安全产业规模不断扩大,企业数量也不断增加。未来3年,产业发展的驱动力仍然强劲,政府高度重视信息安全,企业实力逐步增强,产品更具自主创新性并且更加多元化。2015年,中国信息安全产品市场规模预计将达到293.5亿元。4.1.3社会环境分析132.2亿元。随着计算机在我国的普及以及OA系统的迅速发展,政府部门、高等院校以及大型企事业单位的信息化办公不断深入,OA系统暴露出来的数据安全问题不断凸显。除了日常工作OA系统存在着数据安全问题之外,近年来频繁爆发的信011年底的CSDN事件,国互联网史上最大的泄密事件”;2012年3.15晚会上曝光的银行工作人员向犯罪分子出售用户信息,造成受害人损失3000多万;2013年如家、七天等连锁酒店被曝多达2000万条客户信息遭泄漏,这使得不少客户的隐私被泄漏,心经过查证指出,美国国家安全局代号为“棱镜”的秘密项目将中国当成秘密监听的主要目标,窃听范围涵盖国家领导人、科研机构、高等院校、企业等。综上所述,信息安全产品的市场需求较大。4.1.4技术环境分析(1)应用现状上传照片之后设定10秒的存在时间,之后就会从数据库中删除,无法再次找到,一定程度上保证了社交工具的安全性;类似功能在国内的首次出现是后即焚”。但上述产品仅对用户提供数据销毁的假象,或简单删除数据索引,概念,是未来信息安全领域的发展趋势之一。(2)技术水平相关产品涉及专业用户领域较少,目前只有极少数公司在语音和照片类型的信息上实现“阅后即焚”的功能,在电子图纸、数字版权保护、电子邮件等方面并未涉及。本公司的数据安全回收技术于2008年开始研究,并于2012年申请多项发明专利,2013年产品趋于成熟并可投入市场。(3)发展动向国家和社会一直在大力提倡保护知识产权,本公司的这项技术在知识产权保护领域给出了解决方案,即从源头保护网络知识产权,已经得到各界的重视和支持。这项技术在未来5年将会迅猛发展,在这个技术领域范围内,本公司将成为市场引领者,并积极引领互联网信息安全研究走上新的台阶。按照互联网更新换代的规律,这项技术应该在未来5年内成为各方技术人员和企业机构研究和应用的热点。供应商购买者买方议价能力供方议价能力供应商购买者买方议价能力供方议价能力(4)产品生命周期由于信息安全产品更新换代速度极快,这就需要本公司在推出新的产品后,及时跟进产品后续开发及维护,不断完善该产品。根据公司研发团队的经验来看,该产品升级周期为3个月左右。4.2五力模型分析波特五力模型是用来分析企业所在行业竞争特征的一种有效工具,五种力量包括:潜在的竞争对手入侵,替代品的威胁,买方议价能力,卖方议价能力以及现存竞争者之间的竞争。具体模型见图4-2。潜潜在竞争者潜在进入者威胁现有竞争现有竞争者现有公司之间的竞争替代品威胁替代替代品(1)现有竞争者国际市场上仅有Instagram和Snapchat两家公司提供简单的图片按时回收产品服务,但是这些产品不能自由定义销毁时间与策略,且仅支持IOS与Android平台操作系统,功能单一,对信息安全保护强度低,例如,在2014t在国内市场上,近期QQ、来往等社交平台相继推出了“阅后即焚”功能,一定程度上保障了公众的隐私,但是这些产品难以用于安全性能需求较高的商业活动。因此,本公司产品所面临的竞争压力很小。(2)潜在竞争者尽管目前国内外市场上还没有企业提供与本公司类似的产品,但是未来产品专利的公开可能会引发其他企业的模仿与山寨。由于通过法律诉讼手段维护专利权的难度较大,势必会对本企业造成一定的影响。因此,公司必须通过保持技术领先,提供差异化服务,加强对自身专利技术的保护等手段,应对潜在竞争者的挑战。(3)供应商供应商的议价能力直接影响着企业的支出,尤其对于高新技术创业企业来说,供应商的议价能力直接关系到创业初期企业现金流的健康运营。由于本公司的产品主要是软件和软硬件一体机,本公司所需面临的供应商只有计算机硬件厂商,而且目前市场上存在着大量硬件生产商,公司可选择的供应商产品来源渠道较多,在供应商选择上存在着较大的弹性。因此,供应商的议价能力较低,对本企业的影响不大。(4)购买者购买者的购买行为具有伸缩性的特点,一项新技术从研发成功到投入市场再到被消费者所接受需要经过一个漫长的过程,购买者对数据回收技术的了解程度以及对产品的认可度会影响客户对本公司产品的选择。但随着消费者信息安全意识的逐渐提高,政府部门以及企事业单位对信息安全技术需求的增加,而市场中又没有与本公司同类的产品,因此,消费者议价能力对公司的影响并不明显。而且随着客户对本公司产品和技术认识的不断深入,客户会逐渐形成对本公司产品的依赖性。(5)替代品虽然基于传统密码学技术对信息的保护依赖现有图灵体系计算机对于大云计算以及量子计算机时,现有密码体系已不再能够有效保证信息的安全性。例如,卡巴斯基手机安全软件以及卡巴斯基邮件保护系统、短信监听软件等,仍然基于传统密码学的加解密技术,用户数据即使不再被需要,也始终以密文的形式持久化保存在计算机系统中,仍有泄露的风险。由此看来“阅后即焚”技术是目前唯一可行的信息安全解决方案。4.3SWOT分析通过SWOT分析确定本公司的的竞争优势(Strength)、竞争劣势 (Weakness)、机会(Opportunity)和威胁(Threat),从而将公司的战略与公司内部资源、外部环境有机地结合起来。这样可以对企业所处的情景进行全PEST分析结果显示我国宏观经济发展稳中向好,但是社会经济环境中信息安全问题频繁爆发,使市场对信息安全产品和服务的需求持续增长。信息安全行业的发展已被提到国家战略的层面,政府不断加大对科技型创业企业的扶持力度,我国信息安全产业发展迅猛。在众多的信息安全产品中,本公司的数据安全回收技术和产品达到了国内领先水平。其次,五力模型分析结果显示本公司现有竞争者实力一般,供应商议价能力不强,同时市场上尚未出现相似性较高的替代品,此外,信息安全技术的生命周期较短,在面对潜在竞争者的威胁时,企业应该继续保持技术领先,同时本公司产品以客户为导向,因此,买方的议价能力对本公司的收益获得会产生一定的影响。SWOT分析从本公司外部的机会与威胁以及内部的优势与劣势两个维度展开优势与劣势(内部)优势(S)劣势(W)机会与威胁(外部)1.技术领先优势,提供市场上最前端的信息安全产品,适用云计;用搭载任何操作系统;3.企业创业团队均具有本科生4.与河海大学计算机基础实验中心合作并可以使用多项专利技1.企业市场认知度有待提高;2.创业初期,企业资源匮乏。机会(O)SO战略WO战略1.“十二五”期间,我国重点扶持中小企业创业发展;2.政府、企业与公众对“网络与信息的安全”意识逐渐增强;“阅后即焚”产品在国内市场上仍然属于空白领域。1.实行人才战略,在巩固现有市场份额的同时为企业持续发展奠品质的产品,在行业内树立较高的口碑,提高企业的认可度;质的服务,提高客户的满意度。3.实行人才战略,培养更多的销售人才,推广企业的产品。威胁(T)ST战略WT战略1.我国经济增长回落增加了创业企业融资的难度;2.其他企业着手开展“阅后即究。业“技术标杆”的形象;品质的产品,在“客户”心中扎根,培养稳定的客户群。品质的产品,在行业内树立较高的口碑,提高企业的认可度;2.实行服务差异化战略,通过优质的服务,提高客户的满意度。以上分析为本公司的战略制定奠定了基础,使得战略规划在以上背景下4.4目标市场选择与定位4.4.1市场需求分析(1)预防企业信息被竞争对手截取、复制而丧失核心竞争力在竞争激烈的行业中,许多企业部门往往要通过非物理隔离的公共网络传输公文、图纸等具有私密性要求的数据。传输过程中,一些重要的数据、信息、图纸、参数等商业机密常常被竞争对手通过不正当的手段截取、复制,导致企业蒙受重大的损失。此外,一些机密性较高的公文、图纸、邮件在传输给对方之后,由于不及时地删除,永久地保存在对方的存储设备当中,即使处于加密状态也无法杜绝泄密的可能。大型超市、电商等行业信息系统中的数据库记录也存在类似问题,数据记录只应该在一定时间期限内被查看和使用,超过期限后可能会被使用者非法收集和分析,导致隐私信息泄漏。上述这些隐患无疑给企业设置了一个不可预知的定时炸弹,威胁到企业的安全。本公司产品使用基于属性的加密技术对用户数据进行保护。即使数据在不安全的信道中传输,或在不安全的介质中存储,未经授权的实体将因为不能在有效时间内获取密钥而无法对数据进行访问。同时,本公司产品使用零知识证明的挑战应答方式对数据访问者进行访问控制,提高了恶意攻击者实施身份窃取的难度。(2)防止客户信息的泄漏给企业与个人造成损失电商、快递物流公司、大型零售超市等客户信息、消费记录等数据,通常以未加密的明文形式在互联网上的服务器中存储。尽管使用加解密技术可以缓解上述数据泄密的风险,但是数据长期存储在数据库中,仍然面临着较大的被窃取、泄漏的危险。客户的信息及消费记录等在未经许可下被访问,窃取和其他非法目的的使用,将会同时给企业和个人造成较大的打击——企业信誉受损,将会带给企业长期一蹶不振甚至倒闭的风险;个人信息的泄漏将会给消费者的生活带来许多不便,威胁到用户的人身财产安全。本公司产品允许用户配置计算机文件或虚拟数据的安全回收策略(按期限、按阅读次数),在数据生命周期结束后,计算机文件或虚拟数据能够被系统及时、有效地回收,即在存储器对应存储区域中的编址地址上的残留数据进行销毁,并回收存储空间,且无法通过现有的技术恢复数据。4.4.2市场细分(1)按市场准入资质维度划分公安、保密、安全以及军工系统分别对一些涉密行业实行资质认证制。如从事金融行业与住宿业的信息安全工作需具有国家密码管理局颁发的《商全工作需要具备《武器装备科研生产单位保密资格审查认证管理办法》规定的资从事涉密行业信息安全工作的企业须向主管部门申请相关资质证书,程序复杂,耗时较多。同时,这些行业已被相关企业垄断,进入壁垒与成本较高。例如,江苏省电信行业的信息安全工作已由江苏保旺达软件技术有限公司垄断,金融行业的信息安全工作已由江苏国瑞信安科技有限公司垄断。面市场需求同样较大,对信息安全的重视程度逐年提高;另一方面,这一类行业的信息安全工作壁垒较低,数据安全回收市场尚处于空白阶段,本企业能够快速进入并开拓市场。具体见表4-2.市场按准入资质细分表市场准入资质要求对应的企业或部门不需市场准入资质认证勘测设计单位、高等院校、大型超市、快递物流公司、咨询公司、电子出版公司、医药代理公司、电商企业等、《商用密码《计算机信息系统安全专用产品销售许可证》酒店宾馆、金融行业等需《涉密计算机信息系统集成资质》政府涉密部门等需达到《武器装备科研生产单位保密资格审查认证军工企业等(2)按区域维度划分根据我国对经济区域划分的标准,本公司将市场细分为长三角经济区、珠三角经济区、环渤海经济区、东北经济区、西北经济区、中部经济区、西南及华南经济区等市场。具体见表4-3。区域市场细分表应用省份及城市长三角经济区上海、苏州、无锡、常州、镇江、南京、扬州、南通等珠三角经济区广州、深圳、佛山、东莞、中山、珠海、惠州、江门、肇庆等环渤海经济区北京、天津、河北等东北经济区辽宁、吉林、黑龙江等西北经济区陕西、甘肃、宁夏、新疆、西藏中部经济区河南、湖北、湖南、安徽、江西西南、华南经济区四川、贵州、云南、广西、海南等从市场需求程度来说,长三角、珠三角以及环渤海经济区作为全国经济发展较快的三大经济带,区域内企业之间竞争激烈。涉密电子文档、工程设计电子图纸、邮件及其附件等数据的安全直接关系企业的合法利益。其他经济区相对于长三角、珠三角以及环渤海三大经济区,发展相对落后,虽然也存在着对计算机文件及虚拟数据的安全回收问题,但是其对信息安全的程度需求程度一般。从市场对信息安全的重视程度来说,长三角、珠三角以及环渤海经济区的教育水平较高,企业对于信息安全保护的意识较强,对信息安全产品的需求较大。其他经济区相对长三角、珠三角以及环渤海三大经济区来说,教育程度相对较低,企业对信息安全保护的意识一般。依据信息安全行业复杂的资质认证制度,本公司分三个阶段来选择目标(1)目标客户的选择5年12月)考虑到涉密行业资质认证周期较长,进入壁垒较高,为避免公司在创业初期就面对激烈的竞争,降低企业进入市场的成本与风险,本公司在第一阶段将目标客户聚焦在效益较好、经营状况稳定,投资规模大、面对激烈竞争的非涉密企业与机构:勘测设计单位、高等院校、大型超市(根据《零售业态分类》(GB/T18106—2004)分类)、AAA级及以上快递物流公司(根据国家《物流企业分类与评估指标》(GB/T19680—2005)国家标准分类)、大型电商企业(根据《统计上大中小微型企业划分办法》国统字[2011]75号划分)。为验证目标客户选择的合理性,本公司针对江苏省及长三角地区多家企业进行访问调研,发现受访企业目前使用的信息系统普遍存在泄密风险,尤其是OA系统,对信息安全产品及服务的需求较大。例如,某勘测设计研究院的工程设计图纸和规划设计内部公文、某快递物流公司的客户个人信息等都曾发生过多次数据泄密问题。上述企业的信息系统管理人员均对本公司的产品与服务表示出极大的兴趣。具体见表4-4。第一阶段目标客户列表主要市场需求勘测设计单位邮件、公文、设计图纸保护高等院校邮件、公文、数字版权保护大型超市邮件、公文、客户信息保护AAA级及以上物流企业邮件、公文、客户信息保护大型电商企业邮件、公文、客户信息保护备军工保密资质的单位,如南京**信息技术股份有限公司进行合作商谈,为第二、三阶段的市场开拓奠定基础。年1月~2017年12月)本公司在第一阶段将目标客户定位在不需资质认证且对信息安全要求较高的企业与部门,与此同时,还将在第一阶段开始进行相应资质的申请。预计在第一阶段末、第二阶段能够依次申请到《商用密码产品生产定点单位证销售此,第二阶段本公司在进一步拓展第一阶段中不需资质认证的行业市场的同时,将开拓金融行业与酒店宾馆的市场。依据第一阶段的标准,本公司在第二阶段将目标客户拓展到银行、证券、保险公司等金融机构,包括股份制商业银行 (分行计算),城市商业银行(总行计算),大型证券公司、大型保险公司、大型基金管理公司(根据《统计上大中小微型企业划分办法》国统字[2011]75号划分)以及三星及以上宾馆(根据《中华人民共和国星级酒店评定标准》划分)、连锁快捷酒店。此外,本公司通过与河海大学及南京**信息技术股份有限公司开展业务合作,借助其在国内军工市场的资源,共同开展军工企业表4-5第二阶段目标客户拓展列表新开拓目标客户主要市场需求金融机构邮件、公文、客户信息保护宾馆、酒店邮件、公文、客户信息保护军工企业邮件、公文、设计图纸保护18年1月~2019年12月)将具备开展政府涉密部门信息安全业务的资质。第三阶段末本公司将申请到的资质。综上所述,本公司将在第三阶段稳固第一、第二阶段的目标客户的同时,开拓政府涉密部门市场,并独立拓展军工行业市场。表4-6第三阶段目标客户拓展列表新开拓目标客户主要市场需求政府部门(市级及以上)邮件、公文、数字版权保护军工企业(独立)邮件、公文、设计图纸保护(2)目标市场的开拓从行业维度看,本公司首先一边开拓不需市场准入资质认证的非涉密行业,一边准备各项资质的认证工作。其次,由于不同资质认证工作的申请难度与所花费时间差异较大,所以本公司采取资质认证的“两步走”策略:在算机信息系统安全专用产品销售许可证》等相关资质后,本企业先进入酒店住宿及金融等符合以上资质要求的行业,同时积极申请《涉密计算机信息系为下一阶段开拓政府涉密部门及军工企业打好基础。4-3行业维度目标市场开拓顺序从区域维度来看,首先,长三角、珠三角以及环渤海经济区作为经济发达地区,企业竞争激烈以及信息安全保护意识较强,对信息安全保护的市场需求以及重视程度较高。其次,本公司以河海大学为依托,借助该校在长三角以及珠三角等发达地区的影响力,推动企业快速进入市场。此外,还应考虑到公司产品的物流成本、售后服务培训成本以及不同地区的购买力等因素。本公司最终目标市场及其开拓顺序如下所示:图4-4区域维度目标市场的开拓顺序2014.6~2015.12:本公司的区域目标市场初步定为江苏省内,以南京为中心,向周边城市辐射。目前,本公司已在淮海工学院、淮安市规划局以及江苏省南京市某医药代理公司进行了试用。2016.01~2017.12:随着第1年起步发展,本公司在第2~3年将数据安全回收产品与服务扩大到长三角经济区。主要的目标客户包括浙江水利设计院、上海勘测设计研究院等。2018.01~2019.12:第4~5年公司进一步发展,届时将产品与服务推广到长三角经济区、珠三角经济区以及环渤海经济区,同时设立北京、广州地区分公司。此时的目标客户包括中国电子科技集团第**研究所、总参谋部第4.5市场预测4.5.1市场容量预测(1)第一阶段(2014年6月~2015年12月)第一阶段本公司主要以南京为基础,在江苏省省内进行产品与服务的推广,通过资料查阅,本公司得出目标客户的具体数量,这为准确预测市场容4-7。表4-7江苏省目标客户数量统计表区企业数目(个)勘测设计单位江苏省9高等院校江苏省大型超市江苏省AAA级及以上物流企业江苏省大型电商企业江苏省中国物流企业的中国经济与社会发展统计数本公司的产品在国内外首次实现了基于网络的数据安全回收,满足了客户对涉密数据的按时、按需的自动回收需求。不同的客户对产品存在着不同的需求:大部分高等院校科研基金充足,对涉密的科研成果、公文及考务文件的安全需求较高,同时校内可使用的服务器数量有限,因此这类客户倾向购买数据安全堡垒机;电子商务公司本身拥有的服务器数量较多,因此可能更多地购买回收系统。基于客户对产品需求程度的不同,本公司对江苏省市场容量进行了预测,见表4-8。表4-8第一阶段市场容量预测表产品名称市场容量符契文件回收系统(套)符契虚拟数据回收系统(套)符契数据安全堡垒机(台)(2)第二阶段(2016年1月~2017年12月)本阶段公司将进驻长三角地区,通过资料查阅,本公司获得长三角地区表4-9长三角经济区目标客户数量统计表区企业数目(个)勘测设计单位长三角地区高等院校长三角地区271大型超市长三角地区2AAA级及以上物流企业长三角地区大型电商企业长三角地区金融机构长三角地区431宾馆、酒店长三角地区1军工企业长三角地区3《中国物流企业国经济与社会发展统计)基于长三角经济区客户的数量及不同购买者的需求程度,本公司预测了第二阶段市场容量预测表产品名称市场容量符契文件回收系统(套)符契虚拟数据回收系统(套)0符契数据安全堡垒机(台)420(3)第三阶段(2018年1月~2019年12月)本阶段是公司将把数据安全回收产品及服务推广到全国范围的重要战略扩张时期,通过资料查找,本公司获得三大经济区目标客户的基本数据,见表4-11长三角、珠三角及环渤海经济区目标客户数量统计表区企业数目(个)勘测设计单位长三角、珠三角、环渤海经济区高等院校长三角、珠三角、环渤海经济区492大型超市长三角、珠三角、环渤海经济区AAA级及以上物流企业长三角、珠三角、环渤海经济区4大型电商企业长三角、珠三角、环渤海经济区0金融机构长三角、珠三角、环渤海经济区宾馆、酒店长三角、珠三角、环渤海经济区市级及以上政府部门长三角、珠三角、环渤海经济区军工企业长三角、珠三角、环渤海经济区5会发展统计数据库;8中华人民共和国中央人民政府门户网站)基于长三角、珠三角以及环渤海经济区的目标客户的数量,以及不同产品购买者的需求与心理接受程度的不同,本公司预测了长三角地区的市场容第三阶段市场容量预测表产品名称市场容量符契文件回收系统(套)2500符契虚拟数据回收系统(套)2500符契数据安全堡垒机(台)44.5.2市场销量预测(1)第一阶段(2014年6月~2015年12月)在产品正式大规模推广使用之前,本公司先对江苏省内的淮安市规划局、南京市某医药代理公司及淮海工学院三家单位进行了试用,并达成采购意向,进一步证实本公司产品在市场上具有良好的前景。第一阶段,本公司将采用人员直销的方式,将数据安全回收产品投入江。预计第一阶段将共销售符契文件回收系统50套,符契虚拟数据回收(2)第二阶段(2016年1月~2017年12月)第二阶段本公司将数据安全回收产品投入长三角地区,在该地区同样采取人员直销的方式,预测2016年共销售符契文件回收系统80套,符契虚拟回收两年(3)第三阶段(2018年1月~2019年12月)第三阶段本公司将数据安全回收产品推广到全国范围,在本阶段,公司将在华东、华南等地区设立分公司,实行分公司对所在区域销售负责制,预测2018年本公司共销售符契文件回收系统200套,符契虚拟数据回收系统符契文件回收系统(套)符契虚拟数据回收系统(套)数据安全堡垒机(台)2014.06-2015.122016.01-2016.1202017.01-2017.122018.01-2018.122002019.01-2019-120270步开拓江苏省地区市场,本阶段市场的认可度有待进一步提高,销量较低;随着2016年1月-2017年12月公司在长三角经济区市场的不断渗入,公司开始进入发展阶段,公司的产品逐渐被客户所认可,技术的壁垒使得在市场上没有类似的数据安全回收产品出现。因此,这一阶段公司的销量稳步快速以及环渤海经济区,这一阶段公司产品的品牌效应逐渐凸显,产品的销量快4.5.3市场占有率预测(1)第一阶段(2014年6月~2015年12月)本公司将市场初步定为江苏省内,以南京为中心,向江苏省其他城市辐A大中型电商企业等。本公司依据“市场占有率=目标客户购买产品销量/目标客户购买产品市。表4-14第一阶段市场占有率预测表产品名称预计销量预计市场份额(%)符契文件回收系统江苏省50(套)33.33符契虚拟数据回收系统江苏省50(套)33.33符契数据安全堡垒机江苏省30(台)41.67图4-6
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 餐饮店员犯错奖惩制度
- 餐饮部前厅后厨奖惩制度
- 高中生班级管理奖惩制度
- 高校宾馆服务员奖惩制度
- 高级管理人员奖惩制度
- 交易平台安全管理制度
- 砖厂安全生产制度
- 工程类销售管理制度
- 酒店招聘管理制度范文
- 秩序查岗管理制度
- 2025至2030中国变频器行业调研及市场前景预测评估报告
- 动物疫病防治员题库(含参考答案)
- 2025年平顶山工业职业技术学院单招职业适应性考试题库附答案
- 2025年宁夏财经职业技术学院单招职业倾向性测试题库附答案解析
- 2026年山西药科职业学院单招职业技能考试题库及答案详解一套
- 2025年新经济技能:释放人类优势报告(英文版)-世界经济论坛
- 多发性骨髓瘤(MM)课件
- 2026年上海市春季高考英语试卷试题完整版(含答案+听力MP3)
- 股东清算协议书范本
- 中国认知功能社区筛查及管理指南2026
- 2025年消防设施操作员中级维保方向考试试卷及答案
评论
0/150
提交评论