论办公自动化网络安全

2024-05-24

论办公自动化网络安全(精选8篇)

论办公自动化网络安全 篇1

浅析办公自动化网络安全

董 蕾

(管理科学系行政管理专业学号:091424026指导教师:刘奎汝老师)

摘要:办公自动化网络系统是自动化无纸办公系统的重要组成部分。在实现联网办公时,由于各种原因,往往不能保证公文在网络上安全传输和管理。还有一些人专门在网络上从事信息破坏活动,给国家、企业造成巨大的损失,因此,加强网络安全,成为当前网络办公自动化普及与应用迫切需要解决的问题。本文总结了办公自动化网络常见的安全问题及其后果,探讨了解决这些安全问题的方法,提供了基于网络内部的安全对策。

关键词:网络;办公自动化;安全

办公自动化,是基于工作流的概念,以计算机为中心,采用一系列现代化的办公设备和先进的通信技术,广泛、全面、迅速地收集、整理、加工、存储和使用信息,使企业内部人员方便快捷地共享信息,高效地协同工作;改变过去复杂、低效的手工办公方式,为科学管理和决策服务,从而达到提高行政效率的目的。

近年来,随着计算机迅速进入各党政机关、学校、企事业单位,办公自动化在人们的工作中发挥着越来越重要的作用。办公自动化网络的建设,更进一步提高了硬件资源和信息资源的利用率,从而提高了人们的工作效率。然而网络的开放同时也带来了一系列安全问题,一旦安全问题得不到很好地解决,就可能出现商业秘密泄漏、设备损坏、系统瘫痪等严重后果,给正常的工作造成极大的负面影响。因此我们需要一个更安全的办公自动化网络系统。

一、(一)黑客入侵

目前的办公自动化网络基本上都采用以广播为技术基础的以太网。在同一以太网中,任何两个节点之间的通信数据包,不仅可以为这两个节点的网卡所接收,也同时能够为处在同一以太网上的任何一个节点的网卡所截取。另外,为了工作方便,办公自动化网络办公自动化网络常见的安全问题

都备有与外网和国际互联网相互连接的出入口,因此,外网及国际互联网中的黑客只要侵入办公自动化网络中的任意节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息;而本网络中的黑客则有可能非常方便地截取任何数据包,从而造成信息的失窃。

(二)“病毒”破坏

随着计算机和网络的进步和普及,计算机病毒也不断出现,总数已经超过20 000种,并以每月300种的速度增加,其破环性也不断增加,而网络病毒破坏性就更强。一旦文件服务器的硬盘被病毒感染,就可能造成系统损坏、数据丢失,使网络服务器无法起动,应用程序和数据无法正确使用,甚至导致整个网络瘫痪,造成不可估量的损失。

电脑病毒是计算机独有的一种产物,是一种人为制造的,在计算机运行中对计算机信息或系统起破坏作用的程序,它通常隐蔽在其它程序或文件之中,按照设计者约定的条件引发,按照设计者制定的方式进行破坏。其主要有如下四个特性:

1.寄生性

计算机病毒主要寄生在各类文件之中,并不单独存在,很多病毒将自身整个程序分成若干片断,分别依附在多个文件里达到隐蔽和防杀的目的。

2.破坏性

电脑病毒的设计者虽然心态、技术、目的各不相同,但对他人电脑工作环境的破坏欲却是不约而同的,其破坏作用主要表现在三方面:①干扰计算机正常工作;②毁坏计算机数据;③破坏计算机正常功能。第一方面通常被称为良性病毒,它们主要以恶作剧为目的,对、计算机及其存储信息不构成实质性破坏;第二、三方面属于恶性病毒,它们经常造成数据被损、硬件被毁、系统无法恢复工作等恶性事实。

3.潜伏性

很多病毒的发作需要一定的。引发条件,不具备引发条件时,电脑工作无任何异样,这一现象非常容易造成操作人员的麻痹大意。如某公司职员将工资表中连续两个月不出现自己的名字设为病毒引发条件(俗称“逻辑炸弹”),结果在他被解雇两个月后,公司电脑全部瘫痪,大量数据丢失,而且病毒迅速在网络蔓延。

4.传染性

病毒通常是靠感染特定的一类或几类文件来传播,并不断按照某种方式进行自我复

制和衍生新的变种。如前不久出现的“怕怕(PAPA)”病毒,在一台电脑上每传播一次(病毒不被清除,就会一次又一次地传播),就可以感染网络中的60合电脑,这60台电脑又可分别各感染60台电脑,如此延续,其几何数量级的增长,使传染数量和范围几乎与时间无关,而由单位时间内网上电脑的开机量决定。

(三)系统数据的破坏

在办公自动化网络系统中,有多种因素可能导致数据的破坏。首先是黑客侵人,黑客基于各种原因侵人网络,其中恶意侵人对网络的危害可能是多方面的。其中一种危害就是破坏数据,可能破坏服务器硬盘引导区数据、删除或覆盖原始数据库、破坏应用程序数据等。其次是病毒破坏,病毒可能攻击系统数据区,包括硬盘主引导扇区、Boot 扇区、FAT 表、文件目录等;病毒还可能攻击文件数据区,使文件数据被删除、改名、替换、丢失部分程序代码、丢失数据文件;病毒还可能攻击 CMOS,破坏系统 CMOS中的数据。第三是灾难破坏,由于自然灾害、突然停电、强烈震动、误操作等造成数据破坏。重要数据遭到破坏和丢失,会造成企业经营困难、人力、物力、财力的巨大浪费。

(四)“网”上泄密

随着电信事业的迅速发展,近年来党政机关单位和企业购买电脑的数量越来越多,不少用户连接 “因特网”,上网人数呈上升趋势。电脑联网为党政机关和企业实现办公自动化提供了便利条件,但也容易造成“网”上泄密。造成“网”上泄密的原因,一方面是由于少数办公室工作人员缺乏保密观念和警惕意识,辨别是非能力弱,导致过失泄密;另一方面是由于有关部门严格审查和检查监督不力,导致境内外某些反动势力或个人有机可乘,利用“因特网”加强非法联系,并泄露国家机密。

二、办公自动化网络安全策略

(一)网络安全预警

办公自动化网络安全预誓系统分为人侵预警和病毒预警两部分:

人侵预警系统中,人侵检测可以分析确定网络中传输的数据包是否经过授权。一旦检测到人侵信息,将发出警告,从而减少对网络的威胁。它把包括网络扫描、互联网扫描、系统扫描、实时监控和第三方的防火墙产生的重要安全数据综合起来,提供内部和外部的分析并在实际网络中发现风险源和直接响应。它提供企业安全风险管理报告,报告集中于重要的风险管理范围,如实时风险、攻击条件、安全漏洞和攻击分析;提供详细的人侵告警报告,显示人侵告警信息(如人侵 IP 地址及目的 IP 地址、目的端口、攻击特征),并跟踪分析人侵趋势,以确定网络的安全状态;信息可以发往相关数据库,作为有关网络安全的决策依据。病毒预警系统通过对所有进出网络的数据包实施不间断的持续扫描,保持全天 24 小时监控所有进出网络的文件,发现病毒时可立即产生报警信息,通知管理员,并可以通过 IP 地址定位、端口定位追踪病毒来源,并产生功能强大的扫描日志与报告,记录规定时间内追踪网络所有病毒的活动。

(二)防范网络病毒

亡羊补牢不如未雨绸缪,对付电脑病毒最好的方法是拒其于电脑之外,主要防范方法有:

①不使用非正版软件;②装入正版防毒软件,并启动其监控功能;③移动存储介质必须经过查毒、杀毒才能将文件拷入硬盘使用;④杀毒软件至少每月升级一次,了解到新病毒出现的消息,立即向有关网站寻找防御和杀灭方法;⑤拒收来历不明的电子邮件;⑥重要文件和数据要定期备份;⑦将Internet Explorer4.x或以上版本的安全级别设定成“高级”,终止Active X和Active Scripting;⑧经常检查任务管理器中有无异常进程;⑨养成良好的上网习惯,大型网站的安全程度一般都高于小型网站,尽量不要浏览不安全的网站、不要随意填写个人资料。.(三)制度防范

制度防范方面的主要措施有:①制定和完善有关法规和制度,并严格加强统一管理,做到有章可循、依法办事,在网络内部筑起一道由法规制度铸就的“防火墙”;②规范秩序,加强单位上网管理,并采取有关技术防范措施,堵塞有害信息传播和泄密渠道;③加大检查监督力度,严厉打击网络违法犯罪活动,减少和防止“网”上泄密事件的发生。

(四)数据加密技术

信息在网络上传输时被窃取,是个人和公司面临的最大安全风险,为防止信息被窃取,必须对所有传输的信息进行加密。数据加密技术是最基本的安全技术,被誉为信息安全的核心,最初主要用于保证数据在存储和传输过程中的保密性,它通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储或传输,即使加密信息在存储或者传输过程中被非授权人员所获得,也可以保证这些信息不为其认知,从而达到保护信息的目的。

进行加密的最好办法是采用虚拟专用网(VPN)技术,一条VPN链路是一条采用加

密隧道(tunnel)构成的远程安全链路,它能够将数据从企业网络中安全地输送出去。两家企业可以通过Internet建立起VPN隧道,一个远程用户也可以通过建立一条连接企业局域网的VPN链路来安全地访问企业内部数据。

(五)设置防火墙

网络防火墙是一种重要的网络防护设备,它通过控制和监测网络之间的信息交换和访问行为来实现对网络安全的有效管理。它的主要功能就是抵御外来非法用户的入侵,就像是矗立在内部网络用户和外部网络之间的一道安全屏障,用户访问网络时必须先经过防火墙的安全策略过滤,而这些过滤策略就是防火墙工作的主要依据。另外,网络防火墙还具有隔离网段,流量控制等功能,用于满足用户的安全需求。

(六)数据恢复

办公自动化系统数据遭到破坏之后,其数据恢复程度依赖于数据备份方案。数据备份的目的在于尽可能快地全盘恢复运行计算机系统所需的数据和系统信息。根据系统安全需求可选择的备份机制有:实时高速度、大容量自动的数据存储、备份与恢复;定期的数据存储、备份与恢复;对系统设备的备份。备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用,同时亦是系统灾难恢复的前提之一。

三、总结

办公室自动化系统本身是一个多层次的系统,此系统实现了企业或政府办公效率、办公质量的提高,然而,它的不安全性不但不会提高办公效率和办公质量,甚至有可能导致企业或政府造成很大的损失,因此,在使用办公自动化系统的同时也要对其不安全性进行防范,尽最大限度的保证数据库的安全,最终确保系统安全、高效的运行。

参考文献:

[1]张小芳.浅析办公自动化网络安全与对策[J].企业技术开发.2009.03.[2]朱丹丹.浅谈办公自动化系统设计与安全防护[J].硅谷.2009.09.[3]惠丽峰,王萍.企业办公自动化(OA)系统的安全策略[J].内蒙古石油化工, 2006,(04).[4] 郭思媚.办公自动化系统安全问题和解决途径 [ J ].北方交通,2006,(03).[5]瞿峰.办公自动化的网络安全问题及对策探析[ J ].办公室业务.2008.08

LUOYANG NORMAL UNIVERSITY

办公自动化期末论文作业

浅析办公自动化网络安全

院(系)名称

专 业 名 称

指导教生姓名 号 师 管理科学系 行政管理专业 董 蕾 091424026 刘奎汝老师

2011年6月10日

完 成 时 间

论办公自动化网络安全 篇2

1 办公自动化系统安全问题分析

1.1 基于网络层的安全问题分析

对于企业当中的专用网与内部网来说, TCP/IP是主要的协议基础。同时基于英特尔环境下的远程办公自动化系统的协议基础也是TCP/IP。它是一类具有开发性特征的互联体系, 在设计方面存在一些安全方面的问题。比如, 网络攻击者能够对协议存在的安全漏洞加以利用, 并通过侦听、会话的劫持以及服务方面的拒绝, 进一步对办公自动化系统所需的数据进行随意更改, 这样便使得系统信息的保密性无法得到有效保障。另外, 在计算机病毒蔓延的基础上, 倘若OA系统中存在某个节点中毒, 则会可快地向整体办公网络蔓延, 最终致使系统瘫痪而无法正常运行。

1.2 基于应用层的安全问题分析

软件是OA系统的主要部分, 在企业中所应用的OA系统, 可能存在由自行设计的应用软件。比如即时通信、电子邮件以及P2P等, 便在OA系统中广泛应用。倘若企业自行研发的软件不够成熟, 那么便会发生数据信息泄密的情况, 另外还可能致使网络服务呈现混乱的局面, 从而导致系统瘫痪。

1.3 基于管理层的安全问题分析

在技术层面的安全问题绝对不仅仅只有如前所示的网络层安全问题和应用层安全问题, 还包括了物理层与平面层方面的问题。除了技术层面的安全问题以外, 还包括了管理层方面的安全问题。对于管理层来说, 会引发问题主要是人的因素造成的。一方面, 相关系统操作人员受教育程度不高, 能够及时发现系统漏洞的能力, 并且在专业技术方面较为缺乏的情况下, 也无法使用有效的措施对问题加以解决。另一方面, 对管理漠不关心的情况较为明显。没有制定与实施相关安全管理制度, 系统在旧问题的基础上不断出现新的问题, 但一直缺少有针对性的处理措施。显然, 这些问题的存在对于实现办公自动化的企业来说, 是极为不利的。

2 办公自动化系统的安全预防策略探究

2.1 构建完善的网络安全防护体系

针对办公自动化系统所存在受攻击的问题, 便需要构建网络安全防护体系, 在构架该体系过程中还需要保证体系的完整性, 这样才能够使系统的抗攻击能力得到有效增强。要想做好这项工作, 一方面需要结合防火墙等技术构建安全网络平台, 使OA系统内网与Internet外网之间能够实现有效隔离, 让所有外来网通过防火墙验证才能够进行访问。另一方面, 需做好外网出入口的物理隔离, 对于外网计算机以直接的方式对内网进行访问的行为进行限制。另外, 还需要充分利用传输加密技术, 通过该项技术使攻击者的不良攻击行为受到限制。

2.2 构建严格的用户认证机制

对严格的用户认证机制加以构建, 从而使非法用户侵入行为得到有效显著。一方面对口令技术加以利用, 使OA系统的所有用户均需要进行身份认真, 同时做好口令的动态管理, 使非法用户的入侵行为得到有效控制。另一方面, 制定相关技术规范, 做好相关数据的备份, 做好人员管理与密码管理工作, 以此使OA系统能够实现稳定运行及高效运行。另外, 还需要做好用户操作权限的控制工作, 明确职责, 对用户越权行为加以控制。

2.3 设置数据库管理系统保护机制

要想使核心数据的安全得到有效保障, 便需要对数据库管理系统保护机制进行设置。首先, 对数据库的存储进行加密, 用户使用专门的密钥实现对数据信息的加密, 以此使数据库管理工作人员以及其他用户访问数据的现象得到有效避免。其次, 在条件允许的基础上, 针对核心数据增加内置口令, 同时增加外置身份识别, 比如指纹识别以及IC卡识别等。除此之外, 由于操作系统与相关应用软件均可能使数据库引发安全问题, 因此需要基于核心区域使用LINIX系统, 并且考虑到应用程序的安全性, 需要设计出相关规范及限制, 以此使数据库管理系统保护机制得到更具完善性及有效性, 进一步使数据库管理系统保护机制在应用方面的作用价值充分有效地发挥出来。

3 结语

通过本课题的探究, 认识到办公自动化系统存在多方面的安全问题, 主要体现在技术层面与管理层面。针对这些问题的存在, 便需要制定并落实相关预防措施。然而, 这是一项较为系统的工作, 不能一蹴而就, 需要从多方面进行完善, 比如构建完善的网络安全防护体系、构建严格的用户认证机制以及设置数据库管理系统保护机制等。相信从以上方面进行完善, 办公自动化系统将更具安全性, 进一步为企业办公效率及质量的提升奠定良机。

参考文献

[1]张好.部队办公自动化系统安全问题探讨[J].信息系统工程, 2011, 09:74-75.

[2]郭莹.浅议办公自动化系统的网络安全问题研究[J].今日中国论坛, 2013, 06:169-172.

[3]郝进义.政府办公自动化系统中的网络安全问题研究[J].计算机光盘软件与应用, 2012, 14:102-103.

[4]刘静.浅析电力企业办公自动化系统中的网络安全[J].科技展望, 2014, 16:74-75.

论计算机办公自动化网络建设 篇3

关键词:计算机;办公自动化系统;网络建设

中图分类号:TP317.1 文献标识码:A文章编号:1007-9599 (2013) 05-0000-02

随着科技的发展,计算机技术越来越在大众之间普及,在城市里面,信息技术网络已经铺设完毕,各个方面的应用也已经达到完善,随着计算机软件走进各行各业,使人们的办公越来越便利,人们也越来越重视计算机办公自动化网络的建设。

1计算机办公自动化网络建设概述

1.1办公自动化网络建设背景。OA系统就是是办公自动化系统,简言之,就是利用计算机技术和网络技术建设一个安全可靠高效的自动化办公和信息管理系统,提高企事业的办公和服务水平,实现企事业各部门的协调和联系的一体化。总之,办公自动化系统的宗旨就是提高办公效率,让团队更有凝聚力,进而提高管理水平。

1.2办公自动化的发展沿革。办公自动化系统和其他的一些新事物一样,它的普及和发展也是经历了一系列的演化.总结起来,主要有以下三个时代,第一个时代是办公自动化,主要特征是电脑和办公软件的应用。它的最大特定就是摆脱了对传统纸介质的一来,实现了数字化办公。它利用电脑的强大计算能力和统计能力以及巨大的存储能力,实现了办公系统从传统的纸介质到电子的革命性飞跃。第二个时代的特点是网络,它以工作流为主要的存储和处理对象,建立起一个庞大的数据库和工作平台,让办公人员可以轻松的交流,增加了整个办公的合作和协调能力。第三个时代是一个高度整合的时代,最主要的特点就是整个自动办公系统和数据,信息和知识的更新与发展同步。通过计算机把整个企事业使用自动化办公的人员全部联系起来,包括行政人员, 管理层,数据管理者等,采用层层下推的方式形成一个巨大的网式结构,最终把企事业单位的所有人员全部的包括在内,这样就有利于整个企业的交流与沟通,团结与合作。

1.3办公自动化系统的发展现状。自动化办公系统的发展是随着互联网的发展和普及一步步走到今天的,自从上个世纪九十年代开始,一些列新的概念如:Intranet、政府上网工程、企业上网工程、电子政府、电子商务、电子管理、政府内部网、企业网、数字神经系统和数字化办公等的出现,使得很多人感到迷茫,认为OA系统似乎已经过时,已经不再适应社会发展的需要,其实这只是OA系统的一个新的阶段,这个阶段的标志就是互联网技术的高速发展和普及。

2办公自动化网络建设设备选择方案

2.1关于硬件的选择方案。企事业单位在选择自动化办公方案的时候有一定的灵活性,各个组织单位可以根据自身的特点选择合适的办公网络建设方案。总是,根据自身工作性质和各单位的具体情况,在选择的时候应该慎重,毕竟合适才是最重要的。在选择的时候,一定要注意以下几点首先是标准化原则,要保证网络建设的主要部件如线缆通信协议,接口,终端,机柜等一定要符合国家的标准。因为只有这样,用起来才方便,一旦出现问题,也方便维修。其次是技术的先进性原则,我们在选择的时候一定要考虑到长远的发展,选择设备性能,交换层次,宽带,链路的结构,光钎的速率和系统的模型时一定要考虑这些设备的先进性。再次就是系统的可扩展性原则,一个单位的在选择自动化办公系统的时候一定要考虑全局,有一个规划,这样对将来系统的扩展,留一个方便的余地。再次是多用途原则,随着计算机技术的突飞猛进,计算机网络的作用越来越重要,功能也越来越多样化,比如在内部办公,电话交换,连接外部网站,收发电子邮件等功能上越来越突出其重要性,并且在将来,还会开发出更多的功能。最后是美观实用原则,这个主要体现在布线设计中,一定要做到美观简洁而且不能影响到整个公司的整体布局,不能破坏和谐,影响美观。

2.2办公软件的选择。企事业在选择计算机内部办公软件的时候,应该优先考虑以下几个:操作系统,办公软件的平台就是计算机的操作系统,所以选择一个合适的平台对于办公系统的硬件软件和操作方式有着至关重要的作用,眼下常用的计算机操作系统有,WindowsXP,Windows Vista ,Unix等。所以一定要珍重选择合适的一个操作系统,这对于一些小的工具的开发和应用,实现办公系统的功能,流程,服务,效率有着至关重要的作用。其次是一些专业应用软件的选择一定要结合本单位的应用实际,结合软件的特点,效率,操作方式等综合考虑,选择的时候一定要实用。还有就是考虑软件功能的多样化,比如能不能满足办公、电子邮件、文件储存与管理、人员管理等多方面綜合功能的需求。

3办公自动化网络系统管理模块划分

3.1公文管理。公文管理模块是OA的核心部分,它主要包括公文的发送与接受和流程的定制这三个主要的功能,实现起来非常的复杂,特别是作为一个灵活模块的流程定制功能,它直接决定了整个自动化办公系统的可用性和效率问题。

3.2档案管理。档案管理功能主要是针对一些企业的合同,协议和文件指示等的存储和查阅,由于OA是一个垂直的系统,其中的权限功能直接决定了一些资料的阅读权限,所以该功能也是非常的重要。整个档案的合理分类存放,实现取阅方便,是OA在档案管理方面的基本功能。

3.3日程安排。这是一个OA办公系统必不可少的功能,它主要辅助个人日程和部门日程的记录和管理,方便办公人员的日程安排和信息的储存与管理。

3.4会议管理。随着网络的日益发达,人们已经不再局限于传统的办公室会议,随着企事业规模的扩大,一些大型的会议必须在网络上完成,如今,网络会议和视频会议已经越来越普及,这极大的方便了管理层内部的沟通与交流。由于各种原因,比如说领导出差,部门相隔较远,总公司和子公司不在同地等,难以实现面对面的传统会议,这类新型网络会议的普及,实现了可以随时开会,随地开会的方便性。

3.5人事管理。办公室自动化管理也使得人事管理变得更加的轻松,比如说员工的个人资料管理,员工的工资管理,员工的考勤机制管理,员工的个人权限管理,整个部门的权力机构的管理,以往这些管理非常的复杂和浪费人力,如今有了办公自动化系统,所有的这些管理将集中到一起形成一个模块,有一个统一的规划,极大的方便了整个企业的工作。

4结语

随着社会的发展和计算机技术的日益普及,整个互联网技术和计算机硬件技术以及操作系统的日新月异,各种计算机技术软件的不断优化和开发,人们的办公将会变得更加的简单和高效。在整个知识经济时代,人们越来越重视管理的灵活开放和交互交流能力的提高,所以,对办公自动化系统的要求也会越来越高。从近几年整个城市网络建设的辐射规模逐步扩大和通讯技术的发展速度来看,整个企事业内部的计算机办公系统的构建和成熟是促进城市网络技术辐射和建设的一个重要推动力量。也是网络建设能够取得重大突破和带来巨大的经济利益的一个不可忽视的重大原因。所以说,企事业单位内部计算机自动办公系统的发展和成熟,不仅仅是推动了网络建设的进步,,这也是一种与时俱进和适应整个社会经济发展的规律的一个重要的体现。更是一个社会发展的必经之路。

参考文献:

[1]陈小芳.浅谈中小企业的办公自动化[J].职教与成教,2006,12.

[2]张双喜.论办公自动化系统的发展与建设[J].山西焦煤科技,2005,3.

[3]刘传波.浅谈计算机办公自动化网络建设[J].计算机与信息技术,2007,25.

办公自动化的安全防范与措施 篇4

其目的就在于更有效地提高办公效率。

由于网站的广泛使用,自动化办公安全问题也成为目前网络安存在的问题之一,如何提高网络安全,以及文件在传输中的安全系数得以提高,成为当今社会办公自动化急需解决的问题。

关键词:办公自动化网络安全;入侵;感染

一、引言

办公自动化系统一般是基于Tcrilp协议并采用了Internet的通信标准和Web信息流通模式的Intra-net,它具有开放性,因而使用时非常方便。

但也带了许多安全问题,如病毒入侵、黑客入侵等。

二、办公自动化网络中常见的安全问题

(一)网络病毒的传播与感染

伴随着计算机以及网络的快速发展,涉及的计算机木马程序不断的出现和升级,其破坏性也随之增加。

网络病毒较其他计算机病毒更具有传染性,且有很强的再生和扩散能力;其二具有隐蔽性,计算机病毒是一段没有文件名的程序,通常隐藏在正常程序中,潜伏起来,在其发作之前很难被发现;其三具有激发性,计算机病毒发作都有一个特定的激发条件,当外界条件满足计算机病毒发作的条件时,才被激活,并开始传染和破坏;其四具有破坏性,网络病毒会破坏系统的部分或全部数据,可篡改一些数据而扰乱系统的正常工作,甚至可以彻底破坏整个计算机系统。

(二)黑客网络技术的入侵

目前的办公自动化网络都是采用了以广播为技术基础的以太网,在同一以太网中,任何两个节点之间的通信数据包,不仅可以为这两个节点的网卡接收,也同时可以为处在同一以太网上的任何一个节点的网卡所截取,因此,外网及互联网中的黑客只要侵入办公自动化网络中的任意节点,就可以捕获到在这个以太网上的所有数据包,并对其进行解包分析,从而窃取相关信息,造成信息的失窃。

(三)自然灾害、突然停电、强烈地震、误操作等都会造成数据的破坏和丢失,也是办公自动化中较常见的安全问题。

三、计算机网络病毒的防范与措施

办公自动化系统的安全包括网络设备、配套设备的安全、数据的安全、通讯的安全、运行环境的安全,下面我将着重从做好内网安全控制和防范外网非法入侵以及内外网相互间采取相应的措施等方面进行探讨。

(一)内网安全控制

1.加强网络服务器的安全

对网络服务器一般要做磁盘镜像、磁盘双工、服务器镜像等工作,所谓磁盘镜像就是服务器上同一块磁盘控制卡带一对硬盘,数据被写到一个硬盘后再被复制到另一个硬盘,如果一个硬盘失效,镜像功能自动使用另一个,不会使数据丢失。

所谓磁盘双工就是同一个服务器上安装两个硬盘系统,同时工作,实现数据双重备份,一个硬盘系统失效,另一个立即接管网络运行。

所谓服务器镜像,即建立配置相同的两台服务器,一台为主服务器,一台为从服务器,当主服务器出故障时,从服务器立即自动接管,不影响网络运行。

2.加强软件系统的安全以及用户合法使用资源

用户尽量地使用设计完善的安全控制功能程序的应用软件,用户对数据的存取应有明确的授权策略,保证用户只能打开自己权限范围之内的文件。

系统中的重要数据在数据库中应有加密和验证措施,如用户身份,访问控制,对用户权限以及用户账户进行维护和管理,设置相应口令与更换;加密与密钥管理;监视和控制网上的破坏安全系统的行为,以防止口令泄露可能带来的损失。

(二)加强防范外网非法入侵

办公自动化网络最安全的保密方法莫过于不与外网联网,但是由于工作的需要,局域网与广域网的连接是大势所趋,因此,必须防止办公自动化网络与外部网络连通后保密信息的外泄和来自外网的非法入侵。

1.在办公自动化网络中安装杀毒软件

在网络环境中,病毒的传播迅速蔓延,仅单机防杀是很难消除网络病毒,必须适用于局域网,广域网,全面的反病毒产品。

为了达到预防和控制计算机病毒的病毒预警和入侵检测系统,可以在办公自动化系统,网络版杀毒软件安装在办公自动化网络系统的安装。

本地网络和其他网络数据交换,本地网络工作站和服务器之间的数据交换,本地网络之间的数据交换,每个工作站都必须通过检测和过滤网络防病毒服务器,这样可以保证实时网络病毒查杀和预防。

2.加强重要数据的备份

办公自动化系统数据受到破坏之后,最主要的依赖于数据备份方案。

数据备份的目的在于尽早可能快地全盘恢复运行计算机系统所需的数据和系统信息。

备份不仅在网络系统硬件故障或认为失误时起到保护作用,也在入侵者非授权访问或对网络进行攻击及破坏数据完整性时起到保护作用,同时就是系统灾难恢复的前提之一。

3.加强预防网络操作过程中的病毒传染

相对于单机病毒的防护来说,网络防病毒最大的特点在于网络的管理功能,办公自动化系统的网络病毒防治具有更大的难度,网络病毒防治应与网络管理紧密结合。

网络病毒可以通过网络资源共享,电子邮件的发送、FTP下载、WWW浏览以及系统漏洞进行攻击。

因此,在网络操作过程中应该特别注意防范网络上(特别是Internet)病毒的传播,是当前保护办公自动化系统正常运行的手段之一。

(三)加强内外间的病毒防治

1.加强隔离使内外网分开

在局域办公自动化网络和外网之间,设置物理隔离,是保护办公自动化网络安全的最主要、有效、经济的办法之一。

第一是:隔离路由器。

第二是:借助防火墙进行隔离。

用于阻止外部入侵者进入局域网内部,只允许局域网内部用户访问外部网络,通过允许或拒绝寻址到计算机的通讯来保护计算机。

2.加强访问控制

办公自动化,网络访问控制的保安措施可分为三个部分,内部网络,检疫隔离,外部网络。

每个部分设置不同的访问控制方法。

内部网络是一个开放的区域,它不提供任何服务,外部的,外部的用户,并检测其IP地址,这是很难攻击它。

检疫提供对外服务,开放系统和信息的地区,因为它的开放性,使它成为黑客,但由于内部网络的目标,它是孤立的,即使攻击不会危及内部网络,内部网络资源的双重保护,以防止入侵,同时也便于管理员监控和诊断网络故障。

参考文献:

[1]赵永贤,马士军.计算机信息处理[J].

[2]孙钟秀,廖文和,徐宝文.办公自动化[M].河海大学出版社,

[3]徐金万,陈允丰,谢正义.电子政务[M].河海大学出版社,

[4]赵永贤,周广侠.技术工人信息化[M].江苏大学出版社,2007

论办公自动化网络安全 篇5

作者:刘金伟

时间:2007-11-25 12:33:00

【摘要】经济欠发达地区信息化的普及是一个国家或一个地区非常难以解决的问题,要如何面对这一难题是新一代人值得深思的问题?针对这一问题,东华镇中心学校远程教育“一站九点”模式是有力的例证,经济欠发达地区信息化建设可见一斑。实践证明“一站九点”模式不但可学、可推、可普,而且能优化教育资源配置,满足信息化普及的要求。

【关键词】欠发达地区;现代远程教育;信息化;普及 引言:

经济欠发达地区如何在世界信息化潮流和知识经济时代到来时抓住机遇进行信息化的建设、普及?如何实现现代社会的信息化?经过长期的实践证明,单靠传统的发展模式已经不能实现整个社会的信息化,缩小与经济发达地区的信息化差距存在巨大的困难。要发展要创新,关键在思想观念和技术、设备、资源配置上,要有超常规的发展方式才能实现信息化的普及。经济欠发达地区要有“结合实际,注重实效,稳步发展”的信息技术教育发展思路,坚持“边规划边建设、边培训边应用”的原则,做到“创造条件上设备,精心管理抓使用,潜心研究促效益”,还要与“建网、建库、建队”同时抓。只有这样信息化建设才会有长足的发展。

一、要搞好信息化建设、普及

由于多方面的原因,世界贫困人口多,信息化建设落后,观念陈旧、经费匮乏、师资紧缺是制约经济欠发达地区信息化建设的三大瓶颈。要因地制宜建设好现代远程教育网络和国际互联网。特别是加快现代远程教育网络的发展,加大投入,做好设备、资源、人才培养等。

搞好信息化建设、普及,要有自力更生的思想,积极调动当地人才超前发展,发扬奉献精神,大家齐心出资才能把设备、资源、人才问题解决,早日步入信息化的快车道。只有这样,经济欠发达地区才能与发达地区享有共同发展的机遇。

二、经济欠发达地区要做好人才的培养、设备配置、资源建设 人才培养首当其冲,可采取走出去请进来和校本学习的办法。派有信息素养的人到外地去学习、考察发达地区建设情况。回来以后要做三件事:一是书面向领导汇报考察的情况;二是广泛宣传外地建设经验,以实现资源共享,让没有出去的人也了解外面的信息;三是自己带头发展。举办信息化建设论谈,交流信息化建设与普及的问题。

如果有了人才,而没有设备,就像有鱼无水。从一定意义上说,信息化环境构建是一项花费钱财的工程。欠发达地区本来就资金困难,无米之炊不行,等米下锅耽误了信息化的普及更不行。要根据自身实际制定利用信息技术设备的总体规划和实施细则。规划不要贪大求洋,但要具有前瞻性、标准性和实用性,体现 “高起点、远打算、近着眼、有重点”的发展信息化建设。在实施中,要根据“少花钱,多办事,用好钱,办大事”的原则,分期分批,逐步到位。

经费缺口大怎么办?一是“挤”,压缩其他项目的开支,每年列出一定经费,切实保证把钱用在“刀口”上。二是“贷”,向银行贷款。三是“争”,争取各级部门给予经费上的支持。四是“借”,急用时向其他单位借,采购中向商家借(由商家先提供设备,使用一段时间后再分期付款)。多方筹措,为信息化教育的硬件和软件建设提供了资金保障。

有限的经费怎么用好?一是“远景规划、分步实施”。制订信息化建设规划,然后分步实施;在购置设备时,可以不购当时最好,但要求能升级的产品。二是“硬软环境、同步推进”。在购置计算机的同时,就组建局域网,为了省钱可以由自己设计布线,逐步完善的方法。这样既锻炼了人,又培养了人。在资源建设上,要有建库的思想,并有专业人员管理,把一些使用频率较高的软件如电子音像教材、资料做成VCD或放在网上做成视频点播。多组织各种比赛,对于好的资源要进行奖励,把它的版权买下,让其成为共享资源。只要不断积累与更新资源问题是可以解决的。不但要尊重版权,而且要严格执法。激励更多人进行资源建设和开发,这也是非常重要的一个环节。如何进行信息化环境建设“一站九点”模式可让其受到启示: 一站:东华镇中心学校远程教育中心站。

镇中心学校抓住省配套建设地面卫星接收点的契机,以省配套设备为主,学校又多方争取投入资金,增添设备,不断完善和建设“东华镇中心学校远程教育中心站”,现已初具规模。一是有一间符合需求的专用教室;二是有一套价值4.8万元的远程教育设备(含天线、电脑、CDVB6000卫星接收机、29寸彩电、DVD)。学校又添置了电脑、打印机、刻录机、采集卡、扫描仪、调制解调器、刻录盘。上了Internet;三是新添置了50套专用桌凳。中心站主要进行教育资源的收集、整理、刻录、播放,对教师教育教学业务,课程改革实验工作,师生电脑操作技能的培训,课件制作的指导等,满足部分师生及农村党员电化教育科普培训的需要。

九点:东华镇中心学校下属的“九个播放点” 东华镇各完小在原有工会活动的电视机、VCD等播放设备的基础上,又多方争取筹措资金3万元,为下属的九所完小建立“播放点”,每个“播放点”的设备为:一台VCD机,34英寸的彩色电视机和一套教学光盘。“播放点”主要承担“中心站”从中央教育电视台及部分省台教育节目及Internet中下载的信息技术教育资源,刻录成的光盘、教育教学信息、优质课案、优秀课件、科普知识、农村家用技术的播放,使中心站获取的各种有价值的信息资源能准确、快捷地传送到所属的各完小师生及农村党员干部中,实现资源共享。信息化普及要全社会关注,加强交流与开发,才能实现信息化均衡发展。

三、信息化的建设、普及要与生产劳动相结合

要建好资源中心,有了资源信息化就如同有了源泉。信息源的采集与开发是连在一起的,要做好此项工作,需要全社会的共同努力,方可完成。

(一)信息化的建设、普及要与教育教学相结合

开展教师的课改实验培训工作。要真正转变广大教师的教育观念和提高理论业务水平。仅靠教育部门为数很少的几次集中培训远远不够,而且每次都只能是为数不多的教师参加,为了让全体教师都得到培训,让广大教师参与到课程改革实验工作中来,利用教研活动和教师会议集中的机会,采用分散学习、集中培训、个人提高相结合的方式,播放专家对课程改革实验工作的讲座及从卫星教育平台、教育网站刻录的教研教改,课程改革的信息资源,使广大教师,特别是课程改革实验教师对新课程体系、新课程标准、实验教材的教法和学法,有了全面的理解和掌握,从而进一步推动学校新课程改革实验工作向纵深发展。

开展计算机及课件制作培训。计算机步入学校,为教育的改革和发展开辟了广阔的天地。然而受到经济和客观条件的制约,欠发达地区掌握计算机操作运用的教师并不多,与信息时代的要求差距甚远,为使教师能够尽快适应信息技术的要求,服务教学。广泛开展计算机基础知识的学习及多媒体课件制作活动。首先是以完小为单位,有计划、有步骤地对教师进行现代教育技术理论学习、技能操作和网络资源查寻方法的学习,然后上机操作练习。根据教师对计算机操作的熟练程度,制定分期学习,共同达标的学习计划。对初学者进行基本操作培训,对有一定操作技能的教师则进行熟练程度的培训,对具有一定专业技能的教师则进行操作速度,课件制作方面的提高。使所有的教师在短期内都有较大进步。不断到网上查找信息,丰富教学内容、服务于教学。要把“远教”和国际互联网当成良师益友。

课件制作可以科学、省时、高效地为课堂教学服务。课件制作小组,组织教师积极参与学习,为课堂教学服务。开展课件制作比赛,教师的整体素质得到了提高,加快了课程改革实验工作的步伐。开展电化教学业务培训。教学科研活动可利用拨号上网,卫星接收,让全体教师分年级分科目收看教育网站CETV-

1、CETV-

2、CETV-

3、远教IP中提供的优质教学节目。把专家、学者、优秀教师、特级教师的讲座直接传播给学生、教师。通过观摩、研讨、交流、刻录、播放,全面提高教师的教学水平和改变学生的学习方法。利用各播放点观看教学节目,开展教学研究活动,形成制度。各年级分科目的教材分析、备课、教案、艺术活动等方面的指导。许多内容成为教师的教学辅助手段,进入课堂。在课堂教学中运用多种教学手段,综合发挥整体优势,呈现动静交错、图文并茂、视听结合的教学环境,激发学习兴趣,提高课堂教学效率。

为学生提供机会,拓展视野。力争使学生有较多的机会去接触电脑,打破对电脑的神秘感,多种途径开展使用电脑的宣传活动,微机室都向学生开放,学生可随时上机,每班每周两节的信息技术课,每个学生一学期自由上机实验不少于20个学时,并把培训对象扩大到下属各个村完小的学生。教师分批轮流上机,不断提高自己的操作水平。90%的学生能够根据学习内容的需要,主动从网络资源中查找自己所需要的知识内容,打破教材是课程唯一资源的传统观念,拓宽学生的视野,提高鉴赏能力,丰富学生的生活,激发学生主动获取知识的欲望,学习方式有全新的转变,新的学习理念得到建立,创新意识得到增强。计算机网络的使用,把教师和学生从封闭状态下解脱出来,了解到外面精彩纷呈的世界,拉近和城区学校的距离,大大的改变教师和学生的精神面貌,提高师生的整体素质。

(二)信息化的建设、普及要与“三农”相结合

增强辐射功能,扩大服务领域。学习农业科技知识,培训农村实用技术人才,提高农村党员素质,是现代信息技术教育的又一重要任务。发挥信息中心站的辐射功能,为欠发达地区经济建设服务。

首先,“三教统筹”“农科教”结合。为增强办学的针对性和实用性,围绕农村教育教学改革的思路,全面贯彻党的教育方针,坚持为“三农”服务的方向,充分发挥农村学校的综合功能,有效利用远程教育的网络资源,提高办学效益。在师生中,特别是综合初中班的学生中开展农业科技知识,农村实用技术培训,把教学与生产实践,社会服务,技术推广结合起来,加强实践教学和就业能力的培养。适应农村产业结构调整,推动农村劳动力和二、三产业转移。

论办公自动化网络安全 篇6

[摘要] 阐述了高校办公自动化环境下电子文件的特点及高校电子文件管理方面存在的问题。从提前介入、制定管理标准、整合管理部门、加强日常管理和软、硬件等方面,对如何做好高校电子文件归档提出建议对策。

[关键词] 办公自动化 电子文件 档案

随着社会信息化进程的加快和现代网络技术的发展,越来越多的高校开始实行办公自动化。在办公自动化实行过程中必将产生大量电子文件,并将成为新生成文件的主体。电子文件是数字档案馆信息资源的重要来源,是数字档案馆管理的主要对象。但目前,高校电子文件的归档工作还没有得到足够的重视,很多管理、教学、科研方面形成的电子文件游离于档案的管理之外,给高校档案数字化建设工作造成了一定的障碍。因此,做好高校电子文件归档工作显得刻不容缓。

一、电子文件及其特点

所谓电子文件是指人们在社会活动中形成的,以计算机盘片、磁盘和光盘等化学磁性材料为载体的文字材料。它主要包括电子文书、电子信件、电子报表、电子图纸,等等。与纸质文件比较,电子文件有以下几个特点:(1)电子文件

具有纸质文件和其它文件无可比拟的优越性,即快捷性。电子文件起草修改、定稿、收发传递都在网上进行,尤其是文件的修改、复制、粘贴、移动更加便捷,进一步提高了工作的效率和质量。(2)电子文件具有对设备的依赖性。离开了计算机及相应的软件,电子文件就无法生成、传递、识别。也就是说,特定电子文件是依赖特定的设备和特定的软件而存在的。(3)电子文件的易更改性。电子文件可以在不同的计算机中间传递,也可以在不同的载体之间相互复制,很容易被人为的修改;电子文件容易遭受病毒的侵袭,一旦感染上病毒,电子文件就会被破坏,部分丧失或全部丧失应有的作用。(4)电子文件的保存条件和环境要求与纸质档案不同,它对保存场地的面积要求不高,而对环境的温湿度、防磁性等条件的要求很高。

二、高校电子文件管理存在的问题

目前,高校电子文件管理仍不够成熟,处于初探实践阶段,主要存在以下问题:

1.电子文件实际管理中缺少成熟的规范和标准 在具体管理实践中,传统文件的管理如管理的基本原则、归档范围、归档时间、组卷方法、著录格式、保管条件等,往往难以适用于电子文件的管理。国家虽已制定、推行《cad电子文件光盘存储、归档与档案管理要求》、《电子文

件归档与管理与规范》、《电子公文归档管理暂行办法》等标准和规范,但由于电子文件涉及的技术环境较复杂,对设备有很强的依赖性,而计算机软硬件技术的发展又是日新月异,要制定适用高校的普遍适用的电子文件管理标准和规范不是一件易事。

2.电子文件管理还未得到充分重视

目前,在很多高校,办公自动化仅处于事务阶段,计算机只起打字机作用,形成的电子文件只能称为草稿性电子文件。所谓的文件管理,主要是将电子文件打印成纸质文件后对纸质文件的管理,而针对电子的规范管理几乎未曾进行,往往是存储在硬盘中的文件被随意修改、删除,通常电子文件散落在计算机操作人员手中,没有系统地收集整理。所以,电子文件常常自生自灭,处于可有可无的散乱状态,随时间的流失而逐渐丢失,各种原始信息被逐渐忘却,造成电子文件信息资源的极大浪费。

3.电子文件管理系统功能各异,尚不完善

高校中存在着许多电子文件管理系统,如教务管理系统、人事管理系统、财务管理系统、科研管理系统等等,这些管理系统功能不一,模式各异,影响了高校电子文件管理标准的制订。同时,要实现电子文件的有效管理,需要加大设备、人员、技术力量的投入,但在目前高校中,这方面的 投入普遍不足。

4.电子文件未能及时归档管理

按传统管理原则,归档案电子文件当然由高校档案部门管理。但是,由于许多高校的档案部门缺少电子文件管理人员,只能管理传统的档案文件,因此,归档电子文件只能由职能部门系统管理人员、网络中心等信息技术部门人员来管理。技术部门人员虽然精通计算机技术,却几乎不具备档案管理方面知识,无法准确把握电子文件价值,使得电子文件经常未能及时归档。

三、电子文件的归档管理思考

虽然电子文件具有上述特点,有些方面还和目前纸质档案管理的一些做法不尽相同,但它毕竟是一种发展趋势,正如国际档案理事会前主席王刚指出的那样:“电子文件的产生,改变了传统观念中对档案的理解,也改变了对档案的形式、特征、特性、意义的认识。电子文件的产生、形成、归档及其传送、存储、保存等管理均与传统的纸质档案所用的方法不同,这是文件管理的一场革命。”归档是电子文件管理的重要环节,电子文件归档质量的优劣直接影响着数字档案馆的管理和数字档案价值的发挥。那么,在高校办公自动化条件下如何进行电子文件归档管理呢?笔者认为要做到以下几点:

1.积极主动,有针对性地开展电子文件归档管理工作。高校产生电子文件的渠道非常丰富,档案部门要广泛调研,搞清楚本校哪些机构将集中产生哪些类型的电子文件,了解这些电子文件的特点及用途。同时,还可以在这些系统设计阶段就参与进来,对系统的设计从档案的角度提出要求。比如,对于高校教务处、学生处、科研处等部门,档案部门就应该格外加以关注,由于这些部门信息系统的采用,将产生大量的电子文件。高校在招标采购这些管理系统时,档案部门要积极参与评标过程,在对商家进行考核的过程中,其要对电子档案的管理提出要求。档案部门的参与将有利于电子档案的管理。

2.制订好电子文件归档管理制度和管理标准

高校应根据《电子公文归档管理理暂行办法》和《电子文件归档与管理理规范》,结合学校的实际情况制定《高校电子文件归档细则》、《电子文件归档与电子档案管理理规范》、《高校电子文件与电子档案利用制度》等,以加强对电子文件从形成、归档,到开发利用的全程管理。由于电子文件的记录格式、载体形式区别于纸质文件,电子文件与纸质档案也存在很大差别。它们不仅在外型上不同,在处理方法、管理内容上也相去甚远,所以必须根据电子文件的特殊性来制定相应的管理标准。如电子文件的登记标准、命名标准、归档标准、鉴定标准、收集标准、防护标准、安全标准以及专利维护等等。管理标准可以由高校档案部门会同网络技术部门、职能部门等共同协商制定,并能使大家都能接受、遵守。

3.整合学校内部管理机构,加强人员培训,解决好电子文件归档技术难题

长期以来,高校电子文件归档工作没有很大进展,关键在于档案部门缺少电子文件管理人才,而且技术部门只懂得计算机知识,却几乎不具备档案管理方面知识。要解决这个问题,在高校目前情况下,可以采用二步走的方式:第一步,在学校“网络信息中心”内设置信息管理机构、配备专职技术人员,对全校档案和现行文件信息系统服务器等网络设备的安全与维护工作实行集中有效的管理。这样既节省资金,也可以解决档案馆人才缺乏问题,又保证了这些部门工作的技术支持。第二步,高校档案人员要有计划地参加各类培训,使得档案人员既懂得档案管理知识,又掌握计算机技术、通讯网络技术和设备维护等知识,成为电子文件归档的主力军。

4.做好电子文件日常归档管理工作

鉴于电子文件本身也存在着目前技术手段难以克服的缺陷,所以单独使用,并不安全,电子文件的日常管理要做

到以下三方面:(1)档案部门要督促电子文件形成部门、网络信息中心等部门做好电子文件按时归档;(2)对已归档的电子文件档案部门要做好校对鉴定工作,并解决好电子文件的保存问题,对于长久保存的电子文件需要定期进行复制,以防止信息损失;(3)实行“双套制”管理,即具有永久保存价值的文本或图形形式的电子文件,如没有纸质等拷贝件,必须制成纸质文件或缩微品等。归档时,应同时保存文件的电子版本和纸质版本或缩微品。

5.加强软、硬件设施的建设

在硬件管理上,高校档案部门要购置与校园网兼容的档案管理软件,进一步改善计算机保管设施及服务器,确保电子数据在存储、传输过程中的稳定与安全。可从入口、传输和使用几方面采取安全保护措施,电子文件的制作者,管理者和档案工作者都应积极采用有关技术措施,提高电子文件的可靠性。可采用加密技术、签署技术、消息认证、身份验证、防火墙、防写措施、档案备份、安装杀毒软件等。在软件管理理上,分配专人负责校园网信息收集体工作,及时收集备份转换,避免时间久后,信息的隐藏和丢失。

参考文献:

浅谈企业办公自动化网络安全 篇7

关键词:办公自动化,网络,网络安全,病毒,黑客

0 引言

企业内部办公自动化网络一般是基于Tcril P协议并采用了Inte rne t的通信标准和We b信息流通模式的Intra-ne t, 它具有开放性, 因而使用极其方便。但开放性却带来了系统人侵、病毒人侵等安全性问题。一旦安全问题得不到很好地解决, 就可能出现商业秘密泄漏、设备损坏、数据丢失、系统瘫痪等严重后果, 给正常的企业经营活动造成极大的负面影响。因此企业需要一个更安全的办公自动化网络系统。办公自动化系统的安全包括网络设备、配套设备的安全、数据的安全、通讯的安全、运行环境的安全, 还包括网络内部每台计算机的安全、计算机功能的正常发挥等部分。办公自动化网络安全问题的解决主要应从预警、防护、灾难恢复等三方面人手, 下面就安全预警、数据安全防护、人侵防范、病毒防治以及数据恢复等方面分别探讨。

1 办公自动化网络常见的安全问题

1.1 网络病毒的传播与感染

随着计算机和网络的进步和普及, 计算机病毒也不断出现, 总数已经超过20000种, 并以每月300种的速度增加, 其破环性也不断增加, 而网络病毒破坏性就更强。一旦文件服务器的硬盘被病毒感染, 就可能造成系统损坏、数据丢失, 使网络服务器无法起动, 应用程序和数据无法正确使用, 甚至导致整个网络瘫痪, 造成不可估量的损失。

1.2 黑客网络技术的入侵

目前的办公自动化网络基本上都采用以广播为技术基础的以太网。在同一以太网中, 任何两个节点之间的通信数据包, 不仅可以为这两个节点的网卡所接收, 也同时能够为处在同一以太网上的任何一个节点的网卡所截取。另外, 为了工作方便, 办公自动化网络都备有与外网和国际互联网相互连接的出入口, 因此, 外网及国际互联网中的黑客只要侵入办公自动化网络中的任意节点进行侦听, 就可以捕获发生在这个以太网上的所有数据包, 对其进行解包分析, 从而窃取关键信息;而本网络中的黑客则有可能非常方便的截取任何数据包, 从而造成信息的失窃。

1.3 系统数据的破坏

在办公自动化网络系统中, 有多种因素可能导致数据的破坏。首先是黑客侵入, 黑客基于各种原因侵入网络, 其中恶意侵入对网络的危害可能是多方面的。其中一种危害就是破坏数据。其次是病毒破坏, 病毒可能攻击系统数据区, 包括硬盘主引导扇区、Boot扇区、FAT表、文件目录等;病毒还可能攻击文件数据区和CMOS, 使文件数据被删除、改名、替换、丢失部分程序代码, 甚至直接破坏系统CMOS中的数据。第三是灾难破坏, 由于自然灾害、突然停电、强烈震动、误操作等造成数据破坏。重要数据遭到破坏和丢失, 会造成企业经营困难、人力、物力、财力的巨大浪费。

2 网络安全策略

2.1 网络安全预警

办公自动化网络安全预警系统分为入侵预警和病毒预警两部分。入侵预警系统中, 入侵检测可以分析确定网络中传输的数据包是否经过授权。一旦检测到入侵信息, 将发出警告, 从而减少对网络的威胁。它提供企业安全风险管理报告, 报告集中于重要的风险管理范围, 如实时风险、攻击条件、安全漏洞和攻击分析。病毒预警系统通过对所有进出网络的数据包实施不间断的持续扫描, 保持全天24小时监控所有进出网络的文件, 发现病毒时可立即产生报警信息, 通知管理员, 并可以通过IP地址定位、端口定位追踪病毒来源, 记录规定时间内追踪网络所有病毒的活动。

2.2 数据安全保护

2.2.1 针对入侵的安全保护:

数据库中的数据有纯粹信息数据和功能文件数据两大类, 入侵保护应主要考虑以下几条原则:物理设备和安全防护, 包括服务器、有线、无线通信线路的安全防护。用户对数据的存取应有明确的授权策略, 保证用户只能打开自己权限范围之内的文件;通过审计和留痕技术避免非法者从系统外取得系统数据;客户端的安全主要是要求能配合服务器的安全措施, 提供身份认证、加密、解密、数字签名和信息完整性验证功能, 并通过软件强制实现各客户机口令的定期更换, 以防止口令泄漏可能带来的损失。

2.2.2 针对病毒破坏及灾难破坏的安全保护:

对于病毒和灾难破坏的数据保护来说, 最为有效的保护方式有两大类:物理保护和数据备份。要防止病毒和灾难破坏数据, 首先要在网络核心设备上设置物理保护措施, 包括设置电源冗余模块和交换端口的冗余备份;其次是采用磁盘镜像或磁盘阵列存储数据, 避免由于磁盘物理故障造成数据丢失;另外, 还要使用其他物理媒体对重要的数据进行备份, 包括实时数据备份和定期数据备份, 以便数据丢失后及时有效地恢复。

2.3 入侵防范

要有效地防范非法入侵, 应做到内外网隔离、访问控制、内部网络隔离和分段管理。

2.3.1 内外网隔离:

在内部办公自动化网络和外网之间, 设置物理隔离, 以实现内外网的隔离是保护办公自动化网络安全的最主要、同时也是最有效、最经济的措施之一。第一层隔离防护措施是路由器。路由器滤掉被屏蔽的IP地址和服务。可以首先屏蔽所有的IP地址, 然后有选择的放行一些地址进人办公自动化网络。第二层隔离防护措施是防火墙。无论何种类型防火墙, 都应具有以下五大基本功能:过滤进、出网络的数据;管理进、出网络的访问行为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击的检测和告警。

2.3.2 访问控制:

企业自动化网络应采用访问控制的安全措施, 将整个网络结构分为三部分, 内部网络、隔离区以及外网。每个部分设置不同的访问控制方式。其中:内部网络是不对外开放的区域, 它不对外提供任何服务, 所以外部用户检测不到它的IP地址, 也难以对它进行攻击。隔离区对外提供服务, 系统开放的信息都放在该区, 由于它的开放性, 就使它成为黑客们攻击的对象, 但由于它与内部网是隔离开的, 所以即使受到了攻击也不会危及内部网。

2.3.3 内部网络的隔离及分段管理:

内部网络分段是保证安全的一项重要措施, 同时也是一项基本措施, 其指导思想在于将非法用户与网络资源相互隔离, 从而达到限制用户非法访问的目的。办公自动化网络可以根据部门或业务需要分段.网络分段可采用物理分段或逻辑分段两种方式:物理分段通常是指将网络从物理层和数据链路层上分为若干网段, 各网段相互之间无法进行直接通讯;逻辑分段则是指将整个系统在网络层上进行分段。并能实现子网隔离。在实际应用过程中, 通常采取物理分段与逻辑分段相结合的方法来实现隔离。

2.4 病毒防治

相对于单机病毒的防护来说, 网络病毒的防治具有更大的难度, 网络病毒防治应与网络管理紧密结合。网络防病毒最大的特点在于网络的管理功能, 如果没有管理功能, 很难完成网络防毒的任务。只有管理与防范相结合, 才能保证系统正常运行。计算机病毒的预防在于完善操作系统和应用软件的安全机制。在网络环境下, 病毒传播扩散快, 仅用单机防杀病毒产品已经难以清除网络病毒, 必须有适用于局域网、广域网的全方位防杀病毒产品。为实现计算机病毒的防治, 可在办公自动化网络系统上安装网络病毒防治服务器, 并在内部网络服务器上安装网络病毒防治软件, 在单机上安装单机环境的反病毒软件。

2.5 数据恢复

办公自动化系统数据遭到破坏之后, 其数据恢复程度依赖于数据备份方案。数据备份的目的在于尽可能快地全盘恢复运行计算机系统所需的数据和系统信息。备份不仅在网络系统硬件故障或人为失误时起到保护作用, 也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用, 同时亦是系统灾难恢复的前提之一。

随着企业各部门之间、企业和企业之间、国际间信息交流的日益频繁, 办公自动化网络的安全问题已经提到重要的议事日程上来, 一个技术上可行、设计上合理、投资上平衡的安全策略已经成为成功的办公自动化网络的重要组成部分。

参考文献

[1]吴若松:新的网络威胁无处不在[J].信息安全与通信保密, 2005年12期.

[2]唐朝京张权张森强:有组织的网络攻击行为结果的建模[J].信息与电子工程.2003年2期.

论企业办公自动化中的保密问题 篇8

关键词:办公自动化;保密问题;网络安全

中图分类号:TP317.1 文献标识码:A 文章编号:1673-2596(2016)02-0101-02

企业办公自动化技术的多样化、成熟化,让企业的办公效率不断提升,各项行政事务的处理也变得更加便捷,但是对于因办公自动化而产生的企业信息安全和保密等问题,却并没有引起企业行政管理者的足够重视。尤其是在知识经济时代,很多企业的生产、经营与管理活动都面临着国内外两个市场的竞争压力,企业的很多关键信息一旦泄密,会让企业在市场竞争中处于十分不利的局面,轻则造成一定数量的经济损失,重则削弱企业的核心竞争力。因此,关于企业办公自动化中的保密问题,必须从意识、制度、技术、管理等多个角度进行完善,确保企业办公自动化的安全性。

一、企业办公自动化中的保密问题及其成因

针对企业办公自动化中的保密问题,虽然很多企业都会依托于互联网技术进行网络办公系统的安全防护,但这并不能从根本上消除计算机网络系统的安全隐患,这是因为办公自动化的保密问题,会受到设备、观念、技术、人才、管理制度等多方面因素的影响。

(一)计算机与存储设备管理不到位

在企业的办公自动化系统中,除了常用的计算机本机硬盘存储外,还会经常用到U盘、移动硬盘等存储介质和备份载體。但是,如果对这些存储设备管理不善,则很容易造成企业关键信息的外泄。例如U盘,不仅体积小、携带方便,而且具有信息存储量大等特点,是企业员工最常用的文件备份载体和存储载体,但是由于在企业内部存在大量U盘办公内网外网混用以及公私混用的情况,这就为办公自动化系统中的信息保密工作埋下了隐患。此外,有很多企业没有根据保密需要配备专用的涉密用计算机及附属设备,企业的工作人员通常需要将计算机联网后才能进行信息资料的编辑、打印和传输等工作,这也就大大增加了企业保密信息外泄的可能性。

(二)企业保密意识不强,缺乏保密专业知识

对于企业的有些员工,由于受制于学历水平、专业知识以及企业培训投入等方面的影响,对企业信息的收集、传递、使用、存储和管理等环节并没有树立应有的保密意识,存在很多侥幸心理和使用不规范的情况,在企业内部对保密信息的控制与管理力度不够,很难保证办公自动化系统上涉密信息的安全性。此外,有些员工对企业自动化保密工作的认识不够充分,如认为只要安装了杀毒软件和防火墙,或者使用了文件加密技术,企业的信息传递和存储就万无一失了,这显然都是不合理的,会给企业重要信息的泄密埋下安全隐患。

(三)办公自动化系统的网络架构存在安全隐患

通过调查发现,很多企业在构建办公自动化系统的网络架构时,并没有将关键部门的办公网络同互联网进行隔离,很多办公用的计算机既需要进行网上办公,有需要同互联网相连接,即便是采取了一定的网络防护措施和加密技术,但是仍然无法完全规避网络病毒、黑客等非法攻击,从而增加了企业办公自动化系统的安全隐患。

(四)办公自动化系统的软件技术相对落后

企业办公自动化系统的软件技术落后也是造成企业关键信息泄密的一个重要原因。一方面,有的企业办公自动化系统选用的操作系统和数据库管理系统没有同企业的工作性质相适应,安全控制能力相对薄弱,具体表现在:没有对企业信息的安全密集和使用人员的权限进行分级;企业数据库的访问没有设置高级别的密令;程序编译没有进行严格保密,他人可以避开程序轻松进入数据库等。另一方面,企业没有及时对杀毒软件、办公软件进行更新,没有及时对系统漏洞进行修补,从而为外界入侵提供了可能,对企业的关键信息造成了威胁。

(五)企业办公自动化的制度缺陷

企业办公自动化中保密问题的解决,不仅需要管理者拥有相应的保密意识,还需要建立完善的管理制度。这是因为在办公自动化环境下,企业关键信息的处理和文件的存储方式等都已经发生了很大的改变,传统以纸质文件为主的管理模式已经严重滞后,尤其是电子文档的大量出现,通常以电讯和磁介质为载体,从信息的搜集,到文件的建立、传递和存储,各个环节都对保密工作提出了新的挑战和要求,企业唯有建立起健全、完善的保密管理制度,才能有效约束各类人员的行为,增强信息传递和文件管理的规范性。例如,企业废弃的打印纸和用过的磁盘上,都有可能留有企业的秘密信息,如果随意丢弃都有可能被他人所利用,造成企业关键信息的泄密,这些行为都需要企业从制度的建设和完善上进行规避。

二、企业办公自动化中保密问题的加强策略

(一)加强保密教育,提高企业员工的综合素质

在办公自动化环境下,企业关键信息的泄漏,大多都与“人”有关,要么企业管理者的安全保密意识薄弱,要么工作人员保密措施不到为,所以要想解决办公自动化条件下的保密安全问题,必须首先从思想上提高企业全体职工的安全保密意识和素质。对此,企业要定期不定期的开展与安全保密相关的培训活动,通过系统的宣传教育、培训、专题讲座等活动,让企业全体员工都能够充分认识到企业保密工作的重要性,增强每个人在保密工作中的责任意识和主动意识,熟练掌握多样化的保密技术和管理措施,促进员工队伍在整体上综合素质的提升,从而更好的适应企业安全管理工作的现实需要。此外,在安全保密教育的基础上,企业要重视计算机管理和操作人员的选拔与培训工作,一定要选择那些德才兼备、责任意识和专业素质过硬的人员,积极开展相关的保密安全教育,让他们能够充分认识到办公自动化条件下安全保密工作的各项挑战和具体要求,增强办公自动化条件下安全保密工作的规范性、科学性。

(二)防范病毒的侵入和黑客的攻击

在办公自动化条件下,由于很多计算机都是在联网状态下运行的,所以容易遭到网络病毒的侵入以及网络黑客对企业信息的窃取、篡改和破坏等,这就需要企业在日常工作中要对网络病毒的防治工作。计算机病毒和网络黑客的防治应依赖于有效的应用软件和完善的操作系统安全机制。在网络环境下,病毒的传播速度较快,若单纯地依靠单一防杀病毒产品是难以达到清除病毒的最佳效果,所以应选用能够在广域网和局域网均适用的防杀病毒产品。防范病毒的具体方法包括:使用正版杀毒软件,启动相应的网络监控功能,要对计算机上的杀毒软件定期进行更新,及时更新病毒信息库;对于移动存储介质的使用,一定要在进行严格杀毒后才能连接电脑使用;对于来路不明的电子邮件,要在查明来历后进行查收;对于企业关键性的数据和电子文件,要定期进行备份,并进行重点监控,防治被他人窃取或篡改。

(三)完善企业的安全保密管理制度

为了有效堵塞可能导致企业关键信息泄密的各种漏洞,企业需要建立健全、完善的保密管理制度。一方面,企业要建立严格的机房管理制度,禁止无关人员随便进出机房。另一方面,要对企业数据和电子文件等关键信息的使用规定使用权限,具体可以根据计算机中心数据的重要性划分保密级别,然后分别采取相应的安全管理措施,企业的关键信息不能在公开联网的计算机上进行处理,对于使用者也要进行具体界定,合理划分相应的职责和权利。再者,在开发企业的办公自动化管理系统时,系统分析员、程序员、操作员应职责分离,降低日后程序破解和信息外泄的可能性。此外,对于秘密信息存储媒体的使用也要制定严格的管理制度,有效规范各类文件的复制、打印、借阅、存储和销毁等工作,保密文件和普通文件一定要进行分类管理。

(四)设置访问控制权限

实践证明,设置访问控制是办公自动化环境下保障网络安全的重要举措,主要包括操作权限控制和人员访问控制两方面的内容。一方面,要对计算机网络维护人员、管理人员和用户人员进行访问控制,企业的网络管理人员可以通过建立用户账户、提供访问口令等方式设置方位控制,当无关人员多次输入错误口令时,办公自动化系统应当及时发出警告信息。另一方面,在用户与用户之间,也应当设置不同的访问权限、修改权限、使用权限等,通过对访问控制权限的有效划分,可以对企业保密责任和权限进行明确划分,做到权责统一。

(五)加大安全保密技术的应用

随着网络技术的发展,企业办公自动化保密技术的发展也是日新月异,这无疑给企业提供了更多的选择,企业可以根据自身的保密需要进行灵活选择。首先,企业要尽量选择低辐射计算机,防止电磁干扰和电磁泄漏,同时要对新购入的计算机进行专业检查,防止有人提前做手脚。其次,企业要尽可能选择高级别的数据库管理系统、操作系统、杀毒软件和防火墙技术等要根据保密需要建立相应的报警、锁机、引爆程序、清除数据等防范措施。再次,对于企业关键部门的办公自动化系统,可以设计独立运行的安全监测程序,检测用户的活动,记录秘密文件的使用者、使用日期、使用方式、使用结果等。

三、结语

总之,在企业的办公自动化系统中,导致企业信息外泄的原因是多方面的,所以加强计算机保密的技术措施也是多种多样的,企业一方面要从上到下树立起应有的办公自动化安全保密意识,完善企业的办公自动化网络系统和保密管理制度,另一方面要积极引进和学习新的计算机保密技术,提高企业办公自动化系统的安全防护级别,这样才能对企业的核心信息进行有效的保护,保证企业办公自动化系统的安全性和高效性。

参考文献:

〔1〕张兰.办公自动化系统存在的安全问题与防范措施[J].办公自动化,2011,(08).

〔2〕张婧.计算机技术在办公自动化中的应用研究[J].科技风,2015,(05).

〔3〕魏宏玲.办公自动化中的计算机技术应用[J].赤峰学院学报(自然科学版),2013,(22).

〔4〕柴宝芹.计算机技术在办公自动化中的应用[J].东方企业文化,2012,(20).

〔5〕于皙.办公自动化是提高病案统计管理水平的体现[J].辦公室业务,2014,(13).

〔6〕刘向辉.计算机信息处理技术在办公自动化中的应用探究[J].软件,2013,(03).

上一篇:捕蝇草作文300字下一篇:让Nginx关闭版本显示信息