办公信息化网络安全

2024-09-24

办公信息化网络安全(精选12篇)

办公信息化网络安全 篇1

1 办公网络信息安全形势分析

办公网络信息技术的应用极大的加快了办公系统内部的信息交流, 减少了信息的重复和不一致, 极大的提高了单位良好、高效、低成本的运行效率, 基本实现无纸化办公。但是在现代信息经济全球化和信息全球化的时代, 在重大的国家战略利用和集团经济利用驱使下, 网络安全形势与挑战日益严峻复杂。

1.1 传统互联网威胁向机关单位靠拢

随着国际形势的紧张和地域经济利益的驱使, 互联网信息安全快速扩散到政府机关单位的各个环节, 客观上导致机关单位原有相对封闭的使用环境被渐渐打破。特别是美国的“棱镜门”事件之后, 让各国对于政府机关单位的信息安全有了重新的认识。因为, 机关单位的信息都是涉及到国家各个重点行业、领域的。信息的安全程度与价值, 是直接关系到国家各个行业健康发展与国家自身的国防安全。随之而来的, 互联网上针对机关单位办公系统的病毒、木马日益猖獗。2010 年以来, 针对国家政府及重点行业、领域的病毒攻击事件就层出不穷, 伊朗核设施的震网事件, 针对能源企业的Shamoon攻击等事件, 都表明今后, 信息安全威胁将更大面积地向政府机关单位系统扩散, 办公系统将面临前所未有的安全挑战。

1.2 信息安全威胁日益隐蔽化

随近年来新技术新应用, 使得办公系统信息安全威胁将更加突出而且隐蔽化。云计算、移动互联网、大数据等领域的新技术新应用带来了新的信息安全问题, 2014 年乌云安全峰会上黑客指出, 360 安全路由、百度小度路由、小米路由等智能路由器均存在安全漏洞。2015 年的Geekpwn大会上, 黑客演示了破解办公智能系统的过程, 而我国正在大力推广智能办公系统[1]。但与之形成鲜明对比的是, 使用者对于网络安全的意识十分淡薄。调查发现, 我国只有44% 的人知道一些智能设备可能泄露个人隐私。由此可以看出, 在网络信息安全日益  隐蔽化的背景下, 办公系统的安全问题将迎来更大挑战。

2 办公网络信息系统存在的安全问题

2.1 计算机系统感染情况严重

我国办公电脑系统除了一些极其重要、保密的部门采用自己开发的专用系统, 之外的绝大部分都采用的是免费XP电脑系统。在这些电脑系统之中, 很多都是使用者在网上自行下载安装, 使用的都是盗版。并且没有定期对系统进行杀毒、维护、升级, 使得很多电脑遭受病毒感染和破坏的情况相当严重。据国家计算机病毒应急处理中心的日常监测结果来看, 计算机病毒呈现异常活跃的态势。从2014 年调查结果来看, 我国约75% 的计算机用户曾感染病毒, 其中感染3 次以上的用户高达60%, 被病毒全部破坏的数据占16%, 破坏部分数据占63%[2]。

2.2 计算机保密管理不到位

有的部门在执行计算机保密管理制度时不坚决, 工作人员认为自己办公的电脑是属于自我专属的, 对其使用非常的随意, 普遍存在一机两用的现象。有的笔记本电脑硬盘上保存有涉密信息, 但是使用者还将其带回家中办公, 与家用的互联网进行连接, 有的甚至还将公用的电脑给自己子女上网使用。在办公室里, 有的使用者在本单位没有任何防范措施的情况下, 将办公用的计算机通过拨号或专线与因特网连接。

2.3 缺乏网络信息安全知识

有的单位的涉密计算机, 虽然安装了隔离卡。但是一些使用者不严格执行保密规定, 在外网上进行涉密信息的处理和传输。特别是在外网上下载资料, 通过QQ等聊天软件直接进行涉密资料的网上传输、接收、处理。有的还随时使用U盘、移动硬盘等储存工具, 将保存有涉密资料的硬盘直接接入外网上的USB接口, 将储存硬盘在涉密网和互联网之间交替使用。有的工作人员还私自安装上网设施和设置上网功能, 随意浏览和打开不明网站、链接, 下载不明文件存储于电脑。

3 办公网络信息安全防护策略

3.1 进行网络信息安全普及型教育

首先机关单位要对自己系统的办公人员进行网络信息安全重要性教育, 让每一位干部职工树立起良好的网络信息安全意识。要让每一位干部职工充分认识到, 在信息安全化形势的大背景下, 网络信息安全, 直接关系到单位的工作运转, 甚至是国家的信息安全。其次建立健全网络信息安全的基本教育制度。用制度的形式, 将网络信息安全教育纳入本单位的日常行政运行体系之中, 用制度保证每一名工作人员都必须接受网络信息安全专门知识教育。最后对工作人员进行分级教育。对本单位网络信息管理部门的技术人员, 要进行专业的知识和计算机网络安全新技能培训。必要的时候, 可以聘请高校的专业老师或专家、教授, 对网络维护人员进行针对性的指导和培训, 提高其日常网络监管维护能力。

3.2 建立独立的防护局域网服务器

现在很多单位, 为了加强办公系统的信息安全性, 都建立了独立线路的内部局域网和因特网, 很多电脑都安装了隔离卡。这样做在一定程度上保障了办公系统信息的安全, 使得信息数据在局域网内以最快的速度传播。但是并没有为局域网服务器设置单独的安全措施, 使得病毒也就拥有了同样的传播路径和范围。虽然每台电脑安装了隔离卡、防火墙, 隔离了电脑受到外网的攻击。但是内部防护措施正是办公信息系统安全的薄弱环节所在。一旦局域网服务器遭到病毒的侵袭后, 将导致整个办公系统的崩溃。

3.3 建立数据备份制度, 加强日常维护

为了提高单位办公信息系统的安全性, 系统要定期对应用部门进行文件数据备份, 建立数据备份常态化机制, 并实现对办公网络信息系统的定期升级。将备份的资料存放在另外一台电脑或服务器中, 同时也可以对备份程序设置加密功能, 为磁盘多设置一道密码保障。无论是网络维护人员还是使用者, 都要加强电脑的日常维护, 通过实时为系统打补丁、升级及更新的方式增强系统的防病毒侵袭能力。

3.4 构建网络信息管理新模式

单位的网络管理中心应开发一些管理软件, 使之具域内网, 维护办公网络信息安全。同时按照“预防前置、及时发现、快速应变、确保恢复”的要求, 组建办公网络信息安全应急小组, 对办公的信息源、信息传输、信息处理和信息运用等各个环节, 进行层层监测, 层层防护, 发现问题, 及时处理。对于重要信息资料, 运用先进设备, 确保及时恢复, 维护单位信息资源。

摘要:随着计算机应用和网络信息技术的普及, 我们日常工作和生活无时无刻不享受着其带来的便利。但是, 网络信息泄密及计算机本身安全也受到了前所未有的威胁和挑战。信息传递安全隐患严重, 网络信息盗用猖獗, 计算机病毒肆虐, 黑客更是防不胜防。本文在分析当前信息安全形势的基础之上, 对目前办公网络系统存在的问题进行了总结, 探讨解决这些安全问题的方式, 并提出基于办公信息安全的策略。

关键词:办公网络,信息安全,管护,策略

参考文献

[1]李淑芳, 双娜, 等.网络安全浅析[J].科技广场, 2006 (2) :38-40.

[2]林志臣.计算机网络安全及防范技术[J].科技咨询导报, 2007 (11) :13.

办公信息化网络安全 篇2

第一章 总则

一、目的

1、为了更有效地管理和使用公司的电脑、传真机等办公设备,使现代办公设备在本公司管理中充分发挥作用,提高办公设备的使用效率和使用寿命,确保办公设备安全、可靠、稳定的运行。

2、通过加强公司电脑系统、办公网络、服务器系统的管理,保证网络系统安全运行,保证公司机密文件的信息安全,保障服务器、数据库的安全运行。

二、范围

1、电脑等办公设备,包括电脑及附属设备、网络设施、电话机、传真机、复印机、打印机、投影仪等专用于公司办公、开会及培训所用的资讯设备。

2、计算机网络系统由计算机软硬件及客户经理的的网络系统配置组成。软件包括:服务器操作系统、数据及应用软件、有关专业的网络应用软件等。客户机的网络系统配置包括客户机在网络上的名字,IP地址分配,用户登录名称、用户密码等。平台软件包括充值用软件(联通、电信、移动、卡密挂机;联通小面值挂机、平台批量充值软件、联通专线挂机)、通用办公软件等;专业软件是指指财务工作中使用的财务软件。

第二章 办公设备日常管理

一、打印复印一体机使用管理规定 

1、打印复印一体作为公司内部办公设备,不得对外开放,更不允许复印与工作无关的资料、文件。

2、打印复印一体的使用和保养,公司将指定专人进行管理。

3、打印复印一体故障报修或其相关耗材的更换,由指定管理员负责上报网络管理员;若因管理员管理不当出现故障、报修不及时将承担相应的责任。

4、全体员工应遵守规定,厉行节约,对违反规定的不合理要求,管理人员有权拒绝。

二、电脑管理规定 

1、电脑由公司统一配置并定位,除网络管理员外,任何部门和个人不允许私自挪用调换、外借和移动电脑。

2、电脑出现重大故障,须填写《电脑维修单》,并交网络管理员进行维修。须外出维修,须报分管领导审批。须采购配件,按采购管理流程执行。

3、网络管理员对《电脑维修单》存档,便于查询各电脑使用情况。

4、网络管理员建立公司电脑档案,对电脑的相关软硬件设备的配置、使用及维护等进行统计和登记。

5、电脑软件的安装与删除应在网络管理员的许可下进行,任何部门和个人不允许擅自增添或删除电脑硬盘内的数据程序;

6、注意防止电脑病毒感染,定期用病毒杀毒软件进行检测,一旦发现病毒要马上进行清理,若不能达到清理效果,应及时向网络管理员报告。网络管理员应在每周及时进行杀毒软件的升级, 每月打好系统补丁;

7、不允许随意使用外来U盘,确需使用的,应先进行病毒监测;

8、为文件资料安全起见,勿将重要文件保存在系统活动分区内如:C盘、我的文档、桌面等;请将本人的重要文件存放在硬盘其它非活动分区(如:D、E、F)。并定期清理本人相关文件目录,及时把一些过期的、无用的文件删除以免占用硬盘空间。

9、凡涉秘信息的存贮和电脑操作系统中的有关密码均应采取相应的保密措施,任何人员不得窃取和泄露有关密码、涉秘信息等。

10、下班或者外出不回公司者,必须关掉电脑主机和显示器。

11、若出现人事变动(调岗、离职等),办公设备交接按照行政综合部统一调配执行。

三、办公电话管理规定

1、办公室电话是为方便工作,处理公务之用,私事一律不得使用。

2、凡使用办公电话者,必须爱护通讯设备,不准随意拆卸通讯设备,因拆卸造成损坏或线路故障,酌情赔偿。

四、扫描仪、U盘、数码相机、投影仪等管理规定

1、扫描仪由公司指定人员进行管理,不得扫描与工作无关的文件、资料。

2、投影仪由公司网络管理员负责管理。

3、数码相机由公司综合管理部统一管理。

4、U盘、移动硬盘、笔记本电脑由领用者保管,应爱惜公司财物,如果丢

失或者损毁,自行承担责任。

五、照明灯具开关规定

白天室内能见度达到正常办公需要时,请关闭照明灯具。每日下班时,由每

日卫生值班人员将室内照明灯关闭。未按规定关闭照明灯的,每次罚款10 元。

六、空调开关规定

1、夏季室温高于26℃,冬季室温低于10℃时,方可开启空调。空调设定 温度,夏季不得低于26℃,冬季不得高于20℃。

2、空调使用、开启、关闭由每日卫生值班人员负责。每日下班前15分钟关 闭空调。

3、未按规定使用空调者,每次罚款10元;未按规定关闭空调者,每次罚款 20元。

七、电源管理规定

1、公司电源插座、电源线禁止移动,如需移动,由网络管理员进行排线移动。

2、员工电动车充电有专用充电插座,禁止私拉公司电线充电动车,手机充电使 用USB接口连接电脑充电,禁止使用插座充电。

第三章 网络安全管理

一、网络系统维护

1、网络管理员每周定时对网络服务器进行巡视,并对公司局域网内部服务器进行检查。

2、定时对服务器数据进行备份。

3、维护服务器,监控外来访问和对外访问情况,如有安全问题,及时处理。

4、制定服务器的防病毒措施,及时下载最新的防病毒软件,防止服务器受病毒的侵害。

二、用户帐号申请/注销

1、新员工需使用电脑向部门主管提出申请经批准由网络管理员负责分配电脑、和登入企业QQ的用户名及密码,部门主管分配后台通用用户名及密码,转正员工的后台的用户名及密码由网络管理员负责分配。如需使用财务软件需向财务主管申请,由网络管理员负责软件客户端的安装调试。

2、员工离职应将本人所使用的电脑名、IP地址、用户名、登录密码、平台软件信息以书面形式记录,经网络管理员将该记录登记备案。网络管理员对离职人员电脑中的公司资料信息备份,方可对该离职人员保存在公司服务器中所有的资料删除。

三、数据备份管理

服务器数据备份,应对数据库进行自动实时备份,并每周应至少做一次手工备份,并在备份服务器中进行逻辑备份的验证工作,经过验证的逻辑备份存放在不同的物理设备中。个人电脑的备份统一由各部门自行负责,可申请移动硬盘、U盘等储存介质进行安全备份。

四、公司信息安全管理

1、公司机密文件外发第三方时,需经由部门主管审批通过后,方可外发,并登记备案备查;

2、员工外带笔记本电脑时,须报请主管同意,并登记备案,以便保护笔记本中数据的安全。

3、机密文件打印时须登记备案;

4、控制USB存储拷贝,工作需要拷贝时通知网络管理员进行备案。

五、违规操作赔偿标准

1、违规操作者:没有造成经济损失的,当事人和责任人赔偿工作时间误工费50-100元。

2、违规操作者:造成经济损失的,追溯当事人和责任人相应经济赔偿。

第四章 附则

试论网络化办公的信息安全防范 篇3

关键词 信息 网络安全 系统

中图分类号:TP393 文献标识码:A

近年来,随着经济水平的不断提高,信息技术的不断发展,一些单位、企业将办公业务的处理、流转和管理等过程都采用了电子化、信息化,大大提高了办事效率。然而,正由于网络技术的广泛普及和各类信息系统的广泛应用使得网络化办公中必然存在众多潜在的安全隐患。也即在连结信息能力、流通能力迅速提高的同时,基于网络连接的安全问题将日益突出。因此,在网络开放的信息时代为了保护数据的安全,让网络办公系统免受黑客的威胁,就需要考虑网络化办公中的安全问题并预以解决。

1网络连接上的安全

目前,企业网络办公系统多数采用的是客户机/服务器工作模式,远程用户、公司分支机构、商业伙伴及供应商基本上是通过客户端软件使用调制解调器拨号或网卡连接到服务器,以获取信息资源,通过网络在对身份的认证和信息的传输过程中如不采取有效措施就容易被读取或窃听,入侵者将能以合法的身份进行非法操作,这样就会存在严重的安全隐患。

同时,企业为了完成各分支机构间的数据、话音的传送,需要建立企业专用网络。早期由于网络技术及网络规模的限制,只能租用专线、自购设备、投入大量资金及人员构建自己实实在在的专用网络(PN,Private Network)。随着数据通信技术的发展,特别是ATM、Frame Relay(简称FR)技术的出现,企业用户可以通过租用面向连接的逻辑通道PVC组建与专线网络性质一样的网络,但是由于在物理层带宽及介质的非独享性,所以叫虚拟专用网络(VPN,Virtual Private Network)。特别是Internet的兴起,为企业用户提供了更加广泛的网络基础和灵活的网络应用。

VPN(Virtual Private Network,虚拟专用网络)是一种通过综合利用网络技术、访问控制技术和加密技术,并通过一定的用户管理机制,在公共网络中建立起安全的“专用”网络 。它替代了传统的拨号访问,通过一个公用网络(Internet、帧中继、ATM)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道,利用公网资源作为企业专网的延续,节省了租用专线的费用。

VPN是对企业内部网的扩展,通过它可以帮助远程用户、公司分支机构、商业伙伴及供应商同公司的内部网建立可信的安全连接,并保证数据的安全传输。VPN可用于不断增长的移动用户的全球因特网接入,以实现安全连接;可用于实现企业网站之间安全通信的虚拟专用线路,用于经济有效地连接到商业伙伴和用户的安全外联网虚拟专用网。VPN也可作为电信专线(DDN、FR)备份线路,当专线出现故障时可迅速切换到VPN链路进行数据传输,确保数据无间断性地传输。

进行远程访问时,远程用户可以通过VPN技术拨号到当地的ISP,然后通过共享路由网络,连接到总公司的防火墙或是交换机上,在实现访问信息资源的同时可节省长途拨号的费用。当一个数据传输通道的两个端点被认为是可信的时候,安全性主要在于加强两个虚拟专用网服务器之间的加密和认证手段上,而VPN通过对自己承载的隧道和数据包实施特定的安全协议,主机之间可通过这些协议协商用于保证数据保密性、数据完整性、数据收发双方的認证性等安全性所需的加密技术和数据签字技术。

2Web服务器的安全

Intranet是目前最为流行的网络技术。利用Intranet,各个企业,无论大中小,都可以很方便地建立起自己的内部网络信息系统。Intranet通过浏览器来查看信息,用户的请求送到Web服务器,由Web服务器对用户的请求进行操作,直接提交静态页面;或通过CGI进行交互式复杂处理,再由Web服务器负责将处理结果转化为HTML格式,反馈给用户。因此,Web服务器的安全是不容忽视的。而安全套接字层SSL(Securesocketlayer)的使用为其提供了较好的安全性。

SSL是用于服务器之上的一个加密系统,是利用传输控制协议(TCP)来提供可靠的端到端的安全服务,它可以确保在客户机与服务器之间传输的数据是安全与隐密的。SSL协议分为两层,底层是建立在可靠的TCP上的SSL记录层,用来封装高层的协议,上层通过握手协议、警示协议、更改密码协议,用于对SSL交换过程的管理,从而实现超文体传输协议的传输。目前大部分的Web服务器和浏览器都支持SSL的资料加密传输协议。要使服务器和客户机使用SSL进行安全的通信,服务器必须有两样东西:密钥对(Key pair)和证书(Certificate)。SSL使用安全握手来初始化客户机与服务器之间的安全连接。在握手期间,客户机和服务器对它们将要为此会话使用的密钥及加密方法达成一致。客户机使用服务器证书验证服务器。握手之后,SSL被用来加密和解密HTTPS(组合SSL和HTTP的一个独特协议)请求和服务器响应中的所有信息。

3数据库的安全

在办公自动化中, 数据库在描述、存储、组织和共享数据中发挥了巨大的作用,它的安全直接关系到系统的有效性、数据和交易的完整性、保密性。但并不是访问并锁定了关键的网络服务和操作系统的漏洞,服务器上的所有应用程序就得到了安全保障。现代数据库系统具有多种特征和性能配置方式,在使用时可能会误用,或危及数据的保密性、有效性和完整性。所有现代关系型数据库系统都是“可从端口寻址的”,这意味着任何人只要有合适的查询工具,就都可与数据库直接相连,并能躲开操作系统的安全机制。例如:可以用TCP/IP协议从1521和1526端口访问Oracle 7.3和8数据库。多数数据库系统还有众所周知的默认帐号和密码,可支持对数据库资源的各级访问。从这两个简单的数据相结合,很多重要的数据库系统很可能受到威协。因此,要保证数据库的完整性,首先应做好备份,同时要有严格的用户身份鉴别,对使用数据库的时间、地点加以限制,另外还需要使用数据库管理系统提供的审计功能,用以跟踪和记录用户对数据库和数据库对象的操作,全方面保障数据库系统的安全。

nlc202309021748

4网络安全防范

现阶段为了保证网络信息的安全,企业办公的正常运行,我们将采用以下几种方式来对网络安全进行防范:

(1)配置防病毒软件

在网络环境下,病毒传播扩散快,仅用单机防病毒产品已经很难彻底清除网络病毒,必须有适合于局域网的全方位防病毒产品。如果与互联网相连,就需要网关的防病毒软件,加强上网计算机的安全。如果在网络内部使用电子邮件进行信息交换,还需要一套基于邮件服务器平台的邮件防病毒软件,识别出隐藏在电子邮件和附件中的病毒。所以最好使用全方位的防病毒产品,针对网络中所有可能的病毒攻击点设置对应的防病毒软件,通过全方位、多层次的防病毒系统的配置,通过定期或不定期的自动升级,使网絡免受病毒的侵袭。

(2)利用防火墙

利用防火墙可以将不允许的用户与数据拒之门外,最大限度地阻止网络中的黑客来访问自己的网络,防止他们随意更改、移动甚至删除网络上的重要信息。防火墙是一种行之有效且应用广泛的网络安全机制,防止Internet上的不安全因素蔓延到局域网内部,所以,防火墙是网络安全的重要一环。虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。

(3)Web、Email的安全监测系统

在网络的WWW服务器、Email服务器等中使用网络安全监测系统,实时跟踪、监视网络,截获Internet网上传输的内容,并将其还原成完整的WWW、Email、FTP、Telnet应用的内容,建立保存相应记录的数据库。及时发现在网络上传输的非法内容,及时向上级安全网管中心报告,采取措施。

(4)漏洞扫描系统

解决网络层安全问题,首先要清楚网络中存在哪些安全隐患、脆弱点。面对大型网络的复杂性和不断变化的情况,仅仅依靠网络管理员的技术和经验寻找安全漏洞、做出风险评估,显然是不现实的。解决的方案是,寻找一种能查找网络安全漏洞、评估并提出修改建议的网络安全扫描工具,利用优化系统配置和打补丁等各种方式最大可能地弥补最新的安全漏洞和消除安全隐患。在要求安全程度不高的情况下,可以利用各种黑客工具,对网络模拟攻击从而暴露出网络的漏洞。

(5)利用网络监听维护子网系统安全

对于网络外部的入侵可以通过安装防火墙来解决,但是对于网络内部的侵袭则无能为力。在这种情况下,我们可以采用对各个子网做一个具有一定功能的审计文件,为管理人员分析自己的网络运作状态提供依据。设计一个子网专用的监听程序。该软件的主要功能为长期监听子网络内计算机间相互联系的情况,为系统中各个服务器的审计文件提供备份。

总之,网络办公中的信息安全是一个系统的工程,不能仅仅依靠防毒软件或者防火墙等单个的系统,必须将各种安全技术结合在一起,才能生成一个高效、通用、安全的网络系统。但由于系统中的安全隐患、黑客的攻击手段和技术在不断提高,因此我们对安全的概念要不断的扩展,安全的技术也应不断更新,这就有大量的工作需要我们去研究、开发和探索,以此才能保证我国信息网络的安全,推动我国国民经济的高速发展。

参考文献

[1] 杨波.网络安全理论与应用.北京电子工业出版社,2002.

[2] 蔡立军.计算机网络安全技术.中国水利水电出版社,2005.

[3] 邓文渊,陈惠贞,陈俊荣.ASP与网络数据库技术.中国铁道出版社,2007.

[4] 马宜兴.网络安全与病毒防范.上海交通大学出版社,2007.

办公信息化系统安全性探究 篇4

办公应用系统软件(Office Application System Software)作为信息化建设的第一步,电子政务应用的基础,即是人们常说的无纸化办公,办公自动化(Office Automation),协同管理其它软件,帮助解决流程管理和信息共享的林林总总问题,备受青睐。办公信息化系统经过多年的发展,其内涵在不断延伸,功能也由原先的行政办公信息服务,逐步扩大延伸到组织内部的各项管理活动环节。但无论OA系统的技术与理念如何发展,安全性问题始终是OA系统开发人员面临的巨大挑战。

二、办公信息化系统的安全性

随着市场环境的快速变化,OA系统也承担着更多的任务,用户在关注协同工作、资源的有效整合外,也更加关注系统的安全性。如何让OA系统在日益复杂的网络环境下,消除绝大多数的安全隐患,持续稳定地工作,成为用户和开发人员日益关注的重要问题。随着用户业务需求的发展,其对OA系统的需求也在不断发生变化,安全领域也是如此。用户的发展使得产品需要不断进行更新和升级,特别是随着管理规模的扩大导致原有的系统难以在安全性上满足新的需求,这时就需要对原有OA系统进行安全功能的扩展和升级的二次开发。这种开发对于不同的产品而言,操作技术不同,需要的开发周期、资金、风险都存在较大的差异。因此说安全性的考虑应当是在概要设计及具体设计时就要加以明确的重要部分,而不是在测试阶段后重新补救。[1]

OA应用系统软件多数是Microsoft Access和Microsoft SQL Server组合开发的Client/Server(客户机/服务器)关系数据库结构的数据库应用系统软件。C/S(客户机/服务器)关系数据库结构将信息处理健分布在前端部件客户机(Client)和后端部件服务器(Server)上,通过将工作负载分布在前端和后端模块中,客户机/服务器计算使系统在具有高性能地结构化操纵数据的同时具有很大的灵活性。SQL Server作为后端处理机提供高性能、管理控制及高度安全性的保障,而Access则是一个对用户友好的前端界面。结构数据库应用系统的安全涉及了数据和数据库结构的保护。比如说在一个不安全的数据库中用户可以轻而易举地删除对数据库操作中至关重要的二维表中的数据。而数据库的开发人员不想数据库被其他用户分析和操作。数据库的设计人员更不想数据库中的敏感数据被每个成员都能看到。这些安全必要性体现在三方面:防止数据由于用户的疏忽而破坏;阻止有人查看、修改或复制数据库的设计;允许不同用户的选择数据访问。而数据库技术则分为两方面来保证数据安全性:功能安全性和选择数据安全性。选择数据安全性又分为列级安全性和行级安全性。一般情况的数据库安全性是在不同级别上实现选择功能性的限制,而Access/SQL Server的组合开发的C/S结构的数据库应用系统从开发阶段就进一步增加了安全操作的复杂性。Microsoft Access既支持共享安全性又支持用户级安全性。而Microsoft SQL Server实现的是用户级安全性。两者有机组合,在使用SQL Server登录/密码的服务器级进行数据安全性的保护,必要时用Access安全性技术隐藏SQL Server登录ID和密码。把SQL Server和Access两者的优势结合起来有效积极地预防种种数据安全的威胁。

Microsoft Access是一个个人关系数据库管理系统软件,结合了各种数据库管理系统软件的强大功能和直通的用户控制,被设计工作在每个客户机工作站上。[2]和很多其他桌面型DBMS(数据库管理系统软件)仅仅实现了共享级安全性不同,Access既支持共享安全性又支持用户级安全性。

在共享级安全性系统中,与数据库对象相关的每个动作都直接被密码保护。任何知道密码的人都可以对该对象执行该动作。例如在有些数据库系统中,读表有一个密码,写表用另一个密码。Access也可以用密码保护数据库,只要有数据库的密码,就可以进入数据库做任何事情。在Access的Database窗口菜单中选择Tools-Security-Set Database Password来实现数据库的密码保护,从而简单实现共享级的安全性保护。在用户级安全系统中,每项行动与用户名直接相关,而每个用户的账户用密码保护,每项行动与密码直接相关。例如从表中读数据的许可权分配给单独的用户或用户组,没有办法给表中读数据的动作强加密码。而用户的标识由启动Microsoft Access时和密码一同输入的登录决定。管理员根据具体的用户或用户组对具体的对象分配具体的许可权,如Read Data(读数据)或Modify Design(修改设计)。对于相同的对象,不同的用户有不同的权限。为此Microsoft Access给管理用户/用户组分配权限提供了方便的图形用户界面(GUI)。除了能为数据库设置密码之外,还可以通过Access GUI完成三种安全性功能:为用户和用户组分配权限;管理用户和用户组账户;运行用户级的Security Wizard(安全向导)。同样可以用Visual Basic编程来完成在Access GUI中完成的性功能。

Microsoft SQL Server是一个多用户、高性能,运行在Windows NT下的关系数据库管理系统软件,被设计为集中运行在服务器计算机上。通过使用基于事务的SQL高级数据库语言,SQL Server能够执行标准的数据库管理系统软件的操作,比如:数据安全、数据操作、完整性检查及备份/恢复。SQL Server还被特别设计为客户机/服务器中的服务器部件,支持大规模数据控制;可以并行处理多个从客户机软件发出的数据访问请求,并且返回各自需要的数据;也支持选择数据锁定,可以使多个用户同时工作在同一数据集的不同部分上。与Access安全性相比,SQL Server安全性相对直接一些,SQL Server实现的是用户级安全性。每个用户以自己的登录ID和密码登录SQL Server都要接受SQL Server的检查。SQL Server检查该用户属于哪一组,之后再把对象上的权限分配给用户和组。集成的安全性更加独立、健壮,防护更强,更易管理。

作为SQL Server数据库的用户,仅有登录ID是不够的。必须在建立数据库时为用户的登录ID分配一个数据库用户名。用户名可以为每个登录ID唯一创建一个,也可以映射到多个登录ID,也就是说,对于一个SQL Server数据库,多个用户可能共享使用相同的用户名。用户必须属于至少一个,至多两个组。指定组的用户可以被授予公共权限,而创建数据库的用户变成数据库的所有者(Database Owner———DBO),将拥有该数据库的完全特权。在SQL Server数据库中的DBO(数据库所有者)中可以控制用户访问数据库;在数据库中授予或清除权限;创建和删除组;管理组成员。而数据库对象所有者可以创建数据库对象包括表、索引、视图、缺省值、触发器、规则和过程,也有赋予其他用户创建具有该类型对象的许可权,同样还有授予其他用户访问该对象权限的许可权。

Access安全性和SQL Server安全性具有各自的优点和弱点。作为C/S(客户机/服务器)结构的不同部分,混合数据库管理技术的安全性问题即涉及了Access前端MDB文件的保护,又涉及了对保存在SQL Server中数据的保护。一般来说,数据安全性主要在使用SQL Server登录/密码的服务器级进行,原因在于SQL Server提供了更高级的保护。但在一些情况下,Access安全性技术可以用来隐藏SQL Server登录ID和密码。只有两者有机地配合才能有力地保证对各级用户、用户组的各类资源统一的配置和管理,实现用户统一身份管理、统一身份认证、统一权限配置、统一访问控制。核心数据实现加密存储,保证数据的安全,同时避免敏感信息受到破坏,对信息访问与使用进行严格的权限管理。从而保证了办公内部权限管理的安全性,保障了信息管理相关数据的安全性,大大提高了OA系统的安全指数。

三、小结

毫无疑问,OA系统要想满足用户不断升级的信息化需求,尤其是安全领域,就必须具有多重保障。这样的数据库应用系统软件必须具有充分的开放、灵活的安全设置,才能具备继往开来的能力,既解决历史信息化问题,又能动态适应未来对安全更高层次的需要,成为数据使用安全办公信息管理系统。

摘要:Access和SQL Server组合开发的C/S关系数据库结构的OA应用系统软件作为信息化办公软件,其安全性问题应当在数据库的开发阶段予以考虑。Access安全性和SQL Server安全性有各自的优点和弱点。只有扬长避短地把SQL Server和Access两者的优势结合起来才能积极预防种种数据库的威胁,保证数据的安全性在可控范围。

关键词:办公应用系统软件,Access,SQL Server,数据库技术,安全性

参考文献

[1]姚奇富.网络安全技术.[M].北京:机械工业出版社,2006.

办公信息化网络安全 篇5

网络无线局域网是非常便利的数据传输系统,它将计算机网络与无线通信技术相结合,其通信基础为无线多址信道方法,无线局域网的出现为可移动化、个性化通信奠定了发展基础。有线局域网主要由铜缆或光缆构成,这样一来,有线局域网的局限性就非常大,如在布线或者改线的工作中,不仅工作量巨大,而且还容易使线路遭到损坏。除此之外,有线局域网的网络节点不可移动,所以节点之间的线路连接将会耗用大量的资源,不仅施工难度大,而且成本非常高,这明显不能够适应互联网的高速发展。无线局域网应时代而生,它可以很好地解决以上有线局域网的问题,所以其迅速得到人们的青睐,尤其在近几年里,无线局域网已经深入到各个行业领域,并且得到了很好地使用。本文则针对企事业无线办公信息网络进行分析。

1无线局域网的定义与特征

无线局域网与有线局域网的主要区别即采用无线传输方式代替电缆或光缆实现通讯,它同有线局域网的作用一样,都是为了实现数据的传输。无线局域网主要具备以下特征:1.1灵活性和移动性在有线局域网中,网络设备的安装是受限制的,需要根据网络线路及网络位置具体来定,但是无线局域网则没有这些要求,只要在无线局域网覆盖的区域内,就可以接入网络。除此之外,在无线局域网中连接上网络后,设备可以在覆盖范围内自由移动,这是有线网络所不能相比的。1.2安装便捷无线局域网的建立不需要布线、改线,这大大减少了网络布线的工作量。在建立无线局域网时,只需要安装一个或多个接入点设备,不需要其他多余的工作。1.3易于进行网络规划和调整在有线局域网中,一般不能够变更网络拓扑结构及员工办公地点,想要对其进行调整需要重新建立有线网络,这无疑会浪费大量的人力、物力及财力,而无线局域网则不会有这些局限性。1.4故障定位容易有线网络出现物理故障是一件非常麻烦的事,尤其是由线路导致的问题,往往很难定位,其检修代价可想而知。无线局域网络只有一个或多个设备接入点,寻找故障原因非常简单,解决故障只需将故障设备更换即可。1.5易于扩展无线局域网的配置方式有很多,能够适应只有几个用户的小型局域网,也能够适应企事业单位等大型网络,还能够提供节点间“漫游”等功能。正是因为无线局域网独一无二的优越性,使其发展迅速,更是受到了各个行业的青睐。

2企事业无线办公信息网络建设的规划与考虑因素

对企事业无线办公信息网络建设的规划主要从以下两方面来进行:一是针对企事业单位进行需求评估,收集相关信息并确定建设成本,从无线局域网的兼容性、互操性以及其他标准等方面选择适合企事业自身的无线局域网。在对企事业进行需求评估时,需要了解其建网的目的及其对网络安全性的要求,了解公司的网络使用状况等;二是需要考虑无线局域网的硬件成本。其中主要包括接入点的费用及无线局域网内计算机无线网卡的费用。其中,接入点的数量需要根据企业覆盖范围、人数及所需要的服务类型确定;硬件成本主要根据企事业对硬件性能的要求、覆盖范围及网速等因素确定。在建设企事业无线办公信息网络时,应遵循以下原则:2.1开放性原则无线网络设备的选型遵循国际标准及工业标准,这会使无线局域网具有高度的开放性和兼容性。2.2先进性原则要用长远的眼光看问题,积极使用先进的设计思想及网络设备,使建立的网络系统能够在接下来的一定时间内保持一定的先进性。2.3可伸展性原则在进行网络系统设计时,必须考虑到系统的可伸展性,即保证在今后较长时间内依然能够满足企事业单位业务发展的需要,具有足够的升级和扩充空间。2.4安全性原则在进行网络系统设计时,必须贯彻安全性原则,尽量避免来自内部或外部的危害。贯彻落实安全性原则主要体现在一下四方面:(1)网络设备采用扩频技术;(2)对无线数据的传输进行加密;(3)通过独立加密或设置AP实现安全保障;(4)网络内部的监控,对资源访问的授权、认证及控制等措施,降低网络内部用户对网络资源的破坏。2.5可靠性原则网络系统的可靠性关系着系统能否正常使用。可靠性原则主要体现在以下几点:网络设备技术先进、运行效果好、可靠性高;系统的增益储备高;链路可维护性高。

3企事业无线办公信息网络建设实施

3.1有线网络将网络中心核心层千兆交换机上的光纤端接至企事业无线覆盖区域建筑内接入层交换机的光纤端口,以此进行网络主干链接。其次,提供接入网络用户的安全访问控制及10、100M的接入。然后要根据每座建筑内敷设的无线AP信息配置适合的接入层交换机。3.2无线网络在有线网络和无线网络对接时,最好安置无线安全交换机,保证网络的安全、稳定,有利于网络的管理和监控。无线接入点AP信息均需使用以太网连接到自己所属接入层工作组交换机的10/100M端口。无线网络用户均需要BlueSocket网管提供相应的WebPotal认证。在建设无线网络时,应尽量按模块化结构设计。模块化设计有利于网络的管理,方便网络规模的变更。3.3无线交换机安全控制在建立无线网络时,可以用一台无线安全交换机来负责集中管理企事业内部各区域用户的安全接入。无线交换机能够实现与其他区域交换机的“无缝对接”。无线交换机之间的信息对接主要通过GRE隧道加密技术对有线网络的部分传输信息进行加密。在使用无线安全交换机时应注意,所有的交换机按照分布式进行布置。目前的交换机可以实现状态检测及入侵检测,其ACL安全控制能够有效防止网络遭受黑户和病毒的攻击,还可以为每个用户设置详细的权限。

4结语

随着无线网络的快速发展,它被应用在各个领域,如金融、医疗及旅游业等。随着移动终端及开放式办公的发展,人们对移动性访问的要求越来越高,而无线局域网可以满足人们对网络的要求,由此可见,无线局域网将会使企事业办公信息网络更加完善、稳定。

参考文献

浅谈办公自动化中的信息安全问题 篇6

关键词:办公自动化;信息;安全

我国的办公自动化起步较晚,上世纪70年代从国外传入,80年代方得以真正发展。90年代伴随着全球网络化的热潮和全国分组交换网的投入使用,我国的OA系统呈现出网络化、综合化的趋势。随着办公自动化系统的普及,随着也带来了一系列的信息安全问题,本文就这个问题进行探讨。

一、什么是办公自动化

办公自动化(Office Automation,简称OA)是上世纪60年代在发达国家迅速发展起来的是以先进的科学技术、信息、技术、系统科学和行为科学为支柱的一门综合性技术。是利用先进的信息处理技术,使“办公”这一传统的原本由人来具体实施的活动逐步由各种设备、各种人机信息系统来协助完成,达到充分利用信息,降低办公成本,减少出错率,提高工作效率和工作质量,提高生产效率的目的。同时又促使人们在办公活动中建立新的规范和制度。办公自动化在80年代至90年代得到了飞速的发展。它以系统科学为理论基础,行为科学为主导,综合运用信息技术完成各种办公业务,充分有效地利用信息资源,以提高生产效率、工作效率和工作质量,辅助决策,促进办公活动规范化和制度化,以达到既定的目标,获得更好的效果。办公自动化是将现代化办公和计算机网络功能结合起来的一种新型的办公方式,是当前新技术革命中一个非常活跃和具有很强生命力的技术应用领域,是信息化社会的产物。通过网络,组织机构内部的人员可跨越时间、地点协同工作。通过OA系统所实施的交换式网络应用,使信息的传递更加快捷和方便,从而极大地扩展了办公手段,实现了办公的高效率。

二、办公自动化中存在的信息泄密隐患

办公自动化中存在的泄密隐患主要有两个方面,即在使用信息设备和信息系统的过程中存在的一系列问题。

(一)信息设备中的泄密隐患

信息载体和设备,是我们日常处理各项信息活动的两项基本物理实体。实体是信息活动的基础和前提,任何信息活动都依赖于一定的实体来实现。因此,信息安全在很大程度上取决于物理实体的安全,实体安全隐患是信息安全隐患的重要内容。

根据实体在信息活动中发挥的作用,可将实体安全隐患分为以下两类:一是信息载体隐患,即信息记录与存储载体安全隐患;二是信息设备隐患,即信息传输与处理设备安全隐患。

1.信息载体泄密隐患

尽管“无纸化办公”已成为一个重要特征和趋势,但很多重要文件仍然以纸介质作记录载体。因此,纸介质泄密隐患不容忽视。纸介质泄密的现象较为普遍,其原因在于:纸介质传递环节容易泄密。未经技术处理的纸介质易于阅读、复印、窃照和仿制,在传递过程中很容易失控。纸介质销毁环节容易泄密。日常办公中经常会产生不少废纸,这些废纸上很可能记载有涉密信息。如果没有完善的废纸处理措施,也很容易造成泄密。通过翻找垃圾获取重要信息的事例已是屡有所闻。

常用的电子信息存储介质包括磁介质、半导体介质、光介质等,如硬盘、软盘、磁带、U盘,SD存储卡、非易失性存储器、光盘等。随着存储技术的发展,电子信息存储介质不再局限于计算机磁盘这一传统范畴,各种形式的个人和办公电子设备,如MP3、手机、PDA等,都内置了存储模块,电子信息存储介质已成为日常办公和个人活动中的重要信息载体。然而,其广泛运用也给信息安全保密带了诸多隐患。

2.信息设备泄密隐患

大量事例表明,由于主观因素所造成的设备使用管理隐患往往是设备泄密的重要原因。

当前,在设备使用管理制度上,主要存在以下两个方面的问题:

一是设备使用管理无章可循的问题。随着信息技术的迅速发展,新问题、新情况不断出现,信息设备管理使用的规章制度相对滞后,这是导致信息设备管理无章可循的客观因素,这方面的问题需要在实践过程中逐步完善和解决。

二是设备使用管理有章不循问题。很多单位针对其工作特点、任务性质对设备使用管理制定了规定制度。但在实际工作中,由于保密观念和防范意识淡薄,特别是主管领导和信息设备管理人员对泄密危害的严重性认识不足,却往往将制度束之高阁,不注意规章制度的落实,违反规章制度的情况大量存在甚至司空见惯,致使设备使用管理混乱。

(二)信息系统中的泄密隐患

主要从计算机硬件、软件和网络三个方面分析信息系统所存在的隐患。

计算机硬件隐患包括终端硬件隐患和网络互联设备隐患。终端硬件隐患主要是指计算机在制造和使用过程中,由于技术或人为原因,存在一定安全保密漏洞;网络互联设备的信息安全保密隐患集中体现在在网络交换设备和网络路由设备两个方面。

计算机软件是计算机程序和数据流的总称,是计算机信息处理的人机接口。计算机软件按照功能可分为系统软件、支撑软件和应用软件。许多软件在设计、开发阶段偏重于考虑用户的易用性,而较少考虑软件本身的安全保密性能,加上许多有意或无意遗留的潜在漏洞,其安全保密性能就大打折扣。

由于计算机网络的设计从开始就着眼于实现信息资源的开放与共享,而欠缺对其安全性的考虑,因此在安全保密方面难免存在许多漏洞。计算机网络存在的安全漏洞包括:软硬件自身的漏洞、网络拓扑结构漏洞、协议设计与实现的漏洞以及网络管理的漏洞。

刍议如何加强办公网络的信息安全 篇7

1 企业办公网络关于安全方面的现状

我国的电子商务和行业网络还正处在起步阶段, 主要由国内的系统集成商对这些计算机网络工程负责。但是, 系统基础上目前所拥有的技术力量还不足以对网络实施全面的安全保护, 而且工程技术人员在负责网络安全工作时又未能对网络中存在的潜在风险形成充足的认识, 缺乏应对风险的技术设备与处理经验, 而且由于技术的限制, 网络安全意识不足, 还停留在防范病毒阶段, 对网络安全没有整体意识, 而使得网络的安全问题越来越严峻。尤其是当以下问题发生时, 使得网络在遭受安全攻击时, 显得非常脆弱:上层应用的安全收到Internet底层TCP/IP网络协议安全性的影响, 如果底层TCMP网络协议受到攻击, 那么上层应用也会存在安全隐患;黑客技术和解密工具在网络上无序传播, 而给一些不法分子利用这些技术来攻击网络;软件的更新周期较长, 而极有可能使得操作系统和应用程序出现新的的攻击漏洞;网络管理中的法律法规不健全, 各种条款的严谨性不足, 而给管理工作带来不便, 对于法规的执行力度不足, 缺乏切实可行的措施。

2 对企业办公网络安全造成威胁的因素

对办公网络的信息安全实施有效的保护有着非常重要的意义, 但同时也存在着一定的难度。由于网络技术自身存在很多不足, 如系统安全性保障不足。没有安全性的实践等, 而使得办公网络不堪一击。除了自然灾害会给办公网络埋下巨大的安全隐患外, 还有计算机犯罪、黑客攻击等因素也是影响网络信息安全的不稳定因素。

2.1 自然灾害造成的威胁

从本质上来说, 企业办公网络的信息系统就是一台机器, 根本不具备抵御自然灾害、温度、湿度等环节因素影响的能力, 再加上防护措施的欠缺, 必然会加大自然灾害和环境对办公网络信息的威胁。最常见的就是断电而造成的影响, 会使得正处于运行状态中的设备受到损害或者导致数据丢失等情况的发生。

2.2 网络软件漏洞造成的威胁

一般来说, 网络软件自身就存在着一些不可避免的漏洞, 而给黑客攻击提供了便利, 黑客会利用这些软件漏洞对网络实施攻击, 在常见的案例中, 网络安全受到攻击的主要原因就是由于网络软件不完善。还有一些软件编程人员, 为了自身使用方便而设置“后门”, 一旦这些“后门”被不法分子找到, 将会造成不可预料的后果。

2.3 黑客造成的威胁

办公网络信息安全遭受黑客攻击的案例数不胜数, 这些黑客利用各种计算机工具, 对自己所掌握的系统和网络缺陷下手, 从而盗取、窃听重要信息, 或者攻击系统中的重要信息, 甚至篡改办公网络中的部分信息, 而造成办公网络瘫痪, 给企业造成严重的损失。

2.4 计算机病毒造成的威胁

计算机病毒会以极快的速度蔓延, 而且波及的范围也非常广, 一旦爆发计算机病毒将会造成不可估计的损失。计算机病毒无影无形, 以依附于其他程序的形式存在, 随着程序的运行进一步侵入系统, 并迅速扩散。一旦办公网络被病毒入侵, 会降低工作效率, 甚至导致系统死机, 数据丢失等严重情况的发生。

3 如何加强办公网络中的网络安全

3.1 数据加密

数据加密技术指的是通过加密钥匙和加密函数转化, 将信息处理成为无意义的密文。而接收方再通过解密钥匙和解密函数, 将密文还原成为明文。加密技术是网络安全技术的基石。加密的原理就是改变数据的表现形式, 而目的就是确保密文只能被特定的人所解读。一个加密网络, 不仅可以实现对非授权用户的搭线窃听和入网的阻拦, 而且还能有效的防止恶意软件的入侵。一般的数据加密可以在通信的三个层次来实现, 分别是链路加密、节点加密和端到端加密。

3.2 建立网络管理平台

现阶段, 随着网络系统的不断扩大, 越来越多的技术也应用到网络安全当中, 常见的技术主要有防火墙、入侵检测、防病毒软件等。但不足的就是这些系统都处于独立地工作状态, 要保证网络安全以及网络资源能够被充分利用, 应当为其提供一个经济安全、可靠高效、功能完善的网络管理平台来实现对这些网络安全设备的综合管理, 使其能够充分发挥应有的功能。

3.3 设置防火墙

防火墙是网络安全的屏障, 内部网络的安全性可以通过防火墙的设置而得以显著提升, 并通过不安全服务的过滤而大幅度降低风险。互联网上病毒、木马、恶意试探等对网络造成的恶性攻击络绎不绝, 因此应当设置防火墙实现有效地阻挡。

摘要:近几年来, 我国的网络技术飞速发展, 随之使得办公网络的应用越来越广泛, 已经普及到党政机关、学校、企事业单位。由于办公网络流程的控制具有一定的复杂性, 而且数据的敏感性较强, 因而办公网络将需要更高效的安全保护。文章从办公网络的现状, 针对网络安全存在的隐患进行分析, 提出可行性的解决办法, 以期能够为办公网络的信息安全提供更加可靠的保障。

关键词:办公网络,信息安全,风险

参考文献

[1]李结松.办公网络安全策略研究及技术实现[J].计算机与现代化, 2012 (3) .

办公系统的信息安全技术探究 篇8

关键词:办公系统,信息安全,访问控制

1 引言

当下,网上办公自动化系统主要运用于单位内部的各种信息管理,包括办公信息的收集和发布,通知文件的接收收存,往来函件的发送传递,工作流程的系统设定与管理,单位档案的收存汇总。随着科技的发展,网上办公自动化系统操作已成为现实单位强化运作管理的一种潮流,它的主要工作职责就是负责与信息服务系统进行双向对接,完成对单位信息的收集汇总和处理。网上办公自动化系统所涉及的技术方面包括工作中的相互协作、文档数据库整理与压缩、工作流的设定并监督管理、安全方面的全面监控、数据库维护等内容。运用网上办公自动化系统,使用者能够多方位的相互发送和收集信息,单位信息化的管理要想发展,势必运用网上办公系统与网络接轨,摒弃局域网的限制,建立更加广阔的视野。务必达到办公活动不受时间,空间和位置的约束,以此来提高单位的发展的速度,提升工作的完成质量。因此,在办公系统的安全性能方面就必须有更高的标准要求。

(1)在使用Web应用程序进行工作时必须通过防火墙。

(2)Web应用程序在运行的多个方位之间传递时,及时提供并保留安全凭据。

(3)传递数据时无论在公共网络环境或是内部局域网络必须确保数据的完整性,且不外泄。

(4)对用户实行权限的分级授权。

(5)保护Web应用程序与数据库状态的安全。

(6)确保Web应用程序运行数据的完整性。

(7)根据实际需求,提供随时可对用户权限进行变更和增减的操作方案。

常用的网上办公平台都采用B/S结构,B/S结构因为使用三层结构。在客户端运行Browser,让它可以适应众多网络上使用各种浏览器和各种工作环境用户。

2 办公自动化系统信息安全保障措施

建设网上办公系统是便于使用者在不同的环境中(时间、地点)通过访问网络来获取所需的办公信息,达成办公系统和其他资源的共享。因为办公资源的共享,针对信息保密性、完整性和适用性的安全保障,是建设办公系统必须解决的问题,要想提高办公系统内信息的安全性,必须从电子资源的访问控制、防火墙运行、入侵监控处理、数据保存等方面入手研究。

2.1 资源访问控制策略

访问控制是运用一些手段控制访问量及访问内容的方法之一,主要抵御越权调取资源的用户。访问控制主要保障系统内外部用户对系统资源的查阅、调取,同时针对系统中出现的敏感信息进行访问、备份。在安全管理中,适合系统需求的安全策略是为应对各种不法侵入,或者因用户的失误操作形成的破坏,确保资源安全地、合法地、有效管理和正当使用。

现在现有的访问控制策略的技术主要以三种方式存在;分别为自主访问控制DAC(Discretionary Access Control)、强制访问控制MAC(Mandatory Access Control)以及基于角色的访问控制RBAC(Role—based Access Control)。随着管理信息系统的发展,信息量不断加大,用户的不断增加和市场形态变化,运用DAC和MAC来控制日益艰难,RBAC运用角色媒介完成了使用者与访问权限的逻辑分离,成功弥补了传统访问技术监控中漏洞,简化管理流程,降低管理成本。同时为管理员营造了相对轻松的工作环境,完全可运用于多用户的授权管理。单位为充实办公网的功能和资源,对所有电子资源进行收集整理,依照最小权限原则来进行系统安全维护,用户与用户名相互验证,方便统筹管理和审核。

2.2 防火墙技术

防火墙是建设在网络内外之间的屏障。它的存在是用于控制网络内外之间的数据往来,数据的控制是预先经过防火墙中预先设立的安全规则标准来记性控制的。

TCP/IP协议是一个四层体系结构,其中包含物理接口层、网络层、传输层和应用层,主机之间的信息交流时由协议来完成。防火墙在各层次上完成对信息筛选与监控。扫描流经的数据,对一些不合规则的数据包进行筛选阻截,防止主机因不明数据包对其进行破坏。防火墙运用封锁ICMP包、筛选含有非法意图的数据包经过、关闭相应的TCP或UDP端口等措施,来防止外部群体的访问;暂停对外不安全的业务、完成对内部主机的保护,阻止外部非法访问。

现阶段办公自动化系统资源包括购买的镜像电子数据、远程包库电子资源、自行完成的数据资源以及图书汇总目录等。远程包库电子资源的安全性能如何暂不讨论。经过局域网完成对内部数据的维护、备份、自动更新等,通过在防火墙打开80端口使得用户以远程超文本传输协议访问的方式服务于用户,适用于各种浏览器查找下载,系统管理员可以通过特定的IP完成对相应服务器远程访问维护,通过对特定IP实行IP和相对应的MAC进行捆绑来预防用户的IP被非法盗用。

2.3 入侵检测

通过详细的配置,运用防火墙技术,一般情况下可以在内外网之间提供安全保护,让网络运行处于监管状态,但是网络安全不可以只依赖防火墙。因为防火墙或许有打开的后门成为入侵者进入的门户,所以有必要建立防火墙入侵检测技术。入侵检测是把系统的安全管理能力延伸至安全审核、安全检测、入侵甄别、入侵阻止和报警等纳入该技术负责范畴。

入侵检测系统是针对防火墙的后期加固,运用软件与硬件的组合,组建防火墙后面的另一道防线。入侵检测(Intrusion Detection)经过对网络或系统中的数据进行收集汇总整理并加以分析,筛选出不安全隐患和非法活动迹象,并加以提醒警示。

2.4 数据备份

因为美国“9·11”事件,数百家企业关键数据无法恢复,造成多数企业直接退出市场竞争,公司倒闭。此事件之后,单位对数据资料的保存更加小心,为避免因数据遗失到来损失,花费大量精力物力,数据遗失在现阶段涉及几个方面,如硬盘破损文件丢失、人为删除、格式化、黑客恶意损毁、病毒删除或改变数据、硬盘被盗、天灾、电磁强力干扰等,为防止意外发生,因数据造成不必要的损失,数据备份至关重要。

通常人们会将双机热备份、磁盘阵列备份和磁盘镜像备份等方式与数据备份放在同等的位置上。但在实际操作中,数据存储备份是唯一的,是其他方法不能替代的,硬件备份是运用其他的设备的损毁来换取现有设备的短暂安全,但是如果发生前面所讲到的各种破坏或者设备自身出现问题,数据就会永久丢失,无法修复。

完美成功的备份方式应该是全面的、安全的、多层次的。为避免硬件故障,RAID5是现阶段单位办公系统安全备份的首选。其特点存储性能优越、保护数据能力强和存储成本低;对长期运行的服务系统采用双机热备的方式运行;自动完成对数据的全部备份,在完成本地备份的同时把数据传送异地再次进行备份,并进行光盘刻录,确保万无一失,便于长期保存,随时利用。

3 办公自动化系统的安全设计

网络办公系统采用My SQL数据库,My SQL具有权限管理功能。My SQL借助grant和revoke功能语句控制权限管理,授权采用grant,而收权权限采用revoke。

3.1 GRANT权限

Grant语句的语法为:

grant privileges(columns)on what to user identified by"password"with grant option

该语句可为权限域、级别域、用户域和选项域等4个域匹配权限。

3.2 REVOKE权限

Revoke语句的语法为:

REVOKE privileges ON数据库名[.表名]FROMuser_name

该语句可分为权限域、级别域和用户域,3个不同域的意义及构成与GRANT语句相同。

3.3 防范SQL注入攻击

办公自动化系统为了能够提供动态的内容,要依托SQL数据库系统的支持。系统通过结构化查询语言来实现调取数据和存储信息。许多系统会因为用户输入校验不完善和系统权限匹配市场,将会导致网站遭到SQL注入攻击。SQL注入攻击主要是非法用户借助查询语句,录入某些非法代码以此来欺骗登陆校验或提升自己的访问权限,进而截取网站敏感信息,或者破坏数据库和整个办公自动化系统。因此,不能忽视任何用户输入经表单提交的,或者从数据库中获取的数据。只要动态生成了结构化查询语句,就要对输入语句的合法性进行确认,否则就有可能被数据库注入攻击。下面,结合My SQL数据库系统,给出相关防范注入攻击的策略。

3.3.1 置换单引号

将单引号置换掉,使得用户无法借助单引号来开展恶意攻击。这也是抵御注入攻击的基本策略。可以利用My SQL中的应用程序编程接口函数mysql_escape_string处理单引号。发送给My SOL服务器之前,在单引号前增加反斜杠,如此,服务器就把它作为一个整体的字串,而不会再对它进行单独执行了,也可以修改PHP的配置文件。在php.ini中开启magic_quotes_gpc,会在特殊字符前自动增加反斜杠。

3.3.2 对用户输入字段长度和类型进行限定。

限定用户通过表单输入的字段长度,减少攻击时用户输入恶意代码的长度,并检验输入字段的数据类型,也可以降低利用数据库注入攻击的可能。PHP也具备数据类型检验的函数,如is_numeric等。

3.3.3 加密数据库中的重要内容

有些系统使用安全套接层加密数据,但该技术只加密数据传输过程,不能对数据库中已有数据进行保护。借助PHP支持的加密算法,能够加密存储的数据,在检索数据时再进行解密,实现对数据的加密功能。

4 结束语

文章主要探讨了网上办公信息安全的整体解决策略,针对网上办公系统的实际要求,主要从资源访问控制策略、防火墙技术、入侵检测和数据备份等几个层面提出相应的安全解决方案,以确保网上办公系统的安全,对同类系统有很好的借鉴参考作用。

参考文献

[1]吴翔.浅析办公系统中的信息安全.科技广场.2011.11.

[2]赵金.谈OA办公系统的网络安全.吉林工商学院学报,2010.1.

[3]王静.浅谈网上办公系统的安全解决方案.信息系统工程,2009.9.

[4]李美云,李剑,黄超.基于同态加密的可信云存储平台[J].信息网络安全,2012,(09):35-40.

办公信息化网络安全 篇9

就办公室来说, 做为一个单位重要的管理和服务部门, 一方面能够接触到很多重要的信息, 另一方面还直接参与处理大量的重要信息, 比如重要活动的日程安排、重要的文件和数据资料等等。在当今办公自动化普及的情况下, 大部分办公室业务都是在办公电脑上处理并借助于办公网络进行传送, 办公电脑中会存储大量重要的电子信息, 因此办公室信息安全问题值得高度重视。就办公室工作人员而言, 除了要提高防范意识, 遵守法律法规和规章制度, 按程序做好工作外, 在日常办公操作时要注意从以下几个方面做好防护工作:

一、安装和使用正版软件

使用正版软件, 一方面是保护知识产权的需要, 支持科技产业发展, 要自觉做好行动表率;另一方面出于保护自身信息安全考虑。目前有两种误区:一种是认为盗版软件经济实惠, 使用起来与正版软件没有区别;另一种是认为安装盗版软件无所谓, 只要使用正版杀毒软件就可以高枕无忧。这些都是非常错误的认识。盗版软件一般无法通过正版验证, 因而难以获得及时的更新服务和最新的产品体验, 容易给病毒、木马和黑客攻击留下可乘之机。为破解正版软件, 盗版者通常会篡改程序代码, 或加入其他程序进行破解, 会极大影响软件运行的稳定性, 轻则造成文件兼容性问题, 重则导致文件突然损坏甚至整个应用系统崩溃。有些盗版软件尤其是操作系统软件在制作过程中就已经植入了病毒、木马或者其他恶意程序, 一旦盗版软件安装运行就自动激活, 隐藏于后台悄悄运行, 伺机盗取电脑内的重要信息。一些病毒、木马或恶意程序甚至会自动关闭正版杀毒软件, 阻止安全软件正常使用和升级, 造成整个电脑系统根本无安全性可言。

二、设置使用密码防护

密码的重要性相信大家都很清楚, 比如银行卡要设置密码, 个人的财富在里面存放, 安全当然很重要。办公电脑存储着重要的资料信息, 同样需要设置密码进行防护。首先, 要设置开机登录密码, 这是最基础的安全防护。一般来讲, 没有权限进入电脑, 也就无从窃取电脑内部的资料。一方面可以减少无关人员随便开机, 查看甚至复制电脑上的重要信息;另一方面可以减少网络上黑客扫描工具破解风险, 不设置密码的电脑很容易被黑客远程操控, 不仅存储的宝贵资料会被偷走, 而且有可能被利用再去攻击别的电脑。其次, 要对重要文档进行加密处理。可以在文档编辑时设置密码, 一般的办公处理软件如微软的OF-FICE办公软件、金山的WPS Office办公软件都带有文件加密功能。也可以在文件打包存储时对压缩包设置解压密码, 常用的压缩软件如WINRAR、WINZIP等都有这项功能。

一般情况下, 建议密码设置的长度不少于7位, 最好包含数字、大小写字母、特殊字符如@、#、&等在内的多种组合, 而且要方便自己记忆, 但要避免使用诸如0000、123456等过于简单的密码, 以提高安全系数。

三、及时安装杀毒软件

杀毒软件又称反病毒软件或防毒软件, 是用于消除电脑病毒、木马和恶意程序的软件。杀毒软件通常集成监控、扫描、拦截、清除及自动升级等功能, 是电脑安全防御系统的重要组成部分。为达到更好的防护效果, 最好在初次使用操作系统时安装并更新杀毒软件。目前杀毒软件有免费版和收费版。常用的免费杀毒软件有AVG、MSE、金山毒霸等, 收费的有诺顿、NOD32、卡巴斯基等, 而且多数收费的杀毒软件都有限期试用版本, 可以免费试用。杀毒软件还有单机版和网络版。对于个人办公电脑来说, 安装单机版的杀毒软件可以起到很好的防护作用, 有条件的可以在办公局域网内安装网络版的杀毒软件。相对来说, 收费版本和网络版本的杀毒软件在配套功能、后续服务方面更具优势。同时, 为达到更好的使用效果, 杀毒软件可配合系统优化软件如金山卫士使用, 可以及时清除系统垃圾, 修复系统漏洞、升级常用软件等。在使用杀毒软件同时, 要注意养成良好的操作习惯, 比如及时扫描连接到电脑上的移动存储设备;不登录非正规网站, 自觉抑制不良信息;不随意接收和打开来历不明的链接、文件、图片、视频等。

此外, 随着智能手机的普及, 移动办公也逐渐成为一种重要的办公形式。目前智能手机上最常见的系统是苹果公司的IOS系统和谷歌公司的安卓系统。其中由于安卓系统开放了程序源代码, 版本种类繁多, 相应的应用程序也非常多, 方便易用, 但同时也带来 (下转第164页) (上接第162页) 不少安全隐患。智能手机上不仅存储有重要的办公资料信息, 也存储着个人的隐私信息, 如电话号码、短信等。有些程序 (不一定是病毒或木马) 会在后台搜集手机内存储的资料信息以及手机硬件信息、定位信息等;有些病毒如“僵尸网络”会伪装成正常软件, 一旦运行就会自动连接网络进行传播, 接收恶意攻击者的指令并盗取手机内的私密数据信息。同时, 这些病毒、木马、恶意程序还可能产生大量的网络流量费用, 给手机用户带来不小的财产损失。因此应高度重视智能手机的安全防护。相应的措施有:不安装使用不明程序, 尽量从知明度较高的网站下载手机应用程序;安装口碑较好的安全防护软件并及时更新;不随意点击运行陌生链接或文件等等。

四、定期备份重要工作文档

办公电脑上存储着多种电子文件资料:一种是从网络上下载的软件及资料信息, 在本地存储, 可以不用备份;一种是电脑系统自动生成或用户添加形成的个人信息, 随时可能更新, 如输入法词库、网页收藏夹等, 可以在本地存储和备份;一种是日常办公编辑形成的各种工作文档、数据、图表等资料信息, 这是我们辛苦劳动获得的成果, 应该及时、定期进行备份, 随时记录最新状态, 以备不时之需。不少人会遇到这样的情况:电脑会因为很难预料的故障导致系统崩溃或存储设备损坏, 文件资料损坏或丢失, 造成了不小的损失和麻烦。为此, 要在平时提高防范意识, 及时做好备份工作。建议重要的文件资料完成后, 除在本地存储外, 要在移动设备如移动硬盘上备份并及时更新。同时, 还要在异地电脑上存储备份, 并压缩整理后定期刻录成数据光盘, 以防备份丢失、被篡改, 或者因存储介质损毁而不可使用。

另外, 还需要特别注意是:不能直接在备份文件的压缩包内修改文件内容。如果确需修改, 需要把文件解压出来后进行操作, 然后重新压缩存储。直接在压缩包内打开的文档默认是解压到系统临时文件夹内, 虽然文档也能修改和保存, 但是一旦关闭文件和压缩包, 系统就会自动删除临时文件, 而不会自动更新压缩包内的文件内容, 要想恢复是非常困难的。

总之, 威胁办公室电子信息安全的因素是多方面的。为保障信息安全, 防止我们的电脑受到病毒、木马侵害和黑客攻击, 要不断增强防范意识, 认真做好日常操作, 提前做好预防, 为提高工作效率创造良好的办公环境。

摘要:由信息安全问题造成的损失是巨大的。办公室电脑存储有大量的重要信息, 做好安全防护非常必要。作者结合工作经验从正版软件使用、杀毒软件安装、密码设置防护、重要资料备份等四个方面对办公室电子信息安全的防护措施进行了探讨, 以期进一步提高办公信息安全防护水平。

关键词:网络环境,办公,电子信息,安全防护

参考文献

[1]王越虹.浅谈办公室计算机的安全防护[J].吉林省教育学院学报, 2012 (9) .

[2]林芸.浅谈高校办公室信息化管理的现状与改进[J].办公室业务, 2012 (12) .

浅析办公系统中的信息安全 篇10

目前,我国绝大多数的办公自动化系统是按公共网、外网和内网分别设计和建设。这些服务网的网络环境都是采用TCP/IP协议而建立的,而TCP/IP协议以开放和自由为基础,因而使用特别方便简捷。但开放性却容易带来了病毒入侵、黑客攻击等安全性问题,一旦安全问题没有得到有效地解决,就有可能出现严重后果,从而造成极大的负面影响。因此,无论是国家、机关单位、公司企业还是个人都迫切需要一个安全的办公自动化网络系统。

1 办公系统中信息的安全问题

目前,办公自动化系统在网络中常见的安全问题主要有以下几个方面。

1.1 网络内部的安全问题

(1)人员。办公自动化系统的覆盖面积越来越广泛,操作的人员也越来越复杂,由于人员的安全防范意识低、操作不当等各方面原因,给入侵者有了入侵的机会,从而使办公系统中的信息在安全的网络环境中不能正常运行。

(2)系统。如果系统本身存在一定的缺陷,比如说工作不稳定、出现运行故障等问题也会使办公系统中的信息不能得到正常的运行,甚至给侵略者有机可趁。

(3)信息泄漏。信息泄漏是指敏感或机密的信息被泄漏出去或丢失,包括在人为或系统有意或无意的原因使信息在传输中泄漏或丢失,这就使得“黑客”们能够通过各种方式来获取机密信息。

1.2 网络外部的安全问题

(1)病毒。目前主要威胁网络安全就是计算机病毒。随着科学技术的飞快发展,网络技术的广泛运用,病毒的种类也急剧增多。比如“熊猫烧香”、“僵尸网络”等病毒的流行趋势和变种速度来看,病毒发展变异出传播方式多样化、伪装能力增强、对抗各种防病毒软件等特征。就目前而言,全世界的计算机活体病毒多达14万种,其传播途径各异。病毒的侵入会使计算机中重要数据无法得到访问甚至丢失,甚至会使网络系统瘫痪。

(2)木马。目前世界上的木马已出现上万种,它们主要通过利用协议层漏洞,造成局域网瘫痪;通过采用感染文件技术,可定向感染正常程序。为了防止被杀病毒软件查杀通过自动升级功能,木马可以自动升级,可在较短时间内更新。比如ARP木马利用协议层漏洞,造成局域网瘫痪;有些木马能自动升级功能,可较快更新,防止被杀病毒软件查杀;有些木马通过感染文件,可定向感染正常程序。现在,追求经济利益已经成为目前木马制造商不断改造技术以及前进不断突破的动力源泉。因此,木马很快从开始以玩为主,逐渐演变成有目的、有组织的网络犯罪。

(3)黑客。目前大部分办公系统都采用以太网。一方面,在同一个以太网里,任意两个节点之间的联系信息,不仅可以被这两个节点的网卡所接收,也同时在同一以太网上的任何一个节点的网卡也能截取。另一方面,为了方便工作,办公系统的网络都可以与外网甚至国际互联网相互连接。因此,外网及国际互联网中的黑客只要侵人办公自动化网络中的任意节点进行侦听,就可以截取发生在这个以太网上的任何数据包,从而窃取关键信息,甚至造成信息的失窃。

(4)非授权访问。非授权访问是指事先没有被授权获得系统相应信息,就访问计算机和网络的资源。它的主要形式包括:身份攻击、假冒、合法用户以未授权方式进行非法操作、非法用户进入网络系统进行违法操作等。

2 办公系统中信息的安全防范措施

针对上面提到的办公自动化系统信息安全隐患问题,在办公自动化系统安全上提出下面几类主要的防范措施。

2.1 加强管理

目前,绝大多数办公系统的信息安全保障工作都存在一些管理制度不够健全方面的问题。根据调查显示,70~80%的安全问题来源于内部的网络疏漏,在办公系统信息安全管理中,我们应当做好以下几方面工作:

(1)提升安全意识。有少部分办公员网络信息安全意识淡薄或存在过多的依赖思想,结果可能导致系统信息存在很大的漏洞。因此,需要全面提升办公系统管理队伍的安全意识。

(2)建立安全操作指南。提高办公员安全操作意识,使其充分意识到不规范操作所产生的严重后果。我们应当建立安全操作指南,提倡良好的操作习惯,保障系统信息的安全。

(3)定期培训和检查。网络信息安全是个动态的过程,系统总在不断的变化中。因此,定期对网络信息安全系统进行检查,是信息安全管理必要手段。

2.2 进行加密

对要传输的数据或机密文件,系统应给予加密。它是通过网络中的加密保护系统,将各种传输的数据按照一定的加密法则将不同的明文数据信息加密。目前,加密方式主要包括数据传输加密和数据存储加密。数据传输主要包括端到端、节点加密、链路加密等常用加密法。数据的存储加密主要就是针对系统数据库中对数据本身的加密。

2.3 设置访问限制

设置访问限制是确保办公系统信息安全的重要策略之一,主要包括:(1)对来访用户的访问时间和方式进行限制;(2)即使用户名和口令都通过审核,系统也要对该用户进行更进一步的默认检查;(3)根据用户和组织的实际情况给予一定的操作权限和访问权限。

2.4 加强邮件的防范措施

目前收发邮件越来越普遍,邮件中所携带的病毒更是防不胜防,所以要采取相应的防范措施。(1)提高防范意识,不要轻易打开陌生邮件和不知来源途径的任何信息内容;(2)对进行重要商业活动和机密的信息邮件要进行严格的加密,保证信息和数据的安全;(3)要具备反垃圾的邮件,使得工作人员只能打开有病毒保护功能的电子邮件或来源可靠的信息。

2.5 建立系统工作日志

建立系统工作日志就是对登录用户进行身份验证以及对其操作情况进行跟踪与记录。比如遇到一些非法登录的用户,系统就能自动记录登录的时间、次数、IP地址等一些相关信息,有利于系统管理员能够随时监控到系统的使用状态,并对一些恶意破坏办公系统的行为加以遏制。

2.6 开启防火墙

开启网络防火墙是建立与外部接触的第一个屏障,实时监测网络的数据流,保护计算机不受侵害。包括防火墙的布控方式发挥的作用、信息系统对外提供的服务、对外连接的形式及其采取的安全防护括施等。

2.7 加强技术开发

在技术上要开发一个统一的办公系统信息的安全平台,这个平台主要包括:网络基础设施建设和国家信息安全基础设施建设。网络基础设施是提供信息交换和传输的基础体系,是整个办公系统正常运行的基础,国家信息安全基础设施是整个办公系统正常运行的重要保证。

3 结束语

总之,我们在充分享受网络化办公系统带来的快捷、方便的同时,不可忽略网络化办公系统信息中所涉及的安全性问题。因此,我们应树立系统安全意识和加强系统安全管理,并针对系统中存在的安全隐患采取相应的防范措施。只有这样才能保证系统的安全,才能使系统最大限度地发挥作用,从而真正实现网络化无纸办公。

摘要:办公自动化系统是源于上世纪六七十年代发展起来的一门综合性技术系统,该系统不但能充分利用各种信息资源,服务于办公室里的办公人员,而且能够促进办公活动的制度化和规范化。尽管办公自动化系统有操作方便、快捷等各个方面的优点,但在网络办公时,由于网络中存在着信息泄露、非授权访问、破坏数据完整性、拒绝服务攻击、病毒和木马等许多不安全的因素,这使得办公系统中的信息和文件不能得到有效的安全管理和传输,甚至会出现机密泄露、系统瘫痪、设备损坏等严重后果,造成极大的负面影响。因此,保证办公系统中的信息安全已经成为现代网络办公自动化应用中最为关注的话题。本文通过分析办公自动化系统在网络中常见的安全问题以及针对这些安全问题提出有效的解决方案。

关键词:办公自动化,防火墙,黑客,病毒

参考文献

[1]邓长春.浅谈网络信息安全面临的问题和对策[J].网络天地,2005,(7).

[2]姜浩.办公自动化系统及其应用[M].北京:清华大学出版社,2004.

[3]董铁,吴霞.办公自动化应用技术[M].北京:清华大学出版社,2009,

办公信息化网络安全 篇11

关键词:企业信息化 办公系统 意义 应用思考 优化手段

企业信息化办公系统是完全区别于传统办公系统的一种新颖形式,其主要是利用先进的计算机技术把企业的办公过程电子化,创建出一个集体共享、信息集成的开放性办公环境,将企业内部所有员工集中在一起共同办公,旨在将办公过程和结果信息化、自动化与效率化。如果想要实现这一目标,企业就必须应用先进的信息化办公系统,并且熟练掌握系统的每一处内容和每一步操作,从而提高企业自身的办公效率,增强企业自身的综合竞争力。

1 企业信息化办公系统对企业信息化建设的意义

1.1 能够获得企业领导对信息化办公的重视和赞赏

由于信息化的办公系统具有极强的信息传递速度,而且还拥有强大的资源信息共享功能,这就使得企业的决策信息和管理要务能够迅速传达到各个部门,各个部门间的生产经营信息数据也能够迅速反馈到企业决策部门,无形中将企业内部信息的传递和通达推向了更加快速、明晰的境界。再者,信息化办公系统的用,在企业培养关键用户、创新管理模式、扩展顶层应用和收获大力支持等方面也具有重要意义。而且在一定程度上能够增强领导对企业信息化办公的赞赏和认同,为企业的未来发展争取到更加强劲的后备支持。

在实际的企业办公过程中,很多企业都是通过避重就轻、自上而下的方式进行办公系统的试点、推开,其实这种方法并不好用,反而会造成事倍功半的结果,毕竟再好的办公系统也不会涉及到企业领导层的办公与应用。如果企业领导层仍旧沉浸于传统办公模式而无法自拔,或者信息化办公系统的建设资金不到位,这无疑会影响决策、阻碍信息化的摄入进程。因此,一旦信息化办公系统的显著成效获得企业领导的重视和赞赏,那么企业内部的管理、决策、指挥等任务才能开展的顺风顺水,企业的生产经营活动才能朝向信息化建设和正确的方向有序开展。

1.2 益于满足企业全员的办公需求和网络环境搭建

在企业信息化办公系统的运行过程中,除了企业领导层能够享受到独特的优势以外,企业内部的全体员工也能够冲破时间和空间的限制,第一时间得到有效信息,从而协调好工作的各项内容,而且,信息化的合作办公平台在一定程度上减轻了员工的工作量,善于将员工从琐碎的事务性工作中抽离出来,转向更加专一、专业的业务中去,极大地提升了企业员工的工作效果。针对业务系统来说,它涉及的范畴可能不如办公系统全面,它更多地是满足个别部门或者单独人员的工作需要,办公系统则面对的是整个企业内部的所有员工,拥有广泛的用户群。

在企业日常工作中应用办公系统,可以引起较大的轰动效应,甚至在整个行业都掀起一股热潮,其中最最鲜明的一点就是,信息化办公系统巧妙地在各级领导、各级员工和同事之间建立起了一种微妙的联系,进而形成了一个庞大的网络家庭,在同样的网络环境、信息平台、计算环境下处理各种不同的业务,从而利于行业间的交流学习和传统办公模式、思维方式的转变,为企业信息化的建设提供了强大的动力支撑。再者,企业可以将自身的信息化办公系统作为信息建设的切入点,带动企业局部网络的建设,培训一大批计算机水平较高的企业员工,迎合信息化社会的发展脚步。

1.3 助于建设以决策需求、各级管理的系统建设主线

从影响企业发展方向的影响性因素来看,管理和决策是企业所有工作内容的核心,决策更是各级管理人员确定工作内容的参考标准。传统的企业决策,首先需要领导提出一定要求,再交由下级部门根据自身的认识和判断过滤出不合理的地方,最后经慎重考虑后将确定的答案再上报,这种做法比较繁杂,而且信息的审核难免也会出现一系列始料不及的问题,但信息化的办公系统比较高效,它可以将系统中存录的业务数据在比对、分析的条件下核算的更加详实,也更具有代表性,也便于领导层通过数据核算结果掌握全局基本情况,进而提高决策的合理性和准确性。

除此之外,管理和决策的最终结果经由信息化办公系统传达到各个部门和人员,提升了沟通的时效性,而且助于增加企业的应变能力和整体竞争力。同时,在管理和决策这一关键性内容的拉动下,关于以决策需求、各级管理这条系统建设主线,也逐步拓展了业务信息化水平的范畴,实现了办公系统和业务系统的融合,最终益于达到综合处理企业业务的集成目的。

2 企业信息化办公系统的优化手段

2.1 优化企业信息化办公系统,确保企业安全平稳的前进发展

关于企业信息化办公系统的优化问题,我们必须严肃对待,因为它关系到企业的正常化发展和前进步伐,而且影响到企业的整个信息化建设进程。因此,在企业信息化办公系统的应用过程中,首先必须深化好企业的信息化办公规划方案,确保企业制定的发展朝向与目标标准合理且明确,确保方案能够按次序、步骤完美进行。

其次,需要促进办公系统的各个流程紧凑协调,促进企业信息化建设的稳步前行。最后,我们还应时常注意各环节的调试和更新,建立分步实施的项目管理原则,将信息共享提升到一个较高的层次,推进系统的现代化和信息化水平。

2.2 健全办公系统的视频会议,促进企业内部各环节有效协调

会议电视系统是一种新颖的会议形式,它主要是通过人与人之间的网络传输,实现实时沟通的目标,加之互传影视资料,在提高沟通水平的基础上强化自身工作质量与效率。为了深化网络传输系统设备的应用,确保会议系统的健全,企业需要引进视频会议系统,并事先运用于小型会议中,将电话、传真、电脑三方结合,确保小型会议应用的风声水起,随后在不断地扩展。同时,信息化办公系统可以通过具体的网络手段,实现公文的网络处理协同合作,并且定期发布一些实时信息,既提高了工作人员的办公效率,也促进了企业内部各环节的协调。

2.3 應用多种信息化具体手段,提升企业信息化办公系统水平

在企业办公的过程中,为了确保企业内部生产办公系统的优化,我们有必要更新自身的管理模式,而且也需要应用多种信息化的手段,促进企业信息化办公系统的应用水平,最终提升企业的经济效益。现下,手机作为人社交交流的一项必备通讯工具,企业可以巧妙地借助手机普及化、广泛化的特点,在企业产品的宣传中尽情发挥其价值,比如:在具体的宣传活动中,可以通过“微信”或者“邮箱”的形式将信息发给用户,达到一种点对点的服务和传送。除此之外,企业需要深化协调内部人员结构,提高企业信息化建设队伍的综合素质,重视上下级部门间的沟通和交流,从而提升企业信息化办公系统水平。

3 结束语

总的来说,在企业信息化办公系统的应用过程中,企业必须明晰信息化办公系统对自身发展的重要意义,在实时应用过程中不断总结和归纳经验,进而不断优化办公系统软件,确保信息化办公系统的健全和完善,从而达到深化思考的目的。

参考文献:

[1]马华山,王松.信息化办公平台的探索及应用[J].测绘与空间地理信息,2007(02).

[2]吕志良.信息化办公及其特征[J].办公自动化,2007(24).

[3]刘丽.浅析信息化办公新趋势[J].文体用品与科技,2014(03).

[4]陈焱.试析表示层虚拟化技术在海关移动办公系统的应用[J].上海海关学院学报,2011(04).

浅谈企业办公中的信息安全 篇12

1 企业办公中的信息安全威胁

企业办公的信息系统是基于公司防火墙、服务器、访问web、邮件、公司内部网络、办公pc机、数据库、互联网技术及相应的辅助硬件设备组成的, 是一个综合管理系统。从安全形势来看, 企业办公的信息系统存在着严重的威胁。信息设备提供了便捷及资源共享, 但同时在安全方面又是脆弱和复杂的, 对数据安全和保密构成威胁。潜在的安全威胁主要有以下方面:信息泄露:信息被泄露或透露给某个非授权的实体;破坏信息的完整性:数据未经非授权被增删、修改或破坏而受到损失;拒绝服务:对信息或其他资源的合法访问被无条件地阻止;非授权访问:某一资源被某个非授权的人, 或以非授权的方式使用;窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息;业务流分析:通过对系统进行长期监听, 利用统计分析方法对某些参数进行研究, 从中发现有价值的信息和规律;假冒:通过欺骗通信系统 (或用户) 达到非法用户冒充成为合法用户, 或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒攻击;旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱获得非授权的权利;授权侵犯:被授权以某一目的使用某一系统或资源的某个人, 却将此权限用于其他非授权的目的, 也称作“内部攻击”;特洛伊木马:软件中含有一个觉察不出的有害的程序段, 当其被执行时, 会破坏用户的安全;陷阱门:在某个系统或某个部件中设置的“机关”, 使得在特定的数据输入时, 允许违反安全策略;抵赖:这是一种来自用户的攻击, 如否认自己曾经发布过的某条消息、伪造一份对方来信等;重放:出于非法目的, 将所截获的某次合法的通信数据进行拷贝, 而重新发送;计算机病毒:一种在计算机系统运行过程中能够实现传染和侵害功能的程序;人员不慎:一个授权的人为了某种利益, 或由于粗心, 将信息泄露给一个非授权的人;媒体废弃:信息被从废弃的磁碟或打印过的存储介质中获得;物理侵入:侵入者绕过物理控制而获得对系统的访问;窃取:重要的安全物品, 如令牌或身份卡被盗;业务欺骗:某一伪系统或系统部件欺骗合法的用户或系统自愿地放弃敏感信息等。

2 企业办公中的信息安全策略

2.1 保护网络安全

网络安全是为保护企业内部各方网络端系统之间通信过程的安全性。保证机密性、完整性、认证性和访问控制性是网络安全的重要因素。保护网络安全的主要措施如下:全面规划网络平台的安全策略;制订网络安全的管理措施;使用防火墙;尽可能记录网络上的一切活动;注意对网络设备的物理保护;检验网络平台系统的脆弱性;建立可靠的鉴别机制。

2.2 保护应用安全

保护应用安全, 主要是针对特定应用 (如Web服务器、数据库服务器、ftp服务器等) 所建立的安全防护措施, 这种安全防护措施独立于网络的任何其他安全防护措施。虽然有些防护措施可能是网络安全业务的一种替代或重叠, 如Web浏览器和Web服务器在应用层上对网络支付结算信息包的加密, 都通过IP层加密, 但是许多应用还有自己的特定安全要求。由于应用层对安全的要求最严格、最复杂, 因此更倾向于在应用层而不是在网络层采取各种安全措施。虽然网络层上的安全仍有其特定地位, 但是人们不能完全依靠它来解决企业信息系统的安全性。应用层上的安全业务可以涉及认证、访问控制、机密性、数据完整性、不可否认性、Web安全性、EDI和网络支付等应用的安全性。

2.3 保护系统安全

保护系统安全, 是指从整体信息系统的角度进行安全防护, 与网络系统硬件平台、操作系统、各种应用软件等互相关联, 其安全策略包含下述一些措施: (1) 在安装的软件中, 检查和确认未知的安全漏洞; (2) 技术与管理相结合, 使系统具有最小穿透风险性。 (3) 建立详细的安全审计日志, 以便检测并跟踪入侵攻击等。

2.4 加强员工的信息安全培训

企业办公中, 员工在上班时经常进行一些与工作无关的计算机操作, 不仅影响网络速度, 更影响系统安全。因此, 在整个企业办公中的信息系统管理中, 人为因素最重要, 必须加强对计算机使用者的安全培训。

摘要:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护, 不受偶然的或者恶意的原因而遭到破坏、更改、泄露, 系统连续可靠地正常运行, 信息服务不中断, 保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。企业办公中的信息安全是企业现代化办公的关键, 一旦疏忽很容易带来一系列负面影响。本文就企业办公中的信息安全做一简要探讨。

关键词:信息安全,威胁,策略,企业办公

参考文献

[1]张千里, 陈光英.网络安全新技术[M].北京:人民邮电出版社, 2003:76-83.

上一篇:广电节目传输网下一篇:《玉堂春》