网络时代的办公自动化

2024-10-19

网络时代的办公自动化(精选12篇)

网络时代的办公自动化 篇1

0 引言

随着计算机及网络技术的发展普及, 当今社会正快速向信息化时代迈进, 网络信息技术的快速发展和广泛应用, 为推动办公信息化奠定了基础。石家庄客运段克服自身信息化基础薄弱, 计算机配置较差, 员工素质参差不齐, 专项资金匮乏等诸多现实困难, 努力构建办公自动化信息系统平台, 整体提升管理工作水平。

1 客运段办公特点及当前办公状况

(1) 生产办公数据量大、类型复杂。

各部门之间、上下级之间每日有大量办公数据交换, 尤其是软件间数据交换, 大多没有设置统一接口, 需要人工处理, 并且部分数据处理的时间性要求很高。

(2) 使用人员和设备繁多。

机关科室和车间 (车队) 基本人手一台电脑, 各车间职工学习室和各乘务班组均配备了终端机。目前使用的设备主要有:服务器15台、电脑348台, 打印机124台, 传真机26台。

(3) 生产办公地点较为分散。

各机关科室和生产车间分散在5个院落9座办公楼, 相距2至10公里不等。另有一运转派班室在150公里外的衡水市。

(4) 联网传输数据难度大。

由于客运乘务工作特点, 列车班组常年在外, 电脑联网传输数据较为困难。

(5) 人员素质参差不齐。

大部分管理人员只能够进行电脑简单操作, 运用网络和使用相关软件的能力较低。

(6) 设备工作环境恶劣。

各办公地点电源电压不稳, 很多工作地点无空调, 部分电脑桌、办公桌设计不合理造成设备散热困难, 设备故障率偏高, 设备维护经费紧张。

2 网络办公自动化的实现

实现办公自动化是一项综合性的系统工程, 涉及到网络工程、系统维护、软件开发、办公管理等多个方面。我们经过科学论证和综合规划, 在网络建设工作中, 根据工作实际, 结合无盘网络和终端网络技术特性, 进行网络改建、扩建工程, 并将两者结合应用、优势互补, 建设了一套功能完善、运作稳定的办公自动化系统。

2.1 无盘工作站系统及图形终端的原理和特性

2.1.1 无盘工作站系统

无盘工作站本身是一台没有硬盘, 但是安装有专用网络启动芯片的电脑。整个系统由启动服务器、地址分配服务器、文件服务器、路由器、千兆主干交换机、百兆楼间交换机、超五类以太网线路、无盘工作站组成。

系统工作时, 使用专用网卡, 通过网络引导芯片向地址分配服务器和启动服务器发送启动请求, 由地址分配服务器分配地址后连接启动服务器实现网络启动操作系统, 启动后的工作方式及功能使用上与普通电脑基本相同。但由于所有数据存储都在服务器端完成, 具有更高的存储安全性, 同时也使整个系统的维护工作大大简化, 很容易实现远程维护及免维护运行。在某些情况下甚至无需安装杀毒软件, 大大提高设备运行效率, 进一步降低硬件要求, 节约办公成本。

2.1.2 图形终端

终端相比无盘工作站更为简化, 本身不仅没有数据存储能力, 也没有运算处理功能。终端盒只有键盘鼠标输入接口和显示器、音频输出接口, 负责将键盘鼠标的输入通过网络传入终端服务器, 并接收终端服务器的处理结果显示到屏幕上或在喇叭中播放, 所有数据处理及存储都在服务器端完成。由于具有以上特性, 终端使用成本极低, 且不怕突然断电、断网等问题发生。在办公运用中, 不仅数据存贮安全性更高, 稳定性也大大好于普通微机和无盘工作站。

2.2 建立完善、稳定、高速的网络通道

由于无盘工作站直接通过网络存储数据, 稳定可靠的网络通信系统是整个办公系统的基础。

2.2.1 对主干网络设备进行大规模升级。

在数据中心使用了千兆以太网交换机, 连接各办公地点的网线更换为超六类双屏蔽线路, 将段机关、车间、客技站3个主要办公地点的9座办公楼之间采用千兆光纤网络直接接入段中心机房的主干交换机。另外两个没有条件采用光缆直接连接的办公地点使用虚拟专用网连接。在保证工作便利的同时, 最大限度保证网络安全。

2.2.2 实施多网段隔离技术。

为了保证网络安全, 防止因为意外故障、病毒扩散等原因造成大面积网络瘫痪中断, 影响正常工作, 采用并安装使用端口隔离和防火墙技术实现多网段隔离, 并在每个办公地点的机房预留一条宽带线路作为备用通道, 最大限度保证网络的安全稳定畅通。

2.2.3 进行路由器软硬件升级。

将路由器软硬件进行升级, 更换为千兆服务器网卡并使用高稳定性的Linux系统, 并对机房配线架、室内接口模块等数百个网络线路连接点进行了焊接或加固, 使易发网络故障点大大减少, 增强了网络稳定性。

2.3 多服务器分散任务提升系统整体性能

服务器是整个无盘系统和终端系统的核心, 其速度和稳定性至关重要。由于系统结构特性, 无盘站和终端在工作时与服务器端要实时交换大量数据同时产生大量网络TCP/UDP连接, 这对服务器软硬件系统造成了巨大压力。为保证整个系统稳定, 我们采用多台服务器分散任务运行, 整个系统配备启动服务器一台, 文件服务器一台, 域控制器一台, 数据备份服务器一台, 终端服务器两台, 备用服务器一台, 将远程启动、数据存储、身份验证、应用程序运行等多个任务分布到5台服务器上, 并预留一台备用服务器作故障应急。

2.4 配置方便、安全、稳定的服务器系统

为方便各部门间的文件传送, 文件服务器使用地址检测访问权限, 对文件服务器的共享使用自动登录脚本, 进行最大限度的简化操作。服务器采用冗余磁盘镜像, 在夜间闲时向数据备份服务器自动备份数据, 确保发生严重意外时损失降到最低。同时, 将在线办公系统的数据库和办公应用程序分别在两个服务上运行, 确保系统高速、稳定的同时, 提高数据传输的安全性和保密性。

2.5 实行办公文档网上签收

段信息中心专门组建了一个熟悉段内各方面工作的研发团队, 自主研发了科学适用、操作简便的办公自动化软件, 将段内日常各种申请、批复、文件通知签收等原来需要打印的文档实行网上签收, 在便捷办公的同时, 大大减少了设备购买、维护和办公耗材的成本支出。

2.6 健全突发故障快速处理制度

在规范网络办公系统使用、维护等各项管理制度, 加强日常监督检查的同时, 将管理制度与技术手段有机结合, 信息中心组建了全方位技术支持团队, 提供7×24小时的不间断维修、维护、疑难技术问题处理服务, 随时处理影响工作的突发事件和各种故障, 使网络办公系统的使用、维护规范化和制度化。

3 效益分析

3.1 节省大量设备购买资金

无盘工作站由于无需硬盘, 通常可比普通微机降低成本20%至30%, 而图形终端价格一般只有普通微机的1/3至1/4。目前全段微机中, 无盘工作站和终端约各占20%, 预计年底将达到40%以上, 可节约资金10万元以上。

3.2 运行维护成本大大降低

无盘系统和终端的运用优势主要有:可直接实现数据集中存储;安全、稳定的文件服务器磁盘阵列和自动化数据备份系统完全避免了因微机故障造成的数据丢失;客户端启动数据文件处在服务器系统保护之下, 不仅可防止用户误操作造成的软件系统故障, 而且彻底杜绝了病毒传播;客户端设备基本实现免维护运行, 使运行维护成本成倍甚至数倍降低。无盘系统和终端的使用, 每年可为段节约维护成本8万元。

3.3 办公工作效率显著提高

通过网络化办公, 实现了各部门之间数据共享, 使上下级之间的沟通更加直接快捷, 使上级要求能第一时间迅速传达到一线班组, 也使基层工作情况以最快速度上报, 减少了中间环节和重复工作, 使各部门之间的工作信息交流更加通畅, 大大提高了工作效率。

4 几项保障措施

4.1 加强培训, 提高管理人员操作水平

由于很多管理人员计算机操作不熟练, 使网络办公遇到很大障碍。我段采取报销书费鼓励自学, 以及组织管理人员计算机培训考试等多种措施, 全面提升管理人员计算机操作水平, 全部达到网络办公的要求。

4.2 平稳运行, 提升办公网络维护水平

网络技术结构复杂, 由于办公系统完全依赖于计算机网络, 段在保持信息网络技术人员相对稳定的同时, 保证信息网络系统的硬件和技术支持, 提高设备维护水平, 确保网络办公系统的长期平稳运行。

4.3 严格管理, 减少设备人为使用故障

服务器系统实行严格的权限控制, 杜绝私自安装与工作无关软件等情况的发生, 减少人为设备故障。规范和严格设备管理, 消除上班玩游戏、看电影等现象, 促进整体工作效率的持续提高。

摘要:在对当前石家庄客运段办公特点和现状进行研究分析的基础上, 采用无盘工作站与图形终端技术, 以建立高质量、高效率的办公自动化信息系统, 实现网络自动化办公为手段, 大大提高工作效率, 降低办公成本。

关键词:石家庄客运段,办公自动化,提升工作效能

网络时代的办公自动化 篇2

3.1.1统一计算机配置,提高办公自动化系统终端机的数据处理能力地铁站段办公自动化系统在运行过程中,地铁企业的大部分工作是交由系统终端来进行处理的,因此,系统对系统终端的数据处理能力有比较高的要求,而系统终端数据处理能力与计算机的配置有着非常密切的关系。

计算机配置低会影响办公自动化系统的运行效率,配置不统一就可能会导致办公自动化系统中各计算机的不兼容。

因此,地铁站段在进行办公自动化系统网络建设的时候,必须对计算机进行硬件和软件方面的整合,进行统一配置,淘汰配置低的计算机,从而有效提高办公自动化系统的工作效率,为系统的快速运行奠定基础。

3.1.2合理设置网络连接,加快信息传送速度

根据地铁的特点,我们在建设地铁站段办公自动化系统网络的时候,适宜采用星形网络模式。

因为星形网络模式其容错性高且方便重新配置。

以车间或者工区为单位的办公条件下,一台计算机和相关设备,其物理距离并不遥远,因此可以允许用户共享打印机或者其它设备,从而实现资源共享的目的。

在异地车间的情况下,配置好本车间局域网之后,利用铁通专网电话通过ADSL专线和段级办公自动化系统网络干网相连接,从而进行数据的流通和处理。

3.1.3采用高端服务器提高效率和安全性

地铁站段办公自动化系统的核心是服务器,它能够为办公自动化系统里面的用户提供各种服务,同时也能够对这个网络进行整合和管理。

随着地铁站段办公自动化系统的不断改进,对服务器的要求也越来越高,服务器不但要满足不断增加的各种功能,而且还要为系统提供稳定的工作环境,因此,选择高端的服务器,成为地铁站段办公自动化系统的必然要求。

3.1.4采用虚拟VPN服务保障办公自动化网络安全

地铁办公自动化系统并不是一个封闭的系统,它与Internet相连接,是具有开放性的系统,这也为系统的安全性带来了严峻的挑战。

VPN,即虚拟专用网络,它能够提供一种通过公用网络安全地对企业内部专用网络进行远程访问的连接方式。

VPN能够为地铁站段办公自动化系统接入Internet网提供保护,同时,也能够解决各部门局域网IP地址混乱的情况。

办公自动化网络安全的设计 篇3

关键词:办公自动化;网络;安全;设计

中图分类号:TP317.1文献标识码:A文章编号:1007-9599 (2011) 06-0000-01

The Design of Office Automation Network Security

Chen Qinghui

(DAQING CHINA BLUESTAR PETROLEUM CHEMICALCO.,LTD,Daqing163000,China)

Abstract:As computer networks in the community,a wide range of applications in all areas of life,the use of networked office automation and office automation applications to the government,military and other security agencies have a high demand is an inevitable trend.Office automation network is a certain amount of local area networks.Office automation network system is automated paperless office mode mainly.

Keywords:Office Automation;Network;Security;Design

随着计算机网络在社会、生活各领域的广泛应用,利用联网实现办公自动化,并将办公自动化应用到政府、军队等安全性需求较高的机构已是一种必然的趋势。办公自动化网络是有一定规模的局域网络。办公自动化网络系统是自动化无纸办公方式的主要体现。在进行联网操作时,由于涵盖面广,使用人员众多,管理水平不同,这样就很难对公文在网络上传输和管理提供安全保障。另外,还有一部分专门在网络上进行信息破坏活动,给国家、企业带来了严重的威胁。加强网络安全性能的加强,对信息泄露问题的防控、针对修改和非法进行的控制措施是当前网络办公自动化普及与应用所必需具备的措施。

如何保证信息和网络安全性问题,特别是在开放互联环境中进行商务等机密信息的交换时,如何保证信息存取中不被窃取篡改,已成为企业非常关注的问题。计算机犯罪是一种高技术型犯罪,因此,对办公自动化系统安全构成了很大的威胁。针对目前系统安全问题,在办公自动化系统安全上提出防范方法。

一、机房安全管理

有数据证明,绝大多数的计算机犯罪都源自于内部工作人员,俗话说家贼难防,若想解决这样的问题,首先要考虑的就是做好日常的监管排除不安全因素,同时对网络管理人员的权力要进行限制。其次应该提高工作人员的责任心和保密意识,加强思想政治素质教育,定期对专业人员进行培训,不但提高技术水平,还应该培养正确的价值观和高尚的品德,只有这样才能有效的阻止办公自动化系统的犯罪事件发生。

二、控制访问权限

保护网络安全最重要的措施就是对访问权限的控制,比如限制访问权限、加强访问控制的策略等等,这就要求网络管理人员加强防范意识,对用户访问网络的方式和时间加以限制,用户的账户应该由网络管理人员为其建立,当用户在使用账户的时候,必须提交正确的口令,如果口令多次出现错误,那么系统就要给予提示并提出警告,用户这时必须提供有效的证件或者对口令进行修改,只有当用户的口令正确的时候,才能通过验证,即便如此系统仍应对用户的账户进行安全方面的检查,只有这样才是确保网络安全的最为重要的措施。最后,最后,要赋予用户和用户组有效的操作权限。保证网络管理员可以通过设置,指定用户和用户组进行哪些资源的访问,能够在服务器上进行哪方面的操作。网络管理员需通过访问权限把用户分

三、数据加密

主要针对办公自动化系统中的数据进行加密。它是通过网络中的加密系统,把各种原始的数据信息(明文)按照某种特定的加密算法变换成与明文完全不同的数据信息(密文)的过程。目前常用的数据加密技术主要分为数据传输加密和数据存储加密。数据传输加密主要是对传输中的数据流进行加密,常用的有链路加密、节点加密和端到端加密三种方式。链路加密对用户来说比较容易实现,使用的密钥较少,而端到端加密比较灵活,对用户可见,在对链路加密中各节点安全状况不放心的情况下也可使用端到端加密方式。数据存储加密主要就是针对系统数据库中存储的数据本身进行加密,这样即使数据不幸泄露或者丢失,也难以被人破译。数据存储加密的关键是选择一个好的加密算法。

四、网络防火墙技术

络防火墙技术是利用分隔网络之间访问权限,防止外部网络用户以非法手段进入内部网络进行维护内部网络的一种技术手段,是控制外部网络访问内部网络资源,保护内部网络操作环境的一种独特的网络互联技术设备。它对两个或多个网络之间传输的数据包如链接方式运用安全手段来进行检查,以确定网络之间的通信是否被允许,并对网络运行状态进行监测。尽管防火墙是当今保护网络不遭到黑客袭击的有效技术,但也具有它自身的劣势:没有相应的办法对防火墙以外的其他途径的攻击进行防范,无法防止来自内部节变者和不经心的用户们具有的危害,也无法有效制止传送已感染病毒的软件及文件,以及不能对数据驱动型的攻击进行有效制约。通过对网络防火墙的有效利用,能够有效建立起计算机与外界不安全因素的一道安全保护网,能够随时监控网路中的数据流,保护本地计算机的安全性能。

网络安全技术在21世纪将成为信息网络发展的关键技术,21世纪人类步入信息社会后,信息这一社会发展的重要战略资源需要网络安全技术的有力保障,才能形成社会发展的推动力。在我国信息网络安全技术的研究和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以走出有中国特色的发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。由于众多的因素造成了对数据完整性威胁和安全威胁,因此,办公自动化系统必须建设一套完整的策略和安全措施来保障整个系统的安全:建立一套安全措施;加强对外安全防护;加强内部安全防护。

参考文献:

[1]袁鹏飞.Intranet网络建设与应用开发[M].北京:人民邮电出版社

浅析办公自动化的网络安全 篇4

1 办公自动化网络常见的安全问题

1.1 网络病毒的传播与感染

随着计算机和网络的普及和进步, 计算机病毒也不断出现, 总数已经超过2 0 0 0 0种, 并以每月3 0 0种的速度增加, 其破环性也不断增加, 而网络病毒破坏性就更强。一旦文件服务器的硬盘被病毒感染, 就可能造成系统损坏、数据丢失, 使网络服务器无法启动, 应用程序和数据无法正确使用, 甚至导致整个网络瘫痪, 造成不可估量的损失。网络病毒普遍具有较强的再生机制, 可以通过网络扩散与传染。一旦某个公用程序感染了病毒, 那么病毒将很快在整个网络上传播, 感染其它的程序。由网络病毒造成网络瘫痪的损失是难以估计的。一旦网络服务器被感染, 其解毒所需的时间将是单机的几十倍以上。

1.2 系统数据的破坏

在办公自动化网络系统中, 有多种因素可能导致数据的破坏。首先是黑客侵入, 黑客基于各种原因侵入网络, 其中恶意侵入对网络的危害可能是多方面的。其中一种危害就是破坏数据, 可能破坏服务器硬盘引导区数据、删除或覆盖原始数据库、破坏应用程序数据等。其次是病毒破坏, 病毒可能攻击系统数据区, 包括硬盘主引导扇区、Boot扇区、FAT表、文件目录等;病毒还可能攻击文件数据区, 使文件数据被删除、改名、替换、丢失部分程序代码、丢失数据文件;病毒还可能攻击C M O S, 破坏系统C M O S中的数据。第二是灾难破坏, 由于自然灾害、突然停电、强烈震动、误操作等造成数据破坏。重要数据遭到破坏和丢失, 会造成企业经营困难、人力、物力、财力的巨大浪费。

2 网络安全策略

2.1 网络安全预警

办公自动化网络安全预警系统分为入侵预警和病毒预警两部分。入侵预警系统中, 入侵检测可以分析确定网络中传输的数据包是否经过授权。一旦检测到入侵信息, 将发出警告, 从而减少对网络的威胁。它把包括网络扫描、互联网扫描、系统扫描、实时监控和第三方的防火墙产生的重要安全数据综合起来, 提供内部和外部的分析并在实际网络中发现风险源和直接响应。病毒预警系统通过对所有进出网络的数据包实施不间断的持续扫描, 保持全天2 4小时监控所有进出网络的数据, 发现病毒时可立即产生报警信息, 通知管理员, 并可以通过I P地址定位、端口定位追踪病毒来源, 并产生功能强大的扫描日志与报告, 记录规定时间内追踪网络所有病毒的活动。

2.2 数据安全保护

(1) 针对入侵的安全保护:对于数据库来说, 其物理完整性、逻辑完整性、数据元素完整性都是十分重要的。数据库中的数据有纯粹信息数据和功能文件数据两大类, 入侵保护应主要考虑以下几条原则:物理设备和安全防护, 包括服务器、有线、无线通信线路的安全防护;服务器安全保护, 不同类型、不同重要程度的数据应尽可能在不同的服务器上实现, 重要数据采用分布式管理, 服务器应有合理的访问控制和身份认证措施保护, 并记录访问日志。系统中的重要数据在数据库中应有加密和验证措施。用户对数据的存取应有明确的授权策略, 保证用户只能打开自己权限范围之内的文件;通过审计和留痕技术避免非法者从系统外获取系统数据或是合法用户为逃避系统预警报告的监督而从系统中取得数据;客户端的安全保护, 客户端的安全主要是要求能配合服务器的安全措施, 提供身份认证、加密、解密、数字签名和信息完整性验证功能, 并通过软件强制实现各客户机口令的定期更换, 以防止口令泄漏可能带来的损失。

(2) 针对病毒破坏及灾难破坏的安全保护:对于病毒和灾难破坏的数据保护来说, 最为有效的保护方式有两大类:物理保护和数据备份。要防止病毒和灾难破坏数据, 首先要在网络核心设备上设置物理保护措施, 包括设置电源冗余模块和交换端口的冗余备份;其次是采用磁盘镜像或磁盘阵列存储数据, 避免由于磁盘物理故障造成数据丢失;另外, 还要使用其他物理媒体对重要的数据进行备份, 包括实时数据备份和定期数据备份, 以便数据丢失后及时有效地恢复。

2.3 病毒防治

相对于单机病毒的防护来说, 网络病毒的防治具有更大的难度, 网络病毒防治应与网络管理紧密结合。网络防病毒最大的特点在于网络的管理功能, 如果没有管理功能, 很难完成网络防毒的任务。只有管理与防范相结合, 才能保证系统正常运行。计算机病毒的预防在于完善操作系统和应用软件的安全机制。在网络环境下, 病毒传播扩散快, 仅用单机防杀病毒产品已经难以清除网络病毒, 必须有适用于局域网、广域网的全方位防杀病毒产品。为实现计算机病毒的防治, 可在办公自动化网络系统上安装网络病毒防治服务器, 并在内部网络服务器上安装网络病毒防治软件, 在单机上安装单机环境的反病毒软件。安装网络病毒防治服务器的目标是以实时作业方式扫描所有进出网络的文件。

2.4 数据恢复

办公自动化系统数据遭到破坏之后, 其数据恢复程度依赖于数据备份方案。根据系统安全需求可选择的备份机制有:实时高速度、大容量自动的数据存储、备份与恢复;定期的数据存储、备份与恢复;对系统设备的备份。

随着企业各部门之间、企业和企业之间、国际间信息交流的日益频繁, 办公自动化网络的安全问题已经提到重要的议事日程上来, 一个技术上可行、设计上合理、投资上平衡的安全策略已经成为成功的办公自动化网络的重要组成部分。

摘要:随着计算机网络技术的成熟与普及, 联网实现办公自动化, 并应用到政府机关、企事业单位等机构已成为一种迫切的需要。在实现联网办公时, 由于覆盖面大, 使用人员混杂, 管理水平各异, 往往不能保证信息在网络上安全传输和管理。还有一些人专门在网络上从事信息破坏活动, 给国家、企业造成巨大的损失。因此, 加强网络安全, 防止信息被泄露、修改和非法窃取已成为当前网络办公自动化普及与应用迫切需要解决的问题。本文总结了办公自动化网络常见的安全问题及其后果, 探讨了解决这些安全问题的方法, 提供了基于网络内部的安全策略。

网络时代的办公自动化 篇5

张文明

(洛阳师范学院物理系2000级物理学本科班)

摘 要: PHP技术是开发动态Web应用程序的有效工具。论文首先分析了传统Web开发技术的缺陷,然后详细介绍了PHP技术的特点、工作原理及实现方法。在此基础上,给出了应用PHP技术实现B/S模式的网络办公自动化系统的实例。通过实际应用,采用PHP技术实现的办公自动化系统具有模块独立性强、良好的移植性、使用简捷等优点,对研制同类项目具有一定的参考价值。

关键词: Web数据库;动态服务器页;PHP技术;网络;办公自动化系统

0 引 言

随着Internet的飞速发展,机关、学校、公司、企业都已经或正在建立自己的网站,这一切都离不开Web数据库技术,Web数据库技术可以实现浏览器与数据库的双向交互。Web技术和数据库相互融合领域的研究已成为热点方向之一,Web数据库技术使Web技术和数据库技术都发生了质的变化:Web网页由静态网页发展成了动态网页,数据库实现了开发环境和应用环境的分离,用户端可以用相对统一的浏览器实现跨平台和多媒体服务。

实现动态网页的手段很多,像传统的CGI程序存在执行效率低、移植性较差及开发效率低的缺点。而目前十分流行的访问网站数据库是用ASP方式,虽然同以往的Web开发工具相比具有灵活易用、强大的可扩充性、无需编译及独立于浏览器等优点,而且有效地结合了HTML语言、脚本语言,并可以通过Active服务器组件来扩充服务器功能。但是ASP只能用于微软自己的操作系统和服务器系统,所以ASP技术不能很容易地实现在跨平台的Web服务器的工作,这使其进一步应用受到限制。还有一个突出的问题是ASP的安全性不高。

PHP是近年发展起来的一种新兴的语言。它是一种服务器端、跨平台、HTML嵌入式的脚本语言。其实,它的工作方式与ASP相似,其主要功能也是用来开发动态交互式的Web服务器应用程序。PHP支持HTTP的身份验证、Cookie、GIF图像创建。目前,由PHP开发小组开发的PHP被越来越多的网站采用,世界上有超过600万个网站用PHP,并且还在不断地增加。PHP的出现,可以成为ASP的代替品,它拥有ASP开发Web应用程序的简单易用的特点,又有很好的不同平台间的可移植性,很有发展潜力。

1PHP技术特点及工作原理

1.1 PHP技术特点

(1)PHP是公开免费的。PHP是GUN标准的自由软件,可以说进行PHP程序的开发工作几乎没有什么风险,它允许我们免费使用其代码进行开发工作,可以节省大量系统软件的费用。

(2)语法简单、易学易用。PHP是一种服务器端支持的HTML嵌入式Script语言,大量采用了C,Perl,JavaScript的语法,并且加入了自己的特征,只需要掌握很少的编程知识就能使用PHP建立一个真正交互的Web站点。如果对HTML非常了解,就可以用网页制作工具或手工制作优秀的Web网站。由于PHP代码能够很方便地添加进HTML中,在设计和维护网

站的同时,就可以很轻松地加入PHP使得网站更加具有动态特性,开发PHP应用程序就容易得多,因为代码本身就封装在Web页面里边。

(3)面向对象编程能力。PHP的语言结构类似于C语言,如变量之间的运算符、控制结构语句、函数定义和调用等。基于Web的编程工作非常需要面向对象编程能力,PHP提供了类和对象,在类方面的功能比较强,使得代码的可重复性应用变的非常简单;PHP支持构造器、提取类等,类中的构造器是建立某种类的新变量时自动被调用的函数,和类名一样的类中函数就是构造器。

(4)支持众多网络协议。例如文件传输协议HTTP、网关协议SNMP、网络新闻组NNTP、帐号公用NIS、与电子邮件有关的IMAP和POP3、Apache服务器目录协议LDAP以及其它相关协议,可以利用这些协议的服务进行网络编程。

(5)具有强大的数据库操作能力,更丰富的函数库。PHP的数据库功能应该说是它最有用的功能之一,它的特点就是内置了对很多数据库的支持,而不再需要重新扩充,不需要编写其它的代码。目前其支持范围覆盖了包括Oracle,Sysbase,MySql,ODBC等在内的大多数常见数据库。特别是MySQL数据库的出现使PHP如虎添翼。针对每个数据库都有一组函数用于数据库访问和操作。在程序的编制上,PHP有32个函数用来操作MySql数据库,分别对应着连接数据库、建立数据库、读取数据、关闭于数据库的连接等各种操作,程序员只需用到其中几个功能就可以执行查询。

(6)移植性强、跨多个平台。PHP更是一种真正跨平台、跨服务器的开发语言。目前PHP4可在Linux、Windows的Web服务器上能正常运行,在IIS、Apache等通用Web服务器上同样运行良好,其脚本可以不经改变而容易地移植到不同的作业平台上。PHP与免费Web服务软件Apache和免费数据库MySql配合使用于Linux平台上,具有最高的性能价格比,号称“黄金组合”。

(7)执行效率高。和其它的语言相比,PHP系统消耗较少的系统资源。PHP4采用HTML内置标记技术,服务器解释脚本不需要承担任何额外负担,解释程序本身作为Web服务器的一个模块运行,相当大地提高了运行时的解析速度。经测试表明,在Web站点访问量非常大时,PHP4的解析速度相当于传统CGI程序的4倍,非常适合小型站点的应用。

1.2 PHP技术的工作原理

PHP主要的功能是在Web环境下,由客户端浏览器传递一些信息给Web服务器,再由Web服务器去启动所指定的程式码来完成特定的工作,如图1所示

① 用户通过Web客户端浏览器请求某个功能页面。

② Web服务器接受这个请求,根据系统的逻辑设计,将这个请求对应的PHP文件读出,并交给PHP处理程序。

③ PHP处理程序解释这个文件,执行相应的处理过程,如数据库的访问与操作等

④ PHP从数据库中取得数据后,将按照文件的要求,形成一个标准HTML页面

⑤ 将生成的HTML页面交给Web服务器。

⑥ Web客户端浏览器将该HTML文件解释执行并显士出来。

这样就完成了一次客户浏览器端提出的某个PHP请求。从以上可以看出,由于脚本在服务器上,而不是在客户浏览器端运行,传到浏览器上的Web页面是在服务器上生成的,所以服务器端脚本不易被复制,用户看不到浏览页上的PHP的源代码,只能看到解释后的结果,这样就可以做到对源程序保密。

2网络办公自动化系统设计

无论开发任何形式的动态Web数据库系统,一般都应遵循图2所示的步骤。

同样,开发网络办公自动化系统也遵循这一步骤。网上办公是计算机技术和网络技术发展的共同产物,其所引起的变革不仅是工作模式的变化,更是一种理念上的进步。根据该单位的实际情况,本系统不仅可以供处于同一地理位置的一个单位办公使用,而且只要有网络连接(搭建专用网)就可以用于跨越多个地理位置、多个单位之间的协作。该系统避免了传统办公自动化的种种弊端,它的特点是:

a.在网络的环境下,真正做到随时、随地移动无纸办公。

b.具有友好的界面,是安全、方便、高效率、低成本的网上办公系统。

c.基于数据库服务进行用户管理,具有管理清晰、简便、容量大的特点。

d.各种功能模块独立性强。

e.具有良好的移植性。

2.1 系统结构

整个系统从功能上划分,由两部分组成:用户模块和管理员模块。

●用户模块:用户被赋予相应的权限,就可以进行浏览、查询各种资料,或是登录到单位论坛上去发表意见等操作。

1)政工管理系统:包括人员档案、公文收发、会议资料;

2)业务管理系统:包括产品跟踪、质量审核、单位月报;

3)后勤管理系统:包括人员车辆管理、房屋水电管理、办公用品管理、单位财务管理;

4)信息发布系统:包括公告牌、单位论坛、单位介绍、邮件系统。

●管理员模块:对整个网站进行管理,管理员具有一定的权限,可以进入系统数据库,对整个网站的数据进行增加、删除和修改等。

1)用户帐号管理:用户帐号的添加及管理;

2)用户管理权限设置:公告、文件资料管理权限的设置。

2.2 系统实现

在实际的开发中,按照上述功能模块,主要采用PHP语言,为某单位开发设计一个基于B/S模式的网络办公自动化系统。本系统的开发环境为:服务器端的操作系统采用Red Hat Linux,Web服务器为Apache,数据库采用MySql,页面制作工具为Windows下的Dreamwaver。由于整个系统是建立在MySQL数据库基础上的,所以程序部分需要先进行数据库的连接,然后才能调用数据库中的数据,对数据库的数据处理通过函数实现。

网络办公自动化系统的数据库主要包括人员档案库、文件资料库、业务数据库、后勤管理库4个部分。本系统可以对人员、文件等资料进行管理,供各用户查阅,系统内置强大的全文搜索引擎,可以按照一定的条件对数据库进行检索查询,检索的对象可以是人员、文件等资料。其中文件检索是对文件进行检索,事先,可以将文件按一定的规则存入中心服务器的文件资料库,用户可以在自己的客户端浏览器上按照一定的条件进行检索查看。结束语

下一步需要进行改善的工作有以下几点:

第一,PHP程序开发应该从Windows下开始,源码编写应在Windows下进行,然后在Linux上进行最后调试和试运行,这样配合才可以使工作效率达到最高。所以,选择高效的网络开发平台和适宜的方法对网站开发者来说是至关重要的。

第二,主要研究工作放在如何丰富网络办公自动化系统的内容,如何更专业地进行协同、智能化的工作,对功能进行增强与改进。

目前,采用PHP技术开发和设计基于数据库的网站已经成为一种主流技术。利用PHP建造Web服务器,连接浏览器和数据库服务器,是结合数据库技术与Web浏览技术的有效解决方案,是对传统的客户/服务器软件结构的灵活运用,对改善网页内容的交互性,实现Web数据库管理和信息查询都有很好的实用价值和广泛的应用前景。可见,随着网络技术的发展,PHP会有新的发展。用PHP开发Web应用灵活方便,也必将在今后的Internet舞台上大放光彩。

参考文献:

[1] 阮家栋,施美雅.Web数据库技术[M].北京:科学出版社,2002.212-245.[2] 杨 威.ASP3.0网络开发技术[M].北京:人民邮电出版社,2001.6-10.[3] 杨厚群,魏应彬,云 敏.利用PHP和ODBC访问网站数据库[J].现代计算机,2001,7(119):90-91.[4] 肖 红.对实现动态网站设计的脚本描述语言PHP的探讨[J].长春工程学院学报,2001,2(4):61-62.[5] Atkinsonl.PHP核心编程[M].陈 虹 译.北京:清华大学出版社,2000.4-37.Net Based Office Automation System Based on

PHP Technology

网络时代的办公自动化 篇6

关键词网络;信息安全;办公自动化

中图分类号TP3文献标识码A文章编号1673-9671-(2009)121-0010-01

0引言

办公自动化系统(OAS)是办公业务中采用Internet/Intranet技术,基于工作流的概念,使企业内部人员方便快捷地共享信息,高效地协同工作,实现迅速、全方位的信息采集、信息处理,为企业的管理和决策提供科学的依据。一个企业实现办公自动化的程度是衡量其现代化管理水平的标准。OAS从最初的以大规模采用复印机等办公设备为标志的初级阶段,发展到今天的以运用网络和计算机为标志的阶段,OAS对企业办公方式的改变和效率的提高起到了积极的促进作用。近年来,办公自动化系统都是架设在网络之上的,它是一个企业与外界联系的渠道,企业的Intranet最终都会接入Internet,这种接入一方面方便了企业发布信息、共享资源、对外交流和提高办事效率,另一方面也带来了来自外部网络的各种安全威胁。

1办公自动化系统存在的安全隐患

随着INTERNET的迅速发展,如何保证信息和网络的自身安全性问题,尤其是在开放互联环境中进行商务等机密信息的交换时,如何保证信息存取中不被窃取篡改,已成为企业非常关注的问题。在国际上,计算机犯罪案件正在以几何级数增长。计算机犯罪是一种高技术型犯罪,由于其犯罪的隐蔽性,因此对办公自动化系统安全构成了很大的威胁。

目前,办公自动化系统的安全隐患主要存在以下几个方面:

假冒内网的IP地址登录内网窃取信息;软件系统自身的问题:利用网络传输协议或操作系统的漏洞攻击网络;获得网络的超级管理员权限,窃取信息或破坏系统;在传输链路上截取信息,或者进入系统进行物理破坏;病毒破坏,计算机病毒是一种人为制造的,在计算机运行中对计算机信息或者系统起破坏作用的程序。它通常隐蔽在其它程序或者文件中,按照病毒设计者设定的条件引发,从而对系统或信息起到破坏作用;黑客入侵;防范技术落后,网络安全管理不力,管理人员混乱,权限混乱等等。

2系统安全的防范

针对目前系统安全的上述问题,在办公自动化系统安全上提出下面几类主要的防范方法。

2.1加强机房管理

对目前大多数办公自动化系统来说,存在的一个很大的不安全因素是网络管理员的权力太大,据有关资料报道,80%的计算机犯罪来自内部,所以对机房工作人员要做好选择和日常考察,要采取一定的手段来限制或者削弱网络管理员的权力,对机房工作人员,要结合机房、硬件、软件、数据和网络等各个方面的安全问题,进行安全教育,提高工作人员的保密观念和责任心;要加强业务、技术等方面的定期培训,提高管理人员的技术水平。

2.2设置访问控制

访问控制是保证网络安全最重要的策略之一。访问控制策略包括入网访问控制策略、操作权限控制策略等几个方面的内容。首先,网络管理员应该对用户账户的使用、用户访问网络的时间和方式进行控制和限制。用户账户应只有网络管理员才能建立,用户口令是用户访问网络所必须提交的准入证。针对用户登录时多次输入口令不正确的情况,系统应按照非法用户入侵对待并给出报警信息,同时应该能够对允许用户输入口令的次数给予限制。其次,用户名和口令通过验证之后,系统需要进一步对用户账户的默认权限进行检查。最后,针对用户和用户组赋予一定的操作权限。网络管理员能够通过设置,指定用户和用户组可以访问网络中的哪些资源,可以在服务器上进行何种类型的操作。网络管理员要根据访问权限将用户分为特殊用户、普通用户和审计用户等等。

2.3数据加密

主要针对办公自动化系统中的数据进行加密。它是通过网络中的加密系统,把各种原始的数据信息(明文)按照某种特定的加密算法变换成与明文完全不同的数据信息(密文)的过程。目前常用的数据加密技术主要分为数据传输加密和数据存储加密。数据传输加密主要是对传输中的数据流进行加密,常用的有链路加密、节点加密和端到端加密三种方式。链路加密对用户来说比较容易实现,使用的密钥较少,而端到端加密比较灵活,对用户可见,在对链路加密中各节点安全状况不放心的情况下也可使用端到端加密方式。数据存储加密主要就是针对系统数据库中存储的数据本身进行加密,这样即使数据不幸泄露或者丢失,也难以被人破译。数据存储加密的关键是选择一个好的加密算法。

2.4建立工作日志

对所有合法登录用户的操作情况进行跟踪记录;对非法用户,要求系统能够自动记录其登录次数,时间,IP地址等信息,以便网络管理员能够根据日志信息监控系统使用状态,并针对恶意行为采取相应的措施。

2.5 加强邮件安全

在众多的通信工具中,电子邮件以其方便、快捷的特点已成了广大网络用户的首选。然而这也给网络安全带来了很大的隐患,目前垃圾邮件数量巨大、邮件病毒防不胜防,而关于邮件泄密的报道更是层出不穷。面对电子邮件存在的巨大安全隐患,可以采取如下的防御措施:

1)加强防御,一般用户会经常忽略使用电邮安全的基本常识,因此教育用户一些常识是非常有必须的。例如,勿开启来自未知寄件者的附件;勿点选不熟悉来源的任何内容;封锁陌生人的实时讯息等。

2)对邮件进行加密,由于越来越多的人通过电子邮件进行重要的商务活动和发送机密信息,因此保证邮件的真实性和不被其他人截取和偷阅也变得日趋重要。据调查,74%邮件泄密是因为邮件中的机密信息未做任何加密措施引起的。因此,邮件加密是一种比较有效的、针对邮件内容的安全防范措施,采取先进的加密算法可以有效地保障数据的安全。

3)反垃圾邮件,垃圾邮件经常与病毒有关,因此用户需要反垃圾邮件和反病毒保护。垃圾邮件中的链接经常指向包含恶意软件的网站,而且病毒经常通过电子邮件传播。大大减轻邮件病毒肆虐的方法是使用反病毒软件,例如只使用提供自动病毒保护功能的电子邮箱,只打开来源可信的电子邮件,或在打开邮件附件之前用反病毒软件进行扫描等等。

2.6设置网络防火墙

通过安装并启用网络防火墙,可以有效地建立起计算机与外界不安全因素的第一道屏障,做到实时监控网路中的数据流,保护本地计算机不被病毒或者黑客入侵。

2.7保护传输线路安全

对于传输线路,应有相应的保护措施,并要求远离各种辐射源,以减少由于电磁干扰引起的数据错误;网络连接设备如Hub等应放置在易于监视的地方,以断绝外连的企图;还要定期检查线路的连接状况,以检测是否有外连或破坏等行为。

3结束语

办公自动化网络安全的设计 篇7

1.1 概述

21世纪全世界的计算机都将通过Internet连到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。网络安全产品有以下几大特点:第一,网路安全源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术不断地变化;第三,随着网络在社会各个方面的延伸,安全进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。

1.2 防火墙

网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其他途径的攻击,不能防止来自内部节变者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。

1.3 防火墙的选择选择防火墙的标准有很多,但最重要的是以下几条:

1.3.1 总拥有成本

防火墙产品作为网络系统的安全屏障,其总拥有成本(TCO)不应该超过受保护网络系统可能遭受最大损失的成本。当然,对于关键部门来说,其所造成的负面影响和连带损失也应考虑在内。如仅作粗略估算,非关键部门的防火墙购置成本不应超过网络系统的建设总成本,关键部门则应另当别论。

1.3.2 防火墙本身是安全的

作为信息系统安全产品,防火墙本身也应该保证安全,不给外部入侵者以可乘之机。通常,防火墙的安全问题来自两个方面:一是防火墙本身的设计是否合理。二是使用不当。

1.3.3 管理与培训

管理和培训是评价一个防火墙好坏的重要方面。人员的培训和日常维护费用通常会在TCO中占较大比例。一家优秀的安全产品供应商必须为其用户提供良好的培训和售后服务。

1.3.4 可扩充性

随着网络的扩容和网络应用的增加,网络的风险成本也会急剧上升,此时便需要增加具有更高安全性的防火墙产品。如早期购置的防火墙没有可扩充性,或扩充成本极高,这便是对投资的浪费。好的产品应该留给用户足够的弹性空间,在安全水平不高的情况下,可只选购基本系统,而随着要求的提高,用户仍然有进一步增加选件的余地。这样不仅能够保护用户的投资,对提高防火墙产品的厂商来说,也扩大了产品覆盖面。

1.3.5 防火墙的安全性

防火墙产品最难评估的方面是防火墙的安全性能。这一点同防火墙自身的安全性一样,普通用户通常无法判断。所以用户在选择防火墙产品时,应该尽量选择占市场份额较大同时又通过了权威认证测试的产品。

2 办公自动化网络系统的安全设计

网络系统的安全是保证数据与信息的完整性、消除整个系统的安全威胁是每一个计算机应用系统必须考虑的问题。计算机系统的安全包括数据与信息的完整性和系统安全两个方面:数据与信息完整性指数据不发生损坏或丢失,具有完全的可靠性和准确性;系统安全指防止故意窃取和损坏数据,计算机系统通常使用安全产品和措施来保证数据免受威胁。

2.1 数据完整性和系统安全的影响因素分析

2.1.1 数据完整性威胁因素

人类自身方面:主要是意外操作、缺乏经验、蓄意破坏等;自然灾难方面:包括地震、水灾、火灾、电磁等;逻辑问题方面:包括应用软件错误、文件损坏、数据交换错误、操作系统错误、容量错误、不恰当的用户需求等;硬件故障方面:主要指构成硬件系统的各个组成部分,如硬盘、芯片、主板、存储介质、电源、I/O控制器等发生故障;网络工作方面:网络故障包括连接问题(如网桥或路由器的缓冲不够大引起的阻塞),网络接口卡和驱动程序问题以及辐射问题等。

2.1.2 系统安全影响因素

物理设备影响:是指偷窃设备、直接读取设备、间谍行为等以直接方式对系统信息造成的影响;线缆连接影响:包括拨号进入、连接或非连接(如磁场分析)窃听方式窃取重要信息;身份鉴别影响:包括口令被破解、加密算法不周、随意设置口令等漏洞性因素;病毒或编程影响:病毒袭击目前已成为计算机系统的最大威胁。此外,有的编程技术人员为了某种目的,故意编写一段程序代码隐藏在系统中,对系统安全构成了威胁。

2.2 办公自动化网络系统的安全设计

由于众多的因素造成了对数据完整性威胁和安全威胁,因此,办公自动化系统必须建设一套完整的策略和安全措施来保障整个系统的安全:建立一套安全措施;加强对外安全防护;加强内部安全防护。

3 结束语

网络安全技术在21世纪将成为信息网络发展的关键技术,21世纪人类步入信息社会后,信息这一社会发展的重要战略资源需要网络安全技术的有力保障,才能形成社会发展的推动力。在我国信息网络安全技术的研究和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以走出有中国特色的发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。

摘要:文中就信息网络安全内涵发生的根本变化,阐述我国发展民族信息安全体系的重要性及建立有中国特色的网络安全体系的必要性。文中论述了防火墙部署原则,并从防火墙部署的位置阐述了其的选择标准。

关键词:网络安全,防火墙,办公自动化

参考文献

[1]袁鹏飞.Intranet网络建设与应用开发[M].北京:人民邮电出版社.

[2]黄光奇.CGI编程指南[M].北京:电子工业出版社.

[3]蔡奇玉等.CGI编程指南[M].北京:机械工业出版社.

关于办公自动化网络安全的防护 篇8

一、办公自动化网络面临的主要安全问题

1、系统数据

多种因素可能导致数据在办公自动化网络系统过程中遭到破坏,最为常见的就是黑客袭击引起的破坏数据,这将损坏服务器硬盘引导区数据、删除或覆盖原始数据库、毁灭应用程序数据等;然后则是病毒破坏,其不仅能攻击系统数据区,主要有硬盘主引导扇区、Boot扇区、FAT表、文件目录等,还能对攻击文件数据区进行入侵,导致文件数据遭到破坏,一般可引起删除、改名、替换等相关问题;最后则是灾难破坏,在停电、震动、误操作等因素下也会使得数据破坏。

2、网络病毒

在计算机和网络不断普及的过程中,出现了很多不同种类的计算机病毒,且总数不断增加,其蔓延速度加剧,其破环作用在逐渐增强,对于整个网络的袭击也是越来越多。当文件服务器的硬盘遭到病毒感染则会引起系统损坏、数据丢失,导致网络服务器瘫痪,应用程序和数据难以有效运用,给用户带来巨大的损失。

3、黑客袭击

黑客袭击通常都是针对外网及互联网而言,其能够针对办公自动化网络中的任节点实施侦听,这样就能得到该网上的全部数据包,通过解包处理的操作,得到重要的信息;而本网络中的黑客则更容易造成数据包的窃取,对于信息安全带来很大的不利。

二、加强网络安全防护的有效策略

1、数据保护

网络入侵防范需要从多个方面制定措施,具体包括以下几点:物理设备的安全防护,主要有有线、服务器、无线通信线路等方面;服务器安全保护,不针对各种形式的数据在各种服务器上进行防范,对于重要是数据实施分布式管理,服务器必须对访问严格控制,或采取身份认证进行保护。系统中的关键数据需要利用加密的方式做好保护,而用户有权控制数据的存取,以确保用户仅可以操作自己权限范围之内的文件;利用审计和留痕技术防止网络造成非法者的入侵,也能避免合法用户为逃避系统预警报告的监督而从系统中取得数据;客户端安全保护,客户端的安全主应该结合服务器进行,可通过身份认证、数字签名、加密、解密等多项功能,对于软件的保护指令进行定期更换,以避免口令泄漏引起的安全问题。

而考虑到病毒破坏、灾难破坏带来的安全问题,则需要采取物理保护和数据备份进行保护。为避免病毒和灾难破坏数据,必须针对网络核心设备加强保护措施,通常涉及到的内容有设置电源冗余模块和交换端口的冗余备份;还可以利用磁盘镜像对数据进行存贮,防止因为磁盘物理故障引起的数据丢失;并且利用有关物理媒体进行数据备份,这就能在数据丢失后做好修复。

2、病毒防治

加强计算机病毒防范需要将网络病毒防治服务器安装于办公自动化网络系统中,且在内部网络服务器上安装相关的杀毒软件,或者在单机上安装单机环境的反病毒软件。安装病毒防治服务器主要是在实时作业过程中能对网络的文件扫描出来。而网络中的本地网络与其它网络间、本地网络工作站与服务器间、本地网络各工作站之间等个方面的数据交换都应该进行病毒检测与过滤,以此来提高网络病毒的处理。

3、防止入侵

访问控制:访问控制是办公自动化网络中比较常用的安全措施,其主要是把网络结构划分成内部网络、隔离区、外网等3大块。针对每个部分的实际情况进行访问控制。需要注意的是内部网络禁止对外开放的区域,对外不提供任何服务,这就使得外部用户难以检测其IP地址,防止对其进行攻击。系统开放的信息均集中于隔离区,其开放性特点使其变为黑客们攻击的对象,而因为其与内部网划分开来,因而即便遭到攻击也很难对内部网破坏,通过两道保护了措施来保护网络资源不被侵害,这对于维护整个网络系统的安全很有效果。

内外网隔离:将物理隔离设置于内部办公自动化网络和外网之间,这样是为了促进内外网的隔离,在办公自动化网络安全中有着重要的作用,这种措施不仅防范效果好,而且也是最经济的方法。路由器是第一层隔离防护,路由器可以过滤掉被屏蔽的IP地址和服务,先屏蔽所有的IP地址,接着针对性的放行一些地址到达办公自动化网络;防火墙是第二层隔离保护措施,认证机制是大多数防火墙自带的功能,每种形式的防火墙在功能上都能够达到以下几点要求:过滤进、出网络的数据;管理进、出网络的访问过程;封堵禁止的端口;记录经过防火墙的信息内容和活动;防范制网络遭到攻击。

内部网络的隔离与分段管理:网络分段一般包含了物理分段或逻辑分段等方法,物理分段主要是把网络从物理层和数据链路层划分成几个网段,各网段彼此之间是不能直接通讯的;逻辑分段主要是把整个系统在网络层上采取分段处理,同时可以进行子网隔离。而具体运用过程中主要是利用物理分段与逻辑分段两种结合的措施来进行隔离。在利用针对性的安全措施后,子网间能够实现共同访问。而TCP/IP网络中能够将网络分为各个IP子网,子网间需要经过路由器、路由交换机、网关等设备实现有效连接,在不同的中间设备的安全机制下对子网络做好访问控制。

三、结语

综上所述,信息化时代的到来促进了网络技术的发展,而机关内部、各部门之间、对外信息交流的活动不断增加,这些也是对办公自动化网络的安全面临着很大的威胁,制定一套有效的安全防范措施能够保证网络系统的安全运行,避免数据信息遭到破坏,这对于网络系统的正常运行都有着很大的促进作用,在办公自动化网络中是不可缺少的组成。

参考文献

[1]陈爱民.计算机的安全与保密[M].北京:电子工业出版社,2002.

[2]殷伟.计算机安全与病毒防治[M].合肥:安徽科学技术出版社,2004.

网络时代的办公自动化 篇9

一、开发平台的选择

.NET平台技术门槛低,由于.NET的集成工具很好地消除了技术的复杂性,.NET平台上的软件开发相对较容易;Java本身较为复杂,不易学习掌握。因此,本设计采用Microsoft.NET的C#语言来开发。

二、开发语言(C#)的介绍

C#是一种最新的、面向对象的编程语言,具有高效性、安全性和可扩展交互性的特点,支持现有的网络编程新标准,且能消除大量的程序错误,对版本的更新提供内在的支持,降低了开发成本。

三、使用技术的比较

开发网络办公系统的技术主要分为3大类:基于C/S结构的应用程序开发、结合C/S结构和Web技术的复合应用程序、基于B/S结构的动态网页技术。

1. C/S结构系统。传统开发模式,一般以数据库和客户端的两层结构实现,也有加入中间件的三层或多层结构,在OA早期是标准的系统模式。但随着计算机技术和网络的发展,它已经无法满足现在的远程网络办公和移动办公的需求,逐渐在被取代。

2. C/S+Web技术。为了补充C/S结构的不足,在C/S基础上加入Web技术来实现对远程数据的获取。但具有一定的局限性,如数据及时更新、软件升级等问题就无法很好地解决。

3. B/S结构系统。就B/S结构的开发,具体技术又有多种选择:JSP+J2EE,ASP+IIS,Microsoft.NET+ASP.NET Framework,PHP+Apache。JSP技术具有良好的跨平台性,加上J2EE功能十分强大,但是J2EE的布置使开发成本显得略高,而且没有良好的安装界面;PHP技术是早期动态网页技术中的强手,但JSP技术与ASP技术的不断更新,使得PHP技术稍微落后于ASP技术;ASP技术类似于PHP技术,开发简便、快速,加上IIS的功能支持,是比较简易快速的开发技术;ASP.NET是ASP技术的替代技术,在Microsoft.NETFramework的强大支持下,可以使用C#,VB,Javascript三种语言来编写代码,采用预先编译技术,使代码安全性得到加强,且易于服务器的维护,成本相对较低,开发周期较短。

四、ASP.NET关键技术的应用

1. ASP.NET数据访问ASP.NET通过ADO.NET访问数据库,为企业提供底层数据支持。它采用业界标准的XML作为数据交换模式,使网络上的不同系统都能相互运作。ADO.NET中的两大组件是.NET Data Provider和DataSet。

(1).NET Data Provider用于连接数据源,执行并返回结果,包括3个核心对象:Connection对象,用于连接数据源;Command对象,用于对数据源执行指定的命令,如存储过程;DataReader对象,用于从数据源返回一个仅向前的只读数据流。

(2)DataSet是ADO.NET的核心组件,专门用来处理从数据源获取数据,而不管底层的数据库是什么。用户可将DataSet视为一个虚拟的数据源,在这个数据源中存在许多的Data Table对象,用户可以自定义DataT-able来显示数据,也可以通过将不同数据源中的数据存放在不同的DataTable对象中,这一方式将这些数据整合在一个DataSet中。

2. ASP.NET的安全性管理技术ASP.NET有着强大的安全机制,能保障企业信息的安全。

(1)UrlAuthorizationModule(系统提供的HTTP模块)使用在Web.config中配置的授权规则(具体来讲就是元素),确保调用者可以访问所请求的文件或文件夹。

(2)也可使用.NET角色(以声明或编程方式)确保调用者被授权访问所请求的资源或执行所请求的操作。

(3)Windows身份验证,根据每个应用程序的具体情况,在应用程序的Web.config文件中配置,如:(4)URL授权。在Web.config中配置URL授权,在Windows身份验证中用户名采用DomainNameUser-Name的格式,并且角色与Windows组一一对应。如:

五、结语

本文简述了在.NET框架下办公自动化系统的设计与实现方法。该系统可以满足各企事业单位根据各种实际需要和实际业务流程定制办公自动化系统的应用要求。它减少了手工劳动,并且解决了时间和空间的局限问题。

参考文献

[1]Mark Spenik.SQL Server2000数据库管理员指南[M].刘谦,苏建平,译.北京:机械工业出版社,2002.

网络办公自动化系统的设计与实现 篇10

一、办公自动化系统需要具备的功能

办公自动化不仅有效的减少了不必要的工作量, 提高了工作效率, 而且也有效的整合了资源, 打破了时间和地域的限制, 极大的提高了便捷性。一是内部通信平台的建立, 使内部通信和信息交流更加方便和快捷;二是信息发布平台的建立, 使信息在得到传播的同时, 也使大家更加的了解企业的动态和提高技术水平;三是工作流程的自动化, 不仅可以使其在流转的过程中进行监控和跟踪, 解决多部门之间的协同工作问题, 同时也有效的规范了各项工作, 提高协同工作的效率;四是文档管理的自动化, 可以让大家通过搜索简单、快捷的方法找到想要的文档资料;五是辅助办公的自动化, 不仅可以提高工作效率, 而且能够辅助日常的办公事务;六是信息集成的实现, 不仅能够让相关的人员获得整体的信息, 同时, 也能提高整体的反应速度和决策能力;七是分布式办公的实现, 打破了时间和地域的限制, 实现了多分支机构和跨地域的办公。

二、办公自动化系统设计分析

基于上述办公自动化的功能, 在进行系统设计时需要从以下几点进行设计:

(一) 办公自动化系统功能设计

办公自动化系统是一个完整的网络办公平台。它是有多种模块构成的, 包括用户登录和注册模块、用户和角色管理模块、用户考勤及设置模块、我的文档管理模块、短信管理平台模块和公文流转模块。

(二) 办公自动化系统功能模块设计

办公自动化系统根据功能、位置、资源、操作的不同, 划分出了六个完整的功能, 根据这些功能, 可以设计出由这几个功能模块构成的系统平台, 如图1所示:

这六大模块各有各的特点和功能, 下面就对办公自动化系统与普通系统之间进行比较:

1、办公自动化系统中的用户登录和注册模块虽然与其他普通系统的用户注册登录模块的功能一样, 都是用于用户的注册和登录, 但是还是有区别, 就是新用户的注册是通过管理员添加的, 个人不能直接注册成用户, 这也有利于企事业单位的人事管理。

2、在用户和角色管理模块中, 能够实现对系统内的用户、角色以及用户和角色之间的关系进行管理, 且将这个模块平行分为四个子模块:用户管理、角色管理、用户角色分配、用户密码修改。

3、办公自动化的用户考勤及其设置模块中, 实现了对员工上下班的考勤, 并能对考勤制度进行设置, 能够具体到详细的时间, 也能设置成在不同的时段使用不同的考勤制度。在考勤的功能使用上, 普通的用户只能执行考勤和查看自己的考勤数据, 而不能修改考勤制度和查看他人的考勤数据, 只有超级用户才能修改考勤制度和查看所有用户的考勤数据等。

4、公文流转模块主要实现了对公文流转方式的添加、修改、删除等, 并能对流转的公文进行查看, 查看指定公文的详细信息, 如名称、描述、流转的方式和接入的方式。

三、具体的开发过程

以上设计的办公自动化的开发大致可分为以下三个步骤, 首先是对基础库的开发, 其次是底层管理模块的开发, 最后就是应用层的开发, 每个步骤既可以单独使用, 又是下一步的基础, 直到最后的完成开发.

(一) 系统的主页面可以采用ASP技术进行开发设计, 采用统一的界面, 并将系统模块分为:用户登录与注册模块、用户管理和角色管理模块、用户考勤及其设置模块、我的文档管理模块、短信平台模块、公文流转模块。

(二) 制定数据库需要合理的利用SQL server, 对建立的数据库进行规范, 并对后台处理数据进行管理以及存储数据, 根据所建立的六大模块来建立数据库, 制定合理的设计方案, 还需要考虑其扩充性以及根据字段的长度进行调整。

(三) 对B/S模式结构开发, 即利用网页技术对网站页面进行合理的设计, 可以使用ASP、JAVA等软件进行设计, 并建设用户登录界面, 用户可以通过此界面, 输入帐号和密码进入到系统。

(四) 开发设计好办公自动化系统, 服务器的硬件和软件设施必须符合系统稳定运行的需求, 在硬件方面选择高要求的硬件设备, 防止服务器死机而造成损失, 对于软件方面, 则选用稳定的操作系统, 并且安装SQL Sserver、IIS、防火墙等软件, 做好安全防范工作。

四、结语

以上设计的办公自动化系统, 是基于.NET的框架上设计的, 并阐述了基本的设计方法和实现方法, 能够满足企事业单位的智能办公需求, 可以有效的解决远程办公和移动办公的需求, 并能极大的提高日常办公效率, 真正走向无纸化办公, 同时也在一定程度上公开化或透明化信息, 有利于企事业单位员工对单位的认知和技术的交流, 逐渐走上高效、快捷的网上办公平台。

参考文献

[1]刘永浪:《网络办公自动化系统开发与设计》, 《江西蓝天学院学报》, 2006年3月第1卷第1期。

[2]刘晶晶:《办公自动化网络管理策略探讨》, 《现代企业教育》, 2010年01月下期。

[3]李肋:《信息时代的网络办公自动化系统的设计与实现》, 《软件开发与设计》, 2010年4月刊。

浅谈企业办公自动化网络安全 篇11

关键词:办公自动化网络网络安全病毒黑客

0 引言

企业内部办公自动化网络一般是基于TcrilP协议并采用了Internet的通信標准和Web信息流通模式的Intra-net,它具有开放性,因而使用极其方便。但开放性却带来了系统人侵、病毒人侵等安全性问题。一旦安全问题得不到很好地解决,就可能出现商业秘密泄漏、设备损坏、数据丢失、系统瘫痪等严重后果,给正常的企业经营活动造成极大的负面影响。因此企业需要一个更安全的办公自动化网络系统。办公自动化系统的安全包括网络设备、配套设备的安全、数据的安全、通讯的安全、运行环境的安全,还包括网络内部每台计算机的安全、计算机功能的正常发挥等部分。办公自动化网络安全问题的解决主要应从预警、防护、灾难恢复等三方面人手,下面就安全预警、数据安全防护、人侵防范、病毒防治以及数据恢复等方面分别探讨。

1 办公自动化网络常见的安全问题

1.1 网络病毒的传播与感染 随着计算机和网络的进步和普及,计算机病毒也不断出现,总数已经超过20000种,并以每月300种的速度增加,其破环性也不断增加,而网络病毒破坏性就更强。一旦文件服务器的硬盘被病毒感染,就可能造成系统损坏、数据丢失,使网络服务器无法起动,应用程序和数据无法正确使用,甚至导致整个网络瘫痪,造成不可估量的损失。

1.2 黑客网络技术的入侵 目前的办公自动化网络基本上都采用以广播为技术基础的以太网。在同一以太网中,任何两个节点之间的通信数据包,不仅可以为这两个节点的网卡所接收,也同时能够为处在同一以太网上的任何一个节点的网卡所截取。另外,为了工作方便,办公自动化网络都备有与外网和国际互联网相互连接的出入口,因此,外网及国际互联网中的黑客只要侵入办公自动化网络中的任意节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃取关键信息;而本网络中的黑客则有可能非常方便的截取任何数据包,从而造成信息的失窃。

1.3 系统数据的破坏 在办公自动化网络系统中,有多种因素可能导致数据的破坏。首先是黑客侵入,黑客基于各种原因侵入网络,其中恶意侵入对网络的危害可能是多方面的。其中一种危害就是破坏数据。其次是病毒破坏,病毒可能攻击系统数据区,包括硬盘主引导扇区、Boot扇区、FAT表、文件目录等;病毒还可能攻击文件数据区和CMOS,使文件数据被删除、改名、替换、丢失部分程序代码,甚至直接破坏系统CMOS中的数据。第三是灾难破坏,由于自然灾害、突然停电、强烈震动、误操作等造成数据破坏。重要数据遭到破坏和丢失,会造成企业经营困难、人力、物力、财力的巨大浪费。

2 网络安全策略

2.1 网络安全预警 办公自动化网络安全预警系统分为入侵预警和病毒预警两部分。入侵预警系统中,入侵检测可以分析确定网络中传输的数据包是否经过授权。一旦检测到入侵信息,将发出警告,从而减少对网络的威胁。它提供企业安全风险管理报告,报告集中于重要的风险管理范围,如实时风险、攻击条件、安全漏洞和攻击分析。病毒预警系统通过对所有进出网络的数据包实施不间断的持续扫描,保持全天24小时监控所有进出网络的文件,发现病毒时可立即产生报警信息,通知管理员,并可以通过IP地址定位、端口定位追踪病毒来源,记录规定时间内追踪网络所有病毒的活动。

2.2 数据安全保护

2.2.1 针对入侵的安全保护:数据库中的数据有纯粹信息数据和功能文件数据两大类,入侵保护应主要考虑以下几条原则:物理设备和安全防护,包括服务器、有线、无线通信线路的安全防护。用户对数据的存取应有明确的授权策略,保证用户只能打开自己权限范围之内的文件;通过审计和留痕技术避免非法者从系统外取得系统数据;客户端的安全主要是要求能配合服务器的安全措施,提供身份认证、加密、解密、数字签名和信息完整性验证功能,并通过软件强制实现各客户机口令的定期更换,以防止口令泄漏可能带来的损失。

2.2.2 针对病毒破坏及灾难破坏的安全保护:对于病毒和灾难破坏的数据保护来说,最为有效的保护方式有两大类:物理保护和数据备份。要防止病毒和灾难破坏数据,首先要在网络核心设备上设置物理保护措施,包括设置电源冗余模块和交换端口的冗余备份;其次是采用磁盘镜像或磁盘阵列存储数据,避免由于磁盘物理故障造成数据丢失;另外,还要使用其他物理媒体对重要的数据进行备份,包括实时数据备份和定期数据备份,以便数据丢失后及时有效地恢复。

2.3 入侵防范 要有效地防范非法入侵,应做到内外网隔离、访问控制、内部网络隔离和分段管理。

2.3.1 内外网隔离:在内部办公自动化网络和外网之间,设置物理隔离,以实现内外网的隔离是保护办公自动化网络安全的最主要、同时也是最有效、最经济的措施之一。第一层隔离防护措施是路由器。路由器滤掉被屏蔽的IP地址和服务。可以首先屏蔽所有的IP地址,然后有选择的放行一些地址进人办公自动化网络。第二层隔离防护措施是防火墙。无论何种类型防火墙,都应具有以下五大基本功能:过滤进、出网络的数据;管理进、出网络的访问行为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击的检测和告警。

2.3.2 访问控制:企业自动化网络应采用访问控制的安全措施,将整个网络结构分为三部分,内部网络、隔离区以及外网。每个部分设置不同的访问控制方式。其中:内部网络是不对外开放的区域,它不对外提供任何服务,所以外部用户检测不到它的IP地址,也难以对它进行攻击。隔离区对外提供服务,系统开放的信息都放在该区,由于它的开放性,就使它成为黑客们攻击的对象,但由于它与内部网是隔离开的,所以即使受到了攻击也不会危及内部网。

2.3.3 内部网络的隔离及分段管理:内部网络分段是保证安全的一项重要措施,同时也是一项基本措施,其指导思想在于将非法用户与网络资源相互隔离,从而达到限制用户非法访问的目的。办公自动化网络可以根据部门或业务需要分段.网络分段可采用物理分段或逻辑分段两种方式:物理分段通常是指将网络从物理层和数据链路层上分为若干网段,各网段相互之间无法进行直接通讯;逻辑分段则是指将整个系统在网络层上进行分段。并能实现子网隔离。在实际应用过程中,通常采取物理分段与逻辑分段相结合的方法来实现隔离。

2.4 病毒防治 相对于单机病毒的防护来说,网络病毒的防治具有更大的难度,网络病毒防治应与网络管理紧密结合。网络防病毒最大的特点在于网络的管理功能,如果没有管理功能,很难完成网络防毒的任务。只有管理与防范相结合,才能保证系统正常运行。计算机病毒的预防在于完善操作系统和应用软件的安全机制。在网络环境下,病毒传播扩散快,仅用单机防杀病毒产品已经难以清除网络病毒,必须有适用于局域网、广域网的全方位防杀病毒产品。为实现计算机病毒的防治,可在办公自动化网络系统上安装网络病毒防治服务器,并在内部网络服务器上安装网络病毒防治软件,在单机上安装单机环境的反病毒软件。

2.5 数据恢复 办公自动化系统数据遭到破坏之后,其数据恢复程度依赖于数据备份方案。数据备份的目的在于尽可能快地全盘恢复运行计算机系统所需的数据和系统信息。备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用,同时亦是系统灾难恢复的前提之一。

随着企业各部门之间、企业和企业之间、国际间信息交流的日益频繁,办公自动化网络的安全问题已经提到重要的议事日程上来,一个技术上可行、设计上合理、投资上平衡的安全策略已经成为成功的办公自动化网络的重要组成部分。

参考文献:

[1]吴若松:新的网络威胁无处不在[J].信息安全与通信保密,2005年12期.

[2]唐朝京张权张森强:有组织的网络攻击行为结果的建模[J].信息与电子工程.2003年2期.

网络时代的办公自动化 篇12

(一) 黑客入侵

黑客最初指的是那些热衷于计算机程序设计的人, 但现在他指的是利用计算机网络, 非法进入他人系统, 截取或者篡改他人计算机内数据或其他重要文件, 危害计算机网络安全的人。他们利用自身高超的计算机网络技术, 在网上从事经济或者政治犯罪活动, 用非法手段进入党政机关或企事业单位的网络程序中, 窃取情报, 甚至破坏他们的网络程序, 使他们不能正常工作甚至造成网络程序瘫痪;更有甚者, 窃取企事业单位的银行账号, 盗取巨额资金;或者盗取某些重要文件资料相要挟;还有受雇于人, 盗取竞争对手的商业机密等。这些都严重威胁着企业办公自动化的网络安全。

(二) 病毒的破坏

电脑病毒是人为制造的一种计算机产物, 它通常不易被人发现, 隐藏于一些程序软件或文件中, 只要操作者一打开或者一接收, 所使用的计算机就会被病毒侵入, 并按照设计者设定的条件引发破坏活动。计算机病毒存在四个方面的特性:寄生性、破坏性、潜伏性、传染性。这些病毒存在于很多文件中, 分片依附与各种文件中, 便于隐蔽以达到防杀的目的。这些病毒现实干扰计算机的正常工作, 然后损毁数据, 最后破坏整个计算机的功能。很多文件数据、硬件系统都是在这种情况下造成彻底的毁坏的。因为病毒发挥作用需要有设定的条件来引发, 所以在这些条件出现前, 他们都会有很长时间的潜伏期, 电脑工作不受什么影响, 所以就容易让操作人员失去戒备, 在不知不觉中造成数据的大量流失。而且, 病毒可以不断地在某种方式下衍生出新的变种, 并进行复制。

(三) 网络泄密

网络办公使企业的办公实现了自动化, 上网人数激增, 为他们查询、了解信息提供了便利条件。但这也使得一些缺乏保密观念的办公人员失去警惕, 导致过失泄密的频繁发生。再加上企业单位监管不力, 使得网上一些心怀不轨的人有机可乘, 利用因特网来谋取非法利益。有些人就是利用因特网, 把一些企业的内部重要文件资料盗取出来卖给其他竞争企业的, 这种非法竞争给很多企业带来无法弥补的损失, 伤害了企业的正当利益, 也扰乱了市场竞争的公平与公正。

二、维护网络安全的策略

(一) 病毒防治

网络病毒要想得到有效防治, 就必须与网络管理结合起来。因为在很大程度上来说, 网络病毒的传播都是因为管理上的漏洞和失误造成的, 如果不结合网络管理而进行单方面的病毒防护是很难有效解决问题的。只有防范与管理相结合, 才能确保程序运行的正常和安全。在现在比较高速的网络环境下, 病毒传播的速度较快, 如果仅凭单机防杀病毒产品, 则很难清除病毒, 必须要使用在广域网条件下能全方位杀毒的产品。要想进行全方位的防护, 就要在办公自动化网路系统、内部网络服务器和单机上都安装好反病毒软件或者病毒防治软件。

(二) 访问控制的设置

企业的办公自动化网络应该采用授权访问的模式来进行管理, 加强安全意识, 把整个网络分为三个部分, 即内网、外网和隔离区, 并设置成三个不同的访问控制模式。应当注意的是, 内网不对外开放, 所以外币检测不到它的IP地址, 自然也就难以对它攻击。隔离区则主要是发布对外信息, 因其开放性容易吸引黑客攻击, 但它与内网之间是分离开来的, 所以并不影响内网的安全。

(三) 网络安全预警

入侵预警和病毒预警是办公自动化网络安全预警系统的两个组成部分。入侵预警主要是检测网络中传输的数据或其他文件资料是否是经过授权的。如果检测到未经授权的数据, 它就是提出警告, 减少网络安全威胁。病毒预警则是对网络中的数据进出进行不间断扫描, 发现问题会及时发出警告通知管理员, 还可以锁定病毒的端口和IP地址进行追踪, 形成日志报告, 借此来记录病毒的活动。

(四) 内部网络与外部网络隔离

在办公自动化网络的内部网络与外部网络之间设置一个隔离地带, 借此来保护办公自动化网络的安全。隔离地带所公布的数据与内容是可以公开的企业内容, 就算遭到病毒或者黑客侵入, 也不会危及到内部网的信息安全。可以在路由器和防火墙之间设置双层隔离, 有选择性地放行一些地址计入办公自动化网络, 过滤掉那些已经被屏蔽IP和服务。强化防火墙的基本功能, 确保发现问题能及时反映, 阻止可疑性的数据入侵。

三、总结

随着企业之间以及企业与各部门之间交流的频繁发展, 企业办公自动化的网络安全已经成为一个社会性的公共话题。只有保证了办公网络的安全, 才能保证企业的健康发展。

参考文献

[1]韩立平.浅议企业办公自动化的网络安全问题[J].计算机光盘软件与应用, 2012 (21) .

上一篇:抗菌素用药情况分析下一篇:发展走向