办公自动化的网络安全

2024-05-31

办公自动化的网络安全(精选11篇)

办公自动化的网络安全 篇1

办公自动化 (Office Automation, 简称O A) 是将现代化办公和计算机网络功能结合起来的一种新型的办公方式, 是当前新技术革命中一个非常活跃和具有很强生命力的技术应用领域, 是信息化社会的产物。企业内部办公自动化网络一般是基于TCP/l P协议, 利用Internet的Web模型作为标准信息平台, 并采用了Internet的通信标准和Web信息流通模式的Intranet, 它具有开放性, 因而使用极其方便。但开放性却带来了系统入侵、病毒入侵等安全性问题。一旦安全问题得不到很好地解决, 就可能出现商业秘密泄漏、设备损坏、数据丢失、系统瘫痪等严重后果, 给正常的企业生产经营活动造成极大的负面影响。因此企业需要一个更安全的办公自动化网络系统。办公自动化系统的安全包括网络设备、配套设备的安全、数据的安全、通讯的安全、运行环境的安全, 还包括网络内部每台计算机的安全、计算机功能的正常发挥等部分。办公自动化网络安全问题的解决主要应从预警、防护、灾难恢复等三方面入手, 下面就安全预警、数据安全防护、病毒防治以及数据恢复等方面分别探讨。

1 办公自动化网络常见的安全问题

1.1 网络病毒的传播与感染

随着计算机和网络的普及和进步, 计算机病毒也不断出现, 总数已经超过2 0 0 0 0种, 并以每月3 0 0种的速度增加, 其破环性也不断增加, 而网络病毒破坏性就更强。一旦文件服务器的硬盘被病毒感染, 就可能造成系统损坏、数据丢失, 使网络服务器无法启动, 应用程序和数据无法正确使用, 甚至导致整个网络瘫痪, 造成不可估量的损失。网络病毒普遍具有较强的再生机制, 可以通过网络扩散与传染。一旦某个公用程序感染了病毒, 那么病毒将很快在整个网络上传播, 感染其它的程序。由网络病毒造成网络瘫痪的损失是难以估计的。一旦网络服务器被感染, 其解毒所需的时间将是单机的几十倍以上。

1.2 系统数据的破坏

在办公自动化网络系统中, 有多种因素可能导致数据的破坏。首先是黑客侵入, 黑客基于各种原因侵入网络, 其中恶意侵入对网络的危害可能是多方面的。其中一种危害就是破坏数据, 可能破坏服务器硬盘引导区数据、删除或覆盖原始数据库、破坏应用程序数据等。其次是病毒破坏, 病毒可能攻击系统数据区, 包括硬盘主引导扇区、Boot扇区、FAT表、文件目录等;病毒还可能攻击文件数据区, 使文件数据被删除、改名、替换、丢失部分程序代码、丢失数据文件;病毒还可能攻击C M O S, 破坏系统C M O S中的数据。第二是灾难破坏, 由于自然灾害、突然停电、强烈震动、误操作等造成数据破坏。重要数据遭到破坏和丢失, 会造成企业经营困难、人力、物力、财力的巨大浪费。

2 网络安全策略

2.1 网络安全预警

办公自动化网络安全预警系统分为入侵预警和病毒预警两部分。入侵预警系统中, 入侵检测可以分析确定网络中传输的数据包是否经过授权。一旦检测到入侵信息, 将发出警告, 从而减少对网络的威胁。它把包括网络扫描、互联网扫描、系统扫描、实时监控和第三方的防火墙产生的重要安全数据综合起来, 提供内部和外部的分析并在实际网络中发现风险源和直接响应。病毒预警系统通过对所有进出网络的数据包实施不间断的持续扫描, 保持全天2 4小时监控所有进出网络的数据, 发现病毒时可立即产生报警信息, 通知管理员, 并可以通过I P地址定位、端口定位追踪病毒来源, 并产生功能强大的扫描日志与报告, 记录规定时间内追踪网络所有病毒的活动。

2.2 数据安全保护

(1) 针对入侵的安全保护:对于数据库来说, 其物理完整性、逻辑完整性、数据元素完整性都是十分重要的。数据库中的数据有纯粹信息数据和功能文件数据两大类, 入侵保护应主要考虑以下几条原则:物理设备和安全防护, 包括服务器、有线、无线通信线路的安全防护;服务器安全保护, 不同类型、不同重要程度的数据应尽可能在不同的服务器上实现, 重要数据采用分布式管理, 服务器应有合理的访问控制和身份认证措施保护, 并记录访问日志。系统中的重要数据在数据库中应有加密和验证措施。用户对数据的存取应有明确的授权策略, 保证用户只能打开自己权限范围之内的文件;通过审计和留痕技术避免非法者从系统外获取系统数据或是合法用户为逃避系统预警报告的监督而从系统中取得数据;客户端的安全保护, 客户端的安全主要是要求能配合服务器的安全措施, 提供身份认证、加密、解密、数字签名和信息完整性验证功能, 并通过软件强制实现各客户机口令的定期更换, 以防止口令泄漏可能带来的损失。

(2) 针对病毒破坏及灾难破坏的安全保护:对于病毒和灾难破坏的数据保护来说, 最为有效的保护方式有两大类:物理保护和数据备份。要防止病毒和灾难破坏数据, 首先要在网络核心设备上设置物理保护措施, 包括设置电源冗余模块和交换端口的冗余备份;其次是采用磁盘镜像或磁盘阵列存储数据, 避免由于磁盘物理故障造成数据丢失;另外, 还要使用其他物理媒体对重要的数据进行备份, 包括实时数据备份和定期数据备份, 以便数据丢失后及时有效地恢复。

2.3 病毒防治

相对于单机病毒的防护来说, 网络病毒的防治具有更大的难度, 网络病毒防治应与网络管理紧密结合。网络防病毒最大的特点在于网络的管理功能, 如果没有管理功能, 很难完成网络防毒的任务。只有管理与防范相结合, 才能保证系统正常运行。计算机病毒的预防在于完善操作系统和应用软件的安全机制。在网络环境下, 病毒传播扩散快, 仅用单机防杀病毒产品已经难以清除网络病毒, 必须有适用于局域网、广域网的全方位防杀病毒产品。为实现计算机病毒的防治, 可在办公自动化网络系统上安装网络病毒防治服务器, 并在内部网络服务器上安装网络病毒防治软件, 在单机上安装单机环境的反病毒软件。安装网络病毒防治服务器的目标是以实时作业方式扫描所有进出网络的文件。

2.4 数据恢复

办公自动化系统数据遭到破坏之后, 其数据恢复程度依赖于数据备份方案。根据系统安全需求可选择的备份机制有:实时高速度、大容量自动的数据存储、备份与恢复;定期的数据存储、备份与恢复;对系统设备的备份。

随着企业各部门之间、企业和企业之间、国际间信息交流的日益频繁, 办公自动化网络的安全问题已经提到重要的议事日程上来, 一个技术上可行、设计上合理、投资上平衡的安全策略已经成为成功的办公自动化网络的重要组成部分。

摘要:随着计算机网络技术的成熟与普及, 联网实现办公自动化, 并应用到政府机关、企事业单位等机构已成为一种迫切的需要。在实现联网办公时, 由于覆盖面大, 使用人员混杂, 管理水平各异, 往往不能保证信息在网络上安全传输和管理。还有一些人专门在网络上从事信息破坏活动, 给国家、企业造成巨大的损失。因此, 加强网络安全, 防止信息被泄露、修改和非法窃取已成为当前网络办公自动化普及与应用迫切需要解决的问题。本文总结了办公自动化网络常见的安全问题及其后果, 探讨了解决这些安全问题的方法, 提供了基于网络内部的安全策略。

关键词:办公自动化,网络,网络安全,病毒,黑客

浅议办公自动化的网络安全 篇2

关键词:办公自动化;网络安全;病毒;黑客

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2010) 09-0000-01

Network Security for Office Automation

Wu Qingwei

(Rural Credit Cooperative of Shandong,Jinan250001,China)

Abstract:At present,with the development of computer network technology and popularization,office automation is realized,and the application of network in many enterprises and government agencies.But in networking office automation,due to poor management level and wider coverage,it will cause many important information at the time of transmission network security,thus to enterprise and national brings great loss.Therefore,discussion based on the network security of office automation.

Keywords:Office automation;Network security;Virus;Hackers

近兩年来,计算机已经在企事业单位、党政机关和学校中得到了广泛的应用,办公自动化网络的有效运用可以有效的提高人们的工作效率,但是与此同时也会造成一些网络安全问题的出现,如果不解决好就会造成商业秘密泄露,严重的还可能造成系统的瘫痪,影响人们的正常工作,因此,加强办公自动化的网络安全是至关重要的一个方面。

一、办公自动化网络常见的安全问题

(一)病毒的侵害

在办公自动化网络中,病毒是影响整个网络速度的主要原因,这也是让网络管理员较为头痛的问题,并且很难彻底的解决掉。一点发现病毒,就应该彻底的清楚病毒和防范病毒的产生,这也是目前较为主要的任务,在病毒防范方面可以选用多个客服端所支持的正版网络杀毒软件,例如熊猫杀毒软件、金山杀毒软件、卡巴杀毒软件等,都是支持100多个甚至更多的客户端来说的,只需要更新服务器端,就可以使整个计算机中的病毒库得到有效的更新。

(二)黑客网络技术的入侵

目前,在办公自动化的网络中,主要采用较多的是以太网。在同一个以太网中,任何两个节电之间所存在的通信数据包,不但可以为这两个节电的网卡所接受,而且还可以有效在同一个以太网上截取任意一个节点。除此之外,在工作中为了能够更加方便,办公自动化都具备和外网以及国际互联网相互连接的出入口,因此,作为黑客想要侵入办公自动化中任何一个节点就可以进行侦听,从而获取发生在以太网中存在的所有数据,并且对所获取的数据进行解包分析,最终获取所需的关键信息,从而造成许多重要信息失窃。

(三)系统数据的破坏

在办公自动化系统中,存在许多的原因都有可能造成整个系统的数据出现问题,甚至被破坏。当然最主要的就是黑客的入侵,黑客通过侵入网络对网络造成多方面的危害,其中一个最主要的危害就是破坏系统的数据。除此之外,病毒的破坏也会造成系统数据的损害,病毒还可能攻击文件数据区,造成部分文件数据被删除和破坏,甚至造成替换、丢失和被随意篡改文件名。

二、提高办公自动化网络安全策略

(一)网络安全预警

目前,办公自动化的网络安全预警系统主要包括病毒预警和入侵预警两个部分,在入侵预警系统中,入侵检测可以有效的分析和确定所处网络中的传输数据包是不是经过一定授权的。如果在检测的时候,发现入侵的信息,就会发出相应的警告,这样就可以有效的减少网络受到一定的威胁。网络安全预警把互联网扫描、网络扫描、实时监控和系统扫描等所产生的重要安全数据紧密的结合起来,这样就可以形成内部和外部的有效分析,从而实现在网络中发现风险源的时候即使的做出相应。由此可见,病毒预警系统可以通过对网络数据包进行不间断的连续扫描,实现24小时全天候的监控,一旦发现病毒就会立即报警,从而及时的通知管理人员。

(二)病毒防治

在办公自动化网络病毒的防治中,应该与网络管理紧密的联系在一起,在网络中防病毒的最大特点就是在于网络管理的功能上面,如果没有一套完善的管理功能,就没有办法真正的完成网络病毒防治的任务。因此,只有把防毒和管理紧密的结合在一起,就可以有效的保证整个系统能够正常的运行,计算机病毒的预防主要就是在于能够有效的完善应用软件和操作系统的安全机制。在目前的网络环境下,病毒所传播的速度相对较快,如果只是适用单一的防杀病毒产品没有办法达到有效清除病毒的目的,因此,必须选用能够适用在局域网、广域网的全方位防杀病毒产品。

(三)数据恢复

在办公自动化的系统数据受到相应破坏的时候,整个数据的恢复程度就会极大程度的依赖数据备份的方案。在数据备份中,其主要的目的就是希望能够尽快的恢复整个计算机系统所必需的数据和系统信息,根据整个系统安全的可以选择相应符合的备份机制。备份主要是在网络系统硬件出现故障或者人为出现失误的时候,能够起到相应的保护作用,此外还包括当入侵者非授权访问或对网络攻击,以及破坏数据完整性的时候起到一定的保护作用,这也是整个系统实现灾难恢复的重要前提。

三、结束语

综上所述,办公自动化网络的安全一直是人们所关注的主要问题,只有制定一套完善的网络安全防范措施,才可以具备相应安全可靠的办公自动化网络,使人们能够正常的工作,提高工作效率。

参考文献:

[1]李昕.企业办公自动化网络安全分析与防范[J].莱钢科技,2009,06

[2]王晓旗.浅谈计算机网络办公自动化及安全策略[J].黑龙江科技信息,2010,07

办公自动化网络安全的设计 篇3

1.1 概述

21世纪全世界的计算机都将通过Internet连到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。网络安全产品有以下几大特点:第一,网路安全源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术不断地变化;第三,随着网络在社会各个方面的延伸,安全进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。

1.2 防火墙

网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其他途径的攻击,不能防止来自内部节变者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。

1.3 防火墙的选择选择防火墙的标准有很多,但最重要的是以下几条:

1.3.1 总拥有成本

防火墙产品作为网络系统的安全屏障,其总拥有成本(TCO)不应该超过受保护网络系统可能遭受最大损失的成本。当然,对于关键部门来说,其所造成的负面影响和连带损失也应考虑在内。如仅作粗略估算,非关键部门的防火墙购置成本不应超过网络系统的建设总成本,关键部门则应另当别论。

1.3.2 防火墙本身是安全的

作为信息系统安全产品,防火墙本身也应该保证安全,不给外部入侵者以可乘之机。通常,防火墙的安全问题来自两个方面:一是防火墙本身的设计是否合理。二是使用不当。

1.3.3 管理与培训

管理和培训是评价一个防火墙好坏的重要方面。人员的培训和日常维护费用通常会在TCO中占较大比例。一家优秀的安全产品供应商必须为其用户提供良好的培训和售后服务。

1.3.4 可扩充性

随着网络的扩容和网络应用的增加,网络的风险成本也会急剧上升,此时便需要增加具有更高安全性的防火墙产品。如早期购置的防火墙没有可扩充性,或扩充成本极高,这便是对投资的浪费。好的产品应该留给用户足够的弹性空间,在安全水平不高的情况下,可只选购基本系统,而随着要求的提高,用户仍然有进一步增加选件的余地。这样不仅能够保护用户的投资,对提高防火墙产品的厂商来说,也扩大了产品覆盖面。

1.3.5 防火墙的安全性

防火墙产品最难评估的方面是防火墙的安全性能。这一点同防火墙自身的安全性一样,普通用户通常无法判断。所以用户在选择防火墙产品时,应该尽量选择占市场份额较大同时又通过了权威认证测试的产品。

2 办公自动化网络系统的安全设计

网络系统的安全是保证数据与信息的完整性、消除整个系统的安全威胁是每一个计算机应用系统必须考虑的问题。计算机系统的安全包括数据与信息的完整性和系统安全两个方面:数据与信息完整性指数据不发生损坏或丢失,具有完全的可靠性和准确性;系统安全指防止故意窃取和损坏数据,计算机系统通常使用安全产品和措施来保证数据免受威胁。

2.1 数据完整性和系统安全的影响因素分析

2.1.1 数据完整性威胁因素

人类自身方面:主要是意外操作、缺乏经验、蓄意破坏等;自然灾难方面:包括地震、水灾、火灾、电磁等;逻辑问题方面:包括应用软件错误、文件损坏、数据交换错误、操作系统错误、容量错误、不恰当的用户需求等;硬件故障方面:主要指构成硬件系统的各个组成部分,如硬盘、芯片、主板、存储介质、电源、I/O控制器等发生故障;网络工作方面:网络故障包括连接问题(如网桥或路由器的缓冲不够大引起的阻塞),网络接口卡和驱动程序问题以及辐射问题等。

2.1.2 系统安全影响因素

物理设备影响:是指偷窃设备、直接读取设备、间谍行为等以直接方式对系统信息造成的影响;线缆连接影响:包括拨号进入、连接或非连接(如磁场分析)窃听方式窃取重要信息;身份鉴别影响:包括口令被破解、加密算法不周、随意设置口令等漏洞性因素;病毒或编程影响:病毒袭击目前已成为计算机系统的最大威胁。此外,有的编程技术人员为了某种目的,故意编写一段程序代码隐藏在系统中,对系统安全构成了威胁。

2.2 办公自动化网络系统的安全设计

由于众多的因素造成了对数据完整性威胁和安全威胁,因此,办公自动化系统必须建设一套完整的策略和安全措施来保障整个系统的安全:建立一套安全措施;加强对外安全防护;加强内部安全防护。

3 结束语

网络安全技术在21世纪将成为信息网络发展的关键技术,21世纪人类步入信息社会后,信息这一社会发展的重要战略资源需要网络安全技术的有力保障,才能形成社会发展的推动力。在我国信息网络安全技术的研究和产品开发仍处于起步阶段,仍有大量的工作需要我们去研究、开发和探索,以走出有中国特色的发展之路,赶上或超过发达国家的水平,以此保证我国信息网络的安全,推动我国国民经济的高速发展。

摘要:文中就信息网络安全内涵发生的根本变化,阐述我国发展民族信息安全体系的重要性及建立有中国特色的网络安全体系的必要性。文中论述了防火墙部署原则,并从防火墙部署的位置阐述了其的选择标准。

关键词:网络安全,防火墙,办公自动化

参考文献

[1]袁鹏飞.Intranet网络建设与应用开发[M].北京:人民邮电出版社.

[2]黄光奇.CGI编程指南[M].北京:电子工业出版社.

[3]蔡奇玉等.CGI编程指南[M].北京:机械工业出版社.

办公自动化的安全防范与措施 篇4

网络物理安全是整个网络系统安全的前提。

物理安全的风险主要有:地震、水灾、火灾等环境事故造成整个系统毁灭;电源故障造成设备断电以至操作系统引导失败或数据库信息丢失;设备被盗、被毁造成数据丢失或信息泄漏;电磁辐射可能造成数据信息被窃取或偷阅;报警系统的设计不足可能造成原本可以防止但实际发生了的事故。

2.2 来自与公网互联的安全危胁

如果政府内部网络与Internet公网有互连。

基于Internet公网的开放性、国际性与自由性,内部网络将面临更加严重的安全危胁。

因为,每天黑客都在试图闯入Internet节点,假如我们的网络不保持警惕,可能连黑客怎么闯入的都不知道,甚至会成为黑客入侵其他网络的跳板。

政府行业内部网络中其办公系统及各人主机上都有涉密信息。

假如内部网络的一台机器安全受损(被攻击或者被病毒感染),就会同时影响在同一网络上的许多其他系统。

透过网络传播,还会影响到与本系统网络有连接的外单位网络;影响所及,还可能涉及法律、金融等安全敏感领域。

对于政府行业网络系统,国家也有规定是不能与互联网直接或间接与相连。

2.3 内部网络与系统外部网互联安全威胁

如果系统内部局域网络与系统外部网络间没有采取一定的安全防护措施,内部网络容易造到来自外网一些不怀好意的入侵者的攻击。

如:

入侵者通过Sniffer等嗅探程序来探测扫描网络及操作系统存在的安全漏洞,如网络IP地址、应用操作系统的类型、开放哪些TCP端口号、系统保存用户名和口令等安全信息的关键文件等,并通过相应攻击程序对内网进行攻击。

入侵者通过网络监听等先进手段获得内部网用户的用户名、口令等信息,进而假冒内部合法身份进行非法登录,窃取内部网重要信息。

恶意攻击:入侵者通过发送大量PING包对内部网重要服务器进行攻击,使得服务器超负荷工作以至拒绝服务甚至系统瘫痪。

3 网络安全策略

3.1 网络安全预警

办公自动化网络安全预誓系统分为入侵预警和病毒预警两部分。

入侵预警系统中,入侵检测可以分析确定网络中传输的数据包是否经过授权。

一旦检测到入侵信息,将发出警告,从而减少对网络的威胁。

它把包括网络扫描、互联网扫描、系统扫描、实时监控和第三方的防火墙产生的重要安全数据综合起来,提供内部和外部的分析并在实际网络中发现风险源和直接响应。

它提供企业安全风险管理报告,报告集中于重要的风险管理范围,如实时风险、攻击条件、安全漏洞和攻击分析;提供详细的入侵告警报告,显示入侵告警信息(如入侵IP地址及目的IP地址、目的端口、攻击特征),并跟踪分析入侵趋势,以确定网络的安全状态;信息可以发往相关数据库,作为有关网络安全的决策依据。

病毒预警系统通过对所有进出网络的数据包实施不间断的持续扫描,保持全天24小时监控所有进出网络的文件,发现病毒时可立即产生报警信息,通知管理员,并可以通过IP地址定位、端口定位追踪病毒来源,并产生功能强大的扫描日志与报告,记录规定时间内追踪网络所有病毒的活动。

3.2 数据安全保护

对于数据库来说,其物理完整性、逻辑完整性、数据元素完整性都是十分重要的。

数据库中的数据有纯粹信息数据和功能文件数据两大类,入侵保护应主要考虑以下几条原则:物理设备和安全防护,包括服务器、有线、无线通信线路的安全防护;服务器安全保护,不同类型、不同重要程度的数据应尽可能在不同的服务器上实现,重要数据采用分布式管理,服务器应有合理的访问控制和身份认证措施保护,并记录访问日志。

系统中的重要数据在数据库中应有加密和验证措施。

3.3 物理安全保护

对主机房及重要信息存储、收发部门进行屏蔽处理,即建设一个具有高效屏蔽效能的屏蔽室,用它来安装运行主要设备,以防止磁鼓、磁带与高辐射设备等的信号外泄。

办公自动化系统的数据库安全 篇5

关键词:办公自动化;访问控制;审计追踪;数据加密

1引言

随着信息技术的飞速发展,数据库的应用深入到各个领域。特别是作为办公自动化系统的一个重要平台,其安全性至关重要。因此,如何有效地保证数据库系统的安全,实现数据的保密性、完整性和有效性。已经成为探索研究办公自动化系统的重要课题之一,本文结合省发改委内部办公自动化系统的建设,阐述了基于B/S网络结构下的数据库的安全体系。

数据库的安全技术主要包括身份认证、访问控制、审计追踪和数据库加密等方面,在实际应用中,这些技术相互支持和协作,有效地解决了数据库的安全问题。从而保证了应用系统的运行。

2身份认证

在执行真正的数据访问操作之前,要在客户和数据库服务器之间进行身份验证。用户访问数据库时首先要通过数据库应用程序。将用户提交的用户名与口令交给数据库管理系统进行认证,在确定其身份合法后,进入下一步的操作。当要对数据库中的对象(表、视图、触发器、存储过程等)进行操作时,也必须通过数据库访问的身份认证,只有通过了数据库的身份认证才能对数据库对象进行实际的操作。

3访问控制

访问控制是数据库安全性的核心。它包括了帐号管理、密码策略、权限控制等方面。用户的访问控制有两种形式:自主访问授权控制和强制访问授权控制。其中自主访问授权控制由管理员设置访问控制表,此表规定用户能够进行的操作和不能进行的操作。而强制访问授权控制先给系统内的用户和数据对象分别授予安全级别,根据用户、数据对象之间的安全级别关系限定用户的操作权限。涉及到这个用户可以对数据表进行什么样的操作,如是否可以编辑数据库,是否可以查询数据等等。

访问控制策略主要包括以下问题:

(1)帐号管理。对用户的帐号设置不同的操作权限。

(2)权限原则。数据库管理员分配给用户的帐号的足够使用权限。主要涉及到这个用户可以对数据表进行什么样的操作,例如,是否可以编辑、查询、删除数据库等等。

(3)帐号密码安全原则。分配帐号的密码必须符合密码安全原则的要求。基本密码安全要求包括:密码长度、密码复杂性、密码结构非连续性等。密码的安全性是访问控制的主要威胁,特别是最高管理员sa帐号的密码设置。

(4)文件的访问控制。确保文件不会被人修改、删除。主要包括数据库系统文件、数据库文件、日志文件以及备份文件等。

4审计追踪

审计追踪机制是指系统设置相应的日志记录,特别是对数据更新、删除、修改的记录,以便日后查证。日志记录的内容可以包括操作人员的名称、使用的密码、用户的1P地址、登录时间、操作内容等。若发现系统的数据遭到破坏,可以根据日志记录追究责任,或者从日志记录中判断密码是否被盗,以便修改密码。重新分配权限,确保系统的安全。

5数据库加密

数据加密的基本思想是,根据一定的算法将原始数据(明文)加密成为不可直接识别的格式(密文),数据以密文的方式存储和传播。

在传统的数据库系统中,数据库管理员的权力至高无上,他既负责各项系统管理工作,例如资源分配、用户授权、系统审计等,又可以查询数据库中的一切信息。实现数据库加密以后,各用户(或用户组)的数据由用户用自己的密钥加密。数据库管理员获得的信息无法进行正常脱密,从而保证了用户信息的安全。数据加密是防止数据库中数据存储和传输中失密的有效手段。同时还能减少因备份介质失窃或丢失而造成的损失。

6数据库备份与恢复

计算机同其他设备一样,都可能发生故障。计算机故障的原因多种多样,包括磁盘故障、电源故障、软件故障、灾害故障以及人为破坏等。一旦发生这种情况,就可能造成数据库的数据丢失。因此数据库系统必须采取必要的措施,以保证发生故障时,可以恢复数据库。数据库管理系统的备份和恢复机制就是保证在数据库系统出故障时,能够将数据库系统还原到正常状态。加强数据备份非常重要。数据库拥有很多关键的数据,这些数据一旦遭到破坏后果不堪设想。不少数据库管理员在这点上做得并不好。不是备份不完全,就是备份不及时。数据备份需要仔细计划,制定出一个策略测试后再去实施,备份计划也需要不断地调整。

7结束语

办公自动化的网络安全 篇6

随着计算机及网络技术的发展普及, 当今社会正快速向信息化时代迈进, 网络信息技术的快速发展和广泛应用, 为推动办公信息化奠定了基础。石家庄客运段克服自身信息化基础薄弱, 计算机配置较差, 员工素质参差不齐, 专项资金匮乏等诸多现实困难, 努力构建办公自动化信息系统平台, 整体提升管理工作水平。

1 客运段办公特点及当前办公状况

(1) 生产办公数据量大、类型复杂。

各部门之间、上下级之间每日有大量办公数据交换, 尤其是软件间数据交换, 大多没有设置统一接口, 需要人工处理, 并且部分数据处理的时间性要求很高。

(2) 使用人员和设备繁多。

机关科室和车间 (车队) 基本人手一台电脑, 各车间职工学习室和各乘务班组均配备了终端机。目前使用的设备主要有:服务器15台、电脑348台, 打印机124台, 传真机26台。

(3) 生产办公地点较为分散。

各机关科室和生产车间分散在5个院落9座办公楼, 相距2至10公里不等。另有一运转派班室在150公里外的衡水市。

(4) 联网传输数据难度大。

由于客运乘务工作特点, 列车班组常年在外, 电脑联网传输数据较为困难。

(5) 人员素质参差不齐。

大部分管理人员只能够进行电脑简单操作, 运用网络和使用相关软件的能力较低。

(6) 设备工作环境恶劣。

各办公地点电源电压不稳, 很多工作地点无空调, 部分电脑桌、办公桌设计不合理造成设备散热困难, 设备故障率偏高, 设备维护经费紧张。

2 网络办公自动化的实现

实现办公自动化是一项综合性的系统工程, 涉及到网络工程、系统维护、软件开发、办公管理等多个方面。我们经过科学论证和综合规划, 在网络建设工作中, 根据工作实际, 结合无盘网络和终端网络技术特性, 进行网络改建、扩建工程, 并将两者结合应用、优势互补, 建设了一套功能完善、运作稳定的办公自动化系统。

2.1 无盘工作站系统及图形终端的原理和特性

2.1.1 无盘工作站系统

无盘工作站本身是一台没有硬盘, 但是安装有专用网络启动芯片的电脑。整个系统由启动服务器、地址分配服务器、文件服务器、路由器、千兆主干交换机、百兆楼间交换机、超五类以太网线路、无盘工作站组成。

系统工作时, 使用专用网卡, 通过网络引导芯片向地址分配服务器和启动服务器发送启动请求, 由地址分配服务器分配地址后连接启动服务器实现网络启动操作系统, 启动后的工作方式及功能使用上与普通电脑基本相同。但由于所有数据存储都在服务器端完成, 具有更高的存储安全性, 同时也使整个系统的维护工作大大简化, 很容易实现远程维护及免维护运行。在某些情况下甚至无需安装杀毒软件, 大大提高设备运行效率, 进一步降低硬件要求, 节约办公成本。

2.1.2 图形终端

终端相比无盘工作站更为简化, 本身不仅没有数据存储能力, 也没有运算处理功能。终端盒只有键盘鼠标输入接口和显示器、音频输出接口, 负责将键盘鼠标的输入通过网络传入终端服务器, 并接收终端服务器的处理结果显示到屏幕上或在喇叭中播放, 所有数据处理及存储都在服务器端完成。由于具有以上特性, 终端使用成本极低, 且不怕突然断电、断网等问题发生。在办公运用中, 不仅数据存贮安全性更高, 稳定性也大大好于普通微机和无盘工作站。

2.2 建立完善、稳定、高速的网络通道

由于无盘工作站直接通过网络存储数据, 稳定可靠的网络通信系统是整个办公系统的基础。

2.2.1 对主干网络设备进行大规模升级。

在数据中心使用了千兆以太网交换机, 连接各办公地点的网线更换为超六类双屏蔽线路, 将段机关、车间、客技站3个主要办公地点的9座办公楼之间采用千兆光纤网络直接接入段中心机房的主干交换机。另外两个没有条件采用光缆直接连接的办公地点使用虚拟专用网连接。在保证工作便利的同时, 最大限度保证网络安全。

2.2.2 实施多网段隔离技术。

为了保证网络安全, 防止因为意外故障、病毒扩散等原因造成大面积网络瘫痪中断, 影响正常工作, 采用并安装使用端口隔离和防火墙技术实现多网段隔离, 并在每个办公地点的机房预留一条宽带线路作为备用通道, 最大限度保证网络的安全稳定畅通。

2.2.3 进行路由器软硬件升级。

将路由器软硬件进行升级, 更换为千兆服务器网卡并使用高稳定性的Linux系统, 并对机房配线架、室内接口模块等数百个网络线路连接点进行了焊接或加固, 使易发网络故障点大大减少, 增强了网络稳定性。

2.3 多服务器分散任务提升系统整体性能

服务器是整个无盘系统和终端系统的核心, 其速度和稳定性至关重要。由于系统结构特性, 无盘站和终端在工作时与服务器端要实时交换大量数据同时产生大量网络TCP/UDP连接, 这对服务器软硬件系统造成了巨大压力。为保证整个系统稳定, 我们采用多台服务器分散任务运行, 整个系统配备启动服务器一台, 文件服务器一台, 域控制器一台, 数据备份服务器一台, 终端服务器两台, 备用服务器一台, 将远程启动、数据存储、身份验证、应用程序运行等多个任务分布到5台服务器上, 并预留一台备用服务器作故障应急。

2.4 配置方便、安全、稳定的服务器系统

为方便各部门间的文件传送, 文件服务器使用地址检测访问权限, 对文件服务器的共享使用自动登录脚本, 进行最大限度的简化操作。服务器采用冗余磁盘镜像, 在夜间闲时向数据备份服务器自动备份数据, 确保发生严重意外时损失降到最低。同时, 将在线办公系统的数据库和办公应用程序分别在两个服务上运行, 确保系统高速、稳定的同时, 提高数据传输的安全性和保密性。

2.5 实行办公文档网上签收

段信息中心专门组建了一个熟悉段内各方面工作的研发团队, 自主研发了科学适用、操作简便的办公自动化软件, 将段内日常各种申请、批复、文件通知签收等原来需要打印的文档实行网上签收, 在便捷办公的同时, 大大减少了设备购买、维护和办公耗材的成本支出。

2.6 健全突发故障快速处理制度

在规范网络办公系统使用、维护等各项管理制度, 加强日常监督检查的同时, 将管理制度与技术手段有机结合, 信息中心组建了全方位技术支持团队, 提供7×24小时的不间断维修、维护、疑难技术问题处理服务, 随时处理影响工作的突发事件和各种故障, 使网络办公系统的使用、维护规范化和制度化。

3 效益分析

3.1 节省大量设备购买资金

无盘工作站由于无需硬盘, 通常可比普通微机降低成本20%至30%, 而图形终端价格一般只有普通微机的1/3至1/4。目前全段微机中, 无盘工作站和终端约各占20%, 预计年底将达到40%以上, 可节约资金10万元以上。

3.2 运行维护成本大大降低

无盘系统和终端的运用优势主要有:可直接实现数据集中存储;安全、稳定的文件服务器磁盘阵列和自动化数据备份系统完全避免了因微机故障造成的数据丢失;客户端启动数据文件处在服务器系统保护之下, 不仅可防止用户误操作造成的软件系统故障, 而且彻底杜绝了病毒传播;客户端设备基本实现免维护运行, 使运行维护成本成倍甚至数倍降低。无盘系统和终端的使用, 每年可为段节约维护成本8万元。

3.3 办公工作效率显著提高

通过网络化办公, 实现了各部门之间数据共享, 使上下级之间的沟通更加直接快捷, 使上级要求能第一时间迅速传达到一线班组, 也使基层工作情况以最快速度上报, 减少了中间环节和重复工作, 使各部门之间的工作信息交流更加通畅, 大大提高了工作效率。

4 几项保障措施

4.1 加强培训, 提高管理人员操作水平

由于很多管理人员计算机操作不熟练, 使网络办公遇到很大障碍。我段采取报销书费鼓励自学, 以及组织管理人员计算机培训考试等多种措施, 全面提升管理人员计算机操作水平, 全部达到网络办公的要求。

4.2 平稳运行, 提升办公网络维护水平

网络技术结构复杂, 由于办公系统完全依赖于计算机网络, 段在保持信息网络技术人员相对稳定的同时, 保证信息网络系统的硬件和技术支持, 提高设备维护水平, 确保网络办公系统的长期平稳运行。

4.3 严格管理, 减少设备人为使用故障

服务器系统实行严格的权限控制, 杜绝私自安装与工作无关软件等情况的发生, 减少人为设备故障。规范和严格设备管理, 消除上班玩游戏、看电影等现象, 促进整体工作效率的持续提高。

摘要:在对当前石家庄客运段办公特点和现状进行研究分析的基础上, 采用无盘工作站与图形终端技术, 以建立高质量、高效率的办公自动化信息系统, 实现网络自动化办公为手段, 大大提高工作效率, 降低办公成本。

办公自动化的网络安全 篇7

(一) 黑客入侵

黑客最初指的是那些热衷于计算机程序设计的人, 但现在他指的是利用计算机网络, 非法进入他人系统, 截取或者篡改他人计算机内数据或其他重要文件, 危害计算机网络安全的人。他们利用自身高超的计算机网络技术, 在网上从事经济或者政治犯罪活动, 用非法手段进入党政机关或企事业单位的网络程序中, 窃取情报, 甚至破坏他们的网络程序, 使他们不能正常工作甚至造成网络程序瘫痪;更有甚者, 窃取企事业单位的银行账号, 盗取巨额资金;或者盗取某些重要文件资料相要挟;还有受雇于人, 盗取竞争对手的商业机密等。这些都严重威胁着企业办公自动化的网络安全。

(二) 病毒的破坏

电脑病毒是人为制造的一种计算机产物, 它通常不易被人发现, 隐藏于一些程序软件或文件中, 只要操作者一打开或者一接收, 所使用的计算机就会被病毒侵入, 并按照设计者设定的条件引发破坏活动。计算机病毒存在四个方面的特性:寄生性、破坏性、潜伏性、传染性。这些病毒存在于很多文件中, 分片依附与各种文件中, 便于隐蔽以达到防杀的目的。这些病毒现实干扰计算机的正常工作, 然后损毁数据, 最后破坏整个计算机的功能。很多文件数据、硬件系统都是在这种情况下造成彻底的毁坏的。因为病毒发挥作用需要有设定的条件来引发, 所以在这些条件出现前, 他们都会有很长时间的潜伏期, 电脑工作不受什么影响, 所以就容易让操作人员失去戒备, 在不知不觉中造成数据的大量流失。而且, 病毒可以不断地在某种方式下衍生出新的变种, 并进行复制。

(三) 网络泄密

网络办公使企业的办公实现了自动化, 上网人数激增, 为他们查询、了解信息提供了便利条件。但这也使得一些缺乏保密观念的办公人员失去警惕, 导致过失泄密的频繁发生。再加上企业单位监管不力, 使得网上一些心怀不轨的人有机可乘, 利用因特网来谋取非法利益。有些人就是利用因特网, 把一些企业的内部重要文件资料盗取出来卖给其他竞争企业的, 这种非法竞争给很多企业带来无法弥补的损失, 伤害了企业的正当利益, 也扰乱了市场竞争的公平与公正。

二、维护网络安全的策略

(一) 病毒防治

网络病毒要想得到有效防治, 就必须与网络管理结合起来。因为在很大程度上来说, 网络病毒的传播都是因为管理上的漏洞和失误造成的, 如果不结合网络管理而进行单方面的病毒防护是很难有效解决问题的。只有防范与管理相结合, 才能确保程序运行的正常和安全。在现在比较高速的网络环境下, 病毒传播的速度较快, 如果仅凭单机防杀病毒产品, 则很难清除病毒, 必须要使用在广域网条件下能全方位杀毒的产品。要想进行全方位的防护, 就要在办公自动化网路系统、内部网络服务器和单机上都安装好反病毒软件或者病毒防治软件。

(二) 访问控制的设置

企业的办公自动化网络应该采用授权访问的模式来进行管理, 加强安全意识, 把整个网络分为三个部分, 即内网、外网和隔离区, 并设置成三个不同的访问控制模式。应当注意的是, 内网不对外开放, 所以外币检测不到它的IP地址, 自然也就难以对它攻击。隔离区则主要是发布对外信息, 因其开放性容易吸引黑客攻击, 但它与内网之间是分离开来的, 所以并不影响内网的安全。

(三) 网络安全预警

入侵预警和病毒预警是办公自动化网络安全预警系统的两个组成部分。入侵预警主要是检测网络中传输的数据或其他文件资料是否是经过授权的。如果检测到未经授权的数据, 它就是提出警告, 减少网络安全威胁。病毒预警则是对网络中的数据进出进行不间断扫描, 发现问题会及时发出警告通知管理员, 还可以锁定病毒的端口和IP地址进行追踪, 形成日志报告, 借此来记录病毒的活动。

(四) 内部网络与外部网络隔离

在办公自动化网络的内部网络与外部网络之间设置一个隔离地带, 借此来保护办公自动化网络的安全。隔离地带所公布的数据与内容是可以公开的企业内容, 就算遭到病毒或者黑客侵入, 也不会危及到内部网的信息安全。可以在路由器和防火墙之间设置双层隔离, 有选择性地放行一些地址计入办公自动化网络, 过滤掉那些已经被屏蔽IP和服务。强化防火墙的基本功能, 确保发现问题能及时反映, 阻止可疑性的数据入侵。

三、总结

随着企业之间以及企业与各部门之间交流的频繁发展, 企业办公自动化的网络安全已经成为一个社会性的公共话题。只有保证了办公网络的安全, 才能保证企业的健康发展。

参考文献

[1]韩立平.浅议企业办公自动化的网络安全问题[J].计算机光盘软件与应用, 2012 (21) .

办公自动化的网络安全 篇8

随着Internet技术的蓬勃发展,基于网络和多媒体技术的协同办公自动化应运而生并迅速发展。但最近两年,由斯诺登持续曝料的“棱镜”事件中,美国国安局启动了一个秘密监控项目,直接进入美国网际网路公司的中心服务器里挖掘数据、收集情报,包括微软、谷歌、苹果等在内的多家网络巨头参与其中。根据斯诺登披露的文件,美国国安局通过网络监控并搜集到大量的电子邮件,存储数据、文件传输、个人社交网络数据等,这给我国当前正在深入推进的协同办公中的信息安全敲响了警钟。

由于Internet的开放性,网络安全问题日益成为制约协同办公自动化发展的一个关键性问题。因此,在日趋复杂的网络环境和频繁的协同办公中如何保障信息安全值得探究。

1 协同办公自动化网络信息安全存在的问题

协同办公自动化的发展方向是数字化办公,即99%的办公业务都在网络环境下实现。因此,协同办公自动化的安全性保障就显得优为重要,其信息的完整性、可用性、保密性、稳定性和可靠性都需要依赖于网络和网络安全,主要体现在以下两个方面:

1.1 网络信息安全方面

(l)安全协议问题。安全协议目前还没有全球性的标准和规范,相对制约了协同办公自动化的应用推广。此外,在安全管理方面还存在很大隐患,普遍难以抵御黑客的攻击。

(2)防病毒问题。Internet的出现为计算机病毒的传播提供了最快最好的媒介,很多新型病毒直接以网络为载体进行传播,在协同办公自动化领域怎样有效防范病毒已迫在眉睫。

(3)服务器安全问题。装有大量与协同办公自动化有关的控件、插件等软件和用户信息的系统服务器是协同办公自动化的灵魂,因此服务器特别容易受到安全威胁,万一出现安全问题,会造成非常严重的后果。即使介入VPN等安全系数较高的产品,也很难保证传送的数据不被攻击者窥视和篡改,以及非法用户对网络资源或私有信息的访问。

1.2 协同办公自动化推广应用方面

(1)身份的不确定问题。由于协同办公自动化的实现需要借助于虚拟架构的网络平台,在这个平台上双方是不需要见面的,因此带来了交换信息双方身份的不确定性。

(2)信息的抵赖问题。协同办公自动化的应用同传统时期使用纸质文件一样具有不可抵赖性。然而有些用户可能对自己发出的信息进行恶意的否认,以推卸自己应承担的责任。

(3)流转信息的修改问题。纸质文件是不可修改的,否则必然会影响到接收方的文件执行问题。协同办公自动化中流转的文件同样也不能修改,以保证OA文件的严肃和公正。

2 协同办公自动化中的网络信息安全对策

2.1 协同办公自动化网络安全的技术对策

(1)应用数字签名。数字签名是用来保证信息传输过程中信息的完整和提供信息发送者身份的认证,应用数字签名可在协同办公自动化中安全、方便地实现身份确认,而数据传输的安全性、完整性,身份验证机制以及信息交换的不可抵赖性等均可通过电子签名的安全认证手段加以解决。

(2)创建和管理用户账户。用户账户是含有特定用户信息的记录,如用户名、密码以及任何登录限制,它包含了用户惟一的身份标识。用户账户使得只有受管理的用户能登录到指定的服务器,以访问资源,或是登录到特定域,以访问办公网络,可通过用户名和密码为协同办公网络增加一道防盗门。

(3)配置防火墙。防火墙是两个不同网络实现互访的控制设备,主要实现对访问的允许、拒绝、监测,通过过滤不安全的服务,阻止非法用户来访问你的网络,阻止他们更改、复制、删除你的数据,控制网络内外的信息交流,提供接入控制和审查跟踪,是一种访问控制机制。在逻辑上,防火墙是一种协助信息安全的设备,是一个分离器、限制器,能有效监控电子政务外网和Internet之间的任何活动,保证内部网络的相对安全。

2.2 协同办公自动化网络信息安全的管理策略

(1)建立网络病毒防范制度。病毒在网络环境下具有较大的传染性和危害性,除了安装杀毒软件之外,还要及时升级杀毒软件版本并不断更新特征库、及时通报病毒入侵信息等工作。

(2)建立系统维护制度。此制度是协同办公自动化网络系统能否保持长期安全、稳定运行的基本保证,应由专职网络管理的专业技术人员担负,为安全起见,其他任何人不得接触,主要做好软件和硬件两方面的系统日常管理维护工作。

(3)建立容灾备份保障制度。作为一个成功的协同办公自动化系统,针对数据安全至少提供两方面的安全保护措施:一是数据在系统内部实现镜像;二是对文件服务器上的重要数据做到在系统流转中的自动备份,通过这两项保护措施为信息安全提供双保险,建立数据备份和恢复的保障机制。

3 协同办公自动化的信息安全保障体系

从信息化建设角度,协同办公自动化的信息安全保障体系主要包含以下五个方面:

(1)信息安全管理和信息安全责任制。信息安全管理包括确定信息安全的目标、战略,确定和分析安全威胁与风险,明确信息安全需求,制定科学的信息安全策略,选择适当的安全机制,检测各种安全事件并进行处置,按照谁主管谁负责、谁运营谁负责的要求落实信息安全管理责任制。

(2)信息安全等级保护。协同办公自动化需要从信息安全实际出发,建立相应的安全保护策略、计划和措施进行等级保护。

(3)信息系统安全风险评估。信息安全威胁和风险总是存在的,关键是要及时地发现各种安全隐患和漏洞,并及时采取措施加以防范。

(4)网络信任体系。信息安全保障的一个重要任务是解决网络空间中信息、各种行为主体身份的真实性与可信性问题,建立网络信任体系,维护网络空间的有序运转。

(5)信息安全监控系统。信息安全监控是及时发现和处置网络攻击、病毒传播,对网络和信息系统实施保护的重要手段。建设信息安全监控系统,在协同办公自动化中可提高网络攻击、病毒传播、网络失窃密的防范能力。

4 总结

网络办公自动化系统的开发 篇9

C/S结构系统:是传统开发模式, 一般以数据库和客户端的两层结构实现, 也有加入中间件的三层或多层结构, 在OA早期是标准的系统模式, 但随着计算机技术的发展和网络的发展, 它已经无法满足现在的远程网络办公和移动办公, 逐渐在被取代。

C/S+Web技术:是为了补充C/S结构的不足, 在C/S基础上加入Web技术来实现对远程数据的获取, 但拥有一定局限性, 如数据及时更新、软件升级等问题就无法很好解决B/S结构系统:是援用动态网页技术, 加入OA的开发理念, 完全适应网络办公和移动办公需求, 也是现代办公自动系统的首选技术。

就B/S结构的开发, 具体技术又有多种选

Frameword, PHP+Apache, 就这几门技术, 可以说各有其优缺点, 分析如下:

JSP技术:具有良好的跨平台性, 加上J2EE功能十分强大, 但是J2EE的布置使开发成本显得略高, 而且没有良好的安装界面。

PHP技术:是早期动网页技术中的强手, 但随着JSP技术与ASP技术的不断更新, 合得PHP技术稍微比较落后。

ASP技术:类似于PHP技术, 开发简便, 快速, 加上IIS的功能支持, 是比较简易快速的开发技术。

ASP.net:可以说是ASP技术的替代技术, 是ASP的一大进步, 在Microsoft.NET Frame-work的强大支持下, 可以使用C#、VB、Javascript三种语言来编写代码, 采用预先编译技术, 使得代码安全性加强。

总之, 在针对于中小型企业用户, 建议采用ASP.net技术, 因该技术易于服务器的维护, 成本相对较低, 开发周期较短。

在针对政府部门用户, 建议采用JSP或ASP.net技术, 因政府部门服务器很多已经改装为Linux系统, 在该平台下采用JSP技术较成熟;如果是Windows用户, 则采用ASP.net技术。

1 OA概述

人们普遍使用计算机来提高个人工作效率, 但是在需要许多人一起协同工作的现代工作环境中, 我们更需要提高整体工作效率。利用网络通讯基础及先进的网络应用平台, 建设一个安全、可靠、开放、高效的信息网络和办公自动化、信息管理电子化系统, 为管理部门提供现代化的日常办公条件及丰富的综合信息服务, 实现档案管理自动化和办公事务处理自动化, 以提高办公效率和管理水平, 实现企业各部门日常业务工作的规范化、电子化、标准化、增强档案部门文书档案、人事档案、科技档案、财务档案的可管理性, 实现信息的在线查询、借阅。最终实现“无纸”办公。

办公自动化, 一个极大的概念, 一个炒作了很久的概念。无论是办公设备公司, 还是系统集成公司, 都大力推出自己的办公自动化产品。有办公设备、办公自动化电脑、办公自动化软件。可见, 办公自动化中内容庞大, 可为空间不可小视。那么, 首先我们来探讨一个问题, 什么是办公?

办公实际就是文件的制作、修改、传递、鉴定、保存、销毁、存档的过程。那么随着文件的这一流程, 产生了各种各样的设备。随着技术的发展, 计算机网络技术的进步, 办公自动化网络的建设也得到了大力推广。传统的办公模式主要以纸介质为主, 在信息革命的浪潮中, 显然已经远远不能满足高效率、快节奏的现代工作和生活的需求, 如何实现信息处理的自动化和办公的无纸化逐步得到了人们的重视。

传统办公模式:办公自动化提了多年, 但效果并不明显, 人们还是停留在单机字处理和表格处理的所谓办公自动化的初级阶段。信息的交流和共享, 以及团队的协同运作等无法完美的实现, 极大地限制了工作的效率。

Internet/Intranet的迅猛发展, 为信息的交流和共享, 团队的协同运作提供了技术的保证, 同时也预示着网络化办公时代来临。

网络化办公模式:现有办公自动化系统和大型信息管理系统中, 企业业务流程重组或者是文件流动功能都是核心功能。同时我们也认为, 企业办公主要是一个文件流转的过程, 所有的办公事务都可以抽象成一个数据库表单。传统的办公自动化系统和大型MIS系统在处理企业管理流程中大多采用企业业务流程重组 (BKR) , 其核心思想就是要先优化企业业务管理流程, 再根据优化后的流程建设企业信息系统。这样不仅在系统建设中工作量巨大, 同时面临来自企业内部的重重阻碍。我们的核心思想是;前期系统建设中不牵涉企业内部业务流程重组, 只是协助企业通过方便的流程自定义等功能进行流程电子化, 以及不断根据实际需求去改变电子化流程。

2 系统结构设计

现在的网络办公自动化系统可以说百家争鸣, 各有所长, 但是一般的B/S结构系统都做得比较固定, 也就是针对某个行业甚至某个企业而开发的, 有诸多的限制和代码固化, 不利于灵活的OA定制和客户化。而且很多OA系统都具有相同的功能, 只是表现手法和操作流程有所不同罢了, 所以, 他们的基本是一致的, 是有共性的, 是可以统一的。

基础思想是开发一个底层的通用型OA平台, 在此平台下实现OA系统的主要功能模块的底层操作, 这样, 当针对某个企业或者政府部门开发OA系统时, 只需在此基础上稍加修改, 就可以成为一套具有很强针对性的OA系统, 这样方便该系统的二次开发, 也方便于针对不通性质部门单位的OA系统的定制。

底层通用型管理模块是整个OA系统的基础, 而应用层模块是面对客户的, 它是界面和业务逻辑的结合体, 针对不通企业将有所不通, 这种结构将很好地解决一套OA的多种定制功能, 便于二次开发。

3 通用管理模块功能划分

针对于这个底层模块, 它并不需要实现实际的功能, 它主要是负责完成应用层交付的任务与底层数据库交换数据, 所以它的功能是比较抽象的、统一的和可扩展的。虽然如此, 我们还是将这个模块按不同的功能细分, 因为办公系统有些模块之间联系并不紧密, 比如公文管理系统与公共信息系统, 邮件管理系统与办公设备管理系统之间的联系就不是那么紧密, 甚至可以完全分开。所以我们的底层管理模块针对于这些情况, 主要分为四大功能子模块:

3.1 公文管理:

公文管理主要负责公文的发送与接受工作, 发送流程按照流程定制来完成, 所以还包括流程定制功能。这三大块是OA的核心部分, 实现也最为复杂, 特别是流程定制功能, 是一个非常灵活的模块, 它决定了该OA系统的效率和可用性。

3.2 表单管理:

表单管理是一个辅助性模块, 基本上在其他所有模块都有可能用到它的功能, 以实现表单模板的定制, 表单的存储, 打印等功能。在一个企业, 表单是很重要的一个东西, 它在办公过程中出现的频率紧次于公文, 所以这个模块也非常重要, 并且表单的定制与打印是一个技术难点。

3.3 档案管理:

档案管理功能是对准备归档的公文或者企业各类合同、协议、文件、指示、资料等的一个合理存储与查阅功能, 针对于复杂的分类和查阅权限, 实现合理存取、管理等基本功能。

3.4 人事管理:

人事管理功能主要包括:员工资料管理, 员工薪资管理, 员工考勤管理, 员工权限管理, 部门机构管理, 部门任命管理等等公司内部人事管理的所有功能, 本子模块将以底层视角反应员工得管理, 包括职务和所属性质都将按统一模式规划, 便于应用层定制模块。

摘要:就现在开发OA (办公协同软件) 的技术来说, 主要集中分为三大类:基于C/S结构的应用程序开发;结合C/S结构和Web技术的复合应用程序;基于B/S结构的动态网页技术。对于中小型企业用户, 建议采用ASP.net技术。

办公自动化的网络安全 篇10

关键词:办公自动化;网络安全;角色控制;角色权限

中图分类号:TP317.1 文献标识码:A 文章编号:1007-9599 (2012) 09-0000-02

一、引言

随着计算机技术、网络技术的高速发展,人们的生活、工作以及学习方式都发生了改变。目前,依赖这些高新技术,政府已经慢慢的实现了办公自动化。通常,办公自动化主要是指通过计算機、网络以及相关的管理软件、数据库软件将各种信息组织起来,以便政府工作人员能够更加快速有效的利用。目前,随着网络应用的广泛,已经实现了各地政府、上下级政府的互联,是政府实现办公高效化、无纸化的一个重要组成部分。但是,随着政府办公自动化进程的加速,使用人员的管理水平不一,导致政府办公自动化系统安全受到严重的威胁,尤其是网络安全,如果传输的信息被人盗取,截留等,将会给政府办公带来极大的损失,甚至,严重的将危害国家的安全等。

二、办公自动化的主要特点

办公自动化就是通过利用现代手段和工具,把办公室日常处理各种信息和实务自动完成的过程。办公自动化分为事务处理自动化、行文处理自动化、辅助决策自动化三个阶段,下面进行具体阐述:

(1)事务处理自动化,其主要包括个人事务,例如个人信息交流等;专业事务,例如财务管理;秘书事务,例如会议安排、信息采编等;督办事务,例如信访工作管理等各种行政事务,例如车辆管理等。

(2)行文处理自动化,其主要指从本单位或者上下级单位接收、批阅和办理文件的过程。具体的来讲就是,同一单位内部各种计划、报告、总结等材料的形成和审核、审批过程;上下级单位之间的文件传阅、审核和签发等过程;同时还包括文档一体化及综合档案管理。

(3)辅助决策自动化,其主要是以事务处理自动化和行文处理自动化为基础的。辅助决策自动化的主要内容是以领导综合查询平台为基础,目的是为工作负责人做信息汇总,并为其做出正确决策提供全面准确的依据。

三、影响系统安全的因素

在政府办公自动化系统的安全防火中,数据信息的完整性、系统的安全性是最重要的两个组成部分,其中系统安全性是指保证办公自动系统的安全,防止数据损坏或者是被盗取;数据信息的完整性主要是指防止数据发生丢失或者损坏。

(一)威胁系统安全的因素

1.编程或病毒威胁:网络上流行的一些病毒程序,改写系统中的数据,给系统带来危害。

2.身份鉴别威胁:由于加密算法不够严谨,导致口令被破解,给系统带来危害。

3.物理设备的威胁:其威胁方式主要是通过读取硬件设备的信息,偷窃硬件设备,直接对设备上保存的信息造成危害。

4.线缆连接威胁:通过线缆进行窃听、拨号等方式获取系统信息,给系统带来危害。

(二)威胁数据、信息完整性安全的因素

1.硬件故障:指组成系统的硬件部分发生断电、主板烧坏、存储介质损坏、芯片损坏等故障,造成数据信息完整性被破坏。

2.网络故障:其包括网络连接故障、网络接口卡损坏、驱动程序问题和电磁辐射问题等给系统的网络带来危害,直接导致传输的数据受损。

3.人的自身操作:主要包括缺乏经验的错误操作、故意破坏性操作、意外操作等。

4.逻辑问题:主要包括系统操作错误、文件损坏、应用软件、不恰当的用户需求数据交换错误等。

四、办公自动化系统安全设计分析

有上述威胁因素可以看出,对数据完整性威胁和系统安全威胁的因素太多。因此建立一套完整的安全措施和策略保证整个系统安全是当务之急。

(一)安全设计的基本原则

1.安全性第一:在政府办公自动化安全设计过程中,安全是其主要目的,因此必须保证安全性。

2.网络分段:由于办公自动化系统涉及的部门过多,其安全等级不同,因此,可以针对网络进行逻辑分段和物理分段,以便针对不同安全等级的网络实施相关安全防护措施,同时网络分段本身既是一种安全防护措施。

3.多层次设计:为了更好的保护网络安全性能,可以针对网络传输的各个层次实行加密传送、包过滤、审计软件和代理服务等多种安全措施。

4.多重保护:任何一种保护措施都存在漏洞,因此可以建立一个多重保护系统,以便某一种保护措施无效时,仍然可以保护系统的安全性,增加系统的安全性能。

5.最小授权:针对网络安全的权限范围进行限制,对其安全性级别使用最小授权进行限制,分散其权力,来降低灾难程度。

6.综合性设计:政府办公自动化网络安全应涉及多个部门,因此应该从物理上、技术上、管理制度上等方面综合设计安全防护系统,以便能够使的这些措施相互完善和弥补,尽最大可能排除安全漏洞。

(二)建立一套安全措施

政府办公自动化系统成立之后,基于上述的安全设计原则,针对系统的灵活性、开放性和系统的安全性进行分析,总结其运行特点,我们可以得出危害系统安全的方面主要包括四个:一是对系统安全威胁最大的因素是病毒的侵害;二是外界黑客或者非法用户的入侵;三是设备发证问题对网络运行造成的影响;四是内部人员闯入不允许访问的节点,以获取不经授权的资料。系统安全防护措施的内容包括以下几个方面:

1.对用户下载的软件进行病毒检查。

2.加强用户管理,防止非法侵入。

3.对各种设备资源和信息资源的使用权限进行严格设定。

4.按时备份,防止系统崩溃。

5.使用第三方确认和数字签名技术的控制措施。

6.建立健全用户使用网络资源的规章制度。

7.对认证授权的技术控制手段进行完善。

8.不同工作人员的权限进行严格划分。

9.关键信息的传输采用端到端的专用加密工具。

10.使用分布授权集中控制的安全策略。

(三)防止非法访问与数据丢失

由于政府办公自动化系统所处的网络中包含许多重要的部门,其联系紧密,同时网络上传输的信息资源具有极强的保密性,因此在进行网络安全设计时,应针对系统所处的环境,结合实际情况进行分析,以便能够制定有效的防御措施,分别对系统所处的物理层、网络层和应用层分级进行保护,并使用专业的安全防护设备和软件提高系统的安全性。通常,政府办公需要保护的数据主要包括两个方面:防止数据丢失和防止非法访问。

随着安全技术的提高,解决数据丢失常用的措施包括以下几个方面:

1.针对电源故障,可以采取当今流行的不间断电源,同时采用双机耦合容错结构设计系统,这样主辅机可以共享磁盘阵列资源,自动进行错误侦测,互相作为备份存在,能够使得系统数据时刻处在安全状态。

2.采用磁盘阵列为重要数据的冗余进行备份,从而使网上重要设备的自身容错能力得到提高。

3.使用磁带机对文件服务器上的系统数据进行按期备份。

由于目前政府办公自动化系统中通常装有防火墙,因此对于防止非法访问,可以通过以下几种方法实现:

1.数据加密:为系统所在的每一个通信节点安装防火墙软件,将各个节点定义为一个加密域,形成一个能够防止非法访问的虚拟专用网;

2.在登录系统所在的服务器时,设置登录口令和密码,规定用户的访问权限,针对每一个用户设置存储空间访问限制,建立文件系统的各种操作的访问许可证;

3.授权控制:控制特定的用户在特定的时间内使用特定的应用。将标准进程换成防火墙用专有的FTP和Telnet进程。只有经过防火墙认证/授权后,FTP或者Telnet的请求才能进行通信。由于HTTP认证服务运行在防火墙之上,因此可以保护在防火墙之后的所有的HTTP服务器。管理员可以制定用户授权策略,决定哪些应用或者服务器可以被用户访问。

4.地址转换:管理员可决定哪些IP地址需要映射成能够接入Internet的有效地址,哪些地址被屏蔽掉,不能接入Internet。

(四)以角色访问为基础的控制机制

在防止数据丢失和非法访问的同时,不仅要做到防止公文信息被破坏、窃取、滥用,而且还要有助于公文处理效率的提高。为了达到这种效果,其中的一个重要手段就是实施一套有效安全且灵活的访问控制机制。以角色的访问为基础的控制是一种新型访问控制模型,把权限和角色联系起来,在系统中依据工作应用需要为不同的工作岗位建立相应角色,并且依据用户责任和职务指派合适的角色,然后用户可以通过所指派的角色获得相应的权限,从而实现对文件的访问。按权限的高低依次有:设计者、管理者、作者、編辑者、读者、投稿者等,而实际参与办公系统的有管理员、办公室主任、科领导、局领导、文书和科员等角色,由于在该系统运行中,实际的角色权限还在动态改变,因此,提出通过映射关系来实现,如表1。

表1 公文管理者角色权限映射表

设计者管理者作者编辑者读者投稿者无法存放着

管理员Y

办公室领导Y

科领导Y

局领导Y

文书Y

科员Y

政府办公自动化系统高效运行和安全可靠的关键是建立用户—角色—权限之间的多对多的映射关系,该关系能够灵活配置系统安全功能,使得关系能够可更改和可扩展,以适应需求的变化。本文为了实现基于角色的访问控制权限,定义四张表,分别是表2,3,4,5,以便实现角色到用户、权限的分配。

表2 用户信息表

字段名数据类型备注

UserIDInt用户Id,用户在系统中的唯一标识

UserNameChar用户登录名

PSWChar用户口令

UserDeptChar用户所属部门

AuthurInt许可证发放标记,表示用户是否被授权

表3 权限信息表

字段名数据类型备注

PriNameChar权限名

PriDespChar对该权限或者权限集的描述

OpObjChar操作对象

OpTypeInt操作类型

表4 角色权限信息表

字段名数据类型备注

RolNameChar角色名

PriSetChar该角色拥有的权限集集合

表5 用户角色信息表

字段名数据类型备注

UserIDInt用户Id,用户在系统中的唯一标识

UserNameChar用户登录名

RolSetChar该用户拥有的权限集集合

五、结束语

随着我国政府办公自动化系统的发展,网络系统安全在系统运行和维护过程中占有十分重要的位置。本文针对政府办公自动化系统存在的网络安全进行了详细的分析和阐述,针对防止数据丢失和损坏,系统访问控制等方面进行了探讨和设计,基于角色控制系统的访问权限,保护系统的安全。随着计算机技术的发展,安全防护技术也必将得到提高,因此,政府办公自动化系统的安全也将采取更加的安全防护措施,保障系统平稳可靠的运行。

参考文献:

[1]吴涛.电子政务信息系统的安全隐患及应对方法[J].信息安全与通信保密,2009,10

[2]吴昊,孙宝文.当前我国电子政务发展现状、问题及对策实证研究[J].国家行政学院学报,2009,5

办公自动化的网络安全 篇11

1 铁路办公自动化系统特点

铁路站段办公自动化是推动铁路现代化进程中不可或缺的一部分, 也是铁路走向现代化的新机遇, 这需要大力开发铁路站段办公自动化系统。铁路站段办公自动化系统是融合计算机技术、网络技术、数据通讯及群件理念等的一套企业协同办公信息化平台, 它以网络技术和协同工作技术为主要特征, 使不同部门之间的工作流程自动化。从不同的角度来看, 它有不同的特点。从办公范围来看, 它是建立在Internet上的;从办公性质来看, 它是网络化办公;从信息化建设来看, 铁路站段办公自动化是企业信息化建设的基础, 用它可以插接各种应用性软件;从应用的角度来看, 铁路办公自动化系统软件的开发要符合先进性、包容性、通用性等要求。具体来说, 铁路办公自动化系统具有以下特点:

1) 铁路办公自动化系统是以网络为中心, 以非结构化数据的信息流为主要储存和处理对象;

2) 铁路办公自动化系统能完善各个职能部门之间的沟通与信息的共享, 构建协同工作环境, 为办公提供自动化的工具。

2 铁路站段办公自动化系统网络建设目标、原则及要求

2.1 铁路站段办公自动化系统网络建设目标

铁路站段办公自动化系统建设的总体目标, 就是立足于先进的计算机技术和网络通信技术, 建立高质量的、高效能的铁路站段综合办公自动化系统, 推动企业的现代化步伐, 走向现代企业。具体来说, 铁路站段办公自动化系统的建设目标是通联铁路站段的各业务信息系统, 建立统一的平台, 实现资源共享, 并成为上下左右传递信息的重要渠道;铁路站段办公自动化系统的建设能实现用电子信息来代替纸面文件的传递, 走向现代企业的无纸办公, 改变了传统企业的工作方式, 提高铁路站段的工作效率;铁路站段办公自动化系统处于各级政务处理中心, 汇总了各级业务信息成果, 有助于各级领导做出科学的决策, 有利于提高各级领导的管理水平, 所以说, 铁路站段办公自动化系统是非常重要的, 借助它的分析, 能更好地进行铁路运输生产与经营。

2.2 路站段办公自动化系统网络建设应遵循的原则

铁路站段办公自动化系统网络的建设要结合实际情况进行, 并遵循一定的原则。首先, 铁路站段办公自动化系统网络的建设是一个非常复杂、庞大的工程, 需要逐步进行, 分计划实施, 不可能一下子就建成。铁路站段办公自动化系统网络的建设需要铁道部建立统一的领导小组, 制定出统一的规章制度, 采用统一的标准, 进行统一的管理, 实现各铁路站段办公自动化系统网络的兼容, 实现资源的共享。其次, 进行铁路站段办公自动化系统网络建设时, 所有的硬件、软件产品都要坚持标准化原则, 采用统一的硬件和应用软件, 这有助于日后系统的顺利运行, 有助于维护与管理。再次, 铁路站段办公自动化系统网络的建设要具备良好的安全性和保密性。此系统网络的建设会涉及到各部门的重要机密, 为防止恶意入侵, 要高度重视系统网络的安全性能与保密性能, 这就对技术提出了高要求, 在技术上采用严格的保密措施, 经过相关部门的认证, 保证系统安全、可信。最后, 铁路站段办公自动化系统网络的建设要做到资源共享。此系统网络的建设要立足于现有的资源基础上, 最大限度地发挥现有资源的作用, 使在建的系统与原有的系统实现互通互联。

2.3 铁路站段办公自动化系统网络的技术要求

1) 技术特点。铁路行业涉及的范围较广, 有很多突出的特点, 从铁路站段办公自动系统网络建设来看, 主要表现在三个方面:首先是整体性。全国铁路是一个复杂的系统, 这个系统的运作最终依靠的是信息, 这些信息的获得主要是依靠铁路办公自动化系统网络, 集成各部门的信息。其次是实时性。铁路的运输是动态的, 无时无刻不在发生着变化, 所以信息的更新是非常重要的, 信息的突出特点体现在实时性, 这要求办公自动化系统网络采集到的信息, 对其的处理、传递都应该及时、准确, 并不断地更新。最后是综合性。铁路涉及的行业部门多, 范围较广, 这需要办公自动化系统网络采集实时的信息, 并对这些信息进行综合分析, 然后整理出领导决策所需的信息。所以, 铁路站段办公自动系统网络的建设需要互通互联在建的以及已有的信息系统, 通过网络平台建设, 实现各部门的资源共享;

2) 关键技术。首先铁路站段办公自动化系统网络采用Internet技术与浏览器访问方式。可以说在信息技术获得飞速发展的过程中, Internet发挥了最重要的作用。铁路办公自动化系统采用Internet/Intranet技术, 优势主要体现在具有统一的、直观的用户界面, 操作起来比较简单、快捷, 易升级、维护。其次采用了邮件系统。铁路站段办公自动化系统网络的建设采用了包括群件技术、消息传递等技术的电子邮件系统, 主要表现在协作方面, 这是办公自动化系统发展的趋势, 具有快速实时、安全可靠的特点。再次是多媒体技术。随着计算机技术的快速发展, 多媒体技术获得了长足的进步。多媒体技术借助数字化的计算机网络平台, 融合文字、数据、图片、声音、动画等一体, 极大地扩大了信息量, 提高了信息的综合效益。

2.4 铁路站段办公自动化系统网络建设的系统平台

铁路站段办公自动化系统网络可选择Internet/Intranet技术作为系统平台, 此系统平台具有较大的优势, 如功能强大、价格便宜、应用广泛等特点。铁路站段全部采用统一的系统平台, 有助于各软件的结合、衔接等。铁路站段使用办公系统局域网, 能避免网址冲突, 不会因为修改网址造成冲突, 造成网络效率低、死机等现象;同时对用户名进行管理, 能够强化系统安全性;同时相距较近的办公设备如打印机等可以采用共享形式, 通过网络供多台计算机使用, 从而优化资源配置。

3 铁路站段办公自动化系统网络的建设

铁路办公自动化系统要满足铁路办公自动化的需要, 铁路站段办公自动化系统网络的开发也要以其特点为出发点, 遵循办公自动化系统建设目标、原则及要求, 在实际应用中采用先进计算机技术改造传统铁路的企业模式, 提高铁路站段的工作效率和管理水平, 从而提升经济效益, 使铁路站段的工作走向现代化。

3.1 立足于铁路站段现有的硬件设施合理配置网络

3.1.1 计算机配置统一, 以提高办公自动化系统终端工作机的数据处理能力

铁路站段办公自动化系统的运行是要把铁路企业的工作基本上都交给系统终端来处理, 同时还要从各个部门的实际工作来执行相应处理和快速反应的网络多媒体计算机技术, 办公自动化系统终端工作机数据处理能力的高低, 与计算机的配置有一定的关系。这就要求铁路站段要开发与建设办公自动化系统网络, 就要利用生产力整合的机会, 统一计算机配置, 包括硬件配置和软件配置, 淘汰低配置的计算机, 提高办公自动化系统终端工作机的数据处理速度, 从而为铁路办公自动化系统的快速运行打下坚实的基础。如果计算机配置过低, 会影响到铁路站段办公自动化系统的效率;如果配置不统一标准, 可能会出现各计算机配置之间的不兼容, 影响办公自动化系统的正常运行。

3.1.2 结合实际设计网络连接, 加快信息传送速度

铁路站段办公自动化系统网络较适合采用星形网络模式。星形网络模式具有以下优点, 一是容错性高, 能兼容不同的网络环境;二是可以为重新配置提供便利。铁路站段各车间部门的局域网, 在以车间为单位的办公条件下, 一台计算机和其他相关设备, 在地理位置上相距不远, 这样能使各自的使用者相互通信或者共享一些诸如打印机、存储设备之类的计算机资源, 实现把它们连在一起的目标, 用星形网络模式建设各车间部门的局域网。同时, 铁路站段的异地车间部门也可以通过网络相连, 它们各自在配置好车间部门局域网的基础上, 可以借助铁通专网电话通过ADSL专线与段级办公自动化系统网络干网相连接, 从而进行信息的传递、处理等, 实现资源的共享。另外, 车间部门级别的局域网节点、各工作站节点上的其他设备、异地ADSL专线节点等都可以通过交换机用双绞线与段级办公自动化系统网络干网相连接。

3.1.3 使用高端服务器以提高效率和安全性能

铁路站段办公自动化系统网络的核心是服务器, 服务器是一种计算机软件, 为网络的正常运行奠定基础, 它为办公自动化网络用户提供各种服务, 同时通过它也可以管理整个网络的稳定与安全。服务器不稳定, 会影响到办公自动化系统的稳定性能, 在铁路办公自动化系统网络功能不断增强的情况下, 在网络运行中, 服务器所要承担的任务和提供的功能也在不断地增多, 不但在性能上要满足网络应用的更新需求, 还要具备为网络用户与客户提供文件传输服务、打印服务和通信服务的能力。要发挥服务器这些功能, 需要使用高端的服务器为基础, 铁路办公自动化系统要稳定的发挥其应有的功能, 就要选择高端的服务器, 以提高自动化系统网络的工作效率和安全水平。

3.1.4 借助虚拟专用网络服务确保办公自动化网络安全

铁路站段办公自动化系统会和Internet广域网相连接, 具有开放性特点, 网络的连接容易受到病毒或者恶意的攻击, 从而影响到办公自动化系统网络的安全, 这就对办公自动化网络访问者的身份安全性提出了高要求, 如何识别访问者身份的安全性能, 成为系统迫切需要注重的问题。虚拟专用网络属于网络新技术, 可以通过公用网络对企业内部专用网络进行远程访问, 实现公用网络与企业内部网路的连接, 这种连接方式借助隧道协议、身份验证、数据加密等方面的技术实现了通信的安全性。同时使用虚拟专用网络还可以有效遏制铁路站段各部门局域网IP地址的混乱。

3.2 办公自动化系统功能统一化, 开发子系统

3.2.1 铁路站段办公自动化系统开发常用技术

第一, 分布式组件技术。铁路站段办公自动化系统采用这种技术, 可以提高软件模块的作用, 降低办公自动化系统的复杂度, 还能有效地减少办公自动化系统的维护与升级带来的费用, 提高办公自动化系统的综合利用效益;

第二, 三层计算模式。采用这种技术能独立出用户表示层, 在独立的服务器上运行, 能有效减少客户端负担, 加快客户端的运行速度。同时采用独立的服务器也便于人员调动、系统升级等;

第三, 引入了因特网技术、计算机多媒体技术。铁路站段办公自动化系统采用这种技术, 可以使因特网中的成熟技术, 引入到企业内部网、外部网的应用中, 提高了用户之间的交互性, 用户之间通过网络技术可以进行在线交流、沟通等, 实时传递、交换信息。并且多媒体技术的引入如手写笔录入、语音录入等, 能有效提高办公自动化系统的易用性。

3.2.2 铁路站段办公自动化系统要开发子系统

第一, 开发办公自动化系统的文件管理子系统。铁路站段办公自动化系统要开发强大的文件管理子系统, 其目的是为各种电子文件提供统一、安全的管理渠道。此种子系统可以给员工使用各种文件以及技术资料等提供便利, 有效减少以往工作中繁琐的文件保存及查找流程, 从而节约大量的时间, 达到提高工作效率的目的。文件管理子系统主要有文件管理、文件检索功能, 只要输入相应的关键词, 就可以快速查到相应的文件。同时也可以按照文件夹、文件等设定访问权限, 保证文件信息的安全;

第二, 开发办公自动化系统的人事子系统。铁路站段办公自动化系统的人事子系统不限定站段组织结构, 可以自由设定, 在组织结构框架的基础上, 能有机地组织起站段的部门科室信息, 员工信息、福利待遇、个人情况、学历、履历、档案、合同等信息, 检索、录入、修改等都比较便利。另外, 人事资料具有保密性, 铁路站段办公自动化人事子系统要设定访问控制权限, 保证人事资料的安全;

第三, 开发办公自动化邮件子系统。在铁路站段办公自动化系统中开发邮件子系统, 能给用户带来诸多便利。使用网络邮件时, 不需要安装任何软件, 只需打开浏览器, 就可以处理所有的邮件;

第四, 开发办公自动化系统会议子系统。铁路站段要开发会议子系统, 就要立足于视频和音频的基础上, 用耳机和麦克风等进行交流;

第五, 开发办公自动化系统网络教育子系统。铁路站段办公自动化系统开发网络教育子系统, 立足于音频、视频基础上, 借助多媒体形式开展网络教育, 这与传统教育有着很大的不同。多媒体网络教育具有形象性、生动性等特点, 能激发学员的各种器官, 有助于调动学员的积极性, 促使学员更快更好地进入学习状态。同时, 铁路站段办公自动化教育子系统能录入成绩, 可以为以后的升职、考评等提供依据。这样可以让学员了解自己的知识掌握程度, 认清自身的不足, 尽快地进行补充学习或者有侧重地学习。

3.3 建立完善的办公自动化系统安全保障体系

网络安全是一门高技术, 涉及的范围较广, 如网络技术、计算机科学、通信技术、密码技术、数论、信息论等, 是多学科的综合交叉。网络安全既是说网络系统的硬件、软件安全, 也是说网络系统中的数据安全, 不因偶然的或者恶意的原因更遭到破坏、更改、泄露等, 使铁路站段办公自动化系统正常运行, 不中断。这需要从系统工程的角度出发, 融合其各部门的安全措施和通道。同时也可以安装硬件防火墙和杀毒软件, 并实时更新, 确保办公自动化系统的安全。另外进行铁路办公自动化系统设计时就给每个用户设置权限及密码, 使用户的安全级别提升, 提高用户的安全意识, 确保文件信息的安全, 完善铁路站段办公自动化网络安全体系。同时, 还要对办公自动化系统管理人员进行强化培训, 提高办公自动化系统管理人员的专业技术水平, 及时发现网络系统中存在的技术问题, 并及时地做出有效地反应。

总之, 铁路站段办公自动化系统的开发与建设要遵循办公自动化系统的建设目标及原则, 采用相应的技术, 立足于实际需求, 既要统一标准, 注重兼容性, 又要提高办公自动化系统的安全性能, 确保信息的安全, 真正发挥出办公自动化系统的高效能, 提高其收集、传递、处理信息的能力, 达到资源的共享, 从而使铁路站段办公自动化系统网络建设走向现代化, 提高铁路站段的工作效率与管理水平, 从而提高经济效益。

参考文献

[1]曹萌.铁路办公自动化系统浅谈[J].机电信息, 2010 (18) .

[2]王明.铁路站段办公自动化系统网络的开发与建设[J].理论学习与探索, 2009 (3) .

上一篇:水池施工下一篇:交流共享