- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机保密技术在办公自动化中的应用.doc
计算机保密技术在办公自动化中的应用
摘 要:随着计算机网络技术和通信技术的快速发展,办公自动化在很多企业当中得到了普及,大大提升了企业的工作和管理效率。与此同时,随之而来的信息安全问题也给企业的发展带来很大的困境,因此,在实现企业办公自动化的过程中要强化计算机保密技术的应用,从技术层面提高企业各种信息和数据文件的安全性。本文主要介绍了办公自动化中常见的几种计算机保密技术,并探讨了计算机保密技术在办公自动化中的应用。
关键词:计算机保密技术;办公自动化;应用;
文章编号:1674-3520(2015)-09-00-01
引言
在企业办公自动化逐渐普及的过程中,信息安全保密问题也时刻令人担忧。办公自动化系统建立在计算机网络的基础之上,运行着大量需要保护的数据和信息,有其自身的特殊性,由于计算机网络具有联结形式多样性、网络开放性等特点,致使网络易受黑客、恶意软件的攻击。如果系统的安全性被破坏,造成敏感信息暴露或丢失,一旦被非法分子窃取,可能导致严重的后果。因此在办公自动化中加强对计算机安全保密技术的应用,提高办公自动化信息的安全性,是企业必须提起重视的一项重要工作内容。
一、常用的计算机安全保密技术
(一)密码技术
加密技术是网络安全技术的基石,分为对称加密技术和非对称加密技术。对称加密是指使用同一个密钥对数据进行加/解密。其特点是计算量小,加密效率高。但是在分布式系统上使用时密钥管理困难。不能解决数字签名和抗抵赖的问题。非对称加密是指使用两个不同的密钥分别进行加密和解密,其中一个公开密钥用于加密,另一个私有密钥用于解密。它具有密钥分配实现简单,可以实现数字签名等特点。
(二)防火墙技术
防火墙是一种安全隔离技术,也是一种数据访问控制机制,它在企业内部网和外部网之间实施安全防范体系,将企业内网和外网分开,限制用户进入一个被严格控制的保护点,可以用于保护企业内网中的服务器和重要数据资源。
(三)数据库和信息网络安全技术
每个办公自动化中都有数据库,数据库是所有信息的集合,保护好数据库的信息,对做好安全保密工作具有非常重要的意义。要利用数据库安全技术,加强对数据库信息资源的保护,并及时对数据库内的信息资源进行备份,防止有人恶意破环或是其他意外灾害造成数据库系统信息的丢失。由此可见,利用计算机安全技术来加强对办公自动化网络的安全保护,对提高办公自动化中信息的安全保密工作具有重要意义。
(四)入侵检测和防御技术
作为防火墙功能上不足的补充,依据特定的安全策略,对计算机系统或网络的入侵行为进行检测和响应,从而保证网络资源的机密性和完整性,拓展了网络管理员的安全审计、监控和攻击识别等安全管理能力。入侵防御系统是继入侵检测系统之后发展起来的一项新兴技术,是一种主动的、智能的入侵检测和防御系统,通常以串联的方式部署在网络的边界,对进出的数据流量进行监控或阻断。
二、加强计算机安全保密技术在企业办公自动化中的应用
(一)提高对信息安全保密技术的重视
在办公自动化中要提高对安全保密技术的认识,在办公自动化中重视安全保密技术。政府部门可以通过电视广播的形式,对安全保密技术进行宣传,加强政府机关单位和企业对信息保护重要性的认识,并将办公自动化的安全保密工作放在办公、工作的首位,保证系统内部信息的真实有效性。国家和政府还要不断完善与安全保密工作相关的法律法规,这样才能够加强办公自动化中对安全保密技术的应用,提高企业自动化办公的安全性和高效性。
(二)加强对数据库的安全保护
服务器中的程序、数据是动态的, 为了防止数据丢失给企业带来不可逆转的危害,要作好数据备份工作, 备份要多留几份, 这样才使系统崩溃时可以及时恢复数据, 保证工作正常进行。另外,还要注意经常修改口令、密码, 做好口令、密码的保密工作, 以免带来不必要的麻烦。
(三)充分发挥防火墙技术在信息安全维护中的作用
由于全球化的趋势,目前企业界盛行外包,产品设计和制选将不再限于企业的内部,地理位置非常分散的内部员工和外部供应商,在正式的或临时的产品团队中都需要进行协作和信息井享。面向分布在异地的设计师都需要访问企业信息管理系统,以便及时进行交换和共享信息。为了保护企业的信息资产,同时又能向遍布网络的企业人员提供服务,信息管理系统首先需要企业防火墙的保护。防火墙是目前基础环境安全的必备条件之一。在本质上,防火墙就是一个位于计算机和它所连接的网络之间的软件,该计算机流入流出的所有网络通信均要经过此防火墙。防火墙对流经它的网络通信进行扫描,这样能够过滤掉一些攻击,以免其在目标计算机上被执行。防火墙还可以禁止来自特殊站点的访问,从而防止来自不明入侵者的所有通信。从而维护企业内部
您可能关注的文档
最近下载
- GB∕T22081-2024《网络安全技术——信息安全控制》之48:“7物理控制-7.3办公室、房间和设施的安全保护”专业深度解读和应用指导材料(雷泽佳编制-2025A0).pdf VIP
- 家校共育合作策划方案大全(10篇).docx VIP
- 员工岗位晋升和薪资晋级管理办法(套头).docx VIP
- 钉钉数字化管理师试题库(二).pdf VIP
- GB∕T22081-2024《网络安全技术——信息安全控制》之50:“7物理控制-7.5物理和环境威胁防范”专业深度解读和应用指导材料(雷泽佳编制-2025A0).pdf VIP
- GB∕T22081-2024《网络安全技术——信息安全控制》之51:“7物理控制-7.6在安全区域工作”专业深度解读和应用指导材料(雷泽佳编制-2025A0).pdf VIP
- 产品分析讲课课件.pptx VIP
- GB∕T22081-2024《网络安全技术——信息安全控制》之52:“7物理控制-7.7清理桌面和屏幕”专业深度解读和应用指导材料(雷泽佳编制-2025A0).pdf VIP
- 房产测量规范-第2单元-房产图图式.doc VIP
- 道路运输车辆达标车型配置、参数表(载货汽车).pdf VIP
原创力文档


文档评论(0)