【2017年整理】办公自动化 周贺来.ppt

  1. 1、本文档共29页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
【2017年整理】办公自动化 周贺来

第 1 章;【本章内容介绍】;【本章主要知识点】;【本章重点难点】;1.1 办公自动化的基本概念;1985年,我国第一次OA规划讨论会给出的定义 办公自动化(Office Automation, 简称OA)是指办公人员利用先进的科学技术,不断使人的办公业务活动物化于人以外的各种设备中,并由这些设备与办公室人员构成服务于某种目标的人——机信息处理系统,以达到提高工作质量、工作效率的目的 。 ;1.1.2 层次;1.1.3 办公自动化的内容;1.1.4 办公自动化的意义;1.2 办公自动化的发展现状与未来趋势 ;1.2.2.办公技术设备的发展演变 办公自动化技术设备的使用经历了单机、局部网络、大规模计算机网络、世界性计算机网络四个阶段。 1975年以前为办公自动化的第一阶段,设备以单机为中心。 20世纪70年代后期到80年代初期为第二阶段,设备使用在单机应用的基础上,以单位为中心向单位内联机发展,建立起电脑局部网络系统(简称局部网络)。 20世纪80年代后期到90年代中期为第三阶段,设备使用由电脑局部网络向跨单位、跨地区联机系统发展的阶段。 20世纪90年代中期至今为第四阶段,是“全面实现办公自动化”的阶段。 ;1.2.3 办公自动化的发展趋势 办公自动化未来发展将体现以下几个特点: 办公环境网络化 办公操作无纸化 办公服务无人化 办公设备移动化 办公思想协同化 办公信息多媒体化 办公管理知识化 ;1.2.4 我国OA发展过程及其整体现状;整体现状 我国办公自动化发展已经经历了三个阶段,各个单位办公自动化程度有所不同,大致可以分为四种情况: 起步较慢,还停留在使用没有联网的计算机,使用MS Office系列、WPS系列应用软件以提高个人办公效率。 已经建立了自己的Intranet网络,但没有好的应用系统支持协同工作,仍然是个人办公。网络处在闲置状态,单位的投资没有产生应有的效益。 已经建立了自己的Intranet网络,单位内部员工通过电子邮件交流信息,实现了有限的协同工作,但产生的效益不明显。 已经建立了自己的Intranet网络;使用经二次开发的通用办公自动化系统;能较好地支持信息共享和协同工作,与外界联系的信息渠道畅通;通过Internet发布、宣传单位的有关情况;Intranet网已经对单位的管理产生了明显的效益。现在正着手开发或已经在使用针对业务定制的综合办公自动化系统,实现科学的管理和决策,增强单位的竞争能力,使企业不断发展壮大。 ;1.3办公信息系统的组成、类型与功能;1.3.2 办公信息系统的构成要素;1.3.3 办公信息系统的类型;1.3.4 办公信息系统的主要功能;1.4 办公自动化系统的安全与保密;1.4.2 影响办公自动化系统安全与保密因素分析 人为原因 自然原因 计算机病毒 其它原因 1.4.3系统安全与保密的基本要求 1、系统安全的基本要求: 能防止对信息的非法窃取; 可以预防泄露和毁坏事件的发生; 在毁坏后的更正以及恢复正常工作的能力较强,所需时间较短。;2、数据保密的基本要求 数据隐蔽,避免数据被非授权人截获或窃取; 数据完整,根据通信期间数据的完整与否,检验数据是否被伪造和篡改; 发送方鉴别,证明发送方的身份以防止冒名顶替 防发送方否认,在保证数据完整性有发送方身份的前提下,防止发送方事后不承认发送过此文件。;1.4.4 加强系统安全保密的常用措施 1.严格制度管理 2.加速法制建设 3.加强宣传教育 4.开展技术研究 1.4.5 保证办公自动化系统安全的对策: 1、安全监视技术 2、“防火墙”技术 3、终端识别 4、计算机安全加权 5.计算机反病毒技术 ;1.4.6 加强系统数据保密的常用对策 1、用户认证技术 利用用户专有信息: 口令 密码 通行字 利用用户专有用品: 钥匙 IC卡 磁卡 利用保密算法 : 加密函数 动态口令 利用用户的生理特征: 指纹 声音 视网膜 2、计算机数据加密技术 明文通过算法变为密文,密文到达对方通过解密算法再度变为明文 “双钥”-----共钥 密钥 3、数字签字技术 利用数字签名技术能够实现在网上传输的文件具有以下身份保证,接收者能够核实发送者对报文的签名:发送者事后不能抵赖对报文的签名;接收者不能伪造对报文的签名 4、用户的自我保护 ;1.4.7 典型的系统安全保密对策方案 (1).加强系统安全的制度建设,进行安全知识宣传,加强系统使用人员的安全意识; (2)直接利用操作系统、数据库、电子邮件以及应用系统提供的安全控制机制,对用户的权限进行控制和管理; (3)在网络内的桌面工作站上安装防病毒软件,加强病毒防范; (4)在I

文档评论(0)

junzilan11 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档