- 1、本文档共6页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
探究办公自动化系统中安全性
探究办公自动化系统中安全性摘要:当前,伴随着网络和信息技术的不断发展,计算机已经在人们的生活中的地位愈发显得重要,成为不能缺少的必备工具。更随着电子政务的实施,掀起了一股建设计算机管理信息系统和办公自动化的热潮,这大大提a高人们的工作积极性,极大的提升了工作效率。同时,它的安全性,以及如何控制它的安全工作就成了人们面临的一个急需解决的问题,本文试就如何加强办公自动化系统中的安全性问题作一分析和探讨
关键词:信息技术 办公自动化 安全性 探讨
办公自动化系统又简称OA, 随着计算机的普及和经济的飞速发展,它在给我们的日常办公带来便利的同时,也产生了很多诸如安全性和风险性等方面的问题,所以如何规避风险,充分利用它的便捷性,是我们共同需要解决和面对的问题。
一、办公自动化系统遇到的威胁
1.身份认证与访问设置的问题
入侵者通过篡改登陆者的口令和密码,伪造新的身份,进入内部系统,窃取和窥视内部资料,并恶意对内部资料进行篡改和删除之类的破坏,对我们的工作带来极其恶劣的影响,造成的损失也难以统计和弥补。
2.电子签署的问题
在办公自动化系统中,对工作流的审批和签署是最基本的工作之一,在一份工作计划制定好了以后,这份工作计划就将按照规定的流程传输下去,并由涉及到的人员进行做出批示和修改等等的意见和印章,如果没有这样的一个机制的话,就可能会出现签署抵赖的现象。
3.数据加密传输的问题
在我们的日常网络生活中,我们对数据往往采取打包格式的方式进行传输,如果用明文的方式, 容易遭到攻击者的篡改和非法复制等问题,对我们的系统造成威胁,所以必须实现数据的加密传输问题。
二、办公自动化安全问题的意义
在进入到办公自动化的时代之前,我们所有的工作都要通过手工来实现,所谓的工作流系统就是在软件的开发技术之上,结合工作流管理技术建立一个快速有效的工作流管理信息系统。以适应和满足公务办公对自动化管理的要求,较好的解决了传统手工工作流中出现的问题节省了办公时间,提高了工作效率,减少了损耗。
三、办公自动化系统常见的问题与解决措施
1.病毒的传播与感染
随着网络的普及和计算机技术的发展,计算机病毒也开始不断的出现,并对人们的生活和网络安全问题构成了极大的威胁,破坏力极强。甚至一些重要的文件遭受病毒后就无法再使用和读取,造成数据的丢失,系统的损坏,使整个服务器都无法启动,造成了网络的全面瘫痪,引发了巨大的经济损失。同时,网络病毒强大的再生机制让它可以在服务器上肆无忌惮的传播和复制,攻击其他计算机,感染其他程序。只要服务器一旦被感染,所需要解除和彻底清扫的时间往往是单机的数十倍以上。办公自动化网络都采用以广播为技术基础的以太网。为了工作方便的需要,一般办公自动化的网络都与外网以及国际互联网连接有出入口,这样就为黑客的入侵提供了便利,可以进入我们的系统进行监听,截获数据包,并对数据包进行分析从而获得对他们有用的信息,这样就造成了信息的失窃。
2.访问控制
我们认为应该采用访问控制的安全措施,将整个网络分为内部网络、隔离区以及外网。每个网络都设置不同的访问控制。这样的保护措施即使遭到了黑客的攻击也不会危害内部网,使内部资源不受侵害,也大大方便了人们对网络安全性的管理和维护工作。
3.网络安全预警
预警分为入侵预警和病毒预警两部分。其中入侵预警人们可以通过确认网络传输中的数据包是否经过了授权来确定它有没有病毒和人为的拆解过,这样一旦监测到入侵信号,就能及时发现,发出警告,从而减少了对网络安全的威胁,及时将重要数据综合起来,避免遭到破坏、窃取和攻击,并分析入侵病毒的信息,跟踪入侵情况,以确保网络的安全运营,为网络的决策提供准确的数据。
4.网络病毒的复制
对于单机的电脑来说安全预警分为预警和病毒预警两部分。其中入侵预警中,可以通过确认网络传输中的数据包是否经过了授权来确定它有没有病毒和人为的拆解过,这样一旦监测到入侵信号,就能及时发现,发出警告,从而减少了对网络安全的威胁,及时将重要数据综合起来,避免遭到破坏、窃取和攻击,并分析入侵病毒的信息,跟踪入侵的情况,以确保网络的安全运营,为网络的决策提供准确的数据。
5.数据保护
对于一个完整的数据库来说,它的物理完整性、逻辑完整性、以及数据元素的完整性都是必不可少和非常重要的,同时我们也要加强物理设备和无线通信线路的安全和防范工作,不同类型、不同程度的数据应该尽可能的在不同的服务器上实现,并有加密和验证保护措施。
6.数据恢复
办公自动化系统数据遭到破坏以后,有没有完整的数据备份方案对于原始数据的恢复程度来说相当重要,我们进行数据备份的目的就在于希望极可能的全盘恢复运行计算机系统所需要的数据和系统信息。所以备份不仅在遇到网络故障和人为操
您可能关注的文档
- 探析基坑开挖中一些问题及其对策.doc
- 探析外伤性脾破裂临床诊治经验.doc
- 探析外伤性血气胸患者临床诊治体会.doc
- 探析培养学生问题意识方法.doc
- 探析外加剂对混凝土TSA腐蚀抑制作用.doc
- 探析多媒体在小学数学教学中应用.doc
- 探析夜班护理工作中安全管理.doc
- 探析大体积混凝土温度裂缝控制.doc
- 探析大型商场空调节能技巧.doc
- 探析城市园林历史-现状及发展.doc
- 2-红河州建筑施工安全生产标准化工地复核评分表(2022年修改版).docx
- 6.锡通项目2018年下半年工作会汇报材料(2018.7.9).docx
- 2018道路工程知识点汇总(新版).docx
- 附件3:月度生产例会安全汇报资料-站台门项目部.docx
- 附件2:广东建工集团2018年度科技成果汇总表.DOC
- 马武停车区、三汇停车区停车位管理系统,0#台账缺量.doc
- 攀成钢委办发〔2015〕19号(党风廉政建设责任考核与追究办法).doc
- 1-红河州建筑工程质量管理标准化复核评分表(2022年修改版).docx
- 中交第三公路工程局第四工程分公司项目经济合同结算管理办法(修订).doc
- 厂站安全操作规程汇编.doc
文档评论(0)