- 1、本文档共5页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
浅谈办公自动化与网络安全
浅谈企业办公自动化与网络安全
110523060123 孙祖玲
摘要:企业在实现联网办公自动化的时候,由于管理水平较差,覆盖面较广,会造成许多重要的信息在网络传输的时候缺乏安全性,从而给企业带来极大的损失,本文就办公自动化的网络安全进行了相应的探讨,总结了办公自动化网络常见的安全问题及其后果,并提供了基于网络内部的安全策略。
关键字:网络安全、办公自动化、病毒、黑客
自动化的概念及其特点
1、概念
办公自动化(Office Automation,简称OA)是将现代化办公和计算机网络功能结合起来的一种新型的办公方式。在企事业单位工作中,是采用Internet/Intranet技术,基于工作流的概念,以计算机为中心,采用一系列现代化的办公设备和先进的通信技术,广泛、全面、迅速地收集、整理、加工、存储和使用信息,使企业内部人员方便快捷地共享信息,高效地协同工作;改变过去复杂、低效的手工办公方式,为科学管理和决策服务,从而达到提高行政效率的目的。一个企业实现办公自动化的程度也是衡量其实现现代化管理的标准。中国专家在第一次全国办公自动化规划讨论会上提出办公自动化的定义为:利用先进的科学技术,使部分办公业务活动物化于人以外的各种现代化办公设备中,由人与技术设备构成服务于某种办公业务目的的人机信息处理系统。OA的核心即为(easy office),强调的就是办公的便捷方便,提高效率,所以,作为办公软件,就应具备易用性、健壮性、开放性严密性实用性易用性如果易用性不强,软件能够被全员所接受任何软件都是需要培训,上网几乎人人都会。所以,就支撑制度落地的软件而言,走网页风格可能是个最佳选择。健壮性
软件必须能保证全员应用的稳定性,尤其是针对集团型企业,软件必须具备超大用户、高并发应用的稳定性,否则,一旦出问题,哪怕是小问题,都可能影响到现实的集团业务,从而造成不可估量的损失。
开放性能够与其它软件系统完成必要的关联性整合应用。从技术上看,采用整合性强的技术架构(J2EE)作为底层设计对软件的整合性会有决定性的帮助。如此,软件就能预留大量接口,为整合其他系统提供充分的技术保障。同时,现实的整合经验也必不可少,因为整合应用不光涉及到技术层面,还包括对管理现实业务的理解、整合实务技巧、整合项目把控等等实际操作技能要求。
严密性必须同时实现信息数据上的大集中与小独立的和谐统一。企业,尤其是集团型企业,从制度落地的现实需求来看,一方面必须有统一的信息平台,另一方面,又必须给各个子公司部门相对独立的信息空间。所以,软件不仅要实现“用户、角色和权限”上的三维管控,还必须同时实现信息数据上的大集中与小独立的和谐统一,也就是必须实现“用户、角色、权限+数据”的四维管控,具备全面的门户功能。
实用性软件功能必须与管理实务紧密结合,还必须能适应企业管理发展的要求。现实中,企业一方面需要软件尽最大可能的满足现有需求,另一方面,管理本身也是个不断发展的过程,所以,企业又需要软件能够满足发展的需求。面对这个现实与发展间的矛盾,业界常见的有三种解决模式,项目化、产品化和平台化?黑客入侵
目前的办公自动化网络基本上都采用以广播为技术基础的以太网。在同一以太网中,任何两个节点之间的通信数据包,不仅可以为这两个节点的网卡所接收,也同时能够为处在同一以太网上的任何一个节点的网卡所截取。另外,为了工作方便,办公自动化网络都备有与外网和国际互联网相互连接的出入口,因此,外网及国际互联网中的黑客只要侵入办公自动化网络中的任意节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃。取关键信息;而本网络中的黑客则有可能非常方便的截取任何数据包,从而造成信息的失窃
2、病毒感染
随着计算机和网络的进步和普及,计算机病毒也不断出现,总数已经超过20000种,并以每月300种的速度增加,其破环性也不断增加,而网络病毒破坏性就更强。一旦文件服务器的硬盘被病毒感染,就可能造成系统损坏、数据丢失,使网络服务器无法起动,应用程序和数据无法正确使用,甚至导致整个网络瘫痪,造成不可估量的损失。
3、数据破坏
在办公自动化网络系统中,有多种因素可能导致数据的破坏。首先是黑客侵入,黑客基于各种原因侵入网络,其中恶意侵入对网络的危害可能是多方面的。其中一种危害就是破坏数据,可能破坏服务器硬盘引导区数据、删除或覆盖原始数据库、破坏应用程序数据等。其次是病毒破坏,病毒可能攻击系统数据区,包括硬盘主引导扇区、Boot扇区、FAT表、文件目录等;病毒还可能攻击文件数据区,使文件数据被删除、改名、替换、丢失部分程序代码、丢失数据文件;病毒还可能攻击CMOS,破坏系统CMOS中的数据。第三是灾难破坏,由于自然灾害、突然停电、强烈震动、误操作等造成数据破坏。重要数据遭到破坏和丢失,会造成企业经营困难、人
您可能关注的文档
- 年产10万吨合成氨合成工段工艺设计开题报告.doc
- 年产20万吨合成氨工程设.doc
- 年产10000吨对乙酰氨基酚车间工艺设计---论文集论文.doc
- 年产30万吨合成氨课程设计.doc
- 年产十五万吨合成氨毕业设计.doc
- 能源管理体系建立过程中初始能源评审的实施..docx
- 年末资金结余支出结转与收支结余的计算和确认..doc
- 镍铬合金材料对γ射线屏蔽性能的研究.doc
- 宁波-舟山港六横港区.doc
- 柠檬酸催化合成阿司匹林.doc
- 第三单元解决问题的策略 三年级下册数学高频考点重难点讲义(苏教版)(1).docx
- 4.4 解比例 数学六年级下册同步培优讲义(苏教版).docx
- 第四单元《根据方向与距离确定物体位置》(教案)五年级下册数学青岛版.docx
- (奥数典型题)第三讲 分解质因数 五年级下册数学思维拓展提升讲义(人教版).docx
- 2.2:2、5、3的倍数-人教版五年级数学下册第二单元:因数和倍数.docx
- 第六单元正比例和反比例 六年级下册数学高频考点重难点讲义(苏教版).docx
- 第二单元除数是一位数的除法 三年级下册数学高频考点重难点讲义(人教版).docx
- 第二单元-认识三角形和四边形 四年级数学下册提升(北师大版).docx
- 第一单元观察物体(三)五年级下册数学高频考点重难点讲义(人教版).docx
- 第九单元 数学广角—推理 二年级数学下册重难点知识点(人教版).docx
文档评论(0)