- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
【2018年最新整理】办公自动化与信息安全论文
摘要
关键词:办公自动化、信息、安全
目 录
引 言 1
1 办公自动化概念及特点 2
2 办公自动化网络安全隐患 3
3 “黑客”入侵 3
4 “病毒”破坏 3
5 “网”上泄密 3
6 解决办公自动化网络安全问题 4
3.1教育防范 4
3.2保密防范 4
3.3制度防范 4
3.4黑客防范 4
3.5病毒防范 5
3.6密码防范 5
3.7产品防范 5
3.8技术防范 5
四 总结 6
参考文献 7
谢 辞 8
注 释 9
引 言
二十世纪五十年代,西方国家提出了“电子数据设备簿记忆功能”,六十年代出现了“信息管理系统”,七十年代“未来办公室”、“无纸办公”提上了应用发展日程,八十年代“办公自动化”理念基本形成。我国办公自动化工作起源于二十世纪八十年代中后期,是从电子打字机、传真机、复印机、轻印刷系统逐步向计算机及其互连网、移动通信应用过渡的。发展到今天,已实现了有办公的地方就有办公自动化。
办公自动化网络一般是基于TerilP协议并采用了Internet的通信标准和Web信息流通模式的Intranet,它具有开放性,使用极其方便,但开放性却带来了系统人侵、病毒人侵等安全性问题。一旦安全问题得不到很好地解决,就可能出现商业秘密泄漏、设备损坏、数据丢失、系统瘫痪等严重后果,给正常的机关办公活动造成极大的负面影响。因此政府办公需要一个更安全的办公自动化网络系统。
办公自动化系统的安全包括网络设备、配套设备的安全、数据的安全、通讯的安全、运行环境的安全,还包括网络内部每台计算机的安全、计算机功能的正常发挥等部分。办公自动化网络安全问题的解决主要应从预警、防护、灾难恢复等三方面人手,那么就安全隐患、数据安全防护、人侵防范、病毒防治以及网络安全问题的解决等方面分别探讨。
一 办公自动化概念及特点
所谓办公自动化是指运用微机及相关外设,有效地管理和传输各种信息,达到提高工作效率的目的。从信息处理的多层面和复杂性来看,办公自动化具有三个特点,它们分别是:1、行文处理自动化。主要指纵向和横向单位传递来的各类文件之接收、批阅与办理过程;本单位发往上述单位文件的拟稿、审核、签发等过程;本单位内部各种报告、计划、总结等材料的形成以及逐级审核、审批过程。2、事务处理自动化。包括各种行政事务(车辆管理、固定资产管理等;秘书事务(会议安排、领导活动安排、信息采编等);督办事务(领导交办事务督察、信访工作管理等);专业事务(财务管理、生产经营管理等);个人事务(个人信息交流、个人通信录等)。3、辅助决策自动化。其主要建立在前两个方面自动化基础上的,专门为负责人汇总各方面信息,并就各种问题作出正确决策提供准确、全面、及时的依据而建立。其主要提供单位内部资金、经营等各方面情况的汇总及分析;国际国内相关领域有关情况分析预测;国家相关法律法规汇编及快速参考等;使本单位领导可以自动、快速地得到决策所需的各种详实材料,第一时间作出及时、准确的决策。
二 办公自动化网络安全隐患
2.1“黑客”入侵2.2“病毒”破坏
《中华人民共和国计算机信息系统安全保护管理条例》(1994年2月18日国务院147号令)对计算机“病毒”的定义是:“计算机病毒是指编制或者在计算机程序中插入破坏计算机或毁坏数据、影响计算机使用,并能自我复制的一级计算机指令或程序代码”。电脑病毒是计算机独有的一种产物,是一种人为制造的,它通常隐蔽在其它程序或文件之中,按照设计者约定的条件引发,按照设计者制定的方式进行破坏。主要有四个特性:1、寄生性。计算机病毒主要寄生在各类文件之中,并不单独存在,很多病毒将自身整个程序分成若干片断,分别依附在多个文件里达到隐蔽和防杀的目的。2、破坏性。首先干扰计算机正常工作;其次毁坏计算机数据;再就是破坏计算机正常功能。严重的造成数据被损、硬件被毁、系统无法恢复工作等恶性事实。3、潜伏性。很多病毒的发作需要一定引发条件,不具备引发条件时,电脑工作无任何异样,甚至查索软件也无能为力,这一现象非常容易造成操作人员的麻痹大意,致使电脑瘫痪,大量数据丢失。4、传染性。病毒通常是靠感染特定的一类或几类文件来传播,并不断按照某种方式进行自我复制和衍出新的变种。
2.3“网”上泄密
加强网络安全,防止信息被泄露、修改和非法窃取已经成为当前办公自动化网络安全急需解决的问题。通过对办公自动化网络安全隐患的分析,我们需从教育防范、保密防范、制度防范、黑客防范、病毒防范、密码防范等八个方面,来着手解决办公自动化网络安全问题。
3.1教育防范3.2保密防范
一是要建立网上保密工作机构。即党中机关或厂矿企业都要建立保密工作领导小组,具体负责领导本单位本部门的保密工作。各级保密委员会或保密领导小组都要及时制定年度保密工作计划和保密中长期规划,认真贯彻实施,
您可能关注的文档
- 【2018年最新整理】几种常见猪病诊断与防治.ppt
- 【2018年最新整理】凝泵检修.ppt
- 【2018年最新整理】几种常见盆栽植物介绍与种植.doc
- 【2018年最新整理】凡客诚品”品牌传播之道硕士学位论文开题报告.doc
- 【2018年最新整理】几种水果营养价值.doc
- 【2018年最新整理】凤凰东翔废水制沼气项目投资分析.doc
- 【2018年最新整理】几种常见猪传染病综合防治.ppt
- 【2018年最新整理】凤县河口镇中心小学体育艺术2+1项目先进校申报材料.doc
- 【2018年最新整理】凤山县特色农业发展现状和对策研究.doc
- 【2018年最新整理】凤岗县九道拐现代休闲体验观光旅游生态立体农业示范园区建设项目可行性研究报告.doc
文档评论(0)