第一章节办公自动化基本理论幻灯片.pptVIP

第一章节办公自动化基本理论幻灯片.ppt

  1. 1、本文档共10页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
二、 办公自动化系统的安全控制 办公自动化系统的网络,一般是先从单位内部的局域网(LAN)开始,然后向本系统或本行业延伸,最终形成广域网(WAN),并通过防火墙与Internet联网。办公自动化系统的安全控制主要是做好内网安全控制和防范外网非法入侵及保密通信等。 第三节 办公自动化的安全控制 (一)、内网安全控制 1.网络服务器的安全。 (1) 磁盘镜像。服务器上同一块磁盘控制卡带一对硬盘,数据被写到一个硬盘后再被复制到另一个硬盘,如果一个硬盘失效,镜像功能自动使用另外一个,不会使数据丢失。 (2) 磁盘双工。同一个服务器上安装两个硬盘系统(包括磁盘控制卡、电源、数据线、硬盘等),同时工作,实现数据双重备份。一个硬盘系统失效,另一个立即接管网络运行。 (3) 服务器镜像。又称双机热备份,即建立配置相同的两台服务器,一台为主服务器,一台为从服务器,即服务器镜像。当主服务器出故障时,从服务器立即自动接管,不影响网络运行。 第三节 办公自动化的安全控制 2.软件系统安全。 软件安全的基本要求包括:用户身份验证、访问控制、数据完整性、审计、容错等。 (1) 操作系统安全。操作系统是应用软件的支撑平台,管理全部计算机和网络资源,操作系统安全对保证应用软件和数据信息安全起决定性作用。 (2) 应用软件安全。编制和使用应用软件,要充分利用网络操作系统提供的安全功能,设计完善的安全控制功能程序模块,保证合法用户的使用。 第三节 办公自动化的安全控制 3.用户合法使用资源。 系统要识别进入者的身份并确认是否为合法用户的身份,只有识别与确认都正确,才允许此用户进入系统,访问资源;用户权限正确才能查询、检索数据;用户权限之内的数据及其相符的密级才能被用户查询、检索到,否则应拒绝用户查询、检索请求;对使用系统资源,涉及信息安全的有关操作,还应有一个完整的记录,以便分析原因,分清责任,如:合法用户进行了哪些非法操作,使用了什么系统资源,进行了何种访问类型的操作等。 第三节 办公自动化的安全控制 4.计算机病毒及其防治。 计算机病毒是人为编制的一种特殊的计算机程序,它通过非授权入侵而隐藏在计算机系统内,通过自我复制而传播,在一定条件下被激活,影响和破坏程序正常运行和数据安全。 计算机病毒主要通过软盘、光盘读写和网络途径传播。而随着网络的普及,通过网络传染的病毒越来越多,覆盖面越来越广,扩散极快,威胁最大。 第三节 办公自动化的安全控制 计算机病毒对网络上计算机的攻击途径主要有: (1 )通过网络共享进行攻击。网络的基本功能之一是资源共享,而受病毒感染的文件共享所造成的恶果,是传统病毒传染途径所力不能及的。 (2) 通过电子邮件系统进行攻击。电子邮件系统已成为人们交换信息最方便、快捷的工具之一,通过受感染的电子邮件附加文件传播病毒,也已成为计算机病毒打破地域、时域限制进行传播的主要手段。 (3) 通过FTP下载进行攻击。FTP服务器提供通过Internet获取文件资料的功能。计算机病毒程序同样可以下载到本地硬盘中,同时,为节省网络带宽,FTP服务器上的文件通过采用压缩打包的形式,经过压缩后的病毒文件也就更具隐蔽性。 第三节 办公自动化的安全控制 (4)通过www浏览进行攻击。计算机病毒开始采用JAVA,ACTIVEX技术,当用户访问某些未知站点时,就有遭受恶意JAVA,ACTIVEX程序攻击的威胁。这种威胁有时很难防范。 (5) 通过系统漏洞进行攻击。最新病毒迹象表明,病毒开始利用许多黑客技术,利用一些操作系统的漏洞,直接通过TCP/IP在网上自行传播、速度极快。 因此,注意防范网络上(特别是Internet上)病毒的传播,是当前保护办公自动化系统正常运行的重要内容。 第三节 办公自动化的安全控制 (二)、防范外网非法入侵 1.设置防火墙(Firewall)。 防火墙是建立在局域网与外部网络以及单位的专有网络(内网)和Internet之间的电子系统,用于实现访问控制,即阻止外部入侵者进入局域网内部,而允许局域网内部用户访问外部网络。从一个网络流向另一个网络的全部信息都流经防火墙,不允许任何信息绕开防火墙。防火墙能监视两个网络之间的信息流,能够完全阻断它们之间的信息流。防火墙还能完成其他一些重要的任务,如用户的认证,记录通信信息并产生报表等。 第三节 办公自动化的安全控制 第三节 办公自动化的安全控制 第三节 办公自动化的安全控制 2.设置代理服务器(Proxy Server)。 代理服务器为从Intranet到Internet

文档评论(0)

精品课件 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档