- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
办公自动化(OA)技术;办公自动化(OA);OA的发展历史;;OA的概念;; 办公自动化的意义;办公自动化层次:;办公自动化的模式 ;
;;OA发展历史;补充:;第一代:个体工作自动化 —发展;—特点;第二代:工作流程自动化;
以网络为中心,以非结构化数据的信息流(或工作流)为主要存储和处理对象;
有利于在企业内部建立通信基础平台,不仅提高了办公的效率,减少了扯皮和内耗,还增强了系统的安全性;第三代:以知识管理为核心—发展;第三代:以知识管理为核心—特点;
;企业OA系统应实现的功能;;企业需要什么样的OA?;;
;OA软件开发平台;
;OA架构简述--可视工作流设计器;OA架构简述--附件正文传输;OA架构简述--痕迹保留;OA架构简述--手写签名;
;案例分析;表单格式;工作流程; OA可行性分析;;1.2.3 办公自动化的发展趋势
办公自动化未来发展将体现以下几个特点:
办公环境网络化
办公操作无纸化
办公服务无人化
办公设备移动化
办公思想协同化
办公信息多媒体化
办公管理知识化
;1.2.4 我国OA发展过程及其整体现状;整体现状
我国办公自动化发展已经经历了三个阶段,各个单位办公自动化程度有所不同,大致可以分为四种情况:
起步较慢,还停留在使用没有联网的计算机,使用MS Office系列、WPS系列应用软件以提高个人办公效率。
已经建立了自己的Intranet网络,但没有好的应用系统支持协同工作,仍然是个人办公。网络处在闲置状态,单位的投资没有产生应有的效益。
已经建立了自己的Intranet网络,单位内部员工通过电子邮件交流信息,实现了有限的协同工作,但产生的效益不明显。
已经建立了自己的Intranet网络;使用经二次开发的通用办公自动化系统;能较好地支持信息共享和协同工作,与外界联系的信息渠道畅通;通过Internet发布、宣传单位的有关情况;Intranet网已经对单位的管理产生了明显的效益。现在正着手开发或已经在使用针对业务定制的综合办公自动化系统,实现科学的管理和决策,增强单位的竞争能力,使企业不断发展壮大。
;1.3 办公信息系统的组成与功能;1.3.2 办公信息系统的构成要素;1.3.3 办公信息系统的主要功能;2.集成办公环境下办公信息系统的功能;1.4 办公信息系统的安全与保密;影响办公自动化系统安全与保密因素分析
安全保密因素:
人为原因
自然原因
计算机病毒
其它原因(存储、软件)
系统安全的标志
能防止对信息的非法窃取;
预防泄露和毁坏事件的发生;
在毁坏后的更正以及恢复正常工作的能力较强,所需时间较短;
安全保密系统符合经济要求;
安全保密系统符合使用方便性要求。 ;数据保密的基本要求:
数据隐蔽:避免数据被非授权人截获或窃取;
数据完整:根据通信期间数据的完整与否,检验数据是否被伪造和篡改;
发送方鉴别:证明发送方的身份以防止冒名顶替;
防发送方否认:在保证数据完整性有发送方身份的前提下,防止发送方事后不承认发送过此文件。 ;加强系统安全和保密的对策
加强系统安全和保密的常用措施有:
行政措施
行政法规、规章制度
社会允许的各种方式
法律措施
针对计算机犯罪的打击、制裁手段
软件保护措施
采用软件技术辨别、控制用户和对信息加密
物理保护措施
对场地环境和软硬件设备及存储介质等保护 ;保证办公自动化系统安全的对策:
安全监视技术
用户登记 设置权限 存取控制 工作日志
“防火墙”技术
计算机反病毒技术
终端识别
计算机安全加权 ;加强系统数据保密的常用对策有:
用户认证技术
利用用户专有信息: 口令 密码 通行字
利用用户专有用品: 钥匙 IC卡 磁卡
利用保密算法 : 加密函数 动态口令
利用用户的生理特征: 指纹 声音 视网膜
计算机数据加密技术
明文通过算法变为密文,密文到达对方通过解密算法再度变为明文 “双钥”-----共钥 密钥
数字签字技术
利用数字签名技术能够实现在网上传输的文件具有以下身份保证,接收者能够核实发送者对报文的签名:发送者事后不能抵赖对报文的签名;接收者不能伪造对报文的签名 ;一般单位采用的系统安全保密对策方案
(1)直接利用操作系统、数据库、电子邮件以及应用系统提供的安全控制机制,对用户的权限进行控制和管理;
(2)在网络内的桌面工作站上安装防病毒软件,加强病毒防范;
(3)在Intranet与Internet的连接处加装防火墙和隔离设备;
(4)对重要信息的传输采用加密技术和数字签名技术。 ;1.5 办公信息系统的类型及其实例;1.5.2 ××省政府OIS的应用实例;1.5.3 ××智能大厦OIS的应用实例 ; 伴随组织面临的竞争环
文档评论(0)