浅议办公自动化的网络安全
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
浅议办公自动化的网络安全
摘要:随着信息化浪潮的日益深入,企业信息网应用领域从小型业务系统逐渐向大型、关键业务系统扩展,办公自动化系统的运用,有效的管理和传输各种信息,达到了提高工作效率的目的。
关键词:办公自动化网络安全
一、办公自动化概述
办公自动化(OA:OFFICE AUTOMATION)就是采用Internet/Intranet技术,基于工作流的概念,使企事业单位内部人员方便快捷地共享信息,高效地协同工作;改变过去复杂、低效的手工办公方式,实现迅速、全方位的信息采集、信息处理,为企事业单位的管理和决策提供科学的依据,也为更好的实现无纸化办公提供了条件。
一个企事业单位实现办公自动化的程度也是衡量其现代化管理的标准。
办公自动化不仅兼顾个人办公效率的提高,更重要的是可以实现群体协同工作。
协同工作意味着要进行信息的交流,工作的协调与合作。
由于网络的存在,这种交流与协调几乎可以在瞬间完成,并且不必担心对方是否在电话机旁边或是否有传真机可用。
办公自动化可以和一个企业的业务结合的非常紧密,甚至是定制的。
因而可以将诸如信息采集、查询、统计等功能与具体业务密切关联。
操作人员只须点击一个按钮就可以得到想要的结果,从而极大得方便了企业领导的管理和决策。
从信息处理的多层面和复杂性来看,办公自动化具有三个特点,它们分别是:
1、行文处理自动化主要指纵向和横向单位传递来的各类文件之接收、批阅与办理过程;本单位发往上述单位文件的拟稿、审核、签发等过程;本单位内部各种报告、计划、总结等材料的形成以及逐级审核、审批过程。
2、事务处理自动化包括各种行政事务(车辆管理、固定资产管理等);秘书事务(会议安排、领导活动安排、信息采编等);督办事务(领导交办事务督察、信访工作管理等);专业事务(财务管理、生产经营管理等);个人事务(个人信息交流、个人通信录等)。
3、辅助决策自动化其主要建立在前两个方面自动化基础上的,专门为负责人汇总各方面信息,并就各种问题作出正确决策提供准确、全面、及时的依据而建立。
其主要提供单位内部资金、经营等各方面情况的汇总及分析;国际国内相关领域有关情况分析预测;国家相关法律法规汇编及快速参考等;使本单位领导可以自动、快速地得到决策所需的各种详实材料,第一时间作出及时、准确的决策。
二、办公自动化存在的安全问题
1、病毒的入侵与传播随着计算机信息技术的不断应用,计算机病毒入侵愈演愈烈,互联网安全饱受威胁,病毒的速度增加,其破环性也越演越烈,一旦办公文件服务器的硬盘被病毒入侵,就可能造成计算机内部系统瘫痪、里面的数据丢失或被窃取,使互联网服务器无法运行,应用程序和数据也不能正确运行,最终造成不可弥补的经济损失。
2、黑客信息技术的传播目前的办公自动化信息技术基本上都是依赖以广播为基础的以太网。
在相同的以太网中,任意两个连接点之间的数据通讯,不仅可以为这两个连接点的网卡所承接,也同时能够为处在相同以太网上的任意节点的网卡所侦听。
另外,办公自动化网络技术都备有与互联网相互连接的连接口,因此,国际互联网中的黑客只要入侵办公自动化网络中的任意节点进行截取,就可以盗窃走发生在这个以太网上的所有数据信息,在对其进一步进行分解,从而获得关键信息资料。
3、数据的窃取在办公自动化互联网技术系统中,有诸多因素可以导致数据信息被窃取。
首先是计算黑客的入侵,计算机黑客处于各种目的入侵网络,其中恶意入侵对办公自动化的危害可能产生在诸多方面。
其中一种入侵方法就是破坏数据,通过入侵服务器硬盘引导区的数据、删除或恶意篡改原始数据、损害应用程序等。
另一方面就是病毒破坏,病毒可能入侵系统数据辖区,包括硬盘主引导记录、系统扇区、文件目录等;病毒还可能侵入文件数据辖区,使文件数据被恶意篡改、删除、替换、丢失部分应用程序及信息资料。
三、提高办公自动化网络安全的建议
1、数据库备份与恢复数据库系统必须采取必要的措施,以保证发生故障时,可以恢复数据库。
数据库管理系统的备份和恢复机制就是保证在数据库系统出故障时,能够将数据库系统还原到正常状态。
加强数据备份非常重要,数据库拥有很多关键的数据,这些数据一旦遭到破坏后果不堪设想,而这往往是入侵者真正关心的东西。
不少管理员在这点上作得并不好,不是备份不完全,就是备份不及时。
2、数据加密数据安全隐患无处不在。
如何保证数据安全?数据加密是应用最广、成本最低廉而相对最可靠的方法。
数据加密是保护数据在存储与传递过程中不被窃取或修改的有效手段。
数据加密系统包括对系统的不同部分要选择何种加密算法、需要多高的安全级别、各算法之间如何协作等因素。
如果要在Internet上的两个客户端传递安全数据,这就要求客户端之间可以彼此判断对方的身份,传递的数据必须加密,当数据在传输中被更改时可以被发觉。
3、访问控制机制基于角色的访问控制的基本思想是将权限与角色联系起来,在系统中根据工作应用的需要为不同的工作岗位创建相应的角色,同时根据用户职务和责任指派合适的角色,用户通过所指派的角色获得相应的权限,实现对文件
的访问。
根据应用的需求建立用户—角色—权限这三者之间多对多的映射关系是整个办公自动化系统安全可靠和高效运行的关键。
在用户申请某操作时,系统需要检测用户所拥有的角色集,并根据这些角色集中所包含的权限来判断该用户是否能进行该操作。
四、结束语
随着办公自动化的发展,网络环境的形成,现代化办公管理也面临着许多新的课题,现代化办公管理的内涵在不断拓展,既要强调管理者的管理基础也要强调办公人员的技术基础。
通过不断完善和规范我们的组织体系和管理流程,提高人员技术基本能力。
充分认识技术基础是“硬件”,管理基础是“软件”。
参考文献:
[1]李海泉.计算机系统安全技术与方法[M].西安:安电子科技大学出版社,2007
[2]陈江东.办公自动化系统的系统分析闭[J].计算机系统应用,2005。