浅谈办公自动化与网络安全

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

浅谈企业办公自动化与网络安全
110523060123 孙祖玲
摘要:企业在实现联网办公自动化的时候,由于管理水平较差,覆盖面较广,会造成许多重要的信息在网络传输的时候缺乏安全性,从而给企业带来极大的损失,本文就办公自动化的网络安全进行了相应的探讨,总结了办公自动化网络常见的安全问题及其后果,并提供了基于网络内部的安全策略。

关键字:网络安全、办公自动化、病毒、黑客
一、自动化的概念及其特点
1、概念
办公自动化(Office Automation,简称OA)是将现代化办公和计算机网络功能结合起来的一种新型的办公方式。

在企事业单位工作中,是采用Internet/Intranet技术,基于工作流的概念,以计算机为中心,采用一系列现代化的办公设备和先进的通信技术,广泛、全面、迅速地收集、整理、加工、存储和使用信息,使企业内部人员方便快捷地共享信息,高效地协同工作;改变过去复杂、低效的手工办公方式,为科学管理和决策服务,从而达到提高行政效率的目的。

一个企业实现办公自动化的程度也是衡量其实现现代化管理的标准。

中国专家在第一次全国办公自动化规划讨论会上提出办公自动化的定义为:利用先进的科学技术,使部分办公业务活动物化于人以外的各种现代化办公设备中,由人与技术设备构成服务于某种办公业务目的的人机信息处理系统。

2、特点
OA的核心即为(easy office),强调的就是办公的便捷方便,提高效率,所以,作为办公软件,就应具备这几大特性:易用性、健壮性、开放性、严密性、实用性。

(1)、易用性
如果易用性不强,该软件就不能够被全员所接受和使用。

任何软件都是需要培训的,但上网几乎人人都会。

所以,就支撑制度落地的软件而言,走网页风格可能是个最佳选择。

(2)、健壮性
该软件必须能保证全员应用的稳定性,尤其是针对集团型企业,软件必须具备超大用户、高并发应用的稳定性,否则,一旦出问题,哪怕是小问题,都可能影响到现实的集团业务,从而造成不可估量的损失。

(3)、开放性
该软件需能够与其它软件系统完成必要的关联性整合应用。

从技术上看,采用整合性强的技术架构(J2EE)作为底层设计对软件的整合性会有决定性的帮助。

如此,软件就能预留大量接口,为整合其他系统提供充分的技术保障。

同时,现实的整合经验也必不可少,因为整合应用不光涉及到技术层面,还包括对管理现实业务的理解、整合实务技巧、整合项目把控等等实际操作技能要求。

(4)、严密性
必须同时实现信息数据上的大集中与小独立的和谐统一。

企业,尤其是集团型企业,从制度落地的现实需求来看,一方面必须有统一的信息平台,另一方面,又必须给各个子公司部门相对独立的信息空间。

所以,软件不仅要实现“用户、角色和权限”上的三维管控,还必须同时实现信息数据上的大集中与小独立的和谐统一,也就是必须实现“用户、角色、权限+数据”的四维管控,具备全面的门户功能。

(5)、实用性
软件功能必须与管理实务紧密结合,还必须能适应企业管理发展的要求。

现实中,企业一方面需要软件尽最大可能的满足现有需求,另一方面,管理本身也是个不断发展的过程,所以,企业又需要软件能够满足发展的需求。

面对这个现实与发展间的矛盾,业界常见的有三种解决模式,项目化、产品化和平台化。

二、办公自动化网络安全隐患
1、黑客入侵
目前的办公自动化网络基本上都采用以广播为技术基础的以太网。

在同一以太网中,任何两个节点之间的通信数据包,不仅可以为这两个节点的网卡所接收,也同时能够为处在同一以太网上的任何一个节点的网卡所截取。

另外,为了工作方便,办公自动化网络都备有与外网和国际互联网相互连接的出入口,因此,外网及国际互联网中的黑客只要侵入办公自动化网络中的任意节点进行侦听,就可以捕获发生在这个以太网上的所有数据包,对其进行解包分析,从而窃。

取关键信息;而本网络中的黑客则有可能非常方便的截取任何数据包,从而造成信息的失窃
2、病毒感染
随着计算机和网络的进步和普及,计算机病毒也不断出现,总数已经超过20000种,并以每月300种的速度增加,其破环性也不断增加,而网络病毒破坏性就更强。

一旦文件服务器的硬盘被病毒感染,就可能造成系统损坏、数据丢失,使网络服务器无法起动,应用程序和数据无法正确使用,甚至导致整个网络瘫痪,造成不可估量的损失。

3、数据破坏
在办公自动化网络系统中,有多种因素可能导致数据的破坏。

首先是黑客侵入,黑客基于各种原因侵入网络,其中恶意侵入对网络的危害可能是多方面的。

其中一种危害就是破坏数据,可能破坏服务器硬盘引导区数据、删除或覆盖原始数据库、破坏应用程序数据等。

其次是病毒破坏,病毒可能攻击系统数据区,包括硬盘主引导扇区、Boot扇区、FAT表、文件目录等;病毒还可能攻击文件数据区,使文件数据被删除、改名、替换、丢失部分程序代码、丢失数据文件;病毒还可能攻击CMOS,破坏系统CMOS中的数据。

第三是灾难破坏,由于自然灾害、突然停电、强烈震动、误操作等造成数据破坏。

重要数据遭到破坏和丢失,会造成企业经营困难、人力、物力、财力的巨大浪费。

4、信息泄露
近年来不少企业购买微机的数量越来越多,不少用户连接“因特网”,上网人数呈上升趋势。

微机联网为企业实现办公自动化、了解掌握信息提供了便利条件,但也容易造成信息的泄露。

原因是由于文秘工作者缺乏保密和警惕意识,辨别是非能力弱,导致过失泄密,使企业蒙受损失。

三、解决措施
加强网络安全,防止信息被泄露、修改和非法窃取已经成为当前办公自动化网络安全急需解决的问题。

通过办公自动化网络安全隐患的分析,我们需要从教育防范、保密防范、制度防范,黑客防范、病毒防范、密码防范等八个方面入手来解决办公自动化网络安全问题。

1、自身防范
(1)、黑客防范
目前网络安全的防护措施多数是采用网络防火墙软件,监视和预防黑客程序的入侵,并搜到入侵时预告报警。

该方式只能抵御约30%的黑客渗透,最根本的方法是人工技术性防御。

(2)、病毒防范
主要防范方法有:1、不适用非正版的软件2、对外来u盘、光盘首先进行检毒和杀毒3、装入正版防毒软件,并启动其监控功能4、杀毒软件必须每日升级一次,如果发现新病毒,要立即上有关网站寻找防御和杀灭的方法5、不在网络中胡乱交往,拒收来历不明的电子邮件6、不进入内容繁杂的明建民间网站或者主页,不下载与工作无关的软件。

(3)、数据恢复
办公自动化系统数据遭到破坏之后,其数据恢复程度依赖于数据备份方案。

数据备份的目的在于尽可能快地全盘恢复运行计算机系统所需的数据和系统信息。

根据系统安全需求可选择的备份机制有:实时高速度、大容量自动的数据存储、备份与恢复;定期的数据存储、备份与恢复;对系统设备的备份。

备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在入侵者非授权访问或对网络攻击及破坏数据完整性时起到保护作用,同时亦是系统灾难恢复的前提之一。

(4)、教育防范
要加强道德教育,要让那些具有计算机才能的人,特别是青少年通过正当途径发挥自己的才能。

不要成为人人喊打的黑客,甚至成为网络罪犯。

还要引导企业文秘人员看清现在人才竞争和市场争夺日趋激烈,经济科技情报受到空前重视的形势,要注意保密和自我保护,以免企业蒙受损失。

(5)、密码防范
现在的一些黑客软件,能在ISP的和主机上根据你的用户名来破译上网密码。

因此,最好经常修改密码,并且长度不少于8位,如含有控制码、大小写字母则更为理想。

要做到密码防范,还需要注意不要把自己的生日、电话号码、身高体重当成密码,不给黑客留下任何蛛丝马迹。

(6)、技术防范
一是要加强网络防御,阻止未经授权非合法用户进入系统,最可靠的方法是对计算机进行物理隔绝。

自理机密信息的计算机不能与同一地点的低级计算机连接,也不应连接因特网或者可能使其它不可靠系统联网的调制解调器,而是要让电脑网络有实时控制、即使杀灭,联网自动升级等功能。

操作者要对系统启动超时、软件运行过缓、无法读写硬盘灯辩护引起警觉,及时做出相应反应。

三是要注意电子邮件附件。

即当收到的电子邮件附带有可执行文件适时不要轻易打开,避免网上那些居心叵测的人通过电子邮件发送一些黑客程序,一旦执行他们就可以随意操纵你的电脑,盗取你的密码,安装或删除你电脑的文件,后果严重。

(7)、制度防范
一要建立健全信息防御法规制度,严格信息安全管理工作,做到有章可循、依法办事。

在网络内部筑起一道有法规制度铸就的“防火墙”。

二是单位上网实行上网前申报和上网后审查制度,加强对上网人员的监督,减少泄密人员上网的机会,防止过失泄密。

三是规范秩序,加强对单位进行管理,认真按照《中华人民共和国计算机信息网络国际联网管理暂行规定》,严格审查和控制,并采取有关技术防范措施,堵塞有害信息传播个泄密渠道。

四是加强检查监督力度,严厉打击网络违法犯罪活动,减少和防止信息外泄。

2、国家防范
(1)、产品防范
一是要加强网络安全建设,就应该研究和建立我国自主网络信息安全平台产品及其标准体系已成为当务之急。

二是要搞我国网络系统的软硬件开发。

三是要认真研制先进的信息防范技术。

四、小结
综上所述,企业运用办公自动化必然面临网络安全问题,如何消除隐患,避免不必要的损失,需要企业加强自身防范,与此同时,还需要国家建立健全网络安全建设,保证办公自动化的有效实施,是企业能够健康有效的发展。

参考文献
[1]曹成,周建,周红等.网络安全与对策.合肥工业大学学报(自然科学版).2007年09期
[2]王秋华.网络安全体系结构设计与实现.杭州电子科技大学学报.2005年5期.
[3]李昕.企业办公自动化网络安全分析与防范[J]莱钢科技,2009,06
[4]王晓琪.浅谈计算机网络办公自动化及安全策略[J]黑龙江科技信息,2010.07。

相关文档
最新文档