浅谈办公自动化网络安全的

浅谈办公自动化网络安全的

ID:26149962

大小:73.00 KB

页数:10页

时间:2018-11-24

浅谈办公自动化网络安全的_第1页
浅谈办公自动化网络安全的_第2页
浅谈办公自动化网络安全的_第3页
浅谈办公自动化网络安全的_第4页
浅谈办公自动化网络安全的_第5页
资源描述:

《浅谈办公自动化网络安全的》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、河北大学人民武装学院2011届毕业论文目录引言1一办公自动化概念及特点2二办公自动化网络安全隐患32.1“黑客”入侵32.2“病毒”破坏32.3“网”上泄密3三解决办公自动化网络安全问题43.1教育防范43.2保密防范43.3制度防范43.4黑客防范43.5病毒防范53.6密码防范53.7产品防范53.8技术防范5四总结6谢辞7参考文献8注释99河北大学人民武装学院2011届毕业论文引言二十世纪五十年代,西方国家提出了“电子数据设备簿记忆功能”,六十年代出现了“信息管理系统”,七十年代“未来办公室’’、“无纸办公”提上了应用发展日程,八十年代“办公自动化”理念基本形成

2、。我国办公自动化工作起源于二十世纪八十年代中后期,是从电子打字机、传真机、复印机、轻印刷系统逐步向计算机及其互连网、移动通信应用过渡的。发展到今天,已实现了有办公的地方就有办公自动化。办公自动化网络一般是基于TerilP协议并采用了Internet的通信标准和Web信息流通模式的Intranet,它具有开放性,使用极其方便,但开放性却带来了系统人侵、病毒人侵等安全性问题。一旦安全问题得不到很好地解决,就可能出现商业秘密泄漏、设备损坏、数据丢失、系统瘫痪等严重后果,给正常的机关办公活动造成极大的负面影响。因此政府办公需要一个更安全的办公自动化网络系统。办公自动化系统的安

3、全包括网络设备、配套设备的安全、数据的安全、通讯的安全、运行环境的安全,还包括网络内部每台计算机的安全、计算机功能的正常发挥等部分。办公自动化网络安全问题的解决主要应从预警、防护、灾难恢复等三方面人手,那么就安全隐患、数据安全防护、人侵防范、病毒防治以及网络安全问题的解决等方面分别探讨。9河北大学人民武装学院2011届毕业论文一办公自动化概念及特点所谓办公自动化是指运用微机及相关外设,有效地管理和传输各种信息,达到提高工作效率的目的。从信息处理的多层面和复杂性来看,办公自动化具有三个特点,它们分别是:1、行文处理自动化。主要指纵向和横向单位传递来的各类文件之接收、批阅

4、与办理过程;本单位发往上述单位文件的拟稿、审核、签发等过程;本单位内部各种报告、计划、总结等材料的形成以及逐级审核、审批过程。2、事务处理自动化。包括各种行政事务(车辆管理、固定资产管理等;秘书事务(会议安排、领导活动安排、信息采编等);督办事务(领导交办事务督察、信访工作管理等);专业事务(财务管理、生产经营管理等);个人事务(个人信息交流、个人通信录等)。3、辅助决策自动化。其主要建立在前两个方面自动化基础上的,专门为负责人汇总各方面信息,并就各种问题作出正确决策提供准确、全面、及时的依据而建立。其主要提供单位内部资金、经营等各方面情况的汇总及分析;国际国内相关领

5、域有关情况分析预测;国家相关法律法规汇编及快速参考等;使本单位领导可以自动、快速地得到决策所需的各种详实材料,第一时间作出及时、准确的决策。9河北大学人民武装学院2011届毕业论文二办公自动化网络安全隐患2.1“黑客”入侵。“黑客”是英文“Hacker”的音译,最初是指那些热衷于计算机程序设计的人,现在则专指利用通信软件及联网计算机,通过网络非法进入他人系统,截获或篡改计算机数据,危害信息安全的计算机入侵者。随着计算机技术的飞速进步和互连网的普及,许多“黑客”的活动已开始从寻求刺激、炫耀技能的恶作剧演变为利用网络技术从事经济或政治犯罪活动,其形式也开始由个人行为向有组

6、织方向发展。在网上,“黑客”几乎无处不在,党政机关的核心机密、企业的商业秘密及个人隐私等均在他们窥视之列。“黑客”中有的破坏党政机关及办公机构的网站,使它们突然瘫痪或不能正常工作,有的窃取银行帐号,盗取巨额资金,有的以窃获的文秘机密资料为要挟,进行网上恐怖活动。2.2“病毒”破坏。《中华人民共和国计算机信息系统安全保护管理条例》(1994年2月18日国务院147号令)对计算机“病毒”的定义是:“计算机病毒是指编制或者在计算机程序中插入破坏计算机或毁坏数据、影响计算机使用,并能自我复制的一级计算机指令或程序代码”。电脑病毒是计算机独有的一种产物,是一种人为制造的,它通常

7、隐蔽在其它程序或文件之中,按照设计者约定的条件引发,按照设计者制定的方式进行破坏。主要有四个特性:1、寄生性。计算机病毒主要寄生在各类文件之中,并不单独存在,很多病毒将自身整个程序分成若干片断,分别依附在多个文件里达到隐蔽和防杀的目的。2、破坏性。首先干扰计算机正常工作;其次毁坏计算机数据;再就是破坏计算机正常功能。严重的造成数据被损、硬件被毁、系统无法恢复工作等恶性事实。3、潜伏性。很多病毒的发作需要一定引发条件,不具备引发条件时,电脑工作无任何异样,甚至查索软件也无能为力,这一现象非常容易造成操作人员的麻痹大意,致使电脑瘫痪,大量数据丢失。4、传

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。