网络办公自动化安全问题

来源 :动动画世界·教育技术研究 | 被引量 : 0次 | 上传用户:jiachengpu
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:由于我们当前所使用的办公自动化硬件和软件操作系统基本还处在Windows之下,而文字编辑排版、图标、图片、声音等应用软件却存在多种格式标准,相互直接协同使用,通常是通过“ 兼容”、“转换”来实现。其最终可行性很难实现准确无误。例如;不能呈现图标、图像或呈现出的格式不准确等现象也经常发生。再加上当前我国信息技术与世界经济发达国家相比仍有一段距离,办公自动化安全软件的研发及对互联网病毒和黑客的防弊措施还不到位.因此我国使用办公自动化软件中存在的这些问题一时还难以彻底根除.还需要我们采取行之有效的防范措施。
  鉴于以上分析。要正确认识办公自动化方面存在的一些隐患,首先要对办公自动化网络常见的安全问题进行认真探析。
  1 办公自动化安全问题概述
  办公自动化系统(OAS)是办公业务中采用Intemet/Intranet技术,基于工作流的概念,使企业内部人员方便快捷地共享信息,高效地协同工作,实现迅速、全方位的信息采集、信息处理,为企业的管理和决策提供科学的依据。一个企业实现办公自动化的程度是衡量其现代化管理水平的标准。OAS从最初的以大规模采用复印机等办公设备为标志的初级阶段,发展到今天的以运用网络和计算机为标志的阶段,OAS对企业办公方式的改变和效率的提高起到了积极的促进作用。近年来,办公自动化系统都是架设在网络之上的,它是一个企业与外界联系的渠道,企业的Imranet最终都会接人Internet,这种接人一方面方便了企业发布信息、共享资源、对外交流和提高办事效率,另一方面也带来了来自外部网络的各种安全威胁。
  我们在了解办公自动化给我们带来方便的同时,也要看到,由于我们当前所使用的办公自动化硬件和软件操作系统基本还处在Windows之下,而文字编辑排版、图标、图片、声音等应用软件却存在多种格式标准,相互直接协同使用,通常是通过“兼容”、“转换”来实现。其最终可行性很难实现准确无误。例如;不能呈现图标、图像或呈现出的格式不准确等现象也经常发生。再加上当前我国信息技术与世界经济发达国家相比仍有一段距离,办公自动化安全软件的研发及对互联网病毒和黑客的防弊措施还不到位。因此我国使用办公自动化软件中存在的这些问题一时还难以彻底根除。还需要我们采取行之有效的防范措施。
  2 办公自动化存在的安全问题概述
  2.1互联网病毒的入侵与傳播
  随着计算机信息技术的不断应用,计算机病毒入侵愈演愈烈,互联网安全饱受威胁,目前计算机专业人士公布的病毒数据已经超过30000种,并以每月200种新病毒的速度增加,其破环性也越演越烈,一旦办公文件服务器的硬盘被病毒入侵,就可能造成计算机内部系统瘫痪、里面的数据丢失或被窃取,使互联网服务器无法运行,应用程序和数据也不能正确运行,最终造成不可弥补的经济损失。互联网病毒普遍存在比较强的再生功能。可以通过互联网漫无止境的扩散与传播。一旦办公程序感染病毒.那么病毒将很快在整个互联网上传播,入侵其它的应用程序。由互联网病毒造成的经济损失是无法估计的。一旦互联网服务器被人侵.其修复所需要的时间将是难以估算的。例如前几年出现的“熊猫烧香”病毒其实是一种蠕虫病毒的变种,而且是经过多次变种而来的。(蠕虫病毒是一种常见的计算机病毒。它是利用网络进行复制和传播,传染途径是通过网络和电子邮件。最初的蠕虫病毒定义是因为在DOS环境下,病毒发作时会在屏幕上出现一条类似虫子的东西,胡乱吞吃屏幕上的字母并将其改形。)由于中毒电脑的可执行文件会出现“熊猫烧香”图案,所以也被称为“熊猫烧香”病毒。用户电脑中毒后可能会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。同时,该病毒的某些变种可以通过局域网进行传播,进而感染局域网内所有计算机系统,最终导致企业局域网瘫痪,无法正常使用。
  2.2黑客信息技术的传播
  目前的办公自动化信息技术基本上都是依赖以太网。在相同的以太网中,任意两个连接点之间的数据通讯.不仅可以为这两个连接点的网卡所承接,也同时能够为处在相同以太网上的任意节点的网卡所侦听。另外。为了办公便捷,办公自动化网络技术都备有与互联网相互连接的连接口,因此,国际互联网中的黑客只要入侵办公自动化网络中的任意节点进行截取,就可以盗窃走发生在这个以太网上的所有数据信息,在对其进一步进行分解,从而获得关键信息资料。
  2.3系统数据的窃取
  在办公自动化互联网技术系统中,有诸多因索可以导致数据信息被窃取。首先是计算机黑客的入侵.计算机黑客处于各种目的入侵网络,其中恶意入侵对办公自动化的危害可能产生在诸多方面。其中一种入侵方法就是破坏数据.通过入侵服务器硬盘引导区的数据、删除或恶意篡改原始数据、损害应用程序等。另一方面就是病毒破坏,病毒可能入侵系统数据分区。包括硬盘主引导记录、系统扇区、文件目录等;病毒还可能侵入文件数据分区,使文件数据被恶意篡改、删除、替换、丢失部分应用程序及信息资料。最后就是灾难损害,由于天灾人祸、强烈震动、误操作等造成数据库被损害。重要数据遭到损害和丢失.会造成办公单位经营受损、人力、物力、财力等巨大经济损失。
  
其他文献
学生综合能力的提高有赖于认知结构的构建,良好的认知结构直接受学校课程设置、学科知识的构成、教师传授知识的方法等影响.只有通过良好的综合课程的设置、综合的学科知识的
信息技术课程强调结合学生的生活和学习实际设计问题,让学生在活动过程中掌握应用信息技术解决问题的思想和方法;鼓励学生将所学的信息技术积极地应用到生产、生活乃至信息技术革新等各项活动中去。变革信息技术教学设计就是要以《信息技术新课程标准》界定的课程理念为指导,逐步实现新课标设定的各项目标,让学会探究、学会合作、学会应用、学会创新。  根据课程改革的理念和信息技术学科的特点,我们应对教学设计重新审视,创
随着信息时代的飞速发展,信息化技术正在直接或间接地改变着我们的教学模式,为教育的科学化、标准化以及个性化提供了可能.盲校由于教育对象——视力残疾儿童生理特点的特殊
邓小平同志指出:要坚持党的十一届三中全会以来的路线、方针、政策,关键是坚持“一个中心、两个基本点”。党的十一届三中全会以来,首钢作为国家改革的试点单位,已经走过了1
小学德育“选择一养成”模式,即以主体性教育思想为指导,以尊重学生道德生活主体地位为前提,以教会自主选择、引导主动养成为特征,以培养学生现代公民基础素养为目标的道德教育新
债券投资作为商业银行仅次于贷款的第二大资产,其具有较高的流动性、安全性和较好的收益性等特点。由于商业银行债券资产的总量及比例不断增大,债券投资业务在商业银行资产业务
学位
1933年11月,国民党十九路军发动了反蒋的“福建事变”,成立了“中华共和国人民革命政府”。“闽变”政府在仓促中成立又在短短的时间里夭折,因此虽然提出要建立“生产人民之
二十一世纪的企业竞争是人才的竞争,对于多数企业皆是如此。NST公司作为一家拥有二十年历史的国有企业,非常注重人才的引进和培养,尤其是对新进员工的培养。新进员工的培训是员
本文通过对荣华二采区10