欢迎访问爱发表,线上期刊服务咨询

简述网络安全的概念8篇

时间:2023-12-28 16:16:21

绪论:在寻找写作灵感吗?爱发表网为您精选了8篇简述网络安全的概念,愿这些内容能够启迪您的思维,激发您的创作热情,欢迎您的阅读与分享!

简述网络安全的概念

篇1

【关键词】数字化图书馆;网络安全

随着互联网技术的迅速普及应用,对图书馆转变服务模式提供了契机。以纸本图书、报纸为主体的传播平台有了革命性的技术创新,出现了多种的知识传播方式,如电子期刊、网络图书馆等。伴随着信息技术的普及,数字化图书馆的建设的步伐也在加快。数字化图书馆开放的网络资源使图书馆难免面临网络的信息安全。构建一个网络安全的数字化图书馆已成为最基本的条件。

1.数字化图书馆的概念

“数字化图书馆”由英文Digital Library翻译而来,它是一个海量的数据管理系统。随着互联网技术的迅猛发展,利用数字技术处理来存储各种图书馆的纸本图书和纸质期刊,提供给读者在网络上查询,用网络让读者方便快捷地共享资源。运用计算机系统网络化管理电子资源、信息资源。因此,数字化图书馆应运而生。

2.建设数字化图书馆意义

传统图书馆担负着信息采集、存储、传播及版权控制的重任,数字化图书馆也同样要完成这些任务,只是各项任务的内容、采取的手段及服务方式发生变化。建立数字化图书馆的主要意义在作为文献信息资源中心的图书馆仅仅存储传递知识信息还不够,必须担起信息服务的功能;读者对数字图书馆的需求也是推动图书馆数字化建设的重要原因之一。在信息化的大环境下,读者在利用图书馆获取信息资源时,希望能随时随地、不受限制地查找使用自己需要的信息;希望能通过简便易操作、人性化的导航与检索,使用图书馆收藏的海量信息资源。[1]

在充满竞争的知识经济时代,高校图书馆应积极应对数字化改革的浪潮,立足于本校办学特点、学科建设、科研重点,充分利用人才优势与资源优势,遵循全社会共享共建原则,建设有本校特色的数字馆藏,形成多学科、多层次、优势互补的文献资源格局,以便更科学、更合理地利用文献资源,实现全国乃至全球范围内的资源共享,打造有自己特色的现代化数字化图书馆。

3.建设数字化图书馆中存在的网络安全与隐患问题

3.1 网络安全的重要性

计算机、通信技术的结合导致现代信息网络的产生,它以自身特有的高速、共享和交互性而受到全球的重视,它已浸透到社会生活各个方面并改变着人类的工作和生活方式。随着人们对计算机网络越来越依赖,整个社会变得十分脆弱,万一网络不能正常工作,整个社会将陷入混乱。网络本身也存在隐患,计算机网络系统是开放的,其分布的广域性更增加这些危害的隐蔽性、广泛性和灾难性。可见,网络的安全直接决定着数字化图书馆的安全。[2]

3.2 预防网络病毒

因特网的发展和电脑病毒的传播从某种意义来说是相辅相成。随着因特网的飞速发展,图书馆网上数据库越来越多,因此应提防网络病毒。网络病毒的防治措施包括管理防范和技术防范两个方面,管理防范方面就是上面所说的建立健全各项网络信息安全管理制度;技术方面的防范又包括软件和硬件防范,其中软件预防是最常用的方式。数字图书馆有效的网络病毒防护技术应该能够将病毒检测、数据保护以及集中式的全域控制结合起来,并且易于使用和管理。

3.3 系统安全

主要指操作系统软件方面的问题:操作系统作为底层系统软件,负责为应用程序提供运行环境和访问硬件的接口,它的安全性是信息安全的基础。目前流行的许多操作系统均存在网络安全漏洞,如UNIX服务器、NT服务器及Windows桌面PC。尤其是Microsoft公司的windows系统,漏洞众多,安全隐患也很多,易受到攻击,造成的影响也大,只不过在以前不大可能被非法使用者所利用,安全问题较小,但随着网络的出现,这个问题就比较突出了。[3]现在操作系统面临的威胁与攻击多种多样,如:客户资料泄密,损害系统完整性、未授权存取、使用等。

3.4 信息安全

信息安全性包括版权保护和系统安全性的保护。版权保护是数字图书馆能够健康发展的前提。数字化图书馆版权保护技术主要目的都是为了实现访问控制和使用控制。由于黑客和计算机病毒会直接影响数字化图书馆的正常运行,系统安全的保护尤为重要,可采取如下措施:对系统进行加密;安装防火墙来隔离网络的不同部分;运行诊断程序以检测系统的安全问题;备份系统的信息以保证在系统遇到突发事件时可恢复等等。这些技术在数字化图书馆中的应用,反过来也必将推动数字化图书馆的发展。

4.结束语

随着社会经济的蓬勃发展。数字化图书馆在这一时期的作用越发展现出来。它是信息知识的传播、收集、加工的核心部门。在大力发展网络安全技术的同时,还应不断完善一系列网络安全法律法规政策,并且还要不断地加强人们的网络安全意识教育和网络道德教育,从宏观和微观的角度来约束网络行为。使读者在更高层次上实现了对信息资源的共享,数字化图书馆成为信息资源共享的平台,是我国高校迅速发展的有效支撑。

参考文献

[1]李建平.我国数字图书馆建设的战略思考[M].前沿,2005(4):198-200.

篇2

计算机网络安全试题

课程代码:04751

请考生按规定用笔将所有试题的答案涂、写在答题纸上。

选择题部分

注意事项:

1.答题前,考生务必将自己的姓名、准考证号用黑色字迹的签字笔或钢笔填写在答题纸

规定的位置上。

2.每小题选出答案后,用2B铅笔把答题纸上对应题目的答案标号涂黑。如需改动,用橡皮擦干净后,再选涂其他答案标号。不能答在试题卷上。

一、单项选择题(本大题共15小题,每小题2分,共30分)

在每小题列出的四个备选项中只有一个是符合题目要求的,请将其选出并将“答题纸”的相

应代码涂黑。错涂、多涂或未涂均无分。

1.下列属于典型邻近攻击的是

A.会话拦截 B.拒绝服务

C.系统干涉 D.利用恶意代码

2.以下关于安全机制的描述中,属于数据机密性的是

A.交付证明 B.数据原发鉴别

C.连接机密性 D.访问控制

3.以下关于GB9361—88中A、B类安全机房要求的描述中,错误的是

A.计算站应设专用可靠的供电线路

B.计算站场地宜采用开放式蓄电池

C.计算机系统的电源设备应提供稳定可靠的电源

D.供电电源设备的容量应具有一定的余量

4.对称加密算法的典型代表是

A.RSA B.DSR

C.DES D.DER

5.下列关于双钥密码体制的说法,错误的是

A.公开密钥是可以公开的信息,私有密钥是需要保密的

B.加密密钥与解密密钥不同,而且从一个难以推出另一个

C.两个密钥都可以保密

D.是一种非对称密码体制

6.下列属于证书取消阶段的是

A.证书分发 B.证书验证

C.证书检索 D.证书过期

7.防火墙工作在

A.物理层 B.网络层

C.传输层 D.应用层

8.下列关于个人防火墙的特点,说法正确的是

A.增加了保护级别,但需要额外的硬件资源

B.个人防火墙只可以抵挡外来的攻击

C.个人防火墙只能对单机提供保护,不能保护网络系统

D.个人防火墙对公共网络有两个物理接口

9.IDS的中文含义是

A.网络入侵系统 B.人侵检测系统

C.入侵保护系统 D.网络保护系统

10.漏洞威胁等级分类描述中,5级指

A.低影响度,低严重度 B.低影响度,重度

C.高影响度,低严重度 D.高影响度,重度

11.下列几种端口扫描技术中,不属于TCP端口扫描技术的是

A.全连接扫描技术 B.间接扫描技术

C.秘密扫描技术 D.UDP端口扫描技术

12.下列关于基于应用的检测技术的说法中,正确的是

A.它采用被动的、非破坏性的方法检查应用软件包的设置,发现安全漏洞

B.它采用被动的、非破坏性的方法对系统进行检测

C.它采用被动的、非破坏性的方法检查系统属性和文件属性

D.它采用积极的、非破坏性的方法来检查系统是否有可能被攻击崩溃

13.按照病毒攻击的系统进行分类,计算机病毒可分为:攻击DOS系统的病毒、攻击Windows

系统的病毒、攻击Os/2系统的病毒和

A.攻击UNIX系统的病毒 B.攻击微型计算机的病毒

C.攻击小型计算机的病毒 D.攻击工作站的计算机病毒

14.按照病毒链接方式的分类,将自身包围在主程序四周,对原来的程序不进行修改的病毒是

A.源码型病毒 B.嵌入型病毒

C.操作系统型病毒 D.外壳型病毒

15.下列选项中属于特征代码法特点的是

A.速度快 B.误报警率低

C.能检查多形性病毒 D.能对付隐蔽性病毒

非选择题部分

注意事项:

用黑色字迹的签字笔或钢笔将答案写在答题纸上,不能答在试题卷上。

二、填空题(本大题共10小题,每小题2分,共20分)

16.计算机网络安全的目标包括________、完整性、可用性、不可否认性和可控性。

17.机房为避免火灾、水灾,应采取的措施有:________、火灾报警系统、灭火设施和管理

措施。

18.常用的网络数据加密方式有链路加密、节点加密和________。

19.NAT技术有三种类型:静态NAT、________,以及网络地址端口转换NAPT。

20.完整的安全策略应该包括实时的检测和________。

21.各种入侵检测技术中,________入侵检测技术采用了非集中的系统结构和处理方式,相对于传统的单机IDS具有检测大范围的攻击行为、提高检测准确度、协调响应等优势。

22.漏洞分析的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和________。

23.操作系统探测技术主要包括:获取标识信息探测技术、基于________协议栈的操作系统指纹探测技术和ICMP响应分析探测技术。

24.计算机病毒的作用机制中,________是通过修改某一中断向量入口地址,使该中断向量指向病毒程序的破坏模块。

25.网络安全解决方案的层次划分中,用户认证在网络和信息安全中属于技术措施的第一道大门,最后防线为________。

三、简答题(本大题共6小题,每小题5分,共30分)

26.电磁辐射的防护措施丰要有哪几类?

27.一个安全的认证体制应满足哪些要求?

28.简述网络安全设计应遵循的基本原则。

29.简述防火墙的五大基本功能。

30.简述计算机病毒的防范措施。

31.简述安全威胁的概念。

四、综合分析题(本大题共2小题,每小题10分,共20分)

32.凯撒密码的加密形式为ek(m)=(m+3)=c mod 26,假定明文空问与密文空间都是26个人写的英文字母,同时将英文字母按顺序与模26的余数一一对应。

(1)试写出明文“()FDEQ”加密后的密文。

(2)试分析凯撒密码存在的安全弱点。

33.防火墙的目的在于实现安全访问控制,请根据防火墙的体系结构相关知识回答下列问题。

(1)题33图所示为某种防火墙的体系结构,试补充完整①~⑤处空缺的组件名称。

可选组件名称:内部路由器、外部路由器、堡垒主机、内部主机、外部网络。

(2)题33图所示的内容属于哪种防火墙体系结构?

篇3

【关键词】VPN技术;环保广域网;应用

近年来随着电子政务信息化取得突飞猛进的发展,环境信息化的工作的不断深入,办公网络持续扩大,远程用户接入、远程办公、环境数据处理业务的持续增加,亟待呼唤一种通过公共网络(如Internet)来建立自己的专用网络的技术来保证数据传输通畅和数据安全,VPN技术也越来越显示出它的优势。

1 VPN概述

1.1 VPN概念

VPN的基本思想就是在公共网络上建立安全的专用网络,来传输内部信息而形成逻辑网络,从而为用户提供比专线价格更低廉,安全性更高的资源共享和互联服务。VPN可以看成是局域网的扩展。

IETF组织对基于IP的VPN解释为:通过专门的隧道加密技术在公共网络上仿真一条点到点的专线技术。所谓虚拟,是指用户不再需要拥有实际的长途数据线路,而是使用Internet公众数据网络的长途数据线路。所谓专用网络,是指用户可以为自己制定一个最符合自己需求的网络。

1.2 VPN的类型

VPN既是一种组网技术,又是一种网络安全技术。VPN涉及的技术和概念比较多,应用的形式也很丰富,其分类方式也很多。

1.2.1 按应用范围划分

这是最常用的分类方法,大致可以划分为远程接入VPN(Accesss VPN)、Intranet VPN和Extranet VPN等3种应用模式。

1.2.2 按VPN网络结构划分

VPN可分为以下2种类型。

1)基于VPN的远程访问

即单机连接到网络,又称点到站点(End to Site),桌面到网络。用于提供远程移动用户对环保部门内部网的安全访问。

2)基于VPN的网络互联

即网络连接到网络,又称站点到站点(Site to Site),网关(路由器)到网关(路由器)或网络到网络。用于环保部门内部网络和分支机构网络的内部主机之间的安全通信时提供一定程度的安全保护,防止对内部信息的非法访问。

2 VPN技术在环保广域网中的应用

在环保广域网内每天产生着政务信息上报、环境监测、环境统计、排污收费、污染源在线监控和地理信息系统、环境科研、环保产业及相关基础资料数据的大量信息,由于网络信息安全和网络连接方式的局限,这些信息只能运行在单机版软件上,造成信息流通不畅,而且软件相互之间不能兼容数据,重复录入影响工作效率,VPN技术应用于网络组建既解决了网络安全问题又解决了网络传输问题。

如果能有效的把VPN组网技术和建设各省的数据中心结合起来,以VPN的安全性和网络连接模式通过数据中心来整合环境政务信息数据库、环境统计信息数据库、环境质量监测信息数据库、重点污染源信息库、环境地理信息数据库等,可以极大的提高环境信息管理的科学性、客观性和准确性。VPN技术应用于组建网络,大致可以划分为远程接入、网络互联和内部安全等3种模式。分别来保障外出人员或有需要的用户外部接入环保广域网;局域网内部人员信息的安全使用;省级环保部门与各地市区县一级环保部门的网络互连。

2.1 远程访问

过去,在外出差的或其它用户需要访问环保广域网内部信息,就得使用拨号线路,本地用户通过本地网线路接入,而外地用户则需要长途线路接入,不仅访问速度慢,还要有很大的开销。VPN的远程访问解决方案,充分利用了公共基础设施和ISP,远程用户通过ISP接入Internet,再穿过Internet连接与Internet相连(通常通过ISP来连接)的环保广域网VPN服务器,来访问位于VPN服务器后面的内部网络。一旦接入VPN服务器,就在远程用户与VPN服务器之间建立一条穿越Internet 的专用隧道连接。这样,远程客户到当地ISP的连接和VPN服务器到当地ISP的连接都是本地网内通信,虽然Internet不够安全,但是由于采用加密技术,远程客户到VPN服务器之间的连接是安全的。

2.2 远程网络互联

网络互联是最主要的VPN应用模式。省环保厅与各地市区县环保局之间、各地市环保局与各区县环保局之间的网络互联需求一直在增长,这是一种典型的WAN(广域网)应用,采用这种专线连接方式实现网络远程互联,连接可靠,速度有保障,而且有较高的性价比。

它利用专用隧道取代长途线路来降低成本,提高效率。两端的内部网络通过VPN服务器接入本地网内的ISP,通过Internet建立虚拟的专用连接,这种互联网络拥有与本地互联局域网相同的管理性和可靠性。

这种模式可以节省WAN带宽的费用;通过本地连接来代替长途连接,节省通信费用;便于扩展,同时接入的用户不受线路限制。

2.3 VPN技术应用于网络内部安全

随着网络规模的扩大,网络信息应用业务的增长,环保广域网内部的安全越来越受重视,机构之间、部门之间需要在一些关键的应用系统之间进行隔离,实现访问控制。VPN可在广域网或局域网环境中实现安全保密通信,建立内部专用隧道从而组建更为专业的保密网络。

为了实现业务网络隔离,通常在环保局域网中使用VLAN技术,防止无关人员对特定信息的访问,然而VLAN并不是完善的安全解决方案,不能实现数据加密,如果再利用VPN加以改造,就可实现更安全的网络隔离。比如,省环保局两个承担关键业务的部门,如财务部门和办公室之间,可设置自己的逻辑专用网,通过VPN方式来连接,他们之间穿过局域网的通信是加密的,其他部门的人员无法获取。

随着各种业务的增多,环保广域网需要解决内部网本身的安全问题,在一些关键的应用系统之间实现隔离,进行访问控制。使用VPN技术即可达到此目的,在同一个物理广域网上实现不同业务的逻辑网络隔离,不必为每一个业务网建设独立的物理网络,从而简化了总体成本和维护工作。

参考文献:

[1]任秋安,李晖.SSL-VPN系统的设计与应用[J].电子科技,2005(06).

[2]马春晓,许昆.一个VPN应用系统的设计与实现[J].信息技术,2003(06).

[3]戴宗坤,唐三平.VPN与网络安全[J].网络安全技术与应用,2001(02).

篇4

[关键词]电子商务;网络;信息安全

中图分类号:F224.33 文献标识码:A 文章编号:1009-914X(2015)05-0258-01

引言

电子商务近年来发展速度越来越快,应用的环境越来越好,但同时也产生了商务信息系统安全问题。电脑网络的建立与普及以及由此所产生的网络的国际化、社会化、开放化、个人化已经在很大程度上改变了人类原始的商务活动。

一、移动电子商务信息系统安全简述

1.电子商务与移动电子商务概念

电子商务(Electronic Commerce,简称E-commerce)是在因特网开放的网络环境下,基于浏览器或服务器应用方式,买卖双方不谋面地进行各种商贸活动,实现消费者的网上购物、商户之间的网上交易和在线电子支付,以及各种商务活动、交易活动、金融活动和相关的综合服务活动的一种新型的商业运营模式。

移动电子商务(M-Commerce),它由电子商务(E-Commerce)的概念衍生出来,是通过手机、PDA(个人数字助理)、呼机等移动通信设备与因特网有机结合所进行的电子商务活动。移动电子商务能提供以下服务:PIM(个人信息服务)、银行业务、交易、购物、基于位置的服务、娱乐等。移动电子商务因其快捷方便、无所不在的特点,已经成为电子商务发展的新方向。因为只有移动电子商务才能在任何地方、任何时间,真正解决做生意的问题。

2.电子商务信息安全的主要内容

在目前的条件下,电子商务系统的安全问题除了包含计算机系统本身存在的安全隐患外,还包含了电子商务中数据的安全隐患和交易的安全隐患。主要有以下几个方面,一是商务数据的机密性与完整性,二是商务对象的认证性,网络两端的使用者在沟通之前相互确认对方的身份,保证身份的正确性。

3.目前电子商务安全解决方案

电子商务的信息安全在很大程度上依赖于技术的完善,这些技术包括:密码技术、鉴别技术、访问控制技术、信息流控制技术、数据保护技术等。

首先是从网络安全技术来说,网络安全是保证电子商务安全最基本的技术,通常采用的主要有防火墙技术、VPN技术、反病毒技术等。

其次是数据加密技术。目前,经常被用到的加密技术主要有对称加密技术和非对称加密技术两种。

再次是认证技术。仅有加密技术不足以保证电子商务中的交易安全,身份认证技术是保证电子商务安全的又一重要技术手段。

最后是安全协议技术。电子商务安全,除了取决于已经提到的各种安全控制技术之外,还需要一套完整的安全协议。目前,比较成熟的协议有SET、SSL等。

以上这些结合起来保证了电子商务交易过程和数据的安全。

二.第二代互联网络

2.1 第二代计算机互联网络的发展情况

20世纪90年代,第二代互联网的研究在美国开始起步,目前,它的研究已经扩大到整个世界。代表网络是由美国大学发起的用来进行科学研究的Internet2。其主要任务是要研究和开发高级的网络与应用技术,换言之,就是加速推动下一代网络的产生,在推动网络技术本身的发展的同时推动它的应用。?

2.2 第二代计算机互联网络的优点

第二代计算机互联网络的优点简而言之就是更大、更快、更安全、更及时、更方便。

(1)第二代互联网将有更大的发展空间。基于IPV6协议的地址分配与现在的由32位2进制位表达的IP地址相比,可以使我们获得比现在的地址空间不知道要大多少倍的地址空间。

(2)速度更快。第二代计算机互联网络比我们现在的网络速度要快一千倍一万倍,也只有在这样的快速度下,才能够支持下一代互联网的应用。

(3)更安全。第二代计算机互联网络可进行网络对象识别、身份认证和访问授权,具有数据加密和完整性,实现一个可信任的网络。将从IP协议上,从根上,从路由器上去彻底解决安全的问题。

(4)传输与控制更及时。第二代互联网络不仅可以用来传输数据,更多的是传输电话、电视信号以及其他各种不同的信号。提供更好的实时控制,使得各种不同的信号都能够保质保量地在互联网上传送。

(5)使用更方便。第二代互联网络的网络终端不再局限于固定用户、固定的计算机,还可以是我们现在使用的移动电子设备。

三.电子商务信息安全管理

在电子商务活动中,有些信息属于商业秘密,如果失窃,将带来不可估量的损失,因此需有一个能不中断地提供服务及可靠稳定的电子商务平台,任何系统的中断,如软硬件错误,病毒,网络故障等都可能导致电子商务系统不能正常工作,所以电子商务信息的安全管理问题就成了电子商务顺利推进的保障。随着电子商务的深入应用,攻击网络技术和手段不断改进,这就对电子商务信息系统的安全性提出了更高的要求,必须保证外网用户不能对系统构成威胁,所以人们对这些基本技术进行了反复改进以适应更高的安全需求。

3.1 电子商务安全的法制建设及企业内部管理

为了保护用户信息在电子商务活动中不受侵犯,政府应该完善电子商务信息法规,同时,还需制定详尽、具体、具有可操作性的赔偿制度,包括精神赔偿和物质赔偿,为电子商务的发展提供必要的法律保证。

3.2 防火墙技术

目前的防火墙分可为两大类,一类是简单的包过滤技术,它是在网络层对数据包实施有选择的通过。依据系统内事先制定好的过滤逻辑,检查数据流中每个数据包后,根据数据包的源地址、目的地址等因素来确定是否允许数据包通过。另一类是应用网管和服务器,其显著的优点是能提供小颗度的存取控制,可针对特别的数据过滤协议和网络应用服务,并且能够对数据包分析并形成相关的报告。通过防火墙技术,可以过滤掉不安全的服务,提高网络安全和减少网络中主机的风险。但防火墙是一种被动安全技术,不能阻止来自内部网络的攻击。唯一的解决办法就是,在每台计算机上都装反病毒软件。

3.3 病毒防范技术

计算机病毒实际上就是在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。病毒绕过系统或违反授权入侵成功后,在系统中植入木马等病毒程序,为以后攻击系统、窃取信息做好准备。网络防病毒技术的具体实现方法包括对网络服务器中的文件进行频繁的扫描和监测,工作站上对网络目录及文件设置访问权限等。

综上所述,电子商务信息的安全问题是一项复杂的系统工程,随着电子商务的发展,通过各种网络的交易手段也会更加多样化,安全问题变得更加突出。它不仅涉及到动态传输信息及静态存储信息的安全问题,还需要保证电子商务信息安全,而新一代的计算机网络的开发、成形以致日后的广泛应用势必将电子商务带入一个新的领域。我们所要关注的不再是纯粹的技术问题,而是从社会角度多方面多层次去构建一种全新的电子商务的安全体系。

参考文献

[1] 姬志刚:计算机、网络与信息社会.科技咨询导报[J].2006(20).

篇5

关键词:网络信息安全;网络信息安全技术;网络攻击;计算机病毒

中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2017)07-0048-03

1网络信息安全概念的含义

1.1网络信息安全定义

不同的用户对网络信息安全的定义有所不同,作为普通用户,我们希望自己的个人信息不被窃取;在国家层面上,信息安全就是杜绝一切需要保密的信息外泄。

1.2网络信息安全模型

根据TCP/IP协议,网络安全体系应保证物理层的比特流传输的安全;保证介质的访问和链路传输的安全的链路安全;保证被授权客户使用服务的网络层安全;保证客户资料和操作系统访问控制安全的会话层安全;利用多种技术增强计算机应用软件安全的应用平台安全和为用户服务的应用系统安全。如图所示:

1.3网络信息安全的脆弱性

网络信息安全的脆弱性如下:

1)由于程序员设计程序时考虑不全面或者故意设置的后门;

2)厂家设置参数时由于疏忽大意而产生的错误设置;

3)TCP/IP协议为了注重开放性而产生的不可避免的安全缺陷;

4)用户在使用过程中,由于疏忽而导致数据输入错误而产生的安全缺陷;

5)由于意外而出现的运行错误;

6)Internet自身的安全缺陷。

2网络信息安全的主要技术

2.1防火墙技术

简单实用、不需要修改原有的网络应用系统下能达到一定安全要求的防火墙是网络安全的主要技术之一,它既能过滤流出的IP包,同时也能屏蔽外部危险的IP,从而保护内部的网络。

防火墙最大的特点是可以过滤所有由外到内和由内到外的数据,只有符合要求的数据包才能被防火墙放行,不符合的数据包都被防火墙屏蔽,并且防火墙自身具有防侵入的功能。但需要说明的,防火墙的安装的前提是公司或者企业对于内外网络连接中需要数据保护功能,而对于公司或者企业内网则需要用其他方式来实现,因为防火墙由于需要^滤内外数据,而使网络信息传输速度变慢。

对于用户来说,常使用非常方便和实用的防止电脑中的信息被侵袭的个人防火墙技术,个人防火墙能有效的监控及管理系统,防止病毒、流氓软件等通过Internet进入自己的电脑或者自己电脑中的信息在无意中向外扩散。

2.2数据加密技术

在信息时代,信息既能帮助大家,也能威胁大家,甚至造成破坏,比如存在竞争的公司和企业间,信息的泄露造成的损失会很大,所以就需要一种强有力的技术对数据进行保护,防止信息数据被盗或者被篡改,而且对数据进行加密或者解密的操作比较简单,便于掌握。

数据加密技术通过加密和解密的操作限制除合法使用者以外的人获取信息数据,对信息进行保护。利用一个密匙进行加密和解密的对称加密技术和利用配对的“公匙”和“私匙”进行加密和解密的非对称加密技术是目前最常用的加密技术。

2.3访问控制技术

我们知道,在网络中,登录时通常是中身份验证的方法,但是,进入网络后用户能做什么?权限有哪些?这些是访问控制技术需要解决的问题。

访问控制技术既能阻止无权限的用户访问资源,对资源进行保护;也能设置机制允许被授权者访问限定资源。作为信息安全保障机制核心内容的访问控制能有效的对资源进行保护,它是信息安全保护中最基础的机制也是最重要的安全机制。

现在,常用的访问控制技术有;

(1)DAC

(2)MAC

(3)RBAC

2.4虚拟专用网技术

目前,既是最新也是最成功的解决信息安全的技术之一就是虚拟专用网技术,这种技术在数据传输中进行加密和认证,使用起来成本既低于传统的专线方式又安全性较高。虚拟专用网应用范围很广,我们通常在家里用的拨号上网以及在办公室办公时用的内网都属于虚拟专用网,由于VPN比较复杂,安全性增强,通过加密和认证使VPN有效保护了信息资源。

2.5安全隔离技术

我们知道,由于计算机技术的不断发展、创新,现在新型的网络攻击应运而生,这就需要开发高安全性的防新型网络攻击的技术,而安全隔离技术是把危险的信息资源隔离在外面同时保证内网的安全。

2.6身份认证技术

在我们登录QQ、微信、百度文库、淘宝及需要注册成会员的页面都需要用户名和密码,只有输入正确的用户名和密码,我们才能进入页面,有的地方或者页面需要语音、虹膜等生物特征认证才能进入等,这种需要认证才能进入的技术就是身份认证技术,它的本质是通过只有被认证方自己知道的信息来使认证方认证被认证方的身份。

身份认证技术有两种:密码认证和生物特征认证。密码认证方式主要是通过用户名和密码来实现的,认证方发放给有权限的用户口令,用户输入用户名和密码后,认证方通过后台核对被认证方的口令是否正确,如果正确,用户就可以进入登录页面使用某些功能。认证方式方便可行,但是它的安全性主要取决于用户设置的密码的长度、复杂度和用户对密码的保密程度,这就容易遭到猜测软件的攻击,只要攻击方获取了用户的密码,用户的信息和资源就泄露了,最好的解决方法就是用户将自己的口令加密。生物特征认证相对于密码认证要安全的多,它是计算机利用人生理和行为特征上的唯一性进行身份认证,就像现在很多企业和公司进行考勤形式一般都是采用指纹、虹膜、视网膜等进行电子考勤。有一些单位在保密权限上录入声音、步态等特征进行身份识别,这种利用人生理和行为特征的唯一性进行考勤的优点是不会产生遗忘密码的情况并且防伪性很高,安全性很高。

3常见的网络攻击方法以及防范策略

3.1网络攻击概念简述

我们知道程序员在书写程序时由于疏忽或者处于某种原因自留后门,这些都会产生漏洞,网络攻击者就通过这些漏洞进行网络攻击。那么,哪些属于网络攻击呢?众所周知,Internet是开放性的网络环境,网络攻击者通常通过漏洞进入用户的计算机中盗取用户的个人信息、银行密码、用户进入系统的权限或者破坏数据等造成系统不能正常发挥功能;互联网在传输信息数据时依据的是TCP/IP协议,而这些协议在数据信息传输过程中保护功能不足,容易遭到入侵者攻击;我们的电子邮件信息不如传统的信件那样有邮票、邮戳、信封等保护措施,我们有时无法判断我们邮件是否真实、是否存在被篡改、是否误投、是否伪造等,这就使我们在传输重要邮件时容易别攻击,产生泄密事件,并且,一些计算机病毒也通常通过邮件传播,使我们的电脑遭到攻击,丢失重要信息数据。

攻击者常常通过隐藏自己的IP信息来寻找要攻击的主机并设法获取账号和密码,进入主机后获取控制权盗取用户的个人资料和网络资源以及特权,达到自己的攻击目的。

3.2网络攻击常用方法及预防策略

1)利用型攻击:主要是攻击者企图进入你的计算机并对你的计算机进行控制。这种攻击类型的防御侧策略如下:

(a)设置多种符号组成的比较复杂的口令用来阻止攻击者进行口令猜测,同时,如果你的服务有锁定功能,要进行锁定。

(b)一旦发现程序可疑,一定不要下载、不要执行并安装木马防火墙进行隔离木马。

(c)要定时更新系统,防止缓冲区溢出。

2)信息收集型攻击:主要是攻击者为了进一步攻击而进行收集信息的攻击行为,它主要包括扫描技术、利用信息资源服务以及系统体系架构进行刺探三种攻击方式。对于这三种行为的防御策略分别如下:

(a)对于扫描技术的防御主要是通过防火墙技术阻隔扫描企图和过滤Icmp应答。

(b)对于利用信息服务的防御主要是通过防火墙过滤请求或者过滤掉地址并阻断刺探内部信息的LDAP并做相应的记录。

(c)对于体系结构探测的防御是去掉或修改计算机运行过程中出现的各种banner,对用于识别的端口进行阻断从而达到扰乱攻击者的攻击计划。

3)假消息攻击:主要是攻击者利用不正确的信息实施的攻击方法,它通常有两种攻击方式,分别是通过DNS服务器进行攻击和利用伪造邮件进行攻击。针对这两种攻击方法采取的策略分别如下:

(a)对于DNS服务器进行攻击的防御策略是利用防火墙过滤入站的DNS更新,阻断DNS污染。

(b)对于伪造邮件进行攻击的防御策略是使用安全工具和电子邮件证书进行隔离带木马病毒的电子邮件,并且对于不认识的垃圾电子邮件一概不点开,从而防止木马病毒的入侵。

4)网页攻击:在我们浏览网页时会被网页内嵌套的代码程序强行改变我们的默认网页并修改我们的注册表等信息,破坏计算机中的数据信息甚至格式化我们的电脑硬盘。它通常有两种攻击方式,分别是以破坏系统为目的的攻击windows系统和强行修改我们的IE浏览器。下面对我们使用计算机过程中常出现的网页攻击方式及应对策略进行分析:

(a)强行修改我们的默认首页

对应策略:由于修改默认网页需要修改注册表,我们只要把我们的注册表修改过来就可以了。

(b)格式化硬盘

对应策略;这是一种很恶意的网页攻击,一般操作在后台,我们很难发现,这就要求我们要及时升级微软的安全补丁来及时修补系统的漏洞,阻隔攻击者的攻击。

(c)网页炸弹

应对策略;网页炸弹其实就是一个死循环,我们平时在浏览网站时,一定不要轻易进入不了解的网站和不要轻易打开陌生人发来的邮件附件。

(d)文件被非法读取

此攻击通过代码调用脚本来读取文件或者利用Ⅲ漏洞非法读取本地文件。

应对策略:通过提高我们浏览器的安全级别和禁用JavascriP来阻隔攻击者的攻击。

3.3计算机病毒

为了便于大家自己的电脑是否中病毒,下面把电脑中病毒的主要症状描述如下:

1)电脑的运行速度明显变慢。

2)电脑的存储容量突然变小。

3)开机明显变得特别慢。

4)电脑中的文件大小突然变大。

5)电脑经常无缘无故的死机。

6)电脑的屏幕异常显示。

7)键盘输入时出现异常。

8)文件突然不能读取并复制不了、打开不了。

9)文件的日期等属性突然发生改变了。

10)电脑的时间显示时倒转运行。

11)不断要求用户重复输入密码。

12)运行过程中系统突然重启。

当我们发现电脑中病毒了,我们应采取什么措施进行清理病毒呢?首先,我们要养成安装可靠杀毒软件并定时更新的习惯。其次,我们要定时清理我们的电脑,清除碎片。再次,我们要养成健康的用电脑方式和方法,尽量少双击鼠标,多用鼠标点击右键打开文件。

3.4网络攻击的应对策略

1)曾强服务器防毒能力,安装可靠的防毒、杀毒软件并及时更新,定时扫描电脑清除病毒。

2)做好电脑备份和恢复。

篇6

[关键词]计算机 信息安全技术 相关概念 防护内容 防护措施

中图分类号:TP393.0 文献标识码:A 文章编号:1009-914X(2016)28-0194-01

1.计算机信息安全的相关概念

计算机网络安全指的是现代计算机网络内部的安全环境维护,卞要保护的是计算机网络系统中的硬盘、软件中的数据资源,在没有因为意外或恶意等情况下未遭遇人为型破坏和更改相关重要的数据信息,从而保障计算机网络服务的正常运作。

2.计算机信息安全技术防护的内容

计算机信息安全防护,强化计算机信息安全管理的防护工作和防护内容较多。从现阶段计拿机信息安全防护的实际情况来看,强化对计算机安全信息的管理可以从计算机安全技术入手,对计算机系统的安全信息存在的漏洞进行及时的检测、修补和分析结合检测分析得到的结果制定有效的防护方案建立完善的安全系统体系。其中安全系统体系包括安全防火墙、计算机网络的杀毒软件、入侵监测扫描系统等信息安全防护体系。从计算机信息安全管理方面来看,需要建立健全的信息安全制度,栏窀据信息安全管理制度的相关规定对计算机信息进行防护,加强管理人员的安全防护意识。此外,计算机信息安全防护还需要充分考虑计算机安全数据资源的合法使用、安全稳定运作数据资料存储和传输的完整性、可控性、机密性和可用性等。

3.计算机信息安全防护中存在的问题

随着计算机信息化技术的进一步发展,信息安全已经引起人们的高度关注。现阶段计算机安全信息防护还存在诸多问题。计算机网络系统的安全体系不够完善,因此要保障计算机信息安全必须要配置一些安全信息设备,但是目前的安全技术水平偏低,安全信息质量得不到保障。此外计算机系统内部的应急措施的构建机制不够健全,安全制度不完善,满足不了信息安全的防护标准要求。近几年来,我国用人单位对计算机催息安全管理工作越来越重视,但是有些单位的计算机安全信息防护意识薄弱,负责信息安全防护的管理人员业务素质偏低,计算机信息安全技术防护水平偏低。同时,一些企业对管理人员的信息安全培训力度不足,对安全信息防护的设备费用的投入力度不足。因此,现阶段我国企业的计算机信息安全防护水平与社会服务的程度偏低。

4.计算机信息安全防护的措施

4.1 注计算机病毒的防护

计算机网络之间的病毒传播速度较快。现代计算机网络防护病毒必须要在互联网环境下,对计算机的操作系统采取科学合理的防毒措施,有效防护计算机信息安全。现阶段,从计算机信息行业来看,针对不同的操作系统,所采用的计算机防毒软件的具体功能也会不一样,但是能够加强计算机用户的信息安全防护利用安全扫描技术、访问控制技术、信息过滤技术,制止恶性攻击,加强计算机系统的安全性能,强化对计算机信息安全的防护。

4.2 信息安全技术

计算机信息安全技术主要包括实时的扫描技术、病毒情况研究报告技术、检测技术、检验保护技术、防火墙、计算机信息安全管理技术等。企业需要建立完善的信息安全管理和防护制度,提高系统管理工作人员人员技术水平和职业道德素质。对重要的机密信息进行严格的开机查毒,及时地备份重要数据,对网站访问进行肖致地控制,实现信息安全的防范和保护对数据库进行备份和咬复实现防护和管理数据的完整性。利用数据流加密技术、公钥密码体制、单钥密码体制等密码技术刘信息进行安全管理,保护信息的安全。切断传播途径,对感染的计算机进行彻底性查毒,不使用来路不明的程序、软盘等,不随意打开可疑的邮件等。提高计算机网络的抗病毒能力。在计算机上配置病毒防火墙,对计算机网络文件进行及时地检测和扫描。利用防病毒卡,对网络文件访问权限进行设置。

4.3 提高信息安全管理人员的技术防护水平

计算机信息安全不仅需要从技术上进行信息安全防范措施,同时也要采取有效的管理措施,贯彻落实计算机信息安全防护反律法规制度,提高计算机信息的安全性。对计算机管理人员进行培训;建立完善的计算机信息安全管理机制,改进计算机信息安全管理能力,加强计算机信息安全的立法和执法力度,强化计算机信息管理的道德规范,提高管理人员对安全信息的防护意识;明确计算机系统管理人员的工作职责。此外,企业需要增加对计算机安全信息防护设备的投入费用,整体提高我国社会部门的计算机信息安全防护与社会服务水平。

5.结束语

综合上述,计算机信息安全防护过程中存在着;信息安全管理体系不够健全、信息安全制度不完善、负责信息安全防护的管理人员业务素质偏低等问题,这就要求企业从计算机病毒的防护、信息安全技术、信息安全管理人员的技术防护水平这三方面入手,全面提高计算机信息安全技术水平和管理人员对计算机信息的安全防护能力。

参考文献

篇7

关键词 云技术 私有云 数据网

中图分类号:TP309 文献标识码:A

Private Cloud Application Prospect in Shanxi

Electric Power Data Network

MENG Yaning, WANG Dong

(Information & Telecommunication Co. of SEPC, Taiyuan, Shanxi 030001)

Abstract In combination with concept of cloud technologies and private cloud, this paper analysis the feasibility of application in Shanxi Electric Power Data Network. It describes the advantages of builds enterprise private cloud. By building a private cloud services in the smart grid, will make the enterprise informatization level to a new height.

Key words cloud technology; private cloud; data network

0 概念简述

早期提出的云技术主要是指云计算,现今所提到的云技术除包含云计算外,还包括云存储和云安全等。

云计算是一种通过互联网以服务的方式提供动态可伸缩的虚拟化的资源的计算模式。“云”通常为一些大型服务器集群,包括计算服务器、存储服务器、宽带资源等。

云存储是从云计算衍出来的。云存储是将用户的大容量信息存储在网络的数据中心,用户端设备不必安装大容量硬盘,用户只需输入用户名和密码就可以安全提取数据。

云安全是网络时代信息安全的最新体现,它融合了并行处理、网络计算、未知病毒行为判断等新兴技术和概念,为保证用户信息和网络安全而产生的新型网络防御技术。

私有云也叫做内部云或企业云,是为一个客户单独使用而构建的,因而提供对数据、安全性和服务质量的最有效控制。

1 山西电力数据通信网(简称:数据网)概述

山西省电力数据通信网,是利用在建的山西省电力主干光纤网,在高可靠性的SDH光纤传输通道上建立高带宽、高性能、透明的、综合多种业务的数据通信网络,为山西省电力公司和相关电力企业的生产经营、信息化建设提供服务。数据网采用MPLS VPN技术组网,已承载了包括管理信息系统、变电站生产视频监控、营销采集、高清视频会议、NGN、调度信息管理系统及各类通信带外网管等三十多种业务。

2 私有云在数据网中应用的可行性分析

数据网作为服务于电力行业的专网,具有鲜明的行业特点,各种业务对网络的实时性、安全性和可靠性的要求有着较大的差异,同时有些业务之间还需要隔离,私有云的应用可以充分利用数据网的潜能来满足各个应用系统的建设和发展需要,也符合网络技术的发展趋势。

首先,数据网本身是构建在高可靠性的光纤传输网中。现有省到市的通道带宽为千兆、市到县的通道带宽为155M,而县至35kV变电站的带宽为N?M。借助通道优势,可以为各种业务提供高速、高密度、大容量的数据传输基础。

其次,良好的网络架构为企业私有云提供安全的物理平台。骨干数据网采用三层网络结构设计,整个网络拓扑结构由核心层、汇聚层、接入层三部分构成。省公司核心节点的2套核心路由器以GE接口互联,各自以POS 622M接口连接备调核心路由器,同时以GE接口与11个分公司骨干路由器分别互联。除长治地区外,各地区骨干数据网的第一台路由器利用POS 155M接入备调核心路由器,长治采用GE方式直连。省公司作为核心点的2台核心路由器以双GE接口捆绑互联;2台接入路由器以双GE接口捆绑互联;核心路由器与接入路由器以双GE接口采用口字型结构捆绑互联。核心层负责整个网络的数据交换,核心层节点设置在省公司,通过两台核心路由器实现网络结构的全冗余及流量的负载均衡。 220kV及以上变电站和电厂的接入路由器,均采用2个2M分别连接各自地调的骨干路由器。每个站点的一个2M通过主干SDH传输电路提供的透明电路连接,另外一个2M通过主干区域网SDH或地区城网传输设备提供的传输电路连接。市级骨干数据网同样采用三层网络结构设计,整个网络拓扑结构由核心层(地市)、汇聚层(县局和110KV站)、接入层(35KV站、变电所/营业站等)三部分构成。2台市网核心通过1000M链路与原有地市骨干7609互联构成城网的核心。骨干层设备安装在县支公司,用于汇聚35KV站、变电所/营业站等节点。双设备、双链路、多路由等优势,将会在企业私有云的安全性及稳定性上提供强有利的支撑。

第三,数据网作为透明的传输平台,为信息化资源的虚拟化、池化、服务化提供了条件,使资源动态部署、按需获取、智能调度等成为可能,也使资源的利用率、运行效率等大幅提升。在企业私有云里,只需要配备简单的接口装置,通过通信端口连接,就可以随时随地地通过各种终端设备,享受综合的信息服务。

第四,数据网覆盖范围广,扩展性好。现有数据网覆盖了省公司、分公司、县支公司、供电所、35kV及以上变电站、电厂、特高压等共计2300多台路由器。随着网络规模的不断扩大,计算、存储、网络安全以及配套设施等性价比,也得到明显提高,势必会为企业私有云今后的覆盖及推广提供强有力的支持。

3 企业私有云的优势

(1)统一管理。当面对海量的数据或者涉及繁多的管理面时,分散管理往往是不能保证数据的一致性,而且用户分别管理自己的存储,所有人都做重复性工作,势必就会大大降低工作效率,造成人力资源的浪费;对信息的有效控制变得很难,信息泄露以及安全性会变成一个突出的问题。统一管理很好地解决了上述问题,在同一个管理界面下对数据进行维护,用户无需再自己处理数据管理的繁琐工作,节约成本的同时、安全性问题也可以得到有效解决。

(2)易于实现集中备份和容灾。存储设备不可能保证时刻都是可靠的,硬件坏了可以更换维修,但是数据丢失,如果是关键业务数据的丢失,有可能给企业带来巨大的损失。因此就需要对数据进行备份冗余保护,并且在适当的时候以可接受的成本来实现业务的容灾,保证应用与业务的可用性。与其它分散的存储相比,集中式地处理数据备份与应用与业务容灾要更加易于实现与管理,而且更加高效。

(3)易于扩展、升级方便。由于用户只知道存储的接口,并不关心如何实现存储,换言之就相当于给私有存储云与用户之前加入了一个中间层,如果对私有存储云的后台进行变动,则不会影响用户的使用。这就为私有存储云空间进行扩展、维护、升级带来了灵活性,使得后台的变动的影响最小化。

(4)节约成本、绿色节能。由于各种业务数据是集中存储,并且易于扩展与升级,因此可以结合相应存储虚拟化,对容量进行灵活配置,提高大容量,高效率的数据访问服务。同时可以利用虚拟机技术对硬件设备进行虚拟化,充分利用硬件的效益。相比分散存储,间接上减少了设备的投资,同时又减少了硬件设备能源的消耗,从而达到绿色节能的目的。

参考文献

[1] 黄磊.浅谈“私有云”如何解惑大型企业IT发展困境[J].电信科学,2010(8).

[2] 刘畅,王彦力.建设基于云技术的智能电网高效通信网络探讨[J].电力信息化,2010(7).

篇8

摘 要 本文简述了办公自动化的概念、特征及发展趋势,也说明了当前企业实现办公自动化过程中出现的问题及防治对策。

关键词 办公自动化 特征 趋势 问题 对策

一、前言

办公自动化系统是由计算机技术、通讯技术等高新技术所支撑的辅助办公的自动化手段,其主要包括:电子信箱、视听、电子显示屏、文字处理、共用信息库、日常事务、网站管理等若干部分。它主要完成各类电子数据处理,对各类信息实施有效管理,辅助决策者做出正确迅速的决定或帮助其快捷迅速完成工作等功能。

办公自动化是办公人员利用现代科学技术的最新成果,借助先进的办公设备,实现办公科学化、自动化、电子化。其目的是最大限度提高办公效率和改进办公质量,改善办公环境和条件,辅助决策,减少或避免各种差错,缩短办公处理周期,通过科学的管理方法,借助于先进技术,提高管理和决策的科学化水平,从而实现办公业务自动化。

二、办公自动化系统的基本特征

(一)交互性

一般的数据处理是单一的控制流,有事先确定的输入输出,无需人的干预;办公自动化系统则往往需要根据不同的输入调动不同的控制,因而人机对话,人的干预是必不可少的。

(二)协同性

办公活动通常是有组织的分层次的群体活动。因此,办公自动化系统应支持一个组织机构内的所有工作人员能够进行协同工作,以完成一项共同的任务。

(三)多学科交叉

办公自动化系统的建立和发展是相关的现代科学技术交叉融合的结果,是以计算机科学、信息科学、行为科学、管理科学、系统工程学和现代通信技术等作为支撑平台的。

(四)网络化

现代办公自动化系统是基于计算机网络的,包括局域网(LAN)、因特网(Internet)、内联网(Intranet)和外联网(Extranet)等。

(五)对象的多样性

对于事物处理型办公自动化系统,应用对象的需求相对比较一致,表现在有通用的商品化应用软件。而在信息管理型办公自动化系统和决策支持型办公自动化系统层次,则呈现出应用对象多样性的特征,表现在商品化OAS应用软件的行业性和专业性。

三、办公自动化的发展趋势

随着三大核心支柱技术:网络通讯技术计算机技术和数据库技术的成熟,世界上的OA已进入了新的层次,在新的层次中系统有四个新的特点:

1.集成化。软硬件及网络产品的集成,人与系统的集成,单一办公系统同社会公众信息系统的集成,组成了“无逢集成”的开放式系统。

2.智能化。面向日常事务处理,辅助人们完成智能性劳动。

3.多媒体化。包括对数字文字图象声音和动画的综合处理。

4.运用电子数据交换。通过数据通讯网,在计算机间进行交换和自动化处理。

办公自动化的趋势,要求企业使用由综合数据库系统所提供的信息中,针对所需做出决策的课题,构造或选用决策数字模式,结合有关内部和外部的条件,由计算机执行决策程序,作出相应的决策。

四、目前企业办公自动化的现状及问题

(一)目前企业办公自动化的现状

我国的办公自动化建设经历了一个较长的发展阶段,目前企业的办公自动化根据发展程度可以划分为以下四类:

1.起步较慢,还停留在使用没有联网的计算机,使用MSoffice系列wps系列应用软件以提高个人办公效率。

2.已经建立了自己的intranet网络,但没有好的应用系统支持协同工作,仍然是个人办公。网络处于闲置状态,企业的投资没有产生应有的效益。

3.已经建立了自己的intranet网络,企业内部员工通过电子邮件交流信息,实现了有限的协同工作,但产生的效益不明显。

4.已经建立了自己的intranet网络:使用经二次开发的通用办公自动化系统;能较好地支持信息共享和协同工作,与外界联系的信息渠道畅通;通过internet,宣传企业的产品技术服务;intranet网络已经对企业的经营产生了积极的效益。现在正着手开发或已经在使用针对业务定制的综合办公自动化系统,实现科学的管理和决策,增强企业的竞争能力,使企业不断发展壮大。

(二)企业实现办公自动化面临的问题

随着计算机技术的发展,办公自动化系统从最初的汉字输入问题处理排版编辑查询检索等单机应用软件逐渐发展成为现代化的网络办公系统,通过联网将单项办公业务系统联成一个办公系统。再通过远程网络将多个系统联结成更大范围的办公自动化系统。建立企业内部网(intranet),企业外部网(extranet),已经成为办公自动化发展的必然趋势。目前,在实现办公自动化的进程中还有以下问题需要注意:

1.效率。办公人员大都非计算机专业人员,他们的计算机知识尤其是计算机操作系统及硬件知识的缺乏,导致办公效率的降低,也造成系统管理员工作量的增大,如系统维护、防毒治毒、软件升级。计算机技术的发展可谓一日千里,软硬件的升级换代将更加频繁,这就意味着系统后期成本居高不下。

2.安全性。人们对信息的价值有了更深的认识,因而对信息的存储和保密也就更加重视,而今,病毒的破坏黑客的入侵都将对系统信息以致命的打击。防止重要部门的重要信息被窃或流失已成为工作中的当务之急。

五、企业实现办公自动化的对策措施

(一)建立严格的使用权限和层次分明的管理制度

从保密和安全的角度,对进入办公系统的用户,采取按部门职务,进行优先等级和功能模块的设定。企业最高领导有权进入所有的模块,能查看到所有文档,但为了防止误操作,封掉了有些不会用到的修改功能。企业最高领导有权签发查阅人事资料等与本部门有关的工作。无密码就进入不了系统,有密码无权限时,进入了系统,也只是告诉你无权使用;有密码有权限无功能,重要操作不显示操作钮。可见信息化部门要把握好角色权限和密码的设定,这样,办公自动化系统的宝贵数据才能高枕无忧。要建立办公自动化管理制度和考核办法,明确单位的责任领导责任部门和直接责任人的工作职责和任务,制定相应的奖惩措施,推行一套融管理监督激励相一致的有效机制。

(二)牢固树立信息安全意识

1.要牢固树立网络安全意识。要树立保密意识,高度重视网络安全工作,不得将内部的计算机设备和网络接入网络,不准在网上传输和存放信息。各单位主要责任人为网络安全的第一责任人,信息员为具体责任人,各司其职,将工作落到实处。

2.要做好计算机信息网络技术安全管理工作。信息化部门要加强技术及管理知识的学习,经常对各单位网络进行检查,对存在的问题及时指出及时纠正,务必确保安全。建立安全事件报告制度,各单位一旦发现网络安全事件,必须在第一时间向信息化部门报告。

3.要加强网络设备的管理,凡安装维护连接和设置,均由信息化部门统一负责,严禁随意更换改变其物理的位置形态性能,严禁改变其连接关系运行状态和系统的设置。

(三)要提高办公人员计算机能力

办公系统在初始启动时,大量的资料需要输入,许多表结构需要进行设置。信息化部门的工作人员要从用户的角度出发,提高办公人员的计算机操作能力与基本维护能力。通过系统的培训使办公人员能够熟练的操作办公自动化系统,保证了办公自动化系统的良性运行。

(四)勤维护,常保养,使办公自动化系统处于最佳的运行状态中