OA办公系统的网络安全探究

OA办公系统的网络安全探究

宿迁市港口管理局江苏宿迁223800

摘要:随着社会经济的不断发展,科学的不断进步,信息化程度的不断加深,人们已经越来越关注QA的网络安全性。本文基于此,就OA办公室网络系统的安全现状进行分析,就其中的不足和问题进行分析,并提出相应的解决措施。以便把不安全因素降到最低程度。

关键词:OA办公系统;网络安全;互联网

引言

其实OA办公系统通过计算机来实现办公作业,并且这种办公软件费用低廉。OA办公系统的提出极大的提高办公的效率,随着OA办公系统化的提出,网络化技术的不断发展,不断应用于我国的很多行业,已经逐渐替代了之前的那种冗杂的效率低下的办公模式,提高行政办公效率。随着我国信息化的快速发展,OA系统的发展中也诞生了很多的文图,其中最为凸显的就是网络安全问题。OA系统因为应用性普遍,所以对于提升其安全等级,非常有必要和关键。

1OA办公系统概念

OA办公系统(OfficeAutomation),又称办公自动化系统。但是对于OA系统,仍然缺乏一个全面的定义,主要是因为OA系统是与网络通信相连接的一门学科,随着我国计算机技术的不断提高,OA办公室系统也在不断的更新和完善,在任何一个时代给予的定义只能适应当代时代的发展,很快就会过时,因此,可以说,OA系统的概念是一个动态的概念。

OA系统是事业单位在发展的过程中应对无纸化发展的一种表现,随着我国事业单位的不断发展,在日常工作中处理文件流转、事务申报等等事项,通过计算机,通过网络来实现,员工不必拿着厚厚的打印材料去不同的部门申报、盖章。

2OA办公系统中的安全问题

2.1病毒感染

随着计算机和网络的进步和普及,计算机病毒也不断出现,计算机病毒的种类已经达到了6000000种,并且保持着每月800种新型病毒的增长速度,计算机病毒的破坏性不断加强。但是都知道,在对计算机进行操作时候,一旦服务器的硬盘被感染,就可能让硬盘中的数据发生丢失,服务器无法正常运作。甚至导致整个网络瘫痪,造成不可估量的损失。

2.2窃取机密攻击

窃取机密攻击是说没有经过授权的不法分子,对用户电脑进行非法访问系统,窃取想要的信息,以及利用网络通信的相关原理来对办公室的通信情况进行监听,在数据传输的时候,对数据包进行拦截,进而盗窃用户的信息资料。

2.3数据破坏

在办公自动化网络系统中,有多种因素可能导致数据的破坏。最终最明显的就是破坏数据,数据破坏就是利用某种方式使硬盘中的数据删除或者新的数据覆盖了原始的数据等;其次就是病毒入侵,病毒一旦入侵,就会破坏数据库中的数据,包括硬盘主引导扇区、Boot扇区、FAT表、文件目录等,病毒还可能攻击数据库中的内容,使数据发生删除以及替换等状况,另外,病毒还有可能攻击CMOS,破坏系统CMOS中的数据;最后就是灾难破坏,由于自然灾害、突然停电、强烈震动、误操作等造成数据破坏。如果重要的数据发生破坏,就可能对企业的经营以及国民经济带来严重的危害。

3OA办公系统的网络安全措施

3.1入网访问控制

入网访问控制是当计算机用户在进行访问时候,能够很好的控制用户,并且获得了所需要的资源,有效控制用户的使用计算机的时间和使用的位置,可以将入户访问分为辨认用户名和验证用户名、以及对用户口令的辨别和验证、以及用户帐号的缺省限制核查三个部分。无论三个环节中的哪个环节出现问题,都会影响客户正常进入网络。

3.2防火墙技术

防火墙技术是在计算机应用中实现不同用户之间的相互访问,抵制不法用户的访问,不法用户往往是通过不合法的方式进行网络的内部,窃取重要信息。另外,还可以实现不同网络数据之间的数据传输,工作人员可以对安全策略进行一定程度的检查,通过对检查结果的分析来判断网络之间是否可以被访问,同时还可以检查网络的运行状态,防止不法分子随意变更网络,以及窃取重要的信息。由此,提出了防火墙的概念,防火墙是安装在OA办公系统和路由器相互之间的通道上,可以对OA和外部网络进行隔断,同时封锁禁止业务,并且详细记录经过防火墙的信息内容和活动。

3.3VPN

VPN的核心是借助共享的互联网设施,模拟互联网的原理,提供相关的保密通信服务。VPN是把在不同空间布局上的网络进行数据传输,通过借助公共网络以及互联网设施以及自身的秘密隧道等网络技术来构建出一套虚拟的数据传输专线,将数据进行处理。另外,当通信双方进行身份认证受,用户也不会感受到网络的存在,确保数据安全有效的传输。

3.4数据加密

数据加密技术是把经过加密钥匙以及加密函数转换,通过装换后的数据就会变成没有意义的密文,这样在传输的过程中就可以有效的防止数据被篡改等情况。接受方通过解密方通过解密函数将这些密文装换为需要的数据,文件以及控制信息,保障网上传输的数据的安全性。

3.5入侵检测

入侵检测是把网络系统中的一些关键点搜集信息,并且及时的研究这些信息,核查网络中背离安全策略的行为以及其他入侵网络系统的不法行为。其作用主要是监控和分析用户对操作中不合法的情况进行及时的检查,以及对整个系统中的资源的有效性和完整性进行评价,一旦在检测的时候发现有用户被入侵过,需要及时的做出反应,例如:切断网络连接,详细记录事件,以及发出警报。

3.6强化数据恢复作用

OA办公系统内部结构被不法分子破坏之后,依靠计算机自身的数据恢复功能来进行数据恢复,数据备份就是帮助计算机实现最大程度的实现数据的恢复,数据备份能够帮助计算机操作人员在进行操作的时候对必要信息进行备份和操作。按照OA系统进行操作时,需要对以下内容进行备份:大容量自动的数据存储,备份与恢复;场点外的数据存储,备份与恢复;对系统设备的备份。备份不仅能够预防计算机硬件出现的紧急情况,同时还可以防止黑客网络进行强行攻击。

4结束语

综上所述,一些机关和办公室的工作人员不但要从理念上注重内部网络的OA办公系统的网络安全问题,而且还需要在行动上作出表率。办公室工作人员在实际工作中需要不断加深学习、培训。充分了解熟悉OA办公系统的重要性以及关键性,在实际工作中加强科学化的管理,以及规范工作程序,在实际工作中构建立一个技术上可行性度高,设计上科学,费用成本上合理的OA办公系统的安全策略。伴随着我国信息化程度的不断加深,人们也逐渐发现OA系统的重要性。并且也在快速的加强OA办公系统网络安全的建设水平。

参考文献

[1]朱文莉.对当今OA办公系统的网络安全浅析[J].消费电子,2014(12):158-158.

[2]乔咏梅.OA办公系统网络安全探析[J].计算机光盘软件与应用,2011(21):122-122.

[3]梅浩.政府办公自动化(OA)系统网络安全设计[J].计算机光盘软件与应用,2012(9):26-27.

[4]刘伟.OA办公系统中的网络安全[J].电脑编程技巧与维护,2011(8):116-118.

[5]周连军.OA办公信息系统安全探析[J].中小企业管理与科技旬刊,2013(27):268-269.

标签:;  ;  ;  

OA办公系统的网络安全探究
下载Doc文档

猜你喜欢