网络办公自动化及安全策略探究

2018-02-21 04:54潘会友
现代工业经济和信息化 2018年18期
关键词:办公自动化完整性威胁

潘会友

(太原市排水管理处, 山西 太原 030006)

引言

互联网通信的正常使用是基于TcrilP协议进行的,运用标准的互联网通信模式,其优势在于易用性和开放性,给工作和生活带来了不可替代的便利,但同时,系统中病毒入侵,系统篡改等问题一直是网络办公自动化的主要安全问题[1]。安全问题不能得到有效的控制和解决,就会出现硬件及软件设备损坏,轻者数据丢失、系统瘫痪,重者会造成商业机密的泄露,对企业发展带来严重的后果,企业需要一个完善的、网络办公自动化安全的有效策略[2]。

1 网络办公自动化的特点

网络办公自动化的特点主要分为两种,一种是行文处理自动化,另一种是事务处理自动化。文本处理自动化主要是指接收、审批、处理垂直和横向单位传递各种文件的过程;对上述单位文件的起草、审核和发布过程;各单位内部各种报告、计划、摘要等材料的形成和逐步审批;文件的整合。综合档案管理事务处理自动化主要包括各种行政事务(车辆管理、固定资产管理等)、秘书事务(会议安排、领导活动安排、信息获取等)、监事会(监事会、领导请愿书管理)、专业事务(财务管理、生产经营管理)、个人事务(个人事务信息交换和个人通讯录)等辅助决策的自动化是建立在前两个方面的自动化基础上的。特别为负责人收集各种信息,为各类问题的正确决策提供准确、全面、及时的依据。其主要内容应以领导者的综合查询平台为基础。提供的主要资料是对该单位内部资金和业务的总结和分析:对有关国际、国内领域的分析和预测;有关国家法律法规和快速参考资料的汇编等。通过综合查询,单位领导可以自动、快速地获取决策所需的各种详细信息,使决策更加及时、准确[3-4]。

2 办公自动化网络安全的常见问题

2.1 黑客的侵入

以目前的专业技术来看,多数办公网络自动化采用的是以太网广播技术,在以太网中有很多节点的存在,自任意两个节点之间的通信数据包,有可能被同一个任一节点的网络截取。此外,为了方便工作,OA网络接入外部网络和Internet。只要黑客在外部网络和互联网拦截任何节点的OA网络,就可以捕获数据包生成以太网并输入它们。网络黑客很容易截获任何数据包,从而导致信息被他人盗取,泄露信息。

2.2 病毒的侵入

随着计算机技术的发展和网络信息的普及,计算机病毒类型也在不断地变化。目前,计算机病毒种类已经超过了20 000,且正以每月新增300种的速度增加,病毒的破坏能力也越来越大。文件服务器所在的硬盘一旦有病毒入侵,可能会造成无法修复的后果,损失无法估计。

3 计算机网络办公系统的自动化安全措施

3.1 TcrilP协议的应用

办公自动化网络的运行,一般情况下是基于TcrilP协议的同意进行的。采用互联网通信标准和DEB通信标准。它具有开放性、易用性等特点,但随之而来的还有各种各样的安全问题,例如系统侵入、病毒侵入等等。安全问题没有爆发前是安全隐患,一旦爆发会对企业造成严重的伤害。企业的发展有其独到之处,涉及到商业机密,但办公自动化有可能将商业机密置于危险之中,轻者数据遭到破坏,严重的会导致设备损坏、数据被盗取,影响企业的经济利益,也影响企业的正常发展。

3.2 数据信息威胁因素排除

能够威胁到数据完整性和系统安全性的因素有很多种,但多数都是人为操作造成的,例如操作不当的、缺乏操作经验的、故意为之的破坏等等。受到自然灾害的威胁概率也是很大的,例如水灾、火灾、地震等等不可抗力导致的硬件设施遭到破坏。最后一种是逻辑问题导致对数据信息的威胁,应用软件出现的错误、文件受到破坏、用户需求不当、数据在保存时出现的错误及操作系统存在的问题都是逻辑问题。硬件系统的损坏也会对数据信息造成威胁,例如电脑的主板、存储介质、芯片、电源控制等等出现问题。网络故障包括网络连接问题,如网桥或路由器阻塞缓冲区不足造成的问题、网络接口卡和驱动程序问题以及辐射问题。

3.3 网络安全预警

网络病毒是指一组计算机指令或程序代码,在计算机程序运行时插入到其中,破坏计算机本身具有的良好功能,影响计算机的正常使用。网络中常见的病毒有木马病毒、黑客病毒、脚本病毒等等,都是较为常见又很难彻底清除的病毒。这些病毒的存在,严重影响计算机网络办公自动化的安全。所以,在网络办公的工作中,要注意保护计算机系统,提高计算机检测病毒的功能,提高防御能力和修复能力,做到对网络病毒入侵很好的预防,只要预防做得好,就能够在一定程度上提升网络办公自动化的整体水平。

3.4 系统重新构建

系统安全对计算机的硬件设备产生威胁。它主要指的是威胁窃取设备、直接阅读设备、从事间谍活动等直接方式。电缆连接威胁,包括拨号、窃听或非窃听,以窃取重要信息。身份认证威胁包括密码破解、不完全加密算法等漏洞。病毒或编程威胁:病毒攻击已成为对计算机系统的最大威胁。此外,一些程序员出于某种目的故意编写程序代码隐藏在系统中,这也对系统的安全构成了威胁。

3.5 系统数据安全恢复及维护

物理完整性、逻辑完整性和数据元素完整性是入侵安全、入侵预防和保护的重要组成部分。防止病毒损坏和灾难损坏的安全保护。对于病毒和灾害的数据保护,有两种最有效的方法:实物保护和数据备份。为了有效地防止非法入侵,需要对内部和外部网络进行隔离、访问控制、内部网络隔离和分段管理。与独立病毒的保护相比,网络病毒的防治难度更大。网络病毒的防治应与网络管理紧密结合。网络反病毒最重要的特点是网络的管理功能。如果没有管理功能,就很难完成网络反病毒的任务。针对病毒入侵造成的数据安全问题,一般通过加强数据库的建设进行的,确保其物理的完整性、稳定性、数据元素完整性以及逻辑完整性来提高数据安全防护能力。对于灾难和病毒给数据安全带来的威胁,最有效的保护方法就是加强物理保护及数据备份。

3.6 入侵防范及病毒综合防治

为了能够科学有效地对网络入侵行为进行防范,以此来确保办公自动化的安全。建立完善的办公自动化体系,应该进行外网隔离防护、对访问进行严格的控制。同时,将内网和外网进行隔离,或者进行分段管理。与单机病毒相比较,网络病毒的防治难度更大一些,对于网络病毒的防治与网络管理两者进行综合治理,其优势在与网络具有管理的功能,在网络病毒防治的过程中,如果忽视了管理功能的作用,将很难到达病毒防治的目的。常用的防治措施有防护墙技术的应用、杀毒软件的应用、安全防护软件的应用及定期的专业人员进行检查、升级、维护等等。

4 结语

计算机网络办公自动化是社会发展的必然产物,安全问题十分重要。分析了影响计算机网络办公自动化安全的几个因素,包括病毒感染和传播、黑客入侵、设备硬件和软件故障、人员操作不当等外部因素,并提出了改进计算机网络办公自动化工作的几点安全措施,希望能提高网络办公自动化的安全性。

猜你喜欢
办公自动化完整性威胁
石油化工企业设备完整性管理
人类的威胁
浅谈办公自动化系统的设计与应用
受到威胁的生命
莫断音动听 且惜意传情——论音乐作品“完整性欣赏”的意义
办公自动化系统软件教学探索
办公室自动化、办公自动化与OA
精子DNA完整性损伤的发生机制及诊断治疗
搞笑图片
沪苏浙高速公路办公自动化系统设计