办公自动化系统中的信息安全.pdfVIP

  1. 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
维普资讯 湖北黄石移动通信公司 路 璇 随着信息化与网络的发展。特别是移动通信和电子商务 源、I/O控制器等发生故障。则会破坏系统结构;偷窃设备、直接 的飞速开展.网络系统的安全 已经成为当今世界上极为敏感的 读取设备等以直接方式对系统信息造成的威胁。 课题.保证数据与信息的完整性、消除整个系统的安全威胁即 4、人为因素造成的安全 问题不可忽视。在信息安全的问 网络安全已成为摆在我们面前的刻不容缓和必须考虑的课题。 题上.人们往往十分注意网络的硬件环境是否可靠、软件是否 计算机产业 自从因特网诞生以来发生了很大变化,办公自动化 正常.却忽视了人在保证信息安全中的重要作用。 网络系统实现了办公环境信息化、办公流程 自动化。它以电子 在所有使用计算机发生的错误当中.绝大多数是由于使用 邮件为核心.将信息处理、信息查询、公文处理、文件管理、办公 者误操作造成的。主要是意外操作、缺乏经验、蓄意破坏、间谍行 事务等工作通过网络和相应的软件集成在一起。构成一个现代 为等:把CD—ROM当成咖啡盘而向工程师诉说部件故障的可能 化的办公环境。信息共享比过去多了很多,信息的通道多了,也 是少数.但也许所有的人都经历过按Cancel按钮按到OK按钮 更加复杂了.所以控制也更加困难了。因此在人们享受到高速、 后的痛苦。如果是普通用户,也许要重写下月的工作计划,但当 方便的信息化的同时,带来了信息安全问题,因此如何构筑信 你是一个单位的计算机管理员或数据库操作员不幸正处在 息与网络安全体系成为办公 自动化网络系统建设中所要解决 Root状态下.整个单位的经营数据丢失的惨局就可能出现。 的一个迫切问题。 因此从网络内部来说。人为因素造成的网络信息安全问 题的不利影响就会更大。如在网络管理员、因工作失误、经验不 一 、 什么是信息安全 足造成上面的按错按钮或其他的误操作等问题造成数据丢失 1、信息本身的安全,即是在信息编制、传输的过程中是否 和整个网络瘫痪的后果要比一个计算机上的数据丢失的后果 有人把信息截获。造成信息本身的不安全,甚至泄密现象的发 要大的很多。 生。计算机系统的安全包括数据与信息的完整性和系统安全两 5、来 自自然灾难方面:包括地震、水灾、火灾、电磁等。 个方面:数据与信息的完整性指数据不发生损坏或丢失。具有完 二、如何在办公自动化信息化建设中抓好信息安全 全的可靠性和准确性:系统安全指防止故意窃取和损坏数据。计 算机系统通常使用安全产品和措施来保证数据免受威胁。 由于众多的因素造成了对办公自动化系统的完整性威胁 2、信息系统或网络系统本身的安全 。是指一些人出于恶 和安全威胁(以下统称为安全威胁),因此。办公 自动化网络系 意或好奇、表现欲进入系统,通过一些恶意的程序使系统瘫痪。 统必须建设一套完整的策略和安全措施来保障整个系统的安 或者将一些破坏网络和计算机的病毒在在网上传播,所以网络 全。总体上来讲.这些措施主要有: 系统本身存在一个防止入侵的问题。注重信息本身的安全比较 · 建立网络用户使用网络资源的规章制度; 容易理解,就象传统的电报、电话、无线电广播为了不能被别人 · 严格划分不同工作人员的权限; 窃听.必须将信号进行加密后一样。但网络系统本身的安全就 · 严格设定各种信息资源、设备资源的使用权限; 有不少人不大理解.因此也不被人重视.而当网络系统入侵已 · 关键信息的传输采用端到端的专用加密工具; 经发生再去补救那时就悔之晚矣。 · 完善认证,授权的技术控制手段; 3、从计算机

文档评论(0)

人生新旅程 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档