浅谈办公自动化系统设计与安全防护

来源 :硅谷 | 被引量 : 0次 | 上传用户:hwyvvv
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  中图分类号:TP2文献标识码:A文章编号:1671-7597(2009)0510024-01
  
  一、引言
  
  随着计算机及网络技术的飞速发展,当今社会正快速向信息化社会前进。各级政府、公司和企业为了适应信息革命的要求,提高自身竞争力都建立了高质量、高效率的办公自动化信息系统,从而提高了效率,增强了竞争力。本文以采用一种结合C/S和Web的方式开发的中小企业办公自动化系统为例讨论办公自动化系统的设计与实现。并总结了办公自动化网络常见的安全问题及其防范措施。
  
  二、设计与实现
  
  (一)用户需求分析
  自动化系统在功能上大体可分为:一方面是通过收发电子邮件为主的方式,与其他员工交流各种信息,基于工作流的方式实现诸如请假申请、物品申领审批过程;员工管理个人日程安排,各种图书资料的查阅等日常办公功能。另一方面则是面向公司办公业务方面的业务管理功能。即完全采用计算机技术处理办公业务,使企业内部人员能够方便快捷地共享信息、交流信息,高效地协同工作,既兼顾个人办公效率的提高,又可以实现群体协同工作。
  (二)系统设计
  在办公自动化系统开发中,基于Web技术的开发方式正以其特有的跨平台、统一美观的界面、简单的操作、开发的系统容易升级、系统开发时间较短,成本较低越来越受到欢迎,但是这种系统具有传输速度较慢,不利于大数据量的传输的缺点。而这正是基于C/S结构的开发方式的优点所在。
  本实例以某一广告公司自动化系统为例。本系统主要有二个方面的内容:一是日常事务管理;二是业务事务管理,针对公司核心业务是广告策划,以项目为单位进行运作。而在业务事务中要涉及大量图形数据。因此本系统开发采用一种结合C/S和Web的方式。利用Web完成日常办公和某些需要远程通讯的业务,而C/S结构可以在局域网内实现特别功能和大的业务数据传输。
  服务器以Windows NT为操作系统,Oracle、SQL Server 或MS Access
  为数据库,Exchange作为邮件存储提供者、通信录提供者和传输提供者,IIS实现Web发布。
  客户端以Windows2000为平台,用Outlook进行邮件接受、发送以及它的浏览窗口进行网页浏览,MS Project进行项目规划,Word进行文档编辑,maya、premiere等进行样片的编辑合成。
  首先,确定以Exchange为基础建立C/S结构网络,并辅以IIS。客户机上采用Outlook为基础平台软件,由于它本身既是Exchange客户程序又具有网页浏览窗口实现了二者的无缝连接。然后在Outlook基础上对其它程序进行控制,并构造各程序数据的流通桥梁;最后各部分数据尽量存储在数据库中,用数据库对各种类型数据实现进一步集成。
  本系统划分为八个子系统:日常管理分行政管理、人事管理、工作管理、文档图书管理、公告板和电子邮件,业务事务则为项目管理,另外还包括系统维护。
  由于本系统是采用Web和C/S相结合方式开发的。因此在功能模块的使用上则相对较灵活,可以针对员工的不同职位及员工所从事的不同业务提供不同的功能。采用这种方式提供功能既方便员工使用本应用系统又有利于系统的安全性,保证员工不能越权操作。适应企业员工流动性大、员工的职位变化快的特点。
  
  三、安全防护
  
  办公自动化网络建立以后,由于非法访问、病毒和物理性损害等因素造成了对系统安全的威胁。如何很好地协调系统的安全和系统的灵活性、开放性,是在设计系统时必须考虑的问题。分析此类办公自动化网络系统的特点,安全威胁主要有4个方面:
  一是外界黑客或非法用户的侵入;二是病毒的侵害:三是内部人员越权使用,获取非授权的资料;四是设备发生问题影响网络的运行。为了防止这类事情的发生,在设计方案中根据实际情况,制定一系列的防范措施。这些措施主要有:
  1.严格划分不同工作人员的权限;
  2.严格设定各种信息资源、设备资源的使用权限;
  3.关键信息的传输采用端到端的专用加密工具;
  4.完善认证/授权的技术控制手段;
  5.采用分布授权集中控制的安全策略;
  6.采用数字签名技术和第三方确认的控制措施;
  7.加强用户管理,防止非法侵入;
  8.加强对用户下卸的软件进行病毒检查;
  9.定时备份,防止系统崩溃。
  对于病毒和物理性损害的数据保护来说,最为有效的保护方式有两大类:物理保护和数据备份。要防止病毒和灾难破坏数据,首先要在网络核心设备上设置物理保护措施,包括设置电源冗余模块和交换端口的冗余备份;其次是采用磁盘镜像或磁盘阵列存储数据,避免由于磁盘物理故障造成数据丢失;另外,还要使用其他物理媒体对重要的数据进行备份,包括实时数据备份和定期数据备份,以便数据丢失后及时有效地恢复。
  对于防止外部黑客的非法访问最有效的措施之一是采取在内部办公自动化网络和外网之间,设置物理隔离。第一层隔离防护措施是路由器。路由器滤掉被屏蔽的IP地址和服务。可以首先屏蔽所有的IP地址,然后有选择的放行一些地址进人办公自动化网络。第二层隔离防护措施是防火墙。大多数防火墙都有认证机制,无论何种类型防火墙,从总体上看,都应具有以下五大基本功能:过滤进、出网络的数据;管理进、出网络的访问行为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击的检测和告警。
  如何防止内部人员越权操作获取非授权资料也是安全防护的重要环节。内部网络分段是保证这一安全的重要措施,同时也是一项基本措施,办公自动化网络可以根据部门或业务需要分段。网络分段可采用物理分段或逻辑分段两种方式:物理分段通常是指将网络从物理层和数据链路层上分为若干网段,各网段相互之间无法进行直接通讯;逻辑分段则是指将整个系统在网络层上进行分段。并能实现子网隔离。在实际应用过程中,通常采取物理分段与逻辑分段相结合的方法来实现隔离。采取相应的安全措施后,子网间可相互访问。对于TCP/IP网络,可把网络分成若干IP子网,各子网间必须通过路由器、路由交换机、网关或防火墙等设备进行连接,利用这些中间设备(含软件、硬件)的安全机制来控制各子网间的访问。
  
  四、结束语
  
  本文通过一个采用Web技术和C/S结合方式设计一个办公自动化系统。采用这种方式既发挥了Web技术的优势,使信息流转、信息发布、查询和维护更加方便;系统的功能扩展和规模扩展更加便利;又发挥了C/S结构有利于大数据量(如图形数据)的传输的优点。并针对影响自动化系统安全的诸多因素探讨了如何建立防护措施,保证系统的稳定运行。随着我国信息化的逐步深入,建设办公自动化网络系统的热潮将会得到更迅速的发展。
其他文献
2004年1月9日,由中国社会保障杂志社主办,嘉实基金管理公司、中国光大银行协办的“养老保险基金管理与投资运营研讨会”在北京新世纪饭店召开。这是一次多方面人士共同参与的
请下载后查看,本文暂不支持在线获取查看简介。 Please download to view, this article does not support online access to view profile.
期刊
开饭馆的人过去有一个忌讳,就是不喜欢扎堆.如果一条大街上已经有了一家火锅店,再想开火锅店的人往往会避而远之,另寻门脸.其理由是,人家已经在这里安营扎寨了,咱别凑热闹了.
中图分类号:TP2文献标识码:A文章编号:1671-7597(2009)0510016-02    一、背景介绍    1854年,在纽约水晶宫举行的世界博览会上,美国人伊莱沙·格雷夫斯·奥的斯第一次向世人展示了他的发明-历史上第一部安全升降梯。从那以后,升降梯在世界范围内得到了广泛应用。电梯在操纵控制方面更是步步出新手柄开关操纵,按钮控制,信号控制,集选控制、人机对话等,多台电梯还出现了并联控制
期刊
党的十一届三中全会以来,我省职业教育得到了快速的发展。1998年全省有职业高中304所,完成招生计划58577人,比1997年增长9.7%;在校生124901人,比1997年增长8.3%;毕业生35552人,比1997年增长5.3%。有普通中等专业学... Since the Thi
请下载后查看,本文暂不支持在线获取查看简介。 Please download to view, this article does not support online access to view profile.
期刊
分析了MRP-II系统存在的缺陷,并利用供应链管理思想建立了开放的MRP-II系统模型.该模型的建立,对MRP-II系统的发展具有重要的指导意义.
请下载后查看,本文暂不支持在线获取查看简介。 Please download to view, this article does not support online access to view profile.
期刊
中图分类号:TP3文献标识码:A文章编号:1671-7597(2009)0510020-01    一、绪论    传统的包过滤防火墙系统主要是包过滤规则以IP 信息包为基础,对IP 源地址、IP 目标地址、封装协议(TCP/UDP)、端口号等进行筛选。只有符合访问条件的数据包才被转发,其它包被丢弃。其功能设计主要是为在IP层和传输层上进行过滤的,而内容过滤在传统的包过滤防火墙上是难以做到的,其功