办公自动化网络安全的探讨
2018-01-04史军文
史军文
摘要:在办公自动化的过程当中,能够通过各种方式为我们的工作带来便利,办公自动化通过联网工作以及各种技术支持的条件下,能够迅速地对各种资源进行加工,从而能够更好地形成大的覆盖面,避免了在进行工作中,出现人员混杂和管理水平各异的状况。所以在办公自动化的调整下,很多办公效率也能够更进一步的提升。因此,要重视办公自动化的网络安全问题,帮助办公自动化发挥出积极的作用。
关键词:办公自动化;联网;网络安全
中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2018)30-0048-02
在20世纪50年代,西方国家就非常关注办公自动化的问题,在20世纪60年代开始出现的信息管理系统,而未来的办公模式也就是无纸化办公,成为西方国家运行研究的方向。中国的办公自动化主要是从20世纪80年代中后期发展而来,通过打印机以及各种打字模式的发展,最终向电子计算机技术相结合,从而形成了一种移动通信的互动办公模式。所以在今天的中国,有办公室的地方,就开始采用了办公自动化。
1 办公自动化特点
办公自动化实际上就是采用电子计算机以及配套的设备,有效地对各种信息进行管理和传输,从而提高相关的工作效率。在信息处理过程中,信息不可避免地存在多层次性和复杂性,所以通过办公自动化主要是实现三个方面的特点。
首先,在办公自动化的技术支持下,行文处理,处于更加自动化和便捷处理的过程,因为在纵向和横向单位传递来的各种文件是需要接受以及批阅,包括对相关文件进行办理的过程,所以本单位在对相关文件进行拟稿审核的过程里面,也需要一些级别的审核,从而有一定的审批过程,这些通过办公自动化的方式,能够让各种文件处理更加自动化。
第二,在事务处理自动化方面,主要是通过办公自动化的方式,对于车辆以及各种固定资产的管理更加便捷,而且通过相关的会议安排以及领导的果冻安排等,可以采用秘书事务的方式进行自动化安排,而且对于一些督办的事项,以及专项的财务管理等,也可以通过办公自动化的方式进行管理,从而采取更高效的方式来处理各种日常的事务。
再者,对于各种决策的过程,也可以采取办公自动化的方式进行辅助,其主要的模式是在前面两种方式的自动化基础上,通过专门的负责任人,以办公自动化的方式汇集各种信息,而且对于这些问题进行辅助性的决策,对问题进行全面准确地分析,最主要的方式还是以单位的内部资金或者是经营等问题进行综合分析和判断,这也是办公自动化发展到成熟的阶段所期望达到的一种自动化模式。在一些相关领域的判断和分析过程中,可以根据一些网络的技术,对相关领域进行预测和分析,包括对国家的相关法令法规进行快速的汇编和参考,这样办单位就可以迅速地掌握到各种资料,并且在最快的时间之内做出准确并且及时的判断。
2 办公自动化所出现的网络安全问题
虽然办公自动化能够把办公的效率大幅度的提升,但是因为办公自动化是需要通过网相连接的方式接触电子计算机进行办公。所以在办公自动化的运行过程里面,往往覆盖面相对比较大,在管理水平上面也会出现差异,所以往往会出现一些公文,在网络上面传输的过程当中存在一定的安全问题。而且在客观存在一些人会通过网络方式传递网络病毒,在网络上从事一些破坏活动,给国家或者企业带来一定损失,当前客观存在的一些网络安全隐患,主要包括以下方面。
第一方面是黑客的侵入,黑客实际上是一种新出现产物,由于一些热衷于电子计算机程序编程的设计人员,通过一些方式来侵害网络安全,特别是通过通讯软件,或者是联网电子计算机,以非法的方式透过网络进入他人的系统,通过篡改或者截取他人电子计算机三中的数据,对于网络信息安全造成了一定的危害和影响。在电子计算机快速发展的过程当中网络安全也是非常突出的,而互联网的普及让很多黑客的活动已经从一开始寻求刺激或者是炫耀个人電子计算机技能的恶作剧,转变成为借助网络技术从事一些犯罪活动,而且其形式也从个人行为逐渐转变为有组织的行为。在这样的背景之下,很多网络的黑客实际上是已经普遍存在网络当中。而且他们会窃取一些企业或者机关的机密,对于企业的行业秘密或者个人隐私,都在他们的窥视范围内。所以黑客所做出的各种破坏活动实际上对机关以及各种办公机构都有着非常大的影响。通过破坏一些党政机关以及办公机构的网站,让其无法进行正常的工作,通过这种方式来窃取银行的账号,或者是盗取一些巨额的资金等,有些是通过窃取一些机密资料作为要挟,所以黑客已经成为当前网络安全的一个重要隐患。
第二方面,是电子计算机在联网的时候会出现一些病毒破坏的现象。电子计算机病毒对于自动化的负面影响是非常突出的。因为电子计算机病毒是在电子计算机的程序中通过植入性破坏和毁坏的方式,对于电子计算机数据也有一些负面的影响,而且通过自我复制的方式来形成一些电子计算机的指令,或者是程序代码。电子计算机病毒也称为电脑病毒,是电子计算机独有的一种产物,其重点的方式是通过人为制造的模式,隐藏在一些相关的程序和文件当中,所以是不容易被发现的,所以这种隐蔽性也在软件的防控过程里面,可能会出现遗漏的现象。而另一个方面就是其造成破坏性,其主要是影响电子计算机的正常工作,或者对于电子计算机的数据进行破坏,破坏计算机的正常功能等。而且这种病毒也存在一定的潜伏性,也就是一些电子计算机病毒及触发是需要一定的条件,如果没有触发条件时候,电脑的工作是没有任何异样,甚至是在查找软件方面,也没有各种方式能够查到潜伏的病毒,然后病毒也有一定的传染性,也就是在办公自动化系统中,由于是用过联网的方式进行办公,所以往往有一些病毒会通过一些机制来进行感染,按照某种方式进行自我复制,或者产生一些新的品种。
第三方面,互联网可能会导致办公自动化泄密的现象。在联网的机制过程中,各类党政机关单位或者是企业购买电子计算机也越来越多,有很多的用户会通过连接互联网的方式来了解各种信息,联网实际上是办公自动化的基础,也是了解各种信息的便利条件。但是联网也可能造成一些网络泄密的现象。根本原因是一些方面由于一些文秘的工作者缺乏保密的概念,所以在进行互联网的管控过程中,也缺乏一些警惕意识,特别是在分辨一些是非方面缺乏能力,所以导致一些过失泄密的现象,而且从另外一个方面上看,由于一些部门对于保密工作不够重视,没有采取严格审查的方法,所以导致一些境内外的个人或者是势力,能够通过一些机制来搜索到机关中的秘密资料。因此对于这些相关资源要进行进一步的控制,避免通过互联网的平台上面出现办公自动化信息的泄密现象,这些秘密一旦泄露的话,给国家和人民都可能造成非常大的危害。
3 应对办公自动化网络安全问题的策略
在办公自动化当中,有强化一系列的手段,避免网络出现信息泄露或者非法盗取的现象,加强网络安全已经成为办公自动化、网络安全当中一个重要的问题,通过强化办公自动化的网络安全隐患的排查,我们需要强化教育防范以及各种相关的制度保障等,以此来更好地强化防范办公自动化的网络安全问题。
第一方面是要强化教育与保密的防范作用。在网络道德教育方面,对于电子计算机的操作者,应该强化其意识教育,让党政机关以及各种企业的文秘人员能够正确认识办公自动化的安全问题,能够意识到当前的各种信息技术日新月异的现象,从而自觉地对网络安全问题进行充分的重视。而且对于一些办公自动化的管理机构来说,要形成一些网络保密的模式,特别是对于一些规模相对比较大的部门,要建立一些保密工作的领导工作小组,通过这种方式来具体负责一些相关保密工作。而且还应该严格地按照国家规定,在建设办公自动化网络的时候,应该配套的形成一些安全保密的体系,通过物理以及网络多方面的安全防范,能够采取网络隔离以及安全检测的方式,防控黑客和病毒的入侵,而且对访问要进行控制,所以对于当前的国家在采取办公自动化的安全防范过程中,应该充分地考虑这些安全和保密的一系列问题。
第二方面,应该形成一些制度性的防范措施,也就是采取一些信息防御的法规和制度,在办公自动化的安全问题上,要做到有章可循,依法办事,在网络内部当中形成一种防火墙的制度,而且对于单位上网的过程中,要进行上网前的申报和审查制度,强化对上网人员的监督,这样能够防范一些过失和泄密的现象。而且对于单位采取办公自动化的方式进行办公,还应该考虑到一些规范性的制度,特别是强化单位在上网过程中的管理,对上网进行办公自动化操作的人员要严格进行审查,通过这种一系列的技术方法和制度方法的方式,堵塞各种有害信息传播的途径,以及避免泄密的渠道,加强日常的检查监督力度,对网络违法犯罪行为要及时发现和打击,避免这种网络泄密事件的进一步出现。
而第三方面,就是通过技术处理方式,加强办公自动化的安全防控能力。也就是通过一系列的制度,以人工技術性防御的方式,防范黑客的入侵,通过网络防火墙的软件监视和预防黑客程序,对于办公自动化系统的入侵。而且还应该采取正版软件进行安装,对于外来的优盘以及光盘,开启杀毒和检查方式。装入一些正版的防毒软件,并且开启一些监控功能。通过多元化的防控方式,避免一些来历不明的电子邮件以及扑进,如一些内容繁杂的民间网站,也不能下载一些和工作没有关系的软件。
4 结束语
办公自动化系统进行技术性的防范性的控制是非常重要的,特别是采取一些相关的技术,进行控制,然后能进一步的提高办公自动化的病毒防控,以及黑客防控能力。在未来,互联网当中的各种竞争将越来越激烈,所以只有重视这种信息安全的机制,才能够强化各种信息化安全,真正建设起安全的办公自动化网络系统,从而促进中国的信息化建设和发展。
参考文献:
[1] 丁大明,蔡腾跃.城域网-----新竞争 新亮点[J].中国数据通信,2001(2):71-73.
[2] 梁建新.构建医院网络信息安全体系的建议[J].医疗设备信息,2004(8):17-18.
[3] 农运博.电力调度自动化网络的安全与实现[J].华东科技:学术版,2013(9):249-249.
[4] 陈健.浅析数据库系统控制方法或途径[J].科技与生活,2011(7):118-118.
【通联编辑:梁书】