学术堂首页 | 文献求助论文范文 | 论文题目 | 参考文献 | 开题报告 | 论文格式 | 摘要提纲 | 论文致谢 | 论文查重 | 论文答辩 | 论文发表 | 期刊杂志 | 论文写作 | 论文PPT
学术堂专业论文学习平台您当前的位置:学术堂 > 管理学论文 > 信息管理论文

办公自动化中信息安全管理体系及其实现

时间:2019-10-10 来源:科技经济导刊 作者:徐银妹 本文字数:2196字

  摘    要: 办公自动化系统信息安全管理体系的建设有能够有效地保障系统信息的完整性、效力性、保密性和可靠性。本文重点阐述了办公自动化系统中信息安全管理体系建设所遵循的五个基本原则以及相关的技术方法。

  关键词: 信息安全管理; 电子印章; 审批监督; 信息授权;

  随着办公自动化系统已经逐渐成为了政府、企业和高校等办公管理体系的重要组成部分,如何解决办公自动化系统所带来的信息安全问题就变得尤为重要。对于信息传输方式越多、共享程度越高的办公自动化系统,其信息安全风险系数就越高、信息安全管理的难度就特别困难。因此,本文对办公自动化系统的信息安全管理体系建设提出五大建设原则和技术解决方法,提高了办公单位对信息安全管理体系的把控。

  1、 办公自动化系统信息安全管理体系

  1.1 、系统的完整性

  办公自动化系统的完整性指的是对系统中涉及到的软件、数据库、应用程序以及配套的硬件进行安全防护所采取的措施。安全防护措施首先要对操作系统提供一层安全保护伞,其次要为数据库和软件提供防火墙。系统的完整性安全保护措施能够有效地防治病毒入侵、第三方非法入侵,并对系统的安全风险进行评估和审计。

  1.2、 网络的完整性

  网络是实现办公自动化系统主机与外界互联网网络连接的通道,也是办公自动化系统局域网网络中主机与主机、主机与设备之间连接的通道,因此从网络结构上划分,自动化系统的网络包括局域网和互联网网络体系。网络的完整性主要实现对内部局域网信息访问控制和信息的完整性保护、互联网防侵入技术、互联网系统内信息获取保护技术等。目前网络信息安全中使用的技术主要为防火墙、通信安全技术和网络信息管理技术。

  1.3、 系统应用和数据的完整性

  用户的账号和密码信息是网络信息安全系统中最重要的内容,也是造成网络信息安全风险的重要途径,用户账号所涉及的信息包括系统登录账号、系统应用登录账号、办公电子邮件账号、电子身份铭牌、系统数据库公用账号的,对系统中所涉及的用户账号和密码进行保护主要要从安全技术层面、办公规章制度以及操作规程三个角度进行保护。在办公规章制度和操作规程方面,通过对员工进行信息安全教育培训、提高员工信息保护意识、划定访问权限及用户等级、实施制定动态密码等方案能够有效地减少人为主观因素导致的系统应用和数据信息安全的泄露风险。对于信息安全技术层面,通过账号部门分组、用户身份核实东方式来防止外界用户的非法访问所造成的安全问题。
 

办公自动化中信息安全管理体系及其实现
 

  1.4、 用户账号的完整性

  信息安全对内部员工的用户账号进行等级划分,不同级别的员工接触到对应级别的信息。通过用户授权的方式实现特定外界用户的访问控制,防止非法访问。

  1.5、 数据的保密性

  数据中的系统主要存在这两方面安全隐患,第一类是指系统中数据的过程中被第三方非法窃取;第二类是指数据在使用或转化形式的过程中被第三方非法监测。为了保证速度数据的保密性通常使用独立的加密算法保护措施,加密算法包括对称加密和不对称加密两种。对称加密的算法可以使用公共密钥实现信息等加密与解密,而不对称算法则通常私人密钥和公共密钥组合的方式实现数据的加密和解密。

  2 、实现办公自动化系统信息安全的方法

  2.1、 电子印章安全性技术的开发与应用

  公司领导或管理部门下发、传阅的红头文件必需加盖公司公章。公司的公章是保证红头文件具有公司政策效力的必要条件。在办公室自动化系统中,公司的公章不在以传统纸质的加盖方式呈现,而是通过系统图片方式储存于公章管理人员的主机数据库中,但是并不能存在于系统服务器中已造成非公章使用人员违规使用。除了将传统的公司公章转化为电子印章使用的文件保护措施,近年来发展起来的数字水印技术也逐渐成为对红头文件中重要信息进行保护手段之一。在不影响红头文件原文信息的前提下,将具有标识性的特殊算法信息嵌入到信息载体中,管理部门通过设定好的解密算法将嵌入的标识性信息提取出来,以观察文件中的信息是否又被篡改。

  2.2 、文件流转的安全控制技术

  办公自动化系统中文件流转的方式主要为两种,一种是上级对下级下发的文件,另一种是下级向上级递交的文件。两种不同的流转方式对应的审批流程也不相同。在信息安全管理中,系统通过预设一个权限用户来对文件批办流转过程进行管理和监督,也及时地检查文件的审批状态,若发现存在严重的滞后流转情况,应当及时对造成流转滞后的部门催办,在整个文件的流转审批过程当中,管理员用户充当着承上启下的角色。

  2.3、 信息权限管理技术

  信息权限管理技术(简称,IRM),能够赋予具有特殊效力的信息防伪检查功能和安全检查功能。通过应用程序和计算机算法的相互配合,已实现系统对未经授权的访问者账户进行限制,以保护特殊信息不会被未经授权的用户传阅、复制和打印。由于此方法是将访问限制算法信息嵌入到目标信息当中,因此无论信息是以何种方式(如拷贝、电子邮件等)实现传送,其访问限制算法信息都会随着目标信息传送,有效地保障了信息的安全性。

  3、 结语

  办公自动化系统的应用对提高办公管理效率、优化公司办公管理体系具有显着作用,但是同样伴随着信息安全问题。通过建立办公自动化系统的信息安全管理体系可以有效地防止系统信息不被恶意的窃取、或者泄露,保障系统中信息的完整性、效力性、保密性和可靠性。

  参考文献

  [1]周燕青, 肖智敏.办公自动化系统的安全问题及对策[J].金融科技时代, 2009, 17 (8) :62-64.
  [2]叶军华.办公自动化系统信息安全防范[J].科技信息, 2008 (14) :22-23.

    徐银妹.办公自动化系统的实际应用探讨[J].科技经济导刊,2019,27(24):37.
    相近分类:
    • 成都网络警察报警平台
    • 公共信息安全网络监察
    • 经营性网站备案信息
    • 不良信息举报中心
    • 中国文明网传播文明
    • 学术堂_诚信网站
    鸿利彩票计划群 财神汇彩票计划群 极速赛车全天精准计划 极速赛车开奖辅助 上海11选5 上海11选5走势图 迅雷彩票计划群 极速赛车八码怎么买 福建11选5开奖 大乐购彩票计划群