现代办公自动化系统与设备课程教案Word格式.docx

上传人:b****1 文档编号:1287625 上传时间:2023-04-30 格式:DOCX 页数:16 大小:23KB
下载 相关 举报
现代办公自动化系统与设备课程教案Word格式.docx_第1页
第1页 / 共16页
现代办公自动化系统与设备课程教案Word格式.docx_第2页
第2页 / 共16页
现代办公自动化系统与设备课程教案Word格式.docx_第3页
第3页 / 共16页
现代办公自动化系统与设备课程教案Word格式.docx_第4页
第4页 / 共16页
现代办公自动化系统与设备课程教案Word格式.docx_第5页
第5页 / 共16页
现代办公自动化系统与设备课程教案Word格式.docx_第6页
第6页 / 共16页
现代办公自动化系统与设备课程教案Word格式.docx_第7页
第7页 / 共16页
现代办公自动化系统与设备课程教案Word格式.docx_第8页
第8页 / 共16页
现代办公自动化系统与设备课程教案Word格式.docx_第9页
第9页 / 共16页
现代办公自动化系统与设备课程教案Word格式.docx_第10页
第10页 / 共16页
现代办公自动化系统与设备课程教案Word格式.docx_第11页
第11页 / 共16页
现代办公自动化系统与设备课程教案Word格式.docx_第12页
第12页 / 共16页
现代办公自动化系统与设备课程教案Word格式.docx_第13页
第13页 / 共16页
现代办公自动化系统与设备课程教案Word格式.docx_第14页
第14页 / 共16页
现代办公自动化系统与设备课程教案Word格式.docx_第15页
第15页 / 共16页
现代办公自动化系统与设备课程教案Word格式.docx_第16页
第16页 / 共16页
亲,该文档总共16页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

现代办公自动化系统与设备课程教案Word格式.docx

《现代办公自动化系统与设备课程教案Word格式.docx》由会员分享,可在线阅读,更多相关《现代办公自动化系统与设备课程教案Word格式.docx(16页珍藏版)》请在冰点文库上搜索。

现代办公自动化系统与设备课程教案Word格式.docx

虚拟办公室以无处不在的网络化突破了传统办公室的概念。

1.1.2办公自动化系统的职能

办公自动化系统按其职能可分为三个层次:

即事务处理级办公自动化系统,信息管理级办公自动化系统和决策支持级办公自动化系统。

1.1.3办公自动化技术的发展

1.第一代办公自动化

第一代办公自动化是以数据为处理中心的传统MIS系统

(1)简单的文件数据库管理阶段

(2)客户/服务器结构的数据库系统管理阶段

2.第二代办公自动化

第二代办公自动化是以工作流为中心的办公自动化系统。

3.第三代办公自动化

第三代办公自动化是以知识管理为核心的办公自动化系统,它能提供丰富的学习功能与知识共享机制,让使用者都能随时随地根据需要向专家学习、向企业知识学习,使员工在办公自动化系统中的地位从被动向主动转变,提升了员工在工作中的地位,从而提高企业与机构的整体创新和应变能力。

1.1.4办公自动化应用简况

1.PC(PersonalComputer)办公

2.初步Intranet局域网办公

3.EmailIntranet网络办公

4.基于WebInternet的办公自动化系统

1.1.5实施办公自动化建设的基本条件

决策层具有高度战略目标,提出办公自动化的目标明确。

办公业务信息来源可靠、业务准备充分、业务工作流清晰。

建立系统开发技术小组,指定专门的系统分析员。

提供充足的资金支持。

1.1.6办公自动化对现有办公体制的影响

办公自动化技术归根到底是生产力不断发展的必然。

但生产关系也要不断适应生产力的发展。

因此,办公自动化技术的引进,必将对现有办公体制中的方方面面带来一系列的变化:

办公系统与设备的自动化,促使办公内容、方式、制度的变化。

办公信息流的网络化,促使办公组织结构从层次型向网状型变化。

办公新技术的使用,促使办公人员知识结构向更高层次的变化。

办公自动化系统,促使领导决策向更科学化和更民主化的变化。

1.1.7办公自动化安全

1.概述

2.影响安全的因素

(1)管理

(2)自然

(3)系统

(4)其它

在机房建设和使用过程中还应因地制宜地加强防鼠、防蚁等处理。

作业、讨论题、思考题与参考书:

1、办公自动化定义,办公自动化的关键技术包括哪些内容?

2、办公自动化有哪四个基本环节?

3、简述办公自动化系统的职能

4、办公自动化技术的发展经历了哪几个阶段?

各阶段的特征是什么?

5、我国办公自动化应用的现状是什么?

6、影响办公自动化安全的主要因素有哪些?

课后小结:

了解并掌握办公自动化的基本概念,掌握其发展历程以及所包含的主要因素

填表说明:

1、课程性质为考试或考查

2.每项页面大小可自行添减,一节或一次课写一份上述格式教案。

3.课次为授课次序,填1、2、3……等。

4.方法及手段如:

举例讲解、多媒体讲解、模型讲解、实物讲解、挂图讲解、音像讲解等。

 

授课时间

年月日

课次

授课方式

(请打√)

理论课□讨论课□实验课□习题课□其他□

课时

安排

1

第一章办公自动化概论——1.2办公自动化系统

1、掌握办公自动化硬件系统的组成

2、掌握办公自动化软件系统的组成

1、办公自动化硬件系统的特性

3、办公自动化软件系统的功能结构、体系结构

1.2办公自动化系统

1.2.1办公自动化系统组成

电话、传真机、复印机等属于办公设备,而不能称之为办公自动化系统。

办公自动化系统,应当包括办公自动化硬件系统和办公自动化软件系统两部分。

1.2.2办公自动化硬件系统

1.硬件系统

办公自动化硬件系统通常有以下几种划分方式:

按应用特性可分为行政办公、秘书办公、电子邮件、远程通信。

按信息在办公业务活动中的信息采集、信息加工、信息存储、信息传递等不同环节可分为信息处理设备、信息复制设备、信息演示设备、信息传输设备。

按设备本身的性能可分为:

图文数据处理设备和图文数据传送设备。

2.硬件发展

1.2.3办公自动化软件系统

随着信息社会的发展步伐,一批批新技术、新产品的不断涌现,办公自动化软件也在不断发展。

办公自动化软件可分为基础软件及应用软件两大类

2.功能结构

(1)事务型的办公自动化系统

事务型的办公自动化系统,支持办公室的基本事务活动

(2)管理型的办公系统

管理型的办公系统包含业务管理的那部分功能,是事务型办公系统和支持职能管理活动的管理信息系统的结合。

(3)决策型办公系统

决策型办公系统包括决策支持功能,在管理型办公系统的基础上加上决策支持系统而构成。

3.体系结构

(1)基础软件层

(2)环境软件层

(3)应用软件层

4.发展

如今的办公自动化已完全能做到事务型业务工作的自动化。

对于信息交换及共享的办公自动化技术已将管理信息系统与事务型办公自动化系统集成为综合办公自动化系统。

随着数据仓库及WEB技术的发展,分析决策型办公自动化系统的实用化阶段也将来临。

1、简述办公自动化系统的组成,并简要说明OA硬件系统与OA软件系统的构成情况。

2、办公自动化系统的功能结构和体系结构分别是什么?

了解办公自动化硬件系统的组成以及了解办公自动化软件系统的组成

2

第一章办公自动化概论——1.3办公自动化信息安全与保密

1、熟悉“反黑防黑”和计算机病毒防护知识

2、掌握计算机安全防范管理以及计算机信息网络安全知识

3、了解计算机安全的有关法律法规以及计算机系统的安全对策,掌握计算机犯罪以及信息网络安全的相关知识

1、掌握计算机病毒概念和防范管理以及计算机信息网络安全知识

2、了解计算机安全的有关法律法规以及计算机系统的安全对策,掌握计算机犯罪以及信息网络安全的相关知识

1.3.1计算机信息安全概述

1.计算机信息系统安全

计算机信息系统安全包括实体安全、运行安全、信息安全和人员安全等几个部分。

人员安全是指计算机使用人员的安全意识、法律意识,安全技能等。

1)实体安全

是指保护计算机设备、设施以及其他媒体免遭地震、水灾、火灾、雷电、噪声、外界电磁干扰、电磁信息泄漏、有害气体和其他环境事故破坏的措施和过程。

2)运行安全

计算机信息系统的运行安全包括:

系统风险管理、审计跟踪、备份与恢复、应急4个方面的内容。

3)信息安全

是指防止信息资产被故意的或偶然的非法授权泄漏、更改、破坏或使信息被非法辨别、控制,确保信息的保密性、完整性、可用性、可控性。

2.计算机信息网络安全

1)计算机信息系统安全到计算机信息网络安全的演变

2)静态安全和动态安全

3)威胁信息系统安全的途径

A.信息泄漏

就是故意和偶然地获得其他用户的信息,特别是敏感的机密信息。

B.信息破坏

由于偶然事故和人为故意破坏信息的正确性、完整性和可用性。

4)常见的使用计算机容易造成的威胁计算机安全的行为

A.不设置用户登录密码

B.开设共享文件

C.随意安装不知道的软件,打开来路不明的电子邮件

D.不安装防杀病毒软件,不安装操作系统漏洞补丁

3.使用公安信息专用网络应当注意的几点问题

公安信息网是专用的网络,公安部严格规定不允许“一机两用”。

1)不允许将计算机在连入公安网络的同时,又通过专线、代理服务器或拨号入网等方式连入国际互联网或其他网络。

2)不允许将未经杀毒处理过的、保存有从国际互联网或其他网络下载数据资料的软盘、光盘、活动硬盘、硬盘等存储设备在连入公安信息网的计算机上使用。

3)不允许将公安信息网直接接入国际互联网及其他网络或将公安信息数据传输到国际互联网或其他网络。

4)不允许在公安网开设与工作无关的个人网站。

1.3.2计算机信息系统面临的威胁

1.恶意攻击

恶意攻击是人为的、有目的的破坏,它可以分为主动攻击和被动攻击。

1)窃听

2)流量分析

3)破坏完整性

4)重发

5)假冒

6)拒绝服务

7)资源的非法授权使用

8)干扰

9)病毒

2.安全缺陷

网络信息系统是计算机技术和通信技术的结合。

计算机系统的安全缺陷和通信网络系统的安全缺陷构成了网络信息系统的潜在安全缺陷。

1)计算机硬件安全缺陷

计算机硬件容易受自然灾害和人为破坏,计算机硬件工作时的电磁辐射以及硬件的自然失效、外界电磁干扰等均会影响计算机的正常工作;

计算机及其外围设备在进行信息处理时会产生电磁泄漏,即电磁辐射,由于计算机网络传输媒介的多样性和网内设备分布的广泛性,使得电磁辐射造成信息泄露的问题变得十分严重。

2)计算机软件安全缺陷

软件资源和数据信息易受计算机病毒的侵扰;

非授权用户的复制、篡改和毁坏;

由于软件程序的复杂性和编程的多样性,信息系统的软件中很容易有意和无意的留下一些不易被发现的安全漏洞。

3)通信网络安全

通信链路易受自然灾害和人为破坏;

采用主动攻击和被动攻击可以窃听通信链路的信息并非法进入计算机网络获取有关敏感性重要信息。

3.计算机犯罪

具有瞬时性、广域性、专业性、时空分离性等特点。

注意防范计算机犯罪。

1)所有通过网络传送的信息应在计算机内自动登记。

2)对于重要文件的输入、输出、更改等情况记录到不可随意更改的文件中。

3)按照时间、操作员、变动情况、动员的密码等记录到不可随意更改的文件中。

1.3.3信息安全分类及关键技术

1.信息安全分类

1)实体安全:

包括机房、线路和主机等的安全

2)网络与信息安全:

基本安全类;

管理和记帐类;

网络互联设备安全类;

连接控制类

3)应用安全:

包括程序开发运行、I/O、数据库等的安全

2.信息安全关键技术和安全要素

1)计算机信息安全关键技术

A.身份认证技术

B.访问控制技术

C.数据加密技术

D.防火墙技术

E.入侵检测技术

F.信息内容审计系统

G.安全管理技术

2)信息安全四要素:

CACA

机密性、真实性、可控性、可用性

1.3.4计算机信息系统的安全对策

1.信息安全对策的一般原则

平衡代价原则、整体综合分析与分级授权原则、方便用户原则、灵活适应性原则、可评估性原则

2.计算机信息安全的三个层次

1)安全立法:

法律是规范人们一般社会行为的准则。

它从形式上分有宪法、法律、法规、法令、条令、条例、实施办法、实施细则等多种形式。

2)安全管理:

主要指一般的行政管理措施,即介于社会和技术措施之间的组织单位所属范围内的措施。

3)安全技术:

是计算机系统安全的重要保证,也是整个系统安全的物质技术基础。

实施安全技术,不仅涉及计算机和外部设备,还涉及到数据安全、软件安全、网络安全、数据库安全、运行安全等。

4)计算机病毒的清除:

最佳的解决办法就是用杀毒软件对计算机做全面的清查

1.3.5入侵与反黑客技术

1.黑客概述

2.黑客常用的攻击步骤与方式

1)黑客攻击步骤

A.隐藏自己的位置

B.寻找目标主机并分析目标主机

C.获取帐号和密码并登录主机

D.获得控制权

2)黑客攻击方式

A.网络探测和资料收集

B.利用漏洞

C.窃取网络资源和特权

3.防止黑客攻击技术

1)防火墙技术:

是一种由计算机硬件和软件的组合,使互联网与内部网之间建立起一个安全网关,从而保护内部网免受非法用户的侵入

2)数据加密技术:

传输加密技术、数据存储加密技术、数据完整性的鉴别以及密钥管理技术

3)智能卡技术:

由授权用户所持有并由该用户赋予它一个口令或密码

4)访问控制策略:

保证网络资源不被非法使用和非法控制

1.3.6办公自动化信息安全与保密

1.计算机应用模式的演变:

主机计算机―分布式C/S计算机―网络计算机

2.办公自动化信息的安全威胁

1)计算机的脆弱性

2)作为计算机信息流通基础的通讯网(互联网等)的脆弱性

3)办公自动化主要存在的两类危险:

硬件、软件

1)计算机犯罪的定义:

借助计算机技术构成犯罪。

破坏计算机系统的犯罪,不是计算机犯罪。

2)计算机犯罪的历史

3)计算机犯罪的狭义、广义、折中说

A.狭义:

计算机犯罪是指与电子资料的处理有关的故意违法的财产侵害行为;

另一中观点是认为人利用计算机侵犯个人隐私权的犯罪。

B.广义包含四种观点:

滥用说、协助说、相关说以及工具或对象说。

C.折中说认为计算机犯罪是指行为人滥用计算机或破坏计算机系统并具有计算机特质的犯罪行为。

4)国外关于计算机犯罪的定义

5)计算机犯罪分类:

装入欺骗性数据、未经批准使用资源、窜改窃取信息、盗窃与诈骗电子财物、破坏计算机资产

6)犯罪手段:

数据欺骗、木马、香肠、逻辑炸弹、线路截取、系统攻击、邮件炸弹、截获电磁辐射、病毒

7)计算机犯罪的特点:

收益高,实效快;

风险低、无痕迹;

高技术;

内部人员多,青少年多;

无国界地界;

危害大

4.计算机安全

1)计算机安全的重要性

2)计算机安全的目的

3)计算机安全的定义

信息保密,完整,防止拒绝服务;

保护信息不为非授权用户掌握;

信息不被非法篡改破坏;

防止临时降低系统性能,系统崩溃而需要重新启动,以及数据永远丢失;

保密是重点

B.广义:

信息设备的物理安全性;

场地环境保护;

物理硬件安全;

病毒;

通讯设备的信息安全;

网络安全

C.国际标准化委员会定义:

为数据处理系统建立与采取的技术的和管理的安全保护、保护计算机硬件、软件、数据不因偶然的和恶意的原因而遭到破坏、更改、显露

4)计算机安全措施

A.警察在计算机安全方面的职责:

修改应用软件获利;

黑客病毒破坏;

政治性

B.立法、行政管理体制:

国外机构;

立法立足点;

各国立法;

我国立法

C.技术(除了在法律法规上的支持外)

a)在技术上,对于安全的基本要求:

安全保密;

完整性/精确性;

有效性

b)安全技术分类:

身份验证;

访问控制;

数据加密;

防火墙技术;

记帐

1.计算机信息系统安全包含那些内容?

2.使用公安信息专用网络应当注意的几点问题?

3.计算机信息系统面临那些威胁?

4.信息安全分类及关键技术有哪些?

5.办公自动化信息安全与保密的主要措施有那些?

掌握计算机安全防范管理以及计算机信息网络安全知识,了解计算机安全的有关法律法规以及计算机系统的安全对策,掌握计算机犯罪以及信息网络安全的相关知识。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 人文社科 > 法律资料

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2