加载中 ...
首页 > 软件介绍 > 办公软件 正文

网络办公自动化系统

2019-03-24 12:18:17 来源:沈阳软件公司 作者:沈阳软件开发


十二、采用开放式标准编程,支持几乎所有外来接口。 
十三、系统结构采用三层结构,即:客户端/应用服务器/数据库服务器。客户端不存放数据与程序、直接通过应用服务器访问数据,与传统客户/服务器模式相比,可提高系统的安全性、稳定性,减少网络通讯流量,降低维护量。优异性明显。 
十四、引入“超轻型客户端”设计原则,尽可能减少客户端软件开发及配置、维护工作,降低系统整体投资,提高客户端稳定性。 
十五、采用分布式组件对象(DCOM)技术,充分发挥系统资源潜力,提高系统的执行效率和安全性。 
十六、采用ASP、中间件、DCOM等技术成对各种数据库接口、原有系统接口开发。通过Microsoft Transaction Server(MTS),优化数据库操作、减少网络流量,提高系统效率。 
十七、提供多种数据库接口控件、中间件以及各种通讯协议网关,实现与原有系统的透明式结合,保障用户已有投资。 
十八、在具体实现上,由于采用了基于Web的模块化控件技术,这样每个子系统可以作为综合信息系统的一部分,也能作为一个独立系统运作。
十九、网上办公系统是一种典型的三层及多层B/S结构,其客户端普遍安装通用的WEB浏览器,这种结构有以下优点:
安全性:浏览器用户不直接与数据库打交道,避免了潜在的危险,网络流量也大为减轻。 
易维护:B/S结构的显著特点是客户端采用通用的浏览器,对客户端不用进行应用软件的维护,所有维护均集中在服务器端。 
易扩展:系统是一种模块式的无约束结构,彼此无牵制,系统扩展只是在服务器端增加相应模块与中间层接口组件,对其它功能模块无影响。
系 统 安 全 
任何信息系统都必须考虑安全性要求,信息安全是应用系统成功的必要条件,特别是对于当今以网络计算为特点的Intranet/Internet系统。Intranet/Internet应用必然涉及重要的金融信息,因此安全性更应该成为信息网络系统首先考虑的因素。
★信息系统安全性需求
 尽管每一个信息系统对安全性的需求不尽相同,但是根据ISO 7498安全性标准,它们都可以归类到以下的几个方面:权限控制、身份识别与验证、保密性、数据完整性与不可篡改性。一个信息系统只有完整地满足上述安全性要求,才可以被认为是安全的(从技术上),换句话说,安全性信息系统必须提供上述几种安全性控制服务。即:
 · 权限控制(Access Control):即只允许经过授权(Authorized)和经过验证(Authenticated)的用户存取某一信息资源,不管信息资源是在服务器上,还是在个人工作站里。对资源存取控制可以由资源拥有者赋予,或者是由信息系统根据某种规则赋予。权限控制的内容包括:谁可以存取、存取方式、何时存取、存取条件等。
 · 身份识别与验证(Identification and Authentication): 目的是确认访问者的身份。访问者可能是人或者程序,识别与验证就是验证它们提交的身份识别标志。验证的过程最简单的是单向的,即系统验证访问者的身份;也可以是双向或三方的,用于分布式环境下对于客户机与服务器的身份验证。身份验证是权限控制的基础和必要条件。身份识别与验证的技术包括:口令字、智能令牌(Smart Token)、智能卡(Smart Card)和生物测量法(如指纹、基因等)。
 · 保密性(Confidentiality):目的是保护敏感信息。当敏感信息被保存在本地时,必须使用权限控制或加密技术,使之得以保护;当敏感信息在网络上传输时,应该被加密。
 · 数据完整性(Data Integrity):目的是保证信息未经非授权的修改。用户或程序在使用数据时,或者数据在网络上传输时,必须有手段保证和检测信息未被非法修改过。非法修改的可能性有两种:硬件或传输错误,和受到攻击。相应地,为保证数据完整性,采用各种校验技术和产品以及网络协议确保存储与传输正确,采用符合国际标准的密码技术保证不受到别有用心者的攻击。
 · 不可篡改性(Non-repudiation):可以看成是身份识别与验证的延伸。一般情况下用于电子传输,目的是确认信息传送双方,即保护信息的接收方防止发送人否认已发出信息,保护信息的发送方防止接收方否认已收到信息。如同手写体签名用于确认重要的法律文件,不可篡改性服务在电子信息上附加特定人的个人信息。

“沈阳软件公司”的新闻页面文章、图片、音频、视频等稿件均为自媒体人、第三方机构发布或转载。如稿件涉及版权等问题,请与

我们联系删除或处理,客服QQ:55506560,稿件内容仅为传递更多信息之目的,不代表本网观点,亦不代表本网站赞同

其观点或证实其内容的真实性。