1、现代办公自动化系统与设备课程教案 (1) 作者: 日期:2 个人收集整理 勿做商业用途现代办公自动化系统与设备课程教案授课题目(教学章、节或主题):第一章 办公自动化概论1。1 办公自动化教学目的、要求(分掌握、熟悉、了解三个层次):1、 了解办公自动化发展的历史及发展2、 了解办公自动化系统的作用3、 了解目前办公自动化系统的应用情况4、 了解什么是办公自动化安全教学重点及难点:1、办公自动化的定义2、办公自动化对现有办公体制的影响教 学 基 本 内 容方法及手段1.1办公自动化概述1.1。1概述1。办公自动化产生的时代背景 二十一世纪是以计算机网络为核心的信息时代,典型特征是信息化、数字化
2、、网络化。办公自动化,英文 Office Automation简称OA,是办公信息处理的自动化,它利用先进的技术,使办公人员从各种手工处理的琐碎繁杂办公业务活动逐步物化于各种设备,并借助于各种人机信息系统,达到互通数据和信息共享,提高工作效率的目的。2.办公自动化定义办公自动化是利用计算机技术、通信技术、系统科学、行为科学、管理科学等先进的科学技术,不断使人们的办公活动物化于各种现代化的办公设备中,并由这些设备与办公人员构成的服务于某种目的的人机信息处理系统。3。办公自动化的意义办公自动化利用科学的管理方法,借助于各种先进技术,改善了办公环境和条件,极大地提高办公效率和质量,缩短了办公周期,提
3、升了管理和决策的科学化、自动化水平。4.办公自动化内涵的变化 现代办公自动化系统采用Internet/Intranet技术,基于工作流的概念,使企业内部人员方便快捷地共享信息,高效地协同工作;改变过去复杂、低效的手工办公方式,实现信息采集、信息加工、信息传输、信息保存这一完整的办公自动化系统,以迅速的、全面的信息为办公管理和行政决策提供科学的依据。因此,企事业单位实现办公自动化的程度就成了衡量其现代化管理水平的重要指标.举例讲解5.虚拟办公室虚拟办公室主要表现为家庭办公室、移动办公室和远程办公室。建立虚拟办公室要有功能强大有线/无线通讯设备、计算机与网络设备、信息采集、存储和发送设备等硬件设备
4、.还要有完善的信息采集、存储、流通和发送的软件,并建立标准化、规范化的信息资源管理系统。虚拟办公室的意义在于它能使办公人员不受时间和空间的限制,节约了大量的资源.虚拟办公室以信息化作为基础,用强有力的技术手段,更加高效充分地利用信息资源。虚拟办公室以无处不在的网络化突破了传统办公室的概念.1.1.2办公自动化系统的职能办公自动化系统按其职能可分为三个层次:即事务处理级办公自动化系统,信息管理级办公自动化系统和决策支持级办公自动化系统。1。1.3办公自动化技术的发展1.第一代办公自动化第一代办公自动化是以数据为处理中心的传统MIS系统(1)简单的文件数据库管理阶段(2)客户/服务器结构的数据库系
5、统管理阶段2。第二代办公自动化第二代办公自动化是以工作流为中心的办公自动化系统。3.第三代办公自动化第三代办公自动化是以知识管理为核心的办公自动化系统,它能提供丰富的学习功能与知识共享机制,让使用者都能随时随地根据需要向专家学习、向企业知识学习,使员工在办公自动化系统中的地位从被动向主动转变,提升了员工在工作中的地位,从而提高企业与机构的整体创新和应变能力。1。1。4办公自动化应用简况1. PC(Personal Computer)办公2。 初步Intranet局域网办公3。 Email Intranet网络办公4。 基于Web Internet的办公自动化系统1。1.5 实施办公自动化建设的
6、基本条件决策层具有高度战略目标,提出办公自动化的目标明确。办公业务信息来源可靠、业务准备充分、业务工作流清晰。建立系统开发技术小组,指定专门的系统分析员.提供充足的资金支持.1.1。6 办公自动化对现有办公体制的影响办公自动化技术归根到底是生产力不断发展的必然.但生产关系也要不断适应生产力的发展。因此,办公自动化技术的引进,必将对现有办公体制中的方方面面带来一系列的变化:办公系统与设备的自动化,促使办公内容、方式、制度的变化.办公信息流的网络化,促使办公组织结构从层次型向网状型变化.办公新技术的使用,促使办公人员知识结构向更高层次的变化。办公自动化系统,促使领导决策向更科学化和更民主化的变化。
7、举例讲解1.1。7 办公自动化安全1.概述2.影响安全的因素(1)管理(2)自然(3)系统(4)其它在机房建设和使用过程中还应因地制宜地加强防鼠、防蚁等处理。举例讲解作业、讨论题、思考题与参考书:1、 办公自动化定义,办公自动化的关键技术包括哪些内容?2、 办公自动化有哪四个基本环节?3、 简述办公自动化系统的职能4、 办公自动化技术的发展经历了哪几个阶段?各阶段的特征是什么?5、 我国办公自动化应用的现状是什么?6、 影响办公自动化安全的主要因素有哪些?课后小结:了解并掌握办公自动化的基本概念,掌握其发展历程以及所包含的主要因素填表说明:1、课程性质为考试或考查2。 每项页面大小可自行添减,
8、一节或一次课写一份上述格式教案.3. 课次为授课次序,填1、2、3等.4。 方法及手段如:举例讲解、多媒体讲解、模型讲解、实物讲解、挂图讲解、音像讲解等。14现代办公自动化系统与设备课程教案授课时间年 月 日课次授课方式(请打)理论课 讨论课 实验课 习题课 其他课时安排1授课题目(教学章、节或主题):第一章 办公自动化概论1。2 办公自动化系统教学目的、要求(分掌握、熟悉、了解三个层次):1、 掌握办公自动化硬件系统的组成2、 掌握办公自动化软件系统的组成教学重点及难点:1、办公自动化硬件系统的特性3、 办公自动化软件系统的功能结构、体系结构教 学 基 本 内 容方法及手段1.2 办公自动化
9、系统1.2.1办公自动化系统组成电话、传真机、复印机等属于办公设备,而不能称之为办公自动化系统。办公自动化系统,应当包括办公自动化硬件系统和办公自动化软件系统两部分。1.2。2办公自动化硬件系统1.硬件系统办公自动化硬件系统通常有以下几种划分方式:按应用特性可分为行政办公、秘书办公、电子邮件、远程通信。按信息在办公业务活动中的信息采集、信息加工、信息存储、信息传递等不同环节可分为信息处理设备、信息复制设备、信息演示设备、信息传输设备.按设备本身的性能可分为:图文数据处理设备和图文数据传送设备.2.硬件发展1.2。3办公自动化软件系统1。概述随着信息社会的发展步伐,一批批新技术、新产品的不断涌现
10、,办公自动化软件也在不断发展.办公自动化软件可分为基础软件及应用软件两大类举例讲解2.功能结构(1)事务型的办公自动化系统事务型的办公自动化系统,支持办公室的基本事务活动(2)管理型的办公系统管理型的办公系统包含业务管理的那部分功能,是事务型办公系统和支持职能管理活动的管理信息系统的结合。(3)决策型办公系统决策型办公系统包括决策支持功能,在管理型办公系统的基础上加上决策支持系统而构成。3.体系结构(1)基础软件层(2)环境软件层(3)应用软件层4.发展如今的办公自动化已完全能做到事务型业务工作的自动化.对于信息交换及共享的办公自动化技术已将管理信息系统与事务型办公自动化系统集成为综合办公自动
11、化系统。随着数据仓库及WEB技术的发展,分析决策型办公自动化系统的实用化阶段也将来临.举例讲解作业、讨论题、思考题与参考书: 1、 简述办公自动化系统的组成,并简要说明OA硬件系统与OA软件系统的构成情况。2、 办公自动化系统的功能结构和体系结构分别是什么?课后小结:了解办公自动化硬件系统的组成以及了解办公自动化软件系统的组成填表说明:1、课程性质为考试或考查2。 每项页面大小可自行添减,一节或一次课写一份上述格式教案。3. 课次为授课次序,填1、2、3等。4. 方法及手段如:举例讲解、多媒体讲解、模型讲解、实物讲解、挂图讲解、音像讲解等。现代办公自动化系统与设备课程教案授课时间年 月 日课次
12、授课方式(请打)理论课 讨论课 实验课 习题课 其他课时安排2授课题目(教学章、节或主题):第一章 办公自动化概论1。3 办公自动化信息安全与保密教学目的、要求(分掌握、熟悉、了解三个层次):1、 熟悉“反黑防黑”和计算机病毒防护知识2、 掌握计算机安全防范管理以及计算机信息网络安全知识3、 了解计算机安全的有关法律法规以及计算机系统的安全对策,掌握计算机犯罪以及信息网络安全的相关知识教学重点及难点:1、掌握计算机病毒概念和防范管理以及计算机信息网络安全知识2、了解计算机安全的有关法律法规以及计算机系统的安全对策,掌握计算机犯 罪以及信息网络安全的相关知识教 学 基 本 内 容方法及手段1.3
13、。1计算机信息安全概述1. 计算机信息系统安全计算机信息系统安全包括实体安全、运行安全、信息安全和人员安全等几个部分.人员安全是指计算机使用人员的安全意识、法律意识,安全技能等。1) 实体安全是指保护计算机设备、设施以及其他媒体免遭地震、水灾、火灾、雷电、噪声、外界电磁干扰、电磁信息泄漏、有害气体和其他环境事故破坏的措施和过程.2) 运行安全计算机信息系统的运行安全包括:系统风险管理、审计跟踪、备份与恢复、应急4个方面的内容。3) 信息安全是指防止信息资产被故意的或偶然的非法授权泄漏、更改、破坏或使信息被非法辨别、控制,确保信息的保密性、完整性、可用性、可控性。2. 计算机信息网络安全1) 计
14、算机信息系统安全到计算机信息网络安全的演变2) 静态安全和动态安全3) 威胁信息系统安全的途径A. 信息泄漏就是故意和偶然地获得其他用户的信息,特别是敏感的机密信息。B. 信息破坏由于偶然事故和人为故意破坏信息的正确性、完整性和可用性。4) 常见的使用计算机容易造成的威胁计算机安全的行为举例讲解A. 不设置用户登录密码B. 开设共享文件C. 随意安装不知道的软件,打开来路不明的电子邮件D. 不安装防杀病毒软件,不安装操作系统漏洞补丁3. 使用公安信息专用网络应当注意的几点问题公安信息网是专用的网络,公安部严格规定不允许“一机两用”。1) 不允许将计算机在连入公安网络的同时,又通过专线、代理服务
15、器或拨号入网等方式连入国际互联网或其他网络。2) 不允许将未经杀毒处理过的、保存有从国际互联网或其他网络下载数据资料的软盘、光盘、活动硬盘、硬盘等存储设备在连入公安信息网的计算机上使用。3) 不允许将公安信息网直接接入国际互联网及其他网络或将公安信息数据传输到国际互联网或其他网络。4) 不允许在公安网开设与工作无关的个人网站。1。3。2计算机信息系统面临的威胁1. 恶意攻击恶意攻击是人为的、有目的的破坏,它可以分为主动攻击和被动攻击.1) 窃听2) 流量分析3) 破坏完整性4) 重发5) 假冒6) 拒绝服务7) 资源的非法授权使用8) 干扰9) 病毒2. 安全缺陷网络信息系统是计算机技术和通信
16、技术的结合。计算机系统的安全缺陷和通信网络系统的安全缺陷构成了网络信息系统的潜在安全缺陷。1) 计算机硬件安全缺陷计算机硬件容易受自然灾害和人为破坏,计算机硬件工作时的电磁辐射以及硬件的自然失效、外界电磁干扰等均会影响计算机的正常工作;计算机及其外围设备在进行信息处理时会产生电磁泄漏,即电磁辐射,由于计算机网络传输媒介的多样性和网内设备分布的广泛性,使得电磁辐射造成信息泄露的问题变得十分严重.2) 计算机软件安全缺陷软件资源和数据信息易受计算机病毒的侵扰;非授权用户的复制、篡改和毁坏;由于软件程序的复杂性和编程的多样性,信息系统的软件中很容易有意和无意的留下一些不易被发现的安全漏洞.3) 通信
17、网络安全通信链路易受自然灾害和人为破坏;采用主动攻击和被动攻击可以窃听通信链路的信息并非法进入计算机网络获取有关敏感性重要信息。3. 计算机犯罪 具有瞬时性、广域性、专业性、时空分离性等特点。注意防范计算机犯罪.1) 所有通过网络传送的信息应在计算机内自动登记。2) 对于重要文件的输入、输出、更改等情况记录到不可随意更改的文件中。3) 按照时间、操作员、变动情况、动员的密码等记录到不可随意更改的文件中.举例讲解1。3.3信息安全分类及关键技术1. 信息安全分类1) 实体安全:包括机房、线路和主机等的安全2) 网络与信息安全:基本安全类;管理和记帐类;网络互联设备安全类;连接控制类3) 应用安全
18、:包括程序开发运行、I/O、数据库等的安全2. 信息安全关键技术和安全要素1) 计算机信息安全关键技术A. 身份认证技术B. 访问控制技术C. 数据加密技术D. 防火墙技术E. 入侵检测技术F. 信息内容审计系统G. 安全管理技术2) 信息安全四要素:CACA机密性、真实性、可控性、可用性1。3。4计算机信息系统的安全对策1. 信息安全对策的一般原则平衡代价原则、整体综合分析与分级授权原则、方便用户原则、灵活适应性原则、可评估性原则2. 计算机信息安全的三个层次1) 安全立法:法律是规范人们一般社会行为的准则.它从形式上分有宪法、法律、法规、法令、条令、条例、实施办法、实施细则等多种形式.2)
19、 安全管理:主要指一般的行政管理措施,即介于社会和技术措施之间的组织单位所属范围内的措施。3) 安全技术:是计算机系统安全的重要保证,也是整个系统安全的物质技术基础。实施安全技术,不仅涉及计算机和外部设备,还涉及到数据安全、软件安全、网络安全、数据库安全、运行安全等。4) 计算机病毒的清除:最佳的解决办法就是用杀毒软件对计算机做全面的清查1.3。5入侵与反黑客技术1. 黑客概述2. 黑客常用的攻击步骤与方式1) 黑客攻击步骤A. 隐藏自己的位置B. 寻找目标主机并分析目标主机C. 获取帐号和密码并登录主机D. 获得控制权2) 黑客攻击方式A. 网络探测和资料收集B. 利用漏洞C. 窃取网络资源
20、和特权3. 防止黑客攻击技术1) 防火墙技术:是一种由计算机硬件和软件的组合,使互联网与内部网之间建立起一个安全网关,从而保护内部网免受非法用户的侵入2) 数据加密技术:传输加密技术、数据存储加密技术、数据完整性的鉴别以及密钥管理技术3) 智能卡技术:由授权用户所持有并由该用户赋予它一个口令或密码4) 访问控制策略:保证网络资源不被非法使用和非法控制1。3.6办公自动化信息安全与保密1. 计算机应用模式的演变:主机计算机分布式C/S计算机网络计算机2. 办公自动化信息的安全威胁1) 计算机的脆弱性2) 作为计算机信息流通基础的通讯网(互联网等)的脆弱性3) 办公自动化主要存在的两类危险:硬件、
21、软件3. 计算机犯罪1) 计算机犯罪的定义:借助计算机技术构成犯罪。破坏计算机系统的犯罪,不是计算机犯罪。2) 计算机犯罪的历史3) 计算机犯罪的狭义、广义、折中说A. 狭义:计算机犯罪是指与电子资料的处理有关的故意违法的财产侵害行为;另一中观点是认为人利用计算机侵犯个人隐私权的犯罪。B. 广义包含四种观点:滥用说、协助说、相关说以及工具或对象说。C. 折中说认为计算机犯罪是指行为人滥用计算机或破坏计算机系统并具有计算机特质的犯罪行为。4) 国外关于计算机犯罪的定义5) 计算机犯罪分类:装入欺骗性数据、未经批准使用资源、窜改窃取信息、盗窃与诈骗电子财物、破坏计算机资产6) 犯罪手段:数据欺骗、
22、木马、香肠、逻辑炸弹、线路截取、系统攻击、邮件炸弹、截获电磁辐射、病毒7) 计算机犯罪的特点:收益高,实效快;风险低、无痕迹;高技术;内部人员多,青少年多;无国界地界;危害大4. 计算机安全1) 计算机安全的重要性2) 计算机安全的目的3) 计算机安全的定义A. 狭义:信息保密,完整,防止拒绝服务;保护信息不为非授权用户掌握;信息不被非法篡改破坏;防止临时降低系统性能,系统崩溃而需要重新启动,以及数据永远丢失;保密是重点B. 广义:信息设备的物理安全性;场地环境保护;物理硬件安全;病毒;通讯设备的信息安全;网络安全C. 国际标准化委员会定义:为数据处理系统建立与采取的技术的和管理的安全保护、保
23、护计算机硬件、软件、数据不因偶然的和恶意的原因而遭到破坏、更改、显露4) 计算机安全措施A. 警察在计算机安全方面的职责:修改应用软件获利;黑客病毒破坏;政治性B. 立法、行政管理体制:国外机构;立法立足点;各国立法;我国立法C. 技术(除了在法律法规上的支持外)a) 在技术上,对于安全的基本要求:安全保密;完整性/精确性;有效性b) 安全技术分类:身份验证;访问控制;数据加密;防火墙技术;记帐作业、讨论题、思考题与参考书: 1. 计算机信息系统安全包含那些内容?2. 使用公安信息专用网络应当注意的几点问题?3. 计算机信息系统面临那些威胁?4. 信息安全分类及关键技术有哪些?5. 办公自动化信息安全与保密的主要措施有那些?课后小结:掌握计算机安全防范管理以及计算机信息网络安全知识,了解计算机安全的有关法律法规以及计算机系统的安全对策,掌握计算机犯罪以及信息网络安全的相关知识。填表说明:1、课程性质为考试或考查2. 每项页面大小可自行添减,一节或一次课写一份上述格式教案。3. 课次为授课次序,填1、2、3等。4。 方法及手段如:举例讲解、多媒体讲解、模型讲解、实物讲解、挂图讲解、音像讲解等。