计算机在金融中的应用网上教学辅导四_第1页
计算机在金融中的应用网上教学辅导四_第2页
计算机在金融中的应用网上教学辅导四_第3页
计算机在金融中的应用网上教学辅导四_第4页
计算机在金融中的应用网上教学辅导四_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、计算机在金融中的应用网上教学辅导四第十章 金融办公自动化系统第一节 办公自动化系统一、办公自动化的功能要求办公自动化系统是通过计算机进行办公业务处理的系统,它包括计算机设备、通信设备等。无纸化办公系统。办公自动化系统应具备如下条件。1、         现代化设备2、          协同工作软件3、         现代化素质人员办公自动化系统

2、可由办公设备扩充形成资源共享的办公局域网络、并加入国际互联网络。通过办公网络完成业务处理自动化、无纸化,利用Internet进行信息查询、信息网络交流和商务活动。·利用Office软件,完成日常的办公信息处理。·数据通信。·办公事务协同工作与信息交流、个人事务处理。·金融信息汇总与查询。·企业应用系统。二、办公信息服务信息服务的用户对象可分为个人用户和团体用户。发达国家银行81%的利润来源于与信息有关的服务,只有19%的利润源于存贷利差。信息服务、现在基本。转而与综合管理咨询公司、外部集成服务厂商、通信厂商、应用软件厂商等信息服务公司合作。其原

3、因是专业化分工与合作,可以避免投资风险。我国的金融行业的信息技术应用最早,也是应用得最好的行业。金融办公系统必须提供信息服务来满足金融分析、决策和发展的需要。三、金融信息管理1、信息需要的内容银行的信息需求来自于内外两个方面。2、信息管理的方式银行通过建立各种信息系统实现对各种信息的管理。银行的信息系统可分为两大类:一类是银行业务处理系统,另一类是银行管理信息系统。招商银行、将银行的部分业务处理系统和管理信息系统集成在一个平台上。3、信息服务方式通过Internet提供信息服务是当前最受欢迎的信息服务方式。第二节 典型金融办公系统说明二、办公软件系统MS-Office1、Powerpoint演

4、示文档的形式文件演示系统是用于演讲、报告、培训方面的软件。三、典型的金融办公自动化系统示例1、系统运行环境·硬件环境:系统硬件分服务器、客户机两部分。服务器采用HP Net Server,客户机采用PC机。2、系统主要功能(1)工作流处理系统中的工作流处理主要体现在发文处理、签报处理、督办业务、会议管理等方面。(2)信息共享处理包括档案查阅、通知通告、政策法规、内部刊物、业务资料、业务讨论、行员信息、人才信息几个部分。日程安排主要涉及安排工作日程和查询工作日程两个方面。(4)通迅处理电子信箱为用户之间的交互提供了很大空间,用户可以新建并发送邮件,也可以接收邮件和转分别人发来的邮件。3

5、、系统的作用(1)公文传输的自动化;(2)办公过程的规范化;(3)办公信息获取的快速化;(4)办公信息内容的广泛化;(5)办公资源利用的合理化。第三节 集成化办公自动化软件系统Lotus Notes介绍一、群件Notes介绍Lotus Notes是一个群件系统,它是利用计算机和通信网络为群体提供使之可协同工作的系统,它建立在以下五种技术的基础上:多媒全文档管理、事务 处理流程、电子邮件、电子会议及计划图表。Lotus Notes是用于开发和安装群件的客户/服务器平台,它通过压缩时间和改进每天业务过程来提高人们群体工作的效率。行政办公、客户服务、金融管理,产品开发等。信息传递和群组讨论功能。(1

6、)电子邮件;(2)日程安排;(3)协同工作;(4)讨论数据库;(5)信息查询;(6)支持移动用户;移动用户可以通过拨号线路与公司的服务器连接,在服务器与工作站之间进行数据库复制,或者发送电子邮件。(7)广泛的硬件基础;(8)汉化支持:Notes4.5版本已经汉化,它支持中文双字节表示方法。Notes菜单可以执行那些把文档或数据库作为一个整体来完成的任务。·工作台·当前视图·当前文档。进入Notes工作台上的数据库系统必须输入用户名和密码。 第十一章 金融计算机系统的安全管理第一节 计算机系统安全介绍一、计算机系统安全要求金融系统应用了信息技术的精华,包括

7、容错技术、热双系统、磁盘阵列、不停顿运行技术、灾难恢复技术、数据备份技术、各种安全保密技术等来保证其安全可靠。技术手段:·信息加密技术·通信加密技术·信息认证技术·其它安全技术·访问控制·密钥管理·审计管理·人事安全管理·系统备份·物理安全管理二、金融计算机系统的信息安全目标五个主要目标:保密性、完整性、不可抵赖性、可用性和可审计性。三、计算机系统安全的发展采取智能备份、信息加密、访问控制、病毒控制等最先进技术可保证计算机系统的安全运行。第二节 计算机病毒及其防治一、计算机病毒计算机病毒是一个具

8、有自身复制,使计算机不能正常工作人为制造的程序。如果计算机不小心染上了“病毒”,那一定是被“传染”的,计算机本身不会自动生成“病毒”。计算机病毒是人为编制的。计算机病毒一般寄生在能长期保留信息的硬磁盘、软磁盘、CD-ROM等存储设备上。CIH病毒、C盘杀手。1998年流行的CIH病毒对计算机具有极大的破坏性,它能对主板BIOS(CMOS)芯片进行破坏,让大多数用户无法自己修复。在每个月的26日发作。二、计算机病毒的特点计算机病毒具有自身复制功能,能将自己的备份嵌入其他程序,从而使计算机病毒蔓延。非常小的程序。计算机病毒能长期潜伏在文件中,不会因为长时间不使用而自动消失。它具有可激发性,只有在具

9、备了一定的外部条件下它才发作。三、计算机病毒的分类与危害计算机病毒有以下几种:1、文件型病毒文件型病毒一般有源码病毒、入侵病毒=外壳病毒和宏病毒等。这类病毒的主要特征是入侵的对象为各类文件。入侵和破坏可执行文件。2、操作系统病毒(引导型病毒)操作系统型病毒入侵对象为磁盘(硬盘或软盘)的引导区,在用磁盘启动计算机时,计算机病毒先被执行,病毒程序将控制计算机。操作系统病毒一直隐藏在内存,。计算机病毒通过破坏磁盘上的文件分配表,使磁盘上的文件丢失;通过修改磁盘的容量或“制造出”一些坏扇区使磁盘空间减少;通过抢占CPU时间使计算机运行速度降低等等。四、黑客“黑客”指利用通讯软件,通过网络非法进入他人系

10、统,截取或篡改计算机数据,危害信息安全的电脑入侵者或入侵行为。目前已经发现的黑客程序有:BO(Back Orifice)、Netbus、Netspy、Backdoor等。五、计算机病毒的来源与防治计算机病毒的来源主要是通过计算机网络、软盘和光盘。在没有加写保护的情况下,如果制作光盘的计算机系统染有病毒,在制作中会将病毒传入光盘。对于新买的计算机,最好制作一个启动系统的软盘,并且软盘置成写保护,以便在系统染上病毒无法正常启动时,用系统软盘启动,然后再用防毒软件。最好将下载软件放置在非引导区磁盘的一个指定目录(文件夹)里,以便对它进行检测。有经验的计算机用户会将硬盘分为多个区,重要的数据放置在D盘

11、或D盘以后的分区中。C盘置为FAT32格式,最好大于1G。目前较流行的防毒软件有:KV300、PC-Cillin、瑞星、KILL98、行天98、PO007、VRV、诺顿等。其中使用KV300、瑞星的有户较多。现在市场上出售的防毒软件一般都具有“防火墙”功能,是指具有病毒警戎功能。也可以使用防病毒卡来实现病毒防治工作。防病毒卡是一个插 件板,上面有防病毒软件(不占用内存),插入主机的扩展槽内。KV300能实时监测、查多种压缩软件听病毒以及网络蠕虫病毒,对多种流行的宏病毒和黑客程序尤其有效。对CIH的多种变形,也能彻底清除。瑞星杀毒软件具有实时监控(防火墙)功能。具有安全修复被CIH病毒破坏的硬盘

12、数据的功能。防止计算机染上“病毒”,可以考虑用以下两种方法进行。第一种方法是在Windows下安全具有“防火墙”功能的防毒软件,它能实时监控来自网络、软盘或光盘等渠道进入系统的病毒。第二种方法是只有对软盘、光盘或网络操作时,才直接用防病毒软件进行检测。还要定期使用最新的防毒软件对计算机进行检查是否有病毒。无论用哪一种防毒软件,都要求用户指定盘符后再进行查(杀)病毒。为了更好地防御计算机病毒,金融计算机系统应设置“病毒防火墙”。(1)“病毒防火墙”对病毒的过滤有良好的实时性,病毒一旦侵入系统或从系统向其他资源感染时,它就会自动将其检测并加以清除。(2)“病毒防火墙”能有效地阻止病毒从网络向本地计

13、算机系统的入侵。(3)“病毒防火墙”的“双向过滤”功能保证了本地系统不会向远程网络资源传播病毒。第三节 计算机安全设备与构架一、金融计算机安全条件金融计算机安全条件包括如下内容:·系统建设条例·设备安全条例·技术安全条例·管理安全条例·操作安全条例·检查安全条例二、金融安全设备说明在网络层限制访问,设一道防火墙是最基本的安全措施。防火墙是一个系统或系统组,它在两个网络之间实施安全政策要求的访问控制。理想的防火墙应具备以下功能:(1)能够分析进出网的数据。(2)能够通过识别和认证对进出网络的人进行登录管理(3)能够根据授权对进出网络的行

14、为进行访问控制。(4)能够对需要保密的信息进行授权的加密和解密。(5)能够对接收到的信息进行完整性校验。(6)能够封堵安全政策禁止的业务。(7)能够审计和跟踪通过的信息内容和活动。(8)能够对网络入侵活动进行检测和报警。三、金融计算机系统安全技术措施计算机系统的安全控制可采用如下方法进行控制:1)防病毒技术:采用软件系统,通过网络管理主要进行扫描、检查病毒。2)防火墙技术:在网络中心或关键之处建立专用的防火墙。简单的防火墙技术可以在路由器上直接实现。利用专用计算机系统的防火墙可提供比路由器上实现的防火墙更加可靠的网络安全控制方法。3)数据加密技术:数据加密技术主要有链路加密和节点加密。4)密码

15、技术:128位。5)IC卡技术6)安全监控技术:能记录各种非正常操作。四、重要计算机系统容错技术安全方案对于系统服务器等重要设备,其安全方法更为重要,必须采用先进的容错技术方案来保证金融计算机系统的安全性。目前主要有三种容错技术可以用来提高网络服务器的可靠性。1、磁盘镜像和磁盘双工磁盘镜像是指在服务器中使用一个磁盘控制卡,两套磁盘系统。当磁盘控制卡出现故障时,它就无能为力了。磁盘双工是指在服务器中使用两个磁盘控制卡、两套磁盘系统,每个控制卡控制一套磁盘系统。即使栽个磁盘控制卡出现故障,服务器也仍然能够继续为网络用户提供服务。由此可见,磁盘双工比磁盘镜像提供了进一步的中靠性能。2、双机镜像服务器

16、的其他部件如CPU、内存、主板等出现问题。双机镜像可以解决这一难题。双机镜像就是使用两台无论是软件还是硬件配置都完全一样或接近的机器,通过镜像卡彼此互联,组成一台逻辑网络服务器(对于用户来说)。3、双机冷备份双机冷备份也使用两台网络服务器。不同的是,双机冷备份只有一台主机运行网络操作系统,另一台副机则处于监听状态,同时将本机的磁盘系统与主机的磁盘系统做镜像,所有的网络数据通过主、副机之间的镜像卡连接同时存储于主、副机的磁盘中。对于网络上的用户来说,需要中断当前的工作,并重新引导登录。与双机镜像相比,双机冷备份系统在主机出现故障的时候,需要一个重新引导的过程,才能恢复网络服务,不能作到双机镜像的

17、实时切换。第四节 计算机安全管理制度一、金融计算机安全管理制度因此需要及时备份数据。二、数据备份在银行中的应用数据备份在银行中的应用为保证数据备份的规范性和系统性,有组织、有计划地进行数据备份是十分必要的,特别是频繁更新数据时更显得尤其重要。 1、数据备份的原则(1)选择先进的符合国际标准的数据备份和数据恢复软、硬件平台。(2)充分利用数据压缩技术,淫将压缩工具同时保存,以防版本不一致。(3)在数据存储、数据传输和数据交换中,必须通过口令、加密算法、数字签名、智能卡技术、认证协议等技术手段。(4)数据备份介质应标明备份及保存要素。(5)备份时应保持其相对独立完整,避免使用追加备份,并保护好至关

18、重要的运行日志。自动备份设备具有自动装卸介质、归档、智能化管理和大容量等特点,深受人们的欢迎。首先应根据业务性质来选择合适的存储介质,然后根据数据量及备份日程表选择设备容量,并根据极限备份量选择驱动器数量。为了碗到更好的备份效果,用户最好使用专业备份软件。在银行业务中,对实时系统,数据备份前应注意将该系统关闭,使数据处于静止状态;对非实时系统,生产的数据应定期(如每工作日)做数据备份,备份前也应该将系统关闭,防止业务用户在数据备份时联机使用计算机。另外,在数据备份前,必须对整个网络和应用系统进行计算机病毒的清理,防止新病毒出现和传。新带在使用前应该在机房经过24小时温度适应;长期保存的磁带应定期转储;的数据文件必须多份拷贝、异地存放。(1)必须使各级领导认识到数据备份的重要性。(2)建立和健全各项规章制度。(3)做好网络数据备份与恢复硬件的选型及总体规划。第五节 金融计算机系统安全管理全系新技术在给业务带来巨大方便、高效的同时,也带来了巨大的风险。始终将计算机信息系统安全运行和防范计算机犯罪当作的重中之重来抓。一、全面提高对银行计算机系统安全工作的认识首先领导要高度重视和正确领导,通过银行柜面业务处理的大机集中处理,可大大减少故障环节和不法分子恶意和篡改数据的攻击点。包括两个层次的含义,一是信息系统数据与信息的安全与保密;二是计算机信息系统

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论