< img height="1" width="1" style="display:none" src="https://a.gdt.qq.com/pixel?user_action_set_id=1200686054&action_type=PAGE_VIEW&noscript=1"/>

一个涉及OA信息安全的案例

文:鼎捷ERP

作者:鼎捷软件 | 发布时间:2012-11-30 14:50:34

    第1章  信息安全简介
    不要假想对手不会进行攻击;而应该关心自己是否已准备就绪。
                                                                                                                   ——BookofTheFiveRings
    对于Amy来说,这是她在SequentialLabelandSupply公司诸多平常日子中的一天。她喜欢这份工作。接接电话,帮助办公室的人员解决一些PC问题,这不是很有趣,但很有挑战性,并且待遇非常丰厚。她的一些朋友在大公司工作,也有一些人就职于高科技公司,他们彼此之间都有联系。他们都认同技术工作是获得高薪的一种非常好的方式。
    电话响了。这对Amy不是一个大问题,毕竟这是她的工作。她每个小时要回35次这样的电话,每天大约315次,每两周中有9天都是这样。这次的电话开始时和平常一样,焦虑的用户希望Amy能帮助他摆脱困境。这个电话的信息显示在屏幕上:用户的姓名、电话号码、工作部门、他的办公室在公司中的位置以及过去接到过的所有电话。
    “嗨,Bob,”她说,“上次电话里谈的那个文档格式化问题您解决了没有?”
    “解决了,Amy,希望我们也能解决今天出现的问题。”
    “那咱们来试试,Bob,告诉我具体情况。”
    “好,我的PC现在很奇怪,”Bob说,“我进入电子邮件程序运行屏幕,可鼠标和键盘都没有响应。”
    “您尝试重启机器了吗,Bob?”
    “当然,但窗口没有关闭,我必须关掉它。机器重启后,我打开电子邮件程序,可情况还跟以前一样——根本没有响应。其他部分则工作正常,但非常非常慢,甚至Intemet浏览器都非常慢。”
    “Bob,看来这个问题在电话里解决不了,我马上建档,尽快派技术人员过去。”
    Amy看了看墙上的LED计数器,此刻只派出了两个技术人员提供台式支持服务,而今天白班共有4个技术人员。
    “不会等太久的,别着急,Bob。”
    她挂断Bob的电话,把他遇到的情况记录到ISIS(信息状态和问题OA系统)中。她把这个新生成的案例放到台式支持派出队列中,外面的台式支持小队是根据问题的类型来分组的,他们在几分钟内就会注意到Bob的问题。
    过了一会儿,Amy看到服务管理小队的高级经理CharlesMoody正急冲冲地走向大堂,他正从办公室走向服务器房间的门口,后面跟着3个高级技术人员,他们看起来都很着急。在那个房间,公司的服务器处于一个受控制的环境里。
    正在此时,Amy的机器发出鸣响,告诉她收到一封新邮件。她朝下一看,机器还在不断地发出鸣响。单击信封图标,过了一会,邮件窗口打开了。在她的收件箱里有47封新邮件。打开来自DaveyMartinez的一封信,他在会计部门工作,与Amy很熟。主题行是:“请看下面的内容”。正文内容:“看看我们经理的薪水……”,还有一个Amy不认识的文件附件图标。但她知道Davey经常会发些很有趣和好笑的电子邮件。她双击了该图标。   
    PC机上的沙漏指针图标显示了一秒钟,然后恢复为正常的指针。其他什么也没发生。她又单击下一个电子邮件消息图标,什么也没发生。这时电话又响了,她单击计算机桌面上的ISIS图标,激活电话管理软件,并激活了她的无线话筒。“您好,Sequential Label and Supply公司技术支持,您有什么问题吗?”她不知道打电话的人是谁,因为ISIS还没有在PC屏幕上打开。
    “您好,我是ErinWilliams”。
    Amy看了一眼屏幕,ISIS还是没有打开。她看了看计数器屏幕,惊奇地发现打入的电话正疯一般地往上涨,就像秒表上的数字一样。Amy从没见过一下子有这么多电话打进来。
    “嗨,Erin,”Amy说,“发生什么事了?”
    “不知道”,Erin回答,“麻烦大了。”这些电话和早些时候Bob的电话如出一辙,只是Amy没有把它们记录到ISIS中,而只能写到一个便笺上。她也没有派出台式支持小队。她看着计数器屏幕,已经黑屏了,根本没有数字。
    然后她看见Charile从服务器房间跑到了大厅。他已不再是焦急,而是被吓坏了。
    Amy拿起了电话,希望能够和领导协商下一步该怎么做,但电话根本没有声音。
    学习目的:   
    基于以上素材,您可以:
    ●  理解信息安全的定义。
    ●  了解计算机安全的历史,及其如何演变为信息安全。
    ●  理解本章给出的关键术语以及信息安全的重要概念。
    ●  概述安全供应链管理系统开发生命周期的各个阶段。
    ●  理解机构里协同信息安全所涉及到的人员角色。
 

上一页:案例:T2C 并非一种新型的电子商务模式

下一页:对OA信息系统攻击的几种方法1

相关新闻

  • 对OA信息系统攻击的几种方法1

    攻击者使用一种已知或者过去未知的、而较新发现的访问方法,通过后门获得系统或网络资源的访问权。有时这些后门是系统设计员或维护人员留下的,所以称为陷阱。

  • 对OA信息系统攻击的几种方法2

    嗅探器给网络增加了危险,因为许多OA系统和用户在本地网络上通过明文发送信息。嗅探器程序可以显示出所有通过的数据,包括密码和文件中的数据,比如字处理文档,屏幕上会显示出应用程序的敏感数据。

  • 案例:T2C 并非一种新型的电子商务模式

    综合案例2 T2C 并非一种新型的电子商务模式 本书中,我们已经向你介绍了许多电子商务参与者——B(企业)、C(消费者)、G(政府)和F(工厂)。在不断变化的因特网上,你能找到你所需要的任何信息,甚至是一片你想命名的刻着任何人肖像的烤面包。

关注我们

留言板

咨询热线:400-626-5858