电子邮件的证据效力,第1张

随着电子网络技术的发展,人们越来越多地利用电子邮件进行社会交往和商务交易,随之而来的各类纠纷逐渐增多,涉及电子邮件证据的案件时有发生。对于司法实践中如何认定电子邮件证据,有以下三个问题需引起关注。

一、电子邮件能否作为诉讼证据的问题

电子邮件(Electronic Mai1,简称E-mail)是通过Internet等网络,从终端机输入文字、或者声音等,通过邮件服务器传送到另一端终端机上的信息。电子邮件能否作为诉讼证据,主要看其是否具备客观性、关联性、合法性。从证据的客观属性看,证据首先必须是客观存在的事实。电子邮件通过网络用数字信号表达人们的意思,并能呈现到电脑终端,这种行为以及这种行为的数字化表现形式毫无疑问是客观存在的。从证据的关联性看,在电子邮件客观真实存在的基础上,如果与案件事实相关联并对案件事实起证明作用,就可以作为证据来使用。从合法性来看,电子邮件作为证据也有法定的表现形式,电子邮件作为一种外在形式或载体,就实质内容来作具体分析,可以分别划归到我国现行法律对证据的七种分类之中去。例如,以文字为内容的电子邮件,其实是书证的数字化或电子化,可以划为书证;以音频或视频为内容的电子邮件,其实是视听资料的数字化或电子化,应该归类为视听资料;据此,以电子邮件收发的证人证言或当事人陈述等言词证据也就不难归类。

因此,电子邮件可以作为证据使用。我国相关法律如合同法就将其作为证明合同关系成立与否的一种有效证据。在审判实践中,也已经有将其作为一种证据使用的做法。

二、电子邮件证据的效力认定问题

电子邮件证据具有脆弱性,很容易被删除、篡改,这给证据的分析判断带来一定困难。但根据最新发展的计算机技术,任何被删除、篡改的电子邮件证据都能够通过技术手段找到痕迹并加以分析认定和恢复,这无疑极大地增强了它的证据效力。

一般来说,根据当事人的申请,由法庭到场调取或在公证处监督之下调取,并制作成公证书予以提交的电子邮件证据,具有较高的证据效力。实践中,随着法院信息化建设的发展,也可以采取法庭现场演示的办法,由证据各方当事人在法庭上直接访问服务器进行确认和核实,进而加以采纳。但是,在认定电子邮件证据时,还是应尽可能地排除疑点,确保证据有效。

当事人任何一方对电子邮件收发人及内容无异议的,应当对其证据效力加以认定。当事人任何一方对电子邮件收发人或者内容有异议的,要利用技术手段对来源、内容进行审查,并要辅以其他证据来证明,才能作为定案的根据。

三、电子邮件证据的鉴定问题

电子邮件证据是现代科技发展的产物,科技含量高,发现、收集、固定和使用电子证据需要一定的计算机技术,特别是涉及到专门性问题时,应由专门机构和技术专家进行鉴定,对电子邮件的证据效力出具意见书。在司法实践中,法院确认电子邮件的法律效力,很大程度上须依据公安机关公共信息网络安全监察部门出具的意见书或者信息技术部门出具的证明。应当说,由于公安机关具有的侦查优势和信息部门具有的技术优势,他们出具的意见书应该是权威和可信的。但它们毕竟不是专门的鉴定机构,对这些机构的鉴定行为是否符合法律规定,是否具有法定资格,一直存有争议。在目前法律没有作出明确的规定前,对这些部门出具的意见书还是应该予以采纳。下一步,可以考虑涉及电子邮件证据案件不断增多的情况,建立专门的电子邮件证据专家组或认证机构,由通晓硬件软件知识、熟悉诉讼程序和证据规格的计算机专家组成,提供权威的意见;与之相对应,针对电子邮件证据的特点,对直接操作、控制、监视网络系统的一般工作人员,强化其出庭说明电子邮件证据来源和生成过程的义务,增强电子邮件证据的证明力。

那么,如何对电子邮件进行证据保全?

在诉讼之前,可以请公证机关去取证,并作出公证文书;或申请人民法院诉前证据保全。取证的方式,最好以查看源代码并复制出所有内容粘贴到字处理软件中编辑并打印的方式,这样能够取得邮件中的所有内容;附件中的内容,应根据不同的文件格式,尽可能不失真地用高档设备打印出来;如是声音文件的,可记录成文字后打印出来,并保留原声音文件便于将来的庭审质证。

在诉讼中,当事人可以将导出的邮件放在软盘上提交人民法院,经对方质证后无异议的,可打印出来经双方当事人签字后附卷。如对方有异议,应由人民法院亲自去取证,可按现场勘验的方法取证,现场勘验的笔录应由双方当事人当场签名。

当事人只提交打印稿,而原件已从电脑中永久删除的,除非对方认可,否则无论对方是否有能力提出反证,该打印稿均不可作为定案的根据,因为根本无法判断是否就是原件。这时不能以对方举不出反证而确认该证据有效。

当今发展最快的就是与电脑有关的技术了,真可谓日新月异,如已发明出了电子邮件的“邮戳”和能够加密的“电子签名”等,想必在电子商务中的应用已为时不远。笔者认为,在审判实际中,对电子邮件所基于的平台、应用软件、传输技术等特征要给予特别关注,这些特征将对电子邮件的认定产生直接的决定性作用。因此,法律界应跟踪技术的最新发展,不断调整相应对策。目前,在商务活动中应注意:

用于商务活动的电脑,尽可能专人专用,以免泄漏商业秘密,或重要文件被他人误删等。

尽可能采取加密邮件的方式,最起码有关内容应单独做成文件并加密,而密码用其他方式告知对方。

在收发邮件的软件中,最好是以一个商务项目或某个生意伙伴建立一个子文件夹,便于查找有关内容,也不易被误删除。

重要的邮件要另外备份。重装电脑系统等要备份出所有邮件。

重要事项可按传统方式做成正式的文件,再通过扫描等方式做成文件传送,这样不易被改动,也以示郑重。

三、电子邮件的证据效力

电子邮件作为一项证据加以使用,在评估其证据效力时,应当考虑到创制、储存、传递有关电子邮件方法的可靠性及保持信息一致性方法的可靠性,并考虑到鉴别该电子邮件的创制人身份合法的可靠性以及其他相关因素③,具体说来,一份电子邮件的证据价值,应从以下几个方面加以审查判断:

1、电子邮件信息的来源是数据电文创制人由其或以其名义在计算机系统上编制发送的电子邮件。该份电子邮件的证据力的大小,取决于电子邮件创制人身份的合法性,计算机系统的操作是否按严格的流程进行操作,计算机系统的维护和调试使计算机系统处于正常工作状态。这里涉及到一系列复杂的法律问题,如创制人的身份合法性的确定,创制人数字签名安全认证问题,计算机系统的安全性与网络的安全性等。一项电子邮件能作为证据加以采用,必须是由合法的创制人依据严格的操作规程在技术可靠的计算机系统上生成的,该创制人的身份可以确认,该计算机系统未被非法操作。

2、电子邮件信息的完整性,该电子邮件信息必须完整地向信息的接受人发送,信息在传递过程中并未被修改、重组,信息的接受人已经接到该电子邮件。在电子邮件发送时,一般储存于计算机的内存之中,因此一般应将其拷贝到软盘等存储介质中备份,由于电子邮件是通过网络传递,网络服务者将为传递的电子邮件负储存义务,以使与电子邮件创制人与接受人的信息比对,并以网络服务者保存的信息为完整的信息,另外电子邮件在传递过程中,网络的完全运行也是保证信息完整性的一个前提。

3、电子邮件的取得必须合法,当事人提供的电子邮件信息必须是当事人合法发送或接受的信息,非法侵入网络或他人计算机及系统获取的电子邮件不能作为证据使用。

四、电子邮件的证据保全

由于电子邮件的可虚构、修改、重组,从而导致电子邮件作为证据的脆弱性,由于电子邮件的无形性,使它作为证据在保存及证明其存在时间上有相当的困难,当事人自行收集证据受到各种客观条件及技术手段的限制,因此,有必要加强对电子邮件等数据电文证据的保全措施,结合我国现行的法律规则,可对电子邮件等数据电文证据采取公证保全和司法保全两种措施。

电子邮件证据的公证保全,是指电子邮件的创制人、接受人在生成、接受电子邮件时委托公证机关,对电子邮件生成的合法性及电子邮件信息的完整性、传递的时间及传递方式的合理性进行公证,并转存到其他介质上予以封存,并出具公证文书,以证明该电子邮件作为证据具有相应的证据效力。这在目前网络交易尚未完全实现无纸化、网络安全技术、数学签名认证规则等尚未完善的情况下,对相应的电子邮件等数据电文进行公证保全不失为一种可行的权宜之计。法院应据此认定被公证的电子邮件的法律效力。

电子邮件的司法保全是指司法机关依当事人申请或自行决定对与案件中有关电子邮件等数据电文进行固定封存,以查明案件事实的强制措施。我国的证据保全制度,见现行《民事诉讼法》第74条的规定。然而,现行的民事诉讼法对证据司法保全的具体规则并未作出明确的规定,因此有必要进一步完善,尤其是对电子邮件等数据电文的保全,由于涉及到一系列高技术难题,必须制定明确的规则以利实施。

(1)必须明确司法机关有权向当事人及网络管理部门、网络服务机构等调取有关电子邮件等信息,并以相应的方式予以固定、封存,同时对证据保全的程序规则予以细化,使司法机关能严格依规则进行保全。

(2)由于电子商务中广泛使用了加密技术,因此必须使司法机关能够有效的获取在加密技术保护之下的有关电子信息,如果技术妨碍执结部门收集证据,那将不可能解救可能的受害者,因此必须建立相应的加密技术管理机构,使政府及司法机关在法定的条件下能够获取相应的电子信息。新加波1998年《电子交易法》对此有相应的规定④,我国国务院1999年1月7日颁布的《商用密码管理条例》第3条也明确规定:“商用密码技术属国家机密,国家对商用密码产品的科研、生产、销售和使用实行专控管理。加强对加密技术的管理,是保证对电子邮件等数据电文进行司法保全的条件。”

(3)必须是对与案件有关的电子邮件等数据电文采取保全措施,司法机关只能对存储与案件有关的软盘、计算机系统进行搜索并保全有关电子信息,不得进入与案件无关的计算机系统或局域网。对保全的电子信息应以相应方式固定封存,以保证证据不会灭失或毁损。

五、完善电子商务的立法,形成电子邮件证据制度的系列法规

1、建立电子签名认证规则,电子签名是进行网络交易的基础规则。由于电子签名关系到网上交易的安全和交易的信用,因此,建立电子签名的相关规则,明确电子签名的技术特点及电子签名安全认证机构的地位和责任,是电子邮件等数据电文得以明确该数据信息的创制人身份,以及该数据信息证据效力重要前提。如该电子邮件的创制人身份都不能确定,电子邮件的证据效力便无从谈起。

2、建立和完善网络服务机构,明确网络服务机构的地位、作用和责任。应明确网络用户之间的信息传递由网络服务机构进行中转存储,明确网络服务机构的独立性和中立性,使其能客观公正的提供网络传递服务,如实储存经过网络传递的数据以便于网络用户在发生交易纠纷时有据可查。同时网络服务机构应对存储的信息负有保密义务。

3、建立对电子邮件等数据电文传递中接受人的确认及发送和接受电子邮件的时间和地点的确认规则。

4、借鉴有关举证责任倒置的规定,如TRIPS协议第43条规定,如果一方当事人已经提供足够支持其权利人主张的并能合理取得的证据,同时指出了由另一方当事人控制的证据及其权利主张的证据,此时司法机关有权在确保守密的情况下责令另一方当事人提供该证据,如在合理期限内未提供,可授权司法机关就已经出示的信息作出初步或最终的确认或否认的决定。这是符合网络交易的技术性的现实要求的,值得我们参考和借鉴。

5、确保网络交易的安全、预防计算机网络犯罪。

分类: 电脑/网络 >> 软件

问题描述:

我想知道他们的区别,并且想知道如何用UNIX。请高手帮忙说一下!感激不尽!

解析:

早期UNIX的主要特色是结构简炼、便于移植和功能相对强大,经过30来年的发展和进化,形成了一些极为重要并稳定的特色,其中主要包括:

1 技术成熟,可靠性高

经过30来年开放式道路的发展,UNIX的一些基本技术已变得十分成熟,有的已成为各类操作系统的常用技术。实践表明,UNIX是能达到大型主机(mainframe)可靠性要求的少数操作系统之一。目前许多UNIX大型主机和服务器在国外的大型企业中每天24小时,每年365天不间断地运行。例如,不少大企业或 部门,即所谓肩负关键使命的场合/部门将其整个企业/部门信息系统建立并运行在以UNIX为主服务器的Client/Server结构上。但到目前为止,世界上还没有一家大型企业将其重要的信息系统完全建立在NT上。

2 极强的可伸缩性

UNIX系统是世界上唯一能在笔记本电脑、PC、工作站,直至巨型机上运行的操作系统,而且能在所有主要CPU芯片搭建的体系结构上运行(包括Intel/AMD及HP-PA、MIPS、PowerPC、UltraSPARC、ALPHA等RISC芯片)。至今为止,世界上没有第二个操作系统能达到这一点。此外,由于UNIX系统能很好地支持SMP、MPP和Cluster等技术,使其可伸缩性又有了很大的增强。目前,商品化UNIX系统能支持的SMP,CPU数已达到几百甚至更多个,MPP系统中的节点甚至已超过1024个UNIX支持的异种平台Cluster技术也已投入使用。UNIX的伸缩性远远超过了NT操作系统目前所能达到的水平

3 网络功能强

网络功能是UNIX系统的一又一重要特色,作为Inter网技术和异种机连接重要手段的TCP/IP协议就是在UNIX上开发和发展起来的。TCP/IP是所有UNIX系统不可分割的组成部分。因此,UNIX服务器在Inter服务器中占80%以上,占绝对优势。此外,UNIX还支持所有常用的网络通信协议,包括NFS、DCE、IPX/SPX、SLIP、PPP等,使得UNIX系统能方便地与已有的主机系统,以及各种广域网和局域网相连接,这也是UNIX具有出色的互操作性(Interoperability)的根本原因。

4 强大的数据库支持能力

由于UNIX具有强大的支持数据库的能力和良好的开发环境,因此多年来,所有主要数据库厂商,包括Oracle、Informix、Sybase、Progress等,都把UNIX作为主要的数据库开发和运行平台,并创造出一个又一个性价比的新记录。UNIX服务器正在成为大型企业数据中心替代大型主机的主要平台。

5 开发功能强

UNIX系统从一开始就为软件开发人员提供了丰富的开发工具。成为工程工作站的首选和主要的操作系统和开发环境。可以说,工程工作站的出现和成长与UNIX是分不开的。至今为止,UNIX工作站仍是软件开发厂商和工程研究设计部门的主要工作平台。有重大意义的软件新技术的出现几乎都在UNIX上,如TCP/IP、WWW、OODBMS等。

6 开放性好

开放性是UNIX最重要的本质特性。开放系统概念的形成与UNIX是密不可分的。UNIX是开放系统的先驱和代表。由于开放系统深入人心,几乎所厂商都宣称自己的产品是开放系统,确实每一种系统都能满足某种开放的特性,如可移植性、可兼容性、可伸缩性、互操作性等。但所有这些系统与开放系统的本质特征—不受某些厂商的垄断和控制相去甚远,只有UNIX完全符合这一条件。

7 标准化

过去,Unix界被分析家和用户批判,因为没有为所有Unix操作系统提供统一的标准。其实,到目前为止,国际标准化组织(ISO)、工业团体恰恰是以UNIX基础制订了一系列标准化,如ISO/IEC的POSIX标准、IEEE POSIX标准、X/Open组织的XPG3/4工业标准以及后来的Spec 1170(因为它包含了1170个应用编程接口,后来改名为UNIX’95)标准。不少人对标准及标准化组织的作用及职权产生了误解。事实上,当标准化组织企图驾驭互相竞争的力量,和企图为用户规定他们的要求时是注定要失败的。比方说,标准只能用于给出道路的规则,而不应用于制造汽车。如果厂家被强迫完全遵从单一的标准,而不允许他们产品有特色,则用户将受害,Unix将变成象任何单一厂家的产品一样,没有任何特色。

Unix标准组织的真实目标是为用户和厂家定义一种规定Unix形态的基础。标准将保证Unix系统是可操作的,并且其应用是便于移植的。但它们也允许相互竞争的开放开发环境能创新和具有技术特色。

当然,由于UNIX是有版权的,而且其源头有多家,许多厂家自行开发,并强调特色而导致UNIX版本的不统一(相比之下,Linux的核心是统一的,各发行厂家只是在外部作了不同程度的开发,但又都要遵循POSIX等标准,所以不会存在UNIX那种四分五裂的表象)。即便如此,Unix系统已经提供了比任何其他操作系统更多的可互操作性。公共的联网和系统管理协议允许用户方便地混用和匹配多种Unix系统。从一种Unix向另一种Unix移植应用只需几天时间,而在完全不同的操作系统间移植或重写代码需要几个月甚至几年时间。

而且Unix工业界还在快速地向前发展,使得互操作性和可移植性更为方便。由独立的X/Open组织管理的Unix’95为操作系统厂家和应用开发商规定了商品Unix的形态。所有的Unix厂家已经从Unix’95规格说明。

开发或购买遵从Unix’95规格的应用可保证用户方便地从一个Unix操作系统向另一个移植。但并不强迫用户购买只遵从Unix’95规格的产品,用户可以开发和遵从开放且自由竞争的市场购买具有新的扩充的产品,以满足自己特殊的需要。

这样,Unix工业界再次为用户提供了选择的权力。如果伸缩性和移植性对用户的业务是最重要的,用户可以选择遵从Unix’95的应用;如果先进技术是关键,则用户可选择某一厂家具有新扩充的应用,当然这些扩充尚未成为标准。

由于Unix不断发展,因此,Unix’95标准将继续发展以接纳某些厂家的创新。

22 Linux和Windows XX相比有何特点

1 可完全免费得到

Linux操作系统可以从互联网上免费下载使用,只要您有快速的网络连接就行;而且,Linux上跑的绝大多数应用程序也是免费可得的。用了Linux就再也不用背”使用盗版软件”的黑锅了。

2 可以运行在386以上及各种RISC体系结构机器上

Linux最早诞生于微机环境,一系列版本都充分利用了X86CPU的任务切换能力,使X86CPU的效能发挥得淋淋尽致,而这一点连Windows都没有做到。此外,它可以很好地运行在由各种主流RISC芯片(ALPHA、MIPS、PowerPC、UltraSPARC、HP-PA等)搭建的机器上。

3 Linux是UNIX的完整实现

从发展的背景看,Linux与其他操作系统的区别是,Linux是从一个比较成熟的操作系统发展而来的,而其他操作系统,如WindowsNT等,都是自成体系,无对应的相依托的操作系统。这一区别使得Linux的用户能大大地从Unix团体贡献中获利。无论是Unix的作者还是Unix的用户,都认为只有Unix才是一个真正的操作系统,许多计算机系统(从个人计算机到超级计算机)都存在Unix版本,Unix的用户可以从很多方面得到支持和帮助。因此,Linux作为Unix的一个克隆,同样会得到相应的支持和帮助,直接拥有Unix在用户中建立的牢固的地位。

UNIX上的绝大多数命令都可以在Linux里找到并有所加强。UNIX的可靠性、稳定性以及强大的网络功能也在Linux身上一一体现。

4 真正的多任务多用户

只有很少的操作系统能提供真正的多任务能力,尽管许多操作系统声明支持多任务,但并不完全准确,如Windows。而Linux则充分利用了X86CPU的任务切换机制,实现了真正多任务、多用户环境,允许多个用户同时执行不同的程序,并且可以给紧急任务以较高的优先级。

5 完全符合POSIX标准

POSIX是基于UNIX的第一个操作系统簇国际标准,Linux遵循这一标准这使UNIX下许多应用程序可以很容易地移植到Linux下,相反也是这样。

6 具有图形用户界面

Linux的图形用户界面是Xwindow系统。Xwindow可以做MSWindows下的所有事情,而且更有趣、更丰富,用户甚至可以在几种不同风格的窗口之间来回切换。

7 具有强大的网络功能

实际上,Linux就是依靠互联网才迅速发展了起来,Linux具有强大的网络功能也是自然而然的事情。它可以轻松地与TCP/IP、LANManager、Windows for Workgroups、Novell Neare或Windows NT网络集成在一起,还可以通过以太网或调制解调器连接到Inter上。

Linux不仅能够作为网络工作站使用,更可以胜任各类服务器,如X应用服务器、文件服务器、打印服务器、邮件服务器、新闻服务器等等。

8 是完整的UNIX开发平台

Linux支持一系列的UNIX开发工上,几乎所有的主流程序设计语言都已移植到Linux上并可免费得到,如C、C++、Fortran77、ADA、PASCAL、Modual2和3、Tcl/TkScheme、SmallTalk/X等。

总而言之,Unix就是可供各种用户选择的对象。一个操作系统已经使分布式计算成为现实。一个操作系统正在使新形式的交互娱乐成为现实并正确领导通向新的工程和商业应用的路。这就是Unix所体现的精神。但Unix还不止于此。主要地,Unix给用户选择最佳应用、最佳开发环境、最佳网络功能和最佳硬件的自由,以满足用户的业务要求。Unix还给用户选择何时升级系统的自由,甚至当用户改变主意时,用户可以以最少的痛苦来安装一个新系统,只要业务需要。

Unix专门献身于使用户保持选择的权力。

三、 主要产品的竞争

上面我们从总体上讲述了UNIX从而也是Linux的特点,下面我们从服务器,桌面机和嵌入式三个不同层面上来比较Linux与Windows之间的优缺点、强项和弱处。

31服务器操作系统——Linux与NT

服务器是涉及一大类机器的统称,最高端,用作超级计算或顶级企业和网络服务器的MPP(大规模并行处理机)、SMP(对称多处理机)、Cluster(集群机),Mainframe(大型主机);到普通商用数据库服务器的中型机,如IBM AS/400,中高档服务器如IBM RS/6000/系列机,HP 9000/K系列,SUN Ultra SPARC中高档服务器(如10000系列)、SGI的1000系列等。以及低端,用作邮件、文件/打印服务器等的普通PC服务器,门类繁多,不一而足。在这方面Linux都有其产品,而NT基本上是处于PC服务器档次上的操作系统。

一、计算机网络攻击的常见手法

  互联网发展至今,除了它表面的繁荣外,也出现了一些不良现象,其中黑客攻击是最令广大网民头痛的事情,它是计算机网络安全的主要威胁。下面着重分析黑客进行网络攻击的几种常见手法及其防范措施。

  (一)利用网络系统漏洞进行攻击

  许多网络系统都存在着这样那样的漏洞,这些漏洞有可能是系统本身所有的,如WindowsNT、UNIX等都有数量不等的漏洞,也有可能是由于网管的疏忽而造成的。黑客利用这些漏洞就能完成密码探测、系统入侵等攻击。

  对于系统本身的漏洞,可以补丁;另外网管也需要仔细工作,尽量避免因疏忽而使他人有机可乘。

  (二)通过电子邮件进行攻击

  电子邮件是互联网上运用得十分广泛的一种通讯方式。黑客可以使用一些邮件炸弹软件或CGI程序向目的邮箱发送大量内容重复、无用的垃圾邮件,从而使目的邮箱被撑爆而无法使用。当垃圾邮件的发送流量特别大时,还有可能造成邮件系统对于正常的工作反映缓慢,甚至瘫痪,这一点和后面要讲到的“拒绝服务攻击(DDoS)比较相似。

  对于遭受此类攻击的邮箱,可以使用一些垃圾邮件清除软件来解决,其中常见的有SpamEater、Spamkiller等,Outlook等收信软件同样也能达到此目的。

  (三)解密攻击

  在互联网上,使用密码是最常见并且最重要的安全保护方法,用户时时刻刻都需要输入密码进行身份校验。而现在的密码保护手段大都认密码不认人,只要有密码,系统就会认为你是经过授权的正常用户,因此,取得密码也是黑客进行攻击的一重要手法。

  取得密码也还有好几种方法,一种是对网络上的数据进行监听。因为系统在进行密码校验时,用户输入的密码需要从用户端传送到服务器端,而黑客就能在两端之间进行数据监听。

  但一般系统在传送密码时都进行了加密处理,即黑客所得到的数据中不会存在明文的密码,这给黑客进行破解又提了一道难题。这种手法一般运用于局域网,一旦成功攻击者将会得到很大的操作权益。

  另一种解密方法就是使用穷举法对已知用户名的密码进行暴力解密。这种解密软件对尝试所有可能字符所组成的密码,但这项工作十分地费时,不过如果用户的密码设置得比较简单,如“12345”、“ABC”等那有可能只需一眨眼的功夫就可搞定。

  为了防止受到这种攻击的危害,用户在进行密码设置时一定要将其设置得复杂,也可使用多层密码,或者变换思路使用中文密码,并且不要以自己的生日和电话甚至用户名作为密码,因为一些密码破解软件可以让破解者输入与被破解用户相关的信息,如生日等,然后对这些数据构成的密码进行优先尝试。另外应该经常更换密码,这样使其被破解的可能性又下降了不少。

  (四)后门软件攻击

  后门软件攻击是互联网上比较多的一种攻击手法。Back Orifice2000、冰河等都是比较著名的特洛伊木马,它们可以非法地取得用户电脑的超级用户级权利,可以对其进行完全的控制,除了可以进行文件操作外,同时也可以进行对方桌面抓图、取得密码等操作。

  这些后门软件分为服务器端和用户端,当黑客进行攻击时,会使用用户端程序登陆上已安装好服务器端程序的电脑,这些服务器端程序都比较小,一般会随附带于某些软件上。有可能当用户下载了一个小游戏并运行时,后门软件的服务器端就安装完成了,而且大部分后门软件的重生能力比较强,给用户进行清除造成一定的麻烦。

  当在网上下载数据时,一定要在其运行之前进行病毒扫描,并使用一定的反编译软件,查看来源数据是否有其他可疑的应用程序,从而杜绝这些后门软件。

  (五)拒绝服务攻击

  互联网上许多大网站都遭受过此类攻击。实施拒绝服务攻击(DDoS)的难度比较小,但它的破坏性却很大。它的具体手法就是向目的服务器发送大量的数据包,几乎占取该服务器所有的网络宽带,从而使其无法对正常的服务请求进行处理,而导致网站无法进入、网站响应速度大大降低或服务器瘫痪。

  现在常见的蠕虫病毒或与其同类的病毒都可以对服务器进行拒绝服务攻击的进攻。它们的繁殖能力极强,一般通过Microsoft的Outlook软件向众多邮箱发出带有病毒的邮件,而使邮件服务器无法承担如此庞大的数据处理量而瘫痪。

  对于个人上网用户而言,也有可能遭到大量数据包的攻击使其无法进行正常的网络操作,所以大家在上网时一定要安装好防火墙软件,同时也可以安装一些可以隐藏IP地址的程序,怎样能大大降低受到攻击的可能性。

-----------------------------------------------------------------------------

二、计算机网络安全的防火墙技术

  计算机网络安全是指利用网络管理控制和技术措施,保证在一个网络环境里,信息数据的保密性、完整性和可使用性受到保护。网络安全防护的根本目的,就是防止计算机网络存储、传输的信息被非法使用、破坏和篡改。防火墙技术正是实现上述目的一种常用的计算机网络安全技术。

  (一)防火墙的含义

  所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息。

  (二)防火墙的安全性分析

  防火墙对网络的安全起到了一定的保护作用,但并非万无一失。通过对防火墙的基本原理和实现方式进行分析和研究,作者对防火墙的安全性有如下几点认识:

  1.只有正确选用、合理配置防火墙,才能有效发挥其安全防护作用

  防火墙作为网络安全的一种防护手段,有多种实现方式。建立合理的防护系统,配置有效的防火墙应遵循这样四个基本步骤:

  a风险分析;

  b需求分析;

  c确立安全政策;

  d选择准确的防护手段,并使之与安全政策保持一致。

  然而,多数防火墙的设立没有或很少进行充分的风险分析和需求分析,而只是根据不很完备的安全政策选择了一种似乎能“满足”需要的防火墙,这样的防火墙能否“防火”还是个问题。

  2.应正确评估防火墙的失效状态

  评价防火墙性能如何,及能否起到安全防护作用,不仅要看它工作是否正常,能否阻挡或捕捉到恶意攻击和非法访问的蛛丝马迹,而且要看到一旦防火墙被攻破,它的状态如何 按级别来分,它应有这样四种状态:

  a未受伤害能够继续正常工作;

  b关闭并重新启动,同时恢复到正常工作状态;

  c关闭并禁止所有的数据通行;

  d 关闭并允许所有的数据通行。

  前两种状态比较理想,而第四种最不安全。但是许多防火墙由于没有条件进行失效状态测试和验证,无法确定其失效状态等级,因此网络必然存在安全隐患。

  3防火墙必须进行动态维护

  防火墙安装和投入使用后,并非万事大吉。要想充分发挥它的安全防护作用,必须对它进行跟踪和维护,要与商家保持密切的联系,时刻注视商家的动态。因为商家一旦发现其产品存在安全漏洞,就会尽快发布补救(Patch) 产品,此时应尽快确认真伪(防止特洛伊木马等病毒),并对防火墙软件进行更新。

  4目前很难对防火墙进行测试验证

  防火墙能否起到防护作用,最根本、最有效的证明方法是对其进行测试,甚至站在“黑客”的角度采用各种手段对防火墙进行攻击。然而具体执行时难度较大,主要原因是:

  a防火墙性能测试目前还是一种很新的技术,尚无正式出版刊物,可用的工具和软件更是寥寥无几。据了解目前只有美国ISS公司提供有防火墙性能测试的工具软件。

  b防火墙测试技术尚不先进,与防火墙设计并非完全吻合,使得测试工作难以达到既定的效果。

  c选择“谁”进行公正的测试也是一个问题。

  可见,防火墙的性能测试决不是一件简单的事情,但这种测试又相当必要,进而提出这样一个问题:不进行测试,何以证明防火墙安全?

  5非法攻击防火墙的基本“招数”

  a IP地址欺骗攻击。许多防火墙软件无法识别数据包到底来自哪个网络接口,因此攻击者无需表明进攻数据包的真正来源,只需伪装IP地址,取得目标的信任,使其认为来自网络内部即可。IP地址欺骗攻击正是基于这类防火墙对IP地址缺乏识别和验证的机制而得成的。

  b破坏防火墙的另一种方式是攻击与干扰相结合。也就是在攻击期间使防火墙始终处于繁忙的状态。防火墙过分的繁忙有时会导致它忘记履行安全防护的职能,处于失效状态。

  c防火墙也可能被内部攻击。因为安装了防火墙后,随意访问被严格禁止了, 这样内部人员无法在闲暇的时间通过Telnet浏览邮件或使用FTP向外发送信息,个别人会对防火墙不满进而可能攻击它、破坏它,期望回到从前的状态。这里,攻击的目标常常是防火墙或防火墙运行的操作系统,因此不仅涉及网络安全,还涉及主机安全问题。

----------------------------------------------------------------------------

(三)防火墙的基本类型

  实现防火墙的技术包括四大类:网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关和规则检查防火墙。

  1网络级防火墙

  一般是基于源地址和目的地址、应用或协议以及每个IP包的端口来作出通过与否的判断。一个路由器便是一个“传统”的网络级防火墙,大多数的路由器都能通过检查这些信息来决定是否将所收到的包转发,但它不能判断出一个IP包来自何方,去向何处。

  先进的网络级防火墙可以判断这一点,它可以提供内部信息以说明所通过的连接状态和一些数据流的内容,把判断的信息同规则表进行比较,在规则表中定义了各种规则来表明是否同意或拒绝包的通过。包过滤防火墙检查每一条规则直至发现包中的信息与某规则相符。

  如果没有一条规则能符合,防火墙就会使用默认规则,一般情况下,默认规则就是要求防火墙丢弃该包。其次,通过定义基于TCP或UDP数据包的端口号,防火墙能够判断是否允许建立特定的连接,如Telnet、FTP连接。

  下面是某一网络级防火墙的访问控制规则:

  (1)允许网络12310使用FTP(21口)访问主机 ;

  (2)允许IP地址为 和 的用户Telnet (23口)到主机 上;

  (3)允许任何地址的E-mail(25口)进入主机 ;

  (4)允许任何WWW数据(80口)通过;

  (5)不允许其他数据包进入。

  网络级防火墙简洁、速度快、费用低,并且对用户透明,但是对网络的保护很有限,因为它只检查地址和端口,对网络更高协议层的信息无理解能力。

  2规则检查防火墙

  该防火墙结合了包过滤防火墙、电路级网关和应用级网关的特点。它同包过滤防火墙一样, 规则检查防火墙能够在OSI网络层上通过IP地址和端口号,过滤进出的数据包。它也象电路级网关一样,能够检查SYN和ACK标记和序列数字是否逻辑有序。

  当然它也象应用级网关一样, 可以在OSI应用层上检查数据包的内容,查看这些内容是否能符合公司网络的安全规则。规则检查防火墙虽然集成前三者的特点,但是不同于一个应用级网关的是,它并不打破客户机/服务机模式来分析应用层的数据, 它允许受信任的客户机和不受信任的主机建立直接连接。

  规则检查防火墙不依靠与应用层有关的代理,而是依靠某种算法来识别进出的应用层数据,这些算法通过已知合法数据包的模式来比较进出数据包,这样从理论上就能比应用级代理在过滤数据包上更有效。

  目前在市场上流行的防火墙大多属于规则检查防火墙,因为该防火墙对于用户透明,在OSI最高层上加密数据,不需要你去修改客户端的程序,也不需对每个需要在防火墙上运行的服务额外增加一个代理。

  如现在最流行的防火墙之一OnTechnology软件公司生产的OnGuard和CheckPoint软件公司生产的FireWall-1防火墙都是一种规则检查防火墙。

  从趋势上看,未来的防火墙将位于网络级防火墙和应用级防火墙之间,也就是说,网络级防火墙将变得更加能够识别通过的信息,而应用级防火墙在目前的功能上则向“透明”、“低级”方面发展。最终防火墙将成为一个快速注册稽查系统,可保护数据以加密方式通过,使所有组织可以放心地在节点间传送数据。

  (四)防火墙的配置

  防火墙配置有三种:Dual-homed方式、Screened-host方式和Screened-subnet方式。Dual-homed方式最简单。 Dual-homedGateway放置在两个网络之间,这个Dual-omedGateway又称为bastionhost。

  这种结构成本低,但是它有单点失败的问题。这种结构没有增加网络安全的自我防卫能力,而它往往是受“黑客”攻击的首选目标,它自己一旦被攻破,整个网络也就暴露了。

  Screened-host方式中的Screeningrouter为保护Bastionhost的安全建立了一道屏障。它将所有进入的信息先送往Bastionhost,并且只接受来自Bastionhost的数据作为出去的数据。

  这种结构依赖Screeningrouter和Bastionhost,只要有一个失败,整个网络就暴露了。Screened-subnet包含两个Screeningrouter和两个Bastionhost。 在公共网络和私有网络之间构成了一个隔离网,称之为”停火区”(DMZ,即DemilitarizedZone),Bastionhost放置在”停火区”内。这种结构安全性好,只有当两个安全单元被破坏后,网络才被暴露,但是成本也很昂贵。

----------------------------------------------------------------------------

(四)防火墙的安全措施

  各种防火墙的安全性能不尽相同。这里仅介绍一些一般防火墙的常用安全措施:

  1防电子欺骗术

  防电子欺骗术功能是保证数据包的IP地址与网关接口相符,防止通过修改IP地址的方法进行非授权访问。还应对可疑信息进行鉴别,并向网络管理员报警。

  2网络地址转移

  地址转移是对Internet隐藏内部地址,防止内部地址公开。这一功能可以克服IP寻址方式的诸多限制,完善内部寻址模式。把未注册IP地址映射成合法地址,就可以对Internet进行访问。

  3开放式结构设计

  开放式结构设计使得防火墙与相关应用程序和外部用户数据库的连接相当容易,典型的应用程序连接如财务软件包、病毒扫描、登录分析等。

  4路由器安全管理程序

  它为Bay和Cisco的路由器提供集中管理和访问列表控制。

  (六)传统防火墙的五大不足

  1.无法检测加密的Web流量

  如果你正在部署一个光键的门户网站,希望所有的网络层和应用层的漏洞都被屏蔽在应用程序之外。这个需求,对于传统的网络防火墙而言,是个大问题。

  由于网络防火墙对于加密的SSL流中的数据是不可见的,防火墙无法迅速截获SSL数据流并对其解密,因此无法阻止应用程序的攻击,甚至有些网络防火墙,根本就不提供数据解密的功能。

  2、普通应用程序加密后,也能轻易躲过防火墙的检测

  网络防火墙无法看到的,不仅仅是SSL加密的数据。对于应用程序加密的数据,同样也不可见。在如今大多数网络防火墙中,依赖的是静态的特征库,与入侵监测系统(IDS,Intrusion Detect System)的原理类似。只有当应用层攻击行为的特征与防火墙中的数据库中已有的特征完全匹配时,防火墙才能识别和截获攻击数据。

  但如今,采用常见的编码技术,就能够地将恶意代码和其他攻击命令隐藏起来,转换成某种形式,既能欺骗前端的网络安全系统,又能够在后台服务器中执行。这种加密后的攻击代码,只要与防火墙规则库中的规则不一样,就能够躲过网络防火墙,成功避开特征匹配。

  3、对于Web应用程序,防范能力不足

  网络防火墙于1990年发明,而商用的Web服务器,则在一年以后才面世。基于状态检测的防火墙,其设计原理,是基于网络层TCP和IP地址,来设置与加强状态访问控制列表(ACLs,Access Control Lists)。在这一方面,网络防火墙表现确实十分出色。

  近年来,实际应用过程中,HTTP是主要的传输协议。主流的平台供应商和大的应用程序供应商,均已转移到基于Web的体系结构,安全防护的目标,不再只是重要的业务数据。网络防火墙的防护范围,发生了变化。

  对于常规的企业局域网的防范,通用的网络防火墙仍占有很高的市场份额,继续发挥重要作用,但对于新近出现的上层协议,如XML和SOAP等应用的防范,网络防火墙就显得有些力不从心。

  由于体系结构的原因,即使是最先进的网络防火墙,在防范Web应用程序时,由于无法全面控制网络、应用程序和数据流,也无法截获应用层的攻击。由于对于整体的应用数据流,缺乏完整的、基于会话(Session)级别的监控能力,因此很难预防新的未知的攻击。

  4、应用防护特性,只适用于简单情况

  目前的数据中心服务器,时常会发生变动,比如:

  ★ 定期需要部署新的应用程序;

  ★ 经常需要增加或更新软件模块;

  ★ QA们经常会发现代码中的bug,已部署的系统需要定期打补丁。

  在这样动态复杂的环境中,安全专家们需要采用灵活的、粗粒度的方法,实施有效的防护策略。

  虽然一些先进的网络防火墙供应商,提出了应用防护的特性,但只适用于简单的环境中。细看就会发现,对于实际的企业应用来说,这些特征存在着局限性。在多数情况下,弹性概念(proof-of-concept)的特征无法应用于现实生活中的数据中心上。

  比如,有些防火墙供应商,曾经声称能够阻止缓存溢出:当黑客在浏览器的URL中输入太长数据,试图使后台服务崩溃或使试图非法访问的时候,网络防火墙能够检测并制止这种情况。

  细看就会发现,这些供应商采用对80端口数据流中,针对URL长度进行控制的方法,来实现这个功能的。

  如果使用这个规则,将对所有的应用程序生效。如果一个程序或者是一个简单的Web网页,确实需要涉及到很长的URL时,就要屏蔽该规则。

  网络防火墙的体系结构,决定了网络防火墙是针对网络端口和网络层进行操作的,因此很难对应用层进行防护,除非是一些很简单的应用程序。

  5、无法扩展带深度检测功能

  基于状态检测的网络防火墙,如果希望只扩展深度检测(deep inspection)功能,而没有相应增加网络性能,这是不行的。

  真正的针对所有网络和应用程序流量的深度检测功能,需要空前的处理能力,来完成大量的计算任务,包括以下几个方面:

  ★ SSL加密/解密功能;

  ★ 完全的双向有效负载检测;

  ★ 确保所有合法流量的正常化;

  ★ 广泛的协议性能;

  这些任务,在基于标准PC硬件上,是无法高效运行的,虽然一些网络防火墙供应商采用的是基于ASIC的平台,但进一步研究,就能发现:旧的基于网络的ASIC平台对于新的深度检测功能是无法支持的。

  三、结束语

  由于互联网络的开放性和通信协议的安全缺陷,以及在网络环境中数据信息存储和对其访问与处理的分布性特点,网上传输的数据信息很容易泄露和被破坏,网络受到的安全攻击非常严重,因此建立有效的网。

邮件客户端软件,由微软提供。

主要功能就是自动收发邮件,并进行相关的设置,如自动收发的时间,索取回执等等。

因为我们的邮箱一般都是网站的邮件服务器提供的,我们想收发邮件就要登陆网站,而且我们或许有多个网站的不同邮箱,所以登陆起来很麻烦,为了迎合这个需求,就出现了此类软件。

能设置自动接受和发送邮件的时间。

能设置多个邮箱的邮件收发。

多种辅助功能,如日程安排等等。

如果你不需要可以删除!但是建议你不要删除!比如你QQ邮件的重要资料就可以使用这个接收到本地硬盤!而不用

在网查看

检查自己的企业邮箱是否已满或容量太小,如果是此类原因,你也是接收不到邮件的。但你只需要将邮箱中过期邮件清理,或归档到“归档文件夹中”。合理归类,确保每份邮件都收发成功。企业邮箱(Enterprise Mailbox)是指以您的域名作为后缀的电子邮件地址。通常一个企业经常有多个员工要使用电子邮件,企业电子邮局可以让集团邮局管理员任意开设不同名字的邮箱,并根据不同的需求设定邮箱的空间,而且可以随时关闭或者删除这些邮箱。按照企业自有域名开通的邮箱:name@企业域名。功能更多,空间容量更大,大大提高企业邮箱的稳定高效性,反垃圾反病毒性能更强,邮件收发速度更快。拥有企业邮箱可以为自己的员工设置电子邮箱,还可以根据需要设置不同的管理权限,以及部门成员之间或者公司全体员工之间的群发功能等等,除了一般的终端邮件程序方式(如outlook)收发E-mail之外,还可以实现WEB方式收发和管理邮件,比一般ISP提供的电子邮箱和虚拟主机提供的信箱更为方便。作为虚拟化领域的老大,VMware收购Zimbra是一件相当微妙的事情,因为VMware在这个领域相当专一,各种投入都是为了更加巩固其在虚拟化领域的地位。Zimbra套件的功能也包含联系人管理、群组日历、文档共享、移动客户端等,而由于底层基于虚拟化技术,各种服务都是可以按使用人数和使用时间购买并分配的,这种高弹性的按需购买正是云计算的特性之一。

国内的几家企业邮箱也都在逐渐承担更多的角色。网易、139、以及其他一些门户的企业邮箱服务,有不少是基于Coremail邮件系统搭建,而Coremail最初正是在Postfix基础之上开发的一套商用邮件系统。说起来,Coremail之于几家门户企业邮箱服务,跟Zimbra和Domain Host等托管服务商的关系一样,都是邮件系统之于托管方的关系,只是,Coremail背后的公司盈世同时还经营着尚易企业邮局,相当于是系统和托管同时做。

除商用的服务器外,一般民用的服务器都会自动过滤来自国外的邮件。尤其是主题或新建内容包含过滤字眼的。如“核”“独立”“轰炸”等等。还有国外广告也会被过滤。如果退信,多发几次(有时候给客户发10多次才行)。如果还是不行,建议修改内容。

通达OA概述与先进技术,该系统采用领先的B/S(浏览器/服务器)操作方式,使得网络办公不受地域限。 Office Anywhere采用基于WEB的企业计算,主HTTP服务器采用了世界上最先进的Apache服务器,性能稳定可靠。数据存取集中控制,避免了数据泄漏的可能。提供数据备份工具,保护系统数据安全。多级的权限控制,完善的密码验证与登录验证机制更加强了系统安全性。

软件价格定位着重考虑了不同用户的购买能力,所以实际上软件价格是远低于其价值的,企业只需很小的投入,就可以带来效率与效益的提升。

Office Anywhere与一般网络办公系统所不同的不仅仅是它的价格,更在于它独特的先用后买的销售方式,用户可免费下载试用版试用,除无手机短信模块外,包括了其它所有正式版模块。先用后买的销售方式使得您可以“只买好的,不选贵的”,充分降低用户的软件投资风险。 通达产品的功能设计优势,需要我们总结,也需要让更多的用户了解。功能强在哪里?这里给出一个详尽的答案。下面以主要功能模块举例,说明通达产品的人性化设计和丰富的功能特性: 安装 一分钟傻瓜化安装,无需专人指导

客户端使用浏览器即可实现全球办公 登录 允许自定义登录界面或FLASH动画,自定义IE浏览器窗口标题

允许限制登录次数

允许设定密码有效期

自动记忆登录名

允许设定是否显示IE工具条

写入登录日志

密码单向验证,确保密码无法用任何方式获取和还原,修改密码写入日志

提供USB用户KEY安全登录方案,达到网上银行U盾的安全级别 主界面 提供个性化定制界面布局,充分满足用户习惯

内置多套界面主题,每个用户均可以进行个性化设置,允许修改和添加新的界面主题

界面简洁实用,易于操作,无需专业培训即可掌握使用方法

独特的在线人员列表,方便即时交流,支持RTX状态感知

采用无刷新技术实现内部短信提醒与在线人数显示

可由管理员设置单位个性化LOGO与软件标题,无需软件开发商参与修改,产品基于开放性理念,使得用户无需为界面定制付费 菜单 超强的自定义菜单功能,允许用户调整菜单名称、位置、删除和添加菜单项,充分体验灵活定义的乐趣,为产品二次开发与扩展提供最大可能

允许菜单调用外部网址与Windows可执行程序

双菜单机制,允许同时执行多模块功能

快捷组功能,便于个性化定义常用菜单项与应用程序

三级树状菜单,根据角色权限定义,自动显示有权操作的菜单项

提供菜单备份与恢复功能

支持多行滚动,允许无限扩展 桌面 通过桌面模块,快速执行功能操作,突出显示重要信息

桌面模块独立化,允许自行设计桌面模块,提供无限扩充可能

支持拖拽式排布桌面模块,个性化桌面设置 权限控制 通过角色排序号、管理范围设置,确保管理层次有序精确

为特定模块提供专属性权限设置,满足灵活性要求

支持辅助角色,方便定义权限 组织机构管理 支持无限多级机构与部门设置,充分支持大型企业集团应用

通过6000用户数定义测试

企业版与完美版产品均不限制用户数,使得软件应用规模不受制约,更无需按点付费,承担高昂的授权费用,仅此一项就为用户节省数万至数十万的投入

部门排序号、角色排序号、用户排序号的采用,确保组织机构定义中的领导排名符合中国国情

支持离职人员和外部人员管理

通过用户访问控制设置,将OA系统扩展至外部应用,可作为与合作伙伴、外聘人员的交流渠道,并实现对无OA使用权限人员的管理

支持用户导入、导出、与RTX同步,用户批量设置,空密码用户提示 系统安全控制 根据角色权限设置,全部程序页面自动检查模块权限,提供高度安全保障

完备的系统日志管理,提供访问量年度、月、日统计报表,重要操作日志的查询管理

通过系统访问控制,设置IP访问权限,对登录与考勤做出限制,提高访问安全性

提供系统安全设置选项,包括密码强度、USB用户KEY设置 系统资源管理 允许指定邮箱和个人文件柜空间限制

系统资源监控与回收,删除过期数据,提高空间利用效率 手机短信 配合通达短信服务器软件,使用专用短信猫设备发送短信,快速稳定,无需联接互联网使用

支持群发手机短信,后台发送,前台可执行其他操作,无需等待发送完毕

支持手机短信回复到OA系统,可按指定格式转化为内部短信

与OA主要模块关联,实现邮件、通知、工作流、工资条等模块的手机短信提醒

统一管理发送与接收到的短信,可作为短信呼叫中心使用 3G应用 支持通过智能手机或PDA设备访问OA系统,实现主要功能互动操作

实现无线移动办公 即时通讯 即时通讯可选组件,提供类似QQ的即时通讯工具,可实现OA用户之间的实时通讯、文件传递

实现与腾迅RTX的关联应用 客户端工具 除浏览器访问OA系统外,还提供了OA精灵客户端工具,实现开机自动登录OA系统,不占用桌面和任务栏空间,可接收短信提醒

支持类似QQ的闪动效果与精灵动画提示 文档在线编辑 支持Office文档(Word、Excel、Power Point文档)在线编辑,无需下载,自动上传

支持痕迹保留

支持手写签名与电子印章,配备电子印章验证功能,确保文档安全,通过公安部认证 公告通知 支持MHT格式公告发布

支持指定公告通知类型,查阅时可按类型筛选

支持按人员、部门、角色来确定分布范围

允许设定有效期

允许附带无限多个附件、允许设定附件查阅权限

附件自动显示,允许将附件插入正文,进行图文混排

支持置顶功能 电子邮件 一体化邮箱,内外部邮件功能整合,支持多邮件服务器统一收发

后台自动收信,有新邮件时自动通过OA内部短信提醒

无需配置邮箱,新建用户后,该用户即可收发内部邮件

简单实用,内部邮件即发即收,没有延迟

已发送邮件、待发邮件、已删除邮件和自建邮件箱管理

独特的数据结构设计,使得群发内部邮件时的存储空间占用极小,发几百封邮件,只占用一份附件空间,极大的节约了服务器资源,提高了发送速度

内部邮件可通过已发送邮件箱,查看对方是否阅读,如对方未阅读时,可以删除,对方将不能接收到,从而避免误发

允许由管理员设定每个用户的邮箱空间限制

支持抄送与暗送,支持外发到Internet邮箱

邮件重要程度设定

每个用户可以设置任意多个互联网邮箱,支持POP3与SMTP协议

可以为没有WEB网页管理功能的互联网邮箱提供WEB网页操作界面

只需OA服务器能上网,就能收发邮件,客户端可以不连网 内部短信 内部短信与各OA模块关联,实现事务提醒

无发送费用 个人事务管理 建立日程安排和日常事务,提高工作效率

通过工作日志和个人日志,记录思想、汇报工作

通过个人通讯簿管理联系人

通过个人文件柜管理私有文档,并可实现将文件共享给指定用户

个人事务信息均提供便利的导入导出功能 公共事务管理 允许管理人员查询员工日程安排并安排工作

允许管理人员查询员工工作日志并点评

提供新闻管理、投票管理、工作计划管理、办公用品管理、固定资产管理、图书管理、会议管理、车辆管理、公共通讯簿等公共事务管理模块 公共文档管理 提供两个各具特点的公共文档管理模块:公共文件柜与网络硬盘

均支持任意多级目录层次

均支持全局搜索

均支持多媒体文件播放与浏览

均支持权限控制,公共文件柜还可以指定任一层次目录的访问及操作权限

网络硬盘管理的文件是磁盘中实际存储的文件,不仅可以支持局域网文件共享,还可以支持广域网文件共享 交流沟通 提供讨论区、论坛、网络会议、聊天室、浏览等多种交流渠道 人力资源 人事档案管理,实现档案信息管理与统计分析

合同到期、员工转正、退休的预警

考勤管理,实现上下班登记、外出登记、请假登记、出差登记,支持设置排班类型、考勤管理人员、免签人员、上下班登记时间段、公休日、节假日,提供考勤数据统计分析与管理

劳资管理,允许设置工资项目、定义计算公式,通过管理工资流程,实现部门效益工资上报、财务录入、统计分析、工资条通过内部邮件和手机短信发放

人员考核,支持考核指标集定义、考核任务管理,有助于将员工考核、管理人员考核日常化 CRM 客户信息、联系人信息管理

客户服务管理

产品信息管理

销售合同管理

销售记录管理

供应商信息管理 工作流 智能表单设计,支持在线设计表单,支持宏控件、列表控件、日历控件、公式计算控件等,实现复杂的数据录入界面,设计思想处于国内领先地位

支持自由流程与固定流程

支持流程分类

图形化流程设计器

支持流程分支与跳转,支持条件分支

流程数据校验

支持自动生成工作名称或文号

支持流程附带公共附件与私有附件

支持设定流程监控人与查询人

允许设定每个步骤的表单可写字段

支持流程插件

允许按人员、部门、角色设定经办人员

支持会签,会签人可以填写各自的会签意见和上传私有附件

支持委托与转交主办权

通过流程图可查看办理状态和自动计算办理时间

传递流程,支持由首先接收者办理

流转过程内部短信、手机短信提醒

工作流程查询与分组统计报表

工作流程数据选择性导出

全面的流程数据管理,支持表单与数据同步调整,适应发展变化

允许将某一工作流程定义为独立的系统菜单,便于操作

工作流超时提示与催办提醒 开放性设计与二次开发 通达OA采用开放性的系统架构,提供全面扩展可能

向正式用户开放大量程序源代码,完美平台版开放70%源码,其他版本开放30%源码。

开放全部数据库结构和关键接口,方便用户在此基础上的二次开发,也可以与其他应用系统整合

通过网站OA知识库,提供二次开发手册和大量技术资料,通达技术支持人员对正式用户提供免费开发指导 性能优异

使用普通PC服务器即可实现百人级别的并发应用,通达OA项目版更可支持千人规模的并发应用。

性价比高

在关注OA核心应用,做好做精基础模块的同时,功能不断拓展升级,充分保护用户软件投资。

企业版不限制用户数,使得用户的应用规模不因价格因素而受到制约,完美服务版首创软件终身免费服务与升级理念。通达的目标就是“做用户买得起的、用得好的、不考虑价格因素仍有明显优势的好软件”。

安全可靠

世界上没有绝对安全的软件产品,但 Office Anywhere 的研发工程师,在软件设计的每一处细节都充分考虑了网络应用环境下的安全问题,把用户对安全性、可靠性的要求,作为软件设计的第一要素。数千家用户多年的应用实践证明了通达OA的安全可靠。

Office Anywhere采用基于WEB的企业计算,主HTTP服务器采用了世界上最先进的Apache服务器,性能稳定可靠。数据存取集中控制,避免了数据泄漏的可能。提供数据备份工具,保护系统数据安全,多级的权限控制,完善的密码验证与登录验证机制、强大的系统日志与地理位置追踪功能更加强了系统安全性。

通达OA提供的USB用户KEY安全登录方案,显著提高登录安全性,即使密码外泄,仍能保证用户身份无法冒用,已获得信息安全产品销售许可证、公安部认证、国家密码委员会认证的商用密码产品销售许可。

通达OA提供的动态密码卡安全登录方案,也同时被中国银行、金蝶软件等知名企业采用。

通达OA内置的NTKO Office文档在线编辑组件,能有效提高涉密文档安全性。

通达OA内置的工作流表单手写签章组件,能确保工作流表单数据传递过程的安全性,该组件已获得公安部销售许可、国家密码委员会认证的商用密码产品销售许可。

成熟度高

在大量用户实际使用的基础上,软件历经16次版本升级,采纳用户建议数千条。得益于严格的实际应用检验,软件成熟度很高,可实施性很强,让用户真正买的放心、用的顺心。

无风险购买

与传统管理软件公司保守的营销模式不同,Office Anywhere 藉由网络覆盖全球市场,提供用户全功能免费版本,开放式售前技术支持。

软件产品可免费试用,购买后1个月内如对产品不满意可无条件全额退款,开创软件产品可以全款退货的先例(注:1个月无条件退款仅针对从总部直接购买的用户,从代理商处购买的,则根据双方的合同约定)。

同时,依靠先进的网络服务系统,总部直接负责售后服务,确保了服务质量和服务深度。良好的软件成熟度、技术支持能力也降低了用户软件投资风险。 企业愿景

通达信科力争成为:

中国协同OA软件领跑者

中国优秀的私有云方案提供商

ERP系统由于涉及到供应链管理,访问ERP系统的用户会比较多,在一个大型的ERP系统中,同一时间访问ERP系统核心数据库的用户可能达到几百上千个,而中小企业一般只有几个到几十个。在ERP系统操作中,一般每个操作所耗资源量不大,主要为一些结构性数据的查询和分析。为此我们在本ERP系统中需要一个支持大并发,小数据流的高性能数据库服务器平台来承载ERP系统的应用。

在服务器硬件方面,由于并发访问ERP系统的用户数较多,要求系统带宽不能成为整个应用的瓶颈,还要求系统具有极强的处理能力,及很高的并发性。在数据存储方面要求有巨大的磁盘空间和巨大的扩展性以及高速的数据传输标准以满足数据库的需求。

因为ERP承载了整个企业的关键性任务,所以选择一个优秀的硬件是非常重要事情。为了选择符合应用的硬件平台,我们详细研究了多个ERP系统的运行特点,并从以下几方面来衡量其整体性能,然后依据以下分析选择相应的最佳方案:

(1)企业级计算性能

企业ERP信息系统的工作内容大多是数据密集型操作,数据来源相当广泛,种类繁多,数据库和各类应用都面临着数据采集、数据集中、数据查询等数据密集型操作,同时还面临着OLAP(联机分析处理)和建立决策支持数据仓库的需要,因此,服务器系统强劲的CPU数据处理能力和扩展能力就十分重要。在中小企业应用中,一般选择2路或者双核处理器的服务器,配备2GB大内存,就可以满足需要,如果是规模更大的应用,则建议配置4路处理器或者以上性能的高性能服务器了。

(2)高度的可靠性和可用性

数据库和各类应用每天都面临着大量数据的收集和处理,服务器系统的冗余容错能力提供了高可靠性和可用性,再辅之高可用性方案设计,才可充分保证企业ERP信息系统工作的不间断进行。像服务器的冗余电源、内存镜像等设计都可以考虑。

(3)极佳的稳定性

作为企业ERP信息系统的支撑平台,需要保证服务器系统能持续、高效、稳定的运行,以减少对服务器系统的管理和维护的时间和工作量,以及计划外停机时间。稳定性依赖于软硬件的兼容性和各自的稳定性设计。

(4)对数据的高保护性

不言而喻,对于数据就是生命的企业ERP信息系统来讲,数据在服务器系统中进行计算、存储和网络传输时,其完整性、有效性是必须保证的。对于有机密要求的数据,还要保证数据的机密性。

在ERP与数据库系统同时部署在一台机器上的小型系统可以将数据存储在本机上,如果ERP系统与数据库系统分离,则可在数据库服务器后挂载专用存储设备来存储数据,保证数据的安全。

(5)良好的管理性

在企业ERP信息系统中各种网络设备、计算机设备、安全设备种类繁多,这对整个系统的管理和控制提出了很大挑战。就服务器系统而言,专业服务器系统管理软件对服务器系统的集中和可视化管理,将使网络计算环境管理变得简单易行。

DABAN RP主题是一个优秀的主题,极致后台体验,无插件,集成会员系统
网站模板库 » 电子邮件的证据效力

0条评论

发表评论

提供最优质的资源集合

立即查看 了解详情