HI,欢迎来到学术之家,期刊咨询:400-888-7501  订阅咨询:400-888-7502  股权代码  102064
0
首页 精品范文 网络安全工作方案

网络安全工作方案

时间:2022-05-13 07:23:48

网络安全工作方案

第1篇

一、工作目标

通过开展社会共治行动,建立健全网络餐饮监管制度,实现网络餐饮服务第三方平台信息公示真实完整,入网餐饮服务提供者线上线下同标同质,网络餐饮服务经营行为进一步规范。

二、组织领导

成立市局网络餐饮服务食品安全社会共治行动领导小组,负责全市网络餐饮服务食品安全社会共治行动工作的组织协调。

组长:

成员:

联络员:

三、工作重点

(一)检查整治网络餐饮服务第三方平台提供者未按规定备案;未建立入网餐饮服务提供者审查登记、食品安全违法行为制止及报告、严重违法行为平台服务停止、食品安全事故处置等制度并在网络平台上公开;未建立投诉举报处理制度,公开投诉举报方式;未设置专门的食品安全管理机构、配备专职食品安全管理人员,未在每年对食品安全管理人员进行培训和考核;未对入网餐饮服务提供者的食品经营许可证进行审查,未登记入网餐饮服务提供者的名称、地址、法定代表人或者负责人及联系方式等信息,入网餐饮服务提供者食品经营许可证载明的经营场所等许可信息不真实;未与入网餐饮服务提供者签订食品安全协议;未如实记录网络订餐的订单信息,包括食品的名称、下单时间、送餐人员、送达时间以及收货地址;未对入网餐饮服务提供者的经营行为进行抽查和监测;未对送餐人员进行食品安全培训等。

(二)检查整治入网餐饮服务提供者无实体经营门店;未取得合法有效食品经营许可证;存在超范围经营行为;未在网上真实公示菜品名称和主要原料名称;采购不符合食品安全标准的食品及原料,使用有腐败变质、油脂酸败、霉变生虫、污秽不洁、混有异物、掺假掺杂或者感官性状异常的食品及原料;未在自己的加工操作区内加工食品,将订单委托其他食品经营者加工制作;使用不符合食品安全标准的容器、餐具和包装材料等。

(三)检查整治网络餐饮服务第三方平台提供者和入网餐饮服务提供者未在餐饮服务经营活动主页面公示餐饮服务提供者的食品经营许可证;食品经营许可等信息发生变更的,没有及时更新;未在网上真实公示餐饮服务提供者的名称、地址、量化分级信息等。

(四)网络餐饮服务第三方平台提供者备案率100%,食安(客)封签覆盖面达到30%。

(五)组织开展食品安全常识和厉行节约反对餐饮浪费宣传,鼓励平台将点餐行为与“积分”相结合,激励消费者点“小份”“半份”“套餐”,养成点餐不浪费的良好习惯。

(六)及时办理“12315”投诉举报,聘请送餐员做义务监督员。

四、工作安排

(一)动员部署阶段(2021年4月)。各地要对本辖区的网络餐饮服务市场进行摸底调查,根据实际情况制定方案措施,明确工作重点,压实工作责任,确保工作取得实效。

第2篇

关键词:档案计算机;网络建设;安全管理

科技在不断的发展,网络已经在各行各业中得到了普遍的应用,互联网是一个比较开放的系统,在这个系统的使用中,既能提高效率也能丰富人们的生活,虽然有着很大的优势,但是也存在着安全性问题,尤其是在档案计算机网络建设上,档案要网络化,建立档案局域网,档案计算机网络建设在档案数据上也存在着安全性的问题,要将档案信息保密性做好,落实档案计算机网络建设,改变计算机环境,将档案的保密性做好。

1档案计算机网络建设

1.1要树立现代化的网络观念

档案计算机网络建设工作在建设的过程中是十分重要的,随着经济的不断发展,社会的不断的进步,档案的数字化也成为了档案发展的趋势,一定要重视档案计算机网络建设工作,将计算机技术应用到网络的建设中,让档案的网络化建设不在成为一种形式,网络化已经成为可档案发展的一个主流,在档案的建设中是离不开网络的,网络化的档案可以提高档案工作的效率,让每一个档案部门之间都可以及时的沟通,让档案的各个部门之间保持团结,避免出现网络化问题。进行档案网络化建设,无论是在档案的整理还是在归档环节上,都可以最大程度的提高工作效率,减少了很多的中间环节,可以通过实践将每一个环节都落实,但是要想做好档案的网络化建设,作为档案部门要培养员工的网络化意识,对员工进行培训,将先进的档案计算机网络化技术交给员工,只有在意识上提高上去,才能保证档案工作的顺利进行。档案部门要想将档案计算机网络化建设做好,就要在基础的设备上进行投资,机房、网络设备和安全设施等方面都需要重视,这样的档案建设工作才是顺利的。

1.2要重视硬件和软件的建设

要想进行档案计算机网络化建设,就要将硬件和软件建设工作都做好,这是计算机网络平稳运行的保证,档案的信息化和数据化建设工作在经档案的建设中是十分重要的,档案计算机网络建设要以设备为基础,设备在使用的过程中,要以硬件和软件为基础,随着科技的不断进步对计算机的要求也在逐渐的增加,因此,硬件和软件要及时的进行更新,这样就需要政府加大支持的力度,尤其是在资金的管理上,需要引起人们的重视,除此之外,还要对电子文档和档案数据库进行建设,在建设的过程中,一定要重视硬件和软件的建设工作,这两者一定要做好,有利于档案计算机网络建设工作的顺利开展。

1.3要重视安全管理

档案网络化建设工作是离不开科学的管理的,在管理的过程中,需要对安全管理有着足够的重视网络带给了档案管理便利,但是也存在着很大的危险性,例如黑客的入侵,尤其是国家档案是十分重要的,一旦出现了泄露,对国家的发展有着致命性的影响,这样在进行档案计算机网络化建设的过程中,还要重视安全管理工作,严格的安全相关的流程进行档案的管理,将档案的记录、归档和管理工作做好,提高档案计算机网络建设中的防御能力,档案在每一个环节都要严格的控制,做好监督检查工作,让每一个人都认识到监督检查的重要性,让档案计算机网路建设工作中的风险减少,为了鼓励档案工作人员的积极性,可以增加激励机制,提高档案工作人员的工作效率,让每个环节都是按照规定进行的,这样就可以最大程度的保障档案计算机网络的安全性。

1.4提高档案管理人员的基本素质

在档案发展的过程中,无论计算机技术多么的先进,都需要利用人工对计算机进行操控,在这样的情况下,档案管理人员的基本素质就非常重要。随着科技的不断发展,网络技术已经在人们的生活中被普遍性的利用,档案管理也不例外,在网络化的档案计算机建设中,需要高素质、高水平和高技能的档案管理人员,才能真正满足档案管理工作和信息化发展的实际需求,祖自宏推动档案管理网络化、电子化和数字化发展。因此,在实践过程中,注重优秀人才的吸收和培养,加强档案管理人员的专业培训和素质提升,才能真正发挥档案管理人员的作用,从而促进档案计算机网络建设不断发展。与此同时,档案管理人员的继续教育在档案计算机网络建设中占据着非常重要的地位,必须全面提高档案管理人员对继续教育的重视,才能确保档案计算机网络建设与时俱进,最终推动我国档案管理不断向着信息化、数字化方向发展。

2档案计算机网络安全管理策略

根据档案管理中计算机信息系统的运行情况来看,档案网络信息化系统的安全管理,必须注重相关制度的有效制定,并全面落实和推广,才能真正消除各种病毒、黑客带来的安全隐患,从而保障档案计算机网络的安全。在实践过程中,不断增强档案管理人员的安全意识和服务意识,有效落实各种安全防范措施,是保证档案计算机网络信息安全的重要基础。目前,比较常用的计算机网络安全管理策略有权限设置、系统保护、信息限制等,例如:密钥技术在档案计算机网络建设中的合理应用,可以有效消除信息传输过程出现的安全隐患,使整个网络的安全性得到大大提高,从而有效保障档案网络信息的保密性。一般情况下,通过合理的使用密钥来对档案管理系统的信息数据进行加密,可以让信息处于一种混乱状态,而没得到授权的用是无法正常使用各种档案信息的,在保障档案计算机信息系统数据安全方面有重要影响。另外,针对档案计算机网络系统的安全管理问题,目前使用较多的防火墙技术是ASA技术,在档案计算机信息系统的正常运行中,各种应用层的数据都会得到比较深层的过滤,同时还可以对需要穿过防火墙的用户进行实时认证,以在通过防火墙的有效认证后,用户才能正常使用档案计算机信息系统中的各种网络资源。通常情况下,在档案计算机网络建设的实际应用中,防火墙ASA技术可以被用来来完成VPN链接,并在合理设置高级访问方式的情况下,将各种网络病毒及时、有效的隔绝,从而有效防止黑客攻击、信息被盗等情况出现,对于改善档案计算机信息系统的运行环境有着重要影响。

3结论

随着经济不断发展,计算机技术和网络技术等的应用范围已经变得越来越广泛,给档案计算机网络建设提出了更高要求。因此,注重档案管理人员综合素质提升,加强硬件和软件设施投入和建设,并培养档案管理人员的安全防范意识,才能真正实现档案计算机网络建设和安全管理。

参考文献

[1]戴双庆.企业计算机网络信息安全管理的重要性研究[J].网络安全技术与应用,2015,05:34-38.

[2]黄惠玲.档案计算机管理的发展趋势和应对策略探析[J].科技经济市场,2015,08:98.

第3篇

按照哈尔滨银行庆祝建党100周年网络安全保障工作方案要求,为切实保障哈尔滨银行在建党100周年期间的网络安全和业务连续性,深入贯彻落实中央关于网络安全工作的指示精神和2021年中国人民银行网络安全保障工作要求,加强网络安全重大风险防范,强化安全防护、监测预警和应急处置等各项工作措施。现将网络安全事件应急预案总结如下:

一、指导思想

深入宣传贯彻习近平总书记关于网络强国的重要思想,宣传贯彻习近平总书记对网络安全工作“四个坚持”的重要指示,宣传国家网络安全工作取得的重大成就,深入宣传贯彻网络安全法及相关配套法规,加强对新冠肺炎疫情防控中数据安全和个人信息保护、新技术新应用安全等的宣传和普及。

二、工作原则

(一)以人为本,安全第一。把保障员工和客户的生命安全作为首要任务,最大限度地预防减少人员伤亡。

(二)居安思危,预防为主。增强忧患意识,坚持预防与应急相结合,做好防范各类突发事件的准备工作。

(三)统一领导,全员参与。成立网络安全突发事件应急处置工作组,在营业网点负责人或座班负责人的统一领导下,各司其职,各尽其责,沉着冷静,快速反应,密切配合,妥善处置。

(四)应保守国家秘密,对涉及到机密以上(含机密)的事项应严格遵守保密法规,不得泄露。

(五)按照预防为主的原则,贯彻预防为主的思想,树立常备不懈的观念,提高全体人员防范突发事件意识,落实各项预防措施,做好应对突发事件的思想准备、预案准备、机制准备和工作准备。建立健全信息报告体系、科学决策体系、防范处置体系,组织和培训专业人员和志愿人员,在应急准备、指挥程序和处置方式等方面。实现平时预防。

三、精心组织狠抓落实

我行领导高度重视哈尔滨总行庆祝建党100周年网络安全保障工作方案要求,特制定了《哈尔滨银行股份有限公司佳木斯分行网络安全事件应急预案方案》,并要求全行员工深入贯彻学习习近平总书记关于网络安全和信息化系列重要讲话精神,认真开展活动,加大全行员工的网络安全教育,防范网络安全风险。为确保宣传活动不走过场,达到预期效果,哈尔滨银行强化措施,狠抓落实,确保了活动取得实效。

1、根据方案,我分行组织员工开展“突发网络安全事件应急培训班”,通过发放宣传折页、摆放宣传展板等方式宣传《宣传网络安全法》和个人信息保护等内容,呼吁广大市民增强突发网络安全事件应急和网络安全意识,承担网络安全责任,共同维护国家网络秩序。

2、针对意义和目的,确定宣传标语为:网络安全为人民,网络安全靠人民。通过在行内LED屏播放的方式公开宣传。

第4篇

1安全体系结构设计原则

网络安全的传统设计方法只是依靠几项安全手段与技术来确保整个系统的安全,依然停留在静态与局部的层面上。证券行业网络安全的现代设计应该紧跟行业发展趋势,在规划网络安全方案时要遵守以下几个原则:①体系性。制定完整的安全保障、安全技术与安全管理体系。②系统性。引入的安全模块要体现系统的统一管理与运行的特点,从而保证安全策略实施的一致性与正确性,防止独立管理和配置安全设备的工作方式[5]。③层次性。依据相关的安全需求进行安全设计,采用安全机制实现各个层次所需的安全服务,以便保护网络信息的安全。④综合性。网络信息安全设计包括了行政管理、技术管理与业务管理所要求安全管理方案,以及完备性、可扩展性与先进性等方面的技术方案,从而形成了设计的总体方案,以供工程安全系统运行和分阶段实施提供指导。⑤动态性。随着网络安全技术与产品的不断更新与完善,网络信息系统也在逐步建设与发展。所以,要在保护现有资源的基础上,体现出最新与最成熟的安全设计技术与产品,从而达到网络系统安全的目标。

2安全体系结构设计方案

根据上述的网络安全设计原则,整体安全体系中的网络安全工程应该要进行安全防护、检测和系统响应。此外,根据实际的安全需求,建议有选择的进行安全系统恢复[6]。笔者所提出的安全体系结构是参照中国证券机构营业部信息系统技术管理规范来制定的,安全体系结构如表1所示,整个网络安全结构如图1所示。

3证券公司网络安全管理设计

信息安全管理机制的建设按照自上而下的垂直管理原则,也就是指:上一级机关信息安全管理机构对下一级机关信息系统安全管理机构的工作进行指导;下一级机关信息安全管理机构必须对上一级机关信息安全管理机构的安全策略进行接受和执行;信息系统安全管理机构不属于同级管理机构[7]。根据信息系统数据的保密性与管理原则,信息安全管理部门要制订相应规范与管理制度,具体工作如下:①明确系统的安全级别。②依照系统的安全级别来制定安全管理范围。③制定机房出入管理制度,分区控制安全等级高的系统,并限制工作人员出入与自己工作无关的区域。④根据职责分离与多人负责的原则,制定合适的操作规程,同时要求工作人员各负其责并不能超过自己管辖范围。⑤制定相关系统维护制度,进行安全维护之前经过主管部门批准配备在场的安全管理人员,从而详细记录故障的原因、维护内容和维护前后的情况。⑥在紧急情况下,制定尽快进行系统恢复的应急措施,从而尽量减小损失。⑦制定工作人员的聘用与解聘制度,及时进行工作人员与离职人员的调动与调整。

4结语

随着网络应用的不断普及,网络安全问题显得愈来愈重要。对于建立安全可靠的网络,国家和企业有了更高的要求。鉴于国家与企事业单位以及社会的重视,用于信息安全方面的资金在逐年上升。然而,信息安全并不是堆叠市场上的所有安全产品,因为这种堆叠不但会造成经济和人力上的巨大浪费,而且达不到防护效果。所以,计算机网络安全方案的建立与完善显得非常重要。一个具体的网络系统安全方案,要建立在网络风险分析的基础上,并结合系统的实际应用进行实施和执行[7]。因为各种系统的应用领域不同,不能把网络信息系统的安全方案简单地固定为一个模式,然后用对所有的网络系统套用这个模式。通过对网络的连通性、网络管理功能和应用系统功能的实现以及实际数据传输的测试结果表明,笔者提出的网络安全设计与管理方案均达到了证券公司中小型网络管理的需求。

作者:刘世军 单位:蚌埠学院

第5篇

关键词:网络环境;排水档案信息;工作流安全体系

中图分类号:C270.7 文献标识码:A 文章编号:1001-828X(2012)07-0-01

网络时代的到来,使得各行业的工作方式发生了根本变化。对于排水行业而言,对排水信息的日常归档和管理也已主要借助计算机来完成。网络环境的运行,对排水档案信息的整理、细化和储存,都带来了极大的方便,但凡事都具有两面性,在方便排水档案工作的同时,也对档案信息的安全服务提出了更高的考验。如何使网络环境下的排水档案信息更安全地服务于经济社会的发展以及生态环境的保护呢?

一、保证网络环境和硬件设施的安全

网络环境和硬件设施是排水档案信息存在的依附体。只有保证二者的安全,才能保证排水档案信息的安全。环境安全主要是指计算机等网络设施存放环境的安全,能确保网络资源的信号畅通,并处于良性运转状态。硬件设施安全是指计算机的各个部分都能正常使用,不会因故障而导致排水档案信息无法正常查找和使用。

二、保证网络资源的全面建设和安全管理

为保证排水信息能更有效地进行管理,并能在需要时随时查找到,可在排水行业内部根据区域或者单位建立起局域网,使局域范围内的排水档案信息实现资源共享,能在出现任何排水问题需要档案信息调度时,可以通过局域网站内部的查找,及时地拿到需要的资料,并尽快解决问题。局域网不仅可以极大方便工作,而且能通过信息输送,及时保证排水系统的安全隐患得到排查,保证一个城市或区域的用水安全,并能在洪涝灾害等特殊情况下,保证城市或一个区域的整体安全。局域网建好后,还应注意随时维护,并加强对网络资源的管理,能及时更改新的排水系统信息,及时行业内的最新动态,以利于相关工作人员的工作开展,利于整个行业工作的正常有序运作。同时,还应注意警惕病毒的入侵,防范恶意更改,加强对排水档案信息的安全管理。

三、建设好数据库,保证排水信息基本资料的安全

排水行业内部的资料是非常复杂的,仅就一个城市而言,整个城市的排水管道情况、排水设施情况以及容易出现问题的排水系统情况等等,都需要在排水档案信息中有较详细完整的记录和存储。这些庞大复杂的资料,在网络时代之前,需要耗费工作人员大量的时间进行随时记录,并占用大量的空间进行保管存档,还极易面临信息丢失或者不完整等不安全情况,而在网络环境下,这种不安全因素得到了很好的解决,只要建立起一个数据库,便可以将所有的排水档案信息存储起来,并且信息资料更清晰,更方便查找,容易保存。当然,应对数据库做好安全管理工作,保证电脑的正常运行,数据库的存储完好无损,避免排水档案信息的遗失,从而可以保证排水行业安全工作和为民服务安全到位。

四、做好排水文档一体化工作流安全体系设计

数据库的建设及使用,还需要做好网络环境下文档一体化工作流安全体系设计,这是一系列更为具体的工作,具体内容涵括:归档电子文件的采集、鉴定、整理、录入、归档保管、移交、使用以及归档管理者责任界定等各个环节,在这些环节中,要保证环环相扣,有序运作,各个阶段的工作必须保证做到位,并保证信息的准确无误,丝毫的差错可能会酿成整个排水档案信息的大错,使得整个数据信息无法安全使用。对整个流程进行安全体系设计,将是保证排水信息准确无误,安全使用,保证排水行业工作安全的有效途径。

五、完善智能档案信息管理系统

通过进一步完善排水档案的动态信息与静态信息建设,对城市排水档案进行综合化、模拟化分析,构建污水处理厂调度、泵站调度等相应模型,并且随着时间的推移而不断补充、修正、完善。当完成城市排水档案的信息化、数字化建设之后,将转变传统的纸质文字、图像、声音存储模式,将重要材料分布于网络媒体中,并通过计算机网络实现资源共享、信息共享。通过档案信息建设,对城市排水管网、污水处理厂、泵站等动态信息进行综合管理,可以通过计算机浏览,并且任意放大、缩小、移动等;同时系统还可以与相关数据库进行连接,实现数据的实时交换,同时采取必要的安全防范措施;系统界面以中文为主,一切功能通过菜单进行操作,在输入属性资料过程中,可以对选项菜单进行优化,以提高参数记忆能力;同时系统的操作应注意安全性,由专人负责管理,避免数据内容的任意篡改或删除;通过应用网络信息,实现了信息共享,更利于提高城市排水管理单位的交互性。

六、提高排水行业工作人员的网络工作能力和安全意识

网络环境下的档案工作人员,必须适应新的形势,转变观念,改变原有的人工为主的档案整理保管工作,而逐渐学会运用计算机,并能逐步熟练各项操作,以保证排水档案信息在网络时代,能更安全有效地管理。工作人员业务素质的提高,需要一个过程,不可急于求成,避免工作人员技术不到位即上岗操作,对排水信息的安全存储带来麻烦,出现信息遗失等错误,影响整个排水信息的安全服务。另外,应聘请专门的网络技术人员,对习惯于手工操作的老员工进行专门培训,使他们尽快学会相关的技术工作,准确进行计算机操作。同时,在加强业务素质提高的同时,应同步提高他们安全保管信息的意识,以保证所有排水信息的安全完整。

七、结语

网络环境下,排水行业各单位应积极转变观念,充分利用计算机带来的便捷,并加强排水档案信息安全意识。建好数据库,设计好文档一体化工作流安全体系,开设局域网并进行安全管理,同时提高工作人员的业务技能和安全意识,从各环节全面做好工作,以保证排水档案信息的服务安全。

参考文献:

[1]赵毅强,张晖.网络环境下档案信息服务安全对策[J].黑龙江档案,2009(03).

[2]闫丽华,贡伟国.由哈尔滨城市排水档案管理工作中存在的问题引出的思考[J].城建档案,2002(03) .

第6篇

关键词:电子档案;网络安全;档案管理

1 电子档案网络安全及存在的问题

1.1网络安全

网络安全包括物理层安全、网络层安全、操作系统安全,以及应用平台安全。物理层安全主要是防止对物理通路的窃听、损坏、干扰和攻击;链路层安全则是要保证信息在传输过程中不被窃听;网络层安全强调严格按权限为使用者服务、保证网络路由正确,并能有效抵御拦截和监听。操作系统安全是为保证用户资料、操作系统访问控制的安全,对操作系统上的应用进行审计;应用平台安全是保证应用软件服务器、数据库服务器、电子邮件服务器、WEB服务器等设备和软件环境的安全;而应用系统安全,即是面向应用平台提供的安全服务。

1.2电子档案网络安全存在的问题

按照带来安全隐患行为的目的性,网络安全隐患可以分为两类,无意识行为和有意识行为。前者包括计算机管理员对计算机的安全配置不当造成的安全漏洞,或是由于安全意识不够引发的用户口令选择不慎等。后者带有很强的反向目的性,是计算机网络所面临的最大威胁。电子档案安全威胁形式包含:计算机病毒、黑客攻击、系统或软件的漏洞和“后门程序”以及由于网络自身缺乏相应的安全机制而对电子档案信息的真实性、完备性、安全性的潜在威胁。

2 电子档案网络安全管理体系

2.1一般安全管理体系

包括物理安全措施和计算机及网络访问控制措施,前者主要是验证用户的身份和使用权限、防止用户越权操作,从而确保计算机系统有一个良好的电磁兼容工作环境。后者可以保证网络资源不被非法使用和访问。它也是维护网络系统安全、保护网络资源的重要手段,该措施又包含三个层级。

2.1.1第一层级控制

(1)入网访问控制。通过用户名、用户口令的识别和验证、用户账号的缺省限制检查控制能够登录到服务器并获取网络资源的用户,控制准许用户入网的时间和工作站,只有通过合法验证用户才能进入,否则被拒绝。

(2)网络权限控制。用户和用户组被赋予一定的权限,网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源,也可以指定用户对这些文件、目录、设备能够执行哪些操作。

2.1.2第二层级控制

(1)属性控制。网络系统管理员应给文件、目录及网络设备等指定访问属性。属性安全控制可以将给定的属性、网络服务器的文件、目录和网络设备联系起来。网络上的资源都应预先标出一组安全属性,用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。

(2)目录级控制。允许控制用户对目录、文件、设备的访问。用户在目录一级指定权限,包括读写、修改、删除、查找、存取等权力,也可以进一步指定对目录下的子目录和文件的权限。

2.1.3第三层级控制

(1)网络服务器控制。允许在服务器控制台上执行一系列操作,比如:装载和卸载模块,安装和删除软件等。网络服务器的安全控制主要表现为设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据。

(2)网络监测和锁定控制。网络管理员应对网络实施监控,服务器记录用户对网络资源的访问,对非法的网络访问,以图形或文字或声音等形式报警,以引起网络管理员的注意;当非法访问的次数达到设定数值,自动锁定该账户用户。

(3)网络端口控制。对服务器端和用户端采取控制,对用户的身份进行验证之后,才允许其进入用户端。然后,用户端和服务器端再进行相互验证,以充分保证安全。

2.2网络安全管理体系

2.2.1第一层级控制

主要是指档案信息管理系统防火墙。最常采用的技术是数据包过滤,即根据数据包的源地址、目的地址、TCP端口令或其组合来综合判断,在满足逻辑条件下予以通过,从而阻止对信息资源的非法访问。

2.2.2第二层级控制

(1)档案共享、交换信息加密。要在发收两端用软件进行加、解密工作。在指定的用户或网络通过密钥支持解除密码而获得原始数据。具体来说,通信双方交换彼此密钥,并存放在安全处,需给对方发信息时,用密钥进行加密,在收到数据后,用对方的密钥解密。

(2)档案共享、交换身份认证。通过密码体系认证、人体生理特征认证、智能粉认证等对用户身份进行认证,从而确认合法用户的身份,以使具有合法授权的用户使用档案共享、交换信息系统。

(3)档案共享、交换信息数字签名。通过密码算法对数据进行加密、解密来实现,它能提供一种安全方法,确定信息的发送者及信息本身的真实性。

参考文献

[1]米士刚.加强档案信息的网络安全保护工作[J].中国档案,2006,(7):59.

第7篇

关键词:电子档案;网络安全;互联网技术;计算机技术;防火墙;防范措施

在我国当前的档案管理制度中,对于普通的纸质档案的管理工作而言,无论是在制度上还是技术上都已经取得了举世瞩目的成绩,在这类档案管理工作中,采用专门的档案室防盗技术以及专业的管理人员,且通过严格的文件调阅制度和保密文件便可以有效的保证档案管理安全。但是对于电子档案而言,这一制度却远远无法满足实际工作要求,没有制定出详细的、可操作的安全制度,电子大难管理人员往往在不经意间造成电子档案管理的漏洞,形成安全管理隐患。另外,计算机技术的飞速发展使得计算机工作机制和破坏手段层出不穷,这也给电子档案管理埋下众多的安全隐患。为此,在这里我们有必要对电子档案安全管理和防范措施进行分析。

一、电子档案安全管理问题分析

档案管理所要求的安全问题主要是针对电子档案的保存而言的,因此安全问题的存在可谓是每个档案管理人员都必须要重视和应对的问题之一。在目前的工作中,我们该如何解决科学的解决这些问题,使得其中存在的问题都能够科学解决,这就必须要从工作意识上给予应有重视,体现出电子档案安全管理的重要性。

1.传输安全问题

电子档案传输问题是最为突出的信息安全问题之一,在传输的过程中因为互联网本身是公开的、公众性的,因此极容易出现信息截取和盗窃现象,甚至的出现修改和伪造,这对于一些高度机密的档案而言无疑是致命的威胁。为此在这里我们必须要重点是传输问题。

2、真实性问题

电子档案在管理的过程中,真实性问题也可谓是最为突出的问题之一,它相比纸质档案而言存在着极为突出的特殊性。纸质档案上的单位盖章、领导签字都是具备着法律效应的,其真实性和合法性都比较容易鉴别和确认;而对于电子档案而言,由于它本身容易复制和修改的特点,其真实性和合法性很难得到有效的鉴别,从而存在着一定的制约问题。

3.保存安全问题

电子档案的长期的保存过程中存在着各种不同条件的制约和影响,它包含了载体机械的寿命、计算机软件和硬件设施的生存环境,电子计算机平台的一致性,这些问题的存在严重的影响着电子档案的保存问题,甚至给整个档案工作开展带来严重的影响。

4、病毒威胁

电子档案是基于计算机为基础存在的,它的管理、保存和利用都无法离开计算机这一辅助机械,而计算机本身因为存在病毒或者感染病毒的特征,同时其系统也容易受到恶意程序的供给,从而造成档案信息的安全威胁。

二、常见的电子档案安全管理与防范措施

电子档案的安全可靠运行不仅仅取决于数据本身的运行情况,同时也关系到所有与电子档案业务和服务相关联工作的开展。因此,电子档案管理的网络、主机服务器以及存储器上都需要具备极高的安全保证、管理以及防范措施,以保证电子档案工作的正常进行。

1、防火墙技术

防火墙是计算机内部网络系统与外部公共网络系统之间的首要屏障,也是最为关键的保护措施。在目前的社会发展中,无论是办公计算机还是个人计算机,防火墙技术都是普遍受到人们重视的。从理论上分析,防火墙位于网络安全的最底层,它是负责网络传输信息的安全认可与辨别的关键所在。在目前的防火墙技术利用中,不仅需要完成传统的过滤目的,同时更是要强化网络服务器的辨别与安全预防功能。当今的社会发展中,随着病毒种类的增多、黑客入侵的隐蔽,防火墙在研究的过程中也逐渐朝着这一方向迈进,逐渐形成了即会话访问、应用协议、用户资源分析为一体的综合性设置流程,从而保证通过网络边界的会话层能够得到一定的控制,为整个网络系统安全打下了坚实的基础。

另外,在电子档案管理系统和各个地区服务点之间,以及存在不同安全等级的系统之间的互联边界处也应采用防火墙和虚拟局域网划分等安全访问控制措施。

2、网络入侵检测防御

网络入侵防御设备在网络入侵行为进入被保护网络之前通过报警、阻断等措施为电子档案管理系统提供保护,目的是对网络侵入行为进行阻截,同时,在电子档案管理中的某些网段也需要采用网络侵入检测系统,即针对网络侵入进行监测,它可以自动识别种种侵入模式,在对网络数据信息进行分析时与这种模式进行匹配,一旦发现黑客有侵入的企图,就会自动报警,目的是通过对网络侵入者的检测,弥补防火墙等边界安全软件的不足,及时发现网络中违反使命策略的行为和受到黑客攻击的迹象。网络侵入防御设备也对蠕虫木马病毒攻击进行识别,并进行有效的拦截,在电子档案管理系统和Internet、POS的边界布置网络侵入防御设备,也能够对进入电子档案管理系统的网络请求进行预警防御,避免病毒或黑客入侵内部网络系统。

3、网关病毒防御

传统的病毒防御措施大多数都靠计算机终端杀毒软件进行防御,病毒已经感染到终端后才进行查找杀除,是一种亡羊补牢的方法,而且在查找杀除病毒时将会占用大量的系统资源,当今病毒传播主要依赖于Internet网络进行广泛传播,因此我们需要将病毒防御体前移,建立网关病毒防御体系。

4、提高电子档案管理人员的安全意识

在电子档案的安全管理中,威胁最大的不是计算机软硬件方面的漏洞,而是计算机使用人员的安全意识。很多病毒的运行或者非法访问都是人为原因造成的,为此,最好注意以下几点:

第一,绝对禁止使用电子档案管理专用电脑访问外网。网络上潜在着很多的威胁,每时每刻都有网络探测工具在扫描,一旦被网络攻击者锁定,就很有可能被非法访问,轻者数据被非法访问,严重的会造成数据丢失或者修改破坏。

第二,不在电子档案管理专用电脑上随意安装软件。在电子档案管理专用电脑上最好安装正版软件,正版软件都是经过厂商检验的,不含有任何病毒和木马软件,可以防止病毒随着普通应用软件一起被安装,也可以获得良好的技术服务。另外,不要在电脑上安装任何与档案管理工作无关的软件,以免造成系统缓慢或者冲突,降低系统的可靠性。

三、结束语

档案管理的安全管理是全国档案事业正在建设和发展的一项重要工程,档案管理工作应该转变传统的坐守库房的观念,利用信息技术提高档案工作效率,保证信息安全是档案管理工作的发展趋势,也是档案工作者面临的一个新的机遇和挑战。

参考文献

[1].雷震甲.网络工程师教程[M].北京:清华大学出版社,2004.

[2].王春森.系统设计师[M].北京:清华大学出版社,2001.

第8篇

信息化手段在档案管理中的深入应用确实给档案管理工作带来了革命性的变化,使档案信息实现了跨地区跨部门远距离共享,突破了时间空间的限制,为档案管理工作和档案应用注入了新的活力。但万事都有两面性,在信息化应用普及的同时,同样带来了不可忽视的安全隐患,由于电子信息的特殊性质造成档案信息资源存在可能被篡改、伪造、窃取以及截取等安全隐患,造成信息的丢失、泄密,甚至造成病毒的传播,从而导致档案信息系统的安全性有所欠缺,给档案管理工作带来不利影响。特别是当前很多部门在信息系统建设时重应用轻安全,在系统设计初期很少考虑安全问题,这对信息化条件下的档案管理是一个极大的隐患,因此理清档案信息化所面临的安全威胁并在系统建设时采取有效的措施,保证档案信息的完整与安全,使之具有随时正常运转的功能,防止涉密数据信息的泄漏,已成为档案管理者的当务之急。

一、大数据时代档案信息安全面临的实际风险

档案信息化建设是以转变观念为前提的创新性档案工作,当前绝大多数单位的档案管理人员习惯于传统式的手工管理,档案管理人员中缺乏信息技术专业知识,对信息化条件下档案安全管理缺乏有效的智力支持,其安全理念仍停留在防盗、防火、防潮等传统纸质档案的安全管理层面,信息安全观念淡薄,孰知随着信息技术在档案工作中的应用,档案数字化和网络化工作的不断推进,档案安全管理面临新的挑战。

(一)计算机病毒风险。在档案信息化工作的信息安全问题中,计算机病毒发生的频率高,影响的面宽,并且造成的破坏和损失也列在所有安全威胁之首。病毒感染造成网络通信阻塞,系统数据和文件系统破坏,系统无法提供服务甚至破坏后无法恢复,特别是系统中多年积累的重要档案数据的丢失,损失是灾难性的。

(二)网络安全风险。随着信息技术在档案管理工作的应用不断推进,档案管理逐步向信息化和网络化发展,网络的应用规模和覆盖范围不断扩大,如何保证网络安全已成为档案信息化工作重点之一。比如网络的物理安全是整个网络系统安全的前提。档案信息网工程建设中,由于网络系统属于弱电工程,耐压值很低。因此,在网络工程的设计和施工中,必须优先考虑保护人和网络设备不受电、火灾和雷击的侵害。再比如要整个网络操作系统和网络硬件平台是否可靠且值得信任。目前恐怕没有绝对安全的操作系统可以选择,任何开发厂商必然有其Back-Door。不同的用户应从不同的方面对其网络作详尽的分析,选择安全性尽可能高的操作系统。

(三)应用系统的安全风险。应用系统的安全跟具体的应用有关,它涉及面广。应用系统的安全是动态的、不断变化的。应用的安全性也涉及到信息的安全性,包括很多方面。信息的安全性涉及到机密信息泄露、未经授权的访问、破坏信息完整性、假冒、破坏系统的可用性等。在有些网络系统中,涉及到很多机密信息,如果一些重要信息遭到窃取或破坏,其经济、社会影响和政治影响很严重。

(四)管理的安全风险。管理是档案信息化安全中最重要的部分。责权不明,安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。当网络出现攻击行为或网络受到其它一些安全威胁时(如内部人员的违规操作等),无法进行实时的检测、监控、报告与预警。同时,当事故发生后,也无法提供黑客攻击行为的追踪线索及破案依据,即缺乏对网络的可控性与可审查性。这就要求我们必须对站点的访问活动进行多层次的记录,及时发现非法入侵行为。

二、大数据时代保障档案信息安全的对策

保障档案信息安全,必须要建设档案信息化安全系统,首先必须全面进行档案信息安全风险评估,找出问题,确定需求,制定策略,再来实施,实施完成后还要定期评估和改进。培养档案信息安全专门人才和加强档案信息安全管理工作必须与档案信息安全防护系统建设同步进行,才能真正发挥信息安全防护系统和设备的作用。

(一)确保档案信息环境的安全。伴随着我国数据的增多以及数据种类的增多,存储档案信息的方式也在不断改变,以往的档案信息主要以纸质完成储存,进入信息时代后,档案信息的存储主要依靠光盘以及磁盘,现在我们已经进入大数据时代,档案信息的储存则主要依靠网络来实现。尽管现在的档案信息存储起来比较方便,但是仍然会受到外界环境如温度、磁场等的影响。综上所述,我们首先要做的是保障数据时代档案信息存储的外界环境的稳定。大数据时代的来临,给档案信息的存储工作提出了更高的要求,因此我们要不断努力确保大环境的安全,这样才能从根本上保障存储载体的安全与稳定,尽量确保档案信息的安全,减少档案信息问题的出现。同时要保障档案信息的软硬件环境安全,为了确保档案信息的软硬件环境安全,我们需要定期查看数据信息的储存载体是否安全稳定,充分发挥监控视频的作用,利用高科技的分析软件科学分析网络,同时还要运用防火墙防御外界的威胁,提升档案信息的内部环境。

(二)明确大数据时代档案管理的目标。确定要运用档案来做什么,只有明确了目标,才能高效地进行档案管理,妥善保留有用的档案信息,销毁没用的档案信息,从而有效地节省查找档案信息的时间。确定了目标,才能把人力资源和时间资源利用在有用的档案信息的查找和管理上,以提高服务质量。此外,还应该把档案信息安全分类管理,可以将档案信息管理安全分为档案数据采集安全、档案信息管理系统安全、档案数据提供利用安全,设立专门的档案部门,安排专门的档案人员负责各个档案部分的管理工作,每个环节都设立问责制,以提高档案信息安全管理的质量和效率。大数据时代由于数据内容过于庞大,造成了档案信息失真和不规律,一些错误的信息参杂进来使信息混乱,这对于档案信息数据分析人员来说无疑是一个很大的挑战,这就要求档案信息数据分析人员在检验和查询时要注意信息的真实有效性。因此,在收集档案大数据信息之后,档案管理人员应该积极进行分析和校验,成立不同的数据模型,将数据分类存放,删除不准确的档案信息,确保保管的档案信息真实有效。

(三)紧密追踪大数据进展趋势。运用大数据信息改变了各行各业的运营模式的同时,也提高了工作效率。大数据时代的信息具备数据量大、运作速度快、更新速度快的特点,当然还具备随机性和?驮有裕?一般以文字、音频、视频为载体进行储存和传播,但是很多文字、图片、音频、视频会出现格式不符的问题,这是一大挑战,信息的传递应该更具便捷性。随着人们对信息的处理工具要求更高,档案信息应该不断借鉴大数据中非结构化数据库的处理方法,应避免因为非内容性问题导致的档案信息流失的现象。

(四)建立档案数据库保证档案信息安全。保障档案信息安全的最重要内容是完善信息数据库的建设,用户通过网络信息平台进行交流和沟通,在大数据时代,信息数据库的信息内容直接关系到档案信息是否安全。由于档案信息具有数量繁多、种类繁多、构造复杂等特点,增加了建设档案信息数据库的难度,档案管理人员对于数据库的精准筛查是保障数据库准确性、稳定性和完整性的前提条件。此外,建立档案数据中心也是保障档案信息安全的必要手段,随着档案数据信息的累计,档案数据问题的不断涌现,以往的档案数据中心由于设备落后、空间狭小、监控缺乏,己不足以支撑档案数据信息的安全,因此,档案数据中心的建立应该以运用现代化技术为标准,以提供快速化、自动化、管理集中化的服务。档案管理部门要建立完整的档案信息安全防护体系,必须根据档案信息化工作实际情况,结合信息系统建设和应用的步伐,统筹规划,分步实施。信息安全面临的问题很多,我们可以根据安全需求的轻重缓急,解决存在安全问题的信息安全,从技术的成熟度综合考虑,分步实施。技术成熟能快速见效的安全系统先实施。

第9篇

关键词:网络;档案;信息安全

中图分类号:D92文献标志码:A文章编号:1673-291X(2010)07-0105-02

档案信息资源是国家重要的信息资源。确保档案信息安全,不仅是档案信息工作的主题,也是国家信息工作部门永恒的话题。本文主要阐述了档案信息安全的含义,网络环境下档案信息化安全面临的严峻形势,在当前严峻形势下档案信息安全面临的问题及相应对策等方面,最后从辩证的角度讲了一下处理好信息化时代保护档案信息安全的几个基本关系。

一、网络环境下档案信息安全概述

1.什么是档案信息安全。网络安全是指利用网络管理、控制或用技术措施保障一个网络环境里的信息数据的保密性、完整性和可用性。给信息安全(information security)下一个简单的通俗化定义就是:使信息不受威胁或危险。它是一个特定的专业化概念,国际标准化组织(ISO)把它定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和显露”。从总体上来说,档案信息安全与网络信息安全的内容基本一致。

2.档案信息安全的内容。网络环境下档案信息安全的内容包括以下几个方面:基础档案信息设施的安全;档案信息系统的安全;档案信息内容的安全;档案信息过程的安全;档案信息设备的安全;档案计算机信息安全(硬件安全和软件安全);网络中档案信息安全。其中网络中档案信息安全的主要问题是过滤不良信息;防止非法用户进入网络存取敏感信息、保证网络共享数据和信息的安全;允许合法用户不受限制地访问和使用网络资源;保证网络互联的安全,使用安全的网络协议,不断堵塞协议的不安全漏洞;防病毒、防黑客等。

3.档案信息安全的目标。(1)保密性。保密性是指档案信息不泄露给非授权者的过程,或供其使用的特性。(2)完整性。完整性是指档案信息未经授权不能被修改、不被破坏、不人、不迟延、不乱序和不丢失的特性。(3)可用性。可用性是指合法用户访问并能按要求顺序使用档案信息的特性,即保证合法用户在需要时可以访问到信息。(4)可控性。可控性是指授权机构对档案信息的内容及传播具有控制的能力的特性,可以控制授权范围内的信息流向及方式。(5)可审查性也可称之为不可否认性。在档案信息交流过程结束后,通信双方不能抵赖曾经做出的行为,也不能否认曾经接收到对方的信息。

二、网络环境下档案信息安全面临的严峻形势

1.网络环境下档案信息安全的特点。网络环境下档案信息安全之所以受到世界各国和社会各界的普遍关注,重要原因是因为档案信息安全无处不在,无时不在,并且一旦发生问题,危害巨大。(1)重要性。档案信息安全不仅是发挥信息带来的高效率、高效益的保证,而且是对抗信息霸权主义,保护地域经济的重要屏障。(2)无边界性。这是全球一体化形势下安全问题的最典型体现。(3)突发性和蔓延性。网络级信息安全问题往往在没有任何先兆的情况下突然发生,全面发作并迅速蔓延,短时间内导致整个网络或信息系统彻底瘫痪,对全社会的正常运行带来致命威胁。(4)脆弱性。网络信息系统存在着被攻击的潜在危险。任何一个部件的破坏都可能导致整个系统的崩溃,任何一个漏洞都能威胁所有的信息安全。(5)隐蔽性。网络安全问题的发展过程往往没有明显的迹象,在不知不觉中,你的信息可能已被人大量盗取,你的网络可能已被人非法控制。

总之,档案信息安全作为一个国家战略问题,是多因素、多层次、多目标的、动态变化的复杂系统工程。

2.因特网上斗争日趋尖锐复杂。近年来,中国正进入档案信息化建设的高潮,进入因特网的人数日渐巨大。其中将计算机接通因特网等违规操作,给那些通过因特网窃取、破坏信息的别有用心之徒提供了机会。二是境外敌对势力利用因特网散布有害信息,如民族分裂主义、“”组织利用因特网散布传播、反华、主义的言论和信息,蛊惑人心,制造混乱,危害社会稳定。三是黑客组织在境外的反动势力的唆使下,利用因特网千方百计攻击、干扰我党、政、军和其他主要网站,破坏我信息系统的正常运行。四是境外特务组织和敌对势力利用因特网作为相互联络,互通信息,协调行为和发展组织的重要渠道。五是国内一些违法分子在因特网上有意无意地泄露我军的军事秘密,造成了严重后果。

3.中国信息系统和网络存在的威胁。由于主客观等方面的原因,中国网络还存在不少重大的风险:一是信息系统存在大量漏洞,成为诱发安全事件的自然原因。二是境外机构垄断关键的信息技术或刻意安装安全线路是造成安全隐患的另一原因。三是安全意识淡薄,管理不善是信息安全发生的主观原因。此外,随着窃密手段的高技术化,信息破坏的方法层出不穷。除了大家比较熟悉的网络入侵攻击、计算机病毒、窃听工具等,特别要强调的是利用废旧磁媒体获取信息的问题。

三、在当前严峻形势下档案信息安全面临的问题

1.网络协议和软件的安全缺陷。因特网的基石是TCP/IP协议簇,该协议簇在实现上力求效率,而没有考虑安全因素,因为那样无疑增大代码量,从而降低了TCP/IP的运行效率,所以说TCP/IP本身在设计上就是不安全的。很容易被窃听和欺骗:大多数因特网上的流量是没有加密的,电子邮件口令、文件传输很容易被监听和劫持。缺乏安全策略:许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被内部人员滥用,黑客从一些服务中可以获得有用的信息,而网络维护人员却不知道应该禁止这种服务。配置的复杂性:访问控制的配置一般十分复杂,所以很容易被错误配置,从而给黑客以可乘之机。

2.黑客攻击手段多样。宽带网络条件下,常见的拒绝服务攻击方式主要有两种,一是网络黑客蓄意发动的针对服务和网络设备的DDOS攻击;二是用蠕虫病毒等新的攻击方式。

3.计算机病毒。计算机病毒是专门用来破坏计算机正常工作,具有高级技巧的程序。它并不独立存在,而是寄生在其他程序之中,它具有隐蔽性、潜伏性、传染性和极大的破坏性。随着网络技术的不断发展、网络空间的广泛运用,病毒的种类急剧增加。

四、保证档案信息安全的技术手段

信息安全技术包括的内容很多,档案信息系统中应采用相应的信息安全技术,从而在技术上对档案信息加以有效的保护。(1)密码技术无疑是档案信息安全的核心和关键所在。(2)认证技术包括对用户身份的认证和数据源点的鉴别。(3)鉴别技术是为了阻止非法用户进入系统,识别假冒的合法用户。(4)数字签名技术是一种对发方和收方的双向认证技术,包括对数据源点的认证和信息内容的认证。(5)防病毒技术相对来说发展得比较早。利用专用的防病毒软件和硬件,发现、诊断和消灭各种计算机病毒和网络病毒,保证计算机和计算机网络的安全,从而保证档案信息的安全。(6)入侵检测技术是网络环境中防止黑客入侵的新一代信息安全技术。(7)VPN技术虚拟专用网,VPN(Virtual Private Network)是利用一定的隧道技术或配置技术对公网的通信介质进行某种逻辑上的分割,从而虚拟出私有的通信网络环境的技术。(8)防火墙是为网络的出入口的安全管理而设计的是最重要的信息安全设备之数据备份是电子文档信息安全出现问题时的最后保障。

五、处理好信息化时代网络环境下保护档案信息安全的几个基本关系

1.处理好相对与绝对的关系。在档案信息安全问题上,我们要注意相对与绝对的辩证统一。

(1)认识到保护档案信息安全问题存在的绝对性。档案信息安全保护工作没有一劳永逸的解决方案。(2)认识到档案信息安全的相对性。不论传统档案还是电子档案,都没有绝对的档案信息安全。(3)不要使用太复杂的方法。简单的技术,不一定是代表不安全;复杂的技术不一定代表安全,反而可能产生新的漏洞。在技术上有很多这种例子:RSA密码系统是一个很简单又实用的密码系统。

2.处理好技术和非技术因素的关系。保护档案信息安全含有技术和非技术两大因素,正确处理此两大因素之间的关系,应主要认清以下问题:(1)管理人员是主要肇事者。档案信息安全不是光靠设备、技术就可以安全无虞的,更重要的是靠管理人员的配合。作为系统管理者,对于一些信息安全的信息,必须时时去了解。当然,应该重视审计鉴定的重要性,当你发现有某种奇怪的迹象时,应该警惕地追查其原因,不该把奇怪的现象当做常态。所有这些,都要求系统管理者有很强的责任心和技术水平。(2)机制是关键。要管理好文件、档案系统,首先要管理好系统管理者。那么,怎么管理好系统管理者呢?建立一个合理而健全的管理机制与制度,是具有关键意义的做法。组织内信息安全制度的建立,往往比购买设备、提高技术还重要。(3)既要由下而上,更要由上而下地解决问题。在计算机系统中加入信息安全,所伴随的就是对使用者和管理者的限制,造成一些管理与使用时的限制与不方便,若只是让基层使用者和实际管理者由下而上地提出建议,当然是限制越少越好。(4)不要使用单一防线策略。档案信息安全必须有配套的做法,不是只使用单一防线就可以防止的。就像工作站上,有密码认证的机制,在敏感的系统上必须有相对的审计制度,重要的机器要放在有实体保护的地方,最好不要直接连上网络。甚至对于敏感、重要的资料,还得做最坏的打算,将资料定期备份,若发生攻击或是破坏事件时,可以将大部分的资料恢复过来,让损失减至最轻微。

参考文献:

[1]同志敏.信息安全的内容和实现[J].软件世界,2002,(1).

[2]吴江.信息安全的三个重要领域[J].数据通信,2001,(3).

[3]吕诚昭.信息安全管理的有关问题研究[J].电信科学,2000,(3).

[4]梁佩群.试论档案计算机信息安全[J].档案学通讯,2001,(3).

[5]王莹,孙厚娟,韩宇亮.档案信息安全初探[J].潍坊教育学学报,2007,(4).

[6]刘鹏立.信息安全体系解析[J].山西建筑,2007,(2).

[7]张娟.档案信息化的安全问题及策略[J].管理科学,2008,(3).

第10篇

关键词:档案网络 信息安全保障 建设保障体系

1.引言

如今我们的网络安全受到了严重的威胁,我们必须把维护档案网络信息安全作为我们工作的重中之重。但是现在人们关注的焦点主要在于建设和完善档案网络信息系统、应用软件以及硬件设备,对维护档案网络信息安全的重视还不够,但档案的信息安全事关人民群众生活的方方面面,基于这一情况,笔者重点阐述了建设档案网络信息保障体系的一些想法。

2.建设档案网络信息保障体系的基本要求

在充分了解档案网络信息保障系统的前提下,为了保障档案网络信息的安全,我们必须遵循以下要求:

第一,在档案网络信息部门创造一个安全可靠的环境。维护档案信息安全的网络部门环境是十分重要的,要对该部门网络的信息查询始端和终端以及网络设备进行仔细的检查,并做好保护工作。

第二,创造一个安全可靠的档案信息传输通道。档案信息在传送的过程中很容易被窃取,因此我们对传输过程的保密措施要做得十分到位,以防不法分子窃取档案信息从而造成不必要的损失。

第三,严格限制用户的访问权限。用户在申请权限的时候,要证实用户的身份,并且要保证用户只能访问授权的内容,不能访问受限制的内容。

第四,完善密码和密码设备的协调机制。所有用户密码以及密码设备都应当进行统一的管理,并且要把每个用户的密码与密码设备对应起来,确保准确。

第五,创造综合管理档案信息的工作环境。这个要求就是将全部用户的档案信息集中到一起进行管理。这样不仅方便管理档案信息,还能保证档案信息不被丢失,以达到安全管理档案网络信息保障系统的要求。

3.建设档案网络信息保障体系的具体方法

第一,配备防止网络病毒的设备,其作用是检测出已经存在的病毒对其查杀,并做好预防病毒的工作。

第二,配置扫描网络漏洞的系统,定时对主机、操作系统、软件系统以及网口进行扫描,防止漏洞入侵威胁网络信息安全。

第三,配备内网监控审计系统,先在PC机上安装服务器,从而监控所有PC机运作的全过程。

第四,建立完善的用户认证系统。对于想要进入该系统的用户,必须核实他们的真实身份和信息,严格做好用户认证工作。

第五,对服务器进行加密。要对服务器做好加密工作,以防服务器在传输过程中丢失档案信息。

第六,对保证网络安全的服务器加密。要增设路由和防火墙的功用。

第七,建立一个良好的防火墙系统。以防不法分子的入侵。

第八,对路由器进行加密。

上面阐述的都是比较好的方法,我们在实际过程中,需要建立一个完善的安全保障体系,具体包括以下六方面的内容:

第一、 物理安全

先对需要加密的档案信息进行分类,根据他们需要加密的等级分为密文服务器以及明文服务器,然后将这些档案信息全部放置于屏蔽电磁的房间里,接着利用内网监控审计系统对整个网络和所有的主机进行实时监控。需要注意的是,我们要着重注意磁盘系统,由于磁盘系统是所有档案信息集中储存的场所,所以磁盘系统的安全与否决定着档案信息的安全。我们可以利用其他的高科技来保护磁盘系统以防不法分子的入侵。一般说来,物理安全保障体系是一种较为常见的手段,在实际应用中效果较为良好,而采用RAID 等技术来对磁盘的安全性加以保证,更是能够极大程度的提升整体的物理安全性能,为档案的保护提供了便利。

第二、 网络安全

储存档案信息的设备以及传送档案信息的设备一定要对终端和存储服务器配备密码机,只有这样才能够对档案信息进行加密。对于该部门的网络IP地址,要根据实际情况和工作需求,有效的进行规划。在选择硬件设施的时候,最好选择具有自动保障安全的设备。建设档案网络信息保障体系,对档案信息的安全性的提升所具有的现实意义是非常巨大的,通过必要的手段来对网络访问权限进行控制和管理,能够有效的提升网络的整体安全程度,对于保证档案网络信息的安全是具有重要的作用的。

第三、 系统安全

有些档案信息是需要特别加密的,通常我们都是采用Windows 2003且达到B级安全等级的操作系统,这种系统可以实时的把握系统运行的情况。必要时,还可以把国家认证的系统应用于此,这样可以增加保密的强度。此外,还需要做好备份工作,完善备份机制。应该看到,系统安全对于档案的网络信息安全保障体系的构建是具有特殊意义的,这是因为,只有一套安全有效的系统作为支持,才能够保证所研发的系统具有实现预先设计功能的可能。

第四、 应用安全

加密文件服务器和不加密文件服务器可以分开来管理。先对档案信息进行处理,重要的信息要提高加密等级,无关紧要的信息可以不进行加密。应用系统在工作的时候,也要保障它的安全,做好备份和预防工作。使用该系统的用户也应当得到官方的认证,同时对一些信息的访问应当受到限制。保证系统的自我恢复功能,在实际应用过程中具有极其重要的意义,尤其是对于提升系统的整体稳定性以及降低由于突发事件所导致的信息受损程度,都有极其重要的积极作用。

第五、 用户安全

我们是为用户服务的,用户安全也应当全力保证。在选择杀毒软件的时候,最好选择网络版本的杀毒防毒系统,一旦系统出现了漏洞或者是补丁,要立即进行修复。网络系统在运行的时候,要打开监控设备全程监控。已经设立好的IP地址不能随意的改变。用户在应用系统之前,就要对其身份进行认证,这不仅是为了保护档案信息的安全,也是为了保护用户的安全。认证以及管理用户的身份和信息是实现档案网络信息安全保证体系的基本前提。

第六、 安全管理

我们进行安全管理主要是为了在分层管理网络系统,集中监控档案信息安全的基础上,建立一个全方位多层次的档案网络信息安全保障系统。进行安全管理应当做到以下几个方面:第一,建立严格的管理规章制度,具体包括保障系统运作制度,用户认证制度,安全操作制度,程序规范制度,定期检查制度等等。第二,设立一个健全的组织机构,由专门的人对档案网络信息安全工作进行掌控,具体的部门由专业人士进行管理,各个部门的人要及时进行工作交流,取长补短。第三,设立一个完善的安全保障机制,也就是说,在出现故障或者档案信息安全受到威胁的时候,要有相应的措施应对,并且能够有效的处理各种突况。同时,还可以增设一些安全配套设施,比如说安全管理器、密码服务器等等。实际上,一套行之有效的安全管理机制,对于提升档案信息安全是非常有必要的,人作为机器的控制者,在工作中,通过制度对人的行为加以规范,是安全管理的重要途径之一。

4.结语

随着我国经济的高速发展,我国的互联网事业同样取得了辉煌的成就,而在科学技术和信息技术高速发展的社会,却连连遭遇档案信息丢失或被窃的问题。然而我们知道,保障档案信息的安全是确保国家和军队的重要支撑力量,所以保护档案信息安全是一件十分重要而且紧迫的事情。无论是国家、政府、军队,还是普通大众,都要给予档案信息安全足够的重视,并且要从理论和技术的角度,积极保护档案信息的安全。

参考文献:

第11篇

1 网络环境下档案数据库安全管理机制分析

C/S模式和B/S模式被看成是两种非常典型的网络档案数据库应用模式。C/S在应用过程中通常采取客户机、应用服务器、档案数据库服务器的三层应用结构,B/S模式主要是采取浏览器、Web服务器、档案数据库服务器三层结构。此两种结构采取的模式不一样,但是在功能和安全机制上存在很多的共同点。具体实施过程中会涉及系统软件、网络软件、应用软件。网络环境下档案数据库安全机制需要采取分层结构模型的整体思想,设计适合档案数据库安全要求的体系结构,促使网络档案数据库更加可靠安全。

2 网络环境下各层安全机制策略分析

2.1 网络环境下系统安全机制策略。网络系统下档案数据库安全越来越受到关注,同时也是档案数据库安全的第一道屏障,外部入侵实施过程中需要从网络系统的运行模式开始。网络入侵过程主要目的是破坏系统档案数据库,导致数据信息的机密性受到威胁,其也是任何网络活动的集合。因此,从技术角度分析,网络环境下系统层次的数据安全防范技术涉及多种,主要分为入侵检测、防火墙、协作式入侵检测技术等。防火墙在档案数据库系统安全过程中应用非常广泛,其是一种重要的安全防范技术,也是系统安全的第一道防线。可以有效地监控不可信网络、可信网络之间的访问通道,从而能够真正在内部网和外部网之间形成防护屏障,最终能够拦截并阻止网络信息泄露等方面的问题,对网络内部所进行的各种非法操作进行有效的控制,提高系统网络安全管理水平。入侵检测技术近几年得到快速全面的发展,其主要是采取规则方法、统计方法、人工智能、网络通信技术、推理、密码学等技术和方法,具体实施过程中产生的作用是监控计算机系统和网络系统是否产生滥用或入侵的征兆。协作式入侵检测弥补了独立入侵检测系统运行过程中暴露出来的问题,因此,在协作式入侵检测技术应用过程中,采取信息交换技术,从而能够系统进行有效的监控,确保系统数据运行安全。

2.2 网络环境下服务器操作系统安全机制策略。操作系统主要是针对网络环境下大型档案数据库系统平台进行管理,为档案数据库系统提供安全的保护策略。当前操作系统平台主要集中在Unix和Windows NT上,安全级别可以分为C1、C2级。其主要涉及的安全状况为安全管理策略、操作系统安全策略、数据安全等方面。操作系统安全策略主要是对当前的计算机进行有效的配置,主要包括账户锁定策略、IP安全策略、审核策略、密码策略、加密数据的恢复、用户权利指派及其他安全选项。具体实施过程中可以在口令、用户账户、访问权限、审计模型等方面多做文章。安全管理策略主要是从网络管理员角度对系统实施安全管理方法和相关策略。针对系统运行过程中采取的不同操作系统和网络环境,按照服务器安全和资源分配的方法设定相关权限,促使网络环境更加优化,系统更加可靠安全。数据安全实施过程中需要从数据备份、数据加密技术、数据传输的安全性、数据存储的安全性方面采取积极有效的措施。具体实施过程中可以采取多样化的技术手段,其主要包括SSL、IPSec、TLS、VPN等。

3 网络环境下档案数据库安全技术分析

3.1 数据加密方案分析。网络环境下档案数据库安全越来越引起人们的关注,档案数据库安全的应用越来越广泛,安全管理产生的价值越来越大,因此,采取科学合理的手段进行档案数据库安全管理研究越来越重要。数据加密过程中需要把明文数据经过一系列的转化,最终能够形成加密的密文数据。把此种技术与传统的数据加密技术进行比较,可以看出,其是按照数据自身的特点和要求开展加密工作的,传统的加密工作主要是以报文为基本单位,加密和解密都是按照一定的顺序进行,通常是从头到尾的顺序结构。当前情况下,一些大型档案数据库管理系统平台大都是在Unix和Windows NT上展开的,此类操作系统安全级别主要分为C1级、C2级。因此,其在实施过程中具有识别用户、用户注册、任意存取控制、审计等安全功能。从当前的系统模型看,虽然,在DBMS和OS上进行了一些安全管理策略,比如说基于访问权限的安全控制等,但是,DBMS和OS对档案数据库本身没有提供很好的安全管理方案,因此保护的意识不是很强,对系统安全产生了一定的影响。当前网络上存在一些有经验的黑客,其会通过绕道而行的模式,直接利用OS工具窃取或者篡改档案数据库文件的内容,此类隐患主要是通过一些隐蔽通道进行的。因此,需要采取有效的措施对档案数据库中的敏感数据进行加密,从而能够保证档案数据库的安全。

3.2 网络环境下用户鉴别与认证策略。访问策略和身份认证对网络安全管理会产生很大的影响,科学合理的安全访问机制可以更好地促使网络安全。用户认证主要是针对系统访问而提出的,通过身份证明等策略为用户提供安全方法支持。其在实施过程中可以通过用户标识ID和对应的密码组成,用户标识码在应用过程中必须保持唯一性。鉴别主要是通过检查用户的身份,获取相关的用户信息,最终能够更好地识别用户数据的科学性、合理性、安全性。鉴别和认证可以更好地保证用户能够获取有价值的数据信息,避免安全等级与档案数据库不一样的现象产生,因此,不同的用户需要为其分配不同的权限,确保用户数据信息能够满足用户安全需要,在此模式下不同的用户可以获取不同的数据信息,从而能够更好地满足自身的需要。用户认证和鉴别是保证安全机制实施的前提,只有通过科学合理的机制,才能更好地实施数据跟踪、审计、授权访问。

3.3 网络环境下数据访问控制技术研究。网络环境下访问控制是保证档案数据库安全的重要手段,通过档案数据库内部的用户进行访问权限控制,可以更好地防止系统产生安全漏洞,确保档案数据库数据能够正常运行。访问控制主要是针对档案数据库系统控制而言的,档案数据库需要对哪些用户进行访问,访问过程中需要对哪些用户进行身份验证,同一个数据针对不同的用户采取不同的访问方式,比如写、读、查询等。档案数据库安全控制过程中需要对这些策略进行有效的划分,确保访问控制过程中能够选择合适的方式进行,此类方式主要包括强制访问控制、自主访问控制和基于角色访问控制。

第12篇

1 网络环境下机关档案管理的新形势

在互联网的影响下,机关档案管理较之以往出现了新形势,呈现出新变化。只有认清这些新形势,才能更好适应网络化的新发展。

1、档案资源的海量化与档案收集的精细化

网络化为机关材料的撰写、传输提供了巨大的便利,也带来了档案资源的海量化。过去的档案大多数为手写而成,费时费力,有条件的单位采取印刷方式,但是毕竟数量较少。网络化与电子信息化共同作用,加上电子资源的强复制性与易操作性,让电子资料能够在较短的时间里成批量生产,档案资源也就比以往多了许多。另一方面,过去的档案存储多以人工方式,设立档案室与档案柜,进行档案编号,制作相应表格等,而网络化为电子档案提供了海量的存储空间,一块普通大小的硬盘就可以存储一个机关单位一年或者数年的电子文本资源,档案资源的海量化就更为显著。

档案资源的海量化,又需要档案收集比以往更加精细化。原先的档案收集主要是人工收集纸质材料,需要注意防火、防尘、防潮、防盗等,而网络环境下,首先要注意的就是存储档案资源的计算机、硬盘、网盘等不能发生损坏,否则所有电子档案都可能遭到破坏。同时,电子档案的编号也更为精细,它与传统的档案编号方式不尽相同,带有更多的电子信息化特征。

2、档案管理的电子标准化与档案内容的可操作化

在原先的纸质档案管理时期,档案管理虽然有着国家统一的管理标准,但是具体到实际工作中,不同的机关单位有着不同的细节管理标准。同时,机关单位常见的档案交流使用,也可能会因为上下级或者同级单位之间的标准不统一而产生不必要的麻烦。在网络环境下,由于档案交流使用更为频繁,加上档案管理的系统、软件等大同小异,软件之间的兼容性也有所增强,这就带来了档案管理更为电子标准化,在相对统一的标准下进行档案管理,无疑能够显著提升档案管理的效率。

另外,档案内容的可操作化也得到显著增强。原先的纸质档案如果出现差错或者内容不一致,需要档案管理者或者档案所有者进行重新编写档案。但是在网络环境下,档案管理者不仅可以及时对档案内容进行修改,更可以远程对档案进行编写、存储、修改等操作。另外,原先的档案查询较为复杂,需要根据对应编号、类型等进行搜索,但是在网络环境下,除了根据编号、类型等,还可以根据关键字直接搜索,工作效率大大增强。

2 网络环境下机关档案管理的新问题

新的环境产生新的特点,却也产生了新的问题,需要机关档案管理的工作人员和档案管理的研究者多加思考。

1、档案管理的工作人员在网络环境下业务不熟练

从各机关单位的实际情况来看,档案管理属于相对边缘的工作内容,许多机关单位在安排档案管理工作人员时,容易出现只重视重点业务部门,将水平较高、能力较强的人员配备至这些部门,而将其他人员安排在档案管理部门的情况。如果是安排年轻人去进行管理,可能对网络熟悉些,但是?Φ蛋腹芾硪滴窬?验不足;如果安排年长者去进行管理,虽然档案管理有经验,但可能对于网络操作不了解、不熟悉。无论是哪种情况,都会造成对于网络环境下的档案管理业务不熟练。尤其是在档案管理上需要使用一些较为专业的软件时,业务不熟练更会造成档案管理的混乱、出错等,影响管理效果。

2、网络环境下的档案管理安全保障不足

许多档案管理人员对于纸质档案的安全管理上有一定经验,但是对于网络环境下的档案管理安全认识不足,执行不到位。比如网络档案资源不及时备份,电脑操作不注意安全防范等。除此之外,还有最重要的档案权限管理不明。网络环境下电子档案的强操作性带来了操作的便利,却也为误操作、恶意操作提供了可乘之机。如果不做好权限管理,就有可能在进行操作过程中出现非本人或者管理者的越权操作,对档案的准确性和安全性有较大的影响。

3 网络环境下机关档案管理的新提升

网络化是机关档案管理发展的必然趋势。当前,已经有许多机关在档案管理上迈向了网络化,也很好的开展了一些工作。但是依然要针对不足之处努力提升,以更好的适应时展。

1、提升机关档案管理人员的业务能力

工作的核心在于人,工作提升的关键在于人才。档案管理工作要想在网络环境下取得新提升,首先应该在人上下功夫。第一,机关单位要提升对于档案管理的认识。要把档案管理作为机关重要工作来看待,应该配备相应的专业人才,最好是档案管理专业的相关人才。即便一时可能配备不齐,也必须配备素质较高、能学肯干的人才。第二,档案管理人员要保证自己的心态。有的人员认为档案管理工作是个清闲任务,或者认为是边缘任务,对档案管理工作不上心、不负责,这都是不可取的。第三,要加强对于档案管理人员的培训与提高。档案管理人员要通过学习和实践积极提升电子信息化能力和网络运用能力,机关单位也要积极创造机会,让档案管理人员能够学到最新的档案管理专业技能和网络专业技能。可以在本单位进行搞“传帮带”或者远程授课的学习,也可以让管理人员“走出去”,去学习好的经验和做法。只有档案管理人员的水平提高了,网络环境下的机关档案管理才能提升。

2、提升机关单位的电子信息化意识和网络安全意识