论文部分内容阅读
摘要:计算机网络技术的发展与普及给各行各业的工作带来的了方便快捷。计算机网络技术能够实现信息传递、网络资源搜索、电子记录等多种实用功能。在档案管理中计算机的出现起到了重大的作用,其显著提高了档案管理的工作效率,降低了档案管理工作的误差,大大优化了档案管理工作的开展。然而计算机档案管理工作中也存在一些不容忽视的弊端,其中最为关键的即为安全防护工作。计算机在档案管理中的安全防护工作与档案信息安全有着直接紧密的联系。本文主要阐述计算机应用在档案管理中的安全防护措施,希望能够全面提高计算机在档案管理中的安全性,使之更加安全可靠。
关键词:计算机档案管理;安全防护;管理方式
引言
计算机档案管理就是利用计算机开展档案管理工作,其主要特征就是实现数据信息的存储与实时搜索查询。计算机档案管理要求就是要保证档案的完整性与安全性,防止档案信息损坏或被泄露。计算机档案管理安全防护与档案管理工作中的每一个环节都存在密切的联系,要实现计算机档案管理安全防护就要从工作环节的细节入手,从根源上保证计算机档案管理工作的安全性。
1. 计算机档案管理安全控制环节
1.1登陆控制。登陆访问控制是进行计算机档案管理网络系统所设置的第一道安全限制。该网络安全控制功能就是对请求访问计算机的访问者的身份信息进行验证,允许拥有账号并且正确输入密码和动态验证口令的访问者进入系统。登陆控制环节中涉及到用户账号,用户密码以及动态验证口令。在访问计算机档案管理系统时,这三者中任何一项信息错误都无法正常进入系统进行访问[1]。
1.2权限设置。权限设置即为不同等级的用户所拥有的权限是不同的。可以通过权限设置这一功能给予不同用户不同的权限。该权限包括用户对计算机档案管理执行的一系列行为,例如增加、删除、编辑等操作。因此可以根据用户身份性质来将其区分为管理员、普通用户或审计用户等。
1.3防火墙设置。计算机中的防火墙主要是用于抵御黑客对计算机系统的入侵,同时还能够起到阻隔和控制网络信息传递和接收的作用。其作为计算机网络内部与外界联系的屏障,对于保证计算机安全来说有着至关重要的作用[2]。
2. 计算机档案管理安全防护策略
2.1强化计算机档案管理人员的能力
2.1.1提高相关人员审计工作的能力。档案的信息化管理系统中必须严格确定不同等级用户所拥有的不同权限,给不同等级的用户制定权限策略。信息系统在提供服务的同时还会记录操作时间与操作内容等信息,这种信息记录被称为日志。计算机档案管理中日志详细记录了计算机中的各种行为,其中包括攻击者的行为,都会在日志中有所显现。然而攻击者在攻击计算机后可能会对日志进行修改或删除,因此相关人员要做好日常审计工作,如发现系统出现异常要及时处理上报,避免损失增加[3]。
2.1.2增强档案管理人员安全意识。计算机网络安全的维护绝不仅仅是安全管理人员一个人的责任,其更多的需要所有参与计算机档案管理的人员来进行。每一个计算机档案管理的使用者都有可能在不经意间泄露档案信息或者给攻击者留下可乘之机。因此要增强档案管理人员的安全意识,在日常操作过程中严格按照相关制度进行,严格保护计算机档案的保密性。
2.2提高安全性技术手段。将信息技术应用至计算机档案管理的安全防护中能够保证计算机档案在传输过程中的安全性,其可以有效的抵御黑客攻击,维护计算机档案的完整性。实时关注计算机病毒的更新与最新动态,做好防御计算机病毒工作。
2.2.1加密技术。加密技术是当前普遍应用的一种主流保密技术,也是网络安全技术的核心。加密技术能够有效改善网络数据的安全性,防止保密档案被非法复制和删除。加密技术在网络数据传输中的应用是保证计算机网络安全的基础核心。
2.2.2访问控制技术。访问控制技术是保证计算机档案管理的基本技术之一。其能够辨别用户是否合法。当前大多数计算机档案管理部门都配备了部门专用的内部网以及与外部连接信息的对外服务网。当计算机与互联网连接时,访问控制技术将会与防火墙技术一起抵御外界攻击。
2.2.3入侵检测技术。在计算机档案管理系统使用过程中一旦防火墙或访问控制技术被冲破,入侵检测技术就能够发挥重要的作用。入侵检测技术是防火墙技术的弥补措施,其能够辅助系统对抗网络攻击,提高系统管理员的管理能力,保护网络服务器,同时监测可疑的非法链接与访问,及时察觉到外界攻击行为,给服务器提供主动防护。
2.24防止写入技术。计算机档案管理工作人员可以使用专用的文件安全防护软件,将电子信息设置为“只读”。在“只读”状态中用户只能够从计算机上获取信息,而无法对信息进行任何修改。在计算机的外存储器中,只读存储器能够提供用户阅读的信息。一次写入式存储器能够通过一次写入多次读出,用户无法对计算机上的信息进行修改。这种不可逆的记录方式能够有效的防止用户篡改档案信息和内容,保证档案的真实性。
2.3建立完善的保护管理制度
2.3.1明确个人责任。建立完善的计算机档案保护管理制度是保证档案信息安全的关键。计算机与网络硬件设备室保证档案安全的基础设施,因此在保护管理制度中要严格制定对计算机与硬件设备的管理的规章制度。对设备管理的负责人设立问责制度,强化对计算机的密码、口令与相应的授权管理。如果计算机出现故障,要详细记录故障的具体情况与原因。通过规范、完善的制度来保护计算机档案管理的安全性,不仅仅可以保证档案的真实性,还能够使得计算机档案管理工作变得更加规范。
2.3.2构建合理的归档制度。在归档工作中首先应该对计算机中的档案进行仔细的检查。在内容方面要检查归档的信息是否完整,信息是否真实;归档信息文件是否为最终信息版本。计算机中存储的文件与相应的纸质文件内容是否相同等。
2.3.3重视纸质档案管理。虽然计算机档案管理已经普及应用,但是其安全性仍然受到各种因素的影响。纸质档案在适当的物理环境下可以实现长时间的保存,并且内容不易被篡改。因此在重视计算机档案管理的过程中同时还要依靠纸质档案管理。在加快完善计算机档案管理工作的同时,注重纸质档案管理。纸质档案能够实现档案最本质的保存记录信息的功能,而计算机档案则能够发挥档案的信息化功能,例如搜索、统计等。
3. 结束语
计算机档案管理安全防护是一项需要长期坚持的工作,其涉及因素与环节众多,不仅需要管理部门投入大量的人力物力,还需要联合妥善安全的管理制度与专业的计算机安全保护技术来实现。在计算机档案管理中无论是档案管理人员还是相关工作人员都应该树立起安全防护意识,从工作细节着手,提高计算机专业技术水平,严格按照相关管理制度进行,更好的实现计算机档案管理安全防护。(作者单位:武警石家庄士官学校)
参考文献:
[1]John Abdul Kargbo.Archives management in post-war Sierra Leone: Luxury or necessity[J].Journal of the Society of Archivists, 2005, Vol.26 (2)Taylor & Francis.
[2]生文光.关于计算机网络信息管理及其安全防护策略的分析[J].计算机光盘软件与应用, 2014, (04):159-160.
[3]崔冬明.主动防御技术在制播网中的安全防护策略分析[J].视听界(广播电视技术), 2014, (04):41-44.
关键词:计算机档案管理;安全防护;管理方式
引言
计算机档案管理就是利用计算机开展档案管理工作,其主要特征就是实现数据信息的存储与实时搜索查询。计算机档案管理要求就是要保证档案的完整性与安全性,防止档案信息损坏或被泄露。计算机档案管理安全防护与档案管理工作中的每一个环节都存在密切的联系,要实现计算机档案管理安全防护就要从工作环节的细节入手,从根源上保证计算机档案管理工作的安全性。
1. 计算机档案管理安全控制环节
1.1登陆控制。登陆访问控制是进行计算机档案管理网络系统所设置的第一道安全限制。该网络安全控制功能就是对请求访问计算机的访问者的身份信息进行验证,允许拥有账号并且正确输入密码和动态验证口令的访问者进入系统。登陆控制环节中涉及到用户账号,用户密码以及动态验证口令。在访问计算机档案管理系统时,这三者中任何一项信息错误都无法正常进入系统进行访问[1]。
1.2权限设置。权限设置即为不同等级的用户所拥有的权限是不同的。可以通过权限设置这一功能给予不同用户不同的权限。该权限包括用户对计算机档案管理执行的一系列行为,例如增加、删除、编辑等操作。因此可以根据用户身份性质来将其区分为管理员、普通用户或审计用户等。
1.3防火墙设置。计算机中的防火墙主要是用于抵御黑客对计算机系统的入侵,同时还能够起到阻隔和控制网络信息传递和接收的作用。其作为计算机网络内部与外界联系的屏障,对于保证计算机安全来说有着至关重要的作用[2]。
2. 计算机档案管理安全防护策略
2.1强化计算机档案管理人员的能力
2.1.1提高相关人员审计工作的能力。档案的信息化管理系统中必须严格确定不同等级用户所拥有的不同权限,给不同等级的用户制定权限策略。信息系统在提供服务的同时还会记录操作时间与操作内容等信息,这种信息记录被称为日志。计算机档案管理中日志详细记录了计算机中的各种行为,其中包括攻击者的行为,都会在日志中有所显现。然而攻击者在攻击计算机后可能会对日志进行修改或删除,因此相关人员要做好日常审计工作,如发现系统出现异常要及时处理上报,避免损失增加[3]。
2.1.2增强档案管理人员安全意识。计算机网络安全的维护绝不仅仅是安全管理人员一个人的责任,其更多的需要所有参与计算机档案管理的人员来进行。每一个计算机档案管理的使用者都有可能在不经意间泄露档案信息或者给攻击者留下可乘之机。因此要增强档案管理人员的安全意识,在日常操作过程中严格按照相关制度进行,严格保护计算机档案的保密性。
2.2提高安全性技术手段。将信息技术应用至计算机档案管理的安全防护中能够保证计算机档案在传输过程中的安全性,其可以有效的抵御黑客攻击,维护计算机档案的完整性。实时关注计算机病毒的更新与最新动态,做好防御计算机病毒工作。
2.2.1加密技术。加密技术是当前普遍应用的一种主流保密技术,也是网络安全技术的核心。加密技术能够有效改善网络数据的安全性,防止保密档案被非法复制和删除。加密技术在网络数据传输中的应用是保证计算机网络安全的基础核心。
2.2.2访问控制技术。访问控制技术是保证计算机档案管理的基本技术之一。其能够辨别用户是否合法。当前大多数计算机档案管理部门都配备了部门专用的内部网以及与外部连接信息的对外服务网。当计算机与互联网连接时,访问控制技术将会与防火墙技术一起抵御外界攻击。
2.2.3入侵检测技术。在计算机档案管理系统使用过程中一旦防火墙或访问控制技术被冲破,入侵检测技术就能够发挥重要的作用。入侵检测技术是防火墙技术的弥补措施,其能够辅助系统对抗网络攻击,提高系统管理员的管理能力,保护网络服务器,同时监测可疑的非法链接与访问,及时察觉到外界攻击行为,给服务器提供主动防护。
2.24防止写入技术。计算机档案管理工作人员可以使用专用的文件安全防护软件,将电子信息设置为“只读”。在“只读”状态中用户只能够从计算机上获取信息,而无法对信息进行任何修改。在计算机的外存储器中,只读存储器能够提供用户阅读的信息。一次写入式存储器能够通过一次写入多次读出,用户无法对计算机上的信息进行修改。这种不可逆的记录方式能够有效的防止用户篡改档案信息和内容,保证档案的真实性。
2.3建立完善的保护管理制度
2.3.1明确个人责任。建立完善的计算机档案保护管理制度是保证档案信息安全的关键。计算机与网络硬件设备室保证档案安全的基础设施,因此在保护管理制度中要严格制定对计算机与硬件设备的管理的规章制度。对设备管理的负责人设立问责制度,强化对计算机的密码、口令与相应的授权管理。如果计算机出现故障,要详细记录故障的具体情况与原因。通过规范、完善的制度来保护计算机档案管理的安全性,不仅仅可以保证档案的真实性,还能够使得计算机档案管理工作变得更加规范。
2.3.2构建合理的归档制度。在归档工作中首先应该对计算机中的档案进行仔细的检查。在内容方面要检查归档的信息是否完整,信息是否真实;归档信息文件是否为最终信息版本。计算机中存储的文件与相应的纸质文件内容是否相同等。
2.3.3重视纸质档案管理。虽然计算机档案管理已经普及应用,但是其安全性仍然受到各种因素的影响。纸质档案在适当的物理环境下可以实现长时间的保存,并且内容不易被篡改。因此在重视计算机档案管理的过程中同时还要依靠纸质档案管理。在加快完善计算机档案管理工作的同时,注重纸质档案管理。纸质档案能够实现档案最本质的保存记录信息的功能,而计算机档案则能够发挥档案的信息化功能,例如搜索、统计等。
3. 结束语
计算机档案管理安全防护是一项需要长期坚持的工作,其涉及因素与环节众多,不仅需要管理部门投入大量的人力物力,还需要联合妥善安全的管理制度与专业的计算机安全保护技术来实现。在计算机档案管理中无论是档案管理人员还是相关工作人员都应该树立起安全防护意识,从工作细节着手,提高计算机专业技术水平,严格按照相关管理制度进行,更好的实现计算机档案管理安全防护。(作者单位:武警石家庄士官学校)
参考文献:
[1]John Abdul Kargbo.Archives management in post-war Sierra Leone: Luxury or necessity[J].Journal of the Society of Archivists, 2005, Vol.26 (2)Taylor & Francis.
[2]生文光.关于计算机网络信息管理及其安全防护策略的分析[J].计算机光盘软件与应用, 2014, (04):159-160.
[3]崔冬明.主动防御技术在制播网中的安全防护策略分析[J].视听界(广播电视技术), 2014, (04):41-44.