论文部分内容阅读
[摘 要]随着计算机网络的快速普及与电子信息的迅速发展,以纸质为载体的传统档案时代正向以计算机软盘、磁盘、光盘等光学磁性材料为载体的电子时代过渡。电子文件作為一种新型的信息载体出现在文档领域,在提高档案信息的时效性,增强档案的社会服务功能的同时,不可避免地给档案的安全工作带来了一些新的变化。
[关键词]电子档案;安全管理
中图分类号:G276 文献标识码:A 文章编号:1009-914X(2019)14-0158-01
一、电子档案信息的不安全性
(一)计算机系统自身的不安全性
计算机系统是由硬件和软件两大部分组成的,每个部分都有薄弱环节,极易遭到攻击或破坏。硬件不安全是在物理介质层次上对存贮和传输的信息的不安全保护,包括物理损坏(如硬盘损坏、设备使用寿命到期、外力破损等),设备故障(如停电断电、电磁干扰等),操作失误(如删除文件、格式化硬盘,线路拆除等)。而软件的不安全性在于用计算机语言写成机器能处理的程序容易被篡改或盗用,因此软件容易被破坏。而一旦软件被修改或破坏,就会损害系统功能,导致整个系统瘫痪;数据输出有可能被泄漏或被截取,网络通信传送到线路上的信息易被截取。
(二)计算机病毒的危害
计算机病毒是一种人为编制的可执行程序,能在计算机系统运行的过程中自身精确地拷贝或有修改地拷贝到其他程序体内,给计算机系统带来某种故障或使其完全瘫痪。它具有传染性、隐蔽性、激发性复制性、破坏性以及攻击的主动性、针对性等。随着网络技术的发展,计算机病毒的种类多,扩散速度也不断加快,而且可在任何一个层次上完成攻击,危害极大。计算机病毒的攻击过程一般分为四个阶段:一是初始状态阶段,病毒依靠宿主程序进入内存,控制操作系统先运行病毒;二是传染阶段,执行搜集传染目标和进行传染;三是表现阶段,病毒首先判断表现条件是否满足,如果条件已满足,则病毒激活立即进行表现;四是运行宿主程序阶段,将控制权返回给宿主程序,进入正常运行宿主程序。
(三)电子档案信息存在的网络不安全性
按照带来安全隐息行为的目的性,网络安全隐患可以分为两类,无意识行为和有意识行为。前者包括计算机管理员对计算机的安全配置不当造成的安全漏洞,或是由于安全意识不够引发的用户口令选择不慎等。后者带有很强的反向目的性,是计算机网络所面临的最大威胁。电子档案安全威胁形式包含:计算机病毒、黑客攻击、系统或软件的漏洞和“后门程序”以及由于网络自身缺乏相应的安全机制而对电子档案信息的真实性、完备性、安全性的潜在威胁。因此,要确保网络环境下电子档案的安全,网络本身的安全就不容忽视。世界许多国家网站包括美国不少著名大网站及网上计算机均遭受过黑客攻击和病毒感染。统计资料显示,每年因网络犯罪造成的损失就高达5000亿美元。面临如此严峻的信息安全问题,网络安全得不到保障,电子档案的安全又从何谈起。
二、确保电子档案信息安全的措施
维护电子档案的信息安全,是一项极其重要而复杂的工作,要根据电子档案特性和存在的安全隐患,从管理和技术两个方面着手,采取积极稳妥的措施,在发挥电子档案优势的同时,确保档案信息的安全。
(一)计算机系统的安全对策
计算机系统安全对策的核心是信息系统赖以存在的实体,以及依赖于计算机实体的各种功能软件和数据的生成及运行系统。可以根据计算机系统评级准则要求,对操作系统安全加固,提高操作系统的安全级别。对于重要的应用信息系统和数据库系统,除了对操作系统加固外,还应将数据库系统和应用系加固,这样整个信息系统的安全性才有比较根本的保障。尽量采用安全性较高的网络操作系统并进行必要安全配置,关闭一些不常用却存在安全隐患的应用;加强口令编排的保密性,及时给系统打补丁等。最重要的一点,安全对策核心的因素是人,因为破坏与反破坏,以及计算机系统的安全内容,涉及到软硬件枝术、制度、人员教育与管理等诸多方面。因此,计算机系统安全治理的目标是:保证在有充分保护的安全环境中,由可靠人员,按正确的规范,使用安全标准的计算机系统。
(二)计算机病毒的安全对策
对待计算机病毒,一是具备强大的病毒防护能力。防治计算机病毒的实用方法有:对计算机病毒进行疫苗接种,加强对计算机病毒预防的管理;驻留内存的抗计算机病毒程序;在微机启动时设置隐性口令:防止外来人员使用你的硬盘,对计算机病毒进行动态监视等。同时所有服务器和终端,都应安装正版杀毒软件,对计算机系统进行实时扫描和检测,防止计算机病毒进人网络系统。二是预警监测能力。实时寻找具有网络攻击特征和违反网络安全策略的操作行为,实时报警,阻断非法的网络连接。防火墙是一种访问接制技术,它通过网络通信临控系统监测所有通过防火墙的数据流,凡符合事先制定的网络安全规定的信息允许通过,不符合的就拒之墙外,使被保护网络的信息和结构不受侵犯。三是清除病毒的能力。清除的方法有:传染主引导扇区的计算机病毒清除;DOS分区引导型的计算机病毒清除;文件型的计算机病毒清除;回收被计算机病毒占用的磁盘空间。
(三)网络系统的安全对策
一是要保证网络设备的物理安全。保护网络设备、设施免受自然灾害、人为破坏或搭线攻击,重点是机房的建设要符合相应的国家标准。二是要保证网络的系统安全。把网络分成不同安全级别的网络段,将内部数据服务器、内部用户设置在高级别的安全网段,将对外的代理服务器、对外的用户设置在外部网段,减少被正面攻击的机会。在网络管理上,应建立起对特定网段、服务的访问控制体系,防止非法用户的入侵和合法用户使用非权限内资源。采用信息加密技术,保护网内的数据、文件、口令和控制信息的安全和完整。在档案信息系统或内部网络与外部网络之间安装防火墙,实现访问控制,监控入侵性攻击,防止黑客攻击。要及时升级防病毒系统,避免病毒和木马的破坏。三是要保证应用系统的安全。只开放必须使用的服务,关闭不经常用到的协议及端口。加强用户登录的身份认定,严格限制登录者的操作权限,记录用户的访问信息,为事后审查提供依据。
[关键词]电子档案;安全管理
中图分类号:G276 文献标识码:A 文章编号:1009-914X(2019)14-0158-01
一、电子档案信息的不安全性
(一)计算机系统自身的不安全性
计算机系统是由硬件和软件两大部分组成的,每个部分都有薄弱环节,极易遭到攻击或破坏。硬件不安全是在物理介质层次上对存贮和传输的信息的不安全保护,包括物理损坏(如硬盘损坏、设备使用寿命到期、外力破损等),设备故障(如停电断电、电磁干扰等),操作失误(如删除文件、格式化硬盘,线路拆除等)。而软件的不安全性在于用计算机语言写成机器能处理的程序容易被篡改或盗用,因此软件容易被破坏。而一旦软件被修改或破坏,就会损害系统功能,导致整个系统瘫痪;数据输出有可能被泄漏或被截取,网络通信传送到线路上的信息易被截取。
(二)计算机病毒的危害
计算机病毒是一种人为编制的可执行程序,能在计算机系统运行的过程中自身精确地拷贝或有修改地拷贝到其他程序体内,给计算机系统带来某种故障或使其完全瘫痪。它具有传染性、隐蔽性、激发性复制性、破坏性以及攻击的主动性、针对性等。随着网络技术的发展,计算机病毒的种类多,扩散速度也不断加快,而且可在任何一个层次上完成攻击,危害极大。计算机病毒的攻击过程一般分为四个阶段:一是初始状态阶段,病毒依靠宿主程序进入内存,控制操作系统先运行病毒;二是传染阶段,执行搜集传染目标和进行传染;三是表现阶段,病毒首先判断表现条件是否满足,如果条件已满足,则病毒激活立即进行表现;四是运行宿主程序阶段,将控制权返回给宿主程序,进入正常运行宿主程序。
(三)电子档案信息存在的网络不安全性
按照带来安全隐息行为的目的性,网络安全隐患可以分为两类,无意识行为和有意识行为。前者包括计算机管理员对计算机的安全配置不当造成的安全漏洞,或是由于安全意识不够引发的用户口令选择不慎等。后者带有很强的反向目的性,是计算机网络所面临的最大威胁。电子档案安全威胁形式包含:计算机病毒、黑客攻击、系统或软件的漏洞和“后门程序”以及由于网络自身缺乏相应的安全机制而对电子档案信息的真实性、完备性、安全性的潜在威胁。因此,要确保网络环境下电子档案的安全,网络本身的安全就不容忽视。世界许多国家网站包括美国不少著名大网站及网上计算机均遭受过黑客攻击和病毒感染。统计资料显示,每年因网络犯罪造成的损失就高达5000亿美元。面临如此严峻的信息安全问题,网络安全得不到保障,电子档案的安全又从何谈起。
二、确保电子档案信息安全的措施
维护电子档案的信息安全,是一项极其重要而复杂的工作,要根据电子档案特性和存在的安全隐患,从管理和技术两个方面着手,采取积极稳妥的措施,在发挥电子档案优势的同时,确保档案信息的安全。
(一)计算机系统的安全对策
计算机系统安全对策的核心是信息系统赖以存在的实体,以及依赖于计算机实体的各种功能软件和数据的生成及运行系统。可以根据计算机系统评级准则要求,对操作系统安全加固,提高操作系统的安全级别。对于重要的应用信息系统和数据库系统,除了对操作系统加固外,还应将数据库系统和应用系加固,这样整个信息系统的安全性才有比较根本的保障。尽量采用安全性较高的网络操作系统并进行必要安全配置,关闭一些不常用却存在安全隐患的应用;加强口令编排的保密性,及时给系统打补丁等。最重要的一点,安全对策核心的因素是人,因为破坏与反破坏,以及计算机系统的安全内容,涉及到软硬件枝术、制度、人员教育与管理等诸多方面。因此,计算机系统安全治理的目标是:保证在有充分保护的安全环境中,由可靠人员,按正确的规范,使用安全标准的计算机系统。
(二)计算机病毒的安全对策
对待计算机病毒,一是具备强大的病毒防护能力。防治计算机病毒的实用方法有:对计算机病毒进行疫苗接种,加强对计算机病毒预防的管理;驻留内存的抗计算机病毒程序;在微机启动时设置隐性口令:防止外来人员使用你的硬盘,对计算机病毒进行动态监视等。同时所有服务器和终端,都应安装正版杀毒软件,对计算机系统进行实时扫描和检测,防止计算机病毒进人网络系统。二是预警监测能力。实时寻找具有网络攻击特征和违反网络安全策略的操作行为,实时报警,阻断非法的网络连接。防火墙是一种访问接制技术,它通过网络通信临控系统监测所有通过防火墙的数据流,凡符合事先制定的网络安全规定的信息允许通过,不符合的就拒之墙外,使被保护网络的信息和结构不受侵犯。三是清除病毒的能力。清除的方法有:传染主引导扇区的计算机病毒清除;DOS分区引导型的计算机病毒清除;文件型的计算机病毒清除;回收被计算机病毒占用的磁盘空间。
(三)网络系统的安全对策
一是要保证网络设备的物理安全。保护网络设备、设施免受自然灾害、人为破坏或搭线攻击,重点是机房的建设要符合相应的国家标准。二是要保证网络的系统安全。把网络分成不同安全级别的网络段,将内部数据服务器、内部用户设置在高级别的安全网段,将对外的代理服务器、对外的用户设置在外部网段,减少被正面攻击的机会。在网络管理上,应建立起对特定网段、服务的访问控制体系,防止非法用户的入侵和合法用户使用非权限内资源。采用信息加密技术,保护网内的数据、文件、口令和控制信息的安全和完整。在档案信息系统或内部网络与外部网络之间安装防火墙,实现访问控制,监控入侵性攻击,防止黑客攻击。要及时升级防病毒系统,避免病毒和木马的破坏。三是要保证应用系统的安全。只开放必须使用的服务,关闭不经常用到的协议及端口。加强用户登录的身份认定,严格限制登录者的操作权限,记录用户的访问信息,为事后审查提供依据。