网络环境下秘密档案管理及其合理利用具体措施之管见

来源 :科技创新导报 | 被引量 : 0次 | 上传用户:mybestlove_nx
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:在秘密档案管理过程中往往存在只管不用或重管轻用之现象,难以发挥其在经济和社会发展中的重要作用。在网络环境下,档案管理部门和管理人员必须遵循确保秘密信息安全,合理利用信息资源以及国家秘密优先、“最小化”和全程管控的基本管理原则,按照“形成档案目录-局域网发布-履行审批流程-全程技术管控-日志形成报告-及时处置违规行为”的基本流程,高质量管理并合理应用秘密档案,促进当地经济和社会的协调发展。
  关键词:档案管理 秘密档案 合理利用 网络环境
  中图分类号:C29 文献标识码:A 文章编号:1674-098X(2017)05(c)-0194-02
  受到知悉范围的限制,在国家或商业秘密档案管理过程中,往往存在只管不用或重管輕用之现象,难以发挥其在经济和社会发展中的重要作用。该文在阐述网络环境下秘密档案管理基本知识的基础上,提出合理利用秘密档案的具体措施。
  1 秘密档案及其管理
  1.1 基本概念
  秘密档案管理是指管理和利用国家或商业秘密档案,国家秘密档案和商业秘密档案是秘密档案管理的组成部分。
  国家秘密档案是指关系国家安全和利益,依照法定程序确定,在一定时间内只限一定范围人员知悉的档案资料,根据其重要性可分为绝密、机密和秘密三个等级;商业秘密档案是指不为公众所知悉,能为权利人带来经济利益,具有实用性并经权利人采取保密措施的技术和经营性的档案资料,可分为核心商密和普通商密两个等级。
  两类档案之间既有共同点又有相应区别。两者都具有秘密性,都关系权利主体特定的利益或权益,都必须采取相应的保护措施;同时,两者涉及利益不同,所有权性质不同,定密主体不同,确定程序不同,处置权限不同。
  1.2 秘密档案管理的构成要件
  秘密档案的管理侧重于留存、保管和利用原始档案资料(包括纸介质、光介质、磁介质、电介质),目的在于有效利用和开发档案资源,充分发挥其在经济和社会发展中的重要作用,促进经济效益和社会效益的双丰收。
  秘密档案管理环节包括3个阶段8个环节。3个阶段是指入库前、入库管理和出库后,8个环节是指收集、整理、鉴定、保管、统计、编目/检索、编研和利用秘密档案。在产生秘密档案时,包括定密、标密、制作、复制、销毁、收发、保存、传递、使用和建账等管理环节;在搜集、整理、鉴定秘密档案时,包括移交、签收、使用、保存、传递和建账等管理环节。
  档案管理部门具体管理秘密档案,并按照《档案法》第十四条的规定完成秘密档案的管理和利用、密级的变更和解密,必须按照国家有关保密的法律或行政法规的规定办理。
  2 秘密档案管理的原则
  2.1 确保秘密信息安全,合理利用信息资源
  秘密档案管理在确保秘密信息安全的前提下,应充分遵循信息资源利用和管理的客观规律,实现秘密信息保护和信息资源利用之间的平衡。
  2.2 国家秘密优先原则
  当国家秘密范围调整或在特殊情况下,如原来属于商业秘密的档案资料被纳入了国家秘密管理的范畴,必须优先按照国家秘密进行管理。只有在解密国家秘密档案资料后才能界定商业秘密。
  2.3 “最小化”原则
  秘密档案管理过程中严格落实相关保密制度,确保档案资料的知悉范围最小、管理环节最简、浏览权限满足使用,开放时间最短。
  2.4 全程管控原则
  秘密档案要严格按照规范和要求实施实现全过程、全方位的管理,做到该审批的审批、该留证的留证。
  3 网络环境下合理利用秘密档案的具体措施
  3.1 形成档案目录
  档案目录中往往涉及不同密级的信息,所以在形成档案目录时应根据发布范围对档案目录进行适当的降密或脱密处理,确保发布范围中秘密等级最低的人员所允许接触到的秘密文件的密级不低于档案目录的密级。要根据本单位秘密事项变化及时调整档案目录。
  3.2 局域网发布
  编制好秘密档案目录后,要在本单位局域网上发布。发布时需要考虑局域网的秘密等级是否与秘密档案目录的密级相匹配。信息系统的秘密等级是按照其处理和存储信息的密级来确定的,只有是按照分级保护标准构建的信息系统,才能发布涉及国家秘密的档案目录。
  在局域网发布档案目录可采用两种方式:(1)利用信息门户自身的身份鉴别和权限管理功能,先将档案目录放在门户,之后再对特定的用户开放浏览权限;(2)在档案管理应用系统中只对特定的用户开放档案浏览权限。
  3.3 履行审批流程
  审批先由查阅者发起,应在审批单中填写查阅档案的名称、用途;二是本部门领导审批,需要确认是否为工作需要;三是按照“谁归档谁审查”的原则,由原归档单位的定密责任人进行审批,以避免扩大知悉范围或产生知识产权等方面的纠纷;四是档案管理部门审批,查看流程中的表单信息是否完整;五是在保密管理部门备案以便于日常检查;六是档案管理人员提供借阅服务。如需复制,应按照秘密档案资料的复制要求进行管理。
  3.4 全程技术管控
  信息系统的技术防护对秘密档案的正常利用至关重要。全程技术管控是根据信息系统存储和处理数据的秘密等级,合理选择相应的防护标准和技术,实现有效防护全生命周期秘密数据,达到非授权用户“进不来、拿不走、看不懂、跑不了”的目的。
  身份鉴别、访问控制、安全监控与审计、边界安全防护、恶意代码防护和加密防护为涉及到的6种防护技术,身份鉴别是通过硬件设备和软件系统登录时的身份识别,防范非授权用户进入档案信息管理系统;访问控制是通过采取强制访问控制策略防范越权访问;安全监控与审计是通过审计监控发现违规和异常行为且有效阻断,并记入审计日志;边界安全防护是通过划分安全域并在边界部署安全防护设备,防范违规接入或违规外联;恶意代码防护是通过在系统及关键入口部署查杀软件清除恶意代码;加密防护是通过采用密码技术对秘密信息存储和传输进行加密,非授权用户无法打开秘密档案文档。
  3.5 日志形成报告
  审计报告是安全审计人员综合分析操作系统、应用系统、网络设备、数据库、安全设备的审计日志后,定期发布信息系统运行情况报告。审计报告审计的是系统的安全情况和管理员、信息系统用户、企图或非法入侵者的行为,是对风险进行管控的依据,其质量的高低会直接影响到后续管控措施的针对性和有效性。
  3.6 及时处置违规行为
  档案管理部门应联合信息化和保密管理部门核查定期发布的审计报告中所反映的违规行为,如确认无误应依据相关的规定严格处理。处理违规行为时,要以事实为依据,全员通报,达到警示教育目的。
  在秘密档案管理过程中往往存在只管不用或重管轻用之现象,难以发挥其在经济和社会发展中的重要作用。在网络环境下,档案管理部门和管理人员必须遵循确保秘密信息安全,合理利用信息资源以及国家秘密优先、“最小化”和全程管控的基本管理原则,按照“形成档案目录-局域网发布-履行审批流程-全程技术管控-日志形成报告-及时处置违规行为”的基本流程,高质量管理并合理应用秘密档案,促进当地经济和社会的协调发展。
  參考文献
  [1] 王俊勇.保密管理工作在企业商业秘密档案的应用[J].科技经济导刊,2016(13):183.
  [2] 陆国荣.浅谈档案利用中的档案安全[J].现代企业文化,2016(30):92-93.
  [3] 皮序宇.新形势下做好档案保密工作的思考[J].办公室业务,2016(13):86-87.
  [4] 邱若铣,牛柏超,潘强,等.试论档案数字化中的安全保密管理工作[J].山东档案,2016(6):36-37.
  [5] 郭建华.构筑企业涉密档案的安全防线刍议[J].陕西档案,2016(3):56.
  [6] 窦文岐.如何做好城建档案的保密与利用[J].办公室业务,2016(24):108.
其他文献
文章从工业的发展要以农业为基础以及如何发展农业两个方面,阐述了布哈林关于发展农业的思想。探讨了布哈林《一个经济学家的札记》中关于发展农业思想对我国建设社会主义新农
摘 要:近年来随着科学技术的不断发展,新媒体逐渐出现在人们的视野中,新媒体是一种全新的产业模式,该模式主要是依托现有的计算机技术、数字技术、现代通信技术等一系列高科技综合在一起形成的一种技术,该技术对我们的日常生活、工作和学习能够产生非常重要的影响,就图书馆而言,在进行发展的过程中也是伴随着科技的变化而不断的变化。与传统的模式相比,在新媒体环境下,图书馆面临着多种危机,比如说传统用户的分流、阅读方
传统教育习得的知识处于碎片化且缺乏现实性,随着学习的深入困惑越来越深,表现为学生对学习没兴趣。创新教育可以弥补这一缺陷,强调学知识、用知识,从生活中学习的教育理念。
1.“三评”考核办法的具体内容“纲要”在第七部分课程评价中指出:“学生的学习评价应是对学习效果和过程的评价,主要包括体能与运动技能,认知,学习态度与行为,交往与合作精神,情意
文章通过对淮南师范学院公共体育课程改革现状的调查,得出以下结论:(1)大多数大学生对公共体育课比较喜欢;(2)探究式教学与学生喜欢公共体育课程改革的程度有着密切的关系;(3)大学生希
摘 要:随着国家经济的快速稳定建设与发展,城市化进程不断加快,开发地下空间、建设城市地铁工程进入蓬勃发展阶段,其中建设地铁工程的速度较快,加上地铁工程建设又是一项过程复杂、持续时间长、目标要求高的项目,不安全因素较多,突发的安全事故造成巨大经济损失,社会影响恶劣,引起社会各界的广泛关注,面向地铁工程建设安全管理的研究也得到重视。该文主要分析并探讨了加强地铁工程建设安全管理的几点具体措施,旨在保障地