论文部分内容阅读
【摘要】档案管理学是一门历史悠久的古老学科。随着世界步入信息化时代,传统的档案管理学也面临着信息技术的冲击和挑战。本文就档案管理信息化的内涵及推进进行了初步的探讨,并就其注意的问题提出几点意见。
【关键词】档案;管理;信息化
档案信息化,就是在国家档案行政管理部门的统一规划与组织下,在档案管理活动中全面应用现代信息技术,对档案信息资源进行处理、管理和提供利用服务。换言之,档案信息化是指档案管理模式从过去的以档案实体保管为重点向以档案实体这种主要形式向社会提供服务为重点的转变过程。
1.档案信息化的建设推进
1.1建立档案网络系统
档案网站是档案机构在互联网上建立的站点,是发布各类档案信息并提供档案利用服务,构成信息网络的一个节点,在档案系统内建设数字化综合应用平台。
1.2加强电子文件的管理
一是随着计算机信息管理网的建立与发展,越来越多的重要文件被传输上网。上网前,又按照信息管理部门的统一要求进行了文件格式的转换,在一定程度上保证了数据的可靠性和通用性。
1.3强化档案队伍建设,提高业务素质
档案人员必须从杂业型转向专业型。保证档案系统现代化管理工作有序、正常、持续的发展,人的因素是主要的。档案管理领域缺乏懂软件开发又精通档案专业知识的复合型人才;提高整个档案队伍素质,创造条件有针对性适合不同工作岗位的学习进行知识更新,适应对外指导工作和内部基础管理工作。
2.网络环境下档案安全问题形势严峻
2.1网络技术本身的安全隐患
网络本身就不是一种很安全的信息传输方式,网络上的任何信息都是经过重重网站分段传送至目的地。任何中介站点均可以拦截、读取甚至破坏信息。
2.2电子文件的信息共享,带来了一些不安全因素
以计算机为载体的电子文件档案,不同于以纸质为载体的纸质档案,它可以不受时间、地点和人员成分的限制随意阅读,这种电子文件的共享性是其运作环境网络化决定的,是一种进步和发展。
2.3组织管理的隐患
据有关资料显示,90%以上的档案管理人员没有受过正规的计算机安全培训,他们缺乏计算机与网络的相关知识,缺乏对档案信息网络的安全意识,致使网站遭到攻击。
3.网络环境下实现档案信息安全的对策
3.1管理方面的对策
3.1.1加强电子档案信息基础设施配置的管理
在配置各种基础设施的过程中,要充分考虑硬件、软件性能参数,特别应当关注它们的稳定性、可靠性、安全性与数据恢复等功能。同时,对库房的选址,馆舍的建筑,温湿度的控制,防光防尘的要求都应按照有关规定,严格遵守。
3.1.2设计可信的电子档案安全管理系统
由于电子档案对信息技术的依赖,安全、稳定的系统是防范风险发生的最有效的措施。因此就要求在设计系统之初,电子档案管理人员必须参与到开发设计的工作中去,根据前端控制思想和全程控制思想,设计出满足电子档案保存功能需求的系统,尤其要注重系统在权限限制、身份谁、安全警告、全程监控、保存迁移档案、区分版本和自动保存日志等安全方面的功能。
3.1.3选择可靠的信息保存载体,制定适合的管理制度和方案
载体性能的好坏直接关系到电子档案信息是否安全,这一点是无庸质疑的。在电子档案安全管理制度和方案的制定上,我们应该根据分级管理思想、风险管理思想以及危机管理思想进行综合考虑,其中尤其重要的是制定合适的电子档案备份方案和应急管理机制,这两点我们将在下面的章节中详细论述,这里就不再多谈。
3.2技术方面的对策
实体安全防护和防电磁辐射技术。光盘作为目前网络环境下最基本的存储介质,它本身的质量也决定着档案的真实性、可靠性,购买时一定要符合国家档案管理标准的光盘。用来作为电子档案的光盘必须是只读,只能供使用者读出信息而不能追加或擦除信息,这种特性可以有效地防止用户更改电子档案内容,保持电子档案的原始性和真实性。无论是太阳光还是人工光对光盘都有影响,因此存放光盘的柜、架及库房应达到有关标准要求的同时,必须满足避光的要求;与纸质文件一样,光盘的保护也必须防火防盗;磁场对于光盘有干扰作用,必须远离磁场。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问。访问控制可以说是保证网络安全最重要的核心策略之一。根据访问控制的内容可分为入网访问控制和网络的权限控制两种。
3.2.1入网访问控制
它控制哪些用户能够登录到服务器并获取网络资源,同时也控制准许用户入网的时间和准许他们从哪台工作站入网。用户入网访问控制有两道防线,第一道防线就是防火墙。防火墙通常设置于某一台作为网间连接器的服务器上,并与网络的其余部分隔开,在内部网与互联网之间建立起一个安全网关,使访问者无法直接存取内部网络资源,保护网络资源免遭其他网络使用者的擅用或侵入。但防火墙只能防止外部的攻击,而不提供内部的保护,当非法用户绕过防火墙进行入侵时,防火墙的便无法起到保护的作用,因此,还必须有第二道防线,那就是对访问者进行身分鉴别,主要是用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查。身分鉴别的三步曲是合法使用档案信息的必要条件,缺一不可。两道防线中只要任何一道未过,该用户便不能进入网络。
3.2.2网络的权限控制
网络权限控制是针对网络非法操作提出的一种安全保护措施。用户和用户组被赋予一定的权限,它指定用户和用户组只可以访问哪些目录、子目录、文件和其他资源,限制用户可以执行的操作,防止用户越权操作。但实践证明,一个网络化信息系统要完全避免越权操作是很困难的,因此必须做好服务器的日志审计工作,检查系统日志,这样就能清楚地看到来访用户的记录,及时发现各种越权行为,并采取补救措施。
3.3硬件防护技术
3.3.1數据备份系统
对电子档案载体进行有效的检测与维护,电子档案载体,极易受到环境的影响,因此,应当定期检测和拷贝,检测每年进行一次,采用等距抽样或随机抽样的方式进行,样品数量应不少于10%为宜;拷贝应每四年一次,要求多重备份,以防数据丢失,并且原载体继续保留的时间不少于四年。对于电子档案的检测和拷贝,必须建立相应的跟踪记录,避免发生人为的误操作或不必要的重复劳动。备份技术是一种数据安全策略,是确保电子档案信息安全的一个非常重要的技术手段,备份的有无和好坏直接决定着电子档案信息安全系数的高低。美国9.11事件就充分证明了备份的重要性。简单来说,备份就是保留一套后备系统,这套后备系统与现有系统一样,或者是能够代替现有系统的功能。当现有系统遭到攻击,原始数据丢失或遭到破坏的情况下,可以利用备份数据把原始数据恢复出来,使系统能够正常工作。
3.3.2加密技术
电子档案的特殊性,决定了它的非公开性。采用加密技术可以确保电子档案内容的非公开性,电子档案的加密方法有很多,加密的强度基本上由加密使用的密钥长度来决定。收发文通常采用“双密钥码”,网络中的每一个加密通信者拥有一对密钥:一个是公开的加密密钥,一个是严格保密的接密密钥,发方使用收方的公开密钥发文,收方只用自己知道的解秘密钥解密,这样任何人都可以利用公开密钥向收方发文,而只有收方才能获得这些加密的文件。由于加密和解密使用不同的密钥,因此第三方很难从截获的密文中解出原文来,这对于传输中的电子档案具有很好的保护效果。■
【参考文献】
[1]董雪梅.数字水印及其在数字档案馆中的应用[J].北京档案,2004,(01).
[2]刘笑宇,柳家英.电子文件的风险管理[J].档案管理,2003,(02).
【关键词】档案;管理;信息化
档案信息化,就是在国家档案行政管理部门的统一规划与组织下,在档案管理活动中全面应用现代信息技术,对档案信息资源进行处理、管理和提供利用服务。换言之,档案信息化是指档案管理模式从过去的以档案实体保管为重点向以档案实体这种主要形式向社会提供服务为重点的转变过程。
1.档案信息化的建设推进
1.1建立档案网络系统
档案网站是档案机构在互联网上建立的站点,是发布各类档案信息并提供档案利用服务,构成信息网络的一个节点,在档案系统内建设数字化综合应用平台。
1.2加强电子文件的管理
一是随着计算机信息管理网的建立与发展,越来越多的重要文件被传输上网。上网前,又按照信息管理部门的统一要求进行了文件格式的转换,在一定程度上保证了数据的可靠性和通用性。
1.3强化档案队伍建设,提高业务素质
档案人员必须从杂业型转向专业型。保证档案系统现代化管理工作有序、正常、持续的发展,人的因素是主要的。档案管理领域缺乏懂软件开发又精通档案专业知识的复合型人才;提高整个档案队伍素质,创造条件有针对性适合不同工作岗位的学习进行知识更新,适应对外指导工作和内部基础管理工作。
2.网络环境下档案安全问题形势严峻
2.1网络技术本身的安全隐患
网络本身就不是一种很安全的信息传输方式,网络上的任何信息都是经过重重网站分段传送至目的地。任何中介站点均可以拦截、读取甚至破坏信息。
2.2电子文件的信息共享,带来了一些不安全因素
以计算机为载体的电子文件档案,不同于以纸质为载体的纸质档案,它可以不受时间、地点和人员成分的限制随意阅读,这种电子文件的共享性是其运作环境网络化决定的,是一种进步和发展。
2.3组织管理的隐患
据有关资料显示,90%以上的档案管理人员没有受过正规的计算机安全培训,他们缺乏计算机与网络的相关知识,缺乏对档案信息网络的安全意识,致使网站遭到攻击。
3.网络环境下实现档案信息安全的对策
3.1管理方面的对策
3.1.1加强电子档案信息基础设施配置的管理
在配置各种基础设施的过程中,要充分考虑硬件、软件性能参数,特别应当关注它们的稳定性、可靠性、安全性与数据恢复等功能。同时,对库房的选址,馆舍的建筑,温湿度的控制,防光防尘的要求都应按照有关规定,严格遵守。
3.1.2设计可信的电子档案安全管理系统
由于电子档案对信息技术的依赖,安全、稳定的系统是防范风险发生的最有效的措施。因此就要求在设计系统之初,电子档案管理人员必须参与到开发设计的工作中去,根据前端控制思想和全程控制思想,设计出满足电子档案保存功能需求的系统,尤其要注重系统在权限限制、身份谁、安全警告、全程监控、保存迁移档案、区分版本和自动保存日志等安全方面的功能。
3.1.3选择可靠的信息保存载体,制定适合的管理制度和方案
载体性能的好坏直接关系到电子档案信息是否安全,这一点是无庸质疑的。在电子档案安全管理制度和方案的制定上,我们应该根据分级管理思想、风险管理思想以及危机管理思想进行综合考虑,其中尤其重要的是制定合适的电子档案备份方案和应急管理机制,这两点我们将在下面的章节中详细论述,这里就不再多谈。
3.2技术方面的对策
实体安全防护和防电磁辐射技术。光盘作为目前网络环境下最基本的存储介质,它本身的质量也决定着档案的真实性、可靠性,购买时一定要符合国家档案管理标准的光盘。用来作为电子档案的光盘必须是只读,只能供使用者读出信息而不能追加或擦除信息,这种特性可以有效地防止用户更改电子档案内容,保持电子档案的原始性和真实性。无论是太阳光还是人工光对光盘都有影响,因此存放光盘的柜、架及库房应达到有关标准要求的同时,必须满足避光的要求;与纸质文件一样,光盘的保护也必须防火防盗;磁场对于光盘有干扰作用,必须远离磁场。访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问。访问控制可以说是保证网络安全最重要的核心策略之一。根据访问控制的内容可分为入网访问控制和网络的权限控制两种。
3.2.1入网访问控制
它控制哪些用户能够登录到服务器并获取网络资源,同时也控制准许用户入网的时间和准许他们从哪台工作站入网。用户入网访问控制有两道防线,第一道防线就是防火墙。防火墙通常设置于某一台作为网间连接器的服务器上,并与网络的其余部分隔开,在内部网与互联网之间建立起一个安全网关,使访问者无法直接存取内部网络资源,保护网络资源免遭其他网络使用者的擅用或侵入。但防火墙只能防止外部的攻击,而不提供内部的保护,当非法用户绕过防火墙进行入侵时,防火墙的便无法起到保护的作用,因此,还必须有第二道防线,那就是对访问者进行身分鉴别,主要是用户名的识别与验证、用户口令的识别与验证、用户账号的缺省限制检查。身分鉴别的三步曲是合法使用档案信息的必要条件,缺一不可。两道防线中只要任何一道未过,该用户便不能进入网络。
3.2.2网络的权限控制
网络权限控制是针对网络非法操作提出的一种安全保护措施。用户和用户组被赋予一定的权限,它指定用户和用户组只可以访问哪些目录、子目录、文件和其他资源,限制用户可以执行的操作,防止用户越权操作。但实践证明,一个网络化信息系统要完全避免越权操作是很困难的,因此必须做好服务器的日志审计工作,检查系统日志,这样就能清楚地看到来访用户的记录,及时发现各种越权行为,并采取补救措施。
3.3硬件防护技术
3.3.1數据备份系统
对电子档案载体进行有效的检测与维护,电子档案载体,极易受到环境的影响,因此,应当定期检测和拷贝,检测每年进行一次,采用等距抽样或随机抽样的方式进行,样品数量应不少于10%为宜;拷贝应每四年一次,要求多重备份,以防数据丢失,并且原载体继续保留的时间不少于四年。对于电子档案的检测和拷贝,必须建立相应的跟踪记录,避免发生人为的误操作或不必要的重复劳动。备份技术是一种数据安全策略,是确保电子档案信息安全的一个非常重要的技术手段,备份的有无和好坏直接决定着电子档案信息安全系数的高低。美国9.11事件就充分证明了备份的重要性。简单来说,备份就是保留一套后备系统,这套后备系统与现有系统一样,或者是能够代替现有系统的功能。当现有系统遭到攻击,原始数据丢失或遭到破坏的情况下,可以利用备份数据把原始数据恢复出来,使系统能够正常工作。
3.3.2加密技术
电子档案的特殊性,决定了它的非公开性。采用加密技术可以确保电子档案内容的非公开性,电子档案的加密方法有很多,加密的强度基本上由加密使用的密钥长度来决定。收发文通常采用“双密钥码”,网络中的每一个加密通信者拥有一对密钥:一个是公开的加密密钥,一个是严格保密的接密密钥,发方使用收方的公开密钥发文,收方只用自己知道的解秘密钥解密,这样任何人都可以利用公开密钥向收方发文,而只有收方才能获得这些加密的文件。由于加密和解密使用不同的密钥,因此第三方很难从截获的密文中解出原文来,这对于传输中的电子档案具有很好的保护效果。■
【参考文献】
[1]董雪梅.数字水印及其在数字档案馆中的应用[J].北京档案,2004,(01).
[2]刘笑宇,柳家英.电子文件的风险管理[J].档案管理,2003,(02).