档案的安全管理范例6篇

前言:中文期刊网精心挑选了档案的安全管理范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

档案的安全管理

档案的安全管理范文1

1.1缺乏科学的安全管理理论与方法指导

信息安全风险管理是解决如何确切掌握信息及其依赖信息系统的安全程度、分析安全威胁来自何方、安全风险有多大,加强信息安全保障工作应采取哪些措施,要投入多少人力、财力和物力,确定已采取的信息安全措施是否有效以及提出按照相应信息安全等级进行安全建设和管理的依据等一系列具体问题的重要指导理论和方法。从这个视角来看文档工作我们会发现,一直以来,文件、档案安全管理工作都是沿袭传统档案载体保护工作来开展,以此形成的相关理论也是以传统档案载体研究为基础的,随着电子文件的出现,传统以档案载体保护为核心的档案安全管理理论就很难适用于电子文件的安全管理。虽然档案部门也对电子文件安全管理做过很多理论探讨,提出“前端控制思想”、“全程管理思想”、“文件连续体理论”、“后保管时代”、“文件运动理论模型”等理论来强化电子文件的安全管理,但不可否认的是,这些理论并不是专门的安全管理理论,很难在电子文件安全管理上取得实质性效果。

1.2对安全管理的认识存在偏差

1.2.1追求绝对的安全

长期以来,我国档案事业对安全风险的重视度不足,只是一味的采取各种绝对安全的防护措施来保证电子档案的安全性。可是,站在风险管理视角来看,风险是绝对存在的,而安全却是无法保障的,安全风险是随时都可能发生的,而安全只是暂时的。其实,电子档案管理工作就是风险管理工作,每一个电子档案都有着专属于自身的保护级别,想要在实际应用过程中起到绝对安全的作用,是根本无法实现的。此外,安全风险是一种随机发生的风险,很难做到绝对安全的控制,在这一过程中,不仅浪费了大量不必要的人力、物力和资金,还使得电子档案的安全性受到了极大的威胁,严重影响了电子档案安全管理工作的顺利开展。

1.2.2风险意识薄弱

一些安全管理人员风险意识淡薄,信息安全知识不足,却津津乐道“太平盛世”,双耳不闻“盛世危言”,甚至认为,谈风险是“杞人忧天”,说安全是“天下本无事,庸人自扰之”,根本没有从风险管理的角度来度量电子文件的安全性。这些都严重影响了正确认识安全形势和树立科学的电子文件安全风险观。

1.2.3忽视了对“资产”评估鉴定

从目前情况看,文件、档案管理部门虽都认识到电子文件的重要性,但绝大多数部门只是将电子文件作为日常办公的一种辅助帮助,并没有将电子文件提升到“资产”高度来管理,就更谈不上对“资产”进行评估鉴定。然而,从安全管理角度讲,一个组织系统内的资产在没有被评估鉴定前,是不可能成功实施安全管理并进行维护的。

1.3管理环节不完善

首先,安全管理计划缺乏依据。现有的电子文件安全管理计划的制订,绝大多数是凭借个人经验或者参照其他管理部门计划来制定的,而不是依据风险应对、风险监控实际情况来制订的,具有很大的盲目性。其次,缺乏关键的风险评估环节。风险评估是电子文件安全管理的基础和关键环节。没有风险评估,电子文件的安全管理就会成为无源之水、无本之木,缺乏决策行动的依据与方向,由此而引发的安全管理措施就具有很大的盲目性。

2结束语

档案的安全管理范文2

关键词:计算机档案管理;完整性;电子档案;信息安全;保护;防御技术

中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2016)32-0037-03

计算机档案安全管理是利用数据库的管理,通过数据库来实现档案信息的存储,调用,查询等操作。数据库安全在档案信息安全中起着举足轻重的作用。所以计算机档案管理安全保护过程中对数据库系统的加强和保护是非常重要的,这样我们才可能防止档案信息的毁坏、遗失和泄露等问题的产生。

1 计算机档案管理的重要地位

依据相关法规,《档案法》是针对档案管理的最高法则。“本法所称的档案,是指过去和现在的国家机构、权利组织以及个人从事政治、军事、科学、技术、文化、宗教等活动直接形成的对国家社会有保存价值的各种文字,图表、声像等不同形式的历史记录”这是档案法的第一条规定[1]。从这里面,以图像图标和其他形式的历史形态我们可归纳出档案的三个基本特征:直接形式;有保存价值;历史记录。根据《档案法》,电子文件纳入档案的这种可能性,我们不必怀疑。

随着计算机应用和办公自动化的日益发展和普及,计算机技术大大地提高了各单位的办公效率,与此同时随着信息系统的日益完善,这更加给传统的管理模式的带来了巨大的颠覆,这让各单位走向了高效、科学的管理道路。单位的管理者,更加体会到计算机带来的便捷、高效服务。作为企业单位信息系统上程的部分,在档案管理中,从基本数据的集合,到数据的整理、汇总,以及数据的调用,无不反映了快速、完整、科学、规范的优势,使人们不得不逐渐放弃旧的管理模式。

2 高校计算机档案管理中需要解决的问题

2.1 网络安全将成为影响计算机档案管理的主要问题

随着计算机网络的发展,网络管理的信息及其安全、可靠性等问题将越来越突出。一般的规则是,当网络用户的数量增加了算术级数,网络的好处和网络的风险即增加了几何级数。计算机网络安全是主要威胁,主要有:黑客攻击、计算机病毒、内部攻击、信息泄露和修改密钥数据等。针对档案管理有关的网络及信息安全问题,各高校档案部门都已着手研究,尤其在相关标准的制定上。据介绍,目前确定的与计算机档案管理相关的科研项目中,有1/3的网络和信息安全相关。在未来,将有一系列的技术措施出台。[2]这些标准和技术措施对档案管理的网络安全进行分类和评价的档案信息,在互联网分类控制之前,网络档案信息的安全管理提供标准化的解决方案或要求。

2.2 多媒体信息管理的实用化问题

信息管理技术使各类档案信息管理实现网络化,今后计算机技术发展的主要趋势是:计算机的设备更为先进,计算机体积更小、速度更快、能力更强,功能更为完善,会有一个视觉计算、新一代图形处理AGP、高速互联网和其他新的实用技术。目前,美国、欧洲、日本等发达国家正在开发一种高速、可靠的网络,比现有的网络快100到1000倍。它发送一套完整的百科全书的30册仅仅需要1秒,并能进行实时影像和声音的传送。[3]在多媒体信息管理的实际应用方面,一要解决多媒体信息演示系统的问题,一些高校对档案管理件的工具进行了大量的研究,解决问题的关键是文件管理软件工具,档案管理软件工具化可以只改变少量的参数,随机填充相应的内容,这样就可以非常轻松地得到一个完全不同的多媒体演示系统。二是解决多媒体文件信息处理的标准化和长期保存的问题。现有多项计算机档案信息收集或存储等方面的标准在研究和讨论之中。

2.3 电子文件分类归档和电子档案的长时间保存问题

电子文件生成的数量现在正在飞速增长,但是和纸质文件相比,二者的区别又很大。两者的区别主要是在符号的分类和使用上。目前,大多数档案工作者也不熟悉,它的特殊性,不能说不是一个巨大的隐患。所以我们更应该更加关注电子文档的保护问题。应加紧制定相关的国家标准或行业标准。虽然现在相关方面也有了一定的不成文的固定,但它仍然没能真正地解决这个问题。要解决这一问题,有必要对各种电子文件的特点进行深入的研究,并分析产生机制的机制,以归档和保存一系列的链接,依次为基础,在档案管理方面要提出一些的技术安全措施;二是相关部门制定一些相关的标准,并让相关人员严格执行;三是对电子文件归档后形成的电子档案管理做出相关要求,解决不安全、实物档案的载体、设备更新、电子档案长期保存的矛盾问题。

3 常用的安全控制方法

3.1 入网访问控制

对计算机系统的访问文件管理系统的安全屏障的第一层是访问用户的网络访问控制,网络控制是系统网络用户身份研究的识别,准许那些以注册的系统访问者进入系统并获取他们所要查询的资料等。

我们控制用户入网进行访问可以分成三步:既用户名、用户日令以及用户账号限制的识别验证。在我们的计算机网络文件系统的访问控制中,只要这三个方面在任何一个步骤中都没有通过验证,用户可以进入访问计算机文件管理系统。

3.2 网络的权限控制

我们针对那些网络中非法的操作而提出了一种计算机信息安全保护控制措施,那就是网络权限的控制。我们可以通过这个安全措施,给子用户一定的计算机档案系统操作权限。此权限包含用户可以访问计算机文件系统的文件类型。例如:目录、子目录以及文件等资源,同时也可以让用户对一些指定的文件或目录进行增、删、改、查等操作。[4]因此,我们根据不同的访问权限,划分为不同等级的用户,如系统管理员,一般用户和审计用户。

3.3 目录级安全控制

档案系统的网络可以允许并控制访问用户对系统中的目录和文件等设备进行使用。文件系统目录权限的用户文件由以下三个因素决定:用户权限取消后的用户权限继承屏蔽用户,其中该组是委托人指定的用户分配。计算机档案管理系统的系统管理员要为每个访问用户指定与其适合的访问权限,并利用这些用户访问的权限来限制用户在服务器中的访问活动。这些由多种访问的权限所组成的用户访问权限集合,不但能够让用户轻松地完成对档案系统的访问活动,还能够有效地对用户浏览的资源进行控制,以此来完善了计算机档案管理系统中网络服务器的安全。

3.4 防火墙控制

近年来计算机网络安全领域发展起来的技术性计算机防护措施就是计算机的网络防火墙系统。它是阻止网络黑客对计算机系统进行入侵的屏障,同时也是阻挡和控制网络数据进出通信的门槛。它为了阻止外部的入侵,在网络的界限上建立了相应的监控系统,把内部网络和外部网络阻隔了起来。

4 计算机数据的防泄密

4.1 加强系统内部泄密问题的管理

大加强内部管理体制的建设。互联网和内部档案信息相连后,人们在网络中的各种电子入侵攻击的时刻,黑客的攻击似乎无处不在。实际上,安全专家电子入侵案例的历史分析,最容易被攻击的内部管理较为松散的系统。黑客实施攻击时,必须在信息系统中找到一个漏洞,而这些漏洞大多来自内部员工的疏忽、管理松懈。例如,系统管理员没有及时填补一个小系统漏洞补丁,随机扩散一些看似小的重要账号密码,随机丢弃记录系统信息文件和媒体,及时清理过期账户,对计算机病毒的扩散小视而没有加以控制等等。对于大部分黑客来说,如果没有一个合适的切入点,信息系统是很难被入侵的。大部分的档案管理部门,一提到网络安全,首先想到的是购买防火墙、安全等安全产品,但如果没有完善的内部管理系统,怎么先进的设备都不是什么。

4.2 关注计算机病毒的新变化

当档案信息系统向局域网或互联网共享时,计算机病毒就成为一种重要的危害,而新的病毒在网络时代也有一些新的特点。比如,病毒传播主要通过网络途径传播,病毒与计算机入侵关系相对比较密切密切,Windows操作系统的网络漏洞都是比较常用的攻击点。因此档案管理者应始终关注新的技术变化,制定有针对性的策略,并从管理体制、技术监督、多重保护、应急措施等多方面进行综合防治。

4.3 服务器审计制度的完善和网络访问的管理权限

档案管理系统必须明确管理和应用的操作界面,能够对不同级别的访问者指定不同的访问权限和权限,同时系统安全的一个基础就是为用户提供修改查询记录等服务的同时,也能及时地记录下各种操作的时间,内容,使用者等详情记录,这个我们称之为日志。[5]档案信息安全管理与服务操作的直接写照就是日志,各种不合理的行为,甚至包括黑客行为,都会在日志中留下一定的记录,所以有部分水平比较高的黑客会在入侵成功后删除掉系统日志,毁灭证据。档案管理者不一定是特别出名的网络安全管理,但他应该是一个合格的审核员在权限管理,特别是要注意服务器上的日志。事实证明,一个网络信息系统完全避免操作不当是有一定的困难,但做好审计工作,及时发现和处理问题,对工作的发展是相当有帮助的。

4.4 其他安全技术

防火墙技术是保护局域网的一种常用措施,通过建立一个防火墙在无线局域网和互联网之间,来访问数据包的内容到网络中去检查,并判断是否有访问无线局域网的权限。;主机加固技术是一种无线局域网服务器操作系统或数据库漏洞加强或系统保护,从而提高攻击服务器的能力;日志安全审计技术是管理员对安全日志进行分心,根据日志内容得出网络攻击情况和线索来加强防御的一种措施;入侵检测技术来实时监测无线局域网的状态,实时检测网络的特定事件和异常行为,并适当的监管和控制,入侵检测技术来实时监测无线局域网的状态,实时检测网络的特定事件和异常行为,并适当的监管和控制,入侵检测技术来实时监测无线局域网的状态,实时检测网络的特定事件和异常行为,并适当的监管和控制,避免无线局域网问题的发生,如滥用流量或传播有害信息等。

5 计算机档案管理安全管理力度加强

5.1 提高上作人员对档案管理的思想认识

各类人员都是操作人员和应用程序的文件管理,他们的理解和全面的质量文件在及时、准确、完整的过程中涉及的水平,提高写作和同步采集和归档意识具体操作者在操作在文件中的计算机生产和处理回执校对文件申请正式文件,立即协助人员收集归档文件论文草稿。组织文件,从而有效地保证了档案的原始记录同时提高了档案人员的档案意识,加强了岗位培训,提高了他们的各种软件和硬件的操作能力,尽量较少办公自动化对文件归档所产生的负面影响。为了防止文件的归档在计算机硬盘上是很难找到这种东西的,最好准备一个文件,在准备一个光盘将是一个副本的文件,并详细设计的磁盘目录,方便查找。

5.2 加大组织管理、协调力度

计算机信息管理已经成为一个基于信息系统的决策者,但存在着对问题的认识,作为变革的过程,在档案管理过程中,也有损害局部利益的情况。因此,我们必须认真实施,严格监督,只有这样,才能保证原材料归档在具体操作过程中的及时性和准确性,消除所有对文件管理产生负面影响的因素:例如,定期对相关人员进行多个文件管理系统知识的普及,使各个部门的相关人员都能按档案管理的基本要求工作;要加强对计算机操作人员的计算机相关知识的维护,严格按照相关要求操作。

6 Y论

以上对计算机档案管理的安全措施进行了分析和研究,在管理实践中,为了真正保护档案信息的安全必须采取各种措施,从而更安全的保障档案管理的安全,所以需要我们积极投入适当的人力和物力资源,开发新的技术,引进先进的设备,提高操作人员和管理人员的工作安全,达到更好的效果,不断提高档案管理水平,实现计算机档案的质量管理。

参考文献:

[1] 中华人民共和国档案法[Z]. 1987.

[2] 邱晓威, 孙淑扬. 我国档案计算机管理的发展历程与前景分析[J]. 档案学通讯, 1999(5).

[3] 杨建, 朱文英. 浅谈高校档案计算机管理的发展与存在问题[J]. 南通职业大学学报, 2002(3).

档案的安全管理范文3

【关键词】数字化;档案信息;安全管理;体会

一、概述

随着国家电网公司集团化、标准化和信息化的快速推进,各单位的办公、财务、生产及工程项目等业务的信息管理系统已逐步建立和应用,其中形成的电子文件、电子归档的数量也迅速增长。琅琊山电站工程项目为安徽省“十五”期间重点能源项目,电站枢纽主要有上水库、输水系统、地下厂房、下水库和地面开关站五部分组成。电站装设四台15万千瓦的单级可逆式抽水蓄能机组,总装机容量60万千瓦。2002年12月2日正式开工,2007年9月25日四台机组全部并网发电,2009年通过国家档案局档案验收,2012年获国家优质工程银质奖。该工程从2002年开工以来,业主就对档案信息进行数字化,且信息量每年以“惊人”的速度递增,目前实现了电子档案查询利用功能。

档案信息资源是国家或企业宝贵财富和重要战略资源,只有建立在安全的基础上,才能使其价值得以真正实现,否则将会影响档案信息作用的全面、有效的发挥。强化信息安全管理是档案信息数字化顺利进行的根本保证。下面,我从安全职责、管理措施、技术措施等方面,谈谈数字化档案信息安全管理的体会。

二、建立职责明确的责任体系

加强内部管理,建立职责明确的责任体系,是确保档案信息安全的一个重要方面。据统计,我国公安部门破获的网络入侵案件中,90%以上都可以通过加强管理来避免。据美国FBI调查,75%的公司报告财务损失是由计算机系统安全问题造成的,超过50%的安全来自于公司内部。信息安全管理应按照“谁主管谁负责,谁运营谁负责”原则,实行统一领导、分级管理。单位主要负责人是本单位信息安全第一责任人。信息安全实行专业化管理、归口监督。信息工作办公室是信息安全的管理和保障部门,安全监察部是信息安全监督部门。各部门职责明确,分工到位,形成了完善的信息安全责任体系。

建立信息安全责任体系,强化员工责任意识和安全意识,可以提高制度的执行力,确保档案信息数字化的顺利进行。在琅琊山电站建设期,业主与监理、施工、设计等参建单位组建了办公自动化网络,在合同条款中对监理、施工、设计等参建单位在档案资料收集、整理、档案信息录入、信息安全等方面进行了约束。同时在电站建设和生产不同时期,成立了档案管理领导小组和信息安全领导小组,建立了由各参建单位和各部门人员参加的档案工作网,全员签订了《安全生产责任书》、《信息安全承诺书》和《员工保密承诺书》,并定期开展网络信息和保密教育培训,形成了“保障档案信息安全,人人有责”的氛围。同时,档案管理部门不断地对档案信息安全现状进行认真地分析,把档案信息安全作为档案信息部门、档案工作者各项考核的首要指标;对现有制度进行认真清理,完善数字档案保管、编目、利用、编研、保护、保密等方面的制度,并对制度的执行情况加强督促和检查,定期进行考核,确保各项制度能够有效、正确执行;对当前电子文件和电子档案,制定电子文件和电子档案保管、保密和利用制度,加强电子文件的保管和检修鉴定;在档案信息提供利用中,认真执行国家信息安全和信息保密等规定,严格把握档案利用审查关,加强对档案信息利用的监督和管理工作。

三、采取严格有效的管理措施

数字档案信息安全包括网络系统、档案信息系统、数据、环境及人员管理的安全。要保证数字档案信息安全,必须采取严格有效的管理措施。一是要不断建立和完善档案信息安全管理制度,定期或不定期对信息安全管理制度进行检查和审定,对存在不足或需要改进的安全管理制度及时进行修订,只有这样,才能做到有法可依、有法必依、执法必严、违法必究,才能更好地维护档案信息安全。目前,我国已建立了《计算机信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》、《计算机网络国际联网管理暂行规定》等一系列信息安全方面的法规标准,这些法规为维护网络安全提供了法律依据,有力地保障了信息安全工作的顺利进行。二是要明确安全管理机构,设立系统管理员、网络管理员、安全管理员等岗位,并明确各岗位职责。应加强信息安全管理人员之间、信息只能部门和业务部门之间的合作与沟通,共同协作处理信息安全问题。三是要加强人员安全管理,关键岗位应签订保密协议,及时终止离岗员工的所有访问权限,严格外部人员访问程序。四是在运维管理方面,要严格执行信息机房管理有关规定,确保机房运行环境符合要求,严格机房出入管理。对终端计算机、系统和网络等设备实行标准化作业。强化存储介质存放、使用、维护和销毁等各项措施。对档案信息服务器系统,要详细记录日常操作、运行维护记录和修改等内容,严禁任何未经授权的操作;要及时进行软件升级更新,定期进行漏洞扫描,及时安装补丁程序。要及时升级防病毒软件和恶意代码库。五是要建立备份与恢复管理相关安全管理制度,严格控制数据备份和恢复过程,妥善保存备份记录,执行定期恢复程序。六是建立与完善应急预案,加强培训和演练,确保人力、设备、技术和财务等应急保障资源可用。七是要切实加强员工信息安全培训,提高全员信息安全意识。

我公司按照国家信息安全法律法规和上级主管部门要求,先后建立了网络系统管理、档案信息系统管理、数据备份管理、病毒防护、设备管理维护、信息机房管理、档案信息部门人员管理、操作技术管理等有关制度,如:《信息安全管理标准》、《信息系统机房管理标准》、《信息系统终端使用管理标准 》、《信息系统检修维护管理标准 》、《信息化设备管理标准》、《信息系统应用管理标准》、《信息系统运行管理标准 》、《档案工作管理标准》、《保密工作管理标准》、《档案工作应急预案》等。

档案的安全管理范文4

【关键词】档案馆;网络安全;管理策略

计算机网络应用是数字档案馆建设的核心内容。只要有网络的地方,网络安全就是一个无法回避的问题。我国高校档案馆使用的档案管理软件主要有两种:一种是购买商业化的档案管理软件,一种是采用高校档案馆与软件技术人员联合开发的档案管理软件,但无论使用哪种软件,都存在着系统的安全性能先天不足的问题。

1 影响高校档案信息安全的因素

1.1 网络级因素

网络运行系统的物理设备存在着不同程度的安全隐患,包括主机硬件系统本身的安全漏洞、不稳定性、意外损坏及外界环境(如地震、闪电、风暴等)对系统运行可靠性的影响。

1.2 数据级因素

数据级因素包括操作系统、数据库管理系统、档案数据存贮、数据备份、数据格式的转换以及各类电子文件的保管和异地存贮等,主要是指涉及到系统存贮的档案数据的安全问题。

1.3 应用级因素

档案管理信息系统的用户管理层次的不规范性,操作人员安全配置不当,用户安全意识不强,口令选择不慎以及用户将自己的帐号随意转借他人或与别人共享等造成档案信息泄密、原始信息被篡改等均属应用的因素。

1.4 计算机病毒

计算机病毒是一种能够修改别的程序,且把自身的复制品包括进去的可执行的计算机程序,“传染”性很强,具有破坏程序、删除文件甚至破坏系统的能力。它通过网络传播,其传播速度、传播范围和破坏性等方面都是其它媒体传播病毒所不能比拟的。由于每个单位或部门的档案信息都是通过局域网接入INTERNET的,网络的共享性和开放性,使用的TCP/IP协议的缺陷和操作系统的安全漏洞等决定了网上信息的安全存在不足。另外软件的设计也存在安全隐患,都会遭到病毒的侵蚀,严重时会导致系统瘫痪。

1.5 人为的恶意攻击

俗称黑客行为,是计算机网络所面临的最大威胁。它们可以分为以下两种:一种是主动攻击,即以各种方式有选择地破坏数据的原始性和完整性;另一种是被动攻击,它是在不影响网络正常工作的情况下,进行截获、删除、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害,并导致信息的机密数据泄漏。

2 确保高校档案管理网络安全的措施

2.1 提高安全意识

俗话说“防患于未然”,为确保我们的计算机不受到恶意侵害,我们要设的第一道防线便是要增强我们的计算机网络安全意识。要定期对档案员进行网络安全知识培训,要熟悉面临的各种安全威胁,要定期检查安全升级和软件补丁,不要将未保护的移动设备接入网络,不要轻易尝试来历不明的软件等。

2.2 网络级安全策略

确保支撑系统运行物理设备的安全是网络安全的根本。其包括网络基础建设如网络布线、网络连接、局域网和广域网环境的构建、设备的选型及其各个环节安全策略的考虑。人们往往会根据需要采用适当的防火墙设备及网络管理软件来确保局域网的内外用户的访问权限和网络上数据包的检测与过滤;选用可靠的硬件安全设备保证整个系统的稳定运行,如磁盘阵列等设备的采用来保证一台服务器出现故障而不会导致整个系统的瘫痪问题等等。

2.3 数据级安全策略

数据级安全主要是指涉及到系统存贮的档案数据的安全问题。针对影响数据安全的各种因素,在建立网络化档案管理信息系统时,首要考虑的是选择什么样的操作系统来确保应用系统的安装和运行,目前主流的操作系统有Unix、Windows和Linux,他们各自有其优越性,安全问题也各有特点,关键是如何选择满足用户实际需求的操作系统和数据库管理系统。当然考虑档案原数据的存放规则和保管策略也是非常重要的问题之一,需要一定的保管制度来约束。这些都是档案应用系统能够安全运行的根本保障。

2.4 应用级安全策略

应用级安全主要取决于档案部门所采用的应用系统的用户模型的定义模型和使用规则。一般情况下,档案管理信息系统的用户模型分多个层次、多个角色、多种功能或多种形式混合使用,来分别定义用户权限。系统常常按功能权限划分为系统管理、数据操作和数据浏览等3大类用户:每类用户角色的定义可以按照各业务职能的实际需求,对其操作权限和操作功能进行定义,如单位领导、专职档案工作人员、兼职档案员(学校归档单位)等。但不论采用哪种用户模型,要求应用级的安全至少包括两项功能:一是对系统中各个功能模块的操作权限的定义,另一个是对系统数据的分层管理和操作权限的定义。

3 保障高校档案管理网络安全的方案

3.1 网络和数据的安全方案

一是要制定安全防范措施。如在硬件上,要配备智能UPS(不间断电源设备),防止断电造成数据丢失和文件损坏。二是要严格遵守工作制度和操作规程,保障操作安全、接入安全和应用服务安全。三是要建立完备的档案信息数据备份和灾难恢复机制,充分考虑软件、硬件性能,合理设置网络和软件安全运行环境参数,及时备份数据,确保档案数据安全。四是要加强网络系统安全管理技术的研究和应用,如防火墙技术、防改技术、防病毒技术等,快速排除各类故障。五是制定规范的管理制度,健全系统管理体制,通过法律的手段,严厉惩治破坏公共网络系统的行为。

3.2 网络基础环境的安全技术方案

采取的主要方法是物理隔离、应用防火墙以及身份认证等安全技术。最理想的方案是数字档案馆的内网和外网之间要实行物理隔离,内网和专网之间要实行逻辑隔离。在具体操作中,要注意应用防火墙技术、网络防病毒、CA论证、加密传输、VPN、漏洞检测和监测预警、备份恢复等一系列安全技术[4]。

3.3 防火墙安全解决方案

防火墙是设置安全策略,控制(允许、拒绝、检测)出入网络的数据包,它本身具有较强的抗攻击能力,可以实现以下几种安全功能:一是限制未被授权的用户进入内部网络,过滤掉不安全的数据包;二是防止入侵者接近本系统的防御设施;三是限定内部网络用户访问特殊站点;四是为监视Internet安全提供方便。服务器通过特定的端口对外提供服务,如Web服务的8089端口等,避免了外界用户对服务器其他端口访问的可能性。如果档案馆需要数据服务器特别指定用户,可以采用防火墙用户认证及用户规则来限制,这样除了经过已认证的用户外,所有本局域网以外的用户在访问内部网络时都需要通过防火墙进行过滤和筛选,使用时可以通过对客户端IP地址或者网卡的MAC地址进行判断和识别,以及通过对可疑数据包的检测进行过滤,以保证整个网络系统的安全运行。这种方式是用防火墙的路由模式来实现的。档案馆内部的PC统一使用内部定义的网址如192.168.X.X,通过防火墙的NAT功能访问互联网,外界不能直接访问到档案馆内部的PC,减少被攻击的可能性。

3.4 档案管理信息系统的安全方案

数字档案信息的录入和维护主要依靠管理信息系统所提供的各项功能来完成,由于用户角色的不同,权限的差异,要求应用系统能够提供一套完整的用户安全管理策略,以保证档案信息的完整性和安全性。其主要体现在三个方面:一是要采用成熟先进的计算机应用系统运行结构;二是对系统用户按照工作需要进行角色和等级的区分;三是对档案数据的安全管理级别如保密、开放等状态按照档案法规定和实施细则进行多级安全管理,以区别不同类型用户的访问。

3.5 设备故障的安全防范

数据完全丢失或者系统无法保持原有的有续的存贮状态的危害极大。因此要求系统在设计之初应充分考虑到系统的安全应急措施、数据的异地备份等管理策略。当发生计算机设备故障时,是以保护数据为主要目的还是兼顾数据和运行系统二者的安全?可以根据自己的工作需要和资金分配情况进行选择。如果是以保护数据为主要目的而采取的较为经济的方法往往是“冷备份”机制,其缺点是不同步,占用存贮空间较大,优点是操作简单,恢复起来较快,但最新数据会丢失;如果系统为双机“热备份”机制,就可以比较好地保证系统应用程序和数据相对较为安全。“热备份”的优点是投资大,数据实时,系统运行不间断,当一台服务器出现故障时,另外一台能够及时替代其工作,不至于由于系统维修而耽误业务工作的开展。

4 结束语

随着数字化教育基础设施的不断完善,数字化档案馆已成为高校档案馆的发展的趋势。数字档案馆的安全问题引起了人们的高度重视。数字档案馆在建设初期采取防火墙、防病毒、漏洞扫描和入侵检测等常用方法的同时,提高档案馆相关人员安全防护意识、加强管理人员的网络安全的知识水平、提供必要的安全技术培训,也显得尤为重要。

【参考文献】

[1]郑薇,马景复.高校档案馆网络安全措施[J].中国教育信息化,2007,4.

[2]许文辉.论数字档案馆的网络安全问题根源[J].兰台世界,2007,4.

档案的安全管理范文5

一、云计算的概念与特点

云计算是分布式处理、并行处理和网格计算的新发展,相当于把无数台个人计算机、服务器连接成“云”,“云”中存储了大量的数据。云计算的核心思想就是把互联网上不同计算机中的处理器资源、服务应用软件和数据存储能力联合起来,为互联网用户提供更优质、快速和便捷的服务。云计算的特点主要体现在以下几个方面:

1. 强大的数据计算和存储功能。云计算平台拥有超大规模的服务器集群,赋予用户提供强大的计算能力,为用户存储和管理数据提供几乎无限大的空间。

2. 安全可靠的数据存储中心。“云”中的数据是复制到多台物理机器上存储的,始终保持多个副本,不会出现数据丢失或损坏的困扰。

3. 客户端设备配置要求不高。“云”中相关的管理和维护均由云服务提供商负责,用户无需花费大量的人力物力组建自己的网络或开发各种应用,只需要通过一台普通的电脑甚至手机,用户在任何时间、任何地点都可以从“云”中获取资源、享受服务,因而用户使用云系统的成本极低。

二、云计算与数字档案馆

近年来,档案馆回溯建库,对一些重要的、常用的档案进行了数字化加工。不仅使档案馆的信息资源得到了积累,也使数据技术得到了不断的更新与发展。丰富的信息资源是构建数字档案馆的基础,云计算给数字档案馆的建设与发展提供了新的推动力,给档案信息资源管理带来前所未有变化。云计算系统具有强大的计算和数据存储能力,数据的管理、资源分配和安全控制等都由数据中心的管理者统一进行。档案馆不再需要太多的IT维护人员进行系统维护,所有业务支持系统和服务系统都由“云”提供。云计算系统升级时,用户购买服务器等设备的投资大幅下降。云计算的出现为档案馆改变职能和服务方式、实现信息资源共享、提升服务效能、降低管理服务成本提供了平台。

三、云计算环境下数字档案馆信息资源的安全问题

1. 云计算自身存在有安全隐患。威胁档案馆数据安全的主要是病毒和黑客,还有就是一些不可抗拒的自然因素。云计算是一个庞大的复杂系统,它在对数据进行传输、处理和存储的过程中都会造成数据信息的破坏、被非法窃取或丢失,但云计算供应商只是在网络传播数据时进行数据加密保护。

2. 通过云计算为客户及其具体应用提供服务时的安全隐患,涉及访问和管理权限、数据位置和数据恢复等各个方面。由于档案馆的用户需求不同,个人需求可能分布在不同的虚拟数据中心,当主机受到攻击时,访问虚拟机的客户端服务器也会受到影响,非法用户就会侵入云计算环境下的数字档案馆系统,导致用户机密数据被窃取,对用户数据的完整性和保密性产生严重威胁。总之,不论是系统崩溃还是用户数据被窃,都会给档案馆和其用户带来不可挽回的损失。

3. 信任问题和用户数据隐私保护。由于数据是由云计算供应商管理,我们不能完全控制,虽然可以采取数据加密,但还是不能完全保证数据安全。因为加密技术本身就是云计算供应商提供的,如果供应商信誉不高,可以很容易地获取我们的数据。同时,我们的一些个人资料、组织机密、账号密码等信息,甚至发展规划等一些具体工作,也在云供应商的掌控之中。如果云供应商自己都无法确定所拥有的数据信息是否足够安全,档案馆在选择云计算时就应保持谨慎的态度。

四、云计算环境下数字档案馆的安全管理措施

云计算技术因其灵活性好,资源利用率高等优势开始被各个领域广泛应用,档案馆应该抓住这个机遇。同时,档案馆应该针对云计算的新特性及新技术带来的安全性问题,采取合理的安全管理措施和模式,增强云计算系统的安全性,构建安全的“档案云”。

1. 法制法规建设。云计算环境下,档案馆的数据安全和保密问题会涉及知识产权保护、责任追究等权益问题。由于云计算技术还不够成熟,还没有专门的具有针对性的法律,档案馆应与云计算供应商之间制定相关协议和条款,来避免风险、维持服务关系,保证数据信息的使用健康发展。云计算供应商自身也应制定合理可行的管理政策,提高企业信誉,保证“云”中信息资源的安全。相信不久的将来一定会制定相应的法律,使用户真正享受云计算服务。

2. 数据存储安全。首先,云供应商应该采取有效的安全防护手段保证“云”中数据安全可靠,采用虚拟化存储技术,使“云”中的数据,被复制到多台物理机器上存储,始终保留着多个副本,不受误操作或硬件崩溃的困扰,不用担心数据的丢失或损坏。即使一台或多台机器进入脱机状态,“云”也能够继续正常运行。其次,档案馆应合理放置硬件设备,避免各种意外事件和自然灾害对设备造成损害,同时对馆藏数据资源进行全面及时的备份,保证数据的安全万无一失。

3. 访问权限设置。云计算环境下,为保证数字档案馆的数据与服务安全,应当根据用户的实际需要,对用户的访问权限进行划分并加以控制。用户请求访问时,首先要对其访问权限进行验证,通过验证后,用户可以在自己的访问权限内享用云数据资源。通过合理的控制访问,可以有效保护档案信息资源的安全。

4. 数据信息保密。PKI(公钥基础设施)是数字档案馆信息安全基础设施建设的核心,利用这一基础设施,使数字档案馆使用加密和数字签名技术,确保信息资源在存储和传递的过程中不被非法下载或恶意篡改,保障云数据信息资源的隐私性、完整性和有效性,为数字档案馆创造相对安全的网络环境。档案馆在确定哪些客户资源、流通数据可以放到“云”里时,必须经过研究和论证,同时还应该本地备份,既要保证档案信息资源的安全,又要最大限度实现档案信息资源共享。

参考文献:

档案的安全管理范文6

[关键词]人事档案;安全;管理

作为具有中国特色的人事档案,在我国人事管理工作中发挥着重要的作用。人事档案忠实记录着一个人的各种经历(包括学习、工作、继续教育等等)、思想状况、所取得的业绩成果、参加党团历史等,在个人转正定级、申报职务、职称、办理社保、医保等等关键时刻起着凭证、依据和参考的作用。因此人事档案的安全问题对每个人而言非常重要,加强人事档案的安全管理是建设和谐社会的重要环节。

一、人事档案的特点

1、机密性。人事档案的内容大多涉及个人的隐私以及一些重大历史事件的鉴定材料,因此具有机密的特点,任何人严禁私自保管他人档案,查阅和借用本人及其直系亲属的档案也是不被允许的。要调阅、查阅档案,必须通过组织的审批、同意。

2、流动性。人员的流动性导致了人事档案的流动性。特别是在当前人员密集流动的大背景下,人员常常从一个地方迁移到另外一个地方,身份也在不断发生着变化,伴随个人的人事档案也就随时处于一个流动状态中。

3、复杂性。人事档案包含了一个人一生当中的重要材料,由许多不同门类的材料组成。包括个人经历、各种考察考核、职称职务评审、培训、奖惩等工作、学习中形成的反映个人德、能、勤、绩、廉的文件材料,这么多不同门类的材料决定了人事档案的复杂性。

4、真实性。人事档案真实记录了人员的各种基本信息,是经过组织严格审查、鉴定过的反映个人德、能、勤、绩的真实材料,真实、客观反映了个人在工作调动、干部任免、考察考核、职称职务评审、培训、奖励等各项具体工作,能够给组织提供真实、有效的参考。

5、动态性。人事档案一旦形成并不是一成不变,伴随工作学习的过程还将产生各种各样新的材料,新产生的材料也需要及时归入个人档案,及时分类整理。只有处于动态性的人事档案才能给组织提供真实、有效的参考。

二、人事档案安全管理现状

目前,我国人事档案载体是以纸质材料为主体,加以计算机辅助管理。关于人事档案的管理已经形成了一个比较完整的体系。相应地建立了一套规章制度。先后了《干部档案工作条例》、((关于干部档案材料收集、归档规定》、《干部档案整理工作细则》、《关于加强流动人员档案管理工作通知》、《流动人员人事档案管理暂行规定》、《企业职工档案管理工作规定》等等。[1]人事档案管理基本做到有章可依,在制度化、规范化方面正在逐步完善。但是随着现代社会的不断发展,传统的人事档案管理方法已经出现了很多问题,档案丢失、弃档现象,档案造假、擅自带档、无头档案、档案内容陈旧等现象时有发生,阻碍了档案工作的进一步发展。以四川乐山地区为例,2011年7月,乐山市人力资源和社会保障局的权威数据表明,该中心保管的人事档案共约3万份,其中,有两万余份档案无人认领,其主人大部分都是高校毕业生,年龄最大的档案“孤儿”已有14岁了。除了这些无人认领的档案之外,在人事档案的运行过程中,人事档案的完整性、真实性、安全性面临着困惑与挑战。

由于人事档案涉及每个人的切身利益,属于民生问题,人事档案的安全一旦得不到保障,会给当事人带来极大的损失,有的甚至无法挽回,但是另一方面我们也看到在各级档案馆内查询最多的就是跟个人相关的人事档案,包括学籍、职称、工资定级等等和个人密切相关的原始材料。幸运的话可能能查到相关信息,但很多时候我们会看到当事人满怀希望而来却最终失望而去,档案管理人员绞尽脑汁、翻箱倒柜也查不到当事人的任何信息。由于查不到档案这些当事人可能会失去转正定级、职务晋升等等宝贵机会,给当事人带去很大的损失。因此人事档案的安全问题在建设和谐和会的进程中显得尤为重要。

三、加强人事档案安全管理的必要性

1、人事档案自身性质决定安全管理的重要性。人事档案具有现实性、真实性、动态性、专门性、集合性、机密性、认可性等特点。是全面地考察人,选贤举能、知人善任的重要依据,是管理流动人员的凭据,也是编写人物传记、进行历史研究的宝贵资料,更是人力资源开发的信息来源。同时,人事档案与职称申报、职务定级、政审、户口等紧密相连,养老、医疗、失业保险等国家推行的福利政策也与人事档案相关联。[2]因此如此重要的人事档案要求我们必须保证其安全。这也是开展此项研究的原始动力。

2、现实的紧迫性。人事档案对国家、对单位、对个人都具有非常重要的作者用,但当前人事档案的安全却出现了许多重大问题,弃档、死档、无头档案、档案丢失、篡改档案现象时有发生,对个人、国家带来非常重大的损失,因此必须加强人事档案的安全管理。

3、人事档案整理方法的落后性与社会不断向前发展的矛盾性。传统的人事档案整理方法“成套装订”,不断打孔,消耗了大量的人力和财力,取消人事档案成套装订,以归档材料件为单位进行装订、分类、编号、排列、编目、装盒。有效避免裁边、打孔等直接破坏档案原貌的操作,节省资金,且保障档案的安全性和查找的便捷性。

4、技术可行性。现代社会已经是一个信息时代,现代信息技术渗透到我们工作、学习、生活的方方面面。但人事档案处于安全、保密的原则一直还在采用纸质载体,这与现代信息社会的发展显然不相适应。在保证安全与保密的前提下,适当引入计算机技术加以辅助管理,两条腿走路,既保证了档案的安全,又为档案的快速、方便利用带来可能。因此现代信息技术的发展一方面呼唤现有人事档案管理的改革,另一方面又为现有人事档案管理改革提供技术支撑与改革方向。

四、技术指标

1、建议完善并执行人事档案安全管理法规。在现有的档案法、相关档案管理条例中,对人事档案安全管理方面的规定并不完善,对可能发生的失误没有估计,对违反规定的行为也没有具体的惩罚措施。由于没有硬性的、强制性的措施,例如档案丢失、档案篡改、档案不及时更新这些明显违背人事档案管理的行为没有惩戒措施,后果完全由档案所有人承担,对档案管理机构、档案管理人员形不成强力的约束性机制,因此,关于人事档案一再受到安全威胁的可能不断发生,给社会和个人带来无法估量的损失,这些问题必须引起我们高度的关注。在我们后续的管理中在档案法、档案管理条例实施过程中增加人事档案安全管理方面的内容,明确违反规定者的惩治方法,加大惩罚力度,从而使档案安全法规制度不仅在纸上完整制定,也在实际中完整执行,能够真正发挥实效。

2、制定人事档案流通过程中的一系列操作规范,一切流通以此为依据,用条例来规范我们的行为。人事档案的收集必须经过认真的鉴别,属于归档材料应真实、完整、齐全、文字清楚、对象明确、手续完备,需经组织审查盖章或本人签字,应在盖章签字后才能归入人事档案。[3]人事档案的传递要通过机要交通渠道或派专人传送,不得邮寄或交本人自带。档案在传递后一定要见到回执,一个月后没收到回执的应写信催回,以防丢失。人事档案的传递需要人事部门、档案管理部门以及相关部门的通力配合,以高度的责任心做好每个人事档案的管理。

3、改革人事档案的整理方法、对人事档案管理中的保管单位、装订、归档章、编号等实际操作进行总结与研究,创新人事档案整理方法,以“件”为单位整理,使其管理更为科学、规范,适应档案管理现代化发展的需要,改变以往人事档案保管、装订对档案的伤害。传统人事档案的整理方法还在沿用几十年前的标准,裁边、打孔、裱糊、加边,不仅增加了档案工作者的工作量,同时也增大了破损档案材料的危险。改变这一局面,采用以“件”为单位整理人事档案,不仅能有效保护好人事档案,为快速方便利用档案提供条件,也积极适应了人事档案动态性的特点,即动态归档、及时整理----实现对归档材料及时进行装订、分类、编号、排列、编目、装盒(插件),为通过扫描、缩微等方式实现人事档案的数字化、信息化打好基础工作,为优化人力资源做好人才信息管理。[4]

档案安全管理体系的建立涉及各类管理体制的改革,涉及到很多部门的切身利益以及既有管理模式的改革,必然遭遇因循守旧者的阻碍。这就需要行政管理部门从宏观上给予引导,从大方向上给予指引。人事档案的安全管理还涉及到全社会档案观念的建立。人事档案的安全问题很大部分是观念问题。包括管理者以及社会公众,只有观念改变了,人事档案的安全问题才能得到保证。但是观念的改变也是最困难的,需要全社会的共同努力,需要我们档案工作者的大力宣传,积极做好舆论引导,这需要我们长时间的努力。

参考文献:

[1]金波.人事档案制度的社会功能.上海大学,2006年学位论文.

[2]黄晓良.高校人事档案的现状与改革.长沙大学学报,1999(3).

[3]葛荷英.档案鉴定知识(五)——专门档案的鉴定.机电兵船档案,2003(5).

[4]秦蓉.以“件”为单位整理高校人事档案研究.内江师范学院学报,2011,26(1).