网络安全培训核心技术范例6篇

前言:中文期刊网精心挑选了网络安全培训核心技术范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

网络安全培训核心技术

网络安全培训核心技术范文1

近期疯狂肆虐互联网的“熊猫烧香”等蠕虫病毒让超过百万的网民深受其害,病毒的感染范围非常广,其中不乏金融、税务、能源等关系到国计民生的重要单位。因此,网络安全问题又成了各方争相讨论的焦点,网络安全的警钟也再一次被敲响。

2 网络安全的意义及现状

2.1网络安全的意义

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。从本质上讲,网络安全就是网络上的信息安全,它覆盖的领域相当广泛。

目前,公用数据通信网络中就存在着各种各样的安全漏洞和威胁。广义而言,凡是与网络上信息的保密性、完整性、可用性、真实性和可控性相关的技术和理论,都属于网络安全研究的领域。

2.2网络安全的现状

据最新统计,截止到2006年12月31日,中国的网民总人数为13700万人,与去年同期相比,中国网民总人数一年增加了2600万人,增长率为23.4%。

可以看出中国的网民总数呈良好的发展趋势。但目前国内使用的操作系统和信息处理芯片等软硬件的核心技术几乎都由国外掌握,各种后门、安全隐患普遍存在,近年来计算机系统漏洞的发现速度加快,大规模蠕虫攻击不断爆发,因此对我们的网络安全提出了更严峻的挑战。

3 网络安全技术

网络安全技术主要包括防火墙技术、入侵检测技术、安全扫描技术等。

3.1防火墙技术

防火墙是一种将内部网和公众网如 Internet分开的方法。它能限制被保护的网络与互联网络之间,或者与其他网络之间进行的信息存取、传递操作。

防火墙可以作为不同网络或网络安全域之间信息的出入口,能根据企业的安全策略控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监控了内部网和Internet之间的任何活动,保证了内部网络的安全。防火墙的安全技术包括包过滤技术、网络地址转换技术、技术等。

3.2入侵检测系统技术

入侵检测系统所采用的技术可分为特征检测与异常检测两种。

特征检测,是假设入侵者活动可以用一种模式来表示,系统的目标是检测主体活动是否符合这些模式。它可以将已有的入侵方法检查出来,但对新的入侵方法无能为力。根据这一理念建立主体正常活动的“活动简档”,将当前主体的活动状况与“活动简档”相比较,当违反其统计规律时,认为该活动可能是“入侵”行为。

异常检测,是假设入侵者活动异常于正常主体的活动。根据这一理念建立主体正常活动的“活动简档”,将当前主体的活动状况与“活动简档”相比较,当违反其统计规律时,认为该活动可能是“入侵”行为。

3.3安全扫描技术

安全扫描技术包括端口扫描以及漏洞扫描等。

端口扫描技术,一个端口就是一个潜在的通信通道,也就是一个入侵通道。对目标计算机进行端口扫描,能得到许多有用的信息。通过端口扫描,可以得到许多有用的信息,从而发现系统的安全漏洞。它使系统用户了解系统目前向外界提供了哪些服务,从而为系统用户管理网络提供了一种手段。

漏洞扫描技术,主要通过以下两种方法来检查目标主机是否存在漏洞:

在端口扫描后得知目标主机开启的端口以及端口上的网络服务,将这些相关信息与网络漏洞扫描系统提供的漏洞库进行匹配,查看是否有满足匹配条件的漏洞存在。

通过模拟黑客的攻击手法,对目标主机系统进行攻击性的安全漏洞扫描,如测试弱势口令等。若模拟攻击成功,则表明目标主机系统存在安全漏洞。

4 网络安全的展望

要建设一个安全的网络不仅要靠安全技术和产品,还必须让我们的每一个管理者和使用者都树立一个正确的整体网络安全观念,在使用的过程中把握安全,从管理的角度来巩固安全,结合必要的安全技术和产品,要适当地采取必要的网络安全培训等行之有效的手段。

网络安全培训核心技术范文2

据瑞星安全专家介绍,此次的全新瑞星杀毒软件网络版2012中,增加了“私有云”技术、动态资源分配技术、企业自定义白名单系统、第二代身份标识和客户端密码防护系统。基于这些全新的功能,企业的信息安全管理可以更为稳定,并且更加精准。

瑞星企业专属“私有云”为每个企业单独构建、提供专属的云应用和云服务。它主要有两大功能:其一,为企业提供安全应用软件平台,便于企业获取经过瑞星安全认证的各类应用软件,也便于管理员分发、管理和监控。其二,瑞星“私有云”为每个企业定制专属的安全服务,企业客户端无需存放病毒库和进行复杂的杀毒运算,大大降低了对系统资源的占用。

而全新的企业自定义白名单系统意味着瑞星可以有效解决企业内部程序、文件、网站的误报问题,通过系统,用户可实现文件、网站的自动录入,通过系统的自动识别、入库,并借助瑞星“私有云”技术瞬间将方案分发给所有客户端。

此外,智能动态资源分配技术优化了杀毒引擎的核心技术,使其变得更加轻便,突破了传统杀毒软件一次性将病毒库加载到内存中,使用高负荷CPU进行运算的方式。它还对病毒库进行细化,同时优化其存储和加载方式,在杀毒时,实现化整为零、按需加载,从而达到降低资源占用的目的,使更多老旧电脑也可以流畅运行。

在安全问题日益严峻的大环境下,服务必将成为安全企业最重要的市场标杆。瑞星此次提出的5S专业级企业信息安全服务,即信息安全评估服务、信息安全预警服务、信息安全专家服务、信息安全应急响应服务和信息安全培训服务,充分依托本土化的服务经验,为国内安全行业树立了发展的新标杆。

据了解,本次瑞星全新推出的“私有云”技术,是国内信息安全领域的第一个产品化的“私有云”平台,在国内安全企业中尚属首次。瑞星方面表示,这是继2011年连续推出16款企业级软硬件新品之后,公司发展的又一个新里程碑,

网络安全培训核心技术范文3

关键词:信息 安全 现状分析 存在问题 防控措施

随着国家电网公司信息化战略的部署和资金、技术的投入,县级供电企业的信息化建设水平得到了很快的提升,供电企业的生产调度和经营管理对计算机和网络信息系统的依赖程度也越来越强,甚至,离开了信息系统的支撑,日常的生产、经营、管理活动已经不能顺利进行。但是,需要引起重视的是,县级供电企业在信息化跃进过程中,在人员、设备、技术和管理中的不足,使信息安全面临的风险也在日益突出。

一、信息安全风险

信息作为一种特殊资源与其它资源相比具有其特殊的性质,主要表现在知识性、中介性、可转化性、可再生性和无限应用性。由于其特殊性质造成信息资源存在可能被篡改、伪造等安全隐患,造成信息的丢失、泄密,甚至造成病毒的传播,从而导致信息系统的不安全性。

信息安全包括以下内容:真实性,保证信息的来源真实可靠;机密性,信息即使被截获也无法理解其内容;完整性,信息的内容不会被篡改或破坏;可用性,能够按照用户需要提供可用信息;可控性,对信息的传播及内容具有控制能力;不可抵赖性,用户对其行为不能进行否认;可审查性,对出现的网络安全问题提供调查的依据和手段。

县级供电公司信息安全的风险有内部的,也有外部的。内部的表现为:网络故障、应用系统故障等;外部的表现为:网络入侵、外部泄密等。内、外部网上的一些用户出于好奇的心理,或者蓄意破坏的动机,对电力企业网络上连接的计算机系统和设备进行入侵,攻击等,影响网络上信息的传输,破坏软件系统和数据,盗取商业秘密和机密信息,非法使用网络资源等,将给企业造成巨大的损失。

二、信息化网络及应用现状分析

在网络硬件方面,已经建成CISCO7603、CISCO4507R为主交换机,主干为千兆的以太网。上联网络连接升级为光纤通信为主,以太网2M为备用的方式。建成了覆盖全公司20多个乡镇供电所及变电所的农村信息网。实现百兆到桌面、三层交换、VLAN等技术普及使用。主要分为两类网络系统,一类是实时系统,有调度自动化系统、设备监控操作系统;另一类是非实时的办公自动化应用系统、电能量采集系统、集中抄表系统。两类网络系统是物理隔离,分网运行的。

在软件方面,各应用主要包括调度自动化系统、负荷监控系统等。计算机及信息网络系统在电力生产、建设等各个领域有着十分广泛的应用,为安全生产、降低成本等方面取得了明显的社会效益和经济效益。

三、信息安全现状分析

按照省、市公司信息化工作的统一部署,我公司信息系统已经初步建立其安全体系,将电力信息网络和电力运行实时控制网络进行了物理隔离。按江苏省电力公司系统集成、数据集中要求,调度系统、电力营销等核心数据都集中在省市公司管理,对公司网站、NOTES、下属企业财务数据都建立了备份策略和容错措施。企业内网和互联网采取了严格的隔离措施,严防内外网机器混用造成信息外联。信息网络按业务划分了10个VLAN,设置了访问控制。采取了统一的域名管理,与市公司共享操作系统LiveUpdate系统,及时派发更新程序,堵塞操作系统漏洞。部署了symantec防病毒软件,通过派发的形式对整个网络部署查、杀毒。全面应用了国网桌面终端管理系统,实时监控客户端的异常情况。采用了国网移动存储介质管理系统,加强对移动存储介质的管理。

但是客观来说,县级供电企业在信息安全管理上人员、技术薄弱,职工信息安全意识不到位,管理流程上存在疏漏,给网络的安全埋伏了很多的不利因素。

四、信息安全存在的问题

1、操作系统及网络安全问题。

目前,电力企业信息网络中使用的硬件设备及操作系统的核心技术基本上来自国外,被认为是易窥视和易打击的“玻璃网”,网络安全处于被窃听、干扰等多种信息安全威胁的脆弱的状态。同时,县级供电企业的操作系统大部分缺乏正版保护,难以得到有效升级和修补,难免受到“木马”与“后门”的威胁;用户习惯于默认密码或管理者设置的初始密码,较容易被他人破解;操作系统不安全的默认设置、共享等都可能给非法入侵提供方便。对于网络设备,用户使用tracert等工具较容易获知核心交换机的IP地址,如果管理端口不加限制,使用空密码,明文密码或默认密码,交换设备有被恶意控制的可能。局域网络布点缺乏有效的规划和管理,对使用普通交换机随意串接,甚至使用无线路由串入,缺乏侦控手段,同时对计算机设备接入也缺乏有效的审查管理,内网外联风险比较突出。

2、应用系统用户身份认证和访问控制急需加强。企业中的信息系统一般为特定范围的用户使用,包含的信息和数据,也只对一定范围的用户开放,没有得到授权的用户不能访问。为此各个信息系统中都设计了用户管理功能,在系统中建立用户,设置权限,管理和控制用户对信息系统的访问。这些措施在一定程度上能够加强系统的安全性。但在实际应用中仍然存在一些问题。

一是部分应用系统的用户权限管理功能过于简单,不能灵活实现更细的权限控制。二是各应用系统之间没有一个统一的用户管理,使用起来非常不方便,更不用说账号的有效管理和安全了。三是用户安全意识不强,习惯于默认密码或管理者设置的初始密码。应用系统人员变换后,延用以前的密码,疏于更换帐号与口令。习惯于使用“保存账号”、“保存密码”的方式登陆应用系统。

3、木马与病毒问题。

随着Internet技术的发展、企业网络环境的壮大和企业网络应用的增多,病毒的感染、传播的能力和途径也由原来的单一、简单变得复杂、隐蔽,尤其是Internet环境和企业网络环境为病毒传播、生存提供了环境。同时,黑客攻击的风险增大。黑客利用计算机系统、网络协议及数据库等方面的漏洞和缺陷,采用破解口令、天窗等于段侵入计算机系统,进行信息破坏或占用系统资源,使得用户无法使用自己的机器。非正版保护的操作系统和应用软件的使用,为木马与病毒的植入及黑客攻击提供了可能;部分客户机的操作系统和防病毒软件未能及时得到升级,系统用户在使用移动介质在外网和内网之间交换数据时,很容易携入木马与病毒,使之成为发动攻击的肉鸡。

4、存储介质管理问题。

目前,县级供电公司虽然推广使用了国家电网移动存储介质管理系统,但是在使用中仍存在三种信息失密可能:一是用户习惯使用注册时的默认密码,不加以个性化更改,这样移动介质被他人获取后很容易被破解,使数据泄密。二是部分用户在移动存储介质注册时,为图使用方便,划分出自由区域,在实际使用时,绕过保密区登陆使用,将工作文档存储在自由区,如此使用移动介质,毫无保密可言,极易形成信息外泄;移动存储介质的交叉使用,也可能造成信息内部失密。另外,机器维修也需加强管理,目前,县级供电公司基本上计算机专职配置为1人,需要管理300台左右的机器和庞大的局域网络,基本上是疲于应付,计算机故障处理、系统重装等一般外包给社会电脑门市,将单机信息保密工作寄托于维修商的良知,风险极大。

5、数据库数据和文件的明文存储。

电力系统计算机网络中的信息一般存储在由数据库管理系统维护的数据库中或操作系统文件中。以明文形式存储的信息存在泄漏的可能,拿到存储介质的人可以读出这些信息;黑客可以绕过应用系统,数据库管理系统的控制获取这些信息;系统后门使软硬件系统制造商很容易得到这些信息。

五、针对信息安全漏洞的防控措施

1、加强信息安全教育。应该将信息纳入到供电企业安全管理中,并与生产安全置于同等重要的位置,长效管理,常抓常新。为了保证安全的成功和有效,信息主管部门应当对企业各级管理人员、用户、技术人员进行安全培训。特别是对基层班组和供电所信息用户,应用能力相对薄弱,亟需开展定期的应用能力培训和考核。所有的职工必须了解并严格执行企业安全策略,明确其对企业信息安全所承担的职责和义务,要求能够保证自己的计算机和相关应用的安全。

2、加强密码管理工作。对网络设备、操作系统等各类密码要妥善治理,杜绝默认密码,出厂密码,无密码和容易猜测的密码,防止非法用户入侵使用。密码要及时更新,特别是有职员调离时密码一定要及时更新。减少应用系统的账号共用、通用。

3、加强信息介质的管理。备份的介质要防止丢失和被盗。移动存储介质注册时要限制使用自由存储区域,减少使用通用密码。建立报废的介质的清除和销毁制度,加强报废介质管理。增加计算机管理人员配备和加强计算机管理网络建立,逐步减少外送维修,防范外修过程中存储介质信息的泄密。

4、加强设备技术投入。应用先进的加密技术和访问控制等安全措施,来实现文件存储和传输的保密和完整性要求。引进进侵检测系统提供企业级的安全检测手段,最大限度地、全天候地实施网络监控。在事后分析的时候,可以清楚地界定责任人和责任事件,为网络治理提供强有力的保障。建议取消DHCP服务,在交换设备上使用MAC地址与IP地址的绑定,加强接入内网设备的有序管理。

5、加强内网外联治理。在管理上,加强内网外联知识与危害性的广泛宣传,对发生内网外联事件的人要严肃处理,捆绑考核。在技术上,内、外网的设备接入要有明显的物理隔离和标志,防止误操作的发生;杜绝计算机内外网混用;严格防范ADSL等设备接入内网终端。

6、加强信息责任制考核。要强化信息安全考核机制的执行,对发生的信息安全事故或隐患,要通过技术手段追踪到责任人,并按照四不放过的要求,组织分析调查,落实考核、落实整改措施,并举一反三,深化对全体职工信息安全养成教育。

六、结束语

综上所述,技术是信息安全的主体,管理是安全的灵魂,信息安全,三分技术,七分管理。只有将有效的安全管理实践自始至终贯彻落实于信息安全工作当中,信息安全的长期性和稳定性才能有所保证。

参考文献:

[1]刘立兵.浅谈计算机网络在电力系统的应用及安全性

网络安全培训核心技术范文4

摘要:在社会信息化的大环境下,海洋数字档案的使用正改变着档案工作的方方面面,特别是在信息安全与保密方面,对海洋档案管理工作提出了新的要求。文章对海洋数字档案的特点、网络环境下海洋数字档案的安全隐患进行了分析,从管理、网络安全和信息安全三方面提出了相应对策。

    在社会信息化的大环境下,数字化建设已成为评价一个国家信息基础水平的重要标志。海洋档案的管理作为社会信息资源系统的一个重要组成部分,也正面临着数字化时代的挑战。随着电子文件的大量出现,档案理论界对于电子文件是否应该转化为档案材料也从争论转为接受,这一革新要求我们改变原有对文件档案的理解,顺应技术发展趋势,更好地进行海洋档案管理工作。

1海洋数字档案的概念和特点

    在1996年第十三届国际档案大会上,美国的《档案与博物信息》编辑d.比尔曼以《虚拟档案》为题,第一次提出了与物理档案(physical archive)和实态档案库(physical repositories of archives)相对应的虚拟档案(virtual archives)。国际档案理事会对数字档案的定义是:通常以代码形式记录于载体,如磁盘、磁带或穿孔卡带之上的文件档案,它的内容只能通过机器来利用,并根据来源原则来组织安排。以此类推,海洋数字档案就是以代码数字形式记录于载体,如磁盘、磁带或穿孔卡带之上的海洋方面的文件档案。数字档案改变了传统的档案载体形式与档案工作意识。数字档案的载体与传统档案的载体有很大区别,包括存贮电子文件、信件、图纸、报表所形成的软盘、光盘、硬盘和磁带等。数字档案中的信息资料不以传统的笔墨纸张等直观的形象出现,而是通过二进制代码以数字形式存贮,成为肉眼不可直接识读的记录符号。档案信息传输平台数字化,当档案信息在完成数字化后以数字形式存在时,数字网络系统就将成为其主要的传输平台,为档案信息的快速流动提供可能,通常是以网站方式提供相关档案服务。海洋数字档案也有着与其他数字档案相同的特性。

2网络环境下海洋数字档案的安全隐患

    在数字化的过程中,由于受载体的转换条件、存贮介质的稳定性和技术操作等因素的影响,容易造成海洋信息的丢失或删改,却不易被察觉。

    海洋电子文件的信息共享带来了一些不安全因素。以计算机为载体的电子文件,不同于以纸张为载体的纸质档案,它可以不受时间、地点和人员的限制随意阅读,并且信息容量巨大,传输快捷,这种电子文件的共享性和易用性是其网络化运作环境决定的,是一种进步和发展。同时,也给海洋电子文件带来了不安全和泄密因素。

    目前的档案保护规程主要针对纸质载体制成材料的耐久性、保存环境等方面来进行,缺乏对电子档案长时间可靠保存的经验与技术。实践证明纸质载体的档案在一定的保护条件下可保存达上千年,而电子文件的物理载体寿命却远不如纸质档案,磁性载体档案的寿命最多只有十多年,光盘载体的寿命也不超过i00年。另外,纸张的损坏很容易被发现,但电子文件载体的损坏只能由设备检验。此外,由于信息技术的快速发展,信息保存的格式和载体都在发生变化,使得早期数字档案难于“阅读”,例如现在面对一个保存在5英寸软盘上的wordstar格式的文件,恐怕大多数读者都会束手无策,而这只不过是20多年前主流格式与存储载体。

    由于网络技术本身的安全隐患导致泄密。internet/intranet技术本身就不是一种很安全的信息传输方式,网络上的任何信息都是经过重重网站分段传送至目的地,任何中介站点均可以拦截、读取、破坏甚至篡改信息。随着互联网的发展,互联网攻击手段也越来越多,攻击工具的破坏力越来越强,而安全技术是一种在对抗中被动发展的技术,它总是滞后的,这样就导致了网络的脆弱性。此外,网络硬件也是经常被忽视的但风险极大的泄密途径,主要方式有电磁泄露、非法终端、搭线窃取·后门程序等。

    管理人员不足,技术水平有限。据有关资料显示,90%以上的档案管理人员没有受过正规的计算机安全培训,他们缺乏计算机与网络的相关知识,缺乏对档案信息网络的安全意识。

3网络环境下实现海洋数字档案安全的对策

    如前所述,随着网络信息技术的迅猛发展和广泛应用,数字档案及海洋数字档案的安全保密问题日益突出,为严防密从网泄,确保电子文档安全,应在管理、网络安全和信息安全3方面采取有效的安全技术与措施。

3.1管理方面

    加大人才培养力度,提高管理人员的技术水平。海洋档案信息数字化是信息时展的必然趋势,海洋档案管理人员要充分认识网络中的档案信息,不能认为只要把电脑管好了,信息没有丢失,就是做好保密工作了。海洋档案管理人员自身要增强责任感、使命感和危机感,树立高度自觉的档案信息安全防范意识。海洋档案管理人员要更新知识、技能,努力学习掌握档案现代化管理、计算机和网络安全等方面的技术,加快从传统型档案管理人员向现代化档案管理人员的转化。同时,海洋档案行政管理部门要采取相应措施,从政策、待遇等方面培养和激励专业技术人才。要通过在职教育、短期培训和学历教育等多种渠道和方式,提高和更新在职人员的知识水平和专业技能,充分调动海洋档案管理人员的积极性、主动性和创造性,为推进海洋档案信息化建设作贡献。

    制定安全管理制度。在海洋数字档案安全管理中,除了采用相应的安全技术措施之外,更重要的是海洋档案管理部门还应当根据相关法律、法规,结合本单位实际,制定、完善一些制度。如,确定本单位档案信息的安全管理等级和安全管理范围,制定档案网络操作使用规程,用户身份认证制度,电子文件的接收、保管、检索、查询和网络安全等制度,使安全管理具有可操作性,形成海洋数字档案信息的安全保障体系。

3. 2网络安全方面

    硬件设备安全。涉及海洋电子文档的计算机应做到专人专用,使用的移动储存设备也应做到专用,不可混用。对于网络设备应该尽量使用通过保密检测的设备,不要盲目追求新产品、新技术,以减少泄密渠道。

    操作系统安全。安全的操作系统是网络安全的重要基础,因为所有的基本应用和安全措施(如病毒防治、人侵检测、设置防火墙和安全岛)都依赖操作系统提供的底层支持。充分考虑海洋数字档案操作系统的安全性是我国的国情所决定的,因为许多核心技术我国并不掌握,无法保证国外操作系统产品不存在后门程序。在海洋数字档案管理用操作系统方面要考虑以下两点:①采用的产品要具有自主知识产权,且源代码对政府公开;②定期利用漏洞扫描工具检测系统漏洞和配置情况,以便及时发现问题。操作系统的安全主要通过增强身份标志与验证、细化自主访问控制、用户职责划分、强制访问控制、审计跟踪和安全管理等方面的措施来实现,这些措施都可以对基本安全功能提供强有力的支持。

安装杀毒软件。防病毒必须从网络整体考虑,主动防御,改变被动劣势,要树立“预防为主,防治结合”的观念。从方便管理人员的工作着手,使其能够管理网络上的所有机器,如利用定时查毒功能,对客户进行扫描,检查病毒情况;利用在线报警功能,监测网络上的每一台机器,出现故障或病毒侵人时,网络管理人员都能及时知道,并作出反应。

    内外网隔离。在内外部网之间,设置防火墙(包括分组过滤与应用)实现内外网的隔离与访问控制是保护内部网安全最主要的同时也是最有效、最经济的措施之一。无论何种类型防火墙,从总体上看,都应具有以下五大基本功能:过滤进、出网络的数据;管理进、出网络的访问行为;封堵某些禁止的业务;记录通过防火墙的信息内容和活动;对网络攻击的检测和告警。

    在必须使用公众网络时采用虚拟专用网络(vpn)技术。vpn能够利用internet或其他公共互联网络的基础设施为用户创建隧道,并提供与专用网络一样的安全和功能保障。在互联网上传输数据时,vpn可提供保密和数据加密。如果某机关档案系统设有两个或更多分支机构,或者希望用户远程访问档案网络,这种方法尤其有用。

3. 3信息安全方面

海洋数据备份恢复系统。备份数据可以防止磁盘驱动器出现故障、电源断电、感染病毒和发生其他事故时丢失数据。一旦发生了数据丢失,如果按照备份规程进行了备份,那么就可以恢复数据。海洋数据备份最可靠的办法是完全备份和增量备份相结合,例如我们可以每周执行一次完全备份,每天执行一次增量备份。除此之外,还应该选择不同的数据存储介质,并将备份介质存放于不同的安全地点。

    载体保护。海洋数字档案的记录载体由于它的磁性、光学性和磁光性,易受磁场、光线、温度和湿度等环境影响。海洋数字档案存储介质应存放在无强磁场干扰、避光、防尘、无腐蚀性气体的环境里,诸如温湿度的控制,存放载体的柜、架及库房应达到相关标准的要求。加强工作人员责任心,提高操作能力避免不正确操作。例如,使用标识笔作标注时,会带来盘面的污损拿取时手法不正确,留下指纹中的油脂、盐分、微生物等长期依附其上,会腐蚀盘带。

    数字签名技术。主要包括数字签署技术和验证技术,以解决伪造、抵赖和冒充等问题,在存储和流通过程中,保证了数字档案的原始性、真实性。目前常用的数字签名技术有光笔签名、电子签名、电子印章、数字指纹、数字水印、数字时间截和数字证书等。

    信息加密。加密技术可以确保涉密电子文件内容的非公开性,是保证电子文件机密性的重要方法,其目的是采取某种数字方法经涉密信息伪装起来,使非法入侵者无法了解涉密信息的真实含义。通常多采用“双密钥码”法。加密通信者各拥有一对密钥,任何发方可以使用收方的公开密钥加密明文后向收方发文,收方只用自己知道的解密密钥解密获得明文。由于加密和解密使用不同的密钥,因此第三者很难从截获的密文中解出原文来,这对于传输中的电子文档具有很好的保密和保护效果。

    双套归档制。实行“双套制”保存海洋电子档案,既在保存海洋电子档案的同时也保存对应的纸质档案,这也是在技术水平尚欠成熟的条件下解决海洋电子档案原始性、真实性问题的一种可行办法。

    海洋数字档案的销毁。目前,数字档案销毁现状不容乐观,销毁随意性较大、方法不规范,为信息保密工作留下了隐患。数字档案的销毁可分为信息销毁和载体销毁两大部分。数字档案的信息销毁即逻辑删除是通过软件系统改变载体的状态,将数字档案数据从记录载体上彻底消除的一种方法,对于非保密性的数字档案可用逻辑删除的办法;数字档案的载体销毁是将数字档案的载体连同信息一起销毁的方法,主要适用于涉密载体、一次写人不可更改的记录载体及受损伤不可修复的载体,此方法销毁比较彻底,不会留下失泄密后患。对应销毁的在网络上处于流转状态的电子文件、电子档案,属于非保密性的可做清除处理;对属于保密范围内的,要做彻底清除处理,连信息的微量信号也一点不能留,以防泄密。