信息安全保护条例范例6篇

前言:中文期刊网精心挑选了信息安全保护条例范文供你参考和学习,希望我们的参考范文能激发你的文章创作灵感,欢迎阅读。

信息安全保护条例

信息安全保护条例范文1

我国信息安全技术空缺主要体现在核心技术受制于人、关键技术不成体系、产业支撑能力不足、技术管理制度不完善、技术发展环境有待改善等五大方面。

针对我国信息安全技术空缺有五大对策建议:

第一,健全信息安全技术管理体系。一是健全国家网络安全组织架构,强化中央网络安全和信息化领导小组的统一协调指挥,提高总揽全局的整体规划能力和高层协调能力,同时明确公安部、工信部等信息安全各部门的职责;二是强化国家网络安全管理手段,制定关键基础设施网络安全保护条例、政府信息安全保护条例等法规;三是提升网络安全管理能力,不断提升相关机构的网络安全检测能力。

第二,改善信息安全技术自主创新环境。一是大力支持自主可控信息安全产业的发展,通过资金和其他优惠政策鼓励有实力的企业介入开发周期长、资金回收慢的信息安全基础产品,比如安全操作系统和安全芯片等;二是依托高校、研究机构和企业自主创新平台,加大核心信息技术的投入,严格管理研究资金,推动研究成果转化;三是加强信息安全市场的政策引导,合理利用国际规则,约束国外企业在国内市场的发展,为自主信息安全产品提供更好的生存空间。

第三,加强信息安全技术产品市场规范。一是启动核心信息技术产品的信息安全检查和强制性认证工作,对关键领域应用的产品进行源代码级检测,将安全产品的强制市场准入制度引入到核心信息技术产品领域;二是加强对国外进口技术、产品和服务的漏洞分析工作,对从事关键行业数据搜集和数据分析业务的企业采取备案和黑名单制度;三是建立新兴技术的信息安全预警机制,对掌握关键领域数据的企业进行管控。

信息安全保护条例范文2

关键词:信息安全网络措施

一、信息安全的概念

目前,我国《计算机信息安全保护条例》的权威定义是:通过计算机技术和网络技术手段,使计算机系统的硬件、软件、数据库等受到保护,最大可能不因偶然的或恶意的因素而遭破坏、更改或泄密,系统能够正常运行,使用户获得对信息使用的安全感。信息安全的目的是保护信息处理系统中存储、处理的信息的安全,其基本属性有:完整性、可用性、保密性、可控性、可靠性。

二、计算机网络系统安全因素剖析

(一)来自计算机网络的病毒攻击

目前,计算机病毒的制造者大多利用Internet网络进行传播,所以广大用户很大可能要遭到病毒的攻击。病毒可能会感染大量的机器系统,也可能会大量占用网络带宽,阻塞正常流量,如:发送垃圾邮件的病毒,从而影响计算机网络的正常运行。

(二)软件本身的漏洞问题

任何软件都有漏洞,这是客观事实。就是美国微软公司,全球的软件霸主,也不例外。但是这些漏洞恰恰是非法用户窃取用户信息和破坏信息的主要途径。针对固有的安全漏洞进行攻击,主要有:①协议漏洞。利用POP3等协议的漏洞发动,获得系统管理员的特权;②缓冲区溢出。攻击者利用该漏洞发送超长的指令,超出缓冲区能处理的限度,造成系统运行的不稳定,使用户不能正常工作;③口令攻击。黑客通过破译,获得合法的口令,而入侵到系统中。还有IP地址轰击等方法,不一一举例。

(三)来自竞争对手的破坏

俗话说:同行是冤家。有的企业利用不正当手段,对同行进行破坏。攻击对方的网站或篡改对方的信息,或在其他网站上散布谣言,破坏竞争对手的良好形象。有的轰击对方的IP地址,使对方的网站不能正常工作。

(四)用户使用不慎产生的后果

计算机管理人员平时工作马虎,不细心,没有形成规范的操作,也没有制定相应的规章制度。很多管理人员安全意识不强,将自己的生日或工号作为系统口令,或将单位的账号随意转借他人使用,从而造成信息的丢失或篡改。

三、网络信息安全的应对措施

(一)加强入网的访问控制

入网访问控制是网络的第一道关口,主要通过验证用户账号、口令等来控制用户的非法访问。对用户账号、口令应作严格的规定,如:口令和账号要尽可能地长,数字和字母混合,避免用生日、工号等常见的东西作口令,尽量复杂化,而且要定期更新,以防他人窃取。目前安全性较高的是USBKEY认证方法,这种方法采用软硬件相结合,很好地解决了安全性与易用性之间的矛盾。USBKEY是一种USB接口的硬件设备,用户的密钥或数字证书无需存于内存,也无需通过网络传播。因此,大大增强了用户使用信息的安全性。

(二)加强病毒防范

为了能有效地预防病毒并清除病毒,必须建立起有效的病毒防范体系,这包括漏洞检测、病毒预防、病毒查杀、病毒隔离等措施,要建立病毒预警机制,以提高对病毒的反应速度,并有效加强对病毒的处理能力。主要从以下四个方面来阐述:

1.漏洞检测。主要是采用专业工具对系统进行漏洞检测,及时安装补丁程序,杜绝病毒发作的条件。

2.病毒预防。要从制度上堵塞漏洞,建立一套行之有效的制度;不要随意使用外来光盘、移动硬盘、U盘等存储设备。

3.病毒查杀。主要是对病毒实时检测,清除已知的病毒。要对病毒库及时更新,保证病毒库是最新的。这样,才可能查杀最新的病毒。

4.病毒隔离。主要是对不能杀掉的病毒进行隔离,以防病毒再次传播。

(三)进行数据加密传输

为防止信息泄漏,被竞争对手利用,可对传输数据进行加密,并以密文的形式传输。即使在传输过程中被截获,截获者没有相应的解密规则,也无法破译,从而保证信息传输中的安全性。比如:微软公司的WindowsXP就有这样的数据加密功能。

(四)采用防火墙技术

应用过滤防火墙技术能实现对数据包的包头进行检查,根据其IP源地址和目标地址做出放行或丢弃决定,但对其携带的内容不作检查;应用防火墙技术能对数据包所携带的内容进行检查,但对数据包头无法检查。因此,综合采用包过滤防火墙技术和防火墙技术,既能实现对数据包头的检查,又能实现对其携带内容的检查。

(五)应建立严格的数据备份制度

一要重视数据备份的重要性,认为它很有意义,是一个必要的防范措施;二要严格执行数据备份制度。要定期或不定期备份,对重要数据要有多个备份。因为杀毒软件不是万能的,以防万一,很有必要建立数据备份制度。

(六)加强安全管理

安全管理对于计算机系统的安全以及可靠运行具有十分重要的作用。就目前而言,应做到以下几点:

1.树立守法观念,加强法制教育。有关计算机和网络的一些法律知识,要了解并熟悉,如:《中国信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》等条例,培养良好的法律意识。:

2.制定并严格执行各项安全管理规章制度。包括出入机房制度、机房卫生管理制度、在岗人员责任制、机房维护制度、应急预案等。

3.建立检查机制。定期或不定期地对计算机系统进行安全例行检查,要有记录,看落实情况,以免流于形式。

(七)培养用户的信息安全意识

信息安全保护条例范文3

[关键词]大学生 信息道德教育

[中图分类号]G641 [文献标识码]A [文章编号]1009-5349(2012)07-0251-02

信息道德是指在整个信息活动中调节信息加工者、传递者、使用者之间相互关系的行为规范的总和。在这个信息爆炸的时代,信息传播变得难以控制,伪劣信息、无用信息比重加大,全社会对信息道德问题日益重视,大学生是使用网络的主力军,因此,信息道德教育已经成为高校信息素质教育的重要内容之一。目前很多高校都在通过各种不同途径实施信息道德教育,但总的来说没有取得明显效果,教育内容、教育方式方法等方面存在着严重的不足。

一、大学生信息道德教育存在的问题

(一)现有信息法律法规不完善

自1986年4月开始,我国先后制定并颁布了《中华人民共和国计算机信息系统安全保护条例》《计算机系统安全规范》《计算机病毒控制规定》《中华人民共和国知识产权法》《互联网安全条例》《计算机信息网络国际互联网安全保护管理办法》《中华人民共和国电信条例》《互联网信息服务管理办法》等一系列规定和法规,并在刑法、刑事诉讼法、民法、民事诉讼法等法律中加入了计算机信息安全方面的条文。随着这些信息法律的颁布实施,我国信息活动领域无法可依的局面已经有所改变。但与发达国家相比,我国信息立法还属于起步阶段,现行信息法律法规主要分布在信息市场、信息产权及信息安全保护等方面,缺乏对信息资源管理、信息基础设施建设、信息产业等方面的法律规范。

(二)缺乏具体信息道德评判标准

信息道德主要包括网络道德和学术道德。我国早在2001年11月就颁布了《全国青少年网络文明公约》,在一定程度上规范了人们的网络行为。但它只是对网络行为做了一些大致的规定,明确了哪几种典型行为是恰当的,哪些是不恰当的,但没有健全如何判断是否属于这种行为的具体标准。在现实生活中,不良信息是指哪些信息,哪种信息行为属于破坏网络秩序、危害网络安全的行为,哪种情况属于侮辱欺诈他人的行为,哪种学术行为属于合理引用范围,哪些学术行为属于抄袭等学术不端行为,这些都没有具体明确的道德评判标准,因此导致大学生对自身信息行为的善恶无法有效区分,道德评判显得非常困难。

(三)实施信息道德教育的主体不明确

传统观点认为信息道德教育工作属于思想政治工作范畴,所以高校思想政治工作者和少数德育课教师是大学生信息道德教育的实施主体。但也有不少人提出学工处、团委、教务处、网络中心、图书馆、各教学单位等部门都应积极参与,各司其职,共同做好大学生的工作信息道德教育工作。在各高校的实践过程中,由于实施信息道德教育的主体不明确,“共管”往往变成了“不管”,大学生信息道德教育变成“盲区”。

(四)部分教育者的自身信息道德素质不高

现代社会浮躁之风同样吹进了高校,部分高校老师、科研工作者在科研过程中不能潜下心来搞研究,急于求成,不遵守信息道德规范,出现了论文抄袭、成果剽窃等学术不端行为。学术气氛浓厚的大学校园中的教育者存在着信息道德的缺失,这不免愈发引发对大学生信息道德教育的担忧。

(五)信息道德教育教学设施较落后

随着高校的不断扩招,各高校采取各种途径投入大量资金进行校园信息化建设,但总的来说,多媒体教室比例不高,有的承担信息道德教育的信息检索课还在一般教室上课,有的教学实践基地的电脑还比较陈旧,无法做到端对端的指导和监控,使学生们始终缺少信息的切入点和锻炼机会,教学效果不佳。因此,很多大学生选择了在条件更为“优越”、气氛更为“宽松”的宿舍或网吧进行上网,由于缺乏有效的监督管理,各种不良的网络信息行为也随之在这种放任状态下泛滥起来。

(六)信息道德教育的教材明显缺乏、内容不明确

目前大部分信息检索课教材中没有信息道德教育的专门篇章,只有极少数的新近出版的教材提到了信息道德教育的重要性,但都是从理论层面上阐述对大学生进行信息道德教育的必要性和紧迫性,缺乏现实生活中的案例分析。有的学者提出信息道德教育应包括信息道德观念、信息道德意识、信息法律法规、信息犯罪、信息垃圾等内容,但目前高校尚无统一的信息道德教育内容及教材。

(七)信息道德教育方式单一

涉及信息道德教育的老师大多是以命令、说教的语气要求学生不接触有害的信息、不发生破坏网络秩序的行为,缺乏“晓之以情、动之以理”的教学方法,没有系统的教学内容和统一安排,也没有提供与大学生信息道德教育相配的学习辅导资料。所以在信息道德教育的课堂上就出现了教师授课随意性非常大。

(八)缺乏信息道德教育评价机制

高校实施信息道德教育的根本目的是使大学生形成良好的信息道德习惯,信息行为始终在法律允许范围内。在实现这个目标的过程中,如何针对大学生建立一套科学合理的信息道德评价机制显得尤为重要。但我国大学生信息道德教育工作尚处于起步阶段,对信息道德的内涵研究还不够深入,缺乏相应的信息道德教育评价机制。

二、大学生信息道德教育的对策

(一)广泛开展相关法律制度的宣传和教育

高校要充分利用课堂、校园网、广播、电视、校报、展览等多种形式和手段,深入宣传《知识产权法》《信息网络传播权保护条例》《互联网信息服务管理办法》等法律制度和行为规范。要教育大学生全面、客观地了解信息,提高信息鉴别能力,增强信息法律意识和信息道德观念,保证其真正成为网络中的道德主体,主动承担起维护网络秩序的重任。

信息安全保护条例范文4

一、成立校园网络安全组织机构

组 长:

副组长:

成 员:

二、建立健全各项安全管理制度

我校根据《中华人民共和国计算机信息系统安全保护条例》、《教育网站和网校暂行管理办法》等法律法规制定出了适合我校的《校园网络安全管理办法》,同时建立了《鹿马中学校园网络安全应急预案》,《鹿马中学校园网日常管理制度》,《鹿马中学网络信息安全维护制度》等相关制度。除了建立这些规章制度外,我们还坚持了对我校的校园网络随时检查监控的运行机制,有效地保证了校园网络的安全。

三、严格执行备案制度

学校机房坚持了服务于教育教学的原则,严格管理,完全用于教师和学生学习计算机网络技术和查阅与学习有关的资料,没有出现出租转让等情况。

四、加强网络安全技术防范措施,实行科学管理

我校的技术防范措施主要从以下几个方面来做的:

1.安装了防火墙,防止病毒、不良信息入侵校园网络、Web服务器。

2.安装杀毒软件,实施监控网络病毒,发现问题立即解决。

3.及时修补各种软件的补丁。

4.对学校重要文件、信息资源、网站数据库做到及时备份,创建系统恢复文件。

五、加强校园计算机网络安全教育和网管人员队伍建设

目前,我校每位领导和部分教师都能接入因特网,在查阅资料和进行教学和科研的过程中,我校学校领导重视网络安全教育,使教师们充分认识到网络信息安全对于保证国家和社会生活的重要意义,并要求信息技术教师在备课、上课的过程中,有义务向学生渗透计算机网络安全方面的常识,并对全校学生进行计算机网络安全方面的培训,做到校园计算机网络安全工作万无一失。

六、我校定期进行网络安全的全面检查

我校网络安全领导小组每学期初将对学校微机房、领导和教师办公用机及学校电教室的环境安全、设备安全、信息安全、管理制度落实情况等内容进行一次全面的检查,对存在的问题要及时进行纠正,消除安全隐患。

信息安全保护条例范文5

信息安全管理系统作为信息安全的支撑体系以及实施信息安全维护的落脚点,是信息安全管理中的重要组成部分。目前我国的信息安全管理系统还尚未完善,其不足之处首先表现为缺少统一的存储平台来对众多的文档进行储存,从而导致大量文档的丢失;其次,如果信息安全管理系统不完善,就不能降低资产等的风险评估以及对资产进行集中式的管理;最后,由于信息安全系统中各个报表功能的不完善,文档信息就无法快速、准确地透露出信息安全的实际状况,从而起到有效地保护作用。信息安全管理系统主要能够通过对关键资产实行定性和定量分析,从而得出资产的精确风险值,识别系统中存在的重要因患资产,并进一步通知信息管理员采取适当地方法来减少隐患事件的发生,通过科学的管理降低企业的资产风险。由此可见,完善的信息安全管理系统是不可或缺的,它一方面决定着信息安全管理体系的具体实施,另一方面也可以促进企业信息安全管理体系的进一步维护与建设。

2信息安全管理系统标准

科学统一的国家信息安全标准,有利于协调与融合各个信息安全管理系统的工作,充分促进信息安全标准系统的功能发挥。我国的信息安全管理标准主要分为ISO/IEC27000系列标准与信息安全等级保护标准两个部分。

2.1ISO/IEC27000系列标准

1995年,英国标准协会(BSI)了BS7799-1和BS7799-2两部标准,随着时代的进步其逐渐发展为ISO/IEC27001和ISO/IEC27002两个部分,并进一步成为目前信息安全管理体系的主要核心标准。BS7799的最初提出目的主要在于建立起一套能够用于开发、实施以及测量的科学信息安全管理惯例,并作为一种通用框架来促进贸易伙伴之间的信任。ISO/IEC27001重视ISMS的建构以及在PDCA基础之上的进一步循环与完善,这一过程实质上就是在宏观的角度上来指导整个项目的有效实施。它意在风险管理的基础之上,用风险分析的途径,把发生信息风险的概率降到最低程度,同时采取适当地措施来保障主体业务的顺利进行。ISO/IEC27002主要阐述了133项控制细则,以及11项需要有效控制的项目,其中包括安全策略、安全组织、信息安全事件管理、人力资源安全、符合性物理与环境安全、访问控制、资产管理、系统的开发与维护、业务连续性管理、通信与操作安全等一系列的安全风险评估与控制。

2.2信息安全等级保护

1994年国务院出台了《中华人民共和国计算机信息系统安全保护条例》,该项基本制度的主要目的在于提高信息安全保障能力的水平、保障并促进信息化的健康与发展,从而进一步维护国家安全、社会发展以及人民群众的利益。它的核心标准《GB17859-1999计算机信息系统安全保护等级划分准则》是在TCSEC的分级保护思想基础之上,针对我国信息安全的发展实际进行改善,最终把安全等级缩减成更具可操作性的5个级别。《GB/T22239-2008信息系统安全等级保护基本要求》则把信息安全控制要求进一步整理为管理要求与技术要求两类,其中前者主要包括系统建设管理、安全管理制度、系统运维管理、安全管理机构和人员安全管理;后者主要包括应用安全、网络安全、物理安全、主机安全以及数据安全与备份恢复。此外,信息安全等级保护的系列标准里还包括《GB/T20270-2006网络基础安全技术要求》以及《GB/T20271-2006信息系统安全通用要求》等一些关于信息安全维护细则的具体操作要求。

3信息安全管理系统的模型设计

根据信息安全管理系统标准,结合以往的信息安全管理系统设计,提出一种新型的四层信息安全管理系统:第一层为信息采集:主要包括人工脆弱性检查、漏洞扫描工具以及日志采集系统三部分。这一信息采集层的主要功能在于采集安全保护对象的漏洞与安全事件。第二层是数据库层:包括日志、资产库、异常日志以及资产弱点库和资产风险库等。该数据库层的主要功能在于对信息安全管理系统中的数据进行存储。第三层为功能模块层:包括资产管理、风险管理、弱点管理、信息安全管理规范下载管理资产等级评估管理、拓补管理以及日志分析。最后一层为展示层:它包含某个具体业务系统中的业务系统整体安全状况、资产安全状况、业务系统拓补以及异常安全事件等相关部分。上述新型信息安全管理系统模型主要体现出以下六点创新之处:

(1)业务系统的动态建模和系统支持资产,可以把业务系统和资产二者绑定在一起,由此,整个信息安全系统一方面可以准确地体现出在一个具体业务系统环境下,其单独资产的具体安全状况;另一方面该信息安全系统还能够根据IS027001的具体标准,反应出整个资产所承载的整体业务系统的安全状况。

(2)所设计的风险模块管理可以把风险评估常态化、主动化,使其对整个业务周期内的所有资产风险进行动态的跟踪与准确分析;另外,该信息安全系统的日志审计功能也可以实现被动式的安全管理,从而使主动管理与被动管理在信息安全管理系统中充分融合。

(3)该新安全管理系统增加并促进了拓补管理功能的发挥。

信息安全保护条例范文6

【关键词】:计算机档案管理信息系统安全保护

一、计算机档案信息的安全含义界定

在今天信息化建设和飞速发展的时代,随着互联网、大容量便携存储的普遍应用,以及人员流动性特征问题的加强,企业是单位重要性和关键性的文档发生丢失的情况日益突出。如何有效地保障企事业单位文档数据安全,成为当前学界和理论界应考虑的重要课题之一。

1、企事业信息档案安全的涵义

国际标准化组织(ISO)认为企业信息系统安全的含义应是以数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和显露。而我国《中华人民共和国计算机信息系统安全保护条例》提出:计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。20世纪80年代后基于网络的信息安全,除了要求保证信息的保密性、完整性和可用性以外,还提出了要求保证信息的可控性、抗抵赖性等。

2、计算机档案系统信息安全的概念

构建动态的档案信息安全保障体系,确保档案信息的真实性、完整性、保密性、可用性、可控性和抗抵赖性。

真实性:是指对电子文件的内容、结构和背景信息进行鉴定后,确认其与形成时的原始状况一致;

完整性:电子文件个体的完整:电子文件的各项要素完备不缺,能够完整、准确地再现其最初内容;电子文件整体的完整:围绕某项职能活动所形成的所有电子文件的数量齐全、关系清晰,相互之间按照原生次序有机联系为一体,能够完整地再现该项社会活动的总体面貌和全部过程。

有效性:电子文件具备可理解性和可被利用性,包括信息的可识别性、存储系统的可靠性、载体的完好性和兼容性等。

保密性:档案在存储和利用过程中只为合理授权的用户所利用,而不泄密给非授权的用户。

可控性:档案信息始终处于受控状态,对其流转过程进行严格的前端控制和过程追踪,以确保访问档案信息的主体、内容、方式和过程的合理性。 档案信息的流转过程中,确保参与者身份及其交互行为的真实性和不可否认性,所有参与信息流转过程的人员均无法隐匿或抵赖曾经发送的档案信息或曾经接收过档案信息,从而使档案信息的发送和利用行为具有可信度。

二、计算机档案信息安全的基本策略

档案信息的安全受到众多因素的威胁。根据安全威胁的来源:分为内源威胁(源于单位内部的各种威胁因素)和外源威胁(如外来黑客对系统资源的非法占有);根据安全威胁的对象:有对数据的安全威胁、对硬件设备的安全威胁以及对软件系统的安全威胁;根据安全威胁的性质:分为人为威胁和自然威胁;根据安全威胁的发生的层面:有来自物理层的威胁、来自操作系统层的威胁、来自应用平台层的威胁以及来自档案应用软件系统层的威胁,归结起来,对档案信息安全构成威胁的主要因素有:载体损害: 载体自身的损耗、不良环境的影响和自然灾害的破坏,包括:设备故障或破坏、操作失误、程序缺陷、电脑病毒、窃听与篡改、黑客攻击、技术淘汰等。

根据 “木桶原理”,档案信息的安全水平将由档案信息安全所有环节中最薄弱的环节决定。 构筑立体化的安全保障体系,从而进行防护技术与管理同步进行。

主动进行防御:只有事前分析各种安全风险,采取全面防范、主动防御的办法建立起预警、保护、检测、反应、恢复的闭环反馈,主动发现和及时消除安全隐患,才能有效保障档案信息的安全,将各种安全危险“拒之门外”。

分级防护:对档案信息安全性能的要求不是无限度的,必须以风险系数为依据,确定适宜的安全等级,设计相应的安全体系;美国国防部《可信计算机系统评价准则》将计算机系统及其产品的安全可信程度划分为D、C1、C2、B1、B2、B3和A1七个层次。

我国国家标准则将计算机信息系统的安全保护能力设定为:用户自主保护级、系统审计保护级、安全标记保护级、机构化保护级、访问验证保护级五个安全保护等级。

长治久安:档案信息安全体系的构建过程可遵循PDCA(Plan-Do-Check-Act)模式。

立足国内:档案信息系统的设计和信息安全产品的应用应尽可能采用国有技术,实现安全产品的国产化。

采用最新技术:在构筑档案信息安全保障体系时,必须采用最先进的防护技术(不一定是最高档的措施)。

重视内部安全:在构筑档案信息安全保障体系时,必须采用最先进的防护技术(不一定是最高档的措施)。

三、计算机档案信息安全保障体系的构建

要切实构建安全高效的档案信息安全防护体系要切实强化好相关档案泄密、防护一系列的法律问题和法制建设;特别是抓好涉及安全问题的档案法规建设和涵盖档案管理的信息安全法规建设以及档案信息安全的行政执法。

其次要更加强化档案信息安全的技术手段:企事业单位文档安全保护系统是给予信息化建设的大前提下构建的,是根据当前职能需求和使用权限进行设置和开发的;基于Windows平台的文档安全保护系统,要确保信息的防护效果就要通过多次的测试、调研,以及安全系统的不断设计和应用实施后,并应用效果评估,才能确保文档安全保护系统在以下几个方面很好的满足企业是单位档案需求管理的实际需要。

1、要确保良好的系统兼容性

当前企事业单位应用的计算系统繁多,包含了从Windows XP到Windows 7 x64的多种Windows平台,因此文档安全保护系统的设计首要应需支持本单位现有的操作系统平台。并且档案文档安全保护系统可以支持从Windows XP到Windows 7 x64的多个Windows平台,从而确保和满足本单位对系统平台兼容性的要求。

2、要确保优良的系统稳定性

采用文档加密的方式作为企事业单位文档安全的主要手段,对文档安全系统的稳定性也具有较高的实际要求,如:一文档在加密过程中的发生大量的损坏,对单位档案和信息的正常工作会带来非常大的影响。因此,档案盒信息文档安全保护系统应有着优良的系统稳定性,并且有应用成功案例如已经有着超过1万点以上的应用案例进行单位档案信息系统的稳定性的验证。

3、要确保系统的适用范围广泛

档案信息系统在企事业应用中的应用范围应该要非常广泛,既能满足单位内部、供应商、合作伙伴等信息应用的多种环境,又能在多种不同的计算机系统环境中确保本单位档案和信息的安全,也是必须要考虑的问题。为此,企事业单位在进行档案和信息系统的管理和应用中应更加系统地采用文档安全保护系统提供在线、离线、外发等应用的解决方案,实现本单位在应急环境以及不同的环境下对文档进行应急和其它安全保护的需要。

4、要确保系统良好的集成功能

对一些企事业单位已经在应用的如软件基础系统,文档安全平台应用后,如何使文档安全平台与单位原始信息系统进行有效的集成,保障在文档被加密处理后,还能在新的系统中正常使用,不会对已经实施后完成的新系统造成影响是我们主要考虑的问题。

为此可通过对本单位现在使用的软件以及系统进行人员沟通和分析,进行文档安全保护系统的最有效的配置,从而实现与单位运行的系统的无缝集成,并且在实施过程中不对原系统环境下的正常应用产生任何影响。

档案信息安全系统的构建原则要以档案信息的利用率需求为指导,使得信息资源随时进行更新和整合,并且能根据档案用户的利用需求,结合企业是单位自身档案信息资源的特点,进行抓取与优化,从而组织成有动态性、实用性和安全性为综合的统一的利用平台。

【参考文献】

[1]晋冬.浅谈计算机网络安全及防范J. 科技传播.2010,(5).

[2]滕永恒,李习周.内部网络安全与防范浅析J. 中国集成电路,2010,19(4).

[3]赵山山.浅谈我国档案网站网上检索功能现状与未来建设J. 档案管理,2009,(3).