欢迎来到天天文库
浏览记录
ID:10334252
大小:50.50 KB
页数:3页
时间:2018-07-06
《档案信息化安全体系的构建研究》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、档案信息化安全体系的构建研究摘要:随着社会的快速发展,档案信息化建设也获得了巨大发展,加强档案信息化安全防范体系建设是至关重要且刻不容缓的。本文从体系建设的意义、内容、制度等方面浅析档案信息安全防范的要点。中国1/vie 关键词:档案信息化;安全体系;构建 一、档案信息化安全防范的对象和内容 1.档案信息化系统运行的环境。概括地讲,档案馆办公环境的安全防范,就是档案信息化系统运行环境的安全防范。人员管理、安全预警机制、安全防护内容及手段都应通盘考虑。 (1)人员管理。把对人的控制放在首要的地
2、位。对内要严格规范员工的出入管理、着装管理等;对外的公共区域还应加强登记管理、审查管理、携带物品管理等。只有把对档案安全威胁最大的人的管理做好,其他的安全防范工作才是有意义的。 (2)安全预警。对于档案馆,日常的温湿度监控、防火监控、防盗监控就是安全预警的必要内容。一般通过安装摄像头、温湿感应探头、烟火感应探头来进行信息的捕捉;通过将探头连接至监视器、报警器等来发现和观察信息;通过安装控制机进行信息的存储,并触发响应机制。 (3)安全防护。上一步的安全预警在发现异常后,安全防护机制即相应启动。通
3、过自动、人工或者两者混合的方式应对各种安全预警。 2.档案信息化系统运行的平台。档案信息化系统运行的平台就是指计算机平台与网络平台。这两个平台用来实现程序运行、数据存储、信息共享等功能。然而,来自这两个平台的主、客观威胁却是多种多样的,严重影响了程序和数据的稳定运行与可靠传输。计算机病毒让程序与数据时刻都受到威胁,病毒的更新和变种让普通的防毒策略一筹莫展;非法入侵让黑客越过访问权限的限制,直接在终端或通讯线路上截获信息,甚至篡改信息;操作系统本身的不稳定因素及漏洞,让不可预知的危险潜伏下来;硬件平
4、台本身的寿命与质量让信息资源可能面临灭顶之灾。 3.档案信息化系统运行的过程。档案信息化系统主要是进行数据采集、存储、加工、分析、利用等工作。不同岗位上的人在信息化流程中所扮演的角色是不尽相同的。一个好的档案信息管理系统能够按不同的角色设置不同的权限和流程,以实现不同的业务操作;能够依靠先进的传输技术保证信息即使被截获也不能被识别;能够更好地融合操作系统、数据库系统,让系统运行更加稳定、可靠。因此,档案信息管理系统的设计、研发过程要特别受到重视,特别要注意上面提到的好的系统要具备的三大特征。 二
5、、安全防范体系的建设 1.网络安全防范体系建设。传统信息安全技术都集中在系统本身的加固和防护上,如采用安全级别高的操作系统与数据库,在网络的出口处配置防火墙,在信息传输和存储方面采用加密技术,使用集中的身份认证产品等。传统信息系统安全模型是针对单机系统环境而制定的,对网络环境安全并不能很好地描述,并且对动态的安全威胁、系统的脆弱性没有应对措施,是静态安全模型。随着网络的深入发展,它已无法对动态变化的互联网安全问题作出完全反应。 2.数据安全防范体系建设。数据备份是预防灾难、保证数据安全的一种必要
6、手段。随着对网络的依赖性越来越强和网络数据量的增加,企业对数据备份的要求也在不断提高。许多数据密集型的网络,重要数据往往存储在多个网络节点上,如科研、设计、媒体编辑等,除了对中心服务器进行备份之外,还需要对其他服务器或工作站进行备份,有的甚至要对整个网络进行数据备份,即全网备份,以保证数据安全。 3.计算机系统安全防范体系建设。 (1)网络层:网络系统安全包括什么人对什么内容具有访问权,查明任何非法访问或偶然访问的入侵者,保证只有授权许可的通信才可以在客户机和服务器之间建立连接,而且要保证正在传
7、输当中的数据不能被读取和改变。 (2)应用级:应用程序和服务安全是指对应用程序和服务的口令和授权的管理,大多数应用程序和服务都是靠口令保护的,经常变化口令是安全方案中必不可少的手段,而授权则是用来规定用户对系统的访问权限。 (3)系�y级:服务器安全包括需要控制谁能访问服务器或访问者可以干些什么,防止病毒和特洛伊木马的侵入,检测有意或偶然闯入系统的不速之客。风险评估被用来检查系统安全配置的缺陷,发现安全漏洞。政策审查用来监视系统是否严格执行了安全政策。 (4)用户级:用户安全是管理用户账户,在
8、用户获得访问特权时设置用户功能,或在他们的访问特权不再有效时限制用户账户,是安全的关键。身份验证用来确保用户的登录身份与其真实身份相符,并对其提供单点注册,以解决多个口令的问题。 (5)数据级:数据安全是保持数据的保密性和完整性,保证非法登陆者或好奇者无法阅读它, 不论是在储存状态还是在传递当中。数据完整性是指防止非法或偶然的数据改动。 (6)管理制度:一套完整的业务系统的安全解决方案必须配备相应的管理制度。因为完美的安全系统是建立在用户特定的管理运行模式中的,
此文档下载收益归作者所有