有关计算机档案管理信息系统的保护问题探究

有关计算机档案管理信息系统的保护问题探究

ID:21558627

大小:56.00 KB

页数:7页

时间:2018-10-22

有关计算机档案管理信息系统的保护问题探究_第1页
有关计算机档案管理信息系统的保护问题探究_第2页
有关计算机档案管理信息系统的保护问题探究_第3页
有关计算机档案管理信息系统的保护问题探究_第4页
有关计算机档案管理信息系统的保护问题探究_第5页
资源描述:

《有关计算机档案管理信息系统的保护问题探究》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、有关计算机档案管理信息系统的保护问题探究    【】:本文针对计算机档案管理信息系统的保护问题展开分析,从档案信息安全的角度进行档案安全基本策略和安全保障体系。  【关键词】:计算机档案管理信息系统安全保护  一、计算机档案信息的安全含义界定  在今天信息化建设和飞速发展的时代,随着互联X、大容量便携存储的普遍应用,以及人员流动性特征问题的加强,企业是单位重要性和关键性的文档发生丢失的情况日益突出。如何有效地保障企事业单位文档数据安全,成为当前学界和理论界应考虑的重要课题之一。  1、企事业信息档案安全的涵义  国际标准化组织(ISO)认为企业信息系统安全的含义应是以数据处理系统建

2、立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和显露。而我国《中华人民共和国计算机信息系统安全保护条例》提出:计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备、设施(含X络)的安全,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。20世纪80年代后基于X络的信息安全,除了要求保证信息的保密性、完整性和可用性以外,还提出了要求保证信息的可控性、抗抵赖性等。  2、计算机档案系统信息安全的概念  构建动态的档案信息安全保障体系,确保档案信息的真实性、完整性、保密性、可用性、可控性和抗

3、抵赖性。  真实性:是指对电子文件的内容、结构和背景信息进行鉴定后,确认其与形成时的原始状况一致;  完整性:电子文件个体的完整:电子文件的各项要素完备不缺,能够完整、准确地再现其最初内容;电子文件整体的完整:围绕某项职能活动所形成的所有电子文件的数量齐全、关系清晰,相互之间按照原生次序有机联系为一体,能够完整地再现该项社会活动的总体面貌和全部过程。  有效性:电子文件具备可理解性和可被利用性,包括信息的可识别性、存储系统的可靠性、载体的完好性和兼容性等。  保密性:涉密档案在存储和利用过程中只为合理授权的用户所利用,而不泄密给非授权的用户。  可控性:档案信息始终处于受控状态,对

4、其流转过程进行严格的前端控制和过程追踪,以确保访问档案信息的主体、内容、方式和过程的合理性。档案信息的流转过程中,确保参与者身份及其交互行为的真实性和不可否认性,所有参与信息流转过程的人员均无法隐匿或抵赖曾经发送的档案信息或曾经接收过档案信息,从而使档案信息的发送和利用行为具有可信度。  二、计算机档案信息安全的基本策略  档案信息的安全受到众多因素的威胁。根据安全威胁的:分为内源威胁(源于单位内部的各种威胁因素)和外源威胁(如外来黑客对系统资源的非法占有);根据安全威胁的对象:有对数据的安全威胁、对硬件设备的安全威胁以及对软件系统的安全威胁;根据安全威胁的性质:分为人为威胁和自然

5、威胁;根据安全威胁的发生的层面:有来自物理层的威胁、来自操作系统层的威胁、来自应用平台层的威胁以及来自档案应用软件系统层的威胁,归结起来,对档案信息安全构成威胁的主要因素有:载体损害:载体自身的损耗、不良环境的影响和自然灾害的破坏,包括:设备故障或破坏、操作失误、程序缺陷、电脑病毒、窃听与篡改、黑客攻击、技术淘汰等。  根据“木桶原理”,档案信息的安全水平将由档案信息安全所有环节中最薄弱的环节决定。构筑立体化的安全保障体系,从而进行防护技术与管理同步进行。  主动进行防御:只有事前分析各种安全风险,采取全面防范、主动防御的办法建立起预警、保护、检测、反应、恢复的闭环反馈,主动发现和

6、及时消除安全隐患,才能有效保障档案信息的安全,将各种安全危险“拒之门外”。  分级防护:对档案信息安全性能的要求不是无限度的,必须以风险系数为依据,确定适宜的安全等级,设计相应的安全体系;美国国防部《可信计算机系统评价准则》将计算机系统及其产品的安全可信程度划分为D、C1、C2、B1、B2、B3和A1七个层次。  我国国家标准则将计算机信息系统的安全保护能力设定为:用户自主保护级、系统审计保护级、安全标记保护级、机构化保护级、访问验证保护级五个安全保护等级。  长治久安:档案信息安全体系的构建过程可遵循PDCA(Plan-Do-Check-Act)模式。  立足国内:档案信息系统的

7、设计和信息安全产品的应用应尽可能采用国有技术,实现安全产品的国产化。  采用最新技术:在构筑档案信息安全保障体系时,必须采用最先进的防护技术(不一定是最高档的措施)。  重视内部安全:在构筑档案信息安全保障体系时,必须采用最先进的防护技术(不一定是最高档的措施)。  三、计算机档案信息安全保障体系的构建  要切实构建安全高效的档案信息安全防护体系要切实强化好相关档案泄密、防护一系列的法律问题和法制建设;特别是抓好涉及安全问题的档案法规建设和涵盖档案管理的信息安全法规建

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。