网络环境下的档案信息安全管理及其保密技术分析

2019-08-22 09:53李琴
卷宗 2019年21期
关键词:档案信息网络环境安全管理

李琴

摘 要:随着科技发展,电子信息技术广泛应用于人们的日常生活中。目前,档案信息化建设如火如荼,档案管理日趋数字化。科技是把双刃剑,高效便捷的数字化信息化档案管理,却存在着一定的安全缺陷与漏洞,这就导致了档案信息安全得不到保障。本文简要分析了网络环境下档案信息的安全威胁,同时对档案信息的安全管理及保密技术进行分析,以供参考。

关键词:网络环境;档案信息;安全管理;保密技术

互联网具有多样化、数字化、虚拟化、开放化等特点,档案管理软件系统极易受到非法入侵、病毒感染,造成档案信息被窃取,信息泄密或遗失。因此,加强数字档案信息的安全管理迫在眉睫,尤其要重视档案信息的保密技术。

1 网络环境下档案信息的安全威胁

1.1 档案信息与软硬件环境不兼容

众所周知,数字档案信息会在各种各样的信息环境之间流转,在此过程中信息要想被有效的利用就需要对档案信息进行读取,即档案信息被生成软件之外软件利用。目前,档案信息仍存在着与软硬件环境不兼容的现象。一种为不同环境之间的不兼容;而另一种则为系统不同版本之间的不兼容。我国在进行数字档案信息的管理时没有明确的统一档案管理系统的版本、档案信息的格式,因此在进行数字档案管理时即使软硬件配置大致相同,也會出现不兼容的现象,造成档案信息在读取时出现乱码、信息缺失的现象,更有甚者会导致档案信息损坏,对档案信息的安全带来严重的威胁。

1.2 档案信息储存载体脆弱

传统模式下的档案信息储存载体大多为纸张。通常来讲,纸张的储存年限相对较高,可跨越千年之久。除此之外,当纸张受到破坏时可以进行修复保证档案信息不受损害。而在网络环境下的电子档案信息储存载体一般是光盘、磁盘等,其保存时间相对较短,寿命最长的光盘也才只有20~30年左右。档案信息的光盘、磁盘载体在进行拷贝的过程中也有可能发生意外,档案信息载体一旦受到物理破坏,如被折断、变形或穿孔,会导致载体内的档案信息不可复原,严重威胁到了电子档案信息的安全。

1.3 档案信息受到人为破坏

一般来说,人为破坏分为两种,其一是有意破坏,其二是无意破坏。就第一种情况来说,基本上是由于管理人员利用职务之便对数字档案信息进行蓄意破坏,使得数字档案的真实性、有效性不能够得到保障。除此之外,网络环境中还存在着大量的不稳定因素,这就导致了管理人员能够找到可乘之机破坏档案信息。就第二种情况来说,主要就是指管理人员由于操作失误造成档案信息被破坏。在各行各业的工作中,无法避免的就是由于人工问题出现误差的情况。因此,在进行档案信息管理时也需要有一定的容错率。

2 网络环境下档案信息的安全管理

2.1 本地计算机设备与应用保障技术

本地计算机设备与应用保障技术主要包括身份认证技术与系统容灾技术。首先,就身份认证技术来说,其主要的作用就是对操作者的身份进行识别,判断其是否有权限进行操作,从而维护档案信息管理的安全性。一般来说,身份认证的方法有静态密码、动态口令牌、短信密码、生物识别技术等。目前,身份认证技术在档案信息的安全管理中被广泛应用。其次,就系统容灾技术来说,主要就是指将本地的数字档案信息保存在异地的系统内,这样即使本地数字档案信息因受到水灾、地震等重大地质灾害的影响也不至于导致档案信息的丢失,增加了档案信息的安全性。除此之外,通过系统容灾技术可以进行独立自建、或联合共建社会服务,这样可以降低社会系统的建设成本,同时能够提高社会有关部门的服务质量。

2.2 网络环境保障技术

网络环境保障技术主要包括访问控制技术、防火墙技术以及入侵检测技术。访问控制技术主要作用在于保证用户对于资源信息的正当访问,从而保证档案信息一直处于被保护状态。在进行控制访问时,主要是防止用户对于无权限的档案信息进行访问,保证档案信息的安全访问。换而言之,访问控制技术可以看作加强版的身份认证技术,相对身份认证技术而言其更加的专业化、智能化,只要主体、客体均在有效权限内都可以进行信息的安全访问。其次,就是防火墙技术。防火墙根据数据处理方式可以分为包滤型、代理型与监测型。包滤型防火墙在进行信息传递的过程中,当将信息传送到目标主机时,只有当包头信息与过滤规则相匹配的信息才能够接收。代理型防火墙则需要在外部网络与内部网络间建立代理服务器,当满足一定规则是才能够将数据请求传输给内网。而监测型防火墙则能够实时对计算机网络的各层数据进行分析,从而判断合法数据与非法数据,确保内部网络与信息数据的安全。最后,针对于入侵检测技术来说,其主要是利用访问者的操作与安全日志进行检测分析,从而发现非法入侵行为并进行反应。一般来说,进行非法入侵检测分别为:基于主机进行入侵检测、基于网络进行入侵检测以及混合型入侵检测。基于主机的入侵检测主要检测系统以及应用程序的事件日志、系统及端口的调用以及安全审计记录;基于网络的入侵检测主要是对网络数据包进行检测;而混合型入侵检测则是结合了基于主机、基于网络两种方法的优势进行检测,既可以从网络数据包中发现问题,同时也可以从计算机的事件日志中发现问题,从而全面的保护网络环境下的档案信息的安全。

2.3 数据保障技术

数据保障技术主要包括密码技术以及病毒防范技术。密码技术指通过密钥和算法进行明文与密文的转换,从而保护档案信息内容。密码技术最早应用在加密军事情报,保证信息不被盗窃篡改。利用密码技术能够保证储存的数字档案信息的真实性,保证数字档案信息在进行传输的过程中不被窃取与篡改,同时也规范了数字档案信息的传播范围。网络环境十分复杂,在信息流转过程中一旦档案信息被非法入侵截取就会导致信息泄露,由此造成信息泄密或可产生不可挽回的损失。利用密码技术则能有效的预防信息泄密事件的发生,即使不幸被不法分子截取到档案信息,由于没有密钥的配合也会导致截取者不能够有效获取信息,从而提高了对档案信息的保护力度。针对于病毒防范技术来说,计算机病毒能够破坏计算机的应用系统。在网络环境下,病毒的传播已经变得十分普遍,因此,在进行档案信息的管理过程中,为了档案信息的安全需要对网络病毒进行防范。目前,有许多的杀毒软件,如360安全卫士、金山毒霸等都可以进行病毒查杀,当计算机在解压文件时杀毒软件能够自动查杀病毒,从而保证了计算机的安全运行,同时也能够安全地进行档案信息的管理。

2.4 提高管理人员的综合素质

网络还行下档案信息的安全威胁之一就是受到人为破坏,因此,为了对信息档案进行安全管理提高管理人员的综合素质也很重要。首先,针对于管理人员由于无意的操作失误带来的安全威胁来说,应该提升管理人员的自身专业能力,加强对管理人员的技能培训,除此之外还应该采取相应的奖惩策略,将任务落实到每个人员的身上的同时也将责任落实到每个人员身上,这样不仅能够激发管理人员的工作热性,还能够端正管理人员的工作态度。其次,针对于管理人员对于档案信息的蓄意破坏带来的安全威胁来说,相关领导应与此类管理人员进行谈话,必要的时候采取相关的法律手段来追究其行为的恶劣影响,从而保证网络环境下档案信息管理的安全性。

3 结束语

综上,网络环境下诸多因素对威胁档案信息安全造成威胁,在档案信息化建设与管理过程中,加强安全管理,提高保密技术十分重要,本文就本地计算机设备与应用保障技术、网络环境保障技术、数据保障技术进行探究,希望对网络环境下档案信息的安全管理有一定的帮助。

参考文献

[1]李牧.网络环境下的档案信息安全管理及其保密技术[J].网络安全技术与应用,2015(02):179-180.

猜你喜欢
档案信息网络环境安全管理
医院病历档案信息管理及应用探析
关于电力企业档案信息现代化管理及对策的探析
浅谈档案信息利用过程中的知识产权保护问题
档案信息资源开发利用及图书、情报、档案一体化探析
网络环境下的大学生道德与法治教育浅析
网络环境下的商务英语课程资源库的建设研究
网络视域下初中作文教学初探