日期:2023-01-12 阅读量:0次 所属栏目:档案管理
1.电子档案信息安全的内涵
在网络环境下,电子档案信息的安全性是在计算机系统安全、信息安全和网络安全的基础上建立起来的。因此,探讨电子档案的信息安全问题需要从以下三个方面考虑:一是电子档案所依赖的计算机系统安全,包括计算机硬件和软件安全;二是电子档案作为信息保存的安全性;三是在网络环境下电子档案保存、修改、传输和访问的安全。网络环境下的电子档案应该具备保密性、完整性和可用性。
2.网络环境下电子档案信息安全问题
网络环境条件下电子档案面临的威胁主要有以下几个方面:
(1)非授权访问。没有预先经过同意通过网络使用电子档案被看作是非授权访问,非授权访问主要形式:假冒、身份攻击、非法用户进入网络系统进行违法操作等。
(2)破坏数据完整性。以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,恶意添加或修改数据,以干扰用户的正常使用情况。
(3)信息泄漏或丢失,指敏感、机密档案数据在有意或无意中被泄露出去或丢失,它通常包括信息在传输中丢失或泄露以及信息在存储介质中丢失或泄露,可以通过建立隐蔽隧道等方法窃取敏感信息等。
(4)利用网络传播病毒。计算机病毒通过网络传播,其他因素还有黑客的攻击、软件的漏洞或“后门”等因素均会引起电子档案的安全问题。
(5)拒绝服务攻击。攻击者不断对网络服务系统进行干扰,改变其作业流程,影响正常用户的使用,使合法用户被排斥而不能进行计算机网络系统或不能得到相应的服务。
3.加强网络环境下电子档案安全性的方法
(1)构建高效、安全、系统、完整的电子档案数据库
运用现代数据库技术,结合档案归类、保密等级切实建设好电子档案数据库是保证电子档案安全的重要途径。为了保证电子档案的安全性,可采用分布式存储、灾备技术,及时对电子档案建立可靠的数据备份,实施异地保存。这样可以有效地防止自然灾害、黑客攻击和病毒感染等,确保电子档案的安全,提高远程访问的有效性,增强电子档案数据库系统的容错率。根据电子档案密级,设置访问电子档案的权限。对于密级较高、较重要的电子档案,要将其打印为纸质档案或缩微到胶片上进行保存,延长介质的寿命,并定期检查、复制电子档案。根据管理人员职责,分别在电子档案管理系统中分配有效的操作权限,合理划分对电子档案数据访问的控制权限。对于每个电子档案文件,必须标示文件生成过程,以保障电子档案的真实性。
(2)创建电子档案管理系统
一个完善的电子档案管理系统应包括用户模块、分级管理人员模块、系统控制模块和系统认证模块。用户为了获取相关档案的利用,必须将其身份信息与利用请求发送给系统,系统根据请求内容将用户信息和请求转发给相应管理人员。管理人员验证用户信息的真实性和请求的合理性,利用远距离相互认证与密钥协商机制,证实双方身份的真实性,并与用户共享会话密钥。管理人员利用自主控制策略,实现用户权限管理。用户对系统的访问是一次性的,具有一定的时间限制。管理人员生成用户访问管理系统的一次性密钥、用户身份、有效期和允许访问数据库的类型等,用管理人员的工作密钥对这些访问信息签密,然后用会话密钥加密传输给用户。用户解密后,获取签密文件,但是无法阅读签密文件,只可以验证其有效性。如果验证该文件确实是管理人员签发的,用户把签密文件转发送给管理系统,管理系统自动解密该文件,验证签名的有效性,获取访问消息,从而得知用户能够得到档案的类别及其范围限制等。管理人员的工作密钥和系统的密钥必须定时自动更新,以保障管理系统的前向安全性。如果通过验证,系统启动数据库服务器,数据库服务器访问相应数据库,最后生成利用文件。根据利用文件内容、用户身份信息、管理人员身份等,自动产生认证签章,并且运用数字水印技术,在文件上生成防伪水印。系统自动完成档案利用的记录,包含利用者的身份信息、访问时间等,从而建立可靠、完整的档案利用记录。为了提高电子档案的保密性、可靠性,应实现分级审核和权限审核等功能。
(3)电子档案系统要配备先进的入侵检测系统
电子档案系统要配备先进的入侵检测系统,及时发现来自网内外的非法入侵行为;安装的杀毒软件要及时更新病毒库,真正做到御(敌)于网外;加强电子档案系统的审计系统建设,设置自动启动的电子档案操作日志;从安全日志中分析入侵事件或非法访问,运用网络取证等手段有效遏制入侵、破坏电子档案系统的犯罪行为。
4.结语
总之,电子档案安全使档案馆数字化迫切需要解决的问题。只有在安全管理制度完善落实、电子档案数据库安全建设、电子档案管理系统安全运行和一系列信息安全技术结合运用的基础上,电子档案的安全性才能得以保证。因此,必须尽快开发安全电子档案管理系统,建立安全电子档案数据库,切实保证数字化档案馆的安全、高校运行,为进一步实现移动电子档案打下坚实的基础。
本文链接:http://www.qk112.com/lwfw/guanlilunwen/danganguanli/145792.html下一篇:企业档案管理系统的设计与实现