欢迎光临112期刊网!
网站首页 > 论文范文 > 经济论文 > 工业经济 > 网络环境下的档案信息安全管理的技术研究

网络环境下的档案信息安全管理的技术研究

日期:2023-01-24 阅读量:0 所属栏目:工业经济


 近年来,互联网已经深入到人们的日常生活中,对于档案管理部门而言,档案的存储以及收发工作在互联网的帮助下能够更加高效快捷的进行。目前,电子化档案已经成为了一种发展趋势,档案管理部门通过将档案存放在云端来拓展档案的传播空间,让需求者能够在第一时间快速的检索到自己想要的档案。然而,正是这种快捷性,为一些不法分子提供了犯罪的机会。网络本身具有开放性以及虚拟性的特点,一些恶意软件或是黑客很容易利用这种漏洞来对档案进行攻击或是恶意读取、修改。因此,档案的网络化管理成为了档案工作的重点内容。
  一、网络档案管理存在的弊端
  (一)管理人员思想上不够重视
  随着信息化的不断发展,越来越多的档案被存放至互联网上。这些档案不仅是个人信息的档案,还包括一些工程或是国家级别的安全信息问题。因此档案面临的安全威胁级别并不低,并且随着计算机技术的发展,这种威胁已经呈现出频繁并且向着更高技术性的趋势发展。然而,在这种状况下,档案部门的管理人员在安全管理这一方面的重视程度仍旧不足,只关心档案有没有适应现代化的管理需求进行了电子化,仍不去加强对这些电子档案的安全管理。
  (二)传输手段的不安全
  档案的收集与管理是为了让人们能够更好的利用档案,而不是说在收集之后就置之不管。因此档案是要经常被移出与收录的。在交接过程中,传输方式主要是以软件为主。目前我国使用最为广泛的传输软件无非就是MSN与腾讯QQ,这类软件虽然会在数据传输时进行加密认证,但认证级别并不高,一些技术较强的黑客能够轻易将数据截获,读取之后再释放,让档案传输双方都无法察觉。
  (三)管理人员自身能力不达标
  电子档案数量庞大,涉及到的范围也越来越广,网络中对档案的管理人员在一开始接受培训合格后上岗,在当时的条件下是能够保障档案安全的。但是由于互联网络发展迅速,在短短几年的时间内就深入到生活学习的各个角落,因此档案在管理技术上也要随之提高。但是,由于思想上的局限性,档案管理工作者往往会疏于对自身能力的提高,对计算机网络并不能有效了解,为管理工作带来弊端。
  二、优化网络环境下档案管理与加密的措施
  (一)做好电子档案与纸质档案同步管理
  在资料收集的过程中,纸质文件是必不可少的。纸质档案相当于一份证明的“原件”,而这类原件的电子化就是将其扫描之后的文件形式。对于一份档案来说,若是需要经常性的被查阅或是移交,这个过程中档案比较容易受到损坏或是遗失。因此档案若是要进行转移,可以使用电子档案。同时,对于纸质原件也应该妥善保存,尽管已经有了电子档案,但由于网络环境的不安全,一旦电子档案遭到破坏就难以恢复。因此纸质档案一来可以提供原件,二来能够保障电子档案遭到损坏之后能够及时弥补。
  (二)合理选择文件格式
  档案的电子化有多种格式可以选择,对于不同用途的档案应该选择不同的格式来保存。对于档案管理部门而言,每年都应该对电子档案进行至少一次的读取,保证其有效性。在发现文件损坏或是无法读取的情况时,应该及时与档案建设部门联系,保障档案的完整性。
  对于一些需要编辑的文件,像是人事档案或是工作档案,可以采用word格式进行存储,以便于在档案信息需要更新时能够方便的进行修改;对于一些像是工程的管理材料档案或是合同等档案,可以使用pdf格式来存储,这种图片文件的格式更有利于档案的安全保存。
  (三)制定健全的法律法规
  网络环境需要有效的制度去完善,对于一项信息系统,其政策法规是对运行中各项机制有机整合的标准,也是网络信息建设的原则。完善法律法规的建设首先就是要建立好一个管理目标,要求能够有效反映当下网络环境的特点,并根据现有法规的漏洞来进行优化。
  完善的规定不仅是针对网络安全管理而言的,也还要加强对信息人才、信息技术以及信息投资的培养。网络是一个开放性的环境,应该具备综合性较强管理条文。在信息安全方面,管理者要提出行之有效的安全管理条例,每个网络中的成员都应遵守,这样才能共同构建一个安全和谐的网络环境。
  (四)做好档案保密工作
  在网络中,一些档案是可以供人们浏览的,例如人事档案、个人简历等,而一些档案是不能够任意下载的,就像是工程或是国家档案。按照我国《保密法》及其实施细则,对档案的管理应该要分为保密档案与非保密档案。并且像是具有保密年限的档案,一旦时间到了就应马上解密,供人们浏览。对档案的保密程度划分要严密,过于贵重的保密应慎重入网。按照保密程度的不同,采取的安全协议标准也不一样。
  (五)完善档案保密技术
  1、对称型加密技术
  使用单独的密钥对文件进行加密,在解密时也运用同一密钥。这种保密方法的计算量比较小,系统响应速度快,比较适合一般档案的管理。
  2、不对称加密技术
  不对称加密使用的是公共秘钥,需要传输双方用公密与私密结合来完成。这种方式适合于分布式系统中的加密,在使用过程中,应注意密钥的妥善保存。
  3、不可逆加密
  这种加密技术指的是数据一旦被加密,就无法进行解密,只有在输入相同数据并且经过相同加密算法之后才能够得到相同的加密数据。这种技术适用于数据量不大的情况,例如合同档案或是工程招标投标档案。
  三、结语
  信息化的发展为我国档案管理事业带来了新的基于与挑战,在利用电子化与信息化的同时,网络环境下的档案管理应该注意其安全性,加强对电子档案的管理与保密工作,保障档案信息的有效性。
  参考文献:
  [1]马翠苏.应用技术手段为文件、档案的安全保密工作提供保障[J].兰台世界,2011,(03)

本文链接:http://www.qk112.com/lwfw/jingjilunwen/gongyejingji/259440.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学