返回
首页 > 信息安全
24 页 客服微信号: bylw8com 客服QQ:3346581880

  二、信息化管理的安全问题

  (一)真实性较低

  在过去,档案管理人员首先会对档案信息进行收集、整理以及汇总,再将其交给相关领导,让其确认并签字盖章,最后再对档案信息进行存储,传统档案管理虽然流程比较烦琐,但是可以对档案的真实性进行有效保障。而对于档案的信息化管理来说,实际上是一种电子档案,也就是说相关领导无法对档案进行签字、盖章,因此在一定程度上降低了档案的真实性。另外,电子档案的复制性以及修改性等比较强,为一些不法分子提供了可乘之机,他们可以对信息进行随意复制或者是恶意修改,因此不能对档案信息的完整性、真实性以及合法性等进行有效保障。

  (二)存在安全隐患

  在对档案进行信息化管理时,其安全隐患主要体现在:第一,传输过程中的安全隐患。在信息化管理过程中,主要是利用互联网对档案信息进行传输,因此在一定程度上降低了档案传输过程的安全性,尤其是对于一些重要的档案来说,极易引发信息篡改、信息伪造以及信息窃取等问题。同时,计算机在运行过程中也很可能产生一些病毒,对档案信息的安全性造成严重威胁,一旦在传输过程中档案信息受到了病毒的攻击,那么就会对整个管理系统造成破坏,进而引发档案信息泄露的问题。另外,档案信息在传输过程中也极可能受到攻击,进而出现信息被盗用、信息被篡改等一系列安全问题。第二,保管过程中的安全隐患。计算机软硬件的128质量、软硬件和档案信息的匹配性等会对电子档案保管产生一些影响,如果管理软硬件的安全性较低,或者是存在一些故障、隐患,那么也极可能导致电子档案受损,甚至会出现档案信息丢失的现象;第三,操作过程中的安全隐患。如果管理人员的安全意识以及综合素质等较低,再加上他们工作态度较不认真,那么就可能在档案信息处理过程中出现一些失误操作,进而导致信息遗漏,或者是信息丢失,无法对档案信息的完整性进行有效保障。另外,档案管理人员如果没有对操作口令进行正确选择,或者是将自己的系统账号以及密码等随意和他人“共享”,那么也极可能为档案的信息化管理带来众多安全隐患[2]。

  三、信息化管理策略

  (一)完善管理制度

  电子档案在传输、管理以及保存等过程中都存在众多隐患,并且这些隐患的发生具有一定的.隐蔽性,很难被及时发现,因此,档案管理部门应该结合实际情况对档案管理制度进行完善,并督促管理人员对制度进行贯彻落实,进而对档案的整个生命周期进行有效管理。相关部门需要对档案管理制度进行统一,在档案利用过程中,只可以利用只读的形式对档案进行查阅,进而对档案破坏问题进行避免。另外,对于一些公文类的电子档案来说,一经签发之后,就不能够对其进行更改,如果遇到特殊情况,那么需要经过相关部门或者人员等批准之后,才可以对其进行更改。

  (二)加强人员培训

  首先,企业需要利用社会招聘以及校园招聘等方式对档案管理人才进行引进。其次,企业需要从档案管理法律法规、管理理论知识、管理技能、计算机技术、网络技术、各种安全技术等方面对档案管理人员进行培训,增强他们的安全意识和档案管理意识,提高他们的业务能力和管理系统应用能力,进而对误操作、问题发现不及时等问题进行最大程度避免。最后,企业也需要对考核制度以及奖惩制度等进行完善,通过奖惩来规范管理人员的行为,调动他们工作的主动性与积极性,进而有效保障档案的完整性、真实性以及安全性。

  (三)健全保障系统

  首先,需要对档案管理程序进行优化。企业需要聘请专业人员结合自身所需对管理程序进行编制,并对编制质量以及程序安全等进行有效保障。其次,需要对杀毒软件进行合理选择,以免档案被病毒攻击。再次,需要对档案管理的软硬件进行定期检查,做好系统的更新、维护等工作。最后,需要对纸质档案进行有效管理,虽然电子档案具有方便、快捷、灵活以及高效等众多特点,但是也不能对纸质档案进行完全替代,因此在对电子档案进行管理时,也需要注重对纸质档案的管理。

  (四)注重技术运用

  要想对档案的真实性以及安全性等进行有效保障,就必须对各种安全技术进行灵活运用。第一,可以对加密技术进行有效运用。现阶段,应用比较广泛的技术包括对称加密技术以及非对称加密技术两大类,其中,对称加密指的是加密秘钥与解密秘钥是一样的,而非对称加密则指的是加密秘钥与解密秘钥是不相同的,可以对加密秘钥进行公开,但是需要对解密秘钥进行保密,并将其交给相关人员进行掌管,这样就可以实现电子档案的加密保护,提高它的真实性与安全性。第二,可以对签署技术进行运用。文件签署技术主要体现在手写式和证书式两种数字签名技术,利用这种技术,能够对文件的真实性进行证明,并且他人也无法对内容进行随意改动。第三,可以对权限控制技术进行运用。档案管理人员可以通过该技术对用户的身份进行验证,以防无关人员对档案信息进行获取。另外,档案管理人员可以根据档案保密等级以及用户身份等,对用户的访问权限进行有效控制。第四,可以对监控技术进行运用。档案管理人员可以通过该技术在档案室网络和外界网络间设置障碍,通过防火墙对档案数据系统进行监控,进而对信息非法访问、信息非法输出等问题进行避免。第五,可以对防写技术进行运用,在这种技术的运用下,用户只能够通过计算机对档案信息进行读取,不能够对其进行修改,因此也可以对档案的原始性以及安全性等进行保障[3]。

首页 上一页 4 5 6 7 8 9 下一页 尾页

猜你喜欢

版权所有 Copyright©2006-2024 毕业论文网 版权所有

苏ICP备14005682号

联系邮箱:Lw54@vip.qq.com