摘要:计算机技术被广泛应用到各个行业,大大提高了相应行业的工作效率。传统的档案管理模式也因计算机技术的出现而发生改变,其具有其他技术无可比拟的方便性和实用快捷性。但与此同时伴随而来的信息安全问题也对计算机档案管理提出了更高的要求,本文首先阐述了计算机档案管理的重要作用,然后对当前计算机档案管理中存在的问题进行探讨并提出了管理措施,以供参考。
关键词:计算机;档案管理;安全管理
一、计算机档案管理的重要作用
我国为了加强对档案的管理和收集、整理工作,有效地保护和利用档案,特别制定了《中华人民共和国档案法》,它逐步成为我们开展档案管理工作的最高法则。其中,在第三章“档案的管理”第十三条中明确指出:采用先进技术,实现档案管理的现代化。这表明新时期国家在制定档案管理法律法规时也十分注重先进科学技术的运用。近年来,随着计算机技术的普遍应用、办公自动化的广泛普及,各机关、团体、企事业单位和其他组织的档案机构在自身的档案管理工作中也开始纷纷向计算机技术借力,通过计算机技术的应用,建立起专门的电子信息档案管理系统,有效地提高了档案管理的效率,为强化自身的管理作出了重要贡献。
二、计算机档案管理中存在的问题
就目前情况来看,计算机档案管理中还存在一些问题,从而影响了档案信息安全,总体说来,可以归纳成以下两种。
2.1计算机自身因素
计算机档案的媒介就是计算机,但是计算机自身存在一些问题,给计算机安全埋下隐患,主要表现在以下三个方面。其一,计算机具有开放性特点,那么计算机在进行信息储存、处理、传输等过程中,极容易受到不安全因素的干扰,从而导致档案信息泄密。其二,通信协议方面的问题。目前计算机通信协议上存在较多的漏洞,从而给那些网络攻击者以可乘之机,给计算机运行埋下安全隐患。其三,计算机操作系统方面的问题。从计算机操作系统按安全情况来看,现状还比较令人担忧,存在访问控制混乱、安全违规操作等方面的问题,这些都给计算机档案管理带来严重的威胁。
2.2人为因素
影响计算机档案安全的因素,除了计算机自身的原因之外,还有一部分原因是人为因素造成的,主要表现在以下几个方面。第一,计算机档案管理者缺乏安全意识,很多人的网路信息安全意识比较薄弱,或者是根本没有意识到信息网络存在的威胁,存在侥幸心理,认为没有必须采取安全防护措施。第二,网络黑客的恶意攻击。社会上目前存在很多的黑客,他们运用各种计算机病毒、技术手段等对计算机档案管理系统进行攻击,或是非法访问、窃取、篡改计算机信息,或是造成网络通信系统瘫痪等,这些都使得计算机档案的安全受到严重威胁。
三、计算机档案管理安全管理策略
3.1强化计算机档案管理人员的能力
3.1.1提高相关人员审计工作的能力
档案的信息化管理系统中必须严格确定不同等级用户所拥有的不同权限,给不同等级的用户制定权限策略。信息系统在提供服务的同时还会记录操作时间与操作内容等信息,这种信息记录被称为日志。计算机档案管理中日志详细记录了计算机中的各种行为,其中包括攻击者的行为,都会在日志中有所显现。然而攻击者在攻击计算机后可能会对日志进行修改或删除,因此相关人员要做好日常审计工作,如发现系统出现异常要及时处理上报,避免损失增加。
3.1.2增强档案管理人员安全意识
计算机网络安全的维护绝不仅仅是安全管理人员一个人的责任,其更多的需要所有参与计算机档案管理的人员来进行。每一个计算机档案管理的使用者都有可能在不经意间泄露档案信息或者给攻击者留下可乘之机。因此要增强档案管理人员的安全意识,在日常操作过程中严格按照相关制度进行,严格保护计算机档案的保密性。
期刊文章分类查询,尽在期刊图书馆
3.2提高安全性技术手段
将信息技术应用至计算机档案管理的安全防护中能够保证计算机档案在传输过程中的安全性,其可以有效的抵御黑客攻击,维护计算机档案的完整性。实时关注计算机病毒的更新与最新动态,做好防御计算机病毒工作。
3.2.1加密技术
加密技术是当前普遍应用的一种主流保密技术,也是网络安全技术的核心。加密技术能够有效改善网络数据的安全性,防止保密档案被非法复制和删除。加密技术在网络数据传输中的应用是保证计算机网络安全的基础核心。
3.2.2访问控制技术
访问控制技术是保证计算机档案管理的基本技术之一。其能够辨别用户是否合法。当前大多数计算机档案管理部门都配备了部门专用的内部网以及与外部连接信息的对外服务网。当计算机与互联网连接时,访问控制技术将会与防火墙技术一起抵御外界攻击。
3.2.3入侵检测技术
在计算机档案管理系统使用过程中一旦防火墙或访问控制技术被冲破,入侵检测技术就能够发挥重要的作用。入侵检测技术是防火墙技术的弥补措施,其能够辅助系统对抗网络攻击,提高系统管理员的管理能力,保护网络服务器,同时监测可疑的非法链接与访问,及时察觉到外界攻击行为,给服务器提供主动防护。
3.2.4防止写入技术
计算机档案管理工作人员可以使用专用的文件安全防护软件,将电子信息设置为“只读”。在“只读”状态中用户只能够从计算机上获取信息,而无法对信息进行任何修改。在计算机的外存储器中,只读存储器能够提供用户阅读的信息。一次写入式存储器能够通过一次写入多次读出,用户无法对计算机上的信息进行修改。这种不可逆的记录方式能够有效的防止用户篡改档案信息和内容,保证档案的真实性。
3.3建立完善的保护管理制度
3.3.1明确个人责任
建立完善的计算机档案保护管理制度是保证档案信息安全的关键。计算机与网络硬件设备室保证档案安全的基础设施,因此在保护管理制度中要严格制定对计算机与硬件设备的管理的规章制度。对设备管理的负责人设立问责制度,强化对计算机的密码、口令与相应的授权管理。如果计算机出现故障,要详细记录故障的具体情况与原因。通过规范、完善的制度来保护计算机档案管理的安全性,不仅仅可以保证档案的真实性,还能够使得计算机档案管理工作变得更加规范。
3.3.2构建合理的归档制度
在归档工作中首先应该对计算机中的档案进行仔细的检查。在内容方面要检查归档的信息是否完整,信息是否真实;归档信息文件是否为最终信息版本。计算机中存储的文件与相应的纸质文件内容是否相同等。
3.3.3重视纸质档案管理
虽然计算机档案管理已经普及应用,但是其安全性仍然受到各种因素的影响。纸质档案在适当的物理环境下可以实现长时间的保存,并且内容不易被篡改。因此在重视计算机档案管理的过程中同时还要依靠纸质档案管理。在加快完善计算机档案管理工作的同时,注重纸质档案管理。纸质档案能够实现档案最本质的保存记录信息的功能,而计算机档案则能够发挥档案的信息化功能,例如搜索、统计等。
结束语
综上所述,计算机档案管理中存在一些问题,既有计算机自身方面的因素存在,也存在很多人为因素。为了有效保障计算机及网络安全,人们必须要提高计算机档案管理安全防护意识,进一步加强网络安全建设,综合运用多种技术手段,营造良好的网络环境,保证计算机档案管理技术的良好发展。
参考文献:
[1]杨光,孙洋,王磊.计算机及网络的管理与安全防护[J].内蒙古林业调查设计,2013,02
[2]崔小龙.论网络安全中计算机信息管理技术的应用[J].计算机光盘软件与应用,2014,20
[3]方金艳.计算机档案的保护方法浅析[J].中小企业管理与科技,2010,10
论文作者:林松
论文发表刊物:《基层建设》2017年第32期
论文发表时间:2018/1/26
标签:计算机论文; 档案论文; 档案管理论文; 信息论文; 技术论文; 纸质论文; 网络安全论文; 《基层建设》2017年第32期论文;