电子信息技术条件下档案保密工作的思考和研究

来源 :科技风 | 被引量 : 0次 | 上传用户:zhangrong825
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:进入二十一世纪以来,我国的科学技术不断发展,同时电子信息技术也逐渐发展到了较高的水平。电子信息技术的应用也越来越广泛,几乎融入到各行各业之中,其中就包括档案保密工作行业。档案的保密始终是档案管理工作的重中之重,传统的档案保密方式显然不再适应信息时代的档案管理。因此,利用电子信息技术来进行档案的保密工作已是大势所趋,本文将对电子信息技术下档案的保密工作进行思考和研究,以期为提高档案保密人员的工作质量和效率提供一些建议和理论参考。
  关键词:电子信息技术;档案保密;思考;研究
  1 绪论
  随着电子信息技术应用的越来越广泛,传统的纸质档案保密方式已经显然不再适用。然而如何再电子信息技术的条件下做好档案保密工作并非易事,需要每一位有关档案管理人员给予充分的重视。鉴于此,本文将先对传统档案保密工作的主要特点进行阐述,再对利用电子信息技术对档案进行保密的优势和不足进行深入分析,进而提出提高电子信息技术下档案保密工作质量的策略和建议。
  2 传统档案保密工作的主要特点
  虽然传统的档案保密工作在信息时代效率不高而且质量低下,很难再被广泛应用,但是其也拥有自己的特点。下文将从档案人员的职业教育、档案的存放地点和档案的分级管理三个方面对传统档案保密工作的主要特点进行阐述和分析。
  (1)注重档案管理人员的职业教育。档案管理人员必须要拥有相关的资格证书才能够真正上岗,相关企业单位和事业单位在聘用档案管理人员时必须要保证其拥有高质量的职业素养。(2)注重档案的存放地点。由于传统的档案多为纸质版,所以十分注重档案的存放地点。一般保密性文件都会集中的放在档案保密处,保密处管理严格,二十四小时有人值守,层层监控。一般情况下严禁无关人员出入和接近,工作人员进入时须得到相关领导的通知才可进入。这种做法极大程度上保护了档案的安全性和保密性。(3)注重档案的分级管理。在我国传统的档案保密工作中,对不同的秘密档案有着严格的等级划分。一般情况下不同等级的秘密档案加密方式和保密方式都有较大的区别,档案的重要性和秘密性不同,其加密的复杂程度和加密成本也不同,同样解密方式和复杂程度也由较大的区别。除此之外,一般不同等级的档案都存放于不同的档案管理处,同样其监控力度和保护力度也不同。如此便极大限度的保护了不同等级档案的秘密性。
  3 利用电子信息技术对档案进行保密的优势和不足
  现如今利用电子信息技术对档案进行保密已经应用十分广泛,因此为了更好地发挥其优势,弥补其弊端,必须要对其进行一定的认识和了解。下文将对利用电子信息技术对档案进行保密的优势和不足进行研究和分析。
  (1)利用电子信息技术对档案进行保密的优势。首先,利用电子信息技术对档案进行保密可以更便捷的实现档案的上传和下载,在档案的上传和调用方面十分便捷。其次,利用电子信息技术对档案进行保密相比传统的纸质版档案保密方式而言,极大地节省了储存空间,在现如今的大数据时代,将档案进行信息化处理,可以实现超大容量的档案信息存储。除此之外,利用电子信息技术对档案进行保密,可以使档案管理人员随时随地对档案进行调用,使档案为企业或社会服务的能力得到很大程度的提高。(2)利用电子信息技术对档案进行保密的不足。利用电子信息技术对档案进行保密的缺陷十分严重。一旦安全网络发生故障,由于网络秘密档案库的传播速度很快,而且信息种类丰富,信息量很大,一旦发生信息泄露,不但对企业单位、事业单位和社会经济会造成很大的损失,而且很难在短时间内完成弥补工作。
  4 提高电子信息技术下档案保密工作的质量
  由于利用电子信息技术进行档案的保密工作有着比较严重的缺陷,因此提高电子信息技术下档案保密工作的质量已经成为了各企业单位和事业单位档案管理人员工作的重中之重。鉴于此,下文将从树立档案管理和保密工作的服务意识、完善电子档案的查询使用制度和加强单位内部的信息安全管理三个方面进行研究和分析。
  (1)树立档案管理和保密工作的服务意识。一切的档案管理和档案保密的最终目的都是服务社会,为社会发展提供所需的资料性参考文件。因此在电子信息技术下的档案保密工作中要树立服务意识,以服务社会作为核心的理念和目标。(2)完善电子档案的查询使用制度。为了提高电子档案的安全性,必须要完善电子档案的查询使用制度。对不同等级的秘密档案建立不同的审核程序,严格监控档案的查询者和调用者,避免一切秘密档案泄露。(3)加强单位内部的信息安全管理。最容易导致档案泄露的便是计算机病毒,不法黑客利用计算机病毒侵入各大网络的事件屡见不鲜,因此电子信息技术下的档案保密工作对单位计算机病毒的防御不容忽视。①拒绝盗版软件。为了确保秘密性档案的安全性,档案管理人员在选择管理软件的时候一定要避免因贪图便宜而使用盗版软件,不法分子极有可能通过盗版软件来传播计算机病毒。②小心留意软盘。除了存放在网络上外,软盘和光盘也是秘密档案的主要载体,然而正因如此,更要留意软盘的安全性,对经常存放秘密档案的软盘进行严格的控制和管理,绝不允许无关人员随意接触。③不能随意下载文件和软件。档案管理人员在浏览网页资源时对网页上的文件和软件要格外的注意,更不能随意下载。在不能确保安全的情况下,不要随意使用网页上的文件或者软件,其很有可能携带计算机病毒。④对电子邮件提高警惕。档案管理人员遇到陌生电子邮件时不能随意打开,即使是熟人也有可能被盗用IP或者用户名,因此对所有的电子邮件都要仔细检查后再浏览。⑤选用防毒软件。防毒软件是比较有效的抵御计算机病毒的一种方式,在选用防毒软件时要经过层层测试,选用正版的、最有效的防毒软件。⑥及时做好档案备份。秘密档案一旦泄露,其造成的损失很难在短时间内弥补。因此,为了维持保密文件的紧急调用,必须要在保证安全的情况下做好备份,并且严格加密,非紧急情况下严禁调用备份文件。
  5 结语
  本文对电子信息技术条件下档案的保密工作进行了深入的分析和研究。然而将电子信息技术充分应用于档案的保密工作依然任重而道远,其存在的问题也不容忽视。档案管理人员要在实际中发现电子信息技术所存在的不足,从而对其进行研究和分析,进而有针对性的提出改进措施。这样,电子信息技术将在档案的保密工作中得到更加安全有效的应用。
  参考文献:
  [1]黄伟.电子信息技术条件下档案保密工作的思考和研究[J].课程教育研究,2013(21):227-228.
  [2]黄伟.略论电子信息技術条件下的档案保密工作[J].电子技术与软件工程,2012(21):20-21.
  [3]周媛媛.电子信息技术条件下工程档案的保密工作[J].城建档案,2013(12):75-76.
  [4]刘玲.刍议现代网络环境下如何做好档案管理的保密工作[J].才智,2015(20).
其他文献
用户需求:网络用户可以直接进入国际Internet;为网络用户提供Internet服务;实现LAN-LAN互联;独立的域名和IP地址群;提供Internet网络增值服务;提供完善的服务计费系统;提供信
本文对正在陆续出版的大型古文字工具书<古文字诂林>的重要特点--充分继承文字学的历史成果,进行两个方面的阐述:在字形著录部分对<汗简>和<古文四声韵>成果的继承,在文字诂
时下在Internet中建立自己主页的人越来越多。花费巨大力气将自己的某个专题或项目的主页设计完成之后,最大的问题是自己的主页能否被更多的Internet漫游者访问。谁都不愿意自
摘 要:山西雄山振义煤业由于地层倾角变化大,工作面回采过程中需在工作面内增加或减少支架,通过优化接架流程,缩短了工时,提高了工效。  关键词:優化流程;缩短;提高  一、优化背景  由于受井田设计或地质条件的限制,回采时工作面倾角及伪倾斜变化,使工作面的长度增加(或缩短),及在回采过程中为躲避断层等其他因素,提高煤炭质量和煤炭资源回收率,在回采过程中需在工作面内增加或减少支架。山西雄山振义煤业先后
本文对企业经营方针与目标分析技法;企业内外部环境分析技法;综合分析技法等方面进行了较全面的研究,在此基础上提出如何制定企业经营与发展的战略问题,从而为企业制定制定经营战
世界上几家重要的硬盘驱动器厂商都在争夺SCSI这块市场。据IDG统计,1997年全球共卖出近1700万块SCSI硬盘。从各厂商的市场排名看,Seagate高居榜首,占据了46.9%的市场份额;IBM
对于这个问题,在Oracle中给出了一个工具SOL*LOADER,它可用来将外部文件中的数据装入到Oracle数据库的基表中。在使用SQL*LOADER装人数据时,必须为它提供两种类型的文件,即数据文
This paper mainly focuses on investigating to what extent and how listening comprehension was affected by students&#39;anxiety, which was considered to be one o
本文通过对高等教育战线面临挑战的分析,论述了在新形势下,英语教师在不断提高自身素质的同时,进一步利用语言教学培养大学生的创新能力、实践能力和创业精神.
本文针对目前毛纺织工业存在的主要问题,对我国毛纺织工业结构调整的重点内容和具体实施措施提出合理化的建议,供决策时参考。