探究计算机档案管理信息系统的安全保护

来源 :商 | 被引量 : 0次 | 上传用户:hulala
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:随着社会和经济的快速发展,信息技术在现代社会中的应用越来越广泛,计算信息系统的安全问题也随之受到更多的重视。从档案管理的角度来说,计算机信息技术的应用显著的提高了档案管理的效率,通过计算机档案管理信息系统的构建,提高了档案信息存储、查询和应用的效率。然而,计算机技术本身的开放性也使得档案管理信息系统的安全性受到了威胁,黑客入侵、数据泄露等问题都严重威胁到计算机档案管理信息系统的安全性。基于此,本文就主要针对计算机档案管理信息系统安全保护的相关问题进行简单的分析。
  关键词:计算机档案;档案管理系统;信息系统;安全保护
  一、计算机档案管理信息系统安全的威胁因素
  计算机档案管理信息系统给的安全保护,主要是通过访问控制技术、安全防护技术对计算机数据信息安全进行保护,以此消除计算机运行过程中错误和人为破坏因素。计算机档案管理信息系统的构建,可以通过计算机技术的应用提高档案信息的管理效率。但是,信息技术也为档案管理信息的安全性带来了很大的隐患,首先,是由于计算机系统自身运行错误而导致的安全隐患,当系统运行遇到突然停电或者死机等突发状况,容易造成信息破坏或者丢失;其次,计算机操作人员失误,或者操作不正确引起信息录入错误,或者导致信息数据混乱;第三,黑客恶意入侵、病毒破坏等因素造成的数据丢失、泄露、损坏等。这些因素的存在都对计算机档案管理信息系统的安全造成了很大的威胁,因此必须要采取有效的安全保护措施,增强计算机信息系统的安全性。
  二、计算机档案管理信息系统的安全保护措施
  1.完整性保护
  对于档案管理工作来说,每个环节都是紧密相连的,而且不同种类的信息即使内容不同,但是在逻辑上都存在着相互依存的关系。当这些信息被录入到计算机档案管理信息系统中,便形成了多个不同的数据库,同样需要多个数据库的运行逻辑关系支撑整个计算机管理系统的运行。也可以说,计算机档案管理信息系统是一个完整的整体,要加强其安全保护,首要的就是信息管理系统的完整性保护。
  2.数据备份
  数据备份是提高计算机数据库系统信息安全性的有效措施,当计算机系统在运行过程中遇到停电、外部攻击、操作人员失误等因素的影响,会导致部分数据的丢失或者损坏,而有些信息丢失以后无法恢复,所以通过备份的方式可以将信息进行保存,当意外发生时也不会造成数据的丢失。计算机数据的备份技术是每隔一段时间便将数据库中的所有信息进行拷贝保存,形成副本,当计算机遇到意外情况发生数据丢失时,可以从副本中找到保存的信息。在计算机档案管理信息系统中运用的备份技术有多种不同的形式,可以根据不同的备份要求和信息存储方式,选择合适的备份技术。
  3.网络安全防护
  计算机技术代替传统的纸质档案管理方式,是现代档案管理的一次巨大变革。计算机技术的应用显著的提高了档案管理的效率,同时却也因为互联网本身的开放性,使得档案信息处在网络这个开放的环境下,容易受到丢失、篡改等威胁,对档案管理工作造成严重的影响。所以,为了保证计算机档案管理信息系统的安全运转,需要加强网络安全防护。第一,在互联网环境下,要积极构建安全的网络环境,对计算机网络中可能存在的安全漏洞进行排查,预防病毒的入侵;第二,要加强对网络访问权的控制,对不同操作人员的权限进行明确界定,保证不同管理阶层的人员拥有不同等级的权限,避免工作人员对信息进行非法篡改,保证数据信息的安全性。第三,要定期对计算机网络环境进行全面检查,利用杀毒软件进行全盘扫描,及时发现计算机病毒并且对其进行处理,预防黑客的入侵。第四,加强对网络环境的实时监控,对于操作人员的行为、网络运行状态进行全面监控,发现异常情况可以及时采取有效的措施,将问题带来的影响降到最低,最大限度的保证档案信息的安全性。
  4.数据防泄密技术
  数据泄露是影响计算机档案管理信息系统安全的一个重要因素,信息泄露也可能会对档案管理工作带来严重的安全威胁,所以要重视数据防泄密数的应用。数据防泄密技术主要涉及到:第一,加强系统内部安全管理。处在互联网环境下的计算机档案管理信息系统难以避免会受到黑客的供给,而为黑客入侵造成可乘之机的,恰恰是系统本身的安全漏洞。所以,要加强内部管理系统的安全防护,对于管理系统中的漏洞要及时补丁,过期账号及时清除,并且购买相应的防火墙等安全产品,通过强化系统内部管理降低数据的泄露危险。第二,加强对病毒的重视。档案管理信息在传递的过程中,容易受到计算机病毒的侵害,而且随着网络技术的发展,计算机病毒也不断演变,在病毒的特征、传播途径以及侵害形式方面都呈现出多样化趋势,所以要注重对病毒的防护,对于病毒的变化情况及时做出处理,预防病毒侵害造成的数据泄露。第三,加强对网络访问权限的控制。在计算机档案管理信息系统中,要将管理界面和应用界面进行严格区分,并且按照不同的信息使用需求对访问权限进行划分,确保不同的操作人员只能获取与其自身权限相符的访问权。档案管理信息系统在提供服务的同时,系统会自动记录服务的时间和内容,生成系统管理日志,所以如果遇到黑客入侵或者超越权限的访问都会在系统中留下痕迹。
  5.计算机网络安全法律体系的完善
  近些年来,互联网技术快速发展,关于网络信息安全防护的法律法规制度也在不断的建设和完善过程中,通过相关法律制度的完善,可以为网络数据信息的安全防护工作提供更多依据。针对计算机档案管理信息系统的安全防保护,除了具有相应的安全防护措施以外,还需要具有配套的法律法规体系,对网络操作行为进行监管,加强网络信息的安全性和规范性,为计算机系统的运行创造良好的网络环境。同时,通过法律法规体系的约束力,也可以有效的降低网络破坏行为的发生几率。在规范网络信息安全性方面,可以利用相关的法律法规制度对网络违法行为进行打击,保证计算机档案管理信息系统的运行处在有法可依、有章可循的安全环境下。
  结束语
  综上所述,计算机档案管理信息系统给的安全保护是一项长期的、系统的工作,要从观念上给予足够的认识,并且通过有效的措施提高计算机档案管理信息系统的安全性,主要有完整性保护、数据备份、加强网络安全防护、数据防泄密技术以及计算机网络安全法律体系的完善等,通过一系列安全保护措施的有效应用,提高计算机档案管理信息系统的安全性,促进档案管理工作持续、稳定的发展。
  (作者单位:山东凯文科技职业学院)
  参考文献:
  [1]吕扬.计算机档案管理的安全保护措施浅析[J].计算机光盘软件与应用,2013(11)
  [2]涂昊云.浅谈档案管理信息系统的等级保护[J].浙江档案,2011(02)
  [3]曹湛芳.计算机档案管理的初步研究[J].兰台世界,2013(20)
  [4]方金艳.计算机档案的保护方法浅析[J].中小企业管理与科技(上旬刊),2011(04)
  [5]汤峰.浅谈计算机在档案管理中的应用[J].现代经济信息,2009(18)
  [6]温丹丽,陈红阳.计算机档案管理中的安全性探讨[J].兰台世界,2005(09)
  [7]吴肖玮.实施计算机档案管理存在的问题与对策[J].山西档案,2005(S1)
  [8]赵伟英,王秋红.对计算机档案管理措施的几点思考[J].黑龙江科技信息,2009(33)
  [9]田佳戎.试论计算机档案管理中的安全性[J].信息系统工程,2011(11)
其他文献
在全面推进建设小康社会的新形势下 ,要把社区精神文明建设摆在更加突出的位置 ,充分发挥社区党组织的领导核心作用 ,把弘扬和培育民族精神纳入社区精神文明建设的全过程 ,把
银行卡被盗刷案件层出不穷,犯罪分子的诈骗伎俩也五花八门.如何识破犯罪分子的作案手法,提高用卡风险防范意识,从而减少被盗刷的几率,是每个持卡人所关注的内容.在此对常见的
邓小平和陈云,有着十分相似的经历。邓小平生于1904年,逝世于1997年;陈云生于1905年,逝世于1995年。两人很早就参加了新民主主义革命,是中共八大确立的第一代领导集体中最年轻的两位,在中共十一届三中全会以后共同成为改革开放的奠基人。  应该说,两人的性格和作风,又是有较大差异的。邓小平可称为“举重若轻”——敢于抓住机遇,开拓进取,不惧风险,格言是“不管黄猫黑猫,只要捉到老鼠就是好猫”。陈云
在中央苏区的北大门广昌失守后,当“继续在内线作战取得决定的胜利已经极少可能以致最后完全没有可能”时,中共中央、中革军委不得不着手考虑将中央红军撤出中央苏区,在撤离
期刊
世界上的博物馆各式各样,其展品涉猎人类研究的各个领域,但有几个博物馆真正能让你几年后记忆犹新呢?下面来看看美国十大独一无二博物馆吧!加利福尼亚,伯林盖姆:皮礼士糖果盒博
九一八事变之后,日本关东军的侵略铁蹄踏进了我国东北的黑土地,不甘遭受异族凌辱的中华儿女奋起抗争。在辽北开原一带的山林里,一支由当地各阶层民众组成的抗日义勇军树起了抗日大旗,他们在家乡的土地上,用鲜血和生命书写了抗日救国保家乡的传奇史诗。  从1991年开始,开原市一个普通的农民杨守义,倾其所有,建起了家乡的私人抗日英雄纪念馆,谱写着一段新的爱国传奇故事。   为了完成父亲的遗愿  杨守义是开原市林
期刊
关于邱兴华杀人案(下称邱案)的各种学术讨论和争论似乎已经不少,但查阅文献发现,有关邱案的文章,分别是从刑事诉讼法学、刑事证据学、刑事心理学、精神医学角度,法制新闻学以
在群星璀璨的中国经济学界,董辅初是一位德高望重、备受推崇的贤者。他是“中国经济成长论”的杰出代表,又是第一个提出改革我国国有企业体制问题的经济学家。