时间:2024-06-04
文/陕西省煤田地质集团有限公司 王盈
浅谈档案信息网络及安全对策
文/陕西省煤田地质集团有限公司 王盈
当前各级都比较重视网络信息安全问题,尤其是档案信息记录着党和国家的事务活动。许多档案具有较强保密性和限制性的国家机密等敏感信息,如果不慎泄露,将会威胁到社会和国家的安全和利益。所以在网络新时代,应该建立安全的档案信息网络环境,使其安全系数得到一定的提升。本文分析了档案信息网络安全的主要涉及对象,针对档案信息网络安全的基本要求,提出了相应的安全对策,以供参考。
档案信息;网络安全;基本要求;对策
档案信息网络安全包含的内容主要有:信息、软硬件、人员、物理人文环境等。硬件设施在运行中难免发生涨落和损耗,硬件故障是当前网络系统故障的主要因素,所以应该经常进行维护,避免发生损坏;硬件主板到操作系统平台都需要软件的支持,因此防止软件漏洞对档案信息网络安全防护有重要作用;网络的运行故障中,很大部分原因是人操作失误,因此应该重视人在信息保护中的作用;如大气污染、温湿度、电磁干扰等网络系统运行的物理环境,也会对网络运行的安全性能造成干扰;另外像法律标准、组织管理、观念意识等网络系统运行的人文环境的影响在建设安全网络环境中也很容易被忽略,人文环境的好坏和档案信息网络安全有直接关系。所以相关人员应该针对档案信息安全网络所涉及的对象,做好相应的保护工作。
(一)维护网上档案的真实性。该要求是指不管记录有没有发生改变或发生任何变化,都应该保持数字档案信息文件生成时的原始记录。传统的理论认为档案应该要保持其文件的原始性,以便使档案文件的历史凭据价值得到保障。但是现在网上信息载体在不断地发生变换,传统的要求应该适当地对数字化的文件做出让步,在载体的原生性不断确实的情况下,保持网上档案信息的原真,一定程度上维护了档案信息的法律地位。
(二)保障档案信息的整体性。1.尽量使档案信息内容保持完整,网上存储和转换档案文件的过程比较复杂,其信息的内容极容易受各方面的影响而发生偏离,相关人员应该运用技术管理手段,尽可能保护其内容的完整性。2.尽量保障完整的文件集合,对档案信息进行网上存储和传输的过程中应尽量按照原有的顺序保存,防止档案信息失去原有的价值。3.尽量保障完整的文件信息背景,产生原因、责任运作、生成技术等共同构成了整体数字文件,因此对其的采集和保护应该以文件的生命周期为单位。4.尽量保障完整的元数据,因为元数据是用来对文件原貌起恢复作用的,在文件运行过程中不能直接显示出来,因此极其容易被忽视,应该重视对其进行采集。
(三)维护网上档案信息的保密性。档案文件具有保密性,这正好和网络本身的开放性相反,在网络游离环境下的数字档案文件秘密极容易泄露出去,因此有的档案专家并不把档案文件的数字化信息包括在档案范围之内,对于网络化的档案信息也抱有特别谨慎的态度。所以只有采取合理的措施解决网络档案信息中的秘密泄露问题,才能使数字化的档案信息逐渐被人们认可。为了避免未授权者非法获取并破解文件信息,需要做好网上档案信息的保密措施。在网络环境相对开放的情况下,档案信息如何更有效地保持其保密性质对档案管理人员来说是一项重要的挑战。
(四)保护网上档案信息的有效性。有效的档案网络信息是指档案信息经过数字化之后,对其进行利用的时候始终处于便利的情况。数字化的网络信息有较强的环境依赖性,所以在共享网络时根据生成环境的不同而使档案的实用性得到保障非常重要。数字化档案信息生成环境随着网络环境的不断升级也逐渐发生变更,对档案信息的有效性也提出了严格的维护要求。受档案信息数字化不稳定因素的影响,应该以档案信息安全性为基本准则,建立网络档案安全保障体系,以网络档案信息的安全为原则运行。
(一)构建立体化的安全防护体系。档案信息网络的安全不容小觑,应该全面、细致地考虑网络系统中每个元素的安全问题,制定出针对性的措施。档案信息网络安全保障体系中,无论哪个环节出现问题都可能会导致无法预计的后果。如美国国防部MILNET严密的安全防护体系拥有500台大中型计算机,其中一台计算机的偶然问题被黑客乘机抓住,造成了巨大的损失。所以要从各方面来规范其安全问题,使其能构建起有效的立体化的网络安全防护体系。
(二)明确档案网络安全防护等级。安全防护等级指的是为了使档案信息网络安全防护系统得以有效地规范,对其安全保护能力统一规定的若干等级。我们在建设档案信息的网络时,一定要认真分析和评估其安全风险,对容易发生的网络事故的概率进行分析,按照档案信息网络的风险和价值具体确定设备和体系的安全等级。这样做能最大限度地降低系统复杂的规模,进而形成更加安全的网络系统档案信息。
(三)立足国内实施网络安全防护。当前我国关键的网络产品器件来源主要还是进口为主,比起西方,IT技术也有较大差距,我国对重要网络产品器件由于没有自主和自控权,尴尬的同时还存在很大的威胁。我们必须考虑进口的产品器件是否隐藏嵌入的病毒。根据美国的国防政策,不能过多地交换出口交换机,并且出口给中国的信息产品必须是美国本国能破解的。如之前从美国进口的加密程度较低的产品,根据其位数几个小时甚至几分钟就能被破解。系统Windows98会根据计算机所配置的相关硬件,生成全球唯一的和用户名、地址相互联系的识别码,会在用户不知情的情况下通过其电子注册程序传输到微软公司网站,而其他的网站也能秘密地进行接收。所以,应该尽量使用国有技术设计和建设档案信息网络,使网络信息安全产品实现国有化,使档案信息网络安全得到保障。
(四)采用最新技术促进发展。随着科技的不断进步,对网络安全造成威胁的工具和手段也在不断的创新,所以和影响网络安全的手段抗衡的技术也在不断改进。相关工作人员在建设数字化网络档案信息体系的时候,应该深入考虑网络环境的各种风险,并运用最先进的技术进行防护。对网络信息安全的威胁和防护是动态的相互对抗的过程。如有关人士自诩RSA128密码绝对安全,号称须4亿亿年才能被破译,但是有人利用快速提升的计算机运算速度,1994年有效地运用了网上分布式方法计算,只用了8个月时间就破解了密码,让人惊叹。所以我们应该对档案信息网络安全防护技术引起高度的重视,不断地完善技术和措施,尽可能避免出现威胁档案信息安全的现象。
(五)均匀进行网络安全防护。网络安全防护作为结构层次比较鲜明的体系,运行中遵循的原则是:一个网络系统的防护能力不能比网络最薄弱环节的安全防护能力高,并且其安全需求和解决的方案根据网络层次的不同而不同。因此应该尽可能使网络安全防护体系实现全覆盖,给整体档案信息提供更安全可靠的环境。为了提高安全防护体系的效率,应该保障网络防护体系相关方面的相同安全保护等级,使档案信息网络安全得到有效的保障。
综上所述,原生的档案信息以其不可取代的历史凭证决定着其网络存储和传输比其他信息可靠,所以我们应该根据当前档案信息网络运行的形势,按照档案信息网络安全的基本要求,采取积极主动的网络安全防护措施,保障档案信息网络安全地运行。
[1]黄靖.网络环境下档案信息管理安全的对策[J].兰台世界,2014(08):60-68.
[2]梁浩.谈档案信息网络化的重要作用与意义[J].现代交际,2015(09):45-49.
[3]刘鹏.关于构建档案信息网络安全管理的论述[J].科技创业家,2013(05):99-105.
我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理! 部分文章是来自各大过期杂志,内容仅供学习参考,不准确地方联系删除处理!