欢迎来到优发表网,期刊支持:400-888-9411 订阅咨询:400-888-1571股权代码(211862)

购物车(0)

期刊大全 杂志订阅 SCI期刊 期刊投稿 出版社 公文范文 精品范文

档案安全管理措施范文

时间:2023-10-11 16:14:55

序论:在您撰写档案安全管理措施时,参考他人的优秀作品可以开阔视野,小编为您整理的7篇范文,希望这些建议能够激发您的创作热情,引导您走向新的创作高度。

档案安全管理措施

第1篇

建立健全档案调归卷制度,规范档案利用人员在借阅、查看过程中的手续处理,确保档案借阅前后安全无损坏。对于档案室的管理,从业人员要有计划性,每月每年都要有清点计划,了解和掌握所管理的档案完整安全,并做好相关的数据记录。为了提升档案资料实体的安全,档案管理机构要定期抽检一定比例的档案,及时发现问题,解决问题,确保万无一失。对于新的实体档案在保存前要做好消毒除尘工作,对于老化的档案资料要及时保养,抢救,采取或者有效的补救措施。对于级别较高的档案可以特殊问题特殊对待,进一步强化安全管理意识。

二、档案的信息安全管理

档案的类型越来越多,纸质化的、电子化的、数字化的等等,随着计算机技术和网络在档案管理的中的使用,这一定程度上给档案资料的信息安全埋下了隐患,所以新形势下,信息安全已经成为档案安全管理工作的重心。为了确保档案信息的安全,应该依据我国的《档案法》,划分档案的秘密级别,实施档案保密制度,从制度上确保档案信息的安全。对于档案,还要做好价值的评估和鉴定,科学、准确的区分、判定档案开放与控制使用范围。档案从业人员还要有责任意识和法律意识,对于档案的查阅和使用必须遵循一定的审批手续和相关制度。在档案资料的开发利用中,较高的档案要汇编的话,应当经原制发机关、单位批准,未经批准不得汇编入册。档案管理结构和从业人员,还要学习计算机技术,树立安全意识,规范操作行为,规避计算机病毒、黑客等袭击,严禁用处理国家秘密信息的计算机上互联网。应加强网络安全防护,依据分区域、按等级、多层次的防护思想进行了安全规划、安全评估、安全加固与安全维护,并且对过去已有的安全技术实施进行改进与增强。建立操作权限管理制度,明确权限和操作范围;建立操作人员密码管理制度,定期修改管理密码;建立计算机病毒防治制度,定期进行病毒检查等。

三、档案的库房安全管理

第2篇

【摘 要】电力档案属于机密事务记录,同时反映了电力企业的发展与项目的开展过程。基于此,本文对电力档案安全管理的规范化措施进行讨论,望能给相关部门提供有价值的参考。

关键词 电力档案;安全管理;规范措施

所谓的档案安全管理所指的是档案管理的相关企业、单位为了防止档案受到外来因素或者自身因素导致档案丢失或者损耗而做出的管理工作。通过安全管理的规范化措施可以有效地防止安全事故的发生,在最大程度上延长了档案保存的周期,能更好地发挥档案资源的作用。

一、电力档案安全管理规范化的重要性

关于电力档案就是电力部门内部工作以及事务的事实记录,在整个档案文件中反映了电力企业的文化、历史、事迹等内容。伴随着社会的进展以及市场经济的发展,市场竞争呈现出越来越严重的趋势。企业为了在这样的激烈竞争中获取主动权,就需要顶住供求关系的严重制约。在这样的背景影响下,电力企业应当通过自身的优势进行分析,及时发现企业缺点。电力档案所记录的就是电力企业中所发生的一切真实的大小事务。电力企业相关部门可以通过对这些档案的分析,针对自身企业发展策略进行科学、合理的规划与决策。档案分析以及管理工作,能够更全方位地为企业提供服务,促进电力企业经营管理模式的深化。电力档案安全管理是象征一个企业迈进现代化管理的重要标志之一,同时,通过电力档案管理工作还能反映出企业的管理水平。此外,通过电力档案,可以协助企业找到错误的根源,及时进行错误的修正,为企业的发展提高具有一定的促进作用。当前的电力档案管理工作已经突破了传统的档案管理方式,采用了电子档案以及纸质档案两种方式进行存储,更加方便了档案的使用性和实效性,提高了企业的工作效率,提升了企业的管理水平。因此电力档案安全管理的规范化具有非常重要的作用性与必要性。

二、电力档案安全管理的现状

对于当前的电力档案管理工作而言,有一些管理工作人员缺乏一定的认识,从意识上觉得电力档案管理可有可无,从而放松了自身对档案管理的工作要求。由于缺乏一定的重视,导致档案管理工作中出现了缺乏工作责任感、细节处理不到位以及缺少良好的职业道德。由于对电力档案安全管理工作的不重视,也放松了自我的要求,没有在工作学习中积累一定的档案管理理论知识,没有清楚地意识到电力档案安全管理的必要性以及对企业发展的重要性。有的电力企业对档案管理工作缺少一定的宣传,企业管理人员对于档案管理工作不重视,消弱了整个企业的档案管理意识。在一定层面上影响到了企业管理工作与时代需求的接轨。在当前我国市场经济得到高速发展的背景影响下,电力企业应该做好电力档案安全管理工作,不断地规范档案管理方式,更新档案管理观念,通过借鉴与创新档案管理手段,更加全方位地、真实地反映企业的发展状况以及经营成果。充分地发挥电力档案管理工作人员的义务与责任,为促进企业在市场经济竞争中获得一席之地而作出相应的贡献。

三、电力档案安全管理的规范化措施

(一)建立规范的档案管理准则。电力企业的发展是一个时间较长、资料较多的过程。在这个企业发展过程中,要想把电力档案进行全面、真实地记录是一个非常困难的工作。当前电力企业的档案记录人员相对缺少,档案管理归档工作缺少一定的标准化、规范化的管理准则。在这样的一个工作环境中,容易出现记录档案混乱的问题。因此电力企业应该建立起相应的规范化档案安全管理条例。让档案管理工作人员以规范的档案管理准则来进行约束与限制,通过规范、统一的归档标准来指导归档工作,有效地提高档案管理工作效率,提升档案的真实性与具体性。

(二)加强档案管理人员专业培训。现在的市场经济正在高速地发展,电力企业管理模式也在不断地更新与发展。传统的电力档案管理工作,都是兼职人员或者是暂时调派的工作人员。进行档案管理工作时,工作人员没有熟练的档案管理工作经验,对于档案管理的资料收集与整理、归档、记录、组卷等工作流程完全不了解,从而导致档案管理工作出现了许多的问题。比如:档案查阅不方便、档案资料不完整等问题。这些问题的出现严重影响了档案的利用率。因此应该加强档案管理人员的专业培训,有效地避免类似问题的发生,更加规范化、科学化、安全化地对电力档案进行管理。

(三)加强档案前期管理,保障档案管理规范化。电力企业每发展一个项目都是一个长期的过程,从项目工程的开始到结束都会产生许多繁杂的档案资料,而且这些繁杂的档案很难进行归档,如果在进行档案管理过程中,要一直待项目结束才进行整理,这样会造成档案管理的困难度。因此要加强电力档案前期管理,从而更好地保障档案管理的规划化、科学化更加具备档案记录的真实性。

(四)用法律手段来保障项目规范化。电力项目开展的每一个阶段的大小事务都要进行档案记录,以便在项目完成之后对出现的问题提供检查的凭证。因此,在进行项目合同合订时,就需要把档案管理归入合同当中,通过法律的手段来保障项目的规范化以及完整性。这也是电力档案安全管理的重要途径之一。

参考文献:

第3篇

关键词:电子档案;网络安全;互联网技术;计算机技术;防火墙;防范措施

在我国当前的档案管理制度中,对于普通的纸质档案的管理工作而言,无论是在制度上还是技术上都已经取得了举世瞩目的成绩,在这类档案管理工作中,采用专门的档案室防盗技术以及专业的管理人员,且通过严格的文件调阅制度和保密文件便可以有效的保证档案管理安全。但是对于电子档案而言,这一制度却远远无法满足实际工作要求,没有制定出详细的、可操作的安全制度,电子大难管理人员往往在不经意间造成电子档案管理的漏洞,形成安全管理隐患。另外,计算机技术的飞速发展使得计算机工作机制和破坏手段层出不穷,这也给电子档案管理埋下众多的安全隐患。为此,在这里我们有必要对电子档案安全管理和防范措施进行分析。

一、电子档案安全管理问题分析

档案管理所要求的安全问题主要是针对电子档案的保存而言的,因此安全问题的存在可谓是每个档案管理人员都必须要重视和应对的问题之一。在目前的工作中,我们该如何解决科学的解决这些问题,使得其中存在的问题都能够科学解决,这就必须要从工作意识上给予应有重视,体现出电子档案安全管理的重要性。

1.传输安全问题

电子档案传输问题是最为突出的信息安全问题之一,在传输的过程中因为互联网本身是公开的、公众性的,因此极容易出现信息截取和盗窃现象,甚至的出现修改和伪造,这对于一些高度机密的档案而言无疑是致命的威胁。为此在这里我们必须要重点是传输问题。

2、真实性问题

电子档案在管理的过程中,真实性问题也可谓是最为突出的问题之一,它相比纸质档案而言存在着极为突出的特殊性。纸质档案上的单位盖章、领导签字都是具备着法律效应的,其真实性和合法性都比较容易鉴别和确认;而对于电子档案而言,由于它本身容易复制和修改的特点,其真实性和合法性很难得到有效的鉴别,从而存在着一定的制约问题。

3.保存安全问题

电子档案的长期的保存过程中存在着各种不同条件的制约和影响,它包含了载体机械的寿命、计算机软件和硬件设施的生存环境,电子计算机平台的一致性,这些问题的存在严重的影响着电子档案的保存问题,甚至给整个档案工作开展带来严重的影响。

4、病毒威胁

电子档案是基于计算机为基础存在的,它的管理、保存和利用都无法离开计算机这一辅助机械,而计算机本身因为存在病毒或者感染病毒的特征,同时其系统也容易受到恶意程序的供给,从而造成档案信息的安全威胁。

二、常见的电子档案安全管理与防范措施

电子档案的安全可靠运行不仅仅取决于数据本身的运行情况,同时也关系到所有与电子档案业务和服务相关联工作的开展。因此,电子档案管理的网络、主机服务器以及存储器上都需要具备极高的安全保证、管理以及防范措施,以保证电子档案工作的正常进行。

1、防火墙技术

防火墙是计算机内部网络系统与外部公共网络系统之间的首要屏障,也是最为关键的保护措施。在目前的社会发展中,无论是办公计算机还是个人计算机,防火墙技术都是普遍受到人们重视的。从理论上分析,防火墙位于网络安全的最底层,它是负责网络传输信息的安全认可与辨别的关键所在。在目前的防火墙技术利用中,不仅需要完成传统的过滤目的,同时更是要强化网络服务器的辨别与安全预防功能。当今的社会发展中,随着病毒种类的增多、黑客入侵的隐蔽,防火墙在研究的过程中也逐渐朝着这一方向迈进,逐渐形成了即会话访问、应用协议、用户资源分析为一体的综合性设置流程,从而保证通过网络边界的会话层能够得到一定的控制,为整个网络系统安全打下了坚实的基础。

另外,在电子档案管理系统和各个地区服务点之间,以及存在不同安全等级的系统之间的互联边界处也应采用防火墙和虚拟局域网划分等安全访问控制措施。

2、网络入侵检测防御

网络入侵防御设备在网络入侵行为进入被保护网络之前通过报警、阻断等措施为电子档案管理系统提供保护,目的是对网络侵入行为进行阻截,同时,在电子档案管理中的某些网段也需要采用网络侵入检测系统,即针对网络侵入进行监测,它可以自动识别种种侵入模式,在对网络数据信息进行分析时与这种模式进行匹配,一旦发现黑客有侵入的企图,就会自动报警,目的是通过对网络侵入者的检测,弥补防火墙等边界安全软件的不足,及时发现网络中违反使命策略的行为和受到黑客攻击的迹象。网络侵入防御设备也对蠕虫木马病毒攻击进行识别,并进行有效的拦截,在电子档案管理系统和Internet、POS的边界布置网络侵入防御设备,也能够对进入电子档案管理系统的网络请求进行预警防御,避免病毒或黑客入侵内部网络系统。

3、网关病毒防御

传统的病毒防御措施大多数都靠计算机终端杀毒软件进行防御,病毒已经感染到终端后才进行查找杀除,是一种亡羊补牢的方法,而且在查找杀除病毒时将会占用大量的系统资源,当今病毒传播主要依赖于Internet网络进行广泛传播,因此我们需要将病毒防御体前移,建立网关病毒防御体系。

4、提高电子档案管理人员的安全意识

在电子档案的安全管理中,威胁最大的不是计算机软硬件方面的漏洞,而是计算机使用人员的安全意识。很多病毒的运行或者非法访问都是人为原因造成的,为此,最好注意以下几点:

第一,绝对禁止使用电子档案管理专用电脑访问外网。网络上潜在着很多的威胁,每时每刻都有网络探测工具在扫描,一旦被网络攻击者锁定,就很有可能被非法访问,轻者数据被非法访问,严重的会造成数据丢失或者修改破坏。

第二,不在电子档案管理专用电脑上随意安装软件。在电子档案管理专用电脑上最好安装正版软件,正版软件都是经过厂商检验的,不含有任何病毒和木马软件,可以防止病毒随着普通应用软件一起被安装,也可以获得良好的技术服务。另外,不要在电脑上安装任何与档案管理工作无关的软件,以免造成系统缓慢或者冲突,降低系统的可靠性。

三、结束语

档案管理的安全管理是全国档案事业正在建设和发展的一项重要工程,档案管理工作应该转变传统的坐守库房的观念,利用信息技术提高档案工作效率,保证信息安全是档案管理工作的发展趋势,也是档案工作者面临的一个新的机遇和挑战。

参考文献

[1].雷震甲.网络工程师教程[M].北京:清华大学出版社,2004.

[2].王春森.系统设计师[M].北京:清华大学出版社,2001.

第4篇

【关键词】 电子档案 安全管理 存在问题 技术措施

和纸质档案相比,电子档案安全、准确的保存和维护是档案工作的重点和难点。电子档案的实质是一些电子文件,它是辅助于计算机中的多种信息才得以转化和实现的,这些所谓的电子文件是具有归档保存的价值的。由于电子版的文件容易受到电脑恶意病毒等因素的影响,其原始资料被篡改的可能性较大,因此,做好电子档案信息的安全管理工作就显得更为重要。

1 电子档案信息管理过程中存在的问题

1.1 电子档案本身的不安全性

(1)凭借计算机运作的信息网络、光盘技术、传真技术等都存在一定的不安全性,也包括电子档案,其信息在输入、保存和传递的过程中可能会遇到病毒侵犯、信息丢失、感染、失控,或者人为破坏等因素的影响。

(2)由于存储电子档案是经过一定的程序控制,形成一系列数字代码,最终保存下来的过程,其数据很容易被改动。此外,电子档案的信息一般都存储在光盘、磁盘等介质中,容易受到外界不利因素的影响,如果没有得到及时、妥善的管理和保存,其信息就很容易丢失。

(3)电子档案的归档问题。通常我们认为电子档案已经进行了归档保存,集中在计算机某一特定的位置,对电脑中一些不常用或不起眼的文件就不去细心管理,但实际上这些归档保存的电子档案是覆盖在计算机的各个部位的,一旦其中一个环节出了问题,那么电子档案信息就有可能被破坏甚至丢失。

1.2 电子档案信息管理中的安全隐患

(1)部分机构从档案制作到归档保存整个过程都缺乏专门档案工作人员的参与和指导,这就使电子档案从头到尾存在着严重的安全隐患。

(2)电子档案的存储会受到存储器的影响,频繁的存储归档可能会使存储器的容量变小,当新的电子档案产生时原有的电子档案就会被覆盖,导致部分信息丢失,电子档案不完整。

(3)计算机网络的迅速发展给电子档案的安全管理带来了不同程度的问题。网络发展速度之快,很多档案工作者来不及了解这方面的知识,缺乏相应的技术指导,这样建成的电子档案归档管理系统就不可能完善,达不到标准档案管理的要求。

(4)信息技术的不断更新使电子档案管理不便。目前电子档案的管理不仅仅是纯粹的文字处理,还借助一些先进的信息技术,其复杂程度远高于传统纸质档案的管理模式。例如可按照办公环境的需求,在进行文字处理时适当增加一些图形、声音等批示,将档案中不同的信息存放在不同的位置,使档案在不同的环境中都具有可读性。

(5)电子档案尚未设置明确的法律效力。一般来讲文件的法律效力与其载体息息相关,如纸质文件,但是由于电子档案的载体不固定,都是光盘、磁盘这样的新型材料的载体,无法制定相应的法律条文。

2 保护电子档案信息安全的措施

2.1 安全管理措施

电子档案在形成、整理、保存和使用等过程中信息丢失或被修改的可能性是很大的,必须要以严谨、科学合理的管理制度杜绝破坏电子档案信息安全的人为因素,维护电子档案的原始性和真实性。

(1)制作电子档案要有明确的责任和分工。档案制作者要对所负责的模块负全责,划清各个参与者的责任范围,与档案制作不相关的人员未经许可不可随意进入到他人的工作范围中去,若一定要查看文件可采取只读形式,避免因有意改动而带来的麻烦。

(2)当电子档案初步形成后,要及时积累,防止信息发生变动,并且在积累的过程中若有其它的变动必须要有详细的记录和说明,对追后形成的电子档案也要有备份。例如,变更CAD方面的电子档案必须要有相关的批准手续,变更后要及时记录和备案;对于某些公文性电子档案在文件达成一致,最终确定后就不可进行变动。

(3)建立科学、合理、完善的归档制度。1)归档前对电子档案的全面检查,看其内容是否完整;2)查看批注的说明、目录等是否归档;3)电子档案与其纸质文件的内容和说明是否一致;4)最后检查归档的电子档案读取信息的准确性以及载体的安全性。

(4)建立严格的保管制度。电子档案归档后要以只读形式存在,对不同性质的档案设置权限管理,防止不相关人员的非法访问。此外,因工作需要对电子档案进行格式转换时,务必要确保信息的真实有效性,并进行定期检查,维护档案信息的安全性。在电子档案使用的过程中,归档后的载体不可外借,只能提供拷贝文件,以防原始文件的破坏。

(5)完善电子档案的记录系统。建立任何一份电子档案都要有相应的记录,随时记录档案形成、管理和使用的情况,为档案的真实性提供有效的依据。应为记录系统制定跟踪记录的功能,进行实时记录,把电子档案的信息从一开始建立就自动记录下来,同时辅助一定的人工记录,以此证实电子档案的真实性。

(6)制定明确的电子档案法律效力。就目前来说,尚未找到制定电子档案法律效力的有效办法,但是面对大批量电子档案的产生,我们还是要做出必要的规定。通常电子档案的凭证作用都是由一套管理程序来体现的,例如,澳大利亚规定:按照国家要求的管理程序形成的电子档案才有凭证作用。

(7)确保电子档案的真实性。电子档案的载体是不固定的,其内容的更改也不能留下任何痕迹,因此对电子档案的保存要有专门的技术。例如,办公软件在对电子档案进行处理时可采用电子签名或电子印章的方法,或者设置实时记录系统对电子档案的修改、传送等过程进行记录,了解档案信息安全管理的来龙去脉。

2.2 技术措施

电子档案的形成、整理、存储和使用整个过程都是以光盘、磁盘、硬件设备等为载体的,其中一个环节出现差错就会导致电子档案的不完整性。首先就载体本身而言都是用新型材料制成的,材料质量的高低直接影响着档案信息的传输和存储,所以在选取电子档案载体材料时要对其理化性能、规范程度、耐久性等做详细的研究,使电子档案载体的使用寿命延长。其次电子档案的防护设备要有严格的要求,防护设备应具有防光、防热、防水、防电、防磁、防病毒等特性,抵制外界的干扰。再次要加强电子档案的网络系统,设置终端设备和机读设备,创造良好的上网环境。下面就讲述了具体技术措施:

(1)保护电子档案载体理化性能的技术措施。电子档案的保存环境可设置一个温湿度的调节和控制,一般情况电子档案的保存温度为14℃-24℃,温差不超过5℃,因为过高的温度会使档案的材料变脆,容易老化,不利于保存;而湿度一般在40%-60%之间,湿度过高载体材料容易变形。此外载体存放时要远离辐射和磁场,避免强光直射。

(2)确保原始电子档案的完整性。保存电子档案常用的三种方法是:①把与之相关的应用系统和软件一起保存,存放在同一位置,使其以原来的格式显示;②为电子档案制作原始的电子图像,并保存下来;③保存电子档案时要留有纸质档案文件,以便永久保存。

(3)电子档案的内容要能被人理解。通常档案内容较抽象,难以全部理解领会,为了使人们对此的理解更深刻、更透彻,在保存档案时就有必要添加相应的备注和说明,常用的备注信息有:档案名称、元数据、逻辑结构、存储位置等。

(4)电子档案尤其是其载体要进行定期的检验、维护或拷贝,使电子档案的信息真实有效。电子档案的定期检测通常为一年一次,对载体样品进行随机抽样检测或等距抽样检测,具体步骤为:①先观察载体外表,看是否变形或损坏,有无污垢;②用专门的检测软件查看载体上的信息是否与原始信息一致;③对错误的载体信息要给予及时有效的更正。这方面的管理必须要非常严格,对电子档案的检测、维护和拷贝等过程要有明确的详细记录,避免引起不必要的纠纷。目前该方面的检测技术还是相当可观的,主要有以下几种技术:

第一,电子档案签署技术,主要是为了证实档案信息的真实性。签署技术通常是数字签名,有证书式和手写式两种,前者的技术原理是:电子档案的发出者在发文件时对文件进行加密,随后便会以字母或数字串的形式同文件一起发出,接收文件者运用指定的方法进行解码,最后做验证签名;后者是在文字处理软件中插入特定的软件模块,档案制作者用特制的笔在计算机屏幕或手写输入板上进行签名,最后显示出来的签名如同亲笔签名一样,计算机通过数字转化后获取手写签名,最终把档案内容等一起打包处理。计算机数字转换器来捕获手写签名,同时对电子档案的内容、结构等进行打包处理。

第二,电子档案的加密技术,使档案内容不被公开。电子档案在传输的过程中会用双密钥码对文件加密,一个是公开的加密密钥,一个是保密的解密密钥,这样收发方就会用各自的密钥进行文件传输。由于加密同解密的密钥不一样,除收发方之外的第三方就不会解密截获的文件,对电子档案的传输起到了很好地保护作用。

第三,采用身份验证技术,可防止无关人员的非法访问。如,使用银行系统时会有用户名和密码的验证,要进入管理系统需要验证管理员代码等。身份验证惯用的方法是为用户设置一个字符串,也即就是通行字,以此代表不同用户的身份,当用户需要访问系统时需要输入通行字,然后由计算机通过存储记忆验证资料,只有合法的用户才能进入系统进行相关的访问,否则会被拒之门外。

第四,设置电子档案的防火墙。防火墙就相当于是一道关卡,能够控制两个方向信息的进出。电子档案中利用防火墙控制技术,可以防止外界未经允许的用户或机构非法访问本站信息资源,确保一些专利信息的安全性。防火墙本身的安全保障能力是有限的,只能在网络边界进行,通过网络通信系统的监控,符合安全规定的就可以进入,不符合的就不能通过。

第五,增加防写技术措施。电子档案的文件信息可设置为只读状态,这样就能保证从计算机上获得的信息只能被读取,不可修改。需要注意的是只读光盘中的信息只能读出,不能被擦除或再追加;而对于一次写入时光盘,其中的信息可以追加,但是追加后不能删除原有的信息。这种防写技术大大避免了档案内容被更改的可能性,增强了电子档案的真实性和原始性。

由此看来,这些技术措施足以确保电子档案信息存储和传输的安全性和保密性,防止了电子档案被随意改动和非法访问。当这些技术得到广泛普及,并被再次更新后,电子档案信息就会被管理的更加安全。但是,电子档案的维护和存储工作是很复杂的,需要综合考虑各方面的因素和条件,最终才能确定可靠的技术方案和安全管理模式,使电子档案处于安全可靠、真实有效的状态,最终使这些技术措施得到充分的发挥。目前,档案工作者已经对电子档案信息的安全管理问题引起了高度的重视,并加强了各方面的研究和探讨,在不久的将来将会有更完美的电子档案管理技术措施出台。

参考文献:

[1]黄昌瑛.电子档案信息安全保障策略研究[D].福建师范大学,2007.

[2]申雪倩.电子档案网络化应用研究[J].信息与电脑(理论版),2011(08).

[3]于雅萍.关于电子档案保存与维护的策略研究[J].华章.2011(09).

[4]何丽华.浅谈电子档案的管理[J].内蒙古农业大学学报(社会科学版),2007(03).

[5]金俊兰.构建档案信息化安全体系[J].湖北师范学院学报(哲学社会科学版),2011(02).

第5篇

关键字:电子档案 网络安全 防火墙

当今对于普通的纸质档案,已经有了非常成熟的管理制度和技术,一般能够配备专门的档案室以及专门的管理人员,对于文件特别是保密文件的调阅也有着严格的审批制度,在选址、防火、防盗方面也有相应的措施来保障文件档案的安全。但对于电子档案,却还没有详细的操作性强的安全管理制度,电子档案管理人员往往在不经意间造成了电子档案的管理漏洞,形成安全隐患。另外,计算机技术迅速发展,各种攻击以及破坏手段层出不穷,在电子档案管理的很多环节都有可能出现问题。

电子档案安全可靠的运行,不仅仅关系到数据本身的正常运行,更重要的是关系到所有与电子档案管理业务和服务有关的正常业务开展,因此电子档案管理的网络、主机服务器、存储设备、系统软件等都应具有很高的安全保证、安全管理及安全防范措施。

一、防火墙访问防范措施

防火墙是内部网络与外部公共网络之间的第一道屏障,是最受人们重视的网络安全产品。从理论上看,防火墙位于网络安全的最底层,负责网络间的安全认证与传输,防火墙不仅要完成传统的过滤任务,还要为各种网络应用提供相应的安全服务。当今的防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。在电子档案管理系统和外部网络的连接处安装防火墙设备,能够根据会话信息、应用协议、访问用户、被访问者资源等进行访问控制规则设置,保证通过网络边界的会话层得到一定的控制,同时,为了保证整体安全性,防火墙设备自身具备高度的安全性。

另外,在电子档案管理系统和各个地区服务点(pointof service,pos)之间,以及存在不同安全等级的系统之间的互联边界处也应采用防火墙和虚拟局域网(virtual local arca network,vlan)划分等安全访问控制措施。

二、网络入侵检测防御

网络入侵防御设备(intrusion prevention system,ips)在网络入侵行为进入被保护网络之前通过报警、阻断等措施为电子档案管理系统提供保护,目的是对网络侵入行为进行阻截,同时,在电子档案管理中的某些网段也需要采用网络侵入检测系统(intrusion detetection system,ids),即针对网络侵入进行监测,它可以自动识别种种侵入模式,在对网络数据信息进行分析时与这种模式进行匹配,一旦发现黑客有侵入的企图,就会自动报警,目的是通过对网络侵入者的检测,弥补防火墙等边界安全软件的不足,及时发现网络中违反使命策略的行为和受到黑客攻击的迹象。网络侵入防御设备也对蠕虫木马病毒攻击进行识别,并进行有效的拦截,在电子档案管理系统和internet、pos(pointof service,pos)的边界布置网络侵入防御设备,也能够对进入电子档案管理系统的网络请求进行预警防御,避免病毒或黑客入侵内部网络系统。

在电子档案管理系统数据中心前布置网络侵入防御设备,保证了不论攻击来源于哪里,包括内部网络和外部网络,都能够对信息数据资源进行有效的防御。在电子档案管理系统数据资料中心区域,为了确保对关键业务的访问不造成影响,网络侵入防御设备应使用专业硬件芯片架构,确保具有高度处理能力。此外,网络侵入防范设备还需要对进出被保护区域的大量数据信息进行检测,做到双向防御的目的。

为了简化布置,节约资金,本人建议电子档案管理采用高端口密度的侵入防范设备,同时实现侵入防范和入侵检测的功能,即对关键链路实现了串行接入,也对病毒或黑客的侵入实施防范和阻截,同时采用同一台设备的别处端口对其他网络采用端口镜像方式接入,进行实时入侵检测。

三、网关病毒防御

传统的病毒防御措施大多数都靠计算机终端杀毒软件进行防御,病毒已经感染到终端后才进行查找杀除,是一种亡羊补牢的方法,而且在查找杀除病毒时将会占用大量的系统资源,当今病毒传播主要依赖于internet网络进行广泛传播,因此我们需要将病毒防御体前移,建立网关病毒防御体系。对出入网络的数据信息进行查找杀毒,阻截来自internet的文件病毒入侵网络内部,同时阻截来自internet的黑客对应用服务器群的入侵和破坏;阻截来自internet的病毒对终端操作系统的侵入;阻截病毒的互相传播,彻底将病毒阻隔在内部网络之外。

四、提高电子档案管理人员的安全意识

在电子档案的安全管理中,威胁最大的不是计算机软硬件方面的漏洞,而是计算机使用人员的安全意识。很多病毒的运行或者非法访问都是人为原因造成的,为此,最好注意以下几点:

第一,绝对禁止使用电子档案管理专用电脑访问外网。网络上潜在着很多的威胁,每时每刻都有网络探测工具在扫描,一旦被网络攻击者锁定,就很有可能被非法访问,轻者数据被非法访问,严重的会造成数据丢失或者修改破坏。

第二,不在电子档案管理专用电脑上随意安装软件。在电子档案管理专用电脑上最好安装正版软件,正版软件都是经过厂商检验的,不含有任何病毒和木马软件,可以防止病毒随着普通应用软件一起被安装,也可以获得良好的技术服务。另外,不要在电脑上安装任何与档案管理工作无关的软件,以免造成系统缓慢或者冲突,降低系统的可靠性。

第三,轻易不要使用u盘移交电子档案。u盘是一种usb接口的移动存储设备,可以被随机读写,是病毒最理想的传播工具。由于u盘经常在各个电脑之间插拔,传染病毒的几率很大,是病毒传播最大的途径之一。在电子档案的移交过程中,应该尽量减少u盘的使用。

第四,对于不清楚的文件,不要轻易打开运行。很多病毒会将自己伪装成普通文件的样子,或者具有诱惑性、欺骗性的文件或者文件夹。档案管理人员应该提高警惕,对于不清楚的文件打开时一定要慎重。

此外,为了保证电子档案管理系统的安全运行,还必须遵照国际、国内的防范标准和规范,通过系统的技术防御措施和非技术防御措施,建立安全保障体系,为电子档案管理系统提供一个安全环境。网络安全是一个系统的、全局的问题,网络上的任何一个漏洞,都会导致全网的安全问题。我们应该用系统工程的观点、方法来分析电子档案管理系统的网络安全及具体措施。一个较好的安全措施往往是多种方法适当综合的应用结果。这些环节在网络中的地位和影响作用,也只有从系统综合整体的角度去看待分析,才能取得有效可行的措施。即计算机网络安全应遵循整体安全性原则,根据规定的安全策略制定出合理的网络安全体系结构,这样才能做到整个系统的安全。

参考文献:

1.雷震甲.网络工程师教程[m].北京:清华大学出版社,2004.

2.王春森.系统设计师[m].北京:清华大学出版社,2001.

3.何海燕,张晓甦.危机管理概论[m].首都经济贸易大学出版社,2006.

第6篇

关键词:计算机档案管理;完整性;电子档案;信息安全;保护;防御技术

中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2016)32-0037-03

计算机档案安全管理是利用数据库的管理,通过数据库来实现档案信息的存储,调用,查询等操作。数据库安全在档案信息安全中起着举足轻重的作用。所以计算机档案管理安全保护过程中对数据库系统的加强和保护是非常重要的,这样我们才可能防止档案信息的毁坏、遗失和泄露等问题的产生。

1 计算机档案管理的重要地位

依据相关法规,《档案法》是针对档案管理的最高法则。“本法所称的档案,是指过去和现在的国家机构、权利组织以及个人从事政治、军事、科学、技术、文化、宗教等活动直接形成的对国家社会有保存价值的各种文字,图表、声像等不同形式的历史记录”这是档案法的第一条规定[1]。从这里面,以图像图标和其他形式的历史形态我们可归纳出档案的三个基本特征:直接形式;有保存价值;历史记录。根据《档案法》,电子文件纳入档案的这种可能性,我们不必怀疑。

随着计算机应用和办公自动化的日益发展和普及,计算机技术大大地提高了各单位的办公效率,与此同时随着信息系统的日益完善,这更加给传统的管理模式的带来了巨大的颠覆,这让各单位走向了高效、科学的管理道路。单位的管理者,更加体会到计算机带来的便捷、高效服务。作为企业单位信息系统上程的部分,在档案管理中,从基本数据的集合,到数据的整理、汇总,以及数据的调用,无不反映了快速、完整、科学、规范的优势,使人们不得不逐渐放弃旧的管理模式。

2 高校计算机档案管理中需要解决的问题

2.1 网络安全将成为影响计算机档案管理的主要问题

随着计算机网络的发展,网络管理的信息及其安全、可靠性等问题将越来越突出。一般的规则是,当网络用户的数量增加了算术级数,网络的好处和网络的风险即增加了几何级数。计算机网络安全是主要威胁,主要有:黑客攻击、计算机病毒、内部攻击、信息泄露和修改密钥数据等。针对档案管理有关的网络及信息安全问题,各高校档案部门都已着手研究,尤其在相关标准的制定上。据介绍,目前确定的与计算机档案管理相关的科研项目中,有1/3的网络和信息安全相关。在未来,将有一系列的技术措施出台。[2]这些标准和技术措施对档案管理的网络安全进行分类和评价的档案信息,在互联网分类控制之前,网络档案信息的安全管理提供标准化的解决方案或要求。

2.2 多媒体信息管理的实用化问题

信息管理技术使各类档案信息管理实现网络化,今后计算机技术发展的主要趋势是:计算机的设备更为先进,计算机体积更小、速度更快、能力更强,功能更为完善,会有一个视觉计算、新一代图形处理AGP、高速互联网和其他新的实用技术。目前,美国、欧洲、日本等发达国家正在开发一种高速、可靠的网络,比现有的网络快100到1000倍。它发送一套完整的百科全书的30册仅仅需要1秒,并能进行实时影像和声音的传送。[3]在多媒体信息管理的实际应用方面,一要解决多媒体信息演示系统的问题,一些高校对档案管理件的工具进行了大量的研究,解决问题的关键是文件管理软件工具,档案管理软件工具化可以只改变少量的参数,随机填充相应的内容,这样就可以非常轻松地得到一个完全不同的多媒体演示系统。二是解决多媒体文件信息处理的标准化和长期保存的问题。现有多项计算机档案信息收集或存储等方面的标准在研究和讨论之中。

2.3 电子文件分类归档和电子档案的长时间保存问题

电子文件生成的数量现在正在飞速增长,但是和纸质文件相比,二者的区别又很大。两者的区别主要是在符号的分类和使用上。目前,大多数档案工作者也不熟悉,它的特殊性,不能说不是一个巨大的隐患。所以我们更应该更加关注电子文档的保护问题。应加紧制定相关的国家标准或行业标准。虽然现在相关方面也有了一定的不成文的固定,但它仍然没能真正地解决这个问题。要解决这一问题,有必要对各种电子文件的特点进行深入的研究,并分析产生机制的机制,以归档和保存一系列的链接,依次为基础,在档案管理方面要提出一些的技术安全措施;二是相关部门制定一些相关的标准,并让相关人员严格执行;三是对电子文件归档后形成的电子档案管理做出相关要求,解决不安全、实物档案的载体、设备更新、电子档案长期保存的矛盾问题。

3 常用的安全控制方法

3.1 入网访问控制

对计算机系统的访问文件管理系统的安全屏障的第一层是访问用户的网络访问控制,网络控制是系统网络用户身份研究的识别,准许那些以注册的系统访问者进入系统并获取他们所要查询的资料等。

我们控制用户入网进行访问可以分成三步:既用户名、用户日令以及用户账号限制的识别验证。在我们的计算机网络文件系统的访问控制中,只要这三个方面在任何一个步骤中都没有通过验证,用户可以进入访问计算机文件管理系统。

3.2 网络的权限控制

我们针对那些网络中非法的操作而提出了一种计算机信息安全保护控制措施,那就是网络权限的控制。我们可以通过这个安全措施,给子用户一定的计算机档案系统操作权限。此权限包含用户可以访问计算机文件系统的文件类型。例如:目录、子目录以及文件等资源,同时也可以让用户对一些指定的文件或目录进行增、删、改、查等操作。[4]因此,我们根据不同的访问权限,划分为不同等级的用户,如系统管理员,一般用户和审计用户。

3.3 目录级安全控制

档案系统的网络可以允许并控制访问用户对系统中的目录和文件等设备进行使用。文件系统目录权限的用户文件由以下三个因素决定:用户权限取消后的用户权限继承屏蔽用户,其中该组是委托人指定的用户分配。计算机档案管理系统的系统管理员要为每个访问用户指定与其适合的访问权限,并利用这些用户访问的权限来限制用户在服务器中的访问活动。这些由多种访问的权限所组成的用户访问权限集合,不但能够让用户轻松地完成对档案系统的访问活动,还能够有效地对用户浏览的资源进行控制,以此来完善了计算机档案管理系统中网络服务器的安全。

3.4 防火墙控制

近年来计算机网络安全领域发展起来的技术性计算机防护措施就是计算机的网络防火墙系统。它是阻止网络黑客对计算机系统进行入侵的屏障,同时也是阻挡和控制网络数据进出通信的门槛。它为了阻止外部的入侵,在网络的界限上建立了相应的监控系统,把内部网络和外部网络阻隔了起来。

4 计算机数据的防泄密

4.1 加强系统内部泄密问题的管理

大加强内部管理体制的建设。互联网和内部档案信息相连后,人们在网络中的各种电子入侵攻击的时刻,黑客的攻击似乎无处不在。实际上,安全专家电子入侵案例的历史分析,最容易被攻击的内部管理较为松散的系统。黑客实施攻击时,必须在信息系统中找到一个漏洞,而这些漏洞大多来自内部员工的疏忽、管理松懈。例如,系统管理员没有及时填补一个小系统漏洞补丁,随机扩散一些看似小的重要账号密码,随机丢弃记录系统信息文件和媒体,及时清理过期账户,对计算机病毒的扩散小视而没有加以控制等等。对于大部分黑客来说,如果没有一个合适的切入点,信息系统是很难被入侵的。大部分的档案管理部门,一提到网络安全,首先想到的是购买防火墙、安全等安全产品,但如果没有完善的内部管理系统,怎么先进的设备都不是什么。

4.2 关注计算机病毒的新变化

当档案信息系统向局域网或互联网共享时,计算机病毒就成为一种重要的危害,而新的病毒在网络时代也有一些新的特点。比如,病毒传播主要通过网络途径传播,病毒与计算机入侵关系相对比较密切密切,Windows操作系统的网络漏洞都是比较常用的攻击点。因此档案管理者应始终关注新的技术变化,制定有针对性的策略,并从管理体制、技术监督、多重保护、应急措施等多方面进行综合防治。

4.3 服务器审计制度的完善和网络访问的管理权限

档案管理系统必须明确管理和应用的操作界面,能够对不同级别的访问者指定不同的访问权限和权限,同时系统安全的一个基础就是为用户提供修改查询记录等服务的同时,也能及时地记录下各种操作的时间,内容,使用者等详情记录,这个我们称之为日志。[5]档案信息安全管理与服务操作的直接写照就是日志,各种不合理的行为,甚至包括黑客行为,都会在日志中留下一定的记录,所以有部分水平比较高的黑客会在入侵成功后删除掉系统日志,毁灭证据。档案管理者不一定是特别出名的网络安全管理,但他应该是一个合格的审核员在权限管理,特别是要注意服务器上的日志。事实证明,一个网络信息系统完全避免操作不当是有一定的困难,但做好审计工作,及时发现和处理问题,对工作的发展是相当有帮助的。

4.4 其他安全技术

防火墙技术是保护局域网的一种常用措施,通过建立一个防火墙在无线局域网和互联网之间,来访问数据包的内容到网络中去检查,并判断是否有访问无线局域网的权限。;主机加固技术是一种无线局域网服务器操作系统或数据库漏洞加强或系统保护,从而提高攻击服务器的能力;日志安全审计技术是管理员对安全日志进行分心,根据日志内容得出网络攻击情况和线索来加强防御的一种措施;入侵检测技术来实时监测无线局域网的状态,实时检测网络的特定事件和异常行为,并适当的监管和控制,入侵检测技术来实时监测无线局域网的状态,实时检测网络的特定事件和异常行为,并适当的监管和控制,入侵检测技术来实时监测无线局域网的状态,实时检测网络的特定事件和异常行为,并适当的监管和控制,避免无线局域网问题的发生,如滥用流量或传播有害信息等。

5 计算机档案管理安全管理力度加强

5.1 提高上作人员对档案管理的思想认识

各类人员都是操作人员和应用程序的文件管理,他们的理解和全面的质量文件在及时、准确、完整的过程中涉及的水平,提高写作和同步采集和归档意识具体操作者在操作在文件中的计算机生产和处理回执校对文件申请正式文件,立即协助人员收集归档文件论文草稿。组织文件,从而有效地保证了档案的原始记录同时提高了档案人员的档案意识,加强了岗位培训,提高了他们的各种软件和硬件的操作能力,尽量较少办公自动化对文件归档所产生的负面影响。为了防止文件的归档在计算机硬盘上是很难找到这种东西的,最好准备一个文件,在准备一个光盘将是一个副本的文件,并详细设计的磁盘目录,方便查找。

5.2 加大组织管理、协调力度

计算机信息管理已经成为一个基于信息系统的决策者,但存在着对问题的认识,作为变革的过程,在档案管理过程中,也有损害局部利益的情况。因此,我们必须认真实施,严格监督,只有这样,才能保证原材料归档在具体操作过程中的及时性和准确性,消除所有对文件管理产生负面影响的因素:例如,定期对相关人员进行多个文件管理系统知识的普及,使各个部门的相关人员都能按档案管理的基本要求工作;要加强对计算机操作人员的计算机相关知识的维护,严格按照相关要求操作。

6 Y论

以上对计算机档案管理的安全措施进行了分析和研究,在管理实践中,为了真正保护档案信息的安全必须采取各种措施,从而更安全的保障档案管理的安全,所以需要我们积极投入适当的人力和物力资源,开发新的技术,引进先进的设备,提高操作人员和管理人员的工作安全,达到更好的效果,不断提高档案管理水平,实现计算机档案的质量管理。

参考文献:

[1] 中华人民共和国档案法[Z]. 1987.

[2] 邱晓威, 孙淑扬. 我国档案计算机管理的发展历程与前景分析[J]. 档案学通讯, 1999(5).

[3] 杨建, 朱文英. 浅谈高校档案计算机管理的发展与存在问题[J]. 南通职业大学学报, 2002(3).

第7篇

关键字:电子档案 网络安全 防火墙

当今对于普通的纸质档案,已经有了非常成熟的管理制度和技术,一般能够配备专门的档案室以及专门的管理人员,对于文件特别是保密文件的调阅也有着严格的审批制度,在选址、防火、防盗方面也有相应的措施来保障文件档案的安全。但对于电子档案,却还没有详细的操作性强的安全管理制度,电子档案管理人员往往在不经意间造成了电子档案的管理漏洞,形成安全隐患。另外,计算机技术迅速发展,各种攻击以及破坏手段层出不穷,在电子档案管理的很多环节都有可能出现问题。

电子档案安全可靠的运行,不仅仅关系到数据本身的正常运行,更重要的是关系到所有与电子档案管理业务和服务有关的正常业务开展,因此电子档案管理的网络、主机服务器、存储设备、系统软件等都应具有很高的安全保证、安全管理及安全防范措施。

一、防火墙访问防范措施

防火墙是内部网络与外部公共网络之间的第一道屏障,是最受人们重视的网络安全产品。从理论上看,防火墙位于网络安全的最底层,负责网络间的安全认证与传输,防火墙不仅要完成传统的过滤任务,还要为各种网络应用提供相应的安全服务。当今的防火墙产品正朝着数据安全与用户认证、防止病毒与黑客侵入等方向发展。在电子档案管理系统和外部网络的连接处安装防火墙设备,能够根据会话信息、应用协议、访问用户、被访问者资源等进行访问控制规则设置,保证通过网络边界的会话层得到一定的控制,同时,为了保证整体安全性,防火墙设备自身具备高度的安全性。

另外,在电子档案管理系统和各个地区服务点(Pointof Service,POS)之间,以及存在不同安全等级的系统之间的互联边界处也应采用防火墙和虚拟局域网(Virtual Local Arca Network,VLAN)划分等安全访问控制措施。

二、网络入侵检测防御

网络入侵防御设备(Intrusion Prevention System,IPS)在网络入侵行为进入被保护网络之前通过报警、阻断等措施为电子档案管理系统提供保护,目的是对网络侵入行为进行阻截,同时,在电子档案管理中的某些网段也需要采用网络侵入检测系统(Intrusion Detetection System,IDS),即针对网络侵入进行监测,它可以自动识别种种侵入模式,在对网络数据信息进行分析时与这种模式进行匹配,一旦发现黑客有侵入的企图,就会自动报警,目的是通过对网络侵入者的检测,弥补防火墙等边界安全软件的不足,及时发现网络中违反使命策略的行为和受到黑客攻击的迹象。网络侵入防御设备也对蠕虫木马病毒攻击进行识别,并进行有效的拦截,在电子档案管理系统和Internet、POS(Pointof Service,POS)的边界布置网络侵入防御设备,也能够对进入电子档案管理系统的网络请求进行预警防御,避免病毒或黑客入侵内部网络系统。

在电子档案管理系统数据中心前布置网络侵入防御设备,保证了不论攻击来源于哪里,包括内部网络和外部网络,都能够对信息数据资源进行有效的防御。在电子档案管理系统数据资料中心区域,为了确保对关键业务的访问不造成影响,网络侵入防御设备应使用专业硬件芯片架构,确保具有高度处理能力。此外,网络侵入防范设备还需要对进出被保护区域的大量数据信息进行检测,做到双向防御的目的。

为了简化布置,节约资金,本人建议电子档案管理采用高端口密度的侵入防范设备,同时实现侵入防范和入侵检测的功能,即对关键链路实现了串行接入,也对病毒或黑客的侵入实施防范和阻截,同时采用同一台设备的别处端口对其他网络采用端口镜像方式接入,进行实时入侵检测。

三、网关病毒防御

传统的病毒防御措施大多数都靠计算机终端杀毒软件进行防御,病毒已经感染到终端后才进行查找杀除,是一种亡羊补牢的方法,而且在查找杀除病毒时将会占用大量的系统资源,当今病毒传播主要依赖于Internet网络进行广泛传播,因此我们需要将病毒防御体前移,建立网关病毒防御体系。对出入网络的数据信息进行查找杀毒,阻截来自Internet的文件病毒入侵网络内部,同时阻截来自Internet的黑客对应用服务器群的入侵和破坏;阻截来自Internet的病毒对终端操作系统的侵入;阻截病毒的互相传播,彻底将病毒阻隔在内部网络之外。

四、提高电子档案管理人员的安全意识

在电子档案的安全管理中,威胁最大的不是计算机软硬件方面的漏洞,而是计算机使用人员的安全意识。很多病毒的运行或者非法访问都是人为原因造成的,为此,最好注意以下几点:

第一,绝对禁止使用电子档案管理专用电脑访问外网。网络上潜在着很多的威胁,每时每刻都有网络探测工具在扫描,一旦被网络攻击者锁定,就很有可能被非法访问,轻者数据被非法访问,严重的会造成数据丢失或者修改破坏。

第二,不在电子档案管理专用电脑上随意安装软件。在电子档案管理专用电脑上最好安装正版软件,正版软件都是经过厂商检验的,不含有任何病毒和木马软件,可以防止病毒随着普通应用软件一起被安装,也可以获得良好的技术服务。另外,不要在电脑上安装任何与档案管理工作无关的软件,以免造成系统缓慢或者冲突,降低系统的可靠性。

第三,轻易不要使用U盘移交电子档案。U盘是一种USB接口的移动存储设备,可以被随机读写,是病毒最理想的传播工具。由于U盘经常在各个电脑之间插拔,传染病毒的几率很大,是病毒传播最大的途径之一。在电子档案的移交过程中,应该尽量减少U盘的使用。

第四,对于不清楚的文件,不要轻易打开运行。很多病毒会将自己伪装成普通文件的样子,或者具有诱惑性、欺骗性的文件或者文件夹。档案管理人员应该提高警惕,对于不清楚的文件打开时一定要慎重。

此外,为了保证电子档案管理系统的安全运行,还必须遵照国际、国内的防范标准和规范,通过系统的技术防御措施和非技术防御措施,建立安全保障体系,为电子档案管理系统提供一个安全环境。网络安全是一个系统的、全局的问题,网络上的任何一个漏洞,都会导致全网的安全问题。我们应该用系统工程的观点、方法来分析电子档案管理系统的网络安全及具体措施。一个较好的安全措施往往是多种方法适当综合的应用结果。这些环节在网络中的地位和影响作用,也只有从系统综合整体的角度去看待分析,才能取得有效可行的措施。即计算机网络安全应遵循整体安全性原则,根据规定的安全策略制定出合理的网络安全体系结构,这样才能做到整个系统的安全。

参考文献

1.雷震甲.网络工程师教程[M].北京:清华大学出版社,2004.

2.王春森.系统设计师[M].北京:清华大学出版社,2001.

3.何海燕,张晓甦.危机管理概论[M].首都经济贸易大学出版社,2006.

4.翁诗环,龚建平.公共事件管理预警系统的构建[J].求索,2007.