欢迎来到学术参考网

试论计算机档案管理中的安全性

发布时间:2015-11-19 10:04

摘 要:网络时代的档案管理中的安全问题一直备受企业以及高校管理人员的关注。本文首先介绍了计算机档案网络系统的安全性,进而提出了计算机数据防泄密设计措施。

关键词:计算机;档案管理;安全

1前言
  计算机档案管理系统是一个包括档案管理员、计算机档案管理信息系统、系统的开发者、系统的使用者的管理系统。计算机档案管理系统安全问题有可能发生在这个系统的任何环节。所以为了避免档案管理出现安全性问题,首先要对计算机档案管理系统的每个环节进行了解,这样才会从实质上消除计算机档案管理系统的安全性问题。
2计算机档案网络系统的安全性
2.1 入网访问控制
  系统访问者进入计算机档案管理系统的第一层安全控制环节就是入网访问的控制,这层网络控制的主要作用就是要核查系统访问者身份,并对身份进行验证,如果系统访问者已经注册,那么就允许其进入系统,查找他们所需要的资料。
  入网访问控制环节可以分为三个步骤,包括登陆用户名、用户密码以及用户账号限制的识别验证。当系统访问者要进入计算机档案系统进行入网访问控制时,以上三个步骤中有一个步骤验证不正确,则该访问者就不能进入计算机档案管理系统进行操作。
2.2网络的权限控制
  因为在网络中经常会有访问者进行非法操作,所以我们引入了一种计算机档案管理安全保护措施即网络权限控制。有了这个安全控制措施,我们可给对用户的计算机档案系统操作权限进行限制。这个权限主要是指访问者可以访问计算机档案系统的资源种类,包含目录、子目录以及文件等资源,也能向用户赋予操作权限,让访问者可以对一些目录或子目录进行增加、删除、查找等操作。由此可见,根据访问者访问权限的不同,我们将其分为不同的级别,主要包含系统管理员、审计用户以及一般用户等。
2.3目录级安全控制
  计算机档案系统可以对访问用户赋予一定的操作权限,使用户可以使用档案管理系统中的目录和文件。决定用户对档案系统中的文件和目录进行操作的权限主要是以下三种因素:即受托者指派的用户、所在组中受托者所指派的用户以及继承权限屏蔽取消后的用户权限。每个计算机档案管理系统会有系统管理员,系统管理员要为每个用户赋予一定的访问权限,用户通过自己的访问权限可以在系统服务器上进行相应的操作。各个的用户访问的权限会组成一个用户访问权限集合,其不仅可以使用户轻松地对档案管理系统进行访问和操作,而且还可以控制用户访问的资源,从而也能确保计算机档案管理系统的安全性。
2.4防火墙控制
  这几年来,计算机网络防火墙技术发展迅速,这也确保了计算机档案管理的安全性。防火墙控制的主要作用是为计算机系统设置一道屏障,防止网络黑客的入侵,另外也可以对网络数据进出通信的门槛进行控制和阻挡。防火墙控制主要在计算机网络边界建立对应的网络通信监控系统,隔断网络内部和网络外部进行通讯,这样就可以避免网络黑客入侵系统。
2.5属性安全控制
  文件、目录和网络设备在使用的过程中,网络系统管理员需要对这些文件、目录和网络设备指定访问属性。属性安全控制可以将其属性与网络服务器的文件、目录和网络设备进行连接,对这些目录和文件进行保护,这样可以避免访问者对目录和文件进行错误的删除、修改、显示等。属性安全控制在用户权限安全的基础上保证其安全性。
3计算机数据防泄密设计措施
3.1数据拷贝
  计算机系统的数据拷贝方式包括硬磁盘、磁带和光盘保存法。其实现方式就是将计算机数据库中的相关文件部分或是全部的拷贝到其他硬盘、磁盘或是光盘等外部存储设备中,将拷贝的数据和计算机系统所处的环境隔离开。这种安全保护方法具有简单易行和技术方面等优点,是中小型档案管理部门优先选择的方法。但是这种方法对于那些大中型的档案管理部门不太适用,因为这种安全保护方法有很明显的漏洞。这些外部存储设备所能容纳的信息量很小,无法满足大中型档案部门对档案信息保存容量的要求。因此很多大中型档案管理部门都采用双机异地热备份的方式对计算机数据进行拷贝和备份。此种方式利用网络对不同的计算机数据进行拷贝和备份,这样就突破了传统备份的局限性。因此这种方式可以充分发挥了对计算机档案系统的投资效益。
3.2重视系统内部的泄密问题,加强内部管制的建设
  档案信息和互联网相互连接以后,迅速的被其他的电子类产品进行攻击,处于这种攻击和人为的影响中,网络黑客攻击渐渐的无孔不久。安全专家对以前发生的电子入侵案例进行分析,发现黑客的入侵手段非常的一般,而且惊人的相似,他们能成功的主要因素归于内部管理的松懈。不管网络黑客多么的厉害,要想实施攻击,必须对现有的信息系统找到突破口。而实际的突破口往往来自内部人员的失误以及管理上的疏忽所致。例如,系统管理员疏忽一些系统漏洞,忘记—些很重要的帐号密码,任意的丢弃记载系统信息的重要文档和主要的介质,还经常不及时清除过期的帐号,对计算机病毒的扩散不采取一定的控制措施等等。对于很多一般水平的电脑黑客来说,如果他们没有一定的落脚点,是不可能对一个系统进行入侵的。很多档案管理部门已提到上网就只想购买相应的系统安全产品,例如防火墙,安全代理等等,但是本来的管理体系总是很不完善的话,再先进的安全设备也是形同虚设的。
3.3关注计算机病毒的新变化
   由于互相网的信息共享性使得当档案信息扩展到互联网后就出现了中毒情况,计算机的中毒成为一个最大的危害,而且很多新型病毒带着网络时代特有的特征。例如,通过网络途径对病毒进行传播,病毒入侵开始与计算机有密切关系,当下的windows操作系统的网络功能是最为常见的攻击点。因此档案工作应当顺应时代的变化,对管理制度进行完善,技术上进行监督,开启保护系统,应急措施等等综合的防范措施。
3.4加强网络访问的权限管理,完善服务器审计制度
  信息系统在不但为用户提供信息服务,而且重视各种应用的时间,内容,使用者等相应的摘要记录,也就是我们所谓的日志。日志能够最为直接的反应档案信息系统的管理服务所做出的相应操作,各种越权行为以及黑客行为等都会在将全部的记录留在日记中。为了删去日记中的记录有些高明的黑客一般会在攻击成功后擅自删掉系统日志,销毁罪恶证据。因此要想加强安全管理,档案管理人员本身即使不一 定是计算机安全方面的专家,但他在权限管理上必须是—个合格的系统,而且要特别要重视对应用服务器的日志审计。众多事实证明,在一个网络化信息系统条件下,要想完全的避免越权行为是一件很困难的事情,但如果能够做好审计工作,将会很容易的发现错误并做出相应的补救措施。
4结语
  总之,要使计算机档案管理系统的安全性得到提高,我们不仅需要投入大量的人力、物力,而且还要完善计算机数据防泄密设计,更重要的是有关管理人员要提高安全意识,只有这样才能做好计算机档案管理的安全工作。
参考文献
[1] 王艳.如何确保信息化档案管理的安全[J]. 中国科技信息. 2010(09)
[2] 范园园.浅议档案风险及安全管理[J]. 兰台世界. 2009(12)
[3] 杨莉莉.计算机档案管理的安全保护措施浅析[J]. 黑龙江科技信息. 2011(20)
[4] 马菲.网络环境下档案信息管理安全体系初探[J]. 湖北档案. 2009(08)

上一篇:局域网统一授时系统的设想

下一篇:网络安全的发展现状与预防措施