当前位置:首页 » 安全设置 » 档案网络安全制度
扩展阅读
监控怎么重置无线网络 2025-07-05 10:27:30
网络安全公益专题讲座 2025-07-05 09:50:25

档案网络安全制度

发布时间: 2022-06-01 00:11:46

‘壹’ 数字档案信息安全保障问题研究

胡仲奎 辛继升 白燕

(甘肃省国土资源信息中心,兰州730000)

摘要 档案是社会记忆的重要载体,保障档案信息安全是档案工作的生命线。本文论述了数字信息固有的软硬件依赖性、信息环境的波动性、数字载体的不稳定性以及电子数据的脆弱性。分析了影响数字档案信息安全的主要问题,提出了保障数字档案信息安全的对策。

关键词 数字;档案信息;安全保障

1 绪言

数字档案文件是在信息化发展过程中出现的与档案管理相关的数字化文件,其主要特点在于数字化的特征和计算机软硬件的依赖性。人们一直将档案视作社会记忆的重要载体,长期安全保存档案信息是档案工作的应有之义,如何在一个“唯一不变的特点就是变化”的信息环境中实现具有依赖性的数字档案信息的长期安全保存,是档案工作的生命线。研究数字档案信息安全保障机制问题,有利于拓宽档案保护学的研究领域,发展档案保护学理论,繁荣档案学理论体系,指导档案信息化建设和档案事业健康、快速与可持续发展。

数字档案信息的长久安全保存已经成为信息社会面临的共同问题。由于数字信息固有的软硬件依赖性、信息环境的波动性、数字载体的不稳定性,加上数据管理活动中的各种特殊要求,都给数字档案信息长久安全保存带来困难。同时,我们还应当清醒地认识到数字档案信息的长久安全保存是一个复杂的系统,需要综合技术的、管理的、法律的各种影响因素进行总体规划。

数字档案信息安全是确保档案信息内容在生成、存贮、处理、传输和利用整个过程中,保持其真实性、完整性、可靠性和长期可读性(可用性),以及确保数字档案信息记录方式和记录载体不受任何损坏的策略和过程。数字档案信息安全保障包含了理论和实践问题,是一个多层次、多因素、多目标的完整的系统概念。数字档案信息安全具有综合性、相关性、动态性、相对性、脆弱性、智能性和可认证性等属性。

2 影响数字档案信息安全的因素和问题

影响数字档案信息安全保障的因素既有内部因素,也有外部因素;既有主观原因,又有客观原因。档案制成材料的损坏是内外因素、主客观因素综合影响的结果。具体地讲,影响数字档案信息安全的因素主要有自然因素、环境因素、技术因素、社会因素、管理因素和资金因素等。目前,在数字档案信息安全运行和管理方面,由于这些因素的影响,尚存在以下主要问题。

2.1 管理意识淡薄

随着档案信息化进程的推进,档案工作对网络资源依赖程度也不断增强,涉及档案信息安全甚至国家安全的所有重大问题都会在网络上逐渐显现出来,档案信息系统面临的来自方方面面的安全威胁日益剧增,呈现出更加频繁、更富挑战性和高科技的势头。然而,令人担忧的是有一些档案管理部门对档案信息安全的重要性、紧迫性认识不足,只注重档案信息系统基础设施建设和应用开发,而对数字化档案信息安全则是淡然处之。由于缺乏必要的安全教育与培训,导致系统操作人员缺乏安全意识,网络信息违规操作的现象时有发生。

2.2 管理机制不健全

目前,国家信息安全管理处于条块分割,相互隔离,各行其职的状况,缺乏必要的综合协调和整体规划,一些地方普遍缺乏统一的信息资源管理机构和人员,由于信息资源的开发、利用和管理被分割为各自孤立的领域,不同行业的规范难免冲突甚至矛盾,不同主体推进档案安全的进程差别较大,容易出现行业之间、部门之间职责不清,或者出现相互推卸责任的现象,其结果是既难以充分利用信息化所提供的巨大机会挖掘潜能,也难以有效地维护各级档案信息安全。

从档案部门来看,我国还缺少一个国家级的与国家信息化进程相匹配的档案信息安全工程规划,地方档案信息组织管理机制也不健全,管理档案信息的机构、人员受编制影响,未能落实到位,乃至出现政出多门的局面。另外,各级档案部门信息安全制度建设虽然有了一定基础,但仍很不完善,在安全管理、责任追究等方面都还存在不少漏洞;网络安全和信息安全的密级管理缺乏科学手段,一些地方仍把信息安全的主要精力放在传统的“看家护院”的工作模式上,其主要原因就是档案信息安全管理机制不健全,档案信息服务方式和手段比较落后,必须要建立与之相适应的机制与制度,否则,数字档案信息的安全就不能得到有效保障。

2.3 系统自身安全隐忧

数字档案信息是基于互联网、专用网和局域网环境下进行的,在数字档案信息的产生、管理和服务利用等过程中,都面临着运行系统自身信息安全问题。

(1)网络层安全。网络层安全是支撑系统运行的物理设备的安全问题,包括网络基础建设如网络布线、网络链接、局域网和广域网环境的构建、设备选型及其各个环节安全策略的考虑,网络设备安全还涉及系统所使用的大量网络设备,如交换机和路由器等,这些设备的自身安全将直接影响到网络系统及其应用的正常运转。网络安全包括网络周边环境和物理特性引起的网络设备和通信线路的故障而造成网络系统故障,包括地震、雷击、火灾、水灾等环境事故,电源故障、人为操作错误或失误、电磁干扰等,都可能对档案信息网络构成一定程度的危害。

(2)数据层安全。数字档案信息安全系统是以数据存储与查询为特征的数据库应用系统,主要是涉及系统存储的档案数据的安全问题,包括操作系统、数据库管理系统、档案数据存储、数据备份、数据格式的转换以及各类电子文件的保管和异地存储等,由于数据版本更新、数据格式转换、硬件设备意外损坏、存储介质老化、失效、自然灾害等造成的数据丢失、数据损坏甚至是计算机系统的破坏和瘫痪,都对档案信息安全构成一定危害。

(3)应用层安全。应用层安全是档案管理信息系统在实际应用操作过程中应当考虑的基本问题。一般情况下,档案管理信息系统的用户模型分多个层次、多个角色、多种功能或多种形式混合使用,来分别定义用户权限。由于计算机在实际运行时,电子数据是相当脆弱的,时刻处于各种有意或无意破坏的威胁之下,诸如操作者疏忽造成的录入删改和数据文件覆盖,把过期数据当做当前数据引入,权限设计不合理致使一般访问者获得不同级别的特权进行越权删改,恶意破译者破解系统安全防御后入侵、窜改和删除数据,用户或工作人员为发泄不满对数据存储介质或计算机进行暴力破坏,以及计算机出现死机、断电等,都会对信息安全构成严重危害。

3 保障数字档案信息安全的对策

数字档案信息安全保障策略应该由思想保障、技术和人才保障、法制策略保障、标准保障等要素组成。安全思想保障是数字档案信息安全保障的前提,安全技术和人才保障是档案信息安全保障的支撑,安全法制策略保障是档案信息安全保障的手段与核心,安全标准保障是档案信息安全保障的基础。

3.1 安全思想保障

树立和坚持全面的、科学的、发展的数字档案信息安全观,是保障档案信息安全的思想基础。传统的安全观、保密安全观、技术安全观、系统安全观和网络安全观等缺乏动态的、系统的认识。科学的数字档案信息安全观,是对档案信息安全主体、档案信息安全内容、档案信息安全方式认识的综合,是对数字档案信息记录内容、记录方式和记录载体三位一体的安全观,为建立现代档案信息安全体系和构建档案信息安全战略,提供了明确的理论指导和价值取向。

培养和增强数字档案信息安全意识是档案信息安全事故预防与控制的一个重要手段。加强数字档案信息管理,最大限度地减少和降低档案人员和档案信息所遭受的损失,完善管理法规制度,建立管理机构网络,制定科学、合理的档案防灾应急预案,从档案信息资产、档案信息面临的安全威胁和安全缺陷等方面,全面客观地评估风险和分析威胁,做好防灾应急演练、培训、档案异地备份等工作,健全安全决策和危机预测与反应机制。

3.2 安全技术和人才保障

先进的科学技术研究和应用,是保障数字档案信息安全的技术支撑。数字档案信息安全技术不仅涉及传统的“防”和“治”的技术,而且已经扩展到多种现代信息新技术。传统技术与现代新技术相互补充、相互结合,从不同角度、不同层次来解决数字档案信息安全问题,才能构筑档案信息的安全屏障。

国内外学者和档案人员对档案信息保护技术的研究取得了很多可喜的成果。为适应新的形势发展,做好档案信息安全技术的发展与更新,加快档案信息安全技术成果的应用、推广和转化,在引进、消化和吸收相关领域科学技术成果的同时,坚持自主创新,走国产化道路,开发拥有独立自立知识产权的、保障档案信息安全的核心技术和关键设备。

在数字档案信息安全保障中,人才教育和培养是关键要素之一。人是档案信息安全的最大护卫者,也是档案信息安全问题的制造者,推进数字档案信息化,加快档案事业的发展,对档案人员的要求越来越高,应当有计划、有重点、分层次、分类型、多形式、多途径的加强档案信息安全人才的培养和教育,提高档案管理人员的综合素质。

另外,数字档案信息安全的防范,还要靠有效的行业自律和职业道德教育,一方面要制定更具操作性、客观的行业自律规范,制定《档案工作者职业道德规范》,切实加强档案工作者和信息工作者的职业道德修养,另一方面档案管理工作者要加强自身修养,遵守行业规范,扎实细致地做好各个层面、各个环节的安全防范工作。

3.3 安全法制保障

过去,档案违法行为比较直观,容易察觉,手段和方法也比较简单。但在信息时代,档案信息违法、犯罪行为不仅具有常规的违法行为的特点,还呈现出人员的智能性、方法的隐蔽性、手段的多样性、后果的严重性和行为的复杂性等许多新的特点。针对信息时代档案信息安全的新特点,要尽快建立数字档案信息安全法制保障体系。

数字档案信息安全法制保障体系,是档案信息安全保障建设的重要方面。目前,我国已经颁布的《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国计算机信息网络国际联网管理暂行规定》、《计算机信息网络国际联网保护管理办法》、《中华人民共和国档案法》、《中华人民共和国保守国家秘密法》、《中华人民共和国电子签名法》、《计算机病毒防治管理办法》及《信息网络传播权保护条例》等法律法规。这些法规是档案信息安全活动中的基本准则,有力地推动了档案信息安全保障工作。在实际工作中,目前我国还没有数字档案信息化建设方面的专门法规,建议建立比较完备的、具有可操作性的数字档案信息安全法规,以健全档案安全法规保障体系。

数字档案信息安全保障法规,对于规范档案信息主体的活动、协调和解决各种矛盾、保障档案信息资源的安全等有重要作用,具有保护数字档案信息客体具有知识性和财产性、体现高新技术和法规规范渊源的广泛性的特征。建立健全数字档案信息安全法规体系,要坚持遵循民主参与、公正平等、奖励惩罚、安全保护、全面协调和创新发展的原则,在法规制定中,要注意规范性和可操作性、系统性和兼容性,要注意吸收和借鉴国内外信息安全法规建设经验,及时清理和修订现有法规规章,使所制定的新法规能满足和保障数字档案信息安全。

3.4 安全标准保障

数字档案信息安全标准,是档案信息安全保障的重要组成部分,是实现档案安全管理的重要依据。档案信息安全标准化与档案信息安全保障工作关系密切,档案信息安全标准化工作是一项艰巨、长期的基础性工作。我国档案信息安全标准化建设不断发展,《档案法》的颁布实施使我国的档案工作标准化工作逐步纳入了法制化的轨道,但是目前的档案信息安全标准,还不能适应新形势的需要。

档案信息安全标准体系,是由若干档案信息安全基础标准、管理标准和技术标准构成的相互联系相互制约的一个动态性、指导性的文件整体。我国档案部门应吸收和借鉴国外信息安全标准以及国外档案工作方面的标准,研究制定适合新形势下我国档案信息安全现状的标准化体系。在建立国家档案信息安全标准体系中,应当遵循科学性原则、协调性原则、全面性原则、接轨性原则和前瞻性原则,力求层次清晰、结构合理、体系明确、标准齐全。

‘贰’ 网络安全管理制度

局域网的构建

网络安全概述

网络安全的定义

什么计算机网络安全,尽管现在这个词很火,但是真正对它有个正确认识的人并不多。事实上要正确定义计算机网络安全并不容易,困难在于要形成一个足够去全面而有效的定义。通常的感觉下,安全就是"避免冒险和危险"。在计算机科学中,安全就是防止:

未授权的使用者访问信息

未授权而试图破坏或更改信息

这可以重述为"安全就是一个系统保护信息和系统资源相应的机密性和完整性的能力"。注意第二个定义的范围包括系统资源,即CPU、硬盘、程序以及其他信息。

在电信行业中,网络安全的含义包括:关键设备的可靠性;网络结构、路由的安全性;具有网络监控、分析和自动响应的功能;确保网络安全相关的参数正常;能够保护电信网络的公开服务器(如拨号接入服务器等)以及网络数据的安全性等各个方面。其关键是在满足电信网络要求,不影响网络效率的同时保障其安全性。

电信行业的具体网络应用(结合典型案例)

电信整个网络在技术上定位为以光纤为主要传输介质,以IP为主要通信协议。所以我们在选用安防产品时必须要达到电信网络的要求。如防火墙必须满足各种路由协议,QOS的保证、MPLS技术的实现、速率的要求、冗余等多种要求。这些都是电信运营商应该首先考虑的问题。电信网络是提供信道的,所以IP优化尤其重要,至少包括包括如下几个要素:

网络结构的IP优化。网络体系结构以IP为设计基础,体现在网络层的层次化体系结构,可以减少对传统传输体系的依赖。

IP路由协议的优化。

IP包转发的优化。适合大型、高速宽带网络和下一代因特网的特征,提供高速路由查找和包转发机制。

带宽优化。在合理的QoS控制下,最大限度的利用光纤的带宽。

稳定性优化。最大限度的利用光传输在故障恢复方面快速切换的能力,快速恢复网络连接,避免路由表颤动引起的整网震荡,提供符合高速宽带网络要求的可靠性和稳定性。

从骨干层网络承载能力,可靠性,QoS,扩展性,网络互联,通信协议,网管,安全,多业务支持等方面论述某省移动互联网工程的技术要求。

骨干层网络承载能力

骨干网采用的高端骨干路由器设备可提供155M POS端口。进一步,支持密集波分复用(DWDM)技术以提供更高的带宽。网络核心与信息汇聚点的连接速率为155M连接速率,连接全部为光纤连接。

骨干网设备的无阻塞交换容量具备足够的能力满足高速端口之间的无丢包线速交换。骨干网设备的交换模块或接口模块应提供足够的缓存和拥塞控制机制,避免前向拥塞时的丢包。

可靠性和自愈能力

包括链路冗余、模块冗余、设备冗余、路由冗余等要求。对某省移动互联网工程这样的运营级宽带IP骨干网络来说,考虑网络的可靠性及自愈能力是必不可少的。

链路冗余。在骨干设备之间具备可靠的线路冗余方式。建议采用负载均衡的冗余方式,即通常情况下两条连接均提供数据传输,并互为备份。充分体现采用光纤技术的优越性,不会引起业务的瞬间质量恶化,更不会引起业务的中断。

模块冗余。骨干设备的所有模块和环境部件应具备1+1或1:N热备份的功能,切换时间小于3秒。所有模块具备热插拔的功能。系统具备99.999%以上的可用性。

设备冗余。提供由两台或两台以上设备组成一个虚拟设备的能力。当其中一个设备因故障停止工作时,另一台设备自动接替其工作,并且不引起其他节点的路由表重新计算,从而提高网络的稳定性。切换时间小于3秒,以保证大部分IP应用不会出现超时错误。

路由冗余。网络的结构设计应提供足够的路由冗余功能,在上述冗余特性仍不能解决问题,数据流应能寻找其他路径到达目的地址。在一个足够复杂的网络环境中,网络连接发生变化时,路由表的收敛时间应小于30秒。

拥塞控制与服务质量保障

拥塞控制和服务质量保障(QoS)是公众服务网的重要品质。由于接入方式、接入速率、应用方式、数据性质的丰富多样,网络的数据流量突发是不可避免的,因此,网络对拥塞的控制和对不同性质数据流的不同处理是十分重要的。

业务分类。网络设备应支持6~8种业务分类(CoS)。当用户终端不提供业务分类信息时,网络设备应根据用户所在网段、应用类型、流量大小等自动对业务进行分类。

接入速率控制。接入本网络的业务应遵守其接入速率承诺。超过承诺速率的数据将被丢弃或标以最低的优先级。

队列机制。具有先进的队列机制进行拥塞控制,对不同等级的业务进行不同的处理,包括时延的不同和丢包率的不同。

先期拥塞控制。当网络出现真正的拥塞时,瞬间大量的丢包会引起大量TCP数据同时重发,加剧网络拥塞的程度并引起网络的不稳定。网络设备应具备先进的技术,在网路出现拥塞前就自动采取适当的措施,进行先期拥塞控制,避免瞬间大量的丢包现象。

资源预留。对非常重要的特殊应用,应可以采用保留带宽资源的方式保证其QoS。

端口密度扩展。设备的端口密度应能满足网络扩容时设备间互联的需要。

网络的扩展能力

网络的扩展能力包括设备交换容量的扩展能力、端口密度的扩展能力、骨干带宽的扩展,以及网络规模的扩展能力。

交换容量扩展。交换容量应具备在现有基础上继续扩充多容量的能力,以适应数据类业务急速膨胀的现实。

骨干带宽扩展。骨干带宽应具备高的带宽扩展能力,以适应数据类业务急速膨胀的现实。

网络规模扩展。网络体系、路由协议的规划和设备的CPU路由处理能力,应能满足本网络覆盖某省移动整个地区的需求。

与其他网络的互联

保证与中国移动互联网,INTERNET国内国际出口的无缝连接。

通信协议的支持

以支持TCP/IP协议为主,兼支持IPX、DECNET、APPLE-TALK等协议。提供服务营运级别的网络通信软件和网际操作系统。

支持RIP、RIPv2、OSPF、IGRP、EIGRP、ISIS等路由协议。根据本网规模的需求,必须支持OSPF路由协议。然而,由于OSPF协议非常耗费CPU和内存,而本网络未来十分庞大复杂,必须采取合理的区域划分和路由规划(例如网址汇总等)来保证网络的稳定性。

支持BGP4等标准的域间路由协议,保证与其他IP网络的可靠互联。

支持MPLS标准,便于利用MPLS开展增值业务,如VPN、TE流量工程等。

网络管理与安全体系

支持整个网络系统各种网络设备的统一网络管理。

支持故障管理、记帐管理、配置管理、性能管理和安全管理五功能。

支持系统级的管理,包括系统分析、系统规划等;支持基于策略的管理,对策略的修改能够立即反应到所有相关设备中。

网络设备支持多级管理权限,支持RADIUS、TACACS+等认证机制。

对网管、认证计费等网段保证足够的安全性。

IP增值业务的支持

技术的发展和大量用户应用需求将诱发大量的在IP网络基础上的新业务。因此,运营商需要一个简单、集成化的业务平台以快速生成业务。MPLS技术正是这种便于电信运营商大规模地快速开展业务的手段。

传送时延

带宽成本的下降使得当今新型电信服务商在进行其网络规划时,会以系统容量作为其主要考虑的要素。但是,有一点需要提起注意的是,IP技术本身是面向非连接的技术,其最主要的特点是,在突发状态下易于出现拥塞,因此,即使在高带宽的网络中,也要充分考虑端到端的网络传送时延对于那些对时延敏感的业务的影响,如根据ITU-T的标准端到端的VoIP应用要求时延小于150ms。对于应用型实际运营网络,尤其当网络负荷增大时,如何确保时延要求更为至关重要,要确保这一点的关键在于采用设备对于延迟的控制能力,即其延迟能力在小负荷和大量超负荷时延迟是否都控制在敏感业务的可忍受范围内。

RAS (Reliability, Availability, Serviceability)

RAS是运营级网络必须考虑的问题,如何提供具有99.999%的业务可用性的网络是网络规划和设计的主要考虑。在进行网络可靠性设计时,关键点在于网络中不能因出现单点故障而引起全网瘫痪,特别在对于象某省移动这些的全省骨干网而言更是如此。为此,必须从单节点设备和端到端设备提供整体解决方案。Cisco7500系列路由器具有最大的单节点可靠性,包括电源冗余备份,控制板备份,交换矩阵备份,风扇的合理设计等功能;整体上,Cisco通过提供MPLSFRR和MPLS流量工程技术,可以保证通道级的快速保护切换,从而最大程度的保证了端到端的业务可用性。

虚拟专用网(VPN)

虚拟专用网是目前获得广泛应用,也是目前运营商获得利润的一种主要方式。除了原有的基于隧道技术,如IPSec、L2TP等来构造VPN之外,Cisco还利用新型的基于标准的MPLSVPN来构造Intrane和Extranet,并可以通过MPLSVPN技术提供Carrier'sCarrier服务。这从网络的可扩展性,可操作性等方面开拓了一条新的途径;同时,极大地简化了网络运营程序,从而极大地降低了运营费用。另外,采用Cisco跨多个AS及多个域内协议域的技术可使某省移动可随着其网络的不断增长扩展其MPLSVPN业务的实施,并可与其他运营商合作实现更广阔的业务能力。

服务质量保证

通常的Internet排队机制如:CustomerQueue,PriorityQueue,CBWFQ,WRR,WRED等技术不能完全满足对时延敏感业务所要求的端到端时延指标。为此,选用MDRR/WRED技术,可以为对时延敏感业务生成单独的优先级队列,保证时延要求;同时还专门对基于Multicast的应用提供了专门的队列支持,从而从真正意义上向网上实时多媒体应用迈进一步。

根据以上对电信行业的典型应用的分析,我们认为,以上各条都是运营商最关心的问题,我们在给他们做网络安全解决方案时必须要考虑到是否满足以上要求,不影响电信网络的正常使用,可以看到电信网络对网络安全产品的要求是非常高的。

网络安全风险分析

瞄准网络存在的安全漏洞,黑客们所制造的各类新型的风险将会不断产生,这些风险由多种因素引起,与网络系统结构和系统的应用等因素密切相关。下面从物理安全、网络安全、系统安全、应用安全及管理安全进行分类描述:

1、物理安全风险分析

我们认为网络物理安全是整个网络系统安全的前提。物理安全的风险主要有:

地震、水灾、火灾等环境事故造成整个系统毁灭

电源故障造成设备断电以至操作系统引导失败或数据库信息丢失

电磁辐射可能造成数据信息被窃取或偷阅

不能保证几个不同机密程度网络的物理隔离

2、网络安全风险分析

内部网络与外部网络间如果在没有采取一定的安全防护措施,内部网络容易遭到来自外网的攻击。包括来自internet上的风险和下级单位的风险。

内部局网不同部门或用户之间如果没有采用相应一些访问控制,也可能造成信息泄漏或非法攻击。据调查统计,已发生的网络安全事件中,70%的攻击是来自内部。因此内部网的安全风险更严重。内部员工对自身企业网络结构、应用比较熟悉,自已攻击或泄露重要信息内外勾结,都将可能成为导致系统受攻击的最致命安全威胁。

3、系统的安全风险分析

所谓系统安全通常是指网络操作系统、应用系统的安全。目前的操作系统或应用系统无论是Windows还是其它任何商用UNIX操作系统以及其它厂商开发的应用系统,其开发厂商必然有其Back-Door。而且系统本身必定存在安全漏洞。这些"后门"或安全漏洞都将存在重大安全隐患。因此应正确估价自己的网络风险并根据自己的网络风险大小作出相应的安全解决方案。

4、应用的安全风险分析

应用系统的安全涉及很多方面。应用系统是动态的、不断变化的。应用的安全性也是动态的。比如新增了一个新的应用程序,肯定会出现新的安全漏洞,必须在安全策略上做一些调整,不断完善。

4.1 公开服务器应用

电信省中心负责全省的汇接、网络管理、业务管理和信息服务,所以设备较多包括全省用户管理、计费服务器、认证服务器、安全服务器、网管服务器、DNS服务器等公开服务器对外网提供浏览、查录、下载等服务。既然外部用户可以正常访问这些公开服务器,如果没有采取一些访问控制,恶意入侵者就可能利用这些公开服务器存在的安全漏洞(开放的其它协议、端口号等)控制这些服务器,甚至利用公开服务器网络作桥梁入侵到内部局域网,盗取或破坏重要信息。这些服务器上记录的数据都是非常重要的,完成计费、认证等功能,他们的安全性应得到100%的保证。

4.2 病毒传播

网络是病毒传播的最好、最快的途径之一。病毒程序可以通过网上下载、电子邮件、使用盗版光盘或软盘、人为投放等传播途径潜入内部网。网络中一旦有一台主机受病毒感染,则病毒程序就完全可能在极短的时间内迅速扩散,传播到网络上的所有主机,有些病毒会在你的系统中自动打包一些文件自动从发件箱中发出。可能造成信息泄漏、文件丢失、机器死机等不安全因素。

4.3信息存储

由于天灾或其它意外事故,数据库服务器造到破坏,如果没有采用相应的安全备份与恢复系统,则可能造成数据丢失后果,至少可能造成长时间的中断服务。

4.4 管理的安全风险分析

管理是网络中安全最最重要的部分。责权不明,安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。

比如一些员工或管理员随便让一些非本地员工甚至外来人员进入机房重地,或者员工有意无意泄漏他们所知道的一些重要信息,而管理上却没有相应制度来约束。当网络出现攻击行为或网络受到其它一些安全威胁时(如内部人员的违规操作等),无法进行实时的检测、监控、报告与预警。同时,当事故发生后,也无法提供黑客攻击行为的追踪线索及破案依据,即缺乏对网络的可控性与可审查性。这就要求我们必须对站点的访问活动进行多层次的记录,及时发现非法入侵行为。

建立全新网络安全机制,必须深刻理解网络并能提供直接的解决方案,因此,最可行的做法是管理制度和技术解决方案的结合。

安全需求分析

1、物理安全需求

针对重要信息可能通过电磁辐射或线路干扰等泄漏。需要对存放绝密信息的机房进行必要的设计,如构建屏蔽室。采用辐射干扰机,防止电磁辐射泄漏机密信息。对存有重要数据库且有实时性服务要求的服务器必须采用UPS不间断稳压电源,且数据库服务器采用双机热备份,数据迁移等方式保证数据库服务器实时对外部用户提供服务并且能快速恢复。

2、系统安全需求

对于操作系统的安全防范可以采取如下策略:尽量采用安全性较高的网络操作系统并进行必要的安全配置、关闭一些起不常用却存在安全隐患的应用、对一些关键文件(如UNIX下:/.rhost、etc/host、passwd、shadow、group等)使用权限进行严格限制、加强口令字的使用、及时给系统打补丁、系统内部的相互调用不对外公开。

应用系统安全上,主要考虑身份鉴别和审计跟踪记录。这必须加强登录过程的身份认证,通过设置复杂些的口令,确保用户使用的合法性;其次应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。充分利用操作系统和应用系统本身的日志功能,对用户所访问的信息做记录,为事后审查提供依据。我们认为采用的入侵检测系统可以对进出网络的所有访问进行很好的监测、响应并作记录。

3、防火墙需求

防火墙是网络安全最基本、最经济、最有效的手段之一。防火墙可以实现内部、外部网或不同信任域网络之间的隔离,达到有效的控制对网络访问的作用。

3.1省中心与各下级机构的隔离与访问控制

防火墙可以做到网络间的单向访问需求,过滤一些不安全服务;

防火墙可以针对协议、端口号、时间、流量等条件实现安全的访问控制。

防火墙具有很强的记录日志的功能,可以对您所要求的策略来记录所有不安全的访问行为。

3.2公开服务器与内部其它子网的隔离与访问控制

利用防火墙可以做到单向访问控制的功能,仅允许内部网用户及合法外部用户可以通过防火墙来访问公开服务器,而公开服务器不可以主动发起对内部网络的访问,这样,假如公开服务器造受攻击,内部网由于有防火墙的保护,依然是安全的。

4、加密需求

目前,网络运营商所开展的VPN业务类型一般有以下三种:

1.拨号VPN业务(VPDN)2.专线VPN业务3.MPLS的VPN业务

移动互连网络VPN业务应能为用户提供拨号VPN、专线VPN服务,并应考虑MPLSVPN业务的支持与实现。

VPN业务一般由以下几部分组成:

(1)业务承载网络(2)业务管理中心(3)接入系统(4)用户系统

我们认为实现电信级的加密传输功能用支持VPN的路由设备实现是现阶段最可行的办法。

5、安全评估系统需求

网络系统存在安全漏洞(如安全配置不严密等)、操作系统安全漏洞等是黑客等入侵者攻击屡屡得手的重要因素。并且,随着网络的升级或新增应用服务,网络或许会出现新的安全漏洞。因此必需配备网络安全扫描系统和系统安全扫描系统检测网络中存在的安全漏洞,并且要经常使用,对扫描结果进行分析审计,及时采取相应的措施填补系统漏洞,对网络设备等存在的不安全配置重新进行安全配置。

6、入侵检测系统需求

在许多人看来,有了防火墙,网络就安全了,就可以高枕无忧了。其实,这是一种错误的认识,防火墙是实现网络安全最基本、最经济、最有效的措施之一。防火墙可以对所有的访问进行严格控制(允许、禁止、报警)。但它是静态的,而网络安全是动态的、整体的,黑客的攻击方法有无数,防火墙不是万能的,不可能完全防止这些有意或无意的攻击。必须配备入侵检测系统,对透过防火墙的攻击进行检测并做相应反应(记录、报警、阻断)。入侵检测系统和防火墙配合使用,这样可以实现多重防护,构成一个整体的、完善的网络安全保护系统。

7、防病毒系统需求

针对防病毒危害性极大并且传播极为迅速,必须配备从服务器到单机的整套防病毒软件,防止病毒入侵主机并扩散到全网,实现全网的病毒安全防护。并且由于新病毒的出现比较快,所以要求防病毒系统的病毒代码库的更新周期必须比较短。

8、数据备份系统

安全不是绝对的,没有哪种产品的可以做到百分之百的安全,但我们的许多数据需要绝对的保护。最安全的、最保险的方法是对重要数据信息进行安全备份,通过网络备份与灾难恢复系统进行定时自动备份数据信息到本地或远程的磁带上,并把磁带与机房隔离保存于安全位置。如果遇到系统来重受损时,可以利用灾难恢复系统进行快速恢复。

9、安全管理体制需求

安全体系的建立和维护需要有良好的管理制度和很高的安全意识来保障。安全意识可以通过安全常识培训来提高,行为的约束只能通过严格的管理体制,并利用法律手段来实现。因些必须在电信部门系统内根据自身的应用与安全需求,制定安全管理制度并严格按执行,并通过安全知识及法律常识的培训,加强整体员工的自身安全意识及防范外部入侵的安全技术。

安全目标

通过以上对网络安全风险分析及需求分析,再根据需求配备相应安全设备,采用上述方案,我们认为一个电信网络应该达到如下的安全目标:

建立一套完整可行的网络安全与网络管理策略并加强培训,提高整体人员的安全意识及反黑技术。

利用防火墙实现内外网或不信任域之间的隔离与访问控制并作日志;

通过防火墙的一次性口令认证机制,实现远程用户对内部网访问的细粒度访问控制;

通过入侵检测系统全面监视进出网络的所有访问行为,及时发现和拒绝不安全的操作和黑客攻击行为并对攻击行为作日志;

通过网络及系统的安全扫描系统检测网络安全漏洞,减少可能被黑客利用的不安全因素;

利用全网的防病毒系统软件,保证网络和主机不被病毒的侵害;

备份与灾难恢复---强化系统备份,实现系统快速恢复;

通过安全服务提高整个网络系统的安全性。

‘叁’ 如何确保电子档案信息的安全

第一,必须不断强化各级领导、有关人员乃至全体人员的网络安全意识。要充分认识到电子档案、电子网络、“云存储”等的高危性,意识到现存网络安全设施的局限性、脆弱性、不可靠性,意识到网络攻击、网络窃密的经常性、激烈性、技术先进性、人员复杂性等。无论是采用新的管理办法也好,还是采用新的技术手段也好,始终不忘把“安全”放在首位,用“安全”去拷问、去衡量其是否能用,把“安全”放到“一票否决”的决定性、首要性位置上,永远绷紧“安全”这根弦。
第二,必须充分利用现有安全设施,严格防范外来攻击。现有安全设施,尽管门槛不高,但也是门槛;尽管不能拦住全部侵入,但也能拦住部分侵入。所以,对现有网络安全设施,还是要充分利用,百分之百地发挥它的功能,严格地防范外来攻击,而不能弃置不用或表面上用而实际上不用,自废武功,完全不设防,听凭任何人随意攻击。
第三,要不断用最先进的技术和手段改进、升级现有网络安全设施,不断提高安全防护等级,不断增强安全防护效能。在网络技术方面,“矛”和“盾”的较量将是长期的、无止境的。再坚固的“盾”,也只能防昨日之“矛”,而不能防今日之“矛”,更不能防明日之“矛”。今日之“矛”再厉害,明日之“盾”也能防护它。我们的一切档案网络防护设施,都是针对过去的网络攻击技术设计的,都会很快过时,被今天和明天更新的网络攻击技术所攻破。所以,采用任何高级的网络防护设施,我们都不能希望其能“毕其功于一役”“一劳永逸”,因为信息技术发展日新月异,网络攻防领域的竞争异常激烈,甲方刚在防的方面推出新手段,乙方又在攻的方面推出新产品,能轻松破解甲方之前的新手段。各级档案部门要想有效防止各种网络攻击,必须经常采用新的防护技术,不断升级自己的网络防护设施,不断提高自己的网络安全等级、安全系数和安全效能,使自己的设施常用常新、长期有效。
第四,要善于“以拙制巧”,使用原始的、笨拙的办法,有效防护和破解日益升级的高级网络攻击,使自己立于不败之地。什么措施最能从根本上保证电子档案安全,我们就采取什么措施,不管这种措施是原始的还是现代的,是笨拙的还是智能的。例如:我们可以吸取好多绝密级文件在用计算机处理的过程中被敌人远程窃取的教训,对绝密级文件一律不用计算机处理;我们可以吸取好多纸质文件在数字化过程中被人窃取的教训,对绝密或机密级纸质文件不进行数字化;我们可以吸取好多电子文件生成后或被篡改调包,或被删除消失的教训,把重要的电子文件及时异质存储,保全其信息,保证其信息的绝对安全,等等。诸如此类,不一而足。这些办法,虽然土,不洋,但有效;虽然原始,不现代,但好使;虽然笨拙,不智能,但管用。而且更重要的是,它还简单,不复杂,能确保电子档案的信息安全。
第五,对新的档案存储载体、档案处理和传输技术等,为确保安全,要慎重使用。新的信息存储载体和处理、传输技术,往往首先考虑的是便利而不是安全,而档案存储载体和档案传输、处理技术,首先需要考虑的则是安全而不是便利,如果不安全,则越便利的东西,用后造成的危害会越大。因此,在应用信息新技术方面,档案部门的方针应该是:稳妥积极。也就是:以稳妥安全为第一考量, 在此前提下,才能积极应用。档案部门最好不要急于或率先应用那些未经检验的各种新载体和新的处理、传输技术,而要在其他部门应用后经过检验、证明比较安全了,再加应用。走别人走过的路,把后悔留给别人,把安全留给自己。因为档案部门“输不起”,一出事,就可能出大事,所以不能当新信息技术的“小白鼠”,做新信息技术的试验品。上面那条消息中所说的“云盘信息”消失或被“调包”的用户,如果是档案馆,那会给国家造成多大的损失、给档案部门造成多大的信誉损害呀!又会有多少人成为这一安全事故的牺牲品呀!
所以,档案部门在采用新的信息技术之前,一定要把安全问题放在首位加以考虑,对它用“安全”问题再三加以拷问,对它的安全效能再三进行测试,并要与提供方签订协议,由对方为安全后果负全责、买全单,把双方都绑在安全“囚车”上,放在安全“利剑”下,让双方谁都不敢松懈,从而确保档案安全。

‘肆’ 安全生产档案管理制度

给您提供一份《安全生产档案管理制度》范本,希望对您有所帮助!

为进一步加强本公司安全生产管理工作,预防和减少安全生产事故,提高本公司安全生产管理水平,根据本公司具体情况,特制定如下安全生产档案(以下称安全台帐)管理制度,请遵照执行。

第一条:安全台帐资料记录是反映一个单位安全生产管理的情况,在安全台帐的记录、整理和积累过程中能起到自我督促、强化安全生产管理的作用,本公司所属生产单位均必须遵照本制度,根据安全生产管理职责范围分别建立相应的安全台帐,安全台帐由各生产单位指定专人负责,保证资料收集的及时、准确、齐全。

第二条:各生产单位安全台帐分门别类,按时间顺序(以年度为界)装订成册,编写相应的目录。

第三条:各生产单位安全台帐资料分为以下几大类:

1、责任书:承包合同、安全管理机构设置的文件、安全组织网络图、上下两级签订的安全生产责任书、生产单位从业人员安全责任状、特种作业人员安全责任状、生产单位主要负责人、副职负责人、安全负责人、技术人员、安全员、车间主任(工区、段、队)长、班组长安全生产岗位责任制。

2、制度文件:有关部门制订和下发的制度性文件。

3、通知、通报:有关部门下发的安全生产方面的通知、通报。

4、花名册:全员花名册、安全管理人员花名册、特种作业人员花名册及相关身份证明、安全资格证书复印件。

5、新工人(含民工和临时工)三级教育资料。

6、安全检查、安全学习、安全宣传培训教育活动情况资料。

7、机械、电气等设备管理资料(含设备保养、维修、检验、检测、使用情况等资料)。
8、安全技术交底资料。

9、危险化学品、民用爆破器材管理台帐资料(如有则建立)。

10、安全事故应急预案、事故记录和报告资料、安全事故调查处理材料。

11、安全设备设施和劳保用品购买、发放登记台帐(附票证复印件)。

第四条:以上安全台帐统一采用12种台帐格式附后,各生产单位可根据具体情况要求增加表格(采用A4纸)。

第五条:每年年终台帐装订成册保存。

第六条:公司质安部对各生产单位安全台帐的建立落实情况督促和监督,并定期进行检查,检查时间为每季进行一次。

‘伍’ 关于计算机网络安全制度有哪些

网络安全管理机构和制度 网络安全管理机构和规章制度是网络安全的组织与制度保障。网络安全管理的制度包括人事资源管理、资产物业管理、教育培训、资格认证、人事考核鉴定制度、动态运行机制、日常工作规范、岗位责任制度等。建立健全网络安全管理机构和各项规章制度,需要做好以下几个方面。 1.完善管理机构和岗位责任制 计算机网络系统的安全涉及整个系统和机构的安全、效益及声誉。系统安全保密工作最好由单位主要领导负责,必要时设置专门机构,如安全管理中心SOC等,协助主要领导管理。重要单位、要害部门的安全保密工作分别由安全、保密、保卫和技术部门分工负责。所有领导机构、重要计算机系统的安全组织机构,包括安全审查机构、安全决策机构、安全管理机构,都要建立和健全各项规章制度。 完善专门的安全防范组织和人员。各单位须建立相应的计算机信息系统安全委员会、安全小组、安全员。安全组织成员应由主管领导、公安保卫、信息中心、人事、审计等部门的工作人员组成,必要时可聘请相关部门的专家组成。安全组织也可成立专门的独立、认证机构。对安全组织的成立、成员的变动等应定期向公安计算机安全监察部门报告。对计算机信息系统中发生的案件,应当在规定时间内向当地区(县)级及以上公安机关报告,并受公安机关对计算机有害数据防治工作的监督、检查和指导。 制定各类人员的岗位责任制,严格纪律、管理和分工的原则,不准串岗、兼岗,严禁程序设计师同时兼任系统操作员,严格禁止系统管理员、终端操作员和系统设计人员混岗。 专职安全管理人员具体负责本系统区域内安全策略的实施,保证安全策略的长期有效:负责软硬件的安装维护、日常操作监视,应急条件下安全措施的恢复和风险分析等;负责整个系统的安全,对整个系统的授权、修改、特权、口令、违章报告、报警记录处理、控制台日志审阅负责,遇到重大问题不能解决时要及时向主管领导报告。 安全审计人员监视系统运行情况,收集对系统资源的各种非法访问事件,并对非法事件进行记录、分析和处理。必要时将审计事件及时上报主管部门。 保安人员负责非技术性常规安全工作,如系统周边的警卫、办公安全、出入门验证等。 2.健全安全管理规章制度 建立健全完善的安全管理规章制度,并认真贯彻落实非常重要。常用的网络安全管理规章制度包括以下7个方面: 1)系统运行维护管理制度。包括设备管理维护制度、软件维护制度、用户管理制度、密钥管理制度、出入门卫管理值班制度、各种操作规程及守则、各种行政领导部门的定期检查或监督制度。机要重地的机房应规定双人进出及不准单人在机房操作计算机的制度。机房门加双锁,保证两把钥匙同时使用才能打开机房。信息处理机要专机专用,不允许兼作其他用途。终端操作员因故离开终端必须退出登录画面,避免其他人员非法使用。 2)计算机处理控制管理制度。包括编制及控制数据处理流程、程序软件和数据的管理、拷贝移植和存储介质的管理,文件档案日志的标准化和通信网络系统的管理。 3)文档资料管理。各种凭证、单据、账簿、报表和文字资科,必须妥善保管和严格控制;交叉复核记账;各类人员所掌握的资料要与其职责一致,如终端操作员只能阅读终端操作规程、手册,只有系统管理员才能使用系统手册。 4)操作及管理人员的管理制度。建立健全各种相关人员的管理制度,主要包括: ① 指定具体使用和操作的计算机或服务器,明确工作职责、权限和范围; ② 程序员、系统管理员、操作员岗位分离且不混岗; ③ 禁止在系统运行的机器上做与工作无关的操作; ④ 不越权运行程序,不查阅无关参数; ⑤ 当系统出现操作异常时应立即报告; ⑥ 建立和完善工程技术人员的管理制度; ⑦ 当相关人员调离时,应采取相应的安全管理措施。如人员调离的时马上收回钥匙、移交工作、更换口令、取消账号,并向被调离的工作人员申明其保密义务。 5) 机房安全管理规章制度。建立健全的机房管理规章制度,经常对有关人员进行安全教育与培训,定期或随机地进行安全检查。机房管理规章制度主要包括:机房门卫管理、机房安全工作、机房卫生工作、机房操作管理等。 6)其他的重要管理制度。主要包括:系统软件与应用软件管理制度、数据管理制度、密码口令管理制度、网络通信安全管理制度、病毒的防治管理制度、实行安全等级保护制度、实行网络电子公告系统的用户登记和信息管理制度、对外交流维护管理制度等。 7)风险分析及安全培训 ① 定期进行风险分析,制定意外灾难应急恢复计划和方案。如关键技术人员的多种联络方法、备份数据的取得、系统重建的组织。 ② 建立安全考核培训制度。除了应当对关键岗位的人员和新员工进行考核之外,还要定期进行计算机安全方面的法律教育、职业道德教育和计算机安全技术更新等方面的教育培训。 对于从事涉及国家安全、军事机密、财政金融或人事档案等重要信息的工作人员更要重视安全教育,并应挑选可靠素质好的人员担任。 3.坚持合作交流制度 计算机网络在快速发展中,面临严峻的安全问题。维护互联网安全是全球的共识和责任,网络运营商更负有重要责任,应对此高度关注,发挥互联网积极、正面的作用,包括对青少年在内的广大用户负责。各级政府也有责任为企业和消费者创造一个共享、安全的网络环境,同时也需要行业组织、企业和各利益相关方的共同努力。因此,应当大力加强与相关业务往来单位和安全机构的合作与交流,密切配合共同维护网络安全,及时获得必要的安全管理信息和专业技术支持与更新。国内外也应当进一步加强交流与合作,拓宽网络安全国际合作渠道,建立政府、网络安全机构、行业组织及企业之间多层次、多渠道、齐抓共管的合作机制。 拓展阅读:网络安全技术及应用(第2版)机械工业出版社 贾铁军主编 上海优秀教材奖

‘陆’ 档案馆采用哪些措施可以保证数字档案信息的安全存储

档案馆采用哪些措施可以保证数字档案信息的安全
在数字档案使信息利用共享更加便利性的同时,也带来了更多严峻的挑战,其中最为重要的就是安全相关问题。
一、数字档案的安全隐患
数字档案跟纸质档案有比较大的差别,比如生成环境、表现形式、存储载体、运动形态、阅读和处理手段等等。另外,数字档案拥有很多纸质档案没有的特质,比如对系统的依赖、信息的可更变、信息存储的高密度、信息与特定载体之间的可分离性和非人工识读性、多种信息媒体的集成性以及信息的可操作性等。
这些特点导致数字档案的管理和利用存在一定的安全隐患。
1.数字档案信息相对独立带来的隐患。纸质档案均是信息和载体构成的统一体。数字档案信息按照需求可以随时改变存储空间和硬盘存址,也可以更换载体,并且在更换过程中信息内容不会发生任何改变,而不需要固定的存储位置。数字档案的这种特征,代表数字档案信息是具有独立性的,可以与某一载体暂时整合,并可以随时传递给其他载体。
传统文件内容信息的丢失、修改或者泄露经常能在载体上找到有关痕迹,而数字档案的信息安全性却不能仅仅在载体上判断。数字档案的安全隐患主要存在通过载体对信息的危害和对信息本身的危害两个方面。
直接针对信息本身的危害往往是无形的,例如:由于强磁场导致磁盘原始磁记录状态发生变化,虽然载体没有损坏,但是信息却已经被销毁了,以及操作中有意或者无意的错误操作也会导致数据丢失。
因此,传统档案管理中对载体所采取的各种严格保管的方法,不能确保数字档案信息的安全性。
2.数字档案依赖系统带来的隐患。数字档案的产生、存档和使用都是通过网络系统来实现的,离不开各种软件和硬件平台的支持。
数字档案的安全会受到例如数字编码因素、硬件因素、软件因素、设备更新和加密等因素的影响,数字档案在依赖系统时有一些潜在威胁和隐患。
数字档案的安全性与网络系统的安全性密切相关,存储和传输的档案信息非常容易被盗取、修改和破坏。这些安全隐患包括黑客攻击隐患、病毒入侵隐患、信息泄露隐患等方面。
3.数字档案信息不稳定带来的隐患。计算机系统中的文档大多是动态文档,并且文档中的数据不断被覆盖以反映当前的情况。如果没有及时存储或备份数据,则一旦更新数据,将很难恢复原始文档。
二、 网络环境下数字档案利用安全保障措施
在网络环境下,数字档案信息安全性的根本保证在于管理和技术的紧密结合。
2.管理措施
更新思想观念。第一是树立数字化理念,档案文件的数字化是网络时代的整体发展趋势。第二是精确控制理念,必须有效监督数字档案的复制和流通环节,做到精确控制。第三是更新知识理念,必须自觉学习信息安全和保密技术知识,了解泄露机密的原理和预防措施。
成立安全组织机构。有条件的部门或单位应该有一个安全防护领导小组或兼职安全员来保护数字档案的安全。安全员对单位人员进行安全教育和防护管理,并定期向有关管理部门报告安全管理情况。安排专岗专职人员负责网络安全的保护管理,并定期向相关管理部门报告安全工作状况。
制定安全保密策略。安全和保密策略是结合实际情况采取的方法和措施,旨在实现数字档案使用中的安全和保密目标。比如说根据数字档案的重要程度来判断其在网络利用中的安全等级,然后根据等级确立安全管理范围。
建立健全安全保护管理制度。建立登记制度,从归档、审查、保存等各个环节完善数字档案的登记记录;建立流程监管制度,确保有效监视、存储、删除和备份数字档案的系统;建立操作人员角色管理制度,管理人员权限要明确地加以安全方面的限制;建立机房管理制度,对于存储更高安全级别数字文件的计算机房,实施分区控制以限制人员访问。
2.技术措施
加密技术。建议在传输数字档案的过程中使用“双密钥匙”进行档案加密。[8]在这种前提下,所有用户都可以使用公共密钥提交文档,但是只有拥有密钥的收件人才能获取这个加密的文件。这样不但能应对各种恶意软件,还能完美地防止没有授权的用户窃听和入网,对数字档案的传输起到非常好的保护作用。
身份验证。身份验证最普遍的方法就是为每个系统合法的人员配对一个密码,密码由字母、数字或符号组成,以此来验证访问人员的身份。对于相关服务,如果验证失败,则拒绝用户访问系统。
防火墙。防火墙的作用类似于道路上的安全检查站,可以控制网络上信息的双向传输,截断非法访问,防止加密信息被泄露。
防火墙的安全保护功能仅限于网络边界,该技术监视通过网络通信时序控制系统传递给它的所有数据流,通过预先建立网络安全规则使被保护网络中的信息和结构不受侵犯。
病毒防治。病毒防治包括预防和杀毒两个方面。防毒杀毒是一项非常系统且复杂的工程,想要建立完善的防治体系,就必须从技术上和管理上综合采取措施。

‘柒’ 档案管理的安全性应该怎么保障

保证档案管理安全选对系统才是关键。例如edoc2,它就采用了高效、稳定的第三代透明加解密技术,可以对任意档案自动透明加解密。此外他提供的统一管理平台也能加强安全性。

‘捌’ 网络安全管理的管理制度

1、所有接入网络的用户必须遵守国家有关法律、法规,严格执行安全保密制度,并对所提供的信息负责。任何单位和个人不得利用连网计算机从事危害城域网及校园网防火墙、路由器、交换机、服务器等网络设备的活动。

2、在网站上发现大量有害信息,以及遭到黑客攻击后,必须在12小时内向三门县教育局现代教育中心及公安机关报告,并协助查处。在保留有关上网信息和日志记录的前题下,及时删除有关信息。问题严重、情况紧急时,应关闭交换机或相关服务器。

3、任何单位和个人不得在校园网及其连网的计算机上收阅下载传递有政治问题和淫秽色情内容的信息。

4、所有接入网络的用户必须对提供的信息负责,网络上信息、资源、软件等的使用应遵守知识产权的有关法律法规。对于运行无合法版权的网络软件而引起的版权纠纷由使用部门(个人)承担全部责任。

5、严禁在网络上使用来历不明、引发病毒传染的软件,对于来历不明的可能引发计算机病毒的软件应使用公安部门推荐的杀毒软件检查、杀毒。

6、认真执行各项管理制度和技术规范,监控、封堵、清除网上有害信息。为有效地防范网上非法活动、各子网站要加强出口管理和用户管理。重要网络设备必须保持日志记录,时间不少于180天。