- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络环境下如何做好档案保密工作
网络环境下如何做好档案保密工作
摘要:在网络环境下,对涉密档案信息资源的合理利用必须在保密的前提下进行,无限制地随意利用涉密档案不仅损害国家的根本利益,同时也无益于我们档案工作对社会服务的全面化,应当正确认识和处理两者的关系。
关键词:档案管理;网络技术;保密工作
随着信息技术的迅猛发展,办公自动化提高了工作效率。在网络信息环境下,资源共享成为当前档案信息发展的新趋势,然而涉密档案信息资源利用也受到涉密档案自身属性的制约。考虑涉密档案的机密性,维护国家利益作为前提,一旦泄密将会给国家造成巨大损失。因此,涉密档案的保密工作显得十分重要。《保密法》第四条“保守国家秘密工作,实行积极防范、突出重点、依法管理的方针,既确定国家秘密安全,又便利信息资源合理利用。”明确了保密与利用的关系,在保守秘密的前提下,为涉密档案的合理利用提供了法律依据。从管理角度来看,保密是一种手段,既充分发挥涉密档案的价值又保证涉密档案的信息安全。所以在网络环境下做好档案保密工作,我们应当正确认识和处理两者的关系。
1 网络环境下档案保密工作保管设施是前提
计算机网络技术在政治、经济、社会、文化等各个领域的广泛应用,档案管理工作也进入网络、信息、数字化时代。与此同时,信息安全与保密问题也摆在人们面前,危及计算机终端和网络信息系统的安全事件时有发生,不容忽视。传统的纸质性档案管理积累了许多经验,建设高标准的档案库房,配备防盗门、铁栏窗、报警器、保险柜、电子监控设备等防盗设施,实行“三室”分开,从档案库房内外部的硬件保管条件上确保档案的安全。进入网络时代,传统的档案管理模式被电子信息技术模式所取代,电子文档和数码技术使电子档案保存管理相对方便,存储介质占用空间极小,对存放场地要求相对较低,但保密问题是一个难题。电子档案从保管形式上分为两种:一种是存储在磁盘、光盘上的电子档案;另一种是存储在网络数据库中的电子档案。存储在磁盘、光盘上的电子档案,相对比较好管理。保管上主要做好防消磁、防损坏工作,必要时可复制副本或异地保存。而计算机终端作为创建处理和存贮电子档案的载体之一,在信息安全与保密方面影响因素大易被攻击,又因误操作受破坏和非法使用,操作系统、应用软件的漏洞和病毒感染等造成的数据丢失,信息增删更改,恶意入侵、窜改和删除数据,都给电子文件信息内容的原始性和真实性保护带来威胁。加强计算机管理:一是采用防火墙、安全代理等技术实现,阻止外部攻击。二是实行内外网隔离,移动存储介质不在内外网之间交叉使用。三是不轻易更换硬盘,对废弃的硬盘要有专人销毁。四是防止电磁波泄露,电源线、传输线、CPU、内存、I/O接口等部位都有较强的电磁辐射,借助仪器设备采用距离防护、噪声干扰、屏蔽等把电磁泄露抑制到最低限度。五是对文档可设为只读模式,或对部分电子文件加密,确保真实准确。六是采取现代网络管理软件对计算机进行监督、管理、控制,从而在很大程度上解决普通网络安全保密检查难以解决的问题。
2 网络环境下档案保密工作利用措施是关键
在网络环境下利用档案资源共享,实现档案资源的合理配置,满足社会公众需求,更不能忽视档案信息资源的保密问题。从表面上看,共享与保密相互矛盾,但实质上是相辅相成、相互促进的,在这个完整的网络信息平台上必须考虑共享与保密两大因素,这是衡量电子档案保密的利用措施。目前,传统性的档案利用方式已经不能满足社会所需,档案部门必须从解放思想、更新观念入手,审视档案信息开发与利用的地位。利用电子信息技术进行涉密性档案管理应严格按照程序办理,认真履行审批、登记、签字手续;对秘密等级比较高的,不宜用拷贝的方式提供利用;对上网的电子档案必须从进口、传输、使用三方面采取安全保密措施。重要电子档案的信息内容,需在数据传送前进行加密或隐藏处理,在数据传送过程中,对传输信道和传输设备中传送的信息采用逐链加密,端端加密或混合式加密。在对外提供利用时,采取对与所查档案无关的涉密文件进行密封等措施。对涉密文件单份保存,编制目录卡片,建立涉密文件统计台帐和存放地点索引,为科学管理,准确掌握,有效保密,及时地提供利用创造条件。纸质档案库房采取双人双锁措施,指定专人负责管理。对存储在网络数据库中的电子档案,重点做好数据库的安全与保密。首先要加强对计算机信息系统的保密管理,做好涉密计算机内外网分离工作,安装防火墙,保证网络安全。其次做好权限控制,实行加密技术,确保保密数据只能被有权限人使用,且整个使用过程应被完整记录,做好事前防御,事后追踪。其三可根据权限查阅,实行电子身份认证、防改写措施,在权限范围内更改、编辑图纸、文本,但不能将图纸及文本本身或者内容下载到终端用户及任何设备上。这样,所有的保密数据统一集中地保存在服务器上,既有效又安全,从根本上杜绝保密信息的泄漏。正确
原创力文档


文档评论(0)