档案信息化建设意义存在问题和解决方法.docVIP

  • 9
  • 0
  • 约4.46千字
  • 约 9页
  • 2018-09-12 发布于福建
  • 举报

档案信息化建设意义存在问题和解决方法.doc

档案信息化建设意义存在问题和解决方法

档案信息化建设意义存在问题和解决方法   摘 要:档案信息化可以更好的对档案进行利用,调阅档案方便、快捷、准确。多个用户可以同时调阅一份资料,提高资源利用率,档案室职能变保管为服务。档案信息化存在的问题:档案信息系统可能遭受木马、病毒、黑客、恶意软件等威胁;档案信息开放共享的同时档案泄密的可能性大大增加;档案原件扫描过程中易造成原始档案纸张的破损;要求档案管理人员熟练掌握计算机技术。为保护电子文档,计算机系统要安装杀毒软件及防火墙;加强档案信息化人才队伍的建设,增强保密意识。更好地发挥档案信息化建设的作用,为我国的经济建设和人民生活服务。   关键词:档案信息化;网络共享;开发利用   档案是一个单位知识资源的核心部分,决定了科研单位未来的发展趋势和发展方向。科研事业单位在科研活动中, 会形成文书档案、科技档案、开发合同、基建档案等等资料信息。这些信息忠实的记录了科研单位的科研成果、发展历史,对科研事业单位将来的发展可提供有利的借鉴。将这些具有保存价值的文件与材料妥善保管、研发利用,具有重要的现实意义和深远的历史意义。档案包含了各种重要信息,实行档案的信息化管理后,有利于更好的收集和管理这种信息资源。要实现本单位的知识资源的管理,首先要做好电子档案的管理。以档案管理为核心和基础,逐步扩大和延伸管理范围,最终实现知识资源的管理。   传统的纸质档案容易受到外界环境的影响,如潮湿霉变、尘染虫蛀等,还需要大面积的库房存放。在档案查阅和利用方面也存在局限性。伴随计算机网络的发展,传统的档案管理被新型的数字化档案所替代,计算机支持的基础信息资源庞大,数字化档案所提供的信息极其丰富。极大优化了档案管理和利用的进程,同时数字化档案与办公自动化系统紧密联系,不但减少了档案管理的成本,还提高了档案的利用率,为科技人员早出成果、快出成绩提供了有力的保障。通过扫描等方式,将档案扫描成电子影像保存于光盘,纳入数据库管理,使查阅档案方便、快捷、准确,减轻了档案管理人员的工作量。档案管理人员的职能变保管为服务,有利于知识共享。   档案管理信息化建立以后,文书档案、科技档案、基建档案等可以通过网络平台浏览(有相关的权限控制),档案室为单位领导和各个研究部门提供优质服务,成为单位内部信息中心。档案管理人员可以从琐碎的手工操作中解脱出来, 减少了缝补粘贴、打印目录、接待查阅,以更多的精力投入到档案的收集和档案的编研工作中去,提高了档案部门的工作效率。   档案数字化为档案永久保存提供了保障。重要档案可以复制多份,可以在不同地点保管,免除了因自然环境的变故和人为的伤害。档案数字化后,可以使用移动硬盘或者光盘等查找和复制档案资料,不需要直接接触原件,甚至可以异地传送档案资料信息,从而也保证了档案原件的安全。   科技档案饱含了科研人员多年的辛勤劳动,是科研人员智慧的结晶,在今后的科技活动中具有极大的参考作用,是科研单位的宝贵财富。文书档案有上级的指示精神,有本单位领导重大的决策,是未来工作中需要执行和参考的依据,档案数字化节省了档案资料查找的时间,为科研工作和领导决策参考提供了更加快捷的服务,大大提高了工作效率,为科研单位早出成果提供了有力的保障。   传统的档案利用方法是通过办理借阅登记,将原始档案拿到手,进行手工摘录所需。档案管理信息化以后,科技人员足不出户就可以在自己的办公室上网共享资料信息,节省了人力物力和时间。档案管理人员根据资料密级设定查阅权限,科技人员足不出户就可以在自己的计算机上查阅到权限范围内的资料。网络共享,减少了办理借阅、查找、登记的工作,大大减轻了档案管理人员的工作量,也为科技人员节省了大量的时间和精力。收录的档案资料不必等到整理完成即可使用,而且同一份档案资料可以实现多人同时阅读使用,大大提高了档案的利用率和使用频率。档案信息化的建设使研究所的业务活动登上了一个新台阶,提高了研究所的科技竞争能力,为研究工作带了质的飞跃。   档案信息化给工作带来便利的同时也极具风险性,比如安全隐患、泄密等,这就要求我们在使用信息技术的同时提高警惕,扬长避短,提高使用的规范性,减少和避免不必要的损失。   1 档案信息化存在以下问题   1.1 计算机网络安全性   计算机网络是档案信息化应用的媒体,所有使用网络计算机固有的风险也是档案信息化应用的风险。网络的开放性、相互联系性造就了网络易遭遇黑客的袭击,还有病毒、木马、恶意软件等时刻虎视眈眈,计算机病毒具有传播性、隐蔽性、破坏性和潜伏性的特点,计算机病毒的恶意浸入会造成计算机程序和系统遭受破坏,致使计算机无法正常使用。网络黑客不但能对网络进行破坏,还能通过散布木马程序、搜索系统漏洞等方法入浸非授权的系统,肆意篡改和剽窃资料信息。在利用硬盘等移动介质进行存取资料时,移动介质也可能

文档评论(0)

1亿VIP精品文档

相关文档