时间:2023-05-19 17:01:12
引言:易发表网凭借丰富的文秘实践,为您精心挑选了九篇档案安全管理措施范例。如需获取更多原创内容,可随时联系我们的客服老师。
【摘 要】电力档案属于机密事务记录,同时反映了电力企业的发展与项目的开展过程。基于此,本文对电力档案安全管理的规范化措施进行讨论,望能给相关部门提供有价值的参考。
关键词 电力档案;安全管理;规范措施
所谓的档案安全管理所指的是档案管理的相关企业、单位为了防止档案受到外来因素或者自身因素导致档案丢失或者损耗而做出的管理工作。通过安全管理的规范化措施可以有效地防止安全事故的发生,在最大程度上延长了档案保存的周期,能更好地发挥档案资源的作用。
一、电力档案安全管理规范化的重要性
关于电力档案就是电力部门内部工作以及事务的事实记录,在整个档案文件中反映了电力企业的文化、历史、事迹等内容。伴随着社会的进展以及市场经济的发展,市场竞争呈现出越来越严重的趋势。企业为了在这样的激烈竞争中获取主动权,就需要顶住供求关系的严重制约。在这样的背景影响下,电力企业应当通过自身的优势进行分析,及时发现企业缺点。电力档案所记录的就是电力企业中所发生的一切真实的大小事务。电力企业相关部门可以通过对这些档案的分析,针对自身企业发展策略进行科学、合理的规划与决策。档案分析以及管理工作,能够更全方位地为企业提供服务,促进电力企业经营管理模式的深化。电力档案安全管理是象征一个企业迈进现代化管理的重要标志之一,同时,通过电力档案管理工作还能反映出企业的管理水平。此外,通过电力档案,可以协助企业找到错误的根源,及时进行错误的修正,为企业的发展提高具有一定的促进作用。当前的电力档案管理工作已经突破了传统的档案管理方式,采用了电子档案以及纸质档案两种方式进行存储,更加方便了档案的使用性和实效性,提高了企业的工作效率,提升了企业的管理水平。因此电力档案安全管理的规范化具有非常重要的作用性与必要性。
二、电力档案安全管理的现状
对于当前的电力档案管理工作而言,有一些管理工作人员缺乏一定的认识,从意识上觉得电力档案管理可有可无,从而放松了自身对档案管理的工作要求。由于缺乏一定的重视,导致档案管理工作中出现了缺乏工作责任感、细节处理不到位以及缺少良好的职业道德。由于对电力档案安全管理工作的不重视,也放松了自我的要求,没有在工作学习中积累一定的档案管理理论知识,没有清楚地意识到电力档案安全管理的必要性以及对企业发展的重要性。有的电力企业对档案管理工作缺少一定的宣传,企业管理人员对于档案管理工作不重视,消弱了整个企业的档案管理意识。在一定层面上影响到了企业管理工作与时代需求的接轨。在当前我国市场经济得到高速发展的背景影响下,电力企业应该做好电力档案安全管理工作,不断地规范档案管理方式,更新档案管理观念,通过借鉴与创新档案管理手段,更加全方位地、真实地反映企业的发展状况以及经营成果。充分地发挥电力档案管理工作人员的义务与责任,为促进企业在市场经济竞争中获得一席之地而作出相应的贡献。
三、电力档案安全管理的规范化措施
(一)建立规范的档案管理准则。电力企业的发展是一个时间较长、资料较多的过程。在这个企业发展过程中,要想把电力档案进行全面、真实地记录是一个非常困难的工作。当前电力企业的档案记录人员相对缺少,档案管理归档工作缺少一定的标准化、规范化的管理准则。在这样的一个工作环境中,容易出现记录档案混乱的问题。因此电力企业应该建立起相应的规范化档案安全管理条例。让档案管理工作人员以规范的档案管理准则来进行约束与限制,通过规范、统一的归档标准来指导归档工作,有效地提高档案管理工作效率,提升档案的真实性与具体性。
(二)加强档案管理人员专业培训。现在的市场经济正在高速地发展,电力企业管理模式也在不断地更新与发展。传统的电力档案管理工作,都是兼职人员或者是暂时调派的工作人员。进行档案管理工作时,工作人员没有熟练的档案管理工作经验,对于档案管理的资料收集与整理、归档、记录、组卷等工作流程完全不了解,从而导致档案管理工作出现了许多的问题。比如:档案查阅不方便、档案资料不完整等问题。这些问题的出现严重影响了档案的利用率。因此应该加强档案管理人员的专业培训,有效地避免类似问题的发生,更加规范化、科学化、安全化地对电力档案进行管理。
(三)加强档案前期管理,保障档案管理规范化。电力企业每发展一个项目都是一个长期的过程,从项目工程的开始到结束都会产生许多繁杂的档案资料,而且这些繁杂的档案很难进行归档,如果在进行档案管理过程中,要一直待项目结束才进行整理,这样会造成档案管理的困难度。因此要加强电力档案前期管理,从而更好地保障档案管理的规划化、科学化更加具备档案记录的真实性。
(四)用法律手段来保障项目规范化。电力项目开展的每一个阶段的大小事务都要进行档案记录,以便在项目完成之后对出现的问题提供检查的凭证。因此,在进行项目合同合订时,就需要把档案管理归入合同当中,通过法律的手段来保障项目的规范化以及完整性。这也是电力档案安全管理的重要途径之一。
参考文献:
关键词:计算机档案管理;完整性;电子档案;信息安全;保护;防御技术
中图分类号:TP311 文献标识码:A 文章编号:1009-3044(2016)32-0037-03
计算机档案安全管理是利用数据库的管理,通过数据库来实现档案信息的存储,调用,查询等操作。数据库安全在档案信息安全中起着举足轻重的作用。所以计算机档案管理安全保护过程中对数据库系统的加强和保护是非常重要的,这样我们才可能防止档案信息的毁坏、遗失和泄露等问题的产生。
1 计算机档案管理的重要地位
依据相关法规,《档案法》是针对档案管理的最高法则。“本法所称的档案,是指过去和现在的国家机构、权利组织以及个人从事政治、军事、科学、技术、文化、宗教等活动直接形成的对国家社会有保存价值的各种文字,图表、声像等不同形式的历史记录”这是档案法的第一条规定[1]。从这里面,以图像图标和其他形式的历史形态我们可归纳出档案的三个基本特征:直接形式;有保存价值;历史记录。根据《档案法》,电子文件纳入档案的这种可能性,我们不必怀疑。
随着计算机应用和办公自动化的日益发展和普及,计算机技术大大地提高了各单位的办公效率,与此同时随着信息系统的日益完善,这更加给传统的管理模式的带来了巨大的颠覆,这让各单位走向了高效、科学的管理道路。单位的管理者,更加体会到计算机带来的便捷、高效服务。作为企业单位信息系统上程的部分,在档案管理中,从基本数据的集合,到数据的整理、汇总,以及数据的调用,无不反映了快速、完整、科学、规范的优势,使人们不得不逐渐放弃旧的管理模式。
2 高校计算机档案管理中需要解决的问题
2.1 网络安全将成为影响计算机档案管理的主要问题
随着计算机网络的发展,网络管理的信息及其安全、可靠性等问题将越来越突出。一般的规则是,当网络用户的数量增加了算术级数,网络的好处和网络的风险即增加了几何级数。计算机网络安全是主要威胁,主要有:黑客攻击、计算机病毒、内部攻击、信息泄露和修改密钥数据等。针对档案管理有关的网络及信息安全问题,各高校档案部门都已着手研究,尤其在相关标准的制定上。据介绍,目前确定的与计算机档案管理相关的科研项目中,有1/3的网络和信息安全相关。在未来,将有一系列的技术措施出台。[2]这些标准和技术措施对档案管理的网络安全进行分类和评价的档案信息,在互联网分类控制之前,网络档案信息的安全管理提供标准化的解决方案或要求。
2.2 多媒体信息管理的实用化问题
信息管理技术使各类档案信息管理实现网络化,今后计算机技术发展的主要趋势是:计算机的设备更为先进,计算机体积更小、速度更快、能力更强,功能更为完善,会有一个视觉计算、新一代图形处理AGP、高速互联网和其他新的实用技术。目前,美国、欧洲、日本等发达国家正在开发一种高速、可靠的网络,比现有的网络快100到1000倍。它发送一套完整的百科全书的30册仅仅需要1秒,并能进行实时影像和声音的传送。[3]在多媒体信息管理的实际应用方面,一要解决多媒体信息演示系统的问题,一些高校对档案管理件的工具进行了大量的研究,解决问题的关键是文件管理软件工具,档案管理软件工具化可以只改变少量的参数,随机填充相应的内容,这样就可以非常轻松地得到一个完全不同的多媒体演示系统。二是解决多媒体文件信息处理的标准化和长期保存的问题。现有多项计算机档案信息收集或存储等方面的标准在研究和讨论之中。
2.3 电子文件分类归档和电子档案的长时间保存问题
电子文件生成的数量现在正在飞速增长,但是和纸质文件相比,二者的区别又很大。两者的区别主要是在符号的分类和使用上。目前,大多数档案工作者也不熟悉,它的特殊性,不能说不是一个巨大的隐患。所以我们更应该更加关注电子文档的保护问题。应加紧制定相关的国家标准或行业标准。虽然现在相关方面也有了一定的不成文的固定,但它仍然没能真正地解决这个问题。要解决这一问题,有必要对各种电子文件的特点进行深入的研究,并分析产生机制的机制,以归档和保存一系列的链接,依次为基础,在档案管理方面要提出一些的技术安全措施;二是相关部门制定一些相关的标准,并让相关人员严格执行;三是对电子文件归档后形成的电子档案管理做出相关要求,解决不安全、实物档案的载体、设备更新、电子档案长期保存的矛盾问题。
3 常用的安全控制方法
3.1 入网访问控制
对计算机系统的访问文件管理系统的安全屏障的第一层是访问用户的网络访问控制,网络控制是系统网络用户身份研究的识别,准许那些以注册的系统访问者进入系统并获取他们所要查询的资料等。
我们控制用户入网进行访问可以分成三步:既用户名、用户日令以及用户账号限制的识别验证。在我们的计算机网络文件系统的访问控制中,只要这三个方面在任何一个步骤中都没有通过验证,用户可以进入访问计算机文件管理系统。
3.2 网络的权限控制
我们针对那些网络中非法的操作而提出了一种计算机信息安全保护控制措施,那就是网络权限的控制。我们可以通过这个安全措施,给子用户一定的计算机档案系统操作权限。此权限包含用户可以访问计算机文件系统的文件类型。例如:目录、子目录以及文件等资源,同时也可以让用户对一些指定的文件或目录进行增、删、改、查等操作。[4]因此,我们根据不同的访问权限,划分为不同等级的用户,如系统管理员,一般用户和审计用户。
3.3 目录级安全控制
档案系统的网络可以允许并控制访问用户对系统中的目录和文件等设备进行使用。文件系统目录权限的用户文件由以下三个因素决定:用户权限取消后的用户权限继承屏蔽用户,其中该组是委托人指定的用户分配。计算机档案管理系统的系统管理员要为每个访问用户指定与其适合的访问权限,并利用这些用户访问的权限来限制用户在服务器中的访问活动。这些由多种访问的权限所组成的用户访问权限集合,不但能够让用户轻松地完成对档案系统的访问活动,还能够有效地对用户浏览的资源进行控制,以此来完善了计算机档案管理系统中网络服务器的安全。
3.4 防火墙控制
近年来计算机网络安全领域发展起来的技术性计算机防护措施就是计算机的网络防火墙系统。它是阻止网络黑客对计算机系统进行入侵的屏障,同时也是阻挡和控制网络数据进出通信的门槛。它为了阻止外部的入侵,在网络的界限上建立了相应的监控系统,把内部网络和外部网络阻隔了起来。
4 计算机数据的防泄密
4.1 加强系统内部泄密问题的管理
大加强内部管理体制的建设。互联网和内部档案信息相连后,人们在网络中的各种电子入侵攻击的时刻,黑客的攻击似乎无处不在。实际上,安全专家电子入侵案例的历史分析,最容易被攻击的内部管理较为松散的系统。黑客实施攻击时,必须在信息系统中找到一个漏洞,而这些漏洞大多来自内部员工的疏忽、管理松懈。例如,系统管理员没有及时填补一个小系统漏洞补丁,随机扩散一些看似小的重要账号密码,随机丢弃记录系统信息文件和媒体,及时清理过期账户,对计算机病毒的扩散小视而没有加以控制等等。对于大部分黑客来说,如果没有一个合适的切入点,信息系统是很难被入侵的。大部分的档案管理部门,一提到网络安全,首先想到的是购买防火墙、安全等安全产品,但如果没有完善的内部管理系统,怎么先进的设备都不是什么。
4.2 关注计算机病毒的新变化
当档案信息系统向局域网或互联网共享时,计算机病毒就成为一种重要的危害,而新的病毒在网络时代也有一些新的特点。比如,病毒传播主要通过网络途径传播,病毒与计算机入侵关系相对比较密切密切,Windows操作系统的网络漏洞都是比较常用的攻击点。因此档案管理者应始终关注新的技术变化,制定有针对性的策略,并从管理体制、技术监督、多重保护、应急措施等多方面进行综合防治。
4.3 服务器审计制度的完善和网络访问的管理权限
档案管理系统必须明确管理和应用的操作界面,能够对不同级别的访问者指定不同的访问权限和权限,同时系统安全的一个基础就是为用户提供修改查询记录等服务的同时,也能及时地记录下各种操作的时间,内容,使用者等详情记录,这个我们称之为日志。[5]档案信息安全管理与服务操作的直接写照就是日志,各种不合理的行为,甚至包括黑客行为,都会在日志中留下一定的记录,所以有部分水平比较高的黑客会在入侵成功后删除掉系统日志,毁灭证据。档案管理者不一定是特别出名的网络安全管理,但他应该是一个合格的审核员在权限管理,特别是要注意服务器上的日志。事实证明,一个网络信息系统完全避免操作不当是有一定的困难,但做好审计工作,及时发现和处理问题,对工作的发展是相当有帮助的。
4.4 其他安全技术
防火墙技术是保护局域网的一种常用措施,通过建立一个防火墙在无线局域网和互联网之间,来访问数据包的内容到网络中去检查,并判断是否有访问无线局域网的权限。;主机加固技术是一种无线局域网服务器操作系统或数据库漏洞加强或系统保护,从而提高攻击服务器的能力;日志安全审计技术是管理员对安全日志进行分心,根据日志内容得出网络攻击情况和线索来加强防御的一种措施;入侵检测技术来实时监测无线局域网的状态,实时检测网络的特定事件和异常行为,并适当的监管和控制,入侵检测技术来实时监测无线局域网的状态,实时检测网络的特定事件和异常行为,并适当的监管和控制,入侵检测技术来实时监测无线局域网的状态,实时检测网络的特定事件和异常行为,并适当的监管和控制,避免无线局域网问题的发生,如滥用流量或传播有害信息等。
5 计算机档案管理安全管理力度加强
5.1 提高上作人员对档案管理的思想认识
各类人员都是操作人员和应用程序的文件管理,他们的理解和全面的质量文件在及时、准确、完整的过程中涉及的水平,提高写作和同步采集和归档意识具体操作者在操作在文件中的计算机生产和处理回执校对文件申请正式文件,立即协助人员收集归档文件论文草稿。组织文件,从而有效地保证了档案的原始记录同时提高了档案人员的档案意识,加强了岗位培训,提高了他们的各种软件和硬件的操作能力,尽量较少办公自动化对文件归档所产生的负面影响。为了防止文件的归档在计算机硬盘上是很难找到这种东西的,最好准备一个文件,在准备一个光盘将是一个副本的文件,并详细设计的磁盘目录,方便查找。
5.2 加大组织管理、协调力度
计算机信息管理已经成为一个基于信息系统的决策者,但存在着对问题的认识,作为变革的过程,在档案管理过程中,也有损害局部利益的情况。因此,我们必须认真实施,严格监督,只有这样,才能保证原材料归档在具体操作过程中的及时性和准确性,消除所有对文件管理产生负面影响的因素:例如,定期对相关人员进行多个文件管理系统知识的普及,使各个部门的相关人员都能按档案管理的基本要求工作;要加强对计算机操作人员的计算机相关知识的维护,严格按照相关要求操作。
6 Y论
以上对计算机档案管理的安全措施进行了分析和研究,在管理实践中,为了真正保护档案信息的安全必须采取各种措施,从而更安全的保障档案管理的安全,所以需要我们积极投入适当的人力和物力资源,开发新的技术,引进先进的设备,提高操作人员和管理人员的工作安全,达到更好的效果,不断提高档案管理水平,实现计算机档案的质量管理。
参考文献:
[1] 中华人民共和国档案法[Z]. 1987.
[2] 邱晓威, 孙淑扬. 我国档案计算机管理的发展历程与前景分析[J]. 档案学通讯, 1999(5).
[3] 杨建, 朱文英. 浅谈高校档案计算机管理的发展与存在问题[J]. 南通职业大学学报, 2002(3).
[关键词]电子档案信息;安全管理;技术措施
doi:10.3969/j.issn.1673 - 0194.2016.18.128
[中图分类号]G273 [文献标识码]A [文章编号]1673-0194(2016)18-0-01
电子档案信息的安全管理是一个负载的管理过程,必须应用科学有效的管理模式与管理方法进行安全评价,以全面了解电子档案信息的整体安全状况,进而分析各种相关影响因素,以便有针对性地采取相应的安全措施进行补救,这对提升电子档案信息的整体安全水平具有重要的意义,也是不断健全电子档案信息安全管理机制的重要手段。
1 电子档案信息的安全要求
1.1 真实性
信息应出自真实的电子档案,因此,确保电子档案信息的真实性是基本安全要求之一。不管电子档案信息是否进行迁移、传送等操作,都要确保其数据的一致性,同时要避免人为损坏、修改、删除等不良情况的发生。
1.2 可用性
必须授予有效用户对电子档案信息的应用权,以提升电子档案信息的利用率,同时也能充分发挥有效用户的监督作用,以避免各种不法行为的发生。同时,要允许有效用户在应用电子档案信息后,将其分享给其他用户。
1.3 完整性
电子档案信息的完善性主要包括内容完整性、背景资料完整性、数据完整性等。与电子档案信息应用软硬件相关的介绍信息也应该确保其完整性。要保证电子档案信息的其使用、传送等操作过程中不会受损。
1.4 保密性
要设置访问权限与应用权限,对于有效用户而言,应允许其访问,并设置应用权限;对于非有效用户而言,应拒绝其访问。正常情况下,可以通过加密技术进行处理。
2 电子档案信息安全管理的影响因素
2.1 存储环境方面
存储电子档案信息的库房、相关设备以及管理者的工作环境等,都影响着电子档案信息管理的安全性。具体包括库房的温度、湿度、防水性能、防火性能、防盗性能、监控系统等;设备的防盗性能、防磁性能等;电源的安全等。若电子档案信息存储环境的安全性不高,电子档案就会有被盗、被删等风险。
2.2 管理制度方面
完善的规章制度与规范的操作流程,是确保电子档案信息管理安全的重要前提。如果存在电子档案信息管理者的操作不规范、应急处理预案的处理能力不强、无专业的管理者等现象,电子档案信息管理的安全性将会直接受影响。
2.3 网络系统方面
计算机系统以及网络系统的安全性非常重要,病毒、木马程序、黑客入侵等,均会增加电子档案信息修改、删除等风险,进而降低电子档案信息的完整性、保密性,使其安全性受到严重威胁。
2.4 技术管理方面
电子档案信息管理者的错误操作会产生较大的安全隐患,管理者的管理意识不高、责任心不强、缺乏相关技术认证、密码设置过于简单等情况,均会造成电子档案信息的安全隐患,数据库维护不当、杀毒软件未升级等,也会直接影响电子档案信息管理的安全性。
3 电子档案信息安全管理的技术措施
3.1 数字签名技术
将数字签名技术应用于电子档案信息安全管理中,其目的主要在于验证档案信息来源的真实性,以确保其内容的完整。目前,应用最为广泛的数字签名技术是证书数字签名,其原理是利用发送方不公开的密钥,对电子档案信息进行加密,形成字母-数字串后与电子档案信息一起保存、传送,同时还会传递给接收方一个公开密钥,使接收方可用特定的计算方法进行解密,进而读取电子档案信息。
3.2 加密技术
应用加密技术,可在一定程度上提升电子档案信息的公开性。当前常用的加密技术有很多种,“双密钥码”常于传送时应用,网络中各个加密通信者均获得两把密钥,一把是可公开的加密密钥,另一把则是需要严密保护的解密密钥,发送方使用接收方的公开密钥发送电子档案信息,接收方只能应用自己知道的解密密钥进行解密。这样,任何人均可使用公开密钥向接收方发送电子档案信息,而接收方则只能接收这些已加密的电子档案信息。因为加密与解密所用的密钥不同,所以能够有效预防不法分子从截获的文件中解出原文件,进而起到保护电子档案信息的最终目的。
3.3 身份验证
为了预防无关人员登陆系统访问电子档案信息,系统登陆者需进行身份验证。目前应用最广泛的身份验证方法是给每个有效用户一个由数字、字母或特定符合构成的“通行字”(Password),以代表此用户的身份,此用户登陆系统时必须先输入Password,经系统验证合格后方可进入系统,若身份验证不合格,则该用户无法登陆系统。
3.4 防火墙
防火墙是一种访问控制技术,能有效预防外部对内部电子档案信息的非法访问,也可阻止重要电子档案信息从内部向外部非法传送。防火墙的访问控制只限于网络边界,可利用网络通信监控系统监测所有通过防火墙的数据流,符合网络安全规定的电子档案信息则允许传递,不符合则拒之墙外,以此保障内部电子档案信息管理的安全性。
主要参考文献
摘要:随着珠三角、长三角以及京津冀地区经济一体化的发展,产业转移的步伐明显加速。公司总部与分公司之间会计档案管理问题已引起关注。在信息化时代,会计档案逐渐由纸质档案向电子档案转变,会计档案的产生与管理方法也相应发生了根本性变化,如何在网络信息时代对会计电子档案实行安全管理,是财务部门亟待解决的一个重要问题。本文对电子会计档案的特点及其管理中存在的问题进行分析,并提出解决的建议与对策。
关键词 :信息化;会计档案;管理
改革开放以来,东部地区得到了优先发展。珠三角、长三角地区以其独特的地理位置和优惠开放的经济政策吸引了大批人才和海外投资,已成为我国经济增长重要引擎。继长三角、珠三角之后,近年来京津冀地区作为环渤海地区的经济核心也愈来愈受到国内学者的关注,随着京津冀一体化进程的加速,环渤海地区被称作中国经济增长的“第三极”。经济一体化客观上要求生产要素一体化,而地区之间发展的不平衡,必然带来产业转移的需要。目前,中东部、中西部、京津冀之间产业转移非常普遍,这就产生了企业总部与分公司之间会计档案管理问题。虽然信息化时代产生了会计电子档案,为财务管理提供了便利,但也产生了安全问题。本文对电子会计档案安全管理提出解决的建议与对策。
一、产业转移背景下会计档案的特点
(一)电子档案成为主要工具
随着计算机技术和信息化的发展,会计档案逐渐由手工记账向电子记账转变。电子档案不仅包括纸质档案,也包括计算机、光盘存储的会计数据及相应的财务软件系统,因此,其存储的数据较非电子化档案大好多倍。
(二)电子档案传阅频繁
公司总部与分公司之间由于距离较远,会计报表以及往来审核项目需要通过网络频繁传阅。随着会计信息系统和网络技术的应用,现在已经实现了会计信息系统和其他管理系统的整合,达到资源共享。通过现代的会计档案管理信息系统,对需要查阅的资料,只要在档案信息管理系统中输入相关资料的名称或编码,即可显示该资料的全部相关信息及相关扫描附件,大大节约资料调取时间,提高了工作效率。
(三)电子档案载体对环境要求高
电子档案是先将数据存储在计算机中,然后再以磁性介质如软盘,硬盘,磁带,缩胶片为载体或以光盘的形式存放,因此对保管环境要求较高,要求能够防磁、防潮、防尘、防震、防高温等。此外,还要对存储载体定期进行杀毒,否则存储在计算机中的数据如果遭到病毒和黑客的攻击,就有可能无法恢复,容易造成文档损坏。
(四)电子档案容易遭到破坏
电子档案以文件形式存储在计算机或其他专用存储介质上,容易被电脑病毒感染,导致数据丢失,甚至系统崩溃。由于电子档案信息高度集中,一旦遭到黑客攻击,数据就会被恶意篡改,并且修改后不易留下痕迹,造成会计数据失真。
二、会计电子档案管理中存在的问题
(一)对会计电子档案管理重视程度不高
目前,多数单位对会计档案管理工作的理解仅限于档案归类、存放、查档及到期销毁,没有意识到通过科学有效的会计档案管理可以折射出企业有用的会计信息,成为企业领导做出经济决策的重要依据。会计档案是企业整个经济活动的全部真实记录,具有法律凭证的性质。因此,保持会计档案的完整性尤为重要。
(二)会计电子档案管理制度不完善
伴随着信息技术在会计领域中的应用,会计工作越来越精细。但由于缺乏规范化的会计电子档案管理制度,很多单位简单地认为,会计电算化系统只是数据处理的工具,对会计电子档案管理的编辑、收录、查阅以及销毁全过程仍采用手工系统制度。在电算化的早期阶段,由于大多数财务人员不精通计算机,有些单位便将会计电子档案交给管理财务软件的人员负责保存,久之便形成了习惯。财务软件管理人员毕竟不是专业的档案管理人员,容易造成会计数据丢失和自然的损害现象,使得会计信息不完整,失去了应有的利用价值。
(三)安全管理和保密意识不强
在信息化条件下会计电子档案传阅交流虽然方便,但也容易造成泄密。当用网络传输会计文件时,一旦写错地址就会发生误传,造成不可挽回的损失。而让计算机记住密码的操作,很可能给黑客入侵造成机会。
(四)缺乏维护计算机系统的专业人员
电子会计档案的管理及应用离不开网络传输。由于网络本身具有一定的风险,因此需要专业人员对计算机进行日常维护和网络安全检查。但目前情况下,中小企业很少聘用专业的计算机维护人员。大多数企业采取的办法是对财务人员进行短期培训,然后让这些人员充当维护计算机系统的角色。由于财务人员很难在短期内掌握计算机的维护技能,不能承接难度较高的工作,容易出现操作失误。
三、信息化会计档案的安全管理措施
(一)完善信息化会计档案管理的各项制度
财务部门应按照《会计档案管理办法》和《电子文件归档与管理规范》的有关规定,建立健全会计电子档案管理制度,主要包括以下三个方面的工作。第一,对会计档案资料实行电子文件与纸质文件同步归档,以达到资源共享,共同互补的作用。第二,建立信息化会计档案网络安全管理制度。通过多层权限管理、加设多层密码、加强密码设置的安全性、安装正版防毒工具等有效措施,使企业系统内部的机密重要数据得到安全保护,不被非法访问、窃取、冒用。第三,建立严格的会计档案使用权限管理制度,既要防止内部人员对外泄密,也要防止外部人员向内窃取财务数据。
(二)做好细致的日常会计档案管理工作
第一,需要明确会计电子档案的管理内容。会计电子档案管理的内容主要包括:(1 )监督会计电子档案的生成程序;(2 )保证会计电子档案的安全性;(3 )保证会计电子档案的高效利用性。第二,要严格执行会计电子档案的安全管理制度。包括操作授权管理、修改手续管理、操作日志管理、计算机软硬件管理等。第三,定期备份会计电子档案。为了防止档案材料丢失,建议对财务数据进行双重备份,并存放在不同的地点,以防止意外灾害给整个信息化系统造成无法挽回的后果。
(三)确保会计信息化档案保存环境的安全
针对电子档案的自身特性,需要提供一个安全的保存环境。除了防盗以外,还应注意库房温度、空气湿度的要求。存放电子档案的场所应有防火、防潮、防磁、防尘、防热等必备的硬件配套设施。入库的电子档案存储介质应放入具有一定强度的软件盒中,尽量竖直摆放,防止挤压变形和意外的损坏。要做好计算机病毒的杀毒措施,防止财务专用机感染上计算机病毒,以保证电子档案信息的安全。最后,要引入先进的管理技术、手段和方法,利用网络信息技术建立网络化电子档案管理系统。
(四)提高财务人员和档案管理人员的素质
一方面,财务档案管理人员通过计算机以及网络知识培训,全面掌握财务软件系统的基础操作,熟悉会计电子档案保存的要求。另一方面,要加强对会计人员职业道德建设的教育,要求财务人员严格遵循会计法规和行为准则,客观公正地办理会计业务。
基金项目:
天津市财政局和天津市会计学会2015-2016年度重点会计科研项目,kjkyxm150902。
参考文献:
[1]张贵,王树强,刘沙等.基于产业对接与转移的京津冀协同发展研究[J]. 经济与管理,2014,(4):14-20.
关键词:档案信息安全;数字化;管理
档案信息的管理关系到整个部门、单位、行业甚至国家的信息安全问题。目前,档案信息的数字化管理模式已经广泛应用于各行各业之中,这时,数字化管理对档案信息的安全保障系统是否完善成为数字化管理模式发展和完善自我的关键点。
一、采用数字化模式对档案信息进行安全管理的重要作用
随着计算机管理技术、数字化管理技术的飞速发展和不断革新,其功能不断增强,涉及领域不断拓宽,计算机数字化管理技术逐渐融入人们生产生活以及各行各业之中,为行业内的发展与创新创造了更多的可能性,为行业的整体发展铺设了良好的平台;同时,计算机数字化管理技术也为行业间的交流与链接提供了可能性。档案信息是一个单位或企业非常重要的信息,是商业机密,其安全性必须得到保证,否则,企业的发展甚至生存都将受到严重影响。将数字化管理应用于保障档案信息安全中去,企业或单位的档案信息安全将得到更加强有力的保证,而且,档案信息的数字化管理模式是一种科学有效的管理体系,可以提升全体员工的积极性和参与程度。这样,企业或单位的凝聚力将得以提升,工作效率也将随之得到提高,企业或单位的发展与进步将得到保证。
二、档案信息存在的相关安全问题
档案信息的安全性受到多个方面的影响,例如自然环境方面的影响、技术方面的影响、管理方面的影响、国家政策方面的影响和社会形势方面的影响等。
(一)计算机网络引发的安全问题
如今,大部分企业的数字化档案信息管理都运用计算机进行运行和维护,企业所采用的计算机网络一般为互联网与局域网联合使用,内外联系却又相互分离和独立。局域网系统之间、局域网相对于互联网系统虽然属于相互隔离状态且设置了防卫措施和相关系统,但仍然不可避免会出现网络安全问题。
(二)外来产品和技术所具有的安全问题
我国的档案信息管理系统相关技术、产品、系统等的发展较西方发达国家比较落后。因此,我国的档案信息管理系统多为国外引进产品,从软硬件、应用软件、操作系统到数据库大都是进口产品。引入的产品未根据企业自身的实际情况进行一定的改动和调整,这将阻碍档案信息管理系统发挥其正常作用,也将导致出现一些安全问题。
(三)安全保障措施和系统不完善
随着计算机在中国的普及,计算机安全技术也日益成熟和完善,各种防病毒、杀病毒、防黑客入侵;安全漏洞扫描、检测和访问权限设置等技术正为计算机及网络安全保驾护航。但是,这些产品的完善程度和规范程度还有待加强,对于保障整个企业的档案信息安全的重任来说,还有很大的发展进取空间。不安全的网络环境加之未完善的网络安全保障系统的组合,使得数字化管理档案信息的安全问题频出。
三、使数字化管理档案信息趋向安全化的有效措施
(一)全面规划档案信息数字化安全管理
为提升数字化管理档案信息的安全性,对数字化管理档案信息活动进行全面规划具有举足轻重的作用。全面规划就是在对数字化档案信息安全性能进行评估后,预测安全风险,并综合考虑自然因素和社会因素等尽快制定出规避或解决该风险的策划和方案。这是一种有效的档案信息安全保障方式,能够使企业事先做好防范措施,做好应对风险的准备,以致在风险来临时能够快速应对、从容不迫。企业所遭受的创伤也将因此减小到最轻。同时,全面规划档案信息数字化安全管理,也能够协调各部门,加强部门之间的协作与交流,从而提升了企业的凝聚力,这对企业来说弥足珍贵。
(二)实行信息访问及操作安全控制机制
对档案信息系统的访问权限进行控制是数字化档案信息管理中常见的一种安全控制方法。它可以起到防止数字化管理中档案信息被非法访问和利用的作用。访问控制机制由几部分组成,各部分之间相互协调、共同作用。
1.档案信息数字化系统的访问权限控制。通常,数字化档案信息管理系统都设置有登录界面,登陆者需输入账号、密码和验证码等信息进行系统识别过程,其中若有任何一项不符合条件,该登陆者将无法进入档案管理系统。访问权限控制机制将能够进入系统与无访问权限的用户进行分类,这是信息安全系统控制机制的第一道防线。
2.档案信息数字化系统的操作权限控制。档案信息数字化系统的操作权限控制就是对不同用户所能够观看的系统内信息、所能操作执行的系统内文件、设备进行分类设置。例如:校园教务管理系统就对学生和管理员进行了分类设置,学生只拥有阅读与复制档案中某一个文件的权限,而管理员具有更改所有文件信息和限制学生登录系统的权限。3.信息分类和信息安全控制。在对档案信息进行数字化管理时,管理人员应将信息整合成不同文件、目录,并为其设定访问属性。不同用户在对档案信息进行访问时对应不同的访问信息控制表,用以在网络系统内部根据此控制程序进行运行。属性可以控制用户访问、复制、剪切、删除该文件信息的权限,以保证档案信息不被随意篡改,防止用户误删文件或信息导致系统出现问题,影响档案信息的真实准确性,同时也对数字化档案系统的安全性能造成负面影响。
(三)实行信息传输安全控制机制
1.进行实施网络监测。数字化档案信息管理系统的管理员应对网络进行实时监测,对服务器进行设置,使之记录下用户访问档案信息系统的情况。对不正常访问情况,服务器应及时进行报警,使管理员能够收到消息尽早做出维护工作和防范措施。如果有不法用户试图强行进入系统,服务器应自动记录其尝试次数,当到达一定次数时将该账户锁定。
2.对网络节点和端口进行控制。为强化数字化档案信息系统的安全性能,可以在网络服务器端口应用自动回呼设备,加之静默型调制解调器进行保护,且可以采用节点加密形式进行身份识别。用户在登录系统时需要出示将能够证实其身份的验证产品,例如:U盾、磁卡。安全秘钥等,待系统对登录信息和验证物进行搭配与核实后方可进入。这提升了安全指数,增加了一些非法用户破解用户信息登入档案管理系统的难度。
3.对档案信息进行加密处理。数字化档案信息具有不完全公开性的特点,为了维护系统的这一特性,可以辅之以信息加密技术对档案信息安全性能加分。对信息加密的方法多种多样,信息加密后的严密程度取决于安全密钥的长度。对信息加密的方法使通过各种各样的加密算法组合起来形成的,对信息加密的方法能够满足以小成本低代价提供高效用的安全保护功能的需求和目标。
(四)数字化档案信息管理员自身的信息安全控制
数字化档案信息管理员是接触档案信息最全面的人员,也是具有更改、删除、添加档案信息权利的人员,是档案信息的管理者、守护者,是档案系统的运行者,同时也是数字化档案信息安全问题的制造者。管理员自身的档案信息安全意识和安全问题处理能力都将对档案信息以及系统造成直接影响。若管理员自身对相关法律法规概念不熟悉,对档案信息管理的规范和标准等定义不清晰,将直接增加数字化档案信息管理的安全风险系数。因此,应定期对管理人员进行专业技能培训和安全意识塑造,监督管理员熟练掌握数字化档案信息安全管理的相关内容、要求和方法。综上所述,在对档案信息进行数字化管理时,保证档案信息的安全是重中之重。因此,应从多个方面进行控制和预防,对出现的安全问题进行及时彻底且科学合理的解决。
参考文献
[1]李旭,薛真真,黄湘武,张韬.企业数字化档案信息安全管理研究[J].机电产品开发与创新,2010,9(23):64-65.
关键词:计算机档案管理;安全保护;措施
中图分类号:TP309
计算机档案管理是以对数据库的管理为基础的,通过数据库能够实现对档案信息进行实时存储和调用查询等操作。数据库的安全性对档案信息的安全保护具有决定性的作用。因此在计算机档案管理安全维护工作中重点是对数据库系统的安全保护,防止档案数据信息的损坏、丢失和泄露等问题的发生。
1 数据库的安全保护
档案中所包含的各种信息之间都会具有一定的相互对应的关系,它们在内容上会具有一致性的特点,这主要是通过档案的编码顺序与其所代表的含义以及档案卷宗与存放分类等体现出来的。档案的这些具体信息在被编辑到数据库信息系统后同样需要相互间建立起相应的逻辑关系,计算机的数据序列就是依靠数据信息和它们之间的逻辑关系构建起来的。在基础数据信息准确的情况下,逻辑关系的正确性决定了数据库的安全稳定性,而这些逻辑关系包含了数据库内部设定的索引以及计算机档案管理信息系统中存在于各个数据之间的相互约束,对它们进行合理的设计是建立数据库的核心工作,但很多逻辑关系并不是计算机档案管理人员所熟知的,它是由软件的开发设计者进行设定的,在正常运行环境下能够很好的工作,但是一些时候计算机会突然出现故障,导致正在进行的数据库处理进程中断引起数据逻辑关系的紊乱,这时可能造成数据结构被破坏,而操作人员根本不了解数据库的结构设计形式,也不知道如何进行数据调试,造成错误后极易被忽视。因此需要在专业人员进行软件设计时进行一些改进,在异常情况发生时要能自动对数据库进行保护,保证信息数据的可靠完整性,从而有效地保护好档案信息数据。
2 优化数据备份提高安全性
很多情况下电子数据信息都处在危险的状况下,像外部侵入攻击、操作人员的误删、文件的替换覆盖、数据操作权限的漏洞以及一些人为因素的硬件损坏等都可能对电子档案数据造成毁灭性的破坏。对档案信息数据进行备份存储,能够有效应对意外情况的发生。
计算机数据的备份是间隔一定的时间对数据库的全部信息拷贝保存,它可以有效地防范数据的损坏和丢失。对档案数据的备份有多种实现形式,但采取不同的形式其成本的差异也较大,这对不同类型的档案管理工作可以结合实际的情况选择适合自身需求的数据备份设备。成本相对低廉的数据备份包括硬盘数据备份和光盘数据拷贝等,将档案数据存储在这些媒介中定期的对其进行更新,这种方式操作简单、成本低廉,但是信息储存的容量有限,需要人工手动进行操作,不能做到实时动态的数据备份,比较适合一些小型的档案管理部门采用。对于档案信息量大且更新速度快的档案管理部门而言则需要存储量大能够实时备份数据信息的存储设备,这样的档案部门采用磁盘阵列技术较为合适,它对备份数据的备份是自动进行的,并且可以实现对重要数据的双备份,能够极大的保证数据的安全性。在针对一些特别重要的档案管理部门对数据的备份可以采用双机热备份的形式,它既可以可靠地保证数据的备份,同时还可以将备份的数据与服务器直接相连保证数据的实时稳定传输。这种技术的实现是通过两台计算机同时进行服务并彼此进行实时监控,其中一台出现异常时另一台会迅速投入服务保证档案信息数据的不间断传送,这种方式在服务性能方面是比较好的但是其成本则相对较高。
3 计算机网络安全防护
在将纸质的档案信息转化为互联网电子信息后,档案信息就处在极易受到网络入侵的环境中,无论是对档案信息的篡改还是删除都将会造成严重的后果,影响档案管理工作的正常进行,而且当前网络上黑客更是无处不在,要做好档案信息的安全保护工作就要积极排查系统内部计算机网络的各种可能的安全漏洞,采取切实有效的措施积极防范病毒的入侵,在计算机档案管理信息系统中要对计算机档案信息网络的访问权限进行严格的管理,对不同工作人员的工作内容和操作的权限进行严格的界定,实现不同层级的人员能够获取的信息量也不相同,使工作人员在操作中无法触碰自己工作不需要涉及的信息能够更好地保护档案信息,通过这种形式的系统设计在保证工作人员正常工作的同时减少了无关信息的发送量可以有效地减小,系统的信息传输压力,工作人员在进行档案数据信息处理时在网络系统上建立信息反馈,将工作人员的操作与规范进行对比实现操作规范性的网络实时监控,在发现各种不规范操作如越权操作时及时进行预警,从而时工作人员及时改正,保证档案信息的安全,同时也要进一步加强对计算机档案管理的工作人员的安全管理培训和监管,提升他们的管理水平在工作中发现异常情况时能够积极应对和解决,保障档案信息的安全。
4 加强计算机档案安全的法律保护
在保护计算机档案信息安全方面离不开相关的电子信息安全防护法律法规,通过制订配套的安全保护法规,并在实施中切实执行可以更好的保护计算机档案的安全性。针对保护计算机档案信息管理的安全性,需要先进的技术手段与良好的管理方法,同时也应当通过法律法规的形式来对其进行严格要求和规范。通过运用法律的约束力来防范和制约对计算机档案信息破坏行为的发生,保证计算机档案信息和网络系统的安全可靠。在进行信息网络的规划设计建设中,在开展档案信息网络的管理与维护工作时,规范网络信息安全性方面,用计算机实施违法犯罪行为的监管以及对电子档案信息文件的合法地位都需要通过法律法规的形式进行规范和明确,并严格依照立法进行实施,长期持久的对计算机数字化犯罪行为进行打击,通过配套的法律法规体系的建立和完善,最终努力实现计算机档案信息管理的有法可依、有法必依、执法必严、违法必究的良好局面。同时在完善法律法规的同时还应当做好相应的法律法规宣传普及教育活动,让人们都能积极关注,运用法律武器保护好自身的合法权益不受侵犯。虽然现阶段我国在计算机档案保护方面的法律法规体系还不够健全,整个社会在计算机档案信息方面的法律意识较为淡薄,但是通过不断的发展和完善充分利用好诸如广播、电视、报纸、讲座等多种途径来加强涉及计算机档案安全保护相关的宣传教育活动,在整个社会培养并提高全民的档案安全法律意识,实现计算机档案信息的安全保护。
以上对计算机档案管理中的安全保护措施进行了分析和阐述,在管理实践中要想真正保护好档案信息数据的安全必须采取多种多样可行的措施来保障,积极投入适当的人力和物力资源,不断引进新的管理技术和先进设备,增强操作人员和管理人员工作的安全保护意识,才能收到更好的效果不断地提升档案管理安全水平实现计算机档案的优质管理。
参考文献:
[1]杨莉莉.计算机档案管理的安全保护措施浅析[J].黑龙江科技信息,2007,20:230.
[2]张红霞.保障数字化档案信息安全的措施[J].档案管理,2000,05:88.
[3]余浠婉.浅谈电子文件档案管理现状及应对措施[J].商业经济,2005,03.
[4]方金艳.计算机档案的保护方法浅析[J].中小企业管理与科技,2010,10.
[5]袁井贤,梁艳巍.对几种常用计算机档案安全保护措施的探讨[J].黑龙江科技信息,2010,08.
电子档案的建立,使计算机先进技术在档案管理工作中的作用发挥得更充分。电子档案具有快捷、方便的特点,与传统的纸质档案相比,其查全率和查准率是纸质档案无法可比的。
1、档案信息可异地实时为利用者提供电子档案信息,打破了传统利用方式和时空局限,并可多人在各自计算机上同时查找利用同一份电子档案,大大提升了档案利用服务的总体水平,得到有效利用,实现资源共享。
2、电子档案不仅可以通过电子档案直接查询档案信息、而且可以通过终端上权限浏览非涉密文档和涉密文档,有效的保护了档案的涉密程度,对档案实体起到了有效保护作用和物理隔离。档案人员可通过简单的操作进行查询和利用,能快速查阅相关档案资料,大大提高了工作效率,可以从传统的手工编目和查询等方面的工作中解脱出来,效率高,速度快。
3、电子档案的储存形式如光盘、缩微胶片、磁盘都具备了存储密度大、容纳信息量多、记录速度快、传播速度快等特点,而且与纸质档案的管理方式是相通的。电子档案有效地节约档案占用空间,档案储备量更加充足。促进了档案的实体保护,档案保管更加安全。
4、计算机及其网络的出现,不但为归档提供了快捷的管理手段,而且提供了信息利用的快速途径,免除了立卷归档、检索查找的困难,减轻了工作人员的劳动强度,提高了归档质量和检索速度,有利于节省大量的人力物力。
5、电子档案的特点是实物资料的信息化,由于计算机数据在统计和整理过程中运行速度快,能容量大,使得在电子档案管理过程中能够储存诸多的档案信息,以便于日后查找过程中的需求。
二、电子档案管理和利用的主要保护措施
现阶段对于传统纸质档案,我们的重点还习惯于在档案室、馆内对其实施保护,即归档后对具体的档案实体进行保护,包括针对载体的防高温高湿、防水、防火、防虫、防震、防有害气体、修复等保护措施。电子文件在其产生、处理、存储、保管、利用过程中,很有可能因自然、人为和技术等因素而受到损坏减少,因载体、设备损坏,人员失误,病毒、黑客的入侵造成电子文件的污染、流失和破坏。其安全性至关重要。由于电子文档天生具有容易被复制、修改和传播的特点,企业面临内外部两方面的安全威胁,电子档案的安全保障工作应当全方位、高覆盖,贯彻于电子档案建设的全过程。
1、建立档案利用审批制度,相关人员需要查阅和利用档案时,必须获得档案主管领导的审批。还要建立档案利用管理制度,档案收藏部门可利用网络技术来进行档案收集管理活动,使档案收集更为及时,保证电子档案的及时更新,更好的满足电子档案利用者的需求。
2、从电子档案的收集、整理、归档到保密、安全、利用等各个环节都要有明确细致的操作规程,要明确规定归档时间、归档范围、相关软件、版本、数据类型、格式等,形成一套完善的电子档案管理体制,做到依法管理电子文件,确保电子档案的真实性、完整性、安全性。为保证归档电子文件的完整、真实和有效利用,从电子文件产生时就应按照制度要求妥善管理以确保其不散失、不损毁、不失真。
3、档案部门要参与制定电子文件生成和办理的流程,对电子文件的形成、收集、积累、归档、管理等环节进行把关和交接,保证电子文件生成过程各环节的真实性、完整性和有效性。
4、科学管理和保护好电子档案载体,是保证电子档案安全的前提。电子档案与传统档案保管方法有许多相同的方面,防光、防尘、防水、防霉、防虫、防潮、防盗等,但是,电子档案由于其载体的特殊性对保护措施也有着不同的标准要求。
5、加强对档案管理工作人员的管理,从思想上认识到档案管理工作的重要性,从技术上确保档案管理工作的安全性,达到既能使电子档案信息最大限度的被利用,又能使这些资源得到可靠、安全、有效的保护。
6、电子档案长期存取的安全保证。制作备份是保障电子档案安全的最根本方法,可制作一份或几份拷贝,并将拷贝分别保留在多处相隔较远的异地容灾备份系统中,以防原件因载体损坏或设备故障等原因而丢失信息。
7、电子档案信息的安全维护。提高网络信息安全的技术保障至关重要。对网络环境下电子档案信息安全防范和保护的主要措施和手段包括通过入网访问控制、加密和数字签名、设立防火墙、漏洞扫描技术。
8、档案保管部门应及时按年度对归档电子文件的接收、保管、利用和鉴定销毁情况进行统计。
关键词 计算机网络 安全管理 措施
一、计算机网络安全的概念
根据ISO国际标准化委员会的定义,计算机网络安全主要是指:“保护计算机网络系统中的硬件,软件和数据资源,不会受到偶然或者恶意的原因遭到破坏、更改、泄露,使计算机网络系统能够连续、可靠以及稳定的运行,并且确保网络服务正常有序的进行。”
从计算机网络安全的概念中可以看出,在通信线路、网络操作系统以及网络通信协议的管理和协调下,实现资源的共享和信息的传递。而计算机安全则是指通过一系列有效地管理方法和技术措施确保这些资源和信息在传递过程中,能够免于丢失、破坏等因素的干扰,最大限度的保证资源和信息的完整性、可用性以及保密性。计算机网络的安全管理不仅仅涉及到网络系统的硬件、网络管理控制软件,更包含共享的信息资源、网络服务等内容。以下就对计算机网络的安全管理与具体措施进行深入探讨。
二、计算机网络安全所面临的主要威胁
计算机以及互联网技术的高速发展,为人类社会的进步提供了空前强大的推动力。人们在日常工作、学习以及生活的方方面面都可以品尝到计算机网络带来的便利,但是当人们深受其益的同时,计算机网络的安全性和可靠性也在遭受着前所未有的考验。再加上互联网是一个开放性的平台,并且具有信息资源的高度共享性以及自由性等特点,因此计算机网络的安全管理就成为了人们日益关注的焦点问题。现今计算机网络主要的安全威胁包括病毒、黑客以及其他内部攻击以及破坏活动。以下就对计算机网络安全所面临的主要威胁进行简要分析:
(一)病毒
病毒是指编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。随着我国计算机网络技术的飞速发展,第三次科技革命已经极大地促进了我国计算机以及其网络应用的普及程度,但是,同时也相应的促进了电子计算机病毒的产生和发展。计算机病毒的数量也在不断出现之中,总数上已经超过了20000多种,并还在以每个月300种的速度增加着,其破环性也不断增加,而网络病毒破坏性就更强。计算机存在的病毒在本质可以说是一种可以进行自我复制、散播的特定程序,该病毒对于计算机所造成的危害性、破坏性相当巨大,甚至有时候可以使得整个的信息网络系统处于瘫痪状态,从很早以前我们就知道小球病毒,进而这些年开始听说令人恐惧的 CIH病毒以及美丽杀手病毒、熊猫烧香等一系列的病毒,从这些具有一定代表性的冲击波、振荡波,电子计算机病毒此相关的种类以及传播形式正在进行着不断的发展、变化,因此,一旦某个公用程序染了毒,那么病毒将很快在整个网络上传播,感染其它的程序。由网络病毒造成网络瘫痪的损失是难以估计的。一旦网络服务器被感染,其解毒所需的时间将是单机的几十倍以上。由此可见病毒已经成为了计算机网络所要面临的一项主要的安全问题。
(二)黑客
计算机黑客主要是通过发现、攻击用户的网络操作系统中存在的一些漏洞以及缺陷为主要目的,并通过利用用户的计算机中的网络安全系统中存在的脆弱性,来从事非法的活动,换言之,计算机黑客也可以被称之为计算机网络安全环境的外部环境的进攻者。这些进攻者们通常会采取修改用户的网页界面,进而非法入侵到用户的主机内部,最终破坏用户的使用程序,窃取用户在网上的相关信息资料。目前计算机网络所使用的操作系统基本都采用的是Windows NT/XP、IBM、AIX、HP-UX等,这些操作系统虽然具有各种强大的服务以及管理功能,但是在实际应用中却不可避免地存在一些漏洞,黑客一旦侵入到计算机网络应用中的任意的节点进行有效的侦听活动,就可以迅速的捕获到所有的数据包数据,并且对其进行解包处理、分析,从而有效的窃取到关键的信息,而在该网络中的黑客则是最有可能、最方便截取计算机网络中的任何数据包,进而造成相关的信息数据的失窃。
(三)其他内部攻击以及破坏活动
计算机内部的攻击以及破坏活动经常是通过计算机使用者利用他们对网络内部系统的相关了解,进行的有预谋、有突破性的网络安全系统的攻击行为,简单来说,正是因为内部的入侵者更加了解内部的网络结构,因此,在他们进行非法的行为时候,将会对整个的网络安全系统造成更严重、更大的威胁。一些用户的网络安全意识相对缺乏,十分不注意有效的保护计算机上的账号以及密码,这些漏洞都有可能引起整个网络安全的隐患。计算机网络安全所面临的威胁主要来自于病毒感染、黑客攻击以及其他非法行为的入侵。当然除了病毒感染、黑客入侵等计算机网络本身的系统安全问题之外,网络欺骗等非技术手段的人为网络犯罪也日益猖獗,这些都会威胁到计算机网络的安全性和可靠性。
三、计算机网络安全管理与措施
现阶段的计算机网络主要是基于TCP/IP网络模型所搭建的,而在TCP/IP网络模型的设计阶段,普遍存在对网络安全性不够重视的问题,因此也就造成了在计算机网络实际应用的过程中的安全防范较为薄弱,容易遭受偶然或者一系列的恶意攻击,从而破坏信息传输的完整性和准确性。由此可见,对计算机网络的安全管理技术进行介入式的控制以及确保信息传输的安全等一系列的技术手段显得极其重要。计算机网络安全管理措施主要物理安全层面对策、技术安全层面对策以及管理安全层面对策三方面。以下就对这三方面的安全管理内容以及具体措施进行细致分析:
(一)物理安全层面对策
计算机网络物理安全的管理对策主要是确保计算机系统、网络服务器等其他硬件系统和网络通信链路免受人为破坏、自然损伤以及搭线攻击。具体防护对策包括确保计算机网络使用者身份的合法性和有效性,最大限度的避免没有使用权限的用户进行非法操作,使计算机网络系统拥有一个安全、适宜的电磁兼容工作环境。另外,如何科学合理的防止计算机网络电磁泄漏也是物理安全层面的一个重要问题。通常可以根据网络运行的实际情况,制定系统完善的计算机网络安全管理制度,防止非法进入计算机机房和控制室以及一系列偷窃、破坏等活动对计算机网络的安全运行带来的干扰。
(二)技术安全层面对策
计算机网络技术安全层面主要包括互联网的访问控制、数据库的备份与恢复、信息资源的加密以及病毒防御技术。其中互联网的访问控制是现阶段计算机网络安全管理的主要措施,其主要目的是避免互联网传递的信息资源遭到非法入侵和使用。访问控制的技术主要有入网访问控制技术、网络权限控制技术、目录级控制技术以及属性控制技术,通过这些技术的相互协调和配合以确保互联网访问的安全性、可靠性、正确性以及合法性。
数据库的备份与恢复是计算机网络安全管理中最简单有效的方法之一,也是计算机网络的最后防线。数据备份包括只备份数据库、备份数据库和事务日志、增量备份。具体主要是指通过数据库管理员维护数据信息的完整性和安全性,一旦计算机网络受到非法入侵以及恶意攻击,就可以通过数据备份进行复原,从而将数据库的损失降到最低。
信息加密技术是计算机网络安全管理的核心问题,通过对网络传输的信息资源进行加密,以确保传递过程中的安全性和可靠性。密码技术主要包括古典密码体系、单钥密码体系、公钥密码体系、数字签名以及密钥管理。其中古典密码体系可以分为替代式密码和移位式密码,替代式密码是字母或者字母群作有系统的代换,直到信息被替换成其它比较难以破译的文字;移位式密码是字母本身不变,但是在信息中的顺序是依照一个定义明确的计划进行改变的。单钥密码体系是指加密密钥和解密密钥同属于一个密码算法,即通过一对密钥进行信息加密并且解密。公钥密码体系又称为公开密钥密码体系,它是现代密码学最重要的发明之一,主要原理是加密密钥和解密密钥相分离,这样一来,用户就可以根据自己的需求设计加密密钥和算法,并且不用担心加密密钥和算法外泄,通过解密密钥来确保数据库中信息资料的完整性、安全性以及可靠性。数字签名主要是以电子形式存在与数据信息当众,或者是作为附件以及逻辑上与之有联系的信息而存在的。数字签名的主要目的在于验证数据签署人的身份,并且表明签署人对数据信息中所包含信息的认可性。密钥管理主要是指对密钥进行科学有效的管理,例如加密、解密、破解等等,主要表现于管理体制、管理协议和密钥的产生、分配、更换和注入等。
病毒对互联网的安全威胁最为严重,主要可以通过病毒防御技术提升计算机网络的安全性。现阶段所使用的病毒防御软件主要可以分为网络防御病毒软件以及单机防病毒软件这两种类型。其中网络防御病毒软件主要用来防御隐藏在互联网上的病毒,一旦计算机网络遭受到病毒的入侵或者是被互联网中的其他资源所感染,网络防病毒软件则会通过实时检测,查询出异常情况并且立即清除;相对于网络防御病毒软件,单机防病毒软件主要是安装在单独的计算机上,即通过采用分析扫描等方式检测本地和本地工作站连接的远程信息资源,查明计算机所存在的任何异常情况,并且有效地清除一切隐藏病毒。
防火墙也是病毒防御的一种有效措施,其主要用途在于协助和确保数据信息的安全性和可靠性。防火墙会根据某种特定的规则,允许或者限制网络传输数据信息的通过。在对数据信息进行实时过滤的过程中,防火墙可以对网络服务器中的文件进行频繁扫描以及检测,如果实在工作站上还可以通过采用防病毒卡的方式来加强计算机网络目录以及文件访问权限的设置。防火墙主要有防火墙、包过滤防火墙以及双穴主机防火墙三种类型。防火墙可以是一台专属的硬件也可以是架设在一般硬件上的一套软件。
计算机病毒的长期性病毒往往会利用计算机操作系统的弱点进行传播,提高系统的安全性是防病毒的一个重要方面,但完美的系统是不存在的,过于强调提高系统的安全性将使系统多数时间用于病毒检查,系统失去了可用性、实用性和易用性,另一方面,信息保密的要求让人们在泄密和抓住病毒之间无法选择。病毒与反病毒将作为一种技术对抗长期存在,两种技术都将随计算机技术的发展而得到长期的发展。
(三)管理安全层面对策
计算机网络的安全性、可靠性以及稳定性不仅在于所采用的安全防范措施和防御技术,而且还应该对计算机网络安全管理的措施以及相关的计算机安全保护法律、法规予以足够的重视。因为只有将政策法规和技术措施有效地的结合起来,才能更加科学、合理的提升计算机网络的安全性,为互联网的发展提供一个健康的环境。计算机网络的安全管理主要是指对计算机用户进行必要的安全教育,并且进一步完善计算机网络安全管理体系,进一步改善和提升计算机网络安全管理功能、强化计算机以及互联网的立法和执法力度。加强计算机网络管理以及工作人员的法律、法规、道德观念,提高其自身的管理素质和安全意识,对防止计算机网络犯罪,抵制黑客攻击和防止计算机病毒干扰也有很大的作用。
四、结束语
综上所述,伴随着计算机网络技术的迅猛发展,互联网使人们的生活变得日新月异。但与此同时,越来越多的人们还是认识到计算机网络的脆弱性,及其所存在的一些安全隐患给人们带来的诸多不便。因此如何更加有效的提升计算机网络的安全性、稳定性以及可靠性也成为了人们关注的焦点问题。为了能够有效地解决这一问题,本文系统分析了现阶段计算机网络安全的现状,从物理安全层面对策、技术安全层面对策以及管理安全层面对策三方面出发,阐述了一些具体的安全管理措施和方法,从而确保计算机网络系统能够安全、高效、稳定的运行。
参考文献:
[1]谭瑛.计算机网络的安全威胁及其防御机制研究[J].电脑知识与技术.2009(24).
【关键词】房屋产权档案;重要作用;管理;问题;措施
一、房屋产权档案的重要作用
房屋产权档案是一种交易的原始数据资
1、是解决纠纷的有效资料。随着社会主义建设进程的加快,城市化的不断发展,商品房越来越多,房屋交易也越来越多,这样不可避免的就会产生一些房产纠纷事件。人们法律意识的逐渐增强,维权意识也在增强,在房产纠纷事件中,房产档案作为最原始的数据资料,可以起到一定的作用,促进纠纷事件的快速解决。
2、是城市棚户区改造的有效资料。对棚户区进行拆迁改造,既能扩大城市规模,又能美化城市环境。但是拆迁改造的过程中又会出现很多问题,例如说:拆迁改造的范围多大,如何跟当地居民进行协调进行拆迁改造。在这一过程中,房屋产权档案能够起到一定的作用,政府拆迁就需要对当地居民做出补偿,而补偿是要依据房屋产权的,房屋产权档案在这时就又成为了原始的资料数据。
二、房地产权属档案管理存在的问题
1、现行文件过于笼统,缺乏操作性。随着房地产业和住房商品化的迅猛发展,房地产权属档案变得越来越重要,档案数量也越来越多,单靠传统的管理方式和管理手段已远远不能适应新形势发展的需要。利用现代化技术设备、服务手段和科学的管理方法,实现房地产权属档案管理现代化已是必然趋势。而标准化是现代化的基础,在房地产权属档案管理工作中推行标准化,是房地产权属档案实现现代化管理的首要前提,也是做好房地产权属档案管理工作的必要条件。《城市房地产权属档案管理办法》从房地产权属档案的收集、整理和利用等几个方面对房地产权属档案的管理工作进行了规定,但只限于宏观层面,缺乏对具体工作的指导。目前的实际工作情况是,服务中心窗口受理业务时收什么材料,档案室就存什么材料,对于档案材料是否齐全、是否规范、是否准确,还缺少统一的标准。
2、保管期限不明确。《城市房地产权属档案管理办法》规定:房地产权属档案应以丘为单元建档,以房地产权利人为全宗立卷。但在实际工作中是以房号为单元建档,将权利人的所有权登记档案、所有权转移登记档案、他项权登记档案、他项权注销登记档案都集中在一起,合并组成一卷。由于房地产权属档案保管期限的不明确,无法开展鉴定、销毁工作。如他项权注销登记、拆迁房屋注销登记、房改房注销登记等利用率不高的注销档案材料也会占用一定的空间。因此,房地产权属档案出现了有增无减的现象,必将导致档案库房空间的资源短缺。
3、对房地产权属档案管理人员业务培训不到位。由于房地产交易与权属登记是流程式服务,按规定一般的流程是“受理-初审-缴纳税费-审批-发证-归档”。每个环节都有各自的职责、相应的业务规范。因此,每一宗不同类型的业务所形成的文件材料也各有不同。所以,房地产权属档案的内容和管理方法具有不同于其他档案工作的专业性。这就使得房地产权属档案管理人员既要具有一定的档案管理知识,又要了解一些测绘、法律等相关的专业知识,还要懂得每一类权属登记流程中要形成的文件材料。因此,针对档案管理人员的业务培训工作是非常重要的,但现实情况却是这方面培训工作不到位。
三、加强房屋产权档案管理的措施
1、认识房屋产权档案的特点。第一,政策性。目前,我国房屋产权类别众多,不仅涉及到所有权、适用权政策,涉及到国家、集体、个人三方面的利益,还涉及到侨务、统战、对外关系、宗教、民族等各方面的政策。因此,房产档案具有鲜明的政策性。第二,法制性。房产档案管理是一项法制性很强的工作,要求遵循《宪法》、《房地产法》、《土地管理法》、《民法》、《婚姻法》、《继承法》、《企业法》、《合同法》、《城市规划法》、《档案法》等法律法规的相关规定。因此,房屋产权档案在利用过程中,必须依法办事,严格遵从以法制指导工作实践的工作要求。第三,动态性。房屋及房屋所有权不是一成不变的,而是随着房屋的改扩建、拆迁、房屋的继承、赠予、买卖等在不断地变化,尤其是住房制度改革后,房屋已由福利性分配逐步转向社会化、商品化,房屋和房屋产权的变化日趋频繁。房屋产权档案作为房屋变化中的原始记录,必须随着房屋及房屋所有权的变化而变化,全面真实地反映房屋变化的全貌,保证其利用价值的实现。这就决定了房产档案的动态管理,档案利用的动态性。第四,时效性。房屋产权档案中记载的房屋所有权人取得房产的时间、房屋转移时间、房屋权属证件载名的确权日期为发生法律效力的权属确立日期;办理房屋初始登记和产权转移及房屋变更登记时的时间是法律效力时间,这些都即为划分权益归属的法定时效依据。
2、拓宽房屋产权档案的收集渠道。房产管理处档案管理包括房屋买卖、赠与和交换档案、房屋仲载档案、房产接管档案、经营租赁档案、房屋拆迁档案、房屋登记发证记录薄册等。房屋产权管理处应加大收集力度,拓宽收集渠道,将分散在各机关、团体、企业事业单位和个人手中的具有保存价值的房屋产权文件材料收集齐全完整。主要通过房产登记,全面收集产权档案资料;通过办理产权转移、变更登记,收集产权移动与变更材料;通过办理商品房产权登记,收集产权资料;通过房地产开发和拆迁城市规划部门,收集房屋拆迁、安置及房屋增籍和注销登记资料;通过司法、仲裁等部门,收集具有法律凭证的房屋产权档案资料。
3、开展房屋产权档案公开查询。开展房屋产权档案公开查询,构建开发房屋权档案信息资源的社会性形式,是提高房屋产权档案管理、促进房地产档案事业发展的必然结果。首先开展房屋产权档案公开查询工作,必然向其他房屋产权业务工作提出相应的要求,只有提高房屋产权档案整理、鉴定、保管工作的质量,才能满足社会各方面利用房屋产权档案的需要。通过利用工作反馈的要求,发现档案工作的薄弱环节与不足之处。其次,开展房屋产权档案公开查询是对档案工作最有效、最实际的宣传。利用工作是档案工作联系群众、服务群众、密切群众的纽带,通过开展房屋产权档案公开查询,可以提高人们对房屋产权档案的价值和房屋产权档案工作重要性的认识,扩大社会影响,为争取各方面的重视和支持,给档案工作的发展创造了客观条件。
4、提高房屋产权档案管理人员的综合素质。第一房屋产权档案管理人员既要熟悉档案专业知识和技能,又要有法律、测绘等相关学科的专业知识;密切与产权部门、交易部门、测绘部门等业务科室的联系,做到嘴勤、多问,眼勤、多看,脑勤、多思考。第二房屋产权档案管理人员要加强知识更新,强化自身素质,用现代科技知识来武装自己,学习掌握现代化管理知识和应用技术,改变过去的经验型管理方式,实现向科技型管理方式转变。
结束语
面临新的发展环境,房屋产权档案管理也面临新的形势和挑战。很多以前的产权制度已不再适应当前房屋商品化的形势要求,有的已经制约了房地产市场的健康发展,因此必须加强房地产档案的管理
参考文献:
[1]尹振芳.强化房屋产权档案管理意识之我见[J].兰台内外.2013