HI,欢迎来到好期刊网!

信息资源安全管理

时间:2023-10-30 10:29:35

导语:在信息资源安全管理的撰写旅程中,学习并吸收他人佳作的精髓是一条宝贵的路径,好期刊汇集了九篇优秀范文,愿这些内容能够启发您的创作灵感,引领您探索更多的创作可能。

信息资源安全管理

第1篇

人们的生活随着互联网技术的高速发展,得到了非常显著的提高,并且让人们的生活方式以及生活习惯,都有了非常巨大的改变。互联网已经成为了人们交流各种信息的一个重要平台。因此,互联网的安全问题也逐渐的暴露了出现,成为了我国当下的一个重要的研究领域。

1网络信息资源安全管理之中存在的问题

1.1操作系统中存在的漏洞

计算机拥有庞大的软件系统,但是其中最基本也最重要的系统就是计算机的操作系统。操作系统是提供一个用户正常使用计算机或者对其他程序进行安装的一个可以运行的平台。并且,操作系统还能够对计算机之中储存的资源进行管理。例如,对于计算机的硬件和软件之中存在的问题,利用一定的操作就能够轻松的进行查看和管理。在这个过程之中,就有可能会涉及到一个模块或者程序的安全问题。如果这些程序之中,存在着一些问题,但没有被发现和及时解决的化,可能就会造成计算机的整个系统崩溃,从而影响用户对计算机的正常使用。信息的传输、程序的加载等功能都能通过操作系统进行实现,尤其是通过ftp传输一些特殊的文件。而当这些特殊文件之中包括了一些可执行的文件,对于计算机也会造成不安全的影响。这些ftp文件,大都是由程序员编写出来的,在编写的过程之中可能会出现很多的漏洞,这些漏洞就会造成计算机资源的安全威胁,甚至引起系统的崩溃。计算机操作系统的不安全因素出现的原因,主要是操作系统会允许用户在计算机上创建一定的进程,并且能够对其进行远程激活。这种手段一旦被一些不法分子所利用,就有可能造成计算机被远程控制的威胁,也就是俗称的被“黑”。操作系统还能够实现对计算机的远程硬件和软件调用,从而通过网络节点流失很多相关的信息,从而带来一定的损失和安全威胁。

1.2网络开放性存在的问题

计算机最显著的特点就是其具有开放性,这是互联网技术发展的必然趋势,但是这种趋势却会给网络的安全带来比较大的隐患。首先,由于网络开放性的存在,就使得网络接入的门槛比较低,来自不同地区,不同身份的人都能够接入网络来交流一些信息或者问题。因此,在这些接入的人群之中,很有可能会存在一些图谋不轨的人,从而使得网络受到攻击,有可能会是针对计算机一些软件漏洞所发起的攻击,也有可能是针对网络之中的传输协议发起的攻击。并且这些攻击的范围包括本地的用户,也包括外地甚至国外的用户。这种入侵行为,在国家之间的存在早已经屡见不鲜,有些攻击行为一旦得逞可能会让某个国家造成严重的损失。所以,互联网的安全问题不仅仅是个人的问题,也是国家和世界的问题。

2网络安全技术

在我国比较常见的网络安全技术主要有入侵检测、可视化、防火墙、漏洞扫描、数据加密等技术。这些技术的应用,让当前的互联网安全有了一个比较好的保障,为用户提供了一个相对安全的上网环境。入侵检测技术主要指通过对审计数据的收集,从而将对网络安全日志以及网络行为进行分析,进而判断在近期的计算机系统之中是否存在被攻击或者一些违法的网络行为。这是一种积极主动的安全防御技术,是除了防火墙之外的第一道安全防护的闸门,该技术在检测时能够避免对网络性能的影响,从而更好的检测出网络供给的行为。进行入侵检测,可以随时对来自外部以及内部的网络攻击进行监控,让计算机资源的安全性得到有效的提高。目前的计算机入侵检测方法主要有混合入侵检测,基于主机以及网络的入侵检测等。入侵检测技术在网络资源安全的应用中,属于应用比较广泛的技术之一。可视化技术是建立在入侵检测、防火墙和漏洞扫描技术基础上的一种技术。该技术是网络安全可视操作的一种延伸,是各种安全技术的一种补充。该技术可以让网络数据之中的比较抽象的网络结构,以图像化的形式,被人们所观察,并且对网络中出现的一些特殊信息,进行实时的反应。该技术可以监控整个网络的运行状态,并且能够向网络安全管理员提示网络之中可能会出现的一些安全风险,使网络安全工作得到了便利。网络安全的管理人员,可以将网络的具体状况采用高维信息技术进行展开,从而使网络入侵行为更加清晰的暴露在管理人员的眼前。同时,采用可视化技术,还能够对未来网络安全事件的发展形势进行估计和判断,并且采取相应的针对措施来进行预防。可视化技术的应用,使得网络资源安全的防护更加的方便、智能。防火墙技术是普通大众最为熟悉的一种网络安全技术。该技术事先制定好一定的网络安全规则,然后强制性的检查内外网之间的信息交流行为,对不安全的外网访问行为进行限制。这种技术主要是根据实际情况对外网的访问权限进行设定,从而防止外网之中一些非法行为对计算机的入侵,使网络资源的安全得到保证。同时,防火墙技术还能够将内网之间的访问行为进行一定的规范,保证内部网络资源的真正安全。当前的防火墙技术主要有网络层防火墙以及应用层防火墙这两种类型的技术。网络层防火墙,可以被当作是在最底层的TCP/IP协议上工作的一种IP封包过滤器。网络管理员在对其进行设置的时候,可以设置成只允许自己需要的或者符合要求的封包通过,这样就可以禁止其他封包穿过防火墙。虽然,在理论上来说防火墙技术能够防止所有的外界数据流对计算机的入侵,但是防火墙并不能够对病毒的入侵有效的防止。漏洞扫描技术,是通过漏洞扫描的程序,对计算机的本地主机或者远程设备进行安全扫描,从而发现计算机系统之中存在的一些安全漏洞,并对这些漏洞进行打补丁形式的修补。以这种形式来保证整个系统的安全。漏洞扫描程序,通过对TCP/IP的相关服务端口监控主机系统的扫描,并利用模拟网络攻击记录目标主机的响应情况,从而对有用的数据信息进行收集。漏洞扫描能够将计算机之中存在的一些安全漏洞及时的掌握和发现,让网络运行的状况得到有效的反应,为用户提供一个安全的网络环境。并且,漏洞扫描还能够针对一些漏洞及时的做出有效的弥补措施,进行漏洞的修复,使漏洞引起的网络安全风险降到最低。数据加密技术,是目前比较常用的一种安全技术,是通过制定一定的规则,从而使得明文能够重新进行编码,变成别人没有办法识别的数据。这样在传输的过程之中即使被不法人员所截获,但是没有相应的密钥就不能够破解加密的信息,从而无法知道信息的具体内容。数据加密的技术主要是应用在对信息以及动态数据保存的方面。计算机的数据加密系统,主要包括密钥集合、明文集合、密文集合以及相关的算法所构成。而算法以及数据是数据加密系统之中最基本的组成部分,采用一系列的数学法则形成的算法,是数据加密能够实现的真正核心。

3提升网络信息资源管理的策略

3.1提升管理人员的业务技能

对于网络信息资源的安全而言,所面临的大部分威胁都是来自人为的威胁,包括黑客攻击等威胁。按照网络信息资源受到攻击的形式,主要可以分为主动攻击和被动攻击两种形式。主动攻击指的是一些不法分子,利用非法手段将信息的完整性进行破坏,并对数据包之中的内容进行更改,从而让接收者受到误导。或者是不法分子,进入计算机系统之中,将系统的大量资源进行占用,让系统不能够为用户提供正常的服务。被动攻击主要指的是,不对信息的传输造成影响的截取并破解传递信息的手段,这种手段具有极大的危险性。所以针对网络资源被攻击的形式,网络安全管理部门应该定期对管理人员进行专业技能水平的训练,并且让管理人员加强对安全网络的监测力度。同时制定不同攻击形式下的防御措施,让管理人员熟练掌握应对的方式,并且加强与国内外先进技术部门的合作,共同探讨防止网络攻击的新技术和新方法。

3.2加强计算机软硬件的管理

计算机的软件管理在计算机的网络信息资源安全保障方面,存在着非常重要的作用,所以在平时,网络安全管理人员要注重对软件的管理。对于计算机软件而言,主要的威胁是存在于计算机之中,或者一些外来的病毒,管理员应该定期的对计算机进行杀毒,并且注重杀毒软件的更新和补丁的下载等。对于计算机的硬件管理,主要需要从两个方面进行,首先是要为计算机的运行创造出一个非常良好的外部环境,要注重计算机的防火以及防潮等工作,避免外部环境对计算机造成一些不良影响。其次,对于机箱等硬件的管理,要制定一个详细、严格的管理制度,规定在没有经过系统管理员允许的情况之下,不能够打开机箱进行硬件的更换。此外,在平时,管理人员还需要对计算机的硬件进行定期的检测,使出现问题的硬件能够及时的发现并进行修理。

4结束语

总而言之,在当前的社会形式和时代背景之下,网络信息资源的安全管理技术的研究是非常重要的一件事情。所以有关部门要加强对技术的创新,加强对管理人员的培训,并且加强对计算机软硬件的良好管理,让我国的互联网处在一个安全、干净的环境之中,让每一位用户都能够放心的使用互联网技术。

作者:赵杰 单位:晋中职业技术学院电子信息系

引用:

[1]汪江.谈网络安全技术与电力企业网络安全解决方案研究[J].价值工程,2012.

[2]杨岭.基于网络安全维护的计算机网络安全技术应用研究[J].信息系统工程,2015.

第2篇

关键字:国土资源管理部门;计算机;信息系统;安全问题

引言:

土地资源是我国重要的资源,建立健全的国土资源管理制度和机制是时展的必然,尽管计算机信息系统面临着一定的安全问题,但经过某些调整和措施,计算机信息系统会逐渐优化。信息系统安全问题的解决有助于提升国土资源管理部门的管理效率,有助于提升我国国土资源的标准化、科学化管理。

1国土资源信息系统安全问题产生的原因

1.1受计算机硬件的影响

国土资源信息系统主要靠计算机等设备的硬件设施构成,所有国土资源的信息和数据都存储在计算机信息系统中,国土资源工作人员运用这些硬件设施完成信息的存储、提取和处理,信息的传递与交流也要靠硬件设施。这些硬件设施影响着信息系统的安全,例如自然环境对于硬件设施安全产生的影响,如温度、湿度、雷电等因素都会影响;电力出现中断和故障时,信息系统也会受到威胁;外界干扰信号对于信息系统也会产生影响。

1.2人为因素造成的安全问题

国土资源信息系统的管理人员的素质和专业性影响着信息系统的安全,信息系统管理人员缺乏责任意识,,随意查看数据和信息,甚至有些人别有用心,肆意调用数据,容易造成数据删减和丢失。其次,部分管理人员对于硬件和软件的操作能力较差,部分人员没有经过专业的培训和教育,部分人员对国土资源信息系统安全性认识不足,对系统安全防护不够重视,造成系统运行容易出现问题,容易导致黑客入侵,盗取信息。

1.3网络环境的不安全因素

网络环境中还有很多不安全因素,主要是网络防火墙的设置需要完善,如果计算机系统没有设置防火墙,那么就存在黑客和一些不安全信息入侵的可能。在网络环境中网络病毒的传播速度很快,且破坏性很大,病毒是信息系统安全的重要威胁。

2国土资源管理部门信息系统安全管理控制措施

2.1建立完善的信息管理体系

对国土资源管理部门需要建立完善和健全的计算机信息安全管理体系,这种信息体系的应用有助于增加系统的安全性和完整性。国土资源管理部门要建立规范的信息系统管理制度,要对信息系统安全进行级别测定,要抓好重点安全问题进行妥善解决,要做好系统的监测。国土资源管理部门要以科学的观念指导信息系统安全控制,根据安全问题的等级,寻找最适合的路径,加强数据保密技术的提升。国土资源管理部门要做好安全系统评估工作,设置有效的防火墙,经过周密的分析与研究。国土资源管理部门在选用安全防护产品时要注重产品之间的联动,避免信息孤立,建立起全方位的安全防护体系。

2.2建立硬件安全管理体系

国土资源信息系统的硬件需要得到相应的维护,国土资源管理部门要做好防火、防水、防震等工作,保持室内温度、湿度合理;要保证电源的持续供应,尽量不要出现中断和用电设备故障;要采用系统接地和屏蔽,使用电缆或光缆,防止电磁波的干扰;国土资源管理部门要在传输线上安装监视器,防止被窃听;做好数据与信息的备份工作,要做好信息的妥善保管,对机密信息做废弃处理时要销毁。

2.3提高信息安全管理人才的素质

国土资源管理部门要定期组织相关工作人员进行系统维护,提升管理人员的责任意识和安全意识,而且要具备熟练地计算机操作技术。信息系统管理人员要提高安全防范能力,要采用科学技术预测危险,查询到系统的异常,以便寻找到更适合的解决办法。管理人员要通过查找记录等手段,留下系统攻击的证据。

2.4建立网络安全策略

国土资源管理部门信息系统管理要加强对黑客入侵的抵御,建立规范的保障体系,要采取证据记录、跟踪、强制断开等措施保证信息系统的安全。系统管理人员要定期检查用户口令,防止口令和账号被篡改和盗用。国土资源管理部门要安装网络检测器等安全防护工具,监视数据与信息流动情况。其次,要建立高效的防火墙,防治外部网络损坏延伸至内部网络,同时阻止黑客对网络系统的入侵,阻挡病毒的攻击。

2.5加强安全访问控制,利用秘钥等加强安全性

国土资源管理部门要建立安全访问机制,客户登录网络必须要输入账号和密码,要以终端安全为基础,强化操作系统的安全。在安全保护环境下,构建安全策略模型,对主客体进行标记,按照访问控制规则加强对主体和客体的控制。安全访问控制要合理划分安全区域,通过安全区域划分,防护网络安全,使安全资源得到充分的利用。

结语:

国土资源管理部门要加强对计算机信息系统的安全管理,进而提升土地资源的管理效率,要遵循信息安全制度加大对计算机信息系统的研究,促进计算机信息技术的发展,消除系统的安全威胁。

参考文献

[1]杜虹.国土资源信息化建设存在的问题与应对策略[J].中国新通信,2013

第3篇

电子图书在给用户提供访问权限的同时,要尽量减少图书系统被非法攻击的可能,让用户明确自身的权利和责任。对电子图书管理人员要进行相关培训,加强对机房环境的安全管理,注意防火、防水、防雷、温湿度控制等要求,给电子图书提供安全的物理环境。

二、备份与应急

电子图书通常采用异地备份原则,异地备份要注意信息的一致性,根据不同信息资源的特性合理选择备份内容、备份介质和备份周期,以确保电子图书能在最短时间内得以恢复。此外,还要加强电子图书的应急管理,制定应急预案和应急措施,及时安全预警信息,将安全事件的影响缩减到最小程度。

三、电子图书安全管理的现状及问题

目前,电子图书仍保持着良好的发展势头,但在其迅速发展的同时,也面临着诸多问题。一是网络安全问题。电子图书与计算机技术紧密联系,计算机技术本身与因特网的结构存在着安全隐患,因特网的多数应用系统是不设防的开放式系统,存在着极大的风险和安全隐患。网络系统自身的缺陷给不法分子以可乘之机,逐渐破坏了信息资源的完整性。随着电子图书对网络环境的依赖性越来越强,其受黑客攻击的可能性也越来越大,致使信息数据泄露,甚至使电子图书面目全非。因此,图书馆要做好数字资源的安全保护工作,保护电子图书的信息数据不被破坏。如果电子图书的安全得不到保障,则电子图书事业很难得到发展。二是知识产权问题。电子图书是将文献转化为电子形式直接在网上,涉及到作者的知识产权问题。任何人不得在未经作者允许的情况下以任何方式使用其作品,与传统的纸质书相比,网络环境下的电子图书更容易传播,很难受到控制。如果电子图书在未经允许的情况下被无限制地下载,则必将损害作者、出版社的经济收益,因此图书馆要重视电子图书的知识产权保护问题。三是信息的不稳定性问题。与纸质书相比,电子图书存储介质的物理寿命较短,介质的不断更新加速了电子图书的不稳定性。当前,信息技术还不是很发达,因此要经常对电子图书的数据进行拷贝、备份,防止信息的丢失。

四、创新电子图书管理的安全防护技术的策略

(一)加强载体安全管理。由于电子图书对存取介质的要求更高,在选用电子图书载体时要综合考虑保存环境、介质寿命等诸多因素,尽可能选用质量好、性能优的电子图书载体。温度和湿度是影响载体寿命的重要因素之一,温湿度过低或过高都会使得电子图书载体材料变形,甚至变质,使信息资源出现错误。因此,要给电子图书适宜的温湿度环境,通常将贮藏温度控制在15~20摄氏度,使用温度控制在15~25摄氏度之间,贮藏相对湿度控制在40%~50%范围内,使用相对湿度为40%~60%之间。此外,还要防止紫外线与有害气体对电子图书载体的危害,紫外线能够减弱磁性载体的信号,直接影响电子图书的信息质量;而有害气体积淀在载体表面,使声像资源逐渐模糊,甚至破坏信息的完整性。因此,要增加电子图书载体的清洁频次,做好载体的防尘工作,对一些特殊材质的磁性载体,如果条件允许,要将其放在专用的柜子里,以保证其信息资源的质量。

(二)加强网络信息安全管理。网络环境下的信息资源传播较快,但也存在着较严重的安全隐患。加强网络信息安全管理,要从以下几方面着手:一是访问控制。对网络信息采用访问控制的方式能够有效阻止信息的非法输出,用户获取信息资源需要访问服务器、输入用户名和密码,管理人员要有权控制用户所能访问的信息范围,并设立防火墙阻止黑客的攻击。二是采用加密技术。运用加密签署技术能够保证电子文档的安全性、非公开性,用户在获取网络信息时,需要使用数字签名和身份验证,这样可以有效防止信息被篡改。三是漏洞扫描技术、仿写措施也是网络信息安全管理的重要手段,这样能够及时发现系统的高危漏洞,以提高安全管理的及时性,确保信息资源的完整性。

(三)加强存取技术的安全管理。电子图书的存取管理也是安全管理的重要内容,使用仿真技术、迁移技术、载体转换技术,能够有效保护信息资源的完整性,有利于数字信息的长期保存和读取。

(四)加强工作人员的安全意识培养。电子图书的安全管理离不开专业人员的支持,因此要对管理人员进行相应培训,以提高其信息素养和信息资源管理能力。帮助管理人员树立正确的信息观念和伦理观,鼓励其学习相应的安全保护技术,积极发挥电子图书的优势,以不断提高自身的专业素质和能力,促进整个电子图书事业的发展。

五、结语

第4篇

【关键词】智能电能表;信息安全性;策略

随着社会发展水平迅速提升,电力资源应用范围扩大。现代电力资源供应技术逐步创新,实现电力资源应用结构全面优化;资源管理结构进一步变革,智能化电力信息资源安全性管理问题,成为电力资源管理的突出方面,智能化技术在实践中升级,是推进电力管理安全的有效途径。

1智能电能表信息管理安全性相关概述

智能电能表信息管理,是指电力资源管理系统,进行电力输送过程中,电力资源控制与用户应用实现信息资源自动化对接,应用现有计算机程序,构建电力信息管理平台,取代传统人工电力信息管理的局面,具有操作一体化,信息资源共享的特征。随着现代智能化系统的全面升级,智能化系统在电力信息安全管理中的应用进一步推进,并实现电力资源综合拓展,为我国电力应用平台的升级提供更可靠的信息资源。智能化电能表信息管理,是现代电力资源应用体系不可缺少的管理形式。笔者对智能电能表信息管理的作用归结为:

1.1程序化

电能表主要对电力供应传输的电压、电流进行检测,确保电力输送安全,同时也对用户电力应用信息进行整合,分析电力应用情况,实现电力供应,电力应用程序化管理,是促进我国电力应用体系完善有序分配形式。

1.2自动化

智能化电能表管理主要依托计算机实现资源共享,电能表信息处理应用具有较高的灵活性,推进我国电力输送体系全面优化。1.3安全性这也是智能电能表信息管理的基础作用。电能表信息管理具有独立的数据库,计算机防火墙系统信息自动升级,为现代社会资源传输提供了保障。

2提高智能电能表信息安全性的策略

基于以上对智能电能表信息管理相关理论分析,对智能电能表在电力信息管理中的作用具有初步了解。随着社会电力供应范围逐步加大,基础性智能电能表信息管理系统已经无法满足电力供应的实际需求,尤其在信息安全管理方面,存在着较多的管理漏洞。例如:用户信息泄露、电能表信息核实准确低等问题,都会对电力资源管理带来阻碍,针对当前管理中的问题,提出相应的技术应对策略。

2.1数据库升级

电能表数据库升级,是电能表信息安全性加强的表现。现有电能表的信息管理,直接借助计算机平台进行数据存储、收集、传输以及电力信息整合,这种电力资源传输方式,能够在第一时间进行电力应用信息存储,实现电能表应用信息的综合性传输,电能表数据库信息在第一时间内获得电能信息存储保障。但这种直接存储的信息管理形式,外部接收信息的过滤能力较低,智能化电能表数据管理信息综合性较强,管理人员直接进行信息管理时,电能表信息资源鱼龙混杂,存在的信息风险性较高,容易出现某一管理区域的电能表信息受到病毒侵害,出现电能表信息管理程序瘫痪。电能表信息管理系统升级,在现有数据库管理的基础上,实施数据库资源过滤,设定区域电能资源信息过滤程序,优化电能表接收的信息,使用户电力信息可以在信息存储前,实现信息系统资源过滤,降低数据库存储资源存在病毒的风险,这也是电能表智能化程序安全管理的应对方式之一。例如:新型数据库应用系统加密后,电能表监控系统的数据库传输安全性从20%增加至37%,电能表信息传输的安全性明显提高。

2.2传输网络安全加密

电能表信息安全性应对策略,实现传输网络安全管理加密,是电能表信息传输安全性保障。一方面,智能化电能表管理系统,依靠计算机自身安全管理程序中的防火墙进行信息保护,系统资源传输能够将其整合为有机体,全面延伸防火墙安全管理措施,实现网络传输资源的综合处理,确保电能表信息收集与传输中,电力信息具有良好的输送程序,为现代电力信息传输,提供了更全面的信息管理保障;其次,电能表信息安全性管理,在于信息传输数据结构,在信息传输网络平台下,构建全方位信息管理保障体系。也就是说,电力安全信息在其应用资源的基础上,实现信息传输的自动化保护,例如:IP地址自动加密技术,能够实现数据传输系统50%的数据加密码自动生成,结合后期人工程序操作,实现电能表信息传输百分之百加密。电能表信息传输程序进行信息传导中,也自动并建立起信息保护数据程序,确保电能表信息传输过程信息加密,资源传输系统的自我传输安全性提升。

2.3信息资源自动整合

提高智能电能表信息安全性,实现电能表信息资源自动整合。现代智能化电能表信息安全存储,是在电能信息应用基础上,实施电力信息资源自动收集,但并不负责传输信息的整合,而基础性智能管理程序,主要依赖计算机存储硬盘进行信息存储。随着电能表信息资源逐步增加,计算机硬盘存储空间饱和状态下,自动进行信息取替,管理人员进行程序存储过程中,只能确保近期电能表信息数据的完整,从而无法建立完整的电能表信息数据库。电能表信息传输中,新系统的信息安全性管理过程中,可以实现传输相同信息的相互整合,使信息综合整理的程序规划率提升了30%,数据信息的安全管理效果全面性提升。保留现有程序信息存储形式,同时开辟电能表信息存储云空间,现有电力资源计算机暂时性信息存储,云空间数据综合存储,确保电能表信息存储完整性,同时云空间信息整合存储也会降低电能表信息遭他人窃取的机率,是现代电能表信息安全管理的有效措施。或者,电能表信息自动整合与数据库过滤程序同步应用,达到了电能表信息内外安全同步管理,也实现了信息安全性升级的作用。

2.4系统程序更新

电能表信息安全管理程序更新,能够确保电能表信息管理程序的整体更新。一方面,电能表信息安全性管理,可以实现其管理程序对的综合优化,实现电能表信息与电力输送资源信息资源的合理对接。例如:确保电力输送中电流、电压等信息的资源控制,从而发挥电能表信息安全保障的作用;另一方面,电能表信息程序更新,电能表资源控制结构,资源处理程序,在更新中自动弥补程序中存在的漏洞,及时实施程序运行问题的自检,优化电能表信息安全管理系统,确保智能电能表信息安全性管理在实践中优化。

3结论

提高智能电能表信息安全性的策略分析,是我国电力应用系统创新实践的代表。基于智能电表管理相关理论基础上,对提升智能化电表信息安全性管理略的技术中数据库管理、信息传输加密、系统升级等方面进行探究,对智能电能表信息安全性的策略有逐步性理解,促进我国电力供应系统的技术进步。

参考文献

[1]张晓丽,王现芳.提高智能电能表数据通讯安全性的策略研究[J].通讯世界,2015(03):126-127.

第5篇

关键词:大数据时代;信息安全;黑客攻击;网络管理

1引言

大数据信息时代借助先进的科学技术手段,在当今社会发展中处于一种不断扩大的趋势,满足了现代社会发展的需求,开启了互联网发展模式的新时代。虽然大数据时代的发展加快了人们生产生活的进程,但也暴露出了诸多信息安全问题。因此,在保证大数据发展的前提下,需要确保信息安全,完善信息安全系统的建设,从而促进未来大数据信息安全技术的进步。

2大数据时代信息安全的发展概述

2.1全球化数据资源高度信息化

目前,全球化数据资源发展过程中,基于互联网技术的不断创新,全球信息化资源初步实现共享,即互联网时代实现了真正的全球化。调查数据显示,中国的互联网网民大约有七亿在线用户数量。从中国十几亿的人口基数来看,这个数据非常庞大,且未来还会逐渐处于增长趋势。另外,互联网网络用户的增加,导致信息安全遭受威胁。互联网蒸蒸日上的今天,大数据信息资源可通过各种方式传播信息,使信息资源处于一个不利地位。为此,需要采取相关措施,有效保护网络信息资源[1]。

2.2信息安全涉及领域广泛

随着大数据信息时代的发展,全球化程度逐渐加深。大数据信息资源应用与各行各业,促进了相关行业的起步和进步。信息数据资源利用领域较为广泛,促进了大数据时代改变时展的新格局。无论是电子商务还是新商业道路的发展,都依赖于大数据的发展,因此大数据信息安全问题涉及了较多领域,增加了原有基础设施的复杂性[2]。

2.3信息数据资源的开放性

大数据信息资源的高度发展,造成部分信息资源处于开放状态。信息资源的开放程度促进时代的发展,但如果不合理利用信息资源,将会导致信息泛滥,无法保证用户的信息数据安全。网络信息数据的管理面临着严峻的形势。大数据信息的网络化管理,在一定程度上导致了大量信息处于分散状态,无法实现综合化管理。另外,基于信息数据资源的开放性,一些不法分子会借助信息手段对社会和个人造成威胁,提高了信息犯罪的犯罪率,不利于社会和谐发展。

3探究大数据时代信息安全所暴露出的问题分析

3.1网络黑客和病毒对信息安全的威胁

一般情况下,网络黑客本身不具备良好的综合素质,攻击互联网时经常带有破坏性,甚至导致部分互联网区域处于瘫痪状态。从大数据信息资源环境上分析,大数据信息环境的总体价值密度略有降低,即计算机网络借助信息分析手段无法避免攻击。另外,网络黑客攻击网络信息的过程中,可能会添加相关病毒,从而破坏信息数据。总之,计算机网络信息安全面临着严峻形势[3]。

3.2信息的开放性造成信息泄露

由于网络技术的高速发展,各行各业通常会采用网络手段进行发展。传统行业的购物和交友已无法满足现代社会发展的需求,而网络购物和社交网络的兴起成功填补了这一空白。比如,人们借助网络平台进行购物、购买车票和机票等,但这个过程中可能造成信息泄露。因为目前大部分互联网软件的生产、注册、使用,都需要获取手机客户端的基本信息和个人基本信息,如果这些信息被心怀不良的人利用,将会造成非常严重的后果。网络化技术的发展极大的改善了人们的生活方式,但也在一定程度上暴露了个人信息。

3.3借助存储方式进行网络攻击

因为大数据环境比较复杂,数据资源的使用量较大,所以信息存储方面临安全问题。另外,不同的存储方式也会导致信息资源被攻击,从而造成信息数据的保护处于空白状态。数据信息资源通过不同的信息传播渠道进行传播,数据被泄露的风险逐渐增加。从信息存储方式来看,一部分信息可能为网络攻击者提供便利,而且目前已经出现了借助信息的存储方式攻击网络信息平台的创新型模式。这种模式将会对信息网络安全造成严重影响。

4大数据时代信息安全防范措施的研究分析

4.1完善网络信息安全的相关法律

在这个大规模的数据信息环境中,面临着各种复杂的信息问题,需要政府颁布相关法律法规并强制性执行,从根本上解决信息安全问题。完善网络信息安全的法律法规,健全网络管理的信息资源,可以有效加强信息安全的综合性管理。健全信息法律法规,借助相关政策,一方面可以加快信息资源化背景下经济的发展进度,引发社会各界对信息资源保护的重视。另一方面,可以有效保证网民用户的信息不被泄露,感受到大数据通信的安全。

4.2培养网络用户的信息管理意识

大数据的建设主要来自全球化信息的汇总,其中人们的各种生活信息被记录在大数据系统中。当网络用户借助互联网获取相关资源时,需要具有保护个人基本信息的意识,确保个人信息不被泄露。大数据信息安全管理中,个人信息的保护极为重要。个人信息保护基本理念可从两个方面分析。第一,需要培养网络用户的信息安全意识,采取正确的方式使用网络,保证网络信息系统的安全性能。第二,借助网络平台进行资金交易的过程中,需要开启网络资金保护软件(360、电脑管家),防止信息被泄露。一旦个人信息面临被泄露的风险,请务必向终端手机发送提醒信息并进行相关处理,以防止信息被非法利用。当个人计算机用户实际运行时,用户应密切关注互联网安全管理,掌握大数据环境中的安全功能,并采用可靠的互联网安全管理工具,有效管理基于现代技术的互联网信息系统。

4.3合理应用防火墙和安全检测系统,增强防范意识

网络安全方面,预防信息泄露是重中之重。建立良好的信息防御体系可以抵御不法分子的网络攻击。大数据时代的到来,各种信息化数据都通过个人网络上传至大数据存储数据端。如果信息系统没有良好的预防功能,将会对人们的生活造成不利影响。从计算机互联网安全的角度出发,为了在技术层面有效加强计算机互联网安全的管理和防御,需构建最新的信息安全管理系统。比如,防火墙技术广泛应用于公共或机构互联网环境,可有效保证信息安全。一般来说,防火墙可将数据信息管理系统划分为内部管理和外部管理。此外,防火墙可定期检测内部和外部管理系统,有效消除安全隐患,从而保证数据信息安全。

4.4强化信息存储和传输的安全保障

个人和机构管理员应不断加强管理和维护计算机网络。当个人用户计算机实际运行时,用户必须了解互联网安全管理,掌握大数据环境中的安全功能,并将其应用于现代技术。互联网安全管理工具保障了互联网信息系统的安全。此外,在大数据环境中,为了安全有效地传输和存储计算机互联网数据和信息,必须增强信息存储和传输的安全保障。

第6篇

关键词:网络环境 企业信息 安全管理

引言

随着社会的发展,企业对信息资源的依赖程度来越大,由此带来的信息安全问题也日益突出。生产中的业务数据、管理中的重要信息,如果企业自身的信息安全管理有重大疏漏,也无法保证数据的安全可靠。当前,企业在黑客病毒日益猖撅的网络环境下不仅要保护自身信息的安全,还要保护业务数据的信息安全,因此有必要从体系管理的高度构建企业信息安全。

一、企业信息安全的二维性

当前,企业信息安全已涉及到与信息相关的各方面。企业信息安全不仅要考虑信息本身,还需要考虑信息依附的信息载体(包括物理平台、系统平台、通信平台、网络平台和应用平台,例如PC机、服务器等)的安全以及信息运转所处环境(包括硬环境和软环境,例如员工素质、室内温度等)的安全。资产如果不对影响信息安全的各个角度进行全面的综合分析,则难以实现企业信息安全。因此,需要从企业信息安全的总体大局出发,树立企业信息安全的多维性,综合考虑企业信息安全的各个环节,扬长避短,采取多种措施共同维护企业信息安全。

1、技术维:技术发展是推动信息社会化的主要动力,企业通常需要借助于一项或多项技术才能充分利用信息,使信息收益最大化。然而,信息技术的使用具有双面性,人们既可以利用技术手段如电子邮件等迅速把信息发送出去,恶意者也可由此截获信息内容。为确保企业信息安全,必须合理的使用信息技术,因此,技术安全是实现企业信息安全的核心。

1)恶意代码和未授权移动代码的防范和检测。网络世界上存在着成千上万的恶意代码(如计算机病毒、网络蠕虫、特洛伊木马和逻辑炸弹等)和未授权的移动代码(如Javaseript脚本、Java小程序等)。这些代码会给计算机等信息基础设施及信息本身造成损害,需要加以防范和检测。

2)信息备份。内在的软硬件产品目前还不能确保完全可靠,还存在着各种各样的问题。外在的恶意代码和未授权移动代码的攻击,也会造成应用信息系统的瘫痪。为确保信息的不丢失,有必要采取技术备份手段,定期备份。

3)访问权限。不同的信息及其应用信息系统应有不同的访问权限,低级别角色不应能访问高级别的信息及应用信息系统。为此,可通过技术手段设定信息的访问权限,限制用户的访问范围。

4)网络访问。当今,一个离开网络的企业难以成功运转,员工通常需要从网络中获取各种信息。然而,网络的畅通也给恶意者提供了访问企业内部信息的渠道。为此,有必要采用网络防火墙技术,控制内部和外部网络的访问。

2、管理维:企业信息安全不但需要依靠技术安全,而且与管理安全也息息相关。没有管理安全,技术安全是难以在企业中真正贯彻落实的。管理安全在企业中的实施是企业信息得以安全的关键。企业应建立健全相应的信息安全管理办法,加强内部和外部的安全管理、安全审计和信息跟踪体系,提高整体信息安全意识,把管理安全落到实处。

l)信息安全方针和信息安全政策的制定。信息安全方针和信息安全政策体现了管理者的信息安全意图,管理者应适时对信息安全方针评审,以确保信息安全方针政策的适宜性、充分性和有效性。

2)构建信息安全组织架构。为在企业内贯彻既定的信息安全方针和政策,确保整个企业信息安全控制措施的实施和协调,以及外部人员访问企业信息和信息处理设施的安全,需要构建有效的信息安全组织架构。

二、企业信息安全构建原则

企业信息安全构建原则为确保企业信息的可用性、完整性和机密性,企业在日常运作时须遵守以下原则。

l)权限最小化。受保护的企业信息只能在限定范围内共享。员工仅被授予为顺利履行工作职责而能访问敏感信息的适当权限。对企业敏感信息的获知人员应加以限制,仅对有工作需要的人员采取限制性开放。最小化原则又可细分为知所必须和用所必须的原则,即给予员工的读权限只限于员工为顺利完成工作必须获的信息内容,给予员工的写权限只限于员工所能够表述的内容。

2)分权制衡。对涉及到企业信息安全各维度的使用权限适当地划分,使每个授权主体只能拥有其中的部分权限,共同保证信息系统的安全。如果授权主体分配的权限过大,则难以对其进行监督和制约,会存在较大的信息安全风险。因此,在授权时要采取三权分立的原则,使各授权主体间相互制约、相互监督,通过分权制衡确保企业信息安全。例如网络管理员、系统管理员和日志审核员就不应被授予同一员工。

三、企业信息安全管理体系的构建

信息安全管理体系模型企业信息安全管理体系的构建要统筹考虑多方面因素,勿留短板。安全技术是构建信息安全的基础,员工的安全意识和企业资源的充分提供是有效保证安全体系正常运作的关键,安全管理则是安全技术和安全意识恒久长效的保障,三者缺一不可。因此,在构建企业信息安全管理体系时,要全面考虑各个维度的安全,做好各方面的平衡,各部门互相配合,共同打造企业信息安全管理平台。科学的安全管理体系应该包括以下主要环节:制定反映企业特色的安全方针、构建强健有力的信息安全组织机构、依法行事、选择稳定可靠的安全技术和安全产品、设计完善的安全评估标准、树立.员工的安全意识和营造良好的信息安全文化氛围等。因此,为了使企业构建的信息安全管理体系能适应不断变化的风险,必须要以构建、执行、评估、改进、再构建的方式持续地进行,构成一个P(计划)、D(执行)、C(检查)、A(改进)反馈循环链以使构建的企业信息安全管理体系不断地根据新的风险做出合理调整。

四、结论

信息安全管理体系的构建对企业高效运行具有重要意义。只有全面分析影响企业信息安全的各种来源后才能构建良好的企业信息安全管理体系。从大量的企业案例来看,技术、管理和资源是影响企业信息安全的3个角度。为此,应从技术、管理和资源出发考虑信息安全管理体系的构建原则和企业信息安全管理体系应满足的基本要求。同时,也应注意到,信息安全管理体系的构建不是一劳永逸而是不断改进的,企业的信息安全管理体系应遵从PDCA的过程方法论持续改进,才能确保企业信息的安全长效。

参考文献:

第7篇

关键词:信息;安全

信息是客观世界中物质和能量存在和变动的有序形式,和组织系统对这个形式的能动的反映及改组。其中前一个表语表述了信息概念的广义内涵,后一个表语表述了信息概念的狭义内涵。

一、信息的概述

信息是物质的普遍性,是物质运动的状态与方式。信息的一般属性主要包括普遍性、客观性、无限性、动态性、异步性、共享性 、可传递性等。信息的功能是信息属性的体现 ,主要可以分为两个层次:基本功能和社会功能。信息的功能主要体现在以下几个方面:信息是一切生物进化的导向资源,是知识的来源,是决策的依据,是控制的灵魂,是思维的材料。

二、信息安全的重要性

在当今的信息时代,必须保护对其发展壮大至关重要的信息资产,因此,保护信息的私密性、完整性、真实性和可靠性的需求已经成为企业和消费者的最优先的需求之一。安全漏洞会大大降低公司的市场价值,甚至威胁企业的生存。当今世界已进入信息社会,随着计算机、通信技术的迅猛发展,计算机信息系统的广泛应用,促使它渗透到社会各个行业和部门,人们对它的依赖性越来越大。在军事、经济、科学技术、文化教育商业等行业中,重要的信息资源是通过计算机网络进行输入、处理、存储、传递、输出, 给人们提供迅速、高效的各种信息服务,因此如果不重视计算机信息系统的保护,国家的机要信息资源如不加保护,势必容易被非法窃取、更改、毁坏,将会造成国民经济的巨大损失,国家安全的严重危害。

三、信息安全体系结构

(1)息安全的保护机制

信息安全保护存在的主要问题与政策: 正确的信息安全政策和策略是搞好国家信息安全保护工作的关键, 引发信息安全问题的因素有有外部因素和内部两方面,主要的因素在于内部如信息安全政策不确定;信息安全保护工作组织管理制度不健全,安全责任制不落实,导致管理混乱、安全管理与技术规范不统一;信息安全市场和服务混乱、不规范;国家监管机制不健全,监管手段缺乏等。

信息安全等级保护要贯彻国家保护重点和基础信息网络与重要信息系统内分区重点兼顾一般的原则。

(2)信息安全体系框架

依据信息安全的多重保护机制,信息安全系统的总要求是物理安全、网络安全、信息内容安全、应用系统安全的总和,安全的最终目标是确保信息的机密性、完整性、可用性、可空性和抗抵赖性,以及信息系统主体对信息资源的控制。完整的信息系统安全体系框架由技术体系、组织机构体系和管理体系共同构建。

为了适应信息技术的迅速发展以及信息安全的突出需求,国际上许多标准化组织和机构很早就开始了信息安全标准的研究和制定工作,如美国的国防部DOD(Department Of Defense),国际标准化组织ISO,英国标准化协会BSI(British Standards Institute)等。

四、漏洞扫描技术与信息安全管理

(1)漏洞扫描技术

一般认为,漏洞是指硬件、软件或策略上存在的安全缺陷,从而使得攻击者能够在未授权的情况下访问、控制系统。

随着Internet的不断发展,信息技术已经对经济发展、社会进步产生了巨大的推动力。不管是存储在工作站、服务器中还是流通于Internet上的信息,都已转变成为一个关系事业成败的策略点,因此,保证信息资源的安全就显得格外重要。目前,国内网络安全产品主要是以硬件为主,防火墙、入侵检测系统、VPN应用较为广泛。漏洞扫描系统也是网络安全产品中不可缺少的一部分,有效的安全扫描是增强计算机系统安全性的重要措施之一,它能够预先评估和分析系统中存在的各种安全隐患。换言之,漏洞扫描就是对系统中重要的数据、文件等进行检查,发现其中可被黑客所利用的漏洞。随着黑客入侵手段的日益复杂和通用系统不断发现的安全缺陷,预先评估和分析网络系统中存在的安全问题已经成为网络管理员们的重要需求。漏洞扫描的结果实际上就是系统安全性能的一个评估报告,因此成为网络安全解决方案中的一个重要组成部分。

(2)信息安全管理

随着社会信息化的深入和竞争的日益激烈,信息安全问题备受关注。制定信息安全管理策略及制度才能有效的保证信息的安全性。

制定信息安全管理策略及制度

目前关于信息安全的理论研究,一个是信息安全问题不仅仅是保密问题,信息安全是指信息的保密性、完整性和可用性的保持,其最终目标是降低组织的业务风险,保持可持续发展;另一个观点是,信息安全问题不单纯是技术问题,它是涉及很多方面如历史,文化,道德,法律,管理,技术等方面的综合性问题,单纯从技术角度考虑是不可能得到很好解决的。

这里讨论的组织是指在既定法律环境下的盈利组织和非盈利组织,其规模和性质不足以直接改变所在国家或地区的信息安全法律法规。作为这样一个组织实体应该有一个完整的信息安全策略。

信息安全策略也叫信息安全方针,是组织对信息和信息处理设施进行管理,保护和分配的原则,以及使信息系统免遭入侵和破坏而必须采取的措施,它告诉组织成员在日常的工作中哪里是安全区,哪里是敏感区,就像交通规则之于车辆和行人,信息安全策略是有关信息安全的行为规范。

制定信息安全管理制度应遵循如下统一的安全管理原则:

(1)规范化原则。各阶段都应遵循安全规范要求,根据组织安全信息需求,制定安全策略。

(2)系统化原则。根据安全工程的要求,对系统个阶段,包括以后的升级、换代和功能扩展进行全面统一地考虑。

(3)综合保障原则。人员、资金、技术等多方面 综合保障。

(4)以人为本原则。技术是关键,管理是核心,要不断提高管理人员的技术素养和道德水平。

(5)首长负责原则。

(6)预防原则。安全管理以预防为主,并要有一定的超前意识。

(7)风险评估原则。根据实践对系统定期进行风险评估以改进系统的安全状况。

(8)动态原则。根据环境的改变和技术的进步,提高系统的保护能力。

(9)成本效益原则。根据资源价值和风险评估结果,采用适度的保护措施。

(10)均衡防护原则。

信息安全系统工程

第8篇

关键词:事业单位;档案信息化建设;问题;对策;

中图分类号:G270 文献标识码:A 文章编号:1674-3520(2015)-10-00-01

引言

随着社会主义市场经济的迅速发展和改革开放的不断深入,档案信息资源越来越多样化和复杂化,社会公众对于档案信息资源的需求也越来越多,因此在新时期加强档案信息资源建设对于提高我国档案管理水平,强化档案服务工作,保障社会稳定具有十分重要的意义。

档案管理工作是保证事业单位协调、有序、高效运行的基础,对事业单位的发展具有重要的现实意义。目前,就事业单位档案工作的现状来看,还存在很多问题,档案工作资金投入不足,档案管理工作人员专业水平低下等等,从很大程度上制约了事业单位的有效发展。为此,作为事业单位的档案管理工作人员,一定要适应当前形势和任务的需要,积极探索创新档案管理。因此,新形势下如何加快事业单位档案信息资源的开发和利用,促进事业单位的发展,使之融入社会发展的需要,从而更好地为社会公众服务是现阶段档案工作者需要考虑和解决的关键问题。

一、事业单位档案信息资源建设的现状及存在的问题

(一)资金投入不足,设备配置不能满足服务需要。档案信息资源建设工作是一项具体而复杂的工作,需要严格的技术支撑和完备的软硬件设施,完善的软硬件设备是加强档案信息资源建设、实现档案信息化管理的基础。然而,由于档案信息资源建设对所需的数字环境和必要的网络设备性能要求相对比较高,价格昂贵,但是档案部门的经费有限,再加上档案信息资源建设不能立刻看到成效,因而也就不能引起相关部门和领导的重视,对于档案信息资源建设的资金投入也就大大削减,严重阻碍了档案管理信息化进程的加快。

(二)档案管理工作人员专业水平不高。档案信息化管理作为现代化的管理方式,对相关技术和专业知识的要求很高,但是目前大多数事业单位档案管理人员不能达到这个要求,专业的档案管理知识不够丰富,计算机技术应用水平不到位,不能满足工作要求。目前的人才整体素质不理想,留不住高素质人才,也吸引不来好的人才,难以适应信息化管理的要求。档案管理工作是一种不断更新、不断发展的知识性的管理工作,这就对档案管理工作人员的专业水平提出了更高的要求,才能适应新时代的发展需求。

(三)档案信息资源建设存在安全隐患。在实现档案信息资源建设的过程中要对档案原件进行必要的加工、处理。在这一过程中,一旦处理不当,就会对档案造成损坏。还有许多档案原件由于保存年限较长,载体比较脆弱,很容易损坏。此外,有些事业单位档案部门将自己单位的纸质档案数字化工作委托专业的信息化公司来管理,但是这些公司的安全意识相对比较薄弱,给单位的档案信息资源建设到来极大的安全隐患,很有可能造成档案的损坏。

(四)档案管理工作不够规范。档案管理工作流程的规范化与标准化是档案管理工作高效开展的重要前提,但是,目前一些事业单位档案管理部门片面的认为配备电脑、在工作中应用管理软件就是实现了档案管理信息化,并没有将信息化管理理念渗透到档案管理工作的各个环节当中,严重阻碍了档案管理信息化工作的进程。

二、新时期加强事业单位档案信息化管理的几点对策

(一)加大投入力度,加强软硬件设施建设。档案信息资源建设工作是一项具体的管理工作,需要严格的技术支撑和完备的软硬件设施。因此,事业单位应加大对档案信息化管理的投入力度,配备档案信息资源建设所需的完善的软硬件设施。只有完善了与档案信息资源建设相配套的设备仪器和软件系统,才能为实现档案管理的信息化提供很好的基础保障设施,才能实现全方位、多层次的档案管理,才能更好的为公众提供档案服务。

(二)提高事业单位人员技术水平。档案信息化管理工作离不开现代化的计算机技术作为支撑,在档案信息化管理中要需要很强的技术性建设基础,才能保证档案管理信息化工作的顺利推进。通常,档案信息化管理工作要在开放式的网络环境下立足,才能实现其资源信息的共享和信息社会化服务,只有提高了相关技术水平,才能排除档案信息在网络环境中的潜在威胁,实现档案信息的智能化检索,保证档案的保密性和安全性。

(三)强化档案信息资源安全管理。首先,要提高对档案内容、载体的安全性认识,对重要的档案进行加工整理时,一定要规范操作流程,并严格记录操作过程,防止因为操作不当导致的档案损坏的现象发生。其次,要提高档案管理工作人员的档案意识和安全意识,在进行档案信息资源建设的过程中一定要规范操作,提高责任感。然后,要提高档案管理信息化系统和数据库的安全性,并定期对档案数据库进行备份,做好必要的安全防护措施,防止由于系统故障或人为破坏而造成档案信息资源的丢失。

(四)建立完善的信息化管理制度。档案管理工作是一项复杂的系统化工作,档案管理人员不仅要负责档案信息的收集,还要对信息进行加工处理,工作量相对较大。因此,为了保障档案管理工作的顺利进行,有必要建立完善的档案信息化管理制度,根据信息化的需要对各项管理流程进行有效的规范和控制。此外,还要建立档案信息化安全管理制度,防范电子档案信息丢失和泄漏等情况的发生。同时,还要不断落实档案管理人员的责任,增强他们的档案安全意识和责任意识,从而提高档案管理工作的有效性。

综上所述,在信息技术高速发展的今天,档案管理工作面临着极大的挑战。档案管理现状已不能适应档案事业发展的需要,必须进行改革。事业单位档案信息化管理是档案事业发展的必然方向,也是提高档案管理服务水平的有效措施。做好档案信息资源建设工作对于实现档案信息化建设具有重要的推动作用,因此,档案工作者应充分认识到目前档案信息资源建设存在的问题和困难,并采取积极有效的措施,加大对档案信息资源建设的投入力度,提高档案工作者的素质,提高档案信息资源建设工作的效率,最终实现我国档案管理的信息化,从而更好的为公众服务。

第9篇

2016年4月1日,国家档案局印发了《全国档案事业发展“十三五”规划纲要》。其中明确指出:“十三五”时期档案工作要树立创新、协调、绿色、开放、共享发展理念,主动适应经济发展新常态,抓住机遇、改革创新,为全面建成小康社会作出应有贡献。目前,档案日益成为国家基础性战略资源,档案信息化与互联网利用成为发展趋势,档案信息化建设也初具规模。但在建设中,除了大势所趋和难得的机遇,面临更多的是发展新形势下的新挑战。比如:云计算、大数据和移动网络技术的发展,不仅深刻影响着档案工作的开展理念、运用技术及管理模式,也给档案信息安全和信息保存带来新的问题;又如,在档案管理工作领域更加广泛、内容更加丰富、需求更加多样,档案管理地位和作用越来越重要的新时代背景下,如何适应社会需求来改进档案管理服务水平、如何培养能适应档案管理需要的复合型人才队伍等一系列问题正日益成为档案信息化建设工作面临的主要挑战。

档案信息因具有的真实性、原始性特点区别与其他信息,决定了它在信息领域的特殊重要地位。而信息化的档案管理模式有助于档案管理部门从保管与利用档案信息的职能向信息采集与服务职能的转变,有利于进一步实现档案信息资源的合理配置与高效管理。档案管理信息化与传统档案管理方式相比,其存在形态不受时间与空间的限制,档案管理效率进一步提高,管理功能更加强大、信息覆盖更加全面、服务方式更加多样,所以,档案信息化建设具有重要现实意义。

档案信息化建设内容主要包括:基础设施建设、信息资源建设、信息共享建设、信息安全建设和人才队伍建设等五个方面的内容。

1 基础设施建设

实现档案管理信息化,其基础工作就是实现档案的计算机管理,充分发挥计算机在档案管理工作中的重要作用,全面加强各项基础档案设施建设,注重协调、持续、健康发展,筑牢根基,推动绿色环保的档案信息化建设。

1.要加强档案信息网络系统和档案数字化设备建设,它是档案信息传输、交换和资源共享的基础硬件条件,只有建设先进的档案信息平台,才能充分发挥档案信息化的整体效益。

2.要着力解决档案工作中的薄弱环节和重点难点问题,确保信息数据的持续、可读,全面推进档案资源管理数字化、电子化、网络化。

3.要创新档案信息化管理模式,加快与信息社会融合,加快提升电子档案管理水平,进一步提升以信息化为核心的档案管理现代化水平。

2 信息资源建设

档案信息是国民经济和社会发展的战略资源之一,它的开发和利用是档案信息化建设取得成败的关键,也是衡量档案信息化水平的一个重要标志。档案信息资源建设是档案信息化建设的基础和核心,是一项长期而繁琐的细致工作。

1.要依法管理档案资源,加大档案收集整理力度。完善归档制度。确保各类档案资料应归尽归、应收尽收,这是档案资源真实完整、档案资源体系更加完善的重要保障和唯一途径。

2.尊重档案资源多样化,整合档案资源。档案信息的建设需要强大的,功能全面的档案数据库做保障,建立全文信息,图像信息,数据统计等功能。信息采集和接收的内容包括纸质档案的数字化和电子文件档案。

3 信息共享建设

信息共享建设主要包括档案信息的收集、管理、利用、共享等方面,它关系到档案信息化建设的速度与质量、集中体现了档案信息化建设的效益和档案信息服务的效果。

1.提高档案信息资源共建共享意识,以实现档案信息资源社会共享为目标,提升档案信息整合共享程度,档案利用服务更加便捷普惠,统筹协调,加快档案信息资源共享服务平台建设。

2.创新档案信息共享服?辗绞健4邮褂帽憬莸慕嵌瘸龇?,为信息共享群体提供各种信息资源的使用方法和服务。

3.要建立健全档案信息公开保密审查制度,严格档案信息公开保密审查,确保公开的档案信息不涉及国家秘密和个人隐私。

4 信息安全建设

坚持安全第一,把档案信息安全摆放在档案工作头等重要位置,坚持实体安全与信息安全并重,切实提升安全保障能力,牢牢守住档案安全底线。

1.完善落实档案库房安全管理制度,改善档案库房环境,加强档案库房的安全管理和检查。

2.全面提升档案网络和信息系统风险管理能力。加强对涉密信息系统、涉密计算机和涉密载体管理,强化涉密人员保密意识。

3.建立档案数据安全管理制度,保障安全高效可信应用;保障档案信息安全。建立标准,采取措施,确保电子文件、电子档案长期保存和利用。

4.建立健全人防、物防、技防“三位一体”的档案安全防范体系。

5 人才队伍建设

开展档案信息化建设,人才是关键,更是档案管理工作的核心。不仅需要档案专业人才,计算机专业人才,更需要既懂档案业务,又熟悉信息技术的复合型人才。

坚持以人为本,以此作为档案信息化建设的核心。健全档案干部培养机制和人才评价机制。坚持以品德、能力和业绩为导向,注重实践和贡献的评价标准,建立合理的激励机制,优化人才结构,将档案干部交流、使用列入干部培训和选拔任用统一规划,为档案事业可持续发展提供人才保障;

创新培训内容,改进培训方式,积极运用远程教育开展档案干部继续教育,全面提高档案干部素质。通过让广大档案管理人员接受专业培训,来全面实现档案管理人才队伍专业化。努力造就一支政治强、业务精、作风硬、纪律严的高素质档案干部队伍是扩大档案专业技术人才队伍培养规模,拓展档案人才发展空间的关键。