前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的信息安全管理主题范文,仅供参考,欢迎阅读并收藏。
关键词:信息安全;管理体系;ISMS
中图分类号:TP315 文献标识码:A 文章编号:1009-8631(2010)05-0171-02
一、概述
当前,信息资源的开发和利用,已成为信息化建设的核心。信息作为一种重要的资产,已成为大家的共识。其一旦损毁、丢失、或被不失当地曝光。将会给组织带来一系列损失。这些损失是我们不愿意面对的。因此信息安全越来越成为大家关注的热点问题。前国家科技部部长徐冠华曾经指出:“没有信息安全保障的信息工程一定是豆腐渣工程”。
所谓信息安全,是针对技术和管理来说的,为信息处理体统提供安全保护,保护计算机软硬件及信息内容不因偶然意外和恶意的原因而遭到破坏、更改和泄漏。信息安全包括实体安全、运行安全、信息(针对信息内容)安全和管理安全四个方面:
1)实体安全是指保护计算机设备、网络设施以及其他通信与存储介质免遭地震、水灾、火灾、有害气体和其他环境事故破坏的措施、过程。
2)运行安全是指为保障系统功能的安全实现。提供一套安全措施(如风险分析、审计跟踪、备份与恢复、应急措施)来保护信息处理过程的安全。
3)信息安全是指防止信息资源的非授权泄漏、更改、破坏,或使信息被非法系统辨别、控制和否认。即确保信息的完整性、机密性、可用性和可控性。
4)管理安全是指通过信息安全相关的法律法令和规章制度以及安全管理手段,确保系统安全生存和运营。
信息安全是一个多层面、多因素、综合和动态的过程。安全措施必须渗透到所有的环节。才能获得全面的保护。为了防范和减少风险,一般的信息系统都部署了基本的防御和检测体系,如防火墙、防病毒软件、入侵检测系统、漏洞扫描设备等等。这些安全技术和安全设备及软件的应用,在很大程度上提高了信息系统的安全性。但是这样做不能从根本上降低安全风险。解决安全问题。因为不能把信息安全问题仅仅当做是技术问题,日常所说的防范黑客入侵和病毒感染只能是信息安全问题的一个方面。一方面由于所有安全产品的功能都是针对某一类问题,并不能应用到所有问题上,所以说它们的功能相对比较狭窄,因此想通过设置安全产品来彻底解决信息安全问题是不可能的;另一方面,信息安全问题并不是固定的、静态的,它会随着信息系统和操作流程的改变而变化。而设置安全产品则是一种静态的解决办法。一般情况下,当产品安装和配置一段时期后,旧的问题解决了。新的安全问题就会产生,安全产品无法进行动态调整来适应安全问题的变化。有效解决上述问题的关键是搭建一个信息安全体系。建设体系化管理手段,通过安全产品的辅助,从而保障信息系统的安全。
二、搭建信息安全管理体系
(一)BS7799
信息安全管理体系是安全管理和安全控制的有效结合体,通过分析信息安全各个环节的实际需求情况和风险情况,建立科学合理的安全控制措施,并且同信息系统审计相结合,从而保证信息资产的安全性、完整性和可用性。国际上制定的信息安全管理标准主要有:英国标准协会制定的信息安全管理体系标准-BS7799;国际信息系统审计与控制协会制定的信息和相关技术控制目标-COBIT;是目前国际上通用的信息系统审计标准;英国政府的中央计算机和通信机构提出的一套IT服务管理标准-ITIL;国际标准化组织(IS01和国际电工委员会(IEC)所制定信息安全管理标准-IS0/IECl335。其中BS7799英国的工业、政府和商业共同需求而发展的一个标准,于1995年2月制定的、世界上第一个信息安全管理体系标准。经过不断的修订,目前已经成为信息安全管理领域的权威标准。其两个组成部分目前已分别成为IS017799和IS027001标准。BST799涵盖了安全所应涉及的方方面面,全面而不失操作性,提供了一个可持续发展提高的信息安全管理环境。在该标准中,信息安全已经不只是人们传统上所讲的安全,而是成为一种系统化和全局化的观念。和以往的安全体系相比,该标准提出的信息安全管理体系(SMS)具有系统化、程序化和文档化的管理特点。
(二)息安全管理体系(ISMs)
信息安全管理体系(LSMS)是组织整体管理体系的一个重要组成部分,是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系。基于对业务风险的分析和认识,ISMS包括建立、实施、操作、监视、复查、维护和改进信息安全等一系列的管理活动。IS027001是建立和维护信息安全管理体系的准绳,它一般是要求通过确定的过程来建立ISMS框架:确定体系范围,制定信息安全策略,明确管理职责,通过风险评估确定控制目标和控制方式。整个体系一旦建立起来,组织就必须实施、维护和不断改进ISMS,保持整个体系运作的有效性。
(三)ISMS搭建步骤
当一个组织建立和管理信息安全体系时。BS7799提供了指导性的建议,即遵循PDCA(Plan,Check和Act)的持续改进的管理模式。PDCA循环实际上是有效进行任何一项工作的合乎逻辑的工作程序。对于搭建和管理信息安全体系,其PDCA过程如下:
1)信息安全体系(PLAN)
在PLAN阶段通过风险评估来了解安全需求,根据需求设计解决方案。根据BS7799-2。搭建ISMS一般有如下步骤:
A、定义安全方针:信息安全方针是组织的信息安全委员会制定的高层文件,用于指导组织如何对资产,包括敏感信息进行管理、保护和分配的规则和指示。
B、定义1SMS的范围:ISMS的范围是需要重点进行信息安全管理的领域,组织可根据自己的实际情况。在整个组织范围内、或者在个别部门或领域架构ISMS。
C、实施风险评估:首先对ISMS范围内的信息资产进行鉴定或估计,然后对信息资产面对的各种威胁和脆弱性进行评估,同时对已存在的或规划的安全控制措施进行鉴定。
D、风险管理:根据风险评估与现状调查的结果。确定安全需求,决定如何对信息资产实施保护及保护到何种程度限(如接受风险、避免风险、转移风险或降低风险)。
E、选择控制目标和控制措施:根据风险评估和风险管理的结果,选择合适的控制目标和控制措施来满足特定的安全需求。可以从BS7799-1的中进行选择,也可以应选择一些其它适宜的控制方式。
F、准备适用性申明(SOA):SOA是适合组织需要的控制目标和控制的评论,记录组织内相关的风险控制目标和针对每种风险所采取的各种控制措施。
2)实施信息安全体系(D01
在DO阶段将解决方案付诸实现,实施组织所选择的控制目标与控制措施。
3)检查信息安全体系(cHECK)
在CH ECK阶段进行有关方针、程序、标准与法律法规的符合性检查,对存在的问题采取措施,予以改进,以保证控制措施的有效运行。在此过程中,要根据风险评估的对象及范围的变化情况。以及时调整或完善控制措施。常见的检查措施有:日常检查、从其他处学习、内部ISMS审核、管理评审、趋势分析等。
4)改进信息安全体系(ACT)
在ACT阶段对ISMS进行评价。以检查阶段发现的问题为基础,寻求改进的机会,采取相应的措施进行调整与改进。
关键词:网络;会计;安全;管理
会计信息的安全是指会计信息具有完整性、可用性、保密性和可靠性的状态,它来自于会计数据的完整和会计数据的安全,并保证会计信息的持续性和有效性。随着网络的发展,信息技术越来越多的渗透到会计领域,但传统会计软件的设计多是考虑从业务操作功能上满足会计实务的要求,对其安全性的考虑较少。会计信息化的辅助软件虽然具备了强大的信息安全技术,但是又易使人陷入技术决定一切的误区。迄今为止,网络环境下的多种安全技术尚未能够确保信息的安全性。企业只有从技术和管理两方面构建会计信息安全系统,充分考虑技术的持续有效性,重视对安全工程建成后的管理,才能最大限度地保障网络环境下会计信息的安全性。国际信息安全管理标准(ISO/IEC 17799:2005)对于信息系统安全管理和安全认证的分析表明,解决信息系统的安全问题不能只局限于技术。更重要的还在于管理。因此,要让安全技术发挥应有的作用,必然要有适当管理措施的支持。按照该标准(ISO/IEC 17799:2005)“制订自己的准则”的建议,探讨管理对于会计信息安全的重要作用,兼重管理和技术。对于真正实现会计信息安全目标具有重要意义。
一、目前会计信息安全的现状及研究
目前会计实务中的信息安全面临诸多问题。如会计管理越权、不相容岗位分工不清会导致会计信息的损坏:在网络环境下,伴随电子商务的发展而出现的会计数据载体无纸化使会计数据被篡改成为可能:网络本身的安全性问题,则可能会使会计数据在传输过程中受病毒、黑客的威胁等。目前国内被大量使用的传统会计软件主要是代替手工会计核算和减轻会计人员的计账工作量,本身的安全性设计相对较差,当其在网络环境下使用时,上述的某些问题就更加显著。据一份针对英国900家不同类型组织做的问卷调查,1999―2000年有超过一半的政府机构及2/3的民营组织,正面临信息科技的不法入侵、滥用甚至破坏。而对大部分组织而言,信息安全的问题尚无一个明确的解决方案。许多文献针对会计信息安全问题进行了研究,但大多集中在技术方面。如电子数据的存储加密技术、传输加密技术、密钥管理加密技术和确认加密技术、数字签名等。也有很多文献从不同的角度对会计信息安全的管理保障进行了有益的探讨。本文从内部控制,计算机软、硬件管理的角度,参考ISO/IEC 17799:2005推荐的部分控制措施,探讨了针对会计实务的信息安全管理控制方法,结合对信息安全技术应用的分析,阐述了会计信息安全管理系统的构建过程中需注意的几个薄弱环节。
二、会计信息安全管理
(一)内部控制
2002年美国FBI(联邦调查局)和CSI通过对484家公司的调查,安全威胁和安全事件研究统计表明:超过85%的安全威胁来自企业内部。本文先从企业内部分析网络环境下会计安全问题。
1、确保不相容岗位相分离。防止越权。管理越权、分工不清这些问题在传统会计模式下也会出现,但应用信息技术后,信息载体的无纸化等特点使此类问题更易出现且较隐蔽,多数文献指出,实行用户分级授权管理,建立岗位责任制,并赋予不同的操作权限,拒绝其他非授权用户的访问。对操作密码要严格管理,指定专人定期更换密码。在会计实务中可以推广应用生物识别技术,其具有更多优点,比如会计与出纳有不同的权限,拥有各自的密码,因为会计与出纳工作往来频繁,密码被对方获取的情况时有发生,影响了会计信息的安全性。而生物识别技术如指纹只能本人在场的情况下方可操作,并且不存在遗忘或丢失的问题。
2、保障原始数据安全性。信息来源复杂性、接触信息的部门和人员多样性,增加内部控制难度,使原始数据错误、信息篡改的风险加大。例如,原始凭证是进行会计核算的原始资料,是证明经济业务发生的唯一初始文件,有较强的法律效力。在网络环境下,有些原始凭证是通过网上交易取得。如电子单据、电子货币结算等网络经营业务。为使其与纸质原始凭证在安全性上达到同样的功效,多数文献提出的建议是利用网上公证技术及各种加密技术。但以磁(光)性介质为载体的凭证易被篡改或伪造而不留任何痕迹的问题是计算机及网络本身的缺陷,即使是采用了网上公证技术,其法律效力仍无法与印鉴相比,因此其安全性并不能超过纸质原始凭证,作为会计核算唯一凭据的原始凭证,其地位至关重要,所以网上交易完成后必须索要纸质原始凭证,以备核对、保留,尽可能确保会计信息完整性、可用性。
3、保障会计档案安全性。会计档案是唯一保存完整的会计历史资料,是核实已发生会计活动最重要的依据,信息技术应用于会计后,部分会计档案是以磁性介质存储的。若保管、备份策略和方法不合理,会形成会计安全隐患。例如,电子档案存储介质体积小、无纸化等特点与传统档案相比更易于被窃取或泄漏,所以管理人员必须持有上岗证。并且要经常进行档案法、保密法培训。在收集过程中要注意相关设备或软件的收集,使会计电子档案在将来任何时间都可查阅使用。企业备份电子档案的同时。应对已存档的电子档案定期检查、复制。电子档案的定期复制的时间应根据存储介质的性质而定,在不浪费成本同时保障会计档案安全。
2008年6月,财政部公布的《企业内部控制基本规范》第4章明确指出:“内部会计控制的方法主要包括:不相容职务相互分离控制、授权批准控制、会计系统控制、预算控制……”有文献提出,将这些有效的内部控制方法、思想集成在软件功能中。单纯地依靠企业制定的内部控制制度来加以内部控制,当内部人员协同舞弊时,会导致内部控制制度的失效。将内部控制集成在会计软件中可以确保会计信息正确、安全。但将这些有效的内部控制方法、思想集成在软件功能中需要高素质会计人员及熟悉信息技术的人员参与,并且需要投入相当数量的资金。维护容易跟不上,因此现阶段对多数企业来说有一定困难,但资金、人员基础好的企业可以实施;并且要把基于PDCA(Plan,Do、Check和Act)的持续改进的管理模式应用其中。
(二)计算机硬件管理
PC客户端。数据存储设备,网络设备都会影响硬件系统安全。所以应制定主控机房和相应网络设备的管理制度,例如专
机专用。计算机机房充分满足防火、防潮、防尘、防磁和防辐射及恒温等技术要求,关键性的硬件设备可采用双机备份,硬件系统安全预警方案。同时采取相应的激励措施,把相应人员职责列入目标考核,与奖金相对应,提高其履行制度的积极性,确保计算机硬件安全。
(三)计算机软件管理
设计、开发的财务软件系统功能与用户实际操作不相适应,软件存在漏洞。软件售后服务不及时都会影响网络环境下会计安全。因此,在设计、开发和使用财务软件时,应重点考虑会计数据及会计软件系统自身的安全问题,采取的措施能有效确保系统安全运行。保障会计软件安全的具体措施有:
1、身份认证与权限控制。坚持多重登录和多重密码制。只有被赋予一定权限的人员、且密码核对吻合时才能进行相关业务操作,最好采用生物技术。 2、软件升级必须慎重,与原系统有可兼容性,便于查阅往年会计电子档案。
3、定期备份计算机工作日志文件。
4、选择售后服务好、财政部推荐的会计软件企业的产品。
(四)人为因素的管理
现阶段。多数企业的会计人员业务经验丰富。而计算机专业知识和网络知识却知之甚少,不能很好地胜任计算机和互联网相关会计业务处理工作。复合型高素质人才的缺乏制约着信息技术在会计中的应用,部分网络会计人员虽然具备较高业务水平,但缺乏职业道德素质。他们凭借精通网络会计的优势进行非法转移电子资金和会计数据、泄密等活动。多数文献提出要加快调整现行会计教育体系,加大对现有会计人员关于网络会计知识的后续教育。同时由于现阶段我国会计人员不可能通过短期培训就成为复合型高素质人才,所以还要从实际出发,使信息技术逐步应用于会计,在现阶段辅助以传统手工会计,确保会计安全,如电子交易中原始凭证的确认与保留。
三、信息安全技术的应用
网络的开放性使网络易受攻击,网络的庞大性使病毒易滋生、传播,会计更易面临诸如泄密、黑客的侵袭而导致企业跨区域协同工作或与企业合作方网上交易时会计信息被盗或丢失等风险。计算机网络病毒的存在直接破坏系统内重要会计数据,使系统不能正常运行,影响会计数据和信息的安全性和真实性。给网络系统安全带来了极大危害。多数文献指出电子商务的信息安全在很大程度上依赖于技术的完善,这些技术包括加密技术、认证技术、访问控制技术、信息流控制技术、数据保护技术、软件保护技术、病毒检测及清除技术等。但还应该注意以下方面。第一,采用以上技术的过程中需要花费一定的成本,一般情况下,费用是随着安全性的提高而增加的,所以在采用安全技术的同时要考虑成本收益因素。第二。破解安全技术的成本不需大于所保护会计信息的价值。如果盗取信息的人破解密码所花费的费用大于获得信息而得到的收益,将不会去截取信息。第三。好的系统和好的协议必须根据人的观念来进行设计。忽略易用性问题导致系统无法达到预期目标,安全功能非常难以理解,以至于用户无法正确使用,从而避开这些安全功能,或者完全不在使用该系统。第四。在网络本身存在种种安全性问题的情况下,要想保证会计的安全。在利用信息技术快捷的同时,在相当长的一段时间内仍要依靠印鉴来确保凭证、合同的有效性以明确经济责任。
四、结论
会计信息安全不仅依赖于会计信息技术的合理可靠应用。还依赖于一个完善的会计安全管理制度。既有的很多会计信息安全管理制度尚存一些薄弱环节,其完善是一个从实际出发的渐进过程。同时,会计信息技术在我国的应用也将是一个长期的过程,依赖于高素质技术人员的培训及各类相应配套设施的投资和建立。
参考文献:
1、潘婧,网络会计信息系统的安全风险及防范措施[J],财会研究,2008(2)
2、谷增军,基于数据加密拉书的会计电子数据安全对策[J],财会通讯,2008(2)
3、昊亚飞,李新友等,信息安全风险评估[J],清华大学出版社,2007
4、李筱佳,会计信息化对会计实务的影响及对策[J],财会研究,2009(6)
5、金丽荣,会计信息系统的安全控制措施[J],科技资讯,2008(1)
6、尹晓伟IT环境下会计电算化内部控制研究[J],会计之友,2008(11)
7、田志刚,刘秋生,现代管理型会计信息系统的内部控制研究[J],会计研究,2008(10)
8、郝玉清,网络会计的信息安全问题及其防范策略[J],北方经贸,2007(11)
关键词:信息时代;信息安全;信息管理
1引言
国民经济的发展,带来的是科技的进步,得益于科技发展,信息技术在我国得到大范围的普及,如今我国已进入全民信息时代。信息时代下,大数据技术、云技术等信息交互技术成为时展弄潮儿。通过网络的搜索引擎、自媒体、电子商务等途径,个人的学习工作日趋方便,企业的生产和经营效率日趋提升。此外伴随“互联网+”在各行各业的深化应用,个人信息直接开始参与到社交、医疗等多个领域,在信息时代为人们带来便利的同时,人们的个人信息也推动了社会的信息化发展。基于以上背景,个人信息在网络中的传递,为不法分子提供了可乘之机,因此在信息时代下进行信息安全管理相关分析便显得尤为重要。通过分析,找寻提升信息安全的有效策略,提升人们在网络上的个人信息和企业信息安全,这也是当下信息时代应用互联网的人们的共同企求。
2信息安全的概念
信息安全是指信息网络的硬件、软件及系统内数据受到保护,不受恶意攻击和行为的破坏而损坏,保障系统正常持续运行,保障其内的信息传输不中断。PC端、移动端等载体的发展,进一步激发了互联网的深化发展。人与人之间的交互借助互联网突破了时间和空间的限制,沟通和交流变得前所未有的方便和快捷。信息传递的速度也是光速抵达,往往前一分钟黑龙江发生的大事件,后一分钟北京的人民便会知晓。信息时代下,除了人们获取信息的速度加快外,人们对信息获取的范围也极具提升。“两足不往门外迈,一眼看尽天下闻”成为现实,不用出门便可了解天下大事,可以知道远方纽约的天气状况,可以了解降息等相关的民生政策,许多疑问也可快速通过搜索引擎获取答案,信息技术正以不同的方式方便和改变着人们的生活。在人们使用信息技术获取信息的过程中,不可避免的会使用到个人信息进行授权,或者经由其他途径将自己的个人信息置于互联网之上,由于各种原因引发的个人和企业信息泄露,对个人和企业造成的损失是巨大的,因此需要通过宏观的策略和微观的技术手段来提升人们使用互联网的安全性,保障信息安全。
3推进信息安全工作的意义
3.1维持网络秩序的稳定与安全
人们使用互联网,从网络上获取各种各样需求的信息,人们也将个人的信息反馈到互联网上进行保存、传递、分享等。互联网的建设发展并非能够一直保持客观安全,互联网的维护工作由人来完成,网络安全工作需要进行实时维护,定期通过技更新术、补丁内容等维系互联网的稳定,不断的填补互联网中的漏洞,以防被有心人乘机而入,传播病毒或者窃取信息。推进信息安全工作,保障互联网秩序的稳定和安全,能够使互联网中存留的个人和企业信息不致泄露或者遗失,能够使互联网更好的为人们和企业服务,充分发挥互联网的便利性和快捷性。
3.2提升用户对信息安全的认知
开展和推进信息安全工作,通过网络宣传渠道等提醒人们对信息安全环境和信息安全传播加以重视。能够有效提升用户对信息安全的认知。通过宣传或科普,使人们能够基本了解信息在互联网中传播的规律,以及互联网当中存有的漏洞会对个人和企业信息造成泄露,从而对自己造成损失,由此加强个人和企业的互联网使用规范,能够有意识的去以规范个人信息安全行为带动全网的信息安全。
3.3维系社会安定,保障国民经济稳定
随着“互联网+”的深入发展,互联网与其承载的海量信息资源已经改变了各行各业的传统经营生态。一方面个人和企业经济收益与信息化时代挂钩,个人的知识产出、企业的消息传递、消息获取、技术革新等离不开信息安全,另一方面个人与企业的财务信息等同样处于互联网之中,存在于海量的信息之中,保障信息安全,就是切实保障个人和企业的财产安全不受侵犯。从以上两点来看,信息安全能够保障国民经济的可持续发展,也能够保障社会的稳定。
4信息安全面临的威胁
互联网以及大数据等技术的深化发展与应用,在为人们学习、生活、工作、生产等带来便利的同时,基于信息的传播原理,个人和企业的信息同样处在互联网和大数据的范畴之内,由于互联网技术存在的一些问题以及大数据技术的不够完善,信息技术的发展也带来了对个人隐私安全问题的威胁。具体来看,当今信息安全面临的威胁具体如下:
4.1个人隐私泄露
互联网和大数据时代,人们通过各种各样的信息平台进行信息资源的获取和交互操作,在这样的过程中,人们不可避免的会在这些平台上以个人信息录入的方式进行注册,便是在这样一次次操作的过程中,个人的身份证、银行卡、家庭住址、联系方式等信息代表的隐私,会由于平台信息的泄露而发生泄露,从而影响到个人隐私的安全,为个人带来极大的生活及财产安全隐患。这也是当今信息时代下,信息安全面临的最为普遍的一个问题,未来互联网和大数据等技术的发展,也要集中处理个人隐私泄露问题,通过不断及时填补互联网漏洞和完善大数据等技术来强化信息安全,确保个人隐私泄露的几率逐步下降。
4.2大数据技术的安全风险
大数据技术的应用,能够随时记录人们的阅读、购物、出行等喜好,省去了人们大量的选择时间,极大的方便了人们生活。同时大数据技术的使用还能帮助企业完成数据筛选、分析以及存储等多方面的需求,以便企业能够基于算法下的结果回馈,及时掌握市场动态和客户群体喜好,针对性的推出更加符合市场需求的产品和服务。大数据的技术应用广泛,但其存储技术却较为简单,通常采用的云端服务器存储模式一般为逐级分步法,这种存储方式在为个人和企业调用方面带来便利的同时,也由于结构简单而容易遭致黑客的轻击攻破,使内部存储的信息泄露,总的来说该主流存储方式方便由于,安全性不足。此外,当前大数据技术起步较晚,发展还不够完善,在信息采集的过程中往往无法一步到位,需要经过多个环节进行节点式的信息收集,收集环节的增多造成大数据技术使用的不便,同时提升了用户信息安全的风险。综上,大数据技术的使用,从目前来看无论是内部管理还是外部防御体系,在信息安全方面均有较明显的漏洞。
4.3智能终端的信息安全威胁
相比日趋成熟的PC端信息安全防护体系,信息时代下移动端的强势崛起,信息传递重心逐渐由PC端转向移动端,而移动端的安全防护体系比之PC端的信息安全防护体系要远远不如。移动端上有诸如微信、钉钉、QQ、地图、美团等一系列关乎着每一个个体身份、家庭住址、办公信息、联系方式等绝对隐私的应用。这些应用平台发生的信息泄露或者是由个人操作不当造成的信息泄露均会给个人的生活带来极大困扰。此外,移动端当中存储的信息、照片、视频等数据,同样容易发生泄露,因此人们需要加强对智能终端的信息安全防护。
5信息时代下信息安全防护策略
信息时代下,信息安全防护的工作不仅仅是信息安全管理人员应当重视的问题,它同我们每一个人都息息相关。信息技术因提供信息的便捷和信息的丰富为人们学习、生活、工作、生产等带去了极大便利的同时,因云端服务器结构、系统漏洞的客观问题会导致人们的信息发生泄露,因大数据技术发展不完善、防护措施体系不健全等外部人为管理原因会导致人们的信息发生泄露,最后因为个人信息安全意识薄弱和部分不法分子的存在同样会加大我们信息安全的风险。因此信息安全的防护策略要从以下几个方面着手:
5.1建立健全相关法规
信息时代下,基于互联网用户的增多,互联网相关的企业也在逐步的扩张。信息时代的快速发展,对经济建设的发展提供了有力帮助,同时也对人们的生活造成了深刻的影响,个人信息同互联网行业间的交互每时每刻都在发生着,包含个人的身份信息、联系方式、家庭住址、消费能力、收入水平、朋友圈等的个人信息,互联网企业的获取难度较低,因此有些不良企业以及外部的一些黑客通过出卖用户个人信息进行牟利或直接应用个人信息进行诈骗的事件层出不穷。相应的国家立法层面,当前的相关法律对危害他人信息安全行为的法律法规不够健全,法律完善的速度远远不及信息时展信息安全受侵害事件类型的增长速度。因此需要国家在未来的日子中,在深入了解网络行业发展现状以及危害信息安全典型事件后,并针对未来可能产生的新的一系列危害信息安全的行为进行法律的完善,同时也需要监督部门加强监督执法,从而保障个人和企业的信息安全。
5.2技术完善
人们通过信息技术进行信息内容的获取,同时也借助网络平台,实现的信息内容的传递和交互,通过网络平台将分布在不同时间和空间的人们连接到了一起,实现了零距离的沟通和交流,同时实现了零等待的信息传输,从而为人们的生活带去了便利。就在这样一个共享网络平台的使用过程中,发生的某些信息传递行为,不经意间自身包含身份、联系方式、银行账号等隐私信息会随之泄露,引发信息安全问题。此外,受限于互联网技术的不够成熟以及大数据等技术的不够完善,在信息传递和交互的过程中,部分不法分子会通过技术手段,找寻平台当中的技术漏洞,有目的的窃取用户和企业的隐私信息用以牟利。因此需要从技术层面加强信息安全,具体包含以下几个方面:
5.2.1加固网络节点,保障数据安全针对信息传递和交互在互联网中的各个节点进行防护,重点对服务器、交换机等进行加固,根本防护目的在于保障信息在传输过程中能够不会泄密。此外,大数据的长期传输会对网络中的各个节点造成严重的数据负担,因此要适时的更换或进阶各个节点的软硬件设施,提升各节点的数据处理能力。保护信息安全,保护数据不被窃取的首要前提是数据传输的效率能够保障。
5.2.2革新防火墙技术加强防护信息数据的传递均为虚拟数据的传输,对这些虚拟数据的传输和过滤,需要在本地网络中设置网络防火墙,以防火墙来阻隔那些网路中的不良信息和可能隐藏着的病毒文件。此外,防火墙还能够针对计算机本身防止端口泄密,以及当计算机发生被恶意攻击时能够迅速的启动防护程序,组织不良程序对计算机信息内容的窃取,保障核心数据不至泄露。新一代的防火墙技术的应用,可以针对应用识别、应用策略、网络安全策略、终端识别与审计这四个方面的内容进行提升。加强各项协议的理解,可以准确高效解析各式协议;更加高效的行为检测,可以精准识别网络流量的应用类型以及行为,由此规避黑客应用程序的攻击。
5.2.3建立额外的云备份数据建立额外的云备份数据适用于信息时代下的大数据技术应用层面,通过及时的检查和定期的备份本地存储在云端的数据,在数据被盗用的预警信息发出警报后,如果采取防卫措施无法有效组织个人信息的泄露,便要及时通过数据重置的操作强制停止不良程序和文件对计算机及网络系统的侵害。此外,云备份数据还能够对存储系统本身引发的存储障碍造成的信息遗失进行弥补。
5.3用户要加强个人信息保护意识
信息时代下保障信息安全,除了要依托外部的保障措施,用户也需要加强个人信息保护意识。目前的信息平台中,信息内容鱼龙混杂,网站品质良莠不齐,不乏有一些恶意钓鱼网站的存在。用户在信息获取的过程中,对这些恶意钓鱼网站和非法网站要具备基本的鉴别意识和能力,避免登入这类网站引发个人信息的泄露。同时应用杀毒软件定期对个人电脑、办公电脑等进行病毒查杀,尤其是在需要输入账号和密码前更应保障网络环境的安全。通过日常规范的互联网操作,可以有效规避信息获取和互动过程中可能遭遇的信息安全风险。
【关键词】企业;数字化;档案;管理
一、提高安全意识
在民营企业发展中,为了实现档案信息的数字化管理,需要领导提高安全意识。在一些企业中,受思想观念的制约,一些管理人员还在使用传统的方式。工作人员未掌握先进文化知识,导致安全管理工作面对较大问题。为了制约该现象的产生,在民营企业发展过程中,需要做好积极宣传与引导工作。如:利用电视、讲座、广播等方式实现教育宣传工作,为企业员工传授相关的法制知识。通过档案信息安全管理工作的数字化宣传工作,能够让企业人员增强安全意识,构建坚固的思想防线。在宣传工作中,还要将利益发展和安全作为主体,保证能够将数字化档案信息安全管理工作完好发展。在工作具体执行期间,还需要根据数字化档案信息安全工作执行期间的实际情况,实现统筹性规划,分项目实施。在企业积极引导下,明确人员的责任和意识,保证专业人员都能积极参与到档案信息安全管理工作中,从而实现民营企业数字化档案信息的安全发展。
二、健全法律法规
加强法律法规的完善性,保证数字化档案信息安全管理工作的规范执行。在该执行期间,需要从法律法规角度对其进行研究,基于信息化时展需要,为民营企业的档案信息安全管理工作营造良好的发展氛围。执行过程中,需要根据信息化发展要求、档案信息的主要特征,为其制定完善的法律法规。在该体系执行时,不仅能加强民营企业数字化档案信息管理工作的规范化,实现信息的开放性发展,还能保证民营企业档案信息完整、真实使用。在现代化发展背景下,民营企业面临较大的挑战,为了提高档案信息管理能力,还需要建立完善的管理制度,分析数字化档案信息安全管理工作中存在的一些影响因素,保证制度的有效执行,保证在具体实施工作中,能够将安全理念渗透到企业档案信息管理工作中去。在实施工作中,还要为数字化档案信息管理工作提供备份制度,其中,需要包括登记、异地使用制度等。不仅如此,还要促进数字化档案开放工作的执行期间,保证能够开放一些信息。还需要为档案信息的数字化管理建立维护制度,促进管理工作流程的规范发展,保证工作中各个环节的人员职责都能充分落实,实现任务分布明确,职责合理等,在不同岗位上,遵循不同的工作事项和流程,这样才能使档案信息管理工作符合新时期的发展要求,维持民营企业的健康进步。
三、利用先进手段
在民营企业不断进步与发展的背景下,为了提升数字化档案信息安全管理水平,需要引进先进执行手段。先进手段的引入能够为民营企业的档案信息管理工作提供有效保障,在内部管理工作中,需要相关部门根据自身的发展条件,借鉴一些成功经历,引入有效的数字化档案信息安全软件,促进信息安全设备的有效配置,保证企业在数字化档案管理工作中,提高其中的技术含量。不仅如此,在具体执行期间,还需要根据企业建立的数字化管理系统化,分析运行的实际情况,对计算机的硬件和软件进行优化选择,提高其使用性能。在对计算机软件与硬件进行选择过程中,要重视计算机的品牌和服务器,以全方位的角度对计算机硬件的兼容性、可扩展性进行思考、严格审核,在该工作中,不仅能避免产生数据丢失现象,还能实现计算机系统的优化升级。并且,还需要为其设置信息访问认证工作,开发防病毒软件,为数字化档案信息执行加密工作,这样不仅能防止数据信息被非法侵入,还能促进数字化档案信息的安全管理。
四、提高人员素质
提高工作人员的自身素质,增强工作人员的业务能力,能够为数字化档案信息安全管理工作提供保障。保障信息安全使用的主要因素是人,所以,提高工作人员的综合素质与业务水平十分重要。在当前网络发展环境下,为了促进数字化档案信息管理工作的有效执行,工作人员的能力高低与其存在较大关系,因此,需要提高管理工作人员的文化知识,引导他们掌握先进技术的利用方式,学会对计算机进行熟练使用。还要认识到档案信息管理知识的重要性,尤其在数字化发展趋势下,要实现理论与实践的充分结合,提高自身的安全意识,在工作中具备警惕意识,这样才能对安全风险进行有效防范。基于该情况的分析,在民营企业逐渐发展时期,提高工作人员与管理人员的业务能力和自身素质十分重要。尤其在数字化发展趋势下,不仅能为档案信息管理工作提供保障,维护执行工作的安全性,还能提升民营企业的地位,进而使其获得更高效益。
五、总结
对民营企业实现数字化信息管理工作,改变传统的发展趋势,保证其符合新时期的发展要求,一定要形成正确的管理意识,增强自身的安全理念和文化水平,在高速发展趋势下合理利用数字化管理方式,保证能够符合现代化社会发展的需求.
【参考文献】
[1]靳树梅.企业数字化档案管理工作的实践与思考[J].无线互联科技,2013(8):194-194.
[2]李春临.浅析企业数字化档案管理的优势[J].中国化工贸易,2015,7(16):307.
[3]喻丹.内容管理的企业数字化档案管理系统研究与应用[J].东方企业文化,2014(16):272-272.
一、数字档案信息安全管理的基本含义
数字档案是指在计算机及其网络环境下用数字代码形式把信息记录于电子载体而生成的文件,是一个国家、组织乃至家庭或个人形成的数量越来越多且越来越重要的信息资源。
全面、准确地理解“信息安全”的基本含义,是开展数字档案信息安全管理和实现其目标的前提。信息安全,简单地说,是指信息的保密性、完整性和可用性的保持问题。信息的保密性根据信息被允许访问对象的多少而不同,能保障信息仅仅为那些被授权使用的人获取。信息的完整性一方面是指信息再利用、传输、储存等过程中不被篡改、丟失、缺损等,另一方面是指信息处理方法的正确性,不正当的操作,如误删除文件,有可能造成重要文件的丢失。信息的可用性是指信息及相关的信息资产在授权人需要的时候可以立即获得。
二、数字档案信息安全管理的基本原则
1.数字档案信息安全策略制定的原则。数字档案信息安全策略,是指导数字档案信息进行安全管理、保护和分配的规则和批示,为数字档案信息安全管理提供导向和支持。数字档案信息安全策略应阐明管理层的承诺,提出组织管理数字档案信息安全的方法,并由管理层批准,采用适当的方式(传达与培训)将方针传达给管理人员。同时,为确保方针持续的适应性和有效性,我们应定期对其进行评审与评价,根据评审与评价结果保持原方针或对其进行调整。在制定数字档案信息安全策略工作中,我们必须始终保持预防控制为主的思想,做到防患于未然。
2.数字档案信息安全风险评估与管控的原则。数字档案信息安全风险的降低是通过安全控制目标和方式的选择、确立和有效实施而得以实现的。控制目标与控制方式的选择不应盲目进行,应建立在风险评估的基础上,根据风险评估的结果,进行风险大小的排序,对于风险级别高的资产应被有限分配资源进行安全保护。数字档案信息安全的管控,要做到数字档案信息的绝对安全(即零风险)是不可能的,只要将残余风险置于有效控制范围内便可。同时,实施和维持管控是需要费用支出的。我们接受与不接受风险的界限就是考虑风险控制成本与机会损失成本的平衡,如果风险控制成本大于机会损失成本,我们便接受风险,反之,我们就不接受风险。
3.数字档案信息安全商务持续性原则。数字档案信息安全需要建立并实施商务持续性管理。通过组织预防和恢复控制措施相结合的方式,确保组织的关键商务活动不会因数字档案信息安全故障造成中断或以最短的时间恢复商务运作。事实上,安全控制可以分为预防性控制措施和保护性控制措施,预防性措施可以降低威胁发生的可能性和减少安全薄弱点,而保护性措施,如制定并实施商务持续性计划、购买商业保险等,可以减少因威胁发生所造成的影响。
4.数字档案信息安全坚持动态管理的原则。数字档案信息的风险会随着时间而发生变化。所以,我们在完成了数字档案信息的风险评估、风险控制与风险接受的一个全面系统的风险管理过程后,虽然已将风险控制在可接受的水平,但这并不意味着风险评估工作可以因此而结束,风险管理应是一个动态的管理过程,我们应适时动态地开展风险评估与风险控制。
从目前档案界所探讨的内容来看,数字档案管理包括数字档案信息的访问控制、数字档案信息的真实可靠、纸质与数字档案的共存、数字档案的备份管理、数字档案管理的前段控制和全程管理、数字档案载体与格式的转换、数字档案的物理鉴定或技术鉴定等。这显然仍属传统的管理方式,还不是一种系统、信息化管理思想的体现。既没有全面动态的、系统的、全员参与的、制度化的、预防为主的管理方式的体现,也没有确定数字档案信息安全管理的方针和范围,更谈不上在信息安全管理的基础上选择适宜的控制目标与控制方式进行控制。
确定信息安全管理体系适用的范围。信息安全管理体系的范围就是需要重点进行管理的安全领域。组织需要根据自己的实际情况,可以在整个组织范围内、也可以在个别部门或领域内实施。在本阶段的工作,应将组织划分成不同的信息安全控制领域,这样做易于组织对有不同需求的领域进行适当的信息安全管理。在定义适用范围时,应重点考虑组织的适用环境、适用人员、现有IT技术、现有信息资产等。
现状调查与风险评估.依据有关信息安全技术与管理标准,对信息系统及由其处理、传输和存储的信息的机密性、完整性和可用性等安全属性进行调研和评价,以及评估信息资产面临的威胁以及导致安全事件发生的可能性,并结合安全事件所涉及的信息资产价值来判断安全事件一旦发生对组织造成的影响。
建立信息安全管理框架:建立信息安全管理体系要规划和建立一个合理的信息安全管理框架,要从整体和全局的视角,从信息系统的所有层面进行整体安全建设,从信息系统本身出发,根据业务性质、组织特征、信息资产状况和技术条件,建立信息资产清单,进行风险分析、需求分析和选择安全控制,准备适用性声明等步骤,从而建立安全体系并提出安全解决方案。
信息安全管理体系文件编写:建立并保持一个文件化的信息安全管理体系是ISO/IEC27001:2005标准的总体要求,编写信息安全管理体系文件是建立信息安全管理体系的基础工作,也是一个组织实现风险控制、评价和改进信息安全管理体系、实现持续改进不可少的依据。在信息安全管理体系建立的文件中应该包含有:安全方针文档、适用范围文档、风险评估文档、实施与控制文档、适用性声明文档。
信息安全管理体系的运行与改进。信息安全管理体系文件编制完成以后,组织应按照文件的控制要求进行审核与批准并实施,至此,信息安全管理体系将进入运行阶段。在此期间,组织应加强运作力度,充分发挥体系本身的各项功能,及时发现体系策划中存在的问题,找出问题根源,采取纠正措施,并按照更改控制程序要求对体系予以更改,以达到进一步完善信息安全管理体系的目的。
1.1岗位人员安全意识薄弱
岗位人员随便下载安装个人需要的软件程序,往往会在安装软件的过程中直接将一些安装程序中附带的插件也装在了操作系统中,如果是恶性插件,必然会造成系统的不稳定,严重者甚至会造成信息安全事件的发生,这些事件的发生很大程度上就是因为岗位人员安全意识薄弱所造成的。安全意识薄弱的因素有很多,一是相关技术部门没有长期的进行图书馆信息安全意识的思想灌输;二是岗位人员本身对信息安全意识重视不够。
1.2人员安全管理制度不完善,执行力不高
制度的制定给予管理提供依据,无制度便无章可循,相关工作就会混乱无章。虽然多数高职院校图书馆在人员安全管理方面都制定了相关的管理制度,但制度的内容不够完善,很多细节问题不够全面,甚至只是“白纸黑字”而已,形同虚设,而且执行起来也不够彻底,执行力不高。这大多数高职院校尤其是民办性质的高职院校图书馆都普通存在这样的现象。
2人员安全管理策略
要解决人员安全管理不当带来的信息安全问题,必须要比较全面地完善人员安全方面的管理制度,提高执行力。具体策略如下:
2.1技术人员岗位分工协作
对于技术人员充足的高职院校图书馆,可以将技术人员划分为三个岗位:硬件安全人员、软件安全人员和网络数据人员。根据图书馆的实际情况出发,将这三类技术人员进行分工协作,日常工作中完成各自岗位上的职责。具体划分可以参考附表。
2.2岗位人员安全管理
2.2.1岗位人员的聘用审核
大多数图书馆都会每年进行一次岗位人员的招聘,因此,每年岗位人员的聘用必须经过严格的政审并且考核其业务能力,尤其是安全保密方面的能力。对于信息安全意识强的,工作业务能力高的,要择优录取。严格的聘用审核可以将一些毫无信息安全意识的聘用人员扼杀在图书馆外。
2.2.2岗位人员工作机使用限制
保障图书馆数字信息的全面安全与岗位人员是否正确使用工作机有很大的关系,不法黑客就是利用非技术人员乱下载乱安装插件的陋习造成的系统漏洞进行系统的攻击。根据各馆的实际工作需要,可以对工作机的使用作必要的使用说明,例如可以这样限制:①不得随意下载安装存在安全隐患的插件或其他与图书馆工作无关的软件,例如:证券软件、视频软件等。②不得随意浏览不安全不健康的网页;③如有需要安装工作需要的软件,须联系技术人员为其下载安全;④遇到信息管理系统客户端无法正常使用的情况,不要自行卸载或重装,须联系技术人员解决问题;⑤其他的一些使用原则。
2.2.3岗位人员安全意识培训
信息安全意识对于信息至上的图书馆而言是非常重要的,如果岗位人员都安全意识高,完全可以避免很多信息安全事件的发生。安全培训可以根据图书馆制定信息安全培训制度与培训计划,有针对性地有重点地定时对不同岗位的工作人员进行培训。例如:X馆在每个学期末的全馆学期工作总结会议上,信息技术部主任都会对全馆的工作人员进行迫切高度强调信息安全意识的重要性。
2.2.4岗位人员功能账号统一管理
图书馆信息管理系统包括编目、流通、期刊、系统管理、检索、采访等几个子功能系统,不同岗位的工作人员拥有相应的子系统功能账号。为了保证数字信息的安全,岗位人员功能账号的使用必须统一由相关部门(信息技术部)分配管理,提出有效的管理分配原则,例如:一个岗位人员只能拥有该岗位的功能账号,不得拥有其他岗位的功能账号;对于某些岗位人员有业务工作需求,需要其他岗位的功能账号,可以设置多个公共功能账号提供使用,需求者必须向信息技术部门提出申请;新进的岗位人员需向信息技术部相关工作人员申请账号;岗位人员需要修改账号或密码,必须向技术部相关工作人员提出需求给予修改。
2.3读者用户安全管理
图书馆的信息是为读者用户服务的,信息访问量最大的群体就是读者用户,读者用户是否安全访问也直接影响着信息管理系统的信息安全。因此,图书馆有必要采取有效措施,制定确实可行的读者用户安全访问管理制度,确保读者用户访问图书馆信息的安全。可以通过以下方式提高读者的信息安全意识:①每年新生入学,图书馆可以通过开展新生入馆教育的形式对新生读者进行信息安全意识的提高,通过用户安全培训,提高用户安全意识,使其自觉遵守安全制度。②通过网络宣传、现场海报宣传,小册子派发宣传、讲座演讲宣传等形式对读者长期进行信息安全意识的宣传,提升读者的信息素养,让读者掌握简单有效的病毒攻击防护技巧。
3结束语
【关键词】 电子档案 安全管理 存在问题 技术措施
和纸质档案相比,电子档案安全、准确的保存和维护是档案工作的重点和难点。电子档案的实质是一些电子文件,它是辅助于计算机中的多种信息才得以转化和实现的,这些所谓的电子文件是具有归档保存的价值的。由于电子版的文件容易受到电脑恶意病毒等因素的影响,其原始资料被篡改的可能性较大,因此,做好电子档案信息的安全管理工作就显得更为重要。
1 电子档案信息管理过程中存在的问题
1.1 电子档案本身的不安全性
(1)凭借计算机运作的信息网络、光盘技术、传真技术等都存在一定的不安全性,也包括电子档案,其信息在输入、保存和传递的过程中可能会遇到病毒侵犯、信息丢失、感染、失控,或者人为破坏等因素的影响。
(2)由于存储电子档案是经过一定的程序控制,形成一系列数字代码,最终保存下来的过程,其数据很容易被改动。此外,电子档案的信息一般都存储在光盘、磁盘等介质中,容易受到外界不利因素的影响,如果没有得到及时、妥善的管理和保存,其信息就很容易丢失。
(3)电子档案的归档问题。通常我们认为电子档案已经进行了归档保存,集中在计算机某一特定的位置,对电脑中一些不常用或不起眼的文件就不去细心管理,但实际上这些归档保存的电子档案是覆盖在计算机的各个部位的,一旦其中一个环节出了问题,那么电子档案信息就有可能被破坏甚至丢失。
1.2 电子档案信息管理中的安全隐患
(1)部分机构从档案制作到归档保存整个过程都缺乏专门档案工作人员的参与和指导,这就使电子档案从头到尾存在着严重的安全隐患。
(2)电子档案的存储会受到存储器的影响,频繁的存储归档可能会使存储器的容量变小,当新的电子档案产生时原有的电子档案就会被覆盖,导致部分信息丢失,电子档案不完整。
(3)计算机网络的迅速发展给电子档案的安全管理带来了不同程度的问题。网络发展速度之快,很多档案工作者来不及了解这方面的知识,缺乏相应的技术指导,这样建成的电子档案归档管理系统就不可能完善,达不到标准档案管理的要求。
(4)信息技术的不断更新使电子档案管理不便。目前电子档案的管理不仅仅是纯粹的文字处理,还借助一些先进的信息技术,其复杂程度远高于传统纸质档案的管理模式。例如可按照办公环境的需求,在进行文字处理时适当增加一些图形、声音等批示,将档案中不同的信息存放在不同的位置,使档案在不同的环境中都具有可读性。
(5)电子档案尚未设置明确的法律效力。一般来讲文件的法律效力与其载体息息相关,如纸质文件,但是由于电子档案的载体不固定,都是光盘、磁盘这样的新型材料的载体,无法制定相应的法律条文。
2 保护电子档案信息安全的措施
2.1 安全管理措施
电子档案在形成、整理、保存和使用等过程中信息丢失或被修改的可能性是很大的,必须要以严谨、科学合理的管理制度杜绝破坏电子档案信息安全的人为因素,维护电子档案的原始性和真实性。
(1)制作电子档案要有明确的责任和分工。档案制作者要对所负责的模块负全责,划清各个参与者的责任范围,与档案制作不相关的人员未经许可不可随意进入到他人的工作范围中去,若一定要查看文件可采取只读形式,避免因有意改动而带来的麻烦。
(2)当电子档案初步形成后,要及时积累,防止信息发生变动,并且在积累的过程中若有其它的变动必须要有详细的记录和说明,对追后形成的电子档案也要有备份。例如,变更CAD方面的电子档案必须要有相关的批准手续,变更后要及时记录和备案;对于某些公文性电子档案在文件达成一致,最终确定后就不可进行变动。
(3)建立科学、合理、完善的归档制度。1)归档前对电子档案的全面检查,看其内容是否完整;2)查看批注的说明、目录等是否归档;3)电子档案与其纸质文件的内容和说明是否一致;4)最后检查归档的电子档案读取信息的准确性以及载体的安全性。
(4)建立严格的保管制度。电子档案归档后要以只读形式存在,对不同性质的档案设置权限管理,防止不相关人员的非法访问。此外,因工作需要对电子档案进行格式转换时,务必要确保信息的真实有效性,并进行定期检查,维护档案信息的安全性。在电子档案使用的过程中,归档后的载体不可外借,只能提供拷贝文件,以防原始文件的破坏。
(5)完善电子档案的记录系统。建立任何一份电子档案都要有相应的记录,随时记录档案形成、管理和使用的情况,为档案的真实性提供有效的依据。应为记录系统制定跟踪记录的功能,进行实时记录,把电子档案的信息从一开始建立就自动记录下来,同时辅助一定的人工记录,以此证实电子档案的真实性。
(6)制定明确的电子档案法律效力。就目前来说,尚未找到制定电子档案法律效力的有效办法,但是面对大批量电子档案的产生,我们还是要做出必要的规定。通常电子档案的凭证作用都是由一套管理程序来体现的,例如,澳大利亚规定:按照国家要求的管理程序形成的电子档案才有凭证作用。
(7)确保电子档案的真实性。电子档案的载体是不固定的,其内容的更改也不能留下任何痕迹,因此对电子档案的保存要有专门的技术。例如,办公软件在对电子档案进行处理时可采用电子签名或电子印章的方法,或者设置实时记录系统对电子档案的修改、传送等过程进行记录,了解档案信息安全管理的来龙去脉。
2.2 技术措施
电子档案的形成、整理、存储和使用整个过程都是以光盘、磁盘、硬件设备等为载体的,其中一个环节出现差错就会导致电子档案的不完整性。首先就载体本身而言都是用新型材料制成的,材料质量的高低直接影响着档案信息的传输和存储,所以在选取电子档案载体材料时要对其理化性能、规范程度、耐久性等做详细的研究,使电子档案载体的使用寿命延长。其次电子档案的防护设备要有严格的要求,防护设备应具有防光、防热、防水、防电、防磁、防病毒等特性,抵制外界的干扰。再次要加强电子档案的网络系统,设置终端设备和机读设备,创造良好的上网环境。下面就讲述了具体技术措施:
(1)保护电子档案载体理化性能的技术措施。电子档案的保存环境可设置一个温湿度的调节和控制,一般情况电子档案的保存温度为14℃-24℃,温差不超过5℃,因为过高的温度会使档案的材料变脆,容易老化,不利于保存;而湿度一般在40%-60%之间,湿度过高载体材料容易变形。此外载体存放时要远离辐射和磁场,避免强光直射。
(2)确保原始电子档案的完整性。保存电子档案常用的三种方法是:①把与之相关的应用系统和软件一起保存,存放在同一位置,使其以原来的格式显示;②为电子档案制作原始的电子图像,并保存下来;③保存电子档案时要留有纸质档案文件,以便永久保存。
(3)电子档案的内容要能被人理解。通常档案内容较抽象,难以全部理解领会,为了使人们对此的理解更深刻、更透彻,在保存档案时就有必要添加相应的备注和说明,常用的备注信息有:档案名称、元数据、逻辑结构、存储位置等。
(4)电子档案尤其是其载体要进行定期的检验、维护或拷贝,使电子档案的信息真实有效。电子档案的定期检测通常为一年一次,对载体样品进行随机抽样检测或等距抽样检测,具体步骤为:①先观察载体外表,看是否变形或损坏,有无污垢;②用专门的检测软件查看载体上的信息是否与原始信息一致;③对错误的载体信息要给予及时有效的更正。这方面的管理必须要非常严格,对电子档案的检测、维护和拷贝等过程要有明确的详细记录,避免引起不必要的纠纷。目前该方面的检测技术还是相当可观的,主要有以下几种技术:
第一,电子档案签署技术,主要是为了证实档案信息的真实性。签署技术通常是数字签名,有证书式和手写式两种,前者的技术原理是:电子档案的发出者在发文件时对文件进行加密,随后便会以字母或数字串的形式同文件一起发出,接收文件者运用指定的方法进行解码,最后做验证签名;后者是在文字处理软件中插入特定的软件模块,档案制作者用特制的笔在计算机屏幕或手写输入板上进行签名,最后显示出来的签名如同亲笔签名一样,计算机通过数字转化后获取手写签名,最终把档案内容等一起打包处理。计算机数字转换器来捕获手写签名,同时对电子档案的内容、结构等进行打包处理。
第二,电子档案的加密技术,使档案内容不被公开。电子档案在传输的过程中会用双密钥码对文件加密,一个是公开的加密密钥,一个是保密的解密密钥,这样收发方就会用各自的密钥进行文件传输。由于加密同解密的密钥不一样,除收发方之外的第三方就不会解密截获的文件,对电子档案的传输起到了很好地保护作用。
第三,采用身份验证技术,可防止无关人员的非法访问。如,使用银行系统时会有用户名和密码的验证,要进入管理系统需要验证管理员代码等。身份验证惯用的方法是为用户设置一个字符串,也即就是通行字,以此代表不同用户的身份,当用户需要访问系统时需要输入通行字,然后由计算机通过存储记忆验证资料,只有合法的用户才能进入系统进行相关的访问,否则会被拒之门外。
第四,设置电子档案的防火墙。防火墙就相当于是一道关卡,能够控制两个方向信息的进出。电子档案中利用防火墙控制技术,可以防止外界未经允许的用户或机构非法访问本站信息资源,确保一些专利信息的安全性。防火墙本身的安全保障能力是有限的,只能在网络边界进行,通过网络通信系统的监控,符合安全规定的就可以进入,不符合的就不能通过。
第五,增加防写技术措施。电子档案的文件信息可设置为只读状态,这样就能保证从计算机上获得的信息只能被读取,不可修改。需要注意的是只读光盘中的信息只能读出,不能被擦除或再追加;而对于一次写入时光盘,其中的信息可以追加,但是追加后不能删除原有的信息。这种防写技术大大避免了档案内容被更改的可能性,增强了电子档案的真实性和原始性。
由此看来,这些技术措施足以确保电子档案信息存储和传输的安全性和保密性,防止了电子档案被随意改动和非法访问。当这些技术得到广泛普及,并被再次更新后,电子档案信息就会被管理的更加安全。但是,电子档案的维护和存储工作是很复杂的,需要综合考虑各方面的因素和条件,最终才能确定可靠的技术方案和安全管理模式,使电子档案处于安全可靠、真实有效的状态,最终使这些技术措施得到充分的发挥。目前,档案工作者已经对电子档案信息的安全管理问题引起了高度的重视,并加强了各方面的研究和探讨,在不久的将来将会有更完美的电子档案管理技术措施出台。
参考文献:
[1]黄昌瑛.电子档案信息安全保障策略研究[D].福建师范大学,2007.
[2]申雪倩.电子档案网络化应用研究[J].信息与电脑(理论版),2011(08).
[3]于雅萍.关于电子档案保存与维护的策略研究[J].华章.2011(09).
[4]何丽华.浅谈电子档案的管理[J].内蒙古农业大学学报(社会科学版),2007(03).
[5]金俊兰.构建档案信息化安全体系[J].湖北师范学院学报(哲学社会科学版),2011(02).
保证业务系统正常运行是信息安全的重要因素。部署桌面安全管理系统,实现电源管理、补丁管理、外设控制、资产管理、软件分发和远程支持等服务功能,达到对终端工作站的行为监控、审计和管理,解决存在安全隐患,提升信息安全管理水平和工作效率。
【关键词】
桌面管理;移动储存;软件分发;远程控制
随着计算机技术的飞速发展,医院网络日趋复杂,信息系统多样化,网络信息安全面临诸多问题,如何保障主机安全、应用软件安全、物理环境安全、终端安全成为医院信息化建设的重中之重[1]。但是,由于医院客户端设备数量的不断增加、信息系统的深入应用,使得客户端安全管理面临着更大的挑战。如何最大程度地保障终端设备地正常运行,降低故障发生率,缩短故障处理时间,提升信息安全水平,成为医院信息管理部门所面临的重要挑战。
1、桌面管理中存在安全隐患
客户端任意接入,没有统一的安全策略控制,对医院资产信息采集的统计不全面,远程监控手段不足,用户行为得不到有效的控制等等,存在引发信息安全事件的风险[2]。终端能否正常工作,便成了医院业务能否正常开展的关键因素[3]。同时,终端维护成本高等问题也制约和影响着医院信息化的健康持续发展。
1.1移动存储介质管理混乱
由于移动存储介质得到广泛应用,如果不能有效管理移动存储介质,可能带来以下安全隐患:(1)容易感染木马等病毒,可能导致医院内部工作站操作系统崩溃无法正常使用、破坏数据、电脑很慢、堵塞网络等;(2)内部数据资料被盗,特别是患者隐私信息泄露,存在泄密隐患等等。
1.2资源浪费
下班后,大多数电脑没有及时关闭电源,造成大量的能耗支出。
1.3漏洞补丁无法及时修复
由于没有统一的控制管理平台,手工安装修复效率低下,而且管理员无法知晓具体的修复情况,导致系统漏洞可能得不到及时修复。同时,缺少对补丁修复的测试,有可能导致系统补丁升级组件后,导致业务系统无法正常使用的风险;
1.4资产设备管理混乱
由于资产设备位置分散,需要定期或不定期对客户端的软硬件资产进行统计,管理人员到现场逐台进行手工统计,费时费力,统计不全等问题,极易出现资产丢失风险。
1.5工作效率低下
客户端设备地理位置分散,主要采用人工管理的方式,经常是简单的故障,也需求IT维护人员及时到现场进行操作,费时费力,效率低下。如果使用Windows自带的远程桌面功能,由于其远程连接到终端上时,会注销终端当前用户并锁屏,导致交互性差,终端用户无法直观看到管理员操作。
2、桌面安全管理系统功能简介
2.1电源管理
电源管理功能是指能够建立统一的终端电源管理策略,可根据不同的时间段,设定空闲时关闭监视器、待机、休眠或者关机。
2.2补丁管理
补丁管理不仅仅针对操作系统的补丁,还可以辅助管理包括常用的第三方应用程序的补丁。该功能为了在扫描时不影响工作,能够设定扫描的时间及调整安全扫描时占用的CPU比率。
2.3外设控制
对USB移动存储设备进行权限的控制,分区域设置只读或不能读写;对允许使用的U盘,能够及时记录用户拷贝的文件,记录文件名称、大小、拷贝时间等,便于管理员审计。
2.4资产管理
自动收集终端的软硬件资产,并且能够导出各种资产报表,记录软硬件的变更情况。使用人、部门等逻辑信息也能够收集和物理信息统一展现。
2.5软件分发
通过远程方式同时对多台计算机进行分发软件,支持分发如EXE、MSI各类可执行程序或者Windows脚本。对于需要用户参与的软件包,能够打包成静默方式安装包,简化工作量。
2.6远程支持
在控制台远程维护终端,提供集成的桌面支持工具,包括远程控制、远程对话、远程文件传输、远程执行、远程重启、远程关机、远程桌面画图等等,帮助管理员远程解决问题。
3、桌面安全管理系统在医院信息安全方面应用
3.1有效管理资产
使用资产管理功能,可以有效地管理所有类型的资产,包括固定资产、合同和财务资产等。资产扫描功能可以将客户端中所有的软硬件信息及时的存储在核心数据库中,以网络视图的形式可以清楚地分类管理终端,使管理人员能够清晰地了解当前所有计算机的资产信息,可以方便统计出医院已管理的计算机数量、配置、分布位置等等,弥补固定资产报表的不足,制订软硬件升级计划,充分提高现有设备的利用率提供极为有效的基础信息。因此,通过桌面安全管理系统的应用,可以很好解决以下问题:各科室部门的电脑配置情况、是否满足应用系统升级需求等等。
3.2高效分发软件
医院的信息系统繁多经常需要升级或安装软件,以往就需要信息管理人员到现场逐个安装。但是,利用系统的软件功能,通过桌管自带软件将配置好的软件包统一通过桌管的软件分发功能分发到所有需要安装的客户端中,并静默安装方式完成,这种有策略的同一远程分发,简单而高效,而且能够实施监控软件的安装状态,确保普及率与成功率。同时,能做到当用户在工作岗位调动后相关软件的自动删除或自动安装。
3.3便捷远程管理
以往客户端故障问题,都需要技术人员到现场处理,不管问题是简单还是复杂,由于医院终端工作站分布分散,因此维护麻烦且效率不高。利用桌面安全管理系统的远程管理功能,可以很好解决这个问题。在网络没有故障的情况下,中心控制台可以对所有终端工作站进行远程支持服务,对客户端进行异地操作与硬件检查,技术人员不再需要亲临现场就可以轻松处理,这样既可以极大地提升对故障的响应速度,也方便技术人员进行更快的远程故障查找并及时解决问题。
3.4提升安全管理
USB接口是医院网络的安全隐患。使用桌面安全管理系统的连接管理功能,可以把移动存储设置为只读或加密存储,以防止重要的数据泄漏,同时允许使用USB端口的鼠标、键盘、打印机、扫描仪、特殊医疗设备等,可以禁止使用移动存储设备,甚至一些设备ID的USB打开读或写权限,有效地提高了物理端口的使用,目的是禁止使用外接设备来确保信息安全。安全管理功能可能进行补丁管理,漏洞评估和补丁管理自动化,有效管理信息,以帮助信息管理人员维护应用程序和操作系统的安全性,稳定性和运行性能。通过统一的管理控制平台进行常规客户端漏洞扫描,及时获得客户端安全补丁修复信息,自动识别,评估和下载补丁相关漏洞,快速分发计划为单个客户端或批量客户端安装补丁,并且可以轻松报告修复工作,包括哪些计算机需要特定补丁,已安装在计算机补丁上,需要手动修复计算机,及时采取有效措施确保设备的安全。
3.5更好节能环保
桌面安全管理系统提供了行之有效的电源管理功能,让客户有在保持生产力与消耗能源之间保持完美的平衡。利用电源管理功能,根据需求制定特定电源的配置策略,通过优化的电源策略集中管理电力消耗,在不影响最终用户或执行补丁和系统升级的情况下,使电脑和其他设备进入睡眠模式,最大限度减少不必要的电力消耗,从而过降低能耗。
4总结
桌面安全管理系统简化了医院信息管理人员维护的复杂性,使管理人员从大量重复性工作中解放出来,更专注于核心业务。通过应用桌面安全管理系统,信息安全管理已有明显的提升,信息安全管理系统的实施,为技术支持提供了有效的保护,也改变了维护管理服务模式,加强了管理主动发现和远程维护能力,降低维护和管理成本,提高工作效率和质量。
作者:陈礼团 单位:福建省立医院信息管理中心
参考文献:
[1]王健肃.桌面终端安全管理的应用和探索[J].金融电子化,2009,17(6):77-78.