前言:想要写出一篇引人入胜的文章?我们特意为您整理了军工企业档案计算机信息安全分析范文,希望能给你带来灵感和参考,敬请阅读。
摘要:近20年来,以计算机技术为核心的档案管理现代化,使档案工作发生了新的变革,计算机技术的飞速发展,促进了计算机在档案工作中的迅速应用和普及,十年前还不为人所知的Internet,现在已悄然进入了军工企业的档案管理部门;十年前被视为神秘之物的电子文件,已在军工企业的办公自动化领域大量地产生并应用。面对档案事业这一新的发展形势,军工企业的档案信息化,对档案计算机信息安全提出了一个严峻的要求。本文拟对我国军工企业档案计算机信息安全提出几点浅见,以期寻找一个适合我国军工企业档案计算机信息安全的现代化发展模式,迎接信息时代对军工企业档案管理的挑战。
关键词:档案;信息;安全
伴随着信息技术与科学技术的快速发展,传统手工操作的档案管理工作已经无法满足当前档案使用者的多元化阅读需求,军工企业档案信息化应用,已成为今后档案管理的发展的大趋势。当前,在军工企业档案管理中的各个环节,逐渐实现了对计算机软件、硬件技术的广泛应用,军工企业档案管理工作逐渐实现了信息化、数字化的升级与运用。但是,在档案信息化应用中,仍然存在一些不足之处,如计算机的硬件、软件可能受到破坏和篡改;计算机信息在输入、输出、存储过程中可能会丢失;电力系统中断、人为操作失误等也都会造成对计算机信息的危害,从而威胁到档案计算机信息的安全,影响档案工作。特别是对档案保密性、完整性、可用性要求极高的军工企业来说,这更是实现军工企业档案计算机信息化管理面临的首要问题。
一、档案计算机信息安全的概念
档案管理部门保障所管理计算机档案信息的安全是档案计算机信息安全的基本概念。保障档案信息具备较高的保密性、完整性与可用性是档案信息安全的基本要求。其中,保密性主要指避免出现非授权性的信息泄密;可用性是指避免出现非法手段造成的信息或者资源的截取;完整性是指避免出现非法手段造成的信息修改。具体而言,档案计算机信息安全就是,对档案计算机信息资源实施有效的保护,有效避免发生非法入侵者采用非法手段对档案计算机信息资源进行恶意的截留利用、修改变动等行为,确保军工企业档案信息资源的保密性、完整性与可用性实现。
(一)保密性保密性是军工企业中重要的部分之一,只有保证档案计算机信息的资料不被泄露,保证授权者顺利进入档案系统,这才是保密性。而限制其他人对档案计算机信息的应用。保密性包括档案信息存储时的保密和在网络中传输时的保密。
(二)完整性完整性是档案信息的必须具备的条件,只有信息完整才能使得军工企业在进行档案查阅时正常使用,完整性就是没有出现信息损坏或被破坏的情况,不会出现有意或者无意的信息损坏遗失,军工企业档案计算机信息的完整是保证信息能够正常使用,确保可用性。
(三)可用性保证军工企业档案计算机信息可用性,档案的可用性第一要保证信息必须是完整的,第二是系统必须是正常运转的。使得档案利用者在请求使用此军工企业档案信息时,档案计算机信息能及时地被调用。近年来,敌特分子把目标对准军工企业档案计算机信息,利用计算机盗取军工企业档案秘密信息的犯罪活动向复杂化、智能化发展;而有些军工企业档案管理部门往往还沿用传统的管理方式,使得管理水平较低,如:档案信息管理制度不完善,档案计算机信息管理人员职责不清,档案计算机房管理、档案计算机密码管理、档案计算机信息网络管理等均存在安全隐患,给敌特分子以可乘之机,值得强调的是:这其中的任何一个环节出错都将给军工企业及国家带来巨大的损失。针对军工企业档案计算机信息网络安全的威胁主要有两个:(1)人为的恶意攻击:这是军工企业档案计算机信息网络所面临的最大威胁,敌对势力会使用各种方式对企业的信息进行盗取和破坏,导致信息不完整影响其可用性,也可能会在正常使用的情况下进行信息的截获,在通过破译使的军工企业信息被泄漏。(2)军工企业档案计算机信息网络的漏洞:没有完美的防御,任何计算机网络都会存在一定的漏洞,不法分子通常都是以这些漏洞为主要破坏点,曾经出现过的敌特攻入军工企业档案计算机信息网络内部的事件,这一事件的大部分原因就是计算机网络的漏洞所招致的苦果。
二、军工企业档案计算机信息安全策略
(一)物理安全策略物理安全策略的目的是保护军工企业计算机信息不会遭到任何形式的破坏,不管是自然灾害还是敌特攻击,通过对使用这进行验证,保证在权限之内进行信息查阅,既能保证信息的安全还不会出现越权使用的问题,为信息的保密创造了良好的环境。而建立完整的管理制度,可以防止信息的丢失及盗取,也能阻断人为破坏的出现。
(二)查阅控制策略对军工企业档案信息进行查阅控制,可以有效避免出现安全问题,为信息提供更好的保护,保证军工企业档案计算机信息资源不被非法使用。查阅控制可以说是保证军工企业档案计算机信息安全最重要的核心策略之一。进入军工企业档案计算机信息系统的查阅控制是针对非法操作所提出的一种安全保护措施。军工企业档案计算机信息查阅者可以访问哪些目录、子目录、文件和其他资源,可以针对哪些文件、目录、设备执行哪些操作。军工企业档案计算机信息管理者根据他们的实际需要为他们分配操作权限。这些权限控制着军工档案计算机信息查阅者,权限的设置及不同权限的组合使用,能够有效的保证查阅者的使用权限,保证对军工企业档案计算机信息资源的访问,从而加强了军工企业档案计算机信息的安全性。
(三)网络监测和锁定控制策略军工企业的计算机会进行网络连接,为了更好的保证信息的安全性,档案管理人员要做好网络监控工作,对那种多次进行访问的服务器进行定位跟踪,做好网络安全预警,可以通过声音、图片等形式进行预警,时刻进行网络监控。当遇到敌特势力入侵计算机网络时,军工企业的网络服务器应实现自动记录访问次数和定位跟踪功能,设定对网站的访问次数,超过次数时,服务器可进行锁定报警。
(四)防火墙控制策略计算机都会有防火墙的使用,它为计算机的安全筑立起了一道城墙,让黑客的攻击得到阻碍,防火墙控制策略的使用,能够有效的把危险挡在第一道防线之外,企业在通过设计内外网实现阻断,可以更好的保证外部网络的侵入,这对上网的军工企业档案计算机信息资源来说无疑是一个安全保障。
(五)信息加密策略信息加密的目的是保护军工企业档案计算机信息。信息加密是由不同的算法组成的,不同算法组成不同的信息加密,以小的代价完成了最大程度的信息安全保护,现阶段公布的信息加密算法已经多达几百种,它已成为对付恶意破坏计算机信息的有效方法之一。
(六)完善法律保护策略军工企业档案部门只有完善档案计算机信息安全保护标准、法律、制度等,才能真正摆脱敌特分子恶意破坏的威胁,实现军工企业档案计算机信息的安全。军工企业档案计算机信息安全不仅是安全设施,而且是一个安全过程,不仅要静态地防护,而且要动态地适应。调查表明,80%的军工企业档案计算机信息不安全事件不是由外部的攻击,而是来自内部档案管理人员的不经心与缺乏安全意识。强化管理,完善法规、实施各种措施,保障军工企业档案计算机信息安全是军工企业进行档案信息化工作的当务之急。古人云:“工欲善其事,必先利其器”。军工企业档案计算机信息是必须要做好防护的,只有保证信息的安全性,才能使军工企业的信息完整,提高信息的可用性,国家档案局局长、中央档案馆馆长毛福民同志提出:“信息技术的飞速发展和广泛应用,对档案工作提出了更高的要求,信息化为档案事业发展带来了前所未有的挑战和发展机遇。”因此,认清军工企业档案计算机信息的脆弱性和潜在威胁,采取强有力的安全策略,在保障军工企业档案计算机信息安全的前提下,提高计算机功能的使用,充分发挥出计算机的潜能,这样才能提高军工企业档案计算机信息的充分利用率,让档案计算机信息为军工企业的发展和经济建设服务发挥更大的作用。
作者:刘冰洁 单位:渤海造船厂集团有限公司