电子档案网络安全及管理体系简析

时间:2022-08-31 05:51:17

电子档案网络安全及管理体系简析

摘要:档案信息的电子化可以提高档案管理的效率,同时也带有较大的安全隐患,从而造成档案信息的泄漏、失真或丢失。基于此,需要建立一个合理的网络安全管理体系,实现多层级的监控,最终维护网络系统安全,保护档案信息资源。

关键词:电子档案;网络安全;档案管理

1 电子档案网络安全及存在的问题

1.1网络安全

网络安全包括物理层安全、网络层安全、操作系统安全,以及应用平台安全。物理层安全主要是防止对物理通路的窃听、损坏、干扰和攻击;链路层安全则是要保证信息在传输过程中不被窃听;网络层安全强调严格按权限为使用者服务、保证网络路由正确,并能有效抵御拦截和监听。操作系统安全是为保证用户资料、操作系统访问控制的安全,对操作系统上的应用进行审计;应用平台安全是保证应用软件服务器、数据库服务器、电子邮件服务器、WEB服务器等设备和软件环境的安全;而应用系统安全,即是面向应用平台提供的安全服务。

1.2电子档案网络安全存在的问题

按照带来安全隐患行为的目的性,网络安全隐患可以分为两类,无意识行为和有意识行为。前者包括计算机管理员对计算机的安全配置不当造成的安全漏洞,或是由于安全意识不够引发的用户口令选择不慎等。后者带有很强的反向目的性,是计算机网络所面临的最大威胁。电子档案安全威胁形式包含:计算机病毒、黑客攻击、系统或软件的漏洞和“后门程序”以及由于网络自身缺乏相应的安全机制而对电子档案信息的真实性、完备性、安全性的潜在威胁。

2 电子档案网络安全管理体系

2.1一般安全管理体系

包括物理安全措施和计算机及网络访问控制措施,前者主要是验证用户的身份和使用权限、防止用户越权操作,从而确保计算机系统有一个良好的电磁兼容工作环境。后者可以保证网络资源不被非法使用和访问。它也是维护网络系统安全、保护网络资源的重要手段,该措施又包含三个层级。

2.1.1第一层级控制

(1)入网访问控制。通过用户名、用户口令的识别和验证、用户账号的缺省限制检查控制能够登录到服务器并获取网络资源的用户,控制准许用户入网的时间和工作站,只有通过合法验证用户才能进入,否则被拒绝。

(2)网络权限控制。用户和用户组被赋予一定的权限,网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源,也可以指定用户对这些文件、目录、设备能够执行哪些操作。

2.1.2第二层级控制

(1)属性控制。网络系统管理员应给文件、目录及网络设备等指定访问属性。属性安全控制可以将给定的属性、网络服务器的文件、目录和网络设备联系起来。网络上的资源都应预先标出一组安全属性,用户对网络资源的访问权限对应一张访问控制表,用以表明用户对网络资源的访问能力。

(2)目录级控制。允许控制用户对目录、文件、设备的访问。用户在目录一级指定权限,包括读写、修改、删除、查找、存取等权力,也可以进一步指定对目录下的子目录和文件的权限。

2.1.3第三层级控制

(1)网络服务器控制。允许在服务器控制台上执行一系列操作,比如:装载和卸载模块,安装和删除软件等。网络服务器的安全控制主要表现为设置口令锁定服务器控制台,以防止非法用户修改、删除重要信息或破坏数据。

(2)网络监测和锁定控制。网络管理员应对网络实施监控,服务器记录用户对网络资源的访问,对非法的网络访问,以图形或文字或声音等形式报警,以引起网络管理员的注意;当非法访问的次数达到设定数值,自动锁定该账户用户。

(3)网络端口控制。对服务器端和用户端采取控制,对用户的身份进行验证之后,才允许其进入用户端。然后,用户端和服务器端再进行相互验证,以充分保证安全。

2.2网络安全管理体系

2.2.1第一层级控制

主要是指档案信息管理系统防火墙。最常采用的技术是数据包过滤,即根据数据包的源地址、目的地址、TCP端口令或其组合来综合判断,在满足逻辑条件下予以通过,从而阻止对信息资源的非法访问。

2.2.2第二层级控制

(1)档案共享、交换信息加密。要在发收两端用软件进行加、解密工作。在指定的用户或网络通过密钥支持解除密码而获得原始数据。具体来说,通信双方交换彼此密钥,并存放在安全处,需给对方发信息时,用密钥进行加密,在收到数据后,用对方的密钥解密。

(2)档案共享、交换身份认证。通过密码体系认证、人体生理特征认证、智能粉认证等对用户身份进行认证,从而确认合法用户的身份,以使具有合法授权的用户使用档案共享、交换信息系统。

(3)档案共享、交换信息数字签名。通过密码算法对数据进行加密、解密来实现,它能提供一种安全方法,确定信息的发送者及信息本身的真实性。

参考文献

[1]米士刚.加强档案信息的网络安全保护工作[J].中国档案,2006,(7):59.

[2]鄢桂花.关于电子文档网络安全问题处理方法的探讨[J].兰台世界,2005,(8):25.

[3]刘雪梅.档案信息交换过程中的安全手段[J].档案管理,2004,(2):39.

上一篇:避免网络IP地址被非法修改 下一篇:承载打印重任 三星“激打双星”闪亮行业市场