探究计算机档案管理信息系统

(整期优先)网络出版时间:2018-10-20
/ 2

探究计算机档案管理信息系统

黄赛明赵杰李朝阳

武警警官学院四川成都610213

摘要:计算机档案管理信息系统是以数据存储和查询为特征的数据库应用系统,其安全保护要求可概括为保护数据库系统的完整与安全,使之具有随时正常运转的功能,防止机密数据信息的泄漏。随着信息时代的到来,计算机技术在档案管理工作各领域中的广泛应用,使得传统的档案管理方式已不能满足新形势发展的需要,运用计算机对档案信息系统的管理,实现档案信息资源的共享,安全保护问题变得尤为重要。

关键词:档案管理计算机保护措施

1计算机档案管理信息系统安全的威胁因素

计算机档案管理信息系统给的安全保护,主要是通过访问控制技术、安全防护技术对计算机数据信息安全进行保护,以此消除计算机运行过程中错误和人为破坏因素。计算机档案管理信息系统的构建,可以通过计算机技术的应用提高档案信息的管理效率。但是,信息技术也为档案管理信息的安全性带来了很大的隐患,首先,是由于计算机系统自身运行错误而导致的安全隐患,当系统运行遇到突然停电或者死机等突发状况,容易造成信息破坏或者丢失;其次,计算机操作人员失误,或者操作不正确引起信息录入错误,或者导致信息数据混乱;第三,黑客恶意入侵、病毒破坏等因素造成的数据丢失、泄露、损坏等。这些因素的存在都对计算机档案管理信息系统的安全造成了很大的威胁,因此必须要采取有效的安全保护措施,增强计算机信息系统的安全性。

2计算机档案管理信息系统的安全保护措施

2.1完整性保护

对于档案管理工作来说,每个环节都是紧密相连的,而且不同种类的信息即使内容不同,但是在逻辑上都存在着相互依存的关系。当这些信息被录入到计算机档案管理信息系统中,便形成了多个不同的数据库,同样需要多个数据库的运行逻辑关系支撑整个计算机管理系统的运行。也可以说,计算机档案管理信息系统是一个完整的整体,要加强其安全保护,首要的就是信息管理系统的完整性保护。

2.2数据备份

数据备份是提高计算机数据库系统信息安全性的有效措施,当计算机系统在运行过程中遇到停电、外部攻击、操作人员失误等因素的影响,会导致部分数据的丢失或者损坏,而有些信息丢失以后无法恢复,所以通过备份的方式可以将信息进行保存,当意外发生时也不会造成数据的丢失。计算机数据的备份技术是每隔一段时间便将数据库中的所有信息进行拷贝保存,形成副本,当计算机遇到意外情况发生数据丢失时,可以从副本中找到保存的信息。在计算机档案管理信息系统中运用的备份技术有多种不同的形式,可以根据不同的备份要求和信息存储方式,选择合适的备份技术。

2.3网络安全防护

计算机技术代替传统的纸质档案管理方式,是现代档案管理的一次巨大变革。计算机技术的应用显著的提高了档案管理的效率,同时却也因为互联网本身的开放性,使得档案信息处在网络这个开放的环境下,容易受到丢失、篡改等威胁,对档案管理工作造成严重的影响。所以,为了保证计算机档案管理信息系统的安全运转,需要加强网络安全防护。第一,在互联网环境下,要积极构建安全的网络环境,对计算机网络中可能存在的安全漏洞进行排查,预防病毒的入侵;第二,要加强对网络访问权的控制,对不同操作人员的权限进行明确界定,保证不同管理阶层的人员拥有不同等级的权限,避免工作人员对信息进行非法篡改,保证数据信息的安全性。第三,要定期对计算机网络环境进行全面检查,利用杀毒软件进行全盘扫描,及时发现计算机病毒并且对其进行处理,预防黑客的入侵。第四,加强对网络环境的实时监控,对于操作人员的行为、网络运行状态进行全面监控,发现异常情况可以及时采取有效的措施,将问题带来的影响降到最低,最大限度的保证档案信息的安全性。

2.4数据防泄密技术

数据泄露是影响计算机档案管理信息系统安全的一个重要因素,信息泄露也可能会对档案管理工作带来严重的安全威胁,所以要重视数据防泄密数的应用。数据防泄密技术主要涉及到:第一,加强系统内部安全管理。处在互联网环境下的计算机档案管理信息系统难以避免会受到黑客的供给,而为黑客入侵造成可乘之机的,恰恰是系统本身的安全漏洞。所以,要加强内部管理系统的安全防护,对于管理系统中的漏洞要及时补丁,过期账号及时清除,并且购买相应的防火墙等安全产品,通过强化系统内部管理降低数据的泄露危险。第二,加强对病毒的重视。档案管理信息在传递的过程中,容易受到计算机病毒的侵害,而且随着网络技术的发展,计算机病毒也不断演变,在病毒的特征、传播途径以及侵害形式方面都呈现出多样化趋势,所以要注重对病毒的防护,对于病毒的变化情况及时做出处理,预防病毒侵害造成的数据泄露。第三,加强对网络访问权限的控制。在计算机档案管理信息系统中,要将管理界面和应用界面进行严格区分,并且按照不同的信息使用需求对访问权限进行划分,确保不同的操作人员只能获取与其自身权限相符的访问权。档案管理信息系统在提供服务的同时,系统会自动记录服务的时间和内容,生成系统管理日志,所以如果遇到黑客入侵或者超越权限的访问都会在系统中留下痕迹。

2.5计算机网络安全法律体系的完善

近些年来,互联网技术快速发展,关于网络信息安全防护的法律法规制度也在不断的建设和完善过程中,通过相关法律制度的完善,可以为网络数据信息的安全防护工作提供更多依据。针对计算机档案管理信息系统的安全防保护,除了具有相应的安全防护措施以外,还需要具有配套的法律法规体系,对网络操作行为进行监管,加强网络信息的安全性和规范性,为计算机系统的运行创造良好的网络环境。同时,通过法律法规体系的约束力,也可以有效的降低网络破坏行为的发生几率。在规范网络信息安全性方面,可以利用相关的法律法规制度对网络违法行为进行打击,保证计算机档案管理信息系统的运行处在有法可依、有章可循的安全环境下。

3结语

档案信息安全系统的构建原则要以档案信息的利用率需求为指导,使得信息资源随时进行更新和整合,并且能根据档案用户的利用需求,结合企业是单位自身档案信息资源的特点,进行抓取与优化,从而组织成有动态性、实用性和安全性为综合的统一的利用平台。

4【参考文献】

[1]杨振宇,尹然然.高校计算机房系统的建设与维护[J].电脑知识与技术,2009(04):999-1001.

[2]滕永恒,李习周.内部网络安全与防范浅析J.中国集成电路,2010,19(4).

[3]赵山山.浅谈我国档案网站网上检索功能现状与未来建设J.档案管理,2009,(3).

[4]杭珊,吴建华,钱耀明.档案网站信息资源整合现状及分析——以江苏省地市级综合档案馆为例J.档案与建设,2009,(9).