互联网时代档案信息安全管理措施分析

(整期优先)网络出版时间:2022-06-26
/ 2

互联网时代档案信息安全管理措施分析

闫增峰

济宁市公路管理局鱼台公路局


摘要:互联网时代,档案信息处于开放状态和共享状态,档案信息数据安全管理至关重要。只有档案信息安全得到保证,档案数据才能够更好地存储,并利用大数据技术进行价值开发,促进档案事业可持续发展。由于互联网的开放性,档案数据容易受到互联网上病毒、木马、黑客等侵扰,导致档案数据被恶意删除、篡改或非法利用。所以,互联网时代档案管理单位加强档案信息安全管理十分必要。

关键词:互联网时代;档案;信息安全管理;措施

一、互联网时代档案信息安全的影响因素

1.数据传输

对于档案信息的影响档案信息在数据传输过程中,容易受到攻击而被窃听、拦截,影响档案信息的安全。信息传输产生的危险因素一般包括密钥安全和传输协议两个层面。当这两个层面同时或任何一方面单独出现问题都会导致信息数据被盗、被篡改、被删除、被恶意植入代码入侵整个数据库,从而使电子档案信息失真、不完整、丢失甚至利用价值受损。

2.存储与使用设施

对档案信息的影响档案信息存储与使用设施包括存储硬盘、U盘、电脑、手机、输入输出设施与各类线路等。这些外在的电子设施如果出现质量不稳定、升级维护不及时、安全管理不到位等情况,就会导致电子档案信息出现损毁、泄露等安全事故。除此之外,还包括自然灾害、人为操作失误、电磁干扰、存储介质磁道损坏等造成的电子档案信息丢失。

3.网络环境

对档案信息的影响电子档案处于网络环境中,常常受到网络不安全因素影响而产生信息安全问题。网络不安全因素包括服务器风险、系统风险、路由器风险等。如服务器链接外网、系统漏洞、路由协议被篡改、非法访问等,都会造成电子档案信息的丢失、泄露等,最终影响电子档案信息的安全性和完整性。

4.链路攻击

对档案信息的影响链路因素主要是指攻击者编辑高级别请求输送程序接入到档案系统中,档案数据的使用会受到限制,无法正常传输和开发,造成传输数据不完整、传输数据失真或是整个数据库受到攻击。这种链路因素的影响,会使档案数据信息使用和开发受到严重影响,从而降低档案数据的价值。

二、互联网时代档案信息安全的管理措施

1.建立健全数字档案信息安全法规政策

首先,数字档案的内涵要清晰明确。从法律角度和行业规范上对数字档案进行价值、功能等界定,并完善相关的法律体系,明确知识产权、著作权等,使数字档案保护有法可依。其次,构建数字档案安全管理的国家级法规,使档案信息在法律层面有国家的支持和保护,形成国家保护机制,为档案信息提供法律保障。最后,在网络环境中同样要构建网络信息安全管理机制。对档案信息网络管理要具有统一性要求,保证在国际合作中自由交流,形成以联合国为核心的数字档案网络空间共同体,强化网络档案信息安全管理措施,实现全球档案信息资源在安全环境中运行和传输。

2.完善数字档案信息安全管理体系

首先,档案信息系统开发时就要构建保护体系。主要对档案实体、数据信息、运行环境等方面进行安全设置,使纸质档案、电子档案、介质中的档案处于安全环境中,保证档案信息的安全。其次,构建数字档案信息的无盲区保护体系。主要对有关联的责任人进行沟通联防,确保档案信息的生产者、管理者、使用者都能承担责任,主动对数据进行保护,形成联合无盲区保护体系。最后,构建档案信息安全维护的连续保障体系。从档案产生、档案收集整理、档案传输、档案储存、档案开发、档案利用等环节构建安全保护机制,使档案信息从产生到利用的整个过程中都处于安全保护中。

3.优化数字档案信息备份与恢复机制

首先,要充分考虑到意外事件对档案数据产生的影响,准备应急预案,提前做好数据备份。利用软盘、光盘、U盘、硬盘等进行紧急备份,并进行故障等级划分,采取按级别容灭措施。其次,在做好备份并异地存储的情况下,还要建立数据恢复计划。当数据受到攻击或是意外导致数据库崩溃后,能够利用存储的备份利用数据恢复技术对档案数据进行全盘恢复,降低数据丢失的风险,保障档案信息的安全。

4.提升数字档案信息安全防护技术水平

第一,完善安全区域边界模块。完善系统结构以保证安全性;访问区域边界时设置前置访问;加强区域边界安全审计和完整性保护,利用过滤技术对区域边界数据包有害信息进行过滤和屏蔽,保证区域边界完整、安全、稳定、好用。第二,构建完善的安全防护机制。利用多种安全防护方法,如身份权限、防火墙技术、自主访问控制机制、内外网隔离运行、数据传输加密技术等等,将不安全因素进行隔离或屏蔽,进而提高信息库的安全性。第三,利用安全通信网络技术管理模块对互联网状态下的档案信息资源进行业务层面上的风险防护。档案信息资源业务层面出现风险时,往往具有数据流突增、受限、不稳定的特征,档案管理人员可以根据这一规律进行风险识别和风险防范。数字档案在加工、利用、复制、传输时都具有各自独特的数据流特征,根据这些特征进行数据流状态监测,明确层级关系和包含关系,将风险控制在最小范围内,从而使档案数据安全审计、数据传输、数据完整性得到有效保护。第四,利用区块链技术保护档案信息安全。档案信息进行安全防护时,一般利用区块链中的可信时间戳、非对称加密、哈希算法及数字签名等技术使数据去中心化、形成追溯记录、不可篡改、不可伪造等,确保数据安全可靠。第五,数字档案进行信息维护时,可以借鉴区块链技术的保护手段。对档案系统及数据库进行严格的信息保护,确保档案信息安全。毋容置疑,互联网环境下档案信息安全性降低,容易受到网络恶意攻击和物理设施的多重影响,必须从法律层面明确档案信息的价值,完善管理与追责体系,优化备份与恢复机制,提升信息安全防护技术水平,全方位强化档案信息安全的防护力度。

5. 访问权限控制

通过访问权限控制能够对档案查阅身份加以约束,确保用户对档案信息正当访问,对计算机、信息资源加以保护。控制形式包括拒绝未授权的用户访问信息资源;拒绝授权用户访问超出自身权限信息资源,也就是确保合法用户合法访问信息资源。实际工作时,操作人员职能范围和操作权限相互对应,为访问权限控制奠定基础。控制策略指的是主体对用户访问规则的集合,借助访问策略,主体和访客之间能够识别对方,验证对方是否具备访问权限。访问控制时身份认证加强版,在数字档案安全管理中更加智能化、专业化。另外,为确保数字档案管理安全性,需要积极借助防火墙、入侵检测等技术。通过防火墙能够有效避免内部档案信息外泄,杜绝外部网络环境中存在的危险因素进入内网。内部人员访问外部网络以及外部网络和内部人员进行通信时都需要经过防火墙。防火墙应用设置只有具备安全协议方可顺利通过,能够自动过滤不安全信息,确保内部网络以及档案信息安全性。按照防火墙数据处理方式和原理,包括监测型、代理型、包滤型。其中,监测型属于作为智能的防火墙技术,可以对网络中各层数据实时监测,分析合法数据、非法侵入。入侵检测则是对计算机、网络访问人员操作和安全日志检测,当发现非法行为,做出响应。入侵检测技术包括信息收集、分析和处理3个流程。


参考文献

[1] 杨桂明, 许凤姣. 大数据时代电子档案管理现状与发展对策分析[J]. 档案管理, 2020(2):2.

[2] 张之莲. "大数据"时代档案信息安全管理新思考[J]. 管理学家, 2020(11):2.

[3] 赵前进. 大数据时代的档案管理信息安全分析[J]. 中国新通信, 2021, 23(7):2.

[4] 安安. 大数据时代档案信息安全管理的策略探讨[J]. 兰台内外, 2021(25):2.

[5] 喻平. 大数据时代档案信息安全管理探析[J]. 科技传播, 2020, 12(1):2.