| 加入桌面 | 手机版 | 无图版
高级搜索 标王直达
排名推广
排名推广
发布信息
发布信息
会员中心
会员中心
 
当前位置: 首页 » 行业资讯 » 技术资料 » 正文

应用技术手段为文件、档案的安全保密工作提供保障

放大字体  缩小字体 发布日期:2017-10-17  来源:中国家居网  作者:[db:作者]  浏览次数:875
核心提示:  安全、保密一向是文件、档案工作中非常重要的问题。尤其是在网络环境下,文件、档案的安全保密问题已成为办公自动化的制约瓶颈。很多单位的公文网上只限于一些事务性、般性的公文,大量业务活动中的重要公文、涉

  安全、保密一向是文件、档案工作中非常重要的问题。尤其是在网络环境下,文件、档案的安全保密问题已成为办公自动化的制约瓶颈。很多单位的公文网上只限于一些事务性、般性的公文,大量业务活动中的重要公文、涉密公文依然采用传统的手工方式,其中一个重要原因就是安全保密问题未能有效地解决,其解决的方法主要是完善保密体系,在构建保密体系的过程中技术占据重要位置。本文就安全保密技术涉及的三个层面加以介绍:、物理层面的技术保障该层次的技术主要解决电磁信息辐射泄漏、防止线路截获、抗电磁千扰及电磁保护等问题。相应的技术方法包括:视频保护千扰技术。该技术又可分为白噪声千扰技术和相关千扰技术两种。白噪声千扰技术的原理是使用白噪声千扰器发出强于计算机电磁辐射信号的白噪声,将电磁辐射信号掩盖,起到阻碍和千扰接收的作用。相关千扰技术的原理是使用相关千扰器发出能自动跟踪计算机电磁辐射信号的相关千扰信号,使电磁辐射信号被千扰,起到加密效果,使接收方接到电磁辐射信号也无法解调出信号所携带的真实信息。这种方法经济、方便,适用于低密信息系统。

  屏蔽技术。其原理是使用导电性能良好的金属网或金属板造成六个面的屏蔽室或屏蔽笼将产生电磁辐射的计算机设备包围起来并且良好接地,抑制和阻挡电磁波在空中传播。由于屏蔽室造价相当高,因而较适应一些保密等级要求较高、较重要的大型计算机设备或多台小型计算机集中放置的场合,如:情报机构的计算机中心、大型军事指挥所等。

  Tempest技术(低辐射技术)。通常在设计和生产计算机设备时,就以对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取了防辐射措施,把电磁辐射抑制到最低限度。生产和使用低辐射计算机设备是防止计算机电磁辐射泄密的较为根本的防护措施。这种方法适用于设备分散使用、处理高密级信息的系统。

  专网技术。是将一些重要的或涉密程度较高的有线传输设备使用专线连接的技□阜新供电公司档案室叶南术,它能对付搭线窃听、防止串音泄密较为有效的技术。在专网技术中,采用地下电缆或光纤电缆可较好地实现安全保密。尤其是光纤电缆,基本不存在电磁辐射问题,也很难进行搭线接收。因此,在安全保密要求较高的系统传输中,可尽可能地采用光缆传输的方式。

  此外,在系统物理环境的选择上还应有针对性地设计。如计算机机房应避开现代交通工具繁忙和人多拥挤的闹市,远离外国驻华机构的所在地,要便于警卫和巡逻;计算机库房最好设置在电梯或楼梯不能直接进入的场所,应与外部人员频繁出入的场所隔离;机房周围应有围墙或栅栏等防止非法进入的设施,建筑物的周围应有足够照明度的照明设施,以防夜间非法侵入;外部容易接近的窗口应采取防范措施,如使用钢化玻璃、铁窗等;无人值守的地方应有报警设备,机房内部设计应有利于出入控制和分区控制,计算中心等机要部门的外部不应设置标明系统及有关设备所在位置的标志,等等。

  二、网络层面的技术保障网络层次的技术保障主要是采取网络分段、内外网隔离等访问控制系统,进行网络安全检测、审计跟踪。

  网络分段。其指导思想是将非法用户与网络资源相互隔离,从而达到限制用户非法访问的目的。网络分段可分为物理分段和逻辑分段两种方式:物理分段通常是指将网络从物理层和数据链路层(ISO/OSI模型中的第一层和第二层上分为若千网段,各网段相互之间无法进行直接通讯,逻辑分段则是指将整个系统在网络层(ISO/OSI模型中的第三层)上进行分段。例如,对与TCP/IP网络,可把网络分成若千IP子网,各子网间必须通过路由器、路由交换机、网关或防火墙等设备进行连接,利用这些中间设备(含软件、硬件)的安全机制来控制各子网间的访问。

  内外网隔离。对于涉密程度较高的信息系统建设,可考虑在本单位内部局域网基础上再建独立存在的核心网,涉密信息集中在核心网上。只有领导和涉密较多的处室才能上核心网,核心网与单位局域网完全物理分开,两网之间由一台有双网卡的微机进行有条件的数据交换。这样的网络结构可有效地防止核心网被非法入侵造成泄密。在国务院发布的“政府系统政务信息化枢纽框架”

  中,将政府机构网络划分为“内网”、“专网”、“外网”,对内网和专网也作了采用加密技术和密码设备与公网隔离的规定。

  访问控制系统。它是采取入网访问控制、网络权限控制等策略,以保证网络资源不被非法使用和非法访问。入网访问控制旨在控制哪些用户能够登录到服务器并获取网络资源,同时也控制准许用户入网的时间和准许他们从哪台工作站入网。网络权限控制是针对网络非法操作提出的种安全保护措施。用户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源以及用户可以执行的操作。具体可以利用身份鉴别技术,包括口令验证和人类特征验证等。

  网络安全检测。它是指利用网络安全检测工具,扫描分析网络系统,检查、报告系统存在的弱点和漏洞,以便据此建立补救措施和安全策略,达到增强网络安全性的目的。

  审计跟踪。它是一种事后追查手段,它对涉及计算机系统安全保密的操作进行完整记录,以便事后能有效追查事件发生的用户、时间、地点和过程。审计是记录用户使用计算机网络系统进行所有活动的过程;跟踪是对发现的侵略行为实时监控,掌握有力证据,及时阻断攻击的行为。这是提高系统安全保密性的重要工作。

  计算机网络系统应有详细的系统曰志,记录每个用户每次活动,以及系统出错信息和配置修改信息。详细的日志记录可以为系统及后期的安全保密和有效管理提供线索和依据。对涉密程度较高的系统,系统日志应该能够自动检测并记录侵犯系统安全保密的事件,并能够及时自动报警。系统安全保密员应定期审查系统日志,对于涉及国家机密级信息和国家秘密级信息的系统,审查周期不超过一个月,对于涉及国家绝密级信息的系统,审查周期不超过一周。

  三、信息层面的技术保障信息层次的安全保密问题涉及信息传输过程中安全保密与信息存储过程中的安危机管画论文。分析研bookmark4!丨!丨丨丨丨丨丨丨丨丨丨丨I丨丨丨丨丨丨丨「丨丨丨丨丨丨丨丨丨丨丨丨丨丨丨丨丨丨丨丨丨丨□贵州省六盘水市档案局胡小平表1刊登3篇以上档案危机管理论文的期刊、单位来源论文数量来源论文数量兰台世界9安徽大学3档案学研咒5北京档案3档案管理4档案时空3黑龙江档案3山东大学3表2档案危机管理文章来源论文数据库分布数据厍发表篇数数据厍发。表篇数期刊76硕士论文18中国会议1国际会议1报纸1档案危机是对整个档案系统造成的威胁或破坏,需档案人立即作出高度反应并采取相应保护措施的状态,档案危机管理是对档案管理运行中出现的危机因子和危机事件从开始到结束整个过程监测处理的理论与实践,随着各个行业危机事件成为其关注的焦点,开展档案馆危机管理,建立和完善档案危机管理机制,是档案管理的重要组成部分,近年来,我国图书情报档案界开始对档案的危机管理进行研究,档案馆危机管理成为当前研究的热点问题,笔者以计量学作为本文数据分析的方法,对我国档案馆危机管理的研究现状进行分析,以期为今后的研究提供借鉴和。

  进行高级检索,以主题“危机管理”并含“档案管理”为检索式,采用模糊检索方式,对期刊、博硕士论文及会议并将检索结果去重,剔除不相关的,得到97篇相关。

  题发表论文数量反映了当时该领域对该主题研究的状况和发展速度。在档案学领域,最早研究档案危机管理是在1992年,当年只发表了一篇,90年代,对档案危机管理的研究还属于起步阶段,论文较少,据统计只有5篇,随后随着社会进步、信息技术不断提高,对于危机管理的研究逐年增加,2000-2005年共有相关论文13 2013年发表了1篇,由统计数据可以看出,对于档案危机管理的研究是逐年递增,到2009年到顶峰,说明2009年对该领域的高度重视,进入热点与深入研究阶段,随后研究的数量就开始减少,研究者将方向转到更热门的领域。

  的来源及数据库是了解该主题重要刊登群的主要方式,档案危机管理主题一共发表在67种期刊和单位上,其中档案期刊15种,共刊载论文33篇,占论文总数的34%,大学及大学学报20种,共刊载论文25篇,占论文总数的26%,档案专业期刊和高校总刊登数占总论文的60%,表明该课题的研究得到档案专业期刊和高校档案科研人员的认可和关注。

  由表1可知,刊登3篇以上档案危机管理论文的期刊、单位共8家,其中5家为档案类期刊,2家为高校,这说明档案类期刊档案危机管理的关注度高,让研究人员在该领域专业期刊里对危机管理能参照其他研究人员的研究成果,有助于自己更加深入的研究。

  档案危机管理文章来源数据库一共是5种,其中期刊数据库76篇,占论文总数的78%,硕士论文18篇,占论文总数18.5%,中国会议、国际会议、报纸分别有1篇,占论文总数的1%,数据表明期刊数据库是该研究的核心刊登区。

  题分布反映了该领域研究的重点和热点。档案危机管理的研究主题主要集中在档案某一类型危机管理(32篇)、档案危机管理计划(16篇)、档案危机管理理论(17篇)、信用档案(15篇)、档案危机预警(8篇)、数字档案危机管理(6篇)六个方面。

  (1)档案某一类型危机管理。本文统计,研究者分别对农村、房地产行业、政府、民营企业、会计、医院、森林、人力资源等档案作了分析研究。随着中国国际地位的提升,越来越重视人才培养,因此对人力资源档案有效的储存和保护将有利于提高人力资源的效益和水平。但是人力资源档案的信息流失现象成出不穷,一定程度上导致了人力资源管理领域的管理危机,必须及时加以解决。20世纪80年代以来,世界各国都开始重视政府危机管理,档案作为为政府工作提供信息的重要,必须要注重档案的自然和人为危机,为政府工作主动做好文档信息和相关信息的服务工作,激活档案资源。

  (2档案危机管理计划。关于档案危全保密两方面。

  1.信息传输过程的安全保密。它主要利用加密技术。加密是通过对信息的重新组合,只有收发双方才能解码还原信息。数据加密技术可以分为以下三类。

  (1)对称型加密。使用单个密钥对数据进行加密或解密,其特点是计算量小、加密效率高。但是此类算法在分布式系统上使用较为困难。主要原因在于密钥管理困难,使用成本较高,保密性能也不易保证。

  (2不对称型加密算法。也称公用密钥算法,其特点是有两个密钥(即公用密钥和私用密钥),只有两者搭配使用才能完成加密和解密的全过程。由于不对称算法拥有两个密钥,特别适用于分布式系统中的数据加密,在Internet中已得到广泛应用。其中公用密钥在网上公布,为数据对数据加密使用,而用于解密的相应的私有密钥则由数据的接收方妥善保管。

  (3不可逆加密法。特征是加密过程不需要密钥,并且经过加密的数据无法被解密,只有同样的输入数据经过同样的不可逆加密算法才能得到相同的加密数据。不可逆加密算法不存在密钥保管和分发问题,适合于分布式网络系统上使用,但是其加密计算工作量相当可观,所以通常用于数据量有限的情形下的加密,例如计算机系统中的口令就是利用不可逆算法加密的。近年来随着计算机系统性能的不断改善,不可逆加密的应用逐渐增加。

  2.信息存储的安全保密。它主要应用于数据库安全保密技术,可在原有数据库的基础上,增加对数据字段的加密功能。

  以上介绍了信息安全保密的技术保障,需要指出的是要确保绝对控制源程序,确保源程序在最小的人员范围内接触。总而言之,网络环境下文件、档案信息的保密工作任重道远,只有将法律、技术、人员、管理各方面结合起来,统筹规划,才是根本出路。

 
 
[ 行业资讯搜索 ]  [ ]  [ 告诉好友 ]  [ 打印本文 ]  [ 关闭窗口 ]

 
0条 [查看全部]  相关评论

 
推荐图文
推荐行业资讯
点击排行
 
 
购物车(0)    站内信(0)     新对话(0)
关闭