欢迎访问AA范文大全网!

电子档案方案{整合5篇}

风中故事 分享 时间: 加入收藏 我要投稿 点赞

本文共计12754个文字,预计阅读时间需要52分钟。

电子档案方案范文第1篇

随着电子政务与电子商务的不断发展,电子档案作为新兴的信息载体越来越多地服务于各领域,发挥着不可替代的作用。在档案领域,不论是纸质的档案还是电子的档案,在其凭证和查考等诸多作用中,凭证作用始终是最为重要也最多被使用的一个方面。谈到电子档案凭证作用的实现,笔者认为可分为三个层面:一是电子档案凭证性的保障技术,[1]二是电子档案的数字取证技术,三是国家在法律层面对数字证据的认可。在法律支持方面,数字证据并不在我国《刑事诉讼法》所规定的7种证据之列,在实际案件办理过程中属于较为模糊的一种证据形式。对于日益增多的需要出示数字证据的案件中,只能结合实际情况把电子证据作为视听资料、物证或者书证使用,以便让数字证据具有法律根据。公安、检察、法院等不同的司法机关在数字证据的认定方面存在差异,导致一些案件在移送阶段由于对证据采信上的不同认识而导致认定的障碍,故数字证据的地位有待法律方面的突破。[2]不过,笔者认为,只有当实现了电子档案的凭证性保障技术和取证技术,使电子档案获得成为数字证据的能力的时候,才可能会促使国家立法认可数字证据。因此,可以得出这样一个结论:只有当档案部门能够通过管理和技术等手段有效保障电子档案凭证价值,且能够有效提取电子档案本身和与电子档案相关的各类信息作为证据(能够有效对电子档案进行取证)时,电子档案才会具有凭证能力,才会有效发挥其凭证作用。

2电子档案的数字取证

2.1数字取证与电子档案的数字取证数字取证技术是伴随着计算机信息技术与通信技术的快速发展而形成的一个新兴的技术领域,涵盖所有与数字技术相关的取证领域。[4]由于目前缺乏标准定义,国际上对数字取证的定义较多,其中比较典型的是由数字取证研究工作组(DigitalForensicResearchWorkShop,DFRWS)给出的定义:为了重建数字犯罪过程,或者预测并杜绝有预谋的破坏性未授权行为,通过使用科学的、已证实的理论和方法,对源于数字设备等资源的数字证据进行保存、收集、确认、识别、分析、解释、归档和陈述等活动过程。根据这个定义,数字取证实际上被解释为一种电子法医行为,是为了预测、发现、杜绝计算机犯罪的一种技术,既可以捕获计算机犯罪行为,也可以防止计算机犯罪行为的发生,相当于现代计算机信息安全技术的集合与延伸。在档案领域,显然上面这个定义是不够完整的。就电子档案而言,笔者认为数字取证主要包含两个方面的含义:一是将电子档案本身的凭证价值提供给机构或个人使用,二是预防电子档案的非授权操作或在电子档案遭受非授权修改或灭失的情况下对嫌疑事件进行取证的工作。本文姑且称第一个方面为“电子档案出证取证”第二个方面为“电子档案受害取证”。结合这两方面含义,我们可以为电子档案的数字取证这样定义:为了重现电子档案的产生和保存过程以赋予其证据作用,或者为了预测、发现、杜绝无意的或有预谋的破坏性非授权行为,通过使用科学的、已证实的理论和方法,对电子档案及其管理环境中的相关数字证据进行监视、保存、收集、鉴别、分析、鉴定、提取和陈述等活动过程。2.2数字证据数字证据伴生于数字取证,其定义也不统一。在档案领域,我们可以认为数字证据是:在电子档案生命周期中,经由计算机、网络、移动终端等数字设备产生的电子档案原文及能够反映电子档案起草、办理、归档、移交、保存、利用和处理过程的各类数字数据或信息,以及能够反映电子档案保管环境的运行状态和操作活动的各类数字数据或信息。包括与电子档案原文直接相关的文本文件、数据文件、图形文件、图像文件、影像文件、音频文件,以及与电子档案保管环境相关的软硬件环境参数,防火墙、反病毒、入侵检测等安全系统的工作记录、系统的审计记录、网络的监控记录,系统运行日志、软件操作记录、数据处理记录、运行人员记录等。数字证据与传统证据的差异较大,相比较主要有这样几个特点,这些也是研究数字取证的必要性:(1)数字证据具有精确性和易破坏性。数字证据依托信息技术生存,其产生和保存过程较为程式化。由于设备和程序不具有思想,故数据证据极少会受到主观因素影响,较之传统证据少了一些弊端,如证言的伪造或误传、物证的误解、书证的误记等。因此数字证据具有较高的准确性和客观真实性。但另一方面,数字信息具有易篡改且篡改后不易留下痕迹的特点,有预谋的或误操作对数字证据进行的修改和删除等,很难通过技术手段进行侦测。(2)数字证据具有易提取性和存储分散性。数字证据存储于信息技术环境,通过程序对数据进行提取较为便捷和快速,较之传统的物证等证据,避免了复杂的提取过程和对操作人员的较高要求,同时数字证据较传统证据也具有易于保存、保存空间占用小、可以反复重现和便于操作的优点。但另一方面,数字证据在信息技术环境中存储范围较广,分布于应用系统、数据库系统、各类硬件的日志存储器等,隐蔽性较高,这就对数字取证工具的开发提出了更高的要求。(3)数字证据具有易传递性和易截取性。数字证据可通过网络传输或脱机存储载体送达的方式进行传递。由于网络传输快捷、数据存储载体体积小等特点,数字证据的传递较之传统证据更为便捷。但另一方面,网络技术和黑客技术的快速发展,使得数字证据在传递过程中更易被截取和监听,且不易通过技术手段进行侦测。(4)数字证据具有多媒体性。数字证据涵盖文本、图形、图像、影像、声音等各种形式,这种多媒体证据具有多样化的表现形式,几乎涵盖了全部的传统证据形式。由于数字证据的读取、展示和解释较为便捷,未来更广泛的应用后,可以大大降低证据出示的难度和时间,提高证据的使用效率。诸如上述数字证据的特点,档案行业在发展数字取证技术过程中将面临不小的难题,有完全不同于传统档案的取证问题需要研究。电子档案的数字取证直接关系到档案信息在利用过程中的真实、完整、可用和安全,关系到档案最核心的凭证性作用,甚至关系到国家安全和司法安全,目前在国际上,数字取证技术已经成为信息安全领域的热点研究方向由于数字取证与传统的信息安全学科存在差别,国外已有学者提出要建立数字取证的新学科,并研究了教育与研究领域的人才培养体系与知识结构。那么国内的档案界是否要逐渐开展有关电子档案数字取证的研究和人才培养活动呢?随着数字档案馆的逐步建立,电子档案的日益增多,笔者认为有必要尽早开展相关理论、技术研究和人才培养工作,以应对信息时代档案工作的新形势。

3电子档案数字取证过程模型

电子档案的数字取证过程相当于对电子档案进行溯源的一个过程,也就是收集、提取并分析电子档案生命周期中的全部相关信息,并最终用于展示和解释的过程收集的内容需要包括前面一节数字证据中提到的全部数字数据和信息。我们先来看看国外现有的成果,2001年美国国家司法研究所(U.S.NationalInstituteofJustice,NIJ)为指导有关数字犯罪现场的调查,公布了关于数字犯罪现场调查的过程模型[5],如图2。NIJ数字犯罪现场调查过程模型包含这样几个重要环节:一是准备,准备在调查期间执行任务所需要的工具和设备;二是收集,搜索数字证据,收集或者拷贝含有数字证据的物理对象;三是检查,将数字证据进行“可视化”处理并进行归档,执行数据约简以方便对数据进行识别;四是分析,分析检查阶段聚集的证据,以确定“重要性和证据力”;五是报告,在每个案件之后,创建检查日志记录。NIJ数字犯罪现场调查过程模型准确和精炼描述了犯罪现场调查最核心的5个环节,可以说缺一不可。电子档案的数字取证过程虽然可以借鉴这一模型,但却不能照搬。因为档案的取证工作相对于单纯的司法而言是取证有其特殊性:一是刚才谈到的电子档案的数字取证除了包含罪案取证,还包含凭证提供;二是在电子档案的数字取证过程中档案机构是相对独立的,它不仅需要有调查的全部过程,还要有为调查过程服务的其他环节。电子档案数字取证过程模型主要应该包含发现、准备、收集、处理、分析、恢复、拷贝、备份、传递、报告等10个主要环节,如图3。(1)发现。电子档案出证取证,发现主要是在利用需求明确、身份证明齐全的前提下,使用检索系统通过关键词对档案目录或档案全文进行检索,查找所需档案的过程;电子档案受害取证,发现是在电子档案凭证性保障技术定期校验电子档案真实、完整、可用和安全的过程中检测出有电子档案异常(无法通过校验,电子档案被非授权修改或灭失)并进行系统报警的过程。(2)准备。电子档案出证取证,准备主要是根据检索结果履行档案借阅相关的审批手续,并根据电子档案的类型为利用者提供适当的阅读设备,有出证明需要的还应准备出证明所需的手续和物品等;电子档案受害取证,进行电子档案已遭受损害需要开展调查工作的报批程序,并准备在调查期间执行任务所需要的人员、工具和设备等。(3)收集。电子档案出证取证,获取已经批准借阅的电子档案原文列表,根据利用需求可能需要一并收集电子档案生命周期中产生的部分或全部数字数据或信息;电子档案受害取证,搜索并提取数字证据,收集或者拷贝含有数字证据的物理对象,收集的范围为遭受损害的电子档案生命周期中全部相关的数字数据或信息,包括与电子档案原文直接相关的文本文件、数据文件、图形文件、图像文件、影像文件、音频文件,以及与电子档案保管环境相关的软硬件环境参数,防火墙、反病毒、入侵检测等安全系统的工作记录、系统的审计记录、网络的监控记录,系统运行日志、软件操作记录、数据处理记录、运行人员记录等。收集工作是电子档案数字取证过程中的关键环节,在取证系统的设计过程中要做到电子档案溯源完整、无遗漏。(4)处理。处理环节是一个为识读数据而对收集到的数据进行可视化和约减的过程,同时需要对处理完毕的数据进行存档,以便于后续工作的继续开展。对于电子档案出证取证来说,处理工作是在数据因清晰度等问题造成阅读障碍的情况下进行技术修复;但对于电子档案的受害取证,处理环节非常重要,很多监控、操作等日志记录是程序语言,且在收集过程中可能产生大量的多维复杂数据,那么就需要对这些数据进行可视化和约简处理以便于识别。(5)分析。分析与处理是紧密相关的两环,并与发现反向关联。电子档案出证取证,分析是利用者对检索出的电子档案进行研读的过程,辨别其是否为自己所需的档案材料并获取期望的知识或凭证,若检索出的电子档案因清晰度等因素难以辨识则需要将其退回处理环节进行重新处理,若检索出的电子档案并未包含全部期望获取的内容则需要返回到发现环节重新进行查找;电子档案受害取证,分析处理环节聚集的证据,查找可用于对事件进行判断的数字证据,分析数字证据的“重要性和证据力”,将可直接用作证据的数据进行复制并单独存档,生成数据恢复方案。若在分析的过程中发现证据欠缺完整性或是遗漏了相关问题则需要返回发现环节对电子档案重新进行校验并重新收集证据。(6)恢复。恢复仅在电子档案受害取证中存在,指在经过分析完成数字证据的采集工作后,恢复原系统中受损的电子档案,恢复后即刻通过电子档案凭证性保障技术对全部电子档案进行一次校验。(7)拷贝。电子档案出证取证,根据利用者和出证明需求,将电子档案拷贝至适合传递的载体或计算机网络,载体可为数字数据存储介质或传统载体;电子档案受害取证,将经过收集、处理、分析后的数字证据集合按照相关规定拷贝至适合传递的载体或计算机网络,并对调查结果进行汇总,形成调查报告。(8)备份。备份仅在电子档案受害取证中存在。恢复至备份的环节,备份恢复后的全部电子档案数据,以解决发现异常前的常规备份中含有错误数据的问题;拷贝至备份的环节,对所有数字证据进行备份。(9)传递。将数字证据和调查报告向目标传递的过程。电子档案出证取证中传递的对象是利用者,电子档案受害取证过程中传递的对象是对案件处理有管辖权的行政机关或司法机关。根据电子文件的特性,所传递的数字证据一般为复制拷贝件,这与传统证据有所不同。(10)报告。在每个事件(电子档案利用或受害调查)之后,创建操作日志记录并进行备案,日志记录需精细至对数据和信息系统的任何操作。

4电子档案数字取证技术方案

电子档案方案范文第2篇

目前,国家对电子档案先后颁布了《电子文件归档与电子档案管理规范》和《CAD电子文件光盘存储、归档与档案管理要求》。虽然这两个标准对基层档案工作人员来说确实能解决不少问题,有了一个基本的操作依据,但是针对基层工作来说,文件的具体内容还不够详细,在实际过程中,电子档案的移交接收依然没有形成体系,没有相对行之有效的操作规范,同时,由于缺乏统一规划,新建成的OA系统及其它业务系统没有标准档案移交接口,大多只能导出数据重新进行归档,这完全违背了电子档案保真、保密和保存的要求。此外,电子档案收集与移交本身也存在思想意识不够、知识积累薄弱的问题。这包含有两个方面:一是档案工作管理人员意识不够、技术储备不足的问题。电子档案阶段要求档案人员对电子档案的发展趋势要有一个比较清醒的认识,同时由于电子档案的载体规格不同、形状不同、材料不同,档案工作人员必须不断掌握信息技术,积累电子文件与电子档案方面的知识,才能更好地做好电子档案管理工作。另一个是电子文件撰写者档案意识不够问题。要求档案人员要采取各种方法和手段大力宣传电子档案的积累与归档、电子档案管理和利用,提高和增强他们的电子档案意识。

基于电子档案归档与接收存在的种种问题,研究如何最大限度地收集电子档案,并保证其完整性、安全性,围绕电子档案归档管理现状、电子档案接收所面临的问题、电子档案的接收范围、种类和数据格式以及电子档案的移交接收方法和手段等问题进行研究成为电子档案管理非常重要的事情。

广东金融学院从全方位对电子档案管理进行分析并做好技术研究,并重新梳理电子档案归档流程,建立和完善电子档案归档体系,设计一个操作性较强的电子档案收集与移交规范,把电子档案移交与接收纳入到电子档案管理的全局当中,并在研究过程中,充分考虑各方面因素,尤其考虑到电子档案管理所涉及的各种技术问题,把提高档案工作人员的知识积累放在了重要位置,以图做到科学收集、管理、利用、检测和保护档案,也为档案人员提前介入电子文件的形成阶段,做到有效监控各部门电子文件形成、电子档案归档工作做好技术储备。

一、建立完善的电子档案移交和接收体系

广东金融学院在充分分析电子档案产生及管理的各种影响因素,重新梳理电子档案归档流程,建立了完善的电子档案移交和接收体系。电子文件的有效管理不能依靠一项或几项规范而需要一个科学、完备的规范体系,而规范体系也不是单个规范的简单相加。这就从客观上要求制定规范既不能“想当然”,也不能仅满足于对当前实践需要的“应付”。简单地按照“需要一个,制定一个”的思路往往会导致规范制定的滞后、规范作用削弱、规范之间协调、配套性差等诸多问题。

二、建立了部门采集档案的功能模块

广东金融学院档案馆在设计档案管理系统的时候,增加了向部门采集档案的功能,按照要求,学院各部门需在规定的时间内向档案馆移交档案,图1为系统采集截图:

这里采集的是各部门以其他形式产生的电子档案,OA系统产生的电子档案直接由系统抓取,图2是系统向OA抓取电子文件:

三、建立功能强大的采集审核模块

对于不符合要求的档案材料退回重新整理后再提交归档:图3是审核功能截图:

四、建立电子档案检查、隔离中心

在这个中心首先要确认所有需要移交的电子文件和对应的文字材料是否移交齐全,避免遗漏。其次,对照同时移交的原始文字材料检查这些电子文件的真实性、准确性、完整性。然后对这些电子文件材料进行病毒或其他问题的检查,这是一项非常艰巨的工作,它需要借助一套专业设备来完成,这套设备完全处于独立状态,即不与任何其他档案信息网络相联结,这种独立运行的环境可以使那些电子文件所携带的病毒或问题被检查并解决时,不会影响和破坏档案馆保存的其他电子文件。最后,每一条检查完的电子文件都要被同时转换成两种文件格式,一种保持其原始状态,称作“原始记录版”,另一种是归档用的,被称作“规范化格式版”,即经过规范化处理后被档案馆(室)长期保存的新的数据格式。目前以美国信息交换标准码(ASC11码)作为文本文件的标准代码,用这种代码存储的文件成为“纯文本文件”。这类标准形式可以被不同系统所识别,不管什么电子文件用什么软件产生的都可以识别。

五、强化档案信息管理员的整体素质

实现电子归档和做好档案管理,首先要有掌握现代办公技术的人员,档案管理部门必须通过各种途径积极地学习新知识,掌握电子档案归档与管理所需要的各种技术,提高自身业务素质,做好电子档案的管理工作。

电子档案方案范文第3篇

[关键词]电子档案 档案管理 问题 措施

中图分类号:G278 文献标识码:A 文章编号:1009-914X(2015)14-0193-01

一、电子档案特点分析

电子档案所采用的数字代码需要借助计算机解码,才能转换成可读的信息。另外纸质档案及载体是不可分割的整体,而电子档案的信息转变成以二进制码存在的电子形式储存的,电子档案的信息载体间是可以转换的,可以在不同的计算机间传递,也可以在不同的载体间进行复制。以二进制码存在的电子形式储存的电子档案需要依赖特定的系统,电子档案具有共享性,也就是说同一时间多人不受空间的限制,同时共享同一信息等特点。

二、电子档案管理存在的问题

(一)电子档案的安全性问题

随着全球化,信息化和网络化时代的到来,因特网的共享性,开放性,全球性的发展,使得任何人都可以介入到网络中来,电子档案通过网络进行传送时,为不法分子的非法操作提供了便利,通过“黑客”攻击网络来窃听,篡改、伪造信息,直接危害电子档案的安全性。

(二)电子档案的真实性问题

电子档案非常容易失去真实性。计算机内存储的电子档案没有个人的笔迹特征,没有新旧书写墨迹的区别,一旦电子档案被删改,删改后的电子档案不会留下任何的痕迹。如果有人出于自身的利益进行删改很难被发现,即使发现了,也不会有任何可靠的证据。同时电子档案在输入的过程中出现错误的概率和机会远远超过了纸质的档案,而且输入者没有留下自己的笔迹,日后难以对材料的真实性进行确定,同时也不能追究到操作者的责任。

(三)电子档案的保密性问题

使用互联网任何终端的设备都能够储存和索取互联网某一设备的电子文件。从另外一个方面来讲,一个终端上的电子文件也能够发给若干个互联网的终端。这对于一些需要限制提供内容的安全保密问题或者在一定时间内需要保密的内容,带来了很大的威胁。

(四)电子档案的完整性问题

电子档案结构复杂多样,存储的方式多种多样,而且经常处在流动的状态,信息被复制,剪切,很容易造成信息的缺失,很难保证电子档案的完整性。

(五)电子档案的法律性问题

纸质档案由于有固定的载体,字迹不易篡改,法律效力是社会所公认的。电子档案由于其自身的因素,没有固定的载体,制定相应的法律效力条文就非常的困难,电子档案的法律效力就很难得到认可。电子档案的真实性和安全性就受到了质疑。

(六)电子档案的统一性问题

计算机硬件的发展远远超过软件的研制,软件研制的迟缓远远不能够适应各个方面存储的需要,远远不能够适应互联网时代的发展。由于档案系统各地区、各单位之间都没有使用统一的软件,必然会影响到电子档案相互之间的利用和全国的联网。

三、电子档案管理存在问题的有效措施

(一)提高档案管理人员的职业素养

档案管理人员要有保护档案安全的高度的责任感和强烈的意识。按照岗位要求,认真履行自己的职责,遵守职业道德规范;通过扎实的工作,高度负责的态度和切实有效的措施,维护电子档案的安全性、真实性和保密性。不利用软件、计算机等设备为己谋利。严格杜绝利用计算机私自篡改、删除电子档案的信息进行违法犯罪活动,保证电子档案信息的真实性和完整性。为用户提供最可靠的原始资料。

(二)加强档案管理人员计算机技术的培养

面对信息时代对档案管理人员提出的挑战,当务之急是树立档案现代化管理的意识,利用计算机技术进行电子档案的管理。更新传统的管理理念,把电子档案作为档案中不可缺少的组成部分。定期举办提高档案管理人员计算机能力的培训班,使得档案管理人员不仅具有扎实的档案管理知识,同时还具有运用计算机知识在档案管理中应用的能力。培养电子档案管理的复合型人才,顺应互联网时代的发展,提高电子档案管理人员的工作效率。

(三)建立健全的维护电子档案安全的法规

目前,对电子档案的法律效力问题还没有明确的规定。但是,随着信息化时代的发展,电子档案已经大量使用。电子档案的形成、积累、归档、保管以及利用等各个环节中,都有被修改和丢失的可能。即使信息安全技术完善,也需要相应的档案安全管理措施来进行保障实施。因此,必须要建立完善、健全、科学合理的相关法律法规,用法律的形式明确电子档案的法律效力,维护电子档案的安全性和真实性。

(四)做好电子档案的安全性管理

在电子档案的管理过程中,确保电子档案管理的安全性。结合电子档案管理的实际,我们要从以下几个方面来阐述。一、做好电子档案信息的安全性管理。在电子档案安全性管理中,只有做好档案信息的管理工作,才能确保档案信息的安全性满足实际的需要,达到提高电子档案管理水平和电子档案安全管理效果的目的。二、做好电子档案备份的安全性管理。计算机在受到病毒侵入或是人为操作不当导致电子档案的丢失,为确保电子档案的安全性、完整性,根据实际的需要进行电子档案的备份。通过明确备份使用职责,建立备份的使用制度,就要加强对电子档案的备份管理,保证电子档案备份管理达到预期效果。三、做好电子档案共享的安全性管理。由于电子档案具有共享性的特点,因此要规范电子档案使用流程,做好电子档案共享性管理,提高电子档案的管理效率。

(五)保证电子档案的网络安全

在电子档案材料形成、归档、保管和利用的过程中,要及时登记网络环境和设备的相关数据情况,保证电子档案归档的质量。一旦安全的网络环境遭到破坏,电子档案的信息就会遭到窃取、篡改或删除,为了确保电子档案的安全性、真实性和完整性,就必须通过技术手段保证网络的安全。

(六)制定科学合理的电子档案管理标准

伴随着电子档案的大量产生,迫切需要一套科学合理的电子档案管理的工作标准。用标准来明确电子档案的形成、鉴定、积累、整理、归档、分类和保存等工作。通过科学合理的管理系统来确保电子档案在诞生之时就是科学、合理、规范、有序的管理。这是电子档案管理中迫切需要解决的基础性工作。

(七)研制电子档案统一格式的管理软件

此项工作建议由国家档案局牵头,对电子档案现代化的管理进行研发,制定统一的格式;例如:统一的模块,统一的文件格式,统一的文件类型,统一的字号,统一的颜色等向全国推广,提高全国档案管理系统的现代化水平。

四、结束语

伴随着信息化时代的发展,办公自动化的广泛实现,电子档案管理的社会服务功能不断强大。为了提高电子档案管理的整体效果,针对电子档案管理工作存在的问题,档案部门要与时俱进,顺应现代化时代的发展,尽快采取有力的措施,确保电子档案管理工作得到有效的开展。

参考文献:

[1] 封晓玲.浅析电子档案管理的有效措施[J].黑龙江科技信息,2011(16).

[2] 夏利宏.新形势下电子档案管理存在的问题及对策[J]. 新西部,2009(16).

[3] 尹君.电子档案管理浅析[J].卷宗,2014(09).

[4] 张文杰.论新形势下电子档案管理存在的问题及对策[J].青春岁月,2014(10).

[5] 单丙英. 试论电子档案管理及对策[J].中国科技纵横;2011(01).

电子档案方案范文第4篇

论文摘要:为了更有效防止文件的非法访问和输入、输出。就需要一套合理有效的电子文档安全管理方案。以犯罪行为心里学为理论指导,以安全事件过程管理为主线,实现事前预防、事中控制、事后审计的安全管理。

现在大家谈论到信息安全,首先想到的就是病毒、黑客入侵,在媒体的宣传下,病毒、黑客已经成为危害信息安全的罪魁祸首。然而,对计算机系统造成重大破坏的往往不是病毒、黑客,而是组织内部人员有意或无意对信息的窥探或窃取。从技术上来讲,内部人员更易获取信息,因为内部人员可以很容易地辨识信息存储地,且无需拥有精深的IT知识,只要会操作计算机,就可以轻易地获取自己想要得资料,相对而言,黑客从外部窃取资料就比较困难,首先,他们要突破防火墙等重重关卡,然后,还要辨别哪些是他们想要的信息。

FBI和CSI对484家公司进行了网络安全专项调查,调查结果显示:超过85%的安全威胁来自单位内部,其中16%来自内部未授权的存取, 14%来自专利信息被窃取, 12%来自内部人员的欺骗,只有5%是来自黑客的攻击;在损失金额上,由内部人员泄密导致的损失高达60,565,000美元,是黑客所造成损失的16倍,病毒所造成损失的12倍。这组数据充分说明了内部人员泄密的严重危害,同时也提醒国内组织应加强网络内部安全建设。

1 电子文档泄密途径主要有以下几点

1)通过软盘驱动器、光盘驱动器、光盘刻录机、磁带驱动器等存储设备泄密;

2)通过COM、LPT端口、调制解调器、USB存储设备、1394、红外线等通讯设备泄密;

3)通过邮件、FTP等互联网方式 泄密;

4)接入新的通讯或存储设备,如:硬盘;

5)通过添加打印机、使用网络打印机将资料打印后带出;

6)通过便携式电脑进入局域网窃取信息,带离单位;

7)随意将文件设成共享,导致不相关人员获取资料;

8)将自己的笔记本电脑带到单位,连上局域网,窃取资料。

此外,还有很多其他途径可以被别有用心的内部人员利用以窃取资料。

2 传统解决方案的弊端

传统方案一:“我们已经部署了防火墙或专网”

防火墙或专网可以防止外部人员非法访问,但不能防止内部人员有意或无意地通过邮件或者移动存储设备将敏感文件泄露。

传统方案二:“我们给文档设置了访问口令”

口令并不能从根本上解决问题:先口令可以随着文档一起传播;

其次即使设置了口令只能简单的区分用户是否可以访问该文档,而不能限制用户对该文档的操作权限(如复制、另存和打印等操作)。

传统方案三:“我们安装内网安全管理系统封住电脑USB接口、拆掉光驱、软驱、内网与外网断开、不允许上互连网络 ”

文档的原始作者泄密;文档在二次传播的过程中失、泄密。

3 电子文档安全有效控制方案

为了更有效防止文件的非法访问和输入、输出。就需要一套合理有效的电子文档安全管理方案。

以犯罪行为心里学为理论指导,以安全事件过程管理为主线,实现事前预防,事中控制,事后审计的安全管理。

3.1制定周详的事前预防策略

1) 控制信息传递途径,如通讯设备、存储设备;

2) 通过网络接入保护,限制外来电脑接入局域网;

3) 报警策略能够提示非法接入;

4) 互联网信息传递阻断策略能够阻断非法信息传递。

3.2 对泄密行为事中记录和控制,并及时启动控制和报警策略

1) 对泄密过程进行屏幕记录,方便现场查看,事后回放;

2) 详尽的电子文档操作痕迹记录,包括访问、创建、复制、改名、删除、打印等操作,便于信息泄密事后追查;

3) 集中审查终端共享,防止共享泄密行为。

3.3 详尽的日志信息,提高了事后追查的准确率

1) 进行电子文档操作及屏幕记录;

2) 对互联网信息传递进行记录,便于信息泄密事后追查;

3) 审计系统用户日志。

4 电子文档安全系统功能及技术阐述

1)禁用设备

程序功能:可按某台、某组或整个网络禁止使用哪些设备,包括:存储设备、通讯设备、打印设备、新加入的设备及其它属性。

管理作用:根据风险评估,制定事前预防策略,根据策略对相应的设备进行禁止,预防文件泄密。可以灵活的开启,不影响正常使用。

2)报警规则

程序功能:设置某个或某类文件的各种操作报警规则。

管理作用:对泄密者添加泄密设备(如:闪存、移动硬盘等)实现及时报警,对相应的文件或某个类型文件的操作实现及时报警,为安全事件发生后进行及时管理提供帮助。

3)网络端口管理(接入保护)

程序功能:通过设置禁用139和445端口,控制共享端口。

管理作用:可根据需要灵活的设置外来计算机跟网内计算机的通讯方向。

4)网络共享

程序功能:可以及时查看和删除网络内任意计算机的网络共享文件夹。

管理作用:员工往往因为工作需要设置共享文件夹,却容易被别有用心的员工或外来计算机窃取。

5)文档操作

程序功能:可以详细的记录每个员工在本机及网络上操作过的文件,包括访问、创建、复制、移动、改名、删除、恢复以及文档打印等记录。

管理作用:让泄密行为的痕迹得到监控,为泄密行为的事中发现,事后追查提供了帮助,弥补了电子文档安全管理中的最薄弱环节。

6)锁定计算机

程序功能:可以锁定网络内任意计算机的键盘和鼠标操作。

管理作用:若发现网内计算机有非法操作,可及时控制,挽回损失。

7)邮件、FTP和MSN监控

程序功能:记录通过POP和SMTP协议收发的邮件正文内容及附件,如:Outlook、FoxMail等,可记录通过web方式、FTP收发的邮件、传输的文件目标去向及名称。

管理作用:实现互联网传递信息的安全管理,实现邮件备份管理,提高事后追查的便利性。

8)上网限制

程序功能:通过多种策略规范员工上网行为,比如:收发邮件、浏览网页、FTP、使用其它连接。若外发数据超过一定数值,可阻断此类行为。

管理作用:方便管理者对网络行为进行集中控制,避免通过互联网进行信息泄密。

参考文献

[1] 綦科,谢东青.网络电子文档安全管理研究[J].计算机安全,2006(10).

[2] 祖峰,熊忠阳,冯永.信息系统权限管理新方法及实现[J].重庆大学学报:自然科学版,2003(11).

[3] 邹伟全.文档一体化理论依据新探[J].北京档案,2002(3).

电子档案方案范文第5篇

【关键词】 企业;档案管理;电子化;问题;方法

一、企业档案管理电子化的现状以及存在的问题

1.大多数企业虽然使用计算机进行文件处理和会议通知等日常事务性工作,真正使用计算机管理档案的在整个档案管理部门占的比例很少。

2.即使使用计算机管理档案,也仅限于输入目录,处于文档分离状态,档案管理电子化处于有名无实状态。

3.部分档案管理人员对档案管理电子化缺乏正确认识,认为只要拥有和装备一定数量的计算机、复印机、扫描仪、刻录机等,就是实行了档案管理电子化。

4.一些档案管理人员年龄偏大,缺乏系统的计算机知识,操作技术不熟练,不懂得电子档案管理的要求,使档案管理与软件程序和计算机系统不能很好结合,影响了企业档案电子化管理的进程。

二、出现以上问题的原因

1.宣传力度不够。企业对档案管理电子化的发展趋势没有迫切的认识。不少企业领导和档案管理人员认为,不搞档案电子化管理也照样过得去。企业档案管理仍停留在管好纸质档案上面,不想推进档案电子化管理。

2.缺乏电子化的硬件设备。长期以来,企业的电子设备大都配备在办公、生产、技术部门,档案管理部门基本上是两手空空,无法建立电子档案系统,即使有关部门的电子档案归集到档案部门,也无法储存、保管,难以实现电子化管理。

3.国家对企业档案电子化缺少有效的政策和指导。如企业在实施档案电子化过程中的投入允许进入生产成本政策;国家档案建立合同网络,联网利用;鼓励企业档案电子化利用;开发适合企业档案管理电子化的软件等。

4.要普及提高认识,加强档案管理人员业务知识培训,提升档案管理人员电子化管理水平。

三、企业档案电子化管理的作用

1.有利于企业档案的保存、保管、保护。档案实行电子化后,简单小巧的磁盘或其他记忆材料就可容纳档案库的全部内容,不但占用很小的空间,而且非常便于保存、保管,也非常便于建立备份、复制,有利于长久存档。

2.有利于企业对档案的利用和技术开发。企业档案实现电子化后,对需查阅档案的管理、技术人员实行分级授权,在网上就可查阅、下载档案资料,这就省去了管理、技术人员到档案库房查阅、摘抄、复制等繁琐的工作,大大便利了管理和技术开发工作。

3.便于各相关部门的技术交流。过去,各相关部门间的数据交流,技术人员要带上大包小包的技术资料,携带难度较大。实现档案电子化后,技术人员只需带上事先下载好的数据资料,用什么资料就从电脑里调取什么资料。

四、如何促进企业档案电子化管理

1.企业领导、档案管理人员要重视电子化管理。

2.配备知识化的档案管理人员。企业要改变过去那种把老弱病残的员工分配到档案管理岗位上的做法,要充实一些既懂档案管理,又具备电子知识、数码知识、网络知识的年轻人员。有了具备现代化、知识化、高素质的员工,才能真正有效地推进档案电子化的开展。

3.配备必要的电子、数码设备硬件。企业要投入资金为档案管理配备计算机、服务器、扫描、照像设备等电子、数码硬件,建立档案电子化的载体和数据库,实施内部局域网络,结合内部的系统资源,为储存、保护、利用、归集、开发企业的档案创造有利的硬件条件。

精选图文

221381
领取福利

微信扫码领取福利

微信扫码分享