您当前的位置:首页 > 计算机论文>信息安全论文

如何在涉密档案保密工作中实现信息安全保障

2016-12-02 13:39 来源:学术参考网 作者:未知


1.涉密档案保密工作中现代保密手段的应用


在现代化的网络经济时代中,档案信息已经实现了网络上的运行与传播,满足资源的共享要求。而因为网络的社会化、国际化以及开放性等特点,使得网络信息存在客观上的被窃取、泄露以及假冒等问题,再加上计算机犯罪和病毒传播等危险,就很容易威胁到档案信息的安全,尤其是对于涉密档案信息而言,更为严重。因为档案信息本身的特殊性,一旦出现档案信息泄露,就会造成难以弥补的损失,甚至对社会稳定以及国家的安全造成直接的危险。


针对涉密档案信息安全如何进行保障,就成为计算机网络需要面临的技术难题之一,也是档案界需要重点考虑的问题之一。因为涉密档案信息网络需要实现其保密,就需要通过物理隔离的方法,处理、传递与存储涉密档案信息的计算机,不允许同国际互联网等相互的连接。另外,通过加密来实现涉密档案信息的保密、安全传输等,也需要让系统区别不同的利用对象,对于窃密者拥有一定的抵抗能力,这样才可以避免系统的涉密信息被破解。在现代的高科技条件下,“网络小偷”可谓是无处不在。就目前的发展现状来看,我国的信息与网络安全防护能力整体偏弱,还存在一定的隐患与漏洞。档案部门应该同相关联的部门彼此的配合,强化信息安全方面的防范,做好关键技术的公关,不断创新技术,发展自主的软件产业,这样才有利于涉密档案信息的安全性和可靠性提升,拥有最佳的技术保障。


2.实现信息安全保障,提供“软因素”保障


针对涉密档案信息安全保障,在“软因素”这一方面,主要是考虑到档案信息的管控、特定的管理地点以及保密等级区分。


2.1 由专人管控涉密档案信息


在对涉密档案信息管理的实践证明,需要由专人来管控涉密档案信息,这笔经常换人的管理要可靠与安全得多。在专人管控之前,需要制定相互的制约制度,并且在管控团队的内部建立出相互监督的机制。在上级管理的基础上,增设评级管理,这样才可以让涉密档案信息被各种权力相互的交织,并且形成责任链,这样对于涉密档案信息安全系数的提高有着极大的帮助作用。在涉密档案信息管理人员政治可靠与道德可靠保障的前提下,还需要做好定期和不定期的培训工作,确保涉密档案管理人员能够利用现代化的信息技术来进行档案安全管理。


2.2 特定地点管理涉密档案信息


不断的实践证明,想要做好保密处理,最大限度地保证涉密档案信息管理地点的稳定性,也是不可缺少的一项工作。因为,在更换地方的过程中,一定会涉及到大量细节方面的工作,这样对于工作质量和工作效率的要求偏高。需要在很短的时间内处理细节方面的工作,同时还要确保高质量,这样的工作难度较大,再加上涉密信息安全保护属于一项整体性的工作,不同的细节之处都是彼此紧扣,一旦牵一发就会动全身,任何一个环节出现问题,就会破坏整体工作的质量。所以,需要考虑在特定的地点做好涉密档案信息管理体系的设置,能不变尽量不要出现任何的变化,这一点对于涉密档案信息安全是非常关键的。


2.3 区分保密等级


涉密档案信息需要做好区别对待,不能够将其看成为同一等级来进行保密处理。这样不但无法充分保障其安全性,同时,还会将整体的保密成本加大。所以,在涉密档案信息这一块,就需要做好保密等级的区分,区分越细,其效果越好。关键点就在于根据法律法规和规章制度来制定保密待遇,通过多种技术措施的相互融合防护,一次来保证涉密档案信息的安全性。


3.实现信息安全保障,提供“硬因素”保障


对于涉密档案信息安全保护而言,有效的设备使用和技术应用是根本保障,也是重要的保护手段,在构建保密体系的工作中,不能忽视设备的使用以及技术的应用地位。在设备的使用与技术应用中,主要是考虑到下述几个方面的问题:


3.1 重视涉密档案管理地点与周边环境


这属于一道界限,对于涉密档案信息管理地点来说,就好比是皮肤,是外墙,一旦出现问题,就会影响到整体的管理。所以,通过有效的物理手段进行隔离,或者是设置化学性屏障,来阻止恶意侵入或者是不知情突犯尤为重要。分界处需要有灯火设备和自动报警设备的设置,并且做好分区的控制,采取针对性的技术来确保其安全。


3.2 合理利用计算机实现对涉密档案信息的加密处理


通过网络分段、网络安全监测、内外网隔离以及审计跟踪等网络技术,就可以实现对涉密档案信息的有效保护。通过电磁辐射屏蔽处理以及防泄处理,就可以让侵入方无法收到电磁辐射信息或者是不能破解真正包含涉密信息的资源。


4.结语


总而言之,现代化的涉密档案网络建设还处于方兴未艾的局面,在面对共享度之间升高的网络信息,对于来去无踪的网络窃密者,档案部门就需要紧紧跟随网络技术发展的步伐,合理的利用多种形式,做好层层的设防处理,实现硬件与软件的相互配套,实现人防与技防的相互互补,这样才可以提升保密技术水平以及防范能力,这样才可以确保涉密档案信息能够在网络上安全的传递,正常的运行,不但可以满足充分利用的要求,同时也不会出现任何的泄密和失密的问题。


作者:耿秀卿(河南思软电子科技有限公司,河南省郑州市 450000 )

相关文章
学术参考网 · 手机版
https://m.lw881.com/
首页