档案信息安全概述

上传人:F****n 文档编号:93984280 上传时间:2019-07-31 格式:PPT 页数:47 大小:562.50KB
返回 下载 相关 举报
档案信息安全概述_第1页
第1页 / 共47页
档案信息安全概述_第2页
第2页 / 共47页
档案信息安全概述_第3页
第3页 / 共47页
档案信息安全概述_第4页
第4页 / 共47页
档案信息安全概述_第5页
第5页 / 共47页
点击查看更多>>
资源描述

《档案信息安全概述》由会员分享,可在线阅读,更多相关《档案信息安全概述(47页珍藏版)》请在金锄头文库上搜索。

1、档案信息安全,古老而崭新的命题,一直受到档案部门的高度重视 库房及装具的追求和修裱、防潮等技术的发展 档案安全的法规建设 档案安全的标准规范和技术研究 档案安全的工作实践,赋予了时代的新内涵 电子文件易损、易改、非直接可读等特性环境下的真实性、完整性、保密性、可读性保护 政府信息公开背景下开放利用与保密保护的关系,近期开展的主要工作内容 2008-2009年的档案安全专项督查工作 2010年5月全国档案安全体系建设会议 2010年我省全面开展档案登记备份工作 2012年档案安全风险评估指标体系 2012年档案信息系统等级保护工作,档案安全专项督查内容,档案利用安全情况(档案利用工作领导小组、档

2、案利用制度、档案利用登记、未开放档案利用批准登记手续、开放档案鉴定工作) 国家重点档案保护情况(经费使用情况、利用抢救和保护费征集档案数量、经费所对应的项目完成情况) 档案库房安全情况(监控设施、消防设施、库房安全管理制度、档案出入库登记、出入库登记与利用登记是否相符) 档案保管情况(被查档案的全宗名称年度、实际数量是否与案卷目录相符、被查档案全宗是否有卷内文件目录、某卷档案卷内文件目录与档案实体名称是否一致是否缺件缺页、已有缩微胶片复制件或数字化后的档案是否仍提供原件利用) 档案馆建筑设计规范和档案馆建设标准的执行情况(防火等级、抗震情况、视频监控系统的监控范围与功能、门禁系统的类别与覆盖范

3、围、馆库建筑面积、现存档案数量、馆库能否满足现存和今后30年应进馆档案资料的数量之和、对外服务用房面积、档案业务和技术用房面积),安全等级保护简介,安全等级的划分与适用范围 我国计算机信息系统安全保护等级划分细则于1999年9月13日经国家质量技术监督局审查通过并正式批准发布,根据细则将计算机信息系统安全保护能力划分为五个安全保护等级: 第一级:用户自主保护级。用户自主保护级通过身份鉴别,自主访问控制机制,要求系统提供每一个用户具有对自身所创造的数据进行安全保护的能力。适用于普通内联网用户。 第二级:系统审计保护级。在用户自主保护级的基础上,重点强调系统的审计功能,要求通过审计、资源隔离等安全

4、机帛,使每一个用户对自己的行为负责。适用于内联/国际互联网需要保密商务活动的用户。 第三级:安全标记保护级。在系统审计保护的基础上,从安全功能的设置和安全强度的要求方面均有明显的提高。首先,增加了标记和强制访问控制功能。同时,对身份鉴别、审计、数据完整性等安全功能均有更进一步的要求。如要求使用完整性敏感性标记,确保信息在网络传输的完整性。一般党政机关、金融机构、大型商业工业用户。 第四级:结构化保护级。在安全标记保护级的基础上,重点强调通过结构化设计方法使得所具有的安全功能具有更高的安全要求。适用于国家机关、中央金融机构、尖端科技和国防应用系统单位。 第五级:访问控制保护级。访问验证保护级重点

5、强调”访问“监控器本身的可验证性,也是从安全功能的设计和实现方面提出更高要求。适用于国防关键应用以及国家特殊隔离信息系统使用单位。,档案信息安全,一、档案安全管理的意义、内容 全国档案安全体系建设工作会议介绍 二、档案信息安全管理,档案安全管理的意义内容,国家档案局长杨冬权在全国档案安全体系建设工作会议上的讲话,深入贯彻落实科学发展观,总结我国档案安全工作,特别是汶川地震中档案部门积累的抗震救灾宝贵经验,不断提高档案安全意识,研究建立确保档案安全保密的档案安全体系,全面提升档案部门的安全保障能力,确保档案实体安全和信息安全,推动全国档案事业安全发展、协调发展、可持续发展。,建立档案安全体系的重

6、要性,是落实中央领导同志档案安全保护工作一系列重要指示的需要 是防止国内外敌对势力窃取我国核心档案信息的需要 是预防和减轻自然灾害、人为灾害对档案造成损失的需要 是解决公共档案信息服务与档案信息安全之间矛盾的需要 是应对新技术条件下数字档案信息安全挑战的需要 是消除档案部门各种安全隐患的需要。,档案安全体系建设的主要任务,(一)提高思想认识,为档案安全构筑坚固的思想防线。 (二)加强安全管理,为档案安全提供健全的制度保障。 (三)加强基础设施建设,为档案安全提供更好条件。 (四)大力保护档案原件,确保档案原件安全。 (五)认真管好电子文件,确保电子文件安全。 (六)切实搞好安全备份,确保万一情

7、况下的档案安全。 (七)建立档案开放利用审核机制,确保档案信息安全。,思想认识,一要树立“档案安全事关党和国家根本利益”的思想。 二要树立“安全第一”的思想。 三要树立“安全问题无所不在”的思想。 四要树立“安全问题人人有责”的思想。,制度,一要完善并执行档案安全法规。 二要完善并采用档案安全技术标准。 三要积极制定并贯彻执行档案安全业务指南。 四要加强内部管理。,基础设施,一要加强馆库建设。 二要加强安全设施建设。 三要采用先进的技术防范手段。,原件保护,一要尽量尽快封存原件。 二要及时对档案进行抢救修复。 三要加速开展纸质档案数字化工作。,电子文件,一要明确归档范围。 二要统一技术应用标准

8、。 三要建立本地区电子文件中心。 四要严格对电子文件进行安全备份。 五要加强对电子文件信息系统和载体的安全检测。 六要大力开展电子文件的安全保护技术研究。,备份,一要切实开展档案备份工作。 二要实行异地存放。 三要落实备份制度。,开放利用审核,一要对拟开放档案进行审核和审批。 二要对拟在网上公开的信息进行审核和审批 。,档案信息安全管理,信息安全的涵义,为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改或显露。(国际标准化组织(ISO) 计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备、设施(含网络)的安全,运行环境的安

9、全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。(中华人民共和国计算机信息系统安全保护条例),档案信息安全概念,构建动态的档案信息安全保障体系,确保档案信息在生成、处理、传输、保存和利用整个过程中受到保护,不因偶然或恶意的原因而遭到破坏、更改或泄露,保持其真实性、完整性、保密性、可用(长期可读)性、可控性和可审查(不可抵赖)性,并确保档案信息网络系统连续正常运行。,档案信息安全含义,真实性:对电子文件的内容、结构和背景信息进行鉴定后,确认其与形成时的原始状况一致。 完整性:档案信息在存储或传输过程中保持不被偶然或蓄意删除、修改、伪造、乱序、重放、插入等破坏和丢失。

10、包括电子文件个体的完整,电子文件的各项要素完备不缺,能够完整、准确地再现其最初内容;电子文件的整体的完整,围绕某项职能活动形成的所有的电子文件的数量齐全、关系清晰,相互之间按照原生次序有机联系为一体,能够完整地再现该项社会活动的总体全貌和全部过程。,可用性:电子文件具备可理解性和可被利用性,包括信息的可识别性、存储系统的可靠性、载体的完好性和兼容性等。 保密性:档案信息在存储和利用过程中只为合理授权的用户所使用,而不泄露给非授权用户。,可控性:档案信息始终处于受控状态,对其流转过程进行严格的前端控制和过程追踪,以确保访问档案信息的主体、内容、方式和过程的合理性。 不可抵赖性:档案信息的流转过程

11、中,确保参与者身份及其交互行为的真实性和不可否认性,所有参与信息流转过程的人员均无法隐匿或抵赖曾经发送的档案信息或曾经接收过档案信息,从而使档案信息的发送和利用行为具有可信度。,档案信息安全管理分类,物理安全(前提)(存储载体、系统设备) 软件安全(操作系统、应用软件) 网络安全(重要内容) 数据安全(核心) 用户安全,档案信息安全风险,常规风险 环境风险 技术风险 管理风险 人为风险,当前威胁档案信息安全的主要因素,载体损害 设备故障或破坏 操作失误 程序缺陷 病毒 窃听与篡改 黑客攻击 技术淘汰,档案信息安全管理的基本策略,建立健全安全保障体系:安全法规标准、安全管理体系、安全技术手段。

12、预防为主、防治结合:事前分析各种安全风险,建立预警、保护、检测、反应、恢复的安全保障机制,主动发现和及时消除安全隐患,有效保障档案信息安全,将各种安全危险拒之门外。 管理与技术并重:档案信息安全非单纯的技术问题,安全技术及安全产品的应用只是档案信息安全的内容之一。,内部防护与外部防护并存:重视内部安全 实施安全等级保护:对档案信息的安全性能的要求不是无限度的,必须以风险系数为依据,确定适宜的安全等级,设计相应的安全体系。,不断升级最新技术:在构筑档案信息安全保障体系时,必须采用最先进的防护技术(不一定是最高档的措施)。 优先采用国有技术和产品:档案信息系统的设计和信息安全产品的应用应尽可能采用

13、国有技术,实现安全产品的国产化。,档案信息安全管理的基本要求,规章制度(管理制度、备份恢复制度、应急处理制度等) 人员管理(人员选择、安全教育、技术培训等) 技术方法(环境与设备安全、实体管理安全、管理系统安全、网络管理安全、信息内容安全、电子文件销毁安全等),常用安全技术:访问控制,访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非法访问。 网络的权限控制。网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用户和用户组被赋予一定的权限。控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。限制用户和用户组可以执行的操作,防止用户和用户组越权操作。,

14、入网访问控制:它控制哪些用户能够登录到服务器并获取网络资源,同时也控制准许用户入网的时间和准许他们在哪台工作站入网。,常用安全技术:病毒防护,计算机病毒是一种特殊的具有破坏性的计算机程序,它具有自我复制的能力,可通过非授权入侵可执行程序或数据文件中,窃取个人资料、各种帐号密码,对网上档案信息的安全产生极大威胁。 档案工作者需了解反病毒原理,熟练使用杀毒软件,遵守防毒规章(定期升级杀毒软件、定期查杀病毒、不使用来历不明软件等),常用安全技术:防火墙,防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障,是一种计算机硬件和软件的结合,使Inter

15、net与Intranet之间建立起一个安全网关(Security Gateway),从而保护内部网免受非法用户的侵入,防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成。 防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件。该计算机流入流出的所有网络通信和数据包均要经过此防火墙。,常用安全技术:安全检测,安全检测技术是近年出现的新型网络安全技术,目的是实时地入侵检测及采取相应的防护手段,它提供对网络通讯活动的监控捕获和分析整个网段传输的数据包,检测和识别可疑的网络通信活动,并在这种非授权访问发生时进行实时响应,阻止对数据和资源的非法存取。 网络安全检测系统分为两类:(1)基

16、于主机的入侵检测系统;(2)基于网络的入侵检测系统。,常用安全技术:加密技术,加密是实现信息保密的重要手段,它把有关的原始数据作为明文P,经加密算法E的变换,成为所谓的密文C,使无关人员无法读懂、无法应用;解密是其逆过程,即将密文C,用解密算法D,变换为数据信息的原样P。 加密算法分为单匙(私钥或对称)加密算法和双匙(公匙或非对称)加密算法。 通过网络进行传输的档案信息,为防止泄密,有必要使用加密技术,防止被他人截获或篡改。,常用安全技术:备份技术,备份就是保留一套后备系统,这套后备系统与现有系统一样,或者能够代替现有系统的功能。当现有系统遭到攻击,原始数据丢失或遭到破坏的情况下,可以利用备份数据把原始数据恢复出来,使系统能正常运行。,备份类型 硬件级:通过多余的硬件保证系统的连续运行。缺点在于无法防止逻辑错误,如人为误操作、数据错误等。 软件级:将系统数据保存到其他介质上,当系统出错时可以将系统恢复到备份时的状态。 人工级:以手工方式把所有数据都记载成文字形式。,备份方式 全备份:对整个系统进行包括系统和数据的全部备份。 增量备份:每次备份的数据只

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > PPT模板库 > PPT素材/模板

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号