手机版
您的当前位置: 资信文档网 > 专题范文 > 公文范文 > 档案计算机管理的网络安全策略探究

档案计算机管理的网络安全策略探究

来源:公文范文 时间:2022-03-20 09:34:22 点击: 推荐访问: 安全策略 探究 探究|嘉节村

  摘 要:随着互联网信息技术的快速发展,档案计算机管理的网络安全成为了人们关注的焦点,为了有效地提高档案管理工作的质量与效率,需要开展一系列的网络安全保护措施。本文主要就档案计算机管理的网络安全策略进行研究分析。
  关键词:档案管理;计算机技术;网络安全
  档案作为存储数据信息的主要方式,档案资料的管理质量与效率,间接的影响到了人们的日常生活。随着计算机档案管理技术的快速发展,计算机档案管理有效地提高了档案数据信息的整理分类效率,而档案计算机管理工作在开展的过程中容易受到外界网络病毒的攻击,从而给档案计算机管理工作造成了严重的影响,因此网络安全策略在档案计算机管理工作中具有非常重要的意义。
  1 档案计算机管理中出现的信息安全威胁
  1.1 计算机系统的漏洞
  在档案计算机系统编写的过程中设计人员预留的一些系统“暗道”,可以让某些用户通过预留“暗道”进入到档案计算机管理系统当中,在这样的情况下非常容易发生信息泄露的事故。计算机档案管理系统都不是绝对安全的运行系统,在运行的过程中都是存在一些系统缺陷与漏洞的,若是系统缺陷与漏洞可以及时的发现并进行处理,就可以避免信息泄露的情况出现。而档案管理工作人员若是没有及时的发现,这些系统缺陷与漏洞就会成为网络黑客的攻击方向,从而给档案管理工作造成非常严重的影响。
  1.2 网络病毒的主动攻击
  网络病毒是目前影响档案计算机管理安全的主要因素,网络病毒具有很强的潜伏性、传染性、破坏性,在档案计算机管理工作开展的过程中网络病毒可以通过软件、U盘、下载等方式入侵计算机系统。目前的网络病毒可以利用网络方式进行快速广泛的传播,一旦出现此类问题,将会给计算机系统带来非常大的影响。
  1.3 档案管理人员的误操作
  在档案计算机系统进行数据提取与信息录入的时候都是需要档案管理人员进行操作的,在档案管理工作人员进行相关工作的过程中,若是没有严格的执行档案计算机管理的规章制度,非常容易在数据录入的过程中导致不良的病毒潜入到档案计算机系统当中,而在后期的运行过程中又没有及时的检测出病毒,这就很可能造成档案计算机软件系统和硬件设备受到大范围的感染,最终导致了档案计算机系统的崩溃。例如:在马来西亚的一家大型公共医院的档案计算机管理系统受到了外界网络黑客的攻击,使得所有在该医院就诊患者的病例资料、医院人员的档案管理资料、医院的医学研究数据等都被黑客非法入侵獲取,给该公共医院的运营造成了严重的影响。
  2 档案计算机管理的网络安全策略探究
  2.1 IDS系统的构建
  IDS计算机系统是指计算机入侵检测技术,该技术的出现很好的弥补了防护墙和信息加密工作的不足,提高了档案计算机管理系统的安全稳定性。因此,构建IDS系统十分必要,其性能的高低也直接影响到了计算机系统运行的安全稳定。
  在IDS系统管理的过程中,可以根据档案计算机管理系统的网络安全实际需求,收集整理有针对性的数据资料,通过对收集的数据信息进行动态的管理分析,快速的检测出用户的异常操作和异常的数据信息流,根据检测的数据信息就可以做出自动的处理。IDS系统是数据信息通过防护墙之后的第一道信息防护组织,该系统可以在不影响档案计算机管理工作的前提下,对计算机系统的内部攻击、外部网络攻击和用户误操作进行实时的保护。
  在IDS系统的保护下可以对隐藏在档案计算机系统中的危险病毒和设计缺陷漏洞进行定期的检测,从而为档案管理工作人员提供最直接有效的检测报告,根据检测报告就可以制定相关的网络病毒安全防护方案,提高档案计算机系统的稳定性。例如:在2018年爆发的比特币勒索病毒,该网络病毒会主动的攻击大型计算机和企业主机,当档案计算机系统被该病毒攻击之后,计算机系统内的所有数据信息会被锁定,该网络病毒会提示用户根据指令向对应的账号汇入一定量的“比特币”,在输入比特币之后电脑才会解锁。如果使用IDS系统对未感染该病毒的计算机系统进行全面的检测,修复可能存在隐患的程序漏洞,并且根据比特币网络病毒的攻击特征进行档案计算机系统的全面升级,保障档案计算机系统的安全可靠。
  2.2 档案计算机系统的防火墙技术
  防火墙技术是目前计算机系统网络安全保护的主要技术手段,该技术一般设计在不同网络系统之间,通过软件与硬件技术的结合,保障档案计算机管理工作的安全性。
  在该技术的保护下可以执行相关计算机网络系统之间的访问控制,决定了计算机系统可以允许权限用户访问对应的内部档案数据信息,防止未获取相关权限的其他人员访问。在该技术的支持下可以有效地预防网络病毒的攻击。
  在档案计算机系统运行的过程中应用网络防火墙技术,可以快速的检测出外部网络病毒的攻击或者是计算机系统出现了那些异常的情况,并将有关的情况及时的反馈给档案管理工作人员,档案计算机管理的相关工作人员就可以根据系统具体的运行情况,改变计算机系统的网络安全保护策略,制定新的用户访问权限,保障档案计算机管理工作的质量。
  2.3 档案计算机系统运行中的安全隔离技术分析
  在构建档案计算机系统的时候可以运用安全隔离技术,提高计算机系统运行的质量与安全。目前档案计算机系统出现信息泄露主要体现在物理层、协议层和应用层等方面,从计算机系统受到外界攻击的安全角度进行分析,可以发现档案计算机管理系统中的物理层受到的攻击最少,在计算机系统中的网络层受到的攻击较多,而最容易受到网络病毒攻击的是计算机系统中的应用层。在三者运行的过程中由于频繁的受到外界病毒的攻击,从而影响到了档案计算机管理系统运行的可靠性与稳定性。
  随着网络病毒攻击方式的不断变化,为了更好的提高档案计算机系统的网络安全,人们研究出了新的网络安全防护技术——安全隔离技术,该技术的应用原理是将有害的数据攻击隔离在安全稳定的网络之外,在档案计算机管理工作开展的过程中可以采取局域内网的方式进行运行,这样可以有效地保障档案数据管理工作的可靠性,在保证档案数据信息不外泄的前提下,完成物理层、协议层和应用层之间的数据及信息交换。
  2.4 数字签名信息技术的应用
  在档案计算机管理系统运行的过程中可以采取数字签名信息技术,更好的提高计算机系统运行的可靠性。数字证书技术是在网络通信中互相验证对方身份的一种技术方式,在档案数据信息管理的过程中管理人员与访问用户可以通过数字签名信息技术进行验证,来保障双方信息沟通的质量。例如:数字签名信息技术在我国银联系统中得到广泛应用,当用户使用银行卡进行付款时,通过数字签名信息技术进行了双方的验证,从而快速安全地完成电子消费。
  3 结束语
  综上所述,在档案计算机系统管理工作开展的过程中可以应用数字技术、防火墙技术和安全隔离技术等等,加强档案计算机系统运行的稳定性,有效地预防外界的病毒攻击和人员误操作,提高系统运行的质量和安全。
  参考文献
  [1]胡志伟.行政事业单位档案管理信息化策略探究[J].办公室业务,2018,18:81.
  [2]柳杨.数字档案信息安全管理原则探究[J].兰台内外,2016,01:37.
  [3]彭怡菁.企业档案信息安全管理策略分析探究[J].赤子(上中旬),2015,09:190.

资信文档网 www.zihuaxinyuan.cn

Copyright © 2013-2024 . 资信文档网 版权所有

Powered by 资信文档网 © All Rights Reserved. 备案号:京ICP备13044534号-2

Top