首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 712 毫秒
1.
王立明  苏建功 《山西档案》2012,(Z1):146-147
备份档案是从档案保护和安全着想的,档案安全从内容来说涉及到四个方面,档案实体安全,档案信息安全,设备设施安全和馆室环境安全。核心是档案实体安全和档案信息安全。备份档案通过完整迁移的功能,保留了原始记录的内容,因而使档案馆提供的档案材料可起到凭证作用。  相似文献   

2.
根据CERT的统计,2002年的安全事件共计82094起、公布的弱点达4129个,相比2001仍然有56%和69%的增长。针对网络中的各种威胁,各组织使用了多种安全措施和技术,例如防火墙、防病毒、入侵检测等等。安全专家研究发现,安全设备有其技术定位和安全局限性,而安全技术的简单堆砌无法提高系统的安全度。中国电子科技集团第三十研究所以其信息安全和通信保密工程的技术积累和经验为支持,结合现代信息安全技术的最新发展,以系列安全产品呈现给用户一个完整的网络安全解决方案,并通过提供有效的安全服务,包括系统安全评估、安全方案制订、安全实施、…  相似文献   

3.
电子文件作为未来社会现行文件的主要形式,也必将是档案部门接收的主要文件类型,研究如何安全保管电子文件,对于电子文件的长期存取利用,电子文件价值的发挥,延续数字时代人类的记忆有着重要作用,从而使得档案保护技术学科体系更加完善.从档案保护技术学的角度看,电子文件安全保护技术学应当包括四方面内容.第一,电子文件实体安全,即保护计算机设备、网络设施以及其他通信和存储介质使电子文件永久读取;第二,电子文件的信息安全,即防止信息资源的非授权泄露、更改、破坏或使信息被非法系统辨识、控制和否认.第三,电子文件的运行安全,即提供一套安全措施(如风险分析、审计跟踪、备份与恢复、应急措施)来保护电子文件信息处理过程的安全.第四,电子文件的管理安全,即通过相关法律、法令和规章制度及安全管理手段,确保系统安全、生存和运营.  相似文献   

4.
随着信息化时代的到来,档案管理中的信息安全问题越来越受到重视。文章针对档案管理中存在的信息安全问题展开深入分析,并提出了相应的解决方案。首先,通过对档案管理中信息泄露、篡改以及丢失等问题的研究,发现档案管理系统的薄弱环节;其次,介绍了目前常见档案管理系统中的信息安全技术,包括访问控制、加密保护、备份与恢复等;最后,针对不同类型的档案管理系统提出了相应的信息安全解决方案,以期促进信息安全问题得到更好的解决。  相似文献   

5.
随着信息化的快速发展和互联网的广泛应用,信息安全问题日益凸显,对信息安全管理的重视程度也越来越高。信息安全管理是信息安全保障体系的基础。文章根据信息安全管理的工作重点,分析了信息安全管理的方法和手段、信息安全管理的主要内容、国内外信息安全管理体系标准建设现状,并归纳出统一安全管理平台的特征、功能及发展趋势,以便推动信息安全保障体系建设的发展。  相似文献   

6.
网络环境下的档案信息安全与对策   总被引:3,自引:0,他引:3  
林挺 《档案天地》2003,(1):25-25
随着信息技术的飞速发展 ,信息传输的途径已经越来越依赖于电信网络方式。面对我国互联网的高速发展和政府上网工程的日益深入 ,网络环境下的档案信息安全问题已经浮出水面。档案信息安全的管理包括安全规划、风险管理、应急计划、安全教育培训、安全系统的评估、安全认证等多方面的内容 ,因此光靠档案部门是无法解决这些问题的。在各档案信息安全管理机构之间 ,要有明确的分工 ,以避免“政出多门”和“政策撞车”现象的发生。确保档案信息安全所涉及的技术有 :1 档案信息加密技术。它是保障档案信息安全的最基本、最核心的技术措施 ,它以…  相似文献   

7.
PKI技术的内涵及框架结构   总被引:1,自引:0,他引:1  
几年来,Internet上涌现了许多新的安全技术和安全规范,其中运用PKI技术实施构建的加密与签名体系,是其中的佼佼者。何谓PKI技术PKI是PublicKeyInfrastructure的英文缩写,即“公开密钥体系”,是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系。PKI由公开密钥密码技术、数字证书、权威认证机构、密钥备份及恢复系统、证书作废系统、应用接口等基本成分组成。利用PKI技术,可以建立一个足够安全的网络。在这里,我们可利用加密技术消除开放网络带来的风险,可利…  相似文献   

8.
电子文件异质备份是以防范风险、安全管理为目的,将电子文件转换成其他介质形式的多份信息进行保存,是新形势下我国档案安全体系建设的重要内容之一。只要电子文件的致命弱点还没有完全被克服,我们就不得不在保存电子文件的同时也对它进行异质备份,把它转化为不易被篡改但又易于识读的其他载体文件。由此可见,电子文件异质备份已列入电子文件管理工作日程,亟待得以更好地实施。  相似文献   

9.
互联网的迅速发展不断给网上信息安全带来新问题。文章介绍了目前网络信息安全的主要内容,分析了影响互联网上信息安全的主要因素,并提出了保护网上信息安全的措施。  相似文献   

10.
管理机制在整个信息安全工作中占有非常重要的地位,它相对于信息安全技术来说是"软"技术.目前信息安全领域普遍存在重技术、轻管理倾向,将安全技术应用作为首要防护目标,却忽视了安全问题往往从内部发生,管理机制缺乏是目前保障信息安全的一个弱点.网络安全界有一句名言:三分技术,七分管理.即便有好的安全设备和系统,而没有一套好的安全管理方法并贯彻实施,安全就是空谈.很多出现安全事故的单位,要么是有安全管理制度但没有执行,要么就是根本没有安全管理制度,管理不善会给内部人员或者黑客带来可乘之机.信息安全管理在整个系统安全工作中所占比重高达70%,而技术只占30%.良好的信息安全管理机制能够加强内部管理,杜绝人为因素导致的信息安全隐患.  相似文献   

11.
为解决 Internet的安全问题,世界各国对其进行了多年的研究,初步形成了一套完整的 Internet安全解决方案,即目前被广泛采用的 PKI体系结构,采用证书管理公钥,通过第三方的可信机构 CA,把用户的公钥和用户的其他标识信息 (如名称、 e mail、身份证号等 )捆绑在一起,在 Internet网上验证用户的身份,把公钥密码和对称密码结合起来,在 Internet网上实现密钥的自动管理,保证网上数据的机密性、完整性。为网络应用 (如浏览器、电子邮件、电子交易 )提供可靠的安全服务。 从 PKI技术的应用范围来讲,主要有以下几个方面: 1.安全…  相似文献   

12.
赛门铁克是互联网安全技术的全球领导厂商,为企业、个人用户和服务供应商提供广泛的内容和网络安全软件及硬件的解决方案,公司是从客户端,向全球的企业及服务供应商提供包括:病毒防护、防火墙、VPN、风险管理、入侵检测、互联网内容及电子邮件过滤、远程管理技术及安全服务等.  相似文献   

13.
市场聚集     
创新科技 面向未来 联想发布2002年信息安全策略 (记者明志)5月20日,联想在京举行了2002年度信息安全业务策略说明会,同时展示网御系列升级产品。 据介绍,联想年度信息安全业务发展战略是以超大客户、大客户为主要目标客户,提供咨询服务(安全评估、方案设计及安全管理)、应用方案(包括ERP安全方案)及全线安全产品。 为保证核心战略的实施,联想将与国内企业展开广泛的合作并将将强力加大技术投入力度,成立包括院士、业界专家组成的“联想信息安全专家委员会”,做到销售现有产品,加大研发力度,预研未来3~5年实用产品及技术。  相似文献   

14.
实施一个完整的信息系统工程首先要解决的是信息安全问题。对于一个政府或者一个企业的信息部门来讲,怎样理解和解决信息安全问题,怎样构筑信息系统的安全体系,怎样把政府或者企业内部纷繁复杂的各种信息应用系统能够安全的连接起来,这是一个很头疼的问题。 信息安全是一个融“技术”、“策略”、“管理”和“教育”于一体的问题。从信息安全策略上来讲,我们把它分成了四个层次:物理网络层、操作系统层、  相似文献   

15.
<正> 信息安全的基本原则是“七分管理,分技术”,信息安全不应仅是技术过程,同时更应该是一个管理过程。目前国际上通行的信息安全解决方案,是通过建立完善的信息安全管理体系,系统、全面地解决信息安全问题。信息安全管理体系(Information Sccurity Management System,简称ISMS),是管理体系的一部分,它业务的目的是解决、处理运营风险,以建立、实施、运作、监控、评审、维护和改进组织的信息安全,这里的管理体系包括组织的架构、方针、策划行为、职责、实践、程序、过程  相似文献   

16.
赵健 《中国档案》2023,(2):62-63
<正>辽宁省档案馆(辽宁省工业文化发展中心)承担的“新形势下电子档案备份中心建设与管理策略研究”课题于2018年3月获批由国家档案局正式立项。2020年6月,课题通过国家档案局验收。2021年12月,项目成果获得国家档案局优秀科技成果三等奖。课题通过对国内外档案部门、其他行业备份中心建设与管理现状的梳理总结,分析发现存在的问题,提出应对策略,研究总结建设现代化、规范化的电子档案备份中心,在建设与管理两方面所应包含的内容与要求,并以辽宁省档案馆电子档案备份中心的建设与管理实践为例,提炼、总结出在基础设施建设、制度体系建设、备份业务开展、运行管理等方面理论与实践经验,为其他档案部门开展电子档案备份中心的建设与管理提供可行的解决方案,具有实际推广价值及借鉴意义。  相似文献   

17.
随着档案信息化步伐的加快,档案信息数据库逐步建立和完善,但是,目前,档案数据库面临着许多不安全因素,包括不可抗因素(地震、火灾等)和人为因素(计算机网络犯罪、病毒、软件错误、系统崩溃、硬件过时等).有的档案馆由于备份措施做得好,出现问题时可顺利恢复数据库的内容,而有些却在问题面前无计可施,眼看着多年来辛苦著录的档案数据瞬间丢失,造成人力、物力资源的极大浪费.如何快速地恢复数据库,保证档案信息系统的正常运转,成为急需研究解决的课题之一.恢复是指当磁盘损坏或者数据库崩溃时,通过转储或卸载的备份重新安装数据库的过程.1数据库的恢复大致有如下方法:1.1周期性地(如3天一次)对整个数据库进行转储,把它复制到备份介质中,作为后备副本,以备恢复之用.转储通常可分为静态转储和动态转储.静态转储是指转储期间不允许对数据库进行任何存取、修改活动.而动态转储是指在转储期间允许对数据库进行存取或修改.  相似文献   

18.
图书馆计算机网络安全与维护   总被引:5,自引:0,他引:5  
本文讲述了图书馆计算机网络安全的概念及必要性,提供了实现图书馆计算机网络安全的技术措施,包括网络实体安全、硬件软件防护、安全管理、互联网安全,病毒防护等方面。  相似文献   

19.
正随着国家信息化建设和电子政务建设的迅速推进,档案信息化建设进程也随之加快。信息技术在档案部门的广泛应用,一方面为档案管理和利用提供了高效便捷的手段和方法,另一方面也给档案信息安全带来了新的隐患,档案信息安全问题日益突出。一、档案信息安全内容从广义来讲,档案信息安全保障的内容主要包括档案信息内容安全、实体安全、系统安全、网络安全、应用安全和管理安全等。档案信息内容安全是指防止档案信息资源被故意地或偶然地非授权泄漏、更改或破坏,也防止造成档案信息不可用的系统辨认、鉴别和控制。这也是常说的确保  相似文献   

20.
随着数字图书馆的发展,数字图书馆的信息安全问题日益凸显,如何“在不提升技术条件的前提下通过管理手段解决数字图书馆信息安全的现实问题”,《数字图书馆信息安全管理》一书对此给出了解决方案,提出了数字图书馆信息安全管理的依从标准,构建了数字图书馆信息安全风险评估和风险控制的数学模型,提炼出了数字图书馆信息安全风险评估和风险控制的模板。该书是近年来数字图书馆领域中一部理论和实践相结合的优秀专著。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号