首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 312 毫秒
1.
维基解密网站泄露美国政府机密文件一事,反映了美国政府涉密电子文件共享管理中制度执行不力、涉密人员数量过于庞大、涉密人员监管不到位、涉密文件范围扩大化等问题,应当从增强政府涉密电子文件共享系统安全的技术保障、提高制度规范执行力、加强涉及人员的全程管理、增加政府行政透明度等方面多管齐下,来解决政府涉密电子文件信息的安全问题。  相似文献   

2.
浅谈电子档案的原始性维护   总被引:2,自引:0,他引:2  
1电子文件原始性维护的一般方法针对电子文件的特点,随着电子文件的广泛使用,电子档案的大量生成,信息安全技术就显得格外重要。电子文件的制作者、管理者和档案工作者,甚至使用者都应关注电子文件的原始性,对电子文件的原始性实施维护。1.1加密技术。加密技术是在电子通信系统中采用“了双密钥码”的方法。发出文件者,可以有一个密码,接收文件者也有自己的密码,加密和解密使用不同密钥,那别人就难以介入了。1.2消息认证。使用消息认证技术,使用者发送方和收方共同制定某一段落,对电子文件进行加密运算以得到这份电子文件的“认证字”。将电…  相似文献   

3.
浅谈如何做好人防工程档案的保密工作   总被引:1,自引:0,他引:1  
人防工程档案管理工作中的保密是一项重要的基础工作,人防部门的工作涉及国防、军事等领域,人防工作中的文件涉密多、涉密层次高,人防工程保密工作就显得尤为重要.有关人防工程建设方面的若在文件尚未解密之前就泄密出去,将造成很大危害.下面就人防部门在人防工程档案管理工作中的保密问题略谈浅见,仅供有志于此的人防同行共同商榷.  相似文献   

4.
随着信息技术的飞速发展,对企业涉密电子文件进行安全、有效的管理已成为档案管理部门亟待解决的问题。本文就如何加强档案管理人员的保密意识,抓住涉密电子文件管理过程中易出现问题的环节采取有效管控措施,建立一个既利于工作又便于保密的管理机制进行初步探讨。  相似文献   

5.
张臻 《档案学研究》2021,35(2):13-19
涉密文件兼具文件与国家秘密的特点,具有文件与国家秘密双重生命周期。基于档案学与保密管理的学科视角审视发现:涉密文件双重生命周期间相互独立;涉密文件双重生命周期间存在有机联系;双重生命周期之间的联系性和独立性使得涉密文件的双重生命周期的叠加类型呈现多样化的特点;在涉密文件不同阶段,应基于涉密文件的不同特点,选择适宜的保管场所、解密审核时机和管理方法,即各管理要素间存在内在对应关系。  相似文献   

6.
程颖  龙霏  易楠 《信息系统工程》2013,(3):32-33,38
卫生信息化快速发展的同时,信息系统安全问题与电子数据法律效力问题日益重要。电子认证是以数字证书为核心技术的加密技术,它以PKI技术为基础,对网络上传输的信息进行加密、解密、数字签名和数字验证。卫生系统电子认证服务体系包括三方面内容:面向医疗卫生单位的电子认证应用、面向卫生行政部门电子认证体系、面向社会公众的电子认证平台。  相似文献   

7.
纪云 《档案》2012,(4):50-53
在企业档案信息化建设中,维护档案信息的安全至关重要,具体可采取的安全措施包括:将条目数据与电子文件分开存储;对电子文件进行加解密、压缩解压缩;数据安全备份与恢复;数据加密传输;通过文件格式、浏览器、专用控件等控制数据的安全访问;设置三权分立的权限机制;进行安全审计及日志安全管理等.  相似文献   

8.
DRM技术在电子文件保护中的应用研究   总被引:3,自引:0,他引:3  
DRM是近年来发展的一种新的信息安全技术,以一定的安全算法实现对数字内容的保护。DRM技术用于电子文件保护,主要是防范非授权用户非法获取电子文件和控制合法用户未经授权对电子文件进行打印、复制、篡改和传播。其在电子文件保护上具有明显的优势,应用前景十分广阔。但是DRM技术在实际应用中还存在一些问题,需要认真思考,深入研究,加以解决。  相似文献   

9.
电子文件的原始性是电子档案管理的核心问题。做好防范威胁电子文件安全的主要因素及其在管理过程中要采取的安全技术措施是保障电子文件安全的首要任务。  相似文献   

10.
目前,对电子文件销毁技术方法的研究多集中于计算机领域,主要有以下几种分类方法:(1)按载体来分,可分为磁性载体及其记录数据的销毁、电子半导体及其记录数据的销毁、光盘及其记录数据的销毁。(2)依据电子文件销毁对象的不同,可将其分为非涉密数据的清除和涉密数据的销毁两类。其中,涉密数据的销毁又分为绝密数据的销毁、机密数据的销毁、秘密数据的销毁和一般敏感数据的销毁等类别。(3)依据销毁方式的不同,可将电子文件销毁分为软销毁和硬销毁两种。数据软销毁又称逻辑销毁,即通过数据覆盖等软件方法销毁数据。数据覆写后的存储载体通常仍可循环使用。  相似文献   

11.
积压涉密档案解密是档案解密的难点问题。通过研究美国积压涉密档案解密管理经验,能够为国内涉密档案解密管理提供有益借鉴。通过文本解读、文献研究方法,对美国国家解密中心的最新政策、报告、博客、会议等资料进行分析,全面梳理美国积压涉密档案解密管理的过程、解密管理部门及其职能,系统总结了美国积压涉密档案解密管理的有益经验,包括规范化解密流程、“三重解密审查”机制、特殊媒体解密方法等,对我国积压涉密档案解密具有较高的理论意义和实践价值。  相似文献   

12.
石晶 《大观周刊》2012,(34):205-205
走进新世纪,科学技术发展日新月异,检察系统内网建设迎来一个新的时代,信息数据量也随之增加,涉密信息在传输过程容易出现安全隐患。因此,信息数据安全与加密愈加重要,也越来越多的得到人们的重视。首先介绍信息数据安全与加密的必要外部条件,即计算机安全和通信安全,在此基础上,系统阐述信息数据的安全与加密技术,主要包括:存储加密技术和传输加密技术;密钥管理加密技术和确认加密技术;消息摘要和完整性鉴别技术。  相似文献   

13.
如何实现电子档案的法律效力   总被引:1,自引:0,他引:1  
当今已进入电子时代,计算机技术、网络技术不断发展,办公自动化逐渐普及,电子文件应运而生。电子文件与传统的纸质文件有很多不同,它们容易被修改、复制。由于硬件与软件的更新,电子文件要定期被转录、复制才不致于丢失信息,另外还存在数据格式、结构转化的问题,使其原始性受到影响,尽管如此,电子文件的原始性依然存在,问题是如何确认和保证这种原始性,只要电子文件的原始性能够得到保证,电子文件的法律效力问题就迎刃而解了。确认和保证电子文件信息的原始性,可以通过安全技术和法律政策两个方面的途径来解决:一、信息安全技…  相似文献   

14.
对于企业来讲,信息化程度越高,对网络安全的需求越迫切,了解网络安全有助于防范潜在的威胁。那么企业要采取哪些应对的策略呢? 典型网络安全技术 目前常用企业网络安全防范措施有五种: 1.数据加密技术。数据加密技术是网络中最基本的安全技术,加密的基本功能包括:防止不速之客查看机密的数据文件;防止机密数据被泄露或篡改;防止特权用户(如系统管理员)查看私人数据文件;使入侵者不能轻易地查找一个系统的文件。 数据加密可在网络OSI七层协议的多层上实现,所以从加密技术应用的逻辑位置看,有三种方式:1.链路加密。通常把网络层以下的加密叫链路加密,主要用于保护通信节点  相似文献   

15.
随着数字图书馆的快速发展,计算机文件系统的安全性越来越受到重视。文章讨论了基于文件系统过滤的数字图书馆文件透明加密系统的实现原理,过滤驱动的设计与实现,文件读写中加密与解密的实现等关键技术,对比了透明加密技术与传统加密技术,为数字图书馆中的文件系统安全工作提供借鉴和参考。  相似文献   

16.
随着数字图书馆的快速发展,计算机文件系统的安全性越来越受到重视。文章讨论了基于文件系统过滤的数字图书馆文件透明加密系统的实现原理,过滤驱动的设计与实现,文件读写中加密与解密的实现等关键技术,对比了透明加密技术与传统加密技术,为数字图书馆中的文件系统安全工作提供借鉴和参考。  相似文献   

17.
电子文件证据存在着真实性、可读性、安全性及法律体系保障等问题.采用元数据、磐盾安全系统、数字签名等相关技术解决存在的问题,加强对电子文件证据的管理,加快对电子文件证据的立法,确保电子文件证据具有法律效力.  相似文献   

18.
孙军 《北京档案》2003,(8):21-22,25
一、从安全技术看电子文件的证明力 就目前的安全技术水平对电子文件证明力的影响程度,存在着两种截然相反的观点.  相似文献   

19.
由于各种原因,拟进馆的海洋类机关档案中存在大量涉密档案,而涉密档案的密级鉴定和调整是进馆档案整理工作中的重点和难点.本文从查阅保密法规、建立工作小组、明确鉴定范围、确定鉴定程序、开展具体鉴定、做好后续工作六个方面介绍了海洋类涉密机关档案的鉴定实践,并从完善解密风险机制、恪守定密者解密原则、区分解密与公开、加强保密知识学习四个方面对涉密档案鉴定经验进行了总结.  相似文献   

20.
作为一个面向大众的开放平台,互联网在系统安全性以及信息保密方面存在的隐患,使得信息安全问题变得日益严重。本文结合计算机信息数据的安全现状,提出了富有建设性的加密技术,以期提高计算机信息数据的安全防范水平。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号