档案信息系统安全防护体系设计原则
国家档案局办公室关于印发《档案信息系统安全保护基本要求》的通知
国家档案局办公室关于印发《档案信息系统安全保护基本要求》的通知文章属性•【制定机关】国家档案局•【公布日期】2016.01.04•【文号】档办发〔2016〕1号•【施行日期】2016.01.04•【效力等级】部门规范性文件•【时效性】现行有效•【主题分类】档案管理正文国家档案局办公室关于印发《档案信息系统安全保护基本要求》的通知档办发〔2016〕1号各省、自治区、直辖市档案局、馆,各计划单列市档案局、馆:《档案信息系统安全保护基本要求》已经国家档案局局务会议讨论通过。
现印发你们,请参照执行。
国家档案局办公室2016年1月4日档案信息系统安全保护基本要求为指导和规范档案部门进一步加强档案信息系统建设和管理,提高档案信息系统安全保护水平,根据《信息系统安全等级保护基本要求》和《档案信息系统安全等级保护定级工作指南》,结合档案工作实际,国家档案局组织编制了《档案信息系统安全保护基本要求》(以下简称《基本要求》)。
一、适用范围《基本要求》适用于省级(含计划单列市、副省级市,下同)及以上档案局馆的非涉密档案信息系统安全保护工作。
涉密档案信息系统的安全保护,按照国家保密法规和标准进行;涉及密码工作的,按照国家密码管理有关规定进行。
地市及以下各级档案局馆可参照《基本要求》的规定进行非涉密档案信息系统的安全保护。
二、编制依据(一)《信息安全技术信息系统安全等级保护基本要求》(GB/T 22239-2008)(二)《信息安全技术信息系统安全等级保护定级指南》(GB/T 22240-2008)(三)《信息安全技术信息系统等级保护安全设计技术要求》(GB/T 25070-2010)(四)《信息安全技术信息系统安全等级保护实施指南》(GB/T 25058-2010)(五)《计算机信息系统安全保护等级划分准则》(GB 17859-1999)(六)《信息技术信息安全管理实用规则》(GB/T 19716-2005)(七)《信息安全技术信息系统通用安全技术要求》(GB/T 20271-2006)(八)《电子信息系统机房设计规范》(GB 50174-2008)(九)《信息安全技术政府部门信息安全管理基本要求》(GB/T 29245-2012)(十)《档案信息系统安全等级保护定级工作指南》(档办发〔2013〕5号)(十一)《数字档案馆建设指南》(档办〔2010〕116号)三、工作原则(一)安全引领。
工程档案信息安全管理制度
工程档案信息安全管理制度一、总则为规范工程档案的管理,保障工程档案的安全性和完整性,提高工程档案管理的科学化、规范化水平,制定本制度。
二、适用范围本制度适用于所有涉及工程档案信息管理的单位。
三、工程档案信息安全管理的基本要求1.信息安全管理的目标是保护工程档案信息,防止泄露、篡改、丢失和被篡改。
2.遵守法律法规和政策规定,对工程档案信息予以合理保护。
3.实行信息安全管理制度,建立信息安全保障体系。
4.加强对工程档案信息安全管理工作的组织领导和指导。
5.严格执行安全措施,加强对工程档案信息的控制和监督。
6.强化工程档案信息安全管理的责任制,明确管理人员的职责和权利。
四、工程档案信息安全管理的组织架构为了保证工程档案信息安全管理工作的科学性、规范性和有效性,需要建立一套科学、完善的工程档案信息安全管理组织架构。
1.信息安全管理委员会是工程档案信息安全管理的最高领导机构,负责对工程档案信息安全工作进行监督和指导。
2.信息安全管理办公室是信息安全管理委员会的执行机构,具体负责工程档案信息安全管理工作。
3.信息安全工作组是信息安全管理办公室的内部机构,负责对工程档案信息安全进行具体管理和监督。
5.信息安全保密员是负责具体保密工作的专职人员。
六、工程档案信息安全管理的基本原则1.政策法规原则遵守国家有关信息安全管理的法律法规和政策规定,完善工程档案信息安全管理制度,规范工程档案信息安全管理工作。
2.实际需求原则根据实际情况和需要,确定工程档案信息的安全分级标准,合理划分工程档案信息的安全保密权限。
3.管理领导原则强化信息安全管理的领导责任,建立信息安全管理的责任制,保障管理人员对工程档案信息安全的管理和保护。
4.技术措施原则采用先进的信息安全技术手段,加强对工程档案信息的安全控制和管控。
5.教育培训原则加强对工程档案信息安全保密人员的教育和培训,提高工程档案信息安全保密人员的保密意识和技能水平。
七、工程档案信息安全管理的主要内容1.工程档案信息的分级管理根据工程档案信息的重要性和保密程度,采取合理的分级管理措施,对其进行合理划分和分类。
信息安全等级保护制度的基本原则
信息安全等级保护制度遵循以下基本原则:
1.明确责任,共同保护。
这一原则强调组织和动员国家、法人和其他组织、公民共同参与信息安全保护工作,各方主体需要按照规范和标准分别承
担明确且具体的信息安全保护责任。
2.依照标准,自行保护。
国家通过制定强制性的规范及标准,要求信息和信息系统按照相应的建设和管理要求,自行确定安全保护等级并进行保护。
3.同步建设,动态调整。
信息系统在新建、改建、扩建时应当同步建设信息安全设施,确保信息安全与信息化建设相适应。
同时,因信息和应用类
型、范围等条件的变化或其他原因,安全保护等级需要变更的,应根据等级保护的管理规范和技术标准的要求重新确定。
4.指导监督,重点保护。
国家通过信息安全监管职能部门对重要信息和信息系统的信息安全保护工作进行指导和监督,确保这些关键信息资产得到
充分的保护。
此外,信息安全等级保护制度还应遵循合法性原则,即所有活动都应符合国家法律法规的规定,如网络安全法、密码管理条例等。
请注意,信息安全等级保护制度的具体实施可能因国家、地区或组织而异,以上原则仅供参考。
档案信息安全保障体系
三、对我国档案信息安全保障体系建设的建议
主动防御 分级
档案信息安全体系的构建过程可遵循 PDCA(Plan-Do-Check-Act)模式
三、对我国档案信息安全保障体系建设的建议
主动防御
分级防护
长治久安
立足国内
相关的法规和标准,让档案信息安全建设走上正规和有序的轨道,成
为档案信息安全建设的当务之急。
目录 一、档案信息安全保障体系的涵义
二、中国档案信息安全保障体系构成及中外比较
三、对我国档案信息安全保障体系建设的建议
一、档案信息安全保障体系的涵义
(一)信息安全的涵义
从逻辑上:
硬件安全
信 息 安 全
从动态过程上:
(一)构成要素
4.档案信息安全基础设施体系
信息安全基础设施是为信息安全服务的公共设施,目前主要包括:PKI 公钥 基础设施(网络信任体系)、数据灾备中心、应急响应支援中心、信息安全测评 认证中心、信息安全服务中心(外包服务)、信息安全执法中心等。
包括: (1)档案信息系统PKI。 (2)档案信息灾备中心。 (3)档案信息系统应急响应。 (4)档案信息安全测评认证。 (5)档案信息安全服务。 (6)档案信息安全执法。
技术与管理并重
档案信息安全保障体系
安 全 法 规 标 准
安 全 管 理 体 系
安 全 技 术 手 段
三、对我国档案信息安全保障体系建设的建议
主动防御 分级防护 长治久安 立足国内 采用最新技术 重视内部安全
只有事前分析各种安全风险,采取全面 防范、主动防御的办法建立起预警、保 护、检测、反应、恢复的闭环反馈,主 动发现和及时消除安全隐患,才能有效 保障档案信息的安全,将各种安全危险 “拒之门外”。
档案信息安全管理制度
档案信息安全管理制度第一章总则第一条为了加强档案信息安全管理,保障档案信息系统的安全运行,根据《中华人民共和国档案法》、《中华人民共和国网络安全法》等法律法规,制定本制度。
第二条本制度适用于我国境内的档案馆、档案部门和档案从业人员,以及涉及档案信息处理的单位和个人。
第三条档案信息系统安全管理应当坚持预防为主、防治结合的原则,建立健全信息安全管理制度,提高信息安全防护能力。
第四条档案信息系统安全管理的责任主体是档案馆、档案部门和涉及档案信息处理的单位和个人。
档案馆、档案部门应当明确信息安全责任人,建立健全信息安全责任制度。
第五条国家档案行政管理部门负责全国档案信息安全的监督管理工作。
地方各级档案行政管理部门负责本行政区域内档案信息安全的监督管理工作。
第六条档案馆、档案部门和涉及档案信息处理的单位和个人应当加强档案信息安全教育,提高档案信息安全意识和防护能力。
第二章信息安全防护第七条档案馆、档案部门应当建立健全信息安全防护体系,确保档案信息系统的安全运行。
信息安全防护体系主要包括以下内容:(一)物理安全:保障档案馆、档案部门的办公环境、设施设备、存储介质等安全;(二)网络安全:采取防火墙、入侵检测、安全审计等措施,保障档案信息系统网络的安全;(三)数据安全:采取数据备份、加密、访问控制等措施,保障档案数据的安全;(四)应用安全:采取身份认证、权限控制、安全审计等措施,保障档案信息处理应用的安全;(五)安全管理:建立健全信息安全管理制度,明确信息安全责任人,加强信息安全培训和演练。
第八条档案馆、档案部门应当建立健全信息安全风险评估制度,定期进行信息安全风险评估,及时发现和整改安全隐患。
第九条档案馆、档案部门应当建立健全信息安全事件应急预案,提高应对信息安全事件的能力。
第十条档案馆、档案部门应当加强档案信息系统的运行维护,确保系统正常运行。
主要内容包括:(一)定期检查档案信息系统的硬件、软件、网络设备等;(二)定期更新和升级档案信息系统;(三)定期备份档案数据;(四)及时处理档案信息系统出现的故障和问题。
系统总体设计原则
系统总体设计原则系统总体设计原则为确保系统的建设成功与可持续发展,在系统的建设与技术方案设计时我们遵循如下的原则:1.统一设计原则:统筹规划和统一设计系统结构,特别是应用系统建设结构、数据模型结构、数据存储结构以及系统扩展规划等内容,需要从全局出发、从长远的角度考虑。
2.先进性原则:系统构成必须采用成熟、具有国内先进水平,并符合国际发展趋势的技术、软件产品和设备。
在设计过程中,我们充分依照国际上的规范和标准,借鉴国内外目前成熟的主流网络和综合信息系统的体系结构,以保证系统具有较长的生命力和扩展能力。
同时,保证先进性的同时还要保证技术的稳定和安全性。
业务应用支撑平台设计原则业务应用支撑平台设计应该遵循以下原则:1.模块化设计原则:业务应用支撑平台应该采用模块化的设计,以便于系统的扩展和维护。
2.服务化设计原则:业务应用支撑平台应该采用服务化的设计,以便于系统的灵活性和可扩展性。
3.高可用性原则:业务应用支撑平台应该具有高可用性,以便于系统的稳定运行。
共享交换区数据库设计原则共享交换区数据库设计应该遵循以下原则:1.数据规范化原则:共享交换区数据库应该采用规范化的数据设计,以便于数据的共享和交换。
2.数据安全性原则:共享交换区数据库应该具有高度的数据安全性,以保证数据的完整性和保密性。
3.数据可扩展性原则:共享交换区数据库应该具有较强的可扩展性,以便于系统的升级和扩展。
档案管理系统设计原则档案管理系统设计应该遵循以下原则:1.档案分类原则:档案管理系统应该采用分类管理的设计,以便于档案的归档和检索。
2.档案安全性原则:档案管理系统应该具有高度的档案安全性,以保证档案的完整性和保密性。
3.档案可扩展性原则:档案管理系统应该具有较强的可扩展性,以便于系统的升级和扩展。
总集成设计原则总集成设计应该遵循以下原则:1.统一标准原则:总集成设计应该采用统一标准的设计,以便于系统的集成和协作。
2.高可用性原则:总集成设计应该具有高可用性,以保证系统的稳定运行。
档案信息系统安全保护的管理要求.doc
●应确保介质存放在安全的环境中,对各类介质进行控制和保护,并实行存储环境专人管理;
●应对介质归档和查询等过程进行记录,并根据存档介质的目录清单定期盘点;
●应对需要送出维修或销毁的介质,首先清除其中的敏感数据,防止信息的非法泄漏;
●应根据所承载数据和软件的重要程度对介质进行分类和标识管理。
●应确保提供软件设计的相关文档和使用指南;
●应在软件安装之前检测软件包中可能存在的恶意代码;
●应要求开发单位提供软件源代码,并审查软件中可能存在的后门。
●应要求开发单位提供软件设计的相关文档和使用指南。
4.6工程实施
●应指定或授权专门的部门或人员负责工程实施过程的管理;
●应制定详细的工程实施方案,控制工程实施过程。
5系统运维管理
5.1环境管理
●应指定专门的部门或人员定期对机房供配电、空调、温湿度控制等设施进行维护管理;
●应配备机房安全管理人员,对机房的出入、服务器的开机或关机等工作进行管理;
●应建立机房安全管理制度,对有关机房物理访问,物品带进、带出机房和机房环境安全等方面的管理作出规定;
●应加强对办公环境的保密性管理,包括工作人员调离办公室应立即交还该办公室钥匙和不在办公区接待来访人员等。
●应由内部人员或上级单位定期进行全面安全检查,检查内容包括现有安全技术措施的有效性、安全配置与安全策略的一致性、安全管理制度的执行情况等;
●应制定安全检查表格实施安全检查,汇总安全检查数据,形成安全检查报告,并对安全检查结果进行通报;
●应制定安全审核和安全检查制度,规范安全审核和安全检查工作,定期按照程序进行安全审核和安全检查活动。
●应对安全方案进行细化,形成能指导安全系统建设、安全产品采购和使用的详细设计方案;
档案管理规定的信息安全管理
档案管理规定的信息安全管理档案管理是现代社会中非常重要的一项工作,它涉及到各个领域的信息和资料的整理、保存和利用。
而信息安全管理作为档案管理中的一项重要内容,旨在保护档案中的信息不被非法获取、损毁或篡改,确保档案的安全性和完整性。
本文将就档案管理规定的信息安全管理进行讨论。
一、档案的信息安全管理意义档案中所承载的信息对于一个组织或个人来说具有重要的价值,它记录了历史的片段、组织的发展轨迹以及个人的重要资料等等。
因此,保护档案中的信息不受到侵害和滥用,是确保组织和个人权益的重要措施之一。
信息安全管理旨在制定和执行一系列有效的措施,以确保档案的保密性、完整性和可用性。
二、档案信息安全管理的原则1.保密原则:档案管理人员应加强保密意识,严格遵守相关法律法规,保护档案中涉及到的个人隐私和商业机密等敏感信息,防止信息泄露和滥用。
2.完整性原则:档案管理人员应制定档案信息安全管理制度,明确档案的存储、传输和使用规定,确保档案的完整性和真实性,防止被篡改和损坏。
3.可用性原则:档案管理人员应根据需要,合理安排档案的存储和备份措施,确保档案信息的及时性和可用性,提高档案的保管效能。
三、档案信息安全管理的措施1.权限管理:制定权限分级制度,将档案访问权限授予有关人员,并设定不同的权限级别,以确保档案只能被有权人员访问和使用。
2.技术防护:采用相应的技术手段,如密码锁、防火墙、加密等,进行档案信息的保护,确保档案的安全存储和传输。
3.备份与恢复:建立档案信息备份制度,定期进行档案数据的备份,并确保备份数据的可靠性。
同时,建立应急恢复机制,以防止档案因各种意外情况导致的数据丢失。
4.安全培训与监督:加强档案管理人员的信息安全培训,提高其信息安全意识和技能,定期进行安全检查和巡查,及时发现和解决安全隐患。
四、档案信息安全管理的挑战与应对随着信息技术的快速发展,档案信息安全管理面临着越来越多的挑战。
网络攻击、恶意软件等安全威胁对档案信息的安全构成了较大的风险。
档案信息系统安全保护制度
档案信息系统安全保护制度档案信息系统安全管理制度目录背景随着档案信息化进程的不断加快,档案部门通过档案信息系统管理的数字档案资源越来越多,提高档案信息系统的防护能力和水平,已经成为加强档案信息安全管理,促进档案事业健康发展的一项重要内容。
为了保障档案信息系统的安全,防止网络安全突发事件,保证敏感时期的信息安全问题及时响应,根据《中华人民共和国计算机信息系统安全保护条例》、《计算机信息网络国际联网安全保护管理办法》《档案信息系统安全等级保护定级工作指南》等文件精神,结合我局馆实际,制定本管理制度。
总则第一条严格遵守国家有关法律、行政法规,严格执行安全保密制度,不得使用档案信息系统从事危害国家安全、泄露国家秘密等违法犯罪活动,不得利用档案信息系统制作、复制和传播破坏国家稳定,扰乱社会秩序,损害公民利益的信息;第二条与时俱进,根据新形势,不断加强信息安全系统建设,完善信息安全管理机制,坚决防止档案信息系统遭到侵入和破坏;坚持积极防范、突出重点,既保守国家秘密安全又有利于档案信息化健康开展的目标。
第三条在本局馆设立信息安全领导小组,统筹协调本机构及辖内信息安全工作,保障信息安全工作顺利实施和落实。
第四条按照相关要求,及时、准确、认真开展局馆档案信息系统备案事情测评,并及时向公安机关报告变换信息;第五条自觉接受公安机关收集信息安全部分的安全监督、搜检和指导,如实向公安机关提供有关安全保护的信息、资料及数据文件,积极配合公安机关查处通过计算机信息网络进行的违法立功行为;第六条档案信息系统的安全管理,实行“谁主管,谁使用,谁负责”的原则,同时实施主要领导负责制。
第一章信息系统人员岗位职责第一条本局馆设置专门的信息技术处,配置专业的信息安全人员对档案信息系统进行管理与维护。
具体由处长担任安全主管,总体负责信息系统安全事情。
并设置以下安全管理岗位:系统管理员、网络管理员、安全管理员、机房管理员。
第二条系统管理员负责信息系统运行维护管理,主要职责是:信息系统主机的日常运转与保护;各档案信息系统(包孕数字化加工系统,电子文件中心平台、目录中心平台、虚拟档案室业务平台、门户网站、政务网站等)的保护与备份;信息系统数据库备份的管理;应用系统访问权限的管理;系统管理员应至少配备2人,共同管理。
档案信息系统安全等级保护定级工作指南
档案信息系统安全等级保护定级工作指南目录1.工作背景22.适用范围23.编制依据24.档案信息系统类型的划分35.档案信息系统的定级45.1档案信息系统的定级原则45.2档案信息系统安全保护等级的划分55.2.1受侵害客体55.2.2对客体侵害程度的划分55.2.3档案信息系统安全等级的划分65.3档案信息系统安全保护等级确定的方法65.3.1确定定级对象75.3.2确定受侵害的客体75.3.3确定对客体的侵害程度75.3.4确定档案信息系统的安全保护等级85.3.5编制定级报告106.评审107.备案与报备118.等级变更11附录1《信息系统安全等级保护定级报告》模版12附录2《信息系统安全等级保护备案表》141. 工作背景1994年国务院颁布的《中华人民共和国计算机信息系统安全保护条例》规定,计算机信息系统实行安全等级保护,公安部主管全国计算机信息系统安全保护工作。
近年来,公安部会同有关部门组织制订了一系列有关计算机信息系统安全等级保护的规章和标准,加强了对重点行业信息系统安全等级保护工作的监督、检查和指导,并于2011年建立了54个行业主管部门参加的等级保护联络员制度,档案行业为其中之一。
随着档案信息化进程的不断加快,档案部门通过档案信息系统管理的数字档案资源越来越多,提高档案信息系统的安全防护能力和水平,已经成为加强档案信息安全管理、促进档案事业健康发展的一项重要内容。
为做好档案信息系统安全等级保护工作,国家档案局编制《档案信息系统安全等级保护定级工作指南》(以下简称《指南》),以指导档案信息系统安全等级保护的定级工作。
2. 适用范围本《指南》是档案信息系统安全等级保护定级工作的操作规范,适用于省级(含计划单列市、副省级市,下同)及以上档案行政管理部门及国家综合档案馆非涉密信息系统安全等级保护定级工作。
地市级档案局馆和其他档案馆可参照执行。
3. 编制依据本《指南》的编制主要依据以下标准、规范:●《中华人民共和国计算机信息系统安全保护条例》(国务院147号令)●《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发〔2003〕27号)●《关于信息安全等级保护工作的实施意见》(公通字〔2004〕66号)●《信息安全等级保护管理办法》(公通字〔2007〕43号)●《关于开展全国重要信息系统安全等级保护定级工作的通知》(公信安〔2007〕861号)●《数字档案馆建设指南》(档办〔2010〕116号)●《各级国家档案馆馆藏档案解密和划分控制使用范围的暂行规定》(国家档案局、国家保密局1992年)●《计算机信息系统安全保护等级划分准则》(GB 17859—1999)●《信息安全技术信息安全事件分类分级指南》(GB/Z 20986—2007)●《信息安全技术信息系统安全等级保护定级指南》(GB/T 22240—2008)●《信息安全技术信息系统安全等级保护基本要求》(GB/T 22239—2008)4. 档案信息系统类型的划分档案信息系统是指开展档案业务所使用的档案信息管理系统、档案信息服务系统和档案办公系统等三类信息管理系统。
档案室信息安全管理规定
档案室信息安全管理规定一、总则1.1 为加强档案室信息安全管理,保障档案室信息系统的正常运行,维护国家安全、社会稳定和公共利益,根据《中华人民共和国网络安全法》、《中华人民共和国档案法》等法律法规,制定本规定。
1.2 本规定适用于我国境内档案室信息安全管理,包括档案收集、整理、保管、利用等环节。
1.3 档案室信息安全管理应遵循预防为主、防治结合、责任到人、全面管理的原则。
二、组织管理2.1 设立档案室信息安全管理组织,负责档案室信息安全的全面工作。
2.2 档案室信息安全管理组织应制定档案室信息安全工作计划,明确信息安全目标和任务。
2.3 档案室信息安全管理组织应定期对信息安全工作进行检查和评估,及时发现问题并采取措施解决。
三、信息系统安全管理3.1 档案室应建立完善的信息系统,确保档案信息的安全、完整、可用。
3.2 档案室应定期对信息系统进行安全检查和维护,确保信息系统正常运行。
3.3 档案室应采取有效措施,防止信息系统受到非法侵入、篡改、破坏等。
四、档案资料安全管理4.1 档案室应建立完善的档案资料管理制度,确保档案资料的安全、完整、可用。
4.2 档案室应定期对档案资料进行安全检查和维护,确保档案资料正常使用。
4.3 档案室应采取有效措施,防止档案资料受到非法获取、篡改、破坏等。
五、信息安全防护措施5.1 档案室应加强信息安全防护,采取技术手段和管理措施,防范信息安全风险。
5.2 档案室应建立健全信息安全防护体系,包括信息加密、访问控制、身份认证、安全审计等。
5.3 档案室应定期对信息安全防护措施进行检测和评估,确保其有效性和可靠性。
六、信息安全培训与宣传6.1 档案室应组织开展信息安全培训和宣传活动,提高档案工作人员的信息安全意识。
6.2 档案室应定期对工作人员进行信息安全知识培训,确保工作人员掌握信息安全基本知识和技能。
6.3 档案室应加强信息安全宣传,提高社会对信息安全重要性的认识。
七、信息安全应急预案7.1 档案室应制定信息安全应急预案,明确应急处理流程、责任和措施。
档案信息安全管理制度范本
档案信息安全管理制度范本第一章总则第一条为了规范我司档案信息的管理,有效保护档案信息的安全性、完整性和可用性,保护相关信息主体的合法权益,制定本制度。
第二条本制度适用于我司所有部门和员工在档案信息管理工作中的行为。
档案信息包括电子文档、纸质文档、光盘、磁盘等各种形式的信息载体。
第三条档案信息的保密性原则是保护档案信息免于被未授权人员访问,防止未经授权的泄露或更改。
第四条档案信息的完整性原则是档案信息的准确性和完整性需保持不变,不得有未经授权的更改或删除。
第五条档案信息的可用性原则是档案信息应在需要时能够被合法的用户访问、使用。
第六条档案信息的安全管理责任由公司领导层负责,每个部门和员工也需共同履行。
第七条公司档案信息安全管理制度由公司管理部门负责起草,经公司领导层审批后正式施行。
第八条公司档案信息安全管理制度的具体实施和监督由公司管理部门负责,各部门负责人负责本部门员工的具体执行。
第二章档案信息安全管理的基本要求第九条档案信息的采集、整理、存储、传输、销毁等操作均应符合国家有关法律法规和公司的相关规定。
第十条档案信息的采集应合法、准确、及时,不得采集未经授权的个人信息,不得采集不必要的信息。
第十一条档案信息的整理和存储应按照规定的分类标准进行,采取适当的措施确保信息的完整性和安全性。
第十二条档案信息的传输应使用安全可靠的通讯方式,对敏感信息应采取加密等措施保证信息的安全传输。
第十三条档案信息的销毁应按照公司规定的时间及方式进行,不得私自泄露或销毁档案信息。
第三章档案信息安全管理的组织机构第十四条公司建立专门的档案信息安全管理委员会,由公司领导层成员组成,负责公司档案信息安全管理工作的领导和决策。
第十五条公司设置专门的档案信息安全管理部门,由专业人员负责制定档案信息安全管理政策、规定和技术标准,监督档案信息安全管理工作的落实。
第十六条各部门应配备专门的档案信息安全管理人员,负责本部门的档案信息安全管理工作,对档案信息安全管理工作进行监督和检查。
档案信息安全
二、档案信息网络安全技术
应急与灾难恢复技术
数据备份有硬件方面和软件方面两种措施。 1.硬件备份。硬件备份是指用多余的硬件来保证系统的连续运行,如果一个硬 件损坏,后备硬件马上能够接替其工作。硬件备份主要是用在需要计算机高 度连续运行的单位。例如:信息化程度较高的档案馆、银行、证券等部门。 硬件备份措施有:磁盘镜像、磁盘阵列、双机双控等。 ※磁盘镜像 把所有数据存储到两个同样大小的自由磁盘空间上,这两份数据称为镜像关 系。每次往磁盘写入数据时,数据被复制一份同时写入镜像的自由空间中。 这样在一块硬盘发生错误时,镜像的另一块硬盘仍可保证系统继续工作。 ※磁盘阵列 磁盘阵列是将多个磁盘组合在一起,使它们对系统表现为一个单一磁盘驱动 器,通过数据冗余提高安全性保护。典型的工作原理是:每次向磁盘写数据 时,数据写在阵列中的所有磁盘上,同时数据的校验信息也写到所有的磁盘。 这样,如果阵列中的一个磁盘发生了故障,该盘上的数据可以根据其他盘上 的校验信息进行恢复。 ※双机双控 双机双控系统是指物理上互联、紧密集成在一起的服务器,它能够使得企业 级系统达到高可用性,其正常运行时间与全部运行时间的比例超过99.9%。 这种高可用性是通过软件、硬件的冗余来实现的,它保证某一台机器的故障 不会影响整个系统,当一台计算机出现故障时,另一台计算机立即接替工作。 双机双控容错系统有双机热备份方式和双机双工方式两种工作方式。 磁盘镜像与磁盘阵列不同的地方在于磁盘阵列可以防止多个硬盘出现故障,而磁 盘镜像只能防止单个硬盘的物理损坏。双机双控容错系统则是更完备的硬件 容错系统,可防止整机出现故障。
二、档案信息网络安全技术
介质(媒体)安全技术
⑶媒体的安全管理: a.集中妥善保管 逐一登记,编制目录:媒体登记的目录清单,应做到具体 齐全,包括媒体类别、信息密级、卷号、名称、编号、日 期、保存期限等等。 定期复制,延续期限:根据工作需要和媒体存储环境,对 记录数据应定期进行循环复制,以延长媒体的使用期限和 发挥媒体的有效作用。 统一保管,集中存放:所有媒体应采取统一保管的办法进 行管理。任何使用人员都不得自行存放和分散保存,更不 能随意丢失。 建立制度,明确责任:媒体管理应建立和落实有关制度规 定。媒体管理员要认真履行其责任,严格管理。未经审批, 不得随意传递和擅自外借媒体。
国家档案局办公室关于印发《档案信息系统安全等级保护定级工作指南》的通知
国家档案局办公室关于印发《档案信息系统安全等级保护定级工作指南》的通知文章属性•【制定机关】国家档案局•【公布日期】2013.07.10•【文号】档办发[2013]5号•【施行日期】2013.07.10•【效力等级】部门规范性文件•【时效性】现行有效•【主题分类】档案管理正文国家档案局办公室关于印发《档案信息系统安全等级保护定级工作指南》的通知(档办发〔2013〕5号)各省、自治区、直辖市档案局,各计划单列市档案局:为贯彻落实国家信息安全等级保护制度,我局结合档案行业实际,组织制定了《档案信息系统安全等级保护定级工作指南》。
现印发给你们,请遵照执行。
国家档案局办公室2013年7月10日档案信息系统安全等级保护定级工作指南(国家档案局2013年7月)目录1.工作背景2.适用范围3.编制依据4.档案信息系统类型的划分5.档案信息系统的定级5.1档案信息系统的定级原则5.2档案信息系统安全保护等级的划分5.2.1受侵害客体5.2.2对客体侵害程度的划分5.2.3档案信息系统安全等级的划分5.3档案信息系统安全保护等级确定的方法5.3.1确定定级对象5.3.2确定受侵害的客体5.3.3确定对客体的侵害程度5.3.4确定档案信息系统的安全保护等级5.3.5编制定级报告6.评审7.备案与报备8.等级变更附1《信息系统安全等级保护定级报告》模版附2《信息系统安全等级保护备案表》1.工作背景1994年国务院颁布的《中华人民共和国计算机信息系统安全保护条例》规定,计算机信息系统实行安全等级保护,公安部主管全国计算机信息系统安全保护工作。
近年来,公安部会同有关部门组织制订了一系列有关计算机信息系统安全等级保护的规章和标准,加强了对重点行业信息系统安全等级保护工作的监督、检查和指导,并于2011年建立了54个行业主管部门参加的等级保护联络员制度,档案行业为其中之一。
随着档案信息化进程的不断加快,档案部门通过档案信息系统管理的数字档案资源越来越多,提高档案信息系统的安全防护能力和水平,已经成为加强档案信息安全管理、促进档案事业健康发展的一项重要内容。
档案信息安全保护规定
档案信息安全保护规定1. 背景为了维护档案信息的安全和保密性,确保档案的完整性和可用性,制定本《档案信息安全保护规定》。
2. 适用范围本规定适用于所有拥有、使用和处理档案信息的单位和个人。
3. 定义- 档案信息:指以任何形式记录、存储和传递的与个人、组织或活动相关的信息。
- 安全保护:指采取各种措施以防止未经授权的访问、使用、披露、修改、破坏或丢失档案信息。
4. 档案信息的分类根据敏感程度和访问权限需求,将档案信息分为以下几个等级:- 机密:仅限授权人员访问,包括个人身份信息、商业机密等。
- 秘密:有限范围内的授权人员访问,包括内部组织机构信息、商业策略等。
- 一般:可供内部员工访问,无敏感性和保密性要求的信息。
- 公开:对外公开的信息,如公告、通知等。
5. 档案信息的安全保护措施为确保档案信息的安全保护,以下措施应当得以落实:- 物理安全:建立安全的档案存储场所和设备,包括门禁控制、防火防水措施等。
- 逻辑安全:使用密码、加密等技术手段保护档案信息的存储、传输和处理过程。
- 访问控制:根据档案信息等级设定不同的权限和访问控制机制,确保只有授权人员可访问相关信息。
- 日志记录:记录档案信息的访问和操作日志,便于追踪和审计。
- 教育培训:提供关于档案信息安全保护的培训和教育,加强员工的安全意识和技能。
6. 违规处理对于违反本规定的行为,将采取适当的纪律处分措施,包括但不限于警告、禁止访问档案信息等。
7. 监督和评估相关部门将定期对档案信息安全保护措施进行监督和评估,及时发现问题并采取措施加以解决。
8. 附则本规定的解释权归本单位所有,并最终解释和适用于所有涉及档案信息安全保护的情况。
档案网络安全管理制度
第一章总则第一条为加强档案网络安全管理,确保档案信息安全,依据《中华人民共和国档案法》、《中华人民共和国网络安全法》等相关法律法规,结合本单位实际情况,制定本制度。
第二条本制度适用于本单位所有涉及档案信息的数据处理、传输、存储和使用等活动。
第三条档案网络安全管理遵循以下原则:(一)依法管理,确保档案信息安全;(二)分级保护,重点保护重要档案信息;(三)技术保障,采用先进的安全技术和设备;(四)责任明确,落实安全责任制。
第二章组织与管理第四条成立档案网络安全管理领导小组,负责统筹规划、组织协调、监督检查档案网络安全管理工作。
第五条档案管理部门负责档案网络安全管理的具体实施,包括:(一)制定档案网络安全管理制度;(二)组织档案信息系统的安全检查和风险评估;(三)监督、指导档案信息系统的安全防护措施;(四)处理档案信息系统的安全事件。
第六条各部门应指定专人负责档案网络安全管理工作,落实以下职责:(一)遵守档案网络安全管理制度;(二)负责本部门档案信息系统的安全防护;(三)定期检查本部门档案信息系统的安全状况;(四)及时报告和处置档案信息系统安全事件。
第三章网络安全防护措施第七条档案信息系统应采用物理隔离、网络安全设备等技术手段,确保档案信息的安全。
第八条档案信息系统应配备以下安全设备:(一)防火墙:防止非法访问和攻击;(二)入侵检测系统:实时监测和报警安全威胁;(三)安全审计系统:记录、审计系统访问和操作;(四)数据加密设备:对敏感档案信息进行加密存储和传输。
第九条档案信息系统应定期进行安全漏洞扫描和修复,确保系统安全。
第十条档案信息系统应设置访问控制机制,限制非授权访问,确保档案信息安全。
第四章安全事件处理第十一条档案信息系统发生安全事件时,应立即启动应急预案,采取以下措施:(一)隔离受影响系统,防止事件扩大;(二)调查事件原因,确定事件影响范围;(三)采取修复措施,消除安全隐患;(四)分析事件原因,总结经验教训,完善安全管理制度。
档案信息安全管理中的防护策略和保密措施
兰台世界2012·8月中旬ANQUANBAOZHANG★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★★□黑龙江大学王滨娜信息安全问题已引起我国政府和专家的高度重视,至今,我国已制定出一系列数字信息安全的法规制度,成立了安全产品测评中心等安全机构,提出了国家信息安全的总体战略和系统规划。
信息安全防护保密摘要关键词档案信息安全包括系统运行安全和数据安全,所谓系统运行安全是指档案信息系统设计合理、运行正常,管理人员操作规范、管理严密,整个信息系统能够按照设定的要求正常运转,发挥预定的各项功能,系统运行安全是信息安全的基础。
档案数据安全是指档案信息的存储和传输安全,即在保管利用档案信息的过程中,维护档案信息的真实性、完整性、保密性和有效性。
从系统结构来看,档案信息安全贯穿于信息系统各个层次。
物理层安全的主要任务是防止对物理通路的损坏、窃听、攻击、干扰,保证只给授权客户提供授权服务;操作系统安全要求保证用户资料、操作系统访问控制安全,同时对操作系统中的应用进行审计;应用平台安全的任务是保证应用软件服务器、数据库服务器、电子邮件服务器、WEB 服务器等设备软件环境的安全;档案应用系统的任务则是在档案管理系统设计和实现过程中,有效利用应用平台提供的各种安全服务,构筑起满足档案管理安全要求的安全保障体系。
一、防护策略1.应用综合手段,构筑立体防护体系。
档案信息系统的复杂性、开放性及其面临威胁的多面性,决定着其安全防护是一项整体、综合性的系统工程,必须采用综合的防护措施,任何一个环节出现漏洞,都可导致整个安全体系的崩溃,带来灾难性的后果。
拥有500台大中型计算机的美国国防部M ILNET 安全防护体系可谓极其严密,但仅因为其中一台计算机的网关偶然出现问题而被黑客侵入,使系统遭受巨大损失。
事实证明,有效的安全防护体系必须从系统设计、人员管理、制度规范、技术手段等各个方面进行综合保障。
数字档案馆网络系统的设计方案及原则
1 7 2 ・
信 息 技术
数字档案馆网络系统的设计方案及原则
杨 海 生 ( 海 伦 市 档案 局 , 黑龙江 海伦 1 5 2 3 0 0 )
摘
要: 对 于数字档案馆 网络 系统的设计方案和原则, 国内已有不少学者提 出过一些具体的认识 。在他们研 究认识的基础上 , 笔者认
为, 数字档案馆 网络 系统在建设设计 时, 应充分考虑数 字档案馆 目前及未来的需求。 关键词 : 数 字档案馆 网络 系统 ; 设计方案 ; 设计原则
1数字档案馆 网络设计方案 访问。兼容性思想 , 则保证 了数字档案馆 网络系统设计所选择 的不 技术之 间具有 良好 的互操作性 , 并能根据档案 工作实 现代化的数字档 案馆( 室) 是集计算机 技术 、 多媒体技术 、 网络技 同厂商设备 、 术和其他相关技术为一体 的产物 , 有着传 统档案馆无法 比拟的优点 践发展的需要不断配置更多 、 更新的软硬件 资源 。 和特征 。它通过网络互联 而实现资源共享 , 可实现全天候 、 全 自动 、 2 . 3 先进性和实用性 、 技术 自主性原则 。 数字档案馆网络系统不 智能化 的服务 , 是没有 围墙的档案馆 。 因此 , 档案馆 的基础 网络体系 同于一般 的信息系统 ,对其 中所存载的信息流和数据的安全性 、 可 架构是数字档案馆( 室) 建设 的关键 。 通过与客户 的相互交流 , 网络建 靠性要求极 高 , 同时为 了 保证 网络系统 日 后 能跟上信息技术 的快 速 设 的需求可 以分成如下几个部分 : 发展 , 因此在数字档案馆 网络系统设计 时, 必须尽量采 用 目前先进 不能一 味片面追 1 . 1 数字档案馆( 室) 网络按功能可划分 为三部分 , 即 内部 网 、 外 的技术手 段。但考虑到我 国目前的经济发展水平 , 部网 、 专 网。出于安全考虑 , 三部分 网络应物理 隔离 。 尽量不要采用 求技术的高 、 尖、 新, 而应尽 量采用成熟稳定 的技术 , 注重实用性 , 如 逻辑 隔离 , 因为逻辑隔离并不 能从 根本上杜绝各种攻 击 , 难 以保 障 此更有利于数 字档案馆 网络系统的建立 、 维护 和安全 、 可靠 , 减少 风 险与投入 。 同时 , 在数字档案馆网络系统设计建设时 , 也必须处理好 信息安全 。 1 . 2政府办公 网作 为数字档案馆( 室) 的主要信息来源 , 实现文档 先进性与技术 自主. I 生的关系 。根据 目前信息技术 的发展情况来看 , 体 化办公功能 , 提供 归档 电子文件制作 、 政府 内部办公 、 档 案利 用 绝大多数关键技术被美 国等少数几个发达究工作条件 。 馆建设过程 中不可避免地要采用从这些 国家引进 的产 品和技术 , 但 1 . 3专 网, 即数据 网、 档案信息资源 网。专 网作 为档案馆 电子数 从 国家利益来看 , 又要尽量避免在数字档案馆的核心关键部位受制 据网 , 运行归档 电子文件数据库 。 可以考虑利用多种信息存储手段 , 于人 。因此 , 在数字档案馆 网络系统 的核心应用系统和关键业务环 保证信息系统 的安全 , 同时保证信息 管理 和利 用的高效性 。如可采 节 中 , 必须 确保 在各种实施方案 中的技术 自主性 , 此时技术 的先进 用D A S 、 N A S 、 S N N等多种存储 手段之一存储数据 。 其 中应有一台服 性 不 是 首 要 的 。 务器为机密档案存储服务器 。除 了采用必要 的安全技术手段之外 , 2 . 4安全性原则 。数字档案馆网络系统应具有 高度 可靠 的安全 必须建立严格 的安全制度和数据备份机制。 管理人员须严格按照制 性 , 能有效防止数据窃取 、 非法访 问等 活动 的发生 。例如 , 可 以通过 度执行 , 保证信息资源库的安全。 实施操作权 限控制 、 设备钥匙 、 密码控制 、 系统 日志监督 、 数 据更新 1 . 4外部 网作为档案馆对外信息发布网 ,面向大众提供档案检 和严格凭证等多种手段防止 系统数据 的窃取及 篡改 ; 采取 网络 防病 索服务 。它是档案馆 与社会沟通 的一个桥梁 , 是公众了解某地 区政 毒措 施等 。 策 的一个窗 口。它通过 与 i n t e me t 连接 , 建立专 门的对外发布 系统 , 2 . 5可扩展性原则 。数字档案馆 网络 系统 的可扩展性是指 当数 同时为各企事业存 档机构提供服务 。 外部网的设计必须充分注意防 字档案馆在 日后 的运行过程中因业务 发生了变动和发展 时 , 能够方 止 网络黑客和病毒的攻击 。可 以采用先进 的安全 防护技术 , 如采用 便地对网络系统进行修改 、 升级 、 扩充 , 从 而使数字档案馆 网络系统 防火墙技术划分 D M Z非军事化 区域等 。 具有较长的生命力 。 可扩展性包括 网络 的可扩展性和应用系统的可 1 . 5有条件的地区 , 如果建有 I D C (  ̄据 中心) , 可 以与之连接 , 实 扩展性。因此 , 数字档案馆 网络 系统设计 时要充分考虑 到将来 网络 现档案馆重要数据离线异地备份 。 扩展 的可行性 , 预 留适 当的接 口 ; 在应 用系统 功能上 , 要尽 量模 块 针对 上述 需求 , 我们 对数字档案馆 ( 室) 网络建设 的总体 设计思 化 , 以便在初期建设 时只需投资满足 当前需求 的模块 , 日后根据业 想是 : 以可靠性 、 层次化 、 可扩展性 、 支 持业 务的多样 性 、 安全性及可 务发展的需要 可以再添加模块 , 进行扩展 。 管理性为指导 , 构建数字档案馆( 室) 的网络体系 。 目前可以考 虑以千 2 . 6 可管理性和友好性原则 。在数字档案馆 网络系统 中 , 网络设 ( 万 邑 以太 网为主体的先进 的 I P网络 。 备应具有很好 的可管理 陛, 以便 于管理和维护。利用先进的网络管 2数字档案馆网络设计原则 理软件 , 监测整个 网络系统的运 行状 况 、 迅速确定 网络故 障位置 、 合 2 . 1 稳定性和可靠性原则 。 数字档案馆网络系统在设计时 , 应特 理分配 网络资源 、 动态配置网络负载等。网管软件可提供图形化的 界 面友好 , 使用 方便 , 操 作简单 , 使 网络系统 的运行 维护 别注意如何保证 网络系统及其运行的稳定性 、 可靠性 。网络系统 的 操作 界面 , 稳定 、 可靠是数字档案馆 网络系统安全最基本 的要求之一 , 它涉及 简单 、 高效 、 实用。 到构成 网络 系统 的每个部分 , 如综合布线 系统 、 网络设备 、 服务 器 、 2 . 7标准化原则。数字档案馆网络系统在 网络设备 和系统平台 工作站 、 操作系统和数据库平 台、 应用软件等等 。其 中, 综合 布线 系 选 型时, 应符合 国际 网络标准及工业标准 , 使 网络 系统 的硬件环境 、
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
遭到攻击、 破坏后的恢复能力。 3 . 平衡性原则 平 衡性 原则是指 应正确平 衡档案信 息系统安全防护能力与业务需求的关系。 在设计档案信息系统安 全防护体系时, 要 合理、 实用地处理需求、 风险、 代价 间的关 系, 要适度进行 安全 防护 , 否则将 造成 资
源浪 费, 甚 至 影 响 用户 的 使 用 体 验 。 事 实
威 胁
随 着我国信启、 化 建设 工作 的迅速 发
展, 信息安 全 问题 日 渐突出, 针 对 我 国境 内 信息 系统 的 网 络攻 击 呈 几 何 式增 长 。3 6 0
行设 计。
1 . 短板原则 短板原则又称木桶原则, 是指一个水 桶容积不取决于最 长的木板 , 而是取决于 最短的木板。 攻击者在攻 击信 息系统时,
见一 斑。 档案信息系统 网络 内, 宜 部署相 关安全产品, 制定定期对操作系统漏洞检 测和修复 的管理机制, 这样可有效 防御攻 击者对已知漏洞的攻击, 从而提高信息 系 统的安全性。 防护的对象 不仅包括服务器 端, 更要对 档案信息 系统 网络内的所有计 算机终端进行防护。 网络安全 : 指信息 系统网络层面的安 全性 , 包括 网络层面的身份认证、 通信数 据的传输完整性和保密性、 信息资源的访 问控制、 入侵的防御与检测 、 病毒 的防范 等。 提高网络层 面的安全性既可以提高整 个信息系统的安 全防护能力 , 又可以在 其 他层面出现问题时起到一定的弥补作用。
求开发使用档案信息 系统 , 对数 字档案信 息进行采集、 加工、 存储、 管理和利用。 目前 , 国家档案局 已相继 发布 数字
档 案 室建设 指 南》 《 数 字 档 案 馆 建 设 指
南》等一系列文件, 对 档案信息 系统 的总 体建设、 功 能需 求、 软件开发、 平台构建、
( S t u x n e t ) 病 毒 成 功攻 击 采用 网络 物理 隔
全 最 低 点 ”, 是 设 计 档 案信 息 系 统 安 全 防
离手段的伊 朗核设施计算机等一系列安全 事件来看, 档案信息系统采用物理隔离手 段已不能确保信息的绝对安全 。 如何更好 地防护档案信息系统 , 是今后档案行业一
个 永 久的 研 究课 题 。
护体系的核心原则之一。
2 . 整体性原则
整 体 性 原 则 是 指 在 设 计 档 案 信 息 系
统时应整体规划系统的安全防护手段 、 实
时监 控 技 术 、 应急 恢 复 机制 等 安 全 防 护 机 制, 既要注重 防御, 又 要 考 虑 在 信 息 系 统
网络 边 界 : 一 般 为 内 部 网络 与 外部 网
互联 网安 全中心发布的 ( ( 2 0 1 6 年中国网站
安 全 漏 洞 形 势 分析 报 告 》显 示 : 2 0 1 6 年 全 年( 截至1 1 月1 5 日) , 3 6 0 网站 卫 士共 拦 截 漏
击, 使攻击成本最小化。 因此, 在设计档案 信息 系统时, 应避 免存在 “ 短板” , 对系统 提供 均衡、 全面的保 护。 档案信息系统是
一
洞攻 击1 7 . 1 亿次, 平均每天拦截 漏洞攻击 高达5 3 4 . 4 万次, 较2 0 1 5 年增长约3 . 7 %。网 络安全态 势堪 忧, 这对于存 储了大量、 重 要的 数字档 案信息并提 供互联 网服务的
档 案 信息 系统 构 成了 极 大 的 威 胁 。 与此 同 时, 国 内外 泄 密事 件 屡有 发 生 , 从“ 震 网”
全面地对 系统进 行保护, 提高系统的 “ 安
求构建相 应的防护 体系。 此 区域内可考虑
部 署 防火 墙 、 防 病 毒 网关 、 防 拒 绝 服 务攻 击 设备、 入侵防御设备 等, 将 来 自外 部 的
击真实世界 中基础设施 的 “ 震网” 病毒 正 是利用了微软 操作系统 的漏洞 , 成功攻 击
设计原则
我国各级各类档案部门由于 自身需求 的差异性, 各自建设的档案信息 系统也呈 多样性, 这 就为档案信息系统安 全防护体 系的统一 式设 计、 模 板式建 设带 来了一 定 的难 度。 鉴于此, 各级各类档案部 门在建
设 档 案信 息 系 统 时 , 应 根 据 自身 需 求 , 依
往 往 选 择 系 统 最 薄 弱 的地 方 进 行 渗 透 攻
4 . 区域性原则 区域性 原则是 指在设 计档 案信息 系 统 时应规 划 不同区域 , 并根据 各区域 特 点, 有针对性 地进行 安全防 护。 以一 个提 供 外部网络访 问服务的档 案信息 系统为 例, 应考虑至少划分以下几个区域 :
了伊 朗核 设 施 。 操 作 系 统 漏 洞 的危 害性 可
相互补充。 任何安全防护措 施都 不是绝对 安全 的, 都有可能被绕过 或攻破 。 在 根据 自身需求设计档案信 息系统区域防护和层 次防护 时, 应结合 多一道 防护区域之外。
D MZ ( De mi l i t a r i z e d Z o n e ) 区: 中 文
资源 建设 、 安 全保 障等 方面 进行 指 导。
据 以下原则, 对其系统 的安 全防护体系进
上, 没有任何信息系统是绝 对安 全的, 评 价信息系统的安 全程度也没有绝对标准。 构建实用、 合理的安全防护体系取决于档 案信 息系统的实际需求、 应用环境、 规模、
范围 和重 要 程 度 等 因素。
交 流
档案信息系统安全防护体系设 计原则
文/祝 成
现 状
随着我 国档 案信 息化 工作 的不断深 入, 产生了大量的数字档案信息。 为了提高 档案部门管理工作效率, 确保数 字档 案信
息 的 永久 安 全存 储 , 促 进 公 共档 案服 务 整 体 水平 的 提 升 , 实 现数 字 档 案 信息 的社 会 利 用共 享 , 各级 各 类 档 案 部 门根 据 自身需
个较为复杂 的应用系统 , 系统 内网络设
备固件的漏洞 、 操作系统的漏洞、 We b 漏 洞、 制度管 理不完善等诸 多原 因, 都可能
造 成 整 个 系统 被 攻 击 、 入侵 。因此 , 充分、
络 的连接 区域 , 是防御外部 网络攻击、 入
侵 的主 要 区 域 , 应 根 据 信 息 系 统 的 自身需