李晶群

摘 要:随着我国对档案信息化建设方面的开展,在档案管理中电子档案也已经逐渐的成为了一个非常重要的部分。但是和传统档案利用过程当中可控性进行比较,电子档案在实际利用的过程当中,存在着很多不能控制风险的因素。因此,如何将电子档案在实际利用过程当中出现的风险进行逐渐的降低,并且最大程度的将电子档案其他方面的利用价值进行充分的发挥,也是我国档案管理相关工作者面临的一个非常紧急的任务。

关键词:电子档案;安全控制;办法实现

档案信息化不断的发展,档案数字化也已经成为了我国未来发展当中的一个必然的趋势,电子档案信息也主要是基于现阶段的网络资源集中的存储,并且通过了查询平台和权限的管理,不仅实现了能够跨部门和跨单位以及跨地域的对档案的检索和浏览以及下载利用,更实现了对信息资源进行全方面的共享,从而最大限度的对用户的需求进行了满足。另外,档案管理的理念也就发生了比较大改变,并且电子档案也逐渐的成为了我国档案保管的一个非常重要的形式。电子档案具有着很容易改和写的特点,以及其中内容和载体都是不能进行分离,也不会在有特定的字迹,并且也没有办法借助印章或者签署等相关的特点,这就决定了在进行保管和利用以及管理上的难度和复杂性。因此,如何确保电子档案安全保管和利用,也是我国各个地区档案管理相关工作人员一项非常重要的工作。

1 电子档案提供利用的方式

对于各个地区的档案部门来说,电子档案提供利用一般有三种方式:第一,提供拷贝,相关的档案部门可以向利用者通过拷贝形式提供记录在特定载体上的电子档案。第二,通讯传输,就是利用网络来对电子档案进行传输。第三,在线利用,就是指相关的工作人员利用电脑来通过网络对档案查询系统上的档案数据进行直接的查询。

2 电子档案利用存在的安全风险

电子档案的利用,具有着灵活性和便捷性等多个方面的优势,但是在实际利用的过程当中,也存在着各方面的安全风险,一是网络硬件存在安全的风险,并且还存在着不可控制网络中断的情况,从而对在线利用的连续性造成非常严重的影响。特别是在数据传输的过程中时有发生。二是网络环境也存在着安全的风险。网络是由很多个计算机的节点组成,但是节点存在的越多,风险就会越大,就会很容易发生病毒传播和数据的窃取等相关的安全事故。

2.1 利用权限安全的风险

基于拷贝数据和通讯传输的方式进行比较,对在线利用方式使用的用户数量比较多。如果对权限划分不清晰,就很容易导致越权行为的发生。从而就对电子档案控制造成非常严重的影响。如果出现比较严重的越权行为,例如非法删除和非法篡改,就会导致电子档案信息资源的丢失。

2.2 信息存储安全的风险

电子档案在档案管理信息系统当中,存储的格式经常都是利用原始的格式。但是我国目前对电子档案进行归档,都是以比较常见的办公文档的格式进行保存。对于这类可以进行编辑格式的电子档案来说,信息在进行储存以及利用的过程当中,就很可能存在被篡改的风险,从而严重的违背了档案真实性的原则。

2.3 信息传播安全的风险

对于对我国目前采用WEB技术进行开发的档案管理信息的系统来说,电子档案在实际利用的过程中,对权限的控制非常简单,只包括可利用以及不可利用两种方式。对于可利用的模式来说,如果用户对电子档案进行了利用,就无法使用户在利用结束以后发生的传播风险进行有效的控制。但是当电子档案可以被下载或者打印的时候产生了二次传播。从而就违背了档案保密性的原则。

3 电子档案利用的安全控制

在电子档案中利用安全的控制,主要是促进电子档案的信息能够在档案管理系统当中安全的运行,保证合法用户的使用,还要对非法用户的访问进行严格的禁止,最终保证电子档案信息不遭到任何方面的破坏和更改以及非法拷贝等等。

3.1 网络传输的安全控制

对于网络进行安全传输主要采用的方法,就是物理隔离和对防火墙的应用以及身份认证等相关方面的安全技术。要按照电子档案保密的级别,来对网络传输保障的体系进行合理的建设。还要根据档案保密的级别,对电子档案利用的范围划分为不可用和内部使用以及公众使用。对于内部使用的电子档案,应该及时的建设内部专网,从而对网络传输的安全进行有效的保证,也能与互联网的格局进行有效的确保。公众对电子档案的使用,应该确保网络的畅通,不发生任何断网的事故。另外还应该利用断点续传的技术,能够确保电子档案在出现传输重点的现象时,能够及时的获取电子档案的副本,从而保证各方面的完整性。

3.2 利用权限安全控制

对于电子档案的利用,所有涉及的工作人员主要包括数据系统的管理员和利用者以及维护的操作人员等等,因为他们各自自身的工作性质和责任都是不一样的,所以对其中的使用权限进行严格的审核是非常重要的一个环节。审核应该利用决策者进行执行,要依据各方面人员的级别和层次来认定使用的权限,并且依据这个标准来进行注册和登录。

3.3 信息存储安全控制

第一,主要是利用双套制的存储模式;第二,要建立一套对技术验证的机制,从而对原始电子档案的真实性进行有效的保证;第三,要对密集的信息资源的和内容进行全方面的加密处理,还要对使用的密钥进行不定期的更换;第四,要通过利用备份的服务器和双机热备以及各方面的备份软件,从而能够对存放在存储设备上信息的安全性进行有效的保证。

3.4 信息传播安全的控制

一是利用网页的控制技术,来对电子文件的利用权限进行划分;二是系统应该对进行利用的全过程进行有效的监控。

4 结语

综合上文所述,电子档案在安全利用的过程当中,会受到各个方面环境因素的影响,所以,就应该从环境、设备和策略以及技术等多个方面采取比较有效的策略,从而在每一个环节上堵塞电子档案利用安全的漏洞进行有效的确保,从而能够促进电子档案在实际利用的过程当中能够体现出灵活性和便捷性的优势,并且能够本着可靠和安全以及可持续的为社会提供全方面的服务,将其中价值的作用进行充分的发挥,从而更好的造福于人类。

参考文献

[1]张兵.运用生命周期模型全过程控制电子档案信息安全[J].回顾与展望:2010年全国档案工作者年会论文集(上),2010,(11):44-47

[2]宋青霞.浅谈电子档案的安全与保密[J].中国档案学会第六次全国档案学术讨论会论文集,2012,(10):55-58

[3]闫伟.电子档案的管理应注意的几个环节[J].决策论坛——政用产学研一体化协同发展学术研讨会论文集(下),2015,(12):66-69