电子政务安全管理体系

2024-07-09

电子政务安全管理体系(精选6篇)

电子政务安全管理体系 第1篇

关于电子政务信息安全管理体系建设的几点思考

一、概述

电子政务是政府管理方式的革命,它是运用信息以及通信技术打破行政机关的组织界限,构建一个电子化的虚拟机关,使公众摆脱传统的层层关卡以及书面审核的作业方式,并依据人们的需求、人们可以获取的方式、人们要求的时间及地点等,高效快捷地向人们提供各种不同的服务选择。政府机关之间以及政府与社会各界之间也经由各种电子化渠道进行相互沟通。

电子政务的建立将使政府社会服务职能得到最大程度的发挥,但也使政府敏感信息暴露在无孔不入的网络威胁面前。由于电子政务信息网络上有相当多的政府公文在流转,其中不乏重要信息,内部网络上有着大量高度机密的数据和信息,直接涉及政府的核心政务,它关系到政府部门、各大系统乃至整个国家的利益,有的甚至涉及国家安全。因此,电子政务信息安全是制约电子政务建设与发展的首要问题和核心问题,是电子政务的职能与优势得以实现的根本前提。如果电子政务信息安全得不到保障,不仅电子政务的便利与效率无从保证,更会给国家利益带来严重威胁。

二、电子政务信息系统面临的威胁

电子政务涉及对政府机密信息和敏感政务的保护、维护公共秩序和行政监管的准确实施以及为保障社会提供公共服务的质量。电子政务作为政府有效决策、管理、服务的重要手段,必然会遇到各种敌对势力、恐怖集团、捣乱分子的破坏和攻击。尤其是,电子政务在基于互联网的网络平台上,他包括政务内网、政务外网和互联网,而互联网是一个无行政主管的全球网络,自身缺少设防,安全隐患很多,使得不法分子利用互联网进行犯罪有机可乘,这就使得基于互联网开展的电子政务应用面临着严峻的挑战。

对电子政务的安全威胁包括网上黑客入侵和犯罪、病毒泛滥和蔓延,信息间谍的潜入和窃密,网络恐怖集团的攻击和破坏,内部人员的违规和违法操作,网络系统的脆弱和瘫痪,信息安全产品的失控等,对于这些威胁,电子政务的建设和应用应引起足够警惕,采取果断的安全措施,应对这种挑战。

三、电子政务信息安全管理体系的构建

要有效维护电子政务信息系统的安全,就需要构建电子政务安全管理体系,从而使政务的信息基础设施、信息应用服务能够具有保密性、完整性、真实性和可用性。电子政务安全管理体系包括安全技术体系、安全管理体系和安全服务体系,涉及从管理到组织,从网络到数据,从法规标准到基础设施等各个方面。加强安全技术力量是实现电子政务安全的基本方法

安全技术体系是利用技术手段实现技术层面的安全保护,是对电子政务安全防护体系的完善,包括网络安全体系、数据安全传输与存储体系,功能主要是通过各种技术手段实现技术层次的安全保护。

网络安全体系包括网闸、入侵检测、漏洞检测、外联和接入检测、补丁管理、防火墙、身份鉴别和认证、系统访问控制、网络审计等;数据安全与传输与存储体系包括数据备份恢复、PKI/CA、PMI等。整个电子政务的安全,涉及信息安全产品的全局配套和科学布置,产品选择应充分考虑产品的自主权和自控权。在关键技术、经营管理、生产规模、服务观念等方面,要集中人力、物力,制订相关政策,大力发展自主知识产权的计算机芯片、操作系统等信息安全技术产品,以确保关键政府部门的信息系统的网络安全。加强核心技术的自主研发,并尽快使之产品化和产业化,尤其是操作系统技术和计算机芯片技术。现阶段各地政府部门目前所选用的高端软硬件平台,很多都是国外公司的产品,这也对政务安全带来了许多隐患。因此,在构建电子政务系统的时候,在可能的情况下,我们应尽量选用国产化技术和国内公司的产品。构建安全管理体系是电子政务安全实施的重要基础

安全管理是解决电子政务的安全问题在技术以外的另一有力保障和途径。由于安全的防范技术与破坏技术总是“势均力敌”、“相互促进”的。作为防范者就更应该在安全防范的管理上下更大的工夫。安全管理主要涉及三个方面:法律法规、安全防护体系以及等级保护政策。

(1)法律政策、规章制度和标准规范

电子政务的工作内容和工作流程涉及到国家秘密与核心政务,它的安全关系到国家的主权、国家的安全和公众利益,所以电子政务的安全实施和保障,必须以国家法规形式将其固化,形成全国共同遵守的规约。目前,世界上很多国家制定了与网络安全相关的法律法规,如英国的《官方信息保护法》等。我国虽然颁发了一些与网络安全有关的法律法规,如《计算机信息系统安全保护条例》、《计算机信息系统保密管理暂行规定》等等,但显得很零散,还缺乏关于电子政务网络安全的专门法规。此外,在完善法律法规的同时,还应该加大执法力度,严格执法,这一目标的实现不仅需要政府组织的努力,更要国家立法机构的参与和支持。(.2)电子政务防护体系

贯穿整个电子政务的安全防护体系,对电子政务安全实施起全面的指导作用,具体包括三个方面的内容:安全组织机构、安全人事管理、以及安全责任制度。建立安全组织机构,其目的是统一规划各级网络系统的安全、制定完善的安全策略和措施、协调各方面的安全事宜,主要职责包括制定整体安全策略、明确规章制度、落实各项安全措施实施,以及制订安全应急方案和保密信息的安全策略;安全人事管理,其主要内容包括:人事审查与录用、岗位与责任范围的确定、工作评价、人事档案管理、提升、调动与免职、基础培训等;制定和落实安全责任制度,包括系统运行维护管理制度、计算机处理控制管理制度、文档资料管理制度、操作和管理人员管理制度、机房安全管理制度、定期检查与监督制度、网络通信安全管理制度、病毒防治管理制度、安全等级保护制度、对外交流安全维护制度,以及对外合作制度等。(3)等级保护制度

通过全面推行信息安全等级保护制度,逐步将信息安全等级保护制度落实到信息系统安全规划、建设、测评、运行维护和使用等各个环节,使信息安全保障状况得到基本改善。通过加强和规范信息安全等级保护管理,不断提高信息安全保障能力,为维护信息网络的安全稳定,促进信息化发展服务。

四、完善安全服务是维护电子政务安全实施的有力保障安全等级测评和风险评估管理

电子政务信息系统安全测评服务,其实质是通过科学、规范、公正的测试和评估向被测评单位证实其信息系统的安全性能符合等级保护的要求。

由于信息安全直接涉及国家利益、安全和主权,政府对信息产品、信息系统安全性的测评认证要更为严格。对信息系统和信息安全技术中的核心技术,由政府直接控制,在信息安全各主管部门的支持和指导下,依托专业的职能机构提供技术支持,形成政府的行政管理与技术支持相结合、相依赖的管理体制。风险管理是对项目风险的识别、分析和应对过程。它包括对正面事件效果的最大化及对负面事件影响的最小化。电子政务安全风险管理的主要任务是电子政务信息系统的风险评估并提出风险缓解措施,前者是识别并分析系统中的风险因素,估计可能造成的损失,后者是选择和实施安全控制,将风险降低到一个可接受的水平。2 安全培训服务

根据不同层次的人才需求,社会化的信息安全人才培养体系应分为专业型教育、应用型教育和安全素养教育三个层次。专业型教育主要是培养信息安全领域的专业研发、工程技术、战略管理等方面的人才。应用型(半专业)教育则是以从事现代信息管理工作的人作为对象,培养目标是要求学生具备信息安全的基本知识、网络和信息系统安全防范技能、组织机构或系统安全管理的能力等。这种应用型的信息安全教育要求受教育对象数量要多,覆盖面要广,基本信息技能要强。通过课程、讲座、宣传等多种形式,达到让每一个人都具备必要的安全意识和常规的信息安全自我防范技术的目的。要求单位领导应具备必要信息安全意识和安全知识;信息管理人员应具备一定的信息安全知识和基本技能;从事信息服务或信息安全服务的有关人员应具备必要的信息安全知识和技术基础等。

[1] 何玲,电子政务环境下政府电子文件管理新探索[D].成都:四川大学硕士学位论文,2008.[2] 电子政务:安全防护体系构建策略[EB/OL].http://,2009.[3] 金江军.电子政务信息安全体系建设[EB/OL].博客中国,2005.百度网 搜搜网

电子政务安全管理体系 第2篇

电子政务涉及对国家秘密信息和高敏感度核心政务的保护,设计维护公共秩序和行政监管的准确实施,涉及到为社会提供公共服务的质量保证。电子政务是党委、政府、人大、政协有效决策、管理、服务的重要手段,必然会遇到各种敌对势力、恐怖集团、捣乱分子的破坏和攻击。尤其电子政务是搭建在基于互联网技术的网络平台上,包括政务内网、政务外网和互联网,而互联网的安全先天不足,互联网是一个无行政主管的全球网络,自身缺少设防和安全隐患很多,对互联网犯罪尚缺乏足够的法律威慑,大量的跨国网络犯罪给执法带来很大的难度。所有上述分子利用互联网进行犯罪则有机可乘,使基于互联网开展的电子政务应用面临着严峻的挑战。

对电子政务的安全威胁,包括网上黑客入侵和犯罪、网上病毒泛滥和蔓延、信息间谍的潜入和窃密、网络恐怖集团的攻击和破坏、内部人员的违规和违法操作、网络系统的脆弱和瘫痪、信息产品的失控等,应引起足够警惕,采取安全措施,应对这种挑战。

电子政务的安全目标和安全策略

电子政务的安全目标是,保护政务信息资源价值不受侵犯,保证信息资产的拥有者面临最小的风险和获取最大的安全利益,使政务的信息基础设施、信息应用服务和信息内容为抵御上述威胁而具有保密性、完整性、真实性、可用性和可控性的能力。

为实现上述目标应采取积极的安全策略:

·国家主导、社会参与。电子政务安全关系到政府的办公决策、行政监管和公共服务的高质量和可信实施的大事,必须由国家统筹规划、社会积极参与,才能有效保障电子政务安全。

·全局治理、积极防御。电子政务安全必须采用法律威慑、管理制约、技术保障和安全基础设施支撑的全局治理措施,并且实施防护、检测、恢复和反制的积极防御手段,才能更为有效。

·等级保护、保障发展。要根据信息的价值等级及所面临的威胁等级,选择适度的安全机制强度等级和安全技术保障强壮性等级,寻求一个投入和风险可承受能力间的平衡点,保障电子政务系统健康和积极的发展。

电子政务安全保障体系框架

电子政务安全采取“国家推动、社会参与、全局治理、积极防御、等级保护、保障发展”的策略,鉴于电子政务的信息安全面临的是一场高技术的对抗,是一场综合性斗争,涉及法律、管理、标准、技术、产品、服务和基础设施诸多领域,所以电子政务安全,还要从全局来构建其安全保障的体系框架,以保障电子政务的健康发展。

电子政务安全保障体系由六要素组成,即安全法规、安全管理、安全标准、安全服务、安全技术产品和安全基础设施等安全要素(见图1)。

要素一 安全法律与政策

电子政务的工作内容和工作流程涉及到国家秘密与核心政务,它的安全关系到国家的主权、国家的安全和公众利益,所以电子政务的安全实施和保障,必须以国家法规形式将其固化,形成全国共同遵守的规约,成为电子政务实施和运行的行为准则,成为电子政务国际交往的重要依据,保护守法者和依法者的合法权益,为司法和执法者提供法律依据,对违法、犯法者形成强大的威慑。

《中华人民共和国保护国家秘密法》已实施13年,已不完全适应我国当前保密工作的现状,特别是电子政务的发展,亟待修订。

政务信息公开是电子政务的重要原则,为了拉近政府和公众的距离,使公众具有知情权、参与权、监督权和享用政府服务的权利,为公众提供良好的信息服务,充分挖掘政务信息的最大效益,开放政务信息资源(非国家涉密和适宜公开部分)服务于民是电子政务的重要特征。尽快制订政务信息公开法,适度的解密和规范开放的规则,保护政府部门间信息的正常交流,保护社会公众对信息的合法享用,打破对政务信息资源的垄断和封锁,提高政府行政透明度和民主进程是非常有利的和必需的。

电子政务亟待电子签章和电子文档的立法保护,国际已有近20多个国家对数字签名和电子文档进行了立法,使数字签名和电子文档在电子政务和电子商务运行中具有法律效力。这将大大促进电子政务和电子商务的健康发展,使电子政务原来的双轨制走向单轨制,这有利于简化程序、降低成本,充分显示电子政务效益是非常有利的。

个人数据保护(隐私法)的需求伴随电子政务的发展日显突出。电子政务在实施行政监管和公众服务中有大量的个人信息(自然人和法人),如户籍、纳税、社保、信用等信息大量进入了政府网络信息数据库,它对完成电子政务职能发挥巨大作用。但是这些个人信息如果保护不力或无意被泄漏,而被非法滥用,就可能成为报复、盗窃、推销、讨债、盯梢的工具。在国外已经出现将盗用的个人隐私信息作为非法商品出售,以牟取暴利的情况,这样直 接损害个人的利益,甚至危及个人的生命安危。因此加快个人数据保护法的制订,是必要的。

还有很多法规的制订都直接关系到电子政务的健康发展,加快制订这些法规,势在必行。

要素二 安全组织与管理

我国信息安全管理职能的格局已经形成,如国家安全部、国家保密局、国家密码管理委员会、信息产业部、总参„„分别执行各自的安全职能,维护国家信息安全。电子政务安全管理涉及到上述众多的国家安全职能部门,其安全管理职能的协调需要由国家信息化领导机构,如国家信息化领导小组及其办公室、国家电子政务协调小组、国家信息安全协调小组等来进行。各地区和部委建立相应的信息安全管理机构,以完成和强化信息安全的管理,形成自顶向下的信息安全管理组织体系,是电子政务安全实施的必要条件。

制订颁发电子政务安全相关的各项管理条例,及时指导电子政务建设的各种行为,从立项、承包、采购、设计、实施、运行、操作、监理、服务等各阶段入手,保障电子政务系统建设全程的安全和安全管理工作的程序化和制度化。

电子政务信息安全域的划分与管理是至关重要的。电子政务有办公决策、行政监管和公共服务等三种类型业务,其业务信息内容涉及国家机密、部门工作秘密、内部敏感信息和开放服务信息。既要保护国家秘密又要便于公开服务,因此对信息安全域的科学划分和管理,将有益于电子政务网络平台的安全设计,有益于电子政务的健康和有效的实现。

制订电子政务工程集成商的资质认证管理办法、工程建设监理机构的管理办法、工程外包商的管理机制和办法,以确保电子政务工程建设的质量和安全,特别是对于电子政务系统的外包制更要有严格的制约和管理手段。对于电子政务中涉密系统工程的承建,还必须有国家保密局颁发的涉密系统集成资质证书,其他部分应具有国家或省市相应的系统集成商的资质证书。对于电子政务涉密部分,不允许托管和外包运行,电子政务其他部分将按相关管理条例执行。

电子政务工程中使用的信息安全产品,国家将制订相应的采购管理政策,涉及密码的信息安全产品需有国家密码主管部门的批准证书,信息安全产品应有通过国家测评主管机构的安全测评的证书,维护信息安全产品的可信性。

电子政务系统信息内容根据管理需求,可以实施对信息内容的安全监控管理,以保护政务信息安全,防止由于内部违规或外部入侵可能造成的网络泄密,同时也阻止有害信息内容在政务网上传播。

制订电子政务系统的人员管理、机构管理、文档管理、操作管理、资产与配置管理、介质管理、服务管理、应急事件管理、保密管理、故障管理、开发与维护管理、作业连续性保障管理、标准与规范遵从性管理、物理环境管理等各种条例,确保电子政务系统的安全运行。

要素三 安全标准与规范

信息安全标准有利于安全产品的规范化,有利于保证产品安全可信性、实现产品的互联和互操作性,以支持电子政务系统的互联、更新和可扩展性,支持系统安全的测评与评估,保障电子政务系统的安全可靠。

国家已正式成立“信息安全标准化委员会”,近期成立了信息安全标准体系与协调工作组(WG1)、内容安全分级及标识工作组(WG2)、密码算法与密码模块/KMI/VPN工作组(WG3)、PKI/PMI工作组(WG4)、信息安全评估工作组(WG5)、操作系统与数据库安全工作组(WG6)、身份标识与鉴别协议工作组(WG9)、操作系统与数据库安全工作组(WG10),以开展电子政务安全相关标准的研制工作,支撑电子政务安全对标准制订的需求。

还将制订下列标准:涉密电子文档密级划分和标记格式、内容健康性等级划分与标记、内容敏感性等级划分与标记、密码算法标准、密码模块标准、密钥管理标准、PKI/CA标准、PMI标准、信息系统安全评估和信息安全产品测评标准、应急响应等级、保护目标等级、应急响应指标、电子证据恢复与提取、电子证据有效性界定、电子证据保护、身份标识与鉴别、数据库安全等级、操作系统安全等级、中间件安全等级、信息安全产品接口规范、数字签名„„。

要素四 安全保障与服务

1.电子政务系统建设,要构建其技术安全保障架构,对大型电子政务系统要建立纵深防御体系。

·设置政务内网的安全与控制策略;

·设置政务外网的安全与控制策略;

·设置进入互联网的安全服务与控制策略;

·设置租用公网干线的安全服务与控制策略,包括有线通信、无线通信和卫星通信的安全服务与控制策略;

·设置政务计算环境的安全服务与机制。

采用纵深防御和多级设防,是电子政务安全保障的重要原则,通过全局性的安全防护、安全检测、快速响应、集成的安全管理与安全设施的联动控制,以达到系统具有防护、检测、反应与恢复能力。

2.推广电子政务信息系统安全工程(ISSE)的控制方法,全面实现安全服务要求。

电子政务安全系统的设计,首先要做好系统资产价值的分析,如物理资产的价值(系统环境、硬件、系统软件)、信息资产的价值、其数据与国家利益和部门利益的关联度;其业务系统(模型、流程、应用软件)正常运行后果所产生的效益,从而确定系统安全应保护的目标,在上述分析的基础上提出整个安全系统的安全需求,进一步定义达到这些安全需求所应具有的安全功能,然后探索系统可能面临的威胁类型,并找出系统自身的脆弱性,这些威胁和脆弱性有:

·网上黑客与计算机犯罪;

·网络病毒的蔓延与破坏;

·机要信息流失与信息间谍潜入;

·网上恐怖活动与信息战;

·内部人员违规与违法;

·网上安全产品的失控;

·网络与系统自身的漏洞与脆弱性。

在这些威胁面前,要分析哪些威胁是本系统主要面临的威胁,哪些是次要的,对系统和任务造成的影响程度如何。进行定性和定量的分析,提出系统安全对策,确定承受风险的能力,寻找投入和风险承受能力间的平衡点,然后确定系统所需要的安全服务及对应的安全机制(见表一),从而配置系统的安全要素。在工程的生命周期中要进行风险管理、风险决策流程(见图2),这种风险管理是要对电子政务全程进行的。

系统投入运行要对其安全性进行有效评估,即评估者给出的评估证据和建设者采用的技术保障设施,的确能使系统拥有者确信已选用技术对策,确实减少了系统的安全风险,满足必要的风险策略(风险策略可以是“零”风险策略、最小风险策略、最大可承受风险策略或不计风险策略),使其达到保护系统资产价值所必需的能力(见图3)。上述有效评估过程可用安全技术保障强壮性级别(IATRn)来描述:

IATRn=f(Vn,Tn,SMLn,EALn)

Tn:威胁等级

Vn:资产价值等级

SMLn:安全机制强度等级

EALn:评估保障等级

要素五 安全技术与产品

1. 加强安全技术和产品的自主研制和创新。

由于电子政务的国家涉密性,电子政务系统工程的安全保障需要各种有自主知识产权的信息安全技术和产品,全面推动自主研发和创新这些技术和产品是电子政务安全的需要。这些产品和技术可以分为六大类:

·基础类:风险控制、体系结构、协议工程、有效评估、工程方法;

·关键类:密码、安全基、内容安全、抗病毒、IDS、VPN、RBAC、强审计、边界安全隔离;

·系统类:PKI、PMI、DRI、网络预警、集成管理、KMI;

·应用类:EC、EG、NB、NS、NM、WF、XML、CSCW;

·物理与环境类:TEMPEX、物理识别;

·前瞻性:免疫技术、量子密码、漂移技术、语义理解识别。

2.电子政务安全产品的选择。

整个电子政务的安全,涉及信息安全产品的全局配套和科学布置,产品选择应充分考虑产品的自主权和自控权。

产品可涉及安全操作系统、安全硬件平台、安全数据库、PKI/CA、PMI、VPN、安全网关、防火墙、数据加密机、入侵检测(IDS)、漏洞扫描、计算机病毒防治工具、强审计工具、安全Web、安全邮件、安全设施集成管理平台、内容识别和过滤产品、安全备份、电磁泄漏防护、安全隔离客户机、安全网闸。

要素六 安全基础设施

信息安全基础设施是一种为信息系统应用主体和信息安全执法主体提供信息安全公共服务和支撑的社会基础设施,方便信息应用主体安全防护机制的快速配置,有利于促进信息应用业务的健康发展,有利于信息安全技术和产品的标准化和促进其可信度的提高,有利于信息安全职能部门的监督和执法,有利于增强全社会信息安全移师和防护技能,有利于国家信息安全保障体系的建设。因此,推动电子政务的发展,应重视相关信息安全基础设施的建设。

信息安全基础设施有两大类。

1.社会公共服务类

·基于PKI/PMI数字证书的信任和授权体系;

·基于CC/TCSEC的信息安全产品和系统的测评与评估体系;

·计算机病毒防治与服务体系;

·网络应急响应与支援体系;

·灾难恢复基础设施;

·基于KMI的密钥管理基础设施。

2.行政监管执法类

·网络信息内容安全监控体系;

·网络犯罪监察与防范体系;

·电子信息保密监管体系;

·网络侦控与反窃密体系;

电子政务信息安全体系分析 第3篇

一、信息安全的概念

从技术角度看, 信息安全是一个涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的边缘性综合学科, 完整的信息安全概念应包含以下3个方面的内容。

1. 物理安全。

指保护计算机设备、设施、网络及其他媒体免受各类事故、意外破坏的措施和过程。物理安全又包括环境安全、设备安全和媒体安全3个方面。

2. 运行安全。

指为保障系统功能的安全实现, 提供一套安全措施来保护信息处理过程。它侧重于保证系统正常运行, 避免因为系统的崩溃和损坏而对系统存储、处理和传输的信息造成破坏和损失。运行安全包括风险分析、审计跟踪、备份与恢复、应急4个方面。

3. 信息安全。

指防止信息被故意的或偶然的非授权泄露、更改、破坏或使信息被非法的系统辨识、控制, 即确保信息的完整性、保密性、可用性和可控性。信息安全包括操作系统安全、数据库安全、网络安全、病毒防护、访问控制、加密与鉴别7个方面。

二、信息安全对象的分类

网络信息根据使用范围可分为非保密信息、内部使用信息、受限使用信息和保密信息4类。而保密信息根据其保密程度又可分为秘密、机密、绝密3类, 是按照泄露后的损害程度来排序的, 其敏感程度依次递增。

三、信息安全现状分析

1. 网络信息安全威胁严重。

俗话说, 道高一尺, 魔高一丈。网络信息的安全性问题之所以难以解决, 是因为从某种意义上讲, 网络安全地对阵双方打的是一场没有胜负的战争, 而且这场战争会一直持续下去, 对阵双方的人员、战略战术、交战地点、斗争方式都在不断地变化, 没有任何人可以预测其发展趋势。因此, 对于任何企业、单位来说, 想一劳永逸地解决所有安全问题都是不可能的。

从肆虐全球的“熊猫烧香”病毒到英国政府重要资料丢失, 从五角大楼计算机系统被入侵到“维基解密”事件, 这些都为网络信息的安全敲响了警钟。威胁网络信息安全的新形式、新方法不断出现, 可以说, 当前网络安全面临着“病毒更毒, 黑客更黑”的严峻形势。

2. 信息人才缺乏。

目前, 由于缺乏专业性技术人员, 政府机关、单位、企业的网站, 多由第三方公司外包开发, 存在的安全漏洞较多, 也最容易出现信息安全问题。信息安全建设, 人才是关键。因此, 培养大量优秀的信息安全人才成为各单位信息安全领域的头等大事。目前, 我国只有少数大学能够培养信息安全方向的专业人才。这种供需缺口在一个比较长的时期内将无法得到改观, 甚至连一些信息安全领域的公司也存在人才短缺或流失的问题。

3. 个人安全意识薄弱。

由于网络安全知识的普及力度还不够, 不少单位的干部和职工信息安全意识不强, 普遍存在擅自将涉密介质带出办公室的现象, 极易造成涉密信息的外泄。通过互联网使用造成涉密储存介质不经意泄密的问题屡次发生。这都给电子政务的信息安全造成了严重威胁, 教训极其深刻。此外, 一些个人不经意的言语和行为甚至也会为黑客攻击提供信息和条件, 通过聊天软件泄露管理系统密码威胁到大局信息安全的事件时有发生。

四、如何建立电子政务的信息安全体系

电子政务的信息安全建设是在适当的信息安全保障体系和框架指导下进行的一项系统工程。这项工程应包括密切关联的4大体系, 即安全管理体系、预警检测体系、安全防护体系和响应恢复体系。

1. 安全管理体系。

建立健全安全管理体系, 最重要的是针对电子政务的现有情况制定统一的行政管理制度。当然, 根据当地网络的实际情况和具体网络应用的不同, 管理制度应有针对性, 以保证安全策略的统一性、一致性和可管理性。安全管理体系的建立要遵循以下原则:符合法律、法规、标准, 符合组织使命, 符合组织利益。

2. 预警检测体系。

预警检测体系包括入侵检测、漏洞检测、外联和接入检测、补丁管理等。

(1) 入侵检测。入侵检测系统可以了解网络的运行状况和发生的安全事件, 并根据安全事件来调整安全策略和防护手段, 同时改进实时响应和事后恢复的有效性, 为定期的安全评估和分析提供依据, 从而提高网络安全的整体水平。

(2) 漏洞检测。漏洞检测系统一般包括漏洞扫描引擎、控制中心、报表和显示中心及管理控制台4个功能组件。

(3) 外联和接入检测。外联和接入监控技术就是为了防范由于非法连接造成的安全问题而设计的, 它对内部人员的非法外联行为进行实时监控, 对物理隔离措施或安全限制规定进行有效性检查。

(4) 补丁管理。补丁管理应该纳入组织的安全体系。补丁管理的意义已经超出了传统的安全领域, 成为维护信息系统正常操作所必须具备的措施。电子政务需要部署补丁管理系统, 补丁可以被存储在本地网络以确保它们的更高可读性和加速分发。

3. 安全防护体系。

安全防护体系包括防火墙、身份鉴别与认证、访问控制、网络审计等内容。

(1) 防火墙。防火墙就是运行于软件和硬件上的、安装在特定网络边界的、实施网间访问控制的一组组件的集合。它在内部网络与外部网络之间形成一道安全保护屏障, 防止非法用户访问内部网络上的资源和非法向外传递内部信息。

(2) 身份鉴别与认证。身份鉴别与认证是系统的第一道安全屏障, 也是实施访问控制的基础, 具有十分重要的作用。因此, 身份鉴别与认证机制的强度如何, 将直接关系到整个系统的安全度。口令与令牌相结合的身份验证方式可以为大多数的场合提供足够的安全性。

(3) 访问控制。访问控制包括自主访问控制和强制访问控制两种。其中, 强制访问控制具有更高的安全性, 它给每个客体和主体分配了不同的安全属性, 系统通过比较主体和客体的安全属性来决定主体对客体的操作可行性。

(4) 网络审计。网络审计系统记录网络中发生的违规行为, 完整地记录各种信息的起始地址和使用者, 有利于事后追踪, 为调查取证提供第一手资料。

4. 响应恢复体系。

电子政务信息系统的安全策略中必须具备应急响应手段, 以保证电子政务发生安全事故后, 能够及时作出有效响应, 采取合适的应急措施处理事故。安全事件预警与应急响应体系主要针对危及电子政务信息系统安全的重大事件进行检测、预警、抑制、根除, 并从事件的影响中尽快恢复, 以确保电子政务信息系统的业务连续性。响应恢复体系包括应急响应和业务连续性计划两个方面。

工信部加强电子政务安全管理 第4篇

据了解,此次审查程序中的政府部门信息技术外包服务机构(以下简称服务机构),是指国务院各部委、各直属机构以签订合同的方式,委托承担信息技术服务且非本部门所属的专业机构。信息技术服务主要包括信息系统设计与开发、信息系统集成、监理与测试、运行维护、数据处理、数据备份与灾难恢复、应急技术支持、安全测评、信息系统托管等。

《审查程序》指出,服务机构申请信息安全管理体系认证(含再认证)时,应经工业和信息化部安全审查同意。经审查同意申请并获得信息安全管理体系认证证书的服务机构,应在获证后30个工作日内向工业和信息化部备案。自审查程序公告之日起,对于未经工业和信息化部同意自行申请信息安全管理体系认证(含再认证),以及在审查过程中弄虚作假、谎报申请材料的服务机构,工业和信息化部将在一定范围予以通报。

《审查程序》中还提到,工业和信息化部一方面要对服务机构提交的申请材料进行形式审查,并将是否受理的结果告知提交申请的服务机构;另一方面还将会同相关部门,组织专家对受理的申请进行实质审查,评估认证活动可能带来的信息安全风险,并将审查结果告知提交申请的服务机构。

电子政务网络安全管理整改报告 第5篇

电子政务网络安全管理整改报告

根据《关于开展全区电子政务网络安全管理自查工作的通知》文件精神,我公司认真对照,对网络安全设施情况、网络安全防范技术情况及网络信息安全保密管理情况进行了自查,对自查中出现的问题进行整改,现将整改情况汇报如下:

一、加强领导,成立了网络安全隐患整改工作领导小组。

为进一步加强公司网络安全管理工作,我公司高度重视,成立了网络安全隐患整改工作领导小组,由总经理任组长,下设办公室,做到分工明确,责任具体到人,确保网络安全隐患整改工作顺利实施。

二、公司网络安全现状

我公司网络主要是有1条移动100M的专线互联网、2条移动10M数据专线和联通政务服务网。移动互联网络设备主要是华为ONU,移动数据专线设备是中兴光纤触发器,利用华为集线器转换到桌面,总共可提供24个有线接入点,目前为止已使用20个;政务服务网是XX统一安装到公司。

我公司在移动公司机房托管一台XX服务器和一台XX服务器,其中XX服务器由公司数据专线通过光触发连接,XX服务器由移动提供的网络进行连接,两台服务器均受移动公司机房防火墙以及杀毒软件的保护,同时我公司在服务器内布置了金山杀毒软件,确保服务器安全。

三、网络安全存在的不足及整改措施

目前,我公司网络安全仍然存在以下几点不足:一是制度不完善;二是账号密码管理不严格;三是机房线路布置不规范;四是设备机房出入管理不严格;五是安全防范意识较为薄弱;六是网络设备巡查频率不够。

针对目前我公司网络安全方面存在的不足,我公司针对性的进行整改,具体整改如下:

一、建立健全了《公司网络管理制度》,规范了网络使用以及维修的流程;

二、严格管理账号密码,公司对账号重新加密,将密码交由管理员保管,任何人不得以任何方式获取;

三、重新规划公司网络线路,对不规范的线路撤掉重新部署;

四、加强机房出入管理,未经总经理和管理员同意外不得随意出入机房;

五、加强我公司计算机操作技术、网络安全技术方面的培训,强化计算机操作人员对网络病毒、信息安全的防范意识;

六、加强公司网络设备巡查,将巡查频率改为每周一次对重点设备巡查,每月一次全部设备巡查。

电子政务安全管理体系 第6篇

电子档案管理系统作为电子政务系统中相对独立的子系统,发挥着承前启后的重要作用。它既要维护归档文件的原始性,也要保障所移交档案的可读性,这一定位决定了它具有不同于其他信息系统的安全需求。电子档案管理系统接收归档文件后,集中化的档案资源存量及其利用权限都有所改变,需要对具有复杂来源的档案进行真实性和长期性管理。面对归档、移交的流程需求,如何在异构环境中维持并兼顾档案安全与档案管理的连续性,是本刊连载电子政务系统中档案安全保障的基本问题。因此,只着眼于一般意义上的信息安全保障体系来探讨电子档案的安全保障问题,显然缺乏针对性。应该结合档案工作实际和管理流程,面向保管和利用,明晰安全需求,提出切实可行的安全保障措施。

1电子档案安全保障的主要内容

1.1电子档案安全保障的范畴

信息安全理论体系为电子档案安全保障搭建了技术视角的基本框架,但从实践情况看来,现有的安全保障体系还需与档案管理流程深度结合,否则,电子档案安全保障的特有需求容易被模糊和忽略。综观目前电子档案安全保障的相关研究,较为流行的观点是将电子档案安全目标归纳为保障信息的真实性、机密性、完整性和可用性,[1-2]以及可追究性、不可否认性、可控性[3]等。从根本上而言,在信息安全的大背景下,上述目标往往是共性的要求。不仅是档案管理系统,所有业务系统如办公自动化系统、人事管理系统、财务管理系统等,都以维护上述属性作为基本的安全保障目标。从流程上看,电子档案管理系统具有特殊的管理定位与职责权限,除基础性安全保障以外,它还具有不同于其他业务系统的安全需求,这些特殊的专业性需求是档案界应予关注的重点。因此,我们认为,除了要关注共性要求之外,更关键的是要结合档案管理的特点和需求来探讨电子档案的安全保障问题。应当根据电子档案管理过程中的不同职能,有所侧重地明晰安全需求,赋予电子档案安全保障更加具体的内涵。在纸质档案管理中,一般将安全管理分为实体安全与信息安全。但由于档案信息内容与纸质载体相对稳定合一,档案实体安全实际表现为档案载体安全,二者在实践中几乎是等同的;信息安全在一定程度上依赖于载体安全。因此,对于纸质档案而言,安全保障通常以档案载体安全管理为主,载体管理在很大程度上决定了档案的信息安全。电子档案信息内容与物理载体的可分离性,导致档案信息安全的管理需求较之以往有所不同,档案实体安全也不再等同于物理载体安全。对于电子档案安全管理而言,可以更为明确地区分出信息安全、实体安全和载体安全三个层面。其中,信息安全主要针对电子档案的信息内容而言,指电子档案内容不被泄露或违规扩散;实体安全主要指电子档案实体(包括电子档案及其元数据、凭证信息等)不被丢失、删改、损坏而导致不可读、不可用;载体安全则主要指电子档案存储载体和软硬件系统等运行环境稳定、存续,不被盗取、破坏,可以支持电子档案存储和读取。载体安全是实体安全和信息安全的基础前提,如果载体遭到破坏,也意味着档案实体会遭到损坏,信息安全则更无从谈起;但仅仅保障载体安全,并不等同于档案实体和信息内容得到妥善管理。比如,在电子档案管理系统运行良好的情况下,也会因人为误操作而删除电子档案,导致电子档案实体丢失;又或是在电子档案实体未遭损坏的情况下,档案信息内容被非法访问和拷贝,导致电子档案信息内容泄漏。因此,信息安全以实体安全为前提,实体安全又以载体安全为前提,电子档案管理应对三个层面的安全都予以重视。具体而言,无论是纸质档案还是电子档案管理,档案部门对于档案载体安全的管理主要都是通过制定保存管理策略来弥补技术本身固有的局限。因为载体的寿命在客观上是由技术发展的程度决定的,档案部门无法决定文件形成部门选用何种载体存储文件,档案部门的主要责任在于文件归档后为其提供稳定、防磁的库房环境,做好防盗、防损工作,并结合长期保存需求,选择适宜的载体与技术实施复制迁移。对于电子档案的信息安全与实体安全而言,其保障管理需求则有所不同。在信息安全方面,由于数字化信息内容易于复制和传播,对电子档案信息内容的利用控制不再依赖于载体安全来实现,相对于纸质条件而言具有更加独立的安全要求,因此需要在档案利用过程中加以控制。在实体安全方面,在档案保管过程中是对电子档案实体的真实性和长期可读性进行管理;在档案利用过程中则是维护电子档案原件的实体安全。据此,基于档案管理流程与需求的视角,我们将以档案保管和利用两个档案管理流程中的不同阶段为框架,将电子政务系统中的档案安全保障置于这一框架中,结合档案管理理论与实际的要求,对电子档案安全保障的管理策略与技术措施进行梳理与分析。

1.2理论层面的关注

电子档案安全保障实践面临许多亟待解决的问题,这些问题依赖于理论研究发挥更好的指导作用。从电子档案安全保障的影响因素看,首先,技术状况对电子档案安全具有很大影响,例如软硬件漏洞、病毒风险、嘿客攻击、设备与系统风险等都会造成电子档案信息的损坏与丢失。其次,自然因素与社会因素共同影响着电子档案的安全,例如保管场所的条件、天灾人祸等因素。再次,一些管理问题如管理规范缺失、管理权限混乱、管理人员疏漏等都危及着电子档案的安全。[4]由于电子档案安全受到多重因素的影响,电子档案安全保障需立足全方位进行规划与统筹。对此,许多学者提出从实体安全、软件安全、信息内容安全以及网络安全等多方面着手,[5]提倡通过建立安全保障体系来保障电子档案信息的安全性、完整性和可用性。[6-9]具体而言,包括对技术、管理与法规三方面进行完善。在技术方面,主要提倡自主研发管理系统,对归档电子档案采取杀毒、加密、隔离、备份等技术性保障措施;在管理方面,强调增强管理人员安全意识,完善管理与监督机制,加强专业人员培养等;在法规方面,要求从法律层面明确电子档案的凭证性,不断完善法规标准,以实现电子档案安全管理规范化。一些学者将整个安全体系分为应用层、系统层、网络层、物理层、管理层,根据不同层的安全需求提供管理与技术保障,以构建多层次的安全保障体系。[10]以信息安全的共性规律为基础,在应用于不同领域的安全保障体系之间,同一层次大体上都采取相同的安全保障措施。对于档案安全而言,还需进一步与实际需求紧密结合,才能构建与档案管理相契合的安全保障体系。除此之外,另一种视角是通过风险管理完善电子档案的安全保障。[11-12]信息的风险管理强调对信息系统生命周期的全过程管理,包括完整的风险管理过程:风险管理计划的制定、风险识别、风险评估、风险应对、风险监控,从不同方面采取相应措施以应对可能发生的风险。从宏观上看,目前我国不同地区、不同单位的电子政务建设水平参差不齐,远未达到一体化、平均化的建设效果,具体的风险评估与管理需要因地制宜地规划和实施。从微观上看,基于风险管理的电子档案安全保障要求构建一个体系化的实施方案,风险的多样性和动态性也要求档案人员更加全面地掌握广泛的管理、技术、法规知识,总体的实现要求较高。因此,要达到理想的实践效果,还需结合实际进一步研究。主要从信息安全保障体系和风险管理视角出发的现有电子档案安全保障研究及其成果,已经在事实上为进一步深化研究奠定了一定的基础。为了更好地适应我国电子政务环境下的档案信息化实际情况,有必要从档案管理的视角出发,立足于档案管理流程以及档案部门的职责与实际要求,对电子档案安全保障需求进行梳理与分析,总结档案部门在安全管理中应予关注、亟待解决的基本问题,如档案部门应该如何透过档案安全保障需求选用适当技术,现有技术策略的实施依据和目的,以及档案安全管理策略与技术之间的关系等。

1.3实践工作的需求

档案管理具有自身的业务特点,除基础性的信息、系统与网络安全保障外,电子档案安全保障具有不同于其他电子政务业务系统的安全需求。第一,电子档案管理系统所存储的档案信息数据来源于其他业务系统,并要在规定时间、按照一定要求向档案馆移交,档案资源数据在异构系统间传递、交接,如何维持电子档案安全保障的连续性,同时满足档案管理的业务需要,是档案保管安全需要解决的重要问题。第二,电子档案管理系统中存储的数据相对集中而复杂,就档案利用而言,归档前,文件形成部门对文件具有完整的处理和利用权限;归档后,文件转化为档案,其管理权限则归档案部门所有,由档案部门管理档案利用权限,业务部门之间通过档案部门相互共享档案。这些变化相应地对利用权限的管理提出更多要求,如何确保电子档案实体安全和档案规范利用,是电子档案利用安全需要解决的重要问题。可见,以信息安全保障的一般要求来指导电子档案安全保障的实践具有一定的局限性。面向档案实践工作的需要,应当思考电子档案管理系统与其他信息管理系统在安全保障上的区别,结合档案部门的管理职责与管理流程,提炼安全保障的核心目标以及相对而言更加突出的安全需求。

(1)档案保管安全的核心要求

本文所指的“档案保管”具有较为宽泛的内涵,主要指电子文件归档后、电子档案移交前对档案进行维护性保管的过程。电子档案的真实性与长期可读性是电子档案保管阶段安全保障最核心的要求,安全保护的根本目标是防止电子档案失真、失效、丢失、缺损、不可读。电子档案的真实性有两层涵义:一是电子文件的形成过程可靠,即形成过程被认可,具体要求包括发文与收文双方的合法身份得到确认,行文正当,并在可靠的文件系统中形成与传递;二是电子档案内容、背景和结构信息真实,具体要求包括上述三要素得到固化,并在传输、保管、迁移过程中继续保持原有的固化形式,信息完整,信息不被篡改。[13]从上述两个层面看,虽然文件阶段的真实性本刊连载不由档案部门决定,但档案真实性的维护却是档案部门的重要责任。电子档案的真实性程度来源于多项要求的叠加,满足要求项越多,其真实性程度就越高,即被认为具有更高的凭证性价值,以及更高的司法可采性。因此,我们认为,维护档案的真实性是电子档案保管过程中安全保障的一项根本目标。长期可读包括长期性与可读性两个方面:长期性意味着电子档案实体在长久的时间内不被损坏、丢失;可读性意味着电子档案信息内容在长久的时间内都可以被读取和解析。长期性与可读性应该统一为一体的保管要求,单一的长期性或可读性都无法满足档案管理与利用的需要。与传统档案管理相一致,长期可读性也与载体安全有着密切关系,物理载体的安全情况影响着电子档案的长期可读。电子档案长期可读性的其他影响因素还包括归档文件的格式和自然因素等,这些因素主要体现在档案保管工作中。电子档案管理系统肩负着将档案移交至档案馆的责任,因此,对于电子档案保管而言,保障电子档案长期可读是面向档案永久保存与未来利用的根本要求。

(2)档案利用安全的核心要求

电子档案利用过程中的安全保障,关键在于防止实体损害和越权利用,原件维护和利用控制是档案利用过程中的核心安全保障需求。在纸质档案管理中,为了防止损坏原件,在某种情况下会通过提供复制件的方式满足档案利用需要。对于电子档案管理而言,出于对电子档案实体的维护,同样可以采取副本利用的安全措施。所不同的是,基于电子档案管理系统的档案副本存储与利用面临更为复杂的情况。因为纸质档案的副本主要以复印件或缩微方式形成,副本利用对原件管理几乎不造成影响;而基于副本利用的电子档案安全保障则与电子档案原件管理模式具有密切关系。因此,电子档案原件维护是利用过程中安全保障的关键问题之一。电子档案利用需要通过权限控制来保障信息内容安全。在电子档案管理中,档案管理者与利用者之间增加了电子档案管理系统这一中间平台,使得档案利用权限必须通过系统平台加以控制和管理,这是电子档案利用与纸质档案利用的不同。除此之外,在电子政务环境下,电子档案管理系统存储的档案资源集中而复杂,档案利用权限的管理问题更为突出,需要与传统利用审批制度相结合,从技术和管理上规范电子档案利用,这是电子档案利用与其他信息资源利用的不同。因此,电子档案的利用控制是档案利用安全保障的重要目标。我们认为,档案工作强调连贯性和流程性,安全保障的措施也具有连续性,然而某些安全保障要点在特定的管理环节中会显得尤为突出和重要。因此,我们提炼出重要的安全需求与根本的安全目标,并放置于档案保管和利用的流程背景下进行分析,旨在更好地结合档案管理实际进行探讨。

2电子档案保管阶段的安全保障

电子政务系统中的电子档案保管承接自业务系统的电子文件归档,并承担向档案馆移交的责任。这一阶段的安全保障以维护档案的真实性、长期可读性为核心目标,档案保管需采取专业性的管理措施和技术手段,防止电子档案受损、失真、不可读,保障电子档案与归档时的状态一致。

2.1建立凭证信息,维护真实性

在归档环节,为保障管理权限交接和管理责任明晰,档案部门需对接收到的电子档案进行真实性确认;在后续档案管理工作中,档案部门则需对文件归档时的真实性进行维护。[14-15]根据InterPARES的研究成果,档案部门保障电子档案真实性具有两层含义:一是能够证明电子档案归档时的可靠性得以维护,即档案来源身份与原始状态可证;二是能够证明电子档案保管链的完整性,即保管过程可追溯、可审计。[16-17]在理论层面,电子档案真实性的内涵实际包含了档案要素完整和档案内容可靠的要求;在实践层面,这种真实性则表现为电子档案具有凭证性作用。针对电子档案的真实性保障与真实性认定,档案界已经开展了多方面的探索。按照实施对象与保障目标的不同,目前电子档案管理系统中主要的档案真实性保障策略可以归纳为三类:

(1)使用数字签名、时间戳技术。这是信息安全保障中普遍使用的技术手段,是针对电子档案内容和来源(即档案实体)的真实性保障措施,其目的是确保电子档案内容无损、未篡改、非伪造。其基本原理都是利用了哈希(Hash)算法、数字摘要技术和非对称加密技术,通过第三方认证,用以确认电子档案状态如初、来源可信。本质上而言,时间戳是数字签名技术的另一种应用形式,可以证明某份数字文件在某一时间起就已存在。二者都满足我国《电子签名法》对于原件属性的要求,具有司法层面的可靠性。在技术上,二者都基于数字摘要对电子档案的真实性进行验证,但实现机制各有特点:基于PKI(公钥基础设施)体系的数字签名技术由档案形成者采用私钥加密自行签名,验证者向第三方认证机构(由国家授权的CA认证机构)求证;[18]可信时间戳技术则由第三方机构(国家授时中心建设的时间戳服务机构)采用私钥加密签名,包含时间戳的生成日期和时间,用户自行验证。[19]然而,数字签名技术被认为具有一定的局限性,数字证书的有效期、私钥的安全性等问题使其难以满足电子档案管理的需求。[20]加入时间戳的数字签名则可以在一定程度上解决数字证书的有效性问题,使得电子档案在数字签名失效后仍具备原件属性。[21]对于电子档案真实性保障而言,它们在技术上通过加密算法来发挥作用,在机制上依赖于电子档案应用主体对第三方机构的信任,主要应用于电子档案真实性认定,属于确认性措施,并不能对电子档案受损、失真防范于未然。

(2)建立电子档案元数据管理机制。一般认为,完善的元数据记录有利于追溯电子档案的管理过程,从而确保档案管理过程的规范性。元数据管理机制旨在通过全面记录电子档案全生命周期来固化管理过程,形成连续、完整、可证的档案保管链,是针对档案管理过程采取的保障措施。电子档案元数据管理的核心机制包括两个方面:一是分类管理,即根据电子档案元数据的收集过程及其是否可变,区分静态元数据和动态元数据。[22]其中静态元数据指反映电子档案自然属性、来源与信息内容的元数据,一经著录不得更改;动态元数据指电子档案管理过程中形成的元数据,随着管理过程的.推进不断新增或更新。针对动态元数据,应该进行动态管理或实施跟踪。[23-24]二是元数据封装,根据电子档案元数据的分类,电子档案及其元数据的封装方式可以采取不同策略,既可以按照电子档案生命周期进行多次封装,每次封装纳入不同的元数据;[25]也可以只封装与电子档案真实性有关的元数据。[26]

(3)构建复合型电子档案身份标识。综合上述基础技术与策略,档案界提出利用非对称加密算法为电子档案构建唯一的凭证性身份标识。相较而言,构建复合型的电子档案身份标识是一种综合的真实性安全保障策略,基本涵盖了电子档案实体与管理过程的保障需求。这一策略的基本原理是利用特定的语义算法,抽取电子档案的来源性元数据(“有效元数据集”)进行计算,生成电子档案的凭证性编码,并与相应的元数据集、来源单位及其数字签名共同构成一个电子档案凭证(“电子档案身份证”),通过凭证库管理机制实现电子档案身份的验证。[27]凭证信息可以在电子文件归档时就生成,便于在后续的保管与利用过程中进行验证,并为档案移交奠定基础。本质上,构建电子档案身份标识是综合了数字签名技术、语义算法、元数据管理等手段的复合型策略,其实现机理与数字摘要技术相似,并且因纳入凭证库管理机制而更加具有可靠性。然而,电子档案凭证信息本身的长期保存仍然是有待解决的问题。[28]综上,在电子档案管理系统中,电子档案真实性的保障措施主要针对档案实体和管理过程两个方面制定,这与档案部门对真实性保障的两个职责相对应,即确保档案来源身份与原始状态可证,以及保管过程可追溯、可审计。在保障策略方面,前者离不开基于PKI体系的数字签名技术及其实现原理,后者则离不开元数据管理。电子档案管理系统从业务系统接收电子档案,来自业务部门的数字签名与原生元数据都必须受到保护和一定程度的固化,从而明确电子文件归档前后的状态与责任。在档案保管过程中,通过对数字签名、元数据与档案本体的封装与再签名,集成并关联电子档案的凭证要素,建立起连续可溯的档案保管链。从管理层面上看,现有的电子档案真实性保障策略强调档案保管过程与责任主体密切关联,并纳入第三方机构来巩固这种保管责任的可溯性与可靠性;从技术层面上看,现有策略实质上将电子档案“中心化”,即强调采用多种方法形成电子档案的附属性、凭证性信息,利用凭证信息支撑电子档案的真实性,并通过比对凭证信息来证明电子档案真实可靠。因此,在电子政务系统环境下,电子档案真实性保障的关键在于凭证信息的管理与维护。

2.2完善档案封装,确保长期可读

保障电子档案长期可读是一项连续性的工作,从电子文件归档开始便要对其采取措施。对于电子档案管理系统而言,保障电子档案长期可读的主要任务是对电子档案实体进行一定的处理,使之满足长期可读的格式和存储要求,维持电子档案的可读性,防止其丢失、失效,这是提供档案服务利用、向档案馆移交和延续至永久保存的前提。OAIS模型是目前电子档案长期保存普遍使用的基本策略,它所描述的功能模型、信息对象与信息包结构模型、本刊连载信息包转换过程、迁移模型都是现有长期保管策略的主要依据。具体而言,保障电子档案长期可读是要确保电子档案在长期甚至永久的保管时间内可以被读取,并可以被理解。目前电子档案管理系统中主要的档案长期可读保障策略可以归纳为以下两类:

(1)格式管理。格式管理是针对电子档案实体数据的一种基础性保障策略,通过对电子档案进行标准化、可持续的管理,防止电子档案因保管环境的变化而受损,导致无法读取、无法理解。一般认为,长期保存格式应当具有开放性、标准性和稳定性;[29]在实践层面,行业标准《DA/T47-版式电子文件长期保存格式需求》更加具体地明确了长期保存格式应当满足的11点要求,包括格式开放、不绑定软硬件、文件自包含、格式自描述、显示一致性、持续可解释、稳健、可转换、利于存储、支持技术认证机制和易于利用。[30]围绕电子档案的长期保存格式,主要的保障策略包括格式注册和格式转换。格式注册主要是记录电子档案格式的描述信息和软硬件要求等,以便于对电子档案进行解析和恢复。[31]格式转换则是将电子文件或电子档案统一转换成有利于长期保存的标准格式,[32]这种转换包含两种情况:一是电子文件归档时的格式固化,如将文件固化为PDF版式文件;二是电子档案信息包的格式转换,如OAIS模型下提交信息包转换为归档信息包。对于电子档案管理系统而言,格式转换往往通过标准规范、统一接口或专门的格式转换平台实现。

(2)基于封装包的数字迁移。这是针对电子档案实体数据及其运行环境的保障策略,目的是使电子档案够稳定地应对长期保管中可能面临的环境条件变化。一方面,采用开放性描述语言对电子档案及其元数据进行描述和封装可以保障电子档案信息内容在长时间内稳定、可解析。OAIS模型认为,要达到信息长期保存的目的,必须要存储比数字对象内容更多的其他信息要素(元数据等),[33]因此,电子档案应该以封装信息包的形式保管和提供利用。《DA/T48-2009基于XML的电子文件封装规范》中规定的基于XML的VEO结构封装包能够满足资源自包含、自描述、自证明的长期保存要求,[34]是目前普遍应用于电子政务环境中的档案保管策略。另一方面,数字迁移是指在必要的情况下将电子档案从某一软硬件环境向另一种软硬件环境转移的过程。OAIS模型中的数字迁移是基于电子档案封装包进行的,包括更新(refreshment)、复制(replication)、重新封装(repackaging)、转化(trans-formation)4种具体方式,其中后两者会改变比特序列,前两者则不会,后两者还可能涉及电子档案存储格式转换。[35]“迁移是对付技术过时的最佳良策,它应是数字资料完成定期转换的一系列有组织的工作,包括维护数字对象的真实性、用户的再检索、显示与其他利用的能力。”实践也表明,迁移是目前维护电子档案长期可读的最佳方法。[36]对于电子政务系统中的档案保管而言,电子档案长期可读性的保障措施主要针对电子档案实体和运行保存环境两个方面制定。从现有的相关保障策略看,一方面,电子档案的存储格式和存储形式必须满足开放性、不依赖软硬件环境、可解析等要求;另一方面,对电子档案存储软硬件环境和平台的管理也是必须的,这种管理主要体现在为电子档案选择稳定性高、依赖性低的保管载体和运行环境,并在必要时候开展基于档案封装包的迁移,这与纸质条件下为纸质档案构建安全保管环境的做法相同。在电子档案管理系统中,现有的电子档案长期可读性保障措施具有两个特点:一是在管理层面强调电子档案数据结构与信息描述的标准化,维持对保存环境较低的依赖性,并要求保存环境具有较高的稳定性;二是在技术层面,其基本理念是将电子档案及其元数据要素“解构重组”,从而形成易于解析的电子档案封装包,并通过适当的转移维持档案的保存与运行条件。因此,在电子档案管理系统中,档案长期可读性保障的关键在于解决电子档案及其元数据集成封装与拆封解析的稳定性、独立性(即不依赖软硬件环境)。

2.3电子档案保管阶段的安全保障要点

对于电子政务系统中的档案保管而言,真实性与长期可读性是安全保障的双重目标,针对二者的策略也应该相互支撑,形成协同一致、自成一体的档案安全保管方案。然而,目前所采取的保障措施和提倡的保障策略难以很好地兼顾真实性和长期可读的双重要求,甚至在具体策略之间具有目前未能解决的矛盾,导致电子档案保管的安全保障工作难以高效开展。电子档案真实性与长期保存面对电子档案实体、凭证信息和档案保管过程记录三类对象。后两者相对于档案实体而言都属于冗余信息。电子档案实体本身的长期可读可以通过格式管理、规范化封装以及数字迁移得到较好解决,而凭证信息和保管过程记录则增加了长期保存策略实施的复杂性。对于上述三类对象,是否应当实施统一的对象化管理,以及如何进行管理是解决电子档案“长期真实性”保障需要考虑的问题。从目前主要的真实性和长期可读性保障策略看,较为突出的矛盾有以下两点:

(1)凭证信息的应用与长期保存之间的矛盾

无论是数字签名、时间戳还是电子档案身份标识,这些措施中所使用的技术背后都有较为复杂的实现机制,离不开第三方机构提供的信任认证。由于这些技术的应用本不是以长期保存为目标,因此并不能保证具备长期生效的能力。具体而言,电子档案真实性的根本在于信任,档案保管的长期性则要求维持这种信任。在真实性方面,现有策略中,电子档案真实性保障的关键依赖于凭证信息;在长期可读方面,最为理想的策略则要求档案信息数据不依赖于特定的软硬件,能够做到自我解析。然而问题在于,目前凭证信息的外部验证机制难以达到长期保存对于电子档案信息数据“独立性”的要求,因而难以做到长期保存和长期有效。一方面,在目前普遍应用的基于PKI体系的数字签名技术中,离不开以数字证书为基础的公钥信任,而数字证书具有时效性,数字证书过期失效意味着数字签名无法被认证。尽管增加使用时间戳可以证明数字签名在证书过期之前是有效的,弥补了数字证书时效性的局限,同时可以证明电子档案未被篡改。但数字签名和时间戳的应用是零散性的,即每一个责任主体在执行一项重要行为后,如在归档、鉴定、处置、移交等环节,可能都需要使用数字签名和时间戳。因此,在电子档案的保管过程中,为了明确责任主体和形成完整保管链,可能会形成多个数字签名与时间戳,电子档案会具有多个形成于不同主体和不同时间的凭证信息。如何对多套凭证信息进行管理是需要解决的问题。另一方面,电子档案身份标识的特点在于,标识作为凭证信息具有唯一性,可用于电子档案原始内容的反复验证,并主要通过元数据分类管理来实现保管过程的记录。[37]但电子档案身份标识的长期保存以及管理性元数据的封装问题仍然有待进一步解决。

(2)元数据更新与档案封装之间的矛盾

在电子档案管理过程中,为了确保档案保管链完整,管理性的动态元数据需要被不断添加到电子档案元数据中,而电子档案长期可读的策略主张将电子档案及其元数据进行封装。因此,如果需要对电子档案元数据进行整体封装,元数据更新会使得档案信息包面临反复封装。协调电子档案真实性与长期可读性的保障需求,需要进一步完善元数据管理与封装方案。实际上,电子档案长期可读所要求的可解析性主要是针对档案内容和自然属性元数据而言的。从微观层面上看,目前的电子档案元数据项目纷繁复杂,实践中并非所有元数据都具有长期保存的必要性。因此,一方面,对电子档案元数据进行区别分类是必要的,应该明确不同元数据对于真实性管理和长期可读的作用,据此优化电子档案的信息封装方式与长期保存方法。另一方面,还应进一步完善电子档案的封装方式,在元数据管理的基础上,寻求满足元数据更新需求的封装方法,兼顾基于元数据的真实性管理和基于封装的长期保存要求。在电子档案管理系统中,电子档案保管阶段主要存在真实性与长期可读性保障需求难以协调的问题,导致电子档案的安全保障仍然面临许多内在的漏洞和风险。要真正实现电子档案的“长期真实性”保管,应进一步明确电子档案实体、凭证信息和保管过程元数据三类对象的保存与应用需求,兼顾电子文件归档和电子档案移交的现实需要,完善保管阶段的安全保障策略。

3电子档案利用阶段的安全保障

电子档案复制传递的高保真性、信息与载体的可分离性等特点,在给档案管理者和利用者带来方便的同时,也存在容易泄密、复制、扩散和损坏等安全隐患。因此,在电子档案提供利用的过程中,既要保护档案原件不受损坏,也要控制档案信息的利用范围,防止泄密。

3.1副本利用,保障实体安全

在纸质条件下,对于一个档案室而言,要形成一套完整的、同质载体的纸质档案副本,几乎是不可能实现的。因为这样做意味着要建立一个与已有室藏规模相当的库房,并且需要投入大量时间进行复制,时间、管理与经费的投入几乎都是翻倍的。但对于电子档案管理系统而言,形成一套完整的电子档案副本则相对容易许多。《电子公文归档管理暂行办法》等法规标准中都要求,区别于封存保管的电子档案,应拷贝形成一套电子档案专门提供查阅利用。考虑到业务部门对电子档案的经常性利用多以查阅信息解决问题为主要目的,相对而言对其凭证性要求并不突出,为了避免电子档案原件在利用过程中遭到损坏或篡改,可以抽取电子档案内容信息形成电子档案副本以供查询和利用。电子档案副本的内容与电子档案完全一致,可以满足业务部门一般的信息利用需求。[38]在生成电子档案副本以供利用时,可以根据实际情况采用不同方式。第一种是在归档时,系统自动抽取电子档案内容信息形成一份电子档案副本并加以保管,在查询与利用时直接调取电子档案副本。采用这种方式,电子档案管理系统中可以建立单独的利用数据库,用以存放所有电子档案副本,电子档案原件及其元数据则打包封存于保存数据库中,两个数据库分开管理。在进行档案编研、提供利用等活动时只需调取利用数据库中的档案副本,有利于维护档案实体安全。电子档案被移交到档案馆之后,电子档案副本仍然可以保留在电子档案管理系统中,以备提供日常利用。第二种是在利用者发出档案利用请求时,系统根据请求自动抽取相应的电子档案生成副本后提供利用,利用结束之后,电子档案副本被自动清除,这种方式被称为根据利用需求“动态打包”。这种方式可以大大节省系统的存储空间,节省存储成本,但对系统性能要求较高。综合而言,第一种方式要求电子档案管理系统具有较大的存储空间,但对于当下还未真正与数字档案馆实现互联互通的电子档案管理系统而言,可以相对完整地保留本单位形成的档案信息资源,为前端业务部门的档案利用提供便利。在真正实现了数字档案室与数字档案馆互联互通的情况下,电子档案移交到数字档案馆后,前端业务部门利用电子档案时可以直接从数字档案馆获取,此时数字档案室也无需再保留已移交的电子档案副本了,这将极大地节省数字档案室的系统存储空间与成本,大大提高资源的利用效率。

3.2三权分立,保障信息安全

针对电子档案的利用,要求电子档案能够在档案管理系统中安全运行和流转,保证合法用户的合理使用以及禁止非法用户的访问,使电子档案信息免遭破坏、更改或非法拷贝等。[39]要实现利用过程的安全保障,就要确保访问合法、利用合理、全程记录。具体而言,要做到以下三点:一是划分访问与利用权限,通过访问控制技术避免权限扩散;[40]二是控制利用行为,通过文件保护技术、版权保护技术等控制用户对电子档案内容的非法篡改、传播、伪造、侵权等不合理利用行为;[41]三是对电子档案利用全过程实行跟踪记录,利用审计跟踪技术进行全程监控,提供事后对非法行为的追溯回查。[42]这三点要求实质上对应了利用系统中的三个角色———系统管理员、安全管理员和安全审计员。依据国家保密标准BMB20-《涉及国家秘密的信息系统分级保护管理规范》的有关规定,电子档案利用系统应该配备系统管理员、安全管理员和安全审计员三类安全保密管理人员,分别负责系统运行、安全管理和安全审计工作。三类人员之间相互独立、相互制约,实现三权分立,以保障电子档案利用系统的安全。[43](1)系统管理员系统管理员负责对访问利用的角色和用户进行设置。具体而言,系统管理员根据本单位情况,设置相应的用户角色,指定其功能权限,即为不同的利用者创建不同的利用账号。利用者根据所分配的账号登录电子档案利用系统进行查询与利用。(2)安全管理员安全管理员负责对角色和用户进行授权,将角色权限与数据对象关联起来,并进行数据的备份。具体而言,即根据用户角色的权限,配置其所能操作的相应数据对象。当利用者发起查询与利用操作时,系统自动根据利用者的身份及其所匹配的权限级别返回结果,不在利用者的权限范围内的信息内容则不予显示。同时,可以利用数字水印、网页控件技术等,对电子档案的浏览权限、打印权限、下载权限等分别进行严格的控制,[44]做到定点———只能在某台机器上打开,定人———只能由某个用户使用自己的口令打开,定时———只能在固定的时间段内打开,定次———只能打开固定的次数。同时,还可以实行防复制、防下载、防打印等。[45](3)安全审计员安全审计员负责全程审计跟踪电子档案利用过程。具体而言,一是对系统管理员和安全管理员的行为进行审计跟踪,确认系统管理员和安全管理员的操作行为合法、合规;二是对安全管理活动的相关信息进行识别、记录、存储和分析,记录、存储用户的利用行为,并对恶意攻击行为进行识别和处理,及时发现和阻止各种来自外部的非法入侵行为以及内部用户的非授权活动。档案利用系统中三类管理员与利用流程的对应关系如图1所示。

3.3全程记录,维护元数据完整

ISO23081-2中指出,档案管理元数据必须具备:(1)档案本身的元数据;(2)业务规则或政策及授权元数据;(3)责任者元数据;(4)业务活动或过程元数据;(5)档案管理过程元数据;(6)有关元数据的元数据。[46]凡是用来描述电子档案管理的元数据,没有全部覆盖以上范围者,对于电子档案管理的描述是欠缺完整的。[47]在副本利用方式下,电子档案副本的形成、利用和管理是档案利用过程元数据积累的主要来源,尽管这些元数据围绕电子档案副本而形成,但却是电子档案利用过程的重要记录,应该与电子档案原件关联,作为电子档案利用情况的全程记录。具体而言,一方面,在生成电子档案副本的过程中,涉及责任主体和复制过程的相关信息十分重要,需要被保存下来,具体包括:档案复制的日期及责任人,从生成者那里获得的档案与由保管者产生的拷贝之间的关系,复制过程对其形式内容、可存取性及使用的影响等。另一方面,在副本的利用与管理过程中,所积累的元数据和档案管理过程的元数据一起,共同组成电子档案管理系统(档案室)阶段的管理过程元数据。也就是说,业务部门在利用档案副本时会积累各种利用信息,档案部门在管理档案副本时也会积累各种保管信息,针对档案副本形成的这些记录需要被妥善保管,作为电子档案利用与副本管理的元数据。这部分元数据主要包括利用权限、密级划分、利用对象、利用时间、利用频率等信息,它们以动态元数据的形式积累,反映了电子档案的利用情况,可以为后续电子档案的管理与利用提供依据。除此之外,电子档案副本管理中产生的利用日志元数据,与电子档案管理过程中产生的管理日志元数据一样,[48]都是电子档案“从其生成时就已遭受的各种变化的信息”,[49]应该得到妥善保管。在电子档案移交给档案馆时,副本管理的利用日志元数据可以与电子档案封装包关联,提供给档案馆以作参考,辅助管理。

3.4电子档案利用阶段的安全保障要点

在电子档案利用的过程中,应该保护档案的完整性和真实性,并确保涉密档案信息不受侵害。[50]具体到电子档案的管理中,其核心要点可以概括为以下两个方面:(1)保护电子档案实体与信息安全电子档案管理系统作为档案流动的“中部枢纽”,确保所接收的档案完整、真实、可用是基本的业务要求,有此基础,才能为前端业务部门提供真实有效的档案信息资源,并为后端档案馆输送真实、完整的档案。因此,在提供利用的过程中,仍然应该把确保电子档案的真实性、完整性、安全性作为第一要务。这就包含两个方面的内容:一是保证电子档案实体安全,使其不被破坏、不被丢失;二是保证电子档案信息安全,使其不被越权利用、不被违规扩散。同时,通过全程审计跟踪记录用户的利用行为、系统管理员的操作行为,作为工作查证的依据,以供事后审核。目前在具体的操作中,提供电子档案副本利用,可以确保电子档案的实体安全。在档案信息安全方面,则可以通过利用系统三权分立监管档案利用行为,从授权登录、利用过程到全程审计对用户的利用行为进行监控;结合使用身份认证、审计跟踪、文件保护、数字水印等技术,可以防止档案信息的越权利用;还需根据利用者的利用请求与权限情况,只将权限范围内允许的档案信息打包传输到终端予以显示,并严格监控其利用行为。(2)保存完整的元数据加拿大律师肯萨斯认为:“电子档案成为证据必须具备三个条件:一是记录或存储电子档案的系统的完整性,二是电子档案的真实性,三是电子档案是在通常的、正常的业务过程中产生、处理和保存的。”[51]简单地说,就是要注重系统、电子档案、形成过程这三个要素。[52]在电子档案提供利用的过程中,保存利用过程中的元数据,记录电子档案信息资源的利用者、利用时间、利用频率等具体的利用过程信息,一方面可以对电子档案信息安全进行跟踪记录,以备查考;另一方面也能够为移交进馆之后的电子档案管理活动提供参考依据。在电子档案提供利用的过程中,同样可以参考纸质档案利用的安全保障对策:一是副本利用,纸质档案利用在不要求凭证性的情况下会提供复制件以满足一般的信息利用需求;在电子档案利用中,则可以抽取电子档案的内容信息形成电子档案副本以供查询和利用,维护电子档案原件实体。二是完整的元数据记录,纸质档案利用中使用档案利用登记表用以记录档案的利用情况;在电子档案利用中,则需要对电子档案副本的利用过程进行全程审计跟踪,并保存利用过程的元数据。除此之外,与纸质档案管理所不同的一点在于,在电子档案管理系统中,需要以安全管理的三权分立为基础来实现电子档案的利用控制,设置系统管理员、安全管理员和安全审计员三类角色,对其安全管理权限进行互相制约,以保证从用户授权登录、查询利用和全程监督审查的整个利用过程都处于可控范围内,防止对档案信息资源的越权获取、越权使用。

4电子档案管理全流程的支撑性安全保障

电子档案管理系统离不开面向档案管理全流程的支撑性安全保障措施,用以巩固电子档案管理系统的安全管理。贯穿于档案管理全流程的支撑性安全保障措施主要包括四性检验和档案备份,二者与保管和利用中的阶段性保障策略相辅相成,在电子档案管理系统中共同保障电子档案安全可控。

4.1四性检验,实现档案质量跟踪

确保电子档案真实、完整、可用、安全是电子档案管理的核心要求。《电子文件管理暂行办法》和《电子档案移交与接收办法》分别要求,在电子文件归档和电子档案移交时,应对电子文件和电子档案的真实性(也称“准确性”)、完整性、可用性、安全性进行检测,这四点要求统称为电子档案“四性”。就其实质内容而言,实践中的四性检验等同于档案管理理论上的技术鉴定,贯穿于档案管理全流程。四性检验的意义主要体现在两个方面:一是控制档案质量,在归档、移交等工作中,以及在需要对电子档案进行迁移、格式转换或传输的情况下,都意味着存储状态、存储系统和管理环境将发生变化,对档案进行四性检验可以使档案接收方或新的保管环境掌握档案质量情况,对于不符合质量要求的档案,可以及时采取措施保障档案安全可控,避免档案质量的进一步损害;二是明晰交接责任,归档和移交都意味着档案管理责任主体将发生变化,规范化的四性检验可以避免缺损档案处理中的主体模糊,有利于明确处置职责,及时维护档案安全。对于电子政务系统中的档案管理而言,贯穿管理全程的四性检验实质上是以动态的形式保障电子档案安全。具体来说,真实性检验要求档案目录信息、内容信息及相关数据信息准确,及数据包规范;完整性检验要求数量和数据两个方面的完整;可用性检验要求数据、内容可读,以及软硬件环境满足长期保存需求;安全性检验则要求档案安全标识规范,并要进行病毒检测、漏洞筛查等。四性检验在电子档案整个生命周期中具有不同的应用需求,在不同情况下,四性检验的侧重点也有所区别。在具体操作中,可以根据管理主体和保管环境是否变化,通过检验功能组配,选择必要的检验项目,达到情境化、高效率的检验效果。在电子档案管理系统中,主要的四性检验节点有三个,分别是文件归档、档案保管与档案移交。在文件归档和档案移交阶段,因管理主体和保管环境都将发生变化,要对电子档案进行全面的四性检验。在档案保管过程中,一方面,应着重开展周期性的真实性、可用性检验,防止档案被更改、不可读;另一方面,在档案利用、档案迁移等情况下,则应该着重开展完整性、安全性检验,防止档案缺损或感染病毒。四性检验具有零散性的特点,在档案管理全流程中,应该根据具体环节中档案内容、档案载体、系统环境、管理主体变化情况,选择具有针对性的检验内容,并及时执行检验。四性检验也具有系统性的特点,在档案管理全流程中,不同环节的四性检验具有不同的侧重点,与不同阶段的档案管理工作需求相契合,可以对电子档案全生命周期的质量控制进行全程保障。

4.2档案备份,提供档案全程保障

数据备份是信息安全保障重要的支撑性措施,在检验性、确认性安全措施的基础上,数据备份可及时、有效地弥补数据缺损、数据失真和数据丢失等漏洞,甚至在面临自然灾害、系统故障等情况时,也可以通过备份数据的恢复重建信息资源。在传统档案管理中,异质、异地备份是档案安全保障的重要措施,对电子政务系统中的档案管理而言同样如此。所不同的是,电子档案备份不再仅以支持灾难预案为目的,而更加突出档案保管、档案利用等环节的安全需求,以为电子档案管理全流程“护航”为目的。电子档案备份应伴随电子档案全生命周期而存在,与数字迁移、副本利用、四性检验等措施相结合,构建更为稳固的电子档案安全保障。电子档案备份工作越来越受到重视。在战略规划方面,《-国家信息化发展战略》关于建设国家信息安全保障体系的要求中明确应重视备份建设;全国档案工作会议以及20、全国局馆长会议都强调档案安全备份的重要性,提出对电子档案实行异质、异地备份。在法规标准方面,《电子文件管理暂行办法》、《电子公文归档管理暂行办法》、《电子文件归档与管理规范》(GB/T18894-)、《CAD电子文件光盘存储、归档与档案管理要求》(GB/T17678.1-),都明确电子档案管理应建立备份,要求电子档案实行三套保管,一套封存保管,一套提供利用,一套异地保存。目前,以电子档案安全保管为目的的备份主要采取异质、异地备份相结合的策略;以电子档案安全利用为目的,则主要采取异质备份策略。电子档案异地备份的实施策略与传统条件下大体相同。对于电子档案异质备份而言,从备份介质上看,包括磁盘阵列、磁带机、光盘、硬盘等多种设备,应当结合实际情况加以选择。然而,最为理想的做法是,对于适宜长期保存的载体,应对电子档案进行同质、异地备份,这将更有利于电子档案保真。电子档案管理系统中的档案备份与档案馆备份措施之间的关系需要进一步明确。

在传统纸质档案管理中,档案备份并不是机关档案室的主要工作内容,备份工作主要由档案馆承担。在电子档案管理中,由于电子档案具有数字化信息的不稳定性特点,出于基本的信息安全考量,在电子档案管理系统中也需要对电子档案进行备份。与传统纸质档案管理相比,电子档案的备份工作应该提前到归档后的档案保管阶段,并且备份应随电子档案一同移交至档案馆。在档案室与档案馆之间,电子档案的备份工作应该具有连续性。首先,电子档案管理系统需要进行档案备份,这是计算机网络与信息系统管理条件下的基本要求,同时国家《数字档案室建设指南》中也作了明确建议,因此电子档案管理系统进行电子档案备份是电子档案管理的基础性需要。其次,在实际工作中,一些电子档案管理系统在向档案馆进行电子档案移交时,往往是异质多载体、多套移交,在本质上已经实现了电子档案及其备份的同时移交。再次,通过调研得知,对于档案馆而言,馆藏电子档案的数量往往是数百T级别甚至更大,完全由档案馆承担从无至有的电子档案备份,其工作量是巨大的,进行一次省级综合档案馆馆藏的完全备份有时需要一个月甚至更久。因此,基于高效率、集约化以及安全保障管理的综合考量,我们认为,应当在电子文件归档后,对电子档案进行备份,并在电子档案管理系统内,实行科学的备份机制;在向档案馆移交电子档案时,一并移交经过周期性维护的备份档案,以及备份管理的日志记录等。这不仅有利于电子档案管理系统开展规范化的备份管理,在电子档案交接后,也有利于档案馆对备份档案开展连续性管理,避免不必要的重复备份,在一定程度上有助于提高档案馆的工作效率。电子档案的四性检验与档案备份对于电子档案管理全流程的安全保障具有支撑性作用。保管与利用阶段的安全保障措施侧重对电子档案进行阶段性的直接保护和监管,而支撑性的安全保障措施则贯穿于电子档案管理全程,提供面向全流程的保障。四性检验作为综合性的检测措施,可以实现档案质量的跟踪,并为管理结点与交接环节提供基础而必要的安全保障;档案备份则可以切实起到电子档案的安全保障作用,尤其在发现档案数据缺损或丢失时,完善的备份恢复机制是目前保障档案实体安全的最佳对策。

5结语

上一篇:秋季开学典礼德育处讲话稿下一篇:生物教学中要合理应用信息技术