关键词:网络安全;防范;数据库;挖掘技术;应用
中图分类号:TP393 文献标识码:A 文章编号:1009-3044(2016)33-0031-02
网络的大量使用和广泛普及,让其成为人们生活中不可缺少的一部分,网络广泛地应用到企业的发展中,为企业的发展做出了巨大贡献,但是,网络经济的进一步发展却受到网络安全的制约,为了促进网络经济的发展,加强信息安全维护势在必行。
1 数据挖掘技术的介绍
1.1 数据挖掘技术的概述
所谓数据挖掘是知识发现的关键步骤,是一种数据处理技术。随着信息技术的快速发展,数据大幅度提升,人们从这些不完整的、海量的、不清晰的、有噪声的、随机的数据中提取隐含在其中的有效的信息和知识的过程,就是Web数据挖掘技术[1]。
1.2 Web数据挖掘技术的主要类型
1)Web使用记录挖掘
使用记录挖掘也就是对于浏览记录的挖掘,通过这种方式既可以对自身内容进行监管,又可以得到竞争企业的信息。。当然,由于企业本身为了降低风险,会进行相关的网络安全防范,如防火墙的使用。也就是说企业可以根据了解到的基本信息做出一些相应的对策,同时,也能保障自身企业的安全。
2)Web内容挖掘
Web数据挖掘技术可以帮助企业在网上寻找一些有用的相关信息,为了防止公司机密的泄露,会进行实时的监控[3]。当然,Web数据挖掘技术还可以审核网络安全系统,及时发现漏洞,避免信息的泄露,加强了安全防范。
2 数据挖掘技术在网络信息安全防范中的应用
2.1 数据挖掘的方法
。
首先,分类分析。顾名思义,分类分析就是将所有信息大致划分一下类别,通过对实际个体的分析,一一对照加入,例如现在所采用的机器学习法、统计学法、神经网络方法等都属于分类分析。通过分类模型的建立,可以有效地分析归类数据,为所需信息的提取提供了便利。
其次,孤立点分析。也被称为是特异分析。所谓特异,就是特别的,有差异的,找出数据库中与其他数据存在明显差异的数据进行分析,得到一些之前不了解的数据,完善进一步的信息整合。
另外,关联分析。关联规则就是在庞大的信息中发现数据中存在的关系,通过划分,找出不安全因素进行有效处理,并进行针对性的防范。
最后,聚类分析。聚类分析就是根据数据之间相似的特点,对数据库中的数据进行分类,要求不同组要有不同的特性。这种分析法可以做到对整个数据库的资源进行识别。
2.2 数据挖掘的资源
首先,用户登录信息。用户登录信息就是人们在登录网络页面时所输入的。为了提高Web挖掘技术的准确度,准确的分析用户的行为,在进行登录信息挖掘时,要注意与日志信息的同时处理。要根据用户的网络安全行为制定针对性的防范策略。
其次,Web服务器数据。Web服务器数据是指用户在浏览网页时所产生的数据,主要分为查询数据和日志数据两种。Web的数据挖掘主要是针对日志数据而言,通过入侵线索的寻找,制定针对性的解决策略。
最后,服务器数据。服务器是对于Web服务器的集合[4]。。服务器能够通过缓存功能加快网页的运行速度,降低Web服务器的流量。
3 数据挖掘在模型中的应用
1)病毒报警。病毒可以说是网络应用中的大敌。随着计算机的应用,各种计算机病毒层出不穷,传统的杀毒技术已经不能满足需要,Web挖掘技术可以监控分析网络中的异常程序,找出可能存在的病毒,进行预警。这有利于网络安全人员及时发现、及时处理,降低病毒所带来的危害。
2)检测入侵。Web挖掘技术的安全防范模型通过对用户信息的分析,及时发现安全问题,并进行反馈,这个过程就叫做检测入侵。由于检测范围是预设的,所以,对检测标准进行实时更新非常关键。
4 网络信息安全中存在的问题
4.1 网络自身存在着安全技术漏洞
网络安全是制约电子产品发展的一大要素。近年来,随着苹果、英特尔、微软在我国的发展,我国的电子产品市场几乎被其他国家所垄断。人们对于国外电子产品的狂热,并不是因为崇洋等因素,而是国外的信息网络安全技术发展的比较成熟。想要重新争夺电子市场就必须提高我国的信息安全技术,为每个人的安全信息提供保障。
4.2 我国缺少网络信息安全技术方面的人才
虽然我国的网络信息技术在近年来得到了快速的发展,但是与其他国家相比还有很大的差距,主要是缺乏网络信息安全技术方面的人才,现在的信息技术大多是对于其他国家技术的模仿,在一定程度上暴露了自身的信息安全。
5 网络安全防范中的注意事项
在进行网络安全防范时,要明白挖掘技术虽然在不断进步,但是病毒等技术也在同样的进步,所以,数据挖掘技术并不是万能的,不要对其过度依赖。还是要提高网络安全技术人员本身的技术和水平,培养网络信息安全技术方面的人才,形成以工作人员为主,数据挖掘技术为辅的工作模式。另外,在网络数据挖掘中涉及用户个人信息时要进行规避,保护用户个人信息不受侵犯。
6 结语
通过对于我国信息网络安全的分析,更加了解了数据挖掘技术,为了提高我国的信息安全水平,做好安全防范,就要加大对于数据挖掘技术的研究力度,同时,也要注意不要太过依赖技术,也要提高工作人员的防范水平。为网络信息安全的未来打下基础。
参考文献:
[1] 刘霞,赵鑫,吕翠丽,等.数据库挖掘技术在网络安全防范中的应用[J].动动画世界・教育技术研究,2012(6):286-287.
[2] 卢云彬.基于关联规则改进算法的数据库入侵检测系统研究[D].华中科技大学,2007.
骚扰类信息安全事件频发,窃取用户信息的手段趋于隐蔽
2015年国内手机信息安全事件数量显著增长,
且逐渐呈现两极化趋势。;另一方面,通过手机病毒、恶意软件窃取用户信息的手段越来越隐蔽,大多数用户被盗取了个人信息之后很难察觉,其用户覆盖率均未达到20%。不容忽视的是,虽然用户察觉到的比例较低,但手机病毒和恶意软件在2015年影响群体不减反增。
智能手机功能的不断拓展使得其可以在越来越多的场景下为用户提供服务,但随之而来的各类风险也逐渐增多。。。。
手机安全软件渗透率较高,防护功能齐全是用户首选因素
根据第37次中国互联网络发展状况统计调查数据,截至2015年12月,国内手机安全软件用户规模达到4.5亿,占整体手机网民的72.6%。通过对使用手机安全软件的用户进行调查发现,手机安全功能齐全是用户选择手机安全软件的首要因素,此外产品安全性和操作便捷性也受到用户重视,超过60%的用户会根据这三项因素选择手机安全软件品牌。从安装方式来看,超过四分之一用户使用的手机安全软件是手机自带或系统预装的,表明应用预装依然是手机安全软件厂商推广产品的重要渠道。
关键词:互联网;网络安全;创新
1 我国互联网的发展状况
。。。。第四,人们在网上提供信息和获取信息的方式在发生改变。。
2 网络安全面临的新威胁
2.1 流氓软件
“流氓软件”没有明确的定义。通常认为,是一种非正规软件,它具有间谍、行为记录、浏览器劫持、搜索引擎劫持、自动广告、自动拨号、盗窃密码等软件功能。[1]它的主要表现形式如下:强行或秘密进入用户电脑,自动安装,不进行安装提示,无法删除和卸载,开机自启动,占用系统资源;强行弹出广告,以获取商业利益,干扰用户工作;监视用户上网行为,记录用户上网习惯,或窃取用户账号密码等隐私信息;强行劫持用户浏览器或搜索引擎,妨害用户浏览正常的网页。
2.2 个人电子信息露
据统计,每年都有大量的个人信息被盗窃或滥用,个人信息失窃以及由此引发的相关欺诈活动,给消费者造成大量的经济损失,使商业和金融机构的损失也非常惨重。[2]其中,、金融、医疗、教育、保险、证券、通信、航空、旅游等关键基础设施和重要信息系统部门是信息泄露的多发区。笔记本电脑、移动硬盘、U盘等移动设备丢失或被盗,黑客入侵存有个人信息的公共服务系统或商务系统数据库成为个人信息泄露的主要途径。
2.3 网络犯罪
。网络犯罪的特征:第一,违法犯罪行为人所在地、发生地、结果地相分离(跨地域性);第二,高技术性;第三,违法犯罪成本低;第四,证据易灭失、难提取,侦破难度大。
3 我国网络安全工作现状
近年来,随着信息技术发展和我国信息化程度的不断提高,我国在网络安全工作方面进行了全面部署,取得了一系列的重要进展,但与发达国家相比,现阶段在国家网络安全保障等方面存在较大差距,亟待探索新的网络安全管控模式。[3]目前,我国网络安全中主要存在的问题:第一,我国网络安全防护工作起步晚、基础差。我国的网络安全防护工作尚处于起步阶段,基础薄弱,水平不高,网络安全系统在预测、反应、防范和恢复能力方面存在许多薄弱环节。第二,我国网络用户的安全防范意识非常淡薄。第三,我国网络安全监管工作有待进一步深化。国家相关部门虽然制定了很多信息安全产业规划和措施,但是在网络安全的具体实施上还没有完全落到实处,监管措施不到位,监管体系尚待完善,网络安全保障制度不健全、责任不落实、管理不到位。因此,还需要有关部门加强网络安全工作的监督。第四,我国网络安全关键技术的研发能力不足。第五,我国网络安全的立法存在缺位。
4 加强网络安全的创新措施
4.1 不断创新网络安全防范技术
未来网络安全技术的发展方向将会朝着多个方面预防的方向发展,这就要求我国不断开展网络安全的技术研发和创新,全面构建安全保障技术体系,为网络安全监管提供必要的技术能力和手段,努力用技术业务创新提高网络安全防范能力。[4]
4.2 尽快建立和完善与网络信息安全相关的规章制度
目前,我国网络安全的法律法规还处在严重不足和起步阶段,难以适应网络发展的需要,现有的法规太笼统、缺乏操作性。针对网络安全的薄弱环节,监管部门应不断完善安全审计、风险评估等有关规章制度。
4.3 互联网数据中心和联网单位要做出积极的防护举措
;在公共信息服务中发现、停止传输违法信息,并保留相关记录;联网使用单位使用内部网络地址与互联网网络地址转换方式向用户提供接入服务的,能够记录并留存用户使用的互联网网络地址和内部网络地址对应关系。
总之,网络安全是一个综合性的课题,涉及技术、管理、使用等诸多方面,既包括信息系统本身的安全问题,也有物理的和逻辑的技术措施。因此,只有综合采取多种防范措施,制定严格的保密和明晰的安全策略,才能完好、实时地保证信息的机密性、完整性和可用性,为网络提供强大的安全保证。
[参考文献]
[1]谢玉娇.网络安全防范体系及设计原则[J].黑龙江科技信息,2010(32).
[2]周媛.浅谈网络安全防范[J].才智.2010(10).
1.引言
互联网的不断发展,电子商务环境日益成为当前重要的一种商务活动环境。作为电子商务的主要形式,网络购物越来越受到消费者的青睐,C2C、B2C、O2O等形式的网购模式不断兴起。
据CNNIC于2014年的《第33次中国互联网络发展状况统计报告》显示,截至2013年底,我国网络购物用户规模达3.02亿人 [1]。此外,根据艾瑞咨询的中国网络购物市场数据,2013年网络购物交易规模达到1.85万亿元,同比增长42.0%[2]。但在此背景下,网购过程中客户个人信息遭泄露和不法侵害的案件数量也随之增加,据《2013年中国网民信息安全状况研究报告》[3],网购发生安全问题的网民数达 2010.6万人,其中遇到欺诈信息居于首位,占75.0%,个人信息遭泄露占42.9%,账号密码被盗占23.8%。网购时发生这些安全事件,不仅给消费者造成损失,也影响了网络购物行业的健康发展。
。因此,对电子商务环境中网购个人信息安全现状进行研究,探讨减少消费者网购安全问题的主要措施,具有重要的意义。
2.网络购物中威胁个人信息的渠道分析
2.1 用户登录及注册过程
在进行网购之前,所有的用户都需要先进行相关个人信息的注册,方可登录进行网购活动,在这个过程当中,商家能够轻易获取每个用户的个人信息。。通常对于这些个人数据的深度挖掘和二次加工的初衷是为了了解消费者的特征和需求,以便提供更主动的推介服务。。
2.2 网页浏览过程
用户在每次访问图像或网面相关的内容时,会相应在网络服务器日志上面留下相关记录。在这个过程中还会产生Cookie文件,它会自动标识某个用户经常可能会使用到的账号及浏览器组合。运用 Cookie 软件对用户相关操作进行一系列跟踪,商家就可以获取用户经常购买的商品、浏览的相关网页、消费金额与次数等,属于Cookie跟踪。。 Cookie跟踪和跨站跟踪都增加了网购过程中个人信息风险。
2.3 填写订单过程
。通过这些填写的信息,送货者以及商家能清楚地了解消费者的某些个人资料,因而会导致个人信息出现泄露的可能。除此之外,订单中所包含的商品信息,也可间接折射出消费者的购物倾向与消费能力等。
2.4 网络支付过程
。。据《2013-2014中国互联网安全研究报告》 。
3.网购过程中个人信息受侵的主要形式
3.1 个人信息的非法收集
。
3.2 对消费者个人信息的非法开发及利用
对消费者的个人信息进行一定的分析,是商家开展经营、服务与生产的基础。他们会将消费者的个人信息建立起综合数据库,透过分析这些数据,可以得到消费者一些不为人知的信息,从中获取对自身经营有利的信息。前文已提到,消费者在网购当中提供的各类个人信息,商家就会根据自自己搜集到的信息,对消费者所需信息进行分析,进而得到消费者其它商品所需,然后就会对其进行相关邮件的发送。别的商家也会同样发送这类邮件,则是由购买商品商家同这些商家之间存在一定的合作关系所决定的[6]。
网购环境当中,当前对信息进行二次开发规范还是一件比较棘手的事情,如果商家的行为会为消费者带来相服务,那么这种二次开发是受到消费者所青睐的。与此相反,如果二次开发是直接用来牟取利益,进而致使消费者个人信息得到泄漏增添生活干扰之时,那么这类二次开发理应受到相关临管。因此,明白分析出消费者个人所需,但不进行随意传播是商家的理应承担的职责所在。
4.电子商务环境下提高网购个人信息安全的主要措施
一般来说,电子商务中个人信息的保护应当从参与者与监管者的身份特征中加以规范和明确。和立法部门是保护交易打击违法行为的裁判员,需要不断通过出台行规、呼吁加强立法、加强行业自律、规范业务流程等形式保障网购过程的个人信息安全。。
4.1 消费者提高安全防范意识
消费者个人首先要加强自身信息保护的意识,养成良好的网络安全购物习惯。
运用网络技术。一般而言,消费者可以通过一些技术手段来强化对于个人信息的保护及控制水平。比如有效利用浏览和匿名注册手段,对于 Cookie 的禁用与删除,在进行个人信息传输时运用加密技术,在个人计算机上安装防火墙等。这些措施虽不能达到 100%的保护,但在一定程度上能够有效防止个人信息的泄露。
选择安全的上网方式。。同时,加强密码保护,建议消费者每两个月改一次密码,采取字母、数字和符号组合的形式,减小被破解的难度并提高密码安全性。
利用手机进行二次确权。手机作为一个便携式移动终端,可以通过无线网络开展各种数据业务往来。。
提高防范意识。减少非必要的网上注册行为,定期对一些历史记录及缓存进行清除,聊天中不要暴露更多的个人隐私,网购完成后注意对存有个人信息的包裹单、发货单等单据进行销毁或妥善保管,可以防止个人信息的泄露和觊觎。
4.2
。另外,电子商务企业应通过加强自律,对敏感岗位监控管理,提高保护信息安全的技术手段等方法切实保护消费者的信息安全。
对企业中涉及客户信息的敏感岗位进行监控和管理,防止利益驱动下操作人员的监守自盗行为,杜绝客户信息从网商内部被盗取、倒卖甚至直接损害客户利益的行为。
加强技术手段保护信息安全水平。。。
对客户信息使用方向的明确告知。大多数网商在用户注册时都会签订所谓“服务协议”等名目的格式化合同,该协议以客户勾选“我同意”作为同意网商使用包括个人信息在内的多种行为的授权。。。表面上增加了程序、了网商权限,但是个人信息保护意识渐强的今天,这也不失为获得客户好感、提高客户忠诚度的明智之举。
4.3 和立法部门应及时介入
由于电子商务在我国兴起较晚,针对此体系相关的立法还存在较大空缺,而网购平台特殊的性质,又增加了处理问题的难度。在这样的情况之下,建立健全相关网购立法就显得刻不容缓。比如《网络商品交易及有关服务行为管理暂行办法(征求意见稿)》就将消费者的个人隐私纳为其保护的范围[7],从而有效防止商家将个人信息用于商业活动,起到进一步保护信息安全的作用。总的来说,建全网购立法可以有效促进网络购物良性发展,更好地对消费者个人的信息资料进行保护,但我国在这方面的发展仍有一段很长的路要走。
5.总结
随着网络步伐的不断加快、经济水平的不断提高,我国网络公司以及网民素质的双重增长,相关的服务形式也在不断提升与完善过程当中,可以说,我国电子商务的市场潜力是非常巨大的。与此同时,我国电子交易认证体系、网络诚信、现代物流与在线支付也在不断的完善与建立当中,这些因素都为我国电子商务的发展提供了基础性的保障。
。
1.1物联网应用者隐私安全问题
日常生活中,物联网被应用到所有领域,所有的物品都可能随时随地的连接到网络上,而物品的拥有者不一定能觉察,他将不受控制地被定位、追踪,不可避免地带来许多个人隐私泄露问题,这无疑是对个人隐私的一种侵犯。这不只是涉及到网络技术问题,严重的还会上升到法律问题,从而产生纠纷等等一系列问题。所以,在现今的物联网时代,怎样预防财产信息、个人信息不被不法分子盗用,维护个人信息的安全性和隐私性,成为现今物联网发展道路上需要扫清的重大障碍。
1.2物联网感知节点的本地安全
物联网系统感知节点相对简单存在一定的安全问题。欠缺有效的监测管控手段以及相关设施,同时节点总量较为复杂庞大,传送的消息和信息也没有固定的标准,使得它们无法具备复杂的安全保护能力。但物联网技术可以代替人来实现一些繁琐、机械和危险的工作,因此物联网为了减少人力消耗和危险性大多数用来做一些远程控制,机器设备基本上会安置在无人监管的环境中。这样便可令进攻者、入侵者快速地找到并影响该类设施、设备,从而进一步对其造成破坏影响,高手还可以利用本地操作进行相关软硬件系统设施的变换,势必将造成很严重的后果。
1.3射频识别技术(RFID)的安全问题
射频识别技术(RFID)是一种非接触式的自动识别技术,在物联网应用中起到非常重要的作用,由于射频识别技术(RFID)标识缺乏自身保证安全的能力,这种非接触式的无线通信存在非常严重的安全问题,致使攻击者或者入侵者可以通过发射干扰信号使读写器无法接收正常的标签数据,造成通信拒绝服务。同时射频识别技术(RFID)读写器要与主机通信,那么射频识别技术(RFID)本身也可以成为攻击的对象。因此,射频识别技术(RFID)本身存在很多安全问题,影响了物联网的应用。
2物联息安全的防范措施
(1)完善的感知层操作规章制度。首先要保证物联网具备一定的自我修复功能,即便物联网的感知层或者设备受到不法攻击,物联网可以通过自身的修复系统对其进行修复,以降低由此造成的损失,同时还需要在节点的建设过程中适当的增加备用节点的数量。而且还需要对物联网的管理权限进行合理的设置,避免非专业人员对物联网的关键环节进行更改,同时还需要严格加强物联网管理人员的身份认证制度。
(2)物联网的安全防护。物联网自身的安全性能决定着物联网的安全防护能力,因此需要从物联网的协议、设备等方面予以加强。要从物联息传输的协议层出发提高其安全协议的级别,以更好的增强物联网的自我保护能力。同时还要提高物联网传感器节点相关硬件设备的安全协议级别,以降低物联网遭受攻击的机率。
(3)物联息安全的制度建设。物联网的大规模普及亟需相关配套制度的建设,因此相关的和管理需要尽快出台和完善相关的法律法规,对破坏物联息安全的行为做出具体的惩罚措施,以更好的规范物联网的发展,降低物联网发生破坏的机率,保障物联网更好的发展。
3结语
1 大数据对企业档案管理工作的意义
基于计算机网络技术的发展而形成的大数据技术,能对大规模的档案数据资源进行分析与处理,挖掘海量数据中的有用信息,便于档案信息的检索和利用,对于企业档案管理工作意义重大,主要表现为:
其一,使企业档案管理更加智能化、人性化。大数据的技术分析能使档案管理更具人性化和智能化,提高企业档案信息服务质量。大数据分析技术能精准分析信息数据资源,搜索有用信息,并简单方便地获取所需数据。。
其二,有利于档案信息的管理与使用。企业档案管理并非简单的分类与存储,还需要对档案价值、利用率等进行区分,以优化档案信息调取,满足用户的搜索习惯,为用户提供个性化服务。。
2 目前企业档案信息管理存在的安全隐患分析
现代信息技术迅猛发展,也给企业档案信息管理带来了安全隐患,主要表现在:
其一,网络环境的不安全将威胁档案信息安全管理。信息化管理在给企业档案管理带来便利的同时,也使其容易遭受来自网络的威胁,比如木马病毒、黑客入侵等安全事件随时都有可能发生。木马病毒一旦植入档案信息系统,有可能破坏档案数据库,造成数据的丢失、损毁、篡改和泄漏,使档案管理变得混乱,威胁档案信息安全。此外,以硬盘、光盘、U盘为载体的档案信息存储具有其难以克服的缺点,如数据易损坏、难固定保存等,加之计算机存储设备升级更新迅速,若不对硬盘、光盘等存储设备及时更新,极易造成信息数据读取困难,不利于档案的使用。
其二,管理制度不健全易带来信息安全隐患。有的企业虽然档案建设工作做得很好,但未建立健全的档案管理制度,使得不法分子有机可乘,利用管理漏洞窃取档案信息,给信息安全造成危害。例如,有的企业实现了各部门资源共享,由于存在管理漏洞和缺乏必要的技术保障措施,致使个人在进入公司内部网络系统后极容易查阅到员工的个人信息,包括个人收入情况等隐私信息,这就造成了档案信息的泄漏。
其三,档案管理人员素质不高带来的安全隐患。档案信息化管理要求管理人员不仅具有专业知识,还需掌握一定的计算机操作方法。但是,目前一些企业档案管理人员由于知识结构存在差异,知识更新不及时,对档案管理软件操作不熟练,极易造成档案的意外损毁、删除,给档案管理带来安全隐患。
3 大数据背景下优化企业档案信息安全管理的策略
(一)确保档案信息管理软件的安全可靠
企业档案信息管理软件应在技术测评与审查以后投入使用,以确保软件的安全可靠。在应用过程中,还需应用各种网络安全技术,如安全检测技术、病毒防治技术等。一方面,可设置档案系统访问权限,以识别访问者身份,可采用用户名、密码等方式检验,防控网络非法操作;另一方面,利用病毒查杀软件定期对档案管理软件进行软件升级和病毒查杀,以防止病毒入侵。此外,还可通过监视计算机网络服务器,对电子档案信息实行安全监控及保护。
(二)确保档案信息采集及存储的安全可靠
企业应该建起档案信息数据存储中心,采用集中存储和双机备份等方式确保信息的采集及存储安全。一方面,信息采集过程中应注意保护信息安全,避免信息外泄,另一方面,可通过在线备份管理对档案信息进行备份,确保数据安全。在实际操作中,可通过配置磁盘、硬盘阵列扩充计算机存储容量,以保证容量充足。此外,还可采用加密技术,对存储的档案信息进行加密管理,以防止信息被篡改和泄漏。
(三)确保网络运行环境的安全可靠
电子档案信息管理具有信息容量大、提取及时等优点,但在具体的网络运行环境中也容易受到网络安全的威胁,因此,企业档案管理人员应优化网络运行环境,以确保信息管理安全。具体而言,可对本地系统和非常态数据之运行做好监控,构建档案网络系统的安全壁垒,采用身份认证、防火墙等技术,加强网络安全防控,保障信息安全。在进行网页操作时,应对计算机页面做好实时监控,避免进入存在安全隐患的网页;在运行软件时,要进行杀毒监控,监测防火墙运行状态,保障档案信息安全。
(四)制定行之有效的档案信息管理制度
有关资料显示,大部分档案信息泄漏和网络入侵事件都可通过加强安全管理来规避。为确保档案信息安全管理,企业还应建立行之有效的档案信息管理制度,以强化对企业内部的管理,明确各部门职责,落实责任到人,保证管理工作有序进行。企业应根据《档案法》来制定符合自身需求和管理实际的规章制度,包括档案归档制度、档案借阅制度、档案存储制度、档案保密制度、档案收集制度、档案销毁制度等,并明确保存期限、保密级别,以规范档案管理,做好企业档案信息安全管理的防控。
(五)提高档案管理人员的安全防范意识
人是档案信息管理的主体,企业档案管理是否安全,关键在于管理人员是否具备专业化素养和较强的安全管理意识。因此,企业应强化对管理人员的培训,提高其安全防范意识。首先,要使企业档案管理人员提高对自身工作的认识,明确档案管理的重要性,以提升其服务意识。其次,企业可与相关档案工作人员签订档案信息安全管理责任书,明确管理责任,提升管理人员的责任意识,加强对企业档案信息的保密管理,防止人为因素造成的档案信息泄漏。最后,为更好地加强人员管理,企业还应优化对人才的选拔与聘用,建立一支专业化的档案管理人员队伍,加强业务培训和安全防范意识培养,提升档案管理部门人员的整体技能水平。
4 结语
档案信息安全管理是保障企业生产及经营安全的重要基础,贯穿于企业发展始终。企业档案管理人员和经营决策者应提高认识,认清企业发展之特点,根据自身实际采用灵活有效的档案信息安全管理措施,建立长效发展机制,为企业的档案信息安全管理工作打好思想基础,筑牢安全防线,促进企业健康、稳定地发展。
因篇幅问题不能全部显示,请点此查看更多更全内容
Copyright © 2019- awee.cn 版权所有 湘ICP备2023022495号-5
违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com
本站由北京市万商天勤律师事务所王兴未律师提供法律服务