前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇签名在线设计范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。
同志们:刚才,__x副书记全面总结了我县实施社会治安综合治理“三十百千”工程两年多来的工作,传达了自治区9月20日在桂林召开的有关综治会议精神,并认真分析了我县当前的社会治安形势,对建设平安宁明工作作了部署。__副县长宣读了社会治安综合治理“三十百千”工程表彰决定,县委、县政府对工作突出的乡镇、农场和县直单位和个人进行了表彰。希望大家回去后,把会议精神贯彻好、落实好,切实担负起为官一任造一方平安的责任,不断开创我县改革发展稳定的新局面。下面,我讲三点意见。
一、要保持清醒的头脑,牢牢把握维护社会政治稳定的主动权
20__年以来,全县各级党委、政府,县直各单位秘书网网址:,特别是政法部门和广大政法干警紧紧围绕服务经济这个中心,以保一方平安为己任,以创建全区最安全的县份为目标,坚持“打防结合、预防为主”的方针,创造性地开展工作,使各类案件持续下降,社会治安综合治理工作连创隹绩,先后获得崇左市“20__年度社会治安综合治理模范县”和自治区“20__年度社会治安综合治理先进县”,9月20日,又被自治区政法委、综治委评为“社会治安综合治理‘三十百千’工程县级一等奖”。在此,我谨代表县四套班子和全县人民,向奋战在政法综治工作一线的政法干警、武警官兵和综治干部表示衷心的感谢和崇高的敬意!
在肯定成绩的同时,我们也应当看到,有些治安问题还不同程度地存在,特别是一些影响社会稳定的深层次问题还没有从根本上解决。我们必须始终保持清醒的头脑,牢固树立“稳定压倒一切”的政治意识,真正把维护社会稳定放到经济社会发展的大局中来抓,并在实际工作中注重把握和处理好以下三方面的关系:
第一,把握好落实科学发展观与维护大稳定的关系。科学发展观是我们党对社会主义现代化建设规律认识的进一步深化,也是全面建设小康社会和实现现代化的根本指针。贯彻落实科学发展观,全面建设小康社会,必须更加注重各项事业的全面协调发展,不仅要看经济发展,而且要看社会秩序、社会稳定和社会和谐;不仅要看人民群众的物质文化生活水平,而且要看人民群众的安全感,看能否保障人民群众安居乐业。所谓大稳定,是指在努力维护社会治安稳定的同时,积极化解各类矛盾纠纷,解决各类社会问题,为全面建设小康社会创造政治稳定、社会安定、经济发展、人民安居乐业的良好环境。维护大稳定是落实科学发展观的应有之意和必要前提,各级各部门和各级领导干部要深刻认识和充分理解“稳定压倒一切”的重要意义,正确对待稳定与发展的关系,真正树立起“不搞改革是保守,不抓发展是倒退,不保稳定是犯罪”的意识,切实肩负起发展经济和维护稳定两种责任,努力形成在发展中确保稳定,在稳定中加快发展的良性循环机制。
第二,把握好树立正确政绩观与抓好大综治的关系。应该认识到,抓发展抓经济是政绩,抓综治抓稳定也是政绩。发展是稳定的基础,只有发展了,才能造福广大人民群众,有效预防和减少矛盾。稳定是发展的保障,只有稳定了,才能为发展搭建广阔的平台,二者是一个统一的整体,决不能一手软、一手硬,抓了发展,丢了稳定。改革发展的新形势对各级党委、政府维护稳定的能力提出了更新更高的要求,必须把稳定和发展纳入到一个整体中来考量,把社会治安综合治理工作紧紧抓在手上,体现到决策里,落实到行动中,不断探索维护稳定的规律,创新维护稳定的机制,提高维护稳定的能力,努力构建各级各部门齐抓共管、政法部门积极努力、社会各界广泛参与的大综治格局,以大综治确保大稳定。
第三,把握好坚持牢固群众观与实现大防范的关系。我们的一切工作都是为了群众,一切工作也必须依靠群众。抛开了群众利益,我们的工作将没有任何意义;离开了群众支持,我们的工作就不会做成。建设平安宁明是一项关乎群众根本利益的工作,我们必须牢固树立正确的群众观,充分发动群众,紧紧依靠群众,着力构建坚持主力军防范与全民参与相结合、加强社会面控制与增强防范意识相结合的立体化、全方位、多层次大防范体系。综治工作的首要任务是防范,而群众是防范的主体。各级各部门要本着珍惜民力,用好民力的原则,从各自实际出发,想实用的办法,出实用的招数,增强群众防范意识,提高全民防范水平,努力做到爱惜民力与使用民力相统一,发动群众与保护群众相结合,实事求是地把群众的力量引导到参与防范、促进稳定上,把我县的综合治理工作推向一个全民防范的新阶段,牢牢掌握维护社会稳定的主动权。
二、深刻认识建设“平安宁明”的重要性和紧迫性
崇尚和谐,企盼平安,追求政通人和、安居乐业的和谐社会,是人类社会在解决了基本生存需求之后的必然要求和发展趋势。我们党历来高度重视和谐稳定。党的十六大强调指出:要把“社会更加和谐稳定”作为全面建设小康社会的一项重要目标。党的十六届四中全会又把构建社会主义和谐社会作为提高党的执政能力的一项重要内容进行了进一步强调。总书记指出,没有社会稳定,构建社会主义和谐社会就无从谈起。建设平安宁明,对于牢固树立“发展是第一要务”与“稳定压倒一切”思想,促进社会稳定和谐,维护改革发展稳定大局,实现宁明的全面、快速、协调和可持续发展,具有十分重要的意义。
一是广大人民群众的共同愿望。稳定是任何社会正常发展的基础,平安是每个公民最为朴素的愿望。当前人民群众一盼富裕,二盼平安。随着经济社会的发展,人民群众对拥有一个稳定和谐、安居乐业、合法权益得到充分保护的平安社会的要求越来越迫切。建设平安宁明,是适应新形势新要求,创造一个文明法治、平安稳定、谅解宽容的和谐社会,保障人们在政治、法律、体制、机会、权利和分配上的公平,从法律上、制度上、政策上营造公平的社会环境。这不仅是事关全局的大事,而且是严肃的政治问题,关系到广大人民群众的根本利益。抓社会稳定就是真正做到权为民所用,情为民所系,利为民所谋,事为民所办,确保一方平安,为经济发展提供有力的保障,从而更好地实现人民的愿望、满足人民的需要、维护人民的利益,得到广大人民群众的拥护和支持。
二是优化宁明投资环境,加快现代化建设的需要。 当前,我县正处于全面建设宽裕小康社会,加快推进现代化建设的重要时期,确保社会的平安稳定就显得更加重要。只有通过建设平安宁明,维护社会和谐稳定,让广大人民群众和投资者有安全感,为经济社会加快发展创造良好的投资环境和提供保障,才能更好地抓住机遇,一心一意谋发展,聚精会神搞建设,加快我县现代化建设步伐。
三是解决发展中各种问题的重要举措。长期以来,县委、县政府始终坚持稳定压倒一切的方针,正确处理改革发展稳定的关系,促进了宁明的经济繁荣、社会稳定、人民群众安居乐业的良好局面。但是在看到有利条件的同时,还必须认识到我们所面临的严峻形势,当前保持社会稳定的基础还不够牢固,加之我们正处在人民内部矛盾凸显期、刑事犯罪高发期、对敌斗争复杂期,影响社会稳定的因素还大量存在,而且还会不断增多。这些问题的存在,客观上都影响着我们建设平安宁明、构筑和谐社会工作的开展。要通过建设平安宁明,依法严厉打击各类犯罪活动、努力化解人民内部矛盾、维护正常经济秩序、保护社会公共安全、推进民主法制建设,有利于全方位、系统性、更好地解决好我县在发展中面临的各种问题,为加快发展创造平安社会。
因此,我们要认真学习和全面领会宁发[20__]13号《关于建设“平安宁明”的决定》文件精神,明确目标任务,增强责任意识。建立健全社会治安综合治理工作机制,确保社会长治久安;妥善协调各方利益,正确处理人民内部矛盾;树立“富裕与安康是人民群众的根本利益,发展与稳定是领导政治责任”的观念,以高度的使命感和责任感共同推进平安宁明的建设,努力实现“四个确保”:确保政治稳定、确保社会治安状况良好、确保经济运行平稳健康、确保人民安居乐业,从根本上实现社会长治久安,开创和谐稳定工作新局面。
三、严格工作责任,确保社会综治各项任务落到实处
(一)切实加强创建活动的组织领导
对各级领导干部来讲,发展是第一要务,稳定是第一责任。检验一个地方、一名干部的政绩,不仅要看经济指标,还要看社会稳定。各级党委、政府和党政主要领导,都要切实承担起肩负的责任,从思想上把政法综治工作高度重视起来,从行动上向政法综治工作全面倾斜。各级各单位要把开展创建活动、维护稳定工作纳入年度工作的总体规划,切实担负起“保一方平安”的政治责任。要把化解社会矛盾、保持社会稳定、促进社会和谐的能力和水平作为检验执政能力的重要标志。这里我再明确一下,各级党政主要领导是第一责任人,必须对本地区本部门的社会治安综合治理和维护稳定工作负总责;分管领导是直接责任人,要负责具体组织、协调本地区本部门社会治安综合治理和维护稳定的各项工作。为强化领导责任,7月28日和8月10日,县委、县政府以两办的名誉分别印发了《关于实行社会治安综合治理责任查究的实施办法》(宁办发[20__]41号)和《关于进一步强化建设平安宁明活动领导责任的暂行办法》,(宁办发[20__]43号),两份文件已对各级各部门及领导在社会治安综合治理、维护社会稳定工作中的责任作了十分明确的规定,希望大家回去后,好好看看,认真贯彻落实,时刻把社会治安放在心上,抓在手上,切实负起责任,做好自己的工作,共同把社会治安综合治理工作的各项任务完成好。
(二)严格督查,兑现奖惩,促进工作措施的落实
任何一项工作,只安排部署,不跟踪督查,工作就难以落实,不可能取得理想效果。创建平安宁明活动就要靠严格的督查和奖惩来保障各项创建工作措施落实到位。一是领导要亲自督查,县综治委主要领导将亲自参加督查工作,直接掌握创建活动的动态,及时发现解决工作中存在的问题。各乡镇主要领导也要亲自过问,督查本乡镇的创建情况,并解决工作中的困难。二是县综治办要把主要精力和时间放到督查、指导上来,采取“四结合”的督查措施,即定期检查与不定期检查相结合,明查与暗访相结合,重点督查与全面督查相结合,督查与调研相结合,督促创建工作措施的落实。三是严格奖惩。宁办发[20__]41号和宁办发[20__]43号两份文件的出台,足见了县委、县政府对社会治安综合治理工作和平安创建工作的重视和奖惩的决心,县委、县政府以及县综治委在今后的工作中,将根据督查工作中掌握的情况,坚持做到奖惩到位。其一,褒奖有为者。对在创建活动中工作积极主动,作出突出成绩的单位和个人,做到物质上重奖,政治上推荐重用。自20__年我县实施社会治安综合治理“三十百千”工程以来,我县对社会治安综合治理的奖惩力度也逐年加大,20__年综治工作年度表彰经费为14.1万元,20__年增加到了21.4万元,今年又增加到了27.3万元。我们今天召开的这个总结表彰会,县财政就拨出了4万元,专门奖励“三十百千”工程的有功人员。到20__年,为期三年的创建平安宁明活动结束通过上级验收后,我们同样也要进行总结表彰。
【 关键词 】 时间戳协议; 手写签名识别; PKI/CA技术; 摘要算法;一次性认证码
【 Abstract 】 To fulfill the random individual‘s signature verification and authentication, a digital signature scheme with random signer is proposed, which adopts PKI/CA, timestamp technique and handwritten recognition technique to solve problems in existing solutions. Based on this schema, the processes of digital signature and verification are designed.Analysis and application show that this schema possesses good performance on signature speed and security, and it has great potential in practice.
【 Keywords 】 timestamp protocol; handwritten signature recognition; pki/ca; digest algorithm; nonce
1 引言
近年来,随着电子商务和电子政务的发展,互联网线上的交易和服务越来越普遍,传统的纸质文档已经逐渐被电子文档所代替,例如电子合同、电子申报等线上应用,基于传统的PKICA技术和数字签名技术的方案,可以保证利益双方签署的电子文档的真实性,完整性和不可抵赖性。在传统公钥密码体制中,用户密钥对是随机产生的,与用户本身身份无关,需要可信的第三方即CA中心来保证其身份的合法性。CA中心往往会通过线下方式来确认客户身份,再颁发数字证书实现用户公钥与身份的绑定。
然而一些随机个体数字签名的应用,例如医院电子病历的确认、治疗过程的确认、手术风险的确认等等,这往往需要家属来签名,在签名之前是无法得知由那位家属来进行签名,也就是说签名者个体是随机的。在这种情况下,传统的方案无法保证随机个体的身份认证,基于此,本文提出一种随机个体签名认证方案,保证签名文档的合法性。
2 研究现状
Shamir在1984年提出了基于身份的密码系统,在一定程度上解决了用户身份与公钥的绑定问题;2006年,Paterson和Schuldt构造了标准模型下可证明安全的基于身份的数字签名方案,但由于计算效率不高,很难在实际中应用。可信数字时间戳服务(Digital Timestamp Service,DTS )可以为电子文件提供日期和时间信息的安全保护,但无法保证电子文件本身签名的合法性。手写签名识别技术经过多年的研究已经相对比较成熟,尤其是在线手写签名识别,通过电子手写签名设备来采集书写过程的动态信息,可以有效标识签名者的身份,但仍然无法完全替代纸质签名。
3 随机个体认证方案
本文提出的随机个体签名认证方案就是基于可信时间戳服务和手写签名识别身份认证。
时间戳是用来证明电子数据或文件在时间戳签发机构TSA(Time-Stamping Authority)签名时间点之前已经存在,它可以为电子数据或文件提供可靠的时间确认服务,是司法取证中不可或缺的法律证据。为了描述简单,本方案中使用简单时间戳协议,简单时间戳协议要求请求实体必须完全信任TSA。
在线手写签名识别是通过电子手写签名设备收集手写签名的图像、笔顺、速度、运笔压力、握笔倾斜度等信息。这些书写过程的动态信息,包含了丰富的个体特性,难以模仿,可以作为有效的生物识别特征来标识签名者的身份。经过近十几年对于手写签名特征检测技术和特征匹配技术的研究,手写签名的误拒率FRR和误识率FAR已经可以满足实际的需求。
定义电子文档数字签名(Msign)五元组。
Msign = (m,n,b,e,t),其中m表示原始电子文档,n为一次性验证码nonce,b为用户通过电子手写签名设备得到的书写签名生物特征,e为签名现场的环境信息(如现场照片采集,现场录像,现场声音采集等),t为TSA签发的时间戳。
I.原始电子文档m的签名过程
(1) 系统产生一次性验证码n,对于同一用户的多次操作Nonce值必须不同。(2) 用户通过电子手写签名设备,书写个人签名和n值,生成签名识别生物特征b。(3) 收集用户签名现场环境信息e。(4) 计算HASH(m||b||n)作为时间戳请求的MessageImprint摘要值。(5) 计算手写签名生物特征摘要值HASH (b)作为时间戳请求的生物特征扩展项。(6) 对于每个环境信息i,计算环境信息HASH (e[i])摘要值作为时间戳请求的环境扩展项。(7) 组装时间戳请求并发送到TSA。(8) TSA签发时间戳t。
II.电子文档签名(Msign)的验证过程
(1) 计算HASH(m||b||n), HASH (b),HASH (e[i]),并与t中的对应摘要值进行比较。(2) 验证手写签名b中手写的一次性验证码nonce值与Msign中n是否一致。(3) 验证手写签名b的有效性。(4) 验证时间戳t的数字签名有效性。
4 安全性和性能分析
主要从电子文档签名Msign的有效性和不可伪造性来分析方案的安全性。
首先,在线手写签名保证了签名人身份的有效性,通过签名硬件设备采集到手写签名生物特征,可以用来鉴别手写签名真伪。
其次,时间戳请求中包含的数据均为使用哈希函数计算得到的摘要值,哈希函数是一种单向不可逆的数学函数,可以将任意长度的数据进行计算所得到的固定长度的摘要值。并且输入数据的任何变化,都将使得摘要值也随之改变。哈希函数的这些特性,一方面保证了时间戳中不会泄露任何原文信息、手写签名信息和现场环境信息,另一方面保证了无法伪造原始数据使其摘要值都与时间戳中的摘要值相同。
再次,时间戳中的数字签名使用了公钥加密体制的技术实现,不管是使用RSA算法或是ECC算法,破解公钥体系的难度都与多项式时间复杂度内解决对应的数学难题相同,这样也就确保时间戳数字签名具有完整性和不可抵赖性。由于可信时间戳服务DTS的公信力,也就保证了本次手写签名操作是在时间戳中指定的时间之前已经发生过。
最后签名者在签名过程中需要手写一次性验证码,这样保证了本次签名的唯一性。换句话说,就是这个手写签名复制将会变得不合法。即使通过业务系统得到Msign所有的信息,并且与TSA合作,也将无法再伪造另一个签名结果。
方案中时间戳签名操作涉及的计算只有若干次摘要计算、一次数字签名计算和数据组装计算,所以提出的方案签名速度很快,如表所示1。
电子文档签名的验证业务主要发生在出现纠纷的情况,故对验证时间要求不高。验证时间主要依赖于手写签名的再次采集的时间和认证匹配算法的执行时间。其中涉及到的验证数字签名和摘要计算的时间可以忽略不计。
5 结束语
本文提出的随机个体数字签名方案具有结构简单、签名速度快的优点,从理论上讲是安全、高效的,能够很好的解决随机个体签名认证问题。另外,方案仅仅依赖于可信数字时间戳DTS这一个外部服务,系统建设比较容易,在物流、医疗、电信等领域必将得到广泛的应用。
参考文献
[1] 冯登国.公开密钥基础设施[M].北京:人民邮电出版社,2001.
[2] Shamir A. Identity-Based Cryptosystems and Signature Schemes[J]. Lecture Notes in Computer Science, 1984:47-53.
[3] Paterson K G, Schuldt J C N. Efficient Identity-based Signatures Secure in the Standard Model.[J]. Lecture Notes in Computer Science, 2006:207--222.
[4] Adams C,Cain P,Pinkas D,R Zuccherato. Internet X.509 Public Key Infrastructure Time-Stamp Protocol (TSP)[EB/OL].RFC 3161,2001.
[5] 中华人民共和国国家标准GB/T20520-2006《信息安全技术公钥基础设施时间戳规范》[S].2006.
[6] 蔡洪滨.在线手写签名认证技术的研究[D].中国科学技术大学, 2002.
关键词:云存储;数据加密;访问控制;数据安全
中途分类号:TP308
云计算基础设施之一是提供可靠、安全的数据存储中心,因此,存储安全是云计算领域的安全话题之一。云存储应用中的存储安全包括数据加密存储、安全策略管理、安全日志和审计。安全日志和审计为监控系统和活动用户提供必要的审计信息[1]。特别是对数据的访问进行安全控制尤为重要,在为用户提供安全和方便分享的权衡中,对数据的访问控制机制是一个需要研究的课题。
Amazon S3[2]的S3、EMC Atmos Online[3]等都提供云存储服务,他们都是通过访问控制列表ACLs来控制数据的访问权限,只有授权的用户或者应用才能访问,但是对数据的共享会受到ACLs最大数量的限制。Hassan Takabi等提出了基于属性加密的访问控制策略[4]。在为用户提供实时、离线、友好、安全、方便的云计算服务的情况下,参考Danny Harnik等人的数据安全访问机制[5],提出了本文的数据访问控制机制。
1 方案设计
应用对用户数据如下的两种授权访问方式:应用访问用户空间下特定目录;应用访问用户空间下非特定目录或文件。
1.1 应用访问特定目录
应用访问特定目录,这个特定目录是专供某些应用访问,这个特定目录访问权限的生命周期是从用户选择使用该应用到用户取消使用该应用的一段时间。这种授权访问机制主要用于用户非在线情况下使用应用。
当用户选择使用这个应用后,就会在用户的空间中有一个对应的应用使用目录,这个目录可以是新创建的,也可以是与应用公用目录。相当于用户授权应用使用这个目录,这样应用可以很方便的访问该目录。
图1 应用访问特定目录流程
(1)用户在选择订购应用后,会将应用与访问目录的对应关系在安全/策略管理中保存下来,即访问控制列表(ACL)。
(2)用户在应用中发起使用请求后,用户既可以退出应用或者离线。
(3)应用会向安全/策略管理系统发起获取访问目录的权限信息,安全/策略管理系统对访问信息等属性通过AES-256进行对称加密,对其中的一些属性通过HMAC-SHA1算法进行签名,加密完成后返回给应用。
(4)应用向存储数据系统发起访问请求,并将加密的属性信息和签名传送到存储数据系统,系统对其中的属性信息通过HMAC-SHA1算法进行签名后与传递过来的签名进行比对,看是否符合要求。
(5)校验成功后,应用就可以操作对象数据。
1.2 应用访问非特定目录或文件
应用访问用户存储空间下的所有文件或者目录,这个文件或者目录访问权限的生命周期很短,从用户授权到发起数据请求大概在几分钟或者几十秒内。这种授权访问机制主要用于户用在线的情况下使用某种应用。
授权访问机制不需要预先在ACL中有该应用的使用权限,当用户临时需要应用对某个文件进行处理时而发起的临时授权,只会保存这种发起访问授权的日志记录。
图2 应用访问非特定目录或者文件流程
(1)用户发起使用应用对某个文件进行处理,需要将用户的访问信息等发送到安全管理系统
(2)安全管理系统对接收到的访问信息等属性通过AES-256进行对称加密,对其中的一些属性通过HMAC-SHA1算法进行签名,加密完成后返回给客户端。安全管理系统记录下这次授权的日志信息。
(3)客户端通过重定向或者再次调用应用的接口方式将加密后的访问信息、签名等发送给应用
(4)应用将访问信息、签名等发送到云存储数据系统,系统对其中的属性信息通过HMAC-SHA1算法进行签名后与传递过来的签名进行比对,看是否符合要求。
(5)校验成功后应用就可以操作数据
2 结束与展望
本文提出的数据访问控制机制能够在保证安全性的条件下,使用户能够快速方便的使用应用实时处理存储空间中的数据。数据访问安全控制还存在很多问题,在保证数据安全又方便其他应用来使用数据将会在后续工作中继续研究。
参考文献:
[1]洪澄,张敏,冯登国.AB-ACCS:一种云存储密文访问控制方法[J].计算机研究与发展,2010(47)(增刊):259?265.
[2]Amazon Simple Storage Service(S3).Amazon,http:///s3/.,accessed Oct 12,2011.
[3]Atmos Online Programmer’s Guide.EMC,https:///docs/DOC-3481, accessed Oct 12,2011.
[4]Danny Harnik,Elliotk Kolodner.Secure access mechanism for cloud storage.Scalable Computing:Practice and Experience Volume 12,Number 03:317-336.
[5]Hassan Takabi,James B.D.Joshi.Security and Privacy Challenges in Cloud Computing Environments.IEEE Security and Privacy,08:24-31,2010.
(一)各大高校各自为政。我国高校电子档案目前没有统筹管理,电子档案由各个学校自发、分散管理,正所谓,谁有钱谁建,谁有技术谁能建。对于那些直属于教育部的高校,其电子档案起步较早,数字化、信息化程度也相对较高。如南京大学档案馆研发的南大之星软件就有口皆碑,其开发软件的能力也堪称全国高校之最。而对于那些非直属院校,其电子档案的管理和利用能力就相对薄弱些。
(二)管理标准和规范欠缺。由于目前各个高校所使用的电子档案管理软件不同,而不同的软件所设计的功能模块或分类方式也就不同,这样,势必会导致将来网络化对接时存在困难。
(三)安全上存在不足。电子档案的安全主要是指档案信息的存储安全和利用安全。在网络环境下,电子档案的安全受到威胁,其内容可能被远程下载、修改甚至是恶意删除等,而且其安全防范措施也无法抵御众多黑客高手的攻击。
(四)缺少必要的签名及确认信息。由于高校电子档案的建立者、管理者与使用者是相互独立的不同个体,所以在制定、借阅和归还过程中都需要相关的签名及认证信息,这样既可以确保信息的原始性、真实性,也能在出现问题的时候,第一时间内找出责任人。
(五)缺少风险评估体系。我国部分高校即使有安全保障体系,也没有明确档案信息的安全目标。即明确告知电子信息是否到达安全标准,是否存在漏洞,可能危害程度以及采取的措施等等。
二、加强高校电子档案管理工作的策略
(一)建立全国高校电子档案管理中心,打破各大高校各自为政的现状。以国家教育部为龙头,打破地域界限,将反映同一职能活动的电子档案从不同的高校档案馆集中起来,形成全国高校电子档案集中管理和服务体系,实现资源共享。所有用户都可以在线查阅或直接下载开放档案;服务用户还可以通过电子邮件、在线问答等服务方式对所需内容进行生动、快捷地咨询。
(二)出台标准化软件模块,统一高校电子档案管理的标准和规范。出台标准化软件模块,建议从以下两个方面着手:一是成立专门负责建立档案著录标准的课题组,使我国的档案著录规则系统化;二是加强对档案信息化发展的理论研究,只有更深入的理论研究,才能有更完整的电子档案著录标准。
(三)加大资金投入,加强电子档案软、硬件设施建设。在软件管理上,各大高校要采用通用格式的光盘对归档的电子文件进行存储,并积极探索电子档案存储的新途径。在硬件管理上,各大高校要增加经费投入,将电子档案建设的经费列入年度财务预算中;配置高性能的电子计算机、激光打印机、扫描仪、刻录机、多角高倍数码相机等现代化的档案管理设施,以进一步完善电子档案的硬件设施建设。
(四)强化电子档案的安全管理和保护,确保电子档案的安全。一是建立档案数据备份和恢复机制;二是采用档案内部局域网与外网连接,以保证电子档案的安全;三是对单位档案资源的访问,采用身份验证技术。身份验证技术又称身份识别技术,是指用户通过使用通行证、指纹、影像、声音等生理特征来验证自己身份的过程;四是采用双密钥传输重要文件。这主要是指在与单位以外的网络进行数据传送时,发方和收方使用成对的密钥,这样就能有效地保护好重要文件和数据,避免被黑客等截获;五是采用访问控制层技术。这主要是指在单位的内网和外网之间,设置访问控制层,这样既可以防止外部对单位局域网的非法访问,也可以防止单位局域网对外网的不安全操作。访问控制层技术包括防火墙、网络地址转换、服务器、入侵检测等,其中,防火墙是通过数据流的监控、过滤等功能来来实现控制作用的,网络地址转换是通过隐藏、伪装内网的IP地址而实现控制功能的,服务器是通过自身起中介作用而保护内网安全的,入侵检测技术有进攻识别等功能。
应做好以下事情:
1.加快建立电子交换数据的电子签名标准;
2.鼓励社会力量开发电子签名和验证工具;
3.建立数字证书应用产品的安全认证规范。
广东省电子商务认证有限公司是经广东省人民政府批准成立的第一家专业数字证书认证机构。公司培养了“网证通”品牌优势,已提供超过30万张数字证书服务。
目前,公司的数字证书及整体解决方案已被广泛应用于网上报关、网上报税、网上社保、网上报检、网上办公、网上招投标、网上采购、数字工商等大型电子政务和电子商务工程。公司以采购、卫生、税务、社保、工商、卫生、交通和建设等行业特色服务,快速打造全国性的“网证通”业务经营服务网络。
深圳网上政府采购系统就是一个典型的应用案例。
为了保障网上信息传输的安全和用户身份的鉴别,保证投标的相关信息的真实性,深圳网上政府采购系统使用了网证通NETCA的电子认证服务,具体的应用包括:
1. 可信站点认证。以服务器证书表示系统Web服务器,并由网证通NETCA提供在线的可信站点认证服务,防止深圳政采门户网站被访冒,使用户放心地提交信息。
2. 身份认证。以单位证书、单位员工证书等各类数字证书分别表示系统采购人、供应商、招标中心管理人员等主体身份。用户通过出示数字证书接受系统身份验证,保证用户安全登录到深圳网上政府采购系统。
3. 建立加密通道。通过数字证书建立了加密通道,在加密通道中传输招投标相关信息,保证了信息传输的机密性。
4. 电子签名。传统方式对用户的关键操作如填写申报书、供应商报价等需要用户盖章确认,在网络上,同样也需要对这些信息进行确认,通过使用数字证书进行电子签名,并加盖数字时间戳,保证申报书、报价的完整性、不可抵赖性、时效性。
5. 电子密钥存储数字证书,实现用户数字证书的安全性。