首页 > 文章中心 > 信息资源管理案例

信息资源管理案例

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇信息资源管理案例范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

信息资源管理案例

信息资源管理案例范文第1篇

关键词 网络安全;技术;网络信息

中图分类号:TP3 文献标识码:A 文章编号:1671-7597(2013)14-0086-02

互联网技术高速发展,在显著提高了人们的生活质量的同时,正逐步改变着人们的生活方式。与此同时,互联网安全问题也日益凸显,成为影响用户体验的主要因素受到各界人士的广泛关且已达成普遍的共识。信息资源的安全防范涉及到硬件和软件两方面内容,因此应采取系统性的保障措施,防止信息传递过程中泄露、破坏和更改,保证网络系统正常、安全、稳定的运行。

1 信息安全管理存在的问题

1.1 操作系统漏洞

计算机软件系统中操作系统是最基本、最重要的系统,为用户正常使用计算机或安装其他程序提供可运行的平台。另外,操作系统还具备对计算机资源的管理功能,例如,可以通过相应的操作查看计算硬件和相关软件存在的问题并对其进行管理。管理过程中会涉及系统某个模块或程序的安全运行问题,这些模块如果存在一些缺陷可能造成整个系统崩溃,影响计算机的正常使用。操作系统对信息传输、程序加载提供支持,尤其通过ftp传输的某些文件。这些文件中如果包含可执行文件也会带来不安全因素。众所周知,这些文件都是程序员编写而成其中难免出现较多漏洞,这些漏洞不但会威胁计算机资源的安全,而且还可能引起整个操作系统的崩溃。本质上来看计算机操作系统出现问题的原因在于其允许用户创建进程,能够对其进行远程激活,一旦被不法分子利用创建一些非法进程就能实现对计算机的控制威胁计算机安全。同时计算机还能通过操作系统实现对远程硬、软件的调用,在互联网上传递调用信息是会经过很多网络节点,这些网络节点被别人窃听就会造成相关信息的泄露,带来巨大的经济损失。

1.2 网络开放性存在的漏洞

开放性是计算机网络的显著特点,该特点在促进网络技术快速发展的同时,也给网络安全带来较大安全隐患。首先,互联网的开放性使接入网络的门槛降低,不同地区的不同人群纷纷接入网络,他们相互交流互联网的学术问题,不断提出新的思想和方法,为互联网技术的发展奠定坚实的基础。其次,接入的这些用户难免存在图谋不轨的人,他们中的多数人要么为某个非法组织效力,要么为了炫耀网络技术,进而对互联网进行攻击,这些攻击有的是针对计算机软件漏洞发起攻击行为,有的对网络层中的传输协议进行攻击。从发起攻击的范围来看,大多数网路攻击来源于本地用户,部分来源于其它国家,尤其发生在国家之间的攻击案例屡见不鲜,这些攻击者拥有较强的网络技能,进行的攻击行为往往会给某个国家带来严重的损失。因此,互联网安全问题是世界性的问题,应引起人们的高度重视。

2 网络安全技术介绍

2.1 入侵检测

入侵检测指通过收集审计数据,分析安全日志和网络行为,判断计算机系统中是否出现被攻击或者违法安全策略行为。入侵检测能够使系统在入侵之前进行拦截,因此是一种积极主动的安全防御技术,被人们称为除防火墙外的第一道安全防护闸门。入侵检测的优点不仅体现在保护计算机安全上,还体现在入侵检测时不会对网络性能产生影响上。检测入侵能够时时监控来自外部攻击、内部攻击行为,提高计算机资源的安全系数。目前来看计算机检测入侵主要分为混合入侵检测、基于主机和网络入侵检测三种,在保障网络安全运行中基于网络入侵检测技术应用较为广泛。

2.2 可视化

在入侵检测、防火墙以及漏洞扫描的基础上,为了提高网络安全的可视操作延伸出了网络安全可视化技术,该技术可以说是上述安全技术的补充。网络安全可视化技术将网络中的系统数据和较为抽象的网络结构以图像化的形式展现在人们面前,并能时时反映网络中出现的特殊信息,监控整个网络的运行状态,最终较为人性的提示用户网络中可能存在的安全风险,为网络安全技术员分析网络潜在的安全问题提供便利。网络安全技术人员利用高维信息展开网络具体状况,从而能够及时有效的发现网络入侵行为,并对网络安全事件的未来发展趋势进行估计和评定,以此采取针对性措施进行处理,保证网络安全防护更为便捷、智能和有效。

2.3 防火墙

防火墙是人们较为熟悉的网络安全防范技术,是一种根据事先定义好的安全规则,对内外网之间的通信行为进行强制性检查的防范措施,其主要作用是隐藏内部网络结构,加强内外网通信之间的访问控制。即根据实际情况设定外网访问权限限制不符合访问规则的行为,从而防止外网非法行为的入侵,保证内部网络资源的安全。同时规范内网之间的访问行为进一步提高网络资源的安全级别。目前防火墙主要包含网络层防火墙和应用层防火墙两种类型,其中可将网络层防火墙看做是IP封包过滤器,在底层的TCP/IP协议上运作。网络管理员设置时可以只允许符合要求的封包通过,剩余的禁止穿过防火墙,不过注意一点防火墙并不能防止病毒的入侵。另外,网络管理员也可以用较为宽松的角度设置防火墙,例如只要封装包不符合任一“否定规则”就允许通过,目前很多网络设备已实现内置防火墙功能;应用层防火墙主要在TCP/IP堆栈上的“应用层”上运作,一般通过浏览器或使用FTP上传数据产生的数据流就属于这一层。应用层防火墙可以拦截所有进出某应用程序的封包,通常情况将封包直接丢弃以达到拦截的目的。理论上来讲这种防火墙能够防止所有外界数据流入侵到受保护的机器中。

2.4 漏洞扫描

漏洞扫描通过漏洞扫描程序对本地主机或远程设备进行安全扫描,从而及时发现系统中存在的安全漏洞,通过打补丁等方式保证系统的安全。工作过程中漏洞扫描程序通过扫描TCP/IP相关服务端口监控主机系统,并通过模拟网络攻击记录目标主机的响应情况从而收集有用的数据信息,通过漏洞扫描能够及时的发现和掌握计算机网络系统存在安全漏洞,以此准确反映网络运行的安全状况,为网络安全的审计创造良好的条件。从而能够根据反馈的信息制定有效的应对措,例如下载相关的漏洞补丁或优化系统等及时的修补漏洞,减少有漏洞引起的网络安全风险。

2.5 数据加密

数据加密是现在常用的安全技术即通过一定的规则将明文进行重新编码,翻译成别人无法识别的数据,当编码后的数据传输过程中即便被不法人员截获,但是没有密钥就不能破解加密后的信息,就无法知道信息的具体内容。数据加密技术主要应用在信息和动态数据的保护上,在当今电子商务发展迅速的时代,该项技术应用较为广阔。数据加密系统主要有密钥集合、明文集合、密文集合以及相关的加密算法构成,其中算法和数据是数据加密系统基本组成元素,算法主要有相关的计算法则和一些公式组成,它是实现数据加密的核心部分。密钥则可看做算法的相关参数。数据加密技术的应用确保了数据在互联网开放环境中的安全,它既不违背互联网开放性特点,又保证了信息传递的安全性。

3 加强网络信息资源管理措施

3.1 注重管理人员业务技能的提升

网络信息资源管理面临的最大威胁是人为攻击,其中黑客攻击就是人为攻击的一种。目前可将网络信息资源的攻击行为分为主动攻击和被动攻击两种,其中主动攻击指利用非法手段破坏传输信息的完整性,即更改截获来的数据包中的相关内容,以此达到误导接收者的目的,或者进入系统占用大量系统资源,使系统不能提供正常的服务影响合法用户的正常使用。被动攻击在不影响数据信息传递的前提下,截取、破解传递的信息,这种攻击手段通常不容易被人发觉,容易造成较大经济损失。因此,针对这种情况应定期举行相关的技术培训,提高管理人员的专业技能水平,加强安全网络的监测力度,并针对不同的攻击方式制定有效的防御措施,同时在总结之前常见的网络攻击手段的研究,加强与国外先进技术的交流合作,共同探讨防止网络攻击的新技术、新思路。

3.2 加强计算机软件、硬件管理

软件管理在保证网络资源安全方面起着至关重要的作用,因此平时应注重软件的管理。威胁软件安全的主要因素是计算机病毒,所以管理员应定期利用杀毒软件查杀病毒,并注重更新下载相关的补丁及时修补软件漏洞。

加强计算机硬件管理应从两方面入手,首先应为计算机的运行创造良好的外部环境,尤其应注重防火、防潮等工作,从而降低硬件损坏给网络带来的影响;其次,制定严格的管理制度,未经管理员允许不能打开机箱更换硬件,同时平时还应注重对硬件性能的检测,发现问题应及时通知管理员进行排除。

4 总结

网络为人们提供了新的信息共享方式,同时其安全性也面临着严峻的考验,面对当前互联网安全存在的问题我国应加强这方面的技术研究,采用多种网络安全技术保证信息传递的安全性。同时国家相关部门应制定详细的法律法规,严厉打击网络攻击和犯罪行为,以此营造良好的互联网运营秩序。

参考文献

[1]张泉龙.对网络安全技术管理的探讨[J].科技资讯,2011(18).

[2]王贤秋.浅议计算机网络的信息资源管理[J].内江科技,2009(07).

[3]崔蓉.计算机信息网络安全技术及发展方向[J].信息与电脑(理论版),2010(10).

信息资源管理案例范文第2篇

1医院电子档案信息管理原则

当前,院信息管理系统(HIS)是国内综合性医院电子档案信息传送的主要方式,它涵盖医院各类业务与业务全过程如影像存档和通讯系统(PACS)、放射科信息系统(RIS)、实验室信息系统(LIS)等医院信息管理系统。它是通过医院建立的大数据库,利用电子计算机与现代信息通设技术装备,对医院各类电子医疗数据信息进行收集、存储、处理、提取和数据交换,满足用户预约挂号、诊疗信息查询、费用结算等功能需求平台。当前电子档案信息管理有以下原则。

1.1真实完整性原则

完整性指的是电子档案信息文件件数、数量,以及相关的背景信息、数据不存在受损、篡改和丢失,使档案信息真实、完整。然而,医院档案管理,一般都是集中在院办中的综合档案室,电子档案实行的是全程管理,基本上各科室部门办理完毕需要归档的档案资料就需要向档案部门移交,但一般的科室部门都设有自己的档案资料室,为了工作方便,并没有完全移交本部门的病历医疗档案,这些会影响电子档案信息的完整性,导致电子档案的价值受到影响。

1.2全程管理原则

当前,我国对电子档案实行的是全过程管理,即对电子文件从形成到销毁或是作为档案永久保存下来的的整个生命同期中,在每一个阶段与每一个时期,都确保电子文件或是电子档案信息内容的一致性,不可以更改。确保电子档案信息从一开始到结束生命周期中内容的一致性。全程管理通过对电子档案在每个阶段如流转、利用、保管全程的控制与监控,从而确保电子档案信息的完整性。然而,由于医院档案信息资料文件来源广泛,种类多样,而从事档案管理的工作人员人手不足,或是素质高低不一,很难现实对电子档案全程管理,这必将影响到电子档案信息的真实性与完整性。

1.3前段控制原则

前段控制是基于文件生命周期的反映,将档案的形成、保存、销毁等阶段视为完整过程,具体通过对电子档案管理过程的目标、要求和规则进行系统分析和科学整合,把文件形成阶段的所需要的管理功能尽可能在前端实现,它主要作用在于减少滞后与重复作业,提高工作效率从而确保电子档案的真实可靠性、完整安全性以及长期可读性。

2影响医院电子档案信息管理的安全因素

当前,影响到电子档案信息真实完整性的安全因素主要表现如下。

2.1环境安全因素

我们都知道,对纸质档案来说,确保纸质档案信息的安全主要是防火、防光、防湿、防尘、防虫咬等。而电子档案信息是以电信号和磁介质为媒价的数据信息存储载体,要确保磁介质中的数据信息安全,就要远离磁场的干扰,磁场的干扰会使电信号与磁介质数据发生破坏,使数据失真,从而使电子档案信息丢去真实性。同时,电源供给系统故障,也会造成电子档案信息损坏,如发突发性的断电,可能会损坏在硬盘或存储设备上的数据。

2.2来自网络安全因素

当前,互联网信息安全是一个全球性的问题,对电子档案信息安全影响的主要是来是互联网威胁。医院电子档案信息并非是封闭的、不开放的信息孤岛,它也是信息资源的重要组成部份,对于非机密的电子档案信息,对社会公众开放提供利用服务。另外,医院电子档案系统始终是处于联机的状态,这使医院电子档案信息有被计算机病毒、特洛伊木马、恶意代码和电脑黑客攻击的风险,从而造成医院电子档案信息数据文件破坏、信息被篡改,使电子文件失去了历史真实性与完整性,失去了档案的原始价值,而敏感数据信息被盗窃,将使医院机密与病人私隐被泄漏,造成不可挽回的损失与影响。因此,来自网络的威胁是医院电子档案信息最大的安全因素,这需要特别注意与认真对待。

2.3人为因素

医院电子档案信息建设是最近这几年才发展起来了,是一个较为崭新的管理课题,很多医院的规章制度还不够健全,操作还不够规范。管理者综合素质的高低直接影响医院电子档案信息管理水平。医院电子档案信息档案管理者非档案学专业的,不懂得电子档案全程管理原则、前段控制原则,就会对电子档案信息管理中随意处理,将对电子档案信息产生安全隐患;不懂得医学知识,就不知道该案卷的档案的数量、数据的份数是否准确;不懂得计算机、网络技术、数据库知识,就不能规范操作,也就不会对电子档案信息备份、对计算机硬软件杀毒,修补漏洞,医院电子档案信息的真实性、完整性与网络的安全将得不到保障。

3医院电子档案信息安全管理对策

面对层出不穷的信息安全问题,那么怎么样才能确保电子档案信息安全呢?这需要我们从环境因素、网络安全因素、人为因素上加以解决。

3.1维护安全稳定的数据库环境

解决影响电子档案信息安全的环境,首先建设独立储存电子档案信息数据库室,把数据库室设置为暗室,避光,防尘,室内除了独立的18T的光纤通道存储设备、数据核心交换机、高性能刀片服务器,并配除湿机、恒温机,以确保室内湿度与温度保持在适度的范围,并远离磁场,防止磁干扰。同时,在电源保护方面,数据库配置独立的电源室,配有交流电源,即便突然断电,交流电源可维持一段时间,使管理者能够手动关闭数据库,避免突然断电造成的数据损坏。

3.2做好网络上信息技术安全保障

确保医院电子档案信息网络上的安全,首先是备份,备份是确保即便电子档案信息受到攻击导致数据毁失还可以对数据进行恢复,是电子档案信息安全的基本保障方法。备份按地理不同可分为本地备份与异地备份,按备分的方式可分为在线备份和离线备份,按备份的略策又可分为增量备份与差分备分。在备份的储存方面上,当前,由于备份电子档案信息数据量巨大,一般都是在磁盘阵列式储存。其次是对档案信息进行加密,防止黑客与病毒入侵,对电子档案信息实行加密技术,从而防止电子档案信息的被篡改与泄密,一般加密的方法有软件加密、硬件加密与混合加密,具体来说软件加密就是利用计算机程序对电子档案生成不可读的格式,需要用专门软件才能读取,硬件加密是通过TPM加密硬件对硬件进行加密以保护电子档案数据;混合加密是通过用户认证、身份密码、权限分配等进对电子档案数据保护。再次是设置高级别的防火墙,对档案用户采取限制访问级别的限制,对于非机密档案信息,可以对社会开放,对于限制用户数量密级的档案,按全程管理原则与前段控制原则,在电子信息形成时涉及到哪一个用户,为用户授权的访问级别,未经授权的无权访问,确保电子档案信息在合法用户范围内利用,从而防止人为对电子档案信息篡改,维护电子档案信息的真实完整。

3.3制定完善规章管理制度,提高管理者素质

信息资源管理案例范文第3篇

(一)在档案管理中没有处理好纸质档案和数字化档案双轨制管理的问题

随着数字化档案的快速发展,数字化档案信息的总体规模在逐渐扩大,其数量已经达到甚至超过了纸质档案,为了对两种档案加以区别,并发挥最大的管理效益,需要在档案管理中对纸质档案和数字化档案实行双轨制的管理。但从目前的数字化档案信息的管理情况来看,双轨制管理的推行存在一定的阻力,双轨制没有真正得到落实和实行,没有取得预期的效果。

(二)由于互联网的发展,数字化档案信息资源面临着一定的安全威胁

由于互联网技术的发展,为了发挥数字化档案信息资源的作用,可以通过互联网调取所需的数字化档案。这种做法的好处在于可以使数字化档案信息资源得到共享,提高其利用率,但是确定是对于有些机密的数字化档案信息缺乏有效的保护手段,使得网络黑客可以侵入档案管理系统,窃取机密的数字化档案信息资源,所以,对于数字化档案信息资源面临的安全威胁,必须着力解决。

二、解决数字化档案信息资源管理存在问题的对策分析

考虑到当前数字化档案信息资源的重要性,我们必须采取相应的对策解决目前数字化档案信息资源管理中存在的问题,使数字化档案信息资源管理取得预期目的,实现数字化档案信息资源管理的最佳效益。随着数字化档案信息资源规模的扩大,在解决数字化档案信息资源管理问题时,一定要考虑到其实际运行情况,做到优化管理措施,创新管理手段,有效堵塞数字化档案信息资源管理的漏洞。解决数字化档案信息资源管理存在问题的对策,主要应采取以下几种措施:

(一)在档案管理工作中,必须对数字化档案信息资源管理有足够的重视

在档案管理中,数字化档案信息资源的重要性日益突出,我们必须对其重要性引起足够的重视,主要应该采取概念宣贯和理念灌输的方式,从根本上明确数字化档案信息资源的重要性。从目前的档案管理中可以看出,只有观念上重视了,才能保证管理工作得到很好的开展。所以,必须对数字化档案信息资源管理采取足够的重视态度,从档案管理理念上推动数字化档案信息资源管理工作的开展。

(二)有效解决档案管理工作中纸质档案和数字化档案信息资源双轨制管理的难题

对待数字化档案信息资源管理的有效做法是实行档案双轨制管理,逐步提高数字化档案信息资源管理的力度。对于目前档案管理工作中纸质档案和数字化档案信息资源双轨制管理推进速度慢,推进效果不理想的问题,我们要制定具体的数字化档案信息资源管理制度,并创新档案管理手段,实现对数字化档案信息资源与纸质档案的双轨制管理,保证档案双轨制管理有效推进。

(三)对关键的数字化档案信息资源实行加密处理,保证数字档案的安全性

在目前的数字化档案信息资源中,为了预防关键档案信息泄密,要采取信息加密措施,并升级数字化档案信息资源管理系统,从根本上保证数字档案的安全性。为了有效应对网络黑客对关键数字化档案信息资源的窃取,我们要完善并加强硬件网络设施,同时采取先进的数学算法和加密手段,保证关键数字化档案信息资源得到有效保护。通过实践证明,这种加密手段是行之有效的。

三、提高数字化档案信息资源管理效益的具体措施分析

上文分析了目前数字化档案信息资源管理存在的问题,以及解决数字化档案信息资源管理存在问题,从中可以看出,数字化档案信息资源的重要性日益突出,必须采取可靠的手段不断提高数字化档案信息资源管理的效益,满足数字化档案信息资源管理的目标。实践证明,要想提高数字化档案信息资源管理的效益,就应该从以下几个方面入手:

(一)将数字化档案信息资源管理和纸质档案管理一起,纳入到统一的标准化管理体系中来

实践证明,在档案管理中,要想提高管理效益,就要建立统一的标准化管理体系,实行统一管理,发挥管理效益。对于数字化档案信息资源管理而言,要和纸质档案一起,建立统一的标准化管理体系,完善档案管理双轨制。

(二)建立并完善数字化档案信息资源管理数据库,保证数字化档案信息资源管理的有效开展

由于数字化档案信息资源规模逐渐扩大,涉及种类多数据庞杂,为了实现有效管理,建立数据库是未来发展的趋势。所以,要建立并完善数字化档案信息资源管理数据库,有效开展数字化档案信息的管理工作。

(三)统一数字化档案信息资源存储格式,便于数字化档案信息资源的实际使用

为了提高数字化档案信息资源在数据库中的存储效率,节省存储空间,便于用户实际调用,我们应该统一数字化档案信息资源存储格式,保证在数据库中以同一种格式出现,便于存储和利用。

(四)加强数字化档案信息资源的安全管理建设,保证信息安全

数字化档案信息资源中包含一些机密的信息,所以我们必须加强安全管理建设,要提高安全管理登记,保证关键数字化档案信息的安全,保证这些机密信息不发生泄漏。

(五)培养数字化档案信息资源管理专项人才,不断提高管理人员素质

信息资源管理案例范文第4篇

关键词:机关档案;规范管理;信息资源;有效利用

机关档案真实记录了机关单位的各项工作,因此,这个地区的各种事业的发展情况必将以此为依据。我国经济始终处于高速发展的状态,社会也在不断向前进步着,我们的档案管理工作也必将随之发生一系列的改变。当前,档案的数量与日俱增,档案的内容和形式日趋丰富,服务对象的范围也在逐步扩大。为此,怎样提升机关档案的管理水平和层次,增加档案信息资源的有效利用率,需要引起我们每位档案管理工作者的高度重视。本文就机关档案管理的工作实际,浅谈以下机关档案如何加强规范管理,档案信息资源如何才能获得有效利用。

1、有效利用档案信息资源的重要性

通过以往的工作经历,我们可以认识到,档案管理是一种服务工作,这种工作需要长期进行,档案信息资源的有效利用体现出了档案管理的价值和作用。

1.1档案工作的服务职能主要是通过档案信息资源的有效利用体现出来的

整个档案管理工作需要足够的人力、财力和物力来收集、整理、归档、保存和管护大量繁杂的信息和数据,在档案管理的过程中,能够实现信息和数据的及时收集和安全保存,更重要的是,他还能为社会发展和经济建设提供服务,这也是档案管理工作所起的最重要的作用。要让档案管理工作更加具有生机和活力,只能是将档案管理工作的服务职能充分发挥出来,实现档案信息资源的有效利用。

1.2对档案管理工作的检验主要就是通过档案信息资源的有效利用情况体现出来的

要对档案工作人员的管理工作和取得的成绩进行衡量检测,档案信息资源的利用情况是说明这一问题的最佳途径。进行归档的档案资料是否齐全,是否系统,质量如何,库藏和检索情况如何,都会对档案信息资源的有效利用产生影响。所以,利用档案信息资源的有效利用情况,就可以对档案管理工作是否能够贯彻落实各项规章制度进行很好的检验。

1.3实现档案信息资源的有效利用这一目标,可以很好的拖动档案管理工作的提升和改进

经过对档案信息资源的有效利用情况的调查收集,可以决定是否要对档案管理工作进行提升和改进以及如何进行档案管理工作的提升和改进。根据机关档案管理工作的相关规定,当保存的档案材料超过保存期限时,必须对这部分档案进行鉴定,来决定是销毁这部分档案还是继续保存这部分档案。在进行鉴定的时候,要考虑到很多因素,其中,对档案价值的判定,并且找到对应的档案信息资源的有效利用情况作为依据,是进行鉴定的时候必须要考虑到的最重要的因素,因为这些内容对档案的鉴定工作是有利的,也能对档案规范管理的良好发展起到促进作用。

2、加强机关档案管理工作的措施

2.1做好机关档案管理工作的基础前提是抓好公文制发

公文用纸以及对文件进行的排版和文件的装订质量必须保证按标准进行;文件的办理过程必须按标准程序来实施;确定要进行存档的文件必须保证文件内文字字迹清晰、鲜明。

2.2做好机关档案管理工作的关键步骤是要抓好文件的归档

为了实现档案管理利用价值的最大化、检索利用便捷化和案卷的完整化,加强档案的规范管理是必须的,要实现上面的所有目标,文件的归档就是其关键的步骤,在这一过程中,必须始终贯彻“以本单位形成文件为主”这一工作原则。办文人员的归档意识需要进一步增强,档案的时效性要有更好的把握,要确保保存档案的完整性,并且重点是要明确对文件和资料进行分类归档。贯彻好“以本单位形成文件为主”这一工作原则之外,为了保证档案的利用价值,档案全宗的完整性需要引起足够的重视。

2.3做好机关档案管理工作的重要环节就是要抓好案卷的整理工作

在档案管理的整个过程中,案卷整理这一环节需要耗费大量的人力和较多的时间,但是对档案的最终形成以及将来的开发利用,他都起着至关重要的作用。归档的案卷不经过专业、细致的整理,最终形成的档案就不是规范的、标准的,将来对其进行使用的时候,它就不可能提供准确、详实的信息资源。随着计算机技术的不断发展,可以尽量实行电子档案目录录入和启动档案全文挂接工作,有利于档案资源的有效利用。

2.4做好机关档案管理工作的最佳途径就是要抓好档案的查阅或借阅这一服务环节

首先,要建立健全档案查阅或借阅的主体审核机制。制作出规范详细的“档案查阅或借阅申请表”, 查阅或借阅档案的人员在接触档案之前必须填写“申请表”,在经过相关科室审核后,按照相关科室的审核意见,档案室工作人员为查阅或借阅档案的人员提供服务,这样,加强了对档案信息资源利用的统筹管理。其次,档案的查阅或借阅要实行严格登记管理制度,同样需要制作出规范详细的“档案查阅或借阅登记表”, 查阅或借阅的人员在接触档案前,要在“登记表”中详细写明各种信息,进一步提高了档案信息资源利用过程的管理明细化程度。

档案工作记录了历史,传承了文明,为社会提供服务,为人民进行造福,由此可见,档案管理工作是一项非常重要的工作。档案事业也是一种崇高的事业,党和国家的发展离不开档案事业的发展,因此,在实际工作中,档案工作人员要将自己的工作职责履行好,将自身的作用充分发挥出来,为进一步提升机关档案的管理水平,实现档案信息资源的有效利用贡献出自己的力量。

参考文献:

[1]付娜.试论机关档案员如何提升档案管理水平[J].云南档案,2008.

信息资源管理案例范文第5篇

【关键词】信息资源管理系统;网络安全;数字签名

1.信息资源管理系统存在的安全问题

1.1系统操作平台存在漏洞

在完成对信息资源管理系统的操作过程中,用户必须基于操作平台方可实现。因为操作平台将为信息管理系统提供信息传输和接收的运行环境,但是一旦信息管理系统代码编写过程中出现漏洞的情况之下,必然会直接为系统带来一定的安全隐患,从而进一步影响到系统进程在合法权限之下的正常创建,如果非法进程实现入侵并控制了系统的操作平台,那么信息资源管理系统将会直接暴露到受外部病毒攻击的危险之中,进而使得系统的安全性受到极大的威胁。

1.2网络环境存在外部威胁

由于信息资源管理系统必然会接入到网络之中,但是随之而来的则是开放的互联网网络环境中带来的威胁和隐患。

首先第一点,当信息资源管理系统中的注册用户通过外部互联网来获取资源和信息时,必然会可能出现因为信息配置错误,或者口令输入有误而使得系统的入口被他人恶意窃取并侵入到其中来,从而影响到信息资源管理系统的安全性。

第二点,当互联网中的非法用户通过合法注册,获取到系统登录权限后,很可能利用系统的安全漏洞,通过破坏网络传输协议,侵入到系统数据库中恶意篡改机密信息,这些致命攻击将使得信息资源受到严重的经济损失。

第三点,互联网中的很多黑客为了通过非法入侵的手段来获得一些具有重要价值的资源信息,往往会通过信息资源管理系统的后台漏洞躲过安全防护机制,然后实行入侵,从而为其带来不可弥补的损失。

综合以上三点可以看出,信息资源管理系统的安全问题在整个互联网领域当中仍然较为普遍,而且至今尚未被完全解决。

2.信息资源系统安全管理中的关键技术

2.1动态口令技术

动态口令技术,从本质上而言,其实是用户借助服后台服务器的口令验算算法和密码算法进行动态生成登陆口令的一项技术。凭借这项技术,用户登录到系统中去的口令不仅无需强行记忆,而且具有不可重复性。

目前,实现动态口令技术的方式主要由三种,分别是:口令序列认证技术、时间同步认证方式和挑战应答认证技术;口令序列认证的运行原理,重点在于系统内部设定的单向算法和Hash算法,这两种算法将帮助系统实现口令的认证与匹配,而且每一次登陆以后系统都会重新初始化。而时间同步认证则通过时间戳来控制用户的口令获取保持与系统同步,每当用户发送登录请求时,系统都会根据时间戳来计算出相应的口令,且该口令会被服务器加以认证,最后完成口令匹配过程以后就可登陆成功。挑战/应当认证技术相较前两种技术而言,其生成口令的方式略有不同,需要经过服务器通过特殊的内置算法,计算出用户应答数是否和挑战书相对应,当两者吻合则表示服务器接受挑战,然后通过口令认证。

2.2数字签名技术

在当前,由于信息资源管理系统所保存、使用以及通信的各类信息大多是以电子的形式而存在的。因此,为了保证用户所获取以及上传的信息在验证时不受其他因素的干扰,从而破坏其完整性,数字签名技术也就逐渐开始被普及开来。数字签名,同传统蚊子签名相比,不仅在被验证时具有良好的兼容性,而且对于数据的唯一性和保密性也表现得非常优秀。具体来说,数字签名其实是通过一种特殊算法生成的一组比特串,然后帮助信息数据实现传输,其中数字签名会根据被签消息的具体类型而有所变化。从其分类上来说,如果按照消息的特征来分类,则可被分为单个消息的数字签名以及压缩消息的数字签名;如果根据签名用户的数量来分,则可被分为多用户数字签名和单用户数字签名。

2.3 备份技术

备份技术主要是为了保证信息资源管理系统在面临特殊情况之下,仍然能够使得数据库内所存储的数据的完整性不被破坏,专门开设另外的硬件设备和软件资源来实现对重要数据的备份保护工作,从其类型来说,主要分为以下几种备份技术:l)硬件备份。2)系统备份。3)应用系统备份。4)数据备份。

通常对于信息资源管理系统来说,两种数据备份方式会被结合起来使用,这样无论是面对系统的自动崩溃或者外界病毒的恶意侵入,还是出现数据大规模丢失、泄露的特殊情况,都能够确保数据得以完整恢复。

2.4加密技术

为了保证信息资源管理系统内数据的安全性,隔绝非法操作以及越权行为给系统所带来的安全威胁,需要对系统数据库内的重要数据利用加密算法来完成加密。下面是当前常用的加密处理操作。

l)文件加密:将涉及重要信息的文件进行加密,它是进入应用系统时解密,在退出应用系统时再进行加密。

2)记录加密:记录加密的操作对象主要是针对系统中的日志记录,这些记录由于涉及到系统的运行、后台的数据交互信息,以及系统性能的记录内容,因此需要通过加密算法完成加密。

3)字段加密:系统根据数据库存储数据的最小单位来完成对数据字段的加密操作,针对字段的加密算法现阶段比较流行的主要有DES算法、基于多项式共享口令的算法等等。

3.总结

综上所述,面对如今互联网领域技术更新飞快的发展趋势,为了更好地解决当今网络环境中限制其发展的安全问题,就必须促使从事互联网行业的工作者在大力发展网络安全技术的同时还应当不断完善一系列的网络安全法律政策并且不断加强人们的网络安全意识和网络道德。

参考文献

[1] 赵文胜.论信息安全的刑法保障[D].武汉大学,2014.

[2] 万敏.基于信息安全技术的高校学籍管理系统的开发研究[D].电子科技大学,2007.