数据信息安全体系构建论文

2024-04-15

数据信息安全体系构建论文(精选6篇)

篇1:数据信息安全体系构建论文

指挥信息系统信息安全防护体系的构建-信息安全论文-计算机论文 ——文章均为 WORD 文档,下载后可直接编辑使用亦可打印——

摘要:随着科学技术的不断发展,信息化技术快速发展,甚至广泛应用于 指挥信息系统;而信息化的战争作为未来战争,已经成为体系之间的相互对抗,指挥信息系统作为其重要依托,信息安全防护体系的构建与完善是否有效对于指挥信息系统有着重要意义;而本文根据指挥信息系统的安全需求,进行信息安全防护体系的构建,以此提高在指挥信息系统中的信息安全性。

关键词:指挥信息系统;信息安全;防护体系

近年来,许多发达国家通过对新型网络攻击的发展,对我国在信息化系统作战方面带来了不容忽视的威胁,指挥信息系统的安全性与 安全息息相关,一旦出现薄弱环节或者缺乏快速响应力,将会导致信

息泄露与破坏;因此,构建信息安全防护体系成为重中之重,而信息安全所涉及到的网络安全、平台安全、管理安全等方面,是指挥信息系统在复杂战场中可控运行的一个重要保障;只有实现了信息安全防护体系的有效构建,才能进一步确保指挥信息系统的对抗能力。

指挥信息系统的安全需求分析

1.1 安全威胁

指挥信息系统是指将控制、情报、通信、监视、侦察、指挥等集中为一体的一种军事信息系统,主要特征是信息的获取、传输、处理及决策辅助、指挥、保密等,对 战斗力及信息化作战力有着重要作用。在当前的信息化战争中,指挥信息系统经常面临病毒破坏、信息截获、网络渗透、电磁干扰等安全威胁,其主要攻击方式包括了计算机网络、信息链路、非授权访问、信息窃取、信息篡改、信息重放、物理攻击七个方面。

1.2 安全需求

通过对当下指挥信息系统所面临的一系列安全威胁,对安全的需求显得更加迫切,主要分为五方面:(1)可靠性。在规定条件和时间内指挥信息系统能完成规定功能,包括系统、硬件、软件可靠性;系统可靠性指指挥系统要具有较高的应急恢复力、抗毁性、容错性;硬件可靠性指物理设备与线路达到可靠;软件可靠性指一定时间中程序可以自行可靠运行;一般利用应急恢复、冗余设计、数据备份等进行安全防护[1]。(2)可用性。指挥通信系统能为授权实体及时提供使用性能及数据访问,一般通过入侵检测、网络隔离、访问控制等方式组织恶意代码、漏洞攻击、网络攻击等。(3)认证性。控制指挥信息数据及资源访问,对未授权资源阻止以保障用户身份,一般通过数字签名、共性秘密等方式。(4)机密性。对于特定信息要保证不会泄露给未经授权用户,预防在信息传输中的非授权泄露,尤其是通过超短波、微波、卫星等传输信息的媒介,一般通过认证技术、密码技术、安全协议等方式。(5)完整性。信息在传输中不能被非法插入、修改、乱序、删除等有意或无意的破坏,一般通过校验机制、密码机制来保

障。

指挥信息系统在信息安全防护体系上的构建

2.1 防护体系的构建与系统组成 指挥信息系统的要应对各类安全威胁就要建立起全面的信息安全防护体系:(1)计算机应用安全。针对计算机应用中的系统漏洞等进行优化、漏洞扫描、应急备份等,建立可集中管理的安全信息平台以全面监控;(2)通信安全。通过数据安全与链路安全两方面进行防护,数据安全以数据加密、通信协议、安全协议等方式;链路安全以光纤链路防护、扩频通信、无线抗干扰等方式;(3)网络安全。采用双重防护,第一是边界安全,通过访问入侵检测、防火墙等方式实现;第二是内网安全,通过权限控制、病毒防护、身份认证等方式进行防护;(4)基础设施自主可控。在硬件设施上通过采用安全芯片、网站设备加固、元器件等,在软件设施上通过对应用软件、操作系统、第三

方插件的控制来实现信息安全防护[2]。

2.2 动态防御流程

在实现对指挥信息系统静态部分的防御基础上还要对其动态部分有效防御:(1)检测并感知。通过指挥信息系统中嵌入的安全设备对系统运行状态进行检测,将收集安全态势数据汇总整理,做到全面掌控;(2)分析后决策。将收集的数据利用融合技术进行分析,根据安全威胁所隐藏的区域、类型、位置作出相应措施;(3)响应与恢复。依照安全措施通过安全设备、防护元素的联动响应对威胁快速处理,同时利用应急恢复等方式快速恢复至正常运行;(4)攻击加评估。在一定条件下,利用网络攻击武器进行反击,实现信息系统的主动保护,并对防御过程中的安全态势作全面评估,进而优化动态安全措施。

2.3 安全防护关键技术

(1)信息集中管理。对信息系统中安全设备的运行状态集中监控,制定有效安全措施,对单一安全 汇总分析,及时发现安全威胁行为,提高信息安全管理;(2)安全保密。在符合军方密码管理规定的前提下,运用安全高效的专用密码算法或通过量子密钥分发技术,实现各级指挥信息系统间的安全分发,并建立点对点形式的通信系统;(3)网络安全集成。对信息系统中安全机制与设备间联动响应做到有效控制,对异常威胁快速定位、隔离,提高一体化联动响应速率;(4)安全态势感知。通过基于逻辑关系、概率统计、规则推理、数学模型四中融合方法对网络安全态势进行评估与分析;(5)主动入侵防御。通过基于行为特征的异常检测术,对用户行为进行统计分析,然后检测其观察值是否处于正常阈值范围;同时通过基于规则的误用检测术,建立入侵行为的信息规则库,并将其与安全 匹配进行判断。

结语

综上所述,信息安全防护体系对于提高指挥信息系统的生存能力

与抗攻击能力有着重要作用,基于指挥信息系统对于安全的需求,以此构建信息安全防护体系,通过防护体系的构建、动态防御的流程、安全防护的关键技术,对指挥信息系统进行检测与分析,制定相应防护措施,对军方信息进行集中管理,实现安全集成与保密并进行主动入侵防御,从而保障计算机、通信、网络、基础设施的安全,以全面提高对军事指挥信息系统的安全防护;促进我国指挥信息系统安全防护的进一步发展。

参考文献:

[1]刘敏,单体君,林安震,等.指挥自动化系统信息安全防护研究[J].电子技术与软件工程,2016(9):222.[2]薛拥华,汤毅,龚军,等.信息安全防护体系的分析及构建[J].信息与电脑:理论版,2016(5):199~200.

篇2:数据信息安全体系构建论文

1指挥信息系统的安全需求分析

1.1安全威胁

指挥信息系统是指将控制、情报、通信、监视、侦察、指挥等集中为一体的一种军事信息系统,主要特征是信息的获取、传输、处理及决策辅助、指挥、保密等,对部队战斗力及信息化作战力有着重要作用。在当前的信息化战争中,指挥信息系统经常面临病毒破坏、信息截获、网络渗透、电磁干扰等安全威胁,其主要攻击方式包括了计算机网络、信息链路、非授权访问、信息窃取、信息篡改、信息重放、物理攻击七个方面。

1.2安全需求

篇3:数据信息安全体系构建论文

1 油田大数据环境下的数据安全

油田环境中的信息安全,对油田生产有序地开展而言至关重要。信息及大量的数据,负责对井场等环境诸多设备的工作状态和安全水平加以反映,而数据的完整性、可靠性及保密性等相关属性,作为信息安全的重要组成部分,直接关系到油田安全生产开展。

在大数据环境之下,油田的信息安全问题呈现出多样化的形式。曾经相对常规的软硬件安全,诸如病毒传播和端口攻击等,在当前信息环境之下都已经变得微不足道。综合目前的信息技术与油田领域的应用状况,安全需求突出表现在两个方面。

第一,网络的大范围应用,使安全防范更加困难。曾经的网络环境呈现出部门化等特征,因此安全问题也都局限在不同的工作部门内,信息的流动也基本局限于部门内部。部门内部的网络环境通常比较单纯,结构简单,数据格式种类较少,并且不需要长距离传输,因此安全防范比较容易实现。而在目前的油田信息环境下,为了能够实现整个井场甚至整个油田工作系统的协调工作,提升工作效率,不同部门之间必须保持高度的数据互通,加强对彼此工作状态的了解,这就必然要将多个部门内部网络环境进行串联。在提升部门之间沟通的同时,相应的安全问题也随之而来。尤其是油田工作环境中,不同部门之间在地理位置上相对分散,因此多个子网之间的互联经常需要通过公共数据网加以实现,这也是安全隐患水平提升的因素。

第二,海量数据及数据本身的复杂结构,是导致信息系统安全无法有效地提升到另一个层面。为了能够实现对油田工作系统更为密切的监督,大量数据采集设备涌入工作环境中,随之而来的庞大数据量,给油田信息安全带来新的挑战。传统面向数据传输过滤的安全机制在当前环境中呈现了一定的弊端,在网络体系中,安全本身就需要服务器等相关设备必要的运算能力才能得到保障,海量数据无疑能够耗尽这样的安全计算能力,从而使信息安全本身无法得到保证,同时,复杂的数据结构和多样化的数据格式,决定了识别数据本身的难度,想要在数据识别的基础之上展开有针对性的安全防范,是相当不容易的。

2 大数据环境下油田信息安全的实现

大数据环境之下,油田信息安全的难度呈现出前所未有的严峻局面,但与海量数据和多样化数据相对应的是大数据技术,其在近年来的信息环境之下呈现出旺盛的生命力。相应的,在安全领域之下,大数据技术的价值同样不容忽视。

在海量多样化数据涌入油田信息环境的时候,大数据技术依靠虚拟化的手段,实现了对网络环境中相关资源的优化与利用。在安全领域中体现在以下几个方面。

2.1 网络运算资源的优化

油田信息系统中庞大的数据总量,使其在很多情况之下无法在网络环境中进行数据传输行为,及检查存储的数据安全,导致安全隐患在信息系统中蔓延。对于此种状况,如果单纯是通过在网络环境中增加运算容量来实现安全计算能力的提升,那么就会在发展的过程中不停地出现一些问题。大数据技术是利用整个网络环境中的安全运算能力将数据集中在资源池中,并且面向全网展开优化利用。从其本质职能上看,可以算得上是大数据技术的基本职能,在安全需求的环境下增加了必要的特征。

2.2 数据分析

常规的油田信息环境中,数据分析即利用大数据技术,在不同的数据类型中,进行交叉分析,获取数据价值,推进智能油田建设。在大数据技术的支持下,这种分析数据工作的特征,面向多样化的数据类型展开交叉分析。这种工作在信息安全领域中同样适用。在这一方面,数据分析的功能略类似于“安全嗅探”。通过主动面向网络数据传输状况,对整个网络数据特征展开分析,获取有价值的信息,是大数据的主要职能。

2.3 基于生命周期的数据识别

数据识别在油田信息安全的需求背景下显得尤为重要,不同的数据会在安全需求方面呈现出显著差异。如果能够面向不同的数据群体提供差异化的安全保护,那么对于油田信息环境而言,无疑可以在资源优化利用方面进一步发展。考虑到油田工作体系下数据本身具有很强的时效性,从数据的产生开始,很多数据都具有极强的实时性特征,在不同的时间点上,数据呈现出不同的安全需求,因此,建议对数据的识别,也可以加上对数据的生命周期的考虑。增加时间维度的识别,一方面增加了一个更为明确地识别数据的标签,另一个方面对资源的优化具有积极的价值。

3 结语

油田工作环境中,信息的安全关系到油田本身的安全,因此不容忽视。大数据作为当前信息领域的一个特征,在带来挑战的同时也带来了诸多机遇,因此,在实际工作中要妥善分析,才能合理部署,进而获得良好的效果。

摘要:本文对油田大数据环境下的数据安全现状进行了分析,然后在此基础之上,对大数据带给油田信息安全的挑战及机遇进行了深入讨论。

关键词:大数据,油田,信息,安全

参考文献

[1]李景瑜.解析油田网络安全管理和防护建设[J].科技与企业,2015(1).

篇4:数据信息安全体系构建论文

关键词:WEB数据库;网络数据;安全体系

中图分类号:TP393.08 文献标识码:A文章编号:1007-9599 (2011) 08-0000-01

The Construction Research of Web Database Security System

Cha Wenli

(Nanchang Institute of Technology,Nanchang330108,China)

Abstract:This paper WEB-based database system network security system for the study,analyzed the relevant database system based on WEB technology,a network security policy database system was discussed,

Finally,the database system,the establishment of network security system Program.

Keywords:WEB database;Network data;Security system

网络数据库相关安全机制的研究随着网络和数据库技术的发展而不断深化,网络数据库的安全管理日益

成为人们关注的焦点之一。本文从操作系统级、web服务器级、Web应用程序级三个层次探讨Web数据库应用系统的安全问题。

一、常见的网络数据库系统

数据库应用系统是系统开发人员利用数据库系统资源开发出来面向某一类信息处理问题而建立起来的软件系统。数据库系统有5部分组成:硬件系统、数据库集合、数据库管理系统及相关软件(如支持其运行的操作系统等)、数据库管理员和用户。其中数据库管理系统是数据库系统的核心组成部分。数据库系统层次关系如图1所示。

目前网络中两种最常见的数据库系统模式:客户机/服务器系统(client/server)和分布式数据库系统(Distributed Database System)。

(一)客户机/服务器系统。客户机/服务器系统即通常所说的C/S模式,它是一种新型的计算机应用模式,以网络环境为基础,将计算机应用有机地分布在多台计算机中的结构。客户机/服务器系统是计算机网络环境中比较常见的一种数据库体系结构,尤其在WWW迅猛发展的今天,大多数的Web服务器采用的都是这种结构,但在具体应用中可能有一些结构上的差异。

(二)分布式数据库系统。分布式数据库系统是数据库技术和网络技术互相促进和有机结合的结果,分布式系统通常由计算机网络联结起来,网络上每个节点的数据库都有自治能力,能够完成局部应用;同时每个节点的数据库又属于整个系统,通过网络也可以完成全局应用。分布式数据库系统的体系结构是分布式控制的。其中每一个节点都不处于中心位置,是相互平等的,无前台、后台或客户、服务器之分,每个节点具有相同的功能。

二、Web数据库安全体系的建立

根据上述安全策略,安全数据库管理系统模型的结构如图2所示。系统的整个体系主要有两部分构成:管理程序和各具体业务处理模块。管理程序负责整个系统的协调调度,具体业务则由相应功能模块处理。

(一)安全数据库管理系统的管理程序。安全数据库管理系统的管理程序是本系统的协调管理模块,运行于Web服务器上,主要作用是:完成客户端的请求响应交给认证模块处理、与数据库服务器交互的数据进行处理并发送、访问者的日志记录及参数的传递。

(二)身份认证。在身份认证模块中建立用户角色表,它与用户在角色存取控制的角色相对应。为了应用方便,可以将用户群体分为一般用户身份和特殊用户身份两个用户角色群体,身份认证模块根据用户发来的请求查询其角色数字,判断出请求者是属于一般用户群还是属于特殊用户群,然后调用不同的认证技术对访问者进行身份认证。没有通过认证的返回拒绝消息,通过认证者经角色存取授权模块的处理去访问数据库中的相应数据项。

(三)日志记录。在一个安全性因素很重要的系统中,一定要用日志记录访问行为,日志是用于记录用户访问的文件,用于记录访问者的访问路径、IP地址、访问时间、身份认证情况等,同时数据库本身也提供日志记录。可以把二者结合起来使用。日志记录对于安全十分重要,管理员可以通过对日志的维护了解用户所进行的操作,另外日志记录也是进行安全入侵检测的必须输入数据。

攻击者如果想获得对于某个系统的访问权,可以通过删除或修改日志记录来试图掩盖他们的行踪。因此建立一个安全的日志,使得它比存储在可能被攻击的远程主机上的简单的文本文件更难于修改,无疑是非常重要的。实现日志记录的方法很多,这取决于具体的需要。日志记录的两个可能需求是:

1.记录日志后没有消息会丢失。

2.在事实发生后,没有消息能被伪造。

为了使日志记录的消息不会丢失,可以将记录消息放在一台分离主机上的数据库中,允许对数据库的添加和读取,但不允许对数据的修改。日志记录的安全性依赖于数据库的安全性,通过数据库的连接进行加密和使用客户端认证,可以知道当入侵行为发生时,日志记录也是安全的。

为了使事件发生后的消息不能被伪造,可以对每一个日志的条目加盖时间戳(或者为了提高效率对其进行批处理),这种方法不需要一台分离的日志记录主机。这样做虽然有攻击者删除日志条目来掩盖其踪迹的风险,但是至少可以确信不能在当前时间插入任何日志记录。

三、结束语

在网络环境下,随着黑客攻击技术的不断提升,保护网络数据库的安全更是个高难度的课题。对于网络数据库安全这一领域,仍然有很多工作有待于更深入的研究,本文对数据库安全体系的研究方案是有效的,因为它给数据库提供了最大的保护。所有安全的各个方面都给予了考虑,涉及到了机密性,访问控制,完整性,抗抵赖性的认证等。

参考文献:

[1]陈丽.数据库安全模型的设计[J].微计算机信息,2007,9

[2]姜启涛.网络数据库的安全及优化[J].计算机与信息技术,2006,10

篇5:数据信息安全体系构建论文

摘要:随着现代社会互联网技术的快速发展,使得社会生活已经无法与信息网络脱离关系,网络信息的安全性越来越凸显重要性,本文从网络信息安全的脆弱性,网络安全体系建设的原理,网络安全的主要技术构建计算机网络信息安全系统,逐步消除网络信息安全的隐患。

关键词:计算机;网络;信息安全

一、前言

虽然计算机互联网给我们的生活和工作带来了极大的方便,但我们使用的是一个面对全球完全开放的互联网,所以无论在全局或局部的信息安全领域我们都无法做到毫无漏洞,网络安全形势日益严峻。加强网络安全建设是影响整个社会利益的重大问题。一旦网络安全出现问题,信息丢失或不能及时传播,或着被篡改、删除、销毁、盗用,将会带来巨大而不可弥补的损失。

二、网络信息安全体系的安全性

(1)网络层的安全性。为了防止网络上危险信息的入侵,目标网站会分析每个来源,以确定这是否是一个合法的来源。如果不是授权用户,系统会自动拒绝并记录。

(2)系统的安全性。主要来至病毒和的威胁,现在网络病毒已经成为主流,如何在网络环境中防范越来越复杂的病毒,保护可能被入侵的病毒端口是当务之急。是指以通过互联网非法获取信息为主要目的的网络攻击者。

(3)用户的安全性。指用户访问或使用系统资源的授权。对于权限问题,我们可以使用老办法,用户可以分组,然后分组赋予权限。不同的权限只能访问权限内的资源。然后需要一个ID认证来保护用户密码安全。

(4)应用程序的安全性。应用程序安全性不仅包括用户方面而且还包括数据方面。例如,在公司内部,上级可以访问下级,而下级不允许访问上级,对同一级别的访问也应受到限制。

(5)数据的安全性。主要针对的是信息数据的机密性,在将数据保存过程中,不但需要把数据信息存储在安全机密的空间中,还要加密数据。即使数据被盗,因为有加密程序,也不会导致数据泄露。

三、构建网络信息安全体系的原则

(1)网络安全系统的整体性原则。网络信息系统建立过程中,应充分考虑系统整体性原则,应从多方面协调配合,不能单一独立分析。建立一个安全系统须有整体性的构架,需要整体性地去把握和分析现有理论知识和研究现状,还需要以内部网络系统的角度去具体问题具体分析。此外,有必要构建全面的网络安全防护计划,才能有效指导网络信息安全系统的建设。

(2)网络信息安全的动态性原则。网络信息安全伴随着信息技术的持续进步和社会环境的不断变化而发展。因此网络信息安全体系的建设不是一蹴而就,随着科学技术的发展,网络安全需求的不断变化,外部网络环境的不断变化,网络信息安全也需要动态的发展变化。

(3)网络信息安全的分步实施原则。网络信息技术更新速度非常快,影响范围也在扩大。因此,网络信息安全系统的构建不是一次性的事情,并且不能一劳永逸地维护其系统。另外在实施信息安全体系建设中,还需要不断投入资金、人力和物力,所以体系建设过程中按照逐步实施的原则进行开展。

(4)网络信息安全的多重防护原则。互联网上的信息安全问题不断出现,形式也在不断变化。因此,我们不能仅依靠技术来保护网络安全。相反,应该根据系统网络保护能力的强与弱来构建多层次防护体系,这样即使网络内部的某一层次网络安全防护受到外界攻击,其他保护体系仍然可以发挥防护作用。

(5)网络信息安全的易操作性原则。在网络信息安全保护过程中需要人工干预。因此通过对操作系统的简单化设计达到方便人工操作便易性,来保证准确操作,从而更好地保证网络信息安全的安全性。此外,操作应以不干扰的方式进行,从而最大限度地减少手动操作。

(6)网络信息安全的技术与管理相结合的原则。计算机科学技术的支撑只是网络安全防护系统的有效组成要素,要达到目的还需要由对应的安全防护管理措施来确保实施。在安全管理的规章制度的保障下,计算机技术可以如鱼得水地发挥本身优势。通过技术和管理的合作促进可以提高网络信息安全抵御外界风险侵犯的能力。

(7)网络信息安全的安全评价与平衡性原则。计算机网络信息安全系统的构建涉及各级信息安全。因此,在确保系统安全性和可靠性的基础上,有必要全面考虑安全要求和现有的安全风险。网络安全是多种因素综合作用的结果,有必要充分协调各种因素,制定相应的安全评估指标。

四、提高网络信息安全防护技术

(1)防火墙技术。防火墙技术指的是由计算机软件程序和硬件设备组合而成、在内部信息网和外部信息网之间、专用信息网与公共信息网之间的外界面建立的保护隔离屏障。通过在信息网络边界上设立相应的网络信息监控系统来将内部和外部网络隔离开来,用来阻挡来自外部的网络非法入侵。

(2)VLAN技术。VLAN技术具有很多优点,第一可以提高网络整体安全性能,通过设置用户身份权限和MAC地址控制广播组位置和大小,进而可以网络的安全性;第二,可以更加简单管理网络,通过该技术可以清楚地了解网络的`相关配置信息,不仅可以降低网络管理人员的工作难度,还可以提升内部网络运行的效率;第三,该技术提供的安全机制可以有效地锁定网络地址,并从网络系统外部阻止未通过网络安全许可认证的用户,有效地保证了网络系统的安全。

(3)入侵检测技术。是指为了保证计算机网络的安全而设置的一种能够及时发现并告警系统中未授权或出现异常现象的技术,可以用于监测计算机网络中违反安全策略行为,对网络信息的传输过程进行有效检测。通过收集外部的相关数据信息,监控网络传输并自动检测和响应可疑的行为,在系统受到危害之前截取和响应安全漏洞和内部误用,从而最大程度地为企业网络提供安全防护。

(4)防病毒技术。计算机病毒以网络服务器为传播媒介,种类繁多,性能各异,是威胁网络信息安全的重要来源,会对计算机网络安全造成很大的破坏。防病毒技术应包括3个步骤:第一是病毒预防,利用防病毒软件对计算机内部或网络病毒进行判定,防止其在计算机内部进行破坏和传播威胁系统安全;第二是病毒检测,根据病毒表现出来字段、特征、传染方式进行检测,从而确定是否感染上病毒;第三是病毒查杀,利用防病毒软件的病毒清除程序,对病毒进行查杀,并恢复被病毒破坏的文件。

(5)VLAN技术。VLAN是虚拟局域网的英文缩写,可以根据不受网络用户的物理位置限制而根据用户需求进行网络分段,划分多个具有逻辑性的子网而实现虚拟局域网内部信息交换,使信息的交流和沟通更加的方便灵活。

(6)信息加密技术。为了保证网络信息安全,数据加密技术已成为保证信息安全重要手段之一。加密技术不断适应各种形式的开发需求,根据自己设置的不同口令密码来选择不同的加密方案。其工作原理如图2所示。

(7)系统备份和恢复技术。无论计算机网络系统多么尽善尽美,都难免会出现一些漏洞或其他威胁。所以我们要以防万一做好计算机数据的备份工作。通过数据备份和恢复技术来处理被不法程序损坏的文件,避免永久性的丢失文件信息给用户带来的严重影响。

参考文献

[1]胡家铭.企业计算机网络安全问题分析及应对方案[D].长春:吉林大学,2014.

[2]衷奇.计算机网络信息安全及应对策略研究[D].南昌:南昌大学,.

[3]李合国.企业计算机网络安全的应用[J].科技创新导报,2010(25):30.

[4]林曼筠,钱华林.入侵检测系统:原理、入侵隐藏与对策[J].微电子学与计算机,,19(1):54-59.

篇6:数据信息安全体系构建论文

2 影响档案信息安全的因素

(一)自然与环境因素

自然的因素是指在档案管理过程中,自然界会受到不同因素的影响,出现突发性的大雨、大雪、地震以及磁场等多样化的灾害,这将直接威胁到档案信息资源的安全。而环境的因素是指实施安全保障的档案信息所处的`环境不能够适应档案信息管理的模式,从而对信息资源造成损害。

(二)技术与社会因素

技术的因素主要是指记载档案信息的载体。相对于纸媒的记载方式,增强纸的使用年限,可以促进信息资源存在的时间。而作为新时代的信息载体来说,载体自身的质量和电子技术是决定档案信息安全的主要依据。社会的影响因素是指社会经济在发展的同时也会带动一些不利事件的发生,从而影响到档案信息的安全。

(三)管理与资金因素

上一篇:也谈“攀比”-读《抬起头来做人》有感下一篇:在摄影大赛上的致辞