欢迎光临112期刊网!
网站首页 > 论文范文 > 管理论文 > 档案管理 > 基于网络环境下的高校档案管理系统信息安全问题分析

基于网络环境下的高校档案管理系统信息安全问题分析

日期:2023-01-12 阅读量:0 所属栏目:档案管理


  中图分类号:G270.7;TP311.5 文献标识码:A 文章编号:1672-3791(2015)01(a)-0000-00

  目前,随着我国高校档案信息建设的不断发展,高校档案管理系统的应用和开发也向着全面的方向发展。高校档案网络化为用户带来更大的变量,档案网络系统存在的安全隐患也逐步显露出来。例如:档案系统遭到黑客攻击导致功效数据信息失窃、感染病毒、系统瘫痪等情况,基于上述情况,解决档案网络系统的安全性问题成为当务之急。

  1 简述高校档案管理的现状

  高校使用的档案滚落网络规模属于中小型企业网,其内网不足50个用户,外网则是依托校园网与Internet相互连接。高校档案滚落软件主要来自以下两种形式:①学校购买商业化的档案管理软件;②高校档案馆与软件技术人员联合开发的管理软件。高校档案管理系统不管使用商业化软件还是自主研发软件,也都存在的安全性性存在一些不足之处。高校档案馆缺少专门负责管理专业技术人员,极易产生安全隐患。

  1.1 人们档案管理意识不足

  人们过度依赖现有的操作安全机制,单纯的认为只需不泄露自己的用户名和密码就不会存在安全隐患。黑客可以采用字典攻击工具、按键记录器等方式获取他人的账户与密码安装好杀毒软件之后就认定系统绝对安全,有些人不懂对杀毒软件进行升级和更新。过分相信防火墙,单一认为只要设置防火墙就可安全,其实防火墙软件自身的也存在一系列漏洞。

  1.2 缺乏完善的管理制度

  多数高校档案管理部门在信息化建设方面都使用单一的安全管理模式,忽略网络安全的相关部署,为某些不法分子提供可乘之机。高校操作系统恶化软件安全存在一些漏洞,黑客们如果发现这些弱点,会在软件开发商建立补丁或修补漏洞前,研制他们使用的网络代码,采用这些缺陷不断渗透,致使高校的档案管理网络系统出现大量数据丢失或网络瘫痪的情况。

  1.3 木马、蠕虫侵犯

  计算机蠕虫不会像病毒那样自己附加至其它软件感染用户的程序和文件,蠕虫常常采用受感染的系统文件传输功能,自行在网上进行传播,致使网络流量不断增加及计算机运行速度降低。有一部分蠕虫还可以删除文件、由受感染计算机发出文件。特洛伊木马是一种黑客攻击,如果电脑中上木马, 该机器犹如一台傀儡机,黑客可以在侵犯的电脑上下载或传输文件,盗取各种密码和信息。

  1.4 垃圾邮件及间谍软件的侵犯

  现阶段,根据垃圾邮件过滤公司的相关统计得出,从互联网发出的邮件中,每十封就有超过9封的邮件为垃圾邮件。垃圾邮件泛滥成灾,从而占用更多的网络资源,严重影响着电子邮件通信的正常运行。如果电子邮件被制造网络病毒和黑客利用,就会成为杀伤力最大的病毒传播工具。间谍软件可以在使用者毫不知情的状态下,在用户电脑上安装后门程序,用户的隐私信息呗这些程序获取,这些后门程序也会帮助黑客远程控制用户电脑,黑客可以在用户计算机上发送、接收邮件等操作。

  2 完善高校档案管理系统安全的措施

  2.1 提升人们的安全防护意识

  常言说:“防患于未然”,及早的防患可以避免计算机不遭受恶意侵害,高校设置的第一道网络安全防线就是要强化计算机网络安全意识。树立安全操作意识,强化档案馆管理人员和用户的责任心,在离开电脑时随手把档案系统退出,定期排查电脑存在的病毒,防止用户名和密码泄露。高校可以定期组织档案管理人员进行网络安全知识的培训,让他们熟练掌握各种安全威胁的因数和解决措施,定期检查网络软件是否进行安全审计,不要把没有保护的移动设备接入到网络中,不要随意使用来历不明的软件。

  2.2 设置安全管理措施

  高校进行档案网络安全管理中,使用必要的安全技术之外,还应该制定相对应的安全管理策略:例如:设置档案信息安全管理的等级与范围;设置标准的网络系统操作规程和用户访问身份登录制度;设置必要的网络系统维护和应急措施。各个高校档案馆在设置安全管理策略时,必须向专业人员咨询,确保设定的策略高效、安全。

  2.3 配备杀毒软件和防火墙

  杀毒软件可有扫描计算机上的所有文件,从档案馆计算机用户的角度来说,先要为计算机安装一套正版的杀毒软件,之后设置自己的扫描日程,若没有自动的扫描日程表,可以设定一个提醒装置,保障档案室管理人员可以定期对计算机展开扫描,并及时更新杀毒软件。防火墙作为档案馆内部网络与互联网之前的安全卫士,有入侵者进入必须先穿越防火墙安全设定才能接触到目标计算机。一般各大高校的网管中心都会为本校设置一个防火墙把高校的内部网络与Internet公用网络隔开,这是高校档案网络系统设置的第一道安全防线,如果档案馆的电脑数量有限,可以购买软件防火墙。同时要对防火墙进行相应的安全设置:过滤信息报、屏蔽非信任的IP地址,禁止非信任IP访问档案管理系统。

  2.4 防止垃圾邮件和反间谍软件的入侵

  想要防范垃圾邮件的入侵,不仅不能相应自来的电子邮件,也必须保护好自己的邮件地址。同时,可以在邮件服务器、接受黑名单机器上设置垃圾邮箱锅炉功能,采用过滤器和黑名单降低垃圾邮件出现的几率,并保存合法文件。可以在计算机上安全反间谍文件删除间谍文件。

  3 结语

  随着档案管理网络化进程的逐步推进,不仅为用户提供方便快捷的服务,也带来相应的挑战,网络安全受到更多人的重视。基于高校档案管理系统的网络安全问题进行研究,介绍了完善档案网络安全管理的措施。

本文链接:http://www.qk112.com/lwfw/guanlilunwen/danganguanli/144933.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学