如何做好军工科研单位科技档案的利用与保密管理
发布时间:2021-11-28 22:43
如何做到保障科技档案安全保密的同时,又能提供科技档案的有效利用,是军工科研单位档案工作者面临的普遍问题。本文在分析军工科研单位保密管理和科技档案利用管理现状和特点的基础上,提出了通过多种方式将保密管理融入科技档案管理的业务流程中,从而实现既能为科研人员提供最大程度的档案利用,又能满足保密安全的要求,达到最大程度发挥科技档案价值的目的。
【文章来源】:兰台世界. 2020,(03)
【文章页数】:4 页
【部分图文】:
科技档案分类示意图
(3)强制密级标识,对电子文件密级科学分类。“密级标识”是对不同秘密程度的电子文件进行分类,并通过技术手段加上标记,使电子文件得到相应程度的安全保护。在信息化条件下,可充分运用技术手段,将密级标识运用密文(MD5算法加密)的方式存储于数据库中,提供强制的密级标识功能。通过系统控制,电子文件密级标识与信息主体进行绑定、不可分离,密级标识不得篡改,一旦发生非法修改要进行审计。密级标识设计原则如图2所示:密级标识分为系统内容密级和系统用户密级。系统内容密级包括系统产生、存储、处理、传输、归档和输出的信息有相应的密级标识,在信息新增时必须先设定密级标识,在信息审核过程中,上级可修改下级提交的信息的密级;密级标识一旦确定,不可随意修改。系统用户密级是指每个用户均有其对应的密级属性,通过用户的密级属性与信息的密级标识相结合的处理,用户能够获得和查看系统中密级等于或低于自身的科技档案信息,确保高密级信息数据不被低密级用户访问。
(5)技术管控与人为管理相结合,加强利用过程中的保密管理。技术管控对保障电子档案的安全利用至关重要,做到电子文档全生命周期的技术管控是信息化条件下军工科研单位科技档案管理的基本要求,也是安全利用电子档案的保护伞。技术管控主要指根据信息系统存储和处理数据的涉密等级,合理选择相应的防护标准和技术,实现涉密数据全生命周期的有效防护,达到非授权用户“进不来、拿不走、看不懂、跑不了”的目的。目前涉及的防护技术主要有:权限划分、身份鉴别、访问控制、安全监控与审计、边界安全防护、恶意代码防护和加密防护等[6]132-159,结合技术管控的手段,档案管理部门和保密部门还应随时监督档案利用中的违规行为,如超期、超权限范围利用涉密档案;定期对审计报告所反映的问题进行核查处置;监控大量利用涉密档案用户等。通过技术手段和人为手段相结合的方式,强化档案利用中的保密管理。科技档案利用管理与保密管理在军工科研单位是非常重要的工作环节,二者不是“非此即彼”“相互对立”的关系,尤其是在信息化办公条件下,二者相辅相成、不可分割。随着科研项目管理中对科技文档的利用需求和利用范围不断扩大,档案管理部门一方面要在遵循保密制度的基础上,创新工作方式和手段,确保档案在利用时的安全;另一方面,要围绕单位档案管理的工作目标,充分发掘利用档案资源,服务科研项目管理,更好地实现科技档案应有的价值。
【参考文献】:
期刊论文
[1]对涉密档案管理模式的探索研究[J]. 赵宝强. 档案管理. 2017(01)
[2]档案管理工作应加强收集工作环节[J]. 宋晓丽. 陕西档案. 2007(03)
本文编号:3525291
【文章来源】:兰台世界. 2020,(03)
【文章页数】:4 页
【部分图文】:
科技档案分类示意图
(3)强制密级标识,对电子文件密级科学分类。“密级标识”是对不同秘密程度的电子文件进行分类,并通过技术手段加上标记,使电子文件得到相应程度的安全保护。在信息化条件下,可充分运用技术手段,将密级标识运用密文(MD5算法加密)的方式存储于数据库中,提供强制的密级标识功能。通过系统控制,电子文件密级标识与信息主体进行绑定、不可分离,密级标识不得篡改,一旦发生非法修改要进行审计。密级标识设计原则如图2所示:密级标识分为系统内容密级和系统用户密级。系统内容密级包括系统产生、存储、处理、传输、归档和输出的信息有相应的密级标识,在信息新增时必须先设定密级标识,在信息审核过程中,上级可修改下级提交的信息的密级;密级标识一旦确定,不可随意修改。系统用户密级是指每个用户均有其对应的密级属性,通过用户的密级属性与信息的密级标识相结合的处理,用户能够获得和查看系统中密级等于或低于自身的科技档案信息,确保高密级信息数据不被低密级用户访问。
(5)技术管控与人为管理相结合,加强利用过程中的保密管理。技术管控对保障电子档案的安全利用至关重要,做到电子文档全生命周期的技术管控是信息化条件下军工科研单位科技档案管理的基本要求,也是安全利用电子档案的保护伞。技术管控主要指根据信息系统存储和处理数据的涉密等级,合理选择相应的防护标准和技术,实现涉密数据全生命周期的有效防护,达到非授权用户“进不来、拿不走、看不懂、跑不了”的目的。目前涉及的防护技术主要有:权限划分、身份鉴别、访问控制、安全监控与审计、边界安全防护、恶意代码防护和加密防护等[6]132-159,结合技术管控的手段,档案管理部门和保密部门还应随时监督档案利用中的违规行为,如超期、超权限范围利用涉密档案;定期对审计报告所反映的问题进行核查处置;监控大量利用涉密档案用户等。通过技术手段和人为手段相结合的方式,强化档案利用中的保密管理。科技档案利用管理与保密管理在军工科研单位是非常重要的工作环节,二者不是“非此即彼”“相互对立”的关系,尤其是在信息化办公条件下,二者相辅相成、不可分割。随着科研项目管理中对科技文档的利用需求和利用范围不断扩大,档案管理部门一方面要在遵循保密制度的基础上,创新工作方式和手段,确保档案在利用时的安全;另一方面,要围绕单位档案管理的工作目标,充分发掘利用档案资源,服务科研项目管理,更好地实现科技档案应有的价值。
【参考文献】:
期刊论文
[1]对涉密档案管理模式的探索研究[J]. 赵宝强. 档案管理. 2017(01)
[2]档案管理工作应加强收集工作环节[J]. 宋晓丽. 陕西档案. 2007(03)
本文编号:3525291
本文链接:https://www.wllwen.com/guanlilunwen/keyanlw/3525291.html