电子邮件安全管理

2024-06-09 版权声明 我要投稿

电子邮件安全管理(共9篇)

电子邮件安全管理 篇1

一、通过Web方式

1.浏览器的安全设置

由于浏览器种类很多,比如Internet Explorer(简称IE)、Navigator、腾讯Explorer等。这里以IE为例,首先建议将IE升级到最新版本,然后点击“工具→Internet属性”,进入“安全”选项卡,在这里可以对四种不同区域(包括“Internet”、“本地Intranet”、“受信任的站点”以及“受限制的站点”)分别进行安全设置。对于“Internet”区域通过“自定义级别”可以按照自己的安全考虑加以设置。虽然大多数Cookie对于系统来说是安全的,但在“隐私”选项卡中对它加以设置可以适当保护自己的隐私。如果担心信件内容的泄露,可以在“内容”选项卡中进行证书的设置等。

2.邮件规则的设置

一般不同邮件服务商会提供不同的Web管理方式,通过Web进入自己的信箱,就可以在邮件系统的帮助下进行这方面的设置,比如Hotmail信箱、Yahoo信箱等等。

3.做好阅后的工作

如果在公共场所收发信件,信件内容的隐私性就变得至关重要。可以通过“Internet 选项”的“常规”选项卡删除文件(包括所有脱机内容)、清除历史记录以及删除Cookie。另外,还可以到“内容”选项卡的“个人信息”栏进行自动完成设置,清除表单以及密码等。

4.病毒监测程序

安装实时病毒监测和网络防火墙是个不错的选择,

5.及时升级操作系统

浏览器是依托在操作系统之上的,因此系统的安全性直接会影响到浏览器的安全,适时升级或更新操作系统是一个防范危险的有效方法。

二、通过客户端邮件程序

1.Outlook Express用户

虽然OE(Outlook Express的简称)大多数功能依赖于IE,但是在增加IE安全设置的同时,也要注意OE本身的设置。首先建议及时升级或更新OE,然后打开“工具→选项”,在“安全”选项卡中将“病毒防护”设置为“受限站点区域”,这样将减小预览或阅读HTML格式邮件的风险。通过在“安全邮件”部分通过数字证书对邮件进行加密或签名可以加强邮件内容的安全性。

2.Outlook用户

Outlook是MS Office的组件之一,管理功能更加强大,当然安全性就愈加重要。进入“工具→宏”,将它的安全级别设置成“高”或“非常高”,这样可以对带有宏的邮件加以限制。在“工具→选项”中,进入“安全”选项卡,在“安全区域”栏把它设置成“受限站点”,可以增加阅读HTML格式邮件的安全性。

3.Foxmail用户

Foxmail注重的是邮件内容本身的安全问题,可以通过数字证书进行邮件加密。单击“工具→系统设置”,进入“安全”选项卡就可以进行邮件加密和签名设置,增加了邮件的安全性和可信度。另外,Foxmail5.0增加了对于垃圾邮件的处理功能,通过“工具→反垃圾邮件设置”可以适当阻挡垃圾邮件,同时也提高了邮件的安全性。

电子邮件安全管理 篇2

近日, 根据谷歌公布的数据显示, Gmail用户发送的邮件中, 有65%是加密的, 同比去年12月的39%增长了两倍。与此同时, 微软宣布将在其MSN、Hotmail和Outlook免费电子邮件服务中采用相同的加密技术。如果用户觉得自己的私人通信不安全, 谁又会去使用你的服务?由此可知, 提供加密通信技术对公司保持和发展用户群是至关重要的。

您准备好开 始使用加密电子邮件了吗?

梭子鱼垃圾 邮件防火墙和梭子鱼邮件安全服务均可提供电子邮件加密服务, 无需额外费用。梭子鱼邮件安全服务可以自动接收使用TLS加密的入站邮件, 并允许管理员设置加密出站邮件的策略。同时, 梭子鱼垃圾邮件防火墙也允许基于入站和出站邮件设定更加细化的策略。另外, 硬件、虚拟化和云服务平台策略可以根据邮件内容进行设置, 以防止敏感的信用卡卡号、社会保障或医疗数据泄漏, 这是整个安全产品组合中必不可少的一个功能。依据我们不单独针对每个用户或每个功能收取费用的策略, 以上所有功能都包含在当前的活力更新订阅服务中。

电子邮件安全管理 篇3

“随着邮件服务成为生产系统的一部分,稳定性已经成为用户对邮件应用的关键需求。”近日,专业邮件系统整体解决方案提供商Mirapoint中国区首席代表牛正人表示,随着客户规模扩大,客户需要系统能够平滑扩容,以保护先前的投资。“正如交换机、路由器、防火墙等设备一样,电子邮件服务器不应该还是復杂的系统,而应该是一个标准的、简单易用的电子装置。”牛正人说。

这也是Mirapoint第三代邮件系统的基本理念。Mirapoint亚太区市场总监曾荣锦告诉记者,Mirapoint第三代邮件系统采用了“专门为邮件应用而优化的硬件设备”,实现了集数据存储、服务器硬件、操作系统、应用程序、管理监控于一体的硬件解决方案。同时,Mirapoint 的全系列产品分别提供了邮件安全、邮件路由、邮件访问、邮件归档、邮件备份、PushMail 等全套功能,真正为客户提供一站式的邮件整体解决方案。

公司电子邮件使用管理规定 篇4

第一条 总则

公司开通网络电子邮件服务,目的是为了更好地促进公司员工工作的内外交流。公司的电子信息网络,无论是对内,还是对外,均不允许传递与本人工作无关的内容,违者视情节轻重给以批评、降薪、降职、辞退处分。

第二条 邮件服务器管理

信息工程部统一管理公司的电子邮件服务器并负责电子邮件的开户、使用、维护和监督检查。

第三条 邮件开户须知

申请电子邮件开户首先必须填写“电子邮件开户申请表”并在保密承诺书一栏中签字,然后交部门经理审核签字后,将申请表交到信息工程部邮件管理员处开户。邮件管理员开户完成后填写“电子邮件开户回执”并通知申请人。回执单上包含配置邮件客户终端软件所需信息和用户使用规则。

第四条 电子邮件使用规定

1.用户应定期检查自己的邮箱并取走邮件,以保证用户的邮箱只占用合理的磁盘空间。每个用户的邮箱不能大于10M,对于超过10M的邮箱,管理员可以删除邮箱中两个月以前的旧邮件,以保证用户邮箱在10M以下。由于不遵守此项规定而可能造成的损失由用户自己负责。

2.禁止向异地发送大于2M的电子邮件,严禁使用FTP下载软件和使用电子邮件订阅新闻、杂志、论坛等。技术杂志由公司统一订阅,资料室集中管理。申请订阅者需填写“电子杂志订阅申请表”,并提交图书室订阅。公司驻外机构等可由系统主管审批后另行处理。

3.在公司内部使用电子邮件只能使用在公司开户的电子邮件地址,不能擅自使用其他任何邮件地址。

4.严禁转发有危害社会安全言论和政治性评论文章的邮件及一些无聊邮件。

5.发送保密资料邮件,按资料级别不同分别对待:

(1)秘密级:需由部门主管同意,加密发送,由部门对资料的安全性负责。

(2)机密级: 由部门主管签字同意,将发送资料交知识产权室审核、存档,由知识产权室负责发送。

(3)绝密级:禁止在网上发送。

第五条 监督检查工作

公司员工使用公司电子邮件要接受行政部和信息工程部的监管,系统会自动将部分用户收发电子邮件的副本保存,以便监督检查和备案。公司行政部有权对收发的电子邮件的内容进行检查。

第六条 违规处罚

1.对于异地发送超过2M的大邮件,使用FIP下载软件,或未经批准用邮件订阅报刊、新闻、论坛的员工,视情节严重程度,处以X X X——X X X元的罚款。

2.转发有危害社会安全的言论或政治性评论文章的邮件以及其他 与工作无关的邮件的员工,首次发现作降薪处理,再次发现作降职处理,三次发现作辞退处理。

3.在公司内部使用非公司电子邮件地址,罚款X X X元。

4.任何人使用电子邮件泄露公司商业秘密,一经发现,视情节轻重,处以降薪直至辞退的处理。造成恶劣影响或严重损失的,公司还将依法追究其法律责任。

第七条 附则

电子文件归档与电子档案管理 篇5

电子文件归档与电子档案管理项目由浙江省档案局、浙江大学快威科技有限公司、国家档案局科研所、全国档案科技专家委员会、浙江省委办公厅信息中心共同完成,1月通过技术鉴定,同年获国家档案局优秀科技成果一等奖,

该项目根据我国文件、档案运行的实际情况,研究建立了一套科学可行的电子档案原始性、真实性、完整性保障体系,该体系主要由以‘电子文件运行期生命周期表’为核心的电子文件运行模式,以保证归档电子文件原始性、真实性、完整性为核心的电子文件归档管理系统,以电子档案信息的安全保证技术、非法数据检验技术为核心的档案馆(室)电子档案信息管理系统三个子系统构成,

项目采用软件工程开发技术,并在LOTUS NOTES平台原有技术特点上,创造性地建立了本项目特有的电子档案数据检验技术、非法数据处理技术及原始数据恢复技术,有效地保证了电子档案的原始性、完整性和真实性。

该项目针对电子文件特征所建立的“无卷归档”组织方法及运行模式不仅适合电子文件的归档管理,同时也适合实体文件的归档管理,对档案文件的.组织、管理具有改革创新意义。

该项目提出对不同组织形式(有卷、无卷)的档案分库、不同信息形态(文字、图片、影像、录音)的档案同库的数据库设计方案及其配套的档案著录格式,数据处理技术,较好地解决了办公自动化系统中电子文件、实体文件并列运行阶段的文件归档管理及多媒体档案信息的综合管理。

2 电子商务安全管理 多选 篇6

电子商务安全管理 多选 电子商务安全服务中的()都用到数字签名技术。A.隐私保密 B.源鉴别 C.完整性服务 D.不可否认服务 BCD 2 病毒的组成模块包括。A.引导模块 B.存储模块 C.表现模块 D.传染模块 ACD 3 常用的病毒检测方法有哪些? A.特征代码法 B.校验和法 C.行为检测法 D.软件模拟法 ABCD 4 以下哪些属于防火墙技术? A.数据包过滤技术

B.数据包过滤原则 C.代理服务 D.流过滤技术 ABCD 5 关于宏病毒的说法中,正确的是。A.宏病毒是计算机病毒历史上发展最快的病毒,它也是传播最广泛的 B.宏病毒是一类使用宏语言编写的程序 C.宏病毒依赖于EXE和COM等可执行程序传播 D.大多数宏病毒都有发作日期 ABD 6 防范网络病毒应做到()。A.给电脑安装防病毒软件 B.不打开陌生电子邮件 C.认真执行病毒定期清理制度 D.权限控制 ABCD 7 智能防火墙关键技术包括()。A.防攻击技术 B.防扫描技术 C.防欺骗技术 D.入侵防御技术 ABCD 8 智能防火墙的关键技术包括()。A.防攻击技术 B.防扫描技术 C.防欺骗技术 D.入侵防御技术 ABCD 9 目前运用的数据恢复技术包括()。A.瞬时复制技术 B.远程磁盘镜像技术 C.数据库恢复技术 D.数据库备份技术 ABC 10 通过以下()方式可以清除Word系统中的宏病毒。A.选择“工具”菜单的“宏”,删除不明来源的自动执行宏 B.选择“工具”菜单的“Visual Basic编辑器”,在“工程”窗口查找不明来源的自动执行宏,进行删除 C.找到并删除autoexec.doc和normal.doc文件 D.到默认启动目录下查找并删除不是自己拷贝的其他模板文件 ABCD 11 软件日常维护和管理要做到()。A.定期清理日志文件、临时文件 B.定期执行整理文件系统 C.检测服务器上的活动状态和用户注册数 D.处理运行中的死机情况 ABCD 12 采用数字签名能够确认()。A.隐私保密 B.交易内容保密 C.信息由签名者发送 D.信息从签发后到收到为止未做任何修改 CD 13 一个签名方案由()算法构成。A.签署 B.加密 C.验证 D.解密 AC 14 支撑软件的日常维护和管理包括()。A.定期清理日志文件、临时文件 B.定期执行整理文件系统 C.检测服务器上的活动状态和用户注册数 D.处理运行中的死机情况 ABCD 15 电子商务所需的安全性要求包括()。A.保密性 B.认证性 C.完整性 D.可否认性 ABC 16 电子商务信息保密性需求包括()。A.信息的隐私问题 B.交易内容的保密性 C.服务器的真实性 D.交易双方身份的真实性 AB 17 电子商务安全需求包括()。A.交易实体身份真实性的需求 B.信息保密性的需求 C.信息完整性的需求 D.交易信息认可的需求 ABCD 18 下列关于软件模拟法检测病毒的描述,正确的是()。A.利用病毒行为特性来检测病毒 B.主要对付多态性病毒

C.利用检验和来检测病毒 D.是一个软件分析器 BD 19 引导型计算机病毒的预防方法包括()。A.经常备份系统引导扇区 B.安装监控文件系统的杀毒软件 C.坚持从无毒硬盘引导系统 D.经常备份系统文件 AC 20 防范网络病毒需要做到()。A.给电脑安装防病毒软件 B.不打开陌生电子邮件 C.认真执行病毒定期清理制度 D.高度警惕网络陷阱 ABCD 21 数据包过滤的依据包括()。A.IP源地址 B.IP目的地址 C.TCP或UDP源端口 D.TCP或UDP目的端口 ABCD 22 文件型计算机病毒的预防方法包括()。A.经常备份系统引导扇区 B.安装监控文件系统的杀毒软件 C.坚持从无毒硬盘引导系统 D.经常备份系统文件 BD 23 下列属于防火墙技术的是()。A.数据包过滤技术 B.数据包过滤原则 C.流过滤技术 D.智能防火墙技术 ABCD 24 宏病毒的预防方法包括()。A.经常备份系统引导扇区 B.使用Office套装软件之前进行正确设置 C.文件打开提示中选择不执行宏 D.经常备份系统文件 BC 25 堡垒主机的系统软件可用于。A.维护系统日志 B.维护硬件复制日志 C.维护远程日志 D.屏蔽路由器 ABC 26 目前病毒主要由()部分组成。A.宿主模块 B.引导模块 C.传染模块 D.表现模块 BCD 27 通过以下()方法可以清除各种计算机病毒。A.对硬盘做DOS下的FORMAT格式化 B.对软盘做DOS下的FORMAT格式化 C.对硬盘做低级格式化 D.使用杀毒软件和人工检测、实验方法检测查杀已知和未知病毒 BCD 28 下列关于校验和法的描述正确的是()。A.可以识别病毒名称 B.校验和法无法发现未知病毒 C.校验和法可以发现已知病毒 D.检验合法的缺点是容易误报 CD 29 防火墙技术主要包括()。A.数据包过滤技术 B.数据包过滤原则 C.代理服务 D.流过滤技术 ABCD 30 常用的病毒检测方法有()。A.特征代码法 B.检验和法 C.行为检测法 D.软件模拟法 ABCD 31 预防电子邮件病毒的方法包括()。A.坚持从不带计算机病毒的硬盘引导系统 B.不轻易执行附件中的可执行程序 C.不轻易打开附件中的文档文件 D.经常备份系统引导扇区 BC 32 预防引导型计算机病毒,通常采用()方法。A.安装能够实时监控引导扇区的防杀计算机病毒软件 B.经常备份系统引导扇区 C.尽量少关机 D.坚持用不带计算机病毒的磁盘引导系统 ABC 33 在安装防火墙的网络中,代理服务器的作用主要有()。A.阻隔内部网用户和外部服务器的直接通信 B.代理来自代理客户的请求 C.转发经认可的代理客户请求到真正的外部服务器 D.根据安全策略,控制用户能做什么 ABCD 34 防范计算机病毒需做到()。A.给电脑安装防病毒软件 B.不打开陌生电子邮件 C.认真执行病毒定期清理制度 D.控制权限 ABCD 35 常见的病毒检测方法包括()。A.特征代码法 B.检验和法 C.行为监测法 D.软件模拟法 ABCD 36 Windows 2000/XP的加密功能包括()。A.加密文件 B.加密文件夹 C.赋予或撤销其他用户的权限 D.禁止加密功能 ABCD 37 电子商务安全是指()。A.确保通信双方的合法性 B.保持个人的、专用的和高度敏感数据的机密 C.保证所有存储和管理的信息不被篡改。D.保证系统、数据和服务能由合法的人员访问 ABCD 38 下列关于加密文件夹描述正确的是()。A.加密文件夹中的文件不可以复制 B.在加密文件夹中新建的文件自动被加密 C.加密文件夹中的文件不能直接编辑 D.拷贝到加密文件夹中的文件自动被加密 BD 39 下列属于非对称密码算法的是()。A.AES B.RSA C.LUC D.DES BC 40 对邮件服务器服务破坏的防范包括()。A.防止来自外部网络的攻击 B.防止来自内部网络的攻击 C.防止中继攻击 D.邮件服务器应用专门的编程接口 ABCD 41 S/MIME与PGP的不同点在于()。A.公钥与私钥的加密体系 B.层次结构的证书认证机制 C.单向散列算法 D.信件内容加密签名后作为特殊附件传送 BD 42 防范邮件服务器服务破坏的措施包括()。A.防止外部网络攻击 B.防止来自内部的网络攻击 C.防止中继攻击 D.邮件服务器应有专门的编程接口 ABCD 43 下列属于对称密码算法的是()。A.DES B.IDEA C.AES D.LUC ABC 44 PGP软件功能的特点包括()。A.身份验证 B.压缩 C.电子邮件兼容性 D.分段和重组 ABCD 45 下列关于Windows加密功能描述正确的是()。A.普通用户账户默认不允许使用加密功能 B.可以设置特定的文件夹禁止被加密 C.不能设置完全禁止文件加密功能 D.文件夹加密功能被禁止时其子文件夹仍然可以被加密 BD 46 实现电子邮件传输安全的方式包括()。A.利用SSL SMTP将所有TCP/IP传输封装起来 B.利用SSL POP将所有TCP/IP传输封装起来 C.利用SSL SMTP和SSL POP D.利用VPN将所有TCP/IP传输封装起来 CD 47 对邮件服务器的攻击主要分为()。A.病毒感染 B.中继攻击 C.网络入侵 D.服务破坏 CD 48 下列关于传输层安全电子邮件技术的描述正确的是()。A.SMTP是收信的协议标准 B.POP是收信的协议标准 C.SMTP是发信的协议标准 D.POP是发信的协议标准 BC 49 可以通过以下()方式对本地计算机文件进行加密。A.WinZip、WinRAR等压缩软件加密 B.MS Office菜单提供的文件加密功能 C.Windows 2000/XP提供的文件夹加密功能 D.建立包含“[Encryption] Disable=1”内容的文本文件 ABC 50 对邮件服务器的安全攻击主要有网络入侵和服务破坏,以下()是对服务破坏的防范。A.挑选安全性高设计严谨的服务器软件 B.拒绝来自某些可疑IP地址的邮件服务连接请求 C.拒绝收信人数量大于预定上限的邮件 D.按照收信人数限制中继 BCD 51 以下加密算法中,使用相同加密密钥和解密密钥的是()。A.DES B.RSA C.IDEA D.椭圆曲线算法 AC 52 PGP和S/MIME的不同之处在于()。A.加密体系不同 B.信任关系不同 C.证书格式不同 D.安全邮件标准不同 BC 53 DES算法属于()。A.对称密码体制 B.非对称密码体制 C.序列密码体制 D.分组密码体制 AD 54 安全交易体系中具有代表性的交易规范协议不包括。A.TCP/IP B.SET C.SSL D.HTTP AD 55 PGP是一个基于()的邮件加密软件。A.S/MIME B.RSA C.IDEA D.FTP BC 56 OSI安全服务包括()。A.数据保密服务 B.数据完整性服务 C.交易对象认证服务 D.防抵赖安全服务 ABCD 57 电子商务交易实体身份真实性需求包括()。A.信息的隐私问题 B.交易内容的保密性 C.服务器的真实性 D.交易双方身份的真实性 CD 58 在电子商务中,信息以包交换形式传递,如果TCP/IP按照未加密的报文形式传输数据包,则数据包中的()可能被更改。A.源IP地址 B.目的IP地址 C.源TCP端口号 D.目的TCP端口号 ABCD 59 关于电子商务安全交易体系,说法正确的是()。A.PKI是权威的交易协议规范 B.SET采用TCP作为传输协议解决互联网上信息传输的安全性问题 C.SET是一种应用于互联网并以信用卡为基础的电子交付系统协议 D.客户端浏览器可进行SSL设置,浏览器利用HTTP和Web服务器会话 CD 60 目前应用的计算机数据恢复技术主要包括()。A.瞬时复制技术 B.远程磁盘镜像技术 C.数据库恢复技术 D.硬件恢复技术 ABC 61 下列关于加密技术中的摘要函数描述正确的是()。A.摘要是一种防止改动的方法 B.摘要算法的数字签名原理在很多机密算法中都被使用 C.输入消息的每一位对输出摘要都有影响 D.摘要算法从给定的文本块中产生一个数字签名 ABCD 62 认证机构的安全系统应当能够实现哪些功能。A.确定数据电文的归属 B.保证合理的安全程序 C.避免被入侵和人为破坏 D.保持数据电文自始至终不被篡改 ABC 63 电子商务访问控制安全需求包括()。A.入网访问控制的需求 B.网络权限控制需求 C.网络服务器安全控制需求 D.网络节点和端口的安全控制需求 ABCD 64 OSI制定的标准安全服务包括等方面。A.访问控制服务 B.数据完整性服务 C.交易对象认证服务 D.数据保密服务 ABCD 65 电子商务安全服务中()用到数字签名技术。A.源鉴别服务 B.加密服务 C.完整性服务 D.不可否认服务 ACD 66 目前运用的数据恢复技术包括()。A.日志技术 B.瞬时复制技术 C.远程磁盘镜像技术 D.数据库恢复技术 BCD 67 电子商务安全需求中的信息保密性需求包括()。A.身份真实性 B.隐私保密 C.信息完整 D.交易内容保密 BD 68 根据密码算法对明文信息加密方式进行分类,密码体制可分为()。A.对称密码体制 B.分组密码体制 C.序列密码体制 D.非对称密码体制 BC 69 PGP提供()服务。A.身份验证 B.保密性 C.压缩 D.电子邮件兼容 ABCD 70 供应商调查表的内容包括()。A.供应商工艺流程 B.供应商人员技术水平C.供应商质量管理能力 D.供应商经营管理总体情况 BCD 71 关于安全套接层协议,以下说法正确的是()。A.主要应用于B2C电子交易 B.目前公认的用借记卡/信用卡进行网上交易的国际安全交易标准 C.采用TCP作为传输协议来为信息的传输和接收提供可靠性 D.可以同时对客户机和服务器进行认证 CD

电子文件与电子档案管理 篇7

电子文件与电子档案是伴随着计算机和网络的应用快速发展而产生的一个新事物, 它将是未来档案工作中最重要的事物。由于各个单位的具体情况不同, 所以电子档案归档也存在着差异。本文就电子文件与电子档案的管理做一个探讨。

二、认识电子文件

电子文件的产生背景:E-mail、OA、ERP、CAD、CAM、EC、EG、A/D等技术系统的产生和普及。

(一) 电子文件 (Electronic records) 。指在数字设备及环境中生成, 以数码形式存储于磁带、磁盘、光盘等载体, 依赖于计算机等数字设备阅读、处理, 并可在通信网络上传送的文件。

电子档案:指具有参考和利用价值并作为档案保存的电子文件。

(二) 按信息、格式存在的形式电子文件的种类。文本文件、图形文件、数据文件、图像文件、影像文件、声音 (或音频) 文件、程序 (或命令) 文件、多媒体文件、超文本文件、超媒体文件等。各种文件格式都有各自特性以及应用软件。按文件的功能电子文件有主文件、支持性文件、工具性文件等。按生成方式可分为原始文件和转换文件。

(三) 电子文件的特性。要管理好电子文件, 就必须了解其特性。电子文件与纸质文件有很大的区别, 它具有超大量的信息存储功能、多媒体功能、载体之间的可移动性功能等等。当然还有信息共享性。

1.电子文件的依赖性。电子文件是数字化文件, 它具有非人工真接识读性及对计算机系统的依赖性。电子文件是在计算机等设备的支持下形成和处理各种信息的, 离开计算机及相应软件, 电子文件就无法生成、识别、传递。计算机设备的快速更新给需要长期保存的电子文件带来很大困难。有可能若干年之后, 保管完好的电子文件载体找不到读取设备。

2.电子文件还有信息与载体的可分离性。电子文件由传统的物理存在方式转变为逻辑存在方式, 电子文件的存放位置是可以变化的, 可以从一个载体传递到另一个载体, 其内容信息却不发生变化。同样, 还可以通过网络传给远方的一个或多个接收者。

3.电子文件的易改性。电子文件存储在载体上, 它可以被增加、复制、删除、更改后而不被察觉。而载体本身的损坏、计算机病毒、网络安全原因以及操作不当, 都将影响电子文件的真实性和安全性。

此外, 电子文件还具有高密度性、多种信息集成性和可操作性等。一张容量达700MB的光盘, 可存35万张打印纸上的文字信息, 或10万页图形信息。

三、电子文件的收集、归档和整理

(一) 收集积累要求。《GB/T 18894一2002电子文件归档与管理规范》指出, 对于用文字处理的文本电子文件, 收集时应注明文件存储格式、文字处理工具等, 文件型以XML、TXT保存, 扫描型以JPEG为通用格式。对通用软件产生的电子文件, 其软件型号、名称、版本号和相关参数手册、说明资料等同时收集。专用软件产生的电子文件应转换成通用型电子文件, 如果不能转换, 则连同专用软件一并收集。

(二) 归档要求。文件形成部门定期把经过鉴定并符合归档条件的电子文件向档案部门移交。

1.归档时应有一套与其内容完全一致的纸质文件 (软件除外) 同时归档。

2.产品、项目设计文件的电子文件必须归档 (包括四书、全套图纸、印制板加工文件等) 。

3.产品中的计算机应用软件文档 (含固件中的程序和数据) 应按技术管理规定归档。

4.应对电子文件的形成、收集、积累、鉴定、归档等实行全生命周期的管控, 保证其真实有效。

(三) 归档方式。网络归档:随着OA系统的广泛使用, 电子公文的流转越来越便捷, 而公文一旦形成便不会轻易更改。因此, 建议公文归档采用网络归档方式。

载体归档:记录人们科研和生产活动的科技性电子文件。一个项目需要多人的合作才能完成, 那么就会产生各种类型的电子文件, 如文本文件、数据文件、CAD (计算机辅助设计) 、CAM (计算机辅助制造) 生成的图形文件等。而且形成周期较长, 所以建议科技性电子文件、多媒体电子文件采用载体归档方式。

(四) 更改要求。为确保归档设计文件正确性及有效性, 保证产品实物与文件的一致性, 对电子文件的更改应进行控制。

1.按规定在更改纸质文件时应同时更改电子文件, 并对电子文件加识别标志。

2.对同一型号不同批次的电子文件应加以区分, 并同时保留。

(五) 鉴定。电子文件的鉴定是一项十分重要且难度较高的工作。它包括对电子文件的真实性、完整性、有效性的鉴定及确定密级、归档范围和划定保管期限。鉴定由文件形成部门按规定对电子文件的真实性、完整性和有效性进行检验, 并由负责人签署审核意见。

(六) 归档份数。归档的电子文件需二套, 一套保存, 一套使用。即使在网上逻辑归档, 也要保存一套。必要时应保存两套, 其中一套异地保存。从“911”事件之后, 人们更是认识到异地保存的重要性。

(七) 电子文件的整理。制定整理标准, 由文件形成部门进行整理后归档。

四、电子档案的管理

信息安全涉及各个方面:一是法律政策、规章制度、安全教育等;二是管理措施, 包括技术和社会措施;三是技术方面, 信息的加密存储和传输、身份认证、防火墙技术、网络防毒等。应在信息化进程中建立档案信息的安全保障体系, 形成档案信息的安全链, 伴随电子文件的全生命周期进程。

(一) 保证电子文件信息安全的技术措施有。1.签署技术:在电子文件上进行数字签名, 再运用特定的解码方法检验数字签名。2.密码技术:是信息安全的核心技术, 有私匙加密和公匙加密, 在传输过程中通常采用“双密钥码”进行加密。它是实现信息保密性、完整性、可用性的有力手段, 在潜在的不安全系统环境中保证数据安全。3.身份验证:当用户要求进入系统访问时, 计算机依据通行字将自动验证是否为合法用户, 防止非法用户的防问, 亦可防止合法用户访问他们无权查看的信息。4.防火墙技术:它就是通过阻挡外部网络用户的未授权访问, 来保证内部网络的安全。

(二) 电子档案的利用管理。电子档案的利用比纸质档快捷、方便。提供利用的方法有:拷贝、通信传输、直接利用。直接利用即在线利用, 利用率将越来越高。在利用过程中, 电子档案的保密和安全是十分重要的, 我们应注意使用权限的审核, 根据电子档案内容的密级和开放程度, 根据各种人员级别、层次进行使用权限的认定, 不能无原则地向所有利用者提供全部;系统对利用的全过程进行自动跟踪监控。

五、档案业务人员的培养

电子档案的管理都要靠档案人员。由于电子档案具有信息内容数字化、文档处理一体化、档案保存技术化、开发利用形式多样化等特点, 因此, 电子档案的管理与纸质档案的管理有着截然不同的区别。电子文件归档及其电子档案保存及开发利用, 是一件新生事物。所以, 档案人员要尽快适应信息技术和档案事业的发展。多途径、多层次培养和造就一批电子档案管理人员已经成为当务之急。《全国档案事业发展“十五“计划》中曾指出:大力培养高素质的档案专业人才, 为档案事业可持续发展提供人才保证和智力支持, 是加快档案管理现代化和信息化进程的重要保证, 以新知识、新理论和新技术为主, 不断补充、拓展与更新科学技术知识, 进一步完善知识结构, 提高档案人员的创新能力及专业技术水平。

六、结束语

电子文件与电子档案的管理是现代档案信息化建设的核心, 要与社会的发展同步进行。它既带来挑战, 也带来了机遇。档案业务人员应当以此为契机, 大胆创新、拓宽视野, 开创档案事业的新辉煌。

摘要:为适应信息化建设的需要, 规范电子文件归档与管理工作, 在电子文件全生命周期过程中更好地保证电子文件的有效性、真实性和完整性, 实现电子文件的在线逻辑归档、管理和利用。

电子邮件安全管理 篇8

关键词:互联网;数据业务;电子邮件;归档

Abstract:For China's gaining momentum of Internet and data services market, the author tries to analyze the current situation and development trend of domestic research on e-mail archiving,discourse the significance content, ideas, methods of the research of e-mail archiving management based on the the Internet data services, and discusses the critical issues that e-mail archive management research intend to solve.

Key words:The internet;Data business;E-mail;The archive

在这个互联网飞速发展的时代,随着计算机技术、网络通讯技术的迅猛发展,电子邮件在全球得到了广泛的应用。借助于无所不在的网络,电子邮件的“足迹”遍及各行各业、各个领域,遍及办公机构乃至社会的基本细胞——家庭与个人,成为高效、便捷的现代通信手段和新的文件形式。截至2013年6月,电子邮件用户达24665万,占网民使用率的41.8%,手机邮件占手机网民的29.1%,比2012年12月增长1.8%。[1]由此可见,电子邮件已成为电子政务、电子商务中必不可少的信息资源。从系统论的角度来看,电子邮件的管理固然要求有一个良好的电子邮件系统的内部环境,但其外部环境(诸如社会环境、机构环境)也是不可或缺的重要管理因素。“如何从大量邮件中快速搜索出所需的历史邮件和附件,并安全高效地管理和利用邮件信息,是现阶段电子邮件管理中亟待解决的问题。”[2]本文将从电子邮件的凭证价值宽泛性、电子邮件知识管理价值取向、电子邮件安全归档和电子邮件知识管理系统构建等方面加强对基于文件管理的电子邮件进行研究。

1 国内研究电子邮件归档的现状和发展趋势

近年来,我国互联网数据业务和市场的发展势头十分迅猛,SP/CP的兴起、电子商务的理性发展、电子政务的推进以及企业信息化的长足发展和网络的应用为电子邮件信息资源的开发与利用提供了丰富的客户群。国内外关于电子邮件的研究文章也十分丰富,但对于电子邮件归档管理的研究成果很少。从中国知网上检索的13篇文章中,剔除新闻报道和行业标准后,只有7篇学术论文研究电子邮件的归档问题。而且这些非常有限的研究成果也没有形成完整的理论体系。此外,山东大学武华维的硕士毕业论文《电子邮件的归档管理》只是从电子邮件的定义及其通信原理、电子邮件在组织机构中的作用、电子邮件的价值和管理目标、电子邮件的参考模型等方面来进行研究,但对基于互联网数据业务把电子邮件归档与信息资源的开发利用联系起来尚未涉及。对基于互联网数据业务的电子邮件归档管理加以研究目前在国内还是空白,这种研究现状对于正确解读电子邮件归档之后的管理和信息资源开发利用,客观评价电子邮件的功能,特别是挖掘电子邮件归档后的情报价值、凭证价值和知识价值是极为不利的。

我国档案行政主管部门非常重视电子邮件的归档问题,国家档案局于2005年就制定了档案行业标准DA/T 32-2005《公务电子邮件归档与管理规则》。随着办公自动化的深入发展,互联网时代的电子邮件归档在行政机关、企事业单位应用十分广泛。档案业务部门对电子邮件的归档也进行了实践,但对其理论研究并不活跃。如何实现互联网时代正确认识电子邮件与归档管理关系问题,这是电子邮件作为档案管理首先需要解决的问题,也是现代档案管理中电子邮件信息资源开发与利用所无法回避的问题。

本项目基于互联网数据业务加以研究电子邮件的归档管理,进一步丰富档案信息资源的建设,适应了档案现代化建设的需要,也是档案信息化、数字化发展的必然趋势。

2 基于互联网数据业务的电子邮件归档管理研究的意义

经过十多年的发展,中国互联网已经形成规模,互联网应用走向多元化。互联网越来越深刻地改变着人们的学习、工作以及生活方式,甚至影响着整个社会进程。基于文件管理的电子邮件归档可以用于有大量邮件流通的各政府机关、企事业单位。通过电子邮件数据采集、数据存储管理和搜索等功能模块,有助于更清晰有效地识别、提取和保存电子邮件中的各类重要信息,从而达到共享利用有用电子邮件信息的目的。能够有效地利用互联网数据业务资源,实现电子邮件信息共享,并以搜索的形式对外开放,同时通过分析这些大量电子邮件,能够得到丰富的信息,使电子邮件归档之后完成从数据管理转向信息管理与知识管理。因此,通过基于互联网数据业务,对电子邮件知识管理加以研究,开发电子邮件信息资源,不仅有着重要的理论意义,而且有着一定实用价值。

3 基于互联网数据业务的电子邮件归档管理研究的内容

归档是传统档案学的特色研究领域,也是现代档案工作的核心。电子邮件归档如一个关键的模块,直接关系到其他环节工作的开展,关系到电子邮件的存储和效力的保障。目前,在我国电子文件归档的研究取得了很多成果,但电子邮件归档是个短项,尚无学者系统地进行研究。本文拟从以下几个方面进行研究。

在电子邮件归档的管理环节上,重点研究电子邮件归档的优化。对电子邮件数据进行在线归档、分类管理、长期保留并允许实时搜索和访问,主要是针对海量邮件数据的应用,对数据进行有效的迁移和管理的技术。归档部门要最大限度地做到存储优化,正确区分电子邮件存储备份与归档的差异,明确电子邮件归档的内涵,通过技术手段和存储安排做到电子邮件归档优化。

在电子邮件归档的管理目标上,重点研究电子邮件归档的真实性和完整性。维护电子邮件的真实性,使归档保存的电子邮件与传统的档案一样,具有法律效力,是电子邮件归档的核心目标之一。通过电子邮件本身、工作环境和网络传输路径等方面加强电子邮件的防护,保证电子邮件在传输和迁移过程中没有发生非法操作和损害。维护电子邮件的完整性,要研究从数量上,如何保证电子邮件的齐全完整,从质量上,如何保证电子邮件的有机联系。此外,既要加强对电子邮件归档的内容、背景、结构和元数据等个体的完整研究,又要加强对电子邮件原生次序的有机联系整体的完整研究。

在电子邮件归档的信息安全上,通过研究电子邮件归档的技术手段、管理制度和安全法规,防范电子邮件归档中邮件炸弹、邮件病毒、信息篡改、数据丢失等问题的发生。“互联网基础结构和工作机理的设计使得美国在网络世界排在主导地位,也在通信领域拥有绝对优势。”[3]尽管这样,美国的电子邮件安全隐患仍有显现。如,美国国家安全档案局(National Security Archive)在2007年9月对总统执行办公室提出起诉,指控执行办公室丢失了2200万封白宫电子邮件。白宫最高技术官员承认,“备份磁带中有三个多月的数据已经丢失了”。[4]因此,电子邮件归档的信息安全与电子邮件的真实性、完整性一样,都是电子邮件归档的重点研究对象。要从电子邮件文本自身的安全防护、工作环境(存储、处理)的安全防护、电子邮件传输路径上的安全防护三方面着手,研究如何构建电子邮件“多层安全防护体系”。

在电子邮件归档的知识管理上,电子邮件系统作为一种日益普及数据业务的交流手段,每天都承载着大量的数据交换。这些交换的数据中包含大量有用的信息与知识,鉴于目前电子邮件点对点交流的特点,这些信息、知识只能保存在通信的各方,不能得到充分的利用。对于政府机关、企事业单位来说,电子邮件作为日常内部和外部交流的重要手段,很多重要的信息和知识都包含在电子邮件中,而这些信息和知识是政府机关、企事业单位的宝贵财富,分散在个体不能共享,是一种资源的浪费。为了能够方便有效地收集和管理有用的邮件信息,加强电子邮件知识管理的研究,有利于提高电子邮件归档的效用。

在电子邮件归档的维护成本上,注重对成本效益的研究。随着政府机关、企事业单位业务活动的持续开展,电子邮件系统中的数据会不断累加,大量的电子邮件数据保存在价格昂贵的主存储设备中,造成硬件投资的不断增加。这不仅会严重影响业务程序运行的效率,而且会造成许多政府机关、企事业单位盲目地减少电子邮件数据的存储数量,缩短电子邮件数据存储周期。数字时代人们考虑电子邮件存储成本的主要出发点已经不再是物理空间,而是数据维护成本,要从电子邮件整体数据存储、系统效率的角度全面衡量,确保电子邮件归档的数据维护成本最优化。因此,从电子邮件归档管理政策、归档策略的选择、软硬件配置、管理流程设计等方面研究,力求电子邮件归档的成本效益的最大化。

4 基于互联网数据业务的电子邮件归档管理研究的思路、方法

文献资料法:运用全国学术期刊网、中文科技网、读秀学术检索以及超星、方正、书生电子图书等,查阅电子邮件归档管理理论研究发展过程,全面掌握电子邮件归档管理理论研究所取得的成果,并借鉴社会科学学科研究的成果。通过对掌握的电子邮件归档的文献进行创造性的思维加工,形成对电子邮件归档本身的科学认识。在现有成果的研究基础上,进一步深化电子邮件归档的管理研究。

调查研究法:调查研究是科学研究中一个常用的方法,在描述性、解释性和探索性的研究中都可以运用调查研究的方法。它一般通过抽样的基本步骤,多以个体为分析单位,通过问卷、访谈等方法了解调查对象的有关资讯,加以分析来开展研究。采用书面调查和访问调查,向我国档案管理的专家、教授,较全面地了解基于互联网数据业务的电子邮件知识归档研究现状以及此文研究的建议。重点到大型企业了解和掌握电子邮件归档的现状,实际考察其归档情况。

数理统计法:数理统计法是数学的一门分支学科。它以概率论为基础运用统计学的方法对数据进行分析、研究导出其概念规律性(即统计规律)。在调查统计的基础上,借助系统分析、数理分析等方法,利用采集样本的平均数、标准差、标准误、变异系数率、均方、检验推断、相关、回归、聚类分析、判别分析、主成分分析、正交试验、模糊数学和灰色系统理论等对电子邮件归档实验所取得的数据和测量、调查所获得的数据对电子邮件归档系统进行定量性研究。

理论分析法:运用社会科学研究常用的分析法,对电子邮件归档中各种本质的和非本质的现象进行系统的分析研究。尤其是对电子邮件归档过程中完整性、安全性、可用性、真实性进行分析研究,制定科学、合理、有效的电子邮件归档策略。

5 基于互联网数据业务的电子邮件归档管理研究拟解决的关键问题

面对文件管理陷入“电子邮件文山”,电子邮件的“身份”难以准确鉴别,电子邮件的安全性令人担忧,电子邮件的可靠性与真实性莫衷一是等困境,对电子邮件的归档管理研究拟解决的关键问题表现在以下方面:

一是针对归档电子邮件作为证据认定和采集上存在的障碍,将提出从邮件来源安全、邮件系统可靠、背景信息全面和邮件内容真实等方面提供保障措施;

二是在分析传统的电子邮件存储与归档的分级方式有着数据存储的成本较高、分级过分依赖于访问率高低、相关信息具有后验性和不同厂商的数据访问难以自动迁移等弊端基础上,论述电子邮件分级存储与归档中确保电子邮件的可用性、可控性、机密性、完整性和真实性等保障目标。

三是电子邮件归档管理系统的模块建立有一定的难度。这些模块由邮件数据采集模块、数据存储管理模块和搜索模块(搜索引擎及其客户端搜索工具)组成。数据采集模块通过分析邮件协议分析,获取邮件相关数据,并将数据保存在数据存储(数据仓库)中。本项目拟建立数据存储管理模块邮件数据的表示模型,并对这些数据进行管理,从技术层面构建电子邮件归档管理系统。

四是归档电子邮件作为证据认定和采集上有一定的障碍。归档电子邮件凭证价值宽泛性的前提条件是电子邮件的凭证价值必须具有客观性、关联性和合法性,其理论基础是档案学理论和法学理论。针对归档电子邮件作为证据认定和采集上存在的障碍,项目组将提出从邮件来源安全、邮件系统可靠、背景信息全面和邮件内容真实等方面提供保障措施。

总之,随着互联网技术的发展和电子政务、电子商务的推动,电子邮件越来越承担起知识传递、信息管理的重要职责。因此,加强电子邮件归档的研究,要做到四个创新。一是研究理念创新,从电子邮件的信息管理延伸至知识管理是电子邮件研究理念的发展趋向,也是电子邮件在档案管理中开发电子邮件信息资源的新理念。二是研究体系创新,围绕基于互联网数据业务的电子邮件凭证价值的宽泛性、电子邮件安全归档、电子邮件知识价值取向等方面进行系统理论研究,构建基于文件管理的电子邮件归档理论体系。三是研究价值创新,进一步充分拓展电子邮件归档的作用,体现电子邮件的情报价值、凭证价值、知识价值等,为电子邮件信息资源的开发与利用提供理论依据。四是研究方法创新,融合其他交叉学科的研究方法,从不同的维度和视角对电子邮件归档进行研究。

﹡盐城师范学院2012年度校级教授、博士基金项目(项目编号为:12YSYJB0107)《基于文件管理的电子邮件归档研究》和盐城师范学院教育科学研究项目《〈档案管理学〉课程教学理论与实践的结合》的阶段性研究成果。

参考文献:

[1]中国互联网络信息中心.中国互联网络发展状况统计报告(2013年7月).[2013-08-20]http://labs.chinamobile.com/report/view_96747.

[2]佘建新,陈慧.基于文件管理的公务电子邮件归档系统的构建探索——四川省电力公司公务电子邮件归档系统案例研究[J].档案学通讯,2010(2):33~36.

[3]沈向军.我国信息安全问题的检视与反思[N].光明日报,2013-08-09(07).

[4]杨雪娇.美布什政府丢失电子邮件引发丑闻及诉讼[2013-12-20]http://article.pchome.net/content-803053.html.

电子邮件安全管理 篇9

理等,都是在电子政务的操作平台中进行。这些在电子政务系统中运行的公文,是机关职能活动的历史记录,所以必须按照档案管理的要求进行归档和管理。但由于这些公文是通过电子政务公文处理平台产生的,它的特点决定了其归档和管理的方式并不能简单套用纸质文件的归档和管理方法,而应将电子文件的管理功能嵌入电子政务系统之中,实行文档一体化管理与全过程管理等方式,并采取多种措施,以确保电子文件的真实性、完整性、可读性和安全性。

传统的文件与档案管理,它们各自具有一套独立的管理流程,两个管理流程执行各自主管机关制定的制度和标准,并且两个流程之间是通过文件实体的交接而衔接的。而文档一体化管理是按照文件生成与运行规律,采取统一、严密的手段,高效地组织与管理文件。文档一体化管理与传统文件和档案管理相比较,最大的区别是通过对文件和档案管理流程的重组,达到两者在管理上的无缝化和程序上的一体化,从而最大限度地消除组织机构因素造成的两者在衔接上的真空地带和减少重复性作业。

一、电子档案管理的原则

1.1“前端控制”原则

考虑到电子文件的易改性、易逝性等的特点,如果还是象过去那样,按照文件的生成、积累、鉴定、立卷、归档,分类、著录等顺序按部就班地管理电子文件,那么电子文件的真实性就难于保证了,电子文件的流失也是不可避免的,并且还会造成部分的重复劳动。因为电子文件在归档之前就有可能已被修改,或者有些已被有意或无意地删除;有些在文件形成时已提取了主题词,文件归档之后还要进行标引工作,这无疑是增加了劳动量。因此,必须贯彻“前端控制”的原则,即要求将原来纸质文件管理系统中后期阶段需要控制的手段提到前端,也就是说档案部门对于电子公文的管理工作的介入要向前延伸,从文件生命周期的“前端”就开始控制文件的归档活动。具体来说,在文件系统设计阶段,档案人员就要参与设计、进行指导;就应该考虑归档与归档后文件管理的需求,将集中管理一份文件的所有相关信息作为一个整体归档。要把归档工作嵌入工作流程,以保证在每一个流程之后,将相关文件实时归档。并且要求用户及时著录和鉴定文件信息,并且把著录、鉴定信息与电子文件之间建立联系,以保证文件归档时,将该电子文件与相关信息一并移交或发送给档案部门。

1.2“全程管理”原则

根据电子文件的特点,必须建立一个完整的管理体系,即对电子文件从产生到永久保存或销毁进行全过程和全方位的管理,以确保电子文件的真实性、完整性和可读性。

电子文件全程管理原则具体应该体现在电子档案管理体制与模式的确定、管理系统的设计与运行、管理制度的内容和执行等方面。以电子档案管理系统对文件流程各阶段的管理和监控为例:设计的系统应对产生于机构内部各部门及其应用系统上的电子文件进行统一的归口登记、分类、鉴定,同时监控和记录针对文件的一切操作,如文件的创立、登记、修改、审核、签署、分发等。而且,对文件进行的技术操作,包括操作平台的转换、存储位置的改变等都应该记录下来。因为这种管理和跟踪记录,对于证明和保证电子文件的行政有效性和法律证据性都有着重要的作用。

二、电子公文的真实性保障

判断传统文件的真实性,主要考察两个方面:一是文件载体的原始性;二是文件形式的原始性,其主要是指具体的文件内容、字体、字迹以及具有法定效用的签署、印章等。只要其中的任何一项发生了变化,就可以对文件的真实性表示怀疑。但判断传统文件真实性的准则并不适用于电子文件,因为一是电子文件的载体与其信息是可以分离的,载体的不固定性,使得电子文件不再具有传统意义上的“原件”的概念;二是电子文件的更改可以不留痕迹,复制起来真假难辨,处理过程又具有隐蔽性。因而判断电子文件的真实性必须更多地着眼于其内容的真实性,主要是认定文件是否就是当时当人当事形成的,主要关注的是其本质的要素保持不变。国际上的一般做法是采用法定程序对电子文件的生命周期进行全过程管理,并通过技术措施和管理制度,组成一个贯穿电子文件从生成、运作到处置全过程的安全“通道”,以此来保证数字信息的真实可靠性。在目前的技术条件下,一般可采取的措施是:

2.1在计算机系统中设置安全防护技术措施

一是建立对电子文件操作者的身份识别与访问权限的控制,防止非法侵入。

上一篇:中国环境管理干部学院社团联合会副主席竞选演讲下一篇:驻村工作队工作