时间:2022-12-20 17:14:31
序论:好文章的创作是一个不断探索和完善的过程,我们为您推荐十篇检察院信息安全范例,希望它们能助您一臂之力,提升您的阅读品质,带来更深刻的阅读感受。
中图分类号:TP393.08 文献标识码:A 文章编号:1007-9416(2016)11-0203-01
1 安全需求
检察院信息网络系统在整个检察业务运行当中,其所涉及到的各种限制范围和敏感信息及所处理的各种信息,需要拥有统一而又全面的实施方案、安全涉及及安全策略。信息网络安全系统主要包含如下建设需求:(1)物理安全。机房环境与相关规范与标准相符。所使用的器材及设备的安全性指标,均需要与相关产品标准所规定或要求的安全性相符,需经过国家或行业内授权的认证机构认证合格或检测结构检测合格;所使用系统或设备的任何部分,均需具有足够强度,防止对人员可能造成的伤害;所使用设备不能对人体健康有害;需采取防触电的相应保护举措。(2)网络安全。划分可靠的安全子网与安全域,基于检察院范畴内建设信任域,以此为检察院信息化系统的正常运行提供值得信任的网络环境;集成整合多种设备与技术,如病毒防治、安全审计、入侵检测及防火墙等,构建全面、综合化的网络安全防护系统。(3)系统安全。建立安全运行的应用支撑软件系统平台及计算机系统平台,为实际应用提供可靠而又安全的服务。
2 检察院信息网络系统安全威胁
核心业务集中处理平台所存在的安全威胁有如下几点:(1)系统不可用威胁。系统发生软硬件故障,便会导致数据丢失或服务不可用;诸如火灾及战争等来自人类社会的物理破坏;另外,还有地震及雷电等自然灾害的物理破坏。(2)应用威胁。检察业务信息不仅种类多,应用复杂,信息量大以及存有级别差异,这些信息对于不同用户,在安全要求的程度上存在不同;内部人员越权访问机密信息、有意犯罪或对数据进行恶意篡改等。(3)系统威胁。应用平台与操作系统的安全性问题,现今所流行的诸多操作系统,均存在不同程度的安全漏洞。(4)网络威胁。内外部非法攻击应用服务及网络基础设施,导致系统或网络服务不可用,数据被恶意篡改及信息遭泄露等。(5)物理威胁。设备是否与相关规范相符,机房环境与规范是否相符等。
3 安全保护技术对策
3.1 物理安全措施
针对实施数据备份及系统备份介质,实施异地的保密放置;建设高安全度的计算机机房,为信息系统设备安全提供保障。针对计算机房等设备环境当中,需运用与安全规范相符的设计与材料。采用计算机设备及网络设备时,需运用通过安全认证的设备,在选择操作系统时,需将其安全认证级别考虑在内,异地保密放置数据备份及系统备份介质。
3.2 网络安全措施
网络设备安全乃是整个网络安全的核心,包含有光纤等传输设备、防火墙、交换机、服务器、光纤收发器及路由器等,因此,在核心交换机上,需部署入侵检测系统,用于检测和发现入侵行为和非法操作。在配置路由器设备时,需采取如下安全对策,即对SNMP/TELNET安全使用,对流量有限进入网络施加有效控制,对ICMP消息类型有限使用,限制逻辑访问,禁止使用不必要服务,运用身份验证功能,强化口令安全及对系统物理访问进行限制等。
3.3 网络边界安全措施
要想对网络边界提供保障,首先要做的便是对网段进行合理划分,运用网络中间设备所持有的安全机制,对各网络之间的访问进行控制。运用VLAN、防火墙及物理隔离措施等,隔离各个安全域,且控制访问。由于检察院专线网属于信息系统,各级院互联采用了加密机-防火墙模式,最大程度的保障了专网信息应用安全,同时专线网包括多个业务功能子网,这些子网彼此间通过安全域的划分、防火墙设置和访问控制来实现安全隔离。基于视频会议、和审讯监控对于保密、时延及宽带的较高要求,可将其在加密机之内、防火墙之外进行连接。
3.4 系统安全措施
系统安全包含两种,即数据库安全及操作系统安全。比如在安全设置Unix操作系统时,可通过下列设置实现系统安全性的增强。(1)对账号口令严密保护,避免出现口令外泄状况,特别是超级用户相应“root”口令。尽可能复杂的设置口令,建议以字母、数字及符号相结合方式设置,定期对密码进行更换。(2)就用户对于目录及文件的访问使用权限进行严格设置,对文件拥有权限及许可权施加控制。(3)对系统状态及安全日志进行定期检查,便于尽早发现系统可能遭受的外界非法入侵行为,为管理员开展对应安全措施提供依据。
4 结语
总而言之,通过对检察院现实存在的安全需求进行深入剖析,找寻所存在的安全威胁,然后采取有效应对措施,乃是实现检察院网络系统安全的基础所在,以技术层次改善检察院网络架构,有利于检察院系统整体安全。
在安全管理中,安全监察是一项很重要的环节,但监察与被检查一直是矛盾的,特别是在施工现场,作业人员对安全监察人员存在不同程度的反感,这样的逆反心理对安全管理起着不小的负面作用。
1.具体表现
施工人员中凡是提及安质部,首先就会想到“罚款”的概念,对违章和事故进行处罚虽然是安质部的职能之一,但在职工中形成 “安全监察人员就是罚款人员”的认识却是非常有害的,这是职工存在逆反心理以及安全监察人员工作方式不正确的表现,以下两种现象比较典型。
1.1作业现场不够规范,作业人员的安全意识淡薄,认为安全管理的要求“繁琐、多余”,对安全监察人员存在抵触情绪,甚至轻视安全监察人员。产生原因包括以下几个方面。
1.1.1这种心理大多出现在具有丰富施工经验的老职工中,个别老职工资历深,工序熟悉,又没有发生过大的事故,自满心理较重,认为规章制度“太口嗦”,在接受监督检查时“不服气”,产生很重的逆反心理。
1.1.2个别安全监察人员业务不熟悉,工作经验少,不全面,难以发现深层次的违章行为,只在“戴没戴安全帽”上下功夫,对各类施工,包括现浇梁施工、既有线施工、挂篮施工等较复杂的施工需要完善的安全措施了解不全面,对施工现场安全生产缺乏指导作用,导致施工人员不服气。
1.2惧怕安全监察人员,唯恐避之而不及,产生原因如下。
1.2.1施工人员业务技能较差。这当中又有两类人,一部分人业务素质虽差,但态度认真,安全意识较强;另一部分人不仅业务素质差,而且态度散漫,在施工中违章不断,并且不知道哪些做法属于违章。这些人对安全监察人员存在惧怕心理,同时也有反感心理。
1.2.2安全监察人员进行监督检查时态度蛮横,有特权思想,处理情况时不认真听取当事人意见,看法主观、武断,导致施工人员产生.“惹不起还躲不起?”的思想。
2.逆反心理攘合分析
以上两种表现比较典型,也是施工作业层经常出现的心理表现,但逆反心理的产生有多层次的原因,产生逆反心理的层面也不仅仅局限于施工作业层面。安全管理是全体职工都必须参与的综合管理行为,每一环节的断裂都会导致整个安全工作的重大损失,下面从三个方面对安全工作中的逆反心理进行分析。
2.1管理层
领导高高在上,不了解实际情况,贪大求全,盲目拔高,制定规章制度脱离一线施工职工实际水平;规章制度、各种重于形式的活动偏多,项目应接不暇,就引发烦躁、逆反心理,致使每项活动都达不到应有的效果。这是造成职工逆反心理的一个很重要的原因,也是必须加以杜绝的现象。
2.2执行层
个别施工单位领导本位思想严重,认为施工单位是“自己的天下”,一切自己说了算,一旦安全监察人员进入其“领地”进行监督检查就很不舒服、仿佛自己的权威受到了挑衅,不但对安全监察人员的工作不配合,而且带头发牢骚,特别是面对比自己年轻、工作经验少的安全监察人员时,表现更明显。
这种现象的后果相当严重,“领导松一尺,职工松一丈”,这种领导往往带坏一个作业队、一个项目甚至一个单位的风气,是很严重的安全隐患。
2.3安全监察人员自身
2.3.1业务技能差,不能赢得大家的尊重。个别安全监察人员业务技能差,又不注意学习。出现外行监督内行的现象,并没有谦虚、谨慎的工作态度,这是导致逆反心理的一方面原因。
2.3.2人情关系重,办事不公正。对和自己关系密切的人或单位 “网开一面”,对和自己关系一般或有矛盾的职工或单位“要求很严,罚款很重”,看起来办事公正,其实是借机报复。 2.3.3工作态度不端正,罚款凑数应付领导,并存在“老好人”思想,在安全生产工作中,缺乏指导作用。个别安全监察人员工作态度不端正,不是出于提高安全管理实际水平的目的进行工作,而是应付差事,往往以罚代管,忽视作为一个安全监察人员的指导作用,这种表现往往造成安全管理的浮躁心理,逆反心理,表面上抓的很紧,实际上对职工心理没有好处。
3.对策
3.1管理层
3.1.1管理人员,包括安全监察人员,必须端正自己的心态,首先戒除自身的浮躁心理,工作的出发点与归宿应该是提高本项目或本单位的安全管理水平,实现各项安全目标。那种“拉大旗、扯虎皮”遭声势,应付上级的工作方式必须杜绝。
3.1.2多下现场,多接触实际情况,一定要对项目的安全管理水平有一个客观的认识,在这个客观认识的基础上的管理才是有效的安全管理。
3.1.3勤学业务,多与工作经验丰富的老职工交流,一方面了解作业人员的真实思想与难处,另一方面用谦虚谨慎的态度进行交流、请教,不仅提高了自身素质,扩大了知识面,而且密切了双方的关系,不仅消除了逆反心理,而且营造了一个团结融洽的工作环境,对安全管理的促进作用会效果明显。
3.2执行层
安全监察人员在日常工作中,必须与其他各部门加强配合与协调,取得各部门的支持。有不同看法时,要充分讨论,特别是处理事故、划分责任时,尤其要注意认真听取各方意见,燕得大家的理解与尊重、树立自己的威信,才能在安全管理中理顺各种关系,得到各部门的理解与支持,同时避免部门之间的矛盾。
3.3施工作业层
1.引言
网络安全是制约检察信息化发展的重要因素。加强网络安全建设,提高防范能力已在检察机关内部达成共识,但局部也存在忽视的问题,一些检察院因为安全投资较大而存在畏难情绪。下面,笔者就当前检察机关的网络安全发展趋势及对策,谈几点粗浅的看法。
2.网络安全威胁及其发展趋势
信息技术的飞速发展,使网络成为我们这个时代的标志。在信息网络发达的今天,综合运用各种技术手段侵入网络非法获取政治、经济利益的事情每天都在发生。随着全国检察机关信息化步伐不断加快,互联网已成为检察机关日常办公、办案的重要工具。检察信息资源特别是案件信息是检察机关的核心机密,但审批程序不严谨、管理不严、使用的安全意识淡薄都会成为失密泄密的隐患。信息网络安全必须要摆到检察安全工作的重要位置,每个检察人员都必须要有足够的防范意识。目前来看,网络安全最常见的计算机技术威胁主要有以下四种:
2.1病毒攻击。计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码,具有繁殖性、
传染性、潜伏性、隐蔽性、破坏性、可触发性等特点。常见的病毒有引导性病毒、文件型病毒、宏病毒、脚本病毒、蠕虫病毒。
2.2木马。它通过将自身伪装吸引用户下载执行,向施种木马者提供打开被种者电脑的门户,使施种者可以任意毁坏、窃取被种者的文件及密码,甚至远程操控被种者的电脑。
2.3垃圾邮件。是指未经用户许可就强行发送到用户的邮箱中的任何电子邮件,一般具有批量发送的特征。
2.4恶意软件。是指未明确提示用户或未经用户的情况下,在用户计算机或其它终端上安装运行,侵犯用户合法权益的软件。
从以上四种计算机技术威胁的发展趋势看,病毒和木马等攻击和传播速度越来越快,一般性的病毒的攻击期间以月来计算,邮件病毒的攻击期间以天来计算,混合式的病毒的攻击期间甚至以秒来计算;遭遇感染的计算机范围越来越大,超过25%的计算机用户几乎同时在受到不同形式或种类的病毒、木马的攻击;攻击的方式和途径方法越来越多,途径越来越广,适应能力更强,修复能力更顽固,被拦截后还能重复感染,与系统亲合能力更加完善,更加不好剥离。
除了应及时预防、排除以上常见技术威胁外,还需要对以下安全威胁有所认识和警惕,并提前制定措施加以解决和避免:计算机软硬件故障、物理环境威胁、管理不到位、越权或滥用、,黑客攻击技术、物理攻击等。
3.检察信息网络安全工作的对策
面对日益严峻的网络安全形势,最高人民检察院不断深化安全战略要求,将网络安全建设列为全国检察机关科技强检“五个体系”建设目标之一,并以各省为单位组织开展了信息系统分级保护和非信息系统等级保护建设工作。这两项工程具有建设周期长、技术复杂、投资大的特点,但是无论任务如何艰巨,都是需要各级检察院认真完成的。对于暂不具备建设条件或尚未列入计划的院,我认为至少应从以下几个方面做好前期准备:
3.1狠抓基础设施建设。省、市检察院专线网机房应建设屏蔽间,县级检察院专线网机房应采取屏蔽机柜装置检察专线网网络交换机和数据服务器。各级检察院专线网接入端和局域网布线应采用光纤或屏蔽线,并与其它网络线路物理隔离,并有一定间距。各级检察院机房都应具有防雷办颁发的防雷证书,搞好接地;机房与功能间要有完善管用的消防设施等等。
3.2配齐基础检察专线网安全设备。防火墙、防病毒软件、不间断电源是最基本的网络安全设备,没有的检察院至少要配齐以上3个设备。配齐的检察院也应当能够做到防火墙软硬件的升级和策略的调整,防病毒软件要及时升级并教授干警查杀病毒的办法,不间断电源要根据网络的扩大、主要设备的引进适时进行扩容。随着投入的加大,市县两级检察院还要逐步引入入侵检测、漏洞扫描等设备,为信息系统分级保护建设打下基础。
3.3完善“三铁一器”机房。尤其是县级检察院的安全保密设备,收发文件用终端设备要放置在“三铁一器”机房,要确实做到防盗、防火、防水。要加强设备安全管理,达到最高人民检察院的具体要求,特别是要有专人管理,专人操作使用,放置环境不能缺少“三铁一器”,这也是是中办机要局的要求。
3.4加强互联网的管理。据笔者的观察和理解,各级检察院在互联网使用上主要会遇到以下几个问题,一是审批不严,或不按审批程序办事,违规接入互联网的现象屡禁不止;二是由于终端来源多样化,技术信息部门又难以及时准确掌握,导致一些终端在未经许可下就私自接入互联网,有的接入后又被随机调配到专线网上,来回串用的现象比较突出;三是对于笔记本电脑的管理乏力,既上内网又上外网难以被及时监督并制止。四是移动硬盘和U盘做不到专网专用,特别是一些带有办案和统计信息文件的U盘被随意用到外网上,带来很大的安全隐患和隐患。五是访问非工作所需或非法的网站,在终端上安装未经允许的各种软件,带来了大量病毒和木马,为失密泄密留下了后门。为此,建议市县两级检察院要根据本院实际,应当建立互联网接入审批和登记制度,严格控制互联网入口数量和接入终端数量,规范上网行为;加强对计算机和U盘等移动存储介质的管理,杜绝违规接入互联网;在互联网终端上加装特殊的软件或设备,需要经本院分管领导授权;将互联网及其他公共信息网络上的数据复制到网络,应当采取病毒查杀、单向导入等防护措施。
3.5努力做到安全“五不”。通过强化技术防范,提高维护能力,努力做到 “五不”,即“进不来、拿不走、看不懂、走不脱、赖不掉,”即非合法用户不能进入系统;非授权用户看不到有关信息;重要的信息进行了加密,看到了也看不懂;在系统内进行了违规操作,就会全留下痕迹,走不脱;拿走了信息,就有相关记录,想赖也赖不掉。
中图分类号:D926.1 文献标识码:A 文章编号:1009-914X(2015)47-0335-01
一、抚远县检察院科技强检工作的基本情况
1、办公、办案业务软件系统和网络化办公、办案系统的全面更新。在“十一五”期间,我院通过购买和研发等方式,先后在全院安装使用了网络办公系统、文件传输系统、同步录音录像系统、小型网络会议系统、即时通讯系统、文件加密系统等多种软件系统,同时积极在全院推行各类软件系统在各个科室的应用,对各个科室进行系统的软件使用培训,初步实现了办公、办案的网络化应用。这些软件系统的推行在提高工作效率、加快办公、办案速度和质量等方面发挥了重要作用,切实增强了检察工作的科技含量。
2、加强了信息化网络基础设施建设。在“十一五”期间,抚远县检察院全面完成了本院专网的建设,促进了检察信息化工作的提高,为建立检察业务、检察队伍、检察信息化和检务保障“四位一体”的管理机制打下了坚实的基础。2006年,我院完成了视频会议室的建设,实现了于高检院、省院、市院的视频连接,提升沟通效率,减少了不必要的出差,在信息保密性方面也有很大的提高,同时可以及时了解上级院的指示和分派的任务。现在,我院和上级院的会议70%左右都是通过视频会议进行,提高了工作效率。
3、全力推进和完善专业技术门类建设。抚远县检察院建立了信息化工作领导组,检察长任组长。大力加强技术部门的建设与发展,同时设立了信息化工作负责部门,大大增强了技术门类的职能范围。通过配备专职技术人员,逐步完善了检察技术门类建设,规范了管理,促进了技术门类的发展。
二、抚远县检察院在科技强检建设过程中存在的主要问题
抚远院在 “十一五”期间信息化得到提升的同时,也存在一些问题。在信息化建设水平、设备更新与完善、仍有不同程度的不足,“十二五”期间亟待解决。
1、急需提高机房专业化的建设。抚远院属于基层院,机房建设缓慢,设备老化严重,还没有配备UPS不间断电源系统,同时机房环境恶劣,灰尘严重,温度过高,使得各种设备寿命缩短。应在“十二五”期间重新打造新的专业化机房,更换老化设备,加强机房环境处理,把机房改造成优秀级的专业机房。
2、急需改造现有网络线路。抚远院因办公楼年久失修,造成一些网络线路出现断、裂等现象,造成了工作上的很多不便。应在“十二五”期间重新对线路进行检修,让网络覆盖到每一个科室。
三、抚远县检察院“十二五”期间科技强检工作发展思路
1、加强基础网络设施建设,提升检察业务网络化的发展。
根据实际需求,对现有机房的基础硬件设施进行升级和改造,对网络办公、办案系统的升级和研发,构建统一的网络管理平台,加强对网络系统设备和链路的监测管理;加强专线网和局域网设备的维护保养,进一步提高网络通信系统的保密能力,提高网络服务承载能力和范围。继续优化网络视频会议室和完善配置移动型技术侦查装备和讯问监控设备。
2、推进检察信息化在检察业务中的应用。“十二五”期间,抚远院将努力推进检察业务、检察办公信息化应用工作。检察业务信息化应用方面,切实把建设与应用有机地结合起来,大力推动信息化在办公、办案业务中的应用,加快检察业务管理系统的建设,充分利用现有网络资源,建设覆盖政法机关各级各部门之间信息交换和共享的“信息共享平台”,逐步实现案件信息、法律文书的网络流转。
3、加强对网络安全和保密的建设与发展。根据国家对网络信息安全保密要求,通过加大网络安全方面投入,将专线网络中的不安全事件置于可防、可控、可管的安全范围之内。同时,加强对各个部门的干警网络信息安全教育和岗位培训,制定和完善检察信息网络运行管理安全制度。进一步研究制定网络遭遇突发事件时的安全策略,形成统一的网络安全的应急预案,提高信息网络系统的保密能力。今年是“十二五”计划的开局之年,抚远院将把握好未来五年的战略机遇期,认真落实高检院和省院的要求,使抚远县检察信息化建设尽快步入先进化、专业化轨道,将信息化应用更好的融入检察业务工作当中,努力实现抚远县检察院信息化飞速发展。
4、深入推进网上办公办案等无纸化应用,将现代化高科技转化到检察工作中来。
深入剖析基层检察院档案管理信息化建设的制约因素
一是档案管理基础工作不牢。一方面,在硬件环境上,缺乏实施信息化管理的工具设施,如计算机、打印机、扫描仪、数码相机、光盘刻录机、缩微设备、复印机以及光盘、磁盘等等,导致纸质档案的转换、加工处理、整理分析工作受到严重影响,快捷高效的信息化管理也就无从谈起;另一方面,在软件环境上,缺乏档案信息化管理各个环节的标准规范,如在把纸质的档案转换成电子文档这个阶段,缺乏详细统一的标准来要求什么样的纸质档案应该采用何种转换格式,导致相同类型的纸质档案经过不同的部门和人员处理就有不同电子格式,增加了信息化管理的工作量和工作难度。
中图分类号:TP309.2 文献标志码:A 文章编号:1006-8228(2012)05-06-03
Discussion on cause of information data loss and corresponding strategy
Meng Weidong1, Zhou Xuan2
(1. The People’s Procuratorate of Quzhou, Quzhou, Zhejiang 324000, China; 2. Agricultural Bank of China Quzhouquhua Sub-Branch)
Abstract: The importance of information data security is elaborated. The cause of information data loss is analyzed. Combining with practical cases, the paper presents the corresponding strategy for avoiding information data loss. By using knowledge such as system life cycle, project management, software architecture and venture capital, the security of information data can be realized.
Key words: data security; data loss; venture capital; corresponding strategy
0 引言
分析调研机构IDC在2011年的研究报告显示,全球信息总量每过两年就会增长一倍。2011年,全球被创建和被复制的数据总量为1.8ZB。1.8ZB是一个什么概念?举例来说,1.8ZB相当于全球每个人每天都去做2.15亿次高分辨率的核磁共振检查所产生的数据总量[1]。同时IDC预测,2012年,全球被创建和被复制的数据总量比2011年增长48%,达到2.7ZB。在人类目前所拥有的全部信息中,有超过90%的信息都是非结构化的,例如:图像、视频、音乐、基于社交媒体和Web工作流文件等富媒体信息,这对于人类理解和分析信息是巨大的挑战。
如今,信息数据已经成为维系单位正常运行的重要资源,关键数据更是成为单位生存和发展的命脉。随着信息数据量惊人增长,信息数据的安全性问题显得越来越突出。如何保护信息数据的安全?如何避免自然灾害、人为灾害以及计算机系统故障所造成的信息数据丢失?解决这些信息数据的安全问题已经变得非常重要和迫切。
1 数据安全
信息数据的安全性指的是数据的保密性、完整性、可用性、真实性。保密性指数据只能给合法授权的用户使用,不能泄露给非授权访问的用户。破坏保密性的安全威胁有传输威胁、病毒威胁、非授权窃取、丢失数据威胁等。完整性指数据未经授权不能被改变。破坏完整性的安全威胁有操作系统故障、应用系统故障、硬盘故障、误操作、病毒威胁、非授权篡改等。可用性指当需要时是否能正常使用数据。破坏可用性的安全威胁有操作系统故障、应用系统故障、硬盘故障、误操作、病毒威胁等。真实性指数据的内容是否真实准确。破坏真实性的安全威胁有误操作、病毒威胁、非授权篡改等[2]。
信息数据面临的安全威胁来自于多个方面。通过对信息数据安全威胁的分析可以知道,造成信息数据丢失的原因主要有:软件系统故障(操作系统故障、应用系统故障)、硬件故障、误操作、病毒、黑客、计算机犯罪、自然灾害等等。
2 案例分析
2.1 软件系统故障
某检察院使用的一套业务应用系统软件,用于传输上下级检察院之间的电子卷宗材料。该院办案业务量呈倒三角模式,基层检察院往上级检察院传输的电子卷宗材料相对较少。某基层检察院在使用该应用系统软件一段时间后,因更换服务器,重新安装了该应用系统软件,加之积累数据较少且纸质卷宗已存档,于是重建了服务器上的数据库。当该基层检察院再次往上级检察院传输电子卷宗材料后,发现之前已经传输到上级检察院的电子卷宗材料被覆盖,相关数据已无法在上级检察院数据库中找回。
事后分析,该应用系统软件存在漏洞。举例说明:当基层检察院将电子卷宗材料传输给上级检察院后,该电子卷宗材料在基层检察院和上级检察院的数据库中均拥有一一对应的ID号(例如:330106000007代表330106“西湖区”+000007“第7号卷宗”)。当基层检察院更换服务器并重建数据库时,基层检察院的数据库ID号同时归零并重新开始计数。当ID号计数到330106000007,一旦相应电子卷宗材料上传,则上级检察院数据库中ID号为330106000007的电子卷宗材料会被基层检察院数据库中同一ID号的电子卷宗材料所覆盖,造成上级检察院数据库中ID号为330106000007的电子卷宗材料数据丢失。
2.2 硬件故障
某单位使用的存储设备采用RAID技术把多个独立的硬盘(物理磁盘)按照不同的规范组合在一起形成一个磁盘阵列系统,从而提供了比单个硬盘更高的存储性能和数据备份能力,确保了信息数据的安全。
但是,RAID技术也并非万无一失,数据仍然可能因为硬件故障而丢失。举例说明:某单位采购了甲品牌的存储设备,配置了两组共16块物理磁盘,第一组用于本地存储本单位的关键数据,第二组用于异地容灾备份下级单位的关键数据。这些存储设备采用7+1运行模式,即其中一块物理磁盘作为热备盘,一旦其他物理磁盘变成游离盘时,热备盘立即自动替换该游离盘,其余七块物理磁盘通过RAID5规范组合成一个逻辑磁盘。同时,该单位采购了乙品牌的备份软件,该软件可以按备份计划定期地将各个服务器上的关键数据自动备份到存储设备上。但该软件在版本未升级前不能将数据存储到指定的逻辑磁盘分区上,造成数据只能在存满第一个逻辑磁盘的第一个分区后,才能向第一个逻辑磁盘的第二个分区存储数据,直到存满第一个逻辑磁盘的最后一个分区后,才能向第二个逻辑磁盘的第一个分区存储数据,依此类推。于是下级单位的异地容灾数据和本单位的关键数据都混合存储在第一个逻辑磁盘上,造成第二个逻辑磁盘处于无数据存储的空转状态――鸡蛋都放在了同一个篮子里。
当第一个逻辑磁盘中有一块物理磁盘因种种原因出现硬件故障变成游离盘时,第一个逻辑磁盘中的热备盘并没有立即自动替换成功,紧接着第一个逻辑磁盘中又一块物理磁盘变成游离盘。此时,下级单位的异地容灾数据和本单位的关键数据大量丢失。
2.3 误操作
某单位服务器在操作系统和应用系统安装成功后,对该服务器的系统分区进行了克隆备份。该服务器在运行一段时间后,由于种种原因需要利用分区调整软件对系统分区和非系统分区的容量大小进行调整。某日,系统管理员发现该服务器响应速度变慢,经检查发现该服务器操作系统异常报错。于是,系统管理员对该服务器非系统分区上的关键数据进行了异地备份之后,对系统分区进行了克隆备份的还原操作。由于该服务器的系统分区和非系统分区容量大小事前已做了调整,但系统管理员未记录下调整日志,致使克隆还原后的系统分区和还原前的系统分区容量大小不一致,造成该服务器非系统分区上的数据丢失。事后只能通过异地备份来恢复关键的数据。
2.4 其他原因
计算机病毒,是指在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。计算机病毒具有一定的传染性、隐蔽性、潜伏性和破坏性。计算机感染病毒后,会导致计算机系统崩溃,软件无法正常运行,程序和数据遭受到不同程度的破坏、删除、甚至被窃取,从而造成无法弥补的损失。
人为灾害(黑客、计算机犯罪、战争)与自然灾害一样严重威胁着计算机的物理安全,造成数据丢失甚至毁灭殆尽。2005年美国发生了一起严重的信用卡资料被盗事件。为维萨、万事达、美国运通、发现等大信用卡公司服务的一个数据处理中心网络存在信息安全漏洞,被恶意黑客植入木马程序。黑客入侵该网络后,窃取了美国约4000万信用卡客户资料,这些资料包括持卡人的姓名、账户号码和有效期等,全球包括亚太地区中国在内的信用卡客户均遭受到不同程度的影响。黑客窃取这些资料后在网上“黑市”进行交易。犯罪分子利用这些资料伪造大量信用卡后大肆刷卡消费,严重损害信用卡客户的合法利益,严重扰乱金融秩序。这可能是美国有史以来最严重的一次信息安全案件[3]。
3 应对策略
针对以上信息数据丢失的情况,本文着重从系统生命周期、项目管理、软件架构、风险投资等几个方面提出应对策略。
3.1 系统生命周期和项目管理策略
每个事物都有其产生、发展、成熟和消亡的生命过程,软件系统也是如此。这个周期被称为SLC (System Life Cycle,系统生命周期)。为了有效地进行系统的开发和管理,根据系统生命周期的概念,可以将软件系统的开发划分成五个阶段,即总体规划阶段、系统分析阶段、系统设计阶段、系统实施阶段、系统运行和评价阶段[4]。每个阶段都有其明显的特征、明确的任务、专门的方法和工具,使得规模庞大、结构复杂的软件开发工作变得容易控制和管理。软件系统的开发应该从过去的小作坊模式逐步过渡到现代的信息系统项目管理模式。项目管理团队应从客户的实际需求出发,综合考虑信息系统项目的社会环境、政治环境、自然环境等因素,对信息系统项目进行可行性研究和评估,并通过项目的整体管理、范围管理、时间管理、成本管理、质量管理、人力资源管理、沟通管理、风险管理、采购管理,利用相关的工具和技术,最终把该项目的产品开发出来,使得软件系统故障率几乎为零,使客户满意。
3.2 软件架构策略
对于大规模的复杂软件系统来说,对总体的系统结构设计和规格说明比起对计算的算法和数据结构的选择显得更为重要。在此种背景下,系统、深入地研究软件架构(software architecture,软件体系结构)被认为是提高软件生产率和解决软件维护问题的新途径。软件架构研究的主要内容涉及软件架构描述、软件架构风格、软件架构评价和软件架构的形式化方法等。软件架构反映了领域中众多系统所共有的结构和语义特性,可指导如何将各个模块和子系统有效地组织成一个完整的系统。不同的软件架构有各自的优缺点,对数据的安全性要求也不同。例如:传统的二层C/S(Client/Server)架构对数据的安全性不好。因为客户端程序可以直接访问数据库服务器,那么客户端计算机上的其它程序也可以想办法访问数据库服务器,从而使数据库的安全性受到严重威胁。而在三层C/S架构中,增加了一个应用服务器,使整个应用逻辑放在应用服务器上,而只有表示层存在于客户机上。其优点是充分利用功能层有效地隔离开表示层和数据层,未授权的用户难以绕过功能层而利用数据库工具或黑客手段去非法访问数据层。这就为严格的安全管理奠定了坚实的基础,使得整个系统的管理层次也更加合理和可控[5]。
3.3 风险投资策略
生活中风险无处不在,任何时候任何地点都有可能发生意外情况而使人们的生命和财产遭受损失。所以投资界有句至理名言――“不要把鸡蛋放在同一个篮子里”。这在数学上被称为最大熵原理。熵是来自热力学的一个概念。在哲学和统计物理中熵被解释为物质系统的混乱和无序程度。信息论则认为它是信息源的状态的不确定程度。所谓熵增加原理,是指孤立系统向着微观状态最混乱的方向变化,直到熵达最大。1948年,香农(SHANNON C E)把玻尔兹曼熵的概念引入信息论并把熵作为一个随机事件的不确定性或信息量的量度。因此,信息数量的大小,可以用被消除的不确定性的多少来表示,而随机事件不确定性的大小可以用概率分布函数来描述。基于熵的定义,可知最大熵分布原理:最小偏见的概率分布是这样一种分布,使其熵在根据已知样本数据信息的一些约束条件下达到最大值[6]。
信息数据在使用过程中会存在风险――丢失、被窃取、被篡改、被破坏等。根据最大熵原理,信息数据和鸡蛋一样也不能放在同一个篮子里。例如:在只有一个物理磁盘的条件下,信息数据应该复制或者移动到不同的磁盘分区上;在有多个物理磁盘的条件下,信息数据应该复制或者移动到不同的磁盘上。也可以采用RAID(Redundant Array of Inexpensive Disks,廉价磁盘冗余阵列[7])技术把多个容量较小的廉价物理磁盘组成一个大容量的磁盘阵列系统,通过数据跨盘技术,按照不同的RAID规范把数据分别存储在磁盘阵列系统中的多个物理磁盘上。RAID技术的优势在于允许系统在多个物理磁盘上同时读取和写入数据以提高I/O数据传输速率,但也因此不可避免地增大了系统出错的概率。为了补偿可靠性方面的损失,RAID技术提供了容错功能,通过使用存储的校验信息来从错误中恢复数据,以确保信息数据安全。
除了本地分散风险以外,还可以通过异地容灾的手段来降低灾害对信息数据所产生的风险。例如:可以在单位大楼相距较远的楼层之间或者主楼与副楼之间建立主机房和副机房的存储备份系统,还可以在不同地域的上下级单位之间建立机房的存储备份系统。对保密性要求不高的单位可以向SaaS(Software as a service,软件及服务)提供商租赁数据空间,而不用操心数据备份的具体物理位置。但是在选择云存储时,需要严格评估SaaS提供商的政治条件、资质、存储速度、数据保护能力等各项指标[8]。
3.4 其他策略
在信息化网络时代,可以利用网络杀毒软件、硬件防火墙、入侵检测、访问控制、数据加密、漏洞扫描、补丁分发、日志审计、桌面安管、数字证书、数字签名、网络隔离、VLAN(Virtual Local Area Network,虚拟局域网)等各类技术来降低病毒、黑客、计算机犯罪等人为灾害对数据所造成的损失。同时,还应在国家法律法规允许的范围内,建立一套严格的数据安全管理制度,从人员思想、单位规章、保密制度和法律法规等不同层面加强对各类相关人员的管理。
4 结束语
信息技术正以空前的影响力和渗透力,不可阻挡地改变着社会的经济结构、生产方式和生活方式。在信息化网络时代,一切互联互通、信息无处不在,同时也潜伏着各种威胁,例如:敏感数据丢失、泄密等。这些威胁足以破坏信息数据的安全,影响个人的工作和生活、单位的生存和发展、甚至国家的政治、经济和国防安全。古人云:“道高一尺,魔高一丈。”如何为信息数据的安全保驾护航,已经成为信息社会里一个永恒的命题。
参考文献:
[1] IDC.从混沌中提取价值[R].数字宇宙研究报告,2011.
[2] 耿朝辉.如何保证数据安全[J].网管员世界,2010.6:80~85
[3] 新华网.黑客窃取美国4000万信用卡账户资料[EB/OL].北京:新华社,2005(2005-06-19)[2012-03-06].news.省略/weekend/2005-06/19/content_3104068.htm
[4] 罗晓沛,侯炳辉.系统分析师教程[M].清华大学出版社,2003.
[5] 张友生.系统分析师技术指南(2007版)[M].清华大学出版社,2007.
本文主要阐述了检察网络安全需求、网络安全问题分析及解决途径,以及如何提升检察机关网络安全应用防护保障能力,确保网络安全。
伴随着检察机关科技强检的逐步推进,计算机网络技术在检察工作中的应用日趋普及极大的提高了检察事务的工作效率,但其安全性和互联性问题也更加突出。因此如何在检察信息化发展大趋势下防范可能存在的安全隐患,保障网络信息的安全性、可控性、完整性、可用性,将是一个严峻的问题。
因此,在检察机关设计建设涉密网络时,必须严格按照信息安全保密技术规范执行,建立起安全可靠实用的防护网络,从而从技术层面防止检察机关信息泄露,让网络技术在检察机关中发挥更大作用,主要从以下几个方面进行探究。
1 网络信息安全概述
网络信息安全是指网络系统中的硬件、软件及其产生的数据信息不受到偶然或者恶意的一些原因造成对计算机系统网络的破坏、泄露、更改、删除,保障系统可靠正常运行。
计算机信息安全从其本质上来说是网络上信息的保密性、完整性、可控性、可用性的研究领域。网络安全是一门涉及计算机科学、信息技术、网络通信、密码学、信息安全、应用数学、信息论等诸多学科的综合性学科。
2 检察网络信息安全的需求
检察院网络信息系统在检察业务中所要处理的信息都涉及到保密和限制信息,因此需要一个统一的安全策略和实施方案。
网络信息安全需求主要包括以下几个方面:
实现网络保密管理:信息不泄露给非授权实体,一般采用对信息进行加密处理并对信息划分访问权限设置层级,网络系统根据身份权限控制对不同信息密级的访问。此外建立网络保密安全体系,切实加强信息化保密建设,提高全体干警的保密意识,广泛培训提高操作人员水平,防止因操作失误造成的泄密也很重要。在检察机关统一的应用平台上集中处理所有涉及的数据处理问题。
完善网络安全管理:需要建立长期有效便捷的安全管理机制,规范管理所涉及的安全问题,建立长期制度防范安全隐患。
制定信息安全管理手册,明确检察系统网络信息安全建设要求,严格执行安全管理规范。有效划分已有网络,严格隔离外网内网,划分安全域和子网,建设可信化程度高的网络环境。集成网络各环节,整合防火墙、入侵检验防护、审计审查、杀毒软件等技术环节,构造起可靠安全的计算机网络信息安全防护体系。
保障物理安全管理:对于传输介质及网络设备进行保护和管理,制定机房和网络硬件相关标准和制度。保障物理安全就是保护计算机网络系统、网络服务器、传输介质、交换机等实体和通信链路免受认为损坏、自然破坏,因此制定对设备的安全性指标确保计算机网络系统有一个良好的电磁环境尤为重要。
3 检察网络信息安全存在的问题分析
检察网络信息安全存在的主要安全问题来自以下几个方面:
网络病毒问题:随着计算机网络技术的发展繁多的网络病毒威胁着计算机系统。它们导致网络效率低下,数据和程序被破坏。检察机关所要处理的信息量大,事务多,应用复杂,用户权限安全性高,对访问机密信息,篡改数据等病毒程序防范问题要求高。
网络系统漏洞问题:网络系统大多注重对来自外面侵入的防护而对于内部针对网络设施和系统应用服务的攻击关注较少,这样很可能造成网络服务不可用、数据篡改泄密。网络软件自身的缺陷也造成一些恶意人员通过“后门”窃取涉密信息,造成后果不堪设想。
设备安全问题:设备安全是指存储介质或者通信、系统介质层面上对信息安全的防护,如通信线路、光纤、局域网造成破坏造成的网络故障和泄密问题。
4 检察网络信息安全问题解决途径
最高人民检察院曾多次发文要求做好信息安全保护工作,明确内外网物理隔离,如需信息交互必须采用涉密设备等防范措施。
针对上述问题检察网络信息保护策略主要有以下几个方面:
建立完善的网络安全制度:根据本单位实际情况制定切实可行的安全管理制并严格落实。制定检察网络操作安全制度、设备安全制度、机房巡查制度、安全操作制度、密钥安全制度等。
加强网络访问控制和安全防护:网络访问控制是网络安全的核心,也是维护网络信息安全的重要措施。
(1)网络权限控制:网络权限控制是指用户被赋予一定权限,从而能在网络中执行某些操作的过程。它不仅限制了访问系统资源的用户,也能随时对非法侵入进行拦截。针对检察局域网进行合理的安全边界划分,对不同的网络安全域采用不同的安全策略。
针对用户口令的识别和账号的检查也能提高网络安全。
(2)网络服务器安全:网络服务器可以允许一系列网络交换、数据通信服务,用户通过服务器可以共享网络资源。通过检察网络服务器可以实现对涉密软件客户端的安装和卸载,也可以监控整个网络的安全运行。网络服务器的安全设置包括用户口令设置,防止非法用户对重要数据的修改、删除等操作,限制非授权访问。
(3)网络防火墙保护:网络防火墙是要隔在网络内部、外部之间的一个安全控制软件,它可以实现对访问的监控和服务的审计控制。通过防火墙可以实现网络监控防止外部入侵,从而保护网络不受攻击。目前防火墙主要有包过滤防火墙、双穴主机防火墙、防火墙等。
(4)外部入侵检测监控:虽然防火墙可以抵挡绝大部分网络威胁但是对于内部的攻击却无能为力。因此动态监控网络数据,遇到入侵时及时作出相应响应显得十分重要。检察网络入侵检测可以对非法网络访问起到预警和拒绝作用,从而保护信息网络的安全。
(5)网络信息加密保护:对数据加密可以保护检察内网的信息安全。
(6)网络病毒软件防护:使用网络防病毒软件,统一对病毒库升级,实现对检察内网的保护。
一、民事诉讼法的施行对基层民事检察工作的影响
(一)扩大监督范围,将检察院的法律监督覆盖于整个诉讼程序
一是明确规定人民检察院对执行活动的法律监督。由于民事执行主要发生在基层法院,因此,执行监督必将为基层民事检察监督提供重要的职能舞台。二是增加规定对调解书进行法律监督。检察院发现调解书损害国家利益和社会公共利益的,可以向同级人民法院提出检察建议。此外,民诉法将小额诉讼案件、确认调解协议案件以及实现担保物权案件规定为一审终审案件。三是增加规定各级人民检察院对审判监督程序以外的其他审判程序中的法律监督。民诉法明确了检察机关对审判人员违法行为的法律监督职责,使民事检察监督由结果监督走向结果监督与过程监督相结合。
(二)增加监督方式
“上级抗”的抗诉制度,使基层民事检察职能如同虚置,导致案源不足、监督职能发挥不充分等问题,尽而导致基层民行干部储备、制度建设、实践探索等方面难得获得有力支撑。民事诉讼法将检察建议与抗诉并列成为民事检察监督的法定方式,这是立法对检察机关长期以来在民事检察中探索同级监督的确认,使基层民事检察具备了直接的法定监督方式;使“上级抗”监督模式下被虚化了的基层院的监督职能具备了实质化的制度条件。
(三)理顺了检察院监督与当事人申请再审的关系
审判监督程序中既包括人民法院决定再审,又包括检察院抗诉引起再审,新民诉法为更合理地配置司法资源,切实解决重复申请、多头审查的弊端,增强了法律监督实效。
一是申请条件。当事人向人民检察院申请检察建议或者抗诉必须符合民诉法第209条规定的三种情况。二是审查期限。民诉法第209条第2款规定,人民检察院对当事人的申请应当在三个月内进行审查,作出提出或者不予提出检察建议或者抗诉的决定。三是限制反复申请。民诉法第209条第2款明确规定,当事人不得再次向人民检察院申请检察建议或者抗诉。
(四)强化监督手段
为了保障检察院行使法律监督权,民诉法第210条规定:人民检察院因履行法律监督职责提出检察建议或者抗诉的需要,可以向当事人或者案外人调查核实有关情况。这里的调查权,不应超出为了对生效判决、裁定、调解书提出检察建议或者抗诉而需要了解情况的具体范围,更不能理解为类似刑事诉讼中的侦查权。人民检察院行使相关职权、履行法律监督职责时,应当明确这一区分,尊重并保护民事诉讼当事人的合法权益。特别是对于涉及个人隐私、信息安全的问题,更要依法行事,严格遵守相关规定。
(五)息诉工作任务加重,要加强执法办案风险评估
民事诉讼法进一步规范了当事人向检察机关申请检察建议或抗诉的条件,检察环节息诉罢访、维护稳定的压力明显增大。在执法办案过程中,对可能引发不稳定因素、激发社会矛盾等执法办案风险,我们要依托大调解工作体系,加强控申接访、人民调解,司法调解之间的衔接配合,形成息诉息访工作的合力,做好释法说理、心理疏导、司法救助、教育稳控、协调联络等风险防范和矛盾化解工作,有效预防和减少执法办案风险。
二、在实施过程中存在的问题与困难
(一)法律规定不完善是制约民事检察职能有效发挥的最大瓶颈。对于民事检察职能的规定相对原则,缺乏可操作性。1、民事执行的监督,虽然新修改的民事诉讼法明确规定检察机关可以对法院的执行活动进行监督,但是对于监督的范围、监督方式以及监督的效果等问题都没有明确。2、民事诉讼法虽然明确检察机关可以运用检察建议对人民法院的裁判和调解进行监督,但该规定过于笼统,人民法院对检察建议的处理程序、回复期限、不回复的后果等问题缺乏明文规定。3、民事诉讼法未对检察机关调阅人民法院审判卷宗的问题作出相应规定。最高法和最高检虽然下发了调卷的相关规定,但是在司法实践中,人民法院卷宗归档不及时、调卷程序复杂等,挤占了办案时间,导致案件久拖不结。
(二)重视程度有待提高。目前我国仍处于刑事犯罪高发期和社会矛盾凸显期,反腐败的形势也很严峻。无论是党委、人大还是检察机关内部,都更重视检察机关打击刑事犯罪的职能,民事检察职能未得到应有的重视。
(三)现有人员不能满足工作开展的需要。《民事诉讼法》的实施,扩大了监督范围、增加了监督内容,大幅缩短办案期限,增加了息诉比例和息诉罢访难度,工作量大幅增加,现有的人员将难以适应民行检察工作发展的需要。
作者简介:崔卫荣、卢玉洁,启东市人民检察院。
检察档案是“按照有关规定立卷归档,集中保管的诉讼文书、视听资料及其它各种载体材料。检察机关各类案件的诉讼档案真实地记录着检察监督活动的始终,是国家司法档案的重要组成部分,是检察机关建设与发展及各项工作完整、准确的见证。” 随着社会法治进程的加快,检务公开的要求,检察档案将在检察工作中发挥着越来越大的作用,检察机关应突破当前档案工作发展的瓶颈,加强“规范化、信息化、多元化”机制建设,充分发挥档案的价值,为检察工作的发展提供好服务。
一、检察档案目前存在问题与不足
(一)部分人员档案意识不强,档案管理制度有待进一步健全、完善
个别办案人员归档意识不强,案件办理完结后没有及时把案卷归档,归档案卷出现较多问题,不符合归档要求,认识不到不归档、不及时归档行为均属违反《档案法》的行为。目前,一般基层检察院都制定了档案相关管理制度,但由于工作原因或者档案意识单薄,有些业务部门诉讼档案归案跨度长,易出现拖延不归档和超期不归档的情况,部分基层院没有相关制度进行制约;有的检察院虽制定及时归档等相关制度,但制度落实时不到位,缺乏一定的强制力,也造成许多案卷不及时归档的现象时有发生。
(二)档案人员配备难以满足新形势、新要求
目前,根据相关规定,各基层检察院都设置了专门档案机构,配备了专职档案人员。但受案多人少矛盾的影响,或因工作需要,个别基层院检察档案工作人员具有一定的流动性,严重影响了档案工作的稳定性和长久发展。有的档案人员缺乏系统培训,导致部分档案人员对档案工作业务不熟悉。如随着新刑诉法的实施,诉讼档案中随附的录音录像电子光盘的保存和归档问题存在争议,亟待出台相关规定进行规范。且随着案件数量增长导致档案数量的急速增长,档案工作人员相对不足与档案工作量增大之间的矛盾突出,导致档案人员只能应付完成档案管理的日常工作,对档案的信息化管理、档案编研、开发利用等工作投入精力较少。
(三) 档案库房、硬件配备不到位
档案工作除了基本的库房所需的防火、防盗、防潮等设施的基本要求,对硬件、管理也有着特殊的要求,如档案数量的扩大要求库房也随之扩大,档案装具的要求、录音录像档案等电子档案特殊管理条件、存储手段、挽救和修复档案的技术、档案开发利用和网络远程传输等都需要特殊的条件和保障。实现档案管理现代化,一方面要改善硬件设施条件,完成新型档案装具、档案数据存储服务器、保管库房等设施的升级改造,并根据档案工作实际需要,及时添置和更换高速扫描仪、防磁柜等档案专用设备,另一方面要严格落实档案管理工作要求,坚持常态清理库房,定期做好温湿度记录,及时更换维护设备,确保消防、报警、监控等装置运行良好,保证档案安全、存放整齐。
(四)档案价值没有充分开发利用
检察机关保存的档案大多数是案件卷宗,检察机关诉讼档案能够反映出刑事案件的整个诉讼活动过程的真实记录。由于保密、人手不足等多种原因,目前检察机关往往在档案开发利用上不够积极主动,或档案利用渠道单一,大部分基层院目前还是多以借阅档案为主,鉴定统计、编研开发等工作开展较少,有的检察院开展了编研工作,但编研材料的质量和深度还有待提高,使得档案没有充分开发利用,价值没有得到完全的实现。
二、基层检察院档案工作发展的几点建议
档案工作作为执法规范的基础性工作,作为检察机关创新创优发展的重要支撑,如何不断创新,推进规范化管理,加强信息化建设,如何变被动服务为主动服务,如何更好的为参考决策服务、为检察工作服务,笔者试就如何做好基层检察院档案管理工作谈几点建议。
(一) 加强规范化管理机制,促进档案工作持续发展
从制度、组织保障等各方面加强档案的规范化管理,确保档案工作有序规范开展。
一是严抓制度建设。结合检察工作实际,制定、修改、完善一系列档案制度,涉及归档范围、分类标准、立卷要求、移交手续、工作职责各个方面,形成一整套较为完整的档案规范管理工作制度,使档案管理有章可循,确保各种门类档案收集齐全,归档及时并符合规范;制定《实物档案归档管理办法》、《数码照片归档细则》等规范性文件,切实补强档案管理工作的薄弱环节。
三是抓组织培训。一方面选派专职档案管理人员参加省、市档案部门举办的培训班,提高档案管理人员的业务素质,同时注意档案人员除具备专业知识外,还要具备一定的法律业务知识和计算机操作能力,成为一专多能的检察档案人才,以适应档案工作信息化发展的新要求。另一方面,加强业务指导和工作联动,采取网上印发培训资料、制作业务课件等方法,加强档案指导工作,专职档案员积极加强对各部门档案收集与装订工作的日常指导,每年定期组织立卷归档、数字化加工培训,提高立卷归档的及时性、准确率,对归档移交的档案卷宗,由专人进行检查,对不符合要求的,督促整改,严把档案收集、评查、归档关,确保符合归档要求。 (二)加强信息化建设机制,促进档案资源信息共享
档案信息化建设是新时期档案事业发展的当务之急,要实现档案工作与信息社会的同步发展,必须加快推进档案的信息化建设,逐步改变“你查我调”的传统方法,实现档案信息的网络资源共享。
一是强化基础设施建设。对档案工作网络、专用服务器、扫描仪、视频音频信息采集设备、复印机、数码照相机、计算机、光盘刻录机、交换机等原有档案信息化设备进行补充和完善,最大化释放和发挥现有档案信息化设施功能。同时借助加密机、屏蔽柜等保密设备确保档案信息安全性。定期对档案库房和设施进行检查,确保消防、报警、监控等装置运行良好。
二是做强数据库信息建设。结合自身检察工作实际,可以邀请专业公司实施档案管理数字化,确保电子档真实、完整、有效,定期更新杀毒软件和更新防火墙数据库等安全措施,确保信息安全。构建分布式档案目录数据库,对室藏诉讼档案、文书档案进行全文扫描,建立重要数据库。每年按规定时间及时对归档卷宗进行扫描,保持数据库及时更新。
三是全面提供在线化服务。针对传统阅卷耗时费力、不利于卷宗保护等问题,在历史档案卷宗实现数字化的基础上,在严格的权限控制下,可编写一些基础数据,通过网络传输或计算机阅档室查阅提供机读目录检索和电子阅卷,向干警阅档提供便利,可较好的实现档案资源的传输网络化、服务在线化。
(三)加强多元化服务机制,促进检察工作科学发展
检察档案的开发利用是为检察工作服务的重要途径,是档案部门赖以生存和发展的基础,努力开发档案信息资源,促进档案收藏逐步从“保管型”向“参与决策型”转变,由“单一型”向“综合型”方向发展,加强多元化服务机制,促进检察工作科学发展。
1. 检察系统信息安全建设现状
检察机关计算机信息网络从2000年开始规划建设,至今已建立了从高检院——省院——市院——县(市、区)院的检察机关三级专线网络。全国检察机关专线业务网络属于涉密业务专网,整个网络和Internet 等非涉密网络实现物理隔离。而在原有二、三级网络系统的建设过程中,基于分步建设、不断完善的总体建设方针,并未对整个网络的安全保密系统建设做统一规划和考虑,随着二、三级网络中应用系统的逐步推广使用,如何有效保障整个网络中涉密信息的生成、传输、存储、访问的安全保密性,就成为现阶段整个系统建设中亟待解决的首要问题。
2. 检察系统信息安全总体设计
2.1. 检察系统信息安全需求分析
基于检察系统计算机业务信息系统的应用与实际情况,在系统的安全保密性上,检察系统的需求总的体现在信息系统安全、网络安全、权限控制和计算机病毒防范、网络物理隔离、安全保密管理六个大的方面。
其需求总体架构如下图所示:
2.2. 检察信息系统中的不安全因素
检察信息系统中的不安全因素主要有以下几个方面:
a. 线路建设不合理。综合布线未按检察系统涉密要求进行建设。
b. 设备选型不达标。采购的信息设备未达到国家规定的密级。
c. 病毒入侵与黑客攻击.未使用的防病毒软件、防火墙等不够专业。
d. 使用人员的不良习惯与非法操作。未进行严格的使用培训。
e. 网络管理与相关制度的不足。管理制度不严格,执行力不强。
2.3. 检察系统信息安全的设计原则
检察信息系统安全设计围绕以下六个方面进行设计:
机密性:确保信息不暴露给未经授权的实体。
完整性:只有得到允许的人才能修改数据,并且安全系统应能判别出数据是否已被篡改。
可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。
可控性:可以控制授权范围内的信息流向及行为方式。
可审查性:对出现的网络安全问题提供调查的依据和手段。
抗抵赖性:提供技术手段,防止对关键操作的抵赖。
2.4. 市级检察信息系统安全的拓扑图
3. 检察系统信息安全设计内容
3.1. 综合布线系统实现检察专网全程屏蔽
检察系统的信息线路分为检察专网、政务网和外网,三网独立进行设计。检察专网必须严格按全程屏蔽进行设计和施工,与其他网络在线路上分开设计敷设,从入网接口、核心交换、汇聚交换、桌面交换整个过程涉及的材料都必须达到国家涉密标准。
3.2. 使用的专网设备必须符合国家相应的密级标准
检察专网中使用的硬件设备如接入设备、交换机、入侵检测、防火墙、防毒墙、服务器、磁盘阵列等和软件产品如网络管理软件、安全管理软件、漏洞扫描系统、网络行为管理、邮件系统、审计系统、防病毒软件、桌面管理系统等必须具备国家颁发的相应涉密证书或认证。
3.3. 系统设计
系统设计包括结构设计、硬件设计和软件设计。详见图2。
3.4. 做好权限管理
在国家保密局及高检院的统一规划和指导下,授权省检察院建立基于用户的权限控制系统,确保只有经过系统认证和授权的合法用户才能进入计算机信息系统,使用网络资源和进行业务系统应用。
3.5. 完善数据备份
检察信息系统中的数据十分重要,必须做到本地备份和异地备份。下一级检察机构除做好本地数据备份外,必须将数据传送到上一级检察机关进行异地备份。
3.6. 管理与培训
通过行政管理措施、行政管理机制和软硬件技术相结合,做到事先防范,事后补救的安全保密总体目标。通过安全教育与培训,提高员工的安全意识,主动自觉地利用各种工具去加强安全性。
4. 总结与展望
检察系统的信息安全涉及国家监督和国家公平,随着网络技术的发展,信息安全问题日益巨大的挑战。特别是在屏蔽线路建设、信息隔离、入侵检测、防木马等方面还需进行不断的探索。检察系统的信息安全建设是一个长期的过程,需要在未来发展过程中不断完善和提高,才能为整个检察工作提供安全、可靠、准确、快速的信息服务支持。
参考文献: