摘 要:在新時代數字化人事檔案管理的背景下,數字化人事檔案管理系統的信息安全顯得尤為重要,文章分析了當前數字化人事檔案管理過程中信息安全方面存在的實際問題,并有針對性地提出改進策略。
關鍵詞:數字化;檔案;檔案管理;信息安全
中圖分類號:D0923 文獻標識碼:A
數字化人事檔案管理將傳統的紙質人事檔案轉化為數字化載體,并通過計算機和互聯網實施收集、存儲、管理、利用,是傳統的人事檔案的擴展和延伸,不但改善了人事檔案庫房的空間利用效率,而且更加方便地為用戶提供查詢、查看、借閱等功能,并提高了人事檔案工作人員的工作效率。
由于網絡空間存在大量風險和安全隱患以及硬件設備設施容易受到外界環境干擾,所以數字化檔案管理的核心是安全。
本文從物理環境安全、通信網絡安全、區域邊界安全、計算環境安全、業務應用安全、數據安全、員工賬號安全、人員使用安全幾個方面編制了相應的調查問卷,針對運用數字化人事檔案管理系統的人員開展調查。本次共發放問卷239份,回收有效問卷217份,用EXCEL建立數據庫,用SPSS23.0統計軟件對調查數據實施整理匯總及統計分析。
一、數字化人事檔案管理的信息安全問題
1.機房建設安全調查分析
根據調查得知,在物理環境安全方面,機房建設合理性得分為3.2171分,可見處于中等以上水平。得分最高的是機房內部的基礎設備設施,體現了當前設備設施的完備程度。進入機房需要嚴格審批,得分處于中等以上水平。員工對于機房的管理制度了解上得分最低。
2.云平臺通信鏈路調查分析
根據調查結果,在通信網絡安全方面,得分最高的是云平臺通信鏈路帶寬能夠滿足業務高峰期流量需求,然后是關鍵設備的業務處理能力滿足實際需要,其他兩個方面的得分也都在3.5分以上,由此體現了當前在通信網絡安全方面相對較好。
3.網絡出口邊界安全調查分析
在區域邊界安全上,各方面的得分都相對較低,均在3分以下,從實際運用角度來看,檢測網絡入侵行為的提示、異常流量情況報警提示、網絡攻擊行為報警提示幾個方面得分均較低,應當予以適當的優化與改進。
4.環境內部署防病毒調查分析
在計算環境安全上,從日常使用中的感知情況來看,各個方面的得分都在3分以上。防病毒系統能夠滿足需要方面得分最高,其次是計算環境方面的總體安全性,然后是在系統中安裝的防毒軟件的適用方面,可見,當前在計算環境安全方面相對較好。
5.權限身份調查分析
在業務應用安全上,從得分的實際情況看,最高的是應用系統的身份認證機制方面,較為完善,然后是對系統的自身安全意識方面,得分在3分以上,最低的是訪問超出權限范圍的資源,可見自身的安全意識還有待提升。
6.數據庫使用情況調查分析
在數據安全方面,得分最高為數據存儲過程中的風險,得分為3.3222分,其次是在數據傳輸過程中被非法竊取或篡改的風險,然后是數據訪問與處理過程中被意外中斷的風險,從得分情況來看,此方面處于中等水平。
7.賬號登錄調查分析
首先,在賬號密碼與默認初始密碼不一致上,得分為3.2335分,體現出大部分人對默認密碼做了修改,但也體現出部分人對密碼未實施修改。在賬號密碼的復雜程度與賬號密碼的定期更換上,這兩個方面的得分較低,可見員工在此方面的安全意識還有待提升,需要在系統的設計過程中,提升密碼管理強度,避免出現員工賬號安全問題。
8.人員使用滿意度調查分析
在使用人員安全方面,訪問控制系統的完善程度、用戶的權限設置、賬號管理更新程度三個方面得分相對較低,都在3分以下,可見在使用人員安全方面還有待進一步的改進與提升。
二、人事檔案管理系統信息安全設計的對策
數字化人事檔案管理系統安全建設體系總框架的設計不能忽視國家相關政策要求,所采用的技術手段和安全建設管理都必須符合相應的國家標準,并且涉及的安全能力符合業內安全通用規范。應針對數字化人事檔案管理系統特點建立安全技術體系和安全管理體系,構建具備相應等級安全保護能力的網絡安全綜合防御體系。
1.物理環境安全防護建議
根據調查可知,物理環境安全總體符合要求,但當前在物理環境安全方面也存在一定不足。一方面,機房未采取電磁屏蔽措施;另一方面,未對關鍵設備設施和磁介質實施電磁屏蔽,可能造成敏感信息被泄露的問題。
系統物理環境規劃和建設,應遵循以下整體安全策略:
(1)機房場地選擇、環境安全、布線施工需符合國家標準,保證物理環境安全。
(2)通過訪問控制,保證關鍵應用系統的服務器、網絡設備自身的安全性。
(3)建立人員訪問控制機制,嚴控人員出入機房和其他重要安全區域,訪問控制機制具備審計功能,便于檢查和分析。
(4)由安全管理員或機房管理員全程陪同工作人員進入機房。
(5)機房內部必須安裝電子門禁系統、消防滅火系統、溫濕度控制系統等基礎防護系統和防雷、電磁屏蔽等設備設施。
(6)建立設備安全管理、介質安全管理等計算機機房管理制度。
(7)定期檢查機房各項安全措施及安全管理制度實施狀況。
2.通信網絡安全防護對策
通信網絡安全方面,通過在云平臺網絡邊界安裝防火墻、WAF、動態感知平臺等安全防護設備設施,可以滿足云客戶的安全通信要求。但仍存在一定的問題,一是安全通信網絡無可信基或可信密碼模塊;二是安全通信網絡未使用基于硬件安全模塊支持下的可信計算平臺。
合理劃分網段,通過安全機制控制訪問。采取技術措施,監控網絡安全隱患。優化系統配置彌補安全漏洞,打補丁消除安全隱患。
劃分為互聯網區和政務外網區。用10.0.X.X作為互聯網區業務地址,用172.16.X.X作為政務外網區業務地址,其他用作設備設施管理、監控、網段各不相同,不互相重疊。
通過控制用戶入網權限、入網時間、入網方式、入網服務器、入網資源等訪問控制為網絡訪問提供第一層訪問控制。賦予涉密系統的用戶和用戶組一定的權限,控制用戶和用戶組訪問的目錄和資源執行的操作。
在外層防火墻默認不允許任何IP地址入網訪問。當業務系統有對外服務需求時,以“最小化”原則開放IP地址訪問策略。對于用戶、用戶組訪問資源,同理以“最小化”原則放開。
為實現數據在網絡間傳輸過程中的機密性、完整性保護,核心設計思想是以密碼技術為核心,對于有傳輸需求的業務應用和管理,通過在網絡邊界部署VPN設備,從而在公共網絡平臺上構建VPN虛擬通道,將傳輸的數據包實施加密,保護傳輸數據的機密性和完整性。
數字化人事檔案管理系統在電子政務外網采用HTTPS技術,實現通信傳輸過程中的保密性和完整性保護。
3.區域邊界安全防護對策
區域邊界安全方面,總體滿足現實需求,但根據調查,從人員的實際運用角度來看,檢測網絡入侵行為提示、異常流量情況報警提示、網絡攻擊行為報警提示幾個方面得分較低,應當予以適當的優化與改進。
通過云平臺統一綜合安全網關設備,實施配置訪問控制策略,數據僅可通過申請的端口實施通信,確保跨邊界訪問和數據流通過受控接口實施通信。
檢測網絡入侵行為,對內外部的網絡攻擊行為實施檢測、防止或限制。關鍵網絡節點部署入侵保護、入侵檢測、防惡意代碼等系統,抗DDoS攻擊、抗APT攻擊、防病毒網關等設備設施。
安裝綜合安全審計系統,審計用戶行為、網絡邊界、網絡節點和安全事件,并對審計記錄實施保護、備份,避免誤刪除、修改或覆蓋等。
4.計算環境安全防護對策
目前,在服務器和終端主要的安全問題有兩方面,一是無可信基或可信密碼模塊,二是未使用基于硬件安全模塊支持下的可信計算平臺。
防病毒系統一般包含軟件網絡防病毒體系和硬件防病毒網關系統,網絡防病毒體系一般由控制臺、系統中心、服務器端、客戶端等組成。每一個子系統均包括若干不同的模塊,除承擔各自的任務外,還與其他子系統協同工作,并與硬件病毒防護系統共同完成對整個網絡的病毒防護工作。
安裝防病毒軟件,在服務器和終端上查殺病毒、惡意腳本、木馬、蠕蟲等惡意代碼,利用硬件的病毒過濾網關系統檢測并過濾網絡中的病毒,兩者互相結合,充分保證系統免遭來自病毒的惡意攻擊。
5.業務應用安全防護對策
業務應用安全方面,主要存在以下幾個方面的安全風險:首先,用戶身份假冒;其次,用戶自身安全意識不強;最后,非授權訪問。
通過在主機部署具備準入控制、補丁管理、介質管理、非法外聯等功能的監控與審計系統,并增加風險管理和主動防范機制,完善違規監測和風險分析,有效防護和控制風險。
通過在終端部署安全管理系統,實現一體化的終端接入管理、桌面安全監管、行為監管、系統監管、非法外聯和非法內聯監控、補丁管理等。
定期對操作系統、平臺軟件、應用軟件實施漏洞掃描,關閉不需要的服務。定期對業務系統實施漏洞修復、安裝安全補丁。
6.數據安全防護對策
數據安全方面,很多數據庫管理員并沒有及時修復漏洞。
對建檔立卡數據按照敏感程度實施分級分類,采用不同的加密方式,平衡保密要求及性能要求。依據市場數據安全防護成熟的方案與體系,加強數據安全防護措施,包括數據加密存儲、數據庫審計、數據防泄露、數據訪問控制、數據簽名及水印等,確保數據的使用安全。
監控數據權限變化。讓管理員實時了解數據資產的權限變化,可以按照用戶維度、對象維度對數據庫的權限實施分析整理,并能夠對比不同輪次掃描之間權限的變化情況。實時查看,展現數據庫實時的安全視圖;定期掃描,反映當前安全狀況相對于基線的變化,并可以查看詳細的變化狀況。
根據數據分類分級咨詢服務的成果,全面識別數據,根據相關標準或規定及業務要求實施數據的分類分級,建立數據資產分類分級清單,根據數據不同類別、級別,明確對應的安全防護措施。
7.員工賬號安全防護對策
根據調查,在賬號密碼的復雜程度與賬號密碼的定期更換這兩個方面的得分較低,可見在此方面的安全意識還有待提升。
為提高應用系統安全性,應用系統需要實施一系列的加固措施,包括對登錄用戶實施身份標識和鑒別,且保證用戶名的唯一性。根據基本要求配置用戶名/口令,必須具備一定的復雜度;口令必須具備采用 3 種以上字符、長度不少于 8 位并定期更換;啟用登錄失敗處理功能,登錄失敗后采取結束會話、限制非法登錄次數和自動退出等措施;應用系統如具備上述功能則需要開啟使用,若不具備則需實施相應的功能開發,且使用效果要達到以上要求。
8.人員使用安全防護對策
根據調查,訪問控制系統的完善程度、用戶的權限設置、賬號管理更新程度三個方面得分相對較低,可見在使用人員安全方面還有待進一步改進與提升。
首先,啟用完善的訪問控制功能。制定嚴格的訪問控制安全策略,根據策略控制用戶對應用系統的訪問,特別是文件操作、數據庫訪問等,控制粒度主體為用戶級、客體為文件或數據庫表級。
其次,權限控制。訪問控制規則需覆蓋資源訪問主體、客體及相互間的操作。對于不同的用戶授權原則是實施能夠完成工作的最小化授權,避免授權范圍過大,并在他們之間形成相互制約的關系。
最后,賬號管理。嚴格限制默認賬戶的訪問權限,重命名默認賬戶,修改默認口令;及時刪除多余、過期的賬戶,避免共享賬戶的存在。訪問控制的實現主要采取安全操作系統且使用效果需達到以上要求。
三、結束語
數字化人事檔案信息安全研究設計是基于信息化系統的安全防護,將已有的信息化業務系統再實施重新防護措施的研究,進而起到更好的防護作用,做到數據不流失、業務系統健康、平穩運行。
參考文獻:
[1]信息安全體系方案[EB/OL].[2024-03-19].
[2]XXX單位網絡安全工作總體方針和安全策略[EB/OL].[2024-03-19].
[3]于 雷.基于等級保護的網絡安全技術的應用研究[J].電腦知識和技術,2014,10(19):4433-4435.
[4]第六章b訪問b控制技術課程中心[EB/OL].[2024-03-19].
[5]謝振云,申 偉.信息安全策略研究[J].山西電子技術,2018,(1):88-90.
[6]山西師范大學校園網(三期工程)解決方案[EB/OL].[2024-03-19].
[7]李 巖,石 磊.航空氣象服務網基于等保2.0的網絡安全技術體系建設探討[J].網絡安全技術與應用,2022(11):93-94.
[8]XXXX等級保護三級建設規劃方案[EB/OL].[2024-03-19].
[9]陸健健.網絡時代的中國信息安全問題研究[D].南京:南京大學,2017:山西電子技術,2018,(1):105-106.
作者單位:1.浙江省社會科學院;
2.北京神州綠盟科技有限公司;
3.杭州電子科技大學