Cómo garantizar la seguridad de la información de los archivos electrónicos
En segundo lugar, debemos hacer pleno uso de las instalaciones de seguridad existentes y protegernos estrictamente contra ataques externos. Aunque el umbral de las instalaciones de seguridad existentes no es alto, también lo es; aunque no podemos prevenir todas las intrusiones, también podemos prevenir algunas intrusiones. Por lo tanto, debemos hacer pleno uso de las instalaciones de seguridad de red existentes, aprovechar al máximo sus funciones y protegernos estrictamente contra ataques externos, en lugar de descartarlos o usarlos en la superficie pero no usarlos realmente, desperdiciando nuestros esfuerzos, completamente indefensos. , y permitir que cualquiera pueda atacar a voluntad.
En tercer lugar, debemos utilizar las tecnologías y los medios más avanzados para mejorar y actualizar continuamente las instalaciones de seguridad de la red existentes, mejorar continuamente el nivel de protección de seguridad y mejorar continuamente la eficacia de la protección de seguridad. En términos de tecnología de redes, la batalla entre "lanza" y "escudo" será interminable y a largo plazo. No importa cuán fuerte sea un escudo, solo puede proteger contra la lanza de ayer, pero no contra la lanza de hoy, y mucho menos contra la lanza de mañana. No importa cuán poderosa sea la lanza de hoy, el escudo del mañana no podrá protegerla. Todas nuestras instalaciones de ciberprotección de archivos están diseñadas contra las técnicas de ciberataque del pasado, que rápidamente quedarán obsoletas y comprometidas por las nuevas técnicas de ciberataque de hoy y del mañana. Por lo tanto, cuando se utilizan instalaciones avanzadas de protección de red, no se puede esperar que "ganen en una batalla" o "de una vez por todas". Debido a que la tecnología de la información cambia cada día que pasa, la competencia en el campo del ataque y la defensa de la red es extremadamente alta. feroz. El Partido A acaba de lanzar un nuevo medio de defensa y el Partido B ha lanzado un nuevo producto de ataque. El nuevo medio se puede descifrar fácilmente antes que el Partido A. Para prevenir eficazmente varios ataques a la red, los departamentos de archivos de todos los niveles siempre deben adoptarlo. nuevas tecnologías de protección y actualizar continuamente las instalaciones de protección de la red y mejorar continuamente el nivel de seguridad de la red, el factor de seguridad y la eficiencia de la seguridad para que las instalaciones sean nuevas y efectivas a largo plazo.
En cuarto lugar, debemos ser buenos en "usar la torpeza por encima de la habilidad" y utilizar métodos primitivos y torpes para proteger y descifrar eficazmente los crecientes ataques avanzados a la red para volvernos invencibles. Tomaremos todas las medidas que puedan garantizar fundamentalmente la seguridad de los documentos electrónicos, sin importar si las medidas son primitivas o modernas, torpes o inteligentes. Por ejemplo, podemos aprender mucho del hecho de que los documentos ultrasecretos fueron robados remotamente por el enemigo durante el procesamiento informático. Los documentos ultrasecretos no requieren procesamiento informático; podemos aprender mucho del robo de documentos en papel durante la digitalización. proceso Documentos en papel ultrasecretos o confidenciales No digitalices; podemos aprender muchas lecciones de la generación de archivos electrónicos, que son manipulados y cambiados, o eliminados y desaparecidos. Los archivos electrónicos importantes deben almacenarse de manera heterogénea. manera oportuna para preservar su información y garantizar la seguridad de su información Perfectamente segura, etc. Y así sucesivamente. Aunque estos métodos son autóctonos y no importados, son eficaces; aunque primitivos y no modernos, son eficaces, aunque torpes y poco inteligentes, son eficaces. Y lo que es más importante, es simple y sin complicaciones y puede garantizar la seguridad de la información de los archivos electrónicos.
En quinto lugar, los nuevos soportes de almacenamiento de archivos y las tecnologías de transmisión y procesamiento de archivos deben utilizarse con precaución para garantizar la seguridad. Los nuevos soportes de almacenamiento de información y tecnologías de procesamiento y transmisión a menudo priorizan la conveniencia sobre la seguridad, mientras que los soportes de almacenamiento de archivos y las tecnologías de transmisión y procesamiento de archivos priorizan la seguridad sobre la conveniencia. Si no es seguro, cuanto más conveniente sea algo, más dañino será. Por tanto, en la aplicación de las nuevas tecnologías de la información, la política del departamento de archivos debe ser: segura y proactiva. Es decir: la seguridad es la primera consideración, y sólo puede aplicarse activamente bajo esta premisa. Sería mejor que los departamentos de archivos no se apresuraran ni fueran los primeros en aplicar diversos soportes nuevos no probados y nuevas tecnologías de procesamiento y transmisión, sino que esperaran hasta que otros departamentos los hayan probado y demostrado que son más seguros. Toma el camino que otros han tomado, deja los arrepentimientos a los demás y mantén la seguridad para ti mismo. Debido a que el departamento de archivos "no puede darse el lujo de perder", si algo sale mal, puede causar grandes problemas, por lo que no puede ser un "conejillo de indias" para las nuevas tecnologías de la información y no puede realizar experimentos con nuevas tecnologías de la información. Si la "información del disco en la nube" mencionada en el mensaje anterior desaparece o el usuario "cambiado" es un archivo, ¡cuánta pérdida se causará al país y cuánto daño crediticio se causará al departamento de archivos! ¡Cuántas personas serán víctimas de este accidente de seguridad!
Por lo tanto, antes de adoptar una nueva tecnología de la información, el departamento de archivos debe dar prioridad a las cuestiones de seguridad, torturarlo repetidamente con preguntas de "seguridad", probar repetidamente su eficiencia de seguridad y firmar un acuerdo con el proveedor para permitir que el La otra parte es totalmente responsable de las consecuencias de seguridad y paga por ello. Ambas partes están atadas al "automóvil prisión" de seguridad y colocadas bajo la "espada" de seguridad para garantizar que ninguna de las partes se atreva a relajarse.