- 相關推薦
電子文檔管理制度
在不斷進步的時代,大家逐漸認識到制度的重要性,制度就是在人類社會當中人們行為的準則。我們該怎么擬定制度呢?下面是小編精心整理的電子文檔管理制度,歡迎閱讀,希望大家能夠喜歡。
電子文檔管理制度1
1.總則
1.1對電子文件的形成、積累、鑒定、歸檔及電子檔案的保管實行全過程管理,應當由主管部門統一協調,指定專門機構或人員負責,保證管理工作的連續性。
1.2電子文件形成部門負責電子文件的積累、保管和整理工作,檔案部門要進行指導與監督。
1.3電子文件的管理由檔案部門負責,電子文件形成部門要提供協助和支持。
1.4應明確規定歸檔時間、歸檔范圍、技術環境、相關軟件、版本、數據類型、格式、操作數據、檢測數據等,以保證電子檔案的質量。
1.5為保證電子檔案的可利用性,從電子文件形成就應有嚴格的管理制度和技術措施,確保其信息的真實性、安全性和完整性。
1.6歸檔電子文件同時存在相應的紙質或其他載體形式的文件時,則應在內容、相關說明及描述上保持一致。
1.7具有保存價值的電子文件,必須適時生成紙質文件等硬拷貝。進行歸檔時,必須將電子文件與相應的紙質文件等硬拷貝一并歸檔。
2.電子文件的收集與積累
2.1收集范圍。電子文件的收集范圍,按國家關于文件歸檔的現行有關規定執行。
2.2收集積累要求
2.2.1記錄了重要文件的主要修改過程,有查考價值的電子文件應被保留。當正式文件是紙質時,如果保管部門已開始進行向計算機全文處理的轉換工作,則與正式文件定稿內容相同的草稿性電子文件應當保留,否則可根據實際條件或需要,確定是否保留。
2.2.2保存與紙質等文件內容相同的電子文件時,要與紙質等文件之間,相互建立準確、可靠的標識關系。
2.2.3在“無紙化”計算機辦公或事務系統中產生的電子文件,應采取更嚴格的安全措施,保證電子文件不被非正常改動。同時必須隨時備份,存儲于能夠脫機保存的載體上,井對有檔案價值的電子文件制作紙質或縮微膠片拷貝件保留。
2.2.4用文字處理技術形成的電子文件,收集時應注明文件存儲格式和屬性。
2.2.5用掃描儀等設備獲得的圖象電子文件,如果采用非標準壓縮算法,則應將相關軟件一并收集。
2.2.6用計算機輔助設計或繪圖等獲得的圖形電子文件,收集時應注意其對設備的依賴性,以及易修改性等問題,不可遺漏相關軟件和各種數據。
2.2.7用視頻設備獲得的動態圖象文件,收集時應注意收集其壓縮算法和軟件。
2.2.8用音頻設備獲得的文件,收集時應注意收集其屬性標識和相關軟件。
2.2.9由計算機多媒體技術制作的文件,其中包含前面所示的兩種以上的信息形式,收集時應注意參數準確、數據完整。
2.2.10通用軟件產生的電子文件,收集時應注意收集其軟件型號和相關參數。專用軟件產生的電子文件,收集時必須連同專用軟件一并收集。
2.2.11計算機系統運行和信息處理等過程中涉及的各類參數、管理數據等應與電子文件一同收集。
2.3收集、積累方法
2.3.1及時按照要求制作電子文件備份。
2.3.2每份電子文件均需在電子文件登記表中登記。
2.3.3電子文件登記表應與電子文件的備份一同保存。
2.3.4電子文件登記表如果制成電子表格,應與備份文件一同保存,并附有紙張打印件。
2.3.5電子文件性質代碼:R—草稿性電子文件;U—非正式電子文件;O—正式電子文件;N—無紙電子文件;T—文本文件;I一圖象文件;G—圖形文件;V一影像文件;A—聲音文件;M—多媒體文件;P—計算機程序;D—數據文件。
3.電子文件的整理
3.1電子文件的整理,應按內容、保管期限、密級等因素相對集中。
3.2電子文件應按《檔案著錄規則》著錄,并制成機讀目錄。
3.3歸檔電子文件應填寫登記表。
4.電子文件的歸檔。
應定期把符合歸檔條件的電子文件,按檔案管理要求的格式存儲到可長期保存的脫機載體。
4.1歸檔范圍
電子文件的歸檔范圍的劃分,可參照國家關于文件的現行有關規定執行。
4.2歸檔時間
邏輯歸檔應實時進行,物理歸檔應定期完成。
4.3檢測在進行電子文件歸檔工作時,應按其基本技術條件進行檢測。其內容包括:硬件環境的有效性、軟件環境有效性及其信息記錄格式等。
4.4歸檔前的鑒定
電子文件的歸檔鑒定工作,參照國家關于文件的現行有關規定執主,鑒定結果,在電子文件的機讀目錄上制作相應的標只。
4.4.1有效性和完整性鑒定。歸檔前應由文件形成單位對電子文件的有效性和完整性進行審核,并由負責人簽署意見。如果文件形成單位采用了某些技術方法保證電子文牛的有效性和完整性則應把其技術方法和相關軟件一同移交給接收單位。
4.4.2保管期限的劃分。電子文件保管期限的劃分,參照國家關于文件的現行有關規定執行。
4.5歸檔要求
4.5.1把帶有歸檔標識的電子文件集中,制成歸檔數據集,拷貝至耐久性的載體上,至少一式2套,一套封存保管,一套供查閱使用。必要時,復制第3套,異地保存。對于加密電子文件,則應解密后再完成上述工作,
4.5.2本標準推薦采用的.載體按優先順序分別是:只讀光盤、一次寫光盤、可擦寫光盤、磁帶等。禁用軟磁盤作為歸檔電子文牛長期保存的載體。
4.5.3存儲電子文件的載體或包裝盒上應貼有標簽,標簽內填寫編號、名稱、密級、保管期限、硬件及軟件環境
4.5.4將相應的電子文件機讀目錄、相關軟件、其他說明等一同歸檔并附歸檔電子文件登記表。
4.5.5需要長期保存的電子文件應當把歸檔電子文件與相應的機讀目錄存在同一載體上如果是自行開發的應用軟件,也應將軟件及相關數據存在同一載體上。
4.5.6原電子文件數據集載體在完成電子文件歸檔后,保留時間至少1年。
4.5.7在網絡中進行了邏輯歸檔操作的電子文件應按上述歸檔過程完成物理歸檔。
5.電子檔案的移交與保管。
電子文件歸檔后按有關規定移交至檔案保管部門,作為電子檔案進行保管。
5.1檢驗
5.1.1檔案保管部門應配備相應的處理設備,以保證完成電子檔案的檢驗工作。歸檔的每套載體均應接受檢驗,合格率應達到100%。與紙質檔案同時保存的電子檔案可采取抽樣檢驗的方法樣本數不少于總數的20%合格率應達到100%。
5.1.2檢驗項目。
5.1.2.1載體有劃痕,是否清潔。
5.1.2.2有無病毒。
5.1.2.3核實電子檔案的完整性和有效性審核手續。
5.1.2.4核實登記表、軟件、說明資料等是否齊全。
5.1.3將檢驗結果填人電子檔案人庫登記表。檢驗有合的,應退回形成單位,重新制作。
5.2移交手續
驗收合格后,檔案保管部門在電子檔案人庫登記表上簽字蓋章。一式2份,一份交電子文件形成單位一份自存。
5.3保管要求
電子檔案保管除應具備紙質檔案一般的要求外,還應符合下列條件。
5.3.1歸檔載體應作防寫處理。不得擦、劃、觸摸記錄涂層。載體應直立存放,做到防塵、防變形。
5.3.2環境溫度選定范圍:
14℃—24℃;相對濕度選定范圍:45%—60%。
5.3.3存放時應注意遠離強磁場,并與有害氣本隔離。
5.3.4電子檔案在形成單位的保管,也應參照上述條件。
5.4存效性保證
5.4.1每滿1年,對電子檔案涉及的形成單位和檔案保管部門的設備更新情況進行一次檢查登記。
5.4.2每滿2年進行一次抽樣機讀檢驗。抽樣率不低于10%如發現問題應及時采取恢復措施。
5.4.3設備環境更新時應確認庫存載體與新設備的兼容性,如不兼容,應進行電子檔案的載體轉換工作,原載體同時保留時間不少于3年。
5.4.4磁性載體上的電子檔案,每4年轉存一次。原載體同時保留時間不少于4年。
5.4.5定期檢驗結果應填人電子檔案管理登記表。
5.5利用
5.5.1電子檔案的封存載體不得外借。
5.5.2利用時使用拷貝件。
5.5.3利用時要遵守保密規定。
5.5.4利用者對電子檔案的使用應在權限規定范圍之內。
5.5.5具有保密要求的電子檔案上網時必須符合國家或部門有關保密的規定,要有穩妥的安全保密措施。
5.6電子檔案的銷毀鑒定。
5.6.1電子檔案的銷毀鑒定,按國家現行有關規定執行。
5.6.2電子檔案的銷毀,應在辦理審批手續后,方可實施。
5.6.3非保密電子檔案可進行邏輯刪除。屬于保密范圍的電子檔案被銷毀時,如存儲在不可擦除載體上,須連同存儲載體一起銷毀并在網絡中徹底清除。
5.7統計
檔案保管部門應及時按年度對電子檔案的保管,利用等情況進行統計。
電子文檔管理制度2
第一部分:電子文檔的重要性
公司的電子文檔是公司里面多年積累信息財富,在公司的發展和運營中有著舉足輕重的作用,占有極其重要的地位。信息社會,信息就是價值,信息就是生產力,但是高度的信息流通以及信息傳遞的便捷性,增加信息泄漏的危險。盡管防火墻、入侵檢測、V/PN、入侵檢測等安全產品也逐步得到認可和應用,但是這些產品有一個共同特點:防外不防內。
在現實中,企業內部員工存在有意或無意對信息的窺探或竊取,而且,相對而言,內部人員竊取機密信息比黑客要來得容易。因此,對公司的電子文檔進行制度防范(人防)和計算機技術防范(技防)就具有了迫在眉睫、亟待解決的意義。
同時,公司重要電子文檔安全管理目標應該是:在嚴格的安全訪問控制體系管理下,建立資產保護和防泄密監控體系,并兼顧共享和使用知識資產的方便。
第二部分:需要保護的電子文檔的表現形式
需要保護的公司的重要電子文檔包含:
內部技術規范、項目招投標文件、歸檔電子文件、提供給客戶的成果文件、重要數據庫文件、公司各類電子證書圖片、公司財務數據、公司薪酬及年終獎勵電子數據等
第三部分:需要保護的文檔處于的位置
公司重要電子文檔存儲現狀:
以文件、文件夾集中存儲在服務器的文件夾中(服務器上)
以MSSQL數據庫形式存在于HDGIS系統中(服務器上)
以財務數據庫形式存在于部門的服務器上(服務器上)
以文件形式分布于用戶的PC上(工作站上)
解決方案
以文件形式存在于用戶或者公司的u盤、移動硬盤等設備上(移動設備上)
文件類型包括:包括過去和現在的MS
OFFICE文檔(如記事本、office20xx、office20xx、office20xx),還有將來的MS
OFFICE文檔(如MS將在20xx年版本的office14),PDF各個版本、DWG各個版本,包括有可能由這些程序導出的各個未知文件格式,或者加殼產生的未知文件格式。就文件格式來講,應該是文件格式處于不斷升級、發展變化中,因此甚至可以說各個格式均有可能。
第四部分:可能的泄密途徑
可能的泄密途徑,應該來講主要包括:服務器上泄密、工作站泄密、移動設備解密、網絡泄密、輸出設備泄密、客戶泄密幾個方面,主要的表現形式如下:
服務器泄密:
1、網絡維護人員在進行維護時使用移動硬盤將服務器上的資料自備一份。
2、維護人員知道服務器密碼,遠程登陸上,將服務器上的資料完全的拷到本地或者自己家里的機器上。
工作站泄密:
1、乘同事不在,開啟同事電腦,瀏覽,復制同事電腦里的資料。
2、內部人員將資料通過軟盤、U盤或移動硬盤從電腦中拷出帶走。
3、將筆記本(或者臺式機)帶出管控范圍重裝系統或者安裝另外一套系統從而將資料拷走。
4、將筆記本(或者臺式機)帶出管控范圍利用GHOST程序進行資料盜竊。
5、將筆記本(或者臺式機)的硬盤拆回家盜竊資料,第二天早早來公司安裝上。
6、將辦公用便攜式電腦直接帶回家中。
7、將筆記本(或者臺式機)帶出管控范圍使用光盤啟動的方式,使用磁盤管理工具將資料完全拷走。
8、將筆記本(或者臺式機)的硬盤或整機送修,資料被好事者拷走。
9、電腦易手后,硬盤上的資料沒有處理,導致泄密。
10、筆記本(或者臺式機)遺失或者遭竊,里面的資料被完整的竊取。
網絡泄密:
1、內部人員通過互聯網將資料通過電子郵件發送出去。
2、內部人員通過互聯網將資料通過網頁bbs發送出去。
3、隨意將文件設成共享,導致非相關人員獲取資料。
4、將自己的筆記本帶到公司,連上局域網,竊取資料。輸出設備(移動設備)泄密:
1、移動存儲設備共用,導致非相關人員獲取資料。移動設備包括:u盤、移動硬盤、藍牙、紅外、并口、串口、1394等
2、將文件打印后帶出。
客戶泄密:
1、客戶將公司提供的招標文件自用或者給了競爭對手。
2、客戶處管理不善產生的泄密。
第五部分:公司電子文檔安全管理的解決方案
公司電子文檔的安全管理應該包括防止信息泄密的制度建設和防止信息泄密的'計算機技術建設,簡稱“人防”和“技防”。并且,應該是技防和人防并舉,技防需要先行,但“人防”應立即跟上。最后對內外區別達到如圖的效果(引用供應商之一提供的圖):
而在內部,又可以達到如下的效果(引用供應商之一提供的圖):
解決方案
在公司信息中心,主要考慮以下九個場景及對應的管理流程,以供領導決策:
1、在公司局域網內服務器上的進行數據維護
在公司局域網絡內,服務器上的數據不進行加密,但局域網服務器上的數據被外設如u盤、移動硬盤等外拷時則自動加密,防止網絡管理人員將數據監守自盜,局域網服務器上的數據在被網絡共享的情況下,也可以進行防護;
2、在公司局域網內服務器上的進行數據保護
在公司局域網絡內,服務器上的在共享給用戶的加密文件,可以設置用戶在局域網上的權限是否具有“重命名”“刪除”“編輯”“讀取”等權限,以防止有讀取權限的員工有意或無意刪除服務器上的文件。
3、在公司局域網內服務器上的進行數據分類
對公司的重要文件,做基本的分類,對企業的標準規范一類的最最重要的文檔,經過一次性加密處理,可以設置成“只讀”的權限,所有的人只具有參考的權限,不能進行編輯,需要的時候可以進行更新;對次一級重要的文檔,可以設置包括成“編輯”,可以讓有權限的人引用。
4、在公司局域網內(包含分所用戶、V/PN接入用戶)
在公司內部局域網內,如果用戶需要打開或編輯公司重要電子文檔,必須先登陸保密系統,可在本機上查看、編輯或打印公司加密自己有權限的電子文檔;如果不登陸,將不能查看公司重要的電子文檔,經過編輯的電子文檔仍然是加密的。
5、在家加班
在家加班時,如需使用到公司加密的電子文檔,經過安裝程序或相應授權或采用離線狗等方式后,能在特定的機器上打開或編輯加密電子文檔,生成的文檔仍然是加密文檔;回到公司后,可將加密的電子文檔上傳至加密系統中公用;
6、在外出差
在不能訪問公司內局域網的情況下,如果需要使用公司加密文檔,經過相應授權或采用解決方案離線狗等方式后,可以打開或編輯加密的文檔,形成的仍然是加密文檔;在沒有授權的機器不能打開加密的文檔;
7、提供給第三方的文檔
將加密文件解密后,通過U盤、郵件或其他方式給第三方,第三方對電子文檔使用沒有限制;
文檔加密,給對方一個USB狗,只能在有USB的機器上打開;
文檔加密,設置一定權限,比如:限定對方只能打開幾次,只能在某一時間前打開,否則失效;或只能打開查看,不能編輯、打印等;
8、特權用戶(如公司領導)的權限管理
對特權用戶,如公司領導,則可以設置本地“加密文件夾”的方式,將文件拖到“加密文件夾”則加密,拖到“加密文件夾”之外則解密,以方便公司領導的工作。
9、一般文件解密采取一定的管理流程
非公司領導需要的文件解密,可以采用加密系統的解密流程進行,也可以和公司管理系統相集成。
第六部分:對加密軟件的全面要求
對加密軟件的要求主要包括五大部分:軟件廠家需要達到國家相關資質的要求、軟件功能應當滿足公司的詳細要求、軟件實施應具有便捷性、廠家在售后服務方面應具有優勢厚勢、軟件本身應具有災難恢復建設。
根據國家關于文檔保護類軟件的銷售規定,生產廠家應當必須具有以下幾種資質:
1、中華人民共和國公安部頒發的安全產品銷售許可證
2、中華人民共和國保密局頒發的涉密信息系統檢測證書(銷售許可證)
3、中國人民解放軍總參謀部頒發的軍用信息安全產品檢測證書(銷售許可證)
4、中華人民共和國密碼管理局頒發的商用密碼產品銷售許可證
5、中華人民共和國密碼管理局頒發的商用密碼產品生產許可證代理商除持有廠家的資質外,還必須有廠家給與的代理授權。
有關軟件的功能,需要達到以下幾點:
1、局域網內用戶能夠方便的查詢和訪問(閱讀、打。┘用艿馁Y產?梢院头何A、BUZZSAW或MSSPS集成,能夠提供二次開發接口。
2、在服務器上和客戶端均能初始化掃描,在部署時,對公司已經存在的重要電子文檔全部進行加密,并設置相應的權限。
3、對服務器上的文件,可以不進行加密,但服務器上的數據被外設如u盤、移動硬盤等外拷時則自動加密,
4、對服務器上的文件,可以不進行加密,局域網服務器上的數據在被網絡共享的情況下,也可以進行保護:服務器上的在共享給用戶的加密文件,可以設置用戶在局域網上的權限是否具有“重命名”“刪除”“編輯”“讀取”等權限,以防止有讀取權限的員工有意或無意刪除服務器上的文件。
5、對加密的電子文檔設置嚴格的分級訪問權限,權限模型應基于角色分配。
6、進入加密環境可以有多種選擇,以因對不同用戶的需要,并且,用戶賬戶可以直接采用AD域賬戶。
7、資產訪問權限分級控制,訪問類型操作細分到:讀取、下載、編輯、打印、刪除、重命名,并且可以疊加網上鄰居共享權限:讀取、編輯、刪除、重命名等,權限分配通過統一制定策略分發給客戶端,可以和域管理策略集成(如某一個部門賦予統一權限)。
8、對密文的剪貼板有明確管理:可以開放、或者禁止、或者在禁止的情況下,仍然信任某些程序使用剪貼板。
9、對于允許帶出局域網的資產可以設定有效期限,過期后則無法訪問。
10、支持對高度機密文件的高級權限,如:打開閱讀次數、開始結束時間、總時間
有效期等進行控制。
11、對數據的訪問應留下記錄供事后審計,數據訪問日志包括:修改、打印、閱讀次數等。對打印操作進行監控和記錄。
12、限制文件的非法復制,比如:在禁止的情況下,從word里面粘貼內容到excel里面無法實現。
13、禁止非法截圖,即使通過種種工具截取的圖片要被加密,其中包括錄象軟件。
14、無法復制密文內容上傳到網頁上的(BBS)
等等web途徑進行泄密
15、客戶端可以選擇是否登陸加密系統,但如果不登陸加密系統,就不能訪問或編輯公司已經加密的電子文檔;
16、支持和OA、HDGIS等系統相結合的開發接口,在數據導出或下載時提供對文檔的加解密功能并能將系統中文檔的操作權限對應到本加密系統的操作權限。
17、控制臺有豐富的管理模塊可供選擇,如對工作站的管理、用戶的管理、文件的管理、設備的管理、審批的管理等等,以應對公司未來的各種需求。
18、可防止以下泄密方式:用同等配置機器進行GHOST備份和恢復工作。
19、保密服務器認證支持V/PN,支持跨網段。
20、將外部電腦設置成與合法的內網終端相同的IP地址后不能成為合法終端,即具有文檔管理限制接入的功能。
21、加密原理和文件格式無關,即:所有安裝加密程序的WINDOWS客戶端輸出的文件都可以進行加密處理。
22、客戶端加解密支持對文件夾的加解密,以支持對領導特權的支持。
23、文檔應當具有解密流程,解密流程支持通過郵件的解密。
24、應該有多種解密途徑,包括文件夾解密、以機器為準的解密、以用戶為準的解密等等,以備不時之需。
25、客戶端需要有安全的驗證方法。(驗證和機器進行唯一綁定,并考慮遠程用戶使用的方便性)。
26、客戶端在脫機情況下可以正常使用。
27、未經系統管理員允許,任何操作不能夠停止和卸載客戶端程序。
28、加密程序應保證我公司使用的殺毒軟件、其他管理類軟件沒有沖突。
29、必須保證文件加密系統的穩定性,和快速恢復機制,如發生意外造成服務器癱瘓,必須能在30分鐘到2小時內恢復。
30、客戶端必須方便的遠程部署。
31、系統本身具有容災恢復系統。
32、日志系統不僅有對用戶的訪問記錄,還應該有管理員的訪問記錄,并且日志很容易導出成表格或者圖形。
關于軟件實施應具有便捷性、廠家在售后服務方面應具有優勢厚勢、軟件本身應具有災難恢復建設也是保障軟件能夠成功實施的關鍵因素,在實施方面應當支持推送,在售后服務方面響應時間和空間應該具有優勢,可以做到緊急事件1小時到場,1小時處理成功,軟件本身的容災就更具有現實意義了。
第七部分:防止信息泄密的制度建設
防止信息泄密的制度建設主要指的是“人防”,即相關管理規范建設和相關的懲罰措施建設。在企業內成功應用的任何管理類軟件,均需要有一定的管理制定相結合。這也是加密系統在企業內成功運行的關鍵。因此公司需要針對重要電子文檔安全制定相關的管理制度,管理制定應該包括:
1、文檔解密規定
2、離線鎖使用規定
3、打印規定
4、日志管理規定
5、權限管理規定
6、文件外發規定
7、違反此規定后相關的處罰
相關規定需要在研究公司所選擇了服務廠商后,根據其軟件管理流程和公司管理流程相融合方可指定出詳細規定。
【電子文檔管理制度】相關文章:
文檔的管理制度10-05
公司文檔管理制度04-11
企業電子文檔安全管理研究論文07-13
商務培訓中電子文檔制作探討10-19
電子文檔風險管理論文10-03
技術標準與電子文檔參考文獻09-11
電子文檔庫購買合同范本10-22
書記員如何做好電子文檔記錄10-12
電子信息專業個人簡歷模板word文檔09-03