研究分析网络时代档案管理安全保护措施

互联网+
中国科技博览
2018年02月27日 07:52

企业档案管理系统安全保障措施研究.pdf

王亚芝

[摘 要]随着计算机技术的飞速发展,档案管理逐步实现网络化、信息化,档案信息也逐渐走向数字化,这对传统的档案管理方式无疑是个极大的挑战,尤其是档案信息管理系统的安全保护问题。结合实际工作经验,针对这些问题提出一些计算机档案管理的安全保护措施。

[关键词]计算机档案管理;完整性;电子文件;备份;保护

中图分类号:C93 文献标识码:A 文章编号:1009-914X(2018)06-0341-01

计算机档案管理信息系统是以数据存储和查询为特征的数据库应用系统,其安全保护要求保护数据库系统的完整与安全,使之具有随时正常运转的功能,防止机密数据信息的泄漏。

1.完整性保护

在档案管理工作中,各类信息存在着逻辑上的依存关系,即相关内容应该是一致性的。例如卷宗与库房管理、编码与实际含义,总件数与分类件数等。这些关系在进入计算机系统后就变成了数据库之间、数据数段之间、运行程序之间的逻辑关系。逻辑关系和信息数据实体共同组成了计算机数据库。因此在操作中维护数据库的逻辑关系影响到整个数据库的安全。

这些关系不仅指数据库的索引关系,最主要的是档案管理系统中数据之间的各种约束关系,是数据库设计的关键,有时非常复杂。有些关系是业务系统要求的,有些却是根据计算机软件系统的要求由软件设计开发人员建立的。

最令人不安的情况是在运行时出现意外。此时很可能导致一个完整的处理过程被中断了,数据逻辑上就会出现矛盾,信息的真实性或许已经被部分破坏了。由于操作者难以完全了解软件的设计和结构,发生意外时不清楚会对什么样的信息造成什么样的损坏,累似这类错误是很容易被疏忽的。

2.电子资料的复制备份设计

在实际运行时,电子数据是相当脆弱的,时刻处于各种有意或无意破坏的威胁之下。例如:操作者疏忽造成的录入删改和数据文件覆盖,过期数据当作当前数据引入,权限设计不合理致使一般访问获得不同级别的特权进行越权删改,恶意纪者破解系统安全防御入侵、窜改和删除数据,用户或工作人员为发泄不满对数据存储介质或计算机进行暴力破坏等等,类型繁多。因此在档案系统中,通常要设计一套数据备份方案,定期进行数据转储,以备不测。

计算机备份与传统的结转是不同的概念,不仅仅定期生成一个带积累性质的数据库,主要是为了防范系统的各种损坏。在技术上讲,数据保护有多种实现方案,但可靠性的增加意味着设备成本和人力成本的同步增加,有些先进的备份技术可能目前还难以在基层档案管理部门实施。各极档案管理部门可以根据自身的条件和数据的重要程度设计分类型、分级别的备份方案,防范各类数据破坏的威胁。当前数据备份技术大致有以下几大类。

(1)简单的数据拷贝。主要有硬磁盘保存法,磁带保存、光盘保存。将计算机数据库系统和有关文件系统部分或全部拷贝到上述介质,保存后介质保管在与应用环境相对隔离的场所。这类方式由于技术上较简便,经济易行,基本能够满足小型档案部门的需要。但这类保护的缺点也很明显:一是不适合大中型档案机构的信息容量,二是管理技术停留在人工与自动结合,并且以人为主的模式无论是备份、保存和恢复都要求复杂;二是数据不能动态更新,只能获得间隔时段的备份,这也是最主要的不足。

(2)磁盘阵列方式。在大中型档案系统中,每个时刻都可能有大量信息的发生,如果在某一时刻出现死机等故障,不仅当时的数据肯定作废,更严重的是不清楚计算机信息系统到底处在哪一个状态,什么工作已完成,什么信息尚未进入计算机。这就提出了动态跟踪系统的思路。在信息系统中,最具有威胁性的故障无疑是磁盘故障。为了防止磁盘损坏造成永久性损失,磁盘阵列技术是首选方案。磁盘阵列是为计算机配置多个磁盘,组成海量存储器,从而解决大容量的问题。存储过程由计算机统一自动管理,其中部分磁盘可分配为互为备份,用以存储关键信息。当重要信息存入计算机时,磁盘阵列将信息分别存到两个磁盘,从而在任一时刻,计算机都存有一份当前最新状态的备份。计算机对磁盘阵列实行实时监控,一旦发现磁盘存在不同程度的故障,就会把故障报告管理者,及时进行处理,从而避免数据损害。由于监控由计算机管理,故障点非常明确,信息恢复过程较为简单,数据损失也比较小。

(3)双机热备份方式。在某些特别重要的部门,如大型档案馆的网络服务系统,不仅要保证数据不受损失,连系统服务也不允许中断。当然,永远不会出错的系统实际上是不存在的,技术上追求的是极小的故障概率。这种技术选用两合计算机同时提供服务,并且相互不断对另一台机器的运行状态进行监控,出现故障后立刻将业务从一台主机转移到另一台机器。采用双机热备份方式可提高计算机服务器的可靠性,但投资代价也很大。

(4)双机异地热备份方式。随着计算机网络时代的到来,磁盘阵列和双机热备份的技术得到了新的发展,这就是双机异地热备份方式。该技术通过计算机网络将两地的设备远程互为备份,突破了以往备份设备局限于同一计算机机房的限制。两地的计算机可以单纯作备份,也可另外运行其他软件,因此可以充分发挥投资效益。

3.计算机数据防泄密设计

将手工管理的纸质档案转换为数字信息进入网络,即从档案的实态转换到虚拟态,档案信息与载体分离,在这个意义上说网络传递的仅仅是档案信息,用户得到的仅是复制品,而非档案原件。

3.1 重视系统内部的泄密问题,加强内部管理体制的建设。档案信息与互联网连接后,就时刻处于各类电子入侵的攻击下。在人们的印象中,网络黑客围攻似乎无孔不久。实际上,安全专家对历史上的电子入侵案例进行分析后,结论却是大多数入侵手段非常一般,内部管理的松懈帮了黑客的大忙。再厉害的黑客要实施攻击,必须在现有信息系统上找到突破口,而这些漏洞往往来源于内部人员的失误和管理上的疏忽。对于绝大多数黑客来讲,如果没有一个落脚点,一个信息系统是难以入侵的。

3.2 关注计算机病毒的新变化。当档案信息系统扩展到局域网甚至互联网时,计算机病毒成为不可回避的危害,而且新型病毒具有许多网络时代的新特征。例如:病毒传播主要通过网络途径扩散,病毒与计算机入侵关系密切,Windows操作系统的网络功能是常见的攻击点等等,档案工作者应当时刻注意新的技术变化,制定针对性策略,并从管理制度、技术监督、后备保护、应急措施等多方面综合防范。

3.3 加强网络访问的权限管理,完善服务器审计制度。档案信息管理系统必须明确管理和应用的操作界面,制定不同层次访问者存取信息的权限策略,这是系统安全的一個基础。

信息系统在为用户提供服务的同时,也忠实地记录了各种应用的时间、内容、使用者等摘要记录,称之为日志。日志是档案信息系统的管理与服务操作的直接写照,各种越权行为,包括黑客行为,都会在日志中留下全部或部分记录,所以有些高明的黑客会在攻击成功后删掉系统日志,销毁证据。档案管理人员本身不一定是计算机安全专家,但在权限管理上应该是一个合格的系统审计员,尤其要重视应用服务器的日志审汁。无数事实证明,一个网络化信息系统要完全避免越权操作是很困难的,但做好审计对及时发现问题、亡羊补牢非常有益。

4.结语

总而言之,要全面提升档案数据库系统的安全水平是一个艰难的过程,涉及方面很多,需要管理部门投入大量的人力物力。有些方面,例如设备的可靠性,以及大灾预防等方面,主要涉及投入力度的问题。防止人为的有意识破坏,如泄密监取密码口令、计算机病毒、黑客等,主要依靠管理制度和计算机安全专项技术。但在数据库的一致性、完整性问题上,档案管理部门自身起着决定性作用。endprint

家电之家©部分网站内容来自网络,如有侵权请联系我们,立即删除!
档案 计算机 数据
你该读读这些:一周精选导览
更多内容...

TOP

More