返回IT运维网
  • |
  • 文章EID:
  • |
  • 账号:
  • 密码:
电子档案安全及存储备份技术措施
2013-01-28 万方数据 / 万方数据

随着互联网技术的发展和计算机的广泛使用、电子政务、电子商务等工作的开展,产生了许多电子文件,大量具有保存价值的电子文件需要做好保存工作以备不时之需,这就要求将这些电子文件转化为电子档案进行保存。网络使得电子档案的使用变得更加方便侠捷,同时,也给电子档案的安全管理带来很大的挑战。目前,互联网存在许多安全威胁,电子档案极易受到诸如非法篡改、删除等危险,电子档案的安全存储和备份非常重要。

一、电子档案安全存储及备份的重要性

档案的本质属性是原始记录性。电子档案和传统纸质档案相比较有许多不同之处。首先,电子档案需要特定的载体来存储,而且信息和载体可以分离,这种存储形式使得电子档案具有易修改、复制和删除等特点,并且修改、复制、删除后不留痕迹,难以发现。其次,电子档案的存储载体是磁电物质,容易受到各种因素的影响,载体的寿命比较短,使得电子档案难以长久保管。最后,自然灾害和人为损坏也会对电子档案的存储载体造成致命的破坏。存储载体的这些特性使得电子档案的原始记录性和基本价值得不到足够的保证。

电子档案依赖于计算机和网络。互联网和计算机中充满了各种不安全的因素和隐患,使得电子档案的真实性和完整性受到严重的威胁。电子档案的读写依赖于计算机,计算机硬件和软件等更新后,新的软硬件与旧的软硬件的兼容性存在相当大的问题,对电子档案的安全产生了极大的威胁。由于互联网链接形式的多样性和开放性,网络极易受到黑客、恶意软件等攻击和病毒入侵,使得电子档案存在泄密、假冒、篡改和销毁等许多问题,给电子档案的真实性和完整性造成巨大的威胁。

计算机硬件可能因各种原因发生故障,导致存储在上面的电子档案信息丢失,造成难以挽回的损失。应用程序和系统程序在编程过程中存在未发现的错误和缺陷,也会使计算机在运行过程中出现意外,造成电子档案被修改和泄露。某些程序开发者故意留下漏洞和陷阱,用以获得系统文件的非法访问权。计算机病毒利用软件中的缺陷,在系统程序或应用程序中植入病毒程序代码,在程序的运行过程中进行传染,损害系统,导致系统瘫痪,数据丢失,其中的电子档案信息也可能会丢失。黑客也会随时威胁电子档案的安全。计算机技术的高速发展,使得计算机软件、硬件升级换代频繁,为了保证新旧软硬件具有兼容性,电子档案能继续使用,就必须将电子档案转换成新的版式,转换过程中也可能造成电子档案信息的丢失、失真。因此,相对于传统的纸质档案的保存来说,电子档案在保证其原始性、完整性、真实性方面有相当大的困难。对电子档案进行安全存储和备份,保证电子档案真实、完整、安全是极其重要和艰难的。

二、电子档案安全存储的主要措施

电子档案的安全依赖于计算机系统和网络环境的安全,对电子档案进行安全存储是保证电子档案安全的一种有效的方法。下面介绍三种对电子档案进行存储的措施。

1.用户权限设置。对电子档案进行用户权限控制,对不同的用户开放设有不同的权限,能有效保证电子档案的安全。对电子档案设置用户权限后,就可以控制用户对计算机中目录、子目录、文件和资料等的访问,指定用户对这些文件、目录能够执行哪砦操作。防止电子档案泄密必须限制电子档案访问和操作的范围,设置权限能保证电子档案的安全。对电子档案设置权限主要有以下几种措施。一是人网访问权限控制。入网访问权限控制能够有效防止来自互联网的威胁。它能控制用户登录到服务器并获取网络资源,控制用户的访问时间和准入网站。二是使用权限控制。对电子档案设置使用权限,能防止非工作人员对电子档案进行非法操作。控制用户访问目录、文件和资料,指定用户对文件、目录和设备能够执行哪些操作。三是防火墙控制。防火墙主要是用来阻止黑客访问本网络的屏障,主要有包过滤、代理、双穴主机防火墙三种类型,用在不同的网络层实现安全控制功能。

 

2.访问控制。对电子档案进行访问控制,可以保证电子档案的访问主体不能对档案信息进行非法操作。可以防止非法用户对电子档案的非法操作.保证电子档案的安全。控制电子档案的访问,阻止非法访问。确保信息服务得到保护,是实现电子档案安全管理的必要手段。访问控制一般分为自主访问控制、强制访问控制和基于角色的访问控制。三种访问控制各有不同的功能。自主访问控制执行系统实体身份到系统资源的接入授权。利用自主访问控制在文件和共享资源中设置许可,防止非法访问。在电子档案的存储过程中,利用强制访问控制对主体和客体设置敏感标记。当某一主体需要访问电子档案时,通过比较主体和客体的敏感标记决定该主体是否具有对电子档案的访问权。用户不能改变自己及其他客体的敏感标记,因此,可使电子档案免受木马和病毒等的攻击。对电子档案设置基于角色的访问控制后,对电子档案的各种操作权限不是直接授予具体的用户,而是建立一个角色集合,每一种角色对应一组相应的权限。若用户需要某种操作权限,就对该用户分配相应的角色,此时,用户就具有此角色的所有操作权限。因此,在创建用户时不必进行权限分配,只需分配给用户相应的角色,由于对角色变更权限比对用户变更权限方便,这样就可以简化权限的管理,减少系统开销。

3.加密存储。对电子档案进行加密处理,确保不宜公开的电子档案的非公开性。因此,对电子档案加密后进行存储,是保护电子档案的一种措施。现代加密算法的保密性不再依赖于算法本身,而直接依赖于密钥。对电子档案进行加密后存储,没有对应的密钥进行解密,就难以对电子档案进行访问和修改,电子档案的真实性、完整性和安全性得到保障。对档案信息进行签名后存储,可以保证电子档案的可认证性,防止抵赖。

三、电子档案备份的主要措施

对电子档案进行备份,当计算机信息系统受损或崩溃而导致电子档案信息丢失时,可以迅速完整地恢复数据。对电子档案备份的方法可分为常规备份和容灾备份。

1.常规备份。对电子档案进行常规备份,将电子档案信息备份成—个备份文件放在安全的存储空间中,当电子档案被破坏或丢失时可以用备份文件恢复到备份时的状态。因此,要对电子档案定期进行备份,保证电子档案信息随时都保持在最新的状态。为了保证电子档案的安全,还需进行远程数据备份,防止电子档案损坏而本机备份的文件丢失或无法使用的情况下,仍能远程恢复电子档案信息。数据备份必须要考虑到数据恢复的问题。常用的方法包括双机热备,磁盘镜像或容错、备份磁带异地存放等多种防护措施。使得系统发生故障后仍能对电子档案信息进行恢复。

2.容灾备份。对电子档案进行容灾备份,当发生自然灾害等突发灾难时,本地存储的电子档案信息损坏或丢失,甚至是无法复原。而备份文件又无法找到的时候,就可以用容灾备份来进行数据恢复,保证电子档案信息可以安全地保存下去。对电子档案进行容灾备份,就是相隔较远的两地,建立两套或多套功能电子档案备份文件,当一地因意外引起电子档案不可使用时,可以使用另一地的备份文件进行电子档案的恢复。容灾备份可分为数据容灾和应用容灾。数据容灾就是对本地关键应用数据建立—个异地数据系统,在本地数据出现灾难时,至少在异地保存着可用的关键数据。数据容灾可以是对本地数据的完全实时复制,也可以比本地数据略微落后,但必须是可用的,主要采用数据备份和数据复制两种技术。应用容灾,是在数据容灾的基础上。在异地建立一套完整的与本地生产系统相当的备份应用系统,主要技术有负载均衡和集群技术等。


四、电子档案安全存储及备份技术的发展方向

电子档案安全存储及备份是保证档案信息真实、完整和安全的重要手段。在计算机技术和网络技术快速发展的今天,信息安全备受关注,信息安全技术更是电子档案安全存储和备份的重要保障。密码学能够为信息安全提供关键理论和技术,因此,密码技术对电子档案的安全存储和备份起到巨大的作用。传统的密码学通常采用数学的思想和方法,加解密算法是公开的,对信息的保密完全依赖于对密钥的保护。密钥的产生、分配和存储等是密码学需要解决的关键问题。随着信息科学的发展,量子信息逐渐引起人们的关注。量子信息是基于量子的各种特性进行编码和信息传输的,它是基于物理特性工作的,相对于传统的电子信息有很大优势。近年来,量子信息学在理论和实践上都取得了重大突破。因此,利用量子信息研究电子档案安全存储和备份技术将是未来档案学研究的一个新方向。

云计算是目前信息安全研究的—个新技术领域,其具有超大规模、虚拟化和可靠安全等优势和强大的计算处理能力。云计算的特点是:第一,数据存储最可靠、最安全;第二,对设备要求最低;第三,可以实现不同设备间的数据共享。云计算的这些特点可以有效抵御病毒入侵,避免数据丢失,并且使用起来十分方便。

档案的本质属性是原始记录性。传统的纸质档案具有信息与载体完整不可分割的特点,并且修改后会留下不可磨灭的痕迹,而对于电子梢案的修改却不容易被发现,更容易受到网络上各种不安全因素的影响,不采用技术手段难以保证它的真实性和完整性。因此,对电子档案进行安全存储及备份是极其重要的。

相关评论 [查看所有评论]
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
心情:
  • 支持
  • 高兴
  • 枪稿
  • 不解
  • 搞笑
  • 愤怒
  • 谎言
账号: 密码:
验证码 看不清?点击更换
相关阅读