电子档案信息安全论文

时间:2022-06-26 02:57:44

导语:电子档案信息安全论文一文来源于网友上传,不代表本站观点,若需要原创文章可咨询客服老师,欢迎参考。

电子档案信息安全论文

1电子档案信息的特点及存在的风险

1.1对软硬件系统的依赖性

电子文件是按照确定的某种标准规则,记录在特定载体上的编码信息集合,需要特定的软硬件系统环境才能翻译阅读。脱离了这种特定环境,就根本无法看到电子文件的存在和记录的信息内容,所以电子文件对产生的标准规则及软硬件系统环境有极强的依赖性。随着信息技术的发展,原标准规则及计算机软硬件技术发展更新,就有可能导致原有电子档案信息无法读识。电子档案信息对软硬件系统的过度依赖性给今后的安全问题带来了很大的困难。

1.2存储的高密度性

电子信息的发展和数量,呈几何倍数增涨,海量的数据需要大容量的存储介质,随着记录技术的快速发展,数字信息由早期的纸带打孔到后来的磁带、磁盘再到现在的光盘等,存储密度不断提高。目前一块硬盘容量已达数个TB,一张蓝光光盘通过纳米级波长的蓝光激光光源及多层记录技术的应用,可以记录数百GB数据。光盘上构成0和1数据刻痕直径小于0.15μm,1张光盘可存数百万张打印在纸上的文字信息。电子档案的高密度,一方面对节约空间、拓展应用带来有利条件,另一方面却对电子档案的保护提出了严格的要求,任何一个小的失误或一条轻微的划痕都有可能导致数量巨大的档案信息遭到破坏。

1.3信息与载体之间的可分离性

传统档案是固化在某种载体上,不能分离,称之为档案实体,有明显的原始性特征,不易被复制加工。而电子档案,虽然依赖于软硬环境,但按一定的规则可以非常轻易地被复制、更改,传输,可以做到迅速而不留任何痕迹。因此电子档案的原始性、真实性、凭证作用就受到威胁和质疑。这种信息与载体之间的可分离性,给电子档案信息的安全提出了前所未有的挑战,档案管理人员不仅要保护电子档案实体不受破坏,同时也要保护信息内容不被人为篡改。

2档案信息的保护目标

电子文件技术随着整个计算机信息技术的发展而发展,电子文件的产生环境、文件格式、存储介质在不断更新,而作为档案的电子文件却需要长期或永久保存并被查询利用。因此,如何确保电子档案的长期可用性是保护电子档案安全的主要任务之一。同时,电子档案的真实性、完整性、安全保密性也是主要保护目标。

3电子档案保护的技术措施

3.1电子档案系统安全

电子档案系统安全,一般是由硬件系统和软件系统构成。硬件系统本身的安全称为物理安全,软件系统的安全主要有操作系统的安全、网络系统的安全、数据库系统安全及各种功能的应用软件系统安全等。因此,这种保护措施可分以下几类:1)设备层的安全管理。设备层的安全主要通过采用物理防范,解决机房场地的防灾保护,电源的稳定与净化,重要服务设备的冗余设计,安全可靠的存储,以及信息系统的异地存储保护,不低于3套的脱机光盘保存等,同时制定完整物理层面的管理规范和措施提供安全技术方案,使设备免受外来攻击造成意外损失。2)网络层的安全管理。网络层的安全任务主要是防止病毒、木马、黑客的攻击,防止档案数据被非法访问。最有效的办法就是运行档案信息系统的网络与外界实行物理隔离,但电子档案的最大优势,如远程查讯利用、共享资源等受到局限。而在公共网络上,资源虽可以得到充分利用,但安全问题又成为难题。近年来,随着政务信息的公开,档案资源的逐步开放,公共网上出现了越来越多的应用。外网的安全是必须面对并努力解决的问题,目前可以通过使用路由器及交换技术设置、防火墙、入侵防御系统等网络安全策略的制定提供相对安全的解决方案。3)应用层的安全管理。应用层的安全主要通过使用网络监控与恢复技术,防病毒、漏洞检测,入侵检测技术,上网行为管理等对网络安全进行扫描、实时监控、权限控制、自动报警,并对计算机信息网络系统的使用情况建立日志记录,及时发现系统中的异常情况。

3.2电子档案信息内容安全

确保电子档案真实性、完整性、长期可读性,是档案信息内容安全的基本要求。电子文件的存放寿命依赖于存储介质的寿命,理论上光盘的寿命可达百年,但实际上谁也不能保证该光盘数据10年后还能够完整读出。尤其文件格式技术上的发展与改进,软件环镜与硬件系统的更新,都需要档案人员对存档的电子文件进行备份转存、文件存储格式的转换等维护。这一过程,要建立制度,明确责任,严格审核、评估、管理,以延续电子档案保存期限,确保档案内容的安全。另外,应用软件系统中针对用户权限的管理;档案数据密级划分,目录和文件的读写权限,开放范围的划控等,是对在线档案信息内容安全管理的必要手段,是任何一个档案信息管理系统重点思考解决的问题。

4电子档案信息的灾难恢复

4.1灾难恢复含义

信息安全技术信息系统灾难恢复规范》(GB/T20988—2007)中表述灾难恢复是指将信息系统从灾难造成的故障或瘫痪状态恢复到可正常运行状态,并将其支持的业务功能从灾难造成的不正常状态恢复到可接受状态。将灾难圈定为由于人为或自然灾害,技术风险、设备故障等原因,造成信息系统运行严重故障或瘫痪。主要涉及的技术和方案有数据的存储、备份和恢复;本地的高安全防护和远程异地防护方案等。

4.2灾难恢复前的存储备份方式

信息数据的存储、备份,是灾难恢复的前提,没有安全可靠的存储、备份,无从谈起恢复。备份的方式有多种多样,最常用的主要是全备份、增量备份、差分备份。全备份是将整个系统中相关软件、数据全部备份一遍;增量备份就是每次备份的数据只是相当于上一次备份后增加的和修改过的数据;差分备份就是备份上一次全备份之后新增加的和修改过的数据。全备份所需时间最长,占用的空间最大,但恢复操作最简单,当系统中数据量不大时,采用全备份是可行可靠的;增量备份恢复起来比较麻烦,但每次的备份任务少,系统资源占用最少;差分备份相对节省存储空间,恢复较方便,但备份时较麻烦。因此,在备份时要根据他们各自的特点灵活使用。在实际应用中,采用的备份方式常是以上几种的结合。

4.3灾难恢复采用的技术

针对档案信息系统的灾难恢复,主要考虑数据的安全。服务器硬件设备、网络设备和通讯的灾后恢复可在组网设计中作冗余考虑。采用磁盘阵列,如RAID5技术是预防硬盘故障而保护档案信息安全最简单有效的方式,相比磁盘镜像和双机热备,具有运行成本低,安全系数高等优点。其次可利用大型数据库系统自身的灾备功能作档案数据的备份与恢复,如:Oracle数据库具备这些功能,再就是采用专业的灾难恢复系统,如SymantecBackupExec进行完整的系统备份与规划。重要的档案信息数据,务必要做到异地的备份,异地备份成为现在灾难恢复的重要、可靠的技术手段。

本文作者:刘岩于辰尧孔维艳工作单位:山东省淮河流域水利管理局