计算机档案的保护方法浅析

2018-11-23 11:30张丽
卷宗 2018年32期
关键词:电子文件完整性备份

张丽

摘 要:随着互联网的普及,档案管理系统成为了电子政务一个组成部分。由于各种数据包括多媒体数据可以在网络上高速流动,各种计算机尖端技术也被及时应用到档案管理系统中来,各种网上数字化档案管理系统如雨后春笋般地被开发并投入运行,所以展望未来,计算机档案管理的前途是不可限量的。但是,档案信息管理系统的安全保护也同时成为了一个亟待加强的工作。为本文结合实际工作经验,针对这个问题,笔者提出一些计算机档案管理的保护措施。

关键词:计算机档案管理;完整性;电子文件;备份;保护

计算机档案管理信息系统是以数据存储和查询为特征的数据库应用系统,其安全保护要求可概括为保护数据库系统的完整与安全,使之具有随时正常运转的功能,防止机密数据信息的泄漏。现今,我国档案管理逐步进入网络化、信息化管理,档案信息也逐渐走向数字化,这对传统的档案管理方式无疑是一极大的挑战。为此,提出以下意见。

1 高度重视完整性保护

在档案管理工作中,各类信息存在着逻辑上的依存关系,即相关内容应该是一致性的,例如卷宗与库房管理、编码与实际含义,总件数与分类件数等。这些关系在进入计算机系统后就变成了数据库之间、数据字段之间、运行程序之间的逻辑关系。逻辑关系和信息数据实体共同组成了计算机数据序。因此在操作中维护数据库的逻辑关系是关系到整个数据库安全的问题。

最令人不安的情况是计算机在运行时出现意外。此时很可能导致一个完整的处理过程被中断了,数据逻辑上就会出现矛盾,信息的真实性或许已经被部分破坏了。因此这类错误是很容易被疏忽的。

我们在日常工作中,既要理清和把握档案信息的纲和目,及时收集、处置繁杂的各类信息资料,在纲的指引下,进行及时和必要的分类归档,保证数据库的科学性和准确性。同时,又要加强计算机硬件和软件的保养维护,确保不发生人为或意外事故。

2 电子资料的复制备份设计

在实际运行时,电子数据是相当脆弱的,时刻处于各种有意或无意破坏的威胁之下。因此,在档案系统中,通常要设计一套数据备份方案,定期进行数据转储,以备不测。

计算机备份与传统的结转是不同的概念,主要是为了防范系统的各种损坏。数据保护有多种实现方案,各级档案管理部门可以根据自身的条件和数据的重要程度设计分类型、分级别的备份方案,防范各类数据破坏的威胁。当前数据备份技术大致有以下几大类:

1)简单的数据拷贝。主要有硬磁盘保存法,磁带保存,光盘保存。将计算机数据库系统和有关文件系统部分或全部拷贝到上述介质,保存后介质保管在与应用环境相对隔离的场所。这类方式由于技术上较简便,经济易行,基本能够满足小型档案部门的需要。但这类保护的缺点也很明显,一是不适合大中型档案机构的信息容量,二是管理技术停留在人工与自动结合,并且以人工为主的模式,无论备份、保存和恢复都要求复杂,三是数据不能动态更新,只能获得间隔时段的备份,这也是最主要的不足。对此,必须通过其它信息处理方法予以完善,比如及时更新数据、建立内部日志制度等等。我们通常采取多管齐下的方法。

2)磁盘阵列方式。在大中型档案系统中,每个时刻都可能有大量信息的发生,这就提出了动态跟踪系统的思路。为了防止磁盘损坏造成永久性损失,磁盘阵列技术是首选方案。磁盘阵列是为计算机配置多个磁盘,组成海量存储器,从而解决了容量的问题。存储过程由计算机统一自动管理,其中部分磁盘可分配为互为备份,用以存储关键信息。当重要信息存入计算机时,磁盘阵列将信息分别存入到两个磁盘,从而在任一时刻,计算机都存有一份当前最新状态的备份。计算机对磁盘阵列实行实时监控,一旦发现磁盘存在不同程度的故障,就会把故障报告管理者,及时进行处理,从而避免数据损害。

3)双机热备份方式。在某些特别重要的部门,如大型档案馆的网络服务系统,不仅要保证数据不受损失,连系统服务也不允许中断。这种技术选用两台计算机同时提供服务,并且相互不断对另一台机器的运行状态进行监控,出现故障后立刻将业务从一台主机转移到另一台机器。采用双机热备份方式可以提供极高的计算机服务器级可靠性。

4)双机异地热备份方式。随着计算机网络时代的到来,磁盘阵列和双机热备份的技术得到了新的发展,这就是双机异地热备份方式。该技术通过计算机网络将两地的设备远程互为备份,突破了以往备份设备局限于同一计算机机房的限制;两地的计算机可以单纯作备份,也可另外运行其他软件,因此可以充分发挥投资效益。

3 计算机数据防泄密设计

1)重视系统内部的泄密问题,加强内部管理体制的建设。档案信息与互联网连接后,就时刻处于各类电子入侵的攻击下,在人们的影响中,网络黑客围攻击术似乎无孔不入。实际上,安全专家对历史上的电子入侵案例进行分析后,结论却是大多数入侵手段非常一般,内部管理的松懈帮了黑客的大忙。再厉害的黑客要实施攻击,必须在现有信息系统上找到突破口,而这些漏洞往往来源于内部人员的失误,管理上的疏忽。有些档案管理部门一提到上网就首先想到购买安全产品,如防火墙、安全代理等,但如果没有完善的内部管理体制,什么先进设备都变得形同虚设。

2)关注计算机病毒的新变化。当档案信息系统扩展到局域网甚至互联网时,计算机病毒成为不可回避的危害。例如,病毒传播主要通过网络途径扩散,病毒与计算机入侵关系密切,Windows操作系统的网络功能是常见的攻击点,等等,档案工作者应当时刻注意新的技术变化,制定针对性策略,并从管理制度、技术监督、后备保护、应急措施等多方面综合防范。

3)加强网络访问的权限管理,完善服务器审计制度。 档案信息管理系统必须明确管理和应用的操作界面,制定不同层次访问者的存取信息的权限策略,这是系统安全的一个基础。

信息系统在为用户提供服务的同时,也忠实地记录了各种应用的时间,内容,使用者等摘要記录,我们称之为日志。日志是档案信息系统的管理与服务操作的直接写照,各种越权行为,包括黑客行为,都会在日志中留下全部或部分记录。档案管理人员本身不一定是计算机安全专家,但他在权限管理上应该是一个合格的系统审计员,尤其要重视应用服务器的日志审计。无数事实证明,一个网络化信息系统要完全避免越权操作是很困难的,但做好审计,对及时发现问题,亡羊补牢非常有益。

4 加强行政性管理措施

1)依据国家法律法规制定完善计算机档案管理制度体系。这个制度体系应该涵盖档案归档、分类、查问、备份保密、安全等方面。

2)指派专人负责并实行岗位责任制。选派政治素质好,技术过硬、责任心强的人员从事这项工作,并保持相对稳定,定期培训管理人员,适应不断发展的计算机及网络科技要求。

3)加强检查督促,对所有涉及文档制作的工作人员定期进行文档制作、数据核对及保密条例执行情况的检查,实施相应奖惩制度。

4)强大对计算机档案软、硬件建设的投入。有条件的单位可以采取双机运行方式。

最后,要全面提升档案数据库系统的安全水平是一个艰难的过程,涉及方面很多,需要管理部门投入大量的人力物力。有些方面,例如,设备的可靠性,大灾预防等方面,主要涉及投入力度的问题:防止人为的有意识破坏方面,如泄密监取密码口令、计算机病毒、黑客等,主要依靠管理制度和计算机安全专项技术。但在数据库的一致性、完整性问题上,档案管理部门自身起着决定性作用。

猜你喜欢
电子文件完整性备份
稠油热采水泥环完整性研究
创建vSphere 备份任务
莫断音动听 且惜意传情——论音乐作品“完整性欣赏”的意义
电子文件检查归档移交备份存储机研究
浅谈电子文档与纸质文档在保护技术上的差异
档案管理中电子文件的存储探究
浅谈电子文件的全过程管理
旧瓶装新酒天宫二号从备份变实验室
精子DNA完整性损伤的发生机制及诊断治疗
桩身完整性检测中缺陷的综合判别