对几种常用计算机档案安全保护措施的探讨
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
管理 的 保 护措 施 。
关键词 : 计算机档案管理 ; 完Байду номын сангаас性 ; 电子文件 ; 备份 ; 保护
() 1简单的数据拷贝。主要有硬磁盘保存法, () 1 重视系统内部的泄密问题, 加强内部管理 随着互联网的普及,档案管理出现了 的发 新 光盘保存。 将计算机数据库系统和有关 体制的 建设。 档案信 息与互联网连接后i 就时刻处 展机遇, 由于档案的特性, 档案管理系统成为电子 磁带保存, 侵的攻击下, 在人们的影响中, 网络 政务—个组成部分。由于各种数据包括多媒体数 文件系统部分或全部拷贝到上述介质,保存后介 于各类电子 入 — 实际上, 安全专家对 据可以在网络上高速流动 , 各种计算机尖端技术 质保管在与应用环境相对隔离的场所。这类方式 黑客围攻击术似乎无孔不久 经济易行, 基本能够满足小型 历史E 的电子入侵案例进行分骺 , 结论却是大 也被及时应用到档案管理系统中来,各种网上数 由于技术上较简便 , 但这类保护的缺点也很明显 , 一 多数人侵手段非常—般 , 内部管理的松懈帮了黑 被开发并投人 档案部门的需要。 运行 , 所以, 展望未来 , 计算机档案管理的前途是 是不适合大中型档案机构的信息容量, 二是管理 客的大忙。 再厉害的黑客 要实施攻击, 必须在现有 技术停留在人工与 自 动结合, 并且以人工为主的 信息系统上找到突破口,而这些漏洞往往来源于 不可 限量的 。 模式, 无论备份、 保存和恢复都要求复杂, 三是数 内部人员的失误, 管理 E 的疏忽。例如 , 系统管理 l完整性保护 只能获 得 间隔时段 的备 份 , 也 员不及时打系统漏洞补丁 , 这 随意扩散—些看似不 在档案管理工作中, 各类信息存在着逻辑上 据 不能动 态更 新 , 2 磁盘阵列 方式 。在 大 中型 档 重要的帐号密码, 随意丢弃记载系统信息的文档 的依存关系, 即相关内容应该是—致性的, 例如卷 是最 主要 的不足 。( ) 每个时刻都可能有大量信息的发生 , 如 和介质 , 不及时清除过期的帐号, 对计算机病毒的 宗与库房管理、 编码与实际含义, 总件数与分类件 案系统中, 数等。这些关系在进人 计算机系统后就变成了数 果在某一时刻出现死机等故障,不仅当时的数据 扩散不加控制 , 等等。对绝大多数黑客来讲 , 如果 更严重的是不清楚计算机信息系统到 据库之间、 数据字段之问利运行程序之间的逻辑 肯定作废 , 关系。 逻辑关系和信息数据实体共同组成了计算 底处在那—个状态, 什么工作已完成 , 什么信息尚 些档案管理部门—提到上网就首先想到购买安全 计算机。 这就提出了动态跟踪系统的思路。 产品, 如防火墙 、 安全代理等 , 但如果没有完善的 机数据序。因 此在操作中维护数据库的逻辑关系 未进人 阃题。 在信息系统中, 最具有 内部管理体制 , 什么先进设备都变得形同虚设。 为了防止磁盘损坏造成永久性损失, 磁盘阵 () 这里关系不仅指数据库内的索引关系 , 最主 故障。 2关注计算机病毒的新变化。 当档案信息系统扩 要的属档案管理系统 中数据之 间的各种约束关 列技术是首选方案。磁盘阵列是为计算机配置多 而且新型病毒具有许多网络时代的 系。 是数据库设计的关键 , 有时非常复杂。有些关 个磁盘,组成海量存储器 ,从而解决了容量的问 回避的危害 , 系 是业务系统要求的, 有些却是根据计算机软件 题。 存储过程由计算机统一自动管理, 其中部分磁 新特征, 例如, 病毒传播 主要通过网络途径扩散 盘可分配为互为备份, 用以存储关键信息。 当重要 病毒与计算机入侵关系密切 , n o s Wi w 操作系统 d 系统的要求由软件设计开发人员建立的。 最令 人 不安的情况是计算机在运行时出现意 信息存入计算机时,磁盘阵列将信息分别存人到 的网络功能是常见的攻击点, 等等, 档案工作者应 从而在任一时刻 , 计算机都存有一份当 当时刻注意新的技术变化 , 制定针对性策略 , 并从 外。 此时很可能导致—个完整的处理过程被中断 两个磁盘 , 了, 数据逻辑上就会出现矛盾, 信息的真实性或许 前最新状态的备份。计算机对磁盘阵列实行实时 管理制度、 技术监督、 后备保护、 应急措施等多方 ~旦发现磁盘存在不同程度的故障, 就会把 面综合防范。() 3加强网络访问的权限管理。 完善 已经被部分破坏了。由于操作者难于完全了解软 监控 , 件的i计和结构,发生j 殳 音 时不清楚会对什么样 故障报告管理者, 汐 及时进行处理 , 从而避免数据损 服务器审计制度。档案信息管理系统必须明确管 的信息 ̄ f /样的损坏 , z , 因此这类错误是很容 害。由于监控由 计算机管理, 故障点非常明确 , 信 理和应用的操作界面,制定不同层次访问者的存 易被疏忽 的。 息恢复过程会较为简单 , 数据损失也 比 较小。( ) 取信息的权限策略, 3 双机热备份方式。 在某些特别重要的部门, 如大型 信息系统在为用户提供服务的同时, 也忠实 2电子资料的复制备份设计 在实际运行时 。 电子数据是相当脆弱的, 时刻 档案馆的网络服务系统 , 不仅要保证数据不受损 地记录了 各种应用的时间, , 内容 使用者等摘要记 连系统服务也不允许中断。当然 ,  ̄不会出 录, j . Ki 我们称之为日 志。日 志是档案信 皂 系统的管理 处于各种有意或无意破坏的威胁之下, 例如 , 操作 失, 件覆盖,过期数 错的系统实际上是不存在的,技术 E 追求的是极 与服务操作的直接写照 , 各种越权行为 , 包括黑客 据当作当前数据引人,权限设计不合理致使一般 小的故障概率。这种技术选用两台计算机同时提 行为, 都会在 日志中留 下全部或部分记录, 所以有 访问者获得不同级别的特权进行越权删改,恶意 供服务。并且相互不断对另一台机器的运行状态 些高明的黑客会在攻击成功后嬲掉系统 日志, 销 破纠者破解系统安全防御后入侵、窜改和删除数 进行监控,出现故障后立刻将业务从一台主机转 毁证据。档案管理 人员 本身不— 是计算机安全 据, 用户或工作人员为发泄不满对数据存储介质 移到另一台机器。采用双机热备份方式可以提供 专家, 但他在权限管理 七 应该是—个合格的系统 或计算机进行暴力破坏等等, 类型繁多。因此 , 在 极高的计算机服务器级可靠性 ,但投资代价也相 审计员, 尤其要重视应用服务器的日 志审计。 无数 档案系 统中, 通常要设计—套数据备份方案, 定期 对大。 4双机异地热备份方式。 () 随着计算机网络 事实证明, —个网络化信息系统要完全避免越权 进行数 专 , 各不测。 撞箨 储 以 时代的到来,磁盘阵列和双机热备份的技术得到 操作是很困难的, 但是做好审计对及时发现fI 可匦, 计算机备份与传统的结转是不同的概念 , 不 了新的发展, 这就是双机异地热备份方式。 该技术 亡羊补牢非常有益。 仅仅定期生成—个带积累性质的数据库 , 主要是 通过计算机 网络将两地 的设备远程互为备份 , 突 最后, 要全面提升档案数据库系统的安全水 为了防范系统的各种损坏。 要注意恢复方案。 在技 破了以往一 备份设备 局限于同一计算机机房的艰 平是一个艰难的过程 , 涉及方面很多, 需要管理部 两地的计算机可以单纯作备份, 也可另外运行 门投入大量的人力物力。有些方面, , 例如 设备的 术上讲, 数据保护有多种实现方案, 但可靠性的增 制; 加意味着设备成本和人力成本的同步增加,有些 其他软件, 因此可以充分发挥投资效益。 可靠性 , 大灾预防等方面, 主要涉及投 人力 度的问 止I I I 址 L J 的备份技术可能目 前还难以在基层档案管理 3计算机数据防泄密设计 题; 防止人为的有意识破坏方面。 如泄密监取密码 将手工管理的 纸质档案转换为数字信息进人 1 计算机病毒、 7 1 令、 黑客等 , 主要依靠管理制度和 部门实施。各级档案管理部门可以根据 自 身的条 分类型、分级别的备份 网络 , 即从档案的实态转换到虚拟态 , 档案信息与 计算机l 全专项技术。 妥 但在数据库的—致性、 完整 术大致有以下几大类: 方案, 。当前黼 备份技 载体分离,在这个意义上说网络传递的仅是档案 性问题上, 档案管理部门 自 身起着决定性作用。 责 任编辑 : 橱帆 信 怠, 用户得到的仅是复制品, 而非档案原件。
科
档案 管理 j j }
袁 井 贤 。 梁 艳 巍
对几种常用计算机档案安全保护措施的探讨
(、 1 黑龙江省依安县先锋 乡政府 , 黑龙江 依安 1 10 2 黑龙江省依安县先锋 乡计划生育服务中心 , 65 0 、 黑龙江 依安 1 10 ) 6 5 0
摘 要: 计算机档案 管理信息 系统是 以数据存储和查询为特征的数据库应 用系统 , 全保护要求可概括为保护数据库 系统的完整 与安全 。 其安 使 之具有随时正常运转的功能, 防止机密数据信息的泄漏。现今 , 国档案管理逐步进入网络化 、 我 信息化管理, 档案信息也逐渐走向数 字化 , 这对传统 的高校档案 管理方式无疑是一极大的挑战 , 尤其是 档案信息管理 系统的安 全保护 问 。结合 实际工作经验 , 题 针对这些问题, 出l-  ̄' 算机档案 提 " V C
.
 ̄
.
一
1 一 8O
关键词 : 计算机档案管理 ; 完Байду номын сангаас性 ; 电子文件 ; 备份 ; 保护
() 1简单的数据拷贝。主要有硬磁盘保存法, () 1 重视系统内部的泄密问题, 加强内部管理 随着互联网的普及,档案管理出现了 的发 新 光盘保存。 将计算机数据库系统和有关 体制的 建设。 档案信 息与互联网连接后i 就时刻处 展机遇, 由于档案的特性, 档案管理系统成为电子 磁带保存, 侵的攻击下, 在人们的影响中, 网络 政务—个组成部分。由于各种数据包括多媒体数 文件系统部分或全部拷贝到上述介质,保存后介 于各类电子 入 — 实际上, 安全专家对 据可以在网络上高速流动 , 各种计算机尖端技术 质保管在与应用环境相对隔离的场所。这类方式 黑客围攻击术似乎无孔不久 经济易行, 基本能够满足小型 历史E 的电子入侵案例进行分骺 , 结论却是大 也被及时应用到档案管理系统中来,各种网上数 由于技术上较简便 , 但这类保护的缺点也很明显 , 一 多数人侵手段非常—般 , 内部管理的松懈帮了黑 被开发并投人 档案部门的需要。 运行 , 所以, 展望未来 , 计算机档案管理的前途是 是不适合大中型档案机构的信息容量, 二是管理 客的大忙。 再厉害的黑客 要实施攻击, 必须在现有 技术停留在人工与 自 动结合, 并且以人工为主的 信息系统上找到突破口,而这些漏洞往往来源于 不可 限量的 。 模式, 无论备份、 保存和恢复都要求复杂, 三是数 内部人员的失误, 管理 E 的疏忽。例如 , 系统管理 l完整性保护 只能获 得 间隔时段 的备 份 , 也 员不及时打系统漏洞补丁 , 这 随意扩散—些看似不 在档案管理工作中, 各类信息存在着逻辑上 据 不能动 态更 新 , 2 磁盘阵列 方式 。在 大 中型 档 重要的帐号密码, 随意丢弃记载系统信息的文档 的依存关系, 即相关内容应该是—致性的, 例如卷 是最 主要 的不足 。( ) 每个时刻都可能有大量信息的发生 , 如 和介质 , 不及时清除过期的帐号, 对计算机病毒的 宗与库房管理、 编码与实际含义, 总件数与分类件 案系统中, 数等。这些关系在进人 计算机系统后就变成了数 果在某一时刻出现死机等故障,不仅当时的数据 扩散不加控制 , 等等。对绝大多数黑客来讲 , 如果 更严重的是不清楚计算机信息系统到 据库之间、 数据字段之问利运行程序之间的逻辑 肯定作废 , 关系。 逻辑关系和信息数据实体共同组成了计算 底处在那—个状态, 什么工作已完成 , 什么信息尚 些档案管理部门—提到上网就首先想到购买安全 计算机。 这就提出了动态跟踪系统的思路。 产品, 如防火墙 、 安全代理等 , 但如果没有完善的 机数据序。因 此在操作中维护数据库的逻辑关系 未进人 阃题。 在信息系统中, 最具有 内部管理体制 , 什么先进设备都变得形同虚设。 为了防止磁盘损坏造成永久性损失, 磁盘阵 () 这里关系不仅指数据库内的索引关系 , 最主 故障。 2关注计算机病毒的新变化。 当档案信息系统扩 要的属档案管理系统 中数据之 间的各种约束关 列技术是首选方案。磁盘阵列是为计算机配置多 而且新型病毒具有许多网络时代的 系。 是数据库设计的关键 , 有时非常复杂。有些关 个磁盘,组成海量存储器 ,从而解决了容量的问 回避的危害 , 系 是业务系统要求的, 有些却是根据计算机软件 题。 存储过程由计算机统一自动管理, 其中部分磁 新特征, 例如, 病毒传播 主要通过网络途径扩散 盘可分配为互为备份, 用以存储关键信息。 当重要 病毒与计算机入侵关系密切 , n o s Wi w 操作系统 d 系统的要求由软件设计开发人员建立的。 最令 人 不安的情况是计算机在运行时出现意 信息存入计算机时,磁盘阵列将信息分别存人到 的网络功能是常见的攻击点, 等等, 档案工作者应 从而在任一时刻 , 计算机都存有一份当 当时刻注意新的技术变化 , 制定针对性策略 , 并从 外。 此时很可能导致—个完整的处理过程被中断 两个磁盘 , 了, 数据逻辑上就会出现矛盾, 信息的真实性或许 前最新状态的备份。计算机对磁盘阵列实行实时 管理制度、 技术监督、 后备保护、 应急措施等多方 ~旦发现磁盘存在不同程度的故障, 就会把 面综合防范。() 3加强网络访问的权限管理。 完善 已经被部分破坏了。由于操作者难于完全了解软 监控 , 件的i计和结构,发生j 殳 音 时不清楚会对什么样 故障报告管理者, 汐 及时进行处理 , 从而避免数据损 服务器审计制度。档案信息管理系统必须明确管 的信息 ̄ f /样的损坏 , z , 因此这类错误是很容 害。由于监控由 计算机管理, 故障点非常明确 , 信 理和应用的操作界面,制定不同层次访问者的存 易被疏忽 的。 息恢复过程会较为简单 , 数据损失也 比 较小。( ) 取信息的权限策略, 3 双机热备份方式。 在某些特别重要的部门, 如大型 信息系统在为用户提供服务的同时, 也忠实 2电子资料的复制备份设计 在实际运行时 。 电子数据是相当脆弱的, 时刻 档案馆的网络服务系统 , 不仅要保证数据不受损 地记录了 各种应用的时间, , 内容 使用者等摘要记 连系统服务也不允许中断。当然 ,  ̄不会出 录, j . Ki 我们称之为日 志。日 志是档案信 皂 系统的管理 处于各种有意或无意破坏的威胁之下, 例如 , 操作 失, 件覆盖,过期数 错的系统实际上是不存在的,技术 E 追求的是极 与服务操作的直接写照 , 各种越权行为 , 包括黑客 据当作当前数据引人,权限设计不合理致使一般 小的故障概率。这种技术选用两台计算机同时提 行为, 都会在 日志中留 下全部或部分记录, 所以有 访问者获得不同级别的特权进行越权删改,恶意 供服务。并且相互不断对另一台机器的运行状态 些高明的黑客会在攻击成功后嬲掉系统 日志, 销 破纠者破解系统安全防御后入侵、窜改和删除数 进行监控,出现故障后立刻将业务从一台主机转 毁证据。档案管理 人员 本身不— 是计算机安全 据, 用户或工作人员为发泄不满对数据存储介质 移到另一台机器。采用双机热备份方式可以提供 专家, 但他在权限管理 七 应该是—个合格的系统 或计算机进行暴力破坏等等, 类型繁多。因此 , 在 极高的计算机服务器级可靠性 ,但投资代价也相 审计员, 尤其要重视应用服务器的日 志审计。 无数 档案系 统中, 通常要设计—套数据备份方案, 定期 对大。 4双机异地热备份方式。 () 随着计算机网络 事实证明, —个网络化信息系统要完全避免越权 进行数 专 , 各不测。 撞箨 储 以 时代的到来,磁盘阵列和双机热备份的技术得到 操作是很困难的, 但是做好审计对及时发现fI 可匦, 计算机备份与传统的结转是不同的概念 , 不 了新的发展, 这就是双机异地热备份方式。 该技术 亡羊补牢非常有益。 仅仅定期生成—个带积累性质的数据库 , 主要是 通过计算机 网络将两地 的设备远程互为备份 , 突 最后, 要全面提升档案数据库系统的安全水 为了防范系统的各种损坏。 要注意恢复方案。 在技 破了以往一 备份设备 局限于同一计算机机房的艰 平是一个艰难的过程 , 涉及方面很多, 需要管理部 两地的计算机可以单纯作备份, 也可另外运行 门投入大量的人力物力。有些方面, , 例如 设备的 术上讲, 数据保护有多种实现方案, 但可靠性的增 制; 加意味着设备成本和人力成本的同步增加,有些 其他软件, 因此可以充分发挥投资效益。 可靠性 , 大灾预防等方面, 主要涉及投 人力 度的问 止I I I 址 L J 的备份技术可能目 前还难以在基层档案管理 3计算机数据防泄密设计 题; 防止人为的有意识破坏方面。 如泄密监取密码 将手工管理的 纸质档案转换为数字信息进人 1 计算机病毒、 7 1 令、 黑客等 , 主要依靠管理制度和 部门实施。各级档案管理部门可以根据 自 身的条 分类型、分级别的备份 网络 , 即从档案的实态转换到虚拟态 , 档案信息与 计算机l 全专项技术。 妥 但在数据库的—致性、 完整 术大致有以下几大类: 方案, 。当前黼 备份技 载体分离,在这个意义上说网络传递的仅是档案 性问题上, 档案管理部门 自 身起着决定性作用。 责 任编辑 : 橱帆 信 怠, 用户得到的仅是复制品, 而非档案原件。
科
档案 管理 j j }
袁 井 贤 。 梁 艳 巍
对几种常用计算机档案安全保护措施的探讨
(、 1 黑龙江省依安县先锋 乡政府 , 黑龙江 依安 1 10 2 黑龙江省依安县先锋 乡计划生育服务中心 , 65 0 、 黑龙江 依安 1 10 ) 6 5 0
摘 要: 计算机档案 管理信息 系统是 以数据存储和查询为特征的数据库应 用系统 , 全保护要求可概括为保护数据库 系统的完整 与安全 。 其安 使 之具有随时正常运转的功能, 防止机密数据信息的泄漏。现今 , 国档案管理逐步进入网络化 、 我 信息化管理, 档案信息也逐渐走向数 字化 , 这对传统 的高校档案 管理方式无疑是一极大的挑战 , 尤其是 档案信息管理 系统的安 全保护 问 。结合 实际工作经验 , 题 针对这些问题, 出l-  ̄' 算机档案 提 " V C
.
 ̄
.
一
1 一 8O