欢迎来到天天文库
浏览记录
ID:21688107
大小:53.00 KB
页数:6页
时间:2018-10-23
《大数据时代数字档案信息资源安全保障体系研究》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、大数据时代数字档案信息资源安全保障体系研究 摘要:在大数据时代背景下,人们如何面对数据风险,档案馆可以通过构建以数据中心为核心的信息安全管理体系、控制数字档案信息资源在业务流转中的风险、数据容灾备份等几个方式建立数字档案信息资源安全保障体系来解决这个问题。 关键词:大数据;数字档案信息资源;传统档案数字化副本;存储备份;信息安全;数据安全 1数字档案信息资源数据风险概述 我们已经进入了大数据时代,2013年中国产生的数据总量超过了8亿TB,并且每天以倍数递增,大数据相关的技术蓬勃发展,技术应用随处可见
2、,我们经常上X使用的百度搜索就是用Hadoop大数据技术管理数据的。与此同时,每年全球数据安全问题损失已经达到万亿美元数量级,我国也有数百亿美元的经济损失,对于档案行业,大量的档案数字化副本、电子文件、音视频文件组成巨量的数字档案信息资源,档案馆虽然安全意识越来越高,但远远没有满足现实要求。 1.1风险的原因。风险的原因来自多方面,忽视硬件故障、忽视软件崩溃、人为失误造成数据丢失、缺乏管理措施造成恶意被盗、对电脑病毒熟视无睹、面对潜在危险抱有侥幸心理、自然灾害直接导致数据丢失、在恢复工作中不能定期对恢复机制进
3、行测试、想当然认为能写入磁带就代表能随时读取、想当然认为管理面板显示成功就能顺利从备份文件中恢复资料。 1.2风险的危害。不要认为数据存储已经非常安全了,就规避了数据风险,风险的危害是多方面的。目前,数据泄露的问题非常突出,人们一般对黑客攻击总能引起高度重视,人们也不能容忍IT人员的恶意违规行为,但实际上,人们经常忽略的最有可能泄露数据的却往往是那些没有丝毫恶意的员工。对数据库没有非正常访问的监督,没有为不同用户的当前可用访问权设定限制,这样系统就很容易出现特定工作的员工访问超出了工作范围的数据;没有使用防数
4、据丢失工具,个人数据在通过电子邮件、打印或者复制到笔记本电脑及其他外部存储设备时很容易发生数据泄露。 1.3风险的种类 1.3.1自然环境风险。计算机机房不符合规范要求,存在环境风险因素。 1.3.2硬件系统风险。X络、服务器、客户端、存储设备等损坏、故障、老化风险。 1.3.3应用系统风险。应用系统架构、应用系统功能、应用系统性能等方面,不完备、设计存在缺陷。 1.3.4X络信息安全风险。计算机X络缺乏安全设施防护,没有防火墙、防病毒、IDS、PKI、攻防技术等。 1.3.5人为管理风险
5、。人为因素带来风险,缺乏制度管理。 2构建数字档案信息资源安全保障体系 2.1构建可靠数据中心为核心的数字档案信息资源安全管理体系。现阶段,大多数的数据中心并不是规划好而建设起来,通常是随着数据积累、设备增多而逐步装备起来。这样做出现很多问题:办公室改成机房,空间狭小,电力不足,承重不够,民用空调24小时超负荷运转,消防措施不到位,监控手段缺乏等。以往对数据中心机房的建设往往只注重利用计算机技术、X络技术来实现X络层的可靠性,而忽略了基建、供电、消防、环保、制冷等方面的影响,其中任何一个环节都有可能会导致
6、系统瘫痪甚至数据丢失。 因此,数据中心是数字档案信息资源安全管理体系的核心,数据中心建设应以实现技术标准化、能力服务化、提供快速化、资源弹性化、管理自动化、管控集中化为目标,从管理、技术、运维多层面保障系统安全、数据安全。 数据中心从规划、设计、建设到设备的安装、调试、运维都必须遵守行业的规范标准,应该按照三级等保要求,把数据中心建设达到科学、安全、经济、绿色、环保的标准。 2.1.1构建数字档案信息资源安全管理体系 2.1.1.1安全策略与管理制度。总体安全方针及安全策略必须包含安全管理策略、安全技
7、术策略、安全运维策略。 2.1.1.2系统建设管理。系统建设包含:系统定级、方案设计、系统交付、系统备案、软件开发、工程验收、产品采购和使用、安全服务商选择。 2.1.1.3安全管理组织机构及人员安全管理。安全管理组织机构和人员安全管理分为三个层级:信息安全决策层、信息安全管理层、信息安全执行层,内容包含:人员录用、人员离岗、人员考核、人员培训、访问管理。 2.1.2构建数字档案信息资源安全技术体系。体系划分为安全计算环境、安全区域边界、安全通信X络三部分。第一部分指用户身份鉴别、自主访问控制;第二部
8、分指安全区域、结构安全、区域边界强制访问、区域边界包过滤、区域边界安全审计、区域边界完整性保护;第三部分指通信X络安全审计、通信X络数据传输完整性保护、通信X络数据传输保密性保护、通信X络可信接入保护。 2.1.3构建数字档案信息资源安全运维体系。体系内容涉及安全规划、安全控制、安全监控、事件响应、灾难恢复、信息安全事件管理、信息安全问题管理、信息安全配置管理、信息安
此文档下载收益归作者所有