网络技术在电子档案存储中的应用研究

网络技术在电子档案存储中的应用研究

ID:21402514

大小:52.50 KB

页数:5页

时间:2018-10-21

网络技术在电子档案存储中的应用研究_第1页
网络技术在电子档案存储中的应用研究_第2页
网络技术在电子档案存储中的应用研究_第3页
网络技术在电子档案存储中的应用研究_第4页
网络技术在电子档案存储中的应用研究_第5页
资源描述:

《网络技术在电子档案存储中的应用研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、网络技术在电子档案存储中的应用研究随着时代的不断发展,人们生活水平不断提高,不管是企业、机关单位对档案都十分看重。而现如今,X络技术已经渗透到人们生活的每一个角落,所以,当前管理者需要考虑的是如何利用X络技术做好电子档案的存储工作。本文就一问题进行深入的探讨,并提出几点建议。  关键词X络技术;电子档案;应用  TP39A1674-6708(2011)46-0223-02  0引言  随着社会经济的不断发展,计算机技术和X络也在飞速进步,人类迅速进入信息时代,而以往存放重要公司资料与人事资料的纸质档案也随之更换成

2、电子档案。而X络技术更促进档案电子化的进程,使得电子档案的存储、阅读、调出、使用都变得非常方便,但是,不可否认的是,X络技术也使得电子档案有了一定的风险,病毒、黑客很可能使电子档案失窃,使得电子档案的安全指数大大降低。  1电子档案的特点  随着电脑技术的普及,不管是企业也好,还是机关单位,都开始运用电子档案储存相关的业务资料、人事资料,而从资料的存储的角度来看,电子档案具有以下的特点:  1)电子档案可存储多种多样的媒体形式,而存储大容量的资料,随着信息技术的不断发展,电子档案中不仅可以有文本资料,还可以用声音

3、片段,影像片段,同时还可以有照片,而这些形式的数据资源体积也很大,度量单位从MB、GB向TB、PB转变;  2)电子档案还在存放在不同的环境里,因为电子档案是电子数据的形式存在,所以,电子档案既可以在本地存储,也可以进行远程的存储,而数据的资源类型不统一、存储的数据库环境也不尽相同,系统主机及X络环境也有区别;  3)而电子档案的另一个特点就是可修改性很强,我们都知道,电子档案以数字编码的形式存在于计算机里,所以,这些信息很有可能被不断的复制、修改,当然也可以删除,并且不会留下一点痕迹;  4)为了保护一些机密的

4、东西,电子档案可以设置密码,进行相应的保密,使得不同用户有不同的级别进行访问和查看档案。  除此之外,X络病毒及攻击越来越多,一旦电子档案存储服务器被黑客攻破或被病毒破坏,将导致电子档案的泄露或丢失,电子档案的安全性是一个要考虑的重要问题。  2X络技术在电子存档存储中的应用  在X络中,许多的资料和平台都是可以共享的,通过X络,这些分散在各地的资料和平台集合在一起,同时也将分布在各地计算机、数据、信息、知识等组织成一个庞大的具有一定逻辑性的整体。  因此,在这样的一个基础上,X络服务既可保证独立个体的正常运行,

5、又保证了X络整体的流畅性,为电子档案存储提供各种一体化信息服务的信息基础设施。我们可以利用X络技术,有效构建一个电子档案的存储系统,而存储系统的构成一点都不麻烦,只需要购置一台普通服务器作为电子档案X络门户服务器和若干台普通计算机作为X络存储节点组成。  X络技术可以通过高速的共享X络,将电子档案的资料联接在一起,同时,将地理上广泛分布的结点连接起来,各个X络节点可以位于不同的地理位置,有利于多部门的电子档案进行有效的集成,解决电子档案异构数据库联X一门式检索。首先需要建立包含所有电子档案信息资源的X络系统平台,

6、然后在平台上开发包括一门式检索在内的各种基于X络的大规模分布式电子档案信息应用系统。  电子档案信息X络系统平台需要在每个具有电子档案信息资源的地方设立一台X络节点服务器,安装X络节点平台软件,并在电子档案管理中心设立一个核心节点服务器,并安装核心节点平台软件。  3X络技术在电子档案应用中的安全问题  3.1档案信息系统建设中的保密  我们知道,不论是X络技术还是电子档案所使用的系统和软件都是数码编程出来的,而既然是数码编辑,整个数据里面就会存在一定的漏洞,而我们现在要做的就是如何将这些漏洞控制在最小层面。  

7、在建立电子档案X络信息系统时,首先,要对各类软、硬件系统的编制进行严格的审查,保证数码编制的准确性和严密性,其次,在软件、硬件系统的安装过程中,也必须做到符合相应的安全保密管理要求,做到防泄密、防窃密,其中涉及保密的档案系统,要控制范围,涉密系统外也应当遵照“最小化”的原则。因为涉及的范围越广、层次越多,其安全系数就越低。保密技术措施强度与所保护的信息密级等级相一致的原则,并按最高密级的防护要求进行防护。  3.2档案利用过程中的保密措施  电子档案上X后必须从使用和传输上采取安全保密措施。首先,对电子档案利用所

8、涉及到的人员进行使用权限审核是十分必要的,在利用中,由系统自动判定当前使用者身份的合法性及其所使用各种功能的范围,并由系统自动对其使用各种功能操作的路径进行跟踪与记录。其次,依据电子档案内容的密级层次,进行有效的管理。对有密级的信息内容要进行加密处理,在电子档案存储载体的使用上,要根据电子档案内容的密级和开放程度,来确定其使用控制程度,在使用中依据利用者背景情况和利用目的

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。