欢迎来到天天文库
浏览记录
ID:37694447
大小:48.00 KB
页数:8页
时间:2019-05-28
《异地备份与档案安全体系》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、摘要:最近发生的一些自然灾害,诸如汶川地震、舟曲泥石流等,在给当地的人们的生活带来了很大的损失的同时,当地的档案工作也受到了非常大的损失。同时,在当下的信息社会的发展趋势下,档案的安全保障提的建立是刻不容缓的。档案作为人类社会活动的原始记录,不只是一个国家和地区的重要文化财富,也是一个民族的历史记忆。针对当前的种种风险,我们看到,对档案进行异地备份,无疑是一种保障档案安全的重要策略。本文对异地备份对于档案保护的意义以及应该遵循的原则等等都进行了阐述。自然,异地备份也并不是一种万能药,自身也存在着一些问题,本文就这些问题也提出来相关的策略。关键词:档
2、案安全异地备份档案是真实的历史记忆、珍贵的原始凭证,档案是十分脆弱的,极容易受到诸多危险因素的威胁,因此我国历来高度重视档案安全保护工作。随着计算机技术及通信技术的快速发展,数字档案的出现,人们对档案安全的关注又上到了一个新高度。一、影响档案安全保障体系的因素分析对影响档案安全因素的分析电子档案的安全涉及到法律法规、技术改造、保管环境、监管制度等多个方面,是一个多层面、多领域的综合性问题。通过整合各个因素,主要可以分成3个方面,分别是环境因素、技术因素和人为因素。(一)环境因素1、存储环境恶劣导致载体损坏。自然灾害的发生会对房屋建筑、机械设施造成巨
3、大的破坏,雷电、水灾、火灾、地震、台风等自然灾害的发生会造成档案保管库房的坍塌或摧毁,也会直接威胁到系统保管设施及电子档案的安全,会导致记录信息破坏、数据丢失、声像失真,甚至会因为载体破坏导致电子档案的彻底损毁。2006年7月,广东省遭受台风“碧利斯”的袭击,引发洪涝灾害,一些档案部门由于缺乏防汛抗洪的应急预案,未能妥善安置档案,致使所保存的档案遭受浸泡而造成重大损失;1976年7月28日的唐山大地震,2008年5月12日的四川汶川大地震,上万间房屋被夷为平地,对档案资源及其基础设施的破坏是毁灭性的;湛江市档案馆曾在1997年、2003年、2004
4、年三次遭受虫害,造成47个全宗被害虫蛀蚀或污染,受虫害档案达5436卷;2003年9月湛江市档案局(馆)大楼遭到雷击,导致供电系统短路引发火灾,烧毁了铁皮资料柜、臭氧杀毒机等一批设施设备,造成直接经济损失3万多元。另外,与纸质档案载体相比,电子档案存储载体的物理寿命较短,寿命较长的光盘不过是20-30年。材料的氧化、磁场的影响、温度湿度过高,都会导致电子档案信息内容的破坏或丢失。电子档案的生存同样依赖计算机系统的安全,若出现软件、硬件的障碍,也会带来同样的破坏结果。2、网络环境复杂带来安全隐患。电子档案信息的产生、存取、传播和利用大都离不开网络环境
5、,电子档案的安全很大程度上要依赖于管理系统和网络环境的有效保障。而由于当前网络还处于“自由”区域,政策、法律、法规都不健全,电子档案信息有被他人窃取、破坏或篡改的可能。(二)技术因素档案信息安全建设相对滞后。随着网络与信息技术在档案管理中的应用,档案信息安全问题越来越突出。网络攻击和病毒侵害时有发生,给档案管理造成了难以挽回的损失。近年来,档案信息安全损失逐年攀升,这与档案人员知识结构陈旧,没有掌握必要的计算机信息安全技术有着密切的联系。事实证明,计算机和网络并非绝对安全,档案保护面临着新的挑战。人们在信息上网的同时由于计算机防护措施不到位,随时有
6、可能导致档案与电子文件突发事故的产生,造成数据库和服务器的破坏、电子公文和业务系统的严重瘫痪。档案网络系统容易受到黑客攻击,他们是一群狡猾的网络入侵者,善于利用网络的漏洞发起攻击。黑客攻击的方法多种多样、逐年翻新,攻击性极大,隐蔽性很强。在英国,“网络安全”已经被定义为与恐怖主义、战争、自然灾难并列的“头等威胁”之一,档案信息安全防护已经刻不容缓。1、系统升级引发系统缺陷和漏洞。电子档案对计算机系统具有极强的依赖性,因此,信息技术、网络技术在不断革新创造的过程中,会给电子档案的安全带来深远的影响。从一方面来看,电子档案信息的管理和利用在不断的改进中
7、得到完善和增强,是进步的推进;另一方面,技术的局限性、系统的漏洞或缺陷,又为电子档案信息增加了被窃取、盗用、非法增删及破坏的安全隐患。2、计算机病毒及黑客的攻击增强。计算机病毒从1987年发现以来,每天大概有几百种病毒问世,从攻击目标单一,不具有自我保护的原始病毒阶段,已经发展成为利用操作系统漏洞,进行扩散传染的攻击性病毒。随着计算机技术深入发展,虽然杀毒软件具备多种病毒防御能力,但是病毒的更新、变异速度永远都领先于杀毒技术。另外,网络黑客的攻击行为活跃,攻击损毁目的明确,因此,具有重要密级价值的电子档案信息,更是其攻击的主要目标。他们利用系统的安
8、全缺陷从通信服务层、操作系统层以及应用程序、服务器、路由器、防火墙等不同层次入手,偷袭网络薄弱环节,导致信息泄露、系统崩溃
此文档下载收益归作者所有