数字档案的长期安全保存策略.pdf

数字档案的长期安全保存策略.pdf

ID:53002242

大小:80.04 KB

页数:3页

时间:2020-04-10

数字档案的长期安全保存策略.pdf_第1页
数字档案的长期安全保存策略.pdf_第2页
数字档案的长期安全保存策略.pdf_第3页
资源描述:

《数字档案的长期安全保存策略.pdf》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、52档案学通讯2006年第4期数字档案的长期安全保存策略云南大学公共管理学院吕榜珍[摘要]本文针对目前数字档案在长期安全保存中面临的主要难题:计算机系统的不安全性问题、数字档案的长期安全存取问题、数字档案的真实性问题、安全技术滞后的问题、安全管理滞后的问题,提出数字档案长期安全保存策略:安全管理策略、物理安全策略、访问控制策略、防火墙控制策略、信息加密策略、信息载体安全策略、防病毒策略、档案数据备份与恢复策略。[关键词]数字档案安全保存管理策略随着档案信息化进程的加快,档案信息的数字是一段可执行的程序,具有广泛的传染性、潜伏性、

2、化和网络化利用将更广泛、更深入,社会各界人士破坏性以及攻击的主动性、针对性、衍生性等,攻击对数字网络、数字音频和数字视频越来越多地给予的速度极快,而且可在任何一个层面上完成攻击,关注和研究。同时数字档案管理所具备的信息存危害极大。国外有人估计,现在计算机病毒的传染储、传播、检索的强大功能,将为知识经济发展提供每两个月增加一倍,网络病毒的泛滥已对计算机系有效的工具和手段,然而人们在得益于信息革命带统构成严重的威胁。来的巨大机遇的同时不得不面对信息长期安全保2.数字档案的长期安全存取问题存问题的严峻考验。本文通过对数字档案长期安全一

3、方面现代介质的存储技术还不可能解决数保存中面临的难题的分析,提出数字档案安全管理字档案长期存储问题,一般而言,磁带的寿命是3的解决方案。至5年,光盘也不过30年,与能保存千年以上的纸一、数字档案长期安全保存中面临的难题质载体相比其寿命相差甚远,而且它还要受温度、网络、计算机、存储器和信息系统是数字档案磁场、记录存储格式,硬件配置等多方面的影响。另生存的基础,也是引发安全问题的风险基地,目前一方面计算机语言平均每三个月就会问世一种,而数字档案在长期安全保存中面临的主要难题有:语言之间的互换大部分存在问题,很难想象,若干1.计算机系

4、统的不安全性问题年后,我们用现行的机器语言描述的数据,还能百计算机系统信息技术,尽管功能强大、技术先分之百的还原。另外数字档案必须依赖计算机设备进,但仍有很多缺陷,特别是现代网络环境下的信才能读出,这个特征对数字档案长期安全存取带来息系统集通信、计算机和信息处理于一体,所采用很多问题,如设备发生故障、系统瘫痪,数字档案就的通信介质多种多样,网络组织繁杂,信息处理既读不出来,不同软件环境形成的数字档案存储在载有集中式,又有分布式,信息出入口多,而且分布面体上,有时难以互换,技术设备更新时不及时解决广。信息系统环境的复杂性使数字档案

5、信息安全问格式转换问题也无法读取等。题的内容涉及面广、复杂性大。首先,计算机系统是3.数字档案的真实性问题由许多部分组成,每个部分都有薄弱环节,极易遭纸质档案数字化的主要方式是扫描加工,而目到攻击或破坏,如数据输入易被篡改、软件被修改前研制出的OCR扫描输出技术,其平均识别率是或破坏,安全存取的控制功能也较薄弱等。其次,计95%,这对追求最大程度真实性的档案来讲无疑是算机系统的自身安全和自我保护功能非常薄弱,网致命的弱点。在扫描加工过程造成数字档案失真的络系统的安全技术尚在建立和完善之中,信息易泄原因主要有:技术参数选择不当、工

6、作失误、格式转露,或被窃取、非法增删改等。最后,计算机系统不换过程失真等。而电子档案的形成、处理、收集、积安全的另一个主要方面就是计算机病毒的危害,它累、整理、分类保管和利用等各个环节都有信息更档案学通讯2006年第4期53改、丢失的可能性。另外,在数据迁移过程中也存在服务器、打印机等硬件实体和通信链路免受自然灾致命的弱点,就是每次迁移总会丢失一定的相关信害、人为破坏或搭线攻击;验证用户的身份和权限、息,这些丢失的信息积累起来会造成数字档案信息防止用户越权操作;抑制和防止电磁泄漏,确保计无法准确恢复原貌。算机系统有一个良好的电磁

7、兼容工作环境;根据安4.安全技术滞后的问题全管理制度,防止非法进入计算机控制室和避免各网络与应用技术的发展很快,一方面新的技术种偷窃、破坏活动的发生。抑制和防止电磁泄漏是不断推动新的应用,另一方面,因为安全技术是一物理安全策略的一个主要问题,目前主要防护措施种对抗中发展的技术,不断出现的应用安全问题是有两类:一类是对传导辐射的防护;另一类是对干安全技术发展的促进力,在这个意义上安全技术总扰的防护措施。是滞后的,这种滞后带来了巨大的安全脆弱性。另3.访问控制策略外,虽然在解决安全方面也开发了一系列新技术,访问控制策略是网络安全防范

8、和保护的主要如身份认定、信息隐蔽、数字水印、电子签名、信息策略,访问控制技术是要确定合法用户对计算机系加密等,其中有很多技术有创新性,但这些技术的统资源所享有的权限,以防止非法用户的入侵和合应用难度大,都有不容易解决的问题。法用户使用非权限内资源,它的主要任务是

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。