欢迎来到天天文库
浏览记录
ID:6205276
大小:34.50 KB
页数:6页
时间:2018-01-06
《电子档案长期保存方法研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、电子档案长期保存方法研究——档案信息化建设方面电子档案是指具有参考和利用价值并作为档案保存的电子文件,以及实体档案经数字化处理后形成的文字、图表、图像、音频、视频等不同形式的历史记录。近年来信息科技的进步改变了人类对信息的传播和存储方式,当代档案不断地以电子形式被生产出来,而过去以纸质为主要载体的档案文件也陆续进行数字化扫描,转置为电子档案,国家政府机关的公文大多也是以纸本与电子形式兼具的方式发布。数字信息具有易于传播、复制的特性,如何长期保存电子档案呢,我们来研究电子档案长期保存方法。一、电子档案长期保存面临的问题 中目前,电子档案长期保存的主要问题有以下几个方面:自然灾害、人
2、为原因、系统安全、保存载体的安全、电子档案迁移风险及电子档案的真实性安全等。其中,电子档案的真实性主要表现在两个方面:一是纸质档案数字化产生的电子档案的真实性,二是信息系统产生的电子档案的真实性。 二、电子档案长期保存的方法1.电子档案长期保存的政策法规建设。目前,我国关于电子6档案的有关政策、法规、法律还不是很健全,应当制定专门的法律、法规,为我国电子档案管理提供可靠的保障。在相关的法律、法规制定中,注重规范性和可操作性,管理与技术并重,及时清理和修订现有相关法规制度,保证完整配套。当前,我们要做的主要有三点:一是加快制度建设,要根据我国的实际情况,借鉴国外在电子档案管理的经
3、验基础上,建立科学的、有利于电子档案长期保存的法律制度;二是建立电子档案安全评估制度,制定一系列的保证电子档案资源长期保存的体系结构;三是建立电子档案信息安全标准,档案部门应加强网络安全防范和信息系统安全技术的研究,研制出适合我国情况的电子档案的安全管理标准和技术。2.数据备份与恢复方法。在日常数据信息系统的管理中,应该注重数据备份工作,有效地减少电子档案灾害时所带来的损失,主要是建立有效的数据备份和恢复机制。目前,我们建议的是档案信息系统产生电子档案的日备份,定期大备份,备份服务器的数据同步更新备份,成本不高,方便实用。备份的时候要注意备份的完整性,一个完整的备份主要包括数据备
4、份系统、备份数据处理系统和完善的灾难恢复计划;数字形态的电子档案,主要应该采用异地镜像保存的方法,这样可以防止自然灾害所带来的毁灭性的灾难。3.6计算机防火墙与防病毒技术。安装防火墙主要有两种方式,一种是防火墙软件,一种是设备防火墙。两种方式的防火墙都各有优点,单位可以根据自己的情况来确定要使用的防火墙。防火墙的安全策略主要有两条:一种是禁止方式的防火墙,就是防火墙把所有不允许的通讯都给禁止掉,只能通过被允许的数据信号;另外一种是允许方式的防火墙,所有信号除了被禁止的都是可以通过的。防病毒技术除了安装防火墙外还有以下几种:一是安装杀毒软件,安装正版的杀毒软件,并且定时地更新和扫描
5、;二是建立局域网,档案系统不接入互联网,并且尽量限制使用移动设备;三是预订电子邮件病毒警报服务,保证整个网络信息系统运行机制的安全可控。4.电子档案迁移和电子档案仿真技术。电子档案迁移和电子档案仿真都是针对计算机技术的发展,系统的更新所不得不采用的数据库升级,软件升级,将原系统中的数据迁移到新的数据库或者系统中去。数据迁移是根据软件、硬件的发展将电子档案资源迁移到不同的软件或硬件环境下,从而保证电子档案资源可以在发展的环境中被识别、使用和检索,从而进行电子档案的长期保存。根据迁移条件的不同,迁移可以分为硬件迁移、软件迁移、版本迁移、格式迁移、载体迁移及访问点迁移。目前数据迁移是电
6、子档案长期保存的较优选择,在迁移的过程中可以改变部分格式或者存储载体,这样可以便于用户据此判断出所需信息的真实可靠性以及这些电子档案与原始记录之间的联系。 电子档案6仿真就是一个计算机系统对另一个计算机系统的部分或全部的模拟,使模拟的计算机系统与被模拟的计算机系统接收相同的数据,执行相同的程序,获得相同的结果。也就是在新的系统环境下建立一个兼容原始数据、设备及其管理系统的运行环境,使得原来的数据、设备和系统能运行在现行的软硬件系统上,是延迟技术淘汰的一种方法。迁移既有风险又有较高的费用,其主要风险是数据和格式的丢失、信息失真,而仿真技术就可以避免这一问题的发生。但由于其要求的
7、技术较严格,目前还处于试验性阶段。这两种技术都是电子档案档案长期保存的方法,各有各的特点,具体在使用时应该根据实际情况来选择,尤其档案具有的原始记录性特点,需要在最大程度上记录历史事实。工作人员在数据迁移时要慎重选择。5.物理安全方法。物理安全就是要保证计算机硬件设备的安全,如计算机系统、信息管理系统、服务器、网络设备(路由、交换机、光纤)的安全。具体策略主要有以下几种:一是要严格遵守管理制度,防止外人非法进入计算机机房,避免各种偷窃和破坏活动;二是要严格控制服务器和管理软件的访
此文档下载收益归作者所有