试论电子档案数据管理与安全方法

发表时间:2021/4/26   来源:《基层建设》2020年第33期   作者:黄秀英
[导读]
        广东鼎华科技股份有限公司  广东省佛山市  528300
        每个企事业或政府单位的档案是核心信息资源和重要资产的主要根据。在当今社会仅靠人自身来进行档案管理是完全不足的,如果根据配合当下高端的信息技术对档案资料进行数据库管理是有力可行的。当然,一旦涉及到了信息化技术,必然存在一些安全性风险,我们就要采取信息化手段制定出更为健全的管理制度,以确保整个档案信息安全管理工作的有序开展,优化档案管理工作。
        一、数字档案与传统档案的区别
        (一)建立方式上的区别
        在建立方式上,传统档案文件的建立基本上是依靠键盘输入,但数字档案的建立更具多样性,运用更多高端的专用设备仪器,如扫描、摄像等。
        (二)存储方式上的区别
        在存储方式上,数字档案的存储方式也将从传统档案的单机硬盘备份、磁盘存储备份转变成为服务器集中存储或云存储,这明显提高的档案文件存储的完整性与安全性,同时也提高了人们查阅档案文件的便捷性。
        (三)在媒介方式上的区别
        在媒介方式上,数字档案的磁盘、移动存储、网络数据流等载体将取代传统档案中的纸张、胶片等,这样的改变不仅更利于管理者的统计、保管,同时也更利于人们的浏览与利用。
        (四)传递方式上的区别
        在传递方式上,数字档案的计算机网络技术将取代传统档案的人工传递模式,计算机网络技术可以突破时间、空间上的限制,实现实时检索和传递,更有利于档案管理的自动化发展。
        二、数字档案在数据库管理模式下的安全保障方法
        (一)数字档案载体--------计算机的安全防护措施
        在计算机的使用中,对于人们在使用程序或上网时留下的一-些记录,会自动的保存下来(如浏览器,计算机会自动的将人们在浏览过程中的信息自动保存到相关的设置当中。临时文件、缓存、历史记录等便是这些记录的具体表现)。对于这些保存的记录,一旦被人利用,将会从中获得很多使用者的个人信息。另外,当收到一些来路不明的文件或邮件等,不要轻易的打开,为了避免病毒的入侵,应该立即采取删除的手段。在“windows" 系统中,自带了一个更新漏洞补丁的功能,应该定期的进行更新,以此来有效的保护计算机。计算机进行定期的清理工作还能够提高整个系统的运行速度,从而提高工作效率。
        (二)计算机应用杀毒软件和防火墙
        1.杀毒软件运用的重要性
        杀毒软件能够确保计算机不被非法访问、不受病毒侵害。这也是对计算机管理及数字档案信息一个较为基础和实用的方式。计算机病毒的发生给全球计算机系统造成巨大损失,令人们谈“毒”色变,很是恐慌。首先,我们要做的就是为计算机安装一套正版的杀毒软件。
        现在不少人对防病毒有个误区,就是对待计算机病毒的关键是“杀”,其实对待计算机病毒应当是以“防”为主。目前,绝大多数的杀毒软件都在扮演“马后炮”的角色,即计算机被病毒感染后杀毒软件才急慌急忙去发现、分析和治疗。这种被动防御的消极模式远不能彻底解决计算机安全问题。杀毒软件应立足于拒病毒于计算机门外,而不是发现病毒以后才去解决。因此,应当安装杀毒软件的实时监控程序,应该定期升级所安装的杀毒软件(如果安装的是网络版,在安装时可先将其设定为自动升级),给操作系统打相应补丁、升级引擎和病毒定义码。由于新病毒的出现层出不穷,现在各杀毒软件厂商的病毒库更新十分频繁,应当设置每天定时更新杀毒实时监控程序的病毒库,以保证其能够抵御最新出现的病毒的攻击。每周要对计算机进行一次全面的杀毒、扫描工作,以便发现并清除隐藏在系统中的病毒。面对网络攻击之时,我们应该是先拔掉网络连接端口,或按下杀毒软件上的断开网络连接钮,这样才能第一时间阻断病毒的传播,有效的清除病毒。
        因此,如果档案管理人员能够对杀毒软件的应用达到非常熟练的程度且定期的对病毒库进行升级,那么就能够实现对计算机的实施监控,从而从根本上对最新病毒的侵害起到一个防范的作用。


        2.防火墙运用的重要性
        所谓“防火墙”,是指一种将内部网和公众访问网(Internet)分开的方法,实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络,防止他们更改、拷贝、毁坏你的重要信息。防火墙安装和投入使用后,并非所有的问题都解决了。要想充分发挥它的安全防护作用,必须对它进行跟踪和维护,要与商家保持密切的联系,时刻注视防火墙硬件厂家的动态。因为厂家一旦发现其产品存在安全漏洞,就会尽快发布补救(Patch)产品,此时应尽快确认真伪(防止特洛伊木马等病毒),并对防火墙进行更新。在理想情况下,一个好的防火墙应该能把各种安全问题在发生之前解决。就现实情况看,这还是个遥远的梦想。目前各家杀毒软件的厂商都会提供个人版防火墙软件,防病毒软件中都含有个人防火墙,所以可用同一张光盘运行个人防火墙安装,重点提示防火墙在安装后一定要根据需求进行详细配置。合理设置防火墙后应能防范大部分的蠕虫入侵。
        防火墙不可替代,也是当下信息化高速发展阶段所必备的。安装防火墙能够抵御黑客的攻击。它的存在能够有效的为计算机和网络提供安全保护的硬件以及相应软件的结合,有效提高计算机的安全保障,从而使计算机的数据不受污染和侵害,更安全有效的开展工作。
        (三)运用文件共享的注意事项
        只在必要时共享文件夹。不要以为你在内部网上共享的文件是安全的,其实你在共享文件的同时就会有软件漏洞呈现在互联网的黑客面前,公众可以自由地访问那些文件,并很有可能被有恶意的人利用和攻击。因此共享文件应该设置密码,一旦不需要共享时立即关闭。一般情况下不要设置文件夹共享,以免成为居心叵测的人进入你的计算机的跳板。如果确实
        需要共享文件夹,一定要将文件夹设为只读。通常共享设定“访问类型”不要选择“完全”选项,因为这一选项将导致只要能访问这一共享文件夹的人员都可以将所有内容进行修改或
        者删除。Windows98/ME的共享默认是“只读”的,其他机器不能写入;Windows2000的共享默认是“可写”的,其他机器可以删除和写入文件,对用户安全构成威胁。不要将整个硬盘设定为共享。例如,某一个访问者将系统文件删除,会导致计算机系统全面崩溃,无法启动。
        (四)定期备份重要数据的重要性
        数据备份的重要性已经被大众所认知,无论你的防范措施做得多么严密,也无法完全防止“道高一尺,魔高一丈”的情况出现。如果遭到致命的攻击,操作系统和应用软件可以重装,而重要的数据就只能靠你日常的备份了。所以,无论你采取了多么严密的防范措施,也不要忘了随时备份你的重要数据,只有这样才能最大可能的避免因为安全问题造成的损失,也是数字档案工作中的不可缺少的工作步骤。
        (五)充分运用入侵检测技术
        入侵检测技术是防火墙技术的一个合理补充,能够有效的帮助计算机系统来对付网络的供给,对系统管理员的安全管理能力带来一个扩展的作用。同时,入侵检测技术还能够从根本上保护链接网络的服务器,对可疑的链接以及非法的访问起到监视的效果。通过监视,能
        够及时的发现攻击的行为,从而以此为分析的证据来对可疑的访问行为进行自动的响应、为
        整个服务器提供一个主动的防护作用。
        入侵检测系统的基本功能主要由五个方面组成。一是分析、坚实系统和用户的活动;二是能够有效的检测出正在发生攻击的活动,对此进行及时的响应、报警;三是发现攻击活动后,通过对其跟踪的手段来检测出攻击活动的范围以及后果;四是通过诊断,能够及时的发现攻击方的入侵地点及方式,并给出相应的应对建议;五是能够对活动证据进行有效的搜集和记录。
        对于网络入侵检测的“IDS" 而言,攻击的识别、事件的响应、策略的检验和策略的改进便是其使用的范围。而基于网络的检测系统和分布式的监测系统以及基于主机的监测系统,则是入侵检测系统的主要组成部分。总而言之,在数字档案信息的网络防护能力上,入侵检测系统的应用能够对其带来极大的提高。
        三、综述
        数字化不仅运用于生活,更能运用在档案管理工作中,使人们对档案信息的利用更为便捷,档案管理工作的数字化建设顺应了当前信息化社会发展的趋势。但现在仍处于档案管理工作的数字化的开始阶段,在工作的开展过程仍然存在着许多问题,重中之重的安全问题,计算机的安全问题是我们所处阶段最需要解决的,也是最需要掌握的技巧。我们相信随著社会的进步,档案管理人员的努力,一切问题都会在实践中迎刃而解的。
 
投稿 打印文章 转寄朋友 留言编辑 收藏文章
  期刊推荐
1/1
转寄给朋友
朋友的昵称:
朋友的邮件地址:
您的昵称:
您的邮件地址:
邮件主题:
推荐理由:

写信给编辑
标题:
内容:
您的昵称:
您的邮件地址: