当前位置:主页 > 科技论文 > 电子信息论文 >

[硕士论文] 电子档案信息安全保障策略研究

发布时间:2016-09-11 19:15

  本文关键词:电子档案信息安全保障策略研究,由笔耕文化传播整理发布。



学校编号 学 号

10394 2004703

图书分类号 密 级


电 子 档 案 信 息 安 全 保 障 策 略 研 究











硕 士 学 位 论 文 电子

档案信息安全保障策略研究 Research on the strategies of safeguarding the information of digital records 黄昌瑛
学 科 研 究 指 导
黄 昌 瑛

专 业: 方 向: 教 师:

图书馆学 文献保护与数字信息安全管理 连成叶 硕 士 教授

申请学位级别:

论文提交日期: 论 文 评 阅 人 : 论文答辩日期: 答辩委员会主席: 学位授予单位: 学位授予日期:

2007 年 4 月



2007 年 5 月



福建师范大学 2007 年 6 月 日

2007 年 4 月

福建师范大学黄昌瑛硕士学位论文

摘要
随着电子政务的开展和办公自动化的逐步普及,各单位出现了愈来愈多的电子 档案。如何保障这些电子档案信息的安全问题,已成为摆在我们面前的严峻问题。. 本文在介绍国内外这一领域的相关研究成果的基础之上, 从分析电子档案信息特点、 电子档案信息安全需求以及影响电子档案信息安全的因素入手,从法律、 标准、 管理、 人才和技术五个方面论述了电子档案信息安全保障的各种宏观策略.同时,鉴于电子 档案信息的脆弱性和破坏后所引起的严重损失,论文还介绍了灾难的成因,灾难备 份,以及灾难恢复方案的制定。

关键词

电子档案信息 信息安全 保障策略 灾难恢复

I

福建师范大学黄昌瑛硕士学位论文

Abstract
With the development of e-government and auto official, more and more files, documents are born and existed digitally. Due to their specialty, how to keep these digital records safely, and maintain their accessibility is a challenge. In this thesis, the author first introduces the achievements in this field home and abroad, then analyses the features and safety requirements of digital records, as well as the main factors that threat the safety of digital records. On such a basis, the author discusses the macro strategies in five aspects, i.e., law、 standards、 management、 person of talent and technical solutions. In the end, the article discusses the disaster of digital records, backup and how to make a successful disaster recovery plan.

Keywords

Information of digital records

Information security safeguard strategy

disaster recovery

II

福建师范大学黄昌瑛硕士学位论文

中文文摘
本文研究了信息化环境下电子档案信息安全保障的问题。论文共分为五章。 第 1 章是绪论,在绪论部分中介绍了本论课题的提出背景,阐述了本论研究的理 论与现实意义,介绍分析了国内外该领域的学术研究成果及存在的不足,搭建了论 文的整体框架,并说明了本文的研究范畴、研究方法与研究思路。 电子档案信息的安全是档案界无法回避的重要课题,它是新时代赋予档案工作 者的新任务,是档案工作的生命线,是发展档案保护学理论的必然趋势,是建立档 案信息安全体系和建全国家信息安全体系的必然基础,电子档案信息的安全保障研 究具有重大理论和现实意义。 目前,我国电子档案信息安全保障方面的研究还处在一个比较初级的阶段,研 究成果比较零散,不够深入、系统和全面,甚至在国内还未出现一本专门讨论电子 档案信息安全保障方面的著作。而国外在信息安全这一领域起步较早,作者通过对 国外研究成果的介绍和分析,借鉴他们所取得的成就,结合我国国情,再加以广泛 的文献调研和实地考察,采用定性与定量相结合的方法,依据国际、国内相关标准 和理论,综合运用档案学、信息安全学以及档案保护技术、安全存储技术、信息技 术、灾难恢复技术等多学科理论、知识、技术和方法,对电子档案信息安全保障问 题进行综合性、系统性研究,提出并论述了电子档案信息安全保障策略。 第 2 章是电子档案信息安全概述,论述了电子档案信息安全的相关概念、内涵 及其特点与安全需求。 电子档案指经鉴定,具有保存价值的已归档电子文件及相应的支持软件产品和 软、硬件说明,它与电子档案信息是两个既有区别又有联系的概念。本文讨论的电 子档案信息是从广义上来说的,是指来源于电子档案的能消除人们不确定性的,反 映已经发生的各种事物运行状态、方式及其规律的征象或知识。而安全的定义则为 电子档案信息在其生成、保存和利用过程中受到保护,不因偶然和恶意的原因而遭 到破坏、更改和泄露,确保其真实性、完整性、机密性和(长期)可用性,并确保 电子档案信息网络系统连续正常运行。 电子档案信息属于档案信息,除具有流动性、共享性等信息通性外,还具有档 案信息的基本特征如:本源性、回溯性、分散性、社会性等。同时,电子档案信息 作为新生事物出现,还具有区别于传统档案信息的特征,如对软硬件系统的依赖性、

III

福建师范大学黄昌瑛硕士学位论文

存储的高密度性、信息与载体的可分离性以及信息构成的复杂性等特征。 根据安全的定义,电子档案信息安全的目标有四个,即真实性、完整性、机密 性和(长期)可用性。电子档案信息安全保护主要从实体安全、软件安全、信息内 容安全以及网络安全四个方面着手。 影响电子档案信息安全的因素既有内部因素,也有外部因素;既有主观原因, 又有客观原因。电子档案信息安全是内外因素、主客观因素综合影响的结果。具体 来说,影响电子档案信息安全的因素主要有理论因素、自然因素、环境因素、技术 因素、管理因素、资金因素和人才因素。 在电子档案信息安全保障的过程中应坚持系统的原则、动态的原则、便利的原 则以及适度保护的原则。 第 3 章是电子档案信息安全保障策略。从法律、标准、管理、技术和人才五个 方面宏观地讨论电子档案信息的安全保障策略,构架起一个完整的电子档案信息安 全保障体系。 电子档案信息安全法制保障是电子档案信息安全保障体系建设的重要方面。然 而,在我国档案信息安全法制建设中存在着许多不容忽视的问题,例如档案法制意 识淡薄,电子档案安全法规理论研究力度弱,没有出台专门的电子档案安全法,电 子档案安全法律体系不完备等问题,都需要我们认真去研究解决。 电子档案安全标准是电子档案信息安全保障的重要组成部分,是实现电子档案 安全管理的重要依据,是档案信息化标准体系的一部分,是由若干档案信息安全基 础标准、管理标准和技术标准构成的相互联系相互制约的一个动态性、指导性的文 件整体。电子档案安全标准体系的建设对于指导和加强电子档案信息安全标准化建 设具有积极的意义和作用。 科学的管理策略在保障电子档案信息安全过程中扮演着十分重要的角色,而科 学的管理策略是建立在正确的管理思想的基础之上的。与电子档案信息安全保障相 关的管理思想主要有:前端控制思想、全程管理思想、分级管理思想、风险管理思 想以及危机管理思想。正确地识别与分析电子档案信息安全存在的风险再加以正确 的风险控制,就能达到一个比较完美的管理水平 。 先进的科学技术研究和应用是保障电子档案信息安全的重心所在。电子档案信 息安全技术涉及到网络安全技术(访问控制技术、防治病毒技术、安全检测技术) 和数据安全技术(密码技术、备份技术、仿真、迁移、再生性技术及签署技术、消

IV

福建师范大学黄昌瑛硕士学位论文

息认证技术、防写技术和水印技术)等多种现代信息新技术。需要注意的是,在引 进和吸收相关领域科学技术成果的同时,要坚持自主创新,走国产化道路,开发拥 有独立自主知识产权的、保障电子档案信息安全的核心技术和关键设备。 在电子档案信息安全保障策略中,人才的教育和培养是关键要素之一。人是电 子档案信息安全的最大护卫者,也是电子档案信息安全问题的制造者。随着档案信 息化进程的推进和现代档案事业的发展,对档案人才的要求也越来越高。我们应树 立起现代的人才观念,坚持依法治教, “有计划、有重点、分层次、分类型、多形式、 多途径” ,开展档案信息安全人才的培养和教育。根据档案人才形成的不同时期,我 们把档案人才分为馆内在职人才和档案专业学历教育人才进行分层次、 分类型教育。 第 4 章是电子档案信息的灾难恢复。灾难恢复对于有些档案工作者来说也许只 是一个模糊的概念,但它在电子档案信息安全保障中却具有其特殊的意义和作用, 因此我们把灾难恢复作为一个独立的章节来讨论。 “灾难恢复”指将信息系统从灾难 造成的故障或瘫痪状态恢复到可正常运行状态,并将其支持的业务功能从灾难造成 的不正常状态恢复到可接受状态,而设计的活动和流程。灾难的成因主要有硬件故 障、人为错误、软件故障、病毒影响以及自然灾害等方面。灾难备份和灾难恢复密 切相关,主要有硬件级、软件级和人工备份三种类型和全备份、增量备份、差分备 份、按需备份、综合型完全备份五种方式。一个有效的灾难恢复计划的制定大致应 经过 8 个步骤。常用的灾难恢复工具主要有 FinalData 与 EasyRecovery,它们有 各自的特点,适合在不同情况下使用。 第 5 章为结论。在前人的研究基础之上,通过对材料的充分掌握和分析,得出 四个结论并归纳了文章的四个创新之处,及论文存在的不足和今后的研究方向。

V

福建师范大学黄昌瑛硕士学位论文

目录
摘要 .................................................................................................................................I Abstract .......................................................................................................................... II 中文文摘....................................................................................................................... III 第 1 章 绪论................................................................................................................... 1 1.1 研究课题提出的背景........................................................................................... 1 1.2 国内外相关研究介绍........................................................................................... 2 1.3 国内外研究存在的不足与本文的研究范畴 ........................................................ 8 1.4 本文的研究方法与研究思路 ............................................................................... 9 第 2 章 电子档案信息安全概述 .................................................................................. 11 2.1 电子档案信息安全的相关概念与内涵.............................................................. 11 2.2 电子档案信息的特点与安全需求...................................................................... 13 第 3 章 电子档案信息安全保障策略 .......................................................................... 21 3.1 法律策略 ............................................................................................................ 21 3.2 标准策略 ............................................................................................................ 24 3.3 管理策略 ............................................................................................................ 28 3.4 技术策略 ............................................................................................................ 30 3.5 人才策略 ............................................................................................................ 37 第 4 章 电子档案信息的灾难恢复 .............................................................................. 41 4.1 有关灾难恢复的几个基本概念 ......................................................................... 41 4.2 灾难的成因分析................................................................................................. 41 4.3 建立电子档案信息灾难恢复的必要性.............................................................. 42 4.4 灾难备份与灾难恢复方案 ................................................................................. 43 结论 .............................................................................................................................. 49 参考文献....................................................................................................................... 51 致谢 .............................................................................................................................. 56 个人简历....................................................................................................................... 57 福建师范大学学位论文使用授权声明 ........................................................................ 58

-VI-

第 1 章 绪论

第1章 绪论
本章作为论文的开篇部分主要论述了本课题提出的背景、撰写的目的和意义, 接着概要性地介绍了国内外在电子档案安全策略研究领域的动态,分析已取得的成 果和存在的问题并阐述了本论文的研究范畴、研究方法和研究思路。

1.1 研究课题提出的背景
20世纪以来,信息技术的飞速发展使得计算机网络以万夫莫挡之势席卷中华大 地。据中国互联网络信息中心2006年7月发布的《中国互联网络发展状况统计报告》
1

指出,中国网民人数、上网计算机数分别达到了12300万人、5450万台,与去年同

期相比分别增长了19.4%和19.5%,中国域名总数为2950500个,与去年同期相比, 增长了91.3%; 中国网站总数达到了788400个; 网络国际出口带宽总量达到214175M; 中国大陆的IPv4地址数达到了84786688个。这些庞大的数据告诉我们信息时代已经 飘然而至,互联网络便捷的使用方式,高效的工作模式使得人们在工作生活中越来 越依赖它。让我们再来看一看信息时代人们的工作生活方式吧,据有关材料指出2, 从2001年底开始北京中关村海淀园区各管理部门已不再受理企业提交的任何书面材 料, 各种报表全部从网上传输给管理部门, 管理部门的审批也全部从网上完成。 2002 年5月已有6193家企业加入了网上办公系统,超过园区总数的90%。网上访问量也激 增到95万次。事实雄辩地证明了电子文件已经以其无可争议的生命力成为人类社会 记录、传达、留存信息的重要形式。 电子文件的大量出现对档案馆产生了冲击,使它的收集管理对象发生了改变, 电子档案成为其中的宠儿。就如新生婴儿刚来到世上会放声大哭一样,电子档案的 出现也伴随着许多新问题的产生:如电子档案信息安全的保障问题。 研究电子档案信息安全保障问题拓宽了传统档案保护的研究领域,它对于繁荣 档案学术研究和发展档案学理论体系起着至关重要的作用,是档案保护学理论发展 的必然趋势。同时,研究电子档案信息安全保障问题也是社会实践的必然需求。电 子档案信息的安全关系着国家和社会大众的切身利益,是档案工作的生命线。信息 时代给档案工作带来了机遇,也带来了挑战。信息技术在档案管理中的广泛应用, 一方面提高了档案工作的效率,扩大了档案的社会影响力;另一方面也给档案工作
1 中国互联网络信息中心.中国互联网络发展状况统计报告(2006 年 7 月) 2 苏新宁,吴鹏主编.电子政务案例分析[M].北京:国防工业出版社,2005.3 第 173-174 页

-1-

福建师范大学黄昌瑛硕士学位论文

提出了新的要求,例如存储介质的不稳定、技术的过时、黑客的入侵、电脑病毒的 破坏等等,所有这些都使得电子档案信息安全保护复杂化了,档案保护面临着前所 未有的难题。因此,研究如何保障电子档案信息的安全也就势在必行。 电子档案信息的安全保障问题是当前研究的热点也是难点, 目前在全球范围内, 对它的研究仍缺乏深入、系统的探讨。电子档案信息的安全保障问题并不是只局限 在单一学科范畴内,它涉及的领域很广,涵盖了档案领域、信息安全领域、计算机 领域、管理领域、网络技术领域等,需要各界人士的共同努力。作者作为一名以文 献保护与数字信息安全为方向的研究生,更应该责无旁贷地积极参与该项研究,为 建设档案信息安全保障体系,完善国家信息安全系统,促进档案信息化建设和档案 事业健康、快速和可持续发展贡献自己的一份心力。

1.2 国内外相关研究介绍
自20世纪60年代起,国外关于电子文件管理的研究逐渐拉开了帷幕,经过40多 年的不断探索和实践,电子文件的相关研究已经进入了全面发展的阶段,在各方面 都取得了可喜的进步, 但对于电子档案信息安全保障问题的研究却是近几年才开始。 下面作者分国外和国内两个部分就该课题的研究现状及成果进行简要地介绍。 在电子档案信息安全保障的研究中,国外的研究者起步较早,取得了相当丰富 的研究成果,尤其是近年来大型国家或国际网络合作组织的出现使得研究更向前迈 进了一步,下面就各个国家具体情况介绍一下国外的研究状态。

1.2.1 国外相关研究
1.2.1.1 国际联合研究 “在电子系统内永久保存可信电子文件的国际研究”项目3 (International Research on Permanent Authentic Records in Electronic Systems,以下简称InterPARES 项目,1999-2001)是一项跨国研究计划,该项目由加拿大不列颠哥伦比亚大学图书 档案信息学院露西安娜.杜兰蒂教授领导, 十余个国家的国家档案馆及一些大学和研 究机构共同参与研究。该项目的目标是建构关于永久保护电子生成文件的基本理论 和方法论的知识体系,并在此基础上确立一套原则和准绳,为制订国际、国家以及 机构的电子文件保护方针、策略及标准提供指南。InterPARES项目主所取得的主要 研究成果有:(1)电子文件可信性的鉴定标准与鉴定方法。 在分析电子文件与传统文件
露西安娜.杜兰蒂.永久保护真实的电子文件国际研究项目(InterPARES)[A].国家档案局外事办公室编译.永久 保护真实的电子文件国际学术报告集[C].北京:中国档案出版社,2002..10.1-1 第 12-13 页
3

-2-

第 1 章 绪论

之区别的基础上,对可信电子文件的鉴定原则与方法进行界定。(2)可信电子文件的 长期保存方法。在对电子文件信息可信性进行鉴定的基础之上,采取方法长期保持 电子文件的可信性。主要针对各类型载体老化、技术更新等问题寻求解决方法。(3) 制定出保护电子文件可信性的一般性原则。这些原则可以用来指导长期保存电子文 件的各级(国际级、国家级与部门级)策略、政策与标准的制定。 目 前 的 信 息 技 术

档案要求

机关要求

被复制的电子文件 真实性证明 可复制的电子文件

被选择 保存的 电子文件 信息 移交被 选择保 存的电子 要求利 用文件 或了解关 于文件的信息

保护电子文件

被要求 提供 的关于 被保 存的电子文件信息 关于保护情况的信息

信息和通讯技术条件

设 备

负责保护的人员

图1-1.保护问题的IDEF0展示4 InterPARES项目的保护任务组用IDEF0图表(见图1-1)概括性地展示了电子文 件的保护问题,建立了一个保护电子文件的框架,它代表了保护所有类型的被选择 保护的电子文件的连贯、全面和普通的方法,用以指导档案部门制定出符合真实性 任务组的底线要求的保护策略。 示图中央的方框代表电子文件保护的一般活动。方框左边箭头代表对该活动的 输入。方框中的活动将输入转换成输出。输出则由方框右边的箭头表示。方框上方 朝下的箭头表示控制方框中活动的制约因素。开展保护活动所需的物质资源包括信
I 威廉.安得伍得.保护任务组的保护电子文件模型[A].国家档案局外事办公室编译.永久保护真实的电子文件国际 学术报告集[C].北京:中国档案出版社,2002..10.1-1 第 14-15 页
4

-3-

福建师范大学黄昌瑛硕士学位论文

息和通讯技术、人员和设备等。 该框架的组成部分包括一般保护策略、保护方法、保护行动计划以及电子文件 移交的期限和条件。一个档案部门具体的保护策略依赖于部门的要求、被选择保存 的电子文件类型,和对保护方法的选择。保护行动靠使用保护方法(即软件)来实 施,包括用于完整性检查、封装或将许多案卷归档为一卷、磁盘拷贝、数据库管理 和档案储存的一般软件,还包括具体的保护方法,如复制文件。保护行动计划是为 一个或几个保护行动而制定的计划,目的是将文件移交给档案馆、接收文件,或保 护已经被保存的文件。移交的期限和条件具体规定了如何将已被选择保护的一组电 子文件移交给保管者。 1.2.1.2 澳大利亚 澳大利亚在数字保存领域走在了世界的前列,其中“保护数字信息存取” (Preserving Access to Digital Preservation,以下简称PADI5)堪称数字保存的始祖, 它是1993年12月澳大利亚国家档案馆,澳大利亚国家信息服务委员会,澳大利亚国 家保护办公室,澳大利亚电影录音档案馆为指导电子格式信息的管理而建立的一个 特别工作组。PADI的目标是最大限度地保护澳大利亚数字信息的安全,它的主要任 务是为保护文化遗产的国家战略的制定提供条件;制定电子信息存取与保护的准则 与策略;调研保护国家数字信息方面工作效果。PADI的活动是对数字信息存取的直 接保护,为保证工作质量,它吸收了以下部门加入工作组工作:收藏部门,文件管 理部门,政府部门,版权所有者,教育培训部门,大学,基金会与某些国际组织。 PADI的许多活动都是在参加者自身职业范围内进行的,以充分发挥他们专业特长, 确保工作质量。其主要研究成果有: 《联邦政府电子文件保存政策》(KeepingE lectronicR ecords:Policy for Electronic Recordkeeping in the Commonwealth Government); 《电子时代的共同记忆:电子文件保存共同责任的声明》(Corporate Memory in the Electronic Age:Statement of a Common Position on Electronic Recordkeeping),这是一个在电子文件保存上承担共同责任的声明,该声明于1997年 7月再版6。 为了提高和确保数字保存的管理, PADI维护了一个网站进行信息的分享 (词汇, 报告, 网页链接) 以及相关活动的促进, 世界上任何一个用户都可以通过网络与PADI

5 6

刘家真.电子时代档案保护的新领域[J].档案学通讯.1998.4 第 15 页 邓丹丹.电子文件真实性保障研究[D].广东:中山大学档案系,2004. 第 7-9 页

-4-

第 1 章 绪论

讲论数字文件的长期存取与保护问题。PADI还提供了一个联合论坛叫做 padiforum-1 ,便于交换有关数字保存的新思想。PADI拥有一个代表文化遗产界的 国际顾问组为其提供建议和指导,有着无可争议的国际信息源角色,非英语国家相 似的机构总是和PADI在国际交流方面紧密相关。 1.2.1.3 美国 2000 年 12 月,美国国会通过并授权国会图书馆发展和实施国家数字信息基础 设施和保存计划7 (National Digital Information Infrastructure and Preservation Program, 以下简称 NDIIPP) 。该计划的主要任务是为了当前和将来的一代人而发展 收集、 归档、 保存数字文献的国家策略, 尤其是那些纯数字文档格式的文献。 NDIIPP 最初的重点集中在建设一个伙伴同盟的国家网络,交流 NDIIPP 活动,发展和测试 数字保存结构,支持数字保护研究的进一步发展。国会图书馆通过构建关键联邦代 理机构(包括国家档案文件管理局,国家医学图书馆,国家农业图书馆)伙伴关系 来实施 NDIIPP,参与者有:信息技术公司,大学,非赢利机构(如 RLG,OCLC 和 CLIR)等等。NDIIPP 的主要目标是发展国家数字收集和保存策略;建立数字保 存的伙伴网络;鉴定和保存重要和濒危的数字文献信息;为数字保存而创建支持发 展的工具,模型和方法。 此外,美国国家航空航天局的空间数据系统咨询委员会推出了一种致力于数字 信息长期保存和利用的基本框架体系----开放档案信息系统参照模型(The Reference Model for an Open Archival Information System,简称 OAIS) ,其目的是为具有数字信 息长期保存和利用责任的档案机构和非档案机构提供数字信息长期保存和利用的基 本概念、术语、基本信息模型、功能模型和指南。目前 OAIS 已成为国际标准。 1.2.1.4 英国 数字保护联盟(Digital Preservation Coalition,以下简称 DPC)成立于 2001 年, 是一个和 PADI 相似的传播和共享知识的创始机构,它也提供了有关当前世界范围 内数字保护活动最新动态的网页。但 DPC 的价值体现在同时建立了国际(家)网络 数字保存方面的专家组,DPC 通常被看做是国家网际合作的最佳范例。DPC 的目标
7

Ingeborg Verheul.Networking for Digital Preservation:Current Practice in 15 National Libraries[R].International Federation of Library Associations and Institutions.

-5-

福建师范大学黄昌瑛硕士学位论文

是为了应对保护数字资源的紧急挑战而促进和其他国际组织的联合行动,合作保护 全球数字记忆和知识基础,它不仅要运用世界范围内提供的数字保存信息,而且还 要组织会议和工作组,发起和参与项目,提供额外交流工具如手册和数字保存奖牌 等。DPC 是建立在会员制结构上的,当前有 27 个成员包括一些直辖市组织 ,而且 不仅限于文化遗产部门。 DPC 做为独立个体的功能以及和 UK 处其他组织 (如 NDIIPP (USA) )的紧密联系,使它成为一个授权的有限公司和独立的法人整体。 1.2.1.5 北欧国家 1991 年北欧联合体的国家档案馆,联合组建工作组着手研究电子档案的长期存 取与信息保护问题,他们对软盘的转换,数据库文件的可用性及电子档案的长期存 取等问题进行了详尽的研究。1997 年大型研究报告《电子档案保护与存取》由 5 个 北欧国家(瑞士,挪威,丹麦,芬兰及冰岛)的国家档案馆共同出版。8

1.2.2 国内相关研究介绍
我国对电子文件管理的研究始于九十年代初,其中较具规模且成果显著的研究 课题是1996年9月国家档案局承担的关于电子文件归档与管理的研究项目, 该项目下 设“OA课题研究组”和“CAD课题研究组” ,开展电子文件归档、管理、利用、法 律效力及长期保存等问题的研究, 且于1998年3月, 形成了 《CAD电子文件光盘存贮、 归档与档案管理要求》及《办公自动化电子文件归档与电子档案管理办法》草案等。 然而,对电子档案信息安全方面的研究直到近几年才引起人们的关注。目前在我国 档案界还没有一本专门研究这方面的著作,也没有形成稍具规模卓有成效的系统研 究。 下面我们就来看一看关于电子档案信息安全方面研究论文的统计数据。该数据 是由作者根据2004年档案学最新颁布的13种核心期刊统计而得,统计年限从1996年 到2005年,除去一稿多投的情况,有关电子档案信息安全方面的研究论文共计253 篇。论文发表的年份分布情况见下表1-1及图1-2。 从论文年发文总量的走势上看,论文数量总体呈上升态势, 并于2005年达到峰 值。这说明随着档案信息化的推进,电子档案信息的安全问题越来越突出,已经逐 渐引起档案界的重视,越来越多的人将投入到这方面的研究中去。
8

邓丹丹.电子文件真实性保障研究[D].广东:中山大学档案系,2004 第 9-10 页

-6-

第 1 章 绪论

图 1-2 1996-2005 年 我 国 电 子 档 案 信 息 安 全 研 究 论 文 年 发 文 量 曲 线 图
70 60 50 40 30 20 10 0 1996 5 7 1997 13 1998 1999 2000 2001 2002 2003 2004 2005 22 31 22 40 28 27 58

表1-2 1996-2005年电子档案信息安全论文研究主题分布表
序号 研究主题 实体保护 主要研究内容 包括光盘、软盘、磁盘、磁带、缩微等载体的保护与 保管 2、 3、 综合 计算机软硬件及网 络安全 4、 技术措施 包括技术影响和介绍,如密码技术、存储技术、备份 技术、XML 技术、电子签名、入侵检测技术等 5、 真实性、可靠性 包括电子档案真实性、可靠性、可信性的研究,但不 包括对电子档案原始性的探讨 6、 7、 长期保存 国外介绍 包括迁移、仿真等策略的探讨,介质载体的选择等 包括国外电子档案信息安全策略、组织、政策等方面 的介绍 7、 9、 10、 灾难及其恢复 风险管理 法律 包括容灾技术、应急预案体系建设、数据恢复等 包括风险管理的必要性、可行性及管理策略 以电子档案信息有关的法律探讨,如数字化过程中的 法律保护、网络环境下的档案法制建设 11、 其它 包括方法论、 保密、销毁、 新旧载体保护的比较研究、 17(7%) 电子邮件安全、与电子档案信息安全有关的人才建设 等方面内容 13(5%) 7(3%) 6(2%) 14(5.5%) 13(5%) 19(7.5%) 33(13%) 包括综述或两个以上主题的论文 包括计算机软硬件安全、网络安全,数据库安全等 43(17%) 38(15%) 论文数量 (%) 50(20%)

1、

-7-

福建师范大学黄昌瑛硕士学位论文

从表1-2中论文的研究主题分布上看,我们可以知道: (1)电子档案信息安全这 一研究课题的外延很广,涉及的内容很多,从实体保护、计算机软硬件及网络安全 到风险管理、电子档案法制保护等等,很全面地对电子档案信息安全课题进行了研 究。 (2)从各研究主题所占的比例上来看,实体保护这一主题所占比例最高,达到 20%。这说明对于实体保护的研究人们关注的比较多,也比较成熟。其实这也符合 人们认识新事物由表及里的一般规律。 (3)排在第三、第四位的是计算机网络安全 及相应的技术措施,占到了28%。别看它们所占比例不小,但由于这两类主题内涵 深,涉及的内容多,这种比例其实不算高。 (4)排第五、第六位的真实性、可信性 及长期保存的研究所占比例达到13%,这两个主题的研究在国外已经引起了广泛的 关注(如上文所提到的InterPARES国际联合研究) ,国内也越来越多人投入到这方面 的研究中去,但至今为止还没有得出一个完美的解决方案来。 (5)灾难及其恢复自 9.11事件之后引起了人们的重视,在我们还没有想到一个万无一失保护电子档案信 息安全的方法之前,对灾难及其恢复的研究是很有必要的,但从上表数据来分析, 这部分主题的研究力度还不够,仅占总量的5%。 (6)统观上表,我们在电子档案信 息安全方面研究还不足,虽然面面俱到,但除了实体保护研究比较多之外,其他主 题研究相关的论文数量都比较少,同时研究缺乏系统性,研究水平与国外相比仍比 较滞后;就研究深度来看,对一些问题的研究尚停留在表面,不够深入。

1.3 国内外研究存在的不足与本文的研究范畴
综合与本课题相关的国内外研究现状,可以发现目前研究中存在的一些问题:一 是缺乏对电子档案信息安全相关概念的明确界定。目前,对电子档案信息安全的概 念及内容没有统一明确的界定,究竟什么是电子档案?安全指什么?在计算机科学领 域认为信息安全主要指信息的机密性、完整性和可用性9。而在档案学领域中,信息 安全的概念尚未有权威的说法,许多文章谈及这个问题时常常一笔带过,或根本没 有给出关于信息安全概念的定义。二是对电子档案信息安全的研究侧重于电子档案 信息的永久保存阶段进行安全保障研究,如电子档案的长期可存取性等,而忽略了 电子档案信息在利用阶段的安全保障问题。经过调查分析后,作者认为,后一阶段 恰恰是电子档案信息安全保障中最关键的阶段。电子档案自生成之后就随着职能活 动在机构内流转,这一时空传递的过程涉及到较复杂的管理流程和技术环境,安全
Charles P.Pfleeger、Shari Lawrence Pfleeger[美]著;李毅超、蔡洪斌等译.信息安全原理与应用.第三版[M].北京: 电子工业出版社,2004.第 7-8 页
9

-8-

第 1 章 绪论

保障受到的干扰因素最多,只有从电子档案形成之初就进行严格的管理,才能从源 头上对电子档案安全进行根本保障。因而,本论文针对电子档案在其形成机构内运 行的全过程展开研究,对电子档案信息安全进行超前保障和全程保障。三是电子档 案信息安全保障在技术方面的探讨还不够深入,常常是人云亦云,浅尝即止。诚然, 技术措施不能从根本上解决问题解决电子档案信息安全问题,还需从电子文件运作 的管理层面,即机构电子文件运作模式、相关政策与标准等方面构建系统的安全保 障体系,但我们并不应该就此而忽视技术的作用,管理与技术应该是相辅相成,两 手都要抓,两手都要硬。对此,国外己经从理论上构建了部分保障策略,而国内在 这方面仍处于起步阶段。本文通过对电子档案信息安全保障的难点进行分析,找出 难点产生的原因,尝试着从管理与技术层面提出保障的措施。四是缺乏适应我国国 情的有针对性的保障措施和办法。目前,我国对电子档案信息安全保障的研究才刚 开始,还处于对国际相关研究成果的介绍和学习阶段,缺乏对国内电子档案信息管 理具体情况的具体分析。本论文在充分调研的基础上,对我国电子信息安全保障存 在的实际问题进行深入分析,并针对性地提出了相应的保障对策。 本文的研究范畴为现行期和半现行期的可信电子档案信息的安全保护。

1.4 本文的研究方法与研究思路
作者通过广泛的文献调研和实地考察, 采用定性与定量分析研究相结合的方法, 依据国内外相关理论知道,结合档案工作实际,借鉴前人所取得的研究成果,综合 运用档案学,计算机科学以及档案保护技术,信息网络技术等多学科理论、知识、 技术和方法,对电子档案信息安全保障问题进行系统性、综合性研究,提出并认证 了电子档案信息安全策略。 作者在第一章中介绍了国内外电子信息安全研究的概况及存在的不足,引出本 文的切入点,接着在第二章中概述了电子档案信息安全的相关概念,特点,介绍我 国目前的现状及存在的问题,并于第三章详细介绍了电子档案的安全策略。传统档 案保护防治结合的方法同样适用于电子档案的保护,当灾难的发生无法避免时,那 么灾难恢复就成为当务之急。作者在第四章中详细介绍了灾难恢复的作用、意义及 具体实施方案,为在最大限度内保护电子档案信息安全提供有力支持,突破了以往 在电子档案信息安全保护中忽视“治”的局限。本文在研究方法和研究内容等方面 有较多创新。

-9-

福建师范大学黄昌瑛硕士学位论文

-10-

第 2 章 电子档案信息安全概述

第2章 电子档案信息安全概述
2.1 电子档案信息安全的相关概念与内涵
在系统展开电子档案信息安全保障研究之前,我们有必要先理清本研究课题所 涉及到的相关概念,这是进行研究的基础和必要前提。

2.1.1 电子档案的概念
“电子档案”的说法目前在国内外虽然尚未形成一致的认识,但在我国已经形 成了主流观点,下面摘录几则如下:在我国国家标准《CAD电子文件光盘存储、归 档与档案管理要求。第一部分:电子文件归档与档案管理》 (GB/T17678.1-1999)和 《福建省电子文件归档与电子档案管理办法(试行) 》中均把“电子档案”定义为: “经过鉴定,具有保存价值的已归档的电子文件及相应的支持软件产品和软、硬件 说明。 刘家真在《电子文件管理导论》中认为“电子档案”是电子文件归档保存 ” 的形式,必须满足关于档案的所有要求。冯惠玲在《档案管理学》一书中认为:电 子档案是指利用计算机技术形成的,以代码形式存储于特定介质上的档案。她认为 将电子文件归档后即形成电子档案。 《现代档案管理学》 认为电子档案是指具有保存 价值的、已归档的电子文件及相应的支持软件、参数和其他相关数据 。在本文中谈 到的电子档案采用我国的主流观点,定义为:经鉴定,具有保存价值的已归档电子 文件及相应的支持软件产品和软、硬件说明。 这个概念揭示了电子档案的三个基本特征:第一,电子档案是具有保存价值的 电子文件,这与传统档案的特征相同。第二,电子档案是由电子文件归档形成的, 是电子文件运动的后期,因此电子档案也具有电子文件的各种属性。第三,电子档 案包括支持归档电子文件的软件产品及其软、硬件说明。那么什么又是“电子文件” 呢?本文采用《电子文件归档与管理规范(修改稿) 》中的对“电子文件”的定义, 即 “电子文件指在计算机及网络中生成的社会活动记录, 即以数码形式记录与磁带、 磁盘等载体,依赖计算机系统阅读、处理,并可在通信网络上传送的文件” 。

2.1.2 电子档案信息的概念
电子档案信息是信息的一个重要类型。所谓电子档案信息,广义上,是指来源 于电子档案的能消除人们不确定性的,反映已经发生的各种事物运行状态、方式及 其规律的征象或知识。它包含三层内容:其一,指关于电子档案的信息,如电子档

- 11 -

福建师范大学黄昌瑛硕士学位论文

案的载体信息、支持软件及相关软、硬件说明等;其二,指电子档案内容信息;其 三,指电子档案目录、索引等电子档案再生信息。狭义上,电子档案信息是指电子 档案所包含的内容信息。本文讨论的电子档案信息指广义上的电子档案信息。 那么电子档案信息与电子档案有什么不同呢? 电子档案信息与电子档案是两个既有区别又有联系的概念。首先,电子档案是 电子档案信息来源,无论电子档案信息依附于何种载体,其信息内容追根溯源一定 是来源于电子档案。其次,电子档案信息的含义比电子档案的内容更广泛,电子档 案信息不仅指电子档案中记载的内容,软、硬件信息,还包括来源于电子档案的、 经过加工后形成的信息产品。再次,电子档案的凭证作用强于电子档案信息,电子 档案信息的凭证作用是相对的、有条件的、间接的、第二性的。

2.1.3 安全的概念与内涵
在日常生活的许多方面,我们都常使用“安全”这个词语。 “保安系统”保护着 我们的房子, 如果有非法入侵者企图进入, 它会给邻居或警察发出警报。 “金融安全” 涉及到一系列投资;我们希望自己的投资能够随着时间而增值,从而有足够的资金 来维持今后的生活。当我们谈及孩子的“安全”时,是希望他平平安安,不受到伤 害。在特定的环境中,安全都有一个非常确切的意思。 “电子档案信息安全”也是如 此。宗文萍在《档案信息安全保障体系建设研究》一文中把“档案信息安全”定义 为“确保档案信息内容在生成、存贮、处理、传输和利用整个过程中,保持其真实 性、完整性、可靠性和长期可读(可用性) ,以及确保档案信息记录方式和记录载体 不受任何损坏的策略和过程。 ”而本文谈到的“电子档案信息安全”是指电子档案信 息在其生成、保存和利用过程中受到保护,不因偶然和恶意的原因而遭到破坏、更 改和泄露,确保其真实性、完整性、机密性和长期可用性,并确保电子档案信息网 络系统连续正常运行。 根据上述定义,我们知道电子档案信息安全在总体上应包含两项基本要求:网 络系统运行安全和电子档案信息内容安全。所谓网络系统运行安全是指电子档案信 息网络的软、硬件系统设计合理,运行正常,网络人员操作规范、管理严密,整个 网络系统能够按照设定的要求正常运转,发挥预定的各项功能。网络系统运行安全 是电子档案信息安全的基础,而电子档案信息内容安全则是电子档案信息安全的核 心,它包括电子档案信息的存储安全和传输安全,即在保管利用电子档案信息的过 程中维护电子档案信息的真实性、完整性、保密性和有效性。

-12-

第 2 章 电子档案信息安全概述

2.2 电子档案信息的特点与安全需求
2.2.1 电子档案信息的特点
电子档案信息属于档案信息,除具有流动性、共享性等信息通性外,还具有档 案信息的基本特征10,如: (1)本源性特征 电子档案信息来源于电子档案,是人类社会生产、生活等各 项活动的真实原始记录,具有鲜明的本源性,这也是电子档案信息和其他非档案信 息的根本区别。尽管档案界对电子档案的原始性众说纷纭,但作者认为电子档案是 具有原始性特征的,只是电子档案的原始性和真实性保障在后续的保管和利用过程 中容易受到各方面的威胁。 (2)回溯性特征 电子档案记录和反映的是已经发生的活动,事件及其过程, 因此,作为一种历史的记录电子档案信息具有典型的回溯性,见证了人类社会的发 展,是人类的共同记忆,代表了人类社会文化遗产的部分,是人类极其珍贵的共同 财富。 (3)联系性特征 电子档案是以文件单体的形式陆续形成的,而以文件组合体 的形式持久地存在和运动,因此,电子档案信息具有明显的联系性,表现为来源、 时间、内容和形式四方面的联系,这种联系性,使电子档案信息为人们历史地,全 面地研究事物发展的规律性,以及为多方面的信息需求提供了优越的条件。 (4)分散性特征 与电子档案信息的联系性特点相对的是电子档案信息的非系 统性,分散性。这表现在:宏观上,电子档案形成者数量众多,类型多样,层次不 一,职能和活动的内容千差万别,档案形成者的这种广泛性和分散性决定了电子档 案信息内容的广泛性和分散性; 微观上, 由于电子档案形成者的社会活动的过程性、 阶段性特点,有关形成者某一活动的电子档案在时间上被分割,在内容上被分散, 在整体上变得零散,杂乱。另外,由于电子文件数量急剧增长,导致电子文件数量 失控,质量下降,电子档案中掺杂了大量的没有价值或价值很小的电子文件,从而 加剧了电子档案信息的分散性。 (5)社会性特征 电子档案是人类社会的产物,具有广泛的社会性,主要表现 在:首先,档案的形成者具有广泛性;其次,档案的内容具有广泛性;再次,电子 档案对整个社会具有长远的历史价值;最后,电子档案管理系统受社会大环境的影

10

颜海.档案信息资源开发利用[M].武汉:武汉大学出版社,2004.3 第89-90页

- 13 -

福建师范大学黄昌瑛硕士学位论文

响和制约,同是也反作用于社会大环境。电子档案信息的这种社会性使得档案工作 具有广泛,坚实的社会基础,既有巨大的社会力量来源,又能产生巨大的社会效应。 电子档案信息作为新生事物,除具有以上档案信息的基本特征外,还具有以下 区别于传统档案信息的特点11,如: (1)对软硬件系统的依赖性 我们知道,有别于传统档案信息以人工可识别的记录符号直接记录于纸张等载 体上,电子档案信息是以数字编码的形式记录于电子载体上,有时为了安全保密等 因素的考虑还往往进行压缩编码、加密等处理,人的肉眼根本无法识读,即是在高 倍显微镜下也只能看见记录的痕迹而无法读懂它们的含义。只有在配合了相应的软 硬件及解密的情况下,人们才可以从机器的输出系统上窥得电子档案信息的全貌。 同时,对机器设备的依赖性还表现为另一个含义,即技术的更新、软硬件设备的升 级也会导致原有的信息无法识别。电子档案信息对软硬件的依赖性给今后的安全管 理带来了很大的困难。 (2)存储的高密度性 电子档案信息无论是以磁盘、磁带还是光盘进行存储,其存储密度都大大高于 过去的各种信息介质,特别是光盘,有“海量存储”之称。一张容量可达 600MB~4000MB的光盘,刻写激光斑点的直径小于百万分之一毫米,可存35万张打 印纸上的文字信息,或10万页图形信息。电子档案信息存储的高密度性一方面为我 们节约馆藏空间,扩大馆藏容量带来了有利条件,另一方面也对载体的保护提出了 更严格的要求,因为任何一条轻微的划痕都有可能导致数以千计的档案信息遭到破 坏。 (3)信息与载体之间的可分离性 传统的档案,信息被固化在某一载体上,成为一个不可分离的“实体” ,使之具 有明显的原始性特征。而电子档案信息则可以以非实体形式进行加工和管理,这种 可分离性造成了电子档案信息的易于更改,而且更改后可不留痕迹;易于复制,而 且分不出原件和复制件;同时,也使得电子档案信息能够在网络环境下自由流动, 易于传输,读者可以通过通讯线路在异地调阅或形成文件。信息与载体之间的这种 可分离性,给电子档案信息的安全提出了前所未有的挑战,人们在保护电子档案实 体不受破坏,信息内容不受更改的同时,还必须保障网络通信的安全,因为在网络
11

邓绍兴,陈智为主编.档案管理学(修订本)[M].北京:中国人民大学出版社,1996.10 第 56-58 页

-14-

第 2 章 电子档案信息安全概述

环境下,信息在任意一个节点都有可能被截取、中断、篡改和伪造,如何保障电子 档案信息的安全成为摆在我们面前亟待解决的课题。 (4)信息构成的复杂性 传统档案信息一般只拥有一到两种的信息媒体形式,而如今,电子档案信息可 以以多媒体的形式集中在同一份文件上,声像并茂,以最生动的方式再现当时的活 动情况。多媒体的集成性是信息构成复杂性的表现之一,另外,信息与载体的可分 离性也导致了信息构成的复杂性。传统档案信息,文件最初形成时的标记被固定在 某一实体上,原始性易于确认; 而电子档案信息为了保证其原始性及今后使用的方便, 往往还必须收集除电子档案信息内容之外的背景信息,元数据信息,相应的软硬件信 息及说明信息等,大大增加了电子档案信息构成的复杂性,也增加了安全保护的难 度。

2.2.2 电子档案信息的安全需求
2.2.2.1 安全的目标 从上文谈到的本论文对“电子档案信息安全”的定义中可知电子档案信息安全 的目标有四个,即:真实性、完整性、机密性和(长期)可用性。 图 2-1 电子档案信息安全目标示意图

真实性

机 密 性

安全

完 整 性

(长期)可用性

真实性确保电子档案信息来源于真实可靠的电子档案,经过传输、迁移等操作

- 15 -

福建师范大学黄昌瑛硕士学位论文

后仍与形成之初一致,没有被擅自改动、破坏或伪造。完整性确保电子档案信息的 内容、 元数据和背景信息没有缺损, 相关的软硬件说明及事件活动的相关信息完整。 机密性确保电子档案信息仅被合法的用户访问, 非授权用户无法访问、 截取该资源。 (长期)可用性确保合法用户能在授权范围内使用电子档案信息,使之不因管理或 技术等因素而导致访问失败。 电子档案信息安全致力于这四个目标,构建电子档案信息安全体系其实就是在 这些目标中找到一个合适的平衡点。如图所示,只有当电子档案信息满足真实性、 完整性、机密性及长期可用性时,此时的电子档案信息才是安全的。 2.2.2.2 安全保护的主要内容12 在明白了电子档案信息安全的目标之后, 接下来我们讨论电子档案信息安全保 护的主要内容。 为了确保电子档案信息的安全, 我们必须从以下几个方面着手保护: (1) 实体安全保护 实体安全保护,又叫物理安全,是指确保电子档案信息载体的安全,以及系统 设备硬件和相关设施运行正常,系统服务及时,保证系统的实体硬件不受自然和人 为的破坏。实体安全是电子档案信息安全的前提,如果实体安全得不到有效保证, 那么整个电子档案信息安全也就无法实现了。 实体安全主要包括电子档案信息存储载体安全以及系统设备的安全。电子档案 信息存储载体的安全是指存储载体本身的物理安全, 即存储载体的安全保管、 防盗、 防毁、防霉、防自然灾害如地震、火灾、水灾等,它是实体安全保护中最基本的要 求。有些学者及档案管理人员常常忽视载体的安全,其实这是很不应该的,因为载 体的破坏对电子档案信息有时是毁灭性打击,如遇上火灾、水灾等,在没有备份或 连同备份一起被破坏的情况下,电子档案信息可能也就随之灰飞烟灭了。系统设备 的安全主要指计算机硬件设备以及网络通信线路的安全,它们容易受人为破坏和周 围电磁信息的干扰和影响,使得电子档案信息在流动的过程中被干扰,截获或发生 电磁泄漏,因此要通过严格的管理和有效的技术手段来对抗这些不利因素。 (2) 软件安全保护 软件安全保护主要是使电子档案信息能在相应的软件中安全运行流转, 保证合法用 户的使用以及禁止非法用户的访问,使电子档案信息免遭破坏、更改或非法拷贝等。软

12

陈永成主编.档案信息化知识读本[M].福州:海峡文艺出版社,2003.6.第 218-247 页

-16-

第 2 章 电子档案信息安全概述

件安全保护包括软件自身安全、软件存储安全、通信安全、使用安全及运行安全五 个方面。软件自身安全就是指与电子档案信息相关的软件及其说明的完整性,防止软件 丢失、被破坏、被篡改、被伪造,这其中包括软件开发规程、软件安全保密测试、软件 的修复与复制、口令加密与限制计算、防动态跟踪技术等。软件的存储安全则指通过各 种技术措施保护软件的可靠存储、保密存储,如压缩存储、加密存储、备份存储等。其 中,备份是保证软件及电子档案信息内容安全的重要手段之一,在以后的章节还会详细 介绍。软件的通信安全指软件的安全传输、加密传输、网络安全下载、完整下载。软件 的使用安全和运行安全分别指合法用户正常使用及软件正常运行。 (3) 信息内容安全保护 信息内容安全,也称为数据安全,是电子档案信息安全保护的核心内容,主要 指保证计算机系统的档案数据库、数据文件、档案数据的完整、有效、合法以及不 受破坏、修改、泄露和窃取等。档案数据主要包括档案目录数据和档案内容数据, 大量的档案数据存贮在计算机系统的数据库中,但也有部分存贮在磁盘、磁带、光 盘等不同载体上脱机保管。档案数据库一般分为两部分:一部分是数据库,包括档 案目录数据、内容数据以及它们之间的关系;另一部分是数据库管理系统,为用户 及应用程序提供数据访问,并具有对数据库进行管理、维护功能。 (4) 网络安全保护 网络安全保护主要是针对计算机网络及其节点面临的威胁和网络的脆弱性而采 取的防护措施。网络安全保护是电子档案信息安全保护的重要内容。电子档案信息 的优越性就表现在它能实时通过网络畅通地提供给在线异地用户使用,因此,网络 的安全成为保障用户真实有效地利用电子档案信息的关键所在。然而,网络的安全 是所有安全需求中最为复杂和最难控制的环节, 它涉及到诸如实体安全、 软件安全、 操作系统安全、网络数据安全等方面的内容,是综合了多方面因素的复合型需求。 2.2.2.3 影响电子档案信息安全的主要因素 影响电子档案信息安全的因素既有内部因素,也有外部因素;既有主观原因, 又有客观原因。电子档案信息安全是内外因素、主客观因素综合影响的结果。具体 来说,影响电子档案信息安全的因素主要有理论因素、自然因素、环境因素、技术 因素、管理因素、资金因素和人的因素。 (1) 理论因素 理论从实践中取得并能指导实践,为实践指明前进的方向。在先进理论的指导

- 17 -

福建师范大学黄昌瑛硕士学位论文

下,实践往往能取得较好的成果,理论水平的高低因此也往往预示着现实中该领域 的水平高低。另外,在现实中遇到的一些瓶颈问题也需要从理论上加以研究探讨, 从而得出较为理想的解决方案。而现实状况却是在电子档案信息安全领域至今尚未 出现有关的专著,理论水平远远滞后于实践,无法满足实践的需要,,更别说是指导 实践的发展了。 (2)自然因素 这里自然因素有两方面含义,一是指如地震、水灾等自然灾害。一旦发生大规 模的这种自然灾害,对电子档案信息来说将是毁灭性的打击,载体、硬件设备等被 破坏,电子档案信息也就随之被破坏,皮之不存,毛将焉附?二是指载体的自然老 化,我们知道电子档案载体的寿命远不如传统金石或纸质载体来得长久,通常光盘 的预计寿命仅有5年,4mn磁带为10年,磁盘为15年,磁光盘为30年,这些数据和手 工纸1000年或更长13比较起来简直是可以忽略不计了。 (3)环境因素 环境因素也是影响电子档案信息安全的重要因素之一,从宏观上来说,环境因 素指的是在社会大环境下能建立一种电子档案信息安全规范,每个人都自觉遵守, 从而达到信息安全的目的;从微观上来看,它可以分为馆外环境和馆内环境两个方 面:馆外环境主要指档案馆应处在空气质量较好,地势较高的地方,在与外界的通 道上装备防盗和磁屏蔽设施。馆内环境则主要指温湿度控制、防光、防尘,防外来 磁场干扰等。 (4)技术因素 技术是影响电子档案信息安全的关键因素,这主要从两个方面来阐述:第一, 在电子档案信息运行的过程中,技术对其安全保障起着支撑的作用。技术要保证信 息的安全流转,合法用户的正常使用,并抵制非法用户的侵入及反病毒的入侵等, 技术因素,尤其是其中的网络技术对目前网络环境下的电子档案信息安全有十分显 著的影响。第二,在电子档案信息长期保存的过程中,技术的变迁,平台的升级, 载体的转换,新旧软件的不兼容也会导致信息的缺损。 (5)管理因素 有道是“三分技术,七分管理” ,管理在电子档案信息安全保障中起着规范和制约 的作用。先进的技术本身并不是电子档案信息安全发展过程中的支柱,而组织和管理者
13

冯惠玲主编.电子文件管理教程[M].北京:中国人民大学出版社,2001.第 121 页

-18-

第 2 章 电子档案信息安全概述

们完成安全工作的动机及承诺才是14。科学的管理理念加上严格的管理制度才能最终保 证电子档案信息的安全。 (6)资金因素 人们常说“金钱不是万能的,但没有钱却是万万不能” 。电子档案信息安全保障 体系是一个庞大的系统工程,需要有强大的财力支撑。而现实状况往往是政府支付 不出这笔费用,从而使得电子档案信息安全体系建设捉襟见肘,一些必要的软硬件 及网络设施都无法保障, 更不用说是投资进行科研攻关了; 或是有些项目启动之后 缺乏后续金援,而不得不半途搁浅,实在是可惜。 (7)人的因素 人也能成为安全中的重要因素。管理人员的信息安全意识强弱,操作现代化设 备水平的高低,以及责任感的强弱都会对电子档案信息安全产生影响。可以想象, 一个心怀不满的管理人员可以带来的严重破坏,他可以利用系统的内部知识和所拥 有的权限进行破坏。 基于这个原因, 关键档案信息的管理人员通常需要精心地挑选, 因为他们已经成为安全中的重要脆弱点。另外,研究人员对电子档案信息安全的理 论创新和具体的技术攻关也会对信息安全产生积极的影响。 2.2.2.4 电子档案信息安全的基本原则 (1)系统的原则 根据电子档案信息的特点和安全需求, 必须建立一个完整系统的安全保障体系, 对电子档案信息从产生到永久保存的整个生命周期进行系统地保护。 电子档案信息的安全保障体系是一个全面的体系,涉及电子档案信息利用的流 程,保存的管理和灾难的恢复,从而建立一个涵盖电子档案信息全部保存利用的目 标体系、程序体系、和技术方法体系。 “木桶理论”和“最弱环节原则”启示我们, 电子档案信息的安全不会强于其使最薄弱的环节。实现电子档案信息安全保障的目 标,必须使构成电子档案信息安全防范体系这只“木桶”的所有“木板”都要达到 一定的长度,只要其中任何一块木板“短”了,那么整个安全就失败了。 (2)动态的原则 任何事物都在不断地运动发展之中,电子档案信息安全也是如此。首先,电子 档案信息从产生、利用到永久保管是一个动态的过程,我们必须用运动的眼光来看 待对它的安全保护。其次,技术日新月异,一日千里,没有任何一个安全防范体系

14

(美)弗莱格等著,李毅走超等译.信息安全原理与应用(第三版)[M].北京:电子工业出版社,2004.7 第 10 页

- 19 -

福建师范大学黄昌瑛硕士学位论文

是可以一劳永逸的,我们应该根据技术的变化而对安全防范体系进行相应的改变, 动态地,实时地对电子档案信息进行保护。 (3)便利的原则 在上文提到了四个安全目标时,我们谈到了“机密性”和“ (长期)可用性” , 其实这两个目标是互相矛盾的, “机密性” 因为 的强保护措施必然会严重地限制 (长 “ 期)可用性” ,反之,如果强调“ (长期)可用性”也必然会弱化“机密性” 。这时, 我们就必须在两者之间寻找一个平衡点,那就是这里说的便利的原则,即在“机密 性”得以保障的情况下,尽量使得合法用户使用电子档案信息能够更方便,快捷, 不至于因为保障了“机密性”而使得合法用户在利用时必须“过五关斩六将” ,严重 挫伤用户使用的积极性。 (4) 适度保护的原则 适度保护原则指的是电子档案信息在其失去了价值之前必须被保护。它们被保 护的程度与它们的价值是一致的。适度保护原则也可以理解成是多级保护原则,即 对不同价值的电子档案信息采取不同强度的保护措施。在海量的电子档案信息中, 我们无论从人力,物力还是财力上都无法做到对所有的信息都采取最强的保护,实 际上也没有这个必要,我们所要做的就是对众多的信息进行分类分级整理,让它们 在电子档案信息安全保障体系中找到各自的位置。

-20-

第 3 章 电子档案信息安全保障策略

第3章 电子档案信息安全保障策略
根据第二章内容所阐述的电子档案信息的特点及其安全需求,我们从法律、标 准、管理、技术及人才五个方面来论述电子档案信息的安全策略。

3.1 法律策略
3.1.1 建立电子档案信息安全法制的目的和作用
电子档案信息安全法制是确保电子档案信息安全运行的重要措施,是各部门和 单位顺利开展信息化的重要保障。建立有效电子档案信息安全法制的最终目的就是 希望能够尽快做到依法治档,一方面规范档案信息各主体的相关活动,使之严格按 照给出的法律法规办事,杜绝任何无意中对档案信息造成伤害的可能性。另一方面, 对蓄意破坏、盗窃电子档案信息等的不法分子从心理上产生威慑作用,使之望而却 步,或对那些已经给电子档案信息造成损害的不法分子实施惩戒,从而在法律上营 造一个电子档案信息安全运作的大环境,使电子档案信息真正能够做到有法可依, 违法必究。同时,有效电子档案信息安全法制还能协调和解决各种矛盾。最为典型 的是企业中的电子档案信息的安全。众所周知,企业以利益最大化为其最高目标, 在整个企业的运行过程中产生的大量电子文件,它只保存和企业切身利益相关的一 部分,对于那些进入半现行期和非现行期却对社会有长期利用价值的电子文件则往 往采取放任自流的态度,即不采集、不管理,也不销毁。企业这种不作为其实已经 对电子档案信息的安全造成了威胁。而电子档案信息安全法制则可以从法律法规上 要求企业必须保存对社会有长期利用价值的电子文件,从而达到保护电子档案信息 安全的目的。因此在信息化的过程当中,为确保电子档案信息安全必须有一套相应 的安全法制规范,对电子档案信息实行法治管理。

3.1.2 我国信息安全法制建设的概况
我国信息立法工作起步较晚,但发展速度迅猛,可分为国家法律、行政法规、 地方性法规、规章和规范性文件五个层次15。属于国家法律的有2000年12月《全国 人民代表大会常务委员会关于维护互联网安全的决定》和2005年4月1日全国人民代 表大会常务委员会第十一次会议通过的《电子签名法》;行政法规可分以国务院名义
15

宗文萍.档案信息安全保障体系建设研究[J].档案学通迅.2006.1 第52页

- 21 -

福建师范大学黄昌瑛硕士学位论文

颁布的国家级行政法规和以中央国家机关名义发布的行政法规。例如,1987年10月 国务院制定实施的《电子计算机系统安全工作规范(试行草案)》 ,它对涉及计算机系 统安全的各主要环节做出了具体说明,是我国第一部关于计算机安全工作的法规。 1994年2月18日国务院发布实施的《计算机信息系统安全保护条例》 ;1997年5月20 日国务院公布经过修订的《中华人民共和国计算机信息网络国际联网管理暂行规 定》 ;1997年12月12日公安部发布实施的《计算机信息系统安全专用产品检测和销售 许可证管理办法》 ;1997年12月30日公安部发布的《计算机信息网络国际联网安全保 护管理办法》 ;2000年国家保密局发布的《计算机信息系统国际联网保密管理规定》 ; 2000年4月26日公安部发布的《计算机病毒防治管理办法》; 2000年9月25日国务院颁 布实施的《中华人民共和国电信条例》 ;2002年1月1日国务院实施了经过修订的《计 算机软件保护条例》以及2002年9月30日国务院实施了经过修订的《中国互联网络域 名管理办法》等。这些法律法规的出台,结束了中国计算机信息系统安全及计算机 犯罪领域无法可依的局面,并为打击计算机犯罪活动提供了法律依据。 此外,一些地方性法规也陆续制定实施。如 1997 年 6 月江苏省保密局、公安厅 联合制定了《江苏省计算机信息系统国际联网保密管理工作暂行规定》 ,明确规定全 省计算机信息系统国际联网的安全保护工作由省公安厅主管,保密管理工作由省保 密局负责。解放军颁发了《中国人民解放军保密条例》和《中国人民解放军技术安 全保密条例》《中国人民解放军计算机信息系统安全保密规定》等16。 、 所有这些法律和规章奠定了中国加强信息网络安全保护和打击网络违法犯罪活 动的法律基础。但是单从名称上看,我们就能发觉我国的信息立法工作还处在比较 低的层次上,多数停留在国务院制定的行政法规或国务院部委制定的行政规章的阶 段,还没有真正上升到法律的高度。从数量上看,全国人大及常委会通过的国家法 律,国务院及其各部委制定的行政法规,加上众多地方行政部门制定的规章和规范 性文件已经在量上形成了一定的规模。然而众多的法律法规并未构成一个系统、条 理清楚的体系,这是由于信息资源管理工作涉及到包括公安部、国家安全部、国家 保密局、商用密码管理办公室以及信息产业部等诸多部委,在信息安全法律法规

16

金悦.信息安全法律法规纵览[EB/OL]

?article_id=556&categ_code=10061001 2006-8-27

-22-

第 3 章 电子档案信息安全保障策略

的制定上就出现了政出多头,条块分割的现象;同时也由于网络信息安全是新出现 的问题,许多法律法规的出台是应现实中出现的法律盲点,在法律的制定上无法站 在更高的起点上统筹考虑。

3.1.3 建立有效电子档案信息安全法制的几点建议
(1)提高社会的档案意识和电子档案法制观念 有效的电子档案信息安全法制体系的建立,需要大家的共同努力。首先,档案 部门要进一步广泛深入地宣传《档案法》 。因为《档案法》是促进我国档案事业发展 的重要保证,是规范我国档案事业的根本大法,任何有关档案方面的法律法规都不 能和它冲突。其次,中央、各级政府、有关部门和各级档案部门要带头学法、守法, 不断增强档案法制意识,依法治档。最后,对于档案违法的人员应该进行严厉的惩 罚,做到违法必究,提高档案的执法力度。 (2)加大对电子档案信息安全法规的理论研究力度 现阶段我国对于电子档案信息安全法规的研究还处在比较低的理论水平上,仅 仅是被动地适应,缺乏主动规范性和前瞻性。具体表现在一份规范产生没几年,又 有可能因为新情况的发生而须做出修订,或是在制订一份法规后,常常伴随着该文 件的补充,或者暂行规定的出现。如国家保密局 1998 年制订了《计算机信息系统保 密管理暂行规定》 ,2000 年初又发布了《计算机信息系统国际联网保密管理规定》 , 1996 年 2 月 1 日中华人民共和国国务院令第 195 号发布《中华人民共和国计算机信 息网络国际联网管理暂行规定》 ,根据 1997 年 5 月 20 日《国务院关于修改,<中华 人民共和国计算机信息网络国际联网管理暂行规定>的决定》1997 年对其又做出了 修正。当然,想在技术日新月异发展的今天制定一部 50 年不变的电子档案信息安全 法是有困难的,但是至少我们应该积极地进行理论研究,多方借鉴和比较国外成熟 的法律法规,一方面以较高的理论水平和国外成熟经验指导我国法律法规的制定, 例如探讨如何采用“技术中立”的立法原则,用以规避因技术发展可能产生的矛盾17 等,创造性、前瞻性地制定适合我国的比较稳定的电子档案信息安全法;另一方面 努力使我国的法律法规和国际上有关法规接轨,以积极的势态加入到国际立法大环 境中。
17

王德庆.电子签名法---信息化应用法制化的里程碑[J].数码世界。2005 年 06A 期.第 12 页

- 23 -

福建师范大学黄昌瑛硕士学位论文

(3)制定专门的电子档案信息安全法 现阶段有关电子档案信息安全的规章条例都散落在《档案法》《刑法》《民法》 、 、 等法律中,国内并未出现任何一部专门的电子档案信息安全法,这大大削弱了电子 档案信息保护和执法的力度。电子档案信息的安全关系着国家和社会大众的切身利 益,应制定专门的安全法规,对电子档案的信息安全行为及保障措施、破坏电子档 案信息安全的处罚等做出规定。同时,要加大执法力度,严格执法,否则,电子档 案信息安全法律法规只能是一纸空文,作用不大。监于电子档案信息犯罪的隐蔽性 和复杂性,取证的困难性等特征,建议成立专门的电子档案信息活动执法机关和特 别法庭并赋予其足够的行政权力,使之能够为电子档案信息安全保驾护航。 (4)构建完备的电子档案信息安全法律体系 我国档案信息安全立法从总体上来说还没有构成一个完备的法律体系,在许多 方面还存在着不足和缺漏。那么,怎样才算得上是一个完备的电子档案信息安全法 律体系呢?它应该是一个相对独立的信息法律体系,包括电子档案信息公开的法律 制度、保护隐私权的法律制度、电子档案安全利用的法律制度、网络知识产权的法 律制度以及档案信息犯罪的法律制度等。填补法律中的空白点,修改已有立法中不 适时宜的条款,立法工作任重而道远,不可能一蹴而就,需要大家在摸索中前进。

3.2 标准策略
3.2.1 电子档案信息安全保障标准体系概述
电子档案信息安全保障标准体系是由若干电子档案信息安全基础标准、管理标 准和技术标准构成的相互联系相互制约的一个动态性、指导性的文件整体,是电子 档案信息安全保障的重要组成部分,是实现电子档案安全管理的重要依据,是电子 档案资源长期保存的重要保障。电子档案信息安全的标准化与电子档案信息安全保 障工作关系密切,它是一项艰巨、长期的基础性工作,需要我们投入大量的人力、 物力和财力。 电子档案信息安全保障标准体系主要包括基础标准、技术标准和管理标准三大 方面。其中,基础标准由安全技术术语、体系结构、模型和框架等标准组成;技术 标准由密码技术、安全协议、标识与鉴别、访问控制、电子签名、审计与监控、公 钥基础设施、物理安全技术及其它安全技术等标准组成;管理标准由系统安全管理、 等级保护、评估和运行等标准组成。该体系主要用于对信息系统和产品的规划、设 计、建设、验收、测评、运行与维护过程的指导。

-24-

第 3 章 电子档案信息安全保障策略

电子档案信息安全标准体系是档案信息化标准体系的一部分,它与总体标准、 应用标准、应用支撑标准、网络基础标准、和管理标准这五大类标准体系共同构成 了一个完整的档案信息化标准体系。其中总体标准指的是档案信息化总体性、框架 性、基础性的标准和规范;应用标准包括各种档案信息化应用方面的标准,主要有 数据元、代码、电子公文格式和流程控制等方面的标准;应用支撑标准包括各种档 案信息化应用提供支撑和服务的标准,主要有信息交换平台、电子公文交换、电子 记录管理、日志管理和数据库等方面的标准;网络基础设施标准包括为档案信息化 提供基础通信平台的标准,主要有基础通信平台工程建设、网络互联互通等方面的 标准;管理标准包括为确保档案信息化工程建设质量所需的有关标准,主要有档案 信息化工程验收和信息化工程监理等工程建设管理方面的标准。

3.2.2 我国档案信息安全标准规范建设存在的主要问题
《档案法》的颁布实施,使得我国档案工作的标准化进程逐步纳入了法制化的 轨道; 《全国档案信息化建设实施纲要》更是强调了标准化的重要性,提出要尽快完 善档案信息化标准体系,集中力量研究一批急需的档案信息化标准。总的来说,我 国档案信息安全标准规范建设在不断的发展完善之中,但还不能适应在新形势下的 要求。目前,我国档案安全标准规范建设主要存在以下几个主要问题: (1)安全标准规范建设尚未引起足够的重视 这个问题不仅在安全标准规范建设中存在,在其他类标准规范建设中也是一个 需要大家注意的问题。我们知道当档案信息化推进到一定的程度,电子档案大量产 生的时候,标准规范建设理所当然成为当务之急,必须摆到档案部门的议事日程上。 然而,许多档案部门并没有意识到这一点,或是意识到了,却没有物化为实际行动。 他们总认为只有像设备配置、网络建设、数据库建设这些看得见、摸得着的工作才 是头等大事,才能出实效,而标准规范建设不过是“虚”的东西,短期内建不建设 也没有太大影响。其实这也反映出有的档案部门缺乏战略眼光,标准规范意识跟不 上新形势下的要求,他们没有意识到标准规范建设的重要性与必要性。标准规范建 设是事关全局的,如果没有统一健全的标准体系,档案信息化就不可能成功,保障 电子档案信息安全也就事倍功半,困难重重。 (2)我国电子档案信息安全标准不健全 我们不难发现,目前我国电子档案信息安全标准与电子档案的迅猛发展是很不 协调的。首先,全国统一的档案信息标准相对较少,还有许多标准规范亟待制定。

- 25 -

福建师范大学黄昌瑛硕士学位论文

现已出台的国家档案信息标准规范主要有《CAD 电子文件光盘存储、归档与档案管 理要求》 (GB/T17678-1999)《电子文件归档与管理规范》 、 (GB/T18894-2002)《电 、 子公文归档管理暂行办法》 (国家档案局第 6 号令)《电子签名法》以及革命历史档 、 案和民国档案的数据采集标准等。 但有关安全级别管理、加密算法、公共基础设施 等方面的标准尚未出台全国统一的标准,还需我们加紧制定。其次,有的地方档案 部门热衷于当地标准规范的建设,制定了一些地方标准和规范。但由于这些档案信 息标准的科学性、通用性、权威性有限,只在一定的区域内实施,不可能上升为国 家标准或行业标准,形成各自为政的局面。这种情况,看似有标准,实质是无标准, 不利于全局的发展。最后,档案部门参与电子政务的力度不够,档案信息的标准与 电子政务的标准没有很好的结合起来。由于过去档案部门一般都没有参加电子政务 建设的协调机构,因此,在电子政务信息标准的制定中没有充分体现档案安全管理 的要求,两者难以接轨,影响了档案信息安全标准作用的充分发挥,致使许多地方 电子政务形成的电子文件游离于档案安全管理的范围之外。 (3)档案信息安全标准规范体系尚未建立 目前,我国的档案信息安全标准规范体系还处在初级阶段,离体系的真正建立 还有很长的一段路要走。档案信息安全标准规范体系由基础标准、技术标准和管理 标准三部分组成,我国在这三部分都做了一些工作,但都很不健全,尚未构成一个 完整的体系。如电子档案信息安全模型和框架还未搭建,电子档案完整性的要求在 学术界也还存在着很大的争论。 (4)标准规范的全面性、可操作性和导向性有待提高 综合性、可操作性和导向性是建立我国档案信息安全标准体系必须充分考虑和 遵循的原则。所谓全面性是指档案信息安全标准体系要全面,防止在安全标准体系 建设中出现“短木块” ,影响整体的安全。所谓可操作性,是标准规范设计的指标和 提出的要求能客观地反映问题,以真正能有效地指导档案信息安全实践。所谓导向 性是任何一种标准规范的制定,在实施中都将起到引导和导向的作用。从我国已颁 布的档案信息标准规范来看,离上述三方面的要求还有相当的差距,标准规范体系 建设缺乏统一科学的长远规划,综合性不强,重点不突出。有的标准操作性不强, 无法起到应有的指导和规范作用。有的标准科学性不够,难以获得各地各部门的广 泛认同,发挥的导向作用十分有限。

-26-

第 3 章 电子档案信息安全保障策略

3.2.3 档案信息安全标准规范建设滞后的原因与影响
档案信息安全标准规范建设滞后影响了我国档案信息化发展的进程,不利于档 案信息的安全管理。导致标准滞后的原因主要有以下几点:一是档案部门领导没有 充分重视安全标准的重要性,不舍得花大力气建设档案信息安全标准体系。二是实 际制定档案信息安全标准困难重重。由于档案管理体制、管理方式不同,档案自身 的复杂性,我国档案管理体系的复杂性,使得档案管理分散,多头管理、政出多门 是其突出特点,而且在具体的管理细节上,各级政府和政府各机构间,缺少必要的 沟通协调机制,也正因为如此,各档案部门对档案信息的安全需求也差异颇大,安 全标准也就难以统一制定。三是信息技术飞速发展造成的应用技术体系不断升级换 代,标准在不断的变化发展之中,加大了标准建设的投入与制定标准的难度。 安全标准规范的滞后不利于电子档案的安全管理与长期保存。随着硬件设备及 软件系统的快速更新换代,存储媒体也将面临在新设备和新系统中的兼容性问题。 只有通过制定和实施统一的电子档案存储标准和管理规范,才能有效地解决电子档 案存储标准问题,否则,将会给电子档案的长期保存带来毁灭性的后果。同时,安 全标准规范的滞后使得现有的档案信息系统都成为一个个分散、异构、封闭的系统, 相互间不能信息共享,成为信息孤岛,也给安全管理增加了难度。 据悉,目前国家档案局正在制定包括《国家基础地理信息数据档案管理与保护 规范》《计算机管理档案软件测评方法》《归档电子文件信息载体保护技术规范》 、 、 、 《电子邮件类公文归档程序与规则》在内的电子文件标准。在我国电子政务标准建 设过程中,有关部门也正在制定电子文件的有关标准,如以国家标准管理 委员会和 国务院信息化工作办公室自动化办公室联合发出的《关于〈电子政务标准化指南〉 和六项电子政务标准试用和征求意见的通知》中就有《基于 XML 电子公文格式规 范体》 。国家标准化管理委员会和科技部、信息产业部及国务院信息化工作办公室目 前已经基本形成了《中文办公软件文档格式规范 XML Schema 内容说明规范》《中 、 文办公软件用户界面标准》《中文办公软件二次开发接口标准》等一系列标准的征 、 求意见稿。这些无疑都是值得欣喜的举措,能改善我国电子档案标准制定的现状, 有利于电子档案标准体系的建立与完善。18

18

蔡娜.我国电子文件标准制定现状探讨[J]科技档案,2006.1 第 31 页

- 27 -

福建师范大学黄昌瑛硕士学位论文

3.3 管理策略
3.3.1 电子档案安全相关的管理思想
科学的管理策略是建立在正确的管理思想的基础上的。在制定和落实电子档案 安全管理策略的时候必须贯彻以下相关的管理思想: (1)前端控制思想 前端控制思想在电子档案安全管理中是很有必要的,也是与传统档案管理的不 同所在。由于电子档案的“先天缺陷” ,如易流失、易更改等特性,使电子档案的安 全受到严峻的挑战,为了防止电子档案受到损伤和毁坏,我们就不得不把对电子档 案的安全管理提前到文件生命周期的前端,从文件生成伊始抓起,确保电子档案的 安全。前端控制思想集中表现在,任何电子档案管理系统设计之初,就必须要充分 考虑到电子档案信息的安全。 (2)全程管理思想 根据“木桶原理”我们知道,电子档案的安全性取决于其管理中最薄弱的一环, 因此,要保证电子档案的安全,就必须对电子档案进行全程管理,从档案产生到保 存、利用直至销毁的整个生命周期进行监控与记录,确保能及时发现并解决电子档 案生命周期里可能出现的安全问题,做到“事前控制、跟踪记录、事后审查” 。因此, 也就要求对电子档案的任何操作都要有相应的机构和管理制度制约,掌握电子档案 的现时状况及来龙去脉,从而确保电子档案的安全。 (3)分级管理思想 分级管理思想,也称为多级管理思想,指的就是对不同种类,不同密级的电子 档案根据它们不同的自身价值进行不同强度的安全管理。我们无法也没有必要对所 有的电子档案都实行高强度的安全管理,必须要有所区分,把主要力气花在刀刃上。 同时,多级管理思想还包含另一层意思,那就是对于重要的电子档案,我们不能只 使用单一的方法进行安全管理,还必须要多管其下,使保护的力度最强化。 (4)风险管理思想 所谓风险指的是由于某些不可预知的因素引发问题的可能性,风险无处不在, 风险管理就是识别风险并采取措施控制风险的过程。在档案安全管理中引入风险管 理思想是顺应新时期下电子档案管理的要求。因为电子档案的脆弱性使电子档案的 安全随时可能受到来自各方面的威胁,而确立了风险管理思想,实施风险管理策略, 及早对可能遇到的风险进行评估并制定出相应的预防对策,就可有效地降低威胁电

-28-

第 3 章 电子档案信息安全保障策略

子档案安全的风险。 (5)危机管理思想 危机管理思想是风险管理思想的补充。传统档案保护讲究的“预防为主,防治 结合”的思想在现代电子档案安全管理中也是适用的。尽管我们尽最大努力保证电 子档案信息的安全,但灾难还时有发生,因此,我们不得不对可能发生的灾难做必 要的预防以及灾后的应急和补救。美国 9.11 事件也很好的说明了危机管理思想的重 要性,在第四章中我们将详细的讨论电子档案信息的灾难恢复。

3.3.2 电子档案信息安全的风险管理策略
电子档案信息安全的风险管理的目标就是最大程度地保护电子档案信息的安 全。一般来讲,风险管理程序有六个步骤:确立管理目的,确定风险承受的限度; 评估风险:认识关键性风险,探究风险来源,并衡量风险的重要性;制定风险管理 策略; 设计并实施风险控制程序; 监测风险管理程序实施效果; 改善风险管理程序19。 3.3.2.1 电子档案信息安全的风险识别和分析 在第2章中,我们曾讨论过影响电子档案信息安全的七大因素,现在,我们换一 个角度讨论在电子档案信息安全管理中存在哪些风险并进行分析。 (1)常规风险 常规风险是指电子档案在管理过程中总有一些不可抗因素导致其安全受到威 胁,如不可抵抗的自然灾害(如火灾、水灾、地震等)与意外灾祸(如失窃、鼠灾 等) ,恶劣的环境(如强光、不适宜的温湿度、灰尘、磁场等) 。同时,常规风险还 包括载体的老化,基础设施的破坏(如硬件、通讯线路、机房等的损坏) 、管理人员 疏忽和误操作以及管理不当导致的泄密等风险。 (2)技术风险 技术风险来自于电子档案对系统的依赖性以及信息技术的飞速发展。载体类型 转变、数据存储格式更改以及软硬件的更新升级,每一次的更新换代都会使已有的 电子档案信息的安全受到严峻的挑战。 (3)网络风险 网络充分发挥了电子档案的优势,使用户能实时便捷地使用电子档案信息,但 同时,如何保障电子档案信息在网络上的安全也成为摆在档案部门面前无法回避的 课题。网络上的风险来自四面八方,如黑客的入侵,病毒的肆虐,网络故障等等,
19

刘家真.电子文件管理理论与实践[M].北京:科学出版社,2003.8 第 58-60 页

- 29 -

福建师范大学黄昌瑛硕士学位论文

网络上的每一个节点都有可能成为攻击的目标。 3.3.2.2 电子档案信息安全的风险控制 在明白电子档案信息存在哪些风险因子之后,我们应该结合相关的安全管理思 想对电子档案信息进行风险控制,主要包括: (1)加强电子档案信息基础设施配置的管理 在配置各种基础设施的过程中,要充分考虑硬件、软件性能参数,特别应当关 注它们的稳定性、可靠性、安全性与数据恢复等功能。同时,对库房的选址,馆舍 的建筑,温湿度的控制,防光防尘的要求都应按照有关规定,严格遵守。 (2)设计可信的电子档案安全管理系统 由于电子档案对信息技术的依赖,安全、稳定的系统是防范风险发生的最有效 的措施。因此就要求在设计系统之初,电子档案管理人员必须参与到开发设计的工 作中去,根据前端控制思想和全程控制思想,设计出满足电子档案保存功能需求的 系统,尤其要注重系统在权限限制、身份谁、安全警告、全程监控、保存迁移档案、 区分版本和自动保存日志等安全方面的功能。 (3)选择可靠的信息保存载体,制定适合的管理制度和方案 载体性能的好坏直接关系到电子档案信息是否安全,这一点是无庸质疑的。在 电子档案安全管理制度和方案的制定上,我们应该根据分级管理思想、风险管理思 想以及危机管理思想进行综合考虑,其中尤其重要的是制定合适的电子档案备份方 案和应急管理机制,这两点我们将在下面的章节中详细论述,这里就不再多谈。 (4)提高档案从业人员的信息素养和职业道德意识 电子档案信息的不安全“人”的因素占了很大的比例,不论是档案人员无意的 操作失误,还是有意的泄密,都将对电子档案的安全带来致命的威胁,因此必须提 高档案从业人员的信息素养和职业道德意识,并制定严格的规章制度规范档案人员 的行为,明确职责,责任到人。下面我们将详细地讨论“人”在电子档案信息安全 策略中的地位及作用。

3.4 技术策略
先进的科学技术研究和应用是保障档案信息安全的重心所在。档案信息安全技 术不仅涉及到传统的“防”和“治”的技术,而且已经扩展到涉及网络安全技术和 数据安全技术等多种现代信息新技术。

-30-

第 3 章 电子档案信息安全保障策略

3.4.1 网络安全技术
网络安全技术是确保电子档案信息在网络上安全存储利用的所有技术的总和, 它包括许多技术,不可能一一叙述,我们主要讨论以下几种技术:访问控制技术、 防治病毒技术和安全检测技术三种。 3.4.1.1 访问控制技术 访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不 被非法使用和非法访问。访问控制可以说是保证网络安全最重要的核心策略之一。 根据访问控制的内容可分为入网访问控制和网络的权限控制两种。 (1)入网访问控制:它控制哪些用户能够登录到服务器并获取网络资源,同时 也控制准许用户入网的时间和准许他们从哪台工作站入网。用户入网访问控制有两 道防线,第一道防线就是防火墙。防火墙通常设置于某一台作为网间连接器的服务 器上,并与网络的其余部分隔开,在内部网与 Internet 之间建立起一个安全网关,使 访问者无法直接存取内部网络资源,保护网络资源免遭其他网络使用者的擅用或侵 入。但防火墙只能防止外部的攻击,而不提供内部的保护,当非法用户绕过防火墙 进行入侵时,防火墙的便无法起到保护的作用,因此,还必须有第二道防线,那就 是对访问者进行身分鉴别,主要是用户名的识别与验证、用户口令的识别与验证、 用户账号的缺省限制检查。身分鉴别的三步曲是合法使用档案信息的必要条件,缺 一不可。两道防线中只要任何一道未过,该用户便不能进入网络。 (2)网络的权限控制:网络权限控制是针对网络非法操作提出的一种安全保护 措施。用户和用户组被赋予一定的权限,它指定用户和用户组只可以访问哪些目录、 子目录、文件和其他资源,限制用户可以执行的操作,防止用户越权操作。但实践证 明,一个网络化信息系统要完全避免越权操作是很困难的,因此必须做好服务器的 日志审计工作,检查系统日志,这样就能清楚地看到来访用户的记录,及时发现各 种越权行为,并采取补救措施。例如安装入侵检测系统。网络入侵检测系统就像在 网络上部署的巡逻队,时刻检查信息通道上的安全情况,发现问题及时报警,及时 采取措施。它可以通过实时监视网络数据流,寻找网络违规模式和未授权的网络访 问尝试。当发现网络的违规行为和未授权的网络访问时,系统能够根据网络安全策 略做出反应,包括实时报警、事件记录,提供详尽的网络安全审计分析报告、执行 用户定义的网络安全策略等。

- 31 -

福建师范大学黄昌瑛硕士学位论文

3.4.1.2 反病毒技术 在网络环境下,计算机病毒具有不可估量的威胁性和破坏力。计算机病毒的防 范是网络安全技术中重要的一环。计算机病毒是一种特殊的具有破坏性的计算机程 序,它具有自我复制能力,可通过非授权入侵可执行程序或数据文件中。计算机病 毒最早出现在 80 年代中期, 短短二十年时间, 病毒的数量高速增加 (见图 3-1) 据 瑞星公司 2007 年 1 月 31 日发布的《2006 年度中国大陆地区电脑病毒疫情&互联网 安全报告》20显示,2006 年被截获的新病毒共有 234211 个,其中 90%以上带有明显 的利益特征,有窃取个人资料、各种账号密码等行为,对网上电子档案信息的安全 产生了极大的威胁。面对数量如此庞大的病毒,档案工作人员不得不提高警惕。但 要档案工作人员编写反病毒程序,那是不切合实际的,事实上,档案工作者只需了 解反病毒原理,能熟练使用杀毒软件,遵守防毒规章(如定期升级杀毒软件、定期 查杀病毒、不使用软盘开机、不使用来历不明的软件等)就可以了。 图 3-1 2004 至 2006 年新病毒数量对比图21
250000 200000 150000 72836 100000 50000 0 2004 2005 2006 26025 新截获病毒数量 234211

3.4.1.3 安全检测技术22 安全检测技术是近年出现的新型网络安全技术,目的是实时地入侵检测及采取 相应的防护手段,如记录证据用于跟踪和恢复、断开网络连接等。 网络入侵检测和监控不仅能够对付来自内部网络的攻击,而且它能够阻止外部 黑客的入侵。网络监控,是对网络攻击入侵行为提供最后一级的安全保护。它提供
中国 2006 年度安全报告--新病毒数暴增黑客团伙猖獗 2007-3-5 [EB/OL]
21 20

中国 2006 年度安全报告--新病毒数暴增黑客团伙猖獗 2007-3-5 [EB/OL]
22

刘家真.电子文件管理理论与实践[M].北京:科学出版社,2003.8 第 70-71 页

-32-

第 3 章 电子档案信息安全保障策略

对企业网络通讯活动的监控捕获和分析整个网段传输的数据包,检测和识别可疑的 网络通信活动,并在这种非授权访问发生时进行实时响应,阻止对数据和资源的非 法存取。实时监测入侵企图和对网络资源的滥用,对可疑的网络活动执行日志记录、 录制原始数据供日后回放或切断可疑连接等响应动作,可做到分布式运行和集中管 理,管理人员在中心控制台集中控制各处监控引擎的工作行为,查看各引擎监控的 安全事件,生成直观易用的安全事件统计报告。对可疑网络活动进行分辨,在不影 响正常网络应用的情况下有效地制止入侵攻击行为和非法存取网络资源。 网络安全检测系统可分为两类: (1)基于主机的入侵检测系统用于保护关键应用的服务器,实时监视可疑的连 接,系统日志检查,并且提供对典型应用的监视,如 Web 服务器应用。 (2)基于网络的入侵检测系统,通过连接网络捕获网络包,并分析其是否具有 已知的攻击模式,以此来判别是否为入侵者。软件持续地监控网络,发现已知的攻 击,它通常运行在网络需要控制的要点上,比如 Internet 出口的路由器,LAN 上重 要的数据库等。当软件检测到有攻击发生,它就会按预先定义好的方式响应。监控 和反应软件就像防盗警报器,当警报器发现偷盗, 它就会发出声响或打电话给警察。 基于网络的入侵检测系统用于实时监控网络关键路径的信息。

3.4.2 数据安全技术
数据安全技术是保证电子档案信息数据内容安全的技术总和,主要包括密码技 术、备份技术、电子档案长期保存的各种技术(如仿真、迁移、再生性技术等)以 及真实性保障技术。 3.4.2.1 密码技术 我国有关标准明确规定,电子文件归档必须是解密的文件。但电子档案在利用 过程中很多情况下都要通过网络进行传输,对于有密级限制的电子档案,为防止泄 密,就很有必要使用加密技术,防止被他人截获或篡改。 加密密钥 传递 明文 加密算法 密文 C 解 密 算 明文 解密密钥

图 3-2 加密体制示意图23
23

冯惠玲.电子文件管理教程[M].北京:中国人民大学出版社,2001.8 第 125-126 页

- 33 -

福建师范大学黄昌瑛硕士学位论文

加密是实现信息保密的重要手段,它把有关的原始数据作为明文 P,经加密算 法 E 的变换,成为所谓的密文 C,使无关人员几乎无法读懂、无法应用,其函数式 为: E(P)= C 解密是其逆过程,即将密文 C,用解密算法 D,变换为数据信息的 原样 P,函数式为:D(C)= P 或者 D[E(P)]=P 以上加密原理可以用上图 3-2 来 表示 据不完全统计,到目前为止,已经公开发表的各种加密算法多达数百种。按照 收发双方的密钥是否相同来分类,可以将这些加密算法分为单匙(私匙或对称)加 密算法和双匙(公钥或非对称)加密算法。 (1)单匙加密算法 在单匙(私匙或对称)密码算法中,加密方和解密方使用相同的密钥,即加密 密钥和解密密钥是相同或等价的,即从其中一个容易推出另一个。这种算法的优点 是具有很强的保密强度,能经受住时间的检验和攻击,且容易掌握。它的主要缺点 在于密钥的安全性容易受到攻击。由于加/解密双方都要使用相同的密钥,因此在发 送、接收数据之前,必须完成密钥的分发。因而,密钥的分发便成了该加密体系中 最薄弱,也是风险最大的环节,所使用的手段均很难保障安全地完成此项工作。另 外,也使得密钥更新的周期加长,给他人破译密钥提供了机会。目前比较著名的单 匙 (私匙或对称) 密码算法有: 美国的 DES 及其各种变形, 比如 Triple DES、 GDES、 New DES 和 DES 的前身 Lucifer;欧洲的 IDEA;日本的 FEAL-N、LOKI-91、RC5 以及以代换密码和转轮密码为代表的古典密码等。在众多的单匙(私匙或对称)密 码中影响最大的是 DES 密码24。 (2)双匙加密算法 在双匙(公钥或非对称)密码算法中,加密方和解密方使用的密钥互不相同, 而且不能从其中一个推导出另一个。双匙(公钥或非对称)密码算法的优点是可以 适应网络的开放性要求,且密码的管理问题也较为简单,尤其可方便地实现数字签 名和身份验证。在保护信息传递的机密性,对信息发送人的身份验证与保障数据的 完整性等方面,双匙密码都显示出其优越性。目前比较著名的双匙(公钥或非对称) 密码算法有: RSA、 McEliece 密码、 Diffe-Hellman、 Rabin、 Ong-Fiat-Shamir、 EIGamal 密码算法等。其中最具影响力的是 RSA,它能抵抗目前为止已知的所有密码攻击25。

24 25

刘家真.电子文件管理理论与实践[M].北京:科学出版社,2003.8 第 150-151 页 刘家真.电子文件管理理论与实践[M].北京:科学出版社,2003.8 第 151 页

-34-

第 3 章 电子档案信息安全保障策略

3.4.2.2 备份技术 备份技术是一种数据安全策略,是确保电子档案信息安全的一个非常重要的技 术手段,备份的有无和好坏直接决定着电子档案信息安全系数的高低。美国 9.11 事 件就充分证明了备份的重要性。简单来说,备份就是保留一套后备系统,这套后备 系统与现有系统一样,或者是能够代替现有系统的功能。当现有系统遭到攻击,原 始数据丢失或遭到破坏的情况下,可以利用备份数据把原始数据恢复出来,使系统 能够正常工作。备份技术与灾难恢复策略紧密相关,因此,我们将它放在第四章中 详细叙述,这里先略过不谈。 3.4.2.3 电子档案长期保存的各种技术 电子档案的长期保存是目前档案界面临的重点课题,也是保障电子档案信息安 全的一个重要方向。根据目前国内外的研究成果,主要采用的技术手段有: (1)仿真 仿真是解决电子档案信息长期存取的最初尝试。具体来说,仿真就是制造一种 能运行过时软硬件的软件,在运行过程中对过时软硬件进行模仿。仿真软件其实就 是升级了的软件,它使应用程序在非原技术平台上运行26。仿真思想是一种单程线 性的思想,很直观,即模拟原始数据读取的模式来长期保存电子档案信息。有时人 们也采用直接保存原始的软硬件(即数字博物馆)的方式来达到长期保存的目的。 但在实际过程中,仿真的兼容性并不可靠,其自身的稳定性也不能得到保证,它只 是延缓技术淘汰的一种方法。 (2)迁移 迁移就是将数字信息从一种技术平台转换到另一种技术平台上的复制方法, 它 是计算机软硬件变化适时改变数字信息格式的一种处理过程。这一过程使得数字信 息在将来也可以被读取。迁移也意味着数据信息从一个存储载体转移到另一个存储 载体上, 以进行数字信息的长期保存与读取。 采取迁移法, 通常是将对软件依赖性强 的格式迁移到对软件依赖性低的通用格式上。或者将数字信息从品种繁多的格式迁 移到易于管理的标准格式中。目前迁移技术被认为是保护数字信息长期存取的必须 和恰当的选择。但迁移也不能“一劳永逸”, 随着电子计算机技术的升级,还应适时 再迁移,从而使数字信息随技术更新而一代代地向下流存27。 (3)再生性技术
26

27

冯惠玲.电子文件管理教程[M].北京:中国人民出版社,2001.8 第 134 页 连成叶.论数字信息档案长期安全保存策略[J].档案学通讯,2004.3 第28页

- 35 -

福建师范大学黄昌瑛硕士学位论文

再生性技术,也有人称之为载体转换技术28。是指将存储在磁性载体或光盘上 的技术过时的电子档案, 适时地转移到纸张上或缩微品上的方法。 这样, 利用时就不 再使用计算机软硬件技术读取, 从而避免了计算机软硬件过时所带来的麻烦, 并能 很好地保证电子文件长久可读性。其不足之处是失去电子档案的特色,即无法进行 远距离传输利用,检索使用比起传统档案不再具有优势。而且, 有些电子档案信息, 如声音信息、视频信息、超文本信息、多媒体信息等也无法转移到纸上或缩微品上。 再生性技术其实是一种技术的退步,在没有更完美的长期保存方案出台前的一种暂 时的、过渡性技术。 3.4.2.4 真实性保障技术 真实性保障技术与上文数据安全技术存在着交叉部分,下面我们仅讨论上文所 没有涉及到的签署技术、消息认证技术、防写技术以及数字水印技术。 (1)签署技术 目前,签署的技术主要有光笔签名和数字签名两种。光笔签名是将专门的软件 模块嵌入文件处理软件中,文件作者使用光笔在计算机屏幕上签名,或使用一种专 用的压敏笔直接在输入板上签名,屏幕上显示出来的“笔迹”如同在纸质文件上的 亲笔签名一样直观、易于辨认。计算机将这种签名图像接收下来,并确认签名者与 电子文件的关系。而数字签名则是一种字母数字串,发文方利用自己不公开的密钥 对发出的电子文件进行加密处理,生成一个字母数字串,与文件一起发出,同时还 带走一个可使其生效的公开密钥。收文方用发文方的公开密钥及特定的计算方法解 码检验数字签名.确定所收文件的真伪。签署技术的应用在一定程度上保障了电子文 件作者的权威性。 (2)消息认证技术 消息认证技术其实是数字签名技术的逆过程,目前比较常用的方法是利用分组 密码进行消息认证。先把信息分成一定的长度,如64比特为一段,发文方和收文方 共同选定64比特长的序列及密钥。发文方运用这个序列和密钥对电子档案信息进行 加密运算,并得到这份电子文件的“摘要” ,然后将文件与“摘要”一起发出。收文 方也同样运用这个序列和密钥计算出该电子文件的“摘要”.如果计算结果和他所收 到的摘要一致,即可认定这份电子文件信息的有效性。29

28 29

冯惠玲.电子文件管理教程[M].北京:中国人民出版社,2001.8 第 134 页 邓丹丹.电子文件真实性保障研究[D].广东:中山大学档案系,2004 第 5-8 页

-36-

第 3 章 电子档案信息安全保障策略

(3)防写技术 防写技术的原理就是将电子档案信息设置为“只读”状态,使电子档案信息在 这种状态下只能从计算机上读取信息,不能对其做任何修改。例如,只读光盘(CD -ROM)只能供使用者读出信息而不能追加或擦除信息,一次写入式光盘(WORM)可 供使用者一次写入多次读出,可以追加记录但不能擦除原来的信息。这种不可逆式 记录介质可以有效地防止用户更改电子文件内容。 (4)水印技术 数字水印是通过在原始数据中嵌入秘密信息——水印来证实该数据的所有权, 这种被嵌入的水印可以是一段文字、标识、序列号等,而且这种水印通常是不可见 或不可察的,它与原始数据(如文档、图像、音频、视频数据)紧密结合,并隐藏其 中,成为元数据不可分离的一部分。通过从加了水印的数字化产品中检测或提取水 印(有关版权的信息),可以证明原创作者对作品的所有权,鉴定合法用户,还可以 作为起诉非法侵权者的依据。30

3.5 人才策略
在电子档案信息安全策略中,人才的教育和培养是关键要素之一。人是档案信 息安全的最大护卫者,也是档案信息安全问题的制造者。随着档案信息化进程的推 进和现代档案事业的发展,对档案人才的要求也越来越高。我们应树立起现代的人 才观念,坚持依法治教, “有计划、有重点、分层次、分类型、多形式、多途径” , 开展档案信息安全人才的培养和教育。根据档案人才形成的不同时期,我们把档案 人才分为两大类,一为馆内在职人才;二为档案专业学历教育人才。

3.5.1 馆内在职人才培养
3.5.1.1 馆内在职培养对象 馆内在职人才培养的对象为档案部门全体干部职工,这里我们分三个层面来讨 论:一是决策层。档案信息化从一定意义上来说是“一把手”工程。档案信息化项 目要不要上,上什么样的信息化项目,怎样上信息化项目,何时上项目,这些决定 权都在档案部门的领导手中。决策者对档案信息化的重要性是不言而喻的,他们的 信息化素养对于档案信息化建设成败具有决定性影响。二是业务主管层。处于业务 主管层面的档案人才指那些既熟悉信息技术同时又了解、熟悉档案专业;既懂项目
30

董雪梅.数字水印及其在数字档案馆中的应用[J].北京档案,2004.1 第 26-27 页

- 37 -

福建师范大学黄昌瑛硕士学位论文

管理、又懂具体业务的复合型人才。这类人才在馆内在职人才体系中是一个很重要、 承上启下的枢纽;三是应用层。应用层档案人才主要是指在基层工作,负责具体业 务操作的人员,这类人员占馆内在职人才的多数。 3.5.1.2 馆内在职人才培养内容与途径 对于不同层面上的馆内在职培养对象有不同的培养内容与方法。 决策层的人才分管档案信息化的各项内容, 他们处于人才队伍的 “金字塔顶端” , 对此层面人员的培育,主要是知识的更新,观念的转化以及宏观筹措能力的提升。 从我国档案部门的现状看,这一层次的信息化领导人才非常少。不少档案部门的领 导对信息化知之甚少,也不愿意学习和研究,决策时的失误也就在所难免。这一层 面的人员主要应依靠自身努力,不断学习,提高理论水平,同时要增强与大学档案 专业的合作以及馆际、区际、国际间的交流,开拓眼界,培养创新精神。 业务管理层的人才具有一个明显的特点, 必须是复合型的, 也有人称他们为 “两 栖动物” ,即一方面他们是档案管理的行家,另一方面又是信息技术的里手;不仅熟 悉档案局、馆的动作,又熟知 IT 待业技术。当前,最缺的就是这类人才,他们从学 校中选不来,也无法从档案部门中快速产生,只能从档案信息化建设的实践中,慢 慢地摸索,累积经验,有意识地挖掘培养。有条件的档案部门可以采用攻读在职研 究生的方式来培养这类人才,使理论和实践达到完美的结合。 应用层的人员培养目标为“四会” ,即会基本的计算机操作,会打字,会上网发 邮件,会操作相关的档案管理软件。在一些档案部门,没有达到“四会”的工作人 员不在少数,所以应该采取强制手段进行岗位再培训,如开展短期的培训班或以讲 座的形式展开。这一层次的人员占档案人才队伍的多数,只有提高了他们的信息素 质,整个人才队伍的信息水平才有可能得到提升。

3.5.2 档案专业学历教育人才培养
专业学历教育是培养档案信息安全人才的重要途径,具有档案专业学历的大中 专学生是档案部门的新生血液,是档案信息安全人才的直接来源。他们信息素养的 高低不仅决定着新生代档案人才的优劣,而且还关系到档案信息安全的人才保障。 因此在培养档案专业学历教育人才时要重视实施素质教育,丰富和提高学生的信息 安全知识和技能。 首先,应通过学校的教育、媒体宣传、实习环境、档案信息安全法规等,强化 学生的档案信息安全意识。只有在充分认识到档案信息安全的重要性的情况下,学

-38-

第 3 章 电子档案信息安全保障策略

生才有可能用心地学习有关的安全保障技能。 其次,要选好教师,更新教材,优化课程体系。师资力量是提高和保证教学质 量和水平的关键,选好教师是搞好档案专业学历教育的重要环节。应聘任学历高、 专业性强的业务骨干做任课教师,并坚持定期对任课教师进行培训,组织学术交流。 另外,要调整课程结构,淘汰不合时宜的课程,使课程体系紧跟时代发展的脉搏, 做到按需施教,因人施教,分层次,分类型,多途径,多形式,展开档案信息安全 人才的教育工作,为保障档案信息安全提供良好的人才智力支持。 再次,要充分发挥学生的主观能动性,培养创新精神,提高理论研究水平,完 善知识结构;同时要加强学生的动手能力,增加他们实习的机会和时间。电子档案 信息安全保障是一项操作性很强的课题,单凭课堂上的理论学习是不够的,必须以 实践相辅佐,用理论来指导实践,用实践来检验理论。

3.5.3 关于档案信息安全人才培养的两点建议
(1) 档案信息安全人才培养除了以上有形的管理和技能教育之外,还应重视 档案职业道德教育,形成有效的行业自律。自律要在保障档案信息安全中发挥作用, 一方面要遵循有效自律的适用原则,另一方面制定出更具操作性的、客观的自律规 范。 (2) 应形成有效的激励机制,使档案信息安全人才能充分实现自身的价值, 吸引和留住人才。全国数十个档案专业几万名档案专业的学生,最后真正投入到档 案事业中去的人却为数不多, 究其原因就是因为目前档案部门缺乏有效的激励机制, 像一潭死水,无法吸引和留住人才。培养人才的最终目的是希望他们能为我所用, 如果没法做到这一点,那么人才的培养就只能是为他人做嫁衣。

- 39 -

福建师范大学黄昌瑛硕士学位论文

-40-

第 4 章 电子档案信息的灾难恢复

第4章 电子档案信息的灾难恢复
灾难恢复对于档案界许多工作人员来说也许只是一个模糊的概念,灾难恢复讲 的是什么,什么称作灾难,什么称作灾难恢复?灾难备份又是怎么回事?灾难恢复 和灾难备份又有什么关系?如何制定电子档案信息的灾难恢复计划?灾难恢复又使 用哪些常用软件,它们有什么优缺点?所有这些问题就是我们这章要向大家阐述的 内容

4.1 有关灾难恢复的几个基本概念
要进行电子档案信息的灾难恢复, 首先要理解好有关灾难恢复的几个基本概念, 正确理解这些概念有助于澄清人们对灾难恢复的模糊认识,更好地开展灾难恢复工 作。 有关灾难恢复的基本概念主要有三个,分别为“灾难”、“灾难恢复”和“灾 难备份” 2005 年 4 月出台的 。 《重要信息系统灾难恢复规划指南》 (以下简称为 《指 南》)中把“灾难”定义为: “由于人为或自然的原因,造成信息系统运行严重故 障或瘫痪,使信息系统支持的业务功能停顿或服务水平不可接受、达到特定的时间 的突发性事件,通常导致信息系统需要切换到备用场地运行。”由此可见,灾难不只 指自然的原因,也包括人为的原因,对于信息系统的连续性运行来说,灾难的范围 很宽泛。同时,《指南》还对灾难恢复与灾难备份各自下了定义。《指南》对前者 的定义为:“将信息系统从灾难造成的故障或瘫痪状态恢复到可正常运行状态, 并将其 支持的业务功能从灾难造成的不正常状态恢复到可接受状态,而设计的活动和流 程”。对后者的定义为:“为了灾难恢复而对数据、数据处理系统、网络系统、基础设 施、技术支持能力和运行管理能力进行备份的过程。”显而易见,灾难恢复比灾难备 份的外延要大。因此,使用 “灾备”一词时,要搞清其所指的确切涵义后再准确应用。 例如,现在人们所说的“灾难备份”,如果是指既包括技术,也包括业务、管理的周 密的系统工程,则应改为“灾难恢复”才更为精确。31

4.2 灾难的成因分析
在知道了灾难恢复的有关基本概念之后,让我们来了解一下灾难发生的原因,
31

潘竑.《重要信息系统灾难恢复规划指南》出台

-41-

福建师范大学黄昌瑛硕士学位论文

根据《指南》中的有关定义,我们知道,无论是台风、洪水、地震、雷击等自然灾 害;还是火灾、塌方、供电故障等意外事故;抑或是网络故障、机器故障、软件故 障、病毒等系统问题;还有各种人为的误操作,甚至可能是机房洗手间漏水,都会 导致系统被破坏或停机。据统计,导致系统灾难原因比例如图4-1所示: 从图中可知硬件故障原因占44%,主要的硬件故障是磁盘(包括其适配卡、接 线)和电源(包括电缆、插座) ,如果是安装系统的磁盘故障,则还必须重建系统。 人为错误原因占32%,最容易忽略的故障原因,如对一些关键系统配置文件的不当 操作,会导致系统不能正常启动。软件故障原因占14%,最为复杂和多样化的故障 原因,如系统参数设置不当;或由于应用程序没有优化,造成运行时系统资源不合 理分配;可数据库参数设置不当等,都有可能导致系统性能下降,甚至停机。病毒 影响原因占7%,目前国内UNIX系统受病毒影响的情况并不多见,但随着Internet应 用的普及和推广,需要及早预防病毒的攻击。自然灾难原因占3%,虽然总的来讲, 自然灾害的发生几率很低,但也要将它估计在内32。 图4-1 灾难成因比例
7% 14% 3% 44% 硬件故障 人为错误 软件故障 32% 病毒影响 自然灾害

4.3 建立电子档案信息灾难恢复的必要性
(1)是由电子档案信息自身的特性决定的。 安全保障措施是绝对的,但安全是相对的。没有任何一种安全保障措施能确保 电子档案信息的绝对安全。尤其是电子档案信息自身“先天的缺陷” ,如易复制、易 修改、对机器设备的高依赖性等,都使得电子档案信息在网络环境下容易受到来自 四面八方的安全威胁。这时,电子档案信息的灾难恢复就显得十分的必要而且重要。 (2)是由电子档案信息自身的价值决定的。 电子档案信息是历史的凭证,保存着国家和企业的成长历程,关系着国家的安
32

牛云,徐庆,辛阳等编著.数据备份与灾难恢复[M],北京:机械工业出版社,2004.3 第 55 页

-42-

第 4 章 电子档案信息的灾难恢复

全和企业的兴衰,是非常重要的资料,损失不得。我们举两个大家都很熟悉的例子: 2001年,一场洪水使Grand Forks(美国西北部的一座城市)三分之二的企业遭到巨 大损失.许多企业从此一蹶不振,甚至最终倒闭,然而,一家名为Ecolab的公司却 奇迹般的死里逃生。原因就在于Ecolab每天都对自己的数据进行备份,并把备份磁 带存放在安全的地方。就这样,当其它公司正为丢失的客户资料和财务账目一筹莫 展时. Ecolab准时开始营业. 并且生意越来越红火。 第二个例子就是震惊中外的9.11 事件。美国国防部受袭之后整个网络系统陷入瘫痪, 可数小时后他们的备份技术使 得整个网络恢复运行: 另据统计世贸大楼倒塌后相关机构仅有43%恢复营业.大部 分由于没有计算机网络的备份而毁灭了数据资料,以至宣布破产。 (3)建立电子档案信息的灾难恢复策略是大势所趋 在中国,容灾工作34起步于1997年, 应用范围也只限金融、电信、证券、公安等 行业, 其他行业虽然也有容灾的需求, 但真正付诸实施的寥寥无几。35但随着网络的 普及和档案信息化的推进,电子档案信息数量的急骤增多,在血一般的事实教训下, 人们的灾难恢复意识在逐步觉醒,建立电子档案信息的灾难恢复策略也被提上了议 事日程,是大势所趋。
33

4.4 灾难备份与灾难恢复方案
4.4.1 灾难备份
前面我们已经给出了灾难备份的定义,指“为了灾难恢复而对数据、数据处理 系统、网络系统、基础设施、技术支持能力和运行管理能力进行备份的过程。”可 见灾难备份是灾难恢复的必要前提。现在我们就来详细介绍一下备份的类型、方式 以及现有备份的不足36。 4.4.1.1 备份的类型 备份可分为三种类型:硬件级、软件级和人工备份 硬件级备份实际上是通过多余的硬件保证系统的连续运行。这种方式的缺点是 无法防止逻辑错误,如人为误操作、数据错误等。当逻辑错误发生时,硬件级备份 只会将错误复制一遍,无法真正保护数据。 软件级备份是指将系统数据保存到其他介质上,当系统出错时可以将系统恢复
33 王全胜、杨辉军.网络备份与灾难恢复[J]电脑知识与技术,2002.12 第44页 广义上来说,任何提高系统可用性的努力都能称为容灾 35袁俊. 电子图书馆数字资源的容灾策略[J].情报科学,2004.1 第23页 36 刘家真.电子文件管理理论与实践[M].北京: 科学出版社,2003.8 第 158- 162 页
34

-43-

福建师范大学黄昌瑛硕士学位论文

到备份时的状态。由于这种备份是由软件来完成的,所以称为软件备份。这种备份 的缺点在于费时,无论是备份还是数据恢复都要花费一定的时间完成,它的优点是 相对于硬件级备份的,它可以完全防止逻辑错误,因为备份介质与计算机系统是分 开的,错误不会复写到介质上。这意味着,只要有保存足够长的历史数据,就能恢 复正确的数据。 人工级备份,顾名思义,就是工作人员以手工方式把所有数据都记载成文字形 式,这种备份方法最为原始,也最为简单,它的缺点就在于费时相当之巨,海量的 电子档案信息全用手工方式备份,这是不可想象的,因此人工级备份只能做为前两 种备份类型的补充。 4.4.1.2 备份方式 备份有许多方式,主要有全备份、增量备份、差分备份、按需备份、综合型完 全备份。 全备份就是用一盘磁带对整个系统进行包括系统和数据的完全备份。这种备份 的优点在于它是直观,容易被人理解。而且当发生数据丢失的灾难时,只要用灾难 发生前一天的备份磁带就可以恢复丢失的数据。它的缺点有两个:第一,由于每天 都对系统进行完全备份,其中有许多备份数据是重复的,占用了大量的空间,提高 了成本。第二,全备份的数据量相当大,因此所需备份时间较长,对于一些业务繁 忙,备份窗口时间有限的单位来说,这种备份方式是不明智的。 增量备份指每次备份的数据只是相当于上一次备份后增加的和修改过的数据。 它的优点就在于没有重复的数据,节省空间和时间。它的缺点在于当发生灾难时, 恢复数据比较麻烦,它要先找出某一天的全备份,然后再用增量备份一天一天的恢 复数据,而且,在这种备份下,各磁带间的关系就像链子一样,一环套一环,其中 任何一盘磁带出问题,都会导致整条链子脱节。 差分备份指每次备份的数据是相对于上一次全备份之后新增加和修改过的数 据。这种备份具有上述两种备份的所有优点,如备份时间短,磁带空间节省,灾难 恢复也方便,只要有系统全备份磁带与发生灾难前一天的备份磁带就能将系统完全 恢复。 按需备份指根据临时需要有选择地进行数据备份。 这种备份的优点在于很灵活, 缺点在于当发生灾难时无法保证一定能完全将系统恢复。 综合型完全备份是在当备份时间比较短时进行的。在进行综合完全备份时,会

-44-

第 4 章 电子档案信息的灾难恢复

从完全备份、差分备份和增量备份中读取信息,然后创建一个新的完全备份。这使 得完全备份可以离线进行并且网络还是在继续使用,不会降低系统性能或者妨碍网 络中的用户。 在实际应用中,采用的备份方式常是以上几种的结合。例如每周一到周六进行 一次增量备份或者差分备份,每周日、每月底和每年底进行一次全备份。 此外,采用何种备份方式还取决于两个因素:备份窗口和恢复窗口。一个备份 窗口指的是完成一次给定备份所需要的时间。这个备份窗口由需要备份数据的问题 和处理数据的网络沮丧的速度来决定的。恢复窗口就是恢复整个系统所需的时间。 恢复窗口的长短取决于网络 的负载和磁带库的性能及速度。 在实际应用中,必须根据备份窗口和恢复窗口的大小,以及整个数据量,决定 采用何种备份方式。一般来说,差分备份避免了完全备份与增量备份的缺陷又具有 它们的优点,差分备份无须每天都做系统完全备份,并且灾难恢复也很方便,只需 上一次全备份磁带和灾难发生前一天磁带,因此采用完全备份结合差分备份的方式 较为适宜37。

4.4.2 制定电子档案信息的灾难恢复计划
制定一个有效的灾难恢复计划通常有以下几个步骤38: (1).获得管理层的支持 这一点是非常重要的,因为所有的资金投入都必须得到管理层的通过。对于档 案部门这种“一把手”的部门要制定灾难恢复计划,那更是需要管理层的理解和支 持。因为灾难恢复计划本身就是为高风险、小概率事件准备的,一般情况下处于闲 置状态,高投入、低效益现象突出,只有高层的介入才可以确保灾难发生时能够从 他们那里得到精神和财务上的支持。而且,通常灾难发生时,管理者往往最先被通 知。另外,管理层支持还有其他责任,一是选一个负责人,另一个就是获得其他管 理都们的支持,以确保分工明确并能有效付诸实施。 (2) 选定负责人 负责人是灾难恢复过程中最重要的人,因为他起着许多关键的作用。负责人必 须召集和领导灾难恢复小组来准备分析灾难影响,确定优先次序,制定灾难恢复策 略,选择外部的服务提供商,指导计划的测试过程。因此,负责人就仔细挑选。

37 38

牛云,徐庆,辛阳等编著.数据备份与灾难恢复[M],北京:机械工业出版社,2004.3 第 64 页 牛云,徐庆,辛阳等编著.数据备份与灾难恢复[M],北京:机械工业出版社,2004.3 第 58-60 页

-45-

福建师范大学黄昌瑛硕士学位论文

(3)组成一个跨部门的小组 负责人必须会集各个部门的代表组成一个跨部门的小组,这个小组里的部门代 表包括技术部门,网络操作部门,档案保管部门,档案鉴别部门等。这个小组的任 务是进行业务影响分析、选择外部供应商、设计全面的恢复流程、明确优先次序、 进行灾难恢复计划的测试与编写计划文档。 (4)进行业务影响分析,明确优先次序 如果要对所有的电子档案信息进行灾难恢复的话, 那么财务上的压力过于巨大, 所以应通过分析选出最重要和关键的信息进行恢复,制定最先必须恢复的信息,然 后在财有余力的情况下,酌情进行其他信息的恢复。 (5)为灾难恢复小组选择成员并明确分工 跨部门小组选择灾难发生后参与灾难恢复活动的成员。两组成员可以相似,但 灾难恢复活动组的成员还应加上来自外部供应商的代表等。一旦恢复小组确定,就 要明确的界定、记录每个成员的作用和责任,并及时的交流。 (6)制定灾难恢复文档 跨部门小组的最后一项正式活动是制定供灾难恢复小组使用的灾难恢复文档, 而灾难恢复小组有责任维护精确性、易接近性和分布性。灾难恢复文档也必须包括 恢复中硬件、软件和网络组件的最新配置图。 (7)经常对计划测试、演练 计划至少每年测试或演练一次。有条件的档案部门可以每年进行二到四次的测 试或演练。在计划测试或演练期间维护一个清单来记录每一个任务的安排和持续时 间,并与计划任务列表比较。考虑一个长达三年的测试计划,每隔六个月测试能够 变得更复杂,开始程序与数据存储,随后进行处理负荷与打印测试,再进行网络初 始化连接测试,最后对全网和微机进行功能测试。 (8)每次测试或演练之后进行经验总结 进行经验总结的目的是确切的回顾测试是如何进行,也是验证哪些部分运行正 常,哪些部分还需改进,而需要增强和提高效率的地方将会添加到未来的测试计划 改善中。

4.4.3 电子档案信息灾难恢复常用的工具简介
灾难恢复常用的工具有很多,这里只简要地介绍两种功能强大的数据恢复工具 FinalData 与EasyRecovery.

-46-

第 4 章 电子档案信息的灾难恢复

4.4.3.1 FinalData 简介39 由冠群联想推出的数据恢复软件FinalData,具有功能强大、操作简单、快速高 效和覆盖面广等鲜明特点,可以为数据文件提供强有力的安全保障。FinalData可以 对下列情况进行文件恢复: (1) (2) (3) (4) 文件被误删除(并从回收站中清除) FAT表或磁盘根区被病毒侵蚀造成文件信息全部丢失 物理故障造成FAT表或磁盘根区不可读 磁盘格式化造成的全部文件信息丢失之后。

FinalData都能够通过直接扫描目标磁盘抽取并恢复出文件信息,包括文件名、 文件类型、原始位置、创建日期、删除日期、文件长度等。用户可以根据这些信息 方便地查找和恢复自己需要的文件。即使是在数据文件已经被部分覆盖以后,专业 版的FinalData也可以将剩余部分文件恢复出来。 FinalData界面友好,操作简便易用。 FinalData屏蔽了操作系统和文件系统的底 层信息,对用户提供了一种“傻瓜式”的操作界面,可以帮助普通用户很容易地进 行数据恢复工作。不仅如此,FinalData完全摆脱了其他数据恢复软件需要事先安装 和运行的限制, 在事故发生之后再进行安装和运行同样能够达到数据恢复的目的 (注 意,不要将FinalData安装在待恢复数据所在的驱动器,否则会覆盖待恢复数据)。 此外, 为了避免在数据丢失后再安装FinalData可能造成丢失数据被FinalData覆盖的 危险,FinalData还提供了无需安装,直接从光盘运行的功能,以确保当数据丢失事 故发生后,能够为用户最大限度地挽回损失。 FinalData所独有的网络数据恢复功能,使它能够对整个网络上的计算机提供数 据安全保障。运行在服务器上的FinalData通过标准的TCP/IP 协议或者IPX/SPX协 议以及客户机上的代理程序通信,来完成客户机上的数据恢复工作。这个代理程序 非常小 (大约几十到几百KB) 可以通过网络分发, , 可以在各种操作系统, 包括DOS 系统下运行。所以即使某台计算机的Windows系统文件被破坏造成Windows不能正 常启动,只要网络协议仍然有效,还是可以通过软盘把它引导到DOS状态,再通过 网络来恢复被破坏的系统文件。 FinalData版本齐全, 系列产品可适应各种需求。 除了微软Windows操作系统外, FinalData还支持目前常见的UNIX系统平台,如SUN的Solaris、IBM的AIX和惠普的
39

牛云,徐庆,辛阳等编著.数据备份与灾难恢复[M],北京:机械工业出版社,2004.3 第 60-62 页

-47-

福建师范大学黄昌瑛硕士学位论文

HP UNIX等,在日渐流行的Linux操作系统平台上,FinalData同样能够胜任。 FinalData全面支持各种类型的数据文件(包括中、日、韩等双字节文件以及 Oracle等数据库文件)的恢复。普通的数据文件都是以字节为单位进行存储的,而 一些东方语言文件,如中、日、韩等文字由于其特殊性是以双字节为单位进行存储 的。FinalData的数据恢复功能能完全支持双字节文件的恢复,所以对于包含中文文 件名称或者文件内容的数据文件的恢复不存在任何障碍。 4.4.3.2 EasyRecovery 简介40 硬盘是重要的存储介质,由于盘符交错或其他一些原因造成被误格式化、分区 损坏,或者误删除了有用的文件(完全删除),还能不能恢复呢?答案是肯定的。 虽然数据恢复软件有很多,EasyRecovery因其功能完备,成为常备的个人数据恢复 工具。EasyRecovery也有多种版本,这里以EasyRecovery Professional v6.03.04 为例来介绍其使用。EasyRecovery可以在WIN9X/2000/XP下使用,具体使用情况 可以参见该版本的说明。 启动EasyRecovery,进入主界面。如果要从格式化后的硬盘恢复数据,点击界 面左边的Data Recovery,选中FormatRecovery,如果分区损坏或知道文件名可以选 择Advanced Recovery 或者DeletedRecovery恢复。 根据提示选择想要恢复的盘符、文件系统格式。出现小窗口,显示文件块数、 时间、找到的目录数,当前找到的文件名,完成后选择MyDrive,看一下找到的文 件(在LostFile文件夹下),可以选全部恢复或部分恢复,然后选择恢复的目标盘(注 意不能选丢失数据的盘符),还可以压缩到某一文件中。 使用EasyRecovery时需要注意以下几点: (1) 此工具还可以恢复软盘中删除的文件。 (2)对于多次格式化的硬盘,即使已经重新拷入文件,只要未将有用数据的 簇占满都有可能恢复出数据。 (3)如果误格式化的是系统区,必须将硬盘挂接到正常启动的PC机上进行恢 复。

40

牛云,徐庆,辛阳等编著.数据备份与灾难恢复[M],北京:机械工业出版社,2004.3 第 60-62 页

-48-

结 论

结论
电子档案信息安全保障问题是当前档案界研究的重要课题,在理论和实践上具 有重大的现实意义。近年来,国内外对信息安全的研究比较活跃,但电子档案信息 安全保障问题的研究却还处于起步阶段,还没有形成系统、全面、规模性的研究。 本人通过对所掌握资料的分析研究,结合我国的国情,综合运用多学科知识, 比较深入的探讨了我国电子档案信息的安全保障策略,得出以下结论,希望能为我 国档案工作理论和实践提供借鉴,起到抛砖引玉的作用。 第一,电子档案信息的安全是真实性、完整性、机密性及(长期)可用性综合 作用的结果,四个方面缺一不可。 第二,电子档案信息安全保障的主要内容包括实体安全保护,软件安全保护, 信息内容安全保护以及网络安全保护。 第三,电子档案信息安全保障应从法律、标准、管理、技术、人才五方面考虑, 形成一个完整的电子档案信息安全保障体系。 第四,灾难恢复作为电子档案信息安全保障“治”的方面,具有重要的意义和 作用,应引起档案工作者的注意。 本文的主要创新之处在于: 第一:电子档案信息安全保障问题是近年发展起来的新研究领域,系统的研究 还不多,我国在这方面的研究基本上还处于起步阶段,本文的研究主要针对国内的 电子档案信息安全现状展开,是前沿性的研究课题。 第二:本文创新性地对电子档案信息安全进行概念界定。目前国内外研究者对 “安全”的说法没有一个明确的表述,概念不清造成了理论及管理实践的混乱。本 文从新的角度出发,对电子档案信息安全进行重新思考,将其定义为: 电子档案信 息在其生成、保存和利用过程中受到保护,不因偶然和恶意的原因而遭到破坏、更 改和泄露,确保其真实性、完整性、机密性和长期可用性,并确保电子档案信息网 络系统连续正常运行。 第三:本文架构了一个完整的电子档案信息安全保障体系,从法律、标准、管 理、技术、人才五方面保障电子档案信息的安全,比较全面、系统地探讨了电子档 案信息安全保障问题。 第四:本文把灾难恢复纳入到电子档案信息安全保障体系中来,作为电子档案

-49-

福建师范大学黄昌瑛硕士学位论文

信息安全保障“治”的方面独立成章,这在以往的论文中是比较少涉及的方面,是 本文的另一创新之处。 但由于资料收集与个人水平的局限,研究课题本身的复杂性等多方面因素,作 者在电子档案信息安全保障研究的深度和广度还存在不尽人意之处,某些观点可能 尚显稚嫩,例如:没有构架起电子档案信息安全保障的模型及其评定方法;对于如 何运用网络安全技术、数据安全技术等具体实现电子档案信息安全需求没有做进一 步的研究,另外,电子档案信息的元数据本文也没有涉及到,这些问题在以后的研 究和工作中,我将会努力通过理论与实践的双重探索继续这个课题的研究。

-50-

参考文献

参考文献
一、著作、教材
1.张照余.档案信息网络化建设研究[M].北京:中国档案出版社,2001.12 2.陈永成.档案信息化知识读本[M].福州:海峡文艺出版社,2003.6 3.冯惠玲.电子文件管理教程[M].北京:中国人民大学出版社,2001.8 4.冯惠玲.政府电子文件管理[M].北京:中国人民大学出版社,2004.5 5.石塚英弘,李颖.未来网络的基磐技术---XML 的理论与应用[M].北京:华艺出版 社,2002.1 6.康春荣.苏武荣主编.数据安全项目案例:存储与备份 SAN 与 NAS 容错与容灾 [M].北京:科学出版社,2004.7 7.刘家真.文献遗产保护[M].北京:高等教育出版社,2005 8.刘家真等.拯救数字信息:数据安全存储与读取策略研究[M].北京:科学出版 社,2004 9.刘家真.电子文件管理理论与实践[M]. 北京:科学出版社,2003 10.[美]John Chirillo 等著;金甄平等译.存储安全技术---SAN、NAS 和 DAS 的安 全保护[M].北京:电子工业出版社,2004.1 11.牛云等编著.数据备份与灾难恢复[M].北京:机械工业出版社,2004.3 12.[美]Jon William Toigo 著,连一峰等译.灾难恢复规划[M]. 北京: 电子工业出版 社,2004.5 13.Veritas 软件公司编著.企业重生:信息系统的灾难恢复[M]. 北京:机械工业出 版社,2004.6 14. Charles P.Pfleeger、Shari Lawrence Pfleeger[美]著;李毅超、蔡洪斌等译.信息 安全原理与应用.第三版[M].北京:电子工业出版社,2004 15.苏新宁.吴鹏主编.电子政务案例分析[M].北京:国防工业出版社,2005.3 16. 颜海.档案信息资源开发利用[M].武汉:武汉大学出版社,2004.3 17. 邓 绍 兴,陈 智 为 主编 . 档 案管 理 学( 修 订本 )[M].北 京 :中国 人 民 大学 出 版 社,1996.10 18.赵战生等.信息安全技术浅谈[M].武汉:武汉大学出版社,1999 19.王瑞林.计算机信息系统安全与反病毒[M].北京:电子工业出版社,1995

-51-

福建师范大学黄昌瑛硕士学位论文

20.中国科学技术法学会.计算机及网络法律法规[M].北京:法律出版社,2000 二、论文、网上文献 1.连成叶. 论数字信息档案长期安全保存策略[J].档案学通讯,2004.3 2.连成叶.论电子公文信息的保障策 略[J].福建师范大学学报:哲学社会科学版,2005.6 3.宗文萍.档案信息安全保障体系建设研究[J].档案学通讯,2006.1 4.陈净.档案管理中电子文件的存储[J].档案与建设,2004.10 5.张文浩.电子档案信息保存生命周期研究[J].档案学通讯,2006.1 6.张美芳.电子文件迁移措施的研究[J]. 档案学通讯,2006.1 7.姚燕,马仁杰.PKI 技术及其在数字档案馆中的应用[J].兰台世界,2006.3 理论版 8.王文娟.档案信息网络化呼唤保密意识[J]. 兰台世界,2006.3 理论版 9.曹吉超.浅析电子文件时代档案管理的重要变革[J]. 兰台世界,2006.2 理论版 10.柴艳杰.网络环境下实现档案信息安全的对策[J]. 兰台世界,2006.2 理论版 11.金更达,朱惠珏.数字档案馆再议.档案与建设,2006.1 12.秦珂.数字信息长期保存的技术方法分析 [J].档案与建设,2006.3 13.卞咸杰.析档案网站的权限设置与安全管理[J].档案与建设,2006.3 14.崔屏.电子文件管理元数据置标语言的比较研究[J].中国档案,2006.2 15.江涛.美国电子文件档案馆(ERA)对我国电子文件保存的借鉴意义[J].浙江 档案,2006.5 16.濮永革.电子公文格式规范比较研究[J]. 浙江档案,2006.5 17.于英香,朱敏.电子文件安全保护方法论探讨[J]. 浙江档案,2006.3 18.常丽.浅谈档案信息化及其网络的安全防范[J]. 浙江档案,2006.2 19.王德庆.电子签名法---信息化应用法制化的里程碑[J].数码世界。2005 年 06A 期 20.蔡娜.我国电子文件标准制定现状探讨[J]科技档案,2006.1 21. 王全胜、杨辉军.网络备份与灾难恢复[J]电脑知识与技术,2002.12 22. 袁俊.电子图书馆数字资源的容灾策略[J].情报科学,2004.1 23.冯惠玲.拥有新记忆—电子文件管理[J].档案学通讯,1998.(1-6) 24.刘家真.澳大利亚电子消息文件管理政策与规范[J].档案,1998.3 25. 于丽娟.电子文件及其对档案管理的冲击[J].现代图书情报技术,1999.4

52

参考文献

26.刘家真.保护数字信息长期存取的管理策略[J].中国图书馆学报,1999.5 27.澳大利亚国家标准:文件管理[J].外国档案工作动态,2000.2 28.[ 加 拿大 ] 露西 安 娜. 杜 兰 蒂 . 如 何长 期 保 证 电 子 文 件 的 真 实 性 [J]. 中 国 档 案,2000.3 29.[意大利]玛丽亚.古厄西奥. “电子文件真实性的永久保管画际研究项目”的第 一个研究领域:真实性[J].外国档案工作动态,2000.4 30.张宁.电子文件保管模式之争[J].浙江档案,2000.8 31.[加拿大] 露西安娜.杜兰蒂,[美]肯尼斯.迪波多.InterPARES 国际研究项目[J], 山西档案,2001.3 32.傅荣校.认识数字档案馆[J],中国档案.2001.5 33.吴建西,张绍武.电子文件长期保存的问题及解决方案[J].现代情报,2003. 6 34.刘笑宇,柳家英.电子文件的风险管理[J].档案管理,2003. 2 35.杨霞.信息技术对电子文件形成的影响[J].档案学通讯,2002. 3 36.王萍.国外电子文件-档案长期存取技术追踪[J].情报科学,2002. 37.刘家真.电子时代档案保护的新领域[J].档案学通讯,2000. 2 38. 邱晓威、冯丽伟.电子文件和电子档案设计的网络安全问题[J].中国档案, 2000,1 39.刘家真.电子文件的捕获要求— 澳大利亚电子文件管理策略[J].山西档案, 1999, 5 40. 董雪梅.数字水印及其在数字档案馆中的应用[J].北京档案,2004.1 41.邓丹丹.电子文件真实性保障研究[D].广东:中山大学档案系,2004 42. 中国互联网络信息中心.中国互联网络发展状况统计报告(2006年7月) 43. 金悦.信息安全法律法规纵览[EB/OL] 2006-8-27 ?article_id=556&categ_code=1006 1001 44. 中国2006年度安全报告--新病毒数暴增黑客团伙猖獗 d40304.shtml 2007-3-5 [EB/OL] 45. 潘竑.《重要信息系统灾难恢复规划指南》出台

-53-

福建师范大学黄昌瑛硕士学位论文

三、英文参考文献
1. Glick Kevin L. Preserving Authentic Electronic Records and the Interpares Project. Paper form Yale University Library Standing Committee on Professional Awareness Forum. New Haven, April 2003 2.National Archives of Australia. Digital Preservation: illuminating the past, guiding the future. First published June 2006 3.Ingeborg Verheul. Networking for Digital Preservation: Current Practice in 15 National Libraries.International Federation of Library Associations and Institutions. Munchen: Saur,2006. 4.Committee on Disaster Prevention. Guidelines on Disaster Prevention and Control in Archives .ICA Study 11, December 1997.

54

福建师范大学黄昌瑛硕士学位论文

攻读学位期间承担的科研任务与主要成果
【发表的学术论文】
1.《近十年来我国档案信息化研究论文的统计与分析》发表于《档案管理》2006年 第2期 (该文被人大书报资料中心复印报刊资料 《档案学》 2006年第5期全文转载) 2.《浅议中国古代档案保护技术发展历程》发表于《兰台内外》2006年第2期

-55-

福建师范大学黄昌瑛硕士学位论文

致谢
本文是在导师连成叶教授悉心指导下完成的。在三年的学习中,导师渊博的学 识、开阔的视野和随和而谦逊的待人态度使我受益匪浅,我一直为自己能有这样一 位学识渊博而又平易近人的导师而庆幸。值此论文完成之际,向我的导师表示衷心 的感谢和深深的敬意,诚祝导师身体健康,全家幸福! 在论文的开题过程中,江向东、孟雪梅、许春漫、方宝川等老师多次向本文提 出宝贵的意见,在此深表感谢! 感谢研究生阶段所有老师的指导和帮助! 感谢师弟、师妹以及同窗好友陪伴我渡过这三年美好的研究生生活! 感谢父母及家人无微不至的关怀与支持!

56

福建师范大学黄昌瑛硕士学位论文

个人简历
姓名 政治面貌 外语程度 最高学历 兴趣爱好 E-mail 黄昌瑛 中共党员 CET-6 硕士 性别 民族 女 汉 籍贯 出生年月 福州 1982.8

计算机等级 普通话水平

国家三级(网络技术) 二级乙等

打乒乓球、下象棋、集邮、也非常愿意亲近大自然,登山散步 Huangchang819@hotmail. 13960774426 联系电话 com 0591-8316517 第一专业 第二专业 英语 宿舍电话 图书馆学 8 350007 联系地址 福建师范大学社会历史学院图书馆学 联系邮编 2004研 2000.9-2004.7 福建师范大学图书馆学专业 学习经历 2001.9-2004.7 北京外国语大学网络教育学院英语专业 2004.9-2007.7 福建师范大学图书馆学研究生 发表论文、 1. 《非正式交流与大学信息素质教育》一文为本科优秀毕业论文 2.《近十年来我国档案信息化研究论文的统计与分析》发表于《档案管 作品取得 理》2006年第2期 (该文被人大书报资料中心复印报刊资料《档案学》 科 研 成 果 2006年第5期全文转载) 3.《浅议中国古代档案保护技术发展历程》发表于《兰台内外》2006年 情况 第2期 社会经历 2006年7月-11月在仁爱英语培训部任英语教师 2006年5月在福建省档案馆实习 2005年5月在福建师范大学社会历史学院任函授教师 2003年9月在福建师范大学图书馆实习 2002年暑假自我投资进行电话卡推销工作,收益颇丰。 2001年至今陆续兼职一些家教工作,教学经验丰富。 能熟练进行中英图书分类及计算机编目;能熟练进行纸质档案修 专业特长 裱;熟练使用办公自动化工具;已过计算机国家三级,具有计算机网络 通信的基础知识,熟悉局域网、广域网的原理以及安全维护方法,掌握 因特网应用的基本技能,并能用VFP、C语言进行简单编程;研究方向 为文献保护与数字信息安全管理, 对电子档案信息安全有深刻的理解和 认识。英文程度好,能进行听说读写译各方面工作,教学经验丰富;普 通话标准,水平为二级乙等。 自我评价 朴实、认真、负责、自学能力佳、表达能力好、逻辑思维能力优、荣誉 感强

-57-

福建师范大学黄昌瑛硕士学位论文

福建师范大学学位论文使用授权声明

本人(姓名) 黄昌瑛 学号 2004703 专业 图书馆学 所呈交的论 文(论文题目:电子档案信息安全保障策略研究)是我个人在导师指导 下进行的研究工作及取得的研究成果。尽我所知,除了文中特别加以标 注和致谢的地方外,论文中不包含其他人已经发表或撰写过的研究成 果。本人了解福建师范大学有关保留、使用学位论文的规定,即:学校 有权保留送交的学位论文并允许论文被查阅和借阅;学校可以公布论文 的全部或部分内容; 学校可以采用影印、 缩印或其他复制手段保存论文。 (保密的论文在解密后应遵守此规定)

学位论文作者签名_______________指导教师签名_______________

签名日期_____________________

58



  本文关键词:电子档案信息安全保障策略研究,由笔耕文化传播整理发布。



本文编号:113838

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/dianzigongchenglunwen/113838.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户05fcf***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com