谈高校计算机档案管理信息系统的保护问题

来源 :企业文化·中旬刊 | 被引量 : 0次 | 上传用户:feijian06
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘 要:本文从档案管理系统的完整性保护、电子资料的复制备份设计以及计算机数据防泄密设计三个角度出发,对高校计算机档案管理信息系统的保护进行了分析,以期全面提升高校档案数据管理系统的安全水平。
  关键词:高校计算机;档案管理;信息系统;保护;问题
  随着时代的进步,高校的档案管理也逐渐朝着信息化、网络化的方向发展起来。高校的档案管理正面临着严峻的挑战,维护档案信息管理系统的安全性已经成为一件迫在眉睫的事情。
  一、档案管理系统的完整性保护
  在档案管理的工作中, 各类信息之间存在着非常严谨的逻辑依存关系,当这些关系被录入计算机系统之后,就会形成数据库与数据库之间,数据字段与数据字段之间,运行程序和运行程序之间的各种逻辑关系。逻辑关系和数据是计算机数据库的基本组成,关系着整个数据库的安全。这里强调的不仅仅是数据库内的索引,而是档案管理系统中的各种约束关系和非常复杂的数据库设计的关键。
  在计算机运行的过程中,最让人不安的情况是出现意外,意外可能导致一个完整的处理过程被中断,导致逻辑矛盾出现,继而破坏信息的真实性。加之操作者对软件的设计和构造的不理解,根本弄不明白是什么样的问题造成了这样的原因,继而导致错误被忽略。事实上计算机出现诸如死机、掉电情况的概率是非常小的,但是这种非常小的概率却并不是可以忽略的,档案管理人员应该充分的了解数据库之间的关系,对可能导致出现完整性错误的程序进行及时的检查和维护。
  二、电子资料的复制备份设计
  在计算机档案系统运行的过程中,电子数据是极易被破坏的,录入删改、文件覆盖、过期数据的引入、权限设计不合理都可能导致数据的真实性遭到破坏。因此在计算机档案管理系统中需要设计一套备份方案,对档案数据进行存储备份,防止出现意外。
  从技术层面出发,有很多种保护方法可以实施,但是保护方法往往伴随着各方面成本的增加,实施起来难度较大。还有一些比较先进的科学技术手段,可能由于高校自身原因的限制,并无法有效的落实。因此,高校在进行计算机档案管理信息系统保护的时候,需要充分考虑自身的情况,并在此基础之上根据档案的重要性对其进行分类,设计出不同级别的备份方案,对各种情况下数据被破坏的威胁进行有效防范。就现阶段的实际情况而言,数据备份技术主要包括如下四类。
  (一)数据拷贝
  数据拷贝技术主要是指将计算机数据系统的相关文件拷贝进磁盘,磁带、光盘等有效介质中实现资料的备份保存,并对存储有文件的介质进行隔离保护。这种方法在操作上比较方便,在成本上的耗资也不算太大,基本上可以满足高校计算机档案管理系统。
  (二)磁盘阵列方式
  磁盘故障是破坏计算机档案信息的最主要的问题,磁盘阵列方式是防止磁盘损坏造成永久性损失的最佳方式。磁盘阵列方式可以有效的解决纯属容量问题,并实现信息的有效备份。当信息存入计算机时,磁盘阵列可以同时将信息存入两个磁盘之中,也就保证了从当前时刻开始,每一份资料都存在一个相同的备份。计算机对磁盘阵列进行监控,一旦发现故障,就会立即采取相应的措施对故障进行处理,避免了数据的损害。磁盘阵列方式最大的优点是故障明确,恢复过程简单,数据损失小。
  (三)双机热备份方式
  在进行特别重要的档案信息管理的时候,仅仅保证数据不受损失是远远不够的,系统服务的不中断也必须满足。高校在进行重要档案信息管理的时候,可以同时选定两台计算机提供服务,使两台计算机实现实时监控,一旦出现故障,立即进行业务的转移。双机热备份方式的优点在于提供了极高的计算机服务器级可靠性,弊端在于投资相对较大。
  (四)双机异地热备份方式
  双机异地热备份方式是在磁盘阵列和双机热备份方式的基础上形成的一种新型的备份方式。通过计算机网络实现异地设备的远程备份,打破了地域空间的限制。两地的计算机不仅可以进行备份,还可以同时进行其他软件的运行,全面提高了投资的效益,更降低了自然灾害和暴力破坏对信息系统的影响。
  三、计算机数据防泄密设计
  档案从纸质的实态转换为网络的虚拟态,实现了档案信息与载体的分离,使用者获得的虽然不是档案原件,而是档案的复制品,但这也使档案的安全保密问题成为档案信息管理的一个大问题。高校在落实计算机数据防泄密设计的过程时,需要对安全保密工作进行深入的分析,从技术、管理、工作人员业务素质角度出发,结合档案信息的进口、传输和使用,采取相应有效的技术和措施,落实计算机数据库的安全保密工作。
  (一)加强高校内部的管理体制建设
  虽然现阶段电子入侵的途径非常之多,黑客的手段也越来越高明,然而造成攻击的最根本原因还是由于现有信息系统上存在漏洞,内部管理人员的失误和管理上的疏忽。如果没有落脚点,黑客是很难完成系统入侵的,正是由于管理的内部人员粗心大意,随意扩散账号密码,不及时清除过期账号,不及时打系统漏洞补丁等才给了黑客可乘之机。缺乏完善的内部管理机制,高校的计算机档案管理信息系统的有效保护很难实现。
  (二)关注计算机病毒的变化
  21世纪是一个信息化发展的世纪,网络互联网技术日新月异,计算机病毒也在不断的更新,高校的档案工作者应该时刻注意计算机病毒的变化,制定出针对性的策略, 并从管理、监督、保护、 应急措施等多方面进行防范。此外,高校的档案管理者还需要从强化权限管理,完善审计制度的角度出发,尽可能的降低计算机数据泄密问题的发生,及时发现问题,对不良的后果进行及时的补救,将损失降到最低。
  四、结束语
  想要全面提升高校档案数据管理信息系统的安全水平并不是一朝一夕就能实现的事情,这是一个比较艰难的过程,涉及多方面的人力和物力,除了做到上述的各方面外,还需要在强化高校档案管理部门的安全意识,完善计算机技术安全相关的管理制度方面不断下功夫,相信会对提升高校档案数据管理信息系统的安全水平产生极大的帮助。
  参考文献:
  [1]徐志敏.计算机档案管理信息系统的安全保护[J].办公室业务,2007(03).
  [2]涂昊云.浅谈档案管理信息系统的等级保护[J].浙江档案,2011(02 ).
  [3]袁井贤,梁艳巍.对几种常用计算机档案安全保护措施的探讨[J].黑龙江科技信息,2010(08).
其他文献
普通高中美术课程标准中要求:“普通高中美术课程的所有学习内容都可以让学生自主选修.教师应向学生介绍每一学习内容及其学习方法,并尊重学生的意愿,根据学生的兴趣、特长和
高校后勤外包是当前我国高校后勤管理中最常用的社会化方式,也是优化高校后勤服务的有效举措.然而,因在具体操作中的一些问题,这一做法却不断受到质疑,究其关键在于监管措施
阅读始终是小学语文教学的重要内容,创新是阅读教学的重要目标之一.在实际的小学语文整个教学过程中,想要真正意义上达成阅读教学的创新目标,就需要老师从传统的教学理念、教
摘 要:班组作为企业最基层的管理组织,是企业发展的根基,是各项工作的落脚点和具体实践者。本文以笔者所在的兰州石化矿区服务事业部物业服务公司各班组为例,总结班组建设的经验、做法,并对新形势下班组建设的新途径和新方法进行探索。  关键词:班组建设;现状分析;方法研讨  班组是一个企业最基层、最活跃的组织,是企业决策的执行层,是方针目标的贯彻落实者。班组建设的好坏,直接影响企业的社会形象和经济效益,甚至
才30多岁,火气就越来越大,女性朋友如果出现这种情况,很可能是进入了更年期。最新一项统计表明,女性更年期症状发作时间已提前5年。更年期是在40岁~45岁之间,但如今大约100名
期刊
阅读是人获得知识的一种最基本、最重要的途径,农村小学的孩子阅读面窄,见识少,阅读能力不强,如何有效提升是关键,通过赏(亲近自然,走进社会,丰富感官)、读(教师范读,声情并
六月匆促的脚步悄悄临近,春日温煦的表情刚刚卸下,夏虫的呢哝细语又将在耳畔回响。初生的宝宝们迎来了出游玩耍的好时光,爱美的少女换上了斑斓旖旎的夏装,裙角飞扬的时节总是
期刊
发烧是人体抵抗炎症的一种反应,一旦发生了炎症性疾病,人体产热或散热就会发生故障,出现发烧症状,提醒人们赶紧去就医。然而,70多岁的刘女士突然咳血,X片、CT片显示肺部大面
期刊