公务员期刊网 论文中心 正文

逻辑程序下的档案信息安全技术

逻辑程序下的档案信息安全技术

摘要:随着科技的不断发展,传统的纸质媒介管理已经不能满足当前人们对档案管理、查找等方面的需求,基于电子信息技术存储的网络化档案成为发展的必然趋势,档案上“云”也成为了越来越多的选择,但是由于网络本身具有极高的开放性、共享性和广泛联结等特性,一旦出现程序逻辑和管理方面的漏洞,极易造成档案信息泄露,给企业乃至互联网带来信息安全威胁,因此,做好互联网档案信息安全管理至关重要。通过深入分析当前档案信息安全面临的各种隐患,从逻辑程序入手,探究控制访问、安全监测、数字加密、漏洞排查以及防火墙等先进技术,为实现数字化档案安全保障提供建议。

关键词:逻辑程序;档案信息安全;信息安全技术;存储技术

档案信息是国家和企业对具有价值的信息进行的文字化、图片化和声像化方式存储的一种记录,具有重要的历史价值,在国家的治理体系中档案的作用不可忽视,是客观形成的原始材料和历史证件,对社会主义物质文明建设和精神文明建设也有积极和深远的影响。对企业来说,档案是记录生产生活和经营活动的无形财富,对保障企业稳定发展,起到了规避风险的警示作用[1]。随着计算机的普及发展和云数据存储技术的日益成熟,档案已经逐渐由传统的固定存储媒介转变为电子声像、电子数据云存储,极大便利了档案管理工作的开展,同时避免了人为因素造成存储介质损坏,酿成数据丢失等事故,也规避了由火灾、水灾以及地震等自然灾害引起的档案损失。当前档案信息化管理主要是基于逻辑程序进行管理,因此确保程序安全、稳定运行成为了保障当前档案信息安全的必要前提。

1影响档案信息安全的因素

档案信息化虽然极大地便利了档案管理工作,但是档案信息实质上仍然是以数据形式存储在计算机系统中,会与普通的计算机数据一样会受到网络各种因素影响,更有甚者造成泄露、数据损失等严重后果,综合各种影响因素可以将其分为两大类,一类是硬件方面故障,硬件方面由于受科技发展制约、硬件老化、设备兼容、后期维护不到位等因素,在长时间使用中客观存在一些故障,本文不再进行赘述;另一类是软件程序的逻辑漏洞,这方面是当前影响档案信息安全的主要因素。

1.1档案管理程序本身的逻辑漏洞

程序由编程语言以逻辑思维编写而成,本质是各种数据的交互,在实际运行中,有可能受到系统、并行软件、网络等因素影响,进而出现程序逻辑方面的故障。档案信息的存储在法律上有明文规定,为了确保档案信息的真实有效性,档案存储信息数据不经批准不得变更,进行档案查询使需要具备查找权限,而档案管理程序出现了逻辑方面漏洞时,有可能造成档案读写方面权限的放开,被随意更改增删,失去真实有效性。档案的归档是进行科学管理的前提,程序漏洞也可能会引发排序错乱,导致案目混淆,给档案工作带来不便[2]。

1.2程序病毒侵入和黑客攻击

档案信息的存放和管理一般占据较少的系统空间和运行资源,不少单位和企业将档案的数据库放在了第三方服务器上,在节省成本的同时,享受到先进的管理方案,但是远程操作需要联网,在进行数据交互过程中,用户和服务器可能会遭到网络病毒的入侵和黑客攻击,造成程序权限被恶意截取,数据库数据被肆意获取扩散,这严重威胁着档案信息安全,因此,各单位和企业必须严格规范档案操作流程,妥善保管密钥和源代码,并及时备份,定期检查计算机系统和网络安全。

1.3系统故障引起档案程序及数据库崩溃

除了档案管理软件自身问题和被恶意攻击外,系统故障也是造成档案信息安全出现问题的因素之一,系统故障是指在系统运行过程中由于某些原因,出现执行错误,造成系统强制关闭或重启。如果档案信息正在进行读写操作或调用,则系统停止运行将导致内存中的数据丢失,造成档案数据库信息损失。而档案管理软件和数据库都必须运行在系统上,因此系统的安全稳定及其重要[3]。

1.4其他因素

软件操作和数据库管理较为复杂,需要专业人员进行操作管理,一些单位和企业欠缺这方面人才,在进行操作时易出现人为操作失误造成的数据损失和程序出错。此外,档案工作是一项长期性工作,在进行硬件更换、系统升级等情况时,数据库信息不可避免被丢失,因此,一定要做好数据备份。

2基于逻辑程序的档案信息安全技术研究

2.1访问控制技术

访问控制技术是保护数据的最基本方式,主要是通过对权限的限制,来保障服务器中访问的数据库信息正常,避免被非法复制和读取,这是保护数据的第一道也是极其有效的关卡。根据访问控制的内容可以分为2种:①入网访问控制,可以有效甄别用户权限,给予不同的浏览操作权限,拥有实时防火墙和用户密钥2道防线,分别针对外部攻击防护和内部登录防护;②网络权限控制,针对特定用户群建立不同层级的控制权限,规定了用户组所在位置只能访问的目录和文件资源,有效防止网络非法越权操作[4]。

2.2安全检测技术

安全检测技术是随着数据库广泛应用而出现的一种高效、全面的检测入侵防护手段,并随着技术的不断革新而不断发展,安全检测技术可以做到实时检测,有效保护服务器关键应用和数据库关键信息,并对用户申请操作、系统日志、存储数据安全性和可疑连接进行检测和监控,由于病毒具备裂变和迭代特性,为了保证计算机和服务器档案信息的安全,必须不断更新和维护安全检测技术,设置合适的间隔时间进行全盘扫描和检测,及时处理异常问题。

2.3数据加密技术

数据加密是最有效保护信息安全的手段之一,原理是通过对原始数据进行某种算法计算,生成暗文字码,通过非法途径进行浏览将无法解读,即使读取也无法进行数据还原,有效保护了数据的安全。而拥有权限的正常用户可以通过非对称加密技术进行数据还原,正常解读,非对称加密技术的原理是使用公钥和私钥进行加密和解密,通过公钥进行文件加密,然后正常传输,在需要查看解读时,需要使用到私钥解开公钥加密,获得正常文件,通过这样的方法可以防止文件被盗用和替换,实现数据保护[5]。

2.4漏洞排查技术

漏铜排查技术是一种主动的、有针对性的防护手段,是通过现有技术和已知攻击手段对系统进行全盘扫描检查的一种技术,能够及时发现系统漏洞和木马程序,同时生成检测报告,并提取木马程序的特征,上传至技术后台,结合防火墙技术进行针对防护,同样由于木马程序的自我升级特性,系统管理员需要定期升级漏洞排查技术,及时对系统进行更新维护,将排查出的漏洞和木马程序删除困难时,要及时关闭相关服务,控制病毒蔓延,保障档案信息数据安全、稳定传输。

2.5网络沙盒技术

网络沙盒顾名思义,是专门模拟计算机网络运行的独立的环境,是附加在计算机与互联网之间进行数据交互的安全机制,当计算机收到操作指令时不直接应用在档案数据操控中,而是在模拟的数据环境进行试用,在对整个流程进行监控确认无害后才进行档案数据的相应操作,这种方式可以避免受到病毒攻击后出现系统崩溃、无法修复数据等情况,可以保护系统稳定,保护档案信息安全。

2.6防火墙技术

防火墙技术具备较强的防护能力和抗攻击能力,用户通过设置安全策略对计算机与互联网交互的数据进行检测、拒绝和允许,是计算机和服务器安全运行的主要防护技术之一,可以最大限度保障网络安全,过滤未经安全确认的数据包,阻止木马程序侵入,同时还具备了监视网络流量数据等功能,实现24h不间断防护,这对档案信息安全管理有积极作用。

2.7备份与回档技术

备份与回档技术可以在系统和数据库遭受了不可逆转的损害造成数据丢失时,实现数据的恢复,备份可以在小部分数据损坏时进行恢复,而回档技术可以在数据被恶意篡改后进行回档,将数据回档到正常时段时的内容。档案数据信息价值高,对安全、保密、稳定具有较高的要求,因此,建立备份和使用回档技术可以有效提高系统容错性,真正保护档案数据安全。

3结语

时代的发展给档案信息化带来管理方面的变革,但同时也必须重视数据信息安全,在做好硬件使用的同时,对基于逻辑程序的各类安全技术也要提高重视,及时全面应用,充分发挥程序和技术优势,多方面、多角度保护档案数据。未来对于档案信息安全管理还要加强研究和探讨,不断完善管理防护技术,最大化保护档案信息。

参考文献:

[1]赵萍.数字化档案的信息安全问题与管理策略[J].科学与财富,2018(11):8.

[2]于英香.大数据视域下档案数据管理研究的兴起:概念、缘由与发展[J].档案学研究,2018(1):44-48.

[3]刘晓慧.电子档案信息安全管理和技术措施分析[J].东方企业文化,2018(Suppl2):94.

[4]程有娥.基于DRM的档案信息安全技术的应用研究[J].山西档案,2007(5):27-28.

[5]齐峰.大数据时代档案信息安全管理策略研究[J].智能城市,2019,5(23):76-77.

作者:左永艳 单位:重庆文理学院