数字档案风险管控研究

数字档案风险管控研究

ID:21914088

大小:63.12 KB

页数:6页

时间:2018-10-25

数字档案风险管控研究_第1页
数字档案风险管控研究_第2页
数字档案风险管控研究_第3页
数字档案风险管控研究_第4页
数字档案风险管控研究_第5页
资源描述:

《数字档案风险管控研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、数字档案风险管控研究摘要:信息化时代,档案馆的档案记录也由传统纸质版转向电子版,也就是将档案信息数字化,数字化档案的应用,为档案馆节省了很多成本,但是在管理中还是存在着一些风险。本文就针对数字档案风险管控进行研究。本文采集自网络,本站发布的论文均是优质论文,供学习和研究使用,文中立场与本网站无关,版权和著作权归原作者所有,如有不愿意被转载的情况,请通知我们删除匕转载的信息,如果需要分享,请保留本段说明。关键词:数字档案;风险;管控措施数字档案是将信息数据化,它的生成与传输都要依赖于数字设备,必须用专门的软件或设备才能读取以数码形

2、式存储于特定载体的信息。数字档案是完全不同于传统档案,在提供方便的同时,怎样使它永久的保存成为相关人员亟待解决的问题。1档案数字化概述1.1档案数字化的原因传统的档案信息资源的传递速率慢、共享效果低、综合使用率低,而信息化时代,依赖于计算机技术获取信息,分析处理信息的人们对其己经很不满足了,怎样能快速得到丰富的信息资源成为人们亟待解决的问题,数字化档案应运而生,它改变了传统档案信息资源的缺陷,还使得原始档案得到妥善保存。1.2档案数字化的含义将原始档案的信息通过先进的计算机软件和设备转化成由数字0和1组成的代码,再储存到相应的载

3、体上,这就是档案数字化。1.3档案数字化的内容包括两方面,一方面是将原始档案的目录进行数字化,另一方面就是档案全文数字化,有两种录入方式,一种是通过扫描仪录入,再对其进行目录编写,另一种是用光学字符技术对档案全文进行有效识别再存储。2数字档案风险2.1数字档案真实性和完整性面临的风险信息的真实性和完整性是对数字档案的基本要求。但是在实际的电子存档中,这个基本要求会面临几种风险,给数字档案带来不同程度的损害。其一是信息?W移带来的风险。在档案的信息进行传输时,因为一些新兴的读取设备对于旧的存储数据的载体不能很好地识别,所以有可能读

4、取数据不成功,或者只是迁移了部分信息,而造成了最后信息小完整的后果其二是人为修改带来的风险。数字档案在建档、数据生成、信息传输、迁移等过程都有人的参与。所以在这些环节中,如果不能对人的行为进行把关和监督,人有意或无意的删减、篡改数据信息,会对数字档案造成无法挽回的损害,因为电子档案一个最大的特点就是易修改,无痕迹,蓄意篡改信息的人员只要消除相关记录,便不会有蛛丝马迹留下,使得档案无迹可寻。也无法对档案进行逆向修复。因此数字档案的真实性和完整性受到很大的风险。其三是网络攻击带来的风险。因为数字信息具有流动性的特点,给一些网络技术优

5、秀的人攻击数字档案提供了契机和条件。一方面,因特网对于使用人群不作限制,在这些人群中,有一些不法之徒,利用自己的计算机技能,盗取他人的隐秘信息,使因特网变得极为不安全。数字档案的每一方面都需要计算机的参与,而档案里面的隐秘的数据信息对于那些不法之徒来说,是有价值的,所以他们会针对数据档案进行不同程度的网络攻击,是信息池露,破坏信息的完整性。另一方面,数据在共享传输过程中,给不法分子提供了攻击的机会。他们通过网络侦查,对正在传输的数据进行窃取,使数据无法正常到达终端方;通过拒绝服务攻击,使服务器脱离工作状态;通过程序攻击,使程序感

6、染上病毒,无法对信息进行保存,使信息缺失。最常见的技术就是缓冲区溢出攻击,这种攻击会使得不法分子获得一台主机的全部控制权,就不能保证数据信息的真实性和完整性了。2.2数字信息无法永久读出数字档案建立时,虽然需要人的参与,但是数字档案的存取和利用还是需要相关的计算机软件和设备进行操作。在数字信息保存后,人对于数据的认知速度赶不上它的产生及传递速度,加上计算机的快速发展,很容易使得数字档案出现保存妥当,却无法利用的现象,不管是直接以数字方式屮成数字文档还是以原来的纸质版作为依据进行数字化,总之都会面临着这种风险,这对人们来说信息依旧

7、是不完整、被破坏了。3数字档案风险管控措施3.1技术措施对于人为修改带来的风险可以采取数据加密技术进行防控。在当前不设防的互联网上,人们使用信息的环境逐渐变得不安全可靠,这成为相关的技术人员亟待解决的问题。在脆弱的数字档案信息传递过程中,会因为人为原因而变得不安全,因此对档案制定有效的定密和解密程序,可有效保证信息数据的安全性和完整性,对人蓄意或无意修改信息行为有效的进行防控。采取有效的技术措施防止网络攻击。首先档案馆要聘用计算机技术好、品性好的技术人员对数字档案设置严密不易被攻破的防火墙。对于档案数据的代码要进行严格控制,使丼

8、保持正确,防止网络攻击中最常见的缓冲区溢出攻击。在实际的代码编写中,很容易出现漏洞,没右久攻不破的代码程序,所以还需要其他方面的配合来加强程序的安全可靠性。比如操作系统和编译器,它们的全力配合使得易被攻破的缓冲区得到有效的保护,使得攻击者不会那么轻易植入攻击代码

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。