免费论文查重: 大雅 万方 维普 turnitin paperpass

研究保存数字档案长期保存对策研究小结

最后更新时间:2024-01-23 作者:用户投稿原创标记本站原创 点赞:31956 浏览:146492
论文导读:的安全可控。2.4数字迁移和数字仿真技术。数字迁移和数字仿真都是针对计算机技术的发展,系统的更新所不得不采用的数据库升级,软件升级,将原系统中的数据迁移到新的数据库或者系统中去。数据迁移是根据软件、硬件的发展将数字资源迁移到不同的软件或硬件环境下,从而保证数字资源可以在发展的环境中被识别、使用和检索,从
1 数字档案长期保存面临的问题
目前,数字档案长期保存的主要问题有以下几个方面:自然灾害、人为原因、系统安全、保存载体的安全、数字档案迁移风险及数字档案的真源于:论文提纲格式www.7ctime.com
实性安全等。其中,数字档案的真实性主要表现在两个方面:一是纸质档案数字化产生的数字档案的真实性,二是信息系统产生的数字档案的真实性。
2 数字档案长期保存的策略
2.1 数字档案长期保存的政策法规建设。目前,我国关于数字档案的有关政策、法规、法律还不是很健全,应当制定专门的法律、法规,为我国数字档案管理提供可靠的保障。在相关的法律、法规制定中,注重规范性和可操作性,管理与技术并重,及时清理和修订现有相关法规制度,保证完整配套。当前,我们要做的主要有三点:一是加快制度建设,要根据我国的实际情况,借鉴国外在数字档案管理的经验基础上,建立科学的、有利于数字档案长期保存的法律制度;二是建立数字档案安全评估制度,制定一系列的保证数字档案资源长期保存的体系结构;三是建立数字档案信息安全标准,档案部门应加强网络安全防范和信息系统安全技术的研究,研制出适合我国情况的数字档案的安全管理标准和技术。
2.2 数据备份与恢复策略。在日常数据信息系统的管理中,应该注重数据备份工作,有效地减少数字资源灾害时所带来的损失,主要是建立有效的数据备份和恢复机制。目前,作者建议的是档案信息系统产生数字资源的日备份,定期大备份,备份服务器的数据同步更新备份,成本不高,方便实用。备份的时候要注意备份的完整性,一个完整的备份主要包括数据备份系统、备份数据处理系统和完善的灾难恢复计划;数字形态的档案资源,主要应该采用异地镜像保存的方法,这样可以防止自然灾害所带来的毁灭性的灾难。
2.3 计算机防火墙与防病毒技术。安装防火墙主要有两种方式,一种是防火墙软件,一种是设备防火墙。两种方式的防火墙都各有优点,单位可以根据自己的情况来确定要使用的防火墙。防火墙的安全策略主要有两条:一种是禁止方式的防火墙,就是防火墙把所有不允许的通讯都给禁止掉,只能通过被允许的数据信号;另外一种是允许方式的防火墙,所有信号除了被禁止的都是可以通过的。防病毒技术除了安装防火墙外还有以下几种:一是安装杀毒软件,安装正版的杀毒软件,并且定时地更新和扫描;二是建立局域网,档案系统不接入互联网,并且尽量限制使用移动设备;三是预订电子邮件病毒警报服务,保证整个网络信息系统运行机制的安全可控。
2.4 数字迁移和数字仿真技术。数字迁移和数字仿真都是针对计算机技术的发展,系统的更新所不得不采用的数据库升级,软件升级,将原系统中的数据迁移到新的数据库或者系统中去。数据迁移是根据软件、硬件的发展将数字资源迁移到不同的软件或硬件环境下,从而保证数字资源可以在发展的环境中被识别、使用和检索,从而进行数字信息的长期保存。根据迁移条件的不同,迁移可以分为硬件迁移、软件迁移、版本迁移、格式迁移、载体迁移及访问点迁移。目前数据迁移是数字信息资源长期保存的较优选择,在迁移的过程中可以改变部分格式或者存储载体,这样可以便于用户据此判断出所需信息的真实可靠性以及这些数字资源与原始记录之间的联系。
数据仿真就是一个计算机系统对另一个计算机系统的部分或全部的模拟,使模拟的计算机系统与被模拟的计算机系统接收相同的数据,执行相同的程序,获得相同的结果。也就是在新的系统环境下建立一个兼容原始数据、设备及其管理系统的运行环境,使得原来的数据、设备和系统能运行在现行的软硬件系统上,是延迟技术淘汰的一种方法。迁移既有风险又有较高的费用,其主要风险是数据和格式的丢失、信息失真,而仿真技术就可以避免这一问题的发生。但由于其要求的技术较严格,目前还处于试验性阶段。这两种技术都是数字档案长期保存的方法,各有各的特点,具体在使用时应该根据实际情况来选择,尤其档案具有的原始记录性特点,需要在最大程度上记录历史事实。工作人员在数据迁移时要慎重选择。
2.5 物理安全策略。物理安全就是要保证计算机硬件设备的安全,如计算机系统、信息管理系统、服务器、网络设备(路由、交换机、光纤)的安全。具体策略主要有以下几种:一是要严格遵守管理制度,防止外人非法进入计算机机房,避免各种偷窃和破坏活动;二是要严格控论文导读:制服务器和管理软件的访问权限,利用用户访问认证,严格规定用户和管理人员权限,防止有意和无意的非法操作所造成的系统安全问题;三是防止电磁泄漏,确保服务器有个良好工作环境。(作者单位:河南牧业经济学院来稿日期:2013-04-15)上一页12
制服务器和管理软件的访问权限,利用用户访问认证,严格规定用户和管理人员权限,防止有意和无意的非法操作所造成的系统安全问题;三是防止电磁泄漏,确保服务器有个良好工作环境。
(作者单位:河南牧业经济学院 来稿日期:2013-04-15)