科技信息 0本刊重稿O SCIENCE&TECHNOLOGY INFORMATION 2011年第19期 网络环境下高校数字档案信息安全保障初探 张 惠 (河南科技大学图书馆 河南【摘洛阳471003) 要】随着信息技术的飞速发展,网络环境下的数字档案安全问题显得尤为突出。如何保障数字档案信息的安全,已经成为摆在我们面 前的严峻问题。本文从影响数字档案信息安全的因素分析入手,从制度管理、人才培养、技术措施等几个方面阐述了数字档案信息的安全保障 对应策略。 【关键词】数字档案信息;档案管理;安全保障 信息时代,计算机网络的应用已遍及各个领域,人们在享受网络 带来的巨大便利的同时,网络信息安全问题越来越突出。网络的共享 性、开放性特征决定了网络系统在安全方面的脆弱,而数字档案信息 应用的核心是安全。 解决网络安全的主要手段是建立健全数字档案信息网络应用管 理体制,建立健全档案信息网络安全的法律法规、建立完善数字档案 的管理制度以及完善的网络安全防护技术是确保数字档案信息安全 的重要手段和实现数字档案信息安全利用的有效途径。 高校档案是国家档案的重要组成部分,高校最重要的资源是学术 信息,然而无论是纸质档案还是数字信息,存储介质都会老化,保存技 术会过时,磁盘、光盘、缩微平片上的信息都有消失的危险,这些问题 都归纳于数字信息的安全问题,必须采取措施来拯救即将消失的信 息。因此,加强高校数字档案信息安全保障势在必行。 1 影响数字档案信息安全的因素分析 影响数字档案信息安全的因素有很多,具体来讲,有自然环境因 素、技术因素、管理因素等。 1.1 自然环境因素 自然因素有两方面含义,一是指如地震、洪水、火灾、台风、霉菌、 虫灾等自然灾害。一旦发生大规模的这种自然灾害,对数字档案来说 将是毁灭性的打击,载体、硬件设备等被破坏、数字档案信息也就随之 被破坏。二是指载体的自然老化,我们知道数字档案载体的寿命远不 如纸质载体来的长久,通常光盘的预计寿命仅为五年,磁带为十年,磁 盘为十五年,磁光盘为三十年,这些数据和手工纸千年相比简直可以 忽略不计。 1.2技术因素 主要从两个方面来阐述:第一,在数字档案信息运行过程中,技术 对其安全保障起着支撑的作用。技术要保证信息的安全流转,合法用 户的正常使用,并抵制非法用户的侵入和病毒的入侵等,技术因素,尤 其是其中的网络技术对目前网络环境下数字档案信息安全有十分显 著的影响。第二,在数字档案信息长期保存的过程中,技术的变迁,平 台的升级。载体的转换,新旧软件的不兼容也会导致信息的缺损。 1-3管理因素 人们常说信息安全,“三分靠技术,七分靠管理”,信息技术手段只 能解决30%的信息安全漏洞问题,其余的70%只能靠管理手段来解 决。管理在数字档案信息安全保障中起着规范和制约的作用。先进的 技术本身不是数字档案信息安全发展过程中的支柱,而组织和管理者 们完成安全工作的动机及承诺才是基础。科学的管理理念加上严格的 管理制度才能最终保证数字档案信息的安全。 2数字档案信息的安全保障对应策略 数字档案信息安全系统的构建要从安全管理机制、网络结构安 全、系统安全、信息安全方面着手。 2.1 制定保证数字档案安全的管理机制 安全管理机制在数字档案安全管理中占有非常重要的地位,即使 有了比较完善的安全技术措施如果管理的力度不够,仍然会造成很大 的安全隐患。因此必须制定并执行一套科学.严密的管理制度,采用适 当的安全管理技术,加强对人员的管理,从每一个环节堵塞漏洞,维护 数字档案信息的安全。如预防自然灾害的应急预案和措施、数字档案 及特殊载体的保管条件、档案信息的安全管理等级和安全管理范围、 档案馆网络操作使用规程、用户身份认证制度、数字档案的接收、保 管、检索、利用等网络安全制度。 2.2安全的网络环境 为了保护网络设备、存储介质和信息免遭自然灾害、环境事故等 导致的破坏、丢失,高校数字档案馆应具备安全的网络环境。 2.2.1 网络隔离。网络结构安全应控制局域网接口以及更大范围的因 特网接口,给外部入侵设置障碍。高校档案馆可将内部网与外部网在 物理上加以隔离,还可将内部网再隔离成不同网段,控制档案信息在 网络上的发布范围,减小内部系统之间被正面攻击的机会,增强网络 档案信息的安全。 2.2.2设置防火墙。防火墙是在网络边界上建立相应的网络通信监控 系统.用于保障内部网与外部网安全和隔离入侵的技术。防火墙一方 面防止从外部网进来的攻击,另一方面防止内部非授权用户从内部其 他网段对服务器进行攻击。防火墙技术能够有效地确保数字档案内容 的真实、可靠,保证信息在存储、传输过程中的安全、保密,防范对数字 档案的非法访问和随意改动,随着放火墙技术的逐步成熟和普及,数 字档案的原始性和真实性可以得到更加可靠的保障。目前,在数字档 案的安全管理中用到的防火墙计技术主要有数据包过滤技术、代理服 务技术、状态监测防火墙。 ’2.2.3安装杀毒软件。对于数字档案馆网来说,计算机病毒具有不可 估量的威胁性和破坏力。对于计算机病毒的防范,是数字档案馆网络 安全建设中最重要的一环。杀毒软件用于扫描计算机上的文件,所以 首先要安装一套正规厂商的正版杀毒软件,然后还要制定自动扫描日 程.设置提醒程序,确保工作人员能定期对计算机进行扫描。还应及时 更新杀毒软件。使杀毒软件始终保持最新版本。 2.3系统的安全使用 安全的操作系统是网络安全的重要基础,因为所有的基本应用和 安全措施都依赖于操作系统提供的底层支持。充分考虑数字档案馆操 作系统的安全性是我国的国情所决定的,因为许多核心技术我国并不 掌握。无法保证国外操作系统产品不存在后门。档案馆在这方面要考 虑以下两点,一是采用的产品要具有自主知识产权,且源代码能对政 府公开:二是定期利用漏洞扫描工具检测系统漏洞和配置情况,以便 及时发现问题。操作系统的安全主要通过增强身份标识与验证、细化 自主访问控制、用户职责划分、强制访问控制、审计跟踪和安全管理等 方面的措施来实现,这些措施都可以对基本安全功能提供强有力的支 持。 2.4信息安全技术 数字档案信息的安全包括:保密性、完整性、可控性可用性。保密 性是指信息不被非法人员获取。完整性是指用户获取的信息内容或形 式没有被篡改过。可控性是指对用户进行操作权限的限制,防范用户 的越权访问。可用性是指合法用户在需要网络资源时,即可获得使用。 2.4.1身份验证。为了防止无关人员进入系统对文件或数据访问,有 些系统需要对用户进行身份验证,如文件管理系统使用管理员代码验 证等。最常用的方法是给每个合法用户一个数字、字母或特定符号组 成的“通行证”,代表用户身份。当用户要求进入系统访问时,首先输入 自己的通行字,计算机自动将这个通行字与存储的机器中的有关该用 户的资料进行比较验证:如果验明他为合法用户,可接受他进入系统 对相关的业务访问,如果验证不合格,该用户就会被拒之系统门外。 2.4.2访问控制。访问控制是对用户进行操作权的限制,包括功能权 限和数据权限,主要防范用户的越权访问,禁止未授权的用户访问有 关资源。 2.4.3信息加密。密码技术是网络安全技术的核心,是(下转第57页) 19 科技信息 O科教前i@o ● SCIENCE&TECHNOLOGY INFORMATION 2011年第19期 种配方中配方1和配方2适宜进行组织分离和孢子分离。 表4不同配方母种对荷叶离褶伞组织分离和孢子分离的影响 菌丝生长势 配方 表6母种菌丝在不同原种与栽培种配方上菌丝生长情况 菌丝生长势 配方 1 2 5 6 4 3 7 I菌丝生长速度(mm/d) 菌丝满瓶时问(d) 菌落直径(mm) 组织分离 36-3aA 35.4aA 32.2bAB 28.6cB 28 5cB 24.5dB 组织分离【孢子分离 组织分离I孢子分离 组织分离【孢子分离 +++ +++ ++ ++ +++ +++ +++ +++ +++ ++ ++ +++ +++ +++ 2.6aA 24bAB 2-3bB 23bB 2.1cBC 2.0cC 1.9cC 3.8aA 3.1bB 2.5cC 2.4cdC 2.4cdC 2.3cdC 2.2dC 65aA 71bAB 74bB 74bB 8lcBC 85cC 90cC 45aA 55bB 68cC 70cdC 7ocdC 74cdC 77dC 组织分离 l f 孢子分离 +++ ++ ‘ ++ + +++ 孢子分离 36.8aA 38aA 36.8aA 32bB 30.5bBC 27cC +++ ++ ++ ++ ++ +++ 2 3 4 5 6 注:表中数字为3次重复的平均数;表中不同英文字母.大写表示1%显著 水平,小写表示5%显著水平。下表同。 表7不同培养料配方及栽培方式对荷叶离褶伞子 实体分化发育的影响 子实体分化数 配方 2.2组织分离母种和孢子分离母种在不同温度下的生长情况 由表5的统计分析结果表明,组织分离母种和孢子分离母种在 25、20、15、10、30℃五种温度条件下的生长速度差异极显著,其中, 25℃下生长速度最快,但菌丝生长势较弱;在10、15、20℃下菌丝生长 速度慢,但生长旺盛,3OqC下菌丝不能生长。孢子分离母种的生长速度 显著快于组织分离母种。 表5组织分离母种和孢子分离母种在不同温度下的生长情况 l 温度(℃) I 25 20 15 10 +++ +++ 生物学效率(%) 瓶栽 1 8aA I 袋栽 7aA 瓶栽 47.5aA I袋栽 40.6abAB 4 2 3 7abAB 5bAB 4bB 6aAB 5abAB 3bB 31.5dD 43 bB 39.5cC 44.3aA 38.3bB 283cC 菌丝生长势 组织分离 + 菌落直径(ram) 组织分离 2O5aA .孢子分离 孢子分离 24aA 18bB 12.5cC 8dD 数较多(每瓶7个),但生物学效率最低,只有31.5%。袋栽的生物学效 率和子实体分化数普遍低于瓶栽。 6.5bB l0.5cC 5dD 3讨论 食用菌在以棉籽壳、玉米芯、木屑为主料的培养基上都可形成子 实体,但生物学转化率只有28.3%-44%,且生产周期很长,菌丝长满 全袋需要75—90d.要大面积商业栽培还需要进一步提高其生物学转 f 30 0eE 0eE 2_3母种菌丝在不同原种与栽培种配方上菌丝生长情况 实验(表6)表明.孢子分离获得的母种生长速度显著快于组织分 化率,缩短生产周期。e 【参考文献】 离获得的母种,菌丝满瓶所需时间显著小于组织分离获得的母种,菌 [1]卯晓岚冲国大型真菌.郑州:河南科学技术出版社,2000,79. 丝生长势两者差异不显著;两种分离方法获得的母种在配方1上的生 [2]陈天寿.微生物培养基的制造与应用.北京:中国农业出版社,1995,6. 长速度显著快于其他六种配方,配方2与其他五种配方差异显著;而 [3]李彩萍,潘保华,杨玉画,张一弓.白雷蘑菌丝生物学特性的初步研究.食用菌 学报,2004.11(3):24—29. 配方5与配方6之间,配方3与配方7之间差异不显著。 [4]杨新美.中国食用菌栽培学.北京:农业出版社,1988. 2.4不同培养料配方及栽培方式对荷叶离褶伞子实体分化发育的影 响 [5]常明昌.食用菌栽培学.北京:中国农业出版社,2003,12. 同一母种用配方1瓶栽的生物学效率达到47.5%,子实体分化数 达到每瓶8个两者显著高于其他五种配方,配方4上虽然子实体分化 [6]陈士瑜.食用菌生产大全.北京:中国农业出版社,1998. [责任编辑:王静] (上接第19页)提高网络系统数据的保密性、防止密码数据被外部破 术安全机制.同时还需要建立完善并执行一套科学合理、严密的管理 析所采用的主要技术手段。采用信息加密技术可以确保数字档案内容 制度,形成制度安全机制,从每个环节堵塞信息失真的隐患,确保数字 的非公开性。加密技术通过信息的变换或编码将机密敏感信息变换为 档案信息的安全保管.使数字档案信息在统一、高效的环境下运作,为 难以读懂的乱码性信息,以达到保护数据安全的目的。 2.4.4入侵检测与安全审计。入侵检测是识别针对计算机或网络资源 的恶意企图和行为,并对此做出反应的过程。它不仅检测来自外部的 入侵行为,同时也检测来自内部用户的未授权活动。对非授权的非法 入侵者进行监视,它能够发现并报告网络中存在的可疑迹象.为网络 管理提供有价值信息。安全审计技术记录了用户入侵网络系统时所进 行的所有过程。审计功能主要是监督、跟踪来自系统内部和外部用户 的活动,以及对安全有关活动的相关信息进行识别、记录、存储和分 析,并对发生的安全事件采取处理措施,如当审计事件满足报警值时 发出报警信息并记录其内容或切断入侵者与系统的连接等。 高校服务。e 【参考文献】 [1]诸俊东,等.校园网环境下数字档案的安全管理[J].兰台世界,2009(1) [2]孙梅霞.高校档案信息网络安全与防护[J].兰台世界,2009(3). [3]袁晓英.浅论电子档案的信息安全保障.科技创新导报,2009(16). 作者简介:张惠(1962一),女,河南科技大学图书馆,馆员,研究方向为档案管 理及信息资源的利用与开发。 ※基金项目:河南省社科联、河南省经团联调研课题“网络环境下 3结论 数字档案信息的安全机制涉及多方面因素,最重要的是要建立网 络安全体系。这就必须充分利用现代化计算机技术、网络技术。建立技 高校数字档案信息安全防护研究”(项目编号skI_2O11--634)。 [责任编辑:常鹏飞】 57