Page 77 - 档案管理的信息化发展探究及实践
P. 77

第二章  基于安全管理理念的事业单位档案信息化管理研究



              的破坏,异地系统中仍然有这些数字档案的副本可用。这种档案的复制可以是实
              时传输,也可以滞后传输。应用容灾是一种高级形式容灾备份,不仅备份数字档
              案信息,而且连本地的应用系统在一起建立一个备份。虽然增加了备份的难度,
              需要更多的资源,但是其效果更佳。当本地系统的某一模块或流程出现问题时,

              异地的备份系统能够立即做出替代性的响应。
                  (二)网络环境保障技术
                  网络环境保护技术主要有访问控制技术、防火墙技术、入侵检测技术等。
                  1. 访问控制技术

                  访问控制技术是计算机系统对操作者身份及其所属的策略组限制其访问数
              据资源的权限的手段。其功能在于保证有效用户对有效信息的正当访问,使计算
              机系统和信息资源处于受保护的状态。其目的在于限制访问主体对客体的访问,
              控制访问的形式有:①防止未授权用户对信息资源的访问;②防止授权用户对
              超出其访问权限的信息资源的访问。总之,就是保证合法用户对信息资源的合法

              操作。
                  在实际工作中,操作者的职能范围及其对信息系统的操作权限有明确的对应
              关系,这就为访问控制的控制策略提供基础。控制策略是主体对客体的访问规则

              集合,通过控制策略,主客体之间能够成功地识别出对方,检查验证无权访问的
              非法用户、超出合法用户权限的对受保护信息资源的操作。访问控制技术可以当
              作身份认证技术的加强版,在功能和对信息资源的保护上更加专业和智能化。访
              问控制技术对操作者身份的识别建立在预先设立好的控制策略,即只要操作者—

              操作权限—信息资源(主体—客体)组合存在于访问规则集合中,这样的访问才
              是有效的访问,是满足预设条件的安全访问。
                  2. 防火墙技术
                  网络防火墙是设置在外部网络(Internet)和内部局域网之间的网络过滤器,

              是内部网络与外部网络之间唯一的网络通道,防止企业内部网络的重要数据非法
              外流,禁止外部网络的危险因素流入企业内网。企业内部访问外部网络,外部网
              络与企业内部的人通信,都必须经过防火墙。网防火墙的应用设置成只有认为安
              全的协议才能通过防火墙,那么任何不安全的信息都会被过滤掉,从而最大限度

              地保护了内部网络和数据的安全。
                  根据防火墙技术的原理和其工作中对数据的处理方式,可以分为包滤型、代


                                                                                      65
   72   73   74   75   76   77   78   79   80   81   82