Banner

电子档案“八防”的涵义解析与应对措施

2025-02-05

安全是档案工作的生命线,是档案事业发展的根基和保障。档案安全包括传统载体档案的实体安全和数字时代档案的信息安全两个方面,在数字档案馆(室)建设过程中电子档案安全尤为重要。国家档案局1983年发布的《档案馆工作通则》为保障档案安全,首次提出档案库房建设需要具备抗震、防盗、防火、防水、防潮、防尘、防虫、防鼠、防高温、防强光10项要求,被业内习惯称之为“十防”;后来不同时期档案库房管理又有“九防”“八防”之说;新颁布实施的《中华人民共和国档案法实施条例》明确档案馆应配备防火、防盗、防水、防光、防尘、防有害气体、防有害生物以及温湿度调控等必要的设施设备,成为档案馆(室)建设与档案防护的基本遵循。档案防护理念要求既一脉相承,又与时俱进。虽然这些年电子档案的安全管理备受关注,有关管理办法也对电子档案的真实性、完整性、可用性、安全性(以下简称“四性”)提出了规范性要求,但没能像对传统载体档案防护一样,系统总结提出电子档案防护应该做到哪几防。结合档案工作实际,笔者从档案学术交流的视角,提出电子档案的“八防”,分析电子档案“八防”与“四性”之间的关系,为做好电子档案防护提供借鉴。



电子档案管理“八防”概念的提出


《中华人民共和国档案法》《中华人民共和国档案法实施条例》等法律法规及《电子文件管理办法》《电子档案管理办法》等指导档案信息化建设、推进数字档案馆(室)建设的规范性文件中都有关于电子档案“四性”的要求。如《电子文件管理办法》提出,“电子文件应当来源可靠、程序规范、要素合规、安全可用”“电子文件的形成、传输交换、使用办理、存储、利用、归档、处置等全过程管理,应当符合有关法律法规以及国家标准的要求,确保电子文件始终处于受控状态,确保电子文件真实、完整、可用、安全”;《电子档案管理办法》第十八条、第二十一条、第二十二条、第二十八条均对电子档案的“四性”检测提出了规范性要求。

保证电子档案的“四性”是确保电子档案的“档案”属性,确保电子档案凭证价值、查考价值和保存价值的关键,也是电子档案管理应当达到的工作目标。要达到这一目标需要采取哪些防护措施才能真正保证电子档案的“四性”?笔者通过对“四性”检测要求的深入分析研究,认为电子档案管理应该采取8个方面的防护措施,即电子档案“八防”:防篡改、防损毁、防丢失、防过时、防病毒、防信息泄露、防非法扩散、防技术依赖。



电子档案“八防”的涵义解析


按照电子档案“四性”的管理要求,笔者对电子档案“八防”的涵义进行详细阐释和解析。


1


防篡改

防篡改是指通过包装、系统或其他物理措施抗击产品正常用户的篡改的行为。在计算机领域中,更多的是指防止恶意用户或者木马程序对数据(包括元数据、内容数据等,下同)的篡改行为。结合电子档案管理要求,篡改电子档案元数据和内容数据的行为是不被允许的,这将破坏电子档案的真实性、完整性和安全性。


2


防损毁

防损毁是指通过执行制度、规范流程、降低安全风险,以避免发生或即将发生的损耗或破坏。在计算机领域中,主要是指防止恶意用户对数据的损毁行为,也包括防止由于宕机、存储载体损坏等计算机软硬件故障原因导致的数据损毁。结合电子档案管理要求,损毁电子档案元数据和内容数据的行为或情况是不被允许的,因为这将破坏电子档案的“四性”。


3


防丢失

防丢失是指防止失去或遗失某样物品或东西。在计算机领域中,主要是指防止数据丢失,如防止数据被删除,或者防止由于宕机、存储载体损坏等计算机软硬件故障原因导致的数据丢失,也包括预防遭受地震、火灾、水灾等灾难性事件之后可能导致的数据丢失。结合电子档案管理要求,档案数据丢失的情形是绝对不允许出现的,这将破坏电子档案的完整性、可用性和安全性。


4


防过时

防过时是指防止设备设施、信息或技术陈旧不合时宜,超过了流行的时间或规定的时间期限。在计算机领域中,主要是指防止计算机硬件设备、软件系统或者应用技术过时对信息系统的正常运行或者数据的正常访问造成影响。结合电子档案管理要求,运行电子档案管理系统的软硬件环境过时,存储或者访问电子档案数据的系统、设备以及载体过时,电子档案数据格式过时等情况出现是不被允许的,这将严重影响电子档案的可用性


5


防病毒

防病毒是指通过采取一些预防措施来避免遭受病毒侵害。在计算机领域中,是指用户主动性地防范电脑等电子设备不受病毒攻击,从而避免数据被篡改、用户资料被泄露、设备程序被破坏等情况的出现。从广义上来讲,计算机病毒也包括木马等恶意程序,这些程序被植入信息系统之后,不但窃取信息,还会篡改数据。由于计算机病毒会对计算机软硬件系统带来巨大的安全威胁并很可能造成重大的实质性危害,结合电子档案管理要求,让计算机病毒侵入电子档案管理系统或者感染电子档案数据是不被允许的,这将危及电子档案的“四性”。


6


防信息泄露

防信息泄露是指防止未经授权的披露、暴露或提供敏感信息给未经授权的个人、组织或公众的行为。在计算机领域中,信息泄露很多情况下是利用技术手段和工具对计算机系统中的信息进行技术性窃取,如信息在传递、存储、使用过程中的窃取等。结合电子档案管理要求,电子档案作为对国家和社会具有保存价值的重要数据,造成其信息泄露的行为是必须被明令禁止的,这将危及电子档案的安全性,对国家和社会造成重大影响。


7


防非法扩散

防非法扩散是指防止未经许可或违反法律规定,将某些物质或信息在未经授权的情况下进行传播或扩散的行为。在计算机领域中,非法扩散的对象主要是指计算机系统中的信息。造成信息非法扩散的途径和行为很多,包括但不限于非受控复制、下载内容,非授权打印输出,非受控发送文件,非法传播敏感信息等。结合电子档案管理要求,档案信息是不允许被非法扩散的,这将危及电子档案的安全性。


8


防技术依赖

防技术依赖是指防止自身的产品生产和过程控制依赖于某项或某些自身无法控制的技术。在计算机领域中,技术依赖主要是指信息技术方面的依赖,特别是对特定厂商的软硬件设备或者技术路线的依赖,这将导致自身的产品、数据、技术受制于人。结合电子档案管理要求,电子文件归档以及电子档案移交过程中,不得采用非开放的压缩、加密等技术措施,并须去除电子印章的数字签名信息,只保留印章图形。技术依赖会严重影响电子档案的长期可用性。



电子档案“八防”与“四性”的关系


从以上对电子档案“八防”涵义的解析可以看出,电子档案“八防”是保证电子档案“四性”的重要手段,两者之间实际上是防护措施与管理目标之间的关系。再结合电子档案“四性”的定义,两者之间的对应关系详细描述如表1所示。从表1可以看出,电子档案“八防”措施是保证电子档案“四性”的必要条件。因此,要实现电子档案的“四性”保证可以从电子档案的“八防”措施入手。




电子档案“八防”的具体措施


由上可知,电子档案“八防”措施的实施对于保证电子档案的“四性”具有重要意义,那应该如何实施“八防”措施呢?


1


防篡改

档案数据被篡改一般通过两种途径,即伪造身份登录系统并获取权限或者植入木马程序修改目标数据。可以分别采取加强身份认证和查杀木马病毒的方式进行防护,并分别通过配备强身份认证系统以及安装杀毒软件和防火墙的方式实施。另外,将重要档案数据存储在WORM(Write Once Read Many,一次写入多次读取)载体上也可以起到防篡改的目的。


2


防损毁

损毁档案数据的途径较多,一般可分为物理因素和逻辑因素两种:物理因素主要是指宕机、存储载体损坏等计算机软硬件故障原因导致的档案数据损毁;逻辑因素则是指恶意用户登录系统之后对档案数据的损毁行为。由于物理损毁在一定程度上取决于计算机软硬件设备的寿命,很难完全避免,因此在加强信息系统定期巡检、及时更新的同时还需做好数据备份工作,做到有备无患。逻辑损毁主要是由人为因素造成,这需要加强对登录用户的身份认证和权限控制,并建立用户行为的审计机制和数据恢复机制。


3


防丢失

档案数据丢失的因素和损毁的因素类似,同样也包括物理因素和逻辑因素,防损毁采取的措施同样也适用于防丢失。由于档案数据丢失的性质往往比档案数据损毁更严重,破坏性也更大,在采取相应措施时需要考虑加大力度。另外,防丢失还需要考虑地震、火灾、水灾等灾难性事件可能导致的数据丢失,因此还应该做好档案数据的备份工作,定期将档案数据的全备份采用安全可靠的离线存储载体备份之后妥善保管在异地备份场所中。异地备份场所宜与备份单位直线距离300km以上,且不属于同一洪水风险区、同一地震带等。


4


防过时

针对电子档案管理系统的软硬件环境过时,存储或者访问电子档案数据的系统、设备以及载体过时,数据格式过时等情况,档案部门应跟踪计算机技术的发展状况,采用转换和迁移技术措施进行处置。所谓转换就是在确保档案原有信息不发生变化的前提下,变更档案的载体形式或数据格式;所谓迁移是指在不改变数据格式的前提下,将电子档案由一种软硬件配置转移到另一种软硬件配置的过程。


5


防病毒

本文所称的病毒是广义的,既包括通常所说的计算机病毒,也包括木马病毒。计算机病毒侵入电子档案管理系统或者感染电子档案数据带来的威胁和可能造成的危害不言而喻,需要通过安装杀毒软件和防火墙的方式进行防护。对于某些顽固病毒,还需要安装专杀工具。


6


防信息泄露

档案信息在传递、存储、使用过程中都有可能造成泄露,不法分子也可以利用技术手段和工具窃取档案数据,如通过伪造身份登录系统、植入木马收集信息、网络侦听截获数据等。为了防止档案信息泄露,就需要从传递、存储、使用等多方面进行防护,如在数据传输时进行对称加密;将档案数据存储在与外部网络物理隔离的局域网中并加强身份认证和权限控制;内外网数据交换时采用符合安全保密要求的数据交换设备等。


7


防非法扩散

非法扩散与信息泄露有关联但也有区别,扩散信息的前提是获取信息,这有可能通过上述信息泄露的非法手段窃取信息;但实际上更多的情况是合法获取信息之后的非法传播扩散。如某用户具有接触档案信息的权限,可以在其权限范围内利用档案信息,但该用户对所接触到的档案信息进行了复制、打印、拍照、下载、发送等操作就很可能造成非法扩散。为了杜绝这种情况,除了对相关信息接触人员进行警示教育,提高其安全保密意识之外,在档案软件功能设计时也需要考虑操作权限控制和利用安全保护功能,如限制打印、禁止下载、拍照保护、数字水印、限制打开次数、阅后即焚等功能。


8


防技术依赖

电子档案管理存在技术依赖在一定程度上来说是不可避免的,只能尽可能想办法降低其技术依赖。电子档案管理的技术依赖体现在对载体的依赖和数据管理的依赖。选用什么样的载体来存储电子档案数据非常关键,要选择主流的存储载体,要保证载体本身没有技术依赖,不会受制于某种读取设备或技术;档案数据本身也要尽可能降低技术依赖性,长期保存的电子档案内容数据和元数据应脱离软件系统独立存在;应选择主流、开放、稳定的数据格式,长期可读可用;最后,还应该制定完善的长期保存策略,当技术依赖即将产生时,应立即采取措施(如进行转换或迁移操作)。上述电子档案“八防”措施总结如表2所示。



结语


基于电子档案的“四性”,笔者尝试提出电子档案的“八防”,并释义了两者之间的关联。但囿于笔者认知的局限,对于两者之间充分性的论证尚不够深入具体,还有待在今后的研究中进一步深化总结。


电话
咨询

咨询电话

在线
咨询
产品顾问
一对一答疑 免费定制解决方案
微信二维码-电子管理软件
扫一扫获取您的专属顾问
试用
申请