APP下载

基于个人信息管理的信息备份研究

2016-03-20

大学图书情报学刊 2016年3期
关键词:个人隐私信息安全

王 倩

(安徽大学管理学院,合肥 230601)

基于个人信息管理的信息备份研究

王倩

(安徽大学管理学院,合肥 230601)

摘要:随着信息时代的到来,信息在社会中的角色越来越重要。信息备份作为信息管理的重要组成部分,其作用也不可小觑。文章以访谈法为研究方法,通过分析访谈内容以及对相关文献的研究,从信息备份的必要性、信息备份的模式、云存储环境下的个人隐私、信息备份策略等方面进行阐述,最后总结出信息备份应遵循规律性、稳定性、全面性、安全性、简单性的原则。

关键词:信息备份;信息丢失;信息安全;个人隐私

1引言

信息备份,就是将信息以副本的方式复制到其它存储介质上,以便在某种特殊情况下致使原始信息丢失时,可以通过备份来恢复之前的原始信息,然后重新加以利用的一个过程。信息备份的根本目的,是重新保存与利用,其工作的核心是恢复。[1]

信息备份作为存储系统的一个重要组成部分,其在存储领域中的地位和作用都是巨大的。对一个完整的信息系统而言,备份工作是其中必不可少的组成部分。其意义不仅在于防范意外事件的发生,导致对原始信息的破坏,而且还是历史信息保存归档的最佳方式。一个好的信息备份方案能够在信息丢失时用最快的速度和最少的时间来恢复信息,最大限度地减少可能带来的各种损失。本文将从信息备份的必要性、模式、策略、原则等方面进行分析与总结,并得出最终结论。

2研究方法

本文使用的主要研究方法是小组合作的访谈法。12人收集数据,两人一组进行访谈。访谈对象是随机抽取的,并在受访者同意后对访谈过程进行录音。12个被调查者中,男士8人,女士4人。学生3人,专业分别为思想政治教育、自动化、土木工程。工作者9人,涉及的领域有会计、导游、律师、模具设计等。

我们主要从三个方面对12位被调查者进行访谈:(1)个人信息管理的相关经历;(2)个人电脑中的信息备份;(3)智能手机中的信息备份,并从中得到研究所需的相关数据。

每个访谈大概在30-40分钟之间,是半结构化的访谈。访谈的问题大概包括以下几个:(1)是否信息备份;(2)信息备份的地方;(3)信息备份过程中遇到的问题;(4)如何信息备份;(5)信息备份的工具;(6)信息备份的现状;(7)是否经历信息丢失;(8)如何找回丢失信息。

通过把访谈录音转化成文本形式,并对文本进行编码,从编码后的资料中提取重要信息并进行分析,最后从中总结出结论。

3访谈结果分析

3.1信息备份的必要性

随着信息社会的到来,信息在社会中扮演着越来越重要的角色。而信息备份作为信息系统的一个重要组成部分,其作用不可小觑。信息备份的意义不仅在于防范信息丢失事件的发生,而且还是历史信息保存归档的最佳方式。一个好的信息备份的方案能够在信息丢失时用最快的速度和最少的时间来恢复信息,最大限度地减少可能带来的各种损失。通过对被调查者是否信息备份的问题进行调查,发现大部分人都有信息备份的习惯,并且能认识到信息备份的必要性。

同时,信息资源面临着各种问题,时时刻刻威胁着其安全,这些问题也是要进行信息备份的原因。通过对访谈内容的分析,大概总结为硬件损坏、软件故障、人为失误、故意破坏、病毒等。

硬件损坏是由于机器的物理故障导致数据的丢失。而软件故障包括参数设置的不恰当或应用程序错误等问题。在现实生活中,人为失误就是指一些操作错误,比如人为删除信息、人为丢失信息。另外,管理人员对信息备份不够重视是导致信息丢失的一个重要原因。外部的人为破坏可能会损坏计算机等存储设备,从而导致信息的丢失。除此之外,还有自然灾害,比如火灾、水灾、地震等损坏计算机等存储设备,导致磁盘中信息的丢失。最后,在当今的网络环境下,病毒的危害性越来越大。其具有强大的隐蔽性和破坏性,传播更加迅猛。因此在存储信息时要充分考虑到安全因素,及时对信息文件等进行病毒扫描和查杀,确保所备份的数据完好无损[2]。

3.2信息备份的模式

3.2.1异质备份模式

异质备份模式是指利用多种技术手段,将信息转存到其他的载体上进行备份,以实现信息在多种介质上的备份。比如一份纸质文件信息,可以通过扫描得到电子版文件,存储在优盘、电脑中,也可以通过复印、微缩等技术产生副本进行长期保存[3]。

3.2.2云存储

云存储是一种新兴的网络存储技术,是将网络中大量的存储工具通过软件集合起来工作,对外提供一个供存储和下载的系统。将各种资源放在云上供大家存取,所有的使用者可以在任何时候、任何地点、通过任何中介链接到云上随意地存取信息。相对于本机备份和其他的物理设备备份,云存储更加方便、快捷,能够节约各种软硬件成本,减轻本地信息存储的负担,且不用担心发生信息丢失的状况,信息更为安全。但云存储有一个隐患,即云存储环境下的个人隐私问题。

从访谈调查中可以得出,大部分人对于云端存储的这种方式是信任的,并不担心隐私泄露的问题。但是个人隐私问题是大数据时代的一个巨大挑战,特别是在几次个人隐私泄露事件之后,个人隐私问题引起了各界的广泛关注。在云存储环境下,个人失去了对个人信息的完全控制。个人信息并不是完全加密的,黑客入侵者以及内部人员都可能给云存储信息带来危险。云存储作为大数据时代的一个基础存储平台,应该重视个人隐私问题,把隐私贯穿云存储的每一个环节,对敏感信息进行加密处理,防止个人隐私泄露问题的发生。同时,作为个人信息的主体,个人也应该对隐私问题加以重视,不能以无所谓的态度对待个人隐私问题。

3.2.3分层备份模式

通过对所需要存储的信息的特征进行分析,即访问频率、保留时间、容量和性能等方面上存在的差异的分析,对信息进行分层,对每个层次的信息采用个性化的备份模式,这就是分层备份模式。分层备份模式能使备份信息更加有序化,进一步提高对信息的利用率,降低存储的成本,提高备份效率[4]。

3.2.4异地备份模式

信息备份的模式还有异地备份模式。异地备份模式是将纸质信息在本地以外的地方存放一份可用的副本,在本地信息受到破坏时可以利用此副本进行信息恢复[3]。

3.2.5灾难恢复模式

灾难恢复是将信息系统从灾难造成的故障或瘫痪状态恢复到可正常运行状态。其目的是减轻灾难所带来的不良影响。灾难备份主要是指为了灾难恢复而对电子档信息数据进行的备份,主要针对的是数字化的信息数据。灾难恢复有以下几个特点:(1)灾难恢复是为高风险、小概率事件作准备的。一般情况下灾难备份是处于闲置状态;(2)灾难恢复系统建设投入大,运行维护成本高;(3)灾难恢复技术人员的专业性要求高;(4)灾难中心的管理十分规范和严格,用以保障平时的安全运行及在发生灾难或演练时候能够及时接管[5]。

3.3信息备份的策略[6]

备份策略制定是信息系统中信息备份的一个重要组成部分。要保证可以随时完成数据的备份,必须要建立完善的备份策略。通过访谈,我们得出,采用最多的备份策略包括完全备份、增量备份、差异备份。每个被调查者对不同的信息备份策略都有不同的看法。

3.3.1完全备份

完全备份是指对数据库中的所有信息进行备份,所需时间最长,但恢复时间最短,操作最方便。当系统中的数据量不大时,采用完全备份最可靠[7]。而从调查结果来看,大部分人认为完整备份是没有必要的,应该对重要的信息进行有选择的备份。由于信息数量庞大,内容繁杂,完整备份不仅仅占用大量空间,可能还会出现信息重复等问题。

3.3.2增量备份[8]

增量备份是指在一次完全备份后,以后每次备份只备份与前一次相比增加或修改的信息。优点是由于备份信息没有重复,所以备份的信息量不大,需要时间短。缺点是第一天的完全备份与接下来的增量备份像一条链条一样环环相扣,一旦其中一环出现问题,信息将无法恢复。

3.3.3差异备份

差异备份是在一次完全备份后,接下来几天将当天所有与完全备份不同的信息进行备份[9]。差异备份既避免了完全备份和增量备份缺陷,又具备自己的优点:备份过程中重复信息少,时间短,信息恢复只要最近的一次完全备份和差异备份即可。[10]

4信息备份的原则

信息进行备份是为了保证信息的安全性,避免信息的丢失或损坏而带来的麻烦。因此需要满足一些一般性原则。

4.1规律性

要想保证信息备份准确无误,就必须保证备份时的规律性。规律性主要体现在以下几个方面:首先,备份时间要有规律。备份必须定时定期,清楚地记录所有备份步骤。其次,应该保证每份数据有两份备份,一份是最近的,一份是在它之前的,防止出现备份丢失等突发状况。最后,要为所有的备份文件信息进行统一的命名,而不能每个备份用不同的方式命名,这样当实施恢复时,可能需要浪费大量的时间去确认文件中的信息内容。一般可以采用用日期或数据名构成备份文件名,这样文件里的备份信息内容就可以一目了然[11]。

4.2稳定性

信息备份的目的是提供信息保护,防止信息丢失所带来的各种问题,因此信息备份的稳定性就成为非常重要的一个方面[12]。如果存在不稳定性,那么备份信息还是面临着丢失或被破坏的风险,并没有达到备份的最终目的。因此,信息备份必须要与操作系统相吻合,以便能达到备份系统的稳定性,避免出现风险。

4.3全面性

在如今复杂的计算机网络环境中,包含了各种不同的操作系统,因此所选的备份系统一定要适应各种不同的操作系统和数据库,防止出现因系统不兼容而导致的信息丢失或被破坏的问题。信息备份的全面性还体现在信息备份范围的全面性,应该定时做一次完全备份,保证信息备份的全面性,以免有信息遗漏,出现信息丢失等问题。

4.4安全性

备份信息是否安全直接关系到备份信息是否有价值。若备份信息不安全,那么所做的备份工作可能毫无意义[13]。因此,备份信息的安全性至关重要。影响备份信息安全的因素有很多,包括硬件损坏、软件损坏、人为破坏因素、计算机病毒等,都给信息安全带来极大的挑战。因此,要时刻注意保护信息安全,避免遭到信息损坏或丢失。

4.5简单性

信息备份应该适用于各个领域、各个层次的操作人员,因此需要一个直观简单、操作简单的备份方式。这种简单的备份方式可以缩短学习备份的时间,减轻工作压力,使每个人都能够轻松完成备份工作。

5结语

信息备份是现代生活与工作重要的组成部分,是信息安全的重要保障,应给予足够的重视。本文运用访谈法,对信息备份进行深入研究探讨,从信息备份的必要性、信息备份的模式、云存储环境下的个人隐私、信息备份策略等方面进行阐述,最后对信息备份时应遵守的原则进行了总结。

参考文献:

[1] 姚顺东.数据备份及灾难恢复技术综述[J].教育教学论坛,2012(25):195-197.

[2] 许志萍.高校图书馆的数据安全和数据备份[J].晋图学刊,2010(2):21-22,26.

[3] 魏振毅.论现代档案信息的备份[J].兰台世界,2011(27):61-62.

[4] 孙冬云.浅谈档案信息的备份[J].黑龙江档案,2011(6):99.

[5] 高明,姚海法.图书馆数据备份方案探析[J].现代图书情报技术,2004(S1):32-34.

[6] 徐震.数字档案馆数据备份系统方案的规划[J].兰台世界,2006(18):21-22.

[7] 王伟.漫谈数据备份管理[A].天津市电子学会.第二十七届中国(天津)2013IT、网络、信息技术、电子、仪器仪表创新学术会议论文集[C].天津市电子学会,2013:3.

[8] 夏侯建兵,魏倩倩,邓小娜.基于云存储的数据备份研究[J].软件导刊,2014(5):159-161.

[9] 李巍巍.计算机网络安全的数据备份和容灾系统[J].黑龙江科技信息,2010,33:96.

[10] 曾彤雯.试论个人办公数据信息的备份策略[J].科技情报开发与经济,2012(8):80-83.

[11] 田元,李佳,宋纬华.高校图书馆数据备份研究[J].情报探索,2011(3):91-92.

[12] 蔡文涛.浅析数据备份[J].中国医疗前沿,2010(5):91,66.

[13] 张伟.信息系统灾难恢复与数据备份[J].办公自动化,2011(4):32-34.

(责任编辑:朱爱瑜)

On Information Backup Based on Personal Information Management

WANG Qian

(School of Management of Anhui University, Hefei230601, China)

Abstract:With the advent of the information age, information is playing a more and more important role in society. Information backup is an important part of information management, and its role should not be overlooked. Using interview as the research method, by the analysis of the interviews and the study of relevant literature,this paper analyzes the personal privacy in cloud storage and the necessity, modes and strategies of information backup.Finally, this paper points out that information backup shall comply with the principles of regularity, stability, comprehensiveness, security, and simplicity.

Key words:information backup; information loss; information security; personal privacy

作者简介:王倩,女,硕士研究生。

收稿日期:2015-11-27

中图分类号:G250.78

文献标识码:A

文章编号:1006-1525(2016)03-0065-04

猜你喜欢

个人隐私信息安全
基于三级等级保护的CBTC信号系统信息安全方案设计
信息安全专业人才培养探索与实践
保护信息安全要滴水不漏
高校信息安全防护
针对网络信息系统的个人隐私保护方案
大数据时代个人隐私保护探析
移动互联网环境下网络用户隐私保护研究
海量数据共享与个人隐私保护
保护个人信息安全刻不容缓
浅析计算机伦理道德