计算机电子产品信息技术.doc_第1页
计算机电子产品信息技术.doc_第2页
计算机电子产品信息技术.doc_第3页
计算机电子产品信息技术.doc_第4页
计算机电子产品信息技术.doc_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

一般地说,档案安全包括载体安全和信息安全。但说到底,档案安全的本质是档案信息安全,归根到底,档案载体安全和档案内容安全都是信息安全。在信息化时代,广义上的档案信息安全等同于档案安全。 在纸质档案等传统档案时代,档案安全更多的是载体意义上的。而在电子文档时代,由于档案信息独立性的突显,人们在谈论档案安全时,常常指的就是档案信息安全。这一点在业外人士那里更为明显,在他们眼里,档案本来就是一种信息,至于它们使用何种载体并不重要。人们在谈论信息安全时,信息载体安全已作为附属部分来研究。 下面,我从宏观角度来论述信息化时代的电子文档信息安全问题。 一、档案信息安全概述 (一)信息安全 信息安全是信息化时代人们广泛关注的问题。给信息安全(information security)下一个简单的通俗化定义,就是:使信息不受威胁或危险。而这里所说的信息安全,是一个特定的专业化概念,国际标准化组织(iso)把它定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和显露”。 在传统空间中,由于空间的相对狭隘,信息安全主要是在小范围的保密问题。 但随着计算机电子封装的使用和网络的兴起,信息被放置在无数人共同享有的平台上,信息安全问题不仅仅是在更大范围的保密(秘密、不泄露)的问题,它还包括保证信息的可靠性、可用性、可控性、完整性和不可抵赖性等等。 广义说来,在信息存在和流通的任何一个环节上都有可能存在信息安全问题。目前,按照信息存在的环境和传递过程,信息安全大体上可分为以下几类问题: (1)基础信息设施的安全 电子产品基础信息设施是信息化社会的重要基础和必不可少的部分。包括计算机网络系统;广播、电视和电话等通信系统;电力分配系统等。国家基础信息设施的恶化或瘫痪将给国家造成灾难性后果。因此,它是信息安全的重大问题。 (2)信息系统的安全 信息系统的安全是指整个体系的安全。包括系统结构的安全、系统运行的安全、系统的柔韧性或者系统在遭到破坏以后的自我恢复能力等。保证信息系统安全的主要任务是防止信息体系被干扰、阻塞、中断、混乱和利用,避免信息系统恶化甚至完全瘫痪。 (3)信息内容的安全 信息内容是信息交流的主体和核心。信息内容的安全是信息安全的基本问题。除了要求信息内容不被泄露以外,还必须保证信息内容的完整性和可用性,即信息内容不被有选择地修改、删除、添加、伪造和重排甚至毁坏。/ (4)信息过程的安全 信息过程包括信息的获取、存贮、显示、变换、传递和处理等。信息过程的安全包括机密信息和敏感信息的安全传送,即信息加密问题;信息的安全获取、存贮和处理问题,即信息访问控制问题;在信息传递和变换的过程中防止合法用户的位置、身份、帐号、密码等机密信息的暴露问题。此外,在信息的发送端和接收端因信息显示的电磁泄漏引起的信息安全问题等等。 (5)信息设备的安全 信息设备总是由电子、电磁、声学和光学器件组成,除了物理摧毁之外,人为的无线电镇压、激光束和粒子束对电子设备的定向照射、“芯片细菌”对电路芯片的嗜蚀和纳米级机器人对电路的破坏,以及某些病毒对硬件电路的侵害等,均可造成信息设备的安全问题。 (6)计算机信息安全 计算机信息安全总体上可分为硬件安全和软件安全。硬件安全包括所有硬件电路和设备自身的可靠性和外部因素对硬件的影响。软件的安全包括操作系统的安全、文件的安全、程序的安全、数据库的安全以及病毒的防范等问题。 (7)网络信息安全 网络的特点是开放性、共享性、互联性。网络信息安全的主要问题是过滤不良信息;防止非法用户进入网络存取敏感信息、保证网络共享数据和信息的安全;允许合法用户不受限制地访问和使用网络资源;保证网络互联的安全,使用安全的网络协议。不断堵塞协议的不安全漏洞;防病毒、防黑客等。 (二)档案信息安全的定义与含义 从总体上来说,电子文档信息安全与信息安全的内容基本一致。具体而言, 电子文档信息安全主要包括四个方面的内容: 实体安全。实体安全是指保护计算机设备、设施(含网络)以及其它媒体免遭地震、水灾、火灾、有害气体和其它环境事故如电磁污染等破坏的措施、过程。 运行安全。运行安全是指为保障系统功能的安全实现,提供一整套安全措施(如身份验证、审计跟踪、备份与恢复、应急措施等)来保护信息处理过程的安全。 信息安全。信息安全是指防止信息资源被故意地或偶然地非授权泄露、更改、破坏或使信息被非法系统辩识、控制和否认。即确保信息的完整性、保密性、可用性和可控性。 管理安全。管理安全是指有关的法律法令和规章制度以及安全管理手段,确保系统安全生存和运营。 二、电子文档信息安全的基本特征、基本要求与主要技术手段 (一)档案信息安全的基本特征 档案信息系统的安全,具有四个方面的特征: 完整性,即信息在存储或传输过程中保持不被修改、不被破坏和不丢失的特性。 可用性,指信息可被合法用户访问并按要求的特性使用,即当需要时能否存取所需信息。 保密性,即信息不泄密给非授权的个人和实体、或供其利用的特性。 可靠性,指保证信息系统能以被人们接受的质量水准持续地运行。 (二)保证电子文档信息系统安全的基本要求 保障信息在系统中能安全有效地存储和传输,系统主要应满足以下几个方面的措施: 只有合法的文件与档案利用者(人或一个系统实体)才能接入并对系统的电子文件与档案信息资源进行操作; 合法利用者必须能够接入他(它)们所被授权接入的电子文件与档案信息资源并能进行操作; 所有的利用者必须对并只对他(它)自己在信息系统中的行为负责; 系统应当能够拒绝未经申请的接入或操作; 应当可以从系统中获取与安全管理有关的信息; 如果一个对安全的侵害被检测出来,有可控制的办法来处理,从而使所造成的损失降到最小的程度; 在一个对安全的破坏被检测出来后,系统可以恢复到正常的安全等级; 系统的结构应当提供一定的灵活性、以支持不同的安全管理策略。 (三)保证电子文档信息安全的技术手段 信息安全技术包括:密码技术、鉴别技术、访问控制技术、信息流控制技术、数据保护技术、软件保护技术、病毒检测及清除技术、内容分类识别和过滤技术、网络隐患扫描技术、信息泄漏防护技术、系统安全监测报警与审计技术等。档案信息系统中应采用相应的信息安全技术,从而在技术上对档案计算机信息加以有效的保护。 密码技术无疑是信息安全的核心和关键所在。密码技术不是单一的保密概念,它包括密码编码(密码算法设计)、密码分析(密码破译)、认证、鉴别、数字签名、密钥管理和密钥托管等技术。用高强度的密码算法对信息进行加密可以保证信息内容的安全和控制信息(如用户的身份、位置等信息)的安全。 认证技术包括对用户身份的认证和数据源点的鉴别。可通过用户身份识别码验证、口令问答、简单函数一致性校验等方法来完成。 鉴别技术是为了阻止非法用户进入系统,识别假冒的合法用户。 数字签名技术是一种对发方和收方的双向认证技术,包括对数据源点的认证和信息内容的认证。 防病毒技术相对来说发展得比较早。利用专用的防病毒软件和硬件,发现、诊断和消灭各种计算机病毒和网络病毒,保证计算机和计算机网络的安全。因为病毒的种类花样翻新,防病毒技术也在不断地发展变化。 入侵检测技术是网络环境中防止黑客入侵的新一代信息安全技术。可分成三种主要的入侵检测体系结构:基于主机的入侵检测系统、基于网络的入侵检测系统和混合分布式入侵检测系统。 vpn技术虚拟专用网,vpn(virtual private network)是利用一定的隧道技术或配置技术对公网的通信介质进行某种逻辑上的分割,从而虚拟出私有的通信网络环境的技术。隧道是提供排他性服务的逻辑通道,可通过协议电子封装来实现、也可通过访问控制来实现;本质上是一个逻辑的点到点链接,集成了鉴别认证、访问控制和或密码变换的隧道技术称为安全隧道技术。 防火墙是为网络的出入口的安全管理而设计的是最重要的信息安全设备之数据备份是电子文档信息安全出现问题时的最后保障。 三、处理好信息化时代保护档案信息安全的几个基本关系 (一)处理好相对与绝对的关系 相对与绝对是关于唯物辩证法事物两种属性的一对哲学范畴。相对是指有条件、特殊、暂时、有限的;绝对是指无条件、普遍、永恒、无限的。“相对和绝对,有限和无限同一个世界的部分、阶段。”(列宁全集,第38页,第107页。)在档案信息安全问题,我们要注意相对与绝对的辩证统一。没有绝对,就没有相对,没有相对,也无所谓绝对。相对中包含着绝对,相对否定自身而定向绝对;绝对存在于相对之中,通过相对表现出来。相对与绝对在一定条件下互相转化。 1认识到保护档案信息安全问题存在的绝对性保护档案信息安全是普遍的永恒的,永远不要认为问题已经解决了,时刻保持警惕性。 档案信息安全保护工作没有一劳永逸的解决方案。从问题的存在角度讲,保护档案信息安全具有长期性、普遍性。保护档案信息安全的工作不是一次性的,而是永恒的;同时,它也不是某一个单位的事情,而是所有部门都存在的问题。当然,我们也不要把这种长期性、普遍性绝对化,比如保护档案信息安全工作中保密问题,它在人类一体化的进程中会逐渐淡化,并在共产主义社会实现之时消失。 认识到保护档案信息安全具有长期性、普遍性,对我们的日常工作很有好处。我们要时刻保持应有警惕性,首先在思想上保证档案信息的安全。 2认识到档案信息安全的相对性制订系统所需的安全度,处理好利用与限制的关系。 世界上从来只有相对的安全,没有绝对的安全。不论传统档案(纸质档案、简牍档案、甲骨档案等)还是电子档案,都没有绝对的档案信息安全。具体到电子文件,档案信息安全的非绝对性,表现为只有难以攻击的系统,而没有绝对攻不破的系统。 信息安全不是要做到滴水不漏的完美,而是根据系统的需求特性订出系统所需的安全度,否则太多的不合现实的限制,只会导致无法获得必要的工作效率。而真正合适的规范,是必须先评估自己所能承担的风险,将攻击系统的成本提高到让想破解的人都认为划不来,使他因此而不愿意花功夫去攻击你的系统。 例如,军方及外交的档案资料当然是很机密的,在系统设计之时应想办法将攻击的成本尽量提高,甚至会用拉专线、不准使用一般的登录环境等比较繁杂的方式来规划系统,以减少被攻击的机会;跨国大企业,着想利用因特网安全地传输公司内部信息,就会考虑使用vpn的方式,以保护数据传输的安全;一般的小公司,可能就是使用ssl传资料,安全上虽不如vpn强,但就成本及风险考虑上,也绰绰有余了;而许多普通的工作单位,在传递一般性文件时,甚至可以不必考虑信息安全问题。 密码技术等为我们提供了保护档案信息安全的种种手段。但我们不要过分地使用它们,因为那样会造成使用者的不方便。我们要适量运用这些技术,以在安全与使用之间寻找可能的平衡。什么是适量运用,这就是取决于工作性质的特点,若是安全需求高的地点,如军方、外交单位,就会大量使用密码技术,可能每一次打个电话出去都需输入密码,或是插入一把钥匙,当然就会造成使用不便,但在一般学校单位,使用相同的设备,就未免太小题大做了。不要为了建立一个超过你所需安全的环境,而牺牲掉使用者的便利,以免得不偿失。 不同的信息系统有不同的安全要求,目前中国绝大部分信息系统只需要初级的或纯商业性的安全要求,过高地从“战略高度”考虑这些系统的安全问题,甚至过多考虑“信息战”要求,会滞后信息化的进程。此前计算机世界发表了多位专家对“政府上网,安全第一”观点的讨论,有专家对“电子政府”的应用及其对安全的要求作了划分,一般性应用有一般性安全要求,高级应用有高级安全要求;一般安全隐患会带来严重后果,高级安全隐患会带来灾难性后果。专家们的结论是:“政府上网工程的应用属于电子政府的一般应用范围。”目前中国政府部门信息上网工作实际土还只是处于一般应用的初级阶段。 就目前的电子档案信息安全而言,也只是处于一般应用的初级阶段。笔者在受政府有关部门开发某一实际应用系统时,发现系统的有关安全设置在目前的情况下基本无用。因为目前只有内部工作人员才能够接触它。目前进行的系统安全设置许多是为未来准备的。 3不要使用太复杂的方法 简单的技术,不一定是代表不安全;复杂的技术不一定代表安全,反而可能产生新的漏洞。在技术上有很多这种例子:rsa密码系统是一个很简单又实用的密码系统,加密与解密都是一条公式就解决了。一般相信它的安全度与分解因子困难问题是相当的,许多人想要破解它,但到目前为止,事实上并无人可以从根本破解rsa算法。因为只要加长密钥的长度,已有破解方法都还原为无效。曾经有人提出另一密码系统,宣称建立在分解因子及解离散对数的困难问题上。这种想法本身很好,架在两种困难问题上安全度会更高,但是后来被证明这方法根本未建立在这两个困难问题上,只是一个多项式时间可解的问题。 (二)处理好技术和非技术因素的关系 保护信息安全含有技术和非技术两大因素。 非技术因素的信息安全包括信息安全策略、信息安全规划、信息安全立法以及因火灾、水灾、地震等天灾或暴力事件引发的信息安全问题等等。 从技术角度看,信息安全涉及计算机科学、网络技术、通信技术、密码技术、数论、应用数学、信息论、信号处理技术、电磁技术、信息测量技术、材料科学、化学等多种学科。 正确处理技术与非技术两大因素之间的关系,应主要认清以下问题: 1管理人员是主要肇事者 有一项很无奈且好笑的报告:造成信息不安全的50%60%的原因是内部员工操作不慎、疏忽及技术欠缺等,信息安全的头号敌人居然是管理人员自己。跟系统接触最多的人是管理人员,因此,他们肇事的机会也就最大。 信息安全不是光靠设备、技术就可以安全无虞的,更重要的是靠管理人员的配合。比如,美国国防部对于将密码贴在计算机上的人一律解雇。因为这是一种很坏的习惯,再好的系统,只要管理人员这样做,就大门尽开,攻击者不费吹灰之力,就可进入“闲人免进”文件、档案管理系统。 随着计算机系统越来越复杂,其不足与漏洞也越来越不可避免。这样,作为系统管理者,对于一些信息安全的信息,必须时时去了解。不要已经是在网络上传了很久的漏洞,系统公司或是网络上都已经出了补丁,而我们的管理者还一无所知。台湾地区政府机关网站曾经遭到过攻击,一般认为并不是很高级的技术,可能是某个黑客拿到一个攻击软件,就找出一些可能有相关漏洞的网站一个一个地去试,那些没有及时堵住漏洞的系统就成为牺牲品。一般若是在cert(网址为http:wwwcertorg/被公布的弱点,很快会在相关公司或组织网站获得补丁软件。 当然,应该重视审计鉴定的重要性,当你发现有某种奇怪的迹象时,应该警惕地追查其原因,不该把奇怪的现象当作常态,很可能这奇怪的现象就是一个神秘攻击法或其他不安全因素的苗头。 所有这些,都要求系统管理者有很强的责任心和技术水平。今天的档案管理者可能不乏责任心,但要具有相当的技术水平,却非要下一番苦功才行。 2机制是关键 一个组织中,人是最难控制、管理的部分。要管理好文件、档案系统,首先要管理好系统管理者。那么,怎么管理好系统管理者呢?建立一个合理而健全的管理机制与制度,是具有关键意义的做法。 组织内信息安全制度的建立,往往比购买设备、提高技术还重要。国外信息安全管理的经验表明,大多数的攻击来自系统内部,并且外部可利用内部进行攻击。而对内部攻击的防范比对外部攻击的防范更困难。防范内部的安全攻击,管理措施(行政的和法律的)显得更为重要。 3既要由下而上,更要由上而下地解

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论