试论电子文档安全管理系统方案设计.doc_第1页
试论电子文档安全管理系统方案设计.doc_第2页
试论电子文档安全管理系统方案设计.doc_第3页
试论电子文档安全管理系统方案设计.doc_第4页
试论电子文档安全管理系统方案设计.doc_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

论文试论电子文档安全管理系统方案设计来源:考试吧(E)2011-9-14 9:22:00【考试吧:中国教育培训第一门户】模拟考场友爱友自动售票系统 绝对优势技术领先,质量可靠.迅速满足系统集成商. 一周交货三年质保,热线:400-611.苏州侏罗纪,专业亮化设计安装.亮化设计安装专家.咨询电话:400-0512-117 品质可靠,价格合理,首选苏. 论文关键词:电子文档泄密传统控制方案有效控制方案 论文摘要:为了更有效防止文件的非法访问和输入、输出。就需要一套合理有效的电子文档安全管理方案。以犯罪行为心里学为理论指导,以安全事件过程管理为主线,实现事前预防、事中控制、事后审计的安全管理。 现在大家谈论到信息安全,首先想到的就是病毒、黑客入侵,在媒体的宣传下,病毒、黑客已经成为危害信息安全的罪魁祸首。然而,对计算机系统造成重大破坏的往往不是病毒、黑客,而是组织内部人员有意或无意对信息的窥探或窃取。从技术上来讲,内部人员更易获取信息,因为内部人员可以很容易地辨识信息存储地,且无需拥有精深的IT知识,只要会操作计算机,就可以轻易地获取自己想要得资料,相对而言,黑客从外部窃取资料就比较困难,首先,他们要突破防火墙等重重关卡,然后,还要辨别哪些是他们想要的信息。 FBI和CSI对484家公司进行了网络安全专项调查,调查结果显示:超过85%的安全威胁来自单位内部,其中16%来自内部未授权的存取, 14%来自专利信息被窃取, 12%来自内部人员的欺骗,只有5%是来自黑客的攻击;在损失金额上,由内部人员泄密导致的损失高达60,565,000美元,是黑客所造成损失的16倍,病毒所造成损失的12倍。这组数据充分说明了内部人员泄密的严重危害,同时也提醒国内组织应加强网络内部安全建设。 1 电子文档泄密途径主要有以下几点 1)通过软盘驱动器、光盘驱动器、光盘刻录机、磁带驱动器等存储设备泄密; 2)通过COM、LPT端口、调制解调器、USB存储设备、1394、红外线等通讯设备泄密; 3)通过邮件、FTP等互联网方式 泄密; 4)接入新的通讯或存储设备,如:硬盘; 5)通过添加打印机、使用网络打印机将资料打印后带出; 6)通过便携式电脑进入局域网窃取信息,带离单位; 7)随意将文件设成共享,导致不相关人员获取资料; 8)将自己的笔记本电脑带到单位,连上局域网,窃取资料。 此外,还有很多其他途径可以被别有用心的内部人员利用以窃取资料。 2 传统解决方案的弊端 传统方案一:“我们已经部署了防火墙或专网” 防火墙或专网可以防止外部人员非法访问,但不能防止内部人员有意或无意地通过邮件或者移动存储设备将敏感文件泄露。 传统方案二:“我们给文档设置了访问口令” 口令并不能从根本上解决问题:先口令可以随着文档一起传播; 其次即使设置了口令只能简单的区分用户是否可以访问该文档,而不能限制用户对该文档的操作权限(如复制、另存和打印等操作)。 传统方案三:“我们安装内网安全管理系统封住电脑USB接口、拆掉光驱、软驱、内网与外网断开、不允许上互连网络 ” 文档的原始作者泄密;文档在二次传播的过程中失、泄密。 3 电子文档安全有效控制方案 为了更有效防止文件的非法访问和输入、输出。就需要一套合理有效的电子文档安全管理方案。 以犯罪行为心里学为理论指导,以安全事件过程管理为主线,实现事前预防,事中控制,事后审计的安全管理。 3.1制定周详的事前预防策略 1) 控制信息传递途径,如通讯设备、存储设备; 2) 通过网络接入保护,限制外来电脑接入局域网; 3) 报警策略能够提示非法接入; 4) 互联网信息传递阻断策略能够阻断非法信息传递。 3.2 对泄密行为事中记录和控制,并及时启动控制和报警策略 1) 对泄密过程进行屏幕记录,方便现场查看,事后回放; 2) 详尽的电子文档操作痕迹记录,包括访问、创建、复制、改名、删除、打印等操作,便于信息泄密事后追查; 3) 集中审查终端共享,防止共享泄密行为。 3.3 详尽的日志信息,提高了事后追查的准确率 1) 进行电子文档操作及屏幕记录;2) 对互联网信息传递进行记录,便于信息泄密事后追查; 3) 审计系统用户日志。 4 电子文档安全系统功能及技术阐述 1)禁用设备 程序功能:可按某台、某组或整个网络禁止使用哪些设备,包括:存储设备、通讯设备、打印设备、新加入的设备及其它属性。 管理作用:根据风险评估,制定事前预防策略,根据策略对相应的设备进行禁止,预防文件泄密。可以灵活的开启,不影响正常使用。 2)报警规则 程序功能:设置某个或某类文件的各种操作报警规则。 管理作用:对泄密者添加泄密设备(如:闪存、移动硬盘等)实现及时报警,对相应的文件或某个类型文件的操作实现及时报警,为安全事件发生后进行及时管理提供帮助。 3)网络端口管理(接入保护) 程序功能:通过设置禁用139和445端口,控制共享端口。 管理作用:可根据需要灵活的设置外来计算机跟网内计算机的通讯方向。 4)网络共享 程序功能:可以及时查看和删除网络内任意计算机的网络共享文件夹。 管理作用:员工往往因为工作需要设置共享文件夹,却容易被别有用心的员工或外来计算机窃取。 5)文档操作 程序功能:可以详细的记录每个员工在本机及网络上操作过的文件,包括访问、创建、复制、移动、改名、删除、恢复以及文档打印等记录。 管理作用:让泄密行为的痕迹得到监控,为泄密行为的事中发现,事后追查提供了帮助,弥补了电子文档安全管理中的最薄弱环节。 6)锁定计算机 程序功能:可以锁定网络内任意计算机的键盘和鼠标操作。 管理作用:若发现网内计算机有非法操作,可及时控制,挽回损失。 7)邮件、FTP和MSN监控 程序功能:记录通过POP和SMTP协议收发的邮件正文内容及附件,如:Outlook、FoxMail等,可记录通过web方式、FTP收发的邮件、传输的文件目标去向及名称。 管理作用:实现互联网传递信息的安全管理,实现邮件备份管理,提高事后追查的便利性。 8)上网限制 程序功能:通过多种策略规范员工上网行为,比如:收发邮件、浏览网页、FTP、使用其它连接。若外发数据超过一定数值,可阻断此类行为。 管理作用:方便管理者对网络行为进行集中控制,避免通过互联网进行信息泄密。 参考文献: 1 綦科,谢东青.网络电子文档安全管理研究J.计算机安全,2006(10). 祖峰,熊忠阳,冯永.信息系统权限管理新方法及实现J.重庆大学学报:自然科学版,2003(11). 邹伟全.文档一体化理论依据新探J.北京档案,2002(3). 刘家真.网络环境下的电子文件管理要求J.档案管理,1999(1). 鄢桂花.关于电子文档网络安全问题处理方法的探讨J.兰台世界,2005(8).网络信息安全控制技术及应用关键词网络信息 安全控制 应用 技术 一、网络安全控制技术及特征 1.生物识别技术。生物识别技术是依靠人体的身体特征来进行身份验证的一种解决方案,由于人体特征具有不可复制的特性,这一技术的安全系数较传统意义上的身份验证机制有很大的提高。人体的生物特征包括指纹、声音、面孔、视网膜、掌纹、骨架等,而其中指纹凭借其无可比拟的唯一性、稳定性、再生性倍受关注。除了指纹识别技术外,近年来视网膜识别技术和签名识别技术的研究也取得了骄人的成绩。 2.防火墙技术。防火墙是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入。 3.数据加密技术。数据加密就是按照确定的密码算法将敏感的明文数据变换成难以识别的密文数据,通过使用不同的密钥,可用同一加密算法将同一明文加密成不同的密文。 4.入侵检测技术。入侵检测技术是为了保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测计算机网络中违反安全策略行为的技术。 5.网络安全漏洞扫描技术,漏洞检测和安全风险评估技术,因其可预知主体受攻击的可能性和具体地指证将要发生的行为和产生的后果,而受到网络安全业界的重视。这一技术的应用可帮助识别检测对名气的系统资源,分析这一资源被攻击的可能指数,了解支撑系统本身的脆弱性,评估所有存在的安全风险。 6.安全审计技术。安全审计(Security Auditing)技术使用某种或几种安全检测工具(通常称为扫描器(Scanner),采取预先扫描漏洞的方法,检查系统的安全漏洞,得到系统薄弱环节的检查报告,并采用相应的增强系统安全性的措施。 二、加密技术的应用 1.在电子商务方面的应用。为了保证顾客在网上进行各种商务活动,不必担心自己的信用卡会被人盗用,现在人们开始用RSA(一种公开/私有密钥)的加密技术,提高信用卡交易的安全性。NETSCAPE公司提供了一种基于RSA和保密密钥的应用于因特网的技术,被称为安全插座层(SSL)。SSL同时使用“对称”和“非对称”加密方法,在客户与电子商务的服务器进行沟通的过程中,客户会产生一个Session Key(SK),然后客户用服务器端的公钥将SK进行加密,再传给服务器端,在双方都知道SK后,传输的数据都是以SK进行加密与解密的,但服务器端发给用户的公钥必需先向有关发证机关申请,以得到公证。 2.加密技术在VPN中的应用。当数据离开发送者所在的局域网时,该数据首先被用户端连接到互联网上的路由器进行硬件加密,数据在互联网上是以加密的形式传送的,当达到目的LAN的路由器时,该路由器就会对数据进行解密,这样目的LAN中的用户就可以看到真正的信息了。 三、结束语 信息安全问题涉及到国家安全、社会公共安全,世界各国已经认识到信息安全涉及重大国家利益,是互联网经济的制高点,也是推动互联网发展、电子政务和电子商务的关键,发展信息安全技术是目前面临的迫切要求。本文经过对各种网络安全控制技术及特征的分析,重点讲述了加密技术的应用。相信在21世纪,网络信息安全的地位将更加重要,网络信息安全必然随着网络应用的发展而不断发展。浅谈高校多媒体教学论文摘要:多媒体教学有其不可否认的优势,但在实际的教学实践中却被无限放大,形成了许多误区。本文针时多媒体教学存在的问题,提出了相应的解决方法。论文关键词:多媒体;课件;传统媒体当前,在高校教学中。多媒体技术计算机辅助教学已经成为一种普遍采用的教学方式。多媒体教学有其容量大、形象和直观的特点,但在实际教学实践中却非完全令人满意。针对什么是多媒体教学?在多媒体教学中存在哪些问题?如何解决这些问题?本文进行了以下分析讨论。与早年采用幻灯、投影、录音、录像等多种电子媒体综合运用于课堂教学的电化教学不同,现在所说的多媒体教学是指运用预先制作的多媒体教学软件在多媒体计算机来上开展的教学活动过程。也就是说,它是把多媒体的各个要素符号、语言、文字、声音、图形、图像、影像等按教学要求,利用多媒体计算机进行有机组合并通过一定的方式显示出来,学习者通过与计算机之间的人机交互操作,完成教学活动的过程。l网络化多媒体教学的特点11各种教学资源的优化配置与共享“集体备课,一人主讲,多人辅导”的网络化多媒体教学模式,优化了教师资源配置。它为充分利用优秀教师资源。提高办学效益和教学质量提供了支持;在此方式下,其它教学资源,如辅助素材、网络课件,电子教案均可在网上发布、查询、点播或下载,这不仅实现了教学资源的共享也为学生自主学习和教师获取有关信息提供了便利。12学生自主学习由于网络化的多媒体教学系统的开放性和共享性,使得学习者可以根据自己的实际情况随时随地调用电子课件、电子教案等教学资源这充分给予了学习者自主学习的时间和空间从而达到最佳的学习效果。13双主作用与学习效果网络化的多媒体教学是教师的主导作用和学生的认知主体作用并重的一个平台。它将教师的教和学生的学有机地组织在一起双方的主动性和积极性都被调动起来。其目的是优化教与学的过程,从而最大程度上促进学习者的学习效果。2网络化多媒体教学存在的问题及其思考21多媒体教学存在的问题211教师对多媒体教学的认识存在误区毋庸置疑,网络化多媒体辅助教学是一种现代化的先进教学手段。但对它的认识还存这样和那样的误区,集中表现在:教学手段和教学理念的脱节。有些教师缺乏对现代教学思想和教学理论的学习,在教学中只是简单地将书本用多媒体计算机替换。他们认为只要是用了多媒体的设备,就能提高了教学质量,从而忽视对现代教学思想和理论的学习。这种本末倒置的教学思想即使使用了更高级、更先进的教学设备。也对提高教学质量毫无益处。212教师制作和使用多媒体课件的水平参差不齐有的课件只是让书本搬家把屏幕当成电子黑板;有的课件只是“绣花枕头稻草芯”,多媒体教学课件的超文本功能、交互功能、网络功能的优势得不到体现。多媒体的教学优势也就得不到完全的体现。213多媒体教学的大信息量与学生接受能力之间存在矛盾在教学实践中,有些老师片面强调“大信息”,认为这是多媒体教学的特有优势,从而造成了“教师看小屏幕讲一刻不停”、“学生看大屏幕听无暇思考”。无形中忽视了学生的接受能力,忽视了师生的感性交流,忽视了教学效果。214多媒体填鸭教学在教学实践中,有些老师为图方便,在课堂上只是一味地照“件”(课件)宣科,将教学以学生为本的理念抛之脑后。在课堂上很少设疑或者几乎没有留给学生思考的时间。这种毫无启发的教学方法,实际上是将传统的填鸭教学变成了多媒体填鸭教学。2-2对以上问题的思考221建立合理的评价体系在教学实践中当前存在一种不好的导向“教学效果的好坏等同于是否使用了多媒体”。这一论断的出现,是对多媒体教学应用的肤浅认识并导致多媒体教学的形式主义。教学效果的好坏是多方面的综合结果,只考虑形式明显是片面的、不科学的。因而,建立一个形式、内容兼顾的多方位的合理的评价体系至关重要。222提供有力的技术支持网络化多媒体教学不仅仅是制作几张PPT,而是一项复杂的系统工程它涉及到多种计算机软件技术和应用,这对于大量非计算机专业的、且承担着自己领域繁重教学科研任务的教师

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论