论文部分内容阅读
文档信息具有原始性、可靠性和证据性等独特之处, 一直是国家各项公共行政事务、科技生产等活动中的重要依据和凭证。我国加入WTO之后, 为适应全球网络化、信息化趋势, 以及为提高综合竞争力,各行各业纷纷加快信息化建设步伐。伴随着办公自动化的进一步深化和CDA、CAM等技术的应用推广,特别是电子政务、电子商务活动的迅猛发展, 数字文档信息必然与日俱增, 并可能发展成为主要的信息形式。网络环境一方面为我们带来了效率, 降低了成本, 缩短了时空界限; 但另一方面由于互联网自身存在的弊端, 不仅会影响到信息工作的可信度, 而且会危及整个网络的安全及其生命力。因此, 在推进电子政务、电子商务蓬勃发展的同时, 应该更加关注网络安全、信息安全, 尤其迫切需要解决的是具有文档性质的信息安全问题。
一、数字信息安全管理中亟待解决的主要问题
概括地说, 网络环境下数字信息所面临的信息安全隐患主要包括:
1、非法访问或非授权访问。即非法网络用户进入企业的网站, 从中窃取对其有用的信息, 造成泄密;或者虽然是合法网络用户, 但是未经同意, 擅自进入网站获取未经授权的相关信息, 引起秘密扩大化而造成失密。
2、应用程序的缺陷和“后门”。网络应用软件不可能是无懈可击的, 然而, 这些缺陷和漏洞恰恰是黑客进入攻击的首选目标。在应用程序的开发过程中, 由于受到条件限制或软件设计编程人员故意设置后门, 一旦“后门”洞开, 其造成的后果将不堪设想。
3、网上篡改和伪造。比如经网站同意进入的合法用户出于个人目的, 篡改或者伪造文档信息, 形成虚假信息, 并发送给网络上其他用户,以此损害了企业的形象和声誉, 造成不良的社会影响。
4、网上黑客攻击。剖析已发生的计算机犯罪案例可以看到, 网上黑客攻击的方式基本上可以分为两大类, 一类是对计算机或网络的硬件和软件进行破坏; 另一类是以计算机或网络为工具, 窃取电子文档中机密信息所实施的犯罪。如利用计算机实施金融诈骗、贪污、挪用巨款、窥窃商业秘密等。
5、人为操作失误。如操作员安全配置不当造成的安全漏洞, 在文档信息备份时操作错误或者是用户的安全意识不强, 口令选择不慎, 或将自己的账号密码随着转借他人并与他人共享等无意操作失误因素,都会给网络信息安全造成隐患。
6、计算机病毒。当前计算机病毒泛滥, 开放式网络中的所有计算机都容易感染计算机病毒。有些人故意制作、传播计算机病毒等破坏性程序, 攻击计算机系统及通信网络, 致使计算机系统及通讯网络遭受损害。据统计, 全球范围内, 每天出现大约40种新型病毒, 有人还曾预言, 全球每18个月就会有一种影响巨大的恶性病毒发生。可见, 计算机病毒已成为当今网络一个不容忽视的重要的危害因素。
7、社会公德和职业道德因素。有些心怀不满的职员或昔日的合作伙伴, 在访问网络时, 不顾社会公德和职业道德, 利用原有职务之便, 可能会对数据、文档信息进行故意的泄漏甚至破坏。
因此, 在有关法律法规的框架下, 应进一步健全网络用户的各项制度安排, 同时对非制度安排亦不可忽视。做好舆论媒体的正确宣传、引导与监督, 并尽快建立和健全整个社会信用档案人员操守记录体系。在信息系统管理员做好日常的网络监测和主动防御, 及时地删除那些无用的账户和密码, 防患于未然的同时, 笔者认为, 作为一个企业, 为确保自身的长久记忆和创新能力, 更应该审时度势, 从全局的、战略的高度, 来审视与构建电子信息安全管理的整体解决方案。
二、保证数字信息的整体安全管理模式
针对当前网络环境下电子信息所面临的主要安全问题, 笔者认为应该从以下几个方面着手:
1、数据备份管理系统。目前, 一般采取一套纸质品, 一套电子版的双套制存储方式。这种作法不仅没有节约管理成本, 而且还加重了信息管理的工作量。随着近线存储技术、分级存储技术、高动态信息与相对静态数据分别存储技术的日益成熟, 存储设备自动安全检测性能越来越高。为此, 在数字信息备份时,我们应该尽量考虑全方位、多层次与多级防护的要求, 以建构理想的数据备份管理系统。网络数据备份不断推出产品技术的同时, 在应用层面上, 也引起人们的关注。如美国政府最近做出规定, 要求金融和医疗等机构都必须建立备份数据中心, 以确保在遭受恐怖主义攻击、军事打击或自然灾害之后, 能够实现快速重建。可见, 人们逐渐认识到,计算机硬件与软件都无法构成计算机设备的核心价值, 只有存储于计算机中的数据信息才是真正的财富。架构数据备份系统是网络容灾、防灾与抗灾的最根本措施。
2、身份识别管理系统和访问授权管理系统。为了保证网络信息资源不被非法访问和非法使用, 身份识别、访问控制是企业电子信息安全防范和保护的主要措施与手段。具体措施包括:
①角色认证。由于企业信息数字化, 带来了不同权限人员对不同主机、不同级别内容的访问控制问题。随着人的脸像、虹膜、指纹、掌纹、声音等身份识别生物特征认证技术的应用, 来访者和已存储的密码一致之后, 信息系统才会向用户开放, 确保不同权限的人员访问不同主机及同一主机不同级别的内容。而且所有访问都自动形成记录日志, 以便日后审计检查。
②防火墙控制。这也是一种访问控制技术, 它是在某个机构的内部网络和外界网络之间设置屏障, 阻止外界对本机构信息资源的非法访问, 同时也可以阻止机要信息、专利信息从该机构的网络上非法输出。防火墙的安全保障能力仅限于网络边界, 它通过网络通信监控系统监测所有通过防火墙的数据流, 凡符合事先制定的网络安全规定的信息允许通过, 不符合的就拒之墙外, 使被保护网络的信息和结构不受侵犯。
3、信息加密管理系统。信息加密的目的是保护网内的数据、文件、口令及控制信息的传输, 确保不宜公开的电子文档信息的非公开性。电子信息有多种加密方法, 通常采用的是“双密钥码”法。即网络中的每一个加密通信者拥有一对密钥:一个是可以公开的加密密钥, 一个是严格保密的解密密钥。文档发送方使用接收方的公开密钥发文, 收方只用自己知道的解密密钥解密。这样任何人都可以利用公开密钥向收方发文, 而只有收方才能获得这些加密的信息。由于加密和解密使用不同的密钥, 因此第三者很难解析截获的密文, 以保护传输中的电子信息。但需强调的是加密密钥尤其是文档接收方的密钥应做好有效保密与保管。
4、信息真实校验管理系统。数字签名技术是用来确保电子文档的 真实性和进行身份验证, 以此确认其内容是否被篡改或是否被伪造。电子文件的数字签名技术一般包括证书式数字签名和手写式数字签名。证书式数字签名的原理是, 发方利用自己的不公开的密钥对发出文件进行加密处理, 生成一个字母数字串, 与文件一起发出, 同时还带来一个可使其生效的公开密钥。收方用发方的公开密钥运用特定的计算方法解码检验数字签名; 而手写式签名是将专门的软件模块嵌入文字处理软件中, 作者使用光笔在计算机屏幕上签名, 或使用一种压敏笔在手写输入板上签名, 显示出来的“笔迹”如同在纸质文件上的亲笔签名一样。采用证书式数字签名者需要向专门的技术管理机构注册登记, 这种机构通常称为“安全电子邮件认证站点”、“数字证书服务中心”、“数字标识授权机构”等。它的职能是在其管辖的数字协议下对用户的有效身份进行认证, 向用户发放有限期的密钥和数字证书等。这种方式手续比较繁琐, 没有手写式签名直观和方便。但是, 光笔签名的“笔迹”有可能被拷贝下来, 然后不留痕迹的转“签”到其他文件上, 造成以假乱真的效果, 这就需要与其他安全防控技术( 比如加密、防伪、真迹鉴定等技术) 结合使用, 以确保所管理的数字文档信息是真实的、可靠的。
5、威胁检测预警管理系统。针对黑客恶意破坏与电脑病毒肆行两大网络公害, 可采取如下措施:
①口令管理。一是限定系统中的超级用户的权利, 如果有可能的话, 在涉及口令的管理中取消超级用户, 使口令制定者是口令的唯一知情者; 二是系统管理员不能仅依靠用户的自觉性保证口令安全, 而应当经常动用破解工作检验用户口令的安全性, 争取在黑客破解之前发现问题, 并及时通知用户; 三是对用户名和口令均作保密处理; 四是对特别重要的用户, 设定专用设备,做到口令与专用硬件的结合才能被认为合法; 最后还应该严格按照安全管理方法来管理口令, 以达到拒非法用户于门外之目的。
②防治计算机病毒。其一, 针对网络中所有可能的病毒攻击点设置相对应的防病毒软件, 通过全方位、多层次的防毒系统配置, 使网络免受病毒的入侵和危害; 其二, 为了及时掌握网络病毒的最新动向, 企业应与防毒软件厂家建立密切互动关系, 共同对付计算机病毒; 其三, 在日常网络管理中, 系统管理员一旦发现威胁安全的不确定性因素, 应该及时提醒有关人员采取应对措施, 从而使危害控制到最低限度。6、安全审计监控管理系统。由于文档信息的长期有用性, 就需要随着技术的变化而不断地转换或迁移载体材料或保存方式。在这个过程中, 如果无法证实信息内容没有发生任何变化, 人们就有理由对它的真实性提出质疑。因此, 只有为每一份电子文档建立必要的记录, 如实地反映企业文件的形成、管理和使用情况, 才会有助于证明文档信息的真实性、可靠性, 并能帮助利用者理解信息内容。所以, 对于网络环境下的数字信息, 尤其是文档信息,必须建立自动记录系统, 以实行“跟踪记录”。在现实中如果一旦发生数据丢失或泄密等情况, 就可以通过查询日志确定责任者。与此同时日志库也为系统管理员对信息管理系统的监控提供重要依据。因此, 应重视日志技术的推广, 尤其是建立回溯日志记录, 及时审计企业信息的整个形成过程, 随时发现问题, 及时加以解决, 以确保数字信息的安全。
一、数字信息安全管理中亟待解决的主要问题
概括地说, 网络环境下数字信息所面临的信息安全隐患主要包括:
1、非法访问或非授权访问。即非法网络用户进入企业的网站, 从中窃取对其有用的信息, 造成泄密;或者虽然是合法网络用户, 但是未经同意, 擅自进入网站获取未经授权的相关信息, 引起秘密扩大化而造成失密。
2、应用程序的缺陷和“后门”。网络应用软件不可能是无懈可击的, 然而, 这些缺陷和漏洞恰恰是黑客进入攻击的首选目标。在应用程序的开发过程中, 由于受到条件限制或软件设计编程人员故意设置后门, 一旦“后门”洞开, 其造成的后果将不堪设想。
3、网上篡改和伪造。比如经网站同意进入的合法用户出于个人目的, 篡改或者伪造文档信息, 形成虚假信息, 并发送给网络上其他用户,以此损害了企业的形象和声誉, 造成不良的社会影响。
4、网上黑客攻击。剖析已发生的计算机犯罪案例可以看到, 网上黑客攻击的方式基本上可以分为两大类, 一类是对计算机或网络的硬件和软件进行破坏; 另一类是以计算机或网络为工具, 窃取电子文档中机密信息所实施的犯罪。如利用计算机实施金融诈骗、贪污、挪用巨款、窥窃商业秘密等。
5、人为操作失误。如操作员安全配置不当造成的安全漏洞, 在文档信息备份时操作错误或者是用户的安全意识不强, 口令选择不慎, 或将自己的账号密码随着转借他人并与他人共享等无意操作失误因素,都会给网络信息安全造成隐患。
6、计算机病毒。当前计算机病毒泛滥, 开放式网络中的所有计算机都容易感染计算机病毒。有些人故意制作、传播计算机病毒等破坏性程序, 攻击计算机系统及通信网络, 致使计算机系统及通讯网络遭受损害。据统计, 全球范围内, 每天出现大约40种新型病毒, 有人还曾预言, 全球每18个月就会有一种影响巨大的恶性病毒发生。可见, 计算机病毒已成为当今网络一个不容忽视的重要的危害因素。
7、社会公德和职业道德因素。有些心怀不满的职员或昔日的合作伙伴, 在访问网络时, 不顾社会公德和职业道德, 利用原有职务之便, 可能会对数据、文档信息进行故意的泄漏甚至破坏。
因此, 在有关法律法规的框架下, 应进一步健全网络用户的各项制度安排, 同时对非制度安排亦不可忽视。做好舆论媒体的正确宣传、引导与监督, 并尽快建立和健全整个社会信用档案人员操守记录体系。在信息系统管理员做好日常的网络监测和主动防御, 及时地删除那些无用的账户和密码, 防患于未然的同时, 笔者认为, 作为一个企业, 为确保自身的长久记忆和创新能力, 更应该审时度势, 从全局的、战略的高度, 来审视与构建电子信息安全管理的整体解决方案。
二、保证数字信息的整体安全管理模式
针对当前网络环境下电子信息所面临的主要安全问题, 笔者认为应该从以下几个方面着手:
1、数据备份管理系统。目前, 一般采取一套纸质品, 一套电子版的双套制存储方式。这种作法不仅没有节约管理成本, 而且还加重了信息管理的工作量。随着近线存储技术、分级存储技术、高动态信息与相对静态数据分别存储技术的日益成熟, 存储设备自动安全检测性能越来越高。为此, 在数字信息备份时,我们应该尽量考虑全方位、多层次与多级防护的要求, 以建构理想的数据备份管理系统。网络数据备份不断推出产品技术的同时, 在应用层面上, 也引起人们的关注。如美国政府最近做出规定, 要求金融和医疗等机构都必须建立备份数据中心, 以确保在遭受恐怖主义攻击、军事打击或自然灾害之后, 能够实现快速重建。可见, 人们逐渐认识到,计算机硬件与软件都无法构成计算机设备的核心价值, 只有存储于计算机中的数据信息才是真正的财富。架构数据备份系统是网络容灾、防灾与抗灾的最根本措施。
2、身份识别管理系统和访问授权管理系统。为了保证网络信息资源不被非法访问和非法使用, 身份识别、访问控制是企业电子信息安全防范和保护的主要措施与手段。具体措施包括:
①角色认证。由于企业信息数字化, 带来了不同权限人员对不同主机、不同级别内容的访问控制问题。随着人的脸像、虹膜、指纹、掌纹、声音等身份识别生物特征认证技术的应用, 来访者和已存储的密码一致之后, 信息系统才会向用户开放, 确保不同权限的人员访问不同主机及同一主机不同级别的内容。而且所有访问都自动形成记录日志, 以便日后审计检查。
②防火墙控制。这也是一种访问控制技术, 它是在某个机构的内部网络和外界网络之间设置屏障, 阻止外界对本机构信息资源的非法访问, 同时也可以阻止机要信息、专利信息从该机构的网络上非法输出。防火墙的安全保障能力仅限于网络边界, 它通过网络通信监控系统监测所有通过防火墙的数据流, 凡符合事先制定的网络安全规定的信息允许通过, 不符合的就拒之墙外, 使被保护网络的信息和结构不受侵犯。
3、信息加密管理系统。信息加密的目的是保护网内的数据、文件、口令及控制信息的传输, 确保不宜公开的电子文档信息的非公开性。电子信息有多种加密方法, 通常采用的是“双密钥码”法。即网络中的每一个加密通信者拥有一对密钥:一个是可以公开的加密密钥, 一个是严格保密的解密密钥。文档发送方使用接收方的公开密钥发文, 收方只用自己知道的解密密钥解密。这样任何人都可以利用公开密钥向收方发文, 而只有收方才能获得这些加密的信息。由于加密和解密使用不同的密钥, 因此第三者很难解析截获的密文, 以保护传输中的电子信息。但需强调的是加密密钥尤其是文档接收方的密钥应做好有效保密与保管。
4、信息真实校验管理系统。数字签名技术是用来确保电子文档的 真实性和进行身份验证, 以此确认其内容是否被篡改或是否被伪造。电子文件的数字签名技术一般包括证书式数字签名和手写式数字签名。证书式数字签名的原理是, 发方利用自己的不公开的密钥对发出文件进行加密处理, 生成一个字母数字串, 与文件一起发出, 同时还带来一个可使其生效的公开密钥。收方用发方的公开密钥运用特定的计算方法解码检验数字签名; 而手写式签名是将专门的软件模块嵌入文字处理软件中, 作者使用光笔在计算机屏幕上签名, 或使用一种压敏笔在手写输入板上签名, 显示出来的“笔迹”如同在纸质文件上的亲笔签名一样。采用证书式数字签名者需要向专门的技术管理机构注册登记, 这种机构通常称为“安全电子邮件认证站点”、“数字证书服务中心”、“数字标识授权机构”等。它的职能是在其管辖的数字协议下对用户的有效身份进行认证, 向用户发放有限期的密钥和数字证书等。这种方式手续比较繁琐, 没有手写式签名直观和方便。但是, 光笔签名的“笔迹”有可能被拷贝下来, 然后不留痕迹的转“签”到其他文件上, 造成以假乱真的效果, 这就需要与其他安全防控技术( 比如加密、防伪、真迹鉴定等技术) 结合使用, 以确保所管理的数字文档信息是真实的、可靠的。
5、威胁检测预警管理系统。针对黑客恶意破坏与电脑病毒肆行两大网络公害, 可采取如下措施:
①口令管理。一是限定系统中的超级用户的权利, 如果有可能的话, 在涉及口令的管理中取消超级用户, 使口令制定者是口令的唯一知情者; 二是系统管理员不能仅依靠用户的自觉性保证口令安全, 而应当经常动用破解工作检验用户口令的安全性, 争取在黑客破解之前发现问题, 并及时通知用户; 三是对用户名和口令均作保密处理; 四是对特别重要的用户, 设定专用设备,做到口令与专用硬件的结合才能被认为合法; 最后还应该严格按照安全管理方法来管理口令, 以达到拒非法用户于门外之目的。
②防治计算机病毒。其一, 针对网络中所有可能的病毒攻击点设置相对应的防病毒软件, 通过全方位、多层次的防毒系统配置, 使网络免受病毒的入侵和危害; 其二, 为了及时掌握网络病毒的最新动向, 企业应与防毒软件厂家建立密切互动关系, 共同对付计算机病毒; 其三, 在日常网络管理中, 系统管理员一旦发现威胁安全的不确定性因素, 应该及时提醒有关人员采取应对措施, 从而使危害控制到最低限度。6、安全审计监控管理系统。由于文档信息的长期有用性, 就需要随着技术的变化而不断地转换或迁移载体材料或保存方式。在这个过程中, 如果无法证实信息内容没有发生任何变化, 人们就有理由对它的真实性提出质疑。因此, 只有为每一份电子文档建立必要的记录, 如实地反映企业文件的形成、管理和使用情况, 才会有助于证明文档信息的真实性、可靠性, 并能帮助利用者理解信息内容。所以, 对于网络环境下的数字信息, 尤其是文档信息,必须建立自动记录系统, 以实行“跟踪记录”。在现实中如果一旦发生数据丢失或泄密等情况, 就可以通过查询日志确定责任者。与此同时日志库也为系统管理员对信息管理系统的监控提供重要依据。因此, 应重视日志技术的推广, 尤其是建立回溯日志记录, 及时审计企业信息的整个形成过程, 随时发现问题, 及时加以解决, 以确保数字信息的安全。