信息化环境下的电子文档保护

论文核心提示:

随着信息化建设的快速推进,各种企事业单位的信息化程度越来越高,电子文档的重要性越来越突出,安全保护问题也越来越严重。本文通过对电子文档生命周期分析和各处理阶段的安全威胁分析,总结了电子文档安全保护主要面临的威胁和挑战,并对现有的防护技术手段进行了总结。从技术手段、管理制度和意识教育三个方面分析了相应的对策和建议,本文将对各机构推动自身电子文档管理具有一定的参考和借鉴意义。   关键词:电子文档;网络安全;信息安全;信息化

1 前言
  
  计算机和互联网是信息社会的最主要标志,也是促成当代社会巨大变化的最主要推动力。计算机作为人们工作和生活的重要工具,已经渗透到社会的方方面面,而互联网技术则将计算机的作用进一步放大。随着人们不断将现实世界的各种事物搬到互联网这个虚拟世界,人们对互联网的依赖也越来越深。计算机网络已经成为政府办公、金融通信和军事国防等工作的重要基础设施,计算机和互联网也已成为各种企业及组织机构日常工作中不可缺少的一部分。
  根据中国互联网络信息中心(CNNIC)发布的《第24次中国互联网络发展状况统计报告》[1],截至2009年6月30日,我国大陆网民规模已达3.38亿,宽带网民数达3.2亿,互联网普及率达到25.5%。据此测算,即使按照每2个网民共同使用1台计算机保守计算,网民所使用的计算机数量也在1.5亿台以上。而根据互联网数据统计机构Internet World Stats发布的数据,全球网民总量已达16.7亿人,全球互联网渗透率(网民占人口总数的比例)为24.7%。此外,著名数据统计公司Gartner估计,全球正在使用的联网计算机数高达10亿台。
  从以上数据我们可以看出,信息化的进程正快速推进,各组织机构的日常运作将越来越多地依赖于计算机及计算机网络。但随着计算机网络的广泛应用,网络安全问题也越来越突出,各种恶意代码及网络入侵手段层出不穷,其中最明显的莫过于恶意软件的泛滥。其原因一方面在于Windows操作系统的高市场占有率导致整个互联网环境的多样性不足,一旦发现系统漏洞将威胁到大量的主机。而盗版软件的流行更加重了这个问题,盗版软件往往无法享受更新服务,导致漏洞长期得不到修补,并且注册机等软件盗版工具更是经常捆绑有木马等恶意软件。另一方面,由于许多网民初次接触互联网,安全意识和自我防护能力较差,而家庭作为网民的主要上网场所,缺乏大型组织机构的专业技术人员维护与支持,导致许多家庭计算机的安全防护措施严重不足。尤其在我国,统计显示,西部地区网民数增长最快,这些初次接触电脑和互联网的人往往最容易成为网络攻击的受害者。CNNIC统计报告显示,2009年上半年就有1.95亿网民遇到过病毒和木马的攻击,1.1亿网民遇到过账号或密码被盗的问题,我国僵尸网络感染情况的监测数据也说明了这一点。与此相对应的是恶意代码数量的迅速增长,来自McAfee的数据显示,从2007年11月到2008年12月,已检测到的恶意代码数量翻了4倍,总数超过了1600万。
  计算机网络中的设备和系统都是为业务提供支撑的,而数据是业务的核心,因此对电子文档的保护也就成为信息系统防护的重点内容之一[7]。针对电子文档保护问题,各组织机构都制定了相应的对策。在国家层面,我国制定了《中华人民共和国国家保密法》,明确规定了涉密电子文档的密级确定、标注及管理方法等问题,并要求严格做到涉密信息不上网(指互联网),上网信息不涉密[2]。一些企业及组织机构也根据自身的需要制定了自己的管理措施及办法,比如一些企业安装了终端管理系统,实时监控业务终端的使用,禁止擅自使用U盘拷贝,等等。
  面对信息化快速推进和安全环境日趋严峻的新形势,如何在确保工作或业务快速、顺畅运作的情况下,提高对电子文档的保护能力,仍是一个有待解决和完善的问题[5]。本文将首先对电子文档安全面临的主要威胁进行分析,然后对现有的应对措施进行分析和总结,并对目前国内外一些新的思路进行探讨,最后对电子文档安全保护现状进行简要的总结。
  
  2 安全威胁分析
  
  电子文档从制作到使用,直至最后销毁,我们可以将其分为六个阶段,每一个阶段都存在相应的安全威胁。电子文档的保护从防御的对象分可以分为外部窃密和内部泄露两种。外部窃密主要是指外部人员通过网络入侵、恶意代码等技术手段入侵信息系统,获得相关敏感电子文件,这里所指的外部窃密不包括通过盗窃等传统手段获得秘密;内部泄密是指内部人员主动地将内部的敏感电子文档传递给权限范围以外的人员。电子文档的处理生命周期及面临的威胁分析如图1所示。下面我们将首先分析电子文档生命周期中的六个主要阶段,然后针对六个阶段分别从外部窃密和内部泄密的角度分析电子文档管理所面临的主要威胁。
  
  2.1 电子文档处理生命周期
  
  电子文档从制作产生,到最后销毁的过程,我们称之为电子文档处理生命周期,我们可将其简要分为六个阶段,主要包括:
  (1) 电子文档的生成与制作:主要是指工作人员在工作中编撰、生成电子文档,是一个电子文档生命周期的起始阶段,这中间的管理包括电子文档起草过程中的草稿管理、过程数据管理等等,最典型的过程包括重要文件起草、统计报表生成、CAD图纸绘制等。
  (2) 电子文档存储:主要是指对机构内部的电子文档统一存储管理,这里的存储不包括制作者、使用者在工作过程中的存储管理,典型的工作包括ERP数据服务器管理、开发过程版本控制服务器管理、业务系统相关数据服务器管理、光盘/移动存储介质管理等[9]。
  (3) 电子文档复制:主要是指对电子文档制作备份的过程,它往往和电子文档传递过程结合紧密,这包括以纯粹电子方式生成的备份,比如电子邮件附件等,也包括制作新的光盘拷贝等。
  (4) 电子文档传递:主要是指在电子文档交流过程中的电子文档传播工作,这里包括通过电子邮件等网络方式的传递,也包括通过光盘刻录、U盘等物理方式的信息传递过程。
  (5) 电子文档的使用:主要是指对电子文档的查看、演示等利用过程,最典型的工作包括重要文件的阅读、CAD图纸晒图、电子报表打印等。
  (6) 电子文档的销毁:主要是指对电子文档的清除和销毁,这既包括服务器中电子文档的彻底删除,也包括光盘、U盘等移动存储介质的销毁。
  从以上六个阶段的分析我们可以看出,对于重要电子文档,每一个环节的疏漏,都有可能引起信息泄露,造成严重的损失,在2.2节和2.3节中将从外部窃密和内部泄密两个方面分别分析电子文档在各个生命周期所面临的威胁。
  
  2.2 外部窃密
  
  目前的外部窃密手段有很多种,从实现技术的角度主要包括:
  (1) 恶意代码。利用病毒、木马、蠕虫、僵尸网络、间谍软件等作为窃密的工具,这是目前造成泄密的主要原因,实现起来相对比较容易,但往往缺乏针对性,常被攻击者用于范围大、价值低的攻击目标。
  (2) 网络入侵。主要是指黑客直接针对特定目标系统进行渗透,攻击过程需要大量的人工干预,需要很强的技术背景,难度较大,并且效率较低,攻击者常用于针对特定的、高价值目标的窃密。
  (3) 社会工程。主要是指借助于特定的社会关系网络或社会活动而实施的窃密行为,这里的社会活动主要是区别于恶意代码等自动的窃密过程,并非物理社会的关系网络和社会活动,主要是指网络欺骗等行为,比如冒充朋友或同事获取信任等。
 

[本论文关键字]:

推荐链接