长庆油田长北作业分公司 何建宏 王长安 李星澎 王超
摘要:办公自动化提高了办公效率, 同时也给电子文件的安全保密带来了许多前所未有的困难。本文通过探讨办公自动 化过程中的电子文件的特点和泄密渠道,提出办公自动化过程中的电子文件的安全保密策略。
关键词:办公自动化 电子文件 信息安全 保密
引言:办公自动化是计算机技术及通信技术在办公领域中的一次革命,其应用提高了办公效率,同时也给电子文件的安全保密提出新的难题。由于电脑通过局域网和 Internet 可将信息送达世界各地,泄密渠道繁多且隐蔽,所以电子文件信息保密的难度更大。
1.电子文件及其特点
电子文件是一种通过数字电脑进行操作、传输和处理, 按一定格式存贮在磁盘、磁带和光盘等介质上, 并可在计算机网络上传送的数字代码序列。它包括数字的图形的及文本的信息, 如电子公文、电子图书、电子图形图像、电子文献资料等, 它可以被记录在计算机能够阅读的任何介质上。
电子文件给人类的工作、生活、学习和管理带来便捷,具有灵 活 、存 贮量大 、易 于传输 、便 于修改等优点。 由于电子文件问世较 短, 具有一些不同于纸质文件的特点:(1) 信息与载体可分离, 电子 文件的信息与其格式或载体不是牢固不可分割的, 即电子信息与 其形式具有可分离性, 可通过网络在不同的计算机之间相互传递, 也可以在不同载体之间相互传递复制, 而内容却不发生任何变化, 信号形态也无任何变化。( 2) 信息易更改、易丢失且不留痕迹 , 电子 文件在处理过程中增删修改方便,可以直接由计算机进行处理和 更改, 并能做到更改后不留下任何痕迹。既信息处理高效、便捷 , 也 造成电子文件信息易被更改、盗 窃甚至销毁, 其安全性受到直接影 响。( 3) 对设备技术的强依赖性。电子文件的形成和各种处理均是 在计算机等设备和技术的支持下完成的, 其对设备技术的依赖性 主要体现在数字编码、硬件、软件、加密、技术和设备更新。
2.办公自动化过程中电子文件安全保密困境分析
2.1电子文件软件系统安全保密困境。
(1) 操作系统安全隐患。主要包括结构体制本身的缺陷, 程序 动态连接的副作用; 支持通过网络传输文件 ; 可以创建进程, 甚至 可以在网络的节点上进行远程创建和激活; 装有一些和其他核心 层软件同等权限的守护进程; 提供远程过程调用服务时, 相应的安 全验证功能有限; 网络文件系统服务漏洞; 具有隐蔽的信道等。
(2) 数据库系统安全隐患。当前, 大量电子文件存储在各种各 样的数据库中, 然而数据库系统的安全受到的关注却很少。数据库 管理系统的安全必须与操作系统的安全相配套。对数据库的危害 主要来自: 未经授权的非法访问, 不正确的共享, 随意访问操作, 各 类终端或传输线路的电磁泄密等。
(3) 防火墙局限。防火墙无实时入侵检测能力且无法防止防火 墙内侧攻击, 其长于保护设备而弱于保护数据。防火墙对外可屏蔽 内部网的拓扑结构, 封锁外部网上的用户连接内部网上的重要的站点或某些端口, 对内可屏蔽外部危险站点, 但是很难解决控制来 自内部网上人员的安全问题。许多人忽略了来自局域网内部的攻 击, 由于工作需要要共享文件夹 , 却没有采取任何防范措施 , 他人 可以很轻易地从计算机上获取某些秘密电子文件。
2.2规划企业保密技术安全架构
(1)计 算 机 联 网 后 , 传 输 线 路 大 多 由 载 波 线 路 和 微 波 线 路 组 成, 这就使计算机泄密的渠道和范围大大增加。网络越大, 线路通 道分支就越多, 输送信息的区域也越广, 截取所送信号的条件就越 便利。窃密者只要在网络中任意一条分支信道上或某一个节点、终 端进行截取, 就可以获得整个网络输送的信息。
(2) 黑 客 利 用 安 全 漏 洞 进 行 攻 击 , 进 入 联 网 系 统 窃 取 电 子 文 件。网络黑客攻击的方法归纳起来可以分为以下几种类型: 试探、 扫描 、窃 取用户账户 、窃 取超级用户权限 、数 据包窃听 、阻 拦服务、 恶意利用信任关系 、代码 以及攻击 Intemet 基础设施。攻击手段包 括: 通过网络监听获取账号和密码 ; 监听密钥分配过程, 攻击密钥 管理服务器, 得到密钥或认证码; 利用操作系统提供的守护 , 进程 的缺省账户进行攻击; 收集信息, 提高攻击能力; 突破防火墙等。
(3) Intemet 造 成 的 泄 密 。 在 Internet 上 发 布 信 息 把 关 不 严 ; Internet 用户在 BBS、网 络新闻组 、论 坛 、博 客和即时通讯工具上谈 论或通过电子邮件等手段传输秘密电子文件; 处理涉密信息的计 算机系统没有与 Internet 进行物理隔离, 受到黑客的攻击等。这种 泄密方式具有传播速度快 、传 播范围广 、危 害程度大且损失程度难 以控制的特点。
2.3电子文件存储载体安全保密困境
存储在媒体中的秘密信息 在联网交换时被泄露或被窃取, 在进行人工交换时被泄密。格式化 的文件数据采用一些工具软件仍可恢复其内容。大量使用 U 盘、光 盘和移动硬盘等外存储器, 很容易不留痕迹的被非法篡改或复制。 计算机出故障时, 存有秘密信息的硬盘不经处理或无人监督就带出去修理, 或修理时没有懂技术的人员在场监督而造成泄密。 不加区分地随意使用载体存储秘密信息和非密信息, 秘密信息和 非秘密信息放在同一媒体上, 载体不标识密级, 不按规定严格执行 关于秘密电子载体的各项操作, 容易造成泄密。同时不少领导干部 和科研人员因工作外出活动, 携带笔记本电脑 、U 盘 、光 盘和移动 硬盘, 这种涉密电脑和涉密存储载体的失控状况, 给保密工作带来 了极大的安全隐患。
3.办公自动化过程中电子文件安全保密问题的策略探讨
3.1电子文件软件系统的安全保密策略
(1) 做好系统软件的选型。软件系统包括操作系统 、数 据库系统、网 络系统等, 是应用软件正常运行的基础平台。对系统软件来 说 , 主 要 把 握 的 是 系 统 选 型 问 题 , 是 选 用 Windows NT 、XP、 VISTA 还是 Unix, 是选用 Oracle 还是 Sybase。从安全保密的角度来 看, 仅考虑系统软件运行的稳定性是不够的, 同时还要考虑其所能 提供的用于数据安全保密控制的手段及其破解难度。
(2) 提高应用软件的安全保密管理能力。应用软件是建立在系 统软件之上, 用于实现应用功能的软件。稳定性同样是应用软件的 必备条件。从安全保密的角度看, 应用软件更应注重数据的分类、 存储、操作管理、对外界侵入的防御及其故障恢复能力等。
(3) 提高系统对数据的监视功能。系统必须能实时监视及记录 数据的所有操作活动, 包括操作员登录 、退 出时间 , 数据文件被生 成、查 看 、修改 、删 除的时间及尽可能详细的操作源信息等, 对非法 访问应禁止并同时发出报警信息, 以便及早防范。软件系统还必须 得对系统硬件的运行情况进行检测, 当发现运行异常时应及时报 警, 并自动作适应的防范处理 , 之后等待系统管理员进一步处理。 一些系统监视软件所具有的局域网防护功能可以很好地记录计算机使用者的情况, 可以有选择地让使用者进入计算机并监视使用 者的活动, 还可以保护一些重要的程序或文件, 一旦他人使用了这个文件,程序则会自动切断所有用户的连接来保障系统安全。
(4) 系统软件要及时更新升级。 操作系统作为信息系统 的 核 心, 其安全性是整个信息系统安全的关键所在。Windows 系统的官 方网站一直在不停地对系统的要害进行完善, 可以充分利用微软 提供的升级功能, 非常迅速 、准 确地为系统填补漏洞 、增 加新的功 能, 使计算机有相对健康、安全的系统。
(5) 杀毒软件的实时监控和查杀。杀毒软件的实时监控功能可 以对 E- mail 附件 、压 缩文件 、U 盘及正在打印的文件进行检测, 使 机器在正常状态及高速运行时都能受到连续的保护。为系统选择 一款优秀的杀毒软件, 可以充分利用它的各个功能。
3.2电子文件网络传输安全保密策略
(1) 身份验证。 为防止无关人员进入系统对电子文件进 行 访 问, 需要对利用者的身份进行验证。经管理人员或计算机系统验明 其为合法用户后, 利用者才能在网上阅读或下载电子文件信息; 否 则, 将会被拒之门外, 防止电脑黑客窃取电子文件信息。用户口令 必须经过加密。最常见的口令加密有基于单向函数 、测 试模式 、公 钥加密方案、平方剩余、多项式共享、数字签名方案等。
(2) 防火墙控制。防火墙是近期发展起来的一种保护计算机网 络安全的技术措施, 它是一个用以阻止网络中的黑客访问某个机 构网络的屏障, 也可称之为控制进 、出两 个方向通信的门槛。在网 络边界上, 通过建立起来的相应网络通信监控系统来隔离内部和 外部网络, 以阻挡外部网络的侵入。目前的防火墙主要包括: 过滤 防火墙、代理防火墙、双穴主机防火墙。
(3) 电子文件加密。电子文件加密的目的是保护网内的数据、 文件 、口 令和控制信息, 保护网上传输的数据。信息加密过程是由 形形色色的加密算法来具体实施, 它以很小的代价提供很大的安 全保护。在实际应用中 , 人们通常将常规密码和公钥密码结合在一 起, 密码技术是网络安全最有效的技术之一。一个加密网络, 不但 可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一。
(4) 禁止涉密电脑安装无线联网功能。使用无线联网功能的笔 记本电脑处理涉密电子文件, 容易被其它笔记本电脑或无线交换 机无线联通, 导致涉密电子文件被窃取 , 并且不易察觉; 如果作为 涉密终端接入网络, 在工作时被其它笔记本电脑无线联通, 将使整 个网络的涉密电子文件面临被窃取的危险。因此严禁涉密单位使 用具有无线互联功能的计算机处理涉密信息, 用于处理涉密信息 的计算机必须拆除具有无线联网功能的硬件模块; 严禁涉密计算 机使用无线键盘 、无 线鼠标及其他无线互联的外围设备; 严禁涉密 信息系统使用具有无线互联功能的网络交换机等网络设备。
3.3电子文件存储载体安全保密策略
(1) 优先选择具有防写功能的载体。购买前要经本单位保密工 作部门审批; 购买时要选择经过信息安全产品测评认证中心认证、 并具有一定加密强度的产品; 购买后要将所购产品报保密工作部 门备案, 确保从源头严格把关。优先选购只读光盘和一次写入式光 盘, 这种不可逆记录介质可以有效地防止用户更改电子文件内容, 保持电子文件的原始性和真实性, 保证电子文件在存储 、传 输过程 中的安全、保密。
(2) 载体定密、保管。涉密存储载体, 应按照“一次涉密, 终身涉 密”的 要求进行保密管理。存储国家秘密信息的存储载体, 应按所 存储信息的最高密级标明密级, 并按相应密级的文件进行管理。凡 存储过涉密信息的载体, 无论是否对其作格式化处理, 都应当按涉 密存储载体进行严格管理。涉密存储载体应与非涉密存储载体严 格区分保管。涉密存储载体应存放在办公场所的保险柜中, 绝密级 存储载体应专柜专放。
(3) 载体使用。保密工作部门建立本单位移动磁盘信息数据库 并用软件方法予以授权, 分配其使用权限, 确保使用的合法性。本 单位保密工作人员负责对移动磁盘管理软件的授权管理, 定期检 查核对磁盘的数量种类。使用者需签订磁盘使用保密责任书, 做到 专盘专用, 严格公私分用。个人不得擅自携带涉密存储载体外出或 参加涉外活动, 携带绝密级存储载体外出应有二人以上同行。对涉 密存储载体的安全检测, 原则上由本单位的技术部门负责。当本单 位无法承担安全检测时, 可送交上级检察机关或当地保密工作部 门进行安全检测。
(4) 载体维修、销毁。存储过秘密信息的存储载体的维修应保 证所存储秘密信息不被泄露。对于涉密存储载体的维修, 应由本单 位技术人员承担。确需请生产厂家或保密工作部门指定的定点单 位派专业技术人员维修时, 使用部门的分管领导应派专人在现场 进行监督。存储秘密信息的存储载体不能降低密级使用, 不再使用 的媒体应及时销毁。销毁已损坏或报废的涉密存储载体, 应由使用 部门填写审批表, 经技术部门鉴定, 由采购部门负责审批和回收 , 在保密机构的监督下, 由采购部门集中进行。销毁涉密存储载体 时, 应采取砸烂或粉碎的方法, 确保涉密信息或数据无法还原。
参考文献:
[1]陈勇.论电子政务系统中的电子文件安全[J].办公自动化杂志, 2006( 9) .
[2]张寒凝.谈电子文件信息的安全防护策略[J].江淮论坛, 2007( 2) .
[3]康芳芳.电子文件的信息安全问题及对策[J].机电兵船档案, 2007( 3) .
[4]王宝新, 陆涛.对建立移动磁盘保密管理模式的思考[J].保密工作, 2006(4)