您好, 访客   登录/注册

试论网络环境下档案信息安全

来源:用户上传      作者: 李举民

  摘要:网络信息安全是一个关系国家安全和主权、社会稳定、民族文化继承和发扬的重要问题。其重要性,正随着全球信息化步伐的加快越来越重要。档案信息化的目的在于应用,而应用的基础在于安全。网络与信息的安全性已成为维护国家安全社会稳定的焦点,成为影响国家大局和长远利益的重大关键问题。
  
  关键词:网络;档案;信息安全
  
  中图分类号:D92文献标志码:A文章编号:1673-291X(2010)07-0105-02
  
  档案信息资源是国家重要的信息资源。确保档案信息安全,不仅是档案信息工作的主题,也是国家信息工作部门永恒的话题。本文主要阐述了档案信息安全的含义,网络环境下档案信息化安全面临的严峻形势,在当前严峻形势下档案信息安全面临的问题及相应对策等方面,最后从辩证的角度讲了一下处理好信息化时代保护档案信息安全的几个基本关系。
  
  一、网络环境下档案信息安全概述
  
  1.什么是档案信息安全。网络安全是指利用网络管理、控制或用技术措施保障一个网络环境里的信息数据的保密性、完整性和可用性。给信息安全(information security)下一个简单的通俗化定义就是:使信息不受威胁或危险。它是一个特定的专业化概念,国际标准化组织(ISO)把它定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和显露”。从总体上来说,档案信息安全与网络信息安全的内容基本一致。
  2.档案信息安全的内容。网络环境下档案信息安全的内容包括以下几个方面:基础档案信息设施的安全;档案信息系统的安全;档案信息内容的安全;档案信息过程的安全;档案信息设备的安全;档案计算机信息安全(硬件安全和软件安全);网络中档案信息安全。其中网络中档案信息安全的主要问题是过滤不良信息;防止非法用户进入网络存取敏感信息、保证网络共享数据和信息的安全;允许合法用户不受限制地访问和使用网络资源;保证网络互联的安全,使用安全的网络协议,不断堵塞协议的不安全漏洞;防病毒、防黑客等。
  3.档案信息安全的目标。(1)保密性。保密性是指档案信息不泄露给非授权者的过程,或供其使用的特性。(2)完整性。完整性是指档案信息未经授权不能被修改、不被破坏、不被插人、不迟延、不乱序和不丢失的特性。(3)可用性。可用性是指合法用户访问并能按要求顺序使用档案信息的特性,即保证合法用户在需要时可以访问到信息。(4)可控性。可控性是指授权机构对档案信息的内容及传播具有控制的能力的特性,可以控制授权范围内的信息流向及方式。(5)可审查性也可称之为不可否认性。在档案信息交流过程结束后,通信双方不能抵赖曾经做出的行为,也不能否认曾经接收到对方的信息。
  
  二、网络环境下档案信息安全面临的严峻形势
  
  1.网络环境下档案信息安全的特点。网络环境下档案信息安全之所以受到世界各国和社会各界的普遍关注,重要原因是因为档案信息安全无处不在,无时不在,并且一旦发生问题,危害巨大。(1)重要性。档案信息安全不仅是发挥信息带来的高效率、高效益的保证,而且是对抗信息霸权主义,保护地域经济的重要屏障。(2)无边界性。这是全球一体化形势下安全问题的最典型体现。(3)突发性和蔓延性。网络级信息安全问题往往在没有任何先兆的情况下突然发生,全面发作并迅速蔓延,短时间内导致整个网络或信息系统彻底瘫痪,对全社会的正常运行带来致命威胁。(4)脆弱性。网络信息系统存在着被攻击的潜在危险。任何一个部件的破坏都可能导致整个系统的崩溃,任何一个漏洞都能威胁所有的信息安全。(5)隐蔽性。网络安全问题的发展过程往往没有明显的迹象,在不知不觉中,你的信息可能已被人大量盗取,你的网络可能已被人非法控制。
  总之,档案信息安全作为一个国家战略问题,是多因素、多层次、多目标的、动态变化的复杂系统工程。
  2.因特网上斗争日趋尖锐复杂。近年来,中国正进入档案信息化建设的高潮,进入因特网的人数日渐巨大。其中将涉密计算机接通因特网等违规操作,给那些通过因特网窃取、破坏信息的别有用心之徒提供了机会。二是境外敌对势力利用因特网散布有害信息,如民族分裂主义、“法轮功”邪教组织利用因特网散布传播反共、反华、反社会主义的言论和信息,蛊惑人心,制造混乱,危害社会稳定。三是黑客组织在境外的反动势力的唆使下,利用因特网千方百计攻击、干扰我党、政、军和其他主要网站,破坏我信息系统的正常运行。四是境外特务组织和敌对势力利用因特网作为相互联络,互通信息,协调行为和发展组织的重要渠道。五是国内一些违法分子在因特网上有意无意地泄露我军的军事秘密,造成了严重后果。
  3.中国涉密信息系统和网络存在的威胁。由于主客观等方面的原因,中国涉密网络还存在不少重大的风险:一是信息系统存在大量漏洞,成为诱发安全事件的自然原因。二是境外机构垄断关键的信息技术或刻意安装安全线路是造成安全隐患的另一原因。三是安全意识淡薄,管理不善是信息安全发生的主观原因。此外,随着窃密手段的高技术化,信息破坏的方法层出不穷。除了大家比较熟悉的网络入侵攻击、计算机病毒、窃听工具等,特别要强调的是利用废旧磁媒体获取信息的问题。
  
  三、在当前严峻形势下档案信息安全面临的问题
  
  1.网络协议和软件的安全缺陷。因特网的基石是TCP/IP协议簇,该协议簇在实现上力求效率,而没有考虑安全因素,因为那样无疑增大代码量,从而降低了TCP/IP的运行效率,所以说TCP/IP本身在设计上就是不安全的。很容易被窃听和欺骗:大多数因特网上的流量是没有加密的,电子邮件口令、文件传输很容易被监听和劫持。缺乏安全策略:许多站点在防火墙配置上无意识地扩大了访问权限,忽视了这些权限可能会被内部人员滥用,黑客从一些服务中可以获得有用的信息,而网络维护人员却不知道应该禁止这种服务。配置的复杂性:访问控制的配置一般十分复杂,所以很容易被错误配置,从而给黑客以可乘之机。
  2.黑客攻击手段多样。宽带网络条件下,常见的拒绝服务攻击方式主要有两种,一是网络黑客蓄意发动的针对服务和网络设备的DDOS攻击;二是用蠕虫病毒等新的攻击方式。
  3.计算机病毒。计算机病毒是专门用来破坏计算机正常工作,具有高级技巧的程序。它并不独立存在,而是寄生在其他程序之中,它具有隐蔽性、潜伏性、传染性和极大的破坏性。随着网络技术的不断发展、网络空间的广泛运用,病毒的种类急剧增加。
  
  四、保证档案信息安全的技术手段
  
  信息安全技术包括的内容很多,档案信息系统中应采用相应的信息安全技术,从而在技术上对档案信息加以有效的保护。(1)密码技术无疑是档案信息安全的核心和关键所在。(2)认证技术包括对用户身份的认证和数据源点的鉴别。(3)鉴别技术是为了阻止非法用户进入系统,识别假冒的合法用户。(4)数字签名技术是一种对发方和收方的双向认证技术,包括对数据源点的认证和信息内容的认证。(5)防病毒技术相对来说发展得比较早。利用专用的防病毒软件和硬件,发现、诊断和消灭各种计算机病毒和网络病毒,保证计算机和计算机网络的安全,从而保证档案信息的安全。(6)入侵检测技术是网络环境中防止黑客入侵的新一代信息安全技术。(7)VPN技术虚拟专用网,VPN(Virtual Private Network)是利用一定的隧道技术或配置技术对公网的通信介质进行某种逻辑上的分割,从而虚拟出私有的通信网络环境的技术。(8)防火墙是为网络的出入口的安全管理而设计的是最重要的信息安全设备之数据备份是电子文档信息安全出现问题时的最后保障。

  
  五、处理好信息化时代网络环境下保护档案信息安全的几个基本关系
  
  1.处理好相对与绝对的关系。在档案信息安全问题上,我们要注意相对与绝对的辩证统一。
  (1)认识到保护档案信息安全问题存在的绝对性。档案信息安全保护工作没有一劳永逸的解决方案。(2)认识到档案信息安全的相对性。不论传统档案还是电子档案,都没有绝对的档案信息安全。(3)不要使用太复杂的方法。简单的技术,不一定是代表不安全;复杂的技术不一定代表安全,反而可能产生新的漏洞。在技术上有很多这种例子:RSA密码系统是一个很简单又实用的密码系统。
  2.处理好技术和非技术因素的关系。保护档案信息安全含有技术和非技术两大因素,正确处理此两大因素之间的关系,应主要认清以下问题:(1)管理人员是主要肇事者。档案信息安全不是光靠设备、技术就可以安全无虞的,更重要的是靠管理人员的配合。作为系统管理者,对于一些信息安全的信息,必须时时去了解。当然,应该重视审计鉴定的重要性,当你发现有某种奇怪的迹象时,应该警惕地追查其原因,不该把奇怪的现象当做常态。所有这些,都要求系统管理者有很强的责任心和技术水平。(2)机制是关键。要管理好文件、档案系统,首先要管理好系统管理者。那么,怎么管理好系统管理者呢?建立一个合理而健全的管理机制与制度,是具有关键意义的做法。组织内信息安全制度的建立,往往比购买设备、提高技术还重要。(3)既要由下而上,更要由上而下地解决问题。在计算机系统中加入信息安全,所伴随的就是对使用者和管理者的限制,造成一些管理与使用时的限制与不方便,若只是让基层使用者和实际管理者由下而上地提出建议,当然是限制越少越好。(4)不要使用单一防线策略。档案信息安全必须有配套的做法,不是只使用单一防线就可以防止的。就像工作站上,有密码认证的机制,在敏感的系统上必须有相对的审计制度,重要的机器要放在有实体保护的地方,最好不要直接连上网络。甚至对于敏感、重要的资料,还得做最坏的打算,将资料定期备份,若发生攻击或是破坏事件时,可以将大部分的资料恢复过来,让损失减至最轻微。
  
  参考文献:
  
  [1]同志敏.信息安全的内容和实现[J].软件世界,2002,(1).
  [2]吴江.信息安全的三个重要领域[J].数据通信,2001,(3).
  [3]吕诚昭.信息安全管理的有关问题研究[J].电信科学,2000,(3).
  [4]梁佩群.试论档案计算机信息安全[J].档案学通讯,2001,(3).
  [5]王莹,孙厚娟,韩宇亮.档案信息安全初探[J].潍坊教育学学报,2007,(4).
  [6]刘鹏立.信息安全体系解析[J].山西建筑,2007,(2).
  [7]张娟.档案信息化的安全问题及策略[J].管理科学,2008,(3).
  [8]肖文建.论网络环境下电子文档信息的安全[J].档案学通讯,2003,(1).
  [9]吴景贵.浅谈数字图书馆的网络安全问题[J].图书馆工作与研究,2002,(5).[责任编辑 吴明宇]


转载注明来源:https://www.xzbu.com/2/view-399146.htm