理论教育 电子文件信息的有效维护措施

电子文件信息的有效维护措施

时间:2023-07-18 理论教育 版权反馈
【摘要】:需要强调的是,电子文件的信息维护应纳入企业信息系统整体信息安全保障体系中,采用统一的身份认证、数字签名、入侵检测、灾难备份等技术,在此过程中,考虑电子档案价值的特殊性,采用一些特色的技术和要求。档案部门在电子文件长期保存的过程中应谨慎使用加密存储的技术,以防解密措施出现纰漏造成文件信息丢失。

电子文件信息的有效维护措施

(一)电子文件信息维护体系

可能危害电子文件信息的因素,除了质量受损的存储设备之外,还包括计算机技术资深的固有缺陷,病毒、木马等恶意程序,地震洪水等天灾、火灾、盗窃等人祸,不合理、不完善的安全保护制度,怀有恶意企图的用户等各种因素,因此在企业内部应构筑涵盖制度、管理、人员、技术在内的全面的信息维护体系,包括制定出完善的规章制度,合理分配和有效监督各类人员的管理权限,培训和考核人员,采用可靠的安全保障技术等。

需要强调的是,电子文件的信息维护应纳入企业信息系统整体信息安全保障体系中,采用统一的身份认证、数字签名、入侵检测、灾难备份等技术,在此过程中,考虑电子档案价值的特殊性,采用一些特色的技术和要求。

(二)电子文件信息维护的关键技术及其应用

1.加密

加密的目的是让非法用户无法读懂信息,其原理就是在参数(即密钥)的指示和控制下,通过一定的规则(即加密算法)将原本可读懂的数据(即明文)转换为伪随机的乱码(即密文)。合法用户若要读懂数据,则需要在密钥的指示和控制下,通过算法将密文还原为明文,这个过程称为解密。

加密技术包括对称加密技术和非对称加密技术两种。如果加密密钥与解密密钥相同,则为对称加密,又称私钥加密。对称加密技术的特点在于使用简单快捷,密钥较短但破译困难,但是存在密钥难于安全分发、难于管理等问题,不适用于开放系统,一般用于不在政府确定的保密范围之内的民用敏感信息。如果加密密钥和解密密钥不同,则为非对称加密,又称公钥加密。其中加密密钥可公之于众,称为公钥,解密密钥只有解密人自己,称为私钥。非对称加密技术的保密强度不及对称加密技术,但密钥管理、传递简单,适用于开放系统,且可用于数字签名。实际上两种加密技术也可以综合应用。经过加密的电子文件一般应解密后保存。

加密技术广泛地应用于电子文件信息传递服务的过程中,为了防止合法用户之外的用户读懂信息,可以有效地维护电子文件信息的保密性。档案部门在电子文件长期保存的过程中应谨慎使用加密存储的技术,以防解密措施出现纰漏造成文件信息丢失。

2.身份认证

身份认证技术旨在确认用户的身份。在用户进入计算机系统时验证其身份技术包含口令认证、智能卡认证、USB key认证、生物认证等。口令认证通过验证用户输入的用户名和口令来验证其身份,是最常见的认证技术。智能卡是一种内 置集成电路芯片,芯片中存有与用户身份相关的数据,用户登录时将智能卡插入专用的读卡器读取其中的信息,以验证用户的身份。USBkey是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USBKey内置的密码算法实现对用户身份的认证,是目前较流行的一种验证方式,基于公钥基础设施PKI的USBkey还可以用作数字签名,PKI是利用公钥加密技术提供安全服务的基础设施。生物认证技术以人体惟一的、可靠的、稳定的生物特征(如指纹、虹膜、脸部、掌纹等)为依据,通过图像处理模式识别的方法来验证用户身份。

以上几种验证方法的成本依次增加,安全性也依次增加。这几种身份认证技术一般和权限管理技术相结合,确保恰当的人在恰当的时间对恰当的信息实施恰当的操作,确保电子文件全程受控

3.数字签名

数字签名也是一种身份认证技术,只不过这种技术主要的应用目的在于接收、查看信息时验证信息发送者的身份。数字签名可以防止冒充、抵赖,同时还能验证信息在传送或存储过程中未被篡改。在技术层面上,数字签名本质上是公钥加密技术的一种应用。在PKI系统中,如果用某人的私钥来加密明文,由于其公钥是公布于众的,能够得到公钥的用户都可以打开信息,并且能够确认信息发送者系私钥拥有者,私钥加密的结果形成了数字签名,其他人因没有该私钥,故无法签名,也就无法伪造、篡改文件。当然以上只是对数字签名原理的简单说明,在实际应用中,非对称加密技术还需要结合单向函数运算一起使用。

数字签名不仅可以应用在电子文件形成过程中,以确认各操作责任主体;也可以应用于归档、移交等归档保存工作,以确认电子文件交接双方的责任主体。当然,由于数字签名的实现需要依靠一定的技术,在长期保存的过程中需要考虑 签名的可验证性。(www.daowen.com)

4.时间戳

时间戳是唯一地标识某一刻的时间的字符序列。数字时间戳技术是数字签名技术一种变种的应用,用来证明文件形成、管理行为的确切时间。数字签名只能证明发件人的身份,不能证明时间;时间戳则可以弥补该不足。时间戳可以由企业自行建设,也可购买国家授时中心授权的第三方的服务。一般说来,后者因其准确和无法篡改而更具有更强的法律效力。对于时间要求非常高的电子文件类型,如合同,可以考虑应用时间戳技术。

5.权限控制

为保护国家和企业秘密、知识产权个人隐私,需要在分析企业规章制度、业务性质、利用风险的基础上,合理定义各类用户、各类文件的访问权限,并在业务系统和电子文件管理系统中实现,保证合法用户访问的便利,防止非法用户的恶意访问。权限控制应当尽可能细致,防止未经授权就对信息采取存取、收集、利用、公布、删除、修改和销毁等操作。

6.备份

备份是信息安全保障最重要的辅助措施之一,可为受损或崩溃的信息系统提供良好的、有效的恢复手段。备份不仅是数据文件的备份,还需要对数据文件所依赖的系统环境和应用程序进行备份操作。备份时需要根据相关制度确认备份的方式,确定备份的存储设备、套数,明确是否需要异地备份。备份最好自动执行。

7.物理隔离

物理隔离是将不同网络相分离,保证其用不相连,其目的在于隔断非法用户的访问链路。凡涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相连接,必须实行物理隔离。物理隔离技术发展很快,从最初的双机双网方案,到安装在计算机硬盘上的隔离卡,再到网闸这种独立的物理隔离设备,在保证两个独立主机系统间永不连接的条件下,内外网切换访问的便利性在不断增加。对于涉密电子文件,其所在企业局域网,务必采取与互联网物理隔离的措施。

8.防火墙

防火墙是一种逻辑装置,通常处于企业内网与外网之间,通过监测、限制、更改跨越防火墙的数据流,限制来自外网的用户对内部网络的访问以及管理内部用户访问外界的权限,对外部网络屏蔽有关被保护网络的信息、结构,从而实现对网络的安全保护。防火墙是企业局域网和互联网之间常见的隔离设备,不能有效控制发生在内部的非法访问。

9.入侵检测

入侵检测系用于监控网络和计算机系统是否出现被入侵或滥用的征兆,可以有效阻断发生在内部的非法访问,是对防火墙技术的有效补充。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈