信息化环境下的电子文档保护分析

作者:admin  发表时间:2017-10-11  浏览:34  海淘人物

随着信息化建设的快速推进,各种企事业单位的信息化程度越来越高,电子文档的重要性越来越突出,安全保护问题也越来越严重。本文通过对电子文档生命周期分析和各处理阶段的安全威胁分析,总结了电子文档安全保护主要面临的威胁和挑战,并对现有的防护技术手段进行了总结。从技术手段、管理制度和意识教育三个方面分析了相应的对策和建议,本文将对各机构推动自身电子文档管理具有一定的参考和借鉴意义。  1前言  计算机和互联网是信息社会的最主要标志,也是促成当代社会巨大变化的最主要推动力。计算机作为人们工作和生活的重要工具,已经渗透到社会的方方面面,而互联网技术则将计算机的作用进一步放大。随着人们不断将现实世界的各种事物搬到互联网这个虚拟世界,人们对互联网的依赖也越来越深。计算机网络已经成为政府办公、金融通信和军事国防等工作的重要基础设施,计算机和互联网也已成为各种企业及组织机构日常工作中不可缺少的一部分。  根据中国互联网络信息中心(CNNIC)发布的《第24次中国互联网络发展状况统计报告》[1],截至2009年6月30日,我国大陆网民规模已达3.38亿,宽带网民数达3.2亿,互联网普及率达到25.5%。据此测算,即使按照每2个网民共同使用1台计算机保守计算,网民所使用的计算机数量也在1.5亿台以上。而根据互联网数据统计机构Internet World Stats发布的数据,全球网民总量已达16.7亿人,全球互联网渗透率(网民占人口总数的比例)为24.7%。此外,著名数据统计公司Gartner估计,全球正在使用的联网计算机数高达10亿台。  从以上数据我们可以看出,信息化的进程正快速推进,各组织机构的日常运作将越来越多地依赖于计算机及计算机网络。但随着计算机网络的广泛应用,网络安全问题也越来越突出,各种恶意代码及网络入侵手段层出不穷,其中最明显的莫过于恶意软件的泛滥。其原因一方面在于Windows操作系统的高市场占有率导致整个互联网环境的多样性不足,一旦发现系统漏洞将威胁到大量的主机。而盗版软件的流行更加重了这个问题,盗版软件往往无法享受更新服务,导致漏洞长期得不到修补,并且注册机等软件盗版工具更是经常捆绑有木马等恶意软件。另一方面,由于许多网民初次接触互联网,安全意识和自我防护能力较差,而家庭作为网民的主要上网场所,缺乏大型组织机构的专业技术人员维护与支持,导致许多家庭计算机的安全防护措施严重不足。尤其在我国,统计显示,西部地区网民数增长最快,这些初次接触电脑和互联网的人往往最容易成为网络攻击的受害者。CNNIC统计报告显示,2009年上半年就有1.95亿网民遇到过病毒和木马的攻击,1.1亿网民遇到过账号或密码被盗的问题,我国僵尸网络感染情况的监测数据也说明了这一点。与此相对应的是恶意代码数量的迅速增长,来自McAfee的数据显示,从2007年11月到2008年12月,已检测到的恶意代码数量翻了4倍,总数超过了1600万。  计算机网络中的设备和系统都是为业务提供支撑的,而数据是业务的核心,因此对电子文档的保护也就成为信息系统防护的重点内容之一[7]。针对电子文档保护问题,各组织机构都制定了相应的对策。在国家层面,我国制定了《中华人民共和国国家保密法》,明确规定了涉密电子文档的密级确定、标注及管理方法等问题,并要求严格做到涉密信息不上网(指互联网),上网信息不涉密[2]。一些企业及组织机构也根据自身的需要制定了自己的管理措施及办法,比如一些企业安装了终端管理系统,实时监控业务终端的使用,禁止擅自使用U盘拷贝,等等。  面对信息化快速推进和安全环境日趋严峻的新形势,如何在确保工作或业务快速、顺畅运作的情况下,提高对电子文档的保护能力,仍是一个有待解决和完善的问题[5]。本文将首先对电子文档安全面临的主要威胁进行分析,然后对现有的应对措施进行分析和总结,并对目前国内外一些新的思路进行探讨,最后对电子文档安全保护现状进行简要的总结。  2安全威胁分析  电子文档从制作到使用,直至最后销毁,我们可以将其分为六个阶段,每一个阶段都存在相应的安全威胁。电子文档的保护从防御的对象分可以分为外部窃密和内部泄露两种。外部窃密主要是指外部人员通过网络入侵、恶意代码等技术手段入侵信息系统,获得相关敏感电子文件,这里所指的外部窃密不包括通过盗窃等传统手段获得秘密;内部泄密是指内部人员主动地将内部的敏感电子文档传递给权限范围以外的人员。电子文档的处理生命周期及面临的威胁分析如图1所示。下面我们将首先分析电子文档生命周期中的六个主要阶段,然后针对六个阶段分别从外部窃密和内部泄密的角度分析电子文档管理所面临的主要威胁。  2.1电子文档处理生命周期  电子文档从制作产生,到最后销毁的过程,我们称之为电子文档处理生命周期,我们可将其简要分为六个阶段,主要包括:  (1)电子文档的生成与制作:主要是指工作人员在工作中编撰、生成电子文档,是一个电子文档生命周期的起始阶段,这中间的管理包括电子文档起草过程中的草稿管理、过程数据管理等等,最典型的过程包括重要文件起草、统计报表生成、CAD图纸绘制等。  (2)电子文档存储:主要是指对机构内部的电子文档统一存储管理,这里的存储不包括制作者、使用者在工作过程中的存储管理,典型的工作包括ERP数据服务器管理、开发过程版本控制服务器管理、业务系统相关数据服务器管理、光盘/移动存储介质管理等[9]。  (3)电子文档复制:主要是指对电子文档制作备份的过程,它往往和电子文档传递过程结合紧密,这包括以纯粹电子方式生成的备份,比如电子邮件附件等,也包括制作新的光盘拷贝等。  (4)电子文档传递:主要是指在电子文档交流过程中的电子文档传播工作,这里包括通过电子邮件等网络方式的传递,也包括通过光盘刻录、U盘等物理方式的信息传递过程。  (5)电子文档的使用:主要是指对电子文档的查看、演示等利用过程,最典型的工作包括重要文件的阅读、CAD图纸晒图、电子报表打印等。  (6)电子文档的销毁:主要是指对电子文档的清除和销毁,这既包括服务器中电子文档的彻底删除,也包括光盘、U盘等移动存储介质的销毁。  从以上六个阶段的分析我们可以看出,对于重要电子文档,每一个环节的疏漏,都有可能引起信息泄露,造成严重的损失,在2.2节和2.3节中将从外部窃密和内部泄密两个方面分别分析电子文档在各个生命周期所面临的威胁。  2.2外部窃密  目前的外部窃密手段有很多种,从实现技术的角度主要包括:  (1)恶意代码。利用病毒、木马、蠕虫、僵尸网络、间谍软件等作为窃密的工具,这是目前造成泄密的主要原因,实现起来相对比较容易,但往往缺乏针对性,常被攻击者用于范围大、价值低的攻击目标。  (2)网络入侵。主要是指黑客直接针对特定目标系统进行渗透,攻击过程需要大量的人工干预,需要很强的技术背景,难度较大,并且效率较低,攻击者常用于针对特定的、高价值目标的窃密。  (3)社会工程。主要是指借助于特定的社会关系网络或社会活动而实施的窃密行为,这里的社会活动主要是区别于恶意代码等自动的窃密过程,并非物理社会的关系网络和社会活动,主要是指网络欺骗等行为,比如冒充朋友或同事获取信任等。  以上划分主要是对技术手段上的划分,在实际窃密过程中可能出现多种手段组合利用的方式,比如利用社会工程,获取目标信任,然后让目标打开某个文件而植入木马;利用恶意代码进入某局域网内部之后,再以其为跳板,利用黑客攻击手段入侵内部重要服务器,等等。  目前在技术上,窃密手段表现出如下趋势:  (1)隐蔽性更强。现有的恶意代码在进程隐藏、端口隐藏、文件隐藏等方面已经越来越成熟,并已有一些技术手段可绕过杀毒软件、个人防火墙的检测,隐蔽性越来越高。  (2)专业化水平更高。互联网黑色产业链已经形成,受利益的驱使,越来越多的技术高手加入了恶意代码研发队伍,使得现有的恶意代码专业水平越来越高,主要体现在恶意代码的功能针对性更强、攻击的目标上更为明确、实现手段上更充分利用目标系统的缺陷等等。  (3)“专”、“泛”结合。针对特定目标的入侵难度较大,越来越多的攻击者利用蠕虫、僵尸网络、网页木马先在互联网空间大范围搜集目标,然后再从中搜集高价值目标进行重点分析和利用,我们称之为重点监控(“专”)和广泛撒网(“泛”)相结合的方式。  在电子文档处理的各个阶段,由于都会用到计算机等处理工具,所以基本都会面临窃密问题,具体分析如下表所示:  2.3内部泄密  内部泄密和外部窃密不同,内部泄密者可以直接获得电子文档,并主动地传递出去,内部泄密方式的不同主要体现在秘密传递方式的不同。目前,互联网传递信息非常快捷、方便,这给内部泄密者提供了多种可供选择的渠道,包括邮件、即时通讯传递(QQ、MSN等)、FTP服务器、网上论坛、光盘/U盘等移动介质传递等。  针对一些重要的电子文档管理,已有一些网络内容审查措施,通过对网络流量的审查来发现一些泄密行为。但针对一些有意泄密行为,现有的检测手段是很难发现的。他们往往会采用加密、压缩、隐写等方式来隐藏电子文档。  对于内部泄密而言,在各个阶段,只要能获得电子文档就有内部泄密的可能,因此,在电子文档生命周期的六个阶段都存在内部泄密的风险。  3电子文档管理面临的挑战  电子文档管理的总体目标是实现对电子文档的“防泄密”和“可追踪”。“防泄密”是指电子文档能够有效保护,不会泄露给任何没有权限访问的人;“可追踪”是指任何电子文档在被泄露出去之后,能有效地追踪到泄密渠道,特别是泄密相关人员。但由于电子文档的便利和多样性,目前实现以上目标仍有较大难度,其主要表现在以下几个方面:  (1)保护目标多样化,管理难度增加。目前的电子文档越来越多样化,文本、图像、数据以及各种专用文件格式的文档数据,比如CAD图等。数据格式和数据类型的多样化,使得现在难于形成统一的安全保护机制,特别是需要充分考虑用户使用便利的前提下,建立安全、有效的保护机制则更是难于实现[4,6]。  (2)攻击手段专业化,防范难度增加。现有的窃密手段越来越多样化,越来越专业化,仅仅依赖现有的杀毒软件、个人防火墙等技术手段已无法满足现实的需要,而寄希望于普通用户具有对专业防范工具的使用能力也是不现实的。因此,现有的窃密手段防范是难度越来越大,应尽量加强人员的安全意识教育,降低窃密工具渗透的机会[9,11]。  (3)泄密渠道多样化,追踪难度增加。现在互联网的应用越来越多样化,电子邮件、论坛、Twitter、Youtube等各种应用层出不穷,这些工具和平台在为互联网用户提供便利的同时,也为一些人员泄密提供了便利渠道,更为监测泄密行为、追踪泄密者身份增加了巨大难度。  综上所述,在信息的价值日益突出的年代,信息的主要载体——电子文档的安全保护却遇到了巨大挑战。如何提高电子文档安全保护能力将是各个组织机构进行信息化建设的核心和关键。  4电子文档保护的主要手段  针对电子文档的保护问题,已经受到各界的广泛关注,产业界也推出了一系列的系统和产品,根据功能定位的不同,主要可以分为以下几类:  (1)电子文档集中管理:提供了从文档、图纸、资料录入(电子化)到文档发布及共享的整体解决方案,可降低电子文档管理的成本,保证文档安全,方便远程信息的获取,有利于知识与信息的传递与共享,使企事业单位电子文档管理更加专业化、规范化,为文档管理部门的安全、高效运行奠定更加坚实的基础[8]。  (2)文件加密工具:主要是独立的电子文档通过加密的方式提供保护,也是个人用户采用最多的电子文档保护方法,这包括对具体文件的加密,比如低强度的WinRAR、高强度的PGP等,以及对磁盘数据的加密,比如现有的爱国者加密U盘系列等。  (3)数字签名工具:主要是用于对特定数字文档的数字签名,当文件泄露时,可及时发现泄露的源头,目前数字签名工具比较多,特别是在电子政务系统中的数字签章应用的比较广泛[3],比如金格电子签章系统、挑战电子签章系统等。  (4)网络监控工具:主要是对机构内部的网络进行监控,通过对关键内容的监控,防止重要信息外泄,比如中软网络信息监控与取证系统(NetMonitor)通过监听网络信息流,进行协议还原、数据分析、内容回放、数据归档,实时地反映网络状况,监视用户上网行为,保存用户关心的信息。该系统为企业监控员工上网行为和抵制外部有害信息的侵入提供了帮助;同时对企业敏感信息、技术专利、技术资料等的流失的追踪提供了有力证据;为有效打击网络违法犯罪活动提供了辅助支持。  在具体的应用中,很多产品都集成了多种功能,比如中软防水墙系统(WaterBox)是一种集内网安全、边界安全、内容安全为一体的安全产品。防水墙系统保护对象定位在个人桌面系统(PC),其主要功能是堵住个人桌面系统全部的信息泄露漏洞,防止个人桌面系统敏感信息的泄露,支持移动存储介质的统一管理、文档安全管理等功能。   5对策与思路  在信息技术快速发展、信息化建设快速推进的大背景下,可以预见,各个企事业单位的信息化程度将越来越高,对电子文档的重要性认识也将越来越高。但正是因为电子文档的重要性和高价值,吸引了一批攻击者对其虎视眈眈,窃密、泄密技术手段层出不穷。  在应对策略上,一方面,我们应该加强各种保护技术手段的应用,这包括前面提到的电子文档集中管理、文件加密、数字签名等工具和系统,也包括网络安全的基本措施。  计算机、网络是电子文档处理的基本平台,其安全性直接决定了电子文档的安全性,是保障电子文档安全的基础。现有的防火墙、杀毒软件等各种安全防护系统虽不能保证系统的绝对安全,但可以抵御大多数攻击。另外,建议大型的信息系统平台应引入安全服务机制,利用专业的安全服务团队,定期对信息系统的安全性进行评估和完善。  另一方面,是相应的管理措施。仅仅依赖于技术手段是无法保障信息系统的安全和电子文档安全的,包括电子文档的标示、使用、传递、销毁等相关的规章制度,相关管理人员的权限设置,等等。特别是对于一些重要文档或涉密文档,还应做到和网络隔离,并按照国家相关保密制度规范进行有效的管理。  最后,应该加强员工的安全意识教育,主要包括网络安全意识教育和业务信息保密意识教育。网络安全意识教育主要是教育员工网络安全防护的基本知识,提高其对各种攻击手段的认识和防范能力,比如不应访问一些陌生网站,不应随意下载和安装游戏或软件、不应打开陌生人发送的各种文件,等等;业务信息保密意识教育主要是强调业务中的哪些秘密不能外传,对于可疑人员应提高警惕,保护业务秘密,等等。  6总结  随着信息化建设的快速推进,电子文档的安全保护问题越来越突出。通过对电子文档生命周期分析和各处理阶段的安全威胁分析,对现有的防护技术手段进行了总结,并从技术手段、管理制度和意识教育三个方面分析了相应的对策和思路,对各机构推动自身电子文档管理具有一定的参考和借鉴意义。  技术发展日新月异,电子文档保护也仍有很多问题有待解决,在下一步工作中,我们将进一步跟踪分析电子文档安全管理的技术态势和技术需求,以期进一步提高电子文档安全管理能力。(来源”《网络与信息》编选:中国电子商务研究中心)
海客讨论(0条)

头像

0/300

微博发布

部分图片内容来自于网友投稿

1475.24ms