档案之窗

扫一扫关注

当前位置: 首页 » 技术 » 档案信息化 » 档案数字化 » 正文

数字档案信息网络安全

放大字体  缩小字体 发布日期:2018-12-25 17:23:33    浏览次数:42    评论:0
导读

网络在安全方面的脆弱性可以说是它的先天不足。有学者将对网络安全构成威胁的主要因素归纳为八个方面:载体损坏、设备故障或破坏、操作失误、程序缺陷、计算机病毒、网上窃听与篡改、黑客攻击、技术淘汰。

数字档案信息网络安全

网络在安全方面的脆弱性可以说是它的先天不足。有学者将对网络安全构成威胁的主要因素归纳为八个方面:载体损坏、设备故障或破坏、操作失误、程序缺陷、计算机病毒、网上窃听与篡改、黑客攻击、技术淘汰。这个归纳较为全面地总结了网络安全存在的问题,这些问题都会对网络档案信息的安全产生影响。

解决网络安全的主要手段是建立健全网络档案信息利用服务的管理体制,制定管理法规,并在工作中严格执行、有效监督,从制度上保障网络档案信息的安全性。例如,中国人民解放军颁布了首部信息安全保密法规——《中国人民解放军计算机信息系统安全保密规定》。这个规定标志着我军信息安全保密建设开始步入依法保障的发展轨道。《规定》突出了网络安全保密这一重点,首次以法规的形式明确规定,军队计算机信息系统的安全保密建设,应当与计算机信息系统的建设同步规划,同步发展。计算机信息系统安全保密实行分级防护,按照系统所处理信息的秘密等级和遭受攻击后对军队安全利益造成的损害程度,将军队计算机系统的安全保密防护划分为五个等级,明确了不同防护等级所应采取的防护措施。同时对各职能部门在计算机系统的建设、使用、管理中的职责进行了明确划分,并制定了相应的奖励与处罚措施。《规定》是我军现代信息安全保密建设上第一部具有权威性的法规。它的颁发施行,为我军依法治“网”,确保信息安全提供了有力保障。

其次要完善安全保障的技术措施,提高在网络中的自我防范能力。一个全面的网络安全应用技术结构包括网络结构自身的安全、系统安全、信息安全三个方面。

(一)网络结构安全

网络结构安全首先要从组成网络的单个计算机和负载其上的数据开始。对于个人计算机来说,安全的惟一方法是通过简单的登录名和密码等某种形式的软件保护,限制计算机的使用者。当计算机被许多用户共享时,就需要控制谁能读或者写哪些文件。

其次,网络结构安全要控制局域网接口以及更大范围的因特网接口,给外部的入侵设置障碍。

安全保护最完全的障碍是隔离。这个措施适合档案机构采用。档案机构可以将内部网和外部网在物理上加以分隔,对于内部网还可再隔离成不同网段,以保证网络档案信息发布范围,减少各内部系统之间被正面攻击的机会。“根据国家有关规定,政府部门的网络必须是内外两套。而且内、外网在物理上必须隔开。”这是解决政府信息化过程中机密信息安全问题的必要方法。目前已有许多档案机构采用了这种措施。许多档案馆的网络信息发布分为二个部分,一部分信息在内部网或政府公务网上发布,另一部分信息在因特网等公共信息网上发布。深圳市数字档案馆的档案信息就分为在内部网上发布和在因特网上发布。在内部网上发布是指通过局域网为立档单位提供档案信息查询。在因特网上发布是在公众网上公布档案信息。再如全军的档案信息发布与利用拟通过军队内部网络军事指挥自动化网进行。这样既方便管理与利用,又可以大大增加网络档案信息的安全。

安全保护的另一种隔离方法是设置防火墙,保证网络边界安全。防火墙是一种特殊用途的计算机系统,是实现内部网与外部网安全代理和入侵隔离的常规技术。其作用是过滤每个通过的数据包,拒绝那些试图违反安全约束的包。防火墙一方面防止从外部网进来的攻击,另一方面防止内部非授权用户从内部其他网段对服务器进行攻击。

此外,技术的发展还会带来一些新的安全保护措施。如虚拟专用网络技术就是一门网络新技术,提供了一种通过公用网络,安全地对政府信息网络系统内部专用网络进行远程访问的连接方式。档案机构可以适当关注和选用新的网络安全技术措施。

(二)系统安全

系统安全主要涉及信息网络的操作系统、数据库和服务器等系统级安全问题,为应用系统建立一个安全的运行平台。这其中主要涉及对各种系统的选用,档案机构在系统开发和应用中可以充分征求技术人员的意见。

(三)信息安全

信息安全主要是在档案信息管理过程中保证信息的真实性、完整性和机密性,并在业务系统中建立有效的信任管理机制、授权控制机制和严密的责任机制。主要的信息安全技术包括:身份认证、数据加密、数字签名等。

身份认证是对用户身份进行确认的技术,它是网络安全中最重要的一道防线。对于网络档案信息的利用可以通过某种形式的身份验证机制来确认某个利用者的合法性,然后确定这个利用者的特定权限,对其进行访问控制和记录。身份认证在信息安全系统中的地位极其重要,它是最基本的安全服务,也是其他安全机制的基础。一旦身份认证系统被攻破,那么系统的所有信息安全措施将形同虚设。黑客攻击的目标往往就是身份认证系统。在我国,加快信息安全建设,加强身份认证理论及其应用的研究是一个非常重要的课题。

数据加密是通过各种加密机构,把原始数据信息(明文)按照某种特定的加密算法变换成与明文完全不同的数据信息(密文)的过程。数据加密技术是实现信息保密性的一种主动的、开放型的防范手段。数据加密包括对数据存储进行加密以及对数据传输进行加密。如在“军档工程”中,为了对数据库中的内容进行保护,目前正在考虑将数据库移植到我军有关部门自行开发的安全数据库上,这样存储在数据库中的都是加密信息,即使有人侵入数据库,得到的也只是一堆毫无意义的乱码。

数字签名并非书面签名的数字图像化,而是在网络通信环境中,为保障信息接收者正确鉴别所接收信息内容的真实性,或证明信息发送者身份的合法性,而在信息传输过程中附加的一个特殊数据块。数字签名是一条不能伪造的信息,表示一个具名人写了或同意附带该签名的文档。利用数字签名,信息接收者便能在网上轻松验证发信息者的身份和签名。它既可用以认证信息来源,还能验证出信息在传输过程中有无变动。目前关于使用数字签名的主要问题不在于技术,而是要确保数字签名的法律效力。在2002年北京互联网发展论坛上,专家希望法律能为电子政务的发展保驾护航,其中提到: “要实现网上办公,必须承认数字签名的法律效力。”

此外,维护网络档案信息安全还有一项必要的措施就是建立合理可靠的备份和恢复机制。美国的911事件凸显了信息备份的重要性。在该事件中,一些企业的包括大量计划书、贸易协议、交易记录等档案信息在内的信息由于没有进行异地备份而再无法得到恢复,由此造成的损失难以估量。此次事件之后,各行业都提高了对信息备份制度的重视。“在911事件发生之前,尽管备份数据也是一项必要任务,但其执行过程并不那么精确或规律。但是,它现在已经成为一项必须实现的要求。” 美国位于华盛顿的国家医学图书馆将其信息通过网络备份到宾夕法尼亚州,之所以选择该州,是因为通过统计发现那里发生地震的概率最小,可见其对数据备份的重视程度。备份制度对于安全性遭受损害的档案信息的恢复至关重要。此外,在电子文件保管中实行备份制度,还可以将其中一套封存起来,保持其原始性,维护其“档案”的资格。

档案作为国家机构、社会组织和个人在社会活动中形成的原始记录,其安全性和保密性要求比较高,而网络最根本的特性是开放性、共享性。档案与网络在本质上存在一定的矛盾。总的来说,网络档案信息安全问题的关键是怎样在不安全的网络上建立安全的应用。


 
(文/小编)
免责声明
• 
本文为小编原创作品,作者: 小编。欢迎转载,转载请注明原文出处:http://www.dawindow.com/tech/201812/4916.html 。本文仅代表作者个人观点,本站未对其内容进行核实,请读者仅做参考,如若文中涉及有违公德、触犯法律的内容,一经发现,立即删除,作者需自行承担相应责任。涉及到版权或其他问题,请及时联系我们kf@dawindow.com。
 

Copyright © 2018 档案之窗(dawindow.com)     深圳司捷科技有限公司    版权所有       粤ICP备18047471号-1