论文关键词:电子文档 泄密 传统控制方案 有效控制方案
论文摘要:为了更有效防止文件的非法访问和输入、输出。就需要一套合理有效的电子文档安全管理方案。以犯罪行为心里学为理论指导,以安全事件过程管理为主线,实现事前预防、事中控制、事后审计的安全管理。
现在大家谈论到信息安全,首先想到的就是病毒、黑客入侵,在媒体的宣传下,病毒、黑客已经成为危害信息安全的罪魁祸首。然而,对计算机系统造成重大破坏的往往不是病毒、黑客,而是组织内部人员有意或无意对信息的窥探或窃取。从技术上来讲,内部人员更易获取信息,因为内部人员可以很容易地辨识信息存储地,且无需拥有精深的it知识,只要会操作计算机,就可以轻易地获取自己想要得资料,相对而言,黑客从外部窃取资料就比较困难,首先,他们要突破防火墙等重重关卡,然后,还要辨别哪些是他们想要的信息。
fbi和csi对484家公司进行了网络安全专项调查,调查结果显示:超过85%的安全威胁来自单位内部,其中16%来自内部未授权的存取,14%来自专利信息被窃取,12%来自内部人员的欺骗,只有5%是来自黑客的攻击;在损失金额上,由内部人员泄密导致的损失高达60,565,000美元,是黑客所造成损失的16倍,病毒所造成损失的12倍。这组数据充分说明了内部人员泄密的严重危害,同时也提醒国内组织应加强网络内部安全建设。
1电子文档泄密途径主要有以下几点
1)通过软盘驱动器、光盘驱动器、光盘刻录机、磁带驱动器等存储设备泄密;
2)通过com、lpt端口、调制解调器、usb存储设备、1394、红外线等通讯设备泄密;
3)通过邮件、ftp等互联网方式泄密;
4)接入新的通讯或存储设备,如:硬盘;
5)通过添加打印机、使用网络打印机将资料打印后带出;
6)通过便携式电脑进入局域网窃取信息,带离单位;
7)随意将文件设成共享,导致不相关人员获取资料;
8)将自己的笔记本电脑带到单位,连上局域网,窃取资料。
此外,还有很多其他途径可以被别有用心的内部人员利用以窃取资料。
2传统解决方案的弊端
传统方案一:“我们已经部署了防火墙或专网”
防火墙或专网可以防止外部人员非法访问,但不能防止内部人员有意或无意地通过邮件或者移动存储设备将敏感文件泄露。
传统方案二:“我们给文档设置了访问口令”
口令并不能从根本上解决问题:先口令可以随着文档一起传播;
其次即使设置了口令只能简单的区分用户是否可以访问该文档,而不能限制用户对该文档的操作权限(如复制、另存和打印等操作)。
传统方案三:“我们安装内网安全管理系统封住电脑usb接口、拆掉光驱、软驱、内网与外网断开、不允许上互连网络”
文档的原始作者泄密;文档在二次传播的过程中失、泄密。
3电子文档安全有效控制方案
为了更有效防止文件的非法访问和输入、输出。就需要一套合理有效的电子文档安全管理方案。
以犯罪行为心里学为理论指导,以安全事件过程管理为主线,实现事前预防,事中控制,事后审计的安全管理。
3.1制定周详的事前预防策略
1)控制信息传递途径,如通讯设备、存储设备;
2)通过网络接入保护,限制外来电脑接入局域网;
3)报警策略能够提示非法接入;
4)互联网信息传递阻断策略能够阻断非法信息传递。
3.2对泄密行为事中记录和控制,并及时启动控制和报警策略
1)对泄密过程进行屏幕记录,方便现场查看,事后回放;
2)详尽的电子文档操作痕迹记录,包括访问、创建、复制、改名、删除、打印等操作,便于信息泄密事后追查;
3)集中审查终端共享,防止共享泄密行为。
3.3详尽的日志信息,提高了事后追查的准确率
1)进行电子文档操作及屏幕记录;
2)对互联网信息传递进行记录,便于信息泄密事后追查;
3)审计系统用户日志。
4电子文档安全系统功能及技术阐述
1)禁用设备
程序功能:可按某台、某组或整个网络禁止使用哪些设备,包括:存储设备、通讯设备、打印设备、新加入的设备及其它属性。
管理作用:根据风险评估,制定事前预防策略,根据策略对相应的设备进行禁止,预防文件泄密。可以灵活的开启,不影响正常使用。
2)报警规则
程序功能:设置某个或某类文件的各种操作报警规则。
管理作用:对泄密者添加泄密设备(如:闪存、移动硬盘等)实现及时报警,对相应的文件或某个类型文件的操作实现及时报警,为安全事件发生后进行及时管理提供帮助。
3)网络端口管理(接入保护)
程序功能:通过设置禁用139和445端口,控制共享端口。
管理作用:可根据需要灵活的设置外来计算机跟网内计算机的通讯方向。
4)网络共享
程序功能:可以及时查看和删除网络内任意计算机的网络共享文件夹。
管理作用:员工往往因为工作需要设置共享文件夹,却容易被别有用心的员工或外来计算机窃取。
5)文档操作
程序功能:可以详细的记录每个员工在本机及网络上操作过的文件,包括访问、创建、复制、移动、改名、删除、恢复以及文档打印等记录。
管理作用:让泄密行为的痕迹得到监控,为泄密行为的事中发现,事后追查提供了帮助,弥补了电子文档安全管理中的最薄弱环节。
6)锁定计算机
程序功能:可以锁定网络内任意计算机的键盘和鼠标操作。
管理作用:若发现网内计算机有非法操作,可及时控制,挽回损失。
7)邮件、ftp和msn监控
程序功能:记录通过pop和smtp协议收发的邮件正文内容及附件,如:outlook、foxmail等,可记录通过web方式、ftp收发的邮件、传输的文件目标去向及名称。
管理作用:实现互联网传递信息的安全管理,实现邮件备份管理,提高事后追查的便利性。
8)上网限制
程序功能:通过多种策略规范员工上网行为,比如:收发邮件、浏览网页、ftp、使用其它连接。若外发数据超过一定数值,可阻断此类行为。
管理作用:方便管理者对网络行为进行集中控制,避免通过互联网进行信息泄密。
参考文献:
[1]綦科,谢东青.网络电子文档安全管理研究[j].计算机安全,2006(10).
[2]祖峰,熊忠阳,冯永.信息系统权限管理新方法及实现[j].
重庆大学学报:自然科学版,2003(11).
[3]邹伟全.文档一体化理论依据新探[j].
北京档案,2002(3).
[4]刘家真.网络环境下的电子文件管理要求[j].
档案管理,1999(1).
[5]鄢桂花.关于电子文档网络安全问题处理方法的探讨[j].
兰台世界,2005(8).
本文链接:http://www.qk112.com/lwfw/jsjlw/jisuanjiyingyong/244100.html