论文网首页|会计论文|管理论文|计算机论文|医药学|经济学论文|法学论文|社会学论文|文学论文|教育论文|理学论文|工学论文|艺术论文|哲学论文|文化论文|外语论文|论文格式
中国论文网

用户注册

设为首页

您现在的位置: 中国论文网 >> 计算机论文 >> 计算机应用论文 >> 正文 会员中心
 计算机应用论文   计算机理论论文   计算机网络论文   电子商务论文   软件工程论文   操作系统论文   通信技术论文
浅论电子文档安全问题与对策

  论文关键词:电子文档 信息安全 信息化 
  论文摘要:电子文档在当前办公环境中发挥着重要作用,其安全问题理应引起高度重视。由于电子文档本身的特点,其在制作、使用、销毁等环节面临很多安全隐患和威胁。在对上述问题进行深入分析的前提下,提出了保护电子文档的思路与对策。 
  随着各行业在生产、管理上信息化程度日益增高,计算机和网络已经成为政府、企事业单位日常办公不可缺少的重要工具,电子文档已成为办公信息的重要载体。2010年11月28日,维基解密网站泄露了25万份美国驻外使馆发给美国国务院的秘密文传电报。这个事件震惊了全球,同时也反映了当前电子文档面临着严重的威胁。电子文档看得见,摸不着,在保密性、完整性、可读性等方面存在很多安全问题。 
  1 电子文档的定义及特点 
  所谓电子文档是指人们在社会活动中形成的,以计算机盘片、磁盘和光盘等化学磁性材料为主要载体的文字材料。它主要包括电子文书、电子信件、电子报表、电子图纸等。电子文档主要有以下六个特点:存储介质多样、容易编辑修改、容易传递、容易复制、容易损坏丢失、容易还原再生。 
  1)存储介质多样。电子文档存储介质很多,目前主要有计算机硬盘、各种光盘、u盘、闪盘,甚至手机和娱乐用的数码产品也可以用来存储电子文档。 
  2)容易编辑修改。借助于各种专业软件,可以很容易的编辑修改电子文档,而且修改的痕迹很难发现。这是电子文档有别于纸质文件的优点之一,但是如果不能很好的保护,就可能受到非法的修改,会破坏文档的完整性和可读性,给文档所有者带来一定程度的损失,这时候它又变成一个缺点。WWW.11665.coM 
  3)容易传递。纸质文件的传递必须要当面递送,而电子文档的传递则方便很多。借助于网络,通过电子邮件、即时通讯工具、ftp服务等方式可以快捷方便的传给有关人员。 
  4)容易复制。电子文档相比纸质文档非常方便快捷。如果不采取技术手段限制拷贝,通过点击几下电脑鼠标就能轻松完成复制。这样,人们就可以非常方便地进行信息共享。 
  5)容易损坏丢失。一是存储介质物理损坏或者丢失。电子文件对保存场地的面积要求不高,而对环境的温湿度、防磁性等条件的要求很高,磁盘不能长期保存。磁盘、光盘、u盘等存储介质如果损坏,那么相应存储的电子文档也就不能读取使用。一些u盘、闪盘体积很小,容易丢失,相应会造成电子文档丢失。二是电子文档容易被误操作删除,或者被病毒破坏。如果文件被删除不及时恢复,有可能永远无法恢复。 

  6)容易还原恢复。电子文档误删后,可以通过数据恢复软件还原,这本来是电子文档的又一个优点,但是对一些原本要删除的机密的文件,又存在被非法还原的隐患。有研究表明,普通的删除和格式化根本不能将数据彻底清除,硬盘被改写12次还能将原有数据还原,只要存储介质未被物理损坏,进行特殊处理就能将数据还原。  
  2 电子文档寿命过程  
  电子文档寿命过程可以分为三个阶段:制作保存、传递使用、归档销毁。  
  1)制作保存阶段。主要是指工作人员为了工作需要撰写、编辑生成电子文件,并保存在某些介质上的阶段。电子文档的制作一般在计算机上操作,制作完成后可以保存在计算机硬盘、u盘、光盘等各种介质上。  
  2)传递使用阶段。主要指按照规定将电子文档传递给相关人员查看的阶段。主要途径包括电子邮件、ftp等网络方式,也包括通过光盘、u盘等物理方式进行传递。  
  3)归档销毁阶段。主要是指在电子文档使用完后,需要保存的由档案部门保管,其他部门和人员所存电子稿销毁的阶段。归档以后,服务器及所有处理过本文档的计算机及存储介质都应将文件删除,相关存储介质也要进行处理。  
  3 电子文档面临的安全威胁分析  
  电子文档面临的安全威胁整体来说可分为内部泄密和外部泄密两大类型。  
  3.1 内部泄密  
  主要是指内部人员有意或者无意将重要电子文档泄露,在电子文档的整个生命过程中,内部泄密的威胁都存在,而且很难防范。  
  1)无意泄密是指内部人员在不知情的情况下将涉密电子文档泄露。无意泄密最常见的就是内部计算机非法外联和移动存储介质交叉使用。有的人缺乏安全知识,将处理过涉密电子文档的计算机重新安全后接入互联网,就有可能被情报人员将涉密文档还原。移动存储介质未经授权在内部计算机使用,内部移动存储介质被带出在外部使用,移动存储介质发生故障维修时,里面存储的涉密文档被还原,等都会造成内部涉密文档泄露。移动存储介质带来的隐患还包括攻击者利用移动存储介质对内网进行摆渡攻击,从而窃取更多的涉密电子文档。  
  2)有意泄密是指内部人员通过各种途径获得涉密电子文档,并主动传递出去。内部人员获取电子文档的途径很多,文稿撰写者可以直接拷贝到u盘、光盘等介质保存,其他人员可以通过网络下载,有阅读权限的人员甚至采用手抄、截屏等方式获得。

  3.2 外部泄密 
  外部泄密主要通过攻击实现。外部泄密的威胁主要存在于电子文档前两个阶段,即制作保存和传递使用过程。具体方式可分为两种: 
  1)恶意代码。如果内网终端使用时不注意就有可能感染木马、蠕虫、僵尸网络、间谍软件等恶意代码,这是目前造成泄密的主要原因。比如安装未经检测的软件,使用来历不明的存储介质,防护软件安装不到位等,都有可能感染恶意代码。一旦感染,恶意的代码就会通过网络窃取重要信息,伺机往外部发送。 
  2)网络入侵。攻击者借助各种手段,对特定目标进行渗透,最终控制目标,进而获取所需的信息。从攻击类型看,当前主要有物理攻击、主动攻击和被动攻击三种类型。 
  4 电子文档保护的对策与思路 
  电子文档保护的目标主要是防止涉密电子文档被越权访问和泄漏给无关人员。做好电子文档保护需要管理与技术并用,同时要加强人员教育。 
  4.1 采取相应管理措施 
  首先应该结合单位实际,制定切实管用的制度,规范电子文档的制作、使用、传递、销毁等过程,规范电子文档的存储介质使用管理。其次,应设法搭建内网办公平台,将涉密电子文档集中管理,采取网络存储方式,将涉密电子文档存储在网络服务器上,为每位用户分配存储区,用户只能访问自己的存储区,存储区只能存入文件和进行文档的编辑,而不能利用复制、剪切等方式将文档带走,减少内部人员泄密可能性。 
  4.2 借助技术手段 
  综合运用终端防护技术、身份认证技术、加密技术、网络监控技术等当今先进成熟的软件技术,加强技术防护。 
  1)配齐防护软件,确保网络环境安全。对内部计算机进行准入认证,防范非法终端接入和网络入侵,定期升级终端病毒库,定期查杀网络病毒,防范恶意代码和“摆渡”病毒窃取电子文档。 
  2)使用文件加密工具,网络传输加密,终端硬盘加密等加密手段,保证电子文档被窃取后“打不开”。对电子文档进行加密处理,以加密形式保存、传输,导出电子文档要审批。 
  3)加强内网审计。采取网络审计手段,按照安全性、规范性、真实性等要求,对电子文档的操作进行客观、实时的监控与审计,将各种违规操作、可疑操作及时主动阻断且报警审计。对操作人员的各种操作行为设置相应的监管策略,按照时间、部门、终端、操作行为、源/目标地址等关键要素进行实时的操作审计,以备日后需要时进行审计记录查询。 
  4.3 加强人员教育 
  一要大力普及信息安全知识及网络窃密知识,使广大人员了解电子文档的特性,防范电子文档无意丢失和泄露,提高对各种攻击手段的认识和警惕性,如不随意下载安装不明软件,不随意打开陌生电子文件等。二要进行保密意识教育。使他们认清电子文档泄露的危害性,认真遵守规则制度,不主动泄密,不协同泄密。 
  5 结束语 
  在信息价值日益突出的时代,电子文档的安全面临着严峻的挑战。随着计算机存储技术不断发展和计算机病毒种类的日新月异,电子文档安全将面临新的威胁和问题,需要我们时刻关注,以便进一步提高电子文档安全防护能力。 
  参考文献: 
  [1] 杨晓兰.刍议电子文档的管理[j].信息技术教学与研究,2009(9). 
  [2] 吴灏.网络攻防技术[m].北京:机械工业出版社,2009.
  • 上一个计算机论文:
  • 下一个计算机论文:
  •  作者:薛锋 李勇 [标签: 电子 文档 问题 对策 ]
    姓 名: *
    E-mail:
    评 分: 1分 2分 3分 4分 5分
    评论内容:
    发表评论请遵守中国各项有关法律法规,评论内容只代表网友个人观点,与本网站立场无关。
    论电网运行的安全性评价体系
    创新视角的电子通信技术与网络服务发展趋势
    关于电子通信技术的创新研究
    浅论和谐招生的四个层次
    欠发达地区发展农产品电子商务探讨
    浅谈电子商务的发展对会计理论与实务的影响
    3G技术在电子商务应用中的问题与对策
    加快政策创新 推进电子商务发展
    电子商务生态系统特征及优势
    刍议计算机网络营销在电子商务中的应用
    中国B2C电子商务税收流失带来的不公平竞争问
    民营快递物流与电子商务合作共赢基础及其模
    | 设为首页 | 加入收藏 | 联系我们 | 网站地图 | 手机版 | 论文发表

    Copyright 2006-2013 © 毕业论文网 All rights reserved 

     [中国免费论文网]  版权所有