论网络环境下电子文档信息的安全,本文主要内容关键词为:电子文档论文,环境论文,网络论文,信息论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读下载。
随着计算机和互联网的广泛应用,人们使用计算机编写公文、技术方案、商务合同等。这些电子文档通过网络传输,又极大地提高了文档信息传输速度和处理速度,从而大大提高了工作效率。但是,由于网络具有联结形式的多样性、开放性、互连性等特征,致使网络易受黑客、怪客、恶意软件的攻击和病毒的入侵,造成电子文档信息的泄密、假冒、篡改、抵赖等诸多问题,甚至给整个网络安全带来威胁,因此,网上电子文档信息的安全是一个至关重要的问题。本文对此谈点看法。
一、电子文档,安全是根本
常识告诉我们:安全是人类的第一需要。有专家指出,安全问题将是21世纪初期信息产业发展的焦点课题。电子文档管理是信息管理的重要内容,网络环境下电子文档信息的安全问题已受到越来越多的人们的关注。有人说,信息都上网了,如果不能“安居”,怎么能“乐业”呢?这话不无道理。
目前,世界上许多国家,尤其是工业化国家都在谋求电子政务。我国也不甘落后,于1998年发起了“政府上网”工程,电子政务开始步入实质性的发展阶段。电子政务提供的平台上有许多政府公文在流转,其中不乏重要情报,关系到国家安全和社会稳定。如果没有相应的安全保护措施,这些文档一旦泄密或被篡改,将会给国家造成无法估量的损失。在美国,据一项调查的结果称,2000年各种安全漏洞造成的损失中,30%~40%是由电子文件的泄漏造成的;2001年,举世震惊的9.11事件就是恐怖分子利用internet策划、实施的,造成高达400多米的美国世界贸易大厦化为一堆废墟,数千人遇难。我国同样也面临着信息安全问题,据国防科技大学计算机学院所作的研究课题表明,目前我国95%的与因特网相连的网络管理中心都遭到过境内外黑客的攻击或入侵,其中银行、金融和证券机构是黑客攻击的重点。(注:科飞管理咨询公司编著:《信息安全管理概论》,机械工业出版社2002年4月版。)
电子文档不安全因素主要包括:1)非法访问。即非法网络用户进入政府网站,从中窃取对其有用的文档信息,造成文档泄密;2)非授权访问。即合法网络用户未经政府网站同意,擅自进入政府网站获取相关文档信息,造成文档泄密;3)篡改。合法网络用户经政府网站同意后,将获取的文档信息进行篡改,以供自己所需;4)伪造。合法网络用户从政府网站上获取文档信息后,根据自己的需要进行伪造,然后再发送给网站上其他用户,形成虚假信息。此外,还有通过访问政府网站,对文档信息进行修改、删除、插入,使原有文档信息面目全非,然后再发送给网上其他用户,以此损害政府形象,破坏政府声誉,造成不良社会影响。
众所周知,电子文档易复制和更改,且不留任何痕迹,在传输的过程中造成的信息泄露通常有以下几种形式:1)因操作失误,无意地把秘密文件拷贝到公共目录,或发送给其他人,使不应该看到该文件的人能够阅读文件;2)有意把秘密文件拷贝到软盘带走,或通过网络发送出去;3)通过非法手段取得访问权限,并把文件拷贝出去;4)有些计算机病毒自动地把电子文档发送出去,使电子文档传给了没有阅读权限的浏览者,造成秘密信息公开。
由于我国没有掌握电子计算机关键的CPU等核心技术,这项技术被国外所垄断,所以充分考虑电子文档操作过程中的安全性是我国的国情所决定的。那么,如何保证电子文档信息的安全呢?
从技术层面上说,主要应采取如下措施:
1.访问控制。访问控制是网络环境下电子文档信息安全防范和保护的主要措施和手段,它的主要任务是保证包括电子文档信息在内的网络资源不被非法访问和非法使用。具体措施包括:1)入网访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户的访问时间和准许他们在哪个网站入网。有了这道关卡,即使是网络合法用户,如果连政府的网站都进不去,就谈不上获取相关的文档信息;2)权限控制。它控制用户允许访问哪些目录、子目录、文件和其它资源;指定用户对这些文件、目录、设备能够执行哪些操作,如只读、改写、创建、删除、查找、存取控制等,而最基本的控制是防止电子文档的拷贝篡改和打印。3)防火墙控制。它是用以防止网络中的黑客访问某个机构网络的屏障,也可称之为控制进、出两个方向通讯的门槛,既可以阻止对本机构信息资源的非法访问,又可以阻止机要信息、专利信息从该机构的网络上非法输出。目前的防火墙主要有包过滤、代理、双穴主机防火墙三种类型,分别用于不同的网络层来执行安全控制功能。
2.信息加密。信息加密的目的是保护网内的数据、文件、口令和控制信息的传输,确保不宜公开的电子文档的非公开性。在多数情况下,信息加密是保证电子文档机密性的唯一方法。信息加密过程是由多种多样的加密算法来实施的,通常将其分为常规密码算法和公钥密码算法两大类。在实际应用中,人们常常将常规密码和公钥密码结合在一起使用,比如,电子文档的加密技术就是将两者结合使用的,即发方使用收方的公开密钥发文,收方只用自己知道的解密密钥解密。由于加密和解密使用不同的密钥,因此第三者很难从中破解原文的内容,从而确保传输中的电子文档的安全。目前,网上电子文档信息可采用异步数据加密机进行加密处理或使用阿帕比(Apabi)系统(包括数据转换软件、安全文档软件平台,阅读软件三个子系统)对用户进行阅读、打印、复制设定控制。
3.数字签名。数字签名是用来确保电子文档的真实性和进行身份验证,以此确认其内容是否被篡改或是否为伪造。电子文档的签名技术一般包括证书式和手写式数字签名两种方式,比较二者的优劣,笔者更倾向于手写式数字签名方式。因为手写式签名是作者使用光笔在计算机屏幕上签名,或使用一种压敏笔在手写输入板上签名,显示出来的“笔迹”如同在纸质文件上的亲笔签名一样,这种“笔迹”是作者以外的人很难模仿出来的。而证书式数字签名需要向专门的技术管理机构(类似于身份确认的公证机构)登记注册,手续繁琐,没有作者手写签名来得直接和直观。当然,手写数字签名的“笔迹”也有可能被拷贝下来,然后不留痕迹地转“签”到其它文件上,造成以假乱真的效果,这就要借助其它安全控制技术,如加密、防伪、真迹鉴定等技术结合使用。
4.防写措施。即将电子文档设置为“只读”状态,在这种状态下,用户只能从计算机上读取信息,而不能对其做任何修改或复制和打印,如目前网络上的PDF格式文件,就是只能供网络上的合法用户阅读,而不能修改和复制,除非另外再下载一个软件,对这种格式的文件进行解读,才能进行复制、打印等操作。此外,外存储器中的只读式光盘(CD-ROM)和一次写入式光盘(WORM)等不可逆式记录介质则可以有效防止用户更改电子文档内容,确保电子文档的真实性。
5.信息备份与恢复。这是一种防止电子文档信息丢失和失真的补救措施。由于网络的不安全性,导致电子文档信息易丢失或失真,给信息安全带来严重威胁。尽管可以采取各种各样的技术和方法来保证网络的安全,但客观地说,任何一个网络都不能确保万无一失,信息丢失和失真的现象难免不发生。如果建立备份与恢复系统,即使一旦信息丢失和失真,也能够做到有备无患,只要启动该系统,丢失或失真的信息就会重新恢复原来的面貌。
从管理层面上说,关键是要建立并执行一整套科学、合理、严密的管理制度,从每一个环节堵塞电子文档信息安全的漏洞,这些环节包括从电子文件形成、处理、传输、收集、积累、整理、归档,到电子档案的保管、提供利用的全过程,即是说要进行全过程管理,任何一个环节疏于管理,都有可能导致电子文档信息的丢失或失真。具体措施应该包括加强对电子文件制作人员和管理人员的管理;电子文件制作过程要职责分明;电子文件形成后要及时积累;建立和执行科学的归档制度;制定和严格执行电子文档的鉴定、保管制度和标准;加强对电子文档利用活动的管理;建立电子文档管理的记录系统等。在这些措施中,笔者以为建立管理记录系统尤为值得重视。因为电子文件形成后因载体转换和格式转换而不断改变自身的存在形式,如果没有相关信息可以证实文件内容没有发生任何变化,人们有理由对它的真实性提出怀疑。如果为每一份电子文档建立必要的记录,记载文件的形成、管理和使用情况。而这些“背景信息”有助于说明文档的真实性,并能帮助文档使用者理解文档的内容。所以,对于在网络环境下运行的电子文档,必须配备自动记录系统,通过该系统对其进行全过程“跟踪记录”。
二、网络安全,是电子文档安全的前提
要确保网络环境下运行的电子文档的安全,网络本身的安全就显得尤为重要。Internet网的快速发展,给网络系统带来的安全问题,正变得日益突出,“黑客战”、“病毒战”此起彼伏,网络遭破坏的事件时有发生。在1991年的海湾战争中,伊拉克政府的网站曾遭到美国的攻击,致使整个网络防御系统瘫痪,美军长达40天的空袭行动因而大获全胜(注:科飞管理咨询公司编著:《信息安全管理概论》,机械工业出版社2002年4月版。)。另据今年1月9日《台湾时报》报道,台湾“国防部”通信电子资讯局局长林勤经表示,已经对中国大陆搞了上千种病毒对付中国大陆的信息基础设施(注:沈昌祥:《网络安全与信息战》,网上电子政务论谈。)。当然中国大陆肯定不甘示弱,必将采取相应措施应对。这些例子说明,信息安全问题是严峻的。“皮之不存,毛将焉附”,网络安全得不到保障,电子文档的安全又从何谈起!
计算机网络所面临的威胁大体可分为两种:一是对网络中信息的威胁,如对电子文档信息安全的威胁;二是对网络中设备的威胁,如对计算机各种硬件、网络服务器的损害等。影响计算机网络安全的因素很多,有些因素可能是有意的,也可能是无意的;可能是人为的,也可能是非人为的;有来自外部,也有可能来自内部。归结起来,针对网络安全的威胁主要有:
1.人为的无意失误:如操作员安全配置不当造成的安全漏洞;用户安全意识不强,口令选择不慎,将自己的账号随意转借他人或与别人共享等都会对网络安全带来威胁。
2.人为的恶意攻击:这是计算机网络所面临的最大威胁,黑客攻击和计算机病毒就属于这一类。此类攻击又可分为主动攻击和被动攻击两种,前者是以各种方式有选择地破坏信息的有效性和完整性;后者则是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息。这两种攻击均可对计算机网络造成极大的危害。
3.网络软件的漏洞和“后门”。网络软件不可能是百分之百的无缺陷和无漏洞的,然而,这些漏洞和缺陷恰恰是黑客进行攻击的首选目标,曾经出现过的黑客攻入网络内部的事件,这些事件的大部分就是因为安全措施不完善所招致的苦果。另外,软件的“后门”都是软件设计编程人员为了自便而设置的,一般不为外人所知,但一旦“后门”洞开,其造成的后果将不堪设想。
网络安全技术涉及的内容非常广阔,从广义上讲,主要包括:主机安全技术、身份认证技术、访问控制技术、密码技术、防火墙技术、安全审计评估技术、安全管理技术、系统漏洞检测技术、黑客跟踪技术、病毒查杀技术等。由于它们涉及到很深的技术层面,限于篇幅,本文在此不作详细论述。这里强调一点的是,不论采用何种技术,都应以实现如下目标为前提:1)实体安全性:确保计算机、网络服务器、打印机等硬件实体和通讯链路免受自然损害和人为破坏;2)身份真实性;能对通讯实体身份的真实性进行鉴别;3)信息机密性:保证机密信息不会泄露给非授权的人或实体;4)信息完整性:保证数据的一致性,能够防止数据被非授权用户或实体建立、修改和破坏;5)服务可用性:保证合法用户对信息和资源的使用不会被不正当地拒绝;6)不可否认性:建立有效的责任机制,防止实体否认其行为;7)系统可控制:能够控制使用资源的人或实体的使用方式;8)系统易用性:在满足安全要求的条件下,系统应当操作简单、维护方便;9)可审查性:对出现的网络安全问题提供调查的依据和手段。
在网络管理方面,尤其要加快信息安全法规及相关法规标准的制订,建立信息安全法规与标准环境,大力推进信息安全标准化工作,加强信息安全标准的研发、评审、审批。
除了网络安全技术和管理之外,信息安全产品对网络安全也有重大的影响。近年来,我国计算机信息系统安全产业初具规模,其中,计算机病毒防治、防火墙、安全网管、黑客入侵检测及预警、网络安全漏洞扫描、主页自动保护、有害信息检测、访问控制等一些关键性产品已实现国产化,其部分技术已达到国际先进水平。但由于原创技术、产品少,技术深度,产品成熟度不如国外,在安全技术的完善性、规范化和实用性等方面也还存在许多不足,特别是在多平台的兼容性,多协议的适应性和多接口的满足性方面存在很大差距,于是造成国内许多网络安全方案都建立在国外技术和产品的基础之上,如果大量的软件和关键设备(如路由器等)依赖进口,将不仅使别国赚取高额垄断利润,而且无疑是一种严重的安全隐患,因为它的维护和技术全部掌握在别国手里,肯定要受制于人,假如软件中的可能漏洞被恶意利用,造成的后果将是不堪想象的。因此,笔者认为,必须从信息与网络安全的基础研究着手,大力发展基于自主技术的信息安全产品,尽量多用我国自己的安全设备装备网络,凡涉及国家机密或国家安全的应用软件,都应由国内生产,而不应该交由国外企业去做,最终从根本上摆脱引进国外的关键信息系统难以安全利用、有效监控的被动局面。
三、务实看待电子文档信息安全问题
前面我们已经论述了网络环境下电子文档信息安全问题的重要性,并从技术、管理上以及网络本身探讨了应采取的安全措施。然而,我们又不能把安全问题绝对化,“一个门需要几把锁,取决于门里放了什么东西。”
首先,要考虑不同电子文档的区别。不同的网络信息资源,对于安全的要求是不同的。就整体而言,电子文档信息对安全性的要求一般要高于其它信息,但不是所有的电子文档都要求“越安全越好”。事实上,那些可以向社会公开的电子文档,本来就是要在网上向公众公布的,只要网络用户不是有意篡改、伪造,就完全没有必要在安全方面作种种限制。因为限制越多,能够利用的人就会越少,文档发挥作用的机率也就越少,网络的优越性就得不到充分体现。这里牵涉到信息公开问题,哪些电子文档信息应该公开,哪些不宜公开,则要通过科学的鉴定来判定,因此,尽快制定电子文档鉴定标准,开展电子文档的鉴定工作,就成为各级文书、档案部门一项刻不容缓的任务,也是电子政务发展对文书、档案部门的要求。
其次,要考虑安全成本。安全是要成本的:一是建设成本。据测算,建设一个网络安全体系的费用至少要占整个网络建设费用的十分之一。二是使用成本。它包括维持网络安全体系正常运行的费用,安全管理费用等。实践证明,安全的“锁”越多,其成本就越高,“门”的使用率就越低,由此带来的效益也就越低。因此,必须根据实际的系统需要,实现“恰到好处”的安全。换言之,在设计系统安全措施的时候,必须根据系统的实际应用情况,考虑安全、成本、效率三者的权重,该加“锁”的必须要加“锁”,不该加“锁”的没有必要给系统也给用户套上一把“枷锁”,以免造成人力、物力、财力的浪费,给信息资源共享造成壁垒。这里涉及到什么情况下需要加“锁”,什么情况下不需要加“锁”的问题,应该通过系统的安全评估来回答。
系统安全评估计主要侧重以下几个方面:1)系统中信息的性质和重要程度,分清是政治信息、经济信息抑或技术信息,重要性如何;2)信息的安全状况,它上网后可能会受到哪些潜在的威胁,这些威胁会有多么严重;3)有可能造成的后果,即对信息或系统受到侵害后造成的后果进行预测;4)应对措施,针对潜在的威胁和可能造成的后果,确定系统究竟需要采取什么样的安全策略。
第三,安全方案应简便、实用。电子文档信息安全的措施是一个系统工程,技术性比较强,但不能因此成为用户不便甚至不会操作的理由。由于信息网络又是一项社会工程,全体社会公众都可能是用户,因此,网络安全方案的设计、制作、实施都应考虑多数公众的求便心理和实用要求,只要能够达到保证信息安全的目的,越简便的方案、操作起来越方便就越好。如果制定的方案和使用的系统平台太繁琐,多数用户不会操作,那么,这个方案和系统至少应作修改或更换。当然,作为用户而言,安全意识和常识也是必须具备的,如果用户不能正确应用各项安全措施,那么,其后果要么是安全系统不能工作,影响信息网络的正常运转,要么是安全系统演出空城计,不能起实际的作用。因此,在电子文档信息安全系统建设中,还应包括对用户进行安全意识和常识教育培训的内容,特别要加强安全系统的使用培训。