试论电子文档安全管理系统方案设计

上传人:xzh****18 文档编号:34319027 上传时间:2018-02-23 格式:DOC 页数:7 大小:45KB
返回 下载 相关 举报
试论电子文档安全管理系统方案设计_第1页
第1页 / 共7页
试论电子文档安全管理系统方案设计_第2页
第2页 / 共7页
试论电子文档安全管理系统方案设计_第3页
第3页 / 共7页
试论电子文档安全管理系统方案设计_第4页
第4页 / 共7页
试论电子文档安全管理系统方案设计_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《试论电子文档安全管理系统方案设计》由会员分享,可在线阅读,更多相关《试论电子文档安全管理系统方案设计(7页珍藏版)》请在金锄头文库上搜索。

1、论文试论电子文档安全管理系统方案设计来源:考试吧(E)2011-9-14 9:22:00【考试吧:中国教育培训第一门户】模拟考场友爱友自动售票系统 绝对优势 技术领先,质量可靠.迅速满足系统集成商. 一周交货三年质保,热线:400-611.苏州侏罗纪,专业亮化设计安装亮化设计安装专家.咨询电话:400-0512-117 品质可靠,价格合理,首选苏.论文关键词:电子文档 泄密传统控制方案有效控制方案 论文摘要:为了更有效防止文件的非法访问和输入、输出。就需要一套合理有效的电子文档安全管理方案。以犯罪行为心里学为理论指导,以安全事件过程管理为主线,实现事前预防、事中控制、事后审计的安全管理。 现在

2、大家谈论到信息安全,首先想到的就是病毒、黑客入侵,在媒体的宣传下,病毒、黑客已经成为危害信息安全的罪魁祸首。然而,对计算机系统造成重大破坏的往往不是病毒、黑客,而是组织内部人员有意或无意对信息的窥探或窃取。从技术上来讲,内部人员更易获取信息,因为内部人员可以很容易地辨识信息存储地,且无需拥有精深的 IT 知识,只要会操作计算机,就可以轻易地获取自己想要得资料,相对而言,黑客从外部窃取资料就比较困难,首先,他们要突破防火墙等重重关卡,然后,还要辨别哪些是他们想要的信息。 FBI 和 CSI 对 484 家公司进行了网络安全专项调查,调查结果显示:超过 85%的安全威胁来自单位内部,其中 16%来

3、自内部未授权的存取 , 14%来自专利信息被窃取, 12%来自内部人员的欺骗,只有 5%是来自黑客的攻击 ;在损失金额上,由内部人员泄密导致的损失高达60,565,000 美元,是黑客所造成损失的 16 倍,病毒所造成损失的 12 倍。这组数据充分说明了内部人员泄密的严重危害,同时也提醒国内组织应加强网络内部安全建设。 1 电子文档泄密途径主要有以下几点 1)通过软盘驱动器、光盘驱动器、光盘刻录机、磁带驱动器等存储设备泄密; 2)通过 COM、LPT 端口、调制解调器、USB 存储设备、1394、红外线等通讯设备泄密; 3)通过邮件、FTP 等互联网方式 泄密; 4)接入新的通讯或存储设备,如

4、:硬盘; 5)通过添加打印机、使用网络打印机将资料打印后带出; 6)通过便携式电脑进入局域网窃取信息,带离单位; 7)随意将文件设成共享,导致不相关人员获取资料 ; 8)将自己的笔记本电脑带到单位,连上局域网,窃取资料。 此外,还有很多其他途径可以被别有用心的内部人员利用以窃取资料。 2 传统解决方案的弊端 传统方案一:“我们已经部署了防火墙或专网 ” 防火墙或专网可以防止外部人员非法访问,但不能防止内部人员有意或无意地通过邮件或者移动存储设备将敏感文件泄露。 传统方案二:“我们给文档设置了访问口令 ” 口令并不能从根本上解决问题:先口令可以随着文档一起传播; 其次即使设置了口令只能简单的区分

5、用户是否可以访问该文档,而不能限制用户对该文档的操作权限(如复制、另存和打印等操作 )。 传统方案三:“我们安装内网安全管理系统封住电脑 USB 接口、拆掉光驱、软驱、内网与外网断开、不允许上互连网络 ” 文档的原始作者泄密;文档在二次传播的过程中失、泄密。 3 电子文档安全有效控制方案 为了更有效防止文件的非法访问和输入、输出。就需要一套合理有效的电子文档安全管理方案。 以犯罪行为心里学为理论指导,以安全事件过程管理为主线,实现事前预防,事中控制,事后审计的安全管理。 3.1 制定周详的事前预防策略 1) 控制信息传递途径,如通讯设备、存储设备 ; 2) 通过网络接入保护,限制外来电脑接入局

6、域网 ; 3) 报警策略能够提示非法接入 ; 4) 互联网信息传递阻断策略能够阻断非法信息传递。 3.2 对泄密行为事中记录和控制,并及时启动控制和报警策略 1) 对泄密过程进行屏幕记录 ,方便现场查看,事后回放; 2) 详尽的电子文档操作痕迹记录,包括访问、创建、复制、改名、删除、打印等操作,便于信息泄密事后追查; 3) 集中审查终端共享,防止共享泄密行为。 3.3 详尽的日志信息,提高了事后追查的准确率 1) 进行电子文档操作及屏幕记录;2) 对互联网信息传递进行记录,便于信息泄密事后追查; 3) 审计系统用户日志。 4 电子文档安全系统功能及技术阐述 1)禁用设备 程序功能:可按某台、某

7、组或整个网络禁止使用哪些设备,包括: 存储设备、通讯设备、打印设备、新加入的设备及其它属性。 管理作用:根据风险评估 ,制定事前预防策略,根据策略对相应的设备进行禁止,预防文件泄密。可以灵活的开启,不影响正常使用。 2)报警规则 程序功能:设置某个或某类文件的各种操作报警规则。 管理作用:对泄密者添加泄密设备 (如: 闪存、移动硬盘等)实现及时报警,对相应的文件或某个类型文件的操作实现及时报警,为安全事件发生后进行及时管理提供帮助。 3)网络端口管理(接入保护) 程序功能:通过设置禁用 139 和 445 端口,控制共享端口。 管理作用:可根据需要灵活的设置外来计算机跟网内计算机的通讯方向。

8、4)网络共享 程序功能:可以及时查看和删除网络内任意计算机的网络共享文件夹。 管理作用:员工往往因为工作需要设置共享文件夹 ,却容易被别有用心的员工或外来计算机窃取。 5)文档操作 程序功能:可以详细的记录每个员工在本机及网络上操作过的文件,包括访问、创建、复制、移动、改名、删除、恢复以及文档打印等记录。 管理作用:让泄密行为的痕迹得到监控 ,为泄密行为的事中发现,事后追查提供了帮助,弥补了电子文档安全管理中的最薄弱环节。 6)锁定计算机 程序功能:可以锁定网络内任意计算机的键盘和鼠标操作。 管理作用:若发现网内计算机有非法操作 ,可及时控制,挽回损失。 7)邮件、FTP 和 MSN 监控 程

9、序功能:记录通过 POP 和 SMTP 协议收发的邮件正文内容及附件,如:Outlook、FoxMail 等,可记录通过 web 方式、FTP 收发的邮件、传输的文件目标去向及名称。管理作用:实现互联网传递信息的安全管理 ,实现邮件备份管理,提高事后追查的便利性。 8)上网限制 程序功能:通过多种策略规范员工上网行为 ,比如: 收发邮件、浏览网页、 FTP、使用其它连接。若外发数据超过一定数值,可阻断此类行为。 管理作用:方便管理者对网络行为进行集中控制 ,避免通过互联网进行信息泄密。 参考文献: 1 綦科,谢东青.网络电子文档安全管理研究J. 计算机安全 ,2006(10). 祖峰,熊忠阳,

10、冯永.信息系统权限管理新方法及实现J.重庆大学学报:自然科学版,2003(11). 邹伟全.文档一体化理论依据新探J.北京档案,2002(3). 刘家真.网络环境下的电子文件管理要求J.档案管理 ,1999(1). 鄢桂花.关于电子文档网络安全问题处理方法的探讨J.兰台世界,2005(8).网络信息安全控制技术及应用关键词 网络信息 安全控制 应用 技术 一、网络安全控制技术及特征 1.生物识别技术。生物识别技术是依靠人体的身体特征来进行身份验证的一种解决方案,由于人体特征具有不可复制的特性,这一技术的安全系数较传统意义上的身份验证机制有很大的提高。人体的生物特征包括指纹、声音、面孔、视网膜、

11、掌纹、骨架等,而其中指纹凭借其无可比拟的唯一性、稳定性、再生性倍受关注。除了指纹识别技术外,近年来视网膜识别技术和签名识别技术的研究也取得了骄人的成绩。 2.防火墙技术。防火墙是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入。3.数据加密技术。数据加密就是按照确定的密码算法将敏感的明文数据变换成难以识别的密文数据,通过使用不同的密钥,可用同一加密算法将同一明文加密成不同的密文。 4.入侵检测技术。入侵检测技术是为了保证计算机系统的安全而设计与配置的一种能够及时发现并报告系统中未授权或异常现象的技术,是一种用于检测

12、计算机网络中违反安全策略行为的技术。 5.网络安全漏洞扫描技术,漏洞检测和安全风险评估技术,因其可预知主体受攻击的可能性和具体地指证将要发生的行为和产生的后果,而受到网络安全业界的重视。这一技术的应用可帮助识别检测对名气的系统资源,分析这一资源被攻击的可能指数,了解支撑系统本身的脆弱性,评估所有存在的安全风险。 6.安全审计技术。安全审计(Security Auditing)技术使用某种或几种安全检测工具(通常称为扫描器(Scanner),采取预先扫描漏洞的方法,检查系统的安全漏洞 ,得到系统薄弱环节的检查报告,并采用相应的增强系统安全性的措施。 二、加密技术的应用 1.在电子商务方面的应用。

13、为了保证顾客在网上进行各种商务活动,不必担心自己的信用卡会被人盗用,现在人们开始用 RSA(一种公开/私有密钥)的加密技术,提高信用卡交易的安全性。NETSCAPE 公司提供了一种基于 RSA 和保密密钥的应用于因特网的技术,被称为安全插座层(SSL)。SSL 同时使用“对称”和“非对称 ”加密方法,在客户与电子商务的服务器进行沟通的过程中,客户会产生一个 Session Key(SK),然后客户用服务器端的公钥将 SK 进行加密 ,再传给服务器端,在双方都知道 SK 后,传输的数据都是以 SK 进行加密与解密的,但服务器端发给用户的公钥必需先向有关发证机关申请,以得到公证。 2.加密技术在

14、VPN 中的应用。当数据离开发送者所在的局域网时,该数据首先被用户端连接到互联网上的路由器进行硬件加密,数据在互联网上是以加密的形式传送的,当达到目的 LAN 的路由器时 ,该路由器就会对数据进行解密 ,这样目的 LAN 中的用户就可以看到真正的信息了。 三、结束语 信息安全问题涉及到国家安全、社会公共安全,世界各国已经认识到信息安全涉及重大国家利益,是互联网经济的制高点,也是推动互联网发展、电子政务和电子商务的关键,发展信息安全技术是目前面临的迫切要求。本文经过对各种网络安全控制技术及特征的分析,重点讲述了加密技术的应用。相信在 21 世纪,网络信息安全的地位将更加重要,网络信息安全必然随着

15、网络应用的发展而不断发展。浅谈高校多媒体教学论文摘要:多媒体教学有其不可否认的优势,但在实际的教学实践中却被无限放大,形成了许多误区。本文针时多媒体教学存在的问题,提出了相应的解决方法。论文关键词:多媒体;课件;传统媒体当前,在高校教学中。多媒体技术计算机辅助教学已经成为一种普遍采用的教学方式。多媒体教学有其容量大、形象和直观的特点,但在实际教学实践中却非完全令人满意。针对什么是多媒体教学?在多媒体教学中存在哪些问题?如何解决这些问题?本文进行了以下分析讨论。与早年采用幻灯、投影、录音、录像等多种电子媒体综合运用于课堂教学的电化教学不同,现在所说的多媒体教学是指运用预先制作的多媒体教学软件在多

16、媒体计算机来上开展的教学活动过程。也就是说,它是把多媒体的各个要素符号、语言、文字、声音、图形、图像、影像等按教学要求,利用多媒体计算机进行有机组合并通过一定的方式显示出来,学习者通过与计算机之间的人机交互操作,完成教学活动的过程。l 网络化多媒体教学的特点11 各种教学资源的优化配置与共享“集体备课,一人主讲,多人辅导”的网络化多媒体教学模式,优化了教师资源配置。它为充分利用优秀教师资源。提高办学效益和教学质量提供了支持;在此方式下,其它教学资源,如辅助素材、网络课件,电子教案均可在网上发布、查询、点播或下载,这不仅实现了教学资源的共享也为学生自主学习和教师获取有关信息提供了便利。12 学生自主学习由于网络化的多媒体教学系统的开放性和共享性,使得学习者可以根据自己的实际情况随时随

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 解决方案

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号