欢迎光临112期刊网!
网站首页 > 论文范文 > 计算机论文 > 计算机应用 > 浅谈电子文档安全管理系统方案设计

浅谈电子文档安全管理系统方案设计

日期:2023-01-24 阅读量:0 所属栏目:计算机应用


论文关键词:电子文档 泄密 传统控制方案 有效控制方案
  论文摘要:为了更有效防止文件的非法访问和输入、输出。就需要一套合理有效的电子文档安全管理方案。以犯罪行为心里学为理论指导,以安全事件过程管理为主线,实现事前预防、事中控制、事后审计的安全管理。
  现在大家谈论到信息安全,首先想到的就是病毒、黑客入侵,在媒体的宣传下,病毒、黑客已经成为危害信息安全的罪魁祸首。然而,对计算机系统造成重大破坏的往往不是病毒、黑客,而是组织内部人员有意或无意对信息的窥探或窃取。从技术上来讲,内部人员更易获取信息,因为内部人员可以很容易地辨识信息存储地,且无需拥有精深的it知识,只要会操作计算机,就可以轻易地获取自己想要得资料,相对而言,黑客从外部窃取资料就比较困难,首先,他们要突破防火墙等重重关卡,然后,还要辨别哪些是他们想要的信息。
  fbi和csi对484家公司进行了网络安全专项调查,调查结果显示:超过85%的安全威胁来自单位内部,其中16%来自内部未授权的存取,14%来自专利信息被窃取,12%来自内部人员的欺骗,只有5%是来自黑客的攻击;在损失金额上,由内部人员泄密导致的损失高达60,565,000美元,是黑客所造成损失的16倍,病毒所造成损失的12倍。这组数据充分说明了内部人员泄密的严重危害,同时也提醒国内组织应加强网络内部安全建设。
  1电子文档泄密途径主要有以下几点
  1)通过软盘驱动器、光盘驱动器、光盘刻录机、磁带驱动器等存储设备泄密;
  2)通过com、lpt端口、调制解调器、usb存储设备、1394、红外线等通讯设备泄密;
  3)通过邮件、ftp等互联网方式泄密;
  4)接入新的通讯或存储设备,如:硬盘;
  5)通过添加打印机、使用网络打印机将资料打印后带出;
  6)通过便携式电脑进入局域网窃取信息,带离单位;
  7)随意将文件设成共享,导致不相关人员获取资料;
  8)将自己的笔记本电脑带到单位,连上局域网,窃取资料。
  此外,还有很多其他途径可以被别有用心的内部人员利用以窃取资料。
  2传统解决方案的弊端
  传统方案一:“我们已经部署了防火墙或专网”
  防火墙或专网可以防止外部人员非法访问,但不能防止内部人员有意或无意地通过邮件或者移动存储设备将敏感文件泄露。
  传统方案二:“我们给文档设置了访问口令”
  口令并不能从根本上解决问题:先口令可以随着文档一起传播;
  其次即使设置了口令只能简单的区分用户是否可以访问该文档,而不能限制用户对该文档的操作权限(如复制、另存和打印等操作)。
  传统方案三:“我们安装内网安全管理系统封住电脑usb接口、拆掉光驱、软驱、内网与外网断开、不允许上互连网络”
  文档的原始作者泄密;文档在二次传播的过程中失、泄密。
  3电子文档安全有效控制方案
  为了更有效防止文件的非法访问和输入、输出。就需要一套合理有效的电子文档安全管理方案。
  以犯罪行为心里学为理论指导,以安全事件过程管理为主线,实现事前预防,事中控制,事后审计的安全管理。
  3.1制定周详的事前预防策略
  1)控制信息传递途径,如通讯设备、存储设备;
  2)通过网络接入保护,限制外来电脑接入局域网;
  3)报警策略能够提示非法接入;
  4)互联网信息传递阻断策略能够阻断非法信息传递。
  3.2对泄密行为事中记录和控制,并及时启动控制和报警策略
  1)对泄密过程进行屏幕记录,方便现场查看,事后回放;
  2)详尽的电子文档操作痕迹记录,包括访问、创建、复制、改名、删除、打印等操作,便于信息泄密事后追查;
  3)集中审查终端共享,防止共享泄密行为。
  3.3详尽的日志信息,提高了事后追查的准确率
  1)进行电子文档操作及屏幕记录;

  2)对互联网信息传递进行记录,便于信息泄密事后追查;
  3)审计系统用户日志。
  4电子文档安全系统功能及技术阐述
  1)禁用设备
  程序功能:可按某台、某组或整个网络禁止使用哪些设备,包括:存储设备、通讯设备、打印设备、新加入的设备及其它属性。
  管理作用:根据风险评估,制定事前预防策略,根据策略对相应的设备进行禁止,预防文件泄密。可以灵活的开启,不影响正常使用。
  2)报警规则
  程序功能:设置某个或某类文件的各种操作报警规则。
  管理作用:对泄密者添加泄密设备(如:闪存、移动硬盘等)实现及时报警,对相应的文件或某个类型文件的操作实现及时报警,为安全事件发生后进行及时管理提供帮助。
  3)网络端口管理(接入保护)
  程序功能:通过设置禁用139和445端口,控制共享端口。
  管理作用:可根据需要灵活的设置外来计算机跟网内计算机的通讯方向。
  4)网络共享
  程序功能:可以及时查看和删除网络内任意计算机的网络共享文件夹。
  管理作用:员工往往因为工作需要设置共享文件夹,却容易被别有用心的员工或外来计算机窃取。
  5)文档操作
  程序功能:可以详细的记录每个员工在本机及网络上操作过的文件,包括访问、创建、复制、移动、改名、删除、恢复以及文档打印等记录。
  管理作用:让泄密行为的痕迹得到监控,为泄密行为的事中发现,事后追查提供了帮助,弥补了电子文档安全管理中的最薄弱环节。
  6)锁定计算机
  程序功能:可以锁定网络内任意计算机的键盘和鼠标操作。
  管理作用:若发现网内计算机有非法操作,可及时控制,挽回损失。
  7)邮件、ftp和msn监控
  程序功能:记录通过pop和smtp协议收发的邮件正文内容及附件,如:outlook、foxmail等,可记录通过web方式、ftp收发的邮件、传输的文件目标去向及名称。
  管理作用:实现互联网传递信息的安全管理,实现邮件备份管理,提高事后追查的便利性。
  8)上网限制
  程序功能:通过多种策略规范员工上网行为,比如:收发邮件、浏览网页、ftp、使用其它连接。若外发数据超过一定数值,可阻断此类行为。
  管理作用:方便管理者对网络行为进行集中控制,避免通过互联网进行信息泄密。
  参考文献:
  [1]綦科,谢东青.网络电子文档安全管理研究[j].计算机安全,2006(10).
  [2]祖峰,熊忠阳,冯永.信息系统权限管理新方法及实现[j].重庆大学学报:自然科学版,2003(11).
  [3]邹伟全.文档一体化理论依据新探[j].北京档案,2002(3).
  [4]刘家真.网络环境下的电子文件管理要求[j].档案管理,1999(1).
  [5]鄢桂花.关于电子文档网络安全问题处理方法的探讨[j].兰台世界,2005(8). 本文链接:http://www.qk112.com/lwfw/jsjlw/jisuanjiyingyong/244100.html

论文中心更多

发表指导
期刊知识
职称指导
论文百科
写作指导
论文指导
论文格式 论文题目 论文开题 参考文献 论文致谢 论文前言
教育论文
美术教育 小学教育 学前教育 高等教育 职业教育 体育教育 英语教育 数学教育 初等教育 音乐教育 幼儿园教育 中教教育 教育理论 教育管理 中等教育 教育教学 成人教育 艺术教育 影视教育 特殊教育 心理学教育 师范教育 语文教育 研究生论文 化学教育 图书馆论文 文教资料 其他教育
医学论文
医学护理 医学检验 药学论文 畜牧兽医 中医学 临床医学 外科学 内科学 生物制药 基础医学 预防卫生 肿瘤论文 儿科学论文 妇产科 遗传学 其他医学
经济论文
国际贸易 市场营销 财政金融 农业经济 工业经济 财务审计 产业经济 交通运输 房地产经济 微观经济学 政治经济学 宏观经济学 西方经济学 其他经济 发展战略论文 国际经济 行业经济 证券投资论文 保险经济论文
法学论文
民法 国际法 刑法 行政法 经济法 宪法 司法制度 法学理论 其他法学
计算机论文
计算机网络 软件技术 计算机应用 信息安全 信息管理 智能科技 应用电子技术 通讯论文
会计论文
预算会计 财务会计 成本会计 会计电算化 管理会计 国际会计 会计理论 会计控制 审计会计
文学论文
中国哲学 艺术理论 心理学 伦理学 新闻 美学 逻辑学 音乐舞蹈 喜剧表演 广告学 电视电影 哲学理论 世界哲学 文史论文 美术论文
管理论文
行政管理论文 工商管理论文 市场营销论文 企业管理论文 成本管理论文 人力资源论文 项目管理论文 旅游管理论文 电子商务管理论文 公共管理论文 质量管理论文 物流管理论文 经济管理论文 财务管理论文 管理学论文 秘书文秘 档案管理
社科论文
三农问题 环境保护 伦理道德 城镇建设 人口生育 资本主义 科技论文 社会论文 工程论文 环境科学