数字地质信息安全(通用9篇)
数字地质信息安全 篇1
随着计算机相关电子产品技术的不断完善发展和数字地质信息的方便性特点, 地质信息数字化已成为一种必然, 当前新生成的地质信息资料基本存储得有数字版。地质资料数字化已是一种必然。其中, 地质信息是指与地质矿产相关的各种信息的的总体表述, 如区域图、地形图、地质图、矿产图、柱状图、剖面图、各种地质数据、各种地质报告等等。数字地质信息指利用计算机和相关软件工具, 利用基础地质数据直接产生或将一般的地质信息经处理后可以存储在电子存储设备上的信息。
地质信息安全事观重大, 关系到国家利益和安全, 关系到单位的生存和发展, 当然, 数字地质信息的安全也非常重要。所以加强数字地质信息的安全技术就很有意义。
要提高数字地质信息的安全性, 首先需要了解数字地质信息的特点, 与传统的地质信息资料相比, 数字地质信息资料有以下几个特点:a.存储方面, 一个小小的移动存储设备可以存储大量的数字地质信息。b.携带方面, 不再像携带传统的地质信息资料大包小包的, 数字信息资料只需一个小小的移动存储设备就带走了。c.复制方面, 只要和电脑一接, 想复制多少份都可以。
虽然地质资料的数字化给我们带来很多方便, 但使用现状却令人担忧:很多存有大量数字地质信息的电脑与互联网相连;存有数字地质信息的电脑经常出现人机分离, 电脑长时间不在工作人员的视线范围内;对持有数字地质信息的人员的管理制度不完善。这几方面的原因使得数字地质信息资料的安全受到严重威胁。
地质信息丢失主要有以下几个方面:a.被不法分子通过网络直接从存有数字地质信息的电脑上盗取。b.被不法分子使用移动存储设备直接从电脑上非法复制。c.持有数字地质料的人为谋取不正当利益出卖数据。
根据数字地质资料的特点、现状和信息丢失的主要方面分析, 地质信息被盗和泄密可可能性越来越高。由于地质资料如果没盗, 似乎一点痕迹都没有留下, “来无影, 去无踪”加以数字地质信息的安全迫在眉睫。数字地质信息安全对地矿系统显得就更为重要。
加强数字地质信息的安全, 根据数字地质信息的特点分析, 可以从以下几方面入手。
1 加强网络和计算机安全
1.1 网络整体安全配置, 为信息安全把好第一关, 首先从整个局域网的入口着手, 与互联网联接的网络应有防火墙, 并对防火墙安全策略进行严格设置, 不该开放的端口坚决不要开发。
1.2 网络管理和监控, 网络应加防毒功能, 经常对整个网络进行病毒查杀, 重点预防特种木马盗取资料。
1.3 网络客户端, 网络客户端的计算机系统应该设置密码, 在网络第一关被攻破了后, 还有第二关做为保护。
1.4 应对部分非常重要信息资料和文件夹还需进行文加密。以保证信息的最后安全。
1.5 网络安全更重要的是要提高网络管理员安全防范意识, 加强培训学习, 掌握网络安全技术, 能及时的解决各种安全问题。
2 从管理上入手, 提高数字地质资料的安全性
很多信息泄密和信息的丢失都是由于管理不善引起的, 所以, 加强管理也是保护数字地质信息安全的一个重要手段。
2.1 安全教育培训。
有多信息泄露都是无意识, 也就是当事都连自己泄露信息了都不知道, 所以加强全员的教育培训是提高地质信息安全的一个重要手段, 让全员有安全意识, 有掌握一定的安全技术。这样可以大大提高地质信息的安全性。
2.2 利用管理制度提高地质资料信息的安全性。
规范管理, 并建设相应的制度, 可以保证地质数据的制作、使用、存储更加规范, 如果有规范的管理, 可以大大降低地质信息泄露的风险。
2.3 对造成地质信息泄露的人给予严惩。
总之, 电子技术给我们带来方便的同时, 也带了了很多安全隐患。新技术的使用总是具有两面性, 既有优点也有不足。主要是我们能充分使用其优点, 弥补其不足。
数字地质信息安全 篇2
数字档案馆是一种建立在现代信息技术的普遍应用基础上、利用数字化手段、以高度有序的`综合档案信息资源为处理核心、以高速宽带通信网络为技术设施的超大规模、分布式数字化信息系统.数字档案信息是档案信息的一种重要类型,研究数字档案信息安全保障体系问题,对于促进档案信息化建设和档案事业发展,完善国家信息安全保障体系具有十分重要的意义.
作 者:孙碧燕 作者单位:浙江师范大学教师教育学院,浙江,金华,321004;温州大学档案馆,浙江,温州,3250351 刊 名:南昌高专学报 英文刊名:JOURNAL OF NANCHANG JUNIOR COLLEGE 年,卷(期):2009 24(3) 分类号:G271 关键词:数字档案馆 数字档案信息 安全保障 体系
数字图书馆网络信息安全管理初探 篇3
摘要:数字图书馆网络信息安全实践证明,安全问题不仅是技术问题,更是管理问题,单靠技术不能从真正意义上解决由个人问题所引发的网络信息安全事故或安全隐患。目前,大多数研究者较多地注重技术性问题,但涉及到以人为对象的安全管理研究极少,致使管理存在认识误区、制度缺失或制度执行不力等。因此,对于搞好数字图书馆网络信息安全管理建设的问题除技术外,还应该强化图书馆群体用户的安全意识;完善安全管理制度并强化制度的落实;提升图书馆计算机专业技术人员的责任意识和技能技术。
中图分类号:G250文献标识码:A文章编号:1003-1588(2012)02-0075-02
1序言
目前,国内数字图书馆在网络信息安全应用研究方面(即数据安全、系统安全、知识产权维护和网络安全等)绝大多数都侧重于技术,在网络信息安全实践中,往往过多重视技术方面的问题,认为所有的网络信息安全问题依赖先进的技术手段都能得以解决;其实不然,即使我们采用最先进的技术手段,安全管理缺失,网络信息安全事故依然频繁发生。因此,网络信息安全不仅是技术问题, 更是人的问题,即管理问题。数字图书馆的安全保障不仅需要技术的支撑,更需要以人为对象的安全管理的落实。安全管理包括:安全意识、相应的规章制度和馆员的责任感等。只有安全技术与管理的有机结合,数字图书馆才能在实现资源共享的同时,最大限度地减少网络信息安全事故的发生,并将网络信息安全事故的影响与损失降到最低。
2管理技术在数字图书馆安全保障中的作用
数字图书馆安全保障是指保护计算机网络系统的硬件、软件及系统中的数据,使其不因自然灾害和人为无意或恶意等原因,而导致各种资源的破坏、更改、丢失或者泄密,从而保障网络服务不中断,图书馆工作正常持续进行。数字图书馆基于Internet网络化信息检索、信息加工和信息服务,使图书馆读者服务范围和内容得以延伸和扩展。但其网络系统具有的分布广域性、结构开放性、资源共享性和公用性等特点,以及数字化信息的共享和易于扩散等特性,造成安全不稳定因素增多,风险增大。而数字图书馆要做到既要使网络信息系统为满足多元化读者服务需要,又要使信息在传递和使用过程中更为安全,就必须采取技术、管理等综合措施来保障网络信息安全。先进的安全技术是实现网络信息安全的重要手段,数字图书馆要确保其网络上信息的保密性、完整性和可用性;确保在出现突发故障时能快速提供应急故障的响应手段,快速重组被破坏了的文件或应用,并能有效地防御恶意攻击和破坏,实现对非法入侵的审计与跟踪等,这些就必须依靠技术手段来实现。严格有效的安全管理是实现网络信息安全的根本,它较好地解决了技术无法涉及到的由人的问题所引发的安全事故或隐患,并在其有效管控下使技术得以较好地实施。
目前,我国安全技术的应用研究取得显著成果,不少新兴产品和技术逐渐发展成熟,并被不断地应用在图书馆安全防御体系中。囿于篇幅,本文在此就不予赘述。然而以人为对象的安全管理应用研究,却滞后于技术发展的步伐,管理的瓶颈大大削弱了安全技术产品所本应产生的防护效果,导致疏于管理所引发的安全事故和安全隐患频繁发生,这对图书馆网络信息资源、网络系统的危害也远远大于其它方面造成的危害。可见,仅仅依靠安全技术措施进行防护,防护效果常常不尽如人意。数字图书馆要做到对行为可控、资源可管、事件可查、运行环境可靠,不仅仅取决于安全技术手段,还取决于严格有效的安全管理。只有安全技术手段与严格有效的安全管理有机结合,数字图书馆才能真正保障网络信息系统安全、健康运行,确保重要信息(书目数据、读者个人信息、有偿资源等)不被非法读取、复制、修改、假冒、否认、丢失,甚至毁灭,保证有偿资源不被非法使用。
3数字图书馆网络信息安全管理措施
3.1强化图书馆工作人员及读者的安全责任意识
安全意识的提升对于数字图书馆网络信息安全来说十分重要。在网络信息安全管理过程中,安全意识起着至关重要的作用。尽管数字图书馆的网络设置了多道关卡防止病毒、黑客的入侵以及破坏性行为的发生,但无论多么完善的安全设备都无法完全抵御人为因素所造成的危害。为此,图书馆工作人员,特别是相关技术人员应从思想上高度重视网络信息安全的重要性,充分认识到数字图书馆Internet/ Intranet服务模式所面临的安全问题,减少认识上的模糊性、笼统性及误区,克服麻痹和侥幸心理,以全新的安全管理理念和高度的责任心做好图书馆计算机网络系统和数据资源的安全工作。
另外,我们还要看到员工自身网络安全知识的不足,关于这点,不同岗位的员工有不同的提高途径。安全管理技术人员,他们具有很高的权限,可直接操作关键设备。因此,他们自身应加强相关法律法规和政策的学习,严格遵守馆内各项安全操作规则,积极主动深入地研究和掌握安全管理新技术,并有针对性地进行系统与数据恢复的演练,做到心中有数。同时,图书馆应经常派遣他们参加国内外网络信息安全方面的技术培训,充实他们的网络知识、管理知识,做好网络信息安全的防毒、防黑等技术工作。针对业务服务工作人员,图书馆应通过组织定期或不定期的安全知识教育与安全技能的培训,提高其自我防范意识和能力,使他们自觉遵守馆内上网管理规定。如在工作机上不随意安装外挂程序或不明软件,不随意打开不明邮件,不浏览非法网站。同时,保管好自己的用户名和密码,做好保密工作,对操作系统要定期进行安全检查、扫描和补漏,定期更改系统登录密码等。一些工作人员对制定的安全措施不落实,认为配备最优秀的网络安全产品,就可以高枕无忧了。图书馆应加大检查力度,对相关技术人员可能因安全知识和管理知识不足而导致出现的操作失误、组织管理失误和维护失误的问题进行预防,加大系统安全教育技能培训的投入。
高宏:数字图书馆网络信息安全管理初探
对于读者安全意识薄弱或网络安全知识贫瘠出现的不规范、不负责的操作行为,图书馆应开展多层次、多方位网络信息安全宣传工作。如:发放有关网络安全知识的宣传手册;在电子阅览登机页面温馨提示读者如何安全进行网络操作;设立有问必答网络宣传栏,使读者和安全管理人员有效交流,从而让读者能够更安全的操作网络,图书馆相关工作人员也能及时了解读者的需求并改进工作。
3.2健全安全管理规章制度,强化制度的落实
制定全面、细致、严格、有效的安全管理规章制度并加以落实,是数字图书馆安全保障的有力手段,要做到用制度规范行为, 按职责实施管理,从制度上防范安全问题的发生。首先,从自身实际出发,引进行业先进的安全管理经验和理论,并根据国家、行业相关法律法规,改革、创新现有的图书馆安全管理规章制度。所谓的制度就是在一定范围内“要求成员共同遵守的,按一定程序办事的规程”,科学、细致的安全管理制度,将有利于促使图书馆安全管理工作的责任明确化与具体化。通过强化制度,更有利于调动全体馆员工作主动性、积极性、创造性,更能体现人文关怀的柔性管理,促进管理制度与人性化结合,使制度的建立更科学、更合理、更规范、更“人本位”。其次,把制度确定的各项要求落到实处,图书馆工作人员应对各自的责任和义务等有准确的认知,只有对制度内容等准确认知,才能将责任认识转化为行为准则,最终上升为自觉行为。另外,承担安全管理主管责任的分管领导,应定期督查馆内各项规章制度执行情况,奖罚分明,不合适宜的制度及时修正。
总之,再好的制度单一运行是不能完善地解决网络信息安全问题的。数字图书馆要真正预防和减少来自内外的安全威胁,最大程度地保护网络,最大限度挽回网络信息系统损失,使其安全运行,还需将技术、制度、管理主体(人)的责任相统一,三管齐下。同时,加快网络安全管理人才的引进与培养,最大限度为图书馆的各项业务工作以及信息服务提供保障。
参考文献
[1]许晋军,倪波.网络信息安全研究[J].现代图书情报技术,2008(1).
[2]刘超.数字图书馆的信息安全分析[J].现代情报,2009(6).
[3]郭洪刚,刘克胜.入侵检测技术及其脆弱性分析[J].信息安全技术,2004(5).
[4]韩毅,李融等.数字高校图书馆的安全威胁和控制措施[J].高校图书馆数字化技术平台,2004(2).
[5]王以群等.网络信息安全中的人因失误分析[J].情报学科,2007(11).
(编校:杨金霞)
数字地质信息安全 篇4
所谓云安全,就是网络时代信息安全的最新体现,它融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,传送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。
随着网络进入更加自由和灵活的Web2.0时代,网络安全领域形势发生了改变。以用户为核心、以共享为基础的Web2.0架构提供了更加丰富的用户体验与反馈机制,使得当人们在拥有更便捷信息发布方式和更多样信息采集渠道时,也面临着信息网络安全威胁传播得更快、更难以识别的严峻形势。木马、病毒可以通过SNS社区、博客、网站等自Web2.0出现来产生的场所,以挂马、超链接等方式藏匿、散布。相对传统的安全威胁,这些更具快速性和伪装性,而且借助便捷的信息发布共享机制,木马病毒变种层出不穷。目前每天截获的新病毒的数量在10万以上,而一个普通的病毒分析工程师每天也只能分析几十个新病毒,单单依靠人的力量分析病毒特征码越来越显现出它的局限性。这证明传统被动防御体系已经完全不能适应新的网络安全形势需要。
2地质行业与云安全技术
地质工作是指运用地质科学理论和各种技术方法、手段对客观地质体进行调查研究,经济有效地摸清地质情况和探明矿产资源的工作。矿产普查勘探工作一直是地质工作的主要内容。但随着现代科学技术的进步,地质工作正以比过去远为迅速的步伐向深度和广度发展,水文地质、工程地质、海洋地质、地震地质以及地下热能的开发利用等,均成为地质工作的重要方面。由于工业化所导致的水源、能源和矿物资源的日益短缺以及环境的逐渐被破坏和污染,地质工作的服务领域正在逐步扩大,能源矿产地质、矿产综合利用研究、灾害地质、环境地质、城市地质以及农业地质等已提上了重要的议事日程。
近年来,随着全球资源的日益紧张以及各个产业对资源的巨大需求,各公司对资源勘探开发的力度逐步扩大,随之而来的就是生产设备的快速膨胀和各类应用的大量部署。但是由于前期缺少对资源部署的统一规划,单台集群或服务器等计算设备都是配置独立的应用软件,各设备之间不能充分的共享资源;而且,计算资源和存储资源大都是异构设备,不同品牌和架构之间难以进行有效的整合与扩展,造成资源浪费、管理困难、运维成本高昂等种种弊端;同时,业务的急速扩张使得异地及海外的科研人员越来越多,本地应用模式已经不能满足生产的要求。如何让现有资源充分的利用起来,通过自动化的管理,供本地及异地人员无障碍的使用,是当前亟待解决的问题,否则必将严重影响科研项目的进展以及核心业务的长远发展。而这一问题的解决有赖于现在先进的网络,解决办法之一就是引入云计算和云安全技术。
首先,对于设备的配置,勘探的数据信息,计算的结果等资源的存储和保护问题,云安全提供了最可靠、最安全的数据存储中心,用户不用再担心数据丢失、病毒入侵等麻烦。这样可靠安全的数据中心一般是以计算机局域网络和广域网络相结合的方式构建的,提供多机互联备份、异地备份等方式保障用户数据的安全。而随着云计算的推广应用,用户可以将自己的数据存储在“云”中,只要用户能够接入Internet,就能根据需要随时进行访问,根本就用不着自己随身携带,也用不着自己去维护或维修。在计算机网络上使用各种组合加密技术来保护用户数据,数据在网络上是加密传输的,再结合严格的密钥认证和权限管理策略,可以帮助云计算的用户放心的使用,并可以与指定的人共享。
其次,对于企业来说成本预算是不得不考虑的问题,云安全对用户端的设备要求最低,只要能接入计算机网络,便可以轻松实现不同设备间的数据与应用共享。
第三,通过网状的大量客户端对网络中软件的行为进行监测,获取互联网中木马、恶意程序的最新信息,并发送到Server端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。
最后,特别重要的一点,对于企业可以提供私有云的方式来保证数据和应用的安全性。
私有云(也叫独立云、专用云)则有点类似现在的企业内部局域网。所不同的是,局域网内的每台电脑其实都是一台独立的主机,所有软硬件都要配置齐全,每个人的资料也都存储在自己的电脑里。而在私有云里,个人电脑只是一台浏览器或瘦客户机无需安装软件,通过网络与企业的计算机中心相连后,就可以在线使用各种软件。每个人的资料也不能存在自己的机子里,只能存储在企业数据库中。与局域网用户相比,私有云用户在软硬件采购的支出上要低许多。
私有云是为一个客户单独使用而构建的,因而提供对数据、安全性和服务质量的最有效控制。该公司拥有基础设施,并可以控制在此基础设施上部署应用程序的方式。私有云可部署在企业数据中心的防火墙内,也可以将它们部署在一个安全的主机托管场所。私有云可由公司自己的IT机构,也可由云提供商进行构建。在此“托管式专用”模式中,像Sun、IBM这样的云计算提供商可以安装、配置和运营基础设施,以支持一个公司企业数据中心内的专用云。
私有云具有企业所需要的安全特点:数据安全和网络安全。
对于地质相关的企业而言,勘测到的数据是其的生命线,是不能受到任何形式的威胁,所以短期而言,他们是不会将其Mission-Critical的应用放到公有云上运行的。而私有云在这方面是非常有优势的,因为它一般都构筑在防火墙后,而不是在某一个遥远的数据中心中,因此网络上更有保障,所以当公司员工访问那些基于私有云的应用时,不会受到网络不稳定的影响。
参考文献
[1]方杰.浅谈云安全[J].信息系统工程,2009,(8):58-61.
[2]张电电,孟亮.新型网络“云安全”体系的构建研究[J].科技广场,2010,5:66-67.
[3]危烽.浅谈云计算在互联网中的应用[J].电脑知识与技术,2009,1.(5)3:583,584,670.
[4]张天雷,徐飞汀.云计算技术在石油勘探领域中的研究与实践[J].2010.6:1-8
数字地质信息安全 篇5
关键词:信息安全论文
摘要:随着网络技术水平的不断提高,信息网络结构的开发性以及共享性的特点也更加明显,当然,信息网络为数字化档案管理和服务带来便利条件的同时也不可避免地给档案信息安全带来了极大的隐患,这也是目前档案馆急需解决的问题。从当前档案馆信息处理方式来看,现代档案馆早已经从原有的纸质档案和人工检索升级为数字档案和计算机检索,在档案管理,信息检索等方面都发生了根本性的改变。信息技术为数字档案信息管理带来方便的同时也带来了安全隐患。主要分析了数字档案信息安全的影响因素,结合数字档案信息安全的特点提出解决问题的方案和措施。
数字地质信息安全 篇6
“信息安全进化论”阻断云端威胁
趋势科技发现,随着终端设备应用、服务器工作模式、数据中心业务职能的演变,以及数字窃取威胁对这些环境的进一步侵蚀,导致传统网关式防护、单机代码式的病毒防护面临新的挑战。如何应对各种隐蔽性的、针对性的高级持续性威胁,是摆在企业IT决策者面前的一道难题。
终端设备在进化:在全球消费化的发展趋势下,移动终端设备作为人们沟通的主要工具,在日常生活中同人们形影不离,伴随着BYOD的工作模式成为潮流,终端设备也随之在变化之中。据趋势科技分析检测:现在,针对智能手机、平板电脑等移动终端的威胁愈发突出,恶意App程序单月便超出1000个,月增长率在60%以上;预计2012全年恶意App将超过12万个。移动安全威胁正处于风口浪尖,企业必须增加和及时调整安全策略,避免这些移动终端对核心数据、商业机密进行亡羊补牢式的修补。
根据时下的移动网络安全威胁的特点和未来可能的演化趋势,趋势科技拥有一套全面保护企业和个人移动终端的设备、系统和应用层面的移动安全解决方案,能够保护移动智能终端安全,使企业和个人用户安全无忧地跨物理、虚拟和云环境、自由地分享数据。
数据中心在进化:虚拟化、云计算等按需而制的功能正在转化着传统的数据中心的业务职能。企业可以利用虚拟化数据中心,将工作负荷和私有云中核心数据对接并扩展到公有云,逐渐缩小数据中心外围。趋势科技认为,在企业“迈向云端”的进化过程中将面崭新的安全、管理和投资回报率的挑战,而摒弃那些无法适用虚拟化、云计算的安全防护技术,采用为这两种新架构设计的安全解决方案,将有利于企业在不失安全的前提下,享有更高效能和更高的价值收益。
企业服务器的数据安全直接关系到企业的生存,为帮助企业服务器免于恶意攻击,趋势科技特别研发出服务器深度安全防护系统Deep Security和 SecureCloud作为数据中心安全运维的双保险,在物理、虚拟或云环境中提供一道针对服务器和数据的深度保护屏障。
数字威胁在进化:在如今的快速率互联网时代,来自已知、未知威胁或是高级持续性威胁(APT)都呈增长之势,数字威胁在不断进化中。趋势科技认为,要能掌控终端设备、服务器及数据中心的进化就能掌握数字威胁的进化,了解数字威胁对企业造成的风险。因此,企业必须规划未知威胁、定向威胁与APT的防护。
趋势科技TDA威胁发现设备,属于趋势科技实时威胁管理解决方案,旨在提供全网范围的可见性与控制力、切实可行的威胁防护,可以最大程度地减少企业遭受高级威胁攻击。
刘硕琛表示:“为了帮助企业从云端到移动设备实现风险数字环境,帮助企业确保信息安全、免受侵犯。提供最适合的安全解决方案,既节省企业前期固定资产的投入,又简化部署、管理和日常运维,是趋势科技的使命。”此外,趋势科技对抗击企业风险还提出了以下六点建议:
第一、 针对终端设备安全,企业也应该保护员工家里的设备、保护客户的设备,这样也同样保护了企业本身的信息资产安全。
第二、 移动设备的应用与资讯的安全,应借助SaaS和Cloud 安全服务。
第三、 数据中心与虚拟化的规划,需要优先规划与设计安全架构。
第四、 在数据中心的安全规划中,也应该考虑未来公共云的安全规划。
第五、 根据威胁类型,可将威胁归为已知威胁和未知威胁。传统的威胁和不断涌现的高级持续性威胁、定向威胁都应是客户提高重视并加强防范的。“未知威胁”需要进行实时监控和行为分析以进行检测。
第六、 企业有义务和责任来保护客户的信息安全,这也同样保护了企业本身的安全环境。
数字档案信息安全技术浅探 篇7
1 加强数字档案信息安全技术管理的必要性
数字信息自身的特性、网络共享面临的风险以及档案部门馆际合作带来的风险等因素, 决定了安全技术在现代档案管理中的重要地位。
1.1 数字信息的特性决定了安全管理的重要性
一方面它是以电子数据形式存储于硬盘等存储介质当中的信息, 它对存储使用设备、数据标准、数据格式、元数据等都有很强的依赖性, 一旦这些因素发生改变, 如硬盘遭受病毒破坏、数据标准被人为篡改等, 就可能导致大量档案信息丢失, 且难以找回, 造成重大损失。另一方面:数字信息不同与纸质信息, 它非常容易被更改。此外, 数字化的信息在网络环境下容易被窃取、信息结构比较复杂等等, 也容易给信息管理带来安全隐患。
1.2 档案信息共享带来的风险
数字化信息最重要的用途之一就是网络共享。网络共享就意味着将信息面向全社会公开, 这样就不可避免地面临着信息被复制和伪造、数字信息被窃取、数据库被攻击、网络被入侵等风险。
1.3 馆际合作带来的风险
在网络环境下, 档案馆比以往更需要加强馆际合作, 因为网上信息没有围墙, 没有地域性, 完全共享, 在加强馆际合作的前提下, 档案馆必须定位于各种联机检索终端和各种网络享用别人的数据库, 另一方面还要加强自身数据库的建设, 力争成为网上信息资源的提供者。在这种信息交换的背景下, 信息的泄露、信息的篡改等很容易发生, 因此, 有必要加强馆际合作时的安全管理工作。
2 常见的安全技术手段及其运用
电子档案信息常用的安全技术有数字水印、数字证书、防火墙等, 不同的技术其作用和应用范围是不一样的。
2.1 数字水印技术
我国的各级档案馆 (室) 馆藏有许多珍贵资料, 如科技成果、科研文献、国家政策、以及相关的政治、经济、军事等方面的信息。这样一些档案信息实行数字化管理以后, 许多会以图片、视频资料等形式存在, 而网络化的管理方式使得一些信息会对外公开, 就出现一些不法分子利用先进的处理工具如photoshop等工具对档案数字化成果进行篡改, 引发档案资料的真伪、版权等问题。数字水印技术主要就是针对这类问题使用的。运用数字水印技术, 可以避免如下问题:在图片、影像档案资料上打上数字水印, 一方面可以防止其团体或个人非法使用该数字档案或对该数据档案宜称拥有版权;另一方面, 加了水印的档案资料和没有加水印的图片表面上看起来一样, 但事实上就有真假之分, 而一般的伪造技术难以伪造出水印, 因此使用数字水印可以有效防止伪造数字档案。通过使用数字水印技术, 数字档案的版权保护和真实可靠性的问题能得到有效解决。
2.2 数字证书技术
以数字证书为核心的加密技术可以确保数字档案内容的非公开性。加密技术通过信息的变换或编码将机密敏感信息变换为难以读懂的乱码型信息, 以达到保护数据安全的目的。其运作原理如下:对网络上传输的档案信息进行加密和解密、数字签名和签名验证, 确保其网上传递信息的机密性、完整性, 以及交易实体身份的真实性, 签名信息的不可否认性, 从而保障网络应用的安全性。
2.3 防火墙技术
防火墙技术主要保障数字档案信息的保密性、完整性、可用性和可靠性, 防止对数字档案信息进行非法的访问并防止病毒入侵。如使用防火墙对传输中的文件进行检测过滤、通过设置I P访问范围, 使得安全范围以外的I P不能访问档案信息网络这样就能避免外来的信息窃取、系统攻击、病毒破坏等安全隐患。使用防火墙监测引擎可以对网络通信的各层实施监测, 当用户的访问请求到达网关的操作系统前, 监测引擎就会抽取有关数据并对其进行分析, 并做出进一步处理动作, 确保系统管理的安全;使用防火墙安全预警, 对于一些非法的网络入侵和网络攻击发出警报等, 此外, 还可以使用防火墙对访问用户实行等级管理, 不同等级的用户访问档案信息网络的权限有所不同, 这样就能确保机密档案信息不被普通用户访问等等。不过, 防火墙技术并不是万能的, 它无法抵御来自内部的攻击, 也无法抵御因底层系统中的弱点而造成的危害, 因此在实际工作中要与其他安全系统配合使用。
3 安全技术运用的保障措施
安全技术的使用是需要一定管理环境的, 且要保护数字档案信息的安全, 仅仅依靠技术也难以实现, 因此我们需要围绕安全技术建立一个完善的安全保障体系, 从而更好地发挥安全技术的效能, 更大范围地保证数字档案信息的安全。
(1) 稳定运行硬件。
确保数字档案馆的硬件设备 (计算机、网络服务器等) 必须保证运转正常, 因为数字档案所有的服务方式都是依赖计算机进行的。
(2) 规范管理软件。
在软件方面, 要设置严格的权限体系, 利用者被严格的区分为不同的使用、操作权限, 可以通过这种权限体系来保证档案信息的安全, 如登录认证、功能菜单权限、操作权限、工作组权限、硬件钥匙等。
(3) 保证传输安全。
在电子档案的传输过程中, 需综合使用防火墙、数据传输加密、数据完整性校验数据备份等多种方法相结合, 确保传输过程的信息安全和准确性。
(4) 加强技术交流。
由于各档案部门之间存在资金、技术等方面的差异, 为了完善数字档案信息安全保障体系, 我们在保障技术研发中要体现合作、沟通理念, 充分发挥兄弟档案部门之间的作用, 加强档案管理部门与科研院所、高等院校等单位之间的合作交流, 以开放式的理念开展数字档案信息安全保障体系建设与保障技术研发。
(5) 重视专业人才。
档案信息化管理, 专业人才是关键!在技术保障建设中, 人才队伍建设是一个突出的问题, 要适应技术保障的特点, 进行高层次与专用技术人员等多方面的人才培养, 尤其要大力加强适应数字档案信息安全保障体系技术保障的专业技术人才的培养。
4 结语
数字档案信息安全技术在不断发展, 除了本文所提到的三种安全技术此外, 还有一些其它可以供数字档案信息利用的技术, 如访问控制技术、信息内容监控技术、虚拟专用网络技术、反病毒技术等。随着网络技术和计算机技术的发展和我国档案信息化管理水平的提高, 将会有更多安全技术运用到数字档案信息的保护当中, 我们的信息安全保障体系将得到进一步的完善。
参考文献
[1]李媛.数字档案馆隐私权保护问题考量[J].山西档案, 2008 (4) .
[2]杨玉莲.档案信息安全管理的深思考[J].黑龙江史志, 2006 (4) .
[3]康巨滋, 田园.信息安全管理的重要性[J].中国医院统计, 2006 (1) .
[4]戚文静, 刘学.网络安全原理与应用[M].北京:中国水利水电出版社, 2005.
数字信息安全保护的关键技术 篇8
随着网络和数字技术的快速发展,数字信息的数字化特性在为合法用户提供存储、传输、处理等便利性的同时,也为攻击者的非法行为提供了捷径。数字信息在管理和控制上暴露出的问题日益突出,尤其敏感和涉密信息面临着更大的安全威胁。
数字信息安全保护技术涉及到的关键技术较多,本文在分析安全保护系统设计原则的基础上,重点讨论了加密、认证、密钥管理、证书吊销、数字水印、防篡改软硬件技术、权限描述语言等关键技术,并指出发展趋势。
2 数字信息安全保护系统设计原则
根据不同的技术特点和应用背景,数字信息安全保护系统可以分为条件接入系统、接口拷贝保护系统、数字版权管理(Digital Rights Mangement,DRM)系统和家庭网络内容保护系统。它的设计涉及到信息拥有者、使用者等各个实体的需求和利益, 必须平衡其中的关系主要应该把握好用户友好性、可扩展和灵活性、可实现性、开放性、交互性、成本问题、安全性等原则。
(1) 用户友好性用户友好性是信息保护系统设计最重要的原则之一, 主要体现在系统是否简单易用、是否可以保护用户隐私、是否尊重用户的使用习惯和提供更多的使用权利。
(2) 可扩展性和灵活性数字信息不仅在单一主机终端使用, 而在Internet或者移动网络进行数字信息交易是一种相对较多的方法,还有许多业务模式仍处于探索阶段。同时,信息保护技术也在不断发展,这就要求内容保护系统的设计应该提供充分的可扩展性和灵活性以适应更新的理念和技术。
(3)可实现性信息保护系统主要在于实用 ,理论上设计的系统所要求的软硬件资源是不是可以实现成为关键。设计通用于各种设备的内容保护系统是不可能的,在算法选择和协议设计上必须考虑具体设备的资源和处理能力。
(4) 开放性一定程度的开放性有助于开发出更安全更合理的信息保护系统,也有助于该系统的推广和标准化。但是,开放性最大问题在于给攻击者提供了系统更多了信息,从而给系统的安全性带来大的隐患。一种可行的办法是仅开放系统中不同组件之间的接口而保持组件内部功能设计和实现的专有性。
(5) 交互性数字信息保护系统的交互性与用户友好性以及开放性联系紧密,它要求与其它应用工具和安全系统互联互通,如家庭网络信息保护系统综合运用了各种信息保护技术,对交互性的需求尤为迫切。
(6) 成本问题成本因素和系统安全性是一对矛盾关系,在设备中实现信息保护功能肯定会提高制造和实现成本,每个信息拥有者都会在保证一定安全性的前提下选择成本更低的技术方案。因此,数字信息保护系统在设计时需平衡低成本与高安全之间的关系。
(7) 安全性数字内容保护系统的主要功能都是在用户端实现的,直接导致系统将要面临更多的潜在攻击者。随着主席信息应用领域的广泛,它已经涉及到更多敏感和秘密信息,对不法分子有更大的吸引力。许多攻击者拥有一定的专业技术和资金保障,并乐于投入大量的时间,其安全威胁始终存在。
3 数字信息安全保护的关键技术
3.1 加密技术
对数字信息加密是信息保护系统防止非授权访问的有效手段,加密手段也较多。一种方法是数字信息在加密后传输到用户端, 系统将解密密钥通过以安全的方式授权给合法用户,就可以实现对数字信息的使用控制;另一种是客户端通过建立共享密钥来加密和解密接口链路上传输的数字信息,从而阻止攻击者对链路的非法访问。
对数字信息加密最直观的方法是使用现有对称密码算法直接对全部信息数据流加密,但由于数字信息数据量很大,这种方法通常需要大的计算开销,难以保证某些要求实时性的应用。另外,加密数据流中的标志信息也将留下己知明文攻击隐患。为了提高加密算法的效率, 人们将待加密信息的信源特征和加密技术结合起来,有选择地对部分数据加密。
3.2 认证技术
当两台设备互联、参与者交互信息或者执行有关信息保护功能的操作时,首先需要实施认证。认证目的是确认通信双方的可靠性,也就是判定通信的另一方是否是根据相关内容保护规范制作的合法设备。与密码学中讨论的身份认证协议一致,现有的数字信息保护系统在执行可信环境认证时有基于对称密钥的认证和基于公钥的认证等两种选择。常用的认证技术有数字签名、报文认证、信息隐藏等技术。
(1) 数字签名技术数字签名是在密码技术基础上进行的,可以起到传输过程中数字信息的完整性和抗抵赖性。现针对数字信息可扩展标识语言XML已制定数字签名标准,XML数字签名归根结底就是采用XML的语法规则,对数字签名的生成和验证过程进行充分而准确的描述。这个过程包括密钥对生成、文档签名、传送文档及验证签名。
(2) 报文认证技术信息认证即指对发送的数字信息是否被篡改,信息是否原真的鉴别、确认。与加密技术一样,报文认证需要对发文的数字信息采用某种摘要算法对信息进行运算, 运算后得到一串固定长度的验证码,即报文摘要。发文者将所得摘要作为信息的一部分附在数字信息后一同发送给收文者, 收文者收文后,利用双方事先约定的摘要算法对收到的数字信息作同样的摘要运算, 如果所得摘要同附在发送来的摘要相同,则说明信息未作改动。
报文认证技术的研究不能局限于摘要算法复杂性方面,应该另辟蹊径,寻求更好更合适解决方案。
(3)信息隐藏技术所谓信息隐藏 ,就是将有用的或重要的信息隐藏于其他信息里面以掩饰其存在。信息隐藏技术是一门跨越多个研究领域的交叉学科, 在计算机、通信、保密等领域有着广阔的应用前景。
信息隐藏技术一方面用于秘密信息的安全传输,一方面用于信息的认证和防篡改鉴别。其研究涉及密码学、图像处理、模式识别、信号处理、计算机科学等领域,根据信息载体不同,可以分为阈下信道、隐蔽信道、版权标志、隐写术、匿名等分支,如图1所示。
3.3 密钥管理技术
在数字信息保护系统中,为了保证数字信息在传输过程中不被截获,必须对信息进行加密,然后将解密密钥传给合法用户。尽管合法用户可以使用解密密钥解密内容,但是绝对不允许用户读取解密密钥。否则,合法用户就可以将解密密钥公开,这样任何有解密密钥的不合法用户就变成了合法用户。因此,密钥管理是信息保护的关键技术之一。
3.4 证书吊销技术
公钥证书的吊销问题是公钥密码系统实际应用中最棘手的一个问题。原则上,证书吊销是密钥管理问题,但又和认证协议有着直接的关系,当通信一方验证另一方公钥证书有效性时,除了必须验证证书中心CA的签名还必须检查该证书是否被吊销。因为,公钥证书颁发之后就可以在整个有效期内使用,然而传统的PKI体系也有在有效期内使证书失效的需求。例如用户名称的改变、更换CA服务、以及私钥的泄漏等。此时,CA需要根据一定的策略将相关的公钥证书从系统中吊销。
吊销问题在数字信息保护系统中显得更为突出,系统需要以吊销的方式将己经不安全或者不合法的设备从系统出剔除出去。对于数字信息保护系统来说,由于多数设备通常有很长的使用期,所颁发的公钥证书也是终身有效的,所以证书的吊销尤其重要,它是系统维持完整性和可更新性的唯一手段。
3.5 数字水印技术
在数字信息保护系统中,对信息内容进行加密处理可以有效地防止数字传输过程中的各种攻击行为,但信息最终必须以明文的形式呈现给用户,此时,攻击者完全可以将从显示器和音箱中输出的模拟信号记录下来,经数字化处理后制作出没有任何施加任何保护措施的信息文件。该问题被称为数字内容保护系统中的“模拟漏洞(Analog Hole)”,加密技术在这里发挥不了作用,当前解决问 题的方法 是使用数 字水印技 术 (DigitalWatermarking)。
数字水印是一种信息隐藏技术,指用信号处理的方法在数字信息中不被感知地嵌入信息的处理行为。数字水印算法包括水印埋入和水印提取算法两部分,一般框架模型如图2所示。
通过埋入不同的水印信息,数字水印技术可以用于不同的信息保护目的。例如在原始数字信息内埋入版权所有者的身份标识用于版权维护;在信息中埋入具体用户的身份信息用于指纹追踪;埋入拷贝控制信息用于拷贝控制。
3.6 权限描述语言
为了便于在数字环境中对数字信息进行安全交易和有效管理控制,人们引入了一种专门的语言,即权限描述语言(Rights Expression Language,REL)。REL提供了一种描述对资源的使用和访问权限的方法,是数字信息保护系统的重要组成部分。
标准化的权限描述语言能促进不同内容保护系统之间的交互性和一致性。权限(Rights)、资源(Asset)和参与者(Party)是REL的三个最基本的语法元素 ,如图所示。在这三个基本语法元素的基础上,每种权限描述语言都包含对使用条件、限制条件、支付信息、密码算法以及媒体格式等数据作具体描述的语法元素。
3.7 防篡改软硬件技术
数字信息保护系统与传统的保密通信最大的不同在于前者的安全性除了依赖于算法安全和密钥安全之外,更依赖于用户端软硬件的可靠性。
根据是否使用专门的安全硬件设备,有基于软件的和基于硬件的两类防篡改机制。
基于软件技术的防篡改机制主要包括篡改检验、代码加密和代码模糊等机制。篡改检验机制采用校验和等技术检验软件代码的完整性, 一旦发现任何非法修改,便中止程序的部分或全部功能;代码加密机制通过加密部分软件代码的方式,防止恶意用户跟踪、分析和修改程序代码;代码模糊机制通过对软件代码的语法、数据结构、程序的控制流程和逻辑模糊化,使得程序不易理解和分析,防止攻击者的修改和破坏。此外,基于软件技术的防篡改机制还需要配合各种反跟踪技术,以提高防篡改机制本身的安全性。
基于硬件的防篡改机制需要借助安全的硬件设备,能够保证程序在可信环境中执行,防止非法程序访问受保护的数字信息。这里的安全硬件是一个包含CPU、存储器的防篡改独立处理引擎;或者是专用的安全外围设备,如智能卡等;也可以是集成到硬件平台上的可信处理模块,如TPM、SSC等。
4 结束语
数字信息安全保护技术为数字信息所有者的版权、收入和保密性提供了安全保障,其研究和开发己越来越受到关注。
数字地质信息安全 篇9
关键词:数字水印 信息伪装 版权保护 信息安全 多媒体
0 引言
随着信息技术和计算机网络的飞速发展,许多传统媒体都开始向数字化方向发展,数字化的多媒体数据(如电子出版物、音频、视频、动画、图像产品等) 为信息的广泛传播提供了极大便利。但是多媒体数据的数字化特点决定了通过网络传输数据文件或作品,使有恶意的个人或团体有可能在没有得到作品所有者的许可下拷贝和传播有版权的内容,从而可以对数字化的艺术或影视作品通过简单的复制牟取暴利,或者轻易的对政府办公文件或者其他机密信息进行篡改和恶意攻击。据美国唱片行业协会(RIAA) 估计,全世界每年因盗版而造成的经济损失高达50亿美元。美国电影行业协会(MPAA) 则估计,盗版使美国电影业的年收入减少了25亿美元。此如何在网络环境中实施有效的版权保护(copyrightprotection) 和信息安全(infor2mation security) 手段成为一个迫在眉睫的现实问题。
1 数字水印技术原理及现状
数字水印技术是将一种特制的不可见的标记,利用数字内嵌的方法隐藏在数字图像、声音、文档、图书、视频等数字产品中,用以证明原创作者对其作品的所有权,并作为鉴定、起诉非法侵权的证据,同时通过对水印的探测和分析保证数字信息的完整可靠性,从而成为知识产权保护和数字多媒体防伪的有效手段。水印信息可以是作者的序列号、公司标志、有特殊意义的文本等,可用来识别文件、图像或音乐制品的来源、版本、原作者、拥有者、发行人、合法使用人对数字产品的拥有权。与加密技术不同,数字水印技术并不能阻止盗版活动的发生,但它可以判别对象是否受到保护,监视被保护数据的传播、真伪鉴别和非法拷贝、解决版权纠纷并为法庭提供证据。
数字水印技术的研究虽然只有短短几年时间,但其软件产业已经有相当的规模。早在1995 年,数字水印技术的研究还刚刚开始不久, 美国的Digimarc 公司就率先推出了世界上第一个商用数字水印软件,而后又以插件形式将该软件集成到Adobe Photoshop4.0和Corel Draw7.0中。数字水印技术的商品化速度如此之快反映出其迫切的市场需求。到目前为止,数字水印从研究对象上看主要涉及图像水印、视频水印、音频水印、文本水印和三维网格数据水印等几个方面,其中大部分的水印研究和论文都集中在图像研究上,其原因在于图像是最基本的多媒体数据,且互联网的发展为图像水印的应用提供了直接大量的应用需求。最近视频水印也有一定程度的研究和发展。由于视频可以看成时- 空域上的连续图像序列,所以许多图像水印的研究成果可以直接应用于视频水印上。但后者数量级要高很多,特别是需要考虑实时性问题。
目前数字水印技术主要用于以下几个方面:第一,版权保护。即数字作品的所有者可用密钥产生一个水印,并将其嵌入原始数据,然后公开发布他的水印版本作品。第二,添加指纹。为避免未经授权的拷贝制作和发行,出品人可以将不同用户的ID或序列号作为不同的水印(指纹) 嵌入作品的合法拷贝中用以确定其来源。第三,标题与注释。即将作品的标题、注释等内容以水印形式嵌入该作品中。多用于网络图像内容的保护。第四,篡改提示。将原始图像分成多个独立块,再将每个块加入不同的水印。同时可通过检测每个数据块中的水印信号,来确定作品的完整性。多用于法庭、医学、新闻及商业。第五,使用控制。比如CD数据盘中秘密的数字水印信息可以有条件的控制什么样的人可以访问该CD盘中的内容。
2 数字水印技术在多媒体信息安全中的具体应用
2.1 数字作品的版权保护 数字作品的版权所有者可将版权信息作为水印嵌入到作品中成为其不可分离的一部分,在发生盗版行为或版权纠纷时则可从作品中提取出水印以证明对该作品的所有权。
2.2数字指纹 当数字作品版权所有者分发其作品时,为避免该作品被非法拷贝及发行,可向分发给不同用户的作品中嵌入不同的水印,一旦发生非法拷贝,即可根据非法作品中的水印信息确定其来源。这样,数字指纹可作为调查非法拷贝和发行的技术手段。
2.3拷贝控制 实际上,无论版权保护还是数字指纹都不能彻底阻止非法拷贝,只能作为威摄和调查取证的工具,要杜绝非法拷贝最终离不开硬件上的改进。在生成一个数字作品(如数字音频、视频) 时即向其中嵌入一个水印以指明它能否被复制及可以重复拷贝的次数,若要对这样的数字作品进行复制,预置了水印检测电路的复制设备在检测到水印信息后即会做出相应的反应,或不允许复制,或控制复制的次数。要做到这点,所有录制设备都要增加检测水印的电路。目前,制片商和DVD影碟机厂家联手开发利用水印技术阻止非法拷贝机制的行动已经进入起步阶段。
2.4信息正确性保护 在电子商务中涉及到交易双方大量信息的传送,由于传输媒介的影响、误操作或受到恶意攻击都可能导致欲传输信息的改变,从而对接收方造成严重的影响。针对这一问题,可在信息中嵌入脆弱水印或半脆弱水印,接收方对嵌入的水印进行检测,如果发现接收数据中不包含水印或水印被破坏,则表明信息在传输过程中发生了变化,可通知发送方重新发送信息并将已收到的错误信息丢弃。通过这种方法可以保证信息的正确性。
2.5电子票据的保护 作为交易的凭证,与传统交易一样,电子商务中也需要一定的票据。与传统交易不同的是在电子商务中的票据都是通过网络传递的。如何鉴定这些电子票据的真伪是决定电子商务是否能顺利进行的关键性问题。针对这个问题,可以在交易双方的电子票据中嵌入数字水印形式的签名和日期。这样可以辨别真伪并且同时确定交易双方的身份和交易的时间,从而解决了交易过程中的不可抵赖性问题,而且还可以在发生纠纷时作为证据。为了防止水印被破坏,用于这一领域的水印必须是鲁棒型水印。
数字水印是当前数字信号处理、图像处理、密码学、通信、算法设计等学科的交叉领域。在网络技术迅速发展的今天,数字水印技术的研究更具有明显的意义。随着应用的日益深入,数字水印已不再局限于标注版权信息,它在多媒体作品的销售、播放和使用的各个环节中都产生了新的用途,将对保护各种形式的数字产品起到重要作用。经过短短几年的发展,数字水印的嵌入技术已经取得了长足进步。目前数字水印技术仍有一些尚待解决的问题,如标准的制定、算法分析、数字水印与密码技术的结合、数字水印与压缩算法的统一等,这些问题的解决将会进一步促进数字水印技术的发展和应用。但数字水印潜在的价值是巨大的,特别是在迫切需要解决的版权保护等方面,有着无法代替的前景,相信在未来的信息安全体系中,数 字水印技术必将发挥重要作用。
参考文献:
[1]杨义先.信息隐藏技术———隐写术与数字水印[M].北京:人民邮电出版社.2001.
[2]刘彤,裘正定.数字水印技术在多媒体信息安全中的应用[DB/OL].2001.4.