文档信息安全

2024-07-21

文档信息安全(共9篇)

文档信息安全 篇1

在网络环境日趋复杂、电子文档的信息安全保障工作难度也日趋加大的情况下, 电子文档信息安全保障能力成为检验文档信息利用服务水平的一项重要指标。电子文档的安全防护涉及全社会、多领域以及多学科, 因此, 它是一个复杂的、庞大的系统工程。这就促使我们必须结合国家的相关规定, 站在战略的高度对电子文档的安全保障工作进行统筹考虑, 从而为其建立起行之有效的安全保障体系。基于此, 本文进行如下探讨。

一、加大外部支持

1. 完善法规建设。

目前, 世界各国纷纷推出各种操作性强的法规制度来规范网络信息系统的实际运转。如美国的《联邦计算机系统保护法》, 英国、法国、德国、加拿大、日本等信息发达国家的类似法律法规。我国目前已经出台的具有代表性的相关法规主要包括《计算机信息系统安全保护条例》、《计算机信息网络国际网管理暂行规定》以及《中国公用计算机互联网国际互联网管理办法》等。这些法规有力地保障了我国信息安全工作的顺利开展, 但较之于信息发达国家, 由于我国信息化起步较晚, 信息化进程也相对较慢, 因此上述法律法规还无法真正满足我国电子文档管理部门对电子文档安全管理的实际需求。基于此, 我国还应该结合实际情况, 相应制定出更加完备和有效的电子文档安全保护法律法规。

2. 发挥机构职能。

发挥机构职能的目的在于对电子文档信息的安全实施有效的保护策略。电子文档信息安全策略在现实中主要包括两大部分:其一, 从国家层面来看, 电子文档管理部门应该站在对国家资源进行保护的战略高度来对待电子文档信息安全保障问题, 这就需要具备能够对可能发生的危机与后果进行事先评估的能力, 尽快建立完善电子文档信息预警机制和快速响应机制, 并纳入整个国家和地方防御体系。其二, 从行业协会等社会团体组织的层面来看, 可以制定出相应的行业规章制度, 并逐渐在行业内建立起具体可行的电子文档信息安全标准, 并由此在电子文档所属的各类组织中建立各级电子文档信息安全责任制, 认真分析电子文档信息安全的现状以及存在的主要隐患, 随时密切跟踪和搜集各类隐患的发生条件和出现频率, 并把上述信息及时归并到行业协会中以备统计分析之用, 从而为今后进一步提高电子文档信息安全提供完备的数据支撑。

二、强化内部控制

1. 树立科学的电子文档信息安全观念。

在文件档案信息化建设快速发展的进程中, 很多单位存在电子档案安全隐患, 且没有受到重视, 如电子文档信息内网与外网之间没有实现很好的物理隔离等。因此, 相关单位要足够重视, 树立安全观念, 尤其是电子文档管理的密集型部门更应该提高专注度。一是要对我国关于电子文档信息安全及管理方面的规定进行认真学习和宣传, 并贯彻到位;二是要通过持续性地开展各种形式的电子文档信息安全教育培训活动, 消除认识误区。

2. 加大电子文档的信息安全管理力度。

从管理层面而言, 建立并执行一整套系统、科学、合理、规范的管理制度是关键所在。在具体安全管理流程中, 每一个流程和每一个环节都应该严密堵塞电子文档信息的安全漏洞, 这些流程和环节以电子文件的形成为起点, 依次顺经处理、传输、接收、积累、整理、归档, 并最终以电子档案的保管终点, 上述环节中的任何一个环节出现了管理疏忽, 都有可能导致电子文档信息在复杂的网络环境下出现丢失或失真的情况。因此, 需要在建立电子文档规范操作制度的前提下, 不断提高相关人员的操作水平和信息安全保护意识以及及时响应的能力。

三、加强技术保障

电子文档信息安全不仅指向电子文档本身, 还包括网络平台的安全与否。对于此, 可从如下几个方面来实施网络环境下的电子文档信息安全保障技术。其一, 访问控制。访问控制的主要任务是保证包括电子文档信息在内的网络资源不被非法访问和非法使用。访问控制的具体措施主要包括入网访问控制、用户权限控制以及防火墙控制等主要手段。其二, 信息加密。信息加密是通过对网内的口令、文件、数据等重要信息的传输控制, 从而确保那些不宜公开的电子文档始终处于非公开状态。信息加密过程是由多种多样的加密算法来实施的, 通常将其分为常规密码算法和公钥密码算法两大类。在多数情况下, 信息加密是保证电子文档机密性的唯一方法。其三, 数字签名。数字签名的含义是身份验证, 以此确认其内容是否被篡改或伪造, 最终用来确保电子文档的真实性。从目前来看, 电子文档的签名技术一般包括两大类, 一类是证书式, 另一类是手写式。数字签名需要向类似于身份确认的专门的技术管理机构登记注册, 因此具有两大缺点, 一是登记注册的手续繁琐, 二是无法像手写式签名那样显示出类似于签名者纸质签名的高区分度笔迹观。这主要是因为手写式签名是作者使用压敏笔在手写输入板上签名, 或光笔在计算机屏幕上签名, 这样一来, 就能使显示出来的笔迹如同签名者在纸质文件上的亲笔签名一样清晰可辨, 并且难以模仿。当然, 手写式签名也存在固有缺陷, 例如其“笔迹”也有可能被拷贝下来之后, 再不留痕迹地被转签到其他文件上, 同样也能起到以假乱真的效果, 对于此, 全方位加密技术能够起到一定的辅助保护作用。

参考文献

[1] .肖文建.论网络环境下电子文档信息的安全[J].档案学通讯, 2003.1

[2] .石慧敏.武兰.网络环境下电子文档信息的安全问题[J].档案与社会, 2007.3

[3] .唐珂.电子政府信息服务的安全保障[J].档案学通讯, 2010.2

文档信息安全 篇2

业内专家指出,随着企业信息化建设的深度应用,要真正地实现内网文档安全的牢固,信息安全领域厂商肩负使命。这就要求文档安全产品不仅在技术层面上的设计理念要领先,而且应用技术必需要成熟,比如网络架构、如何应对大规模网络危机等方面。

目前,市面上一些文档安全产品采用的WINDOWS用户层的HOOK拦截加密技术,因为隐藏较为明显从而导致了HOOK技术的加密不稳定、不安全。而且很多恶意代码也是通过该用户层的HOOK技术来实现破坏用户系统的目的,因此很容易被目前的杀毒软件误认为恶意代码而被删除。

在此种情况下,防水墙产品可以对电子文档的进行权限策略分配,例如只读、可打印、可编辑/保存、可复制、文档有效时间等。如果说动态加解密技术保证了信息内容的机密性的话,那么山丽动态访问控制技术则保证信息文件的完整性和可用性,两种技术结合有效地防止企业文档信息的泄漏和扩散。

根据BS7799安全规范,一个系统最重要的部分是其审计跟踪能力。通过本产品文档安全管理系统审计功能,管理员可以监督、跟踪所有用户的全部操作,查看系统的使用情况。对用户的某些操作进行分类整理,自动生成相应的审计报告。通过研究日志报告,能够制止泄密事件的发生,对于已发生的泄密事件可以回溯历史活动,从而发现泄密渠道。防止数据泄露实现最高的系统安全。

文档信息安全 篇3

关键词:信息安全,文件加密,企业

1 信息安全对企业的重要意义

企业的信息与数据多种多样,无论企业大小每天都会产生很多的信息和数据,如果这些信息泄露,可能会对企业带来不可估量的损失。作为以工业设计为主要业务知识密集型企业,各专业设计的大量电子图纸作为企业的知识产权以及经济效益的主要来源,毫无疑问的成为信息安全与数据安全的重点保护对象。对企业来说,只有保护本企业的知识产权专利,加强数据安全保护,倡导技术创新,从而逐步构建起自主技术优势,方能增强自身竞争力,在激烈的市场竞争中占有一席之地。

2 信息安全技术在企业中的应用

近日,有媒体报道每年有数万个境外IP地址作为木马,参与控制了我国境内近千万台主机,如此庞大的数据让我们触目惊心。而最近众多“泄密门”“后门”事件的发生,更让我们看到企业的信息安全状况不容乐观。很多企业都意识到解决企业信息安全问题迫在眉睫,有的企业在大力加强企业信息安全体系的建设,针对信息安全设备进行全面检查,并且做出了相应的措施。2005年中国昆仑工程公司信息管理部为保障数据安全曾对某重点专业部门的台式电脑进行改造,全部升级为无盘工作站,拆除了所有个人用户电脑中的硬盘,电脑系统以及所有数据都在数据中心的服务器中运行和存储,从而保证数据的安全性,获得较好效果,并且获得省部级奖项。

无盘工作站的工作方式就是在数据中心部署一台服务器,这台服务器作为系统搭建的平台,个人终端通过网络连接到服务器上。个人终端只有如主板、内存、电源等必备硬件却没有硬盘,网卡必须带有可引导芯片。在无盘工作站启动时网卡上的可引导芯片从系统服务器中取回所需数据供用户使用。所以,无盘工作站其实就是把硬盘和主机分离,无盘工作站只执行操作不执行存储,故不会对文件造成窃取或者遗失。由于无盘工作站不需要硬盘等存储设备,减少了硬件的投入与维护,启动和运行速度快,系统不被破坏、能自动还原、无需重装系统。但是无盘工作站则完全依赖网络和服务器的支持,一旦网络或服务器中毒或因为某些原因无法运行,将会导致全网瘫痪。并且存在个人隐私得不到保障、服务器成本投入过高、对网络质量要求高、占用过多网络带宽等缺点。

3 文件加密技术在企业中的应用

为了避免企业局域网出现信息泄密,造成严重的损失。很多企业都对文件做出了严格的管理制度以及多种监控手段,其中对数据传输与载体的管控成为最广泛最简单的措施。近年来一直使用的包括无盘工作站,封锁USB口,封锁光驱,网络控制等等方式都是以切断数据传输以及管控数据载体为手段的技术办法,但是这种物理隔绝的信息保护机制非常落后,“一刀切”的方式不仅改变了用户操作习惯,还严重影响了非机密数据的传输,导致工作流程繁琐。在这种情况下我们决定尝试采取特定文件全自动加密技术,这种加密方式不会改变用户的操作习惯,并且能够做到强制性加密。当用户打开或编辑指定文件时,系统将自动对未加密的文件进行加密,对已加密的文件自动解密。不需要对文件的传输做任何限制,也不用担心文件通过任何方式被复制到别的地方。因为文件在任何载体上都是以密文的形式存在,只有在加密系统的硬件内存中是明文形式,所以一旦离开终端用户的电脑系统,加密文件无法得到自动解密的服务而无法打开,起到保护文件的效果。

全自动文件加密系统主要分为服务器端和客户端,服务器端主要是记录用户资料、给用户分配权限以及管理用户文件的密钥信息等。客户端主要负责与服务器进行交互,对登录系统的用户进行身份认证、获取文件加 / 解密密钥及生成控制文件等,同时将客户端处理的信息交给服务器。全自动文件加密系统能够自动识别每一个登录到局域网内部的用户并进行身份验证,只有具有权限的用户才能操作文件。因为机密文件在电脑的硬盘上是以密文形式存在的,只有用户拥有操作文件的权限才可以看到明文信息,否则将会是乱码。该系统具有加密制定程序生成的文件、泄密控制、审批管理、离线文档管理、外发文档管理、用户 / 鉴权管理、审计管理、自我保护等功能。2013年10月已在某专业设计部小网中部署了该文件加密系统并已使用,今年计划在全网部署该系统。目前的加密策略为自动加密 +全盘扫描,加密的文件类型为CAD,Word,PDF,Excel。即后台扫描该电脑部署文档机密系统前的所有历史相关类型文件并进行强制自动加密,对于新文件,打开相关类型的文件也会自动加密,有效实现了公司数据的保密,增强了信息系统的数据安全性。

4 结语

信息安全和知识产权专利技术保密对企业发展具有重要的激励作用,有助于减少经营风险,增强企业竞争力。而企业也需认识到信息安全在当今社会发展中的重要作用,在谋求企业全面发展的同时重视知识产权保护,运用新技术保护企业的数据,减少信息系统的安全漏洞和隐患,加大对知识产权专利的保护力度,推动技术进步和企业的又好又快发展。

参考文献

信息系统监理验收文档 篇4

 《XXX系统试运行使用报告》或《用户使用报告》;  招标书、合同文件、投标书、工程变更文件、协议、备忘录  项目初期文件; 测试方:

《XXX系统测试报告》 开发方:(软件部分) 项目开发计划:

 系统软件到货验收报告:  系统软件安装报告  应用系统配置详细清单:  应用系统安装手册:  应用系统使用手册:  系统需求规格说明书:  概要设计说明书/总体设计  应用系统实施方案;  详细设计说明书

 应用系统测试计划  应用系统测试用例:  应用系统测试报告

 应用系统操作手册:  应用系统维护手册:

 相关培训文档:(系统培训手册和培训记录等)(硬件部分) 项目详细设计方案  项目实施方案  项目系统运行维护方案  培训方案  网络拓扑图

 设备连接图(跳线架连接表、设备连接对照表等) 存储拓扑图

 机柜分布图(分为网络设备和服务器) 系统安装维护手册  系统参数配置手册  设备和软件明细表  设备到货验收报告  设备安装调试报告  测试大纲及方案

 测试记录(自检报告、包含加电测试) 测试报告(三方测试、包含加电测试) 工程变更单  初步验收报告

 系统验收报告

监理方:

 监理工作报告;

 验收情况监理意见 或 监理评估报告  监理规划和监理细则 验收会议文件:

 工程验收报告(开发方准备)提供单位:工程验收组  工程建设工作报告 提供单位:开发商  监理工作报告 提供单位:监理公司  用户使用报告 提供单位 : 建设单位  系统测试报告

提供单位:工程测试小组或第三测方测试单位  资料审查和培训审查报告 提供单位:工程文档验收小组  验收会议议程

文档安全管理之安全实现研究 篇5

随着信息化的飞速发展,计算机和信息系统得到了广泛应用。在数据电子化、办公无纸化的同时,失泄密案件也层出不穷。分布存放于员工终端电脑的大量敏感信息文件成为日益需要关注的问题。文档的安全管理最初采用封堵的方式,通过制度纪律约束、涉密文档专机存储、禁用端口等措施,虽然在一定程度上阻止了数据外泄,但也给员工的日常工作带来了极大不便,因此以数据加密为核心的文档安全管理技术成为当前的主流方式。

目前的文档安全管理产品大多都集成了访问控制、数据加密、行为审计等多项安全功能,有的还将行为审计日志嵌于电子文档中,这样即使文档脱离系统的管控范围,当再次发现该文档后仍可对其泄密途径进行追根溯源,达到了真正的全生命周期管理。虽然这些产品在应用层面“貌似”为用户提供了安全的保证与使用的人性化,但其自身安全却存在不同程度的问题。大量软件应用实践表明,软件的自身安全问题无法通过安装另一个安全系统而解决。软件的安全缺陷是内在的,必须在实现上重新设计,以本质消除的方式来解决。

1 攻击面分析

所谓攻击面,就是暴露给攻击者的接口。

传统的软件生命周期分为需求分析、架构设计、代码编写、测试和运行维护五个阶段,在这五个阶段内,只关心模块正常模式下功能的正确实现,而很少关心代码的安全质量,也缺乏对安全的理解与重视。这样最直接的结果就是可能导致设计的“安全功能”实现以后不是“安全的功能”。安全开发必须要从攻击者的角度出发,考虑对一个软件系统可能采取的攻击方法,如功能、API、接口、资源、数据存储等,从而制定针对性的策略或措施。

首先可以肯定的是文档安全管理系统不可能对所有的文档都进行加密处理。在需要处理文档文件时,系统首先需对读取到的文档密文进行解密处理,返回给电子文档处理软件的应是解密后的文档明文。如果不是这样,电子文档处理软件将无法正常工作。因此文档安全管理系统必须制定完备的策略。明文保存在哪些区域,密文保存在哪些区域,必须定义严格的安全边界,防止攻击者利用。

其次,加密的文档是以二进制的形式存储于硬盘扇区中的。因此用户无需通过文件级进程去操作该文件,仅需利用扇区操作命令即可从底层读取该文件的数据。如果密文只是对明文的简单处理,就有可能被攻击者利用。

第三,作为软件,文档安全管理系统的安全功能皆是通过设计的API函数来实现的,如果程序编写不够安全,就可能被攻击者通过反编译获取其函数代码与软件逻辑,从而利用系统漏洞。

通过以上分析,攻击者对文档安全管理系统的攻击手段可能有三种:

(1)不借助任何工具,将系统作为一个黑盒,通过选择输入条件观察分析其输出结果,从而推测其运行机制,重找系统缺陷。

(2)针对文档密文使用16进制编辑器进行观察分析,尝试人工破解其加密逻辑。

(3)利用逆向分析技术,将软件代码反编译成可理解的汇编语言甚至更高级的语言,从而发现其API漏洞与执行逻辑缺陷。

2 系统安全建模

根据前述攻击面分析,结合文档安全管理系统的功能特性,分析系统在对象实体、数据流、处理以及数据存储等的各个环节,按照数据流的路径及方向,对系统安全建模如图1所示。

总体上,系统需要考虑存储安全、策略安全、编程安全三个方面。

2.1 存储安全

文档安全管理系统的存储安全是指电子文档经处理后以二进制形式储存于存储介质的数据安全。虽然处理后的文件密文在普通计算机上无法直接用电子文档处理软件打开,但攻击者可以用winhex等16进制编辑器对其密文进行分析。系统的最大风险是已知明文攻击。这是因为任意的文档明文都会有大量空闲空间以全0代码填充,所以密码分析者很容易获得由同一密钥加密“全0”字串的密文。

为保证存储安全,首先推荐使用强度较高的分组加密算法,以达到混淆与扩散的目的。混淆是使密文的统计特性与密钥的取值之间的关系尽可能复杂化,以使密钥和明文以及密文之间的依赖性对密码分析者来说是无法利用的。扩散是使每一位明文的影响尽可能迅速地作用到较多的输出密文位中,以便在大量的密文中消除明文的统计结构;并且也使每一位密钥的影响尽可能迅速地扩展到较多的密文位中,以防止对密钥进行逐段破译。目前AES-256算法是公认安全的分组加密算法。

但取决于软件编写者的水平,有时分组加密对于文档安全管理系统来说还是慢了一些,这就在实际使用中影响到系统的效率。一个替代的方法是使用流密码。与分组密码相比,流密码虽然混淆与扩散的能力不够,但它具有实现简单、加解密处理速度快的特点,类似于“一次一密”的密码体制。如果密钥产生的足够随机,或者不容易被攻击者获取其生成规律,则其安全性也能够得到保证。

2.2 策略安全

策略安全是指文档安全管理系统识别文档、识别安全边界、识别文档处理进程等功能所采取判断逻辑的严密性。这些策略是系统安全功能的核心所在,如果它们本身考虑的不够周全,则无需进行破解工作,只需要在应用层面“欺骗”系统即可绕过其安全阀。因此策略安全是最需要重视的。

(1)文档识别

后缀名为doc、xls等文档类型的文件应当认定为文档文件,但不能仅从后缀名来判断文件类型。首先在判断逻辑上不一定能涵盖全部后缀(假如office刚刚发布新的文档类型为docxx),其次文件后缀名本身可以任意修改(doc文档可以伪装成exe程序)。只要判断逻辑稍有漏洞,就可能找到如图2所示脱离系统监控的信息处理路径来。

为此,文档识别可以采取两种策略:一种是电子文档处理软件只能处理固定后缀名的文件,对其它文件拒绝服务;一种是电子文档处理软件可处理任意文件,但处理后需将该文件识别为文档,具体为在文件体上附加一文件类型识别标签,在用户处理某文件前,首先判断文件体上是否含有标签,执行“先判断标签后判断后缀名”的文档识别策略。考虑到用户使用的友好性,推荐使用第二种策略。

(2)安全边界识别

根据文档安全的管理需求及系统的功能特性,数据空间应该划分为三部分:文件敏感区、文档敏感区、安全区。

本地计算机存储以外的所有空间应被识别为外部域(文件敏感区)。写入到外部域的所有文件均应该进行加密处理。常见的数据泄漏途径主要是U口、网口这两大端口,因此需对访问它们的进程进行重点监控。

要保证足够的安全性,必须保证安全区足够小。安全区中的文档皆是以明文形式存在,因而无法避免将该明文复制到其它区域。安全区的最小范围应该设置为当前登录用户可用应用程序的默认临时目录,即:%TEMP%与%TMP%文件夹。

安全区以外的计算机本地存储应被识别为接入域(文档敏感区)。该区域中的文档文件应该进行加密处理,其它文件则不做处理。对于进入接入域的文件需首先启动文档识别策略,若从外部域读入,则对全部非文档文件进行解密存放;若从安全区读入,则对全部文档文件进行加密存放。

(3)进程识别

主要包括对电子文档处理进程与文件创建进程的识别。据前述分析可知,不管是文档识别还是安全边界识别,都是系统监控到相关进程进行文件操作时决定是否加解密而所采取的策略。但如果根本没有识别并监控这些进程的话,则文档安全管理系统形同虚设。图3所示为利用进程欺骗脱离系统监控的信息处理路径。

特征检测是进程识别的主要途径,但其有效性依赖于特征的选择。对原本未知的进程,对使用躲避技术伪装的进程,以及一些已知进程的变体来说效果不佳。有效的进程识别首先基于对特征点的有效提取。一个处于监控状态的正常进程应该遵循一系列的特征、条件、排列和关系,如果某未知进程吻合了这一系列特征、条件、排列和关系的某一点,就可纳入监控序列。因此有效的进程识别还需要通过手动或自学习更新知识库。

2.3 编程安全

编程安全是指系统在代码编写与编译过程中为防止攻击者破解并利用程序漏洞所采取的安全措施。主要分为编码安全、编译安全。

安全编码是减少和杜绝代码编写引入的安全漏洞。编写安全的代码是程序员应该养成的良好习惯,但也必须使用规程来约束。具体为:

(1)制定安全编程规范。需要结合项目开发语言和应用环境特性制定相关的安全编程规范。

(2)减少潜在可被利用的编码结构和设计。

(3)禁止使用不安全的函数。例如strcpy、sprintf、scanf等以往日常编程常用的函数都已被微软明确告知不安全,使用最新的Visual studio开发时软件会给出替代建议。

(4)代码审计。就是通过人工或自动化工具,查找违反前述规程的安全漏洞的过程。

安全编译主要是采用较新的加壳技术,防止程序破解人员对加壳代码进行脱壳与反汇编。同时程序在编译时打开一些安全编译选项,也可以将操作系统提供的一些底层安全机制应用到程序上。

3 现有产品常见问题

根据前面建立的安全模型对市场上一些文档安全管理产品进行了分析,发现问题还是普遍存在的。具体表现为:

(1)存储安全方面

只有部分产品使用分组加密。有些产品只是在原来明文基础上增加部分内容导致电子文档处理软件不能直接打开,只要扇区级读取后将原来的数据部分直接提取即可。

使用比较多的是异或加密XOR。异或加密是实现流密码的很好函数,但这些产品的问题是使用固定的密钥反复加解密。即使在没有明文的情况下,重复使用一个密钥加密多个密文后都无法防范统计学攻击(频率分析),何况在一台机器上可以同时获得明文和密文。

只需简单构建一明文txt文件,例如“1234567890”,保存后用winhex等16进制编辑器获得该文件的密文。然后修改其中一个字符,保存后再次读取密文,如果一个明文字符的改变引起16个字节的数据变化,则可以初判系统采用了分组为16字节的分组加密算法。如果一个字符的改变只引起一个字节的改变,则说明加密算法不是分组加密,而是按字节加密,就可以初判是广泛使用的异或算法或其变种。然后任意找一个较大的文件,用winhex打开其密文进行观察,如果大量重复出现固定长度的内容,就可以初步判定系统使用了该长度的固定密钥。而这些重复出现的内容,就是“全0”数据对应的密文。

(2)编程安全方面

产品普遍没有对软件进行加壳处理,可以使用ollydbg或IDA等反编译工具轻松获取其软件执行逻辑。编码上大量使用陈旧的应该禁用的危险函数。反映出很多厂商的安全编程意识亟待加强。

(3)策略安全方面

有些产品对安全边界定义模糊,导致不同级别的安全区域互相嵌套。有的产品甚至U盘这种应该定义为外部域(文件敏感区)的空间都能创建出安全区来。

有些产品进程识别功能表现得不够严谨,只是通过进程名来识别文档处理软件。有的产品甚至连日常使用频率极高的文档编辑软件都没有加入监控序列,导致文档管理形同虚设。只要新建一个非文档后缀名的文件使用该软件编辑即可。

有些产品将行为审计日志嵌于电子文档中,这是一个好的监控手段,但存在的问题是,如果日志只伴随文档,那只要把文件删除后,审计日志也就随文件销毁。因此还需要在系统级加入日志功能,对文件读写行为全面监控。

4 结束语

文档信息安全 篇6

近些年来,Internet得到了迅速发展和广泛应用。然而,网络是柄“双刃剑”,在提供信息共享为人们带来方便快捷通信的同时也投下了不安全的阴影。全球互联网是一个开放的系统,在网上的每一台计算机都可能被其他计算机攻击。比如网上信息被泄漏和假冒、电子商务中的非法盗用和篡改、多媒体作品的版权侵犯、黑客的入侵、计算机病毒的蔓延、不良信息传播等等。网络信息安全已成为影响个人利益、经济发展、社会稳定、国家安全的重大问题。信息隐藏技术作为一种新兴技术,成了信息安全领域的一个重要组成部分。所谓信息隐藏,是利用人类感觉器官的不敏感性(感觉冗余),以及多媒体数字信号本身存在的冗余(数据特性冗余),将信息隐匿于一个宿主信号中,不被觉察到或不易被注意到,而且不影响宿主信号的感觉效果和使用价值。信息隐藏技术,即将秘密信息隐藏在不易被人怀疑的普通文件(即载体文件,这里主要用图像作为载体文件)中,使秘密信息不易被别有用心的人发现,当然他们就不易对消息进行窃取、修改和破坏,从而保证了消息在网络上传输的安全性[1]。

文本文件可以分为两大类:无格式的文本文件(如记事本生成的Txt文件等)和有格式的文本文件(如Word生成的Doc文件等)。无格式的文本文件由于几乎不存在冗余,要隐藏信息十分困难,目前出现的基于文本的信息隐藏方法其载体文件大部分都是选择有格式的文本文件。这些隐藏方法是通过改变文本的某些属性或基本特征参数来实现信息嵌人的,这些改变使文件产生一定的变化,以不引起人的视觉感知为度。

1 基于Word文档的信息隐藏方法的设计

Microsoft Office Word是微软公司的一个文字处理器应用程序,通过使用Microsoft Office Word可以创建和编辑信件,报告,网页或电子邮件中的文本和图形。Microsoft Word在当前使用中是占有巨大优势的文字处理器,这使得Word专用的档案格式Word文件(.doc)成为事实上最通用的标准。Microsoft Office Word的用途包括:基本文书处理、直式通告制作、中式公函、各款常用字库运用、表格及多栏制作、加插图片图表等图文并茂的文件。

信息的隐藏一般包括信息嵌入算法和信息提取算法。嵌入是一个隐藏的过程,提取则是秘密信息恢复的过程。提取运算是嵌入的逆运算。字体替换隐藏方法是通过修改文本中一些文字的字体信息来进行信息隐藏的,这些字体被修改后很难被察觉。在现有的文字处理软件中,都能支持许多种字体,而有一些字体视觉上非常接近,如中文的宋体和新宋体,英文的Basemic Symbol和Basemic Times等等都是很相似的,还有许多其他的相似字体,它们在视觉上是很难分辨出来。选择两种相似字体,比如宋体和新宋体,规定宋体代表1,新宋体代表0,在进行隐藏的时候,按照所要隐藏的比特流顺序,把文本中的每个字相应修改为宋体或新宋体即可。

图像嵌入时,首先对图像进行二进制分解,分解成一串二进制的比特流。为了提高健壮性,将得到的二进制比特流进行置乱,即将二进制比特流次序打乱,使其变换成杂乱无章难以辨认的图像,并且这种置乱算法是对合的。置乱实际上就是图像的加密,可以很大限度地提高隐蔽载体的鲁棒性。其中,图像置乱算法的思想如下:

(1)对原图像取一个固定的模板。

(2)做一个与原图像模板不同的置乱模板,在置乱模板中把图像模板中的像素位置按一定次序填入。

(3)将置乱模板中的像素位置再按一定的次序填回到原图像模板中就得到了置乱后的图像模板。

然后将得到的二进制比特流进行分块处理,即把二进制比特流按照图片的大小进行切割,分成不影响隐藏效果的图片大小,并对各块进行顺序编码以保证提取时可以准确拼合。算法采取填补空格法,在每一行的行尾插人空格。每行后最多有几个空格是事先约定好的。如每行后最多有2个空格可以隐藏lbit;最多4个空格可以隐藏2bit;最多8个空格,可以隐藏3bit。这种方法的好处在于几乎对所有的文本格式均可以进行嵌人,而且不易觉察。这样就把顺序码用空格隐藏在了每段的后面。最后把分块的比特流用字体替换法隐藏,即把二进制比特流隐藏在Word文档中,如图1所示。

图像提取时,首先把隐藏信息的图像中的二进制比特流提取出来。然后把二进制比特流按算法还原回原来的二进制比特流,组合各块的二进制比特流成一个比特流串。最后新建AutoCAD类型工程图文档,并将二进制比特流写入,如图1-2所示。

2 实验结果分析

试验用的文档为一篇2000字的中英混合的Word 2003文档。图3和图4分别是要嵌入的图片和从嵌入了图片的Word文档中提取出来的图片。

从结果看,人眼是无法察觉这篇文档的变化的,但被授权者能够用Matlab程序正确地提取出嵌入的图片。

3 结束语

信息隐藏技术是一门新兴的技术,极具发展潜力。本文提出了一种基于文本的信息隐藏方法,方便实用,隐藏容量大,其中基于字体变化的方法隐藏效果好,隐藏信息后文件大小不变,迷惑性高,秘密信息必须转化为二进制比特流,抗排版编辑能力强。就目前的基于Word文档的信息隐藏相关技术来看,这种同时利用字体替换和填补空格的隐藏方法达到了较高的信息隐藏效率,同时又保证了隐藏信息的安全。

摘要:首先对信息隐藏技术及其作用进行了概述,对信息隐藏的基本原理和特点进行了简要的描述。在此基础上根据Word文档的特点,对文本文档中改变文字字体的算法进行了改进,改进后的算法利用空格将图片的分块序号进行隐藏,提高了隐藏图片的安全性。

关键词:Word文档,信息隐藏,Matlab

参考文献

[1]王丽娜.信息隐藏技术与应用[M].武汉:武汉大学出版社,2003.

[2]汪小帆,戴跃伟,茅耀斌.信息隐藏技术——方法与应用[M].北京:机械工业出版社,2001.

[3]刘振华,尹萍.信息隐藏技术及其应用[M].北京:科学出版社,2002.

使用ADRMS保护文档安全 篇7

Office文档在企业中的应用极为广泛, 对于包含重要信息的文档, 是不允许无关人员随意接触的。虽然可以对文档进行加密保护, 不过一旦密码设置的比较简单的话, 使用专用的破解工具还是可以破解的。能否有更加完善的保护机制, 让文档只能由指定的用户浏览或者编辑, 而且只能在内网环境中操作, 即使将其泄漏出去, 也无法对其访问呢?使用AD RMS权限管理服务, 就可以非常轻松的解决上述问题。在企业内网域环境中, 使用AD RMS服务可以指派专用的账户访问指定的文档, 即使将其复制到企业外部, 因为权限问题是无法访问文档内容的。而且管理员只要将目标域账户删除或者停用, 可以彻底阻止其接触任何文档。

AD RMS加密原理

ADRMS是Windows Server 2008/2012中的一项系统服务, 可以对Office文件进行加密和认证。其支持Office 2003/2007/2010/2013等版本, 而且只支持Word, Excel, Power Point, Outlook, Info Path组件。对于Office2003来说, 因为其内置的证书存在过期问题, 所以必须安装特定的补丁才可以使用ADRMS保护功能。当打开ADRMS保护的文档时, 必须经过身份验证操作, 使用者的权限实际上存储在ADRMS数据库中, 而不是存储在本地, 只有当身份验证符合文档要求时, 才可以将权限信息下载到本地。之后根据对应的权限, 来获取相应的访问权。例如, 如果只拥有只读权限, 那么使用者就只能读取文档内容。如果拥有写入/修改的权限, 就可以对文档进行修改操作。如果没有任何权限, 就拒绝访问文档。因为ADRMS是活动在域环境中的, 因此, 只要将使用者的域账户禁用, 其就无法访问受到ADRMS保护的文档。下载地址:https://support.microsoft.com/zhcn/kb/978551。

在Internet上体验AD RMS保护功能

其实, 在Internet上也可以体验ADRMS保护功能。例如, 在Word 2010中编辑某个文档, 点击菜单“文件”→“信息”项, 在打开面板中点击“保护文档”项, 在分支菜单中点击“按人员限制权限”→“管理凭据”项, 如果您拥有Windows Live ID账号, 可以在向导界面中选择“是, 我希望注册使用Microsoft的这一免费服务”项, 表示使用信息权限管理服务。点击“下一项”按钮, 选择“是, 我有Microsoft账户”项, 在下一步窗口中输入电子邮件地址 (例如“xxx@hotmail.com”) 和密码。

点击登录按钮, 在选择计算机类型窗口中选择“此计算机是私人计算机”项, 点击“我接受”按钮, Word 2010就会连接到Internet上的证书服务器, 下载所需的证书, 用来保护文档安全, 点击“完成”按钮, 在“选择用户”窗口中显示您的Windows Live ID账号, 点击确定按钮, 在权限窗口中选择“限制对此文档的权限”项, 在“读取”栏中输入允许读取该文档的用户ID (例如“auserrl@hotmail.com”等, 彼此之间以分号隔离) , 在“更改”栏中输入允许编辑该文档的用户ID。点击“其他选项”按钮, 在弹出窗口中选择“此文档的到期日期为”列表中选择目标日期, 当达到该日期后, 就无法访问该文档了。选择“打印内容”项, 表示可以打印其内容。选择“允许具有读取权限的用户复制内容”项, 对于拥有只读权限的用户来说, 可以复制文档内容。选择“用户可以从此处请求附加权限”项, 输入“mailto:xxx@hotmail.com”之类的邮件地址, 允许无关用户向该邮箱发送请求权限的邮件。点击确定按钮, 保存配置信息。由此可以看到, ADRMS的特点是权限信息统一存储在ADRMS数据库中, 当用户访问文档时, 必须先通过身份验证, 之后才可以将权限信息下载到本地, 之后据此比较当前用户身份, 来确定其具体的访问权限。

准备AD RMS安装环境

虽然在Internet上可以体验微软提供的文档保护功能, 不过其只能免费使用120天。因此, 在域环境中, 想充分发挥ADRMS的文档保护功能, 必须安装和部署该服务。对于服务器端来说, 需要有活动目录的支持, 提供所需的证书, 安装消息服务队列、SQL Server数据库或者系统内置的数据库、IIS和ADRMS组件。对于客户端来说, 对于Vista/Windows7/8等系统来说, 已经内置了RMS Client客户端程序, 对于XP来说, 需要下载安装RMS Client客户端程序。

例如在本例中, 在域环境中存在DC服务器, ADRMS服务器以及客户端主机, 在服务器上安装的是Windows Server 2008 R2。在DC控制器上打开服务器管理器, 在左侧的“角色”项的右键菜单上点击“添加角色”项, 在向导界面中选择“Active Directory证书服务”项, 点击下一步按钮, 在选择角色服务窗口中选择“证书颁发机构”和“证书颁发机构Web注册”项, 之后依次点击“下一步”按钮, 完成证书服务的安装操作。提供证书服务的目的在于ADRMS服务需要证书支持, 当客户端下载文档访问权限信息时, 依靠的是HTTPS协议, 而证书是捆绑在IIS组件中的。

为了便于使用ADRMS服务, 需要为其配置账户信息。在DC上打开Active Directory用户和计算机窗口, 在左侧选择“域名”→“Users”项, 在工具栏上点击新建账户按钮, 在弹出窗口中输入账户名 (例如“gladrms”) 和密码。注意需要选择“密码永不过期”项, 这是因为该账户用户管理ADRMS服务, 按照默认的安全策略, 当经过一段时间后, 密码就存在过期的问题, 一旦过期的话ADRMS服务就会停止。实际上, 所有用于启动服务 (例如SQL Server服务等) 的账户, 都应该采取上述设置。

在该账户的右键菜单上点击“添加到组”项, 在“输入对象名称栏选择”栏中输入“domain admins”, 点击确定按钮, 将其添加到域管理员账户, 使其拥有合适的管理权限。为了便于说明, 可以在Active Directory用户和计算机窗口选定某个OU, 在其中创建名为“user1”和“user2”的账户, 并为其设置密码。注意, 为了在ADRMS中正确标识用户信息, 必须为其设置邮箱信息。例如, 打开“User1”账户的属性窗口, 在“常规”面板中的“电子邮件”栏中输入其Email地址 (例如“user1yx@xxx.com”, 可以随意输入) 。

安装和配置ADRMS

因为ADRMS服务器已经加入到域环境, 所以在该机上打开CMD窗口, 执行“gpupdate/force”命令, 通过刷新组策略, 来获得根信任证书。运行“mmc”程序, 在控制台窗口中点击菜单“文件”→“添加/删除管理单元”项, 在弹出窗口左侧列表中选择“证书”项, 点击“添加”按钮, 选择“计算机账户”项, 在窗口左侧选择“证书”→“受信任的证书颁发机构”→“证书”项, 可以看到上述根证书信息。在ADRMS服务器中打开服务器管理器, 按照同样的方法, 安装Web服务器 (IIS) 角色, 注意必须选择其中的“ASP.NET”组件。

在服务器管理器左侧的“功能”项的右键菜单上点击“添加功能”项, 在向导窗口中选择“Windows内部数据库”和“消息队列”项, 点击下一步按钮, 完成安装操作。注意, 如果要实现ADRMS服务的容错功能, 必须安装SQL Server 2005 SP3以上版本的数据库。这里使用的是Windows内部数据库, 表示仅仅部署将其部署在单机上, 不提供容错功能。之后必须注销并登录服务器, ADRMS服务才能挂载Windows内部数据库。

在IIS管理器中双击“服务器证书”项, 在打开窗口右侧点击“创建域证书”链接, 在创建证书窗口中输入通用名, 组织, 组织单位, 城市/地点, 省/市/自治区, 国家/地区等内容, 在下一步窗口中点击选择按钮, 选择根证书颁发机构名称, 输入证书的好记名称, 点击“完成”按钮, 得到所需的证书。准备好安装条件后, 按照上述方法, 安装“Active Directory Rights Management Services”角色, 在向导窗口中选择“Active Directory权限管理服务器”和“联合身份验证支持”项, 前者是ADRMS的核心服务, 后者用于在公网上提供ADRMS服务。当用户处于Internet环境, 必须通过VPN拨号连接, 登录到内网后, 才可以提交身份验证请求。

点击“下一步”按钮, 选择“新建ADRMS群集”项, 表示创建单台ADRMS服务器。如果创建ADRMS群集, 提供容错功能的话, 在创建第二台ADRMS服务器时, 可以选择“加入现有AD RMS群集”项。在下一步窗口中选择“在此服务器上使用Windows内部数据库”项, 如果安装了SQL Server数据库, 则可以选择“使用其他数据库服务器”项, 选择数据库服务名和数据库实例。在下一步的指定服务账户窗口中点击“指定”按钮, 输入上述管理账户 (例如“gladrms”) 和密码。点击“下一步”按钮, 选择“使用AD RMS集中管理的密钥存储”项, 表示所有的密钥全部存在ADRMS数据库中。

点击“下一步”按钮, 输入ADRMS后台管理密钥。在指定群集地址窗口中选择“使用SSL加密连接”项, 为客户端下载ADRMS密钥提供了网络接口。在“内部地址”栏中输入合适的域名, 例如“https://adrms.xxx.com”, 默认端口为443。注意, 需要在DC域控制器上打开DNS管理器, 选择“DNS”→“主机名”→“正向查找区域”→“xxx.com”项, 在其右键菜单上点击“新建主机 (A或AAAA) ”项, 在新建主机窗口中的“名称”栏中输入“admrs”, 这需要和上述域名对应。在“IP”栏中输入ADRMS服务器的地址, 点击“添加主机”按钮, 添加所需的域名信息。在上述指定群集地址窗口中点击“验证”按钮, 当验证域名通过后, 在下一步窗口中选择证书, 证书已经在上述步骤中准备完毕。在下一步窗口中输入许可方证书名称, 默认为ADRMS服务器主机名。

点击“下一步”按钮, 选择“立即注册AD RMS服务连接点”项, 执行SCP的注册操作。点击“完成”按钮, 执行ADRMS角色的安装动作。之后执行注销操作, 才可以正常使用ADRMS管理工具。注意, DC会自动将SCP提交给域成员, 让其知道究竟是哪个服务器提供ADRMS服务。对于多台ADRMS服务器来说, 只能有一台服务器可以注册SCP。因此, 如果重新安装ADRMS服务器时, 可能面临出错的情况, 原因在于前一台ADRMS服务器已经向域注册过SCP, 必须将活动目录数据库中的相关注册信息删除, 才可以顺利安装该ADRMS服务器。

例如, 在DC上执行“ADSIEDIT.msc”程序, 在ADSI编辑器窗口左侧的“ADSI编辑器”项的右键菜单上点击“连接到”项, 在连接设置窗口中选择“选择一个已知命名上下文”项, 在列表中选择“配置”项, 点击确定按钮, 在窗口左侧选择“ADSI编辑器”→“配置[具体的域名]”→“CN”→“C N=Services”→“CN=Rights Manag ement Services”→“CN=CAP”项, 在其右键菜单上点击“属性”项, 在弹出窗口中可以看到以“https://adrms.xxx.com:443”之类网址开头的项目, 这就是域SCP对应的注册信息。只有将该项目删除, 才可以重新安装ADRMS服务器。

使用AD RMS保护文档安全

在域中的某台Windows7客户机上以“user1”账户登录, 使用Word 2010编辑并保存所需的文档, 之后点击菜单“文件”→“信息”项, 在打开面板中点击“保护文档”项, 在分支菜单中点击“按人员限制权限”→“管理凭据”项, Word 2010即可和域中的ADRMS服务器进行通讯, 在弹出的Windows安全窗口中输入合适的账户名 (例如“user1”) 和密码, 点击“确定”按钮, Word 2010提示正在配置您的计算机以用于信息权限管理的信息。

注意, 为了加速连接操作, 操作可以顺利进行, 需要在DC上执行“gpmc.msc”程序, 在组策略管理器左侧选择“林”→“域”→“域名”→“Default Domain”项, 在其右键菜单上点击“编辑”项, 在编辑窗口左侧选择“计算机配置”→“策略”→“Windows设置”→“安全设置”→“公钥策略”项, 在右侧双击“证书路径验证设置”项, 在其属性窗口中的“网络检索”面板中选择“定义这些策略设置”和“自动更新Microsoft根证书程序中的证书 (推荐) ”项, 将“默认URL检索超时”和“默认路径验证累计检索超时”项的值均设置为1秒。同时取消“允许在路径验证期间进行颁发者证书 (ATA) 检索”项的选择状态, 点击确定按钮保存配置信息。

如果在连接过程中, 出现“打开受信息权限管理保护的内容时出现问题”的提示, 需要在IE选项窗口中的“安全”面板中选择“本地Intranet”项, 点击“站点”按钮, 在弹出窗口中点击“高级”按钮, 在“将该网址添加到区域”栏中输入ADRMS服务器的网址, 例如“rmsserver.xxx.com”。点击“添加”按钮, 将其添加到信任列表中, 就可以很好的解决该问题。

这样, 就可以减小客户机到Internet上验证Office内置证书的时间, 大大提高连接的速度。之后在客户机上执行“gpupdate/force”命令, 来刷新组策略。当连接完成后, 选择对应的账户名, 点击“确定”按钮, 在权限窗口中选择“限制对此文档的权限”项, 在“读取”栏中输入允许读取该文档的用户的邮箱地址 (例如“user2@xxx.com”等) 名称, 在“更改”栏中输入允许编辑该文档的用户的邮箱地址 (例如“user3@xxx.com”等) 。点击“其他选项”按钮, 可以设置附加的安全选项。

当保存该文档后, 如果“user2”用户将其复制到其他主机, 并使用“user2”账户登录到域, 当其将其打开时, 必须在弹出的Windows安全窗口中输入自己的账户 (例如“user2”) 和密码。系统会弹出“此文档的权限当前已被限制, Microsoft Office必须连接到https://adrms.xxx.com:443/_wmcs/licensing验证您的凭据并下载权限”的提示信息。可以看到, 当前文档已经被ADRMS审核, 并且通过SCP注册信息, 从指定的网址下载权限信息, 即用户的权限信息存储在ADRMS数据库中, 处于ADRMS的统一管理之下。

点击“确定”按钮。可以从ADRMS服务器上下载权限信息, 并与当前登录账户进行对比, 来确定当前使用者操作该文档的具体权限。当文档打开后, 在“限制访问”工具栏上点击“查看权限”按钮, 在我的权限窗口中显示具体的权限信息, 包括查看, 编辑, 复制, 打印, 保存, 导出, 以程序手段访问文档, 完全控制等。以“user2”用户为例, 其只拥有查看的权限。如果点击“请求附加权限”链接, 则可以打开客户端邮件 (例如Out Look等) , 向预设邮箱发送请求更多权限的邮件。

当该用户在Word 2010中查看文档时, 会发现绝大多数得菜单项均处于不可用状态, 使其只能查看文档, 无法执行打印, 复制, 编辑等操作, 即使使用Hyper Snap等专业的抓图工具, 也是不允许抓取文档内容的。使用“user3”账户登录域环境, 就可以编辑该文档。如果使用其他的不在权限管理范围账户登录的话当其试图打开该文档时, 系统因为在ADRMS服务器上找不到对应的权限信息, 所以会显示“您没有允许打开文档的凭据”的警告信息, 禁止该用户访问受到权限保护的Office文档。

使用权限模版, 提高保护效率

当然, 在实际应用中, 不同部门的不同用户对于文档拥有不同的权限, 例如主管可以完全控制文档, 而一般员工只能查看文档等。采用一般的方法, 只能手工的逐一配置权限信息。这样就会造成操作效率底下的问题。其实, 利用权限模板, 就可以轻松解决该问题, 让权限的分配变得更加轻松。首先在DC上打开Active Directory用户和计算机窗口, 选定某个OU, 在其中创建一个名为“yhzu”的安全组, 将所需的账户 (例如上面谈到的“user1”等) 全部添加进来。

注意, 在该组的属性窗口中的“电子邮件”栏中必须设定Email地址 (例如“yhzu@xxx.com”) , 否则无法配置权限模板。在ADRMS服务器上创建一个名为“moban”的共享文件夹, 允许Everyone账户对其拥有读写权限。打开管理工具菜单, 启动Active Directory Rights Management Services程序, 在其管理程序左侧选择“主机名”→“信任策略”→“权限策略模板”项, 在右侧点击“属性”项, 在弹出窗口中选择“启用导出”项, 在“指定模板文件位置”栏中输入模板文件存放路径, 例如“\rmsserver.xxx.commoban”, 其中的“rmsserver.xxx.com”表示ADRMS服务器的UNC路径, 这需要在DNS服务中进行设定, “moban”表示上述共享文件夹。点击确定按钮, 就可以将共享模板文件存放到上述共享文件夹中。

在上述窗口右侧点击“创建分布式权限模板”链接, 在弹出窗口中点击“添加”按钮, 输入该模板的名称 (例如“adrmspolicy”) 和描述信息, 保存之后点击下一步按钮, 在添加用户权限窗口中点击“添加”按钮, 输入相关账户的邮箱信息 (例如“user1@xxx.com”) , 在权限列表中为其设定权限, 包括完全控制, 查看, 编辑, 保存, 导出, 全部答复, 提取, 允许宏, 查看权限, 编辑权限等, 可以根据需要进行选择, 例如为其选择“完全控制”项使其可以拥有文档控制权。例如添加的邮箱为“yhzu@xxx.com”, 针对该组设置权限, 例如只选择“查看”和“查看权限”项, 那么该组中没有单独指派权限的账户将统一拥有该权限。在“请求权限URL”栏中输入合适的Email地址, 允许无关用户向其申请权限。点击“下一步”按钮, 指定过期策略。默认情况下, 该权限模板永不过期。当然, 您可以实际需要, 来设定具体的过期时间。之后点击“完成”按钮, 完成该权限策略的创建。打开“模板”共享文件夹, 可以看到所创建的模板文件 (后缀为“.xml”) 。为了便于分发该权限模板, 需要使用Office 2010中的一个和组策略相关的策略模板, 这需要从网上下载名为“Admin Templated_64bit.exe”的文件。

在DC上执行该程序, 将其内容释放到指定的目录中。进入该目录中的“ADM”目录, 打开其中的“zh→cn”文件夹, 找到名为“office14.adm”文件, 这就是所需的模板。之后在组策略管理器中选择“林”→“域”→“域名→“xxx”项, “xxx”表示具体的OU (例如某个部门等) , 在其右键菜单上点击“在这个域中创建GPO并在此处链接”项, 输入该GPO的名称 (例如“adrms_policy”) , 点击确定按钮保存配置。之后选择“adrms_policy”项, 在其右键菜单上点击“编辑”项, 在编辑窗口左侧选择“用户配置”→“策略”→“管理模板”项, 在其右键菜单上点击“添加/删除模板”项, 在弹出窗口中点击“添加”按钮, 选择上述“office14.adm”文件, 完成该模板的添加操作。

完成后选择“用户配置”→“策略”→“管理模板”→“经典管理模板”→“Microsoft Office2010”项, 可以看到大量的和Officce 2010相关的设置项目。实际上, 在这里就可以完全控制相关域用户中Office2010的使用权限。在本例中选择“管理受限权限”项, 在右侧双击“指定权限策略模板”项, 选择“已启用”项, 在“输入内容权限策略模板的路径”栏中输入“\rmsserver.xxx.commoban”, 指定存储权限模板的共享文件夹。点击“确定”按钮, 保存配置信息。之后在客户端上打开CMD窗口, 执行“gpupdate/force”命令刷新组策略。在域中的某台Windows 7客户机上以“user1”账户登录, 使用Word 2010编辑并保存所需的文档。

企业电子文档安全管理分析 篇8

随着计算机技术在企业的大规模普及应用,企业的核心机密信息、代表企业知识产权和核心竞争力的研发图纸、设计资料、技术机密、客户资料,以及财务数据、报表等均以电子文档形式存在,如果管理不善,这些电子文档很容易传播和丢失。计算机泄密行为在信息技术发展的同时呈现上升趋势,企业中信息数据的泄露与丢失问题也愈来愈严重,给企业的数据安全带来了很大的威胁。据有关调查显示,企业机密泄露中30%~40%是由电子文件的泄露造成,一个恶意的核心机密泄露事件往往会给企业造成不可估量的损失,严重影响企业的发展。

1 电子文档泄漏的途径

造成企业数据泄露的原因很多,如黑客、木马、病毒等的入侵、员工无意或故意泄密、员工离职拷贝带走数据、存储设备丢失导致泄密、对外信息发布失控、外部恶意窃密等。企业内部电子文档外泄的方式主要有以下几种:

1)拷贝复制:通过软盘、U盘、硬盘、刻录机、光驱、移动硬盘等存储设备泄密;

2)数据共享:文件设成共享,通过网络环境,直接访问和下载;

3)黑客窃密:黑客利用技术手段进入计算机直接窃取各种重要信息;

4)利用互联网,通过邮件、网络通讯工具、FTP等泄密[1];

5)通过计算机端口、红外线、调制解调器、蓝牙等通讯设备泄密。

2 电子文档安全管理措施

据调查,国内企业对电子文挡很少采取保护措施,有保护的不到3%,一些机密的电子文件资料轻易就可以通过U盘、移动硬盘、电子邮件和网络通讯工具等途径泄密。

企业保障内部电子文档安全的方法主要有:

2.1 设置防火墙、入侵检测、防病毒等防护系统

这些系统只能解决来自企业外部的安全威胁,不能解决内部人员通过网络、U盘、移动硬盘把电子文档进行传播的问题。

2.2 采用禁用USB接口,拆除光驱软驱,限制上网等方法来控制文件的外传

这些方法都严重影响工作的方便性,并容易触发员工的抵触情绪。事实证明这种方法的效果并不好,重要的文件依旧会被泄漏出去。

2.3 使用文档加密软件

目前,文档加密产品主要分两大类:一类是采用文档格式转换加密;另一类是自动透明加解密。

1)文档格式转换加密产品可以控制文档的只读、编辑、打印、阅读次数等属性,但是文档的加密与否是由用户自己决定,只能对文档的传播途径进行防范,在技术和应用方面存在一定的局限。[2]

2)自动透明加解密产品则利用动态加解密技术,采取智能化思想和灵活的安全策略对文档生成和传播的整个过程进行保护,在不改变用户使用习惯和原文件格式的前提下实现文档的安全共享,能有效防止用户通过电子邮件、移动设备、复制、剪切、拖拽,打印、截屏等途径泄密重要数据,是市场发展的主流。采用这种产品,在正常使用时,计算机内存中的文件是以明文形式存放的,但硬盘上保存的数据却是加密状态,如果没有合法的身份、访问权限和正确的安全通道,所有重要的文件都是以密文状态保存。对于非法得到的未经解密的文档,打开后也只是乱码文件,确保了数据无论何时、何地、何种状态下都处于安全状态,做到“事前防御、事中控制、事后追溯”。这种产品能保证数据的机密性,同时又能在企业内部实现数据共享和交换。

以上各种安全措施各有利弊,相对来说,自动透明加解密产品较好。企业应根据自身的实际情况采取相应的安全措施,有条件的话,可采取多种措施相结合的办法,这样才能更好地保证企业电子文档的安全。

3 加密软件的实施

目前,越来越多的企业在了解了加密软件的应用价值后也准备在企业内部进行部署。加密软件的实施涉及面广,既要考虑安全性,又要考虑方便性,影响因素很多,下面就加密软件实施的要点做一些分析。

3.1 选择合适的加密软件厂商

目前,加密软件市场是种类繁多,给企业选择造成一定的难度。由于数据安全产品直接涉及到日常办公和核心数据的安全,在选择时需要特别谨慎,应当从数据安全厂商的研发实力,软件的功能性、安全性、稳定性、兼容性和易用性等方面综合考虑。企业应仔细甄别,千万不要选产品不可靠,没有研发实力,无售后保障的产品。

1)要有资质,“涉密信息系统产品检测证书”、“商用密码产品销售许可证”、“计算机信息系统安全专用产品销售许可证”和“软件产品登记证书”等资质证书是必须要有的。

2)要测试产品的性能。可以搭建环境测试软件的安全性和稳定性,测试加密软件与企业用到的管理软件(如OA、杀毒等软件等)和应用软件(如各种CAD软件)的兼容情况,测试软件的各种功能(如加解密功能、外发管理、U盘管理、复制、截屏等),观察有无蓝屏和死机现象,有无打不开和破坏文件的情况。

3)软件操作要简单,容易上手。软件要容易操作,人机对话环境要好。软件操作简单不等于软件简单,软件要求有比较强大的功能的。

4)要了解加密软件厂商有无本地用户,有无同行业的用户,有条件的话可以去这些案例企业了解软件的应用状况。

3.2 加密范围要适度

企业在确定加密文件类型的时候一定要注意:只有企业重要的、核心的资料及文档才需要加密。加密文件类型不宜过多,过多容易造成工作不便,影响工作效率,甚至有可能影响到计算机的正常运行。

3.3 领导重视

领导重视并支持也是加密软件成功实施的重要因素。企业领导层对加密软件要有正确的认识。需要管控的企业核心电子文档在企业内部交流不受影响,外发就需要领导层进行授权或审批,未经解密的管控文档在企业外部是无法使用的,有效地保护了企业内部核心重要文档的安全。这样就会影响到一些人的利益,从而阻挠加密软件的实施,这时就需要领导的大力支持,否则加密软件很难顺利实施。领导自身也应严格执行企业电子文档安全管理的相关规定,给员工做好表率。

3.4 员工的引导和培训

做好对员工的引导和培训,让企业员工要理解加密软件的意义。由于加密软件的管控,未经解密的文件脱离企业加密环境无法使用,正常的对外交流会增加一个审批的流程,改变了员工原有的工作方式。而要适应新的工作方式需要一个过程,因此员工很容易产生抵触情绪,影响工作。这就需要企业在内部加强信息安全管理的宣传培训,强调个人利益要服从企业整体利益。

3.5 建立健全数据安全管理制度

企业只有建立健全科学完善的数据安全管理制度以及运行操作规程,采取真正有效的数据安全防护技术,才能在激烈的信息竞争中占据一席之地。企业内部电子文档安全管理要立足于终端,从源头抓起,才能从根本上解决电子文档的安全问题,真正有效地满足企业安全管理的迫切需求。没有科学合理的管理手段,加密软件的实施很难取得成功。

4 结语

在全球信息化浪潮不断推进的今天,企业采取必要的措施对核心数据进行保护,为企业的核心竞争力保驾护航,是刻不容缓。采用加密软件就是其中一项有力的措施。实施加密软件是一项系统工程,涉及到的内容很广,影响的因素也很多,涉及到电脑、网络、文档资料、工作流程、管理制度等多个方面,需要企业从实际需求出发,以企业自身条件为基础,循序渐进,才能取得较好的效果。

参考文献

[1]蒋克美.企业电子文档安全解决方案[J].经济视野,2012(7).

文档信息安全 篇9

关键词:电子文档,访问控制,身份识别

1 电子文档多级管控系统的整体需求分析

1.1 泄密原因分析

电子文档的泄密, 很大程度是有由于当前的技术手段较为落后, 技术防范措施不足导致的。随着计算机的普及, 现代办公呈现出自动化的重要特征, 越来越多的机密信息都是以电子文档的形式加以保管。一旦电子文档泄密, 就可能带来无法估量的损失。要设计电子文档多级安全管控系统, 首先第一要务必须全面认清泄密原因, 才有可能对症下药更好解决电子文档泄密问题。

泄密的原因大致包括以下几个方面:首先, 绝大多数的电子文档都没有设置口令密码, 或者即便设置了, 密码级别比较低, 破解容易, 起不到基本的保护作用。而且缺乏一个完善的身份认证机制来规范电子文档的使用权限。对于一些通过身份验证的使用者, 也没有进一步地加以权利约束, 对使用者的行为监管并不到位。第二, 对于电子文档使用过程的技术监督和管理还有所欠缺, 这直接导致保密的电子文档遭到复制粘贴修改、发送等操作, 极大地提高了泄密的概率。第三, 在发生了电子文档泄密事件之后, 相应的追责体制并不完善, 导致泄密者有恃无恐。

1.2 电子文档多级管控系统的设计目标分析

电子文档多级管控系统旨在从技术层面和管理层面双管齐下加大对电子文档的管控。技术层面上, 主要采用网络访问控制、密码和认证、底层驱动控制、虚拟磁盘、密钥管理、数字水印等信息安全技术及策略, 全面动态管理主机、服务器以及整个应用环境中的各类电子文档, 要做到事前安全部、署事中实时监管、事后安全审计, 从而实现电子文档立体式的、多级的全方位管控。管理从面上主要是加强制度建设和教育管理。本系统的具体设计目标主要包括以下几点:首先, 禁止非法用户的访问。具体的技术措施包括但是不限于指纹识别、视网膜识别、账号口令验证、个人数字证书验证等等, 通过对登陆用户的识别和身份验证, 识别非法用户, 拒绝非法用户进入系统。第二, 保护重要信息。对于电子文档的每个使用者, 都要赋予一定的操作权限, 这一权限直接与使用者的身份、职务、部门等信息挂钩, 不同的使用者拥有对电子文档不同的操作权限。打印机、移动存储设备的使用也要遵循安全管理策略, 不同级别不同角色的用户分级控制, 按照级别访问电子文档。通过用户角色权限管理、存储设备管理、存取控制等多种渠道, 禁止非法用户非法获取机密信息, 杜绝非法复制、拷贝等操作。第三, 加密信息, 即使发生外泄, 也不会导致信息被解读。采用密码技术对电子文档进行加密处理, 要确保重要的电子文档不论在何时都以密文的形式加以存放, 采用安全中间件的方式, 任何电子文档的使用者都无法绕过加密处理, 即使电子文档被带出系统保护范围, 也会无法读取。第四, 跟踪记录电子文档的违规操作。采用日志加密和数字水印等技术手段处理电子文档, 跟踪记录电子文档的使用情况, 包括何人何时何地对电子文档展开过何种形式的操作, 这些跟踪记录可以为电子文档的管理提供切实依据。第五, 终端设备与智能卡匹配使用, 防止终端设备丢失造成的信息外泄。采用智能卡的方式保存用户的身份识别标识、全新信息以及自动自动动态生成会话密钥。智能卡和移动终端设备必须配合使用, 缺一不可, 即使设备丢失, 也无法从移动设备中获取机密信息。

2 电子文档多级管控系统设计

2.1 系统组成结构

文档安全管理子系统、信息安全运输子系统以及主机防护子系统共同构成了电子文档多级管控系统。

(1) 文档安全管理子系统。文档安全管理子系统作为电子文档多级安全管控系统的核心主题, 主要负责电子文档进行自动加解密、动态授权访问和行为管控等等。其主要遵从动态配置规则, 利用数据库和文档服务器展开相关的控制和管理。用户使用电子文档时, 运行于驱动层的用户终端, 根据服务器的授权自动透明的将文档实时加解密;文档的接收者也必须通过核心服务器的验证, 只有通过认证的接收者才能在许可权限范围之内对电子文档进行相关操作, 不能通过核心服务器验证的用户无法打开加密文档, 确保电子文章永远处于一个安全的内部环境之中。 (2) 信息安全传输子系统。通过使用个人数字证书进行身份认证和一次一密的加密操作, 有效防比信息泄露、扩散、监听、篡改、冒名、重放, 提高信息通信传输的安全。 (3) 主机防护子系统。通过与安全文档管理系统配合使用, 可以有效地禁止未授权用户和应用程序访问网络、操作主机、读写U盘移动设备, 有效防止病毒、后门木马通过移动存储设备感染和入侵。通过个人主机上安装电子保险箱.用户可以将受系统规则保护之外的电子文档存放在电子保险箱中, 由于电子保险箱是设备驱动层无缝地嵌入到WINDOWS系统平台的文档系统, 对上层应用完全透明。所以高效地实现了本地文档保护的可靠性、稳定性、方便性, 保证了文档的安全存储。

2.2 系统实现效果

该电子文档多级安全管控系统面向用户需求而设计, 其基本上可以满足一般企业的电子文档的日常安全管理。该系统致力于提供全程的保护, 包括了电子文档建立、打开、使用、传送以及删除等全部生命周期在内。一旦脱离应用范围, 原则上电子文档将不可以继续使用。如果遇到特殊情况, 确实需要在应用范围之外使用电子文档时, 使用者可以进行离线申请, 景观管理中心的授权后, 使用者可以在授权期限、授权操作范围内获得离线的电子文档。

电子文档多级安全管控系统主要负责应用范围内电子文档的安全使用和传输, 保证主机和核心服务器的安全性。其可以有效杜绝未经授权的非法访问, 也可以防止木马、病毒的入侵。但是值得一提的时, 电子文档安全管控系统的设计是一项系统的庞大的工程。而且随着计算机水平的不断提供, 电子文档解密技术不断发展, 我们必须要不断学习最新的网络安全技术, 必须不断升级我们的操作系统, 同时注意对底层驱动处理上与主流杀毒软件共存, 不发生冲突。以上都是今后我们要继续努力的方向。

参考文献

[1]符凯, 陈晓江, 何路, 房鼎益.电子文档保护系统的设计与实现[J].微电子学与计算机, 2006 (09) .

上一篇:少儿声乐学习教学下一篇:创新要素协同