电子文档保护

2024-06-27

电子文档保护(精选10篇)

电子文档保护 篇1

一、电子文档的管理

现在电子文件主要有磁盘、光盘、磁带几种归档类别, 想要完成好电子文档的管理工作就要按照档案种类进行整理各个组盘。

(一) 文书电子档案的整理。第一, 企业内部文件

根据年度, 结构和保管期限组盘, 一种是依照不同的时间, 结构和保管期限组盘;另一种是依照时间, 结构和保管期限的文件分盘保管, 这样有助于按照时间和保管期限, 可以延长档案文件的保管时间。在一张光盘上归档同部门的文件, 可以方便实用。要由档案部门结构归档文件的时候统一进行, 组盘, 使用统一的数据库结构和规范命题, 构建档案目录, 方便查找。第二, 企业外来文件。文书是将外来文件扫描处理成影响文件传输至网络, 不同的公文的传输, 批示, 检查都在网上进行。业务部门归档电子文件, 然后由承办部门依照文件的保密程度, 实施保密设置, 然后转到档案部门, 经档案人员检查, 设定分类和号别信息进入数据库保管。需要查询的话, 可以通过数据终端按照权限设定使用信息查询。

(二) 电子文件的归档

企业内部科技电子档案有很多, 主要都是使用计算机打印的规范纸张输出来的, 所以在整理数据信息的时候要按照档案管理要求进行, 扫描纸质文件, 然后依照标号, 图号顺序标注连接存储。设备档案是在采购设备的时候供应商提供的产品设计的电子文件, 在引进设备时要对相关内容提出要求, 在移交这些文档的时候要附有详细说明。

(三) 会议电子文件的整理

一是工资单, 在归档工资的时候要将纸质形式的工资汇表列出来, 将部门, 命名, 人数, 工资等项目列出, 移交清单, 以备财务和档案部门移交时做凭证;二是账簿, 企业会计账簿有计算机管理, 在光盘归总的时候要使用账簿交接表, 注明部门总称, 账簿名称, 序号以及页数, 相关责任人要一一签名, 保证账簿的准确和公正。

二、电子文档的保护

因为归档的电子文件都是采用脱机的方式保存的, 在实际的应用中很多电子文件的保存方式还是使用软磁盘进行。和磁盘相比较, 光盘是一种新型的保存载体, 它的抗干扰能力很好, 而且结构相对稳定, 可以保证电子文档长期的安全保存。所以, 建议企业的档案部门将归档的电子文件使用光盘刻录一将电子文件存储到光盘上。但现在的实际情况来看, 光盘刻录还不能完全普及, 这样就要把软磁盘和光盘的保护看成是目前电子文件载体保护的重点, 从而采取一些保护措施。

(一) 软磁盘的保护

第一, 确定一致的软磁盘规格, 一般保存都使用3.5寸高密盘;第二, 保证软磁盘质量。软磁盘质量对磁盘内保存信息的时间长短有直接影响, 软磁盘质量好, 保证保管环境, 能够保证存储信息保存十年左右。软磁盘质量不好, 一般一年不到就不能读出数据了。现在市场上有很多质量低劣的软磁盘, 所以在采购的时候一定要确定软磁盘的质量;第三, 要控制保管条件。软磁盘的存放条件要求很高, 要没有强烈的干扰磁场, 没有震动, 没有灰尘和复试气体, 另外要保证湿度和温度适中的环境下保存;第四, 提高对病毒的防范意识。提升各个部门对电脑病毒的防范意识, 定时检测, 保证计算机内部的电子文件的存储磁盘不携带病毒, 平时讲磁盘设置在保护状态;第五, 加强加密盘的管理。一些电子文件再存盘的时候进行加密或者是文件名称隐含设置, 这样一旦遗忘密码或者名称就不易打开文件。所以需要先把这类文件解密, 显现文件名之后在归档处理;第六, 如果条件允许, 最好将存储电子文件的软磁盘转换成光盘, 以便长时间保存。

(二) 光盘的保护

第一, 使用和排放保持规范。光盘尽量在盒中直立排放, 不要一起堆叠, 避免其卷翘, 在使用的时候要尽量避免摩擦出现划痕;第二, 保持适当的湿度和温度。高温情况下, 光盘容易氧化, 出现变形或老化的现象, 湿度过高光盘片基霉变, 所以要采取适宜的湿度和温度保存光盘;第三, 尽量避光。光盘外部的塑料材质对紫外线特别敏感, 过度直射的阳光会是光盘老化。所以, 要加强光盘的避光存放。光盘和磁盘想要延长其电子文件的保存时间的最好办法就是定期复制, 磁盘两年一复制, 光盘五年一转储, 并且编制同样的载体编号继续保存。

三、结论

现代社会知识信息不断发展, 企业的所有档案都是特有的原始记录, 其中内容涉及到企业没公开的以及没申请技术专利的技术和信息, 包括重要的设计和图纸。掌握这些内容的档案就掌握了企业特有的技术和信息, 假如企业的档案信息资料没有收集, 整理, 保护好, 就会在强有力的市场竞争和信息快速流通的情况下形成不可挽回的损失。

在实现办公自动化之后, 无纸办公使得各个工作岗位都依靠电子文档进行文件存储, 这种情况下, 就需要档案管理人员掌握处理和整理文档的技术, 及掌握整理和保护文档的技术。档案部门要发挥自身作用, 依靠自身的管理制度和方法, 提升并加强对电子文档的使用和保密工作。

摘要:现代社会办公自动化水平在不断推进, 企业的档案也开始使用电子文档进行管理。企业的工作人员要能够处理, 整理和保护电子文档。磁盘, 光盘和磁带都是电子文件的归档类型, 想要完成好管理与保护电子文件的工作, 就需要将档案按照类别整理好。目前归档电子文件比较重要的在提示软磁盘和光盘, 需要对其实施重点管理与保护。

关键词:电子文档,管理,保护

参考文献

[1]王艳琴.网络环境下档案安全防护的探析[J].档案, 2003年04期.

[2]倪丽娟.管理信息化背景下的档案工作思考[J].档案学通讯, 2004年04期.

[3]姚丽红、梁进平.关于电子档案管理的几点思考[J].河南广播电视大学学报, 2006年04期.

电子文档保护 篇2

一、Word文档格式标准

文章标题:二号黑体加粗、居中

正文:四号仿宋体

文章分标题:四号仿宋加粗

段落:首行缩进2个字符;间距:单倍行间距

纸张: A4;页边距:默认值。

二、图片文档格式标准

图片文档一般以jpg格式存储,上传至网页的图片宽500,长自动

三、文件、图片命名格式标准

文件名格式:文章主标题+年月日+作者或执笔人姓名

如:2010春西门小学教科研工作总结20101228潘华 图片命名格式:关键词+年月日+制作人

例如:四年级植树实践活动20100326刘腾

文件夹命名格式:关键词+年月日

如:一年级数学集体备课20101012

四、表格格式标准

Excel制作,表格居中,标题18号黑体居中,正文宋体12号,注:特殊表格特殊对待;个人电子备课、课件命名应规范,内容

数字签名保护Word文档 篇3

Word文档目前是办公和生活中最常用的文档格式,可是Word文档的保护也是最令我头疼的。因为我工作的需要,我编写的一些Word文档内容是不能让别人随意修改的。一些发送给别人的重要的文档和协议,在传输过程中,也担心文档内容会被别有用心的人所篡改。随着Word文档在电子商务中的应用越来越多,相信这一问题也会对其他人产生困扰。不知能否有较好的解决方案?(读者|平平)

解题思路

在传统的解决思路中,比较简单的方法是给需要保护的文档添加“打开文档”密码和“修改文档”密码。但是这两种方法在WordKey等密码恢复工具面前,其保护作用形同虚设。即使设定了强度很高的密码,利用Word的漏洞也能轻易打开文档。还有一种方法是使用宏来保护文档。在这种情况下,也可以使用其他的编辑工具来打开和修改该文档。总之,使用传统的方法无法解决Word文档的保护问题。

当前比较理想的保护方法是使用Word数字签名,这也是Word 2010之后重点强调的功能。在Word中,微软提供了Office市场的签名服务直达通道。不过这些签名服务商位于国外,申请这些数字签名相当困难,同时在国内申请微软认可的数字证书又非常不易,所以这个功能对于一般人来说很少使用。

不过我们可以使用沃通提供的免费个人数字证书服务来解决这个问题。该数字签名全球通用,申请容易(只要有邮箱就可以申请),而且还免费,是一个不错的选择。由于沃通数字证书与邮箱进行绑定,其权威性可以接近实名(当然反之也可以),所以具有一定的价值。如果邮箱通过实名认证,该证书具有法律效力。

解题方法

数字证书的申请

大家手里可能有不少数字证书,如网银数字证书、支付宝数字证书(支付宝的数字证书是使用支付宝账户资金的身份凭证之一,加密你的信息并确保账户资金安全)等。这些证书与资金安全相关,而且有一定的技术门槛,所以建议大家要单独申请数字证书。

网上有许多申请数字证书的机构,如上海市数字证书认证中心有限公司(http://www.sheca.com/certificate/personalIDApply.aspx)、沃通公司(http://www.wosign.com/CA/index.html),这些公司都具有工信部颁发的电子认证服务许可证,所以具有法律效力。对于一般的爱好者来说,建议大家申请沃通的免费的电子邮件加密证书即可(图1),该证书可以用于Word文档的数字签名。如果你的文档要用于正规商业场合,则建议申请实名的个人(或单位)数字证书,并保存到USB Key或者IC卡等介质中。

首先,进入沃通注册页面(https://login.wosign.com/reg.html,图2),输入邮箱后需要激活才能使用。需要注意的是,一个邮箱仅能申请一个数字证书。输入邮箱的验证码,即可激活账户。激活之后,系统会向邮箱颁发数字证书的地址(图3),点击即可取回数字证书(图4)。后缀为pfx的文件即为证书文件。注意,该证书文件一定要保存在可靠位置。

证书下载之后,双击证书文件打开向导窗口,对证书进行导入。证书导入过程中,要使用强密码来保护私钥(图5),这里建议密码的长度至少12位以上,并且包括字母和数字。

用数字签名保护文档

数字证书导入系统后,就可以随时用来对文档进行保护了。在Word中,单击“文件→保护文档→添加数字签名”,进入文档保护。需要注意的是,由于系统可能存在多个数字证书,一定要选择自己申请的数字证书(图6)。单击签名后,出现签名完成的确认界面(图7)。此时,该文档就包含进数字签名了,将不再允许编辑操作(图8)。在这种情况下,进行任何的编辑和修改,都将自动删除数字签名,从而完成文档的保护。

签名验证

当需要验证签名的时候,单击文件左下方的签名图标,打开有效签名对话框,就可以查看签名的详细信息(图9)。在证书路径中,可以看到沃通签署的数字证书路径。

面向内部网络的电子文档保护系统 篇4

内部网络有利于资源的集成管理,成为企业日益依赖的信息基础设施。各种机密文件、工作报告、图纸、合同、配方、标书、源代码、客户档案、产品方案、设计思想、加工工艺、销售计划、财务报表等重要信息大量甚至完全以电子数据的形式存在于内部网络之中,信息的获取方法、存储形态、传输渠道和处理方式都发生了前所未有的变化,带来了泄密渠道增多、信息可控性减弱、保密监管难度增大等问题,泄密、窃密所造成的危害不断加大。内部网络中电子文档作为企业信息和知识产权的主要载体,其安全性问题日益引起人们的关注。

目前对电子文档的保护通常是通过制定各种管理规范、制度,例如实行分级管理,资源上传服务器统一控制,对于资源保护感觉强烈的单位甚至采取拆除光驱、软驱,封闭USB接口、串口、并口,在机箱上加锁、贴封条等物理手段,但是这些方法虽然阻止了用户将敏感信息带到企业应用环境之外,但也严重降低了系统的可用性和便利性。采用基于角色的访问控制(RBAC)可以防止非法的用户进行越权访问,但不能防止具有权限用户利用自己的权限把敏感信息带入工作环境之外。

来自国内外的调查结果显示,企业重要数据信息被窃所造成的原因主要来自病毒感染、网络黑客攻击、网络安全漏洞以及内部人员的有意行为,其中高达70%的信息泄密以及安全破坏问题发生于内部网络系统中。因此,如何保护内部网络电子文档的安全,防止重要机密信息从内部泄密和流失,对于企业的技术进步和可持续发展,保持企业在市场经济中的竞争优势和领先地位,显得尤为重要和迫切。

本文针对内部网络中信息泄密问题,设计并实现了一个电子文档保护系统,通过对电子文档的透明加解密来实现数据文件的主动安全防护。

1 文档透明加解密机制

1.1 文件系统过滤驱动原理

Windows NT内核操作系统的驱动模型WDM采用模块化、分层次类型的驱动程序结构。在这种结构下,I/O管理器根据用户的文件操作请求构造IRP(I/O Request Package)发送到文件系统驱动程序,文件系统驱动程序把相应于文件系统的操作转换为相应于存储设备驱动程序的操作,并通过I/O管理器来调用存储设备驱动程序。

1.2 文件系统体系结构

基于文件系统过滤驱动原理,在设备驱动程序与文件系统驱动程序之间添加解密模块,利用此方法,设计了一个层叠的虚拟文件系统体系结构来解决数据的动态加解密问题,如图1所示。

该文件系统具有以下优点:

(1)各层之间相互独立,可实现较为完善的安全功能,层间没有相互制约。

(2)加解密层起到了中间人的角色,它可以为电子文档提供安全和透明的数据存储保护服务。

(3)加解密以模块化的方式嵌入到文件过滤驱动程序中,具有良好的可移植性和灵活性。

2 加解密实现

2.1 加解密模型

为了满足安全保护需求,同时保证应用程序的运行效率,根据用户对加密内容的要求,选用不同的加密算法,以达到用户的需要。文件加解密模型如图2所示。该模型由信息获取、算法选择和执行三个模块组成。

信息获取模块是进行加密判断、缓存加密数据以及从元数据中提取加密类型,并在类型选择后将缓存的数据送往加密执行模块。

算法选择模块是执行加密类型的判断,并将选择的算法发往加密执行模块,以满足用户不同需求。

执行模块是整个加密子层的核心部分,它根据信息获取模块和算法选择模块传来的信息,执行加解密操作。

2.2 文件加解密实现

(1)数据结构

File Object:文件或文件夹对象

Fs Context:指向文件对象的指针

File Encrypt Key:加密密钥结构体,包括加密长度,加密密钥,加密算法。

(2)加解密通信的结构体

Typedef struct_FILE_NAME_KEY_LIST{

WCHAR File Name[MAX_PATH];

HANDLE Process ID;

FILE_ENCRYPT_KEY File Encrypt Key;

}FILE_NAME_KEY_LIST,*PFILE_NAME_KEY_LIST;

File Name[MAX_PATH]:需加密文档路径名。

Process ID:进程ID号

(3)加解密处理流程

为了实现对文件的加密解密,需要拦截文件系统的操作。当需要访问文件时,解密数据内容,当存储文件时,加密其文件内容。加解密过程如图3所示。

在文件数据写入磁盘的过程中,截获对文件的IRP_MJ_WRITE操作,在其派遣例程中对IRP携带的数据进行加密处理后再写入磁盘,完成透明的加密;在从磁盘读取文件数据的过程中,截获对文件的IRP_MJ_READ操作,在其派遣例程中对IRP携带的数据进行解密处理后再返回给上层,完成对数据的透明解密。加密后的文件在磁盘上始终以密文的形式存储,从而有效保证了数据的安全性。

文件的复制是按新建文件操作来对待,对文件的重命名操作只是修改内核数据库有关该敏感文件的加密属性信息来完成的。

2.3 测试与分析

该系统在Windows 2000、Windows XP和Windows 2003操作系统下安装使用,系统界面如图4所示。

系统能够实现对TXT文本文档、Microsoft Office软件、BMP、PDF等多种格式的文件实施透明加密解密。测试结果如图5所示。

电子文档的动态加解密采用过滤驱动的方式实现,由于驱动属于内核程序,受到操作系统的保护,因此程序的安全性及执行效率都较高。同时,由于驱动工作在系统底层,可以透明地完成数据的加解密操作,不会影响用户的正常操作。

3 结束语

本文设计并实现的面向内部网络的电子文档保护系统适用于Windows 2000及以上的操作系统,采用文件系统过滤驱动方法实现文件的透明加解密,测试分析表明:该系统在内部网络建立一个虚拟逻辑涉密网络,能够将内部网络中电子文档进行动态加解密,实现内部网络中电子数据安全保密存储,防止非法用户的越权访问以及内部用户有意无意的信息泄露。

摘要:本文针对内部网络中信息泄密问题,设计并实现了一种电子文档保护系统,该系统基于Windows NT内核操作系统驱动框架,采用文件系统过滤驱动技术对内部网络数据进行实时透明加密和解密,为内部网络的数据安全提供了有效的主动安全防护。

关键词:内部网络,电子文档,文件系统过滤驱动,透明加解密

参考文献

[1]赵勇,刘吉强,韩臻,沈昌祥.信息泄露防御模型在企业内网安全中的应用[J].计算机研究与发展.2007.

[2]李晓飞.Windows环境下文件防扩散系统的设计与实现[D].大连理工大学硕士学位论文.2006.

[3]余庆祥,郑浩然.防止电子文档泄露的策略与机制[J].计算机应用与软件.2009.

[4]沈玮,王雷,陈佳捷.基于文件系统过滤驱动的加密系统设计与实现[J].计算机工程.2009.

[5]郑磊,马兆丰,顾明.基于文件系统过滤驱动的安全增强型加密系统技术研究[J].小型微型计算机系统.2007.

电子文档管理办法 篇5

电子文档管理办法

XX/XX0001-XX

1.目的为建立健全文件控制机制,提高工作运作效率,保证电子文件数据的安全性、可靠性、有效性,防止数据丢失,提高效率和降低成本。

2.职责

2.1XX部、XX部负责对此办法的修订及运行监督;

2.2各部门负责本部门文件上报;

2.3XX部负责对上报的文件进行归档。

3.电子文档类型

3.1 需要生成书面形式,并按流程审批后加盖相应公章生效的:

3.1.1管理类:财务报表、会计记账、原始凭证、员工工资福利明细、董事会及经理办公会的会议纪要及决议、红头文件、上行文、质量体系管理文件、各类批示、上级部门要求上报的书面资料;

3.1.2生产类:库房领取料单、验收单、采购订单、产品超差让步单、物资临时需求申请单、产品试装单、产品质量追溯单、供应商评价档案、采购合同及协议、装车计划、入库计划、生产报表、月生产计划预报表、月生产计划调整通知单;

3.1.3技术类:技术图纸、技术文件更改单、技术联系单;

3.1.4销售类:代理商档案、销售合同及协议、各类发车单据;

3.2可不打印,通过计算机网络实施电子版传递的电子文档:各种常项工作产生的电子文档。

4.电子文档的传递

4.1电子文档需要加盖印章或领导签字的正式文件,应转换成电子印鉴的加密格 式,按《电子签章使用管理办法》加盖相关领导电子签章,接收者在验证后打开

浏览使用,保证文件在传递的过程中不被篡改。

4.2技术文档的拷贝需要经过主管领导的审批方可进行传递。

4.3需要公示的管理类文件,公司外主管部门要求提供的,需要经过公司主管领导的审批方可打印发放,电子版用PDF格式在网上公示(例如:质量管理体系文件等),归口部门负责其正确性和有效性。

4.4其余电子文档的传递可使用OA或XX平台进行传递。电子文档的归档

5.1 各部门的常项工作电子文档,统一保存在大共享上并需每周更新一次。

5.2 XX部定期对各部门上报的电子文档进行存储归档。电子文档的更改

6.1各部门的常项工作电子文档由部门自行更改。

6.2管理文件由归口部门按相关审批手续进行更改,并保持文件的正确性和有效性。

电子文档合规操作审计 篇6

随着电子政务等相关应用不断推进, 越来越多的信息资料以信息化、数字化的形式存在, 资源共享、办公自动化、方便的信息传递, 电子政务极大地提高了工作效率, 但随着文档类数据的爆炸式增长, 涉密或敏感文档管理方面所面临的问题已呈多样化:无序化、存储零散个人化、调用困难、泄密频发等, 如何有效地管理这些重要的涉密信息资源, 对它们的使用进行合理的监管, 日益成为信息网络应用中的一个重要问题。

我国政府在信息保密方面做了大量工作, 政府各单位部门均配备了信息安全防护设备和检查工具, 同时加大了对计算机网络的保密检查力度。然而, 仍然有用户为图方便直接在连接互联网的计算机上处理涉密或敏感文档, 造成无意泄露, 同时, 极个别人员为应付保密检查, 在处理完相关信息后删除该文档, 导致泄密事件发生后无法追查。

目前来看, 建立一套完善的文档安全防护机制, 在终端直接对文档操作行为进行监控和审计, 对处理的文档内容进行实时的涉密分析, 在发现涉密文件后及时采取应对措施杜绝涉密事件发生, 是防止文档泄露的最佳解决方案之一。同时, 由用户自行定义安全检查策略只对那些可能涉密的文件进行监控, 对终端用户的正常操作不作处理, 最大程度的降低用户对客服端程序可能窥探隐私的担忧。

2 电子文档的安全隐患

分析电子文档安全风险, 首先要了解电子文档的生命周期, 以便对电子文档的整个生成至销毁的过程进行综合分析。电子文档生命周期主要包括生成、存储、复制、传输、使用和销毁六个过程, 从信息的形态上看, 信息分为静态和动态两种, 任一过程存在漏洞或疏忽都可能埋下安全隐患。

针对电子文档各环节安全隐患, 有许多解决方案, 但针对文档操作行为并结合文档内容进行监控和审计的不多。现有防止信息泄露的解决方案更多是在互联网出口进行监听, 这种方式主要优点就是不用在终端安装客户端软件, 回避各种复杂的兼容性问题和用户担忧隐私泄露, 缺点就是无法对已加密或走加密通道传输的电子文档监控, 及时性、溯源性均不够, 加上现在出口很多难于全面监察, 无法从根本上阻止信息泄露事件的发生。

3 电子文档安全管理的关键技术

在实际应用过程中, 终端操作系统版本多, 应用程序复杂, 因此终端程序主要需面对兼容性问题。一般而言, 应用层兼容性要强一点, 越底层, 比如驱动层, 越能有效监控, 用户也越难以自行卸载干预, 但兼容性相对弱一点。但在实际程序开发过程中, 针对需求来做出平衡, 终端程序也可以做出很好的用户体验。

另外, 对各种图片、语音等数据文件的智能分析, 包括红头文件的辨识, 以及行业主管部门对文件等级标识库的掌握, 行业关键词库的建设维护, 都是提高系统有效性的关键技术。

4 电子文档的安全管理系统的应用与实现

一个完善的文档安全防护机制, 应该包含实时监控、智能分析、事后统计、安全防护等功能, 具体地说, 该机制在保密管理中可以做到几点。

(1) 监控:监测客户端对文档的所有操作行为, 监控与文档相关的进程状况, 监控文档所处的系统环境和网络环境, 并将监控信息形成日志, 加密发往监控服务器 (监控机) , 定期备份, 统一管理。

(2) 分析:实时分析文档操作行为, 根据策略进行匹配和关联分析, 判断文档操作是否合法, 若存在非法操作的可能, 则将该文档副本加密传输给监控机, 供日后查证。

(3) 统计:监控机将对事件进行统计, 形成直观的统计报表, 供管理人员分析安全状况。

(4) 防护:通过监控机统一设置和管理客户端的外设, 当发现非法操作时及时阻断客户端网络, 以此来保护文档的基本安全, 避免信息泄露。

通过监控、分析、统计及防护等多种综合手段, 电子文档的安全管理系统就能很好地保护内网文档安全, 从源头堵住了文档泄露的途径。以下是一个实现实例, 系统可以由三部分组成:监控机、客户端、报警服务器。

监控机的策略控制中心与阻断中心, 可进行客户端的功能参数设定, 网络设备信息发现、系统应用策略制订、报警信息显示、系统网络恢复等配置操作。

电子文档的安全管理系统对被监控终端所有文档的编辑工作进行监控, 根据预先定义的策略, 审计文档的操作行为和内容行为, 自动分析文档的涉密性, 并将编辑文档的标题记录成日志发往保密主管部门;在发现文档操作行为存在可能涉密的情况下, 可以立即屏蔽该机网络功能, 也可以报警提示用户, 防止泄密行为的发生, 同时还可以向主管部门或相关领导报警, 供日后查证。除了对用户编辑的文档进行监控外, 系统在用户对文档进行复制、剪切等操作时也会对该文档进行涉密性分析, 凡是涉嫌有泄密行为的立即进行报警并保存该文档的副本以供日后查证。

5 结束语

在终端直接对文档操作行为并结合文档内容进行监控和审计具备实时性、准确性、溯源取证方便性, 解决终端软件兼容性等技术难点后, 不失为一种解决敏感信息泄露的有效方案。

参考文献

[1]企业信息集成中电子文档安全管理技术的研究.华西电力大学硕士论文摘要.

使用ADRMS保护文档安全 篇7

Office文档在企业中的应用极为广泛, 对于包含重要信息的文档, 是不允许无关人员随意接触的。虽然可以对文档进行加密保护, 不过一旦密码设置的比较简单的话, 使用专用的破解工具还是可以破解的。能否有更加完善的保护机制, 让文档只能由指定的用户浏览或者编辑, 而且只能在内网环境中操作, 即使将其泄漏出去, 也无法对其访问呢?使用AD RMS权限管理服务, 就可以非常轻松的解决上述问题。在企业内网域环境中, 使用AD RMS服务可以指派专用的账户访问指定的文档, 即使将其复制到企业外部, 因为权限问题是无法访问文档内容的。而且管理员只要将目标域账户删除或者停用, 可以彻底阻止其接触任何文档。

AD RMS加密原理

ADRMS是Windows Server 2008/2012中的一项系统服务, 可以对Office文件进行加密和认证。其支持Office 2003/2007/2010/2013等版本, 而且只支持Word, Excel, Power Point, Outlook, Info Path组件。对于Office2003来说, 因为其内置的证书存在过期问题, 所以必须安装特定的补丁才可以使用ADRMS保护功能。当打开ADRMS保护的文档时, 必须经过身份验证操作, 使用者的权限实际上存储在ADRMS数据库中, 而不是存储在本地, 只有当身份验证符合文档要求时, 才可以将权限信息下载到本地。之后根据对应的权限, 来获取相应的访问权。例如, 如果只拥有只读权限, 那么使用者就只能读取文档内容。如果拥有写入/修改的权限, 就可以对文档进行修改操作。如果没有任何权限, 就拒绝访问文档。因为ADRMS是活动在域环境中的, 因此, 只要将使用者的域账户禁用, 其就无法访问受到ADRMS保护的文档。下载地址:https://support.microsoft.com/zhcn/kb/978551。

在Internet上体验AD RMS保护功能

其实, 在Internet上也可以体验ADRMS保护功能。例如, 在Word 2010中编辑某个文档, 点击菜单“文件”→“信息”项, 在打开面板中点击“保护文档”项, 在分支菜单中点击“按人员限制权限”→“管理凭据”项, 如果您拥有Windows Live ID账号, 可以在向导界面中选择“是, 我希望注册使用Microsoft的这一免费服务”项, 表示使用信息权限管理服务。点击“下一项”按钮, 选择“是, 我有Microsoft账户”项, 在下一步窗口中输入电子邮件地址 (例如“xxx@hotmail.com”) 和密码。

点击登录按钮, 在选择计算机类型窗口中选择“此计算机是私人计算机”项, 点击“我接受”按钮, Word 2010就会连接到Internet上的证书服务器, 下载所需的证书, 用来保护文档安全, 点击“完成”按钮, 在“选择用户”窗口中显示您的Windows Live ID账号, 点击确定按钮, 在权限窗口中选择“限制对此文档的权限”项, 在“读取”栏中输入允许读取该文档的用户ID (例如“auserrl@hotmail.com”等, 彼此之间以分号隔离) , 在“更改”栏中输入允许编辑该文档的用户ID。点击“其他选项”按钮, 在弹出窗口中选择“此文档的到期日期为”列表中选择目标日期, 当达到该日期后, 就无法访问该文档了。选择“打印内容”项, 表示可以打印其内容。选择“允许具有读取权限的用户复制内容”项, 对于拥有只读权限的用户来说, 可以复制文档内容。选择“用户可以从此处请求附加权限”项, 输入“mailto:xxx@hotmail.com”之类的邮件地址, 允许无关用户向该邮箱发送请求权限的邮件。点击确定按钮, 保存配置信息。由此可以看到, ADRMS的特点是权限信息统一存储在ADRMS数据库中, 当用户访问文档时, 必须先通过身份验证, 之后才可以将权限信息下载到本地, 之后据此比较当前用户身份, 来确定其具体的访问权限。

准备AD RMS安装环境

虽然在Internet上可以体验微软提供的文档保护功能, 不过其只能免费使用120天。因此, 在域环境中, 想充分发挥ADRMS的文档保护功能, 必须安装和部署该服务。对于服务器端来说, 需要有活动目录的支持, 提供所需的证书, 安装消息服务队列、SQL Server数据库或者系统内置的数据库、IIS和ADRMS组件。对于客户端来说, 对于Vista/Windows7/8等系统来说, 已经内置了RMS Client客户端程序, 对于XP来说, 需要下载安装RMS Client客户端程序。

例如在本例中, 在域环境中存在DC服务器, ADRMS服务器以及客户端主机, 在服务器上安装的是Windows Server 2008 R2。在DC控制器上打开服务器管理器, 在左侧的“角色”项的右键菜单上点击“添加角色”项, 在向导界面中选择“Active Directory证书服务”项, 点击下一步按钮, 在选择角色服务窗口中选择“证书颁发机构”和“证书颁发机构Web注册”项, 之后依次点击“下一步”按钮, 完成证书服务的安装操作。提供证书服务的目的在于ADRMS服务需要证书支持, 当客户端下载文档访问权限信息时, 依靠的是HTTPS协议, 而证书是捆绑在IIS组件中的。

为了便于使用ADRMS服务, 需要为其配置账户信息。在DC上打开Active Directory用户和计算机窗口, 在左侧选择“域名”→“Users”项, 在工具栏上点击新建账户按钮, 在弹出窗口中输入账户名 (例如“gladrms”) 和密码。注意需要选择“密码永不过期”项, 这是因为该账户用户管理ADRMS服务, 按照默认的安全策略, 当经过一段时间后, 密码就存在过期的问题, 一旦过期的话ADRMS服务就会停止。实际上, 所有用于启动服务 (例如SQL Server服务等) 的账户, 都应该采取上述设置。

在该账户的右键菜单上点击“添加到组”项, 在“输入对象名称栏选择”栏中输入“domain admins”, 点击确定按钮, 将其添加到域管理员账户, 使其拥有合适的管理权限。为了便于说明, 可以在Active Directory用户和计算机窗口选定某个OU, 在其中创建名为“user1”和“user2”的账户, 并为其设置密码。注意, 为了在ADRMS中正确标识用户信息, 必须为其设置邮箱信息。例如, 打开“User1”账户的属性窗口, 在“常规”面板中的“电子邮件”栏中输入其Email地址 (例如“user1yx@xxx.com”, 可以随意输入) 。

安装和配置ADRMS

因为ADRMS服务器已经加入到域环境, 所以在该机上打开CMD窗口, 执行“gpupdate/force”命令, 通过刷新组策略, 来获得根信任证书。运行“mmc”程序, 在控制台窗口中点击菜单“文件”→“添加/删除管理单元”项, 在弹出窗口左侧列表中选择“证书”项, 点击“添加”按钮, 选择“计算机账户”项, 在窗口左侧选择“证书”→“受信任的证书颁发机构”→“证书”项, 可以看到上述根证书信息。在ADRMS服务器中打开服务器管理器, 按照同样的方法, 安装Web服务器 (IIS) 角色, 注意必须选择其中的“ASP.NET”组件。

在服务器管理器左侧的“功能”项的右键菜单上点击“添加功能”项, 在向导窗口中选择“Windows内部数据库”和“消息队列”项, 点击下一步按钮, 完成安装操作。注意, 如果要实现ADRMS服务的容错功能, 必须安装SQL Server 2005 SP3以上版本的数据库。这里使用的是Windows内部数据库, 表示仅仅部署将其部署在单机上, 不提供容错功能。之后必须注销并登录服务器, ADRMS服务才能挂载Windows内部数据库。

在IIS管理器中双击“服务器证书”项, 在打开窗口右侧点击“创建域证书”链接, 在创建证书窗口中输入通用名, 组织, 组织单位, 城市/地点, 省/市/自治区, 国家/地区等内容, 在下一步窗口中点击选择按钮, 选择根证书颁发机构名称, 输入证书的好记名称, 点击“完成”按钮, 得到所需的证书。准备好安装条件后, 按照上述方法, 安装“Active Directory Rights Management Services”角色, 在向导窗口中选择“Active Directory权限管理服务器”和“联合身份验证支持”项, 前者是ADRMS的核心服务, 后者用于在公网上提供ADRMS服务。当用户处于Internet环境, 必须通过VPN拨号连接, 登录到内网后, 才可以提交身份验证请求。

点击“下一步”按钮, 选择“新建ADRMS群集”项, 表示创建单台ADRMS服务器。如果创建ADRMS群集, 提供容错功能的话, 在创建第二台ADRMS服务器时, 可以选择“加入现有AD RMS群集”项。在下一步窗口中选择“在此服务器上使用Windows内部数据库”项, 如果安装了SQL Server数据库, 则可以选择“使用其他数据库服务器”项, 选择数据库服务名和数据库实例。在下一步的指定服务账户窗口中点击“指定”按钮, 输入上述管理账户 (例如“gladrms”) 和密码。点击“下一步”按钮, 选择“使用AD RMS集中管理的密钥存储”项, 表示所有的密钥全部存在ADRMS数据库中。

点击“下一步”按钮, 输入ADRMS后台管理密钥。在指定群集地址窗口中选择“使用SSL加密连接”项, 为客户端下载ADRMS密钥提供了网络接口。在“内部地址”栏中输入合适的域名, 例如“https://adrms.xxx.com”, 默认端口为443。注意, 需要在DC域控制器上打开DNS管理器, 选择“DNS”→“主机名”→“正向查找区域”→“xxx.com”项, 在其右键菜单上点击“新建主机 (A或AAAA) ”项, 在新建主机窗口中的“名称”栏中输入“admrs”, 这需要和上述域名对应。在“IP”栏中输入ADRMS服务器的地址, 点击“添加主机”按钮, 添加所需的域名信息。在上述指定群集地址窗口中点击“验证”按钮, 当验证域名通过后, 在下一步窗口中选择证书, 证书已经在上述步骤中准备完毕。在下一步窗口中输入许可方证书名称, 默认为ADRMS服务器主机名。

点击“下一步”按钮, 选择“立即注册AD RMS服务连接点”项, 执行SCP的注册操作。点击“完成”按钮, 执行ADRMS角色的安装动作。之后执行注销操作, 才可以正常使用ADRMS管理工具。注意, DC会自动将SCP提交给域成员, 让其知道究竟是哪个服务器提供ADRMS服务。对于多台ADRMS服务器来说, 只能有一台服务器可以注册SCP。因此, 如果重新安装ADRMS服务器时, 可能面临出错的情况, 原因在于前一台ADRMS服务器已经向域注册过SCP, 必须将活动目录数据库中的相关注册信息删除, 才可以顺利安装该ADRMS服务器。

例如, 在DC上执行“ADSIEDIT.msc”程序, 在ADSI编辑器窗口左侧的“ADSI编辑器”项的右键菜单上点击“连接到”项, 在连接设置窗口中选择“选择一个已知命名上下文”项, 在列表中选择“配置”项, 点击确定按钮, 在窗口左侧选择“ADSI编辑器”→“配置[具体的域名]”→“CN”→“C N=Services”→“CN=Rights Manag ement Services”→“CN=CAP”项, 在其右键菜单上点击“属性”项, 在弹出窗口中可以看到以“https://adrms.xxx.com:443”之类网址开头的项目, 这就是域SCP对应的注册信息。只有将该项目删除, 才可以重新安装ADRMS服务器。

使用AD RMS保护文档安全

在域中的某台Windows7客户机上以“user1”账户登录, 使用Word 2010编辑并保存所需的文档, 之后点击菜单“文件”→“信息”项, 在打开面板中点击“保护文档”项, 在分支菜单中点击“按人员限制权限”→“管理凭据”项, Word 2010即可和域中的ADRMS服务器进行通讯, 在弹出的Windows安全窗口中输入合适的账户名 (例如“user1”) 和密码, 点击“确定”按钮, Word 2010提示正在配置您的计算机以用于信息权限管理的信息。

注意, 为了加速连接操作, 操作可以顺利进行, 需要在DC上执行“gpmc.msc”程序, 在组策略管理器左侧选择“林”→“域”→“域名”→“Default Domain”项, 在其右键菜单上点击“编辑”项, 在编辑窗口左侧选择“计算机配置”→“策略”→“Windows设置”→“安全设置”→“公钥策略”项, 在右侧双击“证书路径验证设置”项, 在其属性窗口中的“网络检索”面板中选择“定义这些策略设置”和“自动更新Microsoft根证书程序中的证书 (推荐) ”项, 将“默认URL检索超时”和“默认路径验证累计检索超时”项的值均设置为1秒。同时取消“允许在路径验证期间进行颁发者证书 (ATA) 检索”项的选择状态, 点击确定按钮保存配置信息。

如果在连接过程中, 出现“打开受信息权限管理保护的内容时出现问题”的提示, 需要在IE选项窗口中的“安全”面板中选择“本地Intranet”项, 点击“站点”按钮, 在弹出窗口中点击“高级”按钮, 在“将该网址添加到区域”栏中输入ADRMS服务器的网址, 例如“rmsserver.xxx.com”。点击“添加”按钮, 将其添加到信任列表中, 就可以很好的解决该问题。

这样, 就可以减小客户机到Internet上验证Office内置证书的时间, 大大提高连接的速度。之后在客户机上执行“gpupdate/force”命令, 来刷新组策略。当连接完成后, 选择对应的账户名, 点击“确定”按钮, 在权限窗口中选择“限制对此文档的权限”项, 在“读取”栏中输入允许读取该文档的用户的邮箱地址 (例如“user2@xxx.com”等) 名称, 在“更改”栏中输入允许编辑该文档的用户的邮箱地址 (例如“user3@xxx.com”等) 。点击“其他选项”按钮, 可以设置附加的安全选项。

当保存该文档后, 如果“user2”用户将其复制到其他主机, 并使用“user2”账户登录到域, 当其将其打开时, 必须在弹出的Windows安全窗口中输入自己的账户 (例如“user2”) 和密码。系统会弹出“此文档的权限当前已被限制, Microsoft Office必须连接到https://adrms.xxx.com:443/_wmcs/licensing验证您的凭据并下载权限”的提示信息。可以看到, 当前文档已经被ADRMS审核, 并且通过SCP注册信息, 从指定的网址下载权限信息, 即用户的权限信息存储在ADRMS数据库中, 处于ADRMS的统一管理之下。

点击“确定”按钮。可以从ADRMS服务器上下载权限信息, 并与当前登录账户进行对比, 来确定当前使用者操作该文档的具体权限。当文档打开后, 在“限制访问”工具栏上点击“查看权限”按钮, 在我的权限窗口中显示具体的权限信息, 包括查看, 编辑, 复制, 打印, 保存, 导出, 以程序手段访问文档, 完全控制等。以“user2”用户为例, 其只拥有查看的权限。如果点击“请求附加权限”链接, 则可以打开客户端邮件 (例如Out Look等) , 向预设邮箱发送请求更多权限的邮件。

当该用户在Word 2010中查看文档时, 会发现绝大多数得菜单项均处于不可用状态, 使其只能查看文档, 无法执行打印, 复制, 编辑等操作, 即使使用Hyper Snap等专业的抓图工具, 也是不允许抓取文档内容的。使用“user3”账户登录域环境, 就可以编辑该文档。如果使用其他的不在权限管理范围账户登录的话当其试图打开该文档时, 系统因为在ADRMS服务器上找不到对应的权限信息, 所以会显示“您没有允许打开文档的凭据”的警告信息, 禁止该用户访问受到权限保护的Office文档。

使用权限模版, 提高保护效率

当然, 在实际应用中, 不同部门的不同用户对于文档拥有不同的权限, 例如主管可以完全控制文档, 而一般员工只能查看文档等。采用一般的方法, 只能手工的逐一配置权限信息。这样就会造成操作效率底下的问题。其实, 利用权限模板, 就可以轻松解决该问题, 让权限的分配变得更加轻松。首先在DC上打开Active Directory用户和计算机窗口, 选定某个OU, 在其中创建一个名为“yhzu”的安全组, 将所需的账户 (例如上面谈到的“user1”等) 全部添加进来。

注意, 在该组的属性窗口中的“电子邮件”栏中必须设定Email地址 (例如“yhzu@xxx.com”) , 否则无法配置权限模板。在ADRMS服务器上创建一个名为“moban”的共享文件夹, 允许Everyone账户对其拥有读写权限。打开管理工具菜单, 启动Active Directory Rights Management Services程序, 在其管理程序左侧选择“主机名”→“信任策略”→“权限策略模板”项, 在右侧点击“属性”项, 在弹出窗口中选择“启用导出”项, 在“指定模板文件位置”栏中输入模板文件存放路径, 例如“\rmsserver.xxx.commoban”, 其中的“rmsserver.xxx.com”表示ADRMS服务器的UNC路径, 这需要在DNS服务中进行设定, “moban”表示上述共享文件夹。点击确定按钮, 就可以将共享模板文件存放到上述共享文件夹中。

在上述窗口右侧点击“创建分布式权限模板”链接, 在弹出窗口中点击“添加”按钮, 输入该模板的名称 (例如“adrmspolicy”) 和描述信息, 保存之后点击下一步按钮, 在添加用户权限窗口中点击“添加”按钮, 输入相关账户的邮箱信息 (例如“user1@xxx.com”) , 在权限列表中为其设定权限, 包括完全控制, 查看, 编辑, 保存, 导出, 全部答复, 提取, 允许宏, 查看权限, 编辑权限等, 可以根据需要进行选择, 例如为其选择“完全控制”项使其可以拥有文档控制权。例如添加的邮箱为“yhzu@xxx.com”, 针对该组设置权限, 例如只选择“查看”和“查看权限”项, 那么该组中没有单独指派权限的账户将统一拥有该权限。在“请求权限URL”栏中输入合适的Email地址, 允许无关用户向其申请权限。点击“下一步”按钮, 指定过期策略。默认情况下, 该权限模板永不过期。当然, 您可以实际需要, 来设定具体的过期时间。之后点击“完成”按钮, 完成该权限策略的创建。打开“模板”共享文件夹, 可以看到所创建的模板文件 (后缀为“.xml”) 。为了便于分发该权限模板, 需要使用Office 2010中的一个和组策略相关的策略模板, 这需要从网上下载名为“Admin Templated_64bit.exe”的文件。

在DC上执行该程序, 将其内容释放到指定的目录中。进入该目录中的“ADM”目录, 打开其中的“zh→cn”文件夹, 找到名为“office14.adm”文件, 这就是所需的模板。之后在组策略管理器中选择“林”→“域”→“域名→“xxx”项, “xxx”表示具体的OU (例如某个部门等) , 在其右键菜单上点击“在这个域中创建GPO并在此处链接”项, 输入该GPO的名称 (例如“adrms_policy”) , 点击确定按钮保存配置。之后选择“adrms_policy”项, 在其右键菜单上点击“编辑”项, 在编辑窗口左侧选择“用户配置”→“策略”→“管理模板”项, 在其右键菜单上点击“添加/删除模板”项, 在弹出窗口中点击“添加”按钮, 选择上述“office14.adm”文件, 完成该模板的添加操作。

完成后选择“用户配置”→“策略”→“管理模板”→“经典管理模板”→“Microsoft Office2010”项, 可以看到大量的和Officce 2010相关的设置项目。实际上, 在这里就可以完全控制相关域用户中Office2010的使用权限。在本例中选择“管理受限权限”项, 在右侧双击“指定权限策略模板”项, 选择“已启用”项, 在“输入内容权限策略模板的路径”栏中输入“\rmsserver.xxx.commoban”, 指定存储权限模板的共享文件夹。点击“确定”按钮, 保存配置信息。之后在客户端上打开CMD窗口, 执行“gpupdate/force”命令刷新组策略。在域中的某台Windows 7客户机上以“user1”账户登录, 使用Word 2010编辑并保存所需的文档。

电子文档防扩散模型研究 篇8

数据安全主要分为软安全和硬安全两个层面, 软安全指针对软件的安全保护, 硬安全也称为物理安全指针对硬件的安全。对于个人用户来说, 基本都是软安全的层面上来保护个人文件的安全而很少考虑硬安全, 如果个人计算机被非法使用, 那么计算机中的所有秘密数据都可能被窃取;对于公司来讲, 虽然核心的服务器考虑了软安全和硬安全, 但是员工的办公电脑基本却很少考虑物理安全, 为了工作的需要, 员工的办公电脑可能存放有公司的一些秘密文件, 如果电脑被盗, 或者员工离职那么这些秘密文件就有可能被泄露出去, 从而对公司造成损失。分割存储算法可以在电脑物理不安全的环境中, 保护文件中的信息不被窃取和外泄。

1 分割存储防扩散思想

在分割存储模型中, 秘密文件被分割成大小不同的两块。一块数据存放在本地硬盘中;另一块数据存储在安全储设备中, 该安全存储设备应处于安全的物理环境中, 不易被他人非法窃取。浏览文件时, 安全进程从不同的设备读取文件分块, 组合后显示。如果个人计算机因为物理安全被盗, 非法用户无法得到文件的全部数据。对于个人用户, 可以选择移动存储设备作为安全存储设备, 当用户离开电脑时, 只要带走移动存储设备, 保证该设备的物理安全, 信息就不会泄露;对于公司, 可以选择服务器作为安全存储设备, 安全数据块存放到公司的内部服务器中。如果员工使用的电脑被盗或者员工离职, 计算机因为无法连接到安全服务器, 读取不到另一块数据, 其硬盘中的秘密文件便无法完整的显示。这样可以有效的防止企业秘密外泄和扩散, 可以将文件的有效范围限制在安全服务器可达的范围内。该算法的关键技术是选择和是的分割算法, 使得分割后的数据块尽量的离散, 分割后的数据分块都足够的杂乱, 不能从中获取原文件中包含的信息。

2 算法描述

任何的文件都可以表示成一组有序的数据序列:

分割算法就是按照一定的粒度, 将D分割成若干个小的序列:

将分割后的分块, 分割成两组, 此处采用奇偶割法, 下标是偶数的划分成一组, 将下标为奇数的划分成另外一组。

其中:

n= (1, 2, 3, 4....x/2) ;G1是数据分块;G2是安全分块;

x是有序集合D以m/x为单位划分的数据块的数目;

s是以某种粒度划分后的数据分块的集合。

保存文件时, 将数据块分别保存到不同的物理介质中, 数据块G1保存在计算机的磁盘中, 数据块G2存放到安全存储设备中。

3 算法优化

由于在分割存储算法需要进行大量的分割/组合的操作。划分的粒度越小, 分割/组合次数便会越多, 这样会大大增加系统的负担。另外传统的分割方法是一种等量的分割方法, 数据分块和安全分块大小基本相同, 这就要求安全存储设备有足够大的存储空间, 对安全存储设备有较高的要求, 也不便于使用小空间对大量文件进行监控。采用Huffman截取算法就可以弥补以上的不足, Huffman截取算法只需要进行一次截取操作即可完成分割操作。该算法不但可以实现非对称分割, 而且还能够对数据块进行加密, 可以更好的保护信息的安全。其工作的原理可以描述为:

式中:

D (x) 是文档的原始数据;

key是经Huf f man编码后的码表;

data是使用key码表处理后得到的数据。

数据经过Huffman函数处理后, 得到了部分数据, 一部分是码表key, 另一部分是编码后的数据data。保存时可以将key保存到安全存储设备中, data存放到本地硬盘。这样就可以实现对与文件的非对称分割, 同时硬盘中的数据又被加密, 可以更好的实现监控。笔者对多篇中文文档进行测试, 发现码表的大小一般约为编码原文件的20%。也意味着可以使用20%的数据对元文件进行监控, 也可以使用高频的码字来作为安全数据块, 这样可以进一步减少安全数据块的体积。

4 结语

分割存储算法将数据存储在不同的物理介质中, 提高了信息的安全性, 即使在部分设备不安全的情况下, 也可以有效的保护数据中的信息不被被非法窃取和扩散。尤其适合对对个人秘密文件进行保护。也可以在公司或者企业中使用, 采用内部网络服务器作为安全存储设备, 用来保护公司或者企业的秘密信息, 可以有效的将公司或者企业的秘密信息严格的控制在服务器可达的范围内, 阻止其扩散和非法传播。

参考文献

[1]陈尚义.磁盘数据泄密威胁分析和销毁方法[J].信息安全与通信保密, 2010.

[2]刘茂长.电子商务技术扩散系统和扩散过程模型研究[J].中国科技论坛, 2010.

电子文档科学管理浅析 篇9

1 电子文档的命名方式

电子文档的命名要坚持便于分类存储, 便于查找的原则。

(1) 在实践中, 采用“三段式”来命名电子文档, 即每个电子文档的名称由“文档保存日期”、“文档内容题目”、“文档修改次数”三部分组成。

例1:20090330××局“社会和谐稳定年”活动实施方案—1

例2:20100420××市××简报第12期

其中“20090330”是2009年3月30日, “××局‘社会和谐稳定年’活动实施方案”是此电子文档内的标题, “文档修改次数”与前两部分用“—”符号分隔。文件夹是以文档内容为名称, 如例1的放在“活动方案”文件夹中, 而例2则放在“简报”文件夹中。

(2) 在使用过程中, 要快速地找到以前保存的电子文档, 可以先找到相关文件夹, 再在文件夹中通过“文档内容题目”找具体的文档。另外, 名称中还有日期, 如“20100420”在查阅文档时可以起到很重要的辅助作用, 而且在电子文档的检索时起着非常重要的定位作用。在计算机“开始菜单”里找到“搜索”一项, 选择“文件或文件夹”, 在“要搜索的文件或文件夹名”一栏里输入“20100420”, 执行搜索, 那么储存在电脑硬盘上的2010年4月20日办理的电子文档都将被检索出来, 所以能够迅速找到自己需要的电子文档。如果只记得办理文档的大致月份, 而记不清具体日期, 在“要搜索的文件或文件夹名”栏里可输人“201004”, 执行搜索, 那么储存电脑硬盘上所有的2010年4月份办理的文档都将被检索出来, 再结合文档名称, 迅速找到所需要查找的文档。

2 电子文档的归档

电子文档的归档管理具有很强技术性, 更具有一般档案管理的共性, 但是, 电子文档不同于纸质文档的一些特性又使我们不能以传统的档案工作方法来对待电子文档, 这就使得电子文档的管理中出现了一些前所未有的难题。最主要问题是:电子文档的真实性和可靠性难于保证。

计算机既能形成电子文档, 也能改动或删除电子文档, 在操作过程中, 稍有不慎, 就会危害到电子文档的原始性, 因此, 就会使人对电子文档的真实性与可靠性产生怀疑。电子文档的一些特性决定了电子文档的真实性和可靠性难以保证, 又由于当前技术水平的限制, 使得电子文档的鉴定有很大困难。总之, 影响电子文档真实性和可靠性的因素很多, 而能有效解决问题的方法却很少。

再有就是电子文档的保管与长期保存是一个非常困难的问题。由于计算机设备的软硬件更新很快, 加上其载体材料的不耐久性, 至使电子文件的保管与长期保存成为一个难题。不同的计算机系统形成的电子档案, 在内容、格式的编排上不尽一致, 这就造成了电子文档在形成时所依赖的技术到了其保管阶段往往已经过时的情况发生。而电子文档的载体保存时间长, 就会出现载体材料老化及磁性的自然衰减, 从而导致发生信息丢失或读出错误的现象。

电子文档的管理还存在着很多的问题需要解决。处于信息革命的时代, 势必要针对电子文档管理中出现的问题采取积极措施, 以崇高的责任感, 迎接电子革命的挑战。

为解决电子文档的长期保存问题, 现在比较常用的是将大量的电子文档以脱机方式保存在软磁盘和光盘中的。也可以将电子文档转移到纸上, 这种办法可确保信息的长久保存, 但是无法保存原来的多样性。对此保存问题需要人们继续探讨, 进一步研究, 希望有行之有效的办法能解决这一问题。

3 电子文档的安全问题

计算机网络化的快速发展, 使电子文档不同以往的纸质文档, 它消除了传统时间和空间障碍, 可将电子文档通过网络流向各地, 使得电子文档存在被泄密的可能。还有就是文档在存档过程中受到损坏或者感染计算机病毒, 就可能使原来正常的电子文档受到损坏而无法再用甚至销毁。

而电子文档从形成到归档的各个环节, 都是人参与其中, 因此对管理人员的素质要求和管理都提出了更高要求, 建立严格的制度, 从源头上保证电子文档的真实性和可靠性。还有就是对电子文档形成的过程要有一个管理制度, 形成过程中间经过很多环节, 无论哪一个环节的职责不清、制度不明、考虑不周, 都可能影响电子文档的原始性、真实性。电子文档的安全问题是电子文档管理中最重要的一环, 不仅要有一套行之有效的电子文档制作到形成过程中的完善的管理制度, 更需要有责任心的的制作者和管理者认真负责的工作态度, 使电子文档更好地为以后的工作提供便利, 发挥它的重要作用。

参考文献

[1]杨晓兰.刍议电子文档的管理[J].信息技术教学与研究, 2009 (9) .

[2]康燕玲.试议电子文件的管理[J].档案管理, 2002 (3) .

电子文档防扩散体系建设研究 篇10

随着Internet和数字化技术的飞速发展,互联网络得到了广泛的应用,网络给我们带来了前所未有的方便和快捷。然而,随着计算机应用的日益广泛和深入,信息交流和资源共享的范围不断扩大,计算机应用环境日趋复杂,随之而来的信息安全问题也日益突出。纵观信息安全领域的发展趋势,以显示计算机水平和能力为目的的网络入侵逐步减少,取而代之的是直接以危害国家安全或以商业利益为目的的情报窃取行为。无论政府还是企业,都逐渐依赖计算机存储信息,并借助网络传递、交换重要资料。因此,保护企业信息安全,成为我们不得不面对的巨大挑战。

2 国内企业在电子文档保护现状及所面临的主要问题

2.1 企业文档安全管理现状

文档作为一个企业运作过程中不可缺少的交流媒介,在企业中的各种应用数量、种类非常多。随着企业的发展,文档的共享、快速分发等需求非常迫切。各企业都在利用各种IT手段使信息能快速共享和分发,以提高企业的运作效率。如使用专门的文档共享服务器,使用专门的文档发布系统等。这些手段为文档的使用提供便捷的同时,也为文档的安全保密工作带来了困难。但中国在知识产权保护、互联网应用、计算机犯罪等方面的立法相对滞后。同时,国民的守法意识也有待提高。这些都给企业保护自己的知识产权,保护自身经营的核心机密带来了挑战。

2.2 目前企业所面临的泄漏商业秘密信息的风险

(1)网络化造成的泄密(网络拦截、黑客攻击、病毒木马等)网络化造成的泄密成为了目前企业重点关注的问题,常用的防护手段为严格的管理制度加访问控制技术,特殊的环境中采用网络信息加密技术来实现对信息的保护。访问控制技术能一定程度的控制信息的使用和传播范围,但是,当控制的安全性和业务的高效性发生冲突时,信息明文存放的安全隐患就会暴露出来,泄密在所难免。

(2)因维修、报废、丢失等造成的泄密、便携计算机、存储介质的丢失、报废、维修、遭窃等常见的事件,同样会给企业带来极大的损失,在监管力量无法控制的场合,泄密无法避免。

(3)内部工作人员泄密(违反规章制度泄密、无意识泄密、故意泄密等)目前由于内部人员行为所导致的泄密事故占总泄密事故的70%以上,内部人员的主动泄密是目前各企业普遍关注的问题。通过管理制度规范、访问控制约束再加上一定的审计手段威慑等防护措施,能很大程度的降低内部泄密风险,但是,对于终端由个人灵活掌控的今天,这种防护手段依然存在很大的缺陷,终端信息一旦脱离企业内部环境,泄密依然存在。

(4)传统防御手段和完善的管理制度仍不足以对于核心电子信息的防护,同时还需采用终端防御类技术配合,如防火墙、终端安全平台、审计平台、行为管理等,这类技术和方法的主要缺陷在于无法防止内部员工的有意识、主动泄密,如重新安装操作系统、拆开机箱取出硬盘、从U盘引导、破坏防御平台运行环境等带来的泄密隐患。信息的安全保护,必须从源头做起,建立好防范扩散体系,即信息加密。只有对信息进行加密,才能有效的实现信息全生命周期保护。

3 国内文档保护产品现状

目前,国内保护电子文档及相关信息的安全主要采用以下措施来实现企业电子文档资料进行加密保护、实施授权查阅、反非法拷贝等功能。

(1)建立网络安全屏障,使用防火墙技术、入侵探测技术与安全扫描工具。

(2)设置访问权限,进行授权访问控制,对于不同职能的用户设置不同的访问权限,当用户需要访问信息资源前对其身份进行合法验证。

(3)对信息进行加密,采用加密算法对信息进行加密存储和传输,当信息被非法截取时,非法用户得到的只是经过加密的信息,难以破译。

(4)对信息进行签名,采用摘要算法计算信息的摘要,并使用私钥加密摘要,以保证信息的完整性,并实现不可否认性。

但是这些方法各有各自的弊端,无法对电子文档保护实现高安全性。例如防病毒、入侵检测等技术主要围绕着企业信息的外围安全展开,却很少涉及到信息内容本身的保护;而物理隔绝方式,比如关闭USB端口则严重影响日常工作的效率,因为网络给工作带来的高效、便利是不可取代的;或者完全物理隔绝互联网,同时也带来信息的严重滞后、信息往来的效率低下等缺点;单纯的加密解密文件的方式,不能保证信息持久的安全,当文件加密后,在传输到其它接收者的过程中是安全的,一旦文件被正常解密使用之后,被还原的文件就相当于失去了保护控制,无法继续保证信息的后续安全。

从对电子文档控制方式的角度分,目前主流的防护产品有几种形式。

文档落地加密:对文档进行逐个加密,在授权访问时进行解密,加解密工作均在终端实现。

可信域控制:在网络上设置逻辑上的可信区域,区域内的文件全部为明文存储,从区域内向外发送的文件需经审批方可解密为明文或封装为受控文件,否则为加密文件,技术控制主要在向外发送的途径上进行加密。

利用虚拟化技术加密:结合桌面虚拟化技术中文件不存在本地,而是集中存储在远程服务器的特点,对文件进行加密。

4 电子文档防扩散体系建设要点

4.1 确定原则:安全与效率的平衡,风险与成本的平衡

安全与效率永远是矛盾的,通过技术或管理手段提高安全性势必影响工作效率,而便利的工作方式必然增大安全风险;同样,在降低风险的过程中需要重点考虑所保护的对象的价值,是否值得投入资金成本和管理成本来保护,存在多大的脆弱性以及面临多大的威胁。针对电子文档进行合适的风险评估工作,从资产价值、脆弱性以及威胁等方面综合判断采用何种方式的保护策略,是电子文档防扩散体系建设的基础。

4.2 体系建设要点分析

总体上,电子文档防扩散体系建设分为管理体系建设和技术产品实施。

4.2.1 管理要点

体系的建设首先应明确管理要求,因为防护的目标是电子文档,而文档的操作者是使用人员,只有首先让使用人员明确知道哪儿些该做,哪儿些不该做,违规操作会受到什么样的处罚,才能真正降低主观违规泄密的风险,任何文档防护产品都存在漏洞,即使对数据做了层层加密,但是目前的技术是无法防止对文档显示的屏幕进行拍摄而造成的泄密。所以体系建设的根本是规章制度的建设。

规章制度建设中,至少应包含几个方面。

明确管理体系的组织结构及责任:机构的责任落实可以保证制度的有效执行,并形成监督机制。

对重要数据(或商业秘密)的范围进行明确界定:确定重要数据的界定方法,这对日常操作和管理具有重要的指导意义,并可避免在日后出现问题问责时发生的扯皮现象。

对重要数据的操作进行规范:依据重要数据的界定,从操作和技术层面进一步明确,包括终端管理(入网使用、维护及报废等),服务器管理等方面。

对违规操作的处罚办法:对违规人员起到警示作用,并做到了处罚时有法可依。

4.2.2 技术要点

在明确管理要求的基础上,通过技术手段进行控制,降低被入侵窃密的风险,对操作人员进行有效的审计和监管,提高办理效率,是技术产品实施的出发点。

如果需要做的对电子文档的强控制,可选择文档落地加密的模式,存在文档解密失败的可能性,此类产品适用于保密要求比较高的单位,牺牲效率可以保证文档安全。

如果仅需对员工的行为进行审计和监控,建议选择可信域控制这种相对较为宽松的管理方式,在兼顾安全的前提下保证了工作效率,此类方式从技术上存在漏洞,所以需要结合较强的管理措施来约束员工的行为,杜绝主动泄密。

虚拟化技术适用于处理办公类文档需求的单位,因此目前虚拟化的文档保护技术在办公类文档方面推广较为便利。

5 总结

通过调研和对比,我们认为在建设电子文档防扩散体系工作中,各单位应在深入了解本单位的电子文档防护需求的基础上,准确界定重要数据的范围,制定合适的保护策略,并落实为规章制度,并依此选择产品进行防护,并在运行过程中不断的完善各方面,方可保证电子文档防扩散体系有效的运行。

参考文献

[1]面向企业级应用的电子文档保护系统.中国科学院研究生院硕士学位论文.

[2]数据泄漏防护系统的设计与实施.北京航空航天大学北海学院毕业设计论文.百度文库.

[3]薛锋,李勇.浅谈电子文档安全问题与对策.电脑知识与技术,ISSN1009-3044(2011)13-3193-02.

上一篇:尊重教师的个体存在下一篇:数字信息化