要保证在系统中传输、存储的档案信息自身状态是安全的,不被截取、篡改或盗用,我们应对档案信息自身状态进行风险控制评估,目标是实现相关档案数据传输加密、数据完整性鉴别和抗抵赖、信息存储的安全。[12]
其一,是否采取加密措施。档案的本质属性是原始记录性,而计算机和网络的虚拟性使得档案信息的这一特性无法保证,而且有些档案信息有密级限制,不宜公开在网络上传输,所以档案信息在网络上传输时必须通过加密来保证其安全。信息加密技术是保护传输信息免受外部窃听的最好办法,其可以将信息变为只有授权接收者才能还原并阅读的编码,其过程就是取得原始信息并用发送者和接收者都知道的一种特殊信息来制作编码信息形成密文。
其二,是否有信息完整性鉴别技术。目前,对于动态传输的信息,许多协议确保信息完整性的方法大多是收错重传、丢弃后续包的办法,但黑客的攻击可以改变信息包内部的内容,所以应采取有效的措施来进行完整性控制,这对于档案信息来说至关重要。主要的防范技术有:一是报文鉴别。与数据链路层的CRC控制类似,将报文名字段(或域)使用一定的操作组成一个约束值,称为该报文的完整性检测向量(Integrated Check Vector,简称ICV);然后将它与数据封装在一起进行加密。传输过程中由于侵入者不能对报文解密,所以也就不能同时修改数据并计算新的ICV。这样,接收方收到数据后解密并计算ICV,若与明文中的ICV不同,则认为此报文无效。二是校验和。一个极简单易行的完整性控制方法是使用校验和,计算出该文件的校验和值并与上次计算出的值比较。若相等,说明文件没有改变;若不等,则说明文件可能被未察觉的行为改变了。校验和方式可以查错,但不能保护数据。另一种方式是加密校验和,将文件分成小块,对每一块计算CRC校验值,然后再将这些CRC值加起来作为校验和。只要运用恰当的算法,这种完整性控制机制几乎无法攻破,但这种机制运算量大,并且昂贵,只适用于那些完整性要求保护极高的情况。三是消息完整性编码(Message Integrity Code,简称MIC)。使用简单单散列函数计算消息的摘要,连同信息发送给接收方,接收方重新计算摘要,并进行比较,验证信息在传输过程中的完整性。这种散列函数的特点是任何两个不同的输入不可能产生两个相同的输出,因此,一个被修改的文件不可能有同样的散列值。单向散列函数能够在不同的系统中高效实现。
其三,是否确保信息数据库的安全。一个组织最核心的信息通常以数据库的形式保存和使用,保证数据库安全对于档案信息来说有至关重要的作用。对数据库系统所管理的数据和资源提供安全保护,一般包括物理完整性、逻辑完整性和元素完整性等。物理完整性,即信息能够免于物理方面破坏的问题,如断电、火灾等;逻辑完整性,能够保持数据库的结构,如对一个字段的修改不至于影响其他字段;元素完整性,包括在每个元素中的数据是准确的。要实现以上所述对数据库的安全保护,一种选择是安全数据库系统,即从系统的设计、实现、使用、管理等各个阶段都要遵循一套完整的系统安全策略;二是以现有数据库系统所提供的功能为基础构造安全模块,旨在增强现有数据库系统的安全性。(www.xing528.com)
其四,是否有信息防泄漏措施。信息防泄漏包括信息审计系统和密级控制两方面。所有网络活动都应该有记录,信息审计系统能实时对进出内部网络的信息进行内容审计,以防止或追查可能的泄密行为。为了满足国家保密法的要求,某些重要或涉密网络,应该安装使用信息审计系统。由于档案信息的密级不同,可以公开的范围也不相同,可以根据信息保密级别的高低划分公开范围,并对用户划分访问权限,进行分组管理,并且是针对安全性问题而考虑的分组。也就是说,不同安全级别的信息有不同的公开范围,而每一等级的用户只能访问与其等级相应的系统资源和数据。
其五,是否有防抵赖技术。防抵赖技术确保用户不能否认自己所做的行为,同时提供公证的手段来解决可能出现的争议,它包括对数据源和目的地双方的证明。常用方法是数字签名。数字签名采用一定的数据交换协议,使得通信双方能够满足两个条件:接收方能够鉴别发送方所宣称的身份,发送方以后不能否认他发送过数据这一事实。比如,通信的双方采用公钥体制,发送方使用接收方的公钥和自己的私钥加密的信息,只有接收方凭借自己的私钥和发送方的公钥解密之后才能读懂,而对于接收方的回执也是同样道理。另外,实现防抵赖的途径还有采用可信第三方的权标、使用时戳、采用一个在线的第三方、数字签名与时戳相结合等。
免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。