打印纸张 字号选择:超大 行高 带图打印 返回原文

首页 > 公文写作 公文写作 常用公文 技巧经验

电子公文检索利用安全

2014年12月04日 16:03

 

一、电子公文检索安全要求

(一)可审计性

可审计性是指在某些应用中,需要产生对数据库的所有访问的审计记录,以帮助在事后发现发生过什么事,何人参加,有何影响以协助维护数据库的完整性。

(二)可控性

检索利用中的可控性包括对信息可控和对用户可控两类。所谓对数据库中的信息可控是指电子公文在提供检索利用服务的同时要批准哪些可以访问,哪些禁止访问;对用户可控是指数据库系统批准哪些用户有权阅读、改变、删除、附加一个值,或者增加、删除整个字段或记录,或重新组织数据库,而哪些用户无权阅读这些信息。

(三)可用性

用户在规定的权限内可以顺利地访问数据库中授权的数据和一般数据,不会出现拒绝服务的情况,并能进行安全通信。

二、电子公文检索利用安全措施

电子公文在检索利用中的保密与安全也是非常重要的,而且同纸质公文相比,更加难以控制。因此,在电子公文的利用中,应特别注意以下几点。

(一)采用的利用方式,应视利用者的情况而定,不能无原则地向所有利用者提供全部利用方式。

(二)依据电子公文内容的密级层次,进行有效的管理。一般情况下,对于内容不是完全开发的电子公文,不宜用拷贝的方式提供利用,对于提供拷贝的制作,必须在有效监控下进行。

(三)采用通信传输或直接利用等方式时,对密级性信息内容要进行加密处理,并对所使用的密钥进行定期或不定期的更换。

(四)系统应对利用的全过程进行有效的跟踪监控,并自动进行相关记录,作为对利用工作查证的依据。

(五)利用的系统应有较强容错能力,避免由于误操作导致的损失。

 

三、电子公文检索利用安全技术

(一)访问控制技术

1.访问控制技术的含义 

访问控制的目的是为了保护单位在电子公文系统中存储和处理的信息的安全,防止对电子公文信息资源的非授权访问和非授权使用。访问控制技术决定了谁能够访问系统,能访问系统的哪些资源以及如何使用这些资源。可以把访问控制技术简单地比作锁与钥匙的关系,要想打开锁,必须有与该把锁相配的钥匙。

2.访问控制技术的原理 

访问控制技术采用最小特权原则,即在给用户分配权限时,根据每个用户的任务特点使其获得完成自己任务的最低权限,不给用户赋予其工作范围之外的任何权力。权力控制和存取控制是主机系统必备的安全手段,系统根据正确的认证,赋予其用户适当的操作权力,使其不能进行越权的操作。

3.访问控制技术的功能

(1)访问控制技术允许用户对其常用的信息库进行一定权限的访问,限制他随意删除、修改或复制信息文件。

(2)访问控制技术还可以使系统管理员跟踪用户在网络中的活动,及时发现并拒绝“黑客”的入侵。

(3)访问控制技术能够阻止未经允许的用户有意或无意的获取数据。

4. 访问控制技术的类型

(1)自主访问控制技术,是根据访问者和它所属的身份来控制对客体目标的授权访问,允许主体对访问控制施加特定限制的访问控制类型。这是一种基于用户的技术,因此有很强的灵活性,因此这种技术适合各类操作系统和应用程序,尤其是在商业和工业领域。但是如果一个系统允许主体访问客体,又不允许有对该客体的父目录的访问权,实现起来就较为复杂。因此,在选择这类技术时要在用户的友善性与自主访问控制机制的复杂性之间做适当的折中。

(2)强制访问控制技术,是比自主访问技术更为严格的访问控制策略,在这类技术中系统对主体和客体都分配一个特殊的、一般不能更改的安全属性,系统通过比较主体与客体的安全属性来决定一个主体是否能够访问某个客体。常用的强制访问控制有以下几种方法:限制访问控制、过程控制和系统限制。由于强制访问控制技术实现了信息的单向流通,因此,一直被军方采用。需要指出的是,强制访问控制技术对专用的或简单的系统是有效的,但对通用、大型系统并不十分有效。

(3)基于角色的访问控制技术,是一种非自主的访问控制机制,这种非自主性表现在用户不拥有所访问的对象,即用户不能任意地将自己拥有的访问权限授予其他用户。其优点是克服了前两种访问控制技术共同存在的不足:将主体和客体绑在一切,授权时需要对每对主体和客体指定访问许可;通过角色配置用户和权限增加了灵活性;支持多管理员的分布式管理;支持角色继承;完全独立于其他安全手段。

 

(二)防火墙技术

1.防火墙技术的定义

防火墙是一种访问控制技术,是在某个机构的网络和外界风格之间设置障碍,阻止对本机构信息资源的非法访问,也可以阻止机要信息、专利信息从该机构的网络上非法输出。简单地说,防火墙是在一个被认为是安全和可信的内部网络和一个被认为是不太安全和可信的外部网络之间提供一个封锁工具。防火墙的安全作用是双向的,一方面防止来自不可信网络的非授权访问;另一方面能限制被保护网络对公共网络的访问。通过网络通信监控系统监测所有通过防火墙的数据流,凡符合事先制定的网络安全规定的信息允许通过,不符合的就拒之墙外,使被保护网络的信息和结构不受侵犯。

归结起来,防火墙主要有以下功能:

(1)过滤。对进出网络的数据包进行过滤,根据过滤规则决定哪些数据包可以进入,那些数据包可以外出,封堵某些禁止的访问行为。

(2)管理。网络服务都是以主机IP地址和端口号来标识,所有客户可以向这些端口发起连接请求,要求主机提供服务。防火墙可以对进出网络的访问行为进行管理,决定哪些服务端口需要关闭,哪些服务端口可以开放。

(3)日志。记录通过防火墙的信息内容和活动,系统管理员可以查看分析日志内容。防火墙能够记录通过它进行的各种网络资源访问行为。大部分访问行为是合法的,但也存在一些可能是进行入侵的尝试行为。防火墙可以隐藏敏感信息,阻止攻击者信息搜集。

(4)告警。对网络攻击行为进行检测并告警,提供监视互联网安全和预警的方便端点。

2.防火墙技术的优缺点

基于上述对防火墙功能的介绍,可以归纳出防火墙的以下优点:

(1)允许网络管理员定义一个中心“扼制点”来防止非法用户进入内部网络。禁止使用安全性弱的服务,并抗击来自各种线路的攻击。防火墙能够简化安全管理,网络安全性是在防火墙系统上得到加固,而不是分布在内部网络的所有主机上。

(2)保护网络中脆弱的服务。防火墙通过过滤存在安全缺陷的网络服务来降低内部网遭受攻击的威胁,因为只有经过选择的网络服务才能通过防火墙。

(3)用户可以通过防火墙方便地监视网络的安全性,并产生警报信息。网络管理员必须审计并记录所有通过防火墙的重要信息。如果网络管理员不能及时响应报警并审查常规记录,防火墙就形同虚设。

(4)集中安全性。如果一个内部网络的所有或大部分需要改动的程序以及附加的安全程序都能集中地放在防火墙系统中,而不是分散到每个主机中,这样防火墙的保护范围就相对集中,安全成本也相对便宜了。

(5)增强隐私性。对一些内部网络节点而言,隐私性是很重要的,某些看似不甚重要的信息往往会成为攻击者的开始。一旦攻击者了解到这些信息,就可以锁定攻击目标,并进行下一步入侵准备。

(6)防火墙是审计和记录网络流量的一个最佳地方。网络管理员可以在此向管理部门提供网络连接的费用情况,查出潜在的带宽瓶颈的位置,并能够根据机构的核算模式提供部门级的计费。

 

总之,防火墙是解决网络安全问题的流行方案,即把公共数据和服务置于防火墙外,使其对防火墙内部资源的访问受到限制。作为一种网络安全技术,防火墙具有简单实用的特点,并且透明度高,可以在不修改原有网络应用系统的情况下达到一定的安全要求。当然防火墙也仅仅是众多网络安全技术中的一种,仍然有其缺陷和不足,主要包括:

(1)限制有用的网络服务。防火墙为了提高被保护网络的安全性,限制或关闭了很多有用但存在威胁的程序。

(2)不能防范不经由防火墙的攻击。例如,如果允许从受保护网内部不受限制地向外拨号,一些用户可以形成与互联网的直接连接,从而绕过防火墙,造成一个潜在的后门攻击渠道。

(3)防火墙不能防止感染了病毒的软件或文件的传输,只能在每台主机上装反病毒软件。

(4)不能防止数据驱动式攻击。当有些表面看起来无害的数据被邮寄或复制到互联网主机上并被执行而发起攻击时,就会发生数据驱动攻击。

(5)不能防范来自内部的攻击。由于防火墙是建立在内外网之间的屏障,因此,对于内部用户的攻击,防火墙无能为力。

3.防火墙的类型

根据防范的方式和侧重点的不同,防火墙技术可以分为很多类型。按照防火墙对数据的处理方法可以分为:包过滤防火墙和代理防火墙。从技术上来讲,可以将防火墙分成传统防火墙、分布式防火墙、嵌入式防火墙和智能防火墙。

数据包过滤技术是防火墙为系统提供安全保障的主要技术,其应用有3种。一是路由设备在完成路由选择和数据转发的同时进行包过滤,二是在工作站上使用软件进行包过滤,三是在屏蔽路由器的路由设备上启动包过滤功能。目前较为常用的是第一种。

(三)审计技术

审计技术使信息系统自动记录下网络中机器的使用时间,敏感操作和违纪操作等,审计为系统进行事故原因查询、定位,事故发生前的预测、报警以及为事故发生后的实时处理提供详细可靠的依据或支持。审计对用户的正常操作也有记载,所以往往有些操作恰恰是攻击系统的非法操作。

(四)反复制能力

电子公文经长期保存后形成一个大的数据库,便于以后查阅。复制功能是由操作系统提供,反复制也需要操作系统的支持。这里的反复制是指除非数据库文件用有着明确告诉数据库各类系统要复制一个数据库文件副本,非法用户即使用操作系统提供的复制功能获得了一个副本,并且有数据库密码,数据库也无法正确打开,这一功能应由数据库管理系统实现,它能在数据库打开和关闭时对数据库文件进行特殊处理。

文章来源:http://www.71.cn/2014/1204/790772.shtml