电子档案利用安全控制的办法与实现

news2024/11/16 18:08:04

这篇文章是笔者2015年发表在《保密科学技术》第2期的一篇文章,时隔7年半温习了一遍之后感觉还有一定的可取之处,所以在结合当前档案法律法规相关要求并修改完善其中部分内容之后分享给大家。

 

引言 INTRODUCTION

21世纪是一个信息化高度发展的时代,同时也是一个信息高度共享的时代。近年来,无论从国家层面、各级档案管理部门以及社会公众,加强电子档案利用服务的呼声越来越强烈,包括开办档案信息查询窗口,开通档案门户网站上的查询功能,建设电子阅览室提供电子档案的自助查询和借阅利用,定期开放档案和电子全文信息等。可以说,最大限度地实现档案信息的共享利用已经成为新时期档案工作的重中之重。

2022年7月1日国家档案局以第19号令的方式发布《国家档案馆档案开放办法》,明确指出“进一步加强档案管理、促进档案利用,充分发挥档案在党和国家各项事业发展中的作用”,但同时也指出“档案开放应当遵循合法、及时、平等和便于利用的原则,实现档案有序开放、有效利用与档案实体和信息安全相统一”。因此,在这样一种网络互联互通的环境下,如何加强档案信息安全保障工作,在确保档案信息安全的前提下实现电子档案的共享利用成为档案管理部门极为重要的课题。

电子档案利用现状及其安全隐患分析

电子档案是应现代信息技术及数字设备环境的需求所产生的,是依赖于计算机系统存储,并经过归档整理的数据信息。与传统纸质档案相比,电子档案具有对计算机的依赖性、复制传递的高保真性,信息内容的易改性以及信息与载体的可分离性等特点。这些特点在给档案的管理者和利用者带来方便的同时,也存在着较大的安全隐患。

在目前电子档案的实际利用过程中,主要包括网络浏览、离线下载、打印输出这三种利用方式,或多或少都存在一定的安全隐患。

网络浏览安全隐患。

电子档案中含有大量有价值和带有密级的数据信息,不法分子可通过网络侵入计算机操作系统,获取文件和数据;并通过假冒用户身份,获得用户权限对系统进行非法访问,造成严重后果。

离线下载安全隐患。

电子档案作为数字时代的产物,具有易传播、易修改等特点,一旦这些文件被离线下载,信息内容可能被有意或无意的篡改,造成档案信息内容失真,随后可以进行非法传播,导致人们无法判断和识别电子档案的真实性。

打印输出安全隐患。

打印输出之后的纸质文件具有和电子全文一模一样、难易甄别真伪的特性,如果不加以处理和保护,这些打印输出之后的文件就可能被用于非法用途,造成各种假冒和侵权行为。

安全控制解决途径和方法

针对上述安全隐患,我们将采取对应的技术手段,提出具体的解决方法。比如在网络浏览方面,通过身份认证技术对用户身份假冒进行预防,而用访问控制技术避免权限扩散,同时利用审计跟踪技术对网络浏览的全过程进行监控记录,提供事后对非法行为的追溯回查;在离线下载方面,可以通过版式固化、密码保护、使用次数限制、局部涂黑等文件保护技术控制电子档案内容的非法篡改和传播;在打印输出方面,采用数字水印技术对电子档案全文进行版权保护,防止恶意伪造和侵权。下面我们对其中主要的技术手段进行介绍。

2.1

身份认证技术

档案利用者在进行电子档案的利用时,首先需要登录利用系统,随后才能继续相应的访问操作。为了解决网络浏览中身份假冒的安全隐患,可以采用身份认证技术,规定所有用户在访问系统时需通过“口令+证书/USB-Key”的双因素认证后,才能登录系统进行后续操作。同时制定严格的登录认证策略,比如口令的组成要有一定的复杂度并且到一定期限之后强制要求修改;系统访问时,用户一旦输入超过一定次数的口令信息,系统将自动对用户名进行锁定,并将错误信息由后台发送至系统管理员处,进行报错预警的备案处理,用户的解锁需通过严格的审核流程才能处理完成;除了口令登录,对于重要系统还要求加设USB-Key(证书)的认证方式,作为身份认证的第二重保障,每个用户在通过用户名和密码的认证时,系统还将对与身份信息绑定的证书进行认证。

证书是由CA机构颁发,存储在USB-Key中,并由CA服务器提供认证。客户端登录认证时,需要用户提供存储证书的USB-Key,并输入口令。在USB-Key遭遇盗取后,系统也能在多次密码输入不正确的情况下,自动对证书进行销毁,在后续用户解锁后才能申请全新的证书进行绑定,从而保证系统的安全性。

2.2

审计跟踪技术

为了保证信息安全和预防破坏行为,也便于对系统运行历史的监视审查,需要提供一种跟踪系统内所有操作的技术手段,将用户的操作行为记录在案,并且提供专门的审计工具实现对用户行为的跟踪和分析。

包含审计跟踪功能的系统会记录所有登录用户的操作,以保证日后的操作检查和应用审计;系统还可以实时跟踪查看当前人员的操作情况,对于非法情况第一时间在后台提示系统管理员,还可以对系统认为比较危险的操作进行实时报警。

 另外,系统记录的审计日志本身也需要保证其安全,防止日志文件被非法查看或修改。对于重要级别的日志文件,只有特定权限的人员才能查看,查看后将形成查看记录;文件不能被随意拷贝、删除,且必须对该文件的访问或试图访问行为进行严密监控并形成日志,日志中清楚地记录来自哪台设备的哪个用户已经或试图读取这些文件,以便事后取证。

2.3

文件保护技术

当用户将电子档案通过离线下载至本地进行利用时,可以采用文件保护技术对电子档案文件本身进行特殊处理。系统所供下载的电子文件统一采用版式固化,实现统一文件格式(比如OFD)的共享利用,避免文件在被下载之后进行修改。在文件提供下载时,利用系统通过密码保护,为每一份电子档案自动生成独立的访问密码,用户后续打开文件时,需输入利用系统所提供的开启口令才能进行文件的浏览。在实际操作中,还可以通过利用限制功能控制文件打开浏览次数,在打开次数达到限定值之后,文件将被自动销毁,从而降低了电子档案被非法传播的可能性。

对于部分内容敏感或者不宜公开的电子档案,档案管理员可以对全文内容进行部分页面涂黑或者页面的部分内容涂黑等操作,此举在档案利用和安全保障方面找到了平衡点,大大提高了利用的效率和灵活性。

 

2.4

数字水印技术

数字水印是在电子档案全文内容中嵌入可区分的文字、数字、印章、序列号、图像等秘密信息,防止文件的伪造,从而起到保护文件版权的作用。

在很多情况下,用户通过网络浏览利用完电子档案之后,希望能够打印输出某些电子档案全文内容。如果不加水印直接打印输出,该电子档案就可能被用于非法用途,后续侵权行为难以防范。因此,就需要在电子档案全文内容被打印输出之前,在这些全文内容中加上较为明显的水印,使打印输出的内容中带有明显的水印标记,从而起到一定的防护作用。

当然,为了避免利用者通过截屏、拍照等手段捕获屏幕显示信息,也可以在屏幕显示全文时就添加水印。为了提高水印的防护效果,可以根据需要添加全屏水印,使水印的底纹覆盖整个页面,水印的防护效果就更加明显。

功能实现

电子档案利用流程概括起来可分为系统登录访问、利用申请及审批、查询浏览三大环节,在电子档案利用系统开发过程中,可以在各环节融入身份认证、审计跟踪、文件保护、数字水印等技术,并通过利用系统在用户现场的实施应用,起到利用安全控制的目的。

在各环节融入信息安全技术防护措施之后的利用流程如下图所示:

 

在利用系统实现过程中涉及到档案利用者、档案管理员和利用审批人员三种角色,系统根据角色确定各自操作权限。整个利用过程介绍如下:

首先,在档案利用者访问系统时,采用身份认证技术对用户进行身份确认,能够第一时间阻隔非法访问者。

其次,利用者在提交档案利用申请时,由档案管理员进行审核确认,并判断是否进一步提交至利用审批人员进行审批,审批通过之后进行赋权。

再次,针对不同的在利用方式,分别采用访问控制技术、文件保护技术和数字水印技术对电子档案的在线阅览、离线下载和打印输出进行安全控制,规避了超越权限的档案查看,也防止了电子版或纸质版档案文件的非法传播。

最后,整个操作过程都有完整的日志记录,可用于事后的跟踪、分析和追溯。

总结

本文在对电子档案利用方式及其存在的安全隐患深入分析的基础上,提出了利用安全控制的具体解决途径和方法,阐述了身份认证、审计跟踪、文件保护、数字水印等信息安全防护技术在电子档案利用中的作用,并对融入各种信息安全技术防护措施之后的电子档案利用流程进行了描述,使确保档案信息安全的前提下实现电子档案的共享利用成为可能。当然,随着信息技术的进一步发展以及档案利用需求的不断变化,电子档案利用安全控制手段和方法也会不断完善和持续改进。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/136710.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

网站漏洞与漏洞靶场(DVWA)

数据来源 本文仅用于信息安全学习,请遵守相关法律法规,严禁用于非法途径。若观众因此作出任何危害网络安全的行为,后果自负,与本人无关。 为什么要攻击网站?常见的网站漏洞有哪些? 在互联网中,…

Java安装详细步骤(win10)

一、下载JDK JDK下载地址:Java Archive | Oracle,下图为win10版本 二、安装过程 2.1 以管理员方式运行exe 2.2 更改JDK安装目录和目标文件夹的位置 2.3 安装完成 三、配置环境变量 3.1 快速打开环境变量设置 WinR打开运行对话框,输入…

【计组】CPU并行方案--《深入浅出计算机组成原理》(四)

课程链接:深入浅出计算机组成原理_组成原理_计算机基础-极客时间 一、Superscalar和VLIW 程序的 CPU 执行时间 指令数 CPI Clock Cycle Time CPI 的倒数,又叫作 IPC(Instruction Per Clock),也就是一个时钟周期…

软件测试新手入门必看

随着软件开发行业的日益成熟,软件测试岗位的需求也越来越大。众所周知,IT技术行业一直以来都是高薪岗位的代名词,零基础想要转业的朋友想要进入这个行业,入门软件测试是最佳的途径之一。考虑到大多数软件测试小白对这个行业的一片…

动态规划——树形dp

树形dp 文章目录树形dp概述树形dp 路径问题树的最长路径思路代码树的中心换根DP思路代码数字转换思路代码树形dp 有依赖的背包二叉苹果树思路代码树形dp 状态机没有上司的舞会思路代码战略游戏思路代码皇宫看守思路代码总结概述 树形 DP,即在树上进行的 DP。由于…

springboot常用启动初始化方法

在日常开发时,我们常常需要 在SpringBoot 应用启动时执行某一些逻辑,如下面的场景: 1、获取一些当前环境的配置或变量; 2、连接某些外部系统,读取相关配置和交互; 3、启动初始化多线程(线程池…

Linux 网络编程套接字

目录 一.网络知识 1.网络通信 2.端口号 (1)介绍 (2)端口号和进程ID 3.TCP协议 4.UDP协议 5.网络字节序 二. socket编程接口 1.socket常见API 2.sockaddr结构 (1)sockaddr结构 (2&a…

JavaScript 语句

文章目录JavaScript 语句JavaScript 语句分号 ;JavaScript 代码JavaScript 代码块JavaScript 语句标识符JavaScript 语句 JavaScript 语句向浏览器发出的命令。语句的作用是告诉浏览器该做什么。 JavaScript 语句 JavaScript 语句是发给浏览器的命令。 这些命令的作用是告诉浏…

顶象入选信通院“数字政府建设赋能计划”成员单位

为进一步推动数字政府建设提质增效,由中国信息通信研究院(以下简称“中国信通院”)联合数字政府相关企业、科研机构共同成立“数字政府建设赋能计划”,旨在凝聚各方力量,整合优质资源,开展技术攻关&#xf…

FlinkSQL基本语法和概念

Flink Sql1、简介2、网址3、SQL客户端4、Queries5、Create6、Drop7、Alter8、Insert9、ANALYZE10、Describe11、Explain12、Use13、Show14、Load15、Unload16、Set17、Reset18、Jar19、Windowing TVF19.1、TUMBLE(滚动窗口)19.2、HOP(滑动窗口…

rabbitmq+netcore6 【2】Work Queues:一个生产者两个消费者

文章目录1)准备工作2)新建消费者13)新建消费者24)生产者5)知识点解读1、autoAck: true2、重复声明/前后不一致3、Message durability 消息持久化4、Fair Dispatch 公平调度5、综合以上知识点的代码:官网参考…

Linux的运行级别

Linux的运行级别: Linux系统有7种运行级别(runlevel): 运行级别 0:系统停机状态,系统默认运行级别不能设为0,否则不能正常启动运行运行级别 1:单用户工作状态,root权限,用于系统维护,找回丢失…

少儿Python每日一题(9):约瑟夫环

原题解答 本次的题目如下所示(原题出处:蓝桥杯) 【编程实现】 有n个人围成一个圈,按顺序排好号。然后从第一个人开始报数(从1到3 报数),报到3的人退出圈子,然后继续从1到3报数,直到最后留下一个 人游戏结束,问最后留下的是原来第几号。 输入描述:输入一个正整数n 输…

国际手机号码检查纠正 API 接口

国际手机号码检查纠正 API 接口 有效性检查及智能纠正,遵循 E.164 标准,智能统一格式。 1. 产品功能 智能检测国际手机号码有效性;可根据提供的国家编码参数,判断提供的手机号码是否为该国家有效手机号码;智能纠正提…

场景题:假设10W人突访,你的系统如何做到不 雪崩?

文章很长,而且持续更新,建议收藏起来,慢慢读!疯狂创客圈总目录 博客园版 为您奉上珍贵的学习资源 : 免费赠送 :《尼恩Java面试宝典》 持续更新 史上最全 面试必备 2000页 面试必备 大厂必备 涨薪必备 免费赠送 经典…

头歌:Ping服务端创建UDP套接字(底部附全关完整答案)

头歌实践教学平台 (educoder.net)在 Ping 的 服务程序中 创建一个使用 UDP 协议的 套接字数据包套接字类型套接字三种类型:流式套接字(SOCK_STREAM),数据包套接字(SOCK_DGRAM)及原始套接字(SOCK_RAW)数据包格式套接字(Datagram So…

JavaSE---多用户网络通信系统

目录 项目开发流程 多用户网络通信系统的架构设计 客户端 界面层 服务层 管理层 服务端 服务层 功能层 管理层 总结 项目开发流程 多用户网络通信系统的架构设计 整体 作为一个可供多个用户使用的通信系统,那么每个用户和其他用户之间的连接必定不是直接…

电脑宽带连接提示错误代码769怎么办?

有用户反映,在使用宽带连接网络时,出现错误代码769,无法连接到指定目标怎么办?这里整理了错误代码769的可能原因和修复方法,带大家顺利连接网络。错误代码769的原因:连接线松动或损坏网卡被禁用网卡驱动过时…

【信息论与编码 沈连丰】第四章:离散信源的信源编码

【信息论与编码 沈连丰】第四章:离散信源的信源编码第四章 离散信源的信源编码4.1 信源编码的模型4.2 信息传输速率和编码效率4.3 单义可译定理4.4 无失真信源编码定理4.5 几种典型的信源编码方法4.6 汉字编码方法及其讨论4.7 图像的信源编码4.8 误码对信源译码的影…

openFeign远程调用返回页面404 ,对应配置文件不生效,排除数据源等问题

在使用上架商品功能时,在debug时候,发现在将数据发送给ES保存时,无法远程调用es的服务,报错404找不到接口,如下图: 一开始以为是openFeign的问题,经过检查,各种接口、注解都没问题&…