请输入您要查询的百科知识:

 

词条 电子文档安全
释义

电子文档是指人们在社会活动中形成的,以计算机盘片、磁盘和光盘等化学磁性材料为载体的文字材料。依赖计算机系统存取并可在通信网络上传输。它主要包括电子文书、电子信件、电子报表、电子图纸等等。 电子文档安全是指电子文档在制作、传输、使用过程中的安全。电子文档安全包括电子文档文件安全和内容安全。

电子文档特点

电子文档区别于印刷品文档主要有以下四个特点:容易修改、容易删除、容易复制、容易损坏。容易修改,这是电子文档区别于传统的印刷文档的一个重要区别,印刷文档和手写文档都有一个共同的不足就是一旦印刷好或者写好就难于修改,这个特点在某些时候是好的,比如人们经常说的“白纸黑字”就非常能够体现这个特点;但是它的优点也正好是他的缺点,人们在处理很多文字和图形图像信息的时候,经常需要对处理的内容进行修改,以满足不同的需要,这个时候电子文档就表现出了它的优点。正是由于电子文档容易修改的特点,如果不能很好的保护,就可能受到非法的修改,不管这种修改是有意还是无意的,都会给文档所有者带来一定程度的损失,这个时候它又变成一个缺点。容易删除,对传统方式的文档进行删除基本上是不现实的,只可能对信息的载体印刷品进行毁坏,由于印刷品一般都通过档案室和文件柜等工具来进行保护,相对来说不容易被一般的人接触,所以也就不容易被破坏,有较好的安全性。但是对于电子文档,其删除是非常方便的,只需要有改文件的操作权限(这个权限往往可以通过合法的和不合法的手段获得),然后点击鼠标或者通过键盘删除文件都是非常容易的,一般情况下,事后也没有任何地证据可以说明文件丢失的时间和原因。正是这样的特点,如果被别人利用了这个特点,进行恶意的破坏活动,可能会给电子文档的所有者造成无可挽回的损失。容易复制,传统方式的文档进行复制往往需要一些辅助的材料和机器,如复印纸,复印机等相关资料。这是电子文档的一个优点,也是一个缺点,优点是通过复制,人们可以非常方便地进行信息共享。但是,当文件是个人隐私或者商业秘密的时候往往不希望别人看见,这个时候如果被别人复制,造成个人隐私暴露或者商业泄密,都是文档所有者所不愿意看到的,这里需要解决的就是对文件的保密。容易损坏,文件损坏的原因主要有硬件损坏,人为破坏(有意或者无意),病毒破坏,人力无法抗拒的因素(火灾,地震等),就文件损坏原因的调查中,人为破坏占了80%,其余的20%文件损坏是因为其它的各种因素,对于人为破坏,我们必须采取积极的措施来加以防范,不然很可能会因为疏忽而造成巨大的损失;对人为破坏以外的情况,一个比较有效的措施就是做好备份。

电子文档安全现状分析

据有关权威部门统计数据显示,随着各行业在生产、管理上信息化程度日益增高,计算机泄密行为也呈上升趋势。而计算机泄密最大的特点就是较之一般侵占案件,其手段更隐蔽、危害也更大。一个恶意的机密泄露事件往往会给企业造成难以估量的后果:轻则需要投入巨额资金进行补救,重则会将一个企业置之死地。权威数据显示,几乎所有的中国企业对电子文档都没有任何防护措施,企业对于信息有保护措施的不到3%。一些机密性的资料,电子文档轻易就可以的通过电子邮件和移动硬盘泄密到网络外部。

日前,SearchSecurity网站针对358名企业信息化负责人进行了一项关于企业信息安全的调查。调查的结果显示,目前企业机密泄露30%~40%是由电子文件的泄露造成的,而《财富》排名前一千家的公司,每次电子文档泄露造成的损失约为400万元美金。

电子文档安全的解决方案

安全来自有效的控制!

现在大家谈论到信息安全,首先想到的 就是病毒、黑客入侵。在媒体的宣传下,人 们都把病毒、黑客看作是危害信息安全的罪 魁祸首。然而,对计算机系统造成重大破坏 的往往不是病毒、黑客,而是组织内部人员 有意或无意对信息的窥探或窃取行为。因为 从技术上来讲,内部人员更易获取信息;他 (或她)可以很容易地辨识信息存储地,也 不需要拥有精深的 IT 知识, 只要有基本的计 算机知识,就可以轻易地获取自己想要得资 料;相对而言黑客从外部窃取资料反而会困 难些,他们首先要突破防火墙等重重关卡, 然后还要辨别哪些是他们想要的信息。据息 FBI 和 CSI 对 484 家公司进行的网络安全专项 调查,调查结果显示:超过 85%的安全威胁来自单位内部;其中,有 16%来自内部未授权 的存取,有 14%来自专利信息被窃取,有 12%来自内部人员的欺骗,而只有 5%是来自黑客 的攻击;在金额损失上,由内部人员泄密导致了 60,565,000 美元的损失,是黑客所造成损失 的 16 倍、病毒所造成损失的 12 倍。这组数据充分说明了内部人员泄密的严重危害,同时也 提醒国内组织应加强网络内部安全建设。

电子文档泄密途径分析

通过软盘驱动器、光盘驱动器、光盘刻录机、磁带驱动器等存储设备泄密; 通过 COM 和 LPT 端口、调制解调器、USB 存储设备、1394、红外线等通讯设备泄密; 接入新的通讯或存储设备泄密,如:硬盘; 通过添加打印机、使用网络打印机将资料打印后带出; 通过便携式电脑进入局域网络窃取信息,带离单位; 随意将文件设成共享,导致不相关人员获取资料; 将自己的笔记本电脑带到单位,连上局域网,窃取资料; 通过邮件、FTP 等互联网方式泄密; 此外,还有很多其他途径可以被别有用心的内部人员利用以窃取资料。

电子文档安全管理方案简述

以犯罪行为心理学为理论指导, 以安全事件过程管理为主线, 实现事前预防, 事中控制, 事后审查的安全管理计划。 制定周详的事前预防策略 对信息传递途径进行控制,实现通讯设备和存储设备的控制; 通过网络接入保护,实现外来电脑的接入局域网限制; 安装严密的报警系统,对非法接入进行及时报警提示; 制定周详的互联网信息传递阻断策略,对非法信息传递进行阻断; 对泄密行为进行事中记录和控制 对泄密行为及时启动控制和报警系统; 对泄密过程进行屏幕记录,方便现场查看,事后录像回放; 详尽的电子文档操作痕迹记录,包括访问、创建、复制、改名、删除、打印等操作; 集中审查终端共享,防止共享泄密行为。 详尽的日志信息, 详尽的日志信息,提高事后追查的准确率 进行电子文档操作及屏幕记录,便于信息泄密事后追查; 对互联网信息传递进行记录,便于信息泄密事后追查; 对系统用户进行日志审计,实现系统安全管理。

随便看

 

百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。

 

Copyright © 2004-2023 Cnenc.net All Rights Reserved
更新时间:2025/3/15 22:09:12