发布时间:2024-01-03 14:23来源:www.sf1369.com作者:宇宇
随着计算机技术和网络的飞速发展,人类社会进入信息时代,党政机关部门、企事业单位等对信息的利用和依赖逐步加强,特别是近年来Internet、Intranet和Extranet的飞速发展,WEB技术已成为信息管理的新手段,也为政府办公自动化提供了新途径。电子文件档案数据中心主要用于存储党政机关、相关企事业单位实施办公自动化系统运行过程中产生的有保存价值的电子文件信息。这些信息通过电子文件档案数据中心可转化成为档案或资料。电子文件档案数据中心将成为政府历史信息的集中地,所有政务信息都将通过电子文件档案数据中心得以妥善处理。建立电子文件档案数据中心系统有如下目的意义:
1、实现文档一体化管理
有保存价值的电子文件将逐步做到即时归档,即文件信息处理结束后自动向电子文件档案数据中心提交。这样将大大提高文件的时效性,并减少文件信息归档过程的工作量,使得处理结束后的文件信息可以及时提供利用,同时不影响文件信息的整理。
2、减少重复劳动,降低数据处理成本
建立电子文件档案数据中心后,各机关单位把办公和业务管理系统形成的电子文件直接归档到电子文件档案数据中心,避免了数据的多次辗转录入造成的大量重复劳动,减少了数据错误的几率,从而大大降低数据处理成本。
3、实现信息共享,集中管理
传统的档案管理模式中,各单位的文件档案信息资源都是独立的,就如信息海洋里的一个个孤岛。设立电子文件档案数据中心把各单位的文件档案资源整合起来,集中管理,形成一个统一的利用平台,所有历史文件信息均通过数据中心对外服务,当然信息共享并不意味着实体的集中管理,各个单位的档案室、资料室仍旧发挥着保存、保管信息实体的作用。
4、保障数据的安全性
设立电子文件档案数据中心后,将由配备的专门人员进行日常的维护管理工作。可以通过采用多种措施保证数据的安全性,如建立完整的权限体系、内网外网物理隔离、双机热备份、数据备份机制等。通过这些手段在安全性方面将比数据分散在各个单位管理有更强的保障。
5、统一标准、统一规范
所有政府关于电子文件信息的标准和规范均由电子文件档案数据中心制定,各单位必须依照制定的技术标准和规范,对电子文件信息进行统一管理。只有这样才能统一数据形式、统一操作规程、统一利用方式,确立政府管理文件信息的权威,充分发挥电子文件档案数据中心的在信息管理、信息利用方面的作用,将电子文件信息的价值最大化。
6、统一窗口,开放利用
社会公众可以对已公开的非涉密性现行文件信息进行网上查询,提高电子文件信息的利用率,增加政务工作透明度,发挥窗口作用,更好地为广大人民群众服务。
这很重要, 没有的话就很难办了
哪些窃密技术能突破物理隔离
在信息时代,互联网早已成为敌特分子获取情报的主战场之一。为此,我们的保密纪律有“上网不涉密,涉密不上网”之要求,以最大限度地减少涉密信息在网络上被攻击窃取。也因此,涉密网络与互联网之间必须实施严格的物理隔离!但假如你以为只要实施严格的物理隔离就可以高枕无忧,那就大错特错了,本文将简单介绍几种突破物理隔离屏障的窃密技术和防范手段。
一、“摆渡”攻击窃密
1、窃密原理:以移动存储载体为媒介,以人员在涉密计算机与连接互联网计算机间交叉使用移动存储载体的行为为突破口,向计算机、移动存储载体传播“摆渡”木马病毒。同时收集特定信息隐藏于在移动存储载体中,当用户再次将其插入连接互联网的计算机时,木马病毒将信息回传给攻击者。
2、防范对策:严格执行保密规定,加强移动存储载体和涉密计算机管理;对涉密信息进行加密存储;在涉密计算机中安装保密管理系统和安防软件,及时升级,定期查毒;关闭计算机驱动器的自动播放和自动运行功能。
二、后门设备窃密
1、窃密原理:以出售带有后门的办公信息化设备或向办公信息化设备中植入“后门”的方式收集特定信息,并通过有线、无线等方式向外传递。常见的容易被植入后门的设备有:手机、电话机、传真机、打印机、复印机、碎纸机、扫描仪、交换机、路由器等。信息传输手段多以无线电波、移动通信网络为主。
2、防范对策:尽量在有保密资质或正规商家选购产品;尽量选购通过保密测评认证或国产信息化产品;定期对重要、敏感部位的信息化设备进行安全检查;维修涉密信息化设备需到有保密资质或保密部门指定的点进行;对涉密单位周边的无线信号进行监测。
三、激光窃密
1、窃密原理:向目标或与目标相邻的光源反射体发射激光束,并捕获反射角的变化,以解算出因目标声波引起的振动,从而还原目标的声音信息。比如,通过向会议室的窗户发射激光束以还原会议现场的声音。又比如,向计算机键盘(多以笔记本为主)反光部位发射激光束以还原用户键入内容,等等。
2、防范对策:极其重要的场所、会议室使用特制玻璃,影响和干扰激光的反射与接收;在反射体(如窗户)外部加装不反光的遮蔽物(如:百叶窗、深色布帘等);频繁移动反射体;增加噪声干扰;使用激光探测器。
四、电网探测窃密
1、窃密原理:探测并过滤与目标电子设备相连的电网中的电信号波动,以还原目标的输入信息(如键盘输入、声音输入等)。由于输入过程产生的电信号波动较小且距离越长干扰越多,所以,探测者必须距离目标足够的近。
2、防范对策:使用保密电源,或增加电源保护设备(如:滤波器。);在外使用笔记本电脑时,待充满电后,断开电源使用;警惕电子设备使用场所及周边是否安全。
五、电力线攻击
1、窃密原理:如果说电网探测窃密需要用户主动输入信息,窃密者才能根据电信号的变化进行窃密活动(较为被动)!那么,电力线攻击则是一种主动窃密方式。此法需将带有后门的核心元器件(如:芯片)预先植入电子设备,当设备运行后,植入的“间谍”会主动捕获来自电网上的“指令”,并将信息以特殊的电信号回传到电网上。需要注意的是,这种方法不仅可以获取用户的输入信息,还可以获取用户存储在计算机上的其它数据。此外,由于电源信号的参数可由“间谍”控制,所以,这种方式大大增加了攻击者的探测距离。
2、防范对策:使用国产自主研发的核心元器件;使用保密电源,或增加电源保护设备;加密存储重要、敏感的数据信息。
六、电磁辐射还原窃密
1、窃密原理:收集目标电子设备区域的电磁辐射,并加以过滤的解析,以得到相关的数据信息。其实,国外多年前就有通过捕获和跟踪目标CRT显示器的电磁辐射而同步还原显示内容的成功尝试。近来,以色列安全研究员研发的一款电磁波探测器,更可直接捕捉和解析计算机工作时散发的电磁波,并且可在智能手机上运行,数据加解密过程在它面前如同儿戏,数据信息、密钥信息在它面前暴露无遗。
2、防范对策:使用防电磁辐射泄露或低电磁辐射泄露的电子设备;为电子设备增加电磁屏蔽设施、设备(如:屏蔽间、屏蔽罩);使用干扰器,增加相关干扰。
七、微型机器人窃密
1、窃密原理:通过遥控或编程带有声音、图像捕捉功能的微型机器人,潜伏进重要场所进行窃密。比如,美国空军就曾公布过尺寸和大黄蜂相当的昆虫机器人间谍。
2、防范对策:加强重要保密场所的安全保密检查;出口、入口处使用封闭式门帘或带一定电压的金属门帘;加强出入人员的安全保密检查;对重要保密场所空间实施全电磁屏蔽(如:建立屏蔽间)。
当然,以上的窃密方法完全可以配合使用,倘若将社会工程学也应用进来,可以想见,保密工作面临的形势是如何严峻!在窃密与反窃密斗争异常激烈的今天,窃密者与反窃密者无时无刻不在进行着无声的较量。稍不留神便可能被敌特分子乘虚而入,因此,保密工作任重道远!