APP下载

开放网络环境下电子档案访问安全性解析

2021-11-24

办公室业务 2021年6期
关键词:访问控制密钥加密

在“互联网+”时代背景下,借助互联网和计算机技术实现档案电子信息化管理,不仅可以提升档案信息的服务价值,也符合当今档案管理的发展趋势。

在互联网技术背景下提升医院档案管理水平,需要借助计算机软件系统框架化、系统化和交联化的优势,帮助医院档案管理形成科学的制度文化,从而促进医院各项日常工作有效开展。档案管理流程化可以发挥文件控制效果,在企业质量管理体系中,文件控制是保证产品和服务质量的重要环节,如ISO9001等体系。三甲医院通过档案文件控制可以降低医疗工作偏差,优化各项工作制度。互联网技术的使用可以进一步提升文件控制的作用,使得事务不终止,记录不中断,具体事务和文件记录相互印证,形成交叉网络。人、事务、记录三条线相辅相成,并行不悖。另外,通过计算机软件强大的检索、统计等功能,档案资源的价值可以更有效地加以体现。因此,利用互联网技术,发挥互联网技术优势,有助于解决目前三甲医院档案管理中存在的问题。

利用互联网和计算机技术能够实现电子档案“E2E”(端对端)服务。然而,互联网络是一个开放性平台,将电子档案开放到互联网平台上,存在伪造、窃取、篡改等威胁着档案信息安全的风险因素。因此,保护电子档案精准性、完整性、安全性成为电子档案管理的关键。在提升电子档案安全的过程之中,电子档案访问控制技术是非常重要的措施,不仅加强了对访问者、操作者的访问管理,还为推动电子档案管理发展提供技术支持。

一、电子档案安全包含的内容

(一)保证电子档案信息的可用性。可用性是指电子档案信息保证被获取并使用的能力。简单来说,可用性是指授权的用户在需要的时候能够正常访问所需的电子档案信息,不会因为主客观原因造成访问服务的中断。互联网环境下的拒绝服务、破坏网络和操作系统以及损坏数据文件等行为都是对可用性的攻击。

(二)确保电子档案信息的保密性。保密性是指电子档案信息不被未授权的用户获取与使用的特性。档案信息包含企事业单位、个人的众多有价值的信息,属于重要的敏感数据。因此其存储和传输时都对保密性有极高要求。

(三)保证电子档案信息的完整性。数据的完整性是指保证电子档案信息处于一种完整和未受损害的状态。也就是说,电子档案信息不会因为有意或无意的行为而被篡改或丢失。信息的完整性是指除了信息本身完整无损,还要求信息的来源具有准确性和可信性,换句说法,信息完整性是先验证信息是否准确无误,再验证信息是否完整无损。

(四)保证电子档案信息访问的可控性。意为电子档案信息的访问权限应是可以灵活配置和变更的,访问的权限控制应包含空间和时间的多重维度。

(五)保证对电子档案信息操作行为的不可抵赖性。系统应保证对相关信息的操作有完整记录,并保证能够通过记录找到操作的主体,且主体对操作事实不可抵赖。

二、电子档案面临的风险安全

与传统内部网络相比,电子档案管理在开放网络环境下工作,存在着更多的安全风险。其中主要包括:

(一)在互联网这个开放性平台上的安全风险。电子档案系统更容易遭受黑客攻击,因网络恶意攻击造成服务中断、数据泄露、丢失、篡改的风险更大。

(二)在人为操作方面,电子档案安全存在诸多内部风险。比如普通账户获取只有高级账户才能查阅的机密信息,或者有权限的用户通过系统获取到档案信息后泄露给第三方人员或主体,都会造成档案信息的泄露。

三、电子档案访问控制技术

访问控制技术是指防止未经授权,就可以对计算机系统的资源进行访问。意指用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或者是对某些控制功能的使用进行限制的一种技术。电子档案访问控制主要包括了网络层访问控制以及应用层访问控制这两个方面。

(一)网络层访问控制。网络层访问控制通过定义好的访问控制策略,能够限制非授权或恶意的网络终端访问电子档案系统网络,避免电子档案服务器完全暴露在开放的互联网环境中。从而阻断或减少网络攻击者通过网络嗅探等手段发现电子档案系统的途径,减少系统遭受拒绝服务、远程注入、漏洞利用等网络攻击的风险。网络层访问控制能够使用的技术有以下几种:

1.NAT(Network Address Translate)网络地址转换。NAT是让内部网络设备能够访问互联网所用的一种网络技术。它将设备的内网私有IP地址映射成为互联网的全球唯一IP地址,从而达到让内部网络设备访问互联网的目的。在网络地址转换的过程中,可以限定转换的IP地址和端口(port),因此可以将与电子档案服务无关的端口隐藏,减少网络攻击的可能。

2.VPN(Virtual Private Network)虚拟专用网络。VPN能够通过互联网建立一条临时的、安全的连接,这条连接是一条穿过互联网络的安全、稳定的隧道。虚拟专用网可以看作内部网络的扩展,同时它依靠可信赖的加密认证技术,在内部网络中搭建起隧道,有效防止网络中传输的信息被泄露、篡改或者复制。因此,利用VPN技术能将开放网络环境下的电子档案访问虚拟成一个可控的专用内部网络服务,从而减少系统面临的各种不确定性安全风险。

3.ACL(Access Control List)访问控制列表。ACL是一种基于包过滤的访问控制技术,它能够根据设定的访问控制表对网络设备接口上传输的数据包进行过滤,允许或者阻止其通过。ACL主要应用于三层交换机、路由器及防火墙等网络设备中。通过ACL,网络管理者可以有效地控制用户对网络中特定资源的访问,只有授权用户的网络数据报文才能够访问电子档案服务,从而最大程度地保障电子档案系统的网络安全。

4.IDS(Intrusion Detection System)入侵检测系统、IPS(Intrusion Prevention System)入侵防御系统。IDS通过对网络流量进行监听,能够监控网络、系统的运行状况,及时发现各种攻击企图、攻击行为或者攻击结果,同时可以对各种攻击流量数据进行日志记录,为事后分析提供依据。而IPS则是在IDS的基础上进一步增加了防御功能,当发现网络攻击行为时,可以根据防御策略和该攻击的威胁级别采取相应的抵御措施,从而保证电子档案系统中数据的可用性、保密性和完整性。

(二)应用层访问控制。相比于网络层访问控制关注非法网络连接对电子档案带来的安全威胁,应用层访问控制则侧重于加强电子档案系统本身的访问安全管理。应用层访问控制技术需要从以下两点出发:

1.应用流程。(1)创建电子档案安全文件。①档案管理人员为确保电子档案信息的完整性,可以应用密文技术对需要加密的文档生成数字签名。②通过加密技术生成解开加密文件的密钥,密钥用于打开加密文件,获取其里面的内容。③制定电子档案访问规则列表,根据列表生成电子档案安全访问信息,有针对性地进行加密。④将经过加密的档案信息对称的密钥进行数据编码标记。根据访问规则列表,对登录账号分别进行权限设置。加密密钥列表因不同权限而生成,可以阅览的电子档案信息的内容也不同,只能在该密钥的制定权限内进行操作。⑤如果需要远程传输电子档案,该档案需要加密后才能传输,接收方要通过对称密钥方能获取到信息。(2)电子档案数据获取。电子档案数据获取的主要流程:①电子档案信息服务用户通过相应的移动APP、WEB浏览器等电子档案管理平台,向档案服务器发送访问、解密的请求。②档案服务器通过认证浏览器的请求,先把需求文件划分为文件头和数字签名。然后通过认证过的密钥对数字签名进行验证,当数字签名被密钥验证后,生成历史记录。③密钥验证不合格,则记录为非法访问,生成错误信息并反馈浏览器;合格即加密解除,生成合法访问信息反馈给浏览器。④在浏览器接收到了合法的访问信息之后,将数据库之中所对应需求的电子档案发送给档案服务器,服务器对访问信息进行验证,信息服务用户可以访问需要的电子档案全部信息。⑤在保证信息安全的基础上,借助TLS信息认证通过SAML安全认证等,体现档案信息传递的针对性,保证了档案信息的保存、传递中没有被第三方监听或干扰。

2.控制功能。文中的访问控制技术不仅可以防止非法的用户访问和获取授权保护的信息资源,还可以在确保合法用户访问和获取授权保护的信息资源及基础上,禁止该用户对其未授权的信息资源进行非授权的访问和获取。这样就保证了电子档案信息的完整性和安全性。一方面,采用访问控制技术实现了数字签名、密钥管理,电子档案在开放网络环境下存储、传递中都有了安全保障,避免网络病毒、木马的恶意攻击和非法操作,极大程度地降低了档案信息被泄密、伪造、篡改的几率;另一方面,结合身份认证技术从而实现在合法用户操作下判定操作合规性,不仅确保了所有用户的合法性,同时也防止出现代理操作、无主操作,提升了“E2E”的安全保证。

四、结语

综上所述,为了促进档案管理事业的发展,全面保证电子档案信息的安全,我们还需要对当前电子档案管理存在的风险因素进行分析,并有针对性地改进访问控制技术,利用网络地址转换、虚拟专用网、访问控制列表、入侵检测、入侵防御系统等技术从网络层面加强电子档案网络访问的安全性,同时在系统应用层加强电子档案保密功能,通过验证、文件加密等技术,在多个方面提升电子档案的安全性。

猜你喜欢

访问控制密钥加密
一种跨策略域的林业资源访问控制模型设计
幻中邂逅之金色密钥
幻中邂逅之金色密钥
保护数据按需创建多种加密磁盘
谷歌禁止加密货币应用程序
Android密钥库简析
云的访问控制研究
加密与解密
云计算访问控制技术研究综述
一种新的动态批密钥更新算法