电子文件风险管理的必要性与可行性
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
电子文件的安全问题一直备受人们关注。
但是,传统意义上的“安全管理”,更多的是实践经验的总结和运用,缺乏先进的科学理论指导,无法应对复杂、严峻的电子文件安全问题。
因此,有必要引入“风险管理”思想,进行电子文件风险管理研究与实践。
一、电子文件风险管理的必要性
(一)计算机系统存在巨大的安全风险
计算机系统虽然功能强大,极大地方便了人们的生活、工作,但是它十分脆弱,存在巨大的安全风险。
从硬件来看,计算机硬件是一种高精密电子仪
[摘要]计算机系统的脆弱性、电子文件的重要性、电子文件安全标准的复杂严格性、电子文件受损所
造成后果的严重性,要求我们建立一套科学、严密的风险管理体系。
风险管理思想在各领域,尤其是信息领域的成功应用,以及相关研究成果的取得为电子文件风险管理提供了可能。
[关键词]电子文件
风险风险管理
湘潭大学商学院徐拥军
电子文件风险管理的必要性与可行性
*
第一,在档案馆维护和提供利用阶段,电子文件的价值主要体现在其社会文化作用上,因此,此阶段的鉴定目的就是要把它的社会文化价值判别出来。
电子文件的文化价值分析应置于社会发展的宏观环境中。
这种宏观性不是抽象的,而是具体的,如,文件形成者的职能可以体现复杂的社会关系和社会价值,编史工作的最新趋势体现了文件长远的历史价值,社会公共舆论也直接反映了文件产生时期的社会价值,文件的主题及其产生背景也对其社会价值产生影响,等等。
第二,由于档案文化渗透于社会生活的方方面面,转化成社会文化的一个部分,成为社会发展的一个重要因素。
因此,要鉴定电子文件的社会文化价值,就必须全方位、多层次地分析和预测档案利用的社会需要。
第三,电子文件由第一价值向第二价值过渡之后,其价值获得了多元性和变异性,作用的范围和用户数量及类型扩大了,特定电子文件的作用同各种不同角度利用电子文件的交错程度提高了。
这就要求用全面的、发展的、历史的和联系的观点来分析电子文件的第二价值。
电子文件宏观鉴定战略的实施,主要从以下几
个方面进行:其一,分析文件形成者的职能、业务活动、计划以及与其他机构的联系;其二,分析文件的信息内容及其社会作用;其三,分析电子文件的酝酿、形成和维护过程的信息;其四,分析文件的来源、时间和形式等方面的特点;其五,分析全宗和全宗群内档案的有机联系和完整程度;其六,分析文件的社会利用需要和在编史修志中的作用。
参考文献:
①谭 培等:《档案元数据在电子文件鉴定中的运用》,载《浙江档案》[J ].2002(6),第6页。
②③冯惠玲:《电子文件的双重鉴定》,载《档案学通讯》[J ].
1998(3),第32页。
④特里・库克:《1998年荷兰手册出版以来档案理论与实践的相互影响》,第十三届国际档案大会文件报告集[M ].北京:中国档案出版社,1997年。
⑤冯惠玲:《档案学概论》[M ].北京:中国人民大学出版社,2001,第222页。
*本文是国家社会科学基金项目“中国档案事
业发展的社会文化探源”
(批准号:02E TQ 003)成果之一。
(南宁市,邮编:530006)
(责任编辑孙淑扬)
器设备,性质不稳定,对外部自然环境要求高。
例如,计算机中有的部位电磁信号强度很弱,抗电磁干扰能力相当差,当电场强度E>5V/m时,弱信号电路就不易正常工作,当磁感应强度H达到50X80A/时,磁记录设备中的数据就易遭到破坏;磁盘读写过程中,磁头与磁盘之间需要始终保持数微米的间隙,灰尘、温湿度、振动、冲击等均会影响它正常读写数据;元部件之间的连接易受灰尘、温湿度、有害气体的锈蚀,或因振动、冲击而松动;温湿度偏高、灰尘进入会使元器件的电特性变差甚至不能工作;不少元部件要求电源的电压、频率相当稳定,否则就会受损。
因此,外部自然环境一旦恶化,计算机系统就容易出现硬件故障。
从软件来看,现在计算机软件(尤其是操作系统、互联网软件)的功能越来越全面强大,结构越来越庞大复杂,由于人们认识上的局限性,也就越来越难以保证系统的严密性,会留下许多技术漏洞。
“IB M的研究人员指出,程序中大约每1000行代码内就可能出现一个错误。
而当今的操作系统、数据库系统以及各种应用程序,代码数量动辄几万行或几十万行,存在漏洞的可能性是非常大的。
”①W IN DO W S操作系统每一次升级之后,新增了许多强大功能的同时,也衍生了许多新的漏洞,以至于微软公司不断地在为W IN DO W S发布“补丁”。
2004年赛门铁克(S y ma nt ec)公司发表的一份互联网安全威胁报告指出,2003年一共发现了2636个互联网技术漏洞,平均每天发现7个。
②
计算机系统作为一个人机系统,又是基于人们的操作、管理而运行的。
人们的操作活动难免会出现一些失误,管理制度也难免存在一些缺陷。
有数据表明,计算机系统的安全事故60%是缘于管理上的问题。
③
技术的漏洞和管理的缺陷又为不法分子提供了可乘之机,以至于计算机安全事故频发。
以2003年为例,全年内世界上13台最重要的母服务器中的9台遭到黑客的攻击。
④据中国国家计算机网络应急技术处理协调中心统计,2003年1月SQL杀手蠕虫事件使全国20000多台数据库服务器受到影响;2003年3月口令蠕虫事件使中国大部分骨干网络中有40000多台计算机受到感染;红色代码蠕虫的F变种在中国互联网扩散达10000多次; 2003年8月全国感染冲击波蠕虫的主机接近2000000台。
⑤
相比于外国,我国的计算机安全形势尤为严峻。
根据国家计算机网络与信息安全管理中心提供的资料,我国95%与Int er net相连的网管中心遭受过黑客攻击;网络泄密案件已占总泄密案件的1/3;中央国家部委的涉密网络有一半以上未达到安全保密要求;因中美撞机事件而在2001年5月引发的中美黑客大战中,我国有37%的政府网站受到美国黑客攻击,遭受了不同程度的损失。
⑥2004年8月中国城市电子政务发展研究课题组发布的我国首份城市政府门户网站评价报告显示,我国政府网站的安全指数仅为35%。
⑦
计算机系统是电子文件的生存环境。
生存环境如此恶劣,电子文件必然天生“体弱多病”,需要倍加呵护。
(二)确保电子文件安全是计算机系统安全管理的首要目标
从计算机系统本身来说,电子文件是计算机系统最基本的数据、信息。
某种意义上,计算机系统的运行过程实质上就是一个众多电子文件生成、传递、利用、保存的过程。
如果将计算机系统比做人的话,那么,电子文件就是人大脑中的思想、记忆。
一个失去思想、记忆的人就是一个“植物人”;一个思想、记忆受损的人便是一个“智障人”。
同理,一个计算机系统的电子文件若遭受破坏,该系统就会瘫痪或出现故障,并留下记忆缺失、思想错乱的“后遗症”。
从计算机系统所属机构来说,电子文件是该机构最重要的数字信息资源。
电子文件客观真实地记载了该机构各项活动的历史原貌,是该机构成立、职能、活动的原始凭证,也是解决实际工作中许多具体问题不可或缺的参考资料。
有统计数据表明,20%~30%以上的计算机安全问题会导致数据遭受不同程度的丢失,10%~20%以上的安全问题会导致信息失密。
⑧而另一项调查结果称,2000年各种计算机安全事故造成的损失中,30%~40%是由于电子文件的泄露造成的。
⑨因此,确保电子文件的安全,是计算机系统安全管理的首要目标。
(三)电子文件安全标准的复杂严格性要求建立科学的风险管理体系
电子文件不是实体的、静止的、孤立的、简单的信息,而是虚拟的、动态的、联系的、复杂的信息,因而,“安全”一词对于电子文件来说,不是简单地意味着电子文件不丢失、不失密,而是包含着深刻、丰富的含义:
1.电子文件的完整性
电子文件的完整性包括三层含义:一是指计算机系统生成了一切必要的电子文件,并归档保存所有具有历史价值的电子文件;二是每一份电子文件的内容、结构、背景信息都是完整的;三是与主电子
文件有关的支持性、辅助性、工具性文件及相关参数是齐全的。
电子文件不完整,就可能无法利用,丧失应有的价值。
例如,1990年德国统一后,联邦档案馆接管了原民主德国政府331980个职员的个人数据,这些数据包括了官员的政治和职业生涯,可以帮助人们了解原东德政府和党员的活动情况。
但是这些电子档案并不完整,许多电子档案丢失了支持性文件、背景信息,各种数据结构、程序和限制性文件也都无法找到,因而失去了应有的价值。
最后联邦档案馆花费了大量的工夫才得以恢复。
λυ
2.电子文件的真实性
电子文件的真实性是指电子文件由合法用户经合法程序生成或修改,其内容真实可靠,符合客观事实。
电子文件真实性受损,就无法客观地反映事实原始面貌。
例如,“1996年春天,加拿大调查委员会对加拿大在索马里的驻军情况举行了听证会。
调查委员会要求查看国防行动中心的一个数据库中的文件运行记录。
在查看该文件运行记录时,委员会发现了许多异常情况,如空白信件、漏号或重号等。
……调查委员会认为这些记录不可靠,不能用于当时进行的调查,也不能向未来的研究人员提供利用。
” λϖ
3.电子文件的可读性
电子文件的可读性是指电子文件能被现有的和将来的软硬件系统识别读取,使得人们可以顺利地获取电子文件所记录的信息内容。
例如,美国1990年一份众议院报告中披露了政府机关电子文件因记录格式过时等原因无法读出或濒临不可读取的若干案例,包括1960年美国人口调查数据、卫生与公共服务部的磁带、防止吸食大麻及其他毒品委员会的文件、公共土地法律审查委员会的文件、记录“越战”期间战俘及战斗失踪人员的战地伤亡文件等。
λω这些电子文件皆因无法识别读取而“名存实亡”。
4.电子文件的保密性
电子文件的保密性是指排除了一切非法用户对含有秘密的电子文件的可能接触,秘密信息不被泄露。
5.电子文件的可用性
电子文件的可用性是指合法用户可以顺利、及时地查找、利用到自己所需的电子文件,电子文件被有效提供利用,其价值得到充分实现。
6.电子文件的联系性
电子文件的联系性是指计算机系统保持和维护了一组或一系列电子文件之间的有机联系或历史联系,避免了信息的离散、残缺或无法理解。
7.电子文件的可传递性
电子文件的可传递性是指电子文件能够在第一时间或规定的时间内传递到目标用户手中,保证了信息传递的及时和工作的高效。
只要电子文件未达到上述七项安全要求中的任何一项,就意味着发生了安全事故,电子文件遭受了损失。
电子文件安全含义的深刻性和安全标准的严格性,说明了电子文件面临的安全风险远比一般事物面临的安全风险要复杂严峻,也就意味着导致电子文件风险事故的风险因素多种多样。
因而,采取数据备份、杀毒病、防火墙、阻止黑客等几项简单的计算机安全措施,或者开展传统意义上的计算机安全管理都无法确保电子文件的安全,惟有构建一套以科学理论为指导的风险管理体系才能应对复杂多样的电子文件安全风险。
(四)电子文件风险事故造成损失的严重性要求建立严密的风险管理体系
与在其他领域中风险事故造成的损失不同,电子文件风险事故造成的损失具有以下几个特点:
1.电子文件遭破坏将导致巨大的经济损失
对于企业的电子商务系统来说,其电子文件若遭破坏,企业将蒙受惨重的直接经济损失和无法估量的间接经济损失(例如企业形象被损,股票下跌,客户流失,业务延迟等)。
美国每年因信息和网络安全事故造成的经济损失高达75亿美元。
λξ1993年,一辆装满炸药的汽车在纽约世界贸易中心大楼发生爆炸。
爆炸前,约有350家企业在该楼中工作,一年后,回到世界贸易中心大楼的公司只剩下了约150家,另约200家企业由于无法恢复重要的业务数据而倒闭。
λψ根据IDC(Int er natio nal Dat a Co r p o ra2 tio n)的调查,在美国近10年间遭遇过信息灾难事件的公司中,除55%的公司当即倒闭之外,另有29%的公司因数据丢失无法持续业务,在两年之内倒闭。
λζ
2.电子文件遭破坏易造成广泛的负面影响
对于政府机构的电子政务系统而言,因为政府机构是国家和社会的管理机关,其电子文件若遭破坏,可能会对整个国家、民族、地区、社会或民众产生诸多方面的负面影响:
一是,历史文化方面的损失。
由于电子文件不完整、不真实、不可读,会造成国家、社会“记忆丢失”和“历史空白”,这是一种人类历史文化财富的损失。
这种损失已经引起了世人高度关注,2002年联合国教科文组织专门起草了《数字文化遗产保护纲领》、
《数字文化遗产保护指导方针》。
二是,政治方面的损失。
由于电子文件秘密泄
露,会严重损害党和国家的政治利益;电子文件传递不及时,往往会降低政务活动的效率,损害政府的公众形象。
例如,2003年5月9日深夜,北京海滨区“非典”防疫大队指导部正在汇总各单位上报的“非典”疫情数据。
这些数据将上报北京市“非典”防治领导小组,在次日的新闻发布会向中外记者通报。
这时防疫大队计算机系统中的一台电脑因硬盘故障突然死机。
经国家信息中心信息安全研究与服务部门近6小时的抢救,数据才得以恢复。
λ{如果这些数据当时没有及时恢复,影响到次日的新闻发布,就会损害中国政府的形象,造成社会对“非典”的恐慌。
三是,经济方面的损失。
政府负有规划和调控国家宏观经济、进行对外贸易谈判和诉讼等经济管理职责。
若电子文件信息失密,有关国家经济方面的秘密数据、信息被泄露,或者由于电子文件不完整致使政府提供不出一些必要的证明文件,就会导致国际谈判失利或诉讼失败,从而损害国家经济利益。
因电子文件不真实,国家根据失真的数据、信息,进行宏观经济调控,会影响整个国民经济的健康发展。
四是,军事方面的损失。
因电子文件泄密造成国家战争失利、安全损失的事例比比皆是。
例如,美军在1991年、2003年两次对伊战争中,在战争初期都首先攻击、瘫痪了伊拉克政府和军队的计算机网络系统、通讯指挥系统,从而截获了大量含有军事秘密的电子文件,为美军大获全胜打下了基础。
再如,1999年5月,英国情报机构军情六处(M I6)海外秘密情报人员名单在网上曝光,英国海外情报系统因此遭受重创。
λ|
3.电子文件遭破坏易造成长远的负面影响
一个计算机系统的软硬件若被破坏,其损失是短期的,软硬件修复后,系统即可恢复运行。
但是,对于许多具有永久保存价值的电子文件来说,它们一旦被破坏,即是档案的损毁,历史记录的丢失,这种影响是长久的。
而且,有些电子文件被损失后,在初期人们很可能无法觉察到,经过一段时间才逐渐显现出来。
4.电子文件遭破坏所带来的损失难以弥补性
一个计算机系统的硬件设施遭破坏后,可以对其进行修复,或重新购置;软件系统遭受攻击后,也可以予以修复或重新设计,人们为此付出的主要是近期的经济代价。
但是,电子文件一旦被丢失、篡改,一般是很难以恢复的,如果大部分电子文件被破坏,整个计算机系统就只剩下一个空壳,难逃崩溃的噩运。
例如,世界著名的摩根—斯坦利银行在“9・11事件”中,其位于世贸中心大楼的总部被毁,但是,由于摩根—斯坦利银行采用了数据备份系统,在数英里外的新泽西州的蒂内克保留着备份数据,在重新安装好硬件系统后,第三天就恢复了营业;而还有不少公司在这次事件中因其所有数据丢失,无法继续业务活动,只能申请破产。
一些电子文件遭受破坏后,也许可能重新生成,但重新生成的电子文件,已经不是具有原始性的信息,其价值大打折扣,在法律证据性方面几乎是一文不值。
可见,电子文件风险事故造成的损失是相当严重的,我们只有建立一套严密的风险管理体系,才能确保电子文件万无一失。
二、电子文件风险管理的可行性
(一)风险管理在各领域的成功应用为电子文件风险管理提供了重要的参考
人类在早期历史上就明白了“居安思危”、“防患于未然”的道理,并学会了采取一些简单的措施,避免可能的经济损失。
《夏箴》云:“天有四殃,水旱饥荒,其至无时,非务积聚,何以备之。
”《周礼》曰:“谷有余则藏之,以待凶年而颁之。
”约公元年前1700年开始,我国在长江从事货物水运的商人们为了避免在贩运货物过程中因意外事故而使货物全部遭受损失,采取了将一批货物分装于几条船上的做法,这实质上是一种风险分散的处理方法。
在我国封建社会,曾经有过一种对付风险的特殊方法———把风险转移给镖局。
但是,真正科学意义上的风险管理始于20世纪初,尤其是第一次世界大战以后,德国的风险政策和美国的风险管理,促进了风险管理的研究与实践。
20世纪50、60年代以后风险管理开始广泛应用于金融、投资等经济领域,欧美、日本兴起了风险管理研究和风险管理教育热潮。
20世纪80年代以后,风险管理思想的应用迅速扩大到人类社会的诸多领域。
一方面,“风险管理”的客体不再专指直接经济利益的可能损失。
例如,针对工厂矿山的生产安全问题,人们将传统意义上的“生产安全管理”提升到了科学理论高度的“安全风险管理”;由于食品安全、医疗卫生事故频发,人们开始倡导“健康风险管理”、“医疗风险管理”;针对频发的天气灾害,专家呼吁进行“天气风险管理”;鉴于政治情况复杂多变,国家、政党、政治家也开始注意“政治风险管理”;此外,近年来“项目风险管理”也风靡全球。
另一方面,“风险管理”的主
[作者简介]徐拥军,男,1975年出生,湘潭大学商学院讲师,中国人民大学信息资源管理学院2004级博
士研究生,主要研究方向为档案学基础理论、知识管理,发表论文30余篇,主编教材1部。
体也不再限于企业,个人、家庭、政府、国际区域、国际组织的风险问题更加引起人们的关注,“个人风险管理”、“家庭风险管理”、“政府风险管理”、“国际金融风险管理”、“区域贸易风险管理”等词屡见不鲜。
与此同时,人们的风险管理意识也不断增加,有人甚至称:“我们正处于一个风险时代,生活中随时随地存在着各种各样的风险,应对风险已经成为我们的一项日常活动。
”
风险管理思想在各领域的成功运用,说明进行电子文件风险管理研究与实践也具有可行性。
(二)信息安全风险管理为电子文件风险管理提
供了直接的借鉴
近些年来,风险管理思想也已经广泛应用于信息领域。
例如,“计算机安全风险管理”、“信息安全风险管理”、“网络安全风险管理”等术语常频繁见诸报刊杂志;国外许多企业已将“信息风险”或“网络风险”纳入了企业风险管理的范畴;国内一些金融企业也清楚地认识到:“进行计算机网络系统的安全风险管理刻不容缓!”;人们开始呼吁对计算机软件产品进行“信息安全风险评估”;在2004年“中国计算机安全论坛”及“第
19次中国计算机安全学术交流会”上“计算机安
全风险管理”都成为学者关注的首要焦点;诸如《信息系统审计:安全、风险管理与控制》之类学术著作也已经涌现。
风险管理思想开始在整个信息领域成功应用,成为保障信息安全的有力武器。
尽管“信息安全风险管理”并没有将风险管理的焦点置于电子文件之上,但它为我们进行电子文件风险管理的研究和实践提供了直接的借鉴。
(三)已有的各种研究成果为电子文件风险管理
提供了良好的基础
电子文件风险管理是一项复杂的系统工程,需要综合运用技术、管理、法规等诸多领域的知识。
而在技术方面,电子签名技术、信息加密技术、网络防火墙技术、元数据技术等已经日趋成熟;在管理方面,中国电子文件管理专家、档案学专家已经提出了比较完善的电子文件管理功能需求报告、业务流程重组方案;在法规方面,中国政府正在抓紧时间制定电子证据、电子文件管理等方面的法律制度。
此外,国内一些企业开发出来的信息系统产品或信息系统整体解决方案中,电子文件风险管理也开始到得相当程度的关注和体现。
所有这些都为我们进行电子文件风险管理的研
究和实践提供了良好的基础。
注释:
①⑦褚峻:《电子政务安全技术保障》,中国人民大学出版社,2004年3月第一版,第5-6页。
②《互联网安全报告发布,平均每天发现7个漏洞》,中国电子政务网(w w w.e -g o v.o r g .cn )。
③ht t p ://w w w.ncie.g o /sho p /s -j c
-
ncse -3j x.ht m
④《网络安全问题严重,美担心“数字珍珠港”》,中国电子政务网(w w w.e -g o v.o r g .cn )。
⑤《2003年是中国网络安全事故最多的一年》,中国电子政务网(w w w.e -g o v.o r g .cn )。
⑥《对话:对电子政务安全风险的思考(2)》,载《中国计算机报》2002年12月26日。
⑧《电子政务系统安全问题研究》,中国电子政务工程网(w w w.echi na g o v.co m )。
⑨科飞管理咨询公司:《信息安全管理概论》,机械工业出版社,2002年4月第一版。
λυ刘家真等:《拯救数字信息———数据安全存储与读取策略研究》,科学出版社,2004年第1版,第
169~170页。
λϖ[加]露西娅娜・杜兰蒂著,李音、王红敏编译:《如何保证电子文件的可靠性》,载《中国档案》
2000年第3期,第46页。
λω[美]J eff Ro t he nber g :《保证数字文件的长久性》,载《科学》1995年第5期。
λξ张振华:《电子商务的发展障碍分析》,
ht t p ://w w /cio /56z g /zafz.ht m 。
λψht t p ://p re p .nstl.g o /e p ri nt /U p loa d/
2004/1094710117819.doc 。
λζ詹俏俏:《专家:企业应加速建立B CM 机制应对危机事件》ht t p ://new idnet.co m/p ub/a rticle/c955-a170647-p 1.ht ml 。
λ{胡 :《拯救数据》,载《电脑报》2003年6月
17日。
λ|王咏:《英国特工名单网上大泄密》,贵阳市国家保密局网,ht t p ://w w w.gy bm j .g o /j z/j z.
ht m
*本文是国家社会科学基金重点项目“电子政
务系统中文件管理风险分析与对策研究”
(03A TQ 002)阶段性研究成果之一。
(北京市,邮编:100872)
(责任编辑孙淑扬)。