Влияние информационных технологий на безопасность архивных документов.

реклама
Влияние информационных технологий на безопасность архивных документов.
В настоящее время архивная информация становится самостоятельным фактором
социального и экономического развития общества. Возрастает ее роль в принятии
решений в области политике и социальной сфере, в связи с тем, что обладание нужной
информацией обеспечивает получение политических и экономических преимуществ.
Архивная информация все больше превращается в экономическую категорию и
представляет собой "информационное сырье" для производства информационных
продуктов и компонентов при производстве клипов, видео и кинофильмов,
радиопрограмм и т.д.
Огромная часть возникающей в современном обществе информации сосредотачивается в
архивах, образуя социальный информационной потенциал.
При таком колоссальном информационном потенциале ретроспективной информации
традиционные методы распространения информации теряет свою эффективность.
Кардинальное решение проблемы заключается в применение современных
информационных технологий.
Анализ показывает, что следующие направления в современных информационных
технологиях влияют на хранение и использование архивных документов:
1. Базы данных.
2. Цифровые технологии;
3. Носители информации большой емкости (optical discs, CD-R, DVD, digital paper).
4. Сеть Интернет.
Таким образом, современная информатика во многом определяет информационную
деятельность архивов, которая представляет собой часть общественного производства,
связанную с подготовкой информационных продуктов и услуг, направленных на
удовлетворения граждан в ретроспективной информации.
Новые информационные технологии приносят в архивы и новые проблемы. Прежде всего,
это проблемы связанные с вопросами защиты архивной информации от
несанкционированного доступа и несанкционированного ее распространения.
Информация о документах, которые сосредотачиваются в архивах, заносится в базы
данных и благодаря современным разработкам цифровые копии архивных документов
формируют электронные архивы.
Рассмотрим некоторые аспекты связанные, с несанкционированным доступом и
несанкционированным распространением архивной информации и копий архивных
документов.
В начале 80-х годов одновременно с теоретическим и методическим осмысливанием
проблемы совершенствования НСА, начинается активная работа по внедрению
автоматизированных методов поиска документальной информации в практику работы
архивов. На ВЦ РНГАНТД (НИЦТД) на основе ЕС ЭВМ вводится в промышленную
эксплуатацию АИПС с тремя базами данных. В настоящее время практически каждый
архив, оснащенный персональными компьютерами, имеет свои базы данных с описаниями
архивных документов, находящихся на хранении в архиве или базы данных с какой-либо
учетной информацией. Записи базы данных содержат как описание документов и их
поисковые характеристики, так и адреса хранения документов в архивохранилищах, т.е.
всю необходимую информацию для быстрого отбора ценной или необходимой
информации и определения ее адреса хранения.
Описания документов в базе данных могут быть отобраны и отсортированы по различным
критериям (например по хронологии), что может придать результатам новое качество.
Базы данных содержат информацию об архивных документах, а не сами документы, но
несанкционированный доступ к такой информации может иметь серьезные последствия.
Например, информация об особо ценных документах может интересовать не только
исследователей, но и криминал.
Современные средства вычислительной техники позволяют быстро и без особых усилий
сделать копии баз данных. Например, внешнее устройство Iomega ZIP подключается в
слот принтера и на ZIP-дискеты емкостью 300 Мбайт размером 10 см на 10 см записать
базу данных до одного млн. записей.
Современные информационные технологии позволяют перейти от описаний документов к
их цифровым копиям и созданию электронных архивов. На один диск CD-R можно
записать от 200 до 1000 фотографий в зависимости от цветности и размера. Чтобы сделать
цифровую копию документа "пирату" необходимо на небольшой промежуток времени
получить документ из архивохранилища. Таким образом, у "пирата" будет собрана
коллекция цифровых копий архивных документов.
Электронные архивы, т.е. уже подобранные коллекции цифровых копий архивных
документов или коллекции электронных документов, достаточно просто копируются на
какой-либо носитель достаточной емкости. Если учесть, что электронные архивы будут
прежде всего создаваться на архивные документы особо важные и ценные, то защита от
несанкционированного копирования в этом случае имеет большое значение.
Сеть Интернет позволяет передать копии баз данных или их наиболее важные и
интересные фрагменты, а также коллекции цифровых документов или электронных
архивов минуя таможенные и пограничные заслоны практически в любые точки мира за
считанные минуты.
Таким образом, проблема несанкционированного доступа к компьютерам архивов
приобретает актуальность и необходимо уже сейчас вырабатывать пути и способы ее
решения.
Способы защиты от несанкционированного доступа и копирования архивных документов
и архивной информации:
1. Организационные меры – строгое ограничение доступа персонала к компьютерам с
базами данных архивной информации в архивах.
Например, архивные базы данных налогового управления США с данными о доходах
граждан охраняются строже чем золотой запас США в Форте Нокс.
2. Не допускать пронос в архив таких устройств как ручные сканеры, ZIP-устройства и
т.п.
Опечатывать системные блоки ПК и ставить специальные запирающие устройства для
предотвращения съема жестких дисков с информацией.
3. Применять систему паролей для входа в ПК, в базу данных или в электронный архив.
4. Использовать специальные программно-технические средства защиты от
несанкционированного доступа.
Одним из самых надежных способов борьбы с нелегальным копированием является
использование электронных ключей. Электронный ключ – компактное устройство,
которое устанавливается на порты или некоторые шины компьютера и являются
прозрачными для периферийных устройств компьютера, т.е. не мешают его работе. При
использовании электронного ключа программное обеспечение "привязывается"
конкретному к электронному ключу и когда ключ вынимается из порта компьютера
программное обеспечение становится недоступным. Многие электронные ключи
позволяют осуществлять их каскадирование (то есть подсоединять несколько таких
устройств друг к другу, образуя цепочку ключей). Электронные ключи не содержат
элементов питания, имеют автономную память и возможность генерации уникальной
серии кодов в диапазон от 0 до 65535 (система Aladdin HASP).
Одной из перспективных систем по защите данных является система SecretDisk95.
Защищаемые данные хранятся на секретном логическом диске компьютера в
закодированном виде. Для доступа к таким данным необходимо предъявление пароля и
электронного идентификатора. В качестве электронного идентификатора может быть
использован электронный ключ или комбинации электронных ключей. В случае
корректного (санкционированного доступа) "появляется" новый диск, при записи на
который данные кодируются, а при чтении с него – декодируются. Специальные
программные средства позволяют менять размеры секретных логических дисков,
изменять пароли и настраивать систему защиты. Пользователь может применять режим
кодирования информации и для дискет.
В настоящий момент очень динамично развивается система защиты данных и запрета
несанкционированного доступа на основе использования микропроцессорные смарт-карт.
В 1997 г. был разработан специальный стандарт, спецификация которого позволяет
интегрировать смарт-карт технологии в персональные компьютеры. Устройства для
чтения смарт-карт становятся стандартными устройствами для обеспечения доступа к
компьютеру. Фирма Siemens Nixdorf, например, устанавливает эти устройства на серверы,
рабочие станции, настольные компьютеры и ноутбуки собственного производства. При
этом компьютер активизируется только при установке правильной смарт-карты и
правильно введенном пароле. Наличие смарт-карты постоянно проверяется специальной
программой и при ее отсутствии система блокируется. Смарт-карту можно использовать и
как электронный пропуск в помещения, где установлены компьютеры.
Как показывает анализ, основная задача защитных систем состоит не в абсолютной
неприступности, а в невозможности за разумный срок для взломщиков открыть
защищенные файлы. Понятно, что при хорошей постановке дела и неограниченном
финансировании информацию можно считать дистанционно по излучению монитора или
по колебаниям оконных стекол, или используя вульгарный подкуп, но используя средства
защиты от несанкционированного доступа можно сделать рентабельность взлома как
можно более низкой. Большинство сегодняшних система защиты информации позволяют
сделать именно это.
Проблемы безопасности, связанные с выходом в сеть Интернет в настоящее время для
архивов не являются столь актуальными, так как предполагают подключение
компьютеров или локальных сетей с архивными данными непосредственно к выходам в
сеть Интернет. Однако, следует отметить, что и в этом случае существуют аппаратнопрограммные средства для защиты от несанкционированного доступа и
несанкционированного копирования информации.
Выводы
Рост информационного потенциала архивной информации в электронном виде выдвигает
проблему защиты архивной информации, накапливаемой в базах данных и электронных
архивах. Для ее решения необходимо создать рабочую группу для выработки
соответствующих решений и рекомендаций по защите от несанкционированного доступа
и копирования архивной информации в базах данных и электронных архивах.
Скачать