詹川
〔摘 要〕如何开发一个安全的知识管理系统以及使用是否安全一直是知识管理中的核心问题。本文对知识管理系统的安全标准模型进行了研究,分别从知识的状态、知识安全特性和安全措施类型3个方面阐述了对系统安全的影响,并根据这3个方面构建一个知识管理系统立方体安全标准模型,该模型可以广泛应用到知识管理系统的开发和评估中,提高系统的安全性能。
〔关键词〕知识管理系统;安全;模型
DOI:10.3969/j.issn.1008-0821.2012.02.009
〔中图分类号〕F272.9 〔文献标识码〕A 〔文章编号〕1008-0821(2012)02-0036-03
Research on Knowledge Management System Security ModelZhan Chuan1,2
(1.Strategical Planning College,Chongqing Technologe & Business University,Chongqing 400067,China;
2.Ecommerce & Supply China System of Chongqing Key Laboratory,Chongqing 400067,China)
〔Abstract〕 How to develop a security knowledge management system as well as whether be secure in use is key issue of knowledge management.This paper researched on security standard model of knowledge management system,described the nature of knowledge,critical characteristics of security and security measures respectively,and according to the three aspects,designed a cube—knowledge management system security model.It may be widely applied to develop and assess knowledge management system so as to improve security of knowledge management system.
〔Key words〕knowledge management system;security;model
在當今的知识经济时代,企业积累的知识是竞争对手难以模仿的重要资源,是企业核心竞争力,所以得到企业的格外重视,特别是高新技术企业。因此如何有效利用和管理企业知识成为专家学者的研究热点。从目前国内外关于知识管理的研究内容来看,主要集中在如何克服知识转化、共享的障碍,实现知识共享,更大发挥知识的作用。但关于知识管理系统安全的研究少之甚少,特别是国内[1-2]。
首先在知识经济时代,知识能给企业带来巨大的竞争力,成为竞争对手最想获取的商业机密,造成企业核心知识存在各种潜在威胁。因此作为知识管理系统,需要有安全防范措施,有效保护知识的安全。
同时,在全球一体化过程中,建立的企业联盟越来越多,企业既是伙伴又是对手,如何使建立的企业间知识管理系统促进联盟中企业知识共享,同时又能保证企业核心知识的安全,成为棘手问题。因此需要知识管理系统在保证知识共享的基础上做到让正确的人在正确的时间访问正确的知识。
另外,由于对知识不恰当的应用,也将导致产生错误的决策以及消弱自我竞争优势[3]。因此需要把知识安全问题整合到知识管理系统建设中来,研究如何建立一个安全的知识管理系统。
当前知识安全事件不断频发,如2011年4月17~19日间,索尼PS3网络受到攻击,7 000多万PS Network和Qriocity的用户个人信息被窃取,导致sony公司损失惨重,也再次提醒我们要加快知识管理系统的安全建设研究。
如何有效建立一个安全的知识管理系统或评估一个知识管理系统的安全性,本文在此方面做了探讨性的研究,后面3节中,依次阐述了知识状态、知识安全特性及知识防范措施3个层面的含义,然后根据这3个属性,我们提出一个建立安全知识管理系统或评估知识管理系统安全性的安全模型,并用实例说明该模型的实际应用,证明了其有效性。
1 知识的状态
大家知道的化合物H2O具有3种状态,当其为固体时,称为冰;为液体时,称为水;而为气体时,称为汽。在不同状态下,需采取的防护保存方式也不同。比如为冰时,需要保存在零度温度以下,冰才不会融化;为水时,由于液体无固定形状、易流动特性,需要用容器装盛,防止水流失;而为汽时则由于气体易扩散性,需用密闭的容器才能保存。这个事实告诉我们需根据物体的状态来选择相应的处理措施。
知识在知识管理系统中同样存在3种状态,分别是传输、存储和处理状态。传输是指知识从一个地方输送到另一个地方的过程。存储是指知识以某种编码化的方式保存在存储介质上的过程,以便事后对该知识的读写。处理则是指数据、信息根据一定要求按照一定规则进行运算,获得所需内容的过程。知识在知识管理系统中像H2O一样,在不同状态下呈现出特性不一样,则所面临的安全问题也不同,因此应采取的安全措施也应不同。比如在传输过程中知识可能离开安全的内部系统,经过开放的网络,到达另一处。知识在传输过程中存在中途被截获的可能,导致知识安全问题。针对此状态下易出现的安全问题,可以采用加密或VPN等方式来解决。在存储过程中,存在存储信息丢失或存储介质损坏的可能性。对存储状态下容易出现的安全问题,可采用备份、冗余以及灾难恢复等技术来保证知识的随时可用。在处理过程中,可能存在系统处理能力不够,造成系统宕机的安全隐患。针对此种问题可以采用集群加负载均衡技术来解决。
2012年2月第32卷第2期知识管理系统的安全模型研究Feb.,2012Vol.32 No.22 知识安全特性
知识管理系统面临多方面的安全问题,因此知识管理系统存在多方面的安全特性需求,我们把知识的安全特性需求整理归纳分为:完整性、保密性、可用性、不可否认性和可控性5种。
2.1 完整性
是指信息在存储或传输过程中保持未经授权不能改变的特性,即对抗主动攻击,保证数据的一致性,防止数据被非法用户修改和破坏。更广义的含义是指能真实反映事物,准确、完整地描述事物。比如个人信用记录能真实记录个人真实消费历史,反映个人信用等级。
2.2 保密性
是指信息不被泄露给未经授权者的特性,这种特性主要要求能对抗被动攻击,保证机密信息不会泄露给非法用户。这也是很多知识管理系统最基本的安全性要求[4]。
2.3 可用性
指信息可被授权者访问并按需使用的特性,即保证合法用户对信息和资源的使用不会被不合理地拒绝。对可用性的攻击就是阻断信息的合理使用,比如拒绝服务攻击就属于该类的攻击。可用性往往与系统整体安全存在一定矛盾。系统安全措施越多,往往会导致其可用性变差;反过来,为使可用性提升往往又需以降低安全性为代价。
2.4 不可否认性
即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。发送方不能否认已发送的信息,接收方也不能否认已收到的信息。該特性可有效防止用户事后抵赖,建立可追溯的环境,提升系统整体安全性。
2.5 可控性
指对信息的传播及内容具有控制能力的特性。授权机构可以随时控制信息的机密性,能够对信息实施安全监控。比如日志系统能有效帮助管理人员知识管理系统的使用状况。
3 安全措施类型
知识管理系统的安全措施可从3个层面来讲,技术、制度和认知。技术包含硬件技术、软件技术以及网络技术等,是系统安全体系的基础,制度和认知都是建立在该基础上的。但是知识管理系统的安全光依靠安全防范技术是远远不够的,因为系统是由人来管理和使用的,而系统最终的安全往往还跟人的使用有关。再好的技术,如果使用者不按照安全制度去执行或不具有安全实施的能力,也不能保证知识管理系统的安全。
3.1 技 术
技术包含硬件技术、软件技术以及网络技术,比如硬件防火墙、加密模块或安全操作系统等等。它处于安全措施维度的最低层,是其它措施的基础。针对知识不同状态下,可能出现的安全特性,我们应该选择对应的安全技术方案来防范。这样才能有效地保证系统整体的安全,保护知识的安全[5]。
存在安全技术主要有:
3.1.1 信息加密
是使有用信息变为看似无用的乱码,使攻击者无法读懂信息的内容从而保护信息,它是保障系统安全的最基本、最核心的技术措施和理论基础,分为单钥密码体系和公钥密码体系。该技术的实施能有效保证知识管理系统机密性需求[6]。
3.1.2 数字签名
是在数据单元上附加数据,或对数据单元进行密码变换。通过附加数据或密码变换,使数据单元的接受者证实数据单元的来源和完整性,同时对数据进行保护。该种技术往往用来防止使用者抵赖。
3.1.3 身份鉴别
鉴别是安全体系的基本机制,通信的双方之间应相互认证对方的身份,以保证赋予正确的操作权力和数据的存取控制。常采用的方法就是用户口令。
3.1.4 访问控制
访问控制的目的是防止信息资源的非授权访问和非授权使用。它允许用户对其常用的信息库进行一定权限的访问,限制他随意删除、修改或复制信息文件。访问控制技术还可以使系统管理员跟踪用户在网络中的活动,及时发现并拒绝“黑客”的入侵。在知识管理系统常用的是基于角色的访问控制(RBAC)和基于UCON的访问控制模型。访问控制和身份鉴别都可用于保护系统可控性。
3.1.5 数据备份和灾难恢复
数据在传输、存储和交换过程中,可能产生数据故障,导致数据的丢失,有时造成的损失是无法弥补和无法估量的。数据备份是种有效的防患于未然的措施,当然数据备份不仅仅是简单的文件复制,往往还包含数据库备份。灾难恢复是指在发生灾难性事故的时候,利用已备份的数据或其他手段,及时对原系统进行恢复,以保证数据安全性以及业务的连续性。该种技术是保证系统可用性的有效措施。
3.1.6 防火墙与入侵检测技术
防火墙是种允许接入外部网络,但同时又能够识别和抵抗非授权访问的安全技术。入侵检测是监测计算机网络和系统以发现违反安全策略事件的过程。它是一种积极主动的安全防护手段,在保护计算机网络和信息安全方面发挥重要作用。两者常常配合起来使用,以防止外部的攻击。
3.1.7 安全审计
审计系统自动记录下使用者、操作内容和使用时间,以便事后为系统错误或事故找到相应的原因。
3.1.8 公证机制
是对两个或多个实体间进行通信的数据性能,如完整性、来源、时间和目的地等,由公证机构加以保证,由第三方公证者提供,用来证明信息真实性,抗抵赖服务。
3.2 制 度
而知识管理系统的安全光靠安全防范技术是远远不够的,因为系统的管理者和使用者都是人,所以系统外部的人为因素对系统的安全影响挺大。因此除完备的安全技术外,完善的安全规范制度和深入的安全认知对知识管理系统的整体安全也是至关重要的。在现实中企业和组织机构往往重视知识管理系统技术层面的安全防护,而疏于制定严格完备的安全管理制度。对于知识管理系统的安全也需完善的管理使用制度保障。
3.3 认 知
知识管理系统的安全措施是否能实施到位,跟管理者和使用者的安全认知还存在很大关系。比如当安全技术方案确定后,管理者或使用者是否有足够的安全知识技能来保证其正确应用。在已具备完善的安全制度的情况下,管理者和使用者是否对安全有深入的认知,对安全问题有足够的重视,认真执行安全制度。
对于认知层面的安全措施,主要途径就是通过教育和培训,教授计算机、网络相关安全技术,培训系统管理和使用方面的安全技能,强调安全的重要性,使其具有足够的技术知识,深入的安全认知。
4 安全模型及应用。
我们把前面提到的知识的状态、知识安全特性和安全措施类型3种属性分别作为立方体的维度,这样就构建起一个立方体,形成一个知识管理系统的安全模型,见图1[7-8]。
图1 知识管理系统安全模型
知识管理系统安全模型帮助我们更好地理解知识管理系统的安全本质。比如针对知识在传输状态下最关键的安全特性是知识的机密性,在技术层面上我们可以选择加密技术来保证。但并不是技术就足够保证知识的机密性,在制度层面还应该需要完善的安全制度保障,如有效的密钥管理制度和使用方法,在认知层面还需要用户和管理者具有一定的计算机安全操作能力和积极的安全意识,才能形成一个有效的知识管理系统的安全防护体系。
通过这个模型可以帮助我们更清晰地识别当前知识所处状态和分析知识管理系统潜在的安全缺陷,帮助我们设计一个完善的知识管理系统安全体系。设计思路是首先识别知识在系统中所处的状态,根据当前状态来确定关键安全特性,然后分别依次从技术、制度与认知3个层面考虑相应策略,进而构建出一个完整的知识管理系统的安全体系。
该模型也可有效地应用于知识管理系统的安全评估中。根据该模型研究该知识管理系统各知识状态下需要的安全特性,分析现有知识管理安全系统已经采取的安全措施,是否能很好地满足系统所需的安全特性,解决系统存在问题。如果不能,找出存在潜在缺陷,帮助改善系统的安全体系。
5 结束语
我们为知识管理系统构建出基本的安全体系框架,它能有效地帮助我们快速正确地构建一个安全的知识管理系统。该安全模型核心思想是知识在知识管理系统中存在不同状态,在不同状态下,其安全特性需求也不一样。知识管理系统的安全不能仅仅依靠技术,还需管理制度和认知才能构建一个完整的安全体系。管理制度超越技术层面,解决技术无法解决的安全问题,而技术和制度正确实施又是依靠人的认知提高给予保障。
参考文献
[1]E.Randeree.Knowledge management:securing the future[J].Journal of Knowledge Management,2006,10(4):145-156.
[2]温丹丹,张建华.企业知识管理中的知识安全指导架构[J].情报杂志,2010,29(10):138-141.
[3]M E.Jennex,S.Zyngier.Security as a contributor to knowledge management success[J].Information System Front,2007,(9):493-504.
[4]E.Bertino,L.R.Khan,R.Sandhu,B.Thuraisingham.Secure Knowledge Management:Confidentiality,Trust,and Privacy[J].IEEE Transactions on Systems,Man,and Cybernetics-Part A:Systems and Humans,2006,36(3):429-438.
[5]P.Belsis,S.Kokolakis.Information systems security from a knowledge management perspective[J].Information Management & Computer Security,2005,13(3):189-202.
[6]JinKyu Lee,S.J.Upadhyaya,H.R.Rao,R.Sharman.Secure Knowledge Management and the Semantic Web[J].Communications of the ACM,2005,48(12),48-54.
[7]颜廷睿,侯晓霞.一种网络应用系统信息安全模型的研究和应用[J].计算机应用与软件,2008,25(5):244-245.
[8]张原,史浩山.信息安全模型研究[J].小型微型计算机系统,2003,24(10):1878-1881.