论档案信息共享中的隐私保护及新技术

2015-12-06 19:29杨彩虹
决策与信息 2015年33期
关键词:访问控制语义利用

杨彩虹

黑龙江省第二医院 黑龙江哈尔滨 150001

论档案信息共享中的隐私保护及新技术

杨彩虹

黑龙江省第二医院 黑龙江哈尔滨 150001

信息资源共享是档案管理中一大特点,但是在信息共享的过程中也有个别问题出现。在信息共享的时候对部门档案信息采取隐私保护,能有效防止这些机密信息被泄漏出去,能起到保护档案信息的目的。在隐私保护的技术上也并不是统一的,针对受限访问以及自由访问是不同保护技术的,还可以利用一些特殊的形式对档案进行防范和监测,起到保护的作用。本文分析了档案信息共享的时候对信息进行隐私保护所用的相关技术。

档案信息共享;隐私保护;技术

一般来说,档案信息都属于隐私,并具有一定价值,是不能随意去访问和使用的,对档案信息进行隐私保护是很有必要的,保护了档案信息,也能让人们更合理去利用档案信息。还能通过这种隐私保护建设良好的信息共享框架,实现安全共享档案信息的目的。

一、档案信息共享和安全需求

人们都比较重视自己的隐私,并对个人信息的隐私权特别看重,也从多方面表现出来其重视信息安全的程度,这说明建立档案信息共享下的隐私保护系统是很有必要的。通过对档案信息资源共享自身的特点,去采取有效的隐私保护措施,利用新型的保护技术来实现信息共享,这样也能避免档案信息被非法方位和信息被窃取等现象出现。随着档案信息管理的现代化技术应用,实现了档案信息的共享,这是网络技术的杰作,这也增加了人们获取和利用档案信息的途径和渠道,人们可以通过计算机网络和档案信息的提供商搭建一个档案信息服务平台,方便了档案的利用。现在的档案信息利用和共享也都是通过计算机网络来实现了,这加快了档案业的发展,也推动了档案信息共享技术的创新发展。但是计算机网络也有很多不稳定的因素,其安全就是最大的一个缺陷,这使得档案信息资源不能被网络系统更好的保护和利用,导致档案信息泄露、遗失等情况,最主要的很容易使一些机密信息和敏感信息也被窃取,这对档案资源的共享来说一种挑战,也引起了档案中机密敏感信息和那些共享信息之间的矛盾,制约了档案信息共享的发展。信息技术发展比较迅速,这确实推动了档案信息共享的更快发展,相应的也为档案信息共享带来了严重的安全隐患,人们应该分析问题的主要原因,并找到合理的解决措施。

二、档案信息隐私保护的技术

1、两种隐私保护技术

在档案信息受到访问限制的时候,应该利用有效的隐私保护技术对信息进行保护,主流的保护主要有受限访问情况下的隐私保护技术和自由访问情况下的隐私保护技术。

其中,受限访问情况系的隐私保护技术主要利用的是数据库领域方面的访问控制体系,这样能有效控制档案用户的访问权限,其主要的原理就是利用角色存取控制理念以及多级数据库的系统控制理念。这项保护技术首先要了解的就是档案信息所属人员的隐私策略,并要求档案信息管理人员对其进行描述,然后将这些内容嵌入到档案数据库中,并长久的保持,然后再通过数据库的系统对这些信息指令进行执行策略,这样就能实现信息的保护。档案信息本身就有一定的特殊性,使用的时候往往都是一些特定的群体进行开放,比如档案工作人员,研究工作者等这些领域的人。这也就要求了档案信息共享的时候,要对用户的身份进行核实,并是定访问控制,只有用户的身份核对准确的情况下,才能对其开放档案信息,对档案信息进行有效的保护。

而自由访问情况下的隐私保护技术则和上述保护技术有所不同,这项访问技术主要是对信息共享不采取任何的访问控制和限制,所有的档案信息数据都是以公开发布的形式展现在网络中。在档案数据发布到网上以后,对所用的用户访问和使用都没有任何限制行为,用户能够自由访问所有的档案信息。这项技术的优点也就是能实现所有档案信息向所有人共享利用,也在比较受欢迎的一种隐私保护技术。现在是信息网络化时代,网络应用在各个领域,档案信息也越来越频繁的在网络上实施共享,甚至很多用户都将档案直接发送到网络上,供所有人利用和参考。目前,这项隐私保护技术也是档案网络信息管理部门力推的一项保护技术,而且保护的效果也比较好。

2、语义处理能力的分析

档案信息系统在处理信息时候的重要能力就是语义处理能力。现如今,传统的数据计算处理模式已经不是特别适用,逐渐向语义处理领域发展,它能够实现信息的快速处理、获取知识和智能系统等技术。档案信息的两种隐私保护技术,它们的研究对象都受到了结构化数据记录的影响和限制,在计算方法和技术上也都受到了数据访问控制技术的限制,以及数学方法的限制,并没有语义处理能力。相对于隐私保护技术以外的那些威胁和安全隐患,这两种保护技术都表现的束手无策,不能对档案信息进行有效的保护,这也是目前隐私保护技术最主要的缺陷。现在档案信息在网络上实现共享已经是档案行业发展的趋势,所以对档案信息进行隐私保护使非常必要的,其保护技术也应该引入新型的语义处理技术,这样才能使档案信息得到更好的保护,才能实现安全的网络信息共享。

三、档案信息隐私保护的技术策略

1、中观层而保护,基于访问策略的档案信息访问控制

档案信息共享中的隐私保护,首先要保证包含档案信息的文件被合法地共享,即信息资源请求者的信息获取行为是经过正确授权的。实现中观层而隐私保护的主要技术是访问控制技术,造成隐私威胁的主要原因则是未经授权的访问攻击。对于未经授权的访问攻击,可再细分为两类原因:内部的安全管理漏洞。例如操作系统的安全漏洞、计算机病毒攻击导致档案信息被窃取或篡改。这类隐私泄露卞要靠提高计算机系统的安全性,对服务器采取更为有效的安全保护措施进行解决;安全机制木身的局限性。

2、微观层而保护,基于知识的信息匿名保护和隐私推理防范

基于访问控制策略的保护技术提供了灵活的档案信息访问控制机制,可有效防止档案信息被非法访问获取。由于大量的档案信息包含于共享的信息资源之中,因此,信息发布者需要采取一些技术措施来隐匿档案信息。但由于档案信息的各种属性之间具有紧密相关的复杂语义关系,攻击者仍有可能结合所掌握的背景知识,从发布的信息中推导出被隐匿的档案内容。目前,在数据匿名技术的研究上己取得许多成果,并有比较成熟的数据匿名化算法。

四、结束语

在档案信息资源实现共享和利用过程中,信息的技术保护是非常重要的组成部分,对档案信息的共享和档案管理部门的安全保密工作有着十分重要的意义,同时,也是数字化档案技术发展过程中要解决的重要问题。

[1]王兰成.论档案信息共享中的隐私保护及新技术.档案学研究,2010(8)

[2]赵春苗.论档案信息共享中的隐私保护及新技术.科技创新与应用,2014(2)

[3]苑欣.针对档案信息共享中的隐私保护及新技术的开发.黑龙江史志,2014(5)

杨彩虹,1978年12月2日生人,性别女,籍贯五常,大学本科,副研究馆员,档案管理.

猜你喜欢
访问控制语义利用
一种跨策略域的林业资源访问控制模型设计
真实场景水下语义分割方法及数据集
利用min{a,b}的积分表示解决一类绝对值不等式
利用一半进行移多补少
利用数的分解来思考
Roommate is necessary when far away from home
云的访问控制研究
云计算访问控制技术研究综述
“吃+NP”的语义生成机制研究
情感形容词‘うっとうしい’、‘わずらわしい’、‘めんどうくさい’的语义分析