某市电子政务网络安全系统概述.docx
摘 要摘 要沈阳市电子政务网络安全系统电子政务的建设之所以被紧密锣鼓的纳入到工作日程中, 是全球互联网技术的快速发展和我国信息化技术步伐不断前进的必然结果。电子政务系统历来被视为公开、廉洁、科学、高效等行政办事和行政决策机构建立的手段,同时它也促进了政府职能的转变和办事效率的提高。电子政务系统作为一个相对独立的专用信息系统,对系统网络的安全性影响不小,它的外网与外部紧密关联又相互交流且信息一般在内,内部和外部均可以造成无意的泄密和恶意的攻击。鉴于电子政务系统网络中的主机程序或许会受到电脑黑客的破坏、网络中的关键数据资源被盗或被窜改、系统工作效率有可能被大大降低、信息资源在由内部网向公网传递之前或许已被外界窃听或修改等安全忧患问题,本文对电子政务系统网络安全的综合处理方案进行了纵深的探讨。首先,分析了电子政务系统网络的安全状况。主要分析网络的安全目标、安全风险、安全需求、安全策略等;其次,分类研究了电子政务网络安全解决方案。包括访问的控制、物理的安全、数据的保护、通信的加密、病毒的防护、安全的审计和安全的管理等方面;最后,周密规划网络安全的全局解决方案。这是基于对沈阳市电子政务信息网络安全需要的分析和风险的预测所做出的规划。电子政务系统的可用性、可审查性、可控性、保密性、完整性等,还有一些城市的电子政务系统创设实践都得到电子政务系统网络安全整体解决方案深刻的指导意义。关键词:电子政务,网络安全,PKI,数字签名IIAbstractAbstractE-government Network Security System of shenyang CityWith the developing of internet technology and information-based advancing steps of our country, e-government urgent to increase to the work schedule. The E-Government change its function of working,for example: improvement of efficient work ;establishment public and transparent, scientific, high efficiency of administration handle affairs ;important means of the policy-making agency and so on. The security problem is very important, the security solution of the special information system in Government also is very important ,they all discussed in this article. For the threat ,which againsting the information system in the Government of shenyang , comes from inside and outside of system .Usually ,how to keep the security of network is a very difficult thing .Integer solution of Government networks security aiming at hidden the trouble of network security , which is studied thoroughly in paper, such as sensitivity data may be revealed or modified, host computer of Government network may be attacked by illegal in break, etc.At first, an integer solution of a units network security Loudi are briefly designed , which through the analysis of risk , acquirement as an applying instance The second, the integer solution of Government network security are analyzed., which is classified as physical security, security audition, security backup , data protection, communication secret, virus protection, etc Lastly, the security of Government network, consisting of requirement, security analysis of risk, target of Government are analyzed.The integer solution of network security is analyzed in the paper and is essentiality to the aspect of security, usability, controlling, auditing of network system, also can be used to improve building E-government of shenyang in different cities.Key words: E-Government, Network Security, PKI, Digital Signature目 录摘 要IABSTRACTII第1章绪 论11.1研究背景和意义11.2国内外发展现状21.3文章主体结构3第2章基本理论及概念42.1基本概念42.2信息系统安全结构42.2.1技术体系42.2.2机构体系52.2.3管理体系62.3网络安全技术62.3.1防火墙技术62.3.2数据加密技术92.3.3数字签名技术112.3.4公共密钥体制技术112.3.5 SSL协议技术13第3章电子政务的网络安全分析153.1安全风险分析153.1.1物理层方面153.1.2网络层方面153.1.3.系统层方面163.1.4.应用层方面163.1.5管理层方面173.2安全需求分析173.3安全控制策略分析183.3.1层次结构183.3.2企业级的安全控制193.3.3应用级的安全控制193.3.4系统级的安全控制203.3.5网络级的安全控制213.4安全目标分析213.5小结22第4章电子政务网络系统的安全设计234.1安全系统的设计原则234.1.1综合性的原则234.1.2一致性的原则234.1.3多步骤实施的原则234.1.4可评价性的原则244.2安全方案的类型254.2.1物理的安全254.2.2系统的安全264.2.3访问控制问题264.2.4通信的加密284.2.5入侵的检测294.2.6数据的保护304.2.7安全的审计问题314.2.8病毒的防护314.2.9备份的恢复情况324.2.10安全的管理334.3小结35第5章电子政务网络安全的解决方案375.1 沈阳市电子政务概况375.1.1应用的特点375.1.2网络的结构和网络的威胁375.2 相关安全的解决方案395.2.1安全解决方案中的物理层395.2.2网络访问控制的解决方案405.2.3网络系统有关安全的解决方案435.2.4网络资源的管理解决方案445.2.5网络入侵的侦测方案455.2.6用户身份认证的安全处理方案465 .2.7网络病毒防护的解决方案475.2.8数据恢复安全的应对方案485.2.9安全管理方面的解决方案505.3小结50总 结52参考文献54致 谢 词55II参考文献第1章绪 论1.1研究背景和意义 现今,电子政务蓬勃兴起,专业化的官方服务网站也随之日益增多,功能更加繁多,服务内容愈加全面。2001年6月1日,“中国电子口岸”( “中国电子口岸”是由对外经济贸易合作部、海关总署、国家税务总局、中国人民银行等十二个部委联合参与组成的)在全国各大口岸积极推广实施。据此政府各行政管理部门便可以针对管理中的问题及执法中的需要进行跨行业、跨部门的联网数据资料核对,企业同样能在网上实现多种进出口相关手续的办理工作。透过以上典型性的例子可以发现,电子政务发展特征是显而易见的,即愈来愈务实。在使老百姓很好地了解政府工作的同时,更使一批又一批的政府相关服务部门以网络为媒介走近了企业的经营活动,深入到老百姓的生活之中。犯罪集团、黑客组织、信息战时期信息对抗等一些有关国家行为的攻击都对电子政务系统在行使政府职能时造成一定的干扰。比如2001年的中美黑客大战就是一个很好的例子。在此次对抗中,虽然大多数的侵入仅仅是对页面的修改,很多的国家站点还是被破坏了。我们想想,假如敌对国企图对我国政务信息系统实施窃听和篡改,将一些关系到国计民生的绝密数据泄露或破坏,其后果是难以预料的。因此,保证信息的安全将是电子政务安全建设工作中的重中之重。攻击方式的分析是针对信息与存储安全而言的。攻击包括主动攻击:破坏、修改、冒充、伪造、病毒扩散等;被动攻击:截获、侦听、窃取等。 基于主动的攻击和被动的攻击,确保电子政务信息安全,所面临的课题主要包括:信息存储的安全1 ,主要体现在两层含义上:一体现在信息的访问的可控性上,也就是用户有权利访问相关数据的先决条件是有授权、安全层次与数据的保密性的高度协调一致。读取、删除、复制等在不良的内部用户和黑客等未授权方是不予以操作的。而这一要求是需要各个层次的技术的。例如: 网络的主机的安全性。即数据的访问只能通过非隐蔽的应用程序。这一目标的实现依靠的是操作系统、主机、数据库的安全技术的综合。同样,一个严格的监控与访问系统也是在入侵监督、防火墙、预防病毒产品等的协调工作下实现的,只有这样,追踪攻击源、掐断网络连接等行动才会有的放矢,而检测内外部的攻击可以借用攻击监督系统(固定网段和固定服务的),从而实现漏洞的安全检查和攻击的有效监控。 二表现于信息的内容的隐密性上。采用众多文件与各种数据库加密的方式,信息的保真性仅仅流动于被授权的用户之间。为保证电子政务系统传输的安全性,所采用的密码技术主要有SSL、基于IPSec协议2的VPN等。它们的功能主要是避免各种敏感信息传送中的窃听和修改问题。核心信息备份的安全与机制的恢复同样关系到信息的有效安全。电子政务在信息传输过程中会出现腐败现象。为了杜绝计算机违法犯罪,我们必须随机对全体用户的审计记录抽查,如若发现信息的修改与保存等存在问题,就要及时行动起来,隔离一切不可信的操作,并随时跟踪,严防有计划的破坏活动。 近年来,电子政务系统屡遭破坏,为了遏制技术日益攀升的黑客对电子政务系统的不断攻击,厂商在技术的更新换代和研发上必须竭尽全力,力保产品的高度安全。这其中,需要注意的有两点:可靠性和易维护性。电子政务系统是一个庞大的复杂的网络结构,在保证系统消除故障隐患的同时,要因时因地制宜,合理部署,对不具备专业安全知识的用户配备不太复杂的安装系统,反之,电子政务系统可以有逻辑复杂严密的安全系统,切实做到“电子政务,安全先行”,把我国纳入到社会信息化建设的阳光大道上来。1.2国内外发展现状信息安全综合利用了数学、计算机、化学、生物等学科的研发成果,很好地体现了交叉学科的优势所在,这对于信息安全的自主创新、顶尖设计的提升有益无害,完整的高度协调一致的处理方案也将迎刃而解。随着信息技术的突飞猛进,它经历了三个发展阶段:(1)信息的保密性(2)信息的实用性、完整性、可控制性和确定性(3)攻击(攻)、防范(防)、控制(控)、管理(管)”等基础理论和操作技全球范围内电子政务的创建浪潮得益于飞快发展的网络技术,政府网络积极开通,软、硬件均采用先进技术,其中当发达国家硕果累累。2004年,美国不惜三十亿的重金进行网络维护,传输百分之九十五的机密数据是通过公用网络系统实现的。为了杜绝信息控制和信息诱导,密码的随时更换是一些国家常采用的方法,此外,高级平台为保护己方网络的安全可靠性,是不会让信息的采集和传输通过主动方式来完成的,同时,预防干扰的措施被灵活地运用于线路的一些设计和信号的相关编制上。防火墙技术和自动化程序在防护计算机网络系统的通信和安全上举足轻重,自主研发的设计规划密码有利于加密系统的安全性的提高。计算机CPU芯片、网关软件、操作系统等计算机核心软件技术掌握在发达国家手中,我国很少有能力自主开发,导致了网络在安全防护上的被动局面,再加上我国政府制度的不完善,网民安全意识淡薄,技术层面的薄弱,尤其是全局的政策方案经验不足,一条高检测、高防护、高抗击、高恢复的电子政务网络系统的建设之路任重而道远。目前国内电子政务网络分为互不牵制的三类:政务外网、政务内网、机要专网,它们与互联网的隔离方式有逻辑和物理两种。1.3文章主体结构文章用五章的内容研究了有关电子政务系统的安全性的有效处理措施,如下: 一章:引言。阐释了选题的背景知识和主要意义,电子政务的蓬勃发展必然会引出一系列的安全问题及相关的解决方案。二章:有关信息系统安全知识的基础理论。在着重阐释基础信息安全技术方案的同时,又涉及到信息系统安全的大体结构、指标和定义。三章:主要是网络安全风险、目标、策略、需求等分析,这也是立足于服务电子政务网络的安全上。四章:研究电子政务信息的网络安全性。着眼于其系统的一些设计的原理,主要分为访问控制、物理安全、安全备份、数据保护、病毒防护、安全管理等。五章:举例说明电子政务网络安全的解决方案。沈阳市作为一个代表,将安全的新型理念、全新技术与传统安全模式现结合,取得很好的效果。本文将要实现的目标有:电子政务信息网络安全问题要借助于相关信息的系统安全、信息安全的分析来解决。解决方案要基于电子政务信息一些安全系统的基本原理的设计原理来提出。55第2章基本理论及概念 本章主要讲解的是有关信息系统的安全的基本理论,包括信息系统安全的定义、技术及相关框架体系,对于我们详细了解信息安全具有很大的帮助。2.1基本概念国际标准化组织定义计算机的系统的安全为:防护计算机硬软件和信息被经常肆意破坏、篡改和暴露,安全保护管理问题,运用先进技术建立数据处理的系统体系。信息系统的安全一般指信息存贮、信息处理、信息获取、信息传递等中完整特性、可用特性、不虚假特性和保密等特性的显现。详细而论,信息系统可为:保证计算机网络信息的内容(主要形式为电磁信号,辅以自动通信、自动利用和自动处理),以各逻辑传送、逻辑贮存、逻辑范围、物理位置为媒介,借用静态(能用性、能审查性、全面性、抗抵赖性、能控制性和非泄露性)和动态模式将人类、互联网和众多环境安全问题综合起来。当然,要实现这一目的,信息系统的相关规划的设计、规划的操作、规划的管理等必不可少,而静态模式下设的内容在信息系统安全方面具有指标性的作用:能用性:相关信息资源的利用和访问权仅仅限于合法用户。能审查性:详细记录相关安全事件便于查询。全面性:信息存贮安全、信息传送安全完整。抗抵赖性:能有效防止相关破坏行为事后抵赖的现象。能控性:对操作主方和他方信息存取、流动过程的控制。非泄露性:系统的信息流通在合法使用者范围内。2.2信息系统安全结构信息系统安全体系主要由管理、技术、组织机构等体系建构,它的目标是实现信息系统个体用户、团体用户、社会等对资源的有效监控,最终保证信息的能用性、能审查性、全面性、抗抵赖性等。而物理、基础设备、信息内容、网络数据等安全给信息系统安全提供了必要的需求。2.2.1技术体系完整确保信息系统的安全防护的技术性保障系统被称为技术体系。安全体系(OSI)借用网络、应用、通信平台将安全服务单层或多层地协同作用起来。其中,非泄露性、全面性和能用性针对解决网络数据、网络通信和信息主要内容的有关安全问题,身份认证、抗抵赖性、监控访问等针对解决网络通信的档次、接连和实体的一些安全问题。关于技术体系框架结构的设计方法,美国DISSP提出的三维安全体系规划堪称典范,分别将安全机制、协议层次、信息系统的构成单元作为X、Y、Z维,如图2-1所示。图2-1 美国DISSP安全技术体系的三维图示从图中我们可以看到定量的数据表达不存在于三维体系中,在X维中,安全服务是安全机制的上层建筑,且安全机制是借以安全服务来体现其作用的,安全机制并没有和协议层、系统单元有着直接的联系。在X维中,除了安全体系中鉴别、访问控制、审计、加密、鉴别交换等八种机制外,还有电磁辐射等物理安全机制,不但有利于数据的非泄露性、能用性等功能发挥意义,而且也将安全机制渗入到物理环境的安全问题当中;在Y维中,主要有应用层、传输层、网络层、链路层、物理层五层模型,它们基于协议的各种管理方面的高端技术,独立成为一种概念;在Z维中,系统构成单元有物理环境、系统平台、通信平台、网络平台、应用平台。2.2.2机构体系信息系统安全的组织保障系统就是组织机构(管理层、决策层和执行层)体系(岗位、机构和人事三个模块)。决策层是领导机构,主要决定重大的安全事宜。首要的负责人为单位主管,下设信息系统的重要负责人和各部门(国家安全、国家机密、公共安全及公共保密)负责人。单位的骨干领导、计算机实力专家和网络尖端管理人员则撑起了政府部门的门面。管理层是管理机构,管理日常事务。按照决策层的规划协调各部门人力物力资源实施安全方案,制定安全决策,为有可能的安全事故设防,增加部分安全工作岗位。执行层是一个群体,具体针对某一个或几个特定的安全事务问题。它在管理层的协调下分布范围比较广泛,比如,各个岗位上、不同的操作层。岗位不属于机构体系,它只是一种职位,是一种序列,在管理机构的设定下,由人事机构全权管理。岗位分为若干层次,往上有直属领导,一个人不能一次性从事具体的安全系统管理和业务事项,但却可以着手不同个安全岗位,这是由系统安全需求在安全管理机关运行下设定的负责某一个、几个安全事务的特点决定的。岗位在职人员、待职人员、离职人员的素质教育、业务总评、安全监督等需要人事机构。人事机构本身就是管理机构的下设部门,它的活动范围只能在国家相关法律法规、政策措施之内。2.2.3管理体系管理素来被称为信息系统安全的灵魂,法律、制度和培训管理是其组成部分。法律管理具有规范和约束作用,它必须遵守国家的相关法律,切实处理好信息系统主体与客体之间的关系。法律管理的强有力的约束能力和层次分明的管理对信息系统主体的行为活动起着很大的作用,同时它还占据着信息系统安全的绝对行为规则。制度管理由一系列非外部的制度规章组成,它制定规章制度必须以信息系统内部的非隐患需要为依据,它一般将法律法规和实施对象连接起来,确保工作的具体到位,在一定形式上形式化了法律的管理。制度管理涉及的主要方面有:安全管理机构和执行机构在岗位的设定及具体操作、员工素质的培养、内外关系的协调等方面以特定的行为规范。培训管理培训了一大批投身于安全业务、安全管理方面的人才,也栽培了绝大多数从事信息系统工作的人员,这就为信息系统的安全提供了前提条件。它具体有律法法规、岗位实践、业务水平、业务素质、技术技能等培训,当然培训管理也较重视常见安全和在职岗位特殊安全意识的有机结合。2.3网络安全技术 网络安全庞杂无比,自然少不了一些常见的安全技术,才能推动此项浩大工程的进程。2.3.1防火墙技术“防火墙”4 是一整套的装置,既可以控制不同网络之间的访问人数,又可以监管应用层流动的网络量。换种说法,防火墙在高度保护内、外部网安全的前提下,使所有的信息无巨细地强制性地流经过内、外部网,并对所有进进出出防火墙的数据资源进行检测、限制、修改,从而保证了内部网络系统的安全,非法侵入者只会无功而返。在这里,我们需要说明的是,内部网也被称为可信网络,外部网也被称作不可信网络,比如因特网。 防火墙的设置原则是:(1)禁止即未被允许;(2)允许即未被禁止。两条原则各有其利弊,优势为:第一条原则认真选择服务内容,保证了绝对的安全;第二条原则灵活多变,先将全部信息流通过防火墙,再逐条检测屏蔽一切有害的服务项,为广大用户提供了安全的使用环境。劣势为:第一条原则应用效率不高,主要受制于一味追求高安全,刻板呆滞,大大损伤了网络用户的方便;第二条原则虽然发挥防火墙的巨大作用屏蔽了很多有害的服务,但是网络是不断发展的,随着地域范围的扩大和网络服务的多样化,网络工作者将会殚精竭虑,可靠安全的网络防护难免会出差错。当今防火墙以代理的服务器、包过滤、网关的服务器为核心技术,以网络的拓扑结构、配置技术和位置技术的有度使用为辅助技术。1) 数据包过滤的有关技术网络防火墙技术的最基本的构件除了技术、还包括包过滤(在网络的OSI模型网络层将数据包有选择性地筛选)原理,筛选判据通常为系统内部设计的接入控制表,有时也叫做过滤逻辑。在严格遵守TCP或者是IP协议技术的网络中,数据是通过数据包的形式进行传送的,这样数据包的本源的地址、目标的地址、UDP源端口、TCP源目标端口及它们的不同组合等就会在数据流中IP包中检查出来,并判断应不应该让数据包顺利通过。一般来说,数据包除了符合过滤规则之外,其它不合理的统统从数据流中被清除殆尽,那些符合规则的就被转发到对应的目的地输出端口。包过滤的该种防火墙技术一般而言被装在网络路由器上,差不多所有的商业运用的路由器又有相应的包过滤的功能。包过滤技术有它的优点,也有它的缺点。优点是:成本较低,实用不繁琐,能以最小的投入获取最大的效益,确保了一定程度上系统的安全。缺点主要有三点:第一: 数据包的网络保护功能受制于包过滤的工具的完美与否,数据包的过滤规则需要非常完美的工具才能得以实现,可是实际上包过滤的工具很不完美。第二:包过滤技术是网络应用层的安全性技术,它只能在该范围内发挥作用,一旦涉及到通过网络高协议层的信息的保护和理解等问题时,他将难以胜任安全防护的任务。第三:由于数据包过滤逻辑是非动态指定的,因此动态分配、随机分配等端口的服务(远程过程控制、基于远程控制的协议网络文件系统)将难以实现非常有效的过滤,它只能实现静态状态下系统的操作和工作量的维护等目标。包过滤技术不断进行自身技术的提高,状态监测型防火墙就是很好的体现。这种防火墙是一种软件引擎,在链路层和网络层之间实现安全的相互对接,执行相关的安全策略,被叫做检测模块。状态监测型防火墙分析各层的网络通信、提取一些通信信息和相关状态信息、存贮或者革新状态信息及上下文信息,为的就是能够让累积数据满足于下一个的通信检查。状态监测型防火墙能够大额度的提供非静态分配端口协议层应用的高度支持,这样就无形中减少了相应端口的开放时间的长度,还有一点值得注意,该防火墙没有鉴别用户的机制,它不反对外部客户和内部主机之间的非间接性连接状态。2)网关服务器的相关情况 网关服务器也是一种防火墙,适用于特定的因特网服务(HTTP/FTP),它的物理位置位于OSI相关的七层协议的应用层,在该层上,它由所要求的应用过滤一些访问问题。网关服务器以中心点为据点,分类、登陆、分析、仲裁全部的请求,并杜绝存在非危险威胁的程序通过防火墙,但它也有自身的缺陷问题,即鼓励内部的主机和外部的客户之间的非间接连接。3)代理服务器的有关介绍代理服务器由服务器端、客户端程序组成,它是一种专门的服务器程序,运行在防火墙的主机上,它采用的技术主要是应用协议的代理服务。为了防止网络数据在内外网络之间直接流动,代理服务器与因特网之间的网络通讯协议是通过标准的IP实现的,而与内部网络之间则没有太严格的IP等协议通讯。代理服务器方式下,内外网络是不能直接通讯的。代理服务器的优点是通过用户对因特网服务的请求来体现的。首先,它得把相关的请求转化为实际的服务内容,并保证安全有效,这样,内部的网络计算机可以限制对外部计算机的访问情况,屏蔽被保护的网络的内部结构,加强网络的安全性能,同样,数据流的有效监制、详细记录、完整过滤、合理审计等也适用于代理服务器。 代理技术的缺点有三点:第一:一对一的客户请求与内网用户创建,势必造成内网用户过于密集,导致效率的相当低下。第二:代理的不透明性,妨碍了用户访问因特网的知情权,相关客户的软件系统在内部计算的访问中直接被屏蔽。第三:代理技术缺乏灵活度,它需要对每一种的协议都设定相应的代理服务器,增加了工作的不方便。代理服务器的工作原理图示:图2-2工作原理图示4)其它类型的一些防火墙技术防火墙技术类型众多,其中,屏蔽主机的防火墙、双宿主机的防火墙、屏蔽子网的防火墙等是通过复合包过滤技术、网关服务器技术、代理服务器技术的“综合型防火墙”,这些防火墙技术更加有利于网络安全的保障和运行方式大的灵活多样。 防火墙技术的缺点主要包括五点:(一)防火墙技术的内部网络防护远远低于外部网络防护。(二)对人为的攻击手足无措,造成安全隐患。(三)不能识别内部人员的有误操作、有意泄露等,而造成威胁和引发不必要的攻击问题。(四)由于网络的应用不断在更新,因此传统的防火墙技术很难跟得上,比如当下比较常用的视频会议和电子政务,它们基于Web技术,访问规则较为复杂。(五)防火墙不能发挥因特网的优势,只通过了一部分规则性的外网服务,而忽视了大部分的正常的外网通信信息。2.3.2数据加密技术 加密组织信息采用的是硬、软件的方法,即通过加密钥匙、函数把一个信息进行转换,而接收方得到的密文通常是没有什么意义的,但是他们还是用一些解密函及相关的解密钥匙的途径将密文最终变成了明文。以上种种做法防止了非法获取者对信息内容的窃取现象,加密的具体流程如图:图2-3 加密的模型图示 最基本的安全技术通常是加密技术,除了提供与之相对应的机密服务,还在其他相关安全服务中也发挥着重要的作用。共享的、公开的密钥加密是加密技术的主要形式,在具体的技术操作中,密码的算法想要使加密信息和解密信息成为可能,最佳的选择便是密钥,密码的算法中,在保证加密信息安全的前提下,密钥的长度成为决定加密强度的关键因素。如果密钥太长,就会有太多的计算难题和随之而来的开销,这势必会消弱系统的性能;反之,密钥太短,不足以计算的需要,这样较容易用光全部的密钥,大大影响了加密的强度,所以说,一个加密系统的恰当的密钥长度是保障其系统安全的重要环节。1)共享的密钥加密技术 共享密钥加密(对称密钥加密)是一种较为古老的密码体制,它加密数据、解密数据都是采用相同的一个密钥,IDEA、DES是共享密钥加密最常见的计算方法。共享密钥加密技术的优缺点分别是加密、解密速度十分的快和密钥的管理非常的困难。现具体将管理困难的情况举例说明。一般情况下,通信双方交换密钥是加密技术的第一步,在WEB系统用户拥挤时,我们举出一例:网购中,卖方必须与大量的买方进行相关的物品交易,如若仅仅用简简单单的共享加密技术,卖方的工作量将会过于繁重,他必须处理数以千计的密钥及众多的通信对象,解决了庞大的存储开销,密钥的管理又是一个相当棘手的问题;还有,买卖双方交换密钥无论是采用传统的手段还是现代的因特网技术,都关系到信息传送过程中的安全问题;再有,我们的现实生活中,密钥的改换过于频繁,甚至每次传输的密钥技术都是变幻多端的,大大影响了共享密钥技术的管理和共享密钥技术的发布效益。现今国际上以共享密钥加密系统的密钥长度的128比特为标准,来实现加密系统有效保护信息的功能。然而,由于国际贸易的利益不均衡及相关的贸易壁垒,进出口存在着严重的不公平,其中,进口到我国的产品的密钥长度仅仅在56比特以下,如,我们较为常用的浏览器和服务器等,根本无法达到安全的相关需要,这无疑制约了我国网络技术的快速发展。2)公开的密钥加密技术公开密钥加密(不对称密钥加密)系统中,公开密钥和秘密密钥是用户使用的两个密钥,信息的加密和解密都是利用发方的密钥,加密是发方运用接收方的公开密钥来实现的,而解密是接收方自己通过密钥解密来实现的,且它的解密过程是难以逆转的,只有靠秘密密钥,解密中的方法主要有RSA等。我们必须要明确一点,信息的加密和解密适用于任何人。 公开密钥技术的用户在密钥的发布方面和管理上具有高度的透明性,同时又很好地屏蔽了私有密钥的有关情况,该技术同样还可以用来进行身份的认证和数字的签名。 公开密钥技术的劣势在于加密及解密速度的过于缓慢,它没有足够的能力将大量的信息传递出去,造成系统性能的低下状况。此外,PKI技术的采用将确保非隐蔽性密钥的高度的真实性。 目前国际上一致同意只有公钥密码系统长度达1024比特的密钥才能完成保护信息的任务。它的局限性跟我们前面提到的共享密钥系统一样,也受进出口的限制,从国外进口来的密钥长度远远小于1024比特,以512比特的长度怎么能发挥出浏览器和服务器等的优势,以其满足相关的一些安全需要呢?2.3.3数字签名技术在我们生活的电子世界中,签名已不再局限于手写形式了,它可以在一定程度上用数字签名替换手写签名。以前我们对自己的文章、画作等的签名通常采用手写,来作为一种身份的认证,现在一个电子签名同样能起到发送方的绝对保真服务。图示如下:图2-4 数字签名的具体流程 相关的步骤是:报文双方通过具体算法,约定成一个较为固定的报文摘写数值,这样,假若报文的某一方未经另一方的同意,私自改动位置,新的摘要数值就会不符合原先的摘值。这实际上也是防止报文乱改现象的一种可行之策。发送方传递报文的摘值时用的是私人的密钥加密方式,接受者将一起收到密文和原报文,从而出现数字签名。接收方在收到签名后,认证报文是否来自发送者的方法是计算传送过来的摘值,然后与发送者本人解密的报文摘值进行对比,相匹配的话就是发送者的报文。 数字签名优于手写签名,表现在:数字签名紧扣报文内容及拥有者的秘密密钥,具有不可复制性和难以篡改性。 2.3.4公共密钥体制技术 PKI技术能保证数字签名和公钥加密技术的可靠性和真实性,比如:一条支付信息由A到B,B怎样判断支付信息就是A所发的?假如B没有相当有把握的检测手段,比如PKI技术,仅仅通过支付信息的非阅读性和非修改性来衡量,其风险性就会很大,损失也难以预料。 针对以上困境,第三方的认证法被提了出来。这就是Internet上的认证机构(CA) 1011,用户A的全部信息(包括姓名、年龄、性别、籍贯、公开密钥等)由该部门确认并签发一份“数字认证”报文,该报文就如同身份证一样,在任何报文中都是一种身份的认证,便于接收方核查发送方身份的真实、公钥的独一性。如图2-5所示:终端用户证书作废处理系统策略模块密钥备份、恢复系统认证中心(CA)注册机构(RA)证书库获得证书/CRL登记注册信息和发布证书更新CRL通过目录服务器(LDAP)存放证书提供策略备份、恢复密钥图2-5 PKI系统的详细实施方案 数字证书(身份、角色证书等)的类型多种多样,比较常见的有以X.509为准则的身份证书(如SET、SMIME、SSL协议等),版本1、版本2和版本3是X.509的三种常见版本,广为推崇的是版本312。PKI技术是在数字证书和认证中心的基础上提出的,它的目的是公布、监管、为客户检验数字提供保障,确保认证中心和证书管理的功能的实现。其功能为: 证实性:该服务根据证书的不同绑定用户的公钥密钥及特定的信息(比如身份的信息、角色的信息、籍贯的信息等)。 确认性:证书的有效与否全凭此功能。 功能的最大化实现通常需要一些特殊的服务项目,PKI技术也不例外,如下:(1)制定认证证书声明和策略的服务;(2)证书的生成服务;(3)证书的签发服务;(4)证书的公布服务;(5)认证、用户证书的过期服务;(6)接受以上作废表的服务;PKI技术的层次结构图示:图 2-6 PKI技术的层次结构图 上图主要图示的是PKI技术的PKIX标准13及本身的结构。 当前WPKI14作为一股新的力量出现,一定程度上从属于PKI技术。它的计算方法是可移动的,适用于移动电子商务、电子政务,它有效采用椭圆形的曲线模式的公钥证书处理了非无限的集计算资源于一身的非定位设备的身份认证问题。WPKI技术比传统的PKI X.509技术优越许多,比如:一个1024或2048位的加密计算法,PKI X.509需要半分钟的时间,而WPKI技术在密码长度为165位的条件下,可以瞬间完成,二者的安全强度一样,但后者除了时间短之外,运算量不大,复杂性也不高。究其原因所在,应该是PKI X.509的乘法群的整数分解、密码计算问题的公钥体系不能与时俱进,如:RSA 技术,WPKI技术的椭圆形曲线的公钥证书占据了绝对优势。 据有关人士透露,网格15技术将作为新生代互联网的关键技术,也将在电子政务技术中崭露头角。我们从前面的内容中知道,PKI技术对于规模化网络资源共享、动态化组织中的身份认证至关重要,例如,一次性认证,它基于PKI-CA技术动态的组织网络上各种资源,在获知用户向电子政务做过一次性的身份认证的前提下,控制多区域、多服务的资源满足访问客户的具体请求。在这里,网格系统就参与了各个环节的运行。 PKI技术也朝着PMI的方向不断发展,PMI最新使用了一种非重量级的数字证书属性证书,它摈弃了先前常见的公钥证书,只涉及到证书的所有人、发行的证书、有效期、签名的特异计算法等,其方便性显而易见,比如,它避免了公钥证书长期性累积的问题,属性证书的有效期比较短,不存在人为撤销的麻烦,过期了就会自动失效。2.3.5 SSL协议技术目前,电子政务系统的安全问题备受关注,SSL协议在密码计算的抗击打、消息交流的抗攻击能力方面最具优势,因此成为主要的协议技术之一。 SSL协议技术的主要功能为保密性、身份认证、可靠性。1)SSL的结构组成SSL记录协议、SSL握手协议是SSL的组成要素,它们和因特网之间的协议关系如图所示:图2-7 SSL协议技术的结构(1)SSL的握手协议SSL握手协议17 的任务是在应用程序中建立链接,其工