对于PKI建设的思考

合集下载

pki心得体会

pki心得体会

pki心得体会PKI(Public Key Infrastructure)是公钥基础设施的缩写,是用于实现加密通信和身份认证的一种技术框架。

通过PKI,用户可以通过加密和数字签名等手段,保护数据的安全性和完整性,同时确认通信双方的身份。

在我学习和了解PKI的过程中,获得了一些心得体会。

首先,PKI对于现代网络通信的安全性至关重要。

随着互联网的快速发展和普及,隐私和数据安全成为了用户关注的焦点。

PKI通过使用公钥和私钥的加密算法,确保数据在传输过程中不会被窃取或篡改。

同时,数字证书的使用可以验证用户的身份,防止冒充和伪造。

在实际应用中,无论是在线购物、网上银行还是企业内部通信,PKI都发挥着重要的作用,保护用户的隐私和敏感信息。

其次,PKI的安全性取决于私钥的保护和管理。

私钥是加密和数字签名的关键,只有持有者才能进行相应的操作。

因此,私钥的保护和管理必不可少。

在实际应用中,私钥一般通过密码或硬件设备来保护。

此外,为了防止私钥的丢失或泄漏,还需要进行备份和定期更换。

只有有效的私钥管理措施,才能确保PKI的安全性。

再次,PKI的建立需要各方的信任和合作。

PKI的安全性和可靠性需要建立在各方对数字证书授权机构(CA)和注册机构(RA)的信任基础上。

数字证书授权机构负责颁发和管理证书,注册机构负责验证用户的身份。

只有在这样的信任机制下,才能确保数字证书的可信度,从而保证PKI的有效性。

因此,在实际应用中,需要各方共同维护PKI的安全,并建立有效的信任机制。

最后,PKI技术的应用还有一些挑战和限制。

首先,PKI的初始建立需要一定的成本和资源投入,包括证书的申请和管理,以及硬件设备的购置和维护。

这对于一些小型企业或个人用户来说可能会造成一定的负担。

此外,PKI技术的复杂性也需要用户具备相应的专业知识和技能,否则可能会导致操作错误和安全漏洞。

因此,在推广和应用PKI技术的过程中,还需要加强用户培训和普及,提高用户的认知和使用水平。

浅谈PKI技术及应用

浅谈PKI技术及应用

引言随着电子化的来临,商务流程的自动化已超过企业本身的范畴,电子化的通信方式替代了纸张或人员面对面开会的互动关系,整个商务流程变得更加迅速、高效,并且能够避开时间与地点的限制。

但是,新形态的破坏行为也随之产生。

交易本身以及通信的过程均需受到保护,PKI技术提供了验证、加密、不可否认等服务,而具有互通性及多功能的电子签名和凭证技术正是电子商务安全需要的基本要素。

1、PKI概述公钥基础设施(PKI,Public KeyInfrastructure)是一个用非对称密码算法原理和技术实现并提供安全服务的具有通用性的安全基础设施。

PKI是一种遵循标准的利用公钥加密技术为电子商务、电子政务的开展提供一整套安全的基础设施。

用户利用PKI平台提供的安全服务进行安全通信。

PKI这种遵循标准的密钥管理平台,能够为所有网络应用透明地提供采用加密和数字签名等密码服务所需要的密码和证书管理。

使用基于公开密钥技术平台的用户建立安全通信信任机制的基础是,网上进行的任何需要提供安全服务的通信都是建立在公钥的基础之上的,而与公钥成对的私钥只掌握在他们与之通信的对方。

这个信任的基础是通过公钥证书的使用来实现的。

公钥证书是用户的身份与之所持有的公钥的结合,在结合之前,由一个可信赖的权威机构——认证机构(CA)来证实用户的身份。

然后由可信任的CA对该用户身份及对应公钥相结合的证书进行数字签浅谈PKI技术及应用吴杰芳 泰山学院数学与系统科学系信息科学教研室 271021名,用来证明证书的有效性。

PKI技术是公开密钥密码学完整的、标准化的、成熟的工程框架。

它基于并且不断吸收公开密钥密码学丰硕的研究成果,按照软件工程的方法,采用成熟的各种算法和协议,遵循国际标准和RFC文档,如PKCS、SSL、X.509、LDAP,完整地提供网络和信息系统安全的解决方案。

2、PKI的组成一般来说,PKI系统必须具有权威认证机构CA、注册机构RA、数字证书库、密钥备份及恢复系统、证书撤销系统等基本构成部分。

公钥基础设施(PKI)的原理与应用

公钥基础设施(PKI)的原理与应用

公钥基础设施(PKI)的原理与应用作者:数计系计科本091班林玉兰指导老师:龙启平摘要:安全是网络活动最重要的保障,随着Internet的发展,网络安全问题越来越受到人们的关注。

网络交易活动面临着诸如黑客窃听、篡改、伪造等行为的威胁,对重要的信息传递和控制也非常困难,交易安全无法得到保障,一旦受到攻击,就很难辨别所收到的信息是否由某个确定实体发出的以及在信息的传递过程中是否被非法篡改过。

而PKI技术是当前解决网络安全的主要方式之一,本文以PKI技术为基础,详细列举了公钥基础设施基本组成,PKI系统组件和PKI所提供的服务,并介绍了PKI技术特点与应用举例。

关键词:PKI,公钥,认证,网络安全。

一:什么叫公钥基础设施(PKI)?公钥基础设施(PKI)是当前解决网络安全的主要方式之一。

PKI技术是一种遵循既定标准的密钥管理平台,它的基础是加密技术,核心是证书服务,支持集中自动的密钥管理和密钥分配,能够为所有的网络应用提供加密和数字签名等密码服务及所需要的密钥和证书管理体系。

简单来说PKI就是利用公开密钥理论和技术建立提供安全服务的、具有通用性的基础设施,是创建、颁发、管理、注销公钥证书所涉及的所有软件、硬件集合体,PKI可以用来建立不同实体间的“信任”关系,她是目前网络安全建设的基础与核心。

在通过计算机网络进行的各种数据处理、事务处理和商务活动中,涉及业务活动的双方能否以某种方式建立相互信任关系并确定彼此的身份是至关重要的。

而PKI就是一个用于建立和管理这种相互信任关系的安全工具。

它既能满足电子商务、电子政务和电子事务等应用的安全需求,又可以有效地解决网络应用中信息的保密性、真实性、完整性、不可否认性和访问控制等安全问题。

二:公钥基础设施(PKI)系统的组成PKI一般包括以下十个功能组件:1、认证中心(CA)认证中心(CA)是PKI的核心组成部分,是证书签发的机构,是PKI应用中权威的、可信任的、公正的第三方机构。

信息安全中的PKI体系设计与实现

信息安全中的PKI体系设计与实现

信息安全中的PKI体系设计与实现PKI体系是公钥基础设施的缩写,在数字证书领域中应用十分广泛。

PKI体系作为一种保护数字证书及其相关信息的聚合机制,对于信息安全起到了至关重要的作用。

本文将探讨在信息安全领域中PKI体系的设计和实现方法,以期让读者更深入了解PKI体系的原理和应用,从而更好地保护电子商务、电子政务等活动中所涉及的各种信息,确保网络安全。

一、PKI体系简介PKI体系是一种复杂的技术体系,包括了数字证书的认证、签名、验证等多种功能。

它主要由证书管理中心(CA)、数字证书、协议等因素组成。

CA是PKI体系中最重要的组成部分,它可以负责数字证书的颁发、失效、更新等多个方面的信息。

由于CA有其自身的证书机构,因此可以保证数字证书的真实、有效性。

数字证书和协议方面是PKI体系的重要支柱,后续章节将会详细展开。

二、PKI体系的设计与实现PKI体系的设计与实现是一个复杂的过程,需要考虑到安全性、高效性、可扩展性等多个方面的因素。

下面将从数字证书、密钥管理、证书颁发、协议等方面逐一探讨。

1. 数字证书数字证书是PKI体系的核心,它用于验证用户、设备的身份信息和保障通讯的安全。

数字证书一般包含证书序列号、证书颁发者信息、证书持有人信息等,有时还会包含证书有效期等信息。

设计数字证书时需要考虑以下因素:(1)证书的安全性:数字证书需要通过多级加密算法进行保护,以免遭受黑客的攻击。

(2)证书的可扩展性:数字证书需要具有可扩展性,以便对新的需求进行快速适应。

(3)证书的规范性:数字证书需要满足标准,以确保其在各种领域均可以得到广泛的应用。

2. 密钥管理密钥管理是PKI体系中最为关键的环节之一,其保证了数字证书的安全性和合法性。

需要设计对密钥进行分层管理,以确保密钥的安全。

在设计时需要考虑以下因素:(1)密钥的生成:需要保证密钥的随机性和唯一性,以确保攻击的难度。

(2)密钥的保管:需要将密钥安全地储存和传输,以确保密钥的不泄露。

基于PKI技术的网络安全体系构建

基于PKI技术的网络安全体系构建

基于PKI技术的网络安全体系构建互联网的普及,使得人们的社交、工作、学习等大部分活动都转移到了网络平台上。

网络作为信息传输最快、最广泛的媒介,使得信息传递的速度变得异常迅速,这也促使了网络安全的问题更为突出。

在这个背景下,基于PKI技术的网络安全体系构建成为了最重要的一个方向。

一、PKI技术概述PKI(Public Key Infrastructure),中文名为公钥基础设施,是一个数字证书体系结构,用于确保安全数据传输和数字认证。

其中数字证书是由证书颁发机构(CA)进行颁发的,包含了证书持有者的公钥、特定信息和证书颁发机构的数字签名等信息。

通过证书颁发机构的数字签名,能够证明数字证书是由其颁发,并且证书的适用性与真实性能够得到验证。

这样,数字证书的信息无法假冒,能够保障网络传输的安全。

二、PKI技术的应用在网络通信中,采用PKI技术,可以保证两个用户之间的通信是安全的,并且能够验证双方的身份,防止信息窃听、篡改等风险的发生。

1、数字证书验证身份在进行网络交易、文件传输时,数字证书可以用于验证通信双方的身份,防止双方身份被冒充。

通信双方在通信前,需先认证对方的数字证书是否合法,数字证书颁发机构颁发的数字证书,能够保证证书所包含数据的真实性。

2、加密消息传输通过数字证书加密传输,能够保证通信内容不会被未授权的读者获取,只有证书持有者才能对其进行解密。

对于敏感信息的传输,采用加密传输方式,能够避免信息泄露、篡改等问题。

三、构建基于PKI技术的网络安全体系基于PKI技术的网络安全体系,需要考虑以下几个方面:1、信任链机制信任链机制是建立在数字证书上的信任体系。

数字证书需要被放置于被信任的证书库中,保证独立的证书颁发机构发布的证书的有效性。

2、数字证书管理数字证书的管理是一个重要的问题。

一方面,数字证书的密钥需要保证安全,防止泄露的发生;另一方面,数字证书的过期问题也需要妥善处理,过期的数字证书需要被废除。

公钥基础设施(PKI)的作用

公钥基础设施(PKI)的作用

公钥基础设施(PKI)的作用公钥基础设施(PKI)是一种加密技术体系,用于确保网络通信的安全性和可信性。

其作用包括建立和管理密钥、数字证书和数字签名等,为信息安全提供了重要的基础支持。

本文将介绍PKI的概念、功能以及在现代社会中的广泛应用。

一、概述PKI是一种安全基础设施,用于确保通信数据的机密性、完整性和认证性。

它包含了加密算法、数字证书、证书颁发机构(CA)和注册机构(RA)等组件,通过这些组件协同工作,实现了保护网络通信的目标。

二、功能1. 机密性保护:PKI通过使用公钥和私钥配对来实现信息的机密性保护。

发送方使用接收方的公钥将信息加密,只有接收方拥有与其对应的私钥,才能解密信息。

2. 完整性保护:PKI使用数字签名技术来保护数据的完整性。

发送方使用私钥对信息进行签名,接收方使用发送方的公钥来验证数字签名,以确保数据在传输过程中没有被篡改。

3. 身份认证:PKI通过数字证书来验证用户的身份。

数字证书中包含用户的公钥和一些身份信息,由可信的证书颁发机构进行签名和发布。

使用者可以通过验证数字证书的合法性,来确认通信双方的身份。

4. 密钥交换:PKI可以实现安全的密钥交换,确保通信双方的密钥不被窃取或篡改。

通过使用公钥加密算法,通信双方可以在不安全的网络中安全地交换密钥。

三、应用1. 电子商务:PKI在电子商务领域的应用非常广泛。

用户可以通过数字证书进行身份验证,并使用数字签名保护交易的机密性和完整性。

此外,PKI还可以提供交易双方之间的安全通信渠道。

2. 电子政务:PKI可用于政府机构与公民之间的安全通信和身份认证。

通过数字证书的应用,政府机构可以确保公民身份的准确性,并保证与公民之间的信息交互的安全性。

3. 敏感数据保护:PKI对于保护敏感数据的安全性至关重要。

银行、金融机构等行业可以使用PKI来保护客户的个人账户信息和交易数据,从而防止黑客攻击和数据泄露。

4. 远程访问和虚拟专用网络(VPN):PKI可用于远程访问和VPN连接的安全性保障。

PKI建设方案范文

PKI建设方案范文PKI(Public Key Infrastructure,公钥基础设施)是一种基于非对称加密技术的密钥管理和认证解决方案,用于确保信息传输的机密性、完整性和真实性。

在PKI建设方案中,需要考虑以下几个方面。

1.基础设施规划:PKI的建设需要考虑组织内的基础设施规划,包括网络、服务器、存储和备份等。

需要确保基础设施的可靠性、安全性和可扩展性,以满足PKI的需求。

2.密钥管理:PKI的核心是密钥的生成、存储、分发和撤销。

需要建立安全的密钥管理机制,确保私钥的机密性和完整性,并提供有效的密钥恢复和撤销机制。

可以使用硬件安全模块(HSM)来加强密钥的保护。

3.数字证书颁发机构(CA):PKI的另一个核心组件是CA,负责颁发数字证书来证明公钥的真实性和身份。

需要选择合适的CA软件,并设置合适的证书策略和流程来确保证书的准确性和安全性。

4.证书注册机构(RA):RA负责用户的身份验证和证书的申请。

需要建立有效的RA和CA之间的安全通信通道,并确保RA的可靠性和安全性。

5.证书撤销列表(CRL)和在线证书状态协议(OCSP):为了及时撤销不再有效的证书,需要建立CRL和OCSP服务。

CRL是一个包含已撤销证书的列表,而OCSP是一种在线查询机制,以检查证书的状态。

6.安全策略和流程:PKI需要建立相关的安全策略和流程,以确保PKI的正常运行和安全性。

这包括访问控制、备份和恢复、审计和监控等方面的策略和流程。

7.域名系统(DNS)安全扩展(DNSSEC):PKI的安全性可以通过使用DNSSEC来扩展。

DNSSEC可以确保域名解析的完整性和真实性,防止DNS劫持和篡改。

8.技术支持和培训:PKI的建设需要有合适的技术支持和培训计划,以确保系统的正常运行和用户的合理使用。

总之,PKI建设方案需要综合考虑基础设施规划、密钥管理、CA和RA的配置、证书撤销和状态验证、安全策略和流程、DNS安全扩展等方面的内容,以确保PKI的可靠性和安全性。

智能交通管理模式的PKI综合体系构想

智能交通管理模式PKI体系构想关键词:智能交通电子车牌 PKI体系身份验证 CA交叉认证摘要:经过对PKI 体系结构认识,和在电子车牌中电子标签生成,识别,验证,管理原理认识,侧重介绍电子车牌中电子标签在车辆管理中身份唯一性和可验证性多个应用模式。

最终,同时结合对PKI体系相关CA机构之间课交叉认证认识,提出一个可交叉认证智能交通管理机构之间信息安全共享模式,使得信息快速共享愈加含有完整性,保密性和不可抵赖性。

一、智能交通管理智能交通智能交通,就是依据这种新理念,将计算机技术、通信技术、系统工程等学科理论充足利用于交通管理和交通服务,有效缓解交通拥堵,提升路网通行能力。

从而构建安全、高效、环境保护综合交通服务体系。

智能电子车牌智能电子车牌是将一般车牌和RFID技术相结合形成一个新型电子车牌。

一个智能电子车牌由一般车牌和电子车牌组成。

电子车牌实际上是一个无线识别电子标签。

电子车牌中存放了加密处理车辆数据。

其数据只能由授权无线识别器读取。

二、PKI体系PKI是一个包含硬件、软件、人员、策略和规程集合,用来实现基于公钥密码体制密钥和证书产生、管理、存放、分发和撤销等功效。

PKI数字化、电子化社会基础之一,在数字化社会中,实体间建立信任关系关键是能相互确定对方身份,是表示和管理信任关系工具; PKI关键任务是在开放环境中为开放性业务提供数字署名服务。

PKI就是用来实现基于公钥密码体制密钥和证书产生、管理、存放、分发和撤销等功效,使Internet上实体之间实现基于数字证书身份验证,和提供身份验证基础之上各项安全服务。

交叉认证是一个把以前无关CA连接在一起有用机制,从而使得在它们各自主体群之间安全通信成为可能。

三、PKI体系在智能交通管理上利用原理因为智能交通中包含到太多实体和机构之间信息传输,为了使传输信息更含有保密性、完整性和不可抵赖性,我们能够引入基于钥密码体制密钥和证书模式来管理智能交通之间信息传输。

PKI保电子政务安全-最新年文档2

PKI保电子政务安全公钥基础设施是当前网络安全建设的基础和核心,如何才能应用PKI技术来解决系统和信息的安全性问题,这是电子政务建设的安全设计必须思考的问题。

电子政务经常需要涉及到大量的机密数据,对信息的有效性、机密性、完整性和修改的不可抵赖性等安全性要求非常严格。

但由于网络的开放性和复杂性,各种各样的网络犯罪、网络欺诈和攻击入侵对电子政务的安全性构成了严重威胁。

因此,如何构建具有高可信度的电子政务系统是目前政府部门和软件行业急需解决的重要问题。

公钥基础设施PKI(Public Key Infrastructure)则为电子政务提供了可靠的安全保障机制。

PKI为电子政务安全提供了以下基本安全服务:身份认证服务、权限控制服务、信息保密服务、数据完整性服务、不可否认服务。

这些服务互相关联,互相支持,共同为电子政务系统提供具有普适性的安全基础设施,是解决我国电子政务所面临的各种安全问题的一个切实可行的办法,可以保证政府机构之间和政府与市民之间进行安全电子通信。

互联网安全互联网的主要目的是让普通社会公众能够了解各种政务信息和服务。

通常是提供一个门户网站作为政务部门的对外窗口。

因此,服务器很容易成为被攻击或入侵的对象。

对服务器来说,其访问者包括了各个层次的用户,因此不可能要求每个访问用户提供个人证书或采用严格的身份认证和权限控制。

为了尽可能保证服务器的安全,可结合硬件防火墙、软件防火墙、防病毒软件、漏洞扫描软件等工具来提高Web服务器和数据库的安全性。

对访问用户来说,为防止服务器欺骗,可要求服务器提供相应的服务器证书。

服务器身份证书中包含了服务器的有关信息、公钥及CA的签名,可以标识服务器的身份,目的是保证服务器身份的真实性、安全性和可信任度等。

在“一站式”的门户网站中,服务器证书还可以用来保证政府网站间的安全浏览外网安全外网是政务机关的“业务专网”,主要是运行政务部门面向社会的专业性服务业务和不宜在内网运行的业务。

PKI 基础设施安全技术研究与应用

PKI 基础设施安全技术研究与应用PKI(公钥基础设施)是一种用于确保信息安全的加密技术。

其基本原理是利用公钥与私钥两个密钥来进行加密和解密。

公钥是公开的,而私钥必须保密。

PKI 技术广泛应用于电子商务、银行业务、电子政务等领域。

本文将介绍 PKI 基础设施安全技术及其应用。

一. PKI 基础设施安全技术1. 公钥密码学公钥密码学是 PKI 基础设施的核心之一。

其基本原理是使用一对不同的密钥:一个公钥和一个私钥。

公钥可以公开,但私钥必须保密。

利用这两个密钥,可以进行加密和解密操作。

2. 数字证书与数字证书认证机构(CA)数字证书是基于 PKI 技术的一个重要组成部分。

数字证书用于验证身份和信任。

数字证书包含了公钥、身份信息等信息,类似于身份证。

数字证书认证机构(CA)是负责验证数字证书和签发数字证书的机构。

CA 会对申请数字证书的机构,进行审核和验证身份等工作,并将签发数字证书。

3. 数字签名数字签名是基于 PKI 技术的一种验证方法。

数字签名和手写的签名类似,也是用于验证文档的完整性和真实性。

数字签名使用私钥来签名,使用公钥来验证签名是否有效。

4. SSL/TLSSSL(安全套接字层)和 TLS(传输层安全)是基于 PKI 技术的一种应用层协议。

其主要作用是保护 Web 浏览器与 Web 服务器之间的通信安全。

SSL/TLS 利用PKI 技术来实现数字证书的验证、数据加密和解密等操作。

二. PKI 基础设施安全技术的应用1. 电子商务PKI 技术在电子商务中扮演了重要的角色。

通过数字证书、数字签名和 SSL/TLS 等技术,可以确保电子商务中的数据安全、交易的真实性和完整性等问题。

2. 银行业务银行业务也是 PKI 技术的一个重要应用领域。

数字证书和数字签名等技术,可以确保银行业务中的身份验证、消息加密和防止篡改等问题。

3. 电子政务随着信息技术的不断发展,电子政务已经成为了现代政务服务的重要方式。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

对于PKI建设的思考
作者:蔡超
来源:《信息化建设》2009年第02期
我们所知道的PKI
在当前各地、各部门电子政务的规划和建设中,只要提到信息安全保障,就不能不涉及PKI(Public Key Infrastructure)公钥基础设施领域,PKI依托非对称密码技术特有的保密与抗抵赖机制成为电子政务网络和信息安全建设的基础与核心。

由于PKI的重要地位,我国已经在几年前就开始启动PKI建设,截至目前,金融、政府、电信等部门已经建立了数十家CA认证中心(PKI体系的管理和运行机构),浙江省政府办公厅信息中心于2002年作为全国试点示范单位之一也分别在政务内网和政务外网建立起了CA认证中心。

PKI是20世纪80年代由美国学者提出的概念。

简单地说,PKI技术就是利用公开密钥理论和技术建立的提供信息安全服务的基础设施。

在公开密钥体制中,通信双方的加密密钥与解密密钥各不相同,信息发送人利用接收者的公钥加密信息,接收者再利用自己专有的私钥进行解密,这种方式既保证了信息的机密性,发送人用自己的私钥对信息进行签名,接收人用发送人的公钥进行验证,保证了信息具有不可抵赖性。

公开密钥体制的特点决定了PKI能够从技术上解决网上身份认证、信息完整性和抗抵赖等安全问题,而其核心是解决了信息网络空间中的信任问题,确定虚拟网络社会中各种经济、军事和管理行为主体(包括组织和个人)身份的惟一性、真实性和合法性,在现实世界与虚拟网络的主体间建立了可信的对应关系。

目前PKI的应用模式和存在问题
对需要信息安全保障的单位而言,依托数字证书认证中心的证书和证书目录服务,通过在服务器端部署密码机,调用各种安全服务器接口,就可以实现应用系统对数字证书的支持,通过数字签名、加解密等基本功能来实现身份认证、数据机密性、完整性、不可否认性等信息安全。

应该说,PKI体系是信任的源点,前所未有的为大规模的信息安全应用开启了道路。

然而,目前的信息安全解决方案止步于PKI体系的建设,止步于数字证书的发放和使用,这对于信息化主管部门来讲存在不少问题和隐患。

1、“证书+应用”的使用模式带来信任孤岛
由于目前基于IP承载网的网络环境存在诸多安全隐患,因此在PKI建成之后,每个应用系统势必要集成数字证书和密码功能,实现自我保护,这种保护的模式既可以由应用系统的业务逻辑在其实现过程中调用密码接口,也可以采用各种网关类设备在远程或本地接入时进行认证,并与应用系统联动实现单点登录。

然而在与PKI相关的系列标准中并没有对证书的应用模式进行规范,因此各个应用系统采取的模式就各有千秋,再加上我国政务领域原本就存在的“条块分割、各自为政”等特点导致了不同PKI体系签发的数字证书间难以互信,密码算法难以互通,诸如此类的因素使基于应用系统的证书应用形成了一个个坚固的城堡,必须持有对本应用系统有效的数字证书,采用与本应用系统相适应的方式才能进入城堡。

这些城堡实质上在原有的电子政务“信息孤岛”问题上又叠加形成了“信任孤岛”,即使在信息能够互相交换的条件下,也仍然会由于信任的隔离,使信息不能互相理解和使用。

2、基于API接口调用的开发模式存在安全隐患
在“证书+应用系统”的模式,使得应用系统的安全实现依赖应用开发过程中对安全逻辑的实现,而在大型应用软件开发时,不同的开发人员水平,对安全实现的不同理解造成了诸如“安全逻辑在哪个业务环节的处理”、“安全逻辑自身的处理是否正确”、甚至是“是否真正进行了安全处理”等问题实际上对应用系统所有者而言是一个黑匣子,对于这些隐性的安全实现,往往无法从业务流程的运行过程中直接发现其漏洞,这使得即使进行了大量的安全投资,配置了密码设备,进行了安全改造的系统反而由于形式上的安全性,往往更加存在致命安全隐患。

3、全网安全如何解决?
综合上述两点,“证书+应用系统”的模式,适合封闭式、自成一体的应用系统,同时要求应用系统开发人员不仅精通业务逻辑,还要对安全需求、安全技术、密码实现等非常精通,才能真正达到信息安全的目的。

然而,随着信息化进程的推进,各级信息化建设单位,尤其是各地各部门的信息化主管部门已经感受到了“互联互通、信息共享、业务协同”的强烈要求,也逐步认识到了越来越多的信息化系统正朝着“跨域、全网”的方向演变,这种演变主要体现在:
应用系统的用户分布在一个广域的范围内,该应用系统所跨越的网络域的结构是异构的,网络的边界是模糊的,网络服务质量是未知的;
应用系统的用户规模不能在系统开发时确定,而且用户可能采用不同的数字证书,来自不同的PKI体系。

应用系统的边界也越来越模糊,应用系统更趋向于成为一个应用系统群,分布式部署,松散耦合,而又相互协同。

再也没有可能是一个个孤立的城堡。

在这样的情况下,各自为政的安全解决方案已经不能适应信息化的发展需要,因此,信息安全需要系统化的整体解决方案。

建设网络信任体系是下一步的工作重点
由于目前的信任体系建设无法解决政务业务深层次的发展问题,中办【2003】27号文件转发的《国家信息化领导小组关于加强信息安全保障工作的意见》中,明确提出了“网络信任体系”建设的要求。

我们通过包括电子政务试点示范工程在内的一系列工作和实践认为从建设PKI向建设网络信任体系发展确实是下一阶段网络信息安全方面的工作重点。

(一) 对网络信任体系的理解
1、建立在“网络层”的信任体系。

网络信任体系的核心内容虽然也是“身份认证、授权管理、责任认定”,但与传统的信任体系有根本的区别。

传统的各自为政的信任体系方案的立足点和出发点是面向一个个应用系统的,是堡垒式的局部解决方案,更形象地说是“各人自扫门前雪,休管他人瓦上霜”。

因为只有在我的应用系统的服务范围内,我的信息安全保障才起作用。

而网络信任体系工作在网络层,即从网络来对用户进行身份认证,对网络上的资源进行授权管理,对用户在网络上的行为进行责任认定。

网络信任体系的根本任务是先确保承载网络这个大网的可信、可管、可控,在此基础上突破信任孤岛,确保信息系统的互联互通、信息共享和业务协同,同时也要对跨域业务提供无缝的安全与应用支撑。

2、PKI是网络信任体系的基础
网络信任体系的建设是从全程全网的角度提出了构建安全可信的业务网络环境的思想,在统一的安全策略指导下,将用户、资源、服务从具体的应用系统中独立出来,将它们转变成为业务网络的属性,成为所有业务系统共性的基础要素。

在此基础上建设管理中心,进行统一用户身份管理,并提供对网络用户的统一身份认证,结合统一的资源管理,进行网络资源、应用资源、数据资源的访问控制,同时实现全网范围内的统一的责任认定服务。

由此可见,网络信任体系的基础是实体可信,而实体可信的基础是全网范围的可信身份认证,因此网络信任体系同样要基于PKI体系,通过数字证书来唯一标识实体身份,通过统一身份认证来鉴别每一个接入到网络上的实体,进而进行授权管理和责任认定。

然而,以全网为信任服务的对象,通过系统建设网络信任体系,不仅可以解决应用系统的安全,而且从网络层(网络的访问控制、等级保护)、资源层(资源的管理和授权)、应用层
(应用系统的访问控制和授权管理)等方方面面提供了信息安全保障。

网络信任体系基于PKI,又高于PKI,是对PKI技术的升华和应用。

(二)网络信任体系建设的“三要素”
1、跨域是目标。

传统的信任体系解决方案适合对局部网络中自成一体的应用进行保护,但这种面向隔离,通过形成一个个独立堡垒来解决安全问题的做法严重妨碍了大规模的互联互通和信息共享的真正实现。

而建设网络信任体系的目标就是针对这些问题,在跨网络域、跨部门域、跨应用域的条件下突破信任孤岛,为业务的真正互通共享提供支撑和保障。

2、管理是基础。

没有管理安全将是无源之水、无本之木。

建设网络信任体系,实质上是构建可信的网络,即用户在网络上的身份是可知的,该用户在网络上拥有哪些权限也是可知的,用户在网络中的行为是可追溯的,因此必须对用户身份和网络资源进行注册、审核与发布管理,在此基础上实现认证策略管理和授权管理。

3、控制是手段。

网络上的两大主体分别是:人和资源,因此控制就包括了对用户的准入控制和对资源的访问控制。

只有经过认证的用户才有可能接入网络,这就从源头上确保了用户身份的可信。

另一方面,对于网络上的各类资源进行基于身份的访问控制,包括了网络的准入权控制,应用系统的访问权控制以及业务资源的使用权控制等,这种访问控制将为信息互通与共享提供有效保障,也为跟踪用户在全网中的行为踪迹奠定了基础。

作者单位:浙江省行政首脑机关信息中心。

相关文档
最新文档