行业知识详情

工程项目信息化管理的安全性问题探讨

发布时间:2017-12-14

基于Internet的工程项目信息化管}( Internet-Construction Project Informational Management,I-CPIM )是指以人为主导,依托先进成熟的工程项目管理软件,对施工项目进度、投资、合同、质量等各方面进行有效的量化管理,并在此基础上,利用Internet等现代通讯技术作为项目信息沟通与管理协调平台的新型工程项目管理模式(如图1示)。

作为信息化管理基石的工程项目管理软件通过收集、存储及分析项目实施过程中的有关数据,辅助项目的高层决策、中层控制、基层运作,起到规范管理工作流程、提高项目管理工作效率和增强目标控制有效性的目的,较好地适应工程项目管理涉及面广、工作量大、制约性强、信息量大的特点[1]oInternet,项目特定网站(Project Extranets ) [2]等信息技术及管理新概念的推出与成熟,使Internet作为信息沟通与相互协作的有效平台成为可能,与传统信息沟通方式相比,Internet将可以更加随意和及时的通过不同软硬件获得更加廉价的信息。

I-CPIM的构建基于网络化思想,Internet技术对于任何一个项目参与方以及社会大众都保持开放,任何单位与个人均可浏览项目信息[3]。因此,确保系统的正常运作、项目信息的真实可靠、用户权限的合理设置、网络环境的系统稳定等安全性问题将不容忽视。

典型的网络信息安全要求包括:保密性(信息在网络上传输时,内容保持私有性);完整性(信息在传输时不被改变);不可否认性(发送者和接受者都同意信息交换的发生)和真实性(能确定通信的另一方,而且是信任的那个人)[4]。四方面要求缺一不可,落实到I-CPIM模型中具体表现为以下几方面:

1非授权用户的入侵

Internet是一个平等开放的系统,任何人都可以自由出入,查询所需信息,但这种机制是建立在一定权限合理分配基础上的,例如,项目内部业主可以拥有信息修改权,项目外部通过Internet访问项目信息的普通公众则只应拥有浏览权,不应拥有修改权。所谓非授权用户的人侵就是指不具备相应权限的用户,通过技术渗透,私接终端等方式侵人网络,非法使用、破坏和获取数据及系统资源,并可能有预谋地注人非法或虚假信息,删除原有信息,造成系统混乱。Internet上将这种非授权用户简称“黑客”(Hacker ),黑客对系统的人侵常采取的方式有破译口令、木马软件、病毒等形式。破译口令是利用破译软件嵌套字典档进行口令的无限次尝试,理论上这种方法绝对可行,但实际中由于种种原因,这种方法并非完全有效。“特洛伊木马”特指网络中与正常程序同时运行的一种后台动作的监听程序,用户本地计算机中的所有信息都会被发送“木马”程序的非授权用户所得知,甚至可以象合法用户一样拥有对系统的操作权。

网络中的病毒人侵经常采取电子邮件的形式,例如著名的“梅丽莎”、“爱虫”病毒都是通过隐藏在电子邮件中进行传递,用户不小心打开带有病毒的邮件时,病毒被激活,潜伏在用户的机器中等待时机发作。

一旦条件成熟,病毒便会爆发出惊人的破坏力:延缓系统运行速度;删除系统信息;甚至可以破坏系统的硬件设施。网络中的黑客并不全是如此恐怖,多数只是出于满足自身挑战性刺激的目的,但由于项目信息对于项目参与各方的特殊性也不能排除个别人的蓄意入侵破坏。

防火墙( Firewall )是目前预防黑客人侵最有效的技术方案。理论上防火墙概念指的是提供对网络的存取控制功能,保护信息资源,避免不正当的存取。从物理上解释,防火墙是项目内部网和Internet间设置的一种过滤器、限制器,如图2所示[[4]],

采用防火墙技术保护项目信息网,在:%出天通露币毛芍二个场所集中地监视出人信意,防止不正当侵人,只允许被授权的信息通过防火墙作为内部网络安全保障机制,能增强机构内部的安全性,决定了哪些内部服务可以被外界访问,外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问,限制了项目网对Internet的暴露程度,避免Internet的安全性问题对内部项目网的传播。

理想的防火墙应该具有高度安全性、高度透明性及良好的网络性能。因为要使一个防火墙有效,所有来自和去往Internet的信息都必须经过防火墙的过滤、检查和存取控制,如果防火墙本身不能有效地防止渗透,那么将无法提供任何有效的保护项目内部网的被突破。

2数据传递的保密性

项目实施过程中,项目参与各方内部之间,项目信息网内部与外部用户之间时刻存在大量信息流,防火墙技术能够保证信息数据在用户终端存放时的安全,却不能保护信息传递过程中的安全,事实上,用户在网络上相互通信,其安全危险主要来自于非法窃听,例如人侵者通过搭线窃听,截收线路上传递的信息。项目信息多多少少都包含一定等级的商业机密,一旦泄露,事必影响项目实施,使工作陷入被动或掉进对方设置的陷阱。因此,需要对网络传输过程中的信息进行数据加密,在网络信道上传输密文,这样即使中途被截获多少密文,密文中也没有足够的信息可以使截取者唯一地确定出对应的明文,无法理解信息内容。

早在几千年前,人类就已有了通信保密的思想和方法。1949年,信息论创始人C.E.Shannon论证了一般经加密方法得到的密文几乎全部可破[(4]。实际应用中,一个密码体制只要不能被现有可使用的计算资源破译或者解密代价高于信息价值本身时,此密码体制就可称为计算上安全。

目前数据通信中使用最早和最普通的是分组密码中的DES算法。该算法由IBM公司在1975年研制成功,并于1977年正式确定为美国统一数据加密标准DES(Data Encryption Standard )o DES算法的加密思路是输人64比特明文,在64比特密钥控制下,通过初始换位将T变成TO(TO=TP(T)),再对TO经过16层的加密变换,最后通过逆初始变换得到64比特的密文。近20余年来,通过现有解密手段的能力的评价,人们迄今尚未找到破译DES的一种行之有效的方法。正因如此,虽然不断有人对DES算法提出批评与议论,但是DES仍以顽强的生命力占据着加密技术的重要地位。

公开密钥密码体制是另一种较有影响的分组密码体制。与传统密码体制不同,用户的加密密钥与解密密钥并不相同,而从加密密钥求解解密密钥是非常困难的。因此用户的加密密钥可以公开,登记在网络的密钥库中,就象把自己的电话号码公开在电话号码本上,任何人要与该用户通信,只要在公开的密钥库中查得用户的加密密钥,用此加密密钥把明文加密成密文,将密文传送给指定用户,任何人如果没有解密密钥都不能恢复出明文。用户可以用仅有自己知道的解密密钥对收到的密文进行解密,恢复出明文,从而完成保密通信。公钥体制从根本上克服了传统密码体制的困难,解决了密钥分配和消息认证等方面的问题。

3信息身份的认证

身份认证是判明和确认信息传递双方真实身份的重要环节,完整、有效的认证功能包括:可靠性、完整性、不可抵赖性,即信息来源可信,接收方能够确认所获得的信息不是由冒充者发送而来;信息传递过程中保证完整性,接收者能够确认所获得的信息在传输过程中没有被修改、延迟和替换;要求信息发送方不能否认自己所发出的信息,同样,信息接收方也不能否认已收到了信息。

传统的来往书信或文件是根据亲笔签名或印章来证明信息真实性的,例如项目进度款支付凭证必须要有总监理工程师签字方可生效,工程材料报验单也必须有相应授权人员签字认可,材料才可用于工程,用专门人员和收发文制度保证各种文件信息在传递中的可信、完整和不可抵赖。计算机网络传递的电子信息显然无法也没有必要采用这种内容网络传输,人工签名认证的杂合方式,网络建设本身就是为了提高信息传递效率,采用人工方式也就丧失了网络存在的必要性。

网络传输信息认证的实现方式包括数字签名、数字证书、安全套接层(Secure Sockets Layer, SSL)协议以及认证机构(Certification Authority , CA)等多种方式,其中由公开密钥密码体制和数字摘要技术相结合产生的数字签名技术具有实现相对容易,性能稳定可靠的优点。工作原理如图3示。

系统采用三对密钥(As , Ag)、(B,B)、(Cs, Cg )实现数字签名技术。首先,图3-(a)发送过程中,原文经HASH算法得到具备原文特征的摘要i,并以利用As对摘要1加密的方式进行信息的数字签名,原文与数字签名共同被B加密形成密文,同时Cg对B进行加密,最终将密文和被加密的密钥(B)在网络中传输。图3-(b)接收信息时,接收方先利用Cs对B解密以得到B,再使用B对密文解密得到数字签名与原文,由原文的HASH算法再次得摘要2,并由Ag对数字签名进行解密得到摘要1,将摘要1与摘要2进行对比,确认原文在传输过程中是否被篡改,信息完成一次全过程传递。

建筑业查询服务
  • 建筑业查询服务
  • 资质介绍
  • 行业资讯
  • 企业介绍
  • 行业知识
  • 奖项介绍
在线咨询 免费试用