企业信息化系统安全模型研讨.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
180 现代企业与先进制造技术高层论坛 企业信息化系统安全模型研究 陈恳 杨建青 张朝晖 (金思维信息技术有限公司,南京) 摘要随着企业信息化系统向Internet、多层结构和组件结构的方向发展,传统安全模型的弱 点逐渐体现出来,很难满足企业的实际安全要求。本文在对传统安全模型安全隐患分析的基 础上,提出了一种基于X.509数字证书标准的安全模型,对其体系结构及认证过程进行了详 细地介绍,并进行了深入的安全性分析,有效地证明该安全模型具有较高的实用价值。 关键词企业信息化系统,安全模型,X.509,分布式软件结构 1 引言 在信息急剧膨胀、商机瞬息万变的今天,一个安全、可靠、完善的信息系统能够有效地帮助企业 提升自身实力、降低生产及销售成本,在激烈的市场竞争中占据有利位置,信息系统已经日益成为企 业不可或缺的一个部分。 信息系统中流转的是企业生产和经营中产生的重要数据,是企业重要的商业机密,因此安全性一 直是信息系统首要考虑的因素之一。 另一方面,企业的不断发展也对信息系统提出了更高的要求,信息系统自身也在不断地进行着演 化和发展,从而能够尽量适应企业的需求。从总体来说,信息系统的变化主要集中在以下几个方面: 1) 信息系统运行的网络从局限于一定物理范围的局域网向覆盖全球的广域网发展,从而适应 市场全球化、竞争全球化的趋势。 2) 信息系统体系结构逐渐由两层客户/N务器结构向多层客户/N务器结构及浏览器/N务器结 构发展,降低软件的分发难度。 3) 信息系统由单一的整体结构向组件化方向演化,使得信息系统能够迅速根据环境的变化进 行改动和重组,极大地增强了软件的适用性。 传统的安全模型已经越来越不能适应信息系统的发展所提出的更高要求,本文将针对这一方面进 行深入地讨论,试图建立一个较为完善的安全模型,从根本上来保障企业信息化系统的安全。 2传统的安全模型及其隐患 传统的安全模型一般都基于“用户名/密钥”验证模式,其基本验证模式为: 1) 系统客户端要求用户输入用户名及对应的密钥。 2) 系统从数据库中获取用户名所对应的密钥。 3) 系统比较两者是否一致。 4) 如果两者不一致,系统认为该用户为非法用户,给出错误信息并退出。否则,系统确认用 户的合法性,提取相应的运行权限,进入系统运行阶段。 这种安全模型在企业信息化系统发展初期是非常有效的,但随着网络系统的发展和体系结构的演 化,其弊端体现得越来越明显,例如: 制造业信息化技术 181 一一 1) 安全性的校验一般集中在系统的客户端进行,任何人都可以轻易地接触到这一系统核心部 分,通过逆向工程等技术可以轻易地突破系统的安全屏障。 2) 缺乏对网络通信的安全控制,当系统运行在不可信的网络环境下时,非法用户有可能通过 网络监听等手段获取商业机密。 3) 没有建立一套安全的组件服务提供和调用机制,没有必要的手段来保证服务请求者和服务 提供者的真实性,从而无法保证信息的真实可靠或服务请求的合法性。 在充分分析传统安全模型的安全隐患的基础上,我们提出了一套基于公开密钥体制及X.509证书 标准的安全模型,基本解决了分布式环境下的企业信息化系统的安全保障问题。 3基于X.509标准的安全模型 3.1 公开密钥体制及X.509证书标准 公开密钥体制不同于传统的对称密钥体制,在公开密钥体制下,用作加密的密钥不同于用作解密 的密钥,而且解密的密钥也无法通过加密密钥计算得到。加密密钥(公钥)根据需要可以公开,任何 希望发送加密信息的客户都可以利用公钥对信息进行加密,解密密钥(私钥)必须保密,收到加密信 息后可以使用私钥将密文还原成为可以阅读的明文。典型的公开密钥体制算法包括RSA、ElGamal等。 公开密钥体制运算速度较对称密钥体制慢,但由于密钥管理方便,更适合进行密钥交换、分配、数字 签名等工作。 X.509是由国际电信联盟制定的一个数字证书标准和鉴别框架,公开密钥体制作为X.509证书的 应用

文档评论(0)

带头大哥 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档