- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
对于PKI建设思考
对于PKI建设思考
我们所知道的PKI
在当前各地、各部门电子政务的规划和建设中,只要提到信息安全保障,就不能不涉及PKI(Public Key Infrastructure)公钥基础设施领域,PKI依托非对称密码技术特有的保密与抗抵赖机制成为电子政务网络和信息安全建设的基础与核心。由于PKI的重要地位,我国已经在几年前就开始启动PKI建设,截至目前,金融、政府、电信等部门已经建立了数十家CA认证中心(PKI体系的管理和运行机构),浙江省政府办公厅信息中心于2002年作为全国试点示范单位之一也分别在政务内网和政务外网建立起了CA认证中心。
PKI是20世纪80年代由美国学者提出的概念。简单地说,PKI技术就是利用公开密钥理论和技术建立的提供信息安全服务的基础设施。在公开密钥体制中,通信双方的加密密钥与解密密钥各不相同,信息发送人利用接收者的公钥加密信息,接收者再利用自己专有的私钥进行解密,这种方式既保证了信息的机密性,发送人用自己的私钥对信息进行签名,接收人用发送人的公钥进行验证,保证了信息具有不可抵赖性。公开密钥体制的特点决定了PKI能够从技术上解决网上身份认证、信息完整性和抗抵赖等安全问题,而其核心是解决了信息网络空间中的信任问题,确定虚拟网络社会中各种经济、军事和管理行为主体(包括组织和个人)身份的惟一性、真实性和合法性,在现实世界与虚拟网络的主体间建立了可信的对应关系。
目前PKI的应用模式和存在问题
对需要信息安全保障的单位而言,依托数字证书认证中心的证书和证书目录服务,通过在服务器端部署密码机,调用各种安全服务器接口,就可以实现应用系统对数字证书的支持,通过数字签名、加解密等基本功能来实现身份认证、数据机密性、完整性、不可否认性等信息安全。应该说,PKI体系是信任的源点,前所未有的为大规模的信息安全应用开启了道路。
然而,目前的信息安全解决方案止步于PKI体系的建设,止步于数字证书的发放和使用,这对于信息化主管部门来讲存在不少问题和隐患。
1、“证书+应用”的使用模式带来信任孤岛
由于目前基于IP承载网的网络环境存在诸多安全隐患,因此在PKI建成之后,每个应用系统势必要集成数字证书和密码功能,实现自我保护,这种保护的模式既可以由应用系统的业务逻辑在其实现过程中调用密码接口,也可以采用各种网关类设备在远程或本地接入时进行认证,并与应用系统联动实现单点登录。
然而在与PKI相关的系列标准中并没有对证书的应用模式进行规范,因此各个应用系统采取的模式就各有千秋,再加上我国政务领域原本就存在的“条块分割、各自为政”等特点导致了不同PKI体系签发的数字证书间难以互信,密码算法难以互通,诸如此类的因素使基于应用系统的证书应用形成了一个个坚固的城堡,必须持有对本应用系统有效的数字证书,采用与本应用系统相适应的方式才能进入城堡。这些城堡实质上在原有的电子政务“信息孤岛”问题上又叠加形成了“信任孤岛”,即使在信息能够互相交换的条件下,也仍然会由于信任的隔离,使信息不能互相理解和使用。
2、基于API接口调用的开发模式存在安全隐患
在“证书+应用系统”的模式,使得应用系统的安全实现依赖应用开发过程中对安全逻辑的实现,而在大型应用软件开发时,不同的开发人员水平,对安全实现的不同理解造成了诸如“安全逻辑在哪个业务环节的处理”、“安全逻辑自身的处理是否正确”、甚至是“是否真正进行了安全处理”等问题实际上对应用系统所有者而言是一个黑匣子,对于这些隐性的安全实现,往往无法从业务流程的运行过程中直接发现其漏洞,这使得即使进行了大量的安全投资,配置了密码设备,进行了安全改造的系统反而由于形式上的安全性,往往更加存在致命安全隐患。
3、全网安全如何解决?
综合上述两点,“证书+应用系统”的模式,适合封闭式、自成一体的应用系统,同时要求应用系统开发人员不仅精通业务逻辑,还要对安全需求、安全技术、密码实现等非常精通,才能真正达到信息安全的目的。然而,随着信息化进程的推进,各级信息化建设单位,尤其是各地各部门的信息化主管部门已经感受到了“互联互通、信息共享、业务协同”的强烈要求,也逐步认识到了越来越多的信息化系统正朝着“跨域、全网”的方向演变,这种演变主要体现在:
#61548; 应用系统的用户分布在一个广域的范围内,该应用系统所跨越的网络域的结构是异构的,网络的边界是模糊的,网络服务质量是未知的;
#61548; 应用系统的用户规模不能在系统开发时确定,而且用户可能采用不同的数字证书,来自不同的PKI体系。
#61548; 应用系统的边界也越来越模糊,应用系统更趋向于成为一个应用系统群,分布式部署,松散耦合,而又相互协同。再也没有可能是
您可能关注的文档
最近下载
- 同济大学毕业设计-基坑支护-设计计算书.doc VIP
- 心血管-肾脏-代谢综合征(CKM)综合管理中国专家共识2025解读PPT课件.pptx VIP
- 2025年中国四氯化锆项目投资计划书.docx
- 2025年中考数学(四川成都卷)真题详细解读及评析 .pdf VIP
- 护理知识竞赛题库.pdf VIP
- 植物病理学 第三讲 植物病原菌物.ppt VIP
- Part3-4 Unit2 Health and Fitness 课件高一英语(高教版基础模块2).pptx
- 中国化学纤维制造项目创业计划书.docx
- 中国消化内镜诊疗镇静麻醉的专家共识.pdf VIP
- 抗美抗援朝纪念日主题班会.pptx VIP
文档评论(0)