安全电子邮件系统
安全电子邮件系统(精选11篇)
安全电子邮件系统 第1篇
1 电子政务系统网络存在的安全隐患
以某省电子政务信息网络为例, 随着信息化不断建设, 系统网络安全体系也在不断完善。但是, 仍有部分电子政务系统网络存在着一些问题, 主要表现在:部分地区缺少必要的安全防护产品, 尤其是在欠发达地区或者是基层偏远地区, 其网络在关键节点、网络边界接入时缺少必要的安全防护产品, 接入方式千差万别, 导致系统容易被非法侵入, 使其安全性难以防范;无身份认证或身份认证过于简单。在终端设备接入点上没有身份认证, 直接接入造成网络容易被入侵;在系统网络管理等方面, 系统管理制度不健全, 部分工作人员安全防范意识淡薄, 在工作中对保密信息不加以安全防范, 导致涉密信息极易被泄露。
2 电子政务系统安全风险分析
2.1 物理安全风险
系统的运行环境和硬件设备状况等问题造成了网络的安全隐患, 其主要表现为:火灾、雷击等突发的、不可抗拒的自然灾害的侵害造成的网络设备的破坏;由于人为原因造成的网络设备的被盗, 通信网络的中断, 设备设置的误操作, 故障事故的误处理造成的;网络设备设计的缺陷, 容易在外界环境诱发、人为误操作等因素下产生故障。
2.2 系统、网络安全风险
信息系统风险主要表现为计算机所使用的操作系统、计算机所安装的应用软件、系统运行的网络等方面。对于计算机安装的操作系统来说, 当前使用的各式各类操作系统, 包括Unix、Windows等, 在系统开发的过程中都会留有后门, 随着版本的更新、技术的迅速发展都会产生各种安全漏洞, 留下大量的安全隐患, 如不及时更新补丁, 会给攻击者留下漏洞, 将可能造成系统信息的大量泄露。所以, 要选择安全性尽可能高的操作系统, 同时要对系统进行安全设置。
计算机网络系统存在着安全问题, 通信安全设备、协议间存在着安全缺陷, 通信设备和协议间的漏洞较容易被黑客所利用, 造成了网络系统被黑客的攻击及信息被窃取。比如, 未经授权的用户非法访问信息传输系统内部网络, 探测、扫描信息传输系统的端口漏洞, 通过系统漏洞进入系统对数据信息进行非法修改, 攻击系统的本地、远程服务器造成系统的崩溃, 使得大量保密数据被泄露外传等。
应用系统的风险主要是涉及各级部门使用电子政务系统的资源共享时, 工作人员的安全意识淡薄, 从而造成口令的失窃、文件丢失泄密。政务业务系统的威胁, 主要是对业务系统非法授权访问、系统管理权限的设置不当、系统的操作不当、网络病毒感染等原因造成系统损坏等[1]。
2.3 信息、数据安全风险
信息传输所经过的路径是不完全一样的, 而网络本身也不是一个绝对安全的环境。在网络上可能有人采用相似的名称信息报送处置网站和服务器, 用于骗取信息, 或者直接使用木马程序套取信息, 造成信息泄漏。
由于网络传输的非现场特性, 在未经数字签名认证的传输过程中, 双方可能对传输进行抵赖。信息传输系统的服务器的硬件故障会引起传输信息的中断、丢失, 数据信息的完整性、一致性因系统文件的问题而得不到保障;一些需要保密的信息可能因管理员的密码外泄而泄密、丢失。病毒的感染、人为的不当操作及其他原因, 也可能造成存储数据信息的泄密、丢失、删除或损坏。
3 电子政务系统安全体系设计的原则
电子政务系统是一个涉及到多个部门、多个程序、多方面安全要求的综合网络。对于其安全设计, 也应考虑到系统及网络的具体情况, 根据设计原则, 对系统的信息安全性进行布置。
3.1 综合性、整体性原则
根据前面对于系统安全风险的分析, 电子政务系统网络对于系统的安全需求是多方面的。网络的安全设计, 应从安全需求的各个方面出发, 统一部署, 合理规划, 从而考虑各种安全隐患。不要因为其中某些环节的疏忽而威胁到整个系统网络及其传输信息的安全, 造成传输信息的泄露或丢失。因此, 对于电子政务系统安全体系的设计应遵循综合性、整体性原则, 从而制定出合理的信息网络安全体系结构。
3.2 需求、代价平衡原则
随着网络安全技术的不断更新, 计算机系统随时可能出现新的安全威胁, 一味靠硬件的堆积来达到绝对的安全是不现实的。因此, 应对电子政务系统信息网络所面临的安全威胁及所能承受的风险进行定性与定量相结合的分析, 找到一个需求与代价的最佳平衡点, 使设计的网络安全模块既能应对所面临的安全威胁, 又不至于浪费更多的人力和财力。
3.3 可用性原则
系统网络安全体系设计是需要人为操作的, 所以在设计过程中需要考虑信息网络安全的可操作性。对于系统网络的安全性防护也是一样的, 不是所有的操作者都具有相当的专业水平, 过于复杂的操作可能导致误操作的概率大大增加, 给系统的操作管理带来较大的困难, 同时数据安全性也有所降低。
3.4 标准化原则
在电子政务系统网络中所采用的安全防护措施, 都应符合信息安全技术的国际化标准, 规范化后有利于系统安全技术的更新、维护。
4 电子政务系统安全设计及技术实施
根据电子政务系统的安全风险分析及安全体系设计的原则, 系统的安全设计应从网络安全、信息安全和管理制度等几方面考虑。
4.1 网络安全
具体可以采取的措施有安全区域划分、防火墙设置、入侵检测系统布置、物理隔离等技术。
4.1.1 安全区域划分。
安全区域是指网络内根据安全目标、策略等元素具有类似的安全性要求区域的集合, 在每个区域内都具有同一级别的安全访问控制和边界控制策略。安全区域的划分一般坚持以下原则:一体化设计原则, 多重保护原则, 明确安全区域边界原则, 风险、代价平衡分析原则等。在电子政务系统网络中, 对网络的安全区域进行明确的划分, 安全区域的划分要从业务、安全、网络结构等多个方面进行合理的划分, 制定明确的边界安全策略, 从而实现对网络中的重点区域、敏感网段采取重点防护。根据某省政务系统网络的拓扑结构, 可以将整个网络根据安全级别的不同划分为不同的区域, 分别为互联网接入区域、内部专用网接入区、业务网办理区域、数据中心区域等区域。通过安全区域的划分, 更好地实现政务网络信息安全的防护。
4.1.2 防火墙技术。
防火墙技术属于电子政务系统安全体系的基本安全防御技术, 是位于内部网络和外部网络之间的网络安全技术, 主要起到访问控制的作用, 需在电子政务系统的内部网和外部网之间、专用网和公共网之间, 在重点防护部位布置防火墙。结合划分好的安全区域, 以及网络规划情况, 在各区域的边界处部署防火墙设备, 从而实现各区域间的逻辑隔离, 起到对核心应用系统的安全防护作用, 还可以提供网络访问控制功能, 控制内网访问外部互联网。
4.1.3 入侵检测系技术。
入侵检测系统是针对系统为防止互联网上的病毒、木马、拒绝服务攻击, 通过实时监控网络流量, 从而过滤、阻断防火墙所不能过滤的攻击, 可以在系统网络中部署入侵检测系统/入侵防御系统。在电子政务系统网络中, 需要在核心交换机处部署入侵检测设备 (IDS或者IPS) , 通过实时监控网络, 对于发现的流量异常行为、非法入侵攻击行为进行报警、阻断, 并具备有定期事件统计分析功能。通过入侵防御系统和防火墙进行联动部署, 采取多层次的安全保护机制, 做到保护数据中心、服务器区域等核心数据区域的网络安全, 同时起到对电子政务系统内网用户的病毒防护、查杀作用。
4.1.4 物理隔离技术。
在《计算机信息系统国际联网保密管理规定》中规定:“凡是设计到国家秘密的计算机信息系统, 不得直接或间接地与国际互联网或者其他公共信息网络相连接, 必须实现物理隔离。”[2]根据当前的互联网技术发展, 对于军队等保密部门的信息安全仅仅使用防火墙、入侵防御系统等设备, 已经满足不了网络安全防护的需求。对于当前电子政务系统中需要涉密传输的信息数据, 通过物理隔离技术实现系统内外信息的安全交换, 假设使用了物理隔离技术的设备为网闸, 网闸是指在不连通的网络中实现数据的安全传输及其资源共享。在使用网闸设备之前, 要对内部网络划分不同的安全域, 规定其安全级别, 通过协议转换实现信息的共享、交换。在电子政务系统网络中, 根据涉密网络的管理规定和对涉密网络数据的要求, 需要将外部网络与部门内网通过网闸设备, 将其连接在一起, 并制定出相应的安全策略, 这样就可以最大限度地保障内网与外网中数据传输的安全性。
4.2 信息安全
可以采取的措施有身份认证技术、数据加密、数字签名等技术, 保证数据的完整性、安全性和不可否认性;通过在数据中心采取数据备份和冗余控制, 从而保证重要数据的可恢复性。
4.2.1 PKI/CA体系部署。
为保证电子政务系统中数据传输前身份认证, 传输中的数据加密技术, 及信息接收后的不可否认性, 系统采取部署PKI/CA体系。PKI (Public Key Infrastructure) 为公钥基础设施, CA为认证中心, 其提供公匙加密、数字签名服务的综合认证。在电子政务系统中使用PKI/CA技术对系统中传输的信息进行加密, 并提供数字签名, 从而保证了信息在传输过程中的完整性, 不被篡改, 以及发送方对于信息发送的不可抵赖性。PKI/CA在电子政务系统网络中通过数字证书技术来实现身份认证, 通过CA认证中心发放数字证书, 验证用户的身份。其采用公钥加密和签名, 私钥进行解密, 核对传输数据的数字摘要的形式确保数据的完整性。在公安信息网络中采用数字签名技术来保证信息在传输过程中的不可抵赖性。
4.2.2 数据备份与数据容灾技术。
数据备份和数据容灾是数据存储安全中的2个最重要的部分。对于电子政务系统中的数据存储, 经对存储系统安全性、可靠性、可扩展性等方面考虑, 存储系统可以考虑采用数据容灾技术、虚拟存储技术、分级存储技术相结合的方案。该方案是由本地存储系统、异地备份系统为核心架构的存储系统, 存储系统使用虚拟存储技术、分级存储技术, 把网络中的存储设备统一起来集中管理, 并把不同要求的数据分级存储。本系统有本地和远程2个部分, 本地部分为数据的存储和镜像, 远程部分为灾备中心。在本地存储模块中, 磁盘阵列是基于ISCSI存储技术实现的, 并采用了故障转移集群来实现应用的冗余和自动切换;在备份、冗余模块中, 分成了数据的本地备份、数据的远程备份, 这是当发生灾难时进行数据恢复, 保证电子政务系统连续性的基础。通过镜像技术进行备份, 实现数据迁移, 一旦系统出现问题, 需要进行数据恢复时, 即可通过异地的备份数据进行远程容灾恢复。
4.3 制度管理方面
通过规章制度的制定和执行来保证系统网络安全。俗话说:三分靠技术, 七分靠管理。要制定一系列的安全管理制度, 比如网络设备维护制度、设备管理制度、信息保密制度、工作条例等方面的制度, 要制定相应的危机处置机制, 来处理突发事故, 严格要求、监督工作人员执行;对于系统使用工作人员, 要经过专门的系统操作培训, 严格规范上网行为, 树立保密意识, 从而共同构建电子政务系统的安全体系。
5 结语
随着办公信息化和专业化建设, 电子政务系统越来越显示出其优势, 而通过安全防护产品的部署及规范部门人员的上网行为成为了保障系统的安全性成为刻不容缓的课题。因此, 要构建多层次的防护手段, 保护系统网络、信息的安全, 从而构建电子政务系统安全体系。
参考文献
[1]尹希仁.宁夏电信IP网络综合管理系统研究[D].沈阳:东北大学, 2007.
安全电子邮件系统 第2篇
信誉高的服务供应商(ISP)采用了企业级的过滤器,可以防止大批的垃圾邮件进入客户的收件箱,我们可以先对多家ISP进行一翻调查,然后决定哪一家ISP过滤的垃圾邮件最多,这可能要花费一点时间。但磨刀不误砍柴工,这种做法最终会为你节省大量的时间。
2.打开垃圾邮件过滤器
多 数电子邮件,包括一些免费web服务,都拥有垃圾邮件过滤功能,这种服务可以打开或关闭。但垃圾邮件过滤器并非100%的准确,因此你应当养成定期检查垃圾邮件文件夹的习惯,由此可以保障你不会遗漏一些重要的邮件。不过,我们仍建议你打开垃圾邮件过滤功能,虽然这样可能不太方便。这样做其实是对托管型电子邮件供应商所提供的过滤功能的一个有效补充。
3.使用反病毒软件
所有雇员的桌面都应当配置反病毒软件,用以定期扫描系统中的垃圾邮件。如果一个用户桌面遭到损害,反病毒软件可以帮助你快速恢复。这就补充了来自于电子邮件供应商的反病毒过滤功能,你也应当打开内部电子邮件服务器的反病毒过滤功能。
4.遵守电子邮件法规和规范
一些国家拥有非常特别的关于大规模邮件发送的特别规则,
如果你或你的团队使用了电子邮件来提升工作效率,就需要知道本国的电子邮件法规,同时还要知道邮件到达国的相关法规。这也许有点太离谱,但其重要性却不容忽视。最佳的方案是外购一种可以深度管理进入或转出邮件的专业级邮件服务。
5.不要只是删除,而是要彻底地摧毁
在你升级旧的系统时,不要只是通过命令行对硬盘实施格式化。如果你不信任那些能够多次覆盖磁盘扇区的删除程序,可以考虑其它的一些外部方案。
6.不要让工作人员的电子邮件地址暴露在Web站点上
公司的电子邮件地址只应当由其它雇员和家庭成员知道。如果你必须将邮件地址发布到网站上,就需要将邮件地址进行伪装,访问者应当可以识别伪装后的邮件。
7.使用联系表单
安全的电子投票系统的设计与实现 第3篇
关键词 网络安全 电子投票系统 密码学
中图分类号:TP311 文献标识码:A
由于传统纸质投票中需要印刷选票、制作票箱、收发选票、人工统计等工作,使得整个投票过程非常繁琐,耗时耗力。此外,传统的纸质投票更容易被不诚实的选民或计票单位篡改。不论是从人力、物力消耗方面还是整个投票过程的效率及安全性方面来考虑,传统纸质投票早已漏洞百出。随着信息技术的飞速发展,电子投票已经逐渐在方案征集、调研、政府选举等各个领域普及开来。电子投票作为一种无纸化、电子化、计算机化的投票方式,简化了投票过程。相对于传统的纸质投票方式,它更高效、便捷、安全,充分体现了环保、低碳的经济理念。
虽然目前有多种电子投票方案,但现有方案仍存在许多不足之处:选票内容合法性难以验证、匿名性与在互联网环境下身份验证相矛盾、对于规模较大的投票活动有一定的局限性等。
针对上述问题,本作品在B/S模式下设计并实现了一种安全高效的电子投票系统。由于在B/S模式下设计,因而能够简化客户端电脑载荷,减轻系统维护与升级的成本和工作量,降低用户的总体成本,此外,通过Internet/Intranet模式下的数据库应用,使得成本也相对较低。能实现不同的人员,不同的地点,不同的接入方式(比如LAN、WAN、Internet/Intranet等)访问和操作共同的数据库,并能有效地管理访问权限和保护数据平台,同时服务器数据库也很安全。本作品主要使用矩阵同态加密、矩阵全同态加密、基于身份签名以及委托计算等技术来进行设计。本作品将每张选票以矩阵的形式呈现,不仅可以实现任意候选人的选举,而且可以利用现阶段先进的同态加密以及委托计算技术,使得验票变得更加简单方便,同时选票内容的隐私性也得到了保护。本作品在选民选票生成、选票验证方面更加简洁,在系统部署方面更加灵活,可以用于同时在互联网环境下进行大规模安全高效的投票选举。本系统结合矩阵同态加密、矩阵全同态加密以及基于身份签名等技术,在B/S模式下实现了一个基于身份签名的安全电子投票系统。该系统包括五个部分,具体有注册模块、投票模块、查询模块、验票模块、公证模块、统计模块。这五个部分有不同协作和分工,共同组成电子投票的整体。与现有的电子投票系统比较,本系统具有如下特色与创新:
(1)将选票以矩阵的形式呈现。利用矩阵包含信息量大等特点,将选票以矩阵的形式存放,一个矩阵可以包含多个候选人的信息。
(2)编码方式独特。用“101…0m”、“1”、“0”分别表示“赞成”、“反对”、“弃权”这三种状态,这样便可以统计出任意状态的投票人数。根据选民的规模确定编码的长度,假设选民的规模大小为789,那么赞成就用1000表示,当然也可以使用10000…。采用一个5*5的矩阵表示多候选人的选票(可容纳的候选人数为1~25,不足的地方用上面的三种状态填充)。如果候选人数超过25,则通过调整矩阵大小即可适用。
(3)选票身份化。采用基于身份的签名技术对选票进行签名,保证了所记录的选票是选民自己的,由此便可认证选民的身份,验证选民的合法性。
(4)选票内容隐私。使用矩阵同态加密和矩阵全同态加密技术保护了选票内容的隐私性。选票虽然具有身份信息,但选票的内容已被同态算法加密保护,除选民外,其他人无法了解选票的内容,故使得选票具有身份信息的同时,又能保护选票内容的隐私。
1矩阵同态加密方案简介
本作品实现的是基于AGCDP困难性的矩阵同态加密方案,它是由密钥生成算法、加密算法Enc和解密算法Dec算法构成的三元组HME={KryGen,Enc,Dec}。具体算法及参数设置如下:
(1)密钥生成:运行密钥生成算法KryGen,输入安全参数€%d,输出素数p和p1,密钥k=(p,p1)←KryGen(1€%d)。这里的安全参数€%d=(€%Z€%[),其中€%Z=|p|,€%[=|p1|。具体生成参数p,p1是按,随机产生,在此设定€%Z=€%d,€%[<€%d,再利用随机数生成器Rand生成S个不同随机数q以及S个不同随机数r,其中,并计算公钥pk=
(2)加密:用户随机生成其中x=|q|,€%`=|r|,x=€%d,€%`<€%d。对于给定的明文m∈[0,2€%]],€%]<€%[,运行加密算法Enc,密文c,密文c,
其中,为一随机向量。
(3)解密:给定密文c和密钥k,运行解密算法,得
。
2矩阵全同态加密方案简介
矩阵全同态加密方案是由密钥生成算法KryGen、加密算法Enc、解密算法Dec以及矩阵加法和矩阵乘法€H孀槌傻奈逶镕HME={KryGen,Enc,Dec,€H鎪,各算法详细如下:
(1)密钥生成:给定安全参数n,运行密钥生成算法得到sk←KryGen(1n),其中为矩阵的一维的元素个数,KryGen是一个生成随机可逆矩阵和求可逆矩阵逆的算法,其中
。
(2)加密:对于任意的矩阵M∈n€譶,使用加密算法得密文C=Enc(sk,M)=P€H鍹€H鍼-1,很容易得知C∈n€譶。
(3)解密:对于任意的密文矩阵C∈n€譶,使用解密算法得M=Dec(sk,C)=P-1€H鍹€H鍼。
本系统能够有效地验证每一个选民的身份及其合法性,避免了一人多投、一票多投等可能存在的不安全问题,基于身份的签名技术保证了记录的选票为选民自己的。随着“云计算”和“大数据”时代的来临,本系统利用委托计算方案可以将选票委托到第三方进行统计。
参考文献
[1] 朱艳琴,靳方元,张娟. 基于A-GCDP困难性的矩阵同态加密方案.系统仿真学,2013,25(4):699-703.
[2] 一种矩阵全同态加密算法、发明专利,2012,受理号:201210287976.2.
电子商务系统的安全加固 第4篇
随着互联网的飞速发展, 越来越多的电子商务得到了广泛的应用, 包括网上银行、网上购物、网上炒股等, 在当今交通拥挤、生活节奏日趋紧张的现实条件下这些系统给人们的生活带来了非常大的便利, 足不出户即可以实现银行转帐、费用代缴、购买到理想的商品、买进或卖出股票等。所有的这些只需要按几下键盘、点几下鼠标即可, 既节省了时间又缓解了交通压力。
但万事有利有弊, 尽管这些系统给用户和商户带来了便利和经济效益, 随之而来的安全问题也在困扰着用户、商户、服务提供商, 在虚拟的世界里怎么建立用户和商户之间的信任, 怎么保证账户密码和资金信息的使用不会被黑客或其他非法组织利用。尤其是越来越多的木马、蠕虫等病毒软件也在随着计算机和网络的发展而发展、传播, 这些给网上交易系统带来极大的风险。
令人可喜的是有些系统建设伊始就已经考虑了安全问题, 其他系统也已经在逐步地进行安全加固, 提高安全等级。
2、安全现状
网上银行系统多数在建设时已经考虑了安全问题, 提供了多种安全方式由用户选择, 但总体来看, 安全等级还有待加强。
对于网上交易系统, 一般都是通过第三方的交易平台。用户和商户之间不直接进行资金的往来, 第三方提供交易平台, 他们选择信任第三方交易平台, 所有的资金信息往来通过第三方。
总体网络示图如下:
在这些系统中采用多种不同的安全方案, 用户使用起来差别较大, 安全等级也参差不齐。
2.1 数字证书的使用
在网上银行系统中, 多数采用基于数字证书的安全解决方案, 即用户在申请开通网上银行系统时, 会得到一个数字证书, 用户在登录网上银行系统时使用该证书建立和银行之间的信任关系。
但关于证书的存储和使用目前存在差异, 有些证书对应的密钥直接在一个USB密码钥匙里面生成并在其中保存, 有些证书由银行代为生成以文件形式保存在本地操作系统中。USB设备和本地机器之间的通讯、本地机器操作系统有无病毒木马等都会导致安全风险。
2.2 用户名口令的使用
在多数的网上购物系统中采用的是基于用户名、口令的安全解决方案, 有些网上银行系统也提供此方式, 这种方式在使用时会面临口令的强度和记忆难度、输入方式等问题。
口令太短、太简单, 很容易被破解;口令太多, 使用时容易弄混;口令太复杂、太长, 记忆起来比较困难, 并且在使用键盘输入时容易被木马病毒截获。
2.3 动态口令卡的使用
有些网上交易系统提供动态口令卡的登录方式, 动态口令卡是一张刮刮卡, 上面有十几个或几十个口令, 每次使用一个, 用完后对应的口令作废。
这种方式免去用户一个口令的记忆, 方便用户使用, 用完作废相对提高了安全性, 但不可避免会发生动态口令卡丢失, 网银账户和登录密码被盗用的风险。
2.4 手机随机码的使用
还有一些网上交易系统在涉及资金交易时采用手机随机码的方式, 即系统随机生成一个交易码, 发到用户手机上, 用户需要使用收到的随机码对交易进行确认。
但目前无线通讯网络的安全性还有待加强, 手机号码复制和窃听事件时有发生, 手机随机码的使用会引入更大的风险。
3、风险分析
3.1 口令风险
关于口令使用存在的风险主要包括口令的泄露和口令的混乱。
口令泄露很容易理解, 即口令被他人得到, 这种情况会产生的后果比较容易想到:个人信息被泄密、账户资金被盗用等等, 直接导致用户的财产损失。产生这种情况的原因主要是口令太简单、用户使用不当、或非法分子的强力破解。
口令混乱主要指目前很多的交易系统中有各种各样的口令, 有系统登录口令、账户交易口令、还有密钥使用口令等等。一个系统有多个口令, 不同系统还有不同口令, 众多的口令记忆起来无比复杂, 使用起来也很容易用乱, 导致系统登录不进去、无法使用等, 间接造成用户使用风险。
3.2 证书安全风险
证书的安全风险主要指数字证书对应的密钥的安全风险, 目前使用数字证书的系统中对应的密钥有两种保存方式:一种是保存在USB密码钥匙中, 即密钥直接在其中生成, 无法取出;另一种为软件方式, 即由电子商务系统代为申请或产生, 然后以文件形式保存在本地系统中。
对于软件的方式, 由于证书对应的密钥保存在本地计算机中, 而目前使用的计算机操作系统大多数是Windows操作系统, 这就相当于用户必须要选择相信本地计算机操作系统。而Windows系统的广泛应用直接导致受到病毒、木马的攻击最为广泛, 众多用户的安全意识和计算机操作能力差别比较大, 不可能完全保证系统补丁的即时安装, 防火墙及时更新。这就非常容易导致证书对应密钥的泄密, 进而给不法分子伪造数字签名提供了前提条件。
3.3 通讯风险
通讯风险主要包含两部分, 一部分指本地计算机和银行或第三方交易平台之间的通讯, 另一部分指本地计算机和USB密码钥匙之间的通讯。
对于本地计算机和银行或第三方交易平台之间的通讯风险主要是双方通讯是否采用了加密通道、是否采用了高安全的加密算法。
是否采用了加密通道很容易理解, 因为所有的交易都是通过互联网完成, 互联网上的数据很容易被窃听、伪造。采用加密通道就提高了安全性, 避免对交易数据随意窃听。但如果加密算法强度不够, 安全性也不足以保证通讯的安全。因为有相当一部分的网上交易系统通讯加密采用的是系统默认的加密算法, 而这些算法的强度无法保证。
以美国为首的西方国家对我国安全技术和产品附加了明确的出口限制, 对一些对称加密算法的密钥长度限制在一定范围之内, 由于安全加密算法本身是公开的, 其安全性只能唯一由密钥长度决定, 国内软件系统若直接采用进口安全产品, 其安全性将大打折扣, 这往往是发生灾难的重大隐患。
对于本地计算机和USB密码钥匙之间的通讯安全主要是USB通讯的安全, 目前有很多的软件可以直接对USB设备进行监听, 如果USB通讯不采用安全保护的话也有相当大的安全风险。
3.4 软件风险
软件风险主要指所使用的软件本身的安全性, 包括用户端的浏览器、所登录的网站服务器等, 如果对这些软件的安全性没有保证的话很容易被利用, 使用假冒的浏览器、登录假冒的服务器等, 造成用户个人信息的泄密。
3.5 使用风险
使用风险主要是因为对电子商务系统的使用是大众化的, 不可能每个人的安全意识都很高, 在使用过程中难免会出现泄密的地方, 比如口令的保存保护、计算机系统的补丁升级、防火墙的安全和病毒扫描等, 对这些关键点的使用必须要提高安全意识, 并尽量通过系统的其他安全手段规避。
4、安全方案
结合上面的风险分析, 一个安全可靠的电子商务系统应该充分考虑各方面的安全风险和众多用户的适用性, 选择高安全的解决方案避免给系统使用者造成财产损失或引起商业纠纷。
在进行系统安全加固时, 主要从以下几个方面设计:
第一, 所有系统的安全认证应该采用数字证书的解决方案, 尽可能摒弃众多用户名口令的弱认证登录方式;
第二, 所有涉及的算法实现尽可能采用国产或国家指定算法;
第三, 用户端口令的输入采用随机软键盘;
第四, 所有的交易双方采用双向身份认证, 以网上银行为例, 就是银行要验证用户、用户也要验证银行;
第五, 所有的数据通讯采用加密通道;
第六, 所有无法避免使用口令的环节从业务上对口令验证提供重试限制, 避免对口令的暴力攻击;
第七, 所涉及的用户端U S B密码钥匙和本地计算机之间的通讯必须采用安全加密措施, 防止木马窃听U S B通讯数据。
基于上面的设计思想, 安全加固后的网上交易系统如图所示:
在其中, CA系统指证书认证系统, 提供证书的发放功能;国产加密模块指采用国产算法或国家指定算法的高端密码设备, 在系统的服务器端提供高性能的密码运算服务;国产USB密码钥匙指采用国产算法的USB密码设备, 提供密钥的生成和证书的存储功能;随机软键盘指客户端的键盘输入软件, 通过鼠标点击使用;病毒防火墙主要用来进行病毒、木马的扫描, 保证用户计算机的安全。
当然, 安全的加固应该全方位考虑, 在添加外围安全软硬件的前提下, 还要进一步提高系统的安全设计。
4.1 口令保护
口令的保护应该是多方面的, 一是系统提供口令的重试限制, 即采用一定的策略在口令重试几次后限制对应帐号的使用, 防止对用户口令的暴力攻击;二是对口令的使用一定要保密, 尽量不要记在有形介质上, 有形介质是非常容易造成泄密的环节;三是口令长度和复杂度一定要提高, 尽量不要有迹可寻;四是对口令要经常修改;五是口令的输入应该使用随机软键盘, 避免木马程序通过截获键盘输入的方式得到密码口令。
4.2 证书的安全
避免软件证书的使用, 或者从业务上进行控制, 即使用软件证书只能进行查询、浏览, 而不能进行交易。
普通的业务要求证书采用USB密码钥匙保存, 对应的密钥由U S B密码钥匙生成, 密钥不能够被明文读出, 所有对USB密码钥匙的物理攻击将直接导致密钥的自毁, 防止用户密钥的泄露。
所有涉及使用证书对应密钥进行数字签名操作时, 必须有人工干预, 同时有交易类型、交易金额、交易时间的提示, 防止木马程序在系统后台假冒用户进行数字签名。
4.3 通讯的安全
通讯的安全首先应该包括通讯双方的身份认证, 其次是通讯双方的数据传输必须通过安全通道。
通讯双方的身份认证主要是通过数字签名的方式实现, 通过身份认证可以防止身份假冒、网站伪造, 即通讯的双方在身份上都是值得信赖的。
安全通道主要通过加密的方式实现, 即在双方进行身份认证后进行加密算法和加密密钥的协商, 协商好后, 通讯双方之间的所有交易信息均采用加密方式传递, 防止明文信息在网络传递时泄密。
这里的通讯包含两部分, 一部分指本地计算机和远程交易服务器之间的通讯, 另一部分之本地计算机和USB密码钥匙之间的通讯。这两部分通讯都必须采用安全方式进行加固, 防止不法分子或木马程序从通讯中获取隐秘信息或者得到非法收益。
4.4 软件的安全
软件安全主要指在使用网上交易系统时应保证所使用的软件包括操作系统是安全的。
对于操作系统的安全性可以通过安装病毒防火墙并及时更新病毒库、及时安装操作系统升级程序等方式保证。对于软件安全可以采用数字签名的方式实现, 即所有网上交易系统自身的软件均包含数字签名, 这样如果软件被篡改或被替换的话通过验证签名的方式很容易被发现。
4.5 随机因子的质量
随机软键盘、登录时的随机附加码、加密通道的密钥都是基于随机数原理的, 目前通过软件方式产生随机数都是基于一定的算法, 存在一定规律。通过使用USB密码钥匙, 内配物理噪声源随机数发生器, 可以提供高质量随机数的生成, 进一步提高系统安全性。
5、管理的安全
完美的技术解决离不开执行, 再合理的方案如果没有了管理也会漏洞百出, 因此管理的安全也必须得到保障。
管理的安全包含两大部分, 一部分是银行和第三方交易平台的管理安全, 另一部分是用户对个人信息的管理安全。
银行和第三方交易平台的管理安全主要指C A系统的安全管理、后台数据的安全管理、各重要操作的可审计、各级操作权限的合理分配、服务系统网络的漏洞扫描和预警。
个人信息的安全管理主要指个人口令的安全保管, 不能随意在非个人计算机上使用网上交易系统, 避免机密信息残留。
6、结论
本文针对电子商务系统, 分析了安全现状, 指出目前存在的风险, 随后提出了一整套完整的安全加固方案, 涵盖了多个方面, 从安全技术的改进, 到管理制度的完善;从技术的安全到操作的安全。本方案从技术手段上、从可操作性上都易于实现、易于部署, 为众多网上交易系统提供了安全解决手段。
希望通过本方案的讨论, 进一步提高人们的安全意识, 加强电子商务系统的安全性, 有效防范来自各方面的攻击和威胁, 把风险降到最低水平, 充分保证用户和商户的安全。
摘要:随着互联网应用的飞速发展, 越来越多的电子商务得到了广泛的应用, 使用这些系统是否安全成为了越来越多用户考虑的问题;而如何保证所提供系统的安全性、提高竞争力、保证用户信息的安全, 这些问题也给服务提供者提出更高的要求。安全应该是多方面、多角度、多层次的。只有结合安全技术和安全手段进行加固, 才能提高系统的竞争力, 推动系统的发展。
关键词:数字证书,PKI,CA
参考文献
煤矿电子信息系统安全管理制度 第5篇
为全面建设高标准、现代化煤矿调度指挥系统,进一步加强煤矿生产调度信息化管理和更好地适应现代化煤炭安全生产管理的需要,调度室将调度业务内容和安全生产相关信息纳入电子信息管理系统,并制定管理制度如下:
一、要求调度生产班组将日常运行日志内容全部纳入电子信息系统。每日每班调度值班人员必须将原煤产量、掘进进尺、开拓进尺、安全生产信息等输入计算机系统,必须有原始记录者除外。
二、调度电子信息管理系统必须由专业人士进行维护和管理,由专人对系统进行专职管理,包括系统安装,设置、核对数据等工作,其他任何人不能擅自修改和损害系统数据。
三、要求调度统计人员要定期查阅、核对生产数据信息,及时掌握安全生产状况,及时配合专业人员对系统数据进行录入和更新工作,并做好统计工作。
四、对安全生产事故和其他重点工作记录时,要特别关注和谨慎,时间、地点、人员和现状要及时准确录入,并对重要信息采取加密措施。
五、对本系统所有硬件、软件设施要有专人进行定期检查,发现设备运行不正常时,要及时上报并进行更换或作出相应处理。
安全电子邮件系统 第6篇
关键词:渔船 安全保障 预报 海图叠加 信息推送
中图分类号:TP399 文献标识码:A 文章编号:1674-098X(2013)05(c)-0232-01
江苏地处我国大陆东部沿海中心,东濒黄海,海岸线长954 km,海洋渔业产业发展迅速。但海洋渔业产业具有显著的高投入、高风险特征,现阶段开发的渔船安全应急指挥系统普遍缺少海况实时观测和预报预警信息,只能提供被动救险服务,无法做到主动预警提示合理规避作业风险,无法满足海洋渔业安全保障需求,因此,建立电子海图综合信息处理系统,通过渔船实时定位、海洋专题预警报、通信网络等技术集成,建立覆盖江苏海域重点渔区的全省海洋渔业安全保障系统对于促进江苏海洋渔业经济健康可持续发展具有重要意义。
近年来,在船舶安全,船舶监控、船舶信息处理系统以及海洋预警报等方面,江苏已经建成了较为成熟的体系。本研究中,作者针对渔业相关保障系统现状,研究了江苏渔业安全保障电子海图综合信息处理系统建设实施方案,并对方案的可行性进行了分析。
1 系统组成
江苏渔业安全保障电子海图综合信息处理系统由船舶监控系统、预警报制作系统、集成显示系统、数据库系统以及网络信息传输系统组成。
船舶监控系统:包括卫星监控与通信船载终端、AIS船载终端系统、GPS/GPRS船载数据/语音终端以及渔船综合信息接收模块。
预警报制作系统:利用卫星资料和各类海洋实时观测数据,综合各类数值预报产品和统计分析结论,制作发布针对渔场的精细化海浪和海面风预警报产品。
集成显示系统:包括海图标准显示、预警报产品集成显示、渔船目标显示、应用程序界面设计等的集成,集成显示满足系统显示容量、海图刷新数据、位置处理时间等性能指标的要求,形成一个支持SHAPE格式的预警报产品和电子海图船位叠加显示的系统。
数据库系统:采用数据库服务器构建数据库集群服务,集群软件为ORACLE Real Application Cluster(简称RAC)。基于数据库表记录方式存储的数据主要有基础地理信息,预警报产品信息、渔船信息等,并实现数据的备份与恢复。
网络信息传输系统:利用专线实现预警报产品信息、渔船信息的传输与入数据库,利用卫星、短信等形式实现渔业安全保障系统对渔船预警报信息的推送。
2 系统运行机制
江苏渔业安全保障电子海图综合信息处理系统整体部署于监测预报中心。
2.1 渔船数据同步结构
本系统的船舶监控系统立足于江苏已经建成的渔船安全指挥系统,监测预报中心需构建基础的软硬件信息平台,利用网络专线与传输中间件实现与渔船安全指挥系统的渔船数据同步更新。
2.2 信息处理结构
基于对江苏渔业安全保障电子海图综合信息处理系统的需求分析,提出一个集成信息处理系统的框架结构。
在该系统的结构中,通讯接口及数据融合系统负责处理来自渔船的动静态数据,既可以输出信息由电子海图显示模块进行叠加显示,也可以向目标船舶发送预警报信息。智能人机界面作为整个系统的人机接口,负责接收预警报产品的输入以及用户其他的指令。船舶数据库以标准数据结构处理和存储船舶数据,并通过与电子海图综合信息系统进行数据交换,接收用户的查询等指令。电子海图综合信息系统在数据库的支持下工作,其功能组成如下:
渔船监控。利用船载终端,通过多种通讯方式,将渔船的船位、航速、航向等信息实时传送至监测预报中心。
预警报产品制作。海洋预警报产品覆盖江苏海域八大渔场。基于海洋实时观测数据,通过分析天气预报形势,形成预警报产品,并以SHAPE格式传输至预警报数据库。
电子海图叠加显示。电子海图数据符合SHAPE格式或者IHO S57标准、显示满足IHO S52标准要求,实现渔船船位监控、预警报影响分析、短信息、调船位等功能。通过引入GIS COM组件,集成海图显示功能。
船舶风险识别与预警信息推送。依据叠加的海浪预警报图层范围,自动查询统计范围内船舶数据信息。根据应急预案库,识别划分船舶风险等级并利用多种通讯方式向目标船舶推送警报短信。
3 结语
江苏渔业安全保障电子海图综合信息处理系统将实现预警报与船舶信息的综合叠加处理,能够在第一时间识别划分风险渔船,实现以最快捷的速度向渔船发送警报信息,并监控船舶避险情况,提高了海上渔船避险的信息获取能力,可满足防灾减灾和渔业安全保障信息化的需求。
参考文献
[1] 汤青慧.基于电子海图的航线规划方法研究[D].青岛:中国海洋大学,2011.
[2] 周江华.宁波舟山港海上搜救体系模式的研究[J].宁波大学学报:理工版,2008(3):126-130.
[3] 梁延峰.电子海图/雷达图像叠加处理软件技术研究[D].哈尔滨工程大学,2010.
[4]贾苏梅.基于电子海图的航道测量数据管理的应用研究[D].武汉理工大学,2011.
[5]莫馁,李勇建,许华胜.基于GPS/GPRS的船载导航监控系统设计与实现[J].压电与声光,2009(1):21-26.
[6]张寿桂,彭国均.海监船舶导航与监控管理信息系统[J].上海海事大学学报,2006(3):31-36.
[7]徐西宝.船用嵌入式电子海图应用无线服务终端关键技术研究[D].哈尔滨工程大学,2010.
[8]周勤,韩艳红.江苏地理新论[M].南京:南京大学出版社,2008.1-5.
[9]翁跃宗.一种面向海事分支机构的船舶安全管理信息系统的设计[J].中国航海,2004(4):42-45.
[10]王高,邓学雄,吴东庆,等.基于Inmars
论电子商务安全支付系统 第7篇
关键词:电子商务,安全支付系统,信息化网络
电子商务属于信息化商业贸易活动,是一个全球化的经济平台。网络开辟出了一条信息化的经济渠道,通过电子支付的方式进行网上经济活动。电子安全支付系统是电子商务发展的重要基础,电子支付安全性受到社会的广泛关注。但是,由于网络环境的特殊性,支付系统的安全性成为其发展的关键问题。
1电子支付现状
目前来看电子支付方式是适应于电子商务支付的,整合了网络、环境与人的经济平台结合。与传统经济贸易相比, 经济流程发生了巨大的改变,通过通信设备与网络平台完成了商业交易。[1]随着经济的发展,银行业务的功能需求也相应的增加。比如,银行信用卡、理财产品、保险业务等,这些业务的有效开展是多方联合的,需要银行与保险公司、证券公司等单位合作,这种合作方式涉及网络互联问题。[2]银行业务在国民经济命脉中占有主导地位,区别于其他单位业务范围,其安全侧重点也大不相同,这样可能导致银行网络受互联合作单位的安全威胁。因为其他单位的网络防御系统可能存在漏洞,一旦有攻击者通过这些薄弱环节远程进入银行网络,其后果是不可想象的。随着信息技术的拓展,推动了银行业务的全国联网形式,对电子支付形成了一定程度的隐患影响,因为联网形式就代表一家同类银行出现网络漏洞,其他银行的电子支付安全也将面临严重的威胁。
2电子支付安全风险分析
电子支付安全风险是指攻击者针对网络环境的脆弱性, 盗取资产或者损害他人经济利益的行为,是一种潜在的经济风险,电子支付的关键问题是确保其安全性。
2.1电子支付内部人员隐患
电子支付主要是通过网络平台进行经济交易,网络为电子商务奠定发展基础,因此两者是相互关联的。由于网络具备广泛、自由等特点,其涉及的领域也是全球性的, 所以银行等金融行业的恶意入侵事件较为严重。目前,银行安全隐患事件中,有70% 来自银行内部人员,这表明了一种现象———银行内部安全体系的构建较为紧迫。还有, 电子支付隐患也包括网络管理安全的隐患。管理安全涉及两方面,分别是制度和技术的问题,如果制度不健全,员工职业操守薄弱,那么就会相应地发生管理风险,从而产生一定的经济风险问题。[3]因此说,健全管理是保证安全支付系统的关键因素,要加强管理的执行力度,不给员工留下犯罪漏洞。
2.2电子支付风险形式
电子支付被人们接受的同时,其支付安全也成为关注的焦点问题。基于网络平台的开放性,为电子支付埋下了安全隐患。比如,一些非法人员通过攻击手段获取、篡改电子商务信息,或者非法占有用户的服务资源。这种行为造成的经济损失是不可估量的,所以必须针对这些问题采取措施,从而防患于未然。
3电子支付安全支付系统的构建
3.1数据加密
电子商务最基本的安全构建设置是加密技术,这是一种重要的信息保密手段。信息加密常用的做法就是用数学方法组织原始信息,加密后可以有效保证传输数据不被攻击者识别。合法接受者,只要掌握密钥就可以破解密码。由此可见,数据加密流程涉及三个步骤: 信息、密钥、算法三项。[4]加密技术通过信息编码,达到隐藏数据的目的,使得非法用户获取不到数据内容。满足了数据安全、完整性,也是电子商务安全支付的关键技术。密钥是密码设置转换的关键,控制数据明文和密文的转换。密钥又分为加密与解密密钥,其转换流程如图1所示。
3.2完善相关法律
电子商务出台的法律有 《电子签名法》,其他相关法律文件还比较空白。因此完善电子支付法规比较迫切,以为电子支付的正常运营设计进行法律支撑。目前,电子商务在网络环境中进行网络交易,必须要进行身份验证,否则网络环境是虚拟的,买卖双方没有诚信保证。即使数据接收者接收的收据是完整的,但不能确定数据是否篡改过。为了解决这一问题,以及防止诈骗行为的发生,验证身份变得十分必要。但是这只是改善了电子支付的运营环境,没有从根本上解决这一问题。相关部门必须加强法律条文建设,监管电子商务系统,这样信誉卖家的买卖流程就得到了法律的保护, 从而促使商业活动得到约束。[5]这样整体社会经济的信誉等级也会上升。填补电子商务的法律空白,是改变电子系统现状的有效途径,使商务网络经济活动运营的更加健康从而可持续发展。目前,电子商务有身份安全认证特指,这种电子商务经济活动参与者自身的认定,从安全角度分析,就是认证者接收验证信息在网上传送其验证码认证,或者通过公开密钥的签名法,这种方法不需要在网络系统上进行验证码认证,只需要数字签名即可。目前,虽然有了 《电子签名法》,但是对应电子商务流程的相关法律没有跟上,从而使得法律缺少连续性保护。
3.3安全技术协议
安全支付是网络经济交易的重要环节,目前,电子支付安全性还没有较成熟的应对措施。但是SSL和SET安全协议的出现,缓解了这一难题。现在这两种安全协议在电子商务活动中应用广泛。SSL安全协议,能对个人信息等提供强有力的保护,对计算机间的经济活动进行加密。分为两种方法,主要是公开与私有密钥加密法。设计原理与邮件通路设计思路相同,提高了数据间的安全系数。SSL的建立是整合在传输协议基础上的,协助数据信息的封装、压缩和加密, 并且在数据传输时,数据接收方可以进行身份认证、交换密钥等行为。在进行网络商品交易时,按照SSL协议流程,就是客户的购买信息发往卖家,卖家再将此信息传送于银行。 银行验证交易合法后,告知商家买家付款成功。SET协议改进了SSL协议的缺陷问题,有效地解决了在线交易信息安全传输问题。协议内容在SET基础上增加了商家认证,从而有效地保护了消费者权益。SET协议与SSL协议两者的运作应有明显的差距,比如,SET的安全环境要求更高,因此有关SET的交易需要参与者申请数字证书,以方便于后续工作识别身份。然而SSL协议,其应用只需要商家服务器身份认证,其认证有一定的针对性和选择性。现实电子商务交易中,认为SET安全性高于SSL,贯穿于整个交易过程,证书拥有者的网络交易行为保密严格。
4BTOB支付系统设计
4.1支付流程
BTOB支付系统设计包括五个部分,主要是生产商、卖家、银行、认证中心和商品交易中心。当生产商与卖家生成交易后,银行开始处理支付交易信息,认证中心确保其网络系统的安全性,对交易信息加密。交易中心记录了商品交易的流程,对传输信息有效地保管起来,也为后续不必要的经济争议提供了原始交易证据。支付流程如图2所示。
4.2支付安全需求分析
为了促使网络交易更加的安全,需要多种手段结合,在整体上统筹电子支付的安全性。比如消费者在订购商品时, 订单、货单加设保密措施,这样才能实现消费者个人信息保护,并且促使支付系统安全。
4.3电子支付交易平台设计
电子商务交易双方在网络平台上,都需要特别注意安全问题。网络经济活动包括,交易双方身份验证、数字签名、 账单承诺数字签名等,最后还要对传递数据加密解密。另外,此平台设计实现了网络交易的安全性,安全交易平台可以有效地记录重要的交易信息,将网络银行与计算机完美结合,并且通过协议和加密数据,实现电子商务支付的内部安全体系构建。
这种BTOB系统的特性,就是需要卖家与电子支付系统共同开发。由于卖家电子业务要求比较灵活,动态性很强, 正在支付安全的范围内,要给卖家增设支付接口,其特征就是SSL连接要多密码,在支付或者是返回支付网页时,多增加解密程序和相关的验证操作,步骤虽然烦琐,但是可以防止其他非法分子提取交易信息。
5结论
电子政务信息安全系统浅析 第8篇
自上世纪末以来,信息产业革命在全球范围内爆炸式的发展,信息技术渗透到各个行业,信息网络建设已成为当今社会各行业不可缺少的基础设施。在信息技术的应用中,信息安全成为国家各级政府在信息技术运用方面所面临的重大课题,信息安全问题涉及到国家国防、政治、文化、舆论导向、经济、科技等各领域,把握信息技术未来发展的脉络,保障国家各层级网络系统的安全可靠,维护国家利益、保障社会稳定和经济发展将成为信息时代的核心问题。
电子政务信息系统的整体安全是由安全的操作系统、应用系统、数据传输身份认证、防火墙、网络监控、安全扫描、信息审计、通信加密、灾难恢复、网络反病毒等多个安全组件共同组成的,每一个安全组件只能完成其中部分功能,而不能完成全部功能。其中,操作系统、网络系统、数据库管理系统是信息系统的核心技术,也就是信息安全的核心,没有系统的安全就没有信息的安全。
1 数据库安全及防火墙选择问题
针对电子政务信息系统中的操作系统“漏洞扫描”、数据传输身份认证、应用系统的数据库安全及防火墙的选择问题谈几点认识。
1.1 操作系统漏洞扫描
操作系统是计算机资源的直接管理者,在计算机系统的整体安全性中具有至关重要的作用,操作系统是计算机软件的基础和灵魂,更是信息技术的战略重点,没有安全稳定的操作系统性,计算机系统的安全性就无从说起。只有拥有了高性能的操作系统,构建多层次、多级别的电子政务网络安全方案才有可能成为现实,由于缺乏自主知识产权的操作系统,操作系统市场一直被国外产品垄断,导致我国的整个软件产业发展受制于人,研制具有自主知识产权的高性能操作系统已成为我国信息安全领域里的头等大事。在计算机安全领域,“漏洞”是硬件、软件或策略上的缺陷,这种缺陷导致非法用户未经授权而获得访问系统的权限或提高其访问权限。有了这种访问权限,非法用户就可以为所欲为,从而造成对计算机系统安全的威胁。如果我们能够根据具体的应用环境,尽可能早地发现系统漏洞,并及时采取适当的措施进行弥补,就可以有效地阻止入侵事件的发生。采用结构化逻辑化的方法对操作系统进行评估是确保系统安全的一个重要步骤,主机漏洞扫描器便是审核和评价主机安全的一个重要工具。利用漏洞扫描工具采取定时扫描来自通讯、服务、设备、系统等的漏洞进行扫描,并提供检测生成报告、分析并提出建议和解决方法,从而有效检查操作系统和网络的可靠性和安全性。
1.2 数据传输身份认证
电子政务系统中的数据传输主要以网络传输为主要特证,需要构建数据传输与交换平台,。电子政务系统与数据交换平台间可以采用数字证书验证模式。数字证书模式(PKI)是目前最安全的网络认证模式,用户可利用PKI平台提供的服务进行安全通信,PKI是一种遵循既定标准的密钥管理平台,可实现信息数据的机密性、完整性、身份认证和行为的不否定的安全目的。PKI是通过第三方可信任认证机构CA把用户的公钥和用户的标识信息捆绑在一起,进行身份鉴别及权限控制。CA是PKI的核心,当电子政务系统部署认证中心CA后,每个电子政务系统用户首先向CA申请数字证书来确定用户参与电子政务系统的合法身份,同时还要对持有的数字证书进行认证。
1.3 数据库安全
数据库安全是由数据存储机制和数据库访问机制来决定的。以微软公司的SQL Server为例,做为当前当流数据库应用系统,已在各级政府中得到广泛使用,虽然该产品在安全性方面进行精心构建与设计,但数据库的安全性并没有被人们同操作系统的安全性等同起来,多数管理员在观念上认为只要把网络和操作系统的安全做好,所有的应用程序也就安全了。另外,大多数系统管理员对数据库不熟悉,同时数据库管理员又对安全问题关注甚少。同时,也都应该理性的看待问题,那就是世间万物都没有绝对的,任何出色的软件产品都不能称得上绝对的安全可靠,而应用管理水平特别是具体系统管理者的安全意识与技术水平更是决定所用产品应用效果及安全防护能力的最重要一环。
1.4 防火墙的选择
防火墙是控制内部网络与外界网络传输的出入通道,通过监测、过滤、限制等形式,尽可能地屏蔽隐藏内部网络的信息、结构和运行状况,并且选择地接受外部网络的访问。它分为硬件防火墙、软件防火墙和芯片级防火墙三种。在技术上,它可分为包过滤防火墙、应用层网关、状态检测防火墙及结合多阶层状态检查功能的复合型防火墙。
1.4.1 包过滤防火墙
是对于进出的数据包加以选择性的通过或阻挡,来控制通过网络的所有数据的进出,检查每一个出入的IP数据包的来源和目的地。优点是具有很好的传输性能,可扩展能力强。缺点是不容易隐藏内部网络结构,可能被黑客所攻破。
1.4.2 应用网关防火墙
应用网关防火墙又被称为代理服务器,当内部电脑与外部主机连接时,将由应用层网关担任内部客户端与外部主机的连接中继站,并将检查的内容信息放入决策过程,从而提高网络的安全性。优点是让外面目的服务器无法知道发送主机的实际地址,同时还有可以监视与记录经过防火墙的数据包内容。缺点是可伸缩性差。
1.4.3 状态检测防火墙
状态检测防火墙基本保持了简单包过滤防火墙的优点,性能比较好,同时对应用是透明的。这种防火墙在核心部分建立状态连接表,维护了连接,将进出网络的数据当成一个个的事件来处理。缺点是应用层控制能力弱。
1.4.4 复合型防火墙
复合型防火墙是指综合了状态检测与透明代理的一种新型的防火墙专利技术。优点是实时在网络边缘布署病毒防护、内容过滤等应用层服务措施,网络层保护强,应用层控制细。缺点是会话层控制较弱。
随着电子政务发展的深入以及网络结构变化的多样性,选择防火墙时首先要在关注防火墙的吞吐量、并发连接数等重要指标时综合测试评价防火墙的承载能力。吞吐量是指在不丢包的情况下单位时间内通过防火墙的数据包数量,如果吞吐量太小,就会成为网络瓶颈,给整个网络的传输效率带来负面影响,但在关注这一指标同时又不能忽略防火墙的其它参数。在网络中部署防火墙时,当多个功能同时开启时是会对防火墙的CPU等硬件资源发生争夺,所以不能仅仅只考虑速度一项指标,防火墙是需要多个机制同时处理来完成数据包的传输,如:数据包转发率、丢包率、延时速度等其它指标。其次,防火墙的功能并不是越多越好,而是要根据应用需求来决定选择哪种类型的设备。因为在一个防火墙上实现太多的服务,其结果就是这些服务对硬件资源的吞噬,最后导致防火墙整体性能的下降。在防火墙产品的选购时要充分考虑本单位现今及未来的网络情况和网络结构的变化、用户数量、接入方式、对外服务内容等等。在应用方面要重点考虑防火墙对特定应用的支持功能和性能,如对视频、语音、数据库应用穿透防火墙的支持能力。用户应集中在自己真正需要的那些指标,以需求为最终目的,选择最适合用户需求的产品,因为评价一款防火墙的性能及功能指标很多,超出用户需求的指标不能作为选择依据,而且不同厂家的技术指标参差不齐,在选购时需要进行折中考虑。同时,考虑到用户可承受的性价比。
2 结束语
信息安全是涉及国家经济发展、社会进步和国家安全的重大问题,是保障电子政务健康有序发展的主要因素。信息网络系统环境的共享性、复杂性和多样性以及信息系统的脆弱性,决定了网络安全威胁的客观性。在信息化时代里,没有信息安全的保障,国家和政府就没有了安全屏障。本文探讨如何应用相应技术强化电子政务信息安全,树立主动防范、积极应对的全民意识,从根本上提高信息技术网络监测、防护、响应、恢复和抗击能力。
摘要:“十一五”期间,我国的电子政务发展取得相当可喜的成绩,国家制定相关政策促进电子政务的大力发展,随着电子政务建设和应用的不断发展深化,电子政务的信息安全越来越受到各级地方政府、企事业单位等多方面多行业的关注。文中从电子政务网络安全体系中重点问题出发,分析电子政务网络体系在发展过程中存在的安全隐患,并提出积极的应对措施。
关键词:电子政务,信息安全,数据库,PKI
参考文献
[1]我国电子政务中的信息安全休息安全问题分析[J].人民论坛,2007.
[2]如何构建可持续发展的电子政务[J].信息化建设,2007(4).
[3]刘杰彦,眭建军.电子政务中基于SAML的信任与授权服务系统设计[J].计算机应用研究,2007(7).
安全电子支付系统的研究与设计 第9篇
一、电子支付的安全要求
在电子商务活动中,商家、消费者及银行等各方是通过Internet连接在一起的,由于Internet是一个开放的公共平台,电子商务的信息均需要通过这样一个开放的网络传递,使网上电子支付面临着许多安全威胁,主要有信息被窃取、信息被篡改、身份被假冒和交易行为被否认等。为确保电子支付的全面安全,必须建立完善的加密体系和认证机制,以达到如下要求:
(1) 身份可认证性:电子支付的首要安全需求就是要保证身份的可认证性。在双方进行交易之前,首先要能确定对方的身份,要求交易双方的身份不能被假冒或伪装;
(2) 信息的保密性:电子支付另一个重要的安全就是支付信息的保密性。必须对敏感信息进行加密,即使别人截获或窃取了数据,也无法识别信息的真实内容,这样就保证了商业机密不会被泄露;
(3) 信息的完整性:保证信息的完整性也是电子支付中的一个重要安全需求,交易各方能够验证收到的信息是否完整,即信息是否被人篡改过,或者在数据传输过程中是否信息丢失、信息重复等差错;
(4) 不可抵赖性:在电子支付通信过程的各个环节中都必须是不可否认的,即交易一旦达成,发送方不能否认他发送的信息,接收方则不能否认他所收到的信息;
(5) 信息的有效性:电子商务作为贸易的一种形式,其信息的有效性将直接关系到个人、企业或国家的经济和声誉。
二、电子支付安全协议
在数据加密的安全服务基础上,包括对称密码加密、非对称密码加密、数字签名和认证、公钥基础设施 (PKI) 等,电子支付安全协议的引入有效的缓解了电子支付的安全问题。
1、SSL安全协议。
SSL安全协议又叫安全套接层 (se。uresoekets Layer) 协议,是由网景 (Netscap) 公司推出的一种安全通信协议,它能够对信用卡和个人信息提供较强的保护。SSL根据邮件通路的原理,基于TCP/IP协议之上的应用程序,采用了公开密钥和私有密钥两种加密方法,对计算机之间整个会话进行加密的协议。SSL利用密码算法和Hash函数,通过提取信息特征值保证服务器和客户机之间信息的完整性。利用证书技术和可信的第三方,让客户机和服务器相互识别对方的身份。
S S L协议解决了传统交易方式中的“信任危机”问题,同时也存在一些缺点:在SSL协议中,客户的信息先到商家,让商家阅读,这样,客户资料的安全性就得不到保证。所以,SSL并没有完全实现电子支付所要求的保密性、完整性,而且多方互相认证也是很困难的。SSL协议的安全性基于商家对客户信息保密的承诺,因此说客户信息的安全性系于商户的承诺基础之上.所以说SSL协议是一个有利于商家而不利于顾客的协议。
2、SET安全协议。
安全电子交易协议(S E T)是I B M协同V I S A和MasterCard推出的通过开放网络进行安全支付的标准。SET保证在公共网络上银行卡支付交易的安全性。SET主要是为了解决用户、商家和银行之间通过信用卡支付的交易而设计的,以保证支付信息的机密、支付过程的完整、商家及持卡人的合法身份以及可操作性。它使用数字证书验证交易各方身份的真实性和合法性,使用数字签名技术确保数据的完整性和不可抵赖性,使用双重签名技术对支付信息和定单信息分别签名,使商家看不到支付信息只能对订单信息解密,而金融机构只能对支付和账户信息解密,保证了账户和定货信息的安全。
SET安全协议保留对客户信用卡认证的前提下,又增加了对商家身份的认证,这对于需要支付货币的交易来讲是至关重要的。但是该协议也并非无懈可击: (1) 协议没有说明收单银行给在线商店付款前,是否必须收到消费者的货物接受证书。如果在线商品提供的货物不符合质量标准,消费者提出疑义,责任由谁承担; (2) 协议没有担保“非拒绝行为”,这意味着在线商店没有办法证明订购不是由签署证书的消费者发出的; (3) SET技术规范没有提及在事务处理完成后,如何安全地保存或销毁此类数据,是否应当将数据保存在消费者、在线商店或收单银行的计算机里。这种漏洞可能使这些数据以后受到潜在的攻击。
3、SSL协议与SET协议的比较。
SSL与SET同样提供了电子安全交易的机制,但是运作方式是有差别的,主要在于: (1) 认证机制方面:SET的安全需求较高,因此所有参与SET交易的成员都必须先申请数字证书来识别身份。而在SSL中只有商店端的服务器需要认证,客户端认证则是有选择性的; (2) 设置成本:若持卡者希望申请SET交易,除了必须先申请数字证书之外,也必须在计算机上安装符合SET规格的电子钱包软件。而SSL交易则不需要另外安装软件; (3) 安全性:一般公认SET的安全性较SSL高,主要是因为整个交易过程中,包括持卡人到商店端、商店到银行网络,都受到严密的保护。而SSL的安全范围只限于持卡人到商店端的信息交换。
三、电子支付的安全设计
基于SET的电子商务安全技术是专门为电子支付设计的,保证了电子交易的机密性、数据完整性、身份的合法性和抗否认性。本文所介绍的这个安全电子支付系统就是基于SET协议。参与电子商务交易的各方,他们都必须拥有CA (Certification Authority) 所发放的数字证书。数字证书包含了证书拥有者的信息和所签发证书的CA的相关信息,该证书既可以对信息进行加密,又可以用于签名,它保证了信息传输的机密性、真实性、完整性和交易的不可否认性。C A作为独立的、客观的、公正的、可信赖的第三方机构,专门为参与网上交易各方提供认证服务。
1、SET协议的工作流程。
用户在银行开立信用卡帐户,获得信用卡。用户在商家的Web主页上查看商品目录选择所需商品。用户填写订单并通过网络传递给商家,同时附上付款指令。订单和付款指令要有用户的数字签名并加密,使商家无法看到用户的账户信息。商家收到订单后,向发卡行请求支付认可。发卡行确认以后,批准交易,并向商家返回确认信息。商家发送订单确认信息给用户,并发货给用户。然后,商家请求银行支付货款,银行将货款由用户的账户转移到商家的账户,其流程如图1所示。
2、基于SET协议电子支付系统的设计。
基于SET协议电子商务的工作流程与实际的购物流程非常接近,使得电子商务与传统商务可以很容易融合,用户使用也没有什么障碍。SET协议解决了如何保证网上传输数据的安全和交易对方的身份确认问题。本文参照各种电子支付安全协议和电子支付模型,利用数据加密技术,以CFCA为认证体系,设计出了一个SET协议电子商务安全支付系统。
该系统包括5个实体:生产商、购买商、商业银行、认证中心CFCA (China Finance Certificate Authority) 和交易中心 (简称TTP) 。其中,生产商和购买商完成定单及帐单的提交和生成;商业银行负责处理支付信息;CFCA用作保证系统的安全性;TTP记录了交易过程中传输的各种重要信息、可供解决争议的证据。该系统原理图见图2。其中PSS, TSS, BSS, MSS为相应部门的安全支付软件。图中虚线代表C F C A分别向生产商、购买商、TTP和商业银行颁发身份证书,实线代表系统的交易流程。根据网上交易过程的步骤分析,并参考了各种支付协议的数据流程,确定了该系统的信息流、数据流、资金流按下列步骤进行: (l) 购买商向生产商下订单:购买商通过浏览器在生产商的Web服务器定购商品,并根据生产商的要求向生产商提交订单,生产商根据订单形成相应的帐单并将其和生产商的说明及承诺发到购买商浏览器。(2) 购买商支付货款:购买商通过TTP的安全支付平台到银行支付货款: (1) 购买商将支付消息提交到TTP的安全支付平; (2) TTP安全支付平台将PM转发到银行; (3) 银行验证购买商对PM的数字签名,取出支付指令,根据Pl进行转帐,并将支付结果(包括支付金额,是否成功等信息)告知TTP安全支付平台; (4) TTP安全支付平台将支付结果实时告知生产商,
3、系统安全性分析及其优点。
该系统提供了通过Internet与第三方支付机构建立联系的安全支付方式,适用于SET安全协议电子交易.各参与实体所使用的公钥是由中国金融认证中心 (CFCA) 签发的证书来分配。可以充分保障电子商务支付的机密性、公平性和完整性,同时,完整性中的数字签名技术也提供了安全电子支付的不可否认性。
本系统中,购买商购买商品的发票号、账单、支付指令是用银行的公开密钥加密后经.交易中心转交给银行的。只有银行才能看到这些支付信息,交易中心仅起转交、记录的功能,这既维护了支付信息的保密性和完整性,又很好地保护了购买商的利益。
四、结束语
本文简要分析电子商务活动中的电子支付系统,主要是在系统的安全要求和安全协议方面。在分析SET协议的工作流程下,提出基于SET协议电子支付系统的设计,并简要分析其安全性及优点,具有一定的理论和操作意义,希望本文的研究能够对改进相关技术手段有所帮助。
摘要:近年来电子商务在我国得到了令人瞩目的发展, 电子商务的快速发展推动了我国商业交易模式和交易额的快速发展。电子支付是电子商务健康、良性、快速发展的关键和前提, 是电子商务得以顺利发展的基础。成功的电子商务必须要有一个安全、高效、方便的电子支付系统。
关键词:电子商务,电子支付,安全,设计
参考文献
[1]、付雄, 程文青, 郎为民, 谭运猛, 熊志强.安全电子支付系统研究.计算机科学.2005.
[2]、常晓燕, 崔泽永.安全电子支付系统探析.电子商务.2004.
探析移动电子商务信息安全系统 第10篇
由Rothaus教授提出的Bent函数是一类重要的密码函数, 还有Hash函数。它在密码、编码理论、序列设计, 以及组合设计理论中有广泛而重要应用。笔者在本文将主要探讨移动电子商务信息系统安全, 以及如何采用bent函数、hash函数技术如何增加移动商务信息系统安全系数的问题。
一、移动电子商务信息系统安全简述
1. 电子商务与移动电子商务概念
电子商务 (Electronic Commerce, 简称E-commerce) 是在因特网开放的网络环境下, 基于浏览器或服务器应用方式, 买卖双方不谋面地进行各种商贸活动, 实现消费者的网上购物、商户之间的网上交易和在线电子支付, 以及各种商务活动、交易活动、金融活动和相关的综合服务活动的一种新型的商业运营模式。
移动电子商务 (M-Commerce) , 它由电子商务 (E-Commerce) 的概念衍生出来, 是通过手机、PDA (个人数字助理) 、呼机等移动通信设备与因特网有机结合所进行的电子商务活动。移动电子商务能提供以下服务:PIM (个人信息服务) 、银行业务、交易、购物、基于位置的服务、娱乐等。移动电子商务因其快捷方便、无所不在的特点, 已经成为电子商务发展的新方向。因为只有移动电子商务才能在任何地方、任何时间, 真正解决做生意的问题。
截至2008年4月, 中国移动电话用户合计5.84亿, 移动电话用户数与固定电话用户数的差距拉大到2.24亿户, 移动电话用户在电话用户总数中所占的比重达到61.9%。移动电话普及率已达41.6%。
移动电子商务与传统的主要通过桌面电脑网络平台而运行和开展的电子商务相比, 拥有更为广泛的潜在用户基础。当前, 中国互联网用户虽然已经超过2亿, 但同时手机用户却相比多了3亿多用户, 此外根据资料还有数量庞大的PDA用户群, 因此, 移动电子商务具有比非移动电子商务更为广阔的市场前景。
2. 移动电子商务信息系统安全概念
移动电子商务信息系统安全问题是动态发展的, 如防范病毒的措施, 往往不可能一次成功更不可能一劳永逸。由于移动电子商务信息系统是以移动通信网络与计算机网络共同构建的平台为商务活动平台, 因此它不可避免面临着一系列的由移动通讯网络和计算机网络相关的安全问题。移动电子商务给商务活动带来了诸多便利, 如缩短了商务活动时间、降低了商务成本、提高了响应市场的效率等等。计算机网络为主体的有线网络安全的技术手段并不能完全适用于无线的移动网络环境, 由于无线设备的内存和计算能力有限而不能承载大部分的病毒扫描和入侵检测的程序, 因此, 有效抵制手机病毒的防护软件目前还不是很成熟。
3. 移动电子商务信息系统安全类型
移动电子商务信息系统安全威胁种类繁多, 可以有多种可能的潜在面, 既有蓄意违法而致的威胁;也有无意疏忽造成的安全漏洞。另外还有如:非法使用移动终端、移动通讯公司工作人员不慎泄露客户信息而致、窃听等均有可能导致不同程度和后果的移动电子商务安全威胁。大体我们可以分为以下几个情况:
第一, 移动通讯网络本身导致重要商务信息外泄:移动无线信道是一个开放性的信道, 它给移动无线用户带来通讯的自由和灵活性的同时, 同时也伴随着很多不安全因素:如通讯双方商务内容容易被窃听、通讯双方的身份容易被假冒, 以及通讯内容容易被篡改等。在移动无线通讯过程中, 所有通讯内容 (如:通话信息, 身份信息, 数据信息等) 都是通过移动无线信道开放传送的。任何拥有一定频率接收设备的人均可以获取移动无线信道上传输的内容。这对于移动无线用户的信息安全、个人安全和个人隐私都构成了潜在的威胁。在移动电子商务信息系统中商业机密的泄漏表现, 主要有两个方面:商务活动双方进行商务活动的核心机密内容被第三方意外获得或窃取;交易一方提供给另一方使用的商务文件被第三方非正常使用。
第二, 移动通讯设备传播的病毒的侵犯:病毒是目前威胁移动电子商务用户的主要因素之一, 随着移动网络应用的深入扩展, 移动电子商务的规模愈趋增大, 移动电子商务用户也越来越多地面临着各类病毒黑客攻击风险。与病毒齐名的是黑客侵扰和攻击, 由于各种网络黑客应用软件工具的传播, 黑客与黑客行为己经大众化了, 他们利用操作系统和网络的漏洞、缺陷, 从网络的外部非法侵入, 进行侵扰和不法行为, 对移动电子商务安全造成很大隐患。
第三, 移动通讯网路漫游而致的威胁:无线网路中的危害安全者不需要寻找攻击对象, 攻击对象在某种条件下会漫游到攻击者所在的小区。在终端用户不知情的情况下, 信息可能被窃取和篡改。服务也可被经意或不经意地拒绝。交易会中途打断而没有重新认证的机制。由刷新引起连接的重新建立会给系统引入风险, 没有再认证机制的交易和连接的重新建立是危险的。连接一旦建立, 使用SSL和WTLS的多数站点不需要进行重新认证和重新检查证书, 攻击者可以利用该漏洞来获利。
第四, 垃圾信息 (或称垃圾短信) :在移动通讯系统及设备带给广大人们便利和效率的同时, 也带来了很多烦恼, 其中尤其难以控制的就是铺天盖地而来的垃圾短信广告打扰着我们的生活、工作和学习。在移动用户进行商业交易时, 会把手机号码留给对方。有的移动用户喜欢把手机号码公布在网上。这些都是其他公司获取大量手机用户号码的渠道所在。垃圾短信使得人们对移动电子商务充满不信任和反感, 而不敢在网络上使用自己的移动设备从事商务活动。
二、提升移动电子商务信息系统安全的趋势与必然性
1. 移动商务是电子商务发展的必然趋势
在未来几年中, 伴随着无线网络的日益普及, 移动计算设备将变得很普及。计算机技术和无线技术的结合将成为最终趋势, 电子商务也将向移动商务过渡。中国在电子商务的发展方面要落后于发达国家, 但随着观念的改变和技术的进步, 中国越来越多地参与到世界经济发展的各个环节。中国要想在商务模式变革的过程中取得成功, 关键是要准确分析市场趋势并把握市场先机。移动商务中关键的一点以用户为中心, 如果能成功把握住移动个性化方面的市场先机, 则完全有可能成为移动商务的规则制订者, 从而摆脱以往的模仿。
2. 我国高速发展的移动通讯网络要求提升移动电子商务信息系统安全性
2007年, 全国电话用户新增8389.1万户, 总数突破9亿户, 达到91273.4万户。移动电话用户在电话用户总数中所占的比重达到60.0%, 移动电话用户与固定电话用户的差距拉大到18183.8万户。
2007年12月中国互联网络信息中心 (CNNIC) 发布《第21次中国互联网络发展状况统计报告》。报告显示, 截至2007年底, 我国网民人数达到了2.1亿, 占中国人口总数的16%。调查反映出基于网络的商务安全问题, 调查网民对互联网最反感的方面是:网络病毒29.8%, 网络入侵或攻击 (有木马) 17.3%等。可以说我国2亿多网民在网络上, 信息安全问题是比较普遍的, 因此, 我国高速发展的互联网络客观上也要求提升商务信息系统安全。
美国安全软件公司Mc Afee2008年公布的最新调查结果显示, 虽然手机病毒和攻击现在还不普遍, 但随着越来越多的用户通过手机访问互联网和下载文件, 手机病毒出现的概率将越来越大。Mc Afee公司公布的调查结果显示, 只有2.1%的被调查者曾经自己遭遇手机病毒, 而听说过其他手机用户遭遇病毒的被调查者也只有11.6%。Mc Afee在英国、美国和日本共调查了2000名手机用户, 结果发现86.3%的用户对于手机病毒没有任何概念。
当前我国移动用户数保持世界第一, 网民数为世界第二, 我国高速发展的移动通讯网络要求提升移动电子商务信息系统安全性。
3. 利用加密函数技术加强和完善高效高安全性的移动电子商
务信息系统
在这个网络互联技术、移动通讯技术告诉前行的时代, 信息安全尤其是电子商务信息的保密工作变得越来越至关重要, 这无疑给密码学的研究带来了巨大推动。为提高移动通讯网络与互联网为平台的移动电子商务服务质量, 维护移动电子商务信息提供者的权益, 信息安全越来越得到人们的关注。笔者认为, 研究布尔函数各种性质, 特别是研究对抵抗相关攻击的相关免疫函数类、抗线性分析的Hent函数与Hash函数, 无疑是具有很强的现实意义的。
(1) Hash函数加密技术概述及应用
Hash函数加密技术主要用于信息安全领域中加密算法, 它能把一些不同长度的信息转化成杂乱的128位的编码里, 叫做HASH值。Hash就是为了找到一种数据内容和数据存放地址之间的映射关系密码学上的Hash函数是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。Hash函数可用于数字签名、消息的完整性检测、消息的起源认证检测等。安全的Hash函数的存在性依赖于单项函数的存在性。Hash算法被普遍应用于数字安全的几乎所有方面, 如登录办公室局域网、进入个人邮箱和安全页面都要用它来保护用户的密码;电子签名系统利用它来认证客户及其发来的信息。
(2) bent函数加密技术概述及应用
在密码学中, 为了抵抗最佳线性逼近, 人们引人了Bent函数的概念, bent函数具有最高非线性度, 在密码、编码理论等方面理论中有着重要应用, 因而成为当前密码学界研究信息安全保密技术的热点。对Bent函数的构造可以分为间接构造和直接构造。直接构造方法主要有2种:一种是MM类;另一种是PS类, 这两种属于直接构造方法。bent函数具有最高的非线性度, 但它的相关免疫阶为0, 为了使bent具有更好的密码学性质和实际应用价值, 学者们提出了bent函数的变种, 如Hyper-bent, Semi-bent等。
总之, 移动电子商务信息系统安全是个多角度、多因素、多学科的问题, 它不单要求从保密安全技术方面, 同时也要求我们从技术之外的社会等因素考虑解决。
摘要:本文在移动电子商务信息系统安全相关概念的论述基础上, 以Bent函数和Hash函数为例探讨了移动电子商务信息系统安全问题, 并探讨了通过利用这两类函数技术如何增加商务信息系统安全系数的问题。
关键词:移动电子商务,信息系统,Bent函数,Hash函数
参考文献
[1]赵永刚:解析“三角经营商法”[J].商场现代化, 2004 (15)
[2]姬志刚:计算机、网络与信息社会.科技咨询导报[J].2006 (20)
[3]邱显杰:关于Bent函数的研究.湘潭大学[D], 2002
[4]戴方虎等:Internet的移动访问技术研究.计算机科学, 2000 (3)
[5]肖皇培张国基:基于Hash函数的报文鉴别方法[J].计算机工程, 2007, (06)
[6]苏桂平刘争春吕述望:Hash函数在信息安全中随机序列发生器中的应用[J].计算机工程与应用, 2005, (11)
安全电子投票系统的设计与实现 第11篇
一、安全电子投票系统的设计
1. 安全电子投票系统的安全设计
安全电子投票系统由于自身具有网络通信功能, 所以在安全性的设计上要进行严格的身份验证与管理, 从主观与客观上避免相应的安全问题的发生。
(1) 采用身份验证机制
在安全设计上, 采用身份验证机制, 避免非法实体对投票的影响, 保证整个投票过程的安全性。在进行投票行为时, 需要在服务器进行身份认证, 保证投票人的身份, 并且保证保证投票人身份和合法性。
(2) 采用盲数字签名技术
在身份验证时, 采用数字签名技术, 保证投票内容的安全性与保密型。在进行投票申请时, 需要对选票内容进行盲化, 在授权时, 保证服务器对投票内容的未知, 从而保证选票活动的保密性。
(3) 采用多实体共同投票方式
采用多实体进行共同投票可以提高投票系统的规范性。电子投票系统采用多实体的投票结构设计, 将投票系统的服务器进行分类, 使各实体负责特定的工作环节。通过多实体配合操作, 可以有效的保证各实体间数据的私密性, 有效的提高监督水平和约束能力。
(4) 采用密码学技术
在投票中, 采用科学的加密技术可以有效的保证投票信息的隐密性, 保证投票信息的不可抵赖的特点。在电子投票系统上, 采用哈希算法与密钥算法, 保证投票人的身份信息的隐蔽, 在投票人信息传递上, 采用哈希值进行船体, 避免投票信息的暴露。在投票信息发送的安全性上, 才用密钥加密, 保证证书的可靠性。
2. 安全电子投票系统的功能模块设计
电子投票系统需要根据实际功能进行模块的设计, 电子投票系统基于网络平台, 采用TCP/IP的协议, 整体系统具有较强的分布性特点。首先, 在整体电子投票系统的设计上, 要给整个系统分成投票人的客户端与投票数据处理服务器两个主要部分。投票人的客户端需要完成投票的人的投票活动, 并且将投票数据与投票人信息传输到投票处理中心。投票处理中心对投票过程进行管理, 对投票的授权进行验证, 对选票进行统计。投票处理中心是整个电子投票系统的核心, 在投票处理中心的设计上, 要进行应用服务器设计与数据库设计, 保证整体功能和数据库进行良好的交互。投票中心将应用程序采用服务器端应用的方式, 提高自身的扩展性和安全性。电子投票系统的设计需要对投票协议进行良好的体现。在电子投票系统的设计上, 对投票系统进行模块化的设计, 使模块具有独立和协作的特点, 在协议实现中体现自身的独立性。在电子投票系统的模块划分上, 将整体系统划分为投票人模块、授权模块、管理模块、监督模块与统计模块。投票人模块负责投票操作, 完成投票人注册与选票信息的传输与查询。授权模块负责对新投票者身份的授权, 并对投票用户身份进行验证与合法性鉴定。管理模块负责对用户注册、生成、证书协议的发放进行管理。监督模块负责对密钥生成, 对投票过程的正确性进行检查, 对整体投票过程的安全性与保密性进行监督。统计模块负责对选票的收集与统计, 并在选票活动后进行结果公布。
二、安全电子投票系统的实现
在电子投票系统的实现上, 整体系统在投票活动中主要分为投票阶段的实现与开票统计阶段的实现。在电子投票系统中, 需要对投票阶段的模块与统计阶段的模块进行重点的实现。
1. 系统运行环境的搭建
在电子投票系统设计完成后, 需要对系统使用环境进行搭建。首先, 要对提供的通信协议进行确定。电子投票系统采用TCP/IP协议, 采用Socket进行进程通信, 并构成网络编程的重要内容。Socket采用开放的多协议的变成标准, 提高了TCP/IP协议的便捷性, 可以有效减少系统实现的复杂度, 减少开发时间与难度。其次, 对服务器的算法进行选择。在服务器算法选择上要充分的考虑到并发性, 避免投票行为并发带来的投票系统瘫痪情况的发生。最后, 进行数据结构界定。投票系统的信息主要是选票类, 在进行数据设计时要考虑当今密钥技术对于数据结构的要求, 设计整数类, 提高系统数据的安全性与易用性。
2. 电子投票系统流程的实现
电子投票系统需要利用投票人模块进行投票行为的发起, 对投票人的身份注册、授权、结果查询提供相应服务。在投票中心模块中, 需要对系统进行整体的管理、授权、统计与监督。在管理中需要对投票过程进行管理, 对投票信息进行维护。授权模块主要负责对用户身份进行验证, 对用户数字签名进行管理。统计模块对选票进行统计与公布。最后监督模块负责密钥进行设计与记录。 (图2)
三、结束语
随着现代技术的不断发展, 电子投票系统的功能不断的完善当中。电子投票系统在设计与实现上要充分考虑系统的安全性特点, 保证投票活动的安全性、准确性、保密性、合法性与公正性。在电子投票系统的发展过程中, 需要不断的采用最新加密技术, 提高自身协议的安全性, 有效的提高整体系统的严谨性, 使整体投票活动顺利高效的进行。
摘要:随着现代科学技术的发展, 信息技术已经融入到各行各业当中。电子投票系统作为对传统投票工作的替代与改进, 在现代社会当中已经广泛应用。电子投票系统具有良好的安全性、便捷性与准确性, 吸引了大量的国内外学者的关注与研究。安全的电子投票系统应该具有良好的完备性与坚固性, 可以有效的对内部投票信息进行保护, 并保证自身的保密性与公正性, 从而发挥电子投票系统的自身优势。本文对安全电子投票系统的设计与实现进行了分析和探讨。
关键词:电子投票,安全,设计与实现
参考文献
[1]范曦.浅析电子投票系统中的加密技术[J].大众科技.200 (804)
安全电子邮件系统
声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。


