高中作文网

国内信息安全认证范例(3篇)

时间: 2024-01-13 栏目:公文范文

国内信息安全认证范文

关键词:物联网;安全认证;技术;研究

中图分类号:TP274.2文献标识码:A文章编号:1007-9599(2012)11-0000-01

一、物联网安全层次及其内容

物联网安全性有着自己的特征,现阶段,由于物联网是一种新事物,对物联网这种新事物的相关概念、及其内涵和外延并没有形成统一意见,相关研究学者认为物联网应该具备以下三个特点:1.感知性,即物联网能够对整个体系进行自我感知。2.传递性,即物联网能够通过信息技术实现信息的可靠传递。3.智能性,即物联网能够人机交互的相关信息进行智能化处理。根据物联网这三个基本特点,在进行物联网安全内容分析时可以从物联网的感知层、传输层、处理层三个安全层次,与互联网相比,物联网主要实现人与物、物与物之间的通信,通信的对象扩大到了物品。根据功能的不同,物联网网络体系结构大致分为3个层次,底层是用来信息采集的感知层,中间层是数据传输的网络层,顶层则是应用/中间件层。

物理安全层:保证物联网信息采集节点不被欺骗、控制、破坏。信息采集安全层:防止采集的信息被窃听、篡改、伪造和重放攻击,主要涉及传感技术和RFID的安全。在物联网层次模型中,物理安全层和信息采集安全层对应于物联网的感知层安全。信息传输安全层:保证信息传递过程中数据的机密性、完整性、真实性和新鲜性,主要是电信通信网络的安全,对应于物联网的网络层安全。信息处理安全层:保证信息的私密性和储存安全等,主要是个体隐私保护和中间件安全等,对应于物联网中应用层安全。

二、物联网在我国发展现状及存在问题

(一)我国物联网发展的现状

物联网在我国发展迅速,因为物联网在我国发展有着很强的优势,无论是在政策上、技术上、还是市场上,在政策上,我国政府对物联网的发展相对重视,一方面中国科学院早已经开始着手对传感网进行研究,另一方面我国已经将物联网的建设纳入都国家信息化发展的总体规划中,政府对物联网发展的重视和大力支持使得我国物联网在短时间内发展迅速,在技术上,我国物联网行业起步较早,在国家和政府的大力支持下,物联网技术研发水平处于国际领先行列,已经可以影响行业标准。我国已经开始尝试将物联网实验室内研发的相关技术商业化。在市场方面,我国是发展中国家,物联网在我国的运用和发展前景巨大,物联网在我国是朝阳产业。我国国内本身也市场需求巨大,这为我国物联网的迅速发展提供了广阔的市场。

(二)我国物联网发展存在的问题

1.物联网发展的相关立法和政策滞后。物联网是一种新事物,我国对物联网发展的相关立法和政策制定相对滞后于我国物流的发展水平,而物联网对我国的社会经济发展和国防安全就有十分重要的战略意义,我国政府相关部门应该加强物联网法律法规政策研究,为推进我国物联网发展创造良好的政策环境和法律环境。2.物联网技术标准和行业标准不统一。物联网的发展客观上需要对相关技术进行统一,物联网相关企业和研发单位在开发新的物联网技术时要考虑系统和设备的相互兼容性,目前,我国物联网行业发展标准和技术还不统一,相关企业各自为政,这对我国物联网未来发展极为不利。3.物联网安全形势十分严峻。我国物联网的发展面临着十分严峻的安全形势,安全问题亟需从技术和法律层面上得到有效解决。物联网的兴起既给人们生活带来了诸多便利,但也使得人们对它的依赖性越来越大。如果物联网被恶意的入侵和破坏,那么个人隐私和信息就会被窃取,更不必说国家的军事和财产安全。这一点,从互联网时代的黑客行为就可想象得到它的巨大危害性。

(三)物联网安全认证机制

我国物联网现有安全认证机制主要包括以下几个方面,包括组认证机制、设备认证机制、基于认证的密钥协商机制等,如下图所示:

1.组认证机制:认证机制对确保物联网安全具有十分重要的意义,通常认证机制能够实现为用户提供双向认证,即物联网终端与互联网间双向认证,用户与业务平台之间认证是建立在合作协议基础上的,现阶段,AKA认证方式是3GPP网络中网络接入认证的基本方式,这种认证机制能够实现双向认证,能够协商出网络和用户共享的加密密钥与完整性保护密钥。由于物联网的发展前景广阔,未来物联网终端设备持有量会大量增长,通过这些终端设备组成一个或者多个组,物联网可以考虑组内的终端节点认证方法。

2.设备认证机制:众所周知,物联网终端设备一个最大的特点就是一般处于无人值守的情况下,这容易引发终端设备被恶意损坏、不法分子非法接入物联网网络等相关安全问题,这客观上要求网络必须要建立验证接入网络设备合法性的机制。设备认证机制是解决这一问题的重要方法。设备认证机制可以确保只有合法的物联网终端设备接入网络,维护用户的合法利益,避免因非法设备接入带来的利益争端问题及网络安全问题。

3.基于认证的密钥协商机制:物联网架构底层可以是终端设备也可以是传感器,密钥管理对具有网络通信能力的终端设备来说可以解决通信网络和传感器密钥结合问题。通信网络与传感器网络间可通过认证产生共享的密钥,传感器网关与传感器网络节点间通过传感器网络的认证获得共享的密钥,然后传感器网关将与通信网络共享的密钥转发给传感器网络中的传感器节点,使得传感器节点与通信网络间共享密钥或基于此共享密钥产生新的密钥。

参考文献:

[1]InternationalTelecommunicationUnion.ITUInternetReports2005InternetofThings,2005

[2]物联网的定义和应用,射频世界,第4期,2010

[3]焦文娟.物联网安全-认证技术研究[D].北京邮电大学,2010,(01)

国内信息安全认证范文

2011年10月29日,十一届全国人大常委会通过了《关于修改身份证法的决定》,尽管修正案只有六条,但因事关每个公民,仍然引发公众瞩目,其中两条颇受争议:

一是将指纹信息增加为居民身份证登记项目,并规定“公民申请领取、换领、补领居民身份证,应当登记指纹信息”;二是扩大警察查验身份证范围,将“在火车站、长途汽车站、港口、码头、机场或者在重大活动期间设区的市级人民政府规定的场所”纳入查证范围。

根据公安部副部长杨焕宁向全国人大常委会作的说明,这次修法的目的在于“保护个人信息安全”,并“适应当前公共安全的复杂形势”。

事实上,修正案的横空出世,与人口管理领域的社会管理创新工作密不可分。今年5月1日,《求是》专文论述社会管理创新工作,明确要求“修改居民身份证法,完善居民身份证使用、查验制度”,以建立“公民基础信息库”。与此同时,国务院亦开始加速建立征信体系。

但目前在公民基础信息采集和使用方面,不仅存在多头管理的情形,个人信息泄露也呈泛滥之势。在“重管理、轻保护”的立法思路下,修正案在配套机制尚未建立时即获通过,个人信息安全法立法更显急迫。

指纹入库转折

具有唯一性的指纹常用做辨别身份,而将指纹录入身份证的构想由来已久。据中国人民公安大学教授王太元介绍,早在1985年制定《身份证条例》时,即曾考虑过登记指纹,但囿于技术所限,当时未能施行。

2004年,全国人大常委会制定《居民身份证法》时,正值公安部在全国推行内含芯片的二代证以替换一代证,公安部亦动议在芯片中登记指纹信息。尽管技术问题已经解决,却因被认为属于个人隐私,而只有罪犯才被登记指纹,因此搁置。

2004年后,几乎每年都有人大代表提出关于增加指纹信息的议案,但每次都因争议不了了之。2007年,全国人大内务司法委员会对外表示,对此问题,“在立法过程中意见分歧较大,并需要巨额资金投入,因而未能采纳”。

2010年,安徽亳州市人大常委会副主任徐景龙等124名全国人大代表再次提出议案,要求修改居民身份证法,增加居民身份证机读信息的登记内容,将指纹、出生信息、实际居住地址、持证人父母、子女及配偶信息列入采集范围,作为公安机关掌握的内容。

但公安部对此议案回复,“居民身份证登记信息的内容是按照其证明持证人身份这一主要功能设计的,现行居民身份证法规定的项目已能较好地完成证明功能”,因而建议暂不修改。

不过一年,立法机关态度发生变化。为应对愈加复杂的公共安全形势,中共中央提出社会管理创新,建立健全社会管理体系。其中,针对人口管理,第一条措施即“完善居民身份证制度”。

不久,经国务院常务会议通过后,修正案正式在全国人大常委会通过。

按照公安部的统计,已经有56个国家和地区要求在身份证中加入指纹信息,包括韩国、印度、马来西亚、新加坡、西班牙、荷兰、葡萄牙、巴西、阿根廷等。但也有不少国家和地区,包括中国台湾地区在内,都曾以“违宪”为由否决了登记公民指纹的法律。

基础信息建库大势

根据中央政法部门的部署,这一修改的目的在于“以公安人口信息为基础,融合人口和计划生育、人力资源和社会保障、住房和城乡建设、民政、教育、交通、工商、税务、统计等部门和金融系统的相关信息资源,建立以公民身份号码为唯一代码的国家人口基础信息库”。

十年前,2001年3月27日公安部即成立全国公民身份证号码查询服务中心,这是一家自收自支的事业单位,负责建设、管理和运营“全国公民身份信息系统”,以提供身份信息核查、人口数据统计等全国公民身份信息服务获得收入。据王太元介绍,中心成立之初的设想是以身份证为基础,囊括信用、教育、司法、社会保障等等个人信息,打造一个公民基础信息库。然而,由于“部门主义”的存在,这一设想至今未能实施。王太元说,“其他部门出于各种原因,未主动提供这些信息给公安部的中心。”事实上,目前各个部门都有自己内部的信息中心,但未能打通。

征信体系亦为一例。早在2007年,国务院办公厅即《国务院办公厅关于社会信用体系建设的若干意见》,2009年10月,国务院法制办又《征信管理条例(征求意见稿)》。但一位接近法制办的人士告诉《财经》记者,由于商务部、发改委和央行各有各的想法,这一条例的立法工作接近停滞。

在中央统一部署下,这一工作由国务院重启。2011年7月22日,《征信管理条例》第二次征求意见。央行起草的这份征求意见稿最大的改变在于,将央行征信中心所建设的“信用信息基础数据库”,缩小为“金融信用信息基础数据库”,排除了非金融信息,以克服部门障碍。但金融类的这个基础数据库,与中央所提到的国家人口基础数据库如何衔接,政策尚未明晰。

10月19日,国务院常务会议要求加快征信立法和制度建设,针对部门主义和地区主义,要求有关行业、部门和地方管理部门有效采集、整合和应用相关信用信息,并推动信用信息在全国范围的互联互通,同时要求发展信用服务机构和评级机构。

警察扩权忧思

此前,根据居民身份证法,警方仅在四种情形下可查验居民身份证:“对有违法犯罪嫌疑的人员,需要查明身份的”、“依法实施现场管制时,需要查明有关人员身份的”、“发生严重危害社会治安突发事件时,需要查明现场有关人员身份的”和“法律规定需要查明身份的其他情形”。

公安部副部长杨焕宁表示,从基层执法实践看,这四种查验情形范围过窄,难以适应当前公共安全的复杂形势。而以身份证为基础的公民信息库,目的在于建立一套能够覆盖全部实有人口的动态管理体系,为此,修正案扩大了警方查验身份证的范围。

对此,中国政法大学副教授王建勋认为,新增的查验情形以“场所”而非“特殊情形”为标准,大大扩大了查验范围,只要公民出现在这些地方,警察就有权查验,这容易导致权力滥用。他同时担心,这样的条款暗示公民有随身携带身份证的义务。

这种忧虑得到了部分承认。10月29日,在回答《财经》记者的提问时,全国人大法工委刑法室副主任臧铁伟称,法律虽然没有强制规定公民随身携带身份证,但是公民进行社会活动时如未携带,“第一,你自己不方便;第二,如果你无法证明你的身份,或者拒绝查验的时候,在警察法和刑事诉讼法当中都有进一步的规定,警察可以根据有关规定处理”。

据其介绍,警察可以将人带走盘查24小时乃至48小时。

王建勋也认为,即使扩大警方查验身份证范围,亦需建立配套机制,约束警方滥用该权力。以香港为例,警方确立“合理怀疑”的原则,根据香港《警队条例》第54条,警方若认为某人有可疑,可截停其查验身份证。此外,在英国,警方在街头截查完毕之后,需即时填写表格诚实记录搜查原因及经过,并将表格交给被搜查人。

清华大学余凌云教授亦认为修正案较为宽泛的授权条款存在被滥用的隐患,需要进一步细化立法,限制权力。如“重大活动期间设区的市级人民政府规定的场所,需要查明有关人员身份的”,警察也有权查验身份证。这就将授权下放到了数量众多的各设区市级人民政府,其“规定的场所”的范围也因其自由裁量权而可宽可窄,对“重大活动”的定义也有待明确。

在余凌云看来,修正案没有详细规定警察执行公务的具体程序。首先,没有确立警察必须有“合理怀疑”方可查验的规则;其次,对于公民拒绝查验的情形,笼统规定“依照有关法律规定,分别不同情形,采取措施予以处理”,有可能成为滥用权力的灰色地带。因此,他认为,公安系统应该加强对警察的培训,进一步提高警察自律,还应通过制定行动指南和手册等明确查验程序,详细构筑该查验权行使的程序且对外公布,使外界能对警察的自由裁量权进行监督。

重管理,轻保护

在实行登记指纹的身份证制度的国家和地区,个人信息保护往往被放在首要位置。如香港地区,《人事登记条例》和《人事登记规例》等一系列法规对搜集个人资料的明确目的、个人信息的添加与删除、取阅个人资料的授权规则、生物特征信息的加密、工作人员的操作程序等都有详细的规定。此外,香港特区政府还建立了负责监督《个人资料私隐条例》执行的个人资料私隐专员公署,负责独立和专业地评估。

内地目前却呈现出个人信息泄露且泛滥之势。今年8月5日,北京市第二中级法院对一起非法获取公民个人信息案进行宣判,包括中移动等运营商员工在内的23名被告因出售、非法提供、非法获取公民个人信息而获刑,案件暴露出一条倒卖个人信息的完整产业链,也暴露出个人信息立法上的缺失。

“金融和电信部门,本来就不该登记这么多个人信息。”在王太元看来,合理的做法是,登记身份证号码和姓名,以此与中心核对,不留下身份证复印件,这样信息泄露的可能性和作用都不大。但这一设想首要基于独立第三方信息库,“比如公安方面,不是全体警察都有权力核查身份证信息,只有合理授权的机关才可以”。

修正案在被审议之时,已有人大常委提及这一问题。人大法工委刑法室主任郎胜担心,随着个人识别在众多场合的应用和科技手段的发展,会有许多可预见和还没有预见的风险,因此“信息库的安全性是一个非常重大的问题,一定要采取切实有效的措施保证安全”。

对此,公安部治安局副局长黄双全回答《财经》记者提问时表示,在具体的应用过程中,现场将持证人指纹跟身份证存储的指纹特征点信息直接比对,与公安机关的数据库没有关系。第二,公安机关采集、传输、存储的公民个人信息的系统,仅限于在公安机关内部运行。此外,存储公民个人信息的系统独立运作,与采集信息的部门之间有所区别。

为回应公众需求,修正案也规定,国家机关或者金融、电信、交通、教育、医疗等单位的工作人员,泄露在履行职责或者提供服务过程中获得的居民身份证记载的公民信息,构成犯罪的依法追究刑事责任,尚不构成犯罪的由公安机关处十日以上十五日以下拘留,并处5000元罚款,有违法所得的没收违法所得。对他人造成损害的,要依法承担民事责任。

黄双全表示,公安机关下一步要严格按照居民身份证法,采取更加有效的措施,严厉打击涉及公民个人信息安全的违法犯罪行为。其介绍,公安机关在信息查询方面有严格的规定,公安机关本身各个层级、各个警种的授权均不同,对提供给其他部门,同样有严格的内部工作规定。

但有法律界人士指出,这些内部工作规定一般由公权力部门自己制定,且不公开,难以满足信息安全需要。

国内信息安全认证范文篇3

【摘要题】信息法学

【关键词】电子商务/网络/信息安全/信息安全技术/数字认证/信息安全协议/信息安全对策

美国著名未来学家阿尔温·托夫勒说:“电脑网络的建立和普及将彻底改变人类生存及生活的模式,控制与掌握网络的人就是未来命运的主宰。谁掌握了信息,控制了网络,谁就拥有整个世界。”的确,网络的国际化、社会化、开放化、个人化诱发出无限的商机,电子商务的迅速崛起,使网络成为国际竞争的新战场。然而,由于网络技术本身的缺陷,使得网络社会的脆性大大增加,一旦计算机网络受到攻击不能正常运作时,整个社会就会陷入危机。所以,构筑安全的电子商务信息环境,就成为了网络时展到一定阶段而不可逾越的“瓶颈”性问题,愈来愈受到国际社会的高度关注。

电子商务中的信息安全技术

电子商务的信息安全在很大程度上依赖于技术的完善,这些技术包括:密码技术、鉴别技术、访问控制技术、信息流控制技术、数据保护技术、软件保护技术、病毒检测及清除技术、内容分类识别和过滤技术、网络隐患扫描技术、系统安全监测报警与审计技术等。

1.防火墙技术。防火墙(Firewall)是近年来发展的最重要的安全技术,它的主要功能是加强网络之间的访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络(被保护网络)。它对两个或多个网络之间传输的数据包和链接方式按照一定的安全策略对其进行检查,来决定网络之间的通信是否被允许,并监视网络运行状态。简单防火墙技术可以在路由器上实现,而专用防火墙提供更加可靠的网络安全控制方法。

防火墙的安全策略有两条。一是“凡是未被准许的就是禁止的”。防火墙先是封闭所有信息流,然后审查要求通过的信息,符合条件的就让通过;二是“凡是未被禁止的就是允许的”,防火墙先是转发所有的信息,然后再逐项剔除有害的内容,被禁止的内容越多,防火墙的作用就越大。网络是动态发展的,安全策略的制定不应建立在静态的基础之上。在制定防火墙安全规则时,应符合“可适应性的安全管理”模型的原则,即:安全=风险分析+执行策略+系统实施+漏洞监测+实时响应。防火墙技术主要有以下三类:

包过滤技术(PackctFiltering)。它一般用在网络层,主要根据防火墙系统所收到的每个数据包的源IP地址、目的IP地址、TCP/UDP源端口号、TCP/UDP目的端口号及数据包中的各种标志位来进行判定,根据系统设定的安全策略来决定是否让数据包通过,其核心就是安全策略,即过滤算法的设计。

(Proxy)服务技术。它用来提供应用层服务的控制,起到外部网络向内部网络申请服务时的中间转接作用。内部网络只接受提出的服务请求,拒绝外部网络其它节点的直接请求。运行服务的主机被称为应用机关。服务还可以用于实施较强的数据流监控、过滤、记录等功能。

状态监控(StatcInnspection)技术。它是一种新的防火墙技术。在网络层完成所有必要的防火墙功能——包过滤与网络服务。目前最有效的实现方法是采用CheckPoint)提出的虚拟机方式(InspectVirtualMachine)。

防火墙技术的优点很多,一是通过过滤不安全的服务,极大地提高网络安全和减少子网中主机的风险;二是可以提供对系统的访问控制;三是可以阻击攻击者获取攻击网络系统的有用信息;四是防火墙还可以记录与统计通过它的网络通信,提供关于网络使用的统计数据,根据统计数据来判断可能的攻击和探测;五是防火墙提供制定与执行网络安全策略的手段,它可以对企业内部网实现集中的安全管理。

防火墙技术的不足有三。一是防火墙不能防止绕过防火墙的攻击;二是防火墙经不起人为因素的攻击。由于防火墙对网络安全实施单点控制,因此可能受到黑客的攻击;三是防火墙不能保证数据的秘密性,不能对数据进行鉴别,也不能保证网络不受病毒的攻击。

2.加密技术。数据加密被认为是最可靠的安全保障形式,它可以从根本上满足信息完整性的要求,是一种主动安全防范策略。数据加密就是按照确定的密码算法将敏感的明文数据变换成难以识别的密文数据。通过使用不同的密钥,可用同一加密算法,将同一明文加密成不同的密文。当需要时可使用密钥将密文数据还原成明文数据,称为解密。

密钥加密技术分为对称密钥加密和非对称密钥加密两类。对称加密技术是在加密与解密过程中使用相同的密钥加以控制,它的保密度主要取决于对密钥的保密。它的特点是数字运算量小,加密速度快,弱点是密钥管理困难,一旦密钥泄露,将直接影响到信息的安全。非对称密钥加密法是在加密和解密过程中使用不同的密钥加以控制,加密密钥是公开的,解密密钥是保密的。它的保密度依赖于从公开的加密密钥或密文与明文的对照推算解密密钥在计算上的不可能性。算法的核心是运用一种特殊的数学函数——单向陷门函数,即从一个方向求值是容易的,但其逆向计算却很困难,从而在实际上成为不可能。

除了密钥加密技术外,还有数据加密技术。一是链路加密技术。链路加密是对通信线路加密;二是节点加密技术。节点加密是指对存储在节点内的文件和数据库信息进行的加密保护。

3.数字签名技术。数字签名(DigitalSignature)技术是将摘要用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要。在电子商务安全保密系统中,数字签名技术有着特别重要的地位,在电子商务安全服务中的源鉴别、完整、不可否认服务中都要用到数字签名技术。

在书面文件上签名是确认文件的一种手段,其作用有两点,一是因为自己的签名难以否认,从而确认文件已签署这一事实;二是因为签名不易仿冒,从而确定了文件是真的这一事实。数字签名与书面签名有相同相通之处,也能确认两点,一是信息是由签名者发送的,二是信息自签发后到收到为止未曾做过任何修改。这样,数字签名就可用来防止:电子信息因易于修改而有人作伪;冒用别人名义发送信息;发出(收到)信件后又加以否认。

广泛应用的数字签名方法有RSA签名、DSS签名和Hash签名三种。RSA的最大方便是没有密钥分配问题。公开密钥加密使用两个不同的密钥,其中一个是公开的,另一个是保密的。公开密钥可以保存在系统目录内、未加密的电子邮件信息中、电话黄页上或公告牌里,网上的任何用户都可获得公开密钥。保密密钥是用户专用的,由用户本身持有,它可以对公开密钥加密的信息解密。DSS数字签名是由美国政府颁布实施的,主要用于跟美国做生意的公司。它只是一个签名系统,而且美国不提倡使用任何削弱政府窃听能力的加密软件。Hash签名是最主要的数字签名方法,跟单独签名的RSA数字签名不同,它是将数字签名和要发送的信息捆在一起,所以更适合电子商务。

4.数字时间戳技术。在电子商务交易的文件中,时间是十分重要的信息,是证明文件有效性的主要内容。在签名时加上一个时间标记,即有数字时间戳(DigitaTimestamp)的数字签名方案:验证签名的人或以确认签名是来自该小组,却不知道是小组中的哪一个人签署的。指定批准人签名的真实性,其他任何人除了得到该指定人或签名者本人的帮助,否则不能验证签名

时间戳(Time-Stamp)是一个经加密后形成的凭证文档,包括三个部分。一是需加时间戳的文件的摘要(Digest),二是DTS收到文件的日期与时间,三是DIS数字签名

时间戳产生的过程是:用户首先将需要加时间的文件用HASH编码加密形成摘要,然后将该摘要发送到DTS,DTS在加入了收到文件摘要的日期和时间信息后再对该文件加密(数字签名),然后送回用户。书面签署文件的时间是由签署人自己写上的,数字时间则不然,它是由认证单位DIS来加的,以DIS收到文件的时间为依据。

数字认证及数字认证授权机构

1.数字证书。数字证书也叫数字凭证、数字标识,它含有证书持有者的有关信息,以标识他的身份。数字证书克服了密码在安全性和方便性方面的局限性,可以控制哪些数据库能够被查看,因此提高了总体的保密性。

数字证书的内容格式是CCTTTX.509国际标准规定的,通常包括以下内容:证书所有者的姓名;证书所有者的公共密钥;公共密钥(证书)的有效期;颁发数字证书单位名称;数字证书的序列号;颁发数字证书单位的数字签名

数字证书通常分为三种类型,即个人证书、企业证书、软件证书。个人证书(PersonalDigital)为某一个用户提供证书,帮助个人在网上安全操作电子交易。个人数字证书是向浏览器申请获得的,认证中心对申请者的电子邮件地址、个人身份及信用卡号等核实后,就发给个人数字证书,并安置在用户所用的浏览器或电子邮件的应用系统中,同时也给申请者发一个通知。企业证书,就是服务器证书(ServerID),是对网上服务器提供的一个证书,拥有Web服务器的企业可以用具有证书的Internet网站(WebSite)来做安全的电子交易。软件证书通常是为网上下载的软件提供证书,证明该软件的合法性。

2.电子商务数字认证授权机构。电子商务交易需要电子商务证书,而电子商务认证中心(CA)就承担着网上安全电子交易认证服务、签发数字证书并确认用户身份的功能。

CA主要提供下列服务:有效实行安全管理的设施;可靠的风险管理以及得到确认和充分理解。接受该系统服务的电子商务用户也应充分信任该系统的可信度。CA具有证书发放、证书更新、证书撤销、证书验证等四大职能。

若未建立独立的注册机构,认证中心则在完成注册机构的功能以外还要完成下列功能:接收、处理证书申请,确立是否接受或拒绝证书申请,向申请者颁发或拒绝颁发证书,证书延期,管理证书吊销目录,提供证书的在线状况,证书归档;提供支持服务,提供电话支持,帮助用户解决与证书有关的问题;审核记录所有同安全有关的活动;提供灵活的结构,使用户可以用自己的名字对服务命名;为认证中心系统提供可靠的安全支持;为认证中心的可靠运营提供一套政策、程序及操作指南。

电子商务信息安全协议

1.安全套接层协议。安全套接层协议(SecureSocketsLayer,SSL)是由NetscapeCommunication公司1994年设计开发的,主要用于提高应用程序之间的数据的安全系数。SSL协议的整个概念可以被总结为:一个保证任何安装了安全套接层的客户和服务器之间事务安全的协议,该协议向基于TCP/IP的客户/服务器应用程序提供了客户端与服务的鉴别、数据完整性及信息机密性等安全措施。

SSL安全协议主要提供三方面的服务。一是用户和服务器的合法性保证,使得用户与服务器能够确信数据将被发送到正确的客户机和服务器上。客户机与服务器都有各自的识别号,由公开密钥编排。为了验证用户,安全套接层协议要求在握手交换数据中作数字认证,以此来确保用户的合法性;二是加密数据以隐藏被传递的数据。安全套接层协议采用的加密技术既有对称密钥,也有公开密钥,在客户机和服务器交换数据之前,先交换SSL初始握手信息。在SSL握手信息中采用了各种加密技术,以保证其机密性与数据的完整性,并且经数字证书鉴别;三是维护数据的完整性。安全套接层协议采用Hash函数和机密共享的方法来提供完整的信息服务,建立客户机与服务器之间的安全通道,使所有经过安全套接层协议处理的业务能全部准确无误地到达目的地。

2.安全电子交易公告。安全电子交易公告(SET:SecureElectronicTransactions)是为在线交易设立的一个开放的、以电子货币为基础的电子付款系统规范。SET在保留对客户信用卡认证的前提下,又增加了对商家身份的认证。SET已成为全球网络的工业标准。

SET安全协议的主要对象包括:消费者(包括个人和团体),按照在线商店的要求填写定货单,用发卡银行的信用卡付款;在线商店,提供商品或服务,具备使用相应电子货币的条件;收单银行,通过支付网关处理消费者与在线商店之间的交易付款;电子货币发行公司以及某些兼有电子货币发行的银行。负责处理智能卡的审核和支付;认证中心,负责确认交易对方的身份和信誉度,以及对消费者的支付手段认证。

SET协议规范的技术范围包括:加密算法的应用,证书信息与对象格式,购买信息和对象格式,认可信息与对象格式。

SET协议要达到五个目标:保证电子商务参与者信息的相应隔离;保证信息在互联网上安全传输,防止数据被黑客或被内部人员窃取;解决多方认证问题;保证网上交易的实时性,使所有的支付过程都是在线的;效仿BDZ贸易的形式,规范协议和消息格式,促使不同厂家开发的软件具有兼容性与交互操作功能,并且可以运行在不同的硬件和操作系统平台上。

3.安全超文本传输协议(S-HTTP)。依靠密钥的加密,保证Web站点间的交换信息传输的安全性。SHTTP对HT-TP的安全性进行了扩充,增加了报文的安全性,是基于SSL技术的。该协议向互联网的应用提供完整性、可鉴别性、不可抵赖性及机密性等安全措施。

4.安全交易技术协议(STT)。STT将认证与解密在浏览器中分离开,以提高安全控制能力。

5.UN/EDIFACT标准。UN/EDIFACT报文是唯一的国际通用的电子商务标准。在ISO的IS09735(即UN/EDI-FACT语法规则)新版本中,包括描述UN/EDIFACT中实施安全措施的五个新部分,即:第五部分——批式电子商务(可靠性、完整性和不可抵赖性)的安全规则;第六部分——安全鉴别与确认报文(AUTACK);第七部分——批式电子商务(机密性)的安全规则;第九部分——安全密钥和证书管理报告(KEYMAN);第十部分——交互式电子商务的安全规则。

UN/EDIFACT的安全措施通过集成式与分离式两种途径来实现。集成式的途径是通过在UN/EDIFACT报文结构中使用可选择的安全头段和安全尾段来保证报文内容的完整性、报文来源的不可抵赖性;分离式途径是通过发送三种特殊的UN/EDIFACT报文(即AUTCK、KEYMAN和CI-PHER)来达到安全目的。

6.《电子交换贸易数据统一行为守则》(UNCID)。UNCID由国际商会制定,该守则第六条、第七条、第九条分别就数据的保密性、完整性及贸易双方签订协议等问题做了规定。

电子商务中的信息安全对策

1.提高对网络信息安全重要性的认识。信息技术的发展,使网络逐渐渗透到社会的各个领域,在未来的军事和经济竞争与对抗中,因网络的崩溃而促成全部或局部的失败,决非不可能。我们在思想上要把信息资源共享与信息安全防护有机统一起来,树立维护信息安全就是保生存、促发展的观念。我国公民中的大多数人还是“机盲”、“网盲”,另有许多人仅知道一些关于网络的肤浅知识,或仅会进行简单的计算机操作,对网络安全没有深刻认识。应该以有效方式、途径在全社会普及网络安全知识,提高公民的网络安全意识与自觉性,学会维护网络安全的基本技能。

2.加强网络安全管理。我国网络安全管理除现有的部门分工外,要建立一个具有高度权威的信息安全领导机构。只有在中央建立起这样一个组织,才能有效地统一、协调各部门的职能,研究未来趋势,制定宏观政策,实施重大决定。对于计算机网络使用单位,要严格执行《中华人民共和国计算机信息系统安全保护条例》与《计算机信息网络安全保护管理办法》,建立本单位、本部门、本系统的组织领导管理机构,明确领导及工作人员责任,制定管理岗位责任制及有关措施,严格内部安全管理机制。具体的安全措施如:把好用户入网关、严格设置目录和文件访问的权限,建立对应的属性措施,采用控制台加密封锁,使文件服务器安全可靠;用先进的材料技术,如低阻材料或梯性材料将隔离设备屏蔽起来,降低或杜绝重要信息的泄露,防止病毒信息的入侵;运用现代密码技术,对数据库与重要信息加密;采用防火墙技术,在内部网和外部网的界面上构造保护层。

3.加快网络安全专业人才的培养。我国需要大批信息安全人才来适应新的网络安全保护形势。高素质的人才只有在高水平的研究教育环境中迅速成长,只有在高素质的队伍保障中不断提高。应该加大对有良好基础的科研教育基地的支持和投入,多出人才,多出成果。在人才培养中,要注重加强与国外的经验技术交流,及时掌握国际上最先进的安全防范手段和技术措施,确保在较高层次上处于主动。要加强对内部人员的网络安全培训,防止堡垒从内部攻破。

4.开展网络安全立法和执法。一是要加快立法进程,健全法律体系。自1973年世界上第一部保护计算机安全法问世以来,各国与有关国际组织相继制定了一系列的网络安全法规。我国政府也十分重视网络安全立法问题,1996年成立的国务院信息化工作领导小组曾设立政策法规组、安全工作专家组,并和国家保密局、安全部、公安部等职能部门进一步加强了信息安全法制建设的组织领导与分工协调。我国已经颁布的网络法规如:《计算机软件保护条例》、《中华人民共和国计算机信息系统安全保护条例》、《中华人民共和国信息网络国际联网安全管理暂行规定》、《计算机信息网络国际联网管理办法》、《计算机信息系统国际联网保密管理规定》等。1997年10月1日起生效的新《刑法》增加了专门针对信息系统安全的计算机犯罪的规定:违犯国家规定,侵入国家事务、国防建设、尖端科学领域的计算机系统,处三年以下有期徒刑或拘役;违犯国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行,后果严重的处五年以下有期徒刑,后果特别严重的处五年以上有期徒刑;违犯国家规定,对计算机信息系统存储、处理或者传输的数据与应用程序进行删除、修改、增加操作,后果严重的应负刑事责任。这些法规对维护网络安全发挥了重要作用,但不健全之处还有许多。一是应该结合我国实际,吸取和借鉴国外网络信息安全立法的先进经验,对现行法律体系进行修改与补充,使法律体系更加科学和完善;二是要执法必严,违法必纠。要建立有利于信息安全案件诉讼与公、检、法机关办案的制度,提高执法的效率和质量。

5.抓紧网络安全基础设施建设。一个网络信息系统,不管其设置有多少道防火墙,加了多少级保护或密码,只要其芯片、中央处理器等计算机的核心部件以及所使用的软件是别人设计生产的,就没有安全可言;这正是我国网络信息安全的致命弱点。国民经济要害部门的基础设施要通过建设一系列的信息安全基础设施来实现。为此,需要建立中国的公开密钥基础设施、信息安全产品检测评估基础设施、应急响应处理基础设施等。

6.把好网络建设立项关。我国网络建设立项时的安全评估工作没有得到应有重视,这给出现网络安全问题埋下了伏笔。在对网络的开放性、适应性、成熟性、先进性、灵活性、易操作性、可扩充性综合把关的同时,在立项时更应注重对网络的可靠性、安全性评估,力争将安全隐患杜绝于立项、决策阶段。

7.建立网络风险防范机制。在网络建设与经营中,因为安全技术滞后、道德规范苍白、法律疲软等原因,往往会使网络经营陷于困境,这就必须建立网络风险防范机制。为网络安全而产生的防止和规避风险的方法有多种,但总的来讲不外乎危险产生前的预防、危险发生中的抑制和危险发生后的补救。有学者建议,网络经营者可以在保险标的范围内允许标保的财产进行标保,并在出险后进行理赔。

8.强化网络技术创新。如果在基础硬件、芯片方面不能自主,将严重影响我们对信息安全的监控。为了建立起我国自主的信息安全技术体系,利用好国内外两个资源,需要以我为主,统一组织进行信息安全关键技术攻关,以创新的思想,超越固有的约束,构筑具有中国特色的信息安全体系。特别要重点研究关键芯片与内核编程技术和安全基础理论。

9.注重网络建设的规范化。没有统一的技术规范,局部性的网络就不能互连、互通、互动,没有技术规范也难以形成网络安全产业规模。目前,国际上出现许多关于网络安全的技术规范、技术标准,目的就是要在统一的网络环境中保证信息的绝对安全。我们应从这种趋势中得到启示,在同国际接轨的同时,拿出既符合国情又顺应国际潮流的技术规范。

10.建设网络安全研究基地。应该把我国现有的从事信息安全研究、应用的人才很好地组织起来,为他们创造更优良的工作学习环境,调动他们在信息安全创新中的积极性。一是要落实相关政策,在收入、福利、住房、职称等方面采取优惠政策;二是在他们的科研立项、科研经费方面采取倾斜措施;三是创造有利于研究的硬环境,如仪器、设备等;四是提供学习交流的机会。

11.促进网络安全产业的发展。扶持具有中国特色的信息安全产业的发展是振兴民族信息产业的一个切入点,也是维护网络安全的必要对策。为了加速发展我国的信息安全产业,需要尽快解决资金投入、对外合作、产品开发、安全评测、销售管理、采购政策、利益分配等方面存在的问题。

【参考文献】

[1]屈云波.电子商务[M].北京:企业管理出版社,1999.

[2]赵立平.电子商务概论[M].上海:复旦大学出版社,2000.

[3]赵战生.我国信息安全及其技术研究[J].中国信息导报,1999,(8):5-7.

[4]郭晓苗.Internet上的信息安全保护技术[J].现代图书情报技术,2000,(3):50-51.

[5]吉俊虎.网络和网络安全刍议[J].中国信息导报,1989,(9):23-24.

    【公文范文】栏目
  • 上一篇:财务经理个人工作心得体会
  • 下一篇:环境卫生的调查报告
  • 相关文章

    推荐文章

    本站专题