对于PKI建设的思考

来源 :信息化建设 | 被引量 : 0次 | 上传用户:chongyou2025
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  我们所知道的PKI
  
  在当前各地、各部门电子政务的规划和建设中,只要提到信息安全保障,就不能不涉及PKI(Public Key Infrastructure)公钥基础设施领域,PKI依托非对称密码技术特有的保密与抗抵赖机制成为电子政务网络和信息安全建设的基础与核心。由于PKI的重要地位,我国已经在几年前就开始启动PKI建设,截至目前,金融、政府、电信等部门已经建立了数十家CA认证中心(PKI体系的管理和运行机构),浙江省政府办公厅信息中心于2002年作为全国试点示范单位之一也分别在政务内网和政务外网建立起了CA认证中心。
  PKI是20世纪80年代由美国学者提出的概念。简单地说,PKI技术就是利用公开密钥理论和技术建立的提供信息安全服务的基础设施。在公开密钥体制中,通信双方的加密密钥与解密密钥各不相同,信息发送人利用接收者的公钥加密信息,接收者再利用自己专有的私钥进行解密,这种方式既保证了信息的机密性,发送人用自己的私钥对信息进行签名,接收人用发送人的公钥进行验证,保证了信息具有不可抵赖性。公开密钥体制的特点决定了PKI能够从技术上解决网上身份认证、信息完整性和抗抵赖等安全问题,而其核心是解决了信息网络空间中的信任问题,确定虚拟网络社会中各种经济、军事和管理行为主体(包括组织和个人)身份的惟一性、真实性和合法性,在现实世界与虚拟网络的主体间建立了可信的对应关系。
  
  目前PKI的应用模式和存在问题
  
  对需要信息安全保障的单位而言,依托数字证书认证中心的证书和证书目录服务,通过在服务器端部署密码机,调用各种安全服务器接口,就可以实现应用系统对数字证书的支持,通过数字签名、加解密等基本功能来实现身份认证、数据机密性、完整性、不可否认性等信息安全。应该说,PKI体系是信任的源点,前所未有的为大规模的信息安全应用开启了道路。
  然而,目前的信息安全解决方案止步于PKI体系的建设,止步于数字证书的发放和使用,这对于信息化主管部门来讲存在不少问题和隐患。
  1、“证书+应用”的使用模式带来信任孤岛
  由于目前基于IP承载网的网络环境存在诸多安全隐患,因此在PKI建成之后,每个应用系统势必要集成数字证书和密码功能,实现自我保护,这种保护的模式既可以由应用系统的业务逻辑在其实现过程中调用密码接口,也可以采用各种网关类设备在远程或本地接入时进行认证,并与应用系统联动实现单点登录。
  然而在与PKI相关的系列标准中并没有对证书的应用模式进行规范,因此各个应用系统采取的模式就各有千秋,再加上我国政务领域原本就存在的“条块分割、各自为政”等特点导致了不同PKI体系签发的数字证书间难以互信,密码算法难以互通,诸如此类的因素使基于应用系统的证书应用形成了一个个坚固的城堡,必须持有对本应用系统有效的数字证书,采用与本应用系统相适应的方式才能进入城堡。这些城堡实质上在原有的电子政务“信息孤岛”问题上又叠加形成了“信任孤岛”,即使在信息能够互相交换的条件下,也仍然会由于信任的隔离,使信息不能互相理解和使用。
  2、基于API接口调用的开发模式存在安全隐患
  在“证书+应用系统”的模式,使得应用系统的安全实现依赖应用开发过程中对安全逻辑的实现,而在大型应用软件开发时,不同的开发人员水平,对安全实现的不同理解造成了诸如“安全逻辑在哪个业务环节的处理”、“安全逻辑自身的处理是否正确”、甚至是“是否真正进行了安全处理”等问题实际上对应用系统所有者而言是一个黑匣子,对于这些隐性的安全实现,往往无法从业务流程的运行过程中直接发现其漏洞,这使得即使进行了大量的安全投资,配置了密码设备,进行了安全改造的系统反而由于形式上的安全性,往往更加存在致命安全隐患。
  3、全网安全如何解决?
  综合上述两点,“证书+应用系统”的模式,适合封闭式、自成一体的应用系统,同时要求应用系统开发人员不仅精通业务逻辑,还要对安全需求、安全技术、密码实现等非常精通,才能真正达到信息安全的目的。然而,随着信息化进程的推进,各级信息化建设单位,尤其是各地各部门的信息化主管部门已经感受到了“互联互通、信息共享、业务协同”的强烈要求,也逐步认识到了越来越多的信息化系统正朝着“跨域、全网”的方向演变,这种演变主要体现在:
   应用系统的用户分布在一个广域的范围内,该应用系统所跨越的网络域的结构是异构的,网络的边界是模糊的,网络服务质量是未知的;
   应用系统的用户规模不能在系统开发时确定,而且用户可能采用不同的数字证书,来自不同的PKI体系。
   应用系统的边界也越来越模糊,应用系统更趋向于成为一个应用系统群,分布式部署,松散耦合,而又相互协同。再也没有可能是一个个孤立的城堡。
  在这样的情况下,各自为政的安全解决方案已经不能适应信息化的发展需要,因此,信息安全需要系统化的整体解决方案。
  
  建设网络信任体系是下一步的工作重点
  
  由于目前的信任体系建设无法解决政务业务深层次的发展问题,中办【2003】27号文件转发的《国家信息化领导小组关于加强信息安全保障工作的意见》中,明确提出了“网络信任体系”建设的要求。我们通过包括电子政务试点示范工程在内的一系列工作和实践认为从建设PKI向建设网络信任体系发展确实是下一阶段网络信息安全方面的工作重点。
  (一) 对网络信任体系的理解
  1、建立在“网络层”的信任体系。
  网络信任体系的核心内容虽然也是“身份认证、授权管理、责任认定”,但与传统的信任体系有根本的区别。
  传统的各自为政的信任体系方案的立足点和出发点是面向一个个应用系统的,是堡垒式的局部解决方案,更形象地说是“各人自扫门前雪,休管他人瓦上霜”。因为只有在我的应用系统的服务范围内,我的信息安全保障才起作用。
  而网络信任体系工作在网络层,即从网络来对用户进行身份认证,对网络上的资源进行授权管理,对用户在网络上的行为进行责任认定。网络信任体系的根本任务是先确保承载网络这个大网的可信、可管、可控,在此基础上突破信任孤岛,确保信息系统的互联互通、信息共享和业务协同,同时也要对跨域业务提供无缝的安全与应用支撑。
  2、PKI是网络信任体系的基础
  网络信任体系的建设是从全程全网的角度提出了构建安全可信的业务网络环境的思想,在统一的安全策略指导下,将用户、资源、服务从具体的应用系统中独立出来,将它们转变成为业务网络的属性,成为所有业务系统共性的基础要素。在此基础上建设管理中心,进行统一用户身份管理,并提供对网络用户的统一身份认证,结合统一的资源管理,进行网络资源、应用资源、数据资源的访问控制,同时实现全网范围内的统一的责任认定服务。
  由此可见,网络信任体系的基础是实体可信,而实体可信的基础是全网范围的可信身份认证,因此网络信任体系同样要基于PKI体系,通过数字证书来唯一标识实体身份,通过统一身份认证来鉴别每一个接入到网络上的实体,进而进行授权管理和责任认定。
  然而,以全网为信任服务的对象,通过系统建设网络信任体系,不仅可以解决应用系统的安全,而且从网络层(网络的访问控制、等级保护)、资源层(资源的管理和授权)、应用层(应用系统的访问控制和授权管理)等方方面面提供了信息安全保障。网络信任体系基于PKI,又高于PKI,是对PKI技术的升华和应用。
  (二) 网络信任体系建设的“三要素”
  1、跨域是目标。传统的信任体系解决方案适合对局部网络中自成一体的应用进行保护,但这种面向隔离,通过形成一个个独立堡垒来解决安全问题的做法严重妨碍了大规模的互联互通和信息共享的真正实现。而建设网络信任体系的目标就是针对这些问题,在跨网络域、跨部门域、跨应用域的条件下突破信任孤岛,为业务的真正互通共享提供支撑和保障。
  2、管理是基础。没有管理安全将是无源之水、无本之木。建设网络信任体系,实质上是构建可信的网络,即用户在网络上的身份是可知的,该用户在网络上拥有哪些权限也是可知的,用户在网络中的行为是可追溯的,因此必须对用户身份和网络资源进行注册、审核与发布管理,在此基础上实现认证策略管理和授权管理。
  3、控制是手段。网络上的两大主体分别是:人和资源,因此控制就包括了对用户的准入控制和对资源的访问控制。只有经过认证的用户才有可能接入网络,这就从源头上确保了用户身份的可信。另一方面,对于网络上的各类资源进行基于身份的访问控制,包括了网络的准入权控制,应用系统的访问权控制以及业务资源的使用权控制等,这种访问控制将为信息互通与共享提供有效保障,也为跟踪用户在全网中的行为踪迹奠定了基础。
  
  作者单位:浙江省行政首脑机关信息中心
其他文献
“中国温州”政府门户网站是温州市政府面向社会公众的综合性服务平台。自2004年推出以来,紧紧围绕政府网站“政务公开、网上办事、交流互动”三大功能定位,结合本地特色,不断深化建设思路,丰富信息内容,完善服务功能,网站的总体建设水平得到了很大提高,并在历年全国、全省的政府门户网站评比中一直保持较好名次。但随着电子政务的发展与公众需求的不断提高,网站在运行中也逐渐显露出一些新问题,主要表现在:网站整体框
期刊
背景分析    随着财政信息化建设的不断推进,财政业务系统日益增多,信息网络日渐庞大。大部分财政部门都建立了预算执行、非税收入、建设资金管理、办公自动化等10多套应用系统。这些业务系统彼此之间各自相对独立,数据分散。使用多个业务系统的用户需要频繁地在不同系统间来回切换、登录,既降低了工作效率,又缺乏统一的安全管理,容易产生严重的安全漏洞。目前存在的主要问题有:  (1)缺乏安全可靠的用户身份认证。
期刊
在今年召开的两会上,全国政协委员、中国电子信息产业发展研究院副院长徐晓兰上交了有关“谨防手机成为窃听器”等提案,呼吁国家高度重视手机窃听的问题,建议国家从政策高度严防手机窃听。她表示:“防止手机窃听,除了可以在手机中加载一些防窃听软件外,最重要的还是手机使用者提高警惕,尽量避免在选用手机环节引入不安全因素。”  在普通老百姓对手机窃听还一知半解的时候,徐委员的提案足以让手机用户警觉,手机窃听事件不
期刊
由工业和信息化部电子科学技术情报研究所组织的电子政务五年发展回顾及其趋势研究暨2008年中国优秀政府网站推荐活动结果近日正式发布。  根据电子政务五年发展回顾及其趋势研究的结论,电子情报所大幅度调整了全国政务网站评估的指标体系,不再对评估对象进行简单地排名,而是在基于各项客观数据的基础上,对各级电子政务网站的特色进行研究分析,总结提炼出相关特色优势,并在此基础上,设立和颁发2008年度“中国政府网
期刊
不可否认有许多电脑用户也像笔者一样在使用Word编辑办公文档。然而,相信初用Word者也会像笔者一样遇到一些令自己困惑的问题,而一时之间找不到应对的措施。这不,以下就是笔者初用Word时的几点体会,今列示于下,或许对你会有些许帮助的。  笔者习惯使用五笔字型输入法,并将其设置为Windows系统默认的输入法。然而,每次启动Word2003,系统都自动将输入法切换为微软拼音输入法,这颇令笔者烦恼。后
期刊
建设信息化,实施一个信息项目,怎末说服不懂IT的高管呢?无论面对的是哪种领导,对于CIO来说,这事都是一个挑战,同时也是一种锻炼。  跟没有IT背景的领导谈论IT项目,是CIO最头疼的问题。这时候,是要讲求一些技巧的。谨慎型的领导,坚持中庸之道,对于自己不熟悉的领域,从不涉及。他们担心因为不熟悉这个领域而做出一些不正确的决策,或怀疑CIO的决策能力,而把信息化项目的决策权也收回给自己。这个时候,最
期刊
20世纪80年代以来,我国政府投入了近万亿元的巨资进行电子政务建设。通过近二十年来的持续建设,我国电子政务建设已经取得了初步成效。 政府内部公文流转、行政审批、费税征缴、信息公开、信息统计与分析等大量政府核心业务越来越依赖信息化。   这期间,我国各级政府电子政务投入主要用于解决从无到有的基础设施和系统的建设,忽视了系统建设完成以后的运行维护。 随之而来的是,电子政务的运维压力和挑战逐渐凸现,已经
期刊
最近很多朋友问,席卷全球的金融风暴会给国内的IT产业带来什么样的影响。  很显然,这场暴风雨对美国经济和民生的影响更大也更深。因为身处完全资本化运作的社会,相当多的美国老百姓都把自己的积蓄乃至退休保障投资于金融市场,所以我们可以想象,金融体系的崩溃对普通民众造成的打击。年轻人还好一些——对那些将要退休的人来说,个人财富的瞬间蒸发让他们的余生失去了保障。  再看中国。国内的股市也在跳水,但由于不存在
期刊
在杭州市的中心城区——上城区,一位来自江西上饶的新婚余女士,把“生二孩”(男方已经有一孩)的申请材料送到了上城区小营街道小营巷社区电子政务平台的窗口。当工作人员查看了所有申请资料之后,让她回家等候。余女士颇感意外:“这就行了?可是有人跟我说办这件事,要先后跑社区、街道、区计生局几家单位的。”工作人员笑着说:“我们现在已经使用电子政务平台办公,你的信息会从网上传给各个部门,不需要你自己去跑了,而且我
期刊
我国内地的信息化建设起步于20世纪80年代初期。信息技术和互联网的发展为电子政务的发展实施提供了技术条件和平台环境,同时,经济体制的变革也对行政管理提出新的要求。我国加入WTO后,在政务信息化建设上要与国际接轨,需要加快实施电子政务和推进政府职能转变。  政府信息化的各项工作离不开政府信息主管(政府CIO)的有效推进,但在我国政府现行的管理体制中,并没有“政府CIO”的说法,大多数称谓是“IT主管
期刊