工程项目信息化管理的安全性问题探讨.doc
工程项目信息化管理的安全性问题探讨 基于 Internet 的工程项目信息化管 }(Internet-ConstructionProjectInformationalManagement,I-CPIM)是指以人为主导,依托先进成熟的工程项目管理软件,对施工项目进度、投资、合同、质量等各方面进行有效的量化管理,并在此基础上,利用 Internet 等现代通讯技术作为项目信息沟通与管理协调平台的新型工程项目管理模式。 作为信息化管理基石的工程项目管理软件通过收集、存储及分析项目实施过程中的有关数据,辅助项目的高层决策、中层控制、基层运作,起到规范管理工作流程、提高项目管理工作效率和增强目标控制有效性的目的,较好地适应工程项目管理涉及面广、工作量大、制约性强、信息量大的特点 [1]oInternet,项目特定网站 (ProjectExtranets)[2]等信息技术及管理新概念的推出与成熟,使Internet 作为信息沟通与相互协作的有效平台成为可能,与传统信息沟通方式相比, Internet 将可以更加随意和及时的通过不同软硬 件获得更加廉价的信息。 I-CPIM 的构建基于网络化思想, Internet 技术对于任何一个项目参与方以及社会大众都保持开放,任何单位与个人均可浏览项目信息 [3]。因此,确保系统的正常运作、项目信息的真实可靠、用户权限的合理设置、网络环境的系统稳定等安全性问题将不容忽视。 典型的网络信息安全要求包括 :保密性 (信息在网络上传输时,内容保持私有性 );完整性 (信息在传输时不被改变 );不可否认性 (发送者和接受者都同意信息交换的发生 )和真实性 (能确定通信的另一方,而且是信任的那个人 )[4]。四方面要求缺一不可, 落实到 I-CPIM 模型中具体表现为以下几方面: 1、非授权用户的入侵 Internet 是一个平等开放的系统,任何人都可以自由出入,查询所需信息,但这种机制是建立在一定权限合理分配基础上的,例如,项目内部业主可以拥有信息修改权,项目外部通过 Internet 访问项目信息的普通公众则只应拥有浏览权,不应拥有修改权。所谓非授权用户的人侵就是指不具备相应权限的用户,通过技术渗透,私接终端等方式侵人网络,非法使用、破坏和获取数据及系统资源,并可能有预谋地注人非法或虚假信息,删除原有信息,造成系统混乱。 Internet上将这种非授权用户简称“黑客” (Hacker),黑客对系统的人侵常采取的方式有破译口令、木马软件、病毒等形式。破译口令是利用破译软件嵌套字典档进行口令的无限次尝试,理论上这种方法绝对可行,但实际中由于种种原因,这种方法并非完全有效。“特洛伊木马”特指网络中与正常程序同时运行的一种后台动作的监听程序,用户本地计算机中的所有信息都会被发送“木马”程序的非授权用户所得知,甚至可以象合法用户一样拥有对系统的操作权。 网络中的病毒人侵经常采取电子邮件的形式,例如著名的“梅丽莎”、“爱虫”病毒都是通过隐藏在电 子邮件中进行传递,用户不小心打开带有病毒的邮件时,病毒被激活,潜伏在用户的机器中等待时机发作。 一旦条件成熟,病毒便会爆发出惊人的破坏力 :延缓系统运行速度 ;删除系统信息 ;甚至可以破坏系统的硬件设施。网络中的黑客并不全是如此恐怖,多数只是出于满足自身挑战性刺激的目的,但由于项目信息对于项目参与各方的特殊性也不能排除个别人的蓄意入侵破坏。 防火墙 (Firewall)是目前预防黑客人侵最有效的技术方案。理论上防火墙概念指的是提供对网络的存取控制功能,保护信息资源,避免不正当的存取。从物理上解释,防火墙是项 目内部网和 Internet 间设置的一种过滤器、限制器,如图 2 所示 [[4]], 采用防火墙技术保护项目信息网,在 :%出天通露币毛芍二个场所集中地监视出人信意,防止不正当侵人,只允许被授权的信息通过防火墙作为内部网络安全保障机制,能增强机构内部的安全性,决定了哪些内部服务可以被外界访问,外界的哪些人可以访问内部的哪些服务,以及哪些外部服务可以被内部人员访问,限制了项目网对 Internet 的暴露程度,避免 Internet 的安全性问题对内部项目网的传播。 理想的防火墙应该具有高度安全性、高度透明性及良好的网 络性能。因为要使一个防火墙有效,所有来自和去往 Internet 的信息都必须经过防火墙的过滤、检查和存取控制,如果防火墙本身不能有效地防止渗透,那么将无法提供任何有效的保护项目内部网的被突破。 2、数据传递的保密性 项目实施过程中,项目参与各方内部之间,项目信息网内部与外部用户之间时刻存在大量信息流,防火墙技术能够保证信息数据在用户终端存放时的安全,却不能保护信息传递过程中的安全,事实上,用户在网络上相互通信,其安全危险主要来自于非法窃听,例如人侵者通过搭线窃听,截收线路上传递的信息。项目信息多多少少 都包含一定等级的商业机密,一旦泄露,事必影响项目实施,使工作陷入被动或掉进对方设置的陷阱。因此,需要对网络传输过程中的信息进行数据加密,在网络信道上传输密文,这样即使中途被截获多少密文,密文中也没有足够的信息可以使截取者唯一地确定出对应的明文,无法理解信息内容。 早在几千年前,人类就已有了通信保密的思想和方法。 1949 年,信息论创始人 C.E.Shannon 论证了一般经加密方法得到的密文几乎全部可破 [(4]。实际应用中,一个密码体制只要不能被现有可使用的计算资源破译或者解密代价高于信息价值本身时,此密码体 制就可称为计算上安全。 目前数据通信中使用最早和最普通的是分组密码中的 DES 算法。该算法由IBM 公司在 1975 年研制成功,并于 1977 年正式确定为美国统一数据加密标准DES(DataEncryptionStandard)oDES 算法的加密思路是输人 64 比特明文,在 64比特密钥控制下,通过初始换位将 T 变成 TO(TO=TP(T)),再对 TO 经过 16 层的加密变换,最后通过逆初始变换得到 64 比特的密文。近 20 余年来,通过现有解密手段的能力的评价,人们迄今尚未找到破译 DES 的一种行之有效的方法。正因如此,虽然不断 有人对 DES 算法提出批评与议论,但是 DES 仍以顽强的生命力占据着加密技术的重要地位。 公开密钥密码体制是另一种较有影响的分组密码体制。与传统密码体制不同,用户的加密密钥与解密密钥并不相同,而从加密密钥求解解密密钥是非常困难的。因此用户的加密密钥可以公开,登记在网络的密钥库中,就象把自己的电话号码公开在电话号码本上,任何人要与该用户通信,只要在公开的密钥库中查得用户的加密密钥,用此加密密钥把明文加密成密文,将密文传送给指定用户,任何人如果没有解密密钥都不能恢复出明文。用户可以用仅有自己知道的解密密钥对收到 的密文进行解密,恢复出明文,从而完成保密通信。公钥体制从根本上克服了传统密码体制的困难,解决了密钥分配和消息认证等方面的问题。 3、信息身份的认证 身份认证是判明和确认信息传递双方真实身份的重要环节,完整、有效的认证功能包括 :可靠性、完整性、不可抵赖性,即信息来源可信,接收方能够确认所获得的信息不是由冒充者发送而来 ;信息传递过程中保证完整性,接收者能够确认所获得的信息在传输过程中没有被修改、延迟和替换 ;要求信息发送方不能否认自己所发出的信息,同样,信息接收方也不能否认已收到了信息。 传统的来往书 信或文件是根据亲笔签名或印章来证明信息真实性的,例如项目进度款支付凭证必须要有总监理工程师签字方可生效,工程材料报验单也必须有相应授权人员签字认可,材料才可用于工程,用专门人员和收发文制度保证各种文件信息在传递中的可信、完整和不可抵赖。计算机网络传递的电子信息显然无法也没有必要采用这种内容网络传输,人工签名认证的杂合方式,网络建设本身就是为了提高信息传递效率,采用人工方式也就丧失了网络存在的必要性。 网络传输信息认证的实现方式包括数字签名、数字证书、安全套接层(SecureSocketsLayer,SSL)协议以及认证机构 (CertificationAuthority,CA)等多种方式,其中由公开密钥密码体制和数字摘要技术相结合产生的数字签名技术具有实现相对容易,性能稳定可靠的优点。工作原理如图 3 示。 系统采用三对密钥 (As,Ag)、 (B, B)、 (Cs,Cg)实现数字签名技术。首先,图3-(a)发送过程中,原文经 HASH 算法得到具备原文特征的摘要 i,并以利用 As对摘要 1 加密的方式进行信息的数字签名,原文与数字签名共同被 B 加密形成密文,同时 Cg 对 B 进行加密,最终将密文和被加密的密钥 (B)在网络中传输。图3-(b)接收信息时,接收方先利用 Cs 对 B 解密以得到 B,再使用 B 对密文解密得到数字签名与原文,由原文的 HASH 算法再次得摘要 2,并由 Ag 对数字签名进行解密得到摘要 1,将摘要 1 与摘要 2 进行对比,确认原文在传输过程中是否被篡改,信息完成一次全过程传递。 密文和加密密钥的传输方式、摘要 1 与摘要 2 的对比确认以及发送方的数字签名分别实现和保证了信息传输的保密性、完整性和双方身份认证的不可抵赖性。 4、安全管理制度 网络系统归根到底需要由人组织运作,先进的技术装备如果没有完善的管理制度与之相应配套,也无法充 分发挥提高工作效率的作用。保密观念不强、业务不熟练、规章制度不健全等造成的人为泄密,缺乏责任心的工作态度,系统人员的故意非法访问,超越权限的非法获取或篡改信息都不是技术因素本身所可以解决的。 网络环境与信息数据库的日常维护与管理是 I-CPIM 的重要安全制度之一,工程师作为工程项目参与各方中科学、公正的独立一方,高素质,高水平的科学性使他具备管理网络的技术能力,经济上的独立性,处理问题的公正性则使他拥有了管理网络的中立身份。因此,工程师是日常系统维护、数据库管理、用户协调的最合适人选。 工程项目实施全 过程涉及各种类型、各种身份的不同用户,各自拥有的系统权限也不尽相同,权限分配与协调则构成了安全管理制度的另一个方面。如PrimaveraExpedition 合同管理软件中变更权限的设置 (图 4 所示 )。 除上述因素,项目参与各方的职业道德问题构成网络系统安全的非制度、非技术因素。各参与方有义务也有责任向系统中心数据库和其他用户及时提供真实可靠的数据,杜绝人为发布、传递虚假信息,误导和欺骗其他用户,造成系统运作混乱的行为。诚信原则作为项目运行的基本原则应当得到参与各方的尊重与执行。 I-CPIM 模型作为工 程项目管理软件与 Internet 技术相结合的产物,在现代工程项目管理中具有良好的应用前景和使用价值,先期妥善规划和解决好安全性问题作为系统运行的基本保障以及体现新型管理模式思想创新和提高工作效率与效益的充分条件,在推广和使用 I-CPIM 模型时应当也必须给予充分的考虑与重视。