工程項目管理軟件作為信息化管理的基石,通過收集、存儲和分析項目實施過程中的相關數據,輔助項目高層決策、中層控制和基層運作,從而規範管理工作流程,提高項目管理效率,增強目標控制有效性,更好地適應工程項目管理覆蓋面廣、工作量大、約束性強、信息量大的特點[1]oInternet, 項目外聯網[2]等新信息技術和管理理念的引入和成熟,使互聯網成為信息交流和相互合作的有效平臺。 與傳統的信息交流方式相比,互聯網將能夠更自由、更及時地通過不同的軟件和硬件獲取更廉價的信息。
I-CPIM的建設是基於網絡化的理念。互聯網技術對任何項目參與者和公眾開放,任何單位和個人都可以瀏覽項目信息[3]。因此,保證系統的正常運行、項目信息的真實性和可靠性、用戶權限的合理設置、網絡環境的系統穩定性等安全問題不容忽視。
典型的網絡信息安全要求包括:保密性(信息在網絡上傳輸時,內容保持私密);完整性(信息在傳輸過程中不改變);不可否認性(發送者和接收者都同意信息交換的發生)和真實性(通信的另壹方可以被識別,並且是被信任的人)[4]。這四個要求缺壹不可,在I-CPIM模型中體現在以下幾個方面:
1未授權用戶的入侵
互聯網是壹個平等開放的系統,任何人都可以自由訪問和查詢所需信息。然而,這壹機制是建立在合理分配某些權利的基礎上的。比如項目內部的業主可以有修改信息的權利,而在項目外部通過互聯網訪問項目信息的普通公眾應該只有瀏覽的權利,沒有修改的權利。所謂非授權用戶入侵,是指不具備相應權限的用戶通過技術滲透、私有終端連接等方式入侵網絡,非法使用、破壞、獲取數據和系統資源,並可能故意註入非法或虛假信息、刪除原有信息,造成系統混亂。這種未經授權的用戶在互聯網上簡稱為“黑客”。黑客經常采取的形式有密碼解碼、特洛伊木馬軟件、病毒等等。解密密碼是用解密軟件嵌入字典文件的無限嘗試。這種方法在理論上是絕對可行的,但在實踐中,由於種種原因,並不完全有效。“特洛伊馬”是指在網絡中與正常程序同時運行的後臺監控程序。用戶本地電腦中的所有信息都會被發送“特洛伊馬”程序的未授權用戶所知曉,甚至擁有像合法用戶壹樣操作系統的權限。
網絡中的病毒入侵經常以電子郵件的形式出現。例如,著名的“梅麗莎”和“愛蟲”病毒就是通過隱藏在電子郵件中傳播的。當用戶不小心打開帶有病毒的電子郵件時,病毒就會被激活,潛伏在用戶的機器中等待攻擊的機會。
壹旦條件成熟,病毒會爆發出驚人的破壞力:減緩系統運行速度;刪除系統信息;甚至可以破壞系統的硬件設施。網絡中的黑客並不都是那麽恐怖的,大部分只是為了滿足自己的挑戰和刺激。但由於項目信息對項目參與各方的特殊性,不排除個人的蓄意入侵和破壞。
防火墻是目前防止黑客入侵最有效的技術方案。從理論上講,防火墻的概念是指對網絡提供訪問控制功能,保護信息資源,避免不當訪問。從物理上講,防火墻是設置在項目內部網和互聯網之間的過濾器和限制器,如圖2 [[4]]所示。
利用防火墻技術保護項目信息網絡,在兩個地方監控人們的信任度:%天外揭錢防止不正當入侵,只允許授權信息通過防火墻作為內部網絡安全保障機制,可以增強組織的內部安全,確定哪些內部服務可以被外界訪問,哪些外部服務可以被外部人員訪問,哪些外部服務可以被內部人員訪問,限制項目網絡對互聯網的暴露,避免互聯網的內部安全問題。
理想的防火墻應該具有高安全性、高透明性和良好的網絡性能。因為要使防火墻有效,所有進出互聯網的信息都必須經過防火墻的過濾、檢查和控制。如果防火墻本身不能有效地防止滲透,它就不會對項目內部網的突破提供任何有效的保護。
2數據傳輸的保密性
在項目實施過程中,項目參與各方之間,以及項目信息網絡的內部和外部用戶之間,總是有大量的信息流。防火墻技術可以保證信息數據存儲在用戶終端時的安全性,但不能保護信息傳輸過程中的安全性。實際上,用戶在網絡上相互交流,其安全風險主要來自非法竊聽,比如入侵者通過竊聽截取線路上傳輸的信息。項目信息或多或少包含壹定程度的商業秘密。壹旦泄露,肯定會影響項目的實施,使工作陷入被動,或者落入對方設下的陷阱。因此,需要在網絡傳輸過程中對信息進行加密,在網絡信道上傳輸密文,這樣即使中間截獲了多少密文,密文中也沒有足夠的信息使截獲者能夠唯壹確定對應的明文,無法理解信息內容。
早在幾千年前,人類就有了通信保密的思想和方法。在1949中,信息論的創始人C.E.Shannon論證了用壹般加密方法得到的密文幾乎都能被破解[(4]。在實際應用中,只要壹個密碼系統不能被現有的計算資源破譯或者破譯成本高於信息價值本身,就可以稱之為計算安全。
目前,分組密碼中的DES算法是數據通信中使用最早、最常用的算法。該算法由IBM於1975年開發成功,並於1977年正式確認為美國統壹數據加密標準DES(數據加密標準)。ODES算法的加密思想是輸入64位明文,在64位密鑰的控制下通過初始轉置將T變為TO(TO=TP(T)),然後傳遞到16層。近20年來,人們並沒有通過評估現有解密手段的能力找到壹種有效的方法來解密DES。正因為如此,DES仍然以頑強的生命力在加密技術中占據重要地位,盡管人們不斷地對DES算法進行批判和討論。
公鑰密碼體制是另壹種有影響的分組密碼體制。與傳統的密碼體制不同,用戶的加密密鑰和解密密鑰並不相同,從加密密鑰解解密密鑰非常困難。因此,用戶的加密密鑰可以公開,並登記在網絡密鑰庫中,就像他自己的電話號碼在電話簿中公開壹樣。任何人想和這個用戶通信,只需要在公鑰庫中找到這個用戶的加密密鑰,用這個加密密鑰把明文加密成密文,然後把密文傳送給指定的用戶。沒有解密密鑰,沒人能恢復明文。用戶可以用只有自己知道的解密密鑰解密接收到的密文,恢復出明文,從而完成安全通信。公鑰系統從根本上克服了傳統密碼系統的困難,解決了密鑰分發和消息認證的問題。
3信息身份認證
身份認證是識別和確認信息傳輸雙方真實身份的重要環節。完整有效的認證功能包括:可靠性、完整性和不可否認性,即信息來源可信,接收方可以確認獲取的信息不是冒名頂替者發送的;信息傳輸過程中保證完整性,接收方能夠確認所獲得的信息在傳輸過程中沒有被修改、延遲或替換;要求信息的發送者不能否認他發送的信息,同樣,信息的接收者也不能否認他收到了信息。
傳統的信件或文件是基於簽名或印章來證明信息的真實性。比如工程進度款的支付憑證必須由總監理工程師簽字才能生效,工程材料的檢驗單必須由相應的授權人員簽字才能用於工程。文件收發系統用於保證各種文件信息在傳輸中的可信性、完整性和不可否認性。顯然,對於計算機網絡傳輸的電子信息,不可能也沒有必要使用這種內容網絡傳輸和人工簽名認證的混合模式。網絡建設本身就是為了提高信息傳遞的效率,使用人工模式就失去了網絡存在的必要性。
實現網絡傳輸信息認證的方式有數字簽名、數字證書、安全套接層(SSL)協議和認證機構(CA)等,其中公鑰密碼體制和數字摘要技術相結合產生的數字簽名技術具有實現相對容易、性能穩定可靠的優點。工作原理如圖3所示。
系統采用三對密鑰(As,Ag),(b,b),(Cs,Cg)實現數字簽名技術。首先,在圖3-(a)的發送過程中,原文通過HAsH算法獲得具有原文特征的摘要I,並通過用as加密摘要1對信息進行數字簽名。原文和數字簽名* * *都由B加密形成密文,而Cg加密B,最後密文和加密密鑰(B)在網絡中傳輸。圖3-(b)接收信息時,接收方先用Cs解密B得到B,再用B解密密文得到數字簽名和原文,用原文的哈希算法再次得到摘要2,用Ag解密數字簽名得到摘要1,將摘要1與摘要2進行比較,確認原文在傳輸過程中是否被篡改,從而完成信息傳輸的全過程。
更多工程/服務/采購招標信息,提高中標率,可點擊官網客服底部免費咨詢:/#/?source=bdzd