绪论
1.1 项目研究背景
随着网络技术的发展,互联网上各种分散的资源被整合为一个有机整体,再伴随软件技术和其他相关技术的迅速发展,由此引发的信息革命带来了全球范围内市场竞争的日益加剧,对传统的工作方式和生活方式带来了巨大的冲击,信息化已经成为各种行业的普遍趋势。电子商务、电子政务、电子军务都是在这种背景下产生的。电子商务,即商务电子化。在美国权威学者卡拉科塔和惠灵顿的专著《电子商务的前沿》里给出的定义是:―广义地讲,电子商务是一种现代商业方法。这种方法通过改善产品和服务质量、提高服务传递速度、满足政府组织、厂商和消费者低成本的需求。电子政务则是指:―利用以网络技术为核心的信息技术对传统政务活动进行持续不断地创新和优化,以实现高效率、高质量、低成本的政府管理和服务职能。电子商务和电子政务类似,电子军务就是:―传统军事业务的电子化,旨在提高军事系统的战斗力和效率,是信息化建设的重要目标。电子军务的产生,一方面是适应未来战争发展的客观要求,另一方面也是军队实现信息化所引发的直接结果。―信息化是《2004 年中国的国防》白皮书中最为引人注目的关键词之一。在 3万多字的白皮书中,―信息化出现频率达到 41 次。
《2004 年中国的国防》白皮书说,人民解放军按照建设信息化军队、打赢信息化战争的目标,把信息化作为现代化建设的发展方向和战略重点,积极推进以信息化为核心的中国特色军事变革。―信息化战争将成为 21 世纪战争的主要形态,我军必须以信息化建设为主要目标。白皮书还指出:依据国家总体规划,中国国防和军队现代化建设实行三步走的发展战略,在 2010 年前打下坚实基础,2020 年前后有一个较大的发展,到 21 世纪中叶基本实现建设信息化军队、打赢信息化战争的战略目标。在军队信息化建设过程中,电子军务作为军队办公自动化和网络化的发展方向和军队信息化建设的基础,自然会受到特别重视。推行电子军务建设是促进部队信息化建设的重要任务,是大力提高军事机关人才队伍科技素质的现实需要,对于改进部队首长机关工作作风,提高工作效率和现代化管理水平都起着举足轻重的作用。电子军务的目标是推进军队首长机关办公自动化、网络化、电子化,全面实现信息共享,其实质是运用信息及通信技术打破军队首长机关的组织界限的电子化虚拟机关。首长机关与各级各部门之间经由各种电子化渠道进行相互沟通,并依据指挥的需要、工作的需求、使用的形式、不同的时间、不同的地域,提供各种不同的服务选择。电子军务内容主要包括部队内部网络的建设、办公自动化系统的应用、电子资料库的建设等。经过使多年的努力,现在我国军队的通信网络平台已经已建成,电子军务的基本目标和主要需求也基本实现了。
然而,通信网络在给使用电子军务系统的部队机关带来便捷的同时,也带来了病毒、黑客等网络负面因素的困扰,网上信息安全问题日益突出,建立在网络基础上的电子军务系统的军事信息安全也受到了严重威胁。电子军务系统的网络安全问题已成为制约电子军务进一步发展的重要因素,因而受到了高度的重视。建立一个完备的安全防护体系,以确保军队的电子军务系统的正常运转,从而保护军事秘密不会被破坏或者被泄露,成为一个备受关注的重大现实问题。
1.2 项目研究意义
电子军务是将传统的军事管理等行为移植到网络环境中来进行,特别是建立在互联网上的涉密军事行为,其安全问题备受关注。基于互联网的电子军务系统,其发展的一个重要制约就是网络安全问题,安全是电子军务的基本保证。网络是一把双刃剑,它的开放性、交互性和分散性等特点实现了人们所需要的信息共享、信息开放、信息灵活和信息快速,然而,正是由于这些特点,同时也导致了信息的安全问题,以及由此产生了一系列关于信息安全的技术难点。特别是由于当今社会信息技术的高速发展,信息安全形势尤为严峻,而电子军务系统中不可避免地会涉及到许多党和国家、军队的重要机密,历来就是敌特份子和境外情报机构攻击的重点。通过对军队近年来发生的重大失泄密案件分析可知,网上窃密活动已经达了触目惊心、十分猖獗的地步,令人担忧。于是积极地应对我军的电子军务系统的网络安全问题愈发显得刻不容缓,必须引起党和政府以及各级首长机关的高度重视。
各类电子军务系统的建设,也必须将网络安全问题提到战略高度来对待。目前,网络上常用的安全机制主要有:防火墙(Firewall):这是目前应用最为广泛的一种安全措施,是一项协助确保信息安全的设备,由软件和硬件设备(其中硬件防火墙应用较少)组合而成。防火墙在内部网和外部络之间、专用网与公共网之间的界面上构造的一道保护屏障,使得进出的所有通信信息和数据都必须经过防火墙,因而在一定程度上保护了网络的安全。标识和鉴别(Identification andAuthentication):对有权限进入系统的用户进行标识且其标识是唯一的,并能为系统鉴别,防止非法访问,可保护主机的安全。访问控制(Access Controls):将用户分为不同的安全等级,防止不够安全等级的用户对系统资源进行非授权的访问和修改。数据加密(Data Encryption):通过加密将数据明文加密成的密文,只有持有解密密钥的用户可以通过解密来得到原始数据信息,而且只有持有解密密钥的用户才能完成解密。
第二章 PKI 理论与 SSL 协议............ 5
2.1 PKI 理论............. 5
2.2 SSL 协议 ........... 18
第三章 公文流转安全系统的分析............... 22
3.1 电子军务系统的安全现状 ................ 22
3.2 公文流转系统的安全风险 ................. 23
3.3 公文流转系统的安全需求 ................. 25
第四章 公文流转安全系统的设计............ 27
4.1 公文流转系统的物理结构 .............. 27
4.2 公文流转系统的安全组成 ............. 28
4.3 PKI/CA 系统设计 ................. 31
总结
公文流转系统在军队办公领域的广泛应用给政府办公带来极大方便的同时,也带来了安全方面的问题。本文以公文流转过程中的安全保障为中心,提出了一个 PKI 实现模型,并在此基础上,设计了一个集成在公文流转系统中的电子签章系统。这个系统采用基于组件的软件设计方式,实现了公文流转过程中对用户的身份认证、信息的完整性与不可否认性等方面的需求。现将本文所做的主要工作总结如下:
(1)分析了网络安全相关的理论 PKI 技术,介绍了 PKI 的功能和体系结构,论述了 PKI 的理论基础即对称密码算法和非对称密码算法以及 X.509 标准,同时也简单介绍了广泛用于网络安全通信的 SSL 协议。
(2)在对电子军务系统的安全现状和常见安全风险进行分析的基础上,提出了公文流转系统在网络安全方面的需求。
(3)提出了公文流转系统的网络安全设计方案,包括物理结构方案和系统的安全组成,其中对系统安全的核心 PKI/CA 系统和电子军务的应用系统进行的详细设计。
(4)在 PKI/CA 系统的基础上,提出了电子军务系统各种安全需求的具体实现方案,并对相关算法进行了编程实现。
参考文献
[1] 关振胜. 公钥基础设施 PKI 与认证机构 CA. 电子工业出版社 2002 年第 1 版.
[2] 关振胜. 公钥基础设施 PKI 及其应用. 电子工业出版社 2008 年第 1 版.
[3] 李显龙,周碧松. 信息战争.解放军出版社.1998.11
[4] 丛友贵. 信息安全保密概论.金城出版社.2001.09
[5] 戴清民.信息作战概论.解放军出版社.2001.10
[6] 《军事学术》编辑部.我军信息战问题研究.国防大学出版社.1999.10
[7] 谢希仁.计算机网络(第四版).电子工业出版社.2003.06
[8] 余辰. PKI 技术在电子商务中的研究与应用.武汉大学.2002.03
[9] 吉大正元. PMI 白皮书.2002
[10] 杨志新. 政府网络安全策略研究. 系统工程. 2000.5