区域公共云图书馆安全访控平台构建研究

2013-04-29 00:44:03马林山昌超肖新国
现代情报 2013年9期
关键词:机密性公钥解密

马林山 昌超 肖新国

〔摘要〕文章简述了区域云图书馆系统的应用模式,概述了它在运行过程中存在的安全隐患。指出要实现区域云图书馆的安全运行,既要加强制度建设,更要注重安全技术的选择。作者提出了基于PKI和PMI技术的区域云图书馆用户认证和访控解决方案。该方案能安全高效地满足区域云图书馆在用户身份认证、访问控制、信息保密、数据保护和安全审计等方面的需求,是较理想的区域云图书馆安全解决思路。文章就提出的方案,详细阐述了它的设计实现思路。

〔关键词〕区域;公共图书馆;云图书馆;访控;PKI/PMI;云计算;平台构建

DOI:10.3969/j.issn.1008-0821.2013.09.017

〔中图分类号〕G2507〔文献标识码〕A〔文章编号〕1008-0821(2013)09-0085-05

在现代信息技术的推动下,互联网已发展到云计算阶段。云计算既是技术,又是信息服务的新理念,在技术的保证下,可以充分发挥互联网的计算、存储、共享等优势,为用户提供更加优质便捷的信息服务。云计算这一概念一经提出,引起社会各界的广泛关注,从理论到实践,进展十分迅速。在图书馆行业,云计算对其来讲,也是难得的机遇期,可以充分发挥其优势,解决长期以来图书馆行业(特别是我国基层公共图书馆)面临的经费紧张、文献资源少、设备落后等一系列难题。在实践上,云计算更有助于构建区域云图书馆联盟,实现一定区域内文献资源的共享,彼此之间合作服务[1]。云计算虽然在区域云图书馆建设方面有很大优势,但是,由于其极大开放性的特点,也带来了它的不安全性弊端。在区域云图书馆建设过程中,我们既要采用云计算为用户实现便捷的优质服务,同时也要保证各个图书馆、文献提供商、用户的权益。我们要善于发现和利用相关技术来解决数字图书馆面临的版权、存储、隐私等一系列安全问题。为了从技术上更好的解决云图书馆系统在运行过程中存在的安全问题,文章在前人研究的基础上,提出一种基于PKI/PMI技术的云图书馆安全访控平台设计方案,来完善区域云图书馆的体系的建设。

1区域公共云图书馆应用模式

区域公共云图书馆主要由一定区域内的公共图书馆协议加盟,本着共建、共知、共享的原则,依托网络,利用先进的云计算技术和理念构建的能为区域内各馆用户提供信息服务的虚拟数字图书馆服务体系。主要包括基础设施和服务,其呈现高度开放、共享、用户分散、对公众互联网基础设施依赖程度高等特征[2]。

区域云图书馆的网络应用模式一般分为门户访问层、虚拟云DL接口层和区域云中心的管理维护层3个层次,如图1所示[3-4]。基本运行流程为:第一,加盟到区域云内的所有用户,包括中小图书馆机构以及这些单位的读者,遵守安全协定,通过相关安全控制方式,访问区域云图书馆门户。区域云图书馆服务门户将其整合的各类资源按照访问许可协议,授权区域内各成员图书馆使用,各单位的用户只是方便的获取所需资源和服务,不用关心这些资源和服务是由哪个馆提供的。第二,虚拟云DL接口层采用面向对象的SOA架构,通过向门户访问层提供Web Service接口,来实现各馆资源和服务的接入。第三,区域云图书馆管理中心发挥监管功能,制定规章制度,合理有效的发挥云计算技术的优势,保障运行,使区域用户受益。

2区域云图书馆运行存在的安全隐患

区域云图书馆整个系统由数据中心、虚拟化平台、云服务、云接口和云终端组成。由于其自身的虚拟化、无边界、流动性等特性,也决定了从物理层到虚拟化、基础服务和应用层都存在相应新的安全隐患[5]。概括起来主要包括:云计算不正当使用、不安全的接口和API、权限管理、人为不信任、数据泄漏、知识产权隐患、账号和服务劫持、未知的风险场景等[6]。规避这些风险,概括起来可从建立安全保障制度和构建区域云图书馆安全平台从技术上来解决。

区域云系统的运行安全风险,出现在认证管理、访问控制和数据安全方面的表现尤为突出。例如:2011年3月,谷歌邮箱爆发大规模的用户数据泄露事件,约15万Gmail用户发现自己的所有邮件和聊天记录被删除,部分用户发现自己的账户被重置。2011年4月19日,索尼的PlayStation网络和Qriocity音乐服务网站遭到黑客攻击。服务中断超过1周,PlayStation网络7 700万个注册账户持有人的个人信息失窃[7]。这类安全风险的防控,是区域云图书馆安全平台建设的重要内容,具体实现上,技术也较多,通过比较分析,特提出基于PKI和PMI联合安全认证体系,在身份认证的基础上,增加基于角色的安全访问控制,来高效安全的解决区域云图书馆在认证管理、访问控制上的问题。

3PKI/PMI联合安全认证体系基础

保证数据的机密性、完整性,可认证性和防抵赖性,传统采用“先签名后加密”方法。这种方法计算量较大,效率低,通信成本也较高。数字签密技术可以有效克服它的弊端,不仅有更高的效率,更高的安全性,并且也降低了通信成本等,应用前景好。签密体制分为基于PKI的签密体制、基于身份的签密体制和无证书的签密体制。其中基于PKI的签密体制在很好地提供机密性、完整性、认证和不可否认性的同时,能较好地提高效率和成本,同时易于实现。在区域云图书馆安全平台中使用该技术比较合理。

3.1PKI技术简介

PKI(Public Key Infrastructure,简称PKI)又称公钥基础设施,其核心的技术基础是基于公钥密码学的“加密”和“签名”技术。通过“解密”和“签名”技术的结合可实现网络中身份认证;信息传输、存储的完整性,信息传输、存储的机密性;操作的不可否认性。其加密解密和签名验证过程如图2和图3所示[8]。

1图2PKI加密、解密过程1

发送方利用公钥对消息原文进行加密,形成消息密文。除了发送方和接收方之外,没人知道加密算法,也无解密私钥,即使得到密文信息,也无法阅读,只有拥有私钥的接收方才能正确“翻译”出原始信息,进行阅读,从而保证了信息的安全性和机密性。

签名验证过程与加密解密过程正好相反,签名方利用摘要运算从消息原文中提取摘要,用私钥对摘要进行加密形成签名,然后将消息原文与签名一起发送给接收方,接收方利用相同的摘要运算从消息原文中生成摘要,同时利用公钥对签名进行解密,若解密出来的摘要与运算生成的

猜你喜欢
机密性公钥解密
解密“热胀冷缩”
解密“一包三改”
少先队活动(2020年9期)2020-12-17 06:17:31
炫词解密
一种基于混沌的公钥加密方案
一种协同工作环境中(分布式)的容错和安全数据存储方法
HES:一种更小公钥的同态加密算法
云计算中一种安全有效的数据存储方案
计算机时代(2016年6期)2016-06-17 15:57:33
SM2椭圆曲线公钥密码算法综述
解密“大调解”
中国卫生(2014年12期)2014-11-12 13:12:38
基于格的公钥加密与证书基加密