¿Discutir la seguridad de la gestión de la información de proyectos de ingeniería?
Como piedra angular de la gestión de la información, el software de gestión de proyectos de ingeniería ayuda a la toma de decisiones de proyectos de alto nivel, el control de nivel medio y las operaciones de base al recopilar, almacenar y analizar datos relevantes durante la implementación del proyecto, estandarizando así el flujo de trabajo de gestión. y mejorar la eficiencia de la gestión de proyectos, mejorar la eficacia del control de objetivos y adaptarse mejor a las características de la gestión de proyectos de ingeniería con amplia cobertura, gran carga de trabajo, fuertes limitaciones y gran cantidad de información [1] o Internet, extranet del proyecto [2] y otras nuevas tecnologías y gestión de la información La introducción y madurez de conceptos han convertido a Internet en una plataforma eficaz para el intercambio de información y la cooperación mutua. En comparación con las formas tradicionales de intercambiar información, Internet permitirá un acceso más libre y oportuno a información más barata a través de diferentes software y hardware.
La construcción de I-CPIM se basa en el concepto de trabajo en red. La tecnología de Internet está abierta a cualquier participante del proyecto y al público, y cualquier unidad e individuo puede explorar la información del proyecto [3]. Por lo tanto, no se pueden ignorar cuestiones de seguridad como garantizar el funcionamiento normal del sistema, la autenticidad y confiabilidad de la información del proyecto, la configuración razonable de los permisos de usuario y la estabilidad del sistema del entorno de red.
Los requisitos típicos de seguridad de la información de la red incluyen: confidencialidad (cuando la información se transmite en la red, el contenido permanece privado; integridad (la información no cambia durante la transmisión); aceptar que se produjo el intercambio de información) y autenticidad (la otra parte de la comunicación puede ser identificada y es una persona de confianza) [4]. Estos cuatro requisitos son indispensables y se reflejan en los siguientes aspectos del modelo I-CPIM:
1 Intrusión de usuarios no autorizados
Internet es un sistema igualitario y abierto, y todos pueden acceder y consultar libremente la información que necesitan. Sin embargo, este mecanismo se basa en la distribución razonable de determinados derechos. Por ejemplo, los propietarios dentro del proyecto pueden tener derecho a modificar la información, mientras que el público en general que accede a la información del proyecto a través de Internet fuera del proyecto sólo debe tener derecho a navegar, pero no a modificarla. La llamada intrusión de usuarios no autorizados se refiere a usuarios que no tienen los permisos correspondientes para invadir la red a través de penetración técnica, conexión de terminal privada, etc., usan, destruyen y obtienen ilegalmente datos y recursos del sistema, y pueden inyectar deliberadamente datos ilegales o falsos. información y eliminar la información original, provocando un caos en el sistema. A estos usuarios no autorizados se les conoce simplemente en Internet como "hackers". Los piratas informáticos suelen adoptar la forma de descifradores de contraseñas, caballos de Troya, virus, etc. Descifrar contraseñas es un intento infinito de incrustar archivos de diccionario con software de descifrado. Este método es absolutamente factible en teoría, pero en la práctica, por diversas razones, no es del todo eficaz. "Caballo de Troya" se refiere a un programa de monitoreo en segundo plano que se ejecuta simultáneamente con programas normales en la red. Toda la información en la computadora local del usuario será conocida por el usuario no autorizado que envía el programa "Caballo de Troya", e incluso puede tener los mismos permisos del sistema operativo que un usuario legítimo.
Las intrusiones de virus en la red suelen aparecer en forma de correo electrónico. Por ejemplo, los famosos virus "Melissa" y "Lovebug" se propagan ocultándose en los correos electrónicos. Cuando un usuario abre accidentalmente un correo electrónico que contiene un virus, el virus se activa y acecha en la máquina del usuario esperando una oportunidad para atacar.
Una vez que las condiciones estén maduras, el virus explotará con un poder destructivo asombroso: ralentizará el sistema; eliminará información del sistema e incluso destruirá las instalaciones de hardware del sistema. No todos los piratas informáticos en Internet dan tanto miedo, la mayoría de ellos sólo quieren satisfacer sus propios desafíos y emociones. Sin embargo, debido a la particularidad de la información del proyecto para todas las partes involucradas en el proyecto, no se puede descartar la intrusión y destrucción intencional por parte de individuos.
El firewall es actualmente la solución técnica más eficaz para evitar la intrusión de piratas informáticos. Teóricamente, el concepto de firewall se refiere a proporcionar funciones de control de acceso a la red para proteger los recursos de información y evitar accesos indebidos. Físicamente hablando, un firewall es un filtro y limitador establecido entre la intranet del proyecto e Internet, como se muestra en la Figura 2 [[4]].
Utilice tecnología de firewall para proteger la red de información del proyecto y monitorear la confianza de las personas en dos lugares: %Tianwaijieqian evita intrusiones indebidas y solo permite que la información autorizada pase a través del firewall como mecanismo de seguridad de la red interna, lo que puede mejorar la organización Seguridad interna, determine a qué servicios internos puede acceder el mundo exterior, a qué servicios externos puede acceder el personal externo y a qué servicios externos puede acceder el personal interno, limitar la exposición de la red del proyecto a Internet y evitar la seguridad interna. Problemas de seguridad en Internet.
Un firewall ideal debe tener alta seguridad, alta transparencia y buen rendimiento de la red. Porque para que un firewall sea efectivo, toda la información que ingresa y sale de Internet debe ser filtrada, inspeccionada y controlada por el firewall. Si el firewall en sí no es eficaz para impedir la penetración, no proporcionará ninguna protección eficaz contra las infracciones de la intranet del proyecto.
2 Confidencialidad de la transmisión de datos
Durante el proceso de implementación del proyecto, siempre existe una gran cantidad de información confidencial entre los participantes del proyecto, así como entre los usuarios internos y externos del proyecto. red de información. La tecnología de firewall puede garantizar la seguridad de los datos de información cuando se almacenan en los terminales de los usuarios, pero no puede proteger la seguridad de la información durante la transmisión. De hecho, cuando los usuarios se comunican entre sí en Internet, los riesgos de seguridad provienen principalmente de escuchas ilegales, como cuando los intrusos interceptan información transmitida en la línea mediante escuchas ilegales. La información del proyecto contiene hasta cierto punto más o menos secretos comerciales. Una vez filtrado, definitivamente afectará la implementación del proyecto, hará que el trabajo sea pasivo o caerá en una trampa tendida por la otra parte. Por lo tanto, la información debe cifrarse durante la transmisión de la red y el texto cifrado se transmite en el canal de la red. De esta manera, no importa cuánto texto cifrado se intercepte en el medio, no hay suficiente información en el texto cifrado para permitir que el interceptor lo haga de forma única. determinar el texto claro correspondiente y no puede comprender el contenido.
Hace miles de años, los humanos tenían ideas y métodos para mantener la confidencialidad de las comunicaciones. En 1949, C.E. Shannon, el fundador de la teoría de la información, demostró que el texto cifrado obtenido utilizando métodos de cifrado generales casi se puede descifrar [(4]. En aplicaciones prácticas, siempre que un sistema criptográfico no pueda descifrarse con los recursos informáticos existentes o con el coste de descifrado es mayor que el valor de la información en sí, se le puede llamar seguridad computacional.
Actualmente, el algoritmo DES en cifrado de bloques es el algoritmo más antiguo y más utilizado en las comunicaciones de datos. IBM en 1975., y fue reconocido oficialmente como el Estándar Unificado de Cifrado de Datos DES (Estándar de Cifrado de Datos) de los Estados Unidos en 1977. La idea de cifrado del algoritmo ODES es ingresar texto sin formato de 64 bits y transformar T en TO (TO) a través de la transposición inicial bajo el control de una clave de 64 bits =TP(T)), y luego pasó a la capa 16. En los últimos 20 años, la gente no ha encontrado una manera efectiva de descifrar DES evaluando las capacidades de descifrado existentes. Debido a esto, DES todavía está encriptado con tenaz vitalidad y ocupa una posición importante en la tecnología, aunque la gente continúa criticando y discutiendo el algoritmo DES.
La criptografía de clave pública es otro sistema de cifrado de bloques influyente. A partir de la criptografía tradicional, la clave de cifrado y la clave de descifrado no son las mismas, y es muy difícil descifrar la clave de cifrado de la clave de cifrado. Por lo tanto, la clave de cifrado del usuario puede hacerse pública y registrarse en el almacén de claves de la red. , al igual que su propio número de teléfono en la guía telefónica. Lo mismo que en el dominio público. Cualquiera que quiera comunicarse con este usuario solo necesita encontrar la clave de cifrado del usuario en el almacén de claves públicas y utilizar esta clave de cifrado para cifrar el texto sin formato. en texto cifrado y luego transmitir el texto cifrado al usuario especificado con la clave de descifrado, nadie puede recuperar el texto sin formato. El usuario puede descifrar el texto cifrado recibido con la clave de descifrado que solo él o ella conoce y recuperar el texto sin formato, completando así. Comunicación segura. El sistema de clave pública supera fundamentalmente las dificultades de los sistemas de criptografía tradicionales. Resuelve los problemas de distribución de claves y autenticación de mensajes.
3 Autenticación de identidad de información
La autenticación de identidad es una parte importante. Parte de identificar y confirmar la verdadera identidad de ambas partes en la transmisión de información. Las funciones de autenticación completas y efectivas incluyen: Fiabilidad, integridad y no repudio, es decir, la fuente de la información es confiable y el destinatario puede confirmar que la misma. la información obtenida no es enviada por un impostor; la integridad está garantizada durante el proceso de transmisión de la información, y el destinatario puede confirmar que la información obtenida durante el proceso de transmisión no ha sido modificada, retrasada o reemplazada; el remitente de la información requerida no puede negar; que envió la información, y de igual forma, el destinatario de la información no puede negar que recibió la información.
Las cartas o documentos tradicionales se basan en firmas o un sello para certificar la autenticidad de la información.
Por ejemplo, el comprobante de pago para los pagos por progreso del proyecto debe estar firmado por el ingeniero supervisor jefe para que sea efectivo, y el formulario de inspección de materiales de ingeniería debe estar firmado por el personal autorizado correspondiente antes de que pueda usarse para el proyecto. El sistema de envío y recepción de archivos se utiliza para garantizar la credibilidad, integridad y no repudio de diversa información de archivos durante la transmisión. Obviamente, para la información electrónica transmitida a través de redes informáticas, es imposible e innecesario utilizar este modo híbrido de transmisión de contenido por red y autenticación de firma manual. La construcción de la red en sí tiene como objetivo mejorar la eficiencia de la transmisión de información. El uso del modo manual perderá la necesidad de la existencia de la red.
Las formas de lograr la autenticación de la información de transmisión de la red incluyen firmas digitales, certificados digitales, protocolos Secure Socket Layer (SSL) y autoridades de certificación (CA), entre ellos, el número generado por la combinación de criptografía de clave pública y. Tecnología de resumen digital La tecnología Signature tiene las ventajas de ser relativamente fácil de implementar y tener un rendimiento estable y confiable. El principio de funcionamiento se muestra en la Figura 3.
El sistema utiliza tres pares de claves (As, Ag), (b, b), (Cs, Cg) para implementar la tecnología de firma digital. Primero, durante el proceso de envío en la Figura 3-(a), el texto original obtiene un resumen I con las características del texto original a través del algoritmo HAsH, y la información se firma digitalmente cifrando el resumen 1 con as. Tanto el texto original como la firma digital * * * son cifrados por B para formar texto cifrado, y Cg cifra B. Finalmente, el texto cifrado y la clave de cifrado (B) se transmiten a través de la red. Figura 3-(b) Al recibir información, el receptor primero usa Cs para descifrar B para obtener B, luego usa B para descifrar el texto cifrado para obtener la firma digital y el texto original, usa el algoritmo hash del texto original para obtener el compendio 2 nuevamente y usa Ag para descifrar la firma digital para obtener el resumen 1. Compare el resumen 1 con el resumen 2 para confirmar si el texto original ha sido manipulado durante el proceso de transmisión, completando así todo el proceso de transmisión de información.
Para obtener más información sobre licitaciones de ingeniería/servicios/adquisiciones y para mejorar la tasa de adjudicación de ofertas, puede hacer clic en la parte inferior del sitio web oficial de servicio al cliente para realizar una consulta gratuita: /#/? fuente=bdzd