XML上的安全敏感信息控制研究
- 格式:pdf
- 大小:142.20 KB
- 文档页数:4
安全生产动态管控系统的研究与探索孙国娣【摘要】建立安全生产动态管控系统是新形势下安全管理工作的必然趋势.分析了安全生产管控系统现状,介绍了安全生产动态管控系统的支撑技术,并提出了开展安全生产动态管控系统研究与探索的研究重点,以促进安全责任制的分层分级落实,实现安全生产的可控、在控和能控.【期刊名称】《电力安全技术》【年(卷),期】2015(017)012【总页数】5页(P1-5)【关键词】安全生产管理;动态管控;信息安全;安全防护【作者】孙国娣【作者单位】江苏省电力公司扬州供电公司,江苏扬州 225002【正文语种】中文0 引言安全是公司一切工作的基础,安全工作水平必须适应公司发展需要。
当前,电网生产和企业运营已进入新常态,新《安全生产法》进一步强化了安全生产主体责任和责任追究;电网发展进入特高压时代,电网运行压力日益增大;恶劣天气、外力破坏、环境污染等外部因素对电网安全运行影响凸显。
当前,安全管理主要依靠国网安监一体化平台管理系统,虽然其内容涉及安全监督与管理工作的诸多方面,但始终是一种静态的管理模式,无法实时控制电网运行、社会建设、自然灾害等影响安全生产的诸多因素,对影响生产过程的安全风险动态管控缺乏有效手段,风险控制不能做到面面俱到、全面覆盖。
建立安全生产动态管控系统是新形势下安全管理工作的必然趋势。
1 安全生产管控系统现状分析当前,国内在安全生产管控系统研究方面做了一些积极的探索,国网系统内专门的安全生产管控系统并不多见,不过也有一些基于安全生产管理某一环节的研究。
(1) 2013年,国网吉林电科院率先研发建设了“供电企业作业安全风险管控平台”,通过建立“三评”数据库强化作业人员安全意识;建立全过程风险管控体系实时约束作业人员行为;建立安全生产知识库,学考结合,全面促进作业人员技能的提升。
通过3个数据库的有机融合,形成了安全风险管理制度和流程,切实为供电企业安全作业保驾护航。
(2)2012年,国网江西省电力公司建设了“基建施工作业安全质量管控平台”,该平台集电子化操作、电子化开票、网络审批、网络查看等功能于一体,来实现对基建施工作业的信息化管理。
第29卷第3期2008年6月华 北 水 利 水 电 学 院 学 报Journa l of Nort h China Institut e of W ate r Conservancy and Hydroe l ec tric Powe rVol 129No .3 Jun .2008收稿日期6作者简介李 军(63—),男,吉林省吉林市人,讲师,硕士,主要从事计算机网络方面的研究文章编号:1002-5634(2008)03-0050-03X M L 文档的加密李 军(华北水利水电学院,河南郑州450011)摘 要:分析了X ML 文档加密的重要性,给出了对X ML 文档加密的功能要求、系统设计和实现方法,并结合实例程序说明了X ML 文档加密的处理过程.关键词:X ML;文档加密;DO M中图分类号:TP309.7 文献标识码:A 目前,越来越多的企事业单位使用X ML 在W E B 上传输结构化的数据.由于I nternet 是一个开放性的网络,在电子数据交换、B 2B 电子商务等领域,信息的安全传输很重要,如果不采取保护措施,信息在传输的过程中一旦遭受攻击,就可能遭受巨大损失[1].在当前的安全技术中,SS L /TS L 是一个非常安全、可靠的协议,能提供端到端的安全会话,可实现对整个文档加密,但不能实现对部分数据加密的数据交换.而X ML 加密技术既能实现对整个X ML 文档进行加密,也能实现加密信息和非加密信息在同一文档中进行传输,保证了信息在W EB 上的安全传输.因此,研究X ML 文档加密等安全技术,对于今后开发自主的X ML 安全产品,保证我国W EB 信息的安全,推动商务、政务、金融、保险等行业网络业务的开展具有现实意义.1 X ML 加密设计1.1 X ML 加密需满足的要求在某些特定的应用中,可以使用通常的文档保护技术对整个X ML 文档进行保护,然而多数情况下无需对整个文档加密,只对敏感信息加密即可,因此,从加密的粒度来说需实现3种类型的数据加密:加密整个X ML 文档;加密X ML 文档中的元素;加密X ML 文档中元素的内容.X ML 文档描述的是一种层状结构化的数据,根据应用的需求:X ML 文档加密功能从机密性方面来说,不仅能实现对整个文档的加密,而且可对文档中的任意元素和任意元素的内容进行加密;要保持格式良好的加密文档[2],加密应独立于加密算法,尤其是必须支持对称和非对称的密钥加密;灵活的密钥传递机制,可以灵活地适应于不同密钥的交换方式,特别对基于证书的密钥交换和离线密钥交换都应被支持;要确保与上下文的独立性,一个已加密内容的解密不应依赖于上下文;可实现多重加密,从而进一步实现基于加、解密的多级访问控制.1.2 技术分析由于绝大部分的加密算法对输入的处理都是以字节序列进行的,因此,在对X ML 文档加密前必须先将待加密内容转换成一个字节序列.目前有多种转换方法,在加、解密的过程中必须具体情况具体分析,加密时不要丢失非重要信息,解密时尽量保证不依赖于上下文的环境.目前有2种方法可实现在序列化操作时保证X ML 文档信息独立于上下文环境:一种是使用Canonical X ML [3],另一种是使用Java 对象序列化直接匹配DO M 树[2],并将要加密元素放进一个字节的数组中.使用Canonical X ML 的效率较低,是由于标准化后的X ML 文档已变长,但它独立于所使用的语言工具.一旦将要加密的元素转换成了一个字节数组,加密就可以用通常的方法来实现.由于已加密的内容是二进制数,因此当把它插:2008-02-0:19.入到X ML文档中时必须使用文本编码的方法对元素进行编码,必须包含额外的信息以便解密.在加密设计中使用了现有标准的加密消息格式,在S/ M I M E中,加密的实现是在单个M I M E实体中封装加密的文本和相关信息,这一实体的类型是a pp lica2 ti on/pkcs7-m i m e.1.3 X ML文档加密系统的实现1.将X ML文档转换成为一个DO M树.这是一个解析的过程,由应用程序根据DO M标准对X ML 文档格式化的过程.2.标记要加密的内容并记录其位置.这是为了在还原时能够得出和原文完全一样的内容.3.确定要加密的内容.根据需要确定要加密的内容,可以是整个文档,也可以是某个元素或某个元素的内容等. 4.对需加密的内容加密.在加密之前首先对X ML文档进行串行化处理,可使用Java Object Seri2 alization直接把一个DO M树描绘成一个字符数组.加密是通过将密文和其他相关信息封装在一个单独的M I NE实体中实现的,对已变成了二进制数的加密内容,要将它插入X ML文档中必须给予文档编码,再根据加密的内容类型及其对应的加密密钥或加密算法进行加密.每一个要加密的内容都要使用其对应的加密信息进行加密.5.对已加密的内容打包.将已加密的内容包含到X ML文档中,如果加密内容是只发给一个收件人的文档,那么只需将已加密的内容简单地封装在一个元素中就可.一个简单的加密过程如图1所示.图1 加密过程2 密钥交换协议要实现通信双方信息的安全交换,需协商建立一条安全的传输通道.由于建立安全通道的时间和代价都很高,所以可采用事先建立、多次复用的策略.安全通道的建立过程需要完成以下工作:发送方和接收方的互相认证;发送方和接收方协商加密算法和工作密钥.工作密钥有生命周期,一般设为一个固定时段,也可以是一定的消息数.在通信双方A,B之间建立一条安全通道.首先,发方A通过向收方B发送Open消息请求与B建立安全通道,Open消息中带有A能够接受的加密算法和一个随机数r,并用A的证书进行数字签名.其次,B收到A的Open消息后,通过验证消息中的数字签名完成对A的认证.通过后,B从A能接受的算法中选择一种,同时产生工作密钥Kb(如果采用非对称算法,产生一对密钥,K是其中用于解密的公钥)然后用的O消息中的加密K,得到(),接着用的公钥加密()和得到Epa(E r(Eb),r),形成ACK消息,B用自己的证书数字签名ACK消息,并发给A之后,通过验证消息中的数字签名完成对B的认证.在验证通过后,A用自己的密钥解密得到B的工作密钥Kb.然后A向B发出A CK消息,如果采用的是非对称加密算法,A还要产生工作密钥Ea,并将E pb(Er(Ea),r)放在ACK消息中.消息发出后,A认为安全通道建立.B在收到A的消息后,成功验证消息的完整性后,认为与A的安全通道建立.3 实 例结合具体的2个企业之间的信息交换来实现X ML加密:一个是书销售商,另一个是书出版商.当书销售商想买书时,它提供给书出版商一个订单,书出版商的销售部门接到订单并进行处理,最后送往会计部门.由于2个企业是以X ML文档形式交换信息,其中的一些信息是需要安全保护的因此,X ML加密是一种比较合适的方法根据书销售商的安全策略支付信息仅在会计部门可见,销售部门仅能获15第29卷第3期李 军: X ML文档的加密 b.A pen r bE r Eb A Er Eb r..:得书名、书的I D 和订购书的数量这些非敏感信息.这样,在传送订单前需要使用交换的密钥对支付信息加密.在实现书销售商与出版商之间进行安全的数据交换的过程中,创建了一个应用程序类de moX m lEn 2cApp,这个类使用X ML 加密工具X m lEncryp tion 类,可实现3种不同类型的数据加密(按加密的粒度分)过程,应用程序对对象的创建和各方法的调用过程如图3所示.图2 对象创建和各种方法的调用过程 当运行应用程序时,demoX m lEncApp 类的si m 2ula te BookSelle rsEnd 方法创建Xm lEnc r yp ti on 类的对象,并根据命令行传递的参数调用不同的X ML 加密方法.4 结 语X ML 文档加密的研究还处于初级阶段,X ML 加密系统还存在一些潜在的脆弱性,如通过DT D 可得知加密前的文档结构、加密消息格式的使用等(因为DT D 定义了文档的整体结构以及文档语法,从中可得知文档使用了哪些标记,它们应按什么次序出现,哪些标记可以出现于其他标记中,哪些标记有属性等,这给攻击者提供了文档信息);在进行加密的设计时应尽可能的使用现有标准的加密消息格式.参 考 文 献[1]Si m s on Ga rfinkel,Gene Spafford .W E B 安全与电子商务[M ].刘祥亚,何健辉,译.北京:中国电力出版社,2001.[2]陈晓欧,董欣.X ML 实用进阶教程/X ML 中国论坛[M ].北京:清华大学出版社,2001.[3]W3C �.X ML Encry p ti onW G[E B /OL ].[2008-01-10].http://w ww /Enc ry p tion /2001.[4]B Lake Dournaee.X ML Security[M ].McGraw -H ill:O s 2borne Media,2005.[5]尹少平,董冈.D i ffie -He ll man 密钥交换协议设计与实现[J ].电力学报,2006,21(1):9-12.[6]I BM 公司.devel ope r W orks X ML 技术专区[EB /O L ].[2008-01-10].htt p://ww w -128.ib m:co m /dev e l 2ope r works/cny .Encr yp t i on of X M L D ocum en tL I Jun(North China I nstitute of W ater Conserv ancy and Hydr oelectric Po wer,Zhengzhou 450011,China)Ab stra ct:After ana l yzing the requirem ents and significance s of X ML docu m ent encry p ti on,func ti on require m ents,system design and realiza ti on m ethods of X ML document encry pti on are introduced,and the proce ssing procedure of X ML 2docu ment 2enc ry p tion is sho wn by an instance.Key wor ds:X ML;document enc ry p ti on;D OM25 华 北 水 利 水 电 学 院 学 报 2008年6月。
XML语言在电子商务安全方面的研究作者:孙殿祥来源:《硅谷》2008年第21期[摘要]随着网络技术的迅速发展,电子商务领域的信息交换变得日益频繁和重要,而信息交换的安全性、可靠性是目前影响电子商务效率的主要因素。
介绍解决电子商务安全问题中的两个主要技术XML签名与XML加密。
[关键词]电子商务可扩展标记语言XML XML加密XML签名中图分类号:TP3 文献标识码:A 文章编号:1671-7597(2008)1110099-01一、引言电子商务是通过电子方式处理和传递数据,它涉及许多方面的活动,包括货物电子贸易和服务、在线数据传递、电子资金划拔等内容。
电子商务的发展势头非常惊人,但它的产值在全球生产总值中却只占极小的份额,其原因就在于电子商务的安全问题,根据美国一个调查机构对近30000名因特网用户的调查显示,由于担心电子商务的安全性问题,超过60%的网民不愿意进行网上交易,因此,如何建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,已经成为影响到电子商务健康发展的关键性课题。
XML是可扩展标记语言(eXtensible Markup Language)的简称.象HTML一样,XML是从所有标记语言的元语标准通用标记语言SGML(Standard Generalized Markup Language)那里派生出来的.SGML是一种元语言,也可以称为一个定义诸如HTML等标记语言的系统.XML也是一种元语言,一个定义Web应用的SGML的子集.和SGML一样,你也可以用XML来定义种种不同的标记语言满足不同的需要,特别在数据表现方面。
安全性领域是另一个快速增长的领域。
在不同团体之间建立信任的传统方法在公共因特网上已不合适。
在这些情况下,基于非对称密码术的信任机制可能会非常有用,但实际上,部署和密钥管理的方便性、互操作性的范围和提供的安全性远不如各种的“公钥基础设施”(Public Key Infrastructures (PKI))的热情的供应商曾让我们相信的那样。
《XMLClassGuard 用法探析》一、背景介绍XMLClassGuard 是一种用于保护 XML 数据的方法,它可以有效防止XML 数据被篡改和非法访问。
在当今信息技术中,XML 数据被广泛应用于各种系统和应用程序之中,因此保护 XML 数据的安全显得尤为重要。
随着互联网技术的飞速发展,对于 XML 数据的保护需求也越来越突出,因此学习和掌握 XMLClassGuard 的用法对于信息安全领域的从业者来说具有重要意义。
二、XMLClassGuard 的基本原理XMLClassGuard 主要通过对 XML 数据进行加密、数字签名等安全措施来保护数据的安全性。
在实际应用中,开发者可以借助XMLClassGuard 框架提供的 API 接口,对 XML 数据进行加密,从而防止数据泄露和篡改,同时也可以使用数字签名来验证数据的完整性和真实性。
通过这些安全措施,可以保护 XML 数据免受恶意攻击和非法访问。
三、XMLClassGuard 的具体用法1. 加密 XML 数据XMLClassGuard 提供了丰富的加密算法和相关接口,可以轻松实现对XML 数据的加密处理。
开发者可以根据实际需求选择合适的加密方式,对敏感数据进行加密处理,从而确保数据的安全性。
XMLClassGuard也提供了解密接口,方便对加密数据进行解密操作。
2. 数字签名除了加密外,XMLClassGuard 还支持数字签名功能。
开发者可以通过调用相关接口,在 XML 数据中添加数字签名信息,以确保数据的完整性和真实性。
在数据传输和存储过程中,可以通过验证数字签名来判断数据是否被篡改,从而保障数据的安全。
3. 安全验证XMLClassGuard 还提供了严格的安全验证机制,确保只有经过授权的用户才能访问受保护的 XML 数据。
开发者可以根据用户的权限和角色设置访问控制策略,对不同级别的用户进行身份验证和授权处理,从而保证数据的安全访问。