进行加密,最终将密文和被加密的密钥(B)在网络中传输。图3-(b)接收信息时,接收方先利用Cs对B解密以得到B,再使用B对密文解密得到数字签名与原文,由原文的算法再次得摘要2,并由Ag对数字签名进行解密得到摘要1,将摘要1与摘要2进行对比,确认原文在传输过程中是否被篡改,信息完成一次全过程传递。
密文和加密密钥的传输方式、摘要1与摘要2的对比确认以及发送方的数字签名分别实现和保证了信息传输的保密性、完整性和双方身份认证的不可抵赖性。
4安全管理制度
网络系统归根到底需要由人组织运作,先进的技术装备如果没有完善的管理制度与之相应配套,也无法充分发挥提高工作效率的作用。保密观念不强、业务不熟练、规章制度不健全等造成的人为泄密,缺乏责任心的工作态度,系统人员的故意非法访问,超越权限的非法获取或篡改信息都不是技术因素本身所可以解决的。
网络环境与信息数据库的日常维护与管理是I-CPIM的重要安全制度之一,工程师作为工程项目参与各方中科学、公正的独立一方,高素质,高水平的科学性使他具备管理网络的技术能力,经济上的独立性,处理问题的公正性则使他拥有了管理网络的中立身份。因此,工程师是日常系统维护、数据库管理、用户协调的最合适人选。
工程项目实施全过程涉及各种类型、各种身份的不同用户,各自拥有的系统权限也不尽相同,权限分配与协调则构成了安全管理制度的另一个方面。如Primavera Expedition合同管理 上一页 [1] [2] [3] [4] [5] [6] [7] [8] 下一页
|