1、第8章 系统管理与维护,内容提要:1 MIS开发的项目管理 2 MIS的评价 3 MIS的文档管理 4 MIS的维护(MIS的运行管理) 5。 系统的安全管理,1. MIS开发的项目管理,从广义上讲,MIS的管理涉及整个系统生命周期,包括 MIS开发的项目管理 MIS的运行管理 MIS的评价,1.1 信息系统项目的特点 1) MIS开发与项目管理 信息系统的建设包括系统项目的计划、进度及费用管理,人员管理和系统的质量管理。MIS的建设是一类项目,因为它具有项目的几个特点: (1)信息系统的建设是一次性的任务,有明确的任务和质量要求,有时间或进度的要求有经费或资源的限制 (2)信息系统具有生命周
2、期,这与项目具有生命周期是一致的。所以,MIS的建设也是一类项目的建设过程,可以用项目管理的思想和方法加以指导。,2)项目管理具有以下三个基本特点: (1)项目管理是一项复杂工作。项目一般由多种业务成分组成,需要运用多种学科的知识来解决问题;项目执行中有许多末知因素,每个因素又常常带有不确定性,需要将具有不同经历的人员有机地组织在一个临时性的团队内,在质量、费用、进度等较为严格的约束条件下实现项目目标,这些都决定了项目管理是一项很复杂的工作,甚至其复杂性远远高于一般的生产管理。 (2)项目管理具有创造性,充满着权衡。由于项目具有一次性的特点,因而既要承担风险又必须发挥创造性。这也是与一般重复性
3、管理的主要区别。创造总是带有探索性的,会有较高的失败率。同时项目又充满着对进度、费用与质量三者之间的权衡。,(3)项目负责人(或称项目经理)在项目管理中起着非常重要的作用。项目管理的主要原理之一是把一个时间有限和预算有限的事业委托给一个人,即项目负责人,他有权独立进行计划、资源分配、协调和控制。项目负责人必须能够了解、利用和管理项目的技术逻辑方面的复杂性,必须能够综合各种不同专业观点来考虑问题,还要有预测和控制人的行为的能力。项目负责人必须使他的组织成员成为一文具有积极性和责任心的高效率群体。,3)信息系统项目的特点: (1)信息系统项目的目标是不精确的,任务的边界是模糊的,质量要求更多是由项
4、目团队来定义的。 (2)信息系统项目进行过程中,客户的需求会不断被激发,被不断地进一步明确,导致项目的进度、费用等计划不断更改。 (3)信息系统项目是智力密集、劳动密集型的项目,受人力资源影响最大,项目成员的结构、责任心、能力和稳定性对信息系统项目的质廿以及是否成功有决定性的影响。,12 MIS开发的项目管理 1) 目的: 使信息系统的建设项目按期、按质顺利完成。 2)管理过程: 包括MIS的整个开发过程(从调研分析设计实施)的组织管理工作、协调工作,具体为:,l 调研 l 确定开发方式 l 开发人员的组织与培训(各部门中熟悉业务的人) l 拟定计划 l 系统分析 l 系统设计 l 系统实施,
5、)MIS开发项目的管理特点: ()管理工作的不确定性(因项目正在开发,不是确定好的有具体规范表达的事,MIS的信息与功能需求还未确定) ()管理工作的不稳定性(对MIS管理工作的内容要求、方法常发生变化) ()管理难度往往大于技术上的开发难度 (因为对企业来说,MIS开发与应用的实质是一种变革的努力,它带来对企业的组织结构、管理方式等的巨大变革,涉及企业流程重组、管理方式的变革,因而与技术系统相比,MIS的开发会受到更大的组织内部传统观念与查习惯的阻碍。),) MIS开发项目的管理人员: MIS开发项目的管理人员即MIS开发的负责人员,(企业领导与专家)5) MIS开发项目管理的主要内容 (1
6、) MIS项目的人员管理(组团队、分工、激励),(2) MIS项目的进度管理与进度控制制定好开发计划、组织实施计划、监督与控制;进度控制通过计划执行的监督和检查、计划延误的分析和解决等活动实现(该工作难度大,目前尚无成熟方法),(3) MIS项目的质量控制 内容:包括MIS开发的质量管理和系统运行的质量管理 )MIS开发的质量管理内容: 从广义上说要把好以下几关 开发组织的设定(责任心强的领导、计算机专家等) 计划的科学性与可行性(确保获得完整正确的需求) 合作伙伴与供应商的选择 确保开发计划按质按计划进行(确保每一阶段工作与系统相协调、质量控制下的程序开发规范,设置项目质量管理指标等),从狭
7、义上说有: 科学地、分阶段地进行软件设计和生产; 软件设计、生产要规范化; 设计、生产、包括、测试要分别进行及确保每一阶段的质量。(4) MIS项目的文档管理,2 . MIS的评价,1) 系统评价的目的 检查系统的目标、功能及各项指标是否达到设计要求; 检查系统的质量; 检查系统的使用效果; 根据评审和分析的结果,找出系统的薄弱环节,提出改进意见。,2) 信息系统质量的概念 所谓质量的概念就是在特定的环境下,在一定的范围内区别某一事物的好坏。质量评价的关键是要定出评定质量的指标以及评定优劣的标准。质量的概念是相对的。所谓优质只能是在某种特定条件下相对满意的(不可能有绝对的最优)。那么如何评价信
8、息系统的质量呢? 以下列出评价的特征和指标:,系统对用户和业务需求的相对满意程度(系统是否满足了用户和管理业务对信息系统的需求,用户对系统的操作过程和运行结果是否满意)。 系统的开发过程是否规范(它包括系统开发各个阶段的工作过程以及文档资料是否规范等等)。 系统功能的先进性、有效性和完备性(这是衡量信息系统质量的关键问题之一),系统的性能、成本、效益综合比(它是综合衡量系统质量的首选指标。它集中地反映了一个信息系统质量的好坏)。 系统运行结果的有效性或可行性(即考查系统运行结果对于解决预定的管理问题是否有效或是否可行)。 信息资源的利用率及信息的质量如何(即考查系统是否最大限度地利用了现有的信
9、息资源并充分发挥了它们在管理决策中的作用,系统所提供信息(分析结果)的准确程度,精确程度,响应速度以及其推理、推断、分析、结论的有效性、实用性和准确性)。,3) 评价内容及评价指标 (1)技术评价 技术上的评价主要是系统性能,内容为: 结构的合理性,功能的完备性、可维护性、可靠性、适应性、方便灵活性、安全保密性、设备利用率、响应时间、系统吞吐量。,(2) 经济评价 a) 直接效果 指可以定量计算的效果,通常用以下指标来反映:一次性投资经营费用年生产费用节约额投资回收期,b)间接效果表现在企业管理水平和管理效率的提高程度上。综合性的效果。提高管理效率提高管理水平提高企业对市场的适应能力,(3)
10、其它方面评价 文档、程序、开发周期、存在问题3) 评价特点与参与人员*: 评价难度大,应采用多指标评价方法。评价不是一次性的工作 评价参与人员:由系统开发人员、系统维护与管理人员、系统用户、用户单位领导及系统外专家共同参与。,3系统的文档管理,1)文档的重要性 MIS的文档:描述系统从无到有整个发展与演变过程及各个状态的文字资料。 MIS 由系统实体及与此对应的文档两大部分组成,系统的开发要以文档的描述为依据,系统的运行与维护更需要文档的支持。有专家认为,系统文档是MIS的生命线。,2) 文档管理的内容 文档标准与规范的制定 文档编写的指导与督促 文档的收存、保管、借用的手续,3)系统开发过程
11、的各类文档 (1) 系统开发立项报告(2) 可行性研究报告(包括结果) (3) 系统开发报告书 (4) 系统分析说明书 主要内容 :现行系统调研分析、系统需求分析、新系统的逻辑方案 (5) 系统设计说明书 主要内容 :总体结构、计算机系统配置、输入输出方案设计、数据库设计、计算机处理过程设计(程序设计说明书),* 系统实施与管理阶段 (6) 程序编写报告 (7) 系统测试报告 (8)系统使用维护手册 (9) 系统评价报告 (10)系统开发总结报告,4)国家标准计算机软件产品开发文件编制指南 国家标准计算机软件产品开发文件编制指南(GB8567-88)是一份指导性文件,它建议在软件开发过程中编制
12、下述14个文件: 可行性研究报告 项目开发计划; 软件需求说明书; 数据要求说明书; 总体设计说明书; 详细设计说明书; 数据库设计说明书;,用户手册; 操作手册; 模块开发卷宗; 测试计划; 测试分析报告; 开发进度表; 项目开发总结。,4.系统维护(MIS的运行管理)1)目的:保证MIS正常而可靠地运行,使系统充分发挥作用,2)系统的维护内容 硬件维护 *定期设备保养 进行例行的设备检查与保养 *突发性故障维修 当设备出现突发性故障时,由专职人员或请厂商来排除故障。 数据维护一般由数据库管理员负责,主要负责数据库的安全性和完整性以及进行并发性控制。 软件维护 (指系统中应用程序的维护),软
13、件维护与开发费用的比例关系:20世纪 70年代 80年代 90年代 35%40% 40%60% 70%80%开发时间:13年 维护期:510年,软件维护的内容: 正确性维护改正在系统开发阶段已发生而系统测试阶段尚未发现的错误。占整个维护工作量的17%21%。 适应性维护使应用软件适应环境变化和管理需求变化而进行的修改。占整个维护工作量的18%25%。 完善性维护为扩充功能和改善性能而进行的修改。占整个维护工作量的50%66%。 预防性维护改进应用软件的可靠性和可维护性而进行的修改。占整个维护工作量的4%。,为保证系统维护工作的顺利进行,应注意的问题: (1)建立健全从系统开发到系统运行各阶段的
14、管理制度; (2)开发过程中要严格按照各阶段所规定的开发原则和规范进行; (3)建立健全各类系统开发文档资料; (4)文档资料要标准化; (5)维护文档的可追踪性。,注意:MIS的运行管理则包括系统维护及管理体制管理体制: 明确规定各类人员的职责范围和责任,出现问题时有一套规则进行处理。,4) 系统运行管理制度 系统的维护工作应该是系统运行管理制度下的一项主要工作。系统运行管理制度主要是指为使系统安全可靠运行而制定的工作制度,主要包括如下几个方面: (1)系统运行管理的组织机构 系统运行管理的组织机构包括各类人员的构成、各自的职责、主要任务以及其内部组织结构。,(2)基础数据的管理 基础数据管
15、理包括对数据收集和统计渠道的管理. 计量手段和计量方法的管理、原始数据的管理、系统内部各种运行文件、历史文件(包括数据库文件等)的归档管理等等。 (3)运行管理制度 运行管理制度包括系统操作规程、系统安全保密制度、系统修改规程、系统定期维护制度以及系统运行状况记录和日志归档等等。,(4)系统运行结果分析 系统运行结果分析就是要得出某种能反映组织经营生产方面发展趋势的信息,以提高管理部门指导企业的经营生产的能力。如系统已设计有市场预测功能,运行此功能即可得到未来市场变化的趋势,那么这个结果是否对实际经营管理具有指导意义呢?我们还必须查其拟合系数值的情况,如果很大,则可以用;如果不很大,则还必须查
16、原始数据有无不能反映市场变化规律的值或是有无输入错误等等。如果综合分析了上述情况,写出分析报告,才可充分发挥人机结合辅助管理的优势。,5. 系统的安全管理,系统安全管理的内容有:# . 信息系统的安全 # 网络安全技术 # 数据加密技术 # 公共密钥基础设施与 CA 认证,5.1信息系统的安全与控制,信息系统的安全:包括系统的物件安全与信息安全。物件安全指系统硬件设施的被盗、损坏等,其中系统元件设施包括计算机、网络设备、传感设备等。这些硬件设备的安全保卫工作与企业其他物品类似,主要是规章制度及管理问题,也涉及用先进的防盗器件及手段。MIS的安全的特殊性在于信息的安全。由信息的特殊性与电子数据特
17、殊性决定了MIS安全手段特殊性。,1)信息系统的安全控制的类型与方法 安全控制的类型与方法可以分为: 物理保护措施 电子手段 软件手段 管理控制,系统的安全性设计 (1) 物件安全性设计(合理规划、各种防灾防盗措施、管理制度) (2) 软件和数据安全性设计(选用软件的安全性考虑、可靠的应用程序、数据访问的安全、数据备份) 其中数据访问安全方面有许多技术,2)主要的安全技术(1)虚拟专用网(VPN)(2)数字认证(3)加密技术(4)电子商务认证中心 (CA,Certificate Authority),5 2 网络安全技术,1) 计算机网络安全基本概念 网络安全目标:确保经过网络传送的信息在到达
18、目的地时没有被改变、丢失或非法读取。网络安全内容:系统安全,信息安全(最终目的),2) 计算机网络的安全管理 安全管理是网络安全的关键环节。事实上,大多数安全事件和隐患的发生与其说是技术上的原因,毋宁说是由于管理不善造成的。我国已发生的许多计算机犯罪行为技术手段并不高明,仅仅是由于钻了管理上的漏洞而得逞。管理的关键在于管好人,因为一方面各种安全措施要靠人实施,另一方面有相当多的威胁网络的行为出自系统内部人员、因此必须提高安全管理人员的素质,加强对系统内部人员和网络用户的教育和管理。 安全管理可以分为安全机构与人员的管理和安全业务两个方面,3) 访问控制与网络安全监测访问控制(对网络资源使用的限
19、制。) 常用防火墙技术实现访问控制。 防火墙的三种类型: (1) IP级防火墙 (2) 应用级防火墙 (3) 链路级防火墙 网络安全监测(常使用网络安全监测工具,帮助系统管理员发现系统的漏洞,监测系统的异常行为,追查安全事件),521 物理安全物理安全的目的是保护路由器、交换机、工作站、各种网络服务器、打印机等硬件实体和通信链路免受自然灾害、人为破坏和搭线窃听攻击;验证用户的身份和使用权限、防止用户越权操作;确保网络设备有一个良好的电磁兼容工作环境 目前主要防护措施有两类:一类是对传导发射的防护,主要采取对电源线和信号线加装性能良好的滤波器,减小传输阻抗和导线间的交叉糯合。,522 防火墙技术
20、1)防火墙防火墙在网络中的地位与它的名字非常相似。它可以根据既定的安全策略允许特定的用户和数据包穿过,同时将安全策略不允许的用户和数据包隔断,达到保护高安全等级的子网、阻止墙外黑客的攻击、限制入侵蔓延等目的。 防火墙存在弱点:一般来说,防火墙擅长于保护设备服务,而不擅长保护数据。并且,防火墙可能会导致内部网络安全管理的松懈。,2)防火墙的基本类型实现防火墙的技术包括两大类型:包过滤型防火墙、应用级防火墙。(1)包过滤型防火墙(2)应用级防火墙应用级防火墙能够检查进出的数据包,透视应用层协议,与既定的安全策略进行比较。该类型防火墙能够进行更加细化复杂的安全访问控制,并作精细的注册和稽核。,523
21、 加密信息加密的目的是保护网内的数据、文件、口令和控制信息,保护网络会话的完整性。 目前,已发表的各种加密算法多达数百种。 按照收发双方密钥是否相同来分类,可以将这些加密算法分为对称 (私钥)密码算法和不对称 (公钥)密码算法。 加密技术是网络安全最有效的技术之一。,524 网络安全漏洞扫描 安全扫描是网络安全防御中的一项重要技术,其原理是采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查。目标可以是工作站、服务器、交换机、数据库应用等各种对象。然后根据扫描结果向系统管理员提供周密可靠的安全性分析报告,为提高网络安全整体水平产生重要依据。在网络安全体系的建设中,安全扫描工具花费低、效果
22、好、见效快、与网络的运行相对独立、安装运行简单,可以大规模减少安全管理员的手工劳动,有利于保持全网安全政策的统一和稳定。,525 备份与恢复 备份数据磁带的物理安全是整个网络安全体系中最重要的环节之一。通过备份磁带,可以恢复被破坏的系统和数据,攻击者可以获得系统的重要数据,例如系统加密口令、数据库各种存档以及用户其他数据,从而为正面进攻网络系统获得入手点。甚至,通过恢复备份数据,攻击者已经获得足够的数据,使得入侵网络已无必要,直接造成重要失密事件。,526 “最小授权“原则 “最小授权”原则指的是网络中账号设置、服务配置、主机间信任关系配置等应该为网络正常运行所需的最小限度。关闭网络安全策略中
23、没有定义的网络服务并将用户的权限配置为策略定义的最小限度、及时删除不必要的账号等措施可以将系统的危险性大大降低。 “最小授权“原则虽然只是一个思想原则,但是通过具体实现可以以最小的代价迅速地大大加强网络安全水平。所以将其独立列为网络安全的一个重要元素。,527 访问控制策略访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。1)入网访问控制入网访问控制为网络访问提供了第一层访问控制。它控制哪些用户能够登录到服务器并获取网络资源,控制准许用户入网的时间和准许他们在哪台工作站入网。,2)网络的权限控制网络的权限控制是针对网络非法操作所提出的一种安全保护措施。用
24、户和用户组被赋予一定的权限。网络控制用户和用户组可以访问哪些目录、子目录、文件和其他资源。可以指定用户对这些文件、目录、设备能够执行哪些操作。根据访问权限将用户分为以下凡类:(1)特殊用户 (即系统管理员);(2)-般用户,系统管理员根据他们的实际需要为他们分配操作权限;(3)审计用户,负责网络的安全控制与资源使用情况的审计。用户对网络资源的访问权限可以用一个访问控制表来描述。,3)目录级安全控制网络应允许控制用户对目录、文件、设备的访问。用户在目录一级指定的权限对所有文件和子目录有效,用户还可进一步指定对目录下的子目录和文件的权限。,4)属性安全控制当使用文件、目录和网络设备时,网络系统管理
25、员应给文件、目录等指定访问属性。 5)网络服务器安全控制网络允许在服务器控制台上执行一系列操作。用户使用控制台可以装载和卸载模块,可以安装和删除软件等操作。,6)网络监测和锁定控制网络管理员应对网络实施监控,服务器应记录用户对网络资源的访问,对非法的网络访问,服务器应以图形或文字或声音等形式报警,以引起网络管理员的注意。 7)网络端口和节点的安全控制网络中服务器的端口往往使用自动回呼设备、静默调制解调器加以保护,并以加密的形式来识别节点的身份。,53 加密技术,531 密码学 1)加密 现代的网络安全机制的基础是密码学。在这个学科中有一些基本的概念如下图:加密(编码):对表示数据的符号进行变换
26、。加密是把称为“明文”的可读信息转换成“密文“,即不可读信息的过程。 解密(解码);对加密后的密文进行逆操作,解密则是把已加密的信息恢复成“明文”的过程。,密码算法:用于隐藏和显露信息的可计算过程,算法越复杂,结果密文就越安全。 明文(Plain Text):消息的本来形式即初始形式、原始数据。 密文:加密后的形式。 密钥:密钥是使密码算法按照一种特定方式运行并产生特定密文的值。密钥越大,结果密文越安全。从明文加密到密文的操作是由密钥来控制的。 比如,中文“软件密码”四个字的明码为:6516 0115 1378 4316 将其按某种规则变换后成为密码:7627 1226 2489 5427 该
27、密码在明码表中对应“鲁娜旺荆“四个汉字,令人不解其义,532 加密方法 加密方法分为对称加密和非对称加密、报文摘要算法。 1)对称加密() 对称密钥(或称密钥)利用同一密钥对数据进行加密和解密。 对称密钥的问题:密钥只有发送者和接收者知道,无论是用电话、软盘或书信交换密钥都显得不方便,也不安全。此外,当某一贸易方有n个贸易关系,那么他就要维护n个专用密钥(即每把密钥对应一贸易方)。 对称加密方式存在的另一个问题是无法鉴别贸易发起方或贸易最终方。因为贸易双方共享同一把专用密钥,贸易双方的任何信息都是通过这把密钥加密后传送给对方的。,2)非对称加密(公用密钥加密/公开密钥密码体制) 使用两把密钥,
28、第一把密钥(公用密钥,public Key)是公开的,由想要安全发送数据的人使用;第二把密钥(私人密钥,Private Key)只有密钥的拥有者知道。这两把密钥 是可逆的,即使用私人密钥加密的数据只能使用公用密钥将密码还原成明文,反之亦然。 有两种非对称加密方法:数字签名和数字信封。,数字签名: 数字签名是公开密钥加密技术的另一类应用。 数字签名提供了用来验证信息内容和发件人身份的方法。数字签名是使用一个非对称加密密码和一个散列函数来实现的。将文本使用发件人的私人密钥加密,使用发件人的公用密钥解密。此时,邮件只能来自特殊的发件人,即私人密钥的拥有者。,数字签名的主要方式是:报文的发送方从报文文
29、本中生成一个128位的散列值 (或报文摘要)。发送方用自己的专用密钥对这个散列值进行加密来形成发送方的数字签名。然后,这个数字签名将作为报文的附件和报文一起发送给报文的接收方。报文的接收方首先从接收到的原始报文中计算出128位的散列值 (或报文摘要),接着他再用发送方的公开密钥来对报文附加的数字签名进行解密。如果两个散列值相同,那么接收方就能确认该数字签名是发送方的。通过数字签名能够实现对原始报文的鉴别和不可抵赖性。,数字信封 : 加密明文数据使用的是收件人的公用密钥,解密密文使用的是收件人的私人密钥;所以,只有指定的收件人 (即收件人密钥的惟一拥有者)能解密文件。在公钥密码中,收信方和发信方
30、使用的密钥互不相同,而且几乎不可能从加密密钥推导解密密钥。比较著名的公钥密码算法有:RSA、背包密码、McEliece密码、零知识证明的算法、椭圆曲线、EIGamal算法等等。最有影响的公钥密码算法是RSA,它能抵抗到目前为止已知的所有密码攻击。,3)报文摘要算法 为了把那些千差万别的报文与数字签名不可分割地结合在一起,要设法从报文中提取一种确定格式的、符号性的摘要,称为 “报文摘要“(digest),更形象的说法是一种 “数字指纹“,然后对它 “签名“并发送。简单地讲就是对一封邮件用某种算法算出一个最能体现这封邮件特征的数来,一旦邮件有任何改变这个数都会变化,那么这个数加上发送者的私人密匙,
31、就可以作为一个数字签名。,5.4 公共密钥基础设施与 CA 认证,加密是为了保护数据的安全,但也可用做几乎相反的用途认证。认证是信息安全的一个重要方面。它主要包括用户认证和信息认证两个方面。前者用于鉴别用户身份,后者用于保证通信双方的不可抵赖性和信息的完整性。 身份验证是一种确信与之通信的人或过程的身份的方法。身份认证可以是单向的,参与者的任何一方可以确信另一方的身份;或者双向的,参与者双方都可以确信另一方的身份。,当前,主要的安全技术总是围绕访问控制、加密、认证、签名、数据完整性这五方面来进行。目前主要的网络安全产品有防火墙、虚拟专用网系统、入侵检测系统、病毒检查、内容过滤等。如何对这些设备
32、进行安全维护和管理,使这些设备之间相互通信、相互配合,从而达到协同工作和互动式操作呢?公钥基础设施(PKI)就是实现这种协同和互动的最佳选择之一。,PKI(Public Key Infrastructure ) 即“公钥基础设施“,是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系,简单来说,PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。PKI的基础技术包括加密、数字签名、数据完整性机制、数字信封、双重数字签名等。,PKI的组成 PKI是一种遵循标准的密钥管理系
33、统或安全平台,它能为所有的网络应用透明地提供公钥加密和数宇签名等密钥服务所必须的密钥和证书管理,从而建立一个安全的网络通信环境。 PKI主要包括五部分:认证中心(CA)、证书库、密钥备份和恢复系统、证书作废处理系统、PKI应用接口系统等,PKI的实现也主要围绕这五部分来构建。,PKI是一种使用公共和私有密钥对来保证通信的可靠性、完整性和保密性的安全基础设。在这种基础设施内,用户被分配给在进行业务交易时所使用的自己的公共/私有密钥对。通常,用户的公钥存储在一个数字证书中。PKI的关键组成部分是CA (认证中心)。CA可以被看做是PKI中的独立第三方机构。CA负责生成、分发和撤销数字证书,通过所谓
34、的认证过程将一个公共密钥值与一个人、一台计算机或一个实体联系起来。,541 认证中心(CA) CA是证书的签发机构,是PKI的核心。 所谓CA(Certificate Authority)认证中心,它是采用PKI(Public Key Infrastructure)公开密钥基础架构技术,专门提供网络身份认证服务,负责签发和管理数字证书,且具有权威性和公正性的第三方信任机构,它的作用就像我们现实生活中颁发证件的公司,如护照办理机构。目前国内的CA认证中心主要分为区域性CA认证中心和行业性CA认证中心。 .,CA的基本功能是接收用户的申请,为用户发放证书并维护用户的证书库,同时还要负责对用户证书的
35、黑名单登记和黑名单发布。 CA包括管理服务器、登记审批服务器、证书签发服务器、LDAP 目录服务器、录入员终端、审核员终端、签发员终端,概括地说,CA的功能有: 证书发放、证书更新、证书撤消、证书验证、证书查询和证书归档。 CA的核心功能就是发放和管理数字证书。,1).证书发放 CA接收、验证用户的证书申请,根据申请的内容来确定是否受理该申请。如果验证通过,首先需要确定给用户颁发哪种类型的证书,将用户的公钥和用户的其他信息和证书捆绑在一起;然后用CA的私钥对新的用户证书进行签名,最后将签名后的证书发送到目录服务器,供用户下载和查询。为了保证消息的完整性,返回给用户的所有应答信息都要使用CA的签
36、名,2)证书更新 CA通常在以下几种情况下需要更新证书: CA已过了系统的有效期,证书过了有效期,当用户请求更新证书时需要对证书进行更新。 3)证书验证 当需要验证一个证书是否有效、是否过期以及该证书的正确性和合法性时,通常由CA来完成。,4).证书撤消(作废) 当员工离职、用户的私钥被泄密或证书已过了有效期时,CA中心需要自动将该证书撤消。撤消证书有以下策略: 作废一个或多个主机的证书; 作废由某一对密钥签发的所有证书; 作废由某个CA签发的所有证书。 作废证书主要通过将证书列入作废证书列表(CRL)来完成。,5).证书查询证书查询分为两种:一种是证书申请的查询,认证中心根据用户的查询请求,返回当前用户证书申请的处理过程;第二种是用户证书的查询,这是由目录服务器来完成,目录服务器根据用户的请求返回适当的证书。,6)证书归档 证书具有一定的有效期,当证书过了有效期之后就需要将证书作废,但是不能将证书简单的丢弃,因为有时为了验证以前的某个交易过程产生的数宇签名,还需要查询作废的证书。所以,CA还应该具有管理作废证书和作废密钥的功能。,复习以下概念: 防火墙;加密;对称加密;非对称加密; 数字签名;PKI;CA,