IM化虚拟参考服务的安全性初探
(广东药学院 图书馆,广东 广州 510006)
摘 要: 文章深入分析了IM化虚拟参考服务的运行模式及其存在的安全隐患,并针对性地提出 了相关的安全策略:信息的混合加密,数字签名,病毒的扫描查杀,IM统一模型与协议的制 定与遵循,馆员安全意识与习惯的培养等。
关键词:IM;虚拟参考服务;混合加密;数字签名;病毒扫描
中图分类号:G258 文献标识码:A 文章编 号:1007—6921(2008)15—0163—03
IM化虚拟参考服务实质上就是基于IM(即时通讯)技术开展的虚拟参考服务。ICQ、MSN Mes senger、Yahoo!Messenger、AIM、gtalk等都是目前国内外图书馆咨询服务中常用的即时通 讯软件。在虚拟参考咨询服务中,利用IM能对用户实时在线地进行常规咨询服务、听取读者 意见,可进行快速的文献(包括文本文献、图片或音频、视频资料等)发送传递,可在馆员间共 享文件、传送短信,还可实现URL推送,开展定题和专题服务等。而且相对于E-Mail、Web表 单提交及基于专业咨询软件的虚拟参考服务,IM咨询服务还具有成本低廉、实时交互更为便 捷、操作简单、运行条件低、目标用户广泛等诸多优势。但随着其在虚拟参考服务中的广泛 应用,IM工具也成为了主要的病毒传染源和黑客攻击对象,为图书馆的信息安全带来隐患。〔1〕〔2〕
1 IM化虚拟参考服务的运行模式
目前IM化虚拟参考服务大都采用C-S模式和P2P模式结合起来实现即时通信的功能,进而开展 实时咨询,如图1所示。
C/S模式实现了客户端与服务器端的直接通信,客户端之间通信则通过服务器中转。该模式 可以有效的对数据交换进行监控,并完成对信息的认证、处理与存储。但随着客户端的增多 ,以及通信量的增大则会导致服务器端负担过重,影响通信的效率。目前,文本消息的转发 等通信服务仍然采用C/S模式。
P2P模式实现了两台终端之间的直接交互,而不需要通过任何第三方服务器中转。该模式可 以使用户绕过服务器直接进行通信,架设方便、灵活,降低了对服务器的依赖。但是,这种 模式对数据的存储以及对数据交换进行监控的难度增加。对于文件传输、数据共享、视频咨 询等需要大量数据传输的服务项目采用该模式设计。
2 IM化虚拟参考服务的安全隐患
IM化虚拟参考服务在受惠于IM软件的同时,不可避免地也将面临其所带来的一安全隐患如病 毒传播、账号盗用等。
2.1 病毒、木马等的传播
IM化参考咨询中的问题接收、文献传递、定制内容推送等服务多以P2P模式的文件传输方式 进行。它将文件作为附件通过点对点方式传送,绕过了网络周边安全防御设备。而且点对点 隧道直接传至桌面计算机,因此受感染的文件便可借IM软件绕过防病毒网关的扫描,各种病 毒如蠕虫、特洛伊木马等可以借此轻松地进入网络,导致信息安全问题。
2.2 系统自身的安全缺陷
IM主要有P2P、C/S两种通信模式。在P2P方式下,IM之间直接通信, 容易造成用户IP地址的泄 露,使其受到恶意扫描和攻击,导致服务无法进行;而在C/S方式下,IM服务器中存储有大量 的用户隐私信息,一旦IM服务器遭到攻击,便会发生信息泄露,极大地侵犯用户的隐私权。
2.3 咨询员账号被盗
IM软件一般需要咨询人员输入账号和密码,验证成功后方可使用服务。但目前的IM厂商都过 多地考虑系统的扩展性,而忽略了其认证机制,使得IM系统中的用户标识与真实操作者往往 无法对应起来。这就给了攻击者可趁之机。咨询员账号常被暴力破解等方法盗用,不仅造成 咨询服务资料的丢失,而且使得利用盗用账号进行的非法入侵与破坏行为无从追查。
2.4 信息交换、文件交换未加密
目前的IM软件在交换信息或传输文件时仅仅采用了弱加密甚至不加密的方式。攻击者常利用 此缺陷监听、篡改或者窃取重要数据与信息,这种泄密可能会给用户造成极大的损失。尤其 在为某些具有较强经济效益的科研项目提供咨询服务时,通过IM软件推送相关资料与结果, 一旦遭到恶意监听与窃取,可能会导致巨大的损失。
3 IM化虚拟参考服务的安全策略
在现有条件下可以采取适当的措施来防范IM化虚拟参考服务中的安全隐患。这需要我们针对 IM存在的安全漏洞采取相应的加解密技术和病毒查杀技术,设计出合理的解决方案提高IM咨 询服务的安全性,并形成较强的安全意识及良好的操作习惯,减少使用风险。
3.1 信息传输的混合加密
信息传输的混合加密旨在保护通信内容不被窃听、截取或篡改,从而保证咨询信息真实可靠 ,并对用户隐私形成保护。它结合了对称加密算法和公钥密码算法,各取其加解密速度快和 利于密钥管理和交换的特点,对信息的处理采取了混合加密算法。该方案利用对称密钥算法 IDEA加密明文,秘密密钥的交换采用RSA加密并传递,保证了信息的机密性。通信过程如下 :
①用户与馆员各自生成RSA密钥,并通过安全通道获取对方的公钥;
②发送方(馆员/用户)使用IDEA算法将待发消息I加密得到密文EI,并且使用接收方(用户/ 馆员)的公开密钥KRC对密钥K进行RSA加密得到加密密钥KI ,将二元组(EI KI)发送给接 收方(用户/馆员);
③接收方(用户/馆员)将二元组分拆为EI、KI,将KI用自己的密钥KRP进行RSA解密得到IDE A密钥K,然后用K将密文EI进行IDEA解密得到发送的明文P,完成安全通信。
数据的加解密必然会影响到即时通讯的效率,因此在保障通信安全性的同时还应尽可能减少 信息加解密对数据交换的影响。实际应用中,应选择一个适中的IDEA轮数。e值的选取也很 重要,常选用的两个e 值是3和65537,它们能在保障安全性的同时,提升加解密速度。 〔3〕
3.2 信息传输的数字签名
数字签名技术的目的同为保护信息交换安全。它多与加解密技术结合使用,对信息的传递实 施“双重保险”。它主要利用MD5将发送的信息计算出一个128位的摘要,再用RSA对摘要进 行签名,大大提高了签名的速度,也保证了对信息的原始鉴别和不可抵赖性。具体流程如下 :
①发送方(馆员/用户)使用MD5算法对发出消息产生摘要,同时使用自己的私钥对摘要进行 签名;
②发送方(馆员/用户)将加密后的消息与签名的摘要一起发送给接收方(用户/馆员);
③接收方(用户/馆员)用MD5算法对解密后的明文产生摘要1,并使用发送方(馆员/用户) 的公钥对签名的摘要进行RSA解密得到摘要2;
④比较摘要1与摘要2,若两者相同则表示整个通信过程安全可靠。
3.3 病毒的扫描查杀
IM虚拟参考服务中文献传递、内容推送等大多是以P2P文件传播方式进行。这在很大程度上 造成了馆员与用户所在网络的病毒传播与泛滥,导致安全风险。病毒扫描查杀技术就是在文 件传输模块的基础上构建的一种安全防护技术,旨在杜绝病毒危害。
病毒扫描查杀技术是为防止传输受病毒感染的文件而设计的。该技术扫描待发送或者刚接收 到的文件中是否感染病毒,并采取相应的防护措施保证系统的安全。只有通过该层检查后用 户/馆员才可以进行文件发送或者文件读取操作。采用对文件病毒的扫描措施可以减少因文 件传输而在网络中传播病毒的几率。
3.4 IM统一模型、协议的制定与遵循
QQ、MSN等的系统是基于不同的模型开发出来的,遵循不同的协议,这使得其安全问题更加 复杂。因此从长远看,遵循统一的模型和协议是IM系统安全策略的重要部分。由J.Rosenber g、H.Sugano、S.Aggalwal、J.Vincent等组成的IMPP工作组正在致力于IM系统模型和协议的 研究。该工作组早在2000年2月就提出了一个抽象模型,统一了IM系统中的一些术语,并提 出了IM系统模型和协议应该满足的一些基本要求;2002年11月规定了IM数据的格式;2003年 1至3月又分别定义了JM信息传递的格式、寻址方式等草案。但到目前为止,仍然没有一个像 SMTP等协议那样专门针对即时消息交换的具体模型和简洁的协议。〔4〕
但相信随着IM工具在各服务领域的广泛应用,必会出现统一的IM模型及完备的IM通信协议, 不仅能够实现各类IM工具之间的无缝对接与融合,还将极大地改善其严峻的安全现状。
3.5 馆员安全意识与习惯的培养
IM化虚拟参考服务的安全不仅仅依赖于相关通信技术的改进,在很大程度上也取决于馆员良 好的安全意识与操作习惯的形成。病毒传播、账号盗用等安全问题往往是馆员自身所造成的 。如轻易点击不明链接、随意接收不明对象传输的文件、个人PC缺少病毒查杀工具等。这不 仅会影响到咨询工作的顺利开展,还会造成用户资料、咨询结果、咨询档案的泄露,甚至危 及整个图书馆服务网络。因此,图书馆应加强馆员的网络安全意识培训,制定相关的服务规 程和准则,使用一定的反病毒软件、内容过滤软件、入侵检测系统;咨询馆员也应学习具备 IM知识,养成良好的操作习惯,如定期扫描查杀病毒、木马,多使用软键盘输入功能,对信 息、文件的传递保持警醒。
鉴于IM软件所具有的高效等多方面的优点,它已经成为虚拟咨询服务一个相当重要的使用 工具。本文所提出的各种安全策略都是在保证IM软件即时通信性能的基础上尽可能地提高 其安全性,尽量减少使用风险,这对于保障IM咨询服务的顺利开展是至关重要的。
[参考文献]
[1] 潘卫,郑巧英.IM-实时虚拟参考咨询方式的再选择[J].现代图书情报技术 ,2006,(11):12~15.
[2] 颜秀铭,崔柏,关绍卿,冯佳洁.即时通讯为图书馆实时参考咨询插上翅膀[ J].农业图书情报学刊,2007,19(1):113~115.
[3] 景旭,唐晶磊,何东健,吴博,黄少立. 基于混合加密的即时通讯系统设计与 实现[J].西北农林科技大学学报(自然科学版),2007,35(10):229~234.
[4] 田李,鲁汉榕,郑虹,朱世松. 即时消息传递系统的安全性[J].计算机工程 与设计,2004,25(8):1353~1355.
[5] 王大锋,刘在强,冯登国. P2P即时通讯软件监控系统的研究与实现[J].计 算机工程与应用,2005,(10):128~144.
[6] Steven J.Presence technology more than just instant messaging[J].I EEE InternetComputing,2003,(7):1211~1222.
[7] Chery S M.M means bussing[J].IEEE Spectrum,2002,(39): 1010~1018.
[8] Joe L.Best practices for instant messaging in business[J].Network Secturity,2005,(5):4~7.
热门文章:
- 2024研究思考:探索开展村(...2023-12-26
- 2024年心得感悟:强担当抓落...2023-12-26
- 主题教育心得:新时代思想政...2023-12-26
- 在共青团第x次代表大会开幕式...2023-12-26
- 2024年度常委宣传部长在主题...2023-12-26
- 2024年xx队伍安全管理集中排...2023-12-25
- 2024年党课:习近平大历史观2023-12-25
- 本科毕业自我鉴定范文通用版...2023-12-05
- 党员代表在党支部成立大会上...2023-12-05
- 党委领导班子民主生活会剖析...2023-12-05
相关文章:
- 地区工商局跨境消费维权工作初探2021-08-27
- 产品设计发展趋势论文&产品向...2021-08-27
- 新时期本岗位共产党员先进性...2021-09-11
- 竞争时代电信企业思想政治工...2021-09-11
- XX市公共客运交通优先发展战...2021-09-13
- 抓好国有企业党风廉政建设初探2021-09-13
- 新时期加强领导干部作风建设初探2021-09-20
- *开发区改革土地使用制度初探2021-09-20
- 初探律师参与信访工作2021-09-20
- 国有医院成本核算管理与控制初探2021-09-22
- 口腔修复预成纤维桩有效性和...2021-08-27
- 用于工业机器设计的安全性分...2021-09-24
- 汽车座椅舒适度及安全性研究2022-03-14
- 应用雷达系统对于提高汽车安...2022-10-21
- 电影论文参考文献2021-08-27
- 年级课外阅读练习参考答案:2021-08-27
- 参考答案【6七年级第五课参考...2021-08-27
- 行政管理论文参考资料六篇2021-08-27
- 离婚协议书(参考格式)2021-09-19
- 《习近平生态文明建设重要战...2021-09-28
- 乡镇机构改革试题及参考答案2021-10-09
- “职技高师”教学参考书资源...2022-03-08
- 网络环境下的参考咨询工作2022-03-09
- 教师个人读书计划参考11篇2023-09-02
- 计算机虚拟现实技术关键点及应用2021-10-21
- 土木建筑工程计算机虚拟现实...2021-10-21
- 关于虚拟现实技术在水力机械...2022-02-22
- 虚拟现实技术的应用及其展望2022-03-08
- 虚拟现实建模技术分析2022-03-08
- 哪些行业可以开服务费2021-08-27
- 2020酒店服务员个人工作总结...2021-08-27
- 服务员2000字实习报告2021-08-27
- 高速公路绿色服务区建设指南2021-08-27
- 退役军人服务站体系建设工作总结2021-08-30
- 法律服务所工作总结2021-09-03
- 统运行维护服务项目合同附件清单2021-09-05
- 服务意识方面存问题及整改措施2021-09-06
- 经理在汽车销售服务有限公司...2021-09-10
- 服务处保持共产党员先进性岗...2021-09-11