엔지니어링 프로젝트 관리 소프트웨어는 정보 관리의 초석으로 프로젝트 구현 과정에서 관련 데이터를 수집, 저장 및 분석하여 프로젝트 고위 의사 결정, 중급 통제 및 풀뿌리 운영을 보조함으로써 관리 워크플로우를 표준화하고, 프로젝트 관리 효율성을 높이고, 목표 통제의 효율성을 높이며, 엔지니어링 프로젝트 관리 범위 확대, 작업량 증가, 제약, 정보량이 많은 특징 [/KK 인터넷은 기존의 정보 교환 방식보다 더 자유롭고 시기적절하게 서로 다른 소프트웨어와 하드웨어를 통해 더 싼 정보를 얻을 수 있을 것이다.
I-CPIM 의 건설은 네트워크 개념을 기반으로합니다. 인터넷 기술은 모든 프로젝트 참가자와 대중에게 공개되며, 어떤 기관이나 개인도 프로젝트 정보 [3] 를 찾아볼 수 있다. 따라서 시스템의 정상 작동 보장, 프로젝트 정보의 신뢰성과 신뢰성, 사용자 권한의 합리적인 설정, 네트워크 환경의 시스템 안정성 등 보안 문제를 간과해서는 안 됩니다.
일반적인 네트워크 정보 보안 요구 사항은 다음과 같습니다. 기밀성 (정보가 네트워크를 통해 전송될 때 컨텐츠가 비공개로 유지됨) 무결성 (전송 중에는 정보가 변경되지 않음) 부인 방지 (발신자와 수신자 모두 정보 교환의 발생에 동의) 와 신뢰성 (통신의 다른 쪽이 인식되고 신뢰할 수 있는 사람) [4]. 이 네 가지 요구 사항 중 하나는 I-CPIM 모델에 다음과 같은 측면을 반영해야 합니다.
1 무단 사용자의 침입
인터넷은 평등하고 개방적인 시스템으로 누구나 필요한 정보에 자유롭게 액세스하고 조회할 수 있다. 그러나, 이 메커니즘은 특정 권리의 합리적인 분배를 기초로 한 것이다. 예를 들어, 프로젝트 내부의 소유주는 정보를 수정할 수 있는 권리를 가질 수 있지만, 프로젝트 외부에서 인터넷을 통해 프로젝트 정보에 액세스하는 일반 대중은 볼 수 있는 권리만 있어야 하며 수정할 권리는 없어야 합니다. 무단 사용자 침입이란 적절한 권한이 없는 사용자가 기술 침투, 개인 터미널 연결 등을 통해 네트워크를 침입하고, 데이터 및 시스템 자원을 불법적으로 사용, 파괴, 획득하며, 의도적으로 불법 또는 허위 정보를 주입하고, 기존 정보를 삭제하여 시스템 혼란을 야기할 수 있음을 의미합니다. 이런 무단 사용자는 인터넷에서 간단히' 해커' 라고 부른다. 해커가 자주 취하는 형식은 비밀번호 디코딩, 트로이 목마 소프트웨어, 바이러스 등이다. 암호 해독은 암호 해독 소프트웨어를 사용하여 사전 파일을 포함시키려는 무한한 시도입니다. 이 방법은 이론적으로는 절대적으로 가능하지만, 실제로 여러 가지 이유로 완전히 효과가 있는 것은 아니다. 트로이 목마' 는 네트워크에서 정상 프로그램과 동시에 실행되는 백그라운드 모니터를 말한다. 사용자의 로컬 컴퓨터에 있는 모든 정보는' 트로이마' 프로그램의 무단 사용자에게 알려지며 합법적인 사용자와 같은 운영 체제의 권한도 갖게 됩니다.
인터넷에서의 바이러스 침입은 종종 이메일로 나타난다. 예를 들어, 유명한' 메리자' 와' 애충' 바이러스는 이메일에 숨어서 전염된다. 사용자가 실수로 바이러스가 있는 이메일을 열면 바이러스가 활성화되어 사용자의 시스템에서 공격의 기회를 기다리고 있습니다.
일단 조건이 성숙되면, 바이러스는 시스템 운행 속도를 늦추는 놀라운 파괴력을 폭발시킬 수 있다. 시스템 정보 삭제 시스템의 하드웨어 시설도 파괴할 수 있다. 인터넷의 해커들이 모두 그렇게 무서운 것은 아니다. 대부분 자신의 도전과 자극을 만족시키기 위해서다. 그러나 프로젝트 정보가 프로젝트 참여 당사자들의 특수성으로 개인의 고의적인 침입과 파괴를 배제하지 않는다.
방화벽은 현재 해커의 침입을 방지하는 가장 효과적인 기술 방안이다. 이론적으로 방화벽의 개념은 네트워크에 대한 액세스 제어 기능을 제공하고 정보 자원을 보호하며 부적절한 액세스로부터 보호하는 것을 의미합니다. 물리적으로 방화벽은 그림 2 [[4]] 와 같이 프로젝트 인트라넷과 인터넷 사이에 설정된 필터와 제한기입니다.
방화벽 기술을 이용하여 프로젝트 정보 네트워크를 보호하고, 두 곳에서 사람들의 신뢰도를 감시한다.% 천외폭로는 부정침입을 방지하고, 허가정보만을 방화벽을 통해 내부 네트워크 보안 메커니즘으로 허용하며, 조직의 내부 보안을 강화하고, 어떤 내부 서비스를 외부에서 액세스할 수 있는지, 어떤 외부 서비스를 외부 사람이 액세스할 수 있는지, 어떤 외부 서비스를 내부 직원이 액세스할 수 있는지, 프로젝트 네트워크의 인터넷 노출을 제한하고, 인터넷의 내부 보안을 피할 수 있다
이상적인 방화벽은 높은 보안, 투명성 및 우수한 네트워크 성능을 가져야 합니다. 방화벽을 유효하게 하려면 인터넷을 드나드는 모든 정보를 방화벽의 필터링, 검사 및 제어해야 합니다. 방화벽 자체가 침투를 효과적으로 막을 수 없다면 프로젝트 인트라넷의 돌파구를 효과적으로 보호하지 못할 것입니다.
2 데이터 전송의 기밀성
프로젝트 구현 과정에서 프로젝트 참여 당사자 간, 그리고 프로젝트 정보 네트워크의 내부 및 외부 사용자 간에 항상 대량의 정보 흐름이 있습니다. 방화벽 기술은 사용자 터미널에 저장된 정보 데이터의 보안을 보장하지만 정보 전송 중 보안을 보호하지는 않습니다. 실제로 사용자가 인터넷을 통해 서로 소통하는 보안 위험은 주로 침입자가 도청을 통해 회선을 가로채는 정보와 같은 불법 도청에서 비롯된다. 프로젝트 정보에는 어느 정도 영업 비밀이 포함되어 있습니다. 일단 유출되면 프로젝트의 실행에 영향을 미치고, 일을 수동적으로 만들거나, 상대방이 세운 함정에 빠지게 될 것이다. 따라서 네트워크 전송 중 정보를 암호화하고, 네트워크 채널에서 암호문을 전송해야 합니다. 이렇게 하면 중간에 얼마나 많은 암호문을 가로채더라도, 도청자가 해당 일반 텍스트를 고유하게 식별할 수 있을 만큼 충분한 정보가 없습니다. 정보 내용을 이해할 수 없습니다. (데이비드 아셀, Northern Exposure (미국 TV 드라마), Northern Exposure
수천 년 전에 인류는 통신 비밀의 사상과 방법을 가지고 있었다. 1949 에서 정보론의 창시자인 C.E.Shannon 은 일반 암호화 방법으로 얻은 암호문이 거의 해독될 수 있다는 것을 논증했다 [(4]. 실제 응용에서는 암호 시스템이 기존 컴퓨팅 자원에 의해 해독되거나 해독 비용이 정보 가치 자체보다 높을 수 없는 한 컴퓨팅 보안이라고 부를 수 있습니다.
현재 그룹 암호의 DES 알고리즘은 데이터 통신에 가장 먼저 사용되는 알고리즘입니다. 이 알고리즘은 1975 년 IBM 이 성공적으로 개발했으며 1977 년 미국 통합 데이터 암호화 표준 DES (데이터 암호화 표준) 로 공식 확인되었습니다. ODES 알고리즘의 암호화 아이디어는 64 비트 일반 텍스트를 입력하고, 64 비트 키의 제어를 통해 t 를 TO(TO=TP(T)) 로 변경한 다음 16 계층으로 전달하는 것입니다. 최근 20 년 동안 사람들은 기존 암호 해독 수단을 평가하는 능력을 통해 DES 를 암호 해독할 수 있는 효과적인 방법을 찾지 못했다. 이 때문에 DES 는 여전히 강력한 생명력으로 암호화 기술에서 중요한 위치를 차지하고 있다. 비록 사람들이 끊임없이 DES 알고리즘에 대해 비판과 토론을 하고 있음에도 불구하고.
공개 키 암호 체계는 또 다른 영향력 있는 그룹 암호 체계이다. 기존 암호 시스템과 달리 사용자의 암호화 및 암호 해독 키는 동일하지 않으므로 암호화 키에서 암호 해독 키를 해독하기가 매우 어렵습니다. 따라서 사용자의 암호화 키를 공개할 수 있으며 자신의 전화 번호가 전화번호부에 공개되는 것처럼 네트워크 키 저장소에 등록할 수 있습니다. 누구나 이 사용자와 통신하려면 공개 키 라이브러리에서 이 사용자의 암호화 키를 찾아 이 암호화 키를 사용하여 일반 텍스트를 암호문으로 암호화한 다음 지정된 사용자에게 암호문을 전달하기만 하면 됩니다. 암호 해독 키가 없으면 아무도 일반 텍스트를 복구할 수 없습니다. 사용자는 자신이 알고 있는 암호 해독 키로 받은 암호문을 해독하고 일반 텍스트를 복원하여 보안 통신을 완료할 수 있습니다. 공개 키 시스템은 기존 암호 시스템의 어려움을 근본적으로 극복하고 키 배포 및 메시지 인증 문제를 해결합니다.
3 정보 인증
신분 인증은 정보 전송 쌍방의 진정한 신분을 식별하고 확인하는 중요한 부분이다. 완벽하고 효과적인 인증 기능에는 신뢰성, 무결성, 부인 방지, 즉 정보 출처가 신뢰할 수 있으며, 수신자는 얻은 정보가 대리인에 의해 전송되지 않았음을 확인할 수 있습니다. 정보 전송 중 무결성 보장, 수신인은 전송 중 수정, 지연 또는 대체되지 않은 정보를 확인할 수 있습니다. 정보를 요청한 발신자는 그가 보낸 메시지를 부인할 수 없습니다. 마찬가지로, 정보 수신자도 그가 메시지를 받았다는 것을 부인할 수 없습니다.
전통적인 편지나 문서는 서명이나 도장을 기준으로 정보의 진실성을 증명한다. 예를 들어, 공사 진도금의 지불 증명서는 반드시 총감리 엔지니어가 서명해야 효력을 발휘할 수 있으며, 공사 자료의 검사서는 해당 공인자가 서명해야 공사에 사용할 수 있다. 파일 송수신 시스템은 전송에서 다양한 파일 정보의 신뢰성, 무결성 및 부정성을 보장하는 데 사용됩니다. 분명히 컴퓨터 네트워크에서 전송되는 전자 정보에는 이러한 콘텐츠 네트워크 전송과 수동 서명 인증의 혼합 모드를 사용할 수 없거나 사용할 필요가 없습니다. 네트워크 건설 자체는 정보 전달의 효율성을 높이기 위해 인공모델을 사용하면 네트워크 존재의 필요성을 잃게 된다.
네트워크 전송 정보 인증을 구현하는 방법에는 디지털 서명, 디지털 인증서, SSL (Secure Sockets Layer) 프로토콜 및 CA (인증 기관) 등이 있습니다. 이 중 공개 키 암호 시스템과 디지털 다이제스트 기술이 결합된 디지털 서명 기술은 비교적 쉽고 성능이 안정적이며 신뢰할 수 있는 장점이 있습니다. 작동 원리는 그림 3 에 나와 있습니다.
시스템은 세 쌍의 키 (As, Ag), (B, B), (Cs, Cg) 를 사용하여 디지털 서명 기술을 구현합니다. 첫째, 그림 3-(a) 전송 과정에서 원문은 해시 알고리즘을 통해 원본 특징을 가진 요약 I 를 얻고 HAsH 암호화 요약 1 을 사용하여 정보에 디지털 서명을 합니다. 원문과 디지털 서명 * * * 모두 B 암호화로 암호문을 형성하고, Cg 암호화 B, 마지막 암호문과 암호화 키 (B) 가 네트워크를 통해 전송됩니다. 그림 3-(b) 정보를 수신할 때 수신자는 먼저 Cs 암호 해독 B 를 사용하여 B 를 얻은 다음 B 암호 해독을 사용하여 디지털 서명과 원문을 얻습니다. 원본 해시 알고리즘을 사용하여 다시 요약 2 를 얻고 Ag 암호 해독 디지털 서명을 사용하여 요약 1 을 얻고 요약 1 을 요약 2 와 비교합니다.
더 많은 공사/서비스/구매 입찰 정보, 낙찰률 향상, 공식 홈페이지 고객서비스 아래쪽을 클릭하여 무료 상담:/#/? Source=bdzd