当前位置:作文大全 > IM化虚拟参考服务的安全性初探

IM化虚拟参考服务的安全性初探

时间:2022-05-20 16:00:02 浏览次数:

(广东药学院 图书馆,广东 广州 510006)
摘 要: 文章深入分析了IM化虚拟参考服务的运行模式及其存在的安全隐患,并针对性地提出 了相关的安全策略:信息的混合加密,数字签名,病毒的扫描查杀,IM统一模型与协议的制 定与遵循,馆员安全意识与习惯的培养等。
关键词:IM;虚拟参考服务;混合加密;数字签名;病毒扫描
中图分类号:G258  文献标识码:A  文章编 号:1007—6921(2008)15—0163—03

IM化虚拟参考服务实质上就是基于IM(即时通讯)技术开展的虚拟参考服务。ICQ、MSN Mes senger、Yahoo!Messenger、AIM、gtalk等都是目前国内外图书馆咨询服务中常用的即时通 讯软件。在虚拟参考咨询服务中,利用IM能对用户实时在线地进行常规咨询服务、听取读者 意见,可进行快速的文献(包括文本文献、图片或音频、视频资料等)发送传递,可在馆员间共 享文件、传送短信,还可实现URL推送,开展定题和专题服务等。而且相对于E-Mail、Web表 单提交及基于专业咨询软件的虚拟参考服务,IM咨询服务还具有成本低廉、实时交互更为便 捷、操作简单、运行条件低、目标用户广泛等诸多优势。但随着其在虚拟参考服务中的广泛 应用,IM工具也成为了主要的病毒传染源和黑客攻击对象,为图书馆的信息安全带来隐患。〔1〕〔2〕
1 IM化虚拟参考服务的运行模式

目前IM化虚拟参考服务大都采用C-S模式和P2P模式结合起来实现即时通信的功能,进而开展 实时咨询,如图1所示。

C/S模式实现了客户端与服务器端的直接通信,客户端之间通信则通过服务器中转。该模式 可以有效的对数据交换进行监控,并完成对信息的认证、处理与存储。但随着客户端的增多 ,以及通信量的增大则会导致服务器端负担过重,影响通信的效率。目前,文本消息的转发 等通信服务仍然采用C/S模式。

P2P模式实现了两台终端之间的直接交互,而不需要通过任何第三方服务器中转。该模式可 以使用户绕过服务器直接进行通信,架设方便、灵活,降低了对服务器的依赖。但是,这种 模式对数据的存储以及对数据交换进行监控的难度增加。对于文件传输、数据共享、视频咨 询等需要大量数据传输的服务项目采用该模式设计。
2 IM化虚拟参考服务的安全隐患

IM化虚拟参考服务在受惠于IM软件的同时,不可避免地也将面临其所带来的一安全隐患如病 毒传播、账号盗用等。
2.1 病毒、木马等的传播

IM化参考咨询中的问题接收、文献传递、定制内容推送等服务多以P2P模式的文件传输方式 进行。它将文件作为附件通过点对点方式传送,绕过了网络周边安全防御设备。而且点对点 隧道直接传至桌面计算机,因此受感染的文件便可借IM软件绕过防病毒网关的扫描,各种病 毒如蠕虫、特洛伊木马等可以借此轻松地进入网络,导致信息安全问题。
2.2 系统自身的安全缺陷

IM主要有P2P、C/S两种通信模式。在P2P方式下,IM之间直接通信, 容易造成用户IP地址的泄 露,使其受到恶意扫描和攻击,导致服务无法进行;而在C/S方式下,IM服务器中存储有大量 的用户隐私信息,一旦IM服务器遭到攻击,便会发生信息泄露,极大地侵犯用户的隐私权。 
2.3 咨询员账号被盗

IM软件一般需要咨询人员输入账号和密码,验证成功后方可使用服务。但目前的IM厂商都过 多地考虑系统的扩展性,而忽略了其认证机制,使得IM系统中的用户标识与真实操作者往往 无法对应起来。这就给了攻击者可趁之机。咨询员账号常被暴力破解等方法盗用,不仅造成 咨询服务资料的丢失,而且使得利用盗用账号进行的非法入侵与破坏行为无从追查。
2.4 信息交换、文件交换未加密

目前的IM软件在交换信息或传输文件时仅仅采用了弱加密甚至不加密的方式。攻击者常利用 此缺陷监听、篡改或者窃取重要数据与信息,这种泄密可能会给用户造成极大的损失。尤其 在为某些具有较强经济效益的科研项目提供咨询服务时,通过IM软件推送相关资料与结果, 一旦遭到恶意监听与窃取,可能会导致巨大的损失。
3 IM化虚拟参考服务的安全策略

在现有条件下可以采取适当的措施来防范IM化虚拟参考服务中的安全隐患。这需要我们针对 IM存在的安全漏洞采取相应的加解密技术和病毒查杀技术,设计出合理的解决方案提高IM咨 询服务的安全性,并形成较强的安全意识及良好的操作习惯,减少使用风险。
3.1 信息传输的混合加密

信息传输的混合加密旨在保护通信内容不被窃听、截取或篡改,从而保证咨询信息真实可靠 ,并对用户隐私形成保护。它结合了对称加密算法和公钥密码算法,各取其加解密速度快和 利于密钥管理和交换的特点,对信息的处理采取了混合加密算法。该方案利用对称密钥算法 IDEA加密明文,秘密密钥的交换采用RSA加密并传递,保证了信息的机密性。通信过程如下 :

①用户与馆员各自生成RSA密钥,并通过安全通道获取对方的公钥;

②发送方(馆员/用户)使用IDEA算法将待发消息I加密得到密文EI,并且使用接收方(用户/ 馆员)的公开密钥KRC对密钥K进行RSA加密得到加密密钥KI ,将二元组(EI KI)发送给接 收方(用户/馆员);

③接收方(用户/馆员)将二元组分拆为EI、KI,将KI用自己的密钥KRP进行RSA解密得到IDE A密钥K,然后用K将密文EI进行IDEA解密得到发送的明文P,完成安全通信。

数据的加解密必然会影响到即时通讯的效率,因此在保障通信安全性的同时还应尽可能减少 信息加解密对数据交换的影响。实际应用中,应选择一个适中的IDEA轮数。e值的选取也很 重要,常选用的两个e 值是3和65537,它们能在保障安全性的同时,提升加解密速度。 〔3〕
3.2 信息传输的数字签名

数字签名技术的目的同为保护信息交换安全。它多与加解密技术结合使用,对信息的传递实 施“双重保险”。它主要利用MD5将发送的信息计算出一个128位的摘要,再用RSA对摘要进 行签名,大大提高了签名的速度,也保证了对信息的原始鉴别和不可抵赖性。具体流程如下 :

①发送方(馆员/用户)使用MD5算法对发出消息产生摘要,同时使用自己的私钥对摘要进行 签名;

②发送方(馆员/用户)将加密后的消息与签名的摘要一起发送给接收方(用户/馆员);

③接收方(用户/馆员)用MD5算法对解密后的明文产生摘要1,并使用发送方(馆员/用户) 的公钥对签名的摘要进行RSA解密得到摘要2;

④比较摘要1与摘要2,若两者相同则表示整个通信过程安全可靠。
3.3 病毒的扫描查杀

IM虚拟参考服务中文献传递、内容推送等大多是以P2P文件传播方式进行。这在很大程度上 造成了馆员与用户所在网络的病毒传播与泛滥,导致安全风险。病毒扫描查杀技术就是在文 件传输模块的基础上构建的一种安全防护技术,旨在杜绝病毒危害。

病毒扫描查杀技术是为防止传输受病毒感染的文件而设计的。该技术扫描待发送或者刚接收 到的文件中是否感染病毒,并采取相应的防护措施保证系统的安全。只有通过该层检查后用 户/馆员才可以进行文件发送或者文件读取操作。采用对文件病毒的扫描措施可以减少因文 件传输而在网络中传播病毒的几率。
3.4 IM统一模型、协议的制定与遵循

QQ、MSN等的系统是基于不同的模型开发出来的,遵循不同的协议,这使得其安全问题更加 复杂。因此从长远看,遵循统一的模型和协议是IM系统安全策略的重要部分。由J.Rosenber g、H.Sugano、S.Aggalwal、J.Vincent等组成的IMPP工作组正在致力于IM系统模型和协议的 研究。该工作组早在2000年2月就提出了一个抽象模型,统一了IM系统中的一些术语,并提 出了IM系统模型和协议应该满足的一些基本要求;2002年11月规定了IM数据的格式;2003年 1至3月又分别定义了JM信息传递的格式、寻址方式等草案。但到目前为止,仍然没有一个像 SMTP等协议那样专门针对即时消息交换的具体模型和简洁的协议。〔4〕
但相信随着IM工具在各服务领域的广泛应用,必会出现统一的IM模型及完备的IM通信协议, 不仅能够实现各类IM工具之间的无缝对接与融合,还将极大地改善其严峻的安全现状。
3.5 馆员安全意识与习惯的培养

IM化虚拟参考服务的安全不仅仅依赖于相关通信技术的改进,在很大程度上也取决于馆员良 好的安全意识与操作习惯的形成。病毒传播、账号盗用等安全问题往往是馆员自身所造成的 。如轻易点击不明链接、随意接收不明对象传输的文件、个人PC缺少病毒查杀工具等。这不 仅会影响到咨询工作的顺利开展,还会造成用户资料、咨询结果、咨询档案的泄露,甚至危 及整个图书馆服务网络。因此,图书馆应加强馆员的网络安全意识培训,制定相关的服务规 程和准则,使用一定的反病毒软件、内容过滤软件、入侵检测系统;咨询馆员也应学习具备 IM知识,养成良好的操作习惯,如定期扫描查杀病毒、木马,多使用软键盘输入功能,对信 息、文件的传递保持警醒。

鉴于IM软件所具有的高效等多方面的优点,它已经成为虚拟咨询服务一个相当重要的使用 工具。本文所提出的各种安全策略都是在保证IM软件即时通信性能的基础上尽可能地提高 其安全性,尽量减少使用风险,这对于保障IM咨询服务的顺利开展是至关重要的。
[参考文献]
[1] 潘卫,郑巧英.IM-实时虚拟参考咨询方式的再选择[J].现代图书情报技术 ,2006,(11):12~15.
[2] 颜秀铭,崔柏,关绍卿,冯佳洁.即时通讯为图书馆实时参考咨询插上翅膀[ J].农业图书情报学刊,2007,19(1):113~115.
[3] 景旭,唐晶磊,何东健,吴博,黄少立. 基于混合加密的即时通讯系统设计与 实现[J].西北农林科技大学学报(自然科学版),2007,35(10):229~234.
[4] 田李,鲁汉榕,郑虹,朱世松. 即时消息传递系统的安全性[J].计算机工程 与设计,2004,25(8):1353~1355.
[5] 王大锋,刘在强,冯登国. P2P即时通讯软件监控系统的研究与实现[J].计 算机工程与应用,2005,(10):128~144.
[6] Steven J.Presence technology more than just instant messaging[J].I EEE InternetComputing,2003,(7):1211~1222.
[7] Chery S M.M means bussing[J].IEEE Spectrum,2002,(39): 1010~1018.
[8] Joe L.Best practices for instant messaging in business[J].Network  Secturity,2005,(5):4~7.

推荐访问:初探 安全性 参考 虚拟 服务