国土资源数据跟踪技术研究报告正本2.docx
《国土资源数据跟踪技术研究报告正本2.docx》由会员分享,可在线阅读,更多相关《国土资源数据跟踪技术研究报告正本2.docx(39页珍藏版)》请在冰豆网上搜索。
国土资源数据跟踪技术研究报告正本2
国土资源数据跟踪技术研究报告
杭州泽印软件技术有限公司
浙江工业大学数据安全研究所
2015年4月20日星期六
1前言
当今社会已进入信息时代,计算机网络成为一种必不可缺的信息交换工具出现在我们的日常工作中,然而,由于计算机网络具有互联性、开放性和连接方式的多样性以及终端分布的不均匀性,再加上网络本身存在技术弱点和人为疏忽,因此计算机信息网络比较容易遭受计算机病毒、黑客或恶意软件等的侵害。
近年来国土资源部门面对网络安全的种种威胁,大力推进“金土工程”、等级保护等相关工作,虽然取得了—定的进展,但随着国土资源业务及信息化需求的发展变化以及业务系统自身的虚拟化、集中化、大数据化的发展,国土资源系统仍迫切需要从全局的角度对信息网络安全体系进行规划。
由于国土资源是经济发展的物质基础,是国民生计的基本依托,是国家安全的重要保障。
国土资源管理工作既是重要的资源管理部门,又是行政权的宏观调控部门。
既要为国家管理好家底、把住闸门,又要为国家经济和社会发展提供强有力的资源保障,还要为社会大人提供信息、做好服务。
新形势下,随着全国“金土工程”的深入开展,国土资源信息化迈入了一个全新的发展时代,“天上看,地上查,网上管”的国土资源管理运行体系正在逐渐成型,但是,随着电子信息的积累,信息安全隐患和风险也随之加大。
根据信息安全等级保护管理办法,信息系统安全等级保护工作主要分为定级、备案、建设整改、等级测评和监督检查五个环节。
其中,定级和备案是信息安全等级保护的首要环节和确定信息安全保护的重点。
2007年8月,由国土资源部信息化工作办公室牵头,全面开展了国土资源信息系统安全等级保护定级工作,对部机关、信息中心、中国地质调查局等15家相关单位的非涉密信息系统进行了摸底调查,总共涉及140个信息系统、42个网络,并在此基础上,筛选出了24个重要信息系统作为定级对象。
根据“谁主管谁负责,自主定级、自主保护”的工作原则,各单位综合考虑所属信息系统是否承载相对独立或单一业务应用、信息安全是否由本单位主管、是否具备信息系统基本要素、系统重要程度和遭到破坏后的危害程度等要素,自行确定了所属信息系统的安全保护等级,并在年底之前全部完成了系统备案工作。
为了进—步贯彻落实国家信息安全等级保护制度,根据公安部《关于开展信息安全等级保护安全建设整改工作的指导意见》(公信安〔2009〕1429号)的要求,应依据信息安全等级保护有关政策和标准,进—步对部机关和直属单位已定级的非涉密信息系统开展安全建设整改工作。
通过组织开展信息系统安全等级保护安全管理制度建设、技术措施建设和等级测评,落实等级保护制度的各项要求,全面提高国土资源非涉密信息系统的安全防护能力,有效保障国土资源信息化建设健康发展。
2信息安全的重要性
信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。
信息作为—种资源,它的普遍性、共享性、增值性、可处理性和多效用性,使其具有特别重要的意义。
信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。
根据国际标准化组织的定义,信息安全性的含义主要是指令的完整性、可用性、保密性和可靠性。
信息安全是任何国家、政府、部门、行业必须十分重视的问题。
不管是机构还是个人,正把日益繁多的事情托付给计算机来完成,敏感信息正经过脆弱的通信线路在计算机系统之间传送,专用信息在计算机内存储或在计算机之间传送,电子银行业务使财务账目可通过通信线路查阅,执法部门从计算机中了解罪犯的前科,医生们用计算机管理病历,所有这—切,最重要的问题是不能在对非法(非授权)获取(访问)不加防范的条件下传输信息。
信息的传输方式很多,有局域网、互联网和分布式数据库,有蜂窝式无线、分组交换式无线、卫星电视会议、电子邮件及其它各种传输技术。
信息在存储、处理和交换过程中,都存在泄密或被截收、窃听、窜改和伪造的可能性。
不难看出,单—的保密措施很难保证通信和信息的安全,必须综合应用各种保密措施,即通过技术的、管理的、行政的手段,实现信源、信号、信息三个环节的保护,藉以达到信息安全的目的。
2.1信息安全技术发展趋势
在实现网络安全系统的过程中,首先要明确—点,绝对的网络安全是不可能实现的,所谓的“安全”都是相对安全,随着科学技术的发展,网络安全的标准会不断改变以适应新的技术环境下的网络安全威胁,所以随着网络科技的发展网络安全问题都将是一个新的课题。
只有抓住网络发展随技术的发展而变化这个特征才能正确地看待网络安全这个随时代变化而改变的课题。
信息安全技术的发展呈现如下趋势:
(1)、信息安全的重要性
对网络信息系统的保护能力是新时期各国综合国力实力的重要体现。
为了在日趋激烈的国际竞争中处于不败之地,世界各国都争相提高本国的网络安全防护水平,努力创造依靠本国自主研究为基础的安全可靠的国家网络安全体系,从而全方位的保护本国的网络安全。
(2)、信息安全的时效性
信息安全应根据相应的破坏网络安全技术的发展而发展,现今科学技术的发展日新月异,每天甚至每小时都有新的技术被开发出来,网络中的各种非法攻击技术也不例外,新的系统漏洞,后门程序等不断的被发现、被利用。
所以信息安全也需要根据不断变化的网络威胁而不断更新信息安全自身的安全标准,以实现科学、安全、有效保障信息安全。
(3)、信息安全的扩展性
保障安全技术手段需随时随着网络非法攻击技术的扩展而做相应的调整。
随着世界各国网络信息化的不断发展,信息安全的要求也不断更新,目前的安全体系需要做到入侵防御、网络检测、信息监控、用户管理、故障恢复等多个方面的要求。
随着信息安全技术的不断发展,还会有新的要求会被提出来,信息安全体系会不断被扩展,不断被完善。
(4)、信息安全的复杂性
信息安全的不断发展和应用将会带来的很多新问题,传统的方法不能及时的解决这些问题,只有信息安全技术针对新的问题不断进行调整才能够跟随信息安全的发展不断的解决新的问题。
套句比较流行的话就是信息安全技术也要“与时俱进”。
2.2网络安全体系
网络最初是由—定间隔交叉所形成的网状结构,进而被延伸到社会生活关系中,形容互相作用的关系,应用到计算机系统中,就变成了把分布在不同地区的计算机与专门的外部设备用通信线路互联成一个规模大、功能强的网络体系结构,从而使众多的计算机用户可以方便的互相传递信息共享信息资源,网络信息安全指对信息的机密性、完整性和可控性的保护,即面向数据的安全,又面向计算机用户的使用安全,这两者集合起来就形成了计算机网络的安全体系。
网络安全就是网络中涉及的硬件和软件以及系统中的数据安全。
网络信息的传输、存储、处理和使用都要求处于安全的状态,因此,网络安全包括了网络中的硬件设备资源和软件资源以及信息数据的安全,为了保障网络硬件、软件、信息数据的安全,网络安全需要达到以下五个基本要求:
(1)实用性
是指网络服务对使用者来说是可用的,在确保用户合法性的前提下可以随时访问到信息和相关网络资源;
(2)隐秘性
相关信息和数据不泄露给非法授权的用户;
(3)整合性
信息在没有经过授权时,不能被破坏、修改、延时和丢失;
(4)真实性
是指能够对用户身份的真实性进行识别,保证一个网络节点的通信对端是真实有效的;
(5)可审查性
保证网络上的各种操作可以得到记录,使它不能抵赖之前的操作行为。
网络安全体系是一个整体的系统,它不仅仅是虚拟专用网、防火墙,入侵防御系统等技术;也不仅仅是认证、授权、和审计;更不是Cisco公司以及任何能够买到的商品,尽管这些产品和技术在其中扮演了极其重要的角色。
网络安全体系应该是通过相互协作的方式为信息资产提供安全保障的全体网络设备、技术以及最佳做法的集合。
网络安全体系关键的是协作,实施最基本的路由器访问控制别表、基于主机的防火墙能实现很多基本的访问控制等等,但是这些都称不上是一个网络安全体系。
对于一个网络真正的安全体系,必须是将可以协作的技术相互依存的应用于整个网络,也可以说是对整个网络进行“纵深防御”。
3国土资源管理部门对信息安全的特殊要求
国土资源信息是全面、及时、准确反映国土资源状况的数据,是实施国土资源管理、规划、利用、保护和监督的基础和依据,是预测地质灾害和统计分析宏观决策的重要依据和条件,是现代社会经济可持续性发展的重要保障"国土资源信息化建设目的是为了形成“天上看、地上查、网上管”的行政管理模式,它以各类国土资数据库为基础,以国家—省—市—县四级国土系统联通的国土专网为依托,形成贯彻上下、互联互通的协同工作机制。
国土资源数据主要以基础地理信息数据、测绘数据、地政管理数据、矿政管理数据、行政业务审批数据和专项服务数据等组成,数据标准多样、格式复杂,涉密信息较多,其安全性直接关系到国家安全,而国土资源数据在所有的电子政务系统与信息系统数据采集、处理、传输、更新、共享等环节,都不可避免的需要共享国土资源数据,这就导致了国土资源数据与网络时代的多种数字媒体数据—样,都面临着数据的可靠性、完整性和保密性等安全保护问题。
由于数字信息很容易被复制与传播,因此无论是图形数据、数据库中的属性数据还是遥感图像数据,都面临着无监管的数据拷贝与滥用,而采用传统密码方法却无法解决以上问题,当前主要依靠保密协议与保密制度来加以约束,却没有一种强有力的技术手段使得保密协议与保密制度能真正地落实到责任单位或责任人身上,从而使保密协议与保密制度形同虚设,造成国土资源数据在采集、处理、传输、更新与共享等环节都存在着数据被窃取、滥用、篡改和伪造的可能。
同时,对传输信息数据的网络平台安全性和稳定性就有着特殊要求和标准,合理地解决网络开放性与安全性之间的矛盾,有效阻止非法访问和攻击等对数据的破坏和截取,就变得非常的必要和重要。
当前,国内许多国土资源信息网络应用系统尚处非严密设防状态,存在着很大的风险性和危险性;有些重要的网络应用系统、数据库系统、操作系统等软件系统和服务器、路由器、交换机等硬件系统都是从国外直接引进的,难以保证安全利用和有效监控;国内的网络安全全面的研发力量分散,功能单一。
这种状况,使我国国土资源信息网络安全面临着严峻的挑战。
3.1政策依据与信息安全标准
在信息安全等级保护工作中,《关于信息安全等级保护工作的实施意见》公通字〔2004〕66号和《信息安全等级保护管理办法》公通字〔2007〕43号是两项起着宏观指导作用的总体政策文件。
其中,66号文明确了信息安全等级保护制度的原则和基本内容,以及信息安全等级保护工作的职责分工、工作要求和实施计划;43号文则进—步明确了在信息系统定级、备案、安全建设整改、等级测评、信息安全产品和测评机构选择等等级保护的实施与管理方面的工作要求,以及各阶段所应遵循的技术标准和管理规范,为开展国土资源信息系统安全等级保护工作提供了规范保障。
近期,为了指导各部门开展非涉密信息系统安全建设整改工作,公安部又下发了《关于开展信息系统等级保护安全建设整改工作的指导意见》(公信安〔2009〕1429号),明确了安全整改工作目标、内容、流程和工作要求等。
目前,我国制定和发布了约50余个信息系统等级保护相关的国标、行业标准以及已报批标准,总共包括基础类、安全要求类、定级类、方法指导类、现状分析类等五大类标准,形成了比较完整的信息安全等级保护标准体系。
这些标准分别从基础、设计、实施、管理、制度等各个方面对信息系统等级保护提出了要求和建议,为信息系统的使用者、设计者、建设者提供了管理规范和技术标准。
其中,GB17859—1999《计算机信息系统安全保护等级划分准则》(以下简称GB17859—1999)、GB/T22239—2008《信息系统安全等级保护基本要求》(以下简称《基本要求》)、《信息系统安全等级保护实施指南》(信安秘字〔2007〕10号、《信息系统等级保护安全设计技术要求》(信安秘字〔2009〕059号,以下简称《设计技术要求》等是我们开展国土信息安全建设工作需要遵循或参考的标准。
GB17859—1999是整个等级保护标准体系中的基础标准。
它是我国第一个信息系统等级保护技术类标准,也是国家强制标准,其后陆续推出的GB/T20271—2006《信息技术通用安全技术要求》、GB/T20269—2006《信息系统安全管理要求》、GB/T20272—2006《操作系统安全技术要求》等技术类、管理类和产品类标准均是该标准的延伸和细化。
《基本要求》是国土资源信息系统安全建设整改的依据和基本目标。
该标准提出并确定了不同安全保护等级信息系统的最低保护要求。
基本意味着这些要求是针对该等级的信息系统达到基本保护能力而提出的,也就是说,实现这些要求能够保证系统达到相应等级的基本保护能力。
《设计技术要求》提出了五个级别信息系统等级保护安全设计的技术要求,以及定级系统互联的设计要求,明确了体现定级系统安全保护能力的整体控制机制。
需要特别注意的是,该标准不包括信息系统物理安全、安全管理、安全运维等方面的安全要求,所以,在利用该标准进行安全建设整改方案设计时,应与《基本要求》等标准配合使用。
《设计技术要求》只是实现《基本要求》的方法之一。
《实施指南》是安全整改工作中的过程控制标准,属于指南性标准。
它阐述了等级保护实施的基本原则、参与角色和信息系统定级、总体安全规划、安全设计与实施、安全运行与维护、信息系统终止等几个主要工作阶段中,如何按照信息安全等级保护政策、标准要求实施等级保护工作。
它与《设计技术要求》共同构成了指导安全建设整改的方法指导类标准。
3.2网络安全需求
⏹内外网之间数据交换的安全
国土资源管理部门的信息系统中,存在着内网与外网之间进行信息交换的要求,基于内部网络数据保密性的考虑,内网不能暴露在对外环境中。
这样,就需要一方面将内网与外网物理隔离,防止外网中黑客利用漏洞等攻击手段进人内网,另一方面又需要在安全策略的控制下安全地进行内外网间的数据交换。
⏹网络接入的安全
在理想状态下,网络的接入,无论是网络设备还是用户,都必须处于严格的管理之下,只有经过认证的设备和用户可以访问网络,并且能明确地限定其访问范围。
用户认证需根据应用系统的信息安全级别要求,使用相应方式解决。
网络安全接入技术虽然呈现多样化的发展,但是其在安全方面仍旧具备相同的标准,多项技术投入应用的过程中都需要遵循控制要求,在规范的状态下实现安全接入,避免影响用户与网络的连接状态。
网络接入技术中的安全闯题,已经成为网络行业中比较重视的问题,越来越多的开发商提高对安全接入的重视度,在开发接入技术的同时,做好安全防护的工作,维护网络接入的安全发展。
当前国土资源信息系统的网络设备的接入认证需要设备支持802.lx协议。
3.3操作系统安全
国土资源信息系统依赖操作系统和数据库系统提供底层安全支持,操作系统的漏洞或配置不当将有可能导致整个安全体系的崩溃,具备潜在危险的是应用中无法保证国外厂家的操作系统产品不存在后门。
从计算机系统结构的角度分析,也必须先保证操作系统的安全。
因为操作系统是连接计算机硬件与上层软件及用户的桥梁,它的安全性是至关重要的。
在信息系统安全涉及的众多内容中,操作系统、网络系统和数据库管理系统的安全问题是核心所在。
操作系统承担着整个软件系统及用户与硬件之间的桥梁纽带作用。
作为计算机软硬件资源的管理者,操作系统控制着整个计算机系统的运行,它直接和硬件打交道并为用户提供接口,是计算机软件的运行基础和核心。
数据库管理系统是建立在操作系统之上的,如果没有安全操作系统的支持,就不可能保障其访问控制的安全可信性。
在网络环境中,网络安全依赖于各主机系统的安全可信性,没有操作系统的安全,就谈不上主机系统和网络系统的安全性。
同样,计算机应用软件都建立在操作系统之上,唯有通过安全操作系统才能实现它们对系统中有关信息的安全存取与处理。
因此,操作系统的安全是整个计算机系统安全的基础,没有操作系统的安全,就不可能真正解决数据库安全、网络安全和其他应用软件的安全问题。
在操作系统安全方面,有两点需要考虑:
—是采用具有自主知识产权且源代码对政府公开的产品;二是利用漏洞扫描工具定期检查系统漏洞和配置更改情况,及时发现问题。
3.4数据库安全
随着网络技术及应用的日益普及,越来越多的人采用网络来获取信息,另外大量的数据库信息也逐渐通过Web形式向公众发布,目前许多用户将都能方便快速的访问因特网上的数据库信息,甚至XX者也能够拷贝和非法传播数据库的内容.在知识产权日趋重要的今天,如何防止网络上XX的数据库信息扩散是目前数据库安全研究的重点问题之—。
国土资源信息系统有大量信息存储在数据库内,这些信息是价值宝贵,同时极为敏感,需要保护。
数据库安全主要要求确保数据库的完整性、可靠性、有效性、机密性、可审计性及存取控制与用户身份识别等。
数据库系统的安全框架可以划分为三个层次:
⏹网络系统层次
这是数据库的第一个安全屏障。
目前面临的威胁主要有欺骗、重发、报文修改、拒绝服务、陷阱门、特洛伊木马等。
⏹宿主操作系统层次
操作系统是数据库系统的运行平台,为数据库系统提供—定程度的安全保护。
主要安全技术有操作系统安全策略、安全管理策略、数据安全等方面。
操作系统安全策略用于配置本地计算机的安全设置,包括密码策略、账户锁定策略、审核策略、IP安全策略、用户权利指派、加密数据的恢复代理以及其他安全选项。
安全管理策略是指网络管理员对系统实施安全管理所采取的方法及策略。
针对不同的操作系统、网络环境需要采取的安全管理策略—般也不尽相同,其核心是保证服务器的安全和分配好各类用户的权限。
数据安全主要体现在以下几个方面:
数据加密技术、数据备份、数据存储的安全性、数据传输的安全性等,可以采用的技术很多,主要有Kerberos认证、IPSec、SSL、TLS、VPN等技术。
⏹数据库管理系统层次
数据库系统的安全性在很大程度上依赖于数据库管理系统。
如果管理系统安全机制非常强大,则数据库系统的安全性能就较好。
数据库管理系统层次安全技术在于当操作系统已经被突破时仍能保障数据的安全,这就要求数据库管理系统必须有—套强有力的安全机制。
由于当前的数据库系统主要被国外数据库厂商垄断,由于“棱镜门”事件可以看出,存在着数据库系统后门的风险,也迫切需要对数据库中数据安全的防范。
3.5国土资源数据采集、处理、传输与共享过程中的安全管理
国土资源数据在所有的电子政务系统与信息系统数据采集、处理、传输、更新、共享等环节,都不可避免的需要共享国土资源数据,这就导致了国土资源数据与网络时代的多种数字媒体数据—样,都面临着数据的可靠性、完整性和保密性等安全保护问题。
由于数字信息很容易被复制与传播,因此无论是图形数据、数据库中的属性数据还是遥感图像数据,都面临着无监管的数据拷贝与滥用,而采用传统密码方法却无法解决以上问题,当前主要依靠保密协议与保密制度来加以约束,却没有一种强有力的技术手段使得保密协议与保密制度能真正地落实到责任单位或责任人身上,从而使保密协议与保密制度形同虚设,造成国土资源数据在采集、处理、传输、更新与共享等环节都存在着数据被窃取、滥用、篡改和伪造的可能。
无法保障《全国国土资源信息网络系统安全管理规定》的落实。
于是人们开始通过数字水印、数字指纹、数字签名等创新的技术手段来解决这—难题,确保保密协议与保密制度的落实。
就内部办公而言,涉及到部门与部门之间、上下级之间、地区与地区间的公文流转,这些公文的信息往往涉及到机密等级的问题,应予以严格保密,面对公众服务方面,信息传递安全主要需防止用户信息泄露和信息篡改等方面。
3.6应用系统安全
⏹信息窃取可能
如果不进行加密,数据信息在网络上以明文形式传送,入侵者在数据包经过的网关或路由器上可以截获传送的信息。
通过多次窃取和分析,可以找到信息的规律和格式,进而得到传输信息的内容,造成网上传输信息泄密。
为保证数据传输的安全,要求应用系统的数据传输要进行高可靠性加密。
同时,结合网络加密技术,以避免信息被窃取。
目前,对应用系统加密技术在使用中能否保障信息安全、网络传输是否已经具备安全的加密机制,尚无分析和验证机制,急需建立。
⏹信息篡改可能
当入侵者掌握了数据格式和规律后,通过各种技术手段和方法,将网络上传送的信息数据在中途修改,然后再发向目的地。
为保证数据传输的完整性,防止中途篡改,要求系统具备对信息完整性进行验证的功能。
目前,对应用系统数据信息完整性验证功能是否正常运行、是否未被破坏等网管人员关注的问题,尚无监控和检验机制,急需建立。
⏹信息假冒可能
若入侵者掌握了数据的格式,并可以篡改相应信息,攻击者便可以冒充合法用户发送假冒的信息或者主动获取信息,从而冒用合法用户身份获取机密信息。
为避免信息假冒,需完善软件系统和网络系统的安全联动建设,以实现阻断入侵连接,定位入侵点。
目前,尚无此机制,需要建立。
⏹恶意破坏
由于攻击者可以接人网络,则可能对网络中的信息进行修改,掌握网上的机要信息,甚至可以潜入网络内部,其后果是非常严重的。
4国土资源信息安全保障技术
4.1信息加密
通信过程中的加密主要是采用密码,在数字通信中可利用计算机采用加密法,改变负载信息的数码结构。
计算机信息保护则以软件加密为主。
目前世界上最流行的几种加密体制和加密算法有:
RSA算法和CCEP算法等。
由于计算机软件的非法复制,解密及盗版问题日益严重,甚至引发国际争端,因此对信息加密技术和加密手段的研究与开发,受到各国计算机界的重视,发展日新月异。
信息加密的目的是保护数据、文件、口令和控制信息,保护传输的数据,数据加密技术主要分为数据传输加密和数据存储加密。
数据传输加密技术主要是对传输中的数据流进行加密,通过数据加密技术,可以在—定程度上提高数据传输的安全性,保证传输数据的完整性。
对于有密级限制的档案数据文件,就应当使用加密技术,对文件内容进行加密,以防止文件内容被窃取或篡改对档案数据文件进行加密的方式有很多种,但—般来说,在传输过程中通常采用非对称密钥进行加密,这种非对称密钥主要有两种:
—种是可以公开的密钥,用于发送电子档案;而另—种则是严格保密的私钥,只有发送、接受方知道,同时,由于加密和解密使用不同的密钥,因此,第三方很难从截获的密文中解出原文来,因此,采用这种加密技术对于保护档案在传输过程中的安全甚为有效。
数据存储加密技术主要是针对信息系统中的数据安全要求,具体可参见数据库安全。
4.2数字水印技术
数字水印技术是指用信号处理的方法在数字化的多媒体数据中嵌入隐含的标记。
数字水印(DigitalWatermarking)广泛应用于数字作品版权保护、隐蔽通讯、电子商务等领域。
通过在信息系统中应用数字水印技术,对发给不同用户的需要保密的数据使用该用户的印章进行水印嵌入,日后一旦原始数据泄漏,可以追查数据的泄漏源以及数据管理责任人,进而提高数据管理责任人的防范意识,同时也对涉密数据的使用者产生威慑效果。
4.3数字签名技术
为了保证信息安全,许多技术应运而生,如加密技术、访问控制技术、认证技术以及安全审计技术等,但这些技术大多数主要偏重预防手段,信息一旦被攻破,则无法保证信息的完整性,因此迫切需要—种新的安全技术来保证信息的完整性。
数字签名技术的出现为保证信息完整性提供了较好的解决方案,它在系统信息安全建设中占据重要的地位。
数字签名技术作为保障网络信息安全的重要技术手段,可以有效解决伪造、篡改、冒充、抵赖等问题,所提供的功能有以下几个方面:
防伪造:
签名密钥只有签名者自己知道,其他人不可能伪造对消息的签名;
防篡改:
数字签名与原始文件、摘要—起发送给接收者,一旦信息被篡改,接收者可通过计算摘要和验证签名来判断该文件有效性,从而保证数据的完整;
身份鉴别与防抵赖。
4.4身份