APP下载

在线竞谈全程核心安全策略初探

2020-11-28陈鹏陈方任晨张骏峰黄伟

信息化建设 2020年7期
关键词:安全策略竞争性谈判

陈鹏 陈方 任晨 张骏峰 黄伟

竞争性谈判必须建立一套安全的保障体系,以确保参与各方的身份安全、内容安全、数据传输安全和信息存储安全

竞争性谈判作为非招标的政府采购方式之一,充分体现了采购的竞争性、经济效益和公平性三大原则。据相关统计数据显示,竞争性谈判采购方式在集中采购中占据了20%—40%的份额,是大型企业物资采购最常用的方式之一。随着社会的发展,采购活动的地域和行业限制被不断放宽,供应商的业务承接能力和地域半径逐步扩大,而信息化建设的大力推行,最终促使竞争性谈判从传统的线下模式向线上模式发展,进一步实现无纸化、高效化、自动化及规范化的目标。

和电子招标采购相似,竞争性谈判在信息化程度不断提高的同时,也暴露出了越来越多的安全问题。为此,以构建全过程的安全策略为目标,竞争性谈判必须建立一套安全的保障体系,以确保参与竞争性谈判的供应商代理人的识别与认证是准确不可冒充的,保证参与竞争性谈判的专家身份不被泄漏;避免在线竞争性谈判过程中的文字、语音、视频等内容甚至文件材料泄露敏感信息;防止在线竞争性谈判过程中的数据传输被第三方入侵并窃取、劫持、假冒;保障在线竞争性谈判的档案材料储存归档的安全性与完整性。

身份安全策略

竞争性谈判的线下场景一般采取会议制度,主要由参与竞争性谈判的供应商和参与评估打分的业内专家扮演角色,双方面对面完成。那么,将此场景迁移到线上之后,原本带着公司凭证、法人授权委托书和个人证件面对面就能核对查实认证的身份却有了明显的安全漏洞:企业信息可以通过互联网或其他手段获取,以致报名并参与的企业可能被冒认;企业员工参与竞争性谈判,存在未经公司法人授权,直接以个人意志代表公司意志做出决策的可能性;报名参与人的信息都是正确的,但存在实际参与者却不是信息填报本人的风险;竞争性谈判过程中,多家企业的参与者身份存在关联或在同一个线下场所进行参与,从而信息互通,造成竞争性谈判的不公平。

针对上述供应商身份合法性安全问题,即对企业、法人和授权代理人的识别与认证,笔者提出了“4—3—3模式”的安全策略:

对于企业,参考“一照一号”和“电子商务企业真实身份认证”的论证经验和成果,结合互联网使用环境,采用申请鉴权认证(企业上传足够证明身份的资料完成认证)、邀请身份认证(向明确指向真实的企业负责人发起认证邀请)、一照一号(第三方可信机构提供的统一编码授权认证)、视频采集认证(借鉴银行卡远程视频开卡方式完成认证)四种途径。对于法人,采用实名认证、证件照与人脸的特定识别算法核对、短信验证“三步走”来识别认证法人的真实身份,并用绑定手机号作为后继临时性验证的常用通道。对于授权代理人,竞争性谈判过程中,使用绑定的手机短信验证、代理人语音数据与历史模型中该人的声纹核对、参与者所在地理位置的具象化监控,三个维度对供应商身份提供了辅证。

还需要特别注意的是专家身份的保密,对竞争性谈判的竞争性和公平性有着重要的意义,同时也是线下竞争性谈判场景下的一个瓶颈,但场景迁移到线上的同时,也带来了新的解决思路,针对专家身份保密性安全问题,有“单项通道”与“伪装变声”两种安全策略。

其中,单项通道是由人的外貌作为辨识标准。人的外貌往往作为身份辨识参考的主要标准,在线竞争性谈判过程中,在线竞谈系统启动时不开设视频通道或者只开通专家看到供应商的单项通道,达到对谈判专家人脸信息保密的目的。伪装变声则是通过人的声纹。人的声纹是身份辨识的另一个有效通道,在线竞争性谈判过程中,对专家的语音数据借鉴改进的SVSLMS算法进行语音识别和训练,按照识别度高低进行机器合成音或混淆变声的方式处理输出给竞争性谈判供应商终端,达到对谈判专家声纹信息保密的目的。

内容安全策略

竞争性谈判线下场景往往在封闭环境里完成,过程记录的文件材料、录音和录像数据在谈判结束后常由企业内网直接归档。但场景迁移到线上时,所有谈判过程中的文字、语音、视频等数据和互联网不再拥有绝对的物理隔离。确保如何避免在线竞争性谈判过程中的文字内容、语音内容甚至文件材料存在泄密可能性的敏感信息是内容安全研究的主要方向。针对以上问题,笔者提出了“文本过滤”和“敏感消音”的安全策略:

“敏感消音”即首先对语音数据进行预处理,采用多重分形去趋势波动分析方法提取特征值,结合汉语声韵母结构特性进行音节分割;其次,在音节分割的基础上得到基于声韵母片段模型的后验概率特征;最后,对敏感语音样例进行快速索引检测,识别并进行消音处理。

“文本过滤”即首先提取档案材料中的文本信息,针对文本内容进行预处理;其次,构建敏感信息预料库,通过ST—DFA算法创建敏感信息决策树;最后,使用决策树对内容进行敏感信息的索引检测,对检索结果进行过滤或替换。

数据传输安全策略

大型企业内部的网络环境,往往设有防火墙、隔离闸,传输过程一般在基本独立的网络环境完成,甚至于由人工用安全U盘进行拷贝,彻底达到网络的绝对隔离。但进行在线竞争性谈判时,所有产生的文字、语音、视频等数据乃至每一个业务交互报文都将经过互联网传输,复杂的网络环境和中途繁多的网络节点给数据传输带来了巨大的压力和安全隐患。

针对解决如何防止在线競争性谈判过程中的数据传输被第三方入侵并窃取、劫持、假冒的问题,依据竞争性谈判的数据类型,笔者分别从业务交互数据和音视频流媒体数据两方面进行探讨,提出了“多级加密”和“一端一流”的安全策略:

多级加密:业务交互数据除了使用通过Webservice/http传输、内部传递默认采用post请求提交(用get方式提交参数必须加密)、对用户口令传输进行加密几个常规做法以外,假设网络传输被入侵可能性,设计应对进一步的窃取、劫持和假冒的行为。如图1所示,结合三级加密体系结构,采用传输非对称加密和加密密钥U—key更新的手段,分散管理各级密钥,有效地防止被窃取网络信息资源,或劫持所传数据信息并假冒信源发送网络信息破坏网络会话。

一端一流:音视频流媒体数据的传输汲取先进会议系统加密技术的研究成果,对每一个谈判终端都特定唯一口令,加密数据流并由一对一匹配的通信盒独立完成加解密过程。从数据的走向流转出发,如图2所示分成四部分。第一部分,供应商竞争性谈判过程的流媒体数据都通过通信盒传输或获取,其他对流媒体服务器的数据请求都将被拒绝;第二部分,每个通信盒都有唯一的标识码并与供应商账号绑定,两者即钥匙与房间的关系,对应唯一的加解密口令;第三部分,进入互联网的流媒体数据,采用了混淆的加密口令与数据流,以保证在互联网节点流转的安全性;第四部分,采购企业的竞谈服务器,具有识别并解密所管理通信盒传输的加密数据流,同时,服务器向特定通信盒传输采用只有该端标识口令才能解密的数据。

储存安全策略

无论线下还是线上场景,如何保障谈判的档案材料储存归档的安全性与完整性是共同的焦点。人工采用安全U盘的拷贝、内网传输、隔离网闸穿透等方式是常见的归档途径,如图3所示。笔者不针对归档途径,而是对传输内容的安全性和完整性进行思考,利用数媒文件加密系统研究相关成果,采用“非对称异或加密”的安全策略,实现对归档材料进行加密、解密及完整性校验的目的。

大型企业采购竞争性谈判场景从线下到线上的信息化建设是一个复杂、庞大的系统工作,既要有深厚的业务功底作为支撑,又要有扎实的互联网技术来搭造骨架。针对在线竞争性谈判的整个过程中暴露出的各种安全问题,构建基于在线竞谈场景的全流程安全策略,不仅解决了线下迁移到线上的安全问题,也为竞争性谈判业务一直困扰的历史问题带来了新的解决思路和契机,对实现进一步构建完善在线竞争性谈判安全机制有重大意义。

(作者单位:国网新疆电力有限公司物资公司)

猜你喜欢

安全策略竞争性谈判
基于认知负荷理论的叉车安全策略分析
俄乌第五轮谈判
基于飞行疲劳角度探究民航飞行员飞行安全策略
浅析涉密信息系统安全策略
国家谈判改变了什么?
PPP竞争性谈判与风险管控
竞争性国企改革需跳出三个误区
如何加强农村食盐消费安全策略
竞争性要素收入份额下降机理分析——垄断租金对竞争性要素收入份额的侵害
拟竞争性货币制度的机理:一个通货膨胀史的视角(1853~1905)