移动安全 安全管理 应用案例 网络威胁 系统安全应用安全 数据安全 云安全
当前位置: 主页 > 信息安全 > 应用安全 >

企业应用安全深入解析 拿什么来拯救你

时间:2013-03-22 11:58来源: 点击:
企业应用安全深入解析 拿什么来拯救你
Tags安全机制(4)企业应用(4)应用安(20)  

  当计算机将我们包围、当网络无处不在时,安全问题也成为我们日益关心的问题。我们依赖于网络,同时又受限于网络,而网络本身却是不安全的!如今越来越多的应用都架设在网络平台之上,虽然能为用户提供更快捷和便利的服务支持,但这些服务支持也越来越庞大。与此同时,为了满足用户日益增长的服务需求,企业应用不断在如何提供更好的服务支持和更大信息量的传输方面加大技术投入。而与此失衡的是,企业应用的安全性却未能受到足够的重视。单凭用户名和口令鉴别用户身份,继而授权用户使用的方式难以确保数据的安全性。

  我们身边的安全问题

  安全,似乎是个问题。但是,我们觉得这个话题似乎不是那么关键!通常情况下,我们为用户提供用户名和口令验证的方式就可以避免这个问题,但这不是最佳答案,因为这样做是远远不够的。安全隐患无处不在,还是先来我们所处环境的安全状况吧!

  问题

  闪存的快速革命使得移动存储行业发生了质的变化,各种数据存储在各种不同的移动存储设备上。当一部优盘塞满了公司的年度报表、下一年企划策略等各种商业机密后,突然不翼而飞时,我们才会猛然惊醒—优盘中的数据没有任何安全措施,甚至连口令都没有!

  问题

  我们习惯于通过IM工具与好友聊天、交换心情、透漏隐私,甚至通过IM工具与合作公司交换公司私密数据!当你的隐私成为公共话题,当你的公司的商业数据被曝光,你突然发现原来IM工具是不安全的!没错,不管是哪一种IM工具,都在不遗余力地告诫用户聊天信息可能被盗取,“安全提示:不要将银行卡号暴露在您的聊天信息中!”相信大家都不会对这条提示信息感到陌生。

  B2C、交易问题

  到邮局排队汇款的日子已经一去不复返了,取而代之的是网上银行,轻松地点击一下按钮就能顺利完成转账的操作。网上银行的确为我们的生活带来了便利,但是,如果我们有被骗取银行卡号和密码的不幸遭遇,现在想起来是不是仍然心有余悸难道没有一种办法能确保我们输入的信息被发送到安全的地方吗 服务交互问题随着大型应用对交互性的需求越来越高,这些应用之间的数据交互也越来越频繁,甚至是大批量、高负荷的数据交互。当你公司的应用通过Web Service接口与合作伙伴交互数据的时候,你该如何确定对方就是你所信赖的合作伙伴呢你的Web Service接口安全吗

  移动问题

  时代已经来临,在不远的某一天,你将完全可以通过完成现在只能通过PC完成的事情。视频聊天、B2C购物、银行转账,等等。3G时代预示着将无所不能!其实手机也是计算机,只不过它与你熟悉的PC在体积上有较大的差别而已。3G手机一样要通过网络完成你要执行的操作,将平台由PC转换为手机,并不能保证手机平台就能比PC平台有着更高的安全性!

  用手机在网站上下载一款软件,是再平常不过的事情了。但是,如何避免用户因不够信任该软件而取消下载呢下载后,手机如何鉴别这个软件是安全的呢如何避免发布的软件在被客户成功下载之前被篡改呢

  内部人为问题

  前面列举的问题都来源于外部,我们往往忽略了内部人为问题。现在的企业应用都能为用户提供用户名和口令来确保用户的数据安全,但很多时候用户名和口令在中却一目了然,甚至有的是以明文方式存储的!企业内部任何能访问数据库的员工都能轻而易举地盗取用户的用户名口令,冒充用户的身份完成各种合乎用户行为的操作,侵害用户的利益。企业因此被用户投诉之后,却又找不到任何蛛丝马迹。

  当我们的利益受到侵犯时我们才会想起安全问题,安全原来如此重要!一不小心,你的企业应用就会因为数据泄露而丧失良机、引发投诉,甚至是巨额赔款!安全问题关系着企业的生死存亡!

  拿什么来拯救你,我的应用

  “拿什么来保护你,我的应用”这几乎是每一位架构师和安全工作者所关注的问题。看了上面那么多让人不寒而栗的安全问题,免不了让我们心里发怵。道高一尺,魔高一丈,我们先来看看有什么武器可以应对企业应用的安全问题。接下来会讨论安全技术目标、OSI安全体系结构与安全体系结构这三方面的内容。

  安全技术目标

  国际标准化组织()对“计算机安全”的定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。”根据美国国家信息基础设施(NII)提供的文献,安全技术目标包含保密性(Confidentiality)、完整性(Integrity)、可用性(Availability)、可靠性(Reliability)和抗否认性(Non-Repudiation)。

  保密性:也称做机密性。保密性确保数据仅能被合法的用户访问,即数据不能被未授权的第三方使用。

  完整性:主要确保数据只能由授权方或以授权的方式进行修改,即数据在传输过程中不能被未授权方修改。

  可用性:主要确保所有数据仅在适当的时候可以由授权方访问。

  可靠性:主要确保系统能在规定条件下、规定时间内、完成规定功能时具有稳定的概率。

  抗否认性:也称做抗抵赖性,主要确保发送方与接收方在执行各自操作后,对所做的操作不可否认。

  除此之外,计算机网络信息系统的其他安全技术目标还包括:

  可控性:主要是对信息及信息系统实施安全监控。

  可审查性:主要是通过审计、监控、抗否认性等安全机制,确保数据访问者(包括合法用户、攻击者、破坏者、抵赖者)的行为有证可查,当网络出现安全问题时,提供调查依据和手段。

  认证(鉴别):主要确保数据访问者和信息服务者的身份真实有效。

  访问控制:主要确保数据不被非授权方或以未授权方式使用。

  安全技术目标制定的主旨在于预防安全隐患的发生。安全技术目标是构建安全体系结构的基础。

  OSI安全体系结构

  OSI参考模型是由国际标准化组织制定的开放式通信系统互联参考模型( Open SystemInterconnection Reference Model,OSI/RM)。OSI参考模型包括网络通信、和安全机制。网络通信共分七层,按照由下至上的次序分别由物理层(Physical Layer)、数据链路层(Data Link Layer)、网络层(Network Layer)、传输层(Transport Layer)、会话层(SessionLayer)、表示层(Presentation Layer)和应用层(Application Layer)构成。其中,数据链路层通常简称为链路层。国际标准化组织于1989年在原有网络通信协议七层模型的基础上扩充了OSI参考模型,确立了体系结构,并于1995年再次在技术上进行了修正。OSI安全体系结构包括五类安全服务以及八类安全机制。

  五类安全服务包括认证(鉴别)服务、访问控制服务、数据保密性服务、数据完整性服务和抗否认性服务。

  认证(鉴别)服务:在网络交互过程中,对收发双方的身份及数据来源进行验证。

  访问控制服务:防止未授权用户非法访问资源,包括用户身份认证和用户权限确认。

  数据保密性服务:防止数据在传输过程中被破解、泄露。

  数据完整性服务:防止数据在传输过程中被篡改。

  抗否认性服务:也称为抗抵赖服务或确认服务。防止发送方与接收方双方在执行各自操作后,否认各自所做的操作。

  从上述对安全服务的详细描述中我们不难看出,OSI参考模型安全服务紧扣安全技术目标。八类安全机制包括加密机制、数字签名机制、访问控制机制、数据完整性机制、认证机制、业务流填充机制、路由控制机制和公证机制。

  加密机制:加密机制对应数据保密性服务。加密是提高数据安全性的最简便方法。通过对数据进行加密,有效提高了数据的保密性,能防止数据在传输过程中被窃取。常用的加密算法有对称加密算法(如DES算法)和非对称加密算法(如RSA算法)。

  数字签名机制:数字签名机制对应认证(鉴别)服务。数字签名是有效的鉴别方法,利用数字签名技术可以实施用户身份认证和消息认证,它具有解决收发双方纠纷的能力,是认证(鉴别)服务最核心的技术。在数字签名技术的基础上,为了鉴别软件的有效性,又产生了代码签名技术。常用的签名算法有RSA算法和DSA算法等。

  访问控制机制:访问控制机制对应访问控制服务。通过预先设定的规则对用户所访问的数据进行限制。通常,首先是通过用户的用户名和口令进行验证,其次是通过用户角色、用户组等规则进行验证,最后用户才能访问相应的限制资源。一般的应用常使用基于用户角色的访问控制方式,如RBAC(Role Basic Control,基于用户角色的访问控制)。

  数据完整性机制:数据完整性机制对应数据完整性服务。数据完整性的作用是为了避免数据在传输过程中受到干扰,同时防止数据在传输过程中被篡改,以提高数据传输完整性。通常可以使用单向加密算法对数据加密,生成唯一验证码,用以校验数据完整性。常用的加密算法有MD5算法和SHA算法等。

  认证机制:认证机制对应认证(鉴别)服务。认证的目的在于验证接收方所接收到的数据是否来源于所期望的发送方,通常可使用数字签名来进行认证。常用算法有RSA算法和DSA算法等。

  业务流填充机制:也称为传输流填充机制。业务流填充机制对应数据保密性服务。业务流填充机制通过在数据传输过程中传送随机数的方式,混淆真实的数据,加破解的难度,提高数据的保密性。

  路由控制机制:路由控制机制对应访问控制服务。路由控制机制为数据发送方选择安通信路径,避免发送方使用不安全路径发送数据,提高数据的安全性。

  公证机制:公正机制对应抗否认性服务。公证机制的作用在于解决收发双方的纠纷问题,确保两方利益不受损害。类似于现实生活中,合同双方签署合同的同时,需要将合同的第三份交由第三方公证机构进行公证。

  安全机制对安全服务做了详尽的补充,针对各种服务选择相应的安全机制可以有效地提高应用安全性。随着技术的不断发展,各项安全机制相关的技术不断提高,尤其是结合加密理论之后,应用安全性得到了显着提高。本书的后续章节将以加密理论及其相应实现为基础,逐步阐述如何通过加密技术确保企业应用的安全。

  TCP/IP安全体系结构

  OSI参考模型为解决网络问题提供了行之有效的方法,但是卫星和网络的出现,使得现有的协议在与卫星和无线网络互联时出现了问题,由此产生了TCP/IP参考模型。TCP/IP从字面上看是两个Internet上的网络协议(TCP是传输控制协议,IP是网际协议),但实际上TCP/IP是一组网络协议,通常包括TCP、IP、UDP、ICMP、RIP、TELNET、、SMTP、、TFTP等协议。TCP/IP参考模型由下至上分为层、网络层、传输层和应用层。

  扞卫企业应用安全的银弹

  通过对1.2节的学习,我们已经找到了处理安全问题的武器。但是,我们还缺少一枚解决安全问题的银弹—密码学。的确,密码学是企业应用安全问题领域的一枚银弹,是解决安全问题的核心所在。

  密码学在安全领域中的身影

  安全领域离不开密码学的支持。例如,在OSI安全体系结构中通过数据加密确保数据的保密性,在TCP/IP安全体系结构中以加密算法为基础构建/TLS协议,这些都说明密码学与安全问题密不可分。

------分隔线----------------------------

推荐内容