读书频道 > 安全 > 安全模式最佳实践
1.2 基本定义
2015-06-25 15:54:51     我来说两句 
收藏    我要投稿   

本文所属图书 > 安全模式最佳实践

《安全模式最佳实践》分为三部分:第一部分(第1~3章)描述使用安全模式的动机、经验,以及本书所面向的对象,并且展示了作者的安全开发方法论;第二部分(第4~15章)详细介绍各种常用的安全模式,包括计算机系统  立即去当当网订购

在开始正式讨论之前,我们先来定义一些基本的术语。安全是指针对下述威胁所进行的防护:

未经授权的数据泄露(机密性或秘密性)

未经授权的数据篡改(完整性)。未经授权的数据篡改会导致产生不一致性或错误数据。

数据破坏则会导致各种各样的损失。

拒绝服务:用户或其他系统可能会阻止合法用户使用系统。拒绝服务是针对系统可用性的攻击。

缺乏稽核:用户应对其自身的行为后果负责,并且不能够对他们的所作所为进行抵赖(不可抵赖性)。

上述定义将安全描述为针对某种类型的攻击所采取的防护措施。一般意义上的防护(或称之为反制措施)则包括:

身份标识与认证(I&A)。身份标识指某个用户访问系统时所提供的身份。身份认证指的是提供证据来证明,一个用户或系统与其所声称身份相符。身份认证的结果可能是一组凭据,随后被用作身份的证明,或描述被认证实体的某些属性。身份管理模式和身份认证的模式将分别在第4、5章中进行阐述。

授权与访问控制(A&A)。授权定义了针对某项资源的合法访问,判断合法与否的依据是基于访问者(用户、运行的进程)、被访问的资源以及访问资源的目的。访问控制是保障授权生效所采用的机制。访问控制模式将在第6章进行阐述。

日志与审计。日志和审计指的是记录和安全相关的行为,以供日后进行分析。这可以用来收集用于指控的证据(取证),并通过分析某次攻击缘何能够成功,进而改进系统的安全性。日志和审计也在第6章进行阐述。

信息隐藏。信息隐藏一般通过密码学实现,使用隐写术则是另一种选择(见第12章)。主要思想是通过隐藏信息来达到保护信息的目的。

入侵检测。入侵检测系统(IDS)在系统遭受攻击时实时地发出警告。第10章讨论有关网络的模式。

本书的目标是建设复杂的应用系统,如医疗系统、财务应用、法律应用、操作系统等。这类应用在实现时,通常选用的系统都会优先考虑一些非功能性的需求,如可靠性容错性等。这些系统往往由多种软硬件单元组成,其中有些是定制的,有些是购买的,有些则是外包的。在这样的系统中,应用软件的安全性与系统其他部分的安全性密不可分。

另一方面,此类系统必须时常与相关的安全监管标准相符。系统中可能包含一些数据库,并且通常有互联网和无线接入。数据通常通过集成了Web和数据库应用软件的Web应用服务器(WAS)进行访问。Web应用服务器通常采用全局企业模型,并使用J2EE或.NET(对企业和任何类型的机构都十分重要)组件实现。在建设这类系统时,要求采用某种系统化的方法来使其达到特定的安全性级别。我们之所以聚焦这类应用,是因为它们代表了我们的模式方法论里最糟糕的应用场景。

[Sum97]第一次以系统化的视角研究了安全,之后出现了衡量安全性的相关标准[cc][DoD83]。再后来,重心转向了软件安全;无数论文强调软件安全的重要性,并给我们造成这样一种印象:我们只需做好软件安全就能建设安全的系统[How03];现在有大量关于改进代码安全的工作[DeW09]。然而事情没那么简单:整个系统都必须安全,包括硬件和系统配置。为了建设安全的系统,我们需要一种全局的、整体的视角。在讨论特定的题目时一些教科书如[Gol06][Sta12]很有用,但是没有提供全局的视角。多数论文针对特定机制而非系统整体开展研究。在以随机性系统视角研究安全方面,也有人做了大量工作[Nic04],虽然这种评估方法很有趣,但却没有提供针对系统安全的建设性解决方案。

本书中,我们采取了一种系统化的安全视角,以软件架构作为其重要的基石[Bus07][Tay10]。软件架构提供了对系统的全局视角,但是到目前为止多数研究要么还没有考虑到软件生命周期中的早期阶段,要么就是对安全谈的太多[Fer12a]。不管怎样,从软件架构视角来看待安全十分重要。为了把方法应用起来,我们需要一个好的模式目录:这也是本书的主旨之一。

一个相关的方面是如何利用系统化的方法应用这些模式。我们已经成功地将本书介绍的模式贯穿应用于安全系统的开发方法中,此方法基于对安全机制的分层架构,而架构中的层次定义了每个安全机制适用的范围[Fer04b][Fer06b]。我们将在第3章讨论此方法。

点击复制链接 与好友分享!回本站首页
分享到: 更多
您对本文章有什么意见或着疑问吗?请到论坛讨论您的关注和建议是我们前行的参考和动力  
上一篇:1.1 为什么需要安全模式
下一篇:1.3 安全模式的历史
相关文章
图文推荐
2.9.3 静态可信根与
2.8 远程管理
2.7.6 微内核中的安
2.7.3 直通技术
排行
热门
文章
下载
读书

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训
版权所有: 红黑联盟--致力于做最好的IT技术学习网站