网络安全理论与技术

上传人:艾力 文档编号:36604753 上传时间:2018-03-31 格式:PDF 页数:50 大小:2.08MB
返回 下载 相关 举报
网络安全理论与技术_第1页
第1页 / 共50页
网络安全理论与技术_第2页
第2页 / 共50页
网络安全理论与技术_第3页
第3页 / 共50页
网络安全理论与技术_第4页
第4页 / 共50页
网络安全理论与技术_第5页
第5页 / 共50页
点击查看更多>>
资源描述

《网络安全理论与技术》由会员分享,可在线阅读,更多相关《网络安全理论与技术(50页珍藏版)》请在金锄头文库上搜索。

1、网络安全理论与技术网络安全理论与技术网络安全理论与技术网络安全理论与技术西安电子科技大学通信工程学院信息工程系西安电子科技大学通信工程学院信息工程系第十六章应 用 安 全16 1应用安全概述应用安全概述16.1 应用安全概述应用安全概述16.2应用安全风险与需求应用安全风险与需求16.2 应用安全风险与需求应用安全风险与需求16.3 应用安全的体系应用安全的体系16.4 应用安全的服务模式应用安全的服务模式16.5 应用安全平台应用安全平台216.1 应用安全概述应用安全概述应用安全是指信息在应用过程中的安全,也就是信息 的使用安全。按照ISO7498 2标准给出的基于OSI七层协议的使用安全

2、。按照ISO7498-2标准给出的基于OSI七层协议 参考模型的信息安全体系结构,定位于应用层的信息安全。 信息的应用涉及信息用户(即主体)和信息数据(即信息的应用涉及信息用户(即主体)和信息数据(即 客体)。信息的应用过程就是主体对客体的访问和操作过 程。 应用安全的目的是要保证信息用户的真实性,信息数应用安全的目的是要保证信息用户的真实性,信息数 据的机密性、完整性、可用性,以及信息用户和信息数据 的可审性,以对抗身份假冒、信息窃取、数据篡改、越权的可审性,以对抗身份假冒、信息窃取、数据篡改、越权 访问和事后否认等针对信息应用的安全威胁。3应用安全服务包括鉴别服务、机密服务、完整性 服务、

3、访问控制服务、抗否认服务、审计跟踪服务和安服务、访问控制服务、抗否认服务、审计跟踪服务和安 全管理服务。 安全服务由安全机制提供,包括鉴别机制、加密机安全服务由安全机制提供,包括鉴别机制、加密机 制、完整性机制、访问控制机制、数字签名机制、抗否 认机制、安全审计和报警机制、公正机制,以及可信机 制、安全标记机制、事件检测机制、安全恢复机制和路制、安全标记机制、事件检测机制、安全恢复机制和路 由选择机制等普遍安全机制。 安全服务与安全机制的关系是,一种安全服务可以安全服务与安全机制的关系是,一种安全服务可以 通过某种安全机制单独提供,也可以通过多种安全机制 联合提供;一种安全机制可以提供一种或多

4、种安全服务。4第十六章应 用 安 全16 1应用安全概述应用安全概述16.1 应用安全概述应用安全概述16.2应用安全风险与需求应用安全风险与需求16.2 应用安全风险与需求应用安全风险与需求16.3 应用安全的体系应用安全的体系16.4 应用安全的服务模式应用安全的服务模式16.5 应用安全平台应用安全平台516.2 应用安全的风险与需求应用安全的风险与需求应用安全的主要风险包括身份假冒、信息窃取、数 据篡改、越权访问和事后否认等。据篡改、越权访问和事后否认等。 身份假冒,非法用户利用合法用户的身份,访问系 统资源。其风险来源主要有两点:一是应用系统的身份认证机制比较薄弱,如把用户信息(如用

5、 户名、口令)在网上明文传输,造成用户信息泄漏;二是用户自身安全意识不强,如使用简单的口令,或把口令记 在计算机旁边等明处。信息窃取,攻击者利用网络窃听工具窃取经由网络信息窃取,攻击者利用网络窃听工具窃取经由网络 传输的数据包,通过分析获得重要的信息。6数据篡改,攻击者篡改网络上传输的数据包,使数据 接收方接收到不正确的数据。数据重放也是一种对数据接收方接收到不正确的数据。数据重放也是一种对数据 完整性的破坏,即攻击者抓获网络上传输的数据包,重 复地发送到目的地。复地发送到目的地。 越权访问,非法用户或者合法用户访问在其权限之外 的系统资源。其风险来源于两点:一是应用系统没有正的系统资源。其风

6、险来源于两点:一是应用系统没有正 确设置访问权限,使合法用户通过正常手段就可以访问 到不在权限范围之内的资源;二是应用系统中存在一些 后门、隐通道、陷阱等,使非法用户(特别是系统开发后门、隐通道、陷阱等,使非法用户(特别是系统开发 人员)可以通过非法的途径进入应用系统。7事后否认,数据发送方或接收方抵赖曾经发送过或接 收到了数据。收到了数据。 除了上述众所周知的风险外,还有一种容易忽视的应 用安全风险,即应用系统引入安全服务和机制过程中的风用安全风险,即应用系统引入安全服务和机制过程中的风 险。 常规的安全系统与应用系统的耦合是在应用程序中通 过应用编程接口(AlitiPiI t fAPI)过

7、应用编程接口(Application Programming Interface,API) 调用由专业安全厂商提供的各种安全功能模块或组件来实 现,这就需要应用开发商具备一定的安全知识和技能,才现,这就需要应用开发商具备一定的安全知识和技能,才 能将这些不同的安全功能模块有机地结合,实现应用系统 所需的安全特性和级别。8但是,普遍的应用开发商毕竟不是专业安全厂商,加 之安全问题比应用问题更加复杂,因此,上述耦合方式不之安全问题比应用问题更加复杂,因此,上述耦合方式不 仅增加了应用系统的复杂度和应用开发商的负担,而且在 耦合过程中容易出现新的安全漏洞,不能保证最终系统达 到预想的安全水准。所以,

8、在安全体系设计时,要充分考 虑“应用安全实现的可控性”,以便尽可能地降低安全系 统与应用系统结合过程的风险。统与应用系统结合过程的风险。应用安全需求包括两个方面: 一、是应用安全服务和机制,即面向应用的安全系统自身; 二、是安全系统与应用系统的结合。9安全系统与应用系统的结合是实现应用安全的必 要过程,这一过程是存在风险的。两者结合的效果直要过程,这一过程是存在风险的。两者结合的效果直 接影响着最终的系统安全水准,有必要采取有效方法 和措施保证两者的低风险结合。 为了把两者的结合过程对安全水准的影响降到最为了把两者的结合过程对安全水准的影响降到最 低点,保证结合后的系统达到安全系统提供的最高安

9、 全水准,需要把握如下几点原则:全水准,需要把握如下几点原则:?保持安全系统与应用系统的相互独立性,避免功能实现上的交 叉或跨越。?避免程序级别的低层接口,免除两者结合时应用系统的二次编 程开发。?增强安全系统的适用性,最大限度地提供便捷可靠的结合方式。10?增强安全系统的适用性,最大限度地提供便捷可靠的结合方式。第十六章应 用 安 全16 1应用安全概述应用安全概述16.1 应用安全概述应用安全概述16.2应用安全风险与需求应用安全风险与需求16.2 应用安全风险与需求应用安全风险与需求16.3 应用安全的体系应用安全的体系16.4 应用安全的服务模式应用安全的服务模式16.5 应用安全平台

10、应用安全平台1116.3 应用安全的体系结构应用安全的体系结构应用安全服务是建立在能够提供信任服务的基础设 施之上的。这一点与各种电器设备建立在电力基础设施施之上的。这一点与各种电器设备建立在电力基础设施 上的道理是一样的。只有在公认和权威的信任设施之上, 各种应用安全服务才能有可靠的根基,才能提供可信的各种应用安全服务才能有可靠的根基,才能提供可信的 服务。 公钥基础设施(Public Key Infrastructure,PKI)作公钥基础设施(y,)作 为国际上公认和普遍采用的信息安全保障体系的基础设 施,提供信任和安全服务。PKI利用公钥理论和技术建 设具有通用性的、高水准的安全基础设

11、施,目标是全面设具有通用性的、高水准的安全基础设施,目标是全面 提高建立在其上的应用系统的安全水平。12影响PKI推广的因素分析如下:影响PKI推广的因素分析如下:正面因素,Internet的普及和应用,特别是电子商务 和电子政务等高安全级别的应用,对无用户边界的和电子政务等高安全级别的应用,对无用户边界的 Internet的信任机制提出了严格要求,PKI也因此应运而 生。PKI中的可信第三方证书认证中心(Certificate Authority,CA),可以解决无边界用户的身份确定问题,Authority,CA),可以解决无边界用户的身份确定问题, 提供了信任的基础。因此,当今网络应用,特

12、别是基于 Internet的应用需要PKI。 负面因素,PKI自身机制具有一定的复杂度,除了 CA的建设、维护和管理,使用好CA颁发的数字证书也 不是一件轻松的事情,需要一定的安全知识、技能和编不是一件轻松的事情,需要一定的安全知识、技能和编 程工作。因此,还不能像电力基础设施,只要插上电源 插座便可使用那样,容易推广使用。13可控因素,如何使CA与应用能够安全和便捷地相结 合是一个可控制的因素,做得好便成为促进PKI推广的正合是一个可控制的因素,做得好便成为促进PKI推广的正 面因素,做不好便成为阻碍PKI推广的负面因素。 全面的PKI理解应包括两个方面:一个是数字证书的签发和管理,另一个是

13、数字证书的使用。 证书认证中心是数字证书的签发和管理机构,证书 反映持有者的身份。如同国家护照管理部门与护照、信反映持有者的身份。如同国家护照管理部门与护照、信 用卡公司与信用卡的关系,CA从功能和服务上讲,只负 责证书的签发和管理,证明证书与持有者的关系。同时责证书的签发和管理,证明证书与持有者的关系。同时 提供诸如加解密、数字签名等与证书相关的安全功能模 块。但如何使用证书及其相关的安全功能模块满足应用 系统的实际安全需求,不是CA的任务。14系统的实际安全需求,不是CA的任务。应用安全中心(AAs)负责数字证书的使用,实现面 向应用的各种安全服务,以满足各种环境下不同应用的安向应用的各种

14、安全服务,以满足各种环境下不同应用的安 全需求。AAs表示以 身份认证中心AA(Authentication Authority)、身份认证中心AA(Authentication Authority)、 授权中心AA(Authorization Authority)、 审计中心AA(Audit Authority)、审计中心AA(Audit Authority)、 管理中心AA(Administration Authority)等为代表的 应用安全机制中心。AAs为应用系统提供整套且有机结合应用安全机制中心。AAs为应用系统提供整套且有机结合 的安全服务,起着CA通向应用的桥梁和纽带作用。15

15、综上所述,CA是应用安全服务的信任基础,AAs是应用安全服综上所述,CA是应用安全服务的信任基础,AAs是应用安全服 务的具体实现,CA+AAs应是对PKI的全面理解(见下表)。CA、 AAs和应用的关系如下图所示,即CA是核心和基础,AAs是桥梁和纽 带,应用是目标。带,应用是目标。安全构架安全功能安全机制安全构架安全功能安全机制名称名称内容内容名称名称内容内容CA+AAs证书的签发和 管理证书认证中 心(CA)证书认证中心 (Certificate Authority)证书的使用应用安全中 心(AAs)身份认证中心 (Authentication Authority) 授权中心 (Auth

16、orization Authority) 审计中心 (Audit Authority) 管理中心 (Administration Authority) 等面向应用的其他安全机制中心16表16-1 证书认证中心CA+应用安全中心AAs表16-1 证书认证中心CA+应用安全中心AAs和应用的关系和应用的关系17CA、AAs和应用的关系和应用的关系第十六章应 用 安 全16 1应用安全概述应用安全概述16.1 应用安全概述应用安全概述16.2应用安全风险与需求应用安全风险与需求16.2 应用安全风险与需求应用安全风险与需求16.3 应用安全的体系应用安全的体系16.4 应用安全的服务模式应用安全的服务模式16.5 应用安全平台应用安全平台1816.4 应用安全的服务模式应用安全的服务模式应用安全中心为应用系统提供安 全服务,其服务模式有两种:全服务,其服务模式有两种:纵向安全服务模式;?纵向安全服务模式;?横向安

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 行业资料 > 其它行业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号