网络应用系统的信息安全模型设计和应用.docVIP

网络应用系统的信息安全模型设计和应用.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络应用系统的信息安全模型设计和应用.doc

网络应用系统的信息安全模型设计和应用   摘 要 对一般网络应用系统的有关特征进行有针对性的分析,三种安全技术和机制被融入其中,具体包括数据加密、访问控制和身份认证,对系统的安全性需求进行了充分地考虑,另外,对其与可用性、成本之间达成一定平衡也进行了充分的考虑,文章提出了网络应用系统的信息安全模式的分部设计。   关键词 网络应用系统;信息安全模式   中图分类号:TP393 文献标识码:A 文章编号:1671-7597(2014)09-0129-01   网络环境存在着复杂性和特殊性,使得网络应用系统往往会遭遇安全的威胁,每个投入使用的网络应用系统都可能会如此,所以有必要采取一定的安全措施来保护网络应用系统的安全。关于信息安全,国内已经进行了不少研究,但往往只能考虑到其中某一方面,或者是资源保护,或者是身份认证,真正研究完整信息安全解决方案的却很少,既要完善,又要能通用,满足这两点要求就比较难。本文在三种安全技术和机制融合的基础上,对并系统安全性需求与可用性、成本等特性之间的平衡进行了综合的考虑[1],提出了一种网络应用系统信息安全模型,其基本的要素,不仅包括信息资源传输和存储安全保护,还包括身份认证安全管理和资源访问安全控制,是为一个可行性方案。   1 信息安全模型设计的总体设想   网络应用系统存在的信息安全问题,实际上也就是分析系统面临的危险,“分析和权衡危险应该是建立在一定安全模型的基础之上”[2]。那么如何应对网络应用系统的信息安全所受到的威胁,主要体现为一些安全服务。实际情况是,信息安全所受的攻击愈发多样化,也更为综合化,各种安全服务之间是不能分割的,所以一些防范技术和机制被用来支持这些服务,因而它们之间也是紧密相关的。因此,要想实现保护系统的安全,不能只依赖于一种防护机制,或者是只依靠一种安全技术。   同时,系统的安全性价比也应该是构建安全系统时需要充分考虑的因素,即系统能合理地对安全粒度进行控制,并且对各种安全技术加以使用,这就使系统在实现安全和保证其它的特性之间寻求到一个平衡点。但大多数情况下,系统的安全性不应当被过分地强调,却牺牲了系统的一些重要特性,这是不值得的。于大多数的企业而言,不愿意投资过多的资金到安全技术上,主要是因为技术方面的投资不能获得较为明显的收益。因此,应用系统的信息安全方面应当重视成本,有选择性投入网络应用系统的花费,计量选择那些易获取有花费不大的安全技术好机制。   资源提供方还需要达到一个平衡点,就是既要达到系统安全性,又要保障来访者权益安全性,还要保证用户操作的简捷。很多的默认方式和便捷得以提供是应用系统应当具备的好的特性,对用户界面进行友好设置,不需要令用户感觉到各项安全技术和机制存在。如果太过于追求安全性,却使得用户操作过于繁杂。这样会让用户不满意应用系统。总之,安全服务目标是的实现是基础和前提,对多种安全机制和安全技术进行有机地组织和融合,安全技和机制要经过实践的检验的安全技术和机制,广泛地将各种安全技术的优点吸收进来,对一些可能存在安全威胁的环节加以信息保护。   2 网络应用系统的信息安全模型总体设计   信息资源传输和存储安全保护是信息安全模型设计的三大要素。计算机安全隐患主攻的方向一般是身份认证安全管理方面,还有对用户访问资源的安全控制方面,以及传输和存储信息资源方面,这是应用系统信息安全模型重点需要进行的安全控制,从根本上保护信息的传输和存储,才可以进行正常的资源访问。要使系统信息资源的安全访问和使用得到保障,就需要依赖于两道防线进行严格的控制,一道防线是关于身份认证;一道是关于系统信息资源的访问控制。   1)身份认证层的设计。身份认证层有两方面内容,一个是用户的身份认证,另一个是关于用户注册信息的管理方面,采用到的认证机制是挑战/应答式动态口令,这是一种还待改进的认证机制,也是目前使用较为普遍认证机制,认证的时候客户端会收到服务器端发送的不同“挑战”,需要给予相应地应答。然而,这种标准的认证机制还存在两点缺陷,攻击者容易对随机数进行截获来冒充服务器端和用户端,另外,就是口令的存放形式比较容易收到攻击,它是以明文形式进行存放的。第一个缺陷可以通过敏感数据加密通道来对随机数进行加密传输来解决;第二个缺点可以改变在服务器数据库的存储方式,可以通过在客户端将用户口令再经过MD5算法散列运算进行。   2)基于RBAC访问控制层的设计。访问控制层则有权限验证与授权和资源限制访问两个部分的内容。访问机制采用的是基于角色的控制机制。将角色的概念引入到RBAC中,主要目的是进行用户和访问权限之间联系的分离,组织中可以有许多不同的岗位,不同的岗位有不同的职能,多项权限被赋予了一个角色,也可以有多个用户被赋予权限。而多个角色也会拥有同一个权限。

文档评论(0)

fa159yd + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档