安全标准
2022-09-13 15:38:18 0 举报
内容源于Java加解密的艺术一书
作者其他创作
大纲/内容
根据美国国家信息基础设施(NII)提供的文献,安全技术目标包含保密性(Confidentiality)、完整性(Integrity)、可用性(Availability)、可靠性(Reliability)和抗否认性(Non-Repudiation)。
通过数字证书认证可以鉴别用户身份、消息来源的可靠性,加上HTTPS协议的支持可达到高度的数据安全性。数字证书由权威的数字证书认证中心(Certificate Authority,CA)颁布。数字证书经认证中心签名处理,任何第三方都无法修改证书的内容。数字证书自身带有公钥信息,可以对数据进行加密、解密和数字签名验证。同时,带有MD5、SHA的消息摘要信息可做自身有效性验证。数字证书鉴于自身高度的安全性通常以文件形式存储,可通过网络、物理存储载体发送给用户使用。通过读取数字证书信息,HTTPS协议得以发挥安全信道通信的作用,确保数据交互的安全性。当然,安全总是有代价的。通过数字证书对数据做处理后,网络交互时间会相应延迟,这主要是因为非对称加密算法的时间效应。但为了更高的安全性,牺牲系统响应时间是有必要的。通常在电子商务中,使用数字证书是最好的选择,也是确保安全交易的唯一选择。大型企业应用之间的大批量机要数据的交互,通常采用数字证书认证的方式。架构师可根据企业应用所处的相应领域,及不同的业务需求选择有效的数字证书确保企业应用的安全证书认证多适用于电子商务。
❑加密机制:加密机制对应数据保密性服务。加密是提高数据安全性最简便的方法。通过对数据进行加密,有效提高了数据的保密性,能防止数据在传输过程中被窃取。常用的加密算法有对称加密算法(如DES算法)和非对称加密算法(如RSA算法)。❑数字签名机制:数字签名机制对应认证(鉴别)服务。数字签名是有效的鉴别方法,利用数字签名技术可以实施用户身份认证和消息认证,它具有解的鉴别方法,利用数字签名技术可以实施用户身份认证和消息认证,它具有解决收发双方纠纷的能力,是认证(鉴别)服务最核心的技术。在数字签名技术的基础上,为了鉴别软件的有效性,又产生了代码签名技术。常用的签名算法有RSA算法和DSA算法等。❑访问控制机制:访问控制机制对应访问控制服务。通过预先设定的规则对用户所访问的数据进行限制。通常,首先是通过用户的用户名和口令进行验证,其次是通过用户角色、用户组等规则进行验证,最后用户才能访问相应的限制资源。一般的应用常使用基于用户角色的访问控制方式,如RBAC(Role Basic Access Control,基于用户角色的访问控制)。❑数据完整性机制:数据完整性机制对应数据完整性服务。数据完整性的作用是为了避免数据在传输过程中受到干扰,同时防止数据在传输过程中被篡改,以提高数据传输完整性。通常可以使用单向加密算法对数据加密,生成唯一验证码,用以校验数据完整性。常用的加密算法有MD5算法和SHA算法等。❑认证机制:认证机制对应认证(鉴别)服务。认证的目的在于验证接收方所接收到的数据是否来源于所期望的发送方,通常可使用数字签名来进行认证。常用算法有RSA算法和DSA算法等。❑业务流填充机制:又称传输流填充机制。业务流填充机制对应数据保密性服务。业务流填充机制通过在数据传输过程中传送随机数的方式,混淆真实的数据,加大数据破解的难度,提高数据的保密性。❑路由控制机制:路由控制机制对应访问控制服务。路由控制机制为数据发送方选择安全网络通信路径,避免发送方使用不安全路径发送数据,提高数据的安全性。❑公证机制:公证机制对应抗否认性服务。公证机制的作用在于解决收发双方的纠纷问题,确保两方利益不受损害。类似于现实生活中,合同双方签署合同的同时,需要将合同的第三份交由第三方公证机构进行公证。
网络层的功能是负责数据包的路由选择,网络层安全就是要确保数据包能顺利到达指定的目的地。一般通过路由器硬件提高相应的安全性。
3、可用性(availability): 主要确保所有数据仅在适当的时候可以由授权方访问
密码学在加密算法上大体可分为单向加密算法、对称加密算法、非对称加密算法三大类。 MD5、SHA算法是单向加密算法的代表,单向加密算法是数据完整性验证的常用算法。 DES算法是对称加密算法的典型代表,对称加密算法是数据存储加密的常用算法。 RSA算法是非对称加密算法的典型代表,非对称加密算法是数据传输加密的常用算法。对称加密算法也可以用做数据传输加密,但非对称加密算法在密钥管理方面更有优势。相对对称加密算法而言,非对称加密算法在安全级别上等级更高,但非对称加密算法在时间效率上远不如对称加密算法。 以密码学为基础的各种安全实现相继出现,如HTTPS协议和一系列的“数字技术”(数字摘要、数字信封、数字签名、数字证书等),这些构成了认证技术的基础。 密码学为安全领域筑起了一道铜墙铁壁。
❑Java API支持:Java API支持多种加密算法。如MessageDigest类,可以构建MD5、SHA两种加密算法;Mac类可以构建HMAC加密算法;Cipher类可以构建多种加密算法,如DES、AES、Blowfish对称加密算法,以及RSA、DSA、DH等多种非对称加密算法;Signature类可以用于数字签名和签名验证;Certificate类可用于操作证书;等等。❑JSP容器支持:常用的应用服务器(如Tomcat)通过简单的配置即可支持SSL/TLS协议,获取证书配置,有效地构建HTTPS应用。❑Java工具支持:通过KeyTool可以很好地完成密钥管理、证书管理等;通过JarSigner可以完成代码签名。
安全技术目标
五类安全服务
网络层安全
TCP/IP安全体系中,网络接口层安全、网络层安全部分主要通过相应的硬件设施来完成,传输层安全和应用层安全通过HTTPS协议以软件方式完成。是其中的一种。HTTPS(Hypertext Transfer Protocol over Secure Socket Layer)协议是Web上最为常用的安全访问协议,简单地说就是HTTP安全版,从HTTPS全称不难看出它是基于SSL/TLS的HTTP协议,或者说是HTTPS=SSL/TLS+HTTP。同时,得益于SSL/TLS的高度安全性,HTTPS广泛应用于互联网上的敏感数据交互,例如B2C、网上银行、企业应用之间的数据传递等。
传输层安全
1、保密性(Confidentiality):又称机密性。保密性确保数据仅能被合法的用户访问,即数据不能被未授权的第三方使用。
通常指的是链路层的安全,可以通过加密方式确保数据不被窃听,通常依靠物理层加密实现。一般在通信的链路两端架设加密机,对传输的电器符号进行位流加密。
除此之外,计算机网络信息系统的其他安全技术目标还包括:
应用层安全
密码学
五类安全服务以安全技术目标为主旨,包括认证(鉴别)服务、访问控制服务、数据保密性服务、数据完整性服务和抗否认性服务;
八类安全机制针对五类安全服务做了详尽的补充,包括加密机制、数字签名机制、访问控制机制、数据完整性机制、认证机制、业务流填充机制、路由控制机制和公证机制。
八类安全机制
❑认证(鉴别)服务:在网络交互过程中,对收发双方的身份及数据来源进行验证。❑访问控制服务:防止未授权用户非法访问资源,包括用户身份认证和用户权限确认。❑数据保密性服务:防止数据在传输过程中被破解、泄露。❑数据完整性服务:防止数据在传输过程中被篡改。❑抗否认性服务:也称为抗抵赖服务或确认服务。防止发送方与接收方双方在执行各自操作后,否认各自所做的操作。
传输层的功能是解决端到端的数据传输问题。传输层提供TCP与UDP两种服务,其中TCP是可靠的、面向连接的服务;UDP是无链接的数据包服务。确保传输层安全有相应的协议,如SSL(Security Socket Layer,安全套接层协议)和TLS(Transport Layer Security,传输层安全协议)。SSL是网景(Netscape)公司设计的主要用于Web的安全传输协议,由IETF(The Internet Engineering Task Force,互联网工程任务组,详见http://www.ietf.org/)将其标准化,进而产生了TLS,TLS是SSL的继任者。SSL 3.0与TLS 1.0差别不大,两种规范大致相同。SSL/TLS协议依赖于加密算法,使用SSL/TLS协议可使通信过程极难被窃听,保证了通信过程有较高的安全性。因此,SSL/TLS协议成为网络上最常用的安全保密通信协议,众多电子邮件、网银、电子商务、网上传真都通过SSL/TLS协议确保数据传输安全。随着卫星和无线网络的发展,WAP安全逐渐得到重视。受限于手机及手持设备的处理和存储能力,WAP论坛(http://www.wapforum.org/)在TLS的基础上进行了简化,制定了WTLS协议(Wireless Transport Layer Security,无线传输层安全)。
4、可靠性(reliability):主要确保系统能在规定条件下、规定时间内、完成规定功能时具有稳定的概率。
OSI安全体系结构
网络接口层安全
密码学与Java EE
2、完整性(Integrity):主要确保数据只能由授权方或以授权的方式进行修改,即数据在传输过程中不能被未授权方修改。
❑可控性:主要是对信息及信息系统实施安全监控。❑可审查性:主要是通过审计、监控、抗否认性等安全机制,确保数据访问者(包括合法用户、攻击者、破坏者、抵赖者)的行为有证可查,当网络出现安全问题时,提供调查依据和手段。❑认证(鉴别):主要确保数据访问者和信息服务者的身份真实有效。❑访问控制:主要确保数据不被非授权方或以未授权方式使用。
TCP/IP安全体系结构
5、抗否认性(non-repudiation):又称抗抵赖性,主要确保发送方与接收方在执行各自操作后,对所做的操作不可否认。
0 条评论
下一页