Information Security.docx
- 文档编号:26249226
- 上传时间:2023-06-17
- 格式:DOCX
- 页数:29
- 大小:25.23KB
Information Security.docx
《Information Security.docx》由会员分享,可在线阅读,更多相关《Information Security.docx(29页珍藏版)》请在冰豆网上搜索。
InformationSecurity
建立信息安全框架对于
面向服务架构
和Jacqui切迪
商业信息技术
约翰内斯堡大学
南非约翰内斯堡
jacquic@uj.ac.za
抽象的面向服务架构支持分布式
在异构环境中发生的商业交易
在松散的连接服务。
确保安全
这是具有挑战性的环境基础设施。
有
目前各种方法来解决信息安全,
每个国家都有它的好处和困难自己的一套。
此外,
组织可以采用供应商为基础的信息安全
框架,以协助他们执行适当的信息
安全控制。
不幸的是,没有标准
信息安全框架,已被采纳
面向服务的体系结构。
本文的信息安全面临的挑战分析
面向服务的体系结构。
信息安全组件
为服务导向架构环境的建议。
这些组件共同制定了从服务
面向建筑的设计原理,在ISO/IEC27002:
2005
标准等服务导向架构治理
框架。
信息安全框架可以协助
在确定组织的信息安全控制
面向服务的体系结构,对准当前的ISO/符合IEC
27002:
2005标准。
关键词服务导向架构,设计原则,
治理,信息安全框架
导言
传统的信息技术(IT)的环境是
能够解决复杂问题的有效途径。
信息安全控制,以确保已经制定
组织之间的安全交易。
管制措施,例如
Kerberos票证,X.509证书,访问控制列表的
(ACL的),防火墙,加密和消息机制
摘要发达,成熟,他们的地址
识别,认证信息安全服务,
授权,保密性,完整性和不可抵赖性。
不幸的是,他们往往以何种方式限制
随着组织机构进行商业交易
被锁定到一个开展业务[1]具体办法。
面向服务架构(SOA)[2]建立了一个
建筑模型[3]来实施业务流程,
提供更多的灵活性和敏捷性。
这是一个范式
组织和利用分布式功能,可
不同所有制下的域控制,
实现使用的技术栈品种。
虽然
一个SOA可实现使用不同的技术,网络
服务技术[4]是常用的。
这些服务
Marijke库切
信息技术研究院
约翰内斯堡大学
南非约翰内斯堡
marijkec@uj.ac.za
为商业交易提供互操作性和灵活性,如果
松耦合的设计原则,抽象等,
发现性,组成和服务纳入
合同遵循[5]。
他们可以提供竞争优势
为组织看作是一个负担,而不是一个解决办法。
服务可以重复使用,降低开发成本,或
结合其他服务,以创建复合应用程序。
然而,以这种方式实现的服务利用
开放的标准,运用不同的信息安全环境;
是平台无关的;公开信息的安全控制
客户;可以交叉领域;而且容易
信息安全的威胁。
他们经常暴露的局限性
对现有信息的安全性实现[6]。
对于
例如,所有用户凭据存储在一个库,如
轻量级目录访问协议(LDAP)[3]。
传统应用咨询本库来验证
用户。
如果一个服务被调用从另一个域,这
仓库不能提供身份验证。
为了克服这种限制,更多的区别
SOA的信息安全需要采取的方法[1]
[7][3]。
不管采用该方法,SOA的信息
安全应该是政策为基础,并提供端至端
保护有关的认证,授权,加密
和完整的信息。
本文的目的是分析所面临的挑战
希望在各组织进行安全交易
面向服务的方式。
此外,SOA的信息
安全框架,它可以帮助组织在
开发服务导向的信息安全
交易,进行了讨论并提出。
本文的结构如下:
SOA的设计原则
我们接下来讨论。
这些设计原则有负
对信息安全,从而导致挑战
SOA的信息安全,介绍了第三节。
要
确定SOA的信息安全组件
信息安全框架,提供了一个第四节
分析了ISO/IEC27002:
2005标准,以及其他SOA
治理框架。
信息安全组件
第五节所述,共同发展是从
挑战的讨论,在ISO/IEC27002:
2005标准,
其他SOA治理框架。
该框架
第六部分介绍和讨论。
第七节结论
纸张。
978-1-4244-5495-2/10/$26.000.2010电机及电子学工程师联合会
二。
SOA设计原理
一个SOA的成功取决于在多大程度上
它的设计原则是适用于服务的发展[3]。
这些原则构成了面向服务的本质,
为发展服务是逻辑的指引,
互操作和灵活。
设计原则是列入
如果是服务合同,松散耦合,抽象,可重用性,
自治,无国籍,发现性和组成[3]
[1]。
应用传统的信息安全机制
如何抑制设计原则可以应用于服务
交易。
这些原则在现今的讨论[3]
专注于信息安全隐患。
该服务
合同是讨论下一步。
A.服务合同
一个是公共服务合同,技术文件
表达了交战规则,以及要求
和约束必须坚持服务
相互作用[5]。
不同于传统的平台相关资讯
环境中,所有的客户端是已知的和配置
事前,SOA服务消费者事先不知道,
可主办的其他领域和平台。
为了让
服务消费者,以确保他们的信息正确,
信息安全机制需要抽取
参与的平台和相关规则需要
提供了一个服务合同。
这将确保消费者能
申请所需的安全机制和控制的邮件
当他们消耗了服务方法[3]。
服务合同是分开的基本逻辑。
如果服务合同的目的是正确的,它可以用于
,不同环境下不绑定到特定的业务流程。
据说该服务合同,以促进松散耦合,
下面讨论。
二松散耦合的服务
松散耦合是指那些代码模块
一个独立的另一个[5]。
一个模块可以被改变
没有它影响其他模块的操作。
传统
应用程序的模块组成,它可以包括信息
与应用程序代码的安全控制。
因此,有紧
代码与安全控制范围内使用一
奇异的安全上下文。
对于松散耦合的信息
安全,服务合同必须是通用足以保护
任何安全上下文的数量作为服务合同
援引不同的安全环境不同消费者,
跨平台无关的领域。
信息服务中的合同金额可能曝光过度
或根据公开信息的安全控制。
这
涉及到的抽象级别,用于发展
服务合同,讨论下一步。
C.服务抽象
服务抽象是确保内的详细程度
服务合同相当于暴露的详细程度
服务消费者[3]。
松散耦合的服务保留
抽象。
抽象层次负面影响
信息安全作为一个抽象水平低导致
过度暴露信息安全控制,从而导致服务
攻击。
结果高的抽象水平不足
曝光的信息安全控制,从而导致
消费者信息安全方面作出的假设
[1]。
例如,一个用户可能能够部署一个方法
没有适当的身份验证。
虽然管理和
控制的抽象程度是困难的,类型
资讯揭露的信息也可以产生负面影响
安全性。
抽象规定的数量和类型的信息
揭露和公布。
通过实现这一点,再利用的潜力,
下面讨论,最大化。
D.服务重用
服务指的是代码的可重用性,可用于更
不是一个目的,并形成骨干,为服务
方向是建立[5]。
这是因为很难保证重用
可重复使用的服务必须能适应各种环境;
通用足以容纳不同类型的消费者;
提供了一个服务合同,很有弹性,并允许多
用户同时访问[3]。
因此,再利用
不能孤立地看待松散的耦合和抽象。
通过限制和抽象服务之间的依赖关系
他们的基本逻辑可以被重用为其他环境。
对于
例如,安全服务,提供审计日志可以这样做
对于任何应用程序。
代码可重用的服务是独立的单位,可
适用于不同的安全上下文。
这些服务展览
自主行为,讨论下一步。
大肠杆菌服务自主权
服务是自治能力的服务,以维持一
高层次的控制他们的基本业务逻辑
实现[3]。
自治是非常适合的服务
单独部署,尽管服务,其中的一部分
一个组合,开展相互依存关系,
自主降低[1]。
实现自主性的影响
信息安全。
它可能难以自主
服务本质上相互信任。
接口不
说明是否在一个服务的行为可预测的方式。
无国籍,讨论下一步,可能会受到
自主权。
楼服务无国籍
无国籍是指服务不跟踪
交易或会话信息[5]。
这种设计原则
意味着国家包括安全方面的数据信息,是
维持在一个消息的SOAP标头。
因此,如果
消费者接触到正确的函数集,
正确的状态相关信息,安全上下文可
发现在SOAP标头。
服务可发现,讨论未来,确保
消费者只能访问为他们预定的功能集。
七,服务发现能力
服务可发现意味着,服务元数据
准确界定,明确记载,集中存储,
方便,轻松地搜索,并清楚理解[1][3]。
一个服务合同,在注册表中存储,提供了一个界面,
面对消费者。
有信息安全
影响考虑,如暴露信息安全
控制和对消费者的机制。
数量的
面对消费者的信息需要被控制。
对消费者类型的不同,接口供
只有消费者,不应透露。
迄今为止设计原则讨论的所有支持服务
组成[3],讨论下一步。
阁下服务组合
服务组合是组装的服务功能,
规模较小的单位组成的逻辑来解决更大的问题[3]。
在所有其他设计原则的应用方式,
影响服务组合。
服务组合,服务
合同必须有足够的灵活性;服务必须是松散
耦合;隐藏的组成细节有利;服务
必须重复使用,高度自治的水平是必需的;状态
信息保存在SOAP头和准确定义
对发现的目的元数据是有益的。
因此,
所有信息安全的影响等设计讨论
原则,适用于服务组合。
此外,
不同的安全环境结合起来,以反映服务
业务流程是困难的。
设计原则,对发展中国家产生负面影响
安全服务[1]。
挑战,讨论下[1][8]。
三。
SOA的信息安全挑战
要充分利用与服务相关联的好处,
方向,就必须运用SOA设计原则
设计服务。
除了传统的信息安全,
必须认真考虑考虑确保SOA信息
安全,因为这些设计原则可以创建一个挑战
SOA的[7][3][9]。
从前面的讨论的挑战
与设计相关的服务合同和各自的
服务确定为:
。
开发一个通用的服务合同,公开一个
公开的接口界面,保护和登记册;
。
信息安全机制需要机
可读,政策为基础和平台无关
提供跨域安全服务的互动;
。
的管理和信息安全控制
如果服务是由其他部署机制
信息安全与未知的领域
要求;
。
松散耦合的抽象程度和需要
进行管理和控制,以确保有足够的
元数据量都包含在一个服务
合同;
。
信息安全水平的要求和类型
需要的内容,以确保特定的消息
上下文必须确定;
。
建立信息安全要求,是
足够灵活,针对不同情况下被重用
关于国家安全的信息上下文
可以审计;
。
建立信任的组成部分;
虽然一个SOA有可能改变的方式
其中应用软件的开发和部署,有
信息安全的挑战,必须加以克服。
了解这些挑战,能积极作出贡献
开发一个SOA的信息安全框架。
该
下一节评估当前信息安全
传统的IT环境的做法和基于SOA的
环境,对发展中国家建立这样一个基线
一个框架。
四。
SOA的信息安全评价
SOA的信息安全SOA中扮演一个重要组成部分
治理。
图1说明了层
治理需要一个传统的IT环境和
SOA环境。
在图1中,一个SOA环境是一个
扩展了传统的IT环境中,传统的约束
信息安全服务。
不同于传统的
环境,它有固定的边界,是平台
独立和提出了一个奇异的安全上下文,服务
跨边界部署的,是平台独立的,
应对多种环境。
为此,一个额外的层
SOA治理,如图1所示,是必要的。
图1。
传统的IT和SOA环境
因此,额外的信息安全控制
必要的,因为出现的挑战。
作为传统的IT
创造一个环境,信息安全基准,电流
实践必须首先进行分析。
在ISO/IEC27002:
2005
[10]标准,是国际最佳实践的支持
IT治理是讨论下一步。
答:
国际标准组织/符合IEC27002:
2005标准
信息安全是通过,除其他外,
实施管制。
大韦加和埃洛夫[11]证明
对了ISO/IEC27002:
2005标准[12]的力量,当
解决了一套全面的信息安全
控制的治理。
这些控件成熟,完善
传统的开发环境。
它们提供了一个
基线内发展信息安全
组织。
有关的控制在ISO/IEC27002:
2005是
传统的IT管制,因而也适用于一
SOA环境。
然而,这些方式
控制是一个SOA实施的不同的一个
传统的IT环境。
服务的设计采用了
原则,提供互操作性和灵活性,这
传统的信息安全威胁的做法。
为此,
它有利于评估当前信息安全的SOA
做法和SOA框架,其中信息安全
是包括在内。
二SOA治理框架
SOA治理定义的政策,并介绍了
他们的执法机制来控制[9]。
信息
安全政策的基本市场的发展。
有
各种各样的框架,以实现SOA治理[12]。
一些框架集中,而其他具体方面
提供了一个通用的方法来治理[9][7]。
一个这样的
框架是通用的SOA治理模型[9],
由一个控制周期SOA治理和SOA
治理模式。
控件,如一个卓越中心
(CSE)的,最佳实践目录,与安全有关的政策和
度量的描述。
由作者先前的研究[12]
SOA治理评估框架对[7][9]
国际标准组织/符合IEC27002:
2005,并确定了何种程度的SOA
治理地址的信息安全控制。
这是
发现该信息基于SOA的环境安全
不能全盘解决。
有些挑战有:
信息安全是外部各方并不总是
考虑信息安全的控制并非总是
适用于整个系统开发生命周期,而不是所有
如加密安全服务是明确提及;
表一,SOA的信息安全控制
SOA的信息安全
挑战
SOA的信息
安全控制
暴露范服务合同和保护。
服务管理
公开的接口和登记册。
设计时间/运行时间管理
。
服务清单
。
策略驱动的安全
。
生命周期策略管理
开发机器可读的,基于政策,以
平台独立的信息安全
控制哪些跨域
。
服务管理
。
策略驱动的安全
。
生命周期策略管理
信息安全管理和控制
部署在服务机制
信息安全与未知的领域
要求
。
服务管理
。
保安服务
。
消息级安全性
。
政策执行机制
(质子交换膜的)
管理和控制松散的耦合度
和抽象,以确保有足够数量
元数据包含在一个服务合同
。
设计时间/运行时间管理
。
生命周期策略管理
确定信息安全水平
需要和安全需要的内容类型
为特定的上下文信息
。
服务管理
。
基于策略的安全
。
保安服务
。
生命周期策略管理
。
政策执行机制
(质子交换膜的)
建立信息安全要求的
非常灵活,可以为不同的重用
国家安全环境和审计信息
上下文;
。
服务管理
。
生命周期策略管理
。
审计
建立信任的组成部分;。
保安服务
。
生命周期策略管理
虽然在ISO/IEC27002:
2005和SOA治理
框架不能从整体上解决SOA的信息
安全,他们却能提供一个基准,建立属
SOA的信息安全。
此外,各种组织
而且研究人员已经确定,如Web服务的控制
标准,政策为基础的安全,保安服务及
SOA的认识和培训信息安全,[1][13]。
考虑到所有这些控件集体,并考虑到
考虑到寻求解决这些挑战
指导一个SOA框架开发信息
安全,表1列出的控制,提供解决方案
这些挑战。
这些控制元件可分为自
组件的原则,使执行
和维护信息安全[11]。
研究人员
现提出以下四个部分:
。
SOA的信息安全治理
。
SOA的信息安全管理
。
SOA的信息安全模型
。
策略的信息安全框架
下面一节讨论这些组件更多
细节,考虑到面临的挑战和控制。
五,信息安全组件
从迄今为止的讨论,很明显的额外
信息安全控制需要为SOA的建立
信息安全。
这些控件不取代传统
信息安全,但传统的信息补充
安全,以补偿方式,服务
设计。
例如,包括服务合同时
设计服务手段的信息安全机制
接触到消费者。
通过设计在一个服务合同
特定的方式,包括一个安全控制,如
服务,可以减少信息的安全级别
机制暴露出来。
本节描述了这些
组件。
SOA的信息安全治理
下面讨论。
答:
SOA的信息安全治理
SOA治理,确保利益相关者界定,
实施和执行商业模式和问责制
SOA的框架。
主要的重点是确保SOA的
政策方面执行的政策执行模型,
定义了各种政策执行机制[7]。
该
治理过程必须反映业务的决定
开发和部署业务服务。
服务治理,
SOA的治理,控制,执行和监测子
设计,开发,部署,维护,版本和
服务合同和服务测试[7]。
服务
治理开发的最佳做法[7]和标准做法,
必须编目,描述如何服务合同
必须发展。
信息安全治理的方式,
信息安全控制和机制部署到
减轻风险[11]。
对于SOA,这是作为服务设计的关键
原则挑战传统的信息安全控制。
SOA的信息安全管理是实现通过
政策驱动的安全,这就决定了服务的行为[7]。
它必须确保服务合同是:
在一个通用的开发
地满足个人消费需求;平台
独立提供跨域互动;能取得
一个特定的背景。
必须注意,以确保
信息所需的安全级别和类型
内容需要一个特定的范围内争取一个消息,是
正确的。
这些控制必须执行的内部和跨
域。
提供管理允许管理战略
作出决定关于信息化发展
安全政策,确保政策的执行。
SOA的信息安全治理必须辅之以
SOA的信息安全管理,以确保
这些战略决策的实施跨越管理
水平。
该组件是在下面讨论。
二SOA的信息安全管理
重要的是从管理分开治理,作为
与相关的关键环节处理决定治理
SOA的信息安全管理的重点
执行这些决定[7]。
一旦决定有关
SOA的信息安全已经作出这些决定
需要执行[14]。
负责管理
设计时间和运行时间管理,服务清单,
审计,培训和意识。
每个管理环节
讨论下一步。
1)设计时间和运行时间管理
设计时间和运行时间管理负责
确保有一个通用的服务合同的正确组成
抽象水平,以确保足够的金额
元数据是包含在服务合约。
对于SOA
信息安全,设计时间和运行时间管理
集中了这一进程。
信息安全标准化
可应用于控制,增加互操作性和
敏捷服务之间。
反过来,这也提供了一个
有机会申请,如松耦合的设计原则,
可重用性和组合性。
例如,一般服务
合同中表示的标准化信息安全
控制,表现出松散耦合,可重复使用变得非常
,从而可用于服务组合。
2)服务清单
存货指可重复使用的服务,不可知的服务,
来自业务任务,编目和维护。
服务清单,这是动态链接到注册,
还应允许服务被发现。
这些清单
必须加以控制和维护,以避免重复
存货及登记册之间用于发现。
3)审计
审计已成为一种强制性的规定,因为最近
在欧洲和美国的规定决定了组织
资产必须,不仅是安全的,但组织也必须
证明了这一事实。
此外,王三的报告[15]规定
一个委员会必须监督的综合报告。
安全
状态信息可以提炼出相关的SOAP标头,
一项交易,在专用的数据库中存储的进一步,
监测和报告。
4)培训和提高认识
SOA管理是提供培训和负责
认识[16]。
员工都必须知道的SOA
信息安全和接受适当的培训。
这是
确保SOA的信息安全的主要手段
管理是成功实施。
开发人员和
管理员需要面对的挑战的认识
SOA的信息安全。
此外,他们需要
对于任何SOA培训模式和信息安全
框架,必须得到执行。
实施SOA的信息管理方法
安全要求和新的技术基石
办法,以确保认证,授权和
加密保持不变,信息安全和SOA
挑战最小化。
SOA的信息安全
模型,其中包括政策驱动的安全,将安全作为一
服务和消息级安全性使用技术
实现SOA的信息安全。
三SOA的信息安全模型
SOA行业标准是没有多大
想过这些信息安全实践[17]。
因此,以何种方式在信息安全
应用需要一个SOA的信息安全模型[1]。
为了弥补信息安全标准,缺乏
分层信息安全,如图1所示,是
要求[1][17]。
除了传统的信息
安全,这是健全和成熟[18],它是强烈
建议这一层由政策驱动的安全
[1][17]作为一个服务的安全性[19][1]和消息级
安全[1]。
现在是讨论每个类别。
1)政策驱动的安全
一个政策驱动的方法已服务
互动,以确保服务之间的互操作性。
这些机器可读的表情传达的要求,
有关的规则和约束信息交换[1]。
安全
政策体现在服务合同可以接触到
消费者。
在这些政策可以表达方式
影响信息安全。
例如,一个政策能表达
这是强制使用SAML令牌进行验证。
此外,政策的要求可以归纳,这
提供消费者有机会选择一组
政策要求,最适合他们的需要。
例如,
政策可以说,无论是SAML令牌或X.509证书
可根据需要选择认证的潜在消费者。
虽然
政策驱动的安全通信要求
消费者,它也有不足之处。
虽然这些标准包括他们的缺点
足以提供全面的互操作性和重用。
的一些缺点,可以通过实施解决
安全作为一种服务。
2)安全性作为一种服务
安全性是一个安全的服务,作为作为一种服务
中介机构来验证和授权的潜在消费者
想与其它服务[1]。
安全服务
从服务中分离出来的安全逻辑。
它由一
使用通用接口标准,例如WS-Trust中[20]
SAML的,它可以验证令牌,X.509证书和
Kerberos票证。
一旦认证已经发生,一
机构可以授权的行动。
安全服务可以
确保请求进行身份验证和授权的行动将
如果只获得消费者提供正确的凭据,
不论背景下,信息安全类型
要求或域。
虽然SAML令牌提供了保证,一
消费者已验证的,重要的是,从
消费者的角度,以决定是否服务
可预见,对过去的行为为基础。
安全服务部
可以作为信托组件确定的声誉
服务,向消费者传达这样。
对于服务,沟通,作为一个中介人,例如
保安服务或与其他服务,安全消息级
安全性是必要的。
消息级安全性进行了讨论下一步。
3)消息级安全性
实施服务使用传统安全
机制可能会造成问题[1]。
例如,SSL/TLS的
[1]是负责确保邮件到达它的
目的地以保密的方式。
只有发件人和
接收器可以访问的信息。
相反,服务可能
互动服务的中介机构,如安全,前
到达目的地。
的SSL/TLS是无法应付这种
服务交互。
在服务方面,当务之急是利用
消息级安全性。
WS-Security的适用于不同层次
安全的一个消息的不同部分。
WS-Security的[21]
可应用于SOAP头,只有授权浏览
如安全服务中介机构,并已
授权查看这些细节[17]。
这可确保
信息的保密性和完整性。
信息安全,这意味着一个SOAP头
可以通过WS-安全性,身份验证信息快递
以安全的方式。
授权中介机构可以利用
此信息来确定索赔的有效性。
此外,安全状态的信息可以在SOAP举行
头,只有经授权的中介或浏览
目的地终点本身。
这些信息可以被保存
审计的目的。
利用WS-Security的使用都进行标准化
SOAP标头,这确保了SOAP互操作性
头和保安服务跨域。
一个框架可用于指导实施
SOA的信息安全模型。
政策信息
安全框架的讨论下一步。
D.政策信息安全框架
在当今竞争激烈的环境中,有一
信息,需要加以限制爆炸,这是
复杂,开发人员和管理员,以有效
创建,管理和监督政策。
这些政策的组成部分
服务合同,必须使用标准的制定
以确保平台独立性。
必须制定政策
从设计原则,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- Information Security