大中型企业A根据业务扩张的要求,需要将原有的业务系统扩展到因特网上,建立自己的B2C业务系统,此时系统的安全性成为一个非常重要的设计需求。为此,A企业所提出的部分安全性需求有:
(1)合法用户可以安全地使用该系统完成业务;
(2)灵活的用户权限管理;
(3)防止来自于Internet上各种恶意攻击;
(4)保护系统数据的安全,不会发生信息泄漏和数据损坏;
(5)业务系统涉及各种订单和资金的管理,需要防止授权侵犯;
(6)业务系统直接面向最终用户,需要在系统中保留用户使用痕迹,以应对可能的商业诉讼等。
规划师老张接受该系统安分需求设计任务后,针对“防止来自于Internet上各种恶意攻击”需求,最可能提出的解决方案是______。认证是安全系统中不可缺少的环节,老张最可能为该B2C业务系统选择的认证方式是______。
在A企业所提出的安全性需求中,“授权侵犯”是指______。对此,老张最可能提出的解决方法是______。
A.抗抵赖服务方案,以提供有关特定事件或行为的证据
B.信息加密服务方案,以防止资源数据被非法窃取或篡改
C.物理隔离服务方案,以防止一个网络的信息泄露到另一个网络上去
D.容灾备份及恢复方案,以使相应的系统(或部件)恢复到可正常运行的状态
参考答案:A
解析: 通常,为了防止来自因特网的威胁,可在原有业务系统与Internet互连的边界上,增加防火墙和入侵防护系统。
在有安全需求的应用系统中,识别用户的身份是系统的基本要求,认证是安全系统中不可缺少的一部分。常见的身份认证方式根据用户知道什么(通常是口令)、拥有什么(通常是私钥或令牌)和是什么(如指纹、图像等生物特征)可分为以下3种。
(1)用户名和口令认证:主要是通过一个客户端与服务器共知的口令(或与口令相关的数据)进行验证。根据处理形式的不同,分为验证数据的明文传送、利用单向散列函数处理验证数据和利用单向散列函数和随机教处理验证数据3种方式。这3种方式的安全强度依次增加,处理复杂度也依次增高。
(2)使用令牌认证:在该方式中,进行验证的密钥存储于令牌中。目前的令牌包括安全证书和智能卡(如网银的USB令牌)等方式。
(3)生物识别认证:主要以认证者的图像、指纹、气味和声音等作为认证数据。
综合A企业的业务特征,并综合考虑该B2C业务系统接入Internet后的用户特征,建议采用基于令牌的认证方式,即为每个客户分发一个存储有数字证书的物理令牌,并据此进行认证。
在常见的信息系统安全威胁中,授权侵犯是指被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称为“内部攻击”。窃听是指使用各种可能的、合法或非法的手段获得系统中的信息资源和敏感信息。信息泄露是指信息被泄露或透露给某个非授权的实体。陷阱门是指在某个系统或部件中设置了“机关”,使得当提供特定的输入数据时,允许违反安全策略。物理侵入是指侵入者通过绕过物理控制而获得对系统资源的访问权限。
防止授权侵犯的主要手段是提供类似于审计的功能,从系统安全体系架构的设计角度而言,即提供抗抵赖(Non-Repudiation)框架。抗抵赖服务包括证据的生成、验证和记录,以及在解决纠纷时随即进行的证据恢复和再次验证。该框架中抗抵赖服务的目的是提供有关特定事件或行为的证据。事件或行为本身以外的其他实体可以请求抗抵赖服务。当涉及消息内容的抗抵赖服务时,为提供原发证明,必须确认数据原发者和接收者的身份和数据完整性。在某些情况下,还可能需要涉及上下文关系(如日期、时间和原发者/接收者的地点等)的证据等。通常,抗抵赖服务由4个独立的阶段组成:证据生成;证据传输、存储和恢复;证据验证:解决纠纷。