一 引言
信息安全的范围很大。大到国家军事政治等机密安全,小到防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。基于SOA的商业系统的信息安全技术是保证其信息安全的关键,包括各种安全协议、安全机制(数字签名、信息认证、数据加密等),其中任何一个安全漏洞便可以威胁全局安全。信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代信息网络体系结构的网络安全服务体系结构。
信息是社会发展的重要战略资源。国际上围绕信息的获取、使用和控制的斗争愈演愈烈,信息安伞成为维护国家安全和社会稳定的一个焦点,各国都对信息安全给以极大的关注和投入。信息安全已成为亟待解决、影响国家大局和长远利益的重大关键问题,它不但是发挥信息革命带来的高效率、高效益的有力保证,而且是抵御信息侵略的重要屏障,信息安全保障能力是2l世纪综合国力、经济竞争实力和生存能力的重要组成部分,是世纪之交世界各国都在奋力攀登的至高点。我国的政治、军事、经济、文化、社会生活的各个方面受到信息安全问题的影响,如果解决不好将使国家处于信息战和高度经济金融风险的威胁之中。在网络信息技术高速发展的今天,信息安全已变得至关重要,信息安全已成为信息科学的热点课题。
二 SOA架构是商业系统的趋势
2.1 SOA的概念
SOA即Service-Oriented Architecture的缩写,也就是面向服务的架构,它是一个组件模型,是一种流行的软件设计架构,它将应用程序的不同单元通过这些它们之间定义良好的接口和契约联系起来,这些单元称为服务。服务之间通过简单并且精确定义的接口来进行通信。SOA体系架构中包含服务提供者、服务注册中心和服务使用者以及三种关于服务的动作:发布、查找和绑定。其中,服务提供者进行发布和响应服务,服务注册中心注册、分类和搜索服务提供者,服务使用者查找和使用服务提供者提供的服务。
2.2 商业系统采用SOA架构的必然性
商业系统的各个子模块也可以作为一种服务来看待,它可以为用户提供各种商业系统的各种服务功能,因此,商业系统与SOA架构结合是非常可行的。在基于SOA的某某商业系统的体系结构中,对商业系统服务构件,进行详细设计和开发,可以重复使用和共享已经实现的商业系统服务构件,这为其他具有类似功能模块的烟草商业系统的构建提供了便利条件,能够节省大量的时间,提高系统开发效率,为众多复杂的烟草商业系统的构建提供了可行的解决方案。因此,采用SOA架构是商业系统的必然趋势。
2.3 SOA对信息安全技术的要求
面向服务的体系结构(SOA)跨越了计算机系统和企业边界,一个应用软件的组件可以非常容易地跟属于不同域的其他组件进行通信。但是,SOA尚未能达到事务的不可否认性、事务撤回机制等最高可靠性,所以保证相互连接的系统之间的安全性是比较复杂的。
SOA作为一个具有发展前景的应用系统架构,仍然正在不断地发展,其安全性问题至关重要,对信息安全技术的研究也提出了新的要求。与传统系统相比,在基于SOA的商业系统中,提出请求的主体和提供服务资源的客体都具有较高的动态特性。由于主体操作方式的多样性和用户的计算环境的异构性造成了主体动态特性。服务本身的动态性主要表现在以下两个方面:可能扩充或修改服务提供的功能,服务的组成也具有动态的变动性。这就要求信息安全技术应该能够对这种变化动态地适应,能够根据安全相关地环境采取合适的信息安全技术。
三 基于SOA的商业系统的信息安全技术
3.1 访问控制
在基于SOA的商业系统的信息安全技术中,访问控制技术是最重要的安全技术之一,也是可信计算机系统评估标准中的评价系统安全的主要指标之一。访问控制就是主体依据某些控制策略或权限,进行客体本身或是其资源的不同的授权访问。访问控制主要由以下三个要素组成:主体、客体和访问控制策略。
(1)主体:是提出请求或要求的实体,是动作的发起者,但是它不一定是动作的执行者。主体可以是用户或者进程、作业和程序等任何代理用户行为的实体。实体可以是一个物理设备、数据文件、内存或进程等计算机资源或者是一个合法用户。
(2)客体:是接受其他实体访问的被动实体。客体可以是能够被操作的信息、资源、对象。在信息社会中,信息、文件、记录等的集合体,网路上的硬件设施,无线通信中的终端,都可以看作是客体,甚至客体之间可以互相包含。
(3)访问控制策略:是主体对客体的操作行为集和约束条件集,也就是主体对客体的访问规则集。在这个规则集中,对主体的作用行为和客体对主体的条件约束进行了直接的定义。访问控制策略体现了不超越规则集的客体对主体的权限允许这样一种授权行为。
由于基于SOA的商业系统的访问用户往往种类繁多、数量巨大、并且动态变化,增大了授权管理的负担。为了防止直接将访问权限授予主体,从而方便管理,系统采用了基于角色的访问控制模型RBAC。
基于角色的访问控制模型RBAC如图I所示。
3.2 数字签名
在基于SOA的某商业系统中,使用了数字签名技术。数字签名是实现认证和非否认的一种方法。认证允许一个人进行数据和身份的确认,而非否认防止—个人对其行为进行否认。
数字签名技术是不对称加密算法的典型应用。数字签名的应用过程是,数据源发送方使用自己的私钥对数据校验和或其他与数据内容有关的变量进行加密处理,完成对数据的合法“签名”,数据接收方则利用对方的公钥来解读收到的“数字签名”,并将解读结果用于对数据完整性的检验。从而对签名的合法性进行确认。在网络系统虚拟环境中,数字签名技术是进行身份确认的一种重要技术,可以将现实过程中的“亲笔签字”完全代替,在技术和法律上有保证。在数字签名应用中,可以很方便地得到发送者的公钥,但是需要严格保密发送者的私钥。
3.3 身份认证
身份认证是计算机及网络系统这样一个虚拟的数字世界确认操作者身份的过程。由于在计算机及网络系统中,是用一组特定的数据来表示包括用户的身份信息在内的一切信息的,因此,计算机只能识别用户的数字身份,也是针对用户数字身份的授权进行所有对用户的身份认证。现实世界中,每个人都拥有独一无二的物理身份。如何保证操作者的物理身份与数字身份相对应,是一个非常重要的问题。身份认证技术解决了这个问题。主要包括以下几种常用的用户身份认证技术:传统的基于口令的身份认证、基于随机口令的双因素认证技术、基于PKI体制的数字证书认证技术等。
基于口令的身份认证技术是指当被认证对象要求访问认证方的服务时,提供服务的认证方要求被认证对象提交口令,认证方将收到的口令与系统中存储的口令进行比较,从而对于被认证对象是否为合法访问者进行确认。具有构建方便、使用灵活、投入小的优点,适合一些封闭的小型系统和安全性要求不是很高的系统。
PKI是利用公钥理论和技术建立的提供安全服务的基础设施,是信息安全技术的核心。对于信息系统中的机密性、真实性、完整性、不可否认性和存取控制等安全问题,PKI能够有效地解决。基于PKI体制的数字证书认证技术适合大型系统和安全性要求很高的系统。
结合基于SOA的商业系统的实际需要,本系统采用了基于PKI体制的数字证书技术。
3.4 分布式入侵检测
在分布式入侵检测技术方面,基于SOA的商业系统使用了基于规则分析的策略。基于规则分析的策略的入侵检测的决策依据,是一些预先定义好的规则,通常情况下,由管理员进行输入或者是系统自动创建这些规则。基于规则分析的入侵检测系统在实现中最常见的两种形式分别是专家系统和神经网络。在异常入侵检测中,已经应用了SOM神经网络。研究表明,由于神经网络具有高效、并行、有学习能力等多种优势,非常适用于建立复杂多变的基于SOA的商业系统。
四 结语
随着SOA的发展,传统的信息安全技术很难满足应用系统的动态性和开发性的要求。采用面向服务的架构进行应用系统的开发,已经成为一种必然的趋势。但是,安全性和管理的复杂性已经成为阻碍其发展的重要原因。在基于SOA的商业系统中,提出请求的主体和提供服务资源的客体都具有较高的动态特性,要求信息安全技术应该能够动态地适应这种动态特性,信息安全技术面临着严峻的挑战。随着面向服务的架构技术的成熟,SOA的体系架构将被更广泛地应用,对于信息安全技术的要求会越来越高。安全性问题是基于SOA的系统的一个永恒话题,信息安全技术的研究和发展应该受到重视。
核心关注:拓步ERP系统平台是覆盖了众多的业务领域、行业应用,蕴涵了丰富的ERP管理思想,集成了ERP软件业务管理理念,功能涉及供应链、成本、制造、CRM、HR等众多业务领域的管理,全面涵盖了企业关注ERP管理系统的核心领域,是众多中小企业信息化建设首选的ERP管理软件信赖品牌。
转载请注明出处:拓步ERP资讯网http://www.toberp.com/
本文标题:基于SOA的商业系统的信息安全技术探讨
本文网址:http://www.toberp.com/html/consultation/1083954513.html