首页 | 安全文章 | 安全工具 | Exploits | 本站原创 | 关于我们 | 网站地图 | 安全论坛
  当前位置:主页>安全文章>文章资料>网络安全>文章内容
开放安全技术框架的蓝图-Lance Yoo
来源:vfocus.net 作者:Lance 发布时间:2004-11-21  

开放安全技术框架的蓝图-Lance Yoo
 
ess applications and operating systems across the enterprise.
企业安全计划 ESP TM
绿盟科技
一种以软件平台为依托的信息安全建设理念,同时也是一个进行信息安全建设的过程
VigilEnt Log Analyzer
NetIQ
VigilEnt Log Analyzer provides a complete enterprise solution for log archival and consolidation, security event analysis and log forensics.
Group Policy Guardian
NetIQ
Delivers complete real-time monitoring and alerting for Active Directory Group Policies, enabling you to quickly identify, verify and track Group Policy changes while capturing changes in an auditing database.
VigilEnt Password Manager
NetIQ
Enables users to perform self-service password resets via any online web browser, relieving help desk personnel from routine reset requests while empowering them with administrative control to assist users when needed.
天玥网络安全审计系统
启明星辰
对网络数据流进行采集、分析和识别,实时监视网络系统的运行状态,记录网络事件、发现安全隐患,并对网络活动的相关信息进行存储、分析和审计回放
表X:“智能、关联、整合、管理”的代表产品
 

图X:安全事件的管理、合并与联动
 
上图说明了在构建“安全基础架构”时非常重要的一个部分SEM-“安全事件的管理、合并与联动”,左边是多种类型的事件源,这些事件源采集的协议有很多种,例如:Syslog、NT Event Log、私有日志、SNMP GET、SNMP TRAP、主动监控等。被集中采集后,事件被分组、分类,再经过自动处理后将安全事故通知管理员,同时对安全执行组件的配置予以相应的纠正,即联动,最终输出报告以备管理员查看。这些事件采集后的过程都是在OpenSTF的高级安全服务层进行的。
由上面的例子可见,高级安全服务层的中间件往往进行的活动较为复杂和高级,但是,这一层次的安全中间件可以充分利用OpenSTF核心提供的汇聚层核心服务,从而有效的降低了其程序的复杂度,因此安全中间件的开发者可以更加关注其自身处理功能的复杂度。OpenSTF汇聚层次核心服务主要包括:事务机制、组件管理、集群机制、策略服务、数据目录服等,这些服务的特性本文在“汇聚层核心服务”一节中已经着重介绍过了。
此外,和OpenSTF虚拟安全资源层中间件所面向的提供者同样要补充说明的是:高级安全服务层中间件的提供者主要是安全集成商和安全服务商,他们更接近于“安全基础架构”所服务的最终用户的实际应用。
 
类型
中间件的特性描述
策略与监督
(Policy & Compliance)
向管理员提供对各种类型的日志、事件的统计分析报告,帮助管理员把握当前安全的态势,从而可以制定出最实事求是的安全策略,而后系统会把安全策略翻译成技术上控制,以某种强制机制确保策略能够被正确的贯彻执行,并通过相关知识的教育、考核、发布、指导,使人们关注安全、理解安全、注重安全,最终形成正确的意识形态
识别与身份管理
(Identity & Administration)
为外界系统集中提供统一的用户管理和身份认证的服务,从而可以进一步提供基于角色的访问控制列表、用户安全生命周期的控制、用户的分级和他们之间的信任模式
漏洞与配置管理
(Vulnerability & Configuration)
漏洞管理涉及到主动的发现和持续性的跟踪,其本身是琐碎和耗时的,基于OPENSTF的安全管理系统就是要把这项管理工作转化为技术可控的处理流程而且尽量的自动,配置是针对技术和漏洞的安全规则的制定、安全参数的调整,以及它们如何统一的部署
事件与事故
(Event & Incident)
对网络中发生的安全相关事件的监视、处理、响应与记录。网络中发生的事件纷繁复杂,对它们进行有效的实时的过滤和分析,在成千上万的事件中锁定威胁并协调架构中其他部分采取正确行动
表X:OPENSTF高级安全服务层中间件的类型

图X:OpenSTF相关的各项工作
图X说明了OpenSTF在蓝图的指导下将要进行的一系列规范的制定工作:《OpenSTF业务导向安全建模技术规范》、《OpenSTF核心服务技术规范》、《OpenSTF安全中间件技术规范》,当然在规范的制定过程中会根据需要进一步划分子规范。
由于“信息安全业务基础平台”是一个首次被提出的全新概念,由此产生的一系列概念模型、体系结构、技术规范都需要通过实践去验证和完善,为此我们选择了软件工程的“渐进式原型”开发生命周期模型,整个OpenSTF将以逐步增加的方式进行开发,以便随时根据他人的反馈和自我的认识来不断的修正OpenSTF。“渐进式原型”具体的做法是开展“深度防御网格-DiDG”开源项目,DiDG是基于OpenSTF思想去打造的一个正对常见的局域网应用环境安全体系结构,它是一个最小原型,由三各部分组成:深度防御网格安全模型、OpenSTF核心服务的参考实现、深度防御网格安全中间件。通过DiDG我们可以增加OpenSTF一些抽象概念的可视性并最总完善之。
至于为什么要命名成“深度防御网格”?我想,无外呼想体现出OpenSTF的非平凡的特性。深度防御是IATF 3.1提出的安全战略具有先进型;网格是现在分布式应用模式的热点,而且提供“非平凡的服务”又是判断是否可以称为网格的重要指标,二者结合在一起自然形成了非平凡的DiDG。
 

10.          总结

本文首先通过需求分析立了一个信息安全业界全新的概念-“信息安全业务基础平台”,它的思想源自于软件学科中近十年来新兴的平台技术-“业务基础软件平台”以及市场规模巨大的中间件技术。可以借鉴的原因在于“信息安全体系结构的开发”和“应用软件的的开发”有着极其相似的四个根本性困难:复杂性(complexity)、一致性(conformity)、易变性(changability)、不可见性(invisibility)。
为解决这些基本矛盾,软件学科的人们一直在进行着持续不断的努力。概括起来的努力有两个方向,一是软件工程、软件项目管理的方向,一是软件技术革新的方向。前者产生了CMM、UML、RUP、XP;后者造就了OO、设计模式、平台技术、中间件。
为解决这些基本矛盾,信息安全学科的人们也在不懈的努力着。同样也是两个方向,以ISO17799/BSI7799、SSE-CMM、RSA Security Architecture为代表的信息安全工程和管理方向;以PKI/PMI、IATF、安全中间件为代表的信息安全技术革新的方向。
无论软件技术还是信息安全技术,都是为人的“业务应用”而服务的。为了解决好软件技术与应用的衔接问题促使了“业务基础软件平台”的出现,为了解决好信息安全技术与应用的衔接问题自然也就促使了“信息安全业务基础平台”的诞生。
我们确定“信息安全业务基础平台”的目标是“以业务去导向和驱动安全体系结构的设计、部署与操作,并有效降低安全体系结构的总拥有成本(TCO)???”,这个目标确立安全体系结构以及它所包括的安全技术,和对它的管理维护的根本价值。
本着“信息安全业务基础平台”的理念和其根本意义,我们提出了第一个“信息安全业务基础平台”的技术规范(Specification)-开放安全技术框架是(Open Security Technical Framework – OpenSTF),它的优点在于:开放的标准、开放的技术、开放的架构、开放的代码,因此我们用“开放”命名它。为了实现OpenSTF,本文明确了其对于“安全产品”、“安全集成”、“安全服务”、“业务应用”四个方面的特性,并提出了其沙漏式的总体结构,分成了“基于服务的分布式核心”、“业务导向安全建模方法及工具”、“安全中间件技术规范”三个组成部分。
“基于服务的分布式核心”体现了最新的分布式系统的趋势-面向服务的设计模式;和网格协议的基础模型-互联、汇聚、应用领域的三层结构。
如果把“基于服务的分布式核心”看作是微内核的话,“安全中间件技术”则是可动态挂载的实现具体功能单元。“安全中间件”充分体现了OpenSTF的扩展性和可移植性。并且其根据OpenSTF Core的结构划分为虚拟安全资源层和高级安全服务层。
OpenSTF作为“信息安全业务基础平台”必然要体现其“业务导向”的特点,OpenSTF的三大组成部分之一的“业务导向安全建模方法及工具”解决业务应用到信息安全过渡问题的关键。
总之,“信息安全业务基础平台”的理想固然美好,但一个新事物的诞生和发展的历程必然要经历挫折和考验,OpenSTF也许还是其并不成熟的一个设计,但我们必然迈出这一步,因为我们坚信“信息安全业务基础平台”的根本价值符合信息安全学科发展的趋势。
 
 

11.1.       OpenSTF资源

[1]    openstf.org的是OpenSTF社团组织,旨在推动信息安全业务基础平台的开放技术规范标准化的进程,同时促进其在各个业务领域信息安全建设中的应用;
[2]    深度防御网格,Defense in Deep Grid-DiDG是基于OpenSTF思想去打造的一个正对常见的局域网应用环境安全体系结构;
[3]    蚂蚁公社组织是一个有关信息安全的综合知识库,里面有OpenSTF的技术专题DiDG的开源项目专题,而且还收集了大量其他相关的资料;

11.2.       相关标准和技术规范

[4]    1998年美国国家安全局(NSA)制定了《信息保障技术框架》(IATF)的1.1版本,提出了“深度防御策略”,确定了包括网络与基础设施防御、区域边界防御、计算环境防御和支撑性基础设施的深度防御目标。IATF发展到现在已经是3.1版本了;
[5]    The Physiology of the Grid: An Open Grid Services Architecture for Distributed Systems Integration-业界公认的网格服务架构的标准,OpenSTF的分布式核心就是基于它的概念演化而来;
[7]    国际上,以ISO17799/BSI7799为基础的信息安全管理体系已经确立,并已被广泛采用。安全服务商可以以此为标准向用户提供网络信息系统的安全现状评估、安全策略与安全制度建立等咨询服务;

11.3.       业务基础软件平台

[8]    管理软件的新生存法则:比较系统的介绍了业务基础软件平台的概念和它的市场价值;

11.4.       面向服务的分布式架构

[9]    面向服务的设计思想将对面向服务设计模式提出一个概略性的描述,以期大家对这种新兴的设计模型有一个最基本的了解;
[10]Jini 是Sun推出的面向服务的分布式技术,提出了发现、租借、远程事件、事务等主要概念,并提供真正的分布式连网技术以及可用于实际开发的Jini服务和应用程序技术,目前最新的版本是2003年9月推出的v2.0_001版本;
[11]Motorola 和 Sun 正领导着一个开放系统框架的发展,以实现高度可获得、安全、分布式、 关键任务应用的系统 。这个框架叫做 Openwings,特别利用 Sun 的 Jini 技术来 提供系统组件的集成性,以及增强在在一个“系统群环境系统”中的互操作性;
[12]Protocol Independent Programming Using Openwings Connector Services-介绍面向与服务的分布式系统中的协议无关编程(PIP)的概念;
 

11.5.       安全建模方法

[13]《安全体系结构的设计、部署与操作》    清华大学出版社          ISBN 7-302-06229-3
 
 

11.6.       相关安全技术及产品

[14]绿盟科技提出了ESP™(企业安全计划),它是一种以软件平台为依托的信息安全建设理念,同时也是一个进行信息安全建设的过程;
[15]Tivoli SecureWay是一个集成的安全产品系列,能够为集中式的安全管理和访问控制提供综合和可扩展的解决方案;
[16]Open Service - 实时的威胁和安全事件管理(Real-Time Thread Correlation and Security Event Management)解决方案的提供厂商,它的产品:Security Threat ManagerNerve CenterSystem Watch 对安全管理和网络管理进行了有效的整合;
[17]分布式安全基础架构(DSI),为电信应用的访问控制、身份认证、审计、完整性等安全需要提供一种分布式的机制;
[19]有关IDS的致命弱点的分析:IDS is Dead -- Long Live IDS?
[20]Symantec Enterprise Security Manager 5.5 provides comprehensive security policy compliance management of mission critical e-Business applications and operating systems across the enterprise;
[21]A Free Guide to More Efficient and Effective Security Management-本文阐述了著名网络软件公司NetIQ对于有效的、高效的网络安全管理的理解-十份报告

11.7.       平台及中间件技术

[22]灰狐动力网站-涉及构件,中间件,平台软件,软件架构,CORBA,J2EE,Web Services,EAI,企业解决方案等话题;
[23]BEA构筑企业应用平台 Build Enterprise Application Platform系列专题,其中有些值得借鉴了优秀的思想;
[24]中间件市场前途无限:对中间的市场进行的比较详细的分析;
[25]解读Lotus-介绍了Lotus代表的群件技术;

11.8.       网格技术

[26]A visual tour of Open Grid Services Architecture:IBM技术人员对OGSA的全面剖析,有一定的深度,同时比较容易理解;

11.9.       其他

[27]《人月神话》中文版-中间提出了软件开发的四大根本性困难和著名的“没有银弹”的论点。
 



 
[推荐] [评论(0条)] [返回顶部] [打印本页] [关闭窗口]  
匿名评论
评论内容:(不能超过250字,需审核后才会公布,请自觉遵守互联网相关政策法规。
 §最新评论:
  热点文章
·一句话木马
·samcrypt.lib简介
·教你轻松查看QQ空间加密后的好友
·web sniffer 在线嗅探/online ht
·SPIKE与Peach Fuzzer相关知识
·asp,php,aspx一句话集合
·Cisco PIX525 配置备忘
·用Iptables+Fedora做ADSL 路由器
·检查 Web 应用安全的几款开源免
·Md5(base64)加密与解密实战
·NT下动态切换进程分析笔记
·风险评估中的渗透测试
  相关文章
·介绍2004年出现的4种新后门技术
·早期关于OpenSTF基本概念的探讨
·自动封杀非法连接FTP的IP(fuckgo
·开放安全技术框架-OpenSTF
·如何防止Flash跨站攻击弹出IE窗
·用honeypot检测网络入侵
·PHP安全配置
·find socket - extreme way
·脚本的故事
·应用层截包方案与实现
·SYMANTEC防火墙内核堆栈溢出漏洞
·漠漠孤云尽成雨--浅谈CGI脚本安
  推荐广告
CopyRight © 2002-2022 VFocuS.Net All Rights Reserved