软件产品线中应用与安全关注点分离建模
1. 引言
分布式应用系统,如电子商务和银行系统,面临着多种潜在威胁:
- 系统渗透:未经授权的人员试图访问应用系统并执行未经授权的交易。
- 授权违规:授权用户滥用系统。
- 机密信息泄露:卡号、银行账户等机密信息泄露给未经授权的人员。
- 数据完整性受损:未经授权的人员更改数据库或通信中的应用数据。
- 抵赖:执行交易或通信活动的人员事后否认该活动的发生。
- 拒绝服务:合法用户的系统访问被故意干扰。
安全需求通常被视为非功能性需求,但细化后会转化为功能性需求。本文将介绍如何使用统一建模语言(UML)对软件产品线的安全需求和设计进行建模,并将安全关注点与应用业务关注点分开处理。
2. 应用系统的安全服务
为保护分布式应用系统免受潜在威胁,需要以下安全服务:
| 安全服务 | 描述 | 实现方式 |
| ---- | ---- | ---- |
| 认证服务 | 允许实体(用户或系统)向其他实体证明自己的身份 | 密码、个人识别码(PIN)、挑战/响应、数字证书、智能卡或生物识别技术 |
| 访问控制服务 | 根据安全策略,防止未经授权的资源访问 | 强制访问控制(MAC)和 discretionary 访问控制(DAC) |
| 机密性服务 | 通过加密防止信息泄露给未经授权的实体 | 秘密密钥加密系统、公钥加密系统、安全套接层(SSL)和安全电子交易(SET) |
| 完整性服务 | 防止数据被未经授权的更改 | 哈希函数、消息摘要(MD)或消息认证码(MAC) |
| 不可抵赖服务
超级会员免费看
订阅专栏 解锁全文
3247

被折叠的 条评论
为什么被折叠?



