[摘要] 本文提出了動態(tài)安全的概念,對難于量化的安全提出用防護時間、檢測時間和響應時間等指標來進行衡量。論文提出的基于P2DR安全模型的安全策略可以有效地保護信息系統(tǒng)免遭網(wǎng)絡黑客的惡意攻擊,與其它同類技術(shù)相比,具有診斷全面、及時、性能價格比高的優(yōu)點,該模型可以擴展到從局域網(wǎng)、城域網(wǎng)到廣域網(wǎng)的信息站點,具有極好的推廣價值。
[關(guān)鍵詞] 安全模型 電子商務 網(wǎng)絡 局域網(wǎng)
一、引言
一個電子商務系統(tǒng)的性能如何,可以通過網(wǎng)絡的吞吐量、主機的運算速度、數(shù)據(jù)庫的TPC等量化指標來衡量,用戶可根據(jù)自己的業(yè)務情況、資金條件來選擇系統(tǒng)性能。而一個電子商務系統(tǒng)的安全如何,則是個難以量化的指標,“什么事情也沒有”實際上就是安全的最高境界,而“什么事情也沒有”最容易產(chǎn)生忽視安全問題。因此很好地解決系統(tǒng)的安全問題是非常重要的。
二、動態(tài)安全模型P2DR
由于網(wǎng)絡技術(shù)的發(fā)展和入侵技術(shù)的不斷提高,傳統(tǒng)的安全模式已經(jīng)不能滿足當今的網(wǎng)絡安全需要。要達到理想的安全目標,它更應該是一個靈活可適應的過程,它必須對你的網(wǎng)絡提供安全狀態(tài)反饋,迅速分清攻擊和誤操作,并能夠提供適當?shù)闹匦屡渲煤晚憫芰Α?/p>
面對不可避免的各種攻擊,系統(tǒng)安全的重點應放在如何在安全策略的指導下及時發(fā)現(xiàn)問題,然后迅速響應,P2DR模型就是這樣的一個動態(tài)安全模型,它對傳統(tǒng)安全模型作了很大改進,引進了時間的概念,對實現(xiàn)系統(tǒng)的安全、評價安全狀態(tài)給出了可操作性的描述。所謂動態(tài)的,是指安全隨著網(wǎng)絡環(huán)境的變化和技術(shù)的不斷發(fā)展進行不斷的策略調(diào)整;所謂基于時間的,是指一個黑客在到達攻擊目標之前需要攻破很多的設(shè)備(路由器,交換機)、系統(tǒng)(NT, UNIX)和防火墻的障礙,在黑客達到目標之前的時間,被稱之為防護時間Pt;在黑客攻擊過程中,檢測到他的活動的所用時間稱之為Dt;檢測到黑客的行為后,需要做出響應,這段時間稱之為Rt。
上圖為P2DR模型,它包含4個主要部分:Policy(安全策略)、Protection(防護)、Detection(檢測)、Response(響應),防護、檢測和響應組成了一個完整的、動態(tài)的安全循環(huán),在安全策略的指導下保證信息系統(tǒng)的安全。即:傳統(tǒng)的防護模式+靜態(tài)漏洞的檢測+動態(tài)威脅的及時檢測+快速的響應。
在整體的安全策略的控制和指導下,P2DR模型在綜合運用防護工具(如:防火墻、操作系統(tǒng)身份認證、加密等手段)的同時,利用檢測工具(如:漏洞評估、入侵檢測等系統(tǒng))了解和評估系統(tǒng)的安全狀態(tài),通過適當?shù)姆磻獙⑾到y(tǒng)調(diào)整到“最安全”和“風險最低”的狀態(tài)。P2DR模型可用簡單的數(shù)學公式來描述:
1. Pt>Dt+Rt
公式中Pt表示系統(tǒng)為了保護安全目標設(shè)置各種保護后的防護時間,也可認為是黑客攻擊系統(tǒng)所花的時間。Dt表示從攻擊開始,系統(tǒng)能夠檢測到攻擊行為所花的時間。Pt為發(fā)現(xiàn)攻擊后,系統(tǒng)能做出足夠響應將系統(tǒng)調(diào)整到正常狀態(tài)的時間。
如果系統(tǒng)能滿足上述公式,即:防護時間Pt大于檢測時間Dt加上響應時間Rt,則認為該系統(tǒng)為安全的,因為它在攻擊危害系統(tǒng)之前就能夠檢測到并及時處理。
2.Et=Dt+Rt,IF Pt=0
公式中 表示系統(tǒng)的暴露時間。假定系統(tǒng)的防護時間Rt為0,對Web Server系統(tǒng)就是這樣,系統(tǒng)突然遭到破壞,則希望系統(tǒng)能快速檢測到并迅速調(diào)整到正常狀態(tài),系統(tǒng)的檢測時間Dt和響應時間Rt之和就是系統(tǒng)的暴露時間Et,該時間越小,系統(tǒng)安全性越好。
由此,可得出安全的新概念:及時的檢測、響應和恢復就是安全。這樣難于量化的安全可通過指標:防護時間Rt、檢測時間Dt和響應時間Rt來衡量,延長這些指標可提高系統(tǒng)的安全性。
三、基于P2DR模型的安全解決方案
不同的安全應用和安全需求,會形成不同的安全解決方案,以下三種模型為典型的P2DR模型方案。
1.動態(tài)安全模型
動態(tài)安全模型(見表1)將傳統(tǒng)的靜態(tài)防火墻和最新的入侵檢測技術(shù)結(jié)合起來,形成動態(tài)的防御體系。
為了保護一個網(wǎng)絡的安全,很多企業(yè)都安裝了防火墻。防火墻在一定程度上保護我們的網(wǎng)絡系統(tǒng)不受到入侵,但一方面它只起到網(wǎng)關(guān)和包過濾的作用,有些固有的服務端口必須打開,比如www服務必須要把80端口打開,那么它無法阻止黑客通過80端口對內(nèi)部的網(wǎng)絡或系統(tǒng)進行的攻擊,另一方面,防火墻無法阻止內(nèi)部人員對內(nèi)部網(wǎng)絡的攻擊,所以要采用實時入侵檢測系統(tǒng)對網(wǎng)絡進行實時的監(jiān)控。防火墻好比一個企業(yè)的防盜門,實時入侵檢測系統(tǒng)好比24小時執(zhí)守的保安,假如一個人員非法取得鑰匙或破門而入,防盜門無法判斷進入企業(yè)的人是壞人還是好人,而執(zhí)守的保安會及時判斷這個人可不可以通過。一旦發(fā)現(xiàn)透過防火墻的信息包具有攻擊特征,馬上重新調(diào)整防火墻,阻止入黑客的進一步入侵。
2.主頁安全模型
主頁安全模型(見表2)將傳統(tǒng)的、簡單的備份和恢復機制,通過P2DR模型給予全新的描述。例如,有一個ICP的網(wǎng)站,為了保護主頁和一些重要的頁面被篡改,或者是被入侵者篡改后能及時恢復,首先要對這些主頁進行備份。在Web服務器在運做過程中,還需要對這些重要頁面進行監(jiān)控,比如定時檢查頁面的內(nèi)容是否發(fā)生改變,頁面文件的字節(jié)數(shù)是否發(fā)生變化等,一旦這些變化發(fā)生,即可判斷很可能是頁面被入侵者修改。一旦發(fā)現(xiàn)頁面被修改,立即把原來備份的頁面恢復(Restore)。
3.系統(tǒng)配置安全模型
系統(tǒng)配置安全模型使得用戶對自身系統(tǒng)的安全狀態(tài)和配置有比較準確的認識(見表3)。當我們在機器上安裝了某個系統(tǒng),在正式生產(chǎn)(運行)之前需要對系統(tǒng)進行配置(Security Configuration),比如添加用戶,授權(quán),應用軟件的安裝及配置等等。系統(tǒng)經(jīng)過一系列的調(diào)整及配置后,需要對它進行全面的安全評估,也就是對它進行漏洞的掃描(Vulnerability Scan)。最后根據(jù)掃描結(jié)果,對漏洞進行修補,并對系統(tǒng)進行重新的配置(Reconfig)。
在實際應用中,可以將這些安全模型進行有機結(jié)合,形成完整的系統(tǒng)安全解決方案。
四、小結(jié)
隨著Internet技術(shù)和規(guī)模的不斷發(fā)展,其應用的范圍和領(lǐng)域也迅速擴展,安全問題日益突出,特別是在與金融相關(guān)的領(lǐng)域。在滿足系統(tǒng)所有需求的基礎(chǔ)上,用傳統(tǒng)的方法解決安全問題,存在很多弊病。無論從時間,還是從現(xiàn)有的知識水平來看,我們都不可能從一開始就能將安全問題及相應的解決方案考慮得滴水不漏。安全是動態(tài)的,它隨著新技術(shù)的不斷發(fā)展而發(fā)展,它集技術(shù)、管理和法規(guī)綜合作用為一體,因此對安全問題的解決要有一個整體框架,并體現(xiàn)其動態(tài)性。
安全是一項系統(tǒng)工程,除在網(wǎng)絡設(shè)計、硬件和軟件配置及使用中要高度重視外,還必須建立和完善網(wǎng)絡安全管理制度,使管理人員和網(wǎng)絡用戶牢固樹立安全和法律意識,做到網(wǎng)絡安全管理的法制化和規(guī)范化,有效的落實安全管理制度是實現(xiàn)安全的關(guān)鍵。從理論上講,絕對安全的網(wǎng)絡是沒有的,但通過各方面的努力,可以將網(wǎng)絡潛在的危險性降到最低限度。
參考文獻:
[1]周松華:基于資源的電子商務自動協(xié)商模型研究[D].廣州:華南師范大學碩士學位論文,2005
[2]Frank Teuteberg, Karl Kurbel, Anticipating Agents’ Negotiation Strategies in an E-marketplace Using Belief Models. Business Informatics, 2002
[3]M.Huhns, L.Stephens. Multiagent System and societies of agents. In Weiss, G., ed., Multiagent System. Cambridge, Massachusetts: The MIT Press: 79~121, 1999
[4]史忠植著:智能主體及其應用[M].科學出版社,2000年12月