下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、电子商务系统中基于模型的安全策略研究 摘要 本文提出了动态安全的概念,对难于量化的安全提出用防护时间、检测时间和响应时间等指标来进行衡量论文提出的基于P2DR安全模型的安全策略可以有效地保护信息系统免遭网络黑客的恶意攻击,与其它同类技术相比,具有诊断全面、及时、性能价格比高的优点,该模型可以扩展到从局域网、城域网到广域网的信息站点,具有极好的推广价值。 关键词 安全模型电子</a商务 网络 局域网 一、引言 一个电子商务系统的性能如何,可以通过网络的吞吐量、主机的运算速度、数据库的TPC等量化指标来衡量,用户可根据自己的业务情况、资金条件来
2、选择系统性能。而一个电子商务系统的安全如何,则是个难以量化的指标,“什么事情也没有”实际上就是安全的最高境界,而“什么事情也没有”最容易产生忽视安全问题。因此很好地解决系统的安全问题是非常重要的。 二、动态安全模型P2DR 由于网络技术的发展和入侵技术的不断提高,传统的安全模式已经不能满足当今的网络安全需要。要达到理想的安全目标,它更应该是一个灵活可适应的过程,它必须对你的网络提供安全状态反馈,迅速分清攻击和误操作,并能够提供适当的重新配置和响应能力。 面对不可避免的各种攻击,系统安全的重点应放在如何在安全策略的指导下及时发现问题,然后迅速响应,P2DR模型就是这样的一个动态安全模型,它对传统
3、安全模型作了很大改进,引进了时间的概念,对实现系统的安全、评价安全状态给出了可操作性的描述。所谓动态的,是指安全随着网络环境的变化和技术的不断发展进行不断的策略调整;所谓基于时间的,是指一个黑客在到达攻击目标之前需要攻破很多的设备(路由器,交换机)、系统(NT, UNIX)和防火墙的障碍,在黑客达到目标之前的时间,被称之为防护时间Pt;在黑客攻击过程中,检测到他的活动的所用时间称之为Dt;检测到黑客的行为后,需要做出响应,这段时间称之为Rt。 上图为P2DR模型,它包含4个主要部分:Policy(安全策略)、
4、Protection(防护)、Detection(检测)、Response(响应),防护、检测和响应组成了一个完整的、动态的安全循环,在安全策略的指导下保证信息系统的安全。即:传统的防护模式+静态漏洞的检测+动态威胁的及时检测+快速的响应。 在整体的安全策略的控制和指导下,P2DR模型在综合运用防护工具(如:防火墙、操作系统身份认证、加密等手段)的同时,利用检测工具(如:漏洞评估、入侵检测等系统)了解和评估系统的安全状态,通过适当的反应将系统调整到“最安全”和“风险最低”的状态。P2DR模型可用简单的数学公式来描述: 1. Pt>Dt+Rt 公式中Pt表示系统为了保护安全目标设置各种保护
5、后的防护时间,也可认为是黑客攻击系统所花的时间。Dt表示从攻击开始,系统能够检测到攻击行为所花的时间。Pt为发现攻击后,系统能做出足够响应将系统调整到正常状态的时间。 如果系统能满足上述公式,即:防护时间Pt大于检测时间Dt加上响应时间Rt,则认为该系统为安全的,因为它在攻击危害系统之前就能够检测到并及时处理。 2.Et=Dt+Rt,IF Pt=0 公式中 表示系统的暴露时间。假定系统的防护时间Rt为0,对Web Server系统就是这样,系统突然遭到破坏,则希望系统能快速检测到并迅速调整到正常状态,系统的检测时间Dt和响应时间Rt之和就是系统的暴露时间Et,该时间越小,系统安全性越好。 由此
6、,可得出安全的新概念:及时的检测、响应和恢复就是安全。这样难于量化的安全可通过指标:防护时间Rt、检测时间Dt和响应时间Rt来衡量,延长这些指标可提高系统的安全性。 三、基于P2DR模型的安全解决方案 不同的安全应用和安全需求,会形成不同的安全解决方案,以下三种模型为典型的P2DR模型方案。 1.动态安全模型 动态安全模型(见表1)将传统的静态防火墙和最新的入侵检测技术结合起来,形成动态的防御体系。 为了保护一个网络的安全,很企业都安装了防火墙。防火墙在一定程度上保护我们的网络系统不受到入侵,但一方面它只起到网关和包过滤的作用,有些固有的服务端口必须打开,比如www服务必须要把80端口打开,那
7、么它无法阻止黑客通过80端口对内部的网络或系统进行的攻击,另一方面,防火墙无法阻止内部人员对内部网络的攻击,所以要采用实时入侵检测系统对网络进行实时的监控。防火墙好比一个企业的防盗门,实时入侵检测系统好比24小时执守的保安,假如一个人员非法取得钥匙或破门而入,防盗门无法判断进入企业的人是坏人还是好人,而执守的保安会及时判断这个人可不可以通过。一旦发现透过防火墙的信息包具有攻击特征,马上重新调整防火墙,阻止入黑客的进一步入侵。 2.主页安全模型 主页安全模型(见表2)将传统的、简单的备份和恢复机制,通过P2DR模型给予全新的描述。例如,有一个IC
8、P的网站,为了保护主页和一些重要的页面被篡改,或者是被入侵者篡改后能及时恢复,首先要对这些主页进行备份。在Web服务器在运做过程中,还需要对这些重要页面进行监控,比如定时检查页面的内容是否发生改变,页面文件的字节数是否发生变化等,一旦这些变化发生,即可判断很可能是页面被入侵者修改。一旦发现页面被修改,立即把原来备份的页面恢复(Restore)。 3.系统配置安全模型 系统配置安全模型使得用户对自身系统的安全状态和配置有比较准确的认识(见表3)。当我们在机器上安装了某个系统,在正式生产(运行)之前需要对系统进行配置(Security Configuration),比如添加用户,授权,应用软件的安
9、装及配置等等。系统经过一系列的调整及配置后,需要对它进行全面的安全评估,也就是对它进行漏洞的扫描(Vulnerability Scan)。最后根据扫描结果,对漏洞进行修补,并对系统进行重新的配置(Reconfig)。 在实际应用中,可以将这些安全模型进行有机结合,形成完整的系统安全解决方案。 四、小结 随着Internet技术和规模的不断发展,其应用的范围和领域也迅速扩展,安全问题日益突出,特别是在金融相关的领域。在满足系统所有需求的基础上,用传统的方法解决安全问题,存在很多弊病。无论从时间,还是从现有的知识水平来看,我们都不可能从一开始就能将安全问题及相应的解决方案考虑得滴水不漏。安全是动态
10、的,它随着新技术的不断发展而发展,它集技术管理和法规综合作用为一体,因此对安全问题的解决要有一个整体框架,并体现其动态性。 安全是一项系工程,除在网络设计、硬件和软件配置及使用中要高度重视外,还必须建立和完善网络安全管理制度,使管理人员和网络用户牢固树立安全法律意识,做到网络安全管理的法制化和规范化,有效的落实安全管理制度是实现安全的关键。从理论上讲,绝对安全的网络是没有的,但通过各方面的努力,可以将网络潜在的危险性降到最低限度。 参考文献: 1周松华:基于资源的电子商务自动协商模型研究D.广州:华南师范大学硕士学位论文,2005 2Frank Teuteberg, Karl Kurbel, Anticipating Agents Negotiation Strategies in an E-marketplace Using Belief Models. Business Informatics, 2002 3M.Huhns, L.Stephens.
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024商标转让合同模板
- 2024医疗设备投放合作协议书
- 2024年企业合并合同协议书
- 2024年度金融服务合同:R银行企业贷款与金融服务
- 2024年专业培训学校业务合作合同版B版
- 2024年商场运维管理及维护合同版B版
- 佳木斯大学《税务会计》2021-2022学年第一学期期末试卷
- 2024年兼职工作劳务协议范例版B版
- 佳木斯大学《管理运筹学》2021-2022学年第一学期期末试卷
- 2024年土地二次租赁协议范例版
- 金属材料购销合同
- Kol营销简介演示
- 地铁车站保洁培训课件
- 中药热奄包在骨质疏松症中的应用研究
- 职务侵占知识产权案例
- 《铁路三横五纵》课件
- 中医文化夜市活动策划
- 【试卷】-《新能源汽车整车控制系统检修》课程考试试卷(闭卷)A卷
- 老年人综合能力评估操作
- 会议费用预算使用明细表
- 出差常用交通订票注意事项课件
评论
0/150
提交评论