电子政务系统的可生存性策略研究.pdf
专家新论本栏目由网御神州科技有限公司协办鞣H。E p e r t s F 0 r u m。电子政务系统的可生存性策略研究宰孟祥宏(呼伦贝尔学院计算机科学与技术学院,内蒙占海拉尔0 2 1 0 0 8)【摘要】网络系统可生存性是对传统网络安全观念的突破和创新,是综合网络系统安全性,可靠性,容错性等领域研究成果的新方向。在网络攻击不可避免、安全防御机制失效的情况下,如何能保证电子政务系统的可生存性是当前研究的重点。通过对电子政务系统网络特点与安全威胁的分析,并在对可生存性网络信息系统的一般模型分析的基础上,提出了电子政务系统安全可生存性模型。该模型主要针对电子政务的外网、专网内网3 个层次进行了安全对策的研究分析。【关键词】电子政务;信息安全;可生存性;策略【中图分类号1T P 3 9 3I 文献标识码lA【文章编号ll 0 0 9 8 0 5 4(2 0 1 0)0 3 0 0 5 0-0 3S u r V i V a b i n t yS t r a t e g i e so fE-g o v e r n m e n tS y s t e mM E N GX i a n g-h o n g(S c h o o lo fC o m p u t e rS c i e n c ea n dT e c h n o l o g y,H u l u n b e i e rC o l l e g e,H a i l a e rI n n e rM o n g o l i a0 210 0 8,C h i n a)A b s t r a c t A sc o m p a r e dw i t ht r a d i t i o n a ln e t w o r kc o n c e p t s,s u r v i v a b i l i t yi sa ni n n o v a t i o na n db r e a k t h r o u g h,w h i c hi n t e-g r a t e sv a r i o u sr e s e a r c hr e s u l t s,s u c ha sn e t w o r ks e c u r i t y,r e l i a b i l i t ya n df a u l tt o l e r a n c e,a n dh a sb e c o m ean e wr e s e a r c hd i r e c t i o n F o rt h en e t w o r ka t t a c ki Si n e v i t a b l ea n dd e f c n s em e c h a n i s mo f t e nf a i l sh o wt oe n s u r et h es u r v i v a b i l i t yo fe-g o v e r n m e n ts y s t e mi sn O Wt h ef o c u s I nt h ep a p e r,b a s e do na n a l y s i so ft h en e t w o r ks p e c i a l t i e s,t h em a i nt h r e a t sa g a i n s tt h eE g o v e r n m e n ts y s t e m,a n dt h eg e n e r a lm o d e lo f s u r v i v a b i l i t y,as u r v i v a b i l i t ym o d e lo f E g o v e r n m e n ts y s t e mi sp r o p o s e d,a n dt h e nt h es e c u r i t ys t r a t e g i e sa r es t u d i e di nd e t a i lf r o mt h r e el e v e l sa se x t e r n a ln e t w o r k,s p e c i a ln e t w o r k,a n di n t r a n e t K e y w o r d s E g o v e r n m e n t;i n f o r m a t i o ns e c u r i t y;s u r v i v a b i l i t y;s t r a t e g y0引言电子政务系统是一个综合性信息系统,包括涉及政府内部核心机密的办公系统,业务综合应用系统与政府门户网站等I l J。业务涉及政府机关内部其他机关、团体、企业和社会公众,所处理的信息既包括政府机关内部的信息,也包括可在一定范围内交流的信息,还包含可以公开发布的信息。如何保证这种基于网络的、符台I n t e m e t 技术标准的、面向政府机关内部和其他政府机构、企业以及社会公众提供信息服务和信息处理的系统安全、正常运转,是电子政务建设的关键。在网络攻击不可避免、安全防御机制失效的情况下,如何能保证电子政务系统的可生存性是当前研究的重点。可生存性是B a r n e s 等人于1 9 9 3 年提出的,它实际上是指系统提供基本服务的能力。即系统在面I 临攻击、失效和偶收稽日期:2 0 0 9-10-2 7作者简介:孟样宏I9 7 1 年生。男,博士,呼伦贝尔学院副教授,研究方向:电子政务、信息安全。+基金项目:2 0 0 8 年内蒙古自治区高校科研基金资助项目(编号:N J s y 0 8 1 6 8)5 0IW W W c I s m a g c。m c n然事件的情况下仍能按需求及时完成任务的能力f 2 1。网络可生存性是对传统网络安全观念的突破和创新。是综合网络系统安全性、可靠性、容错性等领域研究成果的新方向。文中通过对电子政务系统安全威胁的分析,运用可生存性理论,提出了电子政务信息安全可生存性模型,并通过政务外网,专网,内网3 个层次给出了相应的安全策略。1电子政务系统安全威胁电子政务涉及对国家秘密信息和高敏感度的核心政务的保护,必然会遇到各种敌对势力的破坏和攻击,体现在来自电子政务系统内外部的安全威胁。来自外部的威胁主要有:黑客入侵或破坏、计算机病毒、信息间谍、信息恐怖活动或信息战等。来自内部的威胁主要有:内部人员的恶意破坏或越权访问,管理人员滥用职权、工作人员操作失误,内部管理疏漏、软硬件缺陷或自然灾害等【”。2 可生存性网络信息系统的一般模型可生存性系统最重要的特征就是在面对攻击、错误和意外事件时仍有提供基本服务的能力。为了维持提供基本功能 万方数据服务的能力,可生存系统必须具备如下4 种属性:抵抗能力(R e s i s t a n c e):系统抵抗攻击的能力,例如防火墙、访问控制、认证,加密、多样性、消息过滤等;识别能力(R e c o g n i t i o n l 系统检测攻击和识别当前状态的能力,例如入侵检测、日志和审计、追踪调查、自我感知、信任维持,黑盒报告等;恢复能力(R e c o v e r y):恢复受到安全威胁的信息,限制破坏程度的扩大,甚至恢复全部的服务,包括的策略有:关键信息和服务的复制、容错设计、冗余组件,备份系统的多样性、系统的动态适应等;自适应能力(A d a p t i o n l 攻击过后改进和发展以减轻未来攻击的影响的能力。比如识别更多的攻击模式。基于上述4 种属性设计的网络可生存性系统模型如图1所示。恢全图l 可生存性网络信息系统的模型击5电子政务系统可生存性模型通过对可生存性网络信息系统一般模型的分析,结合电子政务内外网分开的特点,电子政务系统可生存性模型由3个层次构成,如图2 所示。图2 电F 跋务系统司生存性模型3 1 外层一攻击阻止外层的设计主要针对电子政务的外网,也就是政府网站。由于这部分信息是面向公众的,无机密信息,安全等级相对较低,可采用攻击阻止的方法。攻击阻止指系统抵抗黑客攻击的能力,防护措施是攻击阻止的最有效方法。主要的防护措施包括:合理地配置系统,去除不必要的服务和选项;给系统、应用软件及时打补丁等。攻击阻止的主要策略有防火墙、认证,访问控制、加密、消息过滤功能隔离等。攻击与阻止对应关系如表l 所示。在表l 中,存在着大量的空白区(e p 无“”标志之处),说明防御与攻击之间存在的不对称关系,只有使用合适的策略将防御措施有机结合起来,才能更好地实现攻击阻止。基于网络可生存性的考虑,在攻击阻止中应增加多样性需求策略。多样性的需求包括软件的多样性、数据的多样性,源于联想网御神州专家新论舔蠹x p e r 乞景、|、F 0 r M I D 慧网络路由和通信的多样性。多样性对攻击者的目的是产生一个变化的目标,使得攻击者对系统产生一个无效的累积效应。多样性同样也会减少攻击者对使用相同的软件,具有相同的脆弱性的多个节点的入侵机会。表l 攻击阻止对应关系3 2 中间层一攻击识别中间层的设计主要是针对电子政务的专网(业务综合网),因攻击行为可能来自政务网络的内部与外部,所以只能用攻击识别来监测其入侵行为。攻击识别是指系统识别攻击的能力。在面I 临攻击时响应或识别的能力主要集中在系统能从攻击中生存,而不是被完全打倒。没有攻击的识别,对攻击的响应和适应是不可能的,因此,攻击识别是提高系统可生存能力的一项重要内容。攻击识别内容主要包括l s 实时检测,对特定攻击的识别、在系统抽象的较低层进行识别,对系统边界攻击的识别等。识别攻击的方法主要有两种【s t 一种是通过对采集的信息按已知的知识进行分析,发现正在发生和已经发生的攻击行为,这种方法被称为滥用识别方法;另外一种方法是通过采集和统计,发现网络或系统中的异常行为,然后向管理员提出警告,这种方法被称为异常识别方法。由于滥用识别无法检测到未知、新型的攻击,因此漏报率高,异常识别则因难以全面定义系统的正常轮廓而误报率高。因此,如何降低攻击识别中的漏报率和误报率是目前急需解决的问题。3 3 内层一入侵容忍内层的设计主要针对电子政务的内网(办公网)。因电子政务内外网物理隔离,该层发生的攻击行为应来自系统内部,采用入侵容忍的方式来保证系统的可生存性。入侵容忍的概念最早由F r a g a 于1 9 8 5 年提出,但直到近几年才随着美国国防部高级研究计划署O A S I S l 7)和M A F T I A 项目的研究而发展起来。入侵容忍系统的目标是保证系统在发生故障时也能正确运转,当系统由于故障原因不能工作时,也应以一种无害的、非灾难性的方式停止。入侵容忍主要考虑在攻击存在的情况下系统的生存能力,所关注的是攻击造成的后果而不是攻击的原因。入侵容信息安全与通信保密2 0 10 35 1 万方数据专家新论本栏目由网御神州科技有限公司协办杂。E p e f-t s F o r u m忍技术包括两个方面的内容:一是容忍技术,可以让系统对入侵和攻击具有可恢复性能,包括资源重新分配、系统冗余等技术;二是错误触发器,监测系统资源,可能的攻击以及系统错误,使系统在被攻击或发生故障的初期,就能够被发现并得到相应的处理,可采用资源监视、验证测试、入侵检测等技术1 8 l o在内层使用入侵容忍的目的一是消除系统中所有的单点失效,也就是说,任何单点发生故障不影响整个系统的运转;二是抵制内部犯罪。攻击是无法完全禁止的,而内部犯罪可能更加难以根除。入侵容忍通过对权力分散及对技术上单点失效的预防,保证任何少数设备、任何局部网络,任何单一场点都不可能出现泄密或破坏系统的事情。4 结语如何保证电子政务系统这种基于网络的,面向政府机关内部、企业以及社会公众提供信息服务和信息处理的系统安全,正常运转,系统的可生存性设计尤为重要。针对电子政务内网、专网、外网的特点,文中提出了3 种防御方法,即攻击阻止、攻击识别与入侵容忍,为电子政务系统的可生存性设计提出了很好的解决方案,但在实际应用中如何将3 种方法真正有机地结合起来,不仅需要在安全资金上的巨大投入,而且还需要高素质的专业技术人员来完成。参考文献 1】赵国俊电子政务教程【M】北京:中国人民大学出版社2 0 0 4:0 2-0 3【2】F i s h e rJ,L i n g e rR S u r v i v a b i l i t y:P r o t e c t i n gY o u rC r i t i c a lS y s t e m s J I n t e r n e tC o m p u t i n g,19 9 9,0 3(0 6):5 5 6 3【3】王亮,卢昱,李志鹏电子政务网络系统安全研究【J】信息安全与通信保密,2 0 0 8(0 9):9 9 1 0 3【4】L i n g e rRC,L i p s o nHF,M c H u g hJ,e ta 1 L i f e C y c l eM o d e l sf o rS u r v i v a b l eS y s t e m s R 【s 1】:C a r n e g i eM e H o nU n i v e r s i t y,2 0 0 2【5】C a r o lT a y l o r,J i mA l v e s F o s s A t t a c kR e c o g n i t i o nf o rS y s t e mS u r v i v a b i l i t y:AL O W l e v e lA p p r o a c h【C】P r o c e e d i n g so ft h e3 6 hA n n u a lH a w a i iI n t e r n a t i o n a lC o n f e r e n c eo nS y s t e ms c i e n c e s(H I C S S 0 3)一T r a c k9 H a w a i i:S y s t e mS c i e n c e,2 0 0 3:3 3 5 3 4 1【6】A x e l s s o nS I n t r u s i o nD e t e c t i o nS y s t e m s:AS u r v e ya n dT a x o n o m y R S w e d e n:D e p to fC o m p u t e rE n g i n e e r i n g,C h a l m e r sU n i v e r s i t yo fT e c h n o l o g y,2 0 0 0【7】J a y n a r a y a nHL O r g a n i c a l l yA s s u r e da n dS u r v i v a b l eI n f o r m a t i o nS y s t e m(O A S l S)D B O L 【2 0 0 9 0 1 19 h t t p:w w w t o l e r a n t s y s t e m s o r g【8】殷丽华,方滨兴入侵容忍系统安全属性分析【J 计算机学报,2 0 0 6(0 8):1 5 0 5-1 5 1 2 遵征稿启事通信技术是国内创办时间长、影响大的I T 专业媒体由工业与信息化部主管、中国电子科技集团第三十研究所主办主要报道信源处理传输、业务与系统、网络、移动通信、信息安全等方面的先进技术、理论研究成果和最新动态。自19 6 7 年创刊以来,通信技术一直以促进民族通信事业的发展为已任,搭建了一个联系编读交流、展示通信技术发展的良好平台。在强化品质、不断创新的基础上通信技术将以崭新的面貌出现在您的面前一更新颖的内容、更可观的版面、更精美的印刷。为扩大学术交流的渠道本刊特向社会征集优秀稿件。热诚欢迎通信技术领域从事科学、教学、技术开发、维护管理等方面的专家、学者、在校师生和相关技术人员踊跃投稿。征稿内容:(1)信源处理:(2)传输:(3)业务和系统:4)网络:(5)移动通信:(6)通信保密投稿邮箱:(1)c o m t e k V i p s i n a c o r n:(2)e d i t o r c i s m a g c o r n c r t(向此邮箱请投稿时,请在主题栏上注明”通信技术投稿”)电话:0 2 8 8 5 16 9 8 5 8传真:0 2 8 8 5 13 4 17 15 2W W W c I s m a g c。m c n通信技术编辑部2 0 1 0 年1 月1 日 万方数据电子政务系统的可生存性策略研究电子政务系统的可生存性策略研究作者:孟祥宏作者单位:呼伦贝尔学院计算机科学与技术学院,内蒙古,海拉尔,021008刊名:信息安全与通信保密英文刊名:CHINA INFORMATION SECURITY年,卷(期):2010(3)参考文献(8条)参考文献(8条)1.殷丽华;方滨兴 入侵容忍系统安全属性分析期刊论文-计算机学报 2006(08)2.Jaynarayan H L Organically Assured and Survivable Information System(OASIS)20093.Axelsson S Intrusion Detection Systems:A Survey and Taxonomy 20004.Carol Taylor;Jim Alves-Foss Attack Recognition for System Survivability:A Low-level Approach 20035.Linger R C;Lipson H F;McHugh J LifeCycle Models for Survivable Systems 20026.王亮;卢昱;李志鹏 电子政务网络系统安全研究期刊论文-信息安全与通信保密 2008(09)7.Fisher J;Linger R Survivability:Protecting Your Critical Systems 1999(06)8.赵国俊 电子政务教程 2004 本文链接:http:/