资源预览内容
第1页 / 共21页
第2页 / 共21页
第3页 / 共21页
第4页 / 共21页
第5页 / 共21页
第6页 / 共21页
第7页 / 共21页
第8页 / 共21页
第9页 / 共21页
第10页 / 共21页
亲,该文档总共21页,到这儿已超出免费预览范围,如果喜欢就下载吧!
点击查看更多>>
资源描述
单击此处编辑母版标题样式,单击此处编辑母版文本样式,第二级,第三级,第四级,第五级,第三章 电子银行的安全,*,第三章 电子银行的安全,1,第三章 电子银行的安全,第三章 电子银行的安全,2,第一节 电子银行安全概述,一、电子银行安全的重要性,电子银行的安全是电子银行的生命线,银行实现电子后在金融安全上出现的新情况,接触银行业务系统的人员,从银行内部扩展到社会各界,传统银行若出现安全问题只影响局部;而电子银行安全的影响却要严重得多,局部事件可产生全局性影响,电子银行安全的难度大,电子银行系统的缺陷和失效,可能给国民经济带来巨大损失,需从国防建设的高度出发,以保守国家金融信息秘密、保护银行资产、维护客户利益和隐私、严防金融信息犯罪等目标进行电子银行安全建设,第三章 电子银行的安全,3,二、电子银行安全的特点,安全性要求很高,抗攻击能力要很强,安全难度很大,高科技犯罪比重大,三、电子银行的资源,物理设备,软件,数据,人才,四、电子银行安全的基本条件,可靠性,可用性,可维护性,第三章 电子银行的安全,4,五、电子银行的业务需求,客户能向银行提交电子支付指令,银行能鉴别收到的电子指令的真伪和完整性,电子支付处理过程完整无误,电子支付过程的行为信息需存档,因故中断电子支付过程时不会产生不良影响,六、电子银行的信息安全需求,身份识别,交易认证,访问控制,信息的不可否认性,提供冲正过程,审计跟踪,第三章 电子银行的安全,5,第二节 影响电子银行安全的因素,一、自然灾害,水灾、火灾、地震、雷击、暴风雪、飓风、沙尘暴等自然灾害都可能毁坏电子银行系统,二、环境因素,战争破坏、掉电、电力波动过大、工作环境温度和湿度过高或过低等,都可能对电子银行构成安全威胁,三、软硬件质量及其安全漏洞,操作系统、数据库管理系统、网络管理系统和应用系统都可能存在不同程度的安全漏洞,四、误操作,五、人为破坏,物理破坏,网络病毒破坏,六、非授权存取,有被动攻击和主动攻击之分,防止非授权用户访问系统和越权使用系统资源,第三章 电子银行的安全,6,第三节 电子银行的入侵探测与安全控制,一、攻击类型(图3-1),中断,截取,修改,伪造,否认服务,二、安全威胁来源(图3-2),对公司不满的员工,黑客,竞争对手,外国政府,三、入侵探测方法,模式匹配,统计分析,完整性分析,四、入侵探测系统,基于事后审核分析,基于实时数据包分析(图3-3),基于实时活动监视(图3-4),正常数据流,中断,截取,修改,伪造,图,3,-1 对计算机系统实施攻击的类型,否认服务,外国政府,竞争对手,黑客,对公司不满的员工,0 10 20 30 40 50 60 70 80,图,3,-2 安全威胁来源,第三章 电子银行的安全,7,图3-3 基于实时数据包分析的入侵探测系统,UNIX HP-UX ID,智能代理,Netware 3x,4x ID,智能代理,Windows NT ID,智能代理,UNIX(Solaris等)ID,智能代理,Web Server ID,智能代理,图3-4 管理器/代理结构的入侵探测系统,第三章 电子银行的安全,8,五,、电子银行的安全层次,需从安全立法、安全管理和安全技术等领域实施综合治理,才能保障电子银行体系安全,电子银行网络的组成(图3-6),网络。由物理电路、路由器、交换机、网管软件、防火墙、加密机、网络监测器等构成,主机系统。由主机、操作系统、数据库、工具软件等构成,应用软件。由不同业务所需的业务软件组成,主体,主机系统,客体,应用软件,网络,图3,-6,计算机的安全层次,第三章 电子银行的安全,9,上述三个层次都需采取安全控制措施,网络安全,网络设备的安全性,验证使用网络的用户,阻止非法流量,了解黑客的最新入侵手段,抵御来自网络的威胁,检测、弥补网络安全漏洞,主机系统安全,操作系统等系统软件安全,统一管理账户,防止入侵和破坏,防止用户登录系统后获取ROOT口令(或系统管理员口令),监视用户对数据库的操作,防止系统管理员滥用特权,应用软件安全,防止非法用户存取电子银行数据,防止合法用户越权存取电子银行数据,第三章 电子银行的安全,10,六、电子银行的安全控制,数据加密,密码技术是信息安全的核心技术,是各种安全技术的基础,数据保密的核心是密钥的保密和安全,数字签名和电文识别技术,数字签名用于保护电文传输安全,电文识别码技术使通信双方能显式识别传输电文的完整性,身份识别技术,不同网络环境需采用不同的身份识别技术,身份识别技术用以防止非授权用户访问系统,还要验明用户权限,防止合法用户越权使用系统资源,软件控制,系统软件控制,程序内部控制,开发专门的安全监控软件,电子金融的经营风险管理软件,第三章 电子银行的安全,11,硬件控制,物理控制,稽核控制,规章管理制度,法律和伦理道德控制,七、电子银行的安全策略,预防为主的原则,加强最薄弱环节原则,时间性原则,有效性原则,效能投资相容原则,以人为本的原则,第三章 电子银行的安全,12,第四节 计算机信息系统安全理论和评价准则,一、开环控制安全理论及可信计算机系统评估准则(,图3-7,),其核心是检查用户和数据之间的关系是否符合预定的读写控制规则,这类评估准则主要有:TCSEC、ITSEC和CC,二、闭环控制安全理论(,图3-8,),闭环控制强调系统的动态安全性,主体,安全策略,客体,图3-7 传统的计算机开环控制系统,主体,监测部件,客体,图3-8 基于PDR的计算机闭环控制系统,保护部件,反应部件,第三章 电子银行的安全,13,基于PDR模型以“承认漏洞、正视威胁、适度防护、加强检测、快速反应和建立威慑”为指导思想,强调对安全监控预警体系研究,有效提高系统自身安全漏洞与攻击行为的检测、管理、监控、实时处理能力,PDR模型特点,强调安全管理的连续性和安全策略的动态性,实施监控,利用统计分析、神经网络等信息技术,对当前的网络行为进行风险分析,制订新的安全策略,自主开发网络安全监控预警系统,构造基于PDR模型的、动态自适应的电子银行安全体系,是我国金融业当前面临的重大使命,第三章 电子银行的安全,14,第五节 数字签名,一、协议技术,协议含义。使用密码系统进行数据通信的双方或多方,为完成某些任务共同采取的一系列互相制约的有序步骤,仲裁协议,需选择一个公正的第三方(仲裁方)参与事务的处理过程,以保证双方能遵守协议,公平地完成事务,金融专用网络中的交换中心实质上就是仲裁方,裁决协议,在完成事务的过程中,公证方不介入事务,事务完成后若双方出现争议,公证方可根据事先掌握的证据来判断事务完成的公正性,自强制协议,若一方试图违背协议,则这一事实会变为另一方的证据,自强制协议在电子商务中得到广泛应用,第三章 电子银行的安全,15,二、数字签名,数字签名的作用,数字签名是产生同真实签名有相同效果的一种协议,它是一个仅能由发送方才能产生的、且仅与所签署电子文档有关的一种标记,其他人只能简单地识别此标记是属于谁的和属于哪个电子文档的,而无法伪造和盗用,数字签名必须满足的条件,不可伪造性,真实性,不可更改性,不可重用性,可鉴别性,第三章 电子银行的安全,16,对称密钥用于数字签名,假设:发送方S与仲裁方(如交换中心)A有相同的密钥K,S,,接收方R和A有相同的密钥K,R,。如果S要发送消息M给R,要求M具有不可伪造性和真实性,使用对称密钥的数字签名做法,S发送加密消息E(M,K,S,)给A,A使用K,S,解密出M,在证实M来自S后,A发送加密消息E(M,S,E(M,K,S,),K,R,)给R,R用K,R,解密,得到M、S和相关证据E(M,K,S,)三个消息,并按S的指令M进行操作;若要求不可否认性,则R还需将执行M的结果M以密文方式E(M,K,R,)回送A,A解密收到的消息,证实R执行了A的指令,并将E(M,E(M,K,R,),K,S,)回送S,S解密收到的消息,得知R执行的结果M,和相关证据E(M,K,R,),第三章 电子银行的安全,17,防止消息重用和对消息作更改的方法,发送消息中加上时间标志或有任何非重复的代码(如递增的数字序列),就可防止消息被重用,为防止重用消息中的单个块,发送方可让每个消息块都依赖于时间标志,公开密钥用于数字签名,RSA公钥密码系统最适合用于数字签名。在电子银行和电子商务中广泛采用公开密钥作数字签名,具体做法是:,S可发送经过两次加密的如下消息给R:E(D(M,Kspriv),S),Krpub),R收到该消息后,用自己的保密密钥作保密转换,进行第一次解密:D(E(D(M,Kspriv),S),Krpub),Krpriv)=(D(M,Kspriv),S),R用S的公开密钥对消息D(M,Kspriv)作非保密转换,即进行第二次解密,得出明文M:E(D(M,Kspriv),Kspub)=M,加时间标志可防止消息重用;加封装函数则可防止对明文块进行篡改所作的攻击,第三章 电子银行的安全,18,第六节 电文传输过程中的完整性验证,一、银行专用网络中的电文完整性检验,MAC的产生(图3-15),电文M的MAC是M和MAC密钥的函数:MAC,M,=F(K,MAC,M),MAC可作为检验电文在传输中是否被篡改的判别码,电文的识别处理过程(图3-16),A用约定好的MAC密钥计算该电文的MAC,然后将电文和MAC一并发送给B,B计算收到电文的MAC,并同A节点发送来的MAC作比较,若相同则没被篡改,电文,64位,DES,64位,64位,DES,64位,MAC,密钥,64位,DES,64位,MAC,密钥,32位,MAC,图,3-15 MAC,的产生原理,MAC,密钥,A节点,B节点,信息,产生MAC,A,发送,产生MAC,B,比较,MAC,A,=MAC,B,图,3-16,电文的识别处理过程,第三章 电子银行的安全,19,二、电子商务中采用的电文完整性检验,原理,电文发送方S用Hash函数生成欲发送消息M(任意长度)的消息摘要M(固定长度,该Hash值作为M的MAC),并对其作数字签名D(M,Kspriv)。该数字签名作为消息的附件,连同经DES加密过的M一起发送给电文接收方。,接收方对收到的信息解密,用同一Hash函数生成接收到消息的MAC;对接收到的MAC数字签名进行解密;比较两个MAC,以判断消息途中是否被篡改,安全Hash函数应具有的特性,能应用到任意大小的数据上,能生成大小固定的输出,Hash值的计算易于实现,欲从Hash值推出原始消息是不可行的,要发现满足H(y)=H(x)而yx,是不可行的,要发现满足H(x)=H(y)的(x,y),是不可行的。,第三章 电子银行的安全,20,HMAC,电子商务中常采用HMAC作MAC,HMAC的算法(图3-18),HMAC,K,(M)=H(K,+,opad)|H(K,+,ipad)|M,K,+,ipad,S,i,Y,0,Y,1,Y,2,Y,L-1,S,o,opad,K,+,H,H,IV,IV,H(S,i,|M),HMAC,K,(M),图3-18 HMAC的结构,n位,n位,n位,n位,扩充到b位,第三章 电子银行的安全,21,第七节 随机选择协议与密钥分配,网络中电文传输的安全取决于密钥的保密性,为通信安全,通信双方需经常改变通信密钥,密钥的分配安全就成为重要问题,分发密钥时必须确保使用者得到一个新密钥,而其他任何人都不应知道使用者所选择的密钥,随机选择协议可用于安全密钥分配,保证密钥分配中的保密性和真实性,随机选择协议用于密钥分配,假设:由中心密钥服务器负责产生并分配密钥,做法,密钥分配器A发出一串连续的被加密的密钥流,用户B选择其中的一个,如E(ki,Ka)。加密所选密钥,形成E(E(ki,Ka),Kb),并将其回送给A,A解密之,得到 E(ki,Kb),发送给B,B对之解密,则得到自己挑选的密钥ki,
点击显示更多内容>>

最新DOC

最新PPT

最新RAR

收藏 下载该资源
网站客服QQ:3392350380
装配图网版权所有
苏ICP备12009002号-6