第1章引论1.金融信息系统包括哪几种类型?它们之间有何关系?答:金融业务系统一般可分为事务处理系统、管理信息系统和决策支持系统三个部分。事务处理系统(EDPS)、管理系统(MIS)及决策支持系统(DSS),三者间相对独立又互相联系。三者之间联系的纽带是三库系统,即数据库、方法库和模型库,它们是信息系统的核心。金融事务处理系统可分为前台综合业务计算机处理系统(核心业务)和业务管理部门的日常事务处理系统。管理信息系统是金融企业经营管理的中心环节。决策支持系统是位于二者之上的更高级的管理信息系统。2.简述金融信息系统的组成结构。答:从物理层面考察,一个典型的金融业务系统应具有用户、客户端、网络、应用服务器、数据库服务器等不同的部分和层次。从逻辑层面考察,金融业务系统中的事务处理系统可划分为核心层、业务层、服务层和客户层四个层次。3.事务处理系统有哪些功能?它们是如何实现的?答:事务处理系统用于完成面向客户的前台综合业务以及管理部门的日常事务处理功能。这些功能使用通知类交易、请求类交易这两大类交易完成。4.如何理解信息安全的全面性?答:信息安全的全面性可从以下几个方面理解:1)信息系统是一个复杂的计算机系统,其面临的威胁无处不在;2)信息系统安全可分为物理安全、平台安全、运行安全、通信安全、应用安全等多个层面;3)为达到IT安全目标的完备性,应对信息系统的各个环节进行统一的综合考虑;4)计算机信息系统中各不相同的安全策略和安全机制所实现的安全功能及其安全性强度,应该相互匹配;5)信息系统的安全实现需用到要跨学科的专业知识。5.信息安全为什么具有周期性?决策支持系统管理信息系统事务处理系统总行省分行地方分行基层行外部数据外部数据外部数据经办业务及原始数据原始数据答:安全系统生命周期是安全动态性的一个表现,也是风险平衡过程在组织级的体现。信息系统的这一动态变化来源于信息安全满意度的周期性:一开始,系统被严重破坏,于是经理雇佣安全专家处理,此后系统可达到较高的安全满意度。随着时间的流逝,情况又变得相当糟糕,如此周而复始。6.为什么计算机不能做到完美的安全?答:计算机不能做到完美安全的原因是:1)任何实际系统的信息安全都只能存在于某些假设和信任基础之上。2)在特殊环境下安全的机制在一个更一般的环境中会有安全问题。3)人类思维活动的局限性。4)系统的安全性常常会受到实现期限、财务、技术、社会、环境和法律方面的限制。在“充分定义”能力级别上,为达到量化控制目标,应关注于测量:(1)为机构的标准过程族的工作结果建立可测的质量目标;(2)收集和分析过程执行情况的详细测量数据,形成对过程能力的量化理解,以预测过程的执行,并能采取适当的修正行动。(3)量化控制应与机构的业务目标紧密联系。为达到“连续改进”的能力级别目标,需要进行缺陷预防,技术更新管理,过程更改管理,建立一个持续改进的文化。第2章金融信息风险1.简述信息风险要素及其关系。答:信息风险要素及其关系如下图所示:2.资产价值应该从哪些方面衡量?答:一般可从成本和收益两个角度考虑资产的价值,具体包括:(1)获取、开发、维护和保护该资产所需的成本(2)该资产对所有者、用户和竞争对手所具有的价值:(3)该资产不可用情况下所造成的损失3.脆弱性包括哪些方面,应如何识别?答:脆弱性包括技术脆弱性、管理脆弱性两大方面。技术脆弱性涉及物理层、网络层、系统层、应用层等各个层面的安全问题。管理脆弱性又可分为技术管理脆弱性和组织管理脆弱性两方面。在脆弱性识别时,应注意以下几点:(1)应从技术和管理两个方面进行脆弱性识别。(2)脆弱性识别可以从横向和纵向两个不同的方向进行。(3)脆弱性识别时的数据应来自于资产的所有者、使用者,以及相关业务领域和软硬件方面的专业人员等。(4)脆弱性识别的依据可以是国际或国家安全标准,也可以是行业规范、应用流程的安全要求。(5)需要注意,由于所在的组织安全策略的不同,应用在不同环境中的相同的弱点,其脆弱性严重程度是不同的。5.信息系统灾难会给企业带来哪些损失?答:信息系统灾难会给企业带来直接损失和间接损失。直接损失是指在事件发生后系统直接产生的损失,直接损失具有可计算、损失不会扩大等特点。间接损失包括经营收益减少、信誉的降低、市场份额下降、客户索赔费用、潜在承担的法律责任等。第3章应用密码学基础1.密码系统一般包括哪些部分?各部分的关系是怎样的?答:密码系统的两个基本单元是算法和密钥,具体包含以下组件:明文空间、密文空间、密钥空间和算法。各部分的关系要求如下:a)知道加密密钥e,加密算法eE容易计算;b)知道解密密钥d,解密算法dD容易计算;c)不知道d,由密文()ecEm不能推导出明文m2.一次一密系统是可证明安全的,但它们为什么很少在实际中使用?答:在实际应用中,一次一密系统是难以实现的。这是因为以下原因:(1)首先,安全分发、存储和明文信息等长的密钥是困难的。(2)其次,如何生成真正的随机密钥也是一个现实问题。3.散列函数与对称密码系统在计算原理、性能和用途方面有何异同?答:散列函数是一种接受任意长的消息为输入,并产生固定长度的输出的算法。在计算原理方面,设计散列函数除了可利用某些对称密钥密码系统外,也可:(1)利用某些数学难题,例如,因子分解问题、离散对数问题等。(2)直接设计方法这类算法不基于任何假设和密码系统。在性能方面,散列函数无需求逆。对它的性能方面的要求有:(1)可压缩性;接收长度不等的字母串,输出固定长度。(2)易计算性;即给定h和输入x,可以很容易地计算()hx;(3)抗碰撞特性;即给定h,找到任意的x和y,使得()()hxhy是计算上不可行的;(4)求逆很困难;即给定h和()yhx,求出x是计算上不可行的。在用途方面,散列函数数学上比加密算法被攻击的弱点要少,因而可更好地用于消息认证,但不能单独作为密文传送。4.DES算法的安全弱点有哪些?应如何进行安全增强?答:DES算法的安全弱点有:(1)分组长度(64比特)不够大;(2)密钥长度(56比特)不够大;(3)存在弱密钥和半弱密钥;(4)轮函数中S-Box设计原理至今没有公布,可能有不安全因素。可对DES算法进行下述安全增强:(1)将分组密码级联以增加分组密钥的长度;(2)避免使用弱密钥和半弱密钥。5.对称加密与非对称的比较(一)、对称密码体制对称密码体制是一种传统密码体制,其特点是(1)在对称加密系统中,加密和解密采用相同的密钥。(2)对称密钥算法具有加密处理简单,加解密速度快,密钥较短,发展历史悠久(3)发送信息的通道往往是不可靠的不安全非对称密码体制的特点在于:(1))在多人之间进行保密信息传输所需的密钥组和数量很小;(2)公开密钥系统可实现数字签名。(3)缺点:具有加解密速度慢的特点,密钥尺寸大,发展历史较短等特点第4章密钥管理1.在层次化密钥管理体系中,不同层次的密钥分配方式和更新频率有何不同?答:见下表。密钥分配方式更新频率主密钥手工分配可以长期不更改银行主密钥可采取“请求—分发”式的动态分发技术;可以采用静态分配技术,即一种由中心以脱线方式预分配的技术,“面对面”进行分发与主密钥类似工作密钥在线申请或协商新的密钥每天或每次启动时都要更新2.银行体系中的工作密钥包括哪几种?简述其分配要求和过程。答:工作密钥包括MAC密钥(MAK)、PIN校验密钥(PIK)、卡校验密钥(CVK)、终端密钥(TMK)等密钥。由于工作密钥使用量大,因而应每天或每次启动时都要申请新的密钥。根据实际需要,当系统启动、交易笔数超过一定的限量或密钥失效等情况时也需要更换工作密钥。在某些情况下,如网上银行交易,可能需要在每次不同的交易会话中都使用不同的密钥,即会话密钥。分配过程是:在开机时,前台网点要执行申请密钥程序,入网机构将申请重置密钥请求报文发送给后台,主机接收到该请求后,立即返回应答。同时主机启动密钥更新模块,为请求方生成新密钥,并将新密钥用用相应BMK加密,以重置密钥请求报文发送给请求方。3.简述密钥/证书生命周期管理各阶段的主要内容。答:密钥/证书生命周期管理大体经历三个不同的阶段:(1)初始化阶段初始化阶段包括的内容主要有:用户注册、密钥对产生、证书创建、证书发送和储存、密钥备份、证书分发等。(2)使用阶段使用阶段中的主要操作内容包括:证书检索、证书验证、密钥恢复、密钥更新等。(3)取消阶段内容主要有:证书过期、证书撤销、密钥历史和密钥档案。第5章身份认证1.以口令系统为例,剖析身份认证系统应该包括哪些部分?各部分的保护要求有哪些?答:认证系统通常需要包括以下几个部分:认证信息集合A:实体用于证明其身份的特定信息的集合;补充信息集合C:系统存储并用于验证认证信息的信息集合,例如unix系统的shadow口令文件。补充函数集合F:根据认证信息生成补充信息的函数集合,认证函数集合L选择函数集合S:使得一个实体可以创建或修改认证信息和补充信息。1.如何理解身份认证的注册性要求?在实现系统中有哪些实现形式?答:注册性要求:需要证明的主体特征应是预先设置或约定的,用于身份认证的“信物”(证据或凭证)的特征应记录在案,这就是注册。验证方和证明方具有相同意义的“信物”。验证主体和证明主体是主从关系,这种关系规定了发证的合法性和有效域。一个系统只能对自己管辖的主体发证,而一个主体的凭证只能在所属系统范围内有效,因此,一个验证主体管辖的证明方是有边界的,而不是无限的。系统中,典型实现形式:(1)身份证;(2)公钥证书;(3)对称密钥;(4)各类凭证。2.为身份认证提供一体性证据的主要方法有哪些?答:提供一体性证据的方法主要是基于下列原理中的一种或几种:(1)证明方证明他知道某事或某物,例如口令,是个体向本地系统进行身份认证的最实用的机制之一;(2)证明方证明他拥有某事或某物,例如柜员IC卡、存折、银行卡等,通常通过证明方证明他知道与这些事物绑定的口令、密钥或个人识别号来达到。(3)证明方展示某些不变的个体特征,例如照片、指纹等;(4)证明方在某一特定场所或时间内提供证据。机器地址、物理地点、时间或状态等上下文要素可以为身份认证提供辅助性的信息。3.口令保护措施有哪些?答:(1)防止口令猜测的措施1)需要选用易记难猜的口令;2)适当增加口令位数;3)“salting”技术;4)限制使用认证函数(2)对抗线路窃听的措施1)采用密文形式传输;2)使用散列函数;3)使用密码器件;4)使用管理和控制过程(3)动态口令1)挑战/应答机制;2)时间同步机制;3)事件同步技术。4.动态口令可以对抗哪些攻击?各种实现机制的工作原理及其优缺点有哪些?答:动态口令可以对抗口令泄漏和口令重放等攻击。各种实现机制的工作原理及其优缺点是:(1)挑战/应答机制在这种机制中,挑战数作为变量,由验证者给证明方发送一个随机的挑战值,证明方必须提供看到这一挑战值的证据。这种机制能大大提高抵抗重放攻击的能力,可支持不同的应用。缺点是通信双方需要协商通行证算法,这一过程可能易遭受攻击。(2)时间同步机制以时间作为变量。进行认证时,将静态口令p’输入器件,得到关于口令p’、dsv和当前时戳的一个动态口令值并显示在器件的液晶屏上。认证服务器使用同样的对称密钥、口令和时间进行相同的运算,并将处理结果它与收到的动态口令进行比较,如果相同,则通过认证。这一认证机制的安全强度高,不容易被攻破。其缺点是:1)对设备精度要求高,成本高;2)器件耗电量大;3)应用模式单一,难以支持双向认证及“数字签名”等应用需求。(3)事件同步技术事件同步机制以事件(次数/序列数)作为变量,它通过同步认证算法产生“动态口令”。事件同步认证技术的代表是S/Key系统,它使用用户输入的种子,基于单向hash的n次操作,产生一个有n个口令的表,所使用的口令依次是第n,n-1,…,1次散列的结果。用户保存这一口令表,验证服务器保存用于下一次提供的口令的序号i,和上一次用户所提交的正确口令的十六进制表示。在认证时,验证服务器要求用户提供口令pi,如果与数据库中的口令表匹配,即pi=H(pi-1),那