P2P网贷系统技术防范与安全策略

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

P2P网贷系统信息安全策略唐俊Mobil:13548585648Email:2547814@qq.com目录信息系统安全现状网贷系统技术架构信息系统安全概述防范体系与架构P2P信息系统安全现状P2P网贷平台发展现状1.2013年,我国P2P网贷平台数量为523家,同比增长253.4%2.P2P网贷行业公司受到多方资本青睐,多个P2P公司获得巨额融资,资本的大举进入预示着2014年网贷行业将继续高速发展,预计平台数量达到1200家,行业竞争将更加剧烈。数据来源:网贷天眼&和讯网2013年终专题P2P信息系统安全现状P2P网贷平台发展现状1.截止2013年12月31日,我国P2P网贷平台成交额规模达到897.1亿元,同比增长292.4%。预计未来两年内仍然保持200%左右的增速发展2.2013年监管部门的积极参与、调研、媒体的频频报道、央行对P2P网贷行业的划界,都给予网贷行业积极的信号,预计2014年将会有相应监管规范出台数据来源:网贷天眼&和讯网2013年终专题P2P信息系统安全现状P2P网贷平台发展现状1.2013年,P2P网贷行业平均年利率为25.06%,网贷期限平均为4个月,其中广东、浙江、山东、北京、江苏、上海6个地区的平台占据了目前网贷行业80%以上的份额2.2013年网贷平台主要分布在东部沿海民间借贷较发达的地区,其中广东省(122家)、浙江省(103家)、山东省(47家),三省共计272家P2P网贷平台,超过了全国总数的50%。(湖南12家)数据来源:网贷天眼&和讯网2013年终专题P2P信息系统安全现状P2P网贷平台数量多,部署特点:筹备时间短上线时间快模式相近、功能类似专业技术人员短缺安全现状堪忧黑客谋利,网贷平台频遭攻击拍拍贷、人人贷等多家P2P网贷平台遭黑客攻击,收到黑客几千至几万不等的敲诈信息案例:金海岱等网站遭攻击在目前黑客近乎疯狂攻击的情况下,像以前那样花很少的钱买现成的模板建立一家网站,已经十分危险了P2P的经营十分艰难,既需要懂金融,又要懂技术来源:案例:黑客谋利,网贷平台频遭攻击黑客承认受到人人贷竞争对手的指使,对人人贷进行持续4天的DDOS攻击,确保其官网瘫痪,同时该黑客透露该公司为此次攻击出价5万元。来源:案例:黑客谋利,网贷平台频遭攻击黑客防不胜防,那么究竟互联网金融是否安全?“传统防护方式是在每个被攻击的地方投入成本建设,而通过云计算的防护则可在云端直接阻击攻击,甚至可根据需要溯源。”来源:案例:黑客谋利,网贷平台频遭攻击攻击流量大,攻击手段多变,网贷之家遭遇超大规模黑客攻击本次攻击为Synflood攻击和CC攻击的混合式DDoS攻击。来源:案例:黑客谋利,网贷平台频遭攻击黑客致损超百万网贷安全亟待重视来源:案例:黑客谋利,网贷平台频遭攻击恶意竞争者黑客雇佣利用网络系统漏洞暴力破解和网络嗅探特洛伊木马蠕虫病毒拒绝服务攻击(DDOS)更多新的攻击技术信息泄露攻击资金被盗目录信息系统安全现状网贷系统技术架构信息系统安全概述防范体系与架构网贷系统技术架构某网贷系统典型业务流程网贷系统技术架构某网贷系统部署架构图物理安全网络安全系统安全应用安全数据安全目录信息系统安全现状网贷系统技术架构信息系统安全概述防范体系与架构信息安全的危害性装有100万的保险箱需要3个悍匪、公司损失:100万装有客户信息的电脑只要1个黑客1个U盘,就能偷走。公司损失:所有客户!1辆车,才能偷走。信息系统面临的安全威胁信息比钞票更重要,更脆弱,我们更应该保护它。信息系统安全的定义国内:指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。国际标准化组织(ISO):为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和显露。信息系统面临的安全威胁信息系统安全的定义广义上讲:涉及到信息的保密性,完整性,可用性本质上:保护——系统的硬件,软件,数据防止——系统和数据遭受破坏,更改,泄露保证——系统连续可靠正常地运行,服务不中断两个层面技术层面——防止外部用户的非法入侵管理层面——内部员工的教育和管理信息系统面临的安全威胁CIAonfidentialityntegrityvailabilityCIA信息系统面临的安全威胁信息安全目标:保护信息免受各种威胁确保业务的连续性将信息不安全带来的损失降低到最小获得最大的投资回报和商业机会进不来拿不走改不了跑不了看不懂可审查信息系统面临的安全威胁安全的相关属性使信息不泄露给未授权的个人、实体或过程或不使信息为其所利用的特性。保护信息及处理方法的准确性和完备性。被授权实体一旦需要就可访问和使用的特性。确保主体或资源的身份正是所声称身份的特性。真实性适用于用户、过程、系统和信息之类的实体。确保可将一个实体的行动唯一地追踪到此实体的特性。证明某一动作或事件已经发生的能力,以使事后不能抵赖这一动作或事件。保密性完整性可用性真实性可核查性抗抵赖性可靠性预期行为和结果相一致的特性。信息系统面临的安全威胁网络威胁的分类截获(interception):以保密性作为攻击目标,表现为非授权用户通过某种手段获得对系统资源的访问,如搭线窃听、非法拷贝等中断(interruption):以可用性作为攻击目标,表现为毁坏系统资源,切断通信线路等篡改(modification):以完整性作为攻击目标,非授权用户通过某种手段获得系统资源后,还对文件进行窜改,然后再把篡改过的文件发送给用户伪造(fabrication):以完整性作为攻击目标,非授权用户将一些伪造的、虚假的数据插入到正常系统中22信息系统面临的安全威胁网络安全攻击的形式23被动攻击:目的是窃听、监视、存储数据,但是不修改数据。很难被检测出来,通常采用预防手段来防止被动攻击,如数据加密主动攻击:修改数据流或创建一些虚假数据流。常采用数据加密技术和适当的身份鉴别技术信息系统面临的安全威胁常见的安全威胁信息泄露:信息被泄露或透露给某个非授权的实体破坏完整性:数据被非授权地进行增删、修改或破坏而受到损失拒绝服务:对信息或其它资源的合法访问被无条件地阻止计算机病毒:是一种在计算机系统运行过程中能够实现传染和侵害的功能程序非法使用:某一资源被某个非授权的人,或以非授权的方式使用窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。黑客大多是采用假冒攻击信息系统面临的安全威胁常见的安全威胁特洛伊木马:软件中含有一个察觉不出的或者无害的程序段,当它被执行时,会破坏用户的安全。这种应用程序称为特洛伊木马。重放:所截获的某次合法的通信数据拷贝,出于非法的目的而被重新发送。陷阱门:在某个系统或某个部件中设置的“机关”,使得当提供特定的输入数据时,允许违反安全策略。物理侵入:侵入者通过绕过物理控制而获得对系统的访问;媒体废弃:信息被从废弃的磁的或打印过的存储介质中获得。……信息系统面临的安全威胁漏洞/脆弱性客观存在!客观上无法避免的因素技术发展的局限,系统在设计之初不能认识到所有问题,如Tcp/ip协议人类的能力有限,失误和考虑不周在所难免,如在编码会引入Bug主观上没有避免的因素采用了默认配置而未定制和安全优化新的漏洞补丁跟踪、使用不及时组织、管理和技术体系不完善技术发展和环境变化的动态性……国家间的竞争与敌对势力永远不会消失企业间谍、攻击者、欺诈与偷窃内部系统的误用、滥用问题长期存在新的威胁不断出现使原有防护措施失效或新的威胁产生……随着信息化建设,信息资产的价值在迅速增长资产的无形价值,如商业情报、声誉、品牌等等已远远超过了购买价格……有效保护网络与信息安全的核心是进行持续、科学的风险管理!目录信息系统安全现状网贷系统技术架构信息系统安全概述防范体系与架构28防范体系与架构信源2.互相信任3.传递信息1.产生信宿C.非法认证信息A.非法访问B.破坏信源D.窃听信息E.修改信息F.窃听传递情况G.非法信息H.否认信息防范体系与架构威胁分类物理环境:自然灾害,电源故障、设备被盗通信链路:安装窃听装置或对通信链路进行干扰网络系统:互联网的开放性、国际性操作系统:系统软件或硬件芯片中的植入威胁应用系统:木马、陷阱门、逻辑炸弹管理系统:管理上杜绝安全漏洞29“安全是相对的,不安全才是绝对的”防范体系与架构30完整性机密性可审查性可用性可控性确保信息不暴露给未授权的实体或进程只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作可以控制授权范围内的信息流向及行为方式对出现的网络安全问题提供调查的依据和手段防范体系与架构使用访问控制机制,阻止非授权用户进入网络,即“进不来”,从而保证网络系统的可用性。使用授权机制,实现对用户的权限控制,即不该拿走的“拿不走”,同时结合内容审计机制,实现对网络资源及信息的可控性。使用数据完整性鉴别机制,保证只有得到允许的人才能修改数据,而其它人“改不了”,从而确保信息的完整性。使用加密机制,确保信息不暴漏给未授权的实体或进程,即“看不懂”,从而实现信息的保密性。使用审计、监控、防抵赖等安全机制,使得攻击者、破坏者、抵赖者“走不脱”,并进一步对网络出现的安全问题提供调查依据和手段,实现信息安全的可审查性防范体系与架构防护技术分类主动防御保护技术:数据加密、身份鉴别、存取控制、权限设置、虚拟专用网(VPN)技术。被动防御保护技术:防火墙、入侵检测系统、安全扫描器、口令验证、审计跟踪、物理保护与安全管理重点技术防火墙技术:控制两个安全策略不同的域之间的互访行为入侵监测技术:提取和分析网络信息流,发现非正常访问安全扫描技术:对安全隐患的扫描检查、修补加固32防范体系与架构典型攻击剖析:DoS(DenyofServer拒绝服务)Dos攻击是使用大量的数据包攻击系统,使系统无法接受正常用户的请求,或者主机挂起不能提供正常的工作。主要攻击类型:Flood攻击,利用协议栈漏洞的攻击.攻击的目的:阻止合法用户访问资源或路由器。正常服务请求能够快速响应正常用户服务器Hello,我想要…这是你要的,给你。正常用户服务器Hello,我想要…多谢,收到了…那么多人在排队,靠边站!没时间理你正常的请求没有办法得到响应防范体系与架构典型攻击剖析:DDoS,分布式拒绝服务攻击受害者攻击者主控端主控端代理端主控端代理端代理端代理端代理端代理端僵尸军团黑客通过主控端把相应的DDoS程序上传到代理端黑客远程控制控制主控端发布攻击命令,主控自动通知所有代理代理端对受害者发起攻击•消耗系统资源(带宽、内存、队列、CPU)•导致目标主机宕机•阻止授权用户正常访问服务(慢、不能连接、没有响应)防范体系与架构分类堆栈突破型:利用主机/设备漏洞远程溢出拒绝服务攻击利用协议栈漏洞流量型:利用TCP/IP协议缺陷SYNF

1 / 48
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功