第03章_电子银行的安全

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

张卓其2005年11月制作第三章电子银行的安全1第三章电子银行的安全张卓其2005年11月制作第三章电子银行的安全2第一节电子银行安全概述一、电子银行安全的重要性–电子银行的安全是电子银行的生命线–银行实现电子后在金融安全上出现的新情况•接触银行业务系统的人员,从银行内部扩展到社会各界•传统银行若出现安全问题只影响局部;而电子银行安全的影响却要严重得多,局部事件可产生全局性影响•电子银行安全的难度大–电子银行系统的缺陷和失效,可能给国民经济带来巨大损失–需从国防建设的高度出发,以保守国家金融信息秘密、保护银行资产、维护客户利益和隐私、严防金融信息犯罪等目标进行电子银行安全建设张卓其2005年11月制作第三章电子银行的安全3二、电子银行安全的特点–安全性要求很高–抗攻击能力要很强–安全难度很大–高科技犯罪比重大三、电子银行的资源–物理设备–软件–数据–人才四、电子银行安全的基本条件–可靠性–可用性–可维护性张卓其2005年11月制作第三章电子银行的安全4五、电子银行的信息安全1.两种网络环境(1)金融专用网络(2)开放性公用网络2.电子银行的信息安全需求①电子银行的业务需求–客户能向银行提交电子支付指令–银行能鉴别收到的电子指令的真伪和完整性–电子支付处理过程完整无误–电子支付过程的行为信息需存档–因故中断电子支付过程时不会产生不良影响②电子银行的信息安全需求–身份识别–交易认证–访问控制–信息的不可否认性–提供冲正过程–审计跟踪张卓其2005年11月制作第三章电子银行的安全5第二节影响电子银行安全的因素一、自然灾害–水灾、火灾、地震、雷击、暴风雪、飓风、沙尘暴等自然灾害都可能毁坏电子银行系统二、环境因素–战争破坏、掉电、电力波动过大、工作环境温度和湿度过高或过低等,都可能对电子银行构成安全威胁三、软硬件质量及其安全漏洞–操作系统、数据库管理系统、网络管理系统和应用系统都可能存在不同程度的安全漏洞四、误操作五、人为破坏–物理破坏–网络病毒破坏六、非授权存取–有被动攻击和主动攻击之分–防止非授权用户访问系统和越权使用系统资源张卓其2005年11月制作第三章电子银行的安全6第三节电子银行的入侵探测与安全控制一、攻击类型(图3-1)–中断–截取–修改–伪造–否认服务二、安全威胁来源(图3-2)–对公司不满的员工–黑客–竞争对手–外国政府三、入侵探测方法–模式匹配–统计分析–完整性分析四、入侵探测系统–基于事后审核分析–基于实时数据包分析(图3-3)–基于实时活动监视(图3-4)正常数据流中断截取修改伪造图3-1对计算机系统实施攻击的类型否认服务×外国政府竞争对手黑客对公司不满的员工01020304050607080图3-2安全威胁来源张卓其2005年11月制作第三章电子银行的安全7图3-3基于实时数据包分析的入侵探测系统UNIXHP-UXID智能代理Netware3x,4xID智能代理WindowsNTID智能代理UNIX(Solaris等)ID智能代理WebServerID智能代理图3-4管理器/代理结构的入侵探测系统张卓其2005年11月制作第三章电子银行的安全8五、电子银行的安全层次–需从安全立法、安全管理和安全技术等领域实施综合治理,才能保障电子银行体系安全–电子银行网络的组成(图3-6)•网络。由物理电路、路由器、交换机、网管软件、防火墙、加密机、网络监测器等构成•主机系统。由主机、操作系统、数据库、工具软件等构成•应用软件。由不同业务所需的业务软件组成主体主机系统客体应用软件网络图3-6计算机的安全层次张卓其2005年11月制作第三章电子银行的安全9–上述三个层次都需采取安全控制措施•网络安全–网络设备的安全性–验证使用网络的用户–阻止非法流量–了解黑客的最新入侵手段,抵御来自网络的威胁–检测、弥补网络安全漏洞•主机系统安全–操作系统等系统软件安全–统一管理账户,防止入侵和破坏–防止用户登录系统后获取ROOT口令(或系统管理员口令)–监视用户对数据库的操作–防止系统管理员滥用特权•应用软件安全–防止非法用户存取电子银行数据–防止合法用户越权存取电子银行数据张卓其2005年11月制作第三章电子银行的安全10六、电子银行的安全控制–数据加密•密码技术是信息安全的核心技术,是各种安全技术的基础•数据保密的核心是密钥的保密和安全–数字签名和电文识别技术•数字签名用于保护电文传输安全•电文识别码技术使通信双方能显式识别传输电文的完整性–身份识别技术•不同网络环境需采用不同的身份识别技术•身份识别技术用以防止非授权用户访问系统•还要验明用户权限,防止合法用户越权使用系统资源–软件控制•系统软件控制•程序内部控制•开发专门的安全监控软件•电子金融的经营风险管理软件张卓其2005年11月制作第三章电子银行的安全11–硬件控制–物理控制–稽核控制–规章管理制度–法律和伦理道德控制七、电子银行的安全策略–预防为主的原则–加强最薄弱环节原则–时间性原则–有效性原则–效能投资相容原则–以人为本的原则张卓其2005年11月制作第三章电子银行的安全12第四节计算机信息系统安全理论和评价准则一、开环控制安全理论及可信计算机系统评估准则(图3-7)–其核心是检查用户和数据之间的关系是否符合预定的读写控制规则–这类评估准则主要有:TCSEC、ITSEC和CC二、闭环控制安全理论(图3-8)–闭环控制强调系统的动态安全性主体安全策略客体图3-7传统的计算机开环控制系统主体监测部件客体图3-8基于PDR的计算机闭环控制系统保护部件反应部件张卓其2005年11月制作第三章电子银行的安全13–基于PDR模型以“承认漏洞、正视威胁、适度防护、加强检测、快速反应和建立威慑”为指导思想,强调对安全监控预警体系研究,有效提高系统自身安全漏洞与攻击行为的检测、管理、监控、实时处理能力–PDR模型特点•强调安全管理的连续性和安全策略的动态性•实施监控•利用统计分析、神经网络等信息技术,对当前的网络行为进行风险分析,制订新的安全策略–自主开发网络安全监控预警系统,构造基于PDR模型的、动态自适应的电子银行安全体系,是我国金融业当前面临的重大使命张卓其2005年11月制作第三章电子银行的安全14第五节数字签名一、协议技术–协议含义。使用密码系统进行数据通信的双方或多方,为完成某些任务共同采取的一系列互相制约的有序步骤–仲裁协议•需选择一个公正的第三方(仲裁方)参与事务的处理过程,以保证双方能遵守协议,公平地完成事务•金融专用网络中的交换中心实质上就是仲裁方–裁决协议•在完成事务的过程中,公证方不介入事务•事务完成后若双方出现争议,公证方可根据事先掌握的证据来判断事务完成的公正性–自强制协议•若一方试图违背协议,则这一事实会变为另一方的证据•自强制协议在电子商务中得到广泛应用张卓其2005年11月制作第三章电子银行的安全15二、数字签名–数字签名的作用•数字签名是产生同真实签名有相同效果的一种协议•它是一个仅能由发送方才能产生的、且仅与所签署电子文档有关的一种标记•其他人只能简单地识别此标记是属于谁的和属于哪个电子文档的,而无法伪造和盗用–数字签名必须满足的条件•不可伪造性•真实性•不可更改性•不可重用性•可鉴别性张卓其2005年11月制作第三章电子银行的安全16–对称密钥用于数字签名•假设:发送方S与仲裁方(如交换中心)A有相同的密钥KS,接收方R和A有相同的密钥KR。如果S要发送消息M给R,要求M具有不可伪造性和真实性•使用对称密钥的数字签名做法–S发送加密消息E(M,KS)给A–A使用KS解密出M,在证实M来自S后,A发送加密消息E((M,S,E(M,KS)),KR)给R–R用KR解密,得到M、S和相关证据E(M,KS)三个消息,并按S的指令M进行操作;若要求不可否认性,则R还需将执行M的结果M’以密文方式E(M’,KR)回送A–A解密收到的消息,证实R执行了A的指令,并将E((M’,E(M’,KR)),KS)回送S–S解密收到的消息,得知R执行的结果M’,和相关证据E(M’,KR)张卓其2005年11月制作第三章电子银行的安全17–防止消息重用和对消息作更改的方法•发送消息中加上时间标志或有任何非重复的代码(如递增的数字序列),就可防止消息被重用•为防止重用消息中的单个块,发送方可让每个消息块都依赖于时间标志–公开密钥用于数字签名•RSA公钥密码系统最适合用于数字签名。在电子银行和电子商务中广泛采用公开密钥作数字签名•具体做法是:–S可发送经过两次加密的如下消息给R:E((D(M,Kspriv),S),Krpub)–R收到该消息后,用自己的保密密钥作保密转换,进行第一次解密:D(E((D(M,Kspriv),S),Krpub),Krpriv)=(D(M,Kspriv),S)R用S的公开密钥对消息D(M,Kspriv)作非保密转换,即进行第二次解密,得出明文M:E(D(M,Kspriv),Kspub)=M–加时间标志可防止消息重用;加封装函数则可防止对明文块进行篡改所作的攻击张卓其2005年11月制作第三章电子银行的安全18第六节电文传输过程中的完整性验证一、银行专用网络中的电文完整性检验–MAC的产生(图3-15)•电文M的MAC是M和MAC密钥的函数:MACM=F(KMAC,M)•MAC可作为检验电文在传输中是否被篡改的判别码–电文的识别处理过程(图3-16)•A用约定好的MAC密钥计算该电文的MAC,然后将电文和MAC一并发送给B•B计算收到电文的MAC,并同A节点发送来的MAC作比较,若相同则没被篡改电文64位DES64位64位DES64位MAC密钥+64位DES64位MAC密钥32位MAC图3-15MAC的产生原理+MAC密钥A节点B节点•信息•产生MACA•发送•产生MACB•比较MACA=MACB图3-16电文的识别处理过程张卓其2005年11月制作第三章电子银行的安全19二、电子商务中采用的电文完整性检验–原理•电文发送方S用Hash函数生成欲发送消息M(任意长度)的消息摘要M’(固定长度,该Hash值作为M的MAC),并对其作数字签名D(M’,Kspriv)。该数字签名作为消息的附件,连同经DES加密过的M一起发送给电文接收方。•接收方对收到的信息解密,用同一Hash函数生成接收到消息的MAC;对接收到的MAC数字签名进行解密;比较两个MAC,以判断消息途中是否被篡改–安全Hash函数应具有的特性•能应用到任意大小的数据上•能生成大小固定的输出•Hash值的计算易于实现•欲从Hash值推出原始消息是不可行的•要发现满足H(y)=H(x)而y≠x,是不可行的•要发现满足H(x)=H(y)的(x,y),是不可行的。张卓其2005年11月制作第三章电子银行的安全20–HMAC•电子商务中常采用HMAC作MAC•HMAC的算法(图3-18)•HMACK(M)=H[(K+⊕opad)||H[(K+⊕ipad)||M]]K+ipad⊕SiY0Y1Y2·····YL-1SoopadK+⊕HHIVIVH(Si||M)HMACK(M)图3-18HMAC的结构n位n位n位n位扩充到b位张卓其2005年11月制作第三章电子银行的安全21第七节随机选择协议与密钥分配–网络中电文传输的安全取决于密钥的保密性–为通信安全,通信双方需经常改变通信密钥,密钥的分配安全就成为重要问题–分发密钥时必须确保使用者得到一个新密钥,而其他任何人都不应知道使用者所选择的密钥–随机选择协议可用于安全密钥分配,保证密钥分配中的保密性和真实性–随机选择协议用于密钥分配•假设:由中心密钥服务器负责产生并分配密钥•做法–密钥分配器A发出一串连续的被加密的密钥流–用户B选择其中的一个,如E(ki,Ka)。加密所选密钥,形成E(E(ki,Ka),Kb),并将其回送给A–A解密之,得到E(ki,Kb),发送给B–B对之解密,则得到自己挑选的密钥ki

1 / 21
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功