第03章电子银行的安全2.ppt

上传人:王** 文档编号:529769 上传时间:2023-11-14 格式:PPT 页数:21 大小:229.50KB
下载 相关 举报
第03章电子银行的安全2.ppt_第1页
第1页 / 共21页
第03章电子银行的安全2.ppt_第2页
第2页 / 共21页
第03章电子银行的安全2.ppt_第3页
第3页 / 共21页
第03章电子银行的安全2.ppt_第4页
第4页 / 共21页
第03章电子银行的安全2.ppt_第5页
第5页 / 共21页
第03章电子银行的安全2.ppt_第6页
第6页 / 共21页
第03章电子银行的安全2.ppt_第7页
第7页 / 共21页
第03章电子银行的安全2.ppt_第8页
第8页 / 共21页
第03章电子银行的安全2.ppt_第9页
第9页 / 共21页
第03章电子银行的安全2.ppt_第10页
第10页 / 共21页
亲,该文档总共21页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《第03章电子银行的安全2.ppt》由会员分享,可在线阅读,更多相关《第03章电子银行的安全2.ppt(21页珍藏版)》请在优知文库上搜索。

1、第三章 电子银行的安全 1第三章 电子银行的安全第三章 电子银行的安全 2第一节 电子银行安全概述一、电子银行安全的重要性一、电子银行安全的重要性 电子银行的安全是电子银行的生命线 银行实现电子后在金融安全上出现的新情况 接触银行业务系统的人员,从银行内部扩展到社会各界 传统银行若出现安全问题只影响局部;而电子银行安全的影响却要严重得多,局部事件可产生全局性影响 电子银行安全的难度大 电子银行系统的缺陷和失效,可能给国民经济带来巨大损失 需从国防建设的高度出发,以保守国家金融信息秘密、保护银行资产、维护客户利益和隐私、严防金融信息犯罪等目标进行电子银行安全建设 第三章 电子银行的安全 3二、电

2、子银行安全的特点二、电子银行安全的特点 安全性要求很高 抗攻击能力要很强 安全难度很大 高科技犯罪比重大三、电子银行的资源三、电子银行的资源 物理设备 软件 数据 人才四、电子银行安全的基本条件四、电子银行安全的基本条件 可靠性 可用性 可维护性 第三章 电子银行的安全 4五、电子银行的业务需求五、电子银行的业务需求 客户能向银行提交电子支付指令 银行能鉴别收到的电子指令的真伪和完整性 电子支付处理过程完整无误 电子支付过程的行为信息需存档 因故中断电子支付过程时不会产生不良影响 六、电子银行的信息安全需求六、电子银行的信息安全需求 身份识别 交易认证 访问控制 信息的不可否认性 提供冲正过程

3、 审计跟踪 第三章 电子银行的安全 5第二节 影响电子银行安全的因素一、自然灾害一、自然灾害 水灾、火灾、地震、雷击、暴风雪、飓风、沙尘暴等自然灾害都可能毁坏电子银行系统 二、环境因素二、环境因素 战争破坏、掉电、电力波动过大、工作环境温度和湿度过高或过低等,都可能对电子银行构成安全威胁 三、软硬件质量及其安全漏洞三、软硬件质量及其安全漏洞 操作系统、数据库管理系统、网络管理系统和应用系统都可能存在不同程度的安全漏洞 四、误操作四、误操作五、人为破坏五、人为破坏 物理破坏 网络病毒破坏 六、非授权存取六、非授权存取 有被动攻击和主动攻击之分 防止非授权用户访问系统和越权使用系统资源 第三章 电

4、子银行的安全 6第三节 电子银行的入侵探测与安全控制一、攻击类型(图一、攻击类型(图3-1)中断截取修改伪造否认服务 二、安全威胁来源(图二、安全威胁来源(图3-2)对公司不满的员工黑客竞争对手外国政府 三、入侵探测方法三、入侵探测方法模式匹配统计分析 完整性分析 四、入侵探测系统四、入侵探测系统 基于事后审核分析 基于实时数据包分析(图3-3)基于实时活动监视(图3-4)正常数据流中断截取修改伪造图3-1 对计算机系统实施攻击的类型否认服务外国政府竞争对手黑客对公司不满的员工 0 10 20 30 40 50 60 70 80图3-2 安全威胁来源第三章 电子银行的安全 7图3-3 基于实时

5、数据包分析的入侵探测系统UNIX HP-UX ID智能代理Netware 3x,4x ID智能代理Windows NT ID智能代理UNIX(Solaris等)ID智能代理Web Server ID智能代理图3-4 管理器/代理结构的入侵探测系统第三章 电子银行的安全 8五五、电子银行的安全层次、电子银行的安全层次 需从安全立法、安全管理和安全技术等领域实施综合治理,才能保障电子银行体系安全 电子银行网络的组成(图3-6)网络。由物理电路、路由器、交换机、网管软件、防火墙、加密机、网络监测器等构成 主机系统。由主机、操作系统、数据库、工具软件等构成 应用软件。由不同业务所需的业务软件组成主体主

6、机系统客体应用软件网络图3-6 计算机的安全层次第三章 电子银行的安全 9 上述三个层次都需采取安全控制措施 网络安全 网络设备的安全性 验证使用网络的用户 阻止非法流量 了解黑客的最新入侵手段,抵御来自网络的威胁 检测、弥补网络安全漏洞 主机系统安全 操作系统等系统软件安全 统一管理账户,防止入侵和破坏 防止用户登录系统后获取ROOT口令(或系统管理员口令)监视用户对数据库的操作 防止系统管理员滥用特权 应用软件安全 防止非法用户存取电子银行数据 防止合法用户越权存取电子银行数据第三章 电子银行的安全 10六、电子银行的安全控制六、电子银行的安全控制 数据加密 密码技术是信息安全的核心技术,

7、是各种安全技术的基础 数据保密的核心是密钥的保密和安全 数字签名和电文识别技术 数字签名用于保护电文传输安全 电文识别码技术使通信双方能显式识别传输电文的完整性 身份识别技术 不同网络环境需采用不同的身份识别技术 身份识别技术用以防止非授权用户访问系统 还要验明用户权限,防止合法用户越权使用系统资源 软件控制 系统软件控制 程序内部控制 开发专门的安全监控软件 电子金融的经营风险管理软件第三章 电子银行的安全 11 硬件控制 物理控制 稽核控制 规章管理制度 法律和伦理道德控制七、电子银行的安全策略七、电子银行的安全策略 预防为主的原则 加强最薄弱环节原则 时间性原则 有效性原则 效能投资相容

8、原则 以人为本的原则 第三章 电子银行的安全 12第四节 计算机信息系统安全理论和评价准则一、开环控制安全理论及可一、开环控制安全理论及可信计算机系统评估准则信计算机系统评估准则(图3-7)其核心是检查用户和数据之间的关系是否符合预定的读写控制规则 这类评估准则主要有:TCSEC、ITSEC和CC二、闭环控制安全理论(二、闭环控制安全理论(图3-8)闭环控制强调系统的动态安全性主体安全策略客体图3-7 传统的计算机开环控制系统主体监测部件客体图3-8 基于PDR的计算机闭环控制系统保护部件反应部件第三章 电子银行的安全 13 基于PDR模型以“承认漏洞、正视威胁、适度防护、加强检测、快速反应和

9、建立威慑”为指导思想,强调对安全监控预警体系研究,有效提高系统自身安全漏洞与攻击行为的检测、管理、监控、实时处理能力 PDR模型特点 强调安全管理的连续性和安全策略的动态性 实施监控 利用统计分析、神经网络等信息技术,对当前的网络行为进行风险分析,制订新的安全策略 自主开发网络安全监控预警系统,构造基于PDR模型的、动态自适应的电子银行安全体系,是我国金融业当前面临的重大使命 第三章 电子银行的安全 14第五节 数字签名一、协议技术一、协议技术 协议含义。使用密码系统进行数据通信的双方或多方,为完成某些任务共同采取的一系列互相制约的有序步骤 仲裁协议 需选择一个公正的第三方(仲裁方)参与事务的

10、处理过程,以保证双方能遵守协议,公平地完成事务 金融专用网络中的交换中心实质上就是仲裁方 裁决协议 在完成事务的过程中,公证方不介入事务 事务完成后若双方出现争议,公证方可根据事先掌握的证据来判断事务完成的公正性 自强制协议 若一方试图违背协议,则这一事实会变为另一方的证据 自强制协议在电子商务中得到广泛应用 第三章 电子银行的安全 15二、数字签名二、数字签名 数字签名的作用 数字签名是产生同真实签名有相同效果的一种协议 它是一个仅能由发送方才能产生的、且仅与所签署电子文档有关的一种标记 其他人只能简单地识别此标记是属于谁的和属于哪个电子文档的,而无法伪造和盗用 数字签名必须满足的条件 不可

11、伪造性 真实性 不可更改性 不可重用性 可鉴别性第三章 电子银行的安全 16 对称密钥用于数字签名 假设:发送方S与仲裁方(如交换中心)A有相同的密钥KS,接收方R和A有相同的密钥KR。如果S要发送消息M给R,要求M具有不可伪造性和真实性 使用对称密钥的数字签名做法 S发送加密消息E(M,KS)给A A使用KS解密出M,在证实M来自S后,A发送加密消息E(M,S,E(M,KS),KR)给R R用KR解密,得到M、S和相关证据E(M,KS)三个消息,并按S的指令M进行操作;若要求不可否认性,则R还需将执行M的结果M以密文方式E(M,KR)回送A A解密收到的消息,证实R执行了A的指令,并将E(M

12、,E(M,KR),KS)回送S S解密收到的消息,得知R执行的结果M,和相关证据E(M,KR)第三章 电子银行的安全 17 防止消息重用和对消息作更改的方法 发送消息中加上时间标志或有任何非重复的代码(如递增的数字序列),就可防止消息被重用 为防止重用消息中的单个块,发送方可让每个消息块都依赖于时间标志 公开密钥用于数字签名 RSA公钥密码系统最适合用于数字签名。在电子银行和电子商务中广泛采用公开密钥作数字签名 具体做法是:S可发送经过两次加密的如下消息给R:E(D(M,Kspriv),S),Krpub)R收到该消息后,用自己的保密密钥作保密转换,进行第一次解密:D(E(D(M,Kspriv)

13、,S),Krpub),Krpriv)=(D(M,Kspriv),S)R用S的公开密钥对消息D(M,Kspriv)作非保密转换,即进行第二次解密,得出明文M:E(D(M,Kspriv),Kspub)=M 加时间标志可防止消息重用;加封装函数则可防止对明文块进行篡改所作的攻击 第三章 电子银行的安全 18第六节 电文传输过程中的完整性验证一、银行专用网络中的电一、银行专用网络中的电文完整性检验文完整性检验 MAC的产生(图3-15)电文M的MAC是M和MAC密钥的函数:MACM=F(KMAC,M)MAC可作为检验电文在传输中是否被篡改的判别码 电文的识别处理过程(图3-16)A用约定好的MAC密钥

14、计算该电文的MAC,然后将电文和MAC一并发送给B B计算收到电文的MAC,并同A节点发送来的MAC作比较,若相同则没被篡改 电文64位DES64位64位DES64位MAC密钥64位DES64位MAC密钥32位MAC图3-15 MAC的产生原理MAC密钥A节点节点B节点节点信息产生MACA发送 产生MACB 比较MACA=MACB图3-16 电文的识别处理过程第三章 电子银行的安全 19二、电子商务中采用的电文完整性检验 原理 电文发送方S用Hash函数生成欲发送消息M(任意长度)的消息摘要M(固定长度,该Hash值作为M的MAC),并对其作数字签名D(M,Kspriv)。该数字签名作为消息的

15、附件,连同经DES加密过的M一起发送给电文接收方。接收方对收到的信息解密,用同一Hash函数生成接收到消息的MAC;对接收到的MAC数字签名进行解密;比较两个MAC,以判断消息途中是否被篡改 安全Hash函数应具有的特性 能应用到任意大小的数据上 能生成大小固定的输出 Hash值的计算易于实现 欲从Hash值推出原始消息是不可行的 要发现满足H(y)=H(x)而yx,是不可行的 要发现满足H(x)=H(y)的(x,y),是不可行的。第三章 电子银行的安全 20 HMAC 电子商务中常采用HMAC作MAC HMAC的算法(图3-18)HMACK(M)=H(K+opad)|H(K+ipad)|M

16、K+ipadSiY0Y1Y2YL-1SoopadK+HHIVIVH(Si|M)HMACK(M)图3-18 HMAC的结构n位n位n位n位扩充到b位第三章 电子银行的安全 21第七节 随机选择协议与密钥分配 网络中电文传输的安全取决于密钥的保密性 为通信安全,通信双方需经常改变通信密钥,密钥的分配安全就成为重要问题 分发密钥时必须确保使用者得到一个新密钥,而其他任何人都不应知道使用者所选择的密钥 随机选择协议可用于安全密钥分配,保证密钥分配中的保密性和真实性 随机选择协议用于密钥分配 假设:由中心密钥服务器负责产生并分配密钥 做法 密钥分配器A发出一串连续的被加密的密钥流 用户B选择其中的一个,如E(ki,Ka)。加密所选密钥,形成E(E(ki,Ka),Kb),并将其回送给A A解密之,得到 E(ki,Kb),发送给B B对之解密,则得到自己挑选的密钥ki

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > 电子支付

copyright@ 2008-2023 yzwku网站版权所有

经营许可证编号:宁ICP备2022001189号-2

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!