第03章电子银行的安全2.ppt

上传人:夺命阿水 文档编号:675524 上传时间:2023-10-10 格式:PPT 页数:21 大小:229.50KB
返回 下载 相关 举报
第03章电子银行的安全2.ppt_第1页
第1页 / 共21页
第03章电子银行的安全2.ppt_第2页
第2页 / 共21页
第03章电子银行的安全2.ppt_第3页
第3页 / 共21页
第03章电子银行的安全2.ppt_第4页
第4页 / 共21页
第03章电子银行的安全2.ppt_第5页
第5页 / 共21页
点击查看更多>>
资源描述

《第03章电子银行的安全2.ppt》由会员分享,可在线阅读,更多相关《第03章电子银行的安全2.ppt(21页珍藏版)》请在课桌文档上搜索。

1、第三章 电子银行的安全,1,第三章 电子银行的安全,第三章 电子银行的安全,2,第一节 电子银行安全概述,一、电子银行安全的重要性电子银行的安全是电子银行的生命线银行实现电子后在金融安全上出现的新情况接触银行业务系统的人员,从银行内部扩展到社会各界传统银行若出现安全问题只影响局部;而电子银行安全的影响却要严重得多,局部事件可产生全局性影响电子银行安全的难度大 电子银行系统的缺陷和失效,可能给国民经济带来巨大损失 需从国防建设的高度出发,以保守国家金融信息秘密、保护银行资产、维护客户利益和隐私、严防金融信息犯罪等目标进行电子银行安全建设,第三章 电子银行的安全,3,二、电子银行安全的特点 安全性

2、要求很高 抗攻击能力要很强 安全难度很大 高科技犯罪比重大三、电子银行的资源 物理设备软件数据人才四、电子银行安全的基本条件可靠性可用性可维护性,第三章 电子银行的安全,4,五、电子银行的业务需求客户能向银行提交电子支付指令银行能鉴别收到的电子指令的真伪和完整性电子支付处理过程完整无误电子支付过程的行为信息需存档 因故中断电子支付过程时不会产生不良影响 六、电子银行的信息安全需求身份识别 交易认证 访问控制 信息的不可否认性 提供冲正过程 审计跟踪,第三章 电子银行的安全,5,第二节 影响电子银行安全的因素,一、自然灾害水灾、火灾、地震、雷击、暴风雪、飓风、沙尘暴等自然灾害都可能毁坏电子银行系

3、统 二、环境因素战争破坏、掉电、电力波动过大、工作环境温度和湿度过高或过低等,都可能对电子银行构成安全威胁 三、软硬件质量及其安全漏洞操作系统、数据库管理系统、网络管理系统和应用系统都可能存在不同程度的安全漏洞 四、误操作五、人为破坏物理破坏网络病毒破坏 六、非授权存取有被动攻击和主动攻击之分防止非授权用户访问系统和越权使用系统资源,第三章 电子银行的安全,6,第三节 电子银行的入侵探测与安全控制,一、攻击类型(图3-1)中断截取修改伪造否认服务 二、安全威胁来源(图3-2)对公司不满的员工黑客竞争对手外国政府 三、入侵探测方法模式匹配统计分析 完整性分析 四、入侵探测系统 基于事后审核分析

4、基于实时数据包分析(图3-3)基于实时活动监视(图3-4),第三章 电子银行的安全,7,图3-3 基于实时数据包分析的入侵探测系统,UNIX HP-UX ID智能代理,Netware 3x,4x ID智能代理,Windows NT ID智能代理,UNIX(Solaris等)ID智能代理,Web Server ID智能代理,图3-4 管理器/代理结构的入侵探测系统,第三章 电子银行的安全,8,五、电子银行的安全层次 需从安全立法、安全管理和安全技术等领域实施综合治理,才能保障电子银行体系安全电子银行网络的组成(图3-6)网络。由物理电路、路由器、交换机、网管软件、防火墙、加密机、网络监测器等构成

5、主机系统。由主机、操作系统、数据库、工具软件等构成应用软件。由不同业务所需的业务软件组成,第三章 电子银行的安全,9,上述三个层次都需采取安全控制措施网络安全网络设备的安全性验证使用网络的用户阻止非法流量了解黑客的最新入侵手段,抵御来自网络的威胁检测、弥补网络安全漏洞主机系统安全操作系统等系统软件安全统一管理账户,防止入侵和破坏防止用户登录系统后获取ROOT口令(或系统管理员口令)监视用户对数据库的操作防止系统管理员滥用特权应用软件安全防止非法用户存取电子银行数据防止合法用户越权存取电子银行数据,第三章 电子银行的安全,10,六、电子银行的安全控制数据加密密码技术是信息安全的核心技术,是各种安

6、全技术的基础数据保密的核心是密钥的保密和安全 数字签名和电文识别技术数字签名用于保护电文传输安全电文识别码技术使通信双方能显式识别传输电文的完整性身份识别技术不同网络环境需采用不同的身份识别技术身份识别技术用以防止非授权用户访问系统还要验明用户权限,防止合法用户越权使用系统资源 软件控制系统软件控制 程序内部控制 开发专门的安全监控软件 电子金融的经营风险管理软件,第三章 电子银行的安全,11,硬件控制物理控制 稽核控制 规章管理制度 法律和伦理道德控制七、电子银行的安全策略 预防为主的原则 加强最薄弱环节原则 时间性原则 有效性原则 效能投资相容原则 以人为本的原则,第三章 电子银行的安全,

7、12,第四节 计算机信息系统安全理论和评价准则,一、开环控制安全理论及可信计算机系统评估准则(图3-7)其核心是检查用户和数据之间的关系是否符合预定的读写控制规则这类评估准则主要有:TCSEC、ITSEC和CC二、闭环控制安全理论(图3-8)闭环控制强调系统的动态安全性,第三章 电子银行的安全,13,基于PDR模型以“承认漏洞、正视威胁、适度防护、加强检测、快速反应和建立威慑”为指导思想,强调对安全监控预警体系研究,有效提高系统自身安全漏洞与攻击行为的检测、管理、监控、实时处理能力 PDR模型特点强调安全管理的连续性和安全策略的动态性实施监控利用统计分析、神经网络等信息技术,对当前的网络行为进

8、行风险分析,制订新的安全策略 自主开发网络安全监控预警系统,构造基于PDR模型的、动态自适应的电子银行安全体系,是我国金融业当前面临的重大使命,第三章 电子银行的安全,14,第五节 数字签名,一、协议技术协议含义。使用密码系统进行数据通信的双方或多方,为完成某些任务共同采取的一系列互相制约的有序步骤 仲裁协议需选择一个公正的第三方(仲裁方)参与事务的处理过程,以保证双方能遵守协议,公平地完成事务金融专用网络中的交换中心实质上就是仲裁方 裁决协议在完成事务的过程中,公证方不介入事务事务完成后若双方出现争议,公证方可根据事先掌握的证据来判断事务完成的公正性 自强制协议若一方试图违背协议,则这一事实

9、会变为另一方的证据 自强制协议在电子商务中得到广泛应用,第三章 电子银行的安全,15,二、数字签名数字签名的作用数字签名是产生同真实签名有相同效果的一种协议它是一个仅能由发送方才能产生的、且仅与所签署电子文档有关的一种标记其他人只能简单地识别此标记是属于谁的和属于哪个电子文档的,而无法伪造和盗用 数字签名必须满足的条件不可伪造性真实性 不可更改性 不可重用性 可鉴别性,第三章 电子银行的安全,16,对称密钥用于数字签名假设:发送方S与仲裁方(如交换中心)A有相同的密钥KS,接收方R和A有相同的密钥KR。如果S要发送消息M给R,要求M具有不可伪造性和真实性使用对称密钥的数字签名做法S发送加密消息

10、E(M,KS)给A A使用KS解密出M,在证实M来自S后,A发送加密消息E(M,S,E(M,KS),KR)给RR用KR解密,得到M、S和相关证据E(M,KS)三个消息,并按S的指令M进行操作;若要求不可否认性,则R还需将执行M的结果M以密文方式E(M,KR)回送AA解密收到的消息,证实R执行了A的指令,并将E(M,E(M,KR),KS)回送S S解密收到的消息,得知R执行的结果M,和相关证据E(M,KR),第三章 电子银行的安全,17,防止消息重用和对消息作更改的方法发送消息中加上时间标志或有任何非重复的代码(如递增的数字序列),就可防止消息被重用为防止重用消息中的单个块,发送方可让每个消息块

11、都依赖于时间标志 公开密钥用于数字签名RSA公钥密码系统最适合用于数字签名。在电子银行和电子商务中广泛采用公开密钥作数字签名 具体做法是:S可发送经过两次加密的如下消息给R:E(D(M,Kspriv),S),Krpub)R收到该消息后,用自己的保密密钥作保密转换,进行第一次解密:D(E(D(M,Kspriv),S),Krpub),Krpriv)=(D(M,Kspriv),S)R用S的公开密钥对消息D(M,Kspriv)作非保密转换,即进行第二次解密,得出明文M:E(D(M,Kspriv),Kspub)=M 加时间标志可防止消息重用;加封装函数则可防止对明文块进行篡改所作的攻击,第三章 电子银行

12、的安全,18,第六节 电文传输过程中的完整性验证,一、银行专用网络中的电文完整性检验MAC的产生(图3-15)电文M的MAC是M和MAC密钥的函数:MACM=F(KMAC,M)MAC可作为检验电文在传输中是否被篡改的判别码 电文的识别处理过程(图3-16)A用约定好的MAC密钥计算该电文的MAC,然后将电文和MAC一并发送给BB计算收到电文的MAC,并同A节点发送来的MAC作比较,若相同则没被篡改,第三章 电子银行的安全,19,二、电子商务中采用的电文完整性检验 原理电文发送方S用Hash函数生成欲发送消息M(任意长度)的消息摘要M(固定长度,该Hash值作为M的MAC),并对其作数字签名D(

13、M,Kspriv)。该数字签名作为消息的附件,连同经DES加密过的M一起发送给电文接收方。接收方对收到的信息解密,用同一Hash函数生成接收到消息的MAC;对接收到的MAC数字签名进行解密;比较两个MAC,以判断消息途中是否被篡改安全Hash函数应具有的特性能应用到任意大小的数据上能生成大小固定的输出Hash值的计算易于实现欲从Hash值推出原始消息是不可行的要发现满足H(y)=H(x)而yx,是不可行的要发现满足H(x)=H(y)的(x,y),是不可行的。,第三章 电子银行的安全,20,HMAC 电子商务中常采用HMAC作MACHMAC的算法(图3-18)HMACK(M)=H(K+opad)

14、|H(K+ipad)|M,第三章 电子银行的安全,21,第七节 随机选择协议与密钥分配,网络中电文传输的安全取决于密钥的保密性为通信安全,通信双方需经常改变通信密钥,密钥的分配安全就成为重要问题分发密钥时必须确保使用者得到一个新密钥,而其他任何人都不应知道使用者所选择的密钥 随机选择协议可用于安全密钥分配,保证密钥分配中的保密性和真实性 随机选择协议用于密钥分配假设:由中心密钥服务器负责产生并分配密钥 做法 密钥分配器A发出一串连续的被加密的密钥流用户B选择其中的一个,如E(ki,Ka)。加密所选密钥,形成E(E(ki,Ka),Kb),并将其回送给AA解密之,得到 E(ki,Kb),发送给BB对之解密,则得到自己挑选的密钥ki,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 在线阅读 > 生活休闲


备案号:宁ICP备20000045号-1

经营许可证:宁B2-20210002

宁公网安备 64010402000986号