2022年電子銀行的安全知識講義(共21張PPT)課件_第1頁
2022年電子銀行的安全知識講義(共21張PPT)課件_第2頁
2022年電子銀行的安全知識講義(共21張PPT)課件_第3頁
2022年電子銀行的安全知識講義(共21張PPT)課件_第4頁
2022年電子銀行的安全知識講義(共21張PPT)課件_第5頁
已閱讀5頁,還剩16頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

1、第三章 電子銀行的安全張卓其2005年11月制作1第三章 電子銀行的安全 第一節(jié) 電子銀行安全概述一、電子銀行安全的重要性電子銀行的安全是電子銀行的生命線銀行實現(xiàn)電子后在金融安全上出現(xiàn)的新情況接觸銀行業(yè)務系統(tǒng)的人員,從銀行內(nèi)部擴展到社會各界傳統(tǒng)銀行若出現(xiàn)安全問題只影響局部;而電子銀行安全的影響卻要嚴重得多,局部事件可產(chǎn)生全局性影響電子銀行安全的難度大 電子銀行系統(tǒng)的缺陷和失效,可能給國民經(jīng)濟帶來巨大損失 需從國防建設的高度出發(fā),以保守國家金融信息秘密、保護銀行資產(chǎn)、維護客戶利益和隱私、嚴防金融信息犯罪等目標進行電子銀行安全建設 張卓其2005年11月制作2第三章 電子銀行的安全 二、電子銀行安

2、全的特點 安全性要求很高 抗攻擊能力要很強 安全難度很大 高科技犯罪比重大三、電子銀行的資源 物理設備軟件數(shù)據(jù)人才四、電子銀行安全的基本條件可靠性可用性可維護性 張卓其2005年11月制作3第三章 電子銀行的安全 在完成事務的過程中,公證方不介入事務張卓其2005年11月制作要發(fā)現(xiàn)滿足H(y)=H(x)而yx,是不可行的防止非授權用戶訪問系統(tǒng)和越權使用系統(tǒng)資源張卓其2005年11月制作比較兩個MAC,以判斷消息途中是否被篡改防止系統(tǒng)管理員濫用特權假設:由中心密鑰服務器負責產(chǎn)生并分配密鑰第三章 電子銀行的安全張卓其2005年11月制作五、電子銀行的業(yè)務需求五、電子銀行的業(yè)務需求客戶能向銀行提交電

3、子支付指令銀行能鑒別收到的電子指令的真?zhèn)魏屯暾噪娮又Ц短幚磉^程完整無誤電子支付過程的行為信息需存檔 因故中斷電子支付過程時不會產(chǎn)生不良影響 六、電子銀行的信息安全需求身份識別 交易認證 訪問控制 信息的不可否認性 提供沖正過程 審計跟蹤 張卓其2005年11月制作4第三章 電子銀行的安全 第二節(jié) 影響電子銀行安全的因素一、自然災害水災、火災、地震、雷擊、暴風雪、颶風、沙塵暴等自然災害都可能毀壞電子銀行系統(tǒng) 二、環(huán)境因素戰(zhàn)爭破壞、掉電、電力波動過大、工作環(huán)境溫度和濕度過高或過低等,都可能對電子銀行構成安全威脅 三、軟硬件質(zhì)量及其安全漏洞操作系統(tǒng)、數(shù)據(jù)庫管理系統(tǒng)、網(wǎng)絡管理系統(tǒng)和應用系統(tǒng)都可能存在

4、不同程度的安全漏洞 四、誤操作五、人為破壞物理破壞網(wǎng)絡病毒破壞 六、非授權存取有被動攻擊和主動攻擊之分防止非授權用戶訪問系統(tǒng)和越權使用系統(tǒng)資源 張卓其2005年11月制作5第三章 電子銀行的安全 第三節(jié) 電子銀行的入侵探測與安全控制一、攻擊類型(圖3-1)中斷截取修改偽造否認服務 二、安全威脅來源(圖3-2)對公司不滿的員工黑客競爭對手外國政府 三、入侵探測方法模式匹配統(tǒng)計分析 完整性分析 四、入侵探測系統(tǒng) 基于事后審核分析 基于實時數(shù)據(jù)包分析(圖3-3 ) 基于實時活動監(jiān)視(圖3-4) 正常數(shù)據(jù)流中斷截取修改偽造圖3-1 對計算機系統(tǒng)實施攻擊的類型否認服務外國政府競爭對手黑客對公司不滿的員工

5、 0 10 20 30 40 50 60 70 80圖3-2 安全威脅來源張卓其2005年11月制作6第三章 電子銀行的安全 圖3-3 基于實時數(shù)據(jù)包分析的入侵探測系統(tǒng)UNIX HP-UX ID智能代理Netware 3x, 4x ID智能代理Windows NT ID智能代理UNIX (Solaris等) ID智能代理Web Server ID智能代理圖3-4 管理器/代理結構的入侵探測系統(tǒng)張卓其2005年11月制作7第三章 電子銀行的安全 五 、電子銀行的安全層次 需從安全立法、安全管理和安全技術等領域?qū)嵤┚C合治理,才能保障電子銀行體系安全電子銀行網(wǎng)絡的組成(圖3-6)網(wǎng)絡。由物理電路、路

6、由器、交換機、網(wǎng)管軟件、防火墻、加密機、網(wǎng)絡監(jiān)測器等構成主機系統(tǒng)。由主機、操作系統(tǒng)、數(shù)據(jù)庫、工具軟件等構成應用軟件。由不同業(yè)務所需的業(yè)務軟件組成主體主機系統(tǒng)客體應用軟件網(wǎng)絡圖3-6 計算機的安全層次張卓其2005年11月制作8第三章 電子銀行的安全 張卓其2005年11月制作張卓其2005年11月制作電文發(fā)送方S用Hash函數(shù)生成欲發(fā)送消息M(任意長度)的消息摘要M(固定長度,該Hash值作為M的MAC ),并對其作數(shù)字簽名D(M,Kspriv)。電子金融的經(jīng)營風險管理軟件張卓其2005年11月制作A解密之,得到 E(ki, Kb) ,發(fā)送給B張卓其2005年11月制作第三章 電子銀行的安全張

7、卓其2005年11月制作了解黑客的最新入侵手段,抵御來自網(wǎng)絡的威脅網(wǎng)絡中電文傳輸?shù)陌踩Q于密鑰的保密性六、電子銀行的信息安全需求使用對稱密鑰的數(shù)字簽名做法上述三個層次都需采取安全控制措施網(wǎng)絡安全網(wǎng)絡設備的安全性驗證使用網(wǎng)絡的用戶阻止非法流量了解黑客的最新入侵手段,抵御來自網(wǎng)絡的威脅檢測、彌補網(wǎng)絡安全漏洞主機系統(tǒng)安全操作系統(tǒng)等系統(tǒng)軟件安全統(tǒng)一管理賬戶,防止入侵和破壞防止用戶登錄系統(tǒng)后獲取ROOT口令(或系統(tǒng)管理員口令)監(jiān)視用戶對數(shù)據(jù)庫的操作防止系統(tǒng)管理員濫用特權應用軟件安全防止非法用戶存取電子銀行數(shù)據(jù)防止合法用戶越權存取電子銀行數(shù)據(jù)張卓其2005年11月制作9第三章 電子銀行的安全 六、電子銀

8、行的安全控制數(shù)據(jù)加密密碼技術是信息安全的核心技術,是各種安全技術的基礎數(shù)據(jù)保密的核心是密鑰的保密和安全 數(shù)字簽名和電文識別技術數(shù)字簽名用于保護電文傳輸安全電文識別碼技術使通信雙方能顯式識別傳輸電文的完整性身份識別技術不同網(wǎng)絡環(huán)境需采用不同的身份識別技術身份識別技術用以防止非授權用戶訪問系統(tǒng)還要驗明用戶權限,防止合法用戶越權使用系統(tǒng)資源 軟件控制系統(tǒng)軟件控制 程序內(nèi)部控制 開發(fā)專門的安全監(jiān)控軟件 電子金融的經(jīng)營風險管理軟件張卓其2005年11月制作10第三章 電子銀行的安全 硬件控制物理控制 稽核控制 規(guī)章管理制度 法律和倫理道德控制七、電子銀行的安全策略 預防為主的原則 加強最薄弱環(huán)節(jié)原則 時

9、間性原則 有效性原則 效能投資相容原則 以人為本的原則 張卓其2005年11月制作11第三章 電子銀行的安全 第四節(jié) 計算機信息系統(tǒng)安全理論和評價準則一、開環(huán)控制安全理論及可信計算機系統(tǒng)評估準則(圖3-7 )其核心是檢查用戶和數(shù)據(jù)之間的關系是否符合預定的讀寫控制規(guī)則這類評估準則主要有:TCSEC、ITSEC和CC二、閉環(huán)控制安全理論(圖3-8 ) 閉環(huán)控制強調(diào)系統(tǒng)的動態(tài)安全性主體安全策略客體圖3-7 傳統(tǒng)的計算機開環(huán)控制系統(tǒng)主體監(jiān)測部件客體圖3-8 基于PDR的計算機閉環(huán)控制系統(tǒng)保護部件反應部件張卓其2005年11月制作12第三章 電子銀行的安全 基于PDR模型以“承認漏洞、正視威脅、適度防護

10、、加強檢測、快速反應和建立威懾”為指導思想,強調(diào)對安全監(jiān)控預警體系研究,有效提高系統(tǒng)自身安全漏洞與攻擊行為的檢測、管理、監(jiān)控、實時處理能力 PDR模型特點強調(diào)安全管理的連續(xù)性和安全策略的動態(tài)性實施監(jiān)控利用統(tǒng)計分析、神經(jīng)網(wǎng)絡等信息技術,對當前的網(wǎng)絡行為進行風險分析,制訂新的安全策略 自主開發(fā)網(wǎng)絡安全監(jiān)控預警系統(tǒng),構造基于PDR模型的、動態(tài)自適應的電子銀行安全體系,是我國金融業(yè)當前面臨的重大使命 張卓其2005年11月制作13第三章 電子銀行的安全 第五節(jié) 數(shù)字簽名一、協(xié)議技術協(xié)議含義。使用密碼系統(tǒng)進行數(shù)據(jù)通信的雙方或多方,為完成某些任務共同采取的一系列互相制約的有序步驟 仲裁協(xié)議需選擇一個公正的

11、第三方(仲裁方)參與事務的處理過程,以保證雙方能遵守協(xié)議,公平地完成事務金融專用網(wǎng)絡中的交換中心實質(zhì)上就是仲裁方 裁決協(xié)議在完成事務的過程中,公證方不介入事務事務完成后若雙方出現(xiàn)爭議,公證方可根據(jù)事先掌握的證據(jù)來判斷事務完成的公正性 自強制協(xié)議若一方試圖違背協(xié)議,則這一事實會變?yōu)榱硪环降淖C據(jù) 自強制協(xié)議在電子商務中得到廣泛應用 張卓其2005年11月制作14第三章 電子銀行的安全 二、數(shù)字簽名數(shù)字簽名的作用數(shù)字簽名是產(chǎn)生同真實簽名有相同效果的一種協(xié)議它是一個僅能由發(fā)送方才能產(chǎn)生的、且僅與所簽署電子文檔有關的一種標記其他人只能簡單地識別此標記是屬于誰的和屬于哪個電子文檔的,而無法偽造和盜用 數(shù)字

12、簽名必須滿足的條件不可偽造性真實性 不可更改性 不可重用性 可鑒別性張卓其2005年11月制作15第三章 電子銀行的安全 對稱密鑰用于數(shù)字簽名假設:發(fā)送方S與仲裁方(如交換中心)A有相同的密鑰KS ,接收方R和A有相同的密鑰KR。如果S要發(fā)送消息M給R,要求M具有不可偽造性和真實性使用對稱密鑰的數(shù)字簽名做法S發(fā)送加密消息E(M,KS)給A A使用KS解密出M,在證實M來自S后,A發(fā)送加密消息E(M,S,E(M,KS),KR)給RR用KR解密,得到M、S和相關證據(jù)E(M, KS)三個消息,并按S的指令M進行操作;若要求不可否認性,則R還需將執(zhí)行M的結果M以密文方式E(M, KR)回送AA解密收到

13、的消息,證實R執(zhí)行了A的指令,并將E(M,E(M, KR), KS)回送S S解密收到的消息,得知R執(zhí)行的結果M,和相關證據(jù)E(M,KR)張卓其2005年11月制作16第三章 電子銀行的安全 防止消息重用和對消息作更改的方法發(fā)送消息中加上時間標志或有任何非重復的代碼(如遞增的數(shù)字序列),就可防止消息被重用為防止重用消息中的單個塊,發(fā)送方可讓每個消息塊都依賴于時間標志 公開密鑰用于數(shù)字簽名RSA公鑰密碼系統(tǒng)最適合用于數(shù)字簽名。在電子銀行和電子商務中廣泛采用公開密鑰作數(shù)字簽名 具體做法是:S可發(fā)送經(jīng)過兩次加密的如下消息給R:E(D(M,Kspriv),S),Krpub)R收到該消息后,用自己的保密

14、密鑰作保密轉換,進行第一次解密:D(E(D(M,Kspriv),S),Krpub),Krpriv)=(D(M,Kspriv),S) R用S的公開密鑰對消息D(M,Kspriv)作非保密轉換,即進行第二次解密,得出明文M:E(D(M,Kspriv),Kspub)=M 加時間標志可防止消息重用;加封裝函數(shù)則可防止對明文塊進行篡改所作的攻擊 張卓其2005年11月制作17第三章 電子銀行的安全 事務完成后若雙方出現(xiàn)爭議,公證方可根據(jù)事先掌握的證據(jù)來判斷事務完成的公正性A解密之,得到 E(ki, Kb) ,發(fā)送給B第三章 電子銀行的安全一、銀行專用網(wǎng)絡中的電文完整性檢驗能應用到任意大小的數(shù)據(jù)上UNIX

15、 (Solaris等) ID智能代理二、電子銀行安全的特點第三章 電子銀行的安全有被動攻擊和主動攻擊之分二、電子商務中采用的電文完整性檢驗身份識別技術用以防止非授權用戶訪問系統(tǒng)電子銀行安全的難度大A用約定好的MAC密鑰計算該電文的MAC,然后將電文和MAC一并發(fā)送給BA解密之,得到 E(ki, Kb) ,發(fā)送給B第三章 電子銀行的安全第六節(jié) 電文傳輸過程中的完整性驗證一、銀行專用網(wǎng)絡中的電文完整性檢驗MAC的產(chǎn)生(圖3-15 )電文M的MAC是M和MAC密鑰的函數(shù):MACM=F(KMAC,M)MAC可作為檢驗電文在傳輸中是否被篡改的判別碼 電文的識別處理過程(圖3-16 )A用約定好的MAC密

16、鑰計算該電文的MAC,然后將電文和MAC一并發(fā)送給BB計算收到電文的MAC,并同A節(jié)點發(fā)送來的MAC作比較,若相同則沒被篡改 電文64位DES64位64位DES64位MAC密鑰64位DES64位MAC密鑰32位MAC圖3-15 MAC的產(chǎn)生原理MAC密鑰A節(jié)點B節(jié)點信息產(chǎn)生MACA發(fā)送產(chǎn)生MACB比較MACA=MACB圖3-16 電文的識別處理過程張卓其2005年11月制作18第三章 電子銀行的安全 二、電子商務中采用的電文完整性檢驗 原理電文發(fā)送方S用Hash函數(shù)生成欲發(fā)送消息M(任意長度)的消息摘要M(固定長度,該Hash值作為M的MAC ),并對其作數(shù)字簽名D(M,Kspriv)。該數(shù)字

17、簽名作為消息的附件,連同經(jīng)DES加密過的M一起發(fā)送給電文接收方。接收方對收到的信息解密,用同一Hash函數(shù)生成接收到消息的MAC;對接收到的MAC數(shù)字簽名進行解密;比較兩個MAC,以判斷消息途中是否被篡改安全Hash函數(shù)應具有的特性能應用到任意大小的數(shù)據(jù)上能生成大小固定的輸出Hash值的計算易于實現(xiàn)欲從Hash值推出原始消息是不可行的要發(fā)現(xiàn)滿足H(y)=H(x)而yx,是不可行的要發(fā)現(xiàn)滿足H(x)=H(y)的(x,y),是不可行的。 張卓其2005年11月制作19第三章 電子銀行的安全 HMAC 電子商務中常采用HMAC作MACHMAC的算法(圖3-18) HMACK(M)=H(K+opad)|H(K+ipad)|M K+ipadSiY0Y1Y2YL-1SoopadK+HHIVIVH(Si|M)HMACK (M)圖3-18 HMAC的結構n位n位n位n位擴充到b位張卓其2005年11月制作20第三章 電子銀行的安全 第七節(jié) 隨機選擇協(xié)議與密鑰分配網(wǎng)絡中電文傳輸?shù)陌踩Q于密鑰的保密性為通信安全,通信雙

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論