版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
1、電子支付與網(wǎng)絡(wnglu)銀行中國人民大學財政金融學院(xuyun) 周虹共八十九頁第六章 電子(dinz)支付體系安全策略共八十九頁第一節(jié)信息安全概述(i sh)一、信息安全含義(hny)保密性完整性可用性可控性不可否認性共八十九頁二、金融(jnrng)信息安全現(xiàn)狀及發(fā)展趨勢隨著國際互聯(lián)網(wǎng)絡的迅速發(fā)展和信息網(wǎng)絡技術應用層次的不斷深入,應用領域開始從傳統(tǒng)的、小型業(yè)務系統(tǒng)逐漸向大型的、關鍵業(yè)務系統(tǒng)擴展。與此同時,計算機犯罪數(shù)量呈現(xiàn)持續(xù)上升的趨勢,信息網(wǎng)絡的安全問題已成為信息社會的嚴重問題。網(wǎng)絡犯罪不僅數(shù)量急劇增多,而且(r qi)日趨復雜。其主要形式有:通過互聯(lián)網(wǎng)絡未經(jīng)許可地進入他人的計算機設
2、施,破解他人的密碼,使用他人的計算機資源;通過網(wǎng)絡向他人計算機系統(tǒng)散布計算機病毒;進行間諜活動,竊取、篡改或者刪除國家機密信息;進行商業(yè)間諜活動,竊取、篡改或者刪除企事業(yè)單位存儲的商業(yè)秘密和計算機程序;非法轉移資金;盜竊銀行中他人存款,進行各種金融犯罪等。共八十九頁(一)國外金融業(yè)信息安全現(xiàn)狀(xinzhung)1. 美國1998年5月,美國政府頒發(fā)了保護美國關鍵基礎設施總統(tǒng)令,同時圍繞信息保障成立了多個組織,其中包括全國信息保障委員會、全國信息保障同盟、關鍵基礎設施保障辦公室、首席信息官委員會、聯(lián)邦(linbng)計算機事件響應能動組等10多個全國性機構。同年,美國國家安全局(NSA)制定了
3、信息保障技術框架,提出了“深度防御策略”,確定了包括網(wǎng)絡與基礎設施防御、區(qū)域邊界防御、計算環(huán)境防御和支撐性基礎設施的深度防御目標。針對未來的信息安全問題,美國于2002年9月18日和20日先后發(fā)布了保護網(wǎng)絡空間的國家戰(zhàn)略(草案)和美國國家安全戰(zhàn)略。在新的國家安全戰(zhàn)略中,明確將信息安全與國土安全作為國家安全有機結合的組成部分,明確把銀行與金融部門列為國家關鍵基礎設施組成部分,并制定了一整套安全措施,強調(diào)各部門合作、產(chǎn)品認證、成立金融信息共享與分析中心,形成了“準備與防范”、“檢測與響應”、“重建與恢復”的安全保護戰(zhàn)略框架。共八十九頁2. 俄羅斯俄羅斯于1995年頒布了聯(lián)邦信息、信息化和信息保護法
4、,為提供高效益、高質(zhì)量的信息保障創(chuàng)造了條件,明確界定了信息資源開放和保密的范疇,提出了保護信息的法律責任。2000年9月發(fā)布了俄羅斯聯(lián)邦信息安全學說,明確了聯(lián)邦信息安全建設的目的、任務、原則和主要內(nèi)容,第一次明確指出了俄羅斯在信息領域的利益是什么、受到的威脅是什么以及為確保信息安全首先要采取的措施等。它指出國家安全依賴于信息安全的保障,保障信息安全必須從法律、技術組織及經(jīng)濟等方面(fngmin)采取措施。3. 歐共體歐共體委員會2001年提交了網(wǎng)絡與信息安全歐洲政策措施建議,指出網(wǎng)絡與信息安全應該保障所提供服務的可用性、真實性、完整性、不可否認性和保密性,必須抵御外來事件和惡意破壞。共八十九頁
5、4. 亞太地區(qū)日本已經(jīng)制定了國家信息通信技術發(fā)展戰(zhàn)略,強調(diào)“信息安全保障是日本綜合安全保障體系的核心”,并出臺了21世紀信息通信構想和信息通信產(chǎn)業(yè)技術戰(zhàn)略。除了電訊事業(yè)法、規(guī)范互聯(lián)網(wǎng)服務商責任法、規(guī)范電子郵件法等專項互聯(lián)網(wǎng)管理法令,具體界定相關違法行為、網(wǎng)站的責任和義務外,日本還通過刑法、著作權法、打擊毒品犯罪(fn zu)法等,明確規(guī)定“違法信息”包括侵權誹謗、毒品交易、詐騙、色情淫穢等。1995年韓國頒布電信事業(yè)法,提出對“危險通信信息”進行監(jiān)管。2001年,再次頒布互聯(lián)網(wǎng)內(nèi)容過濾法令,確立信息過濾的合法性。近年來又陸續(xù)制定了促進信息化基本法、信息通信基本保護法、促進信息通信網(wǎng)絡使用及保護
6、信息法等法律,管理互聯(lián)網(wǎng)信息。新西蘭2003年通過了電訊(截收)法,規(guī)定警察為開展調(diào)查可以通過技術手段進入個人電腦,可對電子郵件進行過濾審查。警方根據(jù)案件調(diào)查需要,可以對單位或個人計算機信息進行調(diào)查。根據(jù)情報部門或警方要求,電信公司、網(wǎng)絡服務商應向其提供相關用戶的網(wǎng)絡地址、登錄名及密碼、個人身份等信息。如拒絕提供,將被追究刑事責任。共八十九頁(二)我國金融業(yè)信息安全現(xiàn)狀(xinzhung)信息安全是信息化建設成敗的關鍵,我國金融業(yè)對信息安全工作給予高度的重視,多年來,伴隨著我國銀行信息化建設,做了大量細致的、卓有成效的工作,一直貫徹從組織體系、制度體系和技術體系三個方面入手,逐步建立金融信息安
7、全保障體系的方針。從總體、宏觀的角度看,我國銀行計算機網(wǎng)絡與信息系統(tǒng)基本上是安全的,在現(xiàn)有條件(tiojin)下基本能夠滿足支撐銀行業(yè)務職能、保持平穩(wěn)運行的要求。共八十九頁(三)金融(jnrng)信息安全發(fā)展趨勢目前金融信息安全的主要威脅有:(1)人為失誤。(2)欺詐行為。(3)內(nèi)部人員破壞行為。(4)物理資源服務喪失。(5)黑客攻擊。(6)商業(yè)信息泄密。(7)病毒(惡意程序)侵襲(qnx)。(8)程序系統(tǒng)自身的缺陷。共八十九頁三、信息安全評估(pn )標準1. 可信計算機系統(tǒng)評估標準可信計算機系統(tǒng)評估標準(Trusted Computer System Evaluation Criteria
8、,TCSEC)是美國國防部1985年公布的,目的是為安全產(chǎn)品的測評提供準則和方法,指導信息安全產(chǎn)品的制造和應用。其評估標準主要是基于系統(tǒng)安全策略(policy)的制定、系統(tǒng)使用狀態(tài)的可審計性(accountability)以及對安全策略的準確解釋和實施的可靠性(assurance)等方面的要求。但其僅適用于單機系統(tǒng),而完全忽略了計算機聯(lián)網(wǎng)工作時會發(fā)生的情況。2.ISO/IEC 15408評估標準隨著互聯(lián)網(wǎng)技術的發(fā)展,人們對信息安全概念的進一步深化(shnhu)。為適應信息安全的需要,美國、加拿大、歐洲等共同發(fā)起并公布了ISO/IEC 15408標準,即通用評估標準(common criteri
9、a,CC),它從評估目標的實現(xiàn)過程角度描述了信息安全概念。Common Criteria Project Sponsoring Organizations. Common Criteria for Information Security Evaluation. Version 2. 1. ISO/IEC 15408, Aug. 1999.ISO/IEC 15408評估標準將安全要求區(qū)分為功能要求和保證要求,所選用的安全功能對安全目標實現(xiàn)的保證體現(xiàn)在實現(xiàn)的正確性和有效性兩方面。其中在安全功能的定義方面,該標準提供了從常用安全應用領域中抽象出來的功能類,并對安全保證要求提供了分級化的評估等級標準
10、。共八十九頁3.ISO/IEC 17799評估標準ISO/IEC 17799,即信息安全管理操作規(guī)則于2000年12月出版,作為通用的一個信息安全管理指南,其目的并不是告訴人們有關“怎么做”的細節(jié),它所闡述的主題是安全策略和優(yōu)秀的、具有普遍意義的安全操作。該標準特別聲明,它是“制定一個機構自己的標準時的出發(fā)點”,并不是說它所包含的所有方針和控制策略都是放之四海而皆準的,也不是其他未列出的就不再要求。ISO/IEC 17799不是一篇技術性的信息安全操作手冊,它討論的主題很廣泛。但是,它對每一項內(nèi)容都沒有深入討論。所以,ISO/IEC 17799沒有提供關于任何安全主題的確定或專門的材料。ISO
11、/IEC 17799也沒提供足夠的信息以幫助一個機構進行深入的信息安全檢查,它離認證項目也很遠。但是,作為對各類信息安全主題的高級別概述,ISO/IEC 17799顯然是非常有用的,它有助于人們在高級管理中理解每一類信息安全主題的基礎性問題。要符合ISO/IEC 17799或其他真正的安全標準,都不是一件簡單的事情。需要說明,目前已經(jīng)有幾個國家指出,ISO/IEC 17799的某些部分(b fen)與其國家法律存在著沖突,尤其是在隱私領域。共八十九頁4. 其他安全評估標準 ISO國際標準 美國標準局標準ANSI 美國政府標準FIPS Internet標準和RFC RSA公司標準PKCS上述的信
12、息安全評估標準是從不同角度描述的。關于ISO/IEC 17799與ISO/IEC 15408的關系,可以簡單地說它們之間沒有任何緊密聯(lián)系,它們沒有相同或類似的主題。ISO/IEC 15408旨在支持產(chǎn)品(最終是指已經(jīng)在系統(tǒng)中安裝了的產(chǎn)品,雖然目前指的是一般產(chǎn)品)中信息安全特征的技術性評估。ISO/IEC 15408標準還有一個重要作用,即它可以用于描述用戶(yngh)對安全性的技術需求。ISO/IEC 17799則不同,它不是一篇技術標準,而是管理標準。它處理的是對信息系統(tǒng)中非技術內(nèi)容的檢查,這些內(nèi)容與人員、流程、物理安全以及一般意義上的安全管理相關。一般說來,經(jīng)過ISO/IEC 15408評
13、估的信息安全產(chǎn)品有助于確保一個機構安全項目的成功,這些安全產(chǎn)品的使用能夠極大地減少機構所面臨的安全風險。共八十九頁四、 信息安全的內(nèi)涵(nihn)依據(jù)上面所闡述的信息安全評估標準,信息安全的完整內(nèi)涵包括以下幾個方面:1. 物理安全(physical security)2. 電磁安全(electromagnetic security)3. 網(wǎng)絡安全(network security)4. 數(shù)據(jù)安全(data security)5. 系統(tǒng)安全(system security)6. 操作安全(operation security)7. 人員安全(personnel security)由于信息技術安全
14、是多樣化的,必須通過一定的安全職責分配將整體的安全防范任務逐級落實到每一個操作人員的每一個日常操作過程,通過管理手段強制其實施,并對各級人員針對(zhndu)其安全責任進行相應的安全教育和操作培訓。共八十九頁五、信息系統(tǒng)安全等級1. TCSEC安全等級2. 我國信息系統(tǒng)安全保護等級劃分(hu fn)標準我國于1999年9月13日發(fā)布了計算機信息系統(tǒng)安全保護等級劃分準則(GB 178591999),該標準規(guī)定了計算機系統(tǒng)安全保護能力的五個等級。(1)第一級:用戶自主保護級。(2)第二級:系統(tǒng)審計保護級。(3)第三級:安全標記保護級。(4)第四級:結構化保護級。(5)第五級:訪問驗證保護級。共八十
15、九頁第二節(jié)用信息安全工程(gngchng)理論規(guī)范信息安全建設信息安全工程是采用工程的概念、原理、技術(jsh)和方法,來研究、開發(fā)、實施和維護企業(yè)級信息與網(wǎng)絡系統(tǒng)安全的過程。信息安全工程學具有五大特性,即安全性、過程性、動態(tài)性、層次性和相對性。(1)全面性。 (2)過程性或生命周期性。(3)動態(tài)性。(4)層次性。(5)相對性。共八十九頁一、安全風險(fngxin)分析與評估電子(dinz)支付信息安全具有系統(tǒng)性,動態(tài)性、層次性和過程性。 共八十九頁1. 目標(mbio)和原則 風險分析的目標是:了解網(wǎng)絡的系統(tǒng)結構和管理水平,及可能存在的安全隱患;了解網(wǎng)絡所提供的服務及可能存在的安全問題;了解
16、各應用系統(tǒng)與網(wǎng)絡層的接口及其相應的安全問題;網(wǎng)絡攻擊和電子欺騙的檢測、模擬及預防;分析信息網(wǎng)絡系統(tǒng)對網(wǎng)絡的安全需求,找出目前的安全策略和實際需求的差距,為保護(boh)信息網(wǎng)絡系統(tǒng)的安全提供科學依據(jù)。 多層面、多角度的原則共八十九頁2. 對象(duxing)和范圍 1、系統(tǒng)基本情況分析2、系統(tǒng)基本安全狀況調(diào)查3、系統(tǒng)安全組織、策略分析4、相關安全技術和措施(cush)以及安全隱患分析5、系統(tǒng)訪問控制和加密體系分析6、系統(tǒng)的抗攻擊能力與數(shù)據(jù)傳輸?shù)陌踩苑治觯?、動態(tài)安全管理狀況分析8、災難備份以及危機管理安排狀況分析共八十九頁風險(fngxin)分析的內(nèi)容范圍(1)網(wǎng)絡基本情況分析:(2)信息系
17、統(tǒng)基本安全狀況調(diào)查(3)信息系統(tǒng)安全組織、政策情況分析(4)網(wǎng)絡安全技術(jsh)措施使用情況分析(5)防火墻布控及外聯(lián)業(yè)務安全狀況分析(6)動態(tài)安全管理狀況分析(7)鏈路、數(shù)據(jù)及應用加密情況分析(8)網(wǎng)絡系統(tǒng)訪問控制狀況分析(9)白盒測試共八十九頁3. 方法(fngf)與手段 風險分析(fnx)可以使用以下方式實現(xiàn):問卷調(diào)查、訪談、文檔審查、黑盒測試、操作系統(tǒng)的漏洞檢查和分析(fnx)、網(wǎng)絡服務的安全漏洞和隱患的檢查和分析(fnx)、抗攻擊測試、綜合審計報告等。風險分析的過程可以分為以下四步: (1)確定要保護的資產(chǎn)及價值 (2)分析信息資產(chǎn)之間的相互依賴性 (3)確定存在的風險和威脅 (4
18、)分析可能的入侵者共八十九頁4. 結果(ji gu)與結論為了便于對風險分析的結果進行評審,結果能夠量化的盡可能地量化,不能量化的作出形式化描述。如果某個設備的價格、存在的漏洞缺陷的數(shù)量等是可以量化的,就必須給出量化后的結果;而像某些系統(tǒng)應用的安全級別就不好量化,就應根據(jù)相關的評估標準來確定它的安全級別(如A級、B級或C級),這樣得出的分析結果就是大量的表格數(shù)據(jù),這些數(shù)據(jù)就是以后各項工作的依據(jù),應妥善地保存。 如何根據(jù)分析的數(shù)據(jù)結果得出最終的評估結論也是一項重要的工作,需要安全專家進行總結(zngji)。對結果進行分析時一定要有所比較,將所得到的結果與以前的結果進行比較,或是與其他信息系統(tǒng)的評
19、估結果進行比較,還要與有關的標準進行比較。嚴格的比較有助于為信息系統(tǒng)的安全性定級,因此,參照物的選擇很關鍵。在比較之后,通過總體的權衡,給出整個系統(tǒng)安全性的概述說明,并將結論與測試結果上報主管部門或人員。 共八十九頁二、安全策略 1.安全策略的制定原則(1)抽象安全策略 (2)全局自動安全策略 (3)局部執(zhí)行策略 2.安全策略包含的內(nèi)容 (1)保護的內(nèi)容和目標(2)實施保護的方法 (3)明確(mngqu)的責任(4)事故的處理 共八十九頁三、需求(xqi)分析1. 需求分析(fnx)的原則 (1)遵照法律。(2)依據(jù)標準。(3)分層分析。(4)結合實際。共八十九頁2. 需求(xqi)分析的內(nèi)容
20、 (1)管理層 (2)物理層 (3)系統(tǒng)(xtng)層(4)網(wǎng)絡層(5)應用層共八十九頁3. 網(wǎng)絡安全系統(tǒng)設計(shj)原則 (1)木桶原則。對信息均衡、全面地進行保護。 (2)整體性原則。進行安全(nqun)防護、監(jiān)測和應急恢復。 (3) 實用性原則。不影響系統(tǒng)的正常運行和合法用戶的操作。 (4)等級性原則。區(qū)分安全層次和安全級別。 (5) 動態(tài)化原則。安全需要不斷更新。 (6)設計為本原則。安全設計與網(wǎng)絡設計同步進行。 共八十九頁第三節(jié)信息安全技術(jsh)基本原理電子支付的安全性要求主要包括以下四個方面:(1)數(shù)據(jù)的保密性。(2)數(shù)據(jù)的完整性。(3)交易者身份的確定性。(4) 交易的不可
21、否認性。針對電子支付的各種不同的安全(nqun)性要求,目前已開發(fā)出了相應的技術措施。較為成熟的有加密技術、訪問控制與安全(nqun)認證技術、防火墻技術、入侵檢測技術、漏洞掃描技術等。共八十九頁一、加密技術加密包括兩個元素:算法和密鑰。目前最典型(dinxng)的兩種加密技術是對稱加密(私人密鑰加密)和非對稱加密(公開密鑰加密)。對稱加密以數(shù)據(jù)加密標準(data encryption standard,DES)算法為典型(dinxng)代表,非對稱加密通常以RSA(Rivest-Shamir-Adleman)算法為代表。共八十九頁(一)對稱(duchn)加密技術對稱加密技術也稱私人密鑰加密(
22、secret key encryption),是指發(fā)送和接收數(shù)據(jù)的雙方必須(bx)使用相同的密鑰進行加密和解密運算。功能的要求也沒有那么高。PGP(pretty good privacy)系統(tǒng)使用的是IDEA加密標準。對稱加密算法的優(yōu)點在于加密速度快,適于大量數(shù)據(jù)的加密處理;缺點是如何在兩個通信方之間安全地交換密鑰,在電子商務交易過程中存在以下幾個問題:(1)要求提供一條安全的渠道使通信雙方在首次通信時協(xié)商一個共同的密鑰(2)密鑰的數(shù)目難于管理。(3)對稱加密算法一般不能提供信息完整性的鑒別。(4)對稱密鑰的管理和分發(fā)工作是一件具有潛在危險且煩瑣的過程。共八十九頁(二)非對稱加密技術非對稱加密
23、技術也稱做公開密鑰加密(public key encryption)。1976年,美國學者Dime和Henman為解決信息公開傳送和密鑰管理問題,提出了一種新的密鑰交換協(xié)議,這就是公開密鑰系統(tǒng)(xtng)。相對于對稱加密算法,該方法叫做非對稱加密算法。與對稱加密算法不同,非對稱加密算法需要兩個密鑰:公開密鑰(public key)和私有密鑰(private key)。公開密鑰與私有密鑰是一對,如果用公開密鑰對數(shù)據(jù)進行加密,只有用對應的私有密鑰才能解密;如果用私有密鑰對數(shù)據(jù)進行加密,那么只有用對應的公開密鑰才能解密。因為加密和解密使用的是兩個不同的密鑰,所以這種算法叫做非對稱加密算法。非對稱加密
24、解決了對稱加密中的基本問題,即密鑰的安全交換問題。這種加密技術的加密速度較慢,只運用于對少量數(shù)據(jù)進行加密。采用這種加密技術的主要是RSA。共八十九頁貿(mào)易方利用(lyng)非對稱加密算法實現(xiàn)機密信息交換的基本過程(1)貿(mào)易方甲生成一對密鑰并將其中的一把作為公用密鑰向其他貿(mào)易方公開;(2)貿(mào)易方乙生成一個(y )自己的私有密鑰并用貿(mào)易方甲的公開密鑰對自己的私有密鑰進行加密,然后通過網(wǎng)絡傳輸?shù)劫Q(mào)易方甲,接收方貿(mào)易方甲用自己的公開密鑰進行解密后,就可以得到發(fā)送方的私有密鑰并妥善保存;(3)貿(mào)易方乙對需要傳輸?shù)奈募米约旱乃接忻荑€進行加密,然后通過網(wǎng)絡把文件傳輸?shù)浇邮辗劫Q(mào)易方甲;(4)貿(mào)易方甲接收到貿(mào)易
25、方乙傳輸來的文件后,用發(fā)送方貿(mào)易方乙的私有密鑰對文件進行解密,得到文件的明文形式。共八十九頁二、訪問控制與安全(nqun)認證技術訪問控制機制是根據(jù)實體的身份及其相關信息來解決實體的訪問權限的。訪問控制機制的實現(xiàn)?;谝韵履骋换蚰硯讉€措施:訪問控制信息庫、認證信息、安全標簽等。一般包括:物理訪問控制、網(wǎng)絡(wnglu)訪問控制和系統(tǒng)訪問控制。物理訪問控制包括對物理房屋的訪問控制、公共網(wǎng)絡點與內(nèi)部網(wǎng)絡的隔離以及對工作站、服務器、存儲備份設備等的物理訪問等。對數(shù)據(jù)網(wǎng)絡層次的訪問控制可以通過防火墻的基于策略的配置或路由器的訪問控制列表來實現(xiàn)。系統(tǒng)級的訪問控制可以通過對系統(tǒng)賬號的控制和域間的信任關系來
26、實現(xiàn)。有效的訪問控制機制需要強認證方案的支持。不同的認證方案提供不同層次的安全性。一些著名的安全認證機制如下:基于口令的認證;單步/雙步令牌認證;數(shù)字簽名;數(shù)字證書;單注冊;撥號PAP/CHAP遠程訪問認證等。下面介紹幾種常用的訪問控制與安全認證技術。共八十九頁(一)防火墻防火墻 = 數(shù)據(jù)過濾器 + 系統(tǒng)定義的安全策略 + 網(wǎng)關防火墻主要用來隔離內(nèi)部網(wǎng)和外部網(wǎng),對內(nèi)部網(wǎng)的應用系統(tǒng)加以保護。防火墻技術一直在不斷發(fā)展,目前市場上約有上百種不同種類的防火墻。在網(wǎng)絡的不同層上有不同類型的防火墻,可以從不同角度保護內(nèi)部網(wǎng)。目前的防火墻有兩大類:一類是簡單的包過濾技術,即在網(wǎng)絡層中有選擇地讓數(shù)據(jù)包通過。也
27、就是說,是依據(jù)系統(tǒng)內(nèi)事先設定的過濾邏輯,檢查數(shù)據(jù)流中每個數(shù)據(jù)包后,再根據(jù)數(shù)據(jù)包的源地址、目的地址、所用的TCP端口與TCP鏈路狀態(tài)(zhungti)等因素來確定是否允許數(shù)據(jù)包通過。另一類是應用網(wǎng)關和代理服務器,其顯著的優(yōu)點是較容易提供細顆粒度的存取控制,其可針對特別的網(wǎng)絡應用服務協(xié)議即數(shù)據(jù)過濾協(xié)議,并且能夠對數(shù)據(jù)包進行分析并形成相關的報告。共八十九頁1. 基于路由器的包過濾型防火墻2. 應用網(wǎng)關和代理服務器防火墻3. 兩種防火墻的結合使用(shyng)4. 病毒防火墻5. 支付網(wǎng)關共八十九頁(二)數(shù)字簽名和報文摘要(zhiyo)技術實現(xiàn)方式一般采用公開密鑰加密算法,實現(xiàn)原理如下:(1)發(fā)送方首
28、先用哈希函數(shù)從原文得到數(shù)字簽名,然后采用公開密鑰體系用發(fā)送方的私有密鑰對數(shù)字簽名進行加密,并把加密后的數(shù)字簽名附加在要發(fā)送的原文后面。(2)發(fā)送一方選擇一個私人密鑰對文件進行加密,并把加密后的文件通過網(wǎng)絡傳輸?shù)浇邮辗?。?)發(fā)送方用接收方的公開密鑰對私人密鑰進行加密,并通過網(wǎng)絡把加密后的私人密鑰傳輸?shù)浇邮辗?。?)接收方使用自己的私有密鑰對密鑰信息(xnx)進行解密,得到私人密鑰的明文。(5)接收方用私人密鑰對文件進行解密,得到經(jīng)過加密的數(shù)字簽名。(6)接收方用發(fā)送方的公開密鑰對數(shù)字簽名進行解密,得到數(shù)字簽名的明文。(7)接收方用得到的明文和哈希函數(shù)重新計算數(shù)字簽名,并與解密后的數(shù)字簽名進行對
29、比。如果兩個數(shù)字簽名是相同的,說明文件在傳輸過程中沒有被破壞,可確定發(fā)送方的身份是真實的。共八十九頁在書面文件上簽名是確認文件的一種手段,其作用有兩點:第一,因為(yn wi)自己的簽名難以否認,從而確認了文件已簽署這一事實;第二,因為(yn wi)簽名不易仿冒,從而確定了文件的真實性。 數(shù)字簽名與書面文件簽名有相似之處。采用數(shù)字簽名,也能確認以下兩點:第一,信息是由簽名者發(fā)送的;第二,信息自簽發(fā)后到收到為止未曾做過任何修改。這樣數(shù)字簽名就可用來防止電子信息因易被修改而有人作偽,或冒用別人名義發(fā)送信息,或發(fā)出(收到)信件后又加以否認等情況發(fā)生。 應用廣泛的數(shù)字簽名方法主要有三種,即RSA簽名、
30、DSS簽名和哈希(Hash)簽名。這三種算法可單獨使用,也可綜合在一起使用。共八十九頁(三)安全認證(rnzhng)中心CA1. 數(shù)字證書概述數(shù)字證書,就是用電子手段來證實一個用戶的身份以及訪問網(wǎng)絡資源的權限的數(shù)字文檔,其作用類似于現(xiàn)實生活中的身份證。它由權威機構發(fā)行,用于鑒別對方的身份。 一個標準的X. 509數(shù)字證書包含以下一些內(nèi)容:(1)證書的版本信息;(2)證書的序列號,每個證書都有一個唯一的證書序列號;(3)證書所使用的簽名算法;(4)證書的發(fā)行機構名稱,命名規(guī)則一般(ybn)采用X. 500格式;(5)證書的有效期,現(xiàn)在通用的證書一般都采用UTC時間格式,它的計時范圍為195020
31、49年;(6)證書所有人的名稱,命名規(guī)則一般采用X. 500格式;(7)證書所有人的公開密鑰;(8)證書發(fā)行者對證書的簽名。 數(shù)字證書分為以下幾種類型:(1)客戶端證書:該證書是對個人發(fā)布的,也稱為個人證書。(2)服務器證書:該證書是對應用服務器,如Web服務器發(fā)布的。它與服務器的域名相聯(lián)系,如果服務器域名有改變,就必須重新發(fā)布證書。(3)軟件發(fā)布者證書:該證書用于認證軟件代碼或從FTP服務器上下載的軟件。前兩類是常用的證書,第三類用于較特殊的場合。共八十九頁2. 認證中心(zhngxn)概述認證中心主要有以下幾種功能(gngnng):(1)數(shù)字證書的頒發(fā)。(2)證書的更新。(3)證書的查詢。
32、(4)證書的作廢。(5)證書的歸檔。共八十九頁(四)公開密鑰基礎設施(j ch sh sh)1. PKI的基本組成(1)認證機構CA。(2)注冊機構RA。(3)數(shù)字證書庫。(4)密鑰備份及恢復系統(tǒng)。(5)證書作廢處理系統(tǒng)(X. 509 Version 3、CRL Version 2)。(6)PKI應用接口系統(tǒng)。一個完整的PKI必須提供良好的應用接口系統(tǒng),以便各種應用都能夠以安全、一致、可信的方式(fngsh)與PKI交互,確保所建立的網(wǎng)絡環(huán)境的可信性,降低管理和維護的成本。 共八十九頁2.PKI體系結構及功能(gngnng)目前,在PKI體系基礎上建立起來的安全證書體系得到了從普通用戶、商家、
33、銀行到政府各職能部門的普遍關注。美國、加拿大等政府機構都提出了建立國家PKI體系的具體實施方案。 PKI系統(tǒng)的建立應該著眼于用戶使用證書及相關服務的便利性、用戶身份認證的可靠性。具體職能包括:制定完整的證書管理政策、建立高可信度的CA中心、負責用戶屬性的管理、用戶身份隱私的保護和證書作廢列表的管理;CA中心為用戶提供證書及CRL有關服務的管理,建立安全和相應的法規(guī),建立責任劃分并完善(wnshn)責任政策。 一個典型的PKI體系結構如下: (1)政策批準機構PAA。(2)政策PCA機構。(3)認證中心CA。(4)在線證書申請ORA。共八十九頁3.PKI的操作(cozu)功能在實際運行中,PKI
34、的多種操作方式會影響其他功能的實現(xiàn)方式,不同實現(xiàn)方式的組合將形成不同的PKI全局操作思想。 PKI具有十二種功能操作,涉及的成員機構包括:PKI認證機構(P)、數(shù)據(jù)(shj)發(fā)布目錄(D)和用戶。 (1)產(chǎn)生、驗證和分發(fā)密鑰。用戶公私鑰對的產(chǎn)生、驗證和分發(fā)包括如下方式: 用戶自己產(chǎn)生密鑰對: CA為用戶產(chǎn)生密鑰對: CA(包括PAA、PCA、CA)自己產(chǎn)生自己的密鑰對:共八十九頁(2)簽名和驗證。(3)證書(zhngsh)的獲取。(4)驗證證書。(5)保存證書。(6)本地保存證書的獲取。(7)證書廢止的申請。(8)密鑰的恢復。(9)CRL的獲取。(10)密鑰更新。(11)審計。(12)存檔。共
35、八十九頁4.PKI體系結構的組織(zzh)方式在一個PKI體系結構內(nèi),成員的組織可以有很多方式,包括按日常職能分類的COI(community of interest)方式,將PKI體系建立在現(xiàn)有的政府或組織機構管理基礎之上的組織化方式,以及按安全級別劃分的擔保等級方式。 以上方式都是基于以下因素考慮:由哪個機構來設置安全政策;在安全政策下用戶該如何組織;在具體實施過程中應采取哪種或哪幾種方式的組合。而具體應該考慮系統(tǒng)可靠性、系統(tǒng)可擴展性、系統(tǒng)的靈活性和使用的方便性、CA結構的可信任性、與其他系統(tǒng)的互操作性、增加成員的開銷、各系統(tǒng)模塊的管理結構,以及責任劃分等因素。 隨著互聯(lián)網(wǎng)覆蓋范圍的擴大,
36、在世界范圍內(nèi)將出現(xiàn)多種多樣的證書(zhngsh)管理體系結構。所以,PKI體系的互通性也不可避免地成為PKI體系建設時必須考慮的問題,PKI體系中采取的算法的多樣性更加深了互通操作的復雜程度。PKI的互通性首先必須建立在網(wǎng)絡互通的基礎上,才能保證在全球范圍內(nèi)在任何終端用戶之間數(shù)據(jù)的傳送;其次是用戶必須借助于X. 500目錄服務獲得對方簽名使用的算法。 共八十九頁PKI在全球互通的實現(xiàn)途徑有兩種:(1)交叉認證方式:需要互通的PKI體系中的PAA在經(jīng)過協(xié)商和政策制定之后,互相認證對方(dufng)系統(tǒng)中的PAA(即根CA)。認證方式是根CA用自己的私鑰為其他的需要交叉認證的根CA的公鑰簽發(fā)證書。
37、這種認證方式減少了操作中的政策因素,對用戶而言,也只在原有的證書鏈上增加一個證書而已。但對于每一個根CA而言,需要保存所有其他需要與之進行交叉認證的根CA的證書。(2)全球建立統(tǒng)一根方式:這種方式是將不同的PKI體系組織在同一個全球根CA之下,這個全球CA可由一個國際組織如聯(lián)合國來建設??紤]到各個PKI體系管理者一般都希望能保持本體系的獨立性,全球統(tǒng)一根CA實現(xiàn)起來有一些具體的困難。所以,PKI體系之間的互通性一般用交叉認證來實現(xiàn)。 共八十九頁三、入侵(rqn)檢測入侵檢測系統(tǒng)(network intrusion detection system,NIDS)是用于檢測任何損害或企圖損害系統(tǒng)保密
38、性、完整性和入侵,特別是用于檢測黑客通過網(wǎng)絡進行的入侵行為的管理軟件。網(wǎng)絡入侵檢測系統(tǒng)可以分為基于網(wǎng)絡數(shù)據(jù)包分析(fnx)和基于主機檢測兩種方式。簡單地說,前者是在網(wǎng)絡通信中尋找符合網(wǎng)絡入侵模板的數(shù)據(jù)包,并立即作出反應。后者是在宿主系統(tǒng)審計日志文件中尋找攻擊特征,給出統(tǒng)計分析(fnx)報告。共八十九頁四、漏洞(ludng)掃描:探查網(wǎng)絡薄弱環(huán)節(jié) 選擇網(wǎng)絡安全掃描工具時,應注意考核幾點:掃描發(fā)現(xiàn)的安全漏洞數(shù)量是否多,數(shù)據(jù)庫更新速度是否快,掃描效率以及對目標網(wǎng)絡系統(tǒng)的影響是否大,定制模擬攻擊方法是否靈活,掃描程序的易用性與穩(wěn)定性是否好,提供安全服務的公司掌握最新安全漏洞和攻擊方法的能力是否強。 安
39、全掃描是采用模擬攻擊的形式對可能存在的已知安全漏洞進行逐項檢查,掃描目標可以是工作站、服務器、交換機和數(shù)據(jù)庫應用等。通過掃描,可以為系統(tǒng)管理員提供周密可靠的安全性分析報告,從而提高網(wǎng)絡安全整體水平。在網(wǎng)絡安全體系的建設中,安全掃描工具花費低、效果好、見效快、安裝運行(ynxng)簡單。 共八十九頁五、網(wǎng)絡病毒(bngd)的防治通常,我們將網(wǎng)絡防毒軟件劃分為客戶端防毒、服務器端防毒、群件防毒和Internet防毒四大類。有必要在工作站和服務器上部署病毒實時監(jiān)控系統(tǒng),并將病毒控制、數(shù)據(jù)保護和集中式管理集成起來??刹捎貌《痉阑饓Γ鼘嶋H是廣義防火墻的一個特殊方面,專門用于對病毒的過濾。這種過濾體現(xiàn)在
40、兩個環(huán)節(jié)上:其一,是保護計算機系統(tǒng)不受來自于任何方面病毒的危害。這里所說的“任何方面”,一方面指計算機的本地資源,比如傳統(tǒng)的磁盤介質(zhì)等,一方面指相對于“本地”而言的“遠程”網(wǎng)絡資源,比如用戶使用的Internet等。其二,是對計算機系統(tǒng)提供的保護要著眼于整個系統(tǒng)并且是雙向的,也就是說,病毒防火墻應該能對本地系統(tǒng)內(nèi)的病毒進行“過濾”,防止它向網(wǎng)絡或傳統(tǒng)的存儲介質(zhì)擴散。一般病毒防火墻對系統(tǒng)提供的保護是實時的、透明(tumng)的,相當于每時每刻都在為用戶查、殺病毒,整個過程基本上不需要用戶對其進行過多的干預。共八十九頁六、電子支付(zhf)安全協(xié)議SSL、SET與3D (一)SSL安全協(xié)議1. S
41、SL安全協(xié)議的基本概念SSL安全協(xié)議主要提供三方面的服務:(1)認證用戶和服務器,使得它們能夠確信數(shù)據(jù)會被發(fā)送到正確的客戶機和服務器上;客戶機和服務器都有各自的識別號,這些識別號由公開密鑰進行編號,為了驗證用戶是否合法,安全套接層協(xié)議要求握手交換數(shù)據(jù)以進行數(shù)字認證,以此來確保用戶的合法性。(2)加密數(shù)據(jù)以隱藏被傳送(chun sn)的數(shù)據(jù)。(3)維護數(shù)據(jù)的完整性,確保數(shù)據(jù)在傳輸過程中不被改變。共八十九頁SSL的缺陷是只能保證傳輸過程的安全,無法知道在傳輸過程中是否(sh fu)受到竊聽,黑客可以此破譯SSL的加密數(shù)據(jù),破壞和盜竊WEB信息。SSL產(chǎn)品的出口受到美國國家安全局(NSA)的限制,共
42、八十九頁2.SSL安全協(xié)議的運行(ynxng)步驟(1)接通階段。(2)密碼交換階段。(3)會談密碼階段。(4)檢驗(jinyn)階段。(5)客戶認證階段。(6)結束階段。共八十九頁3.SSL安全(nqun)協(xié)議的應用SSL安全協(xié)議也是國際上最早應用于電子商務的一種網(wǎng)絡安全協(xié)議,至今仍然有許多網(wǎng)上商店在使用。SSL協(xié)議運行的基點是商家對客戶信息保密的承諾。正如美國(mi u)著名的亞馬遜(Amazon)網(wǎng)上書店在其購買說明中明確表示的:“當你在亞馬遜公司購書時,受到亞馬遜公司安全購買保證保護,所以,你永遠不用為你的信用卡安全擔心?!钡谏鲜隽鞒讨形覀儠l(fā)現(xiàn),SSL協(xié)議有利于商家而不利于客戶,客
43、戶的信息首先傳到商家,商家閱讀后再傳到銀行。這樣,客戶資料的安全性便受到威脅。商家認證客戶是必要的,但在整個過程中缺少了客戶對商家的認證。在電子商務的開始階段,由于參與電子商務的公司大都是一些大公司,信譽較高,這個問題沒有引起人們的重視。隨著電子商務參與商家的迅速增加,對商家的認證問題越來越突出,SSL協(xié)議的缺點完全暴露出來,SSL協(xié)議逐漸被新的SET協(xié)議所取代。共八十九頁(2)SET安全協(xié)議 SET主要由三個文件組成,分別是SET業(yè)務(yw)描述、SET程序員指南和SET協(xié)議描述。 (二)SET安全(nqun)協(xié)議共八十九頁1. SET安全(nqun)協(xié)議概念SET安全協(xié)議運行的目標 保證信
44、息在因特網(wǎng)上安全傳輸,防止數(shù)據(jù)被黑客或被內(nèi)部人員竊取(qiq)。保證電子商務參與者信息的相互隔離。解決多方認證問題保證了網(wǎng)上交易的實時性,使所有的支付過程都是在線的。效仿EDI貿(mào)易的形式,規(guī)范協(xié)議和消息格式,促使不同廠家開發(fā)的軟件具有兼容性和互操作功能,并且可以運行在不同的硬件和操作系統(tǒng)平臺上。 共八十九頁消費者 在線商店 收單銀行 電子貨幣 認證(rnzhng)中心(CA)SET安全(nqun)協(xié)議涉及的所涉及的對象共八十九頁采用SET協(xié)議進行網(wǎng)上電子交易支付時,主要涉及持卡人、發(fā)卡行、商戶、收單行以及支付網(wǎng)關五方。在用戶身份認證方面,SET引入了證書(zhngsh)(certificate
45、s)和證書管理機構(certificates authorities)機制。證書就是一份文檔,它記錄了用戶的公共密鑰和其他身份信息。在SET中,最主要的證書是持卡人證書和商家證書。(1)持卡人證書。(2)商家證書。共八十九頁除了持卡人證書和商家證書以外,還有支付網(wǎng)關證書、銀行證書、發(fā)卡機構證書。證書管理機構CA是受一個或多個用戶信任,提供用戶身份驗證的第三方機構。證書一般包含擁有者的標識名稱和公鑰,并且由CA進行數(shù)字簽名。CA的功能主要(zhyo)有:接收注冊請求;處理、批準/拒絕請求;頒發(fā)證書。用戶向CA提交自己的公共密鑰和代表自己身份的信息(如身份證號碼或E-mail地址),CA驗證了用戶
46、的有效身份之后,向用戶頒發(fā)一個經(jīng)過CA私有密鑰簽名的證書。 證書的樹形驗證結構在兩方通信時,通過出示由某個CA簽發(fā)的證書來證明自己的身份,如果對簽發(fā)證書的CA本身不信任,則可驗證CA的身份,以此類推,一直到公認的權威根CA處,就可確信證書的有效性。SET證書正是通過信任層次來逐級驗證的。通過SET的認證機制,用戶不再需要驗證并信任每一個想要交換信息的用戶的公共密鑰,而只需要驗證并信任頒發(fā)證書的CA的公共密鑰就可以了。共八十九頁2.SET安全協(xié)議的工作(gngzu)原理SET協(xié)議的工作流程分為下面七個步驟:(1)消費者選定所要購買的物品(wpn),并在計算機上輸入訂貨單。(2)通過電子商務服務器
47、與有關在線商店聯(lián)系,在線商店作出應答,告訴消費者所填訂貨單的貨物單價、應付款數(shù)。交貨方式等信息是否準確,是否有變化。(3)消費者選擇付款方式,確認訂單,簽發(fā)付款指令。此時SET開始介入。共八十九頁(4)在SET中,消費者必須對訂單和付款指令進行數(shù)字簽名,同時利用雙重簽名技術保證商家看不到消費者的賬號信息。(5)在線商店接受訂單后,向消費者所在銀行請求支付認可。信息通過支付網(wǎng)關到收單銀行,再到電子貨幣發(fā)行公司(n s)確認。批準交易后,返回確認信息給在線商店。共八十九頁(6)在線商店發(fā)送訂單確認信息給消費者。消費者端軟件可記錄交易日志,以備將來查詢。(7)在線商店發(fā)送貨物或提供服務,并通知收單銀
48、行將錢從消費者的賬號轉移(zhuny)到商店賬號,或通知發(fā)卡銀行請求支付。共八十九頁3.SET標準(biozhn)的應用 SET協(xié)議規(guī)范的技術范圍包括:(1)加密算法的應用(例如RSA和DES);(2)證書(zhngsh)信息和對象格式;(3)購買信息和對象格式;(4)認可信息和對象格式;(5)劃賬信息和對象格式;(6)對話實體之間消息的傳輸協(xié)議。共八十九頁(1)協(xié)議沒有說明收單銀行給在線商店付款前,是否必須收到消費者的貨物接受證書。(2)協(xié)議沒有擔?!胺蔷芙^行為”,這意味著在線商店沒有辦法證明訂購是由簽署證書的消費者發(fā)出的。(3)協(xié)議提供了多層次的安全保障,但顯著增加了復雜程度,因而變得昂貴
49、,互操作性差,實施起來有一定難度。(4)SET技術規(guī)范沒有提及在事務處理完成后,如何安全地保存或銷毀此類數(shù)據(jù),是否應當將數(shù)據(jù)保存在消費者、在線商店或收單銀行的計算機里。這種漏洞(ludng)可能使這些數(shù)據(jù)以后受到潛在的攻擊。SET協(xié)議(xiy)的缺陷共八十九頁(三)3D 安全(nqun)協(xié)議1.安全協(xié)議概述3D安全協(xié)議涉及5個實體,包括持卡人、發(fā)卡行、商戶、收單行和VISA組織。3D安全協(xié)議將這5個實體邏輯地分到3個域中。其中,發(fā)卡機構域指發(fā)卡行和持卡人;中間運行域是使發(fā)卡機構域和收單機構域在全球范圍內(nèi)協(xié)同運行的系統(tǒng)和功能設施(shsh);收單機構域指收單行和商戶。3D安全協(xié)議中一個重要的組成
50、部分是發(fā)卡行認證服務器訪問控制服務器ACS。共八十九頁(1)發(fā)卡(f k)機構域組成。 持卡人:持卡人聯(lián)機購物,通過瀏覽器等軟件方式,提供持卡人姓名、口令(也可用證書)、卡號、有效期,以及驗證所需的所有信息,準備完成整個交易過程。 持卡人瀏覽器:瀏覽商家虛擬電子商城,選購商品,使用在線電子支付工具,在商戶服務器插件(收單機構域)和訪問控制服務器(發(fā)卡機構域)之間發(fā)送信息。 其他持卡人插件:其他可選的硬件和軟件,以加強瀏覽器的功能,如證書、智能卡認證都可能需要額外的讀卡器和客戶端軟件。 發(fā)卡行:建立(jinl)一個讓持卡人進行注冊、訪問的系統(tǒng),檢查持卡人資格,向VISA服務器提供相應的信息。 訪
51、問控制服務器(ACS): 發(fā)卡機構域的核心部分,安裝服務器證書。主要功能是檢驗某個卡號是否注冊了安全協(xié)議,驗證購物者的身份,與商戶插件和VISA的目錄服務器進行交互。該軟件應與信用卡后臺連接,能夠取得持卡人信息。共八十九頁(2)收單機構(jgu)域組成 商戶:利用商戶軟件處理持卡人購物,獲得卡號和購物信息,然后觸發(fā)商戶服務器插件MPI進行支付驗證,如果支付通過驗證,商戶就向收單行發(fā)出授權請求,發(fā)卡行和收單行完成傳統(tǒng)的交易授權過程。 商戶服務器插件:是一個支付網(wǎng)關插件,安裝服務器證書,處理支付驗證請求,然后將控制交給商戶軟件,與VISA目錄服務器和發(fā)卡機構進行各種交互。作為(zuwi)處理從發(fā)卡
52、行返回的驗證反饋信息的一部分,MPI可以驗證消息中的數(shù)字簽名,在某些情況下,也可以由收單行代表多家商戶執(zhí)行該功能。 收單行:為某一金融機構,負責簽約特約商戶,確定商戶是否參加3D;負責開發(fā)支付網(wǎng)關;決定商戶參加安全協(xié)議的資格;接收發(fā)卡行的反饋驗證信息,并對該信息進行簽名認證。收單行還要履行其傳統(tǒng)職能,即從商戶接收授權信息,將授權請求發(fā)送到傳統(tǒng)授權系統(tǒng);向商戶提供授權反饋信息,將完成的交易送到VISA清算系統(tǒng)。共八十九頁(3)中間運行(ynxng)域組成。 VISA路徑服務器 驗證歷史服務器 VISANET:在支付驗證后,VISANET執(zhí)行其傳統(tǒng)授權職責。從收單行接收授權請求,發(fā)給發(fā)卡行;提供從
53、發(fā)卡行送給(sn i)收單行的反饋信息;為發(fā)卡行和收單行提供清算數(shù)據(jù)。 VISA CA:負責簽發(fā)SSL/TLS和服務器證書及提供簽名證書和VISA根證書。共八十九頁持卡人發(fā)卡(f k)機構訪問控制發(fā)卡機構(jgu)域 中間操作域 收單機構(jgu)域 商戶收單機構收單機構支付網(wǎng)關VISA目錄服務器插件歷史驗證VISANET(1)(2)(3)(4)(5)(6)(7)(8)(9)(12)(13)(10)(11)(14)2.3D安全協(xié)議的運作過程共八十九頁3D交易過程(1)持卡人登陸商戶網(wǎng)站,瀏覽商品,輸入口令及卡號,輸入訂購信息及支付信息。(2)商戶軟件插件通過VISA的目錄服務器檢查卡號所示的發(fā)
54、卡機構是否參與了3D安全協(xié)議。(3)VISA目錄服務器將卡號傳送(chun sn)給發(fā)卡機構的訪問控制服務器,通過發(fā)卡機構檢查認證該卡是否已參與3D安全協(xié)議。(4)發(fā)卡機構的ACS確認該卡是否已參與3D安全協(xié)議。(5)VISA目錄服務器將發(fā)卡機構的ACS的地址告知商戶插件。(6)商戶插件將持卡人瀏覽器定位到ACS,同時附上交易信息待持卡人進一步確認。共八十九頁(7)發(fā)卡機構的ACS要求持卡人輸入用戶名和密碼。(8)持卡人向發(fā)卡機構中輸入用戶名和密碼。(9)發(fā)卡方的ACS驗證密碼,產(chǎn)生回應信息,然后將客戶重新定位向商戶插件;與此同時將有關信息發(fā)送給VISA的歷史驗證服務器。(10)商戶將交易信息
55、提交給收單機構。(11)收單機構向發(fā)卡機構要求授權。(12)發(fā)卡機構通過VISANET向收單機構發(fā)送(f sn)授權(這里的交易流與傳統(tǒng)刷卡交易一樣)。(13)收單機構將交易回應信息返回到商戶。(14)商戶確認交易并向持卡人提供收據(jù)。共八十九頁3.3D安全(nqun)協(xié)議應用3D安全協(xié)議的推出給互聯(lián)網(wǎng)交易便利提供了有效的解決方法。3D安全協(xié)議實施靈活(ln hu)簡單,數(shù)據(jù)傳輸比較安全,有效減少了交易爭議。對持卡人來說,除了智能卡交易,通常無需安裝特定軟件就可進行交易,簡便易行,同時可防止信用卡被盜用。對發(fā)卡機構來說,3D安全協(xié)議減少了交易爭議,提高了商戶效率,減少了交易成本,減少了欺詐風險。
56、同時由于每筆交易都要訪問發(fā)卡行的網(wǎng)站,還增強了持卡人和發(fā)卡機構間的聯(lián)系。對于商戶來說,能夠減少欺詐交易,增加交易量,降低交易爭議。但是3D安全協(xié)議由于增加了VISA中間認證的環(huán)節(jié),每一筆交易的認證過程都要經(jīng)過中間運行域參與認證,并由VISA有關設備提供服務,增加了操作過程的復雜性。由于采取“用戶ID加口令”的簡單認證方式,因而在安全性上比較薄弱,交易信息的完整性和不可否認性都不容易得到保證。另一方面,認證過程需要三個域之間的信息交互和交互認證,時間開銷較大。目前我國一些銀行已經(jīng)開始規(guī)劃采用3D安全協(xié)議實現(xiàn)網(wǎng)絡電子支付機制。共八十九頁(四)SSL、SET與3D安全(nqun)協(xié)議比較1. 功能方
57、面的異同2. 安全方面的異同3. 系統(tǒng)負載(fzi)能力共八十九頁第四節(jié)金融信息安全體系(tx)架構和安全策略一、金融信息安全保障體系構成信息安全保障是確保信息和信息系統(tǒng)的保密性、完整性、可用性、真實性、不可否認性、可追究性和可控性的保護,以及對意外事件或惡意行為的防范活動。金融信息安全保障的主要內(nèi)容包括:重大業(yè)務應用系統(tǒng)的連續(xù)可用性;業(yè)務工作責任的不可否認性;業(yè)務數(shù)據(jù)(shj)和信息的真實性、完整性;涉及國家秘密和行業(yè)敏感信息的保密性;什么人、可以訪問什么資源、有什么權限,以及控制授權范圍內(nèi)的信息流向及行為方式等的可控性。金融信息安全保障體系建設涉及多個環(huán)節(jié),包括法律、管理、技術、人才、意識
58、等各個方面,與各部門、各地方都密切相關,是一個復雜的系統(tǒng)工程。共八十九頁金融信息安全保障體系的建設包括六大體系:(1)安全法規(guī)(fgu)體系。(2)標準規(guī)范體系。(3)安全組織體系。(4)安全管理體系。(5)技術支持體系。(6)應急服務體系。共八十九頁二、金融(jnrng)信息安全管理策略(一)金融信息安全的組織管理策略金融信息安全的組織管理策略包括信息安全的規(guī)章制度策略和信息安全的運行管理策略。信息安全管理制度主要包括:人員安全管理、操作安全管理、場地與設施安全管理、設備安全管理、操作系統(tǒng)和數(shù)據(jù)庫安全管理、網(wǎng)絡安全管理、信息化項目安全管理、應用系統(tǒng)安全管理、技術文檔安全管理、數(shù)據(jù)安全管理、密
59、碼與密鑰安全管理、認證管理、應急管理和審計管理。信息安全的運行管理策略包括建立技術支持制度、明確安全責任制度等措施(cush)保證信息安全。共八十九頁(二)金融(jnrng)信息安全的風險管理策略金融信息安全的風險主要體現(xiàn)在技術、管理、業(yè)務、人員以及政策上的風險,必須采取完善的管理戰(zhàn)略和制度來控制風險。金融信息安全風險管理是通過風險評估來識別、控制、降低(jingd)或消除安全風險的活動過程。金融信息安全風險管理可有效消除潛在的威脅,預防損失。信息安全的風險管理可考慮針對金融系統(tǒng)的各個環(huán)節(jié),進行深入的風險分析,列舉出可能的風險狀況,從而采取相應的對策;建立風險信息控制機制,及時通報風險情況,做
60、到信息共享,預報準確,有效預防可能產(chǎn)生的危害;風險分析從系統(tǒng)方面涉及網(wǎng)絡系統(tǒng)、業(yè)務應用系統(tǒng)、信息系統(tǒng)、辦公系統(tǒng)及基礎設施;同時需要分析管理、組織、人員、數(shù)據(jù)、應急支持等風險。金融機構需要建立自己的風險管理機制和規(guī)范,并制定具體的操作辦法,將風險控制有效落實到銀行生產(chǎn)、管理的各個環(huán)節(jié)和各個部門。共八十九頁(三)金融(jnrng)信息安全的技術管理策略技術安全是金融信息安全保障的基礎性工作,通過技術方法可以預防占絕大多數(shù)的一般性攻擊、發(fā)揮重要的作用。技術安全工作包括準備與防御、檢測與響應(xingyng)等方面。(1)準備與防御。(2)檢測與響應。共八十九頁(四)金融(jnrng)信息安全的質(zhì)量管
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024簡單個人房屋租賃合同書
- 2025個人房屋租賃合同樣書
- 標準二手寫字樓買賣合同6篇
- 精準醫(yī)療的基石實時超聲科案例分析
- 視頻編輯初級教程制作專業(yè)影音作品
- 課題申報參考:可行能力視角下進城農(nóng)民農(nóng)村集體經(jīng)濟組織權益的保障機制重構研究
- 2024年AB膠項目資金需求報告
- 科技產(chǎn)品在小紅書的營銷策略研究
- 二零二五年度工業(yè)廠房租賃安全風險評估與管理合同3篇
- 二零二五年度電子商務平臺交易催收保密合同2篇
- 圖像識別領域自適應技術-洞察分析
- 個體戶店鋪租賃合同
- 禮盒業(yè)務銷售方案
- 二十屆三中全會精神學習試題及答案(100題)
- 小學五年級英語閱讀理解(帶答案)
- 仁愛版初中英語單詞(按字母順序排版)
- (正式版)YS∕T 5040-2024 有色金屬礦山工程項目可行性研究報告編制標準
- 小學一年級拼音天天練
- 新概念英語第二冊考評試卷含答案(第49-56課)
- 【奧運會獎牌榜預測建模實證探析12000字(論文)】
- 保安部工作計劃
評論
0/150
提交評論