




已阅读5页,还剩34页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第九章 网络金融安全Chapter Nine Network Finance Security学习目标开篇案例信用卡用户信息被盗案9.1网络金融安全及其重要性9.1.1网络金融安全概念9.1.2网络金融安全的重要性9.2交易与信息安全9.2.1信息安全9.2.2网络交易安全9.2.3信息安全管理9.3网络银行安全9.3.1网络银行安全重要性和特点9.3.2威胁网络银行安全因素和攻击手段9.3.3 网络银行安全技术9.3.4 网络银行安全管理9.3.5网络银行安全技术实例汇丰银行9.4 网络保险安全9.4.1网络保险安全现状9.4.2 网络保险安全9.4.3网络保险安全实例太平洋保险公司9.5 网络证券安全9.5.1 网络证券安全风险9.5.2 网络证券安全技术方案9.5.3 网络证券安全管理本章总结(Conclusion/Summary)复习题讨论题上网题实践题后续阅读推荐(Further reading)l 学习目标:通过本章的学习,你将了解和掌握以下内容:l 网络金融安全的重要性l 网络交易与信息的安全介绍及其技术l 网络银行的安全介绍及其技术l 网络保险的安全介绍及其技术l 网络证券的安全介绍及其技术l 开篇案例:信用卡用户信息被盗案世界著名信用卡公司万事达信用卡公司于2005年6月17日称,大约4千万名信用卡用户的账户被一名黑客利用电脑病毒侵入,黑客可能将用户账号信息用作欺诈行为,而且多家银行的用户账户都遭到了入侵。遭入侵的数据包括信用卡持有人姓名、银行和账号,这都能够被用来盗用资金,但黑客并没有盗走地址和社会保险号等有关用户身份的重要资料。上述事件可能是美国发生的最大规模信用卡用户信息泄密案。一旦在用户没有准备的情况下,这些信用卡用户信息流入到网上,所造成的损失都将会无法以金钱衡量。值得庆幸的是目前还没有用户发现自己的资金被他人非法窃取使用。出事的“信用卡第三方付款处理器”的网络系统属于信用卡记账事务处理公司。该公司负责处理10万商家的各种信用卡结算业务,年营业金额高达150亿美元。美国信用卡记账事务处理公司专门负责处理有关金融商业领域的交易。万事达公司已通知相关发卡银行提高警惕。按照惯例,一旦信用卡出现安全漏洞,将由发卡的金融机构决定如何处理,并且决定是否改换新卡。 本次入侵“信用卡第三方付款处理器”系统事件可能造成万事达、Visa、American Express和Discover公司发行的各种信用卡客户数据资料被窃。其中包括1300万事达卡用户,2200万Visa卡的客户。这次是黑客高手利用一种特殊的病毒程序,通过“信用卡第三方付款处理器”网络系统的安全漏洞成功侵入该网络系统中的客户银行资料库“偷看”。另外包括花旗银行和美国银行在内的多家知名公司的信用卡用户信息也曾遭到黑客窃取。2005年2月,Choice Point公司表示,大约14.5万位客户的姓名,地址和社会保险号被外人窃取;LexisNexis公司在2005年5月承认黑客入侵该公司的数据库后,盗走了31万用户的个人信息;花旗集团6月声称大约390万用户资料丢失。为了避免受到损失,信用卡客户应及时查账,如发现未经授权的交易行为及时与发卡公司、警方取得联系。2005年6月6日美国花旗集团(世界最大银行)宣布,该公司丢失了一批记录着390万客户账户及个人信息的电脑记录数据带。2005年5月,美国四家大银行储存的约50万客户的电子账户记录被不法分子窃取,并被转手卖给了债务公司。这四家大银行分别是总部设在北卡罗莱纳州的美国银行和瓦霍维亚银行,新泽西州的切尔希里商业银行和匹兹堡国民商业银行。此前,美洲银行120万联邦政府雇员的社会保险号码和其他信用卡资料的电脑磁盘不翼而飞,其中包括美国会参议员的数据资料。今后,美国防止银行资料被黑客窃取的工作刻不容缓。9.1 网络金融安全概念及其重要性9.1.1 网络金融安全概念计算机技术的发展带来了网络金融的飞速发展,同时对于依赖网络信息技术的网络金融来说是机遇与挑战并存,在开放的无边界的互联网中充斥着黑客、病毒、攻击等安全隐患。而网络金融安全就是通过安全技术和安全管理而保证网络银行、网络证券、网络交易、网络保险等网络金融业顺利发展。9.1.2 网络金融安全的重要性随着计算机信息技术在各领域的深入发展,在这种网络环境下网络金融应运而生,并在这些年里从无到有,从有到发展提高。但互联网的特征就是高度开放性,但是这却恰恰与电子商务和网络金融活动中所需要的安全保密性相矛盾。所以相应而产生的计算机信息安全问题已经成为目前制约网络金融发展的关键因素。在高度开放的计算机网络环境中,冒充合法用户、未经授权访问、黑客、病毒和恶意攻击等等引起的各种各样的安全问题,并因此造成极大的损害。网络金融活动的安全性是由计算机及其网络的安全性发展而来的。网络安全究竟是什么呢?有专家学者提出“所谓计算机网络安全,通俗来讲,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或恶意的原因而遭到破坏、更改和泄露。在学术上,我们指通过各种计算机、网络、密码技术和信息安全技术,保护在公用通信网络中传输、交换和存储的信息的机密性、完整性和真实性,并对信息的传播及内容有控制能力。”随着越来越多的人通过网络来进行商务活动,金融信息与网络安全问题也变得更加尖锐。尤其是当金融活动中的不安全因素涉及的各种社会因素和人为因素时,情况就变得更为复杂了,通常主要有黑客攻击、病毒感染、硬件故障、软件故障、客户密码丢失或被盗、密码监控不力、金融机构因素、骗取授权与非法交易、蓄意作案、不诚实员工作案、在信息线路上扰乱数据链、暴力行为等等。当网络金融业一旦出现上述的情况时,后果将会非常的严重,通常的将会严重打击用户对金融网络化的信心,而减少对网络金融的支持使用,这则直接关系到金融机构的生存和发展。严重时更会影响到社会的稳定、经济的发展和文化的繁荣,影响到国家的综合国力和国家的国际地位。所以在高度网络化的今天网络金融安全显得非常重要,我们有必要对网络金融业实行加强重视安全技术和安全管理。9.2 交易与信息安全保障网络金融信息交易安全可分为两个方面:网络交易安全和信息安全。通过高的安全技术可使网络金融达到安全要求,最大限度减少用户和企业的损失。如信息安全技术、网络交易安全、安全管理、建立健全的法律法规等,有关金融电子化的法律方面知识将会在本书第十四章有所说明。9.2.1信息安全1、信息安全类别有关资料显示,全世界每年由于信息安全系统的脆弱性而导致的损失达数百亿美元。目前,我国就有80的中文网站缺乏完善的安全保护系统,约有55以上的计算机受过病毒的感染,经济部门中70的信息安全设备来自国外,这在客观上给信息安全埋下了很大的隐患,而在2003年全国发生的133起重大泄密事件中有40与网络和计算机失泄密有关的。人们对信息系统的依赖性随着其不断的发展而增强,信息已成为现代社会发展的重要无形资源。网络信息安全已成为影响到国家利益而亟待解决的重大问题。信息安全又是金融电子化过程中的重要基础,信息安全类别又可分为两个方面说明:动态的信息安全和静态的信息安全。动态的信息安全即在信息传输过程,信息所遇到的安全威胁,静态安全是指信息在存放时不被破坏,而信息安全内容主要涉及五个方面:信息的保密性;信息的完整性;信息的真实性;信息的不可否认性;信息的可控可用性。信息保密性是指信息在以电子化发送时不被泄露给除了发送方和接收方外的其它非法用户,也指信息保存在实体上不被非法用户使用(物理保密),主要地,信息只能为授权的目标用户使用。保密性通常是通过加密技术来隐藏数据而实现的,非法用户通过某种手段得到了信息只是一堆看不明的乱码而不能读懂,有关信息的加密流程将会在下面介绍到。在物理保密上,利用各种方法防止未经授权的工作人员非法使用、防泄露、防辐射等信息的完整性是指信息在存储或传输过程保持未被修改过,保持不被添加、删除、修改、伪造等破坏。要求信息不能受到任何的破坏,影响信息完整性的主要因素有:设备故障、误码、人为攻击、计算机病毒等。信息的真实性是指信息来源的真实,也就是说当信息是从某人传来时,通过验证确保这个人的身份真实性,以防止伪装入侵威胁。信息的不可否认性也称为不可抵赖性,在网络信息交互过程中,所有参与者都不可能否认或抵赖曾经做过的操作和交易,利用信息源证据可以防止信息发送方否认已发送的信息,而数字签名技术是解决信息不可否认性的手段之一。信息的可控可用性是对网络信息的传播及内容具有控制能力,包括不允许不良信息通过公共网络进行传输和操作系统安全控制和网络环境安全控制;可用性是网络信息可被合法用户访问并按需求使用,是网络信息系统面向用户的安全性能,向用户提供信息服务是网络信息系统最基本的功能。在公开的、虚拟的,无条件的网络环境下,以上的信息安全服务可通过相应技术措施来实现,下表则列出了实现这些信息安全内容的技术。安全内容安全目标安全技术信息保密性保持信息机密信息加密信息完整性检测信息是否被篡改数字摘要信息真实性验证信息来源数字签名、生物测定法信息不可否认性不能否认收、发信息及内容数字签名、数字证书、时间截信息可控可用性只有授权用户才能用防火墙、密码、生物测定法表91 信息安全内容及相关技术通常信息在网络是安全地进行传送的。但是由于存在多种不安全因素,信息传送可能会出现下图所示的情况。目前信息数据不安全因素主要归纳为以下中断、修改、伪造和截取这几种类型: 图91 数据传送过程受到的威胁类型 中断(干扰)是指系统资源损失、损坏或不可调用,使用户得不到所需的资源和信息。如切断网线、破坏设备、修改程序或数据信息;修改是指不合法人员对资源进行修改,破坏信息的完整性。如非法修改程序、数据库中或传输中的数据信息;伪造是指不合法人员进行伪造仿冒成合法实体,破坏了信息的真实性。如犯罪分子利用所掌握的客户的资料,假冒成合法人进行交易诈骗;截取是指不合法的人获得对资源的访问权。如非法访问网络,对数据和文件进行拷贝,浏览信息内容;另外计算机操作系统的硬件、软件和存放的数据等都很容易遭受外界的攻击。且高技术支持下攻击类型有多种多样,具体攻击如下图示: 图92 计算机系统受攻击的部位2、各种信息安全技术具体上,对信息安全造成威胁的方法有多种,且通常都是高科技造成的,如黑客、计算机病毒、内部人员作案、IP的欺骗和拒绝服务式攻击等。以下将介绍信息安全技术的操作和过程。 (1)数据库安全数据库是所有计算机应用系统的核心,其存入着重要的数据信息,一旦企业的数据库遭到修改或破坏,会使与这些数据信息有关的企业和客户受到严重的损害,引发极严重的后果,因此必须确保数据库中的数据安全、可靠、完整、正确、有效。通常数据库受到的破坏主要来自以下几种:系统故障,如系统的硬件和软件故障也会引起数据库的安全问题;非法存取数据库中的数据,如非合法用户进入数据库进行操作,合法用户越权使用数据等这些都会造成数据库安全问题;误操作,在输入或更新数据时不小心产生错误,破坏了数据库的正确性和完整性;数据库并发访问以导致的数据不一致性。数据库的安全包括物理安全和系统处理安全两方面。物理安全主要是强迫管理人员透露口令,在通信线路上起先窃听,破坏物理硬件或硬性复制修改数据库,这些可通过加强安全检查、检验用户身份真实性、保护存储设备和数据库加密等措施来保证其物理安全。系统处理安全是在计算机系统中存取控制措施进行逐级层层设定,如下图所示。数据库用户须先通过操作系统的鉴定后才能进入计算机系统,同时操作系统用户不能越过DBMS(数据库管理系统)而直接访问数据库,所以为了数据库的安全,访问时须经过DBMS的存取控制,为防止非法实体进入数据库,用户如需要赶往数据库须先通过DBMS的身份检验和注册,之后才能进入事先授权的存取操作,且在DBMS的监控下用户不许作越权的操作。整个过程的数据库用户想存取数据库中的数据,必须通过DBMS,再经过操作系统才能访问到数据,同时还将受到操作系统的安全保护,关键重要的数据会以密码方式存于数据库中。数据库的安全存取技术主要有访问控制、视图定义、数据加密和跟踪审计等几个方面。 图93 数据库数据的存取控制访问控制是保障数据库安全的基本技术,主要包括用户的识别与鉴定和存取控制与授权这两种手段。用户存取与授权,DBMS根据预先定义的用户权限进行对用户存取的控制,使用户只能对他有权存取的数据进行操作,如果超出定义的权限系统将拒绝执行此项操作,用户权限是指不同用户对不同的数据对象允许执行何种操作的权限;用户的识别与鉴定,在系统开放对多用户中,用户要进入操作系统,要具有合法的用户名和正确的口令,当再进入数据库时,DBMS还以一定的方式对用户的名字或身份检验,通过了DBMS的核实后才能进入数据库进入操作。数据加密,为保证数据库中数据的安全,数据通信传送时可用加密方式进行传送,重要的数据用加密方式存储在存储介质上。视图定义,数据库管理系统可通过创建视图的办法为不同的用户定义不同的视图,以此限制不同用户操作的范围。用户只能看到他有权看到的数据,但不能看到数据库中与他无关的其他数据。跟踪审计,数据库中所有修改操作都将会记录在数据库中的日志文件中,当数据库出现故障时,可以通过日志文件恢复数据库,同时如发现有人对数据库非法操作,也可通过此日志记录找到作案人。此外,数据库管理系统还有审计功能,审计操作可以对不成功的访问和成功的访问都进行跟踪记录,以便事后审计分析。数据库数据的恢复。系统在尽力防止各种故障发生的同时,也要在出现故障后能快速使数据库恢复正常状态。通常是保留数据库正常状态下的副本,当出现故障时可用此副去恢复。下面依故障的种类恢复管理的一般原理:事务失效的恢复。用户程序以意外方式终止运行时称为事务失效,当出现事务失效后,系统必须对之起先撤销,撤销其对数据库已做出的一切更新操作。为此系统必须要维护日志文件,撤销事务时可回溯跟踪日志文件中该事务的所有日志记录,直到这个事务的开始,并且在跟踪过程中遇到所找的日志记录时,用记录中的数据项的旧值代替新值,并在日志文件中去掉该日志记录。软故障的恢复。如中央处理器、操作系统的故障和突然断电都是软故障,当出现这种情况时,内存中的内容会丢失,但存放在外存的数据就不会受到破坏,这时通常是利用系统提供的各种恢复开机程序进行重新开机,并将故障时正在运行未完成的事务给予复原,要使数据库能恢复到正常状态,则要让数据库管理系统定期设立检查点,这就可将内存中的内容(无论完成如否)写入数据库,因此在最新检查点保存的是数据库当前的状态。硬故障的恢复,是指外存故障如磁盘受到破坏,这种对数据库破坏性最大,当出现这种情况时,要把数据库恢复到原来正常的状态,则要将数据库后备副本重新装入,重新进行复制后援副本之后所完成的事务。(2)防火墙技术如下图所示防火墙是在内部局域网和公网如Internet间设置的一道屏障,实际上是一种隔离技术,下图则是防火墙的应用原理图。它是保护用户资源的一种较好措施,能防止一些外部的攻击,从而保证的信息的安全。防火墙具体作用是在内外网络通信是运用一种访问控制,经设置,它能允许同意的信息进行信息传输,同时可将不同意的信息拒之门外,这样可以阻止网络中的黑客访问攻击你的机器,防止黑客对信息进行更改、拷贝、破坏等操作。实现防火墙基本准则有两种:一切未被允许的就是禁止的;一切未被禁止的就是允许的。而防火墙的主要类型有:数据包过滤型、应用网关型和代理服务器型防火墙。图94 防火墙的安全原理数据包过滤型防火墙。包过滤(Packet filtering)技术是在网络层中对数据实施有选择的通过,截获每个通过防火墙的IP包,并进行安全检查,如能通过检查就将此数据包进行传输,否则就阻止此数据包通过。对数据包进行选择的依据是系统内事先设置过滤逻辑,通过检查数据流中每个数据包的源地址、目的地址、所用的TCP端口号、协议状态等因素,或它们的组合来确定是否允许该数据包通过。由于在网络中,提供某些特定服务的服务器一般都有固定的端口,所以数据包过滤器只需控制该端口就控制了服务。数据包过滤技术作为防火墙的应用通常有三类:一是路由设备在完成路由选择的数据转发之外,同时进行包过滤,这种在目前比较常用;二是在工作站上使用软件进行数据包过滤; 三是在一种称为屏蔽路由器的路由设备上启动数据包过滤功能。应用网关型(application level gateway)防火墙。是在应用层上建立在网络应用层上的协议过滤。它是针对特别的网络应用服务协议即数据过滤协议使用指定的数据过滤逻辑,并能在对数据包过滤同时进行分析、登记、和统计,再形成相关的报告。应用网关对某些易于登录和控制所有输入/输出的通信的环境给予严格的控制,以防有价值的程序和数据被窃取。以上两种类型的防火墙有一个共同点,就是仅依靠逻辑来断定是否允许数据包通过。如果满足此逻辑,则此防火墙再不起作用,外部网络用户便有可能直接了解内部网络的结构和运行状态,这也是此种防火墙的缺点,有可能引发非法访问和攻击。代理服务型防火墙。这种类型的防火墙是针对以上两种存在的缺点而产生。代理服务(proxy service)是设置在Internet防火墙网关中的专用应用级代码。把所有跨越防火墙的网络通信链路分为两段,内外网络间由两个终止代理服务器上的“链接”来实现,即是外部网络链路只能到达代理报务器,从而成功地实现了防火墙内外计算机网络的隔离。同时,代理服务还可用于实施较强的数据流监控、过滤、记录和报告等功能,当发现被攻击时会向网络管理员了出警报,并保留攻击痕迹。实际中的防火墙功能实现还有许多其它方面的技术和细节上的管理,它的技术可涉及到计算机网络技术、密码技术、安全技术、软件工程、安全协议以及安全操作系统等多方面防火墙作为内外部网络之间的一种访问控制设备,通常情况下是安装在内部网与外部网的交界点上。现实应用中,不要错误地相信采用防火墙技术后你的网络会变得绝对的安全,防火墙不仅是网络安全的设备组合,它更是信息安全策略的一部分,要使信息不受到破坏只有部分的安全技术是不够的,还要全面的安全策略。(3)计算机病毒防治技术计算机病毒对计算机系统造成了非常大的威胁,尤其是对信息和数据破坏非常严重,这一点是无庸置疑的。防治病毒技术可分为病毒预防、病毒检测技术及病毒清除技术。计算机病毒预防技术是指通过一定的手段,防止病毒对系统和传染和破坏。实际是一种动态判定技术,它对病毒行为规则进行分类处理,而当在程序运行中有类似的规则出现时,即可认定是计算机病毒。预防技术包括磁盘引导区保护、加密可执行程序、读写控制技术和系统监控技术等,计算机病毒预防包括两部分:对已知和未知的病毒进行预防。目前对已知病毒预防采用的是特征判定技术或静态判定技术,而对未知病毒预防则是一种动态的行为规则判定技术。计算机病毒检测技术是判断特定计算机病毒的一种技术,它是相对特定病毒而言。检测技术可分为两种:一种是根据病毒的关键字、特征程序段、病毒特征、传染方式、文件长度的变化,在特征分类的基础上产生的检测技术;另一种是对某个文件或数据进行检测和计算,并保存其结果,以后则利用保存的结果对该文件或数据再次进行检测,对比是否出现有差异,若存在着差异则表明已染上了病毒,则可检测到病毒的存在。计算机病毒的清除技术,清除病毒通常是在病毒出现后对其进行分析研究并研制出相应杀毒功能的软件,而对此种病毒进行清除。这种清除病毒技术往往是被动的、滞后的。并且杀毒软件有一定的局限性,对一些经过变种的病毒是不能清除的。所以在公开的网络环境下,病毒破坏力非常强在,预防病毒显得更为重要。网络防病毒的基本技术有:基于网络目录和文件安全性的方法。如对于公用目录中的系统文件和软件,应只设置只读属性,而系统程序所在的目录不要授予修改权限,这样则可使病毒无法对系统程序实施感染的寄生,所以其他用户也不会感染到病毒。网络上公用目录或共享目录的安全性设置对防止病毒的传染起到一定的作用,而网络用户的私人目录只限于个人使用,病毒也很难进行传染。但这种方法也存在着一定的局限性。对用户开放的病毒特征接口,要使防病毒系统能对付不断出现的新病毒,则需要防治病毒软件具有自动升级功能,通常是一方面开放病毒特征数据库,另一方面,用户可随时将带毒的文件经过病毒分析程序自动把此病毒特征加入特征库,以提高抗病毒能力。工作站防毒芯片,这种方法是将防治病毒功能集成于一芯片上,将其安装于网络工作站上,则可经常性地保护工作站及其通向服务器的途径。如将工件站中的存取控制和病毒保护合于一起,插在网卡的EPROM槽内,还可以减少用户许多管理上的工作。基于服务器的防毒技术,这种方法通常采用以NLM(NetWare Loadable Module)可装载模板技术编程,以服务器为基础提供实时扫描病毒能力。采用这种防病毒技术可使服务器不受病毒感染,摧毁病毒的传播途径。目前,常见的国内查杀病毒工具有金山毒霸、瑞星杀毒软件、江民杀毒软件、熊猫卫士等,国外的知名查杀病毒有卡巴斯基(Kaspersky Anti-Virus)、诺顿(Norton)等。这些杀毒软件主要用于对已知的病毒进行查找、监控和清除,并恢复被病毒感染的文件或系统,以维护计算机和网络系统的安全。(4)数据加密技术数据加密技术是网络信息安全的最基本保障措施之一,加密就是通过数学方法的程序和保密的密钥对信息进行编码,把计算机数据变成杂乱无章难以理解的字符串,也就是把明文变成密文,如果没有正确的密钥是不可能通过解密获得明文信息的,从而起到保护数据安全的作用。一般来说,可以把加密技术分成对称密钥加密技术和非对称密钥加密技术两类。对称密钥加密技术,对称密钥加密就是加密和解密都使用同一把私有密钥,所以此信息的发送方和接收方须共享这个密钥。利用私有密钥进行对称加密的过程是:1、发送方用自己的私有密钥对准备发送的信息进行加密;2、发送方将加密后的信息通过网络传给信息接收方;3、接收方用发送方对信息加密的那把私有密钥对收到的密文进行解密,最后得到信息明文。整个对信息加解密并传输的过程如下图所示。其中发送方与接收方的密钥是相同的。 图95 对称密钥加密传输流程用此种加密方式特点是速度快效率高,可用于大批数据的加密。但主要的缺点是密钥本身的管理,即密钥管理成为其安全如否的重要环节。非对称密钥加密技术,其原理就是使用两个不同的密钥,一个用来加密的加密密钥也称为公开密钥,一个用来解密的解密密钥称为私有密钥。利用公私有密钥进行非对称加密的过程是:1.发送方对准备发送的信息明文用接收方的公钥加密;2.将加密后的密文通过网络传输给接收方;3.接收方用自己的私钥对收到的密文进行解密,最后得到信息明文。整个利用非对称密钥对信息加解密并传输的过程如下图所示: 图96 非对称密钥加密传输流程在这一过程中,只有真正的接收方才能得到信息明文,因为私钥只在接收方的手中,任何拥有接收方的公开密钥的用户都可以安全地向接收方发送信息,使用户量增大的同时也减少了加密时的麻烦。与对称密钥加密系统相比,非对称密钥加密系统的功能更为强大,但同时也带来了更高的技术要求,因为公开密钥代表了在攻击该算法时所用到的额外信息。由于两种加密方式各有所长,在安全和加密速度效率上相互补,所以也可以把两种加密方法联合使用,则可达到扬长避短的作用。这种联合使用的方法在网络银行安全这一节中有过介绍。但无论是何种先进的加密方法都是在这两种方法的基础上发展来的。9.2.2 网络交易安全金融网络化的不断发展,电子商务时代的来临,通过网络进行交易越来越流行,方便的电子交易同时也带来了不少的网络交易安全问题。安全威胁如:著名的电子商务网站Ebay(电子港湾)的英国网站中就存在有通过电子交易而进行的信用诈骗等安全问题。如04年12月就有一妇女因在网站上出售价值3000英镑的假票而被判;而另有一名17岁的男孩子在网站上“出售”价值4.5 万英镑的“虚拟”货物,实际上这些货物根本不存在;约翰-利里出售价值100万美元的永远也不会到达用户手中的笔记本电脑,并因此被判4年监禁;还有一些诚实的卖家遇到无良的实主,结果是卖家寄出货物受制于人才发现手中的支票无法兑现;有时为一商品竞价可能卖家永远也等不到出最高价钱的买者的支票或信息。面对不断严重的电子交易安全问题,有什么安全措施可以确保网络交易的安全呢?可以通过建立信用管理系统(本书的第十一章有所介绍)、用户身份的识别、安全认证和安全协议等技术来保证电子交易的安全。如有效地防止已交易的某一方有交易抵赖行为,防止通过假冒合法人身份进行诈骗,1、CA认证系统要使交易安全成功首先要能确认对方的身份,电子交易是通过网络和远在千里外的用户进行交易的,所以交易双方都要考虑到对方是否可靠。另外为顾客或用户开展服务的银行、信用卡公司和销售商店,为了做到安全、保密、可靠地开展服务活动,都要进行身份认证的工作。现在在技术上解决这些问题主要是通过CA认证系统来完成。认证中心CA(Certificate Authority)就是承担网络安全电子交易的认证服务,它能签发数字证书,并能确认用户身份的第三方认证服务机构。CA认证系统包括CA证书和CA中心两个方面。CA证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。CA证书的发放机构是CA中心,一个公认的第三方权威认证服务机构,其承担着网上安全电子交易认证服务,能签发数字证书,并且是在网络交易中受到双方交易者的信任。在交易过程中,网上交易的客户向CA中心申请CA证书时,要提交能证实自己在现实生活中真实身份的证件,经CA中心验证后再颁发证书。CA证书的作用是证明证书中列出的用户合法拥有证书中列出的公开密钥。CA机构的数字签名使得攻击者不能伪造和篡改证书。可见,数字证书就是网络通讯中标志通讯各方身份信息的一系列数据,提供了一种在Internet上验证身份的方式,其作用类似于日常生活中的证明身份的证件。在做交易时,我们只要查阅对方是否拥有一个由CA中心签发的包含个人身份的证书,就能够证实对方在网络上的身份是否合法。并且在发生交易抵赖时可通过CA认证中心进行确认追踪,最终通过合法的途径提出赔偿。确保在用户在交易上的安全。CA认证体系呈树型结构,由功能的不同可划分成不同的等级,认证中心又发放不同的证书,其CA认证体系示意图如下图所示。同时在CA认证中,为更能确保身份的真实和交易的安全,会符上数字签名和时间戳,时间截是用来证明信息的收发时间,当打上时间戳时就是将一个可信赖的日期与数据绑定在一起。比较详细的说明在上一节的网络银行中有所提到。图97 CA认证体系示意图2、安全交易协议通常地电子商务安全交易协议包括有SSL安全套接层协议和SET安全电子交易协议。其中的SSL协议技术,安全套接层协议SSL(Security Socket Layer)是在Internet基础上进行保密通信的一个安全协议,它主要保证客户机与服务器之间的通信不被窃听、篡改和仿造等安全威胁,并提供网络上可依信赖的服务。SSL协议是目前在电子商务中应用最为广泛的安全协议之一。SSL协议的功能,SSL协议工作在TCP/IP体系结构的应用层和传输层之间,其支持安全通信的基本功能为:(1)SSL服务器认证,是允许客户机确认服务器身份,支持协议的客户机软件能通过公钥密码反唇技术来检查服务器的数字证书,以判定该证书是否由客户所信任的认证机构所发放的。(2)确认用户身份,同样地,服务器软件能检查客户所持有的数字证书是否合法。(3)保证数据传输的保密性和完整性,一个加密的SSL连接要求客户机与服务器之间发送的信息进行加解密,提高了信息的机密性。另一方面,所有通过SSL连接发送的数据都被一种检测篡改机制所保护,这种机制可自动地判定传输中的数据是否已被更改过,保证了数据的完整性。下面例举一个基于SSL的银行卡支付交易过程:(1)持卡客户登录电子商务站点,并验证商户的身份;(2)持卡客户决定购买,向商户发出购买请求,商户反馈给客户同意购买支付等信息;(3)持卡客户验证支付网关的身份,填写支付信息,并将订单信息的支付信息通过SSL传给商户,但支付信息对商户来说是不可读的,因为被支付网关的公开密钥加密过;(4)商户用支付网关的公钥加密支付信息等,并传给支付网关,要求支付;(5)支付网关通过银行的网络到发卡行验证持卡客户的信息是否有效,并即时进行划账;(6)支付网关用它的私钥加密结果,把这结果反传给商户;商户通过解密后反回信息给持卡客户,达成交易,最后交易安全顺利地结束。由于SSL提供了两台机器间的安全连接,支付系统经常通过在SSL连接上传输银行卡卡号的方式来构建。但SSL只为通信双方提供的安全通道,并没有很好地解决持卡客户的身份认证的交易的不可抵赖性等问题。安全电子交易协议,1996年2月1日,由MasterCard与Visa两大国妹信用卡组织会同一些计算机供应商,共同开发了安全电子交易(Secure Electronic Transaction SET)协议,简称为SET协议。SET协议是一种应用于因特网环境下,以电子货币为基础的安全电子支付协议,它在保留对客户信用卡认证的前提下,又增加了对商家身份的认证,即是进行了对交易双方的相互认证,这对电子交易的安全是至关重要的。通过完备的SET可以实现电子商务交易中的加密、认证机制、密钥管理机制等,保证了在公开网络上使用电子货币的安全。SET协议的重点是确保商户和客户的身份及行为的认证和不可抵赖性,同时确保交易数据的安全、完整、可靠性,也有保护消费者的信用卡信息不暴露给商户等优点。SET采取了把对称密钥和非对称密钥有效结合在一起的加密体制,从而保护在开放网络上传输的个人信息,保证交易信息的隐蔽性。因此它成为目前公认的电子货币网上交易的国际标准。SET下的购物流程,SET购物流程与传统的银行卡购物流程有相似之处,其工作程序如下,而流程图如下图所示。图98 SET系统购物过程(1)持卡客户在商家的网站上选定购买的商品,通过计算机传输订货单,包括各种必要的信息;(2)在线商家通过电子商务服务器做出回应,告诉客户所填的信息是否近规则而填;(3)持卡客户选择付款方式,确认订单并签发付款选项,这时SET开始起作用;(4)在SET中,消费者须对订单和付款指令进行数字签名,同时利用双重签名技术保证商家看不到持卡客户的账号信息;(5)商家收到订单后,向卡所属银行发出支付请求,支付信息通过支付网关到收单银行,再到发卡银行。支付请求得到发卡银行的授权后,返回授权指令给商家;(6)商家发送订单确认信息给持卡客户,持卡客户端软件可记录交易日志,以备将来查询之用;(7)商家向客户提供所要求的服务同时通知收单银行将款项进行转账。至此购物过程完毕。前两步与SET无关,从第三步开始SET起作用,一直到第六步。SET标准中定义了这些步骤中使用通信协议、信息格式和数据类型等,以上操作的每一步,持卡客户、商家 、支付网关都通过了CA来验证通信主体的身份,以确保通信的对方不是冒名顶替。所以,也可简单地认为,SET规范充分发挥了认证中心的作用,以维护在任何开放网络上的电子商务参与者所提供信息的真实性和保密性。从而确保了网络交易的安全。9.2.3 信息安全管理1、信息安全管理现状信息安全管理是保证安全的根本,它保证了技术的执行性,而现在信息安全管理方面存在着不少的问题,大多人重技术轻管理。有的信息部门负责人认为只要购买并设置了防火墙等网络安全产品,就可以高枕无忧。这种错觉使他们忽略了所用操作系统、网络系统、应用系统等软件的漏洞,因而缺乏细致的内部网络管理规定。缺乏安全审计。我国现有的网络系统大多缺少安全审计,安全日志形同虚设,所以必需进行安全审计和安全日志记录。内部人员可能会操作失误、意外疏漏和故意犯罪。2、安全管理应对策略遵循安全标准,我国制定了一些有关信息安全的行业标准的部门标准,如金融标准化委员会制定了有关银行金融业的标准,公安部执行中华人民共和国计算机信息系统安全保护条例制定了相关的部颁标准,这些都是我国信息安全的重要标准。公司内部应周密地制定强制执行的安全政策,全面实施安全策略,进行安全策略管理,聘用专门的安全管理员。让员工严格执行公司所制定的网络系统进行日常维护制度、病毒防范制度、人员管理制度、应急措施制度和安全技术的检测监控制度等等。建立集中型的安全管理系统。集中掌握各个安全系统的动作情况,收集安全审计信息,进行分析处理。按时检查各种系统日志文件,从中发现不合理的时间记载,陌生网址的登录,超级用户权限的非法使用。增强内部人员的安全意识。进行安全教育培训,记录个人有关操作情况,建立责任到个人制度,事故严惩制度,严格防止内部泄密。同时国家要完善相关的法律法规,让保障信息交易安全有法可依有法可治。9.3网络银行安全网络银行除了具有传统银行的信用风险、支付风险等外,由于加进了计算机技术,从而产生了新的网络安全风险。安全问题成为网络银行发展中的一个重中之重问题。 要确保网络银行的安全,则要从法律法规、安全技术和安全管理等多方面实施综合性的治理。本节则会介绍关于安全技术和安全管理方面知识。9.3.1网络银行安全重要性和特点据有关部门统计,到2006年为止中国已经有20多家银行提供了网络银行服务,其用户超过2800万。但网络银行盗窃案件却频频发生,网络银行的安全性令人担忧。自2000年8月发生在英国的Egg互联网银行数十万英镑资金的盗窃案,号称是全球第一起网络银行盗窃案以来,世界各地陆续发生网络银行盗窃案件。键入“网络银行盗窃”,百度里可以找到相关网页约21900篇,而Google搜索结果则为634000篇。在国内,北京、上海、武汉、广州等全国多个城市均发生过网络银行盗窃案件。而2006年9月初,福建省泉州市中级人民法院也开庭审理了迄今为止国内网上盗窃个人存款金额最大案晋江“511”网上盗窃777万元银行存款案,一审判处中国农业银行晋江市支行全额赔偿储户损失,并支付相应的违约金。网络银行系统的危险性不但直接关系到金融机构的生存和发展,严重时更会给整个国民经济的发展带来巨大的阻碍。因此,网络银行系统的安全,是网络银行系统的关键所在,应如何采用最新技术建立一套完善的、有效的、切实可行的网络银行安全体系,以此加强和保障我国金融信息网络安全,以防弊堵漏,确保网络银行的应用系统安全运行。以迎接国外同行竞争和犯罪分子的挑战,是我国银行部门面临的紧迫任务。网络银行所采用的计算机与通信(CC)、信息技术(IT)和万维网(Web)技术和它们的产品,都是现时最新最先进的高科技产品。无论是其软件还是硬件的安全性能都达到了一定的高度。但是任何计算机系统都会存在一定的漏洞,而且在虚拟的网络世界中网络协议本身就存在着漏洞。在实际的工作中,又会有各种管理上的漏洞,操作上错误、考虑得不严密。每一个计算机用户也会有疏忽的时候。还会存在有各种各样的客观环境不安全因素,这些都是造成运用网络技术作案的客观条件。现实的网络发展技术和客户服务的要求银行的网络系统不再只限于银行内网专用,还要同时连接到因特网中。这样一来银行系统就不得不面对世界高技术的黑客攻击和不断更新的病毒的侵害。据有关资料统计,因特网中每秒都会发生黑客攻击事件,连美国的宇航局也未能幸免黑客的攻击。因此每个国家都十分重视加强信息网络的安全。同样地银行系统安全也相当重要。从安全角度来看,网络银行的安全具有以下几个显著的特点:1、安全难度很大网络银行中的每个系统都是十分庞大复杂的、开放的系统,它对所有的Internet用户都是开放的,而且对实时性要求很高。而这些系统都有共同的特点:是通过人驱动、面向的是大量的高度分散的客户,而且这些客户又不断在变化着,所以网络银行的安全难度非常大。2、抗攻击能力要求很强因网络银行中的数据传输直接与资金的周转相联系,一定是不法分子的重要攻击目标,且大多数的不法分子有着较高的技术。所以,网络银行必须具备强大的抗攻击能力。3、安全性要求高网络银行系统主要是处理与金融数据有关的各种信息,数据处理量大,且对处理的数据准确性非常高,必须要做到准确无误。对数据的正确性、保密性和完整性要求很高。所以对网络银行的安全性要求很高。4、高科技犯罪成为犯罪的主流随着金融电子化的不断发展,各网络银行不断增加对技术资金的投入而采用新技术来提高服务质量和推出各种新业务,以吸引新的顾客。在同行激烈的竞争情况下,必然会促使银行加快其系统的设备与技术的更新。网络银行的高科技,使对网络银行的攻击主要是使用高科技。高科技的攻击和反攻击,将会相互作用两者都会不断提高。所以,网络银行的安全技术必须要不断完善和提高。9.3.2威胁网络银行安全因素和攻击手段1、网络银行安全因素我国的网络银行起步比较迟,面对不安全因素如比较成熟的互联网攻击还有自然的环境的因素等,应要未雨酬缪、防患于未然,要打好安全基础。那么,目前网络银行存在着有那些不安全因素呢?主要有以下方面:(1)自然灾害因素网络银行系统也很容易受到自然灾害的袭击。如水灾、火灾、地震、飓风等自然灾害,都有可能破坏网络银行的系统。这样会造成网络银行运行中断、重要业务数据丢失等所以在对应用系统进行分析和设计时,要充分考虑可能产生的各种自然灾害,如对于重要的金融信息中心,地址选择及房屋结构设计一定要非常慎重。还要进行数据备份等方法去预防这些自然灾害。同时还要事先制定各种及时恢复措施。(2)环境因素网络银行的安全也会受到周围工作环境的影响。如电力供应、工作环境温度、湿度、战争等。电力供应的不稳定可能会破坏灵敏的电子设备严重时可引起内存中的数据丢失,而这些对于重要的网络银行系统来说后果是非常严重的。所以在网络银行系统设计时,应加强预防电力供应不稳定方面的设备投资。而环境温度和湿度对计算机的操作会有明显的影响,因计算机对温度比较敏感,如果温度过高于计算机的上限温度值,运算结果可能时对时错,以致计算机不能正常运行,如出现死机、数据丢失、操作系统变慢等现象。严重时可毁坏整个系统,计算机内部的硬件容易老化和损坏。而湿度过高或过低于计算机的上限值时,内部的硬件将会受潮而造成对数据读写错误,或会产生强大的静电,这些都会直接影响到计算机的数据输入真实性和寿命。所以,对网络银行这样的大型机房必须安装空调,以保证有适宜的环境温度和湿度。一般情况下机房的温度应保持在2025,最大温度变化率为10/h。相对湿度应保持在45%65%之间。(3)法律法规不健全因素作为新生事物的网络银行,目前国内尚缺少完整的法律法规与之相适应。而且互联网有无国界的特点,跨国的金融业务经常发生,但各国间的有关网络金融交易的法律有所差异,并且在涉及到网络银行的法律问题未能达成共识,也没有一个国际公认的仲裁机构。当客户与网络银行之间发生法律纠纷时,给网络银行的安全带来不确定因素。(4)内部管理漏洞因素网络银行的安全很大程度与其内部管理有关,首先取决于技术主管对安全建设的重视程度,其次是相应的规章制度建立,再是内部人员业务素质和技术水平的高低。还有是对整个银行内部人员的管理,包括技术上的管理和素质上的管理。巴塞尔委员会的有效银行监管的核心原则指出:“最大的操作风险在于内部控制及公司治理机制的失效。如银行交易员、信贷员或其他工作人员越权或从事职业道德不允许的或风险过高的业务。”(5)软硬件的质量及漏洞和技术因素网络银行中所用的设备都是最先进的高科技产品,但是在虚拟的网络世界中网络协议本身就存在着漏洞,而任何网络银行系统都会存在着漏洞,即使你拥有最安全的硬件系统,而应用软件的可靠性也不可忽视。就如人们目前广泛应用的操作系统如WINDOWS、UNIX等,都不同程度存在安全隐患。如在1997年初,在德国汉堡国家电视台,一群黑客就表演了如何利用微软的浏览器“探索者”,在无须提供身份识别情况下,成功地将钱从一个银行账户上转到另一个账户。除了操作系统外,防火墙、数据库管理系统、网络管理系统和应用系统也会存在安全漏洞。还有一些软件、硬件开发研制人员,为了种种目的,有意或无意地在产品中留下漏洞,给出自己或他人有可乘之机。如有的银行内部程序员就可能利用工作之便和利用对银行系统的熟悉而进行作案。如发生在德国的一起由内部人员进行的诈骗案中,一个程序员通过改变公司的工资数据、账单和结算单的计算程序,窃取了19万马克。(6)误操作因素操作失误一般情况下为偶然事故,如不小心修改或删除某些文件。为了解决出现误操作问题,应该提高操作人员的水平的素质,时刻加强他们的警戒心,而在软件设计上应该有数据正确性和完整性的检验功能。(7)人为因素人为对计算机的破坏可分为硬性的破坏和技术上的攻击。可以通过加强管理防止物理破坏,技术上的攻击通常为黑客所为,黑客的攻击、网络病毒的传播事件日趋增多,黑客在虚拟的网络世界中横行无阻、无所不为。而病毒层出不穷,这些都攻击着全球的计算机系统,严重时可以给全球造成巨额的损失。所以,除了人为物理性破坏外,网络病毒和黑客也严重威胁网络银行的安全。二、网络银行系统的主要攻击手段越来越多样化,但都同共点就是攻击的科技含量越来越高。对网络银行作案的手段主要有以下几种:2、网络盗窃作为银行盗窃者的“网络盗窃”是专门窃取别人网络地址,这类作案手段近年来出现越来越多,他们通过Internet窃取银行业、用户秘密数据,把盗取来的银行或企业秘密卖给竞争对手,也可能运用这些数据作案。据美国统计显示,早在2000年银行就有6000多万美元在网络上被盗窃,每年企图通过网络盗窃的金额高达几十亿上百亿美元,而抢劫银行平均作案值只有7500元,“网络盗窃”作案技术性高,手段隐蔽,通常只有2%的网络盗窃者被抓获。3、黑客手段就是利用计算机技术非法攻击入侵电脑系统的手段。其目标通常都是电子货币、账单、用户信用卡信息、银行数据库等。如Egg是英国网上银行先锋,由英国保诚保险公司在1998年成立,2003年客户达120万人,其一切银行服务都由电话或互联网进行,2000年8月某日,被黑客通过网上窃走一万英镑,而Egg也成为全球首家被劫的网上银行。另据报道说,中国黑客于2002年7月洗劫了新加坡DBS网上银行,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 安徽预制叠合板施工方案
- 周口师范学院《土木工程施工组织》2023-2024学年第二学期期末试卷
- 榆林学院《翻译技术》2023-2024学年第一学期期末试卷
- 闽南科技学院《物联网技术及应用》2023-2024学年第二学期期末试卷
- 扬州市职业大学《生物力学》2023-2024学年第二学期期末试卷
- 农场项目定位方案范本
- 上海现代化工职业学院《中级阿拉伯语》2023-2024学年第一学期期末试卷
- 安装小区单元门施工方案
- 2025至2031年中国方形橡胶隔振器行业投资前景及策略咨询研究报告
- 2025租房合同附加协议列表
- 2025年上半年四川广元旺苍县引进高层次人才23人重点基础提升(共500题)附带答案详解
- GB 5009.268-2025食品安全国家标准食品中多元素的测定
- (一模)桂林市、来宾市2025届高考第一次跨市联合模拟考试英语试卷(含答案详解)
- 2025深圳市房产交易居间合同
- 智研咨询发布:2025年中国家庭智能机器人行业市场现状及投资前景分析报告
- 2023年郑州轨道工程职业学院单招职业适应性测试题库附答案
- 2025年安徽国际商务职业学院单招职业技能考试题库及答案1套
- 2024北京理工大附中高一(下)期中英语试题及答案
- 2025年心理b证笔试试题及答案
- 玉盘二部合唱简谱
- 消火栓系统施工方案(完整版)
评论
0/150
提交评论