第六章-电子支付体系的安全策略_第1页
第六章-电子支付体系的安全策略_第2页
第六章-电子支付体系的安全策略_第3页
第六章-电子支付体系的安全策略_第4页
第六章-电子支付体系的安全策略_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第六章第六章 电子支付体系的安全策略电子支付体系的安全策略 信息安全 信息安全 信息安全的概念在 20 世纪经历了一个漫长的历史演变过程 从 20 世纪 40 年代计算机技术的出现 知道 60 年代末 通讯保密一直是信息安全的重点 儿 90 年代以 来 由于网络的逐渐普及 使得信息安全的概念得到了进一步的深化 从信息的保密性 拓展到信息的完整性 信息的可用性 信息的可控性 信息的不可否认性等 信息安全工程 信息安全工程 信息安全工程是采用工程的概念 原理 技术和方法 来研究 开发 实施与维护企业及信息与网络系统安全的过程 信息安全保障体系 信息安全保障体系 包括安全法规体系 标准规范体系 安全组织体系 安全管理体 系 技术支持体系和应急服务体系 是一个复杂的系统工程 安全策略 安全策略 是网络信息安全的灵魂和核心 包括金融信息安全的组织管理策略 风险 管理策略 技术管理策略 质量管理策略 标准化策略和技术策略 安全技术 安全技术 指的是充分利用高新技术 采用安全的技术防范措施和技术安全机制建立 现代化防范体系 其技术要求主要包括 1 安全管理组织 包括建立安全管理组织 确定安全组织职能 明确安全岗位职责 安全人员审查等 2 环境安全 包括网络设备环境安全 通讯设备与线路环境安全 机房环境安全 软件开发和测试安全等 3 网络安全 包括网络通信协议安全 网络管理平台安全 网络传输信道安全 网 络运行安全监督 网络路由控制安全 网点合法性等 4 软件的运行安全 包括软件平台和应用软件 软件平台选型与购置审查 安全检 测与验收 安全报告与跟踪 版本管理安全 使用与维护安全 安全核查等 5 应用软件的开发安全 主要是开发平台安全 开发环境安全 开发人员安全 应 用软件测试与评估安全 6 操作安全 主要是操作权限安全 规范管理安全 岗位责任安全 操作监督安全 操作回复安全 7 数据安全 包括数据载体安全 数据密集安全 数据存储的时限安全 数据存储 的备份安全 数据存储的有效性 存储信息的完整性 8 应急安全 包括应急管理原则 应急计划制定 应急计划实施 应急备用管理 应急回复管理等 9 密码与密钥安全 包括加密算法强度及业务分类管理安全 加密算法选用权限安 全 密码算法启用和退役管理安全 密钥管理原则制定 密钥管理与生成安全 密钥传送 与分配安全 密钥使用及注入管理安全等 1 1 信息安全应当具有哪些特征 信息安全应当具有哪些特征 信息安全至少应该具有以下特征 1 保密性 保证信息不泄露给未经授权的人 确保只有经过授权的人才能访问信息 即使信息被他人截获 也无法理解其内容 2 完整性 防止信息被未经授权的篡改 保证真实的信息从真实的信源无失真地到 达真实的信宿 信息的内容不会被破坏或篡改 3 可用性 保证信息确实为授权使用者所用 防止由于计算机病毒或其他人为因素 造成的系统拒绝服务 确保经过授权的用户在需要时可以访问信息并使用相关信息资源 4 可控性 信息系统的管理者可以控制管理系统和信息 信息行为的不可否认性 保证信息行为人不能否认自己的行为 2 2 信息安全的内涵包括哪些内容 信息安全的内涵包括哪些内容 信息安全的内涵包括以下几个方面 1 物理安全 physical security 物理安全手段主要针对各类物理攻击活动 通过必要的监控 保安和灾难预防措施确 保目标系统中各类设备的安全 对于诸如脱机备份数据而言 物理攻击是唯一能奏效的攻 击手段 自然灾害所形成的物理破坏由于损失特别巨大同样不能忽视 2 电磁安全 electromagnetic security 现代的信息技术借助于电磁信号传输信息 在传输过程中将不可避免地形成空间电磁 辐射信号 并通过开放的空间电磁场构成对用户信息的安全威胁 因此必须对目标系统中 使用的各类设备的电磁兼容性进行设计和处理或采用光纤等空间辐射小的传输介质 3 网络安全 network security 网络安全主要是针对用户应用数据在网络传输过程中的安全保护问题 网络安全攻击 包括直接针对传输的用户数据本身的攻击 即通过对数据传输流进行窃听 篡改和假冒等 方式 以及针对网络传输服务机制的攻击 即破坏地址解析 路由 网络管理等 4 数据安全 data security 数据安全是针对用户信息资源在存储和使用过程的安全保护手段 主要通过加密 认 证和数据备份技术对存储信息的机密性和完整性进行保护 以及访问控制 事物处理和残 留数据处理等技术在操作系统或数据库级上实现不同等级的安全保护 5 系统安全 system security 用户的端应用系统是相对于数据传输网络而言的 端系统应根据管理员设定的安全策 略对用户的访问请求进行授权 确保只有经过授权的合法用户才能使用系统资源 并通过 入侵检测机制对各种来自外部网络的安全威胁进行识别 控制和监视 6 操作安全 operation security 操作安全是对一般业务操作流程的安全保护 信息技术的普及和应用使传统的业务流 程发生了改变 形成信息技术手段和非信息技术手段相互渗透的局面 单纯依靠信息技术 安全手段难以保证整个操作过程的安全性 必须对操作流程的每个环节进行安全防范并制 定所需的操作规范 7 人员安全 personnel security 由于信息技术安全是多样化的 必须通过一定的安全职责分配将整体的安全防范任务 逐级落实到每一个操作人员的每一个日常操作过程 通过管理手段强制其实施 并对各级 人员针对其安全责任进行相应的安全教育和操作培训 3 3 简述信息安全的基本安全技术有哪些 简述信息安全的基本安全技术有哪些 信息安全的基本安全技术有加密技术 访问控制与安全认证技术 防火墙技术 入侵 检测技术 漏洞扫描技术等 1 加密技术是一种主动的信息安全防范措施 其原理是利用一定的加密算法 将明 文转换成无意义的密文 阻止非法用户获取和理解原始数据 从而确保数据的保密性 目 前最典型的两种加密技术是对称加密 私人密钥加密 和非对称加密 公开密钥加密 2 访问控制机制根据实体的身份及其有关信息来源解决实体的访问权限 访问控制 机制的实现常基于以下某一或某几个措施 访问控制信息库 认证信息 安全标签等 一 般包括 物理访问控制 网络访问控制和系统访问控制 3 防火墙是在 Internet 上 出于安全的考虑 在内部网和 Internet 之间插入的一 个中介系统 它可以阻断来自外部通过网络对本网络的威胁和入侵 提供扼守本网络的安 全和审计的关卡 4 入侵检测系统是用于检测任何损害或企图损害系统保密性 完整性和入侵 特别 是用于检测黑客通过网络进行的入侵行为的管理软件 入侵检测系统的运行方式有两种 一种是在目标主机上运行以监测其本身的通讯信息 另一种是在一台单独的机器上运行以 监测所有网络设备的通信信息 比如 hub 路由器 5 漏洞扫描 探查网络的薄弱环节 安全扫描采用模拟攻击的形式对可能存在的已 知安全漏洞进行逐项检查 扫描目标可以使工作站 服务器 交换机和数据库应用等 通 过扫描 可以为系统管理员提供周密可靠的安全性分析报告 从而提高网络安全整体水平 4 4 简述信息安全保障体系构成 简述信息安全保障体系构成 信息安全保障体系包括六大体系 1 安全法规体系 它是规范金融机构 个人行为组织的基础 是有效对付犯罪的武 器 主要包括法律 法规 条例 合同及社会道德等 2 标准规范体系 它是信息安全建设的根本依据 也是安全建设过程控制的准则 包括技术标准 建设规范 监测评估标准 知识产权保护及质量评估等标准的内容 需要 建设严格执行技术标准的系统 3 安全组织体系 它主要涉及金融信息系统安全的组织结构 是金融信息系统安全 的组织保证 它包括领导体系 组织管理队伍 人员管理制度等内容 4 安全管理体系 它是金融信息系统安全管理工作的基础和制度保障体系 它包括 操作规程 分级控制 质量控制 安全监控等 5 技术支持系统 它是指充分运用高新技术 采用安全技术防范措施和技术安全机 制建立的现代化技术防范体系 是银行信息系统安全的技术保障体系 主要包括网络控制 内部控制 加密控制 网络保障 设备维护及软件支持等系统 6 应急服务体系 它是应对特殊事件的基础设施 包括特殊事件的处理 快速恢复体 系及灾难恢复体系 5 5 简述信息安全管理策略 简述信息安全管理策略 信息安全管理策略包括以下七点 1 安全的组织管理策略 它包括信息安全的规章制度策略和信息安全的运行管理策 略 2 安全的风险管理策略 主要体现在技术 管理 业务 人员及政策上的风险 必 须采取完善的管理战略和制度来控制风险 3 安全的技术管理策略 技术安全是金融信息安全保障的基础性工作 通过技术方 法可以预防占绝大多数的一般性攻击 发挥重要的作用 其工作包括准备与防御 检测与 响应等方面 4 安全的至来年个管理策略 主要方法是建设安全分析 评估 测试 检查控制 反应机制及响应模式体系 制定相关政策和管理条例 定期进行信息安全的评测 动态管 理 有效控制 5 安全的标准化策略 这是金融信息安全的基础 两个主要的金融信息安全标准化 发展方向是 评测标准化和管理标准化 6 安全技术策略 是指充分运用高新技术 采用安全技术防范措施和技术安全机制 建立的现代化技术防范体系的具体指导 是信息安全的技术保障策略 7 安全应急响应与灾难备份策略 现实环境中安全事件绝不是有序发生的 安全事 件及其并发性比其他任何事件更不规则 没有技术和组织准备的应急响应会带来直接风险 造成无法挽回的数据丢失和经济损失 因此 建立信息安全应急响应与灾难备份策略十分 重要 6 6 信息安全评估标准有哪些 信息安全评估标准有哪些 信息安全评估标准有以下四种 1 SEC 评估标准 该标准是美国国防部在 1985 年公布的 目的是为了安全产品的测评提供准则和方法 知道信息安全产品的制造和应用 其评估标准主要是基于系统安全策略的制定 系统使用 状态的可审计性及对安全策略的准确解释和实施的可靠性等方面的要求 但迄今适用于单 机系统 而完全忽略了计算机联网工作时会发生的情况 2 O IEC15408 评估标准 该标准由美国 加拿大 欧洲等共同发起并公布 又称通用评估标准 CC common criteria 它从评估目标的实现过程角度来描述信息安全概念 该标准将安全要求分为功 能要求和保证要求 所选用安全功能对安全目标实现的保证提供了从常用安全应用领域中 抽象出来的功能类 并对安全保证要求提供了分化的评估等级标准 3 O IEC17799 评估标准 该标准评估 即 信息安全管理操作规则 于 2000 年 12 月出版 它作为一个通用的 信息安全管理指南 其目的并不是告诉人们有关 怎么做 的细节 他所阐述的主题是安 全策略和优秀的 具有普遍意义的安全操作 4 安全评估标准 ISO 国际标准 如 ISO8372 64bit 密码工作模式 ISO9796 可恢复消息的签名 ISO9797 消息认证码 等 美国标准局标准 ANSI 如 X3 92 X9 8 X9 9 X9 17 它包括了从加密标准 消息认 证 密钥管理 各种数字签名 证书中心和证书管理等 美国政府标准 FIPS 其中著名的有 DES DSS SHA 等标准算法 还有并不成功的密钥托 管 Clipper 等 Internet 标准和 RFC 影响较大的有 RFC1319 1320 1321 RFC1421 11424 RFC1510 RFC1847 1848 等 RSA 公司标准 PKCS 其中有 PKCS1 PKCS3 PKCS5 PKCS6 PKCS7 PKCS8 PKCS9 PKCS10 PKCS11 PKCS 已经成为公钥密码 事实上的标准 为 PKI 的重要基础 7 7 统安全等级如何划分 统安全等级如何划分 可信计算机系统安全评估标准 TCSEC 将信息安全等级由高到低 划分为 A B C D 四个主要等级 1 D 级是最低保护等级 主要特征 非安全保护 2 C 级是自主保护等级 又细分为 C1 和 C2 两个等级 C1 属于自主安全保护 主要特点 自主存取控制 审计功能 C2 属于可控存取保护 比 C1 级更强的自主存取控制 审计功能 3 B 级是强制保护等级 又细分为 B1 B2 B3 等级 B1 属于标记安全保护 主要特征 强制存取控制 敏感度标记 B2 属于可结构化保护 主要特点 形式化模型 隐蔽通道约束 B3 属于安全区域保护 主要特征 安全内核 高抗渗透能力 4 A 级是最高保护等级 A1 属于可验证保护 形式化安全验证 隐蔽通道分析 比 A1 等级更高的是超 A1 等级 8 8 息安全工程具有什么特点 息安全工程具有什么特点 信息安全工程是采用工程的概念 原理 技术和方法 来研究 开发 实施与维护企 业级信息与网络系统安全的过程 信息安全工程具有五大特点 即安全性 过程性 动态 性 层次性和相对性 1 信息安全具有全面性 信息完全问题需要全面的考虑 系统安全程度取决于系统 最薄弱的环节 2 信息安全具有过程性或生命周期性 一个完整的安全过程至少应包括安全目标与 原则确定 风险分析 需求分析 安全策略研究到安全工程的实施 监理 测试和运行 安全稽查与检查 应急响应等 这个过程是一个完整的信息安全工程的生命周期 3 信息安全具有动态性 信息技术在发展 黑客水平也在提高 安全策略 安全体 系 安全技术也必须动态地调整 在最大程度上使安全系统能够跟上实际情况的变化发挥 效用 使整个安全系统处于不断更新 不断完善 不断进步的动态过程中 4 信息安全具有层次性 信息安全需要用多层次的技术 方法与手段 分层次地化 解安全风险 5 安全具有相对性 安全是相对的 没有绝对的安全可言 9 9 安全风险评估的目标和原则是什么 安全风险评估的目标和原则是什么 目标 了解网络的系统结构和管理水平 及可能存在的安全隐患 了解网络所提供的 服务及可能存在的安全问题 了解各应用系统与网络层的借口及其相应的安全问题 网络 攻击和电子欺骗的检测 模拟及预防 分析信息网络系统队网络的安全需求 找出目前的 安全策略和实际需求的差距 为保护信息网络系统的安全提供科学依据 原则 由于风险分析与评估的内容涉及很多方面 因此进行分析时要本着多层面 多角度的原则 从理论到实际 从软件到硬件 从物件到人员 要事先制定详细的分析计 划和分析步骤 避免遗漏 另外 为了保证风险分析结果的可靠性和科学性 风险分析还 要参考有关的信息安全标准和规定 做到有据可查 10 10 安全风险评估的对象是什么 安全风险评估的对象是什么 1 网络基本情况分析 2 信息系统基本安全状况调查 3 信息系统安全组织政策情况分析 4 网络安全技术措施使用情况分析 5 防火墙布控及外联业务安全状况分析 6 动态安全管理状况分析 7 链路数据及应用加密情况分析 8 网络系统访问控制状况分析 9 白客测试 11 11 如何理解信息安全策略 如何理解信息安全策略 安全策略是为发布 管理和保护敏感的信息资源而制定的一组法律 法规和措施的总 和 是对信息资源使用 管理规则的正式描述 是企业内所有成员都必须遵守的规则 保护网络信息的安全是一场没有硝烟的战争 安全策略则是这场战争的战略方针 它 负责调动 协调 指挥各方面的力量来共同维护信息系统的安全 如果没有安全策略进行 总体规则 那么即使安全实力雄厚 信息系统也是千疮百孔的 安全策略属于网络信息安全的上层建筑领域 是网络信息安全灵魂和核心 安全策略 为保证信息基础的安全性提供了一个框架 提供了管理网络安全性的方法 规定了各部门 要遵守的规范及应负的责任 使得信息网络系统的安全有了切实的依据 12 12 如何进行安全需求分析 如何进行安全需求分析 安全需求分析工作是在安全风险分析与评估工作的基础上进行的 是安全工程学中的 一个重要阶段 需求分析的原则 1 遵照法律 2 依据标准 3 分层分析 4 结合实际 需求分析的内容 对安全需求的理解可以从多侧面 多角度入手 安全工程应该是全方位的 应从安全 性 可靠性 高效性 可控性和持续性等多方面落实 在结合国家政策法规 企业性质和规章制度的基础上 考虑安全生产的方方面面的要 求 提出安全要求与安全级别 根据对象单位资产的确认情况 提出不同资产的安全级别 要求 这样 安全问题就可以有的放矢 根据信息与网络系统的分层性 可从管理层 物 理层 系统层 网络层 应用层五个层次来分析安全需求 要保持分析结果的有效性 还必须保证结果时刻最新 安全需求分析的过程了得与系 统同步发展 13 13 简述对称加密算法与非对称加密算法的区别简述对称加密算法与非对称加密算法的区别 1 对称密码 加密和解密密钥是相同的 即单钥 公钥密码 用作加密的密钥不同 于用作解密的密钥 即双钥 2 对称密码 它要求发送者和接受者在安全通信之前 商定一个密钥 公钥密码 不需要 陌生者也能用加密密钥加密信息 但只有用解密密钥才能解密信息 3 公钥密码 解密密钥不能根据加密密钥计算出来 4 对称密码的安全性完全依赖于密钥 一旦密钥泄露就意味着任何人都能对消息进 行加密和解密 所以密钥必须保密 公钥不需要保密 只要保证其真实性即可 5 提供可信的公钥比在对称密钥系统中安全分发秘密密钥通常要容易些 14 14 防火墙的作用是什么 防火墙的作用是什么 阻断来自外部通过网络对本网络的威胁和入侵 提供扼守本网络的安全和审计的唯一 关卡 日志和进行审计的能力 通过公用或专用网络建立 VPN 连接的能力 通信定向和负 载均衡 15 15 防火墙有几种类型 防火墙有几种类型 1 基于路由器的包过滤型防火墙 2 应用网关和代理服务器防火墙 3 两种防火墙的结合使用 4 病毒防火墙 5 支付网关 16 16 简述简述 CACA 的作用 的作用 CA 的作用是接受注册清秋 处理 批准 拒绝请求 颁发数字证书 用户向 CA 提自己 的公共密钥和代表自己身份的信息 如身份证号码或 E mail 地址 CA 验证了用户的有效 身份之后 向用户颁发一个经过 CA 私有密钥签名的数字证书来确定签署方的身份 并证明 用于生成数字签名的公开 私人密钥对属于签署方 17 17 简述电子签名的作用 简述电子签名的作用 1 因为自己的签名难以否认 从而确认了文件已经签署这一事实 2 因为签名不易仿冒 从而确定了文件的真实性 3 确认信息是由签名者发送的 4 确认信息自签发后到收到为止未曾做过任何修改 18 18 简述对简述对 PKIPKI 的理解的理解 公开密钥基础设施 Public Key Infrastructure PKI 是一种遵循既定标准的密钥管理 平台 他可以为各种网络应用透明的提供采用加密和数字签名等密码鼓舞所必需的密钥和 证书管理 从而达到保证网上传递信息的安全 真实 完整和不可抵赖的目的 PKI 可以 提供会话保密 认证 完整性 访问控制 源不可否认 目的不可否认 安全通信 密钥 恢复和安全事件戳九项信息安全所需要的服务 19 19 证书有什么用证书有什么用 数字证书就是用电子手段来证实一个用户的身份以及对网络资源的访问的权限的数字 文档 其作用类似于现实生活中的身份证 它有权威机构发行 用来鉴别对方的身份 20 20 简述简述 SSLSSL SETSET 和和 3D3D 的异同 的异同 这三者在三方面有着异同 1 功能方面 这三种协议在网络层的位置和功能不同

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论