版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、第二章 网络金融安全,金融机构在安全方面需解决以下问题:,防止数据被窃听。防止用户名、密码等信息在传输过程中被告窃听。 专用数据的保护。防火墙技术、数据库加密技术来防止恶意攻击。 验证用户。防止伪造、假冒行为。 数据完整性检验。保证接收的数据在传输过程中未被篡改。可通过数据加密、数字签名来识别。 安全访问能力。为个人用户在开放网络上安全访问。 系统可靠性。确保7*24运行。 系统灵活性。能扩展各种新兴业务。如家庭银行等。 标准化支持。市场上各种电子货币必须具有标准化的模式才能相互通用并保证安全。,第一节网络金融用户,一、网络金融用户就是通过网络获得金融服务的客户。 分个人用户和企业用户 主要活
2、动: 1.网络银行 账户查询、电子支付、代收代缴、理财等等。,2.网络证券 股票交易、债券交易 3.网络保险 咨询、评估、购买、理赔,二、网络金融用户面临的安全问题 1.资金安全性。在网络金融活动中涉及资金的支付和划拨,一旦资金被窃取,损失巨大。 2.信息保密性。网络金融活动中的支付信息、合同条款及个人信息的保密性。 3.协议有效性。网络金融活动中交易双方不能直接面对面,也就可能存在恶意欺诈等行为,如何确保协议的有效性。,三、网络金融活动中的密码安全措施。 1.软件键盘技术 主在是防止计算机中可能存在的木马程序恶意记录键盘输入的密码。 简单键盘记录器 下载: ,2.动态口令卡,动态口令是根据专
3、门的算法生成一个不可预测的随机数字组合,一个密码使用一次有效,目前被广泛运用在网银、网游、电信运营商、电子政务、企业等应用领域。动态口令是一种安全便捷的账号防盗技术,可以有效保护交易和登录的认证安全,采用动态口令就无需定期密码,安全省心,这是这项技术的一个额外价值,对企事业内部应用尤其有用。 动态令牌即是用来生成动态口令终端。 共分 短信密码:,动态令牌: 动态令牌从技术来分有三种形式,时间同步、事件同步、挑战/应答。 主流的动态令牌技术是时间同步和挑战/应答两种形式。动态令牌从终端来分类包含硬件令牌和手机令牌两种,手机令牌是安装在手机上的客户端软件。,动态口令卡,3.USB key,对于银行
4、来讲叫U盾。对于其他行业讲叫加密狗。 帮助实现安全的互联网应用和系统应用: (1)将客户端登录时所需的认证信息,(如用户名,密码,QQ,邮箱,电话,身份证号等等)均可写入到usb key内,可以写入算法,也可写入代码,从而让 key取代传统的“用户名+密码”的登录方式,实现插上Key才能登录网站或应用系统的目标。 (2)用usb key做权限控制,设定不同的客户端拥有不同的权限。如某些客户端,只能使用网站或系统的部分功能,或不同的客户端,使用不同的网站或系统模块等,同时可以设定网站或系统使用时,是否一定要一直插着usb key或拔下usb key后多久网站或系统自动退出。,(3)客户端第一次插
5、上usb key登录时,(以后登录不需再做此设置)会自动下载身份识别控件,可以根据需要,设定客户端是自动安装控件,还是手动安装。如淘宝的支付宝盾、网上银行的U盾等都是这种认证识别方式。 (4)usb key都有全球唯一ID,可以将ID与客户端整合,通过读ID来获取客户端的登录和使用信息。,第二节 网络金融的安全管理,网络金融安全问题 网络金融安全问题是与计算机及其网络的安全性密切相关。 计算机网络安全是指系统内的硬件、软件及系统中的数据受到保护,不被破坏、更改和泄露。,1网络金融面临的安全威胁: (1)内部人员的攻击破坏。内部人员对网络结构、安全措施比较熟悉,比较容易出动攻击。 (2)因特网威
6、胁。各种网络金融活动都是通过金融内部网与因特网直接互联实现的。但因特网的开放性可能带来威胁。 (3)网络病毒和黑客攻击。,2网络金融的安全控制需求。 (1)真实有效性。确保金融活动中的交易数据真实有效,同时确保网络金融活动中的交易双方的身份信息真实有效。 (2)机密性。政府、企业和个人的金融信息属于商业机密,不能被他人非法获取。 (3)完整性。防止数据传送过程中信息的丢失和重复,并保证信息传送的次序也一致。 (4)不可否认性。在无纸化网络交易活动中,如何防范交易双方发生抵赖。,3.网络金融安全问题的具体表现 (1)病毒感染和木马攻击,账号或密码被盗 (2)非法入侵网络银行信息系统 (3)钓鱼网
7、站,植入病毒,成为肉鸡或系统入侵。 (4)网络洗钱,网络洗钱的途径主要有电子商务、网上拍卖、网上银行、网络赌博和网络保险。而其中利用电子商务交易,通过在线支付实现网络洗钱的方式就是利用网上支付洗钱。 网上支付洗钱的特点 1.隐蔽性。通过Internet登录网上银行服务器进行网上支付交易,洗钱者无需面对银行业务人员和柜台。如果银行没有完整的支付交易报告系统,就无法从浩繁的电子支付交易中识别可疑交易。,2.匿名性。在经过网上银行密钥认证后客户可以在几乎匿名的方式下进行网上支付,此时银行无法掌握究竟是谁真正控制了这个账户以及是否正在从事正常的商业活动。使得犯罪分子成功地实现黑钱漂白的机率大大增加,而
8、追踪这些钱财的来源以及惩治洗钱犯罪分子则变得越来越困难。 3.即时性。网上银行提供24小时实时的在线服务,交易迅速灵活,能即时完成。洗钱者可以在瞬间将非法所得转移到一些金融环境比较宽松、金融监管相对薄弱的国家和地区。,二、网络金融的安全技术,1防火墙技术 所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。防火墙是在两个网络通讯时执行的一种访问控制尺度,它能允许你“同意”的人和数据进入你的网络,同时将你“不同意”的人和数据拒之门外,最大限度地阻止网络中的黑客来访问你的网络。换句话说,如果不通过防火墙,公司内部的人就无法访问Internet,In
9、ternet上的人也无法和公司内部的人进行通信。,(1)防火墙具有以下基本特性。 数据必经之地 网络流量的合法性 抗攻击免疫力 (2)防火墙种类 防火墙的技术包括四大类:网络级防火墙(也叫包过滤型防火墙)、应用级网关、电路级网关和规则检查防火墙,2. 入侵检测系统 入侵检测系统(简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的安全防护技术。 我们做一个形象的比喻:假如防火墙是一幢大楼的门卫,那么IDS就是这幢大楼里的监视系统。一旦小偷爬窗进入大楼,或内部人员有越界行为,只有实时
10、监视系统才能发现情况并发出警告。 IDS入侵检测系统以信息来源的不同和检测方法的差异分为几类。根据信息来源可分为基于主机IDS和基于网络的IDS,根据检测方法又可分为异常入侵检测和滥用入侵检测。,3.安全协议 (1)SSL协议 为Netscape所研发,用以保障在Internet上数据传输之安全,利用数据加密(Encryption)技术,可确保数据在网络上之传输过程中不会被截取及窃听。 SSL协议提供的服务主要有: 1)认证用户和服务器,确保数据发送到正确的客户机和服务器; 2)加密数据以防止数据中途被窃取; 3)维护数据的完整性,确保数据在传输过程中不被改变。,SSL安全协议的运行步骤包括六
11、步: (1)接通阶段。客户通过网络向服务商打招呼,服务商回应。 (2)密码交换阶段。客户与服务商之间交换双方认可的密码。一般选用RSA密码算法,也有的选用Diffie-Hellman和Fortezza-KEA密码算法。 (3)会谈密码阶段。客户与服务商间产生彼此交谈的会谈密码。 (4)检验阶段。检验服务商取得的密码。 (5)客户认证阶段。验证客户的可信度。 (6)结束阶段。客户与服务之间相互交换结束的信息。,从SSL 协议所提供的服务及其工作流程可以看出,SSL协议运行的基础是商家对消费者信息保密的承诺,这就有利于商家而不利于消费者。在电子商务初级阶段,由于运作电子商务的企业大多是信誉较高的大
12、公司,因此这问题还没有充分暴露出来。,(2)SET协议 SET协议(Secure Electronic Transaction),被称之为安全电子交易协议,是由Master Card和Visa联合Netscape,Microsoft等公司,于1997年6月1日推出的一种新的电子支付模型。SET协议是B2C上基于信用卡支付模式而设计的,它保证了开放网络上使用信用卡进行在线购物的安全。SET主要是为了解决用户,商家,银行之间通过信用卡的交易而设计的,它具有的保证交易数据的完整性,交易的不可抵赖性等种种优点,因此它成为目前公认的信用卡网上交易的国际标准。,SET协议为电子交易提供了许多保证安全的措施
13、。它能保证电子交易的机密性,数据完整性,交易行为的不可否认性和身份的合法性。SET协议设计的证书中包括:银行证书及发卡机构证书、支付网关证书和商家证书。,set与ssl协议购物过程的对比表,通过上面的表格对比SSL与SET,我们可以得出以下三个结论: 1认证机制:SET的安全要求较高,因此所有参与SET交易的成员(持卡人、商家、支付网关等)都必须先申请数字证书来识别身份,而在SSL中只有商店端的服务器需要认证,客户端认证则是有选择性的。,2设置成本:持卡者希望申请SET交易,除了必须先申请数字证书之外,也必须在计算机上安装符合SET规格的电子钱包软件,而SSL交易则不需要另外安装软件。 3安全
14、性:一般公认SET的安全性较SSL高,主要是因为整个交易过程中,包括持卡人到商店端、商店到付款转接站再到银行网络,都受到严密的保护,而SSL的安全范围只限于持卡人到商店端的信息交换。,三、密码体系,1.什么叫明文、密文、密钥。 2.对称加密。所谓对称,就是采用这种加密方法的双方使用方式用同样的密钥进行加密和解密。密钥实际上是一种算法,通信发送方使用这种算法加密数据,接收方再以同样的算法解密数据。DES算法。,3非对称加密。又名“公开密钥加密算法”,非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。 工作原理 1)A要向B发送信息,A和B都要产生一对用
15、于加密和解密的公钥和私钥。 2)A的私钥保密,A的公钥告诉B;B的私钥保密,B的公钥告诉A。 3)A要给B发送信息时,A用B的公钥加密信息,因为A知道B的公钥。 4)A将这个消息发给B(已经用B的公钥加密消息)。 5)B收到这个消息后,B用自己的私钥解密A的消息。其他所有收到这个报文的人都无法解密,因为只有B才有B的私钥。,四、数字证书 数字证书就是互联网通讯中标志通讯各方身份信息的一系列数据,提供了一种在Internet上验证您身份的方式,其作用类似于司机的驾驶执照或日常生活中的身份证。它是由一个由权威机构-CA机构,又称为证书授权(Certificate Authority)中心发行的,人们可以在网上用它来识别对方的身份。数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。,颁发过程 数字证书颁发过程一般为:用户首先产生自己的密钥对,并将公共密钥及部分个人身份信息传送给认证中心。认证中心在核实身份后,将执行一
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 天河公园租房合同范例
- 大修边机售卖合同范例
- 原煤加工煤合同范例
- 安装家具包工合同范例
- 一卡通合同模板
- 学校展板制作合同模板
- 信贷合同范例照
- 供货工合同范例
- 委托代理采购合同范例
- 医院承包协议合同范例
- (试卷)建瓯市2024-2025学年第一学期七年级期中质量监测
- 《安徽省二年级上学期数学期末试卷全套》
- 2024年企业业绩对赌协议模板指南
- “全民消防生命至上”主题班会教案(3篇)
- 2024年海南省高考历史试卷(含答案解析)
- 2024年湖北武汉大学化学与分子科学学院招聘1人(实验中心)历年高频难、易错点500题模拟试题附带答案详解
- 2024新能源光伏电站运行规程和检修规程
- 三年级美术上册全册教案(湘教版)
- 2024版成人术中非计划低体温预防与护理培训课件
- 24秋国家开放大学《当代中国政治制度》形考任务1-4参考答案
- “以德育心,以心育德”
评论
0/150
提交评论