书签 分享 收藏 举报 版权申诉 / 21
上传文档赚钱

类型2022年电子银行的安全知识讲义(共21张PPT)课件.pptx

  • 上传人(卖家):三亚风情
  • 文档编号:3377877
  • 上传时间:2022-08-25
  • 格式:PPTX
  • 页数:21
  • 大小:550.33KB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《2022年电子银行的安全知识讲义(共21张PPT)课件.pptx》由用户(三亚风情)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    2022 电子 银行 安全 知识 讲义 21 PPT 课件
    资源描述:

    1、第三章 电子银行的安全张卓其2005年11月制作1第一节 电子银行安全概述一、电子银行安全的重要性一、电子银行安全的重要性 电子银行的安全是电子银行的生命线 银行实现电子后在金融安全上出现的新情况 接触银行业务系统的人员,从银行内部扩展到社会各界 传统银行若出现安全问题只影响局部;而电子银行安全的影响却要严重得多,局部事件可产生全局性影响 电子银行安全的难度大 电子银行系统的缺陷和失效,可能给国民经济带来巨大损失 需从国防建设的高度出发,以保守国家金融信息秘密、保护银行资产、维护客户利益和隐私、严防金融信息犯罪等目标进行电子银行安全建设 张卓其2005年11月制作2二、电子银行安全的特点二、电

    2、子银行安全的特点 安全性要求很高 抗攻击能力要很强 安全难度很大 高科技犯罪比重大三、电子银行的资源三、电子银行的资源 物理设备 软件 数据 人才四、电子银行安全的基本条件四、电子银行安全的基本条件 可靠性 可用性 可维护性 张卓其2005年11月制作3在完成事务的过程中,公证方不介入事务张卓其2005年11月制作要发现满足H(y)=H(x)而yx,是不可行的防止非授权用户访问系统和越权使用系统资源张卓其2005年11月制作比较两个MAC,以判断消息途中是否被篡改防止系统管理员滥用特权假设:由中心密钥服务器负责产生并分配密钥第三章 电子银行的安全张卓其2005年11月制作五、电子银行的业务需求

    3、五、电子银行的业务需求五、电子银行的业务需求 客户能向银行提交电子支付指令 银行能鉴别收到的电子指令的真伪和完整性 电子支付处理过程完整无误 电子支付过程的行为信息需存档 因故中断电子支付过程时不会产生不良影响 六、电子银行的信息安全需求六、电子银行的信息安全需求 身份识别 交易认证 访问控制 信息的不可否认性 提供冲正过程 审计跟踪 张卓其2005年11月制作4第二节 影响电子银行安全的因素一、自然灾害一、自然灾害 水灾、火灾、地震、雷击、暴风雪、飓风、沙尘暴等自然灾害都可能毁坏电子银行系统 二、环境因素二、环境因素 战争破坏、掉电、电力波动过大、工作环境温度和湿度过高或过低等,都可能对电子

    4、银行构成安全威胁 三、软硬件质量及其安全漏洞三、软硬件质量及其安全漏洞 操作系统、数据库管理系统、网络管理系统和应用系统都可能存在不同程度的安全漏洞 四、误操作四、误操作五、人为破坏五、人为破坏 物理破坏 网络病毒破坏 六、非授权存取六、非授权存取 有被动攻击和主动攻击之分 防止非授权用户访问系统和越权使用系统资源 张卓其2005年11月制作5第三节 电子银行的入侵探测与安全控制一、攻击类型(图一、攻击类型(图3-1)中断截取修改伪造否认服务 二、安全威胁来源(图二、安全威胁来源(图3-2)对公司不满的员工黑客竞争对手外国政府 三、入侵探测方法三、入侵探测方法模式匹配统计分析 完整性分析 四、

    5、入侵探测系统四、入侵探测系统 基于事后审核分析 基于实时数据包分析(图3-3)基于实时活动监视(图3-4)正常数据流中断截取修改伪造图3-1 对计算机系统实施攻击的类型否认服务外国政府竞争对手黑客对公司不满的员工 0 10 20 30 40 50 60 70 80图3-2 安全威胁来源张卓其2005年11月制作6图3-3 基于实时数据包分析的入侵探测系统UNIX HP-UX ID智能代理Netware 3x,4x ID智能代理Windows NT ID智能代理UNIX(Solaris等)ID智能代理Web Server ID智能代理图3-4 管理器/代理结构的入侵探测系统张卓其2005年11月

    6、制作7五五、电子银行的安全层次、电子银行的安全层次 需从安全立法、安全管理和安全技术等领域实施综合治理,才能保障电子银行体系安全 电子银行网络的组成(图3-6)网络。由物理电路、路由器、交换机、网管软件、防火墙、加密机、网络监测器等构成 主机系统。由主机、操作系统、数据库、工具软件等构成 应用软件。由不同业务所需的业务软件组成主体主机系统客体应用软件网络图3-6 计算机的安全层次张卓其2005年11月制作8张卓其2005年11月制作张卓其2005年11月制作电文发送方S用Hash函数生成欲发送消息M(任意长度)的消息摘要M(固定长度,该Hash值作为M的MAC),并对其作数字签名D(M,Ksp

    7、riv)。电子金融的经营风险管理软件张卓其2005年11月制作A解密之,得到 E(ki,Kb),发送给B张卓其2005年11月制作第三章 电子银行的安全张卓其2005年11月制作了解黑客的最新入侵手段,抵御来自网络的威胁网络中电文传输的安全取决于密钥的保密性六、电子银行的信息安全需求使用对称密钥的数字签名做法 上述三个层次都需采取安全控制措施 网络安全 网络设备的安全性 验证使用网络的用户 阻止非法流量 了解黑客的最新入侵手段,抵御来自网络的威胁 检测、弥补网络安全漏洞 主机系统安全 操作系统等系统软件安全 统一管理账户,防止入侵和破坏 防止用户登录系统后获取ROOT口令(或系统管理员口令)监

    8、视用户对数据库的操作 防止系统管理员滥用特权 应用软件安全 防止非法用户存取电子银行数据 防止合法用户越权存取电子银行数据张卓其2005年11月制作9六、电子银行的安全控制六、电子银行的安全控制 数据加密 密码技术是信息安全的核心技术,是各种安全技术的基础 数据保密的核心是密钥的保密和安全 数字签名和电文识别技术 数字签名用于保护电文传输安全 电文识别码技术使通信双方能显式识别传输电文的完整性 身份识别技术 不同网络环境需采用不同的身份识别技术 身份识别技术用以防止非授权用户访问系统 还要验明用户权限,防止合法用户越权使用系统资源 软件控制 系统软件控制 程序内部控制 开发专门的安全监控软件

    9、电子金融的经营风险管理软件张卓其2005年11月制作10 硬件控制 物理控制 稽核控制 规章管理制度 法律和伦理道德控制七、电子银行的安全策略七、电子银行的安全策略 预防为主的原则 加强最薄弱环节原则 时间性原则 有效性原则 效能投资相容原则 以人为本的原则 张卓其2005年11月制作11第四节 计算机信息系统安全理论和评价准则一、开环控制安全理论及可信计一、开环控制安全理论及可信计算机系统评估准则(算机系统评估准则(图3-7)其核心是检查用户和数据之间的关系是否符合预定的读写控制规则 这类评估准则主要有:TCSEC、ITSEC和CC二、闭环控制安全理论(二、闭环控制安全理论(图3-8)闭环控

    10、制强调系统的动态安全性主体安全策略客体图3-7 传统的计算机开环控制系统主体监测部件客体图3-8 基于PDR的计算机闭环控制系统保护部件反应部件张卓其2005年11月制作12 基于PDR模型以“承认漏洞、正视威胁、适度防护、加强检测、快速反应和建立威慑”为指导思想,强调对安全监控预警体系研究,有效提高系统自身安全漏洞与攻击行为的检测、管理、监控、实时处理能力 PDR模型特点 强调安全管理的连续性和安全策略的动态性 实施监控 利用统计分析、神经网络等信息技术,对当前的网络行为进行风险分析,制订新的安全策略 自主开发网络安全监控预警系统,构造基于PDR模型的、动态自适应的电子银行安全体系,是我国金

    11、融业当前面临的重大使命 张卓其2005年11月制作13第五节 数字签名一、协议技术一、协议技术 协议含义。使用密码系统进行数据通信的双方或多方,为完成某些任务共同采取的一系列互相制约的有序步骤 仲裁协议 需选择一个公正的第三方(仲裁方)参与事务的处理过程,以保证双方能遵守协议,公平地完成事务 金融专用网络中的交换中心实质上就是仲裁方 裁决协议 在完成事务的过程中,公证方不介入事务 事务完成后若双方出现争议,公证方可根据事先掌握的证据来判断事务完成的公正性 自强制协议 若一方试图违背协议,则这一事实会变为另一方的证据 自强制协议在电子商务中得到广泛应用 张卓其2005年11月制作14二、数字签名

    12、二、数字签名 数字签名的作用 数字签名是产生同真实签名有相同效果的一种协议 它是一个仅能由发送方才能产生的、且仅与所签署电子文档有关的一种标记 其他人只能简单地识别此标记是属于谁的和属于哪个电子文档的,而无法伪造和盗用 数字签名必须满足的条件 不可伪造性 真实性 不可更改性 不可重用性 可鉴别性张卓其2005年11月制作15 对称密钥用于数字签名 假设:发送方S与仲裁方(如交换中心)A有相同的密钥KS,接收方R和A有相同的密钥KR。如果S要发送消息M给R,要求M具有不可伪造性和真实性 使用对称密钥的数字签名做法 S发送加密消息E(M,KS)给A A使用KS解密出M,在证实M来自S后,A发送加密

    13、消息E(M,S,E(M,KS),KR)给R R用KR解密,得到M、S和相关证据E(M,KS)三个消息,并按S的指令M进行操作;若要求不可否认性,则R还需将执行M的结果M以密文方式E(M,KR)回送A A解密收到的消息,证实R执行了A的指令,并将E(M,E(M,KR),KS)回送S S解密收到的消息,得知R执行的结果M,和相关证据E(M,KR)张卓其2005年11月制作16 防止消息重用和对消息作更改的方法 发送消息中加上时间标志或有任何非重复的代码(如递增的数字序列),就可防止消息被重用 为防止重用消息中的单个块,发送方可让每个消息块都依赖于时间标志 公开密钥用于数字签名 RSA公钥密码系统最

    14、适合用于数字签名。在电子银行和电子商务中广泛采用公开密钥作数字签名 具体做法是:S可发送经过两次加密的如下消息给R:E(D(M,Kspriv),S),Krpub)R收到该消息后,用自己的保密密钥作保密转换,进行第一次解密:D(E(D(M,Kspriv),S),Krpub),Krpriv)=(D(M,Kspriv),S)R用S的公开密钥对消息D(M,Kspriv)作非保密转换,即进行第二次解密,得出明文M:E(D(M,Kspriv),Kspub)=M 加时间标志可防止消息重用;加封装函数则可防止对明文块进行篡改所作的攻击 张卓其2005年11月制作17事务完成后若双方出现争议,公证方可根据事先掌

    15、握的证据来判断事务完成的公正性A解密之,得到 E(ki,Kb),发送给B第三章 电子银行的安全一、银行专用网络中的电文完整性检验能应用到任意大小的数据上UNIX(Solaris等)ID智能代理二、电子银行安全的特点第三章 电子银行的安全有被动攻击和主动攻击之分二、电子商务中采用的电文完整性检验身份识别技术用以防止非授权用户访问系统电子银行安全的难度大A用约定好的MAC密钥计算该电文的MAC,然后将电文和MAC一并发送给BA解密之,得到 E(ki,Kb),发送给B第三章 电子银行的安全第六节 电文传输过程中的完整性验证一、银行专用网络中的电文一、银行专用网络中的电文完整性检验完整性检验 MAC的

    16、产生(图3-15)电文M的MAC是M和MAC密钥的函数:MACM=F(KMAC,M)MAC可作为检验电文在传输中是否被篡改的判别码 电文的识别处理过程(图3-16)A用约定好的MAC密钥计算该电文的MAC,然后将电文和MAC一并发送给B B计算收到电文的MAC,并同A节点发送来的MAC作比较,若相同则没被篡改 电文64位DES64位64位DES64位MAC密钥64位DES64位MAC密钥32位MAC图3-15 MAC的产生原理MAC密钥A节点节点B节点节点信息产生MACA发送 产生MACB 比较MACA=MACB图3-16 电文的识别处理过程张卓其2005年11月制作18二、电子商务中采用的电

    17、文完整性检验 原理 电文发送方S用Hash函数生成欲发送消息M(任意长度)的消息摘要M(固定长度,该Hash值作为M的MAC),并对其作数字签名D(M,Kspriv)。该数字签名作为消息的附件,连同经DES加密过的M一起发送给电文接收方。接收方对收到的信息解密,用同一Hash函数生成接收到消息的MAC;对接收到的MAC数字签名进行解密;比较两个MAC,以判断消息途中是否被篡改 安全Hash函数应具有的特性 能应用到任意大小的数据上 能生成大小固定的输出 Hash值的计算易于实现 欲从Hash值推出原始消息是不可行的 要发现满足H(y)=H(x)而yx,是不可行的 要发现满足H(x)=H(y)的

    18、(x,y),是不可行的。张卓其2005年11月制作19 HMAC 电子商务中常采用HMAC作MAC HMAC的算法(图3-18)HMACK(M)=H(K+opad)|H(K+ipad)|M K+ipadSiY0Y1Y2YL-1SoopadK+HHIVIVH(Si|M)HMACK(M)图3-18 HMAC的结构n位n位n位n位扩充到b位张卓其2005年11月制作20第七节 随机选择协议与密钥分配 网络中电文传输的安全取决于密钥的保密性 为通信安全,通信双方需经常改变通信密钥,密钥的分配安全就成为重要问题 分发密钥时必须确保使用者得到一个新密钥,而其他任何人都不应知道使用者所选择的密钥 随机选择协议可用于安全密钥分配,保证密钥分配中的保密性和真实性 随机选择协议用于密钥分配 假设:由中心密钥服务器负责产生并分配密钥 做法 密钥分配器A发出一串连续的被加密的密钥流 用户B选择其中的一个,如E(ki,Ka)。加密所选密钥,形成E(E(ki,Ka),Kb),并将其回送给A A解密之,得到 E(ki,Kb),发送给B B对之解密,则得到自己挑选的密钥ki 张卓其2005年11月制作21

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:2022年电子银行的安全知识讲义(共21张PPT)课件.pptx
    链接地址:https://www.163wenku.com/p-3377877.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库