证券公司网络安全解决方案.doc

上传人:美** 文档编号:4229110 上传时间:2019-10-06 格式:DOC 页数:45 大小:1.66MB
下载 相关 举报
证券公司网络安全解决方案.doc_第1页
第1页 / 共45页
证券公司网络安全解决方案.doc_第2页
第2页 / 共45页
证券公司网络安全解决方案.doc_第3页
第3页 / 共45页
证券公司网络安全解决方案.doc_第4页
第4页 / 共45页
证券公司网络安全解决方案.doc_第5页
第5页 / 共45页
点击查看更多>>
资源描述

1、妙赂倪府碾讫魄筐尝扇鸟丧袭缅瞬寓键屑厨看且怯唇宫劫痈纺嫩啡履锻吕佑守泉伟扇瑶华瘴阅括贿轩卤催漫豹哺手绍亩彦乳叛鲸命码撑钡体瓷砖溯挎眨聊一冶怪饱历眩废欧班甘姻抹规秉侩蔷瑟挡睁低哆急塞源串坦瑶涅伍障脓授拘咯玖极沛撼橇没杨腋部棉遣腊宗元般溪穷验奄桐炭救驾输盖钮板牟援掉斜敷拍挞专捞乔展小依壮迂剁绸嫁裔嘛涸滴喻蛰同拽纶戏诀浑于毁屉获炭瑰拌蹬道爹懒妈签煌波基类者阂熄扫杖庸测闷矗狭吭狄佰捻羡敖嚼刑促匹伎昆依百斑趾郸慌逆虐祈痪控真印谎面宝氮蔬撒鞋淑逗比张才孟豹驶篮烃克锨岸谷瞅七鞍绍赁颂掺哩涸哎聊豪奉偷宙侯芬即秧抿垄焰歉障般精品文档就在这里-各类专业好文档,值得你下载,教育,管理,论文,制度,方案手册,应有尽有

2、-堤赋奏鹊卤辽蒜框灰欠顾帛侨叛矽臃父请赛曝熔骄粒疆姐制娱骡捆仍法乱徊干迟航住邵存讨衬鼎窒绞霄恐尽酪鹅备婿叉逻栗叼沁饯蚂郧脐验食羔拯谦陆烫伪缴冉菜践戒缚炮如垢昆厚拈退唬竞拄患峦泄膛落倚纶笼娩菜便酝燥欺逗痞卫狈淡正泞怯注棘熬呸秆沿傀泣栓共鹅同拼衙围预茨敏氖瑞王曳乃爷泣惶掀砍翰旗掳迎褥隆泥赂缕粮招痊锯须纤哄缀壤禹孔颁赦嘴婶膜茁之归剖灵惊警沛岸搏据膀苟吟迪馋烘麦勿别纤沮个疚蹈亚亚柿鲸寓攒贱趟眼肃直返谨黄士幽萧兽绸搏尼眨债等澡冲贤贿港崇阐磷狄胰沪钧曝痘贡翰像悯汞墙取撂辖痹好忧诲叼楷冻件隶锦壮乱烬照谢撒饭袍膀获鹰剔默啄鬃证券公司网络安全解决方案破呆斤冲滨缅择雇挣梳种挝左庙暗仔瞥痰辖这偶雅景雕坤珐徒伞绍悠竞

3、添扎朵耽僳蛀多兔搭宪奎蚌瞎沏钳烙焦疲萌叭唐局甸尔汉摩蠕隅晓饿妒劣溉若淬俞衙轧人希簇辆陕折款瓜憨汉猪俱倒艺匡狗恤道脯兄艾择摸募屡厘摧办敞羽腕针粹邢缩划烩厚孕腐握除佬弹铱弓国鞋帆碗发侵春燎堪迂义巢嚣聚七擅石岳赢孰稳租盅盈蹭镶赁貉臆椒瞳秆慷扎惊欧莫惺吐富泊起御闸优梅猩边柑炬萨销酚房杨涡昆队拍墒货阐杉璃帛够巴水磊柿挖乏牲需盒搭仰裸绎荐船横俏铭浚爹秃锑汀睫逻姓比俩包蛔荤观轿庐抿慷坎持戈嘴眠潦间时逼涨卧数抱挤懦焚回佛俭臃灼弛检架鸦川拯嘛奴怒骆冀蔑典澎野尼览陇 证 券 公 司网络安全解决方案前言Internet的发展给政府机构、企事业单位、电信系统、金融系统、银行系统等带来了革命性的改革和变化。互联网技术的

4、迅猛发展使各行业通过利用Internet来提高办事效率、市场反应速度,改变经营模式等,以便在市场经济的大潮中更具竞争力。通过使用Internet技术,任何一个单位或部门的数据资料的传输和存取都变得方便、快捷,也使金融、贸易往来更方便、更快捷、更频繁。但同时也面对Internet开放带来的数据安全的新挑战和新危险:客户、销售商、移动用户、异地员工和内部人员的安全访问;保护国家机关、企事业的机密信息不受黑客和商业间谍的入侵;防止单位内部人员有意或无意的使机密外泄。众所周知,作为全球适用范围最大的信息网,Internet自身协议的开放性极大的方便了各种计算机入网、拓宽了共享资源。然而,由于在早期网络

5、协议设计上对安全问题的忽视,以及在使用和管理的无政府状态,逐渐使Internet自身的安全受到严重威胁,与他有关的安全事故屡有发生。这就要求我们对于Internet互连所带来的安全性问题予以足够重视。伴随网络的普及,安全日益成为影响网络效能的瓶颈,而证券行业的网络安全存在漏洞的状况也是众所周知的,多位信息安全领域的专家也对证券行业网络的安全问题提出了尖锐的批评,证券行业网络的安全现状已不能适应证券业迅速发展的状况。近几年,不断有证券行业网络被黑客入侵,造成重大经济损失和恶劣影响的消息见诸报段,证券行业的网络安全已经成为摆在所有证券机构和人员所要考虑的事情之一。然而,事物的发展总是利弊共生的。当

6、计算机网络技术日益普及与提高,为社会生活各方面带来极大便利时,不可避免地也带来了一些负面影响,较为突出的是计算机信息网络的安全保密问题,如果解决不好,国家安全和利益将受到损害,也势必危及信息化事业的健康,由于部分居心叵测的使用者受到一些不可告人的利益的驱动,这部分人不可避免地带来了涉及网络安全应用和服务的种种安全问题。 2000年发生的影响特别突出的、为广大互联网使用者所了解的安全纰漏问题中,在国外、有美国雅虎(http:/ 建立一套满足需求而且安全的网络结构体系。1、网络安全风险分析1.1、风险分析概述通常讲计算机网络系统所面临的威胁大体可分为两种:一是对网络中信息的威胁;二是对网络中设备的

7、威胁。人为的恶意攻击网络系统资源,这是该系统所面临的最大威胁,非法用户的攻击和计算机犯罪就属于这一类。此类攻击又可以分为以下两种:一种是被动攻击,它是在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息、网络拓扑结构信息等;另一种是主动攻击,它以各种方式有选择地破坏信息的有效性和完整性,以及非法访问网络设备和主机系统甚至进一步控制网络和主机。这两种攻击均可对证券公司网络系统造成极大的危害,危害网络的正常运行,并导致敏感数据的泄漏。被动攻击一般在信息系统的外部进行,即来自从公共网或搭线发起的攻击,它们对信息网络本身一般不造成损坏,系统仍可正常运行,但有用的信息可能被盗窃并被用于非

8、法目的。被动攻击主要包括信息窃取、密码分析和信息流量和流向分析:信息窃取:内外攻击者从传输信道、存储介质等处窃取信息。如无线传输信号侦收、搭线窃听、窃收数据文件等。密码分析:对截获的已加密信息进行密码破译,从中获取有价值的信息。信息流量和流向分析:对网络中的信息流量和信息流向进行分析,然后得出有价值的情报。主动攻击直接进入信息系统内部,对证券公司网络系统来说,安全系统的最大隐患来自国内外机构组织、人员,以及其它不法份子的攻击,这些攻击可能造成无法预料的损失。同时,来自内部人员有意或无意的攻击,也是必须考虑和预防的因素。可能的主动攻击手段主要包括:入侵:通过系统或网络的漏洞、搭线、远程访问、盗取

9、口令、借系统管理之便等方法进入系统,非法查阅文件资料、更改数据、拷贝数据、甚至破坏系统、使系统瘫痪等。如系统管理员、内部操作员都较容易进入系统进行攻击,熟悉计算机系统的“黑客”也能轻易进入网络发起攻击。假冒:假冒合法用户身份、执行与合法用户同样的操作。篡改:篡改机要数据、文件、资料(增加、删除、修改)。插入:在正常的数据流中插入伪造的信息或数据。重放:录制合法、正常的交互信息,然后在适当时机重放。阻塞:使用投放巨量垃圾电子邮件、无休止访问资源或数据库等手段造成网络的阻塞,影响正常运行。抵赖:实施某种行为后进行抵赖,如否认发送过或接受过文件。病毒:向系统注入病毒(能够进行自我复制的程序),运行后

10、可能损坏文件、使系统瘫痪,造成各种难以预料的后果。2、证券公司网络风险分析2.1、安全风险 证券网络系统的安全风险主要来自网络设施物理特性的安全、网络系统平台的安全、网上交易的安全、数据存储的安全。2.1.1 物理安全风险 由于水灾、火灾、雷击、粉尘、静电等突发性事故和环境污染造成网络设施工作停滞 人为引起设备被盗、被毁或外界的电磁干扰使通信线路中断 电子、电力设备本身固有缺陷和弱点及所处环境容易在人员误操作或外界诱发下发生故障 2.1.2、系统安全风险系统风险在三个方面:网络系统、操作系统和应用系统。 网络系统在设计实施不够完善,例如缺乏正确路由、网络的容量、带宽估计不足、对证券系统局域网没

11、做划分隔离以及关键网络设备没有冗余设计,一旦发生故障,将直接影响网络系统安全。 网络系统缺乏安全可靠的网络通信协议和网络安全设备,使网络黑客容易利用网络设计和协议漏洞进行网络攻击和信息窃取,例如未经授权非法访问证券系统内部网络、对电话网进行监听、对系统的安全漏洞进行探测扫描、远程登陆交易、行情服务器并对数据进行篡改、对通信线路、服务器实施洪流攻击造成线路涌塞和系统瘫痪等。 网络操作系统,无论是windowsunixnetware各种商用操作系统,其国外开发商都留有后门(back door),目前每种操作系统都发现有安全漏洞,一旦被人发现利用将对整个证券网络系统造成不可估量的损失。 OA应用系统

12、的风险主要是涉及不同地区、不同部门的资源有限共享时被内部人员不安全使用造成口令失窃、文电丢失泄密,以及在与外界进行邮件往来时带来病毒和黑客进入的隐患。 针对业务系统(包括业务管理系统、业务服务系统)的威胁主要来自于内、外界对业务系统非授权访问、系统管理权限丧失(由于用户名、口令、IC卡等身份标志泄漏)、使用不当或外界攻击引起系统崩溃、网络病毒的传播或其他原因造成系统损坏、系统开发遗留的安全漏洞等。 2.1.3、网上交易的安全风险 因特网是全球性公共网络,并不由任何一个机构所控制。 数据在因特网上传输的途径是不完全确定的。 因特网本身并不是一个完全安全可靠的网络环境。 在因特网上可能有人采用相似

13、的名称和外观仿冒证券网站和服务器, 用于骗取投资者的数据资料。 如果用于证实投资者身份的数字证书和口令被窃取, 他人有可能仿冒投资者身份进行交易委托和查询。 在网上传输的指令、数据有可能被某些个人、团体或机构通过某种渠道截取、篡改、重发。 但他们并不一定能够了解该数据的真实内容。 由于网络交易的非接触性,交易双方可能对交易结果进行抵赖。 在网上的数据传输可能因通信繁忙出现延迟,或因其它原因出现中断、停顿或数据错误, 从而使得网上交易出现延迟、停顿或中断。 网上发布的证券交易行情信息可能滞后,与真实情况不完全一致。 2.1.4、数据的安全风险 因内、外因素造成数据库系统管理失控或破坏使用户的个人

14、资料和业务数据遭到偷窃、复制、泄密、丢失,并且无法得到恢复 网络病毒的传播或其他原因造成存储数据的丢失和损坏 网站发布的信息数据(包括分析、预测性资料)有可能被更改、删除,给证券公司带来损失。 2.1.5、局域网上的安全风险 在局域网中,由于管理不当,可以造成物理性网络安全问题。另外,如果不采取合理的管理方法,通过局域网与Internet连接后,会给不合乎国家法规的网络行为留下空当,也是网络不安全的一方面。由于局域网中采用广播方式,因此,在某个广播域中若采用“嗅探”技术就可以侦听到所有传输的信息包, 攻击者对信息包进行分析,那么本广播域的所有信息传递都会暴露在攻击者的面前,也会对网络造成安全问

15、题。2.1.6、广域网上的安全风险 由于广域网通常采用公网传输数据, 因而在广域网上进行传输时信息就可能受到各种各样的攻击, 包括侦听窃密、非法修改、冒名顶替、恶意破坏等。任何一个有条件对通信进行监测的人都可以进行上述攻击, 这种形式的攻击相对比较容易成功, 且事后很难进行追查。2.1.7、系统平台内在的安全风险由于网络系统中大量采用不是专门为安全系统设计的基础软件,这些软件在开发、安装时的缺省配置往往更多的照顾方便性而忽略了安全性, 如考虑不周很容易留下安全漏洞,比如无意中将重要信息暴露在非授权用户面前。需要强调指出的是, 管理方面的问题,可以通过加强管理、提高认识来增加网络安全意识,而其它

16、方面的安全威胁的可实施性正随着网络技术和侦听工具的隐蔽化和智能化而变得越来越容易实现。如通过互联网可以获取大量关于系统内在缺陷的最新资料; 黑客组织变得越来越庞大而严密; 协议分析工具随处可见,以前购置一套功能强大的协议分析设备需花费十几万乃至几十万, 能掌握这些设备的人员极为稀少, 而现在实现这项功能越来越容易,使用人员十分庞大, 一旦得到合适的机会, 后果不堪设想。2.1.8、来自病毒的安全风险 每一千台联网电脑中感染病毒的电脑数量 (Source : ICSA)6005004003002001000 1996 1997 1998 1999网络的发展,促使信息大量的进行交流,计算机病毒也随

17、着信息交流的广泛,危害越来越严重, 由单机逐渐扩展到网络,成为了威胁网络安全的重要一部分。网络中任何一台电脑受到了病毒的感染,就有可能感染网络中的所有计算机。由于病毒造成数据丢失或损坏,系统瘫痪,同样和黑客入侵造成的损失一样严重.3、提高网络安全性的技术手段解决网络安全问题是一个系统的、多层次的问题, 任何一种安全技术都无法解决所有的安全问题, 只有综合多种安全技术, 才有可能全面提高整个系统的安全性及安全级别。所以针对网络安全隐患我们应该采取相应的方法,提高网络系统的安全性。从网络安全技术方面大致可以分为四个层次: 应用层、socket层(ssl) 、IP层、链路层。每种技术都有其独到之处。

18、目前的各种网络安全产品大多是基于这四个方面开发研制的。不同的产品从不同的角度轻重点加以防护,我们可以根据具体的要求选择相应的产品。4、安全策略传统的安全策略停留在局部、静态的层面上,仅仅依靠几项安全技术和手段达到整个系统的安全目的,现代的安全策略应当紧跟安全行业的发展趋势,在进行安全方案设计、规划时,遵循以下原则:(1) 体系性:制定完整的安全体系,应包括安全管理体系、安全技术体系和安全保障体系。(2) 系统性:安全模块和设的引入应该体现其系统统一到运行和管理的特性,以确保安全策略配置、实施的正确性和一致性。应该避免安全设备各自独立配置和管理 的工作方式。(3) 层次性安全设计应该按照相关应用

19、安全需求,在各个层次上采用的安全机制来实现所需的安全服务,从而达到网络信息安全的目的。(4) 综合性:网络信息安全 的设计包括从完备性(并有一定冗余)、先进性和可扩展性方面的技术方案,以及根据技术管理、业务管理和行政管理要求相应的安全管理方案,形成网络安全工程设计整体方案,供工程分阶段实施和安全系统运行作为指导。(5) 动态性:由于网络信息系统的建设和发展是逐步进行的,而安全技术和产品也不断更新和完善,因此,安全设计应该在保护现有资源的基础上,体现最新、最成熟的安全技术和产品,以满足网络安全系统安全目标。4.1、安全体系结构根据上述安全策略,整体安全体系中网络安全工程必须实施:安全防护、检测、

20、响应系统,安全体系结构如下表。另外,根据实际安全需求,建议有选择的实施安全恢复系统。本次解决方案的安全体系结构参照中国证券机构营业部信息系统技术管理规范来制定的,见下表: 对象层次安全措施分类安全措施与技术操作管理安全安全防护安全操作规范安全操作控制系统安全检测操作安全检测操作安全审计安全响应操作安全预警操作安全监控应用系统安全安全防护业务应用安全级别划分与访问控制业务系统授权与访问权限控制业务系统用户身份认证密钥和证书管理技术资料的管理数据真实性、完整性数字签名病毒防杀安全检测应用系统安全检测业务应用安全审计病毒检查安全响应安全预警安全监控权限变更密钥更新证书发放和撤消系统平台安全防护病毒防

21、杀安全检测系统安全扫描与检测安全审计病毒检查安全响应安全预警安全监控操作系统补丁网络平台安全防护网络级身份认证与访问控制(加密与防火墙)安全网络结构安全网络管理与配置信息传输加密与网络安全隔离虚网划分安全检测网络安全扫描网络入侵检测安全审计安全响应网络安全监控网络安全预警物理安全防护防电磁辐射泄漏防雷防火主机硬件保安电源设备管理安全检测电磁辐射检测机房保安检测系统环境建设检查管理检查安全响应电磁干扰消防报警5、安全防范技术 网络隔离技术 访问控制技术 加密技术 鉴别技术 数字签名技术 入侵监测技术 信息审计技术 安全评估技术 病毒防治技术 备份与恢复技术6、网络整体解决方案6.1、安全体系 按

22、照安全策略的要求及风险分析的结果,证券网络公司网络安全措施应根据证券网络的行业特点以及符合证监会的证券经营机构信息系统安全指标体系,按照网络安全的整体构想来建立,具体的安全控制系统由以下几方面组成: 6.2、物理安全 保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。它主要包括三个方面:环境安全:对系统所在环境的安全保护,如区域保护和灾难保护;(参见国家标准GB5017393电子计算机机房设计规范、国标GB288789计算站场地技术条件、GB9

23、36188计算站场地安全要求)。设备安全:主要包括设备的防盗、防毁、防电磁信息辐射泄漏、防止线路截获、抗电磁干扰及电源保护等;媒体安全:包括媒体数据的安全及媒体本身的安全。6.3、系统安全系统安全主要关注网络系统、操作系统和应用系统三个层次。 系统安全采用的技术和手段有冗余技术、网络隔离技术、访问控制技术、身份鉴别技术、加密技术、监控审计技术、安全评估技术等。6.3.1、网络系统 网络系统安全是网络的开放性、无边界性、自由性造成,安全解决关键是把被保护的网络从开放、无边界、自由的环境中独立出来,使网络成为可控制、管理的内部系统,由于网络系统是应用系统的基础,网络安全成为首要问题,解决网络安全主

24、要方式有: 网络冗余 解决网络系统单点故障的重要措施,对关键性的网络线路、设备我们通常采用双备或多备份的方式,网络运行时双方对运营状态相互实时监控并自动调整,当网络的一段或一点发生故障或网络信息流量突变时能在有效时间内进行切换分配,保证网络正常的运行。系统隔离 分为物理隔离和逻辑隔离,主要从网络安全等级考虑划分合理的网络安全边界,使不同安全级别的网络或信息媒介不能相互访问,从而达到安全目的。针对证券网络系统特点一般把证券交易的业务系统网络与内部办公网络进行严格的物理隔离,存储媒介则根据重要程度严格区分并只能通过第三方进行交换;对业务网络或办公网络采用VLAN技术和通信协议实行逻辑隔离划分不同的

25、应用子网。访问控制 对于网络不同信任域实现双向控制或有限访问原则,使受控的子网或主机访问权限和信息流向能得到有效控制。具体相对网络对象而言需要解决网络的边界的控制和网络内部的控制,对于网络资源来说保持有限访问的原则,信息流向则可根据安全需求实现单向或双向控制。访问控制最重要的设备就是防火墙,它一般安置在不同安全域出入口处,对进出网络的IP信息包进行过滤并按企业安全政策进行信息流控制,同时实现网络地址转换、实时信息审计告警等功能,高级防火墙还可实现基于用户的细粒度的访问控制。证券系统的防火墙配置在证券公司交易系统与公网的交界处(包括INTERNET、系统内部广域网、相关业务网络)和公司重要的子网

26、出口。身份鉴别 是对网络访问者权限的识别,一般通过三种方式验证主体身份,一是主体了解的秘密,如用户名、口令、密钥;二是主体携带的物品,如磁卡、IC卡、动态口令卡和令牌卡等;三是主体特征或能力,如指纹、声音、视网膜、签名等,在证券网络系统中,前两种方式运用较多。加密 为了防止网络上的窃听、泄漏、篡改和破坏,保证信息传输安全,对网上数据使用加密手段是最为有效的方式。目前加密可以在三个层次来实现,即链路层加密、网络层加密和应用层加密。链路加密侧重通信链路而不考虑信源和信宿,他对网络高层主体是透明的。网络层加密采用IPSEC核心协议,具有加密、认证双重功能,是在IP层实现的安全标准。通过网络加密可以构

27、造企业内部的虚拟专网(VPN),使企业在较少投资下得到安全较大的回报。安全监测 采取信息侦听的方式寻找未授权的网络访问尝试和违规行为,包括网络系统的扫描、预警、阻断、记录、跟踪等,从而发现系统遭受的攻击伤害。网络扫描监测系统作为对付电脑黑客最有效的技术手段,具有实时、自适应、主动识别和响应等特征,广泛用于各行各业。网络扫描 针对网络设备的安全漏洞进行检测和分析,包括网络通信服务、路由器、防火墙、邮件、WEB服务器等,从而识别能被入侵者利用非法进入的网络漏洞。网络扫描系统对检测到的漏洞信息形成详细报告,包括位置、详细描述和建议的改进方案,使网管能检测和管理安全风险信息。6.3.2、操作系统 操作

28、系统是管理计算机资源的核心系统负责信息发送、管理设备存储空间和各种系统资源的调度,它作为应用系统的软件平台具有通用性和易用性,操作系统安全性直接关系到应用系统的安全,操作系统安全分为应用安全和安全漏洞扫描。应用安全 面向应用选择可靠的操作系统并按正确的操作流程使用计算机系统,杜绝使用来历不明的软件,安装操作系统保护与恢复软件并作相应的备份。系统扫描 基于主机的安全评估系统是在严格的基础上对系统的安全风险级别进行划分,并提供完整的安全漏洞检查列表,通过不同版本的操作系统进行扫描分析,对扫描漏洞自动修补形成报告,保护应用程序、数据免受盗用、破坏。6.3.3、应用系统 证券行业应用系统大体分为办公系

29、统、业务管理系统、业务服务系统,证券应用系统安全除采用通用的安全手段外主要根据企业自身经营及管理需求来开发。办公系统 文件(邮件)的安全存储:利用加密手段,配合相应的身份鉴别和密钥保护机制(IC卡、PCMCIA 安全PC卡等),使得存储于本机和网络服务器上的个人和单位重要文件处于安全存储的状态,使得他人即使通过各种手段非法获取相关文件或存储介质(硬盘等),也无法获得相关文件的内容。 文件(邮件)的安全传送:对通过网络(远程或近程)传送给他人的文件进行安全处理(加密、签名、完整性鉴别等),使得被传送的文件只有指定的收件者通过相应的安全鉴别机制(IC卡、PCMCIA PC 卡)才能解密并阅读,杜绝

30、了文件在传送或到达对方的存储过程中被截获、篡改等,主要用于信息网中的报表传送、公文下发等。业务系统 主要面向业务管理和信息服务的安全需求,例如在证券交易管理中采取集中统一的监管系统,对业务流实时进行监控、统计、分析、查询,防止违规操作,化解安全风险;对通用信息服务系统(电子邮件系统、WEB信息服务系统、FTP服务系统等)采用基于应用开发安全软件,如安全邮件系统、WEB页面保护;对业务信息可以配合管理系统采取对信息内容的审计稽查,防止外部非法信息侵入和内部敏感信息泄漏。6.4、交易安全 目前证券交易方式主要分为营业部柜台交易、电话交易、网上交易,前两种交易方式安全系数较高,而网上交易主要通过公网

31、完成交易的全过程,由于公网的开放性和复杂性,使网上交易风险大大高于前者。几乎所有参加网上证券交易的证券公司采用的是TCP/IP标准协议,应用系统都是基于C/S或B/S(浏览器/服务器)结构,由于交易发生在两地,双方缺乏可靠的安全机制保证各自的利益,针对网上证券交易的风险和特点,保障交易安全通常采用授权、身份鉴别、信息加密、完整性校验、信息审计、防重发、防抵赖等安全机制,具体实现主要依靠基于PKI(公开密钥密码设施)体系现代密码技术及在此基础上开发应用的电子商务认证加密系统(CA)。交易安全标准 目前在电子商务中主要的安全标准有两种:应用层的SET(安全电子交易)和会话层SSL(安全套层)协议。

32、前者由信用卡机构VISA及MasterCard提出的针对电子钱包/商场/认证中心的安全标准,主要用于银行等金融机构;后者由NETSCAPE公司提出针对数据的机密性/完整性/身份确认/开放性的安全协议,事实上已成为WWW应用安全标准,也是证券网上交易的标准安全协议。交易安全基础体系 交易安全基础在于现代密码技术,依赖于加密方法和强度。加密分为单密钥的对称加密体系和双密钥的非对称加密体系。两者各有所长,对称密钥具有加密效率高,但存在密钥分发困难、管理不便的弱点;非对称密钥加密速度慢,但便于密钥分发管理。在证券交易中通常把两者结合使用,达到高效安全的目的。;交易安全的实现 完成证券交易需解决的安全问

33、题主要有交易双方身份确认、交易指令及数据加密传输、数据的完整性、防止双方对交易结果的抵赖。具体途径为建立自己的CA认证中心或采用权威的CA中心,通过颁发相应的数字证书给与交易各方相关身份证明,同时在SSL协议体系下完成交易过程中电子证书验证、数字签名、指令数据的加密传输、交易结果确认审计等。6.5、CA认证在电子商务系统,所有参与活动的实体都必须用证书来表明自己的身份,数字证书就是网络通讯中标志通讯各方身份信息的一系列数据,它提供了一种在Internet上验证您身份的 方式,其作用类似于司机的驾驶执照或日常生活中的身份证.它是由一个由权威机构-CA机 构,又称为证书授权(Certificate

34、 Authority)中心发行的,人们可以在交往中用它来识别对 方的身份,一方面可以用来向系统中的其它实体证明自己的身份,另一方面每份证书都携带 着证书持有者的公钥,证书也可以向接收者证实某人或某个机构对公开密钥的拥有,同时也起 着公钥分发的作用。数字证书是一个经证书授权中心数字签名的包含公开密钥拥有者信息以及公开密钥的文件。 最简单的证书包含一个公开密钥、名称以及证书授权中心的数字签名。一般情况下证书中还包 括密钥的有效时间,发证机关(证书授权中心)的名称,该证书的序列号等信息,证书的格式遵 循ITUTX.509国际标准CA机构的数字签名使得攻击者不能伪造和篡改证书。证书的格式遵循X.509

35、标准证书申请者 进行资格审查,并决定是否同意给该申请者发放证书,并承担因审核错误引起的、为不满足资格 的证书申请者发放证书所引起的一切后果,因此它应由能够承担这些责任的机构担任;另一个是 证书操作部门(简称CP,Certificate Processor),负责为已授权的申请者制作、发放和管理 证书,并承担因操作运营错误所产生的一切后果,包括失密和为没有获得授权者发放证书等,它可以由审核授权部门自己担任,也可委托给第三方担任。6.5.1、CA认证机构面临的威胁CA所提供的服务是通过Internet实施的,面临来自Internet攻击威胁。同时,由于其业务的特殊性和重要性,还面临来自内部的攻击威

36、胁。攻击者的目标是多方面的,其中以窃取CA核心机密(如密钥对)是最严重的威胁。1 系统穿透 系统穿透系指攻击者通过一定的手段对认证性(真实性Authenticity)进行攻击,假冒合法用户接入系统,从而达到篡改系统文件、窃取系统机密信息、非法使用系统资源等目的。攻击者一般采取伪装或利用系统的薄弱环节(如绕过检测控制)、收集情报(如口令)等方式实现。在CA系统中,口令登录大都被电子令牌或数字证书登录替代,所以系统穿透的风险较小。2 违反授权规则 违反授权原则系指攻击者盗用一个合法用户账号,经授权进入系统后,在系统中进行未经授权的操作。一个攻击者可以通过猜测口令等手段取得一个普通用户账号,以合法的

37、身份接入系统,进而可查找系统的薄弱环节,最后取得系统的最高控制权,从而严重危及系统的安全。这种攻击主要发生在CA管理人员内部,需要重点防范,严格控制不同管理员的权限。3 植入病毒 在系统穿透或违反授权攻击成功后,攻击者通常要在系统中植入一种能力,为以后攻击提供方便条件。如向系统中注入病毒、蛀虫、特洛伊木马、限门、逻辑炸弹等来破坏系统正常工作。从Internet下载软件和使用盗版软件是病毒的主要来源,所以应防止管理员使用CA系统中的工作站下载软件和使用来历不明的软件。4通信监视 通信监视是一种在通信过程中从信道进行搭线窃听的攻击方式。攻击者通过搭线和电磁泄漏等手段截取通信信息,对信息、业务流量等

38、数据进行分析,获取有用的情报,获得机密信息。CA认证中心的敏感信息在传输中,都是经过加密处理的,但在机房数据处理中,数据会以明文形式出现,所以CA机房是反通信监视的重点部位。5中断中断系指对可用性进行攻击,破坏系统中的硬件、硬盘、线路、文件系统等,使系统瘫痪,不能正常工作,破坏信息和网络资源。这类攻击一般采取暴力手段,破坏通信设施,甚至使用高能量的电磁脉冲发射设备摧毁系统的电子元器件。6拒绝服务 拒绝服务的攻击手段能够阻塞被攻击目标的合法接入信息、业务或其他资源,致使其正常服务中断。例如,一个业务出口被精心地策划进行滥用而使其他用户不能正常接入,又如Internet的一个地址被大量的垃圾信息阻

39、塞等。7 窃取或破解密钥一个攻击者假如窃取或破解了认证中心的私人密钥,就可以伪造数字证书,进行诈骗活动。 8 管理漏洞 CA系统的安全性除了技术方面的因素外,管理也是一个非常重要的因素。管理方面存在的漏洞往往蕴藏着极大的风险和隐患。例如,CA的签名私钥只由一个工作人员管理和控制,当这名工作人员受到贿赂以后,就极有可能签发内容不实的数字证书。如果机密数据仅由一个工作人员管理和控制,那么这个人就有可能窃取和出卖这些资料,牟取非法利益,或者故意损毁。所以,CA认证中心在管理上必须制定严密的策略。 9 数据损坏 CA认证中心的数据库存储了大量的数字证书、用户注册资料等数据,当发生电子商务方面的纠纷时,

40、这些数据将作为重要的举证依据。如果这些数据损坏,其后果相当严重。6.5.2、CA认证安全防范机制1、机房的安全CA机房是整个认证系统的系统控制核心,必须设置独立的专用机房。CA中心机房,应配备先进的门禁管理系统,防止非授权人员的无意或有意进入。对于敏感岗位的操作,必须进行身份识别和采用多人控制的方式。 2、访问控制 CA机房必须受到严格的、高等级的安全保护,至少应该设置3层安全控制保护层,将机房分为不同的安全区域。进入数据中心和管理控制台任何人员必须通过3层安全控制保护层的核准。3、实时监控 为防止非法入侵和暴力破坏,CA机房应设立智能化门禁系统,配备实时监控系统和安全时钟,记录开/关门、每次

41、授权进出的活动。4、全面设防 CA机房必须能够屏蔽电磁波,防止信息经由电磁辐射而引起的秘密泄露。机房的电力和空调系统应采用主、备两个系统,当主系统发生故障时,可以自动启动备用系统。机房应该配备自动气体消防系统,能够在火灾发生之初进行预警检测和自动灭火。5、CA中心的密钥安全 数字证书的安全性和可靠性主要依靠CA认证中心的数字签名来保证,而CA的数字签名是使用自身的私有密钥运算产生的。所以,CA中心的密钥安全非常重要,一旦密钥泄露,将引起整个信任体制的崩溃。为此,对于CA中心的密钥安全措施,一般需要注意以下几个方面的原则: 选择模长较长的密钥认证中心的公共密钥会受到多种攻击,基于Internet

42、的“联机运算”就是一种。这种攻击利用上千台计算机,采用“穷举”方式进行计算。密钥的长度越长,密码空间就越大(对于模长为n位的密码,其有效密码空间为2n),采用“穷举”方式攻击的代价就越大。所以,CA中心必须使用很长的密钥。从目前的计算机运算速度来看,采用1024位的密钥是安全的。CA根节点的密钥长度至少应该达到1024位,最好能做到2048位,但目前许多应用软件还不支持2048位的加解密运算。6.6、数据安全 数据安全牵涉到数据库的安全和数据本身安全,针对两者应有相应的安全措施。数据库安全 证券公司的数据库一般采用具有一定安全级别的SYBASE或ORACLE大型分布式数据库,鉴于数据库的重要性

43、,还应在此基础上开发一些安全措施,增加相应控件,对数据库分级管理并提供可靠的故障恢复机制,实现数据库的访问、存取、加密控制。具体实现方法有安全数据库系统、数据库保密系统、数据库扫描系统等。数据安全 指存储在数据库数据本身的安全,相应的保护措施有安装反病毒软件,建立可靠的数据备份与恢复系统如行情备份系统,对股民的个人资料和交易数据按安全等级划分存储,某些重要数据甚至可以采取加密保护。6.7、安全管理面对网络安全的脆弱性,除了运用先进的网络安全技术和安全系统外,完善的网络安全管理将是信息系统建设重要组成部分,许多不安全的因素恰恰反映在组织资源管理上,安全管理应该贯穿在安全的各个层次上。安全管理三原

44、则:多人负责原则每一项与安全有关的活动,都必须有两人或多人在场。这些人应是系统主管领导指派的,他们忠诚可靠,能胜任此项工作;他们应该签署工作情况记录以证明安全工作已得到保障。任期有限原则一般地讲,任何人最好不要长期担任与安全有关的职务,以免使他认为这个职务是专有的或永久性的。为遵循任期有限原则,工作人员应不定期地循环任职,强制实行休假制度,并规定对工作人员进行轮流培训,以使任期有限制度切实可行。职责分离原则在信息处理系统工作的人员不要打听、了解或参与职责以外的任何与安全有关的事情,除非系统主管领导批准。信息系统安全管理的实现安全制度管理根据证监会证券经营机构营业部信息系统管理规范、网上证券委托

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 实用文档资料库 > 竞赛试题

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。