第3章 络环境下的金融安全技术.ppt
《第3章 络环境下的金融安全技术.ppt》由会员分享,可在线阅读,更多相关《第3章 络环境下的金融安全技术.ppt(48页珍藏版)》请在麦多课文档分享上搜索。
1、第3章 网络环境下的金融安全技术,第3章 网络环境下的金融安全技术,3.1 网络金融安全问题的提出 3.2 网络安全技术 3.3 加密技术 3.4 数字认证技术 3.5 网络金融活动的安全技术标准,教学目的,通过本章的学习,使同学们对网络金融安全问题有正确清晰地认识,掌握网络金融安全的基本的知识,为进一步增强金融安全防范意识和学习相关安全技术打下一个良好的基础。,3.1 网络金融安全问题的提出,一、网络金融犯罪 网络犯罪案件逐年上升 2004年底到2005年初,中国银行,工商行,农业银行的网站先后在互联网上被克隆。 网络金融犯罪可以追溯到1996年。当年,美国立案查处了一起篡改银行计算机数据,
2、窃取现金的案件。以后的40年,网络金融犯罪在全球逐步蔓延并呈几何级增长。 研究表明:计算机犯罪平均每件案件所造成损失高达45万美元,而传统的银行欺诈案和侵占案平均损失1.9万美元;银行抢劫案的平均损失不过4900美元。,网络金融安全问题的提出,计算机网络安全,通俗来讲,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改和泄漏。 金融网络面临的安全威胁按对象来源划分如下几种: (1)Internet的威胁 (2)Intranet的威胁 (3)黑客攻击的威胁 (4)网络病毒的威胁,网络攻击的动机,偷取国家机密 商业竞争行为 内部员工对单位的不满 对企业核心机
3、密的企望 网络接入帐号、信用卡号等金钱利益的诱惑 利用攻击网络站点而出名 对网络安全技术的挑战 对网络的好奇心,网络在信息中的传输,金融的信息安全隐患 信息的截获和窃取 信息的篡改 信息的假冒 交易抵赖 电子金融交易安全要素 有效性 机密性 完整性 不可否认性,二、网络金融安全防范技术,网络金融网络安全防范技术 计算机网络安全是电子金融与电子商务活动安全的基础,一个完整的商务活动系统建立在安全的网络基础设施之上。 包括:操作系统安全、防火墙技术、虚拟专用网技术、入侵检测技术。 网络金融信息安全防范技术 包括:加密技术、认证技术,3.2 网络安全技术,概念 古时候,人们常在寓所之间砌起一道砖墙,
4、一旦火灾发生,它能够防止火势蔓延到别的寓所,这种墙因此而得名“防火墙”,主要进行火势隔离。 它是设置在用户网络和外界之间的一道屏障,防止不可预料的、潜在的破坏侵入用户网络。 特性: 所有从内部到外部或者从外部到内部的通信都必须经过它。 只有被内部访问策略授权的通信才被允许通过; 系统本身具有高可靠性。 目的 防止不希望的、未授权的通信进出被保护的网络,强化自己的网络安全政策。,一、防火墙技术,防火墙的基本功能 作用 过滤不安全的服务和非法用户;禁止未授权的用户访问受保护的网络。 控制对特殊站点的访问。防火墙可以允许受保护网络中一部分主机被外部网访问,另一部分则被保护起来。例如:受保护网中的ma
5、il、FTP、WWW服务器可被外部网访问,而其他访问则被禁止。 作为网络安全的集中监视点。防火墙可以记录通过他的访问,并提供统计数据,提供预警和审计功能。,防火墙,一、防火墙技术,防火墙体系结构与类型 包过滤型 处理对象是网络层中的数据包,功能是处理通过网络的数据包信息,实现进出网络的安全控制。 价格便宜,通常安装在路由器上,适用于安全性要求较低的小型电子商务和网络金融系统。,防火墙体系结构与类型,应用网关型 应用网关型防火墙 应用网关型防火墙的处理对象是各种不同的应用服务,其功能是检查进出网络的各种服务。 目前防火墙技术一般和路由器结合一起使用,包过滤防火墙负责处理网络层数据, 应用网关型防
6、火墙负责处理应用层数据。 最简单的防火墙配置,是直接在内部网和外部网之间加装一个包过滤路由器或者应用网关。,防火墙体系结构与类型,三种防火墙配置方案 双宿主机网关 用一台装有两个网络适配器的双宿主机做防火墙。双宿主机用两个网络适配器分别连接两个网络,称为堡垒主机。防火墙上运行着防火墙软件(通常是代理服务器),可以转发应用程序,提供服务等。 两种服务方式 用户直接登录 运行代理服务器,防火墙体系结构与类型,屏蔽主机网关 它分为单宿堡垒主机和双宿堡垒主机两种。,屏蔽主机网关(单宿堡垒主机),屏蔽主机网关(双宿堡垒主机),屏蔽子网,这种方法是在Intranet和Internet之间建立一个被隔离的子
7、网,用两个包过滤路由器将这一子网分别与Intranet和Internet分开。可在屏蔽子网中安装堡垒主机,为内部网络和外部网络的互相访问提供代理服务,来自两个网络的访问必须通过两个包过滤路由器的检查。,二、入侵检测系统,入侵检测系统(IDS)是一种网络安全系统,当敌人或恶意用户试图进入网络甚至计算机系统时,IDS能检测出来,并进行报警,通知网络采取措施进行响应。 IDS是检测和发现为特征的技术行为,追求的是漏报率和误报率的降低。,三、漏洞扫描技术,根据工作模式,分为主机漏洞扫描器和网络漏洞扫描器。 网络漏洞扫描器通过远程检测目标主机TCP/IP不同端口的服务记录目标给予的答应,来搜集目标主机上
8、的各种信息,与系统的漏洞库进行匹配。 主机漏洞扫描器通过主机上的代理程序对系统配置、注册表、系统日志等进行监视,搜集他们的信息,与系统漏洞库进行比较,如果满足条件,认为安全漏洞存在。,四、网络病毒防治,计算机病毒分类:引导型病毒、文件型病毒、混合型病毒、宏病毒。 反病毒三大技术:实时监视技术、自动解压缩技术、全平台反病毒技术。,3.3 加密技术,网络金融安全交易体系网络金融活动大致包括3个方面:一、 交易信息必须通过计算机网络进行传输;二、 在网络上传输的信息需要进行加密;三、 进行商务活动的双方必须得到某种身份认证,保证交易的安全性。,网络金融安全交易体系,网络金融活动的信息安全体系包括基本
9、加密技术、安全认证技术以及安全应用标准与协议3大层次,在此安全体系之上便可以建立网络金融与商务活动的支付体系和各种业务应用系统。,3.2 加密技术,加密技术基础 基本的加密过程,荷兰人A.Kerckhoffs提出一个密码分析的基本假设,若无K1,K2,称为无钥密码, 若K1=K2,称为对称密码 若K1K2,称为非对称密码,二、对称加密技术,20世纪70年代开始用在商业网络中。,三、非对称加密,采用在数学上相关的密钥对来进行加密解密。 加密模式,三、非对称加密,采用在数学上相关的密钥对来进行加密解密。 验证模式(RSA),三、非对称加密,采用在数学上相关的密钥对来进行加密解密。 加密和验证模式的
10、结合,四、哈希散列算法,单向散列函数是一种计算相对简单但很难进行逆向运算的函数。 hash函数是把任意长的输入串x变化成固定长的输出串y的一种函数。 HASH函数的数学表述为: y=f(x), x是任意长度明文,y是固定长度,即每改变x的一比特,都将对y产生明显影响。 消息摘要用来检测消息的完整性。 目前常用的Hash算法主要有-和,五、混合密码技术,充分利用非对称密钥和对称密钥加密算法的优点,克服缺点,解决每次传送更换密钥的问题,出现了混合密钥系统。 利用对称加密算法加密大量输入数据提供机密性,然后利用公钥加密对称密钥。 混合密码系统能同时提供机密性和存取控制。,3.4 数字认证技术,PKI
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
2000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 环境 金融 安全技术 PPT
