银行电子商务安全体系综述_网络安全论文

银行电子商务安全体系概述,本文主要内容关键词为:体系论文,电子商务论文,银行论文,此文献不代表本站观点,内容供学术参考,文章仅供参考阅读下载。

随着Internet的高速发展,其开放性、国际性和自由性在增加应用自由度的同时,也使安全成为一个日益重要的问题。随着电子商务在Internet上全球性的推广,银行作为电子商务的重要参与者,其安全的重要性更加凸现,企业与消费者对电子交易安全的担忧已严重阻碍了电子商务的发展,安全问题已经成为互联网世界最令人感到不安和担忧的因素。从网络安全立法到安全技术的实施,人们在追随技术发展的同时不懈地寻找问题的解决方案。

按照网络运行层次和安全需求,安全体系应按多层次、多方面的结构建立,具体安全控制系统的组成见图1。

图1 安全控制系统的组成

一、网络级安全

网络级安全分为物理安全、局域网及子网安全以及访问控制、网络安全检测。

物理安全包括:①环境安全,是对系统所在环境的安全保护,如区域保护和灾难保护;②设备安全,包括设备的防盗、防毁、防电磁信息辐射泄露、防止线路截获、抗电磁干扰及电源保护等;媒体安全,包括媒体数据的安全及媒体本身的安全。

访问控制是在内外网之间设置防火墙实现内外网的隔离与访问控制,是保护内部网安全的最主要、同时也是最有效、最经济的措施之一。防火墙主要采用IP过滤和应用代理两种方式。在内部网中,设置防火墙隔离内部网络的不同网络安全域,防止影响一个网段的问题穿过整个网络传播。针对某些网络,在某些情况下,某个网段比另一个网段更受信任,或某个网段比另一个更敏感。而在它们之间设置防火墙就可限制局部网络安全问题对全局网络造成的影响。

但是,防火墙有其局限性,它的安全控制主要基于IP地址而不能区分用户。防火墙只实现粗粒度的访问控制,无法针对具体文件进行控制,最重要的一点是防火墙建立在边界安全的基础上,对来自内网攻击的防护能力很弱。因此防火墙只是整体安全防护的一个重要组成部分,而不是全部,必须将防火墙的安全保护融合到系统的整体安全策略中,以提供立体的安全措施。

二、系统级安全

系统级安全基于网络级安全之上,是提供安全应用的基础,是指系统(主机、服务器)安全(操作系统安全、病毒预防,安全检测,审计与监控)和网络运行安全(备份与恢复)。

1.网络安全检测

网络系统的安全性取决于系统中最薄弱的环节,安全检测可以及时发现网络存在的漏洞或恶意的攻击,而且能提供对网络和系统攻击的敏感性,从而实现动态和实时的安全控制。网络安全检测工具通常是一个网络安全性评估分析软件,其功能是用实践性的方法扫描分析网络系统,检查报告系统存在的弱点和漏洞,建议补救措施和安全策略,达到增强网络安全性的目的。

2.病毒预防

在网络环境下,病毒有很强的威协性和破坏力,因此,对病毒的防范是网络安全性建设中的重要一环。网络反病毒包括预防、检测、清除三种技术,具体实现方法是对网络服务器中的文件进行频繁地扫描和监测,在工作站上使用防病毒卡和对网络目录及文件设置访问权限等。

3.审计与监控

审计是记录用户使用计算机网络进行所有活动的过程,它是提高安全性的重要工具。它不仅能够识别谁访问了系统,还能指出系统正被怎样地使用。对于确定是否有网络攻击的情况,审计信息在确定问题和攻击源上很重要。同时,系统事件的记录能够更迅速和系统地识别问题,并且它是后面阶段事故处理的重要依据。另外,通过对安全事件的不断收集与积累分析,有选择性地对其中的某地站点或用户进行审计跟踪,以便对发现或可能产生的破坏性行为提供行力的证据。因此,除使用一般的网管软件和系统监控之外,还应使用目前较为成熟的网络监控设备或实时入侵检测设备,以便对进出各级局域网的常见操作进行实时检查、监控、报警和阻断,从而防止针对网络的攻击与犯罪行为。

4.备份与恢复

备份的目的是尽可能快地全盘恢复运行计算机系统所需的数据和系统信息。根据系统安全需求,可选择的备份机制有:场地内高速度、大容量自动数据存储、备份与恢复;场地外的数据存储、备份与恢复;对系统设备的备份。备份不仅在网络系统硬件故障或人为失误时起到保护作用,也在入侵者非授权防问或对网络攻击及破坏数据完整性时起到保护作用,同时亦是系统灾难恢复的前提之一。最有效的备份方法是增量备份,即只备份那些上次备份之后更改过的文件。在备份过程中,常使用备份软件,它一般具有以下功能:保证备份数据的完整性,并具有对备份介质的管理能力;支持多种备份方式,可以定时自动备份。

三、应用级安全

主要涉及到应用系统信息传输的安全、信息存储的安全、对信息内容的审计以及鉴别与授权、用户访问控制等。本质上,网络的安全性就是指系统和信息的安全,一般的系统攻击能使系统无法正常工作,但不一定导致数据泄密,而信息的安全与否直接关系到数据的泄密。考虑到应用系统信息的密级程度,对这些信息资源的保护是应用级安全的重点。

1.信息传输安全

(1)数据传输加密技术

对传输中的数据流加密,以防止未经受权的用户通过通信线路截取网络上的数据。加密可在通信的三个不同层次进行,按实现加密的通信层次可分为链路加密、节点加密、端到端加密。一般常用链路加密和端到端加密这两种方式。

(2)数据完整性鉴别技术

对动态传送的信息,许多协议确保信息完整性的方法是收错重传、丢弃后续包,但黑客的攻击可以改变信息包内部的内容,所以应采取有效的措施来进行完整性控制,具体实现足加密和校验。

(3)抗否认技术

确保用户不能否认自己所做的行为,同时提供公证的手段来解决可能出现的争议,包括对源和目的地双方的证明,一般使用数字签名,它是采用一定的数据交换协议,使得通信双方能够满足两个条件:接收方能够鉴别发送方所宣称的身份,发送方以后不能否认他发送过数据这一事实。鉴于为保障数据传输的安全,需采用数据传输加密技术、数据完整性鉴别技术及抗否认技术。为节省投资、简化系统配置、便于管理、使用方便,有必要选取集成的安全保密技术措施及设备。

2.数据存储安全

对数据信息的安全保护,以数据库的保护最为典型。而对功能文件的保护,终端安全很重要。

3.信息的防泄露

所有网络活动应该有记录,这种记录主要是针对用户的。信息审计系统能实时对进出内部网络的信息进行内容审计,以防止或追查可能的泄密行为。凡属涉密网络,按照国家有关法律、法规要求,建议安装使用信息审计系统。

4.用户访问控制

鉴别是访问控制的重要手段,是对网络中的主体进行验证的过程。一般通过握手协议和数据加密进行。

四、管理级安全

面对网络安全保密的脆弱性,除了在网络设计上增加安全服务功能,还应加强网络的安全管理,因为许多不安全因素恰恰反映在组织管理和人员录用等方面,这是网络安全必须考虑的基本问题,从统计数字来看,70%以上的网络攻击行为来自企业内部。

系统的按期管理基于三个原则:多人负责原则;任期有限原则;职责分离原则。

五、安全策略

制定安全管理策略首先要确定网络安全管理要保护什么,在这一问题上一般有两种截然不同的描述原则。一个是“没有明确表述是允许的都被认为是被禁止的”,另一个是“一切没有明确表述禁止的都被认为是允许的”。应采用第一种原则来加强对网络安全的限制。

1.职责划分

安全策略要根据网络资源的职责确定哪些人允许使用某一设备,对每一台网络设备要确定哪些人能够修改它的配置。更进一步要明确的是授权给某人使用某网络设备和某资源的目的是什么,他可以在什么范围内使用。并确定对每一设备或资源谁拥有它的管理权,即他可以为其他人授权,使之能够正常使用该设备或资源,并制定授权程序。

2.类型限制

安全策略还必须说明网络使用的类型限制,定义可接受的网络应用或不可接受的网络应用,要考虑对不同级别的人员给予不同级别的限制。网络安全策略声明每个用户都要对他们在网络上的言行负责。所有违反安全策略、破坏系统安全的行为都是禁止的。必须杜绝用户共享账号的情况。安全管理还要确定是否要为特殊情况制定安全策略。例如是否允许某些上级组织来检查系统的安全弱点。

3.授权管理

安全策略在确定对每个资源管理授权者的同时,还要确定他们可以对用户授予什么级别的权限。如果没有资源管理授权者的信息,就无法掌握究竟哪些人在使用网络。对于网络中的关键通信资源,对其可授权范围应尽可能小,范围越小就越容易管理,相对也就越安全。在对资源授权者管理的同时,要制定对用户授权的过程设计,以防止对授权职责的滥用。

安全策略中应明确指明每个资源的系统级管理员,但在网络的使用中,难免会遇到用户需要特殊权限的时候。一种处理办法是尽量只分配给用户够完成任务所需的最小权限。另外在网络安全策略中要包含对特殊权限进行监测统计的部分,如果对授予用户的特殊权限不可统计,就难以保证整个网络不被破坏。

4.用户管理

对于为用户初始化账号使用的口令,以及用户自己对口令的选择要非常慎重。因为对一个再好的网络安全系统,如果用户使用了很差的口令,那么系统的安全性也会很差。

安全策略中关于用户的权利与责任中,需要指明用户必须明确了解他们所用的计算机网络的使用规则,其中包括是否允许用户将账号转借给他人,用户应当将他们自己的口令保密到什么程度。用户应在多长时间内更改他们的口令,对其选择有什么限制。是希望用户自身提供备份还是由网络服务提供者提供。事实上网络安全策略中所能达到的只是用户希望达到个人稳私与网络管理人员为诊断、处理问题而收集用户信息的矛盾的一个折中。在安全策略中必须确定在什么情况下管理员可以读用户的文件,在什么情况下网络管理员有权检查网络上传送的信息。

5.恢复策略

安全策略中另一重要的部分是当安全策略被破坏时所采取的策略。对于发生在本网络内部的安全问题,要从主干网向部门网逐级过滤、隔离。部门网要与主干网形成配合,防止破坏蔓延。对于来自整个网络以外的安全干扰,除了必要的隔离与保护外,还要与对方所在网络进行联系,以进一步确定消除安全隐患。每一个网络安全问题都要有文档记录,包括对它的处理过程,并将其送至全网各有关部门,以便预防和留作今后进一步完善网络安全策略的资料。

6.跟踪审计

必须具有强有力的跟踪审计措施,对于谁、在什么时候、什么地方、以何种方式、对什么对象、做了什么操作、发生什么结果等都应该行详尽的记录。同时,审计记录应该加密存储,并且设置访问权限,确认只有授权的管理人员才可能获取到日志记录。

标签:;  ;  ;  ;  ;  ;  ;  ;  

银行电子商务安全体系综述_网络安全论文
下载Doc文档

猜你喜欢