- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
电子支付和网络银行第六讲 电子支付体系安全策略
电子支付与网络银行 第六讲 电子支付体系安全策略 一、信息安全概述 1、信息安全含义 保密性 完整性 可用性 可控性 不可否认性 2、金融信息安全现状及发展趋势 二、安全风险分析与评估 电子支付信息安全具有系统性,动态性、层次性和过程性。 风险目标和原则 风险分析的目标是:了解网络的系统结构和管理水平,及可能存在的安全隐患;了解网络所提供的服务及可能存在的安全问题;了解各应用系统与网络层的接口及其相应的安全问题;网络攻击和电子欺骗的检测、模拟及预防;分析信息网络系统对网络的安全需求,找出目前的安全策略和实际需求的差距,为保护信息网络系统的安全提供科学依据。 多层面、多角度的原则 对象和范围 1、系统基本情况分析 2、系统基本安全状况调查 3、系统安全组织、策略分析 4、相关安全技术和措施以及安全隐患分析 5、系统访问控制和加密体系分析 6、系统的抗攻击能力与数据传输的安全性分析: 7、动态安全管理状况分析 8、灾难备份以及危机管理安排状况分析 方法与手段 风险分析可以使用以下方式实现:问卷调查、访谈、文档审查、黑盒测试、操作系统的漏洞检查和分析、网络服务的安全漏洞和隐患的检查和分析、抗攻击测试、综合审计报告等。 风险分析的过程可以分为以下四步: (1)确定要保护的资产及价值 (2)分析信息资产之间的相互依赖性 (3)确定存在的风险和威胁 (4)分析可能的入侵者 结果与结论 安全策略的制定原则和需求分析 安全策略的制定原则 (1)抽象安全策略 (2)全局自动安全策略 (3)局部执行策略 安全策略包含的内容: (1)保护的内容和目标 (2)实施保护的方法 (3)明确的责任 (4)事故的处理 需求分析 (1)管理层: (2)物理层: (3)系统层: (4)网络层: (5)应用层: 网络安全系统设计原则 木桶原则 整体性原则 实用性原则 等级性原则 动态化原则 设计为本原则 三、电子支付系统的安全管理策略 1、信息安全法规与标准策略 2、信息安全的组织管理策略 3、信息安全技术支持策略 4、信息安全应急响应策略 5、信息安全实施策略 四、常用技术手段 从技术角度来讲,用户应该做好网络层、系统级和应用级3个方面的防护 1、网络层安全防护 - --隔离与访问控制 - 地址转换 - 入侵检测 2、系统级安全防护 -- 使用漏洞扫描技术 加强操作系统用户认证授权管理 增强访问控制管理 --病毒防范 -- Web服务器的专门保护 3、应用级安全保护 实施单一的登录机制 统一的用户和目录管理机制 安全解决方案5个关键技术点 防毒 控制访问 加密与认证 漏洞扫描 入侵检测 病毒防护 反病毒技术包括预防、检测和攻杀3项功能 网络防毒软件划分为客户端防毒、服务器端防毒、群件防毒和Internet防毒4大类 防火墙技术 第一代产品主要为包过滤型防火墙 第二代产品则为混合型防火墙(即综合了包过滤型和应用网关的防火墙)。 加密与认证 加密包括两个元素:算法和密钥 对称加密以数据加密标准(DNS,Data-Encryption-Standard)算法为典型代表,非对称加密通常以RSA(Rivest-Shamir-Ad1eman)算法为代表 对称加密算法存在的问题: (1)要求提供一条安全的渠道使通讯双方在首次通讯时协商一个共同的密钥。 (2)密钥的数目难于管理。 (3)对称加密算法一般不能提供信息完整性的鉴别,它无法验证发送者和接受者的身份; (4)对称密钥的管理和分发工作是一件具有潜在危险的和烦琐的过程。 2.非对称加密技术 与对称加密算法不同,非对称加密算法需要两个密钥:公开密钥(publickey)和私有密钥(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对应的公开密钥才能解密。因为加密和解密使用的是两个不同的密钥,所以这种算法叫作非对称加密算法。 使用公开密钥对文件进行加密传输的实际过程: (1)发送方生成一个自己的私有密钥并用接收方的公开密钥对自己的私有密钥进行加密,然后通过网络传输到接收方; (2)发送方对需要传输的文件用自己的私有密钥进行加密,然后通过网络把加密后的文件传输到接收方; (3)接收方用自己的公开密钥进行解密后得到发送方的私有密钥; (4)接受方用发送方的私有密钥对文件进行解密得到文件的明文形式。 认证技术: PKI:公开密钥基础设施 PKI具有认证机关(CA)、证书库、密钥备份及恢复系统、证书作废处理系统、客户端证书处理系统等基本成分 (1)认证机关 (CA)的职责: ?1,验
您可能关注的文档
最近下载
- 2024年9月21日红河州事业单位考调笔试真题及答案解析(综合管理卷).doc VIP
- 最新市政管网工程施工组织设计.docx VIP
- 社会实践登记表电子版.doc VIP
- 文创产品设计-课件.pptx VIP
- 篮球教案专业课课时计划.pdf VIP
- 陆培文阀门设计手册第三版计算书.xls VIP
- 成人2型糖尿病口服降糖药联合治疗专家共识(2025版)解读PPT课件.pptx VIP
- DLT-5210.1-2012-电力建设施工质量验收及评价规程-第1部分土建工程--配套表格.doc VIP
- 领导力和领导艺术(提要).ppt VIP
- 医学教程 《中国成人型糖尿病口服降糖药联合治疗专家共识》解读.ppt VIP
文档评论(0)