1、第第2章章_网络金融安全网络金融安全2022-9-28第2章网络金融安全网络金融的安全技术网络金融的安全技术 网络安全通行技术:防火墙、密码通行、登入网络安全通行技术:防火墙、密码通行、登入 网络安全监测技术:网络安全监测技术:IDSIDS 网络安全传输技术:网络安全传输技术:SSLSSL 网络安全交易技术:网络安全交易技术:SETSET 网络安全密码技术网络安全密码技术:公私密钥公私密钥 网络身份认证技术:网络身份认证技术:PKIPKI第2章网络金融安全复习复习 SSLSSL协议内容:协议内容:在网络通信中,通过加密传在网络通信中,通过加密传输来确保数据的机密性,通过信息验证码机输来确保数据
2、的机密性,通过信息验证码机制来保护信息的完整性,通过数字证书来对制来保护信息的完整性,通过数字证书来对发送和接收者的身份进行认证。发送和接收者的身份进行认证。SETSET协议内容:协议内容:是是SSLSSL协议在电子交易中的推进协议在电子交易中的推进和进一步扩展,其基本内容与和进一步扩展,其基本内容与SSLSSL相同,但在相同,但在如下两个方面进行了强化和扩展:身份认证如下两个方面进行了强化和扩展:身份认证和行为确认上进行了强化以保证交易行为的不和行为确认上进行了强化以保证交易行为的不可抵赖性;设置网关子协议保证付款的安全可抵赖性;设置网关子协议保证付款的安全性。性。第2章网络金融安全网络安全
3、密码技术网络安全密码技术 相关基本概念相关基本概念1 1、明文:需要通过网络传递的原信息或数据。、明文:需要通过网络传递的原信息或数据。2 2、密文:为了网络传递安全对原信息或数据进、密文:为了网络传递安全对原信息或数据进行加密处理后的信息。行加密处理后的信息。3 3、加密:将明文变换为密文的过程。、加密:将明文变换为密文的过程。4 4、解密:将密文变换为明文的过程。、解密:将密文变换为明文的过程。5 5、密码技术:依据某种信息变换规则(算法)、密码技术:依据某种信息变换规则(算法)进行信息或数据变换以达到信息或数据保密的进行信息或数据变换以达到信息或数据保密的方法。包括信息加密技术和信息解密
4、技术。方法。包括信息加密技术和信息解密技术。第2章网络金融安全6 6、密钥:人们能够对特定信息进行加密和解密、密钥:人们能够对特定信息进行加密和解密操作的许可命令或身份认证码。它是一组由操作的许可命令或身份认证码。它是一组由数字、字母或符号组成的参数。数字、字母或符号组成的参数。7 7、公钥:通讯中需要让通讯对方知道和使用的、公钥:通讯中需要让通讯对方知道和使用的用户(己方)密钥。用户(己方)密钥。8 8、私钥:由用户自己持有、使用和保密的密钥。、私钥:由用户自己持有、使用和保密的密钥。9 9、公钥与私钥关系:、公钥与私钥关系:每一用户配有一对密钥,即一个公钥及其相对每一用户配有一对密钥,即一
5、个公钥及其相对应的一个私钥,应的一个私钥,密钥对中,让对方知道的是公钥,只有自己知密钥对中,让对方知道的是公钥,只有自己知道的是私钥。道的是私钥。如果用其中一个密钥加密数据,则只有对应的如果用其中一个密钥加密数据,则只有对应的密钥(公钥或私钥)才可以解密。密钥(公钥或私钥)才可以解密。第2章网络金融安全Alice通过加密技术向通过加密技术向Bob发送明文的过程发送明文的过程 第2章网络金融安全 对称加密技术对称加密技术 发送方数据加密和接收方数据解密均用发送方数据加密和接收方数据解密均用同一个密钥(公钥)。同一个密钥(公钥)。优点:加密和解密速度快,通讯简单。优点:加密和解密速度快,通讯简单。
6、缺点:安全性差,网络适应性差。缺点:安全性差,网络适应性差。第2章网络金融安全 非对称加密技术非对称加密技术 发送方数据加密和接收方数据解密使用不同密钥(公发送方数据加密和接收方数据解密使用不同密钥(公钥和私钥)。钥和私钥)。1 1、加密模式:主要体现数据加密功能的非对称加密技术。、加密模式:主要体现数据加密功能的非对称加密技术。Alice通过加密模式向通过加密模式向Bob发送明文的过程发送明文的过程 第2章网络金融安全2 2、验证模式:除加密数据外,还能完成数、验证模式:除加密数据外,还能完成数据发送方身份认证的非对称加密技术。据发送方身份认证的非对称加密技术。Alice通过验证模式向通过验
7、证模式向Bob发送明文的过程发送明文的过程 第2章网络金融安全3 3、加密和验证综合模式:将上述加密和验证、加密和验证综合模式:将上述加密和验证两模式综合运用以同时提高加密和验证有效两模式综合运用以同时提高加密和验证有效性的加密技术。也叫双重加密验证技术。性的加密技术。也叫双重加密验证技术。双重加密:发送方用对方公钥和自己私钥加双重加密:发送方用对方公钥和自己私钥加密;密;双重解密:接受方用对方公钥和自己私钥解双重解密:接受方用对方公钥和自己私钥解密。密。第2章网络金融安全网络身份认证技术网络身份认证技术 PKIPKI技术技术 PKI PKI(Public Key Infrastructure
8、Public Key Infrastructure)是)是基于标准公钥加密技术的安全通信平台基于标准公钥加密技术的安全通信平台技术和规范的总称,其核心是技术和规范的总称,其核心是“数字证书数字证书”的注册、颁发、存储、使用和撤销。的注册、颁发、存储、使用和撤销。因此,因此,PKIPKI是是“数字证书数字证书”的注册、颁发、的注册、颁发、存储、存储、使用、和撤销等管理活动使用、和撤销等管理活动需要的需要的硬件、软件、人员、策略和规程的总和。硬件、软件、人员、策略和规程的总和。第2章网络金融安全 PKIPKI技术的产生技术的产生问题一:问题一:与你与你通信的伙伴如何能肯定所使通信的伙伴如何能肯定所
9、使用的公钥属于你用的公钥属于你?解决一解决一:让第三方即让第三方即 CA CA 对你的公钥进行对你的公钥进行公证。公证。问题二:问题二:怎样才能知道任意一个公开密钥怎样才能知道任意一个公开密钥是属于谁的?如果收到一个自称是某人是属于谁的?如果收到一个自称是某人的公开密钥,能相信它吗?的公开密钥,能相信它吗?第2章网络金融安全假冒假冒B发送发送H的公的公钥钥设用户设用户A希望给用户希望给用户B传送一份机密信息。传送一份机密信息。发送发送者者A接收接收者者B H攻击攻击者者请求请求B的公钥的公钥向向B发送用攻击者发送用攻击者H的公钥加密的消息的公钥加密的消息用私钥解密其加密消用私钥解密其加密消息息
10、解决二:解决二:对公钥进行第三方注册,建立通过对公钥进行第三方注册,建立通过第三方对公钥进行鉴别的机制。第三方对公钥进行鉴别的机制。第2章网络金融安全 数字证书数字证书 数字证书是网络用户的身份证明,相当于现数字证书是网络用户的身份证明,相当于现实生活中的个人身份证。它提供了一种系统化实生活中的个人身份证。它提供了一种系统化的、可扩展的、统一的、容易控制的公钥分发的、可扩展的、统一的、容易控制的公钥分发方法。是一个防篡改的数据集合,它可以证实方法。是一个防篡改的数据集合,它可以证实一个公开密钥与某一最终用户之间的捆绑。一个公开密钥与某一最终用户之间的捆绑。数字证书颁发机构(数字证书颁发机构(C
11、ACA)它向用户提供数字证书注册、颁发、存储、使它向用户提供数字证书注册、颁发、存储、使用和撤销以及担保、查询等一系列相关认证服用和撤销以及担保、查询等一系列相关认证服务,证书中含有用户名、公开密钥、其他身份务,证书中含有用户名、公开密钥、其他身份信息,并由证书颁发机构对之进行数字签名。信息,并由证书颁发机构对之进行数字签名。第2章网络金融安全 数字证书的格式和内容数字证书的格式和内容内容内容说明说明版本版本VX509版本号版本号证书序列号证书序列号用于标识证书用于标识证书算法标识符算法标识符签名证书的算法标识符签名证书的算法标识符参数参数算法规定的参数算法规定的参数颁发者颁发者证书颁发者的名
12、称及标识符证书颁发者的名称及标识符(X.500)起始时间起始时间证书的有效期证书的有效期 终止时间终止时间证书的有效期证书的有效期持证者持证者证书持有者的姓名及标识符证书持有者的姓名及标识符 算法算法证书的公钥算法证书的公钥算法参数参数证书的公钥参数证书的公钥参数持证书人公钥持证书人公钥证书的公钥证书的公钥扩展部分扩展部分CA对该证书的附加信息,如密钥的用途对该证书的附加信息,如密钥的用途数字签名数字签名证书所有数据经证书所有数据经H运行后运行后CA用私钥签名用私钥签名国际电信联盟(国际电信联盟(ITUITU)的)的X.509v3X.509v3格式数字证书格式数字证书第2章网络金融安全第2章网
13、络金融安全PKIPKI应应用用证书机构证书机构CACA注册机构注册机构RARA证书签发系证书签发系统统PKIPKI策略策略软硬件系统软硬件系统 PKIPKI系统的组成系统的组成第2章网络金融安全1 1、PKIPKI策略策略 PKI PKI策略是一个包含如何在实践中增强和支策略是一个包含如何在实践中增强和支持安全策略的一些操作过程的详细文档,它建持安全策略的一些操作过程的详细文档,它建立和定义一个组织信息安全方面的指导方针,立和定义一个组织信息安全方面的指导方针,同时也定义了密码系统使用的方针和原则。同时也定义了密码系统使用的方针和原则。PKI PKI策略内容一般包括:认证政策的制定、遵策略内容
14、一般包括:认证政策的制定、遵循的技术标准、各循的技术标准、各CACA之间的关系、安全策略、之间的关系、安全策略、服务对象、管理原则和框架、运作制度、所涉服务对象、管理原则和框架、运作制度、所涉及的各方法律以及技术的实现。及的各方法律以及技术的实现。第2章网络金融安全2 2、证书机构(、证书机构(CACA,Certificate AuthorityCertificate Authority)又称为证书管理机构、证书颁发机构、证书又称为证书管理机构、证书颁发机构、证书管理中心。管理中心。CA CA负责证书的颁发和管理,属于可信任的第负责证书的颁发和管理,属于可信任的第三方,其作用类似颁发身份证的机
15、构。三方,其作用类似颁发身份证的机构。CACA可以可以具有层次结构,除直接管理一些具体的证书之具有层次结构,除直接管理一些具体的证书之外,还管理一些下级外,还管理一些下级CACA,同时又接受上级,同时又接受上级CACA的的管理。管理。CA CA分为两类:一是公共分为两类:一是公共CACA,它通过,它通过InternetInternet运作,向大众提供认证服务;二是私有运作,向大众提供认证服务;二是私有CACA,通,通常在一个公司的内部或者其他的封闭的网络内常在一个公司的内部或者其他的封闭的网络内部建立,为它们的网络提供更强的认证和访问部建立,为它们的网络提供更强的认证和访问控制。控制。第2章网
16、络金融安全3 3、CA CA系统的主要功能系统的主要功能 对证书进行管理,包括颁发、废除、更新、对证书进行管理,包括颁发、废除、更新、验证证书和管理密钥。验证证书和管理密钥。(1 1)颁发证书)颁发证书(2 2)废除证书)废除证书(3 3)证书更新:当用户私钥泄漏或证书的有效)证书更新:当用户私钥泄漏或证书的有效期快到时,用户应申请更新私钥。这时用户可期快到时,用户应申请更新私钥。这时用户可以申请更新证书,并废除原来证书。证书更新以申请更新证书,并废除原来证书。证书更新的操作步骤与申请颁发证书类似。的操作步骤与申请颁发证书类似。(4 4)证书验证:包括验证有效性、可用性与真)证书验证:包括验证
17、有效性、可用性与真实性。实性。(5 5)密钥管理:包括密钥的产生、备份与恢复)密钥管理:包括密钥的产生、备份与恢复以及密钥的更新。以及密钥的更新。第2章网络金融安全4 4、注册机构(、注册机构(RARA,RegistrationRegistration AuthorityAuthority)由于一个由于一个PKIPKI区域的最终实体数量的增加,区域的最终实体数量的增加,RARA可以充当可以充当CACA和它的最终用户之间的中间实体,和它的最终用户之间的中间实体,辅助辅助CACA来完成一些证书处理功能。来完成一些证书处理功能。RARA系统是整系统是整个个CACA中心得以正常运营不可缺少的一部分。中
18、心得以正常运营不可缺少的一部分。RA RA通常提供下列功能:通常提供下列功能:(1 1)接收和验证新注册用户的注册信息;)接收和验证新注册用户的注册信息;(2 2)代表最终用户生成密钥;)代表最终用户生成密钥;(3 3)接收和处理密钥备份和恢复请求;)接收和处理密钥备份和恢复请求;(4 4)接收和处理证书撤销请求。)接收和处理证书撤销请求。第2章网络金融安全5 5、证书颁发系统、证书颁发系统(CDA,Certificate Distribution System)(CDA,Certificate Distribution System)证书颁发系统负责证书的分发,用户可在此获取自己或其它证书颁
19、发系统负责证书的分发,用户可在此获取自己或其它用户的证书。证书分发可有多种途径,如:用户自己发布,用户的证书。证书分发可有多种途径,如:用户自己发布,或通过目录服务器向外发布。或通过目录服务器向外发布。证书库是一种网上公共信息库,用于证书的集中存放,用户证书库是一种网上公共信息库,用于证书的集中存放,用户可以从此处获得其他用户的证书和公钥。可以从此处获得其他用户的证书和公钥。实现证书库的方式有多种,包括实现证书库的方式有多种,包括X.500X.500、轻量级目录访问协、轻量级目录访问协议议(LDAP)(LDAP)、Web Web服务器、服务器、FTPFTP服务器、域名解析服务器服务器、域名解析
20、服务器DNSDNS、数据库服务器等。具体使用哪种根据实际需要而定,但真数据库服务器等。具体使用哪种根据实际需要而定,但真正大型的企业级正大型的企业级PKIPKI一般使用一般使用X.500X.500目录服务和轻量级目录目录服务和轻量级目录访问协议访问协议LDAPLDAP。X.500 X.500 是一套已被国际标准化组织(是一套已被国际标准化组织(ISOISO)接受的目录服务)接受的目录服务系统标准(协议),是一个将局部名录服务连接起来,构系统标准(协议),是一个将局部名录服务连接起来,构成全球分布式的名录服务系统的协议。成全球分布式的名录服务系统的协议。X.500X.500组织起来的证组织起来的
21、证书目录就象一个很全的证书电话号码簿,或者说一个书目录就象一个很全的证书电话号码簿,或者说一个X.500X.500系统象是一个分门别类的证书图书馆。系统象是一个分门别类的证书图书馆。第2章网络金融安全6 6、证书操作阐述、证书操作阐述(CPS,Certificate(CPS,Certificate Practice Statement)Practice Statement)CPS CPS是证书操作过程的详细文档,一般是证书操作过程的详细文档,一般包括包括CACA是如何建立和运作的,证书是如是如何建立和运作的,证书是如何发行、接收和撤销的,密钥是如何产何发行、接收和撤销的,密钥是如何产生、注册和
22、认证的等内容。生、注册和认证的等内容。例如,一些例如,一些PKIPKI系统往往由商业证书管系统往往由商业证书管理机构理机构(CCA)(CCA)或称为可信第三方来对外提或称为可信第三方来对外提供证书服务,就需要提供供证书服务,就需要提供CPSCPS给其使用者给其使用者参考,以供了解详细的运行机制。参考,以供了解详细的运行机制。第2章网络金融安全7 7、基于、基于PKIPKI的应用接口的应用接口 PKI PKI是一个安全框架或基础设施,其价是一个安全框架或基础设施,其价值在于使用户能够方便地使用加密、数值在于使用户能够方便地使用加密、数字签名、身份鉴别等安全服务,为此,字签名、身份鉴别等安全服务,
23、为此,一个完整的一个完整的PKIPKI系统必须提供良好的应用系统必须提供良好的应用接口,可以在此基础上提供多种安全应接口,可以在此基础上提供多种安全应用服务。用服务。如实现如实现WebWeb服务器和浏览器之间的安全服务器和浏览器之间的安全通信、安全电子邮件、电子数据交换通信、安全电子邮件、电子数据交换(EDI)(EDI)、网上的信用卡交易和安全虚拟专、网上的信用卡交易和安全虚拟专网网(SVPN)(SVPN)等。等。第2章网络金融安全 用 户 产 生用 户 产 生一对私钥一对私钥/公公钥钥 用户填写用户填写证书申请表证书申请表 发证机构发证机构(CA)验 证)验 证核实后,用自核实后,用自己的私
24、钥签发己的私钥签发电子证书电子证书证书有效期发 证 机 关 签名发证机关用户信息公钥私钥私钥私钥秘密保存私钥秘密保存CA的私钥公钥1 12 23 3数字证书的产生数字证书的产生 证书的管理证书的管理 1 1、注册和颁发证书、注册和颁发证书第2章网络金融安全2 2、发放证书四个基本步骤、发放证书四个基本步骤(1 1)用户向)用户向CACA的注册机构的注册机构RARA提交证书申请。提交证书申请。(2 2)RARA对用户请求和相关信息进行审核。对用户请求和相关信息进行审核。(3 3)审核通过后,)审核通过后,RARA向向CACA提出证书请求。提出证书请求。(4 4)CACA生成数字证书,通过生成数字
25、证书,通过RARA向用户颁发向用户颁发证书,或将证书发布到目录服务器上,证书,或将证书发布到目录服务器上,由用户下载并安装。由用户下载并安装。第2章网络金融安全 请求访问请求访问 要求出示证书要求出示证书*提交数字证书提交数字证书*随机数随机数N(质询质询)响应响应用用CA公钥验公钥验证证书真实性,证证书真实性,验证有效性验证有效性客户端客户端服务器服务器客户通讯中要求访问服务器的证书鉴别过客户通讯中要求访问服务器的证书鉴别过程:程:(*为可选方式)用其私钥进用其私钥进行运算行运算完成鉴别完成鉴别 3 3、证书的使用、证书的使用第2章网络金融安全4 4、挂起证书、挂起证书 基于某种原因,基于某
26、种原因,CACA需要临时限制证书的使用,需要临时限制证书的使用,但又不需要撤销证书。但又不需要撤销证书。例如,一个企业用户可能正在出差。在这种例如,一个企业用户可能正在出差。在这种情况下,可以挂起(情况下,可以挂起(suspendsuspend)证书;这样就)证书;这样就可以禁止使用那些带有可以禁止使用那些带有PKIPKI功能的应用程序,功能的应用程序,这些应用程序在该用户不在的情况下是不能访这些应用程序在该用户不在的情况下是不能访问的。当该用户返回时,问的。当该用户返回时,CACA清除该挂起。清除该挂起。由于这种方法不需要先请求撤销证书然后再由于这种方法不需要先请求撤销证书然后再重新颁发证书
27、,从而节省了重新颁发证书,从而节省了CACA的时间。为了挂的时间。为了挂起一个证书,起一个证书,CACA在在CRLCRL原因代码扩展项中使用原因代码扩展项中使用证书冻结值。证书冻结值。第2章网络金融安全5、证书撤销证书撤销 CA CA签发的证书捆绑了用户的身份和公钥,签发的证书捆绑了用户的身份和公钥,在生命周期里都是有效的。在生命周期里都是有效的。但在现实环境中,由于这些原因包括:但在现实环境中,由于这些原因包括:用户身份的改变、对密钥的怀疑(丢失用户身份的改变、对密钥的怀疑(丢失或泄露)、用户工作的变动、认为或泄露)、用户工作的变动、认为CACA证证书已泄露等。必须存在一种机制撤销这书已泄露
28、等。必须存在一种机制撤销这种认可,典型做法是在老证书过期前颁种认可,典型做法是在老证书过期前颁发一个新证书或使用证书废除列表撤销。发一个新证书或使用证书废除列表撤销。第2章网络金融安全6 6、密钥备份与恢复、密钥备份与恢复 在任何可操作的在任何可操作的PKIPKI环境中,在密钥或证书的环境中,在密钥或证书的生命周期内都会有部分用户丢失他们的私钥,生命周期内都会有部分用户丢失他们的私钥,可能有如下的原因:可能有如下的原因:(1 1)遗失加密私钥的保护口令;)遗失加密私钥的保护口令;(2 2)存放私钥的媒体被损坏,如硬盘、软盘或)存放私钥的媒体被损坏,如硬盘、软盘或ICIC卡遭到破坏。卡遭到破坏。
29、在很多环境下,由于丢失密钥造成被保护数据在很多环境下,由于丢失密钥造成被保护数据的丢失或不可访问所造成的损失非常巨大,因的丢失或不可访问所造成的损失非常巨大,因此通行的办法是备份并能恢复私钥(在加密证此通行的办法是备份并能恢复私钥(在加密证书和签字证书双证书模型中,只能备份加密私书和签字证书双证书模型中,只能备份加密私钥而不能备份签字私钥)。钥而不能备份签字私钥)。第2章网络金融安全7 7、密钥文档管理、密钥文档管理 每个用户在享受每个用户在享受PKIPKI服务期间会使用很服务期间会使用很多不同的密钥或证书。如果没有密钥的多不同的密钥或证书。如果没有密钥的历史档案管理,用户无法查询或恢复以历史
30、档案管理,用户无法查询或恢复以前的密钥或证书加密信息,因此必须对前的密钥或证书加密信息,因此必须对密钥历史档案进行管理。密钥历史档案进行管理。第2章网络金融安全 PKIPKI信任模型信任模型 1 1、层次结构模型、层次结构模型第2章网络金融安全2、交叉认证模型、交叉认证模型铁道总公司铁道总公司CA开发部开发部CA运输部运输部CA银行银行1支行支行CA银行银行2支行支行CA铁道分公司铁道分公司CA银行总行银行总行CA银行分行银行分行CA交叉认证交叉认证第2章网络金融安全3 3、证书链、证书链 由于用户拥有的可信证书管理机构数量有限,要由于用户拥有的可信证书管理机构数量有限,要与大量不同管理域的用
31、户建立安全通信就需要建与大量不同管理域的用户建立安全通信就需要建立信任关系,这就需要构建一个证书链。证书链立信任关系,这就需要构建一个证书链。证书链是多个证书绑定到一个信息或交易上形成证书链,是多个证书绑定到一个信息或交易上形成证书链,证书链中每一个证书都由其前面的数字证书进行证书链中每一个证书都由其前面的数字证书进行鉴别。最高级的鉴别。最高级的CACA必须是受接受者信任的、独立必须是受接受者信任的、独立的机构。的机构。4 4、证书验证、证书验证 为了获得对某一证书的信任,验证者必须验证为了获得对某一证书的信任,验证者必须验证每个证书的三个方面,直到到达一个可信的根。每个证书的三个方面,直到到
32、达一个可信的根。(1 1)证书的有效性:验证证书是否在有效使用期)证书的有效性:验证证书是否在有效使用期内内(2 2)证书的可用性:验证是否已被撤销。)证书的可用性:验证是否已被撤销。(3 3)证书的真实性(可信任性):验证是证书是)证书的真实性(可信任性):验证是证书是否为可信任的否为可信任的CACA签发。签发。第2章网络金融安全 国内数字证书认证机构国内数字证书认证机构 国内的认证机构可分为三类,行业性国内的认证机构可分为三类,行业性CACA、区域、区域性性CACA和纯商业性和纯商业性CACA,目前主要有:,目前主要有:中国金融认证中心中国金融认证中心(CFCA);(CFCA);中国电信认
33、证中心中国电信认证中心(CTCA);(CTCA);上海市电子商务安全证书管理中心上海市电子商务安全证书管理中心(SHECA);(SHECA);北京数字证书认证中心北京数字证书认证中心(BJCA);(BJCA);重庆数字证书认证中心重庆数字证书认证中心(CQCA);(CQCA);广东省电子商务认证中心广东省电子商务认证中心(CNCA);(CNCA);海南省电子商务认证中心海南省电子商务认证中心(HNECA);(HNECA);福建省数字安全证书管理有限公司福建省数字安全证书管理有限公司(FJCA);(FJCA);北京天威诚信数字认证服务中心北京天威诚信数字认证服务中心(iTruschina CA)
34、(iTruschina CA)第2章网络金融安全 网络银行网络银行PKIPKI安全要求安全要求(1 1)身份鉴别需求)身份鉴别需求 网上银行对网上银行业务用户的身份鉴别;网上银行对网上银行业务用户的身份鉴别;网上银行业务用户对网上银行应用系统的身份鉴别;网上银行业务用户对网上银行应用系统的身份鉴别;利用身份信息来跟踪、记录交易过程。利用身份信息来跟踪、记录交易过程。传统传统 用户名口令用户名口令 身份鉴别方式,安全性较弱,用户口令易身份鉴别方式,安全性较弱,用户口令易窃取而导致损失。窃取而导致损失。(2 2)通信安全需求)通信安全需求 保证在银行用户浏览器和网银服务器之间的敏感信息和交易数据保
35、证在银行用户浏览器和网银服务器之间的敏感信息和交易数据的安全。有效对抗网络窃听、恶意篡改、重放等等。的安全。有效对抗网络窃听、恶意篡改、重放等等。(3 3)访问控制需求)访问控制需求 控制网上银行不同业务只对相应用户群开放,没有授权的其他用控制网上银行不同业务只对相应用户群开放,没有授权的其他用户无法登录到没有授权页面进行业务操作。户无法登录到没有授权页面进行业务操作。(4 4)安全审计)安全审计 用户的交易记录必须是抗抵赖的,每笔交易都必须留有用户在用户的交易记录必须是抗抵赖的,每笔交易都必须留有用户在交易过程的数字签名,在发生纠纷时能够提供一种公正手段进行交易过程的数字签名,在发生纠纷时能够提供一种公正手段进行仲裁。仲裁。第2章网络金融安全2022-9-28第2章网络金融安全