ImageVerifierCode 换一换
格式:DOCX , 页数:16 ,大小:172.44KB ,
资源ID:1565465      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/1565465.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(清算网络安全方案草案.docx)为本站会员(b****2)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

清算网络安全方案草案.docx

1、清算网络安全方案草案清算网络安全方案草案 中国建设银行总行清算网络安全方案(草案)引言 随着计算机网络的普及和推广,网络的应用范围的逐渐扩大,计算机网络及信息安全面临的形势越来越严峻,特别是网络上传输数据的保密性、完整性、抗否认性、身份认证等安全问题尤为突出。中国建设银行清算网络是一个覆盖总行、省行、地市分行、县支行等机构的内部公用业务网络,传送着关系建行和客户的敏感金融信息,解决好清算业务数据的保密性、完整性、抗否认性、身份认证和可追踪性对建行有着极其重要的意义。 基于上述两点原因,北大青鸟商用信息系统有限责任公司,向中国建设银行总行提交并为此感到十分荣幸,衷心感谢贵行对我们的信任和支持。在

2、本方案中,我们将首先分析建行清算网络的拓扑结构、清算业务系统特点、已有安全机制,找出其中存在的安全漏洞,确定达到的安全目标。然后遵循设计原则,为实现建行清算数据的安全提出基于JB-56通用数据加密校验卡的一体化的安全解决方案,并对方案进行安全性分析。接下来介绍方案使用设备的选型,分析JB-56通用数据加密校验卡的功能、特点和性能。最后根据对主机类型、业务流量等因素的综合考虑,进行配置分析,给出所需的设备清单。应当指出的是,本方案尚属于提纲性质,对许多设计和实施细节未加具体说明。这些方面我们将在后续工作中进行深入的阐述。一、 需求分析11 清算网络拓扑结构 建行网络拓扑是树型结构,总行作为根结点

3、,40个省级分行作为一级内部结点,400500个地市级支行作为二级内部结点, 个左右的县级支行作为三级内部结点。各个内部结点还能够带有分散的网点,作为子结点。具体网络拓扑结构如图1所示:12 清算业务系统建行的清算业务系统包括四个部分:总清算中心(总行)、一级清算中心(省级分行)、二级清算中心(地市级支行)和清算组(县级支行)。各级清算中心均有独立的主机进行清算业务处理。业务处理模式由清算网络的树型拓扑结构而决定,即总清算中心与一级清算中心之间进行业务处理,一级清算中心与二级清算中心之间进行业务处理,二级清算中心与清算组之间进行业务处理,同级清算中心没有横向联系,不在同一分支下的业务请求则需经

4、过分支节点清算中心进行业务处理。业务运行模式分为加急业务(实时)和普通业务(定时、定量)。13 安全目标当前建行使用的清算业务应用系统已经初步考虑了安全问题。实现了业务数据的软加密和数据完整性校验(MAC),有一定的保密性和防篡改性。可是现有安全措施还很不完善,主要是因为:(1) 所用的加密算法是经过软加密实现的DES算法,强度不足以抵抗外部的进攻,容易被破解。(2) 没有提供强有力的身份认证手段,操作员身份容易被伪冒。(3) 没有提供数字签名的机制,不能保证业务及相关操作的有效性以及抗否认性。上述原因的存在使得有必要设计新的安全方案,提供更高强度的安全保护,增加身份认证机制和数字签名机制,保

5、障清算业务系统安全。要为清算业务系统提供安全保障,需要满足以下安全目标:(1) 网络传输安全性:各级清算中心、清算组以及网点之间的业务数据传输需要经过X.25,DDN,PSTN等多种公共网络,网络本身存在的安全漏洞会对业务数据的安全性造成威胁。如恶意攻击者经过网络窃听技术造成信息泄露,经过地址欺骗技术造成正常的业务数据被冒用和劫持等。(2) 报文数据完整性:即在清算系统的各级清算中心、清算组以及网点之间的业务报文数据生成及传输过程中,不能XX而被修改。(3) 权限控制及制约性:与清算系统运行过程相关的每个业务人员的操作权限都应有明确的划分和严格的控制,并能相互制约。(4) 业务行为抗否认性:任

6、何清算业务活动应留有充分的记录,指明该业务活动的授权、结果和所涉及人员 。并能用技术手段保证清算系统业务活动操作人员无法否认自己所进行过的活动。(5) 运行环境安全可靠性:与清算系统相关的硬件资源(主机、服务器、网络设备)、软件资源(操作系统、应用系统)、操作人员的安全可靠性问题。(6) 业务系统间连接安全性:与外行及行内其它业务系统联接时的安全问题。二、总体方案设计21 设计原则在分析了清算网络拓扑结构和清算业务系统的特点,看到现有安全机制不足以及提出针对现状的一些安全考虑之后,我们为清算网络安全解决方案的设计制定了以下原则:(1) 提供一体化的安全解决方案;(2) 基本不对现有系统性能产生

7、负面影响;(3) 大幅度地提高业务系统的安全性和保密性; (4) 尽量减少业务系统因采用新的安全方案带来的开发工作量;(5) 加/解密、加/合押、数字签名全部由硬件实现;(6) 安全产品应具有合法性和自主性; 22 设计思路在设计具体的安全方案之前,我们需要分别考虑各级清算中心之间进行清算数据传输的特点和要求,这里既有相同点,又有不同点。相同点体现在:(1) 各级清算中心之间进行严格的身份认证;(2) 每一笔业务都要有据可查,日志信息要真实准确;(3) 清算数据需要加密/加押/加签后传输,整个过程全部由硬件实现,算法强度遵从国家密码委员会办公室的要求;(4) 处理过程不会对整个业务系统的性能造

8、成较大的负面影响;因为有这些相同点的存在,方案中我们为各级清算中心设计了相同的加/解密、加/合押、身份认证、数字签名的机制。不同点主要体现在两个方面:(1) 业务流量不同。总清算中心与一清算级中心之间、一级清算中心与二级清算中心之间的数据流量远远大于二级清算中心与清算组之间的数据流量。例如总清算中心的业务流量平均为5万笔/天、清算组的业务流量平均为560笔/天。(2) 不同的清算点的清算主机类型及型号不同。例如总清算中心和一级清算中心的主机采用HP9000系列小型机,二级清算中心和清算组的主机大多采用PC服务器或PC机 。在方案设计上,我们将根据各级清算中心的业务流量和处理能力进行不同的配置,

9、以适应各级清算中心的实际需求。因此我们整个方案的设计分为两部分:(1) 加/解密、加/合押、身份认证、数字签名机制实现方案设计;(2) 各级清算中心安全产品配置方案设计三、加解密、加合押、身份认证、数字签名机制实现方案 遵循提供一体化安全解决方案和大幅度地提高业务系统的安全性和保密性原则,我们对加/解密、加/合押、身份认证、数字签名机制的具体实现进行详细设计。本方案中提到的各种机制适合总行与各级分行、支行。提供业务安全主要使用到的技术有:(1) 加/解密技术对数据加密后传输,能够防止数据泄露,提供数据保密性。(2) 加/合押技术对数据加押后,能够防止数据被篡改,保证数据完整性。(3) 身份认证

10、技术身份认证是实现存取控制和审计的基础,好的身份认证机制能够保证用户身份的真实性,抵制身份伪冒攻击。(4) 数字签名技术数据传输过程中需要增加数字签名,验证发送者的身份。这四种技术的使用配合使用。在下面方案的设计中我们将这四种技术融会贯通,结合使用,提供了很强的安全保障。31 方案论述该方案将密钥分为三种:主密钥K_M、身份认证密钥K_C、工作密钥K_W。其中只有主密钥K_M是固定的,身份认证密钥K_C和工作密钥K_W均是在实际业务处理时生成的,每次身份认证和数据传输使用的密钥都是不相同的,每日的工作密钥在签到后加密下发,从而实现了Challenge/Response方式的身份认证和一次一密的

11、机制。本方案的特点是:使用主密钥进行身份认证;公钥不参与认证;在线更改主密钥;公钥以最小使用概率出现;认证速度大大加快。 具体业务流程设计如下: 场景:下级行业务主机向上级行业务主机签到,之后进行业务数据的传输。要求:签到时上级行需要认证下级行的身份,认证经过后业务数据加密传 输,传输内容需要带有数字签名。前提:下级行在硬件加密卡中保存自己的主密钥K_M,上级行能够根据下级行的ID得到保存在本地硬件加密卡中的下级行的主密钥K_M。流程:(见下图)加密业务数据+数字签名32 安全性分析上面的安全方案有以下四个优点:(1) Challenge/Response身份认证机制下级行每次向上级行签到时,

12、上级行生成的认证密钥K_C是Challenge,下级行发回的使用K_C加密的认证信息是Response。每次签到进行的身份认证不同,能够防止恶意攻击者在合法操作员完成正常的身份认证之后,截取该次身份认证的内容,伪造该合法操作员的身份,即抵制重复攻击。(2) 一次一密的加密机制每次签到后会使用不同的工作密钥进行传输,这样能够防止恶意攻击者在破解了前一个工作密钥之后对以后的业务数据造成威胁。(3) 数字签名密钥一次一密数据传输过程中需要增加数据签名,保证数据传输的完整性和识别、证实发送者身份。方案将工作密钥作为签名密钥使用,因此签名密钥能够作到一次一密,能够防止恶意攻击者在破解了前一个签名密钥之后

13、对以后的业务数据造成威胁。(4) 密钥管理简单建行业务是两级业务,上级行只需要保存其下属下级行的主密钥。身份认证密钥和工作密钥(数据加/解密和数字签名)是在实际需要认证和传输数据的时候生成的,不需要预先保存。32 安全性分析为了提高安全性,还需要注意三个问题:(1) 密钥的安全分发与存放密钥(主密钥、公钥/私钥)的安全性非常重要,因为它是保证身份认证密钥和工作密钥安全的基础。对于建行二级业务结构而言,密钥分发分为以下几步: 上级行产生下级行的公钥/私钥,存放在IC卡中,使用IC卡口令的HASH值保护加密后,下放到各个下级行中; 下级行主机所带加密校验卡经过外带IC读写器将卡中公钥/私钥读到加密

14、校验卡中存放。该过程需要下级行操作员知道IC卡的口令才能进行。 主密钥由利用下级行公钥保护传输、在线更换。只能有和所用公钥相正确私钥才能解密。(2) 身份认证密钥和工作密钥的随机性身份认证密钥和工作密钥实际上是随机数,保证产生随机数的随机性非常重要,否则攻击者按照随机数产生的规律性伪造合法的密钥。加密校验卡中的噪声源用来产生随机数,随机数的产生会用到加密校验卡当前状态,时间,系统状态等信息,这种产生随机数的方式因为有硬件加入带来了良好的随机性。(3) 加密算法的安全性问题加密算法的安全性主要依赖于算法的选择和加密密钥长度,必须选择安全的加密算法,并保证密钥的有一定的长度。加密校验卡中的算法本身

15、是保密的,在一定程度上能够增强抵制抗破解的功能,而且算法是自主设计,自主开发的,不存在密钥长度的限制。四、产品配置方案41 加密设备选型遵循选用的安全产品具有合法性和自主性原则,方案中使用的硬件加密卡采用由北大青鸟自主研制的JB-56通用数据加密校验卡。411 功能和特点JB-56通用数据加密校验卡的研制是在Internet日渐普及,网络信息安全需求越来越突出、金融电子化程度越来越高的背景下进行的,最初研制时从主客观方面都考虑到当前的金融网络及信息安全的需求,用于解决应用层安全性问题的基于PCI扩展槽的加密校验卡。能够实现数据加/解密、数据加/解押、身份认证和数字签字。支持备份、恢复,动态密钥管理(密钥生成、分发、储存等)、签到管理(身份认证、密钥分发、注销)、营业点管理(增、查、改、删)等。它采用中心存储式是密钥体系结构,挑战应答式的身份认证方式,以C/S体系为核心,支持D-H公钥体系结构的软件扩展。加密校验卡的硬件特点:1 硬件实现加解密、身份认证和数字签名机制。提供加解密子模块、身份认证子模块、密钥管理子模块等。2 对于需要在该卡上进行相应软件开发和系统开发的高级用户,该卡提供了丰富的软件接口,以驱动程序和接口库以及应

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1