(金融保险)金融数据安全建设建议书V01.

上传人:管****问 文档编号:137830213 上传时间:2020-07-12 格式:DOC 页数:53 大小:874.01KB
返回 下载 相关 举报
(金融保险)金融数据安全建设建议书V01._第1页
第1页 / 共53页
(金融保险)金融数据安全建设建议书V01._第2页
第2页 / 共53页
(金融保险)金融数据安全建设建议书V01._第3页
第3页 / 共53页
(金融保险)金融数据安全建设建议书V01._第4页
第4页 / 共53页
(金融保险)金融数据安全建设建议书V01._第5页
第5页 / 共53页
点击查看更多>>
资源描述

《(金融保险)金融数据安全建设建议书V01.》由会员分享,可在线阅读,更多相关《(金融保险)金融数据安全建设建议书V01.(53页珍藏版)》请在金锄头文库上搜索。

1、 XXX公司金融数据安全建设建议书-V0.1ZZZ科技有限公司文档名称XXX公司金融数据安全建设建议书文档编号XXX公司金融数据安全建设建议书-V0.1文档类别技术文档版本信息V0.1内部密级外部密级创 建 人创建日期修改历史版本号日期*状态修订人摘要V0.12009-04-08C创建*状态:C 创建 A 增加 M 修改 D 删除目 录第一章 前言11.1 概述11.2 商业银行金融数据安全建设中的四个阶段11.2.1 未采用专业技术的阶段11.2.2 软件密码技术的使用11.2.3 硬件密码设备的应用11.2.4 金融数据安全的完善阶段1第二章 技术基础篇12.1 加密算法分类12.1.1

2、对称密钥算法和非对称密钥算法12.1.2 分组密码算法和流密码算法12.2 关于3DES算法12.3 MAC计算1第三章 商业银行对数据安全的基本要求1第四章 金融数据安全密钥体系14.1 金卡体系14.2 RACAL密钥体系概述14.3 PKI体系1第五章 商业银行数据安全解决方案15.1 金融业务系统简单模型下数据安全15.2 设备部署15.3 业务终端数据安全功能15.4 前置机系统的数据安全15.5 帐务主机的数据安全功能15.6 密钥的分发15.7 业务数据安全传输15.8 发卡中PIN的安全15.9 联盟总体安全结构15.10 加密机集群系统15.10.1 网络结构图15.10.2

3、 主要功能15.10.3 部署方式1第六章 技术指标16.1 SJL06金融数据加密机技术说明16.1.1 各模块的功能及作用16.1.2 IC卡的设计16.1.3 密钥库设计16.2 SJL06金融数据加密机的技术特点16.3 SJL06加密机的安全措施1第七章 技术规格17.1 SJL06E加密机技术规格17.1.1 技术规格17.1.2 工作环境要求17.1.3 性能指标17.2 SJL06S加密机技术规格17.2.1 技术特点17.2.2 技术指标17.2.3 性能指标17.3 加密机备件与专用工具清单1第八章 配置建议18.1 压力测试18.1.1 服务器A的集群系统双机18.1.2

4、 服务器B集群系统双机18.2 峰值业务量估计及配置建议18.2.1 联盟中心18.2.2 商行运行中心18.2.3 网点18.2.4 终端和ATM18.2.5 外联系统1第九章 数据安全技术其它讨论19.1 关于PINBLOCK格式19.1.1 常用的PINBLOCK格式19.1.2 安全分析19.2 关于主机端PIN存放和校验19.3 小额本票密押19.4 旧系统密码移植19.5 CVN移植19.6 分散网点的安全问题1第十章 安全管理原则110.1 基本原则110.2 密钥的相关原则1第十一章 附件111.1 近期工作建议1ZZZ科技限公司 第 49 页第一章 前言1.1 概述金融电子化

5、的发展,使得越来越多的货币以数字化的形式在银行网络中流动,而各金融网络的互联互通已经形成了一张遍布全球的金融服务网络。如何在如此大的业务网络中保护客户和银行的利益不受损害将是银行信息安全的一个核心问题。因为金融行业的高风险特点使得其对安全的要求也格外的苛刻。金融行业的信息安全问题不但囊括了其他行业信息安全的全部因素(防病毒、入侵监测、通讯数据加密、身份认证、灾难备份等等),同时金融行业也有其特殊要求。因为用户PIN的安全是银行为用户负责保障用户合法利益的关键。我国新刑法中关于取证条款的修改使得当用户与银行发生冲突时(如用户资金丢失责任问题)银行能够证明自己为用户提供了足够的安全保护甚至连银行内

6、部人员也不可能获得,因此如何保护用户的帐号密码(PIN)的安全是金融业务中最特殊的安全要求。要保证数据的安全性(保密性、完整性)最有效的手段是采用加密技术对数据进行加密处理。本文讨论的数据安全主要是指银行以卡业务为代表的用户以个人密码(PIN)为身份鉴别手段的业务中用户关键信息(PIN)的安全和交易的安全。1.2 商业银行金融数据安全建设中的四个阶段金融数据安全技术的发展也是随着金融业务的发展而发展起来的。这里将银行数据安全划为四个阶段是代表金融数据安全从无到有从弱到强的一个过程。同时,在很多银行因为业务系统众多建设时间前后不一等原因使四个阶段描述的状态可能都存在。1.2.1 未采用专业技术的

7、阶段在金融电子划的初始阶段,银行的主要目标是建立和发展银行业务网络。由于观念、技术、时间、资金等方面的原因没有或较少使用密码技术对业务信息进行安全保护。此时,在金融网络和业务系统中存在大量的PIN明文且对于数据信息的完整性和有效性也常不进行校验,其安全性仅仅依靠网络系统的物理安全性和操作系统本身的安全性来保证,而很少采用专业技术。这样的系统无论从金融系统内部还是外部都可以非常容易获取交易中的机密信息并发起攻击行为,银行和银行客户的资产面临巨大风险。1.2.2 软件密码技术的使用随着银行卡应用的普及、金融网络的不断扩大,数据在传输过程中的安全性得到了一定重视,在各种应用系统中使用软件对交易信息进

8、行加密和完整性运算的方法得到广泛使用。此时大家认为在银行外流动的信息是不安全的,而忽略了信息在银行内部的安全。但是金融犯罪实际上有80%以上来自内部,特别是随着金融机构本身以及为金融机构服务的公司人员流动的加快,这种不安全性越来越明显。概括来说使用软件加密技术存在以下不足:l 软件的运行要占用主机资源,并且软件的处理速度较慢软件运作时很多重要的资料(如用来做密码运算的密钥,或顾客的PIN)都会在某时间清晰的出现于计算机的记忆或磁盘上,而对计算机数据安全有一定研究的不法分子便有机会把这些资料读取、修改或删除,破坏系统的安全性。l 软件不能提供一种有效的机制保护密钥的存储安全密钥一旦被人盗取,则客

9、户密码PIN也就无安全可言,因而国际银行卡组织(VISA、万事达)和我国银联中心均作出了在金融系统中必须使用硬件加密设备的规定。并且根据我国有关法规,不能使用进口涉密产品。1.2.3 硬件密码设备的应用为了解决软件加密在安全上的不足,产生了专门解决金融业务数据安全的硬件加密设备。国外将其称为HSM(主机安全模块),国内称为金融数据加密机或金融数据加密机。在我国金融数据加密机的大量使用是随金卡工程实施开始的。金卡中心(银联)对于联网交易在关键信息保密性、信息的完整性和密钥交换管理等方面都一一规定,使得金卡交易的安全性在一定范围得到了保证。但是多数银行是迫于银联的要求并且因为联网工作时间紧迫等原因

10、仅仅在与金卡中心的接口业务中使用了硬件密码设备而在其它地方依然是使用软件加密甚至还使用PIN明文传输的情况。这些问题的存在实际上使得使用硬件加密设备的作用打了折扣,这有一点象安装了高级防盗门的房子有一个虚掩的窗户一样。但这是一个好的开端,很多银行在次过程中认识到了现有系统在银行卡业务中安全方面的种种不足并开始对它的完善做准备。1.2.4 金融数据安全的完善阶段对现有系统进行完善使得用户PIN不能被任何人(包括银行内部人员)获取或非法使用,为用户提供一个安全的银行卡使用环境将是金融机构今后工作的一个重点。在当前各个商业银行在建立完善自己的数据安全体系方面主要关注以下几个方面:l 制定应用安全规范

11、应用系统的建设必须遵循本行安全规范,全行应用系统安全改造计划及实施方案的制定设立安全岗位、完善管理制度:将密钥、口令、密码设备等管理和工作流程制度化。l 建设本行数据安全服务平台将应用开发、安全开发、安全管理分离。本文讨论的数据安全是指银行以卡业务为代表的用户以个人密码(PIN)为身份鉴别手段的业务中用户关键信息(PIN)和交易的安全。一个完善的数据安全系统应该符合以下要求:“用户PIN在银行业务系统中永远不以明文形式出现在硬件安全模块以外”,这是保证用户PIN安全的第一步。l 密码设备使用安全密码设备本身设计或使用不当可能会成为他人对密文信息攻击的工具,因而必须采取措施保证任何人未经授权不能

12、利用密码设备对保密信息进行攻击。l 密钥管理安全对称密钥算法安全的关键在于密钥的安全,对于使用公开的商业密码算法的系统任何人获得密钥都可以对相关信息进行解密、篡改、伪造。因而要保证PIN在金融网络系统中不能被任何人获得就必须首先保证系统中使用的相关密钥不能被任何人获得。l 管理安全对一个系统安全的评估不能建立在对一个群体信任的基础之上(包括内部人员、系统开发商、设备供应商),相关安全的责任人必须明确并且可控、可审记,对于关键安全要素必须由多人共同掌管避免风险集中。第二章 技术基础篇2.1 加密算法分类2.1.1 对称密钥算法和非对称密钥算法对称密钥算法是指对数据的加密和解密过程使用同一把密钥(

13、如下图所示)。代表算法有DES、IDEA、AES等,其中DES是当前公开算法中使用最为广泛的算法。非对称密钥算法(又称公开密钥算法)是指加密和解密使用的密钥不同,虽然两个密钥有必然的联系但是不能够从加密密钥得到解密密钥,这样就可以将加密密钥公开(不需要保密)。通常将加密密钥称为公开密钥(或公钥)将解密密钥称为私有密钥(或私钥)。如下图所示:非对称密钥算法相对对称密钥算法的优势就在于加密密钥可以公开,这样就方便了密钥的分发。又因为私钥只有信息的接收方才有,反向如果使用私钥对数据加密虽然数据的保密性不能保证但是数据的接收方可以判断该数据是私钥所有者发送。当前的CA及数字签名正是利用了公开密钥算法的

14、这一特性实现信息的不可抵赖性。当前主要的公开密钥算法是RSA算法。但是当前的公开密钥算法处理速度要比对称密钥算法慢很多,并且公开密钥算法密钥的产生非常复杂必须使用专门工具而不象对称密钥随机一个数字就可以作为密钥使用。因而通常将公开密钥用在身份认证和对称密钥的交换上,而大量的数据加密还使用对称密钥算法。2.1.2 分组密码算法和流密码算法如果从加密方式来区分算法又可以分为分组密码算法和流密码算法。分组密码算法每次对固定长度的信息进行加密,因而在加密数据前需要将数据分为等长的若干组,一组一组进行加密计算。分组算法的密钥长度也是一定的,因此对一个分组密码算法最重要的两个概念是密钥长度和分组长度。流密码算法是产生一个密钥流和被加密的数据按位(bit)异或计算,而没有密钥长度和分组长度的概念。流密码算法的技术核心是密钥流的产生和同步技术。因为设计一个好的流密码算法对技术要求非常高同时实施成本也很高,所以我们通常商用密码大部分都是分组密码,对安全要求更高的普密核密使用流密码技术较多。我们常用的DES算法就是一个64分组的分组算法。2.2 关于3DES算法DES算法是当前使用最为广泛的加密算法,在金融数据安全领域基本全部也是使用的DES算法。因为其密钥长度太小(DES密钥长度是64bits其中只有56bits有效位)其安全性在当前的计算技术能力情况下已经不能满足各方面安全的需要,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 企业文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号