《精编》网络金融安全与网络银行安全

第九章 网络金融安全 Chapter Nine Network Finance Security 学习目标 开篇案例信用卡用户信息被盗案 9.1网络金融安全及其重要性 9.1.1网络金融安全概念 9.1.2网络金融安全的重要性 9.2交易与信息安全 9.2.1信息安全 9.2.2网络交易安全 9.2.3信息安全管理 9.3网络银行安全 9.3.1网络银行安全重要性和特点 9.3.2威胁网络银行安全因素和攻击手段 9.3.3 网络银行安全技术 9.3.4 网络银行安全管理 9.3.5网络银行安全技术实例汇丰银行 9.4 网络保险安全 9.4.1网络保险安全现状 9.4.2 网络保险安全 9.4.3网络保险安全实例太平洋保险公司 9.5 网络证券安全 9.5.1 网络证券安全风险 9.5.2 网络证券安全技术方案 9.5.3 网络证券安全管理 本章总结(Conclusion/Summary) 复习题 讨论题 上网题 实践题 后续阅读推荐(Further reading) l 学习目标 通过本章的学习,你将了解和掌握以下内容 l 网络金融安全的重要性 l 网络交易与信息的安全介绍及其技术 l 网络银行的安全介绍及其技术 l 网络保险的安全介绍及其技术 l 网络证券的安全介绍及其技术 l 开篇案例信用卡用户信息被盗案 世界著名信用卡公司万事达信用卡公司于2005年6月17日称,大约4千万名信用卡用户的账户被一名黑客利用电脑病毒侵入,黑客可能将用户账号信息用作欺诈行为,而且多家银行的用户账户都遭到了入侵。遭入侵的数据包括信用卡持有人姓名、银行和账号,这都能够被用来盗用资金,但黑客并没有盗走地址和社会保险号等有关用户身份的重要资料。上述事件可能是美国发生的最大规模信用卡用户信息泄密案。一旦在用户没有准备的情况下,这些信用卡用户信息流入到网上,所造成的损失都将会无法以金钱衡量。值得庆幸的是目前还没有用户发现自己的资金被他人非法窃取使用。

出事的“信用卡第三方付款处理器”的网络系统属于信用卡记账事务处理公司。该公司负责处理10万商家的各种信用卡结算业务,年营业金额高达150亿美元。美国信用卡记账事务处理公司专门负责处理有关金融商业领域的交易。万事达公司已通知相关发卡银行提高警惕。按照惯例,一旦信用卡出现安全漏洞,将由发卡的金融机构决定如何处理,并且决定是否改换新卡。

本次入侵“信用卡第三方付款处理器”系统事件可能造成万事达、Visa、American Express和Discover公司发行的各种信用卡客户数据资料被窃。其中包括1300万事达卡用户,2200万Visa卡的客户。这次是黑客高手利用一种特殊的病毒程序,通过“信用卡第三方付款处理器”网络系统的安全漏洞成功侵入该网络系统中的客户银行资料库“偷看”。另外包括花旗银行和美国银行在内的多家知名公司的信用卡用户信息也曾遭到黑客窃取。2005年2月,Choice Point公司表示,大约14.5万位客户的姓名,地址和社会保险号被外人窃取;
LexisNexis公司在2005年5月承认黑客入侵该公司的数据库后,盗走了31万用户的个人信息;
花旗集团6月声称大约390万用户资料丢失。

为了避免受到损失,信用卡客户应及时查账,如发现未经授权的交易行为及时与发卡公司、警方取得联系。2005年6月6日美国花旗集团(世界最大银行)宣布,该公司丢失了一批记录着390万客户账户及个人信息的电脑记录数据带。2005年5月,美国四家大银行储存的约50万客户的电子账户记录被不法分子窃取,并被转手卖给了债务公司。这四家大银行分别是总部设在北卡罗莱纳州的美国银行和瓦霍维亚银行,新泽西州的切尔希里商业银行和匹兹堡国民商业银行。此前,美洲银行120万联邦政府雇员的社会保险号码和其他信用卡资料的电脑磁盘不翼而飞,其中包括美国会参议员的数据资料。今后,美国防止银行资料被黑客窃取的工作刻不容缓。

9.1 网络金融安全概念及其重要性 9.1.1 网络金融安全概念 计算机技术的发展带来了网络金融的飞速发展,同时对于依赖网络信息技术的网络金融来说是机遇与挑战并存,在开放的无边界的互联网中充斥着黑客、病毒、攻击等安全隐患。而网络金融安全就是通过安全技术和安全管理而保证网络银行、网络证券、网络交易、网络保险等网络金融业顺利发展。

9.1.2 网络金融安全的重要性 随着计算机信息技术在各领域的深入发展,在这种网络环境下网络金融应运而生,并在这些年里从无到有,从有到发展提高。但互联网的特征就是高度开放性,但是这却恰恰与电子商务和网络金融活动中所需要的安全保密性相矛盾。所以相应而产生的计算机信息安全问题已经成为目前制约网络金融发展的关键因素。在高度开放的计算机网络环境中,冒充合法用户、未经授权访问、黑客、病毒和恶意攻击等等引起的各种各样的安全问题,并因此造成极大的损害。

网络金融活动的安全性是由计算机及其网络的安全性发展而来的。网络安全究竟是什么呢有专家学者提出“所谓计算机网络安全,通俗来讲,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或恶意的原因而遭到破坏、更改和泄露。在学术上,我们指通过各种计算机、网络、密码技术和信息安全技术,保护在公用通信网络中传输、交换和存储的信息的机密性、完整性和真实性,并对信息的传播及内容有控制能力。” 随着越来越多的人通过网络来进行商务活动,金融信息与网络安全问题也变得更加尖锐。尤其是当金融活动中的不安全因素涉及的各种社会因素和人为因素时,情况就变得更为复杂了,通常主要有黑客攻击、病毒感染、硬件故障、软件故障、客户密码丢失或被盗、密码监控不力、金融机构因素、骗取授权与非法交易、蓄意作案、不诚实员工作案、在信息线路上扰乱数据链、暴力行为等等。

当网络金融业一旦出现上述的情况时,后果将会非常的严重,通常的将会严重打击用户对金融网络化的信心,而减少对网络金融的支持使用,这则直接关系到金融机构的生存和发展。严重时更会影响到社会的稳定、经济的发展和文化的繁荣,影响到国家的综合国力和国家的国际地位。所以在高度网络化的今天网络金融安全显得非常重要,我们有必要对网络金融业实行加强重视安全技术和安全管理。

9.2 交易与信息安全 保障网络金融信息交易安全可分为两个方面网络交易安全和信息安全。通过高的安全技术可使网络金融达到安全要求,最大限度减少用户和企业的损失。如信息安全技术、网络交易安全、安全管理、建立健全的法律法规等,有关金融电子化的法律方面知识将会在本书第十四章有所说明。

9.2.1信息安全 1、信息安全类别 有关资料显示,全世界每年由于信息安全系统的脆弱性而导致的损失达数百亿美元。目前,我国就有80%的中文网站缺乏完善的安全保护系统,约有55%以上的计算机受过病毒的感染,经济部门中70%的信息安全设备来自国外,这在客观上给信息安全埋下了很大的隐患,而在2003年全国发生的133起重大泄密事件中有40%与网络和计算机失泄密有关的。人们对信息系统的依赖性随着其不断的发展而增强,信息已成为现代社会发展的重要无形资源。网络信息安全已成为影响到国家利益而亟待解决的重大问题。

信息安全又是金融电子化过程中的重要基础,信息安全类别又可分为两个方面说明动态的信息安全和静态的信息安全。动态的信息安全即在信息传输过程,信息所遇到的安全威胁,静态安全是指信息在存放时不被破坏,而信息安全内容主要涉及五个方面信息的保密性;
信息的完整性;
信息的真实性;
信息的不可否认性;
信息的可控可用性。

信息保密性是指信息在以电子化发送时不被泄露给除了发送方和接收方外的其它非法用户,也指信息保存在实体上不被非法用户使用(物理保密),主要地,信息只能为授权的目标用户使用。保密性通常是通过加密技术来隐藏数据而实现的,非法用户通过某种手段得到了信息只是一堆看不明的乱码而不能读懂,有关信息的加密流程将会在下面介绍到。在物理保密上,利用各种方法防止未经授权的工作人员非法使用、防泄露、防辐射等 信息的完整性是指信息在存储或传输过程保持未被修改过,保持不被添加、删除、修改、伪造等破坏。要求信息不能受到任何的破坏,影响信息完整性的主要因素有设备故障、误码、人为攻击、计算机病毒等。

信息的真实性是指信息来源的真实,也就是说当信息是从某人传来时,通过验证确保这个人的身份真实性,以防止伪装入侵威胁。

信息的不可否认性也称为不可抵赖性,在网络信息交互过程中,所有参与者都不可能否认或抵赖曾经做过的操作和交易,利用信息源证据可以防止信息发送方否认已发送的信息,而数字签名技术是解决信息不可否认性的手段之一。

信息的可控可用性是对网络信息的传播及内容具有控制能力,包括不允许不良信息通过公共网络进行传输和操作系统安全控制和网络环境安全控制;
可用性是网络信息可被合法用户访问并按需求使用,是网络信息系统面向用户的安全性能,向用户提供信息服务是网络信息系统最基本的功能。

在公开的、虚拟的,无条件的网络环境下,以上的信息安全服务可通过相应技术措施来实现,下表则列出了实现这些信息安全内容的技术。

安全内容 安全目标 安全技术 信息保密性 保持信息机密 信息加密 信息完整性 检测信息是否被篡改 数字摘要 信息真实性 验证信息来源 数字签名、生物测定法 信息不可否认性 不能否认收、发信息及内容 数字签名、数字证书、时间截 信息可控可用性 只有授权用户才能用 防火墙、密码、生物测定法 表9-1 信息安全内容及相关技术 通常信息在网络是安全地进行传送的。但是由于存在多种不安全因素,信息传送可能会出现下图所示的情况。目前信息数据不安全因素主要归纳为以下中断、修改、伪造和截取这几种类型 图9-1 数据传送过程受到的威胁类型 中断(干扰)是指系统资源损失、损坏或不可调用,使用户得不到所需的资源和信息。如切断网线、破坏设备、修改程序或数据信息;
修改是指不合法人员对资源进行修改,破坏信息的完整性。如非法修改程序、数据库中或传输中的数据信息;
伪造是指不合法人员进行伪造仿冒成合法实体,破坏了信息的真实性。如犯罪分子利用所掌握的客户的资料,假冒成合法人进行交易诈骗;
截取是指不合法的人获得对资源的访问权。如非法访问网络,对数据和文件进行拷贝,浏览信息内容;
另外计算机操作系统的硬件、软件和存放的数据等都很容易遭受外界的攻击。且高技术支持下攻击类型有多种多样,具体攻击如下图示 图9-2 计算机系统受攻击的部位 2、各种信息安全技术 具体上,对信息安全造成威胁的方法有多种,且通常都是高科技造成的,如黑客、计算机病毒、内部人员作案、IP的欺骗和拒绝服务式攻击等。以下将介绍信息安全技术的操作和过程。

(1)数据库安全 数据库是所有计算机应用系统的核心,其存入着重要的数据信息,一旦企业的数据库遭到修改或破坏,会使与这些数据信息有关的企业和客户受到严重的损害,引发极严重的后果,因此必须确保数据库中的数据安全、可靠、完整、正确、有效。通常数据库受到的破坏主要来自以下几种系统故障,如系统的硬件和软件故障也会引起数据库的安全问题;
非法存取数据库中的数据,如非合法用户进入数据库进行操作,合法用户越权使用数据等这些都会造成数据库安全问题;
误操作,在输入或更新数据时不小心产生错误,破坏了数据库的正确性和完整性;
数据库并发访问以导致的数据不一致性。

数据库的安全包括物理安全和系统处理安全两方面。物理安全主要是强迫管理人员透露口令,在通信线路上起先窃听,破坏物理硬件或硬性复制修改数据库,这些可通过加强安全检查、检验用户身份真实性、保护存储设备和数据库加密等措施来保证其物理安全。

系统处理安全是在计算机系统中