当前位置:首考文秘网>范文大全 > 公文范文 > 基于主动防护技术的网上证券交易多重防护模型的研究与设计

基于主动防护技术的网上证券交易多重防护模型的研究与设计

时间:2023-07-01 10:05:02 公文范文 来源:网友投稿

zoޛ)jiS?w�:M'M7Mvӭ8iEj!jwCzȠ̺[b-̡ץ~ΞXy'b�Zh-^rبi,x%z/)Rxz-M^rxjب^8]4󾂆)@nkim+)jv+^j!֭ƧvƟzܧyl')ޱ.+bzkiا̬隝azzk,zƦ[b-ץ~&z)ybibkל*'j)j]z+ץw^jwm욭޲+ޗ*)zk'p%k'jwhڶ*'˩핬朆VzzƯj*-yb{^r薈"z(jh楋7mybu&z{"/z-ߊv+azzj\zaz貗ybr'x&ץJ{,(j֒y˫܎Xy'xrدx-̺[b-ybs(um0y]"http://www.shoukao.com.cn/doc/zhidu/" target="_blank" class="keylink">制度改革工作也已基本完成[3]。

在新的监管体系下,证券公司的业务规模正快速扩张,企业一方面需要继续维持传统的经纪、承销和自营三大业务的稳定增长,另一方面需要探寻创新的业务模式。无论是来自内部监管制度的约束,还是来自外部更为激烈的竞争,使得证券公司在优化业务结构的同时,都不得不重新审视信息化平台建设工作[4]。

1.2 网上证券交易安全现状

国内外经济迅速发展,经济形势变幻莫测,越来越多的境内、外投资者通过各种渠道参与到国内资本市场的运作中来,这里面还夹杂部分居心叵测的投资者[5]。一方面,开放的互联网平台让黑客技术和病毒蠕虫的传播更为快速[6],另外一方面,受经济利益驱动的黑客攻击事件层出不穷,网络犯罪已经发展为有组织、职业化、分工协作、有明确的目标的活动。

与国外证券公司相比,国内证券公司的信息化水平并不落后,有些系统的性能指标甚至超过了国外的水平,但在信息安全管理方面还有不小差距。美国国家安全局(NSA)于2002年推出了IATF3.1版本(information assurance technical framework),把信息保障分为4部分:Protection、Detection、Response、Recovery(PDRR)[7]。ISS公司提出了动态网络安全体系的代表模型P2DR,该模型主要包括四个部分:Policy、Protection、Detection和 Response。为了使安全模型能够更贴切地描述网络安全的本质规律,人们又相继提出了APPDRR模型(Assessment、Policy、Protection、Detection、Reaction、 Restoration)[8],PADIMEE模型(Policy、Assessment、Design、Implementation、Management/Monitor、Emergency Response、Education)[9]。为此,中国证监会多次做出专门决定,要求把行业信息安全工作当作维护资本市场稳定运行的关键任务。

2 网上证券交易多重防护模型

本课题通过对盗买盗卖行为的特征分析,针对当前网上证券交易面临的主要安全风险,在现有的规范、要求和技术的基础上提出了一个较为先进的“网上证券交易多重防护模型”,为充分保障网上证券交易的安全性、可靠性,遏制盗买盗卖情况的发生,提供明确的指导思想以及切实可行的解决方案。

证券业务体系的各项功能都是由证券信息系统处理完成的。作为业务的载体,证券信息系统只有具备安全、可靠、高效、方便、全方位等特征,才能满足证券业高质量服务和安全交易的目标要求。本文提出的网上证券交易多重防护模型主要是从操作层、网络层和业务运营支撑层三个方面综合考虑设计的。

2.1 总体说明

如图1所示,该模型主要从操作层、网络层、业务运营支撑层三个方面进行考虑,多重防护,每个层面具体又包含多项防护措施。

2.2 各层说明 2.2.1 操作层

该层面主要从客户端的角度进行考虑。有效保障用户敏感数据的安全输入、隐私保护和有效输出,针对劫持盘键、取截屏幕、非法内存获取、钓鱼等安全隐患,采用国内外先进的动态密钥加密文件校验、反调试等技术,逐一攻破,将各种安全攻击扼杀在交易初期,其主要防护措施有:

1)身份认证:重点考虑认证方式、资源的管理授权以及角色的管理,可以通过辅助认证手段如USB-KEY、动态口令卡、手机动态口令、指纹识别等来增加非授权人员获得信息的难度。

2)隐私保护:保护用户重要信息,如身份证号、地址、联系方式、资金余额等,在获取、提交、传递、使用和存储过程中保证用户信息不被非授权人员取得,可以通过动态密钥加密技术、防键盘劫持技术、防截屏技术来实现信息保护。

3)数字签名:将重要信息用发送者的私钥加密,确保信息传输的完整性、发送者的身份以及防止交易中的抵赖发生,可采用高强度的数据加密算法以及动态密钥加密技术来实现。

4)数据加密:对输入的敏感信息进行保护,以便在输入信息时从输入端到接收端都能保持隐蔽,主要方法有AES和RSA加密,采用对称密钥和非对称密钥相结合的方式加密传输数据。

2.2.2 网络层

该层主要从网络基础环境的角度进行考虑,在该层面需考虑安全域划分、边界防护、数据加密等。

1)安全域划分:从安全角度和业务角度出发,根据网络层使用主体、传输信息性质、目标的不同划分为不同的安全区域。每一个逻辑网络区域具有相同的安全保护需求、访问控制和边界控制策略,同一个安全域共享相同的安全机制。

2)边界防护:主要考虑各安全域间防护控制,如可以把边界DNS,边界Web放在这个区域中,比起一般的防火墙方案,边界区对攻击者来说又多了一道关卡。

3)安全加密:对通过网络传输的敏感数据进行保护,为数据在客户端和服务器之间的消息传输提供防窃听、防篡改的安全通信方式。可引进中国自主知识产权的ECC算法SM2,有效实现数据传输过程中的标准化安全加密,保证数据在传输过程中安全可靠。

2.2.3 业务运营支撑层

业务运营支撑层作为整个证券交易系统正常运行的最后一道防线,充分利用各种先进的安全技术,在攻击者和受保护的资源间建立多道严密的安全防线。本模型采用纵深防御战略思想来保障用户信息及信息系统的安全,确保信息和信息系统的机密性、完整性、可认证性、可用性、抗抵赖性,并通过提高防护、检测、响应能力实现信息系统的可恢复性。

1)入侵检测:入侵检测是一种主动保护自己免受网络攻击的安全措施。通过检测发现网络攻击,检测本地网络存在的非法信息流和安全漏洞,从而有效地阻止网络攻击。主要包括账号异常检测、登陆异常检测、交易异常检测等。可以采用基于数据挖掘的入侵检测技术和孤立点挖掘技术实现。

2)预警:对网上交易的各类非授权行为(如账号异常、登录异常、业务异常)给予及时报警。可以通过实时监控进行数据采集、数据分析,进而发现异常行为产生即时警告。

3)响应:对危及网络安全的事件和行为做出反应,阻止对信息系统的进一步破坏。通过防火墙和网络监控系统来阻断网络攻击,同时采用网络攻击诱骗技术将网络攻击流量引导到假的目标上,这样不仅可以降低损失还可以分析攻击流量,定位攻击源,对网络攻击进行电子取证。

4)恢复:及时地恢复系统,能使系统在遇到攻击时尽快正常运行。为了能保证受到攻击后及时成功地恢复系统,必须在平时做好系统备份工作。

5)集中日志管理:集中日志管理将网上交易应用服务器的监控数据和日志数据实时采集到日志服务器进行集中存储,并且对日志数据进行分析、审计、预警。即使入侵行为绕过了其它层层防护,我们同样可以通过服务器上记录的日志信息,来查明入侵行为的真相,并根据这些保留的日志,将由入侵造成的损失进行挽回,它对其它防护措施起到了一个良好的补充作用。

3 结论

证券网上交易及安全是金融信息安全产业的一个重要领域,是关系国家安全的战略性先导产业,属于国家大力倡导发展的产业之一。本模型为证券公司的网上证券交易系统提供安全保障,为保证行业内5000多万非现场用户的安全提供了防护措施。

证券安全防护系统的总体发展趋势应该是,新技术的不断创新,性能的大幅度提升,功能的不断完善。因此,我们要突破传统安全技术独立运行的模式,实现网络安全技术之间的联动,建立全方位的网络立体防护体系,为网上证券交易保驾护航。

参考文献

[1] 管敏. 我国网上证券交易的监管分析. 沿海企业与科技. 2009(12) 4-5. GUANG M. Regulatory analysis of China’s online securities trading. Coastal Enterprises and Science and Technology. 2009(12) 4-5. (in Chinese)

[2] 高博,高阳. 基于SET规范的网上交易模型. 内蒙古科技与经济. 2010(2) 41-42. GAO B,GAO Y. SET specification-based online trading model. Inner Mongolia technology and economy. 2010(2) 41-42. (in Chinese)

[3] Chenghua. T, Shuping. Y, and Zhongjie. C, “A Network Security Policy Model and Its Realization Mechanism”,LNCS 4318, Springer, Beijing, China, 2006 168-181.

[4] 高晓飞,申普兵. 网络安全主动防御技术. 计算机安全. 2009(1) 38-40. GAO X F, SHEN P B. Proactive technologies of network security. Computer Security. 2009(1) 38-40. (in Chinese)

[5] DongHui Jiang. Security Offense and Defense Testing and Analysis of LAN[J]. Science &Technology Information, 2009

[6] Chao Li. Simple Exploration of Network Information Security[J]. Scientific&Technological Information Development and Economic, 2009

[7] IATF Document 3.1. https:///frame-workdocs/version3-1/index.cfm,2003-03-20

[8] V. Pathak and L. Iftode. Byzantine fault tolerant public key authentication in peer-to-peer systems. Computer Networks. 2006 579?596.

[9] S. Abu-Nimeh and S. Nair. Bypassing security toolbars and phishing filters via dns poisoning. In IEEE GLOBECOM:Global Telecommunications Conference, 2008.

推荐访问:防护 证券交易 模型 主动 研究

版权所有:首考文秘网 2015-2024 未经授权禁止复制或建立镜像[首考文秘网]所有资源完全免费共享

Powered by 首考文秘网 © All Rights Reserved.。备案号:冀ICP备15026071号-91