清算网络安全方案草案精编版[22页].docx
《清算网络安全方案草案精编版[22页].docx》由会员分享,可在线阅读,更多相关《清算网络安全方案草案精编版[22页].docx(22页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、最新资料推荐中国建设银行总行清算网络安全方案(草案)引言3一、 需求分析411 清算网络拓扑结构412 清算业务系统413 安全目标5二、总体方案设计621 设计原则622 设计思路6三、加解密、加解押、身份认证、数字签名机制实现方案731 方案论述832 安全性分析10四、产品配置方案1141 加密设备选型11411 功能和特点11412 加密校验卡的性能13413 加密校验卡在安全方案中的应用1442 配置方案17421 总清算中心配置分析17422 一级清算中心配置分析17423 二级清算中心配置分析18424 清算组配置分析18425与“友邻”系统联接配置分析18426各级清算中心网络
2、拓扑图19五、设备清单20六、方案实施20七、运行管理21引言随着计算机网络的普及和推广,网络的应用范围的逐渐扩大,计算机网络及信息安全面临的形势越来越严峻,特别是网络上传输数据的保密性、完整性、抗否认性、身份认证等安全问题尤为突出。中国建设银行清算网络是一个覆盖总行、省行、地市分行、县支行等机构的内部公用业务网络,传送着关系建行和客户的敏感金融信息,解决好清算业务数据的保密性、完整性、抗否认性、身份认证和可追踪性对建行有着极其重要的意义。基于上述两点原因,北大青鸟商用信息系统有限责任公司,向中国建设银行总行提交中国建设银行总行清算网络安全方案(草案)并为此感到十分荣幸,衷心感谢贵行对我们的信
3、任和支持。在本方案中,我们将首先分析建行清算网络的拓扑结构、清算业务系统特点、已有安全机制,找出其中存在的安全漏洞,确定达到的安全目标。然后遵循设计原则,为实现建行清算数据的安全提出基于JB-56通用数据加密校验卡的一体化的安全解决方案,并对方案进行安全性分析。接下来介绍方案使用设备的选型,分析JB-56通用数据加密校验卡的功能、特点和性能。最后根据对主机类型、业务流量等因素的综合考虑,进行配置分析,给出所需的设备清单。应当指出的是,本方案尚属于提纲性质,对许多设计和实施细节未加具体说明。这些方面我们将在后续工作中进行深入的阐述。一、 需求分析11 清算网络拓扑结构建行网络拓扑是树型结构,总行
4、作为根结点,40个省级分行作为一级内部结点,400500个地市级支行作为二级内部结点,2000个左右的县级支行作为三级内部结点。各个内部结点还可以带有分散的网点,作为子结点。具体网络拓扑结构如图1所示:12 清算业务系统建行的清算业务系统包括四个部分:总清算中心(总行)、一级清算中心(省级分行)、二级清算中心(地市级支行)和清算组(县级支行)。各级清算中心均有独立的主机进行清算业务处理。业务处理模式由清算网络的树型拓扑结构而决定,即总清算中心与一级清算中心之间进行业务处理,一级清算中心与二级清算中心之间进行业务处理,二级清算中心与清算组之间进行业务处理,同级清算中心没有横向联系,不在同一分支下
5、的业务请求则需通过分支节点清算中心进行业务处理。业务运行模式分为加急业务(实时)和普通业务(定时、定量)。13 安全目标目前建行使用的清算业务应用系统已经初步考虑了安全问题。实现了业务数据的软加密和数据完整性校验(MAC),有一定的保密性和防篡改性。但是现有安全措施还很不完善,主要是因为:(1) 所用的加密算法是通过软加密实现的DES算法,强度不足以抵抗外部的进攻,容易被破解。(2) 没有提供强有力的身份认证手段,操作员身份容易被伪冒。(3) 没有提供数字签名的机制,不能保证业务及相关操作的有效性以及抗否认性。上述原因的存在使得有必要设计新的安全方案,提供更高强度的安全保护,增加身份认证机制和
6、数字签名机制,保障清算业务系统安全。要为清算业务系统提供安全保障,需要满足以下安全目标:(1) 网络传输安全性:各级清算中心、清算组以及网点之间的业务数据传输需要经过X.25,DDN,PSTN等多种公共网络,网络本身存在的安全漏洞会对业务数据的安全性造成威胁。如恶意攻击者通过网络窃听技术造成信息泄露,通过地址欺骗技术造成正常的业务数据被冒用和劫持等。(2) 报文数据完整性:即在清算系统的各级清算中心、清算组以及网点之间的业务报文数据生成及传输过程中,不能未经授权而被修改。(3) 权限控制及制约性:与清算系统运行过程相关的每个业务人员的操作权限都应有明确的划分和严格的控制,并能相互制约。(4)
7、业务行为抗否认性:任何清算业务活动应留有充足的记录,指明该业务活动的授权、结果和所涉及人员 。并能用技术手段保证清算系统业务活动操作人员无法否认自己所进行过的活动。(5) 运行环境安全可靠性:与清算系统相关的硬件资源(主机、服务器、网络设备)、软件资源(操作系统、应用系统)、操作人员的安全可靠性问题。(6) 业务系统间连接安全性:与外行及行内其它业务系统联接时的安全问题。二、总体方案设计21 设计原则在分析了清算网络拓扑结构和清算业务系统的特点,看到现有安全机制不足以及提出针对现状的一些安全考虑之后,我们为清算网络安全解决方案的设计制定了以下原则:(1) 提供一体化的安全解决方案;(2) 基本
8、不对现有系统性能产生负面影响;(3) 大幅度地提高业务系统的安全性和保密性; (4) 尽量减少业务系统因采用新的安全方案带来的开发工作量;(5) 加/解密、加/合押、数字签名全部由硬件实现;(6) 安全产品应具有合法性和自主性; 22 设计思路在设计具体的安全方案之前,我们需要分别考虑各级清算中心之间进行清算数据传输的特点和要求,这里既有相同点,又有不同点。相同点体现在:(1) 各级清算中心之间进行严格的身份认证;(2) 每一笔业务都要有据可查,日志信息要真实准确;(3) 清算数据需要加密/加押/加签后传输,整个过程全部由硬件实现,算法强度遵从国家密码委员会办公室的要求;(4) 处理过程不会对
9、整个业务系统的性能造成较大的负面影响;因为有这些相同点的存在,方案中我们为各级清算中心设计了相同的加/解密、加/合押、身份认证、数字签名的机制。不同点主要体现在两个方面:(1) 业务流量不同。总清算中心与一清算级中心之间、一级清算中心与二级清算中心之间的数据流量远远大于二级清算中心与清算组之间的数据流量。例如总清算中心的业务流量平均为5万笔/天、清算组的业务流量平均为560笔/天。(2) 不同的清算点的清算主机类型及型号不同。例如总清算中心和一级清算中心的主机采用HP9000系列小型机,二级清算中心和清算组的主机大多采用PC服务器或PC机 。在方案设计上,我们将根据各级清算中心的业务流量和处理
10、能力进行不同的配置,以适应各级清算中心的实际需求。所以我们整个方案的设计分为两部分:(1) 加/解密、加/合押、身份认证、数字签名机制实现方案设计;(2) 各级清算中心安全产品配置方案设计三、加解密、加合押、身份认证、数字签名机制实现方案遵循提供一体化安全解决方案和大幅度地提高业务系统的安全性和保密性原则,我们对加/解密、加/合押、身份认证、数字签名机制的具体实现进行详细设计。本方案中提到的各种机制适合总行与各级分行、支行。提供业务安全主要使用到的技术有:(1) 加/解密技术对数据加密后传输,可以防止数据泄露,提供数据保密性。(2) 加/合押技术对数据加押后,可以防止数据被篡改,保证数据完整性
11、。(3) 身份认证技术身份认证是实现存取控制和审计的基础,好的身份认证机制可以保证用户身份的真实性,抵制身份伪冒攻击。(4) 数字签名技术数据传输过程中需要增加数字签名,验证发送者的身份。这四种技术的使用配合使用。在下面方案的设计中我们将这四种技术融会贯通,结合使用,提供了很强的安全保障。31 方案论述该方案将密钥分为三种:主密钥K_M、身份认证密钥K_C、工作密钥K_W。其中只有主密钥K_M是固定的,身份认证密钥K_C和工作密钥K_W均是在实际业务处理时生成的,每次身份认证和数据传输使用的密钥都是不相同的,每日的工作密钥在签到后加密下发,从而实现了Challenge/Response方式的身
12、份认证和一次一密的机制。本方案的特点是:使用主密钥进行身份认证;公钥不参与认证;在线更改主密钥;公钥以最小使用概率出现;认证速度大大加快。具体业务流程设计如下:场景:下级行业务主机向上级行业务主机签到,之后进行业务数据的传输。要求:签到时上级行需要认证下级行的身份,认证通过后业务数据加密传 输,传输内容需要带有数字签名。前提:下级行在硬件加密卡中保存自己的主密钥K_M,上级行可以根据下级行的ID得到保存在本地硬件加密卡中的下级行的主密钥K_M。流程:(见下图)下级行清算中心提出业务请求,发送自己的身份ID用K_M解开认证请求,得到认证密钥K_C和ENC(K_W/K_C),然后使用K_C解密得到
13、工作密钥K_W;发送身份认证信息ENC(K_W/K_C)到上级行;使用工作密钥K_W实现业务数据的加解密和签名。业务请求+ID上级清算中心根据下级行ID查找本地主密钥表,得到该下级行主密钥K_M;产生身份认证密钥K_C和工作密钥K_W;用K_C加密K_W,得到ENC(K_W/K_C);用K_M加密ENC(K_W/K_C)和认证密钥K_C,得到ENC(K_C+ENC(K_W/K_C)/K_M),向下级行发出认证请求;验证下级行发送的认证信息ENC(K_W/K_C)的合法性。合法,进行业务数据的传输。否则,记录下级行ID,拒绝该次认证请求;使用工作密钥K_W实现业务数据的加解密和签名。ENC(K_
14、C+ENC(K_W/K_C)/K_M) ENC(K_W/K_C)加密业务数据+数字签名32 安全性分析上面的安全方案有以下四个优点:(1) Challenge/Response身份认证机制下级行每次向上级行签到时,上级行生成的认证密钥K_C是Challenge,下级行发回的使用K_C加密的认证信息是Response。每次签到进行的身份认证不同,可以防止恶意攻击者在合法操作员完成正常的身份认证之后,截取该次身份认证的内容,伪造该合法操作员的身份,即抵制重复攻击。(2) 一次一密的加密机制每次签到后会使用不同的工作密钥进行传输,这样可以防止恶意攻击者在破解了前一个工作密钥之后对以后的业务数据造成威
15、胁。(3) 数字签名密钥一次一密数据传输过程中需要增加数据签名,保证数据传输的完整性和识别、证实发送者身份。方案将工作密钥作为签名密钥使用,所以签名密钥可以作到一次一密,可以防止恶意攻击者在破解了前一个签名密钥之后对以后的业务数据造成威胁。(4) 密钥管理简单建行业务是两级业务,上级行只需要保存其下属下级行的主密钥。身份认证密钥和工作密钥(数据加/解密和数字签名)是在实际需要认证和传输数据的时候生成的,不需要预先保存。32 安全性分析为了提高安全性,还需要注意三个问题:(1) 密钥的安全分发与存放密钥(主密钥、公钥/私钥)的安全性非常重要,因为它是保证身份认证密钥和工作密钥安全的基础。对于建行
16、二级业务结构而言,密钥分发分为以下几步:l 上级行产生下级行的公钥/私钥,存放在IC卡中,使用IC卡口令的HASH值保护加密后,下放到各个下级行中;l 下级行主机所带加密校验卡通过外带IC读写器将卡中公钥/私钥读到加密校验卡中存放。该过程需要下级行操作员知道IC卡的口令才能进行。l 主密钥由利用下级行公钥保护传输、在线更换。只能有和所用公钥相对的私钥才能解密。(2) 身份认证密钥和工作密钥的随机性身份认证密钥和工作密钥实际上是随机数,保证产生随机数的随机性非常重要,否则攻击者按照随机数产生的规律性伪造合法的密钥。加密校验卡中的噪声源用来产生随机数,随机数的产生会用到加密校验卡当前状态,时间,系
17、统状态等信息,这种产生随机数的方式因为有硬件加入带来了良好的随机性。(3) 加密算法的安全性问题加密算法的安全性主要依赖于算法的选择和加密密钥长度,必须选择安全的加密算法,并保证密钥的有一定的长度。加密校验卡中的算法本身是保密的,在一定程度上可以增强抵制抗破解的功能,并且算法是自主设计,自主开发的,不存在密钥长度的限制。四、产品配置方案41 加密设备选型遵循选用的安全产品具有合法性和自主性原则,方案中使用的硬件加密卡采用由北大青鸟自主研制的JB-56通用数据加密校验卡。411 功能和特点JB-56通用数据加密校验卡的研制是在Internet日渐普及,网络信息安全需求越来越突出、金融电子化程度越
18、来越高的背景下进行的,最初研制时从主客观方面都考虑到目前的金融网络及信息安全的需求,用于解决应用层安全性问题的基于PCI扩展槽的加密校验卡。能够实现数据加/解密、数据加/解押、身份认证和数字签字。支持备份、恢复,动态密钥管理(密钥生成、分发、储存等)、签到管理(身份认证、密钥分发、注销)、营业点管理(增、查、改、删)等。它采用中心存储式是密钥体系结构,挑战应答式的身份认证方式,以C/S体系为核心,支持D-H公钥体系结构的软件扩展。加密校验卡的硬件特点:1 硬件实现加解密、身份认证和数字签名机制。提供加解密子模块、身份认证子模块、密钥管理子模块等。2 对于需要在该卡上进行相应软件开发和系统开发的
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 22页 清算 网络安全 方案 草案 精编 22
限制150内