基于WEB的应用系统安全方案

合集下载

vwaf实施方案

vwaf实施方案

vwaf实施方案VWAF实施方案一、背景介绍随着互联网的快速发展,网络安全问题日益突出,Web应用防火墙(WAF)作为一种重要的网络安全防护设备,对于保护Web应用系统的安全起着至关重要的作用。

VWAF(Virtual Web Application Firewall)是一种基于虚拟化技术的Web应用防火墙,它能够在虚拟化环境中提供高效的安全防护,保护Web应用系统免受各种网络攻击的侵害。

二、VWAF实施方案1. 硬件准备在实施VWAF之前,需要对硬件进行充分准备。

首先,需要确保服务器硬件性能足够强大,能够支撑VWAF的运行和处理大量的网络流量。

其次,需要选择适合的网络设备,确保网络连接稳定可靠,以保证VWAF的正常工作。

2. 软件准备在硬件准备完成后,需要对软件进行准备。

首先,需要选择适合的VWAF软件,确保其功能完善、稳定可靠。

其次,需要对VWAF软件进行配置和优化,以适应实际的网络环境和安全需求。

3. 网络配置在软件准备完成后,需要对网络进行合理配置。

首先,需要对VWAF进行网络接入,确保其能够有效监控和防护网络流量。

其次,需要对网络设备进行调整和优化,以提高网络的安全性和稳定性。

4. 安全策略在网络配置完成后,需要对安全策略进行制定和实施。

首先,需要对VWAF进行安全策略的配置,包括对网络流量的监控、识别和防护。

其次,需要对网络设备进行安全策略的配置,包括对入侵和攻击的防范和应对。

5. 监控和维护在安全策略实施完成后,需要对VWAF进行监控和维护。

首先,需要对VWAF进行实时监控,及时发现和处理安全事件。

其次,需要对VWAF进行定期维护,确保其软硬件的正常运行和安全防护的有效性。

6. 性能优化在监控和维护完成后,需要对VWAF进行性能优化。

首先,需要对VWAF进行性能测试,发现和解决性能瓶颈。

其次,需要对VWAF进行性能调整,提高其安全防护的效率和准确性。

三、总结VWAF实施方案的关键在于硬件准备、软件准备、网络配置、安全策略、监控和维护、性能优化等方面的全面考虑和合理实施。

基于Web的数据库应用系统的安全性策略

基于Web的数据库应用系统的安全性策略

基于Web的数据库应用系统的安全性策略摘要:基于web的数据库应用系统,以其界面美观适用,操作简单便捷,有着非常好的应用前景。

其安全性是开发商和用户都非常关注的一个问题。

因此,本文就如何有效的加强web数据库系统的安全性作了一定的分析和简单的设计,文中从9个方面展开叙述,旨在能应用到各种普通的中小型的web数据库应用系统,确保网络数据库的安全。

关键词:web;数据库;安全中图分类号:tp391 文献标识码:a 文章编号:1007-9599 (2013) 02-0000-02随着互联网的迅猛发展,各种网络平台日趋成熟,如网络银行、网络教学、网络购物、网络调查等等已经逐渐为世人所接受并且已融入了人们的日常生活中。

近年来,web技术以其特有的优势赢得了市场,一是能将文本、图像、声音等多媒体信息资源通过用户的浏览、查询实现各站点的共享;二是该技术简单易学、与平台无关、在全球范围可用等。

数据库技术发展到今天,与web技术想结合成为web数据库应用系统,界面美观适用,操作简单便捷。

但安全性不容乐观。

原因如下:一是数据库系统作为信息的聚集体,是计算机系统的核心部件,其安全性直接关系到企业的兴衰,国家安全,因此其安全问题非常重要。

二是在网络方面,由于internet技术本身没有提供任何安全机制,只有web站点和internet连通,就可能被任何人访问。

因此,本文就如何有效的加强web数据库系统的安全性作了一定的分析和简单的设计,文中强调应从9个方面进行防范,确保网络数据库的安全。

1 web数据库应用系统存在的安全威胁及安全要求web数据库应用系统在实际操作过程中,海量的数据存放和繁琐的管理过程必然带来诸多的不安全因素。

凡是涉及到对数据库存储数据的非法访问都对数据安全造成威胁。

数据库系统的安全威胁大致可以分为以下几类:一是技术手段的威胁:如用户身份的假冒,非授权的试用以及黑客的恶意攻击或盗用等;二是硬件设施的故障,如机器故障,服务器设备的损坏或数据的丢失等;三是操作人员的错误和系统管理人员的维护错误。

基于Web服务的企业应用系统集成安全研究

基于Web服务的企业应用系统集成安全研究
务 。这 一 过 程 见罔 l 。
数 据 仓 库 以及 其 他 重要 的 内部 系 统 之 间 无 缝 地 共 享 和 交换 数据
的需 要 。
1 E I 内 容 . 1 A的
EI A 包括 的 内容很 复 杂 . 及 结构 、 件 、 件 以 及 流 程 等企 涉 硬 软 业 系 统 的各个 层 面 。 本 文所 提 到集 成 主 要指 应 川 的 集 成 。 ( ) 务 过程 集 成 。当 对业 务过 程 进 行 集 成 的 时 候 , 业 必 1业 企 须 在 各 种业 务 系 统 中 定 义 、 权 和管 理 各 种 业 务 信 息 的 交 换 , 授 以
服务南于其对异构系统 的优 秀支持能力而备受企业应用集 成研
究 者 的 炎注 , 与传 统 的集 成 方 案 相 比 , b服 务 的 解 决 方 案 在标 We 准 性 、 操作 性 上 都有 更 好 的表 现 , 是 We 互 但 b服 务还 缺 乏 一 种有 效 的 安 全解 决 方 案 , 乏 斛 决互 操 作 巾 的认 证 、 权 等 问题 ?本 缺 授

目 标 , b ev e完 全 基 于 X WeS ri c ML ( 扩 展 标 记 语 言 )X D 可 、S ( ML ce a 等独 立 于平 台 、 立 于 软 件 供 应 商 的 标 准 , 创 建 X Sh m ) 独 是 可互 操 作 的 、 布式 应 用 程 序 的新 平 台 。 分 We b服 务 有 3个 重 要 组 成 部 分 ,它 们 是 :O P WS L和 SA , D U D 。We 务使 川 S A DI b服 O P来 封 装 请求 、 应信 息 ; 务 提供 者 响 服 通 过 WS L描述 提 供 的 服 务 , 向服 务 注册 巾心 注 册 ; 务 访 问 D 并 服 者 可 以通 过 U D 企找 服 务 , 通 过 S A DI 并 O P向服 务 提 供 者请 求 服

基于Web的学生信息管理系统安全方案设计

基于Web的学生信息管理系统安全方案设计

基于Web的学生信息管理系统安全方案设计作者:郑小蓉李建华粟俊江来源:《现代电子技术》2008年第17期摘要:分析了对学生信息管理系统建立安全方案的重要性,并提出了从网络级、系统级和应用级三个层次对系统建立安全防护机制。

该方案能阻止非法用户的入侵,保证服务器的安全和数据传输过程中的机密性,并能对数据库进行备份与恢复。

理论分析和实验结果表明,该方案是保证学生信息管理系统安全运行的一种有效解决方案。

关键词:安全方案;信息管理系统;服务器;防火墙中图分类号:TP31 文献标识码:B 文章编号:1004373X(2008)1708203Design of Security Solution for Web-based Students′ Information Administration SystemZHENG Xiaorong,LI Jianhua,SU Junjiang(Chongqing Vocational Institute of Engineering,Chongqing,400037,China)Abstract:This article analyzes importance of security solution for students′information administration system,and puts forward to create security protection mechanism from network class,system class and application class.The solution can keep illegal user from invaded,promise the security of server and the secret of data which is delivered,and carry on backup and recovery to the database.Theories analysis and experiment result express that the solution is to promise the security running of students′ information administration system.Keywords:security solution;information management system;server;firewall以计算机网络为基础的现代信息系统使计算机应用更加广泛和深入,但也使得计算机系统的安全问题日益突出和复杂。

基于web的Android应用安全管理系统

基于web的Android应用安全管理系统



( 2 ) 测试 执 行 功能 中最 重要 的是 安全 性 测试 安 全 性 测试 的主 要 目前是 获取 该 应 用 内所 有使 用 的权 限 , 提 供给 测试 员判 断该应 用是否 拥有 不安 全 权限 ,包 括 检 测应 用是 否拥 有 R O O T权 限。
录 ,申请 开发 者数 字证 书 ” 。 ( 2 ) 代 码 签 名系统 中的 【 数 字证 书 申请 R A系统 】 首先 审核 开发 者信 息 通过 审核 后 ,将 申请请 求 提交 至 【 数 字 证书 管理 C A系统 1 CA产 生公 私 密钥 对并 生成 相应 数 字证 书 后 ,通过 R A将 数字 证 书返 回 开发 者。 ( 3 ) 开 发者在软 件测试 平台下载 【 签 名工具 】
( 4 ) 开 发者将软 件包提 交至 【 软件测试 平 台l ,
进 行测试 。 ( 5 ) 应 用软件 测 试 平台 可 预置 开 发者 根 证 书 ,首 先 对软件 包 进行 开 发者 签 名 的验 签 工作 .以判 断
软件 包是 否被 篡 改 ,如果验 签成 功 ,则进 行测 试 。
∞ c术 学
P U
儿 技

1 . 2系统工作流程设计
整个 系统 工作 流程 如下 : ( 1 ) 开发者在 【 软 件 测 试 平台 】 注册 账 户 ,并 登
进 行 通 信 ,P C与认 证 测 试 服 务 器 、认证 测试 服 务 器
与签 名服 务 器均 采 用 H T T P通 信 ,认 证测 试服 务 器与 数据 库服 务器 采 用 J DB C通信 .整个 网络 架构 采 用基
于 We b 的s t u r c t 2 + t 0 m c a t + J s p 实现 ,数 据库服 务 器采 用 MY S Q L 数据 库 实现 。本 文重 点分 析下 认证 测 试服

基于Web的管理信息系统安全性设计

基于Web的管理信息系统安全性设计

可靠性 方面取得 了很好 的效果 , 开发和 实现具有较 强安 全性要 求 的基 于 We 对 b的管理信 息 系统具 有

定的参考价值.
文献标 志码 : A
关键 词 : 管理信 息 系统 ; 输入 验证攻 击 ; 密 ; 加 数字签名
中图分类号 :P 9 T 33
S c rt e in o n g m e ti f r a in s se b s d o e e u i d sg fma a e n n o m to y t m a e n W b y
Z A G J nw i, WA G We-e, C E u n u n H N i -e a N i i w H N Ja - a j
( ol efC m .n o . n. Z eghu U i o Lg tn . Z eghu4 0 0 C ia Clg o p adC m E g , hnzo n . i d , hn zo 50 2,hn ) e o vf h I
信 息 系统 ) 发 模 式 均 由 We 开 b服务 器 提供 服 务 响 应 , 用动 态 网页 进 行 开 发 j 现 有 的 动 态 网 页 技 使 . 术都具 有解 释执行 而 非 编译 执 行 的 特 点 , 序代 码 程
与传 统 的 基 于 C S体 系 结 构 的 管 理 信 息 系 统 / 相 比 , b管 理 信 息 系统 具 有 可 维 护 性 好 、 移 植 We 可
Ab t a t S me s l t n s t p r t g e vr n n ,d t tr g ,d t r n miso n y tm e in sr c : o o u i s a o o ea i n io me t a a so a e a a t s s in a d s se d sg o n a

基于Web Services应用系统的安全性研究

基于Web Services应用系统的安全性研究

i om t nss m se a i l l i pr t ti i ass m egne n , edt maete o pees es u t tc n r ai yt m prc a y m ot ,hs s t n er g ne k m r ni e r - f o e e tu r n a y e i i o h c h v c i a y
t st o v . i o s le c
Ke r s: ytm e in d,nomainsft, b srie y wo d S se d sg e I r t aey We e c s f o v
1 We e i s 术 背 景 概 述 bSr c 技 ve
we ev e 技术是应用程序通过 It nt 者 Itme bSri s c nr e 或 a ne t 发布和利用软件服务的一种标准机制 , 是一种部署在 We b上 的组件 , 提供 了基于对象的接 口, 其客户程序使用 U D 统 D I(
维普资讯
第3 4卷
第 3期
河 南 科 技 学 院 学 报 (自然 科 学版 )
Ju n lo n n Isi t fS in ea dT c n lg o r a fHe a n t ue o ce c n e h oo y t
20 0 6年 9月
的标 准 和协 议 来 实 现 相应 的 安 全功 能 。
ie cs组件 , 通过读取描述该组件接 口的 WS L(We ri s D bSv c e e 描述语 言 )文 件 获 取 调 用 该 服 务 的接 1 方 式 , = 1 然后 使 用 SA O P消息 ( 于简单对象访 问协议 的 X L文档)通过 H - 基 M T

Web应用系统的安全性设计

Web应用系统的安全性设计

(3)本备件管理系统中具有文件的上传和下载功能,在上传文件时为了防止有些用户上传恶意文件破坏系统,因此需要在上传时对文件类型进行判断。除非是指定的文件类型外,其他的文件均不予上传,尤其是以.asp,.aspx或.exe等结尾的文件。2.4 数据库中数据加密技术 由于系统应用程序的关键信息和数据都存储在数据库中,所以数据库的安全性就显得尤为重要。在信息系统的开发过程中,加密技术是一种很常用的安全技术。它把重要的数据通过技术手段变成乱码(加密)后再传送信息,即通过将信息编码为不易被非法入侵者阅读或理解的形式来保护数据的信息,到达目的地后再用相同或不同的手段还原(解密)信息。根据加密密钥和解密密钥在性质上的不同,在应用中提供了两种加密算法,即对称加密算法和非对称加密算法[6]。 (1)对称加密是加密和解密使用相同密钥的加密算法。它的优点是保密程度较高、计算开销小、处理速度快、使用方便快捷、密钥短且破译困难。由于持有密钥的任意一方都可以使用该密钥解密数据,因此必须保证密钥不被未经授权的非法用户得到。在对称加密技术中广泛使用的是DES加密算法。 (2)非对称加密是加密和解密使用不同密钥的加密算法。它使用了一对密钥:一个用于加密信息;另一个用于解密信息,通信双方无需事先交换密钥就可以进行保密通信。但是加密密钥不同于解密密钥,加密密钥是公之于众,谁都可以使用;而解密密钥只有解密人知道,这两个密钥之间存在着相互依存关系:即用其中任一个密钥加密的信息只能用另一密钥进行解密。它只可加密少量的数据。在非对称加密算法中普遍使用的是RSA加密算法。 基于上述分析,并结合徐工筑路备件信息网的特点,采用RSA与DES混合加密体制的方式实现数据信息的加密。可以用对称加密算法(DES加密算法)加密较长的明文;用非对称加密算法(RSA加密算法)加密数字签名等较短的数据,这样既保证了数据的保密强度,又加快了系统运算速度。 本文通过对信息系统安全威胁及系统安全的防护措施的分析[7],使用户能够最大限度地保障Web应用系统的安全,并通过必要的安全措施,将可能发生的风险控制在可接受的范围之内。
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第二章系统安全的需求分析本章从数据安全和业务逻辑安全两个角度对应用系统的安全进行需求分析,主要包括保密性需求、完整性需求、可用性需求三部分;随后对业务逻辑安全需求进行了分析,包括身份认证、访问控制、交易重复提交控制、异步交易处理、交易数据不可否认性、监控与审计等几个方面;最后还分析了系统中一些其它的安全需求。

2.1 数据安全需求2.1.1 数据保密性需求数据保密性要求数据只能由授权实体存取和识别,防止非授权泄露。

从目前国内应用的安全案例统计数据来看,数据保密性是最易受到攻击的一个方面,通常表现为客户端发生的数据泄密,包括用户的基本信息、账户信息、登录信息等的泄露。

在应用系统中,数据保密性需求通常主要体现在以下几个方面:A.客户端与系统交互时输入的各类密码:包括系统登录密码、转账密码、凭证查询密码、凭证交易密码等必须加密传输及存放,这些密码在应用系统中只能以密文的方式存在,其明文形式能且只能由其合法主体能够识别。

以网银系统为例,在网银系统中,通常存有四种密码:系统登录密码、网银转账密码、柜面交易密码及一次性密码。

系统登录密码用来认证当前登录者为指定登录名的合法用户,网银用户的登录密码和网银转账密码由用户在柜面开户时指定,用户在首次登录网银系统时,系统必须强制用户修改初始密码,通常要求长度不得少于六位数,且不能是类似于111111、1234567、9876543等的简单数字序列,系统将进行检查。

网银转账密码是指网银系统为巩固用户资金安全,在涉及资金变动的交易中对用户身份进行了再认证,要求用户输入预设的密码,网银交易密码仅针对个人用户使用,企业用户没有网银交易密码。

建立多重密码机制,将登录密码与网银转账密码分开管理,有利于加强密码的安全性。

由于用户在使用网银时每次都必须先提供登录密码,故登录密码暴露的机会较多,安全性相对较弱;但登录网银的用户并不是每次都会操作账户资金的,所以专门设定网银转账密码可加强账户的安全性。

网银转账密码在网银开户时设定,网银用户在系统中作转账支付、理财、代缴费等资金变动类交易时使用。

柜面交易密码是指用户在银行柜面办理储蓄时,针对储蓄凭证(如卡折、存单等)而设的密码。

柜面交易密码常用于POS系统支付时、ATM取款时、凭证柜面取款时,柜面交易密码一个明显的特征是它目前只能是六位的数字,这是由于目前柜面密码输入设备的限制而造成的。

柜面交易密码与上述的网银转账密码的区别在于:网银转账密码和系统登录密码都产生于网银系统,储存在网银系统中,仅限网银系统中认证使用;而柜面交易密码产生于银行柜台,可以在外围渠道如ATM、电话银行、自助终端上修改,它保存在银行核心系统中,供外围各个渠道系统共同使用。

另外网银转账密码可以有非数字字符组成,而柜面交易密码只能是六位的数字。

网银中使用到柜面交易密码的交易包括:网银开户、加挂账户。

一次性密码由用户的智能卡、令牌卡产生,或由动态密码系统产生通过短信方式发送到用户注册的手机上。

一次性密码的作用与网银转账密码相同,适用的场合也相同。

一次性密码在农商行网银系统中是可选的安全服务,用户需到柜面办理开通手续才能使用,没有开通一次性密码服务的用户必须设定网银交易密码,开通一次性密码服务的用户则无需设定网银交易密码,要求网银系统自动判断并提示用户在某个交易中是要输入网银交易密码还是提示一次性密码。

B.应用系统与其它系统进行数据交换时在特定安全需求下需进行端对端的加解密处理。

这里的数据加密主要是为了防止交易数据被银行内部人士截取利用,具体通讯加密方案参照应用系统的特定需求。

2.1.2 数据完整性需求数据完整性要求防止非授权实体对数据进行非法修改。

用户在跟应用系统进行交互时,其输入设备如键盘、鼠标等有可能被木马程序侦听,输入的数据遭到截取修改后被提交到应用系统中,如原本用户准备向A账户转一笔资金在交易数据遭到修改后就被转到B账户中了。

同样的威胁还存在于交易数据的传输过程中,如在用户向应用系统提交的网络传输过程中或应用系统跟第三方等其它系统的通讯过程中,另外存储在应用系统数据库中的数据也有可能遭到非法修改,如SQL注入攻击等。

2.1.3 数据可用性需求数据可用性要求数据对于授权实体是有效、可用的,保证授权实体对数据的合法存取权利。

对数据可用性最典型的攻击就是拒绝式攻击(DoS)和分布式拒绝攻击,两者都是通过大量并发的恶意请求来占用系统资源,致使合法用户无法正常访问目标系统,如SYN Flood攻击等,将会直接导致其他用户无法登录系统。

另外,应用登录机器人对用户的密码进行穷举攻击也会严重影响系统的可用性。

2.2 业务逻辑安全需求业务逻辑安全主要是为了保护应用系统的业务逻辑按照特定的规则和流程被存取及处理。

2.2.1 身份认证需求身份认证就是确定某个个体身份的过程。

系统通过身份认证过程以识别个体的用户身份,确保个体为所宣称的身份。

应用系统中身份认证可分为单向身份认证和双向身份认证,单向身份认证是指应用系统对用户进行认证,而双向身份认证则指应用系统和用户进行互相认证,双向身份认证可有效防止“网络钓鱼”等假网站对真正系统的冒充。

应用服务器采用数字证书,向客户端提供身份认证,数字证书要求由权威、独立、公正的第三方机构颁发;系统为客户端提供两种可选身份认证方案,服务器端对客户端进行多重身份认证,要求充分考虑到客户端安全问题。

将客户端用户身份认证与账户身份认证分开进行,在用户登录系统时,采用单点用户身份认证,在用户提交更新类、管理类交易请求时,再次对用户的操作进行认证或对用户身份进行二次认证,以确保用户信息安全。

2.2.2 访问控制需求访问控制规定了主体对客体访问的限制,并在身份识别的基础上,根据身份对提出资源访问的请求加以控制。

访问控制是应用系统中的核心安全策略,它的主要任务是保证应用系统资源不被非法访问。

主体、客体和主体对客体操作的权限构成访问控制机制的三要素。

访问控制策略可以划分为自主访问控制、强制访问控制和基于角色的访问控制三种。

2.2.3交易重复提交控制需求交易重复提交就是同一个交易被多次提交给应用系统。

查询类的交易被重复提交将会无故占用更多的系统资源,而管理类或金融类的交易被重复提交后,后果则会严重的多,譬如一笔转账交易被提交两次则将导致用户的账户被转出两笔相同额的资金,显然用户只想转出一笔。

交易被重复提交可能是无意的,也有可能是故意的:A.用户的误操作。

在B/S结构中,从客户端来看,服务器端对客户端的响应总有一定的延迟,这在某些交易处理上体现的更为明显,特别是那些涉及多个系统交互、远程访问、数据库全表扫描、页面数据签名等交易,这种延迟通常都会在5至7秒以上。

这时用户有可能在页面已提交的情况下,再次点击了提交按钮,这时将会造成交易被重复提交。

B.被提交的交易数据有可能被拿来作重放攻击。

应用系统必须对管理类和金融类交易提交的次数进行控制,这种控制即要有效的杜绝用户的误操作,还不能影响用户正常情况下对某个交易的多次提交。

比如说:当某个用户在10秒内提交了两笔相同的转账业务,则系统必须对此进行控制;另一方面,当用户在第一笔转账业务完成后,再作另一笔数据相同的转账时,则系统不能对此进行误控制。

这里判断的依据就是交易重复提交的控制因子a,当交易提交的间隔小于a时,系统认为这是重复提交,提交间隔大于a的则不作处理,控制因子的大小由应用系统业务人员决定,系统应可对其进行配置化管理。

2.2.4 异步交易处理需求所谓异步交易就是指那些录入与提交不是同时完成的交易,这里的同时是指客户端在录入交易数据与提交交易的过程中,应用系统服务器端并没有对录入的数据进行持久化保存,而异步交易在系统处理过程中,录入与提交时间上发生在两个相分离的阶段,在两阶段之间,应用系统对录入的数据进行了持久化保存。

由于异步交易是被系统分两阶段受理的,这就涉及到以下三个方面的问题:A.录入与提交的关系管理。

B.如何保证提交的数据就是用户当初录入的数据。

C.如何记录交易在两阶段的日志状态。

录入与提交的关系定义不当将会导致交易录入与提交被同时完成而违反了业务处理流程,录入的数据被系统保存后有可能遭到非法篡改,非异步交易执行后的日志状态不会被更新而异步交易在提交后日志状态将会被更新。

应用系统中需要定义成异步的交易通常有以下两类:✧需要授权的交易。

出于业务管理和业务安全方面的考虑,大部分管理类和金融类的交易都需要经过一定的授权流程后方能被提交。

✧部分定时交易,如预约转账等。

预约一笔在周三转账的预约转账有可能是周一被录入的,用户在录入后,预约转账的数据将被网银系统保存直到周三这笔转账才会真正发生。

应用系统必须定义简单、清晰、易维护的录入与提交关系模型,保证被保存的录入数据不会被非法篡改,同时要求异步交易的日志状态是明确的,不应出现录入与提交相矛盾的日志状态。

2.2.5 交易数据不可否认性需求交易数据不可否认性是指应用系统的客户不能否认其所签名的数据,客户对交易数据的签名是通过应用系统使用客户的数字证书来完成的。

数字证书的应用为交易数据不可否认性提供了技术支持,而电子签名法的颁布为交易数据不可否认性提供了法律基础。

在应用系统中通常要求对所有管理类与金融类的交易进行数字签名,以防客户事后对交易或交易数据的抵赖。

应用系统需同时保存客户录入的原始数据和签名后的数据,保存期限依业务部门的具体要求而定。

考虑到系统性能和对用户的响应问题,应用系统可只签与交易有关的关键数据,支付类的交易只对付款人账号、付款金额、收款人姓名、收款人账号、收款人开户行五个字段进行数字签名就可以了。

2.2.6 监控与审计需求安全级别要求高的应用系统应提供对系统进行实时监控的功能,监控的内容包括系统当前登录的用户、用户类型、用户正在访问的交易、用户登录的IP等。

对金融类、管理类的交易以及应用系统登录交易需要完整地记录用户的访问过程,记录的关键元素包括:用户登录名、登录IP、交易日期及时间、交易名称、交易相关数据等,对有授权流程的交易要求完整记录授权的经过,授权记录与交易记录分开存放。

2.3 其它安全需求2.3.1 登录控制需求登录通常是应用系统的关键交易,系统通过登录交易对用户身份进行认证。

针对不同角色的用户指定不同的登录策略:✧最小权限集用户,可使用用户登录名+静态登录密码+图形识别码方式登录。

低安全性。

✧普通权限集用户,可使用用户登录名+动态登录密码+数图形识别码方式登录。

✧高权限集用户,可使用用户登录名+数字证书+静态密码+数图形识别码方式登录。

✧所有权限集用户,可使用用户登录名+数字证书+动态密码+数图形识别码方式登录。

应用系统可提供客户端加密控件对用户输入的密码域进行加密处理后再提交。

连续登录多次失败的用户,其IP将被应用系统锁定,24小时后系统将自动对锁定的IP进行解锁。

相关文档
最新文档