劉 鵬
(渤海大學(xué) 管理學(xué)院,遼寧 錦州 121013)
會(huì)計(jì)電算化系統(tǒng)信息安全集成解決方案
劉 鵬
(渤海大學(xué) 管理學(xué)院,遼寧 錦州 121013)
網(wǎng)絡(luò)的開放性和共享性特征導(dǎo)致會(huì)計(jì)電算化系統(tǒng)存在著巨大的網(wǎng)絡(luò)信息安全風(fēng)險(xiǎn)。結(jié)合會(huì)計(jì)電算化系統(tǒng)的特性,提出了數(shù)據(jù)信息安全集成解決方案,以方便會(huì)計(jì)電算化軟件系統(tǒng)開發(fā)并同時(shí)保證企業(yè)財(cái)務(wù)會(huì)計(jì)信息安全。該方案運(yùn)用網(wǎng)絡(luò)安全技術(shù)和方法,基于USBKey的身份認(rèn)證流程,通過(guò)客戶端與服務(wù)器的信息交換實(shí)現(xiàn)了雙重認(rèn)證,基于字段級(jí)加密方式,給出了加密/解密流程以及AES高級(jí)加密標(biāo)準(zhǔn)算法和基于行為特征分析的木馬監(jiān)測(cè)模型及其閾值判別算法。實(shí)驗(yàn)結(jié)果表明,通過(guò)身份認(rèn)證,阻止了非法用戶進(jìn)入系統(tǒng);通過(guò)數(shù)據(jù)加密,解決了網(wǎng)絡(luò)傳輸和存儲(chǔ)過(guò)程中的泄密;通過(guò)木馬監(jiān)測(cè),事先預(yù)防可能發(fā)生的盜取賬號(hào)密碼和數(shù)據(jù)。該方案可作為軟件開發(fā)的依據(jù)和參考,有助于提高會(huì)計(jì)電算化系統(tǒng)的安全性并降低系統(tǒng)軟件的開發(fā)成本。
會(huì)計(jì)電算化系統(tǒng);信息安全;解決方案;身份認(rèn)證;數(shù)據(jù)加密;木馬監(jiān)測(cè)
會(huì)計(jì)電算化是采用電子計(jì)算機(jī)替代手工記賬、算賬、報(bào)賬以及對(duì)會(huì)計(jì)資料進(jìn)行電子化分析和綜合利用的現(xiàn)代記賬手段,會(huì)計(jì)電算化系統(tǒng)在企業(yè)信息管理系統(tǒng)中占有非常重要的地位。隨著會(huì)計(jì)業(yè)務(wù)與其他業(yè)務(wù)的結(jié)合與擴(kuò)展,會(huì)計(jì)電算化已經(jīng)從單純的核算電算化向管理電算化和決策電算化邁進(jìn),利用會(huì)計(jì)電算化提供的信息輔助管理者制定科學(xué)的決策方案。財(cái)務(wù)會(huì)計(jì)信息是從會(huì)計(jì)視角所揭示企業(yè)的經(jīng)濟(jì)活動(dòng)情況,包括財(cái)務(wù)狀況、經(jīng)營(yíng)業(yè)績(jī)和現(xiàn)金流量等,是企業(yè)的機(jī)密數(shù)據(jù),決定著企業(yè)的命運(yùn)[1-3]。隨著企業(yè)信息系統(tǒng)的日益復(fù)雜,財(cái)務(wù)會(huì)計(jì)信息的共享程度越來(lái)越高,數(shù)據(jù)信息安全成為亟待解決的問(wèn)題。
網(wǎng)絡(luò)具有開放性和共享性的特征,財(cái)務(wù)會(huì)計(jì)信息存在嚴(yán)重的安全性威脅,除了軟件設(shè)計(jì)的漏洞和缺陷、計(jì)算機(jī)硬件系統(tǒng)質(zhì)量和內(nèi)部監(jiān)督管理不完善等原因外,還普遍存在未被授權(quán)的人員非法進(jìn)入系統(tǒng)獲取或篡改會(huì)計(jì)數(shù)據(jù)信息、數(shù)據(jù)在傳輸過(guò)程中受到黑客的攻擊使得數(shù)據(jù)被盜取或泄露、計(jì)算機(jī)病毒入侵使系統(tǒng)運(yùn)行出現(xiàn)異常造成數(shù)據(jù)被泄露或損壞、特洛伊木馬病毒盜取數(shù)據(jù)或截取賬號(hào)和密碼隨意登錄系統(tǒng)等原因,這些情況一旦發(fā)生將會(huì)給企業(yè)造成不可估量的損失。為此,基于網(wǎng)絡(luò)信息安全的研究成果,結(jié)合會(huì)計(jì)電算化系統(tǒng)的特性,提出了數(shù)據(jù)信息安全集成解決方案,以期便于會(huì)計(jì)電算化軟件系統(tǒng)開發(fā)并有效保證企業(yè)財(cái)務(wù)會(huì)計(jì)信息安全。
身份認(rèn)證是進(jìn)入信息系統(tǒng)的關(guān)口,通常使用的靜態(tài)密碼(用戶名+密碼)認(rèn)證方式,方便簡(jiǎn)潔,但容易被竊取和重放攻擊,是極度危險(xiǎn)的身份認(rèn)證手段,給管理和安全帶來(lái)很大隱患。USBKey是一種USB接口的硬件設(shè)備,可以存儲(chǔ)用戶的私鑰以及數(shù)字證書,內(nèi)置的CPU可以實(shí)現(xiàn)加密/解密和數(shù)字簽名的各種算法,具有成本低廉、性價(jià)比高等特點(diǎn),便于攜帶和使用。同時(shí),USB接口又具有通用性,是目前信息安全領(lǐng)域主要的認(rèn)證方式[4]。所提出的方案使用基于USBKey的數(shù)字證書的身份認(rèn)證方案,實(shí)現(xiàn)客戶端與服務(wù)器端的相互認(rèn)證,完成客戶端與服務(wù)器端的雙對(duì)話密鑰分配。同時(shí),USBKey采用雙因子認(rèn)證,必須同時(shí)具有USBKey和PIN密碼才能登錄,PIN密碼即使被破解,只要USBKey不被盜用,也無(wú)法登錄系統(tǒng)。USBKey身份認(rèn)證流程如圖1所示。
圖1中,橫向分為客戶端和服務(wù)器兩部分,縱向分為三個(gè)過(guò)程,通過(guò)客戶端與服務(wù)器的信息交換實(shí)現(xiàn)雙重認(rèn)證[5]。過(guò)程1是服務(wù)器對(duì)客戶端的身份認(rèn)證,PIN密碼如果輸入正確,客戶端讀取USBKey的證書私鑰,調(diào)用USBKey產(chǎn)生隨機(jī)數(shù)R1,使用證書私鑰對(duì)“隨機(jī)數(shù)R1+服務(wù)器身份”生成簽名信息Ma,將Ma和R1發(fā)送給服務(wù)器;過(guò)程2是客戶端對(duì)服務(wù)器的身份認(rèn)證,服務(wù)器接收到客戶端發(fā)送的簽名信息Ma后首先驗(yàn)證,如果正確,產(chǎn)生隨機(jī)數(shù)R2,使用服務(wù)器端的證書私鑰對(duì)“隨機(jī)數(shù)R2+客戶端身份”生成簽名信息Mb,將Mb、R1和R2發(fā)送給客戶端;過(guò)程3是實(shí)現(xiàn)身份認(rèn)證過(guò)程的抗重放攻擊,避免攻擊者發(fā)送一個(gè)目的主機(jī)已接收過(guò)的包來(lái)欺騙系統(tǒng)??蛻舳私邮盏椒?wù)器發(fā)送的簽名信息Mb后首先驗(yàn)證,如果正確,再比較發(fā)送的R1與接收的R1,如果相同,使用證書私鑰對(duì)“隨機(jī)數(shù)R2”生成簽名信息Mc,將Mc和R2發(fā)送給服務(wù)器。服務(wù)器接收到客戶端發(fā)送的簽名信息Mc和R2后,比較發(fā)送的R2與接收的R2,如果相同,則通過(guò)身份認(rèn)證。
圖1 USBKey身份認(rèn)證流程
Microsoft的加密應(yīng)用程序接口(Cryptography API,CryptoAPI)提供了USBKey實(shí)現(xiàn)證書私鑰的驗(yàn)證簽名以及加密/解密等各種操作,通過(guò)一組函數(shù)完成數(shù)學(xué)計(jì)算,應(yīng)用程序開發(fā)過(guò)程中可以直接調(diào)用,而不必考慮各種復(fù)雜的算法[6]。CryptoAPI應(yīng)用模型如圖2所示。
圖2 CryptoAPI應(yīng)用模型
CryptoAPI使用加密服務(wù)提供者(Cryptographic Service Provider,CSP)完成加密/解密以及密鑰存儲(chǔ)管理等操作,使軟件開發(fā)人員從繁瑣的算法實(shí)現(xiàn)和對(duì)數(shù)字證書的底層操作中解脫出來(lái)。每個(gè)CSP是獨(dú)立模塊,使用多個(gè)CSP時(shí),加密函數(shù)調(diào)用時(shí)需要指定具體的CSP。其中,最常用的三個(gè)CSP分別是:RSA base CSP,提供了基本的加密函數(shù),所有CSP的通訊都是通過(guò)這些函數(shù);ZF Smart Key CSP,提供了對(duì)USBKey的各種操作函數(shù);Fortezza CSP,提供了對(duì)加密卡的各種操作函數(shù)。
數(shù)據(jù)庫(kù)中的數(shù)據(jù)信息面臨著來(lái)自各方面的威脅,通常使用的防火墻、入侵檢測(cè)、審計(jì)跟蹤和訪問(wèn)控制等技術(shù)存在若干缺陷,數(shù)據(jù)加密是彌補(bǔ)這些缺陷和保證數(shù)據(jù)信息機(jī)密的有效方式。加密粒度是數(shù)據(jù)庫(kù)加密的最小單位,按層次結(jié)構(gòu)可分為數(shù)據(jù)庫(kù)級(jí)、表級(jí)、記錄級(jí)、字段級(jí)和數(shù)據(jù)項(xiàng)級(jí)。在此選擇了字段級(jí),即只對(duì)重要字段信息加密,方式靈活,也適合對(duì)數(shù)據(jù)庫(kù)進(jìn)行頻繁的查詢操作。但對(duì)索引字段、進(jìn)行關(guān)系運(yùn)算的字段和外鍵字段不能加密。數(shù)據(jù)信息由明文加密成密文后,讀取數(shù)據(jù)信息時(shí)必須將密文解密成明文,因此,數(shù)據(jù)加密包含了加密和解密兩個(gè)過(guò)程,其流程如圖3所示[7]。由于不同字段使用不同密鑰,加密過(guò)程中要從密鑰庫(kù)獲取密鑰,使用加密算法加密數(shù)據(jù),然后更新加密字典。加密字典記錄了加密信息,以便解密時(shí)獲取該字段的密鑰。
圖3 加密/解密流程
加密算法包括對(duì)稱密鑰算法、非對(duì)稱密鑰算法和哈希算法。對(duì)稱密鑰算法具有計(jì)算量小和效率高的特點(diǎn),選擇對(duì)稱密鑰算法的高級(jí)加密標(biāo)準(zhǔn)(Advanced Encryption Standard,AES),算法流程如圖4所示。
AES算法基于排列和置換運(yùn)算,解密過(guò)程是加密的逆操作,按照反的順序進(jìn)行解密即可恢復(fù)明文[8-9]。輪子密鑰由種子密鑰擴(kuò)展而成,可以增強(qiáng)對(duì)算法攻擊的復(fù)雜度,加密過(guò)程涉及4種操作:字節(jié)替代(SubBytes),通過(guò)S盒完成一個(gè)字節(jié)到另外一個(gè)字節(jié)的映射;行移位變換(ShiftRows),實(shí)現(xiàn)一個(gè)4×4矩陣內(nèi)部字節(jié)之間的置換;列混淆變換(MixColumns),用一個(gè)常矩陣乘以行移位變換后的矩陣,以達(dá)到矩陣中每個(gè)元素都是該元素原所在列所有元素的加權(quán)和;輪密鑰加變換(AddRoundKey),由種子密鑰通過(guò)密鑰編排算法得到輪密鑰,狀態(tài)與輪密鑰異或相加。
圖4 AES算法流程
木馬(Trojan)是目前比較流行的計(jì)算機(jī)病毒,隱藏在正常使用的計(jì)算機(jī)軟件中,具有操控用戶計(jì)算機(jī)、竊取用戶信息、監(jiān)視用戶行為和主動(dòng)發(fā)動(dòng)攻擊等破壞功能。隨著木馬竊密行為的廣泛發(fā)生,木馬檢測(cè)已成為網(wǎng)絡(luò)信息安全領(lǐng)域重要的研究?jī)?nèi)容[10-11]。通過(guò)植入木馬病毒竊取財(cái)務(wù)數(shù)據(jù)的事件時(shí)有發(fā)生,會(huì)計(jì)電算化系統(tǒng)必須實(shí)時(shí)監(jiān)控木馬病毒。通常的基于木馬特征代碼檢測(cè)技術(shù)滯后于木馬出現(xiàn),容易產(chǎn)生危險(xiǎn)。啟發(fā)式掃描技術(shù)在特征代碼提取前,檢測(cè)具有破壞作用的惡意軟件,是一種事前預(yù)防行為。行為特征分析技術(shù)是一種啟發(fā)式掃描技術(shù),針對(duì)預(yù)先制定的規(guī)則判斷是木馬程序還是正常程序?;谛袨樘卣鞣治龅哪抉R監(jiān)測(cè)模型如圖5所示[12-13]。
圖5 行為特征分析的木馬監(jiān)測(cè)模型
如圖5所示,木馬監(jiān)測(cè)模型主要由四部分構(gòu)成:
(1)木馬病毒規(guī)則庫(kù),根據(jù)已發(fā)現(xiàn)的木馬特征碼及特征行為建立,包括關(guān)鍵字特征庫(kù)和行為字特征庫(kù);
(2)行為特征采集,采用數(shù)據(jù)挖掘和統(tǒng)計(jì)分析方法,針對(duì)系統(tǒng)進(jìn)程、系統(tǒng)服務(wù)、啟動(dòng)項(xiàng)目、網(wǎng)絡(luò)端口和文件操作等進(jìn)行行為采集;
(3)行為特征分析,根據(jù)木馬病毒規(guī)則庫(kù)進(jìn)行對(duì)比,如果匹配則確定為木馬,否則采用閾值判別算法進(jìn)一步分析;
(4)木馬病毒處理,根據(jù)行為類別分為“危險(xiǎn)”和“可疑”兩種,“危險(xiǎn)”的系統(tǒng)直接刪除,“可疑”的交由人工處理,最后產(chǎn)生監(jiān)測(cè)報(bào)告。
閾值判別算法是所提木馬監(jiān)測(cè)方案的關(guān)鍵技術(shù),工作原理是:預(yù)先設(shè)定木馬程序的閾值,對(duì)行為特征采集的數(shù)據(jù)與木馬病毒規(guī)則庫(kù)進(jìn)行對(duì)比,對(duì)于不匹配的數(shù)據(jù),計(jì)算比較值,通過(guò)與閾值比較確定是否為木馬。設(shè)可疑行為出現(xiàn)的次數(shù)為n,可疑特征值為xi(i=1,2,…,n),可疑特征值的權(quán)重值為ai(i=1,2,…,n),計(jì)算過(guò)程分3步:
(1)計(jì)算權(quán)重值。對(duì)于隨機(jī)時(shí)間序列,通常使用指數(shù)平均數(shù)指標(biāo)法(Exponential Moving Average,EMA),計(jì)算結(jié)果與樣本值相關(guān),通過(guò)推導(dǎo)分解,計(jì)算各樣本值的權(quán)重[14]。樣本數(shù)為n,平滑系數(shù)為2/(1-n),設(shè)a=2/(1-n),則截至當(dāng)前樣本數(shù)的平均值yn為:
yn=a×xn+(1-a)×yn-1
(1)
展開yn-1,得到:
yn=a×xn+(1-a)×a×xn-1+(1-a)2×yn-2
(2)
展開yn-2,得到:
yn=a×xn+(1-a)×a×xn-1+ (1-a)2×a×xn-2+(1-a)3×yn-3
(3)
依此類推,得到:
yn=a×xn+(1-a)×a×xn-1+(1-a)2×a× xn-2+(1-a)3×a×xn-3+…+(1-a)n-2× a×x2+(1-a)n-1×x1
(4)
樣本均值yn由各可疑特征值乘以一個(gè)系統(tǒng)后求和得到,這個(gè)系數(shù)就是可疑特征值的權(quán)重,由式(4)可得權(quán)重的計(jì)算公式為:
ai=(1-a)n-1×a
(5)
當(dāng)可疑特征值的樣本數(shù)量較大時(shí),很容易根據(jù)式(5)求出各特征值的權(quán)重。
(2)計(jì)算比較值。加權(quán)平均值的計(jì)算公式分別為:
(6)
標(biāo)準(zhǔn)偏差的計(jì)算公式為:
(7)
會(huì)計(jì)電算化是現(xiàn)代化社會(huì)大生產(chǎn)與新技術(shù)革命相結(jié)合的產(chǎn)物,減輕了財(cái)務(wù)會(huì)計(jì)人員的工作強(qiáng)度,加快了財(cái)務(wù)會(huì)計(jì)信息的處理和傳遞速度。會(huì)計(jì)電算化系統(tǒng)在發(fā)展過(guò)程中,存在巨大的網(wǎng)絡(luò)信息安全風(fēng)險(xiǎn),傳統(tǒng)的單一解決方案只能解決某一方面的風(fēng)險(xiǎn)威脅。為此,提出了集成解決方案,以期從多角度、全方位解決會(huì)計(jì)電算化系統(tǒng)網(wǎng)絡(luò)安全問(wèn)題。文中提出的只是其中一種解決方案,實(shí)際開發(fā)過(guò)程中要根據(jù)實(shí)際需要,選擇更加切實(shí)可行的技術(shù),以提高系統(tǒng)的安全性,降低開發(fā)成本。
[1] 王素霞.網(wǎng)絡(luò)會(huì)計(jì)信息系統(tǒng)安全問(wèn)題研究[J].會(huì)計(jì)師,2015(17):70-71.
[2] 鄒 穎.會(huì)計(jì)電算化系統(tǒng)的安全性問(wèn)題分析[J].哈爾濱商業(yè)大學(xué)學(xué)報(bào):自然科學(xué)版,2012,28(3):375-378.
[3] 趙曉瑋.財(cái)務(wù)系統(tǒng)信息安全架構(gòu)研究[J].網(wǎng)絡(luò)安全技術(shù)與應(yīng)用,2014(12):135-136.
[4] 駱 靜,馬瀟瀟.基于USBKEY的OA系統(tǒng)身份認(rèn)證方案[J].南京工業(yè)職業(yè)技術(shù)學(xué)院學(xué)報(bào),2014,14(2):48-50.
[5] 左志斌.一種基于數(shù)字證書的USBKey身份認(rèn)證方案[J].河南科技,2015(9):11-13.
[6] 李 杰,張沛朋.基于CryptoAPI的文件安全交互系統(tǒng)設(shè)計(jì)[J].大慶師范學(xué)院學(xué)報(bào),2016,36(3):25-29.
[7] 孟 凱.數(shù)據(jù)庫(kù)加密系統(tǒng)的設(shè)計(jì)與實(shí)現(xiàn)[D].太原:太原理工大學(xué),2012.
[8] 常見加密算法用途、原理以及比較[EB/OL].2016-08-05.http://blog.csdn.net/zuiyuezhou888/article/details/7557048.
[9] Kumar P, Rana S B. Development of modified AES algorithm for data security[J].International Journal for Light and Electron Optics,2016,127(4):2341-2345.
[10] Abualola H,Alhawai H,Kadadha M, et al. An Android-based Trojan Spyware to study the notification listener service vulnerability[J].Procedia Computer Science,2016,83(1):465-471.
[11] Yang X Q,Wei K J,Ma H Q,et al.Trojan horse attacks on counterfactual quantum key distribution[J].Physics Letters A,2016,380(18):1589-1592.
[12] 夏愛民,張宏志,楊偉鋒.基于綜合行為特征的木馬檢測(cè)技術(shù)研究[J].信息安全與通信保密,2014,36(6):109-113.
[13] 鄒維福,張翼英,張素香,等.基于特征行為分析的木馬病毒檢測(cè)技術(shù)的研究[J].電信科學(xué),2014,30(11):105-109.
[14] 余冬青.巧用指數(shù)移動(dòng)平均函數(shù)EMA分析個(gè)股波段[J].佛山科學(xué)技術(shù)學(xué)院學(xué)報(bào):自然科學(xué)版,2015,33(1):19-22.
Integrated Solutions on Information Security for Accounting Computerization System
LIU Peng
(School of Management,Bohai University,Jinzhou 121013,China)
The openness and sharing of the network lead to the huge network information security risk in the accounting computerization system.Combined with the characteristics of the accounting computerized system,the data information security integration solutions are presented,which is convenient for the system development of the accounting computerization software and ensures the security of the enterprise financial accounting information.It adopts network security technology and methods based on the USBKey identity authentication process,through the information exchange between the client and server for implementation of dual authentication.Based on the field level encryption mode,the encryption/decryption processes,AES advanced encryption standard algorithms,Trojan monitoring models and behavior characteristics analysis and threshold discriminant algorithms are proposed.The experimental results show that adopting identity authentication strategies prevents illegal users from entering the system and adopting data encryption strategies solves the leak in the process of network transmission and storage;adopting Trojan monitoring strategies makes prior preventions for stealing account passwords and data.Therefore the proposed scheme can act as the basis and reference for software development,which is helpful for improvement of the security of the accounting computerized system and reduction of the development cost of system software.
accounting computerization system;information security;integrated solutions;identity authentication;data encryption;Trojan monitoring
2016-08-10
2016-11-15 網(wǎng)絡(luò)出版時(shí)間:2017-07-05
遼寧省教育科學(xué)研究計(jì)劃項(xiàng)目(L2014248)
劉 鵬(1979-),男,講師,研究方向?yàn)榉▌?wù)會(huì)計(jì)及會(huì)計(jì)電算化。
http://kns.cnki.net/kcms/detail/61.1450.TP.20170705.1650.030.html
TP309
A
1673-629X(2017)08-0135-04
10.3969/j.issn.1673-629X.2017.08.028