




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
邵西市农村信用社科技案防培训讲座
2012年8月2日第一页,共八十二页。1、新邵县农村信用社近年信息化建设及在用系统简介2、计算机病毒与木马3、网络安全知识简介4、新邵县农村信用社计算机案防工作第二页,共八十二页。近年信息化建设情况新邵县农村信用社在上级主管部门的指导下,以高标准建设了计算机网络中心,网络覆盖了全县各个网点,联网营业网点达30多个。同时,以省联社中心机房一点接入的方式,实现了与人民银行、银监局、全国农信银中心、中国银联以及电力、财政、医保等单位的联网。到目前为止,在线运行的业务系统达二十八个。
第三页,共八十二页。各业务系统简介1、核心业务系统该系统采用全省数据大集中模式,功能涵盖了存款、贷款、结算、内部核算管理等各种传统业务,集成了福祥卡业务、大小额支付系统、财税库系统、农民工银行卡特色服务、农信银系统等多种新业务系统,分别与人民银行、银联公司、农信银资金清算中心联网运行。第四页,共八十二页。各业务系统简介2、银行卡系统系统实现了卡存取款、转账消费、手机支付、固网支付(支付易)、烟草代扣、境外消费、境外汇款、互联网消费、信用卡还款、跨行转帐支付等业务功能。2006年开通了农民工银行卡特色服务(简称柜面通),客户持他行银行卡可在全省农村信用社所有联网网点柜台取款。2009年推出了福祥卡短信服务平台,实现账户余额变动即时短信通知。2011年1月22日,福祥贷记卡在浏阳农商行成功首发。第五页,共八十二页。各业务系统简介3、大小额支付系统大小额支付系统是与人民银行现代化支付系统连接的支付清算系统。大额实时支付业务用于快速汇款,汇款只需60秒钟即可到帐。小额批量支付系统共开通了普通贷记、普通借记、定期借记、定期贷记和信息服务等五类基本业务,实行7×24小时不间断运行。2007年,依托小额支付系统,在全市开通了支票影像与支票圈存业务和全国跨行储蓄通存通兑业务。第六页,共八十二页。各业务系统简介4、农信银业务系统农信银业务系统是与农信银资金清算中心(北京)联网运行的业务系统,实现了我省农村信用社与全国农村信用社的联网,2007年开通了农信银电子汇兑、银行汇票和个人帐户全国通存通兑业务。2010年又开通了工行直汇业务,即通过农信银电子汇兑向全国工行直接汇款。第七页,共八十二页。各业务系统简介5、财税库系统(TIPS)财税库系统即国库信息处理系统,简称TIPS,是与人民银行、税务机关实时联网的税款自动扣缴系统。通过由纳税人与税务机关和信用社网点签署三方协议,系统可以进行单笔实时扣税和定时批量扣税。系统于2006年2月15日上线。第八页,共八十二页。各业务系统简介6、信贷管理系统2009年5月底,完成了机构网点信贷管理系统上线。该系统采用全省数据大集中模式,信贷业务全流程纳入信贷管理系统。系统主要功能模块有:客户信息管理(包括客户资料管理、客户信用评级、授信、年审、客户关联信息等)、信贷业务管理(包括贷前、贷中、贷后等管理)、风险资产管理(包括五级分类、不良资产管理、抵质押品管理等)、查询统计、报表管理等。第九页,共八十二页。各业务系统简介7、企业和个人征信系统按照人行的统一部署,2007年我县农村信用社企业征信系统的推出。信贷系统上线后,2010年上半年,我们又基于信贷管理系统开发了个人征信系统,并重新开发了企业征信系统。2010年5月份两个征信系统正式上线,与人民银行联网运行,通过网络向人行报送企业和个人信用信息。第十页,共八十二页。各业务系统简介8、1104报表系统根据银监会和人民银行的监管与统计要求,2007年采取合作开发的模式完成了农村合作金融数据报表系统(“1104”)的开发。系统满足中国人民银行金融统计监测管理信息系统、银监会“1104工程”非现场监管信息系统和省联社数据报表报送要求。第十一页,共八十二页。各业务系统简介10、反洗钱、反假币与公民身份核查系统该系统通过分析综合业务系统交易数据,自动提取大额交易数据,将全市大额交易数据自动及时报送到中国反洗钱监测分析中心。公民身份信息核查系统是为全面落实个人存款账户实名制,对开户、挂失、提前支取等交易强制进行身份信息核查。反假币系统也是与人民银行联网运行的信息系统,但与综合业务系统相互独立,于2010年上线,用于营业机构将收缴假币的统计信息通过网络直接报送人民银行。第十二页,共八十二页。各业务系统简介11、新农保业务系统新农保业务系统是2009年开发的新农村社会养老保险代理业务处理系统。该系统与省劳动与社会保障厅社保中心联网运行,代理全省新型农村社会保险费的缴纳和发放业务。2010年与省社保厅联名发行了新农保联名卡,首张联名卡于10月在长沙县联社成功发行。第十三页,共八十二页。各业务系统简介12、银(信)保通系统“银(信)保通”系统是在现行中间业务平台上和综合业务系统网络内自主开发的代理保险公司业务处理系统,目前已与中国人寿保险湖南分公司、生命人寿保险湖南分公司、平安财产保险湖南分公司等十多家保险公司实现网络联接、信息共享,客户在农信社机构柜台办理保险业务即可实时出单。第十四页,共八十二页。各业务系统简介
13、非税收入业务系统非税收入业务系统是根据财政厅非税部门的要求,基于综合业务系统网络平台开发建设的代理业务系统。该系统与财政部门联网运行,为各级机关代收行政事业性收费、罚没收入和其他政府非税收入。第十五页,共八十二页。各业务系统简介14、业务监督预警系统业务监督预警系统是为加强综合业务监督管理而于2008年开发的业务风险实时监督预警系统,实行办事处集中监控,各县级行社分别建立预警中心。该系统对预警信息进行分级管理,共分为红色预警、橙色预警、黄色预警、一般预警和一般监控五级,对贷款操作、现金管理、账务处理、凭证管理、柜员管理等各项业务进行实时监督和预警。第十六页,共八十二页。2、计算机病毒、木马随着计算机和因特网的日益普及,计算机病毒和木马泛滥,重要数据遭到破坏和丢失,造成社会财富的巨大浪费,甚至造成全人类的灾难。第十七页,共八十二页。计算机病毒定义计算机病毒(ComputerVirus)在《中华人民共和国计算机信息系统安全保护条例》中被明确定义,病毒指“编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。而在一般教科书及通用资料中被定义为:利用计算机软件与硬件的缺陷,由被感染机内部发出的破坏计算机数据并影响计算机正常工作的一组指令集或程序代码。
第十八页,共八十二页。计算机感染病毒常见症状1.计算机系统运行速度减慢。2.计算机系统经常无故发生死机或者重新启动。3.计算机系统中的文件长度发生变化。4.计算机存储的容量异常减少。5.丢失文件或文件损坏。6.计算机屏幕上出现异常显示。7.计算机系统的蜂鸣器出现异常声响。第十九页,共八十二页。8.磁盘卷标发生变化。9.系统不识别硬盘。10.对存储系统异常访问。11.键盘输入异常。12.文件的日期、时间、属性等发生变化。13.文件无法正确读取、复制或打开。14.WINDOWS操作系统无故频繁出现错误。15.一些外部设备工作异常。
第二十页,共八十二页。计算机病毒传播途径
(1)通过U盘:通过使用外界被感染的U盘。(2)通过硬盘:通过硬盘传染也是重要的渠道,由于带有病毒机器移到其它地方使用、维修等,将干净的硬盘传染并再扩散。(3)通过光盘:以谋利为目的非法盗版软件的制作过程中,不可能为病毒防护担负专门责任,也决不会有真正可靠可行的技术保障避免病毒的传入、传染、流行和扩散。当前,盗版光盘的泛滥给病毒的传播带来了很大的便利。第二十一页,共八十二页。(4)通过网络:这种传染扩散极快,能在很短时间内传遍网络上的机器。随着Internet的风靡,给病毒的传播又增加了新的途径,它的发展使病毒可能成为灾难,病毒的传播更迅速,反病毒的任务更加艰巨。Internet带来两种不同的安全威胁,一种威胁来自文件下载,这些被浏览的或是被下载的文件可能存在病毒。另一种威胁来自电子邮件。大多数Internet邮件系统提供了在网络间传送附带格式化文档邮件的功能,因此,遭受病毒的文档或文件就可能通过网关和邮件服务器涌入企业网络。网络使用的简易性和开放性使得这种威胁越来越严重。第二十二页,共八十二页。计算机病毒的防范1.建立良好的安全习惯对一些来历不明的邮件及附件不要打开,不要上一些不太了解的网站,不要执行从Internet下载后未经杀毒处理的软件等,这些必要的习惯会使您的计算机更安全。2.经常升级安全补丁据统计,有80%的网络病毒是通过系统安全漏洞进行传播的,象蠕虫王、冲击波、震荡波等,所以我们应该定期到微软网站去下载最新的安全补丁,以防范未然。第二十三页,共八十二页。计算机病毒的防范3.使用复杂的密码有许多网络病毒就是通过猜测简单密码的方式攻击系统,因此使用复杂密码,将会大大提高计算机的安全系数。4.迅速隔离受感染的计算机当您的计算机发现病毒或异常时应立刻断网,以防止计算机受到更多的感染,或者成为传播源,再次感染其它计算机。
第二十四页,共八十二页。计算机病毒的防范5.安装专业的杀毒软件进行全面监控在病毒日益增多的今天,使用杀毒软件进行防毒,是越来越经济的选择,不过用户在安装了反病毒软件之后,应该经常进行升级,将一些主要监控打开,如邮件监控、内存监控,遇到问题要上报,这样才能真正保障计算机的安全。6.安装个人防火墙软件进行防黑由于网络的发展,用户电脑面临的黑客攻击问题也越来越严重,许多网络病毒都采用了黑客的方法来攻击用户电脑。因此,用户还应该安装个人防火墙软件,将安全级别设为中、高,这样才能有效地防止网络上的黑客攻击。
第二十五页,共八十二页。
最后要提醒大家:不要把重要文件放在C盘、桌面上、我的文档。因为万一系统损坏重装系统,C盘里所有的东西都没有了。在做系统恢复之后,最好把自己网上账号的密码改一下,不排除黑客已经知道了你的密码,尤其是网上银行的密码。第二十六页,共八十二页。木马的来历
计算机木马是一种后门程序,常被黑客用作控制远程计算机的工具。英文单词“Trojan”,直译为“特洛伊”。木马这个词来源于一个古老的故事:相传古希腊战争,在攻打特洛伊时,久攻不下,后来希腊人使用了一个计策,用木头造一些大的木马,空肚子里藏了很多装备精良的勇士,然后佯装又一次攻打失败,逃跑时就把那个大木马遗弃,守城的士兵就把它当战利品带到城里去了,到了半夜,木马肚子里的勇士们都悄悄的溜出来,和外面早就准备好的战士们来了个漂亮的里应外合,一举拿下了特洛伊城。这就是木马的来历。第二十七页,共八十二页。
计算机木马原理
计算机木马一般由两部分组成,服务端和控制端,也就是常用的C/S(CONTROL/SERVE)模式。
服务端(S端):远程计算机运行。一旦执行成功就可以被控制或者造成其他的破坏,这就要看种木马的人怎么想和木马本身的功能,这些控制功能,主要采用调用Windows的API(应用程序编程接口
)实现,在早期的dos操作系统,则依靠DOS终端和系统功能调用来实现(INT21H),服务端设置哪些控制,视编程者的需要,各不相同。
控制端(C端)也叫客户端,客户端程序主要是配套服务端程序的功能,通过网络向服务端发布控制指令,控制端运行在本地计算机。第二十八页,共八十二页。木马的传播途径
1.通过电子邮件的附件传播。这是最常见,也是最有效的一种方式。首先,木马传播者对木马进行伪装,如变形、压缩、加壳、捆绑、取双后缀名等,使其具有很大的迷惑性。一般的做法是先在本地机器将木马伪装,再使用杀毒程序将伪装后的木马查杀测试,如果不能被查到就说明伪装成功。然后利用一些捆绑软件把伪装后的木马藏到一幅图片内或者其他可运行脚本语言的文件内,发送出去。2.通过下载文件传播。下载文件传播方式一般有两种,一种是直接把下载链接指向木马程序,也就是说你下载的并不是你需要的文件。另一种是采用捆绑方式,将木马捆绑到你需要下载的文件中。
第二十九页,共八十二页。木马的传播途径3.通过网页传播。网页内如果包含了某些恶意代码,使得IE自动下载并执行某一木马程序。这样你在不知不觉中就被人种上了木马。很多人在访问网页后IE设置被修改甚至被锁定,也是网页上用脚本语言编写的的恶意代码作怪。4.通过聊天工具传播。目前,QQ、ICQ、MSN、EPH等网络聊天工具盛行,这些工具都具备文件传输功能,不怀好意者很容易利用对方的信任传播木马和病毒文件。
第三十页,共八十二页。计算机病毒与木马相同点:木马和病毒都是一种人为的程序,都属于电脑病毒。不同点:木马是黑客用来盗取你电脑上机密数据和远程控制的一种程序。病毒是用来破坏系统和程序文件的一种程序。第三十一页,共八十二页。计算机病毒与木马木马的作用是赤裸裸的监视别人和盗窃别人密码、数据等,如盗窃管理员密码、游戏帐号、股票帐号、网上银行帐户等,达到偷窥别人隐私和得到经济利益的目的。病毒的作用其实完全就是为了搞破坏,破坏电脑里的资料数据。也有些病毒制造者为了达到某些目的而进行的威慑和敲诈勒索的作用。第三十二页,共八十二页。病毒、木马相关的一些概念黑客(hacker):是指专门研究、发现计算机和网络漏洞的计算机爱好者。他们伴随着计算机和网络的发展而产生成长。黑客对计算机有着狂热的兴趣和执着的追求,他们不断地研究计算机和网络知识,发现计算机和网络中存在的漏洞,喜欢挑战高难度的网络系统并从中找到漏洞,然后向管理员提出解决和修补漏洞的方法。
第三十三页,共八十二页。病毒、木马相关的一些概念肉鸡就是被黑客攻破,种植了木马病毒的电脑,黑客可以随意操纵它并利用它做任何事情,就象傀儡。肉鸡可以是各种系统,如windows、linux、unix等,也可以是一家公司、企业、学校甚至是政府军队的服务器。漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。
第三十四页,共八十二页。常用的杀毒软件—瑞星瑞星:从面向个人的安全软件,到适用超大型企业网络的企业级软件、防火墙。瑞星公司拥有业内唯一的“电信级”呼叫服务中心,以及“在线专家门诊”服务系统。2008年7月,瑞星“云安全”系统正式运行,这是全球第一个投入商业应用的“云安全”系统。瑞星“云安全”系统以分布式计算、网格计算、未知病毒行为判断等世界前沿技术为基础,把1.5亿用户通过互联网连接起来,只要其中一个用户遭到攻击,智能服务器就会把解决方案提供给所有用户,从而彻底解决了“杀毒比病毒滞后,病毒库无限增长”的难题。
第三十五页,共八十二页。常用的杀毒软件—江民江民--由中国反病毒专家王江民于1996年创建,研发和经营范围涉及单机、网络反病毒软件;单机、网络黑客防火墙;邮件服务器防病毒软件等一系列信息安全产品。王江民--著名反病毒专家、国家高级工程师、中国残联理事、山东省烟台市政协委员、山东省肢残人协会副理事长。第三十六页,共八十二页。
3、网络安全现状及基础知识第三十七页,共八十二页。网络安全
网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。第三十八页,共八十二页。网络信息的安全威胁网上犯罪形势不容乐观;机要信息流失与信息间谍潜入;网络安全产品的自控权;网上黑客无孔不入;网络病毒的蔓延和破坏;有害信息污染严重;信息战的阴影不可忽视。第三十九页,共八十二页。网络信息的安全威胁网络病毒的蔓延和破坏以几何级数增长;更大的破坏性:CIH病毒感染2000万台计算机;梅利莎案件造成损失$12亿;我爱你病毒损失达$87亿等等。网络黑客无孔不入;美国网络屡遭扫荡,美国五角大楼情报网络、美国海军研究室、空军、美国中央情报局、许多贸易及金融机构都有被黑的历史;全球网络危机四伏。第四十页,共八十二页。网络信息的安全威胁机密信息的流失国家机密信息、企业关键信息、个人隐私;Web发布、电子邮件、文件传送的泄漏;预谋性窃取政治和经济情报;网络安全产品的自控权安全产品存在隐通道、嵌入病毒、缺陷、可恢复密钥;大量外购安全产品缺少自控权;我国安全产业缺少配套的安全产品控制政策和机制,是重大安全隐患之一。第四十一页,共八十二页。网络信息的安全威胁信息战的阴影不可忽视有组织、大规模的网络攻击预谋行为;无硝烟的战争:跨国界、隐蔽性、低花费、跨领域、高技术性、情报不确定性;美国的“信息战执行委员会”:网络防护中心、信息作战中心、网络攻击演练;要害目标:金融支付中心、证券交易中心、空中交管中心、铁路调度中心、电信网管中心、军事指挥中心。第四十二页,共八十二页。信息泄露方面的风险1、个人资料及信息需防范泄露风险案例:小王通过某团购网站购买了一次某商家低价促销的洗涤用品后,对该洗涤用品的使用效果并不满意,于是之后小王再未通过该团购网站向该商家购买任何洗涤用品,其后小王经常收到该商家发送的促销短信、促销电子邮件及纸质信件,甚至还经常在家通过座机接到该商家打来的顾客访问及促销信息,小王奇怪该商家怎么知道他的手机、座机、电子邮件及家庭住址情况,后来经过调查发现他的个人资料被团购网站非法提供给了该商家。
第四十三页,共八十二页。信息泄露方面的风险2、银行账户信息泄露银行账户信息泄露后,犯罪分子利用你的账户信息,通过非法手段复制银行卡,套取银行卡里的资金。第四十四页,共八十二页。网络安全的特征
保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;可控性:对信息的传播及内容具有控制能力。可审查性:出现的安全问题时提供依据与手段第四十五页,共八十二页。网络安全的结构层次
1、物理安全2、安全控制3、安全服务4、安全机制第四十六页,共八十二页。安全服务
对等实体认证服务访问控制服务数据保密服务数据完整性服务数据源点认证服务禁止否认服务第四十七页,共八十二页。安全机制
加密机制数字签名机制访问控制机制数据完整性机制认证机制信息流填充机制路由控制机制公证机制第四十八页,共八十二页。4、农村信用社计算机案防工作计算机案防工作,要避免几种模糊认识1、计算机案件离我们很远2、计算机案件不可控3、计算机案件防范是科技部门的事。第四十九页,共八十二页。金融计算机犯罪定义关于金融计算机犯罪,2000年1月,人民银行在《关于加强银行计算机安全防范金融计算机犯罪若干问题的决定》中表述:1、非法侵入、破坏银行网络和信息系统2、利用计算机实施金融诈骗、盗窃、贪污、挪用公款这是我国中央银行目前在防范金融计算机犯罪工作中的实用定义。第五十页,共八十二页。金融计算机犯罪计算机犯罪,其本质特征是具有高技术含量的智能犯罪,或直接针对计算机系统(非实物资产)的犯罪。央行关于金融计算机犯罪:利用计算机实施的金融诈骗、盗窃、贪污、挪用公款犯罪,应当是运用计算机信息技术手段所实施的犯罪,应排除经授权合法进入计算机业务处理系统操作界面进行常规操作所实施的经济犯罪,因为此类犯罪既不针对计算机信息系统,也毫无技术含量,与普通经济犯罪并无实质区别。因此,某些柜台操作人员盗取客户存款、虚存实取盗窃银行资金等案件就不宜列入计算机案件范畴。第五十一页,共八十二页。某个柜员在正常上班时在综合业务系统中用1202无折存现交易向某个账户虚存了一笔现金,或者用6302转账交易从某个单位账户向其个人账户虚转一笔资金,然后再通兑支取。对这样的情况,我认为就是一件普通的内控案件,毫无技术性可言,因此不能把它当做计算机案件。第五十二页,共八十二页。计算机案防形势
上世纪九十年代以来,我国的金融电子化取得了巨大成就,但金融计算机安全工作却不容乐观,实际运行中暴露出不少的问题,金融行业成为计算机犯罪的首要目标。据权威部门统计,我国自1986年7月深圳蛇口某银行机构发生第一例计算机犯罪案件以来,金融计算机犯罪案件以每年30%的速度增长,金融计算机犯罪案件占整个计算机犯罪案件的比例高达61%,最严重的一起金融计算机犯罪案件造成经济损失高达2100万元。1999年发生在江苏的郝氏兄弟侵入工商银行计算机网络系统盗窃银行资金案更是引起了时任国务院总理朱镕基的震怒。第五十三页,共八十二页。计算机案防形势随着计算机网络技术的快速发展和不断普及,计算机黑客已经形成一个庞大的群体。他们正逐步瞄准金融机构计算机信息系统,而与其他信息化水平较高的大行和股份制银行相比,作为信息安全水平相对较低的农村信用社信息系统必将首当其冲。近年来,我市农村信用社其中很大一部分案件就是通过非法进入和非法操作综合业务系统进行作案得逞的。因此,我市农村信用社计算机案防工作形势相当严峻,不容乐观。第五十四页,共八十二页。金融计算机案件的主要类型
随着金融电子化建设的不断推进,金融机构已全面实现传统业务网络化,绝大部分金融机构已建立或正在建立网上银行,不断推出新的电子银行业务。与此同时,金融领域计算机案件的形式也越来越多,目前主要可以归纳为有以下几种:第五十五页,共八十二页。金融计算机案件的主要类型1、盗窃、贪污、挪用资金。特征是犯罪人非法操作金融计算机系统,修改帐目转移资金。(1)利用计算机网络技术,非法侵入金融计算机系统盗窃银行或客户资金;(2)金融系统内部人员非法窃取他人工作代码、密码,非法操作金融计算机系统窃取银行或客户资金;(3)金融机构计算机系统管理人员利用职权修改帐务,贪污或者挪用银行或客户资金;(4)计算机信息系统开发人员故意在软件中设置非法程序贪污盗窃资金。如郝氏兄弟侵入工商银行盗窃案。第五十六页,共八十二页。金融计算机案件的主要类型2、破坏金融计算机系统。犯罪人出于泄愤报复动机,或者销毁不利证据等目的,利用计算机系统的特性、计算机网络技术非法侵入,或者内部人员非法操作金融计算机信息系统,删除、修改、增加、干扰系统的功能,或者删除、修改、增加系统中存储、处理或者传输的数据和应用程序;或者从实体上破坏甚至摧毁计算机信息系统,致使系统不能正常工作,造成严重的后果。如太平洋保险公司郑州分公司信息系统破坏案。第五十七页,共八十二页。金融计算机案件的主要类型3、非法侵入金融计算机系统盗窃秘密。金融计算机信息系统中不仅有重要的商业秘密数据,而且还可能有国家秘密数据。如系统中存储的大量客户信息、账户与银行卡信息以及各种密钥信息,这些秘密的失密可能造成金融企业巨大的经济损失,甚至给国家经济带来灾难性的后果。犯罪人的作案方式有多种,如利用计算机网络技术非法侵入,或者利用特殊装置非法截获秘密信息,或者内部人员非授权操作金融计算机信息系统,阅读、复制其中的重要秘密数据等。如国外信用卡客户资料被盗案。第五十八页,共八十二页。金融计算机案件的主要类型4、故意使用有害程序感染金融计算机系统。有害程序按照其是否可以复制自己可以分为计算机病毒和其他有害程序。它们根据犯罪人设计目的的不同,对计算机信息系统的危害程度有大有小,有的只是窃取电子资金,有的窃取商业秘密,有的可以造成计算机信息系统的完全崩溃和数据完全丢失。金融系统内部员工可以在使用金融计算机信息系统时传播有害程序,非内部员工也可以通过盗接金融专用线路,向金融计算机信息系统传播有害程序。第五十九页,共八十二页。金融计算机案件特点
1、作案手段智能化、隐蔽性强。进行计算机犯罪,只需要向计算机输入指令,作案时间短,对计算机硬件和信息载体不会造成任何损害,作案不留痕迹,使一般人很难觉察到计算机内部软件上发生的变化。另外,有些计算机犯罪经过一段时间之后,犯罪行为才能发生作用。如计算机“逻辑炸弹”,行为人可设计犯罪程序在数月甚至数年后才发生破坏作用。也就是行为时与结果时是分离的,这对作案人起了一定的掩护作用,使计算机犯罪手段更趋向于隐蔽。第六十页,共八十二页。金融计算机案件特点2、具有职务犯罪和共同犯罪的特征。作案人主要是单位内部的计算机操作、复核和系统管理人员。这些犯罪人往往受到较好的计算机技术、金融行业专业知识的教育或者培训,而且是金融系统内部具有一定管理职权的计算机系统管理人员,或者分管某部门的中层管理人员。另外,也有一部分内部管理人员勾结单位外部人员,共同实施犯罪。第六十一页,共八十二页。金融计算机案件特点
3、犯罪动机以非法获利为主。这类犯罪的目的主要是获取非法利益,犯罪人往往自认为有能力突破计算机安全管理措施,逃避法律的追究,意图循捷径获取巨大利益。其次,一部分犯罪人是由于工作、生活、人际关系等方面的原因产生报复动机而破坏计算机信息系统。还有一部分犯罪人出于追求刺激和炫耀的动机,而尝试破解和入侵安全性高的金融计算机信息系统。第六十二页,共八十二页。金融计算机案件特点4、犯罪方式以虚存实取为主,约占案件总数70%左右。犯罪人通常会利用虚假的身份信息预先在异地开立银行账户,再伺机在本地计算机系统中向这些账户中虚存资金,然后再堂而皇之地到异地银行柜台或ATM取款。第六十三页,共八十二页。金融计算机案件特点5、犯罪成本低。与传统犯罪相比,计算机犯罪所冒风险小而获益大,作案者只要轻敲几下键盘,就能使受害者遭受巨大损失,而使自己获得巨大的经济利益,或获得巨大的心理满足,经济成本很低。第六十四页,共八十二页。金融计算机案件特点6、侦查取证困难,破案难度大。因为计算机犯罪不会留下指纹、脚印、气味等生物学痕迹,犯罪人员作案后,也很容易消除作案的逻辑痕迹,因此,在受理的计算机案件中,侦查工作和犯罪证据的采集相当困难,案件侦破率很低。第六十五页,共八十二页。农村信用社计算机案防主要风险点
1、内部人员作案。内部工作人员利用职务之便,运用自身掌握的计算机技术和相关信息系统密码、密钥等秘密,对计算机信息系统中的客户账户信息或程序进行非法修改、删除、增加、拷贝等操作,以达到非法获利或报复的目的。第六十六页,共八十二页。农村信用社计算机案防主要风险点2、外部入侵攻击。计算机黑客以盗窃、诈骗或者报复破坏等为目的,通过寻找和利用计算机信息网络系统本身的脆弱性,刺探窃取计算机系统密码口令、身份识别标志,绕过计算机系统安全控制机制,非法进入计算机信息系统,窃取、修改、增加、删除客户账户信息,或删除、破坏计算机信息系统程序,或针对内部计算机信息系统制造和释放病毒。第六十七页,共八十二页。农村信用社计算机案防主要风险点3、关联方道德风险。与我社计算机信息系统相关联的企业,包括三方联网单位、系统开发运维服务商等企业,这些企业的不法人员可能利用某些便利条件,非法侵入我社信息系统,以窃取、篡改、破坏信息系统及客户账务数据信息,进而达到非法获利等目的。第六十八页,共八十二页。农村信用社计算机案防主要风险点4、利用软件缺陷。计算机软件通常不可避免地存在缺陷和漏洞,即使是技术力量最为雄厚的软件业霸主微软公司推出的WINDOWS及其他软件也不例外。操作人员可能利用计算机应用系统的某些功能缺陷进行非法操作,实施金融诈骗等犯罪行为。第六十九页,共八十二页。农村信用社计算机案防主要风险点5、内外勾结作案。内外人员勾结共谋,由内部人员利用职务之便,向外部不法分子非法提供计算机信息系统有关秘密信息或程序或其他帮助,外部不法分子非法进入计算机信息系统进行业务操作,实施资金汇划或虚增存款等犯罪行为。第七十页,共八十二页。农村信用社计算机案件风险防范
为了保障计算机系统的正常运行,必须综合采取技术性和非技术性安全措施。技术性措施是用硬件与软件来保证计算机系统的安全,如硬件的可靠性、软件的正确性、数据的保密性等;非技术性措施主要有管理的、物理的和法律的手段。
第七十一页,共八十二页。农村信用社计算机案件风险防范1、加强对计算机安全工作的组织领导。根据人民银行和省联社有关规定,各县级联社必须成立计算机信息系统安全保护领导小组,负责本单位内各部门计算机信息系统安全管理和检查,由分管领导任组长,并确定专职部门负责日常的计算机信息系统安全保护工作。各行社机关均应配备专职计算机安全管理员,基层网点应配备专职或兼职计算机安全管理员。第七十二页,共八十二页。农村信用社计算机案件风险防范2、完善计算机安全管理制度体系。计算机技术在快速发展,农村信用社的信息化建设在快速推进,不可避免地会出现各种新情况新问题。因此,农村信用社要坚持与时俱进,对现有的计算机安全制度进行全面清理,根据计算机技术的发展和信息化建设与运行情况,按照“最小授权、分权制约”的原则,建立健全各项计算机安全管理制度;完善业务操作规程;加强要害岗位管理,健全内部制约机制。第七十三页,共八十二页。农村信用社计算机案件风险防范
3、落实要害岗位人员安全制度。加强主要岗位工作人员的录用、考核制度,不适宜的人员必须及时调离。涉及银行业务核心部分开发的技术人员调离本系统时,应当确认对本系统安全不会造成危害后方可调离。计算机系统管理员不能兼任柜面及事后稽核等工作,不得参与相关软件开发。参加过应用系统开发的人员,不得担任相应系统的管理员。同时要加强外包人员管理,所有外包项目的开发维护技术人员必须签署保密协议,不得掌握任何生产系统密码,不得复制和保留、带走任何项目的源程序代码。第七十四页,共八十二页。农村信用社计算机案件风险防范4、落实密码密钥保密制度。计算机信息系统的各种用户账号及其密码是信息系统的主要保护屏障,密码一旦泄露,就极有可能给不法分子以可乘之机。应当建立操作人员密码制度,分清各自责任,密码应当定期更换,不得泄露。计算机工作人员调离时,必须移交全部
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025贵州师范大学辅导员考试试题及答案
- 2025赣州职业技术学院辅导员考试试题及答案
- 夏季溺水急救措施
- 西安联丰迅声信息科技有限公司招聘笔试题库2025
- 手卫生在产科的重要性
- 2025年咨询工程师职业考试题及答案详解
- 绿城诚园户型设计
- 电击伤急救知识
- 2025年医学影像学研究生入学考试试卷及答案
- 2025年艺术设计专业研究生入学考试试卷及答案
- 公路工程项目环境保护措施及其可行性论证
- 普通车床的主轴箱设计机械外文文献翻译、中英文翻译、外文翻译
- 神经外科各种引流管的护理精品课件
- 隧道CRD法施工工法
- 递进式流程通用模板PPT
- 脑损伤病情观察意识状态的分级
- 请假通用员工请假单模板
- 八年级音乐下册 第7单元《当兵的人》好男儿就是要当兵课件1 湘教版
- 裤类统一单价表-服装工序工价表
- 我们是共产主义接班人歌词--拼音版本
- 麦凯66客户档案管理表格
评论
0/150
提交评论