版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、精品 料推荐金融业网络信息安全建设初探一、信息安全的现实性,一个攻击的方案? 目标:化 100-200 万美金,窃取几千万到上亿美金? 主要过程买通内线,了解银行的网络系统、主机系统、业务流程和管理制度获得内部的账号寻找安全漏洞,设法进入系统寻找有用的资料:源代码、更高级别的账号、安全漏洞、主要服务器的账号、业务的流程等建立必要的准备:在本银行和取钱银行开账户作几次与窃取类似的正常交易,降低银行审计的敏感性编写窃取程序,装入业务主机。以不明显的方式从银行客户的账户转钱到一定金额,将款项转出将款项取出马上消失二、网络信息安全问题越来越严重由此可见,网络,尤其是金融业的网络系统,有一个最大的问题就
2、是安全问题。八年以前,金融业务的计算机核算系统以单机为主,网络较少,无法远程对计算机进行攻击和扩散病毒。随着计算1精品 料推荐机的普及,网络系统的建立,了解计算机的人增多,但计算机网络系统维护人员对安全的知识了解比较缺少, 而对于网络系统安全来说潜在的入境已经够用。另外,以前编写攻击工具和病毒,需要专业技术。现在,随着开发工具丰富, 使用简便, 很容编写一个病毒,很容易得到各种攻击工具。计算机系统的使用已深入到金融业的核心业务中, 银行业务和计算机网络系统、应用系统的紧密结合构成银行核心业务系统,已经成为建设现代银行的标志之一。网络系统的互联,导致入侵的范围增大;使用人员的增多,导致入侵的可能
3、性增大;系统复杂,导致安全漏洞增多。 由此非法的侵入可以获得利益或达到某种目的可能性增大。?盗窃钱款恶意报复政治影响等等团体的恶意行为具备更高的技术、更先进的手段和更大的危害。三、安全威胁1、非法进入系统非法进入计算机网络系统。可能进行恶意或善意的操作,可能没有造成损害,但至少存在安全隐患。2、非法越权操作2精品 料推荐超越授予的权限,进行越权操作。除非法进入外,通常是授权不合理。3、假冒他人身份通常是恶意的,可以进行非法越权操作。4、非法伪造、篡改数据在数据的传输和存储过程中篡改和伪造数据。5、非法获取数据在数据的传输和存储过程中,非法获取重要的数据6、事后否认操作或数据由于网络的互联, 使
4、得事后否认曾进行的操作和曾收发过数据成为可能。7、利用网络系统绕过业务系统,直接修改数据库数据由于计算机网络系统飞速发展,为随意修改数据库中的数据提供了方便。8、病毒计算机网络系统飞速发展,使得病毒的传播速度、破坏数据的能力令人震惊,通常导致系统不能正常工作,甚至宕机。9、安全制度建设不完善安全制度建设不完善,导致机密数据、口令窃密。安全审计不及时不严格。10、 安全技术管理手段落后安全检测和告警等管理不能做到自动化、程序化和智能化;缺3精品 料推荐乏很好的安全策略管理;告警和反应机制不完备等。四、产生安全问题的主要技术原因1、系统的错误配置不管使用任何安全措施,错误的配置将使安全设备根本不起
5、作用。例如防火墙的配置。我们在改变主机或网络系统时,主要配置是使系统正常工作,而很少考虑可能存在的安全问题和相关的系统配置。例如我们考虑最多的是网络的无限服务,而很少网络本身会带给我们的危险。系统通常有许多安全特性,但许多使用者并没有使用或根本不了解。例如 ip 过滤的考虑。2、系统缺陷几乎每天都可以在系统和网络软件中发现安全缺陷。但有时,开发商对安全缺陷缺乏快速的反应。一是缺陷和补救措施通过网络(internet)通知用户,但不是所有用户都能见到这些信息。二是修改工作量巨大,或者涉及第三方软件,又缺少支持。系统缺陷使工作不正常。?例如安全的传输中的缺陷,使被截取的数据可能被解密,或被攻击者利
6、用,破坏系统或控制系统。3、对网络安全缺少基本知识单纯依靠安全设备不足以保证系统的安全,必须使每个相关的人员有安全意识。比如大家知道:?internet上不加密,是不可能安全传输的,对于金融业来说内4精品 料推荐部网络与 internet进行隔离是必要的。?不明的邮件不要随意打开。?网上下载的执行软件要小心使用,最好使用能够确认的软件(例如有代码签名)。主要是缺乏必要的网络安全知识培训,只重视网络系统和应用系统的建设和技术支持,忽视了网络安全知识的培训。4、软件厂商、系统集成商、服务提供商没有清晰地告诉使用者,可能存在的安全问题及其防范的方法。5、 法律相对落后入侵者通常难以发现和寻找,证据更
7、难提供。法律不完备 。五、网络安全建设目标1、安全建设的目标 1? 机密性:确保信息不泄漏给未经授权的人,而在授权时必须要有书面通知。数据库中的重要数据、存储的重要文件和在网络传输的重要信息应该进行加密,防止信息的泄密。? 完整性保证数据的一致性,防止数据的非法篡改和伪造。重要的业务信息、清算信息和支付信息,应保证完整性,防止在存储和传输中被非法篡改和伪造;5精品 料推荐2、安全建设的目标 2? 身份识别:确保资源和服务不被非法使用。可以使用口令、token、ic 卡、数字证书等技术,进行身份识别。? 抗否认性:防止对操作和通信的否认。采用数字签名和日志技术,保证对发送的数据和进行的操作不可否
8、认。3、安全建设的目标 3? 可用性:确保合法用户可以使用系统资源和服务。 网络和系统应具有检测和防止恶意攻击的机制;具有防病毒的功能;以及其他机制,保证信息和系统的可用性。六、安全建设的原则1、循序渐进的过程2、安全需求、风险、代价的平衡3、技术与非技术的有机结合4、多层次保护5、安全产品的合法性七、安全建设的步骤1、进行安全评估2、制定安全策略6精品 料推荐3、设计安全方案4、实施建设5、运行、监测和评估八、网络信息安全体系建设主要内容网络信息安全体系建设主要内容分为五个层次,或者五个部分:安全管理、物理管理、网络系统安全、应用安全、跟踪审计。安全管理安全管理主要是从管理规定、部门设置、岗
9、位设置、操作规程(制度)、资源分类、安全评估、安全教育、监督审查、事故分析等等各个方面进行管理。 其中进行资源分类有利于对重要信息资源的重点保护;对不同的网络资源进行物理隔离,保证银行内部网络系统的安全。安全评估则主要是进行漏洞评估(扫描软件)对系统执行严格的检查,找出安全漏洞。主要有两种工作方式: (1)被动扫描,检查系统设置, 例如文件所有权、 文件许可。(2)主动扫描,重组已知的黑客攻击方法和攻击后果, 发现网络系统安全存在的漏洞。物理安全物理安全主要是从机房建筑、供电系统、门禁系统、电磁、防雷系统、消防等等。对物理场所的安全管理工作的忽视,会给企业信息安全工作产生致命性的打击。在信息系
10、统网络中,分布着众多、大小不一、功能不同的机房场所,有数据中心、网络中心、备份中心、数据或网络分中心、网7精品 料推荐络配线间、高保密等级用户区域等等,各中心内部可能又分为不同的功能区域,对于这些机房或区域的非授权接触,使攻击者更轻易进入关键业务系统或网络,容易造成直接的、严重性的安全事故,例如,关断电源或损坏设备、 中止系统服务、 进入系统管理控制台、制造系统或网络陷阱、利用网络设备物理缺陷控制和渗透网络、保密资料泄露等等。总之,对物理场所的管理失控,容易使其他方面的安全措施失效。有多种手段和措施用于加强物理场所的安全管理,包括:制订相应的机房出入管理制度,使用门卫、闭路电视系统、门禁系统等
11、等,来监控人员的进出、对出入人员进行登记;实行机房设备登记制度和严格的设备操作规程;按国家标准做好机房、设备和线路的防电磁辐射泄露; 对高密级的计算机网络系统与其他网络部分实行物理隔离;做好物理场所的电源、消防、防雷接地等环境保障工作等等。目前采用光缆为数据传输媒介的网络系统对电磁、雷击等抗干扰能力大大提高, 增强了网络设备和网络信息传输的安全性供电系统实现双路供电,确保供电安全。防雷系统的建设我国有一个统一的标准。网络系统安全网络系统安全主要是防攻击、防火墙、防病毒、 vpn、身份识别、访问控制、审计、备份与恢复、 vlan划分、 nat技术等等。防火墙技术实现了对受保护的网络进行访问控制,
12、 它要求所有对网络的访问必须通过防火墙的检查,从而实现所定义的安全策8精品 料推荐略。 vpn技术在很大的程度上做到了保证数据的真实性、数据的完整性;保证通道的机密性;提供动态密钥交换功能;提供安全防护措施和访问控制。由于网络层的tcp/ip协议本身存在的安全隐患,如对 tcp/ip数据包的窃听 / 篡改等的预防可通过网络层加密技术得到有效的控制。针对网络层的安全解决方案,主要采用支持 ipsec 标准的安全 vpn的防火墙设备,在路由器之间建立加密通信隧道,将业务数据、网络管理信息、监视审计信息等封装在隧道中进行传输,以确保网络通信的安全。身份识别通常是基于公开密钥方法, 普遍认为公开密钥方
13、法是识别协议中最合适的方法。访问控制、 vlan划分一般是一个金融企业内部网络安全所需要的安全技术保证。 而 nat技术则是一个金融企业与另一个金融企业或别的企业进行网络互联而采用地址转换的安全策略。在ip 包向外部传送时, nat功能可将 ip 包中的源 ip 地址用事先设定好的ip地址替换掉, 当该连接的 ip 包进入路由器时将目标的ip 地址用初始的 ip 地址替换回来,从而可以隐藏内部网络的ip 地址的分配,提高网络的安全性。防病毒、备份与恢复则是一般网络都必须的安全措施。一个完整的防病毒体系分为两个方面 : 一是建立包括桌面、服务器、网关多层次的立体防病毒体系;二是建立完善的管理升级体制,包括策略管理、告警、软件和病毒码升级。9精品 料推荐应用安全应用安全主要包括信息加密、 身份认证、防抵赖、信息完整性、电子证书、表格签名、时间戳等等。见附图 2。跟踪审计跟踪审计主要是对内部操作、外部访问、数据信息进行跟踪审计。附图 1、图 2。(计算机网络
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 6.1《大堰河-我的保姆》课件统编版高二语文选择性必修下册
- 2026年商务函件格式模板集
- 2025年事业单位招聘考试综合类专业能力测试试卷(计算机类)-操作系统原理与
- 2025年事业单位旅游类专业招聘考试综合能力测试试卷及答案训练
- 2025-2030中国石斑鱼市场未来发展预测及投资风险分析研究报告版
- 2025-2030中国枕头行业发展趋势及发展前景研究报告
- 2026年人工智能算法服务协议
- 2025新公务员考试题目与答案
- 2026冷冻冷藏设备行业竞争态势与投资评估研究报告
- 医学检验技术核心考点测试卷 2025 年
- 《2025年CSCO胰腺癌诊疗指南》解读
- 气象信息员培训
- 农村产业路申请书
- 提高输液室患儿静脉留置针穿刺成功率品管圈
- 锅炉招标采购技术规范书
- 大学生就业指导个人简历范文
- FZ∕T 73037-2019 针织运动袜行业标准
- 环保设备的安全运行与维护培训
- (新湘科版)六年级下册科学知识点
- 门式起重机安装、拆除专项施工方案
- 氨水浓度密度对照表
评论
0/150
提交评论