金融业网络信息安全建设探析

上传人:积*** 文档编号:128680663 上传时间:2022-08-01 格式:DOC 页数:13 大小:44KB
返回 下载 相关 举报
金融业网络信息安全建设探析_第1页
第1页 / 共13页
金融业网络信息安全建设探析_第2页
第2页 / 共13页
金融业网络信息安全建设探析_第3页
第3页 / 共13页
点击查看更多>>
资源描述
金融业网络信息安全建设初探一、信息安全的现实性,一种袭击的方案 目的:化100-200万美金,窃取几千万到上亿美金 重要过程n 买通内线,理解银行的网络系统、主机系统、业务流程和管理制度n 获得内部的账号n 寻找安全漏洞,设法进入系统n 寻找有用的资料:源代码、更高档别的账号、安全漏洞、重要服务器的账号、业务的流程等n 建立必要的准备:在本银行和取钱银行开账户n 作几次与窃取类似的正常交易,减少银行审计的敏感性n 编写窃取程序,装入业务主机。以不明显的方式从银行客户的账户转钱n 到一定金额,将款项转出n 将款项取出n 立即消失二、网络信息安全问题越来越严重由此可见,网络,特别是金融业的网络系统,有一种最大的问题就是安全问题。八年此前,金融业务的计算机核算系统以单机为主,网络较少,无法远程对计算机进行袭击和扩散病毒。随着计算机的普及,网络系统的建立,理解计算机的人增多,但计算机网络系统维护人员对安全的知识理解比较缺少,而对于网络系统安全来说潜在的入境已经够用。此外,此前编写袭击工具和病毒,需要专业技术。目前,随着开发工具丰富,使用简便,很容编写一种病毒,很容易得到多种袭击工具。计算机系统的使用已进一步到金融业的核心业务中,银行业务和计算机网络系统、应用系统的紧密结合构成银行核心业务系统,已经成为建设现代银行的标志之一。网络系统的互联,导致入侵的范畴增大;使用人员的增多,导致入侵的也许性增大;系统复杂,导致安全漏洞增多。由此非法的侵入可以获得利益或达到某种目的也许性增大。 盗窃钱款 歹意报复 政治影响 等等团队的歹意行为具有更高的技术、更先进的手段和更大的危害。三、安全威胁1、非法进入系统非法进入计算机网络系统。也许进行歹意或善意的操作,也许没有导致损害,但至少存在安全隐患。2、 非法越权操作超越授予的权限,进行越权操作。除非法进入外,一般是授权不合理。3、 假冒她人身份一般是歹意的,可以进行非法越权操作。4、 非法伪造、篡改数据在数据的传播和存储过程中篡改和伪造数据。5、 非法获取数据在数据的传播和存储过程中,非法获取重要的数据6、 事后否认操作或数据由于网络的互联,使得事后否认曾进行的操作和曾收发过数据成为也许。7、 运用网络系统绕过业务系统,直接修改数据库数据由于计算机网络系统飞速发展,为随意修改数据库中的数据提供了以便。8、 病毒计算机网络系统飞速发展,使得病毒的传播速度、破坏数据的能力令人震惊,一般导致系统不能正常工作,甚至宕机。9、 安全制度建设不完善安全制度建设不完善,导致机密数据、口令窃密。安全审计不及时不严格。10、 安全技术管理手段落后安全检测和告警等管理不能做到自动化、程序化和智能化;缺少较好的安全方略管理;告警和反映机制不完备等。四、产生安全问题的重要技术因素1、系统的错误配备不管使用任何安全措施,错误的配备将使安全设备主线不起作用。例如防火墙的配备。我们在变化主机或网络系统时,重要配备是使系统正常工作,而很少考虑也许存在的安全问题和有关的系统配备。例如我们考虑最多的是网络的无限服务,而很少网络自身会带给我们的危险。系统一般有许多安全特性,但许多使用者并没有使用或主线不理解。例如IP过滤的考虑。2、 系统缺陷几乎每天都可以在系统和网络软件中发现安全缺陷。但有时,开发商对安全缺陷缺少迅速的反映。一是缺陷和补救措施通过网络(Internet )告知顾客,但不是所有顾客都能见到这些信息。二是修改工作量巨大,或者波及第三方软件,又缺少支持。系统缺陷使工作不正常。 例如安全的传播中的缺陷,使被截取的数据也许被解密,或被袭击者运用,破坏系统或控制系统。3、 对网络安全缺少基本知识单纯依托安全设备局限性以保证系统的安全,必须使每个有关的人员有安全意识。例如人们懂得: Internet上不加密,是不也许安全传播的,对于金融业来说内部网络与Internet进行隔离是必要的。 不明的邮件不要随意打开。 网上下载的执行软件要小心使用,最佳使用可以确认的软件(例如有代码签名)。重要是缺少必要的网络安全知识培训,只注重网络系统和应用系统的建设和技术支持,忽视了网络安全知识的培训。4、 软件厂商、系统集成商、服务提供商没有清晰地告诉使用者,也许存在的安全问题及其防备的措施。5、 法律相对落后入侵者一般难以发现和寻找,证据更难提供。法律不完备。五、网络安全建设目的1、安全建设的目的1 机密性:保证信息不泄漏给未经授权的人,而在授权时必须要有书面告知。数据库中的重要数据、存储的重要文献和在网络传播的重要信息应当进行加密,避免信息的泄密。 完整性保证数据的一致性,避免数据的非法篡改和伪造。重要的业务信息、清算信息和支付信息,应保证完整性,避免在存储和传播中被非法篡改和伪造;2、安全建设的目的2 身份辨认:保证资源和服务不被非法使用。可以使用口令、Token、IC卡、数字证书等技术,进行身份辨认。 抗否认性:避免对操作和通信的否认。采用数字签名和日记技术,保证对发送的数据和进行的操作不可否认。3、安全建设的目的3 可用性:保证合法顾客可以使用系统资源和服务。网络和系统应具有检测和避免歹意袭击的机制;具有防病毒的功能;以及其她机制,保证信息和系统的可用性。六、安全建设的原则1、 循序渐进的过程2、 安全需求、风险、代价的平衡3、 技术与非技术的有机结合4、 多层次保护5、 安全产品的合法性 七、安全建设的环节1、 进行安全评估2、 制定安全方略3、 设计安全方案4、 实行建设5、 运营、监测和评估八、网络信息安全体系建设重要内容网络信息安全体系建设重要内容分为五个层次,或者五个部分:安全管理、物理管理、网络系统安全、应用安全、跟踪审计。 安全管理安全管理重要是从管理规定、部门设立、岗位设立、操作规程(制度)、资源分类、安全评估、安全教育、监督审查、事故分析等等各个方面进行管理。其中进行资源分类有助于对重要信息资源的重点保护;对不同的网络资源进行物理隔离,保证银行内部网络系统的安全。安全评估则重要是进行漏洞评估(扫描软件)对系统执行严格的检查,找出安全漏洞。重要有两种工作方式:(1)被动扫描,检查系统设立,例如文献所有权、文献许可。(2)积极扫描,重组已知的黑客袭击措施和袭击后果,发现网络系统安全存在的漏洞。 物理安全物理安全重要是从机房建筑、供电系统、门禁系统、电磁、防雷系统、消防等等。对物理场合的安全管理工作的忽视,会给公司信息安全工作产生致命性的打击。在信息系统网络中,分布着众多、大小不一、功能不同的机房场合,有数据中心、网络中心、备份中心、数据或网络分中心、网络配线间、高保密级别顾客区域等等,各中心内部也许又分为不同的功能区域,对于这些机房或区域的非授权接触,使袭击者更容易进入核心业务系统或网络,容易导致直接的、严重性的安全事故,例如,关断电源或损坏设备、中断系统服务、进入系统管理控制台、制造系统或网络陷阱、运用网络设备物理缺陷控制和渗入网络、保密资料泄露等等。总之,对物理场合的管理失控,容易使其她方面的安全措施失效。有多种手段和措施用于加强物理场合的安全管理,涉及:制定相应的机房出入管理制度,使用门卫、闭路电视系统、门禁系统等等,来监控人员的进出、对出入人员进行登记;实行机房设备登记制度和严格的设备操作规程;按国标做好机房、设备和线路的防电磁辐射泄露;对高密级的计算机网络系统与其她网络部分实行物理隔离;做好物理场合的电源、消防、防雷接地等环境保障工作等等。目前采用光缆为数据传播媒介的网络系统对电磁、雷击等抗干扰能力大大提高,增强了网络设备和网络信息传播的安全性供电系统实现双路供电,保证供电安全。防雷系统的建设国内有一种统一的原则。 网络系统安全网络系统安全重要是防袭击、防火墙、防病毒、VPN、身份辨认、访问控制、审计、备份与恢复、VLAN划分、NAT技术等等。防火墙技术实现了对受保护的网络进行访问控制,它规定所有对网络的访问必须通过防火墙的检查,从而实现所定义的安全方略。VPN技术在很大的限度上做到了保证数据的真实性、数据的完整性;保证通道的机密性;提供动态密钥互换功能;提供安全防护措施和访问控制。由于网络层的TCP/IP合同自身存在的安全隐患,如对TCP/IP数据包的窃听/篡改等的避免可通过网络层加密技术得到有效的控制。针对网络层的安全解决方案,重要采用支持IPsec原则的安全VPN的防火墙设备,在路由器之间建立加密通信隧道,将业务数据、网络管理信息、监视审计信息等封装在隧道中进行传播,以保证网络通信的安全。身份辨认一般是基于公开密钥措施,普遍觉得公开密钥措施是辨认合同中最合适的措施。访问控制、VLAN划分一般是一种金融公司内部网络安全所需要的安全技术保证。而NAT技术则是一种金融公司与另一种金融公司或别的公司进行网络互联而采用地址转换的安全方略。在IP包向外部传送时,NAT功能可将IP包中的源IP地址用事先设定好的IP地址替代掉,当该连接的IP包进入路由器时将目的的IP地址用初始的IP地址替代回来,从而可以隐藏内部网络的IP地址的分派,提高网络的安全性。防病毒、备份与恢复则是一般网络都必须的安全措施。一种完整的防病毒体系分为两个方面:一是建立涉及桌面、服务器、网关多层次的立体防病毒体系;二是建立完善的管理升级体制,涉及方略管理、告警、软件和病毒码升级。 应用安全应用安全重要涉及信息加密、身份认证、防抵赖、信息完整性、电子证书、表格签名、时间戳等等。见附图2。 跟踪审计跟踪审计重要是对内部操作、外部访问、数据信息进行跟踪审计。附图1、图2。 (计算机网络-研究生课程进修021班 雷李全) 7月9日应用自身安全机制安全建设规范安全管理制度安全管理中心数据安全物理隔离系统移动安全病毒防备安全服务平台VPN系统系统安全设立入侵检测和漏洞扫描系统级安全网络级安全应用级安全管理级安全网络信息系统网络信息安全体系建设重要内容防火墙系统图1开发工具时间戳网页签名Form签名S/MIMESSLCA应用系统PKI典型应用图2
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 解决方案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!