金融信息安全(1)-绪论
信息安全概论复习提纲

信息平安概论复习提纲第1章绪论1、信息平安的六个属性机密性、完整性、可用性、非否认性、真实性、可控性〔前三者为经典CIA模型〕机密性:能够确保敏感或机密数据的传输和存储不遭受未授权的浏览,甚至可以做到不暴露保密通信的事实。
完整性:能够保障被传输、接受或存储的数据是完整的和未被篡改的,在被篡改的情况下能够发现篡改的事实或者篡改的设置。
可用性:即在突发事件下,依然能够保障数据和效劳的正常使用。
非否认性:能够保证信息系统的操作者或信息的处理者不能否认其行为或者处理结果,这可以防止参与某次操作或通信的一方事后否认该事件曾发生过。
真实性:真实性也称可认证性,能够确保实体身份或信息、信息来源的真实性。
可控性:能够保证掌握和控制信息与信息系统的根本情况,可对信息和信息系统的使用实施可靠的授权、审计、责任认定、传播源追踪和监管等控制。
2、从多个角度看待信息平安问题个人:隐私保护、公害事件企事业单位:知识产权保护、工作效率保障、不正当竞争军队、军工、涉密单位:失泄密、平安保密的技术强化运营商:网络运行质量、网络带宽占用〔P2P流量控制〕、大规模平安事件〔DDOS、大规模木马病毒传播〕、新商业模式冲击〔非法VOIP、带宽私接〕地方政府机关:敏感信息泄露、失泄密、网站篡改、与地方相关的网络舆情职能机关:案件侦破、网上反恐、情报收集、社会化管理国家层面:根底网络和重要信息系统的可用性、网上舆情监控与引导、失泄密问题、稳固政权、军事对抗、外交对抗、国际斗争3、威胁、脆弱点和控制(1)信息平安威胁(threat):指某人、物、事件、方法或概念等因素对某信息资源或系统的平安使用可能造成的危害。
包括信息泄露、篡改、重放、假冒、否认、非授权使用、网络与系统攻击、恶意代码、灾害故障与人为破坏。
其他分类:暴露、欺骗、打搅、占用;被动攻击、主动攻击;截取、中断、篡改、伪造。
(2)脆弱点〔Vulnerability〕,即缺陷。
(3)控制〔control〕,一些动作、装置、程序或技术,消除或减少脆弱点。
《金融信息安全》课件

具体措施
该银行采用先进的安全技术,如数据加密、多因素认证等,对客户交易数据和敏感信息进 行保护。同时,该银行还建立了完善的安全管理制度和应急预案,确保在发生安全事件时 能够及时响应和处理。
金融信息安全标准与法规
01
02
03
国际信息安全标准
如ISO 27001等,为企业 提供参考和指导,提升信 息安全管理水平。
国家法律法规
遵守国家相关法律法规, 如《网络安全法》等,确 保企业合法合规运营。
行业最佳实践
参考金融行业信息安全最 佳实践,如巴塞尔协议等 ,提升企业风险管理能力 。
03
金融信息安全防护策略
备份与恢复
定期备份重要数据和系统配置 ,确保在安全事件发生时能够
快速恢复业务运行。
安全意识培训
提高员工的安全意识和技能, 加强安全防范意识,减少人为
因素导致的安全风险。
05
金融信息安全实践案例
BIG DATA EMPOWERS TO CREATE A NEW
ERA
银行信息安全实践案例
银行信息安全实践案例
风险
金融信息安全面临的风险包括网络攻击、数据泄露、内部人员违规操作等,这 些风险可能导致金融机构遭受重大经济损失和声誉损失。
挑战
随着金融业务的不断拓展和科技的不断进步,金融信息安全面临的挑战也越来 越复杂,如云计算、移动支付、区块链等新兴技术的应用带来的安全问题。
金融信息安全的发展趋势
趋势一
金融信息安全将更加注重预防措 施,通过建立完善的安全管理体 系和风险评估机制,提高金融机
银行信息安全意识培训课件(1)

在数字时代,银行信息安全意识至关重要。本课程将讨论信息安全的重要性、 银行信息安全的威胁、常见的信息安全攻击方式以及保护银行信息安全的措 施。
信息安全的重要性
了解信息安全的重要性对保护银行和客户的财务安全至关重要。数据泄露和黑客攻击可能导致资金损失和声誉 风险。
银行信息安全的威胁
银行面临各种信息安全威胁,包括网络钓鱼、恶意软件、数据泄露和内部威 胁。了解这些威胁可以提高我们对潜在风险的认知。
常见的信息安全攻击方式
黑客使用各种攻击方式来入侵银行系统,如网络钓鱼、恶意软件、网络攻击 和社交工程等。学会识别这些攻击方式是至关重要的。
保护银行信息安全的措施
保护银行信息安全的措施包括强密码的使用、定期更新软件、安全的网络连接、数据备份以及培训员工保护信 息安全等。
信息安全责任与义务
每个银行员工都有责任和义务保护客户的信息安全。了解信息安全的责任和 义务对于减少风险和保护银行声誉至关重要。
ቤተ መጻሕፍቲ ባይዱ
信息安全培训与教育
通过信息安全培训和教育,可以提高员工对信息安全的认识和技能,减少内 部安全漏洞,并建立一个安全的工作环境。
信息安全意识培训课件总结
通过本课件,我们了解了信息安全的重要性、银行信息安全的威胁、常见的 信息安全攻击方式以及保护银行信息安全的措施。
信息安全技术概论习题及答案

信息安全技术概论习题及答案第一章绪论一、选择题1.信息安全的基本属性是(D)A.机密性B.可用性C.完整性D.前面三项都是二、简答题1.谈谈你对信息的理解.答:信息是事物运动的状态和状态变化的方式。
2.什么是信息技术?答:笼统地说,信息技术是能够延长或扩展人的信息能力的手段和方法。
本书中,信息技术是指在计算机和通信技术支持下,用以获取、加工、存储、变换、显示和传输文字、数值、图像、视频、音频以及语音信息,并且包括提供设备和信息服务两大方面的方法与设备的总称。
也有人认为信息技术简单地说就是3C:Computer+Communication+Control。
3.信息安全的基本属性主要表现在哪几个方面?答:(1)完整性(Integrity)(2)保密性(Confidentiality)(3)可用性(Availability)(4)不可否认性(Non-repudiation)(5)可控性(Controllability)4.信息安全的威胁主要有哪些?答:(1)信息泄露(2)破坏信息的完整性(3)拒绝服务(4)非法使用(非授权访问)(5)窃听(6)业务流分析(7)假冒(8)旁路控制(9)授权侵犯(10)特洛伊木马(11)陷阱门(12)抵赖(13)重放(14)计算机病毒(15)人员不慎(16)媒体废弃(17)物理侵入(18)窃取(19)业务欺骗等5.怎样实现信息安全?答:信息安全主要通过以下三个方面:A 信息安全技术:信息加密、数字签名、数据完整性、身份鉴别、访问控制、安全数据库、网络控制技术、反病毒技术、安全审计、业务填充、路由控制机制、公证机制等;B 信息安全管理:安全管理是信息安全中具有能动性的组成部分。
大多数安全事件和安全隐患的发生,并非完全是技术上的原因,而往往是由于管理不善而造成的。
安全管理包括:人事管理、设备管理、场地管理、存储媒体管理、软件管理、网络管理、密码和密钥管理等。
C 信息安全相关的法律。
防诈骗的金融信息安全主题班会模版课件

鼓励学生发现可疑信息及时向学校和家长反馈,共同维护金融信息安全。
THANKS
详细描述
网络诈骗通常利用电子邮件、社交媒 体、虚假网站等渠道,发布虚假信息 ,诱导受害者点击恶意链接或下载病 毒软件,进而窃取个人信息或资金。
电话诈骗
总结词
电话诈骗是指通过电话通话方式,冒充公检法、银行、社保等机构,骗取个人 财产的行为。
详细描述
电话诈骗通常以冒充公检法、银行、社保等机构的工作人员为手段,通过电话 通话方式,以各种理由骗取受害者的个人信息或资金。
强化安全意识
时刻保持警惕,不轻信陌 生人的信息,不随意点击 不明链接或下载不明附件 。
识别和防范诈骗信息
仔细辨别信息来源
在收到涉及钱财的短信、 电话、邮件时,应仔细核 对信息来源是否可靠,避 免被虚假信息误导。
警惕高利诱惑
对于承诺高回报、低风险 的投资项目要特别小心, 正规投资机构不会通过非 正规渠道主动联系你。
04 金融信息安全法律法规与责任
相关法律法规介绍
《中华人民共和国网络安全法》
该法对保障网络安全,维护网络空间主权和国家安全、社会公共利益具有重要意义。
《中华人民共和国个人信息保护法》
该法旨在保护个人信息权益,规范个人信息处理活动,促进个人信息合理利用。
《关于办理电信网络诈骗等刑事案件适用法律若干问题的意…
及时举报
一旦发现可疑信息或接到 诈骗电话,应立即向相关 部门举报,避免更多人上 当受骗。
谨慎处理金融交易
核实对方身份
保留交易凭证
在进行金融交易前,应核实对方身份 和信誉,选择正规金融机构和平台进 行交易。
完成交易后,务必保留相关凭证,以 便在发生问题时进行维权。
金融信息安全管理制度

金融信息安全管理制度1. 背景随着金融行业的快速发展和信息技术的广泛应用,金融机构面临着越来越多的信息安全威胁。
为了保障金融信息的机密性、完整性和可用性,制定一套严格的金融信息安全管理制度是至关重要的。
2. 目的本管理制度的目的是确保金融机构的信息系统和信息资产得到有效的保护,防止信息泄露、破坏和滥用,提高金融机构对信息安全的风险意识和应对能力。
3. 适用范围本制度适用于金融机构的所有信息系统和信息资产,包括但不限于网络设备、服务器、数据库、软件系统、数据存储设备等。
4. 主要内容本制度包含以下主要内容:4.1 信息安全政策金融机构应制定明确的信息安全政策,明确信息安全目标和要求,将信息安全纳入组织的整体管理框架中。
4.2 信息资产管理金融机构应建立信息资产清单,对各类信息资产进行分类、评估和管理,确保信息资产的安全可靠性。
4.3 访问控制金融机构应制定严格的访问控制策略和措施,对信息系统和信息资产的访问进行有效控制,确保只有授权的人员可以访问相关信息。
4.4 加密与解密金融机构应对需要保密的信息进行加密处理,并确保加密算法和密钥的安全可靠性,以防止信息在传输和存储过程中被未授权的人员获取。
4.5 安全漏洞管理金融机构应建立安全漏洞管理机制,及时发现和修补系统和应用程序中的安全漏洞,防止黑客攻击和恶意软件侵入。
4.6 事件管理金融机构应建立完善的事件管理机制,及时响应和处理安全事件,进行事后审计和改进。
4.7 员工教育与培训金融机构应加强员工的信息安全意识教育和培训,提高员工对信息安全的重视和防范能力。
4.8 外部合作与监管金融机构应与相关部门和机构密切合作,建立信息安全的外部合作机制和监管机制,共同维护金融行业的信息安全稳定。
5. 法律责任金融机构及其管理人员应遵守国家相关法律法规,依法履行信息安全管理的法律责任。
对于违反信息安全管理制度的行为,将依法给予相应的处罚和追责。
6. 责任与监督金融机构应明确信息安全管理的责任部门和责任人,建立有效的监督机制和制度,确保信息安全管理制度的有效实施和持续改进。
金融信息安全防范技术措施
防火墙与入侵检测系统在金融信息安全的运用
保护数据安全
通过部署防火墙和入侵检测系统,可以限制非法访问和恶意攻击, 保护金融信息系统中的敏感数据和客户信息。
防止资金损失
防火墙和入侵检测系统的实时监控和报警响应机制可以及时发现并 阻止网络攻击,从而减少资金损失的风险。
提高业务连续性
通过合理配置防火墙和入侵检测系统,可以减少网络攻击对金融业务 连续性的影响,确保客户服务的正常提供。
金融信息安全需要保护数据的机密性、完整性和可用性,以确保金融业务的安全运行。
VPN与远程访问安全在金融信息安全的运用
通过使用VPN技术和制定合理的远程访问安全策略,可以实现对金融信息的远程安全访问和数据传输,保障了金 融业务的安全运行。
07
金融信息安全防范技术发展与 趋势
新兴技术发展对金融信息安全的影响
01
静态密码
用户创建密码,通过密码比对进行 身份验证。
生物识别
利用生物特征,如指纹、面部、声 音等,进行身份识别。
03
02
动态令牌
使用动态生成的令牌,每次认证时 都需要输入令牌。
多因素认证
结合两种或多种认证方式,如手机 验证码、指纹等。
04
访问控制策略
01
基于角色的访问控制(RBAC): 根据用户角色赋予相应权限。
0性,如部门、职位
等赋予相应权限。
最小权限原则:为每个任务分配 所需的最小权限。
03
权限分离原则:将权限分散到不 同用户或角色,降低权限集中带
来的风险。
04
单点登录与联合身份认证
单点登录(SSO)
在多个应用系统中使用同一套认证体系,用户只需在其中一个系统中登录即可在 其他系统中获得访问权限。
《金融信息安全》课件
维护金融稳定:防止金融系统遭受 攻击,维护金融稳定
提高社会信任度:增强公众对金融 系统的信任度,提高社会信任度
金融信息安全的风险
信息泄露:用户个人信息、交易记录等被非法获取 网络攻击:黑客攻击、病毒感染等导致系统瘫痪 内部风险:员工违规操作、内部管理不善等导致信息泄露 法律风险:违反相关法律法规,导致罚款、诉讼等后果
金融信息安全面临的威胁
网络攻击
黑客攻击:通过技术手段非法获取金融信息 病毒攻击:通过病毒传播获取金融信息 钓鱼攻击:通过虚假信息获取金融信息 社交工程攻击:通过社交手段获取金融信息
数据泄露
黑客攻击:通过 技术手段获取用 户数据
内部人员泄露: 员工或合作伙伴 泄露数据
钓鱼攻击:通过 虚假链接或邮件 获取用户数据
保障金融信息安全的措施
建立完善的安全管理制度
制定严格的安全管理制度,明确职责和权限 定期进行安全培训,提高员工安全意识 加强数据加密和访问控制,确保数据安全 建立应急响应机制,及时应对安全事件
加强技术防范措施
采用加密技术: 确保数据传输和 存储的安全性
建立防火墙:防 止外部攻击和恶 意软件入侵
案例分析
某银行数据泄露事件
事件背景:某 银行发生数据 泄露事件,涉 及大量客户信
息
泄露原因:黑 客攻击,内部
员工泄露
影响:客户隐 私泄露,银行 信誉受损,经
济损失
应对措施:加 强网络安全防 护,提高员工 安全意识,加 强数据加密和
备份
某支付平台遭受网络攻击事件
攻击方式:黑客利用漏洞, 通过恶意软件入侵系统
制定安全策略:根据安全检查和评 估结果,制定相应的安全策略和措 施
添加标题
添加标题
信息安全概论(第二版PPT)第一章 绪论
安全机制
加密技术 信息完整性 数字签名 身份识别 流量填充
路由控制 公正 访问控制 事件检测与安全审计 恢复机制
第一章 绪论
4 信息安全体系结构 ➢ 信息安全体系结构的含义 ➢ 技术体系 ➢ OSI参考模型 ➢ OSI安全体系结构 ➢ 组织体系结构和管理体系结构
第一章 绪论
系怎样? 7. 根据自己日常使用电脑和上网的经历,谈谈对信息安全含义的理解。 8.新技术的发展给信息安全带来了哪些挑战?
第一章 绪论
谢谢!
39 | Presentation Title | Month 2011
第一章 绪论
第一章 绪论
组织体系结构和管理体系结构
组织体系结构是信息系统安全的组织保障系统,由机构、 岗位和人事三个模块构成一个体系。 管理机构的设置分为三个层次:决策层、管理层和执行层。 人事机构是根据管理机构设定的岗位,对岗位上在职、待职 和离职的雇员进行素质教育、业绩考核和安全监管的机构。 人员是信息安全实施的主体,其活动在国家有关安全的法律 、法规、政策范围内进行。
第一章 绪论
网络安全与信息保障阶段
(20世纪90年代之后)
计算机病毒、网络蠕虫的广泛传播,计算机网络黑客的恶 意攻击,DDOS攻击的强大破坏力、网上窃密和犯罪的增多。
信息安全领域随即进入了以立体防御、深度防御为核心思 想的信息安全保障时代,形成了以预警、攻击防护、响应、 恢复为主要特征的全生命周期安全管理, 出现了大规模网络攻 击与防护、互联网安全监管等各项新的研究内容。
网络安全的研究涉及安全策略、移动代码、指令保护、密 码学、操作系统、软件工程和网络安全管理等内容。
第一章 绪论
信息安全保障
Response响应
金融服务信息安全指南标准解读PPT课件
信息安全角色—安全操作者
安全操作者执行最详细的、重复活动以完成信息安全方案的目标。 安全操作者可能是 CISO的助手,也可能属于机构其他部门,应熟悉所在业务部门的硬件、软件和所
需的安全规程。典型的职责描述如下: ◦ 安装和维护网络设备的安全设置;安装操作系统安全补丁;维护和更新正确的访问控制文件;收
量、风险管理……等,最核心标准是27001, ◦ ISO/IEC 27001被采为国家标准GB/T 22080-2008/ISO/IEC 27001:2005 ◦ 提出了完整的信息安全管理体系(ISMS),11个主题,39个控制目标,
133个控制措施。 11各主题包括安全政策、信息安全组织、资产管理、人力资源安全、
它们是策略如何实施的专业技术性描述。如 “使用‘pwadmin’命令确保用户口令满足 公司访问控制和鉴别实践文档中建立的标准。接下来的 命令是⋯⋯”
13
信息安全管理——信息安全方案
信 息
体系的建立
监控
安
安全意识
符合性
全 管
审查
维护
理 体
事故管理
灾难恢复
系
14
信息安全体系的建立
6
信息安全目标
信息安全体系确保信息资产的机密性、完整性、可 用性(真实性、可靠性、不可抵赖性等),达成这
些目标是一项跨专业部门 的工作。
7
本标准内容
公司信息安全策略 信息安全管理—信息
安全方案 信息安全机构 风险分析和评估 安全控制实施和选择
IT系统控制 实施特定控制措施 辅助项
15
安全意识
安全意识包括安全教育和安全意识培训。
确保所有雇员了解与他们和他们周围人的活动相联 系的安全问题并保持警觉。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
周期性
• 安全系统生命周期
– 是安全动态性的一个表现 – 也是风险平衡过程在组织级的体现。
• 它涉及反馈的一个交互式的过程
– 包括安全系统的启动、分析、设计、测试、部署、运 行、维护、退出的完整过程。
•
启动 开发 实现 运行维护 废弃
周期性
• 系统循环和反馈
– 除了废弃阶段,系统循环的每个阶段都要向它的前一阶段做出反馈。 – 在系统运行一段时间后,系统中的问题逐渐暴露,系统可能不再适应新 形势的需要,这时,可能重新开始一个新系统的循环过程。
• 信息安全专有法律因素会影响组织的安全目标和安全措施的选择 • 普通的法律和条例对信息系统的安全实现也会产生重要的影响。
动态性
• 新出现的威胁破坏了原先设定的信息环境。
– 互联网络广泛应用之前 ,很多操作系统缺省安装时存在大量的服 务和缺省用户账号 – 如果保护机制不能随着外部环境或内部其他组件的改变而改变, 则安全系统可能失效。
• 安全功能及其安全性强度的相互匹配。 • 信息系统的安全实现需用到要跨学科的专业知识
– 不仅需要密码学、计算机安全、硬件抗干扰、形式化方法方面的知识, 也需要用到应用心理学、组织功能、审计方法和法律方面的知识。 – 来自不同专业的人员往往从不同的角度研究这一问题,得到的结论常常 是不全面的。
相对性
• 信息安全满意度的周期性:
– 一开始,系统被严重破坏,于是经理雇佣安全专家处理,此后系统可达 到较高的安全满意度。随着时间的流逝,情况又变得相当糟糕,如此周 而复始。 – 在技术上增加一项安全措施的效用可能会被抵消。
• 人的思想会跟着松懈,类似于安全带的强制使用 • 反馈机制可能会使风险平衡在一个不恰当的平衡点上。
信息安全工程过程
产品或服务
工 Engineering 程过程 Process Engineering
Assurance 保证过程 Process 保证论据
风险过程 Risk Process
风险信息
信息安全工程过程
• 1. 风险过程
– 获取对企业的安全风险的理解,通过监视安全态势, 对现有系统运行及其环境进行分析,识别出所开发的 产品或系统的危险性并对这些危险性进行优先级排序, 通过系统化的风险评估公共参数
核心层 业务层 „
„
POS 商户
ATM
金卡工程
服务层 „ 客户层
持卡人
事务处理系统中的交易
• 按照其处理流程可分为
– 两种类型:通知类交易、请求类交易。
• 通知类交易
– 包括:授权通知类、金融通知类、冲正通知类、差错 处理通知类、对账控制类、管理通知类。
• 请求类交易
– 包括:预授权类交易、金融类交易、网络管理类。
• 例如,跨行ATM出错导致客户损失,谁来负责任? 是发卡方、网络提供者,还是ATM所属单位?抑或 是持卡者本人? • 电子货币当事人之间的法律关系复杂。
信息安全工程
• • • • 什么是信息安全工程 信息安全工程过程 信息安全管理 信息安全工程能力成熟度
信息安全工程
• 信息安全工程学的产生
– 仅仅是提供安全需求或者是一些安全功能, 并不能使一个系统变成可信任的系统。 – 如果缺乏有效应用安全技术的知识和经验, 不能对金融信息安全整个领域做出准确的 把握和认识。 – 在安全需求、在信息安全技术和管理理论 的不断推动下,信息安全工程学应运而生。
社会性
• 广义信息系统
– 拥有、组织、开发、使用、评价、监管下层系 统部件的人员和团体都具有社会性。
• 系统开发和运行维护人员、业务人员和管理层、客 户、竞争者、监管者和政府。
– 机器不是万能的,没有一定的算法可以实现管 理的正确性。 – 人为因素遍及整个循环的每一个阶段 – 人可以决定系统的成败、公平性、正确性等。
金融信息安全工程(1)- 绪论
主讲 李改成 lgc@
主要内容
• • • • 金融信息系统概述 金融安全系统 金融信息系统安全的复杂性 信息安全工程
金融信息系统概述
• • • • 系统组成 业务类型 金融业务体系结构 事务处理系统中的交易
系统组成
• 一个信息系统可以有不同层次的定义
• 经过后台转接 • 后台直接处理两类。
金融安全系统
• 信息安全概念 • 安全策略与安全机制 • 安全机制在金融系统中的应用
信息安全概念
• 安全系统的目标
– 不让攻击者访问到任何受保护的资源 – 实施合法用户能够访问业务资源的安全策略并保证这些策略能够 被确切得以执行。
• 这些目标可归纳为机密性、完整性、可用性,它们可以足 以应付泄露、破坏、欺骗和篡夺等的威胁。
• 基本表现:任何实际系统的信息安全都只能存在 于某些假设和信任基础之上。
– 互联就意味着危险。 – 许多安全失败来源于环境改变 – 在特殊环境下安全的机制在一个更一般的环境中会有 安全问题。 – 来源
• 人类思维活动的局限性。
• 系统的安全性常常会受到实现期限、财务、技术、 社会、环境和法律方面的限制
安全策略与安全机制
• 理解安全策略与安全机制之间的差别对信 息安全工程非常关键。 • 安全策略
– 是如何实现目标的大纲,它定义了所有设计应 该符合的行为上的约束。 – 安全策略的制定需要与所要保护的资产价值相 适应,其所处理的主题范围可以变化,相关主 题应考虑安全目标的数量、类型和重要性。
安全策略与安全机制
社会性
• 组织的价值取向和风险喜好会影响系统安全问题 的处理方式。
– 组织的风险回避和转移倾向。 – 组织内部业务部门、IT部门和安全人员的沟通。 – 组织内部的权利义务关系冲突。
• 人员的能力、动机和素质。
– 培训有限,操作不熟练。 – 缺乏足够的安全意识,导致大量的低级安全事故
• 例如由于遭受“社交工程”攻击或不当使用计算机,导致敏感 信息泄露或恶意代码入侵。
什么是信息安全工程
• 信息安全工程采用工程的概念、原理、技术和方法,来研 究、开发、实施与维护信息系统安全的过程
– 正确的工程实施流程 – 管理技术 – 当前能够得到的最好的技术方法。
• 信息安全工程致力于建造一个在存在恶意攻击、错误或意 外事件的环境中仍可信赖的系统
– – – – – 清晰地定义或确定出目标的逻辑或物理边界 假设外部系统是不安全的 对系统面临的(或可能面临的)威胁进行深入理解, 采用合适的混合保护措施来控制这些威胁, 收集所有可影响系统安全性的法律、法规、政策以及商业标准等 外部影响因素,评估性能和功能需求可能对安全产生的影响 – 运行的约束条件也要接受检查。
– 机密性 有实体集X和信息I,如果没有X的成员能够获得有关I的 信息,则称I具有关于X的机密性特性。 – 完整性 有实体集X和信息或者资源I,如果所有的X成员信任I, 则称I具有关于X的完整性特性。 – 可用性 有实体集X和信息或者资源I,如果所有的X成员都可以 访问I,则称I具有关于X的可用性特性。
金融信息系统安全的复杂性
• • • • • 全面性 相对性 动态性 周期性 社会性
全面性
• 金融信息系统是一个复杂的计算机系统
– 其面临的威胁无处不在,可能是环境方面的、人员方面的、系统方面、 产品方面的等等。
• 为达到安全目标的完备性,应对系统的各个环节进行统一的综合考虑。
– 硬件、固件、系统软件、应用软件、与“人”相关的管理与操作; – 系统运行和信息保护; – 恶意攻击、自然灾害、意外失误。
– 人事管理缺乏有效的激励约束机制,没有有效的追究 性机制,内部员工存在大量道德风险。
社会性
• 在很多情况下,一些常常被疏忽的安全问题有可 能导致企业承担相应的法律责任。
– 尤其是安全问题涉及与企业密切联系的供应链和商业 合作伙伴,或者涉及公司网站收集的客户信息时。 – 组织需要识别和分析影响IT的外部要求 并采取适当的 措施,履行法律的、法规的、契约的义务。
• 2. 工程过程
– 工程过程是一个包括概念、设计、实现、测试、部署、 运行、维护、退出的完整过程。
• 制定组织安全目标、战略、政策 • 将安全要求映射到用于检测、预防安全攻击或者恢复系统的安 全机制 • 集成到项目实施、系统配置或运行定义。
信息安全工程过程
• 3. 保证过程
– 即使是人们对于系统的脆弱性具有夸大其实的看法, 也会严重阻碍经济的发展,例如网上银行。 – 安全保证过程建立对系统安全的信任并向顾客转达这 种安全信任。
客户端
POS 集线器 广域网 集线器
ATM
ATM
客户端
金融信息系统功能层次关系
总
决 策 支 持系统
行
外部数 据 外部数 据 外部数 据
省分行
管理信息系统
地方分行
事务处理系统
原始数据 经办业 基层行 务及原 始数据
金融业务体系结构
人民银行 企业 多媒体介面 同业 语音界面 存款 贷款 信息界面 银行卡 公积金 客户信息 授信额度 集中会计 安全控管 国际业务 综合柜员 结算 企业银行 界面 电话银行 存款户
• 安全机制可以分为组织和物理安全机制和IT系统专有安全 措施两大类。
安全机制在金融系统中的应用
• 金融业务一产生,便与各种人们所能发明的各种安全技术紧密相关。
– 计量仪器 、签名、印章和账簿 、锁和围墙 、约定俗成的习惯 、通用的 国际条约 – 复式记账
• 安全应用渗透到现代金融系统中的各个方面。
• 安全机制是实施安全策略的方法、工具或者规程。 • 安全机制可以处于以下几个环节:
– – – – 劝止:其目的是降低威胁的可能性; 防止 :其目的是保护或降低资产的脆弱性; 纠正:其目的是降低风险和影响的损失 检测:其目的是检测攻击和安全的脆弱性,针对攻击建立防护和 纠正措施; – 恢复:其目的是恢复系统的资源和能力; – 补偿:其目的是寻找对控制措施的替代方案,例如保险机制。