金融系统信息安全防护体系建设分析_第1页
金融系统信息安全防护体系建设分析_第2页
金融系统信息安全防护体系建设分析_第3页
金融系统信息安全防护体系建设分析_第4页
金融系统信息安全防护体系建设分析_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

金融系统信息安全防护体系建设分析

Summary:科学技术的高度发展已经毋庸置疑地把我们带进了信息时代,随着信息泄露事件频发,信息安全得到广泛的关注,面对信息安全问题日趋严峻的今天,在充分享受信息化种种便利的同时,木马、病毒、垃圾邮件、间谍软件等攻击手段也越发隐蔽和多样化,信息安全威胁逐步加深,形式不容乐观,信息安管理体系的建设并不是一个简单问题,它既需要安全产品、安全设施的技术支持,也需要自身安全管理的不断完善,目前,信息安全管理体系的建设已成为各企业最重要的工作之一,本文将针对当前信息安全体系建设的几个重点问题进行阐述。关键字:信息安全管理体系安全防控管理一、信息安全研究背景和信息安全管理体系建设的意义目前,网络安全形势依旧严峻,我们应始终将信息安全风险防控作为信息系统管理的首要任务,对内不断自查、检测,对外强化防控,完善信息安全管理体系,提高信息科技风险管理水平。从传统的计算机安全到信息安全,是对科技信息化安全发展的延伸,安全不在是单纯的技术问题,而是将管理、技术、法律等问题相结合的产物,信息安全包括如何防范商业企业机密泄露、信息的泄露等,网络环境下的信息安全管理体系是保证信息安全的关键,包括计算机操作系统、安全协议、安全机制(数字签名、消息认证、数据加密等),确保企业信息服务不中断,最终实现业务连续性。二、信息安全面临的主要威胁(一)恶意攻击任何系统都存在漏洞,因所有系统、站点都有遭受黑客攻击的可能。黑客们善于隐蔽,攻击“杀伤力”强,成为信息安全最大的威胁,就目前网络技术的发展趋势来看,黑客采用的攻击和破坏方式多种多样,对没有网络安全防护设备,如:防火墙等防护级别较低的系统进行攻击和破坏,给企业信息安全防护带来了严峻的挑战。

(二)自身管理缺陷大多数机构和企业的制定严格的管理制度和完善信息安全体系,在安全防范及安全设施等方面都疏于管理,存在安全隐患。(三)系统漏洞系统作为软件产品开发出来,系统中的安全漏洞不可避免的存在,各类服务器等也都被发现过存在安全隐患,一些病毒会利用网络的漏洞入侵系统给企业造成巨大损失,这也是信息安全的主要威胁之一。信息安全管理体系建设企业首先可针对易发、频发、多发的风险点进行调研、挖掘和分析,并根据调研结果,制定了相关规章制度及应急预案。其次,成立专项信息管理小组,明确分工、落实职责,实施实时监测系统漏洞,全面追踪、分析和解决信息系统潜在问题,对问题进行记录、分类和索引,有效规避风险。最后,完善信息安全责任制,强化业务经办人员操作权限管理,对操作人员按照权限、责任范围实行一人一key,严格的限制操作范围,防止权限过于集中,避免出现管理空档。(一)信息化架构建设1.防御架构图1可见公司业务信息系统使用链路负载均衡架构,同时铺设联通、电信2种不同运营商专线,形成双回路网络保险体系,同时,在每条专线前加入防火墙和防病毒服务器,链路必须先经防火墙过滤,在通过防病毒服务器,这种方式对内部数据有极大的安全性保护作用,稳定防护系统不受多重不定因数影响。图1:系统架构拓扑图2.内外网隔离网络系统由内部局域网和外部因特网两个相对独立部分组成,内部网为2M专线与外部网为100M光纤,之间不存在物理上的连接,使来自Internet的入侵者无法通过计算机从外部网进入内部网,从而有效地保障了内部网重要数据的安全,业务核心系统实现了物理隔离。3.IDSIDS入侵检测系统不同于防火墙,是一个监听设备,没有跨接在任何链路上,无须网络流量流经它便可以工作。入侵检测系统的工作流程大致分为以下几个步骤:(1)信息收集,入侵检测的第一步是信息收集,内容包括网络流量的内容、用户连接活动的状态和行为。(2)信号分析,对上述收集到的信息,一般通过三种技术手段进行分析:模式匹配,统计分析和完整性分析。其中前两种方法用于实时的入侵检测,而完整性分析则用于事后分析。入侵检测技术作为防火墙的合理补充,能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性,对IDS的部署,唯一的要求是:IDS应当挂接在所有所关注流量都必须流经的链路上。入侵检测系统的响应可以分为主动响应(ActiveResponse)和被动响应(PassiveResponse)。在主动响应中,系统自动地或以用户设置的方式阻断攻击过程或以其他方式影响攻击过程;而在被动响应中,系统只报告和记录发生的事件。入侵检测系统可以断开与其之间的网络会话,如向攻击方的计算机发送TCP的RESET包,或者发送目标不可达(ICMPDestinationUnreachable)包,系统也可以控制一个防火墙或者网关去拦阻来自入侵发起IP地址的数据包。(二)

安全技术应用1.域名技术由域名访问代替原有IP拨号访问方式,减少网络抓包等危害信息安全的行为,提高网络安全的整体水平,规避IP被攻击风险,确保网银系统风险可避、可控。2.加密技术针对系统数据重要性的不同,在数据加密环节,我们采用分区、分级的方式,对于系统中基本信息等非一级数据,采用系统底层MD5算法加密,其最大作用在于,将不同格式的大容量文件信息在用数字签名软件来签署私人密钥前压缩成一种保密的格式,关键之处在于其压缩是不可逆的,MD5加密技术中safety-belts的加密方式,可产生一个独一无二的“指纹”,任何人对相应数据做过改动,对应的"数字指纹"就会发生变化;比如服务器针对一个数据预先提供一个MD5值,用户使用这个算法重新计算下数据的MD5值,通过比较这两个值是否相同,就能判断下载的数据是否出错,或者说数据是否被篡改。3.认证技术系统中相对重要的核心数据,采用高强度密码保护密钥,支持USBKey硬件设备认证和软件认证,关键信息散列保存,杜绝遗失;(1)身份认证身份认证是访问控制的基础,是针对主动攻击的重要防御措施。身份认证必须做到准确无误地将对方辨别出来,同时还应该提供双向认证,即互相证明自己的身份。目前公司业务信息系统采用的是软硬件相结合的高安全性较USBKEY认证方法,USBKEY是一种USB接口的硬件设备,用户的密钥或数字证书无需存于内存,也无需通过网络传播,这种方法,既大大增强了用户使用信息的安全性采用,又很好地解决了安全性与易用性之间的矛盾。(2)数字证书数字证书采用公钥体制,即利用一对互相匹配的密钥进行加密、解密。每个用户自己设定一把特定的仅为本人所知的私有密钥(私钥),用它进行解密和签名;同时设定一把公共密钥(公钥)并由本人公开,为一组用户所共享,用于加密和验证签名。当发送一份保密文件时,发送方使用接收方的公钥对数据加密,而接收方则使用自己的私钥解密,这样信息就可以安全无误地到达目的地了。通过数字的手段保证加密过程是一个不可逆过程,即只有用私有密钥才能解密。在公开密钥密码体制中,常用的一种是RSA体制。其数学原理是将一个大数分解成两个质数的乘积,加密和解密用的是两个不同的密钥。即使已知明文、密文和加密密钥(公开密钥),想要推导出解密密钥(私密密钥),在计算上是不可能的。按当下计算机技术水平,要破解1024位RSA密钥,需要很多年的计算时间。[1]原莉.如何确保计算机网络安全[J].职大学报,2008,4.[2]余登安:计算机信息网络安全初探.电脑知识与技术,2008.11

.[3]谢浩浩.计算机

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论