ImageVerifierCode 换一换
格式:DOCX , 页数:5 ,大小:22.59KB ,
资源ID:1351695      下载积分:5 文钱
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,省得不是一点点
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-1351695.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(试论金融信息化与信息安全.docx)为本站会员(h****)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!

试论金融信息化与信息安全.docx

1、试论金融信息化与信息安全 论文关键词 :金融信息系统金融信息化信息安全安全模型 论文摘要 :阐述了金融信息化、信息安全的重要意义和保障信息系统中信息安全的常规技术,分析了我国在金融信息化进程中和金融信息系统的建设过程中存在的问题,指出了今后发展的方向。 1.我国金融信息化的产生和发展 中国的金融电子化建设开始于 20 世纪70 年代,在 80年代中期,由中国人民银行牵头成立了金融系统电子化领导小组,经过大量的调查研究,制定了金融电子化建设规划和远期发展目标 ; 六五 做准备, 七五 打基础, 八五 上规模, 九五 基本实现电子化。在最近的二三十年,我国的金融电子化建设经历了重要的、具有历史意义

2、的四个发展阶段 :第一阶段,大约 70 年代末到 80年代,银行的储蓄、对公等业务以计算机处理代替手工操作 ;第二阶段,大约从 80年代到90 年代中,逐步完成银行业务的联网处理 ;第三 阶段,大约从 90年代初到90 年代末,实现全国范围的银行计算机处理联网,互联互通,支付清算和业务管理、办公逐步实现计算机处理 ;第四阶段,从现在开始,完成业务的集中处理,利用互联网技术与环境,加快金融创新,逐步开拓网上金融服务,包括网上银行、网上支付等。科学技术是第一生产力。当人类走进 21世纪时,步入了以网络、信息技术为特征的知识经济时代。在这一发展机遇面前,我国金融业也同时面临着加入世界贸易组织后更广阔

3、的市场和来自发达国家同行业更严竣的竞争压力。金融信息化是我国金融业的必然选择。金融行业是国民经济的重要组成部 分,是现代市场经济的核心,金融信息化是国家信息化中至关重要的、不可缺少的一环。金融信息化既是金融业本身为提高其竞争能力、降低经营成本、提高服务质量以应对日益激烈的市场竞争的内在要求,同时也是悦务、海关、贸易和电子商务等国民经济信息化的基础。金融信息化不仅实现了业务处理自动化和办公自动化、经营网络化,更进一步为监管电子化、管理和决策的科学化提供强有力的支持,同时也是金融服务创新、制度创新坚实的技术基础。 2 金触信息系统的安全 安全是金融信息系统的生命。在金融信息系统日益发展,信息越来越

4、向上集中,规模 越来越大,金融业对它的依赖性不断增加的同时,金融信息化系统安全的重要性也与日俱增。它关系到金融机构的生存和经营的成败,所以,应把金融信息化系统的安全视同资金的安全一样,看作是金融机构的生命。金融信息系统的安全不仅是金融行业本身的问题,它与我国的经济安全、社会安全和国家安全紧密相连,是保障金融业稳定发展、增强竞争力和生存能力的重要组成部分,金融信息系统的安全已成为我国金融信息化建设中具有战略意义的关键问题。 据英国 PA咨询集团公司调查,在 20 世纪末的 5年中,电脑诈骗每年使英国银行损失40-50 亿英镑,美国每年 因计算机犯罪造成银行损失也多达 55 亿美元,德国银行每年因

5、此损失约 50亿美元。在我国,自从 1986年 7月发生首例金融计算机犯罪以来,发案率逐年上升,给银行造成了巨大的损失。仅1997,1998 两年,四家国有商业银行就发生了 141 起计算机犯罪案件,涉案人员 166 人,涉案金额 16129 万元,造成经济损失 5853 万元。朱铭基同志在扬州发生的一起利用遥控发射装置浸入银行电脑系统,盗取巨款的案件报告上批示 :“ 这是一个信号,我们的银行家要抓电脑技术,不能落在犯罪分子的后面 。 2.1 信息系统面临的威胁和攻击手段 信息安全从技术上讲,有如下几方面的含义 :保密性、完整性、可用性、真实性、不可抵赖性、可控性。金融信息系统是一个网络环境下

6、的计算机系统,它处理的对象是信息。信息资源具有先天的脆弱性,系统中存储的信息密度极高,信息的可访问性、信息的聚生性、系统工作时产生电磁辐射、磁性介质的剩磁效应等都使系统中的信息面临着安全风险。概括而言,金融信息系统面的威协主要有三种形式 :通信过程中面临的威协、存储过程中面临的威胁和处理过程中面临的威协。对金融信息系统的攻击手段主要有窃取、推断绒分析 (属于被动攻击 )、冒充、墓改、 重放和病毒 (属于主动攻击 )。 2.2 信息安全技术 2.2.1 密码技术。密码技术是信息安全技术的核心。要保证信息系统中信息的保密性,使用密码对其加密是最有效的办法 ;要保证信息的完整性同样可以使用密码技术实

7、施数字签名,进行身份认证,通过对信息进行完整性校验来实现 ;保障信息系统和信息为授权者所用,利用密码进行系统登录管理,存取授权管理是有效的办法 ;保证电子信息系统的可控性也可以有效地利用密码和密钥管理来实施。 1949 年 Shannon 发表了保密系统的通信理论,引起了密码学的一场革命,从而使 密码真正成为一门科学。密码学 (Crypto-graphy)是通信技术、计算机技术和应用数学之间的边缘学科,数学和计算机科学是其重要的工具,涉及到数论、信息论、算法复杂性理论等学科分支。保密系统的Shannon 模型如图 l 所示。 70年代中期,在安全保密研究中出现了两个引人注目的事件 :一是 Df

8、fe和 Hellman 发表了密码学的新方向,冲破人们长期以来一直沿用的单钥体制,提出一种崭新的密码体制,即公开密码体制。该体制可使发信者和收信者之间无须事先交换密钥就可建立起保密通信。二是美国国家标准局(NBS)于 1977 年正式公布实施了美国数据加密标准 (DES)。公开密码体制的出现是现代密码学研究的一项重大突破,它的主要优点是可以适应网络开放性的使用环境,密钥管理相对简单,可以方便、安全地实现数字签名和认证。对称密码体制下比较著名的算法有 IBM公司开发的 DES算法及其各种变形 (如 Tri 讨 eDES 等 )、欧洲的 IDEA 算法、 LOKI,RCA,RCS 等 ;公开密码体

9、制下比较著名的算法有 RSA算法、背包密码 ,Diffe一 HellmanElGamal算法等等。与通信安全保密相比,计算机安全保密具有更广泛的内容,涉及计算 机硬件、软件以及所处理数据等的安全和保密。除了沿用通信安全保密的理论、方法和技术外,计算机安全保密有自己独特的内容,并构成自己的研究体系。在计算机安全保密研究中,主体 (subject)和客体 (object)是两个重要概念,保护客体的安全、限制主体的权限构成了存取控制的主题。信息系统的安全保密相对于通信安全保密和计算机安全保密而言处在一个更高的层次,它涵盖了通信安全保密和计算机安全保密的所有内容,把整个系统的安全保密作为其目标。金融信

10、息系统因其自身高机密性和高风险性的特点,不同于一般的信息系统,而类似于军事系 统,有极高的安全保密需求。 2.2.2 访问控制技术。限制主体的权限,防止非授权主体对客体的越权访问是访问控制的主要内容。存取控制的研究内容涉及到存取控制模型、存取控制策略、存取控制机制、存取控制的实现等。存取控制是建立在用户识别的基础上的,系统通过唯一标识符验证用户的合法性 .决定是否允许用户进入系统。认证总是要求用户提供足够能证明他身份的特殊信息,这些信息是保密的,可以采用单向加密算法加密后保存在系统中。口令机制是一种简便易行的认证手段,但比较脆弱。生物技术是一种比较有前途的方法,如视网膜、指纹等,但限于技 术条

11、件,目前还不能广泛采用。信息系统中存在大量的主体和客体。主体与客体关系如何表示,主体对客体的存取权限如何获取,是存取控制研究中的两个基本问题。系统中所有主体与客体之间的相互关系构成存取控制数据库。主体、客体、存取控制数据库、存取控制策略之间的关系构成存取控制基本模型。 存歇控制策略决定存取控制的水平。存取控制策略研究权限分配原则、方法和约束。等级授权方式是最常见的权力分配方式,根据权力分配细则,由安全专家根据一定的制度和规范制定。 权力分配原则则涉及一些誉遍适用的存取陀制策略 :。 .最小授权策略(leastprivilegepolicy),即只给主体授予执行任务所必须的最小仅力 ;b.最小泄

12、露策略 (leaseexposurepolicy),按需知 (needtoknow)原则给主体完成任务所必须知道的那部分保密信息,得到信息的主体要承担信息保护的责任 c.多级安全策略 (multilevelsecuritypolicy),将主体和客体都进行分级,除了对主体对客体的访问权限进行规定外,还对主体对客体促使信息的流向加以控制。存取控制模型如图 2所示。 自主访问控制 (DAC)是一种最替扁的访问控制方式 ,在自主访问控制下,用户可以按自己的意愿对系统参数进行适当的修改,以决定哪些用户可以存取其文件。自主访问控制是安全操作系统需要具有的最基本的访问控制机制,对于军事鱿金融系统,它的访问

13、控制能力尚嫌不足。自主访问控制不能抵御特洛伊木马、电子欺骗 (Spoof),黑客 (Hacker)的攻击。这样就产生了强制访问控制 (MAC)。 所谓强制访问控制,就是系统中主体和客体的安全属性 (存即类 )是由系统安全管理员按照严格的规则进行分配的,用户和用户程序不能修改系统中确定的安全属性,就是客体的所有者也不能修改。强制访问控制增强 了系统的安全性。金融信息系统是一个网络信息系统,为了保证其安全性,有必要提供一种网络访问控制手段。防火墙技术就是一种用于加强网络间的访问控制,防止外部用户非法使用内部网的资源,保护内部网络的资源不被破坏,避免内部网络的敏感数据被窃取的系统,它能增强机构内部网

14、络的安全性。防火墙实际上是一种访问控制规则,它无法完全保护系统免受来自外部网络的攻击,另外,它对来自系统内部的攻击无能为力。 VPN(虚拟专用网 )是一种为处于不同地点的两个分公司网络通过不安全的公共网络 Inteme:建立可靠连接的技术。 VPN 所用的隧道技术就是用某种协议(如 PPTP,IPsec 等 )建立双方通信隧道,将内部网所用协议和数据封装在 IP包中,对隧道中传送的包进行加密 /解密。 VPN 能从很大程度上解决网络面临不安全因素的威胁,作为远程用户利用公用网络接入公司内部网络的较简单的一种接入技术,现在正越来越体现出其价值。 2.2.3 漏洞扫描和入浸检测技术。漏洞扫描与网络

15、安全评佑紧密相关,其主要目的是先于入浸者发现安全漏洞并及时弥补,从而进行安全防护,是一种 事前 ( 攻击发生前 )防护手段。由于网络环境比较复杂,一般利用工具来进行漏洞检查,针对网 络层、操作系统层、数据库层、应用系统层多个层面上进行。因为网络是动态变化的,所以漏洞扫描与评沽应该定期执行 ;入侵检测则是对网络活动和系统事件进行实时监控,检查是否有来自网络内部和外部的入浸。入浸检测强调时间连续性,是一种事中 .防护手段。网络是动态变化的,所以应该不断跟踪分析黑客行为和手法,研究网络和系统的安全漏洞,提高漏洞扫描水平和入浸位测水平。 2.2.4 响应和恢复技术。任何一个信息系统无论采取了多么先进、

16、复杂的安全技术,也不可能保证系统是绝对安全的,响应和恢复技术就是在系统遭到入侵或破坏的时候,如何把损 失降到最低程度,并在最短的时间内将系统恢复正常。响应和恢复技术是一种 事后 防护手段。 2.2.5 审计技术。审计类似于飞机上的 “ 黑匣子 .,利用系统运行日志,对系统进行事故原因查询、定位,为事故发生后的处理提供详细可靠的依据戴支持,是一种 事后 的补充防护手段。 2.2.6 病毒防治技术。病毒防治技术是研究在网络环境下,如何及时识别、发现病毒,如何强化系统对病毒的免疫能力,以及如何消灭病毒,减轻戴完全消除病毒对系统的危害。 2.3 安全模型金融信息系统的安全是一个系统工程,不仅与信息系统

17、的安全技术有关,同时 也与国家的法律与法规、金融行业的管理及其制度建设幽切相关。安全技术在金融信息系统安全中起着重要的作用,但决不能过分依赖信息安全技术,安全技术只是信息系统安全的基础,安全管理则是金融信息系统安全的关键。 在研究信息系统安全的过程中,人们建立了不同的信息系统安全模型。其中, P2DR 充分考虑了信息系统随时间而不断改变的动态性,建立在基于时间的安全理论之上,并且体现了闭环控制的思想,是具有代表性的信息系统安全模型 (如图 3所示 )。 P2DR 是 Policy(安全策略 )、 Protection(防护 )、 Detection(检测 )和Response 晌应 )的缩写。

18、安全策略是 P2DR 安全模型的核心,所有的防护、检测、晌应都是依据安全策略实施的。保护通常是通过采用一些传统的静态安全技术及方法来实现的,主要有防火墙、加密、认证等方法。在 P2DR模型,检测是非常重要的一个环节,检测是动态晌应和加强防护的依据,它也是强制落实安全策略的有力工具,通过不断地检测和监控网络系统,来发现新的威胁和弱点,通过循环反馈及时做出有效的晌应。紧急晌应在安全系统中占有最重要的地位,是解决安全潜在性最有效的办法。从某种意义上讲,安全问题就是要解决紧 急晌应和异常处理问题。要解决好紧急晌应问题,就要制汀好紧急晌应的方案,做好紧急晌应方案中的一切准备工作。 P2DR 模型有自己的

19、理论体系,有数学模型作为其论述基础 基于时间的安全理论。该理论认为,信息安全相关的所有活动都要消耗时间,因此可以用时间来衡里一个体系的安全性和安全能力。 P2DR 模型可以用一些典型的数学公式来表达安全的要求 : 公式 1:PtDt+Rt Pt 代表系统的防护时间,续者理解为在安全措施保护下,黑客 (入浸者 )攻击目标所花费的时间 ;Dt 代表从入浸者开始发动入浸开始,系统能够检测到入浸行为所花费的时 间 ;Rt 代表从发现入浸行为开始,系统能够做出足够的响应,将系统调整到正常状态的时间 ;那么,如果上述数学公式满足 防护时间大于检测时间加上响应时间,也就是在入浸者危害安全目标之前就能够被检测

20、到并及时处理。 公式 2:Et=Dt+Rt,如果 Pt=0 公式 2的前提是假设防护时间为 0。这种假设对 WebServer 这样的系统可以成立。 Dt 代表从入浸者破坏了安全目标系统开始,系统能够检测到破坏行为所花费的时间。 Rt 代表从发现遭到破坏开始,系统能够做出足够的晌应,将系统调整到正常状态的时间。那么, Dt与 Rt的和就是该安全目 标系统的暴露时间 Et针对于需要保护的安全目标,如果 Et越小系统就越安全。 通过上面两个公式的描述,实际上给出了安全一个全新的定义 : 及时的检测和晌应就是安全, “ 及时的检测和恢复就是安全 .P2DR 模型阐述了这样一个结论 :安全的目标实际上

21、就是尽可能地增大保护时间,尽量减少检测时间和晌应时间。 3 发展、深化金融信息化建设 .保障信息安全 虽然我国在金融信息化进程中取得了巨大的进步,但在发展中还是难以避免地存在一些问题。分析这些问题,既有助于这些问题的解决,同时也对今后的发展有借鉴意义。我国金融信息化发展过 程中缺乏统一的标准和规范,各大银行处于各自为战的状态,为各行互连、互通、资潦共享造成了障碍 ;重视硬件建设,对应用软件开发和人才培养重视不够,不能充分利用宝贵的信息资源 (如金融风险管理、决策支持系统等 ),有些软件由于对发展速度佑计不足,已经不能适应当前的业务需要 ;在金融机构内部,安全组织、管理制度和内控制度不够健全和配

22、套,造成一些新型服务项目在技术上可行,却因管理跟不上而无法开展 ;安全意识比较淡薄,不能落实到实际行动中 ;市场开发力度和创新意识不足,没有充分利用好现有系统。 总结经验,我们必须认识到金融信息化进 程是发展的、动态的和不断深化的。为保证我国金融信息化建设健康发展,应尽快确定今后若干年内我国金融信息化的宏观发展方向,制定我国金融信息化发展战略 ;尽快建立我国金融信息化标准和规范,避免以前银行卡建设中走过的弯路 ;追踪和研究信息安全关键技术 (密码芯片、加密算法和病毒防治技术等 ),发展我国自己的信息安全产业 ;在摘好 “ 大集中 的前提下,充分挖掘和利用宝贵的信息资源,建立金融风险管理系统和科学决策支持系统,提高金融业经营管理水平 ;深化金融信息系统建设,进一步开拓思路,搞好金融服务创新和金融制度创新,迎接金融开放带来的挑战 ;加强安全组织管理建设,倍养信息安全人才 .保障金融信息系统安全。

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。