电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

电子支付体系的安全策略

90页
  • 卖家[上传人]:kms****20
  • 文档编号:56896734
  • 上传时间:2018-10-16
  • 文档格式:PPT
  • 文档大小:705.50KB
  • / 90 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 1、第五章 电子支付体系的安全策略,5.1信息安全概述 5.2用信息安全工程理论规范信息安全建设 5.3金融信息安全体系结构及安全策略 本章小结 复习思考题,5.1信息安全概述,一、信息安全的特征,(1)保密性(2)完整性 (3)可用性 (4)可控性 (5)信息行为的不可否认性,一、信息安全的特征,安全性问题可以分成两类: 客户/服务器安全和交易安全 客户/服务器安全要保证只有有效的用户或软件程序能够获取信息资源; 交易安全要保证信息高度公路上数据传输的机密性和交易的机密性。,一、信息安全的特征,信息安全可通过实施适当的控制措施和保护措施来实现: 控制措施包括策略、实施、组织结构和软件功能,建立一整套的控制措施,确保达到特定的安全目标; 具体工作:策略管理、业务流程管理、技术产品选择与应用、人员管理、安全法律法规制定和执行等。,一、信息安全的特征,信息安全可通过实施适当的控制措施和保护措施来实现: 保护措施应考虑实体安全、运行安全和信息资源安全三个方面; 实体安全主要指环境、设备、介质的安全; 运行安全指采取风险分析、审计跟踪、备份与恢复、应急等措施; 信息资源安全指采取标示与鉴别、访问控

      2、制、完整性 、机密性等措施,二、金融信息安全现状及趋势,网络犯罪的主要形式: 通过互联网络未经许可地进入他人的计算机设施,破解他人的密码,使用他人的计算机资源; 通过网络向他人计算机系统散布计算机病毒; 进行间谍活动,窃取、篡改或删除国家机密信息; 进行商业间谍活动,窃取、篡改或者删除企事业单位存储的商业秘密和计算机程序; 非法转移资金;盗窃银行中他人存款,进行各种金融犯罪等。,黑客攻击猖獗,网络,内部、外部泄密,拒绝服务攻击,逻辑炸弹,特洛伊木马,黑客攻击,计算机病毒,后门、隐蔽通道,蠕虫,二、金融信息安全现状及趋势,(一)国外金融信息安全现状 2000年2月,美国多数电子业务网站瘫痪,造成约12亿美元的损失; 2000年3月,两名英国青少年攻击了5个国家级的电子业务网站,并窃取了2.6万个信用卡账户;“911灾难”造成金融业的巨大损失,银行基础设施被破坏,给运行带来困难; 2003年8月,美国、加拿大和英国发生的大面积停电事件,造成银行信息系统不能正常运转,二、金融信息安全现状及趋势,(一)国外金融信息安全现状 1美国 1998.5美国政府颁发保护美国关键基础设施总统令; 美国国家

      3、安全局制定信息保障技术框架; 2002.9美同先后发布了保护网络空间的国家战略和美国国家安全战略。,二、金融信息安全现状及趋势,(一)国外金融信息安全现状 1美国 明确将信息安全与国土安全作为国家安全有机结合的组成部分; 明确把银行与金融部门列为国家关键基础设施组成部分; 制定了一整套安全措施,成立了金融信息共享与分析中心,形成了“准备与防范”、“检测与响应”、“重建与恢复”的安全保护战略框架。,二、金融信息安全现状及趋势,(一)国外金融信息安全现状 2俄罗斯 1995年颁布联邦信息、信息化和信息保护法,明确界定了信息资源开放和保密的范畴,提出了保护信息的法律责任 ;,二、金融信息安全现状及趋势,(一)国外金融信息安全现状 2俄罗斯 2000年9月发布俄罗斯联邦信息安全学说 明确了联邦信息安全建设的目的、任务、原则和主要内容; 明确指出了俄罗斯在信息领域的利益、受到的威胁以及为确保信息安全首先要采取的措施等; 指出国家安全依赖于信息安全的保障,保障信息安全必须从法律、技术组织及经济等方面采取措施。,二、金融信息安全现状及趋势,(二)我国金融业信息安全现状 1998年9月22日,黑客入侵

      4、扬州工商银行电脑系统,将72万元注入其户头,提出26万元。为国内首例利用计算机盗窃银行巨款案件; 1999年4月16日:黑客入侵中亚信托投资公司上海某证券营业部,造成340万元损失。 1999年11月14日至17日:新疆乌鲁木齐市发生首起针对银行自动提款机的黑客案件,用户的信用卡被盗1.799万元。 1999年11月23日:银行内部人员通过更改程序,用虚假信息从本溪某银行提取出86万元。,二、金融信息安全现状及趋势,(二)我国金融业信息安全现状 2003年9月发布了国家信息化领导小组关于加强信息安全保障工作的意见,成为我国今后信息安全工作的指导性文件。 现阶段我国信息安全保障的指导思想是: 坚持积极防御、综合防范的方针,全面提高信息安全防护能力、重点保障基础信息网络和重要信息系统安全,创建安全健康的网络环境,保障和促进信息化发展,保护公众利益,维护国家安全。,二、金融信息安全现状及趋势,(二)我国金融业信息安全现状 中国人民银行1999年制定了国家金融信息系统安全总体纲要,2002年制定了中国人民银行信息系统安全总体规划,编制了中国人民银行信息系统安全保障总体技术框架; 严格内联网与I

      5、nternet物理隔离制度,在全网实施了网络防病毒系统、防火墙系统、内联网非法拨号监控系统,在全行部署入侵检测系统与漏洞扫描系统,形成信息安全预警体系。,二、金融信息安全现状及趋势,(三)金融信息安全发展趋势 金融信息安全的主要威胁有:(1)人为的失误(2)欺诈行为(3)内部人员破坏行为(4)物理资源服务丧失(5)黑客攻击,二、金融信息安全现状及趋势,(三)金融信息安全发展趋势 金融信息安全的主要威胁有:(6)商业信息泄密(7)病毒(恶意程序)侵袭(8)程序系统自身的缺陷,三、信息安全的内涵,1物理安全(physical security) 物理安全手段主要针对各类物理攻击活动,用过必要的监控、保安和灾难预防措施确保目标系统中各类设备的安全; 2电磁安全(electromagnetic security)对目标系统中使用的各类设备的电磁兼容性进行设计和处理或采用光纤等空间辐射小的传输介质。,三、信息安全的内涵,3网络安全(network security)网络安全主要是针对用户应用数据在网络传输过程中的安全保护问题; 4数据安全(data security) 数据安全是针对用户信息资源

      6、在存储和使用过程的安全保护手段;,三、信息安全的内涵,5系统安全(system security)确保用户授权的合法性和有效性; 6操作安全(operation security) 操作安全是对一般业务操作流程的安全保护; 7人员安全(personnel security) 实行安全责任制,加强安全教育。,四、信息系统安全等级,1可信计算机系统(TCSEC)安全等级,TCSEC安全等级划分标准,安全性等级,主要特征,D,非安全保护,D,C,B,A,最低保护等级,自主保护等级,强制保护等级,C1,C2,自主安全保护,可控存取保护,自主存取控制、审计功能,比C1更强的自主存取控制、审计功能,B1,B2,B3,A1,可验证保护,可结构化保护,安全区域保护,强度存取控制,敏感度标记,形式化模型,隐蔽通道约束,安全内核,高抗渗透能力,形式化安全验证,隐蔽通道分析,标记安全保护,四、信息系统安全等级,2我国信息系统安全保护等级划分标准 第一级:用户自主保护级 计算机信息系统可信计算基:计算机系统内保护装置的总体,包括硬件、软件和负责执行安全策略的组合体; 建立了基本的保护环境并提供一个可信计算机系

      7、统所要求的附加用户服务。,四、信息系统安全等级,2我国信息系统安全保护等级划分标准 第一级:用户自主保护级 本级的计算机信息系统可信计算基通过隔离用户与数据,使用户具备自主安全保护的能力。,四、信息系统安全等级,2我国信息系统安全保护等级划分标准 第二级:系统审计保护级 本级的计算机信息系统可信计算基通过登录规程、审计安全性相关事件和隔离资源,使用户对自己的行为负责。,四、信息系统安全等级,2我国信息系统安全保护等级划分标准 第三级:安全标记保护级 本级的计算机信息系统可信计算基具有系统审计保护级所有功能。 此外,还提供有关安全策略模型、数据标记以及主体对客体强制访问控制的非形式化描述;具有准确地标记输出信息的能力;可以消除通过测试发现的任何错误。,四、信息系统安全等级,2我国信息系统安全保护等级划分标准 第四级:结构化保护级 本级的计算机信息系统可信计算基建立于一个明确定义的形式化安全策略模型,要求将第三级系统中的自主和强制访问控制扩展到所有主体与客体; 加强了鉴别机制;支持系统管理员和操作员的职能;提供可信设施管理;增强了配置管理控制;系统具有相当的抗渗透能力。,四、信息系统安全等

      8、级,2我国信息系统安全保护等级划分标准 第五级:访问验证保护级 本级的计算机信息系统可信计算基满足访问监控器需求,访问监控器仲裁主体对客体的全部访问。 支持安全管理员职能,扩充审计机制,当发生与安全相关的事件时发出信号;提供系统恢复机制。系统具有很高的抗渗透能力。,5.2 用信息安全工程理论 规范信息安全建设,一、信息安全工程,信息安全工程是采用工程的概念、原理、技术和方法,来研究、开发、实施与维护企业级信息与网络系统安全的过程。,一、信息安全工程,信息安全工程的特性: 全面性:信息安全问题需要全面考虑,系统安全程度取决于最薄弱的环节; 过程性:一个完整的安全过程至少包括安全目标与原则的确定、风险分析、需求分析、安全策略研究、安全体系结构的研究、安全实施领域的确定、安全技术与产品的测试与选型、安全工程的实施、监理、测试与运行、安全意识教育与技术培训、安全稽核与检查、应急响应;,一、信息安全工程,信息安全工程的特性: 动态性:最大程度上使安全系统能够跟上实际情况的变化发挥效用; 层次性:用多层次的安全技术、方法与手段,分层次地化解安全风险; 相对性:没有绝对的安全,一、信息安全工程,信息

      9、安全工程的研究范畴: 信息安全工程的目标、原则与范围,信息安全风险分析与评估的方法、手段、流程; 信息安全需求分析方法,安全策略,安全体系结构,安全实施领域及安全解决方案,安全技术与产品的测试与选型方法; 安全工程的实施规范,安全工程的实施监理方法、流程,安全工程的测试与运行; 安全意识的教育与技术培训,安全稽核与检查,应急响应技术、方法与流程等。,一、信息安全工程,企业在建立与实施企业级的信息与网络系统安全体系时,必须兼顾: 信息网络的风险评估与分析、安全需求分析、整体安全策略、安全模型、安全体系结构的开发、信息网络安全的技术标准规范的制定、信息网络安全工程的实施与监理、信息网络安全意识的教育与技术的培训等;,一、信息安全工程,工程实施单位必须严格按照信息安全工程的过程、规范进行实施; 管理部门必须采用信息安全工程能力成熟度对企业安全工程的质量、安全工程实施单位的实施能力进行评估。,二、安全风险分析与评估,对一个系统来说,解决信息安全的首要问题是明白信息与网络系统目前与未来的风险所在,充分评估这些风险可能带来的威胁与影响的程度,做到“对症下药”。,二、安全风险分析与评估,风险分析与评估的原理: 风险评估是对采用的安全策略和规章制度进行评审,发现不合理的地方,采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查,确定存在的安全隐患和风险级别; 风险分析是检查系统的体系结构、指导策略、人员状况以及各类设备等各种对象,根据检查结果向系统管理员提供周密可靠的安全性分析报告,为提高网络安全整体水平提供重要依据。,二、安全风险分析与评估,1目标和原则 风险分析的具体目标: 了解网络系统结构、管理水平及可能存在的安全隐患; 了解网络所提供的服务及可能存在的安全问题; 了解各应用系统与网络层的接口及其相应的安全问题; 网络攻击和电子欺骗的检测、模拟及预防; 分析信息网络系统对网络的安全需求,找出目前的安全策略和实际需求的差距,为保护信息网络系统的安全提供科学依据。,二、安全风险分析与评估,1目标和原则 风险分析的原则: 由于风险分析与评估的内容涉及很多方面,因此进行分析时要本着多层面、多角度的原则,从理论到实际,从软件到硬件,从物件到人员,要事先制定详细的分析计划和分析步骤,避免遗漏。 为了保证风险分析结果的可靠性和科学性,风险分析还要参考有关的信息安全标准和规定。,

      《电子支付体系的安全策略》由会员kms****20分享,可在线阅读,更多相关《电子支付体系的安全策略》请在金锄头文库上搜索。

      点击阅读更多内容
    最新标签
    信息化课堂中的合作学习结业作业七年级语文 发车时刻表 长途客运 入党志愿书填写模板精品 庆祝建党101周年多体裁诗歌朗诵素材汇编10篇唯一微庆祝 智能家居系统本科论文 心得感悟 雁楠中学 20230513224122 2022 公安主题党日 部编版四年级第三单元综合性学习课件 机关事务中心2022年全面依法治区工作总结及来年工作安排 入党积极分子自我推荐 世界水日ppt 关于构建更高水平的全民健身公共服务体系的意见 空气单元分析 哈里德课件 2022年乡村振兴驻村工作计划 空气教材分析 五年级下册科学教材分析 退役军人事务局季度工作总结 集装箱房合同 2021年财务报表 2022年继续教育公需课 2022年公需课 2022年日历每月一张 名词性从句在写作中的应用 局域网技术与局域网组建 施工网格 薪资体系 运维实施方案 硫酸安全技术 柔韧训练 既有居住建筑节能改造技术规程 建筑工地疫情防控 大型工程技术风险 磷酸二氢钾 2022年小学三年级语文下册教学总结例文 少儿美术-小花 2022年环保倡议书模板六篇 2022年监理辞职报告精选 2022年畅想未来记叙文精品 企业信息化建设与管理课程实验指导书范本 草房子读后感-第1篇 小数乘整数教学PPT课件人教版五年级数学上册 2022年教师个人工作计划范本-工作计划 国学小名士经典诵读电视大赛观后感诵读经典传承美德 医疗质量管理制度 2 2022年小学体育教师学期工作总结
    关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
    手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
    ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.