- 1、本文档共5页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
实用标准文案
精彩文档
网络安全体系
影响网络安全的因素主要分为管理制度、软硬件环境和外部环境等。所建立的指标体系的一级指标主要有管理安全、环境安全、通信安全、软件安全和数据安全等。管理安全是指在网络管理中的人员和制度因素,人员素质、管理制度和应急制度等对网络安全的重要影响。环境安全是指网络中的设备所处的环境状况和待研究网络所处网络的安全状况,供电、消防和防盗等是网络安全最基础的保证,网络环境安全可以反映网络被攻击的程度。通信安全是指数据在网络传输中的安全,在一般网络中,通信安全往往不被重视,在专用网络中通信安全至关重要。软件安全反映了网络中软件的使用情况,影响网络安全的主要是系统软件、数据库软件和安全软件。数据安全重点强调网络中的数据保存安全,数据是整个网络中最重要的部分,若不能保证数据的安全,整个网络的安全则无从谈起。所以,数据安全具有及其重要的作用。将各级指标中划分出若干决定性的二级指标。
第一部分:安全防御病毒体系
病毒、蠕虫、木马、Rootkit等恶意程序。
一、对病毒的审计
1.动机识别
2.行为记录
矩阵方式
二、资源与数据访问控制
内核加固技术截获操作系统信息实体的操作例程,对信息访问增加安全标识。
1.病毒发作时的威胁方式
2.资源与数据访问控制
3.内存规则表,文件规则,路径名等
4.隐秘通道安全技术
绕过防火墙的技术
信息的机密性、完成性。不仅包括发送的信息,也包括主机(静态)的信息。
三、网络安全的思想意识
1.重技术、轻安全、轻管理
银行内联网安全系统建设是一个复杂的系统工程,涉及到人、技术、操作等多方面因素,只靠技术或只靠管理都是不可能实现的。所谓七分管理,三分技术,管理是网络安全的核心,技术是安全管理的保证,只有制定完善的规章制度、操作规程并和安全技术手段合理结合,人民银行内联网系统的安全才会有最大的保障。
Internet访问控制、应用访问控制
1)应用访问控制:SQL数据库、IPx协议访问。源地址、目标地址、端口、协议。
2)网络状态监控
3)黑客防御
4)系统工具:备份、流量分析、工作站管理
2.网络入侵的检测
标志和行为。
网络和主机都要有入侵检测。注意监测点的选取,每一个监测点的作用可以不同。
(1)误用。不知者无罪,安全生产不允许。
(2)异常。柏格森:绵延。有异常就不能可持续发展。
什么是正常。一组正常值,不是,就是异常。
3.有事扫描、异常发现。就要警惕了。
4.分析方法
基于案例榜样、基于共性(从一般到特殊)、基于渗透
四、网络传递过程的安全
电子支付
1.服务器端安全
(1)异构防火墙,在安全区域内部部署安全防护设备 ,如安全网关、漏洞扫描、抗DDOS攻击设备、入侵检测设备IDS、入侵防御设备IPS。
(2)科学合理的数据备份机制、数据访问机制和灾难恢复计划,以确保数据存储安全。
灾难恢复:例如,一键式还原。所以,关键是病毒传染以后,怎样重建和恢复。
(3))交易处理安全。商户发往银行的交易需进行数字签名,银行方进行验签,从而验证商户身份;同时支付系统发送给商户的支付结果中也包含银行方数字签名,以保证信息一定是由银行发出的并且确保其完整性。
送过来的订单信息会进行重复性、时效性等有效性检查,对于无效交易系统会自动摒弃。
(4)交易监控:建立交易监控系统,通过数据分析、数据挖掘等技术进行学习并与一般用户正常行为特征进行比对,发现异常的或有风险的操作行为,根据风险级别不同进行不同的处理。
2.客户端安全
由银行和第三方支付服务提供商为客户提供,具体包括动态令牌、USB Key(含第三方认证证书)、短信服务、预留信息验证、图形验证码、软键盘等。其中,动态令牌和USB key为物理移动设备,难以被盗用,USBkey可对客户提交的交易信息进行数字签名,增强对交易过程中行为和责任的认定。通过几种方式的组合,可增强非法人侵和盗用的难度 。
U盘的防病毒系统。通过网关或者通过存储交换机。
3.数据在网络传输上的安全
银行端与商户端通信可采用专线或VPN方式,并利用HTTPS协议进行交易信息加密处理 ,以确保数据传输的机密性和完整性。
测试:实验性的测试,无修改的。例如游泳前用一个标杆测试水深。
五、网络安全体系
1.个人环境。个人电脑。
2.家庭网络,小型无线网络
3.校园网安全
管理人员对Catalyst 6500核心交换机部署了IDS和防火墙模块,对复杂的内部网进行有效的安全监控,这是抵御外部攻击的第三道屏障,也是防止内部攻击的有利手段。内部各网段之间采用Cisco的防火墙模块进行隔离。对于内部的服务器,则置于防火墙的保护之下,对一些重要的处室(如财务处、教务处、招生办等)也将他们位于防火墙的保护之中,校内用户无法访问这些处室的桌面机以及服务
您可能关注的文档
- 基于的图像的地车道线检测与跟踪.doc
- 基于的小波变换和神经网络的地变频器故障诊断方法333.doc
- 基于的希尔伯特振动分解地电压闪变检测新的方法.doc
- 基于的遗传算法地中药的药对挖掘系统地设计与实现.doc
- 基于的因子分析报告报告材料地我国城市地经济竞争力地分析报告报告材料.doc
- 基于的小波分析报告报告材料地金融时间序列预测.doc
- 基于的因子分析报告报告材料模型地财务的状况分析报告报告材料.doc
- 基于的因子分析报告报告材料地医药行业并购重组实证研究的.doc
- 基于的因子分析报告报告材料和DEA模型地城市现代的化评价与衡量与衡量.doc
- 基于的中颖载波SOC地路灯远程监控应用的.doc
文档评论(0)