欢迎来到优发表网,发表咨询:400-888-9411 订阅咨询:400-888-1571股权代码(211862)

购物车(0)

期刊大全 杂志订阅 SCI期刊 期刊投稿 出版社 公文范文 精品范文

网络金融安全论文(合集7篇)

时间:2022-02-14 19:41:00
网络金融安全论文

网络金融安全论文第1篇

【摘要】网络金融安全问题是特定历史发展阶段的问题,是应对金融全球化负面影响的产物。网上银行的安全既是用户最关心的问题,也是舆论长期关注的焦点。文章首先探讨网络金融概念特点,继而分析我国网络金融安全现状,最后提出改善我国网络金融安全几点对策。

【关键词】网络金融;风险;电子货币;对策 网络金融安全

是一项系统工程,涉及硬件、软件、防火墙、网络监控、身份认证、通信加密、灾难恢复、安全扫描等多个安全要素。而网络金融安全问题关乎我国的经济安全甚至国家安全。因此,必须站在更高的层面审视网络金融安全问题。

一、网络金融概念特点

(一)概念

网络金融,又称电子金融(e-finance),是一种通过个人电脑、通信终端或其他智能设备,借助国际互联网和通信技术无境域限制的联结客户与金融机构,以实现及时获取经济金融信息、享受网上金融服务、开展网上金融交易的金融活动。网络金融包括在线银行、网上保险、网上证券、网上期货、网上支付、网上结算等金融业务。

网络金融安全,是指金融网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务畅通快捷。网络金融安全包括系统安全和信息安全两个部分,系统安全主要指网络设备的硬件、操作系统以及应用软件的安全,信息安全主要指各种信息的存储、传输和访问的安全。

(二)特点

世界第一家网络银行——美国安全第一网络银行(SFNB)自1995年10月18日开业以来,国际金融界掀起了一股网络银行浪潮。这一金融创新正彻底颠覆了金融业和金融市场的业态,银行由实体化向虚拟化发展,金融服务的时空界限不再明显。与传统金融相比,网络金融具有以下一些特点:

无界性。网络金融的无界性主要是指金融活动无时空局限,打破传统的金融服务时间、境域、空间、方式等限制。网络经营企业只要开通网络金融业务,世界各地的上网用户皆可能在任一时间、任一地点、以任一方式成为其客户,并以商家愿意接受的任一电子货币支付,交易地域模糊性给计量造成困难。

3、低成本。虚拟形态的网络银行交易成本远小于物理形态的金融机构经营成本,而且服务效率得到提高、服务质量没有降低。这是网络金融得以出现并迅速发展的最主要原因。

4、加密性。传统金融下交易过程依赖于物理设置和现场办公,而网络金融下交易过程采取技术上加密算法或认证系统的变更或认证来实现。

5、信用性。电子货币和网络金融的发展,使得一些电子商务公司等非金融机构涉足短期电子商业信贷、中介支付、投资理财顾问等金融或准金融业务,而金融交易信息传输保存的安全性、客户个人信息、交易信息和财务信息的保护日益受到公众的关注。无疑,人的信用价值以及游戏规则的固化是网络金融快速发展基石。

二、网络金融安全现状

网络金融安全伴随着网上交易的整个过程。主要有两个方面:一是来自金融机构内部,网络系统自身的安全以及自身的管理水平和内控能力。如由于软硬件配置不匹配、系统设计不合理、运行不稳定等形成的安全隐患;二是来自于金融机构外部,取决于选择的开发商、供应商、咨询或评估公司的水平,以及其他各种外来因素如黑客攻击、自然灾害侵袭等所造成的安全问题。

有关调查表明,目前国内80%的网站都存在安全隐患,其中有20%网站的安全问题还十分严重。安全问题已日益成为困扰网上金融交易的最大问题,影响我国网上金融业务的健康发展。网络金融活动中的安全隐患,主要表现在:

网络系统漏洞。互联网本身固有的技术体制存在缺陷。基于远程通信的便利,互联网并未考虑安全性问题,因而基于信任主机之间的通信而设计的TCP/IP协议缺乏安全机制,建立在互联网络为基础的金融网络系统存在安全漏洞,防毒软件功能不强,造成网络运行不稳定,被病毒入侵、被黑客攻击,轻者数据毁坏丢失,重者烧毁硬件。目前全球的黑

客攻击事件,40%是针对金融系统的,我国则高达60%以上。

3、交易系统缺陷。按照我国有关规定,金融机构的网上业务要达到三级安全标准,但目前大多数金融机构的安全状况都未达到这一要求,其自行开发、应用的网上交易系统大多未经过权威部门的检测认证,存在安全控制技术落后、安全防范措施不到位、抗攻击能力不强、响应滞后、访问授权混乱、客户地址及邮箱等资源保护不力等情况。出现系统虚假信息泛滥;账户密码被黑客破译,数据资料、交易指令被篡改,资金被盗取,股票、债券、基金等金融资产被盗卖;信息传递的私密性、真实性、完整性、不可否认性缺乏保障等等现象。

4、交易监管滞后。由于网络金融交易的不透明、虚拟性、开放性,增大了交易者之间身份确认、交易真实性验证、信用评价方面的信息不对称,决定了网上支付和结算系统全球化,提高了信用风险程度。目前,我国网络金融运作监管经验不足、手段不全、技术落后、分业网上监管职责界定不清、内控制度不健全、网上业务定期内部审计流于形式,出现了网上业务运作中密码控制不严、软件控制功能薄弱、授权机制执行不力等问题。

5、协同机制缺乏。各银行网络系统各自为政,各行间信息隔绝,缺乏沟通协作。有的商业银行将其银行网络系统拓扑结构、建设实施方案等作为绝密材料被保存,行业间数据资源共享是一道屏障,造成资源资金浪费,延误了整个金融业的发展。 6、应急预案缺失。除上述种种因素外,金融机构未对停电、暴力犯罪等人为因素以及地震等自然灾害等突发性不确定事件的发生制定切实可行的应急预案,在一定程度上影响着网络金融的运行安全。

三、网络金融安全对策

强化技术防范。网络金融安全防范中,技术防范是关键。金融企业应制定全面周密的软硬件装备升级换代方案,即时引进和应用符合国家安全标准具有较高安全系数的金融电子化软件平台和金融电子设备核心技术,保证计算机应用软件的不断升级,维护网络系统健康运行。要配备性能良好的内外网络防火墙、病毒防御与杀毒软件,定期升级,严格网络登录口(下转第235页)(上接第233页)令管理等。要采用数字证书等较高级别的网络加密技术,设置交易中的客户身份认证和交易密码。此外,要进一步加大投入,网络信息安全产品,研发网络安全系统、语音鉴别系统、电子转账系统、智能卡识别系统、管理信息系统等,提高金融装备国产化水平,夯实金融安全基础。

3、加紧人才培养。网络金融机构要培养一批既掌握计算机枝术、网络技术、通信技术,又掌握金融实务和管理知识的复合型高级技术人才和管理人才。从国家层面讲,要积极培养政治过硬、技术全面、业务精湛、作风扎实的金融执法队伍,提高金融执法人员素质,严厉惩治金融犯罪和违法、违规活动。从企业层面讲,要通过不间断的全员培训培养教育,让全体从业人员全面了解网络技术安全缺陷,充分认识潜在的网络安全隐患危害性,掌握必要的软件系统安全技术、数据信息安全技术、病毒防治技术等。要通过改善硬件设施和办公条件,提高从业人员素质,提高员工业务水平,尽可能减少操作失误带来的麻烦,保证网络金融企业的经济稳定运行和持续发展。

4、加强内部控制。网络金融机构要参照相关的法规条例,制定各项安全管理制度,包括业务操作规程、计算机网络、数据库、病毒防治、密钥等安全管理制度。要加强人员变动管理,及时注销、移交和变更原有的密钥等信息资料。要建立数据备份中心,实现数据可追溯性。

5、加强预警监控。掌控网络金融风险重在预警评估与防范。网络金融机构,要建立网络金融风险预警机制,专人监控业务运行,加工处理数据,研究数据指标,制定网络金融风险应急处理预案,发现指标逼近预警线,果断采取风险防范措施以应对。

6、加强监管合作。面对网络金融市场高度国际化,大部分金融交易依赖于电子网络,网络银行资金日趋庞大和资金流动速度加快,但由于网络技术发展存在先天性缺陷——技术漏洞,使得网络安全成为制约网络金融发展的最大障碍。我国金融管理机构有必要适时同外国金融监管当局开展广泛的国际合作,沟通信息,打击犯罪,规范业务合作的程序,交换网络监管措施,创造网络金融活动的准则。

[2]熊建宇.网络金融的特点及安全体系构建[J].科技信息,2010(31).

网络金融安全论文第2篇

1.1金融机构所带来的网络安全问题

通过网络技术来提升金融服务的水平,以此防水来逐渐实现网络安全金融服务,在当前环境下来说是金融部门有效进行金融业务的重要渠道。所以,当前国外的很多网络金融服务商都开始对网络这一个多元化的空间展开研究和开发,希望能够为用户提供更好的服务。而信息技术在我国应用的最早的和最好的行业便是金融行业,各个金融行业都具备自己的网络服务特色。而各个银行的网络服务器和储存对国家的金融安全问题产生了一定的影响,导致银行和客户之间因为交互所产生的金融信息成为了金融机构网络安全当中最为薄弱的环节。通常而言,客户无论是在银行缴纳各种费用还是在银行开户,对于客户的历史数据和资料,银行都能够查出相关的信息。然而,最近这些年在民间金融业务不断的展开的前提下,很多客户的信息便开始被非法搜索并综合起来。举例来说,近段时间,很多报道都披露,某某银行的用户信息和资料都出现了泄露,当然造成这种情况的原因也很简单,主要是银行内部人员的非法倒卖和高技术网络黑手利用漏洞进行非法盗取。所以,在金融机构内部管理一日规范化和严格的今天,网络漏洞为金融客户带来了重大的威胁。

1.2钓鱼网站为金融信息的安全带来较大风险

随着互联网信息的不断发展,各种网络技术都在不断成熟。在这种背景下,通过百度、谷歌等搜索引擎就可以了解到一定的用户信息,因为在当前的环境下,很多人都习惯于借助各种搜索引擎来对各种特定的金融信息加以了解。因此也就有人利用这些系统当中存在的漏洞来对客户的一些金融信息和金融资料加以盗取,或者是做成钓鱼网站。所谓的钓鱼网站是通过互联网技术以某种特定的方式在互联网上进行信息的,通过某些具有吸引力的信息来诱导用户加以访问,以此方式来对用户重要的个人信息逐条盗取,最后再对客户进行各项敲诈活动,这为广大网民的安全上网和个人利益造成了非常严重的损害。虽然说钓鱼网站的技术含量很低,但是其门槛也很低,通常而言也很难识别,这对金融行业产生了很严重的影响。从我国反钓鱼网站联盟在2014年6月的钓鱼网站处理简报上看,截止到2014年6月份,联盟共计处理了钓鱼网站8186个,累计认定并处理钓鱼网站192914个。从中分析可以得出,电子商务和金融证券类的通信安全问题依然是主要问题,随着“网银”的不断普及,金融信息泄露等事件而造成的用户财产损失将会成为威胁网络金融体系的主要问题。

2网络经济环境下的金融安全防范探究

2.1金融机构信息安全保障机制的构建

在当前,我们将政策性银行、大型商业银行和股份制银行作为银行业的金融信息集散中心,防范金融机构信息泄露是金融安全防范的重点问题,其根本在于对其安全保障机制加以完善。对金融信息的安全保障机制做出完善,需要建立在金融信息安全政策和安全标准的前提之下,对金融机构内部的信息安全管理机制做出规范和调整,在此基础上创新信息安全技术和信息安全运行机制。因为各种因素的影响,很多中小型的金融机构在在金融安全管理方面一直都存在着诸多的问题。所以对于中小型金融机构而言,需要构建出一个合理的管理手段和技术手段相结合的度层次、全方位信息安全防范体系。这样才能够为金融业的发展提供必要的信息化基础保障。所以在对中小型金融机构信息安全保障机构进行构建的时候需要对金融机构的相关做法加以参考,要重视从联合结构和外包服务等层面来对相关问题做出思考。

2.2健全金融机构的信息安全服务体系

总管金融信息网络的传播途径,信息安全隐患主要是因为交互过程中对信息的非法索取有关,此外通过客户端进行身份识别、通过数字签名、密钥管理、终端病毒和访问权限等也能够在技术层面上对相关客户的信息资料加以盗取。所以在这些方面进行有效的保障是弥补网络安全技术缺陷的主要环节。按照人们的常规思维来讲,只有开发出先进的金融安全技术才能够更好地对金融风险做出防范,而现阶段对于网络信息安全的防范技术主要是通过相关的技术隔离和技术加密来实现数字签名的相关内容。所以金融服务济公应该重视在技术上对相关的网络安全服务体系做出防范,适当的时候需要提供相关的软件升级服务,进行更为严格保密的加密和相关的数字签名服务。只有这样才能够通过信息备份和信息回复来使相关的安全技术得到认证,这对于客户本人而诺言,具有很高的保护效果,能够帮助客户提供对金融信息风险防范的识别,进而更好地杜绝可能造成用户信息泄露的风险源为用户带来的危害。

3结语

网络金融安全论文第3篇

从广义的程度上来讲,金融网络安全主要是指金融网络体系中包括的软件、硬件等设备不会因为偶然或者故意等原因而遭到破坏、泄露,保证系统可以连续的运行,网络服务也可以持续的进行,从而有效的实现网络金融交易。一般情况下,金融网络安全主要包括两个部分的安全,即系统安全与信息安全。系统安全主要就是指系统网络中存在的硬件、应用软件等方面的安全;信息安全则主要是指保证系统中信息的存储、访问的安全。此外,信息安全最基本的目标就是有效的实现信息的完整性、准确性以及合法可用性,通过这些方面可以看出金融网络的安全风险主要有以下几个方面:

1)信息泄露。信息泄露主要是指信息被泄露给规定机构意外的人员使用。导致信息出现泄露的原因可能是信息访问的过程中被窃听或是对信息进行探测等。

2)信息伪造。伪造主要是指不相关人员或机构对真实的信息进行伪造,从而获取合法用户的使用权利,使得信息的真实性遭到破坏。

3)信息篡改。篡改主要是指不相关的人员或机构对系统内的资源进行篡改,使得信息的完整以及真实性遭到损坏。

4)参与者对所作的行为进行否认。这主要是指参与者否认自己的行为,而从中获取非法利益。

5)非法访问。这主要是指无权对信息进行访问的人员对系统内的信息资源进行非法使用,从而使得信息可能被滥用,而对金融网络交易造成不利的影响。

2金融网络安全服务的内容

通过以上对金融网络存在的安全风险进行了分析,并在分析的基础上提出了一些在保障网络金融安全体系中必须做到的,主要包括以下几点:

1)实现机密性保护。机密性主要是指对系统内的数据进行某种特定形式的转换而保护真实的信息。要实现机密性保护,一般情况下是采用密码防控技术,即对系统内的数据进行加密处理,对真实的信息进行隐藏,并转换为密文。在这种情况下,即使外部使用者获取到了数据也无法得到相关的信息;此外还要对数据流进行保护,做到对传输的数据源、频率等情况进行加密,从而有效的避免外部使用者通过截取数据流而获取信息内容。

2)对数据来源进行认证。这主要是指根据传输过来的数据中所包含的的信息进行验证,从而确定所传输的数据是来自于发起方。而对数据来源进行认证,最主要的目的就是确定所传输数据与发起方之间的不可破坏的联系。

3)对参与者的人身份进行认证。这主要是指保证参与者身份正确,一般情况下,对参与者的身份进行认证是在协商阶段,一旦参与者的身份确认无误,系统中的应用程序就会赋予参与者相应的权利,从而实现参与者的操作,而且对参与者的身份进行了认证科研作为以后系统访问的控制提供设计依据。

4)确保数据的完整性与真实性。保证数据的完整性与真实性主要就是指数据在传输的过程中没有被攻击者修改。在金融网络交易中,这两个方面主要用于对数据流的处理过程中,充分的保证数据在传输的过程中没有被修改等,从而确保收到的信息内容与发出时保持一致,一旦发现数据不完整或不真实,则说明该数据不可进行使用。

5)不可否认。这主要是为了有效的避免发收双方对所传输的数据进行否认。在这种情况下,当数据进行传输时,必须对数据进行相应的处理,保证接收方所受到的信息是从特定的发送方所发出的,同时,当接收方对是、传输的数据进行接受后,也应进行相应的处理并告知发送方信息已被接受。

6)对访问进行控制。访问控制最主要的目标就是有效的防止外部使用者在未经授权的情况下对信息进行访问,从而保证信息的保密,同时进行访问控制好可以有效的保证敏感信息在安全的环境中进行传输。对于金融网络安全服务内容与安全风险的对应关系如下表所示:

3金融网络的安全体系设计的防护原则

从计算机的特性上来讲,网络安全包含了网络中的所有层次,所有对于金融网络的安全防护只单一的从一个层次去进行安全的保护是远远不够的,所以必须从多个方面进行金融网络安全的实施,根据对计算机的层次结构分析,金融网络安全主要包括网络安全、链路安全以及应用安全这三个部分。网络安全的原则就是将需要进行保护的网络独立出来,从而成为一个可以进行独立管理以及控制的内部网络系统,而在此所以采用的就是防火墙来实现对内外部网络的隔离与控制,进而保证金融网络的安全。在这个方面,运用的技术设备主要是入侵检测系统,通过对网络中的漏洞进行扫描并进行正确的分析,实现网络的安全。链路安全主要是保证数据在传输过程中安全,在这个方面主要是通过对链路进行加密,同时对参与者的身份进行验证,有效的将内外部区域进性划分,从而保证数据在传输过程中的安全。而应用安全则是三者中最高层次,主要是采用密码技术来对参与者的身份进行验证,并同时进行访问的控制,保证数据的完整性,安全性。由于网络的开发性以及资源的共享,使得信息极易被窃取,篡改,从而造成信息的的不安全,所以为了有效的保证信息的安全,必须采取有效的技术策略,进而充分的实现对金融网络的安全防范。

4金融网络安全体系的设计

对于金融网络安全体系的设计,从技术层面上讲,金融网络安全体系中的组成部分主要有软件系统、网络监控、防火墙、信息加密,安全扫描等多个方面。而这些安全部分由于只能完成自己所要完成的功能,只有当所有的安全组件都有效的完成自己的任务,才能构成一个完整的金融网络安全系统,而要真正实现安全保护这些构成组件缺一不可。从这里也可以看出金融网络安全是一个系统整体的工程,要想真正的实现金融网络交易的安全,就必须保证所涉及的网络设备以及这些组件的安全。对金融网络安全体系进行设计研究,最主要的目的就是为了对金融网络的整个交易过程进行全程保护,这就使得对于金融网络安全的保护并不只是某些安全设备就可以独立完成的,必须充分的采用各种安全防范技术,设计出一个全方位、多层次的网络安全体系,在上面提出的安全防护原则的基础上,以及通过采用防火墙、个人安全平台等多种安全技术来金融网络安全体系进行了设计,金融网络安全体系图如下图所示:在这个设计图中,金融网络安全体系所采用的安全设备主要有以下几种:

1)防火墙。在入口的地方进行防火墙的设置,可以有效的控制外界对资源的访问,从而有效的实现内部网络与外部网络上的相隔离以及资源的访问控制,从而有效的保障系统内信息资源的安全性、完整性以及真实性。

2)外部入侵检测系统。这种系统主要是及时的对违规信息进行识别并进行处理,它存在与任何存在数据风险的地方,通过及时的截取网络数据流,对入侵的数据进行识别、记录并破坏截取信息的代码,从而额准确的判断出未经授权的信息访问,一旦发现存在这类情况,入侵检测系统可以及时的根据系统内所设定的安全策略进行处理,从而阻止未经授权者对信息的继续访问。

3)虚拟专用网。虚拟专用网可以在各网络连接点之间建立一个安全加密隧道,从而实现数据在传输的过程中不会被窃取或者篡改,从而及时,准确的将信息传达给所需用户,进而实现信息资源的共享。

4)个人安全平台。个人安全平台主要是为了实现对系统内的资源以及计算机进行保护,而在一些关键的设备上设置个人安全平台可以有效的实现对系统内资源信息的访问,从而有效的防止数据被窃取或者被篡改。对于这个金融网络安全体系的设计与研究,可以对金融网络安全中存在的内外部风险同时进行有效的防范,从而最大程度上保障金融网络的安全。

5结束语

网络金融安全论文第4篇

1.网络金融安全分析

网络金融一般而言包括网络银行、证券、期货以及支付结算等业务,总体而言因为借助互联网作为平台进行金融业务,因而被称为网络金融。网络金融的进行都是依靠互联网上的电子数据进行传输,因此具有结构简单和快捷方便的优点,而依靠电子信息传输这个特点,也成为了风险高发的原因之一。金融业本身就是高风险的行业,由于本身的变幻不定以及需要足够的信用作为保证,再加上一般各个方面之间的资金网络互相连通,一个方面出现问题往往牵扯到整个资金链,从而导致风险爆发的严重后果。而网络金融除了上述的一般特点之外,还有自身的弱点,那就是其通道和联系都是建立在电子数据方面的,这方面相对于一般的资金融通,更容易出现信用危机(因为不容易追责),而更加快速的资金流动和不稳定的网络状况,也进一步给了破坏者可乘之机。高技术条件下的网络金融一方面提高了技术门槛,另一方面也给了更有技术的人进行投机行为的空间。而金融活动本身就是有一定的债务风险,一旦连续出现断裂和坏账的情况(网络金融环境下更容易出现,由于违法成本更低),也必然的会给操作者难以承受的后果[1]。

2.网络金融风险的主要类别

2.1计算机硬件方面的风险。硬件方面是指一般性的计算机硬件性能,现阶段由于网络信息化技术的高速发展,计算机硬件的更新换代也非常的频繁,往往为了能够运转新开发的软件导致不过几年前的硬件淘汰过时。而现在进行网络金融操作的计算机理论上基本合理运转的比较多,但是比较陈旧的也不少,硬件的不过关可能导致金融软件的运行不畅,从而增加危险。而且当计算机一旦发生故障,就可以导致正在进行的网络金融活动瞬间中断,乃至于出现可能被他人利用的可乘之机,而且突然地中断对于业务而言可以说是非常大的损失了,因此也是不可能不谨慎对待的问题。

2.2计算机软件方面的风险。网络金融也是需要依靠一定的金融软件进行操作的,而软件本身就是存在可能被利用的漏洞的(这个是天然缺陷,不可能完全避免,只不过或多或少而已)。对于金融软件而言,一方面对于操作者的技术要求有了一定的限定,另一方面,对于信息技术的高手来说,对其进行攻击和破坏也总能找到相应的方法。而其所依托的计算机系统,本身也具有一定的不稳定性,系统一旦受到攻击,那么就非常容易导致所有的软件的损坏[2]。更何况运行过程之中本身就处于一个不断的克服软件风险的过程中,一旦运行中发生数据错误,那么也会带来不可估量的伤害。对于网络金融而言,软件方面可能的风险,还要更大。

2.3网络情况方面的风险。网络金融需要依靠互联网,而互联网本身是全球联通的,也就是说这样的数据即使经过加密,也完全可能被有心人搞得到,更何况全球性也注定了危险可能来自四面八方,是注定的防不胜防。在交易和结算方面,因为完全依靠电子数据传输,其覆盖面和风险比较大,而正因为网络环境的不稳定性和安全脆弱性,也容易由于范围过于广泛而受到损害,而这样的结果必然是牵一发而动全身,造成大片区域的问题。对于网络风险而言,传染性的网络病毒和特定的网络攻击都是很难完全抵挡得住的,对于这些东西而言,网络安全措施往往只是道高一尺魔高一丈,被动得难以完全抗衡。因此,在网络金融风险方面,网络风险为其中最容易出现状况的一环。

2.4交易操作的风险。由于网络金融的交易和操作都在网上进行,因而其本身的存在具有一定程度的虚拟性。虚拟下的操作不容易进行更好的追责,从而降低了信用违法的成本。在网络金融中的许多风险案例中,信用危机都是其中非常重要的一环,对于金融业而言,信用环节一旦有问题就是全面的崩盘。网络虚拟环境下双方身份不够透明,信息交换程度更不对称,因此优势方一旦出现信用问题,对方往往根本没有反应和追究的机会,即使能够做到,也一般只能承受更大的损失(敢于信用违约,自然是看到了违约的损失小于其收益而已)。

3.针对网络金融安全进行风险控制

3.1完善立法,加强政策调控。网络金融风险之所以屡屡出现人为因素,主要还是钻法律的空子,针对在这方面没有明确的规定,而地方有部分规定又不能统一的状况。所以必须要完善法律对于网络金融安全的规定,制定健全和统一的法律规范,来完善网络金融参与者们明确的权力和义务,保证对于责任的判定能够切实的执行。同时应当适当的引入政策的调控,固然政策多变,而且政治调控多了也影响正常运行。但是在规范化没有完全建立起来的阶段下,适当的进行政策调控,对于网络金融秩序的保障,也未必没有好处。

3.2改进技术,防控信息技术漏洞。同样针对网络和软件方面的风险,则是需要进行比较完善的技术改造,来避免过于频繁的遭受侵害。而硬件方面,则是需要尽快的进行更新换代,保证技术的及时更新,虽然不一定能够完全避免网络风险的发生,但是对于风险的控制和抵御还是有很大的作用的。对于技术漏洞的填补一般而言都是亡羊补牢,但是补上总比不补强,完善已经出现问题防御,自然就是为了避免在已有的风险上再次出错,能够有这样的弥补,也在一定程度上可以远离大部分问题了[3]。

3.3建立完善的内部监控体系,增强自身责任意识。很多企业出现网络金融风险问题都是由于自身的内部风险管理方式不稳定,也没有很好的防控措施。因此在进行针对建议的时候,必须要考虑操作者自身的问题,只有自己用心去避免,才能够最大程度的规避风险。而在企业内部显然需要有针对网络金融风险的管理和监控,需要自身专门的针对,然后配合外部的监控防治体系,才能够在其中取得比较明显的效果。对于操作人员需要进行有效的监督管理来避免问题,也需要培养和强化他们的专业水平,落实责任问题,进而建立起完善的监管体系,才是从自身做起的最好方式。

4.结语

网络金融安全论文第5篇

网络金融的业务以及大量风险控制工作都是由电脑程序和软件系统完成,所以,电子信息系统的技术性和管理性安全就成为网络金融运行的最为重要的技术风险。

1、网络金融技术风险

各类黑客的侵犯和破坏。存储和工作在银行计算机网络系统中的信息、数据代表着资金的运动,还从反映出企业、国家的经济运行情况。在如今经济竞争激烈的情况下,银行网络系统非常容易遭到各类黑客攻击。他们通过各种手段,对金融安全造成不同形式的破坏、利用。有的是窃取银行信息,从事经济方面的违法活动;有的是恶意对计算机系统的功能进行修改恶意破坏,还有的是诈骗和盗用资金;我国的金融电子商务工作屡屡遭受寒流,很大原因就是黑客的攻击,如2000年金融CA认证中心试发证书的消息公布不到1小时,认证中心就遭到黑客的攻击。现今网上黑客的攻击活动正以每年10倍的速度增长,其可利用网上的任何漏洞和缺陷非法进入主机进行各种危害活动等。这方面的防范就显得极为迫切和重要。

各类名目繁多的计算机病毒的威胁。计算机网络病毒通过网络进行扩散与传染,传播速度是单机的几十倍,导致计算机系统瘫痪,程序和数据严重破坏则整台机器、破坏力极大。在传统金融中,安全风险可能只带来局部损失,但在网络金融中,安全风险会导致整个网络的瘫痪,是一种系统性风险。

2、网络金融业务风险

(1)网络金融信用风险。在网络金融服务中,网络金融业务和服务机构都具有非常明显的虚拟特点。网络金融服务方式的虚拟性可以使交易、支付的双方在不见面的情况下,就可通过网络银行发生交易,这对交易双方的身份、真实性验证有了很大的难度,这就增大了网络信用风险,这些不仅包括技术层面的因素,还包含有制度层面的因素。这也是许多企业对此左右徘徊的问题。

(2)网络支付和结算风险。因为网络金融服务方式的虚拟性,金融机构的经营活动可在任何时间、任何地点,以任何方式向客户提供服务。网络金融的用户可通过各自电脑就能可与在各地金融机构办理各种金融业务。这样一来一旦某个地区金融网络发生故障,就会影响全国乃至全球金融网络的正常运行和支付结算,造极大的经济损失。20世纪80年代美国财政证券交易系统就出现了只能买入、不能卖出的情况,一夜就形成200多亿美元的债务。我国也曾发生类似情况。

3、网络金融制度风险

这些是由内部人员利用网络实施金融犯罪导致,据资料显示,在破获的采用计算机技术进行金融犯罪的人员中,银行内部人员达到近百分之八十。银行内部人员可以方便地利用所授的权利,轻而易举地对网络中的数据进行修改、删除等,转移一些帐户的资金。还有的是银行内部人员在自己的授权范围外,通过银行的隐秘通道出入系统,不仅造成极坏的影响,而且还会成为黑客入侵系统的突破口危及整个系统的安全性和数据的安全性。

二.银行计算机网络系统的安全防范工作

从网络金融是基于网络信息技术,这些让网络金融在延续、融合传统金融风险的同时,同时也更新、扩充了传统金融风险的内涵和外延。这最先表现在网络金融的技术支持系统的安全风险是网络金融最为基础性的风险,它不仅关系到网络运行的安全问题,还关乎其它金融业务风险;其次,网络金融还有有以往金融所没有的特殊风险形式,如技术选择风险;因此在现今网络金融风险越来越严峻的情况下,网络金融风险的安全监管防范和控制就需要新的创新方式,防患于未然,进行技防与制度相结合的金融防范方案。

1、计算机网络系统技术防范

(1)加大力度发展先进的、具有自主知识产权的信息技术

当前我国在金融电子化系统操作与业务中使用的计算机软、硬件系统大都由国外引进而来,而且电子信息技术相对落后,这就增大了我国网络金融发展的安全风险和技术选择风险。因此,应大力发展我国自身先进的信息技术,提高计算机系统的关键技术水平,提高关键设备的安全防御能力。如我国目前的加密技术、密钥管理技术及数字签名技术都落后于网络金融发展的要求,在这方面更应加大力度,开发拥有自主知识产权的信息技术,这是防范和减少金融安全风险和技术选择风险,提高网络安全性能的根本性措施。

(2)、构造全面的计算机系统防御机制

一个金融网络系统的安全,基本上要能保证其系统数据的保密性、完整性、可使用性及可审计性等。要达到以上要求,就应采用一些实质有效的防御机制:保证处于联机状态中的数据文件系统以及网络中传输的保密信息不会非法地或被动地提供给非授权人员,系统资源能鉴别访问用户身份,保证授权用户对系统资源的访问和使用。其具体防御机制是:除了对计算机关键数据进高级别加密外,还要建立与之相配套的访问控制体系,在系统安全域之间用安全保密设备(加密机、防火墙、保密网关等),通过存取矩阵来限制用户使用方式,如只读、只写、可读写、可修改、可完全控制等。其次,构建全面的银行计算机系统防御机制,就要保障银行计算机系统信息的安全性、精确性、有效性,避免存储在数据库中以及在网络中传输的数据遭受任何形式的插入、删除、修改或重发,能保证合法用户读取、接收或使用的数据的真实性。其防御机制首先要安装“防火墙”和计算机病毒防治措施,其次要建立良好的备份和恢复机制,形成多层防线。对主要硬软件设备、数据、电源等都要有备份,而且能在短时间内恢复系统运行的能力,不会因系统的某些故障或误操作而使资源丢失。

(3).采用先进的技术和产品要构造上述的防御机制,保证计算机网络系统的安全性,

采用防御机制,具体实施少不了采用一些先进的技术和产品。目前主要采用的相关技术和产品有以下几种。

加密型网络安全技术

它利用数据加密技术来保护网络系统中的所有数据流,只有在指定的用户或网络设备前提下才能够解开加密数据,在无要求环境的前提下从根本上保证网络信息的完整性和可用性。此种需数据和用户确认为基础的安全保障技术是非常实用的,可成为网络安全问题的最终的一体化解决途径。

“防火墙”技术

“防火墙”是是电脑网络之间的一种特殊装置,主要用来接收数据,确认其来源及去处,检查数据的格式及内容,并依照用户的规则传送或阻止数据,可按不同要求组成配置功能各异的防火墙。

漏洞扫描技术

漏洞扫描是自动检测远端或本地主机安全忽略点的技术,它通过执行某些脚本文件对系统进行攻击并随时记录它的反应,以此发现其中的漏洞。它查询TCP/IP端口,并记录目标的响应,收集关于某些特定项目的有用信息,用来为审计收集初步的数据。

入侵检测技术

入侵检测可是针对计算机和网络资源上的恶意使用行为进行识别和响应的处理过程的一种技术。它主要通过分析入侵过程的特征、条件以及事件间的关系,可描述入侵行为的迹象,这些迹象可对分析已经发生的入侵行为提供依据,也可对即将发生的入侵也有警戒作用。

它可检测来自外部的入侵行为,与此同时也能检测内部用户的未授权活动,发现合法用户滥用特权,提供追究入侵者法律责任的有效证据。

2、加强安全制度的建立和落实工作健全金融系统计算机安全管理体系

从金融系统内部组织机构和规章制度建设上防范和消除网络金融安全风险,建立专职管理和专门从事防范计算机犯罪的技术队伍,落实相应的专职组织机构。对现有的计算机安全制度进行全面清理,建立健全各项计算机安全管理和防范制度;完善业务的操作规程;加强要害岗位管理,健全内部制约机制。安全制度的建立一定要根据本单位的实际情况和所采用的技术条件,参照有关的法律法规和条例,制定出切实可行又比较全面的各类安全管理制度。

制度的建立落实和监督要落实到具体细节上。如系统管理员应定期及时审查系统日志和记录。重要岗位人员调离时进行注销,并随即更换业务系统的口令和密钥,移交相关全部技术资料。还有防病毒制度规定,规定严格使用国家批准的正版查毒杀毒软件适时查毒杀毒。

最后要强化网络金融安全工作人员的安全教育和法制教育,从思想上、行为上认识到计算机网络系统安全的重要性和解决这一问题的长期性、艰巨性及复杂性,决不能单单依赖于先进技术和先进产品,技术的先进永远是相对的,人的安全意识和主观能动性才是解决问题的根本,只有这样才能从根本上保障网络金融计算机系统安全防范。

网络金融安全论文第6篇

一、我国金融会计领域应用计算机的主要发展过程

(一)起步阶段:我国金融会计电子化工作最早起步于二十世纪70年代末,在80年代初期得到了初步发展。这一时期,计算机开始在会计制表、储蓄、对公核算业务方面得到初步应用,应用系统一般在DOS平台上单机运行,系统的开发、硬件的选型均不统一,软件系统的特点也只是模拟手工核算,目的只是为了减少劳动强度和工作量,缺乏操作规范和管理制度。

(二)发展阶段:到80年代中后期,金融电子化工作得到各行重视,各银行系统纷纷制定本行的电子化发展规划,人民银行对整个金融业的发展规划也做出了安排。在此期间金融会计电子化的应用领域和规模迅速扩大,区域性乃至全国性的清算网络开始建设。这一时期的另一特点是,一些银行开始了微机应用由单机向网络运行的过渡,如出现城市通存通兑网络、同城清算网络,业务应用领域也从单项业务发展向综合会计业务过渡,软件开发和硬件选型在一定范围内得到统一,操作规范和管理规章制度已经建立。人总行在这一时期牵头制定了金融电子化发展规划和远期目标设想,1989年人行全国电子联行清算网络系统开始启动,同年财政部颁布实施了《会计核算软件管理的几项规定试行》,以规范会计软件管理工作。

(三)规范再发展阶段:进入90年代,金融会计电子化规范管理工作得到有关部门重视,各行在此基础上逐渐建立起了本系统的全国异地电子联行清算系统如异地汇划系统、信用卡清算系统等,在90年代后期一些行会计核算在大中城市建立了集中清算中心,财政部也于1994年7月颁布实施了《会计电算化管理办法》、《商品化会计核算软件评审规则》和《会计核算软件基本功能规范》。这一时期会计电子化安全问题得到进一步的重视,网络安全问题逐渐成为安全防范的主要研究课题。

今后,伴随电子商务的发展,金融会计电子化工作向网络化发展,网络银行、电话银行出现,网络安全成为金融会计电子化安全工作的重点,电子化的规章制度和法规应运而生,会计电子化的安全日益关系到银行生存乃至整个社会的稳定。

二、目前我国金融会计电子化工作中存在的主要安全问题

回顾我国金融电子化的发展历程,我们认为目前我国金融会计电子化工作主要存在以下安全问题:

(一)软件设计、开发中技术安全措施少、安全级别低。现有会计应用软件系统在设计、开发阶段,普遍存在系统需求中安全需求少、软件设计重功能轻安全,软件设计选用语言和数据库考虑安全性能少,以至软件投入运行后暴露出诸多安全隐患,如数据库呈开放状态,易于打开,应用系统软件存在安全“BUG”等。这类现象在金融会计电子化起步、发展阶段开发的系统更为明显,并且这些软件系统在目前还未得到彻底更新换版。

(二)硬件自身安全性能低。这主要是在硬件选型上考虑安全性能的比较少,而主要侧重硬件功能和价格的考察,另外这与在硬件选型上不统一,缺乏金融系统的统一的硬件选型标准有关系。这样造成的结果是由于硬件的安全问题直接影响会计应用系统软件的正常运行。

(三)机房建设中存在安全隐患。尽管我们国家出台了《中华人民共和国计算机房、站、场地安全要求》,但这一要求在一些小的机房、场地建设中注意的较少,尤其在一些县支行机房建设中安全要求没有得到彻底落实,甚至有的地方没有专用的计算机房和场地,并且即使建立了专用计算机房,由于考虑资金等因素,许多安全设施并未配置齐全,如有的机房无避雷系统、不配备“UPS”系统、“UPS”损坏后不及时修理、机房管理不严密等。

(四)网络安全问题突出。由于我国计算机网络建设时间比较短,安全经验不足,暴露出的网络安全问题也比较多的。这主要表现在以下几方面:

一是网络传输载体本身安全性能不稳定。目前我国网络传输载体主要分有线和微波两种,可从我们应用会计电子化网络的实践看,这两种载体都或多或少地存在有安全问题。比如电信部门提供的传输线路传输质量不高,所用电话线路由于多为明线易损坏,而微波载体由于通讯发送、接收设备安全性能不高,一些外来自然因素影响了传输效果,甚至导致传输线路暂时中断。如目前人行电子联行系统就存在因雨、雪天气导致通讯中断的现象,就是X.25专线也多次发生过因电信部门线路被损坏影响数据传输的现象。

二是投入使用的网络软件安全技术措施少,尤其是地方性局域网络。首先由于目前对于地方建设的清算和会计信息传输网络的安全技术规范还不大明确,并且对于局域网络安全建设的认证、验收还没有一个技术规范和认证体系,使得局域网络建设缺少安全把关,使已建成网络在安全方面存在较多漏洞和隐患。

(五)应用系统操作和使用过程中存在的安全问题。金融会计电子化工作在应用会计微机系统方面存在的主要安全问题就是操作和管理人员安全意识淡薄,当然具体管理工作薄弱也是一个不可忽视的一点。首先,在操作人员方面,主要表现为操作密码管理不严格,存在密码口令使用周期过长、密码泄密、操作用户离岗不签退应用系统、窃密等问题,这主要源于操作人员安全意识淡薄;其次,业务部门管理人员安全意识淡薄,对于一些安全管理制度检查落实不到位,尤其对安全操作与方便业务处理两者之间的关系处理不妥当,在管理中突出表现就是违背安全规定设置和配备操作岗位和操作人员,出现违规操作、违规兼岗现象,对计算机房疏于管理;第三,系统管理人员安全职责履行不到位。系统管理员的两项重要职责就是保证自己操作的安全和会计应用系统运行的安全。目前有的系统管理员对以上两项职责履行不到位,存在重视自身操作安全忽视对用户操作安全的检查,有的疏于对计算机电源、硬件设备的定期安全检查、检修,对会计应用系统的操作和运行状况不能做到定期检查。第四,在具体安全管理方面,手段比较少,对软、硬件的安全检查更少。银行会计部门每年都要搞安全检查,但往往只是注重业务操作管理制度落实情况的检查,很少联合科技部门对会计应用系统软硬件的安全状况进行检查。即使对业务操作安全方面的检查,由于只是对操作现场简单了解一下,也很难发现日常存在的一些安全问题。

(六)制度和法规建设滞后,直接降低了会计应用系统的运行安全性能。比如人总行组织开发推广的“中央银行会计核算系统”我们在1993年就开始了推广应用工作,1996年已推广到系统内多数营业机构,而真正的管理办法《中央银行会计核算系统》到1997年方出台,这在当时为许多行管理此系统安全形成许多不便。另外,法律制度的滞后也使一些机构无所适从,比如目前印鉴技术已发展到电子印鉴逐渐取代传统印鉴阶段,电子印鉴的安全系数不断得到提高,但是现在的法律不认可电子印鉴。还有伴随金融电子联行的普及和异地汇划网络的建设,异地汇兑处理手续也发生了变化,《支付结算会计核算处理手续》有的环节已不适应电子化形势,但至今未做出改变,这使得一些电子联行处理手续合理不合法。另外,即使有的行及时制定了有关的操作规程和管理办法,但由于基层行没有制定切实可行的安全实施细则,加之操作和管理人员安全意识的淡薄,现有制度没有落实到位的还很多。比如人民银行电子联行“管理制度”明确规定了核查制度,可在基层卫星小站和县支行很少将此规定落到实处。

三、解决金融会计电子化安全问题的几点建议

为防范和解决金融会计电子化工作中的安全问题,确保会计工作在电子化条件下安全、高效地开展,笔者特建议如下:

(一)程序设计、开发阶段加强系统安全技术措施的运用。首先,要求业务部门谋划系统业务需求时,要充分考虑到诸多安全因素,对系统安全提出明确、具体的业务需求,一改过去重功能轻安全的做法;其次,在软件系统设计开发阶段,软件编辑人员应选用安全性能高的数据库、运用严密的编程语言开发软件,尽量减少程序上的安全“BUG”;再次,在硬件选型时,要尽量采用安全性能高、运行质量好的设备,减少硬件安全隐患;四是建议有关部门,尽快制定出金融系统软件开发规范和硬件选型标准,尤其明确安全规范。

(二)会计计算机系统应用阶段安全防范。

1.建议各银行对会计系统内计算机房建设情况进行一次安全大检查,对于不符合《中华人民共和国计算机房、站、场地安全要求》的责令立即进行整改。

2.各家银行有必要对自家先投入使用的会计计算机系统进行一次自我分析,目的是发现和解决系统设计、开发阶段遗留的安全隐患,并在此基础上对旧版本软件进行换版升级。

3.加强计算机安全教育,提高操作人员和管理人员的计算机安全意识。金融会计电子化的安全防范措施最基本的还是人的因素。因此,需要尽更大的努力去提高人们对计算机安全的认识,尤其对会计系统安全的认识,各级教育部门和业务管理部门在这方面应做更多的教育工作。超级秘书网

网络金融安全论文第7篇

在金融信息系统中,信息与数据会经历产生、传输到应用一个完整的过程,在这个过程中,系统面临着很多来自网络的安全风险。在网络发展的这几十年中,安全问题一直存在,而且是不断变化和更新的。随着数据中心扁平化、云计算和SDN等新技术不断得到应用,更多的潜在安全威胁随之出现,包括以DDoS和APT攻击为代表的各种新型威胁。这些安全威胁涵盖技术层面和管理层面,多种威胁同时出现,使得金融信息系统面对的信息安全问题呈现出新的特点:网络安全攻击呈现组织化的特征,应用层面临更多的安全威胁,高级持续性威胁APT不断升级,系统建设过分依赖于国外设备和技术的弊端显现出来。在这样的网络安全背景下,金融信息系统处于比以往更为复杂的环境之中,面对着更多的威胁,承受着更加严峻的考验。这就需要金融信息系统结合现在的网络特点,制定信息安全防范措施,采用更加科学合理的网络安全技术。网络安全从本质上来讲就是网络上的信息安全,保障机密性、完整性和可用性,从具体技术上讲,主要涵括防火墙、IDS、IPS和SOC等关键技术。

(1)防火墙技术:防火墙是在网络之间的一个或者一组实施访问控制策略的设备,它把一个可信的网络同不可信的网络隔离开来,将不同安全要求的设备及服务划分到不同的安全域中,同时检测两个网络间的所有连接,并依据安全策略对网络流量进行控制和审核,在防火墙上制定恰当的控制策略,可行之有效地阻挡外部非法入侵。

(2)IDS技术:入侵检测系统(IDS)是入侵检测过程的软件和硬件的组合,能检测、识别和隔离入侵企图或计算机的未授权使用,它不仅能监视网上的访问活动,还能针对正在发生的攻击行为进行报警,还可以结合其它安全产品,对网络进行全方位的保护,具有主动性和实时性的特点。

(3)IPS技术:入侵防御系统(IPS)是一种主动的、智能的入侵检测、防范、阻止系统。其设计宗旨是预先对攻击性网络流量进行拦截,避免其造成损失。它一般部署在网络进出口处。和IDS的不同就在于IPS不仅能检测入侵的发生,而且能通过一定的相应方式,实时终止入侵行为的发生和发展,实时地保护系统不受实质性的攻击。

(4)SOC系统:安全管理平台(SOC)在狭义上是指对安全设备的集中管理,包括集中的运行状态监控、事件采集分析、安全策略下发;而广义的SOC系统则是对所有IT资源,甚至是业务系统进行集中管理,包括对IT资源的运行监控、事件采集分析,还包括分析管理与运维等内容。它是以资产为核心,以安全事件管理为关键流程,采用安全域划分的思想,建立一套实时的资产风险管理模型,协助管理员进行事件分析、风险分析、预警管理和应急响应处理的集中安全管理系统。

2金融信息系统的特点

经过不断的发展,金融信息系统所提供的服务逐渐增多,不再只是提供简单的新闻资讯与行情报价。目前,大部分金融信息系统可以提供股票、基金、固定收益、外汇、大宗商品等金融品种的行情报价、资讯、数据和相关分析等服务,从数据的传输存储角度来讲,金融信息系统中各类数据呈现的特点是不尽相同的。股票、债券等品种的行情报价讲究实时性,每笔数据需要及时展现在客户端,对延时要求非常严格,例如从卫星接收下来的行情数据,经过几级跳转到最终的,各环节都是系统拼速度的重点;对于资讯模块,时效性没有行情那么严格,但是资讯系统一般的特点是大量的小包传输,这就要求其中的各类设备对小包传输快速、准确;基础数据类服务则对实时性没有那么高的要求,但是需要系统能够存储大批量结构化、非结构化等类型的数据。从系统的计算能力角度来讲,金融信息系统中各类服务的要求也是不同的。对于行情报价,在系统中非常注重传输环节,对于计算处理能力没有那么高的要求;新闻资讯的传统展示功能也是这样的,但是随着大数据技术的应用,丰富的资讯关联检索等功能则需要较高的计算能力;而对于数据分析服务来说,高性能的计算能力是必不可少的,以在短时间内提供给用户准确的计算结果。从而可以看出,每个系统模块的各项需求都有各自的特点。

3应用于金融信息系统的网络安全设计原则

作为金融行业中一个典型的系统,金融信息系统对网络安全的要求是非常严格的。而且,通过分析可以看出,系统中不同的业务模块各有特点,对安全方面的需求也各不相同。为满足这些需求,可供选择的网络安全技术是多种多样的,如何合理选择与使用,那就需要按照网络安全设计原则来进行实施规划。

(1)总体适度安全原则任何信息系统都不能做到绝对的安全,过多的安全要求必将造成安全成本的迅速增加和运行复杂性的增长,从而,要在安全需求、安全风险和安全成本之间进行折中,做到适度安全。还有,系统的安全性和时效性,也一直是博弈的话题,需要在二者之间寻找一个平衡点。因此,一方面要严格遵循基本要求,从网络、主机、应用等层面加强防护措施,保障金融信息系统的机密性、完整性和可用性;另一方面,也要综合成本、速度等因素,针对金融信息系统的实际风险,提出对应的保护强度,并按照保护强度进行安全防护系统的设计和建设。

(2)区域隔离和访问控制原则根据信息安全分区分域的建设原则,对金融信息系统进行安全保护的有效方法之一就是分区分域,由于系统中各个信息资产的重要性是不同的,并且访问特点也不尽相同,因此需要把具有相似特点的信息资产集合起来,进行总体防护,从而可更好地保障安全策略的有效性和一致性。按照此原则,资源处理平台以及各种资源引入的接口机放入外部资源引入域;对于数据库类的设备统一放入据存储区,用于生产数据、加工数据的设备放入生产加工区,二者都属于数据存储生产域;各种服务的设备放入服务域;根据安全级别的不同又把接入区设计成为用户接入域(主要针对外用户访问系统的接入需求)和本地接入域(主要针对维护人员、内部办公人员等的接入需求);还有,各种安全相关的诸如SOC系统、防病毒系统、授时系统等放入安全管理域。根据以上区域划分而设计出的系统安全架构具体来讲,金融信息系统的核心交换区,可部署入侵检测、网络审计设备和漏洞扫描系统,可以定期对全网的网络设备、服务器、主机等进行健康性检查,发现并修正系统中存在的弱点和漏洞;资源引入域、服务域可部署主机监控、主机加固、进程与服务监管和应用监控等防护手段,其中对于涉及实时数据的安全设备,需要设定较高的速度指标;用户接入区均与互联网连接,为保护所有服务器及设备不受到来自互联网的攻击与侵犯,必须在出口处部署负载均衡设备、防火墙、UTM设备等安全设备;安全管理域内可部署整个系统需要的安全服务类产品,漏洞扫描、授时系统、防病毒服务、补丁更新服务、堡垒主机和SOC系统等。对一些有保密要求的业务区域及网管区域,可以采用专用应用接入网关设备进行应用层的隔离,以保障信息的安全。还有,通过应用接入网关,可以将系统中同与外界网络联通的区域隔离开,形成不同的网络区域,如图4-1中的用户接入域和外部资源引入域。

(3)重点保护原则与关键技术应用根据金融信息系统的重要程度、业务特点,通过划分不同安全保护等级,实现不同强度的安全保护,集中资源优先保护涉及核心业务或关键信息资产的信息系统,尤其针对网络环境新显现的特征,采用一些关键技术保障核心功能。根据采用“层层设防,集中控管”的设计思路,金融信息系统的防病毒系统可采用防病毒网关与防病毒服务器系统相互结合的方式,建立完整的防病毒体系。防病毒服务器系统主要实现对网络中的服务器和客户端工作区进行病毒防护,严防病毒感染服务器和客户端后造成业务系统中断。为了切断网络中蠕虫病毒爆发对关键网络的业务系统产生的影响,在网络出口部署具有防病毒功能的设备,防止蠕虫、病毒等的进入。入侵防护系统目的是为网络提供实时的入侵检测及采取相应的防护手段。针对金融信息系统的实际情况和设计思路,在网络边界部署网络入侵防护系统,根据已有的、最新的攻击手段的信息代码对进出网段的所有操作行为进行实时监控、记录,并按制定的策略实行响应,从而防止针对网络的攻击与犯罪行为。数据的安全是系统的重中之重,认证系统与数据加密传输在网络安全中起到至关重要的作用。在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证。在通信过程中的报文或会话过程进行加密,并保证体系过程中数据的机密性和完整性。系统向用户提供服务是系统的基本功能,但是DoS和新型的DDoS攻击一直威胁着系统的可用性。由于DoS/DDoS的实现方式的特殊性,传统的防火墙及IDS设备都不能有效的阻止这种攻击方式。因此,需要在网络中部署专门的防拒绝服务攻击系统来保护系统和设备。在金融信息系统的接入区互联网出口和专线出口处部署防拒绝服务攻击系统,使得来自外界的DoS/DDoS攻击流量被防拒绝服务攻击系统所吸引并丢弃,保证网络对外提供正常的服务。

(4)技术与管理并重原则网络安全问题从来就不是单纯的技术问题,把防范黑客入侵和病毒感染理解为网络安全问题的全部,那是片面的。仅仅通过部署安全产品很难完全覆盖金融信息系统所有的网络安全问题,因此必须要把技术措施和管理措施结合起来,更有效的保障信息系统的整体安全性。为了保证金融信息系统的正常运行,需要在关键连接链路上进行流量监控和服务质量的保证,并且对网络系统中的网络设备运行状况进行日志记录。流量管理系统部署在金融信息系统的互联网出口链路上,通过端口镜像的方式,对网络流量进行分析,并按照安全策略进行过滤和控制。这些记录与分析都要送达系统管理员以提高防范效率。堡垒主机与SOC系统联动,使各种安全手段形成合力,对用户登录和操作行为日志进行实时采集、实时监控、实时分析、异常报警、集中存储,使所有关键设备的操作、管理和运行更加可视、可控、可管理、可跟踪、可鉴定。安管平台对所有安全事件进行收集,对可疑事件进行报警,通知管理员及时处理,并加以分析,通过人为管理提高防护能力。对抗APT攻击,业内虽然没有特别有效的方案,但是提高人员安全意识与建立事件响应机制,建立多层次防御体系,能在一定程度上降低风险,减少攻击带来的损失。其中,具备行为检测、启发、异常检测、虚拟执行环境等功能的“进阶威胁检测系统”能够提供网络内的威胁可见性,在第一时间发现攻击迹象,并借由和其他系统的联动,能够增强和完善现有保护机制。对于系统安全防护,不仅要在运行维护时加强对系统软件的分析管理,而且要对硬件设备进行综合考量。近期发生的某外国政府利用本国品牌设备和软件进行非法监控事件,使人们对于国外品牌软硬件的安全性产生担忧。因此,对于金融信息系统中的核心设备、或者在建设新项目和备份系统时,需要优先考虑采用国产设备和软件,经过测试后部署应用,以确保设备以及整个系统的安全。

4总结与展望