2022年2022年金融网络安全策略及关键技术 .pdf
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《2022年2022年金融网络安全策略及关键技术 .pdf》由会员分享,可在线阅读,更多相关《2022年2022年金融网络安全策略及关键技术 .pdf(3页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、科技情报开发与经济SCI-TECH INFORMATIONDEVELOPMENTECONOMY2011 年第 21 卷第 18 期随着金融系统信息化程度的不断深入,金融网络业务不断扩展,金融网络应用及业务发展面临着越来越多的安全挑战。按照网络结构的层次化、分组化以及高速化的发展目标,满足金融系统越来越多的日常营业性业务、OA 等管理性业务以及面向多媒体的综合业务的需求,客观上要求必须重视网络系统的高效性和安全性。在金融系统网络整体方案中要充分考虑先进性、标准性、扩展性和高安全性。1金融网络的安全策略1.1网络协议一般的 IP 网络模型分为接入层、IP 层、传输层和应用层这4个层次。由于传输层及
2、其以下各层都是为网络数据传服务的,通常可以将这几层统称为网络层,而以上各个层次则统称为业务层。网络层及业务所面临的安全问题特点不同,需要分别进行设计1。1.1.1网络层面临的安全威胁网络层面临的安全威胁主要有以下几个方面:(1)报文窃听。网络信息窃取者使用专用的报文窃取工具,从传输的数据流中截取相应的数据包并进行分析,获取用户的登录信息或其他相关数据,使用户信息的私密性受到威胁。通过公用 Internet 传输的数据,不但存在时间上的延迟,而且存在地理位置上的跨越,要想绝对避免数据在传输途中不受窃听,几乎是不可能的。而对于总线性局域网或位于同一个VLAN 内的交换性网络用户,所有用户的报文信息
3、对其他用户都是极易获取的。因此,对金融网络系统所有的敏感数据都必须采取数据加密技术,以防止报文窃听。(2)可用性攻击。攻击者一般通过发送大量无用报文占用目标用户网络带宽,使其网络系统软硬件资源被过度消耗而不能正常开展业务,这对服务性极强和对可用性要求较高的金融网络系统是致命的,要求必须采用网络访问控制技术来限制非法的报文在网络中传递。(3)IP 地址欺骗。攻击者通过专用软件把自己的IP 地址修改成目标网络信任的IP 地址,把自己伪装成目标网络内部用户或可信任的外部用户,通过发送特定的报文来更改路由信息,以窃取敏感信息2。可以采用访问控制技术和身份认证方式进行限制。(4)用户名/口令失密:在一些
4、拨号网络连接时,通常采用的PPP协议需要用户口令认证。如果用户账号信息被盗取,就可能会使不法分子登录网络。对此情况可以采用CallBack 技术解决。(5)拒绝服务攻击。攻击者的目的是阻止合法用户对资源的访问。流量攻击也是拒绝服务攻击的一种,可以通过网络层和应用层的结合进行防御。(6)网络设备或软件的后门。不排除国外某些计算机软硬件厂商无意或有意地在其提供的网络软硬件产品中预设有后门陷阱,在利益需要时只要通过发送特定的报文就可以轻松导致用户设备不可用或被恶意操纵,甚至窃取用户重要的信息,使用户遭受巨大损失。1.1.2业务层所面临的安全威胁业务层所面临的安全威胁主要有以下几个方面:(1)操作系统
5、或应用软件的漏洞。在 Internet 受到攻击最多的就是利用操作系统或者是应用软件的漏洞来进行的。针对操作系统或者是应用软件的漏洞,需要网络用户有较好的网络安全意识和常识,通过周期性给操作系统和相关应用软件安装最新补丁来保证软件的应用安全。(2)用户名/口令泄密。在使用一些有安全缺陷的WWW 服务器软件业务时,如果网络数据传输时不加密,则可能造成用户名/口令被窃取,导致严重的后果和损失。因此,在提供网上业务时可以采用 SSL等加密技术来安全地传输数据。(3)非法访问。用户访问不受限制,超级访问或跨区域访问。在金融网络中,存在多个部门,包括结算、会计、开发等部门,这些部门之间通常是不允许相互访
6、问的。使用 VLAN 技术进行逻辑隔离可以进行有效地访问控制。1.2金融网络的分层结构文章编号:10056033(2011)180136-03收稿日期:20110506金融网络安全策略及关键技术李伟鸿(晋城职业技术学院民用工程与商务管理系,山西晋城,048026)摘要:金融网络具有先进性、标准性、扩展性和高安全性的特点,要求在金融网络组网和管理中合理运用各种安全策略及各项关键技术,才能保证金融网络运行安全高效地进行。同时金融系统的安全措施对于保证安全运行有着重要意义。关键词:金融网络;安全策略;关键技术中图分类号:F830.49文献标识码:A136名师资料总结-精品资料欢迎下载-名师精心整理-
7、第 1 页,共 3 页 -通常的组网模型分为接入层、交换层和核心层3 个层次内部网络结构,同时还有访问公网和提供公网用户访问的业务两个需求。这些决定了必须考虑内部网络与外部网络之间的安全连接。1.2.1接入点的安全接入点主要是指各营业网点,通常分布在不同的地理位置,必须考虑本地主机对节点的访问控制、节点与中心数据传输、节点接入网络中心等的安全和保密。目前主要有3 种不同的接入方式,也对应有 3 种不同的安全技术。(1)拨号接入。拨号线路最大的缺点是全网可达,因此存在密码泄露后非安全用户接入及线路被窃听的可能,此时线路的安全是首位的,采用加密技术将报文加密后传输是一种不错的选择。(2)DDN 接
8、入。DDN 接入是一种传统接入方式,物理层采用的是类似透明通道的方式传递数据,线路提供商在两全节点之间建立半永久连接,因此,通常认为线路有比较高的安全性,一般只需要考虑网络的安全访问控制及认证互联就可以了。(3)宽带城域网VPN 3,4 接入。公网的安全性较低,因此要采用加密技术。对关键业务采用更强的加密算法和更高的密钥更换频率;对一般的数据流采用普通强度的加密算法即可。1.2.2交换层的安全交换层主要是指分中心,承担着各业务网点之间以及业务网点和数据中心之间相连的作用,环境较复杂。对于交换层与业务网点之间的互联,主要的接入方式同边缘接入点,其安全策略也相同;对于交换层与核心网络层来说,主要有
9、 DDN 以及通过公网的 VPN 这两种方式,其安全策略也对应于边缘接入点的相应方式。1.2.3核心层的安全核心层一般采用以交换以太网方式建成一个高速局域网,数据经汇聚层交换后传递到核心层。核心层通常不会直接被外部网络攻击,其主要威胁来自于网络内部 5。一般采用直接的物理隔离或是VLAN 技术实现访问控制功能。对于与外部网络有联系的情况,相关业务主机与Internet 物理隔离,并且上网需要进行 NAT 或通过 PROXY 进行。对于为外部用户提供开放的业务,如网上银行等对外业务必须部署在DMZ 中,外部网络只能访问 DMZ 中的主机,而不能访问内部网络。2金融网络安全的关键技术2.1VLAN
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年2022年金融网络安全策略及关键技术 2022 年金 网络安全 策略 关键技术
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内