银行业务信息安全策略探究
| 中文摘要 | 第1-7页 |
| ABSTRACT | 第7-12页 |
| 1 引言 | 第12-16页 |
| ·研究的背景 | 第12页 |
| ·研究的现状 | 第12-14页 |
| ·研究的方法 | 第14页 |
| ·研究的发展方向 | 第14-16页 |
| ·制定一整套信息系统安全规范 | 第14页 |
| ·建立较为完善的监管检查体系 | 第14-15页 |
| ·复合型人才队伍建设 | 第15-16页 |
| 2 银行网络系统分析 | 第16-18页 |
| ·银行网络基本结构 | 第16-17页 |
| ·银行网络应用 | 第17-18页 |
| 3 银行网络安全风险分析 | 第18-23页 |
| ·物理层安全风险分析 | 第18页 |
| ·链路传输层风险分析 | 第18-19页 |
| ·网络结构的安全风险分析 | 第19-20页 |
| ·来自与公网互联的安全威胁 | 第19页 |
| ·内部网络与系统外部网互联安全威胁 | 第19页 |
| ·内部局域网的安全威胁 | 第19-20页 |
| ·系统的安全风险分析 | 第20页 |
| ·应用的安全风险分析 | 第20-22页 |
| ·防火墙系统 | 第20-21页 |
| ·网络安全隔离系统 | 第21页 |
| ·内部资源共享与邮件服务 | 第21-22页 |
| ·内部数据库防护 | 第22页 |
| ·管理的安全风险分析 | 第22-23页 |
| 4 银行网络安全需求及安全目标 | 第23-27页 |
| ·安全需求 | 第23-27页 |
| ·网络安全需求 | 第23-24页 |
| ·网络控制 | 第24页 |
| ·数据加密 | 第24-25页 |
| ·信息鉴别 | 第25页 |
| ·安全检测技术 | 第25页 |
| ·安全评估系统 | 第25-26页 |
| ·防病毒技术 | 第26页 |
| ·网络备份与恢复 | 第26页 |
| ·构建 CA认证中心 | 第26-27页 |
| ·应用安全平台 | 第27页 |
| ·安全目标 | 第27页 |
| 5 银行网络安全实现及产品选型策略 | 第27-29页 |
| ·满足国家管理部门的政策性方面要求 | 第28页 |
| ·安全产品的选型原则 | 第28-29页 |
| 6 银行网络安全方案设计原则 | 第29-31页 |
| ·需求风险、代价平衡分析的原则 | 第29页 |
| ·综合性、整体性原则 | 第29页 |
| ·一致性原则 | 第29页 |
| ·易操作性原则 | 第29-30页 |
| ·适应性及灵活性原则 | 第30页 |
| ·多重保护原则 | 第30-31页 |
| ·可评价性原则 | 第31页 |
| 7 银行网络安全体系结构 | 第31-47页 |
| ·物理安全 | 第31-32页 |
| ·系统安全 | 第32-33页 |
| ·操作系统安全 | 第32-33页 |
| ·应用系统安全 | 第33页 |
| ·系统应急机制 | 第33页 |
| ·网络安全 | 第33-39页 |
| ·隔离与访问控制 | 第33页 |
| ·通信保密 | 第33-35页 |
| ·入侵检测与扫描 | 第35-36页 |
| ·数据备份和恢复 | 第36-38页 |
| ·病毒防护 | 第38-39页 |
| ·应用安全 | 第39-42页 |
| ·内部 OA系统中资源共享 | 第39页 |
| ·系统容灾保护 | 第39-42页 |
| ·构建 CA体系 | 第42页 |
| ·安全管理 | 第42-44页 |
| ·制定健全的安全管理体制 | 第42页 |
| ·构建安全管理平台 | 第42-43页 |
| ·增强人员的安全防范意识 | 第43页 |
| ·标准化和规范化管理 | 第43-44页 |
| ·关键点解决方案 | 第44-47页 |
| ·使用性价比高的网络设备 | 第44页 |
| ·QoS技术应用 | 第44页 |
| ·通信线路的选择 | 第44-45页 |
| ·网络可靠性解决 | 第45-47页 |
| ·系统安全性解决 | 第47页 |
| 8 网上银行信息安全 | 第47-58页 |
| ·风险分析 | 第48-50页 |
| ·战略和经营风险 | 第48页 |
| ·运作风险 | 第48页 |
| ·声誉风险 | 第48-49页 |
| ·法律风险 | 第49页 |
| ·信用风险 | 第49页 |
| ·流动性风险 | 第49-50页 |
| ·市场风险 | 第50页 |
| ·外汇风险 | 第50页 |
| ·网上银行安全分析 | 第50-52页 |
| ·网上银行安全接入解决方案 | 第52-53页 |
| ·SSL VPN 的技术特点 | 第53-54页 |
| ·安全防护 | 第54-58页 |
| ·核心防护 | 第54-55页 |
| ·一般守护 | 第55-56页 |
| ·防钓鱼事项 | 第56-58页 |
| 9 结论 | 第58-59页 |
| 参考文献 | 第59-61页 |
| 作者简历 | 第61-63页 |
| 学位论文数据集 | 第63页 |