| 摘要 | 第1-5页 |
| Abstract | 第5-10页 |
| 引言 | 第10-11页 |
| 一、信息安全的基本概念 | 第11-15页 |
| (一)、什么是信息安全 | 第11页 |
| (二)、信息安全的基本内容 | 第11-12页 |
| (三)、信息安全技术的发展 | 第12-13页 |
| (四)、常用信息安全技术术语 | 第13-15页 |
| 1 密码算法 | 第13页 |
| 2 身份鉴别与认证 | 第13页 |
| 3 数字签名 | 第13页 |
| 4 黑客 | 第13-14页 |
| 5 虚拟专网 | 第14-15页 |
| 二、信息安全的观念、原则及网络安全体系结构 | 第15-19页 |
| (一)、信息安全保障的三大要素 | 第15页 |
| (二)、信息安全管理原则 | 第15-17页 |
| (三)、网络安全体系结构 | 第17-19页 |
| 1 网络安全系统的功能 | 第17页 |
| 2 信息安全保障基本内容 | 第17-19页 |
| 三、安全威胁及银行业的信息安全需求 | 第19-28页 |
| (一)、信息安全威胁的分类 | 第19页 |
| (二)、常见的信息安全威胁 | 第19-21页 |
| 1 差错与遗漏 | 第19-20页 |
| 2 系统漏洞 | 第20页 |
| 3 欺骗与盗窃 | 第20页 |
| 4 泄密 | 第20页 |
| 5 物理设备和基础设施失灵 | 第20页 |
| 6 恶意黑客 | 第20-21页 |
| 7 工业间谍 | 第21页 |
| 8 恶意代码 | 第21页 |
| 9 外国政府间谍 | 第21页 |
| 10 个人隐私的威胁 | 第21页 |
| (三)、银行信息化发展概况 | 第21-22页 |
| 1 银行电子化的四个阶段 | 第21-22页 |
| 2 Internet——未来银行赖以生存的基础 | 第22页 |
| 3 信息时代银行的发展趋势——网络银行 | 第22页 |
| (四)、银行信息化的信息安全问题 | 第22-23页 |
| 1 信息安全是现代金融风险防范的主要内容 | 第22页 |
| 2 信息安全是银行安全的新挑战 | 第22-23页 |
| 3 银行信息安全现状 | 第23页 |
| (五)、银行信息安全的基本观点 | 第23-24页 |
| 1 信息安全应该支持银行电子化 | 第23-24页 |
| 2 信息安全是健全管理体系的组成要素 | 第24页 |
| 3 信息安全应该讲求成本效益 | 第24页 |
| 4 信息安全的责任与审计应该明确 | 第24页 |
| 5 信息安全需要有一个全面的整体方案 | 第24页 |
| 6 信息安全需要定期评估 | 第24页 |
| (六)、银行网络信息安全保护中的威胁分析及网络安全机制 | 第24-28页 |
| 1 银行计算机网络面临的威胁 | 第24-26页 |
| 2 网络安全的机制 | 第26-28页 |
| 四、银行网络信息安全保护技术研究 | 第28-43页 |
| (一)、加密技术 | 第29-30页 |
| (二)、防火墙 | 第30-33页 |
| 1 防火墙的主要作用 | 第30-31页 |
| 2 防火墙的分类 | 第31-33页 |
| (三)、防病毒 | 第33-36页 |
| 1 计算机病毒的特征 | 第33-34页 |
| 2 计算机病毒的分类 | 第34页 |
| 3 计算机病毒的产生及来源 | 第34-35页 |
| 4 计算机病毒的防御 | 第35-36页 |
| (四)、入侵检测 | 第36-38页 |
| (五)、虚拟局域网(VLAN)技术 | 第38-39页 |
| (六)、访问控制技术 | 第39-41页 |
| (七)、热备技术 | 第41-43页 |
| 五、银行网络信息安全保护实现 | 第43-80页 |
| (一)、银行信息安全工作目的 | 第43页 |
| (二)、银行网络信息安全保护的实现 | 第43-80页 |
| 1 加密技术及数字签名技术的应用及实现 | 第44-46页 |
| 2 防火墙双机热备的配置及实现 | 第46-51页 |
| 3 网络防病毒安全保护的实现 | 第51-62页 |
| 4 入侵检测系统(IDS)的部署 | 第62-63页 |
| 5 网络设备的相关安全配置 | 第63-73页 |
| (1) 路由器及交换机双机热备的配置 | 第63-65页 |
| (2) 动态Vlan配置 | 第65页 |
| (3) Vlan热备技术 | 第65-66页 |
| (4) 访问控制设置 | 第66-70页 |
| (5) QOS设置 | 第70-73页 |
| 6 通过安全评估对银行网络信息安全保护进行加固 | 第73-80页 |
| 结论 | 第80-81页 |
| 致谢 | 第81-82页 |
| 参考文献 | 第82-84页 |