商业银行网络安全风险

点赞:3424 浏览:10374 近期更新时间:2024-02-07 作者:网友分享原创网站原创

【摘 要 】当前,网上银行发展迅速,随之而来的是信息泄漏、数据被篡改等网络安全问题.为消除这些漏洞和隐患,可以采取网络分层法逐层对网络安全风险进行分析,进而提出解决方案.


【关 键 词 】银行网络安全分层

一、引言

由于目前网络的应用的自由性、广泛性以及的“流行”,银行面临着各种安全威胁.一旦信息泄露或者信息混乱,将给银行自身信誉、社会稳定、国家安全带来巨大影响.

二、物理层的安全风险分析

网络的物理安全风险主要指网络周边环境和物理特性引起的网络设备和线路不可以使用,而造成网络的不可以使用,它是整个网络安全的前提.如:(1)设备被盗.(2)被毁坏链路老化或被有意或者无意的破坏.(3)因电子辐射造成信息泄露.(4)设备意外故障、停电.(5)地震、火灾、水灾等自然灾害.

商业银行网络安全风险参考属性评定
有关论文范文主题研究: 关于网络安全的论文范文资料 大学生适用: 本科毕业论文、学院学士论文
相关参考文献下载数量: 29 写作解决问题: 写作参考
毕业论文开题报告: 论文任务书、论文目录 职称论文适用: 核心期刊、职称评初级
所属大学生专业类别: 写作参考 论文题目推荐度: 优质选题

因此,银行专网在网络安全考虑时,首先要考虑物理安全.除此之外,由于银行专用网络涉及业务网核心与管理网核心两个不同的密级,因此在方案中我们将利用“物理隔离”技术,将两个网络从物理上隔断而保证逻辑上连通实现所谓的“信息摆渡”.

三、网络层安全风险分析

3.1数据传输风险分析

由于在同级局域网和上下级网络数据传输线路之间存在被窃听的威胁,同时局域网网络内部也存在着内部攻击行为,其中包括登录通行字和一些敏感信息,可能被侵袭者搭线窃取和篡改,造成泄密.如果没有专门的软件或硬件对数据进行控制,所有的广域网通信都将不受限制地进行传输,因此任何一个对通信进行监测的人都可以对通信数据进行截取.这种形式的“攻击”是相对比较容易成功的,只要使用现在可以很容易得到的“包检测”软件即可.

3.2网络边界风险分析

(1)银行中间业务系统安全.银行各项中间业务的蓬勃发展,各种各样的银行写作技巧业务悄然出现,如怎么发表工资、代收电费、代收水费等等;银行的怎么写作手段也从传统的柜台发展到ATM、自助终端、银行等自助式的怎么写作方式,最后发展到完全通过网络进行资金的结算.同时,为方便客户和中心管理,银行都建立了中间业务平台系统,而中间业务网络环境的复杂性和开放性正成为中间业务网络潜在威胁的最大来源.(2)INTERNET出口的安全.入侵者通过Sniffer等程序来探测扫描网络及操作系统存在的安全漏洞,如网络IP地址、应用操作系统的类型、开放哪些TCP端口号、系统保存用户名和口令等安全信息的关键文件等,并通过相应攻击程序对内网进行攻击.入侵者通过网络监听等先进手段获得内部网用户的用户名、口令等信息,进而检测冒内部合法身份进行非法登录,窃取内部网的重要信息.入侵者通过发送大量PING数据包对内部网中重要怎么写作器进行攻击,使得怎么写作器超负荷工作以至拒绝怎么写作甚至系统瘫痪.(3)管理系统和业务系统之间的访问控制需求.内部网中办公系统与银行业务系统之间如果没有采用相应一些访问控制,也可能造成内部重要信息泄漏或非法攻击.如果银行办公系统与业务系统没有采取相应安全措施,同样是内部网用户的个别员工可能访问到他本不该访问的信息.还可能通过可以访问的条件制造一些其它不安全因素(伪造、篡改数据等).或者在别的用户关机后,盗用其IP进行非法操作,来隐瞒身份.

四、系统层的安全

系统级的安全风险分析主要针对银行专用网络采用的操作系统、数据库、及相关商用产品的安全漏洞和病毒威胁进行分析.银行专用网络通常采用的操作系统(主要为UNIX)本身在安全方面有一定考虑,但怎么写作器、数据库的安全级别较低,存在一些安全隐患.

五、应用层安全风险分析

银行专用网络应用系统中主要存在以下安全风险:业务网和办公网之间的非法访问;中间业务的安全;用户提交的业务信息被监听或修改;用户对成功提交的业务进行事后抵赖;由于银行专用网络对外提供网上银行WWW怎么写作,因此存在外部网非法用户对怎么写作器攻击,包括:与INTERNET连接带来的安全隐患、身份认证漏洞、高速局域网怎么写作器群安全.

六、表示层安全风险分析

最安全的网络设备离不开人的管理,再好的安全策略最终要靠人来实现.同时,必须对站点的访问活动进行多层次的记录,及时发现非法入侵行为.

七、结语

网络安全建设是一个系统工程,商业银行一级网络安全体系建设应按照“统一规划、统筹安排,统一标准、相互配套”的原则进行,采用先进的“平台化”建设思想,根据风险分析的结果设计出符合具体实际的、可行的网络安全整体解决方案.