注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书经济管理管理管理信息系统银行业信息安全攻防与风险管控

银行业信息安全攻防与风险管控

银行业信息安全攻防与风险管控

定 价:¥99.00

作 者: 李勇 著
出版社: 机械工业出版社
丛编项:
标 签: 暂缺

购买这本书可以去


ISBN: 9787111699323 出版时间: 2022-02-01 包装:
开本: 页数: 字数:  

内容简介

  随着信息技术的迅猛发展,国内银行业面临的经营环境正发生着更深层次的变革。国际互联网应急中心检测显示,自2015年以来信息安全事件频发,特别是针对银行、证券、基金等金融行业企业的APT攻击频繁发生,银行业重要信息系统面临越来越严重的APT攻击威胁。本书的三个特色:一是从攻防两个角度讨论安全。本书一方面从金融业系统攻击的角度入手,探讨金融业所面临的攻击手段、攻击步骤和攻击思路;另一方面从防御体系与手段的角度入手,探讨金融业如何系统全面地建设安全防御体系。二是力求系统性探讨安全。本书系统性地对金融业攻击手段和安全防御体系做了梳理,辅助金融业安全领导者在解决实际安全问题中做系统性决策。三是以银行业真实案例探讨安全。本书的所有案例来源于真实案件,再现金融业的安全生态,并力求运用与实践,启迪金融安全业者的智慧,以实现金融安全防御手段的不断创新。

作者简介

暂缺《银行业信息安全攻防与风险管控》作者简介

图书目录

序言
前言
主要贡献者简介
篇 概述篇
第1章 金融机构信息安全特点 / 2
1.1 银行业信息安全背景 / 2
1.1.1 银行业信息安全特点 / 2
1.1.2 “互联网+”金融趋势与变化 / 3
1.1.3 安全新挑战 / 4
1.2 金融大数据发展及安全 / 5
1.2.1 金融大数据 / 5
1.2.2 大数据安全应用 / 6
1.3 金融移动化技术及其安全 / 8
1.3.1 移动应用普及 / 8
1.3.2 移动金融细分 / 8
1.3.3 移动金融安全 / 9
第二篇 攻击篇
第2章 信息安全攻击介绍 / 12
2.1 准备阶段 / 13
2.1.1 情报收集 / 13
2.1.2 社会工程学 / 15
2.1.3 技术试探 / 18
2.1.4 预入侵 / 21
2.2 攻击阶段 / 24
2.2.1 绕过防御机制 / 24
2.2.2 内网横向移动 / 26
2.2.3 常见的攻击手段 / 27
2.3 收获阶段 / 39
2.3.1 潜伏等待时机 / 39
2.3.2 窃取价值数据 / 40
2.3.3 价值拓展 / 41
2.4 扫尾阶段 / 43
2.4.1 痕迹清除 / 43
2.4.2 破坏目标 / 43
第3章 银行业信息安全攻击特点 / 45
3.1 银行业在互联网时代的特点 / 45
3.1.1 银行业务与互联网的依存关系 / 45
3.1.2 银行信息系统互联网化 / 47
3.2 对银行业攻击的主要目的 / 48
3.2.1 获取经济利益 / 48
3.2.2 实现政治目的 / 48
3.2.3 彰显个人能力 / 48
3.2.4 无目的自动化攻击 / 48
3.3 银行业的主要受攻击目标 / 49
3.3.1 资金 / 49
3.3.2 客户信息 / 49
3.3.3 部分设备的控制权 / 49
3.3.4 服务瘫痪 / 49
3.4 攻击者特点 / 50
3.4.1 中高级黑客 / 50
3.4.2 大型黑客组织 / 50
3.4.3 攻击 / 50
3.5 攻击方式 / 50
3.5.1 APT攻击 / 50
3.5.2 产业链式攻击 / 63
3.5.3 高级逃逸技术 / 67
第4章 特殊攻击介绍 / 74
4.1 ATM攻击 / 74
4.1.1 假冒处理中心 / 74
4.1.2 远程攻击多台ATM / 75
4.1.3 黑盒子攻击 / 75
4.1.4 恶意软件攻击 / 75
4.2 移动应用攻击 / 76
4.2.1 逆向分析 / 76
4.2.2 篡改攻击 / 76
4.2.3 动态攻击 / 77
第三篇 防御篇
第5章 防御理论 / 80
5.1 纵深防御理论 / 80
5.2 动态安全防御理论 / 82
5.3 防御理论在实际工作中的应用 / 83
第6章 防御技术 / 84
6.1 网络与边界防御 / 84
6.1.1 防火墙与边界隔离 / 84
6.1.2 入侵检测技术 / 89
6.1.3 VPN技术 / 92
6.1.4 协议分析技术 / 94
6.1.5 DDoS防护技术 / 96
6.2 主机防御 / 98
6.2.1 恶意代码防范技术 / 98
6.2.2 虚拟化安全 / 115
6.2.3 服务器安全防护技术 / 127
6.2.4 桌面安全防护技术 / 128
6.3 应用防御 / 136
6.3.1 身份鉴别技术 / 137
6.3.2 访问控制技术 / 138
6.3.3 通信安全防护技术 / 140
6.3.4 抗抵赖技术 / 141
6.3.5 输入安全防护技术 / 141
6.3.6 应用安全防护设备 / 142
6.4 移动应用防御 / 142
6.4.1 源代码安全 / 142
6.4.2 数据存储安全 / 144
6.4.3 安全增强测试 / 144
6.5 数据防御 / 146
6.5.1 数字加密和签名技术 / 146
6.5.2 安全备份恢复 / 151
第7章 安全管理 / 159
7.1 信息科技风险管控 / 159
7.1.1 信息科技风险管理 / 159
7.1.2 信息安全管理 / 160
7.1.3 系统开发管理 / 162
7.1.4 信息科技运维 / 162
7.1.5 业务连续性管理 / 164
7.1.6 信息科技外包 / 165
7.1.7 信息科技审计 / 165
7.1.8 安全组织架构和职责 / 167
7.2 资产管理与风险评估 / 170
7.2.1 信息资产管理 / 170
7.2.2 安全风险评估 / 172
7.3 开发安全 / 176
7.3.1 开发安全规范 / 176
7.3.2 软件安全设计 / 180
7.4 安全运维 / 207
7.4.1 安全加固 / 207
7.4.2 安全监控审计 / 213
7.5 云安全管理 / 228
7.5.1 云架构IT体系 / 229
7.5.2 云架构安全访问控制体系 / 230
7.5.3 云架构运维操作管理体系 / 232
7.5.4 云管理工具整合 / 236
7.5.5 威胁情报技术 / 243
第8章 安全态势感知 / 248
8.1 全面安全感知能力理论 / 248
8.1.1 安全攻击事件发展趋势 / 249
8.1.2 事件监测溯源的内在需求 / 250
8.1.3 事件响应的内在需求 / 250
8.1.4 全面安全感知能力 / 250
8.2 银行业安全态势感知体系建设目标 / 251
8.3 银行业安全态势感知系统参考指标体系 / 252
8.4 安全态势感知体系典型架构 / 262
8.4.1 功能参考架构 / 262
8.4.2 大数据分析参考架构 / 263
8.4.3 部署参考架构 / 263
8.5 安全态势感知体系主要功能 / 266
8.5.1 攻击监测溯源 / 266
8.5.2 安全态势感知展现 / 266
8.5.3 面向监测溯源的全面数据源 / 270
8.5.4 态势感知应用 / 270
第四篇 案例篇
第9章 攻击案例 / 288
9.1 巴西Banrisul银行攻击案例分析 / 288
9.1.1 背景 / 288
9.1.2 特点分析 / 289
9.1.3 细节回顾 / 291
9.1.4 防护建议 / 291
9.2 波兰金融监管机构被入侵案例分析 / 292
9.2.1 背景 / 292
9.2.2 特点分析 / 292
9.2.3 攻击示例 / 292
9.2.4 防护建议 / 293
9.3 Lazarus黑客组织针对全球银行业的攻击案例 / 293
9.3.1 背景 / 293
9.3.2 特点分析 / 294
9.3.3 攻击流分析 / 295
9.3.4 同源性分析 / 296
9.3.5 防护建议 / 298
9.4 Carbanak团伙对全球银行、酒店餐饮业的攻击案例 / 298
9.4.1 背景 / 298
9.4.2 特点分析 / 299
9.4.3 攻击示例 / 299
9.4.4 防护建议 / 299
9.5 全球各地区银行的ATM攻击案例 / 300
9.5.1 台湾某银行ATM机“自动吐钞”事件 / 300
9.5.2 田纳西州ATM机安全漏洞被利用:黑客取现40万元 / 301
9.5.3 黑客在拉斯维加斯举行的黑客会议上使ATM机“自动吐钞” / 301
9.5.4 日本ATM机遭闪电取现 / 302
9.5.5 防护建议 / 302
9.6 某银行微信银行系统遭受DDoS(CC类)攻击案例 / 302
第10章 安全建设案例 / 318
10.1 商业银行安全运维体系建设案例 / 318
10.1.1 安全运维管理体系的“五化” / 318
10.1.2 安全运维管理体系的组织模式 / 319
10.1.3 安全运维管理体系的建设模式 / 319
10.2 某城商行源代码审计服务项目案例 / 320
10.2.1 项目背景 / 320
10.2.2 服务内容和范围 / 320
10.2.3 使用的技术 / 321
10.2.4 代码安全检查点 / 322
10.2.5 项目实施流程 / 325
10.2.6 项目小结 / 326
附录 安全词汇表 / 327
参考文献 / 330

本目录推荐