作者 |
李勇 |
丛书名 |
银行业信息化丛书 |
出版社 |
机械工业出版社 |
ISBN |
9787111699323 |
简要 |
简介 |
内容简介书籍经济管理学书籍 随着信息技术的迅猛发展,国内银行业面临的经营环境正发生着更深层次的变革。国际互联网应急中心检测显示,自2015年以来信息安全事件频发,特别是针对银行、证券、基金等金融行业企业的APT攻击频繁发生,银行业重要信息系统面临越来越严重的APT攻击威胁。 本书的三个特色:一是从攻防两个角度讨论安全。本书一方面从金融业系统攻击的角度入手,探讨金融业所面临的攻击手段、攻击步骤和攻击思路;另一方面从防御体系与手段的角度入手,探讨金融业如何系统全面地建设安全防御体系。 二是力求系统性探讨安全。本书系统性地对金融业攻击手段和安全防御体系做了梳理,辅助金融业安全领导者在解决实际安全问题中做系统性决策。 三是以银行业真实案例探讨安全。本书的所有案例来源于真实案件,再现金融业的安全生态,并力求运用与实践,启迪金融安全业者的智慧,以实现金融安全防御手段的不断创新。 |
目录 |
序言 前言 主要贡献者简介 第一篇 概述篇 第1章 金融机构信息安全特点 / 2 1.1 银行业信息安全背景 / 2 1.1.1 银行业信息安全特点 / 2 1.1.2 “互联网+”金融趋势与变化 / 3 1.1.3 安全新挑战 / 4 1.2 金融大数据发展及安全 / 5 1.2.1 金融大数据 / 5 1.2.2 大数据安全应用 / 6 1.3 金融移动化技术及其安全 / 8 1.3.1 移动应用普及 / 8 1.3.2 移动金融细分 / 8 1.3.3 移动金融安全 / 9 第二篇 攻击篇 第2章 信息安全攻击介绍 / 12 2.1 准备阶段 / 13 2.1.1 情报收集 / 13 2.1.2 社会工程学 / 15 2.1.3 技术试探 / 18 2.1.4 预入侵 / 21 2.2 攻击阶段 / 24 2.2.1 绕过防御机制 / 24 2.2.2 内网横向移动 / 26 2.2.3 常见的攻击手段 / 27 2.3 收获阶段 / 39 2.3.1 潜伏等待时机 / 39 2.3.2 窃取价值数据 / 40 2.3.3 价值拓展 / 41 2.4 扫尾阶段 / 43 2.4.1 痕迹清除 / 43 2.4.2 破坏目标 / 43 第3章 银行业信息安全攻击特点 / 45 3.1 银行业在互联网时代的特点 / 45 3.1.1 银行业务与互联网的依存关系 / 45 3.1.2 银行信息系统互联网化 / 47 3.2 对银行业攻击的主要目的 / 48 3.2.1 获取经济利益 / 48 3.2.2 实现政治目的 / 48 3.2.3 彰显个人能力 / 48 3.2.4 无目的自动化攻击 / 48 3.3 银行业的主要受攻击目标 / 49 3.3.1 资金 / 49 3.3.2 客户信息 / 49 3.3.3 部分设备的控制权 / 49 3.3.4 服务瘫痪 / 49 3.4 攻击者特点 / 50 3.4.1 中高级黑客 / 50 3.4.2 大型黑客组织 / 50 3.4.3 国家级攻击 / 50 3.5 攻击方式 / 50 3.5.1 APT攻击 / 50 3.5.2 产业链式攻击 / 63 3.5.3 高级逃逸技术 / 67 第4章 特殊攻击介绍 / 74 4.1 ATM攻击 / 74 4.1.1 假冒处理中心 / 74 4.1.2 远程攻击多台ATM / 75 4.1.3 黑盒子攻击 / 75 4.1.4 恶意软件攻击 / 75 4.2 移动应用攻击 / 76 4.2.1 逆向分析 / 76 4.2.2 篡改攻击 / 76 4.2.3 动态攻击 / 77 第三篇 防御篇 第5章 防御理论 / 80 5.1 纵深防御理论 / 80 5.2 动态安全防御理论 / 82 5.3 防御理论在实际工作中的应用 / 83 第6章 防御技术 / 84 6.1 网络与边界防御 / 84 6.1.1 防火墙与边界隔离 / 84 6.1.2 入侵检测技术 / 89 6.1.3 VPN技术 / 92 6.1.4 协议分析技术 / 94 6.1.5 DDoS防护技术 / 96 6.2 主机防御 / 98 6.2.1 恶意代码防范技术 / 98 6.2.2 虚拟化安全 / 115 6.2.3 服务器安全防护技术 / 127 6.2.4 桌面安全防护技术 / 128 6.3 应用防御 / 136 6.3.1 身份鉴别技术 / 137 6.3.2 访问控制技术 / 138 6.3.3 通信安全防护技术 / 140 6.3.4 抗抵赖技术 / 141 6.3.5 输入安全防护技术 / 141 6.3.6 应用安全防护设备 / 142 6.4 移动应用防御 / 142 6.4.1 源代码安全 / 142 6.4.2 数据存储安全 / 144 6.4.3 安全增强测试 / 144 6.5 数据防御 / 146 6.5.1 数字加密和签名技术 / 146 6.5.2 安全备份恢复 / 151 第7章 安全管理 / 159 7.1 信息科技风险管控 / 159 7.1.1 信息科技风险管理 / 159 7.1.2 信息安全管理 / 160 7.1.3 系统开发管理 / 162 7.1.4 信息科技运维 / 162 7.1.5 业务连续性管理 / 164 7.1.6 信息科技外包 / 165 7.1.7 信息科技审计 / 165 7.1.8 安全组织架构和职责 / 167 7.2 资产管理与风险评估 / 170 7.2.1 信息资产管理 / 170 7.2.2 安全风险评估 / 172 7.3 开发安全 / 176 7.3.1 开发安全规范 / 176 7.3.2 软件安全设计 / 180 7.4 安全运维 / 207 7.4.1 安全加固 / 207 7.4.2 安全监控审计 / 213 7.5 云安全管理 / 228 7.5.1 云架构IT体系 / 229 7.5.2 云架构安全访问控制体系 / 230 7.5.3 云架构运维操作管理体系 / 232 7.5.4 云管理工具整合 / 236 7.5.5 威胁情报技术 / 243 第8章 安全态势感知 / 248 8.1 全面安全感知能力理论 / 248 8.1.1 安全攻击事件发展趋势 / 249 8.1.2 事件监测溯源的内在需求 / 250 8.1.3 事件响应的内在需求 / 250 8.1.4 全面安全感知能力 / 250 8.2 银行业安全态势感知体系建设目标 / 251 8.3 银行业安全态势感知系统参考指标体系 / 252 8.4 安全态势感知体系典型架构 / 262 8.4.1 功能参考架构 / 262 8.4.2 大数据分析参考架构 / 263 8.4.3 部署参考架构 / 263 8.5 安全态势感知体系主要功能 / 266 8.5.1 攻击监测溯源 / 266 8.5.2 安全态势感知展现 / 266 8.5.3 面向监测溯源的全面数据源 / 270 8.5.4 态势感知应用 / 270 第四篇 案例篇 第9章 攻击案例 / 288 9.1 巴西Banrisul银行攻击案例分析 / 288 9.1.1 背景 / 288 9.1.2 特点分析 / 289 9.1.3 细节回顾 / 291 9.1.4 防护建议 / 291 9.2 波兰金融监管机构被入侵案例分析 / 292 9.2.1 背景 / 292 9.2.2 特点分析 / 292 9.2.3 攻击示例 / 292 9.2.4 防护建议 / 293 9.3 Lazarus黑客组织针对全球银行业的攻击案例 / 293 9.3.1 背景 / 293 9.3.2 特点分析 / 294 9.3.3 攻击流分析 / 295 9.3.4 同源性分析 / 296 9.3.5 防护建议 / 298 9.4 Carbanak团伙对全球银行、酒店餐饮业的攻击案例 / 298 9.4.1 背景 / 298 9.4.2 特点分析 / 299 9.4.3 攻击示例 / 299 9.4.4 防护建议 / 299 9.5 全球各地区银行的ATM攻击案例 / 300 9.5.1 台湾某银行ATM机“自动吐钞”事件 / 300 9.5.2 田纳西州ATM机安全漏洞被利用:黑客取现40万元 / 301 9.5.3 黑客在拉斯维加斯举行的黑客会议上使ATM机“自动吐钞” / 301 9.5.4 日本ATM机遭闪电取现 / 302 9.5.5 防护建议 / 302 9.6 某银行微信银行系统遭受DDoS(CC类)攻击案例 / 302 第10章 安全建设案例 / 318 10.1 商业银行安全运维体系建设案例 / 318 10.1.1 安全运维管理体系的“五化” / 318 10.1.2 安全运维管理体系的组织模式 / 319 10.1.3 安全运维管理体系的建设模式 / 319 10.2 某城商行源代码审计服务项目案例 / 320 10.2.1 项目背景 / 320 10.2.2 服务内容和范围 / 320 10.2.3 使用的技术 / 321 10.2.4 代码安全检查点 / 322 10.2.5 项目实施流程 / 325 10.2.6 项目小结 / 326 附录 安全词汇表 / 327 参考文献 / 330 |