书籍详情

银行业信息安全攻防与风险管控

银行业信息安全攻防与风险管控

作者:李勇 著

出版社:机械工业出版社

出版时间:2022-02-01

ISBN:9787111699323

定价:¥99.00

购买这本书可以去
内容简介
  随着信息技术的迅猛发展,国内银行业面临的经营环境正发生着更深层次的变革。国际互联网应急中心检测显示,自2015年以来信息安全事件频发,特别是针对银行、证券、基金等金融行业企业的APT攻击频繁发生,银行业重要信息系统面临越来越严重的APT攻击威胁。本书的三个特色:一是从攻防两个角度讨论安全。本书一方面从金融业系统攻击的角度入手,探讨金融业所面临的攻击手段、攻击步骤和攻击思路;另一方面从防御体系与手段的角度入手,探讨金融业如何系统全面地建设安全防御体系。二是力求系统性探讨安全。本书系统性地对金融业攻击手段和安全防御体系做了梳理,辅助金融业安全领导者在解决实际安全问题中做系统性决策。三是以银行业真实案例探讨安全。本书的所有案例来源于真实案件,再现金融业的安全生态,并力求运用与实践,启迪金融安全业者的智慧,以实现金融安全防御手段的不断创新。
作者简介
暂缺《银行业信息安全攻防与风险管控》作者简介
目录
序言
前言
主要贡献者简介
篇 概述篇
第1章 金融机构信息安全特点 / 2
1.1 银行业信息安全背景 / 2
1.1.1 银行业信息安全特点 / 2
1.1.2 “互联网+”金融趋势与变化 / 3
1.1.3 安全新挑战 / 4
1.2 金融大数据发展及安全 / 5
1.2.1 金融大数据 / 5
1.2.2 大数据安全应用 / 6
1.3 金融移动化技术及其安全 / 8
1.3.1 移动应用普及 / 8
1.3.2 移动金融细分 / 8
1.3.3 移动金融安全 / 9
第二篇 攻击篇
第2章 信息安全攻击介绍 / 12
2.1 准备阶段 / 13
2.1.1 情报收集 / 13
2.1.2 社会工程学 / 15
2.1.3 技术试探 / 18
2.1.4 预入侵 / 21
2.2 攻击阶段 / 24
2.2.1 绕过防御机制 / 24
2.2.2 内网横向移动 / 26
2.2.3 常见的攻击手段 / 27
2.3 收获阶段 / 39
2.3.1 潜伏等待时机 / 39
2.3.2 窃取价值数据 / 40
2.3.3 价值拓展 / 41
2.4 扫尾阶段 / 43
2.4.1 痕迹清除 / 43
2.4.2 破坏目标 / 43
第3章 银行业信息安全攻击特点 / 45
3.1 银行业在互联网时代的特点 / 45
3.1.1 银行业务与互联网的依存关系 / 45
3.1.2 银行信息系统互联网化 / 47
3.2 对银行业攻击的主要目的 / 48
3.2.1 获取经济利益 / 48
3.2.2 实现政治目的 / 48
3.2.3 彰显个人能力 / 48
3.2.4 无目的自动化攻击 / 48
3.3 银行业的主要受攻击目标 / 49
3.3.1 资金 / 49
3.3.2 客户信息 / 49
3.3.3 部分设备的控制权 / 49
3.3.4 服务瘫痪 / 49
3.4 攻击者特点 / 50
3.4.1 中高级黑客 / 50
3.4.2 大型黑客组织 / 50
3.4.3 攻击 / 50
3.5 攻击方式 / 50
3.5.1 APT攻击 / 50
3.5.2 产业链式攻击 / 63
3.5.3 高级逃逸技术 / 67
第4章 特殊攻击介绍 / 74
4.1 ATM攻击 / 74
4.1.1 假冒处理中心 / 74
4.1.2 远程攻击多台ATM / 75
4.1.3 黑盒子攻击 / 75
4.1.4 恶意软件攻击 / 75
4.2 移动应用攻击 / 76
4.2.1 逆向分析 / 76
4.2.2 篡改攻击 / 76
4.2.3 动态攻击 / 77
第三篇 防御篇
第5章 防御理论 / 80
5.1 纵深防御理论 / 80
5.2 动态安全防御理论 / 82
5.3 防御理论在实际工作中的应用 / 83
第6章 防御技术 / 84
6.1 网络与边界防御 / 84
6.1.1 防火墙与边界隔离 / 84
6.1.2 入侵检测技术 / 89
6.1.3 VPN技术 / 92
6.1.4 协议分析技术 / 94
6.1.5 DDoS防护技术 / 96
6.2 主机防御 / 98
6.2.1 恶意代码防范技术 / 98
6.2.2 虚拟化安全 / 115
6.2.3 服务器安全防护技术 / 127
6.2.4 桌面安全防护技术 / 128
6.3 应用防御 / 136
6.3.1 身份鉴别技术 / 137
6.3.2 访问控制技术 / 138
6.3.3 通信安全防护技术 / 140
6.3.4 抗抵赖技术 / 141
6.3.5 输入安全防护技术 / 141
6.3.6 应用安全防护设备 / 142
6.4 移动应用防御 / 142
6.4.1 源代码安全 / 142
6.4.2 数据存储安全 / 144
6.4.3 安全增强测试 / 144
6.5 数据防御 / 146
6.5.1 数字加密和签名技术 / 146
6.5.2 安全备份恢复 / 151
第7章 安全管理 / 159
7.1 信息科技风险管控 / 159
7.1.1 信息科技风险管理 / 159
7.1.2 信息安全管理 / 160
7.1.3 系统开发管理 / 162
7.1.4 信息科技运维 / 162
7.1.5 业务连续性管理 / 164
7.1.6 信息科技外包 / 165
7.1.7 信息科技审计 / 165
7.1.8 安全组织架构和职责 / 167
7.2 资产管理与风险评估 / 170
7.2.1 信息资产管理 / 170
7.2.2 安全风险评估 / 172
7.3 开发安全 / 176
7.3.1 开发安全规范 / 176
7.3.2 软件安全设计 / 180
7.4 安全运维 / 207
7.4.1 安全加固 / 207
7.4.2 安全监控审计 / 213
7.5 云安全管理 / 228
7.5.1 云架构IT体系 / 229
7.5.2 云架构安全访问控制体系 / 230
7.5.3 云架构运维操作管理体系 / 232
7.5.4 云管理工具整合 / 236
7.5.5 威胁情报技术 / 243
第8章 安全态势感知 / 248
8.1 全面安全感知能力理论 / 248
8.1.1 安全攻击事件发展趋势 / 249
8.1.2 事件监测溯源的内在需求 / 250
8.1.3 事件响应的内在需求 / 250
8.1.4 全面安全感知能力 / 250
8.2 银行业安全态势感知体系建设目标 / 251
8.3 银行业安全态势感知系统参考指标体系 / 252
8.4 安全态势感知体系典型架构 / 262
8.4.1 功能参考架构 / 262
8.4.2 大数据分析参考架构 / 263
8.4.3 部署参考架构 / 263
8.5 安全态势感知体系主要功能 / 266
8.5.1 攻击监测溯源 / 266
8.5.2 安全态势感知展现 / 266
8.5.3 面向监测溯源的全面数据源 / 270
8.5.4 态势感知应用 / 270
第四篇 案例篇
第9章 攻击案例 / 288
9.1 巴西Banrisul银行攻击案例分析 / 288
9.1.1 背景 / 288
9.1.2 特点分析 / 289
9.1.3 细节回顾 / 291
9.1.4 防护建议 / 291
9.2 波兰金融监管机构被入侵案例分析 / 292
9.2.1 背景 / 292
9.2.2 特点分析 / 292
9.2.3 攻击示例 / 292
9.2.4 防护建议 / 293
9.3 Lazarus黑客组织针对全球银行业的攻击案例 / 293
9.3.1 背景 / 293
9.3.2 特点分析 / 294
9.3.3 攻击流分析 / 295
9.3.4 同源性分析 / 296
9.3.5 防护建议 / 298
9.4 Carbanak团伙对全球银行、酒店餐饮业的攻击案例 / 298
9.4.1 背景 / 298
9.4.2 特点分析 / 299
9.4.3 攻击示例 / 299
9.4.4 防护建议 / 299
9.5 全球各地区银行的ATM攻击案例 / 300
9.5.1 台湾某银行ATM机“自动吐钞”事件 / 300
9.5.2 田纳西州ATM机安全漏洞被利用:黑客取现40万元 / 301
9.5.3 黑客在拉斯维加斯举行的黑客会议上使ATM机“自动吐钞” / 301
9.5.4 日本ATM机遭闪电取现 / 302
9.5.5 防护建议 / 302
9.6 某银行微信银行系统遭受DDoS(CC类)攻击案例 / 302
第10章 安全建设案例 / 318
10.1 商业银行安全运维体系建设案例 / 318
10.1.1 安全运维管理体系的“五化” / 318
10.1.2 安全运维管理体系的组织模式 / 319
10.1.3 安全运维管理体系的建设模式 / 319
10.2 某城商行源代码审计服务项目案例 / 320
10.2.1 项目背景 / 320
10.2.2 服务内容和范围 / 320
10.2.3 使用的技术 / 321
10.2.4 代码安全检查点 / 322
10.2.5 项目实施流程 / 325
10.2.6 项目小结 / 326
附录 安全词汇表 / 327
参考文献 / 330
猜您喜欢

读书导航