信息系统安全技术研究

信息系统安全技术研究

ID:23460484

大小:54.50 KB

页数:7页

时间:2018-11-08

信息系统安全技术研究_第1页
信息系统安全技术研究_第2页
信息系统安全技术研究_第3页
信息系统安全技术研究_第4页
信息系统安全技术研究_第5页
资源描述:

《信息系统安全技术研究》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、信息系统安全技术研究摘要:信息化给我国金融业的发展注入了新的活力,有效提高了金融业的业务水平和管理水平,使我国金融业的竞争力大大增强。随着信息化的逐渐深入,金融业对信息系统的依赖程度越来越强,这就对金融业信息系统的安全提出了极高的要求。本文从分析金融业信息系统现状着手,对信息系统安全保障提出以技术层面为主要内容的相关措施。关键词:关键词:信息系统;现状分析;技术;安全保障中图分类号:TP393.08文献标识码:A:1.前言经过二十多年的发展历程,在无数金融科技工呕心沥血的努力之下,我国建立了比较成熟完整的金融信息系统。随着金融信息系统的不断发展,呈

2、现出信息越来越集中的趋势,信息规模也越来越大,同时X上金融业务所占比例越来越高,这一切都让金融信息系统成为金融机构的依赖。与此同时,金融信息系统的安全性就变得愈发重要。但来自各方面的安全威胁对金融信息系统提出了越来越严峻的考验。鉴于金融系统在整个社会经济中的重要地位,如果金融系统一旦出现问题,将会造成不可估量的损失,因此保障金融信息系统的安全是一个需要我们认真对待的课题。2.金融信息系统现状分析 在进行金融信息系统现状分析之前,我们先要对其安全的重要性有足够的认识。安全是金融信息系统的生命。在金融信息系统日益发展,信息越来越向上集中,规模越来越大,

3、金融业对它的依赖性不断增加的同时,金融信息化系统安全的重要性也与日俱增。它关系到金融机构的生存和经营的成败,所以,应把金融信息化系统的安全视同资金的安全一样,看作是金融机构的生命。金融信息系统的安全不仅是金融行业本身的问题,它与我国的经济安全、社会安全和国家安全紧密相连,是保障金融业稳定发展、增强竞争力和生存能力的重要组成部分,金融信息系统的安全已成为我国金融信息化建设中具有战略意义的关键问题。 随着X上金融业务的增加,金融机构的业务处理对信息系统的依赖与日俱增。大量业务的处理需要信息系统在短时间内迅速完成大规模的数据传输、数据处理工作,同时要保证

4、数据的完整性和安全性,是对信息系统的一个极大的考验。我们对金融系统现状分析如下: 2.1金融信息系统与外X的连接。为了方便群众生活,我国银行创新了许多新的业务品种,比如消费者可以X上购物X上支付、比如X上交水电费、比如超市、餐馆等消费场所的刷卡诸如此类,这些都需要与外X的连接。在为群众提供便利,也为银行增加收益的同时,因为大量与外X的连接也给金融信息系统带来极大的风险。 2.2不法分子的蓄意破坏。互联X技术的不断发展和广泛应用,一小撮有才无德之徒利用X络从事不法活动,给金融信息系统的安全造成严重威胁。 2.3防御的被动与不力。金融信息系统对破坏的防

5、御能力不足,有些金融信息系统甚至只能防御外敌入侵而不能防范内部破坏。而且对于黑客等犯罪分子防御太过被动,守既无力,攻也不足。 2.4金融信息系统缺乏优秀人才,无力对系统安全进行有效保障。 2.5在制度上没有相应健全的标准与法律法规加以规范指导。 国家和银行应该高度重视金融信息系统的安全问题,因为金融信息系统的安全关系着金融行业的稳定发展,关系着居民和银行的利益,还关系着国家的经济安全,社会稳定等等,对金融业的建设和国家的发展有着重要的意义。3.金融信息系统安全保障 通过对金融信息系统现状的分析,我们可以看到信息系统处于一个非常危险的状态,对此我们必

6、须采取有力措施防范危险,保障系统安全。我们可以从技术和管理两个方向来进行安全保障: 3.1技术层面,主要从系统的硬件软件方面加强对危险的防御能力。这里涉及到如下几个部分: 3.1.1X络的安全性,做为系统的载体,X络及X络设备在信息系统的安全中至关重要。关于X络我们需要采取两方面措施,一方面加强对物理X络设备的维护工作,避免由于设备的损坏造成系统的破坏;另一方面在软件方面要加强安全保障技术,保障系统的信息安全。这里主要针对不法分子的破坏行为。我们可以采取如下信息安全技术来提高我们的系统安全性能。①密码技术。密码技术是信息安全的核心技术。使用密码对信

7、息系统中的信息进行加密是保证信息保密性的最佳选择;使用密码技术实施数字签名,进行身份认证,通过对信息进行完整校验可以有效保证信息的完整性;利用密码进行系统登录管理,存取授权管理是保障信息系统和信息为授权者所用的有效方法;还可以利用密码和密钥管理来保证电子信息系统的可控性。②访问控制技术。主要内容包括限制主体的权限,防止非授权主体对客体的越权访问。存取控制的研究内容主要有存取控制模型、存取控制策略、存取控制机制、存取控制的实现等。用户识别是存取控制的基础,系统通过唯一的标识符来验证用户是否合法,从而决定对用户的允许或拒绝。认证要求用户提供足够的信息来

8、证明他的身份,这些信息是保密的,可以采用单向加密算法加密后保存在系统中。 口令机制做为一种认证手段,虽然简单易行,但因其简

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。