技术教育社区
www.teccses.org

银行业信息安全攻防与风险管控

封面

作者:李勇

页数:348

出版社:机械工业出版社

出版日期:2022

ISBN:9787111699323

电子书格式:pdf/epub/txt

内容简介

随着信息技术的迅猛发展,国内银行业面临的经营环境正发生着更深层次的变革。国际互联网应急中心检测显示,自2015年以来信息安全事件频发,特别是针对银行、证券、基金等金融行业企业的APT攻击频繁发生,银行业重要信息系统面临越来越严重的APT攻击威胁。 本书的三个特色:一是从攻防两个角度讨论安全。本书一方面从金融业系统攻击的角度入手,探讨金融业所面临的攻击手段、攻击步骤和攻击思路;另一方面从防御体系与手段的角度入手,探讨金融业如何系统全面地建设安全防御体系。
二是力求系统性探讨安全。本书系统性地对金融业攻击手段和安全防御体系做了梳理,辅助金融业安全领导者在解决实际安全问题中做系统性决策。
三是以银行业真实案例探讨安全。本书的所有案例来源于真实案件,再现金融业的安全生态,并力求运用与实践,启迪金融安全业者的智慧,以实现金融安全防御手段的不断创新。

作者简介

李勇,曾就读于解放军信息工程大学应用数学专业本科,东南大学很好博士,2017年任银监会信息科技发展与风险管理专家,计算机学会不错会员,曾任江苏省联社信息科技部安全管理团队负责人,现任江苏民丰农村商业银行党委委员、副行长。

智锦(化名),杭州云霁科技有限公司创始人,资深运维从业者,曾担任支付宝和建设银行总行数据中心技术专家,跨界融合互联网和大型银行的技术实践,致力于推动云计算、运维自动化、云安全三者的应用融合。

冯继强,化名风宁,国内资深安全专家,COG信息安全专业委员会委员、SACC中国架构师大会顾问组专家成员;现任苏州极光无限总经理,负责公司漏洞研究实验室、红蓝对抗不错攻防及金融行业安全运营中心工作,曾建立多个大型企业网络安全纵深防御体系并担任技术顾问。

薛锋,微步在线创始人、CEO,前亚马逊(中国)首席信息安全官(CISO);加入亚马逊前,曾任微软公司互联网安全战略总监,还曾就职于公安部第三研究所。薛锋是靠前很好安全大会黑帽子(Blackhat)欧洲安全大会和微软Bluehat安全大会上位来自中国的演讲者。

谢江,国内信息安全实战和标准领域专家,拥有丰富的信息安全技术解决方案、咨询和管理经验。曾在国内有名安全公司厂商和世界500强咨询公司任职咨询工作。长期从事信息安全规划、安全管理和IT风险管理、IT审计、等级保护等领域咨询服务和安全标准制定工作。目前参与制定过:《数据治理规范》《数据安力成熟度模型》等国家安全标准。

杨谦,东南大学本科,南京大学硕士,担任江苏省通信网络安全专业委员会副主任委员、南京市第十五届青联委员。杨谦是国内很早从事信息安全行业的信息安全人员之一,网络安全社区t00ls核心创始人,曾发现多个上级别CVE及BUGTRAQ级别的漏洞,为国家部委及各省市厅局信息安全建设做出了重要的贡献,并带领团队完成多项省市重大信息安全科技项目工作。

目录

序言

前言

主要贡献者简介

第一篇 概述篇

第1章 金融机构信息安全特点 / 2

1.1 银行业信息安全背景 / 2

1.1.1 银行业信息安全特点 / 2

1.1.2 “互联网+”金融趋势与变化 / 3

1.1.3 安全新挑战 / 4

1.2 金融大数据发展及安全 / 5

1.2.1 金融大数据 / 5

1.2.2 大数据安全应用 / 6

1.3 金融移动化技术及其安全 / 8

1.3.1 移动应用普及 / 8

1.3.2 移动金融细分 / 8

1.3.3 移动金融安全 / 9

第二篇 攻击篇

第2章 信息安全攻击介绍 / 12

2.1 准备阶段 / 13

2.1.1 情报收集 / 13

2.1.2 社会工程学 / 15

2.1.3 技术试探 / 18

2.1.4 预入侵 / 21

2.2 攻击阶段 / 24

2.2.1 绕过防御机制 / 24

2.2.2 内网横向移动 / 26

2.2.3 常见的攻击手段 / 27

2.3 收获阶段 / 39

2.3.1 潜伏等待时机 / 39

2.3.2 窃取价值数据 / 40

2.3.3 价值拓展 / 41

2.4 扫尾阶段 / 43

2.4.1 痕迹清除 / 43

2.4.2 破坏目标 / 43

第3章 银行业信息安全攻击特点 / 45

3.1 银行业在互联网时代的特点 / 45

3.1.1 银行业务与互联网的依存关系 / 45

3.1.2 银行信息系统互联网化 / 47

3.2 对银行业攻击的主要目的 / 48

3.2.1 获取经济利益 / 48

3.2.2 实现政治目的 / 48

3.2.3 彰显个人能力 / 48

3.2.4 无目的自动化攻击 / 48

3.3 银行业的主要受攻击目标 / 49

3.3.1 资金 / 49

3.3.2 客户信息 / 49

3.3.3 部分设备的控制权 / 49

3.3.4 服务瘫痪 / 49

3.4 攻击者特点 / 50

3.4.1 中高级黑客 / 50

3.4.2 大型黑客组织 / 50

3.4.3 国家级攻击 / 50

3.5 攻击方式 / 50

3.5.1 APT攻击 / 50

3.5.2 产业链式攻击 / 63

3.5.3 高级逃逸技术 / 67

第4章 特殊攻击介绍 / 74

4.1 ATM攻击 / 74

4.1.1 假冒处理中心 / 74

4.1.2 远程攻击多台ATM / 75

4.1.3 黑盒子攻击 / 75

4.1.4 恶意软件攻击 / 75

4.2 移动应用攻击 / 76

4.2.1 逆向分析 / 76

4.2.2 篡改攻击 / 76

4.2.3 动态攻击 / 77

第三篇 防御篇

第5章 防御理论 / 80

5.1 纵深防御理论 / 80

5.2 动态安全防御理论 / 82

5.3 防御理论在实际工作中的应用 / 83

第6章 防御技术 / 84

6.1 网络与边界防御 / 84

6.1.1 防火墙与边界隔离 / 84

6.1.2 入侵检测技术 / 89

6.1.3 VPN技术 / 92

6.1.4 协议分析技术 / 94

6.1.5 DDoS防护技术 / 96

6.2 主机防御 / 98

6.2.1 恶意代码防范技术 / 98

6.2.2 虚拟化安全 / 115

6.2.3 服务器安全防护技术 / 127

6.2.4 桌面安全防护技术 / 128

6.3 应用防御 / 136

6.3.1 身份鉴别技术 / 137

6.3.2 访问控制技术 / 138

6.3.3 通信安全防护技术 / 140

6.3.4 抗抵赖技术 / 141

6.3.5 输入安全防护技术 / 141

6.3.6 应用安全防护设备 / 142

6.4 移动应用防御 / 142

6.4.1 源代码安全 / 142

6.4.2 数据存储安全 / 144

6.4.3 安全增强测试 / 144

6.5 数据防御 / 146

6.5.1 数字加密和签名技术 / 146

6.5.2 安全备份恢复 / 151

第7章 安全管理 / 159

7.1 信息科技风险管控 / 159

7.1.1 信息科技风险管理 / 159

7.1.2 信息安全管理 / 160

7.1.3 系统开发管理 / 162

7.1.4 信息科技运维 / 162

7.1.5 业务连续性管理 / 164

7.1.6 信息科技外包 / 165

7.1.7 信息科技审计 / 165

7.1.8 安全组织架构和职责 / 167

7.2 资产管理与风险评估 / 170

7.2.1 信息资产管理 / 170

7.2.2 安全风险评估 / 172

7.3 开发安全 / 176

7.3.1 开发安全规范 / 176

7.3.2 软件安全设计 / 180

7.4 安全运维 / 207

7.4.1 安全加固 / 207

7.4.2 安全监控审计 / 213

7.5 云安全管理 / 228

7.5.1 云架构IT体系 / 229

7.5.2 云架构安全访问控制体系 / 230

7.5.3 云架构运维操作管理体系 / 232

7.5.4 云管理工具整合 / 236

7.5.5 威胁情报技术 / 243

第8章 安全态势感知 / 248

8.1 全面安全感知能力理论 / 248

8.1.1 安全攻击事件发展趋势 / 249

8.1.2 事件监测溯源的内在需求 / 250

8.1.3 事件响应的内在需求 / 250

8.1.4 全面安全感知能力 / 250

8.2 银行业安全态势感知体系建设目标 / 251

8.3 银行业安全态势感知系统参考指标体系 / 252

8.4 安全态势感知体系典型架构 / 262

8.4.1 功能参考架构 / 262

8.4.2 大数据分析参考架构 / 263

8.4.3 部署参考架构 / 263

8.5 安全态势感知体系主要功能 / 266

8.5.1 攻击监测溯源 / 266

8.5.2 安全态势感知展现 / 266

8.5.3 面向监测溯源的全面数据源 / 270

8.5.4 态势感知应用 / 270

第四篇 案例篇

第9章 攻击案例 / 288

9.1 巴西Banrisul银行攻击案例分析 / 288

9.1.1 背景 / 288

9.1.2 特点分析 / 289

9.1.3 细节回顾 / 291

9.1.4 防护建议 / 291

9.2 波兰金融监管机构被入侵案例分析 / 292

9.2.1 背景 / 292

9.2.2 特点分析 / 292

9.2.3 攻击示例 / 292

9.2.4 防护建议 / 293

9.3 Lazarus黑客组织针对全球银行业的攻击案例 / 293

9.3.1 背景 / 293

9.3.2 特点分析 / 294

9.3.3 攻击流分析 / 295

9.3.4 同源性分析 / 296

9.3.5 防护建议 / 298

9.4 Carbanak团伙对全球银行、酒店餐饮业的攻击案例 / 298

9.4.1 背景 / 298

9.4.2 特点分析 / 299

9.4.3 攻击示例 / 299

9.4.4 防护建议 / 299

9.5 全球各地区银行的ATM攻击案例 / 300

9.5.1 台湾某银行ATM机“自动吐钞”事件 / 300

9.5.2 田纳西州ATM机安全漏洞被利用:黑客取现40万元 / 301

9.5.3 黑客在拉斯维加斯举行的黑客会议上使ATM机“自动吐钞” / 301

9.5.4 日本ATM机遭闪电取现 / 302

9.5.5 防护建议 / 302

9.6 某银行微信银行系统遭受DDoS(CC类)攻击案例 / 302

第10章 安全建设案例 / 318

10.1 商业银行安全运维体系建设案例 / 318

10.1.1 安全运维管理体系的“五化” / 318

10.1.2 安全运维管理体系的组织模式 / 319

10.1.3 安全运维管理体系的建设模式 / 319

10.2 某城商行源代码审计服务项目案例 / 320

10.2.1 项目背景 / 320

10.2.2 服务内容和范围 / 320

10.2.3 使用的技术 / 321

10.2.4 代码安全检查点 / 322

10.2.5 项目实施流程 / 325

10.2.6 项目小结 / 326

附录 安全词汇表 / 327

参考文献 / 330

下载地址

立即下载

(解压密码:www.teccses.org)

Article Title:《银行业信息安全攻防与风险管控》
Article link:https://www.teccses.org/1329239.html