首页 理论教育 银行信息安全:面临攻击威胁解析

银行信息安全:面临攻击威胁解析

时间:2023-07-26 理论教育 版权反馈
【摘要】:根据银行业的业务和信息系统特点,可以将银行业面临的威胁描述如下:资金盗取 如银行卡盗刷、网上银行账户被盗等。黑客大多采用假冒攻击。特洛伊木马 软件中含有一个觉察不出的有害程序段,当它被执行时,会破坏用户的安全。近年来,针对银行业的网络攻击相当猖獗,恶意软件、病毒及钓鱼网站层出不穷,利用银行信息系统或银行卡进行的资金盗取、业务欺骗也时有发生,成为银行信息安全防护的重点。

银行信息安全:面临攻击威胁解析

银行业网络及信息系统作为我国关键基础设施的重要组成部分,其安全稳定运行关乎人民群众的切身利益,关系到金融稳定和社会稳定的大局。根据银行业的业务和信息系统特点,可以将银行业面临的威胁描述如下:

(1)资金盗取 如银行卡盗刷、网上银行账户被盗等。

(2)业务欺骗 某一伪系统或系统部件欺骗合法的用户或系统自愿地放弃敏感信息等。

(3)信息泄露 信息被泄露或透露给某个非授权的实体。

(4)网络诈骗非法占有为目的,利用互联网采用虚构事实或者隐瞒真相的方法,骗取数额较大的公私财物的行为。

(5)破坏信息的完整性 数据被非授权地进行增删、修改或破坏而受到损失。

(6)拒绝服务 对信息或其他资源的合法访问被无条件地阻止。

(7)非法使用(非授权访问) 某一资源被某个非授权的人或以非授权的方式使用。

(8)窃听 用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如,对通信线路中传输的信号搭线监听,或者利用通信设备在工作过程中产生的电磁泄漏截取有用信息等。

(9)业务流分析 通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。

(10)假冒 通过欺骗通信系统(或用户)达到非法用户冒充合法用户,或者特权小的用户冒充特权大的用户的目的。黑客大多采用假冒攻击。

(11)旁路控制 攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”,利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部。(www.xing528.com)

(12)越权 被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击”。

(13)网络攻击 黑客通过网络对银行进行攻击,造成银行网络、系统瘫痪,数据被盗和丢失等。

(14)特洛伊木马 软件中含有一个觉察不出的有害程序段,当它被执行时,会破坏用户的安全。这种应用程序称为特洛伊木马(Trojan Horse)。

(15)陷阱门 在某个系统或某个部件中设置的“机关”,使得在特定的数据输入时,允许输入者违反安全策略

(16)计算机病毒 一种在计算机系统运行过程中能够实现传染和侵害功能的程序。

(17)人员不慎 一个授权的人为了某种利益,或由于粗心,将信息泄露给一个非授权的人。

(18)媒体废弃 信息被从废弃的磁碟或打印过的存储介质中获得。

(19)物理侵入 侵入者绕过物理控制而获得对系统的访问。

(20)安全系统疏于维护 因为金融行业一般都较早地进行了信息化建设和维护,很多时候做过周密的预案和灾备演练后就放松了对系统的整体安全维护。

近年来,针对银行业的网络攻击相当猖獗,恶意软件、病毒及钓鱼网站层出不穷,利用银行信息系统或银行卡进行的资金盗取、业务欺骗也时有发生,成为银行信息安全防护的重点。

同时,我国银行业信息系统和网络的自主控制能力仍然不强,核心关键领域还是依赖于某些厂家的产品和服务,缺乏判断设备是否存在“后门”“软件缺陷”“软件炸弹”等安全隐患的能力。

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

我要反馈