首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 484 毫秒
1.
在刚络时代,直接与客户进行交互的银行系统的安全性比以往任何时候都更加重要。各商业银行都采取了一些措施保护银行系统免受攻击,如设置防火墙来阻止某些类型的数据分组,只允许来自可信任源的连接;入侵检测系统在某些漏洞被人利用时可发出警报;入侵防御系统可以实时阻断触犯某种已配置好策略的攻击方式等。  相似文献   

2.
UTM实现统一高效的网络安全防护   总被引:1,自引:0,他引:1  
随着企业信息化水准的大幅提高,计算机网络系统变得越来越复杂,面对的攻击也呈现多样化。当前,混合攻击正日趋增强,已成为主流攻击手段。混合攻击是指在同一次攻击过程中,既包含病毒攻击,也包含DoS(拒绝服务攻击)、口令攻击、路由攻击等多种攻击方式,对网络实施多方位的攻击和破坏。为了更有效地抵御混合攻击,整合了防火墙、入侵检测、入侵防御等安全策略的UTM(Unified Threat Management,统一威胁管理)设备应运而生了。  相似文献   

3.
计算机网络应用在银行业的迅速普及,在提供方便、快捷和高效服务的同时,由于网络技术本身固有的安全缺陷及各种入侵攻击手段的增强,如何保证银行计算机网络的安全可靠性是银行信息化进程中亟待解决的问题。本文系统分析了银行业计算机网络安全方面存在几个方面的风险,同时对这些风险的防范措施进行了具体介绍。  相似文献   

4.
近年来,企业网络遭到拒绝服务攻击(DOS)而导致网络瘫痪和网站由于受到入侵攻击而造成无法访问的现象时有发生。面对当前多种形式的网络入侵攻击,仅仅利用IP封锁、包过滤等传统的防火墙、路由器技术进行监控和防范,已无法满足网络安全的要求。入侵检测系统(IDS)通过采用主动检测的方式来实现对网络环境的保护,其与防火墙的结合使用改变了传统意义上网络安全防护的被动局面,对原有防火墙技术做了进一步补充。  相似文献   

5.
随着计算机网络、数字技术、互联网技术的发展,现代银行对计算机网络的依赖程度越来越高。与此同时,网络病毒的入侵对计算机操作系统乃至整个网络安全构成的威胁也越来越大,相当一部分病毒是利用操作系统及相关应用软件的安全漏洞和缺陷进行攻击和传播的。大量新病毒的不断出现  相似文献   

6.
随着网络应用的飞速发展,金融电子化步入了网络时代,社会效益和经济效益显著提高。与此同时,网络入侵和计算机犯罪现象时有发生,并呈逐年上升趋势。利用入侵检测技术可确保网络信息安全,防范网络入侵。一、实时入侵检测技术大多数传统入侵检测系统(IDS)采取基于网络或主机的方法来辨认并躲避攻击。在任何一种情况下,IDS 都要寻找"攻击标志",即一种恶意代码或可疑的攻击模式。当 IDS 在网络中寻找到这  相似文献   

7.
正一、入侵防御系统概述现有的入侵防御系统主要分为IPS和IDS。IPS是一种串联于网络架构的防御系统,参与路由,主动对攻击进行隔断;IDS则只对网络架构进行旁路监听,对攻击行为进行告警和提醒,不主动隔断,且配置方便。目前,本地大多银行系统广泛应用IDS防御系统。IDS有别于IPS的优点主要有以下几点:一是IDS作为一种旁路检测设备,不串联到内部网络中,且对机器本身的性能要求不苛刻;二是IDS以预警报告方式代替了IPS的主动发起对攻击的阻断,这可以减少误报所带来的损失。因此,较之IPS,IDS更适合金融系统的需求。  相似文献   

8.
近年来,企业网络遭到拒绝服务攻击(DOS)而导致网络瘫痪和网站由于受到入侵攻击而造成无法访问的现象时有发生。面对当前多种形式的网络入侵攻击,仅仅利用IP封锁、包过滤等传统的防火墙、路由器技术进行监控和防范,已无法满足网络安全的要求。入侵检测系统(IDS)通过采用主动检测的方式来实现对网络环境的保护,其与防火墙的结合使用改变了传统意义上网络安全防护的被动局面,对原有防火墙技术做了进一步补充。  相似文献   

9.
网络攻击和防范始终是一对在对抗中不断发展的矛和盾。随着网络应用的普及,人们普遍采用防火墙和入侵检测等多种手段加强安全防范。但网络攻击活动永远不会停止,而是不断变换攻击目标和方法,寻找最薄弱的环节伺机入侵。协议隧道攻击就是一个实现非法入侵的新途径,它利用主机开放的协议,突破防火墙的限制,对网络安全造成严重威胁,必须给予高度重视。本文深入分析协议隧道技术的原理,揭示了隧道攻击潜在的危害,在此基础上,进一步讨论了有效防范协议隧道攻击的方法和措施。  相似文献   

10.
一.网络安全概述安全是一种能够识别和消除不安全因素的能力,是一个持续的过程;网络安全是抵御内部和外部各种形式的威协,以确保网络安全的过程。要深入理解网络安全,必须了解网络上所面临的危险及一个能够用于阻止这些攻击的主要机制。以下是为网络安全的5个基本元素:保密性、完整性、可用性、可控性、不可否认性。二.防止网络入侵和攻击的主要技术措施科技部门的网络管理人员应认真分析各种可能的入侵和攻击形式,制定符合实际需要的网络安全策略,防止可能从网络和系统内部或外部发起的攻击行为,重点防止那些来自具有敌意的破坏主体和内部恶意人员的攻击。防止入侵和攻击的主要技术措施包括访问控制技术、防火墙技术、入侵检测技术、安全扫描、安全审计和安全管理。  相似文献   

11.
引入P2DR安全管理模型加强银行计算机安全防范   总被引:2,自引:0,他引:2  
随着 Internet技术的广泛应用,电子银行、网上银行业务在我国得到蓬勃的发展。商业银行在电子化建设的基础上,开通了多种中间业务平台,金融机构之间、银企之间实现了联网互通。网络互联的世界促使银行网络由原来封闭型模式逐步转向部分节点的开放。而在银行业务电子化发展的过程中,利用高科技手段非法入侵银行计算机系统,进行金融计算机犯罪活动的事件呈逐年上升趋势。因此,切实加强银行计算机信息系统安全成为银行降低运营风险的当务之急,而防范金融计算机犯罪,阻击外部攻击者的恶意攻击也不可避免地成为银行计算机安全管理的一项…  相似文献   

12.
一、银行业办公自动化网络现状 银行内部办公自动化(简称OA)网络一般是基于TCP/IP协议并采用了Internet的通信标准和Web信息流通模式的Intranet,它具有开放性,因而使用极其方便。但开放性也带来了系统入侵、病毒入侵等安全性问题。而一旦安全问题得不到很好的解决,就可能产生银行秘密泄漏、设备损坏、数据丢失、系统瘫痪等严重后果,给银行正常的经营活动造成极大的负面影响。  相似文献   

13.
统一外联平台是银行与业务外联单位之间的通信接口。作为各分行辖内外联业务的唯一接口,统一外联平台采用集中按入、防火墙技术、入侵检测技术、入侵防御技术、访问控制、双机热备、线路冗余等多种方式,联合实现统一的安全策略和接入规范,保证外联网络接入的信息安全和运行安全。本文基于当前的银行统一外联平台,着重分析其中入侵检测系统的作用、构成及常用检测策略。  相似文献   

14.
企业的网络安全正在面临前所未有的挑战,这主要来自于有组织、有特定目标、隐蔽性强、破坏力大、持续时间长的新型攻击和威胁,国际上称之为APT(Advanced Persistent Threat)攻击。随着iPad、智能手机等的移动终端被广泛应用于企业,APT攻击者通过智能手机、平板电脑等移动设备继而入侵企业信息系统的情况也显著增加。  相似文献   

15.
本文依据计算机网络入侵特点、攻击形式讨论了针对入侵的检测技术内容和合理的实际防护措施,针对提高计算机网络整体安全性,保证入侵检测技木实际功用的有效实施具备很好的推动效果.  相似文献   

16.
银行网络终端因缺乏安全防护,成为了整个网络安全的薄弱环节,易遭受攻击或成为攻击跳板威胁银行内部网络。文章阐述了银行内部网络终端的安全现状、终端特点,并基于各类终端的安全痛点及防护难点,提出了一种基于分布式部署集中管控的安全防护系统。该系统具有分布式部署、集中管控、无IP等特点,有效填补了现有银行安全体系的空白,为银行网络提供了“最后一米”的安全防护。  相似文献   

17.
随着网络技术的发展和金融电子化建没的需要,银行的网络系统越来越庞大复杂,网络的安全机制也日受关注。如何使银行网络系统不受外来入侵者的非法侵入,同时防范本系统内人员的恶意入侵,是银行网络管理的重要课题。针对目前绝大多数的入侵事件都是由于管理不善造成的现状,本文就提高银行网络安全性能的方法作一些探讨。一、防火墙防火墙是指那些用来保护计算机网络免受黑客骚扰和入侵的计算机软件  相似文献   

18.
内容2:检测攻击和非法入侵。 第二项内容为我们的敏感的计算机系统安装了多层保护,包括先进的防火墙、入侵检测监控器、异常行为识别器、企业级管理系统和恶意代码扫描器。为了保护关键的联邦系统,计算机安全操作中心(先是在国防部,然后是与其他联邦机构相协调的联邦入侵检测网络[FIDNet])将收到这些检测设备发来的警告,也可以从计算机应急响应组(CERTs)或其他途径获得攻击警告,用来分析并协助各站点抵御攻击。 我们确认和矫正脆弱性的工作能够延缓但不能阻止对信息系统的恶意入侵。通用软件仍将继续具有脆弱性,不…  相似文献   

19.
随着我国网络和信息化的快速发展,信息化已成为银行业参与竞争的重要手段,我国银行业正快速向互联网和移动互联网方向转型,网上银行、手机银行、直销银行等信息科技系统已成为商业银行业务延伸的重要渠道,银行业务的发展越来越依赖信息化。信息化在给银行客户带来便利的同时,也带来众多信息安全问题,比如病毒、分布式拒绝服务攻击(DDoS攻击)、敏感信息泄露等,商业银行需要依据自身实际建立信息安全防护体系,通过技术、管理等手段,全方位应对包括外部威胁和内部漏洞等各类信息安全风险。  相似文献   

20.
贺朝晖 《华南金融电脑》2005,13(8):43-46,42
随着网络应用的日益广泛,人们对网络安全的重视程度越来越高,各计算机用户都积极采用多种手段,不断加强安全防范。但同时,网络非法攻击活动也在不断地变换攻击目标和方法,寻找最薄弱环节,伺机非法入侵,目前,针对Web应用程序的攻击与入侵已成为新的网络安全攻防焦点。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号