商业银行信息系统安全困境及应对方案

来源 :电脑知识与技术 | 被引量 : 0次 | 上传用户:cailing12530
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  摘要:商业银行信息系统具备规模庞大,实时性强,构造复杂,广泛互联,存在大量互联网应用,易于被不法分子访问等特点。这些特点决定商业银行信息系统易于攻击,难于防护的特征。安全防护工作量太大,通过人工手段基本上不可能实现。本文建议构造基于大数据技术的安全指挥中心,通过大数据分析技术对安全防护工作进行提前预警和统一防护,起到资源优化配置的作用。
  关键词:商业银行信息系统;信息安全;大数据技术
  中图分类号:TP311
  文献标识码:A
  文章编号:1009-3044(2019)36-0029-02
  商业银行信息系统安全问题,一直是不法分子关注的重点,同时是信息安全领域的焦点之一。从犯罪动机的角度分析,商业银行以货币交易为核心,不法分子可以从中直接牟取暴利。同时,商业银行是国民经济基础设施,又是经济领域的风向标,攻击商业银行信息系统,不仅仅能获得经济价值,还能获得可观的政治价值,所以商业银行信息系统很容易引起各种各样不法分子的注意。
  本文仅从犯罪心理学的角度做少量分析,不深入展开,更多是从计算机技术的角度,分析商业银行信息系统安全困境,并提出解决方案。
  1商业银行信息系统规模庞大,实时性强,同时存在跨行互联
  商业银行的规模一般不会太小,如果规模小,则不能广泛开展业务,没有业务,商业银行不能生存。以规模最小的市級商业银行为例,其信息系统终端覆盖范围至少是一座城市。大型商业银行信息系统终端的覆盖范围一般是国家级,中国建设银行、中国工商银行等国有大型商业银行的覆盖范围包括北美、西欧和日本,达到世界级。同时,大量银行业务属于实时性业务,在现场就要看到操作结果,并保留相关凭证。更麻烦的是,不同商业银行信息系统之间通过银联等通信接口,可以相互通信。规模庞大、高实时性、广泛互联三个特性,导致商业银行信息系统容易被攻击,而难于做防护。
  2商业银行信息系统构成复杂,不同信息系统相互通信
  商业银行信息系统从网络结构来说,分为专网系统和公网系统;从业务类型来说,分为核心入账出账系统和外围辅助系统;从系统结构来说,分为B/S结构、c/s结构、工业控制结构、移动互联结构;从终端用户来说,分为对外公开的信息系统和不对外公开的信息系统;从业务功能来说,分为金融业务系统和日常监管系统。各种各样的计算机技术,如中间件、数据库、电子邮件、语音通话、图形图像、数据分析、信息发布、自动控制、数据加解密、数据压缩、生物识别等技术,都能在商业银行信息系统当中应用。商业银行信息系统,是所有信息系统当中构造最复杂,成分最多,技术应用最广泛的信息系统。同时,不同的信息系统直接或者间接连接到核心出入账系统,也就是说,这些系统不仅复杂,而且存在大量通信。构成越复杂,通信越频繁,安全隐患就越多。
  3商业银行信息系统存在大量互联网应用
  现代社会计算机病毒和网络攻击泛滥,有一个很重要的原因,就是互联网的使用。互联网为病毒传播和网络攻击提供渠道。商业银行信息系统是灾区之一。网上银行、手机银行、微信支付、支付宝支付这些互联网应用程序广泛使用,为不法分子提供便捷的渠道。不法分子可以轻而易举地嗅探,分析和破解这些支付平台收发的数据,并进一步对支付平台的支撑机构——商业银行信息系统进行破坏。互联网支付平台将洪水猛兽引入商业银行信息系统,商业银行信息系统不得不与互联网上的所有病毒和网络进攻正面对抗。
  4商业银行信息系统终端暴露在社会各界,很容易被不法分子获取
  电力行业信息系统同时也具有规模庞大、构成复杂、实时性强、通信频繁的特点,但是电力行业信息系统受到的威胁却小得多。究其原因,是因为电力行业信息系统都是内部人员使用,不对社会各界公开。这种天然的封闭性,带来了安全保障。因为不法分子很难获得访问权限,商业银行信息系统不具备这样的优势。社会人员是商业银行信息系统的主要用户之一,银行用户的访问权限,有时比银行柜台人员的权限更大,因为银行柜台人员没有权限过问用户的密码。如果不法分子混在普通用户里面,对商业银行信息系统进行攻击,相关安全人员将很难应对。
  5基于大数据的安全防护技术
  传统的安全技术推行几十年,安全防护效果并不好,原因是传统的安全技术呈现各自为政、各自作战的局面,力量分散,没有形成合力,不能统一协作,如图所示。
  造成这种局面的根源是,商业银行信息系统过于复杂,安全防护工作量巨大,通过人工不能有效进行管理,而计算机科学领域又迟迟没有研制出人工智能管理的方法。时至今天,大数据技术可以担当安全防护工作的指挥中心,对全部软硬件设备进行统一管理,如图2所示。
  该安全指挥中心最突出的特点,就是将网络层、主机层、应用系统层和数据层四个层面的安全工作统一组织管理。这样各个层面不再是独立工作,而是相互共享安全信息。大数据安全指挥中心实时分析各个安全层面的安全状况,分析方法是读取各个设备的日志和预警信息。如果在网络层面发现安全攻击,大数据安全指挥中心会向主机层面、应用系统层面、数据层面发布相关信息,三个层面提前启动安全措施,比如屏蔽危险IP对系统的访问,关闭某些敏感端口。当遇到十万火急的情况,甚至可以自动关机,停止所有服务,直到危险期结束。值得注意的是,大数据安全中心与互联网安全中心存在通信,可以及时获取其他商业银行信息系统的安全资讯,在危险来临之前采取预防行动,这是名副其实的超前消费。
  6总结
  商业银行信息系统的安全防护指挥工作过于复杂、庞大、实时性要求太高,依靠人工不可能实现,要采用人工智能的手段解决。大数据技术的出现,为该领域提供技术手段。采用基于大数据技术的安全指挥中心,可以及时有效共享互联网安全中心发布的最新安全信息,并整合网络层、主机层、应用层、数据层资源,最大限度地利用现有资源,实现资源优化配置,不失为一种经济有效的解决方案。建议推广到电力、医疗、铁路、航空等其他领域。
  参考文献:
  [1]朱希鹏.浅谈银行业科技风险防控体系[J].中国金融电脑,2019(8):72-74.
  [2]张露君.大数据时代商业银行管理会计发展的挑战与机遇[J].中同市场,2019(22):195-196.
  [3]卢小英.大数据时代商业银行管理会计应用研究[J].企业改革与管理,2019(14):136 138.
  [4]诸立安.商业银行信息科技风险及防控策略研究[J].时代金融,2018(29):108,1 10.
  [5]蒋斌.试论商业银行互联网金融业务的全面风险管理体系[J].现代商,2018(17):64-65.
  [6]刘凯强,吕远阳.商业银行信息系统建设面临的安全威胁及应对措施[J].网络安全技术与应用,2018(6):77-78.
  [7]马俊宇.商业银行信息系统风险与安全研究[J].内蒙古科技与经济,2019(4):68-70 73.
  【通联编辑:唐一东】
  收稿日期:2019-08-15
  作者简介:付敏(1988-),女,四川成都人,中级工程师,硕士,研究方向为软件测试、信息安全。
其他文献
摘要:针对Android手机应用软件测试,提出了基于monkeyrunner框架的自动化测试解决方案。对于Android手机常用的测试场景给出了具体的实现方法,测试结果表明,通过基于monkeyrunner的Python脚本实现测试用例自动化,减少了重复和烦琐的手工测试,提高了Android手机应用测试的效率,节约了人力成本,缩短了软件开发周期。  关键词:Android;自动化测试框架;mone
摘要:电子政务在政府提高行政效率、推动职能转变方面发挥了重要作用,其应用系统的网络安全问题也越来越重要。该文阐述了江苏省发改委通过身份认证系统的建设,提升了其电子政务平台网络和系统的安全性。  关键词:身份认证;数字证书;PKl技术;电子政务  中图分类号:TP311 文献标识码:A  文章编号:1009-3044(2019)34-0263-01  近年来随着我国电子政务的飞速发展,信息系统的安全
摘要:针对藏文文本及其语法和词法结构,采用条件随机场进行分词,利用人工统计和标注进行停用词词典建立,然后采用tf-idf的词向量空间,予以权重计算,最后采用随机森林算法構建分类器,进行文本分类。并使用查全率、查准率和F1值三种评价函数与逻辑回归、多项式朴素贝叶斯、支持向量机三种算法相比,结果显示,随机森林算法在高维特征的藏文文本分类上优于其他分类器。  关键词:藏文;条件随机场;TF-IDF;随机
摘要:首先结合企业实际生产过程概述了WebSphere MQ、OPC数据传输原理,然后阐述了工控网、管理网运用WebSphereMQ传输OPC数据的实现过程,最后对其传输性能进行试验,通过测试分析得出以下结论:WebSphere MQ传输的最大OPC数据消息是50M;消息大小、传输用时是正比例线性关系;单通道时,触发监控器个数不影响传输用时;双通道比单通道传输用时节约较多,几乎是其两倍,但3通道、
摘要:随着山东省新一代信息技术产业发展,传统制造产业面临着巨大挑战,产品创新能力弱、科技含量低等问题显现。该文重点分析了潍坊市智能制造产业发展现状和趋势,研究了潍坊市智能制造领域内所遇到的瓶颈及制约因素,提出了潍坊市智能制造产业发展的合理对策与建议。  关键词:智能制造;瓶颈制约因素;对策建议  中图分类号:TP311 文献标识码:A  文章编号:1009-3044(2019)34-0271-02
摘要:大数据可视化是使用形象直观的图表组件显示数据分析的统计结果,一般是以web技术构建可视化应用系统,实现可视化数据提取、整理、加载到显示渲染的整体过程。该文总结分析了三种大数据可视化数据的供给模式。比较了在原生处理、框架技术和aj ax优化框架下的组件结构和处理流程。表现了三种模式之间了继承且持续优化的关系特征。  关键词:大数据可视化.flask.echarts;node.js;网页渲染;O
摘要:互联网随着时代的发展,演变成信息传输的综合体。随着现代计算机信息技术的飞速发展,网络数据不断地增长,我们步入了大数据时代。多年来,人们使用数据挖掘技术分析、整合海量的数据,从大量数据中,发现规律和知识,挖掘出有价值的信息。本文从数据挖掘技术的研究入手,结合不同领域的特点,剖析了数据挖掘技术在不同网络平台中的应用。我们可以发挥数据挖掘的社会价值,改善人们的生活,完善平台的数据服务,最大化数据挖
摘要:该文探讨和分析了已有教学资源建设中存在的问题,提出借助社会化标注系统和二维码等信息技术,建立资源之间的关联,提高资源的复用率和检索效率,建立交叉融合的教学资源服务体系和平台,旨在助力适应新工科建设的交叉人才培养需要。  关键词:新工科;教学资源;交叉人才  中图分类号:TP391  文献标识码:A  文章编号:1009-3044(2019)36-0018-02  1概述  在新工科建设过程中
摘要:在科学技术的不断推动下,我国已经步入大数据时代。在新的时代背景下,计算机软件技术应用到人们生活、学习和生产的方方面面,改变了人们的活动方式,极大地提升了人们的生活品质和社会经济效益,研究计算机软件技术的应用具有非常重要的现实意义。基于此,文章对计算机软件技术进行概述,讨论大数据时代计算机软件技术的应用,并提出具体应用案例,希望对提升计算机软件技术的应用效果有积极作用。  关键词:计算机;软件
摘要:随着社会的进步,各项信息技术在不断的改革和创新,计算机的应用也逐渐普遍,网络用户数量也不断增加。5G和大数据时代的到来,给用户计算机网络信息增加了更多的流量。因此,保护好计算机网络信息安全至关重要。本文就大数据时代背景下,对计算机网络信息安全存在的问题,计算机网络信息安全的特点进行了详细的介绍,并针对现状,提出了改变现状的有效策略。安全带来了安全隐患,此外,网络信息的安全还严重影响着企业和社