邵西市农村信用社科技案防培训讲座

上传人:鲁** 文档编号:571466133 上传时间:2024-08-11 格式:PPT 页数:81 大小:157.50KB
返回 下载 相关 举报
邵西市农村信用社科技案防培训讲座_第1页
第1页 / 共81页
邵西市农村信用社科技案防培训讲座_第2页
第2页 / 共81页
邵西市农村信用社科技案防培训讲座_第3页
第3页 / 共81页
邵西市农村信用社科技案防培训讲座_第4页
第4页 / 共81页
邵西市农村信用社科技案防培训讲座_第5页
第5页 / 共81页
点击查看更多>>
资源描述

《邵西市农村信用社科技案防培训讲座》由会员分享,可在线阅读,更多相关《邵西市农村信用社科技案防培训讲座(81页珍藏版)》请在金锄头文库上搜索。

1、邵西市农村信用社科技案防邵西市农村信用社科技案防培训讲座培训讲座 20122012年年8 8月月2 2日日v1 1、新邵县农村信用社近年信息化建设及在、新邵县农村信用社近年信息化建设及在用系统简介用系统简介v2 2、计算机病毒与木马、计算机病毒与木马v3 3、网络安全知识简介、网络安全知识简介v4 4、新邵县农村信用社计算机案防工作、新邵县农村信用社计算机案防工作 近年信息化建设情况近年信息化建设情况v新邵县农村信用社在上级主管部门的新邵县农村信用社在上级主管部门的指导下,以高标准建设了计算机网络指导下,以高标准建设了计算机网络中心,网络覆盖了全县各个网点,联中心,网络覆盖了全县各个网点,联网

2、营业网点达网营业网点达3030多个。同时,以省联多个。同时,以省联社中心机房一点接入的方式,实现了社中心机房一点接入的方式,实现了与人民银行、银监局、全国农信银中与人民银行、银监局、全国农信银中心、中国银联以及电力、财政、医保心、中国银联以及电力、财政、医保等单位的联网。到目前为止,在线运等单位的联网。到目前为止,在线运行的业务系统达二十八个行的业务系统达二十八个。 各业务系统简介各业务系统简介v1 1、核心业务系统、核心业务系统v该系统采用全省数据大集中模式,功该系统采用全省数据大集中模式,功能涵盖了存款、贷款、结算、内部核能涵盖了存款、贷款、结算、内部核算管理等各种传统业务,集成了福祥算管

3、理等各种传统业务,集成了福祥卡业务、大小额支付系统、财税库系卡业务、大小额支付系统、财税库系统、农民工银行卡特色服务、农信银统、农民工银行卡特色服务、农信银系统等多种新业务系统,分别与人民系统等多种新业务系统,分别与人民银行、银联公司、农信银资金清算中银行、银联公司、农信银资金清算中心联网运行。心联网运行。各业务系统简介各业务系统简介v2 2、银行卡系统、银行卡系统v系统实现了卡存取款、转账消费、系统实现了卡存取款、转账消费、 支付、支付、固网支付(支付易)、烟草代扣、境外消固网支付(支付易)、烟草代扣、境外消费、境外汇款、互联网消费、信用卡还款、费、境外汇款、互联网消费、信用卡还款、跨行转帐

4、支付等业务功能。跨行转帐支付等业务功能。20062006年开通了年开通了农民工银行卡特色服务(简称柜面通),农民工银行卡特色服务(简称柜面通),客户持他行银行卡可在全省农村信用社所客户持他行银行卡可在全省农村信用社所有联网网点柜台取款。有联网网点柜台取款。20092009年推出了福祥年推出了福祥卡短信服务平台,实现账户余额变动即时卡短信服务平台,实现账户余额变动即时短信通知。短信通知。20112011年年1 1月月2222日,福祥贷记卡在日,福祥贷记卡在浏阳农商行成功首发。浏阳农商行成功首发。各业务系统简介各业务系统简介v3 3、大小额支付系统、大小额支付系统v大小额支付系统是与人民银行现代化

5、支付大小额支付系统是与人民银行现代化支付系统连接的支付清算系统。大额实时支付系统连接的支付清算系统。大额实时支付业务用于快速汇款,汇款只需业务用于快速汇款,汇款只需6060秒钟即可秒钟即可到帐。小额批量支付系统共开通了普通贷到帐。小额批量支付系统共开通了普通贷记、普通借记、定期借记、定期贷记和信记、普通借记、定期借记、定期贷记和信息服务等五类基本业务,实行息服务等五类基本业务,实行724724小时不小时不间断运行。间断运行。20072007年,依托小额支付系统,年,依托小额支付系统,在全市开通了支票影像与支票圈存业务和在全市开通了支票影像与支票圈存业务和全国跨行储蓄通存通兑业务。全国跨行储蓄通

6、存通兑业务。各业务系统简介各业务系统简介v4 4、农信银业务系统、农信银业务系统v农信银业务系统是与农信银资金清算农信银业务系统是与农信银资金清算中心(北京)联网运行的业务系统,中心(北京)联网运行的业务系统,实现了我省农村信用社与全国农村信实现了我省农村信用社与全国农村信用社的联网,用社的联网,20072007年开通了农信银电年开通了农信银电子汇兑、银行汇票和个人帐户全国通子汇兑、银行汇票和个人帐户全国通存通兑业务。存通兑业务。20102010年又开通了工行直年又开通了工行直汇业务,即通过农信银电子汇兑向全汇业务,即通过农信银电子汇兑向全国工行直接汇款。国工行直接汇款。各业务系统简介各业务系

7、统简介v5 5、财税库系统(、财税库系统(TIPSTIPS)v财税库系统即国库信息处理系统,简财税库系统即国库信息处理系统,简称称TIPSTIPS,是与人民银行、税务机关实,是与人民银行、税务机关实时联网的税款自动扣缴系统。通过由时联网的税款自动扣缴系统。通过由纳税人与税务机关和信用社网点签署纳税人与税务机关和信用社网点签署三方协议,系统可以进行单笔实时扣三方协议,系统可以进行单笔实时扣税和定时批量扣税。系统于税和定时批量扣税。系统于20062006年年2 2月月1515日上线。日上线。各业务系统简介各业务系统简介v6 6、信贷管理系统、信贷管理系统 v20092009年年5 5月底,完成了机

8、构网点信贷管理系月底,完成了机构网点信贷管理系统上线。该系统采用全省数据大集中模式,统上线。该系统采用全省数据大集中模式,信贷业务全流程纳入信贷管理系统。系统信贷业务全流程纳入信贷管理系统。系统主要功能模块有:客户信息管理(包括客主要功能模块有:客户信息管理(包括客户资料管理、客户信用评级、授信、年审、户资料管理、客户信用评级、授信、年审、客户关联信息等)、信贷业务管理(包括客户关联信息等)、信贷业务管理(包括贷前、贷中、贷后等管理)、风险资产管贷前、贷中、贷后等管理)、风险资产管理(包括五级分类、不良资产管理、抵质理(包括五级分类、不良资产管理、抵质押品管理等)、查询统计、报表管理等。押品管

9、理等)、查询统计、报表管理等。各业务系统简介各业务系统简介v7 7、企业和个人征信系统、企业和个人征信系统v按照人行的统一部署,按照人行的统一部署,20072007年我县农村信年我县农村信用社企业征信系统的推出。信贷系统上线用社企业征信系统的推出。信贷系统上线后,后,20102010年上半年,我们又基于信贷管理年上半年,我们又基于信贷管理系统开发了个人征信系统,并重新开发了系统开发了个人征信系统,并重新开发了企业征信系统。企业征信系统。20102010年年5 5月份两个征信系统月份两个征信系统正式上线,与人民银行联网运行,通过网正式上线,与人民银行联网运行,通过网络向人行报送企业和个人信用信息

10、络向人行报送企业和个人信用信息。各业务系统简介各业务系统简介v8 8、11041104报表系统报表系统v根据银监会和人民银行的监管与统计要根据银监会和人民银行的监管与统计要求,求,20072007年采取合作开发的模式完成了年采取合作开发的模式完成了农村合作金融数据报表系统农村合作金融数据报表系统(“1104”“1104”)的开发。系统满足中国人)的开发。系统满足中国人民银行金融统计监测管理信息系统、银民银行金融统计监测管理信息系统、银监会监会“1104“1104工程工程”非现场监管信息系统非现场监管信息系统和省联社数据报表报送要求。和省联社数据报表报送要求。各业务系统简介各业务系统简介v101

11、0、反洗钱、反假币与公民身份核查系统、反洗钱、反假币与公民身份核查系统v该系统通过分析综合业务系统交易数据,该系统通过分析综合业务系统交易数据,自动提取大额交易数据,将全市大额交易自动提取大额交易数据,将全市大额交易数据自动及时报送到中国反洗钱监测分析数据自动及时报送到中国反洗钱监测分析中心。公民身份信息核查系统是为全面落中心。公民身份信息核查系统是为全面落实个人存款账户实名制,对开户、挂失、实个人存款账户实名制,对开户、挂失、提前支取等交易强制进行身份信息核查。提前支取等交易强制进行身份信息核查。反假币系统也是与人民银行联网运行的信反假币系统也是与人民银行联网运行的信息系统,但与综合业务系统

12、相互独立,于息系统,但与综合业务系统相互独立,于20102010年上线,用于营业机构将收缴假币的年上线,用于营业机构将收缴假币的统计信息通过网络直接报送人民银行。统计信息通过网络直接报送人民银行。各业务系统简介各业务系统简介v1111、新农保业务系统、新农保业务系统v新农保业务系统是新农保业务系统是20092009年开发的新农村年开发的新农村社会养老保险代理业务处理系统。该系社会养老保险代理业务处理系统。该系统与省劳动与社会保障厅社保中心联网统与省劳动与社会保障厅社保中心联网运行,代理全省新型农村社会保险费的运行,代理全省新型农村社会保险费的缴纳和发放业务。缴纳和发放业务。20102010年与

13、省社保厅联年与省社保厅联名发行了新农保联名卡,首张联名卡于名发行了新农保联名卡,首张联名卡于1010月在长沙县联社成功发行。月在长沙县联社成功发行。各业务系统简介各业务系统简介v1212、银(信)保通系统、银(信)保通系统v“银(信)保通银(信)保通”系统是在现行中间业系统是在现行中间业务平台上和综合业务系统网络内自主开务平台上和综合业务系统网络内自主开发的代理保险公司业务处理系统,目前发的代理保险公司业务处理系统,目前已与中国人寿保险湖南分公司、生命人已与中国人寿保险湖南分公司、生命人寿保险湖南分公司、平安财产保险湖南寿保险湖南分公司、平安财产保险湖南分公司等十多家保险公司实现网络联接、分公

14、司等十多家保险公司实现网络联接、信息共享,客户在农信社机构柜台办理信息共享,客户在农信社机构柜台办理保险业务即可实时出单。保险业务即可实时出单。各业务系统简介各业务系统简介v 1313、非税收入业务系统、非税收入业务系统v非税收入业务系统是根据财政厅非税部非税收入业务系统是根据财政厅非税部门的要求,基于综合业务系统网络平台门的要求,基于综合业务系统网络平台开发建设的代理业务系统。该系统与财开发建设的代理业务系统。该系统与财政部门联网运行,为各级机关代收行政政部门联网运行,为各级机关代收行政事业性收费、罚没收入和其他政府非税事业性收费、罚没收入和其他政府非税收入。收入。各业务系统简介各业务系统简

15、介v1414、业务监督预警系统、业务监督预警系统v业务监督预警系统是为加强综合业务监业务监督预警系统是为加强综合业务监督管理而于督管理而于20082008年开发的业务风险实时年开发的业务风险实时监督预警系统,实行办事处集中监控,监督预警系统,实行办事处集中监控,各县级行社分别建立预警中心。该系统各县级行社分别建立预警中心。该系统对预警信息进行分级管理,共分为红色对预警信息进行分级管理,共分为红色预警、橙色预警、黄色预警、一般预警预警、橙色预警、黄色预警、一般预警和一般监控五级,对贷款操作、现金管和一般监控五级,对贷款操作、现金管理、账务处理、凭证管理、柜员管理等理、账务处理、凭证管理、柜员管理

16、等各项业务进行实时监督和预警各项业务进行实时监督和预警。2 2、计算机病毒、木马、计算机病毒、木马v随着计算机和因特网的日益普及,计算随着计算机和因特网的日益普及,计算机病毒和木马泛滥,重要数据遭到破坏机病毒和木马泛滥,重要数据遭到破坏和丢失,造成社会财富的巨大浪费,甚和丢失,造成社会财富的巨大浪费,甚至造成全人类的灾难。至造成全人类的灾难。 计算机病毒定义计算机病毒定义v计算机病毒计算机病毒(Computer Virus)(Computer Virus)在在中华中华人民共和国计算机信息系统安全保护条人民共和国计算机信息系统安全保护条例例中被明确定义,病毒指中被明确定义,病毒指“编制者在编制者

17、在计算机程序中插入的破坏计算机功能或计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代自我复制的一组计算机指令或者程序代码码”。而在一般教科书及通用资料中被。而在一般教科书及通用资料中被定义为定义为: :利用计算机软件与硬件的缺陷,利用计算机软件与硬件的缺陷,由被感染机内部发出的破坏计算机数据由被感染机内部发出的破坏计算机数据并影响计算机正常工作的一组指令集或并影响计算机正常工作的一组指令集或程序代码程序代码 。 计算机感染病毒常见症状计算机感染病毒常见症状v1.1.计算机系统运行速度减慢。计算机系统运行速度

18、减慢。 v2.2.计算机系统经常无故发生死机或者计算机系统经常无故发生死机或者重新启动。重新启动。 v3.3.计算机系统中的文件长度发生变化。计算机系统中的文件长度发生变化。 v4.4.计算机存储的容量异常减少。计算机存储的容量异常减少。v5.5.丢失文件或文件损坏。丢失文件或文件损坏。 v6.6.计算机屏幕上出现异常显示。计算机屏幕上出现异常显示。 v7.7.计算机系统的蜂鸣器出现异常声响。计算机系统的蜂鸣器出现异常声响。v8.8.磁盘卷标发生变化。磁盘卷标发生变化。 v9.9.系统不识别硬盘。系统不识别硬盘。 v10.10.对存储系统异常访问。对存储系统异常访问。 v11.11.键盘输入异

19、常。键盘输入异常。 v12.12.文件的日期、时间、属性等发生变化。文件的日期、时间、属性等发生变化。 v13.13.文件无法正确读取、复制或打开。文件无法正确读取、复制或打开。 v操作系统无故频繁出现错误。操作系统无故频繁出现错误。 v15.15.一些外部设备工作异常。一些外部设备工作异常。 计算机病毒传播途径计算机病毒传播途径v(1)(1)通过通过U U盘盘 :通过使用外界被感染的:通过使用外界被感染的U U盘。盘。v(2)(2)通过硬盘通过硬盘 :通过硬盘传染也是重要的:通过硬盘传染也是重要的渠道渠道, , 由于带有病毒机器移到其它地方使由于带有病毒机器移到其它地方使用、维修等用、维修等

20、, , 将干净的硬盘传染并再扩散。将干净的硬盘传染并再扩散。 v(3)(3)通过光盘通过光盘 :以谋利为目的非法盗版软:以谋利为目的非法盗版软件的制作过程中,不可能为病毒防护担负件的制作过程中,不可能为病毒防护担负专门责任,也决不会有真正可靠可行的技专门责任,也决不会有真正可靠可行的技术保障避免病术保障避免病 毒的传入、传染、流行和扩毒的传入、传染、流行和扩散。当前,盗版光盘的泛滥给病毒的传播散。当前,盗版光盘的泛滥给病毒的传播带来了很大的便利。带来了很大的便利。v(4)(4)通过网络通过网络 :这种传染扩散极快:这种传染扩散极快, , 能在很短时能在很短时间内传遍网络上的机器。间内传遍网络上

21、的机器。 v随着随着InternetInternet的风靡,给病毒的传播又增加了新的风靡,给病毒的传播又增加了新的途径,它的发展使病毒可能成为灾难,病毒的的途径,它的发展使病毒可能成为灾难,病毒的传播更迅速,反病毒的任务更加艰巨。传播更迅速,反病毒的任务更加艰巨。InternetInternet带来两种不同的安全威胁,一种威胁来自文件下带来两种不同的安全威胁,一种威胁来自文件下载,这些被浏览的或是被下载的文件可能存在病载,这些被浏览的或是被下载的文件可能存在病毒。另一种威胁来自电子邮件。大多数毒。另一种威胁来自电子邮件。大多数InternetInternet邮件系统提供了在网络间传送附带格式化

22、文档邮邮件系统提供了在网络间传送附带格式化文档邮件的功能,因此,遭受病毒的文档或文件就可能件的功能,因此,遭受病毒的文档或文件就可能通过网关和邮件服务器涌入企业网络。网络使用通过网关和邮件服务器涌入企业网络。网络使用的简易性和开放性使得这种威胁越来越严重。的简易性和开放性使得这种威胁越来越严重。计算机病毒的防范计算机病毒的防范v1. 1. 建立良好的安全习惯建立良好的安全习惯 对一些来历不明的邮件及附件不要打开,对一些来历不明的邮件及附件不要打开,不要上一些不太了解的网站,不要执行从不要上一些不太了解的网站,不要执行从 Internet Internet 下载后未经杀毒处理的软件等,这下载后未

23、经杀毒处理的软件等,这些必要的习惯会使您的计算机更安全。些必要的习惯会使您的计算机更安全。 v2. 2. 经常升级安全补丁经常升级安全补丁 据统计,有据统计,有80%80%的网络病毒是通过系统安的网络病毒是通过系统安全漏洞进行传播的,象蠕虫王、冲击波、震全漏洞进行传播的,象蠕虫王、冲击波、震荡波等,所以我们应该定期到微软网站去下荡波等,所以我们应该定期到微软网站去下载最新的安全补丁,以防范未然。载最新的安全补丁,以防范未然。 计算机病毒的防范计算机病毒的防范v3. 3. 使用复杂的密码使用复杂的密码 有许多网络病毒就是通过猜测简单有许多网络病毒就是通过猜测简单密码的方式攻击系统,因此使用复杂密

24、密码的方式攻击系统,因此使用复杂密码,将会大大提高计算机的安全系数。码,将会大大提高计算机的安全系数。 v4. 4. 迅速隔离受感染的计算机迅速隔离受感染的计算机 当您的计算机发现病毒或异常时应当您的计算机发现病毒或异常时应立刻断网,以防止计算机受到更多的感立刻断网,以防止计算机受到更多的感染,或者成为传播源,再次感染其它计染,或者成为传播源,再次感染其它计算机。算机。 计算机病毒的防范计算机病毒的防范v5. 5. 安装专业的杀毒软件进行全面监控安装专业的杀毒软件进行全面监控 在病毒日益增多的今天,使用杀毒软件进行防在病毒日益增多的今天,使用杀毒软件进行防毒,是越来越经济的选择,不过用户在安装

25、了反毒,是越来越经济的选择,不过用户在安装了反病毒软件之后,应该经常进行升级,将一些主要病毒软件之后,应该经常进行升级,将一些主要监控打开,如邮件监控、内存监控,遇到问题要监控打开,如邮件监控、内存监控,遇到问题要上报,上报, 这样才能真正保障计算机的安全。这样才能真正保障计算机的安全。 v6. 6. 安装个人防火墙软件进行防黑安装个人防火墙软件进行防黑 由于网络的发展,用户电脑面临的黑客攻击问由于网络的发展,用户电脑面临的黑客攻击问题也越来越严重,许多网络病毒都采用了黑客的题也越来越严重,许多网络病毒都采用了黑客的方法来攻击用户电脑。因此,用户还应该安装个方法来攻击用户电脑。因此,用户还应该

26、安装个人防火墙软件,将安全级别设为中、高,这样才人防火墙软件,将安全级别设为中、高,这样才能有效地防止网络上的黑客攻击。能有效地防止网络上的黑客攻击。 最后要提醒大家最后要提醒大家:不要把重要文件放:不要把重要文件放在在C C盘、桌面上、我的文档。因为万一盘、桌面上、我的文档。因为万一系统损坏重装系统,系统损坏重装系统,C C盘里所有的东西盘里所有的东西都没有了。在做系统恢复之后,最好都没有了。在做系统恢复之后,最好把自己网上账号的密码改一下,不排把自己网上账号的密码改一下,不排除黑客已经知道了你的密码,尤其是除黑客已经知道了你的密码,尤其是网上银行的密码。网上银行的密码。木马的来历木马的来历

27、 v计算机木马是一种后门程序,常被黑客用作控制计算机木马是一种后门程序,常被黑客用作控制远程计算机的工具。英文单词远程计算机的工具。英文单词“Trojan”“Trojan”,直译,直译为为“特洛伊特洛伊”。木马这个词来源于一个古老的故。木马这个词来源于一个古老的故事:相传古希腊战争,在攻打特洛伊时,久攻不事:相传古希腊战争,在攻打特洛伊时,久攻不下,后来希腊人使用了一个计策,用木头造一些下,后来希腊人使用了一个计策,用木头造一些大的木马,空肚子里藏了很多装备精良的勇士,大的木马,空肚子里藏了很多装备精良的勇士,然后佯装又一次攻打失败,逃跑时就把那个大木然后佯装又一次攻打失败,逃跑时就把那个大木

28、马遗弃,守城的士兵就把它当战利品带到城里去马遗弃,守城的士兵就把它当战利品带到城里去了,到了半夜,木马肚子里的勇士们都悄悄的溜了,到了半夜,木马肚子里的勇士们都悄悄的溜出来,和外面早就准备好的战士们来了个漂亮的出来,和外面早就准备好的战士们来了个漂亮的里应外合,里应外合, 一举拿下了特洛伊城。这就是木马的一举拿下了特洛伊城。这就是木马的来历。来历。 计算机木马原理计算机木马原理 v计算机木马一般由两部分组成,服务端和控制端,计算机木马一般由两部分组成,服务端和控制端,也就是常用的也就是常用的C/SC/S(CONTROL/SERVECONTROL/SERVE)模式。)模式。服务端(服务端(S S

29、端):远程计算机运行。一旦执行成功端):远程计算机运行。一旦执行成功就可以被控制或者造成其他的破坏,这就要看种就可以被控制或者造成其他的破坏,这就要看种木马的人怎么想和木马本身的功能,这些控制功木马的人怎么想和木马本身的功能,这些控制功能,主要采用调用能,主要采用调用WindowsWindows的的APIAPI(应用程序编应用程序编程接口程接口 )实现,在早期的)实现,在早期的dosdos操作系统,则依靠操作系统,则依靠DOSDOS终端和系统功能调用来实现(终端和系统功能调用来实现(INT 21HINT 21H),服),服务端设置哪些控制,视编程者的需要,各不相同。务端设置哪些控制,视编程者的

30、需要,各不相同。控制端(控制端(C C端)也叫客户端,客户端程序主要是配端)也叫客户端,客户端程序主要是配套服务端程序的功能,通过网络向服务端发布控套服务端程序的功能,通过网络向服务端发布控制指令,控制端运行在本地计算机。制指令,控制端运行在本地计算机。 木马的传播途径木马的传播途径 v1. 1. 通过电子邮件的附件传播。这是最常见,也是最通过电子邮件的附件传播。这是最常见,也是最有效的一种方式。首先,木马传播者对木马进行伪有效的一种方式。首先,木马传播者对木马进行伪装,如变形、压缩、加壳、捆绑、取双后缀名等,装,如变形、压缩、加壳、捆绑、取双后缀名等,使其具有很大的迷惑性。一般的做法是先在本

31、地机使其具有很大的迷惑性。一般的做法是先在本地机器将木马伪装,再使用杀毒程序将伪装后的木马查器将木马伪装,再使用杀毒程序将伪装后的木马查杀测试,如果不能被查到就说明伪装成功。然后利杀测试,如果不能被查到就说明伪装成功。然后利用一些捆绑软件把伪装后的木马藏到一幅图片内或用一些捆绑软件把伪装后的木马藏到一幅图片内或者其他可运行脚本语言的文件内,发送出去。者其他可运行脚本语言的文件内,发送出去。v 2. 2. 通过下载文件传播。下载文件传播方式一般有通过下载文件传播。下载文件传播方式一般有 两种,一种是直接把下载链接指向木马程序,也就两种,一种是直接把下载链接指向木马程序,也就是说你下载的并不是你需

32、要的文件。另一种是采用是说你下载的并不是你需要的文件。另一种是采用捆绑方式,将木马捆绑到你需要下载的文件中。捆绑方式,将木马捆绑到你需要下载的文件中。 木马的传播途径木马的传播途径v3. 3. 通过网页传播。网页内如果包含了某些通过网页传播。网页内如果包含了某些恶意代码,使得恶意代码,使得IEIE自动下载并执行某一木自动下载并执行某一木马程序。这样你在不知不觉中就被人种上马程序。这样你在不知不觉中就被人种上了木马。很多人在访问网页后了木马。很多人在访问网页后IEIE设置被修设置被修改甚至被锁定,也是网页上用脚本语言编改甚至被锁定,也是网页上用脚本语言编写的的恶意代码作怪。写的的恶意代码作怪。v

33、4. 4. 通过聊天工具传播。目前,通过聊天工具传播。目前,QQQQ、ICQICQ、MSNMSN、EPHEPH等网络聊天工具盛行,这些工具等网络聊天工具盛行,这些工具都具备文件传输功能,不怀好意者很容易都具备文件传输功能,不怀好意者很容易利用对方的信任传播木马和病毒文件利用对方的信任传播木马和病毒文件。计算机病毒与木马计算机病毒与木马v相同点:木马和病毒都是一种人为相同点:木马和病毒都是一种人为的程序的程序, ,都属于电脑病毒都属于电脑病毒 。v不同点:木马是黑客用来盗取你电不同点:木马是黑客用来盗取你电脑上机密数据和远程控制的一种程脑上机密数据和远程控制的一种程序。序。v病毒是用来破坏系统和

34、程序文件的病毒是用来破坏系统和程序文件的一种程序。一种程序。 计算机病毒与木马计算机病毒与木马v木马的作用是赤裸裸的监视别人和盗窃木马的作用是赤裸裸的监视别人和盗窃别人密码、数据等,如盗窃管理员密码、别人密码、数据等,如盗窃管理员密码、游戏帐号、股票帐号、网上银行帐户等,游戏帐号、股票帐号、网上银行帐户等,达到偷窥别人隐私和得到经济利益的目达到偷窥别人隐私和得到经济利益的目的。的。v病毒的作用其实完全就是为了搞破坏,病毒的作用其实完全就是为了搞破坏,破坏电脑里的资料数据。也有些病毒制破坏电脑里的资料数据。也有些病毒制造者为了达到某些目的而进行的威慑和造者为了达到某些目的而进行的威慑和敲诈勒索的

35、作用敲诈勒索的作用 。病毒、木马相关的一些概念病毒、木马相关的一些概念v黑客(黑客(hackerhacker):是指专门研究、发现):是指专门研究、发现计算机和网络漏洞的计算机爱好者。他计算机和网络漏洞的计算机爱好者。他们伴随着计算机和网络的发展而产生成们伴随着计算机和网络的发展而产生成长。黑客对计算机有着狂热的兴趣和执长。黑客对计算机有着狂热的兴趣和执着的追求,他们不断地研究计算机和网着的追求,他们不断地研究计算机和网络知识,发现计算机和网络中存在的漏络知识,发现计算机和网络中存在的漏洞,喜欢挑战高难度的网络系统并从中洞,喜欢挑战高难度的网络系统并从中找到漏洞,然后向管理员提出解决和修找到漏

36、洞,然后向管理员提出解决和修补漏洞的方法。补漏洞的方法。 病毒、木马相关的一些概念病毒、木马相关的一些概念v肉鸡就是被黑客攻破,种植了木马病毒肉鸡就是被黑客攻破,种植了木马病毒的电脑,黑客可以随意操纵它并利用它的电脑,黑客可以随意操纵它并利用它做任何事情,就象傀儡。肉鸡可以是各做任何事情,就象傀儡。肉鸡可以是各种系统,如种系统,如windowswindows、linuxlinux、unixunix等,等,也可以是一家公司、企业、学校甚至是也可以是一家公司、企业、学校甚至是政府军队的服务器。政府军队的服务器。v漏洞是在硬件、软件、协议的具体实现漏洞是在硬件、软件、协议的具体实现或系统安全策略上存

37、在的缺陷,从而可或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问以使攻击者能够在未授权的情况下访问或破坏系统或破坏系统。 常用的杀毒软件常用的杀毒软件瑞星瑞星v瑞星:从面向个人的安全软件,到适用超大型企业瑞星:从面向个人的安全软件,到适用超大型企业网络的企业级软件、防火墙。瑞星公司拥有业内唯网络的企业级软件、防火墙。瑞星公司拥有业内唯一的一的“电信级电信级”呼叫服务中心,以及呼叫服务中心,以及“在线专家门在线专家门诊诊”服务系统。服务系统。v 2008 2008年年7 7月,瑞星月,瑞星“云安全云安全”系统正式运行,这是系统正式运行,这是全球第一个投入商业应用的全球第一个投

38、入商业应用的“云安全云安全”系统。瑞星系统。瑞星“云安全云安全”系统以分布式计算、网格计算、未知病系统以分布式计算、网格计算、未知病毒行为判断等世界前沿技术为基础,把毒行为判断等世界前沿技术为基础,把1.5 1.5 亿用户亿用户通过互联网连接起来,只要其中一个用户遭到攻击,通过互联网连接起来,只要其中一个用户遭到攻击,智能服务器就会把解决方案提供给所有用户,从而智能服务器就会把解决方案提供给所有用户,从而彻底解决了彻底解决了“杀毒比病毒滞后,病毒库无限增长杀毒比病毒滞后,病毒库无限增长”的难题。的难题。 常用的杀毒软件常用的杀毒软件江民江民v江民江民-由中国反病毒专家王江民于由中国反病毒专家王

39、江民于19961996年创建,研发和经营范围涉及单机、网年创建,研发和经营范围涉及单机、网络反病毒软件;单机、网络黑客防火墙;络反病毒软件;单机、网络黑客防火墙;邮件服务器防病毒软件等一系列信息安邮件服务器防病毒软件等一系列信息安全产品。全产品。v王江民王江民-著名反病毒专家、国家高级工著名反病毒专家、国家高级工程师、中国残联理事、山东省烟台市政程师、中国残联理事、山东省烟台市政协委员、山东省肢残人协会副理事长协委员、山东省肢残人协会副理事长 。v 3 3、网络安全现状及基础知识、网络安全现状及基础知识网络安全网络安全 v网络安全是指网络系统的硬件、软件及其系统中的网络安全是指网络系统的硬件、

40、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络服务不中断。 网络安全从其本质上来讲就是网网络安全从其本质上来讲就是网络上的信息安全。从广义来说,凡是涉及到网络上络上的信息安全。从广义来说,凡是涉及到网络上信息的保密性、完整性、可用性、真实性和可控性信息的保密性、完整性、可用性、真实性和可控性的相关技术和理论都是网络安全的研究领域。网络的相关技术和理论都是网络安全的研究领域。网络安全是一门涉及计算机科学、网络技术、通信技术、安全是一

41、门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。论等多种学科的综合性学科。网络信息的安全威胁网络信息的安全威胁v网上犯罪形势不容乐观;网上犯罪形势不容乐观;v机要信息流失与信息间谍潜入;机要信息流失与信息间谍潜入;v网络安全产品的自控权;网络安全产品的自控权;v网上黑客无孔不入;网上黑客无孔不入;v网络病毒的蔓延和破坏;网络病毒的蔓延和破坏;v有害信息污染严重;有害信息污染严重;v信息战的阴影不可忽视。信息战的阴影不可忽视。网络信息的安全威胁网络信息的安全威胁v网络病毒的蔓延和破坏网络病毒的

42、蔓延和破坏v以几何级数增长;以几何级数增长;v更大的破坏性:更大的破坏性:CIHCIH病毒感染病毒感染20002000万台计算机;万台计算机;梅利莎案件造成损失梅利莎案件造成损失$12$12亿;我爱你病毒损失亿;我爱你病毒损失达达$87$87亿等等。亿等等。v网络黑客无孔不入网络黑客无孔不入; ;v美国网络屡遭扫荡,美国五角大楼情报网络、美国网络屡遭扫荡,美国五角大楼情报网络、美国海军研究室、空军、美国中央情报局、美国海军研究室、空军、美国中央情报局、许多贸易及金融机构都有被黑的历史;许多贸易及金融机构都有被黑的历史;v全球网络危机四伏。全球网络危机四伏。网络信息的安全威胁网络信息的安全威胁v

43、机密信息的流失机密信息的流失v国家机密信息、企业关键信息、个人隐私;国家机密信息、企业关键信息、个人隐私;vWebWeb发布、电子邮件、文件传送的泄漏;发布、电子邮件、文件传送的泄漏;v预谋性窃取政治和经济情报;预谋性窃取政治和经济情报;v网络安全产品的自控权网络安全产品的自控权v安全产品存在隐通道、嵌入病毒、缺陷、可恢复密安全产品存在隐通道、嵌入病毒、缺陷、可恢复密钥;钥;v大量外购安全产品缺少自控权;大量外购安全产品缺少自控权;v我国安全产业缺少配套的安全产品控制政策和机制,我国安全产业缺少配套的安全产品控制政策和机制,是重大安全隐患之一。是重大安全隐患之一。网络信息的安全威胁网络信息的安

44、全威胁v信息战的阴影不可忽视信息战的阴影不可忽视v有组织、大规模的网络攻击预谋行为;有组织、大规模的网络攻击预谋行为;v无硝烟的战争:跨国界、隐蔽性、低花费、无硝烟的战争:跨国界、隐蔽性、低花费、跨领域、高技术性、情报不确定性;跨领域、高技术性、情报不确定性;v美国的美国的“信息战执行委员会信息战执行委员会”:网络防护中:网络防护中心、信息作战中心、网络攻击演练;心、信息作战中心、网络攻击演练;v要害目标:金融支付中心、证券交易中心、要害目标:金融支付中心、证券交易中心、空中交管中心、铁路调度中心、电信网管中空中交管中心、铁路调度中心、电信网管中心、军事指挥中心。心、军事指挥中心。信息泄露方面

45、的风险信息泄露方面的风险v1 1、个人资料及信息需防范泄露风险、个人资料及信息需防范泄露风险 v 案例:小王通过某团购网站购买了一次某案例:小王通过某团购网站购买了一次某商家低价促销的洗涤用品后,对该洗涤用品商家低价促销的洗涤用品后,对该洗涤用品的使用效果并不满意,于是之后小王再未通的使用效果并不满意,于是之后小王再未通过该团购网站向该商家购买任何洗涤用品,过该团购网站向该商家购买任何洗涤用品,其后小王经常收到该商家发送的促销短信、其后小王经常收到该商家发送的促销短信、促销电子邮件及纸质信件,甚至还经常在家促销电子邮件及纸质信件,甚至还经常在家通过座机接到该商家打来的顾客访问及促销通过座机接到

46、该商家打来的顾客访问及促销信息,小王奇怪该商家怎么知道他的信息,小王奇怪该商家怎么知道他的 、座、座机、电子邮件及家庭住址情况,后来经过调机、电子邮件及家庭住址情况,后来经过调查发现他的个人资料被团购网站非法提供给查发现他的个人资料被团购网站非法提供给了该商家。了该商家。 信息泄露方面的风险信息泄露方面的风险v2 2、银行账户信息泄露、银行账户信息泄露 银行账户信息泄露后,犯罪分子利用你银行账户信息泄露后,犯罪分子利用你的账户信息,通过非法手段复制银行卡,套的账户信息,通过非法手段复制银行卡,套取银行卡里的资金。取银行卡里的资金。网络安全的特征网络安全的特征 v保密性:信息不泄露给非授权用户、

47、实体或过程,保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。或供其利用的特性。 v完整性:数据未经授权不能进行改变的特性。即信完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。丢失的特性。 v可用性:可被授权实体访问并按需求使用的特性。可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;于对可用性的攻击;

48、 v可控性:对信息的传播及内容具有控制能力。可控性:对信息的传播及内容具有控制能力。 v可审查性:出现的安全问题时提供依据与手段可审查性:出现的安全问题时提供依据与手段网络安全的结构层次网络安全的结构层次v1 1、 物理安全物理安全v2 2 、安全控制、安全控制v3 3 、安全服务、安全服务v4 4、 安全机制安全机制安全服务安全服务 v对等实体认证服务对等实体认证服务 v访问控制服务访问控制服务 v数据保密服务数据保密服务 v数据完整性服务数据完整性服务 v数据源点认证服务数据源点认证服务 v禁止否认服务禁止否认服务安全机制安全机制 v加密机制加密机制 v数字签名机制数字签名机制 v访问控制

49、机制访问控制机制v数据完整性机制数据完整性机制 v认证机制认证机制 v信息流填充机制信息流填充机制 v路由控制机制路由控制机制 v公证机制公证机制 4 4、农村信用社计算机案防工作、农村信用社计算机案防工作v计算机案防工作,要避免几种模糊认识计算机案防工作,要避免几种模糊认识v1 1、计算机案件离我们很远、计算机案件离我们很远v2 2、计算机案件不可控、计算机案件不可控v3 3、计算机案件防范是科技部门的事。、计算机案件防范是科技部门的事。金融计算机犯罪定义金融计算机犯罪定义v关于金融计算机犯罪,关于金融计算机犯罪,20002000年年1 1月,人民银月,人民银行在关于加强银行计算机安全防范金

50、融行在关于加强银行计算机安全防范金融计算机犯罪若干问题的决定中表述:计算机犯罪若干问题的决定中表述:v1 1、非法侵入、破坏银行网络和信息系统、非法侵入、破坏银行网络和信息系统v2 2、利用计算机实施金融诈骗、盗窃、贪污、利用计算机实施金融诈骗、盗窃、贪污、挪用公款挪用公款v这是我国中央银行目前在防范金融计算机这是我国中央银行目前在防范金融计算机犯罪工作中的实用定义。犯罪工作中的实用定义。 金融计算机犯罪金融计算机犯罪v计算机犯罪,其本质特征是具有高技术含量的智计算机犯罪,其本质特征是具有高技术含量的智能犯罪,或直接针对计算机系统(非实物资产)能犯罪,或直接针对计算机系统(非实物资产)的犯罪。

51、央行关于金融计算机犯罪:利用计算机的犯罪。央行关于金融计算机犯罪:利用计算机实施的金融诈骗、盗窃、贪污、挪用公款犯罪,实施的金融诈骗、盗窃、贪污、挪用公款犯罪,应当是运用计算机信息技术手段所实施的犯罪,应当是运用计算机信息技术手段所实施的犯罪,应排除经授权合法进入计算机业务处理系统操作应排除经授权合法进入计算机业务处理系统操作界面进行常规操作所实施的经济犯罪,因为此类界面进行常规操作所实施的经济犯罪,因为此类犯罪既不针对计算机信息系统,也毫无技术含量,犯罪既不针对计算机信息系统,也毫无技术含量,与普通经济犯罪并无实质区别。因此,某些柜台与普通经济犯罪并无实质区别。因此,某些柜台操作人员盗取客户

52、存款、虚存实取盗窃银行资金操作人员盗取客户存款、虚存实取盗窃银行资金等案件就不宜列入计算机案件范畴。等案件就不宜列入计算机案件范畴。v某个柜员在正常上班时在综合业务系统中某个柜员在正常上班时在综合业务系统中用用12021202无折存现交易向某个账户虚存了一无折存现交易向某个账户虚存了一笔现金,或者用笔现金,或者用63026302转账交易从某个单位转账交易从某个单位账户向其个人账户虚转一笔资金,然后再账户向其个人账户虚转一笔资金,然后再通兑支取。对这样的情况,我认为就是一通兑支取。对这样的情况,我认为就是一件普通的内控案件,毫无技术性可言,因件普通的内控案件,毫无技术性可言,因此不能把它当做计算

53、机案件。此不能把它当做计算机案件。计算机案防形势计算机案防形势 v上世纪九十年代以来,我国的金融电子化取得了上世纪九十年代以来,我国的金融电子化取得了巨大成就,但金融计算机安全工作却不容乐观,巨大成就,但金融计算机安全工作却不容乐观,实际运行中暴露出不少的问题,金融行业成为计实际运行中暴露出不少的问题,金融行业成为计算机犯罪的首要目标。算机犯罪的首要目标。v据权威部门统计,我国自据权威部门统计,我国自19861986年年7 7月深圳蛇口某银月深圳蛇口某银行机构发生第一例计算机犯罪案件以来,金融计行机构发生第一例计算机犯罪案件以来,金融计算机犯罪案件以每年算机犯罪案件以每年3030的速度增长,金

54、融计算的速度增长,金融计算机犯罪案件占整个计算机犯罪案件的比例高达机犯罪案件占整个计算机犯罪案件的比例高达61%61%,最严重的一起金融计算机犯罪案件造成经济损,最严重的一起金融计算机犯罪案件造成经济损失高达失高达21002100万元。万元。19991999年发生在江苏的郝氏兄弟年发生在江苏的郝氏兄弟侵入工商银行计算机网络系统盗窃银行资金案更侵入工商银行计算机网络系统盗窃银行资金案更是引起了时任国务院总理朱镕基的震怒。是引起了时任国务院总理朱镕基的震怒。 计算机案防形势计算机案防形势v随着计算机网络技术的快速发展和不断普及,随着计算机网络技术的快速发展和不断普及,计算机黑客已经形成一个庞大的群

55、体。他们计算机黑客已经形成一个庞大的群体。他们正逐步瞄准金融机构计算机信息系统,而与正逐步瞄准金融机构计算机信息系统,而与其他信息化水平较高的大行和股份制银行相其他信息化水平较高的大行和股份制银行相比,作为信息安全水平相对较低的农村信用比,作为信息安全水平相对较低的农村信用社信息系统必将首当其冲。近年来,我市农社信息系统必将首当其冲。近年来,我市农村信用社其中很大一部分案件就是通过非法村信用社其中很大一部分案件就是通过非法进入和非法操作综合业务系统进行作案得逞进入和非法操作综合业务系统进行作案得逞的。因此,我市农村信用社计算机案防工作的。因此,我市农村信用社计算机案防工作形势相当严峻,不容乐观

56、。形势相当严峻,不容乐观。金融计算机案件的主要类型金融计算机案件的主要类型 v随着金融电子化建设的不断推进,金融机构随着金融电子化建设的不断推进,金融机构已全面实现传统业务网络化,绝大部分金融已全面实现传统业务网络化,绝大部分金融机构已建立或正在建立网上银行,不断推出机构已建立或正在建立网上银行,不断推出新的电子银行业务。与此同时,金融领域计新的电子银行业务。与此同时,金融领域计算机案件的形式也越来越多,目前主要可以算机案件的形式也越来越多,目前主要可以归纳为有以下几种:归纳为有以下几种:金融计算机案件的主要类型金融计算机案件的主要类型v1 1、盗窃、贪污、挪用资金。特征是犯罪人非法操、盗窃、

57、贪污、挪用资金。特征是犯罪人非法操作金融计算机系统,修改帐目转移资金。作金融计算机系统,修改帐目转移资金。v(1 1)利用计算机网络技术,非法侵入金融计算机)利用计算机网络技术,非法侵入金融计算机系统盗窃银行或客户资金;系统盗窃银行或客户资金;v(2 2)金融系统内部人员非法窃取他人工作代码、)金融系统内部人员非法窃取他人工作代码、密码,非法操作金融计算机系统窃取银行或客户密码,非法操作金融计算机系统窃取银行或客户资金;资金;v(3 3)金融机构计算机系统管理人员利用职权修改)金融机构计算机系统管理人员利用职权修改帐务,贪污或者挪用银行或客户资金;帐务,贪污或者挪用银行或客户资金;v(4 4)

58、计算机信息系统开发人员故意在软件中设置)计算机信息系统开发人员故意在软件中设置非法程序贪污盗窃资金。如郝氏兄弟侵入工商银非法程序贪污盗窃资金。如郝氏兄弟侵入工商银行盗窃案。行盗窃案。 金融计算机案件的主要类型金融计算机案件的主要类型v2 2、破坏金融计算机系统。犯罪人出于泄愤、破坏金融计算机系统。犯罪人出于泄愤报复动机,或者销毁不利证据等目的,利报复动机,或者销毁不利证据等目的,利用计算机系统的特性、计算机网络技术非用计算机系统的特性、计算机网络技术非法侵入,或者内部人员非法操作金融计算法侵入,或者内部人员非法操作金融计算机信息系统,删除、修改、增加、干扰系机信息系统,删除、修改、增加、干扰系

59、统的功能,或者删除、修改、增加系统中统的功能,或者删除、修改、增加系统中存储、处理或者传输的数据和应用程序;存储、处理或者传输的数据和应用程序;或者从实体上破坏甚至摧毁计算机信息系或者从实体上破坏甚至摧毁计算机信息系统,致使系统不能正常工作,造成严重的统,致使系统不能正常工作,造成严重的后果。如太平洋保险公司郑州分公司信息后果。如太平洋保险公司郑州分公司信息系统破坏案。系统破坏案。 金融计算机案件的主要类型金融计算机案件的主要类型v3 3、非法侵入金融计算机系统盗窃秘密。金融计算、非法侵入金融计算机系统盗窃秘密。金融计算机信息系统中不仅有重要的商业秘密数据,而且机信息系统中不仅有重要的商业秘密

60、数据,而且还可能有国家秘密数据。如系统中存储的大量客还可能有国家秘密数据。如系统中存储的大量客户信息、账户与银行卡信息以及各种密钥信息,户信息、账户与银行卡信息以及各种密钥信息,这些秘密的失密可能造成金融企业巨大的经济损这些秘密的失密可能造成金融企业巨大的经济损失,甚至给国家经济带来灾难性的后果。犯罪人失,甚至给国家经济带来灾难性的后果。犯罪人的作案方式有多种,如利用计算机网络技术非法的作案方式有多种,如利用计算机网络技术非法侵入,或者利用特殊装置非法截获秘密信息,或侵入,或者利用特殊装置非法截获秘密信息,或者内部人员非授权操作金融计算机信息系统,阅者内部人员非授权操作金融计算机信息系统,阅读

61、、复制其中的重要秘密数据等。如国外信用卡读、复制其中的重要秘密数据等。如国外信用卡客户资料被盗案。客户资料被盗案。金融计算机案件的主要类型金融计算机案件的主要类型v4 4、故意使用有害程序感染金融计算机系统。、故意使用有害程序感染金融计算机系统。有害程序按照其是否可以复制自己可以分有害程序按照其是否可以复制自己可以分为计算机病毒和其他有害程序。它们根据为计算机病毒和其他有害程序。它们根据犯罪人设计目的的不同,对计算机信息系犯罪人设计目的的不同,对计算机信息系统的危害程度有大有小,有的只是窃取电统的危害程度有大有小,有的只是窃取电子资金,有的窃取商业秘密,有的可以造子资金,有的窃取商业秘密,有的

62、可以造成计算机信息系统的完全崩溃和数据完全成计算机信息系统的完全崩溃和数据完全丢失。金融系统内部员工可以在使用金融丢失。金融系统内部员工可以在使用金融计算机信息系统时传播有害程序,非内部计算机信息系统时传播有害程序,非内部员工也可以通过盗接金融专用线路,向金员工也可以通过盗接金融专用线路,向金融计算机信息系统传播有害程序。融计算机信息系统传播有害程序。金融计算机案件特点金融计算机案件特点 v1 1、作案手段智能化、隐蔽性强。进行计算、作案手段智能化、隐蔽性强。进行计算机犯罪,只需要向计算机输入指令,作案机犯罪,只需要向计算机输入指令,作案时间短,对计算机硬件和信息载体不会造时间短,对计算机硬件

63、和信息载体不会造成任何损害,作案不留痕迹,使一般人很成任何损害,作案不留痕迹,使一般人很难觉察到计算机内部软件上发生的变化。难觉察到计算机内部软件上发生的变化。另外,有些计算机犯罪经过一段时间之后,另外,有些计算机犯罪经过一段时间之后,犯罪行为才能发生作用。如计算机犯罪行为才能发生作用。如计算机“逻辑逻辑炸弹炸弹”,行为人可设计犯罪程序在数月甚,行为人可设计犯罪程序在数月甚至数年后才发生破坏作用。也就是行为时至数年后才发生破坏作用。也就是行为时与结果时是分离的,这对作案人起了一定与结果时是分离的,这对作案人起了一定的掩护作用,使计算机犯罪手段更趋向于的掩护作用,使计算机犯罪手段更趋向于隐蔽。隐

64、蔽。金融计算机案件特点金融计算机案件特点v2 2、具有职务犯罪和共同犯罪的特征。作案、具有职务犯罪和共同犯罪的特征。作案人主要是单位内部的计算机操作、复核和人主要是单位内部的计算机操作、复核和系统管理人员。这些犯罪人往往受到较好系统管理人员。这些犯罪人往往受到较好的计算机技术、金融行业专业知识的教育的计算机技术、金融行业专业知识的教育或者培训,而且是金融系统内部具有一定或者培训,而且是金融系统内部具有一定管理职权的计算机系统管理人员,或者分管理职权的计算机系统管理人员,或者分管某部门的中层管理人员。另外,也有一管某部门的中层管理人员。另外,也有一部分内部管理人员勾结单位外部人员,共部分内部管理

65、人员勾结单位外部人员,共同实施犯罪。同实施犯罪。金融计算机案件特点金融计算机案件特点v 3 3、犯罪动机以非法获利为主。这类犯罪的、犯罪动机以非法获利为主。这类犯罪的目的主要是获取非法利益,犯罪人往往自目的主要是获取非法利益,犯罪人往往自认为有能力突破计算机安全管理措施,逃认为有能力突破计算机安全管理措施,逃避法律的追究,意图循捷径获取巨大利益。避法律的追究,意图循捷径获取巨大利益。其次,一部分犯罪人是由于工作、生活、其次,一部分犯罪人是由于工作、生活、人际关系等方面的原因产生报复动机而破人际关系等方面的原因产生报复动机而破坏计算机信息系统。还有一部分犯罪人出坏计算机信息系统。还有一部分犯罪人

66、出于追求刺激和炫耀的动机,而尝试破解和于追求刺激和炫耀的动机,而尝试破解和入侵安全性高的金融计算机信息系统。入侵安全性高的金融计算机信息系统。 金融计算机案件特点金融计算机案件特点v4 4、犯罪方式以虚存实取为主,约占案、犯罪方式以虚存实取为主,约占案件总数件总数7070左右。犯罪人通常会利用左右。犯罪人通常会利用虚假的身份信息预先在异地开立银行虚假的身份信息预先在异地开立银行账户,再伺机在本地计算机系统中向账户,再伺机在本地计算机系统中向这些账户中虚存资金,然后再堂而皇这些账户中虚存资金,然后再堂而皇之地到异地银行柜台或之地到异地银行柜台或ATMATM取款。取款。金融计算机案件特点金融计算机

67、案件特点v5 5、犯罪成本低。与传统犯罪相比,计、犯罪成本低。与传统犯罪相比,计算机犯罪所冒风险小而获益大,作案算机犯罪所冒风险小而获益大,作案者只要轻敲几下键盘,就能使受害者者只要轻敲几下键盘,就能使受害者遭受巨大损失,而使自己获得巨大的遭受巨大损失,而使自己获得巨大的经济利益,或获得巨大的心理满足,经济利益,或获得巨大的心理满足,经济成本很低。经济成本很低。金融计算机案件特点金融计算机案件特点v6 6、侦查取证困难,破案难度大。因为、侦查取证困难,破案难度大。因为计算机犯罪不会留下指纹、脚印、气味计算机犯罪不会留下指纹、脚印、气味等生物学痕迹,犯罪人员作案后,也很等生物学痕迹,犯罪人员作案

68、后,也很容易消除作案的逻辑痕迹,因此,在受容易消除作案的逻辑痕迹,因此,在受理的计算机案件中,侦查工作和犯罪证理的计算机案件中,侦查工作和犯罪证据的采集相当困难,案件侦破率很低。据的采集相当困难,案件侦破率很低。农村信用社计算机案防主要风险点农村信用社计算机案防主要风险点 v1 1、内部人员作案。内部工作人员利用、内部人员作案。内部工作人员利用职务之便,运用自身掌握的计算机技职务之便,运用自身掌握的计算机技术和相关信息系统密码、密钥等秘密,术和相关信息系统密码、密钥等秘密,对计算机信息系统中的客户账户信息对计算机信息系统中的客户账户信息或程序进行非法修改、删除、增加、或程序进行非法修改、删除、

69、增加、拷贝等操作,以达到非法获利或报复拷贝等操作,以达到非法获利或报复的目的。的目的。农村信用社计算机案防主要风险点农村信用社计算机案防主要风险点v2 2、外部入侵攻击。计算机黑客以盗窃、诈、外部入侵攻击。计算机黑客以盗窃、诈骗或者报复破坏等为目的,通过寻找和利骗或者报复破坏等为目的,通过寻找和利用计算机信息网络系统本身的脆弱性,刺用计算机信息网络系统本身的脆弱性,刺探窃取计算机系统密码口令、身份识别标探窃取计算机系统密码口令、身份识别标志,绕过计算机系统安全控制机制,非法志,绕过计算机系统安全控制机制,非法进入计算机信息系统,窃取、修改、增加、进入计算机信息系统,窃取、修改、增加、删除客户账

70、户信息,或删除、破坏计算机删除客户账户信息,或删除、破坏计算机信息系统程序,或针对内部计算机信息系信息系统程序,或针对内部计算机信息系统制造和释放病毒。统制造和释放病毒。农村信用社计算机案防主要风险点农村信用社计算机案防主要风险点v3 3、关联方道德风险。与我社计算机信、关联方道德风险。与我社计算机信息系统相关联的企业,包括三方联网单息系统相关联的企业,包括三方联网单位、系统开发运维服务商等企业,这些位、系统开发运维服务商等企业,这些企业的不法人员可能利用某些便利条件,企业的不法人员可能利用某些便利条件,非法侵入我社信息系统,以窃取、篡改、非法侵入我社信息系统,以窃取、篡改、破坏信息系统及客户

71、账务数据信息,进破坏信息系统及客户账务数据信息,进而达到非法获利等目的而达到非法获利等目的。农村信用社计算机案防主要风险点农村信用社计算机案防主要风险点v4 4、利用软件缺陷。计算机软件通常不、利用软件缺陷。计算机软件通常不可避免地存在缺陷和漏洞,即使是技术可避免地存在缺陷和漏洞,即使是技术力量最为雄厚的软件业霸主微软公司推力量最为雄厚的软件业霸主微软公司推出的出的WINDOWSWINDOWS及其他软件也不例外。操作及其他软件也不例外。操作人员可能利用计算机应用系统的某些功人员可能利用计算机应用系统的某些功能缺陷进行非法操作,实施金融诈骗等能缺陷进行非法操作,实施金融诈骗等犯罪行为。犯罪行为。

72、农村信用社计算机案防主要风险点农村信用社计算机案防主要风险点v5 5、内外勾结作案。内外人员勾结共谋,、内外勾结作案。内外人员勾结共谋,由内部人员利用职务之便,向外部不法由内部人员利用职务之便,向外部不法分子非法提供计算机信息系统有关秘密分子非法提供计算机信息系统有关秘密信息或程序或其他帮助,外部不法分子信息或程序或其他帮助,外部不法分子非法进入计算机信息系统进行业务操作,非法进入计算机信息系统进行业务操作,实施资金汇划或虚增存款等犯罪行为。实施资金汇划或虚增存款等犯罪行为。农村信用社计算机案件风险防范农村信用社计算机案件风险防范 v为了保障计算机系统的正常运行,必须为了保障计算机系统的正常运

73、行,必须综合采取技术性和非技术性安全措施。综合采取技术性和非技术性安全措施。技术性措施是用硬件与软件来保证计算技术性措施是用硬件与软件来保证计算机系统的安全,如硬件的可靠性、软件机系统的安全,如硬件的可靠性、软件的正确性、数据的保密性等;非技术性的正确性、数据的保密性等;非技术性措施主要有管理的、物理的和法律的手措施主要有管理的、物理的和法律的手段。段。 农村信用社计算机案件风险防范农村信用社计算机案件风险防范v1 1、加强对计算机安全工作的组织领导。根、加强对计算机安全工作的组织领导。根据人民银行和省联社有关规定,各县级联据人民银行和省联社有关规定,各县级联社必须成立计算机信息系统安全保护领

74、导社必须成立计算机信息系统安全保护领导小组,负责本单位内各部门计算机信息系小组,负责本单位内各部门计算机信息系统安全管理和检查,由分管领导任组长,统安全管理和检查,由分管领导任组长,并确定专职部门负责日常的计算机信息系并确定专职部门负责日常的计算机信息系统安全保护工作。各行社机关均应配备专统安全保护工作。各行社机关均应配备专职计算机安全管理员,基层网点应配备专职计算机安全管理员,基层网点应配备专职或兼职计算机安全管理员。职或兼职计算机安全管理员。农村信用社计算机案件风险防范农村信用社计算机案件风险防范v2 2、完善计算机安全管理制度体系。计算机、完善计算机安全管理制度体系。计算机技术在快速发展

75、,农村信用社的信息化建技术在快速发展,农村信用社的信息化建设在快速推进,不可避免地会出现各种新设在快速推进,不可避免地会出现各种新情况新问题。因此,农村信用社要坚持与情况新问题。因此,农村信用社要坚持与时俱进,对现有的计算机安全制度进行全时俱进,对现有的计算机安全制度进行全面清理,根据计算机技术的发展和信息化面清理,根据计算机技术的发展和信息化建设与运行情况,按照建设与运行情况,按照“最小授权、分权最小授权、分权制约制约”的原则,建立健全各项计算机安全的原则,建立健全各项计算机安全管理制度;完善业务操作规程;加强要害管理制度;完善业务操作规程;加强要害岗位管理,健全内部制约机制岗位管理,健全内

76、部制约机制 。农村信用社计算机案件风险防范农村信用社计算机案件风险防范v 3 3、落实要害岗位人员安全制度。加强主要岗位、落实要害岗位人员安全制度。加强主要岗位工作人员的录用、考核制度,不适宜的人员必须工作人员的录用、考核制度,不适宜的人员必须及时调离。涉及银行业务核心部分开发的技术人及时调离。涉及银行业务核心部分开发的技术人员调离本系统时,应当确认对本系统安全不会造员调离本系统时,应当确认对本系统安全不会造成危害后方可调离。计算机系统管理员不能兼任成危害后方可调离。计算机系统管理员不能兼任柜面及事后稽核等工作,不得参与相关软件开发。柜面及事后稽核等工作,不得参与相关软件开发。参加过应用系统开

77、发的人员,不得担任相应系统参加过应用系统开发的人员,不得担任相应系统的管理员。同时要加强外包人员管理,所有外包的管理员。同时要加强外包人员管理,所有外包项目的开发维护技术人员必须签署保密协议,不项目的开发维护技术人员必须签署保密协议,不得掌握任何生产系统密码,不得复制和保留、带得掌握任何生产系统密码,不得复制和保留、带走任何项目的源程序代码。走任何项目的源程序代码。 农村信用社计算机案件风险防范农村信用社计算机案件风险防范v4 4、落实密码密钥保密制度。计算机信息系统的各、落实密码密钥保密制度。计算机信息系统的各种用户账号及其密码是信息系统的主要保护屏障,种用户账号及其密码是信息系统的主要保护

78、屏障,密码一旦泄露,就极有可能给不法分子以可乘之密码一旦泄露,就极有可能给不法分子以可乘之机。应当建立操作人员密码制度,分清各自责任,机。应当建立操作人员密码制度,分清各自责任,密码应当定期更换,不得泄露。计算机工作人员密码应当定期更换,不得泄露。计算机工作人员调离时,必须移交全部技术手册及有关资料,系调离时,必须移交全部技术手册及有关资料,系统管理人员应立即更换计算机的有关口令和密钥。统管理人员应立即更换计算机的有关口令和密钥。同时,口令密码编制应具有一定的复杂性,系统同时,口令密码编制应具有一定的复杂性,系统管理人员的密码不能用纯字母或纯数字作为密码,管理人员的密码不能用纯字母或纯数字作为

79、密码,密码长度至少设置密码长度至少设置8 8位,柜员的操作密码至少位,柜员的操作密码至少6 6位,位,不能设置为不能设置为6 6个个1 1,或,或6 6个个8 8,或,或112233112233、123123123123等等简单的密码。简单的密码。 如何设置强度高密码?如何设置强度高密码?v在您的密码中,至少应该包括在您的密码中,至少应该包括6 6个字符。您密码中的个字符。您密码中的字符应该来自下面字符应该来自下面“字符类别字符类别”中五组中的至少三中五组中的至少三组:组:v1 1、小写字母、小写字母 a a、b b、cc;v2 2、大写字母、大写字母 A A、B B、CC;v3 3、数字、数

80、字 0 0、1 1、2 2、3 3、4 4、5 5、6 6、7 7、8 8、9 9;v4 4、非字母数字字符(符号)、非字母数字字符(符号) ! # $ % & * ! # $ % & * ( ) ? / _ - | ( ) ? / _ - | ;v5 5、UnicodeUnicode字符字符 、? ? 和和 ;v温馨提示:请您使用易于自己记忆又不会被别人猜温馨提示:请您使用易于自己记忆又不会被别人猜测到的字符串作为密码。测到的字符串作为密码。 农村信用社计算机案件风险防范农村信用社计算机案件风险防范v5 5、落实系统与网络管理制度。、落实系统与网络管理制度。v(1 1)网络管理人员应屏蔽与应

81、用系统无关的网络)网络管理人员应屏蔽与应用系统无关的网络通信功能,防止非法用户的侵入。内网上的所有通信功能,防止非法用户的侵入。内网上的所有计算机设备,不得直接或间接地与互联网相联接,计算机设备,不得直接或间接地与互联网相联接,必须实现与互联网的物理隔离。必须实现与互联网的物理隔离。v(2 2)全辖区内需要与第三方进行网络连接时,必)全辖区内需要与第三方进行网络连接时,必须先上报市、县网络管理中心审批后,采购由省须先上报市、县网络管理中心审批后,采购由省网络管理中心认可的网络安全产品,按规范安装、网络管理中心认可的网络安全产品,按规范安装、调试,由市网络管理中心进行安全验收合格后,调试,由市网

82、络管理中心进行安全验收合格后,才能接入生产网络投入使用。才能接入生产网络投入使用。农村信用社计算机案件风险防范农村信用社计算机案件风险防范v6 6、强化计算机实体安全技术措施。计算机、强化计算机实体安全技术措施。计算机的实体安全案防风险主要是人为对计算机的实体安全案防风险主要是人为对计算机中心及其设施、设备进行盗窃、攻击和破中心及其设施、设备进行盗窃、攻击和破坏。坏。农村信用社计算机案件风险防范农村信用社计算机案件风险防范v7 7、加强计算机防病毒管理。农村信用社应、加强计算机防病毒管理。农村信用社应当配备必要的计算机病毒防治工具,对易当配备必要的计算机病毒防治工具,对易受病毒攻击的计算机信息

83、系统,定期进行受病毒攻击的计算机信息系统,定期进行病毒检查。用介质交换信息要按规定手续病毒检查。用介质交换信息要按规定手续管理,并进行病毒预检,防止病毒对系统管理,并进行病毒预检,防止病毒对系统和数据的破坏。和数据的破坏。农村信用社计算机案件风险防范农村信用社计算机案件风险防范v8 8、应用先进的身份识别认证技术。、应用先进的身份识别认证技术。20062006年,年,综合业务系统采用柜员卡和密码组合的柜综合业务系统采用柜员卡和密码组合的柜员身份识别技术,系统安全性在一定程度员身份识别技术,系统安全性在一定程度上得到了提高。在柜员卡应用中,由于员上得到了提高。在柜员卡应用中,由于员工的安全意识不

84、强,有些柜员将个人感情工的安全意识不强,有些柜员将个人感情和对同事的信任凌驾于制度之上。将柜员和对同事的信任凌驾于制度之上。将柜员卡交给柜台人员保管使用,密码设置为通卡交给柜台人员保管使用,密码设置为通用密码;有的柜员随意放置柜员卡导致柜用密码;有的柜员随意放置柜员卡导致柜员卡被盗用。员卡被盗用。20102010年起,采用指纹身份识年起,采用指纹身份识别技术,这是目前最成熟的一种生物识别别技术,这是目前最成熟的一种生物识别技术。技术。农村信用社计算机案件风险防范农村信用社计算机案件风险防范v构建完善的技防手段构建完善的技防手段v事前(指纹、虹膜)事前(指纹、虹膜)v事中(实时预警系统)事中(实时预警系统)v事后(事后监督系统)事后(事后监督系统)

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 商业计划书

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号