金融信息安全工程
作者 : 李改成 编著
出版日期 : 2009-11-10
ISBN : 978-7-111-28262-4
适用人群 : 计算机、金融、信息安全相关专业本科生
定价 : 35.00元
教辅资源下载
扩展信息
语种 : 简体中文
页数 : 256
开本 : 16
原书名 : 金融信息安全工程
原出版社:
属性分类: 教材
包含CD :
绝版 :
图书简介

本书主要介绍金融行业相关的信息安全技术。通过本书的学习,读者应该能够以系统化的方法识别和测量一个组织范围内的信息系统所面临的威胁、脆弱性和风险。同时,能够从系统的不同层面上选择合适的技术和管理措施,控制信息风险,以达到安全目标和业务目标。

图书特色

本书是为支持信息安全相关课程的教学,促进信息安全的科学研究,服务当前金融信息化的迫切需要而编写的。本书内容新颖、精心编排,可作为高等院校相关专业高年级本科生、硕士研究生的教材,也可供教学、科研及业内人士参考。
编者李改成博士是信息安全专业人士,从教于北京大学软件与微电子学院且具有深厚的商业银行科技工作背景。本书凝聚了编者多年的教学研究成果和在金融行业的实践经验。

将信息安全的经典理论与金融信息系统领域的最新成果相结合。
从交易流程的观点剖析了信息风险产生的根源,并且结合巴塞尔新协议关于操作风险的要求研究了信息风险的度量方法和处置原则。
阐述了金融系统中各种事务安全性质的实现方法和过程。
以电子钱包系统的分析和实现过程为背景,研究了安全系统形式化规范、分析、求精和实现方法。
本书为授课老师提供电子教案,需要者请登录华章网站(www.hzbook.com)下载。

图书前言

20世纪90年代,我以一个理工科毕业生的身份进入了一家国有银行工作,从而进入了金融科技这一领域。多年的银行业务系统开发与维护经验告诉我,银行的生产和发展日益依赖于信息化系统,而银行业本身是经营风险的行业。因此,信息安全技术与金融业务系统之间具有相互依赖、相互促进的密切关系。这促使我走上了金融信息安全的研究之路。
  当前,产业界和学术界已普遍意识到金融信息安全在国民经济中的重要作用,一批先知先觉的高校已率先开设了这类课程。这是一个令人欣喜的趋势。但环顾左右,关于金融信息安全的专著在市场中非常罕见,而适合作为教材的高质量书籍更是凤毛麟角。因此,作者不揣浅陋,将教学中的心得体会和研究成果进行总结,编写成本教材。
  通过本教材的学习,读者应该能够以系统化的方法识别和测量一个组织范围内的信息系统所面临的威胁、脆弱性和风险。同时,能够从系统的不同层面上选择合适的技术和管理措施,控制信息风险,以达到安全目标和业务目标。本教材期望达到以下几个目标:
  第一个目标是,帮助读者从宏观和微观两个层面认识和把握金融系统中的信息风险,了解金融信息安全工程的目的和主要内容。相关内容出现在第2章。
  第二个目标是,结合金融信息系统的实际应用需求,将密码学、密钥管理、认证、访问控制、应用安全协议和事务处理等信息安全技术的概念、原理和应用特点以简洁易懂的方式展示出来。相关内容出现在第3~8章。
  第三个目标是,基于前面各章所介绍的信息安全技术的概念、原理和应用特点,研究如何以一种系统和形式化的方法构建一个符合本机构业务特点的安全可靠的应用系统,如何在系统运行过程中发现、纠正系统暴露的安全问题,提高系统的安全水平,最大化业务价值。相关内容出现在第9~11章。
  本教材面向高等院校相关专业的高年级本科生、硕士研究生,也可供广大教学、科研和业内人士参考。在写作过程中,作者尽量将信息安全的经典理论与领域的最新成果相结合,同时融合了金融信息系统在业务处理流程和配置方面的典型实践做法。读完本书后,读者应能对金融信息系统所关心的安全问题和解决办法有一个总体的认识,又能从细节上把握各安全专题所涉及的主要技术。当然,能否达到这些目标,还有待读者的检验。在此,作者衷心希望各位读者提出批评指正意见,以便再版时改进。同时,也希望今后有更多相关的优秀教材问世,以提高金融信息安全教学、研究和应用水平。
  本教材在编写过程中得到了中国金融认证中心技术总监关振胜老师的大力支持,谨在此表示感谢。同时,作者深深感谢中国科学院软件研究所卿斯汉教授的一贯支持和帮助,并表示由衷的敬意。希望本教材的出版能为本领域的繁荣发展作出一点微薄的贡献,不辜负各位老师和读者的期望。若如此,则深感幸焉。
李改成
2009年6月30日

上架指导

计算机\安全

封底文字

本书是为支持信息安全相关课程的教学,促进信息安全的科学研究,服务当前金融信息化的迫切需要而编写的。本书内容新颖、精心编排,填补了金融信息安全学术领域的空白,可作为高等院校相关专业高年级本科生、硕士研究生的教材,也可供教学、科研及业内人士参考。
编者李改成博士是信息安全专业人士,从教于北京大学软件与微电子学院且具有深厚的商业银行科技工作背景。本书凝聚了编者多年的教学研究成果和在金融行业的实践经验。
本书特色:
将信息安全的经典理论与金融信息系统领域的最新成果相结合。
从交易流程的观点剖析了信息风险产生的根源,并且结合巴塞尔新协议关于操作风险的要求研究了信息风险的度量方法和处置原则。
阐述了金融系统中各种事务安全性质的实现方法和过程。
以电子钱包系统的分析和实现过程为背景,研究了安全系统形式化规范、分析、求精和实现方法。

图书目录

编委会
丛书序

前言
本书组织
教学和阅读建议

第1章  引论 1
1.1 金融信息系统概述 1
1.1.1 金融信息系统组成 1
1.1.2 业务系统类型 3
1.1.3 事务处理系统体系结构 5
1.1.4 事务处理系统中的交易 7
1.2 金融安全系统 7
1.2.1 信息安全概念 7
1.2.2 安全策略与安全机制 8
1.2.3 安全机制在金融系统中的应用 9
1.3 金融信息系统安全的复杂性 10
1.3.1 全面性 10
1.3.2 相对性 11
1.3.3 动态性 12
1.3.4 周期性 12
1.3.5 社会性 13
1.4 信息安全工程 14
1.4.1 信息安全工程的概念 14
1.4.2 信息安全工程过程 15
1.4.3 信息安全管理 16
1.4.4 信息安全工程能力成熟度 17
第2章 金融信息风险 21
2.1 信息风险模型 21
2.1.1 资产 21
2.1.2 威胁 22
2.1.3 脆弱性 23
2.1.4 风险 24
2.2 金融信息风险识别 25
2.2.1 风险事件类型 25
2.2.2 金融交易中的风险点 27
2.2.3 风险分布描述 31
2.3 定性评估 32
2.4 分级测量 34
2.4.1 风险要素赋值 34
2.4.2 风险计算 35
2.5 定量方法 36
2.5.1 计算原理 36
2.5.2 基本指标法 37
2.5.3 标准法 37
2.5.4 高级计量法 39
2.6 风险评估报告 40
2.7 风险处置 41
第3章 应用密码学基础 42
3.1 概述 42
3.1.1 密码系统模型 42
3.1.2 随机数 43
3.1.3 密码分析 43
3.2 对称密钥密码系统 44
3.2.1 乘积密码 45
3.2.2 密码部件 45
3.2.3 密码构造实例 46
3.2.4 安全性分析 48
3.2.5 工作模式 49
3.3 散列函数和MAC码 50
3.3.1 散列函数 50
3.3.2 MAC码 51
3.4 公钥密码系统 52
3.4.1 公钥密码系统概述 52
3.4.2 RSA密码 52
3.4.3 DSS签名算法 53
3.4.4 椭圆曲线密码系统 54
3.4.5 不同密码系统的比较 55
3.5 专用密码系统 56
3.5.1 门限方案 56
3.5.2 电子货币系统 57
第4章 密钥管理 60
4.1 密钥周期 60
4.2 密钥保护 61
4.2.1 密钥保护要求 61
4.2.2 硬件密码模块 62
4.2.3 密码模块的安全管理 64
4.3 对称密钥管理体系 64
4.3.1 层次化密钥 64
4.3.2 密钥分配协议 66
4.4 公钥/证书管理 69
4.4.1 证书 69
4.4.2 PKI系统结构 70
4.4.3 密钥/证书生命周期管理 72
4.4.4 证书撤销机制 75
4.5 基于公钥密码系统的密钥分配 80
4.5.1 NSPK密钥分配协议 80
4.5.2 安全Diffie-Hellman密钥交换 81
第5章 身份认证 83
5.1 身份认证概述 83
5.1.1 认证系统模型 83
5.1.2 认证系统的性质 84
5.1.3 认证类型 84
5.1.4 命名问题 85
5.2 口令机制 87
5.2.1 对抗口令猜测 87
5.2.2 对抗线路窃听 88
5.2.3 动态口令 89
5.3 基于对称密码技术的认证 91
5.3.1 基于MAC码的身份认证 91
5.3.2 合法性校验值 92
5.4 基于公钥技术的认证 93
5.4.1 ISO/IEC 9798协议标准 94
5.4.2 EMV卡脱机认证 94
5.4.3 可信平台证明 96
5.5 基于生物特征的身份认证 97
5.5.1 认证原理 97
5.5.2 应用问题 98
5.6 认证系统的实现 99
5.6.1 认证设施 99
5.6.2 认证模式 99
5.6.3 可插入的认证模块机制 100
第6章 访问控制 102
6.1 访问控制系统模型 102
6.2 访问控制策略 104
6.2.1 访问控制策略类型 104
6.2.2 访问控制策略的配置原则 104
6.2.3 多种策略的组合问题 105
6.2.4 访问控制策略的描述 106
6.3 自主访问控制策略 106
6.3.1 访问控制列表 107
6.3.2 访问控制矩阵 108
6.3.3 授权证书 108
6.4 强制访问控制策略 109
6.4.1 BLP模型 109
6.4.2 Biba模型 111
6.4.3 Lipner模型 112
6.4.4 长城模型 114
6.5 BMA模型 115
6.5.1 BMA模型的访问规则 115
6.5.2 BMA模型的应用问题 116
6.6 基于角色的访问控制 118
6.6.1 系统模型 118
6.6.2 权限管理 119
6.7 访问控制在计算机系统中的实现 121
6.7.1 实现方式 121
6.7.2 程序设计中的域保护问题 121
第7章 应用安全协议 125
7.1 安全服务 125
7.2 完整性服务实现机制 127
7.2.1 数据完整性 127
7.2.2 完整性恢复 128
7.3 非否认性服务实现机制 129
7.3.1 非否认过程的各个阶段 129
7.3.2 非否认机制 129
7.3.3 可信第三方功能 131
7.4 应用层安全协议分析 132
7.4.1 结构模型 132
7.4.2 消息模型 134
7.4.3 需求检验方法 135
7.5 高层安全协议结构 136
7.5.1 安全关联 137
7.5.2 安全变换 138
7.5.3 安全交换 138
7.6 安全表示法 139
7.6.1 目录认证服务框架 139
7.6.2 通用高层安全标准 140
7.6.3 表示层操作 141
7.6.4 编解码 141
7.7 协议设计 142
7.7.1 构造保护性传输语法 142
7.7.2 选择合适的安全变换模式 143
第8章 事务处理 146
8.1 事务处理的完整性模型 146
8.1.1 金融交易处理过程 146
8.1.2 事务 147
8.1.3 受控关系 148
8.1.4 变换过程 149
8.1.5 授权 150
8.2 原子性 151
8.2.1 原子性需求 151
8.2.2 分布式事务处理模型 151
8.2.3 原子性保证 153
8.2.4 冲正 154
8.3 并发处理 155
8.3.1 并发问题 155
8.3.2 锁机制 156
8.3.3 锁机制的应用 157
8.4 一致性 158
8.4.1 操作员轧账 158
8.4.2 营业网点轧账 159
8.4.3 主机日终轧账 160
8.4.4 年终结转 162
8.5 永久性 164
8.5.1 交易记录 164
8.5.2 记录保护 165
第9章 形式化方法的应用 167
9.1 形式化方法基础 167
9.1.1 形式化语言中的数学对象 167
9.1.2 模式 169
9.1.3 形式化方法的使用过程 171
9.2 抽象系统 172
9.2.1 状态规范 172
9.2.2 操作规范 173
9.2.3 安全性质及其分析 174
9.3 系统规范的求精 175
9.3.1 状态规范 175
9.3.2 本地操作规范 177
9.3.3 全局操作规范 181
9.4 正确性证明 182
9.4.1 证明规则 182
9.4.2 状态提取关系 184
9.4.3 输入输出提取关系 185
9.4.4 证明过程 186
9.5 强制式程序的开发问题 189
9.5.1 引入强制式程序结构 190
9.5.2 开发过程 191
第10章 构建有安全保障的应用系统 193
10.1 确定系统的安全需求 193
10.1.1 安全需求分析 193
10.1.2 安全需求陈述 194
10.2 构建信息系统安全框架 196
10.2.1 安全机制的选择 196
10.2.2 安全机制在系统不同
层次中的分布 197
10.2.3 安全机制在系统部件
中的分布 199
10.3 建立安全设施 200
10.3.1 安全服务器 200
10.3.2 安全管理设施 201
10.4 系统可用性保障 201
10.4.1 提高稳定性和效率 201
10.4.2 可靠性和容错处理 204
10.5 安全软件的开发 205
10.5.1 安全设计 206
10.5.2 安全设计文档 206
10.5.3 安全代码 207
10.5.4 安全测试 208
10.5.5 项目管理体系 210
10.6 应用系统的切换 211
10.6.1 数据转换 211
10.6.2 系统切换 211
第11章 系统运营中的安全管理 214
11.1 安全组织结构 214
11.2 安全人事管理 216
11.3 安全系统管理 217
11.4 安全事件管理 220
11.4.1 安全事件生命周期 220
11.4.2 应急计划 221
11.5 灾难恢复 223
11.5.1 数据分类 223
11.5.2 灾难备份 224
11.5.3 灾难恢复方案的选择 226
11.5.4 成本-效益分析 227
11.5.5 灾难恢复过程 229
11.6 安全审计 230
11.6.1 安全警报 230
11.6.2 审计日志 231
11.6.3 安全关联 232
11.6.4 贝叶斯推理 233
11.6.5 审计报告 234
11.7 信息风险事件的实时响应 235
参考文献 237

教学资源推荐
作者: (加)约翰·赫尔(John C.Hull) 著
参考读物推荐
作者: [美]威廉·斯托林斯 (William Stallings) 著