重磅推荐
【作者】
古依迪普·考尔(Gurdip Kaur)是加拿大新不伦瑞克大学(UNB,University of New Brunswick)加拿大网络安全研究所的博士后研究员。她不仅是美国计算机行业协会认证的网络安全分析师(CySA+,CompTIA certi?ed CyberSecurity Analyst),也是印度旁遮普技术大学的技术学士学位金牌得主,还持有印度理工学院计算机科学与工程博士学位,专攻恶意软件分析。目前,她的主要研究领域为网络安全、恶意软件分析、逆向工程、漏洞管理、事件报告和数据科学。兹巴·哈碧比·拉什卡里(Ziba Habibi Lashkari)是西班牙马德里理工大学组织工程、商业管理和统计系的金融学助理教授,曾参与由西班牙经济部资助的“金融衍生品定价中结构性股票动态模型分析”项目。她在金融管理领域拥有超过15年的学术和行业经验,重点研究领域为资产定价、风险管理、数字金融领域的网络安全风险、金融科技领域的数据科学。阿拉希·哈碧比·拉什卡里是电气与电子工程师协会(IEEE, Institute of Electrical and Electronics Engineers)的高级会员,现任新不伦瑞克大学计算机科学学院副教授,也是加拿大网络安全研究所(CIC,Canadian Institute for Cybersecurity)的研究协调员。拉什卡里博士拥有20余年的教学经验,曾任职于多所国际大学,在国际计算机安全竞赛中荣获过15个奖项(包括3个金奖)。2017年,他入选“塑造加拿大未来的150名研究人员”名单。他撰写了10本已出版书籍和90多篇关于网络安全的学术论文。拉什卡里博士拥有20多年的网络、软件和计算机安全方面的行业开发经验,目前主要从事保护网络安全系统漏洞的检测技术开发工作。同时,他还管理多个专注网络流量分析、恶意软件分析、蜜网和威胁狩猎项目的研发团队。 吕晓强,中国民生银行信息科技部副总经理,博士,正高级工程师,在银行科技治理体系研究、IT系统架构设计、信息安全保障体系等领域具有丰富的理论研究及实践经验,主导制定并实施了民生银行数据中心建设与运行、云计算、灾备体系、网络与信息安全、数据安全等多个领域的IT战略。李吉慧,中国民生银行信息科技部副处长,博士,20年网络安全从业经验,长期从事银行业网络和数据安全保护体系建设,在安全基础设施建设、网络攻防、业务开发安全、应急响应及处置等领域有丰富实践经验,发表多篇信息安全专刊文章并出版多部信息安全著作。魏巍,博士,中国民生银行信息科技部网络安全专家。
【内容】
《金融科技网络安全管理》一书首先介绍了金融科技的基本概念和重要性,揭示了其对传统金融业务模式的变革和创新;为读者解读了信息安全治理的定义、安全治理解决方案以及现有的信息安全治理模型。进一步,本书深入研究了金融科技领域面临的网络安全威胁和漏洞,详细介绍了各类网络安全威胁的特点和对策,以及金融科技领域常见的网络安全漏洞和特殊漏洞的评估和威胁缓解政策,分析了金融科技领域的网络安全风险,并提供了风险评估、风险分析和风险缓解的方法。最后,本书为读者解读了支付系统、证券结算系统等重要金融基础设施的安全性问题,介绍了身份认证体系、远程访问控制、预防措施和预案等方面的安全策略和措施。总之,本书通过详尽的内容和实用的指导,为读者提供了全面了解金融科技网络安全管理的机会。
【目录】
目 录
第1章 金融科技及重要对象介绍1
1.1 金融科技介绍2
1.2 金融科技的重要性4
1.3 大数据和金融科技5
1.4 金融科技对全球经济的影响7
1.5 金融科技与银行业8
1.6 金融科技和网上银行10
1.7 金融科技的演变11
1.8 金融科技生态系统11
1.9 金融科技的应用12
1.10 本章小结14
参考资料14
第2章 网络安全介绍15
2.1 网络安全的定义15
2.2 动机16
2.3 CIAAA原则16
2.4 网络安全威胁18
2.5 网络安全攻击19
2.6 网络安全分析20
2.7 网络安全为何重要22
2.8 数据科学和主要数据破坏者23
2.9 NSA的信息安全三要素27
2.10 以数据为中心的安全管理28
2.10.1 以数据为中心的安全循环29
2.10.2 以数据为中心的安全管理的特点30
2.10.3 以数据为中心的安全管理的问题30
2.11 本章小结31
参考资料31
第3章 金融科技领域的信息安全治理32
3.1 信息安全治理的定义32
3.2 信息安全治理解决方案34
3.2.1 信息安全治理规划34
3.2.2 信息安全策略与标准35
3.2.3 信息安全战略规划36
3.2.4 信息安全角色与职责37
3.2.5 资产安全治理38
3.2.6 适合组织的治理结构39
3.2.7 供应商和第三方40
3.2.8 信息安全治理评估工具41
3.3 现有的信息安全治理模型42
3.3.1 信息安全治理的基本模型42
3.3.2 信息安全治理的扩展模型43
3.3.3 综合信息安全治理模型44
3.4 何谓有效和高效的信息安全治理45
3.5 综合治理机制47
3.5.1 治理的作用47
3.5.2 公司治理48
3.5.3 良好治理的原则48
3.5.4 开展治理审查的原则49
3.6 综合安全治理49
3.6.1 战略整合49
3.6.2 网络风险缓解方法50
3.6.3 决策的适应性和敏捷性51
3.6.4 良好治理的报告框架51
3.7 有效实施可持续发展战略52
3.8 综合安全治理框架53
3.9 综合框架评估55
3.9.1 治理结构55
3.9.2 管理层结构55
3.9.3 运营性基础设施56
3.9.4 薪酬和现金流56
3.10 金融科技领域适用的信息安全治理模型56
3.11 本章小结58
参考资料58
第4章 金融科技领域的网络安全威胁59
4.1 了解网络安全威胁60
4.2 了解对手61
4.3 金融科技领域的网络安全威胁类别62
4.4 网络安全威胁主体67
4.5 网络安全威胁情报70
4.6 金融科技领域网络安全威胁建模的结构化方法71
4.6.1 关注资产71
4.6.2 关注攻击者72
4.6.3 关注软件72
4.7 威胁建模72
4.8 金融科技领域最佳网络安全威胁建模方法75
4.8.1 STRIDE模型76
4.8.2 Trike模型77
4.8.3 VAST模型77
4.8.4 PASTA模型78
4.9 本章小结79
参考资料80
第5章 金融科技领域的网络安全漏洞81
5.1 金融科技领域的常见网络安全漏洞81
5.2 金融科技领域的特殊网络安全漏洞84
5.2.1 技术漏洞84
5.2.2 人员漏洞86
5.2.3 交易漏洞88
5.3 评估金融科技领域的网络安全漏洞89
5.4 金融科技领域网络安全漏洞的常规缓解策略90
5.5 本章小结93
参考资料93
第6章 金融科技领域的网络安全风险94
6.1 风险的定义94
6.2 网络安全风险的定义95
6.3 网络安全风险的生命周期98
6.4 风险评估100
6.5 风险分析101
6.5.1 程序102
6.5.2 策略103
6.5.3 模型103
6.6 风险缓解105
6.7 风险监测与审查106
6.8 金融科技领域风险管理的挑战107
6.9 应对金融科技领域的不确定性108
6.10 不确定性的种类109
6.11 降低不确定性109
6.12 处理金融科技领域网络安全风险的不确定性110
6.13 本章小结111
参考资料112
第7章 安全金融市场基础设施113
7.1 金融市场基础设施的定义113
7.1.1 支付系统114
7.1.2 中央证券托管机构115
7.1.3 证券结算系统116
7.1.4 中央对手方116
7.1.5 交易报告库118
7.2 系统重要性支付系统的脆弱性118
7.3 中央对手方的网络安全问题119
7.4 证券结算设施121
7.5 可用的安全机制127
7.5.1 X.800安全服务127
7.5.2 NIST标准130
7.6 金融市场基础设施中各组成部分的安全性133
7.6.1 财务风险133
7.6.2 金融市场基础设施各组成部分的安全目标135
7.7 本章小结139
参考资料139
第8章 金融科技网络安全策略和战略管理140
8.1 访问控制141
8.2 身份认证系统142
8.3 远程访问控制143
8.4 网络安全策略和战略144
8.5 预防措施和预案145
8.6 金融科技策略和预防措施146
8.6.1 建立和使用防火墙146
8.6.2 安装和使用杀毒软件147
8.6.3 删除非必要软件148
8.6.4 禁用非必要服务148
8.6.5 保护Web浏览器149
8.6.6 应用更新和补丁149
8.6.7 使用强口令149
8.6.8 访客和自带办公设备150
8.7 弹性策略150
8.8 本章小结152
参考资料152
第9章 金融科技网络安全框架设计153
9.1 通用网络安全框架153
9.1.1 确定信息技术范围154
9.1.2 确定信息和资产的价值154
9.1.3 确定网络安全威胁等级155
9.1.4 人员筛查和内部威胁155
9.1.5 网络安全意识和培训155
9.2 现有标准框架156
9.2.1 美国国家标准与技术研究院发布的网络安全框架156
9.2.2 联邦金融机构检查委员会158
9.2.3 国际清算银行支付、市场基础设施委员会和国际证监会组织160
9.2.4 欧洲中央银行金融市场基础设施的网络弹性监管期望161
9.2.5 金融服务业协调委员会网络安全框架161
9.2.6 互联网安全中心:CIS 20大控制措施161
9.3 本章小结161
参考资料162
第10章 结语163
返回顶部