金融行业对信息安全方面相关法规有哪些?

 我来答
pooling
2011-12-31 · TA获得超过2708个赞
知道大有可为答主
回答量:794
采纳率:100%
帮助的人:957万
展开全部
多了去了。
既有针对整体的,又有针对某业务的。
下面列一些:
《商业银行外包风险管理指引(征求意见稿)》.doc
关于印发银监会《银行业金融机构信息系统安全保障问责方案》的通知.doc
关于做好网上银行风险管理和服务的通知 银监办发[2007]134号.doc
(银监办发〔2011〕26号)关于征求银行业“十二五”信息科技发展规划相关意见的通知.pdf
(银监办发〔2011〕62号)关于进一步加强网上银行风险防控工作的通知.pdf
网上银行安全风险管理指引(征求意见稿).pdf
银发[2011]17号中国人民银行关于银行业金融机构做好个人金融信息保护工作的通知.PDF
转发中国人民银行办公厅《金融业信息安全风险提示》的通知.pdf
匿名用户
2011-12-31
展开全部
百度
已赞过 已踩过<
你对这个回答的评价是?
评论 收起
百度网友e3de2338
2015-10-23 · TA获得超过899个赞
知道小有建树答主
回答量:349
采纳率:66%
帮助的人:63万
展开全部
(1) 信息泄露:保护的信息被泄露或透露给某个非授权的实体。
(2) 破坏信息的完整性:数据被非授权地进行增删、修改或破坏而受到损失。
(3) 拒绝服务:信息使用者对信息或其他资源的合法访问被无条件地阻止。
(4) 非法使用(非授权访问):某一资源被某个非授权的人,或以非授权的方式使用。
(5) 窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。例如对通信线路中传输的信号搭线监听,或者利用通信设备在工作过程中产生的电磁泄露截取有用信息等。(6) 业务流分析:通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。
(7) 假冒:通过欺骗通信系统(或用户)达到非法用户冒充成为合法用户,或者特权小的用户冒充成为特权大的用户的目的。我们平常所说的黑客大多采用的就是假冒攻击。
(8) 旁路控制:攻击者利用系统的安全缺陷或安全性上的脆弱之处获得非授权的权利或特权。例如,攻击者通过各种攻击手段发现原本应保密,但是却又暴露出来的一些系统“特性”,利用这些“特性”,攻击者可以绕过防线守卫者侵入系统的内部。
(9) 授权侵犯:被授权以某一目的使用某一系统或资源的某个人,却将此权限用于其他非授权的目的,也称作“内部攻击”。
(10)抵赖:这是一种来自用户的攻击,涵盖范围比较广泛,比如:否认自己曾经发布过的某条消息、伪造一份对方来信等。
(11)计算机病毒:这是一种在计算机系统运行过程中能够实现传染和侵害功能的程序,行为类似病毒,故称作计算机病毒。
(12)信息安全法律法规不完善:由于当前约束操作信息行为的法律法规还很不完善,存在很多漏洞,很多人打法律的擦边球,这就给信息窃取、信息破坏者以可趁之机。
已赞过 已踩过<
你对这个回答的评价是?
评论 收起
收起 2条折叠回答
推荐律师服务: 若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询

为你推荐:

下载百度知道APP,抢鲜体验
使用百度知道APP,立即抢鲜体验。你的手机镜头里或许有别人想知道的答案。
扫描二维码下载
×

类别

我们会通过消息、邮箱等方式尽快将举报结果通知您。

说明

0/200

提交
取消

辅 助

模 式