第1章 网络环境和金融信息服务 (1)
1.1 信息技术的发展 (1)
1.1.1 计算机系统应用的方式 (1)
1.1.2 计算机系统工作模式 (3)
1.1.3 网络技术 (4)
1.2 网络环境下的商务活动 (8)
1.2.1 网络环境下的市场与营销 (8)
1.2.2 电子商务活动方式 (12)
1.2.3 网上交易过程 (13)
1.3 网上银行 (14)
1.3.1 网上银行概述 (15)
1.3.2 网上银行标准 (19)
1.3.3 网上银行的技术保障 (21)
1.4 网上支付问题 (23)
1.4.1 网上支付 (23)
1.4.2 网上支付的系统实现 (24)
1.4.3 网上支付的发展 (26)
1.5 金融信息服务 (26)
1.5.1 金融信息服务的对象 (26)
1.5.2 金融信息需求分析 (27)
1.5.3 金融信息服务方式 (28)
1.5.4 金融信息服务实施策略 (29)
1.5.5 金融信息服务经营目标 (29)
第2章 金融电子化的发展 (31)
2.1 金融电子化的基本概念 (31)
2.1.1 我国的金融机构 (31)
2.1.2 中央银行的职责 (33)
2.1.3 中央银行的业务范围 (34)
2.1.4 金融信息管理 (37)
2.1.5 金融电子化的含义 (39)
2.1.6 金融电子化的作用 (40)
2.2 金融电子化系统的基本构成 (40)
2.2.1 柜台业务处理与自动服务系统 (41)
2.2.2 跨行业务与资金清算系统 (41)
2.2.3 金融信息服务系统 (42)
2.3 国内外金融电子化的发展 (43)
2.3.1 我国金融电子化的发展 (43)
2.3.2 美国金融电子化的发展 (47)
2.3.3 日本金融电子化的发展 (48)
2.3.4 金融电子化的新动向 (49)
2.3.5 美、日两国金融电子化发展对我国的启示 (51)
2.4 金融信息国际化和全球化 (53)
2.4.1 金融市场的全球化 (54)
2.4.2 Internet的发展对金融业的影响 (55)
2.5 金融电子化风险与信息安全 (56)
2.5.1 金融电子化中的风险 (56)
2.5.2 金融电子化中的信息安全 (58)
2.5.3 加强金融信息安全的几项措施 (60)
第3章 金融高科技风险管理 (62)
3.1 信息犯罪的特征和主要手法 (62)
3.1.1 安全问题 (62)
3.1.2 信息犯罪的特征 (64)
3.1.3 信息犯罪的分类 (65)
3.1.4 信息犯罪的手段 (66)
3.1.5 黑客入侵的常用手段 (69)
3.2 金融信息犯罪 (72)
3.2.1 金融信息犯罪的类型 (72)
3.2.2 金融信息犯罪的特点 (74)
3.3 金融高科技的缺陷 (76)
3.3.1 金融高技术设施的风险 (76)
3.3.2 金融信息交易存在的隐患 (77)
3.3.3 金融高科技设施的故障 (80)
3.3.4 金融高科技设施故障的防治 (81)
3.4 金融高科技犯罪透视 (84)
3.4.1 第二只“金融大鳄”——黑客 (85)
3.4.2 失信的信用卡 (87)
3.4.3 高科技抢劫犯 (91)
3.5 金融信息管理分析 (94)
3.5.1 金融高科技风险 (94)
3.5.2 金融信息管理分析 (96)
3.5.3 现代金融管理措施的探讨 (97)
3.6 信息政策与立法 (98)
3.6.1 网络安全的达摩克利斯之剑 (98)
3.6.2 我国信息行业的立法现状 (99)
3.6.3 保护计算机网络安全的若干法律规定 (100)
第4章 电子化监管的策略 (102)
4.1 信息系统的安全体系 (102)
4.1.1 明确指导思想 (102)
4.1.2 健全信息安全管理制度 (103)
4.2 网络信息的安全管理 (104)
4.2.1 网络在安全方面存在的漏洞 (105)
4.2.2 信息系统受到威胁 (106)
4.2.3 网络安全风险评估 (107)
4.2.4 金融计算机网络的安全管理 (108)
4.3 金融电子化系统内控机制的建设 (111)
4.3.1 数据形式的变化 (111)
4.3.2 控制和管理方法 (112)
4.3.3 金融电子化的系统维护工作 (115)
4.4 金融业务的计算机审计 (117)
4.4.1 实现计算机辅助审计的可行性 (117)
4.4.2 计算机辅助审计的软件系统 (118)
4.4.3 计算机辅助审计的工作模式 (118)
4.4.4 辅助审计的基础数据信息 (119)
4.4.5 计算机辅助审计的实现与金融业务发展的协调 (120)
4.5 数据备份和数据恢复技术 (121)
4.5.1 数据备份在银行中的应用 (121)
4.5.2 数据恢复技术 (124)
第5章 信息安全的环境建设 (131)
5.1 计算机系统的实体安全 (131)
5.1.1 计算机信息系统安全的概念 (131)
5.1.2 计算机系统面临的威胁和攻击 (132)
5.1.3 计算机系统的脆弱性 (133)
5.1.4 影响计算机系统安全的因素 (134)
5.1.5 计算机系统的安全需求 (135)
5.1.6 安全系统的设计原则 (136)
5.1.7 系统的安全技术 (137)
5.2 信息系统的环境安全 (137)
5.2.1 计算机场地的安全保护 (137)
5.2.2 计算机机房场地的选址原则 (138)
5.2.3 计算机机房的布局要求 (138)
5.2.4 计算机机房的环境条件 (139)
5.3 信息系统的设备安全 (144)
5.4 信息系统记录媒体的安全 (146)
5.4.1 记录的分类 (146)
5.4.2 记录的复制要求 (147)
5.4.3 记录媒体的防护要求 (147)
5.5 信息系统的防电磁泄露 (147)
5.5.1 计算机电磁泄漏的分类 (148)
5.5.2 计算机的TEMPEST技术 (148)
5.5.3 计算机简易防泄漏措施 (149)
第6章 信息系统安全管理操作 (151)
6.1 信息系统中操作系统的安全 (151)
6.1.1 操作系统安全的概念 (151)
6.1.2 计算机系统的一般结构 (152)
6.1.3 用户识别和访问控制 (157)
6.1.4 安全操作系统的设计与实现 (164)
6.2 信息系统的数据库安全 (168)
6.2.1 数据库安全的概念 (168)
6.2.2 数据库系统的基本安全措施 (169)
6.3 信息系统网络的安全管理 (172)
6.3.1 网络安全体系的结构模型 (172)
6.3.2 网络加密 (174)
6.3.3 网络安全使用技术 (175)
6.3.4 Internet的安全 (178)
6.3.5 防火墙技术 (180)
6.4 金融电子化系统的稽核方法 (182)
6.4.1 稽核与银行稽核 (182)
6.4.2 计算机稽核与任务 (183)
6.4.3 金融电子化系统的稽核方法 (184)
附录A 中华人民共和国计算机信息系统安全保护条例 (188)
附录B 中华人民共和国计算机信息网络国际联网管理暂行规定 (191)
附录C 计算机信息系统国际联网保密管理规定 (193)
参考文献 (195)