第1章 金融科技及重要对象介绍
1.1 金融科技介绍
1.2 金融科技的重要性
1.3 大数据和金融科技
1.4 金融科技对全球经济的影响
1.5 金融科技与银行业
1.6 金融科技和网上银行
1.7 金融科技的演变
1.8 金融科技生态系统
1.9 金融科技的应用
1.10 本章小结
参考资料
第2章 网络安全介绍
2.1 网络安全的定义
2.2 动机
2.3 CIAAA原则
2.4 网络安全威胁
2.5 网络安全攻击
2.6 网络安全分析
2.7 网络安全为何重要
2.8 数据科学和主要数据破坏者
2.9 NSA的信息安全三要素
2.10 以数据为中心的安全管理
2.10.1 以数据为中心的安全循环
2.10.2 以数据为中心的安全管理的特点
2.10.3 以数据为中心的安全管理的问题
2.11 本章小结
参考资料
第3章 金融科技领域的信息安全治理
3.1 信息安全治理的定义
3.2 信息安全治理解决方案
3.2.1 信息安全治理规划
3.2.2 信息安全策略与标准
3.2.3 信息安全战略规划
3.2.4 信息安全角色与职责
3.2.5 资产安全治理
3.2.6 适合组织的治理结构
3.2.7 供应商和第三方
3.2.8 信息安全治理评估工具
3.3 现有的信息安全治理模型
3.3.1 信息安全治理的基本模型
3.3.2 信息安全治理的扩展模型
3.3.3 综合信息安全治理模型
3.4 何谓有效和高效的信息安全治理
3.5 综合治理机制
3.5.1 治理的作用
3.5.2 公司治理
3.5.3 良好治理的原则
3.5.4 开展治理审查的原则
3.6 综合安全治理
3.6.1 战略整合
3.6.2 网络风险缓解方法
3.6.3 决策的适应性和敏捷性
3.6.4 良好治理的报告框架
3.7 有效实施可持续发展战略
3.8 综合安全治理框架
3.9 综合框架评估
3.9.1 治理结构
3.9.2 管理层结构
3.9.3 运营性基础设施
3.9.4 薪酬和现金流
3.10 金融科技领域适用的信息安全治理模型
3.11 本章小结
参考资料
第4章 金融科技领域的网络安全威胁
4.1 了解网络安全威胁
4.2 了解对手
4.3 金融科技领域的网络安全威胁类别
4.4 网络安全威胁主体
4.5 网络安全威胁情报
4.6 金融科技领域网络安全威胁建模的结构化方法
4.6.1 关注资产
4.6.2 关注攻击者
4.6.3 关注软件
4.7 威胁建模
4.8 金融科技领域最佳网络安全威胁建模方法
4.8.1 STRIDE模型
4.8.2 Trike模型
4.8.3 VAST模型
4.8.4 PASTA模型
4.9 本章小结
参考资料
第5章 金融科技领域的网络安全漏洞
5.1 金融科技领域的常见网络安全漏洞
5.2 金融科技领域的特殊网络安全漏洞
5.2.1 技术漏洞
5.2.2 人员漏洞
5.2.3 交易漏洞
5.3 评估金融科技领域的网络安全漏洞
5.4 金融科技领域网络安全漏洞的常规缓解策略
5.5 本章小结
参考资料
第6章 金融科技领域的网络安全风险
6.1 风险的定义
6.2 网络安全风险的定义
6.3 网络安全风险的生命周期
6.4 风险评估
6.5 风险分析
6.5.1 程序
6.5.2 策略
6.5.3 模型
6.6 风险缓解
6.7 风险监测与审查
6.8 金融科技领域风险管理的挑战
6.9 应对金融科技领域的不确定性
6.10 不确定性的种类
6.11 降低不确定性
6.12 处理金融科技领域网络安全风险的不确定性
6.13 本章小结
参考资料
第7章 安全金融市场基础设施
7.1 金融市场基础设施的定义
7.1.1 支付系统
7.1.2 中央证券托管机构
7.1.3 证券结算系统
7.1.4 中央对手方
7.1.5 交易报告库
7.2 系统重要性支付系统的脆弱性
7.3 中央对手方的网络安全问题
7.4 证券结算设施
7.5 可用的安全机制
7.5.1 X.800安全服务
7.5.2 NIST标准
7.6 金融市场基础设施中各组成部分的安全性
7.6.1 财务风险
7.6.2 金融市场基础设施各组成部分的安全目标
7.7 本章小结
参考资料
第8章 金融科技网络安全策略和战略管理
8.1 访问控制
8.2 身份认证系统
8.3 远程访问控制
8.4 网络安全策略和战略
8.5 预防措施和预案
8.6 金融科技策略和预防措施
8.6.1 建立和使用防火墙
8.6.2 安装和使用杀毒软件
8.6.3 删除非必要软件
8.6.4 禁用非必要服务
8.6.5 保护Web浏览器
8.6.6 应用更新和补丁
8.6.7 使用强口令
8.6.8 访客和自带办公设备
8.7 弹性策略
8.8 本章小结
参考资料
第9章 金融科技网络安全框架设计
9.1 通用网络安全框架
9.1.1 确定信息技术范围
9.1.2 确定信息和资产的价值
9.1.3 确定网络安全威胁等级
9.1.4 人员筛查和内部威胁
9.1
展开