银行信息系统安全解决方案建议书(初稿内容摘要:

手段需要达到安全可控的目的,技术解决方案涉及的工程实施应具 有可控性。 系统性、均衡性、综合性设计原则 从全系统出发,综合考虑各种安全风险,采取相应的安全措施,并根据风险的大小,采取不同强度的安全措施,提供具有最优的性能价格比的安全解决方案。 可行性、可靠性、投资保护原则 必须保证在采用安全系统之后,不会对 xxx 银行 的现有网络和应用系统有大的影响。 在保证网络和应用系统正常运转的前提下,提供最优安全保障。 对xxx 银行 已经存在的设备进行有效的利用,保护已有投资。 标准性原则 信息系统安全解决方案的设计、实施以及产品的选择以中国建设银行总行和相关国际安全管理、安全控制、安 全规程为参考依据,如中国建设银行总行关于网络安全产品选择的规定, ISO 17799 / BS779 CVE、 OPSEC 等。 Xxxx 银行 信息系统安全解决方案建议书 9 第三章 xxx 银行 省网信息系统概述 信息系统网络组成 xxx 银行 省网信息系统可以分为省科技中心系统(东效工业园)和省中心系统(建行大厦)二个部分。 其中包括一个科技中心网络系统和一个省中心网络系统。 总体网络结构图如下: 图略 系统说明: 1. XXX 机房网络信息系统是整个信息的核心,包括核心业务系统、 OA 系统和外联系 统。 省建行提供的核心对外业务都是由东效机房网络信息系统提供,并通过广域网链路分别与二级行、总行、外联单位相连。 其中 OA 系统与 Inter相连。 核心业务系统: xxx 银行 东效机房网络信息 系统设备主要由业务系统服务器、核心交换机、磁盘阵列、路由器等构成。 所有设备构成 xxx 银行 提供核心业务的基础平台。 OA 系统: OA 系统以一台核心三层交换机为网络主干,主要处理服务器集群网段和总行企业网段( Lotus Notes 系统)的大量数据交换,以及这两个网段之间的数据路由。 而在此之上,通过一台交换机辅助实现 OA 网络与网银 、Inter 网络的数据连接。 大量的内部使用者通过网络与科技中心的 OA 服务器进行数据通讯。 由此可以看出这两台交换机对于 OA 系统的正常运行启着关键性的作用。 Xxxx 银行 信息系统安全解决方案建议书 10 xxx 省 省分行 OA 系统是以总行企业网运行系统( Lotus Notes 系统)统一构成。 它是以两套基于 IBM AIX 系统的 Lotus Notes 办公自动化应用软件。 此软件系统与总行的 Lotus Notes 系统互相连通、成为一个整体。 这套系统主要提供着三种功能:与总行的邮件传递、信贷查询和人力资源管理。 OA 服务器群组包括: xxx 省 省建行的 WEB 服务器、邮 件服务器、代理服务器、数据库服务器、病毒服务器、 DHCP 主域服务器和备份服务器。 事实上此服务器群组为工作人员提供者绝大多数的 OA 应用服务支持。 内容涵盖了网站发布系统、邮件系统、代理系统、主域控制器和病毒服务器等。 大量的应用使得此群组成为安全设计的重点保护网络。 总行企业网系统和服务器群组分别位于两个不同的网段,通过一台核心多层交换机实现它们之间的数据通信。 2. xxx 银行 xx 机房省中心系统提供整个核心系统的备份功能。 如果东效机房网络信息系统出现相应故障, xx 机房省中心系统将可以实现东效机房网络信息系统提供的 对外业务功能。 其中东效机房和 xx 机房通过多条 DWDM 光纤相连。 3.二级分行系统有 19 个,负责处理本地银行相关业务。 通过广域网线路与省科技中心系统(东效机房)、省中心系统 (xx 机房 )和营业网点相连。 业务系统分析 xxx 银行 业务系统主要包括核心业务系统、 OA 系统和外联系统三部分。 业务系统 是建行提供的各项对外业务的基础系统平台,是保证整个 xxx 省 省建行提供各项业务关键系统。 如、提供 本外币存款,本外币贷款,国际国内结算,外汇买卖,外币兑换,票据承兑贴现,龙卡信用卡、储蓄卡 等等业务。 OA 系统 通过 OA 系统实现 xxx 银行 的邮件服务、信贷查询、人事管理、电子宣传等业务全面电子化,使得工作人员的办公效率得到成倍的提高。 OA 系统的实现基 Xxxx 银行 信息系统安全解决方案建议书 11 于标准的开放式网络互联协议( TCP/IP),将企业内部的各种资源廉洁、整合为一个统一的整体,实现资源共享。 外联系统 外联系统主要提供 xxx 银行 系统与外单位的业务通讯的接口平台。 如、与其他银行、企业、政府等单位的业务数据处理。 第四章 系统安全现状及需求分析 系统安全现状 核心网络 : 核心网络包括冗余的网络双中心,按业务功能划分为前交换平台、后交换平台、 管理网核心交换平台;其中前、后交换平台相对独立,前交换平台面向安全系数较高的二级分支行以及前台网点,没有使用防火墙进行隔离,后交换平台面向安全系数较低的外联网络以及业务部室,使用防火墙进行隔离;前交换平台和管理网核心平台之间,仅根据某些业务的特殊需求允许特定的主机连通两个平台;数据双中心(东效工业园科技中心、建行大厦省中心)冗余,核心网络设备基本实现双机冗余,并建立了核心设备的应急方案,设备运行安全得到有效保障;通过 AAA 认证服务器对核心网络设备的登陆行为进行身份认证,并记录操作的过程。 外联网络 : 与 外部 网络的接口统一到外联平台,外联平台与前交换平台之间、外联平台与管理网核心平台之间都分别用防火墙进行隔离,确保内部网络的安全。 大楼网络 : 大楼网络包括科技中心大楼网络和建银大厦网络,大楼网络 Xxxx 银行 信息系统安全解决方案建议书 12 分别汇聚到各自的华为 S8016 交换机上。 由于大楼网络包括营业、管理、开发、测试等功能子网,所以华为 S8016 交换机同时连接前交换平台、后交换平台、外联平台、管理网核心平台,联接核心网络的接入点比较多,路由繁杂,同时没有有效的安全限制。 二级分支行以及前台网点 : 二级分支行以及前台网点经广域专网直接接入省分行核心网络,不经过防 火墙;营业网和管理网分离,两个网络之间不能互访;前台网点和外部网没有连接,安全系数相对较高;二级分行有自己的外联网络,只有五个分行使用 Netscreen 防火墙隔离外部网络和内部网络,其它十四个分行的外联系统没有防火墙等安全设备。 互联网 : 我行因特网出口有两个,一个为网银出口,另一个为普通上网出口,皆配备有 Nokia 防火墙,但都为单机运行。 总体来看,由于历史的原因,造成目前该系统存在以下主要问题:  没有明确的各级安全管理规范。 系统的安全建设没有标准化的流程。 造成各个子系统的安全水平不一致,从而严重影响了系 统整体安全。  省中心核心节点和地市节点、营业网点之间的连接缺少安全的访问控制措施。  各个节点独立管理,地市节点、营业网点等由于技术力量薄弱和没有安全意识,各种高风险的事件层出不穷,有些对外连接无人管理、双网卡主机同时连接内网和 Inter、连接目标不明、省中心对下级节点的连接情况无法了解和控制等。 其它下级节点的管理水平可能存在更加严重的问题。  各个业务系统独立建设、设备和传输线路复用水平低等。 一方面造成了基础设备投资的浪费,另一方面大量的网络设备和连接线路增加了安全管理的风险和工作量,在实施进一步的安全 改造时,如通过防火墙进行访问控制时,增加了设备投资。  系统缺少必要的安全补丁。  缺省配置问题严重,从路由器的 SNMP 缺省配置到核心数据库的缺省用户和口令等各种问题都有。  口令管理强度低,无法对抗口令暴力破解和网络窃听这些常见的口令攻 Xxxx 银行 信息系统安全解决方案建议书 13 击手段。  对于内部办公网、合作开发等系统过于信任,有些节点完全没有任何控制措施。  应用系统在口令和权限的管理上存在漏洞。  没有完整高效的网络管理、安全检测和安全审计系统,致使大量的安全事件无法发现或即使发现网络事件时,网管人员也无法快速定位故障原因,及时准确地解决,由于长时间的故 障而造成更加严重的损失。  缺少安全管理的专业培训。 迅速提高 xxx 银行 员工的安全管理能力才是网络安全的根本保障。  缺少集中网络安全管理平台的建设。 实际上,以 xxx 银行 目前的安全系统建设进程来看,在近期内还不可能进行集中安全管理平台的建设。 但作为一个覆盖全省的庞大信息平台,集中安全管理平台的建设是必要和必须的。 因此,在前期安全系统建设的过程中,需要对该平台的建设进行考虑和规划,一旦条件成熟,即可进行集中安全管理平台的建设。 需求分析 物理层面安全 主要是保证 xxx 银行 网络信息系统的物理安全,防范因为物理 介质、信号辐射等造成的安全风险,保证信号传输的完整性、保密性和可靠性。 由于物理安全措施的实施存在技术、政策等方面的局限性,因此本方案不对物理层面安全进行设计。 网络层面安全 主要是保证网络结构的安全、在网络层加强访问控制能力、加强对攻击的实时检测能力和先于入侵者发现网络种存在漏洞的能力;加强全网的病毒防范能力。 具体可以概括为: 在网络系统中,整个网络的安全首先要确保网络设备的安全,保证非授权用户不能访问任一台服务器、路由器、交换机或防火墙等网络设备。 Xxxx 银行 信息系统安全解决方案建议书 14 内部网络与外部网络( Inter、 Extra 等)之间,考虑采用硬件防火墙设备进行逻辑隔离,控制来自外部网络的用户对内部系统的访问。 加强对内部用户访问外部网络的控制。 一般来说,只允许内部用户访问Inter 上的 HTTP、 FTP、 TELNET、邮件等服务,而不允许访问更多的服务;更进一步的是要能够控制内部用户访问外部的什么网站、网页,以防单位职工利用网络之便上黄色网站、炒股、聊天、打网络游戏等,导致工作效率降低。 建立一个完善的网络防病毒系统,实现对网络病毒防护的集中控制管理。 网络防病毒体系应包括:网关级的病毒防护、服务器级的病毒防护、群件级(主要 指邮件系统)的病毒防护以及个人主机级别的病毒防护,所有的病毒防护组建均应能集中控制,并具备很强的扩展能力。 由于入侵具有不可预测性,网络安全的防御体系也要求是动态的,而非静态的。 因此,考虑建立实时入侵检测系统,以便及时发现各种可能的攻击企图,及时采取相应的应对措施。 作为动态防御体系的有机组成部分,网络安全评估(如漏洞扫描)措施也是必需的。 只有先于入侵者发现网络中问题所在,才能更有效地降低安全风险。 系统层面安全 主要指对网络中存在的众多类型的操作系统、数据库系统等进行保护,保证重要服务器上操作系统、数据库 系统和数据本身的安全。 采用基于数据库的安全漏洞扫描和评估系统,对网络中的所有数据库系统进行专门评估,预先发现漏洞,以便及时修补。 应用层面安全 目前,应用系统面对的安全风险主要有: 用户身份假冒 :非法用户假冒合法用户的身份访问应用资源,如攻击者通过各种手段取得应用系统的一个合法用户的帐号访问应用资源,或是一个内部的合法用户盗用领导的用户帐号访问应用资源。 用户身份假冒的风险来源主要有两点:一是应用系统的身份认证机制比较薄弱,如把用户信息(用户。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。