AAA网上银行安全评估报告_系统平台安全评估结果精编版[42页].docx





《AAA网上银行安全评估报告_系统平台安全评估结果精编版[42页].docx》由会员分享,可在线阅读,更多相关《AAA网上银行安全评估报告_系统平台安全评估结果精编版[42页].docx(42页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、最新资料推荐第十一章 系统平台安全评估结果11.1 系统平台安全评估结果汇总与分析首先分别从物理环境安全、网络平台安全、操作系统/平台安全、数据库系统安全、应用系统安全五个方面进行评估,然后综合各部分评估结果形成网上银行系统平台安全评估结果,具体评估结果见下表:评价内容评价结果权重加权值结果值结果描述物理环境安全物理环境80大部分符合20%16设备安全80大部分符合40%32介质安全80大部分符合40%32物理环境安全权重及综合评价10%80网络平台安全网络及边界安全80大部分符合30%24网络系统安全设计80大部分符合10%8网络访问控制80大部分符合10%8网络安全检测分析80大部分符合1
2、0%8网络连接80大部分符合10%8网络可用性80大部分符合10%8网络设备的安全管理与配置80大部分符合20%16网络平台安全权重及综合评价10%80操作系统/平台安全帐号安全100完全符合20%20文件系统安全80大部分符合10%8网络服务安全80大部分符合10%8系统访问控制80大部分符合10%8日志及监控审计60基本符合10%6拒绝服务保护80大部分符合10%8补丁管理80大部分符合10%8病毒及恶意代码防护80大部分符合10%8系统备份与恢复60基本符合10%6操作系统/平台安全权重及综合评价20%80数据库系统安全数据库帐号安全80大部分符合30%24数据库访问控制80大部分符合2
3、0%16存储过程安全80大部分符合10%8补丁管理80大部分符合10%8系统备份与恢复60基本符合20%12日志及监控审计80大部分符合10%8数据库系统安全权重及综合评价20%76应用系统安全身份鉴别100完全符合10%10访问控制80大部分符合10%8交易的安全性80大部分符合10%8数据的安全性80大部分符合10%8密码支持80大部分符合10%8异常处理80大部分符合10%8输入输出合法性60基本符合10%6备份与故障恢复60基本符合10%6安全审计 80大部分符合5%8资源利用80大部分符合5%8安全管理80大部分符合10%8应用系统安全权重及综合评价40%72综合评价结果76通过网上
4、银行系统平台安全评估结果,AAA网上银行系统在物理环境安全、网络平台安全、操作系统安全、数据库系统安全和应用系统安全几个方面都有比较好的设计、规划和实现。好的方面主要表现在以下几个方面:1) 运行维护方面:建立了完整的日志及审计机制,日志的收集和定期审计对网络安全问题的发现和追查都有重要的意义。在网银系统的Internet入口部署了IDS,可以及时监测流量突发事件和事件源头。目前网络管理主要使用加密的SSH和HTTPS,加密的数据传输对嗅探攻击相对安全。网上银行技术支持小组及时了解、分析研究各系统软件(包括 Sun Solaris, ScreenSecureNet, CheckPoint, I
5、TA, NetProwler, Cybercop, OS/400等等)最新相关安全的Patch信息以及最新版本信息,如有必要及时安装相应的软件Patch或者进行必须的系统软件升级,确保系统无安全漏洞。网络设备的OS与配置文件有管理员备份和保管。2) 网络设备安全方面:网络设备有统一的安全配置规范。例如:IOS版本版本生机到高版本,设备口令加密存储,停止无用服务等。网络设备的管理制度与执行符合安全性要求。3) 安全域划分方面:划分了合理的安全域,Internet区、DMZ区、Trusted区、Intranet区、安全管理区。4) 网络安全控制方面:网上银行在线路、服务器冗灾方面做得很好,有完善的
6、访问控制措施和数据加密措施。系统的设计遵循了多重保护的原则,进行了多层次网络安全保护,在链路层和网络层实施状态包检测,在表示层实施加密传送,在应用层设置专用程序代码、运行应用层审计软件,在应用层之上启动代理服务等。网上银行网络进行分段,通过交换器连接各段,把网络分成若干IP子网,各子网通过防火墙连接并控制各子网间的访问。5) 安全管理方面:机房的物理环境和管理方面为专业的机房托管服务商提供。安全管理的策略建立方面做得比较详细,从识别安全风险到制定控制框架都考虑的很全面,并且针对各业务流程、操作和管理流程都制定了详细的控制方法和要求。不足之处主要表现在以下几个方面:1) 机房管理区域网络接入的控
7、制不够严格,其他无关人员可能私自接入到业务网络中。2) 网上银行系统网络没有建立统一时钟服务,不能保证主机、设备时钟同步,在日志分析中会有很多的困扰。3) 网上银行系统设备基本为静态密码,因此面临着暴力破解的危险。4) 没有部署专业的备份软件与磁带库设备,不能完善数据的增量备份、差分备份等,备份系统自动化程度低。建议近期重点从如下几个方面进行改进:1) 严格限制机房管理区域网络接入的控制,严格执行AAA银行的计算机系统管理内控制度中的“机房管理”规范。2) 建立NTP统一时钟服务,保证主机、设备可以通过配置NTP服务器进行时钟同步,可以帮助安全事件的分析和作为追踪事件源的依据。3) 建议配置动
8、态口令认证机制,降低设备口令被暴力破解的风险。4) 建议部署专业的备份软件设备,完善数据的增量备份、差分备份等备份策略。部署磁带库这类离线存储介质,使备份系统自动化,确保数据的完全恢复。11.2 系统平台安全评估结果详细描述11.2.1 物理环境安全11.2.1.1 物理环境1) AAA网银系统平台的运行环境在万国数据(GDS)的机房内托管,GDS机房的环境是按照国家A类机房的标准进行建设的,在防火、防潮、防静电、防盗、电源安全等方面都能够满足国家A类机房的标准。2) 在AAA中国网上银行系统安全策略和中国资讯科技中心操作规程中明确制定了对生产环境和机房物理环境的安全要求。3) 数据中心作为存
9、放银行所有电子设备和业务数据的地点,必须具备足够的抵抗自然灾害的能力。4) 为防止火灾,机房大楼内安装有烟雾探测器和灭火系统。5) 由于电子设备对环境温度要求比较高,机房内配备双重冷暖空调,确保环境温度在18-24摄氏度左右。6) 机房内配备两台不间断稳压电源,确保系统在断电状态下继续工作24小时以上。7) 机房内安装有视频监视系统,通过CCTV监控机房入口和机房内不同区域,一旦发现异常活动立即报警。8) GDS万国数据中心能够提供符合国家标准的机房环境,包含符合灾难备份原则的机房选址、具备高抗震指标、高承重提升地板的物理建筑,具备多路专线供电线路、长延时冗余UPS系统、备用发电机组、专业精密
10、空调系统以及气体灭火系统等各种基础设施,具备7 x 24小时的严格出入授权控制和7 x 24小时的监控录像措施和严格的管理规范。9) 对于进入机房的维护工作有严格的申请规定,并且对访问时间和人数进行了控制,在访问机房的过程中,有专人全程陪同。10) AAA的机房区域与其他托管公司的机房有独立的区域,具备很好的隔离措施。11) 对网银平台设备的维护工作只能在GDS的管理区域进行操作,不能通过远程访问的方式进行维护。问题分析:AAA的网银系统在机房的物理环境和管理方面采用了外包托管给专业服务商的方式,并且该服务商在业内拥有较高的声誉和很好的服务质量,因此在物理环境管理方面基本可以符合要求。但在维护
11、区域的网络接入控制上仍有提高的空间。80-大部分符合评价结果:建议措施:建议加强对管理区域网络接入的控制,防止其他无关人员私自接入到业务网络中。11.2.1.2 设备安全1) 所有的服务器、网络设备、安全设备和存储设备都托管在GDS机房中,人员的机房进出有严格的控制,并且有24小时的监控录像,基本能够保证不会有外来人员对设备进行破坏。2) 所有的人员访问,包括外来人员和厂商的维护人员都有专人进行全程陪同,防止外来人员对设备进行意外的破坏。3) 所有设备都是安装在机柜中,机柜要求上锁,所有的线路都是采用顶棚布线的方式并且有防护罩对线路进行保护。4) 网上银行安全策略中对设备的强壮性也进行了要求。
12、5) 所有电子设备均向信誉卓著的厂商如SUN,CISCO,IBM等购买,以确保设备本身性能优良。6) 每个关键设备,如WEB服务器等均配备有备份系统。7) 每个关键设备的关键元件配备冗余元件,如硬盘均配备有镜像磁盘。问题分析:由于是在专业的机房托管服务商处进行管理,并且重要的设备都配备了冗余或备件,所以对于设备安全保护工作基本能够满足现在的需要。80-大部分符合评价结果:建议措施:无。11.2.1.3 介质安全1) AAA网银系统所使用的介质资源主要是用于备份的磁带,磁带在做完备份后首先会保存在GDS运维区域的保险柜中,定期有专人将磁带转移回公司。2) 网上银行安全策略中规定每个备份磁带贴上标
13、签以后仔细保存在安全的地方。3) 磁带的保管由安全部门负责,所有的磁带介质都将采上海市内的取异地存放的方式保存。问题分析:对于磁带介质的安全保管,AAA采取专人、异地、并使用保险箱进行保存,在很大程度上确保了数据的安全,但同城存放使抵御灾难的能力不够强。80-大部分符合评价结果:建议措施:1) 网银系统的客户数据和交易数据作为AAA的最重要信息资产,但靠一份磁带备份很难确保其最大的安全性,建议可以采取远距离异地双重备份的方式提高数据介质的高可用性。11.2.2 网络平台安全11.2.2.1 网络及边界安全1) AAA网银系统网络在各个处理环节上充分考虑了可用性和负载均衡的支持,利用服务器群集技
14、术完成HA和LB。2) 网银系统到Internet分别通过电信和网通的链路连接,做到了链路备份与负载均衡。3) 系统与Internet之间设置了防火墙,对Internet用户访问系统实施了访问控制,减少了来自Internet 的威胁。4) 系统在Internet出口处部署了IPS,对来自Internet的网络访问行为进行监控和防护。5) 交换机在口令配置、使用协议和服务管理等方面进行了一定的安全配置。问题分析:AAA网银系统网络在线路、服务器冗灾方面做得很好,有完善的访问控制措施和数据加密措施。但网银系统网络没有为主机、网络设备、安全设备提供统一的时钟,保证网银系统时钟的统一和正确。统一的时钟
15、可以保证各设备的日志是同时产生的,有利于事后追查对时间的定位;缺乏网管系统,在网络管理方面主要使用手工登录的管理方式。80-大部分符合评价结果:建议措施:l 考虑到各类设备较多,管理员对设备的管理采用手工方式效率较低,建议引进网管软件。l 建议网银系统网络建立统一时钟服务,保证主机、设备可以通过配置NTP服务器进行时钟同步。11.2.2.2 网络系统安全设计1) 边缘路由器和防火墙之间的网络地址使用Internet保留的私有地址,可以保证从Internet不可以直接访问到路由器的对内网络和防火墙的对外网口。2) 网银系统各相临网段之间(直连路由)可以互相访问,跨网段(非相临网段)路由不可达。3
16、) 关键主机部署了主机入侵防护产品,能提供攻击防护、终端控制和安全事件监控和审计等功能以确认网银系统多个服务器的完整性和策略依从。4) 关键主机部署了一致性管理和漏洞评估产品,主要是确保公司符合严格的使用标准,发现尚未安装的补丁等系统漏洞并指导用户快速修复,从而避免许多代价昂贵的安全问题。5) 部署了日志审计软件,便于安全事件的检测和存储,可以帮助安全事件的分析和作为追踪事件源的依据。问题分析:网上银行安全系统的设计遵循了多重保护的原则,进行了多层次网络安全保护,在链路层和网络层实施状态包检测,在表示层实施加密传送,在应用层设置专用程序代码、运行应用层审计软件,在应用层之上启动代理服务等;同时
17、对网络进行分段,通过交换器连接各段,把网络分成若干IP子网,各子网通过防火墙连接并控制各子网间的访问。80-大部分符合评价结果:建议措施:无11.2.2.3 网络访问控制1) 网银系统网络划分了合理的安全域,包括:l Internet区网银用户所在区域;l DMZ区网银系统WEB服务器、短信网关服务器、证书服务器所在区域;l Trusted区网银系统核心业务区;l Intranet区用户的内部网络,网银内部管理柜员从此网段访问内部管理系统;l 安全管理区防火墙、日志审计、漏洞扫描等安全管理服务器所在区域。2) 各安全域有明确的边界,各安全域之间采用了合理的控制措施和安全策略。3) 在防火墙的安
18、全规则中禁止来自边缘路由器各端口对内、外层防火墙各端口的访问,即使边缘路由器被攻破,也可以防止来自边缘路由器的攻击。问题分析:网银系统网络结构合理,总体逻辑清晰,各安全域之间的安全策略控制有较好的细粒度,防火墙策略变更时遵循网上银行安全策略,可以防止防火墙策略变更时不会产生安全策略限制不严的情况但没有明确定义常见的蠕虫端口进行策略限制。80-大部分符合评价结果:建议措施:定义蠕虫传播端口,增加这些端口的Deny策略。11.2.2.4 网络安全检测分析1) 路由器、交换机和防火墙的帐号与密码采用了高强度的密码机制,并且启用了加密保护机制,配置了强加密的特权密码enable secret。2) 网
19、络设置了CONSOLE 口管理的密码控制机制,禁用了SNMP服务。3) 路由器、交换机禁止HTTP服务管理功能,防火墙禁用了外网口的远程管理,系统管理登录连续失败4次进行帐号锁定,系统访问超时自动退出等安全措施。4) 网络设备均禁用了不必要的系统服务。5) 对网络系统设备的配置文件进行了完整的备份,由管理员保管。6) 交换机和路由器没有通过访问控制列表做防蠕虫病毒的控制、防IP欺骗攻击的控制、防DDOS攻击的控制等,通过防火墙来完成这方面的控制。7) 网络设备更改了默认的系统日志配置信息,通过专业的日志分析软件(RSA Intrusion Log Server)进行日志收集与分析。问题分析:网
20、络设备的安全进行了比较全面的安全配置,对日志进行专业的分析。80-大部分符合评价结果:建议措施:不能完全依靠管理员来完成配置文件的备份,建议设置专用的网络设备OS和配置文件备份服务器。11.2.2.5 网络连接1) AAA网银系统网络在各个处理环节上充分考虑了可用性和负载均衡的支持,利用F5完成了网络层面的HA和LB。2) AAA网银系统网络与Internet通过电信和网通链路联接。3) 网银系统与核心业务服务器通过局域网联结,使用防火墙逻辑隔离。4) 网银系统与柜员、OA等系统的联接为DDN,使用使用防火墙逻辑隔离。5) 网络安全管理平台和其他网络之间使用防火墙逻辑隔离。问题分析:AAA网银
21、系统平台端的网络均为双链路,可以保证网络连接的可靠性,防火墙配置了严格的安全策略,可以保证所有网络连接数据通信的合法性,同时可以防止蠕虫病毒的泛滥,较好地预防了可能发起对网银系统的DOS/DDOS攻击。80-大部分符合评价结果:建议措施:明确定义蠕虫传播端口,增加这些端口在防火墙是上的Deny策略。11.2.2.6 网络可用性1) AAA网银系统网络全为双链路冗于,采用F5-BIG- LTM-6400- 4GB-RS做负载均衡与链路备份。2) 网络设备采用心跳线同步用户会话,保证网银系统在做链路切换时对用户透明。3) 通过防火墙完成防蠕虫病毒的控制、防IP欺骗攻击的控制、防DDOS攻击的控制。
22、问题分析: AAA网银用户可以通过电信或网通的数据链路访问网银系统,网银系统的局域网也是双链路到服务器,确保业务的不间断服务。80-大部分符合评价结果:建议措施:无。11.2.2.7 网络设备的安全管理与配置1) CONSOLE口管理的具有密码控制机制,远程管理只能通过固定的网段登陆,而且设置的密码足够强壮。2) 禁止HTTP服务功能,禁用了SNMP服务。3) 防火墙的管理方式为SSH和HTTPS,密码设置符合复杂性要求,防火墙策略的变更有完整的控制机制:l 提前一周将修改后防火墙规则书面送交安全管理小组;l 网上银行技术支援小组负责更新规则;l 防火墙网关自动检查规则文件并记录进改变日志文件
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 42页 AAA 网上银行 安全 评估 报告 系统 平台 结果 精编 42

限制150内