银行网络安全建设方案书.pdf
《银行网络安全建设方案书.pdf》由会员分享,可在线阅读,更多相关《银行网络安全建设方案书.pdf(30页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、 XXX 银行生产网络安全规划建议书 2006 年 6 月 目录 1 项目情况概述.22 2 网络结构调整与安全域划分.44 3 XXX 银行网络需求分析.66 3.1 网上银行安全风险和安全需求.77 3.2 生产业务网络安全风险和安全需求.88 4 总体安全技术框架建议.1010 4.1 网络层安全建议.1010 4.2 系统层安全建议.1212 4.3 管理层安全建议.1313 5 详细网络架构及产品部署建议.1414 5.1 网上银行安全建议.1414 5.2 省联社生产网安全建议.1616 5.3 地市联社生产网安全建议.1818 5.4 区县联社生产网安全建议.1818 5.5 全
2、行网络防病毒系统建议.1919 5.6 网络安全管理平台建议.2020 5.6.1 部署网络安全管理平台的必要性.2020 5.6.2 网络安全管理平台部署建议.2121 5.7 建立专业的安全服务体系建议.2222 5.7.1 现状调查和风险评估.2323 5.7.2 安全策略制定及方案设计.2323 5.7.3 安全应急响应方案.2424 6 安全规划总结.2727 7 产品配置清单.2828 1 项目情况概述 Xxx 银行网络是一个正在进行改造的省级银行网络。整个网络随着业务的不断扩展和应用的增加,已经形成了一个横纵联系,错综复杂的网络。从纵向来看,目前 XXX 银行网络分为四层,第一层
3、为省联社网络,第二层为地市联社网络,第三层为县(区)联社网络,第四层为分理处网络。从横向来看,省及各地市的银行网络都按照应用划分为办公子网、生产子网和外联网络三个大子网。而在省中心网上,还包括网上银行、测试子网和 MIS 子网三个单独的子网。其整个网络的结构示意图如下:图 1.1 XXX 银行网络结构示意图 XXX 银行网络是一个正在新建的网络,目前业务系统刚刚上线运行,还没有进行信息安全方面的建设。而对于 XXX 银行网络来说,生产网是网络中最重要的部分,所有的应用也业务系统都部署在生产网上。一旦生产网出现问题,造成的损失和影响将是不可估量的。因此现在急需解决生产网的安全问题。本次对 XXX
4、 银行网络的安全规划仅限于生产网以及与生产网安全相关的网络部分,因此下面我们着重对 XXX 银行的生产网构架做一个详细描述。(一)省联社生产网络 省联社网络生产网络是全行信息系统的核心,业务系统、网上银行系统及管理系统都集中在信息中心。省联社网络生产网络负责与人行及其他单位中间业务的连接。省联社网络生产网络负责建立和维护网上银行。省联社网络生产网络中包含 MIS 系统和测试系统。操作系统主要有:OS/400、AIX、Linux、Windows,以及其它设备的专用系统。数据库系统包括:DB2、INFORMIX、SYBASE、ORACLE 等。业务应用包括:生产业务:一线业务:与客户直接关联的业务
5、,如 ATM、POS、柜员终端等 二线业务:不直接与客户相关的业务,如管理流程、公文轮流转、监督、决策等,为一线业务的支撑。(二)地市联社生产网络 地市联社生产网络是二级网络,通过两条互为备份的专线与省联社中心网络互连。操作系统主要有:UNIX、WINDOWS。(三)区(县)联社生产网络 区(县)联社生产网络是三级网络,通过 2M SDH/或者 10M 光纤以太网(ISDN 备份)等方式与管辖支行的网络连接。操作系统主要有:UNIX、WINDOWS。(四)分理处生产网 分理处是四级网络,各个分理处通过 2M SDH 或者 ISDN 等方式与管辖区(县)联社的网络连接。由于区县联社及分理处的网络
6、目前还处在组网的初级阶段,网络构造简单且还没有能力进行完善的网络安全建设和管理,因此本次规划主要是对省及地市联社的网络安全部分。当把省及地市部分的网络建成一个比较完善的安全防护体系之后,再逐步的将安全措施和手段应用于下层的区县联社及分理处。从而实现整个网络的重点防护、分步实施策略。2 网络结构调整与安全域划分 对于 XXX 银行生产网络来说,首要的一点就是应该根据国家有关部门对相关规定,将整个生产网络进行网络结构的优化和安全域的划分,从结构上实现对安全等级化保护。根据中国人民银行计算机安全管理暂行规定(试行)的相关要求:“第六十一条 内联网上的所有计算机设备,不得直接或间接地与国际互联网相联接
7、,必须实现与国际互联网的物理隔离。”“第七十五条 计算机信息系统的开发环境和现场应当与生产环境和现场隔离。”因此我们有必要对现有网络环境进行改造,以将生产业务网络(包括一线业务和二线业务)与具有互联网连接的办公网络之间区分开来,通过强有力的安全控制机制最大化实现生产系统与其他业务系统之间的隔离。同时,对 XXX 银行所有信息资源进行安全分级,根据不同业务和应用类型划分不同安全等级的安全域,并分别进行不同等级的隔离和保护。初步规划将省联社生产网络划分成多个具备不同安全等级的区域,参考公安部发布的信息系统安全保护等级定级指南,我们对安全区域划分和定级的建议如下:安全区域 说明 定级建议 生产区域
8、包含一线业务服务器主机 3 级 MIS 区域 包含二线业务服务器主机 2 级 网上银行区域 包含网上银行业务服务器主机 2 级 运行管理区域 包含维护网络信息系统有效运行的管理服务器主机和管理终端 2 级 测试区域 包含新开发的生产应用的测试环境,可视为准生产环境 1 级 办公服务器区域 包含办公业务系统服务器主机 2 级 对于各地市、区县联社和各营业网点也需要将生产业务和办公业务严格区分开,并进行逻辑隔离,确保生产区域具有较高安全级别。由于部分办公业务用户需要访问生产业务中的特定数据,而部分生产应用也需要访问办公网中的特定数据,因此无法做到生产、办公之间彻底的物理隔离,建议在各级联社信息中心
9、提供生产网与办公网之间的连接,并采用逻辑隔离手段进行控制,对于营业网点,由于作隔离投入太大,可暂时不考虑隔离。改造后的总体逻辑结构如图所示:图 2.1 XXX 银行网络安全结构示意图 网络改造后,全行办公系统将统一互联网出口,所有办公终端只允许在通信行为可控的情况下才能通过信息中心办公网络的互联网出口访问外界网络,生产业务服务器和终端不允许采取任何手段直接访问互联网或通过办公网间接访问互联网。网上银行因业务需要必须连接互联网,但只允许互联网用户对网银门户网站的访问以及认证用户对网银 WEB 服务器的访问,生产业务服务器和终端不允许采取任何手段直接访问互联网或通过网银网络间接访问互联网。3 XX
10、X 银行网络需求分析 随着 XXX 银行金融信息化的发展,信息系统已经成为银行赖以生存和发展的基本条件。相应地,银行信息系统的安全问题也越来越突出,银行信息系统的安全问题主要包括两个方面:一是来自外界对银行系统的非法侵入,对信息系统的蓄意破坏和盗窃、篡改信息行为;二是来自银行内部员工故意或无意的对信息系统管理的违反。银行信息系统正在面临着严峻的挑战。银行进行安全建设、加强安全管理已经成为当务之急,其必要性正在随着银行业务和信息系统如下的发展趋势而更加凸出:银行的关键业务系统层次丰富,操作环节多,风险也相对比较明显;随着电子银行和中间业务的广泛开展,银行的网络与 Internet 和其他组织机构
11、的网络互联程度越来越高,使原本相对封闭的网络越来越开放,从而将外部网络的风险引入到银行内部网络;随着银行业务集中化的趋势,银行业务系统对可靠性和无间断运行的要求也越来越高;随着 WTO 的到来和外资银行的进入,银行业竞争日益激烈,新的金融产品不断推出,从而使银行的应用系统处于快速的变化过程中,对银行的安全管理提出了更高的要求。中国国内各家银行也已经开始进行信息安体系建设,其中最主要的措施就是采购了大量安全产品,包括防火墙、入侵检测系统、防病毒和身份认证系统等。这些安全产品在很大程度上提高了银行信息系统的安全水平,对保护银行信息安全起到了一定作用。但是它们并没有从根本上降低安全风险,缓解安全问题
12、,这主要是因为:信息安全问题从来就不是单纯的技术问题,把防范黑客入侵和病毒感染理解为信息安全问题的全部是片面的。安全产品的功能相对比较狭窄,往往用于解决一类安全问题,因此仅仅通过部署安全产品很难完全覆盖银行信息安全问题;信息安全问题不是静态的,它总是随着银行策略、组织架构、信息系统和操作流程的改变而改变。部署安全产品是一种静态的解决办法。一般来说,在产品安装和配置后较长一段时间内,它们都无法动态调整以适应安全问题的变化。所以,银行界的有识之士都意识到应从根本上改变应对信息安全问题的思路,建立更加全面的安全保障体系,在安全产品的辅助下,通过管理手段体系化地保障信息系统安全。下面我们将通过分析 X
13、XX 银行改造后的网络结构下可能面临的安全问题,对XXX 银行(主要是生产网)目前的安全需求进行总体分析。根据实际项目进度安排,我们将分别对网上银行系统、生产业务系统进行分析。3.1 网上银行安全风险和安全需求 针对目前最常见的互联网攻击类型以及国内外网上银行系统通常面临的安全威胁,结合 XXX 银行的实际情况,我们认为在 XXX 银行网上银行网络可能面临的安全风险和对应的安全需求如下:序号 风险名称 受影响对象 安全需求 1 漏洞 操作系统,数据库系统,应用软件 评估、加固(打补丁,安装加固软件)2 网页篡改 网银 WEB 和门户WEB服务器 打补丁,安装防篡改软件,内容过滤 3 网络仿冒
14、网银客户 培训客户的安全防护意识(安装IE反钓鱼插件;认清银行网站,不在虚假站点中填写 ID 和密码;采用CA 认证和 SSL 加密)4 蠕虫和病毒 所有 windows 和linux平台 客户端:建议或强制安装防病毒软件/插件 服务器:安装相应平台防病毒软件 网银 WEB 区域与互联网之间:防病毒网关 网银与核心层之间:防病毒网关 5 非法入侵和攻击(网络级、应用级)所有网段 防火墙、IDS(需检测应用级攻击及 SSL加密攻击)6 拒绝服务攻击 网银WEB区域 抗 DOS攻击产品 7 网页恶意代码(木马、间谍软件、广告软件、拨号器(dialers)、key logger、密码破解工具和远程控
15、制程序网银客户windows,ie 浏览器(linux不受影响)培训客户的安全防护意识(在计算机上安装防病毒工具并及时更新;采用相对安全的浏览器或在IE 中安装各类安全控件;对不明邮件不要打开,并及时删除;提高对个人资料、账户、密码的保护意识;及时修改银行帐户的原始密码;不要采用身份证号码、生日、手机号码及过分简单的数字作为密码;不要在网吧等公共场所操作等)网上银行业务。)8 僵尸网络(DDOS、垃圾邮件、网页仿冒、网页攻击的被动发起者)互联网上大量不安全的主机可能成为僵尸,被利用来向网银进行攻击 通过上述手段加强自身防护 3.2 生产业务网络安全风险和安全需求 对于生产业务网络而言,可能存在
16、的安全风险和对应的安全需求如下:序号 风险名称 风险来源 受影响对象 安全需求 1 漏洞 自身 操作系统,数据库系统,应用软件 评估、加固(打补丁,安装加固软件)2 蠕虫和病毒 移 动 存 储 介质、网络通讯 所有 windows和 linux 平台 客户端/服务器:安装相应平台防病毒软件 网银与生产业务网络之间:防病毒网关 3 非法入侵和 攻 击(网 络级、应用级)所 有 需 要 访问 或 可 能 访问 到 一 线 业务的用户 一线业务生产主机 防火墙、入侵检测 网 上 银 行 区域 生产业务网络 防火墙、入侵防御 网 上 银 行 区域、相关外部单位网络、办公业务网络 生产业务网络 防火墙、
17、入侵检测 4 数 据 窃密、篡改 非法闯入者 在局域网或广域网上传输的业务数据,存网络准入控制、桌面安全控制 放在客户端本地的业务数据 5 非 法 访问、越权访问 非生产人员 生产应用系统和业务数据 身份认证、访问授权 非管理人员 操作系统、数据库系统 身份认证、访问授权 4 总体安全技术框架建议 根据对 XXX 银行网络系统安全需求分析,我们提出了由多种安全技术和多层防护措施构成的一整套安全技术方案,具体包括:在网络层划分安全域,部署防火墙系统、防拒绝服务攻击系统、入侵检测系统、入侵防御系统和漏洞扫描系统;在系统层部署病毒防范系统,提供系统安全评估和加固建议;在管理层制订安全管理策略,部署安
18、全信息管理和分析系统,建立安全管理中心。具体建议如下:4.1 网络层安全建议 1网络访问控制 划分安全域 为了提高银行网络的安全性和可靠性,在省联社总部、各地市联社、各区县联社、分理处对不同系统划分不同安全域。访问控制措施 对安全等级较高的安全域,在其边界部署防火墙,对安全等级较低的安全域的边界则可以使用 VLAN 或访问控制列表来代替。根据对 XXX 银行整体网络的区域划分,我们将在不同安全域边界采用不同的访问控制措施:在生产网与办公网之间采用防火墙提供访问控制,只允许业务相关的访问,拒绝其他所有访问;在生产网与网上银行网络之间采用防火墙提供访问控制,只允许业务相关的访问,拒绝其他所有访问;
19、在生产网与相关单位网络之间采用防火墙提供访问控制,只允许业务相关的访问,拒绝其他所有访问;在网上银行网络与互联网之间采用防火墙提供访问控制,除允许互联网用户访问网银门户网站、允许互联网认证用户访问网银WEB及允许网银WEB服务器/SSL加速器访问互联网上的 CFCA 之外,拒绝其他所有访问;在生产网的生产区域(一线业务)与其他区域之间采用防火墙提供访问控制,只允许业务相关的访问,拒绝其他所有访问;在生产网的其他各区域之间利用三层交换机划分虚拟子网及进行简单包过滤,做到较简单的访问控制;2防拒绝服务攻击 在网上银行系统与 Internet 出口边界处,配备抗 DoS 攻击网关系统,以抵御来自互联
20、网的各种拒绝服务攻击和分布式拒绝服务攻击。3网络入侵检测 在网上银行系统和总行业务网络系统中部署入侵检测系统,实时检测、分析网络上的通讯数据流,尤其是对进出安全域边界或进出存放有涉密信息的关键网段、服务器主机的通讯数据流进行监控,及时发现违规行为和异常行为并进行处理。网络入侵检测系统可实现如下功能:网络信息包嗅探。以旁路监听方式秘密运行,使攻击者无法感知到。黑客常常在没有觉察的情况下被抓获,因为他们不知道他们一直受到密切监视。网络访问监控。根据实际业务需要定制相关规则,可以定义哪些主机或网段可以或不可以访问网络上的特定资源,可以定义访问时间段,对特定的非法访问行为或除特定合法访问行为之外的所有
21、访问行为进行监控,一旦发现违规行为则根据事先定义的响应策略进行报警、阻断或联动的相应,以保证只有授权用户才可以访问特定网络资源。应用层攻击特征检测。提供详尽、细粒度的应用协议分析技术,实现应用层攻击检测,可自动检测网络实时数据流中符合特征的攻击行为,系统维护一个强大的攻击特征库,用户可以定期更新,确保能够检测到最新的攻击事件。蠕虫检测。实时跟踪当前最新的蠕虫事件,针对已经发现的蠕虫攻击及时提供相关事件规则。系统维护一个强大的蠕虫特征库,用户可以定期更新,确保能够检测到最新的蠕虫事件。对于存在系统漏洞但尚未发现相关蠕虫事件的情况,通过分析漏洞来提供相关的入侵事件规则,最大限度地解决蠕虫发现滞后的
22、问题。可疑网络活动检测。即异常检测,包括通过对在特定时间间隔内超流量、超连接的数据包进行检测等方式,实现对 DoS、扫描等攻击事件的检测。检测隐藏在 SSL 加密通讯中的攻击。通过解码基于 SSL 加密的通讯数据,分析、检测基于 SSL 加密通讯的攻击行为,从而可以保护提供 SSL 加密访问的网银 WEB 服务器的安全性。日志审计。提供入侵日志和网络流量日志记录和综合分析功能,并提供详细的分析报告,使网络管理员可以跟踪用户、应用程序等对网络的使用情况,帮助管理员改进网络安全策略的规划,并提供更精确的网络安全控制。通过详尽的审计记录,可以在系统遭到恶意攻击后,提供证据以提起法律诉讼。多网段同时监
23、控。入侵探测器支持多个网络监听口,可以连接到多个网段中进行实时监控,我们也可以在不同的网段分别部署多个探测引擎,管理员可以通过集中的管理控制台对探测器上传的信息进行统一查看,通过管理器进行综合分析,并生成报表。4入侵防御系统 在生产网与网上银行网络之间、办公网与互联网之间分别部署入侵防御系统,对外界网络黑客利用防火墙为合法的用户访问而开放的端口穿透防火墙对内网发起的各种高级、复杂的攻击行为进行检测和阻断。IPS 系统工作在第二层到第七层,通常使用特征匹配和异常分析的方法来识别各种网络攻击行为,因其是以在线串联方式部署的,对检测到的各种攻击行为均可直接阻断并生成日志报告和报警信息。5漏洞扫描系统
24、 在生产网上部署一套漏洞扫描系统,定期对整个网络,特别是关键主机及网络设备进行漏洞扫描。这样才能及时发现网络中存在的漏洞和弱点,及时根据漏洞扫描系统提出的解决方案进行系统加固或安全策略调整。以实现防患于未然的目的。同时得到的扫描日志还可以提供给安全管理中心,作为对整个网络健康状况评估的一部分,使得管理员能够机制准确的把握网络的运行状况。4.2 系统层安全建议 6病毒防范系统 在 XXX 银行网络系统可能的病毒攻击点或通道中部署全方位的病毒防范系统,包括在网上银行互联网出口、网上银行区域与业务区域之间、办公区域的互联网出口处部署网关级防病毒设备,在整个网络中的所有 WINDOWS 服务器和客户端
25、计算机上部署相应平台的网络版防病毒软件并配置防病毒系统管理中心对所有主机上的防病毒软件进行集中管理、监控、统一升级、集中查杀毒。4.3 管理层安全建议 7综合安全管理平台和安全运营中心 部署一套有效的网络安全管理体系,采用集中的安全管理平台,来对全网进行统一的安全管理和网络管理,同时借助专业的第三方服务,在安全管理平台的基础上建立XXX 银行安全运营中心,对 XXX 银行安全保障体系的建设起到推动作用,确保XXX 银行信息网络信息系统内部不发生安全事件、少发生安全事件或者发生安全事件时能够及时处理减少由于安全事件带来的损失。根据 XXX 银行的网络结构和区域划分,我们将分别针对网上银行、省和地
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 银行 网络安全 建设 方案
限制150内