网上银行安全评估报告样本.doc





《网上银行安全评估报告样本.doc》由会员分享,可在线阅读,更多相关《网上银行安全评估报告样本.doc(41页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第十一章 系统平台安全评定结果11.1 系统平台安全评定结果汇总和分析首先分别从物理环境安全、网络平台安全、操作系统/平台安全、数据库系统安全、应用系统安全五个方面进行评定,然后综合各部分评定结果形成网上银行系统平台安全评定结果,具体评定结果见下表:评价内容评价结果权重加权值结果值结果描述物理环境安全物理环境80大部分符合20%16设备安全80大部分符合40%32介质安全80大部分符合40%32物理环境安全权重及综合评价10%80网络平台安全网络及边界安全80大部分符合30%24网络系统安全设计80大部分符合10%8网络访问控制80大部分符合10%8网络安全检测分析80大部分符合10%8网络连
2、接80大部分符合10%8网络可用性80大部分符合10%8网络设备安全管理和配置80大部分符合20%16网络平台安全权重及综合评价10%80操作系统/平台安全帐号安全100完全符合20%20文件系统安全80大部分符合10%8网络服务安全80大部分符合10%8系统访问控制80大部分符合10%8日志及监控审计60基础符合10%6拒绝服务保护80大部分符合10%8补丁管理80大部分符合10%8病毒及恶意代码防护80大部分符合10%8系统备份和恢复60基础符合10%6操作系统/平台安全权重及综合评价20%80数据库系统安全数据库帐号安全80大部分符合30%24数据库访问控制80大部分符合20%16存放过
3、程安全80大部分符合10%8补丁管理80大部分符合10%8系统备份和恢复60基础符合20%12日志及监控审计80大部分符合10%8数据库系统安全权重及综合评价20%76应用系统安全身份判别100完全符合10%10访问控制80大部分符合10%8交易安全性80大部分符合10%8数据安全性80大部分符合10%8密码支持80大部分符合10%8异常处理80大部分符合10%8输入输出正当性60基础符合10%6备份和故障恢复60基础符合10%6安全审计 80大部分符合5%8资源利用80大部分符合5%8安全管理80大部分符合10%8应用系统安全权重及综合评价40%72综合评价结果76经过网上银行系统平台安全评
4、定结果,AAA网上银行系统在物理环境安全、网络平台安全、操作系统安全、数据库系统安全和应用系统安全多个方面全部有比很好设计、计划和实现。好方面关键表现在以下多个方面:1) 运行维护方面:建立了完整日志及审计机制,日志搜集和定时审计对网络安全问题发觉和追查全部相关键意义。在网银系统Internet入口布署了IDS,能够立即监测流量突发事件和事件源头。现在网络管理关键使用加密SSH和HTTPS,加密数据传输对嗅探攻击相对安全。网上银行技术支持小组立即了解、分析研究各系统软件(包含 Sun Solaris, ScreenSecureNet, CheckPoint, ITA, NetProwler,
5、Cybercop, OS/400等等)最新相关安全Patch信息和最新版本信息,如有必需立即安装对应软件Patch或进行必需系统软件升级,确保系统无安全漏洞。网络设备OS和配置文件有管理员备份和保管。2) 网络设备安全方面:网络设备有统一安全配置规范。比如:IOS版本版本生机到高版本,设备口令加密存放,停止无用服务等。网络设备管理制度和实施符合安全性要求。3) 安全域划分方面:划分了合理安全域,Internet区、DMZ区、Trusted区、Intranet区、安全管理区。4) 网络安全控制方面:网上银行在线路、服务器冗灾方面做得很好,有完善访问控制方法和数据加密方法。系统设计遵照了多重保护标
6、准,进行了多层次网络安全保护,在链路层和网络层实施状态包检测,在表示层实施加密传送,在应用层设置专用程序代码、运行应用层审计软件,在应用层之上开启代理服务等。网上银行网络进行分段,经过交换器连接各段,把网络分成若干IP子网,各子网经过防火墙连接并控制各子网间访问。5) 安全管理方面:机房物理环境和管理方面为专业机房托管服务商提供。安全管理策略建立方面做得比较具体,从识别安全风险到制订控制框架全部考虑很全方面,而且针对各业务步骤、操作和管理步骤全部制订了具体控制方法和要求。不足之处关键表现在以下多个方面:1) 机房管理区域网络接入控制不够严格,其它无关人员可能私自接入到业务网络中。2) 网上银行
7、系统网络没有建立统一时钟服务,不能确保主机、设备时钟同时,在日志分析中会有很多困扰。3) 网上银行系统设备基础为静态密码,所以面临着暴力破解危险。4) 没有布署专业备份软件和磁带库设备,不能完善数据增量备份、差分备份等,备份系统自动化程度低。提议近期关键从以下多个方面进行改善:1) 严格限制机房管理区域网络接入控制,严格实施AAA银行计算机系统管理内控制度中“机房管理”规范。2) 建立NTP统一时钟服务,确保主机、设备能够经过配置NTP服务器进行时钟同时,能够帮助安全事件分析和作为追踪事件源依据。3) 提议配置动态口令认证机制,降低设备口令被暴力破解风险。4) 提议布署专业备份软件设备,完善数
8、据增量备份、差分备份等备份策略。布署磁带库这类离线存放介质,使备份系统自动化,确保数据完全恢复。11.2 系统平台安全评定结果具体描述11.2.1 物理环境安全11.2.1.1 物理环境1) AAA网银系统平台运行环境在万国数据(GDS)机房内托管,GDS机房环境是根据国家A类机房标准进行建设,在防火、防潮、防静电、防盗、电源安全等方面全部能够满足国家A类机房标准。2) 在AAA中国网上银行系统安全策略和中国资讯科技中心操作规程中明确制订了对生产环境和机房物理环境安全要求。3) 数据中心作为存放银行全部电子设备和业务数据地点,必需含有足够抵御自然灾难能力。4) 为预防火灾,机房大楼内安装有烟雾
9、探测器和灭火系统。5) 因为电子设备对环境温度要求比较高,机房内配置双重冷暖空调,确保环境温度在18-24摄氏度左右。6) 机房内配置两台不间断稳压电源,确保系统在断电状态下继续工作二十四小时以上。7) 机房内安装有视频监视系统,经过CCTV监控机房入口和机房内不一样区域,一旦发觉异常活动立即报警。8) GDS万国数据中心能够提供符合国家标准机房环境,包含符合灾难备份标准机房选址、含有高抗震指标、高承重提升地板物理建筑,含有多路专线供电线路、长延时冗余UPS系统、备用发电机组、专业精密空调系统和气体灭火系统等多种基础设施,含有7 x 二十四小时严格出入授权控制和7 x 二十四小时监控录像方法和
10、严格管理规范。9) 对于进入机房维护工作有严格申请要求,而且对访问时间和人数进行了控制,在访问机房过程中,有专员全程陪同。10) AAA机房区域和其它托管企业机房有独立区域,含有很好隔离方法。11) 对网银平台设备维护工作只能在GDS管理区域进行操作,不能经过远程访问方法进行维护。问题分析:AAA网银系统在机房物理环境和管理方面采取了外包托管给专业服务商方法,而且该服务商在业内拥有较高声誉和很好服务质量,所以在物理环境管理方面基础能够符合要求。但在维护区域网络接入控制上仍有提升空间。80-大部分符合评价结果:提议方法:提议加强对管理区域网络接入控制,预防其它无关人员私自接入到业务网络中。11.
11、2.1.2 设备安全1) 全部服务器、网络设备、安全设备和存放设备全部托管在GDS机房中,人员机房进出有严格控制,而且有二十四小时监控录像,基础能够确保不会有外来人员对设备进行破坏。2) 全部人员访问,包含外来人员和厂商维护人员全部有专员进行全程陪同,预防外来人员对设备进行意外破坏。3) 全部设备全部是安装在机柜中,机柜要求上锁,全部线路全部是采取顶棚布线方法而且有防护罩对线路进行保护。4) 网上银行安全策略中对设备强壮性也进行了要求。5) 全部电子设备均向信誉卓著厂商如SUN,CISCO,IBM等购置,以确保设备本身性能优良。6) 每个关键设备,如WEB服务器等均配置有备份系统。7) 每个关
12、键设备关键元件配置冗余元件,如硬盘均配置有镜像磁盘。问题分析:因为是在专业机房托管服务商处进行管理,而且关键设备全部配置了冗余或备件,所以对于设备安全保护工作基础能够满足现在需要。80-大部分符合评价结果:提议方法:无。11.2.1.3 介质安全1) AAA网银系统所使用介质资源关键是用于备份磁带,磁带在做完备份后首先会保留在GDS运维区域保险柜中,定时有专员将磁带转移回企业。2) 网上银行安全策略中要求每个备份磁带贴上标签以后仔细保留在安全地方。3) 磁带保管由安全部门负责,全部磁带介质全部将采上海市内取异地存放方法保留。问题分析:对于磁带介质安全保管,AAA采取专员、异地、并使用保险箱进行
13、保留,在很大程度上确保了数据安全,但同城存放使抵御灾难能力不够强。80-大部分符合评价结果:提议方法:1) 网银系统用户数据和交易数据作为AAA最关键信息资产,但靠一份磁带备份极难确保其最大安全性,提议能够采取远距离异地双重备份方法提升数据介质高可用性。11.2.2 网络平台安全11.2.2.1 网络及边界安全1) AAA网银系统网络在各个处理步骤上充足考虑了可用性和负载均衡支持,利用服务器群集技术完成HA和LB。2) 网银系统到Internet分别经过电信和网通链路连接,做到了链路备份和负载均衡。3) 系统和Internet之间设置了防火墙,对Internet用户访问系统实施了访问控制,降低
14、了来自Internet 威胁。4) 系统在Internet出口处布署了IPS,对来自Internet网络访问行为进行监控和防护。5) 交换机在口令配置、使用协议和服务管理等方面进行了一定安全配置。问题分析:AAA网银系统网络在线路、服务器冗灾方面做得很好,有完善访问控制方法和数据加密方法。但网银系统网络没有为主机、网络设备、安全设备提供统一时钟,确保网银系统时钟统一和正确。统一时钟能够确保各设备日志是同时产生,有利于事后追查对时间定位;缺乏网管系统,在网络管理方面关键使用手工登录管理方法。80-大部分符合评价结果:提议方法:l 考虑到各类设备较多,管理员对设备管理采取手工方法效率较低,提议引进
15、网管软件。l 提议网银系统网络建立统一时钟服务,确保主机、设备能够经过配置NTP服务器进行时钟同时。11.2.2.2 网络系统安全设计1) 边缘路由器和防火墙之间网络地址使用Internet保留私有地址,能够确保从Internet不能够直接访问到路由器对内网络和防火墙对外网口。2) 网银系统各相临网段之间(直连路由)能够相互访问,跨网段(非相临网段)路由不可达。3) 关键主机布署了主机入侵防护产品,能提供攻击防护、终端控制和安全事件监控和审计等功效以确定网银系统多个服务器完整性和策略依从。4) 关键主机布署了一致性管理和漏洞评定产品,关键是确保企业符合严格使用标准,发觉还未安装补丁等系统漏洞并
16、指导用户快速修复,从而避免很多代价昂贵安全问题。5) 布署了日志审计软件,便于安全事件检测和存放,能够帮助安全事件分析和作为追踪事件源依据。问题分析:网上银行安全系统设计遵照了多重保护标准,进行了多层次网络安全保护,在链路层和网络层实施状态包检测,在表示层实施加密传送,在应用层设置专用程序代码、运行应用层审计软件,在应用层之上开启代理服务等;同时对网络进行分段,经过交换器连接各段,把网络分成若干IP子网,各子网经过防火墙连接并控制各子网间访问。80-大部分符合评价结果:提议方法:无11.2.2.3 网络访问控制1) 网银系统网络划分了合理安全域,包含:l Internet区网银用户所在区域;l
17、 DMZ区网银系统WEB服务器、短信网关服务器、证书服务器所在区域;l Trusted区网银系统关键业务区;l Intranet区用户内部网络,网银内部管理柜员以后网段访问内部管理系统;l 安全管理区防火墙、日志审计、漏洞扫描等安全管理服务器所在区域。2) 各安全域有明确边界,各安全域之间采取了合理控制方法和安全策略。3) 在防火墙安全规则中严禁来自边缘路由器各端口对内、外层防火墙各端口访问,即使边缘路由器被攻破,也能够预防来自边缘路由器攻击。问题分析:网银系统网络结构合理,总体逻辑清楚,各安全域之间安全策略控制有很好细粒度,防火墙策略变更时遵照网上银行安全策略,能够预防防火墙策略变更时不会产
18、生安全策略限制不严情况但没有明确定义常见蠕虫端口进行策略限制。80-大部分符合评价结果:提议方法:定义蠕虫传输端口,增加这些端口Deny策略。11.2.2.4 网络安全检测分析1) 路由器、交换机和防火墙帐号和密码采取了高强度密码机制,而且启用了加密保护机制,配置了强加密特权密码enable secret。2) 网络设置了CONSOLE 口管理密码控制机制,禁用了SNMP服务。3) 路由器、交换机严禁HTTP服务管理功效,防火墙禁用了外网口远程管理,系统管理登录连续失败4次进行帐号锁定,系统访问超时自动退出等安全方法。4) 网络设备均禁用了无须要系统服务。5) 对网络系统设备配置文件进行了完整
19、备份,由管理员保管。6) 交换机和路由器没有经过访问控制列表做防蠕虫病毒控制、防IP欺骗攻击控制、防DDOS攻击控制等,经过防火墙来完成这方面控制。7) 网络设备更改了默认系统日志配置信息,经过专业日志分析软件(RSA Intrusion Log Server)进行日志搜集和分析。问题分析:网络设备安全进行了比较全方面安全配置,对日志进行专业分析。80-大部分符合评价结果:提议方法:不能完全依靠管理员来完成配置文件备份,提议设置专用网络设备OS和配置文件备份服务器。11.2.2.5 网络连接1) AAA网银系统网络在各个处理步骤上充足考虑了可用性和负载均衡支持,利用F5完成了网络层面HA和LB
20、。2) AAA网银系统网络和Internet经过电信和网通链路联接。3) 网银系统和关键业务服务器经过局域网联结,使用防火墙逻辑隔离。4) 网银系统和柜员、OA等系统联接为DDN,使用使用防火墙逻辑隔离。5) 网络安全管理平台和其它网络之间使用防火墙逻辑隔离。问题分析:AAA网银系统平台端网络均为双链路,能够确保网络连接可靠性,防火墙配置了严格安全策略,能够确保全部网络连接数据通信正当性,同时能够预防蠕虫病毒泛滥,很好地预防了可能提议对网银系统DOS/DDOS攻击。80-大部分符合评价结果:提议方法:明确定义蠕虫传输端口,增加这些端口在防火墙是上Deny策略。11.2.2.6 网络可用性1)
21、AAA网银系统网络全为双链路冗于,采取F5-BIG- LTM-6400- 4GB-RS做负载均衡和链路备份。2) 网络设备采取心跳线同时用户会话,确保网银系统在做链路切换时对用户透明。3) 经过防火墙完成防蠕虫病毒控制、防IP欺骗攻击控制、防DDOS攻击控制。问题分析: AAA网银用户能够经过电信或网通数据链路访问网银系统,网银系统局域网也是双链路到服务器,确保业务不间断服务。80-大部分符合评价结果:提议方法:无。11.2.2.7 网络设备安全管理和配置1) CONSOLE口管理含有密码控制机制,远程管理只能经过固定网段登陆,而且设置密码足够强壮。2) 严禁HTTP服务功效,禁用了SNMP服
22、务。3) 防火墙管理方法为SSH和HTTPS,密码设置符合复杂性要求,防火墙策略变更有完整控制机制:l 提前一周将修改后防火墙规则书面送交安全管理小组;l 网上银行技术支援小组负责更新规则;l 防火墙网关自动检验规则文件并统计进改变日志文件中;l 安全管理员登录系统检验日志文件;l 假如日志文件经过备份后不再需要,安全管理员定时删除日志文件。4) 网络设备OS和配置文件由设备管理员进行了完全备份。问题分析: 网络设备管理基础符合安全性要求,但设备口令为静态口令,存在暴力破解风险。另外网络设备OS和配置没有专用备份服务器。80-大部分符合评价结果:提议方法:l 提议配置网络设备动态口令认证机制;
23、l 提议设置专用OS和配置文件备份服务器。11.2.3 操作系统/平台安全11.2.3.1 帐号安全1) 操作系统帐号被严格限制,对于系统中默认用户和安装应用增加无用帐户采取了锁定或禁用方法,仅新建并保留有限管理帐户(包含root帐户)。2) 当系统上线后,全部用户密码将使用专用密码生成器生成,确保密码安全度,预防被有规律猜解。3) 系统远程管理使用SSH方法登录,禁用了系统telnet服务,确保了登录过程中数据安全性。4) 系统本身对帐户密码长度、复杂度和更换时间进行了限制,同时AAA网上银行安全策略中对帐户密码安全设置和管理要求进行了要求。5) AAA中国网上银行UNIX主机和NT服务器超
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网上银行 安全 评估 报告 样本

限制150内