金融系统安全体系解决方案

上传人:鲁** 文档编号:562468253 上传时间:2022-11-08 格式:DOCX 页数:39 大小:51.16KB
返回 下载 相关 举报
金融系统安全体系解决方案_第1页
第1页 / 共39页
金融系统安全体系解决方案_第2页
第2页 / 共39页
金融系统安全体系解决方案_第3页
第3页 / 共39页
金融系统安全体系解决方案_第4页
第4页 / 共39页
金融系统安全体系解决方案_第5页
第5页 / 共39页
点击查看更多>>
资源描述

《金融系统安全体系解决方案》由会员分享,可在线阅读,更多相关《金融系统安全体系解决方案(39页珍藏版)》请在金锄头文库上搜索。

1、金融系统安全体系解决方案金融系统安全体系解决方案金融系统安全体系解决方案更新时间:202*-04-21前言随着网络的快速发展,各金融企业之间的竟争也日益激烈,通过提髙金 融机构的运作效率,为客户提供方便快捷和丰富多彩的服务,增强金融企业 的发展能力和影响力来实现的;为了适应这种发展趋势,银行在改进服务手 段、增加服务功能、完善业务品种、提髙服务效率等方面做了大量的工作, 以提髙银行的竞争力,争取更大的经济效益。而实现这一目标必须通过实现 金融电子化,利用髙科技手段推动金融业的发展和进步,网络的建设为银行 业的发展提供了有力的保障,并且势必为银行业的发展带来具大的经济效 益。随着银行网络规模逐渐

2、扩大,网上银行、代理缴款等新业务的开通,大 批信息管理系统正在陆续投入运行,计算机系统在银行工作中的应用将日益 广泛;目前银行主要应用有:储蓄、对公、信用卡、储蓄卡、IC卡、国际 业务、电子汇兑、电子邮件、电子公文、网上银行、网上交易系统、新的综 合对公业务、国际业务信贷系统等。但是我们应该意识到事务的两面性,随 着应用的不断增加,网络安全风险也会不断暴露出来。原来由单个计算机安 全事故引起的损害可能传播到其他系统和主机,引起大范围的瘫痪和损失。 而且由于银行属于商业系统,都有一些各自的商业机密信息,如果这些机密 信息在网上传输过程中泄密,其造成的损失将是不可估量的。所以金融业网络安全方案的解

3、决不容忽视。银行网络安全风险分析校校通工程的实施,一 方面是国家教育发展的必然趋势,同时也是教育行业自身依据当前教育形势 发展而提出的需求。校校通工程的实施将会极大的推动学校信息化建设的步 伐,使学校的教育方式和教学效果迈上一个新的台阶。为了进一步完善网 络,并对原有的网络进行完全改造,根据教育网络安全建设的要求,总结其 安全需求如下:网络安全方案要求:来自互联网风险银行这样的金融系统自然会被恶意的入侵者列入其攻击目标的前列。来 自外单位风险由于银行与这些单位之间不可能是完全任信关系,因此,它们之间的互 联,也使得银行网络系统存在着来自外单位的安全威胁。来自内部网风险据调查统计,已发生的网络安

4、全事件中,70%的攻击是来自内部。因此 内部网的安全风险更严重。管理安全风险企业员工的安全意识薄弱,企业的安全管理体制不健全也是网络存在安 全风险的重要因素之一。安全威胁可能引发的结果有非法使用资源、恶意破坏数据、数据窃取、 数据篡改、假冒、伪造、欺骗、敲诈勒索等。种种结果对银行这样特殊性的 行业来说,其损失都是不可估量的。必须将风险防患于未然。解决方案典型 银行网络一般大致可以分为外部网络,银行oa网和业务网络三部分。拓扑 图如下:扩展阅读:系统安全解决方案系统安全解决方案目录1系统概11.1系统应用领域及建设目标11.2系统资产描述11.3系统业务描述11.4系统用户描述1安全需求分析22

5、.1总体安 全需求22.2物理安全需求分析32.3网络安全需求分析42.4 主机安全需求分析52.5应用安全需求分析62.6数据安全需求72.7安全管理需求分析72.8信息安全目标8亚洲大药房网站代码安全防护方案93.1网站对于93.2验证登陆方式92.3系统加密方式9安全设计规划104.1安全设计目标104.2设计原则4.2.1需求、风险、代价平衡分析的原则.104.2.2 综合性、整体性原则104.2.3 一致性原则114.2.4易操作性原则114.2.5适应性原则114.2.6多重保护原则124.3设计依据12安全系统实现.125.1安全网络系统125.2防病毒.135.3 防火墙,.1

6、75.4 入侵本文来源:网络收集与整理|word可编辑检测系统205.5漏洞扫描系统265.6应急响应服务机制275.7备份还原系统28运营安全296.1风险管理296.1.1管理目标336.1.2管理程序33安全服务体系建设3523456:c:ix:0,iy:0,iw:893,ih:1263,p:h:1263,w :893, x :0, y :0, z :1, ps : _drop :1, s :null, t : pic ,c:ix:0,iy:1268,iw:656,ih:241,p:h:241,opaci ty:l, rotate:0,w:622.8,x:135,x0:135,x1:13

7、5,x2:757.8,x3:757.8,y:61.049,y0:289.799,y1:61.049,y2:61.049,y3:289.799,z :1,ps:null,s:pic_file:/home/iknow/conv/data/bdef/12762 4048/127624048_2_1.jpg,t:pic,page:ph:1262.879,pw:8 92.979,iw:893,ih:1509,v:6,t:1,pptlike:false,cx:O,cy :0,cw:892.979,ch:1262.879) 1 系统概述1.1系统应用领域及建设目标亚洲大药房网上药品交易平台,能通过互联网给用

8、户提供用药咨询,产 品销售。并致力打造中国健康方便的网上药品交易平台,给消费带来更多的 选择。1.2系统资产描述亚洲大药房网上药品交易平台目前的资产如下:硬件设备:IBM 服务器一台。(CPUXeonX34302.4GHz4G 内存,146GSAS硬盘2块),同时做了 raid 1技术处理,保证数据的安全。软件资产:Windows202*r2操作系统,亚洲大药房网上交易平台业务信息:客户档案信息、客户操作记录、安全信息和交易业务数据等;1.3系统业务描述通过互联网向个人用户提供药品信息及对其进行网上药品销售。1.4系统用户描述亚洲大药房网上药品交易平台平台的用户分为四类:(1)前台管理员。(权

9、限:查看所有交易信息的记录和日志)(2)前台用户。(权限:包括下订单和修改、查询订单信息。)(3)后台管理员。(权限:包括前台管理员 的所有功能,并且有随时增加、修改和停止用户某些权限的功能。)(4)监 管员。(权限:查询所有订单记录和日志)2安全需求分析2.1总体安全需求安全需求和风险评估是制定网络系统安全策略的依据.风险分析,是指确 定网络资产的安全威胁和脆弱性,并估计可能由此造成的损失或影响的过程. 风险分析有两种基本方法:定性分析和定量分析.我们协助制订业务网络安全 策略的时候,是从全局进行考虑,基于风险分析的结果进行决策,建议究竟是 加大投入,采取更强有力的保护措施,还是可以容忍一些

10、小的风险存在而不采 取措施.因此,我们采取了科学的风险分析方法对亚洲大药房网上药品交易平 台平台的安全进行风险分析,风险分析的结果作为制定安全策略的重要依据 之一。根据安全策略的要求,我们协助选择相应的安全机制和安全技术,实施 安全防御系统,进行监控与检测.我们认为亚洲大药房网上药品交易平台平台 安全防御系统必须包括技术和管理两方面,涵盖物理层,系统层,网络层,应用 层和管理层各个层面上的诸多风险类安全防御系统搭建得完善与否,直接决 定了亚洲大药房网上药品交易平台的安全程度,无论哪个层面上的安全措施 不到位,都可能是很大的安全隐患,都有可能造成业务网络中的后门。响应与恢复系统是保障网络系统安全

11、性的重要手段我们协助采取检测 手段,制订紧急事件响应的方法与技术根据检测和响应的结果,可以发现防 御系统中的薄弱环节,或者安全策略中的漏洞,进一步进行风险分析,修改安 全策略,根据技术的发展和业务的变化,逐步完善安全策略,加强业务网安全 措施。药品交易系统有以下几个主要特点:有待补充根据以上分析,亚洲大药房网上药品交易平台平台总体安全需求为:(1) 保证传输安全;(2) 保证数据存取安全;有效的机房管理;(3)要具备大量并发处理能 力;(4)交易操作及数据要抗抵赖;(5) 保证数据不能被篡改,对交易的有效性要有严格的手段控制(多于 两种措施)。在保证交易有效的前提下尽可能的保证业务不中断。(6

12、) 采用以防为主的信息安全策略,把发生信息安全事件的可能性降到 最低。2.2物理安全需求分析物理安全是指各种服务器、路由器、交换机、工作站等硬件设备和通信 链路的安全。风险的来源有:(1)自然灾害:台风、地震、水灾、火灾、雷击等产生的破坏。(2)环境 事故:有害气体、电磁污染、电磁干扰、静电、鼠害以及其它环境事故的破 坏。(3) 电源故障:包括电力供应的突然中断或电压的波动。(4)人为操作失 误或错误;人为的对设备的盗窃、毁坏。(5)设备老化及意外故障,电磁泄 露。(6)数据媒体的损坏、出错。(7) 物理安全的威胁可以直接造成设备的损坏,系统和网络的不可用, 数据的直接损坏或丢失等等。2.3网

13、络安全需求分析网络安全主要是指在局域网或者广域网中所面临的网络层面的攻击,风 险的来源有:1)内部网络暴露:TCP/IP通信协议将内部网络拓扑信息暴露给相连接 的其它网络,为外部攻击提供了目标信息。2)地址欺骗:源IP地址极易被伪造、更改以及IP地址鉴别机制的缺 乏,使攻击者通过修改或伪造源IP地址进行地址欺骗和假冒攻击。3)序列号攻击:TCP/IP协议中所使用的随机序列号是一个具有上下限 的伪随机数,因而是可猜测的。攻击者利用猜测的序列号来组织攻击。4)路由攻击:TCP/IP网络动态地传递新的路由信息,但缺乏对路由信 息的认证,因此伪造的或来自非可信源的路由信息就可能导致对路由机制的 攻击。

14、5)拒绝服务:攻击者影响目标的可获得性,故意阻碍对信息,服务器或 其它资源的合法访问。如故意加重服务器的接入访问流量使得其它用户无法 访问该服务器,或是用大量的数据包阻塞某个网络地址。许多TCP/IP协议 实现中的缺点都能被用来实施拒绝服务攻击,如邮件炸弹、 TCPSYNflooding、 ICMPechofloods 等。6)鉴别攻击:TCP/IP协议不能对用户进行有效的身份认证,因此无法 鉴别登录用户的身份合法性。7)地址诊断:运用TCP/IP协议的机器有一个用于局域网卡本地诊断的 特殊地址,它常常被攻击者操纵来实施攻击。8)网络管理软件的缺陷:包括程序开发者有意或无意留下的后门、恶意 代码等,同时,大部分网络管理软件的通信会话采用极为简单的会话鉴别机 制,且使用“公共变量格式”传输和存储管理信息,攻击者一旦猜到会话口 令,便能修改或删除管理信息,造成灾难性后果。9)局域网内子网间的直接物理连接:局域网内各物理/逻辑子网之间存 在着安全策略的差异,直接连接可能导致非授权访问或非法入侵。2.4主机安全需求分析主机的安全风险主要是针对

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号