当前位置:文档之家› 银行网络系统安全防护措施

银行网络系统安全防护措施

银行网络系统安全防护措施
银行网络系统安全防护措施

银行网络系统安全防护措施

国内商业银行依托计算机和网络通讯技术.实现了数据集中.完成了综合业务处理和管理决策一体化建设。银行数据集中实现资源共享,为客户提供了更便捷、更灵活、更丰富的金融理财服务的同时.也带来了风险的集中。因此.建立全方位、多层次、有针对性的计算机网络安全系统就成为目前迫切需要解决的问题。

一、影响网络系统安全的因素

由于计算机网络连接多样性、设备分布不均匀性以及计算机网络的开放性、互联性,影响银行网络系统安全的因素很多,主要表现为

(1)安全管理不完善,存在安全隐患和漏洞,致使对网络系统具有一定合法访问权限,对系统配置和重要信息的存放、处理、制度规定等比较了解的内部人员,可以规避安全检查,直接进行攻击或非授权访问:

(2)计算机操作系统、数据库、通讯协议以及应用系统本身存在缺陷和漏洞,都可能被非法入侵者利用,进行信息窃取,转移资金,阻塞网络等非法活动。

(3)计算机病毒通过存储介质、电子邮件侵入计算机或网络系统.特别是在网络环境中.病毒的传播速度更快.扩散更广,影响更大。计算机病毒发作时,破坏文件系统,造成计算机和网络系统无法正常运行。有些病毒还具有黑客程序的功能.病毒控制者可以从入侵的系统中窃取信息,远程控制系统更具有危害性。

(4)自然灾害、设备故障等意外事故引起的系统瘫痪。由于自然灾害(如地震、雷电、火灾等)具有不可预测性、不

8洲算机安全2。。4.12

黄国敬

可抗拒性、破坏力强和无法恢复性,一旦发生将造成系统的毁灭性破坏。而设备故障通常是由于通信和电力故障、电磁波干扰、误操作以及设备老化等因素造成系统无法正常运行或瘫痪。

=.网络系统整合的安全防护原则

数据集中后,现有的网络系统势必要作出相应的变更和整合.因此在重新规划和构建网络系统时.要在重视漏洞、加强监测和实时响应等方面加强安全防护。

(1)实用性:提高网络的安全是以降低网络效率和增加投入为代价的,因此要根据实际应用对网络可能承担的风险进行定性与定量分析,确定网络安全和网络效益的平衡点,制定与之适应的网络安全策略。同时,安全措施不应过于复杂.能够随着网络性能及安全需求的变化而变化,容易适应.容易调整。

(2)多重保护:系统中各部分之间严密的安全逻辑关联强度是影响系统整体安全性的重要因素,任何单一的安全保护机制都不是绝对安全的,都可能被攻破,因此应建立~个多种安全机制、互相支撑的多重保护系统,以保证对信息传播范围及内容的控制能力。

(3)备份与应急处理:备份是系统安全的重要保证.是网络系统由于各种原因出现灾难事件时最重要的恢复手段。攻击和入侵应急处理流程应保证发现入侵后不使损失扩大.并及时得到安全技术支持。同时在安全保护措施失效后.安全体系应遵照”没有允许的服务都是禁止”的原则执行安全

策略。 万方数据

(4)可审计性:所有的安全事件都应有安全日志记录,以便通过对分析日志获得系统安全状况,发现可疑或非法行为。

提高网络系统安全的措施

网络系统安全防护策略的制定是以提高网络对攻击的检测、管理、监控和实时处理的能力为重点的。

1、物理实体

主要是强化计算机设备和通讯链路的物理实体安全防护.免受自然灾害、人为破坏、电磁泄露和搭线攻击。

2、技术应用

(1)强化访问控制机制

访问控制是网络安全防范的主要手段,是按照事先确定的规则决定主体对客体的访问。当主体试图非法使用未经授权的客体时.访问控制将拒绝请求,同时审计系统记录过程和报警。访问控制主要有

1)身份认证:身份认证是进行有效身份鉴别,确认合法用户最有效、最关键的安全机制.目前实际应用中主要有双重认证和数字认证。双重认证是通过两种形式的认证来对用户身份进行确认的。数字认证则是在安全通讯的双方建立起一个签名和确认的过程,信息发送者用自己的私有信息对数据进行签名并生成校验字:信息接收者利用公开的方法和信息,对接收到的数据信息进行来源和发送者身份确认。

2)最小授权:将网络中账户设置,服务配置.主机间信任关系配置等应用设置为网络正常运行所需的最小限度.将入侵危险降至最低限度。

3)网络权限及属性控制:根据访问权限分为系统级和普通级,并对用户设置相应的网络用户组,明确应用范围,控制用户和用户组可以访问的目录、文件和其他资源以及操作类型(读写、创建、删除、修改、查找等)。

4)网络端口和节点监测控制:实时监测对网络端口的访问,记录用户操作.对非法的网络访问,以文字、图形或声音等形式报警。例如在服务器的端口使用自动回呼设备,防止假冒合法用户;使用静默调制解调器防范黑客的自动拨号程序攻击;以加密的形式来识别节点的身份。

(2)实施网络分段和安全通道控制

网络分段有物理和逻辑分段两种方式。物理分段是将网络从物理层和数据链路层上分为若干网段,各网段相互之间无法直接通讯。逻辑分段则是根据不同的应用需求将整个网络划分为若干个相互隔离的逻辑子网,各子网间必须通过路

由器、交换机、网关或防火墙等通讯设备的设置进行连接。目前在交换式以太网中实现虚拟局域网的方式有:端口VLAN技术、MAC地址VLAN技术和网络地址VLAN技术。

网络安全通道有VPN安全通道和专用安全通道。如果企业内部网络需要通过公共网络连接,必须建立网络安全通道。在公共网络上可以通过VPN的连接建立基于公共网络的安全通道。专用安全通道是为有特殊需要的某种应用或某类用户建立的安全通信通道。

(3)应用防火墙技术

防火墙是在内外部网络边界之间建立的网络通讯监控系统.隔离内外网络的直接相连.限制网络之间的直接访问.控制着进/出两个方向的通讯。在实际中主要常用:

1)数据包过滤:设置在网络层,通过路由器在内外部网之间转发数据包.并对接收到的数据包验证是否符合过滤规则,符合则允许通过,否则丢弃数据包。数据包过滤具有处理速度快,简单方便的特点,但无法识别含有危险的信息包.同时需要事先建立以数据包头信息为基础的信息过滤规则表,包括源IP地址、目的IP地址、传输协议类型(TCP、uDP、IcMP等)、协议源端口号、协议目的端口号、连接请求方向、lcMP报文类型等。

2)应用代理:代理防火墙由代理服务器和过滤路由器组成.过滤路由器负责网络互连和数据包检查,然后将筛选过的数据包传送给代理服务器。代理服务器接受申请,然后根据类型、内容、对象、申请时间、申请者域名范围等决定是否提供服务。代理防火墙隐藏内部网络,是外部网络唯一可见的主机,并能够进行身份验证、会话过程控制、审计、数据加密以及对具体协议和应用的过滤。

3)双宿主主机一台双宿主主机配有多个网卡,分别连接不同的网络.它从一个网络接受数据,并且有选择地把它发送到另~个网络上,以实施安全控制和网络服务。

(4)实施信息加密:信息加密是最基本的安全机制,是保护数据、文件和控制信息的一种主动防卫手段。按照国家密码管理委员会的标准和要求,根据实际需求.构建银行静态数据加密系统.实现网络通讯保密。信息加密的实现方式有软件加密和硬件加密两种。

软件加密主要使用对称密钥加密和非对称密钥加密。对称密钥加密(如DEs)是加解密双方拥有相同的密钥.加解密速度快.强度高,适用于点对点的信息传送。例如使用自动取款机(ATM)时,客户需要输入识别号码(PiN).银行确认后双方在获得密码的基础上进行交易。非对称密钥加密(如RsA)是加解密双方拥有不同的密钥.用私有密钥进行数据加密.利用公开密钥进行解密。由于公开密钥无法推算出

2()。Ⅺj!计算机安全9

 万方数据

私有密钥.所以公开密钥可以公开放置,而私有密钥必须保密。非对称密钥加密,用户之间不需要传递密钥.安全保密性好,但运算速度较慢,不能用于快速加密数据。在实际中应采用两种加密技术相结合的方式实现数据加密传输.如数据签名、身份验证等采用RsA加密,对传输数据采用DEs加密,从而在加密速度和系统安全性上达到良好的效果。

硬件加密通常是通过专用设备实现的,与软件加密相比具有效率高、稳定性好、不易破解的特点。

(5)强化网络安全监控

在网络系统投入运行后.必须评估分析网络中存在的安全问题,检测是否存在漏洞和漏洞的严重程度如何.并对网络系统活动,记录进行严格和全面的测试。这项工作是提高网络安全性的一个必不可少的重要环节。

网络安全扫描系统是一种较为先进的测试和评价网络系统安全性技术.它针对网络设备、网络连接、网络服务和网络协议的全面扫描和分析.一旦发现问题能够及时提出解决办法或相应的补救措施.并可模拟外来攻击,以测试系统的防御能力。

入侵检测系统作为一种主动安全防护技术,面向任何试图破坏网络资源完整性、机密性和可用性的恶意或非恶意行为。作为安全响应的检测系统,通过对网络活动、事件和状态进行实时检测和审计,过滤网络协议,锁定可信IP与MAc映射,并按照静态受控定义和动态自主反应自动识别、记录入侵的信息流,对入侵,误操作和可疑行为实时分析和记录,寻找网络违规模式和未授权的网络访问尝试,及时发出警告并采取阻塞系统漏洞、屏蔽安全技术陷阱甚至切断连接等手段进行相应的保护处理。

3.计算机病毒防治

坚持以“预防为主,防治结合”。的原则.从管理和技术上实施双线控制。

(1)建立健全管理机制:1)设立专职或兼职的安全员。:2)建立健全计算机病毒防治规章制度,对操作人员,数据存储介质、软硬件及操作规程进行规范管理.遏制计算机病毒的产生、传播和危害;3)与当地公安计算机监察部门密切配合.加强信息共享和技术互助。

(2)完善病毒预警和应急处理机制:建立和完善快速的计算机病毒预警和应急机制,对发生的计算机病毒事件快速反应和处置.提供计算机病毒的防治和数据恢复方案,保障计算机信息系统和网络安全、有效地运转。

10训算机安全2。04.12

(3)加强技术防范:1)加强系统软件安全控制.经常性对系统进行最新补丁安装.修补系统本身存在的漏洞.堵住病毒入口;2)制作系统启动应急盘j3)安装单机防毒软件;4)加强数据保护.将操作系统单独存放于一个逻辑分区.数据存放在其他的逻辑分区,并做好系统和数据的备份.以便在遭受病毒感染后及时恢复.降低损失,对于重要部门的计算机和存放重要数据的服务器要专机专用,并与外界隔绝;5)建立和完善企业的防毒系统.网络防病毒系统要采用分级管理.多重防护,网络防病毒中心必须安装企业防病毒系统,负责管理主机和节点计算机,而在每个节点计算机上安装客户端杀毒软件,以保证服务端和客户端实时运行病毒监控程序,网络防病毒中心负责整个网络内的升级工作.定期、自动通过病毒管理中心获取最新的病毒代码.然后自动更新服务端和客户端杀毒软件,避免了由于人为因素造成没有及时更新病毒代码而丧失防病毒能力的局面,确保整个局域网内都具有较强的防病毒能力。

4、网络安全管理

(1)完善和规范网络系统安全规章制度、操作流程和故障处理流程。完善安全管理制度.防范因制度缺陷而带来的风险j规范操作流程有利于避免误操作.减少人为失误和故障,提高故障处理速度,缩短故障处理时间。

(2)业务应用系统与网络系统管理分离。在银行网络系统中.已知的许多威胁都与授权行为有关,因此必须按照“岗位分离、分工明确、责任到人、相互制约”的原则设置岗位.实行人员之间的备份和替换.以到达分级管理.职责明确.相互监督的目的。

(3)加强安全检查.保证管理制度的贯彻执行。制度的制定是安全管理的前提,依据和要求,严格贯彻落实制度是实施安全管理的关键.而计算机安全检查是促进制度落实的保障。根据网络安全管理制度要求,对网络系统实行“日巡查、周自查、月检查,季维护”,落实安全措施.消灭安全隐患.有效保障计算机系统安全,稳定、可靠、有序运行。

银行计算机网络安全是银行业务的生命线.因此在整体安全策略的控制和指导下.综合运用防护工具以及检测工具不断提高网络系统安全性,并通过风险分析、执行策略、系统实施、漏洞检测、实时响应组成一个完整、动态的安全循环,从策略、防护、检测、响应四个方面.全方位、多层次、有针对性地提高网络系统安全性能。(作者单位中国农业银行青海省分行)o

 万方数据

银行网络系统安全防护措施

作者:黄国敬

作者单位:中国农业银行青海省分行

刊名:

计算机安全

英文刊名:NETWORK & COMPUTER SECURITY

年,卷(期):2004,(12)

被引用次数:2次

引证文献(2条)

1.夏彬基于XFS金融自助设备跨平台的开发[学位论文]硕士 2006

2.宋成勇CC功能要求映射于系统安全措施的方法研究[学位论文]硕士 2005

本文链接:https://www.doczj.com/doc/8f18025343.html,/Periodical_dzzwyjc200412004.aspx

授权使用:上海海事大学(wflshyxy),授权号:ce29bd38-3cb0-4e52-9389-9e920109cbdf

下载时间:2011年2月22日

银行网络系统应急预案

银行通信网络系统应急预案 1事故类型和危害程度分析 1.1编制目的 为有效预防、及时控制和最大限度地减少本银行由于电力供应、通信线路以及计算机系统各类突发事件的危害和影响,确保通信网络系统的安全、稳定运行和业务的连续性,维护正常的经济、生产秩序。 1.2编制依据 1.2.1《中华人民共和国计算机信息系统安全保护条例》。 122《国家突发公共事件总体应急预案》。 1.2.3《中国人民银行突发事件应急预案管理办法》 1.2.4《中华人民共和国中国人民银行法》 1.3适用范围 本预案适用于本银行III、IV级应急处理工作和具体响应,I、II 级应急处理工作。 1.4危险源与危害程度分析 1.4.1由于网络设备或者计算机损坏,造成通信系统无法连接或软件系统运行中断。 1.4.2由于外部通信线路被毁造成银行系统使用中断。 1.4.3由于电力系统故障造成无法正常通信或系统无法正常使用。 1.4.4由于病毒破坏,造成行内网络瘫痪或软件数据丢失。 1.4.5由于黑客入侵,造成行内重要信息泄露及通信网络瘫痪。

2应急处置基本原则 2.1统一领导,协同作战。 通信网络系统突发事件应急工作由应急指挥部统一领导和协调,督促信息中心遵照“统一领导、归口负责、逐级上报、各司其职的原则协同配合、具体实施,完善应急工作体系和机制。 2.2明确责任,依法规范。 各分行和支行,按照“属地管理、分级响应、及时发现、及时报告、及时救治、及时控制”的要求,依法对通信网络系统突发事件进行防范、监测、预警、报告、响应、指挥和协调、控制。按照“谁主管、谁负责,谁运行、谁负责”的原则,实行责任制和责任追究制。 2.3防范为主,加强监控。 宣传普及通信网络系统防范知识,贯彻预防为主的思想,树立常备不懈的观念,经常性地做好应对突发事件的思想准备、预案准备、机制准备和工作准备,提高公共防范意识以及基础网络和重要软件系统的信息安全综合保障水平。加强对信息安全隐患的日常监测,发现和防范重大通信网络突发性事件,及时米取有效的可控措施,迅速控制事件影响范围,力争将损失降到最低程度。 3组织机构及职责 通信网络系统应急救援组织机构分为一、二级编制,总行和各分行设置为应急预案实施的一级应急组织机构,各支行设置为应急计划实施的二级应急组织机构。 总行通信网络系统应急救援领导小组组长由总行长担任,副组长为分管通信安全的副行长担任,组员由各部门中层组成。领导小组的日常办事机构为总行。主要负责协调出现通信网络系统故障后的总体协调指挥工作,并做好善后处理工作。

CCRC-CFP-005:2019 金融科技产品认证实施细则-银行卡自动柜员机(ATM)终端

编号:CCRC-CFP-005:2019 金融科技产品认证实施细则 银行卡自动柜员机(ATM)终端 2019-12-31发布2020-01-01实施中国网络安全审查技术与认证中心发布

目录 1适用范围 (1) 2认证依据 (1) 3认证模式 (1) 4认证的基本环节 (2) 5认证实施 (2) 5.1认证程序 (2) 5.2认证申请及受理 (3) 5.2.1认证的单元划分 (3) 5.2.2申请资料要求 (3) 5.2.3受理 (4) 5.3型式试验委托及实施 (4) 5.3.1型式试验 (4) 5.3.2型式试验报告的提交 (4) 5.4文件审查 (5) 5.5现场检查 (5) 5.5.1检查内容及场所范围 (5) 5.5.2安全保证能力检查 (6) 5.5.3质量保证能力检查 (6) 5.5.4现场检查时间 (6) 5.6认证决定 (7) 5.7认证时限 (7) 5.8获证后监督 (8) 5.8.1证后监督频次和方式 (8) 5.8.2证后监督审查的内容 (8) 5.8.3证后监督结果评价 (9) 6认证证书 (9) 6.1认证证书的保持 (9) 6.2认证证书的使用 (9) 6.3认证证书的管理 (10) 6.3.1变更认证证书 (10) 6.3.2暂停认证证书 (11) 6.3.3撤销认证证书 (12) 6.3.4注销认证证书 (13) 7认证标志的使用 (13) 7.1标志的样式和标志制作 (13) 7.2标志的使用 (14) 8样品管理 (14)

8.1送样原则 (14) 8.2送样要求 (15) 8.3样品处置 (15) 9收费 (15)

银行网络应急预案

银行网络应急方案 XX股份有限公司 网络与安全服务部 2012年2月 目录 一、银行网络结构拓扑................................... 二、骨干网通信故障..................................... 1.故障处理人员..................................... 2.电信、联通网络通信故障........................... 3.通信故障恢复..................................... 4.到总行路由器故障................................. 5.路由器故障处理................................... 三、核心交换机故障应急................................. 1.一台4506交换机故障应急.......................... 2.当核心交换同时瘫痪在20分钟内保证业务正常运作 .... 四、第三方外联区网络应急............................... 1.第三方业务银联区网络应急......................... 2.其它第三方业务区网络应急......................... 五、联系方式:.........................................

一、银行网络结构拓扑 二、骨干网通信故障 1.故障处理人员 参与人:XX、XX、XX 2.电信、联通网络通信故障 根据到总行的两台cisco 7206路由器的日志以及实际登陆设备使用show int ATM4/0.1 、ping对端地址、show ip route、show log,查看上述相关设备和线路是否有反复重起、误码率高、异常路由、错误连接等情况即可确认故障。 3.通信故障恢复 恢复步骤: 1)重启故障新路相连路由器,看是否能够自动恢复 2) 断电重起无法解决故障的,停止使用故障设备和线路,防止其影响网络其他部分。 3) 如系线路故障通知各有关方面(逐项对照处理): ●如为中国电信线路故障,向报修,并通知分行办公室相关人员。 ●如为中国联通线路故障,向XXXX 报修,并通知分行办公室相关人员。 4.到总行路由器故障 查看日志,检查设备故障前的异常日志信息;登陆路由器使用show log,show ip int brie , show process cpu his , show ip route , ping对端地址等命令来确认故障。 5.路由器故障处理 一旦发现到总行7206路由器故障可按以下步骤来处理: ●联系XX公司,并启动原厂商保修服务备件更换程序。 ●因为两台7206路由器是互为备份的,一台发生故障不影响实际业务,不调用库房备件和集成商备件更换,等待原厂商备件到达。 ●对于能够在线插拔的接口模块、有standby 的引擎和电源,优先使用在线更换方式。在线更换的具体操作流程如下: a) 用笔记本电脑连接在网络设备的Console 上,启动Console 监控和记录;

校园网安全防护解决方案

校园网安全防护解决方案 随着校园网接入互联网以及其它各种应用的增多,校园网上的各种数据也急剧增加,我们在享受网络带来便利的同时,各种各样的安全问题也就开始困扰我们每一个网络管理人员,如何保证校园网不被攻击和破坏,已经成为各个学校校园网络管理的重要任务之一。本文针对这类问题提出了相应的解决方案,使校园网能够有效应对网络应用带来的安全威胁和风险,以确保校园网系统的安全。 一、校园网安全风险分析 校园网络作为学校信息平台重要的基础设施,担负着学校教学、科研、办公管理和对外交流等责任。在网络建成应用的初期,安全问题还不十分突出,但随着应用的深入,校园网上的各种数据也急剧增加,各种各样的安全问题也就开始困扰我们。对校园网来说,谁也无法保证其不受到攻击,不管攻击是有意的还是无意的,也不管这种攻击是来自外部还是来自内部网络。操作系统、数据库系统、网络设备、应用系统和网络连接的复杂性、多样性和脆弱性使得其面临的安全威胁多种多样。校园网络系统可能面临的安全威胁可以分为以下几个方面: ⒈物理层的安全风险分析 网络的物理安全风险主要指网络周边环境和物理特性引起的网络设备和线路的不可用,而造成网络系统的不可用。我们在考虑校园网络安全时,首先要考虑物理安全风险,它是整个网络系统安全的前提。物理安全风险有:设备被盗、被毁坏,线路老化或被有意或者无意的破坏,通过搭线窃取数据,电子辐射造成信息泄露,设备意外故障、停电,地震、火灾、水灾等自然灾害。 ⒉网络层安全风险分析 网络层是网络入侵者进攻信息系统的渠道和通路。许多安全问题都集中体现在网络的安全方面。由于网络系统内运行的TPC/IP协议并非专为安全通讯而设计,所以网络系统存在大量安全隐患和威胁。校园网是一个应用广泛的局域网,且接入了互联网,如何处理好校园网网络边界的安全问题,直接关系到整个校园网网络系统的稳定运行和安全可控;另一方面,由于校园网中使用到大量的交换机、路由器等网络设备,这些设备的自身安全性直接影响到校园网和各种网络应用的正常运转。例如,路由器口令泄露,路由表配置错误,ACL设置不当等均会

某银行网络安全规划建议书

XXX银行生产网络安全规划建议书 2006年6月

目录 1项目情况概述 (3) 2网络结构调整与安全域划分 (5) 3XXX银行网络需求分析 (7) 3.1网上银行安全风险和安全需求 (8) 3.2生产业务网络安全风险和安全需求 (9) 4总体安全技术框架建议 (11) 4.1网络层安全建议 (11) 4.2系统层安全建议 (13) 4.3管理层安全建议 (14) 5详细网络架构及产品部署建议 (15) 5.1网上银行安全建议 (15) 5.2省联社生产网安全建议 (17) 5.3地市联社生产网安全建议 (19) 5.4区县联社生产网安全建议 (19) 5.5全行网络防病毒系统建议 (20) 5.6网络安全管理平台建议 (21) 5.6.1部署网络安全管理平台的必要性 (21) 5.6.2网络安全管理平台部署建议 (22) 5.7建立专业的安全服务体系建议 (23) 5.7.1现状调查和风险评估 (24) 5.7.2安全策略制定及方案设计 (24) 5.7.3安全应急响应方案 (25) 6安全规划总结 (28) 7产品配置清单 (29)

1项目情况概述 Xxx银行网络是一个正在进行改造的省级银行网络。整个网络随着业务的不断扩展和应用的增加,已经形成了一个横纵联系,错综复杂的网络。从纵向来看,目前XXX银行网络分为四层,第一层为省联社网络,第二层为地市联社网络,第三层为县(区)联社网络,第四层为分理处网络。 从横向来看,省及各地市的银行网络都按照应用划分为办公子网、生产子网和外联网络三个大子网。而在省中心网上,还包括网上银行、测试子网和MIS子网三个单独的子网。其整个网络的结构示意图如下: 图1.1 XXX银行网络结构示意图 XXX银行网络是一个正在新建的网络,目前业务系统刚刚上线运行,还没有进行信息安全方面的建设。而对于XXX银行网络来说,生产网是网络中最重要的部分,所有的应用也业务系统都部署在生产网上。一旦生产网出现问题,造成的损失和影响将是不可估量的。因此现在急需解决生产网的安全问题。

村镇银行网络与信息安全应急预案

村镇银行网络与信息安全应急预案 一、总则 (一)编制目的 提高处置网络与信息安全突发公共事件的能力,形成科学、有效、反应迅速的应急工作机制,确保重要计算机信息系统的实体安全、运行安全和数据安全,最大程度地预防和减少网络与信息安全突发公共事件及其造成的损害,保障公众的生命财产安全,维护正常的政治、经济和社会秩序,促进经济社会全面、协调、可持续发展。 (二)编制依据 根据《中华人民共和国计算机信息系统安全保护条例》、《计算机病毒防治管理办法》制定本预案。 (三)分类分级 本预案所称网络与信息安全突发事件,是指信息系统突然遭受不可预知外力的破坏、毁损、故障,发生对国家、社会、公众造成或者可能造成重大危害,危及公共安全的紧急事件。 1.事件分类 根据网络与信息安全突发公共事件的性质、机理和发生过程,网络与信息安全突发公共事件主要分为以下三类: (1)自然灾害。指地震、台风、雷电、火灾、洪水等引起的网络与

信息系统的损坏。 (2)事故灾难。指电力中断、网络损坏或是软件、硬件设备故障等引起的网络与信息系统的损坏。 (3)人为破坏。指人为破坏网络线路、通信设施,黑客攻击、病毒攻击、恐怖袭击等引起的网络与信息系统的损坏。 2.事件分级 根据网络与信息安全突发事件的可控性、严重程度和影响范围,一般分为四级:I级(特别重大)、Ⅱ级(重大)、Ⅲ级(较大)和Ⅳ级(一般)。 (1)I级(特别重大)、Ⅱ级(重大)。重要网络与信息系统发生全市性大规模瘫痪,事态发展超出总行及自治区联社的控制能力,需要由省网络与信息安全应急协调小组跨部门、跨地区协同处置,对国家安全、社会秩序、经济建设和公共利益造成特别严重损害的突发公共事件。(2)Ⅲ级(较大)。市内某一区域的重要网络与信息系统瘫痪,对国家安全、社会秩序、经济建设和公共利益造成一定损害,但在总行和有关主管部门控制之内的突发公共事件。 (3)Ⅳ级(一般)。重要网络与信息系统受到一定程度的损坏,对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益的突发公共事件。 (四)适用范围 本预案适用于本行发生或可能导致发生网络与信息安全突发事件的应急处置工作。本预案所指网络与信息系统主要是指核心业务

视频监控数据安全防护系统解决方案

文档类型: 文档编号: 视频数据安全防护系统 解决方案 北京XX公司科技发展有限责任公司 二O一二年五月

目录 第一章项目背景............................................................................................................................... 第二章需求分析.. (5) 2.1需求分析............................................................................................................................ 2.2使用效果............................................................................................................................ 2.3管理手段............................................................................................................................ 第三章解决方案............................................................................................................................... 3.1系统体系原则.................................................................................................................... 3.1.1合理性 ............................................................................................................................ 3.1.2先进性 ............................................................................................................................ 3.1.3稳定性 ............................................................................................................................ 3.1.4健壮性 ............................................................................................................................ 3.1.5拓展性 ............................................................................................................................ 3.1.6易操作性 ........................................................................................................................ 3.2详细设计............................................................................................................................ 3.2.1方案概述 ........................................................................................................................ 3.2.2系统构成 ........................................................................................................................ 3.3方案功能模块.................................................................................................................... 3.3.1在线视频系统准入控制 ................................................................................................ 3.3.2视频存储数据下载管控 ................................................................................................ 3.4产品核心技术.................................................................................................................... 3.4.1文件级智能动态加解密技术 ........................................................................................ 3.4.2网络智能动态加解密技术 ............................................................................................ 3.4.3协议隧道加密技术 ........................................................................................................ 3.4.4终端自我保护技术 ........................................................................................................ 3.5方案管理应用功能基础 (16) 3.5.1透明动态加密 ................................................................................................................ 3.5.2通讯隧道加密 ................................................................................................................ 3.5.3终端强身份认证 ............................................................................................................

中国工商银行网络银行系统结构分析

中国工商银行网络银行的系统结构分析 一、中国工商银行网络银行个人网上银行 中国工商银行的个人网银业务,基本可以分为5类服务项目,即账户管理、支付缴费、投资理财及信用卡服务。工商银行提供给个人网银用户的服务划分细化,与其他银行相比其优势在于功能强大,提供更多更专业的服务,账户管理、投资理财的网上金融超市和个人财务分析软件方面尤为显著。

二、 中国工商银行网络银行企业网上银行 中国工商银行向企业网银用户提供的服务内容,包括账户管理、结算服务、信贷业务、投资理财、电子商务及安全服务。 三、中国工商银行网络银行企业与个人网上银行安全保障机制

通过比较可以发现中国工商银行企业网银安全提供的工具种类远不及个人网银的丰富。企业网银的安全,主要通过该企业在客户端安装银行发行的安全证书,小e安全检测,工行网银助手等得到保障;而个人网银的方式则由短信、动态口令卡、U盾等方式确定。个人网银的安全保障机制更依赖于客户本身的操作,客户更具有自主性、灵活性。 三、中国工商银行网络银行应该加以改进的地方 1.工商银行的网上银行没有发挥对银行业务的重组和再造功能。目前网上银行的业务,比较突出的问题是这些服务只是传统业务在网上银行的实现,也就是说目前网上银行主要起到了传统银行业务服务渠道的作用,在产品上没有完全摆脱传统业务功能的限制,很少推出利用网上银行直接面对客户的特性重组商业银行业务流程的新产品和新应用。 2.工商银行网上交易还涉及一些安全问题: ①客户端的安全性。如果客户端只是普通的浏览器用户,则存在客户端被模仿的可能性; ②信息传输过程中的安全性。网上支付信息是在Internet上公开传递的,因此仍然存在被篡改和窃取的可能性; ③银行网站和电子商务网站的安全性。尽管目前各家网站均采取饿了防火墙和网络监测等安全措施,但对于超级“黑客”来说,仍旧防不胜防。

银行卡收单业务管理办法整理

银行卡收单业务管理办法 一、针对业务实质及风险管理核心进行有效规范,《银行卡收单业务管理办法》将网络渠道发起的线上收单业务与传统线下收单业务一并纳入监管。 二、严格规范收单机构特约商户管理,《银行卡收单业务管理办法》从特约商户拓展、资质审核、协议签订、档案管理、业务培训等方面明确了管理要求。 1、收单机构拓展特约商户,确保所拓展特约商户是依法设立、从事合法经营活动的商 户,并承担特约商户收单业务管理责任。 2、商户及其法定代表人或负责人在中国人民银行指定的风险信息管理系统中存在不良 信息的,收单机构应当谨慎或拒绝为该商户提供银行卡收单服务。 3、收单机构应对商户实行实名制管理,审核商户的营业执照等证明文件,以及法人或 负责人有效身份证件等申请材料。如果商户是个人,则应当审核其有效身份证。如商户使用单位银行结算账户作为收单银行结算账户的,收单机构还应当审核其合法拥有该账户的证明文件。 4、收单机构应当制定特约商户资质审核流程和标准,明确资质审核权限。负责特约商 户拓展和资质审核的岗位人员不得兼岗。 5、收单机构应当与特约商户签订银行卡受理协议,明确双方的权利、义务和违约责任。 6、特约商户需履行:基于真实的商品或服务交易背景受理银行卡,并遵守相应银行卡 品牌的受理要求,不得歧视和拒绝同一银行卡品牌的不同发卡银行的持卡人;按规定使用网络支付接口和收单银行结算账户,不得利用其从事或协助他人从事非法活动;妥善处理交易数据信息、保存交易凭证,保障交易信息安全;不得因持卡人使用银行卡而向持卡人收取或变相收取附加费用,或降低服务水平。 7、收单机构应当在提供收单服务前对特约商户开展业务培训,保存培训记录。 8、对特约商户的档案资料,收单机构应当至少保存至收单服务终止后5年。 9、收单机构应当建立特约商户信息管理系统,记录特约商户的信息并及时更新。

银行网络安全设计

目录 1 银行系统的安全设计 1 1.1 非法访问 (1) 1.2 窃取PIN/密钥等敏感数据 (1) 1.3 假冒终端/操作员 (1) 1.4 截获和篡改传输数据 (1) 1.5 网络系统可能面临病毒的侵袭和扩散的威胁 (1) 1.6 其他安全风险 (1) 2 银行系统的网络拓扑图及说明 (2) 3 银行系统的网络安全部署图及说明 (3) 3.1 敏感数据区的保护 (3) 3.2 通迅线路数据加密 (3) 3.3 防火墙自身的保护 (4) 4 系统的网络设备选型及说明 (5) 4.1 核心层交换机 (5) 4.2 汇聚层交换机 (5) 4.3 接入层交换机 (6) 4.4 路由器 (6) 4.5 服务器 (7) 5 安全配置说明 (8) 5.1 防火墙技术 (8) 5.2 网络防病毒体系 (8) 5.3 网络入侵检测技术 (8) 5.4 网络安全审计技术 (9) 5.5 VPN技术 (9) 总结 (10) 一.银行系统的安全设计

银行网络作为一个金融网络系统,由于涉及信息的敏感性自然会成为内部和外部黑客攻击的目标,当前银行面临的主要风险和威胁有: 1.1非法访问:银行网络是一个远程互连的金融网络系统。现有网络系统利用操作系统网络设备进行访问控制,而这些访问控制强度较弱,攻击者可以在任一终端利用现有的大量攻击工具发起攻击;由于整个网络通过公用网络互连同样存在终端进行攻击的可能;另一方面银行开发的很多增值业务、代理业务,存在大量与外界互连的接口这些接口现在没有强的安全保护措施存在外部网络通过这些接口攻击银行,可能造成巨大损失。 1.2窃取PIN/密钥等敏感数据:银行信用卡系统和柜台系统采用的是软件加密的形式保护关键数据,软件加密采用的是公开加密算法(DES),因此安全的关键是对加密密钥的保护,而软件加密最大的安全隐患是无法安全保存加密密钥,程序员可修改程序使其运行得到密钥从而得到主机中敏感数据。 1.3假冒终端/操作员:银行网络中存在大量远程终端通过公网与银行业务前置机相连国内银行以出现多起在传输线路上搭接终端的案例。银行网络同样存在大量类似安全隐患。现有操作员身份识别唯一,但口令的安全性非常弱因此存在大量操作员假冒的安全风险。 1.4截获和篡改传输数据:银行现有网络系统通过公网传输大量的数据没有加密,由于信息量大且采用的是开放的TCP/IP,现有的许多工具可以很容易的截获、分析甚至修改信息,主机系统很容易成为被攻击对象。 1.5网络系统可能面临病毒的侵袭和扩散的威胁: (1)黑客侵扰类似于网络间谍,但前者没有政治和经济目的,利用自己精通计算机知识,利用他人编程的漏洞,侵入金融信息系统,调阅各种资料,篡改他人的资料,将机密信息在公用网上散发广播等。 (2)计算机病毒是一种依附在各种计算机程序中的一段具有破坏性、能自我繁衍的计算机程序,它通过软盘、终端或其它方式进入计算机系统或计算机网络,引起整个系统或网络紊乱,甚至造成瘫痪。 1.6其他安全风险:主要有系统安全(主要有操作系统、数据库的安全配置)以及系统的安全备份等。 二.银行系统的网络拓扑图及说明 随着信息技术的发展,社会的信息化程度提高了,网络银行、电子银行出现了,整个银行业、金融业都依赖于信息系统。交易网络化、系统化、快速化和货币数字经是当前金融业的特点,这对金融信息系统的安全保密性提出了严格的要求。金融信息系统必须保证

银行业突发事件应急预案

银行业突发事件应急预案 1 总则 1.1 目的及依据 为预防或最大程度地减少银行业突发事件给金融业及其他产业带来的经济损失,预防或最大程度的减轻银行业突发事件给金融消费者权益带来的损害,维护国家金融稳定,根据《中华人民共和国银行业监督管理法》等有关法律、法规,制定本预案。 1. 2 工作原则 1.2.1 处置银行业突发事件,应结合我县实际情况和银行业的特点,坚持依法、快速、高效、稳妥的原则。 1.2.2 处置银行业突发事件,应保守国家秘密,对于涉及到机密以上(含机密)的事项应严格遵守保密法规,不得泄密。 1.2.3 处置银行业突发事件,应按照统一指挥、措施得力,政府协调、部门联动的原则组织实施,各部门、各机构应按照自身的权限和职责各司其职,服从指挥。 1.2.4 处置银行业突发事件,应按照属地为主、明确责任,信息共享、维护稳定的原则展开处置,各部门、各机构应统一认识,顾全大局,科学决策,依法处置。 1. 3 适用范围 本预案适用于处置具有影响我县的经济社会秩序稳定或影响全市经济社会秩序稳定的突发性银行事件。具体包括因非法集资、非法设立银行业金融机构、非法开办银行业金融业务以及银行业金融机构违法违规经营等引起的金融突发事件,突发性挤兑金融事件以及其他可能影响银行业金融机构正常经营和提供正常金融服务的事件。 本预案所称银行业指经银行业监督管理机构批准在我县设立的商业银行、农村信用合作社等吸收公众存款的金融机构以及政策性银行、金融资产管理公司、信托投资公司、财务公司、金融租赁公司等其他金融机构。 2 组织指挥体系及职责 2.1 组织指挥体系 2.1.1 中国银行业监督管理委员会宜春监管分局上高监管办事处(以下简称银监办)设立突发事件应急处置领导小组(以下简称银监办领导小组),组长由银监办主任担任,成员由银监办3位员工组成。 2.1.2 银监办领导小组下设办公室,日常办公地点在银监办办公室(县人民银行办公大楼四楼)。银监办领导小组办公室可根据银行业突发事件的性质和处置需要确定相关人员,承担情报信息、新闻报道、专家咨询、法律顾问等职能。 2.2 职责 2.2.1 银监办领导小组的职责 (1) 统一领导和指挥银行业突发事件应急处置工作。 (2) 决定启动、终止本预案。 (3) 协调政府相关部门共同开展应急处置工作。 (4) 决定处置措施和新闻报道的重大事项。 (5) 负责处置工作其他重要事项的决策。 2.2.2 银监办领导小组成员部门的职责 各成员在银监办领导小组的统一部署和领导下,负责处理各自职责范围内的相关应急工作事务,并提出相应的应急处置建议和措施,完成银监办领导小组交办的工作。 2.2.3 银监办领导小组办公室的职责

云安全等保防护解决方案

概述 随着美国棱镜门事件以来,信息安全受到越来越多的国家和企业的重视,特别是今年从国家层面成立了网络安全与信息化领导小组,因此就某种程度而言,2014年可以说是真正的信息安全元年。就当前的信息安全建设驱动来看,主要来自政策性合规驱动和市场需求驱动是两个重要的驱动点。 ·从政策层面看国家成立了网络安全与信息化领导小组,强调自主可控是信息安全领域国家的基本意志体现。同时也出台了相关的政策要求对信息安全产品、云计算服务等进行安全审查,通过政策、法律、规范的合规性要求加强对信息安全的把控。 ·从需求层面来看,随着愈演愈烈各种的信息泄密事件、大热的APT攻击等,大量的企业对信息安全的认识已经从过去的“被动防御”转变成“主动防御”,尤其是新型的互联网金融、电商业务、云计算业务等都前瞻性企业都把安全当做市场竞争的重要砝码,并寻求各种资源不断提升用户对其信任性。 ·用户选择云计算服务的角度来看,我们了解了很多的云计算用户或潜在的云计算用户,用户的一项业务在往云计算中心迁移时考虑的前三位的要素一般是安全、技术成熟度和成本,其中首要考虑的是安全。因为由于云服务模式的应用,云用户的业务数据都在云端,因此用户就担心自己的隐私数据会不会被其他人看到,数据会不会被篡改,云用户的业务中断了影响收益怎么办,云计算服务商声称的各种安全措施是否有、能否真正起作用等,云用户不知道服务提供商提供的云服务是否真的达到许诺的标准等担忧。 1.云环境下的等级保护问题研究 综上所述,用户在选择云计算的时候首先会考虑安全性,对普通用户来说,云计算服务的合规性是安全上很重要的参考依据。云计算服务的安全合规目前主要有等级保护、27001、CSA云计算联盟的相关认证。其中等级保护是一项基本政策,比如用户的一个等级保护三级的业务,采用云计算模式时,一定要求云计算服务必须达到三级的要求。

银行系统网络安全方案

银行系统网络安全方案 第一章前言 以Internet为代表的全球性信息化浪潮日益深刻,信息网络技术的应用正逐渐地得到普及和广泛。随着应用层次的不断深入,应用领域开始从传统的、小型业务系统逐渐向大型、关键业务系统扩展,比较典型的如政府部门业务系统、金融业务系统、教育科研系统等。 与此同时,这股强劲的Internet旋风也以惊人的速度渗透到银行、证券等金融行业的各个方面。各金融企业之间的竞争也日益激烈,主要是通过提高金融机构的运作效率,为客户提供方便快捷和丰富多彩的服务,增强金融企业的发展能力和影响力来实现的。为了适应这种发展趋势,银行在改进服务手段、增加服务功能、完善业务品种、提高服务效率等方面做了大量的工作,以提高银行的竞争力,争取更大的经济效益。而实现这一目标必须通过实现金融电子化,利用高科技手段推动金融业的发展和进步,网络的建设为银行业的发展提供了有力的保障,并且势必为银行业的发展带来巨大的经济效益。目前银行主要应用有:储蓄、对公、信用卡、储蓄卡、IC卡、国际业务、电子汇兑、电子邮件、电子公文、网上银行、网上交易系统、新的综合对公业务、国际业务信贷系统等。但是我们应该意识到事务的两面性,随着应用的不断增加,网络安全风险也会不断暴露出来。原来由单个计算机安全事故引起的损害可能传播到其他系统和主机,引起大范围的瘫痪和损失。而且由于银行属于商业系统,都有一些各自的商业机密信息,如果这些机密信息在网上传输过程中泄密,其造成的损失将是不可估量的。所以金融业网络安全方案的解决不容忽视。 第二章银行网络安全需求 通过以上对银行网络系统应用与安全风险分析,我们提出防范网络安全危险的安全需求: 1) 采用相关的访问控制产品及控制技术来防范来自不安全网络或不信任域的非法访 问或非授权访问。 2) 采用加密设备应用加密、认证技术防范信息在网络传输过程中被非法窃取,而造成信息的泄露,并通过认证技术保证数据的完整性、真实性、可靠性。 3) 采用安全检测技术来实时检查进出网络的数据流,动态防范各种来自内外网络的恶意攻击。 4) 采用网络安全评估系统定期或不定期对网络系统或操作系统进行安全性扫描,评估

银行卡收单业务管理办法

中国人民银行公告 〔2013〕第9号 为规范银行卡收单业务管理,保障各参与方合法权益,防范支付风险,促进银行卡业务健康有序发展,中国人民银行制定了《银行卡收单业务管理办法》,现予发布实施。 中国人民银行 2013年7月5日 银行卡收单业务管理办法 第一章总则 第一条为规范银行卡收单业务,保障各参与方合法权益,防范支付风险,促进银行卡业务健康有序发展,根据《中华人民共和国中国人民银行法》、《非金融机构支付服务管理办法》等规定,制定本办法。 第二条本办法所称银行卡收单业务,是指收单机构与特约商户签订银行卡受理协议,在特约商户按约定受理银行卡并与持卡人达成交易后,为

特约商户提供交易资金结算服务的行为。 第三条收单机构在中华人民共和国境内从事银行卡收单业务,适用本办法。 本办法所称收单机构,包括从事银行卡收单业务的银行业金融机构,获得银行卡收单业务许可、为实体特约商户提供银行卡受理并完成资金结算服务的支付机构,以及获得网络支付业务许可、为网络特约商户提供银行卡受理并完成资金结算服务的支付机构。 第四条收单机构应当依法维护当事人的合法权益,保障信息安全和交易安全。 第五条收单机构应当遵守反洗钱法律法规要求,履行反洗钱和反恐怖融资义务。 第六条收单机构为境外特约商户提供银行卡收单服务,适用本办法,并应同时符合业务开办国家(地区)的监管要求。 业务开办国家(地区)法律禁止或者限制收单机构实施本办法的,收单机构应当及时向中国人民银行报告。 第二章特约商户管理

第七条收单机构拓展特约商户,应当遵循“了解你的客户”原则,确保所拓展特约商户是依法设立、从事合法经营活动的商户,并承担特约商户收单业务管理责任。 第八条商户及其法定代表人或负责人在中国人民银行指定的风险信息管理系统中存在不良信息的,收单机构应当谨慎或拒绝为该商户提供银行卡收单服务。 第九条收单机构应当对特约商户实行实名制管理,严格审核特约商户的营业执照等证明文件,以及法定代表人或负责人有效身份证件等申请材料。特约商户为自然人的,收单机构应当审核其有效身份证件。 特约商户使用单位银行结算账户作为收单银行结算账户的,收单机构还应当审核其合法拥有该账户的证明文件。 第十条收单机构应当制定特约商户资质审核流程和标准,明确资质审核权限。负责特约商户拓展和资质审核的岗位人员不得兼岗。 第十一条收单机构应当与特约商户签订银行卡受理协议,就可受理的银行卡种类、开通的交易类型、收单银行结算账户的设置和变更、资金结

网上银行信息系统安全通常规范标准

附件 网上银行系统信息安全通用规范 (试行) 中国人民银行

目录 1 使用范围和要求 (4) 2 规范性引用文件 (4) 3 术语和定义 (5) 4 符号和缩略语 (6) 5 网上银行系统概述 (6) 5.1 系统标识 (6) 5.2 系统定义 (7) 5.3 系统描述 (7) 5.4 安全域 (8) 6 安全规范 (9) 6.1 安全技术规范 (9) 6.2 安全管理规范 (22) 6.3 业务运作安全规范 (26) 附l 基本的网络防护架构参考图 (30) 附2 增强的网络防护架构参考图 (31)

前言 本规范是在收集、分析评估检查发现的网上银行系统信息安全问题和已发生过的网上银行案件的基础上,有针对性提出的安全要求,内容涉及网上银行系统的技术、管理和业务运作三个方面。 本规范分为基本要求和增强要求两个层次。基本要求为最低安全要求,增强要求为本规范下发之日起的三年内应达到的安全要求,各单位应在遵照执行基本要求的同时,按照增强要求,积极采取改进措施,在规定期限内达标。 本规范旨在有效增强现有网上银行系统安全防范能力,促进网上银行规范、健康发展。本规范既可作为网上银行系统建设和改造升级的安全性依据,也可作为各单位开展安全检查和内部审计的依据。1使用范围和要求 本规范指出了网上银行系统的描述、安全技术规范、安全管理规范、业务运作安全规范,适用于规范网上银行系统建设、运营及测评工作。 2规范性引用文件 下列文件中的条款通过本规范的引用而成为本规范的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本规范,然而,鼓励根据本规范达成协议的香方研究是否可使瑚这些文件的最新版本。凡是不注日期的引用文件,其最新版本适用于本规范。 GB/'IT20983-2008信息安全技术网上银行系统信息安全保障评

银行系统故障技术应急预案

银行系统故障技术应急预案 一、总则 1.1目的 本预案旨在全面提高应对金融生产系统中各种突发事件的能力,提供科学的指挥方案,最大限度地减少突发事件所造成的业务停顿时间。力争在最短的时间内恢复系统运行,保证生产系统的稳定、安全运行。 1.2工作原则 1.2.1 贯彻统一领导,分级负责,反应及时,措施果断,依靠科学,加强合作的原则。邮政金融系统故障具有突发性强、影响大、范围广的特点,一旦出现重大故障必须在行领导的统一指挥下,以省级运行维护部门为中心,相关部门积极配合,协同作战,迅速反应,最大限度地保证业务的连续性和安全性。 1.2.2 遵循预防为主,常备不懈的方针。做好应对突发事件的思想准备和思想教育;加强生产系统的日常监控;通过技术创新和技术进步完善监控和预警手段;加强专业队伍建设和培训;制定完善的单项应急处理流程,提高处理速度。定期进行预演。 二、组织结构与职责 金融技术应急组织机构由突发事件领导小组,突发事件应急办公室和各技术应急小组构成。 2.1应急领导小组

应急领导小组由相关技术领导组成,负责重大故障应急对应的决策。 2.2 应急办公室 2.2.1应急办公室由市局信息技术中心和市行渠道与科技部。 2.2.2应急办公室工作职责。 1)贯彻执行上级领导部门的工作部署。 2)进行生产环境安全教育,定期演练。 3)组织安全检查;监督应急措施的落实和整改。 4)遇到故障发生,协调相关各部门、厂商和省分行相关部门,行使指挥职能。 2.3技术应急小组。 2.3.1技术应急小组由省分行技术部门的运行维护技术人员组成。 2.3.2技术应急小组职能。 1)制定具体的应急措施,不断完善应急措施。 2) 24小时监控系统运行,发生故障及时预警、上报。 3)执行上级制定的应急措施。 技术应急小组由市局信息技术中心和市行渠道与科技部组成。 三、监测和预警 3.1故障监测与预警发布 3.1.1 监控。省级维护部门建立了网络和主要设备、系统的运行监控系统,一旦发生故障,会产生声音报警。其他设备和系统采用设备巡检制度,定时对设备运行状态进行记录。

网站安全防护解决方案

网站安全防护解决方案 WEB应用是当前业务系统使用最为广泛的形式。根据 Gartner 的调查,信息安全攻击有 75% 都是发生在 Web 应用层而非网络层面上。同时,数据也显示,2/3的WEB网站都相当脆弱,易受攻击。据美国国防部统计,每1000行Web 代码中存在5~15个漏洞,而修补一个漏洞通常需要2~9小时。 根据CNCERT的最新统计数据,2007年CNCERT共接到网络安全事件报告4390件。2007年我国大陆被篡改网站总数达到了61228个,同比增长1.5倍;其中政府网站(https://www.doczj.com/doc/8f18025343.html,)被篡改3407个,占大陆被篡改网站的7%。CNCERT统计显示,大陆地区约有4.3万个IP地址主机被植入木马,约有362万个IP地址主机被植入僵尸程序。从以上数据可以看出,提高业务网站的安全防护,是保障业务正常进行的必然前提。 因此,对于影响力强和受众多的门户网站,需要专门的网页(主页)防篡改系统来保护网页和保障网站内容的安全。 政府门户网站的潜在风险 政府门户网站因需要被公众访问而暴露于因特网上,容易成为黑客的攻击目标。其中,黑客和不法分子对网站的网页(主页)内容的篡改是时常发生的,而这类事件对公众产生的负面影响又是非常严重的,即:政府形象受损、信息传达失准,甚至可能引发信息泄密等安全事件。。网页篡改者利用操作系统的漏洞和管理的缺陷进行攻击,而目前大量的安全措施(如安装防火墙、入侵检测)集中在网络层上,它们无法有效阻止网页篡改事件发生。目前,政府门户网站常因以下安全漏洞及配置问题,而引发网页信息被篡改、入侵等安全事件:

1. 网站数据库账号管理不规范,如:使用默认管理帐号(admin,root,manager等)、弱口令等; 2. 门户网站程序设计存在的安全问题,网站程序设计者在编写时,对相关的安全问题没有做适当的处理,存在安全隐患,如SQL注入,上传漏洞,脚本跨站执行等; 3. WEB服务器配置不当,系统本身安全策略设置存在缺陷,可导致门 户网站被入侵的问题; 4. WEB应用服务权限设置导致系统被入侵的问题; 5. WEB服务器系统和应用服务的补丁未升级导致门户网站可能被入侵 的安全问题等。 政府门户网站安全防护解决方案 根据目前政府门户网站可能存在的安全隐患及风险,给政府门户网站提出如下安全防护解决方案: 在政府门户网站信息系统的Internet边界上或者WEB服务器的前端部署KILL-WEB应用防火墙,并在Web防火墙上实施以下安全策略: l 对政府门户网站及网上系统进行全面的安全防护,过滤如SQL注入、跨站脚本等因传统防火墙不能防护的安全问题; l 对政府门户网站进行WEB隐藏,避免利用扫描软件对其进行信息获取分析; l 设置政府门户网站页面防篡改功能及恢复功能,避免恶意篡改页面;

相关主题
文本预览
相关文档 最新文档