银行外联网络安全解决方案全攻略
- 格式:doc
- 大小:135.00 KB
- 文档页数:15
整体解决方案一、网络拓扑结构区域功能分析一、外网接入控制区本区域主要部署防DDOS攻击设备、外网接入设备和IPS(入侵保护系统)。
因为XX银行通过2条线路接入不同的运营商,连接到Internet,本方案中我们配置了1台链路负载均衡设备,可以无缝地监视多条连接的可用性和性能,确保将流量导向最佳的链路和ISP,确保为用户提供最高质量的服务和速度。
为防止黑客攻击,我们在该区域部署DDos攻击设备,用于防范DDos攻击。
部署IPS 系统(入侵保护系统),自动识别网络攻击并记录,如果配置为在线方式的话,可以对网络攻击自动进行中止和防护。
外层防火墙区外层防火墙区设置一台防火墙。
在外层防火墙的内侧有一台连接防火墙的交换机,用于DMZ区域网络安全设备和对外服务器的接入平台。
防火墙具体功能如下:1.1 隔离互联网和DMZ;1.2 访问控制:IP包过滤,仅允许从互联网到DMZ公共服务器的访问和经由内层防火墙到互联网访问的IP包进出;1.3 IP地址合法性检查,防止地址欺骗;1.4 对网络访问和分组过滤规则情况进行审计;1.5 对网络攻击情况进行审计。
二、DMZ区DMZ区主要用于放置对外提供服务的服务器和应用系统,比如Web网站、DNS系统、邮件系统和SSL VPN网关。
其中SSL VPN网关可以做为外网移动办公和设备远程维护的平台,对出差在外的员工对内网办公系统访问和设备远程维护提供统一的认证、授权和审计。
三、内层防火墙区内层防火墙区设置一台防火墙,使用国产防火墙。
具体功能如下:3.1 隔离DMZ和内部网;3.2 支持代理服务器从内部网到互联网和DMZ的单向访问;3.3 IP地址合法性检查,防止地址欺骗;3.4 对网络访问进行监控审计;3.5 对发生的攻击行为进行审计;3.6 配置高速缓存加速访问、节约带宽资源。
四、信息管理区主要放置用于内网管理的各种系统,包括:4.1 AAA系统——用于对用户访问应用进行认证、授权和审计;4.2 漏洞管理系统——用于对用户和网络设备进行漏洞扫描和补丁分发。
银行网络安全解决方案一、概述银行网络系统是一个比较复杂庞大的内部互联网络,同时也涉及了网上银行和银行代收业务,因此既要保障内部网络的通畅和安全,还要保障非法用户不能通过外网(互联网)进入内部网络。
整体的网络安全不仅包括了防火墙的访问控制功能,还需要有远程集中管理、远程审计和自动备份日志等功能。
因此需要有一个立体的网络安全整体解决方案。
二、银行的网络结构和应用xx银行网络系统是非涉密的内部业务工作处理网络,传输、处理、查询xx银行网络工作中非涉密的信息。
该网由省行网络中心、地市行网络中心和支行网络中心的网络节点互连构成,控制中心在省行网络中心。
在所有外连线路出入口安装防火墙。
这些防火墙系统需要集中在省行网络中心进行管理和审计,关键部位需要使用双机热备功能。
三、网络风险分析结合xx银行网络自身的特点,主要的网络安全风险主要体现在如下几个方面:来自互联网络的风险、来自分支网络的风险、来自内部员工的风险、来自外来单位(企业)的风险和来自网络安全管理的风险。
下面图示化网络中存在的安全风险:xx银行网络中存在的安全隐患来自互联网络的风险:随着信息网络的迅速发展,xx银行也不断的开展一些网上业务。
比如开展了大量的网上银行业务,虽然通过互联网方便了个人用户,同时还应该看到的是黑客可以通过互联网络进入银行的网上银行网络,从而为进入银行内部网络创造了条件。
此外如果有数据在公网上面进行传输,那么还存在数据被黑客窃取和修改的风险。
来自分支网络的风险:xx银行网络在省行和地市行之间的网络虽然都属于银行的互联网络,但是如何有效的保障地市行的银行员工不会窃取省行内部数据,成为我们不可疏忽的问题之一。
来自内部员工的风险:据调查统计,已发生的网络安全事件中,70%的攻击是来自内部。
因此内部网的安全风险更严重。
内部员工对自身网络结构、应用比较熟悉,自已攻击或泄露重要信息内外勾结,都将可能成为导致系统受攻击的最致命安全威胁。
而且xx银行内部员工数目比较多,因此如何有效的防治内部员工不对自己的网络进行攻击也是一个好的网络安全方案重要的组成部分。
银行业网络安全防范及应对方案第一章银行业网络安全概述 (2)1.1 网络安全的重要性 (2)1.2 银行业网络安全特点 (2)1.2.1 高度集中的数据管理 (2)1.2.2 复杂的攻击手段 (3)1.2.3 严格的法律法规要求 (3)1.2.4 高风险的业务环境 (3)1.3 银行业网络安全发展趋势 (3)1.3.1 安全技术不断创新 (3)1.3.2 安全防护体系日益完善 (3)1.3.3 安全管理日益规范 (3)1.3.4 安全服务逐渐专业化 (3)第二章银行业网络安全风险分析 (3)2.1 网络攻击类型及特点 (3)2.2 银行业网络安全漏洞 (4)2.3 银行业网络安全威胁 (4)第三章银行业网络安全防护策略 (5)3.1 防火墙技术 (5)3.2 入侵检测与防御 (5)3.3 加密技术 (5)第四章银行业网络安全监测与预警 (6)4.1 安全事件监测 (6)4.2 安全事件预警 (6)4.3 安全事件应急响应 (7)第五章银行业网络安全管理 (7)5.1 安全管理制度建设 (7)5.2 安全管理组织架构 (8)5.3 安全管理流程与规范 (8)第六章银行业网络安全教育与培训 (8)6.1 员工网络安全意识培养 (8)6.1.1 建立完善的网络安全意识培养体系 (8)6.1.2 开展网络安全意识教育 (8)6.1.3 强化网络安全意识考核 (8)6.2 网络安全技能培训 (9)6.2.1 制定网络安全技能培训计划 (9)6.2.2 开展网络安全技能培训 (9)6.2.3 建立网络安全技能考核机制 (9)6.3 网络安全知识普及 (9)6.3.1 制作网络安全知识宣传材料 (9)6.3.2 开展网络安全知识竞赛 (9)6.3.3 建立网络安全知识分享平台 (9)第七章银行业网络安全法律法规与合规 (9)7.1 网络安全法律法规概述 (9)7.1.1 法律法规的制定背景 (9)7.1.2 网络安全法律法规体系 (10)7.2 银行业网络安全合规要求 (10)7.2.1 遵守国家法律法规 (10)7.2.2 建立完善的网络安全制度 (10)7.2.3 加强网络安全防护技术 (10)7.2.4 保障个人信息安全 (10)7.3 法律责任与合规风险 (10)7.3.1 法律责任 (10)7.3.2 合规风险 (11)第八章银行业网络安全应急响应 (11)8.1 应急预案制定 (11)8.2 应急响应流程 (12)8.3 应急资源保障 (12)第九章银行业网络安全技术发展趋势 (12)9.1 人工智能在网络安全中的应用 (12)9.2 区块链技术在网络安全中的应用 (13)9.3 云计算在网络安全中的应用 (13)第十章银行业网络安全国际合作与交流 (14)10.1 国际网络安全形势 (14)10.2 国际网络安全合作 (14)10.3 国际网络安全交流与培训 (14)第一章银行业网络安全概述1.1 网络安全的重要性互联网技术的飞速发展,网络安全问题日益凸显。
银行网络安全解决方案在银行网络安全的解决方案中,以下是一些有效的措施和建议:1. 数据加密:银行应该使用强大的数据加密技术,确保客户的敏感信息在传输和存储过程中得到保护。
例如,使用SSL / TLS协议来保护网站和移动应用程序中的数据传输,以及数据库和文件级别的加密来保护存储的数据。
2. 多重身份验证:引入多重身份验证将增加用户登录的安全性。
此外,通过使用双因素身份验证(如指纹扫描、面部识别或短信验证码),银行可以提供额外的安全性。
3. 强密码策略:银行应该要求客户创建强密码,并定期提示他们更新密码。
这样可以减少密码猜测和破解的风险。
同时,推荐客户使用密码管理器来管理他们的密码。
4. 安全培训和意识:银行应该为员工提供网络安全培训,以教育他们如何识别和防范网络钓鱼、恶意软件等常见的网络攻击。
此外,普及网络安全意识对客户也是必要的,以确保他们在使用银行服务时保持警觉。
5. 实时监测和威胁情报:银行应该建立实时监测系统,能够及时发现和应对潜在的网络攻击和安全漏洞。
同时,与网络安全厂商和其他机构合作,获取最新的威胁情报,并采取相应的防御措施。
6. 安全审计和漏洞管理:定期进行安全审计,对银行的网络系统和应用程序进行评估和漏洞扫描。
及时修补发现的漏洞和弱点将有助于提高系统的安全性。
7. 网络流量监测:通过使用网络流量监测工具,银行可以及时检测到异常的网络活动,例如大规模数据传输、异常登录尝试等,从而及早发现并应对潜在的攻击。
8. 应急响应计划:银行应该制定应急响应计划,以应对网络攻击和安全事件。
该计划应明确指定责任和步骤,并定期进行模拟演练,以保证在真实情况发生时的高效应对。
综上所述,采取上述的安全措施和建议将有助于提高银行网络的安全性,并保护客户的财产和敏感信息。
银行网络安全防范措施与方法随着科技的不断发展,银行业务逐渐向互联网转移,网络安全问题也日益突出。
银行作为金融机构,负责保护客户的资金和隐私安全,必须采取有效的网络安全防范措施和方法。
本文将探讨银行网络安全的挑战、常见的安全威胁以及应对措施。
一、银行网络安全的挑战随着互联网的普及,银行的网络安全面临着日益复杂的挑战。
首先,黑客技术不断发展,攻击手段越来越隐蔽,传统的安全防护措施难以应对。
其次,银行业务的数字化程度不断提高,各种金融产品和服务都依赖于网络进行。
这意味着银行必须保证网络的稳定性和安全性,以确保客户的资金和交易信息不受损失。
同时,银行还要面对内部员工的安全风险,员工的疏忽或者恶意行为可能导致客户信息泄露或资金损失。
二、常见的安全威胁银行在网络安全方面面临着多种威胁,以下是一些常见的安全威胁。
1. 网络钓鱼:网络钓鱼是指攻击者通过伪造合法网站或邮件,诱使用户提供个人账户和密码等敏感信息。
银行客户往往成为网络钓鱼的目标,因为他们的账户中通常有大量的资金。
2. 恶意软件:恶意软件是指具有恶意目的的软件,如病毒、木马、间谍软件等。
恶意软件可以通过各种方式传播,一旦感染银行系统,可能导致数据泄露、资金损失等严重后果。
3. DDoS攻击:分布式拒绝服务(DDoS)攻击是指攻击者通过大量的请求淹没目标服务器,使其无法正常工作。
DDoS攻击可能导致银行系统瘫痪,使客户无法进行正常的交易和查询。
三、银行网络安全防范措施与方法为了应对上述安全威胁,银行需要采取一系列的网络安全防范措施和方法。
1. 强化认证机制:银行应该采用多因素认证机制,如密码、指纹、短信验证码等,以增加用户登录的安全性。
同时,银行还可以使用行为分析技术来检测异常登录行为,及时发现并阻止潜在的攻击。
2. 安全培训与意识提高:银行应定期对员工进行网络安全培训,提高他们的安全意识和防范能力。
员工应该了解常见的网络安全威胁,并学会避免点击可疑链接、下载未知软件等不安全行为。
银行工作中的网络安全措施随着科技的不断发展,网络已经渗透到了我们生活的方方面面。
银行作为金融行业的重要一环,也不能幸免于网络安全的威胁。
保障客户的资金安全,维护银行的信誉,已经成为银行工作中的一项重要任务。
本文将介绍银行工作中的网络安全措施。
一、建立网络安全管理体系银行应当建立完善的网络安全管理体系,明确安全责任人,落实安全管理的各项职责。
网络安全管理体系包括安全策略、安全组织、安全技术、安全管理和安全保障五个方面。
通过合理的分工和有效的管理,银行能够提高网络的安全性,并及时有效地应对安全威胁。
二、加强网络设备和系统的安全性银行在网络设备和系统的选择上要慎重,确保其具备较高的安全性能。
银行应当建立统一的网络设备和系统管理制度,进行定期的漏洞扫描和风险评估,及时更新并修补安全漏洞,最大程度地降低被攻击的风险。
三、建立用户身份认证和访问控制机制银行要对用户身份进行严格认证,并通过访问控制技术来限制用户的权限。
比如,采用双因素身份认证技术,在用户登录时除了密码,还需提供有效的身份验证信息。
此外,采用访问控制技术,对用户的访问进行权限控制,确保用户只能访问其应有的资源和功能。
四、加强网络传输和数据加密保护银行应当采用安全的传输协议,如HTTPS等,加密数据在传输过程中,以确保数据的机密性和完整性。
同时,银行还可以通过数据加密技术对重要数据进行加密存储,提高数据的安全性。
如在数据库中设置访问控制机制和数据加密机制,对敏感数据进行加密保护。
五、建立安全事件监测和应急响应机制银行应当建立安全事件监测和应急响应机制,及时发现和处置安全事件。
通过安全设备和系统日志的监测,实时了解网络安全状况,及时发现异常行为和潜在安全威胁。
同时,建立安全事件响应团队,制定有效应对措施,迅速响应和处置安全事件,降低安全事件对银行的危害。
六、加强员工网络安全意识培训银行应当加强员工的网络安全意识培训,使员工充分认识到网络安全的重要性和危害性。
2024年银行网络安全预案随着科技的飞速发展和金融数字化的推进,银行网络安全问题日益凸显。
为了保障金融体系的安全稳定,银行需要制定科学合理的网络安全预案。
本文将针对2024年,围绕银行网络安全预案的制定与应对措施展开分析和讨论。
一、背景分析随着技术的进步,银行业务已经实现了从传统柜面向互联网、移动客户端的转型。
然而,互联网系统的开放性和信息交互的复杂性也带来了安全隐患,银行面临着来自黑客攻击、恶意软件、数据泄露等多种安全威胁。
二、安全威胁分析1. 黑客攻击:黑客利用漏洞和技术手段,侵入银行系统,窃取用户信息或者篡改数据。
2. 恶意软件:通过恶意软件的感染,黑客可以获取用户账户信息、密码等重要数据。
3. 数据泄露:银行内部员工或外部人员恶意泄露敏感客户信息,给客户财产安全带来隐患。
4. 社会工程学攻击:通过社交网络、电话等手段获取客户信息,并进行诈骗。
5. 供应链攻击:黑客入侵银行合作伙伴的系统,通过侧面攻击进一步窃取敏感信息。
三、银行网络安全预案制定1. 安全意识培训:银行员工要定期接受网络安全知识的培训,加强对网络安全风险的认知。
2. 信息系统监控:银行应建立完善的监控系统,实时监测系统的运行情况和异常行为,及时发现并处理安全事件。
3. 多层次防护措施:银行应采用防火墙、入侵检测系统、防病毒软件等技术手段,在多个层面上对网络进行防御,确保安全措施的全面覆盖。
4. 加密技术应用:银行在传输、存储和处理敏感信息时应采用加密技术,提高数据的安全性。
5. 强化准入控制:通过设备识别、身份认证等手段,控制系统的访问权限,防止未授权用户进入。
四、应急响应机制1. 建立紧急处置小组:银行应组建专业的网络安全小组,负责处理安全事件的紧急响应工作。
2. 邮件与短信预警通知:设立自动化的安全预警系统,一旦发现安全事件,及时通过邮件、短信等形式通知相关人员,并采取紧急措施。
3. 安全事件演练:定期组织模拟演练,提高员工的应急处理能力和安全防护意识。
银行网络安全解析银行行业面临的网络安全挑战和应对措施随着互联网技术的迅猛发展,银行业务逐渐向线上转移,网络安全成为银行行业所面临的严峻挑战。
本文将针对银行行业面临的网络安全挑战进行解析,并提出相应的应对措施。
一、挑战分析1. 数据泄露风险银行作为金融机构,拥有大量客户敏感信息,如身份证号码、银行账户信息等。
一旦这些信息被黑客窃取,将给客户带来不可估量的财产损失和隐私泄露风险。
2. 金融欺诈风险网络欺诈活动在银行行业愈演愈烈,常见手法包括钓鱼网站、恶意软件攻击等。
这些欺诈活动不仅损害了客户的资金安全,也影响到了银行的声誉和市场信任度。
3. 恶意软件威胁银行的核心业务系统常常成为病毒、木马、勒索软件等恶意软件的攻击目标。
一旦这些恶意软件侵入系统,将对银行的信息系统造成严重破坏,甚至导致业务长时间中断。
二、应对措施1. 建立完善的网络安全管理体系银行应建立起一套完善的网络安全管理体系,包括风险评估、合规控制、安全运维等方面。
通过对网络安全风险的全面识别和评估,及时调整和改进安全措施,确保系统能够抵御各类攻击。
2. 强化内部员工安全意识银行应加强内部员工的网络安全培训和教育,提高员工的安全意识和防范能力。
通过定期组织模拟演练和安全知识培训,增强员工对于网络攻击的辨识能力,减少内部安全漏洞的产生。
3. 部署高效的安全防护系统银行需要构建多层次、多维度的安全防护体系,以防止各类恶意攻击。
包括防火墙、入侵检测系统、数据加密等技术手段,实现对银行系统和用户数据的全面保护。
4. 加强外部合作与信息共享银行应加强与政府、金融机构和安全厂商的合作,共同应对网络安全威胁。
通过建立信息共享机制,及时获取并交流有关网络安全的最新信息和威胁情报,提高对风险的应对能力。
5. 定期安全检测与演练银行应定期进行安全风险评估和漏洞扫描,及时修补系统漏洞。
同时,组织网络攻防演练,检验银行现有安全措施的有效性,并及时发现和改进安全防护体系中的问题。
银行网络安全工作措施银行网络安全工作措施引言随着信息技术的不断发展,互联网的普及和应用,银行网络安全问题日益突出。
银行作为金融机构,负责管理和保护客户的财产和信息安全,网络安全工作成为银行最为重要的任务之一。
本文将从网络安全意识培养、网络安全技术应用、网络安全管理、网络安全应急预案等方面,详细探讨银行网络安全工作的措施和方法。
一、网络安全意识培养银行网络安全工作的首要任务是提高员工的网络安全意识。
因为很多网络安全事件都是由于员工的错误操作或不慎导致的。
因此,提高员工的网络安全意识是非常重要的。
1. 组织网络安全培训银行应当定期组织网络安全培训,向员工传达网络安全的基本知识和操作规范。
培训内容包括保密意识、密码管理、电子邮件使用、病毒防范等。
2. 发布网络安全宣传资料银行可以制作网络安全宣传资料,如海报、手册等,用以向员工普及网络安全知识和技巧。
3. 加强网络安全意识管理银行可以设置网络安全意识考核制度,定期检查员工的网络安全意识水平,对于不达标的员工进行补课或处罚。
二、网络安全技术应用除了提高员工的网络安全意识外,银行还需要采取技术手段来确保网络安全。
1. 构建防火墙和入侵检测系统银行应该安装和配置防火墙和入侵检测系统,以保护内部网络不被未经授权的访问者入侵。
防火墙可以限制外部访问,而入侵检测系统可以实时监测网络流量,及时发现和阻止潜在的攻击行为。
2. 进行漏洞扫描和安全测试银行需要定期进行漏洞扫描和安全测试,以发现和修复系统和应用程序中的安全漏洞。
漏洞扫描可以通过自动化工具进行,而安全测试可以找到系统存在的弱点,及时进行补救。
3. 使用加密通信协议银行需要使用加密通信协议,保证客户的个人信息和交易数据在传输过程中不被窃取或篡改。
常用的加密通信协议有SSL、TLS等。
三、网络安全管理银行需要制定和执行网络安全管理制度,确保网络安全工作的持续进行。
1. 设立网络安全责任人银行应该设立专门的网络安全责任人,负责协调和监督网络安全工作的开展。
银行网络安全治理思路银行网络安全治理是银行业务运行中的重要一环,针对银行的网络安全治理,可以借鉴以下思路:一、加强网络安全管理1. 建立健全网络安全管理制度,明确责任、权限和流程,并进行定期评估和更新。
2. 设立专门的网络安全部门,负责全面监控、分析和响应网络安全事件,加强对全行网络安全的统一管理。
3. 培养和选拔专业的网络安全人才,提高网络安全防护和应急响应能力。
4. 建立网络安全培训机制,加强员工的网络安全意识和知识。
二、加强网络安全技术防护1. 建立完善的网络安全设备和系统,包括入侵检测与防御系统、防火墙、反病毒系统等,及时发现并阻止网络攻击行为。
2. 强化对系统和应用程序的安全审计和漏洞扫描工作,及时修补漏洞,确保系统的安全性和稳定性。
3. 加强对网络传输的加密和认证技术,确保数据的机密性和完整性。
三、加强对客户信息的保护1. 进一步完善客户信息的管理制度,加强身份验证和授权管理,确保客户个人信息的安全。
2. 加强对客户信息的加密技术和隐私保护措施,防止信息被非法获取和利用。
3. 设立客户安全服务专线,及时响应客户投诉和举报,并采取相应的纠正和补救措施。
四、加强业务合作伙伴的网络安全管理1. 建立网络安全合作伙伴的信用评估机制,选择可信赖的服务提供商和供应商,合理控制和分配网络安全风险。
2. 加强对合作伙伴的网络安全评估和监督,确保合作伙伴的网络安全防护措施与自身相符。
3. 建立网络安全协议,明确合作伙伴在网络安全事故发生时的责任和应对措施。
总之,银行网络安全治理需要全面、系统和科学的方法,不断加强网络安全管理、技术防护、客户信息保护以及合作伙伴的网络安全管理,以保障银行业务的安全和稳定运行。
银行外联网络安全解决方案全攻略网络的发展,正在引发一场人类文明的根本变革。
网络已成为一个国家最为关键的政治、经济、军事资源,成为国家实力的新象征。
同时,发展网络技术也是国民经济现代化建设不可缺的一个必要条件。
能否把握网络给中国发展带来的机遇,将会直接影响21世纪中国的生存。
另一方面,网络的发展也在不断改变人们的工作、生活方式,使信息的获取、传递、处理和利用更加高效、迅速。
随着科学技术不断发展,网络已经成为人们生活的一个组成部分。
随着网络的快速发展,各金融企业之间的竞争也日益激烈,主要是通过提高金融机构的运作效率,为客户提供方便快捷和丰富多彩的服务,增强金融企业的发展能力和影响力来实现的。
为了适应这种发展趋势,银行在改进服务手段、增加服务功能、完善业务品种、提高服务效率等方面做了大量的工作,以提高银行的竞争力,争取更大的经济效益。
而实现这一目标必须通过实现金融电子化,利用高科技手段推动金融业的发展和进步,银行外联网络的建设为进一步提高银行业服务手段,促进银企的发展提供了有力的保障,并且势必为银行业的发展带来巨大的经济效益。
然而随着网络应用不断扩大,它的反面效应也随着产生。
通过网络使得黑客或工业间谍以及恶意入侵者侵犯和操纵一些重要信息成为可能,因而引发出网络安全性问题。
正如我国著名计算机专家沈昌祥院士指出的:"信息安全保障能力是21世纪综合国力、经济竞争实力和生存能力的重要组成部份,是世纪之交世界各国在奋力攀登的制高点"。
二十世纪未,美国一些著名网站、银行、电子商务网站造受黑客攻击;黑客入侵微软窃取源代码软件等重要案件,都证明了网络安全的严重性,因此,解决银行外联网络安全问题刻不容缓。
一银行外联网络安全现状1、银行外联种类按业务分为:银行外联业务种类繁多,主要有:证银联业务、社保IC卡、房改公积金管理系统、代收中联通话费、代收移动话费、同城清算、人行税银库企系统、人行银行信贷登记系统、金融统计数据报送、国际收支数据报送、电子口岸、代收电费、代扣社保费、代收国税、代收地税、代收固话费、财局国库集中系统、统发工资系统、代收财政罚款、物业维修基金、非税系统、重要客户系统等等。
按单位分:随着外联业务的不断扩大,外联单位也不断增加,主要有:各个证券公司、社保局、房改办、联通公司、移动公司、海关、电力公司、国税局、地税局、电信公司、供水公司、政府政务网、人行金融网、银行的重客单位等等。
按线路分:外联线路主要以专线为主,部分外联业务采用拨号方式,线路类型主要有:幀中继、SDH、DDN、城域网、拨号等。
2、提供外联线路的运营商根据外联单位的不同需求,有多家运营商提供线路服务,主要有:电信公司、盈通公司、网通公司、视通公司等3、银行外联网络的安全现状及存在问题外联接入现状示意图:外联接入分为总行、一级分行、二级分行三个接入层次,据统计有80%的外联单位是通过二级分行及以下层次接入的,面对如此众多的外联接入单位,我行还没有一个统一规划的完善的外联网络安全防御体系,特别是对于有些二级分行的外联网络只有基本的安全防护,只在外网的接入口使用防火墙进行安全控制,整体而言,外联网络缺少一个统一规划的完善的安全防御体系,抗风险能力低。
下面,针对外联网络中主要的安全风险点进行简单分析:(1)外联接入点多且层次低,缺乏统一的规划和监管,存在接入风险银行外联系统的接入五花八门,没有一个统一的接入规划和接入标准,总行、一级分行、二级分行、甚至经办网点都有接入点,据统计80%的外联接入都是通过二级分行及以下层次接入的,由于该层次的安全产品和安全技术资源都非常缺乏,因此对外联接入的监管控制缺乏力度,存在着接入风险。
(2)缺少统一规范的安全架构和策略标准在外联网络中,全行缺少统一规范的安全架构和访问控制策略标准,对众多的外联业务没有分层分级设定不同的安全策略,在网络层没有统一的安全访问控制标准,比如:允许开放的端口、必须关闭的端口、需要控制访问的端口、安全传输协议等等;在外联业务应用程序的编写方面没有统一的安全标准;在防火墙策略制定上也没有统一的安全标准,因此外联网络的整体可控性不强。
(3)缺乏数据传送过程中的加密机制目前与外联单位互相传送的数据大部分都是明码传送,没有统一规范的加密传送机制。
(4)缺少统一的安全审计和安全管理标准。
外联网络没有一个统一的安全审计和安全管理标准,在安全检查和安全审计上没有一套行之有效的方法。
为解决当前外联网络所存在的安全隐患,我们必须构建一个完善的银行外联网络安全架构,建立一套统一规划的完善的外联网络安全防御体系。
下面我们将从银行外联网络安全规划着手,进行外联平台的网络设计,并对外联平台的安全策略进行统一规划,相应地提出外联业务平台安全审计的内容以及如何进行外联网络的安全管理,设计一套完善的银行外联网络安全解决方案。
二银行外联网络安全规划1、外联网络接入银行内部网的安全指导原则(1)外联网(Extranet)接入内部网络,必须遵从统一规范、集中接入、逐步过渡的原则。
(2)总行对于外联网络接入内部网络建立统一的安全技术和安全管理规范,一级分行参照规范要求对接入网路进行严格的控制,同时应建立数据交换区域,避免直接对业务系统进行访问。
(3)各一级分行按照集中接入的原则,建立统一的外联网接入平台,减少外联网接入我行内部网络的接入点,将第三方合作伙伴接入我行内部网的接入点控制在一级分行,并逐步对二级行(含)以下的接入点上收至一级分行。
(4)如果一个二级分行的外联合作伙伴较多,从节约线路费用的角度考虑,可以考虑外联接入点选择在二级分行,然后利用IPSec-VPN将二级分行的业务外联平台通过隧道与一级分行外联平台连接。
(5)增加VPN的接入方式,与专线方式并存,接入点只设在一级分行及以上的层次,新增外联业务可考虑采用VPN接入方式。
(6)出于安全考虑,必须慎重选择是否允许第三方合作伙伴使用银行内部网络系统构建其自身业务网络的运作。
(7)对于第三方合作伙伴通过互联网接入内部网的需求,只能通过总行互联网入口进行接入。
2、外联业务平台规划的策略与同业往来业务、重点客户业务、中间代理业务互联要求业务外联平台提供足够的安全机制。
多数外联业务要求平台稳定、可靠。
为了满足安全和可靠的系统需求,具体策略如下:(1)采用防火墙和多种访问控制、安全监控措施(2)采用专线为主、拨号备份为备的双链路和主、备路由器增强可靠性(3)通过省行internet统一入口连接客户的VPN接入请求,由省行或总行统一规划VPN网络,统一认证和加密机制(4)采用IPSec技术保证数据传输过程的安全(5)采用双防火墙双机热备(6)采用IDS、漏洞扫描工具(7)设立DMZ区,所有对外提供公开服务的服务器一律设置在DMZ区,将外部传入用户请求连到Web服务器或其他公用服务器,然后Web服务器再通过内部防火墙链接到业务前置区(8)设立业务前置区,外联业务平台以及外联业务前置机可放置此区域,阻止内网和外网直接通信,以保证内网安全(9)所有的数据交换都是通过外联前置网进行的,在未采取安全措施的情况下,禁止内部网直接连接业务外联平台。
(10)为防止来自内网的攻击和误操作,设置内部网络防火墙(11)来自业务外联平台的特定主机经身份认证后才可访问内部网指定主机。
(12)具体实施时主要考虑身份认证、访问控制、数据完整性和审计等安全指标。
三外联业务平台设计1、外联业务平台的网络架构业务外联平台包括边界区、边界防火墙区、IDS区、DMZ区、内部路由器、业务前置区、内部防火墙。
架构如下图:2、外联业务平台的安全部署边界区边界区包括三台接入路由器,全部支持IPSec功能。
一台是专线接入的主路由器;一台是拨号接入的备路由器,当主线路故障或客户有拨号接入需求时客户可通过此拨号路由器接入,拨号接入要有身份认证机制;还有一台是VPN接入方式的路由器。
将IPSec部署在边界路由器上是保证端对端数据传输的完整性和机密性,保护TCP/IP通信免遭窃听和篡改。
对于INTERNET的VPN接入方式,可并入分行INTERNET统一出口进行VPN隧道的划分,连接有VPN接入需求的外联单位。
边界防火墙区边界防火墙区设置两台防火墙互为热备份。
在防火墙的内侧和外侧分别有一台连接防火墙的交换机,从安全的角度出发,连接两台防火墙采用单独的交换机,避免采用VLAN造成的安全漏洞。
两台防火墙之间的连接根据设备的不同而不同,以能够可靠地为互相备份的防火墙提供配置同步和心跳检测为准。
入侵检测IDS能够实时准确地捕捉到入侵,发现入侵能够及时作出响应并记录日志。
对所有流量进行数据分析,过滤掉含有攻击指令和操作的数据包,保护网络的安全,提供对内部攻击、外部攻击和误操作的实时保护。
DMZ区建立非军事区(DMZ), 是为不信任系统提供服务的孤立网段,它阻止内网和外网直接通信,以保证内网安全,在非军事区上设置并安装基于网络的实时安全监控系统,所有对外提供公开服务的服务器一律设置在DMZ,其中WWW、E-mail、FTP、DNS服务器置于非军事区(DMZ)内部路由器区内部路由器区设置一台用于连接业务外联平台和业务前置区的路由器。
业务前置区设立独立的网络区域与业务外联平台的交换信息,并采取有效的安全措施保障该信息交换区不受非授权访问。
内部防火墙内部防火墙可以精确制定每个用户的访问权限,保证内部网络用户只能访问必要的资源,内部防火墙可以记录网段间的访问信息,及时发现误操作和来自内部网络其他网段的攻击行为。
病毒防范和漏洞扫描在服务器、前置机上安装网络版防病毒软件,及时在线升级防病毒软件,打开防病毒实时监控程序,设定定期查杀病毒任务,及时抵御和防范病毒。
定期对网络设备进行漏洞扫描,及时打系统补丁。
路由采用静态路由,边界的主、备路由器采用浮动静态路由,当主链路不通时,通过备份链路建立连接。
网管从安全的角度考虑,业务外联平台的网管采用带外网管。
网管服务器和被管理设备的通讯通过单独的接口。
用PVLAN使被管理设备只能通过网管专用的接口与网管服务器连接,而被管理设备之间不能互通。
为了防备网管服务器被控制的可能性,规划独立的网管服务器为业务外联平台服务。
网管平台能够对业务外联平台进行状态管理、性能管理、配置管理、故障管理。
带外网管平台采用单独的交换机,以保证系统的安全。
QOS在数据包经过内层防火墙进入管理区域后立即打上QOS标记,使外联平台的数据包按照规定的优先级别占用网络资源。
四外联业务平台安全设计策略1 外联接入线路安全设计策略外联接入线路有3种方式:传统的专线方式、正在快速发展的基于公网的VPN方式、拨号方式。
专线方式,银行传统的外联接入方式大部分都是采用专线与外单位相联,专线的选择有:帧中继、DDN、SDH、ATM等等。