金融系統(tǒng)安全體系解決方案
金融系統(tǒng)安全體系解決方案
更新時間:201*-04-21
前言
隨著網(wǎng)絡的快速發(fā)展,各金融企業(yè)之間的竟爭也日益激烈,通過提高金融機構的運作效率,為客戶提供方便快捷和豐富多彩的服務,增強金融企業(yè)的發(fā)展能力和影響力來實現(xiàn)的;為了適應這種發(fā)展趨勢,銀行在改進服務手段、增加服務功能、完善業(yè)務品種、提高服務效率等方面做了大量的工作,以提高銀行的競爭力,爭取更大的經(jīng)濟效益。而實現(xiàn)這一目標必須通過實現(xiàn)金融電子化,利用高科技手段推動金融業(yè)的發(fā)展和進步,網(wǎng)絡的建設為銀行業(yè)的發(fā)展提供了有力的保障,并且勢必為銀行業(yè)的發(fā)展帶來具大的經(jīng)濟效益。
隨著銀行網(wǎng)絡規(guī)模逐漸擴大,網(wǎng)上銀行、代理繳款等新業(yè)務的開通,大批信息管理系統(tǒng)正在陸續(xù)投入運行,計算機系統(tǒng)在銀行工作中的應用將日益廣泛;目前銀行主要應用有:儲蓄、對公、信用卡、儲蓄卡、IC卡、國際業(yè)務、電子匯兌、電子郵件、電子公文、網(wǎng)上銀行、網(wǎng)上交易系統(tǒng)、新的綜合對公業(yè)務、國際業(yè)務信貸系統(tǒng)等。但是我們應該意識到事務的兩面性,隨著應用的不斷增加,網(wǎng)絡安全風險也會不斷暴露出來。原來由單個計算機安全事故引起的損害可能傳播到其他系統(tǒng)和主機,引起大范圍的癱瘓和損失。而且由于銀行屬于商業(yè)系統(tǒng),都有一些各自的商業(yè)機密信息,如果這些機密信息在網(wǎng)上傳輸過程中泄密,其造成的損失將是不可估量的。所以金融業(yè)網(wǎng)絡安全方案的解決不容忽視。銀行網(wǎng)絡安全風險分析校校通工程的實施,一方面是國家教育發(fā)展的必然趨勢,同時也是教育行業(yè)自身依據(jù)當前教育形勢發(fā)展而提出的需求。校校通工程的實施將會極大的推動學校信息化建設的步伐,使學校的教育方式和教學效果邁上一個新的臺階。為了進一步完善網(wǎng)絡,并對原有的網(wǎng)絡進行完全改造,根據(jù)教育網(wǎng)絡安全建設的要求,總結其安全需求如下:網(wǎng)絡安全方案要求:來自互聯(lián)網(wǎng)風險
銀行這樣的金融系統(tǒng)自然會被惡意的入侵者列入其攻擊目標的前列。來自外單位風險
由于銀行與這些單位之間不可能是完全任信關系,因此,它們之間的互聯(lián),也使得銀行網(wǎng)絡系統(tǒng)存在著來自外單位的安全威脅。來自內(nèi)部網(wǎng)風險
據(jù)調(diào)查統(tǒng)計,已發(fā)生的網(wǎng)絡安全事件中,70%的攻擊是來自內(nèi)部。因此內(nèi)部網(wǎng)的安全風險更嚴重。管理安全風險
企業(yè)員工的安全意識薄弱,企業(yè)的安全管理體制不健全也是網(wǎng)絡存在安全風險的重要因素之一。
安全威脅可能引發(fā)的結果有非法使用資源、惡意破壞數(shù)據(jù)、數(shù)據(jù)竊取、數(shù)據(jù)篡改、假冒、偽造、欺騙、敲詐勒索等。種種結果對銀行這樣特殊性的行業(yè)來說,其損失都是不可估量的。必須將風險防患于未然。解決方案典型銀行網(wǎng)絡一般大致可以分為外部網(wǎng)絡,銀行oa網(wǎng)和業(yè)務網(wǎng)絡三部分。拓撲圖如下:
擴展閱讀:系統(tǒng)安全解決方案
系統(tǒng)安全解決方案
目錄
1系統(tǒng)概述................................................................................................................................11.1系統(tǒng)應用領域及建設目標.....................................................................................11.2系統(tǒng)資產(chǎn)描述...........................................................................................................11.3系統(tǒng)業(yè)務描述...........................................................................................................11.4系統(tǒng)用戶描述...........................................................................................................1安全需求分析.......................................................................................................................22.1總體安全需求...........................................................................................................22.2物理安全需求分析..................................................................................................32.3網(wǎng)絡安全需求分析..................................................................................................42.4主機安全需求分析..................................................................................................52.5應用安全需求分析..................................................................................................62.6數(shù)據(jù)安全需求...........................................................................................................72.7安全管理需求分析..................................................................................................72.8信息安全目標...........................................................................................................8亞洲大藥房網(wǎng)站代碼安全防護方案............................................................................93.1網(wǎng)站對于........................................................................................................................93.2驗證登陸方式...............................................................................................................92.3系統(tǒng)加密方式...............................................................................................................9安全設計規(guī)劃.....................................................................................................................104.1安全設計目標.........................................................................................................104.2設計原則..................................................................................................................10
4.2.1需求、風險、代價平衡分析的原則....................................................104.2.2綜合性、整體性原則................................................................................104.2.3一致性原則..................................................................................................114.2.4易操作性原則.............................................................................................114.2.5適應性原則..................................................................................................114.2.6多重保護原則.............................................................................................124.3設計依據(jù)..................................................................................................................12安全系統(tǒng)實現(xiàn).....................................................................................................................125.1安全網(wǎng)絡系統(tǒng).........................................................................................................125.2防病毒.......................................................................................................................135.3防火墻.......................................................................................................................175.4入侵檢測系統(tǒng).........................................................................................................205.5漏洞掃描系統(tǒng).........................................................................................................265.6應急響應服務機制................................................................................................275.7備份還原系統(tǒng).........................................................................................................28運營安全..............................................................................................................................296.1風險管理..................................................................................................................29
6.1.1管理目標......................................................................................................336.1.2管理程序......................................................................................................33安全服務體系建設............................................................................................................35
23456":[{"c":{"ix":0,"iy":0,"iw":893,"ih":1263},"p":{"h":1263,"w":893,"x":0,"y":0,"z":1},"ps":{"_drop":1},"s":null,"t":"pic"},{"c":{"ix":0,"iy":1268,"iw":656,"ih":241},"p":{"h":241,"opacity":1,"rotate":0,"w":622.8,"x":135,"x0":135,"x1":135,"x2":757.8,"x3":757.8,"y":61.049,"y0":289.799,"y1":61.049,"y2":61.049,"y3":289.799,"z":1},"ps":null,"s":{"pic_file":"/home/iknow/conv//data//bdef//127624048//127624048_2_1.jpg"},"t":"pic"}],"page":{"ph":1262.879,"pw":892.979,"iw":893,"ih":1509,"v":6,"t":"1","pptlike":false,"cx":0,"cy":0,"cw":892.979,"ch":1262.879}})1系統(tǒng)概述
1.1系統(tǒng)應用領域及建設目標
亞洲大藥房網(wǎng)上藥品交易平臺,能通過互聯(lián)網(wǎng)給用戶提供用藥咨詢,產(chǎn)品銷售。并致力打造中國健康方便的網(wǎng)上藥品交易平臺,給消費帶來更多的選擇。
1.2系統(tǒng)資產(chǎn)描述
亞洲大藥房網(wǎng)上藥品交易平臺目前的資產(chǎn)如下:
硬件設備:IBM服務器一臺。(CPUXeonX34302.4GHz4G內(nèi)存,146GSAS硬盤2塊),同時做了raid1技術處理,保證數(shù)據(jù)的安全。軟件資產(chǎn):Windows201*r2操作系統(tǒng),亞洲大藥房網(wǎng)上交易平臺業(yè)務信息:客戶檔案信息、客戶操作記錄、安全信息和交易業(yè)務數(shù)據(jù)等;
1.3系統(tǒng)業(yè)務描述
通過互聯(lián)網(wǎng)向個人用戶提供藥品信息及對其進行網(wǎng)上藥品銷售。
1.4系統(tǒng)用戶描述
亞洲大藥房網(wǎng)上藥品交易平臺平臺的用戶分為四類:(1)前臺管理員。(權限:查看所有交易信息的記錄和日志)(2)前臺用戶。(權限:包括下訂單和修改、查詢訂單信息。)(3)后臺管理員。(權限:包括前臺管理員的所有功能,并且有隨時增加、修改和停止用戶某些權限的功能。)(4)監(jiān)管員。(權限:查詢所有訂單記錄和日志)
2安全需求分析2.1總體安全需求
安全需求和風險評估是制定網(wǎng)絡系統(tǒng)安全策略的依據(jù).風險分析,是指確定網(wǎng)絡資產(chǎn)的安全威脅和脆弱性,并估計可能由此造成的損失或影響的過程.風險分析有兩種基本方法:定性分析和定量分析.我們協(xié)助制訂業(yè)務網(wǎng)絡安全策略的時候,是從全局進行考慮,基于風險分析的結果進行決策,建議究竟是加大投入,采取更強有力的保護措施,還是可以容忍一些小的風險存在而不采取措施.因此,我們采取了科學的風險分析方法對亞洲大藥房網(wǎng)上藥品交易平臺平臺的安全進行風險分析,風險分析的結果作為制定安全策略的重要依據(jù)之一。根據(jù)安全策略的要求,我們協(xié)助選擇相應的安全機制和安全技術,實施安全防御系統(tǒng),進行監(jiān)控與檢測.我們認為亞洲大藥房網(wǎng)上藥品交易平臺平臺安全防御系統(tǒng)必須包括技術和管理兩方面,涵蓋物理層,系統(tǒng)層,網(wǎng)絡層,應用層和管理層各個層面上的諸多風險類.安全防御系統(tǒng)搭建得完善與否,直接決定了亞洲大藥房網(wǎng)上藥品交易平臺的安全程度,無論哪個層面上的安全措施不到位,都可能是很大的安全隱患,都有可能造成業(yè)務網(wǎng)絡中的后門。
響應與恢復系統(tǒng)是保障網(wǎng)絡系統(tǒng)安全性的重要手段.我們協(xié)助采取檢測手段,制訂緊急事件響應的方法與技術.根據(jù)檢測和響應的結果,可以發(fā)現(xiàn)防御系統(tǒng)中的薄弱環(huán)節(jié),或者安全策略中的漏洞,進一步進行風險分析,修改安全策略,根據(jù)技術的發(fā)展和業(yè)務的變化,逐步完善安全策略,加強業(yè)務網(wǎng)安全措施。
藥品交易系統(tǒng)有以下幾個主要特點:[有待補充]
根據(jù)以上分析,亞洲大藥房網(wǎng)上藥品交易平臺平臺總體安全需求為:
(1)保證傳輸安全;
(2)保證數(shù)據(jù)存取安全;有效的機房管理;(3)要具備大量并發(fā)處理能力;(4)交易操作及數(shù)據(jù)要抗抵賴;
(5)保證數(shù)據(jù)不能被篡改,對交易的有效性要有嚴格的手段控制(多于兩種措施)。在保證交易有效的前提下盡可能的保證業(yè)務不中斷。
(6)采用以防為主的信息安全策略,把發(fā)生信息安全事件的可能性降到最低。
2.2物理安全需求分析
物理安全是指各種服務器、路由器、交換機、工作站等硬件設備和通信鏈路的安全。風險的來源有:
(1)自然災害:臺風、地震、水災、火災、雷擊等產(chǎn)生的破壞。(2)環(huán)境事故:有害氣體、電磁污染、電磁干擾、靜電、鼠害以及其它環(huán)境事故的破壞。
(3)電源故障:包括電力供應的突然中斷或電壓的波動。(4)人為操作失誤或錯誤;人為的對設備的盜竊、毀壞。(5)設備老化及意外故障,電磁泄露。(6)數(shù)據(jù)媒體的損壞、出錯。
(7)物理安全的威脅可以直接造成設備的損壞,系統(tǒng)和網(wǎng)絡的不可用,數(shù)據(jù)的直接損壞或丟失等等。
2.3網(wǎng)絡安全需求分析
網(wǎng)絡安全主要是指在局域網(wǎng)或者廣域網(wǎng)中所面臨的網(wǎng)絡層面的攻擊,風險的來源有:
1)內(nèi)部網(wǎng)絡暴露:TCP/IP通信協(xié)議將內(nèi)部網(wǎng)絡拓撲信息暴露給相連接的其它網(wǎng)絡,為外部攻擊提供了目標信息。
2)地址欺騙:源IP地址極易被偽造、更改以及IP地址鑒別機制的缺乏,使攻擊者通過修改或偽造源IP地址進行地址欺騙和假冒攻擊。
3)序列號攻擊:TCP/IP協(xié)議中所使用的隨機序列號是一個具有上下限的偽隨機數(shù),因而是可猜測的。攻擊者利用猜測的序列號來組織攻擊。
4)路由攻擊:TCP/IP網(wǎng)絡動態(tài)地傳遞新的路由信息,但缺乏對路由信息的認證,因此偽造的或來自非可信源的路由信息就可能導致對路由機制的攻擊。
5)拒絕服務:攻擊者影響目標的可獲得性,故意阻礙對信息,服務器或其它資源的合法訪問。如故意加重服務器的接入訪問流量使得其它用戶無法訪問該服務器,或是用大量的數(shù)據(jù)包阻塞某個網(wǎng)絡地址。許多TCP/IP協(xié)議實現(xiàn)中的缺點都能被用來實施拒絕服務攻擊,如郵件炸彈、TCPSYNflooding、ICMPechofloods等。
6)鑒別攻擊:TCP/IP協(xié)議不能對用戶進行有效的身份認證,因此無法鑒別登錄用戶的身份合法性。
7)地址診斷:運用TCP/IP協(xié)議的機器有一個用于局域網(wǎng)卡本地診斷的特殊地址,它常常被攻擊者操縱來實施攻擊。
8)網(wǎng)絡管理軟件的缺陷:包括程序開發(fā)者有意或無意留下的后門、惡意代碼等,同時,大部分網(wǎng)絡管理軟件的通信會話采用極為簡單的會話鑒別機制,且使用“公共變量格式”傳輸和存儲管理信息,攻擊者一旦猜到會話口令,便能修改或刪除管理信息,造成災難性后果。
9)局域網(wǎng)內(nèi)子網(wǎng)間的直接物理連接:局域網(wǎng)內(nèi)各物理/邏輯子網(wǎng)之間存在著安全策略的差異,直接連接可能導致非授權訪問或非法入侵。
2.4主機安全需求分析
主機的安全風險主要是針對本系統(tǒng)中所采用的操作系統(tǒng)、數(shù)據(jù)庫及相關商用產(chǎn)品的威脅分析。主要風險來源有:
1)漏洞或缺陷:操作系統(tǒng)在開發(fā)時由于對安全問題考慮不周而留下的漏洞或缺陷,往往被攻擊者利用來進行系統(tǒng)攻擊。2)后門:操作系統(tǒng)的開發(fā)者用于系統(tǒng)診斷、維護或其它目的而有意或無意留下的,攻擊者可用此獲得操作特權或對系統(tǒng)資源進行非授權訪問或使用。
3)口令獲。喊ㄍㄟ^偷竊、猜測、字典攻擊和轉讓等手段獲取系統(tǒng)口令,非法獲得對系統(tǒng)的操作特權,導致信息系統(tǒng)的管理權轉移。
4)特洛伊木馬:是一種具有明顯或實際有用功能的計算機程序,它又包含了附加的(隱藏的)能暗中利用合法授權的功能,以此破壞計算機安全與完整性的進程。一旦進入系統(tǒng),在滿足一定條件時便會危及系統(tǒng)。
5)病毒:一種將自己復制進入系統(tǒng)的程序,一旦執(zhí)行被感染的
程序,便會破壞系統(tǒng)的正常功能,甚至導致整個系統(tǒng)的崩潰。
2.5應用安全需求分析
對計算中的各系統(tǒng)成員,要共同完成任務.一般而言,管理員需要最高的可信度,他可以定義系統(tǒng)成員之間的信任關系策略,計算用戶必須信任管理員的管理和服務。
"安全"對系統(tǒng)中不同的成員有不同的含義.對計算用戶而言,就是準確的把計算任務提交給系統(tǒng),并從系統(tǒng)中獲取正確的計算結果,對敏感的計算任務還需要確保內(nèi)容不被泄漏.這就需要系統(tǒng)確保計算用戶的應用程序,數(shù)據(jù)和結果在提交,執(zhí)行和傳輸過程中不被篡改,泄露或截取.對用戶而言,就是在本機上執(zhí)行的應用程序不會對本地系統(tǒng)造成影響和傷害.這就需要系統(tǒng)確保對等計算程序中不會出現(xiàn)重大Bug,惡意代碼和病毒,以及不會訪問未授權的資源.對管理員而言,就是能夠有效地控制和管理系統(tǒng),使系統(tǒng)有序高效的運行.這就需要系統(tǒng)對用戶,程序的管理提供支持,包括計算用戶和對等計算程序的標識,認證,授權以及計算資源的訪問控制和使用審計.
綜上所述,對等計算應用的安全需求主要包括:(1)系統(tǒng)中各成員之間的信任關系管理(2)對用戶信息的保護:主要指保證運行和提交過程中的代碼,數(shù)據(jù)以及結果的正確性,完整性和保密性.
(3)對用戶的管理:系統(tǒng)中的所有用戶必須進行標識,認證,并對計算用戶訪問系統(tǒng)資源進行授權.
(4)對程序的管理:系統(tǒng)中的應用程序應該進行標識和認證,并確保它的執(zhí)行不會對用戶的安全產(chǎn)生影響.
2.6數(shù)據(jù)安全需求
安全不是絕對的,沒有哪種產(chǎn)品的可以做到百分之百的安全,但我們的許多數(shù)據(jù)需要絕對的保護。最安全的、最保險的方法是對重要數(shù)據(jù)信息進行安全備份,通過網(wǎng)絡備份與災難恢復系統(tǒng)進行定時自動備份數(shù)據(jù)信息到本地或遠程的磁帶上,并把磁帶與機房隔離保存于安全位。如果遇到系統(tǒng)來重受損時,可以利用災難恢復系統(tǒng)進行快速恢復。
1)數(shù)據(jù)篡改:數(shù)據(jù)遭受以未授權方式所做的修改或未授權的使用,包括對數(shù)據(jù)值的刪除、修改和插入另外的數(shù)據(jù);改變數(shù)據(jù)存在的方式,包括數(shù)據(jù)的創(chuàng)建或刪除。
2)數(shù)據(jù)毀壞:發(fā)生其它不可預料的事件導致數(shù)據(jù)損壞。
2.7安全管理需求分析
安全管理是一個廣泛理念,系統(tǒng)中出現(xiàn)的安全問題并非全部可以通過技術本身解決,相反更多需要通過非技術手段進行解決。安全管理是整個安全體系結構中不可缺少的重要組成部分,涵蓋了與安全技術措施相配套的風險分析與評估、法規(guī)制度、機構與人事管理以及安全測評等多個方面。安全管理的不健全,同樣可以影響整個系統(tǒng)的安全。例如:
1)管理不當造成的口令及密鑰丟失或泄露。
2)制度遺漏造成信息系統(tǒng)的無序運行,嚴重時導致雪崩式的安全漏洞和脆弱性。
3)人事管理漏洞:指對系統(tǒng)管理員、秘密信息管理員和存儲介質(zhì)管理員等的審查、錄用、素質(zhì)和道德培養(yǎng)以及調(diào)離、解聘各個環(huán)節(jié)中,管理制度及執(zhí)行中出現(xiàn)漏洞和疏忽。這些漏洞和疏忽可導致人為操作錯誤,有意破壞信息和信息系統(tǒng)的可用性,以及直接竊取信息等安全事故。
4)審計不力或無審計:指信息系統(tǒng)未建立或不全建立審計崗位、審計制度和審計系統(tǒng)。這可導致不能及時發(fā)現(xiàn)信息系統(tǒng)運行中的故障或安全隱患,出現(xiàn)事故時無據(jù)可查或無追蹤、審查能力,無法落實安全責任和責任人。
5)系統(tǒng)管理者的失誤、失職或人為對系統(tǒng)的蓄意破壞。
2.8信息安全目標
我們知道傳統(tǒng)的信息安全有7個屬性,即保密性Confidentiality)、完整性(Integrity)、可用性(Availability)、真實性(Authenticity)、不可否認性(Nonreputiation)、可追究性(
Accountability
)和可控性/可治理性(Controllability/Governability)。信息安全的目標是要確保全局的掌控,確保整個體系的完整性,而不僅限于局部系統(tǒng)的完整性;對于安全問題、事件的檢測要能夠匯總和綜合到中央監(jiān)控體系,確?勺肪啃允钦麄體系的可追究性。SOC的出現(xiàn)就是為了確保對全局的掌控,實現(xiàn)全面支撐信息安全管理目標。
可控性是信息安全7個屬性中最重要的一個,可控性最重要的體現(xiàn)是全局監(jiān)控、預警能力和應急響應處理能力。全局預警就是要建立全局性的安全狀況收集系統(tǒng),對于新的安全漏洞和攻擊方法的及時了解,針對體系內(nèi)局部發(fā)生的安全入侵等事件進行響應。我們通常用水桶效應來描述分布式系統(tǒng)的安全性問題,認為整個系統(tǒng)的安全性取決于水桶中最薄弱的一塊木條。SOC就像是這個水桶的箍,有了這個箍,水桶就很難崩潰,即使出現(xiàn)個別的漏洞,也不至于對整個體系造成災難性的破壞。SOC充分利用所掌握的空間、時間、知識、能力等資源優(yōu)勢,形成全局性的資源協(xié)調(diào)體系,為系統(tǒng)的全局可控性提供有力的保障。
3亞洲大藥房網(wǎng)上藥品交易平臺網(wǎng)站代碼安全防護方案
3.1網(wǎng)站對于跨站腳本攻擊命令注入防護非法輸入
本系統(tǒng)采用自主研發(fā)TPage(數(shù)據(jù)驗證組件)和Shove(數(shù)據(jù)庫操作組件)TPage對于系統(tǒng)每一個需要輸入的數(shù)據(jù)進行數(shù)據(jù)驗證Shove系統(tǒng)基層組件安全性極高對于任何形式的安全都具有相應的處理(已申請專利)系統(tǒng)所有數(shù)據(jù)操作都用shove提供操作。保證數(shù)據(jù)的合法性以及穩(wěn)定性。3.2驗證登陸方式
采用本公司Shove.Web.UI安全驗證組件對于系統(tǒng)所有登陸安全處理生產(chǎn)驗證碼Session加密處理。延長處理,防止惡意登陸。2.3系統(tǒng)加密方式
密碼采用MD5加密敏感信息采用Shove加密組件支持加密解密支持密銀。
4安全設計規(guī)劃4.1安全設計目標
網(wǎng)絡安全與保密的目標主要表現(xiàn)在系統(tǒng)的保密性、完整性、真實性、可靠性、可用性、不可抵賴性等方面。亞洲大藥房網(wǎng)上藥品交易平臺平臺信息安全的總體目標是降低系統(tǒng)的信息安全風險,以及在發(fā)生信息安全事件后能夠做到可控、快速響應和恢復。
4.2設計原則
4.2.1需求、風險、代價平衡分析的原則
對任何信息系統(tǒng),絕對安全難以達到,也不一定是必要的。對一個信息系統(tǒng)要進行實際的研究(包括任務、性能、結構、可靠性、可維護性等),并對系統(tǒng)面臨的威脅及可能承擔的風險進行定性與定量相結合的分析,然后制定規(guī)范和措施,確定系統(tǒng)的安全策略。4.2.2綜合性、整體性原則
運用系統(tǒng)工程的觀點、方法,分析系統(tǒng)的安全及具體措施。安全措施主要包括:行政法律手段、各種管理制度(人員審查、工作流程、維護保障制度等)以及專業(yè)技術措施(訪問控制、加密技術、認證技術、攻出檢測技術、容錯、防病毒等)。一個較好的安全措施往往是多種方法適當綜合的應用結果。計算機信息系統(tǒng)的各個環(huán)節(jié),包括個人(使用、維護、管理)、設備(含設施)、軟件(含應用系統(tǒng))、數(shù)據(jù)等,在網(wǎng)信息安全中的地位和影響作用,也只有從系統(tǒng)整體的角度去看待、分析,才可能得到有效、可行的措施。不同的安全措施其代價、效果對不同系統(tǒng)并不完全相同。計算機信息系統(tǒng)安全應遵循整體安全性原則,根據(jù)確定的安全策略制定出合理的安全體系結構。4.2.3一致性原則
一致性原則主要是指信息系統(tǒng)安全問題應與整個系統(tǒng)的工作周期(或生命周期)同時存在,制定的安全體系結構必須與系統(tǒng)的安全需求相一致。安全的系統(tǒng)設計(包括初步或詳細設計)及實施計劃、驗證、驗收、運行等,都要有安全的內(nèi)容及措施。實際上,在系統(tǒng)建設的開始就考慮系統(tǒng)安全對策,比在系統(tǒng)建設好后再考慮安全措施,不但容易,且花費也少得多。4.2.4易操作性原則
安全措施需要人去完成,如果措施過于復雜,對人的要求過高,本身就降低了安全性;其次,措施的采用不能影響系統(tǒng)的正常運行。4.2.5適應性原則
安全措施必須能隨著系統(tǒng)性能及安全需求的變化而變化,要容易適應、容易修改和升級。4.2.6多重保護原則
任何安全措施都不是絕對安全的,都可能被攻破。但是建立一個多重保護系統(tǒng),各層保護相互補充,當一層保護被攻破時,其它層保護仍可保護信息的安全。
4.3設計依據(jù)
本設計方案參考了以下標準文件:
1.GB/T22239-201*《信息安全技術信息系統(tǒng)安全等級保護基本要求》2.GB/T20984-201*《信息安全技術信息安全風險評估規(guī)范》3.GB/T18336-201*《信息技術安全技術信息技術安全性評估準則》4.GB/T19716-201*《信息技術信息安全管理實用規(guī)則》5.IATF《信息技術保障框架》
6.GB/T20269-201*《信息安全技術信息系統(tǒng)安全管理要求》7.GB/T20270-201*《信息安全技術網(wǎng)絡基礎安全技術要》8.GB/T20271-201*《信息安全技術信息系統(tǒng)通用安全技術要求》9.GB/T20272-201*《信息安全技術操作系統(tǒng)安全技術要求》10.GB/T20273-201*《信息安全技術數(shù)據(jù)庫管理系統(tǒng)安全技術要求》11.GB/T20282-201*《信息安全技術信息系統(tǒng)安全工程管理要求》
5安全系統(tǒng)實現(xiàn)5.1安全網(wǎng)絡系統(tǒng)
系統(tǒng)安全設計網(wǎng)絡拓撲如下:5.2防病毒
針對防病毒危害性極大并且傳播極為迅速,必須配備從服務器到單機的整套防病毒軟件,防止病毒入侵主機并擴散到全網(wǎng),實現(xiàn)全網(wǎng)的病毒安全防護。并且由于新病毒的出現(xiàn)比較快,所以要求防病毒系統(tǒng)的病毒代碼庫的更新周期必須比較短。防病毒建立獨立的防病毒服務器。網(wǎng)絡防病毒軟件主要考慮以下幾個方面:
1)病毒查殺能力:也就是對實際流行病毒的查殺能力。查殺病毒的種數(shù)要包括可能染上的所有病毒。
2)對新病毒的反應能力:就是及時、有效地查殺新出現(xiàn)的病毒,這是一個防病毒軟件好壞的重要方面。
3)病毒實時監(jiān)測能力:目前的病毒傳播途徑都有一定的實時性,用戶無法人為地了解可能感染的時間。因此,防病毒軟件必須要具有實時監(jiān)測能力。
4)快速、方便的升級能力:就是防病毒軟件要能及時、方便地進行病毒代碼和病毒查殺引擎的更新,盡可能地減少人力的介入。5)集中管理、遠程安裝:就是管理員可以在一臺機器上對全網(wǎng)的機器進行統(tǒng)一安裝,和針對性的設,而且,安裝時能夠自動區(qū)分服務器與客戶端,并安裝相應的軟件,大大減輕管理員“奔波”于每臺機器進行安裝、設的繁重工作。
6)對現(xiàn)有資源的占用情況:防病毒程序進行實時監(jiān)控都或多或少地要占用部分系統(tǒng)資源,這就不可避免地要帶來系統(tǒng)性能的降低。
7)系統(tǒng)兼容性:防病毒軟件有一部分常駐程序,如果跟其它軟件不兼容將會帶來更大的問題。
8)管理方便、日志記錄:防病毒系統(tǒng)要有生成病毒監(jiān)控報告等輔助管理功能,以方便管理員隨時了解各臺計算機病毒感染的情況,并借此制定或調(diào)整防病毒策略;也要有相應的權限管理功能,如只能是對出現(xiàn)且只能是管理員從系統(tǒng)整體角度出發(fā)對各臺計算機進行設,如果各員工隨意修改自己使用的計算機上防毒軟件參數(shù),可能會造成一些意想不到的漏洞,使病毒趁虛而入。因此,還必須具有完整的日志記錄,以便安全審計。防病毒產(chǎn)品主要功能要求:
1)網(wǎng)絡病毒防護產(chǎn)品必須包括中心控管系統(tǒng)及客戶端、服務器端、郵件/群件防毒軟件幾個部份。
2)管理員可以通過防病毒系統(tǒng)執(zhí)行針對該病毒的防范策略,如:在客戶端/服務器端強制關閉病毒對應開放的未知端口及漏洞等等,并統(tǒng)一部署分發(fā)到客戶端/服務器端/網(wǎng)關/群件;通過部署防范策略實現(xiàn)免疫功能。3)防病毒廠商的防病毒系統(tǒng)具備病毒爆發(fā)防御功能。當新病毒爆發(fā)時,通過病毒爆發(fā)防護策略OPP,在病毒代碼未完成之前,通過爆發(fā)防護策略自動對企業(yè)網(wǎng)絡中的各節(jié)點,客戶端、服務端對病毒傳播端口、共享、攻擊的文件等進行關閉保護,切斷病毒傳播途徑,預防最新病毒的攻擊。
4)可自動下載,提供對常駐內(nèi)存型病毒、木馬程序、間諜軟件等有害代碼的清除功能,并能有效恢復被感染的系統(tǒng)文件及注冊。
5)運用先進技術防范未知病毒、Internet惡意代碼(Jave/ActiveX),可對未知病毒進行隔離。
6)當網(wǎng)絡中有異常流量產(chǎn)生時,可通知管理員,可對病毒數(shù)據(jù)包進行丟棄并隔離發(fā)包計算機,拒絕此計算機聯(lián)入企業(yè)核心網(wǎng)絡7)對被感染網(wǎng)絡病毒的計算機可實行遠程自動和本地清除,并對注冊表和系統(tǒng)文件進行自動修復
8)發(fā)現(xiàn)病毒后,有多種處理方法,例如自動清除、刪除或隔離。9)病毒處理方式必須支持智能式的處理方式。根據(jù)不同的病毒類型,采取不同的處理策略。
10)對無法清除病毒的感染文件進行隔離,并能夠得到相應的防病毒解決方案
11)防病毒廠商提供的防病毒產(chǎn)品必須要支持網(wǎng)絡病毒識別碼。防病毒軟件必須提供兩種病毒識別碼(傳統(tǒng)的病毒識別碼、網(wǎng)絡病毒識別碼)。
12)防病毒軟件具備遠程病毒集中清除修復功能?蓪W(wǎng)絡中感染病毒的計算機進行遠程自動清除修復,提供的病毒清除修復工具必須支持集中升級,病毒清除修復必須支持所有病毒的修復程序,管理員通過WEB管理控制臺對企業(yè)內(nèi)部的所有客戶端執(zhí)行自動修復功能。
13)具有全網(wǎng)集中監(jiān)控和管理的功能,并要求實時監(jiān)控;14)是通過TCPIP的方式實現(xiàn),必須支持遠程瀏覽器(WEB)管理方式;
15)支持病毒源頭查詢機制,通過日志查找病毒源頭;16)支持目錄和文件防修改、刪除、寫入保護功能。17)可跨廣域網(wǎng)進行管理;
18)事件驅動機制,對廣域網(wǎng)帶寬占用很;19)基于TCP/IP協(xié)議的通訊方式。
20)可以做到多級管理,而且有不同的權限設。
21)防病毒策略的統(tǒng)一配管理,能根據(jù)不同的防病毒需求分別制定和實施不同的防病毒策略;
22)具有分組(域)管理客戶端防病毒策略和調(diào)度相關任務執(zhí)行的能力。
23)具有單一節(jié)點集中報警和日志功能,能生成統(tǒng)計分析報告。24)提供占用網(wǎng)絡通訊流量最小的增量病毒定義碼、引擎的更新升級方式;
25)提供多種方式的更新升級方法;
26)能方便實現(xiàn)全網(wǎng)病毒定義碼、引擎的統(tǒng)一更新升級;27)提供客戶端定時自動更新、升級功能;28)提供手工的方式進行升級部署;
29)更新、升級后避免重啟主機或關閉相關應用進程。30)病毒定義碼更新周期小于一周,當病毒爆發(fā)流行或其它緊急情況發(fā)生時,病毒定義碼一定要及時更新,病毒定義碼更新升級周期小于24小時。
31)對更新、升級中可能出現(xiàn)的錯誤具有可靠的預防和應急恢復措施。
5.3防火墻
防火墻是網(wǎng)絡安全最基本、最經(jīng)濟、最有效的手段之一,可以實現(xiàn)內(nèi)部、外部網(wǎng)或不同信任域網(wǎng)絡之間的隔離,達到有效的控制對網(wǎng)絡訪問的作用。
本方案中防火墻采用雙機冗余設計。
防火墻作為一個核心的關鍵安全設備,對性能、功能有較高的要求,將選用先進的防火墻,具體的要求如下:
1)千兆防火墻,要求配至少4個千兆多模光纖接口和1個10/100M自適應電口;2)標準機架式硬件結構;3)網(wǎng)絡吞吐率大于990Mbps;4)防火墻并發(fā)連接數(shù),大于120萬;5)防火墻網(wǎng)絡延遲小于100μs;
6)采用專用硬件平臺和專用安全操作系統(tǒng)或者嵌入式安全操作系統(tǒng);
7)防火墻自身安全性強,支持NSNMP網(wǎng)管協(xié)議,能通過第三方網(wǎng)管軟件對防火墻進行監(jiān)測;
8)防火墻具有高可用性,支持雙機熱備份,主從防火墻切換時已建立連接不中斷;
9)防火墻必須支持TRUNK工作模式;
10)隔離內(nèi)外網(wǎng)絡的通信,對進出的網(wǎng)絡訪問進行安全控制,嚴格控制外部用戶非法進入內(nèi)部專用網(wǎng)絡,限制內(nèi)部用戶出訪公網(wǎng)或互聯(lián)網(wǎng)的站點和資源;11)強大的日志記錄和管理功能;
12)支持透明模式/路由模式/混合模式等接入方式;
13)具備雙向NAT功能(靜態(tài)、動態(tài)),支持內(nèi)部網(wǎng)絡主機和服務器采用私有地址,對外界隱藏內(nèi)部網(wǎng)絡拓撲;
14)有源、目地址路由功能,適應有多個網(wǎng)絡出口的環(huán)境;15)具有透明應用代理功能,支持FTP、HTTP、TELNET、PING、SSH、FTPDATA、SMTP、WINS、TACACS、DNS、TFTP、POP3、RTELNET、SQLSERV、NNTP、IMAP、SNMP、NETBIOS、DNS、IPSECISAKMP、RLOGIN、DHCP、MS-SQL-(S、M、R)、RADIUS-1645、SQLNET1521、SQLNET1525、H.323、MSN、MYSQL、QQ、GRE等協(xié)議命令級的控制,實現(xiàn)對文件級的過濾;
16)支持眾多網(wǎng)絡通信協(xié)議和應用協(xié)議,如DHCP、VLAN、ADSL、IPX、RIP、ISL、802.1Q、Spanningtree、DECnet、NETBEUI、IPSEC、PPTP、AppleTalk、H.323、BOOTP等,保證用戶所需要的各種網(wǎng)絡應用,包括:擴展IP寬帶接入、IP電話、視頻會議、VOD點播等,特別要求對視頻有良好的支持;17)具備針對對象配安全策略功能,安全策略、安全對象分組功能;
18)具備審計能力,可提供對違規(guī)通信、安全事件的實時報警和處能力;
19)采用基于策略的方式對防火墻設備進行配;
20)具有安全策略配向導,輔助用戶建立有效的訪問控制規(guī)則;21)基于對象模式的全中文圖形管理器界面,可對多臺防火墻進行集中管理;
22)當發(fā)現(xiàn)違規(guī)事件時,管理員可以采取遠程關閉外來連接或讓防火墻得新啟動等安全措施。
23)標準機架式硬件結構,采用模塊化設計,接口模塊支持熱插撥;
24)支持核心網(wǎng)絡中生成樹(STP)的計算:通過生成樹計算,防火墻能夠同核心交換機一起進行生成樹計算,實現(xiàn)了核心網(wǎng)絡的全連接拓撲結構,能夠進行鏈路的自動切換,保證了整個網(wǎng)絡的穩(wěn)定;
25)防火墻的物理接口支持D0t1q封裝格式,能夠與交換機通過Trunk方式互聯(lián),并可實現(xiàn)不同Vlan間產(chǎn)路由功能,保證了防火墻對于各種網(wǎng)絡環(huán)境的易接入性;
26)支持多種身份認證,如OTP、RADIUS、S/KEY、SECUREID、TACACS/TACACS+、口令方式、數(shù)字證書(CA),更好更廣泛的實現(xiàn)了用戶鑒別和訪問控制;
27)具備針對對象配安全策略功能,安全策略、安全對象分組wenku_22({"font":{"9559c30516fc700abb68fc6e0030016":"仿宋_GB2312","9559c30516fc700abb68fc6e0050016":"仿宋_GB2312","9559c30516fc700abb68fc6e0070016":"ArialBold","9559c30516fc700abb68fc6e0080016":"Arial"},"style":[{"t":"style","c":[1,4,6,13,14,15,16,17,18,19,20,21,22,23,0],"s":{"font-size":"21.06"}},{"t":"style","c":[6,13,14,15,18,1],"s":{"font-family":"9559c30516fc700abb68fc6e0050016"}},{"t":"style","c":[0,1,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,2],"s":{"color":"#000000"}},{"t":"style","c":[1,6,12,13,14,15,18,3],"s":{"font-family":"9559c30516fc700abb68fc6e0050016"}},{"t":"style","c":[20,21,23,4],"s":{"font-family":"9559c30516fc700abb68fc6e0030016"}},{"t":"style","c":[4,9,20,21,23,5],"s":{"font-family":"9559c30516fc700abb68fc6e0030016"}},{"t":"style","c":[6],"s":{"letter-spacing":"0.067"}},{"t":"style","c":[7],"s":{"font-size":"23.94"}},{"t":"style","c":[7,9,10,11,12,19,20,8],"s":{"bold":"true"}},{"t":"style","c":[20,9],"s":{"bold":"true"}},{"t":"style","c":[10],"s":{"font-family":"9559c30516fc700abb68fc6e0070016"}},{"t":"style","c":[11],"s":{"font-size":"22.5"}},{"t":"style","c":[12],"s":{"bold":"true"}},{"t":"style","c":[13],"s":{"letter-spacing":"-0.037"}},{"t":"style","c":[14],"s":{"letter-spacing":"-0.063"}},{"t":"style","c":[15],"s":{"letter-spacing":"-0.047"}},{"t":"style","c":[15,16],"s":{"letter-spacing":"-0.047"}},{"t":"style","c":[23,17],"s":{"letter-spacing":"-0.035"}},{"t":"style","c":[18],"s":{"letter-spacing":"-0.051"}},{"t":"style","c":[20,19],"s":{"bold":"true"}},{"t":"style","c":[20],"s":{"bold":"true"}},{"t":"style","c":[21],"s":{"letter-spacing":"0.089"}},{"t":"style","c":[223)要求入侵檢測系統(tǒng)探針為機架式硬件設備,系統(tǒng)硬件為全內(nèi)封閉式結構,穩(wěn)定可靠,無需USB盤、光盤等外部存儲設備即可運行。
4)入侵檢測系統(tǒng)能夠準確有效地識別所有網(wǎng)絡活動中的已知攻擊、可疑網(wǎng)絡行為,一旦發(fā)現(xiàn)攻擊,立即報警,并采取預先設定的響應措施(報警、切斷網(wǎng)絡連接、記錄日志等等)。5)提供便于使用的圖形界面;可進行遠程管理。6)提供全面的在線幫助,便于管理員使用。
7)能夠定期升級最新攻擊特征,支持遠程升級方式,要求升級過程不停止監(jiān)測過程。
8)能夠定期升級軟件系統(tǒng),支持遠程升級方式。9)要求說明入侵檢測系統(tǒng)探測引擎的數(shù)據(jù)分析能力。10)要求不能對網(wǎng)絡的正常運行以及系統(tǒng)的負載造成干擾和影響。
2.事件分析功能
1)要求采用高級模式匹配及先進的協(xié)議分析技術對網(wǎng)絡數(shù)據(jù)包進行分析;
2)具備碎片重組、TCP流重組、統(tǒng)計分析能力;
3)具備分析采用躲避入侵檢測技術的通信數(shù)據(jù)的能力,從而有效的檢測針對IDS進行的躲避行為;4)具有網(wǎng)絡蠕蟲病毒檢測功能;
5)具有事件關聯(lián)分析功能,可以管理已發(fā)生的入侵事件,進行關聯(lián)分析,處理垃圾報警信息,準確描述攻擊行為;6)具有異常流量分析和內(nèi)容異常分析功能;
7)具有用戶自定義事件的功能,擁有完備、開放的特征庫,支持用戶對網(wǎng)絡安全事件自定義和定制功能,允許修改或定義特定事件,生成自己的事件庫,對非通用入侵行為進行定義檢測;
8)支持對HTTP,F(xiàn)TP,ICMP,SNMP,TELNET,SMTP,POP3,RLOGIN,IMAP,TFTP,CHARGEN,DNS,NFS,RSH,F(xiàn)inger,NNTP,WHOIS,ARP,NETBIOS,RIP,IRC,SUNRPC,MSSQL,NTALK,ECHO,PMAP,AUTH,TNS,TDS等30種以上協(xié)議的分析;
9)入侵檢測系統(tǒng)采用的事件庫必須經(jīng)過國際CVE組織的授權證書。3.響應功能
1)支持多種實時響應方式,要求提供界面報警,聲音報警,email報警,windows消息報警,執(zhí)行應用程序報警,自定義報警等多種報警方式;
2)具有大規(guī)模部署的成功應用案例,產(chǎn)品部署后能夠支持應急響應。
3)按照安全策略定義的地址、事件、協(xié)議及端口對通信連接進行阻斷;
4)能夠對流量異常現(xiàn)象進行及時報警;4.管理功能1)具有分布式部署,統(tǒng)一管理、集中監(jiān)控、多級運行的功能:2)支持多個分布式的探測引擎,對多個網(wǎng)段同時進行入侵檢測與響應;
3)采用組件架構,包括顯示中心、日志中心獨立組件,并且要求可以分布部署;
4)支持與網(wǎng)絡漏洞掃描、windows以及多種unix主機入侵檢測系統(tǒng)組件的同臺管理(提供截圖證明);
5)具備分級管理功能,應能夠實現(xiàn)三級以上的管理部署,滿足分級管理的要求;
6)要求具有全局預警功能,下級控制中心應具有向上級控制中心匯報安全事件的能力,上級控制中心應具有制定并下發(fā)全局入侵管理策略、接收并顯示全局網(wǎng)絡安全態(tài)勢的能力;
7)具有節(jié)點實名功能,在大規(guī)模分布式監(jiān)測環(huán)境中迅速直觀地顯示報警區(qū)域和方位信息;
8)具有事件規(guī)則集管理功能,要求可以重新定義通用網(wǎng)絡協(xié)議的默認端口;
9)提供全面、靈活的事件規(guī)則自定義功能,能提供多種預定義、可衍生的事件策略集,并允許用戶自定義入侵檢測策略,能夠根據(jù)預設條件和當前事件統(tǒng)計趨勢提供策略自動調(diào)整響應方式;10)入侵檢測控制中心的報警窗口應滿足以下要求:顯示內(nèi)容全面、窗口組織靈活、可提供同類事件的統(tǒng)計顯
示方式;能有效防止事件風暴,保證報警內(nèi)容的可視性;能以多窗口形式顯示多種分類信息,并可提供用戶自定義
窗口及窗口過濾條件方式,保證信息的可視性和完整性;11)告警事件提供高級、中級、低級、掃描、行為關聯(lián)事件等不同級別,并提供便于使用的圖形界面,可進行遠程管理;支持標準的VT++事件自定義語言,易于使用,用戶可以方便的自定義檢測事件。5.安全功能
1)要求對授權用戶根據(jù)角色進行授權管理,提供用戶登錄身份鑒別和多次鑒別失敗處理,系統(tǒng)不存在默認可登錄控制的賬戶;2)要求對用戶進行分級受權,嚴格按權限進行管理,不同權限的用戶提供不同操作允可,并對各級權限的用戶行為進行審計。3)對控制臺與探測引擎之間的數(shù)據(jù)通信及存儲進行加密、完整性檢查,并進行基于RSA(1024位)的身份鑒別處理;4)網(wǎng)絡探測引擎應采用固化模塊(包含軟硬件),使用專有操作系統(tǒng),探測引擎不設IP地址,便于在網(wǎng)絡中實現(xiàn)自身隱藏及帶外管理。6.審計功能
1)能夠通過分析網(wǎng)絡中的數(shù)據(jù),記錄入侵的完整過程,為安全事件的調(diào)查提供證據(jù);
2)能夠依據(jù)定制的過濾條件獲取某一特定網(wǎng)絡協(xié)議、端口的原始報文數(shù)據(jù),并對HTTP、FTP、SMTP、POP3、Telnet等主要的網(wǎng)絡協(xié)議通信進行內(nèi)容恢復、事件回放;
3)能夠提供靈活的過濾條件,對指定的信任地址或應用服務進行檢測和報警過濾;
4)能夠提供完整的網(wǎng)絡事件記錄,對網(wǎng)絡中發(fā)生的所有事件進行記錄,生成完整的網(wǎng)絡審計日志,對日志的管理要求如下:支持大數(shù)據(jù)量的數(shù)據(jù)庫存儲,并能自動統(tǒng)計日志記錄的存儲空間,當發(fā)現(xiàn)存儲空間快要耗盡時提前報知管理人員,提供專門的數(shù)據(jù)庫維護功能,要求能夠按照事件上報的日期、時間、風險等級、引擎來源等條件對日志數(shù)據(jù)庫進行查詢、刪除及轉儲等操作,
支持多種數(shù)據(jù)庫格式,包括:ACCESS、MSDE(SQLSERVER)和任何提供ODBC通用數(shù)據(jù)庫接口的數(shù)據(jù)庫系統(tǒng);5)能夠為用戶提供靈活的報告格式,要求如下:
6)用戶可以定制報表,可按照日期和時間、事件地址、網(wǎng)絡協(xié)議、事件類型等分類生成報表,并能以圖表的形式進行統(tǒng)計分析和顯示,
7)提供報表、統(tǒng)計分析圖表的預覽和打印功能,8)可以輸出標準格式的中文報表,如HTML、TXT等格式;入侵檢測系統(tǒng)必須實現(xiàn)與漏洞掃描產(chǎn)品的關聯(lián)分析,并且能夠提供詳盡的關于入侵行為的危害程度分析報告。5.5漏洞掃描系統(tǒng)
應具備對操作系統(tǒng)(Windows,Unix,Linux等),數(shù)據(jù)庫(Oracle,MS-Sql,MySql等),網(wǎng)絡設備(路由器等),安全設備(防火墻等),特定應用程序等多種系統(tǒng)進行漏洞掃描評估的能力.
漏洞掃描系統(tǒng)應采用軟件形式,以便于在不同的場合中靈活使用.
應能夠自動檢測目標對象的操作系統(tǒng)并提供精確的端口掃描功能,掃描漏洞數(shù)量應在1300個以上.
漏洞掃描應能夠實時顯示掃描過程進行狀態(tài),被掃描對象信息,漏洞信息,便于管理員了解掃描進展情況.
支持直觀的圖形化中文界面,以方便掃描操作和對結果的評估.支持對每次掃描結果進行保存,以便對歷史掃描記錄進行調(diào)用.應支持預約掃描功能,可以在計劃的時間按照定義的策略自動執(zhí)行掃描任務.
應具備靈活的用戶自定義安全策略功能.提供不同策略模板供用戶使用,并支持細力度的掃描策略編輯功能,用戶可定義掃描范圍,掃描端口,服務類型等.
支持DoS攻擊測試,提供字典(暴力遠程破解)攻擊等功能.應具備高速掃描能力,并發(fā)掃描多個系統(tǒng),同時并發(fā)掃描200臺以上目標系統(tǒng).
進行掃描時,應對網(wǎng)絡性能和被掃描對象主機性能不會產(chǎn)生明顯影響.
應提供用戶管理功能,只有通過身份認證的用戶才可以使用漏洞掃描系統(tǒng),防止漏洞掃描器的盜用和濫用,保證自身的安全;
應能夠將掃描結果自動通知管理員(例如電子郵件方式).掃描結果以壓縮文件形式并設口令的形式發(fā)送,以保護內(nèi)部機密信息.
應提供豐富的Crystal格式統(tǒng)計分析報表(10種或10種以上),包括基于主機的報表,基于漏洞危險度的報表,基于服務的報表,漏洞及解決方案,漏洞趨勢報告,匯總報表等,以直觀,清晰的方式呈現(xiàn)漏洞分布,幫助管理員從多種角度進行分析.
報表中對漏洞的描述,應自動分類漏洞的危險級別,并對所有發(fā)現(xiàn)的漏洞逐個解釋.漏洞信息應包括漏洞的詳細說明,補救方法,補丁文件的獲取方式,建議的配策略,以及國際安全組織關于該漏洞的說明或連接.
掃描報告應具有靈活的導出功能,支持HTML,Word,Excel,RTF,PDF,TXT等文件格式,以滿足不同角色的人員的需要.
應提供掃描模塊和漏洞庫周期性的自動升級功能,同時提供升級工具以支持按需即時升級,保證最新的安全問題能被及時發(fā)現(xiàn)和修補.
應采用國際先進的網(wǎng)絡漏洞掃描系統(tǒng),漏洞庫應與國際標準CVE,Bugtraq兼容,具有國內(nèi)和國外成功應用案例的產(chǎn)品.
5.6應急響應服務機制
及時響應客戶信息系統(tǒng)的安全緊急事件,保證事件的損失降到最小。
7*24*365快速響應服務,1小時內(nèi)響應(本地)提供全天候的緊急響應服務,本地在2個小時內(nèi)到達現(xiàn)場判定安全事件類型
從網(wǎng)絡流量、系統(tǒng)和IDS日志記錄、桌面日志中判斷安全事件類型。查明安全事件原因,確定安全事件的威脅和破壞的嚴重程度。查明安全事件原因,確定安全事件的威脅和破壞的嚴重程度。
抑制事態(tài)發(fā)展
抑制事態(tài)發(fā)展是為了將事故的損害降低到最小化。在這一步中,通常會將受影響系統(tǒng)和服務隔離。這一點對保持系統(tǒng)的可用性是非常重要的。
排除系統(tǒng)故障
針對發(fā)現(xiàn)的安全事件來源,排除潛在的隱患,消除安全威脅,徹底解決安全問題。
恢復信息系統(tǒng)正常操作
在根除問題后,將已經(jīng)被攻擊設備或由于事故造成的系統(tǒng)損壞做恢復性工作,使網(wǎng)絡系統(tǒng)能在盡可能短的時間內(nèi)恢復正常的網(wǎng)絡服務。
客戶信息系統(tǒng)安全加固
對系統(tǒng)中發(fā)現(xiàn)的漏洞進行安全加固,消除安全隱患。重新評估客戶信息系統(tǒng)的安全性能
重新評價客戶系統(tǒng)的安全特性,確保在一定的時間范圍內(nèi),不發(fā)生同類的安全事件。
5.7備份還原系統(tǒng)
安全不是絕對的,沒有哪種產(chǎn)品的可以做到百分之百的安全,但我們的許多數(shù)據(jù)需要絕對的保護。最安全的、最保險的方法是對重要數(shù)據(jù)信息進行安全備份,通過網(wǎng)絡備份與災難恢復系統(tǒng)進行定時自動備份數(shù)據(jù)信息到本地或遠程的磁帶上,并把磁帶與機房隔離保存于安全位。如果遇到系統(tǒng)來重受損時,可以利用災難恢復系統(tǒng)進行快速恢復。
6運營安全
安全運維是確保信息系統(tǒng)正常運行的必要環(huán)節(jié)。安全運維涉及的內(nèi)容較多,包括安全運行維護機構和維護機制的建立,環(huán)境、資產(chǎn)、設備、介質(zhì)的管理,網(wǎng)絡、系統(tǒng)的管理,密碼、密鑰的管理,運行變更的管理,安全狀態(tài)的監(jiān)控和安全事件處,安全審計和安全檢查等等。
6.1風險管理
風險管理的目的是防止緊急情況發(fā)展成為危機,如果發(fā)生這種
情況則控制相關的風險。制訂業(yè)務連續(xù)性計劃并成立危機管理小組。確保對緊急局勢做出正確的反應,而且對亞洲大藥房網(wǎng)上藥品交易平臺平臺的聲譽和運作產(chǎn)生消極影響的突發(fā)事件進行完全處理。在適當?shù)那闆r下,制訂計劃應對以下情況:
1)意外火災和縱火2)洪水
3)斷電或基本服務中斷4)恐怖活動或無政府主義活動5)蓄意破壞6)行業(yè)間諜活動
7)勞工行動包括罷工和怠工8)靜坐示威和非法占用9)敵對接管
10)因為媒體曝光而導致的公眾對抗11)綁架、挾持和敲詐
為了確保業(yè)務連續(xù)性,建立風險管理準則和內(nèi)部控制系統(tǒng),維持
有效的鍵客網(wǎng)運營安全,應建立如下風險管理策略:
1)任命生存協(xié)調(diào)員:為確保在發(fā)生重大業(yè)務損失后維持業(yè)務連續(xù)性的適當水平,應任命生存協(xié)調(diào)員。生存協(xié)調(diào)員市危機管理小組成員之一,主要職責為確認并審查業(yè)務復蘇過程中的核心關鍵任務、制訂定期審查和更新計劃中列出的所有任務、安排定期的測試計劃等工作;
2)計算資源的使用要求:確保計算機資源按照購買的意圖使用,并規(guī)定需要遵循的規(guī)則以防濫用資源,確保計算機資源只能用于相關的數(shù)據(jù)、系統(tǒng)管理者授權的范圍;
3)外部采購控制:確保外部供應商應滿足一定程度的安全要求,所有外購的服務要根據(jù)協(xié)議合同執(zhí)行,合同應滿足要求包括:機構安全政策和支持性規(guī)則和程序、信息安全政策和支持性規(guī)則和程序、IT安全政策和支持性規(guī)則和程序、互聯(lián)網(wǎng)安全政策和支持性規(guī)則和程序、使用性能、維護程序、故障和事件擴大程序、保密協(xié)議、恢復和后備安排、安全和系統(tǒng)管理細節(jié)、活動監(jiān)控和報告、所有資源的所有權、供應商管理的資產(chǎn)的責任制度、保險范圍和中止程序;
4)遵守系統(tǒng)開發(fā)標準:系統(tǒng)開發(fā)所采用的開發(fā)方法應確保功能說明由制訂的數(shù)據(jù)、系統(tǒng)管理者開發(fā)并需獲得相關的只能管理人員的認可;
5)數(shù)據(jù)庫管理安全要求:數(shù)據(jù)庫管理員的職責和責任由相關的數(shù)據(jù)、系統(tǒng)管理者來確定,其職責不得涉及業(yè)務來往和應用開發(fā);6)審計跟蹤和內(nèi)部控制:應提供對敏感信息進行處理和變更的記錄,并檢查、防止和制止輸入、輸出以及處理中發(fā)生異常情況。對所有的主要業(yè)務應用程序和操作系統(tǒng)生成全面的審計跟蹤記錄;
7)PC軟件安裝:確保所有的IT資源上只安裝經(jīng)過授權、得到許可的無病毒軟件,而且系統(tǒng)按照核準的程序安裝;
8)系統(tǒng)測試:確保所有新的程序和所有被修改的現(xiàn)有程序只有在獲得相關的數(shù)據(jù)、系統(tǒng)管理者授權,并和只能管理人員協(xié)商、在完成一系列測試程序后才能轉移到生產(chǎn)環(huán)境中;
9)從開發(fā)到生產(chǎn)環(huán)境的程序轉換:應防止含有邏輯錯誤或不屬于程序最新版本的計算機程序應用到生產(chǎn)環(huán)境中,確保系統(tǒng)文件不斷更新,數(shù)據(jù)、系統(tǒng)用戶及時掌握程序變化情況。準備投入生產(chǎn)環(huán)境中使用的新程序或修改過的程序應獲得職能管理人員的許可后方能由相關的數(shù)據(jù)、系統(tǒng)管理者載入生產(chǎn)程序庫。這種授權應包括更新的文件、更新的程序、用戶通知、用戶培訓、系統(tǒng)測試、管理變更授權、設正確的源程序庫和設正確的生產(chǎn)程序庫等措施;
10)有效數(shù)據(jù)的使用限制:應防止有效生產(chǎn)數(shù)據(jù)被意外或無意破壞、更改、誤用或損壞以及違反保密規(guī)定等情況的發(fā)生;11)變更管理:應確保對已經(jīng)安裝完畢或正在開發(fā)的軟件和系統(tǒng)所做的變更均以獲得授權,且所有的變更都可被審計。對重要的業(yè)務應用程序、操作系統(tǒng)和硬件做出變更時都要嚴格遵從變更控制程序。所有計劃內(nèi)的變更在實施之前必須經(jīng)過授權,在投入生產(chǎn)運用之前,需按照已制訂的系統(tǒng)測試程序,進行嚴格、全面的測試;
12)生產(chǎn)環(huán)境的變更:對重要的業(yè)務應用程序、操作系統(tǒng)和硬件做出變更時都要嚴格遵從變更控制程序,在變更在實施之前必須經(jīng)過授權,在投入生產(chǎn)運用之前,需按照已制訂的系統(tǒng)測試程序,進行嚴格、全面的測試;
13)問題管理:確保所有的IT系統(tǒng)問題按照一致的方式上報并記錄在案;
14)源代碼管理:確保對生產(chǎn)源代碼做出的所有變更都獲得了正確的授權和控制,并且所有這些變更都是可審計的;15)軟件授權:確保使用中的已授權軟件通過合法途徑獲得,而且沒有違反授權規(guī)定;
容量設計:確保關鍵的IT系統(tǒng)和網(wǎng)絡和能夠及時和高效率、低成本地達到業(yè)務發(fā)展的要求。業(yè)務連續(xù)性管理6.1.1管理目標
通過以上對網(wǎng)絡安全風險分析及需求分析,再根據(jù)需求配備相應安全設備,采用上述方案,我們認為一個網(wǎng)站應該達到如下的安全目標:
建立一套完整可行的網(wǎng)絡安全與網(wǎng)絡管理策略并加強培訓,提高整體人員的安全意識及反黑技術。
利用防火墻實現(xiàn)內(nèi)外網(wǎng)或不信任域之間的隔離與訪問控制并作日志;
通過防火墻的一次性口令認證機制,實現(xiàn)遠程用戶對內(nèi)部網(wǎng)訪問的細粒度訪問控制;
通過入侵檢測系統(tǒng)全面監(jiān)視進出網(wǎng)絡的所有訪問行為,及時發(fā)現(xiàn)和拒絕不安全的操作和黑客攻擊行為并對攻擊行為作日志;
通過網(wǎng)絡及系統(tǒng)的安全掃描系統(tǒng)檢測網(wǎng)絡安全漏洞,減少可能被黑客利用的不安全因素;
利用全網(wǎng)的防病毒系統(tǒng)軟件,保證網(wǎng)絡和主機不被病毒的侵害;備份與災難恢復---強化系統(tǒng)備份,實現(xiàn)系統(tǒng)快速恢復;通過安全服務提高整個網(wǎng)絡系統(tǒng)的安全性6.1.2管理程序
入侵防護解決方案可在不降低網(wǎng)絡性能,實時檢測并消除來自電子郵件、病毒、蠕蟲和入侵中基于內(nèi)容的各種威脅。這些解決方案能實時檢測并消除最具危害性、基于內(nèi)容的風險。這些風險存在于電子郵件及諸如病毒、蠕蟲、入侵和不正當Web內(nèi)容等的Web流量。尤其要提及,真正意義上的入侵防護解決方案是以不會降低網(wǎng)絡性能為前提的。
當今全球信息基礎架構面臨著可導致經(jīng)濟損失的巨大風險,效果欠佳的入侵防護方案在應對入侵攻擊時,并不能挽回這樣的損失。最易遭受攻擊的技術包括在蜂窩網(wǎng)絡上提供VoIP、視頻電話會議和數(shù)據(jù)。在集成這些技術到相關產(chǎn)品時,不能忽視匹配重要的新入侵防護解決方案。以下列出一些領域,在這些領域中,入侵防護提供了有效的解決方案。
實時漏洞入侵防護
實時漏洞防護套件打破傳統(tǒng)方法,即攻擊發(fā)生后再對其進行驅除,衍變?yōu)橄⑨槍ο到y(tǒng)中的漏洞進行保護。通過針對已知和未知的漏洞進行保護,可確保數(shù)據(jù)的可靠性和安全性。
網(wǎng)絡基礎架構入侵防護
入侵防護保護網(wǎng)絡基礎架構,以便業(yè)務不受打斷。企業(yè)級的解決方案可以在公司完整安全策略的上下文中,提供有效的網(wǎng)絡入侵防護解決方案(IPS)。
電子郵件入侵防護
金融公司、制造企業(yè)和零售商等使用入侵防護,掃描郵件消息和附件以查找病毒。加上前瞻性的電子郵電安全措施,有效的入侵防護可提供垃圾郵件和攻擊的最佳保護。
應用級攻擊入侵防護一旦發(fā)生拒絕服務攻擊可使企業(yè)網(wǎng)站斷線幾個小時甚至更多。入侵防護產(chǎn)品針對應用級攻擊,提供最佳防護,可確保所有網(wǎng)絡應用、用戶及服務器資源的安全。
大型企業(yè)入侵防護
大型企業(yè)具有廣域分布的電信及數(shù)據(jù)中心網(wǎng)絡,需要特別構建高性能入侵防護安全網(wǎng)關,具有確實的防火墻和IPSecVPN,提供可擴展的網(wǎng)絡及應用級安全。入侵防護可保護企業(yè),使其免于遭受看似微不足道的蠕蟲危害。
7安全服務體系建設
隨著互聯(lián)網(wǎng)技術的每一步發(fā)展,都伴隨著新的黑客技術及漏洞的產(chǎn)生,任何防護產(chǎn)品或方式都無法終結網(wǎng)絡安全威脅。殺毒產(chǎn)品、防火墻、入侵檢測、網(wǎng)絡掃描器等安全產(chǎn)品都可以部分地解決安全問題,但安全產(chǎn)品絕不等同于安全。安全產(chǎn)品只是解決安全的一種手段,只維護靜態(tài)安全,真正的安全不是產(chǎn)品堆砌后一成不變的被動防御,而是動態(tài)的、主動的,安全產(chǎn)品必須通過服務才能保證動態(tài)安全,實現(xiàn)主動防御,產(chǎn)品本身的作用和價值是靠服務體現(xiàn)出來的,安全產(chǎn)品與服務永遠不能分,如果拋開了服務,那么安全產(chǎn)品從購買的那天起,就開始失去存在的意義。建立安全服務體系一方面是由于編制的限制,沒有專業(yè)的網(wǎng)絡信息安全管理人員,安全產(chǎn)品長期處于無人管理狀態(tài),且安全管理員如果沒有豐富的實踐經(jīng)驗也很難去判定攻擊,即使看到一個攻擊進來也不知道它是一個攻擊。即使招聘一批安全專家,但成本相對較高,資源浪費。而另一方面,全方位的專業(yè)安全服務,能夠在動態(tài)變化的網(wǎng)絡世界里給戶全面、持久的安全保證。專門的安全服務公司,專注于安全領域,有很多專業(yè)人員能夠給用戶提供安全服務,包括人員安全知識培訓、幫助設定安全的策略,檢測網(wǎng)絡的漏洞,評估網(wǎng)絡的安全性,告訴用戶如何設定,怎么確保最安全,漏洞在哪里以及如何去補,幫助客戶監(jiān)測網(wǎng)絡,監(jiān)測防火墻,如果有攻擊近來,幫助用戶作出反應等。這樣,用戶不僅成本更低,而且管理上會更加方便。
亞洲大藥房網(wǎng)上藥品交易平臺安全服務體系建設內(nèi)容有:1)建立安全服務規(guī)范。每年安全服務內(nèi)容、服務時間、服務次數(shù)、服務程序、服務職責、保密要求、意外處理等。
2)建立安全培訓計劃。培訓包括安全產(chǎn)品培訓、系統(tǒng)安全培訓、網(wǎng)絡安全培訓、安全管理培訓、安全基礎培訓等,因根據(jù)崗位安全素質(zhì)要求,確定每個崗位人員的培訓內(nèi)容、培訓時間等。
3)簽訂外包服務合同。外包服務的內(nèi)容可包括:安全培訓、安全咨詢、安全測試評估、漏洞掃描、安全加固、緊急響應、事件追蹤、安全審計分析、安全監(jiān)控等。
友情提示:本文中關于《金融系統(tǒng)安全體系解決方案》給出的范例僅供您參考拓展思維使用,金融系統(tǒng)安全體系解決方案:該篇文章建議您自主創(chuàng)作。
來源:網(wǎng)絡整理 免責聲明:本文僅限學習分享,如產(chǎn)生版權問題,請聯(lián)系我們及時刪除。