第十一章系统平台安全评估结果11.1系统平台安全评估结果汇总与分析首先分不从物理环境安全、网络平台安全、操作系统/平台安全、数据库系统安全、应用系统安全五个方面进行评估,然后综合各部分评估结果形成网上银行系统平台安全评估结果,具体评估结果见下表:通过网上银行系统平台安全评估结果,AAA网上银行系统在物理环境安全、网络平台安全、操作系统安全、数据库系统安全和应用系统安全几个方面都有比较好的设计、规划和实现。
好的方面要紧表现在以下几个方面:1)运行维护方面:建立了完整的日志及审计机制,日志的收集和定期审计对网络安全问题的发觉和追查都有重要的意义。
在网银系统的Internet入口部署了IDS,能够及时监测流量突发事件和事件源头。
目前网络治理要紧使用加密的SSH和HTTPS,加密的数据传输对嗅探攻击相对安全。
网上银行技术支持小组及时了解、分析研究各系统软件(包括Sun Solaris, ScreenSecureNet, CheckPoint, ITA, NetProwler, Cybercop, OS/400等等)最新相关安全的Patch 信息以及最新版本信息,如有必要及时安装相应的软件Patch或者进行必须的系统软件升级,确保系统无安全漏洞。
网络设备的OS与配置文件有治理员备份和保管。
2)网络设备安全方面:网络设备有统一的安全配置规范。
例如:IOS版本版本生机到高版本,设备口令加密存储,停止无用服务等。
网络设备的治理制度与执行符合安全性要求。
3)安全域划分方面:划分了合理的安全域,Internet区、DMZ区、Trusted区、Intranet区、安全治理区。
4)网络安全操纵方面:网上银行在线路、服务器冗灾方面做得专门好,有完善的访问操纵措施和数据加密措施。
系统的设计遵循了多重爱护的原则,进行了多层次网络安全爱护,在链路层和网络层实施状态包检测,在表示层实施加密传送,在应用层设置专用程序代码、运行应用层审计软件,在应用层之上启动代理服务等。
网上银行网络进行分段,通过交换器连接各段,把网络分成若干IP子网,各子网通过防火墙连接并操纵各子网间的访问。
5)安全治理方面:机房的物理环境和治理方面为专业的机房托管服务商提供。
安全治理的策略建立方面做得比较详细,从识不安全风险到制定操纵框架都考虑的专门全面,同时针对各业务流程、操作和治理流程都制定了详细的操纵方法和要求。
不足之处要紧表现在以下几个方面:1)机房治理区域网络接入的操纵不够严格,其他无关人员可能私自接入到业务网络中。
2)网上银行系统网络没有建立统一时钟服务,不能保证主机、设备时钟同步,在日志分析中会有专门多的困扰。
3)网上银行系统设备差不多为静态密码,因此面临着暴力破解的危险。
4)没有部署专业的备份软件与磁带库设备,不能完善数据的增量备份、差分备份等,备份系统自动化程度低。
建议近期重点从如下几个方面进行改进:1)严格限制机房治理区域网络接入的操纵,严格执行AAA银行的《计算机系统治理内操纵度》中的“机房治理”规范。
2)建立NTP统一时钟服务,保证主机、设备能够通过配置NTP 服务器进行时钟同步,能够关心安全事件的分析和作为追踪事件源的依据。
3)建议配置动态口令认证机制,降低设备口令被暴力破解的风险。
4)建议部署专业的备份软件设备,完善数据的增量备份、差分备份等备份策略。
部署磁带库这类离线存储介质,使备份系统自动化,确保数据的完全恢复。
11.2系统平台安全评估结果详细描述11.2.1物理环境安全11.2.1.1物理环境1)A AA网银系统平台的运行环境在万国数据(GDS)的机房内托管,GDS机房的环境是按照国家A类机房的标准进行建设的,在防火、防潮、防静电、防盗、电源安全等方面都能够满足国家A类机房的标准。
2)在《AAA中国网上银行系统安全策略》和《中国资讯科技中心操作规程》中明确制定了对生产环境和机房物理环境的安全要求。
3)数据中心作为存放银行所有电子设备和业务数据的地点,必须具备足够的抵抗自然灾难的能力。
4)为防止火灾,机房大楼内安装有烟雾探测器和灭火系统。
5)由于电子设备对环境温度要求比较高,机房内配备双重冷暖空调,确保环境温度在18-24摄氏度左右。
6)机房内配备两台不间断稳压电源,确保系统在断电状态下接着工作24小时以上。
7)机房内安装有视频监视系统,通过CCTV监控机房入口和机房内不同区域,一旦发觉异常活动立即报警。
8)G DS万国数据中心能够提供符合国家标准的机房环境,包含符合灾难备份原则的机房选址、具备高抗震指标、高承重提升地板的物理建筑,具备多路专线供电线路、长延时冗余UPS系统、备用发电机组、专业周密空调系统以及气体灭火系统等各种基础设施,具备7 x 24小时的严格出入授权操纵和7 x 24小时的监控录像措施和严格的治理规范。
9)关于进入机房的维护工作有严格的申请规定,同时对访问时刻和人数进行了操纵,在访问机房的过程中,有专人全程陪同。
10)AAA的机房区域与其他托管公司的机房有独立的区域,具备专门好的隔离措施。
11)对网银平台设备的维护工作只能在GDS的治理区域进行操作,不能通过远程访问的方式进行维护。
问题分析:AAA的网银系统在机房的物理环境和治理方面采纳了外包托管给专业服务商的方式,同时该服务商在业内拥有较高的声誉和专门好的服务质量,因此在物理环境治理方面差不多能够符合要求。
但在维护区域的网络接入操纵上仍有提高的空间。
80-大部分符合评价结果:建议措施:建议加强对治理区域网络接入的操纵,防止其他无关人员私自接入到业务网络中。
11.2.1.2设备安全1)所有的服务器、网络设备、安全设备和存储设备都托管在GDS机房中,人员的机房进出有严格的操纵,同时有24小时的监控录像,差不多能够保证可不能有外来人员对设备进行破坏。
2)所有的人员访问,包括外来人员和厂商的维护人员都有专人进行全程陪同,防止外来人员对设备进行意外的破坏。
3)所有设备差不多上安装在机柜中,机柜要求上锁,所有的线路差不多上采纳顶棚布线的方式同时有防护罩对线路进行爱护。
4)《网上银行安全策略》中对设备的强壮性也进行了要求。
5)所有电子设备均向信誉卓著的厂商如SUN,CISCO,IBM等购买,以确保设备本身性能优良。
6)每个关键设备,如WEB服务器等均配备有备份系统。
7)每个关键设备的关键元件配备冗余元件,如硬盘均配备有镜像磁盘。
问题分析:由因此在专业的机房托管服务商处进行治理,同时重要的设备都配备了冗余或备件,因此关于设备安全爱护工作差不多能够满足现在的需要。
评价结果:80-大部分符合建议措施:无。
11.2.1.3介质安全1)A AA网银系统所使用的介质资源要紧是用于备份的磁带,磁带在做完备份后首先会保存在GDS运维区域的保险柜中,定期有专人将磁带转移回公司。
2)《网上银行安全策略》中规定每个备份磁带贴上标签以后认真保存在安全的地点。
3)磁带的保管由安全部门负责,所有的磁带介质都将采上海市内的取异地存放的方式保存。
问题分析:关于磁带介质的安全保管,AAA采取专人、异地、并使用保险箱进行保存,在专门大程度上确保了数据的安全,但同城存放使抵御灾难的能力不够强。
评价结果:80-大部分符合建议措施:1)网银系统的客户数据和交易数据作为AAA的最重要信息资产,但靠一份磁带备份专门难确保其最大的安全性,建议能够采取远距离异地双重备份的方式提高数据介质的高可用性。
11.2.2网络平台安全11.2.2.1网络及边界安全1)A AA网银系统网络在各个处理环节上充分考虑了可用性和负载均衡的支持,利用服务器群集技术完成HA和LB。
2)网银系统到Internet分不通过电信和网通的链路连接,做到了链路备份与负载均衡。
3)系统与Internet之间设置了防火墙,对Internet用户访问系统实施了访问操纵,减少了来自Internet 的威胁。
4)系统在Internet出口处部署了IPS,对来自Internet的网络访问行为进行监控和防护。
5)交换机在口令配置、使用协议和服务治理等方面进行了一定的安全配置。
问题分析:AAA网银系统网络在线路、服务器冗灾方面做得专门好,有完善的访问操纵措施和数据加密措施。
但网银系统网络没有为主机、网络设备、安全设备提供统一的时钟,保证网银系统时钟的统一和正确。
统一的时钟能够保证各设备的日志是同时产生的,有利于事后追查对时刻的定位;缺乏网管系统,在网络治理方面要紧使用手工登录的治理方式。
80-大部分符合评价结果:建议措施:●考虑到各类设备较多,治理员对设备的治理采纳手工方式效率较低,建议引进网管软件。
●建议网银系统网络建立统一时钟服务,保证主机、设备能够通过配置NTP服务器进行时钟同步。
11.2.2.2网络系统安全设计1)边缘路由器和防火墙之间的网络地址使用Internet保留的私有地址,能够保证从Internet不能够直接访问到路由器的对内网络和防火墙的对外网口。
2)网银系统各相临网段之间(直连路由)能够互相访问,跨网段(非相临网段)路由不可达。
3)关键主机部署了主机入侵防护产品,能提供攻击防护、终端操纵和安全事件监控和审计等功能以确认网银系统多个服务器的完整性和策略依从。
4)关键主机部署了一致性治理和漏洞评估产品,要紧是确保公司符合严格的使用标准,发觉尚未安装的补丁等系统漏洞并指导用户快速修复,从而幸免许多代价昂贵的安全问题。
5)部署了日志审计软件,便于安全事件的检测和存储,能够关心安全事件的分析和作为追踪事件源的依据。
问题分析:网上银行安全系统的设计遵循了多重爱护的原则,进行了多层次网络安全爱护,在链路层和网络层实施状态包检测,在表示层实施加密传送,在应用层设置专用程序代码、运行应用层审计软件,在应用层之上启动代理服务等;同时对网络进行分段,通。