银行网络安全设计方案完整篇.doc
银行分行网络安全工作计划

一、前言随着信息技术的飞速发展,网络安全问题日益突出,金融信息安全成为银行分行面临的重要挑战。
为确保我行金融业务的安全稳定运行,提高网络安全防护能力,特制定以下网络安全工作计划。
二、工作目标1. 提高全行员工网络安全意识,确保员工能够识别和防范网络安全风险。
2. 建立健全网络安全防护体系,提高网络安全防护能力。
3. 加强网络安全监测和应急响应,确保网络安全事件得到及时处置。
4. 提高网络安全管理水平,确保网络安全工作持续有效。
三、工作措施1. 加强网络安全意识培训(1)定期开展网络安全知识培训,提高全行员工网络安全意识。
(2)邀请专业机构进行网络安全讲座,讲解网络安全风险及防范措施。
(3)通过内部刊物、微信公众号等渠道,宣传网络安全知识。
2. 建立健全网络安全防护体系(1)加强网络安全设备投入,提高网络安全防护能力。
(2)定期对网络设备进行安全检查和维护,确保设备正常运行。
(3)加强网络访问控制,严格控制外部访问权限。
(4)定期对操作系统、应用程序进行安全更新,及时修复漏洞。
3. 加强网络安全监测和应急响应(1)建立网络安全监测体系,实时监控网络安全状况。
(2)设立网络安全应急小组,制定网络安全事件应急预案。
(3)定期开展网络安全演练,提高应急响应能力。
(4)加强与相关政府部门的沟通与协作,共同应对网络安全事件。
4. 提高网络安全管理水平(1)加强网络安全制度建设,明确网络安全责任。
(2)设立网络安全管理部门,负责全行网络安全工作。
(3)建立网络安全考核机制,对网络安全工作进行定期评估。
(4)加强与其他银行分行的交流与合作,共同提升网络安全防护能力。
四、工作要求1. 各部门要高度重视网络安全工作,积极配合网络安全管理部门开展工作。
2. 员工要严格遵守网络安全规定,提高自身网络安全防护意识。
3. 网络安全管理部门要定期对网络安全工作进行总结和改进,确保网络安全工作持续有效。
五、结语网络安全工作是一项长期、艰巨的任务,我行将始终坚持“安全第一、预防为主”的原则,全力保障金融业务的安全稳定运行。
某银行储蓄业务的网络安全设计

某银行储蓄业务的网络安全设计一、安全要求与原则在银行的储蓄业务网络安全设计中,主要应遵循以下原则和要求:1. 保密性:确保客户敏感信息的机密性,防止未经授权的访问。
2. 完整性:保护数据免受未经授权的篡改、损坏或破坏。
3. 可用性:提供稳定、可靠的网络服务,确保客户能够随时访问和使用储蓄业务。
4. 身份验证与授权:验证客户身份并限制其访问特定资源的权限,防止冒充和未经授权的访问。
5. 应急响应:建立完善的应急响应机制,及时发现和应对网络安全事件。
二、网络安全防护措施为保障储蓄业务的网络安全,银行可以采取以下防护措施:1. 防火墙:设置防火墙来隔离内外网,限制入站和出站流量,并规定特定流量的访问权限。
2. 入侵检测与防御系统:安装入侵检测与防御系统来监测网络流量,及时发现并阻止潜在攻击行为。
3. 加密技术:采用加密技术对客户敏感信息进行加密传输,确保传输的机密性和完整性。
4. 虚拟专用网络(VPN):建立VPN隧道,提供安全的远程访问和数据传输通道。
5. 访问控制:使用访问控制列表(ACL)和访问控制策略来限制特定用户对敏感资源的访问权限。
6. 安全审计和日志记录:监控和记录网络活动和安全事件,为事后审计和调查提供证据和依据。
7. 定期漏洞扫描:定期进行漏洞扫描,及时发现并修复系统中的安全漏洞。
8. 培训与教育:定期对银行员工进行网络安全培训,提高员工的网络安全意识和技能。
三、物理安全措施除了网络安全措施外,银行还应采取一些物理安全措施来进一步保护储蓄业务的安全:1. 数据中心安全:建立严格的数据中心物理安全控制措施,包括入侵报警系统、监控摄像头等。
2. 服务器安全:将服务器放置在专用的机房中,并采取适当的防盗和防火措施。
3. 存储介质安全:对存储客户数据的介质进行加密,确保数据在离线状态下也能受到保护。
4. 门禁控制:采用门禁系统来限制非授权人员的进入,确保只有经过授权的人员才能进入关键区域。
5. 电源备份:建立备用电源系统,确保网络设备和服务器在停电情况下能够正常运行。
银行网络安全建设方案书

银行网络安全建设方案书1. 引言随着信息技术的迅猛发展,银行业的网络安全问题日益突出。
为了保护客户的财产安全和维护银行的声誉,我们制定了本文档,旨在提供一套全面的银行网络安全建设方案。
本方案将包括网络安全的目标、风险评估、安全策略、安全措施和应急响应等内容,以保障银行网络安全的可靠性和健康发展。
2. 目标银行网络安全建设的目标是建立一个稳定、安全和可靠的银行网络环境,确保银行系统和数据的完整性和保密性。
具体目标如下:•防范外部黑客攻击和恶意软件的入侵•防止内部员工滥用权限或泄露重要信息•提高系统的弹性和容错能力,确保系统的高可用性和稳定性•建立完善的监控体系,及时发现和应对安全威胁•建立有效的应急响应机制,提供快速、准确的应急响应和恢复3. 风险评估在制定安全策略和措施之前,我们需要对银行网络安全进行综合的风险评估。
基于以下几个方面进行评估:3.1 外部风险评估外部风险评估主要包括以下几个方面:•外部黑客攻击:评估银行网络面临的黑客攻击的类型和频率,并制定相应的防范措施。
•恶意软件入侵:评估系统是否容易受到各类恶意软件的入侵,并建立有效的防护措施。
•社交工程攻击:评估员工是否容易受到社交工程攻击,并提供培训和意识教育,提高员工的安全意识。
3.2 内部风险评估内部风险评估主要包括以下几个方面:•员工权限滥用:评估员工是否滥用权限,建立严格的权限管理和审计机制。
•重要信息泄露:评估敏感信息是否容易被泄露,建立信息分类和权限管理制度。
3.3 环境风险评估环境风险评估主要包括以下几个方面:•电力和网络设备:评估电力和网络设备的可靠性,建立备用电源和容灾机制。
•物理安全措施:评估总部和分支机构的物理安全措施,建立视频监控和入侵报警系统。
4. 安全策略基于风险评估的结果,我们制定以下安全策略:4.1 建立多层次的防火墙体系•在数据中心和边缘网络之间建立防火墙,限制数据流量和网络连接。
•使用入侵检测和入侵防御系统,及时发现并阻止未经授权的访问。
银行网络安全方案

银行网络安全方案随着时代的发展和科技的进步,银行的业务已经悄然从传统的柜面服务转向了网络化服务,这无疑为我们的生活带来了很多便利,但也给银行网络安全带来了新的挑战。
为了确保客户的资金安全和个人隐私,银行必须采取一系列的安全措施来防范网络攻击。
下面是一份银行网络安全方案,旨在帮助银行保障客户的财富和信息安全。
首先,银行需要建立一个严格的用户认证措施。
在客户注册或登录时,银行应该使用复杂的密码策略,要求客户使用特殊字符、数字和字母的组合,并定期更换密码。
除了密码之外,银行还可以采取其他的身份验证方法,比如短信验证码、指纹识别或面部识别等,进一步确保用户的身份真实可信。
其次,银行需要建立一个完善的防火墙系统来阻止未经许可的访问。
防火墙可以用来监控网络流量,过滤恶意软件和病毒,并及时发现并阻止攻击者的入侵行为。
此外,银行还应该定期进行网络安全演练,以检验防火墙系统的有效性和应急响应机制。
第三,银行应该加强对内部员工的安全教育和监管。
员工是银行网络安全的第一道防线,因此应该对员工进行网络安全培训,教育他们如何避免社交工程攻击和钓鱼邮件,并防止员工泄露客户信息。
此外,银行还应该实施严格的权限管理机制,限制员工的访问权限,并及时更新员工的安全意识。
第四,银行需要建立一个完善的安全监控系统。
该系统可以实时监控银行网络的流量和事件记录,并及时发现异常活动。
此外,银行还可以利用人工智能和机器学习技术,通过分析海量的数据来预测未来可能的安全威胁,并采取相应的措施来防范和应对。
最后,银行还应该定期进行安全性评估和渗透测试,以发现潜在的安全漏洞和薄弱环节。
安全性评估可以通过对系统进行全面的检查和评估,发现和修复安全隐患。
渗透测试可以模拟真实的黑客攻击,并测试银行的网络安全防御能力。
综上所述,银行网络安全是保障客户的财富和个人隐私的重要保障之一。
通过建立严格的用户认证措施、完善的防火墙系统、加强员工安全教育和监管、建立完善的安全监控系统以及定期进行安全性评估和渗透测试,银行可以最大限度地提高网络安全防御能力,保护客户的利益和隐私。
银行网络安全建设方案书

银行网络安全建设方案书1. 引言随着信息技术的发展和互联网的普及,银行业务的数字化和在线化成为了趋势。
然而,同时也引发了银行网络安全面临的一系列威胁和挑战。
为了保护银行的网络资产和客户的隐私安全,制定有效的银行网络安全建设方案显得尤为重要。
本文档将介绍一个针对银行的网络安全建设方案。
2. 目标本网络安全建设方案的目标是确保银行网络资产的机密性、完整性和可用性。
具体目标如下:1.防止未经授权的访问,保护客户和银行数据的机密性。
2.防止恶意软件的入侵和传播,保护银行系统的完整性。
3.提供高可用性的网络环境,确保银行业务的连续性。
4.及时发现和应对安全威胁,减少安全事件对银行业务的影响。
3. 安全策略为了实现上述目标,制定以下安全策略:3.1 访问控制1.引入多层次的身份验证机制,例如用户名密码、二次验证等,以防止未经授权的访问。
2.管理员账号和普通用户账号严格分离,限制管理员账号的使用权限。
3.定期审查和更新授权用户的权限,避免权限滥用。
3.2 防火墙和入侵检测系统1.部署防火墙和入侵检测系统来阻止非法访问和网络攻击。
2.定期更新防火墙和入侵检测系统的规则和签名,确保及时识别并阻止新的安全威胁。
3.3 恶意软件防护1.安装和及时更新杀毒软件、防恶意软件工具等,保护银行系统免受恶意软件的感染。
2.设置邮件和文件传输的安全策略,防止恶意软件通过邮件和文件传播。
3.4 网络监控和日志管理1.部署网络监控系统,实时监测银行网络的流量情况,发现异常活动并作出相应处理。
2.配置日志管理系统,定期审查和分析日志,及时发现和应对安全事件。
3.5 灾备和恢复1.建立完善的灾备系统,确保银行业务的连续性。
2.定期进行灾备演练,验证灾备系统的可用性和正确性。
4. 实施计划根据上述安全策略,制定以下实施计划:4.1 访问控制的实施计划1.选择合适的身份验证机制。
2.设计和实施账号管理系统。
3.制定和发布访问控制策略文档,明确各类用户的权限和使用规范。
(完整版)银行网络安全应急预案

(完整版)银行网络安全应急预案银行网络安全应急预案一、简介随着信息化的普及和互联网的快速发展,银行在日常运营中面临着越来越多的网络安全威胁。
为了确保银行网络系统的安全稳定运行,应建立完善的网络安全应急预案。
二、目标和原则1. 目标:确保银行网络系统在面对各类安全事件和威胁时能够迅速响应、有效处置,降低损失和风险。
2. 原则:及时响应、科学决策、合理分工、有效协作。
三、组织结构1. 安全应急指挥部:负责组织和协调银行网络安全应急工作。
2. 安全应急响应小组:负责具体应急工作的实施,包括预警、监测、分析、处置等。
四、应急预案流程1. 安全事件报告:任何人员发现或怀疑存在安全事件时,应第一时间向安全应急指挥部报告。
2. 应急响应部署:安全应急指挥部根据所报告的安全事件等级进行评估,并部署相应的应急响应措施。
3. 事件分析与确认:安全应急响应小组对安全事件进行分析和确认,确定事件的性质、范围和等级,并采取相应措施予以初步控制。
4. 应急响应执行:根据安全事件等级和性质,安全应急响应小组进行具体的响应工作,包括系统隔离、数据备份、威胁消除等。
5. 事件处置与恢复:安全应急响应小组对事件进行彻底处置,并进行系统恢复,同时对事件进行总结和分析,提出改进措施。
6. 事后追踪与评估:对应急响应工作进行事后追踪和评估,总结经验教训,完善应急预案。
五、应急响应措施1. 提前建设:根据银行的特点和需求,提前建设安全设备和系统,如入侵检测系统、防火墙等。
2. 实时监控:建立安全监控中心,对网络系统进行实时监测和预警,及时发现安全事件。
3. 快速响应:根据安全事件的等级和性质,作出快速响应,包括系统隔离、封堵、数据备份等。
4. 信息共享:与其他银行和相关机构建立信息共享机制,及时获取行业内的安全胁情报,并加强合作和协作。
5. 培训和演练:定期组织员工进行网络安全培训和应急演练,提高应对安全事件的能力和反应速度。
六、应急演练定期组织应急演练,以检验应急预案的有效性和员工应急响应能力,发现问题并及时改进。
某银行局域网设计方案

某银行局域网设计方案1. 背景随着某银行业务的不断扩展和发展,为了提高内部通信和数据传输的效率和安全性,需要设计一个新的局域网方案。
2. 设计目标- 提供高效稳定的数据传输和通信能力- 保障银行内部网络的安全性- 支持银行业务的继续扩展和发展3. 网络拓扑结构根据银行的需求和现有设备情况,我们建议采用三层网络结构,包括核心层、汇聚层和接入层。
3.1 核心层核心层是整个网络的核心,主要负责数据传输和路由转发。
在核心层,建议采用高性能的路由器,并使用冗余技术确保网络的冗余和可靠性。
3.2 汇聚层汇聚层是连接核心层和接入层的关键环节,它承担汇总和分发数据的功能。
在汇聚层,建议采用交换机和防火墙等设备,以保障数据的安全性和传输效率。
3.3 接入层接入层是连接终端设备的最后一层,负责将数据从汇聚层传输到终端设备。
在接入层,建议采用交换机和无线AP等设备,以支持银行内各个部门的终端设备接入和通信。
4. 安全策略在设计局域网方案时,安全性是非常重要的考虑因素。
以下是一些安全策略的建议:- 使用防火墙、入侵检测系统等设备,对网络进行实时监测和防护。
- 使用合适的身份验证机制,确保只有合法人员能够访问网络资源。
- 对网络进行定期的漏洞扫描和安全评估,及时修补和加固网络系统。
- 定期进行员工的安全培训,提高员工的安全意识和防范能力。
5. 网络管理与监控为了保证网络的稳定和高效运行,建议在设计方案中考虑以下网络管理和监控措施:- 实施网络设备的统一管理,包括配置管理、性能管理和故障管理等。
- 配置网络监控系统,对网络设备和链路进行实时监控和故障告警。
- 使用日志管理系统,记录和分析网络的运行情况和安全事件。
6. 总结通过采用三层网络结构,合理配置设备,并实施安全策略和网络管理,我们可以为某银行提供一个稳定高效、安全可靠的局域网方案,满足其业务发展和安全需求。
银行分行网络安全设计方案

银行分行网络安全设计方案一、简介随着信息技术的迅猛发展,银行业务逐渐向网络化转型。
然而,互联网的广泛应用也带来了安全威胁。
为了保护银行分行网络安全,本方案将提供一套完善的网络安全设计,确保网络系统的稳定和数据的安全。
二、风险评估在制定网络安全设计方案之前,首先需要进行风险评估。
通过评估,我们可以识别银行分行网络系统中的潜在风险,并制定相应的解决方案。
以下是常见的银行分行网络系统风险:1. 外部攻击:黑客和网络犯罪分子利用漏洞和恶意软件进行攻击,窃取敏感数据或破坏系统。
2. 内部威胁:员工通过滥用权限或泄露敏感信息等方式,对系统进行非法操作或提供机密数据给第三方。
3. 硬件故障:网络设备故障可能导致系统崩溃,引发数据丢失和业务中断。
4. 数据泄露:敏感数据在传输或存储过程中可能被窃取,造成客户隐私泄露和金融损失。
三、网络架构设计基于风险评估结果,我们提出以下网络架构设计方案:1. 防火墙配置:在银行分行网络中设置防火墙,限制外部访问并过滤恶意流量,防止黑客入侵。
2. 虚拟专用网络(VPN):员工可以通过VPN远程连接到分行网络,确保远程访问的安全性。
3. 无线网络安全:采用WPA2-PSK加密协议保护分行内部的无线网络,并限制访问权限。
4. 安全更新和漏洞修补:及时更新网络设备和软件补丁,修复已知漏洞,确保系统的安全性。
5. 安全策略制定:制定合理的安全策略,包括密码要求、账号锁定机制和权限管理等。
四、身份认证与访问控制为了保护分行网络系统中的数据和资源安全,我们需要建立可靠的身份认证与访问控制机制。
1. 双因素身份验证:采用双因素身份认证方式,如密码和动态令牌结合,增加身份验证的可靠性。
2. 权限管理:根据员工职责和需求,分配不同的权限级别,并定期审查并更新权限设置。
3. 登录监控:记录员工的登录行为,及时发现异常登录行为,并采取相应的安全措施。
4. IP限制:限制分行网络的访问仅限制在特定的IP范围内,防止未经授权的访问。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
银行网络安全设计方案1 目录1 银行系统的安全设计(1)1.1 银行网络基本情况(1)1.2 镇银行各部门分配(1)1.3 银行网络安全现状(2)1.4 现象分析(5)2 银行系统的网络拓扑图及说明(6)3 银行系统的网络安全部署图及说明(7)3.1 敏感数据区的保护(7)3.2 通迅线路数据加密(7)3.3 防火墙自身的保护(8)4 系统的网络设备选型及说明(9)4.1 核心层交换机(9)4.2 汇聚层交换机(9)4.3 接入层交换机(10)4.4 路由器(10)4.5 防火墙(11)4.6 服务器(12)5 安全配置说明(12)5.1 防火墙技术(12)5.2 网络防病毒体系(13)5.3 网络入侵检测技术(13)5.4 网络安全审计技术(13)5.5 VPN技术(14)总结(15)一.银行系统的安全设计1.1银行网络基本情况随着信息技术的发展,社会的信息化程度提高了,网络银行、电子银行出现了,整个银行业、金融业都依赖于信息系统。
交易网络化、系统化、快速化和货币数字经是当前金融业的特点,这对金融信息系统的安全保密性提出了严格的要求。
金融信息系统必须保证金融交易的机密性、完整性、访问控制、鉴别、审计、追踪、可用性、抗抵赖性和可靠性。
为了适应金融业的需要,各家银行都投资建网。
但是,由于各种因素的制约,网络的安全体系不完善,安全措施不完备,存在严重的安全漏洞和安全隐患。
这些安全漏洞和隐患有可能造成中国的金融风暴,给国家带来重大损失,因此必须采取强有力的措施,解决银行网络的安全问题。
1.2银行各部门分配1.2.1公司业务部主要负责对公业务,审核等。
1.2.2个人业务部主要负责个人业务,居民储蓄,审核。
1.2.3国际业务部主要负责国际打包放款,国际电汇,外汇结算等。
1.2.4资金营运部主要是资金结算。
1.2.5信贷审批部负责各类贷款审批等。
1.2.6风险管理部就是在银行评估、管理、解决业务风险的部门。
银行的业务风险主要有:信贷的还款风险、会计的结算风险、新业务的试水风险、财务的管理风险、业务文件的法律风险等等。
所有这些风险的控制,特别是前三类业务的风险控制,都是由风险管理部牵头制订解决办法的。
1.2.7会计结算部安全防范为主题,强化会计结算基础管理工作,揽存增储、中间业务、保险、基金等各项任务,全员的防范意识、业务素质、核算质量、服务技能工作,加强管理、监督、检查与辅导,指导全员严格按照规章制度和操作流程办理业务,加强人员培训,提高业务素质和核算质量。
1.2.8出纳保卫部主要负责现金管理、安全检查、监控管理、消防安全等安保工作。
1.2.9科技部主要负责银行计算机软硬件方面的维护。
1.2.10人力资源部主要负责银行内部人员的考勤。
1.3银行网络安全现状1.3.1浦发银行安全现状现在,信息攻击技术发展很快,攻击手段层出不穷,但银行网络日前的安全措施大部分仅是保密,极少采用数字签名,认证机制不健全,这完全不适应现代金融系统的安全需求。
具体表现在以下五个方面:1)有投入,有人员,但投入不够,人员不固定。
遇有冲突,立刻舍弃;只求速上,不求正常、配套、协调建设,从根本上没有改变以前轻视安全的做法。
2)对整个网络建设缺乏深入、细致、具体的安全体系研究,更缺乏建立安全体系的迫切性。
3)有制度、措施、标准,但不完备,也没有认真执行,大部分流于形式,缺乏安全宣传教育。
4)缺乏有效的监督检查措施。
5)从根本上没有处理好发展与安全的关系。
1.3.2浦发银行网络系统所面临的安全威胁和风险由于金融信息系统中处理、传输、存贮的都是金融信息,对其进行攻击将获得巨额的金钱,而且,对金融信息系统的攻击,可能造成国家经济命脉的瘫痪和国家经济的崩溃,因此金融信息系统面临着巨大的风险和威胁。
银行网络系统面临的攻击手段较多,既有来自外部的,也有来自内部的。
由于对银行网络系统的攻击可以获得较大的经济、政治、军事利益,因此银行网络系统成为敌对国家、犯罪集团、高智商犯罪分子的首选攻击目标。
针对信息系统的新型攻击手段应运而生,各种被动攻击手段、主动攻击手段层出不穷。
攻击者利用各种高科技手段和仪器,利用网络协议本身的不安全性,路由器、口令文件、X11、Gopher的安全隐患,JavaApplet、Activex,CGI,数据库的安全隐患和其他计算机软硬件产品的不安全性,对信息系统实施攻击。
对于金融信息系统,更严重的威胁来自各种主动攻击手段。
主动攻击手段较多,如伪造票据、假冒客户、交易信息篡改与重放、交易信息销毁、交易信息欺诈与抵赖、非授权访问、网络间谍、“黑客”人侵、病毒传播、特洛伊木马、蠕虫程序、逻辑炸弹等。
这些攻击完全能造成金融信息系统瘫痪、资金流失或失踪。
这些攻击可能来自内部,也可能来自外部。
各种攻击将给金融信息系统造成以下几种危害:1)非法访问:银行网络是一个远程互连的金融网络系统。
现有网络系统利用操作系统网络设备进行访问控制,而这些访问控制强度较弱,攻击者可以在任一终端利用现有的大量攻击工具发起攻击;由于整个网络通过公用网络互连同样存在终端进行攻击的可能;另一方面银行开发的很多增值业务、代理业务,存在大量与外界互连的接口这些接口现在没有强的安全保护措施存在外部网络通过这些接口攻击银行,可能造成巨大损失。
2)窃取PIN/密钥等敏感数据:银行信用卡系统和柜台系统采用的是软件加密的形式保护关键数据,软件加密采用的是公开加密算法(DES),因此安全的关键是对加密密钥的保护,而软件加密最大的安全隐患是无法安全保存加密密钥,程序员可修改程序使其运行得到密钥从而得到主机中敏感数据。
3)假冒终端/操作员:银行网络中存在大量远程终端通过公网与银行业务前置机相连国内银行以出现多起在传输线路上搭接终端的案例。
银行网络同样存在大量类似安全隐患。
现有操作员身份识别唯一,但口令的安全性非常弱因此存在大量操作员假冒的安全风险。
4)截获和篡改传输数据:银行现有网络系统通过公网传输大量的数据没有加密,由于信息量大且采用的是开放的TCP/IP,现有的许多工具可以很容易的截获、分析甚至修改信息,主机系统很容易成为被攻击对象。
5)网络系统可能面临病毒的侵袭和扩散的威胁:黑客侵扰类似于网络间谍,但前者没有政治和经济目的,利用自己精通计算机知识,利用他人编程的漏洞,侵入金融信息系统,调阅各种资料,篡改他人的资料,将机密信息在公用网上散发广播等。
计算机病毒是一种依附在各种计算机程序中的一段具有破坏性、能自我繁衍的计算机程序,它通过软盘、终端或其它方式进入计算机系统或计算机网络,引起整个系统或网络紊乱,甚至造成瘫痪。
6)其他安全风险:主要有系统安全(主要有操作系统、数据库的安全配置)以及系统的安全备份等。
1.3.3浦发银行网络系统安全分析1)没有较完善的安全体系:目前,银行网络系统的问题缘自没有进行安全体系的研究。
采用的安全方案比较单一,仅能防止从信道上侦收信息,不能阻止来自业务系统和用户的网络攻击,不能适应银行网络系统的安全需求。
2)没有较完备的安全保密措施:由于银行网络系统没有较完善的安全体系,采取的安全措施不完备,不能防御所有的威胁和攻击。
3)没有建立安全预防中心:目前,银行网络系统没有建立全网的安全监控预警系统,或称为安全防预中心。
全网的安全监控预警系统备有先进的安全技术和设备,监察网上的异常活动、非安全活动,监视骨干网、骨干网设备及信息是否安全。
全网的安全监控预警系统负责安排骨干网的安全技术设备、措施和程序,如各种跟踪、预警和记录黑客、破坏者活动和重大活动。
4)网络间没有配置相应的防火墙:在银行内部各个业务部门网络之间、在等级不一的各安全区之间、在不同业务系统之间、在不同数据库之间、从不同金融机构进入,一般应有5~7道安全措施。
而在银行网络系统中,没有层层设防的安全措施,如配置相应的防火墙。
5)没有采用先进的硬件和软件加密技术和设备:银行的业务系统、网络和通信都有各自先进的软件加密和硬件加密,而且还应银行网络安全设计方案1第2页用了第三代、第四代加密技术。
业务系统、网络和通信采用不同商家的安全保密产品。
目前,银行网络系统只在远程通信采用了加密措施,设有专用的硬件和软件加密技术和设备。
6)没有配备反病毒的安全措施:由于网上病毒的增加,破坏性日益增大,金融机构都强化了反病毒的安全措施,包括过滤通信中的信息病毒、电子邮件中的病毒、WWW中的病毒,对网络及网络上的设备系统进行反病毒的扫描。
银行网络系统没有配备网络反病毒的监管系统。
7)在交换机上没有设置足够的安全措施:ATM和帧中继交换机是网络和通信的要害设备。
外国金融机构极为重视交换机的安全措施,用安全防预中心的设备对交换机进行三A控制,即鉴别、授权、审计。
我国银行网络没有在所有交换机上设置完整的三A安全控制。
1.4现象分析浦发银行系统在镇中共有两处营业点,其中一营业点与镇分理处相距1500米,所以两银行之间用光纤连接;该银行共有14个部门,每个部门都在不同的vlan 中,通过对交换机的设置,不同vlan间不能相互访问,保证银行网络的数据信息安全;该银行人力资源部门设有指纹检测系统,银行内部的人员每天都要在指纹检测器上按指纹。
其中个人业务部、资金营运部、风险管理部、计财部、会计总结部和人力资源部在营业点的一楼,公司业务部、国际业务部、信贷审批部、合规部、出纳保卫部、科技部和内审部在分理处的二楼,总共有19个房间,每个房间四个数据点和四个语音点,共76个数据点和76个语音点,需要两个核心交换机,两个汇聚交换机,四个接入交换机,一台路由器,一个防火墙,一个FTP 服务器,一个WEB服务器,供银行内部人员上传和下载资料,个人业务部内个人储蓄的信息所有计算机都可以共享。
二.银行系统的网络拓扑图及说明在本方案中我们从浦发银行各种业务和各个部门的连接进行网络安全方面的设计。
在网络的对外出口处以及内部各部门的连接都设置防火墙将是最理想的选择,因此我们在本方案中建议浦发银行在所有与外部网出口都配置NetScreen 系列防火墙,以及在总行与分行的业务网的连接处也配置防火墙,对外防止黑客入侵,对内以防止内部人员的恶意攻击或由于内部人员造成的网络安全问题。
本方案中主要用到NetScreen-10和NetScreen-100,在总部与各部门连接点采用NetScreen-100作为防火墙,同时在重要的业务连接点采用NetScreen 独特的多机备份技术用两台作为热备份,保证整个系统的网络安全。
在各部门采用NetScreen-10防火墙,为连接各银行网点提供安全防护。
另银行通过INTERNET 网上进行业务时,由于分行与INTERNE 都有出口,也带来了一定的风险,我们建议在连接INTERNET 的出口上也配置NetScreen-10防火墙。