银行外联网络安全解决方案全攻略

合集下载

银行业互联网接入平台解决方案

银行业互联网接入平台解决方案

整体解决方案一、网络拓扑结构区域功能分析一、外网接入控制区本区域主要部署防DDOS攻击设备、外网接入设备和IPS(入侵保护系统)。

因为XX银行通过2条线路接入不同的运营商,连接到Internet,本方案中我们配置了1台链路负载均衡设备,可以无缝地监视多条连接的可用性和性能,确保将流量导向最佳的链路和ISP,确保为用户提供最高质量的服务和速度。

为防止黑客攻击,我们在该区域部署DDos攻击设备,用于防范DDos攻击。

部署IPS 系统(入侵保护系统),自动识别网络攻击并记录,如果配置为在线方式的话,可以对网络攻击自动进行中止和防护。

外层防火墙区外层防火墙区设置一台防火墙。

在外层防火墙的内侧有一台连接防火墙的交换机,用于DMZ区域网络安全设备和对外服务器的接入平台。

防火墙具体功能如下:1.1 隔离互联网和DMZ;1.2 访问控制:IP包过滤,仅允许从互联网到DMZ公共服务器的访问和经由内层防火墙到互联网访问的IP包进出;1.3 IP地址合法性检查,防止地址欺骗;1.4 对网络访问和分组过滤规则情况进行审计;1.5 对网络攻击情况进行审计。

二、DMZ区DMZ区主要用于放置对外提供服务的服务器和应用系统,比如Web网站、DNS系统、邮件系统和SSL VPN网关。

其中SSL VPN网关可以做为外网移动办公和设备远程维护的平台,对出差在外的员工对内网办公系统访问和设备远程维护提供统一的认证、授权和审计。

三、内层防火墙区内层防火墙区设置一台防火墙,使用国产防火墙。

具体功能如下:3.1 隔离DMZ和内部网;3.2 支持代理服务器从内部网到互联网和DMZ的单向访问;3.3 IP地址合法性检查,防止地址欺骗;3.4 对网络访问进行监控审计;3.5 对发生的攻击行为进行审计;3.6 配置高速缓存加速访问、节约带宽资源。

四、信息管理区主要放置用于内网管理的各种系统,包括:4.1 AAA系统——用于对用户访问应用进行认证、授权和审计;4.2 漏洞管理系统——用于对用户和网络设备进行漏洞扫描和补丁分发。

银行工作中的网络安全与防护策略分享

银行工作中的网络安全与防护策略分享

银行工作中的网络安全与防护策略分享近年来,随着互联网的迅猛发展,银行工作中的网络安全问题也日益凸显。

银行作为金融行业的重要组成部分,承载着大量的资金流动和客户信息,因此网络安全对于银行来说至关重要。

本文将分享一些银行工作中的网络安全与防护策略。

首先,银行工作中的网络安全问题主要体现在两个方面:一是对外攻击,即黑客入侵;二是内部泄密,即员工的不当操作。

针对这两个方面,银行需要采取相应的防护策略。

对于对外攻击,银行需要建立强大的防火墙和入侵检测系统。

防火墙可以过滤掉恶意攻击和非法访问,确保银行的网络安全。

入侵检测系统可以监控网络流量,及时发现并阻止潜在的攻击行为。

此外,银行还需要定期进行安全漏洞扫描和渗透测试,及时修补漏洞,提高系统的安全性。

对于内部泄密问题,银行需要加强员工的安全意识教育和管理。

银行可以定期组织网络安全培训,提高员工对网络安全的认识和理解。

同时,银行还需要建立完善的权限管理机制,确保员工只能访问自己需要的信息,防止信息泄露的风险。

此外,银行还可以采用数据加密和访问控制技术,保护敏感信息的安全。

除了以上的基本防护策略,银行还可以借鉴其他行业的经验,进一步加强网络安全。

例如,可以引入多因素认证技术,通过同时使用密码、指纹等多种认证方式,提高系统的安全性。

此外,银行还可以采用人工智能和大数据分析技术,及时发现异常行为和潜在的安全威胁,提高对网络安全的预警能力。

然而,银行工作中的网络安全问题是一个持续不断的挑战。

随着黑客技术的不断发展和演变,银行需要不断更新和升级自己的网络安全策略。

同时,银行还需要与其他金融机构和相关部门加强合作,共同应对网络安全威胁。

只有通过全社会的共同努力,才能够构建一个更加安全可靠的网络环境。

总之,银行工作中的网络安全问题至关重要。

银行需要采取一系列的防护策略,包括建立强大的防火墙和入侵检测系统,加强员工的安全意识教育和管理,引入多因素认证技术,采用人工智能和大数据分析技术等。

银行网络安全解决方案

银行网络安全解决方案

银行网络安全解决方案一、概述银行网络系统是一个比较复杂庞大的内部互联网络,同时也涉及了网上银行和银行代收业务,因此既要保障内部网络的通畅和安全,还要保障非法用户不能通过外网(互联网)进入内部网络。

整体的网络安全不仅包括了防火墙的访问控制功能,还需要有远程集中管理、远程审计和自动备份日志等功能。

因此需要有一个立体的网络安全整体解决方案。

二、银行的网络结构和应用xx银行网络系统是非涉密的内部业务工作处理网络,传输、处理、查询xx银行网络工作中非涉密的信息。

该网由省行网络中心、地市行网络中心和支行网络中心的网络节点互连构成,控制中心在省行网络中心。

在所有外连线路出入口安装防火墙。

这些防火墙系统需要集中在省行网络中心进行管理和审计,关键部位需要使用双机热备功能。

三、网络风险分析结合xx银行网络自身的特点,主要的网络安全风险主要体现在如下几个方面:来自互联网络的风险、来自分支网络的风险、来自内部员工的风险、来自外来单位(企业)的风险和来自网络安全管理的风险。

下面图示化网络中存在的安全风险:xx银行网络中存在的安全隐患来自互联网络的风险:随着信息网络的迅速发展,xx银行也不断的开展一些网上业务。

比如开展了大量的网上银行业务,虽然通过互联网方便了个人用户,同时还应该看到的是黑客可以通过互联网络进入银行的网上银行网络,从而为进入银行内部网络创造了条件。

此外如果有数据在公网上面进行传输,那么还存在数据被黑客窃取和修改的风险。

来自分支网络的风险:xx银行网络在省行和地市行之间的网络虽然都属于银行的互联网络,但是如何有效的保障地市行的银行员工不会窃取省行内部数据,成为我们不可疏忽的问题之一。

来自内部员工的风险:据调查统计,已发生的网络安全事件中,70%的攻击是来自内部。

因此内部网的安全风险更严重。

内部员工对自身网络结构、应用比较熟悉,自已攻击或泄露重要信息内外勾结,都将可能成为导致系统受攻击的最致命安全威胁。

而且xx银行内部员工数目比较多,因此如何有效的防治内部员工不对自己的网络进行攻击也是一个好的网络安全方案重要的组成部分。

银行业网络安全防范及应对方案

银行业网络安全防范及应对方案

银行业网络安全防范及应对方案第一章银行业网络安全概述 (2)1.1 网络安全的重要性 (2)1.2 银行业网络安全特点 (2)1.2.1 高度集中的数据管理 (2)1.2.2 复杂的攻击手段 (3)1.2.3 严格的法律法规要求 (3)1.2.4 高风险的业务环境 (3)1.3 银行业网络安全发展趋势 (3)1.3.1 安全技术不断创新 (3)1.3.2 安全防护体系日益完善 (3)1.3.3 安全管理日益规范 (3)1.3.4 安全服务逐渐专业化 (3)第二章银行业网络安全风险分析 (3)2.1 网络攻击类型及特点 (3)2.2 银行业网络安全漏洞 (4)2.3 银行业网络安全威胁 (4)第三章银行业网络安全防护策略 (5)3.1 防火墙技术 (5)3.2 入侵检测与防御 (5)3.3 加密技术 (5)第四章银行业网络安全监测与预警 (6)4.1 安全事件监测 (6)4.2 安全事件预警 (6)4.3 安全事件应急响应 (7)第五章银行业网络安全管理 (7)5.1 安全管理制度建设 (7)5.2 安全管理组织架构 (8)5.3 安全管理流程与规范 (8)第六章银行业网络安全教育与培训 (8)6.1 员工网络安全意识培养 (8)6.1.1 建立完善的网络安全意识培养体系 (8)6.1.2 开展网络安全意识教育 (8)6.1.3 强化网络安全意识考核 (8)6.2 网络安全技能培训 (9)6.2.1 制定网络安全技能培训计划 (9)6.2.2 开展网络安全技能培训 (9)6.2.3 建立网络安全技能考核机制 (9)6.3 网络安全知识普及 (9)6.3.1 制作网络安全知识宣传材料 (9)6.3.2 开展网络安全知识竞赛 (9)6.3.3 建立网络安全知识分享平台 (9)第七章银行业网络安全法律法规与合规 (9)7.1 网络安全法律法规概述 (9)7.1.1 法律法规的制定背景 (9)7.1.2 网络安全法律法规体系 (10)7.2 银行业网络安全合规要求 (10)7.2.1 遵守国家法律法规 (10)7.2.2 建立完善的网络安全制度 (10)7.2.3 加强网络安全防护技术 (10)7.2.4 保障个人信息安全 (10)7.3 法律责任与合规风险 (10)7.3.1 法律责任 (10)7.3.2 合规风险 (11)第八章银行业网络安全应急响应 (11)8.1 应急预案制定 (11)8.2 应急响应流程 (12)8.3 应急资源保障 (12)第九章银行业网络安全技术发展趋势 (12)9.1 人工智能在网络安全中的应用 (12)9.2 区块链技术在网络安全中的应用 (13)9.3 云计算在网络安全中的应用 (13)第十章银行业网络安全国际合作与交流 (14)10.1 国际网络安全形势 (14)10.2 国际网络安全合作 (14)10.3 国际网络安全交流与培训 (14)第一章银行业网络安全概述1.1 网络安全的重要性互联网技术的飞速发展,网络安全问题日益凸显。

银行网络安全防范措施与方法

银行网络安全防范措施与方法

银行网络安全防范措施与方法随着科技的不断发展,银行业务逐渐向互联网转移,网络安全问题也日益突出。

银行作为金融机构,负责保护客户的资金和隐私安全,必须采取有效的网络安全防范措施和方法。

本文将探讨银行网络安全的挑战、常见的安全威胁以及应对措施。

一、银行网络安全的挑战随着互联网的普及,银行的网络安全面临着日益复杂的挑战。

首先,黑客技术不断发展,攻击手段越来越隐蔽,传统的安全防护措施难以应对。

其次,银行业务的数字化程度不断提高,各种金融产品和服务都依赖于网络进行。

这意味着银行必须保证网络的稳定性和安全性,以确保客户的资金和交易信息不受损失。

同时,银行还要面对内部员工的安全风险,员工的疏忽或者恶意行为可能导致客户信息泄露或资金损失。

二、常见的安全威胁银行在网络安全方面面临着多种威胁,以下是一些常见的安全威胁。

1. 网络钓鱼:网络钓鱼是指攻击者通过伪造合法网站或邮件,诱使用户提供个人账户和密码等敏感信息。

银行客户往往成为网络钓鱼的目标,因为他们的账户中通常有大量的资金。

2. 恶意软件:恶意软件是指具有恶意目的的软件,如病毒、木马、间谍软件等。

恶意软件可以通过各种方式传播,一旦感染银行系统,可能导致数据泄露、资金损失等严重后果。

3. DDoS攻击:分布式拒绝服务(DDoS)攻击是指攻击者通过大量的请求淹没目标服务器,使其无法正常工作。

DDoS攻击可能导致银行系统瘫痪,使客户无法进行正常的交易和查询。

三、银行网络安全防范措施与方法为了应对上述安全威胁,银行需要采取一系列的网络安全防范措施和方法。

1. 强化认证机制:银行应该采用多因素认证机制,如密码、指纹、短信验证码等,以增加用户登录的安全性。

同时,银行还可以使用行为分析技术来检测异常登录行为,及时发现并阻止潜在的攻击。

2. 安全培训与意识提高:银行应定期对员工进行网络安全培训,提高他们的安全意识和防范能力。

员工应该了解常见的网络安全威胁,并学会避免点击可疑链接、下载未知软件等不安全行为。

银行工作中的网络安全措施

银行工作中的网络安全措施

银行工作中的网络安全措施随着科技的不断发展,网络已经渗透到了我们生活的方方面面。

银行作为金融行业的重要一环,也不能幸免于网络安全的威胁。

保障客户的资金安全,维护银行的信誉,已经成为银行工作中的一项重要任务。

本文将介绍银行工作中的网络安全措施。

一、建立网络安全管理体系银行应当建立完善的网络安全管理体系,明确安全责任人,落实安全管理的各项职责。

网络安全管理体系包括安全策略、安全组织、安全技术、安全管理和安全保障五个方面。

通过合理的分工和有效的管理,银行能够提高网络的安全性,并及时有效地应对安全威胁。

二、加强网络设备和系统的安全性银行在网络设备和系统的选择上要慎重,确保其具备较高的安全性能。

银行应当建立统一的网络设备和系统管理制度,进行定期的漏洞扫描和风险评估,及时更新并修补安全漏洞,最大程度地降低被攻击的风险。

三、建立用户身份认证和访问控制机制银行要对用户身份进行严格认证,并通过访问控制技术来限制用户的权限。

比如,采用双因素身份认证技术,在用户登录时除了密码,还需提供有效的身份验证信息。

此外,采用访问控制技术,对用户的访问进行权限控制,确保用户只能访问其应有的资源和功能。

四、加强网络传输和数据加密保护银行应当采用安全的传输协议,如HTTPS等,加密数据在传输过程中,以确保数据的机密性和完整性。

同时,银行还可以通过数据加密技术对重要数据进行加密存储,提高数据的安全性。

如在数据库中设置访问控制机制和数据加密机制,对敏感数据进行加密保护。

五、建立安全事件监测和应急响应机制银行应当建立安全事件监测和应急响应机制,及时发现和处置安全事件。

通过安全设备和系统日志的监测,实时了解网络安全状况,及时发现异常行为和潜在安全威胁。

同时,建立安全事件响应团队,制定有效应对措施,迅速响应和处置安全事件,降低安全事件对银行的危害。

六、加强员工网络安全意识培训银行应当加强员工的网络安全意识培训,使员工充分认识到网络安全的重要性和危害性。

银行网络安全保障解决方案

银行网络安全保障解决方案

银行网络安全保障解决方案第一章银行网络安全概述 (3)1.1 银行网络安全的现状 (3)1.2 银行网络安全的重要性 (3)1.3 银行网络安全保障的挑战 (3)第二章网络安全法律法规与政策 (4)2.1 网络安全法律法规概述 (4)2.2 银行网络安全政策及合规要求 (4)2.3 法律法规在银行网络安全中的应用 (5)第三章银行网络安全防护技术 (5)3.1 防火墙与入侵检测系统 (5)3.1.1 防火墙技术 (5)3.1.2 入侵检测系统 (6)3.2 虚拟专用网络(VPN)技术 (6)3.3 数据加密与安全认证 (6)3.3.1 数据加密技术 (6)3.3.2 安全认证技术 (7)第四章网络安全风险管理 (7)4.1 风险识别与评估 (7)4.1.1 风险识别 (7)4.1.2 风险评估 (7)4.1.3 风险应对策略 (8)4.2 风险防范与控制 (8)4.2.1 技术措施 (8)4.2.2 管理措施 (8)4.2.3 操作措施 (8)4.3 风险监测与预警 (8)4.3.1 监测指标 (8)4.3.2 预警机制 (9)第五章安全审计与合规性检查 (9)5.1 安全审计概述 (9)5.2 审计流程与标准 (9)5.3 合规性检查与整改 (10)第六章信息安全教育与培训 (11)6.1 员工信息安全意识培训 (11)6.1.1 培训内容 (11)6.1.2 培训方式 (11)6.1.3 培训效果评估 (11)6.2 信息安全技能培训 (11)6.2.1 培训内容 (11)6.2.2 培训方式 (12)6.2.3 培训效果评估 (12)6.3 信息安全教育与培训体系构建 (12)6.3.1 体系构建原则 (12)6.3.2 体系构建内容 (12)6.3.3 体系实施与监督 (13)第七章网络安全应急响应 (13)7.1 应急响应预案制定 (13)7.1.1 预案制定原则 (13)7.1.2 预案内容 (13)7.2 应急响应流程与操作 (14)7.2.1 事件报告 (14)7.2.2 初步判断 (14)7.2.3 应急响应启动 (14)7.2.4 现场处置 (14)7.2.5 后期恢复 (14)7.3 应急响应团队建设 (14)7.3.1 团队构成 (15)7.3.2 团队职责 (15)7.3.3 团队培训与演练 (15)第八章网络安全事件处理与调查 (15)8.1 网络安全事件分类 (15)8.1.1 按性质分类 (15)8.1.2 按影响范围分类 (15)8.1.3 按紧急程度分类 (15)8.2 事件处理流程 (16)8.2.1 事件发觉与报告 (16)8.2.2 事件评估与分类 (16)8.2.3 事件处理与应急响应 (16)8.2.4 事件跟踪与沟通 (16)8.2.5 事件总结与改进 (16)8.3 事件调查与分析 (16)8.3.1 调查目的 (16)8.3.2 调查方法 (16)8.3.3 调查步骤 (17)8.3.4 调查结果应用 (17)第九章网络安全合作与交流 (17)9.1 政产学研合作 (17)9.1.1 合作背景与意义 (17)9.1.2 合作模式与措施 (17)9.1.3 合作成果与应用 (17)9.2 国际网络安全交流 (18)9.2.1 交流背景与意义 (18)9.2.2 交流形式与内容 (18)9.2.3 交流成果与启示 (18)9.3 行业网络安全合作 (18)9.3.1 合作背景与意义 (18)9.3.2 合作机制与措施 (18)9.3.3 合作成果与展望 (18)第十章银行网络安全保障体系建设 (19)10.1 安全保障体系架构 (19)10.2 安全保障体系实施策略 (19)10.3 安全保障体系持续优化与改进 (19)第一章银行网络安全概述1.1 银行网络安全的现状金融业务的数字化转型和互联网技术的广泛应用,银行网络安全问题日益凸显。

2024年银行网络安全预案

2024年银行网络安全预案

2024年银行网络安全预案随着科技的飞速发展和金融数字化的推进,银行网络安全问题日益凸显。

为了保障金融体系的安全稳定,银行需要制定科学合理的网络安全预案。

本文将针对2024年,围绕银行网络安全预案的制定与应对措施展开分析和讨论。

一、背景分析随着技术的进步,银行业务已经实现了从传统柜面向互联网、移动客户端的转型。

然而,互联网系统的开放性和信息交互的复杂性也带来了安全隐患,银行面临着来自黑客攻击、恶意软件、数据泄露等多种安全威胁。

二、安全威胁分析1. 黑客攻击:黑客利用漏洞和技术手段,侵入银行系统,窃取用户信息或者篡改数据。

2. 恶意软件:通过恶意软件的感染,黑客可以获取用户账户信息、密码等重要数据。

3. 数据泄露:银行内部员工或外部人员恶意泄露敏感客户信息,给客户财产安全带来隐患。

4. 社会工程学攻击:通过社交网络、电话等手段获取客户信息,并进行诈骗。

5. 供应链攻击:黑客入侵银行合作伙伴的系统,通过侧面攻击进一步窃取敏感信息。

三、银行网络安全预案制定1. 安全意识培训:银行员工要定期接受网络安全知识的培训,加强对网络安全风险的认知。

2. 信息系统监控:银行应建立完善的监控系统,实时监测系统的运行情况和异常行为,及时发现并处理安全事件。

3. 多层次防护措施:银行应采用防火墙、入侵检测系统、防病毒软件等技术手段,在多个层面上对网络进行防御,确保安全措施的全面覆盖。

4. 加密技术应用:银行在传输、存储和处理敏感信息时应采用加密技术,提高数据的安全性。

5. 强化准入控制:通过设备识别、身份认证等手段,控制系统的访问权限,防止未授权用户进入。

四、应急响应机制1. 建立紧急处置小组:银行应组建专业的网络安全小组,负责处理安全事件的紧急响应工作。

2. 邮件与短信预警通知:设立自动化的安全预警系统,一旦发现安全事件,及时通过邮件、短信等形式通知相关人员,并采取紧急措施。

3. 安全事件演练:定期组织模拟演练,提高员工的应急处理能力和安全防护意识。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

随着网络的快速发展,各金融企业之间的竞争也日益激烈,主要是通过提高金融机构的运作效率,为客户提供方便快捷和丰富多彩的服务,增强金融企业的发展能力和影响力来实现的。

为了适应这种发展趋势,银行在改进服务手段、增加服务功能、完善业务品种、提高服务效率等方面做了大量的工作,以提高银行的竞争力,争取更大的经济效益。

而实现这一目标必须通过实现金融电子化,利用高科技手段推动金融业的发展和进步,银行外联网络的建设为进一步提高银行业服务手段,促进银企的发展提供了有力的保障,并且势必为银行业的发展带来巨大的经济效益。

然而随着网络应用不断扩大,它的反面效应也随着产生。

通过网络使得黑客或工业间谍以及恶意入侵者侵犯和操纵一些重要信息成为可能,因而引发出网络安全性问题。

正如我国著名计算机专家沈昌祥院士指出的:"信息安全保障能力是21世纪综合国力、经济竞争实力和生存能力的重要组成部份,是世纪之交世界各国在奋力攀登的制高点"。

二十世纪未,美国一些著名网站、银行、电子商务网站造受黑客攻击;黑客入侵微软窃取源代码软件等重要案件,都证明了网络安全的严重性,因此,解决银行外联网络安全问题刻不容缓。

一银行外联网络安全现状1、银行外联种类按业务分为:银行外联业务种类繁多,主要有:证银联业务、社保IC卡、房改公积金管理系统、代收中联通话费、代收移动话费、同城清算、人行税银库企系统、人行银行信贷登记系统、金融统计数据报送、国际收支数据报送、电子口岸、代收电费、代扣社保费、代收国税、代收地税、代收固话费、财局国库集中系统、统发工资系统、代收财政罚款、物业维修基金、非税系统、重要客户系统等等。

按单位分:随着外联业务的不断扩大,外联单位也不断增加,主要有:各个证券公司、社保局、房改办、联通公司、移动公司、海关、电力公司、国税局、地税局、电信公司、供水公司、政府政务网、人行金融网、银行的重客单位等等。

按线路分:外联线路主要以专线为主,部分外联业务采用拨号方式,线路类型主要有:幀中继、SDH、DDN、城域网、拨号等。

2、提供外联线路的运营商根据外联单位的不同需求,有多家运营商提供线路服务,主要有:电信公司、盈通公司、网通公司、视通公司等3、银行外联网络的安全现状及存在问题外联接入现状示意图:外联接入分为总行、一级分行、二级分行三个接入层次,据统计有80%的外联单位是通过二级分行及以下层次接入的,面对如此众多的外联接入单位,我行还没有一个统一规划的完善的外联网络安全防御体系,特别是对于有些二级分行的外联网络只有基本的安全防护,只在外网的接入口使用防火墙进行安全控制,整体而言,外联网络缺少一个统一规划的完善的安全防御体系,抗风险能力低。

下面,针对外联网络中主要的安全风险点进行简单分析:(1)外联接入点多且层次低,缺乏统一的规划和监管,存在接入风险银行外联系统的接入五花八门,没有一个统一的接入规划和接入标准,总行、一级分行、二级分行、甚至经办网点都有接入点,据统计80%的外联接入都是通过二级分行及以下层次接入的,由于该层次的安全产品和安全技术资源都非常缺乏,因此对外联接入的监管控制缺乏力度,存在着接入风险。

(2)缺少统一规范的安全架构和策略标准在外联网络中,全行缺少统一规范的安全架构和访问控制策略标准,对众多的外联业务没有分层分级设定不同的安全策略,在网络层没有统一的安全访问控制标准,比如:允许开放的端口、必须关闭的端口、需要控制访问的端口、安全传输协议等等;在外联业务应用程序的编写方面没有统一的安全标准;在防火墙策略制定上也没有统一的安全标准,因此外联网络的整体可控性不强。

(3)缺乏数据传送过程中的加密机制目前与外联单位互相传送的数据大部分都是明码传送,没有统一规范的加密传送机制。

(4)缺少统一的安全审计和安全管理标准。

外联网络没有一个统一的安全审计和安全管理标准,在安全检查和安全审计上没有一套行之有效的方法。

为解决当前外联网络所存在的安全隐患,我们必须构建一个完善的银行外联网络安全架构,建立一套统一规划的完善的外联网络安全防御体系。

下面我们将从银行外联网络安全规划着手,进行外联平台的网络设计,并对外联平台的安全策略进行统一规划,相应地提出外联业务平台安全审计的内容以及如何进行外联网络的安全管理,设计一套完善的银行外联网络安全解决方案。

二银行外联网络安全规划1、外联网络接入银行内部网的安全指导原则(1)外联网(Extranet)接入内部网络,必须遵从统一规范、集中接入、逐步过渡的原则。

(2)总行对于外联网络接入内部网络建立统一的安全技术和安全管理规范,一级分行参照规范要求对接入网路进行严格的控制,同时应建立数据交换区域,避免直接对业务系统进行访问。

(3)各一级分行按照集中接入的原则,建立统一的外联网接入平台,减少外联网接入我行内部网络的接入点,将第三方合作伙伴接入我行内部网的接入点控制在一级分行,并逐步对二级行(含)以下的接入点上收至一级分行。

(4)如果一个二级分行的外联合作伙伴较多,从节约线路费用的角度考虑,可以考虑外联接入点选择在二级分行,然后利用IPSec-VPN将二级分行的业务外联平台通过隧道与一级分行外联平台连接。

(5)增加VPN的接入方式,与专线方式并存,接入点只设在一级分行及以上的层次,新增外联业务可考虑采用VPN接入方式。

(6)出于安全考虑,必须慎重选择是否允许第三方合作伙伴使用银行内部网络系统构建其自身业务网络的运作。

(7)对于第三方合作伙伴通过互联网接入内部网的需求,只能通过总行互联网入口进行接入。

2、外联业务平台规划的策略与同业往来业务、重点客户业务、中间代理业务互联要求业务外联平台提供足够的安全机制。

多数外联业务要求平台稳定、可靠。

为了满足安全和可靠的系统需求,具体策略如下:(1)采用防火墙和多种访问控制、安全监控措施(2)采用专线为主、拨号备份为备的双链路和主、备路由器增强可靠性(3)通过省行internet统一入口连接客户的VPN接入请求,由省行或总行统一规划VPN网络,统一认证和加密机制(4)采用IPSec技术保证数据传输过程的安全(5)采用双防火墙双机热备(6)采用IDS、漏洞扫描工具(7)设立DMZ区,所有对外提供公开服务的服务器一律设置在DMZ区,将外部传入用户请求连到Web服务器或其他公用服务器,然后Web服务器再通过内部防火墙链接到业务前置区(8)设立业务前置区,外联业务平台以及外联业务前置机可放置此区域,阻止内网和外网直接通信,以保证内网安全(9)所有的数据交换都是通过外联前置网进行的,在未采取安全措施的情况下,禁止内部网直接连接业务外联平台。

(10)为防止来自内网的攻击和误操作,设置内部网络防火墙(11)来自业务外联平台的特定主机经身份认证后才可访问内部网指定主机。

(12)具体实施时主要考虑身份认证、访问控制、数据完整性和审计等安全指标。

三外联业务平台设计1、外联业务平台的网络架构业务外联平台包括边界区、边界防火墙区、IDS区、DMZ区、内部路由器、业务前置区、内部防火墙。

架构如下图:2、外联业务平台的安全部署边界区边界区包括三台接入路由器,全部支持IPSec功能。

一台是专线接入的主路由器;一台是拨号接入的备路由器,当主线路故障或客户有拨号接入需求时客户可通过此拨号路由器接入,拨号接入要有身份认证机制;还有一台是VPN接入方式的路由器。

将IPSec部署在边界路由器上是保证端对端数据传输的完整性和机密性,保护TCP/IP通信免遭窃听和篡改。

对于INTERNET的VPN接入方式,可并入分行INTERNET统一出口进行VPN隧道的划分,连接有VPN接入需求的外联单位。

边界防火墙区边界防火墙区设置两台防火墙互为热备份。

在防火墙的内侧和外侧分别有一台连接防火墙的交换机,从安全的角度出发,连接两台防火墙采用单独的交换机,避免采用VLAN造成的安全漏洞。

两台防火墙之间的连接根据设备的不同而不同,以能够可靠地为互相备份的防火墙提供配置同步和心跳检测为准。

入侵检测IDS能够实时准确地捕捉到入侵,发现入侵能够及时作出响应并记录日志。

对所有流量进行数据分析,过滤掉含有攻击指令和操作的数据包,保护网络的安全,提供对内部攻击、外部攻击和误操作的实时保护。

DMZ区建立非军事区(DMZ), 是为不信任系统提供服务的孤立网段,它阻止内网和外网直接通信,以保证内网安全,在非军事区上设置并安装基于网络的实时安全监控系统,所有对外提供公开服务的服务器一律设置在DMZ,其中WWW、E-mail、FTP、DNS服务器置于非军事区(DMZ)内部路由器区内部路由器区设置一台用于连接业务外联平台和业务前置区的路由器。

业务前置区设立独立的网络区域与业务外联平台的交换信息,并采取有效的安全措施保障该信息交换区不受非授权访问。

内部防火墙内部防火墙可以精确制定每个用户的访问权限,保证内部网络用户只能访问必要的资源,内部防火墙可以记录网段间的访问信息,及时发现误操作和来自内部网络其他网段的攻击行为。

病毒防范和漏洞扫描在服务器、前置机上安装网络版防病毒软件,及时在线升级防病毒软件,打开防病毒实时监控程序,设定定期查杀病毒任务,及时抵御和防范病毒。

定期对网络设备进行漏洞扫描,及时打系统补丁。

路由采用静态路由,边界的主、备路由器采用浮动静态路由,当主链路不通时,通过备份链路建立连接。

网管从安全的角度考虑,业务外联平台的网管采用带外网管。

网管服务器和被管理设备的通讯通过单独的接口。

用PVLAN使被管理设备只能通过网管专用的接口与网管服务器连接,而被管理设备之间不能互通。

为了防备网管服务器被控制的可能性,规划独立的网管服务器为业务外联平台服务。

网管平台能够对业务外联平台进行状态管理、性能管理、配置管理、故障管理。

带外网管平台采用单独的交换机,以保证系统的安全。

QOS在数据包经过内层防火墙进入管理区域后立即打上QOS标记,使外联平台的数据包按照规定的优先级别占用网络资源。

四外联业务平台安全设计策略1 外联接入线路安全设计策略外联接入线路有3种方式:传统的专线方式、正在快速发展的基于公网的VPN方式、拨号方式。

专线方式,银行传统的外联接入方式大部分都是采用专线与外单位相联,专线的选择有:帧中继、DDN、SDH、ATM等等。

专线的优点是线路私有、技术成熟、稳定,传输的安全性比较有保障,但也存在设备投入大,对技术维护人员的技术要求较高,线路费用昂贵、接入不灵活等缺点。

并且由于对线路的信任依赖,大多数专线中传递的信息没有考虑任何数据安全,明码传送,存在很大的安全隐患。

VPN方式,现在国际社会比较流行的利用公共网络来构建的私有专用网络VPN(Virtual Private Network),用于构建VPN的公共网络包括Internet、帧中继、ATM等。

相关文档
最新文档