網(wǎng)上銀行安全評估報告_第1頁
網(wǎng)上銀行安全評估報告_第2頁
網(wǎng)上銀行安全評估報告_第3頁
網(wǎng)上銀行安全評估報告_第4頁
網(wǎng)上銀行安全評估報告_第5頁
已閱讀5頁,還剩45頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

50/50系統(tǒng)平臺安全評估結(jié)果系統(tǒng)平臺安全評估結(jié)果匯總與分析首先分不從物理環(huán)境安全、網(wǎng)絡(luò)平臺安全、操作系統(tǒng)/平臺安全、數(shù)據(jù)庫系統(tǒng)安全、應(yīng)用系統(tǒng)安全五個方面進行評估,然后綜合各部分評估結(jié)果形成網(wǎng)上銀行系統(tǒng)平臺安全評估結(jié)果,具體評估結(jié)果見下表:評價內(nèi)容評價結(jié)果權(quán)重加權(quán)值結(jié)果值結(jié)果描述物理環(huán)境安全物理環(huán)境80大部分符合20%16設(shè)備安全80大部分符合40%32介質(zhì)安全80大部分符合40%32物理環(huán)境安全權(quán)重及綜合評價10%80網(wǎng)絡(luò)平臺安全網(wǎng)絡(luò)及邊界安全80大部分符合30%24網(wǎng)絡(luò)系統(tǒng)安全設(shè)計80大部分符合10%8網(wǎng)絡(luò)訪問操縱80大部分符合10%8網(wǎng)絡(luò)安全檢測分析80大部分符合10%8網(wǎng)絡(luò)連接80大部分符合10%8網(wǎng)絡(luò)可用性80大部分符合10%8網(wǎng)絡(luò)設(shè)備的安全治理與配置80大部分符合20%16網(wǎng)絡(luò)平臺安全權(quán)重及綜合評價10%80操作系統(tǒng)/平臺安全帳號安全100完全符合20%20文件系統(tǒng)安全80大部分符合10%8網(wǎng)絡(luò)服務(wù)安全80大部分符合10%8系統(tǒng)訪問操縱80大部分符合10%8日志及監(jiān)控審計60差不多符合10%6拒絕服務(wù)愛護80大部分符合10%8補丁治理80大部分符合10%8病毒及惡意代碼防護80大部分符合10%8系統(tǒng)備份與恢復(fù)60差不多符合10%6操作系統(tǒng)/平臺安全權(quán)重及綜合評價20%80數(shù)據(jù)庫系統(tǒng)安全數(shù)據(jù)庫帳號安全80大部分符合30%24數(shù)據(jù)庫訪問操縱80大部分符合20%16存儲過程安全80大部分符合10%8補丁治理80大部分符合10%8系統(tǒng)備份與恢復(fù)60差不多符合20%12日志及監(jiān)控審計80大部分符合10%8數(shù)據(jù)庫系統(tǒng)安全權(quán)重及綜合評價20%76應(yīng)用系統(tǒng)安全身份鑒不100完全符合10%10訪問操縱80大部分符合10%8交易的安全性80大部分符合10%8數(shù)據(jù)的安全性80大部分符合10%8密碼支持80大部分符合10%8異常處理80大部分符合10%8輸入輸出合法性60差不多符合10%6備份與故障恢復(fù)60差不多符合10%6安全審計80大部分符合5%8資源利用80大部分符合5%8安全治理80大部分符合10%8應(yīng)用系統(tǒng)安全權(quán)重及綜合評價40%72綜合評價結(jié)果76通過網(wǎng)上銀行系統(tǒng)平臺安全評估結(jié)果,AAA網(wǎng)上銀行系統(tǒng)在物理環(huán)境安全、網(wǎng)絡(luò)平臺安全、操作系統(tǒng)安全、數(shù)據(jù)庫系統(tǒng)安全和應(yīng)用系統(tǒng)安全幾個方面都有比較好的設(shè)計、規(guī)劃和實現(xiàn)。好的方面要緊表現(xiàn)在以下幾個方面:運行維護方面:建立了完整的日志及審計機制,日志的收集和定期審計對網(wǎng)絡(luò)安全問題的發(fā)覺和追查都有重要的意義。在網(wǎng)銀系統(tǒng)的Internet入口部署了IDS,能夠及時監(jiān)測流量突發(fā)事件和事件源頭。目前網(wǎng)絡(luò)治理要緊使用加密的SSH和HTTPS,加密的數(shù)據(jù)傳輸對嗅探攻擊相對安全。網(wǎng)上銀行技術(shù)支持小組及時了解、分析研究各系統(tǒng)軟件(包括SunSolaris,ScreenSecureNet,CheckPoint,ITA,NetProwler,Cybercop,OS/400等等)最新相關(guān)安全的Patch信息以及最新版本信息,如有必要及時安裝相應(yīng)的軟件Patch或者進行必須的系統(tǒng)軟件升級,確保系統(tǒng)無安全漏洞。網(wǎng)絡(luò)設(shè)備的OS與配置文件有治理員備份和保管。網(wǎng)絡(luò)設(shè)備安全方面:網(wǎng)絡(luò)設(shè)備有統(tǒng)一的安全配置規(guī)范。例如:IOS版本版本生機到高版本,設(shè)備口令加密存儲,停止無用服務(wù)等。網(wǎng)絡(luò)設(shè)備的治理制度與執(zhí)行符合安全性要求。安全域劃分方面:劃分了合理的安全域,Internet區(qū)、DMZ區(qū)、Trusted區(qū)、Intranet區(qū)、安全治理區(qū)。網(wǎng)絡(luò)安全操縱方面:網(wǎng)上銀行在線路、服務(wù)器冗災(zāi)方面做得專門好,有完善的訪問操縱措施和數(shù)據(jù)加密措施。系統(tǒng)的設(shè)計遵循了多重愛護的原則,進行了多層次網(wǎng)絡(luò)安全愛護,在鏈路層和網(wǎng)絡(luò)層實施狀態(tài)包檢測,在表示層實施加密傳送,在應(yīng)用層設(shè)置專用程序代碼、運行應(yīng)用層審計軟件,在應(yīng)用層之上啟動代理服務(wù)等。網(wǎng)上銀行網(wǎng)絡(luò)進行分段,通過交換器連接各段,把網(wǎng)絡(luò)分成若干IP子網(wǎng),各子網(wǎng)通過防火墻連接并操縱各子網(wǎng)間的訪問。安全治理方面:機房的物理環(huán)境和治理方面為專業(yè)的機房托管服務(wù)商提供。安全治理的策略建立方面做得比較詳細(xì),從識不安全風(fēng)險到制定操縱框架都考慮的專門全面,同時針對各業(yè)務(wù)流程、操作和治理流程都制定了詳細(xì)的操縱方法和要求。不足之處要緊表現(xiàn)在以下幾個方面:機房治理區(qū)域網(wǎng)絡(luò)接入的操縱不夠嚴(yán)格,其他無關(guān)人員可能私自接入到業(yè)務(wù)網(wǎng)絡(luò)中。網(wǎng)上銀行系統(tǒng)網(wǎng)絡(luò)沒有建立統(tǒng)一時鐘服務(wù),不能保證主機、設(shè)備時鐘同步,在日志分析中會有專門多的困擾。網(wǎng)上銀行系統(tǒng)設(shè)備差不多為靜態(tài)密碼,因此面臨著暴力破解的危險。沒有部署專業(yè)的備份軟件與磁帶庫設(shè)備,不能完善數(shù)據(jù)的增量備份、差分備份等,備份系統(tǒng)自動化程度低。建議近期重點從如下幾個方面進行改進:嚴(yán)格限制機房治理區(qū)域網(wǎng)絡(luò)接入的操縱,嚴(yán)格執(zhí)行AAA銀行的《計算機系統(tǒng)治理內(nèi)操縱度》中的“機房治理”規(guī)范。建立NTP統(tǒng)一時鐘服務(wù),保證主機、設(shè)備能夠通過配置NTP服務(wù)器進行時鐘同步,能夠關(guān)心安全事件的分析和作為追蹤事件源的依據(jù)。建議配置動態(tài)口令認(rèn)證機制,降低設(shè)備口令被暴力破解的風(fēng)險。建議部署專業(yè)的備份軟件設(shè)備,完善數(shù)據(jù)的增量備份、差分備份等備份策略。部署磁帶庫這類離線存儲介質(zhì),使備份系統(tǒng)自動化,確保數(shù)據(jù)的完全恢復(fù)。系統(tǒng)平臺安全評估結(jié)果詳細(xì)描述物理環(huán)境安全物理環(huán)境AAA網(wǎng)銀系統(tǒng)平臺的運行環(huán)境在萬國數(shù)據(jù)(GDS)的機房內(nèi)托管,GDS機房的環(huán)境是按照國家A類機房的標(biāo)準(zhǔn)進行建設(shè)的,在防火、防潮、防靜電、防盜、電源安全等方面都能夠滿足國家A類機房的標(biāo)準(zhǔn)。在《AAA中國網(wǎng)上銀行系統(tǒng)安全策略》和《中國資訊科技中心操作規(guī)程》中明確制定了對生產(chǎn)環(huán)境和機房物理環(huán)境的安全要求。數(shù)據(jù)中心作為存放銀行所有電子設(shè)備和業(yè)務(wù)數(shù)據(jù)的地點,必須具備足夠的抵抗自然災(zāi)難的能力。為防止火災(zāi),機房大樓內(nèi)安裝有煙霧探測器和滅火系統(tǒng)。由于電子設(shè)備對環(huán)境溫度要求比較高,機房內(nèi)配備雙重冷暖空調(diào),確保環(huán)境溫度在18-24攝氏度左右。機房內(nèi)配備兩臺不間斷穩(wěn)壓電源,確保系統(tǒng)在斷電狀態(tài)下接著工作24小時以上。機房內(nèi)安裝有視頻監(jiān)視系統(tǒng),通過CCTV監(jiān)控機房入口和機房內(nèi)不同區(qū)域,一旦發(fā)覺異?;顒恿⒓磮缶DS萬國數(shù)據(jù)中心能夠提供符合國家標(biāo)準(zhǔn)的機房環(huán)境,包含符合災(zāi)難備份原則的機房選址、具備高抗震指標(biāo)、高承重提升地板的物理建筑,具備多路專線供電線路、長延時冗余UPS系統(tǒng)、備用發(fā)電機組、專業(yè)周密空調(diào)系統(tǒng)以及氣體滅火系統(tǒng)等各種基礎(chǔ)設(shè)施,具備7x24小時的嚴(yán)格出入授權(quán)操縱和7x24小時的監(jiān)控錄像措施和嚴(yán)格的治理規(guī)范。關(guān)于進入機房的維護工作有嚴(yán)格的申請規(guī)定,同時對訪問時刻和人數(shù)進行了操縱,在訪問機房的過程中,有專人全程陪同。AAA的機房區(qū)域與其他托管公司的機房有獨立的區(qū)域,具備專門好的隔離措施。對網(wǎng)銀平臺設(shè)備的維護工作只能在GDS的治理區(qū)域進行操作,不能通過遠(yuǎn)程訪問的方式進行維護。問題分析:AAA的網(wǎng)銀系統(tǒng)在機房的物理環(huán)境和治理方面采納了外包托管給專業(yè)服務(wù)商的方式,同時該服務(wù)商在業(yè)內(nèi)擁有較高的聲譽和專門好的服務(wù)質(zhì)量,因此在物理環(huán)境治理方面差不多能夠符合要求。但在維護區(qū)域的網(wǎng)絡(luò)接入操縱上仍有提高的空間。80-大部分符合評價結(jié)果:建議措施:建議加強對治理區(qū)域網(wǎng)絡(luò)接入的操縱,防止其他無關(guān)人員私自接入到業(yè)務(wù)網(wǎng)絡(luò)中。設(shè)備安全所有的服務(wù)器、網(wǎng)絡(luò)設(shè)備、安全設(shè)備和存儲設(shè)備都托管在GDS機房中,人員的機房進出有嚴(yán)格的操縱,同時有24小時的監(jiān)控錄像,差不多能夠保證可不能有外來人員對設(shè)備進行破壞。所有的人員訪問,包括外來人員和廠商的維護人員都有專人進行全程陪同,防止外來人員對設(shè)備進行意外的破壞。所有設(shè)備差不多上安裝在機柜中,機柜要求上鎖,所有的線路差不多上采納頂棚布線的方式同時有防護罩對線路進行愛護。《網(wǎng)上銀行安全策略》中對設(shè)備的強壯性也進行了要求。所有電子設(shè)備均向信譽卓著的廠商如SUN,CISCO,IBM等購買,以確保設(shè)備本身性能優(yōu)良。每個關(guān)鍵設(shè)備,如WEB服務(wù)器等均配備有備份系統(tǒng)。每個關(guān)鍵設(shè)備的關(guān)鍵元件配備冗余元件,如硬盤均配備有鏡像磁盤。問題分析:由因此在專業(yè)的機房托管服務(wù)商處進行治理,同時重要的設(shè)備都配備了冗余或備件,因此關(guān)于設(shè)備安全愛護工作差不多能夠滿足現(xiàn)在的需要。80-大部分符合評價結(jié)果:建議措施:無。介質(zhì)安全AAA網(wǎng)銀系統(tǒng)所使用的介質(zhì)資源要緊是用于備份的磁帶,磁帶在做完備份后首先會保存在GDS運維區(qū)域的保險柜中,定期有專人將磁帶轉(zhuǎn)移回公司?!毒W(wǎng)上銀行安全策略》中規(guī)定每個備份磁帶貼上標(biāo)簽以后認(rèn)真保存在安全的地點。磁帶的保管由安全部門負(fù)責(zé),所有的磁帶介質(zhì)都將采上海市內(nèi)的取異地存放的方式保存。問題分析:關(guān)于磁帶介質(zhì)的安全保管,AAA采取專人、異地、并使用保險箱進行保存,在專門大程度上確保了數(shù)據(jù)的安全,但同城存放使抵御災(zāi)難的能力不夠強。80-大部分符合評價結(jié)果:建議措施:網(wǎng)銀系統(tǒng)的客戶數(shù)據(jù)和交易數(shù)據(jù)作為AAA的最重要信息資產(chǎn),但靠一份磁帶備份專門難確保其最大的安全性,建議能夠采取遠(yuǎn)距離異地雙重備份的方式提高數(shù)據(jù)介質(zhì)的高可用性。網(wǎng)絡(luò)平臺安全網(wǎng)絡(luò)及邊界安全AAA網(wǎng)銀系統(tǒng)網(wǎng)絡(luò)在各個處理環(huán)節(jié)上充分考慮了可用性和負(fù)載均衡的支持,利用服務(wù)器群集技術(shù)完成HA和LB。網(wǎng)銀系統(tǒng)到Internet分不通過電信和網(wǎng)通的鏈路連接,做到了鏈路備份與負(fù)載均衡。系統(tǒng)與Internet之間設(shè)置了防火墻,對Internet用戶訪問系統(tǒng)實施了訪問操縱,減少了來自Internet的威脅。系統(tǒng)在Internet出口處部署了IPS,對來自Internet的網(wǎng)絡(luò)訪問行為進行監(jiān)控和防護。交換機在口令配置、使用協(xié)議和服務(wù)治理等方面進行了一定的安全配置。問題分析:AAA網(wǎng)銀系統(tǒng)網(wǎng)絡(luò)在線路、服務(wù)器冗災(zāi)方面做得專門好,有完善的訪問操縱措施和數(shù)據(jù)加密措施。但網(wǎng)銀系統(tǒng)網(wǎng)絡(luò)沒有為主機、網(wǎng)絡(luò)設(shè)備、安全設(shè)備提供統(tǒng)一的時鐘,保證網(wǎng)銀系統(tǒng)時鐘的統(tǒng)一和正確。統(tǒng)一的時鐘能夠保證各設(shè)備的日志是同時產(chǎn)生的,有利于事后追查對時刻的定位;缺乏網(wǎng)管系統(tǒng),在網(wǎng)絡(luò)治理方面要緊使用手工登錄的治理方式。80-大部分符合評價結(jié)果:建議措施:考慮到各類設(shè)備較多,治理員對設(shè)備的治理采納手工方式效率較低,建議引進網(wǎng)管軟件。建議網(wǎng)銀系統(tǒng)網(wǎng)絡(luò)建立統(tǒng)一時鐘服務(wù),保證主機、設(shè)備能夠通過配置NTP服務(wù)器進行時鐘同步。網(wǎng)絡(luò)系統(tǒng)安全設(shè)計邊緣路由器和防火墻之間的網(wǎng)絡(luò)地址使用Internet保留的私有地址,能夠保證從Internet不能夠直接訪問到路由器的對內(nèi)網(wǎng)絡(luò)和防火墻的對外網(wǎng)口。網(wǎng)銀系統(tǒng)各相臨網(wǎng)段之間(直連路由)能夠互相訪問,跨網(wǎng)段(非相臨網(wǎng)段)路由不可達。關(guān)鍵主機部署了主機入侵防護產(chǎn)品,能提供攻擊防護、終端操縱和安全事件監(jiān)控和審計等功能以確認(rèn)網(wǎng)銀系統(tǒng)多個服務(wù)器的完整性和策略依從。關(guān)鍵主機部署了一致性治理和漏洞評估產(chǎn)品,要緊是確保公司符合嚴(yán)格的使用標(biāo)準(zhǔn),發(fā)覺尚未安裝的補丁等系統(tǒng)漏洞并指導(dǎo)用戶快速修復(fù),從而幸免許多代價昂貴的安全問題。部署了日志審計軟件,便于安全事件的檢測和存儲,能夠關(guān)心安全事件的分析和作為追蹤事件源的依據(jù)。問題分析:網(wǎng)上銀行安全系統(tǒng)的設(shè)計遵循了多重愛護的原則,進行了多層次網(wǎng)絡(luò)安全愛護,在鏈路層和網(wǎng)絡(luò)層實施狀態(tài)包檢測,在表示層實施加密傳送,在應(yīng)用層設(shè)置專用程序代碼、運行應(yīng)用層審計軟件,在應(yīng)用層之上啟動代理服務(wù)等;同時對網(wǎng)絡(luò)進行分段,通過交換器連接各段,把網(wǎng)絡(luò)分成若干IP子網(wǎng),各子網(wǎng)通過防火墻連接并操縱各子網(wǎng)間的訪問。80-大部分符合評價結(jié)果:建議措施:無網(wǎng)絡(luò)訪問操縱網(wǎng)銀系統(tǒng)網(wǎng)絡(luò)劃分了合理的安全域,包括:Internet區(qū)—網(wǎng)銀用戶所在區(qū)域;DMZ區(qū)—網(wǎng)銀系統(tǒng)WEB服務(wù)器、短信網(wǎng)關(guān)服務(wù)器、證書服務(wù)器所在區(qū)域;Trusted區(qū)—網(wǎng)銀系統(tǒng)核心業(yè)務(wù)區(qū);Intranet區(qū)—用戶的內(nèi)部網(wǎng)絡(luò),網(wǎng)銀內(nèi)部治理柜員從此網(wǎng)段訪問內(nèi)部治理系統(tǒng);安全治理區(qū)—防火墻、日志審計、漏洞掃描等安全治理服務(wù)器所在區(qū)域。各安全域有明確的邊界,各安全域之間采納了合理的操縱措施和安全策略。在防火墻的安全規(guī)則中禁止來自邊緣路由器各端口對內(nèi)、外層防火墻各端口的訪問,即使邊緣路由器被攻破,也能夠防止來自邊緣路由器的攻擊。問題分析:網(wǎng)銀系統(tǒng)網(wǎng)絡(luò)結(jié)構(gòu)合理,總體邏輯清晰,各安全域之間的安全策略操縱有較好的細(xì)粒度,防火墻策略變更時遵循《網(wǎng)上銀行安全策略》,能夠防止防火墻策略變更時可不能產(chǎn)生安全策略限制不嚴(yán)的情況但沒有明確定義常見的蠕蟲端口進行策略限制。80-大部分符合評價結(jié)果:建議措施:定義蠕蟲傳播端口,增加這些端口的Deny策略。網(wǎng)絡(luò)安全檢測分析路由器、交換機和防火墻的帳號與密碼采納了高強度的密碼機制,同時啟用了加密愛護機制,配置了強加密的特權(quán)密碼enablesecret。網(wǎng)絡(luò)設(shè)置了CONSOLE口治理的密碼操縱機制,禁用了SNMP服務(wù)。路由器、交換機禁止HTTP服務(wù)治理功能,防火墻禁用了外網(wǎng)口的遠(yuǎn)程治理,系統(tǒng)治理登錄連續(xù)失敗4次進行帳號鎖定,系統(tǒng)訪問超時自動退出等安全措施。網(wǎng)絡(luò)設(shè)備均禁用了不必要的系統(tǒng)服務(wù)。對網(wǎng)絡(luò)系統(tǒng)設(shè)備的配置文件進行了完整的備份,由治理員保管。交換機和路由器沒有通過訪問操縱列表做防蠕蟲病毒的操縱、防IP欺騙攻擊的操縱、防DDOS攻擊的操縱等,通過防火墻來完成這方面的操縱。網(wǎng)絡(luò)設(shè)備更改了默認(rèn)的系統(tǒng)日志配置信息,通過專業(yè)的日志分析軟件(RSAIntrusionLogServer)進行日志收集與分析。問題分析:網(wǎng)絡(luò)設(shè)備的安全進行了比較全面的安全配置,對日志進行專業(yè)的分析。80-大部分符合評價結(jié)果:建議措施:不能完全依靠治理員來完成配置文件的備份,建議設(shè)置專用的網(wǎng)絡(luò)設(shè)備OS和配置文件備份服務(wù)器。網(wǎng)絡(luò)連接AAA網(wǎng)銀系統(tǒng)網(wǎng)絡(luò)在各個處理環(huán)節(jié)上充分考慮了可用性和負(fù)載均衡的支持,利用F5完成了網(wǎng)絡(luò)層面的HA和LB。AAA網(wǎng)銀系統(tǒng)網(wǎng)絡(luò)與Internet通過電信和網(wǎng)通鏈路聯(lián)接。網(wǎng)銀系統(tǒng)與核心業(yè)務(wù)服務(wù)器通過局域網(wǎng)聯(lián)結(jié),使用防火墻邏輯隔離。網(wǎng)銀系統(tǒng)與柜員、OA等系統(tǒng)的聯(lián)接為DDN,使用使用防火墻邏輯隔離。網(wǎng)絡(luò)安全治理平臺和其他網(wǎng)絡(luò)之間使用防火墻邏輯隔離。問題分析:AAA網(wǎng)銀系統(tǒng)平臺端的網(wǎng)絡(luò)均為雙鏈路,能夠保證網(wǎng)絡(luò)連接的可靠性,防火墻配置了嚴(yán)格的安全策略,能夠保證所有網(wǎng)絡(luò)連接數(shù)據(jù)通信的合法性,同時能夠防止蠕蟲病毒的泛濫,較好地預(yù)防了可能發(fā)起對網(wǎng)銀系統(tǒng)的DOS/DDOS攻擊。80-大部分符合評價結(jié)果:建議措施:明確定義蠕蟲傳播端口,增加這些端口在防火墻是上的Deny策略。網(wǎng)絡(luò)可用性AAA網(wǎng)銀系統(tǒng)網(wǎng)絡(luò)全為雙鏈路冗于,采納F5-BIG-LTM-6400-4GB-RS做負(fù)載均衡與鏈路備份。網(wǎng)絡(luò)設(shè)備采納心跳線同步用戶會話,保證網(wǎng)銀系統(tǒng)在做鏈路切換時對用戶透明。通過防火墻完成防蠕蟲病毒的操縱、防IP欺騙攻擊的操縱、防DDOS攻擊的操縱。問題分析:AAA網(wǎng)銀用戶能夠通過電信或網(wǎng)通的數(shù)據(jù)鏈路訪問網(wǎng)銀系統(tǒng),網(wǎng)銀系統(tǒng)的局域網(wǎng)也是雙鏈路到服務(wù)器,確保業(yè)務(wù)的不間斷服務(wù)。80-大部分符合評價結(jié)果:建議措施:無。網(wǎng)絡(luò)設(shè)備的安全治理與配置CONSOLE口治理的具有密碼操縱機制,遠(yuǎn)程治理只能通過固定的網(wǎng)段登陸,而且設(shè)置的密碼足夠強壯。禁止HTTP服務(wù)功能,禁用了SNMP服務(wù)。防火墻的治理方式為SSH和HTTPS,密碼設(shè)置符合復(fù)雜性要求,防火墻策略的變更有完整的操縱機制:提早一周將修改后防火墻規(guī)則書面送交安全治理小組;網(wǎng)上銀行技術(shù)支援小組負(fù)責(zé)更新規(guī)則;防火墻網(wǎng)關(guān)自動檢查規(guī)則文件并記錄進改變?nèi)罩疚募校话踩卫韱T登錄系統(tǒng)檢查日志文件;假如日志文件通過備份后不再需要,安全治理員定期刪除日志文件。網(wǎng)絡(luò)設(shè)備的OS與配置文件由設(shè)備治理員進行了完全的備份。問題分析:網(wǎng)絡(luò)設(shè)備的治理差不多符合安全性要求,但設(shè)備的口令為靜態(tài)口令,存在暴力破解的風(fēng)險。另外網(wǎng)絡(luò)設(shè)備的OS與配置沒有專用的備份服務(wù)器。80-大部分符合評價結(jié)果:建議措施:建議配置網(wǎng)絡(luò)設(shè)備動態(tài)口令認(rèn)證機制;建議設(shè)置專用的OS和配置文件備份服務(wù)器。操作系統(tǒng)/平臺安全帳號安全操作系統(tǒng)的帳號被嚴(yán)格限制,關(guān)于系統(tǒng)中默認(rèn)的用戶和安裝應(yīng)用增加無用帳戶采取了鎖定或禁用的方式,僅新建并保留有限的治理帳戶(包括root帳戶)。當(dāng)系統(tǒng)上線后,所有的用戶密碼將使用專用的密碼生成器生成,保證密碼的安全度,防止被有規(guī)律的猜解。系統(tǒng)的遠(yuǎn)程治理使用SSH方式登錄,禁用了系統(tǒng)telnet服務(wù),確保了登錄過程中數(shù)據(jù)的安全性。系統(tǒng)本身對帳戶密碼的長度、復(fù)雜度和更換時刻進行了限制,同時AAA的《網(wǎng)上銀行安全策略》中對帳戶密碼的安全設(shè)置和治理要求進行了規(guī)定。AAA中國網(wǎng)上銀行的UNIX主機和NT服務(wù)器的超級用戶密碼將由AAA中國網(wǎng)上銀行技術(shù)支援小組和安全治理員共同設(shè)置。密碼長度許多于8位,前4位由技術(shù)支援小組設(shè)置和掌握,后4位由安全治理員設(shè)置和掌握,所有需要使用超級用戶密碼操作權(quán)限的工作都需要由技術(shù)支援小組成員和安全治理員共同輸入密碼后,由技術(shù)支援小組人員進行操作。密碼每個月必須更換一次,2個小組的成員在更改密碼之后分不將自己那部分密碼密封,交由CITC經(jīng)理保存,以備緊急之用。問題分析:操作系統(tǒng)平臺的帳戶和口令治理在制度和落實的方面都做得特不詳細(xì),對帳戶口令的長度、復(fù)雜度、使用期限和安全愛護等方面都差不多完全能夠滿足需要。100-完全符合評價結(jié)果:建議措施:假如能夠?qū)oot用戶的遠(yuǎn)程登錄進行操縱,并對那些一般用戶和以su到root用戶的權(quán)限進行操縱的話會使增加系統(tǒng)帳號訪問的安全性。文件系統(tǒng)安全Solaris操作系統(tǒng)使用UFS系統(tǒng)文件格式。系統(tǒng)的/etc目錄下文件的讀寫權(quán)限進行了嚴(yán)格分配,同時當(dāng)用戶登錄時使用了安全的環(huán)境變量設(shè)置。包括對用戶帳戶、密碼文件,crontab打算任務(wù)文件等重要系統(tǒng)文件的修改和訪問權(quán)限也進行了嚴(yán)格的操縱,防止被惡意入侵者非法讀取或修改。關(guān)于安裝的應(yīng)用程序,如Oracle的文件安裝目錄的訪問權(quán)限也進行了嚴(yán)格操縱?,F(xiàn)在并未建立對系統(tǒng)帳號和權(quán)限分配的定期檢查機制。問題分析:由于沒有建立對帳號和權(quán)限的定期檢查機制,關(guān)于文件權(quán)限的改變不能及時的發(fā)覺,假如在維護的過程中被不小心修改,或當(dāng)有惡意入侵者修改了文件權(quán)限的話就不能及時了解到當(dāng)前所面臨的安全威脅。80-大部分符合評價結(jié)果:建議措施:建議增加對帳號和權(quán)限的定期檢查機制,制定定期的檢查,能夠采取人工方式檢查或工具檢查的方式進行。網(wǎng)絡(luò)服務(wù)安全操作系統(tǒng)關(guān)閉了Telnet遠(yuǎn)程治理服務(wù),使用SSHv2的方式進行遠(yuǎn)程治理。禁用了系統(tǒng)自帶的FTP服務(wù),使用更加安全的SFTP服務(wù)提供文件傳輸?shù)姆?wù)。服務(wù)器進行差不多的加固服務(wù),禁用了系統(tǒng)中各種無用而默認(rèn)開啟的網(wǎng)絡(luò)服務(wù),如SNMP、Sendmail、name、uucp等服務(wù)。沒有開啟rlogin或rsh等遠(yuǎn)程登錄的訪問訪問服務(wù)。開啟了NTP服務(wù),設(shè)置統(tǒng)一的NTP服務(wù)器保證系統(tǒng)時刻的統(tǒng)一和準(zhǔn)確。禁用了X終端的登錄。問題分析:當(dāng)前的操作系統(tǒng)對無用的網(wǎng)絡(luò)服務(wù)都已關(guān)閉,關(guān)于已開啟的網(wǎng)絡(luò)服務(wù)業(yè)都采取了加密的方式傳輸數(shù)據(jù),即能夠保證數(shù)據(jù)的安全性,有效的降低了開啟無用服務(wù)帶來的潛在安全隱患。80-大部分符合評價結(jié)果:建議措施:無系統(tǒng)訪問操縱系統(tǒng)禁用了X終端的登錄方式,采納SSH的方式進行遠(yuǎn)程治理。關(guān)于系統(tǒng)訪問登錄的嘗試次數(shù)和空閑時刻都進行限制,多次登錄失敗后會自動斷開連接,或者空閑時刻超時也會自動斷開連接。主機沒有對訪問IP的連接進行限制。由因此在封閉的小范圍內(nèi)部網(wǎng)絡(luò)中,不限制訪問IP對系統(tǒng)安全的阻礙不大。主機本身沒有開啟防火墻,所有的外來訪問操縱差不多上通過外部的專用防火墻進行操縱。主機上的文件系統(tǒng)對用戶訪問的權(quán)限也進行了較好的操縱,防止其他用戶對重要系統(tǒng)文件的非法訪問。問題分析:采納SSH的加密方式對系統(tǒng)進行遠(yuǎn)程治理能夠有效的保證數(shù)據(jù)的安全性,使用防火墻也能夠有效的操縱外來的對系統(tǒng)的非法訪問,只是對系統(tǒng)文件訪問的權(quán)限操縱要想做到嚴(yán)格的操縱依舊有一定的難度。80-大部分符合評價結(jié)果:建議措施:建議在系統(tǒng)本身增加對系統(tǒng)訪問IP的操縱,盡管現(xiàn)在使用防火墻對外部向內(nèi)部的訪問進行了操縱,但無法對本網(wǎng)段設(shè)備的訪問進行操縱。日志及監(jiān)控審計操作系統(tǒng)開啟了差不多的日志審計功能,包括記錄登錄行為、告警、認(rèn)證、郵件、通知等日志。所有的日志記錄信息都會存儲在專用的日志服務(wù)器上,采取統(tǒng)一治理的方式確保日志文件的安全,并未使用加密的方式保存日志。關(guān)于日志的保存期限尚沒有嚴(yán)格的規(guī)定,現(xiàn)在的情況是假如存儲的空間不足則會依照需要刪除過去最早的日志文件來釋放磁盤空間。為監(jiān)控可能的入侵活動,安全治理員將會每天分析所有防火墻和UNIX服務(wù)器上的日志文件。同時,中國總部將會分析應(yīng)用日志報表。治理層將會定期地召開安全會議,一旦發(fā)生跡象明顯的入侵攻擊活動,安全治理員將要求召開安全會議。AAA內(nèi)部稽核部門也會對安全政策實施內(nèi)部稽核,并向治理層遞交稽核報告。系統(tǒng)缺少實時監(jiān)控的手段,沒有網(wǎng)管、系統(tǒng)治理或SOC等工具關(guān)心監(jiān)控,只有人工定期會對系統(tǒng)的運行狀態(tài)進行巡檢。問題分析:在日志的記錄方面能夠記錄的比較詳細(xì),同時采取了集中保存的方式保障的日志文件的安全性,防止篡改;對采集到的安全日志進行分析能夠較早的發(fā)覺系統(tǒng)的安全問題和入侵隱患。沒有系統(tǒng)監(jiān)控設(shè)備,無法及時有效的了解系統(tǒng)的運行狀態(tài)和安全現(xiàn)狀,盡管采取了人工或手工方式進行彌補,但效果并不如使用監(jiān)控軟件明顯。60-差不多符合評價結(jié)果:建議措施:建議建立SOC一類的治理工具加強對審計日志的及時分析和對系統(tǒng)狀態(tài)的實時監(jiān)控,既能有效了解當(dāng)前系統(tǒng)的安全狀態(tài),也能夠及早的發(fā)覺并預(yù)防潛在的安全隱患。拒絕服務(wù)愛護操作系統(tǒng)本身進行了差不多的抵御拒絕服務(wù)攻擊的配置,使用Solaris的安全增強工具。在對外訪問方面是通過防火墻進行愛護DOS攻擊,同時部署了IDS設(shè)備及時發(fā)覺來自外部網(wǎng)絡(luò)的惡意攻擊。不管是WEB服務(wù)器依舊后臺應(yīng)用和數(shù)據(jù)庫服務(wù)器差不多上使用雙機冗余或2臺設(shè)備同時提供服務(wù)的方式,以降低DOS攻擊對業(yè)務(wù)造成的阻礙。問題分析:不管是在系統(tǒng)本身的防護方面依舊在外部的愛護方面,對DOS的攻擊差不多防護都已做到,同時除WEB設(shè)備之外差不多上在獨立的內(nèi)部網(wǎng)絡(luò)中運行,DOS的阻礙不大,但怎么講對DOS攻擊的防護是專門難保證完全抵御的。80-大部分符合評價結(jié)果:建議措施:無補丁治理目前AAA網(wǎng)銀系統(tǒng)的各平臺主機操作系統(tǒng)差不多上安裝的最新版本的操作系統(tǒng)和應(yīng)用軟件,同時所有的補丁也差不多上最新的。在AAA《網(wǎng)上銀行安全策略》中對軟件補丁的治理做了要求。AAA中國網(wǎng)上銀行技術(shù)支持小組應(yīng)及時了解,分析研究各系統(tǒng)軟件(包括SunSolaris,ScreenSecureNet,CheckPoint,ITA,NetProwler,Cybercop,OS/400等等)最新相關(guān)安全的Patch信息以及最新版本信息,如有必要及時安裝相應(yīng)的軟件Patch或者進行必須的系統(tǒng)軟件升級,確保系統(tǒng)無安全漏洞。關(guān)于新的補丁在差不多上線運行的主機上通??刹荒芰⒓窗惭b,只有必須更新的補丁才會在進行足夠的安全和穩(wěn)定性測試之后,更新到服務(wù)器上。問題分析:現(xiàn)在的補丁治理策略盡管明確了要緊的工作目標(biāo)和要求,但具體的規(guī)定不夠詳細(xì)和具體。同時現(xiàn)在AAA缺少足夠的條件對補丁在更新前進行全面的測試。80-大部分符合評價結(jié)果:建議措施:由于網(wǎng)銀業(yè)務(wù)是需要提供高可用的在線業(yè)務(wù),系統(tǒng)中斷對業(yè)務(wù)的阻礙特不大,因此建議在更新系統(tǒng)補丁之前一定要做好全面的兼容性和穩(wěn)定性測試工作。病毒及惡意代碼防護AAA網(wǎng)上銀行系統(tǒng)所使用的服務(wù)器系統(tǒng)現(xiàn)在差不多上UNIX系統(tǒng),遭到病毒侵害的幾率較低,因此服務(wù)器本身沒有安裝防病毒的軟件。在《網(wǎng)上銀行安全策略》中有針對系統(tǒng)病毒操縱方面的講明,其中沒有要求系統(tǒng)安裝防病毒軟件,但要求使用諾頓檢測程序確保服務(wù)器上數(shù)據(jù)的完整性。服務(wù)器治理方面沒有對惡意代碼防護的要求,在外部網(wǎng)絡(luò)接入處使用IDS和防火墻對網(wǎng)絡(luò)中傳播的病毒和惡意代碼進行過濾,防止傳播到內(nèi)網(wǎng)。問題分析:基于網(wǎng)銀系統(tǒng)設(shè)備差不多上部署在有IDS和防火墻隔離的單獨網(wǎng)絡(luò)中的現(xiàn)狀,同時使用的是UNIX操作系統(tǒng),病毒對系統(tǒng)的危害并不十分嚴(yán)峻,因為針對UNIX病毒的特很多。但現(xiàn)在缺少對惡意代碼的監(jiān)控和防范,惡意代碼能夠通過人為或借助系統(tǒng)漏洞的方式傳播到操作系統(tǒng)上,形式更為隱蔽,難于發(fā)覺。80-大部分符合評價結(jié)果:建議措施:加強對惡意代碼的監(jiān)控和防范,能夠使用一些智能的檢測工具或?qū)ο蛳到y(tǒng)中傳送的代碼進行嚴(yán)格的分析,及時修補系統(tǒng)中存在的漏洞,盡管對惡意代碼的防范比較困難,但應(yīng)盡量降低惡意代碼可能對系統(tǒng)造成的威脅。系統(tǒng)備份與恢復(fù)AAA《網(wǎng)上銀行安全策略》中在系統(tǒng)運行安全部分專門針對備份和恢復(fù)方面的內(nèi)容做了要求。必須對程序和數(shù)據(jù)按照事先規(guī)定的頻率和周期進行足夠的備份,每個備份磁帶貼上標(biāo)簽以后認(rèn)真保存在安全的地點。所有可能阻礙到客戶服務(wù)和內(nèi)部運作的關(guān)鍵數(shù)據(jù)必須系統(tǒng)地備份下來,以保證在系統(tǒng)失敗時能夠提供差不多服務(wù)。備份數(shù)據(jù)必須保存兩個以上拷貝,其中一個應(yīng)該放在數(shù)據(jù)中心附近以便出現(xiàn)緊急情況時就近恢復(fù)。另外的拷貝放在物理上相距較遠(yuǎn)的地點,禁止將所有拷貝放置于同一地點以免災(zāi)難發(fā)生時損壞所有備份。在《網(wǎng)上銀行緊急應(yīng)變打算》、《中國資訊科技中心操作規(guī)程》和《計算機系統(tǒng)備份和恢復(fù)治理制度》中指定了詳細(xì)的數(shù)據(jù)備份打算,內(nèi)容包括對系統(tǒng)數(shù)據(jù)的備份、對日志的備份、對用戶數(shù)據(jù)的備份。并針對各種系統(tǒng)故障制定了不同的應(yīng)對和恢復(fù)打算。但現(xiàn)在網(wǎng)銀系統(tǒng)缺少對備份數(shù)據(jù)的驗證和恢復(fù)性測試,無法保證備份的可靠性和有效性。問題分析:在操作系統(tǒng)的備份和恢復(fù)的策略制定和執(zhí)行方面AAA做的依舊比較全面的,但缺少對策略和數(shù)據(jù)的實質(zhì)可用性測試,因此無法保證當(dāng)故障發(fā)生時能夠有效的進行恢復(fù)。60-差不多符合評價結(jié)果:建議措施:建議增加對應(yīng)急打算的模擬演練,例如,每一年或半年演練一次,同時加強對備份數(shù)據(jù)可用性的測試,應(yīng)當(dāng)定期對備份數(shù)據(jù)進行有效的恢復(fù)性測試。數(shù)據(jù)庫系統(tǒng)安全數(shù)據(jù)庫帳號安全數(shù)據(jù)庫帳號密碼采納了高強度的密碼機制(長度、復(fù)雜度要求)。數(shù)據(jù)庫DBA的密碼設(shè)置了定期更新策略,降低了DBA的密碼被暴力破解的風(fēng)險。關(guān)閉了數(shù)據(jù)庫不必要的默認(rèn)帳戶和空口令帳戶,防止無用帳戶的非法連接請求。修改了數(shù)據(jù)庫默認(rèn)帳戶的原始密碼。問題分析:數(shù)據(jù)庫平臺的帳戶和口令治理在制度和執(zhí)行方面都做得特不細(xì)致,對帳戶口令的長度、復(fù)雜度、使用期限和安全愛護等方面都能夠滿足數(shù)據(jù)庫帳號安全的要求。80-大部分符合評價結(jié)果:建議措施:保證數(shù)據(jù)庫所在操作系統(tǒng)的安全性。數(shù)據(jù)庫訪問操縱AAA數(shù)據(jù)庫有詳細(xì)的權(quán)限分配記錄,權(quán)限分配操縱在表訪問粒度層面。AAA數(shù)據(jù)庫日常維護使用的帳戶為特定的維護帳號,到對數(shù)據(jù)庫的治理只能通過SSH訪問數(shù)據(jù)所在主機來治理,沒有配置數(shù)據(jù)庫客戶端治理工具。AAA數(shù)據(jù)庫只有一個數(shù)據(jù)庫實體。AAA數(shù)據(jù)庫限制了一般用戶對保存用戶名和口令的數(shù)據(jù)庫連接的訪問,并限制一般用戶對操作軌跡文件的訪問。在應(yīng)用開發(fā)方面明確要求不同意將用戶ID和口令硬編碼到數(shù)據(jù)庫鏈接中,需要進行加密轉(zhuǎn)換到應(yīng)用程序的編碼中。問題分析:AAA數(shù)據(jù)庫的訪問操縱做到了面面俱到,符合安全性的要求。80-大部分符合評價結(jié)果:建議措施:無。存儲過程安全AAA網(wǎng)銀系統(tǒng)數(shù)據(jù)庫修補了DBMS_EXPORT_EXTENSION存儲過程存在的PL/SQL注入漏洞,能夠防止低權(quán)限用戶以DBA權(quán)限執(zhí)行任意SQL代碼。問題分析:AAA技術(shù)人員應(yīng)緊密重視Oracle存儲過程安全問題,預(yù)防存儲過程出現(xiàn)的安全問題。80-大部分符合評價結(jié)果:建議措施:及時更新數(shù)據(jù)庫補丁,防止未打補丁出現(xiàn)的安全問題。補丁治理數(shù)據(jù)庫為Oracle為最新的版本,Oracle的補丁也是更新到目前的最新版本。在AAA《網(wǎng)上銀行安全策略》中對數(shù)據(jù)庫補丁的治理做了明確的要求。問題分析:依照AAA《網(wǎng)上銀行安全策略》要求,AAA中國網(wǎng)上銀行技術(shù)支持小組會及時了解,分析研究各系統(tǒng)軟件(包括SunSolaris,ScreenSecureNet,CheckPoint,ITA,NetProwler,Cybercop,OS/400,Oracle等等)最新相關(guān)安全的Patch信息以及最新版本信息,如有必要及時安裝相應(yīng)的軟件Patch或者進行必須的系統(tǒng)軟件升級,確保系統(tǒng)的無安全漏洞。80-大部分符合評價結(jié)果:建議措施:建立數(shù)據(jù)庫補丁的測試流程,確保補丁對網(wǎng)上銀行系統(tǒng)的兼容性和可用性。建立數(shù)據(jù)庫補丁的加載流程,一旦廠商公布安全補丁并通過測試對系統(tǒng)無阻礙后,立即進入補丁的加載流程。系統(tǒng)備份與恢復(fù)AAA網(wǎng)銀系統(tǒng)使用STK的磁帶機進行數(shù)據(jù)備份,每周一次全備份。使用磁帶這種離線的備份方式,能夠充分保證數(shù)據(jù)備份的安全性。依照設(shè)計要求,定期對備份數(shù)據(jù)進行恢復(fù)性測試,確保數(shù)據(jù)的可用性與完整性。在《網(wǎng)上銀行緊急應(yīng)變打算》、《中國資訊科技中心操作規(guī)程》和《計算機系統(tǒng)備份和恢復(fù)治理制度》中指定了詳細(xì)的數(shù)據(jù)備份打算,內(nèi)容包括對系統(tǒng)數(shù)據(jù)的備份、對日志的備份、對用戶數(shù)據(jù)的備份。并針對各種系統(tǒng)故障制定了不同的應(yīng)對和恢復(fù)打算。問題分析:AAA網(wǎng)銀系統(tǒng)的備份方式能夠充分保證備份數(shù)據(jù)的安全性與可恢復(fù)性;但不能實現(xiàn)數(shù)據(jù)的完全恢復(fù),備份的自動化程度低,應(yīng)考慮在數(shù)據(jù)全備份的基礎(chǔ)是增加增量備份的備份策略,條件同意的情況下能夠考慮異地災(zāi)備系統(tǒng)。60-差不多符合評價結(jié)果:建議措施:部署專業(yè)的備份軟件設(shè)備,完善數(shù)據(jù)的增量備份、差分備份等備份策略。部署磁帶庫這類離線存儲介質(zhì),使備份系統(tǒng)自動化,確保數(shù)據(jù)的完全恢復(fù)。日志及監(jiān)控審計在操作系統(tǒng)層面開啟了數(shù)據(jù)庫軟件的日志記錄與審計功能。在數(shù)據(jù)庫層面的日志功能有:開啟了操作日志功能;記錄各種身份帳戶的登錄日志;開啟TNS監(jiān)聽器的日志記錄。AAA網(wǎng)銀系統(tǒng)有專用的日志服務(wù)器長期保存數(shù)據(jù)庫日志。使用專業(yè)的日志審計軟件進行數(shù)據(jù)庫日志的監(jiān)控和審計。問題分析:日志記錄完整,并有專業(yè)的日志審計軟件,但日志數(shù)據(jù)保存的時刻沒有明確的規(guī)定。80-大部分符合評價結(jié)果:建議措施:完善日志數(shù)據(jù)保存的時刻安全治理策略,使安全事件的追溯做到有據(jù)可查。應(yīng)用系統(tǒng)安全身份鑒不AAA網(wǎng)銀系統(tǒng)在客戶的身份鑒不方面采取了多種安全操縱手段,防止被他人盜用。唯一身份認(rèn)證:通過唯一的用戶昵稱、唯一的用戶手機號和唯一的證書表示用戶身份,在系統(tǒng)活動過程中,代表用戶身份的會話ID也是唯一的。網(wǎng)銀安全問題:安全答案,提供了除密碼之外的又一身份認(rèn)證安全手段。手機動態(tài)密碼驗證:,網(wǎng)上銀行平臺將產(chǎn)生隨機動態(tài)密碼,并將此動態(tài)密碼發(fā)送到用戶的簽約手機號上并用戶在相關(guān)敏感交易頁面輸入正確的手機動態(tài)密碼,交易才能完成。U-KEY證書:每次使用U-KEY證書進行簽名時,U-KEY都將提示輸入U-KEY密碼,從而阻止了U-KEY被竊導(dǎo)致證書私鑰泄露的可能。使用證書的用戶采納CA中心頒發(fā)的數(shù)字證書作為身份證明,通過網(wǎng)銀的安全代理服務(wù)器進入到網(wǎng)銀系統(tǒng)環(huán)境來。關(guān)于證書申請的流程,AAA也制定了較為完善的流程策略保證申請過程的安全可靠。問題分析:AAA的網(wǎng)銀系統(tǒng)在用戶身份鑒不方面的操縱做的特不詳細(xì),不管在身份認(rèn)證依舊證書的申請流程,不管是技術(shù)方面的操縱依舊治理流程上的要求都能夠滿足當(dāng)前網(wǎng)上銀行交易業(yè)務(wù)在身份鑒不方面的安全要求。100-完全符合評價結(jié)果:建議措施:無。訪問操縱AAA網(wǎng)銀系統(tǒng)采取了多種手段對客戶登錄系統(tǒng)進行了訪問操縱。防止多人登錄:網(wǎng)上銀行系統(tǒng)針禁止多人用同一用戶昵稱同時登錄,保證了交易數(shù)據(jù)的唯一性。安全代理服務(wù):AAA網(wǎng)上銀行系統(tǒng)采納安全代理服務(wù)的方式,在客戶端和AAA網(wǎng)上銀行服務(wù)器間建立一個安全的SSL數(shù)據(jù)通道,只有持有證書的用戶(包括商戶客戶和個人簽約客戶),才能登錄到AAA網(wǎng)上銀行系統(tǒng)進行交易。網(wǎng)銀系統(tǒng)針對不同的客戶類型限制了用戶登錄的界面和登錄后擁有的權(quán)限,同時在系統(tǒng)登錄頁面,會產(chǎn)生圖形格式的隨機附加碼,防止暴力破解。應(yīng)用訪問操縱:系統(tǒng)只開放提供用戶訪問的接口,而且通過接口只能完成系統(tǒng)提供的功能,有效防范黑客請求??蛻魰挷l(fā)操縱:網(wǎng)銀系統(tǒng)能夠操縱客戶會話的并發(fā)數(shù)目,當(dāng)會話數(shù)量過大時,將采取排隊的方式進行等候。問題分析:AAA的網(wǎng)銀系統(tǒng)對用戶的訪問操縱做了詳細(xì)的策略和部署,既能保證正常用戶的訪問使用,又能在最大程度上防止用戶惡意操作和黑客攻擊對系統(tǒng)造成的阻礙,差不多滿足了安全的要求。80-大部分符合評價結(jié)果:建議措施:無。交易的安全性AAA網(wǎng)銀系統(tǒng),為保證客戶交易的安全采取了多種愛護措施。針對目前差不多多次出現(xiàn)的假冒銀行網(wǎng)站騙取客戶賬號和密碼的情況,AAA個人網(wǎng)銀中加入網(wǎng)銀預(yù)留信息,此預(yù)留信息是客戶登錄網(wǎng)銀后留下個性化信息,假冒網(wǎng)站無法獵取此信息,從而對客戶進行了網(wǎng)站身份的標(biāo)示。AAA網(wǎng)上銀行安全客戶端控件,能有效的防治像“網(wǎng)銀大盜”等木馬程序與黑客病毒盜取AAA網(wǎng)上銀行用戶敏感信息,愛護客戶使用AAA網(wǎng)上銀行的安全。AAA網(wǎng)上銀行系統(tǒng)將會通過檢測網(wǎng)銀用戶的預(yù)留信息是否完善,是否有安全問題和安全答案,電子銀行密碼是否是簡單數(shù)字序列,賬戶是否到柜面簽約為更安全的手機認(rèn)證和證書認(rèn)證方式,實現(xiàn)對用戶交易信息安全檢測。采納交易簽名與驗證的的方式保證交易過程的安全,同時建立了完善的交易簽名和驗證流程。問題分析:AAA網(wǎng)銀系統(tǒng)不僅考慮到了,客戶端軟件的安全,同時也考慮到了防止客戶登錄釣魚或虛假網(wǎng)站給客戶帶來的損失。同時網(wǎng)銀系統(tǒng)通過檢查客戶信息的安全有效性來驗證客戶身份的真實可靠。使用電子簽名和證書的交易方式,較好的保證了交易過程的保密性和抗抵賴性。80-大部分符合評價結(jié)果:建議措施:無。數(shù)據(jù)的安全性安全代理服務(wù):AAA網(wǎng)上銀行系統(tǒng)采納安全代理服務(wù)的方式,在客戶端和AAA網(wǎng)上銀行服務(wù)器間建立一個安全的SSL數(shù)據(jù)通道。實現(xiàn)用戶的證書身份認(rèn)證和數(shù)據(jù)的簽名和加密。以最大程度的愛護交易系統(tǒng)的安全。使用證書的用戶采納CA中心頒發(fā)的數(shù)字證書作為身份證明,通過網(wǎng)銀的安全代理服務(wù)器進入到網(wǎng)銀系統(tǒng)環(huán)境來。網(wǎng)上銀行系統(tǒng)在數(shù)據(jù)傳輸過程中,將使用客戶唯一的私鑰進行加密簽名。全部使用端到端的加密傳輸方式:客戶數(shù)據(jù)通過F5上的SSL模塊建立SSL通道實現(xiàn)數(shù)據(jù)加密;WEB服務(wù)器上的APACHE配置服務(wù)器證書,以F5作為client,同樣通過建立F5和Apache之間的SSL通道實現(xiàn)數(shù)據(jù)加密;通過WebLogic9.2提供的插件mod_wl_ssl.so部署到Apache中,APP服務(wù)器上配置服務(wù)器證書,實現(xiàn)WEB與APP之間SSL通道加密;網(wǎng)銀應(yīng)用與NDS應(yīng)用約定三重DES加密算法和密鑰,在APP服務(wù)器和NDS應(yīng)用的數(shù)據(jù)通路中,將賬號、取款密碼、電子銀行密碼、姓名、證件類型、證件號等信息加密;通過SSH實現(xiàn)與OALAN的數(shù)據(jù)通道加密。只有APP服務(wù)器和數(shù)據(jù)庫服務(wù)器之間由因此在同一網(wǎng)段內(nèi)同時是TrustedZone,沒有進行傳輸數(shù)據(jù)流加密。系統(tǒng)對所有關(guān)鍵信息(如密碼),都以加密成密文進行存儲,防止內(nèi)部柜員讀取關(guān)鍵信息明文。問題分析:AAA的網(wǎng)銀系統(tǒng)在整個交易流程中幾乎都采取了加密的方式傳輸數(shù)據(jù),盡量防止數(shù)據(jù)在傳輸過程中被監(jiān)聽或破譯。同時關(guān)于重要的客戶信息數(shù)據(jù)也采取了加密的方式進行保存,一定程度上降低了數(shù)據(jù)被破譯和竊取的風(fēng)險。80-大部分符合評價結(jié)果:建議措施:盡管APP服務(wù)器和數(shù)據(jù)庫服務(wù)器同處于可信任的內(nèi)部網(wǎng)絡(luò)中,但仍然存在被內(nèi)部人員獵取交易數(shù)據(jù)的風(fēng)險,建議加強該傳輸部分的加密工作或者嚴(yán)格操縱職員對該網(wǎng)絡(luò)的接入。密碼支持目前AAA電子銀行密碼采納的身份認(rèn)證方式要緊包括:卡號/賬號+密碼、不名+密碼的方式。密碼強度操縱:AAA網(wǎng)上銀行中密碼中不同意出現(xiàn)用戶的身份證件、電話號碼、生日等經(jīng)常使用的信息。密碼輸入失敗次數(shù)操縱:在用戶登錄時,輸錯若干次(系統(tǒng)可定義)電子銀行密碼,用戶就會被凍結(jié),次日系統(tǒng)自動解凍。手機動態(tài)密碼驗證:,網(wǎng)上銀行平臺將產(chǎn)生隨機動態(tài)密碼,并將此動態(tài)密碼發(fā)送到用戶的簽約手機號上并用戶在相關(guān)敏感交易頁面輸入正確的手機動態(tài)密碼,交易才能完成。U-KEY證書:每次使用U-KEY證書進行簽名時,U-KEY都將提示輸入U-KEY密碼,從而阻止了U-KEY被竊導(dǎo)致證書私鑰泄露的可能。網(wǎng)銀安全問題:AAA個人網(wǎng)銀通過網(wǎng)銀安全問題和安全答案,提供了除密碼之外的又一身份認(rèn)證安全手段,安全問題和答案的認(rèn)證方式更難以被破解,然而便利性也有部分程度下降。問題分析:AAA的網(wǎng)銀系統(tǒng)關(guān)于用戶密碼的操縱做的比較完善,除一般的密碼驗證外,還支持手機密碼、U-KEY、提示問題等方式,從多個角度操縱登錄密碼驗證的安全性,一定程度上降低了用戶登錄信息被竊取所產(chǎn)生的安全風(fēng)險。80-大部分符合評價結(jié)果:建議措施:無。異常處理網(wǎng)銀系統(tǒng)的內(nèi)部代碼關(guān)于發(fā)生的錯誤有專門的處理模塊防止出現(xiàn)的錯誤和回顯的報錯信息。關(guān)于無法處理的錯誤也會防止回顯報錯信息。轉(zhuǎn)賬時刻戳:針對國內(nèi)多家網(wǎng)上銀行曾經(jīng)出現(xiàn)過的因為客戶誤操作導(dǎo)致的重復(fù)提交轉(zhuǎn)賬交易請求的問題,AAA個人網(wǎng)銀設(shè)計了轉(zhuǎn)賬時刻戳這一安全手段,通過重復(fù)提交的交易,時刻戳一定相同這一原理防止客戶誤操作導(dǎo)致重復(fù)提交轉(zhuǎn)賬請求。指定時刻服務(wù)器,同時所有網(wǎng)上銀行相關(guān)服務(wù)器將以現(xiàn)在間服務(wù)器的時刻為準(zhǔn),各系統(tǒng)間通過約定協(xié)議獵取時刻服務(wù)器時刻的方式,實現(xiàn)各服務(wù)器時刻統(tǒng)一。防止時刻不統(tǒng)一造成的異常故障。關(guān)于正常的信息流,網(wǎng)銀系統(tǒng)將正常的進行處理,同時以配置文件定義信息數(shù)據(jù)結(jié)構(gòu)的方式,把網(wǎng)銀能夠接收的信息流限制在一個約定的范圍里,關(guān)于外界異常的信息流,將以拋棄處理,防止外界異常信息流對網(wǎng)銀系統(tǒng)造成的危害。問題分析:AAA的網(wǎng)銀系統(tǒng)對部分業(yè)務(wù)操作中可能產(chǎn)生的異常故障采取了一些解決手段和操縱措施,但對系統(tǒng)本身的運行狀態(tài)和故障缺少有效的監(jiān)控和預(yù)防,沒有對系統(tǒng)本身故障處理的應(yīng)對方法。80-大部分符合評價結(jié)果:建議措施:建議加強現(xiàn)在對網(wǎng)銀系統(tǒng)本身運行狀態(tài)的監(jiān)控和對可能出現(xiàn)的異常故障的解決能力,如,遇到系統(tǒng)進程死掉,系統(tǒng)自動重啟或雙機切換的方式。輸入輸出合法性在《AAA網(wǎng)銀系統(tǒng)總體架構(gòu)設(shè)計》中明確要求對轉(zhuǎn)賬類交易的付款賬號進行交易賬戶校驗,確保用戶使用自己的賬戶進行交易、防止用戶通過偽造表單的方式提交不屬于自己的賬號、防止用戶中木馬后在不知情的情況下被修改交易賬戶。AAA網(wǎng)上銀行系統(tǒng)中,對相關(guān)動賬交易中涉及的賬戶都會進行賬戶權(quán)限校驗,包括校驗賬戶是否有相關(guān)交易權(quán)限,校驗用戶是否有操作賬戶的權(quán)限等。通過對帳戶限額操縱,操縱用戶在進行各種交易時能夠使用金額的額度。問題分析:AAA網(wǎng)銀系統(tǒng)通過對各種帳號有效性的確認(rèn),權(quán)限操縱和額度操縱等手段,在一定程度上滿足了操縱部分輸入數(shù)據(jù)的合法性。但系統(tǒng)并未發(fā)覺對輸出數(shù)據(jù)合法性的的操縱和要求,如此有可能會對用戶或惡意人員泄露重要的系統(tǒng)信息或客戶信息。60-差不多符合評價結(jié)果:建議措施:建議在系統(tǒng)中增加對數(shù)據(jù)數(shù)據(jù)合法性的操縱手段,如,系統(tǒng)報錯的回顯,用戶查詢結(jié)果的反饋等,應(yīng)當(dāng)確??刹荒艹霈F(xiàn)泄漏系統(tǒng)信息或額外的數(shù)據(jù)結(jié)果的情況,降低暴露系統(tǒng)漏洞或泄漏客戶信息帶來的安全風(fēng)險。備份與故障恢復(fù)AAA《網(wǎng)上銀行安全策略》中在系統(tǒng)運行安全部分專門針對備份和恢復(fù)方面的內(nèi)容做了要求。必須對程序和數(shù)據(jù)按照事先規(guī)定的頻率和周期進行足夠的備份,每個備份磁帶貼上標(biāo)簽以后認(rèn)真保存在安全的地點。所有可能阻礙到客戶服務(wù)和內(nèi)部運作的關(guān)鍵數(shù)據(jù)必須系統(tǒng)地備份下來,以保證在系統(tǒng)失敗時能夠提供差不多服務(wù)。備份數(shù)據(jù)必須保存兩個以上拷貝,其中一個應(yīng)該放在數(shù)據(jù)中心附近以便出現(xiàn)緊急情況時就近恢復(fù)。另外的拷貝放在物理上相距較遠(yuǎn)的地點,禁止將所有拷貝放置于同一地點以免災(zāi)難發(fā)生時損壞所有備份。在《網(wǎng)上銀行緊急應(yīng)變打算》、《中國資訊科技中心操作規(guī)程》和《計算機系

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論