中小商业银行信息安全体系构架思路

上传人:jin****ng 文档编号:111311129 上传时间:2022-06-20 格式:DOC 页数:9 大小:36.50KB
收藏 版权申诉 举报 下载
中小商业银行信息安全体系构架思路_第1页
第1页 / 共9页
中小商业银行信息安全体系构架思路_第2页
第2页 / 共9页
中小商业银行信息安全体系构架思路_第3页
第3页 / 共9页
资源描述:

《中小商业银行信息安全体系构架思路》由会员分享,可在线阅读,更多相关《中小商业银行信息安全体系构架思路(9页珍藏版)》请在装配图网上搜索。

1、中小商业银行信息安全体系构架思路2009-03-24CBSi中国 PC类型:转载来源:睿商在线中小银行所面临的信息安全风险大多数中小商业银行网络系统是于近几年规划建设实施的生产、办公、通信综合系 统网络。随着银行业务范围的不断扩展,业务应用的不断深入, IT 需求不断增加,网 络系统逐步显现出可管理性差、攻击防护设备老化等安全隐患,监管部门也进行了信息 安全风险的相关提示。为此,结合呼和浩特市商业银行的现状,谈一谈中小商业银行信 息安全体系建设的思路。一、中小银行所面临的信息安全风险随着计算机技术和通讯技术的飞速发展,网络正逐步改变着人们的工作方式和生活 方式。随着网络技术在金融行业的全面应用

2、,大大提高了金融行业的业务处理效率和管 理水平,促成了各项创新的金融业务的开展,改善了整个金融行业的经营环境,增强了 金融信息的可靠性,使金融服务于社会的手段更趋现代化。但是,同其他任何行业一样, 网络安全风险伴随着网络技术在金融行业的全面应用而全面笼罩在金融行业的每个业 务角落。金融行业 IT 系统由于涉及信息的敏感性自然会成为内部和外部黑客攻击的目标,面临的网络安全风险叙述如下八类:1、非法访问:现有网络设备本身具备一定的访问控制能力,而这些访问控制强度 较弱,攻击者可以在任一终端利用现有的大量攻击工具发起攻击;另一方面金融行业(如 银行)开发的很多增值业务、代理业务,存在大量与外界互连的

3、接口,外部网络可能会 通过这些接口攻击银行,造成巨大损失。2、失密和窃密:利用搭线窃听窃收,使用协议分析仪器窃收计算机系统的操作密 码,破解系统的核心密码,窃取用户帐号、密码等;或利用间谍软件获得敏感的金融信 息。3、信息篡改:利用信息篡改攻击手段,非授权改变金融交易传输过程、存储过程中的信息。4、内部人员破坏:内部人员熟悉金融行业网络系统的应用业务和薄弱环节,可以比较容易地篡改系统数据、泄露信息和破坏系统的软硬件。5、黑客入侵:利用黑客技术非法侵入金融行业的网络系统,调阅各种资料,篡改他人的资料,破坏系统运行,或者进行有目的的金融犯罪活动。6、假冒和伪造:假冒和伪造是金融行业网络系统中经常遇

4、见的攻击手段。如伪造 各类业务信息,未授权篡改数据,改变业务信息流的次序、时序、流向,破坏金融信息 的完整性,假冒合法用户实施金融欺诈等。7、蠕虫、病毒泛滥:蠕虫、病毒泛滥可能导致金融行业的重要信息遭到损坏,或者导致金融行业网络系统瘫痪。8、拒绝服务:拒绝服务攻击使金融行业的电子商务网站无法为客户提供正常服务,造成经济损失,同时也使行业形象受到损害。二、中小银行信息安全体系建设的目标根据上述中小银行所面临的信息安全风险,我认为中小银行信息安全体系建设的目 标是通过建立完善的信息安全管理制度和智能、深度的安全防御技术手段,构建一个管 理手段与技术手段相结合的全方位、多层次、可动态发展的纵深安全防

5、范体系,来实现 信息系统的可靠性、保密性、完整性、有效性、不可否认性,为金融业务的发展提供一 个坚实的信息系统基础保障。信息安全防范体系的覆盖范围是整个信息系统。中小银行信息安全建设的主要工作内容有:1、建立银行信息安全管理组织架构,专门负责信息系统的安全管理和监督。2、制订金融安全策略和安全管理制度。安全管理部门结合银行信息系统的实际情况,制订合理的安全策略,对信息资源进行安全分级,划分不同安全等级的安全域,进 行不同等级的保护。制订并执行各种安全制度和应急恢复方案,保证信息系统的安全运 行。这些包括:密码管理制度、数据加密规范、身份认证规范、区域划分原则及访问控 制策略、病毒防范制度、安全

6、监控制度、安全审计制度、应急反应机制、安全系统升级 制度等。3、设计并实施技术手段,技术手段要包括外网边界防护、内网区域划分与访问控 制、端点准入、内网监控与管理、移动办公接入、拨号安全控制、病毒防范、安全审计、 漏洞扫描与补丁管理等诸多方面安全措施。4、建立安全运维管理中心,集中监控安全系统的运行情况,集中处理各种安全事件;统一制订安全系统升级策略,并及时对安全系统进行升级,以保证提高安全体系防腹有诗书气自华护能力。三、中小银行信息安全现状及需求分析下面以呼和浩特市商业银行的网络及应用现状,分析在不同层次的安全需求,大部 分中小银行具有共性。(一) 网络层为保证网络数据传输的可靠性和安全性,

7、网络层存在的安全风险主要包括以下几个 方面:1、网络结构以及网络数据流通模式的风险:现有主要的网络结构为星形、树形、环形以及网状,随着网络节点间的连接密度的 增加,整个网络提供的线路冗余能力也会增加,提供的网络数据的流动模式会更灵活, 整个网络可靠性和可用性也会大大的增加。呼和浩特市商业银行现有的网络结构,能够 满足数据流动模式的需求,为了保证网络系统的可靠性,可以采取的有效可行的措施是 加强网络设备和线路备份措施的实施。2、网络设备安全有效配置的风险:网络设备是网络数据传输的核心,是整个网络的基础设施,各种网络设备本身的安 全与可靠性以及这些设备上应用策略的安全都需要进行合理的配置才能够保证

8、。3、来自不同安全域的访问控制的风险:网络结构越来越复杂,接入网络的用户也越来越多,必须能够在不同的网络区域之 间采取一定的控制措施,有效控制不同的网络区域之间的网络通信,以此来控制网络元 素间的互访能力,避免网络滥用,同时实现安全风险的有效的隔离,把安全风险隔离在 相对比较独立以及比较小的网络区域。4、网络攻击行为的检测和防范的风险:基于网络协议的缺陷,尤其是 TCP/IP 协议的开放特性,带来了非常大的安全风险常见的 IP 地址窃取、 IP 地址假冒,网络端口扫描以及危害非常大的拒绝服务攻击(DOS、DDOS)等,必须能够对这些攻击行为进行有效的深度防御。5、网络数据传输的机密性和完整性的

9、风险:网络数据在传输的过程中,很可能被通过各种方式窃取,因此保证数据在传输的过 程中机密性(保证数据传递的信息不被第三方获得),完整性(保证数据在传递过程中 不被人修改)是非常重要的,尤其是在传递的信息的价值不断提高情况下。二)用户层1、用户操作系统平台安全漏洞的风险:大部分的网络攻击行为以及网络病毒的传播都是由于操作系统平台本身存在的安 全漏洞,微软不断发布系统补丁即是明证,因此必须有效避免系统漏洞造成的安全风险, 同时对操作系统的安全机制进行合理的配置。2、用户主机遭受网络病毒攻击的风险:网络给病毒的传播提供了很好的路径,网络病毒传播速度之快、危害之大是令人吃 惊的,特别是流行的一些蠕虫病

10、毒,更是防不胜防,因此必须建设全面的网络防病毒系 统,层层设防,逐层把关,堵住病毒传播的各种可能途径。3、针对用户主机网络攻击的安全风险:目前 Internet 上有各种完善的网络攻击工具,在局域网的环境下,这种攻击会更加有效,针对的目标会更加明确,据统计,有97的攻击是来自内部的攻击,而且内部攻击成功的概率要远远高于来自于 Internet 的攻击,造成的后果也严重的多。4、用户网络访问行为有效控制的风险:首先需要对用户接入网络的能力进行控制,同时需要更细粒度的访问控制,尤其是对 Internet 资源的访问控制,比如应该能够控制内部用户访问 Internet 的什么网站。在此基础之上,必须

11、能够进行缜密的行为审计管理。(三)业务层1、服务器及数据存储系统的可用性风险:业务系统的可靠性和可用性是网络安全的一个很重要特性,必须保证业务系统硬件 平台(主要是大量的服务器)以及数据硬件平台(主要是存储系统)的可靠性。2、操作系统和网络服务平台的安全风险:通过对各种流行的网络攻击行为的分析,可以发现绝大多数的攻击是利用各种操作腹有诗书气自华系统和一些网络服务平台存在的一些已公开的安全漏洞发起,因此,杜绝各种操作系统 和网络服务平台的已公开的安全漏洞,可以在很大程度上防范系统攻击的发生。3、用户身份认证及资源访问权限的控制:由于网络中的各个应用系统上有很多信息是提供给不同权限用户查阅的,不同

12、级 别、不同部门、不同人员能够访问的资源都不一样,因此需要严格区分用户的身份,设 置合理的访问权限,保证信息可以在被有效控制下共享。4、用户对业务访问的有效的记录和审计:业务系统必须能够对用户的各种访问行为进行详细的记录,以便进行事后查证。四、中小银行信息安全体系建设的思路金融系统的网络应用比较复杂,对安全的要求也很高,根据中小银行所面临的风险 以及上述安全现状和需求,在信息安全体系建设过程中应该关注以下几个方面。第一、进行网络安全区域设计网络安全区域设计是网络安全建设的基础,其他的网络安全建设措施全部都是基于 这个基本设计展开的。当然要根据银行的实际情况进行划分,例如根据呼和浩特市商业 银行

13、网络和应用的现状,可以进行如下安全区域的划分:数据中心区:由呼和浩特市商业银行生产服务群构成,是呼和浩特市商业银行一切 生产活动的基础。这个区域的安全性要求最高,对业务连续性要求也最高。要求不能随 便进行任何可能影响业务的操作,包括为服务器打补丁,管理起来也最为复杂。外联边界区:与外联单位进行中间业务服务器构成的安全区域。与外联单位一般采 用专线连接,由于业务具有一定的保护手段,对业务连续性要求不如数据中心区。外联服务区:开展对外服务的服务器所在的安全区域。由于直接与公网连接,同时 又是比较敏感的金融业务,因此安全性要求非常高,对业务连续性要求也较高。同时也最容易遭受包括 DoS/DDoS 攻

14、击在内的来自互联网的威胁。内网办公区:办公服务器所在的安全区域,主要用于内部 OA 系统等应用。对安全 的要求较前面讲的各个安全区域低,业务持续性要求也相对较低。多采用 Windows 服 务器,比较容易遭受病毒等威胁的影响。网络管理区:网管业务开展的区域,由网管类服务器和网管工作站构成。封闭性较 强,这个区域的安全与否直接关系到网络的稳定运行,某些方面的要求可能还要高于内 网办公区。分支机构区:所有分支机构共同构成的安全区域,一般采用专线接入数据中心。对 数据中心来说这个区域属于外网,一般是另外单独考虑这个区域内各个节点的安全。第二、以安全为核心规划网络现有网络大多是以连通性作为中心进行设计

15、的,而很少考虑安全性。例如最典型的 网络三层架构模型(核心层、汇聚层、接入层架构)中,网络是向核心层集中的而并没 有考虑同一层不同节点之间的安全隔离问题。而在网络安全改造中首先需要改变的就是 将以连通性为中心的设计思路转变为以安全为中心的设计思路。并按照以安全为核心的 设计思路的要求对网络进行重新设计,这就好比要有好的网络贴身保镖。第三、用防火墙隔离各安全区域防火墙作为不同网络或网络安全域之间信息的出入口,能根据安全策略控制出入网 络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息 安全的基础设施。第四、对关键路径进行深度检测防护深度检测防御是为了检测计算机网络中违反

16、安全策略行为。一般认为违反安全策略 的行为有入侵和滥用,深度检测防御可以识别出任何不希望有的活动,从而限制这些活 动,以保护系统的安全。深度检测防御的应用目的是在入侵攻击对系统发生危害前,检 测到入侵攻击,并利用报警与防护系统驱逐入侵攻击。在入侵攻击过程中,能减少入侵 攻击所造成的损失。第五、对终端进行安全访问控制目前,针对病毒、蠕虫的防御体系还是以孤立的单点防御为主,并不能有效应对病 毒和蠕虫的威胁,主要表现在被动防御、单点防御、分散管理。只有从用户的接入终端 进行安全控制,才能够从源头上防御威胁,而分散管理的安全体系无法彻底解决病毒和 操作系统漏洞带来的网络安全威胁,只有集中管理、强制终端

17、用户执行,才能够起到统 一策略、全局防范的效果。第六、全网部署防病毒系统在所有计算机安全威胁中,计算机病毒是最为严重的,它发生的频率高、损失大、 潜伏性强、覆盖面广。由于 Internet 技术及信息技术的普及和发展,病毒的传染速度 越来越快。在银行内部的办公系统、协同系统的使用,使得病毒在银行内部的传染速度 加快,各个员工在共享信息的同时,有可能共享病毒。因此全网部署防病毒系统就显得 非常重要。第七、根据实际需要部署其他安全系统以上的安全系统部署基本可以涵盖一般性网络安全需求,但是很多特殊的应用也需要特别的应用保护系统。例如:移动办公 VPN 系统、补丁管理系统、反垃圾邮件系统、 漏洞扫描工

18、具、网络流量监测与审计等等。第八、建立科学的安全管理机制前面七个方面是从技术手段上考虑的思路,而信息安全体系的建设必须管理、技术 两手抓。从管理方面考虑,首先要提高意识,时时刻刻具备防微杜渐的意识;其次要完善制度,“三份技术七分管理”,完善的信息安全管理制度是IT系统安全的基础保证。由于自身的能力制约,中小银行可以考虑聘请第三方专家与银行相关人员组成联合小 组,借鉴相关企业的管理经验,进行信息安全咨询服务,共同制定银行的信息安全管理 制度;同时信息安全建设并不是一蹴而就建设完成的,是分步实施、循序渐进的过程, 应该定期进行相关的安全评估,为不同阶段信息安全建设提供参考。出师表两汉:诸葛亮先帝创

19、业未半而中道崩殂,今天下三分,益州疲弊,此诚危急存亡之秋也。然侍卫之臣 不懈于内,忠志之士忘身于外者,盖追先帝之殊遇,欲报之于陛下也。诚宜开张圣听,以光 先帝遗德,恢弘志士之气,不宜妄自菲薄,引喻失义,以塞忠谏之路也。宫中府中,俱为一体;陟罚臧否,不宜异同。若有作奸犯科及为忠善者,宜付有司论其 刑赏,以昭陛下平明之理;不宜偏私,使内外异法也。侍中、侍郎郭攸之、费祎、董允等,此皆良实,志虑忠纯,是以先帝简拔以遗陛下:愚 以为宫中之事,事无大小,悉以咨之,然后施行,必能裨补阙漏,有所广益。将军向宠,性行淑均,晓畅军事,试用于昔日,先帝称之曰“能”,是以众议举宠为督: 愚以为营中之事,悉以咨之,必能

20、使行阵和睦,优劣得所。亲贤臣,远小人,此先汉所以兴隆也;亲小人,远贤臣,此后汉所以倾颓也。先帝在时, 每与臣论此事,未尝不叹息痛恨于桓、灵也。侍中、尚书、长史、参军,此悉贞良死节之臣, 愿陛下亲之、信之,则汉室之隆,可计日而待也。臣本布衣,躬耕于南阳,苟全性命于乱世,不求闻达于诸侯。先帝不以臣卑鄙,猥自枉 屈,三顾臣于草庐之中,咨臣以当世之事,由是感激,遂许先帝以驱驰。后值倾覆,受任于 败军之际,奉命于危难之间,尔来二十有一年矣。先帝知臣谨慎,故临崩寄臣以大事也。受命以来,夙夜忧叹,恐托付不效,以伤先帝之 明;故五月渡泸,深入不毛。今南方已定,兵甲已足,当奖率三军,北定中原,庶竭驽钝, 攘除奸凶,兴复汉室,还于旧都。此臣所以报先帝而忠陛下之职分也。至于斟酌损益,进尽 忠言,则攸之、祎、允之任也。愿陛下托臣以讨贼兴复之效,不效,则治臣之罪,以告先帝之灵。若无兴德之言,则责 攸之、祎、允等之慢,以彰其咎;陛下亦宜自谋,以咨诹善道,察纳雅言,深追先帝遗诏。 臣不胜受恩感激。今当远离,临表涕零,不知所言。

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!