金融系統(tǒng)安全體系解決方案
金融系統(tǒng)安全體系解決方案
更新時間:201*-04-21
前言
隨著網(wǎng)絡(luò)的快速發(fā)展,各金融企業(yè)之間的竟爭也日益激烈,通過提高金融機構(gòu)的運作效率,為客戶提供方便快捷和豐富多彩的服務(wù),增強金融企業(yè)的發(fā)展能力和影響力來實現(xiàn)的;為了適應(yīng)這種發(fā)展趨勢,銀行在改進服務(wù)手段、增加服務(wù)功能、完善業(yè)務(wù)品種、提高服務(wù)效率等方面做了大量的工作,以提高銀行的競爭力,爭取更大的經(jīng)濟效益。而實現(xiàn)這一目標必須通過實現(xiàn)金融電子化,利用高科技手段推動金融業(yè)的發(fā)展和進步,網(wǎng)絡(luò)的建設(shè)為銀行業(yè)的發(fā)展提供了有力的保障,并且勢必為銀行業(yè)的發(fā)展帶來具大的經(jīng)濟效益。
隨著銀行網(wǎng)絡(luò)規(guī)模逐漸擴大,網(wǎng)上銀行、代理繳款等新業(yè)務(wù)的開通,大批信息管理系統(tǒng)正在陸續(xù)投入運行,計算機系統(tǒng)在銀行工作中的應(yīng)用將日益廣泛;目前銀行主要應(yīng)用有:儲蓄、對公、信用卡、儲蓄卡、IC卡、國際業(yè)務(wù)、電子匯兌、電子郵件、電子公文、網(wǎng)上銀行、網(wǎng)上交易系統(tǒng)、新的綜合對公業(yè)務(wù)、國際業(yè)務(wù)信貸系統(tǒng)等。但是我們應(yīng)該意識到事務(wù)的兩面性,隨著應(yīng)用的不斷增加,網(wǎng)絡(luò)安全風(fēng)險也會不斷暴露出來。原來由單個計算機安全事故引起的損害可能傳播到其他系統(tǒng)和主機,引起大范圍的癱瘓和損失。而且由于銀行屬于商業(yè)系統(tǒng),都有一些各自的商業(yè)機密信息,如果這些機密信息在網(wǎng)上傳輸過程中泄密,其造成的損失將是不可估量的。所以金融業(yè)網(wǎng)絡(luò)安全方案的解決不容忽視。銀行網(wǎng)絡(luò)安全風(fēng)險分析校校通工程的實施,一方面是國家教育發(fā)展的必然趨勢,同時也是教育行業(yè)自身依據(jù)當(dāng)前教育形勢發(fā)展而提出的需求。校校通工程的實施將會極大的推動學(xué)校信息化建設(shè)的步伐,使學(xué)校的教育方式和教學(xué)效果邁上一個新的臺階。為了進一步完善網(wǎng)絡(luò),并對原有的網(wǎng)絡(luò)進行完全改造,根據(jù)教育網(wǎng)絡(luò)安全建設(shè)的要求,總結(jié)其安全需求如下:網(wǎng)絡(luò)安全方案要求:來自互聯(lián)網(wǎng)風(fēng)險
銀行這樣的金融系統(tǒng)自然會被惡意的入侵者列入其攻擊目標的前列。來自外單位風(fēng)險
由于銀行與這些單位之間不可能是完全任信關(guān)系,因此,它們之間的互聯(lián),也使得銀行網(wǎng)絡(luò)系統(tǒng)存在著來自外單位的安全威脅。來自內(nèi)部網(wǎng)風(fēng)險
據(jù)調(diào)查統(tǒng)計,已發(fā)生的網(wǎng)絡(luò)安全事件中,70%的攻擊是來自內(nèi)部。因此內(nèi)部網(wǎng)的安全風(fēng)險更嚴重。管理安全風(fēng)險
企業(yè)員工的安全意識薄弱,企業(yè)的安全管理體制不健全也是網(wǎng)絡(luò)存在安全風(fēng)險的重要因素之一。
安全威脅可能引發(fā)的結(jié)果有非法使用資源、惡意破壞數(shù)據(jù)、數(shù)據(jù)竊取、數(shù)據(jù)篡改、假冒、偽造、欺騙、敲詐勒索等。種種結(jié)果對銀行這樣特殊性的行業(yè)來說,其損失都是不可估量的。必須將風(fēng)險防患于未然。解決方案典型銀行網(wǎng)絡(luò)一般大致可以分為外部網(wǎng)絡(luò),銀行oa網(wǎng)和業(yè)務(wù)網(wǎng)絡(luò)三部分。拓撲圖如下:
擴展閱讀:系統(tǒng)安全解決方案
系統(tǒng)安全解決方案
目錄
1系統(tǒng)概述................................................................................................................................11.1系統(tǒng)應(yīng)用領(lǐng)域及建設(shè)目標.....................................................................................11.2系統(tǒng)資產(chǎn)描述...........................................................................................................11.3系統(tǒng)業(yè)務(wù)描述...........................................................................................................11.4系統(tǒng)用戶描述...........................................................................................................1安全需求分析.......................................................................................................................22.1總體安全需求...........................................................................................................22.2物理安全需求分析..................................................................................................32.3網(wǎng)絡(luò)安全需求分析..................................................................................................42.4主機安全需求分析..................................................................................................52.5應(yīng)用安全需求分析..................................................................................................62.6數(shù)據(jù)安全需求...........................................................................................................72.7安全管理需求分析..................................................................................................72.8信息安全目標...........................................................................................................8亞洲大藥房網(wǎng)站代碼安全防護方案............................................................................93.1網(wǎng)站對于........................................................................................................................93.2驗證登陸方式...............................................................................................................92.3系統(tǒng)加密方式...............................................................................................................9安全設(shè)計規(guī)劃.....................................................................................................................104.1安全設(shè)計目標.........................................................................................................104.2設(shè)計原則..................................................................................................................10
4.2.1需求、風(fēng)險、代價平衡分析的原則....................................................104.2.2綜合性、整體性原則................................................................................104.2.3一致性原則..................................................................................................114.2.4易操作性原則.............................................................................................114.2.5適應(yīng)性原則..................................................................................................114.2.6多重保護原則.............................................................................................124.3設(shè)計依據(jù)..................................................................................................................12安全系統(tǒng)實現(xiàn).....................................................................................................................125.1安全網(wǎng)絡(luò)系統(tǒng).........................................................................................................125.2防病毒.......................................................................................................................135.3防火墻.......................................................................................................................175.4入侵檢測系統(tǒng).........................................................................................................205.5漏洞掃描系統(tǒng).........................................................................................................265.6應(yīng)急響應(yīng)服務(wù)機制................................................................................................275.7備份還原系統(tǒng).........................................................................................................28運營安全..............................................................................................................................296.1風(fēng)險管理..................................................................................................................29
6.1.1管理目標......................................................................................................336.1.2管理程序......................................................................................................33安全服務(wù)體系建設(shè)............................................................................................................35
23456":[{"c":{"ix":0,"iy":0,"iw":893,"ih":1263},"p":{"h":1263,"w":893,"x":0,"y":0,"z":1},"ps":{"_drop":1},"s":null,"t":"pic"},{"c":{"ix":0,"iy":1268,"iw":656,"ih":241},"p":{"h":241,"opacity":1,"rotate":0,"w":622.8,"x":135,"x0":135,"x1":135,"x2":757.8,"x3":757.8,"y":61.049,"y0":289.799,"y1":61.049,"y2":61.049,"y3":289.799,"z":1},"ps":null,"s":{"pic_file":"/home/iknow/conv//data//bdef//127624048//127624048_2_1.jpg"},"t":"pic"}],"page":{"ph":1262.879,"pw":892.979,"iw":893,"ih":1509,"v":6,"t":"1","pptlike":false,"cx":0,"cy":0,"cw":892.979,"ch":1262.879}})1系統(tǒng)概述
1.1系統(tǒng)應(yīng)用領(lǐng)域及建設(shè)目標
亞洲大藥房網(wǎng)上藥品交易平臺,能通過互聯(lián)網(wǎng)給用戶提供用藥咨詢,產(chǎn)品銷售。并致力打造中國健康方便的網(wǎng)上藥品交易平臺,給消費帶來更多的選擇。
1.2系統(tǒng)資產(chǎn)描述
亞洲大藥房網(wǎng)上藥品交易平臺目前的資產(chǎn)如下:
硬件設(shè)備:IBM服務(wù)器一臺。(CPUXeonX34302.4GHz4G內(nèi)存,146GSAS硬盤2塊),同時做了raid1技術(shù)處理,保證數(shù)據(jù)的安全。軟件資產(chǎn):Windows201*r2操作系統(tǒng),亞洲大藥房網(wǎng)上交易平臺業(yè)務(wù)信息:客戶檔案信息、客戶操作記錄、安全信息和交易業(yè)務(wù)數(shù)據(jù)等;
1.3系統(tǒng)業(yè)務(wù)描述
通過互聯(lián)網(wǎng)向個人用戶提供藥品信息及對其進行網(wǎng)上藥品銷售。
1.4系統(tǒng)用戶描述
亞洲大藥房網(wǎng)上藥品交易平臺平臺的用戶分為四類:(1)前臺管理員。(權(quán)限:查看所有交易信息的記錄和日志)(2)前臺用戶。(權(quán)限:包括下訂單和修改、查詢訂單信息。)(3)后臺管理員。(權(quán)限:包括前臺管理員的所有功能,并且有隨時增加、修改和停止用戶某些權(quán)限的功能。)(4)監(jiān)管員。(權(quán)限:查詢所有訂單記錄和日志)
2安全需求分析2.1總體安全需求
安全需求和風(fēng)險評估是制定網(wǎng)絡(luò)系統(tǒng)安全策略的依據(jù).風(fēng)險分析,是指確定網(wǎng)絡(luò)資產(chǎn)的安全威脅和脆弱性,并估計可能由此造成的損失或影響的過程.風(fēng)險分析有兩種基本方法:定性分析和定量分析.我們協(xié)助制訂業(yè)務(wù)網(wǎng)絡(luò)安全策略的時候,是從全局進行考慮,基于風(fēng)險分析的結(jié)果進行決策,建議究竟是加大投入,采取更強有力的保護措施,還是可以容忍一些小的風(fēng)險存在而不采取措施.因此,我們采取了科學(xué)的風(fēng)險分析方法對亞洲大藥房網(wǎng)上藥品交易平臺平臺的安全進行風(fēng)險分析,風(fēng)險分析的結(jié)果作為制定安全策略的重要依據(jù)之一。根據(jù)安全策略的要求,我們協(xié)助選擇相應(yīng)的安全機制和安全技術(shù),實施安全防御系統(tǒng),進行監(jiān)控與檢測.我們認為亞洲大藥房網(wǎng)上藥品交易平臺平臺安全防御系統(tǒng)必須包括技術(shù)和管理兩方面,涵蓋物理層,系統(tǒng)層,網(wǎng)絡(luò)層,應(yīng)用層和管理層各個層面上的諸多風(fēng)險類.安全防御系統(tǒng)搭建得完善與否,直接決定了亞洲大藥房網(wǎng)上藥品交易平臺的安全程度,無論哪個層面上的安全措施不到位,都可能是很大的安全隱患,都有可能造成業(yè)務(wù)網(wǎng)絡(luò)中的后門。
響應(yīng)與恢復(fù)系統(tǒng)是保障網(wǎng)絡(luò)系統(tǒng)安全性的重要手段.我們協(xié)助采取檢測手段,制訂緊急事件響應(yīng)的方法與技術(shù).根據(jù)檢測和響應(yīng)的結(jié)果,可以發(fā)現(xiàn)防御系統(tǒng)中的薄弱環(huán)節(jié),或者安全策略中的漏洞,進一步進行風(fēng)險分析,修改安全策略,根據(jù)技術(shù)的發(fā)展和業(yè)務(wù)的變化,逐步完善安全策略,加強業(yè)務(wù)網(wǎng)安全措施。
藥品交易系統(tǒng)有以下幾個主要特點:[有待補充]
根據(jù)以上分析,亞洲大藥房網(wǎng)上藥品交易平臺平臺總體安全需求為:
(1)保證傳輸安全;
(2)保證數(shù)據(jù)存取安全;有效的機房管理;(3)要具備大量并發(fā)處理能力;(4)交易操作及數(shù)據(jù)要抗抵賴;
(5)保證數(shù)據(jù)不能被篡改,對交易的有效性要有嚴格的手段控制(多于兩種措施)。在保證交易有效的前提下盡可能的保證業(yè)務(wù)不中斷。
(6)采用以防為主的信息安全策略,把發(fā)生信息安全事件的可能性降到最低。
2.2物理安全需求分析
物理安全是指各種服務(wù)器、路由器、交換機、工作站等硬件設(shè)備和通信鏈路的安全。風(fēng)險的來源有:
(1)自然災(zāi)害:臺風(fēng)、地震、水災(zāi)、火災(zāi)、雷擊等產(chǎn)生的破壞。(2)環(huán)境事故:有害氣體、電磁污染、電磁干擾、靜電、鼠害以及其它環(huán)境事故的破壞。
(3)電源故障:包括電力供應(yīng)的突然中斷或電壓的波動。(4)人為操作失誤或錯誤;人為的對設(shè)備的盜竊、毀壞。(5)設(shè)備老化及意外故障,電磁泄露。(6)數(shù)據(jù)媒體的損壞、出錯。
(7)物理安全的威脅可以直接造成設(shè)備的損壞,系統(tǒng)和網(wǎng)絡(luò)的不可用,數(shù)據(jù)的直接損壞或丟失等等。
2.3網(wǎng)絡(luò)安全需求分析
網(wǎng)絡(luò)安全主要是指在局域網(wǎng)或者廣域網(wǎng)中所面臨的網(wǎng)絡(luò)層面的攻擊,風(fēng)險的來源有:
1)內(nèi)部網(wǎng)絡(luò)暴露:TCP/IP通信協(xié)議將內(nèi)部網(wǎng)絡(luò)拓撲信息暴露給相連接的其它網(wǎng)絡(luò),為外部攻擊提供了目標信息。
2)地址欺騙:源IP地址極易被偽造、更改以及IP地址鑒別機制的缺乏,使攻擊者通過修改或偽造源IP地址進行地址欺騙和假冒攻擊。
3)序列號攻擊:TCP/IP協(xié)議中所使用的隨機序列號是一個具有上下限的偽隨機數(shù),因而是可猜測的。攻擊者利用猜測的序列號來組織攻擊。
4)路由攻擊:TCP/IP網(wǎng)絡(luò)動態(tài)地傳遞新的路由信息,但缺乏對路由信息的認證,因此偽造的或來自非可信源的路由信息就可能導(dǎo)致對路由機制的攻擊。
5)拒絕服務(wù):攻擊者影響目標的可獲得性,故意阻礙對信息,服務(wù)器或其它資源的合法訪問。如故意加重服務(wù)器的接入訪問流量使得其它用戶無法訪問該服務(wù)器,或是用大量的數(shù)據(jù)包阻塞某個網(wǎng)絡(luò)地址。許多TCP/IP協(xié)議實現(xiàn)中的缺點都能被用來實施拒絕服務(wù)攻擊,如郵件炸彈、TCPSYNflooding、ICMPechofloods等。
6)鑒別攻擊:TCP/IP協(xié)議不能對用戶進行有效的身份認證,因此無法鑒別登錄用戶的身份合法性。
7)地址診斷:運用TCP/IP協(xié)議的機器有一個用于局域網(wǎng)卡本地診斷的特殊地址,它常常被攻擊者操縱來實施攻擊。
8)網(wǎng)絡(luò)管理軟件的缺陷:包括程序開發(fā)者有意或無意留下的后門、惡意代碼等,同時,大部分網(wǎng)絡(luò)管理軟件的通信會話采用極為簡單的會話鑒別機制,且使用“公共變量格式”傳輸和存儲管理信息,攻擊者一旦猜到會話口令,便能修改或刪除管理信息,造成災(zāi)難性后果。
9)局域網(wǎng)內(nèi)子網(wǎng)間的直接物理連接:局域網(wǎng)內(nèi)各物理/邏輯子網(wǎng)之間存在著安全策略的差異,直接連接可能導(dǎo)致非授權(quán)訪問或非法入侵。
2.4主機安全需求分析
主機的安全風(fēng)險主要是針對本系統(tǒng)中所采用的操作系統(tǒng)、數(shù)據(jù)庫及相關(guān)商用產(chǎn)品的威脅分析。主要風(fēng)險來源有:
1)漏洞或缺陷:操作系統(tǒng)在開發(fā)時由于對安全問題考慮不周而留下的漏洞或缺陷,往往被攻擊者利用來進行系統(tǒng)攻擊。2)后門:操作系統(tǒng)的開發(fā)者用于系統(tǒng)診斷、維護或其它目的而有意或無意留下的,攻擊者可用此獲得操作特權(quán)或?qū)ο到y(tǒng)資源進行非授權(quán)訪問或使用。
3)口令獲。喊ㄍㄟ^偷竊、猜測、字典攻擊和轉(zhuǎn)讓等手段獲取系統(tǒng)口令,非法獲得對系統(tǒng)的操作特權(quán),導(dǎo)致信息系統(tǒng)的管理權(quán)轉(zhuǎn)移。
4)特洛伊木馬:是一種具有明顯或?qū)嶋H有用功能的計算機程序,它又包含了附加的(隱藏的)能暗中利用合法授權(quán)的功能,以此破壞計算機安全與完整性的進程。一旦進入系統(tǒng),在滿足一定條件時便會危及系統(tǒng)。
5)病毒:一種將自己復(fù)制進入系統(tǒng)的程序,一旦執(zhí)行被感染的
程序,便會破壞系統(tǒng)的正常功能,甚至導(dǎo)致整個系統(tǒng)的崩潰。
2.5應(yīng)用安全需求分析
對計算中的各系統(tǒng)成員,要共同完成任務(wù).一般而言,管理員需要最高的可信度,他可以定義系統(tǒng)成員之間的信任關(guān)系策略,計算用戶必須信任管理員的管理和服務(wù)。
"安全"對系統(tǒng)中不同的成員有不同的含義.對計算用戶而言,就是準確的把計算任務(wù)提交給系統(tǒng),并從系統(tǒng)中獲取正確的計算結(jié)果,對敏感的計算任務(wù)還需要確保內(nèi)容不被泄漏.這就需要系統(tǒng)確保計算用戶的應(yīng)用程序,數(shù)據(jù)和結(jié)果在提交,執(zhí)行和傳輸過程中不被篡改,泄露或截取.對用戶而言,就是在本機上執(zhí)行的應(yīng)用程序不會對本地系統(tǒng)造成影響和傷害.這就需要系統(tǒng)確保對等計算程序中不會出現(xiàn)重大Bug,惡意代碼和病毒,以及不會訪問未授權(quán)的資源.對管理員而言,就是能夠有效地控制和管理系統(tǒng),使系統(tǒng)有序高效的運行.這就需要系統(tǒng)對用戶,程序的管理提供支持,包括計算用戶和對等計算程序的標識,認證,授權(quán)以及計算資源的訪問控制和使用審計.
綜上所述,對等計算應(yīng)用的安全需求主要包括:(1)系統(tǒng)中各成員之間的信任關(guān)系管理(2)對用戶信息的保護:主要指保證運行和提交過程中的代碼,數(shù)據(jù)以及結(jié)果的正確性,完整性和保密性.
(3)對用戶的管理:系統(tǒng)中的所有用戶必須進行標識,認證,并對計算用戶訪問系統(tǒng)資源進行授權(quán).
(4)對程序的管理:系統(tǒng)中的應(yīng)用程序應(yīng)該進行標識和認證,并確保它的執(zhí)行不會對用戶的安全產(chǎn)生影響.
2.6數(shù)據(jù)安全需求
安全不是絕對的,沒有哪種產(chǎn)品的可以做到百分之百的安全,但我們的許多數(shù)據(jù)需要絕對的保護。最安全的、最保險的方法是對重要數(shù)據(jù)信息進行安全備份,通過網(wǎng)絡(luò)備份與災(zāi)難恢復(fù)系統(tǒng)進行定時自動備份數(shù)據(jù)信息到本地或遠程的磁帶上,并把磁帶與機房隔離保存于安全位。如果遇到系統(tǒng)來重受損時,可以利用災(zāi)難恢復(fù)系統(tǒng)進行快速恢復(fù)。
1)數(shù)據(jù)篡改:數(shù)據(jù)遭受以未授權(quán)方式所做的修改或未授權(quán)的使用,包括對數(shù)據(jù)值的刪除、修改和插入另外的數(shù)據(jù);改變數(shù)據(jù)存在的方式,包括數(shù)據(jù)的創(chuàng)建或刪除。
2)數(shù)據(jù)毀壞:發(fā)生其它不可預(yù)料的事件導(dǎo)致數(shù)據(jù)損壞。
2.7安全管理需求分析
安全管理是一個廣泛理念,系統(tǒng)中出現(xiàn)的安全問題并非全部可以通過技術(shù)本身解決,相反更多需要通過非技術(shù)手段進行解決。安全管理是整個安全體系結(jié)構(gòu)中不可缺少的重要組成部分,涵蓋了與安全技術(shù)措施相配套的風(fēng)險分析與評估、法規(guī)制度、機構(gòu)與人事管理以及安全測評等多個方面。安全管理的不健全,同樣可以影響整個系統(tǒng)的安全。例如:
1)管理不當(dāng)造成的口令及密鑰丟失或泄露。
2)制度遺漏造成信息系統(tǒng)的無序運行,嚴重時導(dǎo)致雪崩式的安全漏洞和脆弱性。
3)人事管理漏洞:指對系統(tǒng)管理員、秘密信息管理員和存儲介質(zhì)管理員等的審查、錄用、素質(zhì)和道德培養(yǎng)以及調(diào)離、解聘各個環(huán)節(jié)中,管理制度及執(zhí)行中出現(xiàn)漏洞和疏忽。這些漏洞和疏忽可導(dǎo)致人為操作錯誤,有意破壞信息和信息系統(tǒng)的可用性,以及直接竊取信息等安全事故。
4)審計不力或無審計:指信息系統(tǒng)未建立或不全建立審計崗位、審計制度和審計系統(tǒng)。這可導(dǎo)致不能及時發(fā)現(xiàn)信息系統(tǒng)運行中的故障或安全隱患,出現(xiàn)事故時無據(jù)可查或無追蹤、審查能力,無法落實安全責(zé)任和責(zé)任人。
5)系統(tǒng)管理者的失誤、失職或人為對系統(tǒng)的蓄意破壞。
2.8信息安全目標
我們知道傳統(tǒng)的信息安全有7個屬性,即保密性Confidentiality)、完整性(Integrity)、可用性(Availability)、真實性(Authenticity)、不可否認性(Nonreputiation)、可追究性(
Accountability
)和可控性/可治理性(Controllability/Governability)。信息安全的目標是要確保全局的掌控,確保整個體系的完整性,而不僅限于局部系統(tǒng)的完整性;對于安全問題、事件的檢測要能夠匯總和綜合到中央監(jiān)控體系,確?勺肪啃允钦麄體系的可追究性。SOC的出現(xiàn)就是為了確保對全局的掌控,實現(xiàn)全面支撐信息安全管理目標。
可控性是信息安全7個屬性中最重要的一個,可控性最重要的體現(xiàn)是全局監(jiān)控、預(yù)警能力和應(yīng)急響應(yīng)處理能力。全局預(yù)警就是要建立全局性的安全狀況收集系統(tǒng),對于新的安全漏洞和攻擊方法的及時了解,針對體系內(nèi)局部發(fā)生的安全入侵等事件進行響應(yīng)。我們通常用水桶效應(yīng)來描述分布式系統(tǒng)的安全性問題,認為整個系統(tǒng)的安全性取決于水桶中最薄弱的一塊木條。SOC就像是這個水桶的箍,有了這個箍,水桶就很難崩潰,即使出現(xiàn)個別的漏洞,也不至于對整個體系造成災(zāi)難性的破壞。SOC充分利用所掌握的空間、時間、知識、能力等資源優(yōu)勢,形成全局性的資源協(xié)調(diào)體系,為系統(tǒng)的全局可控性提供有力的保障。
3亞洲大藥房網(wǎng)上藥品交易平臺網(wǎng)站代碼安全防護方案
3.1網(wǎng)站對于跨站腳本攻擊命令注入防護非法輸入
本系統(tǒng)采用自主研發(fā)TPage(數(shù)據(jù)驗證組件)和Shove(數(shù)據(jù)庫操作組件)TPage對于系統(tǒng)每一個需要輸入的數(shù)據(jù)進行數(shù)據(jù)驗證Shove系統(tǒng)基層組件安全性極高對于任何形式的安全都具有相應(yīng)的處理(已申請專利)系統(tǒng)所有數(shù)據(jù)操作都用shove提供操作。保證數(shù)據(jù)的合法性以及穩(wěn)定性。3.2驗證登陸方式
采用本公司Shove.Web.UI安全驗證組件對于系統(tǒng)所有登陸安全處理生產(chǎn)驗證碼Session加密處理。延長處理,防止惡意登陸。2.3系統(tǒng)加密方式
密碼采用MD5加密敏感信息采用Shove加密組件支持加密解密支持密銀。
4安全設(shè)計規(guī)劃4.1安全設(shè)計目標
網(wǎng)絡(luò)安全與保密的目標主要表現(xiàn)在系統(tǒng)的保密性、完整性、真實性、可靠性、可用性、不可抵賴性等方面。亞洲大藥房網(wǎng)上藥品交易平臺平臺信息安全的總體目標是降低系統(tǒng)的信息安全風(fēng)險,以及在發(fā)生信息安全事件后能夠做到可控、快速響應(yīng)和恢復(fù)。
4.2設(shè)計原則
4.2.1需求、風(fēng)險、代價平衡分析的原則
對任何信息系統(tǒng),絕對安全難以達到,也不一定是必要的。對一個信息系統(tǒng)要進行實際的研究(包括任務(wù)、性能、結(jié)構(gòu)、可靠性、可維護性等),并對系統(tǒng)面臨的威脅及可能承擔(dān)的風(fēng)險進行定性與定量相結(jié)合的分析,然后制定規(guī)范和措施,確定系統(tǒng)的安全策略。4.2.2綜合性、整體性原則
運用系統(tǒng)工程的觀點、方法,分析系統(tǒng)的安全及具體措施。安全措施主要包括:行政法律手段、各種管理制度(人員審查、工作流程、維護保障制度等)以及專業(yè)技術(shù)措施(訪問控制、加密技術(shù)、認證技術(shù)、攻出檢測技術(shù)、容錯、防病毒等)。一個較好的安全措施往往是多種方法適當(dāng)綜合的應(yīng)用結(jié)果。計算機信息系統(tǒng)的各個環(huán)節(jié),包括個人(使用、維護、管理)、設(shè)備(含設(shè)施)、軟件(含應(yīng)用系統(tǒng))、數(shù)據(jù)等,在網(wǎng)信息安全中的地位和影響作用,也只有從系統(tǒng)整體的角度去看待、分析,才可能得到有效、可行的措施。不同的安全措施其代價、效果對不同系統(tǒng)并不完全相同。計算機信息系統(tǒng)安全應(yīng)遵循整體安全性原則,根據(jù)確定的安全策略制定出合理的安全體系結(jié)構(gòu)。4.2.3一致性原則
一致性原則主要是指信息系統(tǒng)安全問題應(yīng)與整個系統(tǒng)的工作周期(或生命周期)同時存在,制定的安全體系結(jié)構(gòu)必須與系統(tǒng)的安全需求相一致。安全的系統(tǒng)設(shè)計(包括初步或詳細設(shè)計)及實施計劃、驗證、驗收、運行等,都要有安全的內(nèi)容及措施。實際上,在系統(tǒng)建設(shè)的開始就考慮系統(tǒng)安全對策,比在系統(tǒng)建設(shè)好后再考慮安全措施,不但容易,且花費也少得多。4.2.4易操作性原則
安全措施需要人去完成,如果措施過于復(fù)雜,對人的要求過高,本身就降低了安全性;其次,措施的采用不能影響系統(tǒng)的正常運行。4.2.5適應(yīng)性原則
安全措施必須能隨著系統(tǒng)性能及安全需求的變化而變化,要容易適應(yīng)、容易修改和升級。4.2.6多重保護原則
任何安全措施都不是絕對安全的,都可能被攻破。但是建立一個多重保護系統(tǒng),各層保護相互補充,當(dāng)一層保護被攻破時,其它層保護仍可保護信息的安全。
4.3設(shè)計依據(jù)
本設(shè)計方案參考了以下標準文件:
1.GB/T22239-201*《信息安全技術(shù)信息系統(tǒng)安全等級保護基本要求》2.GB/T20984-201*《信息安全技術(shù)信息安全風(fēng)險評估規(guī)范》3.GB/T18336-201*《信息技術(shù)安全技術(shù)信息技術(shù)安全性評估準則》4.GB/T19716-201*《信息技術(shù)信息安全管理實用規(guī)則》5.IATF《信息技術(shù)保障框架》
6.GB/T20269-201*《信息安全技術(shù)信息系統(tǒng)安全管理要求》7.GB/T20270-201*《信息安全技術(shù)網(wǎng)絡(luò)基礎(chǔ)安全技術(shù)要》8.GB/T20271-201*《信息安全技術(shù)信息系統(tǒng)通用安全技術(shù)要求》9.GB/T20272-201*《信息安全技術(shù)操作系統(tǒng)安全技術(shù)要求》10.GB/T20273-201*《信息安全技術(shù)數(shù)據(jù)庫管理系統(tǒng)安全技術(shù)要求》11.GB/T20282-201*《信息安全技術(shù)信息系統(tǒng)安全工程管理要求》
5安全系統(tǒng)實現(xiàn)5.1安全網(wǎng)絡(luò)系統(tǒng)
系統(tǒng)安全設(shè)計網(wǎng)絡(luò)拓撲如下:5.2防病毒
針對防病毒危害性極大并且傳播極為迅速,必須配備從服務(wù)器到單機的整套防病毒軟件,防止病毒入侵主機并擴散到全網(wǎng),實現(xiàn)全網(wǎng)的病毒安全防護。并且由于新病毒的出現(xiàn)比較快,所以要求防病毒系統(tǒng)的病毒代碼庫的更新周期必須比較短。防病毒建立獨立的防病毒服務(wù)器。網(wǎng)絡(luò)防病毒軟件主要考慮以下幾個方面:
1)病毒查殺能力:也就是對實際流行病毒的查殺能力。查殺病毒的種數(shù)要包括可能染上的所有病毒。
2)對新病毒的反應(yīng)能力:就是及時、有效地查殺新出現(xiàn)的病毒,這是一個防病毒軟件好壞的重要方面。
3)病毒實時監(jiān)測能力:目前的病毒傳播途徑都有一定的實時性,用戶無法人為地了解可能感染的時間。因此,防病毒軟件必須要具有實時監(jiān)測能力。
4)快速、方便的升級能力:就是防病毒軟件要能及時、方便地進行病毒代碼和病毒查殺引擎的更新,盡可能地減少人力的介入。5)集中管理、遠程安裝:就是管理員可以在一臺機器上對全網(wǎng)的機器進行統(tǒng)一安裝,和針對性的設(shè),而且,安裝時能夠自動區(qū)分服務(wù)器與客戶端,并安裝相應(yīng)的軟件,大大減輕管理員“奔波”于每臺機器進行安裝、設(shè)的繁重工作。
6)對現(xiàn)有資源的占用情況:防病毒程序進行實時監(jiān)控都或多或少地要占用部分系統(tǒng)資源,這就不可避免地要帶來系統(tǒng)性能的降低。
7)系統(tǒng)兼容性:防病毒軟件有一部分常駐程序,如果跟其它軟件不兼容將會帶來更大的問題。
8)管理方便、日志記錄:防病毒系統(tǒng)要有生成病毒監(jiān)控報告等輔助管理功能,以方便管理員隨時了解各臺計算機病毒感染的情況,并借此制定或調(diào)整防病毒策略;也要有相應(yīng)的權(quán)限管理功能,如只能是對出現(xiàn)且只能是管理員從系統(tǒng)整體角度出發(fā)對各臺計算機進行設(shè),如果各員工隨意修改自己使用的計算機上防毒軟件參數(shù),可能會造成一些意想不到的漏洞,使病毒趁虛而入。因此,還必須具有完整的日志記錄,以便安全審計。防病毒產(chǎn)品主要功能要求:
1)網(wǎng)絡(luò)病毒防護產(chǎn)品必須包括中心控管系統(tǒng)及客戶端、服務(wù)器端、郵件/群件防毒軟件幾個部份。
2)管理員可以通過防病毒系統(tǒng)執(zhí)行針對該病毒的防范策略,如:在客戶端/服務(wù)器端強制關(guān)閉病毒對應(yīng)開放的未知端口及漏洞等等,并統(tǒng)一部署分發(fā)到客戶端/服務(wù)器端/網(wǎng)關(guān)/群件;通過部署防范策略實現(xiàn)免疫功能。3)防病毒廠商的防病毒系統(tǒng)具備病毒爆發(fā)防御功能。當(dāng)新病毒爆發(fā)時,通過病毒爆發(fā)防護策略O(shè)PP,在病毒代碼未完成之前,通過爆發(fā)防護策略自動對企業(yè)網(wǎng)絡(luò)中的各節(jié)點,客戶端、服務(wù)端對病毒傳播端口、共享、攻擊的文件等進行關(guān)閉保護,切斷病毒傳播途徑,預(yù)防最新病毒的攻擊。
4)可自動下載,提供對常駐內(nèi)存型病毒、木馬程序、間諜軟件等有害代碼的清除功能,并能有效恢復(fù)被感染的系統(tǒng)文件及注冊。
5)運用先進技術(shù)防范未知病毒、Internet惡意代碼(Jave/ActiveX),可對未知病毒進行隔離。
6)當(dāng)網(wǎng)絡(luò)中有異常流量產(chǎn)生時,可通知管理員,可對病毒數(shù)據(jù)包進行丟棄并隔離發(fā)包計算機,拒絕此計算機聯(lián)入企業(yè)核心網(wǎng)絡(luò)7)對被感染網(wǎng)絡(luò)病毒的計算機可實行遠程自動和本地清除,并對注冊表和系統(tǒng)文件進行自動修復(fù)
8)發(fā)現(xiàn)病毒后,有多種處理方法,例如自動清除、刪除或隔離。9)病毒處理方式必須支持智能式的處理方式。根據(jù)不同的病毒類型,采取不同的處理策略。
10)對無法清除病毒的感染文件進行隔離,并能夠得到相應(yīng)的防病毒解決方案
11)防病毒廠商提供的防病毒產(chǎn)品必須要支持網(wǎng)絡(luò)病毒識別碼。防病毒軟件必須提供兩種病毒識別碼(傳統(tǒng)的病毒識別碼、網(wǎng)絡(luò)病毒識別碼)。
12)防病毒軟件具備遠程病毒集中清除修復(fù)功能?蓪W(wǎng)絡(luò)中感染病毒的計算機進行遠程自動清除修復(fù),提供的病毒清除修復(fù)工具必須支持集中升級,病毒清除修復(fù)必須支持所有病毒的修復(fù)程序,管理員通過WEB管理控制臺對企業(yè)內(nèi)部的所有客戶端執(zhí)行自動修復(fù)功能。
13)具有全網(wǎng)集中監(jiān)控和管理的功能,并要求實時監(jiān)控;14)是通過TCPIP的方式實現(xiàn),必須支持遠程瀏覽器(WEB)管理方式;
15)支持病毒源頭查詢機制,通過日志查找病毒源頭;16)支持目錄和文件防修改、刪除、寫入保護功能。17)可跨廣域網(wǎng)進行管理;
18)事件驅(qū)動機制,對廣域網(wǎng)帶寬占用很小;19)基于TCP/IP協(xié)議的通訊方式。
20)可以做到多級管理,而且有不同的權(quán)限設(shè)。
21)防病毒策略的統(tǒng)一配管理,能根據(jù)不同的防病毒需求分別制定和實施不同的防病毒策略;
22)具有分組(域)管理客戶端防病毒策略和調(diào)度相關(guān)任務(wù)執(zhí)行的能力。
23)具有單一節(jié)點集中報警和日志功能,能生成統(tǒng)計分析報告。24)提供占用網(wǎng)絡(luò)通訊流量最小的增量病毒定義碼、引擎的更新升級方式;
25)提供多種方式的更新升級方法;
26)能方便實現(xiàn)全網(wǎng)病毒定義碼、引擎的統(tǒng)一更新升級;27)提供客戶端定時自動更新、升級功能;28)提供手工的方式進行升級部署;
29)更新、升級后避免重啟主機或關(guān)閉相關(guān)應(yīng)用進程。30)病毒定義碼更新周期小于一周,當(dāng)病毒爆發(fā)流行或其它緊急情況發(fā)生時,病毒定義碼一定要及時更新,病毒定義碼更新升級周期小于24小時。
31)對更新、升級中可能出現(xiàn)的錯誤具有可靠的預(yù)防和應(yīng)急恢復(fù)措施。
5.3防火墻
防火墻是網(wǎng)絡(luò)安全最基本、最經(jīng)濟、最有效的手段之一,可以實現(xiàn)內(nèi)部、外部網(wǎng)或不同信任域網(wǎng)絡(luò)之間的隔離,達到有效的控制對網(wǎng)絡(luò)訪問的作用。
本方案中防火墻采用雙機冗余設(shè)計。
防火墻作為一個核心的關(guān)鍵安全設(shè)備,對性能、功能有較高的要求,將選用先進的防火墻,具體的要求如下:
1)千兆防火墻,要求配至少4個千兆多模光纖接口和1個10/100M自適應(yīng)電口;2)標準機架式硬件結(jié)構(gòu);3)網(wǎng)絡(luò)吞吐率大于990Mbps;4)防火墻并發(fā)連接數(shù),大于120萬;5)防火墻網(wǎng)絡(luò)延遲小于100μs;
6)采用專用硬件平臺和專用安全操作系統(tǒng)或者嵌入式安全操作系統(tǒng);
7)防火墻自身安全性強,支持NSNMP網(wǎng)管協(xié)議,能通過第三方網(wǎng)管軟件對防火墻進行監(jiān)測;
8)防火墻具有高可用性,支持雙機熱備份,主從防火墻切換時已建立連接不中斷;
9)防火墻必須支持TRUNK工作模式;
10)隔離內(nèi)外網(wǎng)絡(luò)的通信,對進出的網(wǎng)絡(luò)訪問進行安全控制,嚴格控制外部用戶非法進入內(nèi)部專用網(wǎng)絡(luò),限制內(nèi)部用戶出訪公網(wǎng)或互聯(lián)網(wǎng)的站點和資源;11)強大的日志記錄和管理功能;
12)支持透明模式/路由模式/混合模式等接入方式;
13)具備雙向NAT功能(靜態(tài)、動態(tài)),支持內(nèi)部網(wǎng)絡(luò)主機和服務(wù)器采用私有地址,對外界隱藏內(nèi)部網(wǎng)絡(luò)拓撲;
14)有源、目地址路由功能,適應(yīng)有多個網(wǎng)絡(luò)出口的環(huán)境;15)具有透明應(yīng)用代理功能,支持FTP、HTTP、TELNET、PING、SSH、FTPDATA、SMTP、WINS、TACACS、DNS、TFTP、POP3、RTELNET、SQLSERV、NNTP、IMAP、SNMP、NETBIOS、DNS、IPSECISAKMP、RLOGIN、DHCP、MS-SQL-(S、M、R)、RADIUS-1645、SQLNET1521、SQLNET1525、H.323、MSN、MYSQL、QQ、GRE等協(xié)議命令級的控制,實現(xiàn)對文件級的過濾;
16)支持眾多網(wǎng)絡(luò)通信協(xié)議和應(yīng)用協(xié)議,如DHCP、VLAN、ADSL、IPX、RIP、ISL、802.1Q、Spanningtree、DECnet、NETBEUI、IPSEC、PPTP、AppleTalk、H.323、BOOTP等,保證用戶所需要的各種網(wǎng)絡(luò)應(yīng)用,包括:擴展IP寬帶接入、IP電話、視頻會議、VOD點播等,特別要求對視頻有良好的支持;17)具備針對對象配安全策略功能,安全策略、安全對象分組功能;
18)具備審計能力,可提供對違規(guī)通信、安全事件的實時報警和處能力;
19)采用基于策略的方式對防火墻設(shè)備進行配;
20)具有安全策略配向?qū)Вo助用戶建立有效的訪問控制規(guī)則;21)基于對象模式的全中文圖形管理器界面,可對多臺防火墻進行集中管理;
22)當(dāng)發(fā)現(xiàn)違規(guī)事件時,管理員可以采取遠程關(guān)閉外來連接或讓防火墻得新啟動等安全措施。
23)標準機架式硬件結(jié)構(gòu),采用模塊化設(shè)計,接口模塊支持熱插撥;
24)支持核心網(wǎng)絡(luò)中生成樹(STP)的計算:通過生成樹計算,防火墻能夠同核心交換機一起進行生成樹計算,實現(xiàn)了核心網(wǎng)絡(luò)的全連接拓撲結(jié)構(gòu),能夠進行鏈路的自動切換,保證了整個網(wǎng)絡(luò)的穩(wěn)定;
25)防火墻的物理接口支持D0t1q封裝格式,能夠與交換機通過Trunk方式互聯(lián),并可實現(xiàn)不同Vlan間產(chǎn)路由功能,保證了防火墻對于各種網(wǎng)絡(luò)環(huán)境的易接入性;
26)支持多種身份認證,如OTP、RADIUS、S/KEY、SECUREID、TACACS/TACACS+、口令方式、數(shù)字證書(CA),更好更廣泛的實現(xiàn)了用戶鑒別和訪問控制;
27)具備針對對象配安全策略功能,安全策略、安全對象分組wenku_22({"font":{"9559c30516fc700abb68fc6e0030016":"仿宋_GB2312","9559c30516fc700abb68fc6e0050016":"仿宋_GB2312","9559c30516fc700abb68fc6e0070016":"ArialBold","9559c30516fc700abb68fc6e0080016":"Arial"},"style":[{"t":"style","c":[1,4,6,13,14,15,16,17,18,19,20,21,22,23,0],"s":{"font-size":"21.06"}},{"t":"style","c":[6,13,14,15,18,1],"s":{"font-family":"9559c30516fc700abb68fc6e0050016"}},{"t":"style","c":[0,1,3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,2],"s":{"color":"#000000"}},{"t":"style","c":[1,6,12,13,14,15,18,3],"s":{"font-family":"9559c30516fc700abb68fc6e0050016"}},{"t":"style","c":[20,21,23,4],"s":{"font-family":"9559c30516fc700abb68fc6e0030016"}},{"t":"style","c":[4,9,20,21,23,5],"s":{"font-family":"9559c30516fc700abb68fc6e0030016"}},{"t":"style","c":[6],"s":{"letter-spacing":"0.067"}},{"t":"style","c":[7],"s":{"font-size":"23.94"}},{"t":"style","c":[7,9,10,11,12,19,20,8],"s":{"bold":"true"}},{"t":"style","c":[20,9],"s":{"bold":"true"}},{"t":"style","c":[10],"s":{"font-family":"9559c30516fc700abb68fc6e0070016"}},{"t":"style","c":[11],"s":{"font-size":"22.5"}},{"t":"style","c":[12],"s":{"bold":"true"}},{"t":"style","c":[13],"s":{"letter-spacing":"-0.037"}},{"t":"style","c":[14],"s":{"letter-spacing":"-0.063"}},{"t":"style","c":[15],"s":{"letter-spacing":"-0.047"}},{"t":"style","c":[15,16],"s":{"letter-spacing":"-0.047"}},{"t":"style","c":[23,17],"s":{"letter-spacing":"-0.035"}},{"t":"style","c":[18],"s":{"letter-spacing":"-0.051"}},{"t":"style","c":[20,19],"s":{"bold":"true"}},{"t":"style","c":[20],"s":{"bold":"true"}},{"t":"style","c":[21],"s":{"letter-spacing":"0.089"}},{"t":"style","c":[223)要求入侵檢測系統(tǒng)探針為機架式硬件設(shè)備,系統(tǒng)硬件為全內(nèi)封閉式結(jié)構(gòu),穩(wěn)定可靠,無需USB盤、光盤等外部存儲設(shè)備即可運行。
4)入侵檢測系統(tǒng)能夠準確有效地識別所有網(wǎng)絡(luò)活動中的已知攻擊、可疑網(wǎng)絡(luò)行為,一旦發(fā)現(xiàn)攻擊,立即報警,并采取預(yù)先設(shè)定的響應(yīng)措施(報警、切斷網(wǎng)絡(luò)連接、記錄日志等等)。5)提供便于使用的圖形界面;可進行遠程管理。6)提供全面的在線幫助,便于管理員使用。
7)能夠定期升級最新攻擊特征,支持遠程升級方式,要求升級過程不停止監(jiān)測過程。
8)能夠定期升級軟件系統(tǒng),支持遠程升級方式。9)要求說明入侵檢測系統(tǒng)探測引擎的數(shù)據(jù)分析能力。10)要求不能對網(wǎng)絡(luò)的正常運行以及系統(tǒng)的負載造成干擾和影響。
2.事件分析功能
1)要求采用高級模式匹配及先進的協(xié)議分析技術(shù)對網(wǎng)絡(luò)數(shù)據(jù)包進行分析;
2)具備碎片重組、TCP流重組、統(tǒng)計分析能力;
3)具備分析采用躲避入侵檢測技術(shù)的通信數(shù)據(jù)的能力,從而有效的檢測針對IDS進行的躲避行為;4)具有網(wǎng)絡(luò)蠕蟲病毒檢測功能;
5)具有事件關(guān)聯(lián)分析功能,可以管理已發(fā)生的入侵事件,進行關(guān)聯(lián)分析,處理垃圾報警信息,準確描述攻擊行為;6)具有異常流量分析和內(nèi)容異常分析功能;
7)具有用戶自定義事件的功能,擁有完備、開放的特征庫,支持用戶對網(wǎng)絡(luò)安全事件自定義和定制功能,允許修改或定義特定事件,生成自己的事件庫,對非通用入侵行為進行定義檢測;
8)支持對HTTP,F(xiàn)TP,ICMP,SNMP,TELNET,SMTP,POP3,RLOGIN,IMAP,TFTP,CHARGEN,DNS,NFS,RSH,F(xiàn)inger,NNTP,WHOIS,ARP,NETBIOS,RIP,IRC,SUNRPC,MSSQL,NTALK,ECHO,PMAP,AUTH,TNS,TDS等30種以上協(xié)議的分析;
9)入侵檢測系統(tǒng)采用的事件庫必須經(jīng)過國際CVE組織的授權(quán)證書。3.響應(yīng)功能
1)支持多種實時響應(yīng)方式,要求提供界面報警,聲音報警,email報警,windows消息報警,執(zhí)行應(yīng)用程序報警,自定義報警等多種報警方式;
2)具有大規(guī)模部署的成功應(yīng)用案例,產(chǎn)品部署后能夠支持應(yīng)急響應(yīng)。
3)按照安全策略定義的地址、事件、協(xié)議及端口對通信連接進行阻斷;
4)能夠?qū)α髁慨惓,F(xiàn)象進行及時報警;4.管理功能1)具有分布式部署,統(tǒng)一管理、集中監(jiān)控、多級運行的功能:2)支持多個分布式的探測引擎,對多個網(wǎng)段同時進行入侵檢測與響應(yīng);
3)采用組件架構(gòu),包括顯示中心、日志中心獨立組件,并且要求可以分布部署;
4)支持與網(wǎng)絡(luò)漏洞掃描、windows以及多種unix主機入侵檢測系統(tǒng)組件的同臺管理(提供截圖證明);
5)具備分級管理功能,應(yīng)能夠?qū)崿F(xiàn)三級以上的管理部署,滿足分級管理的要求;
6)要求具有全局預(yù)警功能,下級控制中心應(yīng)具有向上級控制中心匯報安全事件的能力,上級控制中心應(yīng)具有制定并下發(fā)全局入侵管理策略、接收并顯示全局網(wǎng)絡(luò)安全態(tài)勢的能力;
7)具有節(jié)點實名功能,在大規(guī)模分布式監(jiān)測環(huán)境中迅速直觀地顯示報警區(qū)域和方位信息;
8)具有事件規(guī)則集管理功能,要求可以重新定義通用網(wǎng)絡(luò)協(xié)議的默認端口;
9)提供全面、靈活的事件規(guī)則自定義功能,能提供多種預(yù)定義、可衍生的事件策略集,并允許用戶自定義入侵檢測策略,能夠根據(jù)預(yù)設(shè)條件和當(dāng)前事件統(tǒng)計趨勢提供策略自動調(diào)整響應(yīng)方式;10)入侵檢測控制中心的報警窗口應(yīng)滿足以下要求:顯示內(nèi)容全面、窗口組織靈活、可提供同類事件的統(tǒng)計顯
示方式;能有效防止事件風(fēng)暴,保證報警內(nèi)容的可視性;能以多窗口形式顯示多種分類信息,并可提供用戶自定義
窗口及窗口過濾條件方式,保證信息的可視性和完整性;11)告警事件提供高級、中級、低級、掃描、行為關(guān)聯(lián)事件等不同級別,并提供便于使用的圖形界面,可進行遠程管理;支持標準的VT++事件自定義語言,易于使用,用戶可以方便的自定義檢測事件。5.安全功能
1)要求對授權(quán)用戶根據(jù)角色進行授權(quán)管理,提供用戶登錄身份鑒別和多次鑒別失敗處理,系統(tǒng)不存在默認可登錄控制的賬戶;2)要求對用戶進行分級受權(quán),嚴格按權(quán)限進行管理,不同權(quán)限的用戶提供不同操作允可,并對各級權(quán)限的用戶行為進行審計。3)對控制臺與探測引擎之間的數(shù)據(jù)通信及存儲進行加密、完整性檢查,并進行基于RSA(1024位)的身份鑒別處理;4)網(wǎng)絡(luò)探測引擎應(yīng)采用固化模塊(包含軟硬件),使用專有操作系統(tǒng),探測引擎不設(shè)IP地址,便于在網(wǎng)絡(luò)中實現(xiàn)自身隱藏及帶外管理。6.審計功能
1)能夠通過分析網(wǎng)絡(luò)中的數(shù)據(jù),記錄入侵的完整過程,為安全事件的調(diào)查提供證據(jù);
2)能夠依據(jù)定制的過濾條件獲取某一特定網(wǎng)絡(luò)協(xié)議、端口的原始報文數(shù)據(jù),并對HTTP、FTP、SMTP、POP3、Telnet等主要的網(wǎng)絡(luò)協(xié)議通信進行內(nèi)容恢復(fù)、事件回放;
3)能夠提供靈活的過濾條件,對指定的信任地址或應(yīng)用服務(wù)進行檢測和報警過濾;
4)能夠提供完整的網(wǎng)絡(luò)事件記錄,對網(wǎng)絡(luò)中發(fā)生的所有事件進行記錄,生成完整的網(wǎng)絡(luò)審計日志,對日志的管理要求如下:支持大數(shù)據(jù)量的數(shù)據(jù)庫存儲,并能自動統(tǒng)計日志記錄的存儲空間,當(dāng)發(fā)現(xiàn)存儲空間快要耗盡時提前報知管理人員,提供專門的數(shù)據(jù)庫維護功能,要求能夠按照事件上報的日期、時間、風(fēng)險等級、引擎來源等條件對日志數(shù)據(jù)庫進行查詢、刪除及轉(zhuǎn)儲等操作,
支持多種數(shù)據(jù)庫格式,包括:ACCESS、MSDE(SQLSERVER)和任何提供ODBC通用數(shù)據(jù)庫接口的數(shù)據(jù)庫系統(tǒng);5)能夠為用戶提供靈活的報告格式,要求如下:
6)用戶可以定制報表,可按照日期和時間、事件地址、網(wǎng)絡(luò)協(xié)議、事件類型等分類生成報表,并能以圖表的形式進行統(tǒng)計分析和顯示,
7)提供報表、統(tǒng)計分析圖表的預(yù)覽和打印功能,8)可以輸出標準格式的中文報表,如HTML、TXT等格式;入侵檢測系統(tǒng)必須實現(xiàn)與漏洞掃描產(chǎn)品的關(guān)聯(lián)分析,并且能夠提供詳盡的關(guān)于入侵行為的危害程度分析報告。5.5漏洞掃描系統(tǒng)
應(yīng)具備對操作系統(tǒng)(Windows,Unix,Linux等),數(shù)據(jù)庫(Oracle,MS-Sql,MySql等),網(wǎng)絡(luò)設(shè)備(路由器等),安全設(shè)備(防火墻等),特定應(yīng)用程序等多種系統(tǒng)進行漏洞掃描評估的能力.
漏洞掃描系統(tǒng)應(yīng)采用軟件形式,以便于在不同的場合中靈活使用.
應(yīng)能夠自動檢測目標對象的操作系統(tǒng)并提供精確的端口掃描功能,掃描漏洞數(shù)量應(yīng)在1300個以上.
漏洞掃描應(yīng)能夠?qū)崟r顯示掃描過程進行狀態(tài),被掃描對象信息,漏洞信息,便于管理員了解掃描進展情況.
支持直觀的圖形化中文界面,以方便掃描操作和對結(jié)果的評估.支持對每次掃描結(jié)果進行保存,以便對歷史掃描記錄進行調(diào)用.應(yīng)支持預(yù)約掃描功能,可以在計劃的時間按照定義的策略自動執(zhí)行掃描任務(wù).
應(yīng)具備靈活的用戶自定義安全策略功能.提供不同策略模板供用戶使用,并支持細力度的掃描策略編輯功能,用戶可定義掃描范圍,掃描端口,服務(wù)類型等.
支持DoS攻擊測試,提供字典(暴力遠程破解)攻擊等功能.應(yīng)具備高速掃描能力,并發(fā)掃描多個系統(tǒng),同時并發(fā)掃描200臺以上目標系統(tǒng).
進行掃描時,應(yīng)對網(wǎng)絡(luò)性能和被掃描對象主機性能不會產(chǎn)生明顯影響.
應(yīng)提供用戶管理功能,只有通過身份認證的用戶才可以使用漏洞掃描系統(tǒng),防止漏洞掃描器的盜用和濫用,保證自身的安全;
應(yīng)能夠?qū)呙杞Y(jié)果自動通知管理員(例如電子郵件方式).掃描結(jié)果以壓縮文件形式并設(shè)口令的形式發(fā)送,以保護內(nèi)部機密信息.
應(yīng)提供豐富的Crystal格式統(tǒng)計分析報表(10種或10種以上),包括基于主機的報表,基于漏洞危險度的報表,基于服務(wù)的報表,漏洞及解決方案,漏洞趨勢報告,匯總報表等,以直觀,清晰的方式呈現(xiàn)漏洞分布,幫助管理員從多種角度進行分析.
報表中對漏洞的描述,應(yīng)自動分類漏洞的危險級別,并對所有發(fā)現(xiàn)的漏洞逐個解釋.漏洞信息應(yīng)包括漏洞的詳細說明,補救方法,補丁文件的獲取方式,建議的配策略,以及國際安全組織關(guān)于該漏洞的說明或連接.
掃描報告應(yīng)具有靈活的導(dǎo)出功能,支持HTML,Word,Excel,RTF,PDF,TXT等文件格式,以滿足不同角色的人員的需要.
應(yīng)提供掃描模塊和漏洞庫周期性的自動升級功能,同時提供升級工具以支持按需即時升級,保證最新的安全問題能被及時發(fā)現(xiàn)和修補.
應(yīng)采用國際先進的網(wǎng)絡(luò)漏洞掃描系統(tǒng),漏洞庫應(yīng)與國際標準CVE,Bugtraq兼容,具有國內(nèi)和國外成功應(yīng)用案例的產(chǎn)品.
5.6應(yīng)急響應(yīng)服務(wù)機制
及時響應(yīng)客戶信息系統(tǒng)的安全緊急事件,保證事件的損失降到最小。
7*24*365快速響應(yīng)服務(wù),1小時內(nèi)響應(yīng)(本地)提供全天候的緊急響應(yīng)服務(wù),本地在2個小時內(nèi)到達現(xiàn)場判定安全事件類型
從網(wǎng)絡(luò)流量、系統(tǒng)和IDS日志記錄、桌面日志中判斷安全事件類型。查明安全事件原因,確定安全事件的威脅和破壞的嚴重程度。查明安全事件原因,確定安全事件的威脅和破壞的嚴重程度。
抑制事態(tài)發(fā)展
抑制事態(tài)發(fā)展是為了將事故的損害降低到最小化。在這一步中,通常會將受影響系統(tǒng)和服務(wù)隔離。這一點對保持系統(tǒng)的可用性是非常重要的。
排除系統(tǒng)故障
針對發(fā)現(xiàn)的安全事件來源,排除潛在的隱患,消除安全威脅,徹底解決安全問題。
恢復(fù)信息系統(tǒng)正常操作
在根除問題后,將已經(jīng)被攻擊設(shè)備或由于事故造成的系統(tǒng)損壞做恢復(fù)性工作,使網(wǎng)絡(luò)系統(tǒng)能在盡可能短的時間內(nèi)恢復(fù)正常的網(wǎng)絡(luò)服務(wù)。
客戶信息系統(tǒng)安全加固
對系統(tǒng)中發(fā)現(xiàn)的漏洞進行安全加固,消除安全隱患。重新評估客戶信息系統(tǒng)的安全性能
重新評價客戶系統(tǒng)的安全特性,確保在一定的時間范圍內(nèi),不發(fā)生同類的安全事件。
5.7備份還原系統(tǒng)
安全不是絕對的,沒有哪種產(chǎn)品的可以做到百分之百的安全,但我們的許多數(shù)據(jù)需要絕對的保護。最安全的、最保險的方法是對重要數(shù)據(jù)信息進行安全備份,通過網(wǎng)絡(luò)備份與災(zāi)難恢復(fù)系統(tǒng)進行定時自動備份數(shù)據(jù)信息到本地或遠程的磁帶上,并把磁帶與機房隔離保存于安全位。如果遇到系統(tǒng)來重受損時,可以利用災(zāi)難恢復(fù)系統(tǒng)進行快速恢復(fù)。
6運營安全
安全運維是確保信息系統(tǒng)正常運行的必要環(huán)節(jié)。安全運維涉及的內(nèi)容較多,包括安全運行維護機構(gòu)和維護機制的建立,環(huán)境、資產(chǎn)、設(shè)備、介質(zhì)的管理,網(wǎng)絡(luò)、系統(tǒng)的管理,密碼、密鑰的管理,運行變更的管理,安全狀態(tài)的監(jiān)控和安全事件處,安全審計和安全檢查等等。
6.1風(fēng)險管理
風(fēng)險管理的目的是防止緊急情況發(fā)展成為危機,如果發(fā)生這種
情況則控制相關(guān)的風(fēng)險。制訂業(yè)務(wù)連續(xù)性計劃并成立危機管理小組。確保對緊急局勢做出正確的反應(yīng),而且對亞洲大藥房網(wǎng)上藥品交易平臺平臺的聲譽和運作產(chǎn)生消極影響的突發(fā)事件進行完全處理。在適當(dāng)?shù)那闆r下,制訂計劃應(yīng)對以下情況:
1)意外火災(zāi)和縱火2)洪水
3)斷電或基本服務(wù)中斷4)恐怖活動或無政府主義活動5)蓄意破壞6)行業(yè)間諜活動
7)勞工行動包括罷工和怠工8)靜坐示威和非法占用9)敵對接管
10)因為媒體曝光而導(dǎo)致的公眾對抗11)綁架、挾持和敲詐
為了確保業(yè)務(wù)連續(xù)性,建立風(fēng)險管理準則和內(nèi)部控制系統(tǒng),維持
有效的鍵客網(wǎng)運營安全,應(yīng)建立如下風(fēng)險管理策略:
1)任命生存協(xié)調(diào)員:為確保在發(fā)生重大業(yè)務(wù)損失后維持業(yè)務(wù)連續(xù)性的適當(dāng)水平,應(yīng)任命生存協(xié)調(diào)員。生存協(xié)調(diào)員市危機管理小組成員之一,主要職責(zé)為確認并審查業(yè)務(wù)復(fù)蘇過程中的核心關(guān)鍵任務(wù)、制訂定期審查和更新計劃中列出的所有任務(wù)、安排定期的測試計劃等工作;
2)計算資源的使用要求:確保計算機資源按照購買的意圖使用,并規(guī)定需要遵循的規(guī)則以防濫用資源,確保計算機資源只能用于相關(guān)的數(shù)據(jù)、系統(tǒng)管理者授權(quán)的范圍;
3)外部采購控制:確保外部供應(yīng)商應(yīng)滿足一定程度的安全要求,所有外購的服務(wù)要根據(jù)協(xié)議合同執(zhí)行,合同應(yīng)滿足要求包括:機構(gòu)安全政策和支持性規(guī)則和程序、信息安全政策和支持性規(guī)則和程序、IT安全政策和支持性規(guī)則和程序、互聯(lián)網(wǎng)安全政策和支持性規(guī)則和程序、使用性能、維護程序、故障和事件擴大程序、保密協(xié)議、恢復(fù)和后備安排、安全和系統(tǒng)管理細節(jié)、活動監(jiān)控和報告、所有資源的所有權(quán)、供應(yīng)商管理的資產(chǎn)的責(zé)任制度、保險范圍和中止程序;
4)遵守系統(tǒng)開發(fā)標準:系統(tǒng)開發(fā)所采用的開發(fā)方法應(yīng)確保功能說明由制訂的數(shù)據(jù)、系統(tǒng)管理者開發(fā)并需獲得相關(guān)的只能管理人員的認可;
5)數(shù)據(jù)庫管理安全要求:數(shù)據(jù)庫管理員的職責(zé)和責(zé)任由相關(guān)的數(shù)據(jù)、系統(tǒng)管理者來確定,其職責(zé)不得涉及業(yè)務(wù)來往和應(yīng)用開發(fā);6)審計跟蹤和內(nèi)部控制:應(yīng)提供對敏感信息進行處理和變更的記錄,并檢查、防止和制止輸入、輸出以及處理中發(fā)生異常情況。對所有的主要業(yè)務(wù)應(yīng)用程序和操作系統(tǒng)生成全面的審計跟蹤記錄;
7)PC軟件安裝:確保所有的IT資源上只安裝經(jīng)過授權(quán)、得到許可的無病毒軟件,而且系統(tǒng)按照核準的程序安裝;
8)系統(tǒng)測試:確保所有新的程序和所有被修改的現(xiàn)有程序只有在獲得相關(guān)的數(shù)據(jù)、系統(tǒng)管理者授權(quán),并和只能管理人員協(xié)商、在完成一系列測試程序后才能轉(zhuǎn)移到生產(chǎn)環(huán)境中;
9)從開發(fā)到生產(chǎn)環(huán)境的程序轉(zhuǎn)換:應(yīng)防止含有邏輯錯誤或不屬于程序最新版本的計算機程序應(yīng)用到生產(chǎn)環(huán)境中,確保系統(tǒng)文件不斷更新,數(shù)據(jù)、系統(tǒng)用戶及時掌握程序變化情況。準備投入生產(chǎn)環(huán)境中使用的新程序或修改過的程序應(yīng)獲得職能管理人員的許可后方能由相關(guān)的數(shù)據(jù)、系統(tǒng)管理者載入生產(chǎn)程序庫。這種授權(quán)應(yīng)包括更新的文件、更新的程序、用戶通知、用戶培訓(xùn)、系統(tǒng)測試、管理變更授權(quán)、設(shè)正確的源程序庫和設(shè)正確的生產(chǎn)程序庫等措施;
10)有效數(shù)據(jù)的使用限制:應(yīng)防止有效生產(chǎn)數(shù)據(jù)被意外或無意破壞、更改、誤用或損壞以及違反保密規(guī)定等情況的發(fā)生;11)變更管理:應(yīng)確保對已經(jīng)安裝完畢或正在開發(fā)的軟件和系統(tǒng)所做的變更均以獲得授權(quán),且所有的變更都可被審計。對重要的業(yè)務(wù)應(yīng)用程序、操作系統(tǒng)和硬件做出變更時都要嚴格遵從變更控制程序。所有計劃內(nèi)的變更在實施之前必須經(jīng)過授權(quán),在投入生產(chǎn)運用之前,需按照已制訂的系統(tǒng)測試程序,進行嚴格、全面的測試;
12)生產(chǎn)環(huán)境的變更:對重要的業(yè)務(wù)應(yīng)用程序、操作系統(tǒng)和硬件做出變更時都要嚴格遵從變更控制程序,在變更在實施之前必須經(jīng)過授權(quán),在投入生產(chǎn)運用之前,需按照已制訂的系統(tǒng)測試程序,進行嚴格、全面的測試;
13)問題管理:確保所有的IT系統(tǒng)問題按照一致的方式上報并記錄在案;
14)源代碼管理:確保對生產(chǎn)源代碼做出的所有變更都獲得了正確的授權(quán)和控制,并且所有這些變更都是可審計的;15)軟件授權(quán):確保使用中的已授權(quán)軟件通過合法途徑獲得,而且沒有違反授權(quán)規(guī)定;
容量設(shè)計:確保關(guān)鍵的IT系統(tǒng)和網(wǎng)絡(luò)和能夠及時和高效率、低成本地達到業(yè)務(wù)發(fā)展的要求。業(yè)務(wù)連續(xù)性管理6.1.1管理目標
通過以上對網(wǎng)絡(luò)安全風(fēng)險分析及需求分析,再根據(jù)需求配備相應(yīng)安全設(shè)備,采用上述方案,我們認為一個網(wǎng)站應(yīng)該達到如下的安全目標:
建立一套完整可行的網(wǎng)絡(luò)安全與網(wǎng)絡(luò)管理策略并加強培訓(xùn),提高整體人員的安全意識及反黑技術(shù)。
利用防火墻實現(xiàn)內(nèi)外網(wǎng)或不信任域之間的隔離與訪問控制并作日志;
通過防火墻的一次性口令認證機制,實現(xiàn)遠程用戶對內(nèi)部網(wǎng)訪問的細粒度訪問控制;
通過入侵檢測系統(tǒng)全面監(jiān)視進出網(wǎng)絡(luò)的所有訪問行為,及時發(fā)現(xiàn)和拒絕不安全的操作和黑客攻擊行為并對攻擊行為作日志;
通過網(wǎng)絡(luò)及系統(tǒng)的安全掃描系統(tǒng)檢測網(wǎng)絡(luò)安全漏洞,減少可能被黑客利用的不安全因素;
利用全網(wǎng)的防病毒系統(tǒng)軟件,保證網(wǎng)絡(luò)和主機不被病毒的侵害;備份與災(zāi)難恢復(fù)---強化系統(tǒng)備份,實現(xiàn)系統(tǒng)快速恢復(fù);通過安全服務(wù)提高整個網(wǎng)絡(luò)系統(tǒng)的安全性6.1.2管理程序
入侵防護解決方案可在不降低網(wǎng)絡(luò)性能,實時檢測并消除來自電子郵件、病毒、蠕蟲和入侵中基于內(nèi)容的各種威脅。這些解決方案能實時檢測并消除最具危害性、基于內(nèi)容的風(fēng)險。這些風(fēng)險存在于電子郵件及諸如病毒、蠕蟲、入侵和不正當(dāng)Web內(nèi)容等的Web流量。尤其要提及,真正意義上的入侵防護解決方案是以不會降低網(wǎng)絡(luò)性能為前提的。
當(dāng)今全球信息基礎(chǔ)架構(gòu)面臨著可導(dǎo)致經(jīng)濟損失的巨大風(fēng)險,效果欠佳的入侵防護方案在應(yīng)對入侵攻擊時,并不能挽回這樣的損失。最易遭受攻擊的技術(shù)包括在蜂窩網(wǎng)絡(luò)上提供VoIP、視頻電話會議和數(shù)據(jù)。在集成這些技術(shù)到相關(guān)產(chǎn)品時,不能忽視匹配重要的新入侵防護解決方案。以下列出一些領(lǐng)域,在這些領(lǐng)域中,入侵防護提供了有效的解決方案。
實時漏洞入侵防護
實時漏洞防護套件打破傳統(tǒng)方法,即攻擊發(fā)生后再對其進行驅(qū)除,衍變?yōu)橄⑨槍ο到y(tǒng)中的漏洞進行保護。通過針對已知和未知的漏洞進行保護,可確保數(shù)據(jù)的可靠性和安全性。
網(wǎng)絡(luò)基礎(chǔ)架構(gòu)入侵防護
入侵防護保護網(wǎng)絡(luò)基礎(chǔ)架構(gòu),以便業(yè)務(wù)不受打斷。企業(yè)級的解決方案可以在公司完整安全策略的上下文中,提供有效的網(wǎng)絡(luò)入侵防護解決方案(IPS)。
電子郵件入侵防護
金融公司、制造企業(yè)和零售商等使用入侵防護,掃描郵件消息和附件以查找病毒。加上前瞻性的電子郵電安全措施,有效的入侵防護可提供垃圾郵件和攻擊的最佳保護。
應(yīng)用級攻擊入侵防護一旦發(fā)生拒絕服務(wù)攻擊可使企業(yè)網(wǎng)站斷線幾個小時甚至更多。入侵防護產(chǎn)品針對應(yīng)用級攻擊,提供最佳防護,可確保所有網(wǎng)絡(luò)應(yīng)用、用戶及服務(wù)器資源的安全。
大型企業(yè)入侵防護
大型企業(yè)具有廣域分布的電信及數(shù)據(jù)中心網(wǎng)絡(luò),需要特別構(gòu)建高性能入侵防護安全網(wǎng)關(guān),具有確實的防火墻和IPSecVPN,提供可擴展的網(wǎng)絡(luò)及應(yīng)用級安全。入侵防護可保護企業(yè),使其免于遭受看似微不足道的蠕蟲危害。
7安全服務(wù)體系建設(shè)
隨著互聯(lián)網(wǎng)技術(shù)的每一步發(fā)展,都伴隨著新的黑客技術(shù)及漏洞的產(chǎn)生,任何防護產(chǎn)品或方式都無法終結(jié)網(wǎng)絡(luò)安全威脅。殺毒產(chǎn)品、防火墻、入侵檢測、網(wǎng)絡(luò)掃描器等安全產(chǎn)品都可以部分地解決安全問題,但安全產(chǎn)品絕不等同于安全。安全產(chǎn)品只是解決安全的一種手段,只維護靜態(tài)安全,真正的安全不是產(chǎn)品堆砌后一成不變的被動防御,而是動態(tài)的、主動的,安全產(chǎn)品必須通過服務(wù)才能保證動態(tài)安全,實現(xiàn)主動防御,產(chǎn)品本身的作用和價值是靠服務(wù)體現(xiàn)出來的,安全產(chǎn)品與服務(wù)永遠不能分,如果拋開了服務(wù),那么安全產(chǎn)品從購買的那天起,就開始失去存在的意義。建立安全服務(wù)體系一方面是由于編制的限制,沒有專業(yè)的網(wǎng)絡(luò)信息安全管理人員,安全產(chǎn)品長期處于無人管理狀態(tài),且安全管理員如果沒有豐富的實踐經(jīng)驗也很難去判定攻擊,即使看到一個攻擊進來也不知道它是一個攻擊。即使招聘一批安全專家,但成本相對較高,資源浪費。而另一方面,全方位的專業(yè)安全服務(wù),能夠在動態(tài)變化的網(wǎng)絡(luò)世界里給戶全面、持久的安全保證。專門的安全服務(wù)公司,專注于安全領(lǐng)域,有很多專業(yè)人員能夠給用戶提供安全服務(wù),包括人員安全知識培訓(xùn)、幫助設(shè)定安全的策略,檢測網(wǎng)絡(luò)的漏洞,評估網(wǎng)絡(luò)的安全性,告訴用戶如何設(shè)定,怎么確保最安全,漏洞在哪里以及如何去補,幫助客戶監(jiān)測網(wǎng)絡(luò),監(jiān)測防火墻,如果有攻擊近來,幫助用戶作出反應(yīng)等。這樣,用戶不僅成本更低,而且管理上會更加方便。
亞洲大藥房網(wǎng)上藥品交易平臺安全服務(wù)體系建設(shè)內(nèi)容有:1)建立安全服務(wù)規(guī)范。每年安全服務(wù)內(nèi)容、服務(wù)時間、服務(wù)次數(shù)、服務(wù)程序、服務(wù)職責(zé)、保密要求、意外處理等。
2)建立安全培訓(xùn)計劃。培訓(xùn)包括安全產(chǎn)品培訓(xùn)、系統(tǒng)安全培訓(xùn)、網(wǎng)絡(luò)安全培訓(xùn)、安全管理培訓(xùn)、安全基礎(chǔ)培訓(xùn)等,因根據(jù)崗位安全素質(zhì)要求,確定每個崗位人員的培訓(xùn)內(nèi)容、培訓(xùn)時間等。
3)簽訂外包服務(wù)合同。外包服務(wù)的內(nèi)容可包括:安全培訓(xùn)、安全咨詢、安全測試評估、漏洞掃描、安全加固、緊急響應(yīng)、事件追蹤、安全審計分析、安全監(jiān)控等。
友情提示:本文中關(guān)于《金融系統(tǒng)安全體系解決方案》給出的范例僅供您參考拓展思維使用,金融系統(tǒng)安全體系解決方案:該篇文章建議您自主創(chuàng)作。
來源:網(wǎng)絡(luò)整理 免責(zé)聲明:本文僅限學(xué)習(xí)分享,如產(chǎn)生版權(quán)問題,請聯(lián)系我們及時刪除。