XX公司湖南省农信社安全解决方案.doc
《XX公司湖南省农信社安全解决方案.doc》由会员分享,可在线阅读,更多相关《XX公司湖南省农信社安全解决方案.doc(47页珍藏版)》请在三一办公上搜索。
1、目 录1.建设背景及现状22.网络安全监控平台需求分析43.建设原则及设计思路53.1.安全监控平台建设原则53.2.安全监控平台设计思路53.2.1.以安全为核心规划网络53.2.2.用防火墙隔离各安全区域63.2.3.对关键路径进行深入检测防护63.2.4.对终端进行安全访问控制63.2.5.根据实际需要部署其他安全系统74.网络安全监控平台规划方案94.1.安全硬件部署规划94.1.1.互联接口区域94.1.2.数据中心104.1.3.网络交互114.2.安全软件部署规划124.2.1.网络设备安全124.2.2.用户安全144.2.3.审计安全184.3.安全监控平台可实现的功能204
2、.3.1.对DoS/DDoS的抵御204.3.2.应用层威胁和深度安全保护214.3.3.虚拟软件补丁技术224.3.4.基于应用层的状态检测技术ASPF234.3.5.基于SOA架构的综合管理平台244.3.6.与网络管理无缝结合的用户管理255.详细的产品配置清单276.特殊需求和扩展应用286.1.双网用户的实施方式286.2.ARP欺骗的威胁抵御286.3.P2P流量的灵活限制286.3.1.P2P技术即应用简介286.3.2.SecPath F1800-A对P2P的灵活控制296.3.3.H3C IPS 2400E对P2P的灵活控制306.3.4.软硬件结合对P2P进行控制306.4
3、.统一安全管理监控功能316.4.1.SecCenter A1000 产品介绍316.4.2.SecCenter A1000 重要功能列表326.5.设备配置的批量管理356.6.ACL安全策略管理356.7.MPLS VPN网络管理376.8.外联业务扩展应用387.安全管理建议(仅供参考)397.1.安全管理组织结构397.1.1.人员需求与技能要求397.1.2.岗位职责397.2.安全管理制度407.2.1.业务网服务器上线及日常管理制度407.2.2.安全产品管理制度407.2.3.应急响应制度407.2.4.制度运行监督418.售后服务承诺42附录:成功案例及用户名单438.1.农
4、信联清算中心案例438.2.嘉兴农信联448.3.江苏华夏银行458.4.金融行业部分用户名单错误!未定义书签。1. 建设背景及现状作为国民经济中最为敏感、最为复杂的银行业正在经历着一场深刻的变革,金融国际化使中国银行在面对国内各类型银行强烈竞争的同时,还要面对发达国家跨国银行的竞争;金融市场化则必然导致金融管制的放松,政府在业务、地域等方面对银行的保护也不可避免地被削弱。面对外有强敌、内乏支援的难堪境地,中国银行业明智选择了依靠高新技术的特色经营道路。银行的发展重点正在从以“量的扩张”为主转变到以“质的提高”为主,追求利润和市场的最大化,向数据集中化、业务电子化、管理信息化和服务创新等方向发
5、展。所有这一切的变化和发展,必然需要对银行现有的业务基础进行改造和重建,而作为承载平台的网络系统也在悄然发生着历史性的转变。网上银行进程加快,导致网络系统安全问题成为首要问题。网上银行不同于以前银行应用的信息技术,如果以前的信息技术是在支持和运作银行业务的话,那么网上银行则是在改造银行业务。未来的网上银行将成为一个综合性的电子服务网络系统,它将具有多种交易渠道、满足多种服务需求、联通多种外部单位、支持多种支付方式,提供高可用、高性能、可伸缩、易管理、开放性、连通性等多方面的优势。在给予银行业新的活力的同时,必然导致不同银行机构的差别分工日趋淡化的新格局的出现,一个更加开放的互联框架将形成,行业
6、内、外部之间的信息交换将更加频繁。在这个必然的过程中,传统封闭性的金融业务网络将逐渐实现与公开网络的相互融合或者连接,在这种情况下,如何保障业务网络的安全性成为新形势下金融网络建设的重要问题。数据大集中、管理信息系统及新一代综合业务系统等多种关键且复杂系统的建设,迫切需要简单、高效、灵活新系统平台提供有力支撑。从技术层面而言,大集中的前提是网络平台构建,因此,大集中的建设过程将对网络平台提出新的要求,是考验新的银行网络系统平台的最大挑战。同时,我国银行业新一代综合业务系统是以会计核算为基础,以客户为中心,以决策管理为导向,面向管理和业务,集中、统一、整合、联动的综合业务处理系统,它不仅涵盖了金
7、融系统原有的数据网络资源系统、OA、企业资源系统,还包含着盈利分析、风险管理、客户关系管理、市场营销及模型预测等银行的管理信息系统(MIS)。所有的这些业务都需要一个整合的基础网络平台来实现承载,将零散的业务基础部件有机的整合在一起;也意味着需要构建一个维护简单、管理高效、低投资成本且保证更加顺畅的处理流程、更精确的网络掌控和更加高效的业务回报。当然,满足业务需求是我们追求的最终目标,那么在当今金融数据大集中、网络平台化的基础上,如何更快更好的达成业务网络需求呢?这是我们在构建新的网络平台时候不得不慎重考虑的问题!中间件在银行业的应用将日益得到关注。随着银行对各种旧有应用系统的不断扩充,新业务
8、需求的不断增加以及分布式应用的迅猛发展,银行业的技术人员开始更多地关注中间件,希望能借助于中间件的强大功能来满足迅速增长的银行业务需求。但是不同的硬件平台、异构的网络环境、系统效率较低、网络传输不可靠等,不是仅仅通过购买更高档的主机、申请更宽的网络带宽或依赖传统的系统软件和工具软件就能完全解决的,银行业急需一个更为合理的平台支撑,一个更加完善的服务质量保证策略,一个完整的系统管理平台来为不断变化的新银行业务保驾护航。农村信用社是一个多法人的群体组织,遍布广大农村地区。伴随着信息化的浪潮席卷而来,各农信社纷纷加快信息基础架构建设的步伐。而作为农业大省,在目前农村金融体系还不健全的条件下,湖南省农
9、信社实际上起到了服务“三农”的主渠道和主力军作用。湖南省农村信用社辖下共有4家市级联社、10个市级办事处和118家县级联社,储蓄网点多,分布极为分散。目前湖南省农村信用社已经建成了覆盖整个湖南省范围内的业务纵向网。整个纵向网分为省、地市、县三级。省业务网作为整个纵向网的中心,建设较早。局域网核心交换机采用Cisco 6500系列,核心路由器采用Cisco 7600系列;地市级中心部署QuidwayNetEngine 40/20系列路由器;县、区级联社部署H3C AR 4600系列路由器和H3C S3900系列以太网交换机。整个纵向网从中心到分之全部采用双链路双机热备方式部署,以保证链路的高可靠
10、性。主干网络从省到地市到区县全部采用SDH技术作为链路承载,以提供高速的数据交互带宽和便捷的链路扩容能力。整个网络还包含了迈普、博大等多家厂商的路由交换设备,网络设备合计超过5000台,终端计算机超过10000台。除了现有的业务网之外,在省核心农信联还已经建设完成了省中心办公局域网,该局域网将来会作为湖南省农信联的办公纵向网中心,提供办公网与业务网之间的数据交互。整个网络现状拓扑示意如下:I. 图 湖南省农信联网络现状拓扑示意在地市和区县网点,也有一部分小型办公局域网已经完成,在图上并没有详细标注。2. 网络安全监控平台需求分析金融系统特别是银行的网络对于安全的要求非常高。目前,在仅有纵向的业
11、务网的情况下,网络相对比较安全。纵向业务网和其他网络相互之间物理隔离,没有数据交互的接口,从而避免了网络威胁的侵蚀。银行的业务是非常复杂的,对这些复杂业务需要进行完善的管理。所以,需要在纵向业务网存在的同时,提供一张能够满足日常办公、对业务进行管理的纵向网络进行支撑。这也就是农信联准备在后期建设的纵向办公网。纵向办公网当中,日常的ERP等办公流与业务网没有密切关系,可以分开隔离,但是对业务的管理数据流要求纵向办公网必须能够从业务网当中获取数据。这就要求纵向业务网与纵向办公网之间必然存在物理的链接。同时,考虑到外连机构、远程办公的问题,纵向办公网必然与Internet也存在物理的接口。那么,如何
12、在保证数据获取的同时,保护纵向业务网的安全是核心问题。现在的业务网当中,由于没有外连接口,网络在物理链路上独立存在,导致网络中并不需要考虑太多的安全防护因素。基于以上需求,网络安全监控平台的建设成为纵向办公网实施的前提。分析网络安全威胁的具体存在,结合相关法律法规(BS7799、公安部信息安全等级规范),首先对业务网进行安全资产和安全区域的划分。从安全资产来看,整个网络当中的设备可以划分为四大类。他们分别是网络承载链路、网络数据交互设备、网络接入终端(包括服务器)和应用业务软件。从安全区域进行划分整个业务承载网被分割成四个区域,分别是终端接入区域、互联接口区域、网络交互区域和数据中心。根据数据
13、的三大存在形态,即数据的存储、计算和交互,结合H3C范信息安全模型IT-CMM-Security,要求安全资产具有以下特性。承载链路:要求链路具有冗余机制和高可靠性。农信联业务纵向网通过双链路冗余提供承载,在链路层面提供了较高的安全性;SDH技术的快速时间响应机制和高速交互的带宽保证了链路的可靠性和稳定性。网络数据交互设备:要求关键设备具有高可靠和稳定特性。目前农信联业务纵向网当中采用的数据交互设备都为主流厂商提供,设备本身提供了足够的可靠性。通过设备的关键部件(如MCU、Power)冗余和关键设备的双机冗余热备进一步从设备层面提升可靠性。设备本身对相关冗余很链路切换协议(如OSPF、STP、
14、RSTP、VRRP、HSRP)的支持保证了设备可靠性和链路可靠性的有机融合。接入终端:要求接入终端具备安全接入特性。接入终端PC和服务器必须采用足够支撑业务软件的硬件系统和操作系统,并要求相关操作系统能够即使进行漏洞和补丁的更新,配备最新的病毒防护和攻击防护软件保证终端的安全。目前农信联业务纵向网当中的接入设备按操作系统分为两大类别,分别是Unix系统和Windows系统。Unix系统相对漏洞较少,稳定性更强。而由于Windows本身的不稳定性和多漏洞特性,需要对网络终端的漏洞防护和病毒防护进行进一步的安全保护,有待于在本次安全平台建设的过程中进行实施。应用业务软件:要求软件具有稳定的构架和安
15、全使用机制。目前农信联的应用业务软件属于C/S和B/S并存的架构,业务软件本身都经过了长期的使用和检验,相对安全性较高。但是对使用者身份认证、合法用户的管理需要在本次建设中实施。3. 建设原则及设计思路3.1. 安全监控平台建设原则农信联的安全监控平台的建设属于其信息化建设的一个重要组成部分,所以农信联的安全监控平台的建设必将伴随信息化建设的逐步完善而分步实施,要求具备以下原则。(1)整体均衡原则 要对信息系统进行全面均衡的保护,要提高整个信息系统的安全最低点的安全性能,保证各个层面防护的均衡。 (2) 安全目标与效率、投入之间的平衡原则 要综合考虑安全目标与效率、投入之间的均衡关系,确定合适
16、的平衡点,不能为了追求安全而牺牲效率,或投入过大。(3) 标准化与一致性原则 在技术、设备选型方面必须遵循一系列的业界标准,充分考虑不同设备技术之间的兼容一致性。(4) 产品异构性原则在安全产品选型时,考虑不同厂商安全产品功能互补的特点,在进行多层防护时,将选用不同厂商的安全产品。(5)区域等级原则要将信息系统按照合理的原则划分为不同安全等级,分区域分等级进行安全防护。(6)动态发展原则 安全防范体系的建设不是一个一劳永逸的工作,而是一个长期不断完善的过程,所以技术方案要能够随着安全技术的发展、外部环境的变化、安全目标的调整而不断升级发展。(7)统筹规划分步实施原则 技术方案的部署不可能一步到
17、位,所以要在一个全面规划的基础上,根据实际情况,在不影响正常生产的前提下,分步实施。(8)保护原有投资原则设计技术方案时,要尽量利用湖南省农信联现有的设备与软件,避免投资浪费,这些设备包括安全设备、网络设备等。3.2. 安全监控平台设计思路湖南省农信联的网络应用比较复杂,对安全的要求也很高,根据对湖南农信联网络和应用的理解,结合在金融行业的成功经验,提出了如下安全建设思路。3.2.1. 以安全为核心规划网络现有网络大多是以连通性作为中心进行设计的,而很少考虑安全性。例如最典型的网络三层架构模型(核心层、汇聚层、接入层架构)中,网络是向核心层集中的而并没有考虑同一层不同节点之间的安全隔离问题。而
18、在网络安全改造中首先需要改变的就是将以连通性为中心的设计思路转变为以安全为中心的设计思路。并按照以安全为核心的设计思路的要求对网络进行重新设计。所谓以安全为核心的设计思路就是要求在进行网络设计时,首先根据现有以及未来的网络应用和业务模式,将网络分为不同的安全区域,在不同的安全区域之间进行某种形式的安全隔离,比如采用防火墙隔离业务网和办公网。3.2.2. 用防火墙隔离各安全区域防火墙作为不同网络或网络安全域之间信息的出入口,能根据安全策略控制出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。在逻辑上,防火墙是一个分离器、限制器和分析器,可以有效监不
19、同安全网络之间的任何活动。防火墙在网络间实现访问控制,比如一个是用户的安全网络,称之为被信任应受保护的网络,另外一个是其它的非安全网络称为某个不被信任并且不需要保护的网络。防火墙就位于一个受信任的网络和一个不受信任的网络之间,通过一系列的安全手段来保护受信任网络上的信息。3.2.3. 对关键路径进行深入检测防护虽然,网络中已部署了防火墙等基础网络安全产品,但是,在网络的运行维护中,IT部门仍然发现网络的带宽利用率居高不下、而应用系统的响应速度越来越慢。产生这个问题的原因并不是当初网络设计不周,而是自2003年以来,蠕虫、点到点,入侵技术日益滋长并演变到应用层面(L7)的结果,而这些有害代码总是
20、伪装成客户正常业务进行传播,目前部署的防火墙等安全产品其软硬件设计当初仅按照其工作在L2-L4时的情况考虑,不具有对数据流进行综合、深度监测的能力,自然就无法有效识别伪装成正常业务的非法流量,结果蠕虫、攻击、间谍软件、点到点应用等非法流量轻而易举地通过防火墙开放的端口进出网络。因此在关键路径上部署独立的具有深度检测防御的IPS系统就显得非常重要。深度检测防御是为了检测计算机网络中违反安全策略行为。一般认为违反安全策略的行为有:l 入侵非法用户的违规行为;l 滥用用户的违规行为;深度检测防御识别出任何不希望有的活动,从而限制这些活动,以保护系统的安全。深度检测防御的应用目的是在入侵攻击对系统发生
21、危害前,检测到入侵攻击,并利用报警与防护系统驱逐入侵攻击。在入侵攻击过程中,能减少入侵攻击所造成的损失。3.2.4. 对终端进行安全访问控制目前,针对病毒、蠕虫的防御体系还是以孤立的单点防御为主,如在个人计算机上安装防病毒软件、防火墙软件等。当发现新的病毒或新的网络攻击时,一般是由网络管理员发布病毒告警或补丁升级公告,要求网络中的所有计算机安装相关防御软件。从企业病毒泛滥、损失严重的结果来看,当前的防御方式并不能有效应对病毒和蠕虫的威胁,存在严重不足。主要表现在:l 被动防御,缺乏主动抵抗能力。l 单点防御,对病毒的重复、交叉感染缺乏控制。l 分散管理,安全策略不统一,缺乏全局防御能力。只有从
22、用户的接入终端进行安全控制,才能够从源头上防御威胁,但是,分散管理的终端难以保证其安全状态符合企业安全策略,无法有效地从网络接入点进行安全防范。在分散管理的安全体系中,新的补丁发布了却无人理会、新的病毒出现了却不及时升级病毒库的现象普遍存在。分散管理的安全体系无法彻底解决病毒和操作系统漏洞带来的网络安全威胁,只有集中管理、强制终端用户执行,才能够起到统一策略、全局防范的效果。l 全网部署防病毒系统在所有计算机安全威胁中,计算机病毒是最为严重的,它往往是发生的频率高、损失大、潜伏性强、覆盖面广。计算机病毒直接涉及到每一个计算机使用人员,是每一个使用人员经常会碰到和感到头痛的事。由于Interne
23、t技术及信息技术的普及和发展,病毒的传染速度越来越快。Internet的发展使的病毒没有国界,5分钟以前在美国发现的病毒,有可能在5分钟之后,就到了国内;依赖于Internet,病毒可以通过邮件、HTTP、网络共享、系统漏洞等实时的方式通过办公网感染到湖南农信联业务网内部。另外,在农信联内部的群件系统和办公自动化、工作流系统的使用(如Notes、Exchange),使得病毒在农信联内部的传染速度加快,各个员工在共享信息的同时,有可能共享病毒;同时,在群件环境中,部分机器的防病毒能力弱,会导致整个系统弱的防病毒能力。因此全网部署防病毒系统就显得非常重要。部署一套具有方便、易用的防病毒系统,使计算
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- XX 公司 湖南省 农信社 安全 解决方案

链接地址:https://www.31ppt.com/p-3747876.html