網(wǎng)上銀行安全評估報告樣本_第1頁
網(wǎng)上銀行安全評估報告樣本_第2頁
網(wǎng)上銀行安全評估報告樣本_第3頁
網(wǎng)上銀行安全評估報告樣本_第4頁
網(wǎng)上銀行安全評估報告樣本_第5頁
已閱讀5頁,還剩37頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

系統(tǒng)平臺安全評定結(jié)果系統(tǒng)平臺安全評定結(jié)果匯總和分析首先分別從物理環(huán)境安全、網(wǎng)絡(luò)平臺安全、操作系統(tǒng)/平臺安全、數(shù)據(jù)庫系統(tǒng)安全、應(yīng)用系統(tǒng)安全五個方面進行評定,然后綜合各部分評定結(jié)果形成網(wǎng)上銀行系統(tǒng)平臺安全評定結(jié)果,具體評定結(jié)果見下表:評價內(nèi)容評價結(jié)果權(quán)重加權(quán)值結(jié)果值結(jié)果描述物理環(huán)境安全物理環(huán)境80大部分符合20%16設(shè)備安全80大部分符合40%32介質(zhì)安全80大部分符合40%32物理環(huán)境安全權(quán)重及綜合評價10%80網(wǎng)絡(luò)平臺安全網(wǎng)絡(luò)及邊界安全80大部分符合30%24網(wǎng)絡(luò)系統(tǒng)安全設(shè)計80大部分符合10%8網(wǎng)絡(luò)訪問控制80大部分符合10%8網(wǎng)絡(luò)安全檢測分析80大部分符合10%8網(wǎng)絡(luò)連接80大部分符合10%8網(wǎng)絡(luò)可用性80大部分符合10%8網(wǎng)絡(luò)設(shè)備安全管理和配置80大部分符合20%16網(wǎng)絡(luò)平臺安全權(quán)重及綜合評價10%80操作系統(tǒng)/平臺安全帳號安全100完全符合20%20文件系統(tǒng)安全80大部分符合10%8網(wǎng)絡(luò)服務(wù)安全80大部分符合10%8系統(tǒng)訪問控制80大部分符合10%8日志及監(jiān)控審計60基礎(chǔ)符合10%6拒絕服務(wù)保護80大部分符合10%8補丁管理80大部分符合10%8病毒及惡意代碼防護80大部分符合10%8系統(tǒng)備份和恢復60基礎(chǔ)符合10%6操作系統(tǒng)/平臺安全權(quán)重及綜合評價20%80數(shù)據(jù)庫系統(tǒng)安全數(shù)據(jù)庫帳號安全80大部分符合30%24數(shù)據(jù)庫訪問控制80大部分符合20%16存放過程安全80大部分符合10%8補丁管理80大部分符合10%8系統(tǒng)備份和恢復60基礎(chǔ)符合20%12日志及監(jiān)控審計80大部分符合10%8數(shù)據(jù)庫系統(tǒng)安全權(quán)重及綜合評價20%76應(yīng)用系統(tǒng)安全身份判別100完全符合10%10訪問控制80大部分符合10%8交易安全性80大部分符合10%8數(shù)據(jù)安全性80大部分符合10%8密碼支持80大部分符合10%8異常處理80大部分符合10%8輸入輸出正當性60基礎(chǔ)符合10%6備份和故障恢復60基礎(chǔ)符合10%6安全審計80大部分符合5%8資源利用80大部分符合5%8安全管理80大部分符合10%8應(yīng)用系統(tǒng)安全權(quán)重及綜合評價40%72綜合評價結(jié)果76經(jīng)過網(wǎng)上銀行系統(tǒng)平臺安全評定結(jié)果,AAA網(wǎng)上銀行系統(tǒng)在物理環(huán)境安全、網(wǎng)絡(luò)平臺安全、操作系統(tǒng)安全、數(shù)據(jù)庫系統(tǒng)安全和應(yīng)用系統(tǒng)安全多個方面全部有比很好設(shè)計、計劃和實現(xiàn)。好方面關(guān)鍵表現(xiàn)在以下多個方面:運行維護方面:建立了完整日志及審計機制,日志搜集和定時審計對網(wǎng)絡(luò)安全問題發(fā)覺和追查全部相關(guān)鍵意義。在網(wǎng)銀系統(tǒng)Internet入口布署了IDS,能夠立即監(jiān)測流量突發(fā)事件和事件源頭?,F(xiàn)在網(wǎng)絡(luò)管理關(guān)鍵使用加密SSH和HTTPS,加密數(shù)據(jù)傳輸對嗅探攻擊相對安全。網(wǎng)上銀行技術(shù)支持小組立即了解、分析研究各系統(tǒng)軟件(包含SunSolaris,ScreenSecureNet,CheckPoint,ITA,NetProwler,Cybercop,OS/400等等)最新相關(guān)安全Patch信息和最新版本信息,如有必需立即安裝對應(yīng)軟件Patch或進行必需系統(tǒng)軟件升級,確保系統(tǒng)無安全漏洞。網(wǎng)絡(luò)設(shè)備OS和配置文件有管理員備份和保管。網(wǎng)絡(luò)設(shè)備安全方面:網(wǎng)絡(luò)設(shè)備有統(tǒng)一安全配置規(guī)范。比如:IOS版本版本生機到高版本,設(shè)備口令加密存放,停止無用服務(wù)等。網(wǎng)絡(luò)設(shè)備管理制度和實施符合安全性要求。安全域劃分方面:劃分了合理安全域,Internet區(qū)、DMZ區(qū)、Trusted區(qū)、Intranet區(qū)、安全管理區(qū)。網(wǎng)絡(luò)安全控制方面:網(wǎng)上銀行在線路、服務(wù)器冗災(zāi)方面做得很好,有完善訪問控制方法和數(shù)據(jù)加密方法。系統(tǒng)設(shè)計遵照了多重保護標準,進行了多層次網(wǎng)絡(luò)安全保護,在鏈路層和網(wǎng)絡(luò)層實施狀態(tài)包檢測,在表示層實施加密傳送,在應(yīng)用層設(shè)置專用程序代碼、運行應(yīng)用層審計軟件,在應(yīng)用層之上開啟代理服務(wù)等。網(wǎng)上銀行網(wǎng)絡(luò)進行分段,經(jīng)過交換器連接各段,把網(wǎng)絡(luò)分成若干IP子網(wǎng),各子網(wǎng)經(jīng)過防火墻連接并控制各子網(wǎng)間訪問。安全管理方面:機房物理環(huán)境和管理方面為專業(yè)機房托管服務(wù)商提供。安全管理策略建立方面做得比較具體,從識別安全風險到制訂控制框架全部考慮很全方面,而且針對各業(yè)務(wù)步驟、操作和管理步驟全部制訂了具體控制方法和要求。不足之處關(guān)鍵表現(xiàn)在以下多個方面:機房管理區(qū)域網(wǎng)絡(luò)接入控制不夠嚴格,其它無關(guān)人員可能私自接入到業(yè)務(wù)網(wǎng)絡(luò)中。網(wǎng)上銀行系統(tǒng)網(wǎng)絡(luò)沒有建立統(tǒng)一時鐘服務(wù),不能確保主機、設(shè)備時鐘同時,在日志分析中會有很多困擾。網(wǎng)上銀行系統(tǒng)設(shè)備基礎(chǔ)為靜態(tài)密碼,所以面臨著暴力破解危險。沒有布署專業(yè)備份軟件和磁帶庫設(shè)備,不能完善數(shù)據(jù)增量備份、差分備份等,備份系統(tǒng)自動化程度低。提議近期關(guān)鍵從以下多個方面進行改善:嚴格限制機房管理區(qū)域網(wǎng)絡(luò)接入控制,嚴格實施AAA銀行《計算機系統(tǒng)管理內(nèi)控制度》中“機房管理”規(guī)范。建立NTP統(tǒng)一時鐘服務(wù),確保主機、設(shè)備能夠經(jīng)過配置NTP服務(wù)器進行時鐘同時,能夠幫助安全事件分析和作為追蹤事件源依據(jù)。提議配置動態(tài)口令認證機制,降低設(shè)備口令被暴力破解風險。提議布署專業(yè)備份軟件設(shè)備,完善數(shù)據(jù)增量備份、差分備份等備份策略。布署磁帶庫這類離線存放介質(zhì),使備份系統(tǒng)自動化,確保數(shù)據(jù)完全恢復。系統(tǒng)平臺安全評定結(jié)果具體描述物理環(huán)境安全物理環(huán)境AAA網(wǎng)銀系統(tǒng)平臺運行環(huán)境在萬國數(shù)據(jù)(GDS)機房內(nèi)托管,GDS機房環(huán)境是根據(jù)國家A類機房標準進行建設(shè),在防火、防潮、防靜電、防盜、電源安全等方面全部能夠滿足國家A類機房標準。在《AAA中國網(wǎng)上銀行系統(tǒng)安全策略》和《中國資訊科技中心操作規(guī)程》中明確制訂了對生產(chǎn)環(huán)境和機房物理環(huán)境安全要求。數(shù)據(jù)中心作為存放銀行全部電子設(shè)備和業(yè)務(wù)數(shù)據(jù)地點,必需含有足夠抵御自然災(zāi)難能力。為預(yù)防火災(zāi),機房大樓內(nèi)安裝有煙霧探測器和滅火系統(tǒng)。因為電子設(shè)備對環(huán)境溫度要求比較高,機房內(nèi)配置雙重冷暖空調(diào),確保環(huán)境溫度在18-24攝氏度左右。機房內(nèi)配置兩臺不間斷穩(wěn)壓電源,確保系統(tǒng)在斷電狀態(tài)下繼續(xù)工作二十四小時以上。機房內(nèi)安裝有視頻監(jiān)視系統(tǒng),經(jīng)過CCTV監(jiān)控機房入口和機房內(nèi)不一樣區(qū)域,一旦發(fā)覺異?;顒恿⒓磮缶?。GDS萬國數(shù)據(jù)中心能夠提供符合國家標準機房環(huán)境,包含符合災(zāi)難備份標準機房選址、含有高抗震指標、高承重提升地板物理建筑,含有多路專線供電線路、長延時冗余UPS系統(tǒng)、備用發(fā)電機組、專業(yè)精密空調(diào)系統(tǒng)和氣體滅火系統(tǒng)等多種基礎(chǔ)設(shè)施,含有7x二十四小時嚴格出入授權(quán)控制和7x二十四小時監(jiān)控錄像方法和嚴格管理規(guī)范。對于進入機房維護工作有嚴格申請要求,而且對訪問時間和人數(shù)進行了控制,在訪問機房過程中,有專員全程陪同。AAA機房區(qū)域和其它托管企業(yè)機房有獨立區(qū)域,含有很好隔離方法。對網(wǎng)銀平臺設(shè)備維護工作只能在GDS管理區(qū)域進行操作,不能經(jīng)過遠程訪問方法進行維護。問題分析:AAA網(wǎng)銀系統(tǒng)在機房物理環(huán)境和管理方面采取了外包托管給專業(yè)服務(wù)商方法,而且該服務(wù)商在業(yè)內(nèi)擁有較高聲譽和很好服務(wù)質(zhì)量,所以在物理環(huán)境管理方面基礎(chǔ)能夠符合要求。但在維護區(qū)域網(wǎng)絡(luò)接入控制上仍有提升空間。80-大部分符合評價結(jié)果:提議方法:提議加強對管理區(qū)域網(wǎng)絡(luò)接入控制,預(yù)防其它無關(guān)人員私自接入到業(yè)務(wù)網(wǎng)絡(luò)中。設(shè)備安全全部服務(wù)器、網(wǎng)絡(luò)設(shè)備、安全設(shè)備和存放設(shè)備全部托管在GDS機房中,人員機房進出有嚴格控制,而且有二十四小時監(jiān)控錄像,基礎(chǔ)能夠確保不會有外來人員對設(shè)備進行破壞。全部人員訪問,包含外來人員和廠商維護人員全部有專員進行全程陪同,預(yù)防外來人員對設(shè)備進行意外破壞。全部設(shè)備全部是安裝在機柜中,機柜要求上鎖,全部線路全部是采取頂棚布線方法而且有防護罩對線路進行保護。《網(wǎng)上銀行安全策略》中對設(shè)備強壯性也進行了要求。全部電子設(shè)備均向信譽卓著廠商如SUN,CISCO,IBM等購置,以確保設(shè)備本身性能優(yōu)良。每個關(guān)鍵設(shè)備,如WEB服務(wù)器等均配置有備份系統(tǒng)。每個關(guān)鍵設(shè)備關(guān)鍵元件配置冗余元件,如硬盤均配置有鏡像磁盤。問題分析:因為是在專業(yè)機房托管服務(wù)商處進行管理,而且關(guān)鍵設(shè)備全部配置了冗余或備件,所以對于設(shè)備安全保護工作基礎(chǔ)能夠滿足現(xiàn)在需要。80-大部分符合評價結(jié)果:提議方法:無。介質(zhì)安全AAA網(wǎng)銀系統(tǒng)所使用介質(zhì)資源關(guān)鍵是用于備份磁帶,磁帶在做完備份后首先會保留在GDS運維區(qū)域保險柜中,定時有專員將磁帶轉(zhuǎn)移回企業(yè)?!毒W(wǎng)上銀行安全策略》中要求每個備份磁帶貼上標簽以后仔細保留在安全地方。磁帶保管由安全部門負責,全部磁帶介質(zhì)全部將采上海市內(nèi)取異地存放方法保留。問題分析:對于磁帶介質(zhì)安全保管,AAA采取專員、異地、并使用保險箱進行保留,在很大程度上確保了數(shù)據(jù)安全,但同城存放使抵御災(zāi)難能力不夠強。80-大部分符合評價結(jié)果:提議方法:網(wǎng)銀系統(tǒng)用戶數(shù)據(jù)和交易數(shù)據(jù)作為AAA最關(guān)鍵信息資產(chǎn),但靠一份磁帶備份極難確保其最大安全性,提議能夠采取遠距離異地雙重備份方法提升數(shù)據(jù)介質(zhì)高可用性。網(wǎng)絡(luò)平臺安全網(wǎng)絡(luò)及邊界安全AAA網(wǎng)銀系統(tǒng)網(wǎng)絡(luò)在各個處理步驟上充足考慮了可用性和負載均衡支持,利用服務(wù)器群集技術(shù)完成HA和LB。網(wǎng)銀系統(tǒng)到Internet分別經(jīng)過電信和網(wǎng)通鏈路連接,做到了鏈路備份和負載均衡。系統(tǒng)和Internet之間設(shè)置了防火墻,對Internet用戶訪問系統(tǒng)實施了訪問控制,降低了來自Internet威脅。系統(tǒng)在Internet出口處布署了IPS,對來自Internet網(wǎng)絡(luò)訪問行為進行監(jiān)控和防護。交換機在口令配置、使用協(xié)議和服務(wù)管理等方面進行了一定安全配置。問題分析:AAA網(wǎng)銀系統(tǒng)網(wǎng)絡(luò)在線路、服務(wù)器冗災(zāi)方面做得很好,有完善訪問控制方法和數(shù)據(jù)加密方法。但網(wǎng)銀系統(tǒng)網(wǎng)絡(luò)沒有為主機、網(wǎng)絡(luò)設(shè)備、安全設(shè)備提供統(tǒng)一時鐘,確保網(wǎng)銀系統(tǒng)時鐘統(tǒng)一和正確。統(tǒng)一時鐘能夠確保各設(shè)備日志是同時產(chǎn)生,有利于事后追查對時間定位;缺乏網(wǎng)管系統(tǒng),在網(wǎng)絡(luò)管理方面關(guān)鍵使用手工登錄管理方法。80-大部分符合評價結(jié)果:提議方法:考慮到各類設(shè)備較多,管理員對設(shè)備管理采取手工方法效率較低,提議引進網(wǎng)管軟件。提議網(wǎng)銀系統(tǒng)網(wǎng)絡(luò)建立統(tǒng)一時鐘服務(wù),確保主機、設(shè)備能夠經(jīng)過配置NTP服務(wù)器進行時鐘同時。網(wǎng)絡(luò)系統(tǒng)安全設(shè)計邊緣路由器和防火墻之間網(wǎng)絡(luò)地址使用Internet保留私有地址,能夠確保從Internet不能夠直接訪問到路由器對內(nèi)網(wǎng)絡(luò)和防火墻對外網(wǎng)口。網(wǎng)銀系統(tǒng)各相臨網(wǎng)段之間(直連路由)能夠相互訪問,跨網(wǎng)段(非相臨網(wǎng)段)路由不可達。關(guān)鍵主機布署了主機入侵防護產(chǎn)品,能提供攻擊防護、終端控制和安全事件監(jiān)控和審計等功效以確定網(wǎng)銀系統(tǒng)多個服務(wù)器完整性和策略依從。關(guān)鍵主機布署了一致性管理和漏洞評定產(chǎn)品,關(guān)鍵是確保企業(yè)符合嚴格使用標準,發(fā)覺還未安裝補丁等系統(tǒng)漏洞并指導用戶快速修復,從而避免很多代價昂貴安全問題。布署了日志審計軟件,便于安全事件檢測和存放,能夠幫助安全事件分析和作為追蹤事件源依據(jù)。問題分析:網(wǎng)上銀行安全系統(tǒng)設(shè)計遵照了多重保護標準,進行了多層次網(wǎng)絡(luò)安全保護,在鏈路層和網(wǎng)絡(luò)層實施狀態(tài)包檢測,在表示層實施加密傳送,在應(yīng)用層設(shè)置專用程序代碼、運行應(yīng)用層審計軟件,在應(yīng)用層之上開啟代理服務(wù)等;同時對網(wǎng)絡(luò)進行分段,經(jīng)過交換器連接各段,把網(wǎng)絡(luò)分成若干IP子網(wǎng),各子網(wǎng)經(jīng)過防火墻連接并控制各子網(wǎng)間訪問。80-大部分符合評價結(jié)果:提議方法:無網(wǎng)絡(luò)訪問控制網(wǎng)銀系統(tǒng)網(wǎng)絡(luò)劃分了合理安全域,包含:Internet區(qū)—網(wǎng)銀用戶所在區(qū)域;DMZ區(qū)—網(wǎng)銀系統(tǒng)WEB服務(wù)器、短信網(wǎng)關(guān)服務(wù)器、證書服務(wù)器所在區(qū)域;Trusted區(qū)—網(wǎng)銀系統(tǒng)關(guān)鍵業(yè)務(wù)區(qū);Intranet區(qū)—用戶內(nèi)部網(wǎng)絡(luò),網(wǎng)銀內(nèi)部管理柜員以后網(wǎng)段訪問內(nèi)部管理系統(tǒng);安全管理區(qū)—防火墻、日志審計、漏洞掃描等安全管理服務(wù)器所在區(qū)域。各安全域有明確邊界,各安全域之間采取了合理控制方法和安全策略。在防火墻安全規(guī)則中嚴禁來自邊緣路由器各端口對內(nèi)、外層防火墻各端口訪問,即使邊緣路由器被攻破,也能夠預(yù)防來自邊緣路由器攻擊。問題分析:網(wǎng)銀系統(tǒng)網(wǎng)絡(luò)結(jié)構(gòu)合理,總體邏輯清楚,各安全域之間安全策略控制有很好細粒度,防火墻策略變更時遵照《網(wǎng)上銀行安全策略》,能夠預(yù)防防火墻策略變更時不會產(chǎn)生安全策略限制不嚴情況但沒有明確定義常見蠕蟲端口進行策略限制。80-大部分符合評價結(jié)果:提議方法:定義蠕蟲傳輸端口,增加這些端口Deny策略。網(wǎng)絡(luò)安全檢測分析路由器、交換機和防火墻帳號和密碼采取了高強度密碼機制,而且啟用了加密保護機制,配置了強加密特權(quán)密碼enablesecret。網(wǎng)絡(luò)設(shè)置了CONSOLE口管理密碼控制機制,禁用了SNMP服務(wù)。路由器、交換機嚴禁HTTP服務(wù)管理功效,防火墻禁用了外網(wǎng)口遠程管理,系統(tǒng)管理登錄連續(xù)失敗4次進行帳號鎖定,系統(tǒng)訪問超時自動退出等安全方法。網(wǎng)絡(luò)設(shè)備均禁用了無須要系統(tǒng)服務(wù)。對網(wǎng)絡(luò)系統(tǒng)設(shè)備配置文件進行了完整備份,由管理員保管。交換機和路由器沒有經(jīng)過訪問控制列表做防蠕蟲病毒控制、防IP欺騙攻擊控制、防DDOS攻擊控制等,經(jīng)過防火墻來完成這方面控制。網(wǎng)絡(luò)設(shè)備更改了默認系統(tǒng)日志配置信息,經(jīng)過專業(yè)日志分析軟件(RSAIntrusionLogServer)進行日志搜集和分析。問題分析:網(wǎng)絡(luò)設(shè)備安全進行了比較全方面安全配置,對日志進行專業(yè)分析。80-大部分符合評價結(jié)果:提議方法:不能完全依靠管理員來完成配置文件備份,提議設(shè)置專用網(wǎng)絡(luò)設(shè)備OS和配置文件備份服務(wù)器。網(wǎng)絡(luò)連接AAA網(wǎng)銀系統(tǒng)網(wǎng)絡(luò)在各個處理步驟上充足考慮了可用性和負載均衡支持,利用F5完成了網(wǎng)絡(luò)層面HA和LB。AAA網(wǎng)銀系統(tǒng)網(wǎng)絡(luò)和Internet經(jīng)過電信和網(wǎng)通鏈路聯(lián)接。網(wǎng)銀系統(tǒng)和關(guān)鍵業(yè)務(wù)服務(wù)器經(jīng)過局域網(wǎng)聯(lián)結(jié),使用防火墻邏輯隔離。網(wǎng)銀系統(tǒng)和柜員、OA等系統(tǒng)聯(lián)接為DDN,使用使用防火墻邏輯隔離。網(wǎng)絡(luò)安全管理平臺和其它網(wǎng)絡(luò)之間使用防火墻邏輯隔離。問題分析:AAA網(wǎng)銀系統(tǒng)平臺端網(wǎng)絡(luò)均為雙鏈路,能夠確保網(wǎng)絡(luò)連接可靠性,防火墻配置了嚴格安全策略,能夠確保全部網(wǎng)絡(luò)連接數(shù)據(jù)通信正當性,同時能夠預(yù)防蠕蟲病毒泛濫,很好地預(yù)防了可能提議對網(wǎng)銀系統(tǒng)DOS/DDOS攻擊。80-大部分符合評價結(jié)果:提議方法:明確定義蠕蟲傳輸端口,增加這些端口在防火墻是上Deny策略。網(wǎng)絡(luò)可用性AAA網(wǎng)銀系統(tǒng)網(wǎng)絡(luò)全為雙鏈路冗于,采取F5-BIG-LTM-6400-4GB-RS做負載均衡和鏈路備份。網(wǎng)絡(luò)設(shè)備采取心跳線同時用戶會話,確保網(wǎng)銀系統(tǒng)在做鏈路切換時對用戶透明。經(jīng)過防火墻完成防蠕蟲病毒控制、防IP欺騙攻擊控制、防DDOS攻擊控制。問題分析:AAA網(wǎng)銀用戶能夠經(jīng)過電信或網(wǎng)通數(shù)據(jù)鏈路訪問網(wǎng)銀系統(tǒng),網(wǎng)銀系統(tǒng)局域網(wǎng)也是雙鏈路到服務(wù)器,確保業(yè)務(wù)不間斷服務(wù)。80-大部分符合評價結(jié)果:提議方法:無。網(wǎng)絡(luò)設(shè)備安全管理和配置CONSOLE口管理含有密碼控制機制,遠程管理只能經(jīng)過固定網(wǎng)段登陸,而且設(shè)置密碼足夠強壯。嚴禁HTTP服務(wù)功效,禁用了SNMP服務(wù)。防火墻管理方法為SSH和HTTPS,密碼設(shè)置符合復雜性要求,防火墻策略變更有完整控制機制:提前一周將修改后防火墻規(guī)則書面送交安全管理小組;網(wǎng)上銀行技術(shù)支援小組負責更新規(guī)則;防火墻網(wǎng)關(guān)自動檢驗規(guī)則文件并統(tǒng)計進改變?nèi)罩疚募?;安全管理員登錄系統(tǒng)檢驗日志文件;假如日志文件經(jīng)過備份后不再需要,安全管理員定時刪除日志文件。網(wǎng)絡(luò)設(shè)備OS和配置文件由設(shè)備管理員進行了完全備份。問題分析:網(wǎng)絡(luò)設(shè)備管理基礎(chǔ)符合安全性要求,但設(shè)備口令為靜態(tài)口令,存在暴力破解風險。另外網(wǎng)絡(luò)設(shè)備OS和配置沒有專用備份服務(wù)器。80-大部分符合評價結(jié)果:提議方法:提議配置網(wǎng)絡(luò)設(shè)備動態(tài)口令認證機制;提議設(shè)置專用OS和配置文件備份服務(wù)器。操作系統(tǒng)/平臺安全帳號安全操作系統(tǒng)帳號被嚴格限制,對于系統(tǒng)中默認用戶和安裝應(yīng)用增加無用帳戶采取了鎖定或禁用方法,僅新建并保留有限管理帳戶(包含root帳戶)。當系統(tǒng)上線后,全部用戶密碼將使用專用密碼生成器生成,確保密碼安全度,預(yù)防被有規(guī)律猜解。系統(tǒng)遠程管理使用SSH方法登錄,禁用了系統(tǒng)telnet服務(wù),確保了登錄過程中數(shù)據(jù)安全性。系統(tǒng)本身對帳戶密碼長度、復雜度和更換時間進行了限制,同時AAA《網(wǎng)上銀行安全策略》中對帳戶密碼安全設(shè)置和管理要求進行了要求。AAA中國網(wǎng)上銀行UNIX主機和NT服務(wù)器超級用戶密碼將由AAA中國網(wǎng)上銀行技術(shù)支援小組和安全管理員共同設(shè)置。密碼長度不少于8位,前4位由技術(shù)支援小組設(shè)置和掌握,后4位由安全管理員設(shè)置和掌握,全部需要使用超級用戶密碼操作權(quán)限工作全部需要由技術(shù)支援小組組員和安全管理員共同輸入密碼后,由技術(shù)支援小組人員進行操作。密碼每個月必需更換一次,2個小組組員在更改密碼以后分別將自己那部分密碼密封,交由CITC經(jīng)理保留,以備緊急之用。問題分析:操作系統(tǒng)平臺帳戶和口令管理在制度和落實方面全部做得很具體,對帳戶口令長度、復雜度、使用期限和安全保護等方面全部已經(jīng)完全能夠滿足需要。100-完全符合評價結(jié)果:提議方法:假如能夠?qū)oot用戶遠程登錄進行控制,并對那些一般用戶和以su到root用戶權(quán)限進行控制話會使增加系統(tǒng)帳號訪問安全性。文件系統(tǒng)安全Solaris操作系統(tǒng)使用UFS系統(tǒng)文件格式。系統(tǒng)/etc目錄下文件讀寫權(quán)限進行了嚴格分配,而且當用戶登錄時使用了安全環(huán)境變量設(shè)置。包含對用戶帳戶、密碼文件,crontab計劃任務(wù)文件等關(guān)鍵系統(tǒng)文件修改和訪問權(quán)限也進行了嚴格控制,預(yù)防被惡意入侵者非法讀取或修改。對于安裝應(yīng)用程序,如Oracle文件安裝目錄訪問權(quán)限也進行了嚴格控制。現(xiàn)在并未建立對系統(tǒng)帳號和權(quán)限分配定時檢驗機制。問題分析:因為沒有建立對帳號和權(quán)限定時檢驗機制,對于文件權(quán)限改變不能立即發(fā)覺,假如在維護過程中被不小心修改,或當有惡意入侵者修改了文件權(quán)限話就不能立即了解到目前所面臨安全威脅。80-大部分符合評價結(jié)果:提議方法:提議增加對帳號和權(quán)限定時檢驗機制,制訂定時檢驗,能夠采取人工方法檢驗或工具檢驗方法進行。網(wǎng)絡(luò)服務(wù)安全操作系統(tǒng)關(guān)閉了Telnet遠程管理服務(wù),使用SSHv2方法進行遠程管理。禁用了系統(tǒng)自帶FTP服務(wù),使用愈加安全SFTP服務(wù)提供文件傳輸服務(wù)。服務(wù)器進行基礎(chǔ)加固服務(wù),禁用了系統(tǒng)中多種無用而默認開啟網(wǎng)絡(luò)服務(wù),如SNMP、Sendmail、name、uucp等服務(wù)。沒有開啟rlogin或rsh等遠程登錄訪問訪問服務(wù)。開啟了NTP服務(wù),設(shè)置統(tǒng)一NTP服務(wù)器確保系統(tǒng)時間統(tǒng)一和正確。禁用了X終端登錄。問題分析:目前操作系統(tǒng)對無用網(wǎng)絡(luò)服務(wù)全部已關(guān)閉,對于已開啟網(wǎng)絡(luò)服務(wù)業(yè)全部采取了加密方法傳輸數(shù)據(jù),即能夠確保數(shù)據(jù)安全性,有效降低了開啟無用服務(wù)帶來潛在安全隱患。80-大部分符合評價結(jié)果:提議方法:無系統(tǒng)訪問控制系統(tǒng)禁用了X終端登錄方法,采取SSH方法進行遠程管理。對于系統(tǒng)訪問登錄嘗試次數(shù)和空閑時間全部進行限制,數(shù)次登錄失敗后會自動斷開連接,或空閑時間超時也會自動斷開連接。主機沒有對訪問IP連接進行限制。因為是在封閉小范圍內(nèi)部網(wǎng)絡(luò)中,不限制訪問IP對系統(tǒng)安全影響不大。主機本身沒有開啟防火墻,全部外來訪問控制全部是經(jīng)過外部專用防火墻進行控制。主機上文件系統(tǒng)對用戶訪問權(quán)限也進行了很好控制,預(yù)防其它用戶對關(guān)鍵系統(tǒng)文件非法訪問。問題分析:采取SSH加密方法對系統(tǒng)進行遠程管理能夠有效確保數(shù)據(jù)安全性,使用防火墻也能夠有效控制外來對系統(tǒng)非法訪問,只是對系統(tǒng)文件訪問權(quán)限控制要想做到嚴格控制還是有一定難度。80-大部分符合評價結(jié)果:提議方法:提議在系統(tǒng)本身增加對系統(tǒng)訪問IP控制,即使現(xiàn)在使用防火墻對外部向內(nèi)部訪問進行了控制,但無法對本網(wǎng)段設(shè)備訪問進行控制。日志及監(jiān)控審計操作系統(tǒng)開啟了基礎(chǔ)日志審計功效,包含統(tǒng)計登錄行為、告警、認證、郵件、通知等日志。全部日志統(tǒng)計信息全部會存放在專用日志服務(wù)器上,采取統(tǒng)一管理方法確保日志文件安全,并未使用加密方法保留日志。對于日志保留期限尚沒有嚴格要求,現(xiàn)在情況是假如存放空間不足則會依據(jù)需要刪除過去最早日志文件來釋放磁盤空間。為監(jiān)控可能入侵活動,安全管理員將會天天分析全部防火墻和UNIX服務(wù)器上日志文件。同時,中國總部將會分析應(yīng)用日志報表。管理層將會定時地召開安全會議,一旦發(fā)生跡象顯著入侵攻擊活動,安全管理員將要求召開安全會議。AAA內(nèi)部稽核部門也會對安全政策實施內(nèi)部稽核,并向管理層遞交稽核匯報。系統(tǒng)缺乏實時監(jiān)控手段,沒有網(wǎng)管、系統(tǒng)管理或SOC等工具幫助監(jiān)控,只有些人工定時會對系統(tǒng)運行狀態(tài)進行巡檢。問題分析:在日志統(tǒng)計方面能夠統(tǒng)計比較具體,而且采取了集中保留方法保障日志文件安全性,預(yù)防篡改;對采集到安全日志進行分析能夠較早發(fā)覺系統(tǒng)安全問題和入侵隱患。沒有系統(tǒng)監(jiān)控設(shè)備,無法立即有效了解系統(tǒng)運行狀態(tài)和安全現(xiàn)實狀況,即使采取了人工或手工方法進行填補,但效果并不如使用監(jiān)控軟件顯著。60-基礎(chǔ)符合評價結(jié)果:提議方法:提議建立SOC一類管理工具加強對審計日志立即分析和對系統(tǒng)狀態(tài)實時監(jiān)控,既能有效了解目前系統(tǒng)安全狀態(tài),也能夠及早發(fā)覺并預(yù)防潛在安全隱患。拒絕服務(wù)保護操作系統(tǒng)本身進行了基礎(chǔ)抵御拒絕服務(wù)攻擊配置,使用Solaris安全增強工具。在對外訪問方面是經(jīng)過防火墻進行保護DOS攻擊,而且布署了IDS設(shè)備立即發(fā)覺來自外部網(wǎng)絡(luò)惡意攻擊。不管是WEB服務(wù)器還是后臺應(yīng)用和數(shù)據(jù)庫服務(wù)器全部是使用雙機冗余或2臺設(shè)備同時提供服務(wù)方法,以降低DOS攻擊對業(yè)務(wù)造成影響。問題分析:不管是在系統(tǒng)本身防護方面還是在外部保護方面,對DOS攻擊基礎(chǔ)防護全部已做到,而且除WEB設(shè)備之外全部是在獨立內(nèi)部網(wǎng)絡(luò)中運行,DOS影響不大,但畢竟對DOS攻擊防護是極難確保完全抵御。80-大部分符合評價結(jié)果:提議方法:無補丁管理現(xiàn)在AAA網(wǎng)銀系統(tǒng)各平臺主機操作系統(tǒng)全部是安裝最新版本操作系統(tǒng)和應(yīng)用軟件,而且全部補丁也全部是最新。在AAA《網(wǎng)上銀行安全策略》中對軟件補丁管理做了要求。AAA中國網(wǎng)上銀行技術(shù)支持小組應(yīng)立即了解,分析研究各系統(tǒng)軟件(包含SunSolaris,ScreenSecureNet,CheckPoint,ITA,NetProwler,Cybercop,OS/400等等)最新相關(guān)安全Patch信息和最新版本信息,如有必需立即安裝對應(yīng)軟件Patch或進行必需系統(tǒng)軟件升級,確保系統(tǒng)無安全漏洞。對于新補丁在已經(jīng)上線運行主機上通常不會立即安裝,只有必需更新補丁才會在進行足夠安全和穩(wěn)定性測試以后,更新到服務(wù)器上。問題分析:現(xiàn)在補丁管理策略即使明確了關(guān)鍵工作目標和要求,但具體要求不夠具體和具體。而且現(xiàn)在AAA缺乏足夠條件對補丁在更新前進行全方面測試。80-大部分符合評價結(jié)果:提議方法:因為網(wǎng)銀業(yè)務(wù)是需要提供高可用在線業(yè)務(wù),系統(tǒng)中止對業(yè)務(wù)影響很大,所以提議在更新系統(tǒng)補丁之前一定要做好全方面兼容性和穩(wěn)定性測試工作。病毒及惡意代碼防護AAA網(wǎng)上銀行系統(tǒng)所使用服務(wù)器系統(tǒng)現(xiàn)在全部是UNIX系統(tǒng),遭到病毒侵害幾率較低,所以服務(wù)器本身沒有安裝防病毒軟件。在《網(wǎng)上銀行安全策略》中有針對系統(tǒng)病毒控制方面說明,其中沒有要求系統(tǒng)安裝防病毒軟件,但要求使用諾頓檢測程序確保服務(wù)器上數(shù)據(jù)完整性。服務(wù)器管理方面沒有對惡意代碼防護要求,在外部網(wǎng)絡(luò)接入處使用IDS和防火墻對網(wǎng)絡(luò)中傳輸病毒和惡意代碼進行過濾,預(yù)防傳輸?shù)絻?nèi)網(wǎng)。問題分析:基于網(wǎng)銀系統(tǒng)設(shè)備全部是布署在有IDS和防火墻隔離單獨網(wǎng)絡(luò)中現(xiàn)實狀況,同時使用是UNIX操作系統(tǒng),病毒對系統(tǒng)危害并不十分嚴重,因為針對UNIX病毒很少。但現(xiàn)在缺乏對惡意代碼監(jiān)控和防范,惡意代碼能夠經(jīng)過人為或借助系統(tǒng)漏洞方法傳輸?shù)讲僮飨到y(tǒng)上,形式更為隱蔽,難于發(fā)覺。80-大部分符合評價結(jié)果:提議方法:加強對惡意代碼監(jiān)控和防范,能夠使用部分智能檢測工具或?qū)ο蛳到y(tǒng)中傳送代碼進行嚴格分析,立即修補系統(tǒng)中存在漏洞,即使對惡意代碼防范比較困難,但應(yīng)盡可能降低惡意代碼可能對系統(tǒng)造成威脅。系統(tǒng)備份和恢復AAA《網(wǎng)上銀行安全策略》中在系統(tǒng)運行安全部分專門針對備份和恢復方面內(nèi)容做了要求。必需對程序和數(shù)據(jù)根據(jù)事先要求頻率和周期進行足夠備份,每個備份磁帶貼上標簽以后仔細保留在安全地方。全部可能影響到用戶服務(wù)和內(nèi)部運作關(guān)鍵數(shù)據(jù)必需系統(tǒng)地備份下來,以確保在系統(tǒng)失敗時能夠提供基礎(chǔ)服務(wù)。備份數(shù)據(jù)必需保留兩個以上拷貝,其中一個應(yīng)該放在數(shù)據(jù)中心周圍方便出現(xiàn)緊急情況時就近恢復。另外拷貝放在物理上相距較遠地方,嚴禁將全部拷貝放置于同一地點以免災(zāi)難發(fā)生時損壞全部備份。在《網(wǎng)上銀行緊急應(yīng)變計劃》、《中國資訊科技中心操作規(guī)程》和《計算機系統(tǒng)備份和恢復管理制度》中指定了具體數(shù)據(jù)備份計劃,內(nèi)容包含對系統(tǒng)數(shù)據(jù)備份、對日志備份、對用戶數(shù)據(jù)備份。并針對多種系統(tǒng)故障制訂了不一樣應(yīng)對和恢復計劃。但現(xiàn)在網(wǎng)銀系統(tǒng)缺乏對備份數(shù)據(jù)驗證和恢復性測試,無法確保備份可靠性和有效性。問題分析:在操作系統(tǒng)備份和恢復策略制訂和實施方面AAA做還是比較全方面,但缺乏對策略和數(shù)據(jù)實質(zhì)可用性測試,所以無法確保當故障發(fā)生時能夠有效進行恢復。60-基礎(chǔ)符合評價結(jié)果:提議方法:提議增加對應(yīng)急計劃模擬演練,比如,每十二個月或六個月演練一次,同時加強對備份數(shù)據(jù)可用性測試,應(yīng)該定時對備份數(shù)據(jù)進行有效恢復性測試。數(shù)據(jù)庫系統(tǒng)安全數(shù)據(jù)庫帳號安全數(shù)據(jù)庫帳號密碼采取了高強度密碼機制(長度、復雜度要求)。數(shù)據(jù)庫DBA密碼設(shè)置了定時更新策略,降低了DBA密碼被暴力破解風險。關(guān)閉了數(shù)據(jù)庫無須要默認帳戶和空口令帳戶,預(yù)防無用帳戶非法連接請求。修改了數(shù)據(jù)庫默認帳戶原始密碼。問題分析:數(shù)據(jù)庫平臺帳戶和口令管理在制度和實施方面全部做得很細致,對帳戶口令長度、復雜度、使用期限和安全保護等方面全部能夠滿足數(shù)據(jù)庫帳號安全要求。80-大部分符合評價結(jié)果:提議方法:確保數(shù)據(jù)庫所在操作系統(tǒng)安全性。數(shù)據(jù)庫訪問控制AAA數(shù)據(jù)庫有具體權(quán)限分配統(tǒng)計,權(quán)限分配控制在表訪問粒度層面。AAA數(shù)據(jù)庫日常維護使用帳戶為特定維護帳號,到對數(shù)據(jù)庫管理只能經(jīng)過SSH訪問數(shù)據(jù)所在主機來管理,沒有配置數(shù)據(jù)庫用戶端管理工具。AAA數(shù)據(jù)庫只有一個數(shù)據(jù)庫實體。AAA數(shù)據(jù)庫限制了一般用戶對保留用戶名和口令數(shù)據(jù)庫連接訪問,并限制一般用戶對操作軌跡文件訪問。在應(yīng)用開發(fā)方面明確要求不許可將用戶ID和口令硬編碼到數(shù)據(jù)庫鏈接中,需要進行加密轉(zhuǎn)換到應(yīng)用程序編碼中。問題分析:AAA數(shù)據(jù)庫訪問控制做到了面面俱到,符合安全性要求。80-大部分符合評價結(jié)果:提議方法:無。存放過程安全AAA網(wǎng)銀系統(tǒng)數(shù)據(jù)庫修補了DBMS_EXPORT_EXTENSION存放過程存在PL/SQL注入漏洞,能夠預(yù)防低權(quán)限用戶以DBA權(quán)限實施任意SQL代碼。問題分析:AAA技術(shù)人員應(yīng)親密重視Oracle存放過程安全問題,預(yù)防存放過程出現(xiàn)安全問題。80-大部分符合評價結(jié)果:提議方法:立即更新數(shù)據(jù)庫補丁,預(yù)防未打補丁出現(xiàn)安全問題。補丁管理數(shù)據(jù)庫為Oracle為最新版本,Oracle補丁也是更新到現(xiàn)在最新版本。在AAA《網(wǎng)上銀行安全策略》中對數(shù)據(jù)庫補丁管理做了明確要求。問題分析:依據(jù)AAA《網(wǎng)上銀行安全策略》要求,AAA中國網(wǎng)上銀行技術(shù)支持小組會立即了解,分析研究各系統(tǒng)軟件(包含SunSolaris,ScreenSecureNet,CheckPoint,ITA,NetProwler,Cybercop,OS/400,Oracle等等)最新相關(guān)安全Patch信息和最新版本信息,如有必需立即安裝對應(yīng)軟件Patch或進行必需系統(tǒng)軟件升級,確保系統(tǒng)無安全漏洞。80-大部分符合評價結(jié)果:提議方法:建立數(shù)據(jù)庫補丁測試步驟,確保補丁對網(wǎng)上銀行系統(tǒng)兼容性和可用性。建立數(shù)據(jù)庫補丁加載步驟,一旦廠商公布安全補丁并經(jīng)過測試對系統(tǒng)無影響后,立即進入補丁加載步驟。系統(tǒng)備份和恢復AAA網(wǎng)銀系統(tǒng)使用STK磁帶機進行數(shù)據(jù)備份,每七天一次全備份。使用磁帶這種離線備份方法,能夠充足確保數(shù)據(jù)備份安全性。依據(jù)設(shè)計要求,定時對備份數(shù)據(jù)進行恢復性測試,確保數(shù)據(jù)可用性和完整性。在《網(wǎng)上銀行緊急應(yīng)變計劃》、《中國資訊科技中心操作規(guī)程》和《計算機系統(tǒng)備份和恢復管理制度》中指定了具體數(shù)據(jù)備份計劃,內(nèi)容包含對系統(tǒng)數(shù)據(jù)備份、對日志備份、對用戶數(shù)據(jù)備份。并針對多種系統(tǒng)故障制訂了不一樣應(yīng)對和恢復計劃。問題分析:AAA網(wǎng)銀系統(tǒng)備份方法能夠充足確保備份數(shù)據(jù)安全性和可恢復性;但不能實現(xiàn)數(shù)據(jù)完全恢復,備份自動化程度低,應(yīng)考慮在數(shù)據(jù)全備份基礎(chǔ)是增加增量備份備份策略,條件許可情況下能夠考慮異地災(zāi)備系統(tǒng)。60-基礎(chǔ)符合評價結(jié)果:提議方法:布署專業(yè)備份軟件設(shè)備,完善數(shù)據(jù)增量備份、差分備份等備份策略。布署磁帶庫這類離線存放介質(zhì),使備份系統(tǒng)自動化,確保數(shù)據(jù)完全恢復。日志及監(jiān)控審計在操作系統(tǒng)層面開啟了數(shù)據(jù)庫軟件日志統(tǒng)計和審計功效。在數(shù)據(jù)庫層面日志功效有:開啟了操作日志功效;統(tǒng)計多種身份帳戶登錄日志;開啟TNS監(jiān)聽器日志統(tǒng)計。AAA網(wǎng)銀系統(tǒng)有專用日志服務(wù)器長久保留數(shù)據(jù)庫日志。使用專業(yè)日志審計軟件進行數(shù)據(jù)庫日志監(jiān)控和審計。問題分析:日志統(tǒng)計完整,并有專業(yè)日志審計軟件,但日志數(shù)據(jù)保留時間沒有明確要求。80-大部分符合評價結(jié)果:提議方法:完善日志數(shù)據(jù)保留時間安全管理策略,使安全事件追溯做到有據(jù)可查。應(yīng)用系統(tǒng)安全身份判別AAA網(wǎng)銀系統(tǒng)在用戶身份判別方面采取了多個安全控制手段,預(yù)防被她人盜用。唯一身份認證:經(jīng)過唯一用戶昵稱、唯一用戶手機號和唯一證書表示用戶身份,在系統(tǒng)活動過程中,代表用戶身份會話ID也是唯一。網(wǎng)銀安全問題:安全答案,提供了除密碼之外又一身份認證安全手段。手機動態(tài)密碼驗證:,網(wǎng)上銀行平臺將產(chǎn)生隨機動態(tài)密碼,并將此動態(tài)密碼發(fā)送到用戶簽約手機號上并用戶在相關(guān)敏感交易頁面輸入正確手機動態(tài)密碼,交易才能完成。U-KEY證書:每次使用U-KEY證書進行署名時,U-KEY全部將提醒輸入U-KEY密碼,從而阻止了U-KEY被竊造成證書私鑰泄露可能。使用證書用戶采取CA中心頒發(fā)數(shù)字證書作為身份證實,經(jīng)過網(wǎng)銀安全代理服務(wù)器進入到網(wǎng)銀系統(tǒng)環(huán)境來。對于證書申請步驟,AAA也制訂了較為完善步驟策略確保申請過程安全可靠。問題分析:AAA網(wǎng)銀系統(tǒng)在用戶身份判別方面控制做很具體,不管在身份認證還是證書申請步驟,不管是技術(shù)方面控制還是管理步驟上要求全部能夠滿足目前網(wǎng)上銀行交易業(yè)務(wù)在身份判別方面安全要求。100-完全符合評價結(jié)果:提議方法:無。訪問控制AAA網(wǎng)銀系統(tǒng)采取了多個手段對用戶登錄系統(tǒng)進行了訪問控制。預(yù)防多人登錄:網(wǎng)上銀行系統(tǒng)針嚴禁多人用同一用戶昵稱同時登錄,確保了交易數(shù)據(jù)唯一性。安全代理服務(wù):AAA網(wǎng)上銀行系統(tǒng)采取安全代理服務(wù)方法,在用戶端和AAA網(wǎng)上銀行服務(wù)器間建立一個安全SSL數(shù)據(jù)通道,只有持有證書用戶(包含商戶用戶和個人簽約用戶),才能登錄到AAA網(wǎng)上銀行系統(tǒng)進行交易。網(wǎng)銀系統(tǒng)針對不一樣用戶類型限制了用戶登錄界面和登錄后擁有權(quán)限,同時在系統(tǒng)登錄頁面,會產(chǎn)生圖形格式隨機附加碼,預(yù)防暴力破解。應(yīng)用訪問控制:系統(tǒng)只開放提供用戶訪問接口,而且經(jīng)過接口只能完成系統(tǒng)提供功效,有效防范黑客請求。用戶會話并發(fā)控制:網(wǎng)銀系統(tǒng)能夠控制用戶會話并發(fā)數(shù)目,當會話數(shù)量過大時,將采取排隊方法進行等候。問題分析:AAA網(wǎng)銀系統(tǒng)對用戶訪問控制做了具體策略和布署,既能確保正常見戶訪問使用,又能在最大程度上預(yù)防用戶惡意操作和黑客攻擊對系統(tǒng)造成影響,基礎(chǔ)滿足了安全要求。80-大部分符合評價結(jié)果:提議方法:無。交易安全性AAA網(wǎng)銀系統(tǒng),為確保用戶交易安全采取了多個保護方法。針對現(xiàn)在已經(jīng)數(shù)次出現(xiàn)假冒銀行網(wǎng)站騙取用戶賬號和密碼情況,AAA個人網(wǎng)銀中加入網(wǎng)銀預(yù)留信息,此預(yù)留信息是用戶登錄網(wǎng)銀后留下個性化信息,假冒網(wǎng)站無法獲取此信息,從而對用戶進行了網(wǎng)站身份標示。AAA網(wǎng)上銀行安全用戶端控件,能有效防治像“網(wǎng)銀大盜”等木馬程序和黑客病毒盜取AAA網(wǎng)上銀行用戶敏感信息,保護用戶使用AAA網(wǎng)上銀行安全。AAA網(wǎng)上銀行系統(tǒng)將會經(jīng)過檢測網(wǎng)銀用戶預(yù)留信息是否完善,是否有安全問題和安全答案,電子銀行密碼是否是簡單數(shù)字序列,賬戶是否到柜面簽約為更安全手機認證和證書認證方法,實現(xiàn)對用戶交易信息安全檢測。采取交易署名和驗證方法確保交易過程安全,同時建立了完善交易署名和驗證步驟。問題分析:AAA網(wǎng)銀系統(tǒng)不僅考慮到了,用戶端軟件安全,同時也考慮到了預(yù)防用戶登錄釣魚或虛假網(wǎng)站給用戶帶來損失。而且網(wǎng)銀系統(tǒng)經(jīng)過檢驗用戶信息安全有效性來驗證用戶身份真實可靠。使用電子署名和證書交易方法,很好確保了交易過程保密性和抗抵賴性。80-大部分符合評價結(jié)果:提議方法:無。數(shù)據(jù)安全性安全代理服務(wù):AAA網(wǎng)上銀行系統(tǒng)采取安全代理服務(wù)方法,在用戶端和AAA網(wǎng)上銀行服務(wù)器間建立一個安全SSL數(shù)據(jù)通道。實現(xiàn)用戶證書身份認證和數(shù)據(jù)署名和加密。以最大程度保護交易系統(tǒng)安全。使用證書用戶采取CA中心頒發(fā)數(shù)字證書作為身份證實,經(jīng)過網(wǎng)銀安全代理服務(wù)器進入到網(wǎng)銀系統(tǒng)環(huán)境來。網(wǎng)上銀行系統(tǒng)在數(shù)據(jù)傳輸過程中,將使用用戶唯一私鑰進行加密署名。全部使用端到端加密傳輸方法:用戶數(shù)據(jù)經(jīng)過F5上SSL模塊建立SSL通道實現(xiàn)數(shù)據(jù)加密;WEB服務(wù)器上APACHE配置服務(wù)器證書,以F5作為client,一樣經(jīng)過建立F5和Apache之間SSL通道實現(xiàn)數(shù)據(jù)加密;經(jīng)過WebLogic9.2提供插件mod_wl_ssl.so布署到Apache中,APP服務(wù)器上配置服務(wù)器證書,實現(xiàn)WEB和APP之間SSL通道加密;網(wǎng)銀應(yīng)用和NDS應(yīng)用約定三重DES加密算法和密鑰,在APP服務(wù)器和NDS應(yīng)用數(shù)據(jù)通路中,將賬號、取款密碼、電子銀行密碼、姓名、證件類型、證件號等信息加密;經(jīng)過SSH實現(xiàn)和OALAN數(shù)據(jù)通道加密。只有APP服務(wù)器和數(shù)據(jù)庫服務(wù)器之間因為是在同一網(wǎng)段內(nèi)而且是TrustedZone,沒有進行傳輸數(shù)據(jù)流加密。系統(tǒng)對全部關(guān)鍵信息(如密碼),全部以加密成密文進行存放,預(yù)防內(nèi)部柜員讀取關(guān)鍵信息明文。問題分析:AAA網(wǎng)銀系統(tǒng)在整個交易步驟中幾乎全部采取了加密方法傳輸數(shù)據(jù),盡可能預(yù)防數(shù)據(jù)在傳輸過程中被監(jiān)聽或破譯。同時對于關(guān)鍵用戶信息數(shù)據(jù)也采取了加密方法進行保留,一定程度上降低了數(shù)據(jù)被破譯和竊取風險。80-大部分符合評價結(jié)果:提議方法:即使APP服務(wù)器和數(shù)據(jù)庫服務(wù)器同處于可信任內(nèi)部網(wǎng)絡(luò)中,但仍然存在被內(nèi)部人員獲取交易數(shù)據(jù)風險,提議加強該傳輸部分加密工作或嚴格控制職員對該網(wǎng)絡(luò)接入。密碼支持現(xiàn)在AAA電子銀行密碼采取身份認證方法關(guān)鍵包含:卡號/賬號+密碼、別名+密碼方法。密碼強度控制:AAA網(wǎng)上銀行中密碼中不許可出現(xiàn)用戶身份證件、電話號碼、生日等常常使用信息。密碼輸入失敗次數(shù)控制:在用戶登錄時,輸錯若干次(系統(tǒng)可定義)電子銀行密碼,用戶就會被凍結(jié),次日系統(tǒng)自動解凍。手機動態(tài)密碼驗證:,網(wǎng)上銀行平臺將產(chǎn)生隨機動態(tài)密碼,并將此動態(tài)密碼發(fā)送到用戶簽約手機號上并用戶在相關(guān)敏感交易頁面輸入正確手機動態(tài)密碼,交易才能完成。U-KEY證書:每次使用U-KEY證書進行署名時,U-KEY全部將提醒輸入U-KEY密碼,從而阻止了U-KEY被竊造成證書私鑰泄露可能。網(wǎng)銀安全問題:AAA個人網(wǎng)銀經(jīng)過網(wǎng)銀安全問題和安全答案,提供了除密碼之外又一身份認證安全手段,安全問題和答案認證方法更難以被破解,不過便利性也有部分程度下降。問題分析:AAA網(wǎng)銀系統(tǒng)對于用戶密碼控制做比較完善,除一般密碼驗證外,還支持手機密碼、U-KEY、提醒問題等方法,從多個角度控制登錄密碼驗證安全性,一定程度上降低了用戶登錄信息被竊取所產(chǎn)生安全風險。80-大部分符合評價結(jié)果:提議方法:無。異常處理網(wǎng)銀系統(tǒng)內(nèi)部代碼對于發(fā)生錯誤有專門處理模塊預(yù)防出現(xiàn)錯誤和回顯報錯信息。對于無法處理錯誤也會預(yù)防回顯報錯信息。轉(zhuǎn)賬時間戳:針對中國多家網(wǎng)上銀行曾經(jīng)出現(xiàn)過因為用戶誤操作造成反復提交轉(zhuǎn)賬交易請求問題,AAA個人網(wǎng)銀設(shè)計了轉(zhuǎn)賬時間戳這一安全手段,經(jīng)過反復提交交易,時間戳一定相同這一原理預(yù)防用戶誤操作造成反復提交轉(zhuǎn)賬請求。指定時間服務(wù)器,而且全部網(wǎng)上銀行相關(guān)服務(wù)器將以此時間服務(wù)器時間為準,各系統(tǒng)間經(jīng)過約定協(xié)議獲取時間服務(wù)器時間方法,實現(xiàn)各服務(wù)器時間統(tǒng)一。預(yù)防時間不統(tǒng)一造成異常故障。對于正常信息流,網(wǎng)銀系統(tǒng)將正常進行處理,而且以配置文件定義信息數(shù)據(jù)結(jié)構(gòu)方法,把網(wǎng)銀能夠接收信息流限制在一個約定范圍里,對于外界異常信息流,將以拋棄處理,預(yù)防外界異常信息流對網(wǎng)銀系統(tǒng)造成危害。問題分析:AAA網(wǎng)銀系統(tǒng)對部分業(yè)務(wù)操作中可能產(chǎn)生異常故障采取了部分處理手段和控制方法,但對系統(tǒng)本身運行狀態(tài)和故障缺乏有效監(jiān)控和預(yù)防,沒有對系統(tǒng)本身故障處理應(yīng)對方法。80-大部分符合評價結(jié)果:提議方法:提議加強現(xiàn)在對網(wǎng)銀系統(tǒng)本身運行狀態(tài)監(jiān)控和對可能出現(xiàn)異常故障處理能力,如,碰到系統(tǒng)進程死掉,系統(tǒng)自動重啟或雙機切換方法。輸入輸出正當性在《AAA網(wǎng)銀系統(tǒng)總體架構(gòu)設(shè)計》中明確要求對轉(zhuǎn)賬類交易付款賬號進行交易賬戶校驗,確保用戶使用自己賬戶進行交易、預(yù)防用戶經(jīng)過偽造表單方法提交不屬于自己賬號、預(yù)防用戶中木馬后在不知情情況下被修改交易賬戶。AAA網(wǎng)上銀行系統(tǒng)中,對相關(guān)動賬交易中包含賬戶全部會進行賬戶權(quán)限校驗,包含校驗賬戶是否有相關(guān)交易權(quán)限,校驗用戶是否有操作賬戶權(quán)限等。經(jīng)過對帳戶限額控制,控制用戶在進行多種交易時能夠使用金額額度。問題分析:AAA網(wǎng)銀系統(tǒng)經(jīng)過對多種帳號有效性確實定,權(quán)限控制和額度控制等手段,在一定程度上滿足了控制部分輸入數(shù)據(jù)正當性。但系統(tǒng)并未發(fā)覺對輸出數(shù)據(jù)正當性控制和要求,這么有可能會對用戶或惡意人員泄露關(guān)鍵系統(tǒng)信息或用戶信息。60-基礎(chǔ)符合評價結(jié)果:提議方法:提議在系統(tǒng)中增加對數(shù)據(jù)數(shù)據(jù)正當性控制手段,如,系統(tǒng)報錯回顯,用戶查詢結(jié)果反饋等,應(yīng)該確保不會出現(xiàn)泄漏系統(tǒng)信息或額外數(shù)據(jù)結(jié)果情況,降低暴露系統(tǒng)漏洞或泄漏用戶信息帶來安全風險。備份和故障恢復AAA《網(wǎng)上銀行安全策略》中在系統(tǒng)運行安全部分專門針對備份和恢復方面內(nèi)容做了要求。必需對程序和數(shù)據(jù)根據(jù)事先要求頻率和周期進行足夠備份,每個備份磁帶貼上標簽以后仔細保留在安全地方。全部可能影響到用戶服務(wù)和內(nèi)部運作關(guān)鍵數(shù)據(jù)必需系統(tǒng)地備份下來,以確保在系統(tǒng)失敗時能夠提供基礎(chǔ)服務(wù)。備份數(shù)據(jù)必需保留兩個以上拷貝,其中一個應(yīng)該放在數(shù)據(jù)中心周圍方便出現(xiàn)緊急情況時就近恢復。另外拷貝放在物理上相距較遠地方,嚴禁將全部拷貝放置于同一地點以免災(zāi)難發(fā)生時損壞全部備份。在《網(wǎng)上銀行緊急應(yīng)變計劃》、《中國資訊科技中心操作

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論