XXX银行XX检查考核方案

XXX银行XXX检查实施方案

为全面、客观、公正地评价本年度员工的履职表现和工作业绩情况,提高员工自身素质,改进工作作风,根据案件风险防范要求,现制定XXX检查实施方案如下:

一、  检查内容

1.检查范围:全体在岗员工。

2.检查内容:岗位职责履行、考勤情况、考试情况、培训情况、负责人综合评价五个方面考核。

(1)岗位职责履行:抽查近期工作档案、监控录像等资料,结合本年度检查情况进行评分。未履行岗位职责,每一项扣5分,扣完为止。

(2)考勤情况:根据考勤记录,有无迟到、早退等情况进行评分。每查出一次扣5分。

(3)考试情况:根据本年度各项考试成绩进行评分。其中60分至70分得5分;70分至80分得10分;80分至90分得15分;90分至100分得20分。根据考试次数加权平均后为此项得分。

(4)培训情况:根据员工日常参加培训的出勤情况、培训笔记、培训考核结果等情况进行评分。无故缺席、笔记不全,未按时上交试卷等每一次扣5分。

(5)负责人综合评价:各部门负责人根据本部门员工日常工作表现、工作效率、执行力等情况等进行评分。此项不能给满分,满分将按0分计算。

3.指标设置:考核总分为100分。其中岗位职责履行20分,考勤20分,考核20分,培训20分,负责人综合评价20分。

4.检查结果等级设置。检查结果共分为三个等级:85分至100分为称职,60分至84分为基本称职、60分以下为不称职。

二、检查安排

1.检查工作于20##年12月3日-13日期间进行。

2.检查结束后,XX部负责检查结果反馈,同时做好检查资料的收集、整理工作。

三、检查要求

检查人员要严格掌握检查标准,确保检查工作客观公正。被检查单位和员工要积极配合检查人员,以严肃认真的态度、求真务实的作风,保证此次检查工作的正常开展。

附件:评分表

                                      XX部

                           二〇##年十二月三日


附件

XXX银行XX年度XX考核表

 

第二篇:XXX银行整体网络安全解决方案v1.0

XXX银行整体网络安全解决方案v10

银行

整体网络安全解决方案 (Total Security Solution of Bank)

XXX银行整体网络安全解决方案v10

20xx年5月

Vanda China Operation

1、综述

随着计算机和网络的普及,原本只有少数人掌握的计算机和网络知识已不再神秘,病毒和黑客攻击层出不穷。据统计70%的网络攻击行为来自与内部,可以说哪里有网络、有重要信息,哪里就有攻击、有安全问题,无论是否与Internet相联。现在我国已正式加入WTO,银行面临着外资银行的竞争,网络银行和业务数据电子化已成为重要的竞争手段。我国银行的网络已不可能像以前那样自成体系,更多的与外界互联互通已势在必行。如果不及时解决安全问题,届时网络的安全性就会对业务发展造成阻碍,使得业务无法正常进行。所以安全不是一种保险,而是一种增值。

随着Internet的迅猛发展,现在的网络攻击技术新、变化快,往往会在短时间内造成巨大的破坏,同时由于互联网的传播使黑客技术具有更大的普及性和破坏性,都会给银行网络造成很大的威胁。

长期以来,网新易尚公司在帮助银行用户实施信息系统安全的过程中积累了大量经验,并已发展成为一整套完善的实践方法。网新易尚公司的安全服务专家能够帮助银行用户更加全面的认识信息安全技术、评估网络的安全隐患及薄弱环节,进一步完善银行网络系统安全架构(SecuFrameWork),通过共同规划、设计、实施、运作,为银行的网络系统、网上应用与网上交易构建高度安全的运行环境。

因此,网新易尚公司依据自己多年银行应用系统集成和信息安全领域积累的丰富经验基础上,吸纳国外先进的安全设计理念和方法,推出了一套适合于银行网络的整体网络安全解决方案——Total Security Solution of Bank。

在该方案的设计中,网新易尚公司以国内银行网络的关键业务和核心资源为出发点,分析了国内银行业务系统现有的和潜在的网络安全问题,并从系统、网络、应用和管理四个层次全面的分析了银行网络系统的安全隐患;然后根据网新易尚公司安全系统设计的原则、提出整体解决方案,并提出了能够动态的提高系统安全的安全服务,从而达到国内银行业务系统网络安全保护目的。

1

Vanda China Operation

2、银行网络应用和安全现状

目前我国银行网络通常以总行为中心,各地分、支行通过电信的帧中继线路或DDN与总行进行连接。银行主要应用有:储蓄、对公、信用卡、储蓄卡、IC卡、国际业务、电子汇兑、电子邮件、电子公文、网上银行、网上交易系统、新的综合对公业务、国际业务信贷系统等。同时各地分支行又根据业务发展情况,通过DDN专线连接到其他行业领域,并陆续开办了网上银行、银证转券及各种代收业务,诸如电话费、水电费等等。

银行网络一个多应用和多连接的网络。多应用体现在网络中同时运行着生产系统、中间业务系统、其他业务系统和办公系统,其中生产系统又分为储蓄、对公、储蓄卡等业务系统;多连接体现为网络连接既有节点内部不同网段的连接(如生产网段和办公网段连接),又有节点间的连接(如总行到省行的连接、省行到地市行的连接、地市行到支行和网点的连接),同时还存在许多外部连接(如省行与总行和人行的连接、省行或地市行与企业用户的连接、与网上银行的连接、拨号用户接入等)。这些应用和连接,很好的帮助了银行用户提高计算机在银行系统中的应用水平,实现金融电子信息化。

但是我们应该意识到事务的两面性,随着应用的不断增加,网络安全风险也会不断暴露出来。原来由单个计算机安全事故引起的损害可能传播到其他系统和主机,引起大范围的瘫痪和损失。而且由于银行属于商业系统,都有一些各自的商业机密信息,如果这些涉密信息在网上传输过程中泄密,其造成的损失将是不可估量的。

目前的银行一般安全措施主要有:依靠操作系统的自身的身份认证功能,通过路由器的访问控制列表和划分VLAN的方式隔离网络,以及防病毒系统。

以上这些安全措施已经不适应现代金融系统的安全需求,具体的安全风险分析见下一章节。

2

Vanda China Operation

3、安全风险分析

2.1系统层安全风险分析

经过分析,在银行网络中系统层安全风险主要包括:操作系统和数据库漏洞造成的安全风险、以及网络病毒攻击的造成的安全风险。

操作系统和数据库漏洞

由于在银行网络使用的操作系统有着内在的安全弱点和脆弱性,而针对各种操作系统和数据库系统的漏洞的详细描述在互联网上非常普及,针对操作系统和数据库的入侵攻击在互联网络中也是最多最常见的。另外一方面,不管是什么操作系统或者数据库系统,只要它运行于网络上,就必然会有或多或少的端口服务暴露在网络上,而这些端口服务又恰恰可能存在致命的安全漏洞,这无疑会给银行计算机系统带来严重的安全威胁。

网络病毒入侵风险

由于银行网络的多应用和多连接的现状,这都为网络病毒的侵入提供了便利条件。现在流行的各种新型网络病毒,将网络蠕虫、计算机病毒、木马程序合为一体,已不仅仅是单一的病毒,而发展到融和了各种攻击和漏洞利用,使系统防不胜防。例如,尼姆达病毒、以及20xx年刚出现的蠕虫王病毒、饿邮差病毒等等。在网络环境下,网络病毒除了具有可传播性、可执行性、破坏性、可触发性等计算机病毒的共性外,还具有一些新的特点,网络病毒的这些新的特点都会对银行的网络系统与应用造成极大的威胁和破坏。

2.2网络层安全风险分析

2.2.1网络边界安全风险

来自互联网风险

银行网络与互联网的连接主要包括两个方面:一方面是银行网络各级网络中心都是采用集中的Internet出口管理模式,统一出口。另一方面是网上银行、电子商务、网上交易系统都是通过Internet公网并且都与银行发生关系。

银行系统网络如果与Internet公网直接或间接互联,那么由于互联网自身 3

Vanda China Operation

的开放性、自由性等特点,象银行这样的金融系统自然会被恶意的入侵者列入其攻击目标的前列。

来自外单位风险

银行系统为了竞争,已不仅仅是局限在本系统纵向网上做文章,而是逐步向横向发展,主要表现在银行不断增加中间业务,增加服务功能。比如代收电话费、水电费、代收保险费、证券转帐等业务。因此,就与电信公司、移动公司、水电局、保险公司、证券交易所等单位网络互联。由于银行与这些单位之间不可能是完全任信关系,因此,它们之间的互联,也使得银行网络系统存在着来自外单位的安全威胁。

来自不信任安全域风险

大部分银行系统都发展到全国联网。一个系统分布在全国各地,范围之广,而且各级银行也都是独立核算单位,因此,对每一个区域银行来说,其它区域银行都可以说是不信任的。同样存在安全危胁。

来自内部网风险

据调查统计,已发生的网络安全事件中,70%的攻击是来自内部。因此内部网的安全风险更严重。内部员工对自身企业网络结构、应用比较熟悉,自己攻击或泄露重要信息内外勾结,都将可能成为导致系统受攻击的最致命安全威胁。

2.2.2网络传输的安全风险

网络传输数据的安全风险,包括银行普通业务系统数据传输的安全和网上银行、网上交易数据传输的安全。

2.3应用层安全风险分析

银行网络系统对于拨号用户接入和关键网络设备、路由器、交换机、防火墙等的登陆认证采用的是系统本身提供的认证机制,而传统的口令认证机制存在很多安全隐患,如口令强度问题,可能被猜中、推导或推想出来,也可能在用户敲入口令时被其他人看到。并且在大量的设备集中管理和用户登陆的日志审计方面都存在不足的问题。

银行系统的交易及数据的传输、保存都需要采用加密方式进行,由于要加密就涉及到密钥,则密钥的产生、颁发与管理就存在安全性。我们都知道密钥的发 4

Vanda China Operation

放一般都是通过发放证书来实现。那么,证书的发送方与接收方如何确认对方证书的真实性。所以,在银行系统中存在证书管理的安全性问题。

2.4管理层安全风险分析

安全设备管理

随着银行网络系统的不断建设,安全设备越来越多。且分布在不同的位置,包括防火墙、防病毒、入侵检测、身份认证等等。而这些设备需要发挥它的最大的安全功效是和安全集中管理有非常大的关系的。如果不统一规划安全系统的管理,将会在网络内部出现设备之间无法互通和存在多个标准等混乱的局面。并且导致安全设备不能及时的监控、升级和进行配置管理。

安全管理策略

安全是“三分技术、七分管理”。许多不安全因素恰恰反映在组织管理和人员录用等方面,安全管理体制不健全也是银行网络存在安全风险的重要因素之一,健全的安全管理体制是一个企业网络安全得以保障及维系的关键因素。通过制订安全管理策略提高整个网络的安全性是网络安全必须考虑的基本问题。

5

Vanda China Operation

4、安全需求分析

通过以上对银行网络系统应用与安全风险分析,种种结果对银行这样特殊性的行业来说,其损失都是不可估量的。必须将风险防患于未然。在此,网新易尚公司提出防范网络安全危险的安全需求:

需要在外部网络和内部网络之间、内部网与内部网之间进行安全域的划分。采用相关的访问控制产品及控制技术来防范来自不安全网络或不信任安全域的非法访问或非授权访问。

采用加密设备应用加密、认证技术防范信息在网络传输过程中被非法窃取,而造成信息的泄露,并通过认证技术保证数据的完整性、真实性、可靠性。

采用安全检测技术来实时检查进出网络的数据流,动态防范各种来自内外网络的恶意攻击。

采用网络安全评估系统定期或不定期对网络系统或操作系统进行安全性扫描,评估网络系统及操作系统的安全等级,并分析提出补救措施。

对关键主机采用主机访问控制系统提高操作系统安全等级,进行主机安全增强。

采用防病毒产品及技术实时监测进入网络或主机的数据,全方位防范病毒对网络或主机的侵害。

采用防拒绝服务网关系统防止从互联网发起的拒绝服务攻击。

对拨号用户接入和网络设备、关键主机设备的账号和口令实行集中认证和管理,并使管理员实现动态口令认证的身份认证系统。

构建CA认证中心,来保证证书的安全分发及安全管理。

必须制定完善安全管理策略,并建立统一安全管理中心。

6

Vanda China Operation

5、网络安全解决方案设计

网络安全解决方案设计原则

完整性

网络安全必需保证整个防御体系的完整性。一个较好的安全措施往往是多种方法适当综合的应用结果。单一的安全产品对安全问题的发现处理控制等能力各有优劣,从安全性的角度考虑需要不同安全产品之间的安全互补,通过这种对照、比较,可以提高系统对安全事件响应的准确性和全面性。

经济性

根据保护对象的价值、威胁以及存在的风险,制定保护策略,使得系统的安全和投资达到均衡,避免低价值对象采用高成本的保护,反之亦然。

动态性

随着网络脆弱性的改变和威胁攻击技术的发展,使网络安全变成了一个动态的过程,静止不变的产品根本无法适应网络安全的需要。所选用的安全产品必须及时地、不断地改进和完善,及时进行技术和设备的升级换代,并且需要通过安全服务对系统安全基准进行动态的调整,只有这样才能保证系统的安全性。 专业性

攻击技术和防御技术是网络安全的一对矛盾体,两种技术从不同角度不断地对系统的安全提出了挑战,只有掌握了这两种技术才能对系统的安全有全面的认识,才能提供有效的安全技术、产品、服务,这就需要从事安全的公司拥有大量专业技术人才,并能长期的进行技术研究、积累,从而全面、系统、深入的为用户提供服务。

可管理性

由于国内的一些企业独有的管理特色,安全系统在部署的时候也要适合这种管理体系,如分布、集中、分级的管理方式在一个系统中同时要求满足。 标准性

遵守国家标准、行业标准以及国际相关的安全标准,是构建系统安全的保障和基础。

7

Vanda China Operation

可控性

系统安全的任何一个环节都应有很好的可控性,他可以有效的保证系统安全在可以控制的范围,而这一点也是安全的核心。这就要求对安全产品本身的安全性和产品的可客户化。

易用性

安全措施要由人来完成,如果措施过于复杂,对人的要求过高,一般人员难以胜任,有可能降低系统的安全性。

安全设计理念

根据著名的“木桶原理”一个网络的安全程度取决于网络中最薄弱的环节。安全问题并不是一个简单的技术问题,而是一个多方面、多角度的、复杂的策略、管理和技术的融合问题。考虑银行网络安全问题时应从整体的角度分析,必需通过网络整体的安全性规划来加强网络安全集中监管的能力和水平,从而减少国内银行的运营风险。

所以,我们在为银行网络设计安全体系的时候,必须有一套有效的安全理念的选择和设计。

8

Vanda China Operation

银行网络系统安全架构模型

XXX银行整体网络安全解决方案v10

根据上述安全架构和银行安全需求分析,网新易尚提出了银行整体网络安全解决方案,方案中网络安全系统可按如下方式划分:

在网络层方面包括:划分安全域、防火墙系统、入侵检测系统、网络漏洞扫描系统、拨号监视器系统、防拒绝服务攻击系统。

在系统层方面包括:主机访问控制系统、系统漏洞扫描系统、病毒防范系统。 在应用层方面包括:一次性口令身份认证系统、CA认证中心。

在管理层方面包括:制订安全管理策略,日志分析系统、建立安全管理中心。 并通过提供的安全服务对银行系统安全基准进行动态的调整。

安全系统策略模型

信息安全系统策略模型有三个要素:组织、管理和技术。

安全管理策略——包括各种策略、法律法规、规章制度、技术标准、管理标准等,是信息安全的最核心问题,是整个信息安全建设的依据;

安全组织策略——主要是人员、组织和流程的管理,是实现信息安全的落实手段;

9

Vanda China Operation

安全技术策略——包含工具、产品和服务等,是实现信息安全的有力保证。

图 安全策略模型

安全策略模型将信息安全工作中的“管理中心”的特性突出地描述出来。根据模型的指导,网新易尚为银行用户提供的信息安全完全解决方案不仅仅包含各种安全产品和技术,更重要的就是要建立一个一致的信息安全体系,也就是建立安全组织策略体系、安全管理策略体系和安全技术策略体系。

XXX银行整体网络安全解决方案v10

10

Vanda China Operation

6、网新易尚网络安全解决方案典型应用案例

我们举一个比较典型的银行网络应用系统。如下图示:整个网络纵向覆盖全国各省市、区县;而横向也与许多单位连接。我们针对这样的网络来举例说明如何解决其网络安全问题。

XXX银行整体网络安全解决方案v10

整个安全解决方案设计包括访问控制系统、入侵检测系统、网络漏洞扫描系统、信息传输加密系统、拨号监视器系统、防拒绝服务攻击系统、主机访问控制系统、系统漏洞扫描系统、病毒防范系统、一次性口令身份认证系统、CA认证中心、日志分析系统、制订安全管理策略,建立安全管理中心。并通过网新易尚专业的安全服务,对网络系统安全基准进行动态的调整。

下面我们将针对每个子系统进行阐述。

网络访问控制系统

1、划分安全域

安全域是根据信息性质、使用主体、安全目标和策略等的不同来划分的,是具有相近的安全属性需求的网络实体的集合。一个安全域内可进一步被划分为安 11

Vanda China Operation

全子域,安全子域也可继续依次细化为次级安全域、三级安全域等等。

对安全系数要求高的安全域来说,在安全域的边界一定要包含防火墙,对安全系数要求较低的安全域的边界可以使用VLAN或访问控制列表来代替。有些安全域之间必需通过物理隔离的方法来控制访问。

根据银行网络各系统安全需求分析,为了提高网络的安全性和可靠性,在总行、各省市行、区县行对不同系统划分不同安全域,例如,生产系统安全域、其他系统安全域、OA系统安全域、外联网安全域。见安全域划分示意图。

XXX银行整体网络安全解决方案v10

2、访问控制措施

根据安全域的划分,我们在不同安全域边界间采用不同的安全措施:

对各级银行内部办公系统与Internet公网边界路由器之间安装防火墙系统,通过防火墙隔离和访问控制,并防范外部网络非法访问及恶意攻击。为了消除防火墙的单点故障和性能瓶颈,还可采用防火墙负载均衡技术。

银行有连接Internet公网的应用需求,出于安全,把银行系统中业务网与Internet公网完全物理隔离。使它们是两组完全互相独立的网络,防止因上公网而造成的安全问题危及到需保护的网络。

对内部办公系统中不同部门或不同安全级别的用户组利用交换机划分虚拟子网技术划分不同子网,对局域网内部做到较简单的访问控制。

在各级银行内部网主交换机与本系统纵向网互连的边界路器之间安装防火 12

Vanda China Operation

墙系统,防火墙可以做到隔离不同网络,并防范外部网络非法访问及恶意攻击。

根据银行业务系统具体应用,也可以配备应用层的访问控制代理软件系统,针对局域网具体的应用进行更细致的访问控制。

对远程拔号访问内部网用户可以充分利用一次性口令认证机制来对访问用进行安全的身份检查,只有通过认证才可进行访问,而且由于采用一次性口令机制,所以,这样防护措施安全强度相当高。

在各级银行内部网主交换机与移动公司、电信公司、水电局、证券、保险等外单互连的边界路由器之间安装防火墙系统,防火墙做到隔离不同网络,并防范外部网络非法访问及恶意攻击。

入侵检测系统

防火墙是属于传统的静态安全防护技术,它在功能和作用范围方面存在不足,例如,内部用户攻击。而入侵检测技术是当今一种非常重要的动态安全技术,它可以很好的弥补防火墙安全防护的不足。

在银行网络系统中,对总行、各省市行、区县行划分的不同安全域的边界处或其他存放涉密信息的关键网段处部署入侵检测系统,通过实时监测进出网络的数据流,一旦发现不安全的访问行为,并依据策略采取相应的处理手段(阻断、报警、分析等)。做到既防范外网的攻击,又能防范内部网发起的攻击。 风险评估系统

为了减少因系统存在的安全漏洞而造成受黑客的攻击,利用现有的网络安全扫描系统,分析网络系统结构、配置等是否存在安全漏洞,并根据所得结果采取相应的解决办法。同时利用系统安全扫描系统,以管理员的身份对使用的各种操作系统和数据库进行安全性扫描,依据结果,增加安全补丁及填补安全漏洞。 主机访问控制系统

由于安全操作系统的进口限制,银行系统软件中的AIX操作系统,及SCO UNIX 、Windows 系统有着内在的安全弱点和脆弱性。例如,对超级管理员的毫无约束、产品的缺省配置不安全,用户账号不安全、非法用户可以“杀”掉关 13

Vanda China Operation

键进程等等。

采用主机访问控制系统加固UNIX主机、Windows NT/2000/XP,包括IBM RS6000业务主机与备份主机、PC Server,根据安全可靠性需求,增强操作系统的安全等级(部分指标可达到安全B级),并分析提出加固措施。依照目前生产业务、中间业务系统和办公内部网系统的访问安全策略,对生产系统、中间业务系统中的关键主机、服务器及关键前置机进行主机访问控制的安全增强。 病毒防范系统

病毒的可怕不止在于其本身具有的破坏力,更在于其强大的传播能力,而且传播能力越强,生存的机率就越大。越是网络应用水平高,共享资源访问频繁的环境中,计算机病毒的蔓延速度就会越快。而银行网络的Intranet环境,Internet环境是病毒传播、生存最快、最好的温床。

所以,银行网络环境中的防病毒系统要进行通盘考虑,需要在银行网络系统可能的病毒攻击点或通道中部署一套全方位的病毒防范系统。包括在银行系统的生产系统、OA系统、中间业务系统中的客户端计算机、应用服务器、Internet/外网网关边界处部署防病毒软件,并都具备预防、检查和清除病毒能力。并配置防病毒系统管理中心,对所有防病毒软件进行集中管理、监控、统一升级、集中查杀毒。

一次性口令身份认证系统

一次性口令身份认证技术是提供强大的通过动态口令牌身份认证工具及认证服务器,确保企业用户访问企业内部资源的安全性,管理各种权限及每种权限可以访问的内容,并提供详细的审计记录。

对银行网络关键的路由器、交换机,防火墙、拨号用户和主机部署全网管理认证,授权,审计的一次性口令身份认证系统。将总行、各省市行、区县行所有的对主机和网络设备的身份认证统一到相应总行、各省市行、区县行的网络安全管理中心。所有帐号的添加、修改和删除应该由安全管理中心的负责人进行统一的安排。身份认证系统要能够满足对网络设备和各种服务器系统的统一平台认证,统一帐户、口令管理等要求。

14

Vanda China Operation

信息传输加密系统

为了保护数据信息从发起端到接收端传输过程的安全性,在每一级网络配备的防火墙系统与边界路由器之间配备网络层加密机,由于网络层加密设备可以实现网关到网关的加密与解密,因此,在每个有重要传输数据的网点只需配备一台网络层加密机。利用加密技术以及安全认证机制,保护信息在网络上传输的机密性、真实性、完整性及可靠性。

而针对银行系统网上银行、网上交易业务,可以在应用层采用SET或SSL协议进行应用层加密,并通过数字签名等技术保证网上交易数据的机密性、完整性及不可抵赖性。

防拒绝服务攻击系统

由于银行网络系统中总行、省市行、区县行各级OA系统与Internet网都有直接与互联网相连,使得系统非常容易受到DoS(Denial of Service 拒绝服务)攻击,DoS攻击即有可能是由于恶意黑客攻击引起的,同时也很可能是由于上网主机感染病毒引起的。而由于此类攻击简单、容易达到目的、难于防止和追查,越来越成为常见的攻击方式。操作系统、甚至防火墙、路由器都无法有效地防御这种攻击。当系统受到DoS攻击时,可能造成防火墙、路由器无法正常工作,甚至系统相关数据损坏和丢失。

在银行网络系统总行、省市行、区县行各级OA系统与Internet出口边界处,分别配备DoS攻击网关系统,以抵御各种网络拒绝服务攻击。

拨号监视器系统

银行网络系统总行、省市行、区县行各级OA系统与Internet出口都是统一的。但存在内部人员未经授权私自拨号上Internet网络的现象。这很容易给入侵者带来机会,包括不良企图者和网络病毒。例如,现在的新型网络病毒,是集病毒和木马与一体的,一旦中招后很容易被入侵者控制,并作为跳板攻击其他的主机。

15

Vanda China Operation

在总行、省市行、区县行各级OA系统部署拨号监控系统控制和监视内部用户非法拨号的行为,对指定IP范围内的机器进行监测,一经发现有拨号行为,就以报警的形式提交系统管理员得知。

CA认证中心系统

根据网络的系统结构,构建一个与整个网络的系统结构相对应的安全认证中心(CA系统)。由根CA中心、区域CA中心、RA三级结点构成的层次结构。

根CA中心建立在国家信息中心,区域CA中心建立在省、市节点,而RA系统则建立在地市、区县节点,面向大众服务。

在该CA体系中,RA中心作用只是接受持卡人的证书申请并进行资格审核,将审核通过的证书申请信息发送给CA,由于国家中心CA签发证书。但根据具体情况的需要,各级用户可以采用向其相应所在区域CA中心申请获得证书,但证书的生成及发放必须由国家中心CA来处理。通过CA签发的数字证书,使通过网络进行交易的各方都有合法的身份,在交易的各个环节,交易的各方都可验证对方数字证书的有效性,从而解决相互信任问题。同时保证各种交易中信息的保密性、数据的完整性、交易的不可否认性等。

日志分析系统

在银行网络总行、省市行、区县行各级系统中,定期的日志分析必不可少,即确保一个实体的访问动作可以被惟一的区别、跟踪和记录。通过日志分析,各级系统管理员可以及时发现异常行为和可能漏洞,甚至在遭受恶意黑客攻击后,收集证据提起法律诉讼。而恶意黑客进入主机或者网络设备的第一件事也是删除日志,毁灭证据。

在银行网络总行、省市行、区县行各级系统中部署日志分析系统。对所有的设备日志进行集中分析管理。

16

Vanda China Operation

日志分析系统框架

建立安全管理中心

“安全管理中心”是网络中心系统中全部网络安全设备的集中监控管理中心 建立安全管理中心的目的是使银行各级网络中心所有的安全产品和安全策略可以集中部署,集中分发。包括防火墙管理中心、入侵检测控制中心、防病毒中心等。

制订安全管理策略

制定安全管理策略首先要确定网络安全管理要保护什么,在这一问题上一般有两种截然不同的描述原则。一个是“没有明确表述为允许的都被认为是被禁止的”,另一个是“一切没有明确表述为禁止的都被认为是允许的”。应采用第一种原则,来加强对网络安全的限制。

针对银行网络系统,需要从职责划分、网络应用类型限制、授权管理、用户管理、跟踪审计等方面对安全管理策略进行统一规划。

网新易尚安全服务

网络安全是动态的、整体的,并不是简单的安全产品集成就解决问题。安全不是一劳永逸的,安全总会随着银行用户网络现况的变化而变化。随着时间推移,新的安全风险又将随着产生。因此,一个完整的银行安全解决方案还必须包

XXX银行整体网络安全解决方案v10

17

Vanda China Operation

括长期的、与项目相关的信息安全服务,以实现网新易尚提出的帮助银行用户构建高度安全的运行环境的目标。

网新易尚安全服务主要包括安全策略制定、安全评估、安全增强、安全应急响应、安全培训。

18

相关推荐