




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
银行信息系统安全体系与
技术策略概述北京新圆计算机系统公司Copyright©2001byXinYuanComputerSystemCo.AllRightreserved.
资源集团公司总部设在香港,旗下几十家的分公司及合资公司分别设在美国、加拿大、德国及中国的深圳、广州、上海、北京等地。立新圆计算机系统公司是资源集团旗下的一家以软件开发、系统集成、计算机通信为主要业务范围的高技术公司。自1988年成立至今,公司一直致力于在多种系统平台上,包括大型机IBMES/9000、小型机RS6000、AS/400、HP9000等,为客户提供从计算机网络,硬件,网络通信,到应用系统的一体化解决方案,其客户遍及金融、邮电、政府、石化、教育、电力、海关及企业等各个领域。目前,立新圆公司凭借其雄厚的实力和卓越的业绩,已经发展为一家拥有在册资金愈5000万元,在业内最具竞争能力的公司之一。公司简介存储、备份方案设计与实施数据挖掘与数据仓库技术服务应用系统软件开发计算机与通信硬件、软件销售系统安装、调试与工程实施全方位系统维护技术培训与咨询全面服务整体解决方案TotalSolution信息安全实施、服务与咨询公司业务范围合作伙伴天地对接系统(UNIX平台)银行外汇资金交易管理系统(WINDOWS平台)企业银行系统及解决方案(ES/9000、UNIX平台)网上银行系统及解决方案(UNIX平台)CALLCENTER系统及解决方案(ES/9000、UNIX平台)银行系统前台驱动管理系统(UNIX平台菜单自动生成、打印机驱动管理)银行卡信息交换系统SWITCH(UNIX平台、支持多种数据库)银行资金流量分析系统(WINDOWS平台)银行综合业务处理系统(UNIX平台、支持多种数据库)银行会计帐务处理系统(CICS/UNIX平台、支持多种数据库)银行储蓄处理系统(CICS/UNIX平台、支持多种数据库)银行信用卡处理系统(UNIX平台、支持多种数据库、中间件)银行借记卡处理系统(UNIX平台、支持多种数据库)银行国际贸易结算系统(UNIX平台、支持多种数据库)银行电子汇兑(联行)系统(ES/9000、UNIX平台,采用MQ)金融电讯SWIFT和TELEX业务处理系统及解决方案(ES/9000、UNIX平台)公司软件产品目录(金融类)中国农业银行证券局域网,1992中国农业银行联行兑帐系统,1993中国银行新一代零售系统(BCS),1993中国农业银行信用卡授权系统,1993-1994中国建设银行湖北省分行综合业务系统,1994邮电部邮政总局邮政运输网络系统,1994中国银行信用卡综合系统,1994中国人民银行徐州市清算系统,1994中国建设银行总行UNIX操作系统,1994中国农业银行电子汇兑系统,1994-1995中国银行会计对公系统,1995中国农业银行山西省分行双机备份系统,1995中国建设银行湖南省分行ATM系统互联,1995中国建设银行宁夏区分行综合业务网县级行方案,1995中国建设银行清算系统通信子系统,1995-1996中国农业银行江苏省分行省辖电子汇兑系统,1996中国农业银行湖北省分行综合业务网络集成,1996化工部矿山设计院计算机系统,1996浙江省商业银行国际结算系统,1996中国农业银行信用卡、储蓄卡全国网,1996-1997中国农业银行特快专汇系统,1997中国农业银行北京市分行电子联行系统,1997中国农业银行苏州市分行AS/400网络系统,1997中国农业银行资金调拨系统,1997中国建设银行总行、广东省网上银行安全评估及入侵检测,1999中国农业银行辽宁省借记卡系统,1999中国光大银行传输加密系统,1999中国农业银行实时汇兑系统,2000铁道部安全保障体系,2000中国工商银行总行网络安全监控,2000中国农业银行辽宁省电子商务系统,2000中国农业银行借记卡全国联网,2000海关总署网络安全评估项目,2000中国农业银行开放基金、国债销售系统,2000
主要项目清单中国人民银行中国工商银行中国农业银行中国建设银行中华人民共和国铁道部中华人民共和国海关总署第21届世界大学生运动会……新圆公司在信息安全领域重点服务客户计算机信息安全综述计算机信息安全一体化建设工行信息安全需求分析及风险预测工行信息系统安全体系概述信息安全技术策略介绍主要内容第一部分计算机信息安全综述危害性安全的定义安全的内容信息系统的脆弱性安全威胁手段安全的基本特征安全认识的误区安全的历史、现状国家政府安全观危机数据病毒每日新出现5--10种总数近50000种黑客攻击每20秒一次例如1995年攻击美军25万次黑客攻击方法对系统近1000种对WEB近300种黑客与入侵者黑客原意:热衷于电脑程序的设计者,指对于任何计算机操作系统的奥秘都有强烈兴趣的人(无恶意)现指:利用通讯软件,通过网络非法进入他们系统,截获或篡改计算机数据,危害信息安全的电脑入侵者或入侵行为(恶意)入侵者利用通讯软件,通过网络非法进入他们系统,截获或篡改计算机数据,危害信息安全的电脑入侵者或入侵行为(恶意)安全面临的主要威胁手段非授权访问信息泄漏或丢失破坏数据完整性拒绝服务攻击利用网络传播病毒表现易受环境和灾害的影响易受攻击易被偷取或修改信息原因技术本身存在着安全弱点系统的安全性差缺乏安全性实践计算机信息系统的脆弱性计算机技术本身存在着安全弱点理论原理方面存在问题软件设计技术存在设计缺陷程序实现技术存在问题层出不穷恶意代码存在现有的一些操作系统和网络协议存在缺陷计算机与网络技术发展十分迅速,增加了许多新的安全问题缺乏安全性实践信息安全技术及产品跟不上信息技术的发展缺少统一的信息安全意识和安全培训系统受到威胁时,缺少完整的安全管理手续和过程信息安全的基本特征相对性时效性(动态性、配置相关性)攻击的不确定性复杂性安全高深莫测安全问题是纯技术问题安全只是网络的问题,与应用系统没有关系安全认识的误区计算机信息安全的历史、现状70年代,基础理论研究80年代,制订了“可信计算机系统安全评价准则”(TCSEC)90年代初,制订了“信息技术安全评价准则”(欧洲ITSEC)近年,提出了“信息技术安全评价通用准则”(联合公共准则CCforITSEC)ISO/IEC17799(BS7799--信息安全管理体系)BS7799的信息管理过程确定信息安全管理方针确定ISMS(信息安全管理体系)的范围进行风险分析选择控制目标并进行控制建立业务持续计划建立并实施安全管理体系国家政府的安全观非常重视计算机信息安全舆论政策、立法、准则《刑法》、《国家安全法》、《国家保密法》、《密码管理条例》、《计算机信息系统安全保护等级划分准则》等成立专门职能机构公安部、国家安全部、国家保密局、国家密码管理委员会、国家技术监督局和信息产业部等实际业务与安全要求存在矛盾开放的系统带来安全隐患网络拓扑的复杂性动态变化特性人员素质信息系统产生安全隐患的因素第二部分企业信息安全一体化建设的必要性企业信息安全一体化建设的可行性计算机信息安全
一体化建设的可行性分析信息安全——企业正常运作需要企业发展离不开信息化,信息化离不开安全维护企业的声誉保障企业财产的安全信息化建设的重要组成——安全信息化离不开信息安全建设一般情况下,信息安全建设投资约占信息化建设总投资15%左右基于网络计算的企业级信息系统信息系统的开放性基于大集中模式的一体化应用系统在管理、监控、可靠性方面要求高信息系统应用环境的复杂性Intranet、Extranet、Internet用户数量的巨大与用户群体的复杂性内部用户、移动用户、外部用户、合作伙伴现代企业计算机信息系统的特点企业信息化建设的需要利于一体化建设的起点进入原则信息安全可持续发展的战略需要避免安全领域重复投入,减少边缘安全隐患信息安全一体化建设的必要性
计算机信息安全技术日趋成熟防火墙、入侵检测、安全评估、审计技术等等国家政府的支持对信息安全的重视及普遍认同国内外信息安全的成功实施企业信息安全建设的外部环境决策层的充分重视企业各方面安全意识的提高实施信息安全的最佳时期企业信息安全建设的内部环境起点进入和可持续发展战略信息安全建设投资信息安全建设预期安全水准企业信息安全一体化建设的可行性
第三部分企业信息安全需求分析及风险预测第三部分 主要内容安全需求分析风险预测评估需求分析——安全威胁环境与自然灾害威胁攻击威胁无组织的外部威胁内部威胁(无组织的和有组织的)有组织的外部威胁新圆计算机系统公司工行内部员工工行临时雇佣的开发人员或技术顾问网络产品和技术提供者同业竞争者的工业间谍具有与工行不同观点或有目的的人与工行或其中的某个员工有仇恨的人面临的安全威胁者——来源攻击威胁的主要手段包括:冒充(最常见)篡改窃取重放推断病毒...工行计算机信息系统主要组成硬件系统(主机、服务器、桌面、UPS、网络设备等等)网络系统应用软件系统安全、管理系统……企业网络系统特点广域网星型拓扑结构网络联结方式多种多样典型的关键业务网络系统网络协议主要采用TCP/IP、SNA北京上海山东西藏江苏广东……总部分布企业网络拓扑示意图企业网络应用互联的主要模式远程分支机构局域网通过专线与总部局域网连接;移动用户或客户通过拨号方式访问企业网络;移动用户或客户通过Internet访问企业网络;商业伙伴(客户、供应商)局域网通过公网和总部或分支机构局域网的非控制区连接。需要保护的企业信息资源物理资源
物理资源指企业的工作站、服务器、终端、笔记本电脑、路由器、防火墙及其它外围和网络设备。智力资源
智力资源指信息系统的应用程序、数据信息(包括客户信息、金融信息、认证信息等)、系统软件等等。时间资源
时间资源是指信息系统如果不能正常工作,甚至停止工作的情况下,因恢复时间而给企业所造成的损失。安全风险分析需要保护什么资源要保护它们免受哪些干扰可能有谁威胁自己的网络,目的是得到什么潜在的威胁造成破坏的可能性有多大如果资源被破坏会造成什么样的直接损失恢复被攻击的资源需要多少花费怎样能够最有效地提高保护措施的资金的利用率是否有人规定用户的环境安全所需的水平风险预测方法——风险度评估风险度评估是风险预测的一个较好方法,可以为企业制定风险预测提供方法论。风险度评估通常包含威胁/暴露程度、敏感度/后果等主要内容按照大、中、小对应分值分别为5、3、1风险预测值=威胁等级×暴露度等级+后果等级×敏感度等级风险预测值对应的风险等级2-10低风险11-29中风险30-50高风险高风险中风险低风险企业信息系统风险示意图安全保护对象所处风险高风险生产网1、环境1、环境2、环境3、WEB服务器、EMAIL服务器、DNS服务器等中风险生产网2、生产网3、资金运营系统、决策支持系统、知识库管理系统、办公文件服务器等网络系统易受攻击对象网络服务器工作站网络设备WEB服务器网络连接处网络系统易受攻击点示意图信息在网络传输时被窃听和非法修改侦听破译篡改报文重发或少发报文对企业内部网的非法访问和攻击冒名顶替非法访问旁路攻击黑客其他攻击工行网络信息安全方面的需求工行网络信息安全方面的需求网络的边界安全问题网络内部的安全实现系统安全及数据安全建立全网通行的身份识别系统,并实现用户的统一管理在用户和资源之间进行严格的访问控制实现信息传输时数据完整性和保密性建立一整套审计、记录的机制融合技术和行政手段,形成全局的安全管理第四部分企业信息系统安全体系
概述工行信息安全体系目标建立一个较完备与可行的计算机信息安全系统,实现网络访问的控制信息访问的控制信息传输的保护安全攻击的检测和响应偶然事故的防备事故及灾难恢复计划的制定物理安全的防护保障计算机信息系统免受各种攻击、事故、灾难的破坏。提高企业员工的信息安全意识和技术防范水平企业信息安全体系的设计原则的主要内容总体方面的原则技术方面的原则管理方面的原则企业信息安全体系的总体原则综合性原则全局性原则均衡性原则综合性原则综合考虑以下七个安全相关领域的配套:安全策略安全服务安全机制安全标准安全管理计算机稽核安全立法全局性原则 全局性原则要求如下:分析企业计算机应用业务及其特点;明确企业计算机信息安全需求;建立企业计算机信息安全体系结构;选择企业计算机信息系统的安全机制;全面协调应用系统、安全需求、安全机制、网络体系结构四者的关系,构造企业计算机信息安全系统。均衡性原则安全设计中必须兼顾每一环节的安全性能在系统的安全性与实现成本之间进行折中在安全性与易操作性之间进行合理平衡企业信息安全体系的技术原则投入产出制衡原则综合性、整体性原则一致性原则易操作性原则适应性、灵活性原则多重保护、纵深防御原则企业信息安全体系的管理原则预防为主原则分离与制约原则职责分离原则多人负责原则任期有限原则可审计性原则有限授权原则企业信息安全体系层次结构模型数据信息安全软件系统安全措施通讯网络安全措施硬件系统安全措施物理实体安全措施管理细则保护措施法律规范道德纪律信息系统安全体系结构框架身份鉴别访问控制数据保密防止否认审计管理可用性可靠性物理层链路层网络层传输层会话层表示层应用层用户层安全特性结构层次物理单元信息处理单元通信网络安全管理物理环境数据完整企业计算机信息安全体系结构框架计算机信息安全体系安全策略安全技术安全管理计算机稽核安全立法安全服务安全机制安全标准企业计算机信息安全系统的构成边界安全授权控制病毒防治应急响应系统备份系统管理安全认证安全评估安全监控信息鉴别信息保密安全策略安全基础设施企业计算机信息安全系统的定位资产经营系统决策支持系统应用系统信息发布系统知识库管理系统信息安全基础设施安全系统硬件系统网络系统操作系统企业信息系统安全保障体系安全保护入侵检测安全策略安全应急事故恢复安全服务(安全功能)数据完整性服务鉴别和标识服务安全访问服务可用性服务抗否认性服务保密性服务授权性服务可审计性服务安全信息保护服务票据安全服务安全加密设备与操作保护服务信息流安全服务企业信息安全体系安全服务框架互连的物理介质应用层表示层会话层传输层网络层数据链路层物理层应用层表示层会话层传输层网络层数据链路层物理层身份认证访问控制数据保密数据完整性端到端的加密防火墙,IP加密信道点到点链路加密安全物理信道网络安全服务层次模型第五部分企业计算机信息系统
安全技术策略概述网络安全网络边界防护病毒防治攻击响应安全评估访问控制系统加固CA认证中心加密身份鉴别、认证备份及灾难恢复系统管理、监控审计、记录……工行计算机信息安全系统组成网络的安全传输介质安全网络拓扑安全网络中安全重点通过专线,接入Internet的地方通过通讯服务器,给外部用户提供接入企业网的地方企业网的各个局域网互连的地方通过Internet通讯的网络网络设计上的安全性系统的高可靠性、可管理性和可监控性内部网络不信任网络前置机服务器内部网络不信任网络前置机服务器网络拓扑安全举例网络边界防护系统网络边界防护——目的阻断网络之间的非法访问,减少来自其他网络的非法访问或攻击机会阻止风险在网络间的转移屏蔽网络内部的拓扑信息保证企业内部网资源不被非法使用和非法访问影响网络边界安全的因素企业内部网操作和控制系统的复杂性妨碍了对企业内部网安全的确认;企业内部网必须面对多个用户的访问;企业内部网具有未知的边界,企业内部服务器可能与一些它不知道的用户存在潜在的连接可能存在多点攻击和攻击手段的多样性;用户对企业内部服务器的访问可能存在多条路径,而有些未知路径会存在安全隐患。工行企业网与Internet之间的边界连接工行内部网与外部网之间的边界连接总行区域网与各地分行区域网之间的边界连接工行区域网内子网之间的边界连接工行需要关注的几种网络边界种类InternetExtranetIntranet总行、总部区域网分行、分部区域网局域网1局域网2局域网n局域网1局域网2局域网n企业网络边界图示企业网与Internet连接内部网与外部网连接区域网之间的连接局域网之间的连接企业网络边界图示网络边界防护的总体安全策略在网络的边界,为阻止来自网络外的攻击主要应具备访问控制、攻击监控、身份认证、日志记录等安全功能,根据需要建立多层安全防御体系,以延缓或阻断攻击者在突破第一道防线后对最终目标的攻击应根据网络边界的风险程度来决定所采用的安全技术和要达到的安全强度防火墙技术病毒过滤技术入侵检测技术身份认证技术网络安全评估技术其它网络隔离划分手段…...网络边界防护采用的主要技术及产品防火墙技术概念:防火墙是设置在被保护网络和外部网络之间的一道屏障,以防止发生不可预测的、潜在破坏性的侵入。原理:通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。不安全网络内部网络防火墙符合安全策略不符合安全策略防火墙示意图防火墙的两类原则策略一切未被允许的就是禁止的。基于该准则,防火墙应封锁所有信息流,然后对希望提供的服务逐项开放。这是一种非常实用的方法,可以造成一种十分安全的环境,因为只有经过仔细挑选的服务才被允许使用。其弊端是,安全性高于用户使用的方便性,用户所能使用的服务范围受限制。一切未被禁止的就是允许的。基于该准则,防火墙应转发所有信息流,然后逐项屏蔽可能有害的服务。这种方法构成了一种更为灵活的应用环境,可为用户提供更多的服务,其弊病是,在日益增多的网络服务面前,网管人员疲于奔命,特别是受保护的网络范围增大时,很难提供可靠的安全防护。防火墙的目的限制人们从一个特别的控制点进入防止侵入者接近企业的其它防御设施限定人们从一个特别的点离开有效的阻止破坏者对计算机系统进行破坏主要用于在开放的、不安全的网络环境下构筑一个相对安全的网络环境,满足安全要求防火墙的作用防火墙能强化安全策略防火墙能有效地记录进出网络的活动防火墙限制暴露用户点防火墙是一个安全策略的检查站防火墙的安全功能内容检查提供HTTP、FTP、SMTP等应用的内容审查用户认证支持RADIUS、S/KEY、TACACS/TACACS+、数字证书、主机用户口令等负载分担网络地址翻译开放式结构设计图形化的实时监视防火墙技术的分类网络级防火墙(也叫包过滤型防火墙)应用级网关包检查型复合型工作原理除了判断是否有到达目的网段的路由之外,还要根据一组包过滤规则决定是否将包转发出去过滤规则源(目的)地址源(目的)端口优点速度快、透明服务缺点安全级别低、不支持用户认证、无日志功能包过滤型防火墙处理步骤接收数据包检查源和目标地址检查请求类型调用相应的程序对请求进行处理优点安全级别较高、支持用户认证、提供较详细的日志缺点速度较慢应用级网关(代理服务器)两种实现基于上下文的动态包过滤防火墙自适应代理防火墙实际应用一般都是包含以上各技术的复合型防火墙包检查型及复合型防火墙防火墙的体系结构双重宿主主机体系结构被屏蔽主机体系结构被屏蔽子网体系结构防火墙的部署内部网与Internet之间连接,可利用防火墙作为网关设备实现地址转换(NAT),网络隔离(DMZ),存取安全控制在广域网系统中,企业总部的局域网将各分支机构的局域网视为不安全系统。需要各自安装防火墙,并可以利用防火墙的VPN功能组成虚拟专网需要为移动拨号用户服务时,利用防火墙的VPN功能组成拨号VPN(VPDN)ISP可利用防火墙的负载平衡功能在公共访问服务器和客户端间加入防火墙进行负载分担、存取控制、用户认证、流量控制、日志纪录等功能企业网中各部门网络之间存在信息控制需求时,可以使用防火墙评估防火墙产品性能的几个要素:支持流量大小并发会话数目最大允许的规则数目支持的协议种类提供的服务种类是否具有自动加固宿主机功能等主要代表技术产品Checkpoint公司的firewall-1Netscreen公司的NetscreenCisco公司的PIXNAI公司的GaunletAxent公司的Raptor系列国产系列入侵检测系统入侵检测的定义入侵检测就是实现对网络、系统的侦听、对各种攻击进行监控和响应引入原因信息系统复杂性和分布性,使得系统的许多弱点大大增加,仅仅想通过边界防护等传统安全机制已经不足以保证安全采用多重保护,纵深防御到了必须通过其他一些方式来保证安全的时候,入侵监测系统就是这样一种安全保障系统入侵检测的原理和过程入侵检测系统可在网络上实时对数据流进行监控分析,并根据高级逻辑技术来分析活动的模式,确定是否有攻击发生监控和响应系统通常由软件实现,实时地监控网络,发现已知的攻击当检测到未授权的活动后,软件将按照预定的行为作出反应:报告入侵,登录事件或中断未认证的连接入侵检测的方法按行为特征进行入侵检测按统频规律进行入侵检测入侵检测系统的分类基于主机的,安装在每个被保护主机(服务器)上基于网络的,安装在网络通讯集中的地方监控通信流以上两种方式的结合入侵检测技术提供的功能信息反馈,对于入侵情况可以及时通知安全管理员和安全系统中其他部件发挥效力提供触发机制,确定何时激活准备好的故障响应,切断入侵外部网/Internet探测探测探测探测探测探测探测探测:入侵!探测控制台通知BP机口令??????探测发送E-MAIL进行网络探测攻击在关键点安装入侵检测系统探测口令关闭会话E-mailAttackE-mail探测入侵检测过程示意图入侵检测技术的特点安装入侵检测工具既可以监控企业内部网络环境,也可以监控企业外部入侵检测工具是完全独立于所监控的对象的,所以攻击者即使成功穿透了系统,也不一定可以破坏这些工具入侵检测技术的选择入侵检测工具的选择应根据每个具体情况的资产的价值、风险的等级、成本的平衡、及可用的资源等原则进行选择入侵监测可按不同的方式实现,应依据所要保护网络的类型、采用的边界防护系统和安全策略规定的保护级别来决定采用那种实现方法决定审计记录的分析的时机:实时或事后产品是否对监视引擎、发现特征和攻击库提供优良的升级服务企业入侵检测体系的总体安全策略在企业高风险和重点保护的网络环境中,部署基于网络的入侵检测及攻击响应系统在重要服务器上部署基于主机的入侵检测系统基于主机的IDS与基于网络的IDS可以互相补充,网络部分提供早期警告,基于主机的部分提供攻击成功与否的确认主要代表技术产品基于网络的典型产品ISS公司的RealSesureEngineAxent公司的NetProwlerCISCO公司的NETRANGER等基于主机的典型产品ISS公司的RealSecureAgentAxent公司的IntruderAlert(ITA)网络入侵检测部署示意图网络入侵检测系统1网络入侵检测系统2网络入侵检测系统3主机检测主机检测主机检测主机检测企业网与Internet网络连接处入侵检测部署示意图安全评估安全评估必要性企业网络的快速增长和复杂程度的提高信息新技术的出现带来了大量的安全上隐患企业除了采用传统的安全机制,需要一种增强的解决方案来减少传统安全系统中的这种空白。这就是安全评估技术。安全评估产品的定义安全评估产品主要是静态对网络中的各种系统、设备和数据库进行漏洞扫描,找出整个网络系统中最容易受到攻击的地方,对网络进行有效的评估,最后提出建设性的解决方案安全扫描的定义及原理安全扫描是网络安全评估中的一项重要技术原理是采用模拟攻击的形式对目标可能存在的已知安全漏洞进行逐项检查。目标可以是工作站、服务器、交换机、数据库应用等各种对象。根据扫描结果向系统管理员提供周密可靠的安全性分析报告,为提高安全整体水平产生重要依据。安全扫描技术作用及分类作用安全扫描器不能实时监视网络上的入侵,但是能够测试和评价系统的安全性,并及时发现安全漏洞分类基于服务器的扫描器基于网络的扫描器基于数据库的扫描器扫描开始危险危险危险高度危险安全漏洞扫描示意安全扫描的优点作为安全评估的工具花费少、效果好、见效快与网络、系统的运行相对独立,安装运行简单可以大大减少安全管理员的手工劳动,有利于保持全网安全政策的统一和稳定选择网络安全扫描工具的原则能够扫描发现的安全漏洞数量和特征数据库更新速度扫描效率以及对目标网络系统的影响定制模拟攻击方法的灵活性扫描程序的易用性、稳定性分析报告的形式产品的性能往往取决于开发公司的实力,即掌握最新的安全漏洞和攻击方法的能力。主要代表产品技术ISS公司的ISSScanner(包括Internet扫描器、系统扫描器和数据库扫描器)Axent公司的NetReconNAI公司的CyberCopScanner国内中科院高能所研制的Netpower等网络评估扫描示意图系统评估扫描示意图企业病毒防治系统病毒的定义计算机病毒事实上是一种可执行计算机程序,具有可自我复制性、传染性、潜伏性、破坏性等某些病毒被设计成为具有毁坏程序、删除文件甚至重新格式化硬盘的能力计算机病毒的特点病毒种类越来越多危害性越来越强传染速度快和感染方式多发展和增长速度快病毒传染源多病毒变种多和速度快病毒威胁的方式来自存储介质来自文件下载网络化趋势也加重了病毒的威胁在网络中,病毒对计算机的安全构成极大威胁评估防毒软件时几个因素多层次、全方位的防病毒保护工作环境跨平台的技术及强大功能简易快速的网络防病毒软件安装和维护集中和方便地进行病毒定义码和扫描引擎的更新方便、全面、友好的病毒警报和报表系统管理机制病毒防护自动化服务机制客户端防病毒策略的强制定义和执行快速、有效地处理未知病毒合理的预算规划和低廉的总拥有成本良好的服务与强大支持病毒防治技术选择的原则技术与产品的成熟性满足全方位的防病毒需求强有力的技术支持与服务先进性扩展性和可升级性可管理性易用性建立防病毒系统主要考虑内容控制传染源控制传染途径简化企业防病毒体系的管理防病毒软件的集中分发和维护病毒事件的集中管理和报警预防胜于杀毒防病毒的自动化考虑将来的防病毒体系--升级能力如何考虑性能的折中布署和管理防病毒软件步骤制定计划调查测试系统安装维护防病毒策略的一些基本要点软件优先(软件的质量)处理小组自动保护升级和修补经常做备份确保服务器无病毒查找病毒传播者拒绝安装任何未经检验的软件企业病毒防护系统的组成网关级病毒防护服务器病毒防护邮件服务器病毒防护桌面病毒防护主要防病毒代表产品CA/KILLSYMANTEC/NORTONNAI/TVDFSecurePANDA/GlobalVirusInsuranceAVPTREND/PC-CILLIONInternetServer1WAN(FR/DDN)FireWall1FireWall2ServernFireWall3RAServerLDAPServerVPN(PSTN/ISDNFRDDN)合作伙伴合作伙伴移动用户FireWall4Server办事处1FireWall5PSTN/ISDNFR/DDN办事处N公司总部...风险区域1风险区域2风险区域3风险区域5风险区域4病毒防护及防火墙系统示意图风险区域6网关防病毒保护套件服务器防病毒保护套件Notes系统防病毒保护套件桌面PC防病毒保护套件防火墙系统病毒防护及防火墙系统示意图身份及信息认证系统I&A需求企业信息系统用户遍及网络的各个角落,包括在企业的内部网、外部网以及Internet网上,同时用户可以随时随地通过网络上终端或PC实现对信息系统服务器的访问,只有首先保证对用户身份和信息真实性的认证,才能实现信息处理的安全一般认证的方式及缺陷大多数计算机和网络的使用简单的用户名加密码的认证方式但只靠密码远远不能保证足够的安全性,因为密码很容易被共享、猜到,并且很容易在网络上被截获目前主要认证机制静态认证(static)静态认证中的密码和其他简单技术很容易被扮演类攻击所击破,这些密码常被称为可重用密码强认证(robust)强认证引入了加密和其他技术来生成建立会话的一次性密码,但其无法抗击会话劫持类攻击持续认证(continuous)持续认证方式可以防止会话被劫持安全认证策略概要对于基于Internet或企业外部网的用户,采用双因子身份认证方式对于通过上述网络传输的重要数据信息采用强因子认证方式,使重要信息以动态键值加密认证对于基于企业内部网重要业务应用用户的认证,采用双因子身份认证方式,即使用帐号加口令,同时可使用含身份证书硬件KEY来验证对于仅仅使用企业内部网传输的重要信息,可采用摘要签名的方式进行认证对于基于企业内部网一般应用用户的认证,采用用户设备认证和口令校验方式认证即可。CA简介CertificationCA(Authority)认证中心又称为证书授证中心,作Intranet/Internet通信中受信任和具有权威性的第三方,承担公钥体系中公钥的合法性检验的责任,是安全电子信息交换的核心。CA的作用提供第三方的认证机制证书的审批、发放、废止等管理工作用户身份审核是电子商务应用的基础加密技术分类对称加密在对称加密方法中,采用相同的加密算法并只交换共享的专用密钥(加密和解密都使用相同的密钥)非对称加密在非对称加密体系中,密钥被分解为一对,即公开密钥或专用密钥。公开密钥(加密密钥)通过非保密方式向他人公开,而专用密钥(解密密钥)加以保存数字签名是非对称加密技术的一类应用PKI公钥基础设施介绍PKI(PublicKeyInfrastructure)是目前安全系统中使用最多的也是较为低层的基础结构PKI主要包括公钥加密算法、分组加密算法、数字签名算法、hash函数、密钥产生算法、密钥分配协议以及安全协议公钥证书系统则是PKI体系的核心部分公钥加密技术利用一对互相匹配的密钥进行加密、解密数字加密是一个不可逆过程,即只有使用私有密钥才能解密公开密钥体系解决了密钥发布的管理问题数字签名技术基于公钥体制的数字签名技术,即用户可以采用自己的私钥对信息加以处理(即签字),这样就产生了别人无法生成的文件,也就形成了数字签名作用:保证信息是由签名者自己签名发送的,签名者不能否认或难以否认保证信息自签发后到收到为止未曾作过任何修改,签发的文件是真实文件Hash函数(即数据压缩技术)Hash函数主要用于支持数据完整性业务和认证业务。通常数据在进行签字之前需要先通过Hash函数的压缩,再进行签字,这样,在数学上保证,只要改动数据中任何一位,重新计算出的Hash值就会与原先的值不相符。从而保证了报文的不可更改性。公钥证书系统公钥证书系统是大型网络环境中实现认证和密钥协商以及保密通信的基础结构,由于通常Intranet是由跨公共网的多个局域网组成的较大型的商业网络,其公钥证书系统的设计必须考虑实时性,高效性等问题CA/RA在电子商务中的作用使用证书机制的前提是建立CA(CertificationAuthority——认证中心)以及配套的RA(RegistrationAuthority_注册审批机构)系统CA中心为每个使用公开密钥的用户发放一个数字证书,CA中心的数字签名使得攻击者不能伪造和篡改数字证书CA有4大职能:证书发放、证书更新、证书撤销和证书验证RA简介RA(RegistrationAuthority),数字证书注册审批机构。RA系统是CA的证书发放、管理的延伸。它负责证书申请者的信息录入、审核以及证书发放等工作。同时,对发放的证书完成相应的管理功能。RA系统是整个CA中心得以正常运营不可缺少的一部分。CA工作流程示意用户A用户BCA中心2112公钥证书的概念通常的格式如下(ITUTX.509国际标准)公钥证书的版本号 本证书的序列号 证书发行者采用的签字算法 证书发行者名称 本证书的有效期 本证书持有者名称 本证书持有者的公钥信息 证书发行者对证书的签名 认证服务在信息应用安全中的地位企业CA中心的功能组成企业CA的总体结构企业CA中心企业CA的布署示意企业CA中心技术实现建立CA中心服务器建立CA中心较完善的行政管理证书申请规程,首次证书的申请需要面对面的办理相关事宜,如:网络实体必须出示足够的身份证明信息等等提供当前证书列表和注销证书列表服务方式企业认证系统中证书的分类个人数字证书服务器数字证书机构数字证书代码签名数字证书数字证书技术实现方式服务器和机构采用计算机硬盘存储方式个人数字证书采用USBKEY或SMARTCARD代码签名数字证书采用软盘或软件关联客户端服务器WEB(1)客户握手消息(2)服务器握手消息(3)客户效验消息(4)用户权限标志消息(5)开始客户与Web服务器间的通信实现认证及保密通信的应用示例安全管理安全管理重要性和安全相关的一个重要因素是整个系统的可管理性管理因素对安全的影响应占到50%企业安全管理的需要分布式结构和网络计算占了主导地位,计算环境的网络化带来了管理的复杂性管理策略的统一性、连续性单纯依靠人工管理存在较大困难和诸多安全隐患企业安全管理的主要内容系统的集中管理网络设备的集中管理应用的集中管理防火墙系统的集中管理网络用户的集中管理网络用户证书的集中管理…...以及和这些相关的管理信息的复制、更新和同步系统管理包括系统的配置、控制和对所有资源有效而简便的管理,为用户提供一个稳定、可靠、安全、响应迅速的操作环境。网络管理主要是指通过对网络设备的监控,达到及时进行故障的发现和解决。降低网络故障解决时间,提高网络的可靠性和系统管理人员的负担。防火墙系统的集中管理防火墙在当前的网络环境中,对于网络的可靠性、可用性和安全性具有极大的影响。防火墙的集中管理通过策略的集中设定和管理,保证整个企业网安全策略的统一性,从而保证网络的安全性应用的集中管理应用的集中管理的价值在于,提供一个统一的系统监控平台,来保证当我们的应用出现错误时,我们可以及时通过一些报警信息知道,而不是通过我们用户的抱怨才发现这个问题。用户的集中管理目前来看,用户的完全集中管理还有一些实施上的难度。但随着电子商务的发展,数字证书的普及。为企业的用户提供一套统一的认证系统就变得可能了主要系统管理框架代表产品CAUnicenterTNGIBMTIVOLI…...主要网络管理产品代表HPOPENVIEWIBMNetViewCabletronSpectrumSunNetManager主要应用及数据库管理代表产品BMCPatrolCAUnicenterTNGIBMTIVOLICompuware……企业管理体系结构示意灾难恢复及备份灾难预防、恢复与备份计划灾难预防:是一种保证任何对企业资源的破坏都不至于影响日常操作的预防措施。灾难恢复:完全是对偶然事故的预防计划。除了采取所有必要的措施应付可能发生的最坏情况之外,用户还需要有备份计划,当灾难真的发生时,可以用来恢复。这是能否灾后恢复的最后一道防线。主要的物理灾难网络灾难电缆、拓扑、单点故障、保存配置文件服务器灾难不间断电源(UPS)、冗余服务器、服务器集群、建立灾备中心灾难恢复的种类对服务的维护和恢复保护或恢复丢失的、破坏的或被删除的信息磁带备份方式完全备份增量备份差异备份备份数据磁带的物理安全是整个网络安全体系中最重要的环节之一灾难仿真非毁灭性测试把过程记入文档网络恢复要考虑如下因素:冗余系统,消除单点故障可替换路径后备方案意外计划人员计划安全审计安全审计一般在端系统和网络接口的操作系统、数据库系统和应用程序中实现安全审计系统应该具有的功能包括:安全审计系统开关设置、审计阈值设置安全事件记录报警功能惩罚功能审计日志管理审计记录分析工具应用系统安全设计企业内部信息网决策支持系统知识管理系统资产经营管理系统企业信息发布系统......X-应用系统身份鉴别访问控制数据保密性数据完整性不可否认性安全审计服务可用性Y-安全服务级别Z-信息类别内部公开信息管理信息业务数据对外公开信息安全信息应用安全需求模型安全服务与应用安全需求的关系应用安全服务的级别
身份鉴别(Authentication)访问控制(AccessControl)数据保密性(DataConfidential
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 基层医疗卫生机构信息化建设中的智慧医疗解决方案报告
- 农业科技成果转化与农村创新创业生态构建案例报告
- 2025年工业污染场地修复技术选择与成本效益评估模型构建研究报告
- 2025年量化投资策略在量化投资策略创新中的应用评估报告
- 典当管理办法绝当
- 养老管理办法视频
- 内务考核管理办法
- 内江垂钓管理办法
- 内部生产管理办法
- 军人之家管理办法
- 2025年高级维修电工资格考试理论知识模拟题库及答案
- 学堂在线 高技术与现代局部战争 章节测试答案
- 煤矿职业病防治讲义课件
- 2025年世界防治结核病日知识竞赛考试题库300题(含答案)
- 岩上铝土矿 矿业权出让收益计算书
- 体育场馆使用登记表
- 砂浆拉伸粘结强度强度试验记录和报告
- 现代设备润滑管理培训讲座ppt课件
- 行政人事部主管职务说明书
- 一节英语课教案模板
- 送货单EXCEL模板
评论
0/150
提交评论