网上银行安全评估报告样本_第1页
网上银行安全评估报告样本_第2页
网上银行安全评估报告样本_第3页
网上银行安全评估报告样本_第4页
网上银行安全评估报告样本_第5页
已阅读5页,还剩37页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

系统平台安全评定结果系统平台安全评定结果汇总和分析首先分别从物理环境安全、网络平台安全、操作系统/平台安全、数据库系统安全、应用系统安全五个方面进行评定,然后综合各部分评定结果形成网上银行系统平台安全评定结果,具体评定结果见下表:评价内容评价结果权重加权值结果值结果描述物理环境安全物理环境80大部分符合20%16设备安全80大部分符合40%32介质安全80大部分符合40%32物理环境安全权重及综合评价10%80网络平台安全网络及边界安全80大部分符合30%24网络系统安全设计80大部分符合10%8网络访问控制80大部分符合10%8网络安全检测分析80大部分符合10%8网络连接80大部分符合10%8网络可用性80大部分符合10%8网络设备安全管理和配置80大部分符合20%16网络平台安全权重及综合评价10%80操作系统/平台安全帐号安全100完全符合20%20文件系统安全80大部分符合10%8网络服务安全80大部分符合10%8系统访问控制80大部分符合10%8日志及监控审计60基础符合10%6拒绝服务保护80大部分符合10%8补丁管理80大部分符合10%8病毒及恶意代码防护80大部分符合10%8系统备份和恢复60基础符合10%6操作系统/平台安全权重及综合评价20%80数据库系统安全数据库帐号安全80大部分符合30%24数据库访问控制80大部分符合20%16存放过程安全80大部分符合10%8补丁管理80大部分符合10%8系统备份和恢复60基础符合20%12日志及监控审计80大部分符合10%8数据库系统安全权重及综合评价20%76应用系统安全身份判别100完全符合10%10访问控制80大部分符合10%8交易安全性80大部分符合10%8数据安全性80大部分符合10%8密码支持80大部分符合10%8异常处理80大部分符合10%8输入输出正当性60基础符合10%6备份和故障恢复60基础符合10%6安全审计80大部分符合5%8资源利用80大部分符合5%8安全管理80大部分符合10%8应用系统安全权重及综合评价40%72综合评价结果76经过网上银行系统平台安全评定结果,AAA网上银行系统在物理环境安全、网络平台安全、操作系统安全、数据库系统安全和应用系统安全多个方面全部有比很好设计、计划和实现。好方面关键表现在以下多个方面:运行维护方面:建立了完整日志及审计机制,日志搜集和定时审计对网络安全问题发觉和追查全部相关键意义。在网银系统Internet入口布署了IDS,能够立即监测流量突发事件和事件源头。现在网络管理关键使用加密SSH和HTTPS,加密数据传输对嗅探攻击相对安全。网上银行技术支持小组立即了解、分析研究各系统软件(包含SunSolaris,ScreenSecureNet,CheckPoint,ITA,NetProwler,Cybercop,OS/400等等)最新相关安全Patch信息和最新版本信息,如有必需立即安装对应软件Patch或进行必需系统软件升级,确保系统无安全漏洞。网络设备OS和配置文件有管理员备份和保管。网络设备安全方面:网络设备有统一安全配置规范。比如:IOS版本版本生机到高版本,设备口令加密存放,停止无用服务等。网络设备管理制度和实施符合安全性要求。安全域划分方面:划分了合理安全域,Internet区、DMZ区、Trusted区、Intranet区、安全管理区。网络安全控制方面:网上银行在线路、服务器冗灾方面做得很好,有完善访问控制方法和数据加密方法。系统设计遵照了多重保护标准,进行了多层次网络安全保护,在链路层和网络层实施状态包检测,在表示层实施加密传送,在应用层设置专用程序代码、运行应用层审计软件,在应用层之上开启代理服务等。网上银行网络进行分段,经过交换器连接各段,把网络分成若干IP子网,各子网经过防火墙连接并控制各子网间访问。安全管理方面:机房物理环境和管理方面为专业机房托管服务商提供。安全管理策略建立方面做得比较具体,从识别安全风险到制订控制框架全部考虑很全方面,而且针对各业务步骤、操作和管理步骤全部制订了具体控制方法和要求。不足之处关键表现在以下多个方面:机房管理区域网络接入控制不够严格,其它无关人员可能私自接入到业务网络中。网上银行系统网络没有建立统一时钟服务,不能确保主机、设备时钟同时,在日志分析中会有很多困扰。网上银行系统设备基础为静态密码,所以面临着暴力破解危险。没有布署专业备份软件和磁带库设备,不能完善数据增量备份、差分备份等,备份系统自动化程度低。提议近期关键从以下多个方面进行改善:严格限制机房管理区域网络接入控制,严格实施AAA银行《计算机系统管理内控制度》中“机房管理”规范。建立NTP统一时钟服务,确保主机、设备能够经过配置NTP服务器进行时钟同时,能够帮助安全事件分析和作为追踪事件源依据。提议配置动态口令认证机制,降低设备口令被暴力破解风险。提议布署专业备份软件设备,完善数据增量备份、差分备份等备份策略。布署磁带库这类离线存放介质,使备份系统自动化,确保数据完全恢复。系统平台安全评定结果具体描述物理环境安全物理环境AAA网银系统平台运行环境在万国数据(GDS)机房内托管,GDS机房环境是根据国家A类机房标准进行建设,在防火、防潮、防静电、防盗、电源安全等方面全部能够满足国家A类机房标准。在《AAA中国网上银行系统安全策略》和《中国资讯科技中心操作规程》中明确制订了对生产环境和机房物理环境安全要求。数据中心作为存放银行全部电子设备和业务数据地点,必需含有足够抵御自然灾难能力。为预防火灾,机房大楼内安装有烟雾探测器和灭火系统。因为电子设备对环境温度要求比较高,机房内配置双重冷暖空调,确保环境温度在18-24摄氏度左右。机房内配置两台不间断稳压电源,确保系统在断电状态下继续工作二十四小时以上。机房内安装有视频监视系统,经过CCTV监控机房入口和机房内不一样区域,一旦发觉异常活动立即报警。GDS万国数据中心能够提供符合国家标准机房环境,包含符合灾难备份标准机房选址、含有高抗震指标、高承重提升地板物理建筑,含有多路专线供电线路、长延时冗余UPS系统、备用发电机组、专业精密空调系统和气体灭火系统等多种基础设施,含有7x二十四小时严格出入授权控制和7x二十四小时监控录像方法和严格管理规范。对于进入机房维护工作有严格申请要求,而且对访问时间和人数进行了控制,在访问机房过程中,有专员全程陪同。AAA机房区域和其它托管企业机房有独立区域,含有很好隔离方法。对网银平台设备维护工作只能在GDS管理区域进行操作,不能经过远程访问方法进行维护。问题分析:AAA网银系统在机房物理环境和管理方面采取了外包托管给专业服务商方法,而且该服务商在业内拥有较高声誉和很好服务质量,所以在物理环境管理方面基础能够符合要求。但在维护区域网络接入控制上仍有提升空间。80-大部分符合评价结果:提议方法:提议加强对管理区域网络接入控制,预防其它无关人员私自接入到业务网络中。设备安全全部服务器、网络设备、安全设备和存放设备全部托管在GDS机房中,人员机房进出有严格控制,而且有二十四小时监控录像,基础能够确保不会有外来人员对设备进行破坏。全部人员访问,包含外来人员和厂商维护人员全部有专员进行全程陪同,预防外来人员对设备进行意外破坏。全部设备全部是安装在机柜中,机柜要求上锁,全部线路全部是采取顶棚布线方法而且有防护罩对线路进行保护。《网上银行安全策略》中对设备强壮性也进行了要求。全部电子设备均向信誉卓著厂商如SUN,CISCO,IBM等购置,以确保设备本身性能优良。每个关键设备,如WEB服务器等均配置有备份系统。每个关键设备关键元件配置冗余元件,如硬盘均配置有镜像磁盘。问题分析:因为是在专业机房托管服务商处进行管理,而且关键设备全部配置了冗余或备件,所以对于设备安全保护工作基础能够满足现在需要。80-大部分符合评价结果:提议方法:无。介质安全AAA网银系统所使用介质资源关键是用于备份磁带,磁带在做完备份后首先会保留在GDS运维区域保险柜中,定时有专员将磁带转移回企业。《网上银行安全策略》中要求每个备份磁带贴上标签以后仔细保留在安全地方。磁带保管由安全部门负责,全部磁带介质全部将采上海市内取异地存放方法保留。问题分析:对于磁带介质安全保管,AAA采取专员、异地、并使用保险箱进行保留,在很大程度上确保了数据安全,但同城存放使抵御灾难能力不够强。80-大部分符合评价结果:提议方法:网银系统用户数据和交易数据作为AAA最关键信息资产,但靠一份磁带备份极难确保其最大安全性,提议能够采取远距离异地双重备份方法提升数据介质高可用性。网络平台安全网络及边界安全AAA网银系统网络在各个处理步骤上充足考虑了可用性和负载均衡支持,利用服务器群集技术完成HA和LB。网银系统到Internet分别经过电信和网通链路连接,做到了链路备份和负载均衡。系统和Internet之间设置了防火墙,对Internet用户访问系统实施了访问控制,降低了来自Internet威胁。系统在Internet出口处布署了IPS,对来自Internet网络访问行为进行监控和防护。交换机在口令配置、使用协议和服务管理等方面进行了一定安全配置。问题分析:AAA网银系统网络在线路、服务器冗灾方面做得很好,有完善访问控制方法和数据加密方法。但网银系统网络没有为主机、网络设备、安全设备提供统一时钟,确保网银系统时钟统一和正确。统一时钟能够确保各设备日志是同时产生,有利于事后追查对时间定位;缺乏网管系统,在网络管理方面关键使用手工登录管理方法。80-大部分符合评价结果:提议方法:考虑到各类设备较多,管理员对设备管理采取手工方法效率较低,提议引进网管软件。提议网银系统网络建立统一时钟服务,确保主机、设备能够经过配置NTP服务器进行时钟同时。网络系统安全设计边缘路由器和防火墙之间网络地址使用Internet保留私有地址,能够确保从Internet不能够直接访问到路由器对内网络和防火墙对外网口。网银系统各相临网段之间(直连路由)能够相互访问,跨网段(非相临网段)路由不可达。关键主机布署了主机入侵防护产品,能提供攻击防护、终端控制和安全事件监控和审计等功效以确定网银系统多个服务器完整性和策略依从。关键主机布署了一致性管理和漏洞评定产品,关键是确保企业符合严格使用标准,发觉还未安装补丁等系统漏洞并指导用户快速修复,从而避免很多代价昂贵安全问题。布署了日志审计软件,便于安全事件检测和存放,能够帮助安全事件分析和作为追踪事件源依据。问题分析:网上银行安全系统设计遵照了多重保护标准,进行了多层次网络安全保护,在链路层和网络层实施状态包检测,在表示层实施加密传送,在应用层设置专用程序代码、运行应用层审计软件,在应用层之上开启代理服务等;同时对网络进行分段,经过交换器连接各段,把网络分成若干IP子网,各子网经过防火墙连接并控制各子网间访问。80-大部分符合评价结果:提议方法:无网络访问控制网银系统网络划分了合理安全域,包含:Internet区—网银用户所在区域;DMZ区—网银系统WEB服务器、短信网关服务器、证书服务器所在区域;Trusted区—网银系统关键业务区;Intranet区—用户内部网络,网银内部管理柜员以后网段访问内部管理系统;安全管理区—防火墙、日志审计、漏洞扫描等安全管理服务器所在区域。各安全域有明确边界,各安全域之间采取了合理控制方法和安全策略。在防火墙安全规则中严禁来自边缘路由器各端口对内、外层防火墙各端口访问,即使边缘路由器被攻破,也能够预防来自边缘路由器攻击。问题分析:网银系统网络结构合理,总体逻辑清楚,各安全域之间安全策略控制有很好细粒度,防火墙策略变更时遵照《网上银行安全策略》,能够预防防火墙策略变更时不会产生安全策略限制不严情况但没有明确定义常见蠕虫端口进行策略限制。80-大部分符合评价结果:提议方法:定义蠕虫传输端口,增加这些端口Deny策略。网络安全检测分析路由器、交换机和防火墙帐号和密码采取了高强度密码机制,而且启用了加密保护机制,配置了强加密特权密码enablesecret。网络设置了CONSOLE口管理密码控制机制,禁用了SNMP服务。路由器、交换机严禁HTTP服务管理功效,防火墙禁用了外网口远程管理,系统管理登录连续失败4次进行帐号锁定,系统访问超时自动退出等安全方法。网络设备均禁用了无须要系统服务。对网络系统设备配置文件进行了完整备份,由管理员保管。交换机和路由器没有经过访问控制列表做防蠕虫病毒控制、防IP欺骗攻击控制、防DDOS攻击控制等,经过防火墙来完成这方面控制。网络设备更改了默认系统日志配置信息,经过专业日志分析软件(RSAIntrusionLogServer)进行日志搜集和分析。问题分析:网络设备安全进行了比较全方面安全配置,对日志进行专业分析。80-大部分符合评价结果:提议方法:不能完全依靠管理员来完成配置文件备份,提议设置专用网络设备OS和配置文件备份服务器。网络连接AAA网银系统网络在各个处理步骤上充足考虑了可用性和负载均衡支持,利用F5完成了网络层面HA和LB。AAA网银系统网络和Internet经过电信和网通链路联接。网银系统和关键业务服务器经过局域网联结,使用防火墙逻辑隔离。网银系统和柜员、OA等系统联接为DDN,使用使用防火墙逻辑隔离。网络安全管理平台和其它网络之间使用防火墙逻辑隔离。问题分析:AAA网银系统平台端网络均为双链路,能够确保网络连接可靠性,防火墙配置了严格安全策略,能够确保全部网络连接数据通信正当性,同时能够预防蠕虫病毒泛滥,很好地预防了可能提议对网银系统DOS/DDOS攻击。80-大部分符合评价结果:提议方法:明确定义蠕虫传输端口,增加这些端口在防火墙是上Deny策略。网络可用性AAA网银系统网络全为双链路冗于,采取F5-BIG-LTM-6400-4GB-RS做负载均衡和链路备份。网络设备采取心跳线同时用户会话,确保网银系统在做链路切换时对用户透明。经过防火墙完成防蠕虫病毒控制、防IP欺骗攻击控制、防DDOS攻击控制。问题分析:AAA网银用户能够经过电信或网通数据链路访问网银系统,网银系统局域网也是双链路到服务器,确保业务不间断服务。80-大部分符合评价结果:提议方法:无。网络设备安全管理和配置CONSOLE口管理含有密码控制机制,远程管理只能经过固定网段登陆,而且设置密码足够强壮。严禁HTTP服务功效,禁用了SNMP服务。防火墙管理方法为SSH和HTTPS,密码设置符合复杂性要求,防火墙策略变更有完整控制机制:提前一周将修改后防火墙规则书面送交安全管理小组;网上银行技术支援小组负责更新规则;防火墙网关自动检验规则文件并统计进改变日志文件中;安全管理员登录系统检验日志文件;假如日志文件经过备份后不再需要,安全管理员定时删除日志文件。网络设备OS和配置文件由设备管理员进行了完全备份。问题分析:网络设备管理基础符合安全性要求,但设备口令为静态口令,存在暴力破解风险。另外网络设备OS和配置没有专用备份服务器。80-大部分符合评价结果:提议方法:提议配置网络设备动态口令认证机制;提议设置专用OS和配置文件备份服务器。操作系统/平台安全帐号安全操作系统帐号被严格限制,对于系统中默认用户和安装应用增加无用帐户采取了锁定或禁用方法,仅新建并保留有限管理帐户(包含root帐户)。当系统上线后,全部用户密码将使用专用密码生成器生成,确保密码安全度,预防被有规律猜解。系统远程管理使用SSH方法登录,禁用了系统telnet服务,确保了登录过程中数据安全性。系统本身对帐户密码长度、复杂度和更换时间进行了限制,同时AAA《网上银行安全策略》中对帐户密码安全设置和管理要求进行了要求。AAA中国网上银行UNIX主机和NT服务器超级用户密码将由AAA中国网上银行技术支援小组和安全管理员共同设置。密码长度不少于8位,前4位由技术支援小组设置和掌握,后4位由安全管理员设置和掌握,全部需要使用超级用户密码操作权限工作全部需要由技术支援小组组员和安全管理员共同输入密码后,由技术支援小组人员进行操作。密码每个月必需更换一次,2个小组组员在更改密码以后分别将自己那部分密码密封,交由CITC经理保留,以备紧急之用。问题分析:操作系统平台帐户和口令管理在制度和落实方面全部做得很具体,对帐户口令长度、复杂度、使用期限和安全保护等方面全部已经完全能够满足需要。100-完全符合评价结果:提议方法:假如能够对root用户远程登录进行控制,并对那些一般用户和以su到root用户权限进行控制话会使增加系统帐号访问安全性。文件系统安全Solaris操作系统使用UFS系统文件格式。系统/etc目录下文件读写权限进行了严格分配,而且当用户登录时使用了安全环境变量设置。包含对用户帐户、密码文件,crontab计划任务文件等关键系统文件修改和访问权限也进行了严格控制,预防被恶意入侵者非法读取或修改。对于安装应用程序,如Oracle文件安装目录访问权限也进行了严格控制。现在并未建立对系统帐号和权限分配定时检验机制。问题分析:因为没有建立对帐号和权限定时检验机制,对于文件权限改变不能立即发觉,假如在维护过程中被不小心修改,或当有恶意入侵者修改了文件权限话就不能立即了解到目前所面临安全威胁。80-大部分符合评价结果:提议方法:提议增加对帐号和权限定时检验机制,制订定时检验,能够采取人工方法检验或工具检验方法进行。网络服务安全操作系统关闭了Telnet远程管理服务,使用SSHv2方法进行远程管理。禁用了系统自带FTP服务,使用愈加安全SFTP服务提供文件传输服务。服务器进行基础加固服务,禁用了系统中多种无用而默认开启网络服务,如SNMP、Sendmail、name、uucp等服务。没有开启rlogin或rsh等远程登录访问访问服务。开启了NTP服务,设置统一NTP服务器确保系统时间统一和正确。禁用了X终端登录。问题分析:目前操作系统对无用网络服务全部已关闭,对于已开启网络服务业全部采取了加密方法传输数据,即能够确保数据安全性,有效降低了开启无用服务带来潜在安全隐患。80-大部分符合评价结果:提议方法:无系统访问控制系统禁用了X终端登录方法,采取SSH方法进行远程管理。对于系统访问登录尝试次数和空闲时间全部进行限制,数次登录失败后会自动断开连接,或空闲时间超时也会自动断开连接。主机没有对访问IP连接进行限制。因为是在封闭小范围内部网络中,不限制访问IP对系统安全影响不大。主机本身没有开启防火墙,全部外来访问控制全部是经过外部专用防火墙进行控制。主机上文件系统对用户访问权限也进行了很好控制,预防其它用户对关键系统文件非法访问。问题分析:采取SSH加密方法对系统进行远程管理能够有效确保数据安全性,使用防火墙也能够有效控制外来对系统非法访问,只是对系统文件访问权限控制要想做到严格控制还是有一定难度。80-大部分符合评价结果:提议方法:提议在系统本身增加对系统访问IP控制,即使现在使用防火墙对外部向内部访问进行了控制,但无法对本网段设备访问进行控制。日志及监控审计操作系统开启了基础日志审计功效,包含统计登录行为、告警、认证、邮件、通知等日志。全部日志统计信息全部会存放在专用日志服务器上,采取统一管理方法确保日志文件安全,并未使用加密方法保留日志。对于日志保留期限尚没有严格要求,现在情况是假如存放空间不足则会依据需要删除过去最早日志文件来释放磁盘空间。为监控可能入侵活动,安全管理员将会天天分析全部防火墙和UNIX服务器上日志文件。同时,中国总部将会分析应用日志报表。管理层将会定时地召开安全会议,一旦发生迹象显著入侵攻击活动,安全管理员将要求召开安全会议。AAA内部稽核部门也会对安全政策实施内部稽核,并向管理层递交稽核汇报。系统缺乏实时监控手段,没有网管、系统管理或SOC等工具帮助监控,只有些人工定时会对系统运行状态进行巡检。问题分析:在日志统计方面能够统计比较具体,而且采取了集中保留方法保障日志文件安全性,预防篡改;对采集到安全日志进行分析能够较早发觉系统安全问题和入侵隐患。没有系统监控设备,无法立即有效了解系统运行状态和安全现实状况,即使采取了人工或手工方法进行填补,但效果并不如使用监控软件显著。60-基础符合评价结果:提议方法:提议建立SOC一类管理工具加强对审计日志立即分析和对系统状态实时监控,既能有效了解目前系统安全状态,也能够及早发觉并预防潜在安全隐患。拒绝服务保护操作系统本身进行了基础抵御拒绝服务攻击配置,使用Solaris安全增强工具。在对外访问方面是经过防火墙进行保护DOS攻击,而且布署了IDS设备立即发觉来自外部网络恶意攻击。不管是WEB服务器还是后台应用和数据库服务器全部是使用双机冗余或2台设备同时提供服务方法,以降低DOS攻击对业务造成影响。问题分析:不管是在系统本身防护方面还是在外部保护方面,对DOS攻击基础防护全部已做到,而且除WEB设备之外全部是在独立内部网络中运行,DOS影响不大,但毕竟对DOS攻击防护是极难确保完全抵御。80-大部分符合评价结果:提议方法:无补丁管理现在AAA网银系统各平台主机操作系统全部是安装最新版本操作系统和应用软件,而且全部补丁也全部是最新。在AAA《网上银行安全策略》中对软件补丁管理做了要求。AAA中国网上银行技术支持小组应立即了解,分析研究各系统软件(包含SunSolaris,ScreenSecureNet,CheckPoint,ITA,NetProwler,Cybercop,OS/400等等)最新相关安全Patch信息和最新版本信息,如有必需立即安装对应软件Patch或进行必需系统软件升级,确保系统无安全漏洞。对于新补丁在已经上线运行主机上通常不会立即安装,只有必需更新补丁才会在进行足够安全和稳定性测试以后,更新到服务器上。问题分析:现在补丁管理策略即使明确了关键工作目标和要求,但具体要求不够具体和具体。而且现在AAA缺乏足够条件对补丁在更新前进行全方面测试。80-大部分符合评价结果:提议方法:因为网银业务是需要提供高可用在线业务,系统中止对业务影响很大,所以提议在更新系统补丁之前一定要做好全方面兼容性和稳定性测试工作。病毒及恶意代码防护AAA网上银行系统所使用服务器系统现在全部是UNIX系统,遭到病毒侵害几率较低,所以服务器本身没有安装防病毒软件。在《网上银行安全策略》中有针对系统病毒控制方面说明,其中没有要求系统安装防病毒软件,但要求使用诺顿检测程序确保服务器上数据完整性。服务器管理方面没有对恶意代码防护要求,在外部网络接入处使用IDS和防火墙对网络中传输病毒和恶意代码进行过滤,预防传输到内网。问题分析:基于网银系统设备全部是布署在有IDS和防火墙隔离单独网络中现实状况,同时使用是UNIX操作系统,病毒对系统危害并不十分严重,因为针对UNIX病毒很少。但现在缺乏对恶意代码监控和防范,恶意代码能够经过人为或借助系统漏洞方法传输到操作系统上,形式更为隐蔽,难于发觉。80-大部分符合评价结果:提议方法:加强对恶意代码监控和防范,能够使用部分智能检测工具或对向系统中传送代码进行严格分析,立即修补系统中存在漏洞,即使对恶意代码防范比较困难,但应尽可能降低恶意代码可能对系统造成威胁。系统备份和恢复AAA《网上银行安全策略》中在系统运行安全部分专门针对备份和恢复方面内容做了要求。必需对程序和数据根据事先要求频率和周期进行足够备份,每个备份磁带贴上标签以后仔细保留在安全地方。全部可能影响到用户服务和内部运作关键数据必需系统地备份下来,以确保在系统失败时能够提供基础服务。备份数据必需保留两个以上拷贝,其中一个应该放在数据中心周围方便出现紧急情况时就近恢复。另外拷贝放在物理上相距较远地方,严禁将全部拷贝放置于同一地点以免灾难发生时损坏全部备份。在《网上银行紧急应变计划》、《中国资讯科技中心操作规程》和《计算机系统备份和恢复管理制度》中指定了具体数据备份计划,内容包含对系统数据备份、对日志备份、对用户数据备份。并针对多种系统故障制订了不一样应对和恢复计划。但现在网银系统缺乏对备份数据验证和恢复性测试,无法确保备份可靠性和有效性。问题分析:在操作系统备份和恢复策略制订和实施方面AAA做还是比较全方面,但缺乏对策略和数据实质可用性测试,所以无法确保当故障发生时能够有效进行恢复。60-基础符合评价结果:提议方法:提议增加对应急计划模拟演练,比如,每十二个月或六个月演练一次,同时加强对备份数据可用性测试,应该定时对备份数据进行有效恢复性测试。数据库系统安全数据库帐号安全数据库帐号密码采取了高强度密码机制(长度、复杂度要求)。数据库DBA密码设置了定时更新策略,降低了DBA密码被暴力破解风险。关闭了数据库无须要默认帐户和空口令帐户,预防无用帐户非法连接请求。修改了数据库默认帐户原始密码。问题分析:数据库平台帐户和口令管理在制度和实施方面全部做得很细致,对帐户口令长度、复杂度、使用期限和安全保护等方面全部能够满足数据库帐号安全要求。80-大部分符合评价结果:提议方法:确保数据库所在操作系统安全性。数据库访问控制AAA数据库有具体权限分配统计,权限分配控制在表访问粒度层面。AAA数据库日常维护使用帐户为特定维护帐号,到对数据库管理只能经过SSH访问数据所在主机来管理,没有配置数据库用户端管理工具。AAA数据库只有一个数据库实体。AAA数据库限制了一般用户对保留用户名和口令数据库连接访问,并限制一般用户对操作轨迹文件访问。在应用开发方面明确要求不许可将用户ID和口令硬编码到数据库链接中,需要进行加密转换到应用程序编码中。问题分析:AAA数据库访问控制做到了面面俱到,符合安全性要求。80-大部分符合评价结果:提议方法:无。存放过程安全AAA网银系统数据库修补了DBMS_EXPORT_EXTENSION存放过程存在PL/SQL注入漏洞,能够预防低权限用户以DBA权限实施任意SQL代码。问题分析:AAA技术人员应亲密重视Oracle存放过程安全问题,预防存放过程出现安全问题。80-大部分符合评价结果:提议方法:立即更新数据库补丁,预防未打补丁出现安全问题。补丁管理数据库为Oracle为最新版本,Oracle补丁也是更新到现在最新版本。在AAA《网上银行安全策略》中对数据库补丁管理做了明确要求。问题分析:依据AAA《网上银行安全策略》要求,AAA中国网上银行技术支持小组会立即了解,分析研究各系统软件(包含SunSolaris,ScreenSecureNet,CheckPoint,ITA,NetProwler,Cybercop,OS/400,Oracle等等)最新相关安全Patch信息和最新版本信息,如有必需立即安装对应软件Patch或进行必需系统软件升级,确保系统无安全漏洞。80-大部分符合评价结果:提议方法:建立数据库补丁测试步骤,确保补丁对网上银行系统兼容性和可用性。建立数据库补丁加载步骤,一旦厂商公布安全补丁并经过测试对系统无影响后,立即进入补丁加载步骤。系统备份和恢复AAA网银系统使用STK磁带机进行数据备份,每七天一次全备份。使用磁带这种离线备份方法,能够充足确保数据备份安全性。依据设计要求,定时对备份数据进行恢复性测试,确保数据可用性和完整性。在《网上银行紧急应变计划》、《中国资讯科技中心操作规程》和《计算机系统备份和恢复管理制度》中指定了具体数据备份计划,内容包含对系统数据备份、对日志备份、对用户数据备份。并针对多种系统故障制订了不一样应对和恢复计划。问题分析:AAA网银系统备份方法能够充足确保备份数据安全性和可恢复性;但不能实现数据完全恢复,备份自动化程度低,应考虑在数据全备份基础是增加增量备份备份策略,条件许可情况下能够考虑异地灾备系统。60-基础符合评价结果:提议方法:布署专业备份软件设备,完善数据增量备份、差分备份等备份策略。布署磁带库这类离线存放介质,使备份系统自动化,确保数据完全恢复。日志及监控审计在操作系统层面开启了数据库软件日志统计和审计功效。在数据库层面日志功效有:开启了操作日志功效;统计多种身份帐户登录日志;开启TNS监听器日志统计。AAA网银系统有专用日志服务器长久保留数据库日志。使用专业日志审计软件进行数据库日志监控和审计。问题分析:日志统计完整,并有专业日志审计软件,但日志数据保留时间没有明确要求。80-大部分符合评价结果:提议方法:完善日志数据保留时间安全管理策略,使安全事件追溯做到有据可查。应用系统安全身份判别AAA网银系统在用户身份判别方面采取了多个安全控制手段,预防被她人盗用。唯一身份认证:经过唯一用户昵称、唯一用户手机号和唯一证书表示用户身份,在系统活动过程中,代表用户身份会话ID也是唯一。网银安全问题:安全答案,提供了除密码之外又一身份认证安全手段。手机动态密码验证:,网上银行平台将产生随机动态密码,并将此动态密码发送到用户签约手机号上并用户在相关敏感交易页面输入正确手机动态密码,交易才能完成。U-KEY证书:每次使用U-KEY证书进行署名时,U-KEY全部将提醒输入U-KEY密码,从而阻止了U-KEY被窃造成证书私钥泄露可能。使用证书用户采取CA中心颁发数字证书作为身份证实,经过网银安全代理服务器进入到网银系统环境来。对于证书申请步骤,AAA也制订了较为完善步骤策略确保申请过程安全可靠。问题分析:AAA网银系统在用户身份判别方面控制做很具体,不管在身份认证还是证书申请步骤,不管是技术方面控制还是管理步骤上要求全部能够满足目前网上银行交易业务在身份判别方面安全要求。100-完全符合评价结果:提议方法:无。访问控制AAA网银系统采取了多个手段对用户登录系统进行了访问控制。预防多人登录:网上银行系统针严禁多人用同一用户昵称同时登录,确保了交易数据唯一性。安全代理服务:AAA网上银行系统采取安全代理服务方法,在用户端和AAA网上银行服务器间建立一个安全SSL数据通道,只有持有证书用户(包含商户用户和个人签约用户),才能登录到AAA网上银行系统进行交易。网银系统针对不一样用户类型限制了用户登录界面和登录后拥有权限,同时在系统登录页面,会产生图形格式随机附加码,预防暴力破解。应用访问控制:系统只开放提供用户访问接口,而且经过接口只能完成系统提供功效,有效防范黑客请求。用户会话并发控制:网银系统能够控制用户会话并发数目,当会话数量过大时,将采取排队方法进行等候。问题分析:AAA网银系统对用户访问控制做了具体策略和布署,既能确保正常见户访问使用,又能在最大程度上预防用户恶意操作和黑客攻击对系统造成影响,基础满足了安全要求。80-大部分符合评价结果:提议方法:无。交易安全性AAA网银系统,为确保用户交易安全采取了多个保护方法。针对现在已经数次出现假冒银行网站骗取用户账号和密码情况,AAA个人网银中加入网银预留信息,此预留信息是用户登录网银后留下个性化信息,假冒网站无法获取此信息,从而对用户进行了网站身份标示。AAA网上银行安全用户端控件,能有效防治像“网银大盗”等木马程序和黑客病毒盗取AAA网上银行用户敏感信息,保护用户使用AAA网上银行安全。AAA网上银行系统将会经过检测网银用户预留信息是否完善,是否有安全问题和安全答案,电子银行密码是否是简单数字序列,账户是否到柜面签约为更安全手机认证和证书认证方法,实现对用户交易信息安全检测。采取交易署名和验证方法确保交易过程安全,同时建立了完善交易署名和验证步骤。问题分析:AAA网银系统不仅考虑到了,用户端软件安全,同时也考虑到了预防用户登录钓鱼或虚假网站给用户带来损失。而且网银系统经过检验用户信息安全有效性来验证用户身份真实可靠。使用电子署名和证书交易方法,很好确保了交易过程保密性和抗抵赖性。80-大部分符合评价结果:提议方法:无。数据安全性安全代理服务:AAA网上银行系统采取安全代理服务方法,在用户端和AAA网上银行服务器间建立一个安全SSL数据通道。实现用户证书身份认证和数据署名和加密。以最大程度保护交易系统安全。使用证书用户采取CA中心颁发数字证书作为身份证实,经过网银安全代理服务器进入到网银系统环境来。网上银行系统在数据传输过程中,将使用用户唯一私钥进行加密署名。全部使用端到端加密传输方法:用户数据经过F5上SSL模块建立SSL通道实现数据加密;WEB服务器上APACHE配置服务器证书,以F5作为client,一样经过建立F5和Apache之间SSL通道实现数据加密;经过WebLogic9.2提供插件mod_wl_ssl.so布署到Apache中,APP服务器上配置服务器证书,实现WEB和APP之间SSL通道加密;网银应用和NDS应用约定三重DES加密算法和密钥,在APP服务器和NDS应用数据通路中,将账号、取款密码、电子银行密码、姓名、证件类型、证件号等信息加密;经过SSH实现和OALAN数据通道加密。只有APP服务器和数据库服务器之间因为是在同一网段内而且是TrustedZone,没有进行传输数据流加密。系统对全部关键信息(如密码),全部以加密成密文进行存放,预防内部柜员读取关键信息明文。问题分析:AAA网银系统在整个交易步骤中几乎全部采取了加密方法传输数据,尽可能预防数据在传输过程中被监听或破译。同时对于关键用户信息数据也采取了加密方法进行保留,一定程度上降低了数据被破译和窃取风险。80-大部分符合评价结果:提议方法:即使APP服务器和数据库服务器同处于可信任内部网络中,但仍然存在被内部人员获取交易数据风险,提议加强该传输部分加密工作或严格控制职员对该网络接入。密码支持现在AAA电子银行密码采取身份认证方法关键包含:卡号/账号+密码、别名+密码方法。密码强度控制:AAA网上银行中密码中不许可出现用户身份证件、电话号码、生日等常常使用信息。密码输入失败次数控制:在用户登录时,输错若干次(系统可定义)电子银行密码,用户就会被冻结,次日系统自动解冻。手机动态密码验证:,网上银行平台将产生随机动态密码,并将此动态密码发送到用户签约手机号上并用户在相关敏感交易页面输入正确手机动态密码,交易才能完成。U-KEY证书:每次使用U-KEY证书进行署名时,U-KEY全部将提醒输入U-KEY密码,从而阻止了U-KEY被窃造成证书私钥泄露可能。网银安全问题:AAA个人网银经过网银安全问题和安全答案,提供了除密码之外又一身份认证安全手段,安全问题和答案认证方法更难以被破解,不过便利性也有部分程度下降。问题分析:AAA网银系统对于用户密码控制做比较完善,除一般密码验证外,还支持手机密码、U-KEY、提醒问题等方法,从多个角度控制登录密码验证安全性,一定程度上降低了用户登录信息被窃取所产生安全风险。80-大部分符合评价结果:提议方法:无。异常处理网银系统内部代码对于发生错误有专门处理模块预防出现错误和回显报错信息。对于无法处理错误也会预防回显报错信息。转账时间戳:针对中国多家网上银行曾经出现过因为用户误操作造成反复提交转账交易请求问题,AAA个人网银设计了转账时间戳这一安全手段,经过反复提交交易,时间戳一定相同这一原理预防用户误操作造成反复提交转账请求。指定时间服务器,而且全部网上银行相关服务器将以此时间服务器时间为准,各系统间经过约定协议获取时间服务器时间方法,实现各服务器时间统一。预防时间不统一造成异常故障。对于正常信息流,网银系统将正常进行处理,而且以配置文件定义信息数据结构方法,把网银能够接收信息流限制在一个约定范围里,对于外界异常信息流,将以抛弃处理,预防外界异常信息流对网银系统造成危害。问题分析:AAA网银系统对部分业务操作中可能产生异常故障采取了部分处理手段和控制方法,但对系统本身运行状态和故障缺乏有效监控和预防,没有对系统本身故障处理应对方法。80-大部分符合评价结果:提议方法:提议加强现在对网银系统本身运行状态监控和对可能出现异常故障处理能力,如,碰到系统进程死掉,系统自动重启或双机切换方法。输入输出正当性在《AAA网银系统总体架构设计》中明确要求对转账类交易付款账号进行交易账户校验,确保用户使用自己账户进行交易、预防用户经过伪造表单方法提交不属于自己账号、预防用户中木马后在不知情情况下被修改交易账户。AAA网上银行系统中,对相关动账交易中包含账户全部会进行账户权限校验,包含校验账户是否有相关交易权限,校验用户是否有操作账户权限等。经过对帐户限额控制,控制用户在进行多种交易时能够使用金额额度。问题分析:AAA网银系统经过对多种帐号有效性确实定,权限控制和额度控制等手段,在一定程度上满足了控制部分输入数据正当性。但系统并未发觉对输出数据正当性控制和要求,这么有可能会对用户或恶意人员泄露关键系统信息或用户信息。60-基础符合评价结果:提议方法:提议在系统中增加对数据数据正当性控制手段,如,系统报错回显,用户查询结果反馈等,应该确保不会出现泄漏系统信息或额外数据结果情况,降低暴露系统漏洞或泄漏用户信息带来安全风险。备份和故障恢复AAA《网上银行安全策略》中在系统运行安全部分专门针对备份和恢复方面内容做了要求。必需对程序和数据根据事先要求频率和周期进行足够备份,每个备份磁带贴上标签以后仔细保留在安全地方。全部可能影响到用户服务和内部运作关键数据必需系统地备份下来,以确保在系统失败时能够提供基础服务。备份数据必需保留两个以上拷贝,其中一个应该放在数据中心周围方便出现紧急情况时就近恢复。另外拷贝放在物理上相距较远地方,严禁将全部拷贝放置于同一地点以免灾难发生时损坏全部备份。在《网上银行紧急应变计划》、《中国资讯科技中心操作

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论