银行系统的安全设计与网络拓扑图

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

目录

1 银行系统的安全设计 1

1.1 非法访问 (1)

1.2 窃取PIN/密钥等敏感数据 (1)

1.3 假冒终端/操作员 (1)

1.4 截获和篡改传输数据 (1)

1.5 网络系统可能面临病毒的侵袭和扩散的威胁 (1)

1.6 其他安全风险 (1)

2 银行系统的网络拓扑图及说明 (2)

3 银行系统的网络安全部署图及说明 (3)

3.1 敏感数据区的保护 (3)

3.2 通迅线路数据加密 (3)

3.3 防火墙自身的保护 (4)

4 系统的网络设备选型及说明 (5)

4.1 核心层交换机 (5)

4.2 汇聚层交换机 (5)

4.3 接入层交换机 (6)

4.4 路由器 (6)

4.5 服务器 (7)

5 安全配置说明 (8)

5.1 防火墙技术 (8)

5.2 网络防病毒体系 (8)

5.3 网络入侵检测技术 (8)

5.4 网络安全审计技术 (9)

5.5 VPN技术 (9)

总结 (10)

一.银行系统的安全设计

银行网络作为一个金融网络系统,由于涉及信息的敏感性自然会成为内部和外部黑客攻击的目标,当前银行面临的主要风险和威胁有:

1.1非法访问:银行网络是一个远程互连的金融网络系统。现有网络系统利用操作系统网络设备进行访问控制,而这些访问控制强度较弱,攻击者可以在任一终端利用现有的大量攻击工具发起攻击;由于整个网络通过公用网络互连同样存在终端进行攻击的可能;另一方面银行开发的很多增值业务、代理业务,存在大量与外界互连的接口这些接口现在没有强的安全保护措施存在外部网络通过这些接口攻击银行,可能造成巨大损失。

1.2窃取PIN/密钥等敏感数据:银行信用卡系统和柜台系统采用的是软件加密的形式保护关键数据,软件加密采用的是公开加密算法(DES),因此安全的关键是对加密密钥的保护,而软件加密最大的安全隐患是无法安全保存加密密钥,程序员可修改程序使其运行得到密钥从而得到主机中敏感数据。

1.3假冒终端/操作员:银行网络中存在大量远程终端通过公网与银行业务前置机相连国内银行以出现多起在传输线路上搭接终端的案例。银行网络同样存在大量类似安全隐患。现有操作员身份识别唯一,但口令的安全性非常弱因此存在大量操作员假冒的安全风险。

1.4截获和篡改传输数据:银行现有网络系统通过公网传输大量的数据没有加密,由于信息量大且采用的是开放的TCP/IP,现有的许多工具可以很容易的截获、分析甚至修改信息,主机系统很容易成为被攻击对象。

1.5网络系统可能面临病毒的侵袭和扩散的威胁:

(1)黑客侵扰类似于网络间谍,但前者没有政治和经济目的,利用自己精通计算机知识,利用他人编程的漏洞,侵入金融信息系统,调阅各种资料,篡改他人的资料,将机密信息在公用网上散发广播等。

(2)计算机病毒是一种依附在各种计算机程序中的一段具有破坏性、能自我繁衍的计算机程序,它通过软盘、终端或其它方式进入计算机系统或计算机网络,引起整个系统或网络紊乱,甚至造成瘫痪。

1.6其他安全风险:主要有系统安全(主要有操作系统、数据库的安全配置)以及系统的安全备份等。

二.银行系统的网络拓扑图及说明

随着信息技术的发展,社会的信息化程度提高了,网络银行、电子银行出现了,整个银行业、金融业都依赖于信息系统。交易网络化、系统化、快速化和货币数字经是当前金融业的特点,这对金融信息系统的安全保密性提出了严格的要求。金融信息系统必须保证金融交易的机密性、完整性、访问控制、鉴别、审计、追踪、可用性、抗抵赖性和可靠性。为了适应金融业的需要,各家银行都投资建网。但是,由于各种因素的制约,网络的安全体系不完善,安全措施不完备,存在严重的安全漏洞和安全隐患。这些安全漏洞和隐患有可能造成中国的金融风暴,给国家带来重大损失,因此必须采取强有力的措施,解决银行网络的安全问题。

银行系统在镇中共有两处营业点,其中一营业点与镇分理处相距1500米,主要有一层楼用于银行办理业务,另一营业点与分理处在一处办公,是二层楼,一层是营业点,二层是分理处,各司其职。

图2-1网络拓扑图

三.银行系统的网络安全部署图及说明

3.1敏感数据区的保护

银行系统内存在许多敏感数区域(如银行业务系统主机等),这些敏感的数据区域要求严格保密,对访问的权限有严格的限制,但所有的主机处于同一个网络系统之内,如不加以控制,这样很容易造成网内及网外的恶意攻击,所以在这些数据区域的出入口要加以严格控制,在这些地方放置防火墙,防火墙执行以下控制功能。

3.1.1对来访数据包进行过滤,只允许验证合法主机数据包通过,禁止一切非授权主机访问。

3.1.2对来访用户进行验证。防上非法用户侵入。

3.1.3运用网络地址转换及应用代理使数据存储区域与业务前端主机隔离,业务前端主机不直接与数据存储区域建立网络连接,所有的数据访问通过防火墙的应用代理完成,以保证数据存储区域的安全。

图3-1敏感数据区保护方案

3.2通迅线路数据加密

在银行的广域网传输系统中,从总行到分行、分行到支行、支行到分理处等,广泛应用到帧中继、X.25、DDN、PSTN等等之类的通用线路,但这些线路大多数都是由通讯公司提供,与许多用户在一套系统上使用他们的业务,由于这些线路都是暴露在公共场所,这样很容易造成数据被盗。传输数据当中如果不进行数据加密,后果可想而知。所以对数据传输加密这是一非常重要的环节。

对网络数据加密大致分为以下几处区域:

3.2.1应用层加密

建立应用层加密,应用程序对外界交换数据时进行数据加密。主要优点是使用方便、网络中数据从源点到终点均得到保护、加密对网络节点透明。缺点是某些信息必须以明文形式传输,容易被分析。此种加密已被广泛应用于各应用程序当中,并有相应的标准。

3.2.2基于网络层的数据加密

在总部到各分行,以及分行到支行建议采用VPN 加密技术进行数据加密。 VPN 是通过标准的加密算法,对传输数据进行加密,在公用网上建立数据传输的加密“隧道”。加密实现是在IP 层,与具体的广域网协议无关,也就是说适应不同的广域网信道(DDN 、X.25、帧中继、PSTN 等)。由于VPN 技术已经拥有标准,因此所有的VPN 产品可以实现互通。

当然,银行可根据自身的需要,可选用专用加密设备进行数据传输加密。

数据加密通道

图3-2利用VPN 技术对数据传输进行加密

3.3防火墙自身的保护

要保护网络安全,防火墙本身要保证安全,由于系统供电、硬件故障等特殊情况的发生,使防火墙系统瘫痪,严重阻碍网络通讯,网络的安全就无法保证,所以要求防求防火墙有冗余措施及足够防攻击的能力。

NetScreen-100

图3-3防火墙双机备份方案

相关文档
最新文档