某人民银行内联网防火墙安全子系统建设方案.docx
《某人民银行内联网防火墙安全子系统建设方案.docx》由会员分享,可在线阅读,更多相关《某人民银行内联网防火墙安全子系统建设方案.docx(104页珍藏版)》请在课桌文档上搜索。
1、某人民银行内联网防火墙安全子系统建设方案某人民银行内联网防火墙安全子系统方案方正数码有限公司2001年9月1 北大方正集团、方正数码公司简介82 人民银行内联网结构分析112.1 人民银行内联网整体情况112.2 人民银行内联网网络结构112.3 人民银行内联网支撑的应用系统122.4 人民银行系统平台133 人民银行内联网安全分析143.1 人民银行内联网安全现状分析143.2 人民银行内联网安全风险分析143.2.1 要紧应用服务的安全风险153.2.2 网络中要紧系统的安全风险163.2.3 数据库系统安全分析163.2.4 UniX系统的安全分析173.2.5 WindowsNT系统的
2、安全分析183.2.6 管理系统的安全风险193.2.7 业务网络的安全风险194 方正数码防火墙解决方案204.1 本方案设计的原则与目标204.2 防火墙选型214.4 防火墙功能设置及安全策略234.4.1 完善的访问操纵234.4.2 内置入侵检测(IDS)244.4.3 代理服务254.4.4 NAT地址转换254.4.5 日志系统及系统报警254.4.6 带宽分配,流量管理264.4.7 集中管理264.4.8 预制模板264.4.9 H.323支持274.4.10 系统升级274.4.11 双机备份274.4.12 防火墙方案特点275 人民银行内联网防火墙安全需求及方案参照说明
3、295.1 人民银行内联网防火墙基本要求295.2 人民银行内联网防火墙功能要求315.2.1 必备功能315.2.2 增强功能345.3 防火墙性能345.4 防火墙管理366 人民银行内联网安全管理建议376.1 整体思路376.2 集中管理,统一规划376.4 明确责任技术培训386.5 动态监控专家咨询397 人民银行内联网防火墙安全系统实施方案407.1 合同签订阶段的工作实施407.2 发货阶段的实施417.3 到货后工作的实施447.4 测试及验收457.4.1 测试及验收描述458 人民银行内联网防火墙系统培训478.1 培训目标478.2 培训艇478.3 培训方式478.4
4、 培训时长478.5 培训地点478.6 培训人数488.7 学员要求489 方正方御防火墙技术支持与服务499.1 方正数码绿色服务体系结构介绍499.2 完善的技术支持与服务519.2.1 售前服务内容529.2.2 售前服务流程539.2.3 售后服务内容549.2.4 售后服务流程559.3 服务方式569.4 服务监督5610 方正方御防火墙成功案例5710.1 鞍山市商业银行应用案例5710.1.1 鞍山市商业银行需求分析5710.1.2 系统安全目的5810.1.3 安全体系结构5810.1.4 安全系统实施5810.2 沈阳建设银行安全应用实例5910.2.1 沈阳建设银行需求
5、分析5910.2.2 系统安全目的6110.2.3 用户安全需求分析6110.2.3.1 安全性6110.2.3.2 高效性6110.2.3.3 可扩展性6210.2.3.4 易用性(管理操纵)6210.2.3.5 完善的服务体制6210.2.4 安全体系结构6210.2.5 安全系统实施6410.3 部分方正方御防火墙客户名单6511 人民银行内联网防火墙安全子系统建设报价6812 方正数码联系方式69附录一:授权服务商名单70附录二:防御防火墙所获证书75附件三:资格证明文件80附录四:方正方御防火墙产品说明85产品概述85系统特点86防火墙功能说明88多种工作模式88包过滤防火墙91高效
6、的过滤91碎片处理功能92防SYNFlood攻击92强大的状态检测功能93轻型/复杂IDS(入侵检测系统)93反端口扫描93能够防范20类1500余种攻击方式94在线升级与实时报警96入侵检测与防火墙的互动97双向NAT97带宽管理与流量统计98代理服务器功能98双机热备99强大的审计功能99基于PKl的高级授权认证99集中管理100实时操纵与日志转存100灵活的配置方式IOl可视化配置101预置包过滤规则集101总结1011北大方正集团、方正数码公司简介北京北大方正集团公司是北京大学创建的高新技术企业。方正集团拥有3个控股的上市公司,方正(控股)有限公司、方正数码有限公司、上海方正延中科技集
7、团股份有限公司,17家独资、合资企业。员工总数约6000人,总资产50亿元,2000年销售规模达101亿元。1997年,方正集团已成为国家120家大型试点企业集团之一,国家首批6家技术创新试点企业之一,国家重点支持的5家PC生产厂家之一。制造科技与文明,是北大方正的一贯宗旨,集团坚持以人为本的宗旨,以创新为先导,产、学、研结合,不断以优质产品与技术服务于社会。方正数码有限公司(EC-FOUnderCo.,Ltd.)是从事进展互联网应用技术及电子商务的软件技术公司。其业务专注于互联网安全产品及网络安全服务等领域,是互联网时代的软件技术公司。方正数码借助技术、研发方面的优势,借鉴世界上最先进的管理
8、运作经验,定位于电子商务赋能者(e-commerceenabler),用不断创新的技术与优质的服务给予客户新经济时代可持续进展的能力,帮助政府、行业、企业、网站、电子商务的运营者运用先进技术与高效管理手段在互联网时代健康进展,取得成功。客户:企业、政府、军队、行业仃仃信息安全防火墙系列 整体解决方案 实验体系地理空间企业/政府信息信息化电子金融传统GlS应用LBl物流管理LBl资源管理位置服务LBSEAP策略顾问 系统集成 项目管理 网站建设B2B清算资金实时划拨 代理服务 企业银行方正数码有限公司的业务围绕在互联网安全技术应用、网络安全服务及网络安全知识管理等要紧领域,在技术开发、应用解决方
9、案与运营服务方面为用户提供先进的网络安全产品与技术。为此方正数码推出SHARKS互联网安全解决方案。SHARKS解决方窠是在深入的研究后,提出的一套基于中国国情、全部自主开发、具有领先优势的解决方案。它是一套整体的集群平台,能够解决企业最为关切的安全性、高可靠性、可扩展性与易于远程管理的问题。目前这套方窠已经得到国家有关部门的大力支持,被国家经贸委列为国家创新计划项目之一,还得到了国家“863”计划的确信与支持。方正方御防火墙是SHARKS安全解决方案中的要紧安全产品之一。方正方御防火墙凭借其特殊的技术优势,在保证系统自身的安全性的同时又保证了其运行效率。方正方御防火墙中还融入了入侵检测技术,
10、能够有效地防范攻击企图的试探;另外利用先进的In技术,方正方御防火墙能够有效滤除著名的DDoS攻击,正是这种攻击曾迫使包含美国雅虎在内的若干世界最大的网站停止服务。除防火墙之外,方正数码有限公司还向用户提供VPN、安全扫描系统、入侵检测系统(IDS)等安全产品及方案,从多层次、多角度、全方位保护用户的网络。在立足于自主开发外,方正数码公司还与众多国际、国内知名的安全公司保持着良好的合作关系,集成国内外最优秀的安全产品,为用户的安全建设保驾护航。2人民银行内联网结构分析2.1 人民银行内联网整体情况某人民银行内联网是以总行为中心、各个分支区域为基础,覆盖某人民银行全国各部门、各层次分支机构,基于
11、TCP/IP协议体系的计算机信息服务网络;是某人民银行应用系统的基础网络平台。目前整个系统已网络实现到地市,系统运行着某人民银行多种应用系统。其中,这些系统通过与全国各商业银行与其他金融机构的互联网络,实现信息交换与共享。2.2 人民银行内联网网络结构某人民银行内联网由广域网与各级机构局域网构成。某人民银行内联网要紧连接由两个部分构成:一是某人民银行自己的纵向连网,连接某人民银行各级机构;一是某人民银行与其他商业银行的横向连网,实现金融系统之间数据通信。某人民银行内联网建立在CNFN的Framerelay网络之上,使用独立的地址空间与域名系统。广域网使用Framerelay技术。全国网络以总行
12、为根节点,形成树形结构,各叶节点是某人民银行各级机构内部的局域网络,是广域网的信息源与终点,同时也是连接各商业银行的起点。人民银行内联网整体结构遵循网络设计三级原则,分成骨干网(核心层)、省域网(交换层)、区域网(访问层)。 骨干网由总行、分行营业管理部、省会城市中心支行等节点构成; 省域网由省会城市中心支行与省域内各地市中心支行等节点构成; 区域网由地市中心支行与所辖的县支行等节点构成。同时,某人民银行在总行、省(市)、地(市)三个层次上与各个商业银行与其他金融机构进行互连(系统总体机构如下)某人民银行同商业银行及其他金融机构互连某人民银行纵向连网同时,网络系统中的网络设备以路由器、交换机为
13、主。骨干网上运行OSPF路由协议。2.3 人民银行内联网支撑的应用系统某人民银行内联网上已经或者马上运行的要紧应用服务系统包含: 政务与办公自动化系统; 业务处理系统; 管理信息系统; 决策支持系统; 多媒体应用与会议电视系统; 信息咨询服务系统; 外汇应用系统;2.4 人民银行系统平台某人民银行目前系统平台要紧使用 WindowNT系统; Unix系统; 数据库系统;局域工作站工作站)(jjg网-一,人民银行内联网):厂上级人民银行/机构CJ堂手下级人民银行 机构同城商业银行IT一/ 同城网、空有关政府机构I甘I同城商业银行n机关3 Lo外联外联机关L_J IS二服务器I务器23人民银行内联
14、网安全分析3.1 人民银行内联网安全现状分析某人民银行内联网骨干网有独立的PVC,IP地址与域名系统。广域网基本满足涉密网保密条件。某人民银行与其他商业银行与金融机构连接目前没有采取网络安全措施,为了防范来自外部网络(其他商业银行与金融机构)安全威胁迫切需要进行人民银行内联网防火墙系统基础建设,保障内部网络安全。3.2 人民银行内联网安全风险分析当前,人民银行的系统与外部非信任网络系统之间缺乏完善的安全保护体系。某人民银行内联网各个叶节点网络结构如下:第制文件信贷数据库内部Web服务器I服务器服务器服务器服务器人民甲J印耳与3.2.1 要紧应用服务的安全风险应用服务系统中各个叶节点有各类应用服
15、务,这些应用服务提供给人民银行各级分行或者商业银行使用。不能防止未经验证的操作人员利用应用系统的脆弱性来攻击应用系统,使得系统数据丢失、数据更换、获得非法数据等。而某人民银行的这些应用系统是某人民银行内联网中最重要的构成部分。DNS服务DNS是网络正常运作的基本元素,它们是由运行专门的或者操作系统提供的服务的Unix或者NT主机构成。这些系统很容易成为外部网络攻击的目标或者跳板。对DNS的攻击通常是对其他远程主机进行攻击做准备,如篡改域名解析记录以欺骗被攻击的系统,或者通过获取DNS的区域文件而得到进一步入侵的重要信息。著名的域名服务系统BIND就存在众多的能够被入侵者利用的漏洞。某人民银行对
16、外各类应用,特别是基于URL的应用依靠于DNS系统,DNS的安全性也是网络安全关注的焦点。E-Mail由于邮件服务器软件的众多广为人知的安全漏洞,邮件服务器成为进行远程攻击的首选目标之一。如利用公共的邮件服务器进行的邮件欺骗或者邮件炸弹的中转站或者引擎;利用sendmail的漏洞直接入侵到邮件服务器的主机等。而某人民银行的内部E-mail系统覆盖面广,因此迫切需要使用防火墙来保护人民银行的内部E-mail系统。WWWFTP一些FTP服务器的缺陷会使服务器很容易被错误的配置,从而导致安全问题,如被匿名用户上载的木马程序,下载系统中的重要信息(如口令文件)并导致最终的入侵。有些服务器版本带有严重的
17、错误,比如能够使任何人获得对包含root在内的任何帐号的访问。3.2.2 网络中要紧系统的安全风险整个系统中网络设备要紧使用路由器设备,有必要分析这些设备的风险。路由器是某人民银行内联网的核心部件,路由器的安全将直接影响整个网络的安全。下面列举了一些路由器所存在的要紧安全风险: 路由器缺省情况下只使用简单的口令验证用户身份,同时远程TELNET登录时以明文传输口令。一旦口令泄密路由器将失去所有的保护能力。 路由器口令的弱点是没有计数器功能,因此每个人都能够不限次数的尝试登录口令,在口令字典等工具的帮助下很容易破解登录口令。 每个管理员都可能使用相同的口令,因此,路由器关于谁曾经作过什么修改,系
18、统没有跟踪审计的能力。 路由器实现的某些动态路由协议存在一定的安全漏洞,有可能被恶意的攻击者利用来破坏网络的路由设置,达到破坏网络或者为攻击做准备的目的。针对这种情况,务必采取措施,有效防止非法对网络设备访问。 TCP/IP风险:系统使用TCP/IP协议进行通信,而由于TCP/IP协议中存在固有的漏洞,比如:针对TCP序号的攻击,TCP会话劫持,TCPSYN攻击等。同时系统的DNS使用UDP协议,由于UDP协议是非面向连接的协议,对系统中的DNS等有关应用带来安全风险。3.2.3 数据库系统安全分析数据库系统是存储重要信息的场所并担负着管理这些数据信息的任务。数据库的安全问题,在数据库技术诞生
19、之后就一直存在,并随着数据库技术的进展而不断深化。不法份子利用已有的或者者更加先进的技术手段通常对数据库进行伪造数据库中的数据、损坏数据库、窃取数据库中的数据。如何保证与加强数据库系统的安全性与保密性关于网络的正常、安全运行至关重要。3.2.4 UIliX系统的安全分析UNIX系统安全具有如下特征: 操作系统可靠性:它用于保证系统的完整性,系统处于保护模式下,通过硬件与软件保证系统操作可靠性。 访问操纵:同意通过改变用户安全级别、访问权限,具有统一的访问操纵表。 对象可用:当对象不需要时应该立即清除。 个人身份标识与认证:它要紧为了确定身份,如用户登陆时使用扩展的DES算法对口令进行加密。 审
20、计:它要求对使用身份标识与认证的机制,文件的创建,修改,系统管理的所有操作与其他有关安全事件进行记录,以便系统管理员进行安全跟踪。 往来文件系统:UNIX系统提供了分布式文件系统(DFS)的网络安全。将网络与外部网络相连接,会使您的网络遭受潜在的服务中断、未经授权的入侵与相当大的破坏。比如下面的一些安全隐患: “拒绝服务”攻击(DenialofServiceAttacks):这些攻击禁止系统向顾客提供服务,使顾客不能得到某种服务。比如,攻击可能使用大而无用的流量充斥网络,导致无法向顾客提供服务。最通常的情况是这种攻击可能毁坏系统或者者只是让系统在向顾客提供服务时慢的出奇。 缓冲区溢出攻击(BU
21、fferOverrunExploits):其中包含利用软件的弱点将任意数据添加进某个程序中,从而在它以根的身份运行时,有可能给予剥削者对您的系统的根访问权。这也可能导致某种“拒绝服务”攻击。 窃听与重放攻击(SnoOPingandReplayAttacks):窃听攻击涉及某个对网络上的两台机器之间的通讯流进行侦听的入侵者。通讯流可能包含使用telnet、rlogin或者ftp时来回传递的未加密的口令。这有可能造成某个未经授权的个人非法进入您的网络或者看到机密数据。 IP欺骗(IPSpoofing):基于IP欺骗的攻击涉及对计算机未经授权的访问。通过侦听网络通讯流,入侵者找到受信任主机的一个IP
22、地址,然后发送消息时指示该消息来自受信任主机。 内部泄密(InternaIExposure):绝大多数网络非法进入皆起因于某个心怀恶意或者对现状不满的现任或者前任雇员滥用对信息的访问权或者非法闯入您的网络。针对Unix系统存在的诸多风险,应该采取相应的安全措施。务必对这些风险加以操纵。针对这个部分的安全操纵能够采取特殊的安全策略,同时利用有关的软件对系统进行配置、监控。制定全面的访问操纵计划、策略。3.2.5 WindowsNT系统的安全分析WindowsNT的安全机制的基础是所有的资源与操作都受到选择访问操纵的保护,能够为同一目录的不一致文件设置不一致的权限。这是NT的文件系统的最大特点。N
23、T的安全机制不是外加的,而是建立在操作系统内部的,能够通过一定的设置使文件与其他资源免受在存放的计算机上工作的用户与通过网络接触资源的用户的威胁(破坏、非法的编辑等)。安全机制甚至包含基本的系统功能,比如设置系统时钟。对用户帐号、用户权限及资源权限的合理组合,能够有效地保证安全性。通过一系列的管理工具,与对用户帐号、口令的管理,对文件、数据授权访问,执行动作的限制,与对事件的审核能够使WindowsNT达到C2级安全。在网络中,有三种方式能够访问NT服务器:(1)通过用户帐号、密码、用户组方式登录到服务器上,在服务器同意的权限内对资源进行访问、操作。这种方式的可操纵性较强,能够针对不一致的用户
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 某人 银行 联网 防火墙 安全 子系统 建设 方案

链接地址:https://www.desk33.com/p-1038001.html