网上银行安全评估报告系统平台安全评估结果样本.docx
- 文档编号:1350082
- 上传时间:2023-04-30
- 格式:DOCX
- 页数:35
- 大小:35.14KB
网上银行安全评估报告系统平台安全评估结果样本.docx
《网上银行安全评估报告系统平台安全评估结果样本.docx》由会员分享,可在线阅读,更多相关《网上银行安全评估报告系统平台安全评估结果样本.docx(35页珍藏版)》请在冰点文库上搜索。
网上银行安全评估报告系统平台安全评估结果样本
第十一章系统平台安全评定结果
11.1系统平台安全评定结果汇总和分析
首先分别从物理环境安全、网络平台安全、操作系统/平台安全、数据库系统安全、应用系统安全五个方面进行评定,然后综合各部分评定结果形成网上银行系统平台安全评定结果,具体评定结果见下表:
评价内容
评价结果
权重
加权值
结果值
结果描述
物理环境安全
物理环境
80
大部分符合
20%
16
设备安全
80
大部分符合
40%
32
介质安全
80
大部分符合
40%
32
物理环境安全权重及综合评价
10%
80
网络平台安全
网络及边界安全
80
大部分符合
30%
24
网络系统安全设计
80
大部分符合
10%
8
网络访问控制
80
大部分符合
10%
8
网络安全检测分析
80
大部分符合
10%
8
网络连接
80
大部分符合
10%
8
网络可用性
80
大部分符合
10%
8
网络设备安全管理和配置
80
大部分符合
20%
16
网络平台安全权重及综合评价
10%
80
操作系统/平台安全
帐号安全
100
完全符合
20%
20
文件系统安全
80
大部分符合
10%
8
网络服务安全
80
大部分符合
10%
8
系统访问控制
80
大部分符合
10%
8
日志及监控审计
60
基础符合
10%
6
拒绝服务保护
80
大部分符合
10%
8
补丁管理
80
大部分符合
10%
8
病毒及恶意代码防护
80
大部分符合
10%
8
系统备份和恢复
60
基础符合
10%
6
操作系统/平台安全权重及综合评价
20%
80
数据库系统安全
数据库帐号安全
80
大部分符合
30%
24
数据库访问控制
80
大部分符合
20%
16
存放过程安全
80
大部分符合
10%
8
补丁管理
80
大部分符合
10%
8
系统备份和恢复
60
基础符合
20%
12
日志及监控审计
80
大部分符合
10%
8
数据库系统安全权重及综合评价
20%
76
应用系统安全
身份判别
100
完全符合
10%
10
访问控制
80
大部分符合
10%
8
交易安全性
80
大部分符合
10%
8
数据安全性
80
大部分符合
10%
8
密码支持
80
大部分符合
10%
8
异常处理
80
大部分符合
10%
8
输入输出正当性
60
基础符合
10%
6
备份和故障恢复
60
基础符合
10%
6
安全审计
80
大部分符合
5%
8
资源利用
80
大部分符合
5%
8
安全管理
80
大部分符合
10%
8
应用系统安全权重及综合评价
40%
72
综合评价结果
76
经过网上银行系统平台安全评定结果,AAA网上银行系统在物理环境安全、网络平台安全、操作系统安全、数据库系统安全和应用系统安全多个方面全部有比很好设计、计划和实现。
好方面关键表现在以下多个方面:
1)运行维护方面:
建立了完整日志及审计机制,日志搜集和定时审计对网络安全问题发觉和追查全部相关键意义。
在网银系统Internet入口布署了IDS,能够立即监测流量突发事件和事件源头。
现在网络管理关键使用加密SSH和HTTPS,加密数据传输对嗅探攻击相对安全。
网上银行技术支持小组立即了解、分析研究各系统软件(包含SunSolaris,ScreenSecureNet,CheckPoint,ITA,NetProwler,Cybercop,OS/400等等)最新相关安全Patch信息和最新版本信息,如有必需立即安装对应软件Patch或进行必需系统软件升级,确保系统无安全漏洞。
网络设备OS和配置文件有管理员备份和保管。
2)网络设备安全方面:
网络设备有统一安全配置规范。
比如:
IOS版本版本生机到高版本,设备口令加密存放,停止无用服务等。
网络设备管理制度和实施符合安全性要求。
3)安全域划分方面:
划分了合理安全域,Internet区、DMZ区、Trusted区、Intranet区、安全管理区。
4)网络安全控制方面:
网上银行在线路、服务器冗灾方面做得很好,有完善访问控制方法和数据加密方法。
系统设计遵照了多重保护标准,进行了多层次网络安全保护,在链路层和网络层实施状态包检测,在表示层实施加密传送,在应用层设置专用程序代码、运行应用层审计软件,在应用层之上开启代理服务等。
网上银行网络进行分段,经过交换器连接各段,把网络分成若干IP子网,各子网经过防火墙连接并控制各子网间访问。
5)安全管理方面:
机房物理环境和管理方面为专业机房托管服务商提供。
安全管理策略建立方面做得比较具体,从识别安全风险到制订控制框架全部考虑很全方面,而且针对各业务步骤、操作和管理步骤全部制订了具体控制方法和要求。
不足之处关键表现在以下多个方面:
1)机房管理区域网络接入控制不够严格,其它无关人员可能私自接入到业务网络中。
2)网上银行系统网络没有建立统一时钟服务,不能确保主机、设备时钟同时,在日志分析中会有很多困扰。
3)网上银行系统设备基础为静态密码,所以面临着暴力破解危险。
4)没有布署专业备份软件和磁带库设备,不能完善数据增量备份、差分备份等,备份系统自动化程度低。
提议近期关键从以下多个方面进行改善:
1)严格限制机房管理区域网络接入控制,严格实施AAA银行《计算机系统管理内控制度》中“机房管理”规范。
2)建立NTP统一时钟服务,确保主机、设备能够经过配置NTP服务器进行时钟同时,能够帮助安全事件分析和作为追踪事件源依据。
3)提议配置动态口令认证机制,降低设备口令被暴力破解风险。
4)提议布署专业备份软件设备,完善数据增量备份、差分备份等备份策略。
布署磁带库这类离线存放介质,使备份系统自动化,确保数据完全恢复。
11.2系统平台安全评定结果具体描述
11.2.1物理环境安全
11.2.1.1物理环境
1)AAA网银系统平台运行环境在万国数据(GDS)机房内托管,GDS机房环境是根据国家A类机房标准进行建设,在防火、防潮、防静电、防盗、电源安全等方面全部能够满足国家A类机房标准。
2)在《AAA中国网上银行系统安全策略》和《中国资讯科技中心操作规程》中明确制订了对生产环境和机房物理环境安全要求。
3)数据中心作为存放银行全部电子设备和业务数据地点,必需含有足够抵御自然灾难能力。
4)为预防火灾,机房大楼内安装有烟雾探测器和灭火系统。
5)因为电子设备对环境温度要求比较高,机房内配置双重冷暖空调,确保环境温度在18-24摄氏度左右。
6)机房内配置两台不间断稳压电源,确保系统在断电状态下继续工作二十四小时以上。
7)机房内安装有视频监视系统,经过CCTV监控机房入口和机房内不一样区域,一旦发觉异常活动立即报警。
8)GDS万国数据中心能够提供符合国家标准机房环境,包含符合灾难备份标准机房选址、含有高抗震指标、高承重提升地板物理建筑,含有多路专线供电线路、长延时冗余UPS系统、备用发电机组、专业精密空调系统和气体灭火系统等多种基础设施,含有7x二十四小时严格出入授权控制和7x二十四小时监控录像方法和严格管理规范。
9)对于进入机房维护工作有严格申请要求,而且对访问时间和人数进行了控制,在访问机房过程中,有专员全程陪同。
10)AAA机房区域和其它托管企业机房有独立区域,含有很好隔离方法。
11)对网银平台设备维护工作只能在GDS管理区域进行操作,不能经过远程访问方法进行维护。
问题分析:
AAA网银系统在机房物理环境和管理方面采取了外包托管给专业服务商方法,而且该服务商在业内拥有较高声誉和很好服务质量,所以在物理环境管理方面基础能够符合要求。
但在维护区域网络接入控制上仍有提升空间。
80-大部分符合
评价结果:
提议方法:
提议加强对管理区域网络接入控制,预防其它无关人员私自接入到业务网络中。
11.2.1.2设备安全
1)全部服务器、网络设备、安全设备和存放设备全部托管在GDS机房中,人员机房进出有严格控制,而且有二十四小时监控录像,基础能够确保不会有外来人员对设备进行破坏。
2)全部人员访问,包含外来人员和厂商维护人员全部有专员进行全程陪同,预防外来人员对设备进行意外破坏。
3)全部设备全部是安装在机柜中,机柜要求上锁,全部线路全部是采取顶棚布线方法而且有防护罩对线路进行保护。
4)《网上银行安全策略》中对设备强壮性也进行了要求。
5)全部电子设备均向信誉卓著厂商如SUN,CISCO,IBM等购置,以确保设备本身性能优良。
6)每个关键设备,如WEB服务器等均配置有备份系统。
7)每个关键设备关键元件配置冗余元件,如硬盘均配置有镜像磁盘。
问题分析:
因为是在专业机房托管服务商处进行管理,而且关键设备全部配置了冗余或备件,所以对于设备安全保护工作基础能够满足现在需要。
80-大部分符合
评价结果:
提议方法:
无。
11.2.1.3介质安全
1)AAA网银系统所使用介质资源关键是用于备份磁带,磁带在做完备份后首先会保留在GDS运维区域保险柜中,定时有专员将磁带转移回企业。
2)《网上银行安全策略》中要求每个备份磁带贴上标签以后仔细保留在安全地方。
3)磁带保管由安全部门负责,全部磁带介质全部将采上海市内取异地存放方法保留。
问题分析:
对于磁带介质安全保管,AAA采取专员、异地、并使用保险箱进行保留,在很大程度上确保了数据安全,但同城存放使抵御灾难能力不够强。
80-大部分符合
评价结果:
提议方法:
1)网银系统用户数据和交易数据作为AAA最关键信息资产,但靠一份磁带备份极难确保其最大安全性,提议能够采取远距离异地双重备份方法提升数据介质高可用性。
11.2.2网络平台安全
11.2.2.1网络及边界安全
1)AAA网银系统网络在各个处理步骤上充足考虑了可用性和负载均衡支持,利用服务器群集技术完成HA和LB。
2)网银系统到Internet分别经过电信和网通链路连接,做到了链路备份和负载均衡。
3)系统和Internet之间设置了防火墙,对Internet用户访问系统实施了访问控制,降低了来自Internet威胁。
4)系统在Internet出口处布署了IPS,对来自Internet网络访问行为进行监控和防护。
5)交换机在口令配置、使用协议和服务管理等方面进行了一定安全配置。
问题分析:
AAA网银系统网络在线路、服务器冗灾方面做得很好,有完善访问控制方法和数据加密方法。
但网银系统网络没有为主机、网络设备、安全设备提供统一时钟,确保网银系统时钟统一和正确。
统一时钟能够确保各设备日志是同时产生,有利于事后追查对时间定位;缺乏网管系统,在网络管理方面关键使用手工登录管理方法。
80-大部分符合
评价结果:
提议方法:
●考虑到各类设备较多,管理员对设备管理采取手工方法效率较低,提议引进网管软件。
●提议网银系统网络建立统一时钟服务,确保主机、设备能够经过配置NTP服务器进行时钟同时。
11.2.2.2网络系统安全设计
1)边缘路由器和防火墙之间网络地址使用Internet保留私有地址,能够确保从Internet不能够直接访问到路由器对内网络和防火墙对外网口。
2)网银系统各相临网段之间(直连路由)能够相互访问,跨网段(非相临网段)路由不可达。
3)关键主机布署了主机入侵防护产品,能提供攻击防护、终端控制和安全事件监控和审计等功效以确定网银系统多个服务器完整性和策略依从。
4)关键主机布署了一致性管理和漏洞评定产品,关键是确保企业符合严格使用标准,发觉还未安装补丁等系统漏洞并指导用户快速修复,从而避免很多代价昂贵安全问题。
5)布署了日志审计软件,便于安全事件检测和存放,能够帮助安全事件分析和作为追踪事件源依据。
问题分析:
网上银行安全系统设计遵照了多重保护标准,进行了多层次网络安全保护,在链路层和网络层实施状态包检测,在表示层实施加密传送,在应用层设置专用程序代码、运行应用层审计软件,在应用层之上开启代理服务等;同时对网络进行分段,经过交换器连接各段,把网络分成若干IP子网,各子网经过防火墙连接并控制各子网间访问。
80-大部分符合
评价结果:
提议方法:
无
11.2.2.3网络访问控制
1)网银系统网络划分了合理安全域,包含:
●Internet区—网银用户所在区域;
●DMZ区—网银系统WEB服务器、短信网关服务器、证书服务器所在区域;
●Trusted区—网银系统关键业务区;
●Intranet区—用户内部网络,网银内部管理柜员以后网段访问内部管理系统;
●安全管理区—防火墙、日志审计、漏洞扫描等安全管理服务器所在区域。
2)各安全域有明确边界,各安全域之间采取了合理控制方法和安全策略。
3)在防火墙安全规则中严禁来自边缘路由器各端口对内、外层防火墙各端口访问,即使边缘路由器被攻破,也能够预防来自边缘路由器攻击。
问题分析:
网银系统网络结构合理,总体逻辑清楚,各安全域之间安全策略控制有很好细粒度,防火墙策略变更时遵照《网上银行安全策略》,能够预防防火墙策略变更时不会产生安全策略限制不严情况但没有明确定义常见蠕虫端口进行策略限制。
80-大部分符合
评价结果:
提议方法:
定义蠕虫传输端口,增加这些端口Deny策略。
11.2.2.4网络安全检测分析
1)路由器、交换机和防火墙帐号和密码采取了高强度密码机制,而且启用了加密保护机制,配置了强加密特权密码enablesecret。
2)网络设置了CONSOLE口管理密码控制机制,禁用了SNMP服务。
3)路由器、交换机严禁HTTP服务管理功效,防火墙禁用了外网口远程管理,系统管理登录连续失败4次进行帐号锁定,系统访问超时自动退出等安全方法。
4)网络设备均禁用了无须要系统服务。
5)对网络系统设备配置文件进行了完整备份,由管理员保管。
6)交换机和路由器没有经过访问控制列表做防蠕虫病毒控制、防IP欺骗攻击控制、防DDOS攻击控制等,经过防火墙来完成这方面控制。
7)网络设备更改了默认系统日志配置信息,经过专业日志分析软件(RSAIntrusionLogServer)进行日志搜集和分析。
问题分析:
网络设备安全进行了比较全方面安全配置,对日志进行专业分析。
80-大部分符合
评价结果:
提议方法:
不能完全依靠管理员来完成配置文件备份,提议设置专用网络设备OS和配置文件备份服务器。
11.2.2.5网络连接
1)AAA网银系统网络在各个处理步骤上充足考虑了可用性和负载均衡支持,利用F5完成了网络层面HA和LB。
2)AAA网银系统网络和Internet经过电信和网通链路联接。
3)网银系统和关键业务服务器经过局域网联结,使用防火墙逻辑隔离。
4)网银系统和柜员、OA等系统联接为DDN,使用使用防火墙逻辑隔离。
5)网络安全管理平台和其它网络之间使用防火墙逻辑隔离。
问题分析:
AAA网银系统平台端网络均为双链路,能够确保网络连接可靠性,防火墙配置了严格安全策略,能够确保全部网络连接数据通信正当性,同时能够预防蠕虫病毒泛滥,很好地预防了可能提议对网银系统DOS/DDOS攻击。
80-大部分符合
评价结果:
提议方法:
明确定义蠕虫传输端口,增加这些端口在防火墙是上Deny策略。
11.2.2.6网络可用性
1)AAA网银系统网络全为双链路冗于,采取F5-BIG-LTM-6400-4GB-RS做负载均衡和链路备份。
2)网络设备采取心跳线同时用户会话,确保网银系统在做链路切换时对用户透明。
3)经过防火墙完成防蠕虫病毒控制、防IP欺骗攻击控制、防DDOS攻击控制。
问题分析:
AAA网银用户能够经过电信或网通数据链路访问网银系统,网银系统局域网也是双链路到服务器,确保业务不间断服务。
80-大部分符合
评价结果:
提议方法:
无。
11.2.2.7网络设备安全管理和配置
1)CONSOLE口管理含有密码控制机制,远程管理只能经过固定网段登陆,而且设置密码足够强壮。
2)严禁HTTP服务功效,禁用了SNMP服务。
3)防火墙管理方法为SSH和HTTPS,密码设置符合复杂性要求,防火墙策略变更有完整控制机制:
●提前一周将修改后防火墙规则书面送交安全管理小组;
●网上银行技术支援小组负责更新规则;
●防火墙网关自动检验规则文件并统计进改变日志文件中;
●安全管理员登录系统检验日志文件;
●假如日志文件经过备份后不再需要,安全管理员定时删除日志文件。
4)网络设备OS和配置文件由设备管理员进行了完全备份。
问题分析:
网络设备管理基础符合安全性要求,但设备口令为静态口令,存在暴力破解风险。
另外网络设备OS和配置没有专用备份服务器。
80-大部分符合
评价结果:
提议方法:
●提议配置网络设备动态口令认证机制;
●提议设置专用OS和配置文件备份服务器。
11.2.3操作系统/平台安全
11.2.3.1帐号安全
1)操作系统帐号被严格限制,对于系统中默认用户和安装应用增加无用帐户采取了锁定或禁用方法,仅新建并保留有限管理帐户(包含root帐户)。
2)当系统上线后,全部用户密码将使用专用密码生成器生成,确保密码安全度,预防被有规律猜解。
3)系统远程管理使用SSH方法登录,禁用了系统telnet服务,确保了登录过程中数据安全性。
4)系统本身对帐户密码长度、复杂度和更换时间进行了限制,同时AAA《网上银行安全策略》中对帐户密码安全设置和管理要求进行了要求。
5)AAA中国网上银行UNIX主机和NT服务器超级用户密码将由AAA中国网上银行技术支援小组和安全管理员共同设置。
密码长度不少于8位,前4位由技术支援小组设置和掌握,后4位由安全管理员设置和掌握,全部需要使用超级用户密码操作权限工作全部需要由技术支援小组组员和安全管理员共同输入密码后,由技术支援小组人员进行操作。
密码每个月必需更换一次,2个小组组员在更改密码以后分别将自己那部分密码密封,交由CITC经理保留,以备紧急之用。
问题分析:
操作系统平台帐户和口令管理在制度和落实方面全部做得很具体,对帐户口令长度、复杂度、使用期限和安全保护等方面全部已经完全能够满足需要。
100-完全符合
评价结果:
提议方法:
假如能够对root用户远程登录进行控制,并对那些一般用户和以su到root用户权限进行控制话会使增加系统帐号访问安全性。
11.2.3.2文件系统安全
1)Solaris操作系统使用UFS系统文件格式。
2)系统/etc目录下文件读写权限进行了严格分配,而且当用户登录时使用了安全环境变量设置。
3)包含对用户帐户、密码文件,crontab计划任务文件等关键系统文件修改和访问权限也进行了严格控制,预防被恶意入侵者非法读取或修改。
4)对于安装应用程序,如Oracle文件安装目录访问权限也进行了严格控制。
5)现在并未建立对系统帐号和权限分配定时检验机制。
问题分析:
因为没有建立对帐号和权限定时检验机制,对于文件权限改变不能立即发觉,假如在维护过程中被不小心修改,或当有恶意入侵者修改了文件权限话就不能立即了解到目前所面临安全威胁。
80-大部分符合
评价结果:
提议方法:
提议增加对帐号和权限定时检验机制,制订定时检验,能够采取人工方法检验或工具检验方法进行。
11.2.3.3网络服务安全
1)操作系统关闭了Telnet远程管理服务,使用SSHv2方法进行远程管理。
2)禁用了系统自带FTP服务,使用愈加安全SFTP服务提供文件传输服务。
3)服务器进行基础加固服务,禁用了系统中多种无用而默认开启网络服务,如SNMP、Sendmail、name、uucp等服务。
4)没有开启rlogin或rsh等远程登录访问访问服务。
5)开启了NTP服务,设置统一NTP服务器确保系统时间统一和正确。
6)禁用了X终端登录。
问题分析:
目前操作系统对无用网络服务全部已关闭,对于已开启网络服务业全部采取了加密方法传输数据,即能够确保数据安全性,有效降低了开启无用服务带来潜在安全隐患。
80-大部分符合
评价结果:
提议方法:
无
11.2.3.4系统访问控制
1)系统禁用了X终端登录方法,采取SSH方法进行远程管理。
2)对于系统访问登录尝试次数和空闲时间全部进行限制,数次登录失败后会自动断开连接,或空闲时间超时也会自动断开连接。
3)主机没有对访问IP连接进行限制。
因为是在封闭小范围内部网络中,不限制访问IP对系统安全影响不大。
4)主机本身没有开启防火墙,全部外来访问控制全部是经过外部专用防火墙进行控制。
5)主机上文件系统对用户访问权限也进行了很好控制,预防其它用户对关键系统文件非法访问。
问题分析:
采取SSH加密方法对系统进行远程管理能够有效确保数据安全性,使用防火墙也能够有效控制外来对系统非法访问,只是对系统文件访问权限控制要想做到严格控制还是有一定难度。
80-大部分符合
评价结果:
提议方法:
提议在系统本身增加对系统访问IP控制,即使现在使用防火墙对外部向内部访问进行了控制,但无法对本网段设备访问进行控制。
11.2.3.5日志及监控审计
1)操作系统开启了基础日志审计功效,包含统计登录行为、告警、认证、邮件、通知等日志。
2)全部日志统计信息全部会存放在专用日志服务器上,采取统一管理方法确保日志文件安全,并未使用加密方法保留日志。
3)对于日志保留期限尚没有严格要求,现在情况是假如存放空间不足则会依据需要删除过去最早日志文件来释放磁盘空间。
4)为监控可能入侵活动,安全管理员将会天天分析全部防火墙和UNIX服务器上日志文件。
同时,中国总部将会分析应用日志报表。
管理层将会定时地召开安全会议,一旦发生迹象显著入侵攻击活动,安全管理员将要求召开安全会议。
AAA内部稽核部门也会对安全政策实施内部稽核,并向管理层递交稽核汇报。
5)系统缺乏实时监控手段,没有网管、系统管理或SOC等工具帮助监控,只有些人工定时会对系统运行状态进行巡检。
问题分析:
在日志统计方面能够统计比较具体,而且采取了集中保留方法保障日志文件安全性,预防篡改;对采集到安全日志进行分析能够较早发觉系统安全问题和入侵隐患。
没有系统监控设备,无法立即有效了解系统运行状态和安全现实状况,即使采取了人工或手工方法进行填补,但效果并不如使用监控软件显著。
60-基础符合
评价结果:
提议方法:
提议建立SOC一类管理工具加强对审计日志立即分析和对系统状态实时监控,既能有效了解目前系统安全状态,也能够及早发觉并预防潜在安全隐患。
11.2.3.6拒绝服务保护
1)操作系统本身进行了基础抵御拒绝服务攻击配置,使用Solaris安全增强工具。
2)在对外访问方面是经过防火墙进行保护DOS攻击,而且布署了IDS设备立即发觉来自外部网络恶意攻击。
3)不管是WEB服务器还是后台应用和数据库服务器全部是使用双机冗余或2台设备同时提供服务方法,以降低DOS攻击对业务造成影响。
问题分析:
不管是在系统本身防护方面还是在外部保护方面,对DOS攻击基础防护全部已做到,而且除WEB设备之外全部是
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网上银行 安全 评估 报告 系统 平台 结果 样本