第 1 章 我国金融行业的现状和业务特点
随着加入WTO的临近,金融行业加快了改革和重组的步伐,面对国内外的竞争,各行加大了科技的资金投入,不断完善网络结构,纷纷推出高技术含量的客户服务项目,争取客户,吸收存款,多占市场份额。
因此,争取客户使各金融机构展开了竞争的行动。竞争的加剧使各金融机构各施所能,推出网上银行、手机银行、电子商务、网上证券交易等服务,随着电子商务(E-Commerce)、银行信息化建设(Intranet/Internet/Extranet)、虚拟专用网(VPN)等的兴起,网络改造的逐渐深入,各金融机构内部网络已经形成了一个基于TCP/IP,网络设备多种多样的一个复杂的全国性的复杂的广域网,同时,金融机构内部的网络系统安全也越来越直接的地涉及到生产领域,与经济效益和经济利益也越来越紧密的联系在了一起,金融业务的特殊性和实时性以及保密性又要求不能有任何一点的失误,如何设计一个好的,高效的,经济的,风险最低的安全网络系统已成为亟待解决的大问题。
金融业务由于其覆盖范围广,服务范围极宽,所以具有以下特点:
• 安全性
金融机构是经营货币的特殊企业。其基本性质决定了在办理过程中必须有高度的安全性,而办理过程对客户来说是相对透明的,这就要求银行的网络,系统具有高度的安全性。
• 方便性
随着各种金融业务的放开,各金融机构之间的竞争愈来愈激烈,而能够给客户提供最大方便者,必定会取得胜利,服务快捷正是银行的口号之一,而随着中国市场经济的进一步发展,只有高度的电子化,网络化,才能在这场竞争中立于不败之地。比如各行大力发展的全国电子联行,网上银行服务以及各种中间业务便是如此。
第 2 章 金融业信息安全的威胁
1. 对内部人员的充分信任,特别是对于内部信息科技人员的充分信任,而且没有可靠的管理手段往往是出现内部高科技犯罪的开始。
2. 虽然制定了一系列信息安全规定,但是没有一个科学的评估方法和管理,无法对系统的安全和漏洞进行量化的分析和科学的管理,结果往往是事与愿违。
3. 业务系统操作人员安全管理薄弱,口令系统混乱,安全性差。虽然有加密机,只要能物理的接触到营业终端,就能很容易的实现到主机系统的越权访问。
4. 加密机的黑箱设计,算法的不公开给黑客的远程攻击造成了困难,也使得算法和设计上的缺陷不易被监察,而对有心人来说,也许解密和仿冒并不困难。
5. 分组协议里的闭合用户群并不安全,信任关系可能被黑客利用。
6. 有的同城清算、联行系统可能被攻破和渗透。
7. 应用软件的潜在设计缺陷。
8. 主机系统存在安全漏洞。
由于电子商务的发展,现在不少银行开始将一部分业务逻辑放到Internet上,而且随着新业务发展需要,单人临柜制、金融综合网、网上银行服务、电子支付、金融票据电子化等等,今后几年内将迅速形成一个以开放协议为主流复杂网络应用环境,来自外部和内部的攻击将不断增加.这就对金融系统的安全性提出了更高的要求。
第 3 章 金融业信息安全需求
金融行业在考虑安全过程中主要需要考虑包含贯穿始终的安全策略、安全评估和安全管理;而在技术层面上需要考虑实体的物理安全,网络的基础结构、网络层的安全、操作系统平台的安全、应用平台的安全,以及在此基础之上的应用数据的安全。
上述多个方面,既是一种防护基础,也是相互促进的,同时,也是一个循环递进的工程,需要不断的自我完善和增强,才能够形成一套合理有效的整体安全防护系统。
总体来讲,金融行业业务支撑网的安全需求包括如下几个部分:
• 策略安全,包括安全的范围、等级、公司的政策、标准。
• 安全评估,包括威胁评估、漏洞评估、制度评估。
• 物理安全,包括门禁系统、防静电防磁、防火防盗、多路供电。
• 系统安全,包括系统漏洞扫描、系统加固、系统入侵侦测和响应、主机访问控制、集中认证。
• 网络安全,包括网络漏洞扫描、网络入侵侦测和响应、路由器访问控制列表(ACL)、集中认证、防火墙、VLAN、QoS、路由欺骗、地址欺骗。
• 应用和数据库安全,包括数据库漏洞扫描,数据库安全管理。
• 数据和内容安全,包括网络和网关式病毒扫描服务、VPN加密。
安氏中国能够根据安氏中国在中国金融业多年经验为中国金融业提供信息安全解决方案,将详细分析当前金融界的总体信息安全现状,总体信息安全需求,提出从总体安全策略的建立到完整信息安全体系建立,包括紧急相应制度、队伍建立的所有内容的完整解决方案,成为中国金融业可靠的安全顾问,为中国金融业总体业务安全安全提供坚强的后盾。
第 4 章 解决方案的目标
“需要强调的是,不存在完全可靠的安全措施。但是,必须确保针对这些基础设施的危害具有间断性、暂时性、可管理性和物理隔离性的特点,并且确保这些危害对美国利益的威胁程度最低。” --- 摘自美国《保护网络空间的国家战略》
在网络安全防御和攻击的“角力”过程中,没有永远的胜者。这体现在几个方面:没有完美、永远正确的安全策略;没有万无一失的安全产品;没有永远不犯错误的安全专家;。。。
网络安全的水平体现在:使用经济上得益的投资来控制网络安全威胁在可以忍受的水平,挫败策略规划中的威胁方。
基于上面的出发点,我们设计的整个方案的完整实施将保证客户网络达到以下几个目标:
建立全网的策略、管理、组织和安全技术体系。参照后面的描述,建立起结合实际业务情况和安全需求的策略并通过相应的管理、组织、和技术体系进行落实和跟进。
实现关键业务的6个重要安全属性:机密性(Confidentiality)、完整性(Integrity)、可用性(Availability)、可靠性(Reliability)、认证性(Authenticity)、审计性 (Accountability)。体现在对关键业务和数据的访问、修改、编辑、创建等过程都通过了严格的加密和认证措施,所有关键业务相关的网络活动被记录和审查。
实现关键业务的“全程全网”安全事件可视化(Visualization)。体现在全网关键业务和数据相关的网络事件可以非常直观地可视化回放,保证安全策略没有被违反,有能力进行事后的分析和追查,提供可以“呈堂”的证据。
全网的安全风险处于可管理、可控制状态下。对网络安全风险的不间断的评估和控制措施调整,使得全网的整体安全状况和风险情况以定性或半定量的形式及时展现出来。帮助企业管理层和客户建立信心。
保证全网的“抗打击能力”处于国内领先地位。在网络攻击、自然灾害、灾难、恐怖事件以及其它不可预见的威胁出现时,全网关键业务有能力进行迅速的响应和恢复。帮助自己的客户建立信心,从而提高企业的信誉和效益。
保证全网相关业务活动在网络安全方面的法律法规符合性。在整个企业的技术和商务活动中,都将建立法律法规符合性审核制度,保证企业的商业信誉和利益不受伤害。
第 5 章 解决方案
从前面的分析来看,我们综合目前金融行业面临的所有的风险和问题,主要集中以下三个方面:
缺乏统一的安全规划和安全职责部门,缺乏技术手段,统一的部署安全策略,响应安全事故,控制安全风险。
尽管已经采用了一些安全措施,但是目前安全措施的采用还是严重不足的,存在大量这样、那样的风险和漏洞。
安全管理仍然存在大幅度改进的空间,安全意识培训、安全策略和业务连续性计划都必须逐步完成并实施。
与此相对应的,我们建议针对这三个方面问题采取三种针对性的解决方案:
其一,我们强烈建议建设安全管理中心(SOC),进行统一集中的网络安全管理
其二,建设安全防护体系:从安全产品和服务方面对现有网络和数据的保护进行加强
其三,从管理方面进行策略、组织机构和管理考核制度方面执行安全考虑。
5.1 安全管理中心(SOC)
传统的安全管理方式是将分散在各地、不同种类系统就近分别管理,这样导致安全信息互不相通,安全策略难以保持一致。这种传统的管理运行方式是许许多多安全隐患形成的根源。安全管理中心是针对传统管理方式的一种重大变革。它将关键设备的运行管理权利集中到一起,通过高度密集的管理产品和手段,将分散在各地区、不同业务网络上面的各种安全产品有机的结成一个整体。
我们建议的安全管理中心(SOC)所涉及的安全管理管理范围包括:
• 所有的基于IP的网络和应用系统的安全:包括生产网络本身、中间业务系统、各种核心业务系统以及内部管理信息系统、办公系统等。
• 所有安全产品组成的安全体系的实时管理和监控都应当受到SOC的管理。
• 所有非安全产品的关键应用系统均应该通过一定途径将安全相关信息输送到安全运行中心中,保证及时安全时间的发现、分析和响应。
• 负责协同高层领导,制定和实施企业长期安全目标和策略,并将其分解为中期和短期策略,负责日常安全配置和维护。
5.2 安全产品和服务
虽然金融系统的网络中已经部署了一些网络安全产品,但是这些产品没有形成体系,尚有许多薄弱环节没有覆盖到,不少安全产品没有得到有效利用。为了实现全面的安全目标,需要全面考虑对于安全产品和服务的部署需求,实现“全网”安全的目标。根据上面的分析,我们建议有重点地按照下面的策略来布署安全产品以大幅度提升全网的安全水平,安氏有能力就如下几方面提供全面的技术解决方案:
• 配置(增加)更为先进的防火墙和入侵检测系统,来增强已有的访问控制和审计响应手段;
• 构建节点间的VPN体系,保护在广域网间传输的金融数据的安全;
• 完善的反病毒体系来增强全网的抗病毒和蠕虫攻击能力;
• 布署全网统一的风险评估软件和安全信息库,提升全网的安全审计和风险管理能力;
• 布署集中的认证服务器和相应软件(带有高可靠性冗余设计),来提高全网的认证和访问控制能力;
• 在关键业务和数据网段布署国际先进的事件分析软件,提高对安全事件的分析、定位、追查等能力,提高全网的安全事件可视化水平;
• 在全网范围内布署适当的、基于PKI体系的加密、数字签名和安全认证产品和技术,提高全网关键业务的保密性、完整性、可靠性以及抗抵赖等安全属性
• 在安全运行中心布署集中的安全管理软件,集中监视全网关键设备和安全应用的运行状态和安全事件。
(责任编辑:)