中信登方案总体设计0527.docx

上传人:b****2 文档编号:2039657 上传时间:2022-10-26 格式:DOCX 页数:7 大小:376.33KB
下载 相关 举报
中信登方案总体设计0527.docx_第1页
第1页 / 共7页
中信登方案总体设计0527.docx_第2页
第2页 / 共7页
中信登方案总体设计0527.docx_第3页
第3页 / 共7页
中信登方案总体设计0527.docx_第4页
第4页 / 共7页
中信登方案总体设计0527.docx_第5页
第5页 / 共7页
点击查看更多>>
下载资源
资源描述

中信登方案总体设计0527.docx

《中信登方案总体设计0527.docx》由会员分享,可在线阅读,更多相关《中信登方案总体设计0527.docx(7页珍藏版)》请在冰豆网上搜索。

中信登方案总体设计0527.docx

中信登方案总体设计0527

中国信托登记有限责任公司

信息系统

网络拓扑和规划说明

恒生电子

第一章项目概述

项目背景

第二章网络整体设计概要4

整体架构设计遵循原则………设计理念网络安全设计要点数据中心设计要点区域划分

・・・・・・•・

4

4

整体网络结构图

第三章设计重要意义(实现需求目标)7

链路负载(负载均衡)

网络攻击及入侵(入侵防御系统防护)入侵检测

事件监控

流量分析

防病毒

安全区域划分和隔离(防火墙)

反病毒

内容过滤

NAT

日志

VPN网关(SSLVPN)

安全

加密算法有效性

访问权限最小化

数据库审计(数据脖安全审计)

运维安全管控(堡垒机)

统一运维

“、网络基础监控11

**

*#

**

10

10

10

10

10

 

第一章项目概述

1.1、项目背景

中国信托登记有限责任公司(以下简称''中国信登”)是经过国务院批准设立的,由银监会管理的专业信托服务机构,是全国唯一一家经银监会授权开展全国信托产品登记及流通转让等服务的非银行金融机构。

中国信登设立后主要从事以下几个方面的业务:

信托产品信息、受益权信息及其变动情况的登记;信托受益权账户的设立和管理;信托产品的发行、交易、结算、信息披露;与信托登记有关的信息查询,咨询和培训服务以及银监会批准的其他业务。

第二章网络整体设计概要

2.1、整体架构设计遵循原则

2.2、设计理念

>整体架构以科学、安全、适用、绿色节能为原则进行规划和设计;

>网络架构依据可靠性、安全性、可互连性、可扩充性、可兼容性,并考虑未来系统的发展与变迁,易于扩展、升级和维护等原则设计;

>安全设计符合二级等保相关安全验收标准,达到数据传输安全、网络系统所连接的设备安全,做到有攻击信息中断阻隔、恶意代码植入等破坏数据安全的攻击行为。

>核心系统远程访问采用加密、高可用集群、冗余控制器存储,避免数据丢失、篡改、窃取等带来的风险。

达到业务不间断运行,高效运营和保护信息资产的安全。

2.3、网络安全设计要点

>采用双线路冗余互为备份提供可持续不间断服务;

>采用异构两级防火墙安全过滤与隔离;

>采用负载链路均衡设备,达到高访问的链路均衡;

>Q0S保证与入侵检测、入侵防御、防止网页篡改等安全;

>核心防火墙拥有抗病毒模块及入侵特征库进行有效防毒病毒入侵,保障核心系统数据安全;

>核心交易系统采用国家相关认证的SSLVPN进行登录认证;

>运维保障,采用通过国家认证运维审计堡垒机;

A数据库采用,安全审计产品,对SQL、访问行为等进行有效记录和告警或阻断;

2.4、数据中心设计要点

>数据库采用4路高可用X86服务器组成集群;

>存储采用冗余控制器、冗余电源设计,达到高可用性;

>同机房采用高可用X86服务器作为生产库备份,采用0RACEL_DG,对数据进行备份;

>异地采用数据库定时定人定岗进行离线备份,实现核心业务数据同城2份异地1份;

>业务系统服务器采用VMWARE虚拟化组,提高硬件资源高可用、业务横向拓展易部署、避免故障单节点;

>业务系统采用软件负载,提高业务访问体验度,防止单点故障,提高业务访问连续性;

2.5、区域划分

>整个系统分为,核心业务区、核心数据库区、DMZ区、运维管理区、设备管理区、开放仿真测试区、外联区(银监局、信托公司、银行)等VLAN;

>各个区域之间通过防火墙进行主机加端口进行策略限制,所有区域相互访问时通过核心防火墙之间做业务策略精确到主机与端口;

>对业务操作人员在核心防火墙开放对应资源策略,对操作人员分角色、分资源、分账号、分权限进行业务系统运维,堡垒机进行审计;

>办公区通过专线到IDC生产中心机房,同时两端进行防火墙进行限制,开启策略防护,运维人员、业务审核人员均在不同区域,同时业务审核人员主机是专网专用与0A系统是独立隔离,无交叉或者数据交互;

>系统帐号、数据库帐号、堡垒机帐号、网络设备帐号等进行分层级进行授权,角色不同,所维护的帐号也不同,同时密码强制要求定期更改,且长度均有高要求(字母数字特殊字符且超过8位);

>核心数据库采用AB岗位进行授权维护和日常操作,对增删等动作进行

多级审核授权评估后执行;

2.6.整体网络结构图

第三章设计重要意义(实现需求目标)

3.1、链路负载(负载均衡)

避免出现链路单点故障,保证链路接入的高可用性,用户都采用不同运营商的多条链路接入,采用链路负载均衡产品,提高业务系统连续性,同时其中一条链路出现故障时不影响业务对外提供服务,交易不会中断,同时对于后续两地三中心(双活两中心)打下良好的网络架构基础。

3.2、网络攻击及入侵(入侵防御系统防护)

互联时代催生了黑客群体利益的变化,其攻击方式也发生了很大的改变。

溢出攻击、木马、蠕虫、DDOS等传统安全威胁,用户安全意识的逐步提高、关键业务的安全防护措施不断完善,黑客攻击目标趋向于从传统直接攻击服务器转向攻击安全较薄弱的内网客户端,以客户端为跳板再向服务器渗透,保障内网客户端的安全已经成为安全架构设计重点。

当客户遇到互联网的非法攻击和入侵的时候,势必对网上应用和交易系统产生影响,造成访问效率下降、网络拥堵等状况,采用主动式入侵防御系统利用高可靠识别攻击,精确判断入侵及攻击行为并作出相应的反应来解决客户遇到的上述问题。

3.2.1、入侵检测

>NIDS提供实时的入侵检测,通过与防火墙联动、TCPK订ler、发送邮件、日志数据库记录、打印机输出、运行用户自定义命令等方式进行报警及动态防护;

3.2.2、事件监控

>NIDS系统会对网络流量进行监控,对P2P下载、IM即时通讯、网络游戏、在线视频等严重滥用网络资源的事件提供告警和记录;

3.2.3.流量分析

>NIDS对网络进行流量分析,实时统计出当前网络中的各种协议报文

流量;

3.2.4.防病毒

>NIDS可对HTTP、SMTP、POP3、FTP等多种协议类型的近百万种病毒进行查杀,包括木马、蠕虫、宏病毒、脚本病毒等,同时可对多线程并发、深层次压缩文件等进行有效控制和查杀;

3.3,安全区域划分和隔离(防火墙)

客户在数据中心根据不同的安全级别划分出不同的访问区域,不同的区域之间互相访问需要通过安全设备进行隔离,根据不同的安全级别设定策略进行访问控制,通过多种检测机制,发现攻击流量,实时进行阻断,提髙应用

系统的安全性。

两层防火墙架构设计(异构设计.有效阻断攻击)

3.3.1.反病毒

>利用专业的智能感知引擎和不断更新的病毒特征库实现对病毒的检

测和处理;

3.3.2、内容过滤

>支持HTTP、FTP、SMTP、POP3、NFS、SMB、IMAP、RTMPT和FLASH等常见的文件传输协议;

>支持对以上协议传输的常见文档文件内容进行基于关键字的过滤;

>支持对HTTP和FTP的协议內容进行基于关键字的过滤;

3.3.3、NAT

>支持对报文源、目的IP地址和端口进行转换;

>支持将私网IP地址和端口映射为公网IP地址和端口,使內网服务器可以对外提供网络服务;

>支持对多通道协议报文的载荷中协商的IP地址和端口进行自动转换;

3.3.4、日志

>支持流量日志、威胁日志、URL日志、内容日志、邮件过滤日志、操作日志、系统日志、用户活动日志、策略命中日志等多种日志类型供管理员查看,帮助管理员掌握网络事件;

3.4、VPN网关(SSLVPN)

信托公司终端的安全性和易用性,采用SSLVPN的接入方式,通过USBkey硬件证书+PIN码+系统一人一帐号三层认证,方可进入核心预登记系统,同时密码并设置策略定期更改,提高数据系统安全准入访问,满足用户接入数据中心安全。

3.4.1、安全

>端到端的安全防护体系,业内领先加密技术,多种认证方式、主从绑定等特色功能,保证用户身份安全、终端/数据安全、传输安全、应用权限安全和审计安全;

3.4.2、加密算法有效性

>根据不同业务的安全级别,提供AES、3DES、RSA、RC4、MD5及国密SMI、SM2、SM3、SM4等加密算法进行选择,保障数据的安全性;

3.4.3、访问权限最小化

>提供基于URL授权的细粒度访问权限控制,让用户只能访问同一台Web服务器上的有限页面,防止非法接入用户找到SQL注入漏洞页面;同时深信服提供主从账号绑定功能,将SSLVPN与业务系统的帐号做唯一绑定,防止内部用户主越权访问;

3.5、数据库审计(数据库安全审计)

客户在数据中心的建设过程中最重要的就是核心业务系统,它包含了至关重要的应用系统服务器和核心数据,在核心业务系统中一般采用三层部署的标准架构,Web服务器-应用服务器-数据库,Web防火墙对Web服务器进行安全保护,避免针对服务器应用层和源代码风险的攻击,数据库安全审计平台对各类数据库操作,数据表调用和修改的动作进行审计和告警,保证在数量繁多的用户访问数据库的情况下行为能够进行审计。

高效的源头跟踪能力,系统能够针对用户网络环境中出现的指定帐号(比如Root、DBA)、指定应用程序(比如SQLPLUS.PL/SQL),进行随时触发、随时跟踪,减少审计事件过多带来的管理负担。

3.6、运维安全管控(堡垒机)

3.6.1、统一运维

是针对业务环境下的用户运维操作进行控制和审计的合规性管控系统。

它通过对自然人身份以及资源、资源账号的集中管理建立''自然人一资源一资源账号”对应关系,实现自然人对资源的统一授权,同时,对授权人员的运维操作进行记录、分析、展现,以帮助內控工作事前规划预防、事中实时监控、违规行为响应、事后合规报告、事故追琮回放,加强内部业务操作行为监管、避免核心资产(服务器、网络设备、安全设备等)损失、保障业务系统的正常运营。

3.6.2、网络基础监控

网络运维监控,采用第三方软件进行部署,运维人员通过监控平台掌握硬件运行情况,同时故障节点出现时,会通过邮件方式提醒运维人员。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > PPT模板

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1