解决问题的四步骤.docx

上传人:b****2 文档编号:2328721 上传时间:2022-10-28 格式:DOCX 页数:15 大小:37.41KB
下载 相关 举报
解决问题的四步骤.docx_第1页
第1页 / 共15页
解决问题的四步骤.docx_第2页
第2页 / 共15页
解决问题的四步骤.docx_第3页
第3页 / 共15页
解决问题的四步骤.docx_第4页
第4页 / 共15页
解决问题的四步骤.docx_第5页
第5页 / 共15页
点击查看更多>>
下载资源
资源描述

解决问题的四步骤.docx

《解决问题的四步骤.docx》由会员分享,可在线阅读,更多相关《解决问题的四步骤.docx(15页珍藏版)》请在冰豆网上搜索。

解决问题的四步骤.docx

解决问题的四步骤

1、问题识别 :

►所产生的问题:

多达 4000 万个信用卡账户在一个黑客事件中被

暴露。

(根据加利福尼亚州普莱森顿市的 Javelin

Strategy&Research 公司的首席分析师 James

Van Dyke 说,单从数字角度看,这很可能是最

大的数据安全破坏事件。

其中暴露的账户包括

安 2200 万个维萨卡账户、 1390 万个万事达卡

账户、少量的美国运通卡账户和 Discover 卡账

户。

►产生该问题的原因:

►人员方面:

1、银行和信用卡公司对员工在安

全防范方面的管理和培训不够。

2、银行和信用卡公司内部员工的恶意行为和粗心。

3、由于银行和信用卡公司之前没有经历过这样的

损失,所以导致员工缺乏保护客户数据的财务

动机。

►组织方面:

1、银行和信用卡公司对其处理方的监管不够严密,

金融机构在某种程度上像是放任了其发生破坏

行为,此外它们对安全要求的规定也很模糊。

2、Cardsystems 公司在处理将信用卡资料传给合适

的银行时,本不应该保留客户的数据,但是

Cardsystems 公司存储了成千上万名持卡人的交

易记录,包括姓名、账号、到日期以及安全代码

等。

3、银行和和信用卡公司是有义务确保支付处理方遵

守安全准则的,并且联邦金融机构检查委员会对

这些金融机构是有执法权的,银行哈支付方必须

每隔 36 个月向委员会提交一份 IT 和安全评估报

告,但是,只有当问题或风险出现,必须调查时,

委员会才可以调查支付处理公司。

►技术方面:

维护数据安全的技术较弱而犯罪不断进步的技术

手段。

►该问题所产生的影响:

在 Cardsystems 公司的破坏事件被披露

之后的很短一段时间内,针对万事达客

户的带有机会主义特点的网络钓鱼欺

诈行为也开始猖獗起来。

其方式是:

过电子邮件提供一个连接,使用户根据

提示点击进入,输入用户名和密码,

诱惑他们核实或更新其账户资料。

2、方案实施:

(案例中所考虑的一些解决措施)

►人员方面:

银行和信用卡公司加强了对内部员工的控制,使得

员工不能访问与其工作不相关的文件、应用程序以及

网络的一些区域。

在这个方面,公司可以利用复杂密

码、令牌、智能卡以及生物统计身份认证设备来强化

密码保护,从而建立这些控制。

►组织方面:

银行和信用卡公司开始重视对员工的管理和培训,以

及对客户的教育。

►技术方面:

部署反网络钓鱼软件、使用反网络钓鱼服务和部署多

层次认证系统。

具体在技术方面,将物理磁带的货运

输方式为通过安全告诉的网络传输方式所取代。

►其他方面:

《萨班斯—奥克斯利法案》生效后,上市公司必须保

(法律方面)其经过审计人员确认过的财务记录的准确性。

遵守该

法案,就要证明含有财务报告的个人受到处罚。

数据

安全专家布鲁斯认为,政府应该将这一模式应用于个

数据安全方面,如果公司丢失了一个账户,就应对其

以罚金。

还有一个纽约的民主党参议院建议,让一个

管理身份失窃的办公室将对任何处理敏感个人数据的

组织设立最低安全标准,并且对美欧执行标准的组织

处以罚金。

相关案例分析:

 

某市商业银行网络安全解决方案

 

  某市商业银行经过多年的建设,已经形成比较完善的综合网络,

整体结构是通过广域网连接的二级网络,在二级网络上运行着银行

业务系统、办公自动化系统、代理业务系统等,由于应用系统的复

杂化,网络安全体系的建立和网络安全的全面解决方案更是迫在眉

睫。

  根据某市商业银行网络的实际情况,本方案从以下几个方面来

解决某市商业银行网络的安全隐患。

    Internet 接入安全

    中心生产网络的网络安全

    全网防病毒系统体系

    办公自动化系统的安全

    生产前置机安全

    办公网络与生产网络物理线路共享情况下保证生产网络的

安全

 

  一、 技术安全手段需求分析

  1.1、网络现状

  网络总体结构:

 

图一 网络拓扑结构

 

  目前某市商业银行已经建成了以中心网络为一级网络,支行与

网点为二级网络的生产网络,同时还并行有一套覆盖到办公大楼、

支行、网点的办公自动化系统停可弦?

行系统目前处于筹建阶段,

在图一中办公网部分没有接入商业银行生产网络,虚线表示当办公

自动化需要从生产主机获得帐表信息时,才手工联接两个网络,完

成帐表信息导出之后,手工断开两个网络之间的连接。

在安全方案

中需要在系统部署前统一考虑两个网络连接在一起之后的安全问题。

OA 服务器在部署以后未来可能提供远程移动办公支持,移动用户

通过远程接入 Internet,利用浏览器访问 OA 服务器本身提供的 Web

服务。

OA 服务器本身基于 Lotus Notes 建设。

 

  生产网络是银行网络的最根本应用。

某市商业银行生产网络分

为 3 个大的部分:

  第一部分:

中心生产网络核心包括以 SNA 网络为基础的生产机

系统,以两台 RS9000 作为生产系统,且互相备份。

所有对生产主

机的访问均通过前置机群完成。

  第二部分:

外联单位。

外联单位是主要涉及到商业银行与银联

之间的结算等业务,企业通过各种多样的方式接入商业银行网络,

  第三部分:

支行及网点。

某市商业银行目前有多个网点和支行。

通过 DDN 接入中心网络。

同时采用 PSTN 作为备份线路。

  由于目前办公网络虽然在逻辑上独立于生产网络,但是办公网

络在物理线路上与生产网络共享,因此生产网络需要考虑来自办公

网络的安全威胁。

 

  1.2、办公网络安全技术需求分析

  办公自动化系统是基于 Unix 平台的办公自动化系统,某市商业

银行初步拟定采用 Lotus Notes 作为办公自动化的开发与运行平台,

目标

需求内容

办公自动化服务器自身安

保证办公自动化系统的基础运行

平台 Unix 操作系统的安全

办公自动化系统平台自身

保证办公自动化系统的基础开发

1.

利用 Lotus Notes 自身提供的邮件服务功能,对办公自动化系统的用

户提供内部办公自动化服务,同时利用 Lotus Notes 系统自身提供的

Web 服务功能,由于管理的需要,办公系统要定期从生产主机上提

取数据进行统计分析生成报表。

其中,信贷业务、帐务查询数据要

传往办公网上的服务器,数据在这两个网段上经过加工,供其他系

统查询。

因此,办公网要保持与生产网的连接,同时生产主机也要

为其提供相应的服务。

在办公网上还运行着许多与生产网无关的主

机和工作站,结果造成生产网上的主机暴露于这些主机和工作站的

直接访问之下,从而造成系统的安全隐患。

办公自动化系统的安全技术需求如下:

安全

运行平台 Lotus Notes 系统的安全

办公自动化系统自身安全

保证基于 Lotus Notes 开发的办公

自动化系统本身安全

远程移动办公安全

保证远程移动办公用户能够安全

可靠的使用本系统

3.

防病毒体系

针对办公自动化系统覆盖面广,

终端以 Windows 系统为主体的特

点,需要建立全网统一的防病毒

体系

实时网络入侵检测

对内部办公自动化系统进行分布

式入侵行为的实时检测,并实施

统一集中管理

表一 办公自动化系统的安全需求

 

  1.3、生产网络安全技术需求分析

  某市商业银行生产网络是典型的银行生产系统,以大型 Unix 主

机为核心,采用 SNA 网络;前置机围绕大型 Unix 主机,负责将外

编号

目标

需求内容

生产机的安全

保证生产系统主机的安全

前置机的安全

保证前置机的安全

网络传输安全

保证生产网络传输的安全

系统审计

建立网络安全审计与系统审计机制

实时网络入侵检测

对生产网络进行分布式入侵行为的实

1.

围 IP 网络或其他网络转换到 SNA 网络中。

商业银行与传统银行多

级网络的区别在于某市商业银行生产网络为二级网络,在支行、网

点等的业务连接到中心,必须通过前置机访问中心网络,在支行、

网点不存在二级的前置机直接访问核心网络。

  目前商业银行的生产网络在中心节点与二级节点之间的没有采

用加密传输和认证机制。

  生产网络安全技术需求如下:

 

目标

需求内容

访问控制

保证指定用户访问指定前置机

过滤机制

过滤与前置机业务无关访问

地址转化

保证前置机与外部网络之间彼此隔离

时检测,并实施统一集中管理

 

表二 生产网络安全技术需求表

 

  1.4、网络互联安全

  某市商业银行网络互联安全分为三部分:

  第一部分:

与外部网络的互联安全。

  某市商业银行网络与移动、银联系统、人行、医保和社保、电

信等系统需要进行网络互联,这部分网络互联的需求如下:

表三 与外部网络的互联安全需求

目标

需求内容

保证各自网络的安全边

即办公网络的安全事故不能影响生产

网络的正常运行

保证网络的逻辑隔离

即从办公网络内部不能危害生产网络

保证网络服务质量

即保证生产网络在现有带宽需求中的

服务质量,办公网络的应用带宽需求

不应影响生产网络正常有序工作

  第二部分:

内部办公网与生产网之间的互联安全。

  内部办公网与生产网之间共享物理线路,两个网络物理上彼此

互联,这两个网互联的安全需求如下:

表四 内部办公网与生产网之间互联的安全需求

 

  第三部分:

与公共电话系统的互联安全。

  为了网上银行系统能够满足企业用户的需求,因此网上银行系

统需要与公共电话连接,同时某市商业银行的信息网络建设规划中

包括了通过 Internet 提供网上银行业务,对网上银行系统的互联安全

需求如下:

目标

需求内容

拨号访问路由接入的

访问控制

对匿名用户的访问资源进行控制

网上银行应用服务器

的安全

保证应用服务器运行的操作系统平台

安全

网上银行应用服务系

统的安全

保证应用服务的自身安全

实时网络入侵检测

对针对网上银行前置业务的攻击进行

入侵行为的实时检测,并实施统一集

中管理

表五 网上银行的互联安全需求表

 

  二、 针对安全风险的技术解决手段

  2.1、 防火墙技术

  防火墙可以作为不同网络或网络安全域之间信息的出入口,将

内部网和公众网如 Internet 分开,它能根据企业的安全策略控制出入

网络的信息流,且本身具有较强的抗攻击能力。

在逻辑上,防火墙

是一个分离器,一个限制器,也是一个分析器,有效地监控了内部

网和 Internet 之间的任何活动,保证了内部网络的安全。

  防火墙技术可以有效控制的风险包括:

  利用 Finger 来发掘用户信息

  利用 TCP/IP 指纹识别确定操作系统类型

  利用 Telnet 旗标确定操作系统类型

  利用服务的旗标信息确定服务类型

  用专用工具进行服务类型探测

  对服务器进行端口扫描

  利用 Unix 的 FTP 服务漏洞-SITE EXEC 漏洞

  利用 Unix 的 FTP 服务漏洞-setproctitle()漏洞

  利用 Bind 服务漏洞

  利用 Telnet 服务漏洞

  利用后门与木马

  利用 rpc.mountd 服务漏洞

  利用 sendmail 服务漏洞

  利用 lpd 服务漏洞

  利用 NFS 服务漏洞

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 院校资料

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1