大学和银行

来源:百度文库 编辑:神马文学网 时间:2024/05/02 19:12:36
1、项目背景   xxx银行自正式成立以来,不断扩展银行业务种类和范围,逐渐树立起自己活跃的股份制商业银行形象。顺应 时代和技术的发展,xxx银行决定逐步建立起基于IP技术的业务骨干网,改进目前的网络基础平台,选用国际最先进的网络软硬件产品。保证传统业务和新兴的服务渠道,如网络银行、新一代客户服务中心等业务的稳定、安全、高效的运行。面临新技术、新理念,保证金融贸易顺利实现电子化、自动化、网络化,当然是银行不可回绝的问题。提供面向客户的高质量的金融服务是xxx银行发展的必然趋势。新的发展要求和契机无疑对银行的软硬件设施提出了新的挑战。其中网络的运行情况,尤其是网络安全问题尤其突出。   2、网络概况   xxx银行网络总体是一个银行内部业务系统,采取总行到省行及地市分行的三级网络结构。总行通过帧中继与分行相连,分行与其它地市的分、支行通过DDN专线相连;。   各分行主要通过DDN专线与证券公司、国税局、通信公司、金卡中心、人民银行、外汇管理局、彩票中心相连。同时连接方式还有帧中继、X.25等。   3、系统分析   考察目前全行的网络情况,随着分行数量的不断增加及ATM、信用卡等新业务的开展,网络安全面临挑战。在黑客行动猖獗的今天,广发行原有的网络系统在安全性及运行效率上有待提高,以迎接潜在的网上风险。
 
  由于总行和各分行地理位置上的特点,它们都有与其它网络系统(互联网)接入需求,网络对外连接出口必然成为黑客攻击的主要对象。如何解决关键出口的安全性问题,是网络安全性建设的首要问题。在网络关键出口需要设置防火墙作安全隔离,防止银行内部网络受未授权用户的侵犯是可行的方案。 在网络安全上,防止非法的访问是一方面,而对网络活动施行实时动态的监测,是及时发现非法访问的另一有效途径。网络关键链路和接口要有监控,使出现的问题及时发现及时解决;而定期对网络实施静态扫描也可以发现潜在威胁。   原有的网络系统还存在维护费用高,技术复杂的缺点。因此网络改造要求有先进友好的网络管理软件以降低网络维护费用。   4、安全体系   根据以上对系统威胁的分析,须建立以下安全体系:   防止黑客攻击:防止来自外网黑客的攻击、内部网人员的恶意破坏;   对服务器的安全保护:对网络中WWW服务器、Mail服务器、DNS服务器、代理服务器之外,其他单位的各种服务器必须进行安全保护。通过修改网络操作系统内核的相关参数,增强操作系统内核抵抗各种攻击的自身能力;   对内部非法用户的防范:非法用户从网络内部发起的攻击次数远比外部攻击的成功可能性要大。因此,如何加强对内部用户的安全管理,是确保整个网络安全的关键。对内部用户的安全管理分以下几个方面:   用户身份认证:确信该用户是本网络中的注册用户;   用户权限管理:给用户授权,使其仅拥有与其身份相对应的使用权限。   信息审计与日志记录:对网络的安全信息进行记录和审计,帮助查找不友好的访问。通过对安全日志进行分析,力求查找“黑客”的踪迹,以便发现“黑客”,并找到相关的证据;   病毒防护:提供全方位的病毒防治,包括外部网络病毒的侵入和内部网络病毒的扩散,在工作站、服务器、网络进出口(防火墙本身)进行全面的病毒防治;   入侵检测和告警:对于攻击的实时检测和告警是网络安全中的重要环节。它是在安全事件发生之前,就可以及时预警和采取相应措施制止攻击的有效工具。需求方应该具备这种防护能力;   安全设备的双机热备份:为了保证网络安全、不间断地运行,必须考虑双机热备份的问题;   安全审计:在广域网出口处,使用网络行为监控系统进行网络活动实时监控和内容过滤; 日常漏洞扫描和安全检查:作为日常安全管理和维护的需要,需求方信息中心应该具备一些安全工具,对网络做必要的安全检查和扫描,以便发现漏洞和安全缺陷,并对其进行修补;   网络的安全管理:建立必要的安全管理制度。   5、方案实施   在总行和各分行的广域网出口处安装防火墙和网络行为监控系统,对用户上网行为进行实时监控,同时抵御来自外部网络的攻击;   在总行和各分行的局域网上安装入侵检测系统,检测对服务器的攻击行为,并与防火墙进行联动,及时阻断攻击行为;   建立集中的身份认证系统,对服务器的认证进行集中管理;   在总行建立漏洞扫描系统,定期对整个网络的安全状况进行评估;   建立完整的防病毒系统,在总行进行集中管理。
 daxue 1、项目背景   随着信息化程度的提高,越来越多的学(院)校建了校园网和网站,把校园的介绍、规划、招生、研究成果等发布在网站,让更多的人了解自己的校园,甚至在网上即时进行学 术交流等。在网络信息技术高度发展的今天,xxx大学作为一个高等院校,为了方便学术交流、校友联络、招生报名、研究成果的发布等,建设自己的网站和邮件系统是必须的。在当前的信息互动交流中,电子邮件的应用凭借其快速、灵活的特点,在整个互联网络应用中有着举足轻重的地位。xxx大学提供给师生优质的电子邮件服务,不仅仅可以更好地利用现有网络资源为广大师生服务,还可以充分向海内外树立和宣传xxx大学的品牌形象,同时也方便了校友与母校的联络。   信息化程度的提高,极大地促进了教育事业的发展,但是随之而来的却是信息安全问题。xxx大学校园网以广域网络作为支撑平台,如何保障网络安全成为不可避免的重大问题。在xxx大学校园网中,无论是有意的攻击,还是无意的误操作,都将会给信息系统带来不可估量的损失。攻击者可以窃听网络上的信息、窃取用户的口令和数据库的信息;还可以篡改数据库内容、伪造用户身份、否认自己的签名;更有甚者,攻击者可以删除数据库内容、摧毁网络节点、释放计算机病毒等等。内部工作人员能较多地接触内部信息,工作中的任何不小心都可能给信息安全带来危险。这些都使信息安全问题越来越复杂。   面对计算机网络中的种种安全威胁,必须采取有力的措施来保证安全。无论是在局域网还是在广域网中,网络的安全措施应是能全方位地杜绝各种不同的威胁和脆弱性,这样才能确保网络信息的保密性、完整性和可用性。在xxx大学校园网中,应防患于未然,一旦出了事,亡羊补牢,恐怕为时已晚。根据网络安全监测软件的实际测试情况显示,一个没有安全防护措施的大型网络,其安全漏洞可达1500个左右。目前的网络中虽然采用一些安全产品,有一套安全制度,但由于各种客观和主观的原因仍然存在种种安全上的问题。同时,由于网络的安全状况随着时间变化而变化,因此在作全网安全考虑时,除了合理的使用和配置各种安全软件、硬件产品以外,日常的检测和后续的服务也越来越受到重视。
2、网络简况
  根据校园网拓扑图,xxx大学通过10M的VPN线路与下面的八个分校连接,通过10M的专线连接到Internet网络上。   在xxx大学的网络系统中,网络设备产品类型包括路由器、防火墙、核心交换机、工作组交换机、以太网卡等,服务器平台主要为TurboLinux,工作站系统平台有:Win95/98/Me/XP/2000 Professional/NT Workstation等,主要的服务器为:Powermail邮件服务器、Oracle数据库服务器、Apache互联网服务器、Pro FTP文件传输服务器等等。   根据xxx大学本部服务器部署拓扑图,本部网络的服务器分成两个部分,一部分是对外提供服务的WEB服务器群、DNS服务器和邮件服务器,另一部分是对内提供服务的教学服务器、数据库服务器、代理服务器等。对外提供服务的服务器接到了到CNCNet的防火墙的非军事化区,而对内提供服务的服务器直接接到了主干交换机上。   xxx大学校园网的财务专网,是通过网通提供的虚拟专网连接起来的一个单独的广域网络,它通过财务信息发布服务器与整个校园网建立联系。   3、系统分析   xxx大学校园网络在规划时,已考虑到了安全方面的问题,也采取了一些措施来保障网络的安全,如使用防火墙、MPLS虚拟专用网等等。但是,这些安全措施是不完备的。   (1) 校园网只考虑了对外服务器的安全性,对内服务器则是暴露在内部交换机上,随时可能受到来自内部用户的扫描、窥探和攻击;
  (2) 整个网络没有采取防病毒措施,如果病毒扩散,将会迅速蔓延到整个网络,后果不堪设想;
  (3) 在目前只有CNCNet出口的情况下,所有的服务器都接到一台防火墙的DMZ上,从系统效率来看,这样是不合适的,如果将来接到了CerNet上,可以考虑将一部分业务如邮件移到CerNet出口处的防火墙的DMZ区上。
  根据安全评估和检测的结果,发现有以下问题:
  (4) 首先,整个网络的结构复杂,服务器繁多,网络管理员没有合适的工具及时对整个网络的安全状况及时做出评估,无法防患于未然;
  (5) 其次,我们在对各服务器进行扫描的时候发现,有些服务器打开了多余的服务,攻击者可以通过它们威胁服务器的安全;
  (6) 最后,有些服务程序本身存在漏洞,这些漏洞可以通过升级服务程序或者对服务器进行设置进行弥补。
  因此,我们不仅要采用新的安全设备和技术手段来加固现有的网络系统,而且还要使用专业的安全服务对现有的服务器进行安全改造,全方位提高网络的安全性
4、方案实施
  我们综合采用防火墙、入侵检测、内容过滤和安全评估技术,建立xxx大学校园网安全系统框架:   (1) 建立完整可行的网络安全、网络管理策略与技术组织措施;
  (2) 利用防火墙将内部网络、对外服务器网络和外网进行有效隔离,避免与外部网络直接通信;
  (3) 利用防火墙建立网络各主机和对外服务器的安全保护措施,保证系统安全;
  (4) 利用防火墙对网上服务请求内容进行控制,使非法访问在到达主机前被拒绝;利用防火墙加强合法用户的访问认证,同时在不影响用户正常访问的基础上将用户的访问权限控制在最低限度内;
  (5) 利用防火墙全面监视对公开服务器的访问,及时发现和阻止非法操作;
  (6) 利用防火墙及各服务器上的审计记录,形成一个完善的审计体系,在策略之后建立第二条防线;
  (7) 在本部和各分校,利用入侵检测系统,监测对内,对外服务器的访问;
  (8) 在本部和各分校,利用入侵检测系统,对服务请求内容进行控制,使非法访问在到达主机前被阻断;
  (9) 在本部使用入侵检测系统的控制台,对各分校的探测器进行统一管理;
  (10) 在Internet出口处,使用NetHawk网络行为监控系统进行网络活动实时监控和内容过滤;
  (11) 在本部部署RJ-iTop网络隐患扫描系统,定期对整个网络的安全状况进行评估,及时弥补出现的漏洞;
  (12) 使用安全加固手段对现有服务器进行安全配置,保障服务器本身的安全性;
  (13) 加强网络安全管理,提高校园网系统全体人员的网络安全意识和防范技术。

 
文章转载自网管之家:http://www.bitscn.com/network/protect/200607/47074.html