(一) 网络安全措施
网络系统安全运行的实现必须有一套安全措施和技术手段。
1. 广域网和局域网之间的访问控制
对特定的网段、服务,建立有效的访问控制体系,这样在大多数攻击到达之前就能进行阻止。现在多数路由器的防火墙,和专门的网络防火墙可以基本实现这一目的。防火墙的局限性在于它只能防止经过防火墙的攻击,不能防止内部网络用户直接通过Modem和外界的联系,尤其是从因特网接入商再连接到因特网而形成的潜在攻击。另外,防火墙也不能过滤不良数据(如病毒、后门程序),这些数据、文件传输到内部网络被执行后,很容易形成资料的外泄和损失。
2. 网络安全访问控制
网络安全访问控制的指导思想是将非法用户和网络资源之间相隔离。网络服务虽然越来越多,但运行的系统常常只局限在某部门和某几个部门之中。不同系统的用户能够访问其他系统就存在安全的隐患,采用技术手段控制内部网络的访问是必要的。
网络分段,主要有逻辑分段和物理分段两种模式。
(1) 逻辑分段。是把网络分成若干子网,或采用不同的网段,子网之间的访问通过防火墙、网关控制,形成不同的安全区域。网络金融系统主要包括客户端、客户访问子网、金融业务系统、中间隔离设备和安全认证设备等。
案例
网上银行的安全区域设置
以网上银行为例,从网上银行的内部业务系统到外部的用户访问区域,安全系统设置了两个层次的安全区域进行隔离(见图9-1)。外部用户访问网上银行,将经过三道评估边界,才能与网上银行的处理系统进行数据交换,最大限度地提高了网上银行的安全性。
1. 外部区域
外部区域是网上银行对外的服务界面,一般用户从自己的网络终端,安装网上银行的客户端,或者通过因特网直接登录网银的页面,接受网上银行的服务。网上银行的客户可以访问网上银行的业务系统,但是用户的访问并不是直接进入业务系统,而是经过了安全区域的隔离。这样,网上银行的安全区域形成了第一道评估边界。
图9-1 网上银行安全域的构成
2. 安全区域一
网上银行用户子网,子网服务区提供了用户Web访问服务,其间必须经过第一层次的隔离设备。被定义为不安全的访问在这个隔离层被屏蔽而无法通过,网上银行的业务系统由此可以防备来自外部的直接攻击和入侵。
3. 安全区域二
经过子网的服务请求,将传递至网上银行的业务处理系统。在子网与网上银行业务处理系统之间,又有第二层次的隔离设备,形成第二道评估边界。只有通过安全评估的数据,才会进入业务处理系统进行处理。业务处理服务器负责对这个网上银行的业务数据进行处理,并将处理结果通过用户界面反馈给用户。经过网上银行业务处理系统处理的数据,再通过隔离设备将传递至银行内部处理系统。这里就形成了第三道评估边界。
4. 银行内部系统
银行内部系统是这个银行业务的核心所在。由外部用户提交的业务请求经过了网上银行业务处理系统的处理,其结果必须同步与内部处理系统进行数据交换。而银行内部处理系统与银行的其他业务部门的处理系统也通过一定的隔离设备进行互联,这样,通过不同的业务模式接受银行服务的数据是同步的,否则就会因时序延误而造成事故。由于外部访问的数据是经过了三重安全隔离设备的安全评估,因此可以保证银行内部处理系统的安全性。
(2) 物理分段。就是通过虚拟网络技术将传统的局域网技术发展为面向连接的技术。使用交换器和VLAN技术后,以太网的广播机制实际上转变为点对点的通讯,因此,可以防止大部分的基于网络监听的入侵手段。但是虚拟网交换设备越来越复杂,且基于MAC的VLAN不能防止MAC欺骗。
3. 对集中访问者的鉴别
建立全网通信的身份识别系统,实现用户的统一管理,统一授权,防止未经授权的用户非法使用系统资源。对网络金融用户身份的鉴别方法有很多,常用的方法有密码验证。但许多用户的密码选用不科学,很容易被猜到,因此可用建立弱口令库的方式,对口令事先评估,降低被猜到的概率。还可以采用问答方式、IC卡、个人主体特征鉴别、接入回叫、用户时限等方式提高安全性。
(二) 网络金融的数据安全措施
1. 磁盘阵列
磁盘阵列是指把多个类型、容量、接口甚至品牌一致的专用磁盘或普通硬盘连成一个阵列,使其以更快的速度,准确、安全的方式读写磁盘数据,从而达到数据读取速度和安全性的一种手段。
2. 数据备份
针对网络安全而言,备份包括网络通信运行系统的备份和网络设备、通信线路的备份。网络通信参数、配置的备份应根据网络的重要性制订详细的备份计划,确保故障发生后可快速地恢复运行数据。设备和线路的备份可根据网络运行的故障率准备一定冗余,在网络某部分发生故障时,其他部分可自动启用或迅速切换。网络金融的数据安全尤其重要,用户的交易和致富信息需要通过安全的方法进行备份。网络金融机构的备份要求如下。
(1) 明确需要定期备份的重要业务数据、系统数据等。(www.xing528.com)
(2) 应建立与备份、恢复相关的安全管理制度,对数据的备份方式、备份周期、存储介质和保存期限等方面进行规范。
(3) 应根据数据的重要性和数据对系统运行的影响,制订数据的备份和恢复策略,备份策略需指明备份数据的放置场所、文件命名规则、介质替换频率和数据离站运输的方式等。
(4) 应建立控制数据备份和恢复过程的程序,对备份过程进行记录,所有文件和记录应妥善保存。
(5) 应定期执行恢复程序,检查并测试备份介质的有效性,确保可以在恢复程序规定的时间内完成备份的恢复。
3. 双机容错
双机容错的基本工作原理是服务器间通过软件监控服务器的CPU或应用,并互相不断发出信号。当某服务器发生中断,其他服务器接收不到其发出的信号时,软件的切换功能发生作用,将中断服务器的工作在指定服务器上启动起来,使服务器的工作得以继续,仍然能够正常地向网络系统提供数据和服务,使得系统不至于停顿,保证数据不丢失和系统不停机。
4. NAS解决方案
NAS解决方案通常配置为作为文件服务的设备,由工作站或服务器通过网络协议和应用程序来进行文件访问,大多数NAS链接在工作站客户机和NAS文件共享设备之间进行。这些链接依赖于企业的网络基础设施来正常运行。
5. 数据迁移
由在线存储设备和离线存储设备共同构成一个协调工作的存储系统,该系统在在线存储和离线存储设备间动态的管理数据,使得访问频率高的数据存放于性能较高的在线存储设备中,而访问频率低的数据存放于较为廉价的离线存储设备中。
6. 异地容灾
以异地实时备份为基础的、高效的、可靠的远程数据存储,在各单位的IT系统中,必然有核心部分,通常称之为生产中心,往往给生产中心配备一个备份中心。备份中心是远程的,并且在生产中心的内部已经实施了各种各样的数据保护。不管怎么保护,当火灾、地震这种灾难发生时,一旦生产中心瘫痪备份中心会接管生产中心,继续提供服务。
7. SAN方案
存储区域网(SAN)是一种将磁盘阵列或磁带与相关服务器连接起来的高速专用子网。是一种全新的存储连接方式,是一个专有的、集中管理的、安全的信息基础结构。它可以定义为是以数据存储为中心,SAN允许服务器在共享存储装置的同时仍能高速传送数据。这一方案具有带宽高、可用性高、容错能力强的优点,而且它可以轻松升级,容易管理,有助于改善整个系统的总体成本状况。
8. 数据库加密
对数据库中数据加密是为增强普通关系数据库管理系统的安全性,提供一个安全适用的数据库加密平台,对数据库存储的内容实施有效保护。它通过数据库存储加密等安全方法实现了数据库数据存储保密和完整性要求,使得数据库以密文方式存储并在密态方式下工作,确保了数据安全。
9. 硬盘安全加密
经过安全加密的故障硬盘,硬盘维修商根本无法查看,绝对保证内部数据的安全性。硬盘发生故障更换新硬盘时,全自动智能恢复受损坏的数据,有效防止企业内部数据因硬盘损坏、操作错误而造成的数据丢失。
(三) 数据金融传输安全措施
为保证网络金融数据的安全,须采用数据传输加密、数据完整性鉴别技术和防抵赖技术。
1. 传输加密
一般常用链路加密和端到端加密。前者侧重在链路上而不考虑信源与信宿,对于保密信息通过各线路采用不同的密钥提供安全保护。后者是指信息由发送者加密,然后,作为不可阅读和不可识别的数据通过网络,这些信息一旦到达目的地,将自动重组、解密,成为可读数据。
2. 数据完整性鉴别
采用数据完整性鉴别技术,主要是为了防止信息被篡改和破坏。许多协议已具有完整性鉴别的方法,但对于网络攻击中改变信息包的内容,应采用更有效的技术来进行完整性控制。
3. 防抵赖技术
防抵赖技术包括对源和目的双方的证明。通常采用有数字签名或采用可信的第三方标识等方法。防抵赖技术在另一方面可以有效地防止信息被冒名顶替。
4. 防病毒技术
网络金融同样要采用防病毒手段来防护计算机病毒的侵扰。网络防病毒工作主要包括预防计算机病毒侵入、检测侵入系统的计算机病毒、定位已侵入系统的计算机病毒、防止病毒在系统中的传染、清除系统中已发现的病毒和调查病毒来源。在网络环境中,计算机病毒具有扩散面广、破坏性大、传播性强和针对性强等特点,威胁力和破坏力不可估量。网络防病毒是网络安全性建设中重要的一环。预防病毒技术、检测病毒技术、消除病毒技术应在网络防病毒工作中全面采用。
免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。