freepeople性欧美熟妇, 色戒完整版无删减158分钟hd, 无码精品国产vα在线观看DVD, 丰满少妇伦精品无码专区在线观看,艾栗栗与纹身男宾馆3p50分钟,国产AV片在线观看,黑人与美女高潮,18岁女RAPPERDISSSUBS,国产手机在机看影片

正文內(nèi)容

網(wǎng)上銀行安全評估報告(編輯修改稿)

2024-08-31 04:27 本頁面
 

【文章內(nèi)容簡介】 備緊急之用。問題分析:操作系統(tǒng)平臺的帳戶和口令管理在制度和落實的方面都做得非常詳細,對帳戶口令的長度、復雜度、使用期限和安全保護等方面都已經(jīng)完全能夠滿足需要。100完全符合評價結果:建議措施:如果能夠對root用戶的遠程登錄進行控制,并對那些普通用戶和以su到root用戶的權限進行控制的話會使增加系統(tǒng)帳號訪問的安全性。 文件系統(tǒng)安全1) Solaris操作系統(tǒng)使用UFS系統(tǒng)文件格式。2) 系統(tǒng)的/etc目錄下文件的讀寫權限進行了嚴格分配,并且當用戶登錄時使用了安全的環(huán)境變量設置。3) 包括對用戶帳戶、密碼文件,crontab計劃任務文件等重要系統(tǒng)文件的修改和訪問權限也進行了嚴格的控制,防止被惡意入侵者非法讀取或修改。4) 對于安裝的應用程序,如Oracle的文件安裝目錄的訪問權限也進行了嚴格控制。5) 現(xiàn)在并未建立對系統(tǒng)帳號和權限分配的定期檢查機制。問題分析:由于沒有建立對帳號和權限的定期檢查機制,對于文件權限的改變不能及時的發(fā)現(xiàn),如果在維護的過程中被不小心修改,或當有惡意入侵者修改了文件權限的話就不能及時了解到當前所面臨的安全威脅。80大部分符合評價結果:建議措施:建議增加對帳號和權限的定期檢查機制,制定定期的檢查,可以采取人工方式檢查或工具檢查的方式進行。 網(wǎng)絡服務安全1) 操作系統(tǒng)關閉了Telnet遠程管理服務,使用SSHv2的方式進行遠程管理。2) 禁用了系統(tǒng)自帶的FTP服務,使用更加安全的SFTP服務提供文件傳輸?shù)姆铡?) 服務器進行基本的加固服務,禁用了系統(tǒng)中各種無用而默認開啟的網(wǎng)絡服務,如SNMP、Sendmail、name、uucp等服務。4) 沒有開啟rlogin或rsh等遠程登錄的訪問訪問服務。5) 開啟了NTP服務,設置統(tǒng)一的NTP服務器保證系統(tǒng)時間的統(tǒng)一和準確。6) 禁用了X終端的登錄。問題分析:當前的操作系統(tǒng)對無用的網(wǎng)絡服務都已關閉,對于已開啟的網(wǎng)絡服務業(yè)都采取了加密的方式傳輸數(shù)據(jù),即能夠保證數(shù)據(jù)的安全性,有效的降低了開啟無用服務帶來的潛在安全隱患。80大部分符合評價結果:建議措施:無 系統(tǒng)訪問控制1) 系統(tǒng)禁用了X終端的登錄方式,采用SSH的方式進行遠程管理。2) 對于系統(tǒng)訪問登錄的嘗試次數(shù)和空閑時間都進行限制,多次登錄失敗后會自動斷開連接,或者空閑時間超時也會自動斷開連接。3) 主機沒有對訪問IP的連接進行限制。由于是在封閉的小范圍內(nèi)部網(wǎng)絡中,不限制訪問IP對系統(tǒng)安全的影響不大。4) 主機本身沒有開啟防火墻,所有的外來訪問控制都是通過外部的專用防火墻進行控制。5) 主機上的文件系統(tǒng)對用戶訪問的權限也進行了較好的控制,防止其他用戶對重要系統(tǒng)文件的非法訪問。問題分析:采用SSH的加密方式對系統(tǒng)進行遠程管理可以有效的保證數(shù)據(jù)的安全性,使用防火墻也能夠有效的控制外來的對系統(tǒng)的非法訪問,只是對系統(tǒng)文件訪問的權限控制要想做到嚴格的控制還是有一定的難度。80大部分符合評價結果:建議措施:建議在系統(tǒng)本身增加對系統(tǒng)訪問IP的控制,雖然現(xiàn)在使用防火墻對外部向內(nèi)部的訪問進行了控制,但無法對本網(wǎng)段設備的訪問進行控制。 日志及監(jiān)控審計1) 操作系統(tǒng)開啟了基本的日志審計功能,包括記錄登錄行為、告警、認證、郵件、通知等日志。2) 所有的日志記錄信息都會存儲在專用的日志服務器上,采取統(tǒng)一管理的方式確保日志文件的安全,并未使用加密的方式保存日志。3) 對于日志的保存期限尚沒有嚴格的規(guī)定,現(xiàn)在的情況是如果存儲的空間不足則會根據(jù)需要刪除過去最早的日志文件來釋放磁盤空間。4) 為監(jiān)控可能的入侵活動,安全管理員將會每天分析所有防火墻和UNIX服務器上的日志文件。同時,中國總部將會分析應用日志報表。管理層將會定期地召開安全會議,一旦發(fā)生跡象明顯的入侵攻擊活動,安全管理員將要求召開安全會議。AAA內(nèi)部稽核部門也會對安全政策實施內(nèi)部稽核,并向管理層遞交稽核報告。5) 系統(tǒng)缺少實時監(jiān)控的手段,沒有網(wǎng)管、系統(tǒng)管理或SOC等工具幫助監(jiān)控,只有人工定期會對系統(tǒng)的運行狀態(tài)進行巡檢。問題分析:在日志的記錄方面能夠記錄的比較詳細,并且采取了集中保存的方式保障的日志文件的安全性,防止篡改;對采集到的安全日志進行分析能夠較早的發(fā)現(xiàn)系統(tǒng)的安全問題和入侵隱患。沒有系統(tǒng)監(jiān)控設備,無法及時有效的了解系統(tǒng)的運行狀態(tài)和安全現(xiàn)狀,雖然采取了人工或手工方式進行彌補,但效果并不如使用監(jiān)控軟件明顯。60基本符合評價結果:建議措施:建議建立SOC一類的管理工具加強對審計日志的及時分析和對系統(tǒng)狀態(tài)的實時監(jiān)控,既能有效了解當前系統(tǒng)的安全狀態(tài),也能夠及早的發(fā)現(xiàn)并預防潛在的安全隱患。 拒絕服務保護1) 操作系統(tǒng)本身進行了基本的抵御拒絕服務攻擊的配置,使用Solaris的安全增強工具。2) 在對外訪問方面是通過防火墻進行保護DOS攻擊,并且部署了IDS設備及時發(fā)現(xiàn)來自外部網(wǎng)絡的惡意攻擊。3) 無論是WEB服務器還是后臺應用和數(shù)據(jù)庫服務器都是使用雙機冗余或2臺設備同時提供服務的方式,以降低DOS攻擊對業(yè)務造成的影響。問題分析:無論是在系統(tǒng)本身的防護方面還是在外部的保護方面,對DOS的攻擊基本防護都已做到,并且除WEB設備之外都是在獨立的內(nèi)部網(wǎng)絡中運行,DOS的影響不大,但畢竟對DOS攻擊的防護是很難保證完全抵御的。80大部分符合評價結果:建議措施:無 補丁管理1) 目前AAA網(wǎng)銀系統(tǒng)的各平臺主機操作系統(tǒng)都是安裝的最新版本的操作系統(tǒng)和應用軟件,并且所有的補丁也都是最新的。2) 在AAA《網(wǎng)上銀行安全策略》中對軟件補丁的管理做了要求。3) AAA中國網(wǎng)上銀行技術支持小組應及時了解,分析研究各系統(tǒng)軟件(包括 Sun Solaris, ScreenSecureNet, CheckPoint, ITA, NetProwler, Cybercop, OS/400等等)最新相關安全的Patch信息以及最新版本信息,如有必要及時安裝相應的軟件Patch或者進行必須的系統(tǒng)軟件升級,確保系統(tǒng)無安全漏洞。4) 對于新的補丁在已經(jīng)上線運行的主機上通常不會馬上安裝,只有必須更新的補丁才會在進行足夠的安全和穩(wěn)定性測試之后,更新到服務器上。問題分析:現(xiàn)在的補丁管理策略雖然明確了主要的工作目標和要求,但具體的規(guī)定不夠詳細和具體。并且現(xiàn)在AAA缺少足夠的條件對補丁在更新前進行全面的測試。80大部分符合評價結果:建議措施:由于網(wǎng)銀業(yè)務是需要提供高可用的在線業(yè)務,系統(tǒng)中斷對業(yè)務的影響非常大,所以建議在更新系統(tǒng)補丁之前一定要做好全面的兼容性和穩(wěn)定性測試工作。 病毒及惡意代碼防護1) AAA網(wǎng)上銀行系統(tǒng)所使用的服務器系統(tǒng)現(xiàn)在都是UNIX系統(tǒng),遭到病毒侵害的幾率較低,因此服務器本身沒有安裝防病毒的軟件。2) 在《網(wǎng)上銀行安全策略》中有針對系統(tǒng)病毒控制方面的說明,其中沒有要求系統(tǒng)安裝防病毒軟件,但要求使用諾頓檢測程序確保服務器上數(shù)據(jù)的完整性。3) 服務器管理方面沒有對惡意代碼防護的要求,在外部網(wǎng)絡接入處使用IDS和防火墻對網(wǎng)絡中傳播的病毒和惡意代碼進行過濾,防止傳播到內(nèi)網(wǎng)。問題分析:基于網(wǎng)銀系統(tǒng)設備都是部署在有IDS和防火墻隔離的單獨網(wǎng)絡中的現(xiàn)狀,同時使用的是UNIX操作系統(tǒng),病毒對系統(tǒng)的危害并不十分嚴重,因為針對UNIX病毒的非常少。但現(xiàn)在缺少對惡意代碼的監(jiān)控和防范,惡意代碼可以通過人為或借助系統(tǒng)漏洞的方式傳播到操作系統(tǒng)上,形式更為隱蔽,難于發(fā)現(xiàn)。80大部分符合評價結果:建議措施:加強對惡意代碼的監(jiān)控和防范,可以使用一些智能的檢測工具或對向系統(tǒng)中傳送的代碼進行嚴格的分析,及時修補系統(tǒng)中存在的漏洞,雖然對惡意代碼的防范比較困難,但應盡量降低惡意代碼可能對系統(tǒng)造成的威脅。 系統(tǒng)備份與恢復1) AAA《網(wǎng)上銀行安全策略》中在系統(tǒng)運行安全部分專門針對備份和恢復方面的內(nèi)容做了要求。2) 必須對程序和數(shù)據(jù)按照事先規(guī)定的頻率和周期進行足夠的備份,每個備份磁帶貼上標簽以后仔細保存在安全的地方。3) 所有可能影響到客戶服務和內(nèi)部運作的關鍵數(shù)據(jù)必須系統(tǒng)地備份下來,以保證在系統(tǒng)失敗時能夠提供基本服務。備份數(shù)據(jù)必須保存兩個以上拷貝,其中一個應該放在數(shù)據(jù)中心附近以便出現(xiàn)緊急情況時就近恢復。另外的拷貝放在物理上相距較遠的地方,禁止將所有拷貝放置于同一地點以免災難發(fā)生時損壞所有備份。4) 在《網(wǎng)上銀行緊急應變計劃》、《中國資訊科技中心操作規(guī)程》和《計算機系統(tǒng)備份和恢復管理制度》中指定了詳細的數(shù)據(jù)備份計劃,內(nèi)容包括對系統(tǒng)數(shù)據(jù)的備份、對日志的備份、對用戶數(shù)據(jù)的備份。并針對各種系統(tǒng)故障制定了不同的應對和恢復計劃。5) 但現(xiàn)在網(wǎng)銀系統(tǒng)缺少對備份數(shù)據(jù)的驗證和恢復性測試,無法保證備份的可靠性和有效性。問題分析:在操作系統(tǒng)的備份和恢復的策略制定和執(zhí)行方面AAA做的還是比較全面的,但缺少對策略和數(shù)據(jù)的實質(zhì)可用性測試,因此無法保證當故障發(fā)生時能夠有效的進行恢復。60基本符合評價結果:建議措施:建議增加對應急計劃的模擬演練,例如,每一年或半年演練一次,同時加強對備份數(shù)據(jù)可用性的測試,應當定期對備份數(shù)據(jù)進行有效的恢復性測試。 數(shù)據(jù)庫系統(tǒng)安全 數(shù)據(jù)庫帳號安全1) 數(shù)據(jù)庫帳號密碼采用了高強度的密碼機制(長度、復雜度要求)。2) 數(shù)據(jù)庫DBA的密碼
點擊復制文檔內(nèi)容
范文總結相關推薦
文庫吧 www.dybbs8.com
備案圖片鄂ICP備17016276號-1