宝亮的工程师均有相应产品厂家或国家认可的技术证书,包括信息产业部认证项目经理贰名,CISCO CCIE壹名,CCNP贰名,微软MCSA壹名。每位工程师都具有良好的服务态度,吃苦耐劳,处处为用户着想。
► 概述 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
在新兴的行业背景下,以客户为中心的新一代综合数字业务系统应运而生,同时也将导致电子化建设投入的不断增加,计算机网络规模和应用范围的不断扩大。但是,我们应该注意到,电子化在给 银行带来利益的同时,也给银行带来了新的安全问题,并且,随着业务的发展和技术的革新,这个问题显得越来越紧迫。 针对信息安全的现状和发展趋势,宝亮网智凭借多年信息系统服务经验,提出了动态安全防御体系的概念。动态安全防御体系由安全策略、咨询评估、安全实施、定期审计、运行维护五个模块组成,在安全策略的核心指导下,咨询评估→安全实施→定期审计→运行维护的过程是周而复始的,从而形成动态防御的闭环。
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
► 宝亮网智安全服务体系 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
为了帮助用户来建立动态安全防御体系并维持其良好运转,宝亮网智提供了一系列的安全服务项目和服务手段。以下是宝亮网智的安全服务体系架构图: 以宝亮网智强大的技术核心队伍为依靠,并与动态防御体系的理念相呼应,我们开展了安全咨询、安全集成、安全审计和安全维护四大类服务,同时提供安全培训。各服务子项既可自成体系,也可以多种方式组合,成为一个整体服务包提供。
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
金融行业安全解决方案 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
1、数据中心的安全架构 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
a) 应用需求 银行数据中心的网络是银行的业务核心的基础,其重要性不必赘述。在这一网络体系中,银行的生产应用所运行的网络是需要受到最大程度保护的,以保障其可靠性、性能和安全性,同时还要保证高速数据处理能力;不同生产应用位于不同区域,具有不同的访问需求和安全级别要求。 除了生产网络之外,数据中心还需要为其办公人员提供办公应用的平台,即OA网。OA网络中存在着许多易受安全攻击的系统和应用,并且通常与Internet相关联,往往是安全事件的发源地。为此,一方面我们需要通过安全架构和管理加固OA网络本身,更重要的是要将办公数据与生产核心应用分离开来,即实现两网分离。 b) 解决方案 数据中心网络安全架构按照由外向内的顺序,下面对所部署的安全设备与技术进行简要描述:
c) 关键点描述各区域防火墙的设置原则有:
在同一安全域内,可以实施的安全手段有:
除安全性之外,数据中心对网络运行的可靠性和高性能都有极高的要求,为此,所有设备都采用双机冗余架构;并且在选购防火墙和DOS防范设备时要重点考虑其处理能力。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
2、省级分行的安全架构 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
a) 应用需求 从理想的角度,省级分行也可以拥有与数据中心类似的两网架构。但出于实施的成本和对现有网络调整的影响的考虑,我们可以在现有架构的基础上作最小改动来加固安全,即考虑逻辑上的两网分离。 考虑到安全攻击或病毒的超强的扩散能力――安全事件往往首先由一个分支发起,然后迅速在全辖内扩散,故在各省边界的防范是需要考虑的因素。 b) 解决方案 按照由外向内的顺序,下面对所部署的安全设备与技术进行简要描述:
入侵检测能力:部署IDS系统,对流经核心交换机的流量进行入侵检测。 c) 关键点描述 在本地局域网内,可以实施的安全手段有:
考虑到数据集中后跨省的生产流量和到总行的办公数据流量可能会较大,因此,在选择DOS防范产品时需要特别考虑其处理性能。 |
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
3、地市级分行的安全架构 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
a) 应用需求 地市级分行具有与省级行相似的网络架构和应用模式,只不过规模有大小差异,数据传输的压力稍小,故希望能有集成式的安全工具,实现All-in-one的安全防范,同时简化网络结构与管理。 b) 解决方案 按照由外向内的顺序,下面对所部署的安全设备与技术进行简要描述:
c) 关键点描述 地市级网络与省级网络的最大区别在于将DOS防范工具替换为安全网关,这是基于对地市级网络对建设成本、易于管理性的要求和相对较小的数据压力的考虑,集成功能设备可以满足上述要求。 在本地局域网内,可以实施的安全手段有:
|
||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
4、Internet接入安全架构 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
a) 应用需求 企业的边缘接入可以具有多方面含义,如拨号用户的远程接入,Internet接入,与其它机构的外联等。目前各省级以上分行对外联应用都已经架设了统一、完备的安全架构,以两台防火墙来隔离对其它企业的专线和拨号外联。故对外联网络这里不作描述。 Internet访问的最大考虑便是其安全性,目前已有许多基于Internet的成熟解决方案,同样可以用于金融行业的Internet解决方案中。 b) 解决方案
c) 关键点描述 作Internet连接的防火墙有以下配置原则:
DMZ区是针对Internet应用的服务器区,它的组件包括但不仅限于:
内容过滤、病毒网关和垃圾邮件网关可能采用的结构有:
|