表格模板-上海地区非银行支付机构分类评级技术评估报告表最终版 精品.xls

上传人:lao****ou 文档编号:11505 上传时间:2022-09-13 格式:XLS 页数:57 大小:151KB
下载 相关 举报
表格模板-上海地区非银行支付机构分类评级技术评估报告表最终版 精品.xls_第1页
第1页 / 共57页
表格模板-上海地区非银行支付机构分类评级技术评估报告表最终版 精品.xls_第2页
第2页 / 共57页
表格模板-上海地区非银行支付机构分类评级技术评估报告表最终版 精品.xls_第3页
第3页 / 共57页
表格模板-上海地区非银行支付机构分类评级技术评估报告表最终版 精品.xls_第4页
第4页 / 共57页
表格模板-上海地区非银行支付机构分类评级技术评估报告表最终版 精品.xls_第5页
第5页 / 共57页
亲,该文档总共57页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《表格模板-上海地区非银行支付机构分类评级技术评估报告表最终版 精品.xls》由会员分享,可在线阅读,更多相关《表格模板-上海地区非银行支付机构分类评级技术评估报告表最终版 精品.xls(57页珍藏版)》请在第一文库网上搜索。

1、上上海海地地区区非非银银行行支支付付机机构构分分类类评评级级技技术术评评估估报报告告表表非银行支付机构:_ 第三方评估机构:_自评日期:_ 第三方评估日期:_说明:1、自评和第三方评估工作均应在综合评估非银行支付机构支付业务设施整体情况的基础上开展;2、每一指标项的评估结果均应在所给选项中进行选择,并在“情况描述”栏对得出该评估结果的理由进行简明扼要地阐述,如有证明材料等工作底稿,应附后;3、此表应在首页由非银行支付机构和第三方评估机构分别盖章,并由双方对此份报告表加盖骑缝章。分分类类评评级级参参考考指指标标自自评评第第三三方方评评估估情情况况描描述述评评估估结结果果情情况况描描述述一一、采采

2、取取有有效效措措施施落落实实网网络络安安全全要要求求,应应关关注注结结构构安安全全设设计计,配配置置严严格格的的网网络络访访问问控控制制规规则则,检检查查边边界界完完整整性性,具具有有网网络络入入侵侵防防范范和和恶恶意意代代码码防防范范措措施施,配配置置网网络络设设备备防防护护1.网络结构安全设计是否合理合理接入机房的不同链路采用相同入口。双线不同入口否网络存在单链路,单点网络设备。全网使用双设备双链路备份,没有单点网络设备。没有未将办公网络、测试网络、开发网络等与生产网络进行有效隔离。办公、开发、测试网络与生产网络在不同的异地机房,完全有效隔离。完全有效隔离应提供与当前运行情况相符的网络拓扑

3、结构图和设备列表。网络拓扑、和设备列表已提供。符合应将相关设备进行分类摆放并合理标识。设备根据功能分区,放置在不同的机柜。标签纸已经标明设备名和管理IP。分类并且合理标识应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要。设备负载量低于15%,能够应对业务高峰期需要。有冗余并且满足需要第 1 页应保证关键网络设备的双机热备。网络设备都有HA热备全部设备有热备应保证网络各个部分的带宽满足业务高峰期需要。各个部分带宽都是千兆口和光纤口,Internet出口也足够应对业务高峰期。满足2.制定完善的网络访问控制策略,并且实施到位。根据每项业务端口添加控制策略访问控制策略完善且实施到位移动

4、POS通过无线路由器接入方式,无线路由器未禁用SSID,并存在弱加密情况。没有此业务开启了非必要的服务,如:ip source-route、finger、echo、daytime、chargen、discard等服务。没开启其它没必要的杂项配置。未开启SNMP协议设备的community字符串用于设备认证信息。已经修改community字符串用于设备认证信息。否未对未使用的网络设备端口进行有效控制。未使用端口已经关闭,需要时再手动启用。有完善的控制防火墙采用了默认允许策略。所有防火墙都是默认拒绝策略否未设置网络设备登录连接超时。网络设备超过10分钟无操作自动超时否应根据各部门的工作职能、重要性

5、和所涉及信息的重要程度等因素,划分不同的子网或网段按照不同的部门和功能已经划分为不同的网段区域已划分按照方便管理和控制的原则为各子网、网段分配地址段。目前根据不同数据区域(如互联网区、核心区、测试区、商户接入区、机构接入区)等进行子网划分,并为各子网分配了不同的地址段符合应在网络边界部署访问控制设备,启用访问控制功能。目前网络边界双机冗余部署了H3C防火墙进行边界防护,并启用了访问控制功能部署且启用应避免将重要网段部署在网络边界处且直接连接外部信息系统。目前在网络出口边界双机冗余部署了H3C UTM200防火墙,并且在核心区域部署了H3C F1000防火墙,未将重要网段直接部署在网络边界是重要

6、网段与其他网段之间采取可靠的技术隔离手段。目前对生产网络划分了安全域,分别为互联网接入区、系统外围应用区、核心区、远程操作监控区、机构接入区、商户接入区和系统外围测试区等,各区域通过交换机(核心交换机和接入交换机的路由及Vlan划分)和防火墙实现网络隔离隔离应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级。目前通过边界防火墙访问控制列表ACL进行边界访问控制,控制粒度达到了端口级别,仅开放了业务所需的端口有控制力度符合第 2 页应按用户和系统之间的访问控制规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户。目前通过谐润运维堡垒机划分权限,各管理用户只

7、能访问各自管理的目标设备,使用相应权限下的配置命令,控制力度达到了单个用户有控制规则粒度符合应在会话处于非活跃一定时间或会话结束后终止网络连接。目前通过谐润堡垒机进行网络及安全设备的运维管理,并且设置了会话超时断开时间为10min是应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP等协议命令级的控制。目前部署的H3C UTM200防火墙只能实现对网络端口级的访问控制,无法实现应用层协议命令级的控制有过滤但非命令级3.网络边界完整性检查,内外网非法连接阻断,准确定位非法连接位置等措施是否完善;目前采用shutdown所有网络及安全设备不用的端口的方式来阻

8、断非法内连,但无其他专门的设备或措施进行非法外联等的阻断和准确定位有措施但不完善应对非授权接入到内网、内网用户接入外网的行为进行管控。目前采用shutdown所有网络及安全设备不用的端口的方式来阻断非法内连,但无其他专门的设备或措施进行非法外联等的阻断和准确定位不管控应在网络边界处对恶意代码进行检测和清除,并维护恶意代码库的升级。目前网络边界处部署了迪普的WAF3000进行网络边界处恶意代码的检测和告警,恶意代码库通过厂商推送进行更新检测但不清除采取网络边界完整性检查措施目前通过部署安全设备如防火墙等以实现网络边界访问控制和拒绝服务攻击等,但无法实现网络边界完整性检查否在网络边界有效阻断非法连

9、接目前通过部署的防火墙实现网络边界的访问控制功能,能够阻断网络边界的非法连接是能准确定位非法连接位置目前采用shutdown所有网络及安全设备不用的端口的方式来阻断非法内连,但无其他专门的设备或措施进行非法外联等的阻断和准确定位否4.有效的网络入侵防范措施和入侵防范机制目前网络边界处部署有迪普IDS/IPS设备进行网络入侵防范,并且边界H3C UMT200防火墙启用了防DDOS模块有完善的措施攻击方快速连续地发送连接请求,导致服务器可用的TCP连接队列很快被阻塞,系统可用资源急剧减少,网络可用带宽迅速缩小。目前网络边界处部署了H3C UTM200防火墙,且启用了防DDOS模块,能够有效应对网络

10、边界处的DOS/DDOS攻击有完善的防范措施第 3 页通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,ARP攻击主要是存在于局域网网络中。现已经绑定静态ARP,并启用防ARP攻击功能。有完善的防范措施应能够有效防范网络ARP欺骗攻击。现已经绑定静态ARP,并启用防ARP攻击功能。有完善的防范措施应采用防范信息窃取的措施。敏感数据加密传输,并用加密机进行加密,通道都是VPN和专线进行对接有完善的防范措施应具有防DoS/DDoS攻击设备或技术手段。防火墙已启用防DDO

11、S模块有完善的防范措施应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击、网络ARP欺骗攻击和网络蠕虫攻击等。防火墙监控能监控部分攻击行为应建立完善的入侵防范机制,记录入侵行为日志、自动报警、自动更新入侵防范规则库等。迪普IPS,IDS有部分入侵防范机制5.采取有效的网络恶意代码防范措施,定期更新恶意代码库。迪普WAF设备进行防护有完善的防范措施6.制定合理的网络设备防护安全配置策略,并实施到位。防火墙配置设备防护策略完善且实施到位目前SSL版本控制目前通过SSL VPN进行网络设备的远程维护时采用SSL 3.0版本3.0及以上采用弱加

12、密方式全部使用复杂型密码否SNMP协议的V1和V2版本没有使用加密措施,监控网络流量的攻击者可以侦听到设备的配置信息,包括认证的细节信息等。目前未对采用的SNMP协议版本做要求,但通过修改默认community字符串做了认证是V1、V2版本且不能有效防范攻击第 4 页Telnet是用来进行远程命令行访问的服务方式,应用广泛,但其并未针对安全进行优化,在数据传输过程中没有采用加密或其它编码方式。目前网络及服务器等设备均已关闭telnet服务,远程管理统一采用ssh和https方式进行已进行安全优化以type-7方式存储的enable密码的密文容易被破解。我公司未使用cisco设备,所使用H3C网

13、络设备均采用cipher方式存储admin密码,且用户远程管理均采用ssh/https加密方式进行,设备对远程管理地址做了限制,因此能够有效防范密码被破解的风险能有效防范攻击者破解密码进入后,可以获得网络配置信息进行恶意攻击。我公司部署的H3C网络设备所采用的cipher加密方式存储admin密码,且用户远程管理均采用ssh/https加密方式进行,设备对远程管理地址做了限制,因此能够有效防范密码被破解的风险能有效防范攻击者可利用BOOTstrap协议取得网络设备信息。我公司网络设备均已关闭了BOOTstrap服务能有效防范攻击者可以通过网络嗅探器等工具获取设备信息以实施攻击。目前网络及安全设

14、备远程维护采用专线和SSL VPN进行管理,设备管理均采用ssh/https等加密方式进行,无法嗅探到有用的设备信息能有效防范应对登录网络设备的用户进行身份鉴别。目前网络及服务器进行远程管理时需要通过管理员自己的堡垒机用户名密码进行用户身份的鉴别和认证是口令应有复杂度要求并定期更换。复杂型密码,每42天更新密码。复杂度满足且定期更换应具有登录失败处理功能,可采取结束会话、限制非法登录次数等措施。通过堡垒机配置来实现是当网络登录连接超时自动退出10分钟无操作自动超时退出。是网络设备应采用最小化服务原则,应关闭不必要的端口和服务。网络及安全设备等均采用最小化服务原则,仅开放了实际生产业务所必须的端

15、口,关闭了不必要的端口和服务全部关闭应对网络设备的管理员登录地址进行限制。网络设备的远程管理只有指定IP地址段才能访问是应实现设备特权用户的权限分离。我公司网络设备均配置了多个不同权限的管理账户,但均由同一个人员来进行管理,无法实现设备特权用户的权限分离否第 5 页当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听。我公司网络及服务器等设备远程管理采用专线和SSL VPN登录到谐润堡垒机,然后经由堡垒机跳转,远程管理信息采用ssh/https协议进行加密传输,能够有效防止鉴别信息在网络传输过程中被窃听是应限制管理用户通过远程拨号对服务器进行远程管理,如必须使用情况,应

16、进行相关详细记录。目前无远程拨号对服务器进行远程管理的情况,通过SSLVPN的方式进行远程管理,并且需要通过堡垒机审计才可以进行对服务器的管理不允许远程管理应对管理人员远程VPN的使用进行管控,建立完善的统一管理机制。对VPN用户组有级别划分,可以追查到VPN拨入的使用情况。允许使用远程VPN且有管控二二、 采采取取有有效效措措施施落落实实主主机机安安全全要要求求,根根据据业业务务及及安安全全需需要要配配置置主主机机身身份份鉴鉴别别措措施施,分分配配访访问问控控制制权权限限,具具有有系系统统保保护护、入入侵侵防防范范、恶恶意意代代码码防防范范和和资资源源控控制制措措施施1.是否采取有效的主机系统身份鉴别措施采取密码+账号,并限定仅能由堡垒主机发起登陆的方式进行身份鉴别有措施且完善可能存在弱口令账号被非授权人员猜测,从而登录系统进行非授权的恶意操作。所有主机均使用复杂型密码能有效防范可能会导致管理员用户密码遭破解攻击。主机设备中已配置实现登录密码输入错误3次,锁定半小时,无法对管理员用户密码采取暴力破解攻击。且主机不直接与外部进行通讯能有效防范应对登录操作系统和数据库系统的用户进行身份标

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 技术资料 > 统计图表

copyright@ 2008-2022 001doc.com网站版权所有   

经营许可证编号:宁ICP备2022001085号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



客服