XX证券公司信息安全防护解决方案
XXX网络技术有限公司
1
目录
1
项目背景..................................................................................................................... 6 1.1 项目背景及意义 .............................................................................................. 6 1.2 国内外对信息安全现状 .................................................................................. 8
1.2.1 信息安全技术研究现状........................................................................ 8 1.2.2 信息安全管理研究现状...................................................................... 11 1.2.3 信息安全技术的新发展...................................................................... 12
2
项目的总体思路及研究框架................................................................................... 13
2.1 证券公司信息系统的主要构成 .................................................................... 14
2.1.1 证券公司计算机网络系统.................................................................. 14 2.1.2 证券公司业务运行环境系统.............................................................. 15 2.1.3 证券公司网上交易系统...................................................................... 16 2.1.4 证券公司数据备份系统...................................................................... 19 2.2 证券公司信息安全现状及存在问题 ............................................................ 20
2.2.1 对先进技术的重要性缺乏足够认识.................................................. 20 2.2.2 证券公司交易系统网络模式不够合理.............................................. 20 2.2.3 证券公司缺乏对信息安全管理的有效措施...................................... 21 2.3 证券公司信息安全隐患及风险分析 ............................................................ 21
2
2.3.1 硬件设备和环境安全隐患.................................................................. 21 2.3.2 系统安全隐患...................................................................................... 22 2.3.3 网上交易的安全隐患.......................................................................... 23 2.3.4 数据备份的安全隐患.......................................................................... 24 2.3.5 网络客户管理的安全风险.................................................................. 24
3
证券公司信息安全防护系统的整体设计............................................................... 25 3.1 证券公司信息系统的安全要素与需求 ........................................................ 25
3.1.1 网络层安全需求.................................................................................. 25 3.1.2 应用层安全需求.................................................................................. 26 3.1.3 数据安全需求...................................................................................... 27 3.1.4 用户安全需求...................................................................................... 27 3.2 证券公司信息安全防护系统设计的目标与原则 ........................................ 28
3.2.1 设计的目标.......................................................................................... 28 3.2.2 设计的原则.......................................................................................... 28 3.3 证券公司信息安全防护解决方案的系统设计 ............................................ 29
3.3.1 整体构成.............................................................................................. 29 3.3.2 物理安全的防护措施.......................................................................... 30 3.3.3 系统安全的防护措施.......................................................................... 31
3
3.3.4 交易安全的防护措施.......................................................................... 34 3.3.5 数据安全的防护措施.......................................................................... 38 3.3.6 构建完善的证券公司信息安全管理体系.......................................... 39 3.3.7 建立持续的证券公司信息安全保障服务体系.................................. 40
4
证券公司信息安全防护系统的实施与测试........................................................... 42
4.1 对信息安全防护系统的整体测试与控制 .................................................... 42
4.1.1 硬件测试.............................................................................................. 42 4.1.2 操作系统测试...................................................................................... 44 4.1.3 数据资源和数据通信控制测试.......................................................... 47 4.1.4 系统安全产品的测试.......................................................................... 49 4.2 对信息安全防护系统中网上证券交易系统的测试与评价 ........................ 50
4.2.1 测试平台.............................................................................................. 50 4.2.2 测试方法.............................................................................................. 50 4.2.3 测试过程.............................................................................................. 51 4.2.4 测试结论分析...................................................................................... 53 4.3 证券公司信息安全防护系统的具体实施 .................................................... 53
4.3.1 确保信息安全防护系统实施成功的关键要素.................................. 4.3.2 证券公司信息安全防护系统实施的保障措施.................................. 56
4
4.4 证券公司信息安全防护系统的典型应用案例分析 .................................... 59
4.4.1 应用模式——以总部为中心的证券公司信息安全防护系统 .......... 59 4.4.2 模式的构成要素与运行特点.............................................................. 60
5
1 项目背景
1.1 项目背景及意义
1990 年 12 月和 1991 年 6 月,上海交易所和深圳交易所相继成立,标志着中国证券市场的正式形成。十多年来,我国证券市场从无到有,从小到大,成效显著,在市场容量、交易品种、交易手段、清算体系以及法规建设和监管措施等各方面都实现了历史性跨越,充分展现了一个新兴市场巨大的发展潜力,取得了巨大成就,并已成为亚洲仅次于东京和的第三大证券市场,在国民经济生活中扮演越来越重要的角色。截止 2005 年 12 月 31 日,我国证券市场共有包括 A 股、B 股、国债现货、国债回购、企业债券、转债、基金等在内的 7 个证券交易品种;深沪两市共有 A 股 1167 只,B 股 111 只,上市公司数 1287 家;筹集资金超过了 9100 亿元,市价总值达 42458 亿元,流通市值达 13178 亿元。
尤其是进入 2007 年,我国证券市场在国民经济快速发展的背景下,再次迎来了快速发展的新时期,2007 年 8 月 23 日,上证综合指数一举突破 5000 点。可以说,我国证券市场用短短 10 余年的时间走完了发达国家证券市场百余年的历程,用成绩有力地确立了自己在国民经济中不可替代的地位。随着我国证券市场的不断发展和信息技术的不断革新,我国证券业务信息系统的建设也取得了长足的进步,在发行、交易、清算、信息披露、技术监控、信息咨询与服务等方面,计算机技术的应用深度和广度都大大扩展。作为连接全国 7000 万股民与证券市场的中介机构,证券公司的信息系统建设不但对保障证券公司自身的运行效率,提高企业竞争力具有重要作用,而且还对整个证券市场的发展具有重要的推动作用。随着科学技术的进步,我国证券公司的网络系统有了
巨大的发展,从早期的 Novell 系统到现在普遍使 Unix,Windows 系统;从原先的手工输单、人工报盘,到现在普遍使用网上交易、银证通,从原来的内部局
6
域网到现在互联网、VPN。各个证券经营机构已全部建立了电子化业务处理系统,多家证券公司已陆续开展网上证券业务。机关、5 个交易所、36 个派出机构的电子化监管网络和系统已经建成运行。然而,在高速发展的背后,证券公司的信息安全问题却日益突显出来。一方面,在证券公司内部,证券公司的业务微机中绝大多数存在安全漏洞,在证券公司外部,各种利用信息技术手段进行的犯罪行为,给证券公司带来了很大的安全威胁和经济损失。另一方面,由于证券市场在我国的发展时间只有十几年,相对与银行、保险机构面临的风险更大,因此如何在目前条件下,充分利用国内外在信息安全的最新成果,进一步完善证券公司的信息体系结构,是值得学者和企业探讨的一个重要课题。同时,随着信息技术的不断发展,支持网上业务的网络信息系统已经成为证券公司和整个证券行业信息系统的重要组成部分,安全、高效的网络信息系统为支持网上开展各种证券业务服务提供了方便。但在实际操作中,保障网络信息系统的安全与提供高效灵活的网络服务是一对矛盾。从网络服务的可用性、灵活性和网络性能方面考虑,网络结构和技术的实现应该尽可能简捷,不应引入额外的控制因素和资源开销。但从安全保障方面考虑,则要求系统对所提供的服务的种类、时间、对象、地点甚至内容有尽可能多的了解和控制能力,实现这些附加的安全功能不可避免地要耗费有限的资源,从而对系统的性能、服务的使用方式和范围产生影响。怎样解决安全与应用的矛盾,这同样也是一个令人痛苦但又必须去面对的问题。因此,从以上分析不难看出,证券信息系统是证券公司的基础建设,是证券业务正常进行的前提条件。但目前,无论是证券公司内部的信息系统规划,还是对外部开展业务的网络信息系统建设,都面临着如何维护信息系统安全的问题。如果这个问题不能得到很好的解决,则不但会给证券公司经营业务的正常开展带来严重威胁,而且还会影响到广大投资者的利益,从长期来看,则会影响整个证券市场的健康发展,影响我国国民经济的持续健康发展。本方案针对目前我国证券公司信息系统规划与建设过程中存在的信息安全问题和隐患,依据证券公司信息系统规划与建设的内容体系,分析了证券公司信息系统安全的要素与需求。在此基础上,从证券公司信息系统体系结构、信息安全管理等方面对证券公司构建完善的信息安全系统进行较为深入的论述和研究。结合证券公司建立安全信息系统的实践,提出了证券公司信息系统安全体系的战略思路和具体构建策略。这对我国证券公司树立信息安全的正确理念、提高信息安全的防范意识并能正确地构建信息安全防
7
范体系,提供了理论与操作上的指导,最终促进证券公司和我国整个证券产业的健康、持续、快速发展。
1.2 国内外对信息安全现状
“信息安全”的概念到底是什么,目前尚无公认的标准定义,通常认为:信息安全是指利用网络管理控制技术和措施,保证在网络(包括电话网、计算机数据网等各种有形无形的网)应用环境中数据信息的机密性、完整性及可用性受到保护。信息安全的主要目标就是要确保经网络(包括光盘、硬盘、软盘等物理介质)传送的信息,在到达目的地时没有任何增加、改变、丢失或被非法读取。网络安全涉及计算机科学、电子学、通信技术、应用数学等多个领域,既有技术方面的问题也有管理方面的问题,两方面相互补充,缺一不可。技术方面目前主要侧重于防范外部非法用户的攻击,管理方面则主要侧重于内部人为因素的管理。基于此,目前国内外对实现信息安全的途径和方式,主要是信息安全技术本身和围绕信息安全技术而进行的信息安全管理两方面来展开具体研究和应用的。
1.2.1 信息安全技术研究现状
针对随着信息技术的不断发展带来的信息安全问题,国内外学者进行了大量研究并取得了大量的研究成果。
1985 年,美国国防部公布《可信计算机系统评估准则》(TCSEC)即桔皮书 TCSEC 安全等级,为研究信息安全技术奠定了基础,如表 1-1 所示。
表1-1 美国国防部《可信计算机系统评估准则》
安全级别 D C1 C2 描述 最低的级别如MS-DOS计算机,没有安全性可言灵活的安全保护。 灵活的访问安全性.系统不需要区分用户。可提供根本的访问控制。 灵活的访问安全性。系统不仅要识别用户还要考虑唯一性。系统级的保护主要存在于资源、数据、文件和操作上。NT属于C2级的系统
8
B1 标记安全保护。系统提供更多的保护措施包括各式的安全级别。如AT&T 的SYSTEM V和UNIX with MLS以及IBM MVS/ESAB2 B2 结构化保护。支持硬件保护。内容区被虚拟分割并严格保护。如Trusted XENIX and Honeywell MULTICSB3 B3 安全域。提供数据隐藏和分层,阻止层之间的交。如 oneywell XTS-200 A 校验级设计。需要严格的准确的证明系统不会被危害,而且提供所有低级别的因素。如Honeywell SCOMP 具体而言,目前对信息安全技术的研究,主要体现在密码理论与技术、安全协议理论与技术、安全体系结构理论与技术和信息对抗理论与技术等方面。其中,
密码理论与技术中公开密钥基础设施 PKI(Public Key Infrastructure)是利用公钥理论和技术建立的提供信息安全服务的基础设施,它主要由认证中心(CA)、证书库、密钥备份及恢复系统、证书作废处理系统、客户端证书处理系统等部分组成。由于它成功克服了对称加密密钥的分配和管理问题上的缺陷而成为一种适用于电子商务、电子政务和电子事务的密码技术,可以有效解决信息的机密性、真实性、完整性、不可否认性和存取控制等安全用的数据加密标准 DES(Data Encryption Standard)被破译后的问题。同时,目前对信息安全技术的研究,还包括对防火墙技术和虚拟专用网 VPN (Virtual Private Network)技术的研究。防火墙技术包括计算机防火墙和网络防火墙二类,它通过访问控制技术在网络与网络、用户与用户、网络与用户之间起隔离作用。它常采用的技术为包过滤技术、代理技术和电路网关技术,现在的防火墙往往多种技术并用,互相弥补各自缺陷以增加系统的安全性。防病毒技术发展较早,利用专用的防病毒软件的硬件,可以发现、诊断和消灭各种计算机病毒和网络病毒,因为病毒种类不断翻新,防病毒技术也就不断变化。
虚拟专用网 VPN (Virtual Private Network)是利用一定的隧道技术或配置
9
技术对公网的通信介质进行某种逻辑上的分割,从而虚拟出私有的通信网络环境技术。它集成了鉴别认证、访问控制和密码变换的隧道技术称为安全隧道技术。典型的技术主要有 PPTP (Point to Point Tunneling Protocol)协议,L2TP(Layer
2 Tunneling Protocol)协议和 IPSec(IP Security)协议。并可以分为访问型 VPN、内联网 VPN 和外联网 VPN 3 种类型。
除此之外,及时准确地发现计算机和网络系统的入侵一直是系统管理员和信息安全研究人员力求达到的目标。现有的入侵检测或是在专家系统中进行人工编码,或是对神经网络系统全面进行训练以达到识别新入侵方式的目的。针对这一现状,国内外学者对网络信息安全技术进行了大量研究并取得了许多新的研究成果。当前网络安全的基本技术主要包括网络加密、网络地址转换(NAT)、操作系统安全内核、身份验证、访问控制、信息泄露防治、网络安全漏洞扫描等技术。证券公司的信息数据处理包括了股民的基本资料,资金结算、股份买卖,涉及到的资金达上百亿元,整个证券市场的交易更是高达上万亿元。因此,其对信息安全技术的要求就更为迫切。针对此,无论是证券公司,还是证券监管部门,都对证券业的安全技术应用与研究给予了高度关注。
2002 年 9 月 4 日,“清华大学证券与金融信息技术专家论坛”在清华大学学研大厦隆重举行。专家们对证券与金融行业方面的发展现状进行了分析,结合当前中国的市场特点,对证券业的网络传输、数据安全、平台保障等信息安全技术、服务和运营等问题进行了深入的探讨和研究。
2004 年 7 月 13 日,北方区证券信息化安全研讨会在大连举行,由大连诚高科技主办、IBM、思科和 APC 公司协办的这次会议,吸引了东北地区的所有证券公司参加,会议就涉及证券公司信息化的安全方面问题进行了广泛深入的探讨 。各个证券公司特别强调目前的信息安全技术要与证券公司自身的特殊性相融合,设计出切实有效的证券公司信息安全解决方案。
10
1.2.2 信息安全管理研究现状
信息安全管理在整个系统和信息安全工作中占有非常重要的地位,其目的是保证系统用户和信息资源不被非法使用,同时保证信息管理系统本身不出现未经授权的访问。据统计,在整个系统安全工作中,管理(包括管理和法律法规方面)所占比重高达 70%,而技术(包括技术和实体)占 30%。信息管理相对于信息安全技术来说是“软”技术。目前,国内外对信息安全管理的研究与应用,主要是从信息安全标准的制定与实施的角度出发,来研究如何从较宏观的层面保障信心安全技术的有效应用和信息安全规范的具体实施。
英国标准协会(BSI)于 1999 年 2 月提出了 BS 7799《信息安全管理体系标准》(Code of Practice for Information Security),并于 1999 年 5 月进行了修订包括《信息安全管理体系实施细则》和《信息安全管理体系规范》两大部分。BS 7799 是目前国际上最知名的安全规范。
1999 年 12 月国际标准化组织将 BS 7799 的第一部分正式转化成国际标准 ISO 17799,目前已开始转化其第二部分。ISO 17799《信息安全管理体系》是
现在国际上通行的信息安全管理体系,它强调管理体系的有效性、经济性、全面性、普遍性和开放性,目的是为希望达到一定管理效果的组织提供一种高质量、高实用性的参照,是建立和实施信息安全管理体系(ISMS)保障组织、机构信息安全的重要手段。ISO 17799 包含了国际上先进的信息安全方针,从安全方针的拟定、安全责任的归属、风险的评估到确定与强化安全参数及存取控制,甚至包含防毒策略,提供了 127 种安全控制指南供用户选择和使用。在此基础上, 1999 年 7 月,西方多个国家共同制定了《信息技术安全评价通用准则》(CC for ITSEC)并被国际标准化组织认可,确立为国际标准 ISO. IEC 108。
在我国,1999 年 9 月 13 日,国家质量技术监督局正式公布了《计算机信息系统安全保护等级划分准则》(GB 17859.1999),并于 2001 年元旦正式实施,这是我国第一部关于计算机信息系统安全等级划分的标准。GB17859 把计算机信息系统的安全保护能力划分为 5 个等级,即用户自主保护级、系统审计保护级、安全标记保护级、结构化保护级和访问验证保护级。这 5 个级别的安全强度自低到高排列,且高一级包括低一级的安全能力。与此同时,证券业监管者
11
也充分认识到信息技术安全管理的重要性。2003 年 10 月底,中国证券业协会信息技术委员会在上海宣告成立,中国副屠光绍强调将高度重视证券业信息系统的安全和发展,并指出证券协会信息技术委员会的任务之一便是研究证券业信息系统安全保障标准。2006 年,中国证券业协会发布《证券公司集中交易安全管理技术指引》,为我国证券业的信息安全管理提供了重要保障。
1.2.3 信息安全技术的新发展
信息安全防护体系是一个不断发展的过程,是一个信息系统开发维护的循环过程。因此,信息安全技术也必将随着信息系统环境的变化、安全需求的增加、技术手段的更新和人认识的提高而不断发展。这些不断发展的新技术同样也体现在我国证券业信息安全技术的革新应用过程中。具体而言,信息安全技术的新发展,主要体现在以下几方面:
1、量子密码安全技术的新突破在密码管理中,一个重要的问题就是当一个服务网络有成员退出或新成员加入时产生的信息安全问题。服务方解决这一问题的办法一般是定期进行密钥重置,但由于这种操作需要频繁转换,必然会对系统的实时属性产生不利影响。这方面的最新进展量子密码是以海森堡测不准理论为物理基础,用量子光学的方法利用公开信道异地产生物理噪声,它可以真正地实现一次一密码,构成理论上不可破译的密码。NTT 基础研究实验室正在努力实现量子密码这一基于量子理论的全新的密码概念。
2、数据嵌入技术的在信息安全上的新应用利用隐写与伪装,特别是数据嵌入技术可以很好地解决数据通过公共媒体传输而带来的信息安全问题。数据嵌入技术的优点表现在两方面:一方面是利用普通的用户图像或媒体数据作为覆盖图像可以有效减少受攻击的可能以增加信息的安全性;另一方面,每一个在 Internet 上使用的安全系统必须公开它的协议,安全系统的协议会被外部用户的图像所覆盖从而保护了安全系统。 3、入侵检测技术成为新一代的安全防范保障技术入侵检测技术是继防火墙、数据加密等传统的安全保护措施后新一代的安全保障技术。计算机系统各部分在设计实现和部署使用中会给系统带来漏洞。因为没有经济可行的手段完全消除这些隐患,有效的入侵检测手段对于保证系统安全是必不可少
12
的,即使一个系统中不存在某个特定的漏洞,入侵检测系统仍然可以检测到相应的攻击事件并调整系统的状态,对未来可能发生的侵入做出警告。新的信息安全技术层出不穷,但从发展的角度来看,由于信息网络的多样性和互联性,单一的信息安全技术往往不能解决问题,必须综合运用多种信息安全技术,才能保障信息安全。同时,只有将安全技术和安全管理有机地结合起来,从控制整个网络安全建设、运行和维护的全过程角度入手,才能真正提高网络的整体安全水平。将安全技术和管理结合起来的方法早就得到国内外信息安全专家的肯定,并随着安全需求的发展成为现阶段解决安全问题的首要途径,也是今后国内外信息安全研究的重点内容。
2 项目的总体思路及研究框架
目前,随着以 Internet 为主要代表的信息技术的不断发展,地球已经成为名副其实的“地球村”。随之而来的是,在高度依赖信息网络开展业务流程的证券业,一旦某台设备出现病毒发作或被黑客攻击成功,势必要波及整个交易系统,若网络传输速度缓慢甚至陷入瘫痪状态,所有的交易业务将不得不停滞。严重时还可能造成证券数据的损坏、丢失,这将严重影响证券公司和整个证券行业的运转,给证券公司和投资人带来巨大损失。据最新互联网统计,在证券公司的信息系统中,被攻击的前几种操作系统依次为 Microsoft Windows,UNIX,CISCO IOS,被攻击最多的通过 WEB 服务器Microsoft IIS,Apache Group Apache,Netscape Enterprise Server,攻击的一般过程为隐藏自身、预攻击探索、收集信息,如 OS 类型,提供的服务端、采取攻击行动、破解口令文件,或利用缓存溢出漏洞、获得攻击目标的控制、寻找网络中其它主机的信息和漏洞、继续渗透网络,直至获取机密数据、最后消灭踪迹。常见攻击行为有暴力猜解、利用已知漏洞攻击、特洛伊木马、拒绝服务攻击、缓冲区溢出攻击、恶意代码、网络欺骗、社会工程。显然,在 21 世纪经济全球化的信息经济时代背景下,证券公司的信息安全工作已经成为证券公司能否保持正常运转的首要工作。为此,证券公司要想在竞争日益激烈的市场上保持企业的健康发展,首要的就是要认真分析公司在信息系统的
13
设计和日常运作中已经存在的信息安全问题和潜在的信息隐患,并在此基础上建立日常的信息安全预警机制。
2.1 证券公司信息系统的主要构成
2.1.1 证券公司计算机网络系统
证券公司信息系统的业务应用虽有所不同,但大致可分为两部分:内部生产业务、对外服务业务。根据系统的业务需要,可利用防火墙将网络分为三部分:
内部网(Intranet)、外部网(Internet)、停火区(Demilitarized Zone)。 内部网由内部主机(Server)、网络连接设备等组成,具体包括资金服务器、卫星通讯服务器、资金数据库和交易所通信接口数据库等敏感资源,还包括机房工作站、柜员工作站、各业务部门工作站等。证券经纪业务中有关的重要工作,如开户登记、柜台委托、资金管理、委托交易、成交回报,清算交割等工作也在内子网处理完成。内部网是网络安全策略中保护的对象。内部网不对外开放,外部用户检测不到它的 IP 地址,难以对它进行攻击。外部网包括行情发布服务器和股民自助委托的工作站,经纪业务中的信息发布、实时分析等活动也在外部网中处理完成。外部网络是管理范围之外的网络,不受安全护。停火区又称 DMZ 区,它对外提供服务,系统的开放信息都放在该区,通常是 Web Server 区。由于 DMZ 和内部网是互相隔离的,所以即使受到攻击也不会危及内部网。这种三网分离的架构使安全边界分明,安全措施明确,较好地保护内部网络,监测外来攻击,共同构成了证券公司计算机网络体系结构,如图 2-1 所示。
14
图2-1 证券公司计算机网络安全体系结构
2.1.2 证券公司业务运行环境系统
证券公司一般在全国范围内经营业务,网络庞大、结构复杂,典型业务模式有柜台交易、自助委托、电话委托、网上委托等。各证券营业部和总部通过计算机网络将交易所、证券公司与交易者三方连接在一起,共同完成证券交易,并实现行情、交易、结算、办公等各个环节的自动化,最终构成证券公司的业务运行环境系统。具体而言,一个典型的证券公司业务运行环境系统主要由四个部分组成:总部网络、营业部网络、银证交易系统和网站系统。证券公司对以上四个部分的安全实体加以整合,最终形成证券公司的业务运行网络系统。其中,具体的安全实体又包括五个方面,即:重点主机、网络通路、数据通信、网上交易客户以及办公网络。关键业务服务器、网站服务器都属于重点主机。由于操作系统漏洞和应用程序漏洞,这些主机常常是黑客攻击的重点。网络通路是入侵经过的途径。建立一条安全有序的数据通路,能够事半功倍地保护证券网络。数据在网络中通过,会有被偷窥、篡改、伪造,危险数据完整和安全的风险。而通过互联网络进行交易,客户的安全处在企业设置的安全之外,造成来自内部的攻击是重要的安全隐患;同时,病毒的泛滥,不仅危害数据安全,还会泄露重要信息。在证券公司业务运行环境的各个组成部分中,交易系统对实时的要求性最高,但信息
15
安全防护的能力又最薄弱。证券公司业务运行环境系统典型的拓扑图,如图 2-2 所示。
图2-2 证券公司业务运行环境系统拓扑图
2.1.3 证券公司网上交易系统
网上证券交易是指投资者利用 Internet 网络资源,获取国内外各交易所的及时报价,查找国际国内各类与投资者相关的经济金融信息,分析市场行情,并通过互联网进行网上委托下单,实现实时交易。网上证券交易系统是服务于单一营业部或券商总部、可实现投资者利用互联网进行证券交易的计算机系统。图 2- 3 是国内的兴安证券公司的网上交易信息安全系统的构成图。
16
图2-3 证券公司网上交易信息安全系统构成图
显然,与传统交易方式相比,网上交易具有打破时空界限,降低了券商的交易成本;减少了交易环节,降低了交易风险,提高了交易效率;加快证券市场信息传播速度,提高了资源配置效率等独特优点。它是证券市场一种重要的技术革新,使证券交易由手工阶段进入电子化、网络化阶段,并通过证券交易的全程电子化进一步促进证券市场的变革。但同时,伴随网络的普及,安全日益成为影响网络效能的瓶颈,而证券行业的网络安全存在漏洞的状况也是众所周知。近几年,不断有证券行业网络被“黑客”入侵,造成重大经济损失和恶劣影响的消息见诸报段,证券行业的网络安全已经成为摆在所有证券机构和人员所要考虑的重要课题之一。可以说,网络安全已经成为证券公司信息安全化的最大威胁,也是证券公司在设计安全系统时要重点考虑和维护的因素。目前,针对证券行业网上交易中存在的各种安全问题,证券公司采用了各种网络安全技术来保障网络交易系统的正常运行,主要有:
1、防火墙技术
17
目前国内外的防火墙软件尽管种类繁多,但大致可分为包过滤型和应用代理型两种,多数防火墙把这两种功能结合在一起。防火墙启动后,一旦有可疑的网络连接或木马对网络计算机进行控制,防火墙就会报警,同时显示出对方 IP 地址、接入端口等提示信息,通过人为设置之后即可屏蔽对方的攻击。
2、非法入侵检测软件和防病毒软件非法入侵检测软件是一种实时监控软件,它能够实时显示当前所运行的程序进程并有详细的描述信息,对检测到的黑客非法入侵能够产生报警信息。但防火墙和入侵检测软件只能检测发现“木马”并加以预防,但不能彻底清除它。为了彻底清除“木马”,证券公司一般都在机器上安装防病毒软件,它能够查杀“木马”程序。 3、身份认证技术 在网上交易过程中,身份认证技术可用于识别交易者的身份,以避免非法者骗取交易者的密码、账号、信用卡号等个人资料来从事交易。目前,证券公司采用的身份认证技术又主要包括如下几种方法:
(1)口令识别法:口令识别是一种双方认证模式,通过输入交易双方事先约定好的用户名和密码(既口令),达到对交易者身份识别的目的。口令识别属于双方认证方法,由于口令字长度有限,因此该方法的身份认证只适合于交易双方关系固定(如某储户与其所在银行)的封闭式系统,但由于 Internet 是一个开放环境,网上交易双方关系不确定,无法将众多的交易者纳入统一的口令系统内。
(2)生物特征识别法:该方法的特点是唯一性很好。不论是指纹、掌纹,还是视网膜、虹膜、面貌以及声音。统计表明,生物特征本身的重现率小于十亿分之一,可伪冒的概率几乎为零,而且生物特征与生俱来,与交易者实体天生绑定,客户不用记,通常也不会丢失。目前生物特征识别技术己日趋成熟,并且在网上交易的某些大客户上得到了的应用。
(3)计算机硬件特征识别法:该方法是利用客户计算机的各种硬件及系统软件的特征集合来识别网上交易的主体,它适合于大户室的有相对固定计算机设备的交易者身份的认证。
(4)数字证书认证法:这是目前世界公认的最有效安全的主体和客体鉴别方法。数字证书是由 CA 认证授权中心向网上交易双方签发的、检验交易者身份
18
的电子文件,其中包括用户的名称、公钥、证书版本号、序列号、密码算法标识、颁证机构名称、证书有效期以及一些用户的附加信息,数字证书分是单密钥证书和双密钥证书两种,高级证书的公钥私钥均需要在异地托管或备份,以防止一旦密钥丢失后数据无法解出。在交易过程中通过数字签名和数字证书确保交易双方的身份认证。 4、数据加密技术
数据加密技术又包括对称密钥技术和非对称密钥技术。利用称密钥技术,交易双方收发信息的加密和解密采用同样的算法和相同的密钥。但在这种方法下每换一个通信对象,就得更换一次密钥,使得密钥的分发和管理非常复杂。在互联网环境下,由于通信对象不固定,对称密钥算法显得不适用。在以非对称密钥技术为基础的通信中,每个通信者握有一对不对称的密钥:公钥和私钥。私钥是唯一的,由持有者妥善使用和保管,公钥则可以交给对方或公之于众。通信中,信息的发送者用接收者的公钥将信息加密后发给接收者,接收者用其私钥进行解密。这样,每个通信者只需要掌握一对密钥就可以和网上无数个通信者进行保密通信,非常有效地解决了对称密钥通信所存在的难题。
2.1.4 证券公司数据备份系统
随着我国证券行业的快速发展,各种规模的证券营业部已经遍布全国,目前已经达到 4500 家之多,管理的财富多达数万亿人民币。对于各个券商来说,投资者的账户信息、交易信息等资料是企业的核心财富。而另一方面,国内各个券商都没有实现数据远程容灾备份系统,大量券商的数据管理都存在地域分散、IT 平台可靠性不高、数据保护措施不完善等问题。因此,如何对存储数据进行有效的管理,如何保证存储数据的安全性,同样是证券公司信息安全体系的重要组成部分,也是证券公司设计和维护信息安全防范体系的重要内容之一。目前,证券公司的数据备份安全系统,主要由计算机数据存储安全系统和网络备份系统两大部分构成。在计算机信息系统中存储的信息主要包括纯粹的数据信息和功能文件信息。对纯粹的数据信息的安全保护,以数据库信息最为典型,而对功能文件信息的保护,终端安全很重要。终端安全主要解决微机信息的安全保护问题,证券公司主要采用基于口令和密码算法的身份验证,防止非法使用机器;自主和强制存取控制,防止非法访问文件;多级权限管理,防止越权操作;存储设备安全管理,防
19
止非法软盘拷贝和硬盘启动;数据和程序代码加密存储,防止信息被窃;预防病毒,防止病毒侵袭;严格的审计跟踪,便于追查责任事故。在网络备份系统方面,证券公司一般在场内采用高速、大容量、自动的数据存储、备份与恢复策略;场外数据采用定期的存储、备份与恢复策略,对重要的系统设备采用备份策略。
2.2 证券公司信息安全现状及存在问题
总体而言,如前所述,证券公司无论是在内部的信息化建设方面,还是在对内对外的信息系统安全构建与维护方面,都取得了一定的成效,基本上构建起了比较完善的信息安全保障体系,这对保障证券公司的信息安全,促进证券市场的健康发展,提供了较为有力的保障。但同时,我国证券公司在信息安全技术的应用和管理方面都还存在很多问题,需要进一步改进和完善,具体而言,主要体现在以下三方面:
2.2.1 对先进技术的重要性缺乏足够认识
证券网络的可靠性远远高于银行、电信对网络的可靠性要求,但由于很多证券公司对服务器高可靠性和网络高可靠性方面的知识缺乏,投资力度不够,甚至没有服务器和网络容错的手段。很多证券公司对于交易的 NT 服务器和行情的 Novell 服务器没有备份手段,将容错技术和备份技术混为一谈,连灾难备份这样基木的信息安全措施都没有采用。
同时,由于对交换机的 VLAN 技术,第三层交换技术和防火墙技术不清楚,证券公司的局域网不敢连接到 Internet,从而每个分支机构的网络都是一个个封闭的信息孤岛,不能和外界交流信息。
2.2.2 证券公司交易系统网络模式不够合理
目前,绝大本分证券公司中交易系统的网络模式都是以 Microsoft 公司的NT Server 作为数据库服务器、Novell 公司的 NetWare 4.x 作为文件服务器,加上几十台有盘的 Windows 工作站,外加几百台乃至上千台的 DOS 无盘站构成,这也成为了目前证券网络搭建的业界标准。但是,经过多年应用之后,这种模
20
式存在的问题尤其是 NetWare 系统的安全隐患逐渐暴露出来:一是所有的工作站都能访问 NetWare 服务器,而两个交易所的行情库、委托库等数据库是无任何自我保护功能的 DBF 库;二是证券营业部通常有几百以至上千台的股民工作站,而这些工作站对应的信息节点有可能被心怀叵测的人利用外接的笔记本电脑找出系统的漏洞,以达到他们非法入侵、盗买或盗卖他人股票、盗用他人资金的目的。
2.2.3 证券公司缺乏对信息安全管理的有效措施
不管信息安全技术本身有多么先进和完善,对网络安全和数据保护的防范措施都有一定的限度,并不是牢不可破。因而,在建立一个安全可靠的信息安全平台时不仅要依靠先进的安全手段,而更重要的是对该信息安全系统所采取的各种措施,其中不只是物理防范,还要根据人员的素质等其它“软”因素,进行综合管理,信息安全管理是相当重要的。但目前,我国的证券公司在采取了强有力的网络安全技术的同时,并没有重视信息安全的管理化运作,导致目前我国证券公司在信息安全建设方面过分重技术,而轻视管理,没有具体的信息安全管理方面的措施,这不但会导致对信息安全技术的过分依赖,还会提高企业运营成本。
2.3 证券公司信息安全隐患及风险分析
除了目前我国证券公司在信息安全技术与管理方面还存在如上问题外,和国外的证券公司一样,我国证券公司的信息安全同样面临着许多隐患和风险。这些风险主要来自网络设施物理特性的安全、网络系统平台的安全、网上交易的安全、数据存储的安全等,具体包括如下几大方面:
2.3.1 硬件设备和环境安全隐患
硬件设备和环境主要是指证券公司的各种硬件设备及设备所在的环境,具体包括机房、计算机设备(服务器、工作站、数据存储设备)、电子交易设备和显示行情的设备等。硬件设备和环境所受到的安全威胁来自三个方面:
21
(1)自然环境因素,包括火灾、爆炸、磁场、雷电、水灾、日凌等自然灾害和粉尘、静电等突发性事故和环境污染造成网络设施工作停滞。比如,2003 年 2 月 25 日至 3 月 7 日,上证所的卫星通信网络曾受到春分日凌的干扰。
(2)设备故障,即由于使用和维护不当引起的设备故障,包括电子、电力设备本身固有缺陷和弱点及所处环境容易在人员误操作或外界诱发下发生的故
障等。
(3)非法访问。所谓非法访问是指未经授权而擅自访问、使用或搬运设备以及人为引起设备被盗、被毁或外界的电磁干扰使通信线路中断等。
2.3.2 系统安全隐患
信息系统主要是指证券公司使用的各种软件,包括操作系统、数据库管理系统、证券交易业务处理系统、信息揭示与分析系统及其他业务处理系统等。具体而言,证券公司系统风险主要包括三个方面:网络系统、操作系统和应用系统。
(1)网络系统的安全隐患:主要体现在两方面,一是网络系统在设计实施不够完善,例如缺乏正确路由、网络的容量、带宽估计不足、对证券系统局域网没做划分隔离以及关键网络设备没有冗余设计,一旦发生故障,将直接影响网络系统安全。二是网络系统缺乏安全可靠的网络通信协议和网络安全设备,使网络黑客容易利用网络设计和协议漏洞进行网络攻击和信息窃取,例如未经授权非法访问证券系统内部网络、对电话网进行监听、对系统的安全漏洞进行探测扫描、远程登陆交易、行情服务器并对数据进行篡改、对通信线路、服务器实施洪流攻击造成线路涌塞和系统瘫痪等。
(2)操作系统的安全隐患:无论是 windows\\netware 各种商用操作系 统,其国外开发商都留有后门(backdoor),目前每种操作系统都发现有安全漏洞,Windows NT 网络存在着大量的系统漏洞,极易被人攻击,而 NT 服务器是用作资金服务器,稍有疏漏都可能造成不可估量的损失。这些漏洞一旦被人发现利用将对整个证券网络系统造成不可估量的损失。
22
(2)应用系统的安全隐患:OA 应用系统的风险主要是涉及不同地区、不同部门的资源有限共享时被内部人员不安全使用造成口令失窃、文电丢失泄密,以及在与外界进行邮件往来时带来病毒和黑客进入的隐患。针对业务系统(包括业务管理系统、业务服务系统)的威胁主要来自于内、外界对业务系统非授权访问、系统管理权限丧失(由于用户名、口令、IC 卡等身份标志泄漏)、使用不当或外界攻击引起系统崩溃、网络病毒的传播或其他原因造成系统损坏、系统开发遗留的安全漏洞等。除此之外,系统所受到的安全威胁还会来自恶意软件的威胁以及由于后台数据库、软件自身或误操作等原因使软件处在一种不正确的状态产生的软件故障带来的安全风险。
2.3.3 网上交易的安全隐患
证券公司的网上交易系统主要是指证券公司与证券交易所、银行、登记结算机构之间的网络以及证券公司的内部网。由于因特网是全球性公共网络,并不由任何一个机构所控制,数据在因特网上传输的途径是不完全确定的。因此,因特网本身并不是一个完全安全可靠的网络环境,这就必然给证券公司带来的网上交易的安全隐患问题。
一般来说,证券公司网上交易系统的安全主要受到以下方面的威胁: (1)线路连接故障和非法访问:线路连接故障常常发生在线路接口处的连接处。非法访问即外部非法访问公司内部网,或公司内部访问未授权的外部网。
(3)数据传输安全威胁,主要是指数据在传输过程中被窃取、篡改、破坏或第三者以非本人名义非法传输信息。在网上传输的指令、数据有可能被某些个人、团体或机构通过某种渠道截取、篡改、重发。同时,在网上的数据传输可能因通信繁忙出现延迟,或因其它原因出现中断、停顿或数据错误,从而使得网上交易出现延迟、停顿或中断。
(4)冒名顶替的威胁,在网上可能有人采用相似的名称和外观仿冒证券网站和服务器,用于骗取投资者的数据资料。另一方面,如果用于证实投资者身份的数字证书和口令被窃取,他人有可能仿冒投资者身份进行交易委托和查询。
23
2.3.4 数据备份的安全隐患
数据包括客户基本资料数据、交易数据、清算数据以及其他相关数据等。证券公司的数据保存与备份面临如下的安全威胁:
(1)数据不一致:即保存同一数据的不同介质出现不一致状况产生的风险。
(2)数据丢失:因内、外因素造成数据库系统管理失控或破坏使用户的个人资料和业务数据遭到偷窃、复制、泄密、丢失,并且无法得到恢复。同时,数据使用管理不善,也会导致数据泄露、数据被篡改。
(3)网络病毒的传播或其他原因造成存储数据丢失和损坏。同时,网站发布的信息数据(包括分析、预测性资料)有可能被更改、删除,也会给证券公司带来损失。
2.3.5 网络客户管理的安全风险
证券公司的各个营业部都存在一些无口令用户。黑客可以轻而易举地以这些无口令的用户身份登录试探并获取权限来达到其入侵网络的目的。很多网管员认为自己的网络很安全。有些网络对超级用户的登陆未加以节点地址的。那么只要黑客或其他人窃取到超级用户的名称和密码。即可在任意一台电脑上以超级用户身份登录到服务器上。另外,网络对很多用户分配的权限过大,不该分配的权限也分配给一些最普通的用户。这也是安全管理上的一大隐患。此外客观条件的也是重要的原因,几百台机器的网络往往只有一两名网络管理员,管理的难度可想而知。这些因素都会给证券公司造成信息安全上的风险。
24
3 证券公司信息安全防护系统的整体设计
针对目前证券公司在信息安全技术应用以及信息安全管理上存在的问题和隐患,证券公司就必须正确树立信息安全的观念,依据证券公司信息安全系统的基本要求,立足长远,从战略高度出发,构建一套完整、科学的信息安全防护体系,以确保企业信息的安全,维持企业健康发展。
3.1 证券公司信息系统的安全要素与需求
证券公司业务一般包括证券经纪、证券承销、自营、兼并与收购、咨询服务和基金管理等项。这些业务的各项功能、服务都由是证券信息系统处理完成的 。作为业务的载体,证券信息系统应必须具备安全、可靠、高效、方便等特征,才能满足证券业高质量服务和化解经营风险的目标要求。因此信息系统的安全需求应是全方位的,根据前述证券公司信息系统的主要构成,证券公司信息系统对安全的需要主要包括网络层安全、系统层安全、应用层安全、用户安全、数据安全、安全管理等几个层次。
3.1.1 网络层安全需求
目前国内的各大证券公司网络已经基本建成,都已形成比较完善的综合网络系统,整体结构是一个通过 WAN 连接的多级 LAN 网络,在网络每一级的节点上(总部、区域中心、营业部)都具有一个局域网,网络构架分为四个层:第一层是外部网络连接及数据访问,包括总部网络与 Internet 的连接、下级营业部和外部网络的连接;第二层是上下级网络连接,总部与营业部的连接;第三层是同级连接,营业部和营业部之间的连接;第四层是同一网段中不同部门间的连接。网络层的风险主要来自企业网络的各个关键点可能造成的威胁,这些威胁可能造成总体功能的失效。在这种广域网分布式计算环境中,相对于过去的局域网、主
25
机环境、单机环境,对安全的需求就变得越来越突出,其中外部网络攻击威胁主要来自第一层,内部网络的安全问题集中在第二、三、四层上。例如:Internet 攻击者通过与 Internet 的连接就有可能攻入营业部内部网络,破坏,修改内部资料,造成该主机无法工作,获得登录证券内部网络的权限或截获证券业务微机与证券内部网的通讯会话等。3.1.2 系统层安全需求
系统层安全的内容应主要涉及两方面:即物理安全和逻辑安全。物理安全指系统设备及相关设备受到物理保护,免于破坏、丢失等。逻辑安全包括信息完整性、保密性和可用性。例如:安全控制机构出现故障或者是系统安全定义有缺陷。分布式网络操作系统,意味着网络把信息存放在许多不同的地方,安全性范围超出了网络服务器,所以需要终端级别的物理安全性,因为如果没有物理安全性,一个无权用户就可以在终端上装入程序。而商用操作系统仅仅是作为一个没有软驱没有网络连接的“单独”的机器上运行的操作系统获得的 C2 安全认证,在实际应用中暴露出来的安全漏洞的危害性不论从广度还是深度来说都是非常恶劣的。例如:MS-SQL7.0 数据造成的拒绝服务漏洞、SQL Server/MSDE 扩展
存储过程缓冲区溢出漏洞等。这些安全问题是默认存在的,可以导致恶意的用户或者攻击者对 SQL 数据库进行拒绝服务攻击或者获得数据库管理员(sa 用户)的权限。任何具备使用 Windows 桌面操作系统的能力的恶意用户都可以利用这些安全问题轻易的得到操作系统的系统管理员权限并且查看和修改系统上任意
数据。
3.1.2 应用层安全需求
在多级网络上运行着证券业务系统、多媒体应用系统、办公自动化等。一般来说,证券公司的应用可以分成常见的网络应用和证券行业的特殊应用,其应用系统主要有:行情系统(行情分析系统、行情显示系统、网上行情服务)、OA 系统(电子邮件系统、文件处理系统)、财务系统(财务核算系统、财务分析系统)、证券资讯系统(内部资讯系统、外部资讯系统)、交易系统(前台交易系统、后台
26
处理系统、周边应用系统、交易转发系统)等。各个应用系统有不同的安全需求,要求建立不同的安全策略,但由于不同的应用系统是运行在同一个网络上,应用系统的安全性主要考虑应用系统能与系统层和网络层的安全服务无缝连接。而系统功能的众多繁杂、匹配失调带来的影响是系统稳定运行的种种隐患。例如: OA 信息都会在同一个网中,许多员工可以有机会接触到不同安全等级的资料。这就带来了潜在的安全问题。如果没有一个统一全面的解决策略,则很难实现网络应用系统的安全运行的目标。
3.1.3 数据安全需求
证券行业的机密数据包括:操作系统的账户密码数据库、交易业务数据中的用户账户信息、投资者身份数据、资金余额、应用日志、系统之间的交换数据库、交易所上报数据、成交数据、银证转账库等。数据量大,实时性强是本系统的特征。对数据安全性的需求主要表现在如何防止黑客窃密、篡改、重发、伪造数据和否认交易数据,也就是说保障数据的机密性、完整性和不可否认性。同时还体现在如何对数据提供高可靠性保护。因为应用系统中有大量的数据在网络上传输,使得第三者能够在网络上进行监听(一般使用 Sniffer 工具)、篡改和伪造,他们能够获得应用程序之间传输的数据、对传输的数据包进行修改。如果应用系统不能防止这种篡改导致系统错误处理,那么这个系统是无法使用的。数据的高可靠性是证券行业的特殊要求,保障交易的顺利进行和交易数据的万无一失是证券公司正常营运的根本。
3.1.4 用户安全需求
用户的安全性主要表现在如何防止身份假冒,信息窃取,非授权访问等问题,并且保障普通用户在交易时候的传输安全,对于终端用户使用的客户操作系统来说还存在如何防病毒,木马后门等安全问题。证券网络的交易委托服务器必须防止非法入侵者冒充合法用户或修改合法用户的委托数据,亦即能够进行用户身份认证。一般典型证券网络中用户分成超级用户,柜台系统用户,对外服务用户,关键应用用户,系统维护用户等几大类。柜台系统用户进行柜台管理、清算操作、资金处理、股票处理、交易处理、查询处理等工作。对外服务用户是指利用自助
27
终端、小键盘、远程用户、电话委托、行情用户、信息查询等服务的用户。关键应用用户处理与交易所通信、券银通信、柜台系统通信等关键业务。由于证券应用系统最终是要和数据库结合在一起,所以在用户登录时候是由数据库进行用户管理。访问控制主要是对不同区域、不同网络、网络资源间的访问进行,以及对接入的客户可以访问哪些资源。例如:许多公司的财务系统所使用的 SQL 数据库是在域用户administrator 下安装的,这意味着这个用户可以通过 SQL 数据库的 NT 验证模式登录而不需要提供 sa 用户的密码。实际上就违背了最小特权的原则,扩大了安全风险。
3.2 证券公司信息安全防护系统设计的目标与原则
3.2.1 设计的目标
通过综合运用各种安全技术和手段,所构建的证券公司信息安全防护系统,主要达到两方面的安全目标:
(1)静态安全目标:包括整个证券信息系统的物理环境、系统硬、软件结构和可用的信息资源,保证证券公司交易系统实体平台的安全性。
(2)动态安全目标:即在证券公司的运作过程中,不断提升证券公司信息系统的安全软环境,包括安全管理、安全服务、安全思想意识和人员的安全专业素质,并在系统构建安全预警管理机制的基础上,确保证券公司信息系统在不断动态发展中的安全性。
3.2.2 设计的原则
传统的信息安全策略停留在局部、静态的层面上,仅仅依靠几项安全技术和手段达到整个系统的安全目的,现代的信息安全策略应当紧跟安全行业的发展趋势。因此,依据证券公司信息安全防护系统设计的目标和证券公司目前的信息安全现状,在设计、规划证券公司信息安全防护系统时,要坚持以下基本原则:
28
(1)体系性:制定完整的安全体系,应包括安全管理体系、安全技术体系和安全保障体系。
(2)系统性:安全模块的引入应该体现其系统统一到运行和管理的特性,以确保安全策略配置、实施的正确性和一致性。应该避免安全设备各自配置和管理的工作方式。
(3)层次性:安全设计应该按照相关应用安全需求,在各个层次上采用的安全机制来实现所需的安全服务,从而达到证券公司信息安全的目的。
(4)综合性:信息安全的设计包括从完备性(并有一定冗余)、先进性和可扩展性方面的技术方案,以及根据技术管理、业务管理和行政管理要求相应的安全管理方案,形成信息安全工程设计整体方案,供工程分阶段实施和安全系统运行作为指导。
(5)动态性:由于信息系统的建设和发展是逐步进行的,而安全技术和产品也不断更新和完善,因此,安全设计应该在保护现有资源的基础上,体现最新、最成熟的安全技术和产品,以满足网络安全系统安全目标。
3.3 证券公司信息安全防护解决方案的系统设计
优秀的信息安全防护系统必须是建立在对信息系统安全需求与环境的客观分析、评估的基础上,在系统的应用性能及价格和安全保障需求之间确定一个“最佳平衡点”,使得证券公司信息安全保障引入的开销与它所带来的效益相当。为此,证券公司首先要在战略的高度设计出信息安全防护系统的整体解决方案,然后在整体解决方案的框架下,设计规划各个部分的具体安全防护策略。
3.3.1 整体构成
按照证券公司安全策略的要求和对安全隐患与风险分析的结果,整个证券公司信息安全防护系统应根据证券网络的行业特点,按照网络安全的整体构想来建
29
立,其整体的信息安全防护系统的构成如图 3-1 所示。
图 3-1 证券公司信息安全防护系统的整体构成
从图 3-1 可以看出,证券公司的信息安全防护系统的整体构成包括安全技术体系、安全管理体系、安全保障体系三大部分,其中,安全技术体系又包括数据安全、交易安全、系统安全、物理安全四方面的具体内容。
3.3.2 物理安全的防护措施
保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。物理安全是保护计算机网络设备、设施以及其它媒体免遭地震、水灾、火灾等环境事故以及人为操作失误或错误及各种计算机犯罪行为导致的破坏过程。为了保障证券公司信息系统的物理安全,证券公司要按照以下措施来构建硬件设备
和环境系统:
(1)机房的建设应符合国标GB2287-87《计算机场地技术条件》和GB9361 -88《计算站场地安全要求》。机房要有防火防水防磁防盗防雷击的相应设备,对于日凌等自然现象要根据证券交易所的预先通知来做好防范措施,从而使各种硬件设备受自然环境因素的影响降到最低。
(2)出现设备故障是每个证券公司都会遇到的事,对出现的设备故障,可采取以下措施降低设备故障频率:对操作员做相关培训,使其掌握正确的操作方式以及在设备出现故障时采取正确措施;对于客户使用的设备如电子交易设备和行
30
情查询系统,可在设备上贴上操作说明,以减少客户的误操作;加大对各种设备的维护,发现故障尽快解决。
(3)在保证环境安全方面,对系统所在环境的区域保护和灾难保护等安全保护,要按照国家标准 GB50173-93《电子计算机机房设计规范》、国标 GB2887 -《计算站场地技术条件》、GB9361-88《计算站场地安全要求》来
执行。除
此之外,在日常的运行中,还要做到:非工作人员进入机房需要经过批准,采用视频监视系统对出入机房人员进行监控;硬件设备的使用要经过有关人员的授权;对于带记忆功能的设备,工作人员在使用后应将其中的记忆内容清除,以防外人未授权访问导致信息泄露。
3.3.3 系统安全的防护措施
系统安全主要包括网络系统、操作系统和应用系统三个层次。为了保障系统安全解决方案的顺利实施,将采用一些先进的信息安全防范技术,主要包括冗余技术、网络隔离技术、访问控制技术、身份鉴别技术、加密技术、监控审计技术、安全评估技术等。各个层次的安全解决方案主要体现为以下各个方面。
(1)网络系统安全防护的主要措施网络系统安全是网络的开放性、无边界性、自由性造成的,安全解决的关键是把被保护的网络从开放、无边界、自由的环境中出来,使网络成为可控制、管理的内部系统。由于网络系统是应用系统的基础,网络安全成为首要问题,解决网络安全主要措施有:
① 网络冗余:解决网络系统单点故障的重要措施,对关键性的网络线路、设备我们通常采用双备或多备份的方式,网络运行时双方对运营状态相互实时监控并自动调整,当网络的一段或一点发生故障或网络信息流量突变时能在有效时
间内进行切换分配,保证网络正常的运行。
② 系统隔离:分为物理隔离和逻辑隔离,主要从网络安全等级考虑划分合理的网络安全边界,使不同安全级别的网络或信息媒介不能相互访问,从而达到安
31
全目的。针对证券网络系统特点一般把证券交易的业务系统网络与内部办公网络进行严格的物理隔离,存储媒介则根据重要程度严格区分并只能通过第三方进行交换;对业务网络或办公网络采用 VLAN 技术和通信协议实行逻辑隔离划分不同的应用子网。
③ 访问控制:对于网络不同信任域实现双向控制或有限访问原则,使受控的子网或主机访问权限和信息流向能得到有效控制。具体相对网络对象而言需要解决网络的边界的控制和网络内部的控制,对于网络资源来说保持有限访问的原则,信息流向则可根据安全需求实现单向或双向控制。访问控制最重要的设备就是防火墙,它一般安置在不同安全域出入口处,对进出网络的 IP 信息包进行过滤并按企业安全进行信息流控制,同时实现网络地址转换、实时信息审计告警等功能,高级防火墙还可实现基于用户的细粒度的访问控制。证券系统的防火墙配置在证券公司交易系统与公网的交界处(包括 INTERNET、系统内部广域网、相关业务网络)和公司重要的子网出口。
④ 身份鉴别:是对网络访问者权限的识别,一般通过三种方式验证主体身份,一是主体了解的秘密,如用户名、口令、密钥;二是主体携带的物品,如磁卡、IC 卡、动态口令卡和令牌卡等;三是主体特征或能力,如指纹、声音、视网膜、签名等,在证券网络系统中,前两种方式运用较多。
⑤ 加密:为了防止网络上的窃听、泄漏、篡改和破坏,保证信息传输安全,对网上数据使用加密手段是最为有效的方式。目前加密可以在三个层次来实现,即链路层加密、网络层加密和应用层加密。链路加密侧重通信链路而不考虑信源和信宿,他对网络高层主体是透明的。网络层加密采用 IPSEC 核心协议,具有加密、认证双重功能,是在 IP 层实现的安全标准。通过网络加密可以构造企业内部的虚拟专网(VPN),使企业在较少投资下得到安全较大的回报。
⑥ 安全监测:采取信息侦听的方式寻找未授权的网络访问尝试和违规行为,包括网络系统的扫描、预警、阻断、记录、跟踪等,从而发现系统遭受的攻击伤害。网络扫描监测系统作为对付电脑黑客最有效的技术手段,具有实时、自适应、主动识别和响应等特征,广泛用于各行各业。
32
⑦ 网络扫描:针对网络设备的安全漏洞进行检测和分析,包括网络通信服务、路由器、防火墙、邮件、WEB 服务器等,从而识别能被入侵者利用非法进入的网络漏洞。网络扫描系统对检测到的漏洞信息形成详细报告,包括位置、详细描述和建议的改进方案,使网管能检测和管理安全风险信息。
(2)操作系统安全防护的主要措施操作系统是管理计算机资源的核心系统负责信息发送、管理设备存储空间和各种系统资源的调度,它作为应用系统的软件平台具有通用性和易用性,操作系统安全性直接关系到应用系统的安全。保障操作系统安全的措施主要包括应用安全措施和安全漏洞扫描措施。
① 应用安全措施:证券公司要选择可靠的操作系统并按正确的操作流程使用计算机系统,杜绝使用来历不明的软件。同时,安装操作系统保护与恢复软件并作相应的备份。
② 系统扫描安全所示:基于主机的安全评估系统,要在严格的基础上对系统的安全风险级别进行划分,并提供完整的安全漏洞检查列表,通过不同版本的操作系统进行扫描分析,对扫描漏洞自动修补形成报告,保护应用程序、数据免受盗用、破坏。除此之外,在操作系统的安全配置、操作系统的漏洞检测、操作系统的漏洞修补等方面,还要及时加强检测,定期进行安全检测,检查病毒和可疑后门,检查系统日志,检查可疑访问以及异常事件,确保使用最新的 Service Pack 和 Hot fix, 确保全部使用 NTFS 分区,且设置了正确的访问权限。(3)应用系统安全防护措施证券公司应用系统大体分为办公系统、业务管理系统、业务服务系统。证券公司应用系统的安全防护措施,除采用通用的安全手段外,还要根据企业自身经营及管理需求来开发。具体而言,主要包括以下方面的内容和安全防护措施:
① 文件(邮件)的安全存储:证券公司可利用加密手段,配合相应的身份 鉴别和密钥保护机制(IC 卡、PCMCIA 安全 PC 卡等),使得存储于本机和网络
服务器上的个人和单位重要文件处于安全存储的状态,使得他人即使通过各种手段非法获取相关文件或存储介质(硬盘等),也无法获得相关文件的内容。
33
② 文件(邮件)的安全传送:对通过网络(远程或近程)传送给他人的文件,可进行安全处理(加密、签名、完整性鉴别等),使得被传送的文件只有指定的收件者通过相应的安全鉴别机制(IC 卡、PCMCIA PC 卡)才能解密并阅
读,杜绝了文件在传送或到达对方的存储过程中被截获、篡改等,主要用于信息网中的报表传送、公文下发等。
③ 对主要面向业务管理和信息服务的业务系统安全:证券公司在证券交易管理中可采取集中统一的监管系统,对业务流实时进行监控、统计、分析、查询,防止违规操作,化解安全风险;对通用信息服务系统(电子邮件系统、WEB 信息服务系统、FTP 服务系统等)采用基于应用开发安全软件,如安全邮件系统、 WEB 页面保护;对业务信息可以配合管理系统采取对信息内容的审计稽查,防止外部非法信息侵入和内部敏感信息泄漏。
3.3.4 交易安全的防护措施
目前证券交易方式主要分为营业部柜台交易、电话交易、网上交易,前两种交易方式安全系数较高,而网上交易主要通过公网完成交易的全过程,由于公网的开放性和复杂性,使网上交易风险大大高于前者。几乎所有参加网上证券交易
的证券公司采用的是 TCP/IP 标准协议,应用系统都是基于 C/S 或 B/S(浏览器 /服务器)结构,由于交易发生在两地,双方缺乏可靠的安全机制保证各自的利益,针对网上证券交易的风险和特点,保障交易安全通常采用授权、身份鉴别、信息加密、完整性校验、信息审计、防重发、防抵赖等安全机制。具体而言,根据证券行业营业部分散的特点,可选择采用两种网上交易系统的安全解决方案,一种是总部集中管理,另一种是各营业部分开管理。相应的,可设计出以总部为核心的网上交易安全处理系统模型和以总部为第三方的网上交易安全处理系统模型。
(1)总部集中管理方式和以总部为核心的网上交易安全处理系统模型所有安全性的检验处理均由总部网上交易系统处理,处理后的数据,经内部网络转送到各营业部进行业务处理,或发回交易对方,总部集中管理方式的系统
34
结构如图 3-2 所示。
图 3-2 总部集中管理方式
依据总体集中管理方式,相应地可建立以总部为核心的网上交易安全处理系统模型。该业务模型以总部身份验证服务器为核心,安全认证集中处理,客户使用非常方便。如图 3-3 所示。依据图 3-3,身份验证服务器置于证券公司总部,主要完成以下内容:网上委托客户资料的生成、管理以及客户首次登录时的身份预检查;委托服务器资料(如服务器号、服务器 IP 地址、公钥私钥对、序列号等)的生成和管理以及委托服务器启动时的身份检查、为委托服务器分配公私钥;生成自己的公钥和私钥,并保存在资料库中,公钥将被设置在客户端软件中;单营业部方案中的身份验证服务器可以与委托服务器合用。
35
图 3-3 以总部为核心的网上交易安全处理系统模型
身份验证服务器关系到所有用户的信息安全,必须具有极高的可靠性;身份验证服务器中的客户资料应当加强管理,严格保密,特别是用户序列号,应当视为与交易密码同等重要,因为该序列号的合法性校验是确保客户身份和委托服务器身份合法的必要保障;客户资料加密保存。
(2)营业部管理方式和以总部为核心的网上交易安全处理系统模型在营业部管理方式下,营业部完成所有网上交易安全检查和业务处理,如图 3-4 所示。这种业务管理方式要求营业部技术人员有较高水平,且为营业部增加了大量的维护工作。
36
图 3-4 营业部集中管理方式
以营业部管理方式为基础,可建立以总部为第三方的网上交易安全处理系统模型。该业务处理模型采用 CA 认证方式,以证券公司总部作为客户和营业部(委托服务器)公认的第三方 CA 认证授权中心向客户和营业部签发数字证书,在交易过程中通过数字签名和数字证书确保营业部和客户交易双方的身份认证,如图 3-5 所示。
37
图 3-5 以总部为第三方的网上交易安全处理系统模型
CA 证书服务器是提供证券公司内部(股民和所属营业部)证书签发和管理的服务器,一般置于证券公司总部机房,并挂在证券公司内部 Intranet 网上,各营业部可以通过内部 Intranet 网为客户申请数字证书。
各营业部委托服务器的数字证书由证券公司总部 CA 证书服务器生成并签发,客户的数字证书由各营业部数字证书发放柜台代理申请,由总部 CA 证书服务器通过公司内部网络为用户签发数字证书,数字证书发放柜台以软盘(或 IC 卡)的方式将数字证书和密钥交给股民,同时清除柜台终端内的证书副本。客户端委托软件同样有专用和通用浏览器两种方式。启动客户端软件时首先需要从软盘(或 IC 卡上)读入数字证书和密钥,然后与委托服务器进行信息的安全交换和身份认证。委托服务器数字证书由总部 CA 证书服务器签发,以软盘(或 IC 卡)方式保存,每次启动委托服务器时需从磁盘(或 1C 卡)读入证书和密钥,以备与客户端进行信息交换时使用,保存委托服务器数字证书的软盘(或 IC 卡)应由专人妥善保管,严防泄密。以上两种网上交易安全处理模型各有优缺点,但考虑当前我国营业部证券业务人员及技术人员素质参差不齐的情况,以总部为第三方的网上交易安全处理系统模型暂时还不易推广。
3.3.5 数据安全的防护措施
数据是证券公司的灵魂,各种业务开展的基础和结果都是数据,必须对数据的安全进行有效管理。证券公司的数据安全涉及到数据库的安全和数据本身安全,针对两者都应有相应的安全措施。
(1)数据库安全防护措施:证券公司的数据库一般采用具有一定安全级别的 SYBASE 或 ORACLE 大型分布式数据库,鉴于数据库的重要性,还应在此基础上开发一些安全措施,增加相应控件,对数据库分级管理并提供可靠的故障恢复机制,实现数据库的访问、存取、加密控制。具体实现方法有安全数据库系统、数据库保密系统、数据库扫描系统等。
(2)数据安全防护措施:数据安全是指存储在数据库数据本身的安全。证券公司相应的保护措施可采用安装反病毒软件,建立可靠的数据备份与恢复系统如
38
行情备份系统,对股民的个人资料和交易数据按安全等级划分存储,某些重要数据甚至可以采取加密保护等。此外,在同一个数据可存储于不同存储介质中,传输、误操作或被非法篡改都可能造成数据的不一致现象。对此,还要采取如下相应的措施消除数据不一致现象:定期与登记结算机构对账,保持交易清算数据与登记结算机构一致;证券公司电脑中心的数据映像应定期或不定期地与营业部交易业务数据核对,以防使用过程中的误操作或非法篡改。
3.3.6 构建完善的证券公司信息安全管理体系
面对网络信息系统安全的性,除了运用先进的网络安全技术和安全系统,采用多级防范系统,多层数据保护和集中式管理外,完善的网络安全管理将是信息系统建设重要组成部分,许多不安全的因素恰恰反映在组织资源管理上。因此,必须建立科学完善的信息安全管理保障措施。(1)证券公司信息安全管理的基本原则证券公司的信息安全管理,要坚持如下基本原则:
① 多人负责原则:每一项与安全有关的活动,都必须有两人或多人在场。这些人应是系统主管领导指派的,他们忠诚可靠,能胜任此项工作;他们应该签署工作情况记录以证明安全工作已得到保障。
② 任期有限原则:一般地讲,任何人最好不要长期担任与安全有关的职务,以免使他认为这个职务是专有的或永久性的。为遵循任期有限原则,工作人员应不定期地循环任职,强制实行休假制度,并规定对工作人员进行轮流培训,以使任期有度切实可行。
③ 职责分离原则:在信息处理系统工作的人员不要打听、了解或参与职责以外的任何与安全有关的事情,除非系统主管领导批准。(2)证券公司信息安全管理的层次体系安全管理应该贯穿在安全的各个层次上,具体包括:从全局管理角度来看,要制订企业长远发展、维护全局的安全管理策略;从用户管理角度来看,要实现统一的用户角色划分策略;从资源管理角度来看,要实现资源的分布配置和统一的资源目录管理;从技术管理角度来看,要实现安全的配置和管理,进行安全风险评估,提出风险控制策略,建立安全模型、系统安全结构,制定安全保
39
险措施。(2)证券公司信息安全管理的实现途径证券公司信息安全管理的实现途径,主要从安全目标管理和安全制度管理两
方面来实现:
① 安全目标管理:一方面,证券公司要按照技术管理目标,展开对最新网络安全技术的跟踪研究,并就证券行业信息系统的安全技术进行交流、探讨,从而提出公司的网络安全技术和管理策略。另一方面,按照资源管理目标,证券公司要对证券行业网络系统的物理资源、网络资源、信息资源实现统一的资源分配设置,根据资源的重要程度确定安全等级,从而确立安全管理范围。同时,按照客户管理目标,根据统一标准划分用户角色,对不同的用户在交易中风险的高低及可能带来的损失要采取安全防范措施,例如对经常进行网上交易的重要客户或大客户设置虚拟大客户室,由证券公司给与必要的技术支援和培训。
② 安全制度管理:一方面,在宏观层面上,要根据《证券经营机构营业部信息系统管理规范》、《网上证券委托暂行管理办法》等有关法规的要求,建立证券行业的管理制度,包括机房管理、网络管理、数据管理、设备管理、应急处理、人员管理、技术资料管理等有关信息系统建设的规范体系。另一方面,在微观层面上,证券公司要依据现代企业管理制度的要求,确定组织机构建设,明确岗位职责范围,建立有效的自查、现场检查、非现场检查,制定有关系统运行环境、组织机构、软件、硬件、网络、数据、设计、开发、维护、操作和应急等各项规章制度。并以此作为监管、自律审核、测试的依据。建立、健全有关技术安全管理和技术安全应用的各项规则、标准,并以此作为监管、自律审核、测试的依据。
3.3.7 建立持续的证券公司信息安全保障服务体系
建立不能仅仅依靠现有的安全机制和设备,更重要的是提供全方位的安全服务。网络安全不是几种安全产品的集合,它作为一项系统工程已经形成了自己的专业体系,没有先进科学的知识结构很难对此进行全面细致的把握;网络安全系统存在固有弱点,即使最微小的安全漏洞都可能引发整个网络系统的崩溃;同时网络安全处在信息产业飞速发展的大环境下,现有的系统安全只是暂时的、静态
40
的,所有这些问题都必须通过持续全面的外在安全服务来解决。完善的安全服务应包括全方位的安全咨询,整体系统安全的策划、设计,优质的工程实施、细致及时的售后服务和技术培训。除此之外,定期的网络安全风险评估,可帮助证券公司制定特别事件应急响应方案,并扩充了安全服务的内涵。
41
4 证券公司信息安全防护系统的实施与测试
证券公司构建出系统完善的信息安全防护体系之后,就要根据信息安全防护体系的构成,结合企业的日常经营活动,对信息安全防护系统进行动态实施与测试,并根据测试结果不断改进与完善信息安全防护系统,并在此基础上,建立起证券公司信息安全防护系统有效运行的促进机制和保障体系。
4.1 对信息安全防护系统的整体测试与控制
要确保信息安全防护系统的有效性,首要的就必须从全局出发,建立对信息安全防护系统的整体测试机制,并根据测试结果对信息安全防护系统进行适时调整与完善,以确保所设计的信息安全防护系统能随着信息安全技术的发展和企业经营业务的调整而不断发展。根据前述对证券公司信息安全防护系统整体设计、规划的构成要素,其整体测试与控制的内容和步骤主要体现在以下各个方面:
4.1.1 硬件测试
硬件测试的总体控制目标是评价硬件的各项控制的适当性与有效性。具体来讲,测试人员应确定:实物安全控制措施是适当的;在处理日常运作及部件失灵中操作员是否做出了适当的记录与定期分析;硬件的灾难恢复计划是适当的、灵活的,是否对有关的硬件实施了保障计划;是否制定了相关的操作规程;各硬件的资料归档是否完整。
硬件测试的具体内容主要包括:
(1)实体安全测试:测试人员应确定机房建设是否使用了防火材料,系统是否适当;当出现水渍情况下,机房的排水是否能做到有效;机房的布置是否科学、合理;网络计算机系统的硬件的使用、管理是否有专人负责,是否有完善使用记录和申请使用规程。
42
(2)火灾报警防护系统测试:机房的火灾报警与防火设备是否处于适当的地点,是否经常进行常规的检查。
(3)后备电源测试:测试当系统突然中断时,后备电源供应系统是否能满
足处理需要。
(4)相关操作规程的测试:通过观察,询问了解操作员是否按照相关的规程进行操作。
(5)灾害恢复计划的测试:检查数据的随机备份情况,对有关的硬件、资料、配备的软件和设置参数等有关的资源是否有完整的技术文档,对这些文档的领用、归还制度是否建全,执行的效果如何。
硬件测试的内容和具体参数如表 4-1 所示。
表 4-1 硬件测试的内容和具体参数指标
序号 类型 具体参数指标 (1)机房建设是否使用了防火材料;(2)系统是否适当;(3)排水是否能做到有效;(4)机房的布置是否科学;(5)管理是否有专人负责;(6)是否有完善使用记录和申请使用规程。 1 实体安全测试 2 火灾报警防护系统测试 (1)机房的火灾报警与防火设备是否处于适当的地点(2)是否经常进行常规的检查。 3 4 后备电源测试: 相关操作规程的测试 后备电源供应系统是否能满足处理需要 操作员是否按照相关的规程进行操作
43
5 灾害恢复计划的测试 (1)数据的随机备份情况;(2)硬件、资料、配备的软件和设置参数等有关的资源是否有完整的技术文档;(3)对这些文档的领用、归还 4.1.2 操作系统测试 制度是否建全;(4)执行的效果。 操作系统的控制与测试,其总体目标应达到防止来自硬件失灵、计算机黑客或病毒感染、具有特权职员的各种破坏行为,以保障系统正常运行。为此,要做好如下的具体测试内容:
(1)测试是否存在制度和规程以外的权限分配和控制存取口令,测试人员应从授权表中确认谁能存取口令文件。
(2)测试证券公司特权职员对口令的变动,检查其是否符合公司制度。
(3)测试职员是否知道应该对系统数据机密负责。
(4)检查授权表中对有关的操作权限的授予及相应的存取权利。 (5)检查当管理员口令丢失时的处理程序。
(6)审计与测试计算机病毒控制技术,具体包括:检查软件产品是否只从正规的、有信誉的供应商处购买,测试检查人员应对购买订单进行抽样审查;测试检查人员应检查企业应用防治病毒软件的情况,具体包括防治病毒软件是否在网络上的所有服务器与微型计算机工作站上,每一次开机进人系统时是否都调用并作例行检查;任何系统应用软件、软盘在安装之前应检查病毒情况,所有公共软件在使用前应进行病毒感染检查。以微软最新推出的 Vista 操作系统为例,通过测试 Vista 操作系统本身和与其
硬件的兼容性,来确保信息安全防护系统的安全高效运行。其测试平台与数据分贝如表 4-2、4-3、4-4 所示。
表 4-2 测试平台
44
·Intel Core 2 Duo E6300 处理器 ·Intel P4 530 ·Intel P4 506 ·Asus P5B-V 主板 ·Asus P5LD2-VM ·Asus A8N32-VM CSM ·2 x Kingston DDR2-800 1GB 内存 ·2 x Corsair XMS DDR400 512MB ·影驰GF 7900GS 256MB 显卡 ·影驰GF 7600GT 256MB 硬盘 Seagate 7200.9 160GB ·WindowsXP Pro+SP2 补丁包 操作系统 ·Windows Vista RC2 Build 5744 显卡驱动程序 ·NVIDIA ForceWare 91.47/96.85 表 4-3 CPU 速度对操作系统影响的测试 操作系统 Vista Vista RC2 Build 5744 Bulid 5744 Core 2 Duo E6300 Pentium 4 530 N/A 3865 3572 N/A N/A Vista RC2 Build 5744 Pentium 4 506 N/A 2627 2785 N/A N/A WinXP Pro SP2 Core 2 Duo E6300 N/A 4912 4583 N/A N/A WinXP WinXP Pro SP2 Pro SP2 Pentium 4 530 N/A 3721 3631 N/A N/A Pentium 4 506 N/A 2282 2926 N/A N/A 处理器 PCMark Overall CPU Memory Graphics HDD N/A 4714 4346 N/A N/A PCMark0 5 v1.1.0
45
Rendering (1 CPU) Rendering (Multi CPU) Multiprocessor Speedup 312 575 1.84x CineBen ch 9.5 2 299 1.18x 201 N/A N/A 321 593 1.84x 2 307 1.16x 215 N/A N/A L1 Cache Bandwidth L2 Cache Bandwidth Memory Bandwidth Memory Latency(512bytes strides)** Sc ienceMark 2.0 32-bit 50179.79 15608.48 4831.16 N/A N/A N/A N/A 50322.45 15904.53 4936.23 N/A N/A N/A N/A 4565.01 3049.01 46.52 3153.42 95 cycles 265 cycles 278 cycles 87 cycles 255 cycles 272 cycles 1M** 4M** 29 秒 Super P1 v1.1e 44 秒 56 秒 24 秒 41 秒 53 秒 2 分 28 秒 3 分 33 4 分 31 2 分 14 秒 3 分 23 4 分 24 秒 秒 秒 秒 WinRAR 3.60 Beta 8(800MB,60 Files )** 7 分 24 秒 多媒体格式压缩测试 10分19 14分53 7 分 12 秒 秒 秒 10 分 8 14分35秒 秒 注:**表示测试数值越小越好
表 4-4 内存容量对操作系统的影响测试
Core 2 Duo E6300 Core 2 Duo E6300 处理器型号 内存容量 Core 2 Duo E6300 1x DDR2-800 512MB 2 x DDR2-800 1 x DDR2-800 1GB 1GB PCMark05 v1.1.0 N/A 4215 N/A 40 PCMark Overall CPU N/A 4714
46
Memory Graphics HDD Rendering (1 CPU) Rendering (Multi CPU) Multiprocessor Speedup L1 Cache Bandwidth L2 Cache Bandwidth Memory Bandwidth Memory Latency(512bytes strides)** 4346 N/A N/A CineBench 9.5 312 575 1.84x Sci enceMark 2.0 32bit 50179.79 15608.48 4831.16 95 cycles 4107 N/A N/A 3952 N/A N/A 295 532 1.80x 287 516 1.79x 50153.34 15590.43 3522.43 132 cycles 50145.51 15582.52 3511.32 134 cycles Super P1 v1.1e 1M** 4M** WinRAR 3.60 Beta 8(800MB,60 Files) 注:**表示测试数值越小越好 33 秒 2 分 45 秒 34 秒 2 分 52 秒 29 秒 2 分 28 秒 多 媒体格式压缩测 试 7 分 24 秒 7 分 46 秒 7 分 51 秒 通过以上测试可以看出,如果内存只有 1GB,不但所得到的测试数据值较低,更重要的 Vista 操作系统会不停地读写硬盘。如果内存只有 512MB,情况将比 1GB 时更坏,这就要求证券公司要根据操作系统的要求来调整其硬件配置,以确保整个安全防护系统的正常运转。
4.1.3 数据资源和数据通信控制测试
数据资源和数据通信控制测试的总体目标是确保数据通道的安全与完整。具体包括:为了使丢失、损坏及被干扰的数据方便恢复,数据应作适当的备份,没有足够的备份,系统的恢复将不可能;个人应当经授权性地存取所需的数据,未经授权的个人不能存取数据库;当设备失灵能发现和纠正,避免数据丢失、失真;能防止和发现来自 INTERNET(自外向内)及内部(自内向外)的非法存取操作。
为了达到上述控制测试目标,测试人员应执行以下控制测试:
47
(1)测试系统是否提供了双硬盘备份、动态备份、业务日志备份功能并测试日常工作中是否真正实施了这些功能。
(2)测试数据的存取控制:根据系统的授权表,抽取一定的样本对有的存取数据的授权情况进行检查,可从相关业务库抽取一组数据进行传输,检查由于线路噪声所导致数据失真的可能性。
(3)检查有关的数据通信记录,证实所有的数据接收是有序及正确的。具体而言,系统里的通信数据可分为公开数据、内部数据、私有数据、秘密 数据。其对应的安全策略如表 4-5 所示。
表 4-5 通信数据测试内容及安全措施
序号 类型 具体安全策略 无须采用任何的数据存储策略,数据传输策略,以及数据销 1 公开数据 毁策略。 2 内部数据 (1)在存储该级别的数据时应打上标记;(2)对可能被病毒入侵的保存该级别数据的系统定期扫描病毒;(3)在数据传输时,依据客户级别制定文档共享措施;(4)对通过公共媒体传输的数据进行加密。 私有数据 3 5 秘密数据 (1)数据保存在带锁的空间中;(2)口令不允许采用明文传输方式。(3)数据都只能在公司内部传输;(4)加密强度应该足够强;(5)应该采用安全的销毁方式 信息必须以加密方式存储,或者以可移动磁盘方式存储;信息在安全区以外的网络中传输时,必须加密,采用安全的销毁方式 (4)检查防火墙是否在控制与方便之间达到均衡,并评价其有效性,具体包括以下几方面:
48
① 灵活性:当证券公司的网络发生变化而对安全提出新要求时,防火墙是否提供新的配置服务,适应新的安全要求。
② 过滤:防火墙应拒绝任何不准确的申请者,只有授权使用者才允许访问。 ③ 系统的分离:防火墙具有将 INTERNET 与企业内部网隔离的作用。
④ 报警与报告:当防火墙检测出一个人侵者时,应及时向管理员发出警报,做到实时反馈、实时处理,同时应具有良好的报告系统,在一定的时间间隔期内,将系统的情况向管理员反映。
⑤ 检查口令控制程序:坚持口令是否做了定期修改,测试人员应从口令文件中抽出一组口令进行检查,同时应确保口令文件是加密的,密钥的存放地点是安全的。
4.1.4 系统安全产品的测试
证券公司新信息安全防护系统的技术应用将随着网络的发展而日益重要,各种专用、组合、综合的网络安全的软、硬件产品应运而生,如目前的 VPN、防火墙、身份认证产品、CA 产品以及未来的新产品等。证券将在不断发展的信息系统安全产品市场上购买各种产品以保障信息安全防护系统的安全。为此,证券公司应对这些产品是否有效地使用并发挥其应有的功能做出测试与评价,具体包
括以下方面的测试内容:
(1)所购买的产品是否经过中国互联网安全产品认证机构或计算机管理监察部门批准的检测机构的认证。
(2)所购买产品的销售商是否具有销售许可证。
(3)所购买产品的安全保护功能是否发挥作用,有关配置是得当。
49
4.2 对信息安全防护系统中网上证券交易系统的测试与评价
在模拟环境下,测试以总部为核心的网上交易安全处理系统模型下的整个交易系统整合的峰值。通过此峰值,来判定所设计的以总部为核心的网上交易安全处理系统模型的运行状况,并根据此状况来改进和完善网上证券交易系统。 4.2.1 测试平台
(1)网络环境:局域网速度:10/100M (2)服务器:联想奔月
CPU 型号及数量:PIII450 1 个CPU 硬盘:IDE 80G 内存容量:1G 操作系统:Windows NT 4.0
应用程序:交易接入服务器程序、交易事务处理程序 (3)客户机(5 台):主机:PC 兼容机
CPU 型号:PIII 3 台PⅣ 3 台 2 台操作系统:WinNT/Windows 2000/Windows XP
4.2.2 测试方法
(1)在一定的带宽的局域网中分别在客户机上向交易接入服务器发不同的交易请求,并可通过调整并发数量参数来实现程序的并发量调试。
(2)记录服务器的 CPU 利用率,应答的字节数。
(3)计算服务器应答数据所占用带宽,进而计算服务器 CPU 处理能力。 (4)经过上述方法测试处理模型下系统并发处理能力。
50
4.2.3 测试过程
(1)在 10M 带宽的局域网上,在 5 台客户机上,设置每秒钟向交易接入服务器发请求的次数为 100,即在交易接入服务器有 500 个并发,同时使用模拟交易事务处理机程序立即响应交易请求。测试结果如下:交易接入服务器的 CPU 利用率:40%-50% 应答字节数:200-SOOK
所占用的带宽:应答字节数*8bit/byte=1-4M 左右处理请求数/秒(并发数):100-200
CPU 的处理能力=处理请求数/秒*间隔秒数/请求。在实际应用中,股民平均 30 秒发一个请求,则在上述条件下,CPU 利用率达到 40%-50%时的处理能力大约为 3000-6000。
(2)在 10M 带宽的局域网上,在 5 台客户机上,设置每秒钟向交易事务处理机发请求的次数为 200,即在交易事务处理机有 1000 个并发,同时使用模拟柜台转化机程序立即响应交易请求。测试结果如下:
交易事务处理机服务器的 CPU 利用率:GS%-75% 应答字节数:SOOK-1M 所占用的带宽:应答字节数*8bit/byte=4-8M 左右处理请求数/秒:800-900
CPU 的处理能力=处理请求数/秒*间隔秒数/请求。在实际应用中,股民平均 30 秒发一个请求,则在上述条件一下,CPU 利用率达到 65%-75%时的处理能力大约为 24000-270000。
(3)在 100M 带宽的局域网上,在 5 台客户机上,设置每秒钟向交易接入服务器发请求的次数为 20,即在交易接入服务器有 100 个并发,并且交易接入服务器的请求直接发往交易事务处理机,交易事务处理机的请求直接发往柜台转换机。测试结果如下:交易服务器(安装了交易接入服务器程序和交易事务处理机程序)的 CPU
利用率:20%-30%。
51
柜台数据库服务器的 CPU 利用率:80%-90% 应答字节数:10-40 K
所占用的带宽:应答字节数*8bit/byte=80-320K 左右处理请求数/秒:40-50
CPU 的处理能力=处理请求数/秒*间隔秒数/请求。在实际应用中,股民平均 30 秒发一个请求,则在上述条件下,CPU 利用率达到 3 0%-40%时的处理能力大约为 1200-15000。
以上具体的测试内容和测试结果如表 4-6 所示。
表 4-6 信息安全防护系统中网上证券交易系统的测试结果
序号 1 在 10M 带宽的局域网上,在 5 台客户机上,设置每秒向交易接入服务器发请求 的次数为 100, 2 在 10M 带宽的局域网上,在 S 台客户机上,设置每秒向交易事务处理机发请求 的次数为 200 3 在 100M 带宽的局域网上,在 5 台客户机上,设置每秒向交易接入服务器发请求 的次数为 20 交易服务器(安装了交易接入服务器程序和交易事务 处理机程序)的 CPU 利用率:20%-30%。柜台数据库服务器的 CPU 利用率:80%-90% 应答字节数:10-40 K 所占用的带宽:应答字节数*8bit/byte=80-320K 左右处理请求数/秒:40-50 交易事务处理机服务器的 CPU 利用率:GS%-75% 应答字节数:SOOK-1M 所占用的带宽:应答字节数*8bit/byte=4-8M 左右处理请求数/秒:800-900 交易接入服务器的 CPU 利用率:40%-50% 应答字节数:200-SOOK 所占用的带宽:应答字节数*8bit/byte=1-4M 左右处理请求数/秒(并发数):100-200 测试类型 测试结果
52
4.2.4 测试结论分析
由表 4-6 的测试结果可以看出,整个交易系统的运行基本正常,其性能瓶颈在于柜台数据库的处理能力。同时,模拟测试环境,存在着两方面的不足:
(1)柜台转换机只处理网上的委托,而在实际情况下柜台转换机要处理不同的周边(如:电话委托、刷卡、热自助等),可能在柜台数据库的处理能力要分一部分给其他周边。
(2)没有交易监管,上交易监管后要稍微影响用户的请求响应时间。由于该模拟测试环境存在上述不足,影响了测试的准确性,实际测试结果要
比上述结果小一些。从测试中可以看出,系统的并发处理能力主要取决于柜台数据库的处理能
力,交易系统的其他环节并不会成为系统的瓶颈。
4.3 证券公司信息安全防护系统的具体实施
实施信息安全策略可能会增加员工的工作负担,所以在开始时员工很可能有抵触情绪,导致信息安全策略不能立刻奏效,在制定和推行信息安全策略时对这一点应该有充分的思想准备。一方面行政领导要努力推行信息安全策略,另一方面信息安全策略的制定者也应该保证所编写的信息安全策略符合已有法规,如果信息安全策略内容清晰、容易使用,也会有利于实施。从信息资源的所有者和信息资源的使用者那里归纳出明确的信息安全需求时,最需要来自管理层的支持。另外,信息安全策略的执行也需要管理者通过奖惩来维护。一些成功的信息安全案例说明,管理者的支持对于建立合作气氛非常重要,没有管理层的支持,下属往往不予合作。取得管理层支持的最好时机,是在发生信息安全事故造成损失的时候,对于那些遭受损失的部门,信息安全工作肯定不会再有太大阻力了,通过宣传这些事实可以达到在整个组织推进信息安全工作的目的。另外一种方法是根据信息安全工作的质量对各业务部门进行排名,这样做可以鼓励业务部门在信息系统安全中担当更积极的角色,而对那些不重视信息安全的部门施加压力。
53
4.3.1 确保信息安全防护系统实施成功的关键要素
要想取得证券公司信息安全防护策略的成功,下面是重要的考虑因素: 1、管理层支持
一个组织最主要的信息安全管理文件就是信息安全策略,不建立合理的信息安全策略,再好的信息安全专家和信息安全工具也没有价值,信息安全策略明确规定了需要保护什么,为什么需要保护,和由谁进行保护。如果雇员不遵守信息安全策略,信息安全策略就无法发挥应有的作用。员工如果走捷径或者拒绝遵守信息安全策略和规程,就会绕过信息安全控制,导致信息安全事故,所以任何绕过信息安全控制的企图都必须经过管理层的审核同意。成功的信息安全实践开始于组织的领导,建立充分的组织保证是信息安全实践成功的基础,最高组织管理层的重视特别重要。组织信息安全工作的领好能够熟悉组织的业务,了解信息安全,一般信息安全技术人员则重视安全结构的功能,而用户则关心的是业务的竞争力。几方面的人需要充分交流和讨论,在信息安全,结构功能和业务效率之间找寻一个平衡点。
2、企业文化
信息安全策略与企业文化有很大的关系,企业文化直接影响到信息安全策略有关的管理支持、信息安全策略的措辞、信息安全策略的发布和实施,而组织的高层管理者的对信息安全的认识和逻辑、以往的管理策略、组织各种内部服务、组织人员的道德规范以及组织中的其他因素都会对信息安全策略有影响。很多组织都把开放、信任和正直作为一种企业文化,信息安全策略也可以促进这种文化,而不是破坏这种文化,因为有效的信息安全努力总是集体的努力。
3、技术人员选择
制定和实施信息安全策略需要信息安全技术人员的参与,寻找符合条件的人员不是一件简单的事情。如果证券公司企业内部没有合适的人员,有时候就可以选择应用服务提供商或者是安全服务提供商可能更为明智。同时,人员到位以后,需要有持续的计划保持他们的专业水准。新的黑客攻击和新的技术不断出现,为了有效应对这一切,就要不断更新技术人员的知识。新的安全知识是建立企业安
全策略所必需的。另一方面需要对雇员进行培训。让他们了解如何保护组织的资产,明白如果不遵守信息安全策略将会给组织带来什么样的损失和对雇员在组织的前途有什么影响。 4、安全工具
当信息安全策略明确,信息安全人员调度到位并且经过培训,组织的关键信息资产已经被确认,下面的问题是如何建立起保护关键信息资产的结构。这其中的关键是使用信息安全工具。抵御外部入侵者的第一条防线是防火墙、逻辑访问控制和物理访问控制。这条防线的目标是在组织的私有网络周围构起一个虚拟的墙,控制和保护所有进出的访问。防火墙的目标是阻止非授权用户访问组织私有网络上的计算机资源,有时候要防止未注意的和未授权的特定信息的输出。逻辑访问控制和物理访问控制管理对信息资产和资源的访问。逻辑访问控制可以安置在网络段的界面,虚拟私有网络通道的接口或者其他类别安全联结的接口。物理访问控制则要靠组织自己制定安全规程来完成。经验表明最好不要依赖单一的防线和技术。信息安全措施不能消除风险,而是将被保护的信息资产面对的信息安全风险降低到一个可以接受的程度,由于防火墙不能提供对入侵的完全防护,还需要依赖内部的信息安全防护系统。当外围安全措施失效时内部报警系统就可以起作用。
5、重视安全计划
安全计划就是要考虑当发生了最坏的情况时怎么办。因为设计再好的防线也有失效的时候,当这种情况发生时,就需要执行事先设计的计划,两个最重要的计划是灾难恢复计划和事故响应计划。灾难恢复计划描述当自然和人为灾难发生时该怎么办,这个计划的范围主要依赖于组织认为关键的业务和信息类型,该计划针对关键资产和服务进行恢复。一般灾难恢复计划有三个主要步骤,基本应急响应、恢复操作和关键系统服务恢复,灾难恢复计划需要不断地演练和改进。当用户的计算机网络环境变化时,灾难恢复计划也要随之修改。事故响应计划也需要提前到位,事故响应计划中的关键步骤有:重新获得控制权、分析入侵、从事故中恢复、改进安全防止类似的安全事故发生、恢复与 Internet 的连接、修改信息安全策略反映现实变化。
55
4.3.2 证券公司信息安全防护系统实施的保障措施
具体而言,为了确保所构建的信息安全防护解决方案能够得以顺利、高效推行,除了考虑以上影响因素之外,证券公司还要围绕如下方面来构建系统的推进证券公司信息安全防护解决方案的实施策略: 1、加强对企业员工的有效培训员工的了解、培训和参与是策略被接受的关键因素。让员工了解和服从信息安全策略都需要时间,在信息安全策略的培训实施中,要注意下面的问题:
(1)颁布方法
信息安全策略的颁布是很重要的,没有颁布或者颁布不好就如同不存在一
样,对于要颁布的信息安全策略进行适当的控制和说明是非常必要的。以最适合的形式将信息安全策略的内容和宣传材料传达给雇员,可选择的手段包括纸介质、计算机帮助文件、We 页,注意在提供内容的同时提供目录、索引和搜索机制,帮助用户发现需要的信息。当信息安全策略文件数目特别多的时候,浏览打印文件就比较困难。有时候带搜索机制的电子格式更受欢迎。这样做的好处是:
1)员工可以立刻得到最新的信息安全策略。
2)通过用户熟悉的界面来使用信息安全策略。 3)通过计算机使用信息安全策略,可以提高工作效率
(2)评审和修订
信息安全控制的一条基本原则是不应该花费比资产本身价值更多的代价去保护资产。在风险评估时估计资产的价值但是随时间的变化还要不断进行审核。在信息安全策略颁布的头几个月内,证券公司要组织对信息安全策略效果的评审,修订那些效果不明显的条目。当新的设备、技术或者威胁出现的时候,信息安全策略编写者就需要研究这些情况给出对策。
(3)推进手段
56
不管信息安全策略考虑得有多好,制定得有多周密,但是如果人们不知道这些策略,仍然毫无用处。如果能请最高管理者颁布信息安全策略,无疑这是一个好的开始。除此之外,还有一些好的手段可供考虑:
1)设立一些几十分钟的内部培训课程。
2)将信息安全策略和标准发布在组织内部的网站上。
3)向员工发送宣传信息安全策略的邮件。 4)建立内部安全热线,回答雇员关于信息安全策略的问题。制定和推行信息安全策略需要付出大量的努力,也是一个持续性的工作,需要起草和更新标准,需要对员工进行培训,需要测度和评价不同部门信息安全策略的遵从程度,但是,一个组织一旦建立并执行了信息安全策略,这个组织的信息安全问题就成为机构日常业务工作的一部分,信息安全工作就走向了制度化。
(4)强制手段
在信息安全策略的推行过程中可以对雇员采用教育和强制并重的方法,比如检查雇员是否每个月改变口令,是否每天晚上都锁上自己的抽屉,是否使用屏幕保护程序,如果证券公司对员工没有完全的控制能力,就应该建立自动的口令变化强制机制和强制执行屏幕保护程序。(5)安全须知
如果证券公司的员工不知道信息安全策略的存在或者不理解它的内容,再好的策略也没有用,这就是安全须知存在的理由,安全须知告诉员工在保护组织信息资产的过程中,期待员工做哪些事情。通过安全须知员工了解信息安全策略的存在,理解策略的内容,了解在实现组织安全目标的的责任和违反安全策略的后果。随着安全威胁越来越复杂,为了证券公司的利益,有必要开发和实施高质量的安全须知。
2、加强对信息安全防护系统的定期审计证券公司通过定期审核与审计检查各级管理者是否执行和遵守了证券公司的信息安全策略、标准和规程。所谓审计是对记录和活动进行检查,保证符合已经制定的控制、策略和操作规程,并且对它们提出改进意见。审计包括检查信息系统,看其是否符合安全实现标
57
准,检查运营系统的硬件和软件控制,看其是否正确实现,检测系统的脆弱性和检查安全控制的有效性看其是否阻止由于脆弱性引起的非授权访问。(1)影响审计工作的因素审计工作中的几个重要因素包括:
1)审计日志。审计日志是记录对系统数据修改细节的计算机文件,需要时可能在系统恢复事件中使用。通过审计日志,这样虽然会增加一些系统开销,但是可以审核所有的系统活动,了解哪些用户在什么时候对哪些文件执行了哪些操作等详细情况。
2)审计痕迹。指一条或者一系列记录,通过这些记录可以准确识别由计算机执行的处理,并且验证数据修改是否真实发生,包括创建和授权这些修改的细节。
3)剥离。剥离是指从系统中故意删去文件、记录或者数据的一种授权活动,比如,有时候需要识别和删除完全相同的文件,回收它们占据的存储空间。但是,剥离往往与删除某些欺诈或者其他犯罪活动的证据有关,对于审计者和执法官,经常需要寻找需要的调查证据记录。如果存储介质是足够安全,被删除的记录可以恢复,但是,一个有经验的剥离者通常会在这样的动作之前删除所有的痕迹,唯一的希望就是备份文件。(2)安全审计的内容和范围证券公司信息安全防护系统安全审计的内容,包括:
1)保证信息和资源的完整性,保密性和可用性。
2)调查可能的安全事故保证,检查是否与证券公司信息安全防护系统的要求一致。
3)以适当方式监视用户和系统的活动证券公司信息安全防护系统安全审计的检查范围,包括: 1)对所有计算机和通信设备的用户级和系统级访问。
2)对所有设备或者以组织名义产生、传送或者储存的信息的访问。 3)对工作区域(实验室、办公室、休息室、存储区等的访问。
58
4)对组织网络的网络数据、日志和监控信息的访问。 3、定期对对信息安全防护系统的实施情况进行现场检查现场检查来自检验需要,按照规程对记录组织的日常活动的凭单、记录或者
其他文件进行即席检查。建立信息安全规则只是事情的一半,如果规则得不到执行,就没有任何作用。信息安全策略本身没有威严,组织管理层的支持才是最关键的,如果管理层不支持,就注定会失败。但是,在制定信息安全策略的时候应该有一个平衡,操作环境的基本目标是让业务进行的更有效率,掌握这个平衡的尺度对于获得管理层的全力支持非常重要。
4.4 证券公司信息安全防护系统的典型应用案例分析
4.4.1 应用模式——以总部为中心的证券公司信息安全防护系统
根据前述对以总部为核心的网上交易安全处理系统的设计和测试,本方案选用了以总部为中心的证券公司信息安全防护系统,作为典型的应用案例并对此加以分析,如图 4-1 所示。
59
图 4-1 以总部为中心的证券公司信息安全防护系统
4.4.2 模式的构成要素与运行特点
该应用模式的构成与运行特点,集中反映了本方案对证券公司安全防护系统进
60
行整体设计和系统运行的基本思想,具体体现为以下各方面:
(1)防火墙作为基础安全设备设立在公司总部及营业部入口,通过访问控
制可防止非法入侵并能做内部的安全代理。
(2)通过 IP 层加密构建证券公司虚拟专用网(VPN),保证证券公司总部与各营业部之间信息传输的机密性。
(3)安全控制中心主要用作证券公司网络监控预警系统,具有主动、实时的特性。它是由入侵监测系统、网络扫描系统、系统扫描系统、网络防病毒系统、信息审计系统等构成的综合安全体系。
(4)证券公司的 WEB 服务器、邮件服务器等应用系统的保护由页面保护系统、安全邮件系统完成。
(5)基于 SSL 协议的应用加密系统保证股民交易安全。
(6)建立公司的数字证书中心(CA),向股民发放相应的数字证书。 (7)交易、行情服务器采用负载均衡和容错备份系统。
(8)数据库采用相应安全控件组成安全数据库,定期进行数据库漏洞扫描和数据备份。
(9)卫星加密系统用于证券公司与深、沪两市数据安全交换。 (10)文电办公加密系统用于办公文件(邮件)加密传输、存储。
61
因篇幅问题不能全部显示,请点此查看更多更全内容
Copyright © 2019- kqyc.cn 版权所有 赣ICP备2024042808号-2
违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com
本站由北京市万商天勤律师事务所王兴未律师提供法律服务