效防止了来自地市行的网络入侵,同样地市行的二级中心与营业网点和合作伙伴之间也有防火墙隔离,这样就组成了一个基本安全的网络系统。 但这种模型存在着三个安全隐患: 一是二级分行(假设为A分行和B分行)上联到省行的同一台路由器上,A分行和B分行之间的相互访问不经过任何防火墙隔离; 二是合作伙伴和营业网点在二级分行的同一个下联路由器上,存在着合作伙伴非法侵入营业网点的可能; 三是同一个路由器下联网点之间的相互访问没有防火墙隔离措施。这些安全隐患都是历史原因造成的,其一是二级分行是将省行作为可信任对象接入网络的,没有考虑到其他二级分行这一不可信任对象群存在着非法入侵的可能性; 其二是合作伙伴(比如人民银行、移动公司、联通公司、网通公司、保险公司等)是随着业务的开展逐步接入网络系统的,从一开始就没有也不可能有一个完整的网络规划,没有一台专门用于合作伙伴接入的路由器,在建网模型中将其等同于内部营业网点,只是在路由器的配置上增加了访问
列表控制。有上述三个安全隐患的存在,就有可能存在非法入侵或网络攻击。比如某合作伙伴非法入侵到一个营业网点上,利用网点的合法身份就可以取得与营业网点相同的网络权限,可以窃取金融机密、篡改业务数据,从而造成数据混乱直至经济损失。再比如A二级分行非法入侵到B分行,通过使用网络攻击工具,可以直接致使B分行的网络系统拒绝多种服务,从而造成网络瘫痪。高科技网络犯罪以其本身固有的隐蔽性,使侦破、举证非常困难,所以一定要在技术和管理上严加防范,争取做到防患于未然。如图2-1所示,是公司现状的网络图。
图2-1 公司现网络图
2.3 增加防火墙后的网络及解决方案
根据以上分析,我们以为在市分行中心要增加防火墙,建立非军事区,将二级分行的核心服务器、前置机保护起来; 对于合作伙伴要与营业网点区别对待,专门使用一个合作伙伴接入路由器和他们相联结。将分行机关本身的计算机群也视为不可信任对象放在非军事区之外。如图2-2所示:是其增加防火墙后的网络拓扑结构。
图2-2 增加防火墙后的网络结构图
如图2-2所示,根据现行情况,二级分行有多台上联路由器,同时也