安华金和保险行业数据安全防护方案

合集下载

安华金和数据库保险箱(DBCoffer for Mysql)用户手册说明书

安华金和数据库保险箱(DBCoffer for Mysql)用户手册说明书

安华金和数据库保险箱(DBCofferfor Mysql)用户手册■文档编号MySQL_TDE_Cloud_20170907■密级完全公开■版本编号V 1.2■日期2017.09.07©2017安华金和■版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属安华金和所有,受到有关产权及版权法保护。

任何个人、机构未经安华金和的书面授权许可,不得以任何方式复制或引用本文的任何片断。

■适用性声明本模板用于撰写安华金和公司介绍、项目方案、商业计划书等目录安华金和数据库保险箱(DBCOFFER FOR MYSQL) (1)用户手册 (1)一.产品简介 (4)1.1概述 (4)1.2术语定义 (4)二.特别说明 (4)三.产品部署 (5)3.1W EB管理端配置 (5)3.2安全服务初始化 (8)3.3获取主机ID (9)3.4导入LICENSE (11)3.5启动安全服务 (12)3.6备份密钥库 (13)3.7添加M YSQL实例 (14)3.8DBC OFFER-MYSQL部署 (16)3.9数据表加解密 (17)3.9.1数据表加密 (17)3.9.2数据表解密 (21)3.10权限设置 (25)3.10.1客户端IP限定 (25)3.10.2权限设置 (27)3.10.3应用关联 (30)四.三权分立 (33)4.1系统管理员 (33)4.1.1网络管理 (33)4.1.2配置管理 (34)4.1.3用户管理 (36)4.2安全管理员 (38)4.3审计管理员 (39)五.加密数据文件离线还原工具 (40)一.产品简介1.1概述安华金和针对客户对MySQL数据库的高安全性需求,提供安华金和数据库保险箱(简称DBCoffer)产品。

安华金和数据库保险箱系统使用透明加密技术,在不影响MySQL原有功能的基础上,实现对高敏感及重要数据的加密保护。

能够主动保护内部的数据安全,对数据库系统进行有效的安全加固。

安华金和数据库脱敏系统白皮书

安华金和数据库脱敏系统白皮书

安华金和数据库脱敏系统白皮书目录安华金和数据库脱敏系统 (1)白皮书 (1)一. 产品简介 (3)二. 应用背景 (3)2.1数据库安全已经成为信息安全焦点 (3)2.2企业需要安全的使用隐私数据 (4)2.3越发复杂的敏感数据使用场景 (4)2.4数据安全相关政策与法律法规 (4)三. 客户价值 (5)3.1保护隐私数据,满足合规性 (5)3.2保证业务可靠运行 (5)3.3实时动态保护生产系统数据 (6)3.4敏感数据统一管理 (8)四. 功能特点 (8)4.1自动识别敏感数据 (8)4.2灵活的策略和方案管理 (8)4.3内置丰富脱敏算法 (9)4.4数据子集管理 (9)4.5脱敏任务管理 (9)4.6脱敏数据验证 (10)4.7动态数据脱敏 (10)五. 联系我们 ............................................................................................................. 错误!未定义书签。

一. 产品简介安华金和数据库脱敏系统(简称DBMasker)是一款高性能、高扩展性的数据屏蔽和脱敏产品,采用专门的脱敏算法对敏感数据进行变形、屏蔽、替换、随机化、加密,将敏感数据转化为虚构数据,隐藏了真正的隐私信息,为数据的安全使用提供了基础保障。

同时脱敏后的数据可以保留原有数据的特征和分布,无需改变相应的业务系统逻辑,实现了企业低成本、高效率、安全的使用生产的隐私数据。

安华金和数据库脱敏系统脱敏产品,实现了自动识别敏感数据和管理敏感数据,提供灵活的策略和脱敏方案配置,高效可并行的脱敏能力,帮助企业快速实施敏感数据脱敏处理,同时保证数据的有效性和可用性,使脱敏后的数据能够安全的应用于测试、开发、分析,和第三方使用环境中。

安华金和数据库脱敏系统脱敏产品提供了具有极高附加价值的数据动态脱敏功能,该功能在数据库通讯协议层面,通过SQL代理技术,实现了完全透明的、实时的敏感数据掩码能力;在不需要对生产数据库中的数据进行任何改变的情况下,依据用户的角色、职责和其他IT定义规则,动态的对生产数据库返回的数据进行专门的屏蔽、加密、隐藏和审计,确保业务用户、外包用户、兼职雇员、合作伙伴、数据分析、研发和测试团队及顾问能够恰如其分地访问生产环境的敏感数据。

安华金和数据库加密系统(DBCoffer)

安华金和数据库加密系统(DBCoffer)

安华金和数据库加密系统系统(DBCoffer)一. 产品概述安华金和数据库加密系统(简称DBCoffer) 是一款基于透明加密技术的数据库防泄漏产品,该产品能够实现对数据库中的敏感数据加密存储、访问控制增强、应用访问安全、安全审计以及三权分立功能。

安华金和数据库加密系统能够防止明文存储引起的数据泄密、防止突破边界防护的外部黑客攻击、防止内部高权限用户的数据窃取,从根源上防止敏感数据泄漏。

安华金和数据库加密系统通过独创的、专利的三层透明视图技术、密文索引技术和应用绑定技术,突破传统数据库安全加固产品的技术瓶颈,真正实现数据高度安全、应用完全透明、密文高效访问。

二. 产品价值2.1 全方位主动预防数据泄密预防外部黑客窃取数据威胁:数据库权限提升是当前数据库漏洞中黑客使用率最高的攻击手段,通过该手段黑客直接获得DBA身份,任意访问敏感数据。

防护:安华金和数据库加密系统的密文访问控制体系,可以保证即使数据库自身的权限被突破,非授权用户仍然无法访问密文数据。

防止开发人员绕过合法应用威胁:业务系统的数据库账户常被开发或运维人员掌握,通过该账户这些人员可以直接访问数据库。

防护:安华金和数据库加密系统的应用身份鉴别,确保第三方人员无法绕开合法的业务系统,直接访问敏感数据。

预防存储层明文泄密威胁:硬件设备、备份磁盘丢失,数据文件、备份文件的拷贝,都将引起机密数据泄漏。

防护:通过安华金和数据库加密系统,将关键信息进行加密,加密后的数据在存储层以密文形态存在,保证他人即使拿到数据文件,也“看不懂”。

防止数据库运维人员操作敏感数据威胁:数据库的运维人员,往往有最高范围权限,一般为DBA,可看到数据库中的所有敏感信息,不符合安全管理要求。

防护:安华金和数据库加密系统通过独立的二次权限控制、三权分立,保证即使是高权限运维用户,在得不到特殊授权时也无法访问敏感数据,同时不会影响其日常运维工作。

2.2 符合信息安全政策需求等级保护:要求三级以上系统应采用加密或其他有效措施实现系统管理数据、鉴别信息和重要业务数据存储保密性。

安华金和数据库漏洞扫描系统介绍

安华金和数据库漏洞扫描系统介绍

安华金和数据库漏洞扫描系统产品简介安华金和数据库漏洞扫描系统xSecure-DBScan一款帮助用户对当前的数据库系统进行自动化安全评估的专业软件,能有效暴露当前数据库系统的安全问题,提供对数据库的安全状况进行持续化监控,帮助用户保持数据库的安全健康状态。

一、xSecure-DBScan的核心价值发现外部黑客攻击漏洞,防止外部攻击:实现非授权的从外到内的检测;模拟黑客使用的漏洞发现技术,在没有授权的情况下,对目标数据库的安全性作深入的探测分析;收集外部人员可以利用的数据库漏洞的详细信息。

分析内部不安全配置,防止越权访问:通过只读账户,实现由内到外的检测;提供现有数据的漏洞透视图和数据库配置安全评估;避免内外部的非授权访问。

监控数据库安全状况,防止数据库安全状况恶化:对于数据库建立安全基线,对数据库进行定期扫描,对所有安全状况发生的变化进行报告和分析。

二、xSecure-DBScan的竞争力(1)最大的DBMS安全漏洞知识库xSecure-DBScan支持1311个安全漏洞库;国内普通安全厂商的漏洞检测数在300个左右;专业数据库漏洞工具的检测数600-700个。

(2)最全面的数据库安全检查范围xSecure-DBScan支持4163个安全检测点;覆盖DBMS漏洞、管理员维护漏洞、程序代码漏洞和高危敏感数据检测四个方面的数据库安全检查。

(3)先进的数据库安全检查技术xSecure-DBScan支持多种数据库自动化检查技术;先进的网络数据库发现技术,不仅提供数据库服务器发现技术,还提供数据库实例发现技术;实现多种DBMS的密码生成技术,提供1万多个口令爆破库,实现快速的弱口令检测方法。

(4)持续的数据库安全状况监控突破传统的漏扫产品仅作为数据库漏洞检查工具的限制,实现对数据库运维安全状况的监控,包括相关安全配置、连接状况、用户变更状况、权限变更状况、代码变更状况等全方面的安全状况评估;建立安全基线,实现安全变化状况报告与分析。

金融行业网络安全防护方案

金融行业网络安全防护方案

金融行业网络安全防护方案第1章网络安全防护战略规划 (4)1.1 网络安全防护目标与原则 (4)1.1.1 防护目标 (4)1.1.2 防护原则 (4)1.2 网络安全防护体系构建 (5)1.2.1 安全架构设计 (5)1.2.2 技术手段部署 (5)1.3 网络安全防护政策制定 (5)1.3.1 政策制定原则 (5)1.3.2 政策内容 (5)第2章网络安全组织与管理 (6)2.1 网络安全组织架构 (6)2.1.1 组织架构设计原则 (6)2.1.2 组织架构层级 (6)2.1.3 组织架构职能 (6)2.1.4 组织架构调整与优化 (6)2.2 网络安全职责划分 (6)2.2.1 决策层职责 (6)2.2.2 管理层职责 (7)2.2.3 执行层职责 (7)2.2.4 监督层职责 (7)2.3 网络安全审计与监督 (7)2.3.1 审计制度 (7)2.3.2 审计内容 (7)2.3.3 审计方法 (7)2.3.4 审计结果运用 (7)2.3.5 监督机制 (7)2.3.6 监督手段 (7)第3章物理安全防护 (7)3.1 数据中心安全 (7)3.1.1 数据中心物理布局 (8)3.1.2 数据中心防火措施 (8)3.1.3 数据中心防盗措施 (8)3.1.4 数据中心环境监控 (8)3.2 通信线路安全 (8)3.2.1 通信线路布局 (8)3.2.2 通信线路防护 (8)3.2.3 通信线路接入控制 (8)3.3 办公环境安全 (8)3.3.1 办公区域安全 (8)3.3.2 电脑及设备安全 (8)第4章边界安全防护 (9)4.1 防火墙部署与管理 (9)4.1.1 防火墙部署策略 (9)4.1.2 防火墙管理 (9)4.2 入侵检测与防御系统 (9)4.2.1 入侵检测系统部署 (9)4.2.2 入侵防御系统配置 (9)4.3 虚拟专用网络(VPN)安全 (10)4.3.1 VPN部署策略 (10)4.3.2 VPN安全加固 (10)第5章网络访问控制 (10)5.1 身份认证与授权 (10)5.1.1 多因素认证 (10)5.1.2 权限最小化原则 (10)5.1.3 用户行为分析与监控 (10)5.2 访问控制策略制定与实施 (10)5.2.1 访问控制策略制定 (10)5.2.2 访问控制策略实施 (11)5.2.3 访问控制策略审计与优化 (11)5.3 无线网络安全防护 (11)5.3.1 无线网络隔离与准入控制 (11)5.3.2 无线网络加密与认证 (11)5.3.3 无线网络安全监控与防护 (11)5.3.4 无线网络设备管理 (11)第6章恶意代码防范 (11)6.1 防病毒系统部署 (11)6.1.1 系统兼容性:保证防病毒系统与现有业务系统兼容,避免相互干扰。

安华金和:数据库虚拟补丁技术说明

安华金和:数据库虚拟补丁技术说明
然而,数据库补丁包虽然能在一定程度上弥补数据库漏洞所带来的危害,降低了数据库 遭受恶意攻击的风险度。但是数据库补丁也存在一些可适用性的问题。主要包括以下三点: 数据库补丁包具有高针对性,修补范围存在局限性。并且补丁包的发布周期冗长,数据
库存在数据泄露的真空期。 数据库利用补丁进行修补的过程中存在兼容性隐患,为数据库造成新的危害。 数据库补丁修补过程中具有一定风险,并且会消耗用户大量资源。
); END;
防护的规则和手段可以为: (1)解析出会话的用户名:证明不是 sys 用户,可能会是一种越权行为。 (2)对语句进行进一步验证:证明语句中包含有常被用来的攻击的字段名: dbms_metadata,并且含有函数 get_ddl。 (3)满足上述条件,可以猜测为攻击行为。 (4)最后验证语句并非查询类型 select ....,排除正常行为。 至此,认为该语句是个攻击语句,存在风险。
© 2015 安华金和
-1-
密级:内部公开
二. 数据库虚拟补丁产生的原因
2.1 数据库漏洞分析
美国 Verizon 就“核心数据是如何丢失的”做过一次全面的市场调查,结果发现,75%的 数据丢失情况是由于数据库漏洞造成的。据 CVE 的数据安全漏洞统计,Oracle、SQL Server、 MySQL 等主流数据库的漏洞逐年上升。
入侵方法分为:
代码注入 代码注入攻击多在支持多条 SQL 语句执行的数据中存在。它是通过黑客在正常语句中加入恶 意 EXECUTE 命令完成攻击的。 函数调用注入 函数调用注入是代码注入的变体,但确实整个 SQL 注入的核心。它利用数据库存在漏洞将恶 意语句注入其中。具体手法分为: 注入 select /delete/insert/update 语句 注入函数 注入匿名 pl/sql 块 游标注入 利用触发器 lateral 提权技术

安华金和数据库安全评估系统(DSAS)

安华金和数据库安全评估系统(DSAS)

安华金和数据库安全评估系统(DSAS)©2019安华金和■版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属安华金和所有,受到有关产权及版权法保护。

任何个人、机构未经安华金和的书面授权许可,不得以任何方式复制或引用本文的任何片断。

目录安华金和数据库安全评估系统(DSAS) (1)目录 (2)一. 关于安华金和 (3)1.1发展历史 (3)1.2产品路标 (4)二. 数据库安全评估系统(DSAS) (5)2.1产品概述 (5)2.2客户价值 (5)2.2.1 满足合规安全检测 (5)2.2.2 发现数据库自身漏洞 (5)2.2.3 发现使用中安全隐患 (5)2.2.4 数据库安全状态监控 (6)2.3产品优势 (6)2.3.1 风险级别准确 (6)2.3.2 数据库安全检查范围全面 (6)2.3.3 数据库安全检查技术先进 (6)2.3.4 独特的数据库安全状况监控 (6)2.3.5 自身安全性高 (6)2.4适用场景 (7)一. 关于安华金和1.1 发展历史北京安华金和科技有限公司(以下简称安华金和),2009年3月2日成立,长期专注于数据安全领域,是中国专业的数据安全产品及解决方案提供商。

安华金和由长期致力于数据处理和信息安全的专业人士共同创造,作为中国“数据安全治理”体系框架的提出者,安华金和提供涵盖人员组织、安全策略、流程制定及技术支撑全方位的整体数据安全思路与方案;同时,安华金和作为独立的第三方云数据安全服务商(CDSP),为国内外各大云平台用户提供专业的数据安全保障;安华金和也是中国最大的公有云平台——阿里云在数据安全领域的战略合作方。

安华金和总部位于北京,分设北京营销中心与天津研发中心,下设11大分支机构,业务覆盖华北、东北、华东、华中、华南、西南等全国省市地区。

在政府、军工、金融、能源、教育、医疗、企业等各大行业建立多个标杆案例,并取得了良好的信誉口碑。

DBCoffer产品技术白皮书_标准版

DBCoffer产品技术白皮书_标准版

2.5. DBCoffer 产品性能优势................................................................................................. 11
2.5.1.
测试结论.......................................................................................................... 11
安华金和数据库保险箱系统— DBCoffer 技术白皮书
北 京 安 华 金 和 科 技 有 限 公 司.
版权所有(©2010)
北京公司:北京市海淀区百花科技苑 A 座 201 电 话:010-88571665 传 真:010-88571665 邮 编:100081
安华金和数据库保险箱系统—DBCoffer 技术白皮书
1.2.4.
系统安全............................................................................................................ 4
1.2.5.
维护管理功能.................................................................................................... 4
2.1. Oracle 加密产品基本状况............................................................................................... 6
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

■版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属安华金和所有,受到有关产权及版权法保护。

任何个人、机构未经安华金和的书面授权许可,不得以任何方式复制或引用本文的任何片断。

保险行业数据库安全解决方案■文档编号■密级■版本编号v1.0■日期2019.1©2019安华金和目录保险行业数据库安全 (1)解决方案 (1)一.背景概述 (4)二.保险业务与威胁分析 (6)2.1系统分析 (6)2.1.1外网业务系统 (6)2.1.2内网业务系统 (6)2.2人员分析 (6)2.3安全威胁分析 (7)2.3.1数据库系统具有脆弱性 (7)2.3.2敏感信息存在泄密威胁 (8)2.3.3外部SQL注入攻击威胁 (8)2.3.4违规操作非法篡改风险 (8)2.3.5安全职责无法准确界定 (8)2.3.6管理流程缺乏有效手段 (9)2.3.7出现安全事件取证困难 (9)三.数据库安全防护方案 (9)3.1主动防御 (9)3.1.1细粒度访问控制 (9)3.1.2网络可信接入 (10)3.1.3应用身份识别 (10)3.1.4抵御SQL注入 (10)3.1.5阻断漏洞攻击 (11)3.1.6行为有效监控,违规无法抵赖 (11)3.2底线防守 (11)3.2.1防止明文存储引起的数据泄密 (11)3.2.2防止高权限用户进行数据泄密 (11)3.2.3防止利用合法用户的身份,进行违规数据访问 (12)四.方案优势 (12)4.1周期防护构建纵深 (12)4.2主动防御减少威胁 (12)4.3权限控制解决拖库 (13)4.4透明部署零改应用 (13)4.5政策合规满足标准 (13)一.背景概述2016年12月,保监会《网络与安全通报》第五期对保险行业相关单位存在的问题进行了通报:某外资寿险公司核心业务系统和保单系统存在漏洞,涉及大量车险用户详细数据和证件照信息泄露;某寿险公司存在高危漏洞,上千万交易记录和数百万用户信息,保单记录和支付信息存在泄露的风险;某互联网保险公司网站存在源码泄露,可直接访问数据库,大量敏感信息泄露的风险;某小型寿险公司系统存在命令执行漏洞,可能泄露数百万客户信息等。

针对以上问题提出整改要求:配置必要的网络安全设备和安全服务,主动发现网络安全隐患和阻止网络安全风险的能力。

对SQL注入等漏洞进行排查。

对保单个人信息数据进行加密存储和传输,加强运行监控,确保信息数据和在线交易安全可靠。

保险行业是我国市场经济体系的重要组成部分,在国民经济发展过程中发挥了重要作用,随着经济全球一体化,保险业务的发展也日趋竞争激烈,各保险公司的业务模式也发生了颠覆性的变革,从以保单以产品为中心的传统业务模式,渐渐向以客户为中心的方向转换。

在业务模式转变的过程中,保险业务平台已经成为保险行业非常重要的生产系统,保险业务平台涉及人身保险、财产保险、车辆保险等,集承保、理赔、结算全流程管理于一体,同时与银行、公安、社保等相关政府部门、金融机构实现一定程度的对接,提供个人、企业、跨行业全面信息共享服务的综合性平台,在发展保险基础业务、规范保险市场秩序、促进保险创新等方面均发挥了重要作用,对于保险行业实施大数据战略和推进费率市场化改革都具有重要的战略意义。

2016年1月保监会通报信诚人寿内控、信息安全均曝漏洞保监会发函通报信诚人寿存在内控缺陷,要求进行整改。

保监会指出,信诚人寿在客户信息真实性管理、银邮渠道业务管理、团险业务管理、公司治理、财务基础管理等方面存在问题及内控缺陷。

除了公司内控问题外,信诚人寿此前还被曝出存在严重信息安全漏洞,面临泄漏数以万计的客户银行卡号、密码、开户行地址、身份证等敏感信息的风险。

2015年2月6日Anthem医疗保险公司被攻击2月6日消息,据《华盛顿邮报》报道,美国第二大医疗保险公司Anthem被黑,约数百万公司职员和客户的个人资料曝光。

这可能是迄今大保险公司中最大一起数据泄密事件客户约为6900万,覆盖了1/9的美国人口。

盗取了我们现成员和前成员的个人信息,包括名字、生日、医疗ID、社会安全码、街道地址、电邮地址和收入等信息。

同时《保险公司内部审计指引(试行)》、《保险公司风险管理指引(试行)》、《保险法》、《个人信息保护法》、保监会发《保险机构信息化监管规定(征求意见稿)》,第二十二条等都提到保险公司对在办理保险业务中知道的投保人、被保险人、受益人的业务和财产情况及个人隐私,负有保密的义务。

由此可见,个人隐私安全对与保险行业来说已是亟待解决的问题,而个人隐私绝大数有数存储在数据库中,数据库做为保险业务平台信息技术的核心和基础,承载着越来越多的关键数据,渐渐成为保险行业公共安全中最具有战略性的资产,数据库的安全稳定运行也直接决定着保险业务系统能否正常使用。

并且保险业务平台的数据库中往往储存着诸如个人信息、保费信息、银行账户等极其重要和敏感的信息。

这些信息一旦被篡改或者泄露,轻则造成保险行业企业经济损失,重则影响保险行业企业形象,甚至行业、社会安全。

可见,保险数据库安全至关重要。

所以对数据库的保护是一项必须的,关键的,重要的工作任务。

二.保险业务与威胁分析随着保险行业信息化程度的提高,大量机密敏感数据集中存储在数据库系统中,比如身份信息、企业信息、信用信息等,尽管保险行业业务系统内已经有很多网络安全防范措施,而真正处于核心层的数据库保障能力较低,抗攻击能力严重不足,但仍然存在外部黑客、内部工作人员、第三方维护人员这三类人员非法篡改和违规利用的漏洞,一旦这些漏洞被利用,将极可能发生信息泄露,直接威胁到保险行业的信息安全程度。

2.1系统分析2.1.1外网业务系统保险行业外部的业务系统主要为网站,保险行业由于产品内容非常丰富,按照标的不同可以分为财产保险产品体系和人身保险产品体系。

不同的体系包括多各险种,如医疗保险、家庭财产险、机动车辆险、信用保证险等,主要提供保险行业的动态信息、产品信息等,并能够及时的处理各种保单、审批理赔、个人信息上传、交易缴费等工作。

2.1.2内网业务系统保险行业内部办公系统也种类繁多,包括业务管理、信息管理、收费系统、核保系统、保单信息系统、运维系统、客户资源管理、财务管理等业务系统,主要处理内部文件、客户资料、收发办公邮件、查询通讯录等工作。

2.2人员分析保险行业从业人员众多,客户分散,分支机构也众多。

其服务的对象非常广泛,但是从业务应用的角度而言,分别是对内业务和对外业务,涉及到应用用户、业务用户、管理用户。

由于所面对的工作不一样,其性质也有所差别:(1)应用用户:保户,是保险公司客户信息服务的主体,保户在投保过程中需要即时了解保险的各类知识、同时能够及时的了解投保进度,另外还包括理赔通知、保费催缴、投诉意见等。

(2)业务用户:保险代理人,是连接保险公司与保户之间的桥梁,一个方面要实时方便的了保解保险公司险种变化情况以及投保进展的查询,另外需要现场完成对于保户的信息传递,包括实时保单受理、保户关怀、投保进展查询等;(3)管理用户:内部技术人员,由于保险行业内部技术人员复杂多样大致可分为这几类:a)运维管理员:主要负责整体保险业务系统的安装、配置、管理和维护工作;b)系统开发管理员:处理保险业务平台系统的开发、测试工作;c)数据分析管理员:通过分析参保用户的信息判定市场动向,从而制定合适的生产及销售计划,为保险行业提供有价值的信息;由以上三类人员为保险业务平台系统的运行提供技术支撑,保障保险业务平台可以安全、稳定的运行。

2.3安全威胁分析鉴于上述系统及人员的复杂性,决定了保险行业数据库系统被攻击、破坏的原因是多方面的,这些风险及安全隐患主要表现在:2.3.1数据库系统具有脆弱性数据库系统因为其功能强大、结构复杂、各种应用客户端众多,因此系统自身的漏洞也十分的繁多。

其中很多漏洞会威胁到数据库自身的安全。

据CVE的数据安全漏洞统计,数据库的漏洞逐年上升。

恶意用户会利用这些漏洞攻击数据库进而入侵数据库系统,内部数据库漏洞一旦被利用,就会发生窃取或篡改保险业务平台数据库极其重要和敏感的信息,对保险行业造成信息泄露的安全事件。

2.3.2敏感信息存在泄密威胁在当前保险行业的业务系统中,有大量的个人信息、企业信息、信誉信息等敏感数据。

数据库维护人员、外部攻击者,都有机会利用数据库存在的高权限账户以及漏洞,直接获取敏感个人隐私信息。

2.3.3外部SQL注入攻击威胁互联网的非法用户可以通过互联网,针对外网业务系统进行注入和攻击操作,利用SQL 注入及植入恶意程序等技术,非法入侵外网业务系统数据库,有目的窃取、篡改、破坏、拷贝重要数据,从而造成信息泄露。

2.3.4违规操作非法篡改风险当前保险行业的业务系统中,内部数据库维护人员、第三方厂商维护人员都有可能被他人利用,借助自己的职权,通过窃取敏感数据卖给第三方从而获得经济利益,这些行为都将直接影响保险行业的信誉度。

2.3.5安全职责无法准确界定对保险行业内部网络来讲,DBA、三方测试、开发等人员的行为同样存在着风险,超级管理员用户操作难以管理,并且存在多人公用一个帐号,责任难以分清;DBA等运维人员的误操作、违规操作、越权操作等行为均影响着业务系统数据库的安全运行;所以针对业务平台核心数据库进行违规操作的安全隐患,例如非授权访问敏感数据、非工作时间访问核心业务表、非工作场所访问数据库、运维误操作、(delete、update)高危指令的操作等等行为,都可能存在着重大安全隐患。

同时,业务信息系统往往是保险行业管理人员、第三方厂商实施人员共同维护数据。

一旦发生了违规的数据篡改行为,也无法有效界定到底是哪方人员造成的安全事故。

2.3.6管理流程缺乏有效手段在保险行业现有环境中,在大多数环境中,往往缺乏运维管理流程,大部分流程是通过“人工批复+事后审计”的方式来实现运维安全,这种前端依托于OA或纸质审批,后端依托于堡垒机或数据库自身审计的组合流程,忽视了最重要的事中控制环节。

目前保险行业针对核心资产数据库的运维管控并没有太好的效果,内部人员权限无法控制,对数据库安全造成极大隐患;虽然堡垒机运维管控产品对系统运维行为做到有效的管制,但如何建立数据库的审批管理制度,如何建立数据库的申请审批工作流程,如何分析申请语句是否安全,成为保险行业数据库运维管控迫在眉睫的难题。

2.3.7出现安全事件取证困难在保险行业业务平台数据库系统中,现有的日志系统可以实时或非实时的监测和追踪侵入者,但是数据库系统遭受入侵和非授权操作时,攻击者也可拿到系统高权限账户,可以有选择的删除部分或全部审计日志,导致无法准确定位和追责破坏和泄露行为,对日后调查取证造成严重阻碍。

所以保险行业对数据库系统缺乏有效的第三方审计追踪手段,对违规操作、风险操作进行及时的分析记录。

相关文档
最新文档