构建商业银行数据库纵深防御体系

访客:7536  发表于:2016-04-15 10:22:34

1. 方案背景

随着信息技术的广泛应用和电子商务的快速发展,人们真切地感知到,原有的金融服务模式被颠覆,网银、第三方支付、互联网金融等新兴模式异军突起。由于新模式的虚拟化、业务边界模糊化及经营环境开放化等特点,银行业务正面临网络攻击、账户信息窃取、客户信息泄漏等多重安全问题。

银行业涉及经济财富和人员核心身份信息,鉴于该行业安全需求的特殊性、重要性和敏感度要求,银行业信息安全起步早,投入大。虽然大部分传统网关边界安全产品已经配备,但纵深至核心系统,金融行业整体的信息安全防护仍需加强,对于核心数据的保护更需要跨越边界安全,全面渗透至核心数据库的防护。

2. 国家政策要求

伴随信息化高速发展,各银行积累的客户数据、交易记录、管理数据等呈爆炸性增长,海量的业务数据不但成为银行业的命脉,也成为不法分子窥探的目标,面临巨大风险。

国家相关管理机构对数据的安全管控提出以下要求:

1) 2014年9月银监会39号文,《关于应用安全可控信息技术加强银行业网络安全和信息化建设的指导意见》中提出,特别在操作系统、数据库等领域要加大探索和尝试力度;从2015年起,各银行业金融机构对安全可控信息技术的应用以不低于15%的比例逐年增加,直至2019年达到不低于75%的总体占比,该指导意见的发布是我国进一步重视银行业数据安全的表现。

2) 国家等级保护相关标准中要求等保二级以上信息系统中,需要对网络层面、主机层面和应用层面进行安全审计、安全控制,同时明确指出审计和控制的范围、内容等,粒度要求到用户级、数据表、字段级。

3) 银监会19号文中明确提出“控制所有生产系统的活动日志,以支持有效的审计、安全论证分析和预防欺诈”。

4) 国外信息安全方面的标准或最佳实践(如ISO13335、ISO27001、SP800)中同样要求对用户行为、系统、数据操作行为进行控制和审计。

3. 银行业数据安全现状分析

根据上述国家政策,需结合银行业务现状,综合评估系统面临的数据安全问题,对业务流程进行安全防护工作,杜绝安全隐患。

3.1 银行业业务现状

图1 商业银行业务逻辑架构图

如图1所示,银行业典型信息系统主要由以下部分组成:

1) 电子银行类:个人、企业用户访问银行门户网站,通过Web应用来处理网上银行业务查询与金融交易业务,并将数据通过核心业务网同步至核心业务数据库中。

2) 外联通讯类:商业银行通过外联前置,与人行会计核算业务、人行征信、商行分行等业务系统进行数据同步和清算结算工作。

3) 业务开发类:商业银行为了提升客户使用的友好性、便利性,进行不定期的业务功能开发工作,通过开发和测试后同步至真实系统进行上线。

4) 运维管理类:银行内部运维人员、外包人员、业务开发人员通过运维管理工具对银行各类业务系统进行资源运维和安全管理的维护工作。

5) 核心业务类:银行核心业务运行,处理储蓄、对公、贷款、信用卡、联行、内部账、客户信息等业务,大量核心敏感数据存在核心数据库系统中。

3.2 银行业数据面临问题

通过对上述银行业务进行流程梳理和风险评估工作,总结以下安全风险:

1) 互联网渗透威胁

现阶段几乎所有银行都已建立网上银行,非法用户可以通过互联网针对银行网站展开试探和攻击行为,利用SQL注入等技术非法入侵银行数据库系统,窃取、篡改、拷贝敏感数据,进行有目的的金融犯罪行为。

2) 数据库的脆弱性

目前银行内部数据库应用类型相当复杂,要进行安全的配置和维护需要具备丰富的经验,随着主流数据库的功能不断扩充,出现的安全漏洞日渐复杂,而数据库管理员需要对复杂的日常维护工作投入大量精力,往往忽略了潜在的安全隐患,以及安全配置检查是否正确。

3) 外包人员权限过大

为满足业务部门与日俱增的IT需求、缩短产品研发周期,很多银行系统引入IT外包模式,若对于外包服务商的操作权限控制不严格,银行将面临因数据泄密带来的信誉损失和法律风险。

4) 合法人员的非授权访问

对内部网络来讲,DBA管理员等合法人员的行为,同样存在违规操作的安全隐患,例如非授权访问敏感数据、非工作时间访问核心业务表、非工作场所访问数据库、运维误操作、(delete、update)高危指令的操作等等行为,都可能使核心数据面临泄露风险。

5) 开发、测试系统生产数据极易泄露

不排除内部员工受利益诱惑,利用职务之便搜集数据库中的敏感信息,如银行卡号、姓名、金额、联系方式等,向不法分子兜售;或者在离职的时候带走银行重要客户资料,这将引发银行核心数据泄密风险,甚至演变为法律纠纷。

6) 安全取证困难

在数据库系统中,现有日志系统可以实时监测和追踪侵入者,但攻击者可通过入侵和非授权操作拿到系统高权限账户,有选择的删除部分或全部审计日志,对严重干扰事后调查取证。

以上凸显的安全问题发人深思,传统的网络安全产品如防火墙、IDS、漏洞扫描等,仅能解决部分安全问题,对于类似内部用户的数据泄露事件,成效不大。

4. 银行业数据安全设计思路

为解决商业银行数据库防攻击、防篡改、防丢失、防泄密、防超级权限等问题,安华金和提出,针对银行数据库系统进行整体设计与规划,形成数据库纵深防护体系,保障银行核心数据安全。

图2 商业银行数据库纵深防御思路

1) 检查预警

通过数据库漏扫技术,有效检测数据库已知漏洞,并有效修复。

银行管理人员定期进行数据库安全检查,防患于未然,对数据库安全风险进行综合评估,对生产网、开发网、办公网、互联网DMZ中数据库的安全现状进行全面检测,防患于未然。检查项应包括:弱口令、缺省口令、弱安全策略、权限宽泛、敏感数据发现、权限提升漏洞、补丁升级等,评估是否存在安全漏洞并提供修复建议,为数据库系统安全基线的提升提供参考。

2) 主动防御

通过数据库防火墙技术,防御攻击、漏洞、大批量泄密、人员非法操作等行为。

银行核心应用系统运维人员对数据库的访问行为,应采用数据库防火墙技术进行过滤,从访问源头监测,防止高危及未授权访问、SQL 注入、权限或角色的非法提升以及敏感数据非法访问等行为,并通过虚拟补丁技术避免数据库因为无法进行补丁升级,而造成的恶意访问。

3) 底线防守

通过数据库脱敏技术使生产数据进行脱敏,应用于测试、开发、分析,等环境中。

对生产数据进行脱敏,利用于开发、测试等系统,可以有效防止银行内部人员随意接触敏感信息,导致数据泄露。满足企业保护敏感数据的同时,保证监管合规。

数据库脱敏提供丰富的内置脱敏算法、灵活的流程化策略及方案管理功能,支持多种数据源脱敏处理,帮助企业在保持业务流程的前提下快速部署实施,降低脱敏工作的复杂度和风险,有效控制成本。

4) 事后追查

采用数据库审计技术解决安全取证难的问题,让攻击和违规行为无处可遁。

实时记录数据库操作,进行细粒度审计,对数据库遭受到的风险行为进行告警。通过对用户访问行为的记录、分析,帮助用户生成合规报告、事故追根溯源,提高数据资产安全性。

鉴于上述解决思路,可针对数据库系统实际需求进行部署和实施。

5. 银行业数据安全建设方案

某银行客户核心数据库在全行范围内负责银行数据存储和处理核心设施,一旦核心数据机密性、完整性、可用性遭受损失,将会给社会秩序甚至国家安全造成严重损害。经过评估,安华金和制定数据库安全解决方案,提出以下4点安全目标:

1) 向合法用户提供可靠信息服务;

2) 防范针对数据库的攻击行为;

3) 拒绝非法用户对数据库的访问;

4) 跟踪数据库使用记录,为合规性、安全责任审查提供证据。

针对以上安全需求,制定解决方案如下:

图3商业银行数据库安全部署图

6. 结束语

数据库是银行信息系统重要组成部分,而数据库技术已成为信息安全领域一大重点。本文根据银行业安全现状,结合数据库安全技术,首次提出适用于银行业务系统特点的纵深安全体系,“检查预警、主动防御、底线防守、事后追查”四道防线部署,解决数据库安全技术滞后问题,有效针对未知安全事件进行防御。上述安全思路和解决方案确保用户核心数据安全,稳固企业信誉。

评论(0)

您可以在评论框内@您的好友一起参与讨论!

<--script type="text/javascript">BAIDU_CLB_fillSlot("927898");