1. 對於金融、電信類企業,如何更好地保護好龐大的用戶數據信息安全
資料庫系統的安全除依賴自身內部的安全機制外,還與外部網路環境、應用環境、從業人員素質等因素息息相關,因此,從廣義上講,資料庫系統的安全框架可以劃分為三個層次:
⑴ 網路系統層次;
⑵ 宿主操作系統層次;
⑶ 資料庫管理系統層次。
這三個層次構築成資料庫系統的安全體系,與數據安全的關系是逐步緊密的,防範的重要性也逐層加強,從外到內、由表及裡保證數據的安全。下面就安全框架的三個層次展開論述。
2. 網路系統層次安全技術
從廣義上講,資料庫的安全首先倚賴於網路系統。隨著Internet的發展普及,越來越多的公司將其核心業務向互聯網轉移,各種基於網路的資料庫應用系統如雨後春筍般涌現出來,面向網路用戶提供各種信息服務。可以說網路系統是資料庫應用的外部環境和基礎,資料庫系統要發揮其強大作用離不開網路系統的支持,資料庫系統的用戶(如異地用戶、分布式用戶)也要通過網路才能訪問資料庫的數據。網路系統的安全是資料庫安全的第一道屏障,外部入侵首先就是從入侵網路系統開始的。網路入侵試圖破壞信息系統的完整性、機密性或可信任的任何網路活動的集合,具有以下特點:
a)沒有地域和時間的限制,跨越國界的攻擊就如同在現場一樣方便;
b)通過網路的攻擊往往混雜在大量正常的網路活動之中,隱蔽性強;
c)入侵手段更加隱蔽和復雜。
計算機網路系統開放式環境面臨的威脅主要有以下幾種類型:a)欺騙(Masquerade);b)重發(Replay);c)報文修改(Modification of message);d)拒絕服務(Deny of service);e)陷阱門(Trapdoor);f)特洛伊木馬(Trojan horse);g)攻擊如透納攻擊(Tunneling Attack)、應用軟體攻擊等。這些安全威脅是無時、無處不在的,因此必須採取有效的措施來保障系統的安全。
從技術角度講,網路系統層次的安全防範技術有很多種,大致可以分為防火牆、入侵檢測、協作式入侵檢測技術等。
⑴防火牆。防火牆是應用最廣的一種防範技術。作為系統的第一道防線,其主要作用是監控可信任網路和不可信任網路之間的訪問通道,可在內部與外部網路之間形成一道防護屏障,攔截來自外部的非法訪問並阻止內部信息的外泄,但它無法阻攔來自網路內部的非法操作。它根據事先設定的規則來確定是否攔截信息流的進出,但無法動態識別或自適應地調整規則,因而其智能化程度很有限。防火牆技術主要有三種:數據包過濾器(packet filter)、代理(proxy)和狀態分析(stateful inspection)。現代防火牆產品通常混合使用這幾種技術。
⑵入侵檢測。入侵檢測(IDS-- Instrusion Detection System)是近年來發展起來的一種防範技術,綜合採用了統計技術、規則方法、網路通信技術、人工智慧、密碼學、推理等技術和方法,其作用是監控網路和計算機系統是否出現被入侵或濫用的徵兆。1987年,Derothy Denning首次提出了一種檢測入侵的思想,經過不斷發展和完善,作為監控和識別攻擊的標准解決方案,IDS系統已經成為安全防禦系統的重要組成部分。
入侵檢測採用的分析技術可分為三大類:簽名、統計和數據完整性分析法。
①簽名分析法。主要用來監測對系統的已知弱點進行攻擊的行為。人們從攻擊模式中歸納出它的簽名,編寫到IDS系統的代碼里。簽名分析實際上是一種模板匹配操作。
②統計分析法。以統計學為理論基礎,以系統正常使用情況下觀察到的動作模式為依據來判別某個動作是否偏離了正常軌道。
③數據完整性分析法。以密碼學為理論基礎,可以查證文件或者對象是否被別人修改過。
IDS的種類包括基於網路和基於主機的入侵監測系統、基於特徵的和基於非正常的入侵監測系統、實時和非實時的入侵監測系統等。
⑶協作式入侵監測技術
獨立的入侵監測系統不能夠對廣泛發生的各種入侵活動都做出有效的監測和反應,為了彌補獨立運作的不足,人們提出了協作式入侵監測系統的想法。在協作式入侵監測系統中,IDS基於一種統一的規范,入侵監測組件之間自動地交換信息,並且通過信息的交換得到了對入侵的有效監測,可以應用於不同的網路環境。
3. 宿主操作系統層次安全技術
操作系統是大型資料庫系統的運行平台,為資料庫系統提供一定程度的安全保護。目前操作系統平台大多數集中在Windows NT 和Unix,安全級別通常為C1、C2級。主要安全技術有操作系統安全策略、安全管理策略、數據安全等方面。
操作系統安全策略用於配置本地計算機的安全設置,包括密碼策略、賬戶鎖定策略、審核策略、IP安全策略、用戶權利指派、加密數據的恢復代理以及其它安全選項[7]。具體可以體現在用戶賬戶、口令、訪問許可權、審計等方面。
用戶賬戶:用戶訪問系統的"身份證",只有合法用戶才有賬戶。
口令:用戶的口令為用戶訪問系統提供一道驗證。
訪問許可權:規定用戶的許可權。
審計:對用戶的行為進行跟蹤和記錄,便於系統管理員分析系統的訪問情況以及事後的追查使用。
安全管理策略是指網路管理員對系統實施安全管理所採取的方法及策略。針對不同的操作系統、網路環境需要採取的安全管理策略一般也不盡相同,其核心是保證伺服器的安全和分配好各類用戶的許可權。
數據安全主要體現在以下幾個方面:數據加密技術、數據備份、數據存儲的安全性、數據傳輸的安全性等。可以採用的技術很多,主要有Kerberos認證、IPSec、SSL、TLS、VPN(PPTP、L2TP)等技術。
4. 資料庫管理系統層次安全技術
資料庫系統的安全性很大程度上依賴於資料庫管理系統。如果資料庫管理系統安全機制非常強大,則資料庫系統的安全性能就較好。目前市場上流行的是關系式資料庫管理系統,其安全性功能很弱,這就導致資料庫系統的安全性存在一定的威脅。
由於資料庫系統在操作系統下都是以文件形式進行管理的,因此入侵者可以直接利用操作系統的漏洞竊取資料庫文件,或者直接利用OS工具來非法偽造、篡改資料庫文件內容。這種隱患一般資料庫用戶難以察覺,分析和堵塞這種漏洞被認為是B2級的安全技術措施。
資料庫管理系統層次安全技術主要是用來解決這一問題,即當前面兩個層次已經被突破的情況下仍能保障資料庫數據的安全,這就要求資料庫管理系統必須有一套強有力的安全機制。解決這一問題的有效方法之一是資料庫管理系統對資料庫文件進行加密處理,使得即使數據不幸泄露或者丟失,也難以被人破譯和閱讀。
我們可以考慮在三個不同層次實現對資料庫數據的加密,這三個層次分別是OS層、DBMS內核層和DBMS外層。
⑴在OS層加密。在OS層無法辨認資料庫文件中的數據關系,從而無法產生合理的密鑰,對密鑰合理的管理和使用也很難。所以,對大型資料庫來說,在OS層對資料庫文件進行加密很難實現。
⑵在DBMS內核層實現加密。這種加密是指數據在物理存取之前完成加/脫密工作。這種加密方式的優點是加密功能強,並且加密功能幾乎不會影響DBMS的功能,可以實現加密功能與資料庫管理系統之間的無縫耦合。其缺點是加密運算在伺服器端進行,加重了伺服器的負載,而且DBMS和加密器之間的介面需要DBMS開發商的支持。
定義加密要求工具
DBMS
資料庫應用系統
加密器
(軟體或硬體)
⑶在DBMS外層實現加密。比較實際的做法是將資料庫加密系統做成DBMS的一個外層工具,根據加密要求自動完成對資料庫數據的加/脫密處理:
定義加密要求工具加密器
(軟體或硬體)
DBMS
資料庫應用系統
採用這種加密方式進行加密,加/脫密運算可在客戶端進行,它的優點是不會加重資料庫伺服器的負載並且可以實現網上傳輸的加密,缺點是加密功能會受到一些限制,與資料庫管理系統之間的耦合性稍差。
下面我們進一步解釋在DBMS外層實現加密功能的原理:
資料庫加密系統分成兩個功能獨立的主要部件:一個是加密字典管理程序,另一個是資料庫加/脫密引擎。資料庫加密系統將用戶對資料庫信息具體的加密要求以及基礎信息保存在加密字典中,通過調用數據加/脫密引擎實現對資料庫表的加密、脫密及數據轉換等功能。資料庫信息的加/脫密處理是在後台完成的,對資料庫伺服器是透明的。
加密字典管理程序
加密系統
應用程序
資料庫加脫密引擎
資料庫伺服器
加密字典
用戶數據
按以上方式實現的資料庫加密系統具有很多優點:首先,系統對資料庫的最終用戶是完全透明的,管理員可以根據需要進行明文和密文的轉換工作;其次,加密系統完全獨立於資料庫應用系統,無須改動資料庫應用系統就能實現數據加密功能;第三,加解密處理在客戶端進行,不會影響資料庫伺服器的效率。
資料庫加/脫密引擎是資料庫加密系統的核心部件,它位於應用程序與資料庫伺服器之間,負責在後台完成資料庫信息的加/脫密處理,對應用開發人員和操作人員來說是透明的。數據加/脫密引擎沒有操作界面,在需要時由操作系統自動載入並駐留在內存中,通過內部介面與加密字典管理程序和用戶應用程序通訊。資料庫加/脫密引擎由三大模塊組成:加/脫密處理模塊、用戶介面模塊和資料庫介面模塊,如圖4所示。其中,"資料庫介面模塊"的主要工作是接受用戶的操作請求,並傳遞給"加/脫密處理模塊",此外還要代替"加/脫密處理模塊"去訪問資料庫伺服器,並完成外部介面參數與加/脫密引擎內部數據結構之間的轉換。"加/脫密處理模塊"完成資料庫加/脫密引擎的初始化、內部專用命令的處理、加密字典信息的檢索、加密字典緩沖區的管理、SQL命令的加密變換、查詢結果的脫密處理以及加脫密演算法實現等功能,另外還包括一些公用的輔助函數。
數據加/脫密處理的主要流程如下:
1) 對SQL命令進行語法分析,如果語法正確,轉下一步;如不正確,則轉6),直接將SQL命令交資料庫伺服器處理。
2) 是否為資料庫加/脫密引擎的內部控制命令?如果是,則處理內部控制命令,然後轉7);如果不是則轉下一步。
3) 檢查資料庫加/脫密引擎是否處於關閉狀態或SQL命令是否只需要編譯?如果是則轉6),否則轉下一步。
4) 檢索加密字典,根據加密定義對SQL命令進行加脫密語義分析。
5) SQL命令是否需要加密處理?如果是,則將SQL命令進行加密變換,替換原SQL命令,然後轉下一步;否則直接轉下一步。
6) 將SQL命令轉送資料庫伺服器處理。
7) SQL命令執行完畢,清除SQL命令緩沖區。
以上以一個例子說明了在DBMS外層實現加密功能的原理。
2. 如何構建有效的信息安全保障體系
轉載以下資料,僅供參考:
如何有效構建信息安全保障體系;隨著信息化的發展,政府或企業對信息資源的依賴程度;通常所指的信息安全保障體系包含了信息安全的管理體;構建第一步確定信息安全管理體系建設具體目標;信息安全管理體系建設是組織在整體或特定范圍內建立;信息安全的組織體系:是指為了在某個組織內部為了完;的特定的組織結構,其中包括:決策、管理、執行和監;信息安全的策略體系:是指信息安全總體
如何有效構建信息安全保障體系
隨著信息化的發展,政府或企業對信息資源的依賴程度越來越大,沒有各種信息系統的支持,很多政府或企業其核心的業務和職能幾乎無法正常運行。這無疑說 明信息系統比傳統的實物資產更加脆弱,更容易受到損害,更應該加以妥善保護。而目前,隨著互聯網和網路技術的發展,對於政府或企業的信息系統來講,更是面 臨著更大的風險和挑戰。這就使得更多的用戶、廠商和標准化組織都在尋求一種完善的體系,來有效的保障信息系統的全面安全。於是,信息安全保障體系應運而 生,其主要目的是通過信息安全管理體系、信息安全技術體系以及信息安全運維體系的綜合有效的建設,讓政府或企業的信息系統面臨的風險能夠達到一個可以控制 的標准,進一步保障信息系統的運行效率。
通常所指的信息安全保障體系包含了信息安全的管理體系、技術體系以及運維體系。本文將重點介紹信息安全管理體系的建設方法。
構建第一步 確定信息安全管理體系建設具體目標
信息安全管理體系建設是組織在整體或特定范圍內建立信息安全方針和目標,以及完成這些目標所用方法的體系。它包括信息安全組織和策略體系兩大部分,通過信息安全治理來達到具體的建設目標。
信息安全的組織體系:是指為了在某個組織內部為了完成信息安全的方針和目標而組成
的特定的組織結構,其中包括:決策、管理、執行和監管機構四部分組成。
信息安全的策略體系:是指信息安全總體方針框架、規范和信息安全管理規范、流程、制度的總和。策略體系從上而下分為三個層次:
第一層 策略總綱
策略總綱是該團體組織內信息安全方面的基本制度,是組織內任何部門和人不能違反的,說明了信息安全工作的總體要求。
第二層 技術指南和管理規定
遵循策略總綱的原則,結合具體部門、應用和實際情況而制定的較專業要求和方法以及技術手段。包括以下兩個部分:
技術指南:從技術角度提出要求和方法;
管理規定:側重組織和管理,明確職責和要求,並提供考核依據。
第三層 操作手冊、工作細則、實施流程
遵循策略總綱的原則和技術指南和管理規定,結合實際工作,針對具體系統,對第二層的技術指南和管理規定進行細化,形成可指導和規范具體工作的操作手冊及工作流程,保證安全工作的制度化、日常化。
構建第二步 確定適合的信息安全建設方法論
太極多年信息安全建設積累的信息安全保障體系建設方法論,也稱「1-5-4-3-4」。即:運用1個基礎理論,參照5個標准,圍繞4個體系,形成3道防線,最終實現4個目標。
一、風險管理基礎理論
信息系統風險管理方法論就是建立統一安全保障體系,建立有效的應用控制機制,實現應用系統與安全系統全面集成,形成完備的信息系統流程式控制制體系,確保信息系統的效率與效果。
二、遵循五個相關國內國際標准
在信息安全保障體系的建立過程中我們充分遵循國內國際的相關標准:
ISO 27001標准
等級保護建設
分級保護建設
IT流程式控制制管理(COBIT)
IT流程與服務管理(ITIL/ISO20000)
三、建立四個信息安全保障體系
信息安全組織保障體系:建立信息安全決策、管理、執行以及監管的機構,明確各級機構的角色與職責,完善信息安全管理與控制的流程。
信息安全管理保障體系:是信息安全組織、運作、技術體系標准化、制度化後形成的一整套對信息安全的管理規定。
信息安全技術保障體系:綜合利用各種成熟的信息安全技術與產品,實現不同層次的身份鑒別、訪問控制、數據完整性、數據保密性和抗抵賴等安全功能。
信息安全運維保障體系:在信息安全管理體系規范和指導下,通過安全運行管理,規范運行管理、安全監控、事件處理、變更管理過程,及時、准確、快速地處理安全問題,保障業務平台系統和應用系統的穩定可靠運行。
四、三道防線
第一道防線:由管理體系、組織體系、技術保系構成完備的安全管理體制與基礎安全設施,形成對安全苗頭進行事前防範的第一道防線,為業務運行安全打下良好的基礎。
第二道防線:由技術體系、運維體系構成事中控制的第二道防線。通過周密的生產調度、安全運維管理、安全監測預警,及時排除安全隱患,確保業務系統持續、可靠地運行。
第三道防線:由技術體系構成事後控制的第三道防線。針對各種突發災難事件,對重要信息系統建立災備系統,定期進行應急演練,形成快速響應、快速恢復的機制,將災難造成的損失降到組織可以接受的程度。
五、四大保障目標
信息安全:保護政府或企業業務數據和信息的機密性、完整性和可用性。
系統安全:確保政府或企業網路系統、主機操作系統、中間件系統、資料庫系統及應用系統的安全。
物理安全:使業務和管理信息系統相關的環境安全、設備安全及存儲介質安全的需要得到必要的保證。
運行安全:確保業務和管理信息系統的各種運行操作、日常監控、變更維護符合規范操作的要求,保證系統運行穩定可靠。
構建第三步 充分的現狀調研和風險評估過程
在現狀調研階段,我們要充分了解政府或企業的組織架構、業務環境、信息系統流程等實際情況。只有了解政府或企業的組織架構和性質,才能確定該組織信息安 全保障體系所遵循的標准,另外,還要充分了解政府或企業的文化,保證管理體系與相關文化的融合性,以便於後期的推廣、宣貫和實施。在調研時,採用「假設為 導向,事實為基礎」的方法,假定該政府或企業滿足相關標準的所有控制要求,那麼將通過人工訪談、調查問卷等等各種方式和手段去收集信息,證明或者證偽該組 織的控制措施符合所有標準的要求,然後在此基礎上,對比現狀和標准要求進行差距分析。
在風險評估階段,首先對於信息系統的風險評估.其中涉及資產、威脅、脆弱性等基本要素。每個要素有各自的屬性,資產的屬性是資產價值;威脅的屬性
可以是威脅主體、影響對象、出現頻率、動機等;脆弱性的屬性是資產弱點的嚴重程度。風險分析的主要內容為:
對資產進行識別,並對資產的價值進行賦值;?
對威脅進行識別,描述威脅的屬性,並對威脅出現的頻率賦值;?
對資產的脆弱性進行識別,並對具體資產的脆弱性的嚴重程度賦值;?
根據威脅及威脅利用弱點的難易程度判斷安全事件發生的可能性;?
根據脆弱性的嚴重程度及安全事件所作用資產的價值計算安全事件的損失;?
根據安全事件發生的可能性以及安全事件的損失,計算安全事件一旦發生對組織的影響,即風險值。?
其次,進行信息系統流程的風險評估。根據「國際知名咨詢機構Gartner的調查結果」以及我們在實踐中證實發現,要減少信息系統故障最有效的方式之 一,就是進行有效的流程管理。因此需要在保證「靜態資產」安全的基礎上,對IT相關業務流程進行有效管理,以保護業務流程這類「動態資產」的安全。
構建第四步 設計建立信息安全保障體系總體框架
在充分進行現狀調研、風險分析與評估的基礎上,建立組織的信息安全保障體系總綱,總綱將全面覆蓋該組織的信息安全方針、策略、框架、計劃、執行、檢查和 改進所有環節,並對未來3-5年信息安全建設提出了明確的安全目標和規范。信息安全體系框架設計在綜合了現狀調研、風險評估、組織架構和信息安全總綱後, 還需要綜合考慮了風險管理、監管機構的法律法規、國內國際相關標準的符合性。為確保信息安全建設目標的實現,導出該組織未來信息安全任務,信息安全保障體 系總體框架設計文件(一級文件)將包括:
信息安全保障體系總體框架設計報告;
信息安全保障體系建設規劃報告;
??
信息安全保障體系將依據信息安全保障體系模型,從安全組織、安全管理、安全技術和安全運維四個方面展開而得到。對展開的四個方面再做進一步的分解和比較詳細的規定將得到整個政府部門或企業信息安全保障體系的二級文件。具體二級文件包括:
信息安全組織體系:組織架構、角色責任、教育與培訓、合作與溝通
信息安全管理體系:信息資產管理;人力資源安全;物理與環境安全;通信與操作管理;訪問控制;信息系統獲取與維護;業務連續性管理;符合性;
信息安全技術體系:物理層、網路層、系統層、應用層、終端層技術規范;
信息安全運維體系:日常運維層面的相關工作方式、流程、管理等。包括:事件管理、問題管理、配置管理、變更管理、發布管理,服務台。
構建第五步 設計建立信息安全保障體系組織架構
信息安全組織體系是信息安全管理工作的保障,以保證在實際工作中有相關的管理崗位對相應的控制點進行控制。我們根據該組織的信息安全總體框架結合實際情況,確定該組織信息安全管理組織架構。
信息安全組織架構:針對該組織內部負責開展信息安全決策、管理、執行和監控等工作的各部門進行結構化、系統化的結果。?
信息安全形色和職責:主要是針對信息安全組織中的個體在信息安全工作中扮演的各種角色進行定義、劃分和明確職責。?
安全教育與培訓:主要包括對安全意識與認知,安全技能培訓,安全專業教育等幾個方面的要求。?
合作與溝通:與上級監管部門,同級兄弟單位,本單位內部,供應商,安全業界專家等各方的溝通與合作?
構建第六步 設計建立信息安全保障體系管理體系
根據信息安全總體框架設計,結合風險評估的結果以及該組織的信息系統建設的實際情況,參照相關標准建立信息安全管理體系的三、四級文件,具體包括:
資產管理:信息系統敏感性分類與標識實施規范與對應表單、信息系統分類控制實規范與對應表單?
人力資源安全:內部員工信息安全守則、第三方人員安全管理規范與對應表單、保密協議?
物理與環境安全:物理安全區域劃分與標識規范以及對應表單、機房安全管理規范與對應表單、門禁系統安全管理規范與對應表單?
訪問控制:用戶訪問管理規范及對應表單、網路訪問控制規范與對應表單、
操作系統訪問控制規范及對應表單、應用及信息訪問規;通信與操作管理:網路安全管理規范與對應表單、In;信息系統獲取與維護:信息安全項目立項管理規范及對;業務連續性管理:業務連續性管理過程規范及對應表單;符合性:行業適用法律法規跟蹤管理規范及對應表單?;最終形成整體的信息安全管理體系,務必要符合整個組;
操作系統訪問控制規范及對應表單、應用及信息訪問規范及對應表單、移動計算及遠程訪問規范及對應表單?
通信與操作管理:網路安全管理規范與對應表單、Internet服務使用安全管理規范及對應表單、惡意代碼防範規范、存儲及移動介質安全管理規范與對應表單?
信息系統獲取與維護:信息安全項目立項管理規范及對應表單、軟體安全開發管理規范及對應表單、軟體系統漏洞管理規范及對應表單?
業務連續性管理:業務連續性管理過程規范及對應表單、業務影響分析規范及對應表單?
符合性:行業適用法律法規跟蹤管理規范及對應表單?
最終形成整體的信息安全管理體系,務必要符合整個組織的戰略目標、遠景、組織文化和實際情況並做相應融合,在整個實施過程還需要進行全程的貫穿性培訓. 將整體信息安全保障體系建設的意義傳遞給組織的每個角落,提高整體的信息安全意識。這樣幾方面的結合才能使建設更有效。
3. 網路安全管理措施
【熱心相助】
您好!網路安全管理措施需要綜合防範,主要體現在網路安全保障體系和總體框架中。
面對各種網路安全的威脅,以往針對單方面具體的安全隱患,提出具體解決方案的應對措施難免顧此失彼,越來越暴露出其局限性。面對新的網路環境和威脅,需要建立一個以深度防禦為特點的信息安全保障體系。
【案例】我國某金融機構的網路信息安全保障體系總體框架如圖1所示。網路信息安全保障體系框架的外圍是風險管理、法律法規、標準的符合性。
圖1 網路信息安全保障體系框架
風險管理是指在對風險的可能性和不確定性等因素進行收集、分析、評估、預測的基礎上,制定的識別風險、衡量風險、積極應對風險、有效處置風險及妥善處理風險等一整套系統而科學的管理方法,以避免和減少風險損失,促進企業長期穩定發展。網路安全管理的本質是對信息安全風險的動態有效管理和控制。風險管理是企業運營管理的核心,風險分為信用風險、市場風險和操作風險,其中後者包括信息安全風險。實際上,在信息安全保障體系框架中充分體現了風險管理的理念。網路信息安全保障體系架構包括五個部分:
1) 網路安全戰略。以風險管理為核心理念,從長遠戰略角度通盤考慮網路建設安全。它處於整個體系架構的上層,起到總體的戰略性和方向性指導的作用。
2) 信息安全政策和標准。以風險管理理念逐層細化和落實,是對網路安全戰略的逐層細化和落實,跨越管理、運作和技術三個不同層面,在每一層面都有相應的安全政策和標准,通過落實標准政策規范管理、運作和技術,以保證其統一性和規范性。當三者發生變化時,相應的安全政策和標准通過調整相互適應。安全政策和標准也會影響管理、運作和技術。
3) 網路安全運作。是基於風險管理理念的日常運作模式及其概念性流程(風險評估、安全控制規劃和實施、安全監控及響應恢復)。既是網路安全保障體系的核心,貫穿網路安全始終;又是網路安全管理機制和技術機制在日常運作中的實現,涉及運作流程和運作管理。
4) 網路安全管理。涉及企業管理體系范疇,是網路安全體系框架的上層基礎,對網路安全運作至關重要,從人員、意識、職責等方面保證網路安全運作的順利進行。網路安全通過運作體系實現,而網路安全管理體系是從人員組織的角度保證網路安全運作,網路安全技術體系是從技術角度保證網路安全運作。
5) 網路安全技術。網路安全運作需要的網路安全基礎服務和基礎設施的及時支持。先進完善的技術可以極大提高網路安全運作的有效性,從而達到網路安全保障體系的目的,實現整個生命周期(預防、保護、檢測、響應與恢復)的風險防範和控制。
(拓展參考本人資料:清華大學出版社,賈鐵軍教授主編,網路安全實用技術)
4. 電子銀行:網路安全如何保障
編者按:隨著銀行業的競爭加劇,「錢庄多於米鋪」的情景可能會再次重演。作為客戶關心的要點,安全性再次引起了銀行的關注。在電子銀行大行其道的今天,銀行的安全已經不能只從物理層面實施了,我們需要從機制、內部、外部等多方面加以考慮。新環境,新挑戰:銀行安全的標准升級 銀行和客戶之間最重要的合作條款是安全性。銀行的業務就是要為客戶提供一個安全可靠的環境,使他們可以把貴重資產交由銀行保管。不久前,安全意味著銀行要在其辦公場所採取一級防範禁閉,選用堡壘式的建築、配置報警設施、安排保安人員把守等。不過,近十年來,全球性數字化革命從根本上改變了銀行開展業務的方式,既為他們帶來新的商機,也為他們提出了新的挑戰。 當前,電子網路不僅構成銀行與客戶進行合作的主要環境,同時也成為銀行開展金融業務的主要管道和保存客戶資產和敏感數據的中央倉庫。銀行通過部署外聯網、內聯網和基於網際網路的其他系統,加快了運營速度,實現了相互通信,為客戶提供了史無前例的服務和便利。為了適應安全和規章條令的要求[如,美國的Gramm-Leach-Bliley法案],銀行正在著手採取各種措施來保護網路不受攻擊。 然而,金融業在不斷發展。為了進一步加強競爭優勢,銀行正在實現先進的網路應用,為客戶提供從保險合同到票據和工資發放等新的業務。而且,隨著經濟全球化的不斷發展,銀行將越來越多地在世界范圍內與客戶進行溝通,無論是使用自動櫃員機(ATM)卡的旅遊者,還是跨境劃撥資金的公司。除此之外,銀行還必須遵守國內外關於跟蹤和保護國際資金流及客戶信息的相關法令,以及保證不拒絕大宗金融交易及賠付的相關規章制度。因此,隨著銀行不斷拓展市場范圍,其網路基礎架構也將超越他們的物理地點被擴展到客戶或第三方來執行交易,或訪問保密信息所需要的任何地方。 新的保障機制:銀行安全的基礎架構 電子銀行的不斷發展增加了IT部門的壓力。他們既要保障安全性和保密性,又要設法減輕IT人員高度緊張的管理負擔。隨著銀行不斷增加物理設施來加強防範措施外,IT管理人員也必須加大他們的安全防範工作,全方位的保障網路安全。 這意味著IT管理員需要設計行之有效的驗證和授權機制,以便只允許授權用戶,包括員工、客戶和夥伴,在網上訪問授權他們訪問的特定資源。例如,通過部署防火牆,銀行能夠控制通過企業的網際網路門戶進入網路進行訪問的人員。而對於入侵者而言,門戶往往是誘人的目標。防火牆只允許合法用戶進入,入侵者和外部人員將被拒之門外。 銀行還需要其他安全機制,包括數字簽名和證書支持功能。驗證必須擴展到網路設備,特別是伺服器。例如,竊賊有可能把缺乏控制的伺服器和網路相連接,以便非法處理各種交易和轉移資金,從而給銀行造成嚴重後果。 保護內部安全:實施企業級安全政策 一旦加強了基礎架構邊緣的安全保障,銀行還必須控制網路內部可能發生的情況,對象應包括銀行員工和承包商。因為銀行的威脅既可能來自網路外部,又可能來自網路內部。如果未經授權的人員可以擅自訪問關鍵金融應用,他們就可能隨意拒絕或竄改交易,由此給銀行帶來風險。 因此,銀行需要實施企業級安全政策。這些政策能夠進行集中管理,只允許獲得授權的員工訪問規定的應用和資料庫。一旦某人進入網路,常規邊緣防火牆就不能保護金融數據,所以銀行應考慮採用先進防火牆技術,以便把防竄改安全特性嵌入到桌面系統和伺服器,只允許每個機器訪問用戶獲得授權的那部分網路資源。另外,銀行還可以部署虛擬LAN/VLAN,把網路分割成各種不同的用戶組。VLAN允許管理員組織和控制通信流,因此有利於對網路內部資源實行隔離。 傳送不容出錯:VPN+防火牆 當客戶訪問銀行外聯網查看帳戶信息或執行交易時,請求將始發於客戶的遠程地點,然後通過網際網路或其他公用網路傳至銀行網路。在無法約束的網際網路空間內,這類敏感通信容易成為窺視的目標,甚至可能被竄改。 為了保障基於網際網路和基於Web交易的保密性和完整性,銀行可以實現虛擬專用網(VPN)。就像裝甲車一樣,VPN在金融資源從銀行傳到其他位置的途中能為它們提供保駕護航作用。在遠程用戶和金融機構之間,VPN提供安全可靠的加密式端對端"隧道"。即使是最狡猾的無賴之徒,VPN的強勁安全性也能防止他們截取隧道傳輸的內容,使他們的陰謀不能得逞。VPN的創建宗旨就是要在每個遠程訪問會話期間保障其安全性,它對用戶是透明的。一般而言,具有VPN功能的防火牆和客戶計算機配置的許多操作系統都支持VPN。 在內部台式系統、伺服器和筆記本電腦內可以部署基於防竄改硬體的防火牆來加強保護,防止入侵者通過遠程訪問VPN進入銀行網路,同時嚴防在銀行非軍事區內(DMZ)從事破壞安全的活動。通常,DMZ包括允許公開訪問的Web伺服器和其它外聯網伺服器。 外包安全也要考慮:銀行安全的外部延伸 當前,銀行在保護企業的同時,又要為客戶、供應商和合作夥伴提供安全可靠的通信,這是銀行在全球連接的經濟環境中保持贏利的關鍵因素。銀行需要整體網路保護方案,而不僅僅是為其網路基礎設施增加一些零碎的安全部件。他們必須從獨立的邊緣防火牆,跨越所有的有線和無線埠,擴展到基於埠的網路登錄和安全可靠的網路管理等領域。 顯然,有效的安全性設計來源於網路本身。網路基礎架構必須具有嵌入式防火牆、驗證和VPN等安全功能。不僅設計安全的網路很重要,而且設計網路時所採用的方法同樣也重要,不能使企業的日常運營脫離正常軌道。當超負荷網路發生故障或崩潰時,將會給銀行業務造成令人可怕的後果。 要建設一種能夠提供銀行安全特性的基礎架構,就需要IT資源和技術。正是由於這個原因,越來越多的銀行對其網路安全實行外包,雖然外包網路安全能夠帶來某種好處,但這並非適用於所有情況。如果銀行考慮採用這種選擇,就應該依靠那些了解他們特定的嚴格安全要求的供應商。 銀行需要通過與可信賴的供應商建立合作夥伴關系,並以此作為安全決策要求的一部分,採取經濟有效的方式,並適應相關規章條例的要求。在一個瞬息萬變的世界,這種夥伴關系有利於金融機構應對當前和今後的所有安全問題,保證使客戶永不放棄對銀行的信任度和滿意度。
還有什麼問題,問問網路專家 3Com公司的業務專長就是為客戶提供安全可靠的網路解決方案。3Com公司的技術開發策略是建立在一種實用方法基礎之上,宗旨是把安全性擴展到整個網路的各個層面,設計原理就是要像高性能和高可用性那樣,把安全性作為網路解決方案的內在特性來對待,從而滿足客戶的需要。3Com公司認為,企業網路的安全性必須作為公司策略來加以實施。而3Com公司能夠提供性能強勁和可靠的系統,並支持幾乎所有級別的安全保護要求。
除此之外,3Com公司創建產品的先決條件就是為企業提供分層式和分布式安全解決方案,用以滿足他們的各種業務需求。如果銀行安裝了易於部署、易於管理和易於擴展的系統,就能夠減輕其IT部門的壓力,減少網路總擁有成本。
5. 金融安全網的三大支柱
傳統的金融安全網一般包括微觀審慎監管、存款保險、央行最後貸款人三大支柱。
金融安全網的運行機制是設計、安排一系列制度和監測工具,以此來評估和監測金融系統的風險,對金融系統潛在的風險從經濟運行周期、金融市場以及金融機構行為之間等多個維度綜合考量,並在此基礎上對金融機構實施金融監管和金融救助的完整體系。
結合我國實際情況,在金融安全網構建方面也進行了深入的探討,多數研究傾向於我國現階段的金融安全網應包括審慎監管原則、最後貸款人和存款保險制度。
金融安全網,國際上最早是1986年國際清算銀行(BIS)提出來的,但此後很長時間世界各國並未對其引起足夠的重視。
6. 金融行業的數據安全體系是怎麼樣的
金融行業的發展和正常運轉高度依賴信息系統,其系統中存儲的大量用戶信息和金融數據一直是黑客攻擊的重點,尤其是近年以人工智慧、大數據、區塊鏈等為代表的新型技術的加入,使得傳統金融行業與信息技術深度融合,在給行業發展提供巨大的動力的同時,也對其網路安全防護工作提出了更高的要求。
對此,金融行業已經普遍持續地加大了在網路安全方面的投入,在網路化、信息化和智能化的路上構建全方位的縱深網路防護體系,尤其是在威脅較高的邊界區域上,更需要實現「主動防禦」和「動態防禦」。
傳統被動防禦的安全防護模式,倚重規則特徵和人工分析等手段,存在安全可見性盲區,有嚴重的滯後性,且無力檢測未知攻擊。因此在科技迅速發展、網路攻擊數量急速增長和攻擊手段不斷升級的今天,傳統防護已經很難再滿足金融行業安全防護的需要。
而以內存安全為代表的新型防禦手段,通過對系統運行的程序進行實時監控,結合行為關聯分析技術,可以從海量的行為數據中准確識別出異常,一旦發現威脅可實時響應。不僅能夠提升對未知威脅的檢測能力,實現真正的運行時安全,而且填補了傳統防護手段的不足,以主動防護新理念,突破傳統被動防護手段的閾值,可以推動金融行業安全防護的底層架構向更加完整可靠的方向轉型升級。
7. 想要確保網路的安全性,關鍵在於網路是否得到有效的控制,請問採取什麼防護措施才能確保網路信息安全呢
【熱心解答】
網路安全是個系統工程,不可能只是採取單一措施即可解決,需要網路安全保障體系共同綜合措施。通常,企事業機構需要先對網路系統進行風險評估,確定各類潛在風險和等級,並針對各類風險確定相應的策略和方案。經過有效的安全控制降低風險發生的可能性,殘留風險將通過監控和分析,並在意外發生時作出應急響應和災難恢復,最終實現業務的持續運行。
實際上,原有的一些傳統網路安全技術,通常可以使企事業機構在檢測攻擊、發現漏洞、防禦病毒、訪問控制等方面取得較為滿意的效果,然而,卻無法從根本上徹底解決網路信息系統整體防禦的問題。面對新的網路環境和新的威脅,促使各國為具體的安全技術建立一個以深度防禦為重點的整體網路安全平台——網路安全保障體系。
如我國某金融機構的網路網路安全保障體系總體框架,如圖所示。網路網路安全保障體系框架的外圍是風險管理、法律法規、標準的符合性。
註:摘自清華大學出版社《網路安全實用技術》賈鐵軍教授主編。
8. 簡要概述網路安全保障體系的總體框架
網路安全保障體系的總體框架
1.網路安全整體保障體系
計算機網路安全的整體保障作用,主要體現在整個系統生命周期對風險進行整體的管理、應對和控制。網路安全整體保障體系如圖1所示。
圖4 網路安全保障體系框架結構
【拓展閱讀】:風險管理是指在對風險的可能性和不確定性等因素進行收集、分析、評估、預測的基礎上,制定的識別、衡量、積極應對、有效處置風險及妥善處理風險等一整套系統而科學的管理方法,以避免和減少風險損失。網路安全管理的本質是對信息安全風險的動態有效管理和控制。風險管理是企業運營管理的核心,風險分為信用風險、市場風險和操作風險,其中包括信息安全風險。
實際上,在網路信息安全保障體系框架中,充分體現了風險管理的理念。網路安全保障體系架構包括五個部分:
(1)網路安全策略。以風險管理為核心理念,從長遠發展規劃和戰略角度通盤考慮網路建設安全。此項處於整個體系架構的上層,起到總體的戰略性和方向性指導的作用。
(2)網路安全政策和標准。網路安全政策和標準是對網路安全策略的逐層細化和落實,包括管理、運作和技術三個不同層面,在每一層面都有相應的安全政策和標准,通過落實標准政策規范管理、運作和技術,以保證其統一性和規范性。當三者發生變化時,相應的安全政策和標准也需要調整相互適應,反之,安全政策和標准也會影響管理、運作和技術。
(3)網路安全運作。網路安全運作基於風險管理理念的日常運作模式及其概念性流程(風險評估、安全控制規劃和實施、安全監控及響應恢復)。是網路安全保障體系的核心,貫穿網路安全始終;也是網路安全管理機制和技術機制在日常運作中的實現,涉及運作流程和運作管理。
(4)網路安全管理。網路安全管理是體系框架的上層基礎,對網路安全運作至關重要,從人員、意識、職責等方面保證網路安全運作的順利進行。網路安全通過運作體系實現,而網路安全管理體系是從人員組織的角度保證正常運作,網路安全技術體系是從技術角度保證運作。
(5)網路安全技術。網路安全運作需要的網路安全基礎服務和基礎設施的及時支持。先進完善的網路安全技術可以極大提高網路安全運作的有效性,從而達到網路安全保障體系的目標,實現整個生命周期(預防、保護、檢測、響應與恢復)的風險防範和控制。
引自高等教育出版社網路安全技術與實踐賈鐵軍主編2014.9
9. 金融數據安全治理,要從基礎做起
2020年4月9日,中共中央、國務院印發《關於構建更加完善的要素市場化配置體制機制的意見》,要求「加快培養數據要素」,將數據作為新型生產要素,正式與土地、勞動力、資本、技術等傳統生產要素並列為國家基礎戰略性資源和 社會 生產創新要素之一。
中國人民銀行副行長范一飛表示,金融業作為數據密集型行業要深刻認識數據重要意義、深化研究數據管理機制、深度挖掘數據內在價值,為金融裝上數據引擎,實現多向賦能。
同時,范一飛強調,目前部分消費者和金融機構數據保護意識相對不足,對數據泄露環節和危害認識不到位,而不法分子竊取數據的手段卻不斷翻新,從面對面誘騙到遠程網路攻擊,從木馬病毒到簡訊嗅探,個人隱私泄露等安全事件頻頻發生,甚至危及人民群眾生命財產安全,數據安全保護刻不容緩。
此外,范一飛進一步指出數據及數據安全對於金融行業的重要意義,數據已經成為了金融行業發展的新引擎,在使用數據之前要做好數據安全保護。金融機構不僅僅要做好數據治理,更要做好數據安全治理。這對於金融機構來說不是簡單的事情。
以銀行為例,根據《中小銀行數據安全治理報告》顯示,雖然92.5%的銀行已經開展了數據安全治理工作,但是採用成熟的方法論幾乎是0%。
《報告》指出,目前中國中小銀行數據安全治理的總體態勢存在三大短板:數據安全體系建設成效參差不齊;未遵循科學的方法論;知識和能力不足。
採用科學的、正確的方法,才能少走彎路,更容易成功。那麼什麼是數據安全治理的方法論?數據安全治理該怎麼做呢?
分級指南:數據安全治理的基礎
2020年9月23日,中國人民銀行正式發布《金融數據安全數據安全分級指南》(JR/T 0197-2020)(以下簡稱《指南》)。
《指南》給出了金融數據安全分級的目標、原則和范圍,以及數據安全定級的要素、規則和定級過程。值得注意的是,《指南》雖為推薦性行業標准,但數據分類分級是金融機構所必須進行的重要工作。
《網路安全法》第二十一條規定網路運營者應當採取數據分類、重要數據備份和加密等措施,以防止網路數據泄露或者被竊取、篡改。
2020年4月9日,中共中央、國務院《關於構建更加完善的要素市場化配置體制機制的意見》明確提出「要推動完善適用於大數據環境下的數據分類分級安全保護制度」。
標准主要起草人、國家金融 科技 測評中心(銀行卡檢測中心)的陳聰博士表示,對數據資產進行梳理並開展數據安全分級是機構開展數據安全管理的起始點。對數據實施分級管理,能夠進一步明確數據保護對象,有助於金融機構合理分配數據保護資源和成本,是金融機構建立完善的數據生命周期保護框架的基礎,也是有的放矢地實施數據安全管理的前提條件。
有了分級的框架,後續才能夠對數據採集和使用等情形進行界定,例如何種金融服務能採集哪些數據、數據如何存儲及其留存期限、哪些數據必須加密或脫敏、機構內部和機構之間哪些數據在何種情況下能夠進行跨部門、跨機構、跨行業,甚至跨國境的數據共享和傳輸等等。
因此,《指南》是解決金融行業數據安全應用和數據價值發掘痛點的根本,主要作用是敲地基,是數據安全相關標准制定和實施的基礎和前提。換句話說,《指南》是數據安全治理方法論的基礎。
數據使用和數據安全的兩全之法
對數據的爭奪,就是對商機和客戶的爭奪,而是否能夠在這場爭奪戰中占據優勢地位,取決於金融機構自身的數據安全治理能力。
對金融數據的使用和安全,中國人民銀行 科技 司司長李偉曾表示,要制定數據分級標准,基於全局數據資產目錄將數據進行分級。針對不同等級數據採取差異化的控制措施,實現數據精細化管理。規范數據共享流程,確保數據使用方在依法合規、保障安全前提下,根據業務需要申請使用數據。
由此可以看出,金融數據不是不能共享,也不是不能使用,而是在依法合規、保障安全前提下有序進行。也就是數據使用和數據安全的兩全之法。
當前,數據安全能力已經成為金融機構核心競爭力的代表。金融機構自身數據資產安全梳理和數據安全分級作為數據安全管理的第一步,是切實保障金融數據安全應用、強化金融機構數據安全能力的有力保障。
相對體量龐大、業務復雜的機構,從釐清數據資產的難度角度,中小型金融機構落地指南的難度相對較低。
但是從數據安全管理工作一致性和完整性的角度,大型機構具備相對更為完善的組織、崗位和制度體系,以及更為豐富的資源和更加雄厚的資本,數據安全分級落地實施的過程中,能夠進行更為全面和有力的統籌和規劃,並能夠獲得更加專業、多樣的外部支援力量(如專業人才、外部專家、第三方機構等),能夠將數據安全分級與後續數據安全管理有機結合起來,在完成本階段金融數據安全分級的同時,更加規范、有效地部署和實現覆蓋數據生命周期全過程的金融數據安全管理體系。
因此,對於各類型金融機構,數據安全分級工作沒有例外、更沒有捷徑可走。
數據分級首先需要對數據資產進行安全梳理,包括數據資產全面梳理、數據合規資料整理、不同數據安全需求分析以及對數據安全影響情況的評估等工作,即便是對於中小型機構,特別是此前沒有將數據安全納入機構日常安全管理規劃中的機構來說,仍然是一項需要給予足夠重視和投入才能完成好的工作。
因此可以考慮藉助工具、第三方測評機構的技術能力和實施經驗等,結合自身數據資產、機構特點、業務情況等,開展數據安全分級,以確保數據安全分級工作合法合規的同時,節約成本,提高效率。