随着互联网的发展,人们对网上购物和电子商务的����� �������Ƴ������������ �������Ƴ����������� �������Ƴ������������ �������Ƴ������需求越来越大,促使银行业大力发展线上业务,����� �������Ƴ����������� �������Ƴ����������� �������Ƴ������������ �������Ƴ�������通过手机支付、网上银行等互联网渠道为公众提供����� �������Ƴ������������ �������Ƴ������������ �������Ƴ����������� �������Ƴ�������金融服务,与此同时,如何保障这些基础����� �������Ƴ������������ �������Ƴ����������� �������Ƴ����������� �������Ƴ�������设施资产的正常运行和核心数据不被泄露,����� �������Ƴ������������ �������Ƴ������������ �������Ƴ����������� �������Ƴ�������免受内部人员的越权访问操作����� �������Ƴ������������ �������Ƴ����������� �������Ƴ������������ �������Ƴ�������和外部黑客的侵扰攻击,成了银行业内的一大难����� �������Ƴ������������ �������Ƴ����������� �������Ƴ������������ �������Ƴ�������题。某银行是经中国银监会批准设立的全国性股份制商����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ�������业银行,随着跨区域发展战略的执行、业务持续����� �������Ƴ������������ �������Ƴ����������� �������Ƴ������������ �������Ƴ������扩张、规模不断的发展壮大,一旦发生业务����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ������中断事故,即使很短的时间,都����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ�������会造成莫大的损失;数据库中存储����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ�������的大量交易数据,不仅涉及经济利益,其����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ�������中还包含了个人隐私信息,一旦泄露����� �������Ƴ������������ �������Ƴ����������� �������Ƴ������������ �������Ƴ�������,会对银行的信誉造成难以挽回的损害。IT信息����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ�������科技方面的风险和威胁日益剧增����� �������Ƴ������������ �������Ƴ������������ �������Ƴ����������� �������Ƴ�������,如何保证整个IT系统运行的稳定安全,也成为了决����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ������策层和管理层迫在眉捷的挑战。
行业需求
为了保障金融行业做好安全工作����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ�������,银监会也加大了对各银行的监管力度,����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ�������出据了各种条件和指引文件,指����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ�������导银行的信息化安全建设和规范,做到未雨绸����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ�������缪,防止数据安全事件的发����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ�������生。其中着重提到了运维操作����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ�������风险管理,要求单位对数据中心后台的所有����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ�������操作都要有记录,做到有据可查。银监局����� �������Ƴ������������ �������Ƴ����������� �������Ƴ������������ �������Ƴ������在对该商业银行信息科技风险监����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ�������管检查风险评估中就发现许多问题,主要����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ�������如下:
1.账号共享、交叉管理:由����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ�������于多个维护人员同时使用一个账号做����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ�������运维,如果出现误操作,无法确定具体操作人����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ�������;
2.授权管理:对于高权限账户,权限����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ�������没有好的管控办法,只要网����� �������Ƴ����������� �������Ƴ������������ �������Ƴ����������� �������Ƴ�������络可达,拥有用户名和密码,可以随时登录����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ�������操作数据中心后台;
3.操作行为管控:运维人员(代维厂商)对数据中心����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ�������的后台操作是不透明的,信息����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ�������中心负责人不知道谁什么时候在后台做了����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ�������什么操作,没有好的监控办法;
4.数据外泄:像RDP、FTP类的协议,都带有����� �������Ƴ������������ �������Ƴ����������� �������Ƴ������������ �������Ƴ�������磁盘映射功能,如果不能控制����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ������好维护协议的传输控制,核心����� �������Ƴ������������ �������Ƴ������������ �������Ƴ������������ �������Ƴ�������机密数据有外汇的风险存在;
5.数据库访问来源复杂,难����� �������Ƴ������������ �������Ƴ����������� �������Ƴ������������ �������Ƴ�������以确定数据库操作的真实访问者;
6.数据库系统自身日志记录信息不全,违规事����� �������Ƴ������������ �������Ƴ����������� �������Ƴ������������ �������Ƴ�������件无法及时、准确的发现;
7.数据库操作过程完全处于“暗箱”之中����� �������Ƴ����������� �������Ƴ������������ �������Ƴ������������ �������Ƴ�������,难以了解细节。