数据安全建设方案
数据风险
① 合法人员的非授权访问难易控制对单位内部网络来讲,DBA 管理员等合法人员的行为值得关注,同样存在着针对银行核心数据库进行违规操作的安全隐患,例如非授权访问敏感数据、非工作时间访问核心业务表、非工作场所访问数据库、运维误操作、(delete、update) 高危指令的操作等等行为,都可能存在着重大安全隐患。
② 安全追溯取证困难
单位运行多个业务系统,与之相对应的是数据量众多,种类多样的数据库系统。在数据库系统中,现有日志系统可以实时或非实时的监测和追踪侵入者,但是数据库系统遭受入侵和非授权操作时,攻击者也可拿到系统高权限账户,可以有选择的删除部分或全部审计日志,导致无法准确定位和追责破坏和泄露行为,对日后调查取证造成严重阻碍。
③ 明文保存数据极易泄露
现有内部核心数据均以明文形式进行保存,不排除个别内部员工法制观念淡薄、道德防线脆弱,在第三方利益诱惑下,利用职务之便搜集客户的银行卡号、姓名、金额、联系方式等大量明文存储在数据库中的敏感信息,并向不法分子兜售;或者在离职的时候带走银行重要客户的资料,这些都有可能造成银行重要数据的泄密,甚至引发法律风险。
④ 第三方开发人员权限过大
开发人员在系统开发测试过程中,需要模拟在实际生产数据库中进行操作, 而此时如果简单将生产库进行拷贝后供开发人员使用,则有可能造成敏感数据的泄露。
⑤ 传统安全方案存在缺陷
网络防火墙产品不对数据库通讯协议进行控制,IPS/IDS/网络审计并不能防范那些看起来合法的数据访问,WAF系统仅针对HTTP协议进行检测控制,绕过WAF有150多种方法。
⑥ 数据库自身存在漏洞
数据库系统本身就存在诸多漏洞,目前CVE上公布的数据库漏洞就多达2000多个,而且由于业务不能中断,就导致数据库需要保持长时间稳定的运行,那么就无法实时的更新补丁。