
您有秘密吗?
您担心电脑数据的安全吗?
您可曾想过,计算机失窃、遗失,也会造成数据泄密?
您可曾想过,电脑维护人员维修你的电脑时也能窃取机密信息?
您可曾想过,企业内部职员可以通过移动存储设备(如U盘),或者邮件、文件传输、上载等方式轻松地泄密?
隐私信息或技术资料以电子形式储存在计算机中,通过网络或可移动介质传递,安全难以得到保障。一旦信息遭到泄露,有可能对个人或企业造成难以估计的损失,因此对数据进行加密是目前解决信息泄密的最有效方法。
K/3数据安全平台是以自动防护为理念的信息安全系列软件产品,实现自动、动态、透明地对存储在计算机上的数据进行加密处理,加密强度大、安全级别高,能有效提高内网的安全保密性。
一、应用背景
1.现状分析
随着信息技术的发展,企业为了提高信息处理的效率,越来越多地把文档转化为电子文档形式,甚至把90%以上的企业机密信息以电子文档的形式存储在企业内网中。同时,企业也大量使用ERP、CRM、OA等与数据库相关的电子信息管理方案。这些新型管理手段的使用,在给企业带来更高的生产效率的同时也给企业的信息安全管理带来了新的挑战。虽然企业采用了反病毒软件、防火墙、入侵检测、身份认证等手段,但依然无法阻止电子形式的信息通以各种方式从企业中泄漏出去。而当前的大部分网络安全技术出发点是解决对外防护的问题,对内防护十分薄弱。面对日益严重的信息安全威胁,企业原有的安全方案渐渐显得力不从心。
1 几乎每个企业都会遇到“合理”避税的问题;一旦泄密,企业将进入非常被动的状态;
2 几乎每个高新企业都要保护技术秘密;一旦泄密,企业将失去核心竞争力,丧失行业领导地位;
3 几乎每个企业都要保护标书、合同、报价单等商业私密,一但泄密,企业将失去客户。
2.信息安全威胁
2.1 据波莱蒙研究所表示,企业在数据入侵时的平均损失呈逐年递增趋势。数据入侵给企业带来的平均损失是660万美元,有的公司的损失甚至高达3200万美元。企业因数据入侵而遭受的最大损失是丢失业务。据其表示,在去年的每条记录平均损失202美元中,有139美元(占69%)是指丢失业务。
2.2 根据FBI和CSI对484家公司进行的网络安全专项调查结果显示:超过70%的安全威胁来自公司内部,在损失金额上,由于内部人员泄密导致的损失,是黑客造成损失的16倍,是病毒造成损失的12倍。
2.3 据中国国家信息安全测评中心调查,信息安全的现实威胁也主要为内部信息泄露和内部人员犯罪,而非病毒和外来黑客引起。
……
3.常见的泄密途径
3.1 黑客通过安装恶意软件(如木马程序)把信息复制出去而泄密。
3.2 计算机感染病毒自动向外发送的泄密。
3.3 计算机失窃、遗失造成的数据泄密。
3.4 内部人员通过移动存储设备复制信息,或者以邮件、文件上传等形式泄密。
3.5 第三方维护人员利用工作之便窃取信息造成泄密。
4.加密机密资料,彻底解决安全隐患
4.1 所有机密资料不能随便流出企业;
4.2 所有机密资料在企业内部透明流通,消除安全隐患的同时,又不影响正常业务 *** 作;
4.3 所有机密资料可设置各种安全等级,根据授权使用;
4.4 机密资料只有一个可控且唯一的安全出口。
二、产品概述
1.平台简介
金蝶K/3数据安全平台能有效保护您的数据安全!
平台采用“驱动层”底层透明加密技术,结合世界先进加密算法,提供完全自动化、动态化、透明化数字文件加密保护。
金蝶K/3数据安全平台解决方案
2.平台特性
2.1 采用驱动层动态透明加解密技术;
2.2 唯一的企业密钥,密钥长度最高可达到8192位;
2.3 采用高强度加密算法,可多种加密算法混合使用及多次加密;
2.4 可加密任何类型的文件或数据库;
2.5 可加密在任何储存介质上的文件;
2.6 严格的身份认证体系;
2.7 完善的、可无限扩充文件密级控制;
2.8 加密文件只有被授权解密才能转成明文外向传送;
2.9 加解密策略库、日志审计报表均可自由定制;
2.10 平台简单易用,无需第三方软件配合,基本上不改变现有 *** 作模式。
3.系统拓扑结构图
金蝶K/3数据安全平台解决方案
4.功能概览:
金蝶K/3数据安全平台解决方案
5.技术优势:
5.1 数据库加密
数据库在运行、备份过程中均为密文,通过应用软件导出报表,无论是C/S或B/S应用模式,报表均被自动加密;并配备“数据库锁定热键”,可在网内任一计算机按预设键,即时锁死已加密的数据库,企业可从容应对各种突发事件。
金蝶K/3数据安全平台解决方案
5.2 文件加密
安全平台客户端创建文件时,文件即被自动加密,并自动根据文件创建者权限在文件内添加相应的“部门”、“密级”属性。加密后的文件可在企业内部自由流通,安全平台通过严格的文件访问机制,确定文件不被非授权用户使用。
金蝶K/3数据安全平台解决方案
支持的应用列表:
金蝶K/3数据安全平台解决方案
5.3 可无限扩展的密级管理机制
灵活的“部门”+“密级”管理机制,全面掌控机密资料流向,真正实现任意细粒度控制。
安全平台根据人员“部门”、“密级”授权和文件的“部门”、“密级”属性进行比对,在部门相符,人员“密级”授权大于或等于文件“密级”属性的情况下,才允许正常打开加密文件。
当企业行政架构发生变化时,“部门”、“密级”均可任意增加或插入,无需特殊处理已加密文件,即可自动继承相关授权,可轻松应对未来的扩展。
当文件临时需要交由企业内部其他部门使用时,可通过OA的审批流程或在安全平台客户端直接把文件内含的“部门”、“密级”属性变更到为新的“部门”、“密级”。
当企业内部某些人员需要跨部门工作时,可通过安全平台控制台,对特定人员授与相应的“部门”、“密级” *** 作权限。
金蝶K/3数据安全平台解决方案
5.4 灵活的解密机制
多种灵活的解密方式,可结合OA或PLM使用,实现工作程审批解密或邮件白名单自动解密,减少领导手工解密的工作量,提高企业效率。
金蝶K/3数据安全平台解决方案
5.5 打印限制功能
可根据不同用户权限,限制相应进程的打印功能。减少机密文件通过纸质形式泄密的机会。
5.6 进程限制功能
可根据不同用户权限,限制相应进程的运行功能。禁用与工作无关的应用,提高工作效率。
5.7 网址访问控制功能
可根据不同用户权限,设定网址访问权限,分别使用黑白名单管理,禁止用户访问与工作无关的网页,提高工作效率。
5.8 远程监控
根据不同用户权限,可随时监控任一安全平台客户端的计算机屏幕,安全终端所有 *** 作行为无所遁形。
5.9 工作时间排程
可根据实际情况,任意设定数据库服务器及平台各用户的工作时间,在非工作时间内,无法登录平台,无法使用已加密的文件,确保机密资料安全。
5.10 支持多种登录模式
包括“用户名+密码”、“用户名+智能卡数字证书(CA)”、用户名捆绑IP、Mac地址、开机自动登录等。
5.11 多种隐蔽机制
隐蔽安全平台运行界面、未登录平台前隐藏已加密的文件,使用企业机密更加安全。隐藏后,在资源管理器看不到已加密文件,在SQL企业管理器中看不到已加密的数据库,在金蝶账套管理也看不到已加密账套。
5.12 支持离线应用
安全平台根据离线后有效时间、离线后登录次数等进行离线控制,即使计算机离开公司环境,仍受到实时监控,加密效果与在公司内部使用一样。
5.13 完善的日志记录
详细记录安全终端的各项关键 *** 作,根据客户需要输出相应报表。
典型的总有刁民想害朕的心态[灵光一闪]
泄密到不存在,一般国内银行用Oracle的同时都会购买Oracle的维护服务,除非甲骨文不想做中国的生意了。当然因为中美关系的问题,一些行已经开始从周边系统逐渐开始改造使用国产数据库,比如华为的高斯200,同时国内的国有软件企业也在部署研发国产的数据库,公司名就不说了,反正确实有这个安排。
真的是个好问题,国家核心系统从什么开始决心抛弃windows。银行系统数据太过庞大复杂,上了贼船,下船太难太难了。
我是金融行业的码农,也算是有一定的发言权吧。
在数据库方面,金融领域用到的有Oracle和SQLServer等商业软件,也有Mysql、Redis等开源软件。这些软件有个令人沮丧的共同点, 很少有国产自主研发数据库 。
随着互联网的飞速发展,信息化浪潮席卷各个行业。效率的大幅提升,彻底颠覆了既有的工作模式。率先拥抱变革的企业收获了巨大收益,让后来者羡慕嫉妒恨。
信息技术不管发展如何,都绕不开数据存储,数据存储以关系型数据库最符合人的思维方式。关系型数据库中的翘楚无疑是Oracle数据库。
再回到题主的泄密问题,即Oracle数据库安全么?我的答案是 即安全又不安全 。之所以安全因为它是最好关系型数据库,常见的指标如易用性、稳定性、可用性、可恢复性都有完整的解决方案。之所以不安全是因为它是国外的闭源软件,是否有安全隐患,国人不得而知。
技术上不可控,我们怎么才能避免呢?答案是从管理上从严控制。
不怕。
物理上是对外隔离的, 架构上也有大量技术手段确保数据的安全。
但是自主可控的趋势不可阻挡。
内网,物理隔离。外网用啥都没用,想搞你不过是时间问题。
国内银行系统用的数据库很多, 核心系统一般都用老牌的商业数据库DB2、Oracle 。其他系统也有用Mysql、MongoDB等其他数据库。至于数据泄露吗?银行当然也怕。但是,就综合考虑来看,目前Oracle等商业数据库依然是最佳选择,将来可能会一步一步提高安全等级。
1、稳定是首要选项我们都知道,银行是金融系统的重要机构。它们的系统不能够随便出问题,一出问题影响整个 社会 。所以, 对银行来说,稳定是摆在首要位置的 。任何创新都必须以此为前提。而DB2、Oracle这些商业数据库软件,首先能够满足银行的稳定性要求。
而在中国,银行是比较早有信息化的单位。但刚开始,没有任何经验的时候,只能是跟欧美国家学习模仿。外企银行基本都是采用oracle、DB2来做核心系统。中国自然是采用国外相同的方案。大部分银行也就采用了当时比较流行的一整套IBM大型机、小型机硬件,配套DB2、Oracle数据库来做。
2、安全实现手段①、厂家信誉
一直用DB2、Oracle作为核心数据库。对银行来说,已经是最佳选择。因为,在过去,国产根本就没有什么拿得出手的数据库可以使用。银行自然也只能用业界最好的数据库,而且Oracle、DB2这类大品牌的数据库,在全球范围应用都很广。厂家自然也要注意保障安全,否则出了问题,全世界都受影响。
②、技术控制
除了厂家的信誉保障外,银行在技术上做了很多安全措施。首先, 内外网是物理隔离的 。这样,实时连接数据库的攻击是很难实现的了。其次,在防止数据泄露这一块,银行当然也是有很多的技术手段控制的。至少,外网需要的数据是从内网的网闸摆渡过去的。能摆渡什么数据出去,也是银行严格控制的。最后, 数据库里的敏感数据,也是加密存储的 。同时,网络上还 部署了一系列网络安全设备来 保障系统的安全。
3、银行安全需升级
银行现在虽然有很多的技术手段来保障信息安全,但是,DB2、Oracle始终是国外闭源商业数据库软件。如果软件存在漏洞或者后门,对银行来说也是一个大风险。加上国际形势风云变化,所以,银行也还是会有担心泄密问题,这就意味着银行的安全体系还需要升级。
那该如何升级安全呢?除了系统过等级保护外,也一直在倡导用安全可靠的软件。这就意味着需要逐步从Oracle、DB2等商业软件走向开源、或者国产等数据库软件。不过,银行的稳定性还是不能忽略的,所以, 银行也就只能逐步 探索 ,逐步提升安全。同时,国产数据库发展也还有很长一段路要走 。
总结总之,早些年银行从稳定和安全出发,Oracle、DB2等商业数据库是最佳选择。这些年,随着国际形势的变化和技术的发展,银行也在逐步提升安全等级。将来也会逐步替换Oracle、DB2等商业数据库软件。
这是个系统的问题。
有些朋友说物理隔离,目前看应该做不到100%隔离。银行数据中心就是提供服务的,隔离了怎么提供服务?各个分行,网点,ATM都是要联网的,都是要访问数据库的,只是权限不同。
归结起来就是数据安全和数据库系统,计算机系统,网络系统,以及工作人员都是相关的,必须全方位防护。
数据库系统,国产化当然是必须的,但是国产数据库系统就没有漏洞吗?不故意窃取数据,难保不因失误而失窃。这个要加强测试。
计算机系统,包括软件和硬件,同样道理。
网络方面,银行应该是租用运营商的线路(虚拟专网,VPN)实现网点互联。出点和入点之间加密传输。如果加密算法没有被破解,秘钥没有暴露,一般没问题。但毕竟还是有”如果”的。
人的问题更大一些,买通一个人不太难吧?这个要通过层层审核,相互制衡,以及思想政治工作来防范。
所以说信息系统的安全防护是全方位的。
要使用SWIFT ,国际资金清算系统,就必须与国际接轨,所以必须用Oracl。
林郑太太被制裁,xyk不能用,工资都发现金,使用也是现金,那么多的国行,没有一家敢接盘。
有别的选择吗。
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)