当前位置:文档之家› 安华金和保险行业数据安全防护方案

安华金和保险行业数据安全防护方案

■版权声明本文中出现的任何文字叙述、文档格式、插图、照片、方法、过程等内容,除另有特别注明,版权均属安华金和所有,受到有关产权及版权法保护。

任何个人、机构未经安华金和的书面授权许可,不得以任何方式复制或引用本文的任何片断。

保险行业数据库安全解决方案■文档编号■密级■版本编号v1.0■日期2019.1©2019安华金和目录保险行业数据库安全 (1)解决方案 (1)一.背景概述 (4)二.保险业务与威胁分析 (6)2.1系统分析 (6)2.1.1外网业务系统 (6)2.1.2内网业务系统 (6)2.2人员分析 (6)2.3安全威胁分析 (7)2.3.1数据库系统具有脆弱性 (7)2.3.2敏感信息存在泄密威胁 (8)2.3.3外部SQL注入攻击威胁 (8)2.3.4违规操作非法篡改风险 (8)2.3.5安全职责无法准确界定 (8)2.3.6管理流程缺乏有效手段 (9)2.3.7出现安全事件取证困难 (9)三.数据库安全防护方案 (9)3.1主动防御 (9)3.1.1细粒度访问控制 (9)3.1.2网络可信接入 (10)3.1.3应用身份识别 (10)3.1.4抵御SQL注入 (10)3.1.5阻断漏洞攻击 (11)3.1.6行为有效监控,违规无法抵赖 (11)3.2底线防守 (11)3.2.1防止明文存储引起的数据泄密 (11)3.2.2防止高权限用户进行数据泄密 (11)3.2.3防止利用合法用户的身份,进行违规数据访问 (12)四.方案优势 (12)4.1周期防护构建纵深 (12)4.2主动防御减少威胁 (12)4.3权限控制解决拖库 (13)4.4透明部署零改应用 (13)4.5政策合规满足标准 (13)一.背景概述2016年12月,保监会《网络与安全通报》第五期对保险行业相关单位存在的问题进行了通报:某外资寿险公司核心业务系统和保单系统存在漏洞,涉及大量车险用户详细数据和证件照信息泄露;某寿险公司存在高危漏洞,上千万交易记录和数百万用户信息,保单记录和支付信息存在泄露的风险;某互联网保险公司网站存在源码泄露,可直接访问数据库,大量敏感信息泄露的风险;某小型寿险公司系统存在命令执行漏洞,可能泄露数百万客户信息等。

针对以上问题提出整改要求:配置必要的网络安全设备和安全服务,主动发现网络安全隐患和阻止网络安全风险的能力。

对SQL注入等漏洞进行排查。

对保单个人信息数据进行加密存储和传输,加强运行监控,确保信息数据和在线交易安全可靠。

保险行业是我国市场经济体系的重要组成部分,在国民经济发展过程中发挥了重要作用,随着经济全球一体化,保险业务的发展也日趋竞争激烈,各保险公司的业务模式也发生了颠覆性的变革,从以保单以产品为中心的传统业务模式,渐渐向以客户为中心的方向转换。

在业务模式转变的过程中,保险业务平台已经成为保险行业非常重要的生产系统,保险业务平台涉及人身保险、财产保险、车辆保险等,集承保、理赔、结算全流程管理于一体,同时与银行、公安、社保等相关政府部门、金融机构实现一定程度的对接,提供个人、企业、跨行业全面信息共享服务的综合性平台,在发展保险基础业务、规范保险市场秩序、促进保险创新等方面均发挥了重要作用,对于保险行业实施大数据战略和推进费率市场化改革都具有重要的战略意义。

2016年1月保监会通报信诚人寿内控、信息安全均曝漏洞保监会发函通报信诚人寿存在内控缺陷,要求进行整改。

保监会指出,信诚人寿在客户信息真实性管理、银邮渠道业务管理、团险业务管理、公司治理、财务基础管理等方面存在问题及内控缺陷。

除了公司内控问题外,信诚人寿此前还被曝出存在严重信息安全漏洞,面临泄漏数以万计的客户银行卡号、密码、开户行地址、身份证等敏感信息的风险。

2015年2月6日Anthem医疗保险公司被攻击2月6日消息,据《华盛顿邮报》报道,美国第二大医疗保险公司Anthem被黑,约数百万公司职员和客户的个人资料曝光。

这可能是迄今大保险公司中最大一起数据泄密事件客户约为6900万,覆盖了1/9的美国人口。

盗取了我们现成员和前成员的个人信息,包括名字、生日、医疗ID、社会安全码、街道地址、电邮地址和收入等信息。

同时《保险公司内部审计指引(试行)》、《保险公司风险管理指引(试行)》、《保险法》、《个人信息保护法》、保监会发《保险机构信息化监管规定(征求意见稿)》,第二十二条等都提到保险公司对在办理保险业务中知道的投保人、被保险人、受益人的业务和财产情况及个人隐私,负有保密的义务。

由此可见,个人隐私安全对与保险行业来说已是亟待解决的问题,而个人隐私绝大数有数存储在数据库中,数据库做为保险业务平台信息技术的核心和基础,承载着越来越多的关键数据,渐渐成为保险行业公共安全中最具有战略性的资产,数据库的安全稳定运行也直接决定着保险业务系统能否正常使用。

并且保险业务平台的数据库中往往储存着诸如个人信息、保费信息、银行账户等极其重要和敏感的信息。

这些信息一旦被篡改或者泄露,轻则造成保险行业企业经济损失,重则影响保险行业企业形象,甚至行业、社会安全。

可见,保险数据库安全至关重要。

所以对数据库的保护是一项必须的,关键的,重要的工作任务。

二.保险业务与威胁分析随着保险行业信息化程度的提高,大量机密敏感数据集中存储在数据库系统中,比如身份信息、企业信息、信用信息等,尽管保险行业业务系统内已经有很多网络安全防范措施,而真正处于核心层的数据库保障能力较低,抗攻击能力严重不足,但仍然存在外部黑客、内部工作人员、第三方维护人员这三类人员非法篡改和违规利用的漏洞,一旦这些漏洞被利用,将极可能发生信息泄露,直接威胁到保险行业的信息安全程度。

2.1系统分析2.1.1外网业务系统保险行业外部的业务系统主要为网站,保险行业由于产品内容非常丰富,按照标的不同可以分为财产保险产品体系和人身保险产品体系。

不同的体系包括多各险种,如医疗保险、家庭财产险、机动车辆险、信用保证险等,主要提供保险行业的动态信息、产品信息等,并能够及时的处理各种保单、审批理赔、个人信息上传、交易缴费等工作。

2.1.2内网业务系统保险行业内部办公系统也种类繁多,包括业务管理、信息管理、收费系统、核保系统、保单信息系统、运维系统、客户资源管理、财务管理等业务系统,主要处理内部文件、客户资料、收发办公邮件、查询通讯录等工作。

2.2人员分析保险行业从业人员众多,客户分散,分支机构也众多。

其服务的对象非常广泛,但是从业务应用的角度而言,分别是对内业务和对外业务,涉及到应用用户、业务用户、管理用户。

由于所面对的工作不一样,其性质也有所差别:(1)应用用户:保户,是保险公司客户信息服务的主体,保户在投保过程中需要即时了解保险的各类知识、同时能够及时的了解投保进度,另外还包括理赔通知、保费催缴、投诉意见等。

(2)业务用户:保险代理人,是连接保险公司与保户之间的桥梁,一个方面要实时方便的了保解保险公司险种变化情况以及投保进展的查询,另外需要现场完成对于保户的信息传递,包括实时保单受理、保户关怀、投保进展查询等;(3)管理用户:内部技术人员,由于保险行业内部技术人员复杂多样大致可分为这几类:a)运维管理员:主要负责整体保险业务系统的安装、配置、管理和维护工作;b)系统开发管理员:处理保险业务平台系统的开发、测试工作;c)数据分析管理员:通过分析参保用户的信息判定市场动向,从而制定合适的生产及销售计划,为保险行业提供有价值的信息;由以上三类人员为保险业务平台系统的运行提供技术支撑,保障保险业务平台可以安全、稳定的运行。

2.3安全威胁分析鉴于上述系统及人员的复杂性,决定了保险行业数据库系统被攻击、破坏的原因是多方面的,这些风险及安全隐患主要表现在:2.3.1数据库系统具有脆弱性数据库系统因为其功能强大、结构复杂、各种应用客户端众多,因此系统自身的漏洞也十分的繁多。

其中很多漏洞会威胁到数据库自身的安全。

据CVE的数据安全漏洞统计,数据库的漏洞逐年上升。

恶意用户会利用这些漏洞攻击数据库进而入侵数据库系统,内部数据库漏洞一旦被利用,就会发生窃取或篡改保险业务平台数据库极其重要和敏感的信息,对保险行业造成信息泄露的安全事件。

2.3.2敏感信息存在泄密威胁在当前保险行业的业务系统中,有大量的个人信息、企业信息、信誉信息等敏感数据。

数据库维护人员、外部攻击者,都有机会利用数据库存在的高权限账户以及漏洞,直接获取敏感个人隐私信息。

2.3.3外部SQL注入攻击威胁互联网的非法用户可以通过互联网,针对外网业务系统进行注入和攻击操作,利用SQL 注入及植入恶意程序等技术,非法入侵外网业务系统数据库,有目的窃取、篡改、破坏、拷贝重要数据,从而造成信息泄露。

2.3.4违规操作非法篡改风险当前保险行业的业务系统中,内部数据库维护人员、第三方厂商维护人员都有可能被他人利用,借助自己的职权,通过窃取敏感数据卖给第三方从而获得经济利益,这些行为都将直接影响保险行业的信誉度。

2.3.5安全职责无法准确界定对保险行业内部网络来讲,DBA、三方测试、开发等人员的行为同样存在着风险,超级管理员用户操作难以管理,并且存在多人公用一个帐号,责任难以分清;DBA等运维人员的误操作、违规操作、越权操作等行为均影响着业务系统数据库的安全运行;所以针对业务平台核心数据库进行违规操作的安全隐患,例如非授权访问敏感数据、非工作时间访问核心业务表、非工作场所访问数据库、运维误操作、(delete、update)高危指令的操作等等行为,都可能存在着重大安全隐患。

同时,业务信息系统往往是保险行业管理人员、第三方厂商实施人员共同维护数据。

一旦发生了违规的数据篡改行为,也无法有效界定到底是哪方人员造成的安全事故。

2.3.6管理流程缺乏有效手段在保险行业现有环境中,在大多数环境中,往往缺乏运维管理流程,大部分流程是通过“人工批复+事后审计”的方式来实现运维安全,这种前端依托于OA或纸质审批,后端依托于堡垒机或数据库自身审计的组合流程,忽视了最重要的事中控制环节。

目前保险行业针对核心资产数据库的运维管控并没有太好的效果,内部人员权限无法控制,对数据库安全造成极大隐患;虽然堡垒机运维管控产品对系统运维行为做到有效的管制,但如何建立数据库的审批管理制度,如何建立数据库的申请审批工作流程,如何分析申请语句是否安全,成为保险行业数据库运维管控迫在眉睫的难题。

2.3.7出现安全事件取证困难在保险行业业务平台数据库系统中,现有的日志系统可以实时或非实时的监测和追踪侵入者,但是数据库系统遭受入侵和非授权操作时,攻击者也可拿到系统高权限账户,可以有选择的删除部分或全部审计日志,导致无法准确定位和追责破坏和泄露行为,对日后调查取证造成严重阻碍。

所以保险行业对数据库系统缺乏有效的第三方审计追踪手段,对违规操作、风险操作进行及时的分析记录。

相关主题