如何弥补信用卡泄密的“软肋”

2014-04-15 19:06马汉
计算机与网络 2014年21期
关键词:软肋留痕数据安全

■马汉

网事

如何弥补信用卡泄密的“软肋”

■马汉

银行信用卡中心的风险主要集中在数据传播、数据使用和数据轨迹三方面:

内部数据非法外发风险

数据安全的最大风险在于内部数据的非法传播层面。结合银行卡中心的业务特点,目前员工可以通过U盘、网络等各种方式将内部的生产数据以及涉密文档传播到卡中心外部区域继而造成泄密。

内部数据非法使用风险

外部人员通过非法渠道获取到内部数据之后,由于未获得信用卡中心的许可,其对数据的所有使用都属于非法使用。

内部员工越权使用风险

内部人员通过业务便利获取到涉密数据,而此数据不属于其业务范畴,一旦阅读、使用之后即可造成泄密风险,甚至出现“可见即泄密”的风险。比如统计性报表、红头文件等数据。

违规行为操作抵赖风险

数据安全体系的建设是一个循序渐进的过程,不可能一步到位,势必会存在安全的短板。而往往这些短板会被利用,并且对泄密行为矢口否认,进行抵赖,使管理者很难进行追责。

综上所述,信用卡中心当前的数据安全诉求重点集中在如何解决内部数据非法外泄。内网环境下的生产数据及涉密文档(经营分析报告、政策文档等)需要采取加密保护;而在网络边界模糊的状况下,内部建立一个虚拟边界(包括总部和营销中心)确保生产数据在生产网环境之外的安全使用是必然。基于此诉求才产生数据防泄漏的需求,由如下几部分构成:

建立内部数据安全防护边界

围绕卡中心网络边界,建立虚拟安全域。数据在域内自由使用,不影响用户正常办公,数据离开虚拟安全域,将受到安全防护,防止非法外发。

建立内部数据合法外发通道

为了防止卡中心数据孤岛化,因此需要建立数据外发通道。但是出于数据安全保障考虑,要对数据的外发通道进行合规性管理,形成安全数据通道。

实现内部数据按需使用规则

针对卡中心内部的合法员工,要建立涉密数据使用安全等级机制,针对同一涉密数据,不同使用人员,提供不同的使用权限,形成分级的概念,防止内部人员越权使用数据。

保障数据操作全周期留痕

所有的信息安全建设最后一步,同样也是最重要的一步就是行为留痕,核心是数据操作留痕。通过对数据操作痕迹的跟踪和追溯,能够缩小甚至定位到泄密发起者,配合管理制度,形成威慑作用。

数据非法外发解决方案

方案以‘虚拟安全域’为技术理念,为卡中心构架序数据防泄密体系。虚拟安全域不是单一的,在卡中心网络中,还可以按照不同职能部门之间的安全等级、部门架构等设置次级虚拟安全域,把网络系统进行分域管理。相互为信任关系的安全域可以相互通讯,不信任的域无法通讯。方案中主要采用了网络传输控制、移动存储设备管理,外设控制等技术手段来保障了数据安全域的建立。

数据外发通道解决方案

数据的外发是整个数据生命周期中极其重要的一个环节,所有的泄密事件中很多都是出自这个环节上,而由于卡中心数据交互链路很长,涉及到的部门、人员、目的已经很难统计,不能通过简单数据外泄端口的管控来管理了,所以需要根据数据交换者、使用目的等进行归类分析,经过充分调研之后再进行相关控制。

数据使用权限解决方案

对数据在内部的使用权限进行管理,防止内部人员获取到涉密数据之后,越权使用。提供主动加密、自动加密和文件夹加密功能,实现客户端、服务器双向以及手动和自动相结合的方式搭建文档安全管理系统,对文档进行加密以及权限管理。

数据使用留痕解决方案

针对卡中心内数据相关的众多要素进行审计,包括:文件信息、文件内容、用户姓名、用户行为、事件终端、传播载体等。并且对产生的日志提供报表定时查询设置功能:通过选择不同的查询对象(用户、用户组),设置查询不同操作所产生的日志,报表生成时间等参数,系统将自动按报表定制的参数生成报表供用户查询相关信息。

猜你喜欢
软肋留痕数据安全
云计算中基于用户隐私的数据安全保护方法
建立激励相容机制保护数据安全
大数据云计算环境下的数据安全
实施留痕管理 推进“两责”落实
我国基本农田立法的四大软肋及其对策
大数据安全搜索与共享
软肋