浅析商业银行数据安全保护体系建设思路

2023-10-10 06:30

本文主要是介绍浅析商业银行数据安全保护体系建设思路,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

一、前言
近年来,随着商业银行信息化的发展,信息系统越来越多的使用于日常工作,成为不可或缺的工具和手段。银行通过信息化大大提高其生产效率,从传统的柜面银行与24小时自助银行,再到手机银行,微信银行。银行的业务受理无论在空间和时间上都得到了极大的拓展,依赖于信息系统的发展而运行发展并壮大;
但是当银行正在利用信息化技术高效率的进行跨地域、跨国家的信息交流时,海量的如客户资料、营销方案、财务报表、研发数据等关乎企业核心竞争力的机密数据也随之被传输。信息技术本身的双刃剑特性也在组织网络中不断显现:强大的开放性和互通性催生了商业泄密、网络间谍等众多灰色名词,“力拓案”、“维基泄密”等事件让信息安全事件迅速升温,信息防泄密成为商业银行越来越关注的焦点。
本文结合目前数据保护技术现状及绿盟科技数据保护建设经验,对商业银行数据保护建设思路进行梳理
二、商业银行数据保护的困境
  • 2.1数据存在形式多、访问人员多、存储分散、易传播
在商业银行内部,有海量电子数据,纸质数据,且一直处于动态增长状态,如用户基本信息,账户信息;应用系统源码,需求说明,设计说明文档:系统的用户名和密码;系统交付及规划资料:网络拓扑图、IP地址清单;安全设备的告警和自动生成的报告、日志;甚至于一些管理决策支撑信息:如银行经营状况分析报表、某分行业务经营报告、风险管理报告;市场推广活动情况、后督工作记录、拆借操作记录、贷款审批与发放记录、客户征信、董事会、股东会议等会议纪要等等。 这些数据大部分数据被分散存储在全行办公人员PC电脑中,移动存储介质中或个人邮箱中。这种分散的数据存储方式给商业银行数据保护工作带来很大的困扰,同时,人员办公又存在地域上的不集中,一旦发生数据泄露,会很快在全省及至全国范围内扩散。再者,每个机构对员工日常要求和管理的标准高低不一,人员安全意识不均衡,进一步增加了数据保护的难度。
  • 2.2数据泄露途径多
从数据存储侧泄露来看,这些数据被存放于办公PC,个人笔记本,个人邮箱,移动办公设备以及移动存储设备中。尤其是可移动办公设备和移动存储设备,容易因丢失或失窃发生数据泄露。 从数据泄露手段角度看,互联网邮箱,公有云网盘,WEB类应用都会成为用户存储和传播企业数据的工具。如某银行为了防止内部数据外泄,将所有办公终端U口全部进行了禁用。但其有一个办公业务应用,是内外网互通的,允许用户上传文档。为了便于日常文件传输,很多用户将大量的数据上传到了此平台。结果,这台应用服务器被攻击,上面存储的大量敏感数据被下载。 从数据泄露人员来看,商业银行内部办公人员,外部黑客,第三方外包人员以及合作单位或设备维护人员都有可能造成数据泄露。
  • 2.3数据价值定义不明确,保护工作重点不突出
在有些商业银行没有明确的数据价值定义标准,或者数据价值宣传教育不到位,致使工作人员对手里掌握和拥有的数据不能进行很好的估值,自然而然,对其泄露后产生的后果也就无从评估了。2016年,沈阳某银行在其装修期间将客户资料当废品进行处理,就是一期对客户资料价值错误评估的典型案例。设想,如果该行有明确的数据价值定义和评估标准,而工作人员对此标准又很熟悉,那么在对此类资料进行处理时,就有了处理的标准,而不是随心而为。 数据价值定义不明确的另外一个弊端就是数据保护人员的工作重心不突出,采用大而全的数据安全保护策略,不但自己的工作量大,成效低,不好开展,业务人员或其他部门人员的工作效率也因此而降低,数据保护工作得不到其他部门的认可,推进十分缓慢,甚至终止。 三、数据保护建设步骤
  • 3.1建立信息安全防护基础
商业银行数据保护建设是信息安全防护中的一部分。因此,在进行数据安全防护建设过程中,需要商业银行有良好的信息安全防护基础,例如机房物理安全

这篇关于浅析商业银行数据安全保护体系建设思路的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/178608

相关文章

浅析如何使用Swagger生成带权限控制的API文档

《浅析如何使用Swagger生成带权限控制的API文档》当涉及到权限控制时,如何生成既安全又详细的API文档就成了一个关键问题,所以这篇文章小编就来和大家好好聊聊如何用Swagger来生成带有... 目录准备工作配置 Swagger权限控制给 API 加上权限注解查看文档注意事项在咱们的开发工作里,API

linux进程D状态的解决思路分享

《linux进程D状态的解决思路分享》在Linux系统中,进程在内核模式下等待I/O完成时会进入不间断睡眠状态(D状态),这种状态下,进程无法通过普通方式被杀死,本文通过实验模拟了这种状态,并分析了如... 目录1. 问题描述2. 问题分析3. 实验模拟3.1 使用losetup创建一个卷作为pv的磁盘3.

浅析Rust多线程中如何安全的使用变量

《浅析Rust多线程中如何安全的使用变量》这篇文章主要为大家详细介绍了Rust如何在线程的闭包中安全的使用变量,包括共享变量和修改变量,文中的示例代码讲解详细,有需要的小伙伴可以参考下... 目录1. 向线程传递变量2. 多线程共享变量引用3. 多线程中修改变量4. 总结在Rust语言中,一个既引人入胜又可

JAVA利用顺序表实现“杨辉三角”的思路及代码示例

《JAVA利用顺序表实现“杨辉三角”的思路及代码示例》杨辉三角形是中国古代数学的杰出研究成果之一,是我国北宋数学家贾宪于1050年首先发现并使用的,:本文主要介绍JAVA利用顺序表实现杨辉三角的思... 目录一:“杨辉三角”题目链接二:题解代码:三:题解思路:总结一:“杨辉三角”题目链接题目链接:点击这里

浅析Spring Security认证过程

类图 为了方便理解Spring Security认证流程,特意画了如下的类图,包含相关的核心认证类 概述 核心验证器 AuthenticationManager 该对象提供了认证方法的入口,接收一个Authentiaton对象作为参数; public interface AuthenticationManager {Authentication authenticate(Authenti

透彻!驯服大型语言模型(LLMs)的五种方法,及具体方法选择思路

引言 随着时间的发展,大型语言模型不再停留在演示阶段而是逐步面向生产系统的应用,随着人们期望的不断增加,目标也发生了巨大的变化。在短短的几个月的时间里,人们对大模型的认识已经从对其zero-shot能力感到惊讶,转变为考虑改进模型质量、提高模型可用性。 「大语言模型(LLMs)其实就是利用高容量的模型架构(例如Transformer)对海量的、多种多样的数据分布进行建模得到,它包含了大量的先验

三相直流无刷电机(BLDC)控制算法实现:BLDC有感启动算法思路分析

一枚从事路径规划算法、运动控制算法、BLDC/FOC电机控制算法、工控、物联网工程师,爱吃土豆。如有需要技术交流或者需要方案帮助、需求:以下为联系方式—V 方案1:通过霍尔传感器IO中断触发换相 1.1 整体执行思路 霍尔传感器U、V、W三相通过IO+EXIT中断的方式进行霍尔传感器数据的读取。将IO口配置为上升沿+下降沿中断触发的方式。当霍尔传感器信号发生发生信号的变化就会触发中断在中断

Jenkins 插件 地址证书报错问题解决思路

问题提示摘要: SunCertPathBuilderException: unable to find valid certification path to requested target...... 网上很多的解决方式是更新站点的地址,我这里修改了一个日本的地址(清华镜像也好),其实发现是解决不了上述的报错问题的,其实,最终拉去插件的时候,会提示证书的问题,几经周折找到了其中一遍博文

PDF 软件如何帮助您编辑、转换和保护文件。

如何找到最好的 PDF 编辑器。 无论您是在为您的企业寻找更高效的 PDF 解决方案,还是尝试组织和编辑主文档,PDF 编辑器都可以在一个地方提供您需要的所有工具。市面上有很多 PDF 编辑器 — 在决定哪个最适合您时,请考虑这些因素。 1. 确定您的 PDF 文档软件需求。 不同的 PDF 文档软件程序可以具有不同的功能,因此在决定哪个是最适合您的 PDF 软件之前,请花点时间评估您的

如何保护自己的个人隐私

个人隐私保护概览 在数字时代,个人隐私保护显得尤为重要。随着信息技术的发展,个人信息的收集、存储、使用变得更加便捷,同时也带来了隐私泄露的风险。为了保护个人隐私,我们需要从多个维度出发,采取一系列措施来确保个人信息的安全。 个人隐私泄露风险 个人隐私泄露主要来源于以下几个方面: 社交网络:在社交平台上分享信息时,如果不恰当地设置了隐私权限,可能会导致敏感信息被公开。网络服务:在使用网络服务