金融行业web业务服务器安全解决方案
- 格式:doc
- 大小:50.50 KB
- 文档页数:2
金融行业金融科技云服务平台解决方案第一章:引言 (2)1.1 项目背景 (2)1.2 项目目标 (2)第二章:金融科技云服务平台概述 (3)2.1 平台架构 (3)2.2 平台功能 (3)第三章:技术框架设计 (4)3.1 技术选型 (4)3.2 系统架构设计 (5)3.3 数据库设计 (5)第四章:云服务部署与管理 (5)4.1 云服务部署 (6)4.2 云服务运维管理 (6)4.3 安全策略 (7)第五章:数据管理与分析 (7)5.1 数据采集与存储 (7)5.2 数据处理与分析 (7)5.3 数据挖掘与应用 (8)第六章:金融业务场景应用 (8)6.1 贷款与风险控制 (8)6.2 资产管理 (8)6.3 金融产品设计 (9)第七章:用户服务与交互 (9)7.1 用户界面设计 (9)7.2 用户服务与支持 (10)7.3 个性化推荐 (10)第八章:合规与监管 (10)8.1 合规要求 (10)8.2 监管策略 (11)8.3 数据安全与隐私 (11)第九章:项目实施与推进 (11)9.1 项目管理 (12)9.1.1 项目组织结构 (12)9.1.2 项目进度管理 (12)9.1.3 项目成本管理 (12)9.2 风险管理 (12)9.2.1 风险识别 (12)9.2.2 风险评估 (13)9.2.3 风险应对策略 (13)9.3 项目评估与优化 (13)9.3.1 项目效果评估 (13)9.3.2 项目优化建议 (13)第十章:未来展望与挑战 (13)10.1 发展趋势 (14)10.2 技术创新 (14)10.3 市场竞争与挑战 (14)第一章:引言1.1 项目背景信息技术的飞速发展,金融行业正面临着前所未有的变革。
金融科技(FinTech)作为金融与科技深度融合的产物,已经成为推动金融行业转型升级的重要力量。
金融科技通过创新的技术手段,如云计算、大数据、人工智能等,为金融服务提供更加智能化、便捷化的解决方案。
银行业网络安全防范及应对方案第一章银行业网络安全概述 (2)1.1 网络安全的重要性 (2)1.2 银行业网络安全特点 (2)1.2.1 高度集中的数据管理 (2)1.2.2 复杂的攻击手段 (3)1.2.3 严格的法律法规要求 (3)1.2.4 高风险的业务环境 (3)1.3 银行业网络安全发展趋势 (3)1.3.1 安全技术不断创新 (3)1.3.2 安全防护体系日益完善 (3)1.3.3 安全管理日益规范 (3)1.3.4 安全服务逐渐专业化 (3)第二章银行业网络安全风险分析 (3)2.1 网络攻击类型及特点 (3)2.2 银行业网络安全漏洞 (4)2.3 银行业网络安全威胁 (4)第三章银行业网络安全防护策略 (5)3.1 防火墙技术 (5)3.2 入侵检测与防御 (5)3.3 加密技术 (5)第四章银行业网络安全监测与预警 (6)4.1 安全事件监测 (6)4.2 安全事件预警 (6)4.3 安全事件应急响应 (7)第五章银行业网络安全管理 (7)5.1 安全管理制度建设 (7)5.2 安全管理组织架构 (8)5.3 安全管理流程与规范 (8)第六章银行业网络安全教育与培训 (8)6.1 员工网络安全意识培养 (8)6.1.1 建立完善的网络安全意识培养体系 (8)6.1.2 开展网络安全意识教育 (8)6.1.3 强化网络安全意识考核 (8)6.2 网络安全技能培训 (9)6.2.1 制定网络安全技能培训计划 (9)6.2.2 开展网络安全技能培训 (9)6.2.3 建立网络安全技能考核机制 (9)6.3 网络安全知识普及 (9)6.3.1 制作网络安全知识宣传材料 (9)6.3.2 开展网络安全知识竞赛 (9)6.3.3 建立网络安全知识分享平台 (9)第七章银行业网络安全法律法规与合规 (9)7.1 网络安全法律法规概述 (9)7.1.1 法律法规的制定背景 (9)7.1.2 网络安全法律法规体系 (10)7.2 银行业网络安全合规要求 (10)7.2.1 遵守国家法律法规 (10)7.2.2 建立完善的网络安全制度 (10)7.2.3 加强网络安全防护技术 (10)7.2.4 保障个人信息安全 (10)7.3 法律责任与合规风险 (10)7.3.1 法律责任 (10)7.3.2 合规风险 (11)第八章银行业网络安全应急响应 (11)8.1 应急预案制定 (11)8.2 应急响应流程 (12)8.3 应急资源保障 (12)第九章银行业网络安全技术发展趋势 (12)9.1 人工智能在网络安全中的应用 (12)9.2 区块链技术在网络安全中的应用 (13)9.3 云计算在网络安全中的应用 (13)第十章银行业网络安全国际合作与交流 (14)10.1 国际网络安全形势 (14)10.2 国际网络安全合作 (14)10.3 国际网络安全交流与培训 (14)第一章银行业网络安全概述1.1 网络安全的重要性互联网技术的飞速发展,网络安全问题日益凸显。
深信服Web安全解决方案深信服科技有限公司20XX年XX月XX日目录第一章需求概述 (5)1.1 项目背景 (5)1.2 网络安全建设现状分析 (5)1.3 Web业务面临的安全风险 (6)第二章Web安全解决方案设计 (9)2.1 方案概述 (9)2.2 方案价值 (10)第三章深信服下一代防火墙NGAF解决方案 (10)3.1 深信服NGAF产品设计理念 (10)3.2 深信服NGAF解决方案 (13)3.2.1 四种部署模式支持 (13)3.2.2 多种拦截方式支持 (14)3.2.3 安全风险评估与策略联动 (15)3.2.4 典型的Web攻击防护 (15)3.2.5 网关型网页防篡改 (24)3.2.6 可定义的敏感信息防泄漏 (27)3.2.7 基于应用的深度入侵防御 (28)3.2.8 高效精确的病毒检测能力 (32)3.2.9 智能的DOS攻击防护 (33)3.2.10 智能的防护模块联动 (34)3.2.11 完整的防火墙功能 (34)3.2.12 其他安全功能 (35)3.2.13 产品容错能力 (39)第四章深信服优势说明 (40)4.1 深信服品牌认可 (40)4.2 深信服下一代应用防火墙NGAF技术积累 (42)4.3 NGAF与传统安全设备的区别 (43)4.4 部分客户案例 (45)第五章典型场景及部署 (46)第六章关于深信服 (46)6.1深信服科技介绍 (46)6.2深信服科技部分荣誉 (47)第一章需求概述1.1项目背景(请根据客户实际情况自行添加)1.2网络安全建设现状分析(请根据客户实际情况自行添加)XX拟建立Web业务对外发布系统,该对外发布系统由多台服务器组成,承载的有OA应用、集团内部门户网站、集团内门户网站群等多个WEB应用。
目前,XX web应用边界使用传统防火墙进行数据包过滤进行安全防护,现运行许多WEB应用系统。
Web业务对外发布数据中心是XX IT建设数据大集中的产物,作为Web业务集中化部署、发布、存储的区域,该对外发布数据中心承载着XX Web业务的核心数据以及机密信息。
安全企业谈等保2.0(五)云端互联网金融业务的安全要求及解决方案编者按互联网金融业务系统上云后的安全是当下热点,本文梳理了等级保护云计算安全和非银行金融机构安全监管这两方面的合规性要求,将两者加以融合、针对其主要的安全问题和需求,提出云端互联网金融的安全防护、安全检测和安全监测三大类措施与安全服务解决方案。
正文目前,公有云的建设发展成为互联网时代的风向标,如阿里云、亚马逊等建立的公有云规模增长迅速。
在移动互联网发展推波助澜之下,依托移动互联网开展P2P网贷、线上理财、消费金融、三方支付业务的企业为了享受公有云提供的快捷、弹性架构,从而纷纷将应用系统部署到云上。
首先,合规要求方面,《信息系统安全等级保护基本要求云计算扩展要求》(以下简称“《云等保》”)定义云计算服务带来了“云主机”等虚拟计算资源,将传统IT环境中信息系统运营、使用单位的单一安全责任转变为云租户和云服务商双方“各自分担”的安全责任。
这点明确了企业作为云租户,其应用系统都需要定级且符合对应等级安全控制措施要求。
2016年12月银监会发布了188号文,《中国银监会办公厅关于加强非银行金融机构信息科技建设和管理的指导意见》(以下简称“《指导意见》”),对信托公司和金融资产管理公司、企业集团财务公司、金融租赁公司、汽车金融公司、消费金融公司、货币经纪公司等非银行金融机构信息科技建设、信息科技风险防范提出了要求。
《指导意见》第五章节指出“加强网络区域划分和隔离;通过部署防病毒、防攻击、防篡改、防泄密、防抵赖等措施提升系统抵御内外部攻击破坏的能力;”。
对于云上应用系统的安全防护明确提出了安全建设要求。
其次,参考安全咨询机构对于2002年至2017年3月之间公开报道的敏感信息泄露案例的数据分析发现:■敏感信息泄露呈现上升趋势——泄露手段从以黑客入侵等技术手段为主向技术手段与收买内部员工、内部管理不善等非技术手段结合并用发展,特别是对非技术手段的运用,近几年呈现出较快速的增长,企业对可能的应用系统攻击行为没有安全检测防护措施。
金融投资行业网站建设方案对于金融行业来说,其客户群是非常广泛,不仅包括内部员工,同时也包括外部用户和潜在的客户。
因此,为金融客户提供的网站建设解决方案的好坏直接影响到众多的使用群体,这就需要该解决方案在技术和实施上应该经受过考验,具有先进的机制能够满足解决方案市场紧急的需求,同时也应该具有众多的预配置选项和工具集能够方便地实现业务的定制。
1、可扩展的灵活性。
金融产品的解决方案也应该是一个内容丰富的软件平台,它除了提供一些预配置的功能外,还应该具有很强的可配置性和客户定制能力,以支持业界和市场发展的动向。
通过扩展机制,实现新业务、新商业模型和新配置的需求。
2、全面的连接性。
目前大多数的电子商务工具是基于浏览器方式的,但是对于客户来说,重要的是能够提供一种方式可以及时地访问时间敏感数据,而不管其物理位置如何。
客户需要在他们认为方便地时候访问相关地信息,以便使得他们在任何地方、任何时间都可以方便地采取行动。
因此,对于一个完善的金融行业解决方案来说,不仅应该提供基于浏览器的访问方式,还应该提供基于移动电话WAP网站、PDA等不同设备的访问接口。
3、无缝隙集成。
在金融行业中,必定已经存在一些传统应用系统,和很多分立的业务系统,例如商业智能系统,帐务系统,客户关系管理系统等等。
该解决方案应该能通过标准的方法或者接口,实现众多系统的集成,真正建立起动态和无摩擦的交易环境和应用平台,向客户提供更好的服务。
4、基于开放的、标准的架构。
由于金融行业是一个传统行业,拥有众多的客户群,因此解决方案必须保证该方案建立的电子化平台的长期适用性、扩充性和互操作性。
目前,针对这些需求,就必须采用业界的标准技术,例如使用Java、ASP.NET、PHP语言来保证平台的可操作性,XML、WEBSERVICE来实现数据传递和交换的一致性,以及PKI、LDAP和TPA等其他相关技术。
北京华宇盈通科技有限公司。
深信服Web应⽤防⽕墙⽅案产品概述深信服Web应⽤防⽕墙(简称WAF)专注于⽹站及Web应⽤系统的应⽤层安全防护,解决传统安全产品如⽹络防⽕墙、IPS、UTM等安全产品难以应对应⽤层深度防御的问题,有效防御⽹站及Web应⽤系统⾯临如0WASP TOP 10中定义的常见威胁,并且可以快速应对⾮法攻击者针对Web业务发起的0Day威胁、未知威胁等攻击,实现⽤户Web 业务应⽤安全与可靠交付。
深信服作为国内市场领先的⽹络安全⼚商,长期致⼒于应⽤安全领域的研究。
⼴州铭冠信息深信服Web应⽤防⽕墙产品在2014年就通过全球最知名的独⽴安全研究和评测机构NSS Labs针对Web应⽤安全防护的测试,并获得最⾼级别“Recommended”推荐级,成为国内⾸家获得Web应⽤防护“Recommended”推荐级的安全⼚商。
同时,深信服Web应⽤防⽕墙提供包括透明在线部署、路由部署和旁路镜像部署在内的多种部署⽅案,⼴泛适⽤于政府、⼤企业、⾦融、运营商、教育等涉及Web应⽤的多个⾏业。
核⼼价值深度防御OWASP 10⼤应⽤攻击时长期对⽤户Web业务影响最严重的安全风险,深信服WAF内置3000+签名特征库,采⽤深度检测技术,有效应对OWASP 10⼤风险威胁。
同时,深信服WAF⽀持应⽤层DDoS攻击、防扫描、⽹页防篡改、⿊链检测、失陷主机检测、勒索病毒查杀等功能,确保⽤户关键应⽤正常稳定运⾏。
智能⾼效深信服WAF智能检测引擎采⽤Sangfor Regex正则技术,基于特征签名机制,快速识别已知威胁攻击。
深信服WAF智能检测引擎也融⼊智能语法分析技术,基于威胁攻击利⽤漏洞原理建⽴攻击判定模型,通过对请求字符串进⾏语法检查来判断该请求是否存在攻击风险,快速识别攻击变种,降低传统规则防护难以调和的漏报率和误报率。
简单运维深信服WAF基于双向内容检测机制,智能获取现⽹中需要保护的Web应⽤服务器信息,并对现有Web应⽤资产进⾏风险脆弱性检测,帮助⽤户防患于未然,降低安全事件发⽣的可能性。
金融行业上云的最佳路线图黄德滨亚马逊AWS云计算合作伙伴解决方案架构师金融行业趋势以客户为中心提供更个性化服务和更好的客户体验多渠道的客户互动,服务和交互从大量数据中提取价值洞察市场商机市场竞争激励业务创新互联网+和新技术的飞速发展要求银行与时俱进,业务模式不断革新新兴互联网金融带来冲击和挑战增加灵活性,加快走向市场步伐符合监管/合规的要求以更好的降低风险AWS 如何助力金融行业成长高性能计算大数据分析Web 和移动应用研发测试环境备份与灾备✓内容分发✓客户体验✓洞察市场✓合规与监管✓快速分析,实现价值✓金融数据建模和场景模拟✓风险分析✓助力IT 转型✓提升IT 项目递交的灵活性与速度,更快满足客户需求✓更短的备份与恢复时间✓易于灾备测试国内某知名券商一国内某知名券商二AWS被全球金融客户认可并采用AWS 基础服务计算存储数据库网络AWS 全球基础设施区域可用区边缘节点客户端数据加密服务器端数据加密网络流量保护平台,应用,访问控制管理操作系统, 网络和防火墙配置客户的应用和内容AWS 安全责任分担模型AWS 负责管理的云安全客户负责管理的云安全/compliance/shared-responsibility-model/客户数据中心的物理安全•Amazon 多年来一直在构建大型数据中心•重要属性:–非描述性设施–耐用的周边控制–严格控制的物理访问–多重身份认证•基于需要的受控访问权限•所有访问均被记录并经过审查•责任分离:–具有实地访问权限的员工没有逻辑特权专注于企业信息安全与合规AWS广泛的安全认证AWS CloudTrailAWS Config Key Management ServiceVirtual PrivateCloudAWS Service CatalogIAM CloudHSM 针对安全与合规的服务NEWAWS 北京区Web 层Web 层数据库层实现安全混合架构—VPC 和专线直连客户数据中心应用层应用层数据库层专线直联…金融行业应用上云后,安全工作的演进云上安全原来和现在从:到:人工交互界面探查运维安全的智能分析UX API安全智能分析探查工具Agents运维人工交互界面在AWS云上客户的安全责任客户数据应用认证资产管理OS网络防火墙客户端加密服务端加密网络流量保护计算存储网络AWS全球基础架构(区、可用区和边缘站点)AWS: Security of the Cloud 客户: Security in the Cloud… 但是传统的技术已经落后客户数据应用认证资产管理OS网络防火墙客户端加密服务器加密网络流量保护网络设备基于主机的代理程序基于IP的扫描日志分析数据保护和加密人工审计这些技术没有完全使用到云的价值…以主机为中心的安全策略在AWS云中不会成功只保护主机而忽略服务是非常错误的你更为重要的数据经常是在S3、Glacier,、RDS,、Redshift和其他服务中应用没有很好的扩展在不同的级别扩展下我需要什么样的资源?… 但是,不要使用人工进行审计!新的技术堆栈这部分没有变化这一部分变化较大与云集成的AgentAPI驱动的安全API驱动的安全API驱动的安全API驱动的安全+ AWS这里都是AWS…为什么API那么重要?•强大–甚至有些接口只能通过API •快速–亚秒级读取和操作•精确–可以定义整个基础架构•演进–持续提升(感谢, AWS!)•统一–在不同的组件中提供一致性•自动–让你拥有非常非常酷的工具在云中的安全行为意味着…发现消费适应DevelopTestAssessPushAssessObserve Continuous AssesmentInnovateSecurity + Maturity = DevSecOps持续安全开发•集成安全的组件•在开发应用时就要考虑可能被攻击•规范相关测试•实施自动化安全测试•快速失败探测提升应用稳定性部署•堆栈要有备份•反馈要迅速让你变得更为强大--DevSecOpsOPSSECDEV 应用安全•安全即代码•测试自服务•红蓝队•联动执行•分析和透视•探测和渗透性测试•事件响应•调查•取证用安全矩阵控制帐号?On-PremisesPartialOn-PremisesOutsourced w/ NoIndemnificationOutsourced w/PartialIndemnificationOutsourced w/ FullIndemnificationWho is responsible?INTERNAL You You You You + Partner PartnerPARTNERSWhich minimal controls are needed?Physical Security, SecureHandling, DisposalFile Or Object EncryptionFor Sensitive Data,Physical Security, SecureHandling, DisposalFile Or Object Encryption ForSensitive Data, Partner Security,SOC AttestationFile Or Object EncryptionFor Sensitive Data,Partner Security, SOCAttestationPartner Security, SOCAttestationWhere does data transit and get stored?Company “Owned” DataCenter Or Co-locationAny Compute & Transit,Data Store On PremisesPublic Cloud,Free ServicesSaaS, Private Cloud,Public Cloud, FreeServices,Managed Services, SaaS,Private CloudWhat are the innovation benefits?Reduced Latency, SearchSensitive DataSpeed, Reduced Friction,Search Sensitive DataSpeed, Reduced Friction,Evolving Patterns, CommunitySpeed, Reduced Friction,Evolving Patterns,CommunitySpeed, Reduced Friction,IndemnificationWhat are the potential risks?SQL Injection, InternalThreats, Mistakes,Phishing, IncreasedFriction, SlowLatency, SQL Injection,Internal Threats,Mistakes,Phishing,Increased Friction, SlowInability to Search SensitiveData, SQL Injection, InternalThreats, Mistakes,Phishing,Unknown Gov’t Requests,Reduced Financial ResponsibilityInability to SearchSensitive Data, SQLInjection, InternalThreats, Mistakes,Phishing, UnknownGov’t RequestsInability to SearchSensitive Data, SQLInjection, Internal Threats,Mistakes,Phishing,Unknown Gov’t Requests或者直接用代码控制?{“Version”: “2015-05-09”,“Statement”: {“Effect”: “Allow”,“Action”: [“iam:ChangePassword”,“iam:GetAccountPasswordPolicy”],“Resource”: “*”}}再或者在整个堆栈内预防安全事件的发生?或者更为简单快速的沟通?发现评估控制沟通或者干脆将安全变成下面的代码?Begin(iam.client.list_role_policies(:role_name=> role_)[:policy_names]\-roldedb.list_policies(role)).each do |policy|log.warn("Deleting Policy\"#{policy}\", which is not part of the approved baseline.") if policydiff("{}",URI.decode(iam.client.get_role_policy(\:role_name=> role,:policy_name=> policy)[:policy_document]),{:argv=> ARGV, :diff => options.diff}) end options.dryrun? nil : \iam.client.delete_role_policy(:role_name=> role,:policy_name=> policy)Account Grade: B Heal Account?THANK YOU。
常见网站安全漏洞及解决方案随着互联网的发展,越来越多的人开始使用网站进行各种操作,如购物、社交、金融等。
但是,网络安全风险也在不断增加,很多网站面临着各种安全漏洞。
为了保障用户信息的安全,网站管理员需要注意常见的安全漏洞并采取相应的措施加以解决。
一、SQL注入攻击SQL注入攻击是指黑客利用漏洞通过输入恶意代码或脚本来访问数据库,导致数据库被攻击者篡改,从而破坏或者获取网站内部敏感信息的攻击手法。
例如,黑客通过特定的输入字符串直接访问数据库,使得数据库中的信息毫无保留地被窃取。
为了避免SQL注入攻击,网站管理员需要对输入的数据进行有效的过滤和验证,并将输入的数据与数据库中的数据进行比对,防止恶意攻击者通过SQL注入手法破坏网站数据。
二、跨站脚本攻击(XSS)跨站脚本攻击是指黑客通过前端网站中的恶意脚本,将输入到网站中的信息传输到服务器上,导致信息泄露或被篡改。
例如,黑客在网页中进行脚本注入,用户在该网页进行输入操作时,使得输入的信息被恶意脚本篡改,从而导致信息的损失和泄露。
为了防止跨站脚本攻击,网站管理员需要在前端进行有效的过滤和验证,并对输入数据进行必要的转义处理,防止恶意攻击者通过脚本注入手法破坏网站数据。
三、密码被盗密码被盗是指本应该保密的密码被他人获取,从而导致账户信息被盗窃。
黑客获取密码的方式有多种,例如通过钓鱼网站或钓鱼邮件来获取用户密码,或者利用社交网络关系来获取用户的密码。
为了避免密码被盗,用户需要加强自身的安全意识,不轻易泄露个人密码。
同时,网站管理员需要建立有效的账户安全机制,如定期更改密码、设定强密码限制、采用二步验证等方式来提高账号安全性。
四、DDoS攻击DDoS攻击是指通过恶意攻击者将大量的数据流量强加到服务器上,导致其失去功能,从而瘫痪网站的攻击手法。
例如,黑客借助僵尸网络大量向服务器发送请求,导致服务器无法正常工作并瘫痪。
为了避免DDoS攻击,网站管理员需要在服务器上设置有效的安全防护系统,如Web防火墙、资源分配器等,及时发现和拦截恶意请求,提高网站的安全性和稳定性。
金融行业WEB业务服务器安全解决方案
一、需求背景
某市城市商业银行已经实施了初步的安全建设,目前单独部署了2台防火墙和单机版防病毒,但已不能满足该商业银行业务发展及上级监管部门对信息安全提出的更高要求。
经过漏洞评估,该商业银行发现生产网(包括核心服务器)与互联网的隔离不足,存在大量高危风险漏洞,且被攻击者利用并获得系统控制权限的可能性极大,为了加强信息安全保障,用户决定进行网络安全二期改造。
根据已经实施的风险评估,确认当前较为紧迫的安全需求包括:
安全域调整
划分单独的核心服务器区域,将原来统一部署在生产网核心交换机的应用服务器和数据库服务器等割接至新增的核心服务器交换机,该交换机接入生产网核心交换机,将核心服务器区置于单个VLAN中,同时用VLAN将生产网和办公网实现隔离。
内外网逻辑隔离
在生产网核与互联网之间部署UTM(统一威胁管理)设备,使其工作在透明模式,通过合理配置UTM的访问控制策略可降低无法修补的设备漏洞所造成的威胁,并将使用存在漏洞服务的终端控制在一定的范围内,对其访问行为进行日志记录。
核心服务器保护
该市城市商业银行业务系统均为WEB应用业务,通过之前进行的风险评估,确认这些WEB应用服务器均具有SQL注入漏洞,被攻击的可能性极大,威胁可能来自外部终端和内部终端,需要重点保护,因此需要部署一台可精确阻断SQL注入攻击的防御设备。
二、实施方案
通过对多家产品的横向测试,最终该市城市商业银行选择了启明星辰的天清汉马USG一体化安全网关产品作为内外网隔离设备,选择了启明星辰的天清IPS产品作为核心服务器保护设备,具体产品部署方案如下:
该方案在建设之初用户对网络进行了全面的风险评估,因此建设具有很强的针对性。
来自互联网的威胁包括:网络入侵、病毒传播、非授权访问控制、资源滥用、非法言论传播等,天清汉马USG一体化安全网关具有功能全、性能高、应用简单等特点,适用于城市商业银行的内外网隔离需求。
城市商业银行网络中的核心服务器包含了最重要的业务系统以及数据资源,而针对服务器群的威胁主要是应用层威胁,具体来讲主要是针对WEB业务的应用威胁。
目前针对WEB系统破坏力最强的威胁就是SQL注入,通过SQL注入入侵者可以获取WEB应用系统的完整权限,可以任意修改和窃取敏感数据,对城市商业银行来讲彻底屏蔽SQL注入威胁至关重要。
而目前可选择的安全产品之中,只有启明星辰的天清IPS因为采用了基于原理的SQL注入检测与阻断技术,可以有效识别并阻断SQL注入攻击,因此城市商业银行选择了天清IPS作为核心服务器保护设备。
产品上线后,通过天清IPS日志系统可以看出,有多起SQL注入攻击被成功阻断,用户信息系统的安全性得到了极大的提高。