数据库农村金融
A. 金融信用信息基础数据库的建设情况
企业信用信息基础数据库:人民银行于1997年开始筹建银行信贷登记咨询系统,2002年建成地市、省市和总行三级数据库体系,实现以地市级数据库为基础的省内数据共享。该系统主要从商业银行等金融机构采集企业的基本信息、在金融机构的借款、担保等信贷信息,以及企业主要的财务指标。在该系统多年运行基础上,2005年人民银行启动银行信贷登记咨询系统的升级工作,将原有的三级分布式数据库升级为全国集中统一的企业信用信息基础数据库,在信息采集范围和服务功能上大大提高。企业信用信息基础数据库已经于2006年7月份实现全国联网查询。
截至2008年9月底,企业信用信息基础数据库收录企业及其他组织共计1千多万户,其中6百多万户有信贷记录。
个人信用信息基础数据库:个人信用信息基础数据库建设最早是从1999年7月人民银行批准上海资信有限公司试点开始的。2004年底实现15家全国性商业银行和8家城市商业银行在全国7个城市的成功联网试运行。2005年8月底完成与全国所有商业银行和部分有条件的农村信用社的联网运行。经过一年的试运行,2006年1月个人信用信息基础数据库正式运行。
截止2008年9月底,个人信用信息基础数据库收录自然人数共计6亿多人,其中1亿多人有信贷记录。
B. 有没有比较好的金融(或银行)数据库安全方案
互联网的急速发展和网上银行业务的开展使得银行数据库信息的价值及可访问性得到了提升,也使数据库面临来自互联网严峻的挑战。这些安全挑战不仅来自于银行外部,银行内部同样存在核心数据遭泄露的安全隐患。诸多银行核心数据泄露的事件,已经让银行管理人员意识到数据的重要性。
为解决传统运维模式面临的事前身份不明确,授权不清晰,事中操作不透明,过程不可控,事后操作无法审计,问责追究不明确等现实问题,银行建设数据库审计系统,形成事前授权,事中预警,事后取证的关联审计基础。
可实现例如以下数据库操作行为的审计:
针对具有下载权限的行员,通过应用系统前端导出业务数据的审计。
业务人员通过应用系统进行指标分析、营销统计、绩效考核等工作,或可出现多种风险:
①权限滥用:业务人员访问不该访问的数据;
②权限冒用:冒用他人权限进行数据操作。
以及其他风险
利用数据库审计对数据库使用过程中出现的风险问题进行及时的追踪,智能发现DBA等特权账号的违规操作。
运维人员、数据分析服务人员通过应用系统后台或直接操作数据库的方式接触业务数据,或可有以下风险:
运维人员进行维护时操作是否规范(具体如下):
①在不需做导出操作时将数据导出
②在只需查看A时,查看B、C,或只需查看500比特的内容,却查看了2000比特
通过使用“六元组“技术的数据库审计系统,对应用系统客户端访问数据库进行安全审计。
部署数据库审计系统,能够在数据丢失或者被盗前,对可疑的活动进行识别,实现对数据库访问操作事前规划预防,事中实时监控、违规行为响应,事后合规报告、事故追踪溯源,有效减少核心信息资产的破坏和泄漏。
解决方案:引入数据库审计系统
银行的数据安全威胁,存在于传输与使用过程,如发送到行外,发送给不相关的人,在使用时大量拷贝数据、打印文档等,都将造成银行核心数据泄露风险。
从内控的角度来看,IT系统的使用权、管理权与监督权必须三权分立。在三权分立的基础上实施内控与审计,有效地控制操作风险(包括业务操作风险与运维操作风险等)。数据库审计实现了独立的审计与三权分立,完善了IT内控机制。
昂楷数据库审计系统目前已拥有昆仑银行、慈溪农商行、江苏省农村信用社、成都农商银行等多家银行应用案例,为银行核心数据带来安全保障。