
1) 【一句话结论】
根据等保2.0要求,保险核心系统需记录身份鉴别、访问控制、核心数据操作、系统异常、安全策略变更、系统配置变更等关键安全事件,审计日志采用分布式存储(如EFK),结合实时监控与定期审计,确保事件可追溯。
2) 【原理/概念讲解】
老师讲解:等保2.0对安全审计有明确要求,核心系统需记录以下关键安全事件:
3) 【对比与适用场景】
| 方案 | 定义 | 特性 | 使用场景 | 注意点 |
|---|---|---|---|---|
| 传统数据库(如MySQL) | 关系型数据库存储日志 | 事务一致性强,支持复杂查询,写入性能稳定 | 小规模系统,日志量少(如单机部署,日志写入量低) | 写性能低,不适合高并发日志写入(如每秒上万条日志),易导致日志丢失 |
| 分布式日志系统(如EFK) | Elasticsearch+Fluentd+Kafka | 高并发写入(Kafka缓冲),实时搜索(ES),可扩展(水平扩展) | 大规模系统,高并发日志(如保险核心系统,核保、理赔等业务产生大量日志) | 需维护多组件(Kafka、ES、Fluentd),成本较高,但性能和可扩展性远优于传统数据库 |
4) 【示例】
核保金额修改事件日志记录(伪代码):
{
"event_type": "CORE_DATA_MODIFICATION",
"timestamp": "2024-01-15T10:30:00Z",
"user_id": "user_001",
"username": "insurer_a",
"ip_address": "192.168.1.100",
"operation": "UPDATE",
"object": "policy_record",
"object_id": "policy_12345",
"field": "premium_amount",
"before": 1000000,
"after": 1200000,
"result": "SUCCESS"
}
安全策略变更日志记录(伪代码):
{
"event_type": "SECURITY_POLICY_CHANGE",
"timestamp": "2024-01-16T14:20:00Z",
"user_id": "admin_001",
"username": "admin_a",
"operation": "UPDATE",
"object": "access_control_policy",
"policy_id": "policy_001",
"before": "仅核保人员可访问核保数据",
"after": "新增理赔人员可访问核保数据",
"result": "SUCCESS"
}
5) 【面试口播版答案】
根据等保2.0要求,保险核心系统(如核保系统)需记录的关键安全事件包括:身份鉴别(登录成功/失败)、访问控制(权限变更、越权尝试)、核心数据操作(核保金额修改、保单状态变更)、系统异常(服务崩溃、非法访问)、安全策略变更(如访问控制策略调整)、系统配置变更(如数据库密码更新)。审计日志存储采用分布式架构(EFK),通过Kafka实时收集日志,Elasticsearch存储并支持实时搜索,Fluentd处理数据。分析方案结合实时告警(如异常登录次数超过阈值立即通知安全团队)和定期审计(如每月检查策略变更记录),确保事件可追溯。具体来说,核保金额修改事件记录操作前金额(100万)、操作后金额(120万),用户ID、时间、IP等信息,存储在Elasticsearch中,可通过Kibana进行可视化分析,快速定位异常操作。
6) 【追问清单】
7) 【常见坑/雷区】