> 首頁 > 關于AG6官方网站 > 公司動態 > 業界新聞 >

業界新聞

Industry News

金融大數據安全應重點注意哪些方面?

2017-08-10
隨著大數據的發展,從銀行到P2P再到保險、證券等,越來越多的金融企業開始建設自己的大數據平臺。傳統上對于數據的管理,金融界是有經驗的,但當下的大數據時代,數據使用的更頻繁、內外交互實時、數據種類也更復雜,對數據安全帶來了更嚴峻的挑戰。本期AG6官方网站知識課堂就和大家探討下金融大數據安全的問題。

金融大數據的安全有三個很重要的工作內容,分別是安全管理及監管合規、數據安全、業務安全。具體到實際的安全映射上,分為以下四類。

一、安全管理

金融機構是屬于被強監管的機構,很多業務都需要牌照才能開展。在安全領域保持監管層的匯報和日常溝通需持續進行。監管機構一般會有現場監管和非現場監管,注意及時、準確的填寫內容,利用現場監管的機會,充分展示安全保障能力。

主管機構在監管層面,目前主要還是看安全制度、信息安全等級保護評測。等級保護測評無需多說。安全制度層面,由于不同金融業態對應不同的安全管理要求,需要結合專業條線的安全管理制度來開展。有些機構為了取得更多安全證書,會去拿一些國外的安全體系認證,這在監管層面不是很認可,除非有國外機構的業務,或者真正需要借證書來完善自己的安全管理體系,否則這個證書不用過于強調。

除監管之外,安全管理還有一個重要內容是傳遞安全的信任感。一個平臺是否安全是投資者非常關心的一個角度,平臺安全可以分為資金安全和信息安全,而信息安全則需要傳遞這種信心。

如果一個平臺被黑客攻擊,或者羊毛黨大量聚集,或者出現批量的受害者,這對平臺的打擊是致命的。在安全信心的傳遞上,一是用人民群眾喜聞樂見的形式在平臺上宣傳,二是要處理好應急事件,尤其在公關層面。

二、生產安全

金融的安全運維和研發安全上,與其他類型機構相比,安全要求相對較高一些。但本質上并無較大差異,本文也不在這里介紹。主要探討大數據平臺安全。
一個簡單大數據平臺示意圖如下:

整個大數據平臺可分為三大塊。


1、 數據源

一個大數據平臺,必然面臨這種形式的數據接入,數據有結構化的非結構化的、爬蟲數據、上報數據、圖片數據等各類格式。數據又有個人身份信息、支付、移動數據、法院信息等各種類。數據還根據來源有組織內和組織外。根據接入方式有互聯網、專網等。這里需要考慮存網絡邊界風險。

在一個大型集團的大數據平臺,每天都會有各種各樣的數據接入需求。安全部門在這里要有統一、強制的介入方式,包括連接類型是API、FTP還是其他類型。包括數據流量預測;接入的鑒權方式和證書管理;使用期限和下線管理。建議是形成統一的數據接入平臺進行管理,按照不同的數據保密性級別分類處理,約定統一的安全強度。

2、大數據平臺安全

2.1基礎設施安全
大數據平臺首先要考慮自身基礎設施安全。由于金融屬性,大數據平臺不太會考慮使用云的形式。另外,取決于搭建大數據平臺的技術及數據庫,還需要進行針對Hadoop、mogodb、nosql等的安全管理。

大數據設計的初衷并不是為了安全考慮,整個安全管理機制并不成熟,比如Hadoop早期版本缺少身份認證機制、節點之間的傳輸無法加密,后續的版本提供了此類的機制之后,升級又可能導致Hadoop不可用。NoSQL數據庫則缺乏一些傳統數據庫提供的安全功能,比如基于角色的訪問控制功能。

由于大數據平臺具有較多的集群服務器,物理位置可能分布式,所以需要在運維安全上考慮加固,使用統一的、最小化權限的版本進行自動化配置。

大數據平臺的賬戶管理也是重要的一部分。密碼強壯度的控制、離職休假員工的賬戶回收、登錄失敗限制,對賬戶的監控等等日常工作需要定期審計。但最核心的內容,是做好安全域管理,做好邊界防控,把大數據平臺在內部盒子里運轉。


2.2敏感數據保護
大型金融集團里,大數據會包括來自各種內外部機構的數據。可能會包括保險、銀行、證券、支付等多種機構,而這其中每個機構都面臨著不同的行業監管要求,同時又需要有各種的機構訪問。種種數據的行業要求,每個數據表甚至字段的訪問,都需要建立在個案分析的基礎上進行安全控制。

因此首先要對數據進行分類分級管理,如下圖。


一般的分類分級可以參照傳統安全做法,并無太大區別。但要注意由于大數據的來源非常豐富,不能僅靠人工去判定數據級別,需要有自動發現敏感數據的工具,市面上有一些通用工具可以用,但從長遠來看,數據發現還需要有自己可定義的工具為佳。

對數據的分級,不僅要考慮到表,還要到字段級別的授權。除此之外還有數據融合的問題,基于業務的需要,例如在風控領域需要對用戶畫像,就需要綜合多個類別級別的數據進行開發,多個數據融合的時候,對數據的控制要按照最高級來進行。


2.3數據脫敏
大數據平臺最終是為業務服務的,在產品的生產過程中,多個團隊都需要使用大數據平臺進行分析、開發、測試工作。大數據平臺中包含了大量敏感數據,如何能夠既不影響業務開發,又能保障安全性,這就需要進行數據脫敏。

脫敏有幾件事情要做,首先關鍵表關鍵字段的脫敏。這部分比較容易理解,例如用戶的password,這就是無論何時都不能展示的。在有些行業,銀行卡號、身份證等信息都需要脫敏(所謂脫敏是指隱去這些信息)。

但脫敏不能簡單的將關鍵信息用星號脫敏,如果一張表的name字段全是*,業務分析就無法進行了,這就需要有一個替換和映射。

替換和映射的意思是:
真實的:
張三,手機13900000000,身份證9999999999999
替換后:
李四,手機13999999999,身份證1111111111111

而在系統內部則要建立兩者之間的映射關系。這方面市場上也有產品提供,但對于大型機構來說,通用型產品遠遠不能滿足需要,大型機構建議自行開發。

其次某些業務的需要,例如風控案件調查,一定是需要欺詐分子的真實信息,脫敏后案件就無法跟蹤下去了,這就需要有控制的對部分人員開放敏感數據,又要保證這些數據不會出去。這種控制方法,一般是建立一個分析集群虛擬機,辦公網通過堡壘機跳轉,在虛機上進行操作,虛機集群則無法與外界建立聯系。當然也可以選擇在辦公終端上進行嚴格終端控制,但終端層面風險敞口較大,很難做到完全控制。

同時,分析結果在很多情況下,需要對外輸出。例如奪寶活動獲獎用戶清單,需要LIST清單進行獎勵寄送,這就需要在封閉的集群中有統一出口。出口需要經過業務主管、安全團隊審批,并經過加密輸出,確保即使該文件被泄露,別人也無法打開內容。

2.4 數據產品輸出
大多數數據會加工成產品對內外輸出。有用在內部經營數據分析的產品,有向外部組織提供的數據接口,有應用產品。所有類型的輸出,都需要安全團隊參與評審。而絕大多數情況下,都不需要輸出明細數據,在理解對方業務需求的基礎上進行標簽化可以滿足多數場景的需求。

例如,某基金業務的資金變化展示,這種只是匯總型的數據,可以在大數據平臺計算完畢后輸出。再比如資金對賬數據,可以通過接口性質輸出,禁止人工對賬,通過在鑒權、加密上的控制來保證安全。

還有一種情況例如,客服團隊需要了解CASE詳情,而這些詳情需要通過數據來了解。這就需要控制好信息的輸出,例如CASE是由用戶觸發,而不是客服觸發。對客戶的敏感個人信息要進行界面脫敏,外呼電話可通過隱匿后的軟電話按鈕呼出。這需要對客服系統進行敏感信息保護的改造。

三、辦公網安全

傳統金融機構對辦公終端的管理都比較完善,甚至雙網雙機。一些互聯網公司在這方面反倒有所欠缺。終端層面的監控和防護已經是最后一道防線,也是重要的信息泄露點,因此對終端電腦的安全管控必須向金融機構的強度對標,但手段上可以不同。

四、業務安全

在業務安全上,根據不同的業務特點會有不同的風險。刷庫和倒賣是征信業務特有的風險,而賬戶安全則是所有業務都關心的風險,信貸風控又屬于信貸類風險。

安全一直以來受重視程度不足,究其原因相對業務來說是個成本中心,而如果安全切入業務安全領域,則對整個業務帶來價值,甚至可能會成為利潤中心,是提高安全隊伍話語權的重要法寶。

防刷庫

征信公司本身的業務特點是接入各方數據,加工成產品后對外輸出,典型產品如信貸黑名單,其中匯集了逾期老賴用戶。這就會有下游機構進行刷庫,簡單可以理解為使用所有公民的身份證號進行查詢。

對這種情況,需要有業務監控,根據機構大小進行分類,異常查詢的,可根據人行相關要求,調閱用戶授權。另外為防止意外,可進行閾值設定,超出閾值的自動BLOCK并報警。

防盜賣

下游機構在接入接口后,將數據對外轉售以此牟利,并留存數據。對于這種盜賣在技術上很難防范。但可以通過下鉤子的方法,放置一些特定數據。一旦這些數據在未授權機構出現,則意味有人盜賣,可以根據不同的鉤子數據找到盜賣方。

內容來源:FreeBuf
專欄作者mcvoodoo