淺析金融大數(shù)據(jù)安全

隨著大數(shù)據(jù)的發(fā)展,從銀行到P2P再到保險、證券等,越來越多的金融企業(yè)開始建設自己的大數(shù)據(jù)平臺。傳統(tǒng)上對于數(shù)據(jù)的管理,金融界是有經(jīng)驗的。

創(chuàng)新互聯(lián)專注于企業(yè)成都全網(wǎng)營銷、網(wǎng)站重做改版、呼圖壁網(wǎng)站定制設計、自適應品牌網(wǎng)站建設、H5網(wǎng)站設計、商城網(wǎng)站定制開發(fā)、集團公司官網(wǎng)建設、外貿網(wǎng)站制作、高端網(wǎng)站制作、響應式網(wǎng)頁設計等建站業(yè)務,價格優(yōu)惠性價比高,為呼圖壁等各大城市提供網(wǎng)站開發(fā)制作服務。

但在當前以Hadoop為基礎的大數(shù)據(jù)平臺,接觸數(shù)據(jù)的人更多,數(shù)據(jù)使用的更頻繁,數(shù)據(jù)的內外交互實時,數(shù)據(jù)種類更復雜,對安全帶來了更嚴峻的挑戰(zhàn)。

從金融業(yè)態(tài)上來說,包括征信、消費金融、P2P、眾籌、互聯(lián)網(wǎng)銀行、互聯(lián)網(wǎng)保險等金融企業(yè),都會需要大數(shù)據(jù)平臺來支撐業(yè)務需要。

金融大數(shù)據(jù)的安全有三個很重要的工作內容,分別是安全管理及監(jiān)管合規(guī)、數(shù)據(jù)安全、業(yè)務安全。具體到實際的安全映射上,分為以下四類。

 

一、安全管理

金融機構是屬于被強監(jiān)管的機構,很多業(yè)務都需要牌照才能開展。在安全領域保持監(jiān)管層的匯報和日常溝通,是工作量不大,但需持續(xù)進行的工作。

監(jiān)管機構一般會有現(xiàn)場監(jiān)管和非現(xiàn)場監(jiān)管,注意及時、準確的填寫內容,利用現(xiàn)場監(jiān)管的機會,充分展示安全保障能力。

金融監(jiān)管由于行業(yè)特點,普遍比較保守,對于新技術的應用較為謹慎,例如人臉識別、二維碼付款、大數(shù)據(jù)風控等新型技術,不建議在匯報溝通中過多渲染。這里點到為止不再多談。

主管機構在監(jiān)管層面,目前主要還是看安全制度、信息安全等級保護評測。等級保護測評無需多說。安全制度層面,由于不同金融業(yè)態(tài)對應不同的安全管理要求,需要結合專業(yè)條線的安全管理制度來開展。

有些機構為了取得更多安全證書,會去拿一些國外的安全體系認證,這在監(jiān)管層面不是很認可,我自己的建議是,除非有國外機構的業(yè)務,或者真正需要借證書來完善自己的安全管理體系,否則這個證書不用過于強調。

除監(jiān)管之外,安全管理還有一個重要內容是傳遞安全的信任感。一個平臺是否安全是投資者非常關心的一個角度,平臺安全可以分為資金安全和信息安全,而信息安全則需要傳遞這種信心。

如果一個平臺被黑客攻擊,或者羊毛黨大量聚集,或者出現(xiàn)批量的受害者,這對平臺的打擊是致命的。在安全信心的傳遞上,一是用人民群眾喜聞樂見的形式在平臺上宣傳,二是要處理好應急事件,尤其在公關層面。

二、生產(chǎn)安全

金融的安全運維和研發(fā)安全上,與其他類型機構相比,安全要求相對較高一些。但本質上并無較大差異,本文也不在這里介紹。主要探討大數(shù)據(jù)平臺安全。

一個簡單大數(shù)據(jù)平臺示意圖如下:

 

整個大數(shù)據(jù)平臺可分為三大塊。

1、 數(shù)據(jù)源

一個大數(shù)據(jù)平臺,必然面臨這種形式的數(shù)據(jù)接入,數(shù)據(jù)有結構化的非結構化的、爬蟲數(shù)據(jù)、上報數(shù)據(jù)、圖片數(shù)據(jù)等各類格式。數(shù)據(jù)又有個人身份信息、支付、移動數(shù)據(jù)、法院信息等各種類。數(shù)據(jù)還根據(jù)來源有組織內和組織外。

根據(jù)接入方式有互聯(lián)網(wǎng)、專網(wǎng)等。這里需要考慮存網(wǎng)絡邊界風險。

在一個大型集團的大數(shù)據(jù)平臺,每天都會有各種各樣的數(shù)據(jù)接入需求。安全部門在這里要有統(tǒng)一、強制的介入方式,包括連接類型是API、FTP還是其他類型。包括數(shù)據(jù)流量預測。包括接入的鑒權方式和證書管理。

包括使用期限和下線管理。建議是形成統(tǒng)一的數(shù)據(jù)接入平臺進行管理,按照不同的數(shù)據(jù)保密性級別分類處理,約定統(tǒng)一的安全強度。這件事要早做,越晚做越痛苦,等到業(yè)務發(fā)展起來,無數(shù)的接口需要梳理的時候就積重難返了。

2、大數(shù)據(jù)平臺安全

2.1基礎設施安全

大數(shù)據(jù)平臺首先要考慮自身基礎設施安全。由于金融屬性,大數(shù)據(jù)平臺不太會考慮使用云的形式。另外,取決于搭建大數(shù)據(jù)平臺的技術及數(shù)據(jù)庫,還需要進行針對Hadoop、mogodb、nosql等的安全管理。

需要指出的是,大數(shù)據(jù)設計的初衷并不是為了安全考慮,整個安全管理機制并不成熟,比如Hadoop早期版本缺少身份認證機制、節(jié)點之間的傳輸無法加密,后續(xù)的版本提供了此類的機制之后,升級又可能導致Hadoop不可用。NoSQL數(shù)據(jù)庫則缺乏一些傳統(tǒng)數(shù)據(jù)庫提供的安全功能,比如基于角色的訪問控制功能。

具體而言,應用層面的安全要考慮一些比較新的版本來搭建大數(shù)據(jù)平臺,如果是已有平臺,可以使用Cloudera Sentry、DataStax Enterpris、Accumulo這一類應用安全的加強。日志的統(tǒng)一監(jiān)控可以使用Apache Oozie。

由于大數(shù)據(jù)平臺具有較多的集群服務器,物理位置可能分布式,所以需要在運維安全上考慮加固,使用統(tǒng)一的、最小化權限的版本進行自動化配置。

大數(shù)據(jù)平臺的賬戶管理也是重要的一部分。密碼強壯度的控制、離職休假員工的賬戶回收、登錄失敗限制,對賬戶的監(jiān)控等等日常工作需要定期審計。

但最核心的內容,是做好安全域管理,做好邊界防控,把大數(shù)據(jù)平臺在內部盒子里運轉。

2.2敏感數(shù)據(jù)保護

大型金融集團里,大數(shù)據(jù)會包括來自各種內外部機構的數(shù)據(jù)。可能會包括保險、銀行、證券、支付等多種機構,而這其中每個機構都面臨著不同的行業(yè)監(jiān)管要求,同時又需要有各種的機構訪問。

種種數(shù)據(jù)的行業(yè)要求,加上產(chǎn)品經(jīng)理、開發(fā)等各業(yè)務單元的訪問,每個數(shù)據(jù)表甚至字段的訪問,都需要建立在個案分析的基礎上進行安全控制。

因此首先要對數(shù)據(jù)進行分類分級管理,如下圖。一般的分類分級可以參照傳統(tǒng)安全做法,并無太大區(qū)別。

但要注意由于大數(shù)據(jù)的來源非常豐富,不能僅靠人工去判定數(shù)據(jù)級別,需要有自動發(fā)現(xiàn)敏感數(shù)據(jù)的工具,市面上有一些通用工具可以用,但從長遠來看,數(shù)據(jù)發(fā)現(xiàn)還需要有自己可定義的工具為佳。

對數(shù)據(jù)的分級,不僅要考慮到表,還要到字段級別的授權。除此之外還有數(shù)據(jù)融合的問題,基于業(yè)務的需要,例如在風控領域需要對用戶畫像,就需要綜合多個類別級別的數(shù)據(jù)進行開發(fā),多個數(shù)據(jù)融合的時候,對數(shù)據(jù)的控制要按照最高級來進行。

 

2.3數(shù)據(jù)脫敏

大數(shù)據(jù)平臺最終是為業(yè)務服務的,在產(chǎn)品的生產(chǎn)過程中,多個團隊都需要使用大數(shù)據(jù)平臺進行分析、開發(fā)、測試工作。大數(shù)據(jù)平臺中包含了大量敏感數(shù)據(jù),如何能夠既不影響業(yè)務開發(fā),又能保障安全性,這就需要進行數(shù)據(jù)脫敏。

脫敏有幾件事情要做,首先關鍵表關鍵字段的脫敏。這部分比較容易理解,例如用戶的password,這就是無論何時都不能展示的。在有些行業(yè),銀行卡號、身份證等信息都需要脫敏。所謂脫敏是指隱去這些信息。

但是,脫敏不能簡單的將關鍵信息用星號脫敏,如果一張表的name字段全是*,業(yè)務分析就無法進行了,這就需要有一個替換和映射。替換和映射的意思是:

真實的:張三,手機13900000000,身份證9999999999999

替換后:李四,手機13999999999,身份證1111111111111

而在系統(tǒng)內部則要建立兩者之間的映射關系。這方面市場上也有產(chǎn)品提供,但對于大型機構來說,通用型產(chǎn)品遠遠不能滿足需要,大型機構建議自行開發(fā)。

其次但某些業(yè)務的需要,例如風控案件調查,一定是需要欺詐分子的真實信息,脫敏后案件就無法跟蹤下去了,這就需要有控制的對部分人員開放敏感數(shù)據(jù),又要保證這些數(shù)據(jù)不會出去。

這種控制方法,一般是建立一個分析集群虛擬機,辦公網(wǎng)通過堡壘機跳轉,在虛機上進行操作,虛機集群則無法與外界建立聯(lián)系。當然也可以選擇在辦公終端上進行嚴格終端控制,但終端層面風險敞口較大,很難做到完全控制。

同時,分析結果在很多情況下,需要對外輸出。例如奪寶活動獲獎用戶清單,需要LIST清單進行獎勵寄送,這就需要在封閉的集群中有統(tǒng)一出口。出口需要經(jīng)過業(yè)務主管、安全團隊審批,并經(jīng)過加密輸出,確保即使該文件被泄露,別人也無法打開內容。

2.4 數(shù)據(jù)產(chǎn)品輸出

大多數(shù)數(shù)據(jù)會加工成產(chǎn)品對內外輸出。有用在內部經(jīng)營數(shù)據(jù)分析的產(chǎn)品,有向外部組織提供的數(shù)據(jù)接口,有應用產(chǎn)品。

所有類型的輸出,都需要安全團隊參與評審。而絕大多數(shù)情況下,都不需要輸出明細數(shù)據(jù),在理解對方業(yè)務需求的基礎上進行標簽化可以滿足多數(shù)場景的需求。

例如,某基金業(yè)務的資金變化展示,這種只是匯總型的數(shù)據(jù),可以在大數(shù)據(jù)平臺計算完畢后輸出。再比如資金對賬數(shù)據(jù),可以通過接口性質輸出,禁止人工對賬,通過在鑒權、加密上的控制來保證安全。

還有一種情況例如,客服團隊需要了解CASE詳情,而這些詳情需要通過數(shù)據(jù)來了解。這就需要控制好信息的輸出,例如CASE是由用戶觸發(fā),而不是客服觸發(fā)。

對客戶的敏感個人信息要進行界面脫敏,外呼電話可通過隱匿后的軟電話按鈕呼出。這需要對客服系統(tǒng)進行敏感信息保護的改造。

三、辦公網(wǎng)安全

傳統(tǒng)金融機構對辦公終端的管理都比較完善,甚至雙網(wǎng)雙機。一些互聯(lián)網(wǎng)公司在這方面反倒有所欠缺。

終端層面的監(jiān)控和防護已經(jīng)是最后一道防線,也是重要的信息泄露點,因此對終端電腦的安全管控必須向金融機構的強度對標,但手段上可以不同。這里涉及到DLP、終端殺毒防木馬、BYOD、郵件、上網(wǎng)行為管理、準入、透明加密等多方面內容,不再一一解釋。

四、業(yè)務安全

在業(yè)務安全上,根據(jù)不同的業(yè)務特點會有不同的風險。刷庫和倒賣是征信業(yè)務特有的風險,而賬戶安全則是所有業(yè)務都關心的風險,信貸風控又屬于信貸類風險。

安全一直以來受重視程度不足,究其原因相對業(yè)務來說是個成本中心,而如果安全切入業(yè)務安全領域,則對整個業(yè)務帶來價值,甚至可能會成為利潤中心,是提高安全隊伍話語權的重要法寶。

防刷庫。征信公司本身的業(yè)務特點是接入各方數(shù)據(jù),加工成產(chǎn)品后對外輸出,典型產(chǎn)品如信貸黑名單,其中匯集了逾期老賴用戶。這就會有下游機構進行刷庫,簡單可以理解為使用所有公民的身份證號進行查詢。

對這種情況,需要有業(yè)務監(jiān)控,根據(jù)機構大小進行分類,異常查詢的,可根據(jù)人行相關要求,調閱用戶授權。另外為防止意外,可進行閾值設定,超出閾值的自動BLOCK并報警。

防盜賣。下游機構在接入接口后,將數(shù)據(jù)對外轉售以此牟利,并留存數(shù)據(jù)。對于這種盜賣在技術上很難防范。但可以通過下鉤子的方法,放置一些特定數(shù)據(jù)。一旦這些數(shù)據(jù)在未授權機構出現(xiàn),則意味有人盜賣,可以根據(jù)不同的鉤子數(shù)據(jù)找到盜賣方。

名稱欄目:淺析金融大數(shù)據(jù)安全
網(wǎng)頁路徑:http://www.muchs.cn/article4/sohcie.html

成都網(wǎng)站建設公司_創(chuàng)新互聯(lián),為您提供面包屑導航、網(wǎng)站維護、全網(wǎng)營銷推廣、域名注冊、App設計、網(wǎng)站策劃

廣告

聲明:本網(wǎng)站發(fā)布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經(jīng)允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯(lián)

營銷型網(wǎng)站建設