文獻標識碼:A
DOI: 10.19358/j.issn.2096-5133.2018.08.002
中文引用格式:安丙春,張健,陶蓉.基于大數(shù)據(jù)的互聯(lián)網(wǎng)金融安全建設(shè)思路[J].信息技術(shù)與網(wǎng)絡(luò)安全,2018,37(8):7-10.
1 金融2.0階段企業(yè)的安全建設(shè)情況
金融領(lǐng)域是我國最早引入信息技術(shù)的領(lǐng)域,最早可以追溯到20世紀80年代。隨著金融信息系統(tǒng)的使用,我國也逐漸建立起來了一套有針對性的安全體系。從以互聯(lián)網(wǎng)實現(xiàn)資金端高效對接的金融科技1.0階段,再到到進入資金端與技術(shù)端融合創(chuàng)新金融2.0階段,金融行業(yè)的安全建設(shè)逐步完善,這一時期的安全建設(shè)主要有以下特點:
(1)基于網(wǎng)絡(luò)邊界的層層防御
在傳統(tǒng)安全體系中,首先是采用基于網(wǎng)絡(luò)安全邊界的防御方案,在內(nèi)網(wǎng)和互聯(lián)網(wǎng)之間的邊界上部署防火墻、WAF、IDS等邊界安全設(shè)備。在內(nèi)部網(wǎng)絡(luò)中,也會根據(jù)不同的網(wǎng)絡(luò)功能劃分為不同的安全域,不同的安全域之間會通過防火墻或其他網(wǎng)絡(luò)設(shè)備進行網(wǎng)絡(luò)訪問權(quán)限的控制。在主機層面,以部署殺毒軟件等方式實現(xiàn)主機層面的安全防御。
(2)基于單個風(fēng)險點的防御方式
傳統(tǒng)金融企業(yè)的安全體系建設(shè)主要依靠購買各種不同功能的安全設(shè)備,來實現(xiàn)不同安全風(fēng)險的防御。為了解決網(wǎng)絡(luò)層的安全風(fēng)險購買防火墻,為了解決應(yīng)用層的安全風(fēng)險購買WAF,為了解決主機層面的安全風(fēng)險購買殺毒軟件,為了解決業(yè)務(wù)層面的安全風(fēng)險購買業(yè)務(wù)風(fēng)控系統(tǒng)。要想解決一類新的安全風(fēng)險就要購買一套安全設(shè)備,就要有一個專人來運維這套安全設(shè)備。隨著安全風(fēng)險類型的增加,安全設(shè)備和安全運維人員也成線性趨勢增長。
(3)防御重點位于傳統(tǒng)安全風(fēng)險
由于之前安全風(fēng)險主要來自于網(wǎng)絡(luò)、系統(tǒng)層面,因此在傳統(tǒng)的安全體系建設(shè)中,也將建設(shè)重點放在了網(wǎng)絡(luò)和系統(tǒng)層面,這也是傳統(tǒng)安全企業(yè)主要集中在防火墻和殺毒軟件等幾個安全領(lǐng)域的原因。
2 進入金融3.0后所面臨的新挑戰(zhàn)
隨著金融企業(yè)不斷深入的擁抱互聯(lián)網(wǎng)大潮,金融行業(yè)進入到了3.0階段,金融企業(yè)的信息基礎(chǔ)設(shè)施規(guī)模不斷增加,金融業(yè)務(wù)的復(fù)雜程度不斷加大,用戶對服務(wù)能力的要求不斷提高。為了滿足這些新的需求,對企業(yè)原有的信息系統(tǒng)提出了更高的要求,對企業(yè)的安全能力也提出了新的挑戰(zhàn),而原有的安全體系已經(jīng)很難滿足這些新的安全挑戰(zhàn)。具體表現(xiàn)在:
(1)新的安全風(fēng)險不斷出現(xiàn)
隨著信息技術(shù)的發(fā)展,涌現(xiàn)出了許多新的安全風(fēng)險,如Web安全風(fēng)險、業(yè)務(wù)安全風(fēng)險、數(shù)據(jù)安全風(fēng)險等。這些安全風(fēng)險都是隨著信息技術(shù)的發(fā)展逐步出現(xiàn)的新的安全風(fēng)險,因此在原有的安全體系下,并沒有針對性的防護保障措施。
(2)安全邊界消失
隨著云技術(shù)的發(fā)展,特別是共有云技術(shù)的發(fā)展,原有的安全邊界正在消失,內(nèi)網(wǎng)和外網(wǎng)的邊界正在模糊。特別是對提供金融云安全服務(wù)的大型金融企業(yè)來說,很難對安全邊界進行準確定義。
比如一家大型安全金融公司A,在滿足個人客戶金融需求的同時,也在對其他中小金融企業(yè)提供金融云的服務(wù)。B、C是兩家小型金融公司,公司B在使用A公司提供的金融云服務(wù)的同時也在使用亞馬遜的云服務(wù),而公司C在使用A公司的金融云服務(wù)的同時也在使用阿里云的云服務(wù)資源。這種情況下,用傳統(tǒng)網(wǎng)絡(luò)邊界的定義來分析,A公司的網(wǎng)絡(luò)邊界是A公司自己的物理服務(wù)器機房的邊界,B公司和C公司的網(wǎng)絡(luò)邊界難以界定。對于A公司,是否有責(zé)任為B、C兩家公司的網(wǎng)絡(luò)邊界劃分來負責(zé),有待深入討論的問題。
(3)安全成本急速提高
隨著互聯(lián)網(wǎng)金融的發(fā)展,新技術(shù)新業(yè)務(wù)的應(yīng)用也伴生了各類新型的攻擊方式和攻擊手段(例如羊毛黨、勒索軟件等),而為了應(yīng)對這些攻擊威脅,金融機構(gòu)在技術(shù)防護層面不得不增加各類安全設(shè)備和平臺,導(dǎo)致安全成本急速提高。
另一個根本原因是,原有安全體系建設(shè)過程中,各個安全設(shè)備之間是割裂的,信息數(shù)據(jù)檢測的結(jié)果以及安全策略的配置之間無法很好地聯(lián)動和協(xié)同起來,導(dǎo)致了運維成本的增加。
3 基于大數(shù)據(jù)的互聯(lián)網(wǎng)金融安全建設(shè)思路
要想從根本上解決問題,還需要從安全體系架構(gòu),甚至是特定技術(shù)體系結(jié)構(gòu)上進行解決。在此,本文提出基于大數(shù)據(jù)的互聯(lián)網(wǎng)金融安全體系的建設(shè)思路。
依托已經(jīng)成熟大數(shù)據(jù)技術(shù),推動企業(yè)各信息系統(tǒng)中的系統(tǒng)功能和業(yè)務(wù)功能的集中化,在集中化的基礎(chǔ)上進行集中的安全賦能,并在此基礎(chǔ)上從時間和空間兩個維度上收集產(chǎn)生的與安全相關(guān)的數(shù)據(jù),并對這些數(shù)據(jù)進行集中存儲,集中分析,數(shù)據(jù)間集中建立關(guān)系,從而進一步實現(xiàn)安全風(fēng)險的識別、監(jiān)控、定位、處理。
3.1 與原有安全體系的差別
3.1.1 對安全防護認識上的差別
原有安全體系是以安全威脅為視角,通過識別不同的安全威脅而采取對應(yīng)的措施,如WAF設(shè)備應(yīng)對Web威脅,IPS應(yīng)對網(wǎng)絡(luò)入侵威脅。新的安全體系以數(shù)據(jù)本身為視角,通過識別數(shù)據(jù)本身所面對的各類威脅(如篡改、刪除、非法添加和注入、未授權(quán)訪問等),來進行集中統(tǒng)一防護。
3.1.2 宏觀架構(gòu)上的差別
在宏觀技術(shù)架構(gòu)上,原有安全體系采取的思路是,針對一種具體的安全風(fēng)險,識別這種安全風(fēng)險需要包含三個模塊的功能分別是輸入數(shù)據(jù)、識別方法、結(jié)果輸出方式,在此基礎(chǔ)上開發(fā)制造一個安全設(shè)備,來解決這個風(fēng)險。每一類安全風(fēng)險就需要一個特定的安全設(shè)備來解決,各個安全設(shè)備有獨立的數(shù)據(jù)輸入源,有獨立的結(jié)果輸出方式。
這種方式導(dǎo)致了兩個很嚴重的后果:一個是重復(fù)建設(shè)的問題。IDS設(shè)備需要網(wǎng)絡(luò)流量中的數(shù)據(jù),APT防御設(shè)備也需要網(wǎng)絡(luò)流量中的設(shè)備,在現(xiàn)有的技術(shù)架構(gòu)下,IDS設(shè)備需要對網(wǎng)絡(luò)流量進行一次解析,之后實現(xiàn)IDS的功能;之后又需要重新對網(wǎng)絡(luò)流量進行一次解析,以實現(xiàn)APT防御設(shè)備的功能,增加了很大的成本。
另一很嚴重的后果是,各設(shè)備之間彼此獨立,每個設(shè)備都有一套自己的運維系統(tǒng),需要投入人力去運維。各設(shè)備的報警結(jié)果也是相互獨立的,彼此關(guān)聯(lián),相互印證,剝離重復(fù)報警的工作都需要人工來做。SOC等系統(tǒng)嘗試在不改變原有技術(shù)架構(gòu)的基礎(chǔ)上,解決這個問題,但只是基于最后的報警結(jié)果來進行關(guān)聯(lián),能起到一些作用,但始終作用不大。
新的安全體系嘗試采用一種全新的思路,先將涉及安全的數(shù)據(jù)全部集中起來,在此基礎(chǔ)上針對面臨的安全風(fēng)險,引入需要的數(shù)據(jù)制定相應(yīng)的識別方法來形成一個小的安全風(fēng)險識別單元,實現(xiàn)安全風(fēng)險的識別。各個識別單元彼此獨立,可以抽象成輸入數(shù)據(jù)、識別方法、輸出數(shù)據(jù)三部分,A識別單元的輸出數(shù)據(jù)可以作為B識別單元的輸入數(shù)據(jù),從而形成一個安全識別的網(wǎng)絡(luò)。
3.1.3 對安全風(fēng)險處理方式上的差別
在傳統(tǒng)的安全體系下,在整個安全處理過程中,發(fā)現(xiàn)風(fēng)險是重點。原因是由于信息系統(tǒng)的規(guī)模比較小,架構(gòu)比較簡單的時候,只要發(fā)現(xiàn)了安全風(fēng)險的存在,找到具體存在安全風(fēng)險的位置以及具體的負責(zé)人,基本上人工就可以很容易地解決問題,也就沒有必要把這部分工作加到安全體系建設(shè)中了。但是隨著信息系統(tǒng)架構(gòu)復(fù)雜度的提高以及服務(wù)器規(guī)模的增大,發(fā)現(xiàn)安全風(fēng)險后如何定位到安全風(fēng)險的具體位置,可能的影響范圍,由誰去負責(zé)處理更合適,存在將這部分工作納入安全體系建設(shè)中的必要。
3.2 新金融3.0的安全體系的特點
3.2.1 從整體上看待安全,治未病
新的安全體系下,不再把安全風(fēng)險當做一個孤立的問題來看待,而視之為整個信息系統(tǒng)運維管理工作中的一個環(huán)節(jié),安全風(fēng)險的頻繁出現(xiàn)是信息系統(tǒng)整體運維管理工作存在缺陷的一個表現(xiàn)。在推動安全風(fēng)險本身解決的基礎(chǔ)上,更應(yīng)該去深挖導(dǎo)致這些安全風(fēng)險的因素,從根本上去設(shè)法解決安全風(fēng)險,并且在此基礎(chǔ)上爭取能把未來可能出現(xiàn)的安全風(fēng)險規(guī)避掉。全面的數(shù)據(jù)積累是這一理念落地的先決條件。
3.2.2 依托最新的信息技術(shù)
隨著大數(shù)據(jù)云計算技術(shù)的成熟和引入,很多之前無法實現(xiàn)的安全分析任務(wù),可以在新的技術(shù)平臺上實現(xiàn),推動了安全體系技術(shù)架構(gòu)的變革。之前的思路是:需要識別某個風(fēng)險時,需要什么數(shù)據(jù),就接入什么數(shù)據(jù),數(shù)據(jù)經(jīng)過特定的規(guī)則把特定的風(fēng)險識別出來。新的架構(gòu)依托大數(shù)據(jù)技術(shù),采用了新的問題解決思路,先理清哪些數(shù)據(jù)是和安全相關(guān)的,把這些數(shù)據(jù)接入大數(shù)據(jù)平臺,進行統(tǒng)一存儲,需要識別某一個特定安全風(fēng)險時,通過對安全數(shù)據(jù)的分析就可以識別出來這些安全風(fēng)險了,直接從大數(shù)據(jù)平臺中把相應(yīng)的數(shù)據(jù)調(diào)取出來即可,可以根據(jù)具體的需求,進行實時分析,也可以進行離線分析。
3.2.3 工作重點由風(fēng)險識別,風(fēng)險預(yù)防
原有技術(shù)體系下工作的重點是識別出更多的安全風(fēng)險,降低漏報率和誤報率,但隨著工作的推進,安全風(fēng)險會層出不窮。在新的安全體系下,更關(guān)注的是整個技術(shù)體系架構(gòu)的安全性,通過具體的安全風(fēng)險,去倒推技術(shù)架構(gòu)流程制度存在潛在的安全風(fēng)險,通過對技術(shù)架構(gòu)、流程制度的優(yōu)化,來預(yù)防安全風(fēng)險。
4 基于大數(shù)據(jù)的互聯(lián)網(wǎng)金融安全體系建設(shè)思路
基于大數(shù)據(jù)的互聯(lián)網(wǎng)金融安全體系的建設(shè)思路如下。
4.1 系統(tǒng)、業(yè)務(wù)功能集中化
在新的安全體系中,推薦采用“業(yè)務(wù)功能集中化”的技術(shù)架構(gòu),企業(yè)所用業(yè)務(wù)系統(tǒng)使用統(tǒng)一的登錄模塊,統(tǒng)一的用戶管理模塊,交給專門的開發(fā)團隊來負責(zé),具體業(yè)務(wù)系統(tǒng)的開發(fā)團隊只負責(zé)具體業(yè)務(wù)場景的實現(xiàn)。而在業(yè)務(wù)系統(tǒng)背后,把所有的業(yè)務(wù)系統(tǒng)的數(shù)據(jù)庫、數(shù)據(jù)緩存的模塊、大數(shù)據(jù)分析模塊都集中起來,交由專業(yè)的技術(shù)團隊負責(zé)管理,業(yè)務(wù)開發(fā)運維團隊不再負責(zé)運維基本功能模塊,只負責(zé)具體業(yè)務(wù)系統(tǒng)的開發(fā)和運維。最終的效果是企業(yè)集中建設(shè)一個數(shù)據(jù)庫平臺、一個數(shù)據(jù)緩存平臺、一個大數(shù)據(jù)存儲平臺、一個大數(shù)據(jù)分析,一個統(tǒng)一的用戶登錄系統(tǒng),分別為所有的業(yè)務(wù)系統(tǒng)提供服務(wù)。進行集中化處理后,安全風(fēng)險也被集中化了,一旦出現(xiàn)了一個數(shù)據(jù)庫的漏洞,導(dǎo)致數(shù)據(jù)庫存在風(fēng)險,直接由數(shù)據(jù)庫運維團隊進行集中處理,不再涉及具體的業(yè)務(wù)團隊。
4.2 集中進行安全賦能
完成系統(tǒng)、業(yè)務(wù)功能集中化工作后,接下來需要對每個專業(yè)的系統(tǒng)功能和業(yè)務(wù)功能進行安全賦能。針對每個專業(yè)子系統(tǒng)自身的功能特點,梳理出其面臨的潛在安全風(fēng)險,在整體模塊層面對安全風(fēng)險做統(tǒng)一的考慮,制定統(tǒng)一的安全監(jiān)控、安全防御方案,一次賦能徹底解決該專業(yè)子系統(tǒng)的潛在安全風(fēng)險,從而實現(xiàn)每個專業(yè)功能模塊的安全能力的提升。
4.3 搭建分布式數(shù)據(jù)存儲平臺
由于需要將所有與安全相關(guān)數(shù)據(jù)收集起來進行集中分析,因此首先要建立一個分布式的數(shù)據(jù)存儲平臺,這個平臺需要滿足如下需求:
(1)采取分布式的存儲架構(gòu),有高的容錯性;
(2)有良好的水平擴展能力;
(3)有熱數(shù)據(jù)和冷數(shù)據(jù)分離存儲的能力;
(4)有實時的數(shù)據(jù)檢索查詢能力。
4.4 搭建分布式數(shù)據(jù)計算平臺
將數(shù)據(jù)有效存儲之后,接下來面臨的問題是將這些數(shù)據(jù)如何有效地進行分析處理。所以需要建立一個分布式的數(shù)據(jù)計算平臺。要滿足大量的數(shù)據(jù)存儲必須采用分布式的存儲平臺,而要把存儲在分布式存儲平臺中的數(shù)據(jù)有效地使用起來,不出現(xiàn)計算瓶頸,就必須有一個強大的分布式計算平臺。對于這個計算平臺,需要滿足如下需求:
(1)采用分布式技術(shù)架構(gòu);
(2)支持實時和離線兩種計算模式;
(3)有友好的計算接口;
(4)能夠接入規(guī)則引擎;
(5)易于接入人工智能分析引擎。
4.5 建立安全數(shù)據(jù)收集方案
新安全體系的一切工作建立在收集數(shù)據(jù)工作的基礎(chǔ)上,對所收集數(shù)據(jù)的豐富程度的需求前所未有。按照類型可以分為資源型數(shù)據(jù)和過程型數(shù)據(jù)。
初級階段資源型數(shù)據(jù)包括以下內(nèi)容:
(1)人員基本基礎(chǔ)數(shù)據(jù)
(2)服務(wù)器基礎(chǔ)數(shù)據(jù)
(3)辦公電腦基本數(shù)據(jù)
(4)人員與服務(wù)器、人員與辦公電腦的關(guān)聯(lián)數(shù)據(jù)
(5)產(chǎn)品、應(yīng)用基本數(shù)據(jù)
(6)項目基本數(shù)據(jù)。
初級階段過程型數(shù)據(jù)包括以下內(nèi)容:
(1)人員變更、人員操作數(shù)據(jù)
(2)服務(wù)器運行過程數(shù)據(jù)
(3)辦公電腦運行過程中產(chǎn)生的數(shù)據(jù)
(4)項目生命周期過程中產(chǎn)生的數(shù)據(jù)
(5)網(wǎng)絡(luò)流量數(shù)據(jù)
4.6 實現(xiàn)安全風(fēng)險的識別
安全風(fēng)險識別上的功能由三部分組成。
(1)實驗性安全風(fēng)險識別
基于數(shù)據(jù)存儲平臺中的數(shù)據(jù)利用數(shù)據(jù)計算平臺的計算能力,開發(fā)特定的風(fēng)險識別腳本實現(xiàn)潛在安全風(fēng)險的識別,并對安全風(fēng)險識別的有效性進行驗證。
(2)基于穩(wěn)定規(guī)則的安全風(fēng)險識別
對于在“實驗性安全風(fēng)險識別”中驗證過的,在安全風(fēng)險識別方法中能夠以規(guī)則形式描述的方法,可以將其轉(zhuǎn)換成具體的安全規(guī)則,添加到安全規(guī)則引擎中,實現(xiàn)該類安全風(fēng)險的穩(wěn)定識別。另外對于在業(yè)界已經(jīng)非常成熟的安全識別規(guī)則,也可以添加到安全規(guī)則引擎中,實現(xiàn)基于規(guī)則的穩(wěn)定識別。
(3)基于穩(wěn)定數(shù)學(xué)模型的安全風(fēng)險識別
隨著業(yè)務(wù)場景的復(fù)雜,有很多安全風(fēng)險用規(guī)則把它描述出來比較困難,需要引入深度學(xué)習(xí)的技術(shù),建立有效的數(shù)學(xué)模型對這些安全風(fēng)險進行識別。
4.7 實現(xiàn)安全風(fēng)險的跟蹤管理
在新的安全體系中,后續(xù)的安全風(fēng)險的跟蹤管理工作是極為重要的環(huán)節(jié)。主要包括以下內(nèi)容:
(1)通過數(shù)據(jù)將安全風(fēng)險定位到具體的設(shè)備;
(2)通過數(shù)據(jù)將安全風(fēng)險與具體的人員進行關(guān)聯(lián);
(3)跟蹤記錄整個安全風(fēng)險的處理過程;
(4)對處理過程的時間效率進行分析;
(5)對安全風(fēng)險的來源、類型、修復(fù)方案進行總結(jié)分析;
(6)通過對安全風(fēng)險的分析,發(fā)現(xiàn)整個體系架構(gòu)中的薄弱點。
5 結(jié)論
面向金融安全3.0新安全體系建設(shè)思路的出發(fā)點建立在對安全風(fēng)險的全新認識之上,不再把安全風(fēng)險當做一個獨立的問題,而是把它看做企業(yè)信息技術(shù)建設(shè)過程中存在缺陷、不足或錯誤的一種表現(xiàn)形式,單就安全風(fēng)險來解決安全風(fēng)險,無法從根本上解決企業(yè)的安全問題。同時,企業(yè)的安全工作不僅僅是識別安全風(fēng)險和修復(fù)安全風(fēng)險的工作,而是圍繞安全風(fēng)險的產(chǎn)生、發(fā)現(xiàn)、定位、修復(fù)、預(yù)防一系列工作,只有把這一系列工作都做好了,安全風(fēng)險才能得到有效控制。而這一建設(shè)思路實現(xiàn)的一個前提條件必須基于大數(shù)據(jù)技術(shù),只有在新的分布式計算、分布式存儲、分布式查詢等一些列大數(shù)據(jù)技術(shù)的有力支撐下,新的安全體系建設(shè)思路才能得以真正落地。
(收稿日期:2018-06-20)
作者簡介:
安丙春(1982-),男,本科,主要研究方向:企業(yè)安全架構(gòu)設(shè)計、安全數(shù)據(jù)大數(shù)據(jù)分析、安全開發(fā)生命周期研究、計算機惡意代碼研究。
張健(1971-),男,本科,主要研究方向:信息安全體系建設(shè)、企業(yè)安全架構(gòu)設(shè)計。
陶蓉(1977-),女,碩士研究生,主要研究方向:信息安全風(fēng)險管理、信息安全體系建設(shè)。