文獻標識碼:A
DOI: 10.19358/j.issn.2096-5133.2018.08.002
中文引用格式:安丙春,張健,陶蓉.基于大數(shù)據(jù)的互聯(lián)網(wǎng)金融安全建設思路[J].信息技術與網(wǎng)絡安全,2018,37(8):7-10.
1 金融2.0階段企業(yè)的安全建設情況
金融領域是我國最早引入信息技術的領域,最早可以追溯到20世紀80年代。隨著金融信息系統(tǒng)的使用,我國也逐漸建立起來了一套有針對性的安全體系。從以互聯(lián)網(wǎng)實現(xiàn)資金端高效對接的金融科技1.0階段,再到到進入資金端與技術端融合創(chuàng)新金融2.0階段,金融行業(yè)的安全建設逐步完善,這一時期的安全建設主要有以下特點:
(1)基于網(wǎng)絡邊界的層層防御
在傳統(tǒng)安全體系中,首先是采用基于網(wǎng)絡安全邊界的防御方案,在內(nèi)網(wǎng)和互聯(lián)網(wǎng)之間的邊界上部署防火墻、WAF、IDS等邊界安全設備。在內(nèi)部網(wǎng)絡中,也會根據(jù)不同的網(wǎng)絡功能劃分為不同的安全域,不同的安全域之間會通過防火墻或其他網(wǎng)絡設備進行網(wǎng)絡訪問權限的控制。在主機層面,以部署殺毒軟件等方式實現(xiàn)主機層面的安全防御。
(2)基于單個風險點的防御方式
傳統(tǒng)金融企業(yè)的安全體系建設主要依靠購買各種不同功能的安全設備,來實現(xiàn)不同安全風險的防御。為了解決網(wǎng)絡層的安全風險購買防火墻,為了解決應用層的安全風險購買WAF,為了解決主機層面的安全風險購買殺毒軟件,為了解決業(yè)務層面的安全風險購買業(yè)務風控系統(tǒng)。要想解決一類新的安全風險就要購買一套安全設備,就要有一個專人來運維這套安全設備。隨著安全風險類型的增加,安全設備和安全運維人員也成線性趨勢增長。
(3)防御重點位于傳統(tǒng)安全風險
由于之前安全風險主要來自于網(wǎng)絡、系統(tǒng)層面,因此在傳統(tǒng)的安全體系建設中,也將建設重點放在了網(wǎng)絡和系統(tǒng)層面,這也是傳統(tǒng)安全企業(yè)主要集中在防火墻和殺毒軟件等幾個安全領域的原因。
2 進入金融3.0后所面臨的新挑戰(zhàn)
隨著金融企業(yè)不斷深入的擁抱互聯(lián)網(wǎng)大潮,金融行業(yè)進入到了3.0階段,金融企業(yè)的信息基礎設施規(guī)模不斷增加,金融業(yè)務的復雜程度不斷加大,用戶對服務能力的要求不斷提高。為了滿足這些新的需求,對企業(yè)原有的信息系統(tǒng)提出了更高的要求,對企業(yè)的安全能力也提出了新的挑戰(zhàn),而原有的安全體系已經(jīng)很難滿足這些新的安全挑戰(zhàn)。具體表現(xiàn)在:
(1)新的安全風險不斷出現(xiàn)
隨著信息技術的發(fā)展,涌現(xiàn)出了許多新的安全風險,如Web安全風險、業(yè)務安全風險、數(shù)據(jù)安全風險等。這些安全風險都是隨著信息技術的發(fā)展逐步出現(xiàn)的新的安全風險,因此在原有的安全體系下,并沒有針對性的防護保障措施。
(2)安全邊界消失
隨著云技術的發(fā)展,特別是共有云技術的發(fā)展,原有的安全邊界正在消失,內(nèi)網(wǎng)和外網(wǎng)的邊界正在模糊。特別是對提供金融云安全服務的大型金融企業(yè)來說,很難對安全邊界進行準確定義。
比如一家大型安全金融公司A,在滿足個人客戶金融需求的同時,也在對其他中小金融企業(yè)提供金融云的服務。B、C是兩家小型金融公司,公司B在使用A公司提供的金融云服務的同時也在使用亞馬遜的云服務,而公司C在使用A公司的金融云服務的同時也在使用阿里云的云服務資源。這種情況下,用傳統(tǒng)網(wǎng)絡邊界的定義來分析,A公司的網(wǎng)絡邊界是A公司自己的物理服務器機房的邊界,B公司和C公司的網(wǎng)絡邊界難以界定。對于A公司,是否有責任為B、C兩家公司的網(wǎng)絡邊界劃分來負責,有待深入討論的問題。
(3)安全成本急速提高
隨著互聯(lián)網(wǎng)金融的發(fā)展,新技術新業(yè)務的應用也伴生了各類新型的攻擊方式和攻擊手段(例如羊毛黨、勒索軟件等),而為了應對這些攻擊威脅,金融機構在技術防護層面不得不增加各類安全設備和平臺,導致安全成本急速提高。
另一個根本原因是,原有安全體系建設過程中,各個安全設備之間是割裂的,信息數(shù)據(jù)檢測的結果以及安全策略的配置之間無法很好地聯(lián)動和協(xié)同起來,導致了運維成本的增加。
3 基于大數(shù)據(jù)的互聯(lián)網(wǎng)金融安全建設思路
要想從根本上解決問題,還需要從安全體系架構,甚至是特定技術體系結構上進行解決。在此,本文提出基于大數(shù)據(jù)的互聯(lián)網(wǎng)金融安全體系的建設思路。
依托已經(jīng)成熟大數(shù)據(jù)技術,推動企業(yè)各信息系統(tǒng)中的系統(tǒng)功能和業(yè)務功能的集中化,在集中化的基礎上進行集中的安全賦能,并在此基礎上從時間和空間兩個維度上收集產(chǎn)生的與安全相關的數(shù)據(jù),并對這些數(shù)據(jù)進行集中存儲,集中分析,數(shù)據(jù)間集中建立關系,從而進一步實現(xiàn)安全風險的識別、監(jiān)控、定位、處理。
3.1 與原有安全體系的差別
3.1.1 對安全防護認識上的差別
原有安全體系是以安全威脅為視角,通過識別不同的安全威脅而采取對應的措施,如WAF設備應對Web威脅,IPS應對網(wǎng)絡入侵威脅。新的安全體系以數(shù)據(jù)本身為視角,通過識別數(shù)據(jù)本身所面對的各類威脅(如篡改、刪除、非法添加和注入、未授權訪問等),來進行集中統(tǒng)一防護。
3.1.2 宏觀架構上的差別
在宏觀技術架構上,原有安全體系采取的思路是,針對一種具體的安全風險,識別這種安全風險需要包含三個模塊的功能分別是輸入數(shù)據(jù)、識別方法、結果輸出方式,在此基礎上開發(fā)制造一個安全設備,來解決這個風險。每一類安全風險就需要一個特定的安全設備來解決,各個安全設備有獨立的數(shù)據(jù)輸入源,有獨立的結果輸出方式。
這種方式導致了兩個很嚴重的后果:一個是重復建設的問題。IDS設備需要網(wǎng)絡流量中的數(shù)據(jù),APT防御設備也需要網(wǎng)絡流量中的設備,在現(xiàn)有的技術架構下,IDS設備需要對網(wǎng)絡流量進行一次解析,之后實現(xiàn)IDS的功能;之后又需要重新對網(wǎng)絡流量進行一次解析,以實現(xiàn)APT防御設備的功能,增加了很大的成本。
另一很嚴重的后果是,各設備之間彼此獨立,每個設備都有一套自己的運維系統(tǒng),需要投入人力去運維。各設備的報警結果也是相互獨立的,彼此關聯(lián),相互印證,剝離重復報警的工作都需要人工來做。SOC等系統(tǒng)嘗試在不改變原有技術架構的基礎上,解決這個問題,但只是基于最后的報警結果來進行關聯(lián),能起到一些作用,但始終作用不大。
新的安全體系嘗試采用一種全新的思路,先將涉及安全的數(shù)據(jù)全部集中起來,在此基礎上針對面臨的安全風險,引入需要的數(shù)據(jù)制定相應的識別方法來形成一個小的安全風險識別單元,實現(xiàn)安全風險的識別。各個識別單元彼此獨立,可以抽象成輸入數(shù)據(jù)、識別方法、輸出數(shù)據(jù)三部分,A識別單元的輸出數(shù)據(jù)可以作為B識別單元的輸入數(shù)據(jù),從而形成一個安全識別的網(wǎng)絡。
3.1.3 對安全風險處理方式上的差別
在傳統(tǒng)的安全體系下,在整個安全處理過程中,發(fā)現(xiàn)風險是重點。原因是由于信息系統(tǒng)的規(guī)模比較小,架構比較簡單的時候,只要發(fā)現(xiàn)了安全風險的存在,找到具體存在安全風險的位置以及具體的負責人,基本上人工就可以很容易地解決問題,也就沒有必要把這部分工作加到安全體系建設中了。但是隨著信息系統(tǒng)架構復雜度的提高以及服務器規(guī)模的增大,發(fā)現(xiàn)安全風險后如何定位到安全風險的具體位置,可能的影響范圍,由誰去負責處理更合適,存在將這部分工作納入安全體系建設中的必要。
3.2 新金融3.0的安全體系的特點
3.2.1 從整體上看待安全,治未病
新的安全體系下,不再把安全風險當做一個孤立的問題來看待,而視之為整個信息系統(tǒng)運維管理工作中的一個環(huán)節(jié),安全風險的頻繁出現(xiàn)是信息系統(tǒng)整體運維管理工作存在缺陷的一個表現(xiàn)。在推動安全風險本身解決的基礎上,更應該去深挖導致這些安全風險的因素,從根本上去設法解決安全風險,并且在此基礎上爭取能把未來可能出現(xiàn)的安全風險規(guī)避掉。全面的數(shù)據(jù)積累是這一理念落地的先決條件。
3.2.2 依托最新的信息技術
隨著大數(shù)據(jù)云計算技術的成熟和引入,很多之前無法實現(xiàn)的安全分析任務,可以在新的技術平臺上實現(xiàn),推動了安全體系技術架構的變革。之前的思路是:需要識別某個風險時,需要什么數(shù)據(jù),就接入什么數(shù)據(jù),數(shù)據(jù)經(jīng)過特定的規(guī)則把特定的風險識別出來。新的架構依托大數(shù)據(jù)技術,采用了新的問題解決思路,先理清哪些數(shù)據(jù)是和安全相關的,把這些數(shù)據(jù)接入大數(shù)據(jù)平臺,進行統(tǒng)一存儲,需要識別某一個特定安全風險時,通過對安全數(shù)據(jù)的分析就可以識別出來這些安全風險了,直接從大數(shù)據(jù)平臺中把相應的數(shù)據(jù)調(diào)取出來即可,可以根據(jù)具體的需求,進行實時分析,也可以進行離線分析。
3.2.3 工作重點由風險識別,風險預防
原有技術體系下工作的重點是識別出更多的安全風險,降低漏報率和誤報率,但隨著工作的推進,安全風險會層出不窮。在新的安全體系下,更關注的是整個技術體系架構的安全性,通過具體的安全風險,去倒推技術架構流程制度存在潛在的安全風險,通過對技術架構、流程制度的優(yōu)化,來預防安全風險。
4 基于大數(shù)據(jù)的互聯(lián)網(wǎng)金融安全體系建設思路
基于大數(shù)據(jù)的互聯(lián)網(wǎng)金融安全體系的建設思路如下。
4.1 系統(tǒng)、業(yè)務功能集中化
在新的安全體系中,推薦采用“業(yè)務功能集中化”的技術架構,企業(yè)所用業(yè)務系統(tǒng)使用統(tǒng)一的登錄模塊,統(tǒng)一的用戶管理模塊,交給專門的開發(fā)團隊來負責,具體業(yè)務系統(tǒng)的開發(fā)團隊只負責具體業(yè)務場景的實現(xiàn)。而在業(yè)務系統(tǒng)背后,把所有的業(yè)務系統(tǒng)的數(shù)據(jù)庫、數(shù)據(jù)緩存的模塊、大數(shù)據(jù)分析模塊都集中起來,交由專業(yè)的技術團隊負責管理,業(yè)務開發(fā)運維團隊不再負責運維基本功能模塊,只負責具體業(yè)務系統(tǒng)的開發(fā)和運維。最終的效果是企業(yè)集中建設一個數(shù)據(jù)庫平臺、一個數(shù)據(jù)緩存平臺、一個大數(shù)據(jù)存儲平臺、一個大數(shù)據(jù)分析,一個統(tǒng)一的用戶登錄系統(tǒng),分別為所有的業(yè)務系統(tǒng)提供服務。進行集中化處理后,安全風險也被集中化了,一旦出現(xiàn)了一個數(shù)據(jù)庫的漏洞,導致數(shù)據(jù)庫存在風險,直接由數(shù)據(jù)庫運維團隊進行集中處理,不再涉及具體的業(yè)務團隊。
4.2 集中進行安全賦能
完成系統(tǒng)、業(yè)務功能集中化工作后,接下來需要對每個專業(yè)的系統(tǒng)功能和業(yè)務功能進行安全賦能。針對每個專業(yè)子系統(tǒng)自身的功能特點,梳理出其面臨的潛在安全風險,在整體模塊層面對安全風險做統(tǒng)一的考慮,制定統(tǒng)一的安全監(jiān)控、安全防御方案,一次賦能徹底解決該專業(yè)子系統(tǒng)的潛在安全風險,從而實現(xiàn)每個專業(yè)功能模塊的安全能力的提升。
4.3 搭建分布式數(shù)據(jù)存儲平臺
由于需要將所有與安全相關數(shù)據(jù)收集起來進行集中分析,因此首先要建立一個分布式的數(shù)據(jù)存儲平臺,這個平臺需要滿足如下需求:
(1)采取分布式的存儲架構,有高的容錯性;
(2)有良好的水平擴展能力;
(3)有熱數(shù)據(jù)和冷數(shù)據(jù)分離存儲的能力;
(4)有實時的數(shù)據(jù)檢索查詢能力。
4.4 搭建分布式數(shù)據(jù)計算平臺
將數(shù)據(jù)有效存儲之后,接下來面臨的問題是將這些數(shù)據(jù)如何有效地進行分析處理。所以需要建立一個分布式的數(shù)據(jù)計算平臺。要滿足大量的數(shù)據(jù)存儲必須采用分布式的存儲平臺,而要把存儲在分布式存儲平臺中的數(shù)據(jù)有效地使用起來,不出現(xiàn)計算瓶頸,就必須有一個強大的分布式計算平臺。對于這個計算平臺,需要滿足如下需求:
(1)采用分布式技術架構;
(2)支持實時和離線兩種計算模式;
(3)有友好的計算接口;
(4)能夠接入規(guī)則引擎;
(5)易于接入人工智能分析引擎。
4.5 建立安全數(shù)據(jù)收集方案
新安全體系的一切工作建立在收集數(shù)據(jù)工作的基礎上,對所收集數(shù)據(jù)的豐富程度的需求前所未有。按照類型可以分為資源型數(shù)據(jù)和過程型數(shù)據(jù)。
初級階段資源型數(shù)據(jù)包括以下內(nèi)容:
(1)人員基本基礎數(shù)據(jù)
(2)服務器基礎數(shù)據(jù)
(3)辦公電腦基本數(shù)據(jù)
(4)人員與服務器、人員與辦公電腦的關聯(lián)數(shù)據(jù)
(5)產(chǎn)品、應用基本數(shù)據(jù)
(6)項目基本數(shù)據(jù)。
初級階段過程型數(shù)據(jù)包括以下內(nèi)容:
(1)人員變更、人員操作數(shù)據(jù)
(2)服務器運行過程數(shù)據(jù)
(3)辦公電腦運行過程中產(chǎn)生的數(shù)據(jù)
(4)項目生命周期過程中產(chǎn)生的數(shù)據(jù)
(5)網(wǎng)絡流量數(shù)據(jù)
4.6 實現(xiàn)安全風險的識別
安全風險識別上的功能由三部分組成。
(1)實驗性安全風險識別
基于數(shù)據(jù)存儲平臺中的數(shù)據(jù)利用數(shù)據(jù)計算平臺的計算能力,開發(fā)特定的風險識別腳本實現(xiàn)潛在安全風險的識別,并對安全風險識別的有效性進行驗證。
(2)基于穩(wěn)定規(guī)則的安全風險識別
對于在“實驗性安全風險識別”中驗證過的,在安全風險識別方法中能夠以規(guī)則形式描述的方法,可以將其轉(zhuǎn)換成具體的安全規(guī)則,添加到安全規(guī)則引擎中,實現(xiàn)該類安全風險的穩(wěn)定識別。另外對于在業(yè)界已經(jīng)非常成熟的安全識別規(guī)則,也可以添加到安全規(guī)則引擎中,實現(xiàn)基于規(guī)則的穩(wěn)定識別。
(3)基于穩(wěn)定數(shù)學模型的安全風險識別
隨著業(yè)務場景的復雜,有很多安全風險用規(guī)則把它描述出來比較困難,需要引入深度學習的技術,建立有效的數(shù)學模型對這些安全風險進行識別。
4.7 實現(xiàn)安全風險的跟蹤管理
在新的安全體系中,后續(xù)的安全風險的跟蹤管理工作是極為重要的環(huán)節(jié)。主要包括以下內(nèi)容:
(1)通過數(shù)據(jù)將安全風險定位到具體的設備;
(2)通過數(shù)據(jù)將安全風險與具體的人員進行關聯(lián);
(3)跟蹤記錄整個安全風險的處理過程;
(4)對處理過程的時間效率進行分析;
(5)對安全風險的來源、類型、修復方案進行總結分析;
(6)通過對安全風險的分析,發(fā)現(xiàn)整個體系架構中的薄弱點。
5 結論
面向金融安全3.0新安全體系建設思路的出發(fā)點建立在對安全風險的全新認識之上,不再把安全風險當做一個獨立的問題,而是把它看做企業(yè)信息技術建設過程中存在缺陷、不足或錯誤的一種表現(xiàn)形式,單就安全風險來解決安全風險,無法從根本上解決企業(yè)的安全問題。同時,企業(yè)的安全工作不僅僅是識別安全風險和修復安全風險的工作,而是圍繞安全風險的產(chǎn)生、發(fā)現(xiàn)、定位、修復、預防一系列工作,只有把這一系列工作都做好了,安全風險才能得到有效控制。而這一建設思路實現(xiàn)的一個前提條件必須基于大數(shù)據(jù)技術,只有在新的分布式計算、分布式存儲、分布式查詢等一些列大數(shù)據(jù)技術的有力支撐下,新的安全體系建設思路才能得以真正落地。
(收稿日期:2018-06-20)
作者簡介:
安丙春(1982-),男,本科,主要研究方向:企業(yè)安全架構設計、安全數(shù)據(jù)大數(shù)據(jù)分析、安全開發(fā)生命周期研究、計算機惡意代碼研究。
張健(1971-),男,本科,主要研究方向:信息安全體系建設、企業(yè)安全架構設計。
陶蓉(1977-),女,碩士研究生,主要研究方向:信息安全風險管理、信息安全體系建設。