近年來(lái),大數據、云計算等新技術(shù)的廣泛應用沖擊傳統技術(shù)架構,為金融領(lǐng)域帶來(lái)巨大變革和機遇。數據是金融的基礎,安全是金融的底線(xiàn),金融業(yè)作為金融大數據的重要集散地,無(wú)論是金融科技或是監管科技,均面臨平臺自身安全風(fēng)險、數據集中風(fēng)險、大數據濫用和合規風(fēng)險等。有效的安全防控可使業(yè)務(wù)專(zhuān)注用戶(hù)實(shí)現目標,不當處置則會(huì )將組織和個(gè)人帶入巨大風(fēng)險中。 為開(kāi)展數據的安全使用,則應建立政策保障,標準先行,風(fēng)險導向的大數據安全體系,構建基礎設施、平臺、數據的立體防護架構,在落地時(shí)則以數據的生命周期主線(xiàn),開(kāi)展金融數據安全治理。 一、構建大數據安全體系 大數據安全體系建設的驅動(dòng)來(lái)源于政策、標準、風(fēng)險三方面。政策導向指引發(fā)展:國務(wù)院印發(fā)《促進(jìn)大數據發(fā)展行動(dòng)綱要》,部署大數據發(fā)展三大主要任務(wù)之一即是健全大數據安全保障體系,強化安全支撐?!丁笆濉眹倚畔⒒巹潯返谒牟糠帧爸卮笕蝿?wù)和重大工程”中明確指出,要“實(shí)施大數據安全保障工程,加強數據資源在采集、傳輸、存儲、使用和開(kāi)放等環(huán)節的安全保護”;標準先行規范發(fā)展:等保2.0中提出關(guān)于大數據安全的擴展要求,包括在物理和環(huán)境安全、網(wǎng)絡(luò )和通信安全、計算和設備安全、應用和數據安全上均提出具體規范;風(fēng)險驅動(dòng)有效發(fā)展:開(kāi)源技術(shù)大數據平臺自身在身份認證、鏈路傳輸、授權訪(fǎng)問(wèn)和審計方面存在安全風(fēng)險。另外,數據集中后金融大數據的匯集造成數據風(fēng)險的匯聚,被攻擊可能性明顯增加。 大數據安全防護對象包括基礎設施建設、安全平臺建設和數據安全保障?;A設施安全防護:借助NIST縱深防護體系理念,形成大數據平臺基礎設施環(huán)境的縱深安全防護能力,從網(wǎng)絡(luò )層、應用層和主機層解決訪(fǎng)問(wèn)控制、入侵檢測與防護、應用安全防護和安全運維等方面的問(wèn)題;大數據平臺安全:探索研究Hadoop平臺自身的安全性加固,包括Hadoop平臺身份認證、訪(fǎng)問(wèn)授權管理和安全審計等安全組件的完善;數據安全:圍繞大數據平臺存儲的數據,以CIA(保密性、完整性和可用性)為目標,實(shí)現數據泄漏防護、數據傳輸和存儲安全防護、數據脫敏等方面的安全設計。 大數據安全體系構建包括分為管理體系、技術(shù)體系和運營(yíng)體系三個(gè)方面。管理體系:通過(guò)完善、優(yōu)化和落實(shí)行內的安全管理戰略、標準、制度,提升數據平臺的安全管理能力。技術(shù)體系:通過(guò)構建基礎設施安全防護、平臺安全防護和數據安全防護多種技術(shù)措施,提升大數據平臺的安全技術(shù)防護水平。運營(yíng)體系:通過(guò)踐行主動(dòng)防御理念,形成安全檢測->安全分析->安全響應的閉環(huán)工作,增強大數據平臺的安全運營(yíng)能力。三者的關(guān)系可以理解為管理體系(Process)是前提,保障合規;技術(shù)體系(Technology)是關(guān)鍵,保障合理;人員運營(yíng)(Person)是機制,保障可持續,三者相互依存,互相促進(jìn)。 二、開(kāi)展數據生命周期安全治理 根據《信息安全技術(shù) 數據安全能力成熟度模型》(DSMM,及Data Security Maturity Model)及《中國人民銀行網(wǎng)絡(luò )數據安全管理指南》,開(kāi)展數據生命周期安全防護: 1.數據收集階段開(kāi)展數據識別、分類(lèi)和打標 數據識別指在建設及使用階段,通過(guò)自動(dòng)識別等方法對存量和質(zhì)量數據資產(chǎn)進(jìn)行發(fā)現展示。 數據分級按照數據的重要程度等進(jìn)行分級和定級??煞譃樯婷軘祿?、敏感數據、金融業(yè)務(wù)數據、內部使用和管理數據、可對外公開(kāi)數據進(jìn)行。定級時(shí)遵循等級就高原則,最小夠用原則開(kāi)展。分級標準確定后,在數據接入、處理階段,對數據打相關(guān)標簽。數據分級越高,其訪(fǎng)問(wèn)主體需要的權限要求越高。 數據標簽按照數據的來(lái)源、用途、內容種類(lèi)、業(yè)務(wù)領(lǐng)域等因素對數據進(jìn)行打標分類(lèi),根據業(yè)務(wù)情況動(dòng)態(tài)調整,便于日常數據資產(chǎn)檢索和管理。 2. 數據傳輸階段關(guān)注隔離交換、傳輸加密和防泄漏 隔離交換指在不同網(wǎng)絡(luò )交換數據采用隔離交換技術(shù),確保數據交換安全。實(shí)現網(wǎng)絡(luò )安全隔離、數據無(wú)協(xié)議擺渡、固定格式落地檢查、文件內容過(guò)濾等,通過(guò)物理單向傳輸技術(shù)保障反向傳輸上的物理零反饋。 傳輸加密是對大數據平臺的傳輸鏈路進(jìn)行嚴格加密,不同級別數據采用不同的加密方式,使用數字證書(shū)技術(shù)對信道進(jìn)行加密(或使用專(zhuān)線(xiàn)傳輸)以保證數據傳輸的機密性和完整性。同時(shí)部署網(wǎng)絡(luò )數據防泄漏網(wǎng)關(guān),對外發(fā)數據進(jìn)行內容敏感性檢查,避免大數據平臺敏感數據的泄露。 3. 數據存儲階段關(guān)注數據加密和防泄漏 數據加密指對大數據平臺中敏感數據及個(gè)人隱私數據進(jìn)行加密,采用國密算法,并采用獨立的硬件管理密鑰。同時(shí),在終端采用數據防泄漏技術(shù),管控外發(fā)數據,進(jìn)行內容敏感性檢查。 4. 數據使用和披露階段注意授權管理、脫敏和審計 數據授權管理的目標是實(shí)現大數據平臺中數據的“可用可見(jiàn)、可用不可見(jiàn)、可見(jiàn)不可用、不可用不可見(jiàn)”。實(shí)現時(shí)需對數據表、字段(列)、字段值(行)和字段關(guān)系進(jìn)行授權。授權分主客體,依據運行環(huán)境和屬性持續授權認證,并支持靜態(tài)授權和動(dòng)態(tài)授權。通過(guò)基于屬性的授權和標簽的結合實(shí)現動(dòng)態(tài)授權。授權對象可包括表、字段值、字段、字段分類(lèi)關(guān)系等。 數據脫敏是在大數據平臺安全域邊界部署數據脫敏系統,保障交付給數據不含有敏感信息。數據脫敏中要考慮由于用戶(hù)級別不同,所能看到信息的敏感程度不同,能夠根據用戶(hù)ID、所訪(fǎng)問(wèn)的數據執行不同的數據脫敏策略,脫敏策略也需支持按用戶(hù)ID、按數據類(lèi)型、按時(shí)間、按訪(fǎng)問(wèn)者等要素的靈活組合配置。 同時(shí),脫敏設備還需要支持存量歷史數據脫敏和實(shí)施新增數據的脫敏,保障相同數據在不同時(shí)間和脫敏點(diǎn)上得到相同的結果。數據脫敏工作涉及數據使用方及數據管理方兩個(gè)角色,不僅要確保數據敏感性被去除并滿(mǎn)足使用需求,同時(shí)還要確保技術(shù)方案可行且易于管理。 大數據平臺操作審計是在用戶(hù)通過(guò)獲得了相應訪(fǎng)問(wèn)權限控制進(jìn)入到大數據平臺后,要對用戶(hù)的訪(fǎng)問(wèn)行為進(jìn)行嚴格的全程行為審計,以保障用戶(hù)在合理的授權和遵從安全控制策略的前提下進(jìn)行正常訪(fǎng)問(wèn),同時(shí)也需要對大數據平臺內部的管理運維人員(包括安全運維人員)的管理運維工作進(jìn)行全程訪(fǎng)問(wèn)控制。為此,需要在大數據平臺之上實(shí)施用戶(hù)操作行為審計、管理運維審計和異常行為審計三種安全審計措施。用戶(hù)操作審計的重點(diǎn)是用戶(hù)的訪(fǎng)問(wèn)行為,運維管理審計主要審計運維指令以及變更,異常行為通過(guò)數據建模和二次分析的方法,對網(wǎng)絡(luò )流量、終端日志和各類(lèi)使用者的行為進(jìn)行統一收集、分析與安全挖掘,結合威脅情報技術(shù)構建大數據平臺的第二道安全防線(xiàn),從而發(fā)現用戶(hù)和管理員在訪(fǎng)問(wèn)過(guò)程中的異常行為、違規行為甚至是入侵行為,為大數據平臺提供更深層次的縱深安全防護與二次發(fā)現能力。 5. 數據銷(xiāo)毀階段關(guān)注秘鑰銷(xiāo)毀和物理銷(xiāo)毀相結合 加密數據銷(xiāo)毀時(shí)直接銷(xiāo)毀相關(guān)數據加密密鑰,即可完成銷(xiāo)毀。在物理磁盤(pán)報廢時(shí),也應通過(guò)對存儲介質(zhì)進(jìn)行消磁、折彎或破碎等方式清除數據,并對數據清除操作保存完整記錄,確保用戶(hù)隱私和數據不受未授權訪(fǎng)問(wèn)。對于送交符合資質(zhì)的承銷(xiāo)單位銷(xiāo)毀的,應保留銷(xiāo)毀憑證。 來(lái)源:中國信息安全