新華社《金融世界》/Finance World,Xinhua News Agency
中國互聯(lián)網協(xié)會/Internet Society of China
截至2013年,我國已經擁有5 億網民,電子銀行、電子支付、P2P、網上理財?shù)纫呀洸辉傩迈r。然而,人們在享受互聯(lián)網金融便利的同時,時常遭遇賬號被盜、資金被竊、交易受騙、財產受損等安全風險。據(jù)統(tǒng)計,2013年我國網上銀行交易規(guī)模超過1 000 萬億元人民幣,我國第三方互聯(lián)網支付市場交易規(guī)模達到53 729.8 億元人民幣。確保互聯(lián)網金融安全的重要性和緊迫性可想而知。
分析我國的電子支付流程,信息安全風險事件的形成有多方面的原因,通常可以歸結為以下幾類。
(1)消費者安全意識淡薄
消費者安全意識薄弱是影響電子支付交易安全的一個重要原因。如消費者在電子支付時,沒有使用正規(guī)的第三方支付平臺進行支付; 隨意接收陌生文件;在不同網站使用相同用戶名與密碼;網絡密碼放在電腦內;使用不安全的電腦進行網絡支付;在資金賬戶僅使用數(shù)字這樣的低強度密碼;登錄與支付使用相同的密碼;隨意將自己的敏感信息告訴他人;不注意妥善保存相關敏感信息,如ATM 機取款后,隨意丟棄回單,給犯罪分子可乘之機等。
(2)消費者電子支付操作不當
電子支付技術種類繁多,可分為網上支付、電子支付、移動支付、電話支付、售點終端交易、自動柜員機交易和其他電子支付。如果消費者不熟悉支付方式的特性,在不安全的環(huán)境下使用個人信息,交易敏感信息就可能由此泄露。此外,電子支付業(yè)務需要使用者具備一定的操作技能,如果客戶對操作及流程不熟悉,可能進行誤操作,導致操作風險。
(3)木馬軟件泛濫
在網絡上木馬軟件泛濫,用戶如果未對其計算機安裝相應的木馬查殺軟件,就很容易被感染。一旦被感染,用戶的機器就會在其毫不知情的情況下記錄用戶的鍵盤記錄、屏幕截圖、鼠標操作等關鍵信息,再通過網絡將數(shù)據(jù)發(fā)送至指定的位置,或者通過截斷數(shù)據(jù)通信的方式,將用戶的進出通信數(shù)據(jù)經由黑客轉發(fā)。
(4)黑客攻擊猖獗
現(xiàn)如今,黑客產業(yè)鏈已形成,從漏洞挖掘到漏洞利用工具的生成,從敏感信息的收集與販賣到偽卡制卡,在網絡上都能找到相應的服務提供商。簡單、易用的黑客工具已經隨處可見,即使電腦“門外漢”,只要按照某些教程運用黑客工具,也能進行有效的攻擊。同時,不少犯罪分子也可廣泛利用短信、郵件等方式騙取客戶的銀行卡信息,盜取客戶資金。2005年4月,銀行卡短信詐騙案件在廈門發(fā)生,隨后蔓延到杭州、上海、南京和廣州等沿海城市,10月下旬波及到西藏和青海以外的絕大部分省市,使上百萬人受害,涉及金額達千萬元。
當前,針對黑客攻擊仍缺乏有效的應對手段。一方面,目前黑客攻擊行為逐步采用匿名技術和分布式技術等手法,給追蹤黑客活動的行為主體帶來困難,導致黑客在實施破壞活動之余仍帶有僥幸心理;另一方面,黑客的網絡攻擊行為更多地與移動互聯(lián)網、云計算等新技術聯(lián)系起來,面對黑客的攻擊破壞行為仍缺乏有效的應對手段。
(5)網絡釣魚
最典型的網絡釣魚(phishing)攻擊是將消費者引誘到一個通過精心設計與目標組織網站非常相似的釣魚網站上,并獲取消費者在此網站上輸入的個人敏感信息(用戶名、口令、賬號、密碼等),通常這個攻擊過程不會讓受害者警覺。
據(jù)國家互聯(lián)網應急中心(CNCERT)發(fā)布的《2013年我國互聯(lián)網網絡安全態(tài)勢綜述》 顯示:2013年釣魚網站數(shù)量繼續(xù)迅速增長,CNCERT 共監(jiān)測發(fā)現(xiàn)針對我國銀行等境內網站的釣魚頁面30 199 個,涉及IP地址4 240 個,分別較2012年增長35.4%和64.6%。
釣魚網站往往采取與正常域名和網站內容相似等手段來欺騙訪問者,甚至更惡劣地將目標網站黑掉,篡改成釣魚頁面,欺騙或誘導用戶訪問,以盜取用戶信息(如姓名、手機號、通信地址、手機號、身份證號、銀行賬號和密碼等),進而進行各種非法行為。黑客利用這些信息可以進行多種危害用戶合法利益的行為,包括將用戶資料兜售牟利、盜取信用卡和銀行卡信息惡意透支、通過破解用戶郵箱賬號竊取個人隱私進行敲詐、轉移用戶資金等違法犯罪行為。
根據(jù)國家計算機網絡應急中心估算,僅2009年境內“網絡釣魚”讓網民的損失已經達到76 億元人民幣,更多經濟之外的損失更是難以統(tǒng)計。
我國互聯(lián)網金融面臨的主要風險分析如下。
(1)客戶端安全認證風險
客戶端使用用戶名和密碼方式進行認證,一旦用戶計算機感染病毒、木馬程序或被黑客攻擊,沒有進行安全認證,用戶所做的操作均會被發(fā)送至黑客的服務器后端,嚴重威脅互聯(lián)網金融業(yè)務賬戶和密碼安全。近年來,商業(yè)銀行均出現(xiàn)過假冒互聯(lián)網金融業(yè)務,這些互聯(lián)網金融業(yè)務與真的服務網站域名和頁面非常相似,用戶很難分辨。一旦登錄這些釣魚網站,會通過鍵盤記錄或屏幕錄制等方式,把賬戶和密碼信息傳輸至竊取人指定的服務器中,危及用戶資金安全。互聯(lián)網上還出現(xiàn)了專門的網銀病毒,如“網銀大盜”病毒是針對某一國有銀行互聯(lián)網金融業(yè)務,專門竊取該互聯(lián)網金融業(yè)務用戶的賬戶、密碼、驗證碼等敏感信息,給互聯(lián)網金融業(yè)務帶來很大的信息安全風險,對銀行客戶的財產造成嚴重的威脅。
(2)信息通信風險
互聯(lián)網金融業(yè)務通過網絡在銀行、互聯(lián)金融機構、用戶之間進行數(shù)據(jù)傳輸,在數(shù)據(jù)傳輸過程中要求進行數(shù)據(jù)加密,如果一旦網絡傳輸系統(tǒng)和環(huán)境被攻破,或者加密算法被黑客所攻破,將使得互聯(lián)網金融業(yè)務客戶的資金、賬號、密碼在網絡中明文傳輸,造成客戶信息泄露,嚴重影響互聯(lián)網金融業(yè)務用戶信息安全。
(3)系統(tǒng)漏洞風險
互聯(lián)網金融業(yè)務應用系統(tǒng)和數(shù)據(jù)庫不管使用Java進行系統(tǒng)開發(fā)還是其他工具開發(fā),在技術上固然存在一些系統(tǒng)漏洞和隱患,這些漏洞往往會被黑客、計算機病毒所利用,帶來巨大實際利益。因此,出現(xiàn)黑客產業(yè)鏈,有專門技術人員去發(fā)現(xiàn)互聯(lián)網金融業(yè)務系統(tǒng)的漏洞,出售至病毒制造者,對互聯(lián)網金融業(yè)務的系統(tǒng)造成很大的信息安全風險。
(4)數(shù)據(jù)安全風險
互聯(lián)網金融業(yè)務的數(shù)據(jù)要求絕對安全和保密。用戶基本信息、用戶支付信息、資金信息、業(yè)務處理信息、數(shù)據(jù)交換信息等的丟失、泄露和篡改都會使商業(yè)銀行產生不可估量的損失。在互聯(lián)網這樣一個開放式的環(huán)境中,如何確保數(shù)據(jù)輸入和傳輸?shù)耐暾浴踩院涂煽啃裕绾畏乐箤?shù)據(jù)的非法篡改,如何實現(xiàn)對數(shù)據(jù)非法操作的監(jiān)控與制止是互聯(lián)網金融業(yè)務系統(tǒng)需要重點解決的問題。
(5)系統(tǒng)應急風險
目前,大多數(shù)互聯(lián)網金融機構在系統(tǒng)建設和運行中,特別是尚未納入監(jiān)管體系的P2P 等機構系統(tǒng),沒有很好地執(zhí)行按照業(yè)務運行應急計劃,應對電力中斷、地震、洪水等災害不到位,一旦發(fā)生災害,將帶來巨大損失。如美國“9.11”事件,一些公司由于沒有建立災備系統(tǒng),沒有執(zhí)行好應急演練計劃,系統(tǒng)和數(shù)據(jù)全部丟失,造成公司徹底破產和消失。
(6)內部控制風險
互聯(lián)網金融服務內控制度是對業(yè)務日常運行處理中進行流程或制度的規(guī)范,一旦互聯(lián)網金融業(yè)務內控制度建設或執(zhí)行不到位,將會造成互聯(lián)網金融業(yè)務在運行或操作中出現(xiàn)問題。如由單個維護人員完成對客戶的密碼重置或客戶賬戶信息調整等,這些將會造成互聯(lián)網金融業(yè)務信息安全風險。
(7)外包管理風險
互聯(lián)網金融業(yè)務在快速發(fā)展過程中,由于機構相關人才不足,在系統(tǒng)開發(fā)、運行過程中,很多是通過購買第三方外部服務的方式提供互聯(lián)網金融業(yè)務技術支持。互聯(lián)網金融業(yè)務外包服務管理不到位,將給服務機構帶來數(shù)據(jù)泄密的風險,這種案例在國內曾發(fā)生過多起。同時,如果外包服務公司因為經營不善或破產,造成互聯(lián)網金融業(yè)務外包服務突然中斷,這些都將會嚴重地影響到互聯(lián)網金融業(yè)務安全穩(wěn)定的運行環(huán)境。
(8)操作風險
操作風險指來源于機構內部員工或用戶的錯誤操作、惡意操作而導致潛在的損失。機構員工對業(yè)務不熟悉,有可能導致互聯(lián)網金融業(yè)務嚴重的操作風險,從而危及互聯(lián)網金融業(yè)務的總體安全。此外,像在傳統(tǒng)商業(yè)銀行業(yè)務中那樣,客戶的疏忽也是操作風險的另外一個來源,互聯(lián)網金融業(yè)務可能會因為客戶欠缺網絡安全知識而面臨相當高的操作風險。
(9)法律風險
互聯(lián)網金融業(yè)務的法律風險來源于違反相關法律、法規(guī)和制度以及在網上交易中沒有遵守有關權利義務的規(guī)定。目前,電子商務和互聯(lián)網金融業(yè)務在我國正處于加快發(fā)展階段,政府有關法規(guī)中對于網上交易權利與義務的規(guī)定還不清晰,所以互聯(lián)網金融業(yè)務中存在著相當大的法律風險。
概括來說,移動支付風險主要來自移動操作系統(tǒng)層、移動客戶端和針對移動金融服務業(yè)務的外部威脅。
1.3.1 移動操作系統(tǒng)層安全風險
(1)“裸奔”的風險
手機作為廣大用戶的通信工具很少被安裝殺毒軟件,大部分用戶的手機還都是“裸奔”狀態(tài),不帶有任何安全防護體系的操作系統(tǒng)是非常脆弱的。
(2)越獄、Root的風險
在越獄、Root 操作系統(tǒng)上,黑客可以靜默安裝具有針對性的攻擊軟件,或者直接卸載手機銀行APP 并替換成釣魚軟件。這些操作對于普通的用戶而言很難被發(fā)現(xiàn),如果受到攻擊,必然會造成嚴重的后果。
(3)刷機風險
手機用戶普遍都有過刷機經歷,網上下載的自制ROM 木馬攜帶率很高,如果刷了帶木馬ROM,無疑是將自己手機銀行的賬戶信息安全暴露出來。
1.3.2 移動終端客戶端安全風險
除了操作系統(tǒng)的風險外,手機終端客戶端軟件也存在著一定的風險。
(1)密碼截獲風險
用戶在手機終端客戶端軟件中輸入密碼時,木馬程序可以隨時監(jiān)聽并獲得用戶輸入的密碼信息。
(2)短信驗證碼風險
有些手機終端客戶端軟件采用短信動態(tài)驗證碼的機制作為輔助安全手段,但在移動平臺上截獲短信是輕而易舉的事情,黑客可以利用自動化控制工具在用戶毫不知情的情況下操作客戶端,將短信動態(tài)驗證碼截獲并自動帶入到非法業(yè)務操作中,一筆用戶毫無覺察的非法交易就已經操作完成了。
(3)交易劫持風險
用戶在使用手機處理金融業(yè)務時,木馬監(jiān)聽程序在用戶數(shù)據(jù)提交之前可預先篡改交易數(shù)據(jù),而用戶只能看到篡改前的正常數(shù)據(jù),但提交到銀行的交易數(shù)據(jù),如交易金額、收款賬戶等信息都已經被替換掉,用戶很難及時發(fā)現(xiàn)攻擊行為。
1.3.3 針對移動支付的外界安全威脅
(1)移動支付同樣存在人為的欺詐行為
正因為手機銀行快速、便捷,受害人容易在受人蠱惑后在沒有充分考慮的情況下就在手機銀行上進行交易操作,事后反省過來為時已晚,資金已經劃出。
(2)用戶對移動支付的安全意識淡薄
用戶容易將自己的敏感信息泄露給對方,或開通移動支付業(yè)務的時候錯將別人的手機號登記上去,就會造成不可挽回的損失。
(3)手機丟失后移動支付業(yè)務存在風險
如果用戶不妥善保管手機,導致手機丟失或被盜等事件發(fā)生,在用戶手機金融業(yè)務密碼設置過于簡單的情況下,手機丟失后其賬戶安全會存在較大的風險。
近期幾個重要的互聯(lián)網金融數(shù)據(jù)安全事件說明該領域存在的突出相關安全隱患。
事件一:2014年2月28日,世界最大規(guī)模的比特幣交易所運營商Mt.Gox 宣布破產,因交易平臺的85萬個比特幣被盜一空,公司已經向日本東京地方法院申請破產保護注1http://www.8gyu.com/hot/20140302/3162.html。。
事件二:2014年3月20日,國內最大、最具影響力的P2P網絡借貸行業(yè)門戶網站網貸之家發(fā)布公告,自2014年3月16日起,網貸之家官網持續(xù)多日受到黑客的嚴重惡意攻擊,持續(xù)10 min的30 Gbit/s 流量攻擊,同時數(shù)萬IP的CC 攻擊,短短幾小時內6 億次的連續(xù)攻擊注2http://www.admin5.com/article/20140321/540005.shtml。。
事件三:2014年3月22日,全國知名票務服務公司、在美國納斯達克上市的攜程旅行網被曝其支付日志存在漏洞,用戶銀行卡信息可被黑客任意讀取。這一事件引發(fā)大量用戶更換信用卡,使互聯(lián)網金融領域支柱之一的互聯(lián)網支付蒙上了一層陰影注3http://big5.ce.cn/gate/big5/finance.ce.cn/rolling/201403/24/t20140324_2535350.shtml。。
事件四:Netflix 和AOL 已經因為其管理的大量數(shù)據(jù)和對個人信息的保護而受到金額達數(shù)百萬美元的起訴(某些已經立案),盡管他們已經對這些數(shù)據(jù)做了“匿名化”處理并且是為了研究才公布的。
這4 個事件分別從數(shù)據(jù)質量的安全性、數(shù)據(jù)容災安全、數(shù)據(jù)訪問控制安全、敏感數(shù)據(jù)分析安全等不同角度說明互聯(lián)網金融數(shù)據(jù)安全性面臨的挑戰(zhàn)和風險。可以看到,這一系列數(shù)據(jù)的安全性對整個互聯(lián)網金融行業(yè)至關重要。
1.4.1 數(shù)據(jù)質量的安全
互聯(lián)網金融企業(yè)區(qū)別于傳統(tǒng)金融機構最大的特點在于: 其所有的業(yè)務均通過互聯(lián)網和信息系統(tǒng)完成。信息系統(tǒng)處理的核心是其包含的業(yè)務數(shù)據(jù)。由此,互聯(lián)網金融機構業(yè)務系統(tǒng)所包含數(shù)據(jù)的可靠性是其需考慮的首要問題。
大數(shù)據(jù)時代的互聯(lián)網企業(yè),如電子商務服務商、電子郵件服務商、搜索引擎服務商、門戶網站、SNS(social network service)等,為使自己的系統(tǒng)架構具有適應大規(guī)模用戶訪問、使用的性能,通常采用了并行集群計算的框架,其中包括了Google的BigTable 以及以延續(xù)BigTable 思路的Apache Hadoop 框架。這種框架的優(yōu)勢在于:可以很好地以相對低廉的成本構建具有高并發(fā)訪問性能、彈性計算性能的IT 架構,以適應當前隨互聯(lián)網浪潮掀起的大數(shù)據(jù)浪潮。這種系統(tǒng)架構的特點是在犧牲部分數(shù)據(jù)準確性及可靠性的前提下提高了海量用戶并發(fā)訪問的性能。由此,該類系統(tǒng)具備利用海量的用戶產生內容(user generated content,UGC)及相關數(shù)據(jù)為所有用戶提供良好的訪問體驗的能力。在相關大數(shù)據(jù)技術的保障下,新興的互聯(lián)網企業(yè)能在短期內積聚大量的用戶,極大地降低了信息溝通的成本,產生了大量商機。以此為藍本,大量互聯(lián)網金融公司架設了自己的大數(shù)據(jù)IT 架構,借大數(shù)據(jù)的東風力推自己的虛擬金融服務。
相對互聯(lián)網金融公司的迅猛發(fā)展,傳統(tǒng)金融機構(如銀行機構、證券行業(yè)等)的信息化具有自身的特色。傳統(tǒng)金融機構以交易及資金為核心,其主要業(yè)務為事務處理(online transaction processing,OLTP)及大量分析性業(yè)務。為處理相關業(yè)務,傳統(tǒng)金融機構使用了關系型數(shù)據(jù)庫并搭配傳統(tǒng)的數(shù)據(jù)倉庫方式搭建自己的IT架構以處理相關的核心業(yè)務數(shù)據(jù)。傳統(tǒng)事務性處理的最大優(yōu)點是在處理交易數(shù)據(jù)時其原子性、嚴格的事務性的特點可以很好地維護數(shù)據(jù)質量及可靠性。然而,其最大的問題在于,當該類系統(tǒng)在面臨互聯(lián)網化的浪潮帶來的海量用戶并發(fā)訪問的環(huán)境下,無法保證應用的穩(wěn)定性和效率,其維護成本及更新成本很高。為搶占互聯(lián)網金融時代的先機,部分國內金融機構嘗試使用互聯(lián)網企業(yè)的大數(shù)據(jù)處理技術及架構來重構自己的互聯(lián)網業(yè)務。
無論是新興的互聯(lián)網金融業(yè)務還是傳統(tǒng)金融機構的互聯(lián)網化,這2 個趨勢業(yè)務的底層IT 系統(tǒng)架構均建立在當前的大數(shù)據(jù)技術基礎上。借互聯(lián)網海量用戶信息及信息溝通成本低廉的東風,近年國內的互聯(lián)網金融行業(yè)快速擴張、發(fā)展。數(shù)據(jù)質量本身的安全性卻被放在了次要位置,現(xiàn)有大數(shù)據(jù)系統(tǒng)架構的頑疾,如數(shù)據(jù)準確性、一致性差、數(shù)據(jù)質量及可靠性不高的特點均不同程度地保留在了互聯(lián)網金融機構的核心業(yè)務數(shù)據(jù)系統(tǒng)中,埋下了一顆不小的定時炸彈(在BigTable、Hadoop 等系統(tǒng)均未能很好地解決)。由此,當前互聯(lián)網金融數(shù)據(jù)迫切需要有能保證數(shù)據(jù)質量、可靠性的、能保證高并發(fā)事務性處理的新大數(shù)據(jù)IT 系統(tǒng)框架及技術的出現(xiàn)。
1.4.2 數(shù)據(jù)訪問控制安全
數(shù)據(jù)的訪問控制主要是針對越權使用資源的一系列防御措施。數(shù)據(jù)訪問控制安全機制能防止對數(shù)據(jù)資源進行未授權的訪問,從而使計算機系統(tǒng)在合法范圍內使用。決定用戶能做什么,也決定代表一定用戶利益的程序能做什么。
由于大量互聯(lián)網金融機構使用了新興的大數(shù)據(jù)相關技術,技術本身的成熟度和傾向性使當前的互聯(lián)網金融機構的底層IT 系統(tǒng)架構不具備能很好保證數(shù)據(jù)質量、可靠性、嚴格事務性的特點。更為嚴重的是,在這樣的系統(tǒng)中,往往為了應對大數(shù)據(jù)的處理效率,簡化了數(shù)據(jù)訪問的權限控制機制。由此,一旦相關互聯(lián)網金融機構內部出現(xiàn)錯誤操作或“害群之馬”時,往往可能造成災難性的后果。
傳統(tǒng)數(shù)據(jù)庫領域存在有軟件及硬件加密的數(shù)據(jù)庫系統(tǒng),然而在大數(shù)據(jù)的分布式處理架構下,暫未有合適的工業(yè)級別加密數(shù)據(jù)庫,這使得互聯(lián)網金融行業(yè)的數(shù)據(jù)底層在企業(yè)內部存在相當大的操作風險。
當前互聯(lián)網金融企業(yè)所使用的大數(shù)據(jù)分布式處理架構Hadoop 提供了一個和POSIX 系統(tǒng)類似簡單的文件和目錄的權限模型,可處理文件粒度的數(shù)據(jù)訪問控制的安全性。基于Hadoop的Hive 也開始逐漸細化對數(shù)據(jù)元組級別及屬性級別的訪問控制安全機制。然而,數(shù)據(jù)訪問控制及其處理的性能始終存在一定的矛盾,這也是今后互聯(lián)網金融機構底層的IT 架構需重點解決的問題。
1.4.3 數(shù)據(jù)容災安全
互聯(lián)網金融機構的主要業(yè)務交易借助互聯(lián)網完成,其主要利益包含在它們的核心數(shù)據(jù)中,尤其是以經營虛擬貨幣為主業(yè)的相關單位,其核心數(shù)據(jù)的安全性顯得非常重要。
在網絡時代,互聯(lián)網企業(yè)需要面臨一系列的安全性風險:系統(tǒng)意外故障、黑客入侵、天災人禍等。數(shù)據(jù)容災主要指在遇到突發(fā)的各種故障和災難時,相關企業(yè)的數(shù)據(jù)(尤其是涉及核心利益的數(shù)據(jù))可以在一定程度上得到恢復,以免遭受如Mt.Gox 公司那樣的毀滅性打擊。
當前廣為使用的基于Hadoop的大數(shù)據(jù)技術所搭建的集群不具備完善的容災功能。當系統(tǒng)中出現(xiàn)Named Node 崩潰時,很難直接恢復。此外,由于大數(shù)據(jù)時代互聯(lián)網金融數(shù)據(jù)量的海量規(guī)模,使傳統(tǒng)的、基于冗余磁盤陣列方式的容災技術面臨性能和吞吐量的挑戰(zhàn),尤其在面臨大規(guī)模數(shù)據(jù)的異地集群備份時,相關問題會顯得更嚴重。
除了技術層面的考慮,在法律上還需針對敏感數(shù)據(jù)容災備份針對專門的管理條例和規(guī)則。在政策上為互聯(lián)網金融容災備份中心搭建便利的平臺。
1.4.4 敏感數(shù)據(jù)分析安全
在大數(shù)據(jù)環(huán)境下,很多組織和機構都在對自己從不同源頭收集的海量數(shù)據(jù)進行分析,并基于這些分析結果做出相應的決策。在互聯(lián)網金融的特定情境下,這些數(shù)據(jù)都是一些敏感數(shù)據(jù),因此,首先需要保證數(shù)據(jù)分析人員的安全可靠;其次,應該按照分析人員的級別和分析需求,提供其相應敏感級別的數(shù)據(jù),并且必須明確發(fā)布這些數(shù)據(jù)及其分析結果可能產生的后果。從事件四中可以看出,即使已經對發(fā)布的數(shù)據(jù)進行了“匿名化”處理,一些敏感信息依然會被發(fā)布出去進而遭到懲罰。
2014年,Windows XP 停止服務是我國互聯(lián)網金融行業(yè)的一件大事。Windows XP 操作系統(tǒng)于2001年發(fā)布,目前依然在各領域廣泛使用。除了個人電腦,XP系統(tǒng)還廣泛用于ATM、醫(yī)療設備、工業(yè)控制系統(tǒng)和一些信用卡的刷卡設備。據(jù)全球最大ATM 制造商NCR公司的數(shù)據(jù),目前超過95%的ATM 機采用的是XP 系統(tǒng)。對金融行業(yè)來說,面臨著較大的安全風險。
傳統(tǒng)防護體系采用被動防御方式解決信息安全問題,發(fā)展到今天已經難以為繼,主動防御勢在必行。傳統(tǒng)的信息安全防御體系主要基于掃漏洞、打補丁和利用特征庫識別惡意行為等,不能滿足金融業(yè)務等高等級的安全需求,特別是針對滲透攻擊缺乏有效的防御手段。建立的安全機制極其脆弱,現(xiàn)有安全防護產品“重功能,輕保障”,安全保障能力欠缺,自身安全機制容易被篡改和旁路。形成的安全管理機制分散低效,一方面,各產品難以聯(lián)動,不能構成整體防御;另一方面,運維效率較低且缺乏預測能力。
2013年9月12日,馬凱副總理在中國電子調研信息安全時特別指出:“要大力發(fā)展國產化替代工程,要加強防護性措施,可信計算是解決信息安全問題的一個重要途徑”。
國產化替代是國家長期的、持續(xù)的基本發(fā)展戰(zhàn)略,需對替代的全程進行統(tǒng)一安全防護。第一階段在大量國外產品環(huán)境中構建主動免疫的自主防御體系,確保計算環(huán)境的“安全可控”;第二階段在自主產品和非自主產品的混合環(huán)境下,建立統(tǒng)一的主動免疫防護體系;第三階段在完全自主產品環(huán)境下,建立主動免疫防護系統(tǒng),達到“本質安全”的目標,為國家自主可控戰(zhàn)略保駕護航。
2.1.1 基于可信計算技術的“白細胞”操作系統(tǒng)免疫平臺
信息系統(tǒng)不安全的根源是由于PC 結構的簡化,對系統(tǒng)中的進程、程序沒有校驗,導致可執(zhí)行程序、進程在非授權情況下任意執(zhí)行,實施惡意行為,而傳統(tǒng)的防火墻、防病毒、IDS 都是以外圍封堵、事后升級病毒代碼庫為主,不能主動防御、積極防御。可信計算通過在硬件上引入可信芯片,從結構上解決了個人計算機體系結構簡化帶來的脆弱性問題。可信計算基于硬件芯片,從平臺加電開始,到應用程序的執(zhí)行,構建完整的信任鏈,一級認證一級,一級信任一級,未獲認證的程序不能執(zhí)行,從而使信息系統(tǒng)實現(xiàn)自身免疫,構建安全等級的信息系統(tǒng)。
美國微軟公司宣布2014年4月8日完全停止對Windows XP 系統(tǒng)提供補丁和安全更新,給我國的信息系統(tǒng)運維安全及數(shù)據(jù)安全帶來嚴重威脅。
為此,工業(yè)和信息化部副部長楊學山與國內權威院士、專家進行了深入研討,最終達成共識:國外其他商業(yè)操作系統(tǒng)遲早也會停止補丁更新,因此,需要采取操作系統(tǒng)加固措施提供安全保障。現(xiàn)階段國家政策上不提倡將Windows XP 系統(tǒng)升級到Windows 7/Windows 8 系統(tǒng),如需考慮升級,建議搭載操作系統(tǒng)安全加固產品提供安全保障,并且在今后的信息系統(tǒng)安全檢查中應加入針對性檢查。
中國電子推出的“白細胞”操作系統(tǒng)免疫平臺以可信計算技術為基礎,以GB/T25070-2010《信息安全技術信息系統(tǒng)等級保護安全設計技術要求》 為依據(jù),讓操作系統(tǒng)具備了自免疫能力,讓計算機有了自己的免疫“白細胞”,如圖1所示。“白細胞”操作系統(tǒng)免疫平臺實現(xiàn)了主動防御,有效解決了系統(tǒng)被未知漏洞、未知病毒、未知木馬攻擊而造成的風險,能夠解決Windows XP 停止服務所帶來的安全問題。
“白細胞” 操作系統(tǒng)免疫平臺基于可信計算技術進行設計,設計和實現(xiàn)中用到了多種前沿技術,主要包括內核級系統(tǒng)監(jiān)控技術、文件可信校驗技術、動態(tài)度量技術、可信網絡連接技術、可信審計技術等關鍵技術。
2.1.2 可信網絡安全解決方案
我國互聯(lián)網金融重要信息系統(tǒng)正面臨著多角度、多維度、復雜環(huán)境下的信息安全挑戰(zhàn)。2013年6月9日,美國中央情報局前雇員愛德華·斯諾登曝出了 “棱鏡門”事件,材料顯示,自2009年以來美國國安局就持續(xù)入侵和監(jiān)視中國內地和香港的電腦網絡。據(jù)德國《明鏡》周刊引述泄漏的美國國家安全局文件指出,美國在全球約80 個地點設有特殊情報搜集部(special collection service,SCS)從事電話監(jiān)聽和網絡通信監(jiān)控,香港、北京、上海、成都、臺北等亞洲城市榜上有名,美國在東亞2 個盟友韓國與日本則不在名單上。根據(jù)《明鏡》 此前報道,SCS 專門監(jiān)控所在地區(qū)政府部門的通信。斯諾登事件表明,在政府、軍隊、央企、金融、運營商等重要行業(yè)中,對重要人員數(shù)據(jù)信息無時無刻地進行監(jiān)控竊取成為新的安全威脅。如何有效地應對影響著國家安全和經濟發(fā)展的信息安全威脅,成為了當前亟待解決的問題。
中國電子可信網絡安全解決方案就是要建設一個三明治結構的封閉網絡,即可信任網絡,如圖2所示。把網絡設備轉發(fā)的數(shù)據(jù)分組標記為可信任數(shù)據(jù)分組,通過數(shù)據(jù)分組白名單校驗的方式發(fā)現(xiàn)網絡設備自己產生的流量,并做分析和審計,發(fā)現(xiàn)后門線索。可信任網絡是指網絡內數(shù)據(jù)分組都為可信任數(shù)據(jù)分組,實現(xiàn)網絡內端到端的可信任傳遞的網絡。可信任數(shù)據(jù)分組是指在數(shù)據(jù)分組組頭加入標識信息,防偽造、抗抵賴,具備完整性的數(shù)據(jù)分組。

圖1 “白細胞”操作系統(tǒng)免疫平臺架構
網絡設備是連接終端和外部網絡的橋梁,可信任網絡的起點在終端和網絡設備之間,在這個位置放置可信標識網關,把數(shù)據(jù)分組標識為可信任數(shù)據(jù)分組。可信任網絡的終點在網絡設備和外部網絡之間,在這個位置放置可信邊界網關,校驗和還原可信任數(shù)據(jù)分組。可信標識網關和可信邊界網關組成可信任網絡的邊界,防護中間的網絡設備隱藏后門。
可信網絡方案包括3 個關鍵點。
(1)可信任數(shù)據(jù)分組白名單
隱藏后門的目的是把網絡中要監(jiān)控的流量通過復制或篡改的方式傳送出去,隱藏后門防范的第一步工作應該是如何把邊界網絡設備自己產生的流量與其轉發(fā)的流量區(qū)分開,能識別網絡邊界設備自己產生的流量。本方案不通過檢查網絡邊界設備自己產生流量的特征識別,通過建立可信任的網絡,建立可信任數(shù)據(jù)分組白名單的方式發(fā)現(xiàn)異常流量。這樣的好處是可以識別出所有可疑數(shù)據(jù)流量。
(2)安全的數(shù)據(jù)分組級別標識
根據(jù)上面的分析,現(xiàn)在的網絡協(xié)議原理上是不能把這2 類流量區(qū)分的,因為網絡設備具備偽造數(shù)據(jù)分組任何一個字段的能力,存在著網絡邊界設備偽造可信任數(shù)據(jù)分組的風險。本方案通過安全的數(shù)據(jù)分組標識技術,在數(shù)據(jù)分組中加入網絡邊界設備不能輕易偽造的標識信息,達到區(qū)分網絡邊界設備自己產生流量的目的。
(3)網絡邊界設備可疑流量的審計取證
網絡邊界設備后門難以發(fā)現(xiàn)的原因之一是網絡設備自身有維護接口和網絡信令傳輸接口,這些接口平時正常工作,但也可能用來傳輸后門數(shù)據(jù);原因之二是以前因為不能捕獲網絡設備自身發(fā)出的數(shù)據(jù),造成缺乏研究樣本和可追溯證據(jù),在察覺到異常時也不能做進一步的追查工作。本方案在識別網絡設備自身發(fā)出數(shù)據(jù)的基礎上,建立起全網范圍的網絡邊界設備可疑流量采集存儲體系,以便事后分析正常維護流量和異常后門流量。
中國電子可信網絡解決方案以可信計算理論為基礎,利用專有數(shù)據(jù)分組標識技術,在重要信息系統(tǒng)網絡邊界建立可信任數(shù)據(jù)分組的白名單機制,管控非可信數(shù)據(jù)分組,阻斷網絡設備未知后門和漏洞向外泄露信息的途徑。
2.1.3 金融系統(tǒng)信息安全服務平臺
傳統(tǒng)的信息安全防護體系已經難以提供可靠的安全防護,特別是針對APT 攻擊、零日型攻擊或者是來自企業(yè)內部的網絡攻擊,當前的互聯(lián)網金融系統(tǒng)信息安全保障體系無法提供足夠的保護能力。
中國電子針對金融系統(tǒng)和互聯(lián)網金融系統(tǒng)高安全保障需求特性,基于攻擊語境的主動防御思想推出了金融信息安全服務平臺,如圖3所示。該平臺以安全服務為核心,以平臺為支撐,以信息安全威脅的“可發(fā)現(xiàn)、可替代、可防范”能力為保障,以信息安全的評估咨詢,信息風險的感知、識別、預警、防護為主線,在面對“可能發(fā)生,正在發(fā)生或者是已經發(fā)生”的有害程序事件、網絡攻擊事件、信息破壞事件、信息內容安全事件、設備設施故障、災害性事件和其他信息安全事件時,提供軟硬件相結合的信息安全保障、支撐與應急能力。金融信息安全服務平臺具備風險分析、信息報告、監(jiān)測監(jiān)控、預測預警、綜合研判、輔助決策、綜合協(xié)調與總結評估等功能。

圖2 可信網絡方案架構
金融信息安全服務平臺通過聚合相關企業(yè)在技術、服務和設施方面的已有優(yōu)勢資源,開展深度合作,形成聚合效應,以平臺方式提供外統(tǒng)一服務和信息安全系保障服務。
金融信息安全服務平臺主要包括咨詢評估服務子平臺、安全監(jiān)控服務子平臺、在線安全防護子系統(tǒng)、自動化運維管理平臺子系統(tǒng)等。
(1)咨詢服務平臺
信息安全服務平臺是針對金融企業(yè)信息安全規(guī)劃、建設、運作、管理的完善解決方案,能夠協(xié)助企業(yè)更加全面地認識信息技術,評估企業(yè)的信息安全隱患及薄弱環(huán)節(jié),進一步完善企業(yè)信息安全保障系統(tǒng)架構,為企業(yè)構建高度安全的運行環(huán)境,共同規(guī)劃、設計、實施、運作、管理,從而保護企業(yè)信息系統(tǒng)的安全。咨詢服務平臺包括安全咨詢、等級測評、風險評估、安全審計、運維管理、安全培訓等幾個重點方向。用戶更需要的是有針對性的、個性化的、模塊化的、可供用戶任意選擇的、周全的安全服務體系,能夠提供安全咨詢服務、等級測評服務、風險評估服務、安全審計服務、運維管理服務、安全培訓服務、事件咨詢和體系咨詢。
(2)安全服務平臺
安全服務平臺以IT 資產為管理基礎,以安全事件為管理核心,實現(xiàn)了對IT 環(huán)境統(tǒng)一、高效的網絡安全監(jiān)控和風險管理。其著眼點是使企業(yè)和組織能夠應用最新的技術,對網絡上關鍵卻又孤立存在的各種安全信息進行統(tǒng)一收集、管理、分析、處理,從信息安全的全局層次上真正獲得實時的事故處理和安全威脅響應能力,提高企業(yè)和組織預防威脅、識別威脅、處置威脅的防衛(wèi)能力。
安全服務平臺專門管理、監(jiān)控來自整個企業(yè)IT 環(huán)境中各種系統(tǒng)產生的安全信息。借助安全監(jiān)控管理平臺的支持,企業(yè)組織不再需要在端到端的安全信息管理方面浪費巨大的人力、物力,并能夠在保持現(xiàn)有安全體系結構穩(wěn)定的前提下,充分發(fā)揮出體系的整體效能。
安全服務平臺可以為客戶提供一個立體化的綜合安全管理支撐體系,它的核心技術主要體現(xiàn)在:統(tǒng)一事件和報警收集、安全事件的綜合處理和關聯(lián)分析、深入的審計追蹤和取證、詳盡的安全趨勢和現(xiàn)狀分析、滲透測試、安全加固、代碼審計、安全培訓等。
(3)在線安全防護平臺
在線安全防護平臺主要包括網絡防護、數(shù)據(jù)保護、應用系統(tǒng)保護、網絡安全管理、數(shù)據(jù)庫安全、Web 系統(tǒng)安全、移動網絡防護、網絡態(tài)勢分析、APT 防護等模塊。
(4)深度運維平臺
隨著信息時代的持續(xù)發(fā)展,IT 運維已經成為IT 服務內涵中重要的組成部分。面對越來越復雜的業(yè)務,面對越來越多樣化的用戶需求,不斷擴展的IT 應用需要越來越合理的模式以保障IT 服務能靈活便捷、安全穩(wěn)定。從初期的幾臺服務器發(fā)展到龐大的數(shù)據(jù)中心,單靠人工已經無法滿足在技術、業(yè)務、管理等方面的要求,因此,標準化、自動化、架構優(yōu)化、過程優(yōu)化等降低IT 服務成本的因素越來越被人們所重視。其中,自動化最開始代替人工操作為出發(fā)點的訴求被廣泛研究和應用。自動化運維管理平臺的建設包括建立自動化運維管理平臺、建立故障事件自動觸發(fā)流程,提高故障處理效率、建立規(guī)范的事件跟蹤流程,強化運維執(zhí)行力度、設立IT 運維關鍵事件流程,引入優(yōu)先處理原則等。

圖3 金融系統(tǒng)信息安全服務平臺架構
2.1.4 云計算安全解決方案
互聯(lián)網金融信息技術支持依賴與云計算設施和大數(shù)據(jù)技術,其信息安全防護關系到整個互聯(lián)網金融業(yè)務核心競爭力和可持續(xù)發(fā)展。云計算作為一種全新的使用和交付模式,由于采用虛擬化技術將計算資源、存儲資源和網絡資源進行集中管理運維,造成數(shù)據(jù)資源管理權與所有權分離、網絡安全邊界虛化、技術上和管理上都面臨新的安全風險。
中國電子依托產業(yè)化優(yōu)勢,研發(fā)了“云安全套件”系列防護產品,推出了比較完整的云計算安全解決方案。構建了符合等級保護合規(guī)性要求的、可信的云計算環(huán)境,保障云計算系統(tǒng)和平臺的安全性,為云數(shù)據(jù)中心提供全方位的安全防護。解決方案涵蓋系統(tǒng)安全、網絡安全、數(shù)據(jù)安全、管理安全以及合規(guī)安全等多個方面,覆蓋了云計算的各類安全風險,完全滿足上述安全需求,形成對云計算環(huán)境的綜合防護能力。
“云安全套件” 是構成解決方案的核心組成部分,它是面向云計算環(huán)境,以可信計算技術為基礎,遵照GB/T25070-2010 《信息安全技術——信息系統(tǒng)等級保護安全設計技術要求》中“一個管理中心支撐下的三重防御”的設計理念,自主研發(fā)云安全防護系列產品,主要用于解決虛擬化技術應用后所帶來的安全問題,是對現(xiàn)有安全技術和傳統(tǒng)網絡安全防護的有力補充。
“云安全套件”產品體系由一個統(tǒng)一的云安全管理平臺及多個防護產品構成,包括云安全管理平臺、虛擬網絡防護、虛擬節(jié)點防護、可信存儲產品、流量監(jiān)控產品、數(shù)據(jù)隱私防護、云安全審計及云移動終端管理等產品。“云安全套件”產品體系能夠根據(jù)實際需要進行組合,并能完全覆蓋上述4 個方面的安全需求。
“云安全套件”產品體系如圖4所示。

圖4 云安全套件產品體系
通過“云安全套件”產品系列多種組合方式,中國電子云安全解決方案能夠滿足于互聯(lián)網金融云數(shù)據(jù)中心的安全防護需求,并通過持續(xù)的安全服務為客戶創(chuàng)造價值。
中國電子云安全解決方案的總體架構是在云安全總體策略下,提出的一種體系化云計算安全保障架構,如圖5所示。該架構參考了“一個中心三重防護”的信息系統(tǒng)等級保護的設計思想,從虛擬化基礎運行環(huán)境、虛擬化區(qū)域邊界安全隔離、虛擬化網絡防護和虛擬化存儲安全防護等多個方面構建一個全方位、完善的云計算環(huán)境虛擬化可信可控防護體系。

圖5 云安全解決方案總體架構
2.2.1 360“XP 盾甲”的縱深防御體系保護方案
360“XP 盾甲”是專門針對微軟停止XP 系統(tǒng)維護后提供計算機維護的一款系統(tǒng)安全維護軟件,部署該產品可以支持用戶繼續(xù)正常安全使用Windows XP 系統(tǒng)。該方案采用縱深防御體系防護思路進行設計,包括內核級操作系統(tǒng)加固、內核級熱補丁修復、應用級危險應用隔離和應用級“非白即黑”白名單策略,如圖6所示。

圖6 360“XP 盾甲”整體防御思路
(1)第一級(內核級):操作系統(tǒng)安全機制加固
360 方案與微軟通過打補丁的方式以杜絕安全漏洞的做法相比,則采用更加徹底的加固方式在底層杜絕各類漏洞導致的安全威脅。系統(tǒng)加固屬于治本,而打補丁屬于治標; 系統(tǒng)加固可以從攻擊原理上杜絕漏洞的危害,而打補丁則屬于頭疼醫(yī)頭,腳疼醫(yī)腳;系統(tǒng)加固的方式可以實現(xiàn)一次加固,終身有效,而打補丁的方式則屬于終身服藥。微軟也在新的Windows平臺上采用加固方案,以從根本上解決Windows安全問題。
(2)第二級(內核級):系統(tǒng)漏洞熱補丁修復
加固方案是在已知攻擊手段的原理基礎上給出的解決方案,但不能排除存在極個別的漏洞利用過程采用了全新的邏輯與攻擊思路,在這種情況下,理論上加固方案就無法保證百分百有效,而采用熱補丁的方法可以在加固功能升級之前做到臨時快速防護。
(3)第三級(應用級):危險應用隔離
該方案采用沙箱技術實施危險應用安全隔離。沙箱是一個虛擬系統(tǒng)程序,允許終端環(huán)境在沙盤環(huán)境中運行瀏覽器或其他程序,因此,運行所產生的變化可以隨后刪除,沙箱是可以按照安全策略限制程序行為的執(zhí)行環(huán)境。該方案的IE 沙箱允許訪問網絡,限制本地資源訪問,Office 沙箱允許訪問本地,限制網絡訪問。
(4)第四級(應用級):“非白即黑”白名單
在對安全等級特別高的涉密組織中,未經漏洞修復的XP 系統(tǒng)時刻都處于被漏洞利用攻擊的危險中,對于Windows 系統(tǒng)來說,對大多數(shù)的安全漏洞都會通過文件的方式進行攻擊利用,因此,嚴格控制文件的打開執(zhí)行對XP 系統(tǒng)的安全來說至關重要。目前在美國,通過非白即黑的安全策略實現(xiàn)對未知威脅防護是一種行之有效的主流方式。該方案采用的主要技術有:通過MD5 識別文件;建立高純度文件白名單庫;采用非白即黑的嚴格管控策略禁止陌生文件在XP 系統(tǒng)上的打開與執(zhí)行等。
2.2.2 360 天眼——下一代網絡預警平臺
360 天眼威脅感知系統(tǒng)(TSS)是奇虎360 面向政府、軍隊、金融、電信、能源以及其他國家大型支柱性產業(yè)企業(yè)推出的針對APT 攻擊與下一代未知威脅的核心檢測設備,該設備通過對APT的核心攻擊過程(未知病毒、未知惡意代碼、特種木馬、未知漏洞(0day)利用)的精確檢測,實現(xiàn)對APT 攻擊的發(fā)現(xiàn)。
同時,TSS 亦可通過與360 天擎終端安全管理系統(tǒng)(ESS)、360 天機移動終端安全管理系統(tǒng)聯(lián)動,構建對APT 攻擊從發(fā)現(xiàn)到阻斷的分級、縱深防御體系。
2.2.3 360 支付保鏢
360 支付保鏢能夠在用戶使用網銀、網購和手機支付客戶端時,自動驗證當前客戶端的安全性,保護網銀、網購和手機支付客戶端不受病毒木馬侵害,保障用戶財產安全。360 支付保鏢會掃描手機中已經安裝的軟件,包括系統(tǒng)中預置的軟件,掃描已安裝軟件時,將根據(jù)軟件的包名(package name,Android平臺用來標識一款軟件的字段)、UID(symbian平臺中用來標識一款軟件的字段)、版本號(version)和證書(cert)以及特征碼與病毒庫進行比對,判斷軟件的安全性,以便完成查殺。當用戶啟動網銀、網購、手機支付客戶端時,360 支付保鏢會在后臺啟動,校驗當前程序是否為正版,校驗過程會調用當前啟動的網銀、網購或手機支付客戶端的包名、版本號和簽名證書,與本地病毒庫進行比對,以確認安全性,該操作不涉及聯(lián)網上傳行為。
“扎籬笆計劃” 是在微軟宣布停止對XP 提供服務后,騰訊電腦管家團隊與金山、搜狗、知道創(chuàng)宇、烏云以及KEEN Team 等國內知名安全漏洞平臺聯(lián)合,針對過渡期繼續(xù)使用XP 系統(tǒng)的用戶推出“聯(lián)合防御計劃”。
微軟退出XP 系統(tǒng)升級維護,中國是全球受影響最大的地區(qū)之一。XP 系統(tǒng)用戶在全球市場占有率約為25%,而在中國市場這一比例更高。XP 系統(tǒng)退出后將在中國帶來2~3年甚至更長的過渡期,在此過程中,XP 系統(tǒng)用戶的安全保護將極為重要。
“扎籬笆計劃”的第一步,騰訊電腦管家安全團隊配合微軟官方響應“系統(tǒng)升級計劃”,并針對國內用戶提供便利的系統(tǒng)升級渠道及安全服務,幫助有系統(tǒng)升級需求的用戶順利完成系統(tǒng)升級。
“扎籬笆計劃”的第二步,騰訊電腦管家聯(lián)合金山、搜狗、知道創(chuàng)宇、烏云以及Keen Team 等國內知名安全與漏洞平臺,針對過渡期繼續(xù)使用XP 系統(tǒng)的用戶推出“聯(lián)合防御計劃”,其中包括XP 系統(tǒng)漏洞響應規(guī)范及主動防御機制。“扎籬笆”其中一項最為重要的工作,就是堅決抵制任何安全企業(yè)利用XP 漏洞惡意恐嚇用戶的不良行為,參與“扎籬笆計劃”的全體成員要將此作為最基本的企業(yè)責任與企業(yè)責任準則來共同實施與制約。
(1)互聯(lián)網金融安全風險隱患突出,正逐步規(guī)范,總體風險可控
我國互聯(lián)網金融支付行業(yè)通過短短10 余年從零增長到萬億級規(guī)模,如果沒有一定的風險控制能力和風險防控措施,要實現(xiàn)年均100%的速度發(fā)展是難以想象的。《2012年中國網絡支付安全狀況報告》顯示:我國網絡支付整體安全使用狀況良好,9.3%的網上支付用戶認為網上支付非常安全,69.4%的網上支付用戶認為網上支付比較安全,還有16%的網上支付用戶認為網上支付安全水平一般,僅5.3%的網上支付用戶感覺網上支付不太安全或者非常不安全。
總體來說,我國網上支付等核心互聯(lián)網金融盡管面臨這樣那樣的安全風險,但是總體風險處于可控水平,互聯(lián)網金融網上支付行業(yè)處于健康發(fā)展軌跡。
一是我國信息安全產業(yè)發(fā)展正逐步成熟,提供的互聯(lián)網金融安全產品和解決方案能夠抵御大部分信息安全風險。
二是我國互聯(lián)網金融主管部門較好地把握了發(fā)展與監(jiān)管的平衡關系。發(fā)布了網上銀行、電子支付、移動支付等信息安全法律法規(guī)和標準規(guī)范,建立了支付協(xié)會、互聯(lián)網金融協(xié)會等組織機構,能夠通過監(jiān)管執(zhí)行強制的安全要求,提高了互聯(lián)網金融信息安全防御能力。同時,互聯(lián)網金融主管部門通過與公安部、地方政府合作,嚴厲打擊互聯(lián)網金融安全違法事件,形成了高壓態(tài)勢,對網絡安全違法分子形成了震懾氛圍。同時,互聯(lián)網金融主管部門積極支持互聯(lián)網金融創(chuàng)新,幫助互聯(lián)網金融企業(yè)安全管理和發(fā)展,較好平衡了監(jiān)管與發(fā)展的矛盾關系。
三是業(yè)務部門重視信息安全投入與管理,用戶安全意識逐漸提高。互聯(lián)網金融行業(yè)飛速發(fā)展,互聯(lián)網金融服務部門已經形成了比較成熟的商業(yè)模式,管理團隊逐步成熟,信息安全意識通過市場和政府的教育基本形成。同時,用戶已經培育了良好的信息安全習慣,安全意識逐步提高。
(2)互聯(lián)網金融通過落實信息安全制度,采用聯(lián)防聯(lián)控途徑,信息安全風險可控
互聯(lián)網金融信息安全風險只有通過產業(yè)鏈上中下游合作,聯(lián)防聯(lián)控,才能為行業(yè)健康發(fā)展保駕護航。網絡支付行業(yè)產業(yè)鏈包括設備系統(tǒng)提供商、支付業(yè)務機構、金融業(yè)務機構、網絡服務提供商等,信息安全風險可能會發(fā)生在網絡支付的每個環(huán)節(jié),信息安全服務機構只有與網絡支付行業(yè)產業(yè)鏈各個機構合作,分析支付業(yè)務的平臺安全、數(shù)據(jù)安全、網絡安全和終端安全,才能掌控整個安全態(tài)勢。
從我國實際情況來看,目前我國網絡支付產業(yè)鏈合作的薄弱環(huán)節(jié)主要體現(xiàn)在以下幾方面。
①網絡支付機構的信息安全技術和內部風險管控還有待提高,尚未形成清晰的效率追求和安全需求之間的邊界。
②除了監(jiān)管層,網絡支付產業(yè)鏈主體機構對于產業(yè)鏈安全問題多數(shù)缺乏全局意識。
③支付風險發(fā)生時,還缺乏各方認可的風險共擔規(guī)則,難以攤薄個體風險,進而影響整體安全。
④消費者信息安全防范意識較為薄弱,對網絡支付安全責任義務、權益保護認識的教育有待加強。
⑤基礎支付層在支付安全與效率的 “二元化”訴求,增加了絕大多數(shù)網絡支付機構協(xié)調、推動基礎支付層聯(lián)合開展安全合作的難度。
⑥產業(yè)鏈各方在安全合作方面的比較優(yōu)勢還有待進一步發(fā)掘,建立在各層面之間優(yōu)勢互補或比較優(yōu)勢基礎上的分工局面尚未形成。如監(jiān)管層和用戶層最廣泛的安全需求基本一致,但彼此之間的對接還猶如隔靴撓癢。
(1)推動信息安全產業(yè)鏈安全合作,聯(lián)合防控
風險聯(lián)合防范的主要思路: 在建設和完善產業(yè)鏈聯(lián)合防空相關標準規(guī)范基礎上,一方面,可通過全網聯(lián)合防控、安全聯(lián)盟、共建黑名單、風險信息共享、大數(shù)據(jù)安全分析挖掘、行業(yè)安全預警等方式對于風險進行聯(lián)合防范化解;另一方面,也需要各主體加強人員培訓交流,經驗共享及消費教育,在不斷遇到問題、分析問題、解決問題的過程中,提高自身風險防范應對能力以及產業(yè)鏈上其他機構之間的溝通協(xié)作能力。
(2)推進國產化替代工程,實現(xiàn)自主可控
結合我國互聯(lián)網金融信息安全特點,基于產業(yè)鏈聯(lián)防聯(lián)控思路,可以考慮通過系統(tǒng)性控制、加固與防護、戰(zhàn)略上自主可控的3 個產業(yè)化路徑來有序推進。
系統(tǒng)性控制路徑基于全面風險管控的策略,按照信息安全產業(yè)化保障思路,匯集行業(yè)信息安全能力和國家信息安全資源,全面提高互聯(lián)網金融信息安全態(tài)勢掌控能力。
系統(tǒng)安全加固與防護是指針對現(xiàn)有的互聯(lián)網金融信息系統(tǒng)和信息安全保障系統(tǒng)的缺陷與不足之處進行加固與保護,加固與防護的對象可以是網絡基礎設施、網絡安全系統(tǒng)及設備、應用系統(tǒng)、運維系統(tǒng)、終端設備等。
戰(zhàn)略上自主可控主要分為2 個層面的工作: 一是安全產品的自主可控替代; 二是技術支持與服務的自主可控替代。
(3)完善國家互聯(lián)網金融信息安全保障基礎設施,逐步形成基于攻擊語境的互聯(lián)網金融行業(yè)主動防御體系
新形勢下我國互聯(lián)網金融系統(tǒng)面對新技術、新業(yè)務,面臨新威脅、新挑戰(zhàn),傳統(tǒng)的信息安全防護策略難以繼續(xù)維護建立安全、有效的金融信息安全防御體系。我國互聯(lián)網金融系統(tǒng)應基于國家和信息安全行業(yè)的安全能力,采用產業(yè)化思路,逐步構建基于攻擊語境的主動防御體系才是互聯(lián)網金融系統(tǒng)信息安全保障的關鍵。互聯(lián)網金融系統(tǒng)信息安全產業(yè)化保障是一項關系互聯(lián)網金融系統(tǒng)信息安全全局的系統(tǒng)性任務。具體思路是完善互聯(lián)網金融信息安全保障基礎設施: 互聯(lián)網金融系統(tǒng)信息安全服務平臺、互聯(lián)網金融系統(tǒng)仿真信息安全分析、信息安全態(tài)勢聯(lián)防聯(lián)控感知與監(jiān)測預警、信息安全大數(shù)據(jù)分析、深度運維系統(tǒng)工程、國產化設備與系統(tǒng)替代、信息安全服務替代、基于可信計算的加固防護等。