数字银行可信纵深防御白皮书.pdf
《数字银行可信纵深防御白皮书.pdf》由会员分享,可在线阅读,更多相关《数字银行可信纵深防御白皮书.pdf(61页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、数字银行可信纵深防御白皮书XI前言随着新兴数字技术在金融行业的应用持续深入并趋于成熟,银行业金融机构数字化转型进程迈入快车道,金融产品和服务纷纷呈现出线上化、数字化、智能化的发展趋势和特点。相比柜面、ATM 等传统金融服务渠道,利用云计算、大数据、区块链等新兴数字技术,以移动 APP、小程序等为载体,在互联网环境下,为广大客户提供线上账户管理、投资融资、支付结算、国际业务等综合金融服务,不仅带来了金融便利,也给金融机构带来更多网络安全风险挑战。与此同时,网络安全法、数据安全法、个人信息保护法等法律法规相继出台,将网络安全保护、数据安全保护以及个人信息保护上升至法律保护层面;金融行业监管部门也对
2、银行业金融机构在深化金融科技应用,推进金融数字化转型方面,陆续发布指导文件,指明方向、提出要求,监管力度正在全方位加强。面临数字化转型的内生驱动和强监管的外部环境,银行业金融机构如何在日益严峻、复杂的网络安全环境下,守住网络安全底线,保障数字化转型战略顺利实施,是当前各银行业金融机构向数字银行转型首要解决的重点问题。网商银行作为一家自带数字基因的“数字银行”,自诞生之日起就将核心系统架在“云”上,多年来,始终坚持“安全可信、自主可控”的系统安全建设理念,一直保持着高并发、高稳定、零重大网络安全事件的运行状态,已经实践检验,形成了一套成熟的网络安全防御体系可信纵深防御体系。整个防御体系以硬件可信
3、芯片为信任根、密码学为基础、可信软件基为核心,通过检测、度量、证明和管控等方法,构建贯穿硬件、固件、系统软件和应用软件的完整信任链,为信息系统的安全运行和数据的使用计算提供可靠的安全可信底座;在安全可信底座之上,严格控制开放的系统服务,仅允许业务依赖且通过安全评估的行为可访问或可执行,并在数字资产面临的威胁路径上构建多层可信防护能力,形成可信纵深防御,以应对 0Day 漏洞、社会工程学、软硬件供应链等网络安全威胁。数字银行可信纵深防御白皮书XII编制工作组希望通过白皮书的方式将网商银行可信纵深防御的最佳实践共享给金融同业,为已经开展数字化转型或准备转型的同业机构,提供网络安全体系建设升级的参考
4、案例。数字银行可信纵深防御白皮书XIII目录1数字银行可信纵深防御体系背景概述.11.1银行业数字化转型新要求新安全挑战.11.1.1国内外银行业数字化转型政策与趋势.11.1.2银行业数字化转型新安全挑战.21.2国内外新兴安全技术方案简介.41.2.1可信计算.41.2.2安全平行切面.51.2.3零信任.51.3可信纵深防御概念.61.3.1可信防御理念.71.3.2纵深防御理念.72数字银行可信纵深防御体系架构设计.92.1设计目标.92.2体系架构.93数字银行可信纵深防御体系建设方案.133.1建设原则.133.1.1安全可信.133.1.2多层覆盖.143.1.3自身安全保障.1
5、43.1.4稳定性保障.143.2建设基线.153.3关键能力建设.173.3.1基础设施可信.173.3.2应用可信.183.3.3网络可信.233.3.4端安全可信.273.3.5信任链构建.303.3.6可信策略.323.4技术保障.393.4.1安全性保障.393.4.2稳定性保障.403.5实战牵引.423.5.1威胁路径图建设.423.5.2红蓝演练机制建设.443.5.3实战攻防检验.453.6体系演进.454数字银行可信纵深防御体系实践应用.474.10DAY漏洞防御.474.2钓鱼攻击防御.49数字银行可信纵深防御白皮书XIV4.3软件供应链风险应对.524.4高效安全加固实
6、践.545总结与展望.55参考文献.56数字银行可信纵深防御白皮书11数字银行可信纵深防御体系背景概述1.1 银行业数字化转型新要求新安全挑战1.1.1国内外银行业数字化转型政策与趋势近年来国内外领先银行相继制定了数字化转型战略,从金融科技创新、用户体验、业务拓展渠道等诸多方面明确了数字化转型的战略方向和发展目标。国际银行同业的数字化转型战略起步比较早,2012 年花旗银行就提出了“移动优先(Mobile First)”战略,2017 年又进一步提出以“简单化、数字化、全球化”为主线的“打造数字银行”的新数字化战略,强调要重视客户核心需求、强化自身数字化能力、积极拥抱外部合作伙伴等战略重点。摩
7、根大通银行、汇丰银行等国际投行也都是在 2014 年左右开启数字化转型项目,一般都是以优化客户体验为核心、运用大数据技术创造价值,优化 IT 架构和数据治理,实施敏捷开发,加大投资力度、拥抱最顶尖的金融科技等。与国外情况相比,国内银行同业数字化转型工作的起步虽然较晚,但是发展势头迅猛。从顶层设计与行业政策的情况看,党的十九届五中全会和“十四五”规划对“打造数字经济新优势”作出了专门部署,提出“迎接数字时代,激活数据要素潜能,推进网络强国建设,加快建设数字经济、数字社会、数字政府,以数字化转型整体驱动生产方式、生活方式和治理方式变革”,明确了数字化的发展前景和目标。在新的发展阶段,银行业保险业开
8、展数字化转型,是构建银行业保险业新发展格局、打造高质量发展新引擎的现实需要,是更好支持实体经济发展、更好满足人民群众日益增长美好生活需要的内在要求。因此,在国务院发布“十四五”数字经济发展规划后,中国银行保险监督管理委员会和中国人民银行分别印发了关于银行业保险业数字化转型的指导意见(以下简称指导意见)、金融科技发展规划(20222025 年)(以下简称规划)。其中指导意见提出,到 2025 年,银行业保险业数字化转型需取得明显成效。基于数字化转型的新政策新发展要求,银行业金融应用及服务将呈现线上化、数字化、服务化的发展趋势和特点。相比柜面、ATM 等传统金融服务渠道,利用云计算、大数据、区块链
9、等新兴数字技术,以移动 APP、小程序等为载体,在互联网环境下,为广大客户提供线上账户管理、投资融资、支付结算、国际业数字银行可信纵深防御白皮书2务等综合金融服务,不仅带来了金融便利,也给金融机构带来更多网络安全风险挑战。基于银行业数字化转型的巨变和挑战,指导意见中也明确提出“构建云环境、分布式架构下的技术安全防护体系,加强互联网资产管理,完善纵深防御体系,做好网络安全边界延展的安全控制。”的要求。“可信纵深防御体系”正是对纵深防御体系的进一步完善。1.1.2银行业数字化转型新安全挑战数字化转型在给银行业带来高效、便捷金融产品的同时,也给银行业的安全防护带来了以下挑战:1)合规挑战更加严峻网络
10、安全和数据安全是事关国家安全和发展、事关人们工作生活的重大战略问题。随着网络安全法、数据安全法、个人信息保护法法律法规的出台,网络安全、数据安全和个人信息保护由“或有或无”变成“刚需”。金融行业作为强监管行业,银行监管机构对银行业网络安全和个人隐私信息保护在要求上更是日趋严格。新颁布的个人信息保护法已经明确,未经授权采集和使用个人信息属于严重违法行为。因此,如何在保证符合个人信息保护法的前提下实现数据高效使用和共享是个人信息处理者面临的巨大挑战。2)安全事件造成的影响面扩大在数字化理念的推动下,越来越多的高价值信息资产从线下转移到线上,高价值资产在线化比例高且更密集,相比之前这些高价值数字资产
11、一旦被攻击或泄漏造成的影响面会更大。新西兰证券交易所网站在 2020 年 8 月 31 日的市场交易开盘不久再次崩溃。这是证交所连续第 5 个交易日受到黑客攻击,造成“宕机”,交易多次临时中断。2019 年 2 月马耳他历史最悠久的金融服务商瓦莱塔银行被黑客入侵后,向外国账户转移了 1300 万欧元。为降低损失瓦莱塔银行被迫关闭了所有现代化交易渠道,不仅银行网站脱机,ATM/分支机构/手机银行一系列电子邮件服务都被暂停,马耳他民众被迫只能进行现金交易。以上攻击事件不但给金融机构带来了损失,也造成了极负面的社会影响,由于银行业本身是经营风险数字银行可信纵深防御白皮书3的行业,一旦被黑客攻击成功,
12、造成的经济、声誉影响将是无法估量的。因此,数字银行在事前规避风险事件发生的需求更加迫切。3)在线数字资产保护难度增大数字银行高价值数字资产量大质高,更容易成为高阶攻击者觊觎的目标,如2019年7月,世界第五大信用卡签发方的第一资本银行数据库遭受黑客攻击,约1.06亿银行卡用户及申请人信息泄露。银行业的行业性质决定了银行机构对于风险处置的重视度更高,因此对于已知的漏洞和风险均会有效防范,但是对于高级和未知的威胁防范较为困难,如0Day攻击、社会工程学攻击、软硬件供应链攻击等,且随着银行业数字化转型中新业务模式、新技术和新平台的使用,应对难度逐步增大。在数字银行模式下,基于边界的防护体系对于高级和
13、未知威胁的应对挑战巨大。在基于边界的防护体系中,固定且清晰的边界是开展网络安全工作的重要前提,众多的安全保护措施均是基于安全边界部署和实施。而伴随着银行业数字化的发展,数字银行的开户、登录、收钱、转账等操作均可通过互联网进行在线化操作,极大的扩大了原有应用服务的暴露面;开放化要求银行与商业生态系统共享数据、算法、交易、流程和其他业务功能,而共享意味着银行信息系统需要从过去的封闭状态逐步走向开放;在数据的管理上,云计算模式下数据的产生、流通和应用变得空前密集,数据像血液一样在业务的每个环节中流转,数据链路触及范围更广,动态性更强,数据在收集、存储、使用、加工、传输、销毁等整个生命周期中均存在被攻
14、击和泄露的风险。如上变化的发生,使得基于边界的防护体系在数字银行模式下,对于高级和未知威胁的应对挑战巨大,难度骤然增加。4)安全防护水平与用户体验难以兼顾数字银行需要更加注重效率和体验的提升。数字银行在业务策略上需要小步快跑、快速迭代来适应分秒必争的业务变化,更快调整产品、策略去适应用户需求,更多迭代去提升用户体验。因此,数字银行需要在安全和效率之间寻找最佳平衡点。传统的基于边界网段的管控手段,在大型数字化业务落地实践下,容易陷入两难困境:安全策略难以适配业务变化快速调整,阻碍业务发展;资产变化速度快,安全策略调整工作量呈指数级增加,低效的人工变更模式使得安全管理粗放,风险很难得到有效控制,无
15、法满足数字银行对安全、效率与体验的要求。数字银行可信纵深防御白皮书4因此,如何在日益严峻、复杂的网络安全环境下守住数字银行安全底线,为银行业数字化转型战略的顺利实施提供可靠的安全保障,事前高效规避银行业数字化转型中和转型后风险事件的发生,有效应对高级和未知威胁,是数字银行需要重点研究和解决的问题。1.2 国内外新兴安全技术方案简介近年来为应对越来越严峻的安全攻击局势,国内外安全领域的企业、专家提出了如可信计算、安全平行切面等新兴的安全理念与技术方案,简要介绍如下:1.2.1可信计算可信计算(Trusted Computing,TC)是一项由可信计算组(Trusted ComputingGrou
16、p,TCG)推动和开发的技术。可信计算是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台,以提高系统整体的安全性。可信计算包括 3 个关键技术能力:密钥安全保护、远程证明、信任链构建。1)密钥安全保护密钥安全保护包括密钥的安全存储及密钥的安全使用。可信芯片包含存储根密钥及报告签注密钥,其中签注密钥是一个基于非对称算法得出的公共和私有密钥对,它在芯片出厂时随机生成并且不能改变,这个私有密钥永远在芯片里,而公共密钥用来认证及加密发送到该芯片的敏感数据;存储根密钥具备完全独立的储存区域,操作系统自身也没有完全访问的权限,所以入侵者即便控制了操作系统信息也是安全的,用户的敏感数据可以基于
17、存储根密钥进行安全保护。存储根密钥及签注私钥永远密封在芯片,且只允许在芯片内通过合法的权限使用。2)远程证明远程证明是指可信安全芯片对外证明平台当前配置和运行状态的完整性。远程证明可分为:平台完整性证明和平台身份证明。其中平台完整性证明是指可信安全芯片获取平台软硬件可信度特征值的过程,通常这些值以摘要的形式扩展存储到安全芯片的平台配置寄存器(Platform Configuration Register,PCR)中;其中平台身份证明是指用平台身份私钥完成内部 PCR 中保存的完整性扩展值的签名。远程证明时,验证方通过验证平台身份证书的有效性来确定平台身份,通过平台身份公钥来验证平台的远程证明的
18、签名,从而完成完整性的验证。数字银行可信纵深防御白皮书5远程证明使得用户或其他人可以检测到该计算机的变化。这样可以避免向不安全或安全受损的计算机发送私有信息或重要命令。远程证明通常与公钥加密结合使用来保证发出的信息只能被发出证明要求的程序读取,而非其它窃听者。3)信任链构建首先需要在计算机系统中构建一个信任根,然后再建立一个信任链,即从信任根开始到硬件平台、到操作系统、再到应用,一级度量一级、一级认证一级、一级信任一级,通过传递机制将信任扩展至整个计算机系统,从而确保整个计算机系统的可信。1.2.2安全平行切面安全平行切面体系(以下简称安全切面)是下一代原生安全基础设施,通过“端管云”各层次切
19、面使安全管控与业务相互融合且解耦,并依托标准化接口为业务提供精准内视与高效干预能力,具备感知覆盖能力强、应急攻防响应快、安全治理高效和安全布防灵活的核心优势。在业务复杂性爆炸的背景下,安全切面可以有效解决传统外挂式安全体系隔靴搔痒、内嵌式安全体系业务与安全相互束缚的行业痛点。安全切面具备“精准感知、及时管控、保障有力、稳健发展”等特点,以“分层建设、多层联动、稳定及安全保障、碎片化适配”为要则构建与业务平行的安全空间,将安全能力分层融入业务体系,建立起基于安全切面的各种保障机制,通过碎片化场景适配拉平基础设施环境差异。安全切面支持从应用和基础设施构建不同层级的防御能力,以实现各层级间的安全管控
20、,同时也支持多层级安全切面相互联动形成整体的防御体系,达到更好的安全治理、防护、对抗效果。因此,数字银行可以充分采用安全平行切面的架构理念建设安全防护体系,达成事前应对高级和未知威胁的目标,同时保持安全体系建设与业务系统升级迭代既融合又解耦,提升安全加固的效率及风险识别的精准度,减少安全加固对于业务和技术的打扰。1.2.3零信任2010 年,Forrester Research 首席分析师 John Kindervag 首次提出了零信任(Zero Trust,ZT)理念,对访问控制在范式上实现颠覆,指引安全体系架数字银行可信纵深防御白皮书6构从“网络中心化”转向“身份中心化”。零信任的基本原则
21、是“从不信任,始终验证”,即企业内外部的任何人、事、物均不可信,应在授权前对任何试图接入系统的人、事、物进行验证,且数据资源按最小权限原则分配。零信任架构(ZeroTrust Architecture,ZTA)对访问主体身份管控更加全面,访问鉴权更为精准,全面考虑了访问链路的安全性、稳定性和访问速度。零信任架构主要包含现代身份与访问管理、软件定义边界和微隔离三个关键技术。现代身份与访问管理技术是支撑企业业务和数据安全的重要基础设施,主要通过包括身份鉴别、授权、管理、分析和审计等措施,围绕身份、权限、环境、活动等关键数据进行管理与治理的方式,确保正确的身份、在正确的访问环境下、基于正当的理由访问
22、正确的资源。软件定义边界技术旨在利用基于身份的访问控制以及完备的权限认证机制,为企业应用和服务提供隐身保护,有效保护企业的数据安全。软件定义边界具有网络隐身、预验证、预授权、应用级的访问准入和扩展性五个特点。微隔离是一种更细粒度的网络隔离技术,在逻辑上将数据中心划分为不同的安全段,进而为每个段定义安全控制措施和所提供的服务。零信任架构优于传统的“城堡和护城河”式网络安全方法。但如何保障零信任架构自身安全、服务过程的安全及体系化保障应用系统依赖的基础设施安全,在这些问题的解决上零信任中并没有很好的理论支撑,且在原有系统上实施零信任架构存在部署复杂、迁移难、代价大等问题。1.3 可信纵深防御概念可
23、信纵深防御指的是一种新的安全防御体系架构可信纵深防御指的是一种新的安全防御体系架构,它可以做到只允许预期内它可以做到只允许预期内的行为可以执行即主动免疫的行为可以执行即主动免疫,而且可信防御而且可信防御能够能够实现实现对对所有威胁路径的多层覆所有威胁路径的多层覆盖,大幅降低风险事件发生的概率盖,大幅降低风险事件发生的概率。与此同时与此同时,它建立了完备的信任链,将信它建立了完备的信任链,将信任关系逐级规约至硬件芯片可信根任关系逐级规约至硬件芯片可信根,保障防御体系自身的安全保障防御体系自身的安全。可信纵深防御将可信防御与纵深防御有机结合,所建立的防御措施做到仅允许信息系统运行预期内的资源和行为
24、是可加载、可执行的,且内容均是经过安全评估无风险的;同时根据数字银行面临的威胁状况,可信防御措施需要多层覆盖,最终形成可信纵深防御体系,以有效地应对 0Day 攻击、社会工程学攻击、软硬件供应链攻击等高级和未知威胁。数字银行可信纵深防御白皮书71.3.1可信防御理念针对数字银行面临的高级和未知威胁,攻击者在何时何地通过何种攻击手法发起攻击是无法预测的,但是数字银行信息系统的运行状态是可以基于网络流量、应用日志和系统进程等信息有效地分析刻画的,因此在防御思路上需要将不确定性的攻击威胁,通过已知的业务状态转换为有效的防御策略来应对威胁,有效规避风险事件的发生。因此,在安全风险控制上,首先应遵循可信
25、计算理念建立可信根,再基于可信根构建信任链,进而基于基础设施层、应用层、网络层、移动端和终端层等各层建立可信策略控制点,最后形成可信防护策略,仅允许预期内即数字银行信息系统运行所依赖的资源和行为是可执行的,确保防护强度达到可信级。可信级防御需要满足以下两点要求:1)数字银行信息系统安全管控依赖的模块或组件自身是安全可信的数字银行信息系统安全管控依赖的模块或组件自身是安全可信的。信息系统的可信管控依赖各层建立的模块或组件,其本身的安全性对于整个可信防御体系至关重要。因此,首先需要确保可信管控依赖的模块或组件自身是安全可信的。2)数字银行信息系统运行环境、依赖的资源和行为是必要且无风险的数字银行信
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 数字 银行 可信 纵深 防御 白皮书
限制150内