收藏 分销(赏)

金融机构ICT供应链信息安全风险分析及应对措施研究.pdf

上传人:自信****多点 文档编号:2988521 上传时间:2024-06-12 格式:PDF 页数:6 大小:3.23MB
下载 相关 举报
金融机构ICT供应链信息安全风险分析及应对措施研究.pdf_第1页
第1页 / 共6页
金融机构ICT供应链信息安全风险分析及应对措施研究.pdf_第2页
第2页 / 共6页
金融机构ICT供应链信息安全风险分析及应对措施研究.pdf_第3页
第3页 / 共6页
亲,该文档总共6页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、学术论文DOl:10.12379/j.issn.2096-1057.2024.01.09ResearchPapers金融机构ICT供应链信息安全风险分析及应对措施研究丁丽媛(银联数据服务有限公司上海2 0 12 0 1)()Research on Risk Analysis and Countermeasures of FinancialInstitution ICT Supply Chain Information SecurityDing Liyuan(China UnionPay Data Services Co.,Ltd.,Shanghai 201201)Abstract Supply

2、 chain is an increasingly complex global network composed of a large and growingnumber of third-party partners.For financial institutions,supply chain information security isparticularly important for ensuring the security of user funds and personal information.Therefore,it is necessary to plan and

3、build a secure and controllable supply chain information security systemin advance.This paper mainly analyzes the information and communication technology(ICT)supply chain information security risks of financial institutions,and proposes a comprehensiveprevention and control system framework for ICT

4、 supply chain information security based on theentire lifecycle.Through the closed-loop management process and technical measures of thisframework,precise prevention and control of ICT supply chain information security in financialinstitutions can be achieved,thereby ensuring the safe and stable ope

5、ration and development offinancial business.Key words supply chain;information security;third-party management;data security;Fintech摘要供应链是一个日益复杂的全球网络,由大量且不断增加的第三方合作伙伴组成.对于金融机构来说供应链信息安全对于保障用户资金安全、保障用户个人信息安全尤为重要,所以必须提前谋划、构建安全可控的供应链信息安全体系.针对金融机构的信息通信技术(information andcommunications technology,I CT)供应链信

6、息安全风险进行分析,提出了基于全生命周期的ICT供应链信息安全综合防控体系框架.通过该框架的闭环管理流程和技术措施可以实现金融机构ICT供应链信息安全的精准防控,从而保障金融业务安全稳定运行和发展.关键词供应链;信息安全;第三方管理;数据安全;金融科技中图法分类号TP309.2收稿日期:2 0 2 3-0 4-0 5引用格式:丁丽媛。金融机构ICT供应链信息安全风险分析及应对措施研究 JI.信息安全研究,2 0 2 4,10(1):55-6 0网址http:/155信息安全研究第10 卷第1期2 0 2 4年1月Journalotinformatien Security ResearchVol

7、.10No.1Jan.2024安全问题都会引发信息安全风险,因此金融机构1金融机构ICT供应链信息安全现状及相关政策要求随着金融机构数字化转型的快速推进,更多的金融业务借助互联网平台来实现,为了给消费者提供更便捷的服务,多家机构合作开展线上业务,从而形成了复杂的ICT供应链条,但是衍生出来的安全问题也逐渐凸显.作为国家重要行业的金融机构必须在网络安全工作中重视和探索加强供应链信息安全管理,有效防控金融风险.随着网络安全3大法及配套法规标准的颁布实施,国家对供应链信息安全管理作出系列相关规定(如表1所示).此外2 0 2 1年12 月发布的银行保险机构信息科技外包风险监管办法(银保监办发【2 0

8、 2 1】141号),要求银行保险机构要建立外包商管理体系,其中规范了全生命周期的外包商管理动作,是金融行业建立自身外包商管理体系的重要指导文件.2 0 2 1年9 月发布的关于规范金融业开源技术应用与发展的意见(银办发【2 0 2 1】146号),对开源技术在金融业各领域的应用作了全面具体的规定.金融机构要首先保证法律法规方面的合规,然后结合实际情况建立适合企业发展的供应链信息安全管理框架。表1ICT供应链信息安全相关标准发展脉络1发布年份标准名称信息安全技术ICT供2018应链安全风险管理指南(GB/T366372018)信息安全技术网络安在通用要求和云计算扩展2019全等级保护基本要求要

9、求中提出了供应链安全(GB/T222392019)管控要求信息安全技术信息技规定了信息技术产品供应2020术产品供应链安全要求(征求意见稿)信息安全技术软件供对软件供应链所涉及的相2022应链安全要求(征求意见稿)2金融机构ICT供应链信息安全风险分析在金融数字化业务中,金融机构作为业务需求方,在供应链条中属于下游,上游任何环节发生561除了要做好自身的信息安全保障外,还要对上游供应链带来的安全风险予以识别和控制 2 .金融机构ICT供应链信息安全风险主要如下:1)信息泄露风险.金融机构保存的数据都是与客户个人身份、财务状况等息息相关的关键数据,数据在供应链之间流转的各个环节如果控制不严都可能

10、引发信息泄露,而对于信息泄露的结果,客户并不关心数据泄露是谁的责任,他们认为自己的数据保存在金融机构就是金融机构的责任.所以防控信息泄露风险是供应链安全防控的重点。2)数据篡改风险.金融机构的数据直接关系到个人身份信息和钱袋子,一旦发生交易数据篡改的事件,产生的将是直接的财务损失.而数据在供应链之间流转过程中涉及多层数据校验,通常是各自负责各自节点的校验,下游节点会默认信任上游节点的数据,所以每个节点都要层层把关,做好数据校验,才能防范数据篡改风险。3)业务中断或不可用风险.服务和业务的连续性对企业来说至关重要,尤其是金融机构,现在网上支付占据了支付行业的主导地位,如果因为供应链条发生问题或中

11、断而引发的服务不可用、产品不可用,将会直接影响用户体验,引发舆情风险,也影响客户对企业的信任度.综上所述,金融机构供应链面临诸多风险,呕供应链相关规定需一套较完善的供应链信息安全防护体系进行管控。规定了ICT供应链安全风险管理过程和控制措施方和需求方应满足的供应链基本安全要求关方应满足的安全要求进行了规定3基于全生命周期的供应链信息安全综合防控体系设计与实现金融机构供应链信息安全与企业信息安全管理相同,它不是纯粹的IT问题,而是涉及上下游企业、组织、人员、流程以及操作问题的综合治理,所以要建立全方位的供应链信息安全管控体系,就要从攻击者的角度去思考,建立整体的安全防御体系,从供应链的整个生命周

12、期出发设计和建设供应链信息安全防控体系(如图1所示).3.1#供应商进场的安全风险管控3.1.1组织、人员及制度管理1)供应链信息安全管控要有完备的组织体系作支撑.金融是强监管行业,内部组织体系较为完学术论文.ResearchPapers供应商进场阶段产品及服务运行阶段:供应商合作结束阶段资质组织、审核、信息人员安全采购及及制度风险合同管理评估管理安全持续的供应安全工具商管理威胁检测监测访间数据数据权限保密迁移及策略及脱和删除关闭敏期“管理”与“技术”手段相结合图1基于全生命周期的供应链信息安全综合防控体系框架善,可以在现有架构基础上成立供应链信息安全管理机构,牵头各相关单位进行全生命周期的供

13、应链信息安全管控,明确相关方的管理职责,制定相关制度和要求,定期评估供应链信息安全风险及管控措施的落实情况.2)人员管理.金融机构外包人员管理一直是重点关注的对象,金融机构要对服务提供商和外包人员进行定期的信息安全培训并签订安全保密协议.而对于内部供应链安全管理人员来说,也需要具备相应的能力和资质 3,明确相关方的职责定位和权限级别,建立操作规范并具备完善的操作日志记录,以备后续风险排查、漏洞分析以及攻击溯源使用.3)制度管理.金融机构要在现有制度体系基础上建立供应链信息安全风险管理体系,基于供应链全生命周期,针对自主研发软件、外购商业软件、第三方组件、外部云平台等相关供应关系制定风险管理制度

14、、流程和机制,当发生安全事件时能及时报告并进行应急处置 4,3.1.2供应商资质审核、采购和合同管理供应商进场前需要作准人审核,明确供应商的准入标准并进行充分地风险评估,主要的评估标准包括以下方面:1)供应商的服务资质、金融行业服务经验、所提供的产品和服务是否能够满足金融数字化发展要求以及知识产权归属和产品授权情况.2)供应商的网络和信息安全保障能力是否能保障金融交易产品及服务的安全性和连续性,在断供、停服等情况下能够提供可操作且安全的替代方案,如果发生安全事件能够及时响应处置。3)供应商的风险和合规性评估是否满足法律法规和金融监管的合规及风险管理要求.强化采购渠道安全,在产品性能及服务能力大

15、致相同的情况下优先选择渠道安全的供应商.以上内容要在供应商合同签署前进行详尽的调查,并依据金融行业特殊的业务需求和合规标准进行采购,在合同签订环节要对评估过程中约定的内容尽可能体现到法律合同文本中,以降低法律风险。3.1.31信息安全风险评估供应商进场前需经过充分的信息安全风险评估,逐步构建和完善风险评估模型 5.1)资产梳理.重点是明确采用了哪些软硬件产品和服务,尤其是开源软件,目前行业内比较成熟的是软件物料清单(softwarebill of materials,SBOM)6,金融机构在使用产品前应要求供应商提供SBOM,从而了解软件供应关系及依赖情况,以供后续进行安全检查.2)产品的性能

16、及安全风险检测.即在进场前先对软硬件产品进行安全测试,包括但不限于软件资产识别、漏洞扫描、后门检测等,尤其是涉及金融交易的功能.同时依据国家和金融行业合规标准以及内部安全基线进行风险评估,以判断该产品是否满足企业的安全与合规要求.3)第三方风险管理一方面金融机构将用户个人信息发送给第三方处理需要经过个人的授权同意,而在信息科技外包项目中,信息系统服务商网址http:/1 57信息安全研究第10 卷第1期2 0 2 4年1月Journalotinformatien Security ResearchVol.10No.1Jan.2024如需将金融数据和个人信息发送给第三方处理也需要得到金融机构的授

17、权,总之整个数据流转的各个节点都应该获得相关方的授权;另一方面关于与第三方数据交互中数据传输和存储的安全性也要得到充分的评估,比如是否涉及敏感信息、传输的过程及数据存储是否安全等。3.2供应商产品及服务运行阶段的安全风险管控3.2.11供应商管理在完成供应商采购流程进人运行环节后,企业需要对供应商继续采取以下相应的供应商管理措施:1)供应商信息安全管理供应商产品和人员进入金融机构进行服务需要遵守金融机构的信息安全策略并签署保密协议,金融机构要为供应商设置最小访问权限并保证供应商对资产的访问是安全可控的.供应商提供的产品或服务交付物要满足金融机构的安全要求,同时金融机构要定期对其信息安全情况进行

18、监督检查。2)供应商连续性。供应商产品和服务运行中可能面临服务连续性风险,比如某金融应用部署在供应商的云平台上,由于网络攻击等原因导致不可用且短时间内不可恢复,那么就要切换到备用产品及服务以快速恢复业务.所以金融机构有必要维护1份备用供应商及产品清单,尤其是关键信息基础设施,需要建立供应商替代方案,以防范供应链连续性风险 7。3)供应商质量。对于已经合作的供应商,金融机构应当定期对其服务质量进行评估,在产品使用和服务过程中出现的安全事件应当记录并督促整改,并作为后续供应商准入的评估依据,对发生严重安全事件并影响到数据安全的供应商,则应从供应商名录中去除,避免由于供应商风险造成企业自身风险。3.

19、2.2安全工具检测在制定完善的供应链信息安全管理制度和流程的基础上,需要结合安全工具检测的技术手段(如图2 所示)落地实施。源代码阶段构建部署阶段上线运行阶段应用软件源代码开发组件成分组件漏洞分析仓库识别SCA应用渗透式交互式安全程序安全模拟漏洞审计攻击扫描SAST测试DAST终端安全技术运行时测试工具防护IAST管控RASP软件物料清单SBOM图2 信息技术供应链应用安全工具检测模型1)软件成分分析及组件漏洞匹配.金融科技开源基金会(FINOS)发布的2 0 2 2年金融服务业开源状态显示,金融服务业有58%的开源软件用于Web和应用程序开发,并有增长趋势.开源软件的广泛使用也给金融机构带来

20、更多的安全风险.解决方案是建立企业级的组件仓库,使内部组织在安全可控的平台下载和更新组件,同时结合使用软件成分分析(softwarecomposti-tion analysis,SC A)方法识别引用的组件、开源许可、安全漏洞等信息,从而梳理出开源组件清单并对漏洞进行排查和修复 6 .581白盒与黑盒测试相结合2)代码审计、漏洞扫描和渗透测试。在金融行业,代码审计、漏洞扫描和渗透测试是最通用的安全检测手段.其中代码审计是使用静态源代码扫描工具结合人工分析发现系统的安全漏洞,它可以从源代码层面发现漏洞,但时效较低且对人员经验依赖较大,所以要结合黑盒工具进行测试.即Web应用安全漏洞扫描和人工渗透

21、测试相结合,模拟黑客对应用系统发起攻击,在系统运行阶段进行送代测试以达到安全检查的目的 8 。3)持续应用安全DevSecOps.随着金融数字化转型的推进及敏捷开发持续应用安全DevSecOps学术论文.ResearchPapersDevOps的发展,DevSecOps 逐渐被推广使用.目前主流的解决方案是交互式应用安全测试(inter-active application security testing,IAST)9 和应用程序运行时防护(runtime application Self-Pro-tection,RA SP)9 ,其中IAST 是在程序运行过程中,通过插桩实现对程序运行上下

22、文监控,对应用代码、请求数据和开源组件漏洞进行检查.而RASP是在程序运行时即功能调用前或调用时获取当前方法的参数信息从而分析是否满足安全要求.以上2 种安全工具都需要结合金融行业特有的业务流程进行定制化调试才能达到最有效的防护效果。4)终端技术工具管控根据历年网络安全攻防演练实践经验,终端技术工具漏洞经常会成为企业网络边界的突破口.所以金融机构在重视生产安全的同时也要加强对终端技术工具的管理,设置相应的网络准入条件,设立软件工具白名单库,并且定期更新升级,保证终端技术工具的来源可靠并且及时更新维护。3.2.3#持续的安全威胁监测供应链信息安全应形成常态化的风险监测机制(如图3所示),及时发现

23、并处置安全风险网络安全互联网边界安全内网专线边界安全威胁情报中心态势感知平台统一日志收集安全设备联动第三方API安全威胁检测应用安全持续的应用安全工具检测安全运营中心数据安全数据分类分级身份认证和访问控制数据安全保护技术情报驱动下的应急响应图3持续的安全威胁监测模型1)供应链信息安全风险监测机制.首先在网络和应用层面.由于金融机构的合作方很多是通过专线对接的,所以供应链信息安全风险不再只局限于互联网边界,内网专线边界同样重要,也要部署可阻断攻击源的安全设备进行防护,应用层面则要持续地进行应用安全工具检测来识别风险。其次是数据安全层面.金融机构要对企业运营数据作保护:一是通过发现和分类工具对需要

24、保护的数据进行识别并进行分类分级保护,尤其是个人身份信息和金融交易数据;二是通过身份认证和访问控制机制限制数据的访问权限;三是通过数据防泄露、数据防篡改、数据库审计等技术措施进行持续的监测和防护 10 。最后是安全运营中心(security operations center,SOC).金融机构要在现有的安全防护体系基础上建立统一的SOC,将威胁情报中心、安全态势感知平台、日志分析平台整合联动统一管理,便于从全局分析和发现安全问题.2)情报驱动应急响应。金融机构要针对不同的安全事件场景制定应急预案及报告流程,尤其是数据泄露、业务中断等场景,要保证发生安全事件时能够及时监测到,并通知相关岗位评估

25、分析和处置,以及在事件处置完成后回顾应急流程是否完备,形成PDCA的管理闭环。3)第三方API安全.金融机构在与外部进行合作的过程中越来越多地调用第三方接口,尤其是涉及金融交易的第三方,如支付、放款等机构.为了做好防护,可以采用传统的问卷调查加工具流量检测的模式,通过问卷了解接口调用过程中的数据传输、数据存储、数据使用情况,然后通过API安全检测工具分析接口流量,从流量中梳理出企业调用的外部接口,形成资产清单,同时对检测到的API接口进行安全风险检测.网址http:/159信息安全研究第10 卷第1期2 0 2 4年1月Journalotinformatien Security Researc

26、hVol.10No.1Jan.20243.3供应商合作结束的安全风险管控3.3.1访问权限及策略关闭在供应商产品及服务合作结束后要及时关闭相应人员及系统的访问权限,并纳入到人员离场及产品服务下线流程中,以确保相关策略可以及时关闭.其中要注意的是相应的应用及网络策略关闭要彻底,如业务下线后应用已无访问权限,但是网络策略并未关闭,那么还会存在相关服务器作为跳板进行进一步攻击的风险,所以在下线流程中要形成开发、运维、人力等联动的通知及审批机制,及时关闭访问权限和策略.3.3.2楼数据迁移和删除在与供应商合作结束后如数据不再使用则要采取不可恢复的方式彻底删除数据,但金融行业会有特别的数据保存规定,如业

27、务交易记录至少要保留5年,这种情况就要依据具体的行业监管要求进行数据保存或者数据迁移,数据保存可以采取敏感信息脱敏变形后保存的方式,而数据迁移还要确保数据迁移过程中的安全性。3.3.3楼数据保密及脱敏期合作结束后供应商要对过程文档、数据以及软件代码、知识产权等进行保护,不可随意对外泄露,如不可以将合作文档及代码上传到外部互联网平台(如GitHub),必要的情况下要进行脱敏后展示.总之合作虽然结束但是保密的义务没有结束,双方依然要按照合同约定履行保密的职责和义务.4结语随着金融机构数字化转型的逐步推进,如何建设安全可控的ICT供应链信息安全防护体系成为金融机构呕待解决的安全问题.针对金融机构的信

28、息通信技术供应链安全风险,本文在分析了目前金融机构ICT供应链信息安全现状及相关政策要求以及金融机构ICT供应链存在的信息安全风险基础上,提出了基于全生命周期的供应链信息安全综合防控体系设计与实现方法.总之,金融机构ICT供应链信息安全管理要满足监管机构关于供应链信息安全管理的相关要求,在供应链信息安全防控体系的建设和维护过程中,形成闭环的安全管理,为企业纵深防御的信息安全管控体系守牢边界,把好信息安全的大门.参考文献1上官晓丽,孙彦,李彦峰。信息通信技术供应链安全政策法规与标准研究 J.中国信息安全,2 0 2 1(10):43-462蔚晨,金融机构供应链安全的分析方法和应对之道EB/OL.

29、2 0 2 2-12-10 .h t t p s:/m p.w e i x i n.q q.c o m/s 1NTtvtdJ5oL7NAZT8H3UkA3邹维,霍玮,刘奇旭。确保软件供应链安全是一项系统工程J.中国信息安全,2 0 18(11):58-6 04胡影,孙彦,任泽君.GB/T366372018信息安全技术ICT供应链安全风险管理指南标准解读LJI.保密科学技术,2 0 19(5):16-2 15黄晟辰,李勤,李剑锋,等.供应链信息安全体系框架研究JI.科技管理研究,2 0 14,34(5):17 1-17 46贺文轩,王,王晓龙,等.开源软件风险下的金融行业软件供应链安全解决方案.信息安全研究,2 0 2 2,8(增刊):2 3-2 67国家标准化管理委员会.GB/T392042022信息安全技术关键信息基础设施安全保护要求 S.北京:中国标准出版社,2 0 2 2:5-68冯兆文,刘振慧.开源软件漏洞安全风险分析。保密科学技术,2 0 2 0(2):2 7-329子芽.DevSecOps敏捷安全 M.北京:机械工业出版社,2022:124-15610李雪莹,张锐卿,杨波,等。数据安全治理实践.信息安全研究,2 0 2 2,8(11):10 6 9-10 7 8丁丽媛工程师.主要研究方向为信息安全管理。601

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 学术论文 > 论文指导/设计

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服