金融业数据安全发展与实践报告_第1页
金融业数据安全发展与实践报告_第2页
金融业数据安全发展与实践报告_第3页
金融业数据安全发展与实践报告_第4页
金融业数据安全发展与实践报告_第5页
已阅读5页,还剩91页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

北京金融信息化研究所 《金融业数据安全发展与实践报告(2024)》前言中央金融工作会议提出的五篇大文章,对数字金融高质量发展提出了新要求,防范化解金融数据安全风险,筑牢安全屏障,成为金融业日益迫切的需求。在“三法两条例的背景下,数据安全合规建设一直是主管部门与金融机构关注的重点。随着人民银行、金融监管总局、证监会发布相应的数据安全管理办法,金融业数据安全建设合规要求趋严,数据全生命周期建设压力增大。在此背景下,北京金融信息化研究所开展金融业数据安全发展与实践专题研究,通过问卷与调研访谈等形式深入交流,编写《金融业数据安全发展与实践报告(2024)》,尽量全面地展示金融机构数据安全建设的实践,包括数据治理体系建设、数据分类分级、数据全生命周期安全防护、风险管理等方面。针对业技协同、关键和重点环节缺乏落地指导、建设推进较难等数据安全管理与技术问题,报告从行业主管部门、金融机构、安全产业三个维度提出了对应的发展建议,并基于金融业数据安全政策要求以及行业实践经验,研究形成金融业数据安全重点工作,包括数据安全能力建设、数据分类分级、数据安全风险评估以及数据安全风险监测四个部分,以期为金融业数据安全建设提供借鉴与参考。北京金融信息化研究所 《金融业数据安全发展与实践报告(2024)》目录一、金融业数据安全建设背景 9二、金融业数据安全建设现状 12(一)数据安全治理体系持续优化 12(二)数据分类分级工作稳步开展 16(三)数据全生命周期安全保护重点工作逐步推进 20(四)安全风险防范手段日益丰富 30(五)金融数据安全生态逐步构建 33三、金融业数据安全保护问题与挑战 34(一)业务与技术协同程度有待进一步深化 35(二)分类分级与数据出境等标准缺乏落地指导 35(三)关键和重点环节建设推进较难 36(四)新技术迭代加剧数据安全风险 37四、金融业数据安全发展建议与重点工作 37(一)发展建议 37(二)重点工作 40五、应用案例集 44案例1:中国银联隐私计算平台建设与应用实践 44案例2:中国银行数据分类分级实践 46案例3:邮储银行金融数据统一备份自主创新实践 50案例4:平安银行数据安全分类分级双向打标实践 54案例5:渤海银行基于零信任理念数据安全防护实践 58案例6:长安银行数据安全合规建设应用实践 61案例7:浙江农商联合银行数据安全管控技术体系建设实践 66北京金融信息化研究所 《金融业数据安全发展与实践报告(2024)》8N平台”数据安全管控实践.71案例9:国泰君安证券数据安全风险评估实践 76案例10:国信证券数据安全治理实践 82案例泰康保险集团基于隐私计算的客户数据交叉分析实践 86附录A:法律规范与标准清单(节选) 93一、金融业数据安全建设背景金融数据安全风险形势日益严峻。在数字化转型背景下,金融机构生产过程中的数据以不同形式转化为数字资产,伴随数据的流动与开放,数据流转中间环节增多,加之人员数据安全意识与风险防范能力参差不齐,数据风险暴露面持续拓宽。同时,传统网络攻击形势依然严峻,以窃取数据为目的的网络攻击规模与频次持续扩大。近年来以数据泄露、数据勒索为代表的安全事件频发、成本上升。IBM《2023年数据泄露成本报告》显示,2023年数据泄露445202015.3%;590万美元,居于第二位。天际友盟发布的《2024年上半年全球勒索软件报告》显示,20242300余起,攻击者敲诈金额高达4.59亿美元,远超其他类型的网络攻击赎金;20246150万美元,相较于2023年第一周增长近7倍,金融机构面临外部威胁与内部建设双重压力。合规要求驱动金融数据安全建设。政策要求方面,中央金融工作会议提出数字金融要兼顾发展效能与安全要求,在创新的同时提升风险管理能力,守住金融业发展合规底线。多项部门规章相继发布1,在“三法两条例”2的框架下,202511日起施行,进一步规范网络数据处理活动,保障网络数据安全,促进网络数据依法合理有效利用。国家网信办发布《促进和规范数据跨境流动规定》等系列制度规范,聚焦数据跨境、新技术应用、个人信息保护等环节,规范数据依法有序自由流动。人民银行、金融监管总局、证监会分别发布相应数据安全管理办法,数据安全保障要求已上升至国家层面。执法检查方面,主管部门对数据安全监管力度逐渐加大,且有事前处罚的趋势。从20192023年人民银行和金融监管总局官网行政处罚公示情况(1)数量与罚没金额均呈上升趋势,且通常为事后处罚。但近期已有多家金融机构因数据安全管理不到位、未建立数据安全制度被处以高额罚款,表明行业主管部门的执法检查与处罚逐渐从事后转向事前,金融机构合规压力增大。1金融业安全领域相关法律、行政法规、部门规章清单详见附录A2“三法两条例”:《网络安全法》《数据安全法》《个人信息保护法》《关键信息基础设施安全保护条例》《商用密码管理条例》////罚单总数罚没金额2019 2020 2021 2022 202300罚单总900000 数6000 张罚单总数罚没金额2019 2020 2021 2022 202300罚单总900000 数6000 张600000300030000090001200000罚没金额万元数据安全标准体系框架逐步构建3。国家标准层面,《数据安全技术数据分类分级规则》(GB/T43697—2024)规定数据分类分级的原则、框架、方法和流程,明确数据的分类分级方法,为金融数据的分类分级提供重要指导。行业标准层面,金融业制定《个人金融信息保护技术规范》(JR/T0171—2020)(JR/T0197—2020)、《金融数据安全数据生命周期安全规范》(JR/T0223—2021)以及《金融数据中心容灾建设指引》(JRT0264—2024),从细分领域逐步过渡,形成覆盖数据全生命周期的安全要求,为金融机构数据安全建设提供标准支撑。3金融业安全领域标准清单详见附录A二、金融业数据安全建设现状为深入了解金融机构数据安全建设情况,报告编写组20246月开展金融业数据安全专题调研,调研对象覆盖银行、证券、保险等20家代表性金融机构,机构类别如图2所示。农村商业银行农村商业银行交易所股份制商业银行保险公司国有大型商业银行证券公司清算机构16%26%5%16%21%5%11%数据来源:北京金融信息化研究所图2参与调研的机构类型分布情况(一)数据安全治理体系持续优化数据安全治理组织架构方面,65%的调研对象形成了决策层、管理层、执行层、监督层的体系。决策层上,金融机构成立数据安全领导小组或专业委员会,并由党委主要负责人作为数据安全第一责任人,负责机构数据安全战略以及重大事项的决策,统筹领导数据安全工作;管理层上,组建数据信息部或数据管理部等数据安全管理团队,推动本机构的数据安全管理工作;执行层上,由信息科技部或金融科技部等技术团队构成,负责建立数据安全技术保护体系等工作;监督层上,通常由审计或内控部门组成,负责对数据安全的战略、制度、策略、流程等工作的贯彻落实情况进行审查考核,发现问题和风险并向决策层汇报。实情况进行审查考核,发现问题和风险并向决策层汇报。35%的调研对象则采用主责部门(通常为科技部门)牵头、其他部门(业务、审计、合规等)配合的跨部门协作方式,由主责部门统一协调数据安全建设工作。图3金融数据安全治理组织架构图执行层(数据安全运营、技术团队)监督层(审计)管理层(数据安全管理团队)决策层(高管、数据安全官)表1数据安全组织架构组织架构数据安全责任决策层管理层执行层监督层数据安全领业委员会数据信息部或数据管理部等管理团队信息科技部或金融科技部等技术团队审计或内控部门安全策略规划牵头负责落实执行遵照执行落实监督安全工作管理/牵头负责安全能力建设/安全制度建设/安全落地执行/日常监督牵头负责安全运营管理/牵头负责遵照执行安全教育培训/数据安全制度建设方面,金融机构对标数据安全相关法律法规、标准规范,梳理数据全生命周期安全保护要点,依托总分结构的制度框架,基于机构自身组织架构,制定或修订数据安全战略规划、管理办法等,明确数据安全相关部门、角色和人员的职责分工,制定覆盖数据全生命周期各个环节的策略,逐步构建并完善数据安全制度体系。调研对象均已制定了数据安全相关的管理规范,以指导数据安全建设实践,报告根据调研结果梳理形成金融机构数据安全制度规范框架。战略管理制度、管理办法

数据安全战略规划数据安全战略规划指南、模板等

图4金融机构数据安全制度规范框架数据安全团队能力提升方面,金融机构逐步重视数据安全文化建设,扩大数据安全培训范围与频次,筑牢人防屏障。据调研,培训频次较2023年增加20%,培训形式采用线上与线下、培训与考试、定期或不定期结合等,培训内容包括内外部数据安全规章制度、数据安全管控流程、个人客户信息保密意识和措施、数据安全事件处理等主题,培训对象覆盖数据官、数据专员、数据治理以及参与数据采集、数据应用的相关人员。同时部分金融机构反映,当前数据安全培训仍存在成本高、缺乏资源渠道以及培训效果不可持续等难点。培训效果不可持续75%培训效果不可持续75%缺少专家、课程等资源渠道45%缺少专家、课程等资源渠道45%需要投入的成本过高20%需要投入的成本过高20%数据来源:北京金融信息化研究所图5金融机构开展数据安全培训的难点(二)数据分类分级工作稳步开展数据分类分级是支撑数据安全管理的前提,为数据安全风险识别分析、数据安全策略配置、数据安全技术工具部署、数据安全运营监管能力提升等奠定了基础。在形成数据安全治理体系的基础上,金融机构稳步推进数据分类分级工作。图6数据分类分级流程示意图统筹管理方面,金融机构将数据分类分级工作纳入数据安全领域重点工作,各部门明确职责分工,形成由数据管理相关部门统筹、技术和业务等部门协同配合的数据分类分级工作模式。为顺利推进数据分类分级工作,部分机构辅助培训与宣贯等多种途径,在机构内部普及数据分类分级知识,提升数据分类分级工作认可度。制度保障方面,金融机构对标国家法律规范、标准等相关要求,重点关注数据的影响对象、影响程度以及数据本身的领域、主题、规模等属性,将多样化数据分类分级体系进行有机融合,制定机构分类分级实施细则,形成可实践、可复用的数据分类分级工作流程。数据分类方面,金融机构采取从上到下、逐层细化的方式,完成数据分类工作。首先通过明确核心业务和架构,确定数据分类表的一级子类;其次结合各部门实际情况,了解数据使用场景、流向、管理制度等,明确业务域,对业务数据进行概括描述和归纳总结,形成数据对象和二级子类;最后将数据对象和其对应的数据载体形成映射关系,提取数据表或文件中的关键字段形成数据标签,最终形成数据分类表。数据分类表主要内容包括:一级到四级子类、数据项、数据标签等关键因素。数据分级方面,金融机构依据《金融数据安全数据安全分级指南》(JR/T0197—2020)、《个人金融信息保护技术规范》(JR/T0171—2020)等指南和标准,并根据数据遭受破坏后所造成的影响程度,将数据安全级别从高到低划分为5并报送相关主管部门。图7代表性金融机构数据分级示例为提升数据分类分级效率与准确率,金融机构遵循分类分级框架,借助数据分类分级技术工具或平台,普遍采用“自动化手段+人工复核”方式,当前主流的自动化方式主要有正则表达式、自然语言处理、数据血缘分析、机器学习等(如表2所示)的调研对象采用自研的分类分级工具,22%的调研对象则基于安全厂商的数据分类分级产品进行定制化开发部署。当前,金融机构已形成如下分类分级流程:自动扫描数据库表、字段、数据文件,记录和统计敏感数据的分布、流向,再辅以人工调整,不断优化分类分级规则,最终打上分类分级标签在数据安全运营平台落地。表2数据分类分级自动化方法示例智能化方式应用场景及示例正则表达式适用于具有特定格式或模式的结构化数据,如身份证号、银行卡助正则表达式可快速识别出客户信息表中的身份证号字段,并与其他非身份信息字段区分,以便后续精准管控。自然语言处理适用于非结构化的文本数据,如研究报告、业务文档等。利用文本关键词提取技术,依据事先设定的金融业关键词库,分析文本中关键词出现的频率和重要性,以此确定文本数据的类别。例如,出现“股票”“股价”“交易”等关键词的文本可能被分类到证券交易相关的数据类别。数据血缘分析通过分析数据的来源、流向和依赖关系,可以清晰地展示数据的流转路径,为数据分类分级提供有力的支持。例如,如果一个数据字段在多个重要的业务流程中被频繁使用,并且其来源是核心业务系统,那么该数据字段的重要性级别可能较高。机器学习主要分为有监督学习和无监督学习。有监督学习通过学习特征数据和标签之间的映射关系来完成分类分级。例如,根据客户的交易行为特征、交易金额、交易频率等属性,利用监督学习算法将客户分为高风险、中风险和低风险等不同的类别,以便进行相应的风险管理。常用的有监督学习算法有决策树、线性回归等。无监督学习自动识别数据中的不同模式和类别,减少了人工打标的成本,常用于对数据进行初步分类。例如,层次聚类算法对金融机构内部不同部门的数据进行分类整理,分散在不同部门之间的相似数据可归为一类,便于整合数据资源,为数据分类分级工作打下基础。图8数据分类分级平台示意图(三)数据全生命周期安全保护重点工作逐步推进数据存储:多层级加密,容灾备份保障数据高可用针对人民银行“应当优先采用商用密码技术对信息系统中第三层级以上数据项实施加密存储”的要求,在数据加密存储实施方面,金融机构采用的主流方案主要有以下几种:应用层加密、数据库加密网关、数据库透明加密、存储系统或硬盘加密。存储系统或硬盘加密在数据写入硬盘之前,加密系统会自动对数据进行加密处理,加密后的数据以密文的形式存储在硬盘或存储系统中,加解密过程对操作系统与应用系统透明,也可实现业务免改造。应用服务器JDBC明文数据应用系统明文数据应用系统明文数据应用系统明文数据应用系统明文数据密文数据应用服务器JDBC明文数据数据库服务器存储系统图数据库服务器存储系统图9存储系统加密示意图数据库服务器存储系统存储硬盘图10存储硬盘加密示意图密钥管理服务KMS明文数据DBServer密钥管理服务KMS明文数据DBServer密文数据密码模块密文数据存储系统透明数据加密,是一种在数据库内部实现的加密方式。当数据被写入数据库时,系统会自动使用预先设定的加密算法和密钥对数据进行加密操作;当应用系统需要从数据产品之间存在兼容问题,部署前需要进行充分测试。数据库服务器图11透明数据库加密示意图(3)数据库加密网关数据库加密网关是在数据库和应用层之间增加一个中间层,对进出数据库的数据进行加密和解密操作。区别于存储系统密文数据产品之间存在兼容问题,部署前需要进行充分测试。数据库服务器图11透明数据库加密示意图(3)数据库加密网关数据库加密网关是在数据库和应用层之间增加一个中间层,对进出数据库的数据进行加密和解密操作。区别于存储系统密文数据密码模块密钥管理服务KMS应用系统明文数据应用服务器JDBC明文数据DBServer明文数据应用层加密,加密网关方案以独立组件的形式提供加密服务,研发人员不需要关注业务与加密之间的逻辑,可实现应用系统的免改造或少改造,降低开发和改造成本。应用服务器应用系统明文数据JDBCJDBC数据库加密网关数据库加密网关密码模块明文数据密钥管理服务KMS密文数据DBServer存储系统密文数据DBServer存储系统密文数据图12数据库加密网关方案示意图(4)应用层加密在应用层将原始数据传输到数据库客户端或服务器前进行加密,数据从应用层开始即以密文的形式传入数据库底层进行存储,保障数据在不同层次之间的安全流转。应用层加密可兼容各种数据库类型,具有广泛的适用性,并且可以在应用程序中对不同用户的数据加解密权限进行控制,实现数据安全的精细化管理。应用服务器应用系统密码模块密文数据

密钥管理服务KMSJDBC密文数据数据库服务器DBServer密文数据存储系统图13应用层加密方案示意图在勒索攻击方式向产业化、集团化发展的背景下,通过采用多层次、端到端方式的结合,建立立体化、主动化防御手段,以有效应对勒索攻击,是行业的普遍关切。调研结果显示,所有调研对象均在应用层部署了加密措施,其他情况见图14。同时调研对象表示对全密态数据库、分布式加密存储、软件加密算法的应用关注度较高。由于金融业务的高并发性,加解密对业务性能带来一定程度损耗,金融机构对单表查询性能需求多集中在5000-20000条/秒与80000-100000条秒,单表更新、插入、删除性能需求多集5000-20000条/秒43总结对比了几种主流加密方式4数据来源:北京金融信息化研究所《金融业商用密码技术应用发展报告(2023-2024)》数据来源:北京金融信息化研究所图数据来源:北京金融信息化研究所图14金融机构敏感级以上数据加密措施表3主流加密方案对比应用层加密100%终端加密60%基础设施层加密40%其他(如文件级加密)5%加密方案加密密钥加密粒度加密性能影响对业务透明依赖厂商应用层加密应用端字段/表较大否否数据库加密网关网关侧字段/表一般否是透明数据库加密数据库服务端表/表空间较大是是存储系统或硬盘加密存储系统硬盘/硬盘组/文件系统/卷较小是是数据容灾备份方面,金融机构的容灾备份模式从传统的“主备”模式向“双活”“多活”演进,容灾备份措施不断优化以保障数据高可用。发布的《2023年勒索软件趋势报告》显示,在勒索攻击中超过三分之一的机构备份存储库完全丢失,但2024年上半年“勒索软件支付事件”的数量相比同期下降27%,更多机构遭受攻击后选择从备份系统中恢复数据,以降低勒索损失。70%的调研对象已部署“两地三中心”为主的数据中心架构,大型金融机构已根据业务体量与信息系统实际需求,逐步构建“多地多活”为主的容灾备份体系,可为不同业务连续性需求的业务场景提供差异化容灾保障能力;中小机构探索运用云计算的弹性可扩展、高度可用等特性,将数据和应用程序迁移到云端实现数据容灾备份。此外,金融机构重视备份数据的高安全、高可用和快速恢复能力,定期进行系统切换演练,以验证备份中心的系统性能与可用性、备份数据的有效性与可用性。数据使用与应用:细化数据管控,防范数据应用风险数据处理与使用主要涉及金融机构的数据加工、开发、展示等环节。加工与开发方面,构建脱敏数据池,有效隔离开发测试环境数据与生产环境数据,实现生产数据脱敏后访问。查询与展示上,依托分类分级平台并结合动态脱敏系统,制定细粒度的数据访问控制策略,并对数据查询过程和展示结果采用数字水印、脱敏等技术实现三级以上数据的隐私保护,尤其针对特权账号明确安全责任人,严格限定特权账号的使用地点,并结合数据库堡垒机、动态口令等多种安全技术措施进行身份验证和权限管控,确保相关方安全可靠地访问职责和业务所需的最少数据。数据融合应用主要涉及金融机构与外部数据交互环节。外部数据引入方面,金融机构对外部数据的需求日益增长,目前已接入工商、运营商、司法、征信为主的多个来源的数据,并深入应用于多个业务场景,包括风险管理、营销、信贷等,且有80%以上的机构均表示有进一步扩大融合外部数据应用的趋势,将进一步扩大数据风险暴露面。在此背景下,金融机构通过对第三方机构开展合作前的准入评估审核,加强第三方机构数据安全管控,防范第三方机构因自身管理、技术防护等不足导致数据安全风险。数据对外共享方面,形成以多方安全计算、联邦学习、同态加密以及差分隐私为核心的隐私计算平台,满足合规前提下,金融机构、科技企业共同开展多方联合的智能营销、风险防控、个人信息保护、数据融合等联合建模和数据合作需求,实现多方数据的规范共享。应用研发方面,将数据安全合规管理嵌入应用研发流程全链路,实现数据安全保护措施与信息系统的同步规划、同步建设、同步使用。在需求提出环节,将数据安全章节固化到需求书模板中,由业务部门明确数据安全保护需求,为后续开发设计提供指导;在详细设计与研发环节,将数据安全规范要求转化为开发人员易于理解的设计条目,纳入研发设计管理系统中,辅助项目经理完成安全设计内容编制,开发人员按照设计要求进行研发落实;在测试环节,构建数据安全相关测试要点及测试方法案例库,结合业务需求完成安全测试。80%80%75%75%70%60%60%45%45%35%25%25%25%20%数据来源:北京金融信息化研究所图15金融机构接入外部数据源情况风险管理风险管理(如反欺诈、反洗钱)95%行业研究80%信贷业务65%精准营销65%金融交易60%政策制定与管理决策60%数据来源:北京金融信息化研究所图16金融机构外部数据应用的主要业务场景算法管理方面,金融机构逐步认识算法风险并开展算法管理工作。调研结果显示,半数以上金融机构的算法风险防控仍处于起步阶段,仅认识到算法模型可能产生的风险;仅有少部分金融机构对算法风险采取了相关防范措施,包括建立模型安全评估和审计体系、制定替代方案、开展应急演练等,金融机构算法管理情况如图17所示。认识到算法模型可能产生的风险55%建立模型安全评估和合规审计体系25%建立人工智能应用的风险缓释措施10%开展算法备案管理运行监测10%利用仿真模拟、参数调优等方式防范算法风险10%数据来源:北京金融信息化研究所图17金融机构算法管理情况数据传输:传统技术与新技术融合,保障数据可信传输针对敏感级及以上数据传输应当采用安全的传输方式的要求,金融业基于数据安全传输协议(FTP、SFTP、HTTPS等),选择通过专线、VPN、量子技术等方式保障数据完整性、保密性与可用性。数据可信传输方式应用场景描述专线传输金融机构通过租用电信运营商的专用线路来进行数据传输。这种方式具有高带宽、低延迟、高可靠性和高安全性的特点。由于是独立的线路,不受公共网络拥塞和干扰的影响,能确保数据的稳定传输。常用于数据传输实时性和安全性要求极高的业务,如证券交易的高发期、银行间的大额资金转账等。VPN虚拟专用网络利用公共网络(如互联网)建立虚拟的专用网络通道,对数据进行加密传输。VPN技术可以在公共网络上为金融机构提供类似于专线的安全连传输接,成本相对较低,能够实现远程访问和分支机构之间的数据传输,方便金融机构的内部管理和业务开展。常用于分支机构与总部之间的数据传输场景。量子技术目前看,量子密钥分发(QKD)和量子直接通信(QSDC)是可被用于构建抗量子金融体系的两项技术。量子密钥分发可在通信双方基于量子力学原理协商产生对称密钥,可以结合对称密码或一次一密完成加解密。其利用量子不可分割、不可精确复制等特性,通过量子信道、经典信道协同实现对称密钥的安全协商,再使用该对称密钥加密业务数据,并通过经典信道传输。量子直接通信则是利用量子态作为信息载体直接进行安全通信的技术,具有感知和防止窃听、兼容现有光通信网络、无需额外部署加密设施等特点,天然适合高密级的数据信息传输。在密评、密改的背景下,金融机构借助商用密码技术辅助数据传输过程中的安全保障。北京金融信息化研究所《金融业商用密码技术应用发展报告(2023—2024)》显示,调研对象已实现等保4级系统数据传输和存储安全保护、3级系统数据中重要数据传输和存储安全保护56%3级系统重要数据的传输和存储安全保护的机构占比约19%。数据传输通道保护方面,仅个别机构完成内网环境中信息传输通道安全建设,更多机构尚未或仅在部分系统交互场景下建立安全信息传输通道。(四)安全风险防范手段日益丰富数据安全风险监测方面,金融机构通过底层工具搭建风险监测基础能力。通过日志监测、API数据流量监测、漏洞扫描、用户行为分析等手段,持续监测数据流转和使用中的风险,针对异常事件进行告警和记录,确保能够在事前、事中和事后进行风险溯源和及时处置。在底层能力的支撑下,部分金融机构建立一体化数据安全运营平台,汇API、数据库、数据安全系统及应用安全日志,建立统一的安全预警、态势分析、风险定位与响应处置机制,全面展示和掌握数据安全态势。调研对象普遍可监测到内部人员访问与系统外部攻击异常,但第三方数据泄露以及数据安全事件舆情的监测能力尚有欠缺。图18某股份制银行数据安全运营平台架构示意图数据安全风险评估方面,金融机构以风险评估为切入点,通过自评估或第三方评估方式,开展评估检查,识别潜在风险,补足数据安全短板。金融机构制定数据安全评估标准,定期开展数据安全专项检查与风险排查工作,在业务开展、项目立项、外部数据采购等多个场景,特别是在涉及客户个人信息、交易明细等敏感数据的场景下进行数据安全评估,例如,研发人员终端留存敏感信息、测试环境中未脱敏数据的存储情况、生产数据的删除执行情况等,并将评估流程嵌入内部管理平台,分析数据处理的必要性、合规性,评估业务风险并采取防控措施。部分机构将评估检查结果形成合规率量化展示视图,进一步保障数据安全管理要求的落地实施,提升数据安全建设的执行力。图19数据安全风险评估流程数据安全事件管理方面,在行业主管部门数据安全压力测试的指导下,金融机构逐步构建数据安全事件管理体系。一是制定金融机构信息系统应急总预案,在预案框架下,将数据泄露、数据篡改、数据破坏、数据非法利用和数据丢失等场景纳入整体应急响应体系。二是设置应急响应组织架构,定义事件分类分级标准,明确应急响应和报告标准流程。三是针对高发、典型数据安全事件场景定期开展桌面推演式应急演练,针对每个应急事件,根据数据安全事件发生过程,结合事件背景、影响对象、影响程度、处置流程以及响应措施与成果等,生成详细的数据安全应急事件报告。与传统网络安全应急响应不同,金融机构更加关注数据本身的保护和恢复。例如,数据需要有完整和安全的备份容灾措施,在数据泄露事件中,首要任务是确定泄露的数据范围、采取措施防止数据进一步被窃取或传播,以及尽快恢复被篡改或丢失的数据,确保数据能正常使用。(五)金融数据安全生态逐步构建为解决数据安全建设中技术应用难题,金融机构以数据全生命周期为切入点,与安全企业合作(包括传统网络安全企业、数据安全企业以及专注于某一特定领域的企业),从资产梳理、分类分级、数据加密存储等方面,全面加强数据安全技防能力建设。报告对金融机构进行调研,形成金融业数据安全供应商生态图(根据在调研对象中的案例数排序)。该图谱从调研对象的金融视角出发,以期为金融行业数据安全建设提供参考。数据来源:北京金融信息化研究所图20金融业数据安全供应商生态图三、金融业数据安全保护问题与挑战(一)业务与技术协同程度有待进一步深化从内部看,金融机构内部数据安全建设以技术部门为主、业务部门为辅,部门之间数据和系统相互独立,缺乏有效的信息共享与协作机制,业务与技术部门信息存在不对称,导致数据安全策略执行力度难以统一,削弱了整体的数据安全防护能力,如何弥合业务与技术之间的信息差,成为金融机构亟待解决的问题。从外部看,金融业银行、证券、保险领域涉及的业务场景繁杂,安全产业通用性的服务和产品转型迭代速度较慢,难以满足金融业特色化、专业化的服务需求。(二)分类分级与数据出境等标准缺乏落地指导金融机构对相关标准的理解与认知存在较大差异,不同业务领域对标准的解读不同,导致合规基线难以准确划定。例如,数据分类分级上,不同金融机构采用不同的方法和工具,导致数据互操作性差,无法跨平台或跨部门有效整合。数据出境过程中,由于数据出境安全评估的标准模糊,当前的数据出境安全评估依赖各单位自行评估并报送审批。尽管《促进和规范数据跨境流动规定》允许部分业务豁免评估审核,但由于不同单位的评估尺度存在差异,实际执行中存在不一致的情况。(三)关键和重点环节建设推进较难数据分类分级方面,尽管目前大多数机构对结构化数据已经可以借助平台或工具实现自动分类分级,但准确度仍有待提高,金融机构往往依赖“自动化手段+人工”模式,但人工识别与标注不仅增加时间与人力成本,还需要不断补充新的分类规则,极易因人为因素导致错误,影响数据分类分级结果的准确性。同时因各金融机构发展历程差异较大,部分机构前期科技系统建设过程中,因业务时效要求极高,存在“粗放式”建设现象,研发流程缺乏规范化、有效性管理,大量数据资源未进行盘点梳理,导致元数据缺失或不可用等问题,对于数据安全分类分级能力支撑度不足,增加数据安全分类分级识别难度。并且非结构化数据噪声多、处理技术复杂,特别是在大数据环境下,人工干预难以覆盖所有数据,进一步增加了分类分级难度。数据加密传输与存储方面,金融机构日常业务交易呈现高并发、瞬时数据交易量大的特点,在数据交易量较大的情况下,采用商密算法加密传输与存储会增加大量加密交易,对生产环境正常业务交易量带来较明显的冲击,例如国债发行、纪念币预约等场景,对业务影响较为明显。事件应急响应方面,金融机构当前普遍停留在桌面推演阶段,利用流程图、计算机模拟、视频会议等辅助手段,针对事先假定的演练场景进行模拟应急决策,验证应急预案职责、指挥决策协同配合能力、应急流程以及应急操作,难以验证实战演练效果。同时数据安全应急演练缺乏应急响应体系和数据安全演练平台支撑,难以实现自动化安全事件发现、处置闭环。(四)新技术迭代加剧数据安全风险一方面,各类新科技协同创新应用,算法本身的潜在风险与传统安全的外部威胁相互渗透、共同作用,数据安全风险态势愈发复杂。例如,以生成式人工智能为代表的AI技术快速发展,AIAI技术的攻击手段的升级,给金融业增加新的安全隐患。另一方面,金融机构算法风险管理手段仍不成熟,虽已建立模型安全评估和合规审计体系,但覆盖广度与执行力度仍存在不足,难以全面识别和管理算法;此外,金融机构尚未建立健全的算法故障和风险事件的应急管理机制,难以迅速控制和缓解算法风险,数据安全防护压力增大。四、金融业数据安全发展建议与重点工作(一)发展建议完善数据安全标准体系,促进联防联控一是持续完善数据安全标准体系。围绕数据全生命周期流程重难点环节,梳理金融机构实际业务需求,填补标准体系空白,深入推进数据安全相关标准与建设指引的宣贯、应用工作,明确数据保护的基本原则和具体要求,规范指导金融机构落地。推动相关标准与国际标准接轨,促进金融数据跨境流动的安全管理,有效衔接现有标准。二是行业信息共享形成内外联动机制。行业主管部门层面,与公安、网信等部门的协同合作,建立信息共享机制,及时掌握外部威胁情报。金融行业内部,构建金融机构间、主管部门与金融机构之间的联动机制,实现数据安全风险的及时通报与协调处置,形成内外部联动的安全管理体系。加强数据安全管控能力,保障合规要求头部机构补足短板,发挥引领作用。头部机构在较为全面的数据安全防护框架的基础上,对标新的安全要求与能力查漏补缺,建立数据安全技术框架和保护控制基线,夯实技防基础,加强数据安全管控能力建设,包括数据资产盘点与管理能力、数据风险监测预警及溯源能力、数据访问控制与审计能力等,提升数据安全管理运营的自动化效能;加快金融科技成果转化,并在中小机构进行推广落地,助力中小机构提升数据安全防护水平;积极参与标准制定与相关试点验证工作,参与共建数据安全能力成熟度模型,持续发挥头部机构的行业引领作用。中小机构对照监管要求,逐步构建数据安全防护体系。中小机构数据体量小,可通过参考同业实践经验,制定符合自身规模的数据安全管理规范,在确保满足基本合规要求的前提下开展数据安全防护创新。推动建立跨部门的数据安全管理机制和沟通平台,促进技术、合规、风险和业务等部门之间的信息共享与协作,建立统一的安全策略和执行标准。提升安全产业供给能力,满足场景需求安全产业应持续深入探索金融领域业务场景与数据特征,以实际业务场景建设为出发点,研究开发机构定制化解决方案与服务。咨询规划与评估方面,开发基于金融业务场景的评估检测工具和管理平台,快速提升金融机构安全专业岗位人员能力和评估服务商的专业能力。产品与解决方案方面,立足于分类分级服务,以点带面,聚焦数据资产识别与防护、数据安全风险监测、数据开发安全、数据安全运营和能力提升等方面,ICT台化解决方案以及安全能力融合内生,内生安全与外置式安全产品互为补充,增强网络韧性,提高ICT力,实现数据安全技术和服务场景化,在此基础上开展产品金融适配性验证,从而全面提升产品供给水平。(二)重点工作基于金融业数据安全政策要求以及行业实践经验,从数据全生命周期安全保障的视角,研究形成金融业数据安全重点工作,包括:数据安全能力建设、数据分类分级、数据安全风险评估以及数据安全风险监测四个部分,相关工作思路如下,供行业参考。一是加强数据安全能力体系建设。管理方面,从组织架构、制度建设、人员管理等维度,建立健全数据安全管理体系。技术方面,聚焦数据全生命周期安全技防能力,针对每个重点与关键环节落实并提升技术防护手段,以支撑机构数据安全合规建设。 数据安全管理 数据全生命周期安全 制度流程

数据采集 数据传输 数据存储 数据加工

数据共享 数据销毁组织机构人员管理合作外包管理安全威胁和应急管理开发运维云数据安全

分类分级数据库扫描存储扫描元数据管理敏感数据识别数据完整性校验数据源身份鉴别

终端防泄露网络防泄露邮件防泄露文档加密

份 数字水印文档加密数据库加密数据存储加密密钥管理 数据容灾 勒索病毒防护

终端防泄露静/动态数据脱敏日志报表上网行为管理数据库防火墙

网络防泄露网关加密用户实体行为分析 监测

终端防泄露销毁结果验证日志审计图21金融业数据安全能力建设框架二是研究开展数据分类分级工作。立足数据资产清单,数据分级考虑数据主体、合规需求、公开范畴等因素,通过深度剖析数据对业务的作用及影响对象,确定其级别,数据分级考虑数据主体、合规需求、公开范畴等因素,通过深度剖析数据对业务的作用及影响对象,确定其级别,为风险评估与风险监测奠定基础。主体要求重要程度类数据分类表级别管理需要客体影响数据分类使用需要数据分级数据分类分级表示例图22数据分类分级工作思路三是定期进行数据安全风险评估。评估准备环节,全面整理合规性依据,明确具体目标与要求,制定严谨的风险评估准则,为后续风险识别筑牢根基。风险识别环节,数据资产清单影响对象影响业务公开范围数据性质一级、二级子类合规要求数据分类表运用问卷调查、文档查验等多种方式,发现数据安全威胁,并对既有安全措施予以确认。风险分析环节,针对已识别风险展开深度剖析,借助风险评价与综合分析手段,确定评估准备风险识别风险分析风险处置评估准备风险识别风险分析风险处置评估结束问卷调查、文档查验、配置核查等合性 系体系依整理 特描述工具《数据安全风险评估实施方案》《数据目录清单》《数据安全威胁识别表》《数据安全防护措施确认清单》数安全险评记》 处计划》数安全险评记》 全余风记录》《数据安全风险评估报告》图23数据安全风险评估工作思路四是提升风险监测预警和识别研判能力。基于数据分类分级的输出结果,针对数据资产、数据处理环境、内外部数据流动等建立数据风险识别、分析与监测手段,主动研判数据安全风险态势,对异常行为进行排查、预警,并及时采取补救措施,实现数据安全保护工作的闭环处置流程。评估需求分析风险评价数据安全风险评估结束风险处置建议风险分析风险接受准则已有安全措施确认风险综合分析实施风险管理评估范围确定数据分析数据分析分析模型数据安全监测与态势感知数据流转分析事件运营泄露溯源分析评估报告知识库电子文件指纹库数据存储数据库/文件DLPAPI异常行为发现关联分析挖掘用户风险分析敏感信息识别自然语言处理相似度分析词向量分析异常行为发现关联分析挖掘用户风险分析敏感信息识别自然语言处理相似度分析词向量分析迁移学习...网络流量数据安全监测

分类分级分类分级统计分析分类分级统计分析流量解析应用属性审计协议属性审计分类分级清单分类分级规则流量内容审计文件内容审计流量抓取采集审计流量解析应用属性审计协议属性审计分类分级清单分类分级规则流量内容审计文件内容审计流量抓取生产网 办公网 开发网 测试网 外网生产网 办公网 开发网 测试网 外网图24数据安全风险监测工作思路五、应用案例集案例1:中国银联隐私计算平台建设与应用实践中国银联自2019照“边研究、边建设、边试点”的思路推进自主可控银联隐私计算平台建设,在联邦学习、多方安全计算、机密计算等方向上均有应用实践,并牵头了金融业隐私计算互联互通工作。案例内容中国银联隐私计算平台是基于开源项目以及云原生架构进行二次定制,提供隐私求交、联合统计、联合建模、联合预测等各项隐私计算主流能力的多方数据合作的平台。银联隐私计算平台已形成联邦学习服务、安全多方计算服务、机密计算服务为核心的隐私计算服务能力,能够在合规前提下,满足商业银行、科技公司、行业机构开展多方联合的智能营销、风险防控、个人信息保护、数据融合等联合建模和数据合作需求,实现多方数据的规范共享。当前,银联隐私计算平台已完成生产数据对接,形成银联隐私计算平台标准化交付服务流程指引,支撑银联体系在精准营销、信贷风控等场景的对外数据合作需求。同时,在北京金融科技产业联盟数据专委会组织下,由银联牵头,联合主要商业银行在内的金融机构、电信运营商、互联网机构、科技公司、检测机构、开源社区等50余家单位,协同攻坚隐私计算互联互通的技术与产业标准化难题。经过近两年的持续攻关,隐私计算互联互通工作已取得突破性进展,相关研究深度与广度在业界处于领先,得到了通信、互联网、能源等重要行业的积极反馈与响应。一是团体标准《金融业隐私计算互联互通平台技术规范》和《金融业隐私计算互联互通技术研究报告》正式发布;二是联合商业银行、FATE开源社区、头部科技公司完成了多方跨平台跨算法技术验证和应用试点,充分论证了互联互通成果的落地可行性和安全性;三是在业内首次提出隐私计算互联互通API级接口规范并在主流开源社区进行发布。后续,将继续按照“产业共识-标准制定-技术验证-场景试点”的思路,积极联动产业各方,加快推进成果落地及跨机构、跨平台数据合作,加速隐私计算互联互通应用场景落地,打造金融业隐私计算互联互通示范性案例,助力加快金融业数据要素安全有序流通,逐步推动形成良性数据流通生态。实施成效自平台部署上线以来,已帮助银联及各大成员机构完成隐私数据对外赋能应用模式的可行性探索与落地应用。经过持续的应用探索与实践,银联隐私计算平台已成功支撑小微企业风险评估、高价值客户挖掘、高潜力客户挖掘等三十余个项目顺利落地应用,先后与数十家银行、保险、证券及科技公司开展了全方面的数据合作,为金融业数据流通应用提供了强有力的安全保障,提升银联及成员机构间的数据流通,实现银行业数据业务新增长。成果荣获2021年度金融科技发展奖二等奖,入选2023金融信息化十件大事。案例2:中国银行数据分类分级实践银行的业务数据复杂多样,对数据实施分级管理,能够进一步明确数据保护对象,有助于合理分配数据保护资源和成本,是建立完善的金融数据生命周期保护框架的基础,也是有的放矢地实施数据安全管理的前提条件。同时,统一的数据分级管理标准,能够促进数据在同业间安全共享,有利于数据价值的挖掘与实现。在此背景下,中国银行对数据进行安全分类分级,并实施与数据安全级别相匹配的安全管理机制和技术措施,保障数据的保密性、完整性和可用性,避免数据被未授权访问、破坏、篡改、泄漏或丢失等。案例内容实践内容组织建设方面,成立总行数字资产管理部,负责组织开展数据安全分级管理工作,牵头制定数据安全分级管理制度,牵头审议、及时发布数据安全分级结果,牵头组织对全行数据安全分级管理的落实情况进行监督检查与考核评价,负责指导总行各部门、各机构开展数据安全分级管理工作。总行各业务部门作为数据业务主管方,依据数字资产管理部关于数据安全分级的管理要求,对本部门主管数据进行安全分级,配合相关部门进行安全分级确认,按照“高级别为优”原则进行定级,并在本条线业务系统、所辖数据中及时落实数据安全分级的相关要求;对数据安全分级的落实执行情况开展自查、重检和监督、评价。总行信息科技部门负责制定数据安全分级的相关技术实施规范,落实全行数据安全分级管理要求,为数据安全分级管理的各个环节提供技术支持;负责为数据安全分级管理策略实施、数据安全分级管理工具建设等提供技术支持。保障体系建设方面,制定《中国银行股份有限公司数据安全管理办法》,加强数据安全管理工作,明确数据安全管理责任,完善数据安全管理机制;根据《中国银行股份有限公司数据安全管理办法》等规定,制定《中国银行股份有限公司数据安全分级管理指引》,规范数据安全分级工作,完善数据安全分级体系,推动数据安全分级工作持续有效地运行。数据分级实施路径方面,一是对我行的业务数据进行盘点、梳理与分类,形成统一的数据资产清单——企业级数据字典,并进行数据安全定级合规性相关准备工作。二是依托我行的企业级数据字典开展数据安全分级,分级结果确定依据如下:基础数据字典项安全级别以业务主管方的分级结果为依据;指标数据字典项、数据产品(含标签、报表、数据集、数据分析结果、微服务、算法模型等)的安全级别,综合考虑涉及基础数据的业务主管方与指标数据、数据产品业务主管方的分级结果确定,按照“高级别为优”原则进行定级;外部数据字典项以采购需求提出部门的分级结果为依据;技术数据字典项的业务主管方为信息科技部门,其安全级别以信息科技部门的分级结果为依据。安全级别划分方面,数据安全级别按照数据安全性遭受破坏后的影响对象和所造成的影响程度进行划分,从高5级、4级、3级、2级、1结合外部监管要求和业务发展需要,及时开展安全分级结果的重检和更新,并将重检情况及更新内容提交至总行数字资产管理部。由总行数字资产管理部牵头组织,各部门配合,定期对数据安全级别进行全面检查,依据检查情况开展安全级别的重检与更新。技术支撑方面,建设全集团一套的数据字典平台,提供数据字典管理和数据安全管理相关功能,依托数据字典平台对各类数据字典进行数据安全的分类分级;建立全行统一的数据资产目录和数据访问授权机制,为数据的分级分类提供安全保障。实施路径我行数据安全分级工作以企业级数据字典为对象开展,安全级别作为数字资产的重要属性,在企业级数据字典中记录。数据安全分级过程包括分级确定、分级发布、分级更新。分级确定上,新增数据(含对已有数据进行分级变更时,下同)由业务主管方评估数据对应的影响对象、影响程度,结合数据安全定级规则确定数据的安全级别,通过数据需求管理流程实现。存量数据由数字资产管理部进行安全级别的初始化,各业务主管方结合业务实际对安全级别进行确认。分级发布上,由数字资产管理部通过数据字典平台对数据的安全级别进行发布。分级更新上,数据安全级别的变更可由数据业务主管方或数字资产管理部发起。在出现下列情形之一时,应及时对相关数据的安全级别进行更新:数据内容发生变化,导致原有数据的安全级别不适用;数据内容未发生变化,但因数据时效性、数据规模、数据应用场景、数据加工处理方式等发生变化,导致原定的数据安全级别不再适用;因数据汇聚融合,使得原有的数据安全级别不适用,应重新进行安全级别判定;因国家或行业主管部门要求,导致原定的数据安全级别不再适用。实施成效符合国家相关法律法规和行业监管要求,遵循行业主管部门数据安全相关制度规范及数据安全分类分级的管理要求。初步实现了数据安全分级分类的目标,为下一步数据的安全使用和更精细的数据控制奠定基础。案例3:邮储银行金融数据统一备份自主创新实践随着邮储银行数字化转型、智能化建设的深入,以及自主可控、安全合规要求不断提高,信息系统建设涉及基础硬件设施、容器云、数据库、中间件等全技术栈的更替,在此过程中,邮储银行认识到对金融数据保护能力要求难度极高、挑战极大。数据备份技术工具建设,既要满足金融监管法律法规要求,又要适应金融业务不断丰富与数据量激增带来得系统复杂性。同时金融数据的高价值也带来了勒索病毒、网络攻击等安全威胁愈发严重。合规、创新、安全成为了邮储银行金融数据安全保护信息化建设的新方向、新挑战。一、案例内容邮储银行在生产、同城和异地多数据中心建设一套统一的数据备份系统,提供端到端备份、复制、归档的保护能力,实现了全栈信创改造、备份恢复高效、集中管理调度、勒索安全防护等,为信创生态提供全栈的数据备份保护。全栈保护:系统硬件基础设施实现传统硬件和信创硬件的双技术栈,具备异构能力,兼容多样化硬件选型。同OpenAPI、插件化接口的设计,融合、集PostgreSQL、openGuass、Hadoop等数据30+解决多样化信创应用生态数据保护的难点问题。高效保护:系统架构设计上采用统一调度、分布式作业、微服务等技术,实现多站点集群直通、并行备份,优化备份性能,提升备份效率。创新的应用字节级变长重删、压缩技术,优化数据缩减率,大大节省备份存储空间,减少数据传输网络带宽。解决了人工智能、大数据等新一代技术产生的海量数据,带来了的备份时间不断延长,备份空间膨胀快、投资成本高的问题。安全保护:系统功能在实现基本备份-归档-复制功能基础上,特别关注数据安全。构建了创新的数据加密、硬件WORM(写一次读写多次)防篡改、副本数据物理隔离的三层数据保护、防勒索安全体系,核心数据实现“32种介质、1个异地”的数据保护。满足了金融监管数据容灾备份和介质管理方面合规要求,同时,一旦出现勒索攻击,备份系统保有的一份“安全”、“干净”的数据可用于数据恢复。二、实施成效邮储银行通过构建自主可控的统一数据备份系统,部署全栈自主可控的软硬件平台,实现信创应用的全栈备份保护。在上线时间、备份效率、安全防护等方面显著提升,打造了“四个创新”。管理创新:通过统一数据备份系统,实现多场景(信创、非信创应用,数据库、虚拟化、文件等不同应用类型)、多介质形态(SSD、HDD、分布式存储、对象存储)、多应用生态的统一备份管理、恢复验证,降低了数据备份工作实施的复杂度,支撑了标准化备份策略的落地,集中展示数据备份能力运营数据和风险。生态创新:在软件、硬件、平台等层面全面100%兼容信创产品,面向全栈信创应用提供备份保护,实现全信创、全自主可控平台。自主开发+Open-eBackup开源生态框架的新型备份应用软件开发模式,提升开发效率、缩短信创、开源数据库等新需求的上线时间,实现新型业务保护的快速迭代,新功能上线时间缩减50%。架构创新:采用分布式微服务和软、硬件系统协同的架构设计,实现多任务作业分布式并行调度,备份数据直通存储,数据写入三跳缩减到二跳,大幅提升备份性能和效率。应用创新的字节级变长重删、压缩技术,实现高比例的数据缩减率,大大节省存储空间,减低备份系统投资。相比老系统备份效率提升30,存储空间节省60。安全创新:在数据备份基础功能之上,基于数据熵值WORM离备份等技术组合,构建数据安全、勒索病毒防护的“防护墙”,确保有一份干净的数据用于数据恢复,有效应对复杂多变的安全威胁。案例4:平安银行数据安全分类分级双向打标实践平安银行作为一家全国股份制商业银行,同时还是人民银行与金融监管总局划定的系统重要性银行,历来对客户信息和数据安全高度重视,严格遵从国家和监管机构的相关法规和要求。鉴于数据安全分类分级的基础性和重要性,平安银行投入充足资源和力量,在充分学习和交流的基础上,结合平安银行自身数据治理条件和数据特点,研究探索出“平安银行数据安全分类分级双向打标方法”,并在该方法指导下,积极研发AIAI打标及管理平台。案例内容首先是要区分存量和增量,存量的特点是数据量庞大,且元数据质量参差不齐,甚至缺乏足够了解数据的人员,分类分级的时间紧迫且传统方法成本高昂;增量数据虽然每天也有大幅增长,但是相比存量数量有限,并且在需求分析和系统设计阶段,不乏熟悉数据的业务和开发人员,并具有准确识别数据和打标的时间窗。鉴于上述特点,平安银行提出对存量数据实施自下而上打标和对增量数据自上而下打标的双向打标方法。所谓自下而上打标,是指通AI分类模型+逻辑判定规则相结合的机器模型扫描存量数图25平安银行数据安全标签矩阵图据,依据存量数据的元数据或者存储的数据值特征,识别和判定为某类安全标签(从数据安全视角划分的数据项),并对机器扫描结果进行人工复核;所谓自上而下打标,是指数据建模期间,依靠需求分析和模型设计人员对新增数据项的理解,人工识别和判定这些新增数据项的数据安全标签,并将设计结果传导至生产数据,实现对增量数据的安全打标。图25平安银行数据安全标签矩阵图数据安全分类分级保护矩阵根据我国《数据安全法》和《个人信息保护法》等基本法律,参照《金融业数据安全分类分级指南》和《个人金融信息保护技术规范》等行业标准作为参考内容,结合我行数据情况,梳理形成数据项+安全级别+保护措施形成全方位数据安全分类分级保护矩阵,指导全行数据安全分类分级工作有据可依。矩阵内容如图25所示。自上而下与自下而上双向打标方案图26平安银行数据安全双向打标示意图自下而上打标一是制订标准,形成一套细化到数据项(字段级)的分类分级标签,以及与之对应的全生命周期各环节的保护措施;二是AI模型数据集数据的自动采集与整合,以及全量数据元数据的完善和补充;三是数据预处理,划分为训练集、验证集和测试集,做好脏数据脏符号处理以及标准化等预处理工作,提高数据集质量;四是搭建AI及配置文件处理,进行训练及预测;五是设置置信度参数,确认打标结果准确率,并输出打标结果;六是开展人工复核,通过熟悉数据的开发人员或者业务人员进行人工复核纠正,确保最终结果可以应用在实际数据应用层面。上述步骤不是单向的,通过信息反馈机制不断完善前面环节的质量,比如把复核确认后的打标结果反馈到AI型进行补充训练,持续提升模型准确率;通过不断检视全量数据项打标结果,发现一些新的数据安全分类分级标签,反馈到第一步持续补充完善标准。自上而下数据安全打标自上而下的数据安全打标方案作为管控增量数据库表进行数据安全打标的重要手段,在各系统进行数据库建模阶段即进行数据安全标签的打标,由该库表的设计人员进行数据安全打标,设计人员对该库表即将存储的数据尤为清楚,也是数据库表产生的“第一站”签的准确性,在该数据安全标签打标以后,又保证了数据安全保护措施在整个数据全生命周期安全保护措施的可落地性。实施成效打标范围全面覆盖双向打标方案不分数据库类型,无论是关系型数据库还是大数据平台,该打标策略可覆盖全行所有系统,实现“存在即打标”的目标。实现数据安全打标结果同步上架数据资产双向打标的措施都具备时效快的特点。自上而下打标:数据库表落地即实现资产上架,资产上架即意味着数据安全标签的正式生效。自下而上打标:机器自动扫描,每天实现跑批任务,T+1实现低成本数据安全分类分级自上而下打标方案中,由设计人员在库表设计之初进行数据安全打标,继承到整个数据全生命周期安全保护流程中,避免后续返工。自下而上的数据安全打标策略由智能模型进行打标,只需部署跑批任务即可实现打标,极少人工介入成本。实现高质量的数据安全打标自上而下打标中数据库表设计人员打标,保证数据安全准确率;自下而上由智能打标模型进行打标后,人工复核,实现高质量打标。模型可持续可拓展双向打标后的打标成果,在实现全覆盖和高质量的情况下,将打标结果反哺给AI智能打标模型,实现良性循环,数据安全管理可持续。同时自上而下打标模式融入打标过程与开发设计之中,实现开发治理一体化,实现数据安全打标流程的可持续。AI算法的使用,对数据标准、数据资产等工作具有借鉴意义。案例5:渤海银行基于零信任理念数据安全防护实践当今在数据中心围绕重要数据资产构建安全的区域边界已是成熟的管控体系。而数据相关业务中,“用户侧的终端防护、访问链路保护、细粒度的终端用户业务访问控制始终是难点、重点。为此,渤海银行探索引入新一代数据沙箱+零信任网关隧道技术,在终端侧逐步建立一个虚拟、封闭的逻辑边界,与数据中心安全边界闭环,补全数据安全边界的“终端侧拼图”。案例内容渤海银行在外网和生产网建立了多套分布式零信任集群,为行内员工访问各数据敏感级别系统实现安全的接入环境,保障接入环境终端数据的安全性。渤海银行考虑到终端存在打通各安全域的风险隐患,通过使用数据沙箱的隔离技术,分离个人空间和工作空间实现终端数据防泄漏,同时通过多沙箱技术在一台终端上建立多数据安全域的相互隔离、并与网关配合形成各安全域与数据中心系统相互独立的访问链路,实现终端侧、访问链路与数据中心相关系统的逻辑闭环访问环境。在整体使用路径上,用户通过终端启动开机以后,登录进入沙箱安全环境进行办公,通过平台配置策略,根据用户的接入位置、接入设备的不同,为用户动态的分配不同沙箱,从而承载不同数据敏感级别的环境访问,根据划分的数据安全域配置不同的沙箱访问环境与接入条件,用户可以在一台终端选择不同的数据沙箱访问各敏感级别的系统,数据沙箱间相互隔离,保障各个安全域数据不落地,确保数据的绝对安全性。同时在零信任网关基于对用户授权的访问控制基础上,增加了基于终端进行绑定、授权的访问控制机制,实现了只有获得访问权限的终端、用户账户才能通过网关访问特定敏感系统的细粒度管控体系。对于需要重点保护的场景,终端沙箱还可以设置擦除机制,用户退出时可强制删除沙箱使用期间生成、下载的所有信息。配合零信任网关的管控,可以对不同终端及网络环境、不同级别的应用和数据,进行差异化保护。案例成效终端数据防泄密针对终端环境通过采用零信任安全沙箱文件隔离机制,实现数据的不落地,提升终端办公环境的数据安全。采用驱动级隔离技术,沙箱内文件采用密钥一文一密,每次用户登录网关认证成功才可获得解密密钥,获得的密钥不在终端本地保存,有效阻断内部人员违规外泄数据,或终端遭遇入侵时对沙箱内数据的窃取,确保数据安全性。基于终端与用户的细粒度权限控制数据沙箱内的授权应用,在用户通过零信任网关身份认证后,才可访问授权的数据中心系统,所关联的账户或者对应敏感沙箱的访问权限也可以自主灵活的配置,便于管理人员实现精细化的访问权限管控,解决传统网络架构ACL配置复杂,无法针对终端侧管控的痛点。零信任与数据沙箱结合实现轻量化的数据闭环空间通过零信任网关对于授权的精细化控制,结合数据沙箱所提供的网络隔离、存储隔离等数据保护功能,以及多沙箱技术的数据沙箱所有存储、计算都在终端本地,没有额外的硬件投入的成本优势下,实现轻量化的数据闭环空间,满足了安全隔离的要求,同时可以高效、低成本、灵活的部署,提升综合安全防护水平。案例6:长安银行数据安全合规建设应用实践数据作为一种新型生产要素,正逐渐成为我国高质量发展的新动力。伴随数字经济高质量发展,数据安全也成了关乎国家安全与经济社会发展的重要问题。银行业作为数据密集型行业,数据安全形势更加严峻。与此同时,国家及监管层面相继出台《中华人民共和国数据安全法》《中华人民共和国个人信息保护法》《信息安全技术数据安全能力成熟度模型》等法规、国家标准,对银行业数据安全提出更高要求。在数据安全风险与监管合规双重驱动下,2023年长安银行统筹规划数据安全体系建设一期项目(夯基阶段)。项目以分类分级工作为抓手,从组织建设、制度流程、技术工具、人员能力维度发力,对标数据安全能力成熟度模型(DSMM),完成三级认证。案例内容构建以“合规有序、有效保护、高效运营”安全体系框架。该体系旨在强化数据安全治理、提升数据安全防护能力、加强数据合规管理。通过数据安全体系的实施,长安银行实现更好地管理数据资产,确保数据的安全性、合规性和可用性,从而支持业务的持续创新和安全发展,同时保护客户数据不受侵害。图27数据安全管理体系框架图28数据安全技术体系框架调研数据安全现状和梳理数据资产。从组织建设、制度流程、数据分布、数据安全措施等维度调研数据安全现状。根据调研情况,梳理试点信息系统结构化数据资产信息,分析资产信息和数据权属关系,输出数据资产清单。完善数据安全配套制度体系和组织架构。依据方针政策、管理制度、管理办法、操作流程、实施规范、风险管理、个人隐私等要求,编制数据安全管理总体要求,制定数据安全管理制度体系。同时按照决策层、管理层、执行层、监督层的架构,完善数据安全组织架构。制定数据分类分级规范和实施数据分类分级工作。依据国家法律法规及行业相关标准,制定适合银行数据特性的数据分类分级规范的内部标准。同时,采用数据安全治理平台自动识别,结合人工校准的方法,对长安银行试点信息系统实施分类分级,输出数据分类分级清单。以分类分级为基础,建立敏感数据发现、流转监测、外发管控和审计溯源的数据安全技术体系。针对业务特性和实际需求,充分应用咨询方案的成果,针对网络、邮件和终端数据,初步构建敏感数据发现、流转监测、外发管控和审计溯源数据安全技术体系。对互联网出口、外联区、客户端区以及广域网区的流量进行监控和检测,识别和记录敏感数据,为用户行为的审计和追溯提供支持。对外发邮件的内容进行识别,通过审计、审批和阻断等管理功能,确保邮件内容的合规性。同时,终端数据安全系统专注于监控审计、审批和阻断敏感文件的外泄途径,包括互联网上传、文件打印、光盘刻录和移动介质等场景,监控并防止终端违规存放敏感文档,全面保护数据安全。通过数据安全技术体系建设,有效地防止敏感信息泄露,全面保障组织的数据安全。数据安全评估和数据安全能力成熟度模型(DSMM)测评认证。依据国家、行业规范及数据安全能力成熟度模型三级认证要求,开展数据安全能力成熟度差距测评和弱DSMM三级认证。实施成效在满足合规要求的前提下,构建清晰的数据安全组织架构,为部门、角色及人员划分明确的职责,制定了覆盖数据生命周期各个过程域的二到四级的八个数据安全管理制度。初步解决了资产分布不清晰、数据安全状况不明确、管理体系不完善、分类分级不规范等问题。明确的试点信息系统数据的类别和级别,促进了数据的共享与流通,自动化和精细化的分类分级,确保数据的合规使用,打破数据孤岛,推动数据在不同部门有效利用。在数据分类分级基础上,建立针对网络、邮件和终端数据应用实践,结合行内数据安全管理制度,构建敏感数据发现、流转监测、外发管控和审计溯源的数据安全技术体系。对标数据安全能力成熟度模型三级认证要求,首次提出数据安全建设(夯基阶段)总体框架和建设路径,完成业务系统所涉及的数据处理活动的DSMM3三级认证。案例7:浙江农商联合银行数据安全管控技术体系建设实践随着数据要素的确立,各项数据安全法律法规和行业监管要求、国家标准的发布,对银行的数据生命周期安全管理等方面提出了明确要求。在此背景下,浙江农商联合银行构建了一套高效、全面且具有高度适应性的数据安全管控技术体系,落地数据安全管控平台,包含数据运营管理、数据资产安全管理、应用安全监测溯源、敏感数据访问监测、数据库运维安全防护、数据安全态势感知、数据安全运营中心等方面,构筑坚实的数据安全屏障,逐步提升数据安全保护能力。图29浙江农商联合银行数据安全管控平台案例内容数据运营管理根据国家、行业政策及监管要求,遵循我行数字化转型发展规划及数据分级分类的结果,以立足长远、全面规划、整体设计为基本要求,结合数据分类分级的结果,以打造数据资产管理基座,提升数据运营服务能力、构建数据监测评估体系为三大推进举措,构建闭环的数据运营管理能力,我行设计并落地数据运营管理平台,包含数据安全态势感知、数据安全管理、数据分类分级、数据安全流动管控等能力。开展数据分类分级工作,同时结合我行数据特点,持续优化敏感数据识别的准确性,持续为我行提供数据运营时的安全保障能力。数据分类分级工作开展后,将分类分级的结果下发至网络侧、终端侧等数据安全管控组件,作为敏感数据检测识别的规则库,协助各组件发现各场景中的敏感数据,提升我行数据安全保障能力。数据安全防护能力网络侧防护方面,部署网络DLP、API敏感数据监测工具,覆盖我行互联网、三方互联等与外部进行数据交互的区域,对网络流量进行分析,实时监测、识别并处理流量中涉及敏感数据的安全事件。同时,互联网侧运用SaaS云监测技术对重点平台、社交媒体、公众号等开展敏感信息排查,防止我行敏感信息发生泄露。端点侧防护方面,一是推广部署网间数据安全摆渡平台,禁止终端文件共享服务、端口及常规UUU数据泄露的风险,加强数据操作行为的监控与审计。二是全行终端部署终端数据安全管控及用户操作行为审计软件,并与网络准入进行强绑定,未安装不允许入网。同时禁止双网卡,对终端数据操作行为进行审计,持续优化终端安全管理软件功能,提高发现问题精确度,并建立快速响应机制。三是引入数据安全检测工具,定期开展敏感数据扫描检查。四是增设数据安全防控技术工具,收束内部管理PC客户端,覆盖我行内部管理类系统的外网访问接口,禁止数据拷出该沙箱环境。五是加强数据安全相关防控措施,如部署管理类移动端数据安全管控、持续优化网络安全隔离及安全态势感知、强化运维数据操作安全管控等。六是终端数据安全管控系统接入省行统一安全运营中心平台,实现省县上下联动,对数据安全事件进行实时监测及时响应处置,弥补下辖行社科技力量不足,安全能力薄弱的问题。邮件安全防护方面,对于内网发至外网、内域发至外域的邮件,自动监测并识别其中是否包含敏感信息,对含有敏感信息的邮件进行拦截。同时部署邮箱零信任安全网关SDP系统,采用双因素验证进行邮箱登录,收缩邮箱系统在互联网端的暴露面,提升安全性。取数用数方面,结合具体的业务场景,对不同层级的数据使用需求,设计既安全又满足需求的取数用数手段,构建数据提取的流程,完善用数申请及使用流程,加强数据调用流程的管控。同时部署数据脱敏平台,自动识别传输文件中的敏感数据,对业务必须的数据进行高仿真脱敏,在不破坏数据可用性的前提下,对数据进行变换、混淆等操作,保障数据安全。安全运营中心方面,依靠AI大模型,结合云端、本地的多源数据,对数据安全监测平台上报的告警信息进行智能解读,并具备智能降噪功能,通过告警加白降噪、告警合并策略降噪、事件聚合降噪等手段,对告警信息进行预处理,去除“噪声”的测绘,辅助行内监测人员对数据安全风险事件的研判。应急演练方面,每年开展数据安全应急演练,依据可能存在数据泄露风险的日常工作,设计数据泄露场景,涵盖数据泄露时阻止,数据泄露后溯源的情况。通过模拟真实环境,使用高仿真伪造数据来达到演练的目的。实施成效浙江农商联合银行搭建数据安全管控平台以来,共计盘点两万以上数据资产,完成50万字段数据分类分级和敏感等级打标工作。网络侧数据安全防护方面,覆盖我行所有互联网出口区域,实时监测API接口,发现流量传输过程中的敏感数据。终端侧数据安全防护方面,目前全省办公7留存、拷入拷出等情况;同时定期开展敏感数据检查工作,发现并删除数十万条违规存储的敏感数据,未发生数据泄露事件。邮箱安全防护方面,目前邮箱零信任安全网关SDP4200邮箱用户账号进行封禁,开启邮箱登录双因素认证,缩小了邮箱系统在互联网上的暴露面;同时,完善邮件外发的审批机制,增强对外发邮件内容的敏感数据扫描工作,进一步加强对收发邮件的管控,提升了我行邮箱系统的数据安全管理能力。数据取用方面,完善了数据申请流程后,所有的数据使用需求都需经过申请流程才允许使用,在满足业务用数的需求下提升我行数据安全管控能力。案例8:浙江萧山农商银行“一中心N平台”数据安全管控实践数据作为数字普惠金融建设关键要素,为经济转型发展提供新动力,成为新质生产力的重要创新源。然而,伴随数据要素化进程的高速发展,数据价值的不断凸显,数据安全风险也随之与日俱增,数据安全已成为数字金融时代最紧迫、最基础的问题。为此,浙江萧山农商银行在践行数字普惠金融过程中,高度重视数据的合规安全使用,统筹数据运用和安全防护,让数据赋能三农金融,保驾普惠金融行稳致远。案例内容三维识别模型助力数据分类分级萧山农商银行分类分级方案以机器三维识别为主、人工干预为辅。三维识别是从数据库中数据值特征、字段注释、无注释字段关键字三个维度交叉识别,总体打标识别率达到75%;验证矩阵由血缘关系、相

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论