您的浏览器禁用了JavaScript(一种计算机语言,用以实现您与网页的交互),请解除该禁用,或者联系我们。[观安信息]:关于证券期货业数据安全建设的培训探讨 - 发现报告
当前位置:首页/其他报告/报告详情/

关于证券期货业数据安全建设的培训探讨

2022-12-15-观安信息S***
关于证券期货业数据安全建设的培训探讨

关于证券期货业数据安全建设的培训探讨 背景介绍 过往基于等级保护保,ISO27000等建立了和配套相关制度、策略,但数据安全这块并没有予以特别重视 基于监管要求建立了信息安全、网络安全相关的治理和管理体系,但数据安全的管理边界、职责不明 普遍部署了准入、桌面安全、DLP等解决方案,但DT时代下证券行业数据安全的风险缺少全面认知,也难以构建整体建设思路 安全专业人员数量偏少,工作压力大,面对需要大量和业务部门交互的数据安全工作,力不从心 100多页的《证券期货业数据分类分级指引》,应该怎么做 《金融数据安全数据生命周期》如何解读,需要券商机构做什么? 同业券商的实践经验是什么样的,同为金融行业,银行、保险,乃至其它央企集团的实践经验是什么样的 以往券商数据安全主要聚焦一个个的风险点,能否从整体给出建设思路或蓝图指引 有哪些风险是券商传统网络安全领域没有关注到的? 管理层如何推动数据安全工作? 证券安全管理团队如何推动数据安全工作? 通过与资本学院合作,开展行业专题培训和经验分享,回答上述疑问,帮助证券公司理顺数据安全建设思路 答疑讨论,指导学院如何解决组织架构、管理便捷、职责划分、热点数据安全技术方面的疑难点 通过案例,介绍金融业/互联网/央企的建设案例,供学院借鉴 参考银行业,给出数据安全建设的实践与蓝图,方便参考借鉴,并实现券商自己的建设路线 围绕相关规范指引,重点解读其中的相关要点和应对措施,知道学员针对性的了解接下来需要注意的工作要点 培训内容和价值 以下是部分培训讲义参考 目录 规范解读 规范解读 数据安全管控实施介绍 业界数据安全最佳实践 数据安全原则 合法正当 目的明确 选择同意 最小够用 全程可控 动态控制 权责一致 数据安全分级 数据生命周期安全防护要求 数据使用 委托处理 组织保障 运维保障 数据共享 个人主体 外部机构 数据采集 访问控制 边界管控 应急响应与事件处置 检查评估 安全审计 安全监测 第三方机构管理 人员管理 制度体系 组织结构 数据销毁 数据删除 数据存储 数据传输 3级:如个人联系信息 2级:如合作单位基本信息 1级:如公开数据 5级:如重要数据 4级:如个人财产信息 遵循数据安全原则,以数据安全分级为基础,建立覆盖数据生命周期全过程的安全防护体系,并通过建立健全数据安全组织架构和明确信息系统运维环节中的数据安全需求,全面加强金融业机构数据安全保护能力。 数据生命周期安全框架 存储安全 备份与恢复 数据访问 数据导出 数据加工 数据展示 开发测试 汇聚融合 公开披露 数据转让 c 应对人工批量采集数据的环境进行安全管控,并通过人员权限管控、信息碎片化等方式,防止采集过程出现数据泄露。 数据采集过程实现数据的采集与提取、转换与标准化、信息上传,并提供内置安全审计与监管等辅助工具。数据采集过程存在数据泄露、数据源伪造、特权账户滥用、数据篡改等安全。 a 应明确数据采集过程中个人金融信息和重要数据的知悉范围和安全管控措施,确保采集数据的合规性、完整性和真实性。 b 通过系统批量采集的数据应采用摘要、消息认证码、数字签名等密码技术确保采集过程数据的完整性。 技术措施 加密平台 API安全 设备指纹 外部机构 外部机构 数据源 采集方式选择 数据采集流程 人工系统采集 (填报、导入)(自动) 数据采集急预处理 清洗转化 (去重、校验)(标准化) 数据采集安全监控 数据存储 金融业机构 金融业机构从外部机构采集数据,安全要求如下: d 采集数据时,应对数据采集设备或系统的真实性进行验证。 e 应对数据采集过程进行日志记录,并采取技术措施确保信息来 源的可追溯性。 金融数据采集模式 确保数据的完整性:采用密码技术或非密码技术、安全的密码算法 数据传输是指金融业机构将数据从一个实体发送到另一个实体的过程,传输涉及与金融业机构相关联的全通信网络架构和通信方式。数据传输存在数据传输中断、篡改、伪造及窃取等安全风险。 保障数据传输工具的安全性: 渗透测试、漏洞查找 确保数据传输双方可信任性:身份认证 确保数据传输的抗抵赖性:数字签名、时间戳 b)通过内部无线网络传输数据,在满足7.2a)基本要求的基础上,还应满足以下要求: 确保数据传输网络的安全性:使用安全技术和设备、网域隔离和访问控制、终端访问控制 SSID规范命名:防止信息泄露、禁止使用缺省的SSID、生产环境应禁SSID广播 外部数据传输 清除传输缓存数据、定期评估传输安全性可靠性、按照国家及行业相关管理要求传输。 内部数据传输 其他注意点: a)采取措施加强数据传输过程中的网络和数据安全,满足以下基本要求: c)通过运营商网络传输数据,在满足7.2a)基本要求的基础上,2级及以上数据还应采用专线或VPN等技术确保传输通道的安全,确保数据传输的安全性。 d)通过物理介质批量传递3级及以上数据时应对数据进行加密或脱敏,并由专人负责收发、登记、编号、传递、保管和销毁等, c数据共享 应对3级及以上数据进行脱敏,若因业务确需无法对数据进行脱敏,应对共享内容通过专项审批; 脱敏方式的选取宜充分结合数据共享场景、业务需要和安全风险评估结果,选择被猜解或碰撞风险相对较低的脱敏技术;脱敏措施的部署应尽可能靠近数据源头,如数据库视图、应用系统底层API接口等.不应共享4级数据。 数据使用不应超出数据采集时所声明的目的和范围,数据使用过程存在数据非授权访问、窃取、泄漏、篡改、损毁等安全风险。 a数据访问 应根据数据安全级别,制定和明确数据访问控制过程中的相关安全措施,保障金融数据在被访问过程中的保密性和完整性。 应对数据的访问情况进行定期审计,至少每半年1次对访问权限规则和已授权清单进行复核,及时清理已失效的账号和授权。 b数据展示 1)对应用系统桌面、移动运维终端、柜面受理设备等界面展示增加水印,水印内容应最少包括访问主体、访问时间。 2)禁用展示界面复制、打印等可将展示数据导出的功能。 3)业务系统对2级及以上数据明文查询实现逐条授权、逐条查询,的实时监测预警功能,并留存相关查询日志。 数据使用安全要求 金融业机构宜具备数据溯源能力,对数据生命周期过程中数据的采集、查询、修改、删除、共享等相关操作进行跟踪,通过留存金融数据流动记录等方式,确保金融数据相关操作行为可追溯。 c)宜建立金融数据资产地图,从数据类型、数据量级、数据特征等维度对金融数据进行盘点和梳理,按需对特定数据对象进行标记和跟踪,构建和维护数据血缘关系。 要求 技术措施 d)应记录数据操作过程及关键数据要素,在出现数据泄露事件后可根据泄露的数据进行溯源。 备份 f)应对关键溯源数据进行备份,并采取技术手段对溯源数据和备份数据进行安全保护。 g)应采取访问控制、加密等技术措施保证溯源数据的安全性。 定位追踪 h)应以泄露数据为线索,建立对高安全等级数据事件记录进行检索溯源的机制,支持对接口、IP、账号、时间进行溯源集中度分析,定位追踪到相关责任人。 访问控制 数据防泄漏 加密 数据标记 流量分析要求 a)宜采取流量分析技术对数据采集、传输、处理、分析等关键节点进行监测。b)应部署以数据为中心的数据流量分析系统,识别并分析高安全等级数据流动情况,包括流动类型、流动范围、数据载体、日均量级、数据账号访问情况、数据流向等信息,并对异常流量、行为等进行告警。c)应对比分析流量中数据流动异常情况如不安全的采集设备与采集内容、非授权时段访问高安全等级数据、未授权访问、频繁访问、超量数据传输、多次尝试、批量下载等,及时发现风险问题并进行处置。e)应对互联网出口流量进行实时检测,发现数据流量异常、数据流向未经授权等行为并及时处置。 异常预警 异常行为 主动外联 数据追踪 数据管理 行为模型 数据取证 流量异常 数据回查 元数据提取 行为建模 行为取证 特征异常 端口复用 时间挖掘 采集过滤 行为回查 数据重组 行为异常 异常DNS 对象挖掘 定制存储 行为警报 事件回查 实时处理分析 回溯数据分析 前端数据实时采集 流量分析系统 导入历史数据文件 异常行为监测要求 a)应建立异常行为监测指标,包括IP、账号、数据、使用场景等多个维度,对异常行为事件进行识别、发现、跟踪和监控。 b)应采取措施监测用户数据访问行为,防止未经授权的数据传输或下载。 c)宜采取措施监测数据传输过程,并联动管理系统和安全防护设备,记录并预警数据未经授权或高风险的数据下载和传输等行为,防止数据泄露。 d)应利用系统运行日志、上网行为、终端等安全系统日志监控资源,结合业务操作日志,对数据异常使用、用户异常行为进行分析,形成数据安全分析报告,并对异常情况及时处置。 c)宜采取措施监测数据传输过程,并联动管理系统和安全防护设备,记录并预警数据未经授权或高风险的数据下载和传输等行为,防止数据泄露。 b)应采取措施监测用户数据访问行为,防止未经授权的数据传输或下载。 d)应利用系统运行日志、上网行为、终端等安全系统日志监控资源,结合业务操作日志,对数据异常使用、用户异常行为进行分析,形成数据安全分析报告,并对异常情况及时处置。 a)应建立异常行为监测指标,包括IP、账号、数据、使用场景等多个维度,对异常行为事件进行识别、发现、跟踪和监控。 ECC可视化(大屏展示) 合规审计平台/SOC 统一告警中心 展现运营 展示及配置 统一告警中心 合规审计平台/SOC ECC可视化(大屏展示) UEBA 模型引擎 客户系统 用户、设备、应用、 数据画像 异常和威胁 风险总览 ETL管理 用户及实体上下文信息管理 告警输出 调查、溯源 机器学习和深度 学习分析引擎 基于GPL的 异常模型引擎 基于时序+行序的威胁模型引擎 异常、威胁、用户及实体评分模型引擎 全流程分析 调度引擎 行为挖掘 针对用户及实体的行为会话重组引擎 基于CUBE的多维度行为基线引擎 数据存储 UEBA实时数仓 数 示 据数据资源安全运营数据安全策略运营数据安全事件运营数据安全风险运营 a)宜在内部各个关键节点,通过安全设备、探针等检测相关信息,包括但不限于设备指纹、上网行为日志、管理平台的审批日志、业务操作日志、数据库日志、流量日志。 安 层 全敏感数据分布视图 监 测数据分布视图 展 对外数据接口监测 数据安全监测指标管理 数据安全策略视图 事件监测能力 数据生命周期监测 违规监测 安全运维事件管理敏感数据事件视图 数据安全态势数据风险监测视图 分析模型 b)宜对数据接口、数据系统、数据设备等进行画像,通过算法模型检测内部潜在的安全风险和威胁, 并进行可视化展示各类风 数对外接口管理 据 安 全接口流量分析 功 能数据交互统计 数据采集过程监测 数据传输过程监测数据存储过程监测 违规行为监控和追溯 泄露途径监测 数据泄露预测模型 对外数据接口风险模型 智能数据资产风险评价模型 敏感数据访问异常检测模型 险和数据流动态势。层 c)宜结合实时安全漏洞资 讯、错报等信息对态势感 知平台的底层规则进行及数 安 时更新。据 全 接 安全日志审 审计系统日志接口 审计系统 区块链操作日 数据使用过程监测数据销毁过程监测 业务侧风险监测 敏感数据访问行为序列模型 统一认证中心接口 系统日志接口 认证平台 口 层计系统 志审计系统 数据脱敏数据水印数据加密DLP 认证接口账号接口 目录 规范解读 数据安全管控实施介绍 数据安全管控实施介绍 业界数据安全最佳实践 2.建立数据安全制度体系 1.明确组织架构2.建立数据安全制度体系 战略规划 管理要求 操作规程 技术标准 实施指南 灾备方案 应急预案 1.明确组织架构 3.开展数据安全评估 组织和职能 5持续 3数据合规梳理安全合规对标 人员和岗位 5.检查与监督 检查与监督 开展数据