基层商业银行主动防御型信息科技安全体系构建研究

时间:2022-02-23 08:39:39

基层商业银行主动防御型信息科技安全体系构建研究

摘要:银行业务的发展依赖于信息科技的支持,信息科技的发展水平是提高银行综合竞争力的重要手段之一。本文详细分析了基层商业银行信息科技安全防护体系中存在的主要问题,并结合风险组成要素,从物理安全、网络安全、系统安全、终端安全和安全管理等多个方面提出了一种主动防御型信息科技安全防护体系,进而达到实体可信、资源可管、行为可控、事件可查、运行可靠的信息系统安全防御目标。

关键词:主动防御:信息科技;防御体系;管理体系

中图分类号:F832.2 文献标识码:A 文章编号:1007-4392(2013)03-0075-03

一、引言

随着信息科技的迅速发展,金融创新和经济发展越来越依赖于信息科技的支持,现阶段各大商业银行陆续开始启动新一轮的核心系统建设、产品创新整合、流程银行再造、现代化网点转型、全面风险管理等措施,彰显出银行业由业务与技术“互为促进”转为“相互融合”新的发展趋势,如中国银行按照“以客户为中心”的设计理念顺利投产“中国银行核心银行系统”,涵盖客户信息、账户管理、存贷汇产品等基础功能模块,与配套的几十个系统构建成一个全方位的银行业务解决方案:中国工商银行投产“中国工商银行业务运营风险管理系统”,实现个人金融、银行卡、会计等业务运营事件风险的识别、评估与管理功能;中国农业银行为促进全行精细化管理水平的提升,推广了新核算与报告系统、财务管理信息系统、固定资产管理系统等一系列财会支持系统。

为了提升服务质量,提高工作效率与管理能效,各大商业银行投产集中性强,功能性广的应用系统,确实实现了功能集中,实体集中,管理集中,却忽略了如此庞大系统的维护难度,导致科技风险的识别、计量、监测和控制等方面出现不足,进而影响了商业银行安全、持续、稳健运行。如何建立主动防御型信息科技安全体系,有效防御异常的发生,及时响应并处理异常事件是各大商业银行亟待解决的难题。

二、商业银行信息科技安全体系存在的风险

商业银行信息科技安全体系主要由基础设施、网络系统、软件系统、各类终端等组成,相应的信息科技风险可发生在每一环节,信息科技风险的诸多特点也增加了安全防御的难度。

(一)信息科技安全风险特点

1 设备繁多,难以管理。各大商业银行为了提高工作效率,提升综合竞争力,不断加大信息科技投入,从大型服务器、交换机到前台业务终端,种类多数量广,且重建设、轻管理的现象越来越重。各基层支行的设备安置不合理,网络布线无条理,前端设备无序号等为风险事件的发生埋下了隐患。近几年,伴随蓝图银行核心系统的上线,业务飞速增长,离行柜员机、业务终端和办公终端数量直线上升。柜员机的离行性和各类终端的特殊性决定了该类设备风险高发特点,出现了该类设备数量多。管理难的不利局面。

2 影响范围广,破坏性强。在当前银行数据大集中的背景下,一旦核心系统和主干网络出现故障或受到攻击,会立刻传导到各分支结构进而引发连锁反应,造成全行性的业务停顿及客户流失的灾难性后果,同时也将波及与银行业务有关的经济活动参与者,对银行形象造成负面影响。

3 事件隐秘,难以发觉。目前,银行主要业务流程均已实现信息化,业务的开展主要依托信息平台。但是,系统自身的缺陷往往存在于系统底层,通过日常管理和维护难以发觉,只有经过长期大规模应用后才能逐渐被发觉,体现出较强的隐蔽性。此外,很多信息科技风险外表相似性很强,也为事件的排查、辨别增加了难度。

4 突发性强,应急响应不及时。从科技风险发生的过程来看,引发风险事件的原因,如自然灾害、电子元器件故障、电力中断和网络瘫痪等因素具有不可预测性,一旦发生,将立即对银行整体信息科技系统产生巨大的影响。短时间内排查风险、做出分析并解决问题,对基层银行科技人员提出了更高的挑战。

5 专业性强,处理难度大。信息科技是金融业务与信息技术相结合的产物,兼具两者的专业性特点。但随着新兴技术的发展,网络攻击,木马钓鱼,黑客病毒的技术水平越来越高,银行的处理难度也越来越大,信息科技工作人员需要不断地提升自身的技术水平和防范能力,才能有效的防范风险、处理事件。

(二)信息科技安全风险分析

1 基础设施建设薄弱,资源管理不到位。在当前核心业务发展和数据大集中的大背景下,商业银行为了提高工作效率,在各类设备上肯下功夫,花大钱,致使设备出现消极的扩散。首先,中心机房和设备间没有合理的规划,出现设备管理无条理,供电系统不完善,无热备切换;其次,机房内相应的防火、防水、防鼠、防盗、防静电、防雷击(六防)设施安装不到位,且没有定期检修;存储介质、电子设备等自身的老化和损坏也是常见风险点。分行级的中心机房和支行级的设备间是银行业务开展的基础。基础设施出现问题将会传导到各分支结构引发连锁反应。进而造成全行性的业务停顿。

2 网络安全系统复杂,病毒攻击、网络漏洞导致异常不断发生。随着网络技术的进步和应用需求的发展,网络规模和应用范围不断扩大,网络风险日趋复杂,网上银行、手机银行、电子支付等银行新型业务和金融产品的出现,使得计算机病毒、黑客入侵、内部人员作案等犯罪活动不断增多。网络安全风险变得更加严重和复杂。

3 系统软件日趋庞大,系统的便捷性与运行的可靠性失衡。核心业务的快速发展使得金融业务交易渠道不断增加,系统与数据的大集中使得业务操作的便捷性得到很大提高,相应的风险也随之加大。数据大集中虽统一了管理,减少了重复建设,但会使业务数据经过的网络环节增加,致使系统运行的可靠性逐步下滑,对相应的系统管理模式和管理技术也提出了更高要求。

4 应急预案不健全,未结合实际加强演练,导致出现问题不知从何人手。从目前情况看,各金融机构一般都有自己的安全突发事件处理机制,但往往止于书面,且脱离本单位的实际情况,忽视平时的应急演练。突发事件发生时不能严格按流程执行,致使“机制”流于形式。长期的信息科技发展战略和风险防范策略也是各银行的软肋。

三、商业银行主动防御型信息科技安全体系构建

信息科技安全防御体系是一个全面防御风险的完整体系,通过对上文商业银行信息科技安全体系构成存在的风险分析。本文提出一种以主动防御为主的信息科技安全体系(Active Defense Information Scienceand Technology Safe System)。商业银行信息科技防御体系应从其基本构成人手。根据目前信息科技安全管理中面临的主要风险,本着“实体可信,资源可管,事件可查,行为可控,运行可靠”的总体安全策略进行规划。

(一)加强信息科技基础设施建设。做到实体可信

实体可信,主要是通过对信息科技基础设施,如供电设备、网络基础设备、系统服务器等加强建设,达到标准,为业务的开展提供有力保障。目前,各大商业银行为了适应业务快速发展和连续性运行的要求。根据《金融行业信息系统信息安全等级保护实施指引》和《金融行业信息系统信息安全等级保护测评指南》,纷纷制定了业务连续性管理体系建设规划。

针对分行级中心机房。应将分布式防护变为集中式防护。将各部门的重要数据库和信息系统服务器集中放置在中心机房,并在机房安装大型UPS设备、机房专用空调,部署机房环境监控系统,对电源、温度和湿度等时刻进行监视。同时,机房应具有良好的接地和防雷措施,增加防电磁辐射以及电源滤波设备,保证设备的电磁辐射安全。中心机房的基础设备、物理环境是各大核心系统安全运转的有力保障。

针对支行级设备间,要重视设备间的重要性,设备间是银行前端业务安全运转的核心支撑,其内的网络设备直接影响整个营业网点的正常营业,要加大设备间的电力系统、网络系统、应用系统的安全性,以中国银行为例,在设备间建设过程中充分考虑各级要素的现实弱点、面临的威胁并据此在风险发生的可能性、影响范围和程度方面做出综合的风险评估,通过对营业网点的设备间标准化改造,以定级评星的方式加强设备间的管理,很大地提高了基层营业网点的正常运行能力和防灾抗险的性能。

(二)加强信息科技相关资源的责任制管理。做到资源可管

资源可管,主要是通过对信息科技相关的核心设备及软件系统,如网络系统、终端系统进行实名制登记,当系统出现问题,可在第一时间联系到使用者,有效了解问题的原因,以达到正确分析,及时处理的目的。为加强信息科技相关资源的管理,对路由器、交换机、服务器、数据库、安全设备、IP地址、用户账号、服务端口等网络资源进行有效管理。尤其是支行、营业网点的离行柜员机、前端设备是异常事件的多发区,离行柜员机的无人时时监管,前端电脑位置的挪动,IP地址的修改,网络布线的改动,外来设备的介入等均可能引起异常的发生,也为异常事件的查询制造了障碍,分行相关部门应对各类电子设备加强管理,登记造册,责任到人。结合定期检查与不定期抽查的方式对各类设备进行有效管理,以实现资源可管。

(三)完善网络系统安全建设,做到行为可控

首先,统一规划,分级保护。银行应根据集约化经营管理需要,统一规划、统一设计、统一实施、统一管理,采用防火墙、VLAN、访问控制等技术对各种不同安全等级的业务进行安全隔离。其次,做好病毒防护。应部署集中控管的网络版病毒防护系统,在服务器上统一设置病毒查杀策略,通过服务器对各个客户端进行自动定期更新病毒防护程序和系统补丁。再次,在应用终端建立桌面管理系统和计算机病毒防治系统,采用安全域管理等技术实现桌面终端的集中管理,支持办公软件、防病毒软件等应用软件的统一部署和升级。

(四)强化网络系统监测,做到事件可查

事件可查,是指对网络上的各类违规事件进行监控记录,确保日志记录的完整性,为安全事件稽查、取证提供依据。通过科技手段对全行网络进行监控,如配置网络入侵检测系统和网络安全检测预警系统,增加入侵检测、漏洞扫描、非法外联、补丁分发等安全管理工具,进行定时监控、事件管理和鉴定分析,以提高自身的动态防御能力。针对以上的种种措施,要及时做好日志保存,在出现异常时能够及时查询,有效处理。终端防护是防御系统的边界地带,也是薄弱环节,涉及到业务的办理,文件的交互,要通过身份认证机制控制使用,实施“谁使用,谁负责”的管理制度,做到出现问题随时可查、及时处理。

(五)保障软件系统安全,做到运行可靠

运行可靠,是指银行通过一定的科技措施实现软件系统运行的可靠性和连续性,在受到网络攻击或者人为破坏时,能够保证业务不受影响。软件系统安全是指操作系统、应用系统、数据库等系统软件的安全。其中一类网核心业务终端操作系统承载着银行的全部业务和客户信息,应采用统一版本,自顶向下升级;用户登录可依靠专用部件设备(USBKev)和pin码,形成双因素安全登录强制访问控制保护;二类网终端可安装安全管理系统,对系统的应用软件远程监控管理,对不允许安装或运行的软件进行屏蔽,对不安全的端口进行屏蔽。

上一篇:信用卡市场不规范引发的金融风险隐患问题研究... 下一篇:对借款费用资本化的探讨