《北京金融信息化研究所:金融業數據安全發展與實踐報告(2024)(95頁).pdf》由會員分享,可在線閱讀,更多相關《北京金融信息化研究所:金融業數據安全發展與實踐報告(2024)(95頁).pdf(95頁珍藏版)》請在三個皮匠報告上搜索。
1、 金融業數據安全發展與實踐報告(金融業數據安全發展與實踐報告(2024)2024 年 12月 北京金融信息化研究所 金融業數據安全發展與實踐報告(2024)2 版權聲明版權聲明本報告版權屬于北京金融信息化研究所有限責任公司,并受法律保護。轉載、編摘或利用其他方式使用本報告文字或觀點的,應注明來源。違反上述聲明者,將被追究相關法律責任。北京金融信息化研究所 金融業數據安全發展與實踐報告(2024)3 編制委員會 專家顧問:陳立吾 吳永飛 陳鑌 張放 主任:潘潤紅 副主任:黃程林 莊文君 編委會成員(排名不分先后,按姓氏拼音排序):車忠良 陳夢霄 胡 敏 華桊興 米 偉 施春江 史巍威 孫加光 陶
2、 蓉 王克儉 王旭東 王彥博 溫國梁 吳士榮 虞建鋒 苑 博 曾 凱 張建新 張振山 編寫組成員(排名不分先后,按姓氏拼音排序):畢 婷 陳 晨 陳明暢 鄧 崗 范 里 耿貴寧 郭 戀 胡 俊 冀 磊 賈 蒴 姜國通 蔣 斌 蔣采玲 蔣 帥 李 達 李紅兵 李 娟 李林濤 李明軍 李 月 梁駿峰 凌鐵鋮 劉 劍 劉 磊 潘星宇 郄軍利 沈 超 蘇東明 孫榆杰 王愛玲 王 宏 王 旸 魏文術 吳金洲 肖 雪 謝金福 許瑩瑩 楊帆帆 楊立春 楊 希 楊曉明 楊 楊 曾孔喆 張玲巖 張 羽 趙高磊 趙 亮 鄭 慧 鄭曉紅 周雍愷 朱晨紅 左銀康 北京金融信息化研究所 金融業數據安全發展與實踐報告(2
3、024)4 參編單位:北京金融信息化研究所有限責任公司 中國銀聯股份有限公司 中國工商銀行股份有限公司 中國銀行股份有限公司 中國郵政儲蓄銀行股份有限公司 中信銀行股份有限公司 華夏銀行股份有限公司 平安銀行股份有限公司 渤海銀行股份有限公司 江蘇銀行股份有限公司 浙江蕭山農村商業銀行股份有限公司 浙江農村商業聯合銀行股份有限公司 國泰君安證券股份有限公司 國信證券股份有限公司 泰康保險集團股份有限公司 華為技術有限公司 深信服科技股份有限公司 三六零數字安全科技集團有限公司 北京明朝萬達科技股份有限公司 軟通動力信息技術(集團)股份有限公司 北京金融信息化研究所 金融業數據安全發展與實踐報告
4、(2024)5 前 言 中央金融工作會議提出的五篇大文章,對數字金融高質量發展提出了新要求,防范化解金融數據安全風險,筑牢安全屏障,成為金融業日益迫切的需求。在“三法兩條例”的背景下,數據安全合規建設一直是主管部門與金融機構關注的重點。隨著人民銀行、金融監管總局、證監會發布相應的數據安全管理辦法,金融業數據安全建設合規要求趨嚴,數據全生命周期建設壓力增大。在此背景下,北京金融信息化研究所開展金融業數據安全發展與實踐專題研究,通過問卷與調研訪談等形式深入 交 流,編 寫 金 融 業 數 據 安 全 發 展 與 實 踐 報 告(2024),盡量全面地展示金融機構數據安全建設的實踐,包括數據治理體系
5、建設、數據分類分級、數據全生命周期安全防護、風險管理等方面。針對業技協同、關鍵和重點環節缺乏落地指導、建設推進較難等數據安全管理與技術問題,報告從行業主管部門、金融機構、安全產業三個維度提出了對應的發展建議,并基于金融業數據安全政策要求以及行業實踐經驗,研究形成金融業數據安全重點工作,包括數據安全能力建設、數據分類分級、數據安全風險評估以及數據安全風險監測四個部分,以期為金融業數據安全建設提供借鑒與參考。北京金融信息化研究所 金融業數據安全發展與實踐報告(2024)6 北京金融信息化研究所 金融業數據安全發展與實踐報告(2024)7 目錄 一、金融業數據安全建設背景.9 二、金融業數據安全建設
6、現狀.12(一)數據安全治理體系持續優化.12(二)數據分類分級工作穩步開展.16(三)數據全生命周期安全保護重點工作逐步推進.20(四)安全風險防范手段日益豐富.30(五)金融數據安全生態逐步構建.33 三、金融業數據安全保護問題與挑戰.34(一)業務與技術協同程度有待進一步深化.35(二)分類分級與數據出境等標準缺乏落地指導.35(三)關鍵和重點環節建設推進較難.36(四)新技術迭代加劇數據安全風險.37 四、金融業數據安全發展建議與重點工作.37(一)發展建議.37(二)重點工作.40 五、應用案例集.44 案例 1:中國銀聯隱私計算平臺建設與應用實踐.44 案例 2:中國銀行數據分類分
7、級實踐.46 案例 3:郵儲銀行金融數據統一備份自主創新實踐.50 案例 4:平安銀行數據安全分類分級雙向打標實踐.54 案例 5:渤海銀行基于零信任理念數據安全防護實踐.58 案例 6:長安銀行數據安全合規建設應用實踐.61 案例 7:浙江農商聯合銀行數據安全管控技術體系建設實踐.66 北京金融信息化研究所 金融業數據安全發展與實踐報告(2024)8 案例 8:浙江蕭山農商銀行“一中心 N平臺”數據安全管控實踐.71 案例 9:國泰君安證券數據安全風險評估實踐.76 案例 10:國信證券數據安全治理實踐.82 案例 11:泰康保險集團基于隱私計算的客戶數據交叉分析實踐.86 附錄 A:法律規
8、范與標準清單(節選).93 9 一、金融業數據安全建設背景 金融數據安全風險形勢日益嚴峻金融數據安全風險形勢日益嚴峻。在數字化轉型背景下,金融機構生產過程中的數據以不同形式轉化為數字資產,伴隨數據的流動與開放,數據流轉中間環節增多,加之人員數據安全意識與風險防范能力參差不齊,數據風險暴露面持續拓寬。同時,傳統網絡攻擊形勢依然嚴峻,以竊取數據為目的的網絡攻擊規模與頻次持續擴大。近年來以數據泄露、數據勒索為代表的安全事件頻發、成本上升。IBM2023 年數據泄露成本報告顯示,2023 年數據泄露的全球平均成本達到445萬美元,相較于2020年增加15.3%;其中金融領域數據泄露成本高達 590 萬
9、美元,居于第二位。天際友盟發布的2024 年上半年全球勒索軟件報告顯示,2024 年上半年勒索軟件攻擊事件高達 2300 余起,攻擊者敲詐金額高達 4.59 億美元,遠超其他類型的網絡攻擊贖金;其中 2024 年 6 月中旬勒索贖金中位數已達 150 萬美元,相較于 2023 年第一周增長近 7 倍,金融機構面臨外部威脅與內部建設雙重壓力。合規要求驅動金融數據安全建設合規要求驅動金融數據安全建設。政策要求方面政策要求方面,中央金融工作會議提出數字金融要兼顧發展效能與安全要求,在創新的同時提升風險管理能力,守住金融業發展合規底 10 線。多項部門規章相繼發布1,在“三法兩條例”2的框架下,網絡數
10、據安全管理條例將于 2025 年 1 月 1 日起施行,進一步規范網絡數據處理活動,保障網絡數據安全,促進網絡數據依法合理有效利用。國家網信辦發布促進和規范數據跨境流動規定等系列制度規范,聚焦數據跨境、新技術應用、個人信息保護等環節,規范數據依法有序自由流動。人民銀行、金融監管總局、證監會分別發布相應數據安全管理辦法,數據安全保障要求已上升至國家層面。執法執法檢查檢查方面方面,主管部門對數據安全監管力度逐漸加大,且有事前處罰的趨勢。從 2019 至 2023 年人民銀行和金融監管總局官網行政處罰公示情況(如圖 1)來看,近幾年罰單數量與罰沒金額均呈上升趨勢,且通常為事后處罰。但近期已有多家金融
11、機構因數據安全管理不到位、未建立數據安全制度被處以高額罰款,表明行業主管部門的執法檢查與處罰逐漸從事后轉向事前,金融機構合規壓力增大。1 金融業安全領域相關法律、行政法規、部門規章清單詳見附錄 A 2“三法兩條例”:網絡安全法數據安全法個人信息保護法關鍵信息基礎設施安全保護條例商用密碼管理條例 11 數據來源:北京金融信息化研究所根據公開數據統計 圖圖 1 金融主管部門金融主管部門 2019 至至 2023 年行政處罰情況年行政處罰情況 數據安全標準體系框架逐步構建數據安全標準體系框架逐步構建3。國家標準國家標準層面層面,數據安全技術 數據分類分級規則(GB/T 436972024)規定數據分
12、類分級的原則、框架、方法和流程,明確數據的分類分級方法,為金融數據的分類分級提供重要指導。行業標準行業標準層面層面,金融業制定個人金融信息保護技術規范(JR/T 01712020)、金融數據安全 數據安全分級指南(JR/T 01972020)、金融數據安全 數據生命周期安全規范(JR/T 02232021)以及金融數據中心容災建設指引(JRT 02642024),從細分領域逐步過渡,形成覆蓋數據全生命周期的安全要求,為金融機構數據安全建設提供標準支撐。3金融業安全領域標準清單詳見附錄 A 03000600090000300000600000900000120000020192020202120
13、222023罰單總數/張罰沒金額/萬元罰沒金額罰單總數 12 二、金融業數據安全建設現狀 為深入了解金融機構數據安全建設情況,報告編寫組于 2024 年 6 月開展金融業數據安全專題調研,調研對象覆蓋銀行、證券、保險等 20 家代表性金融機構,機構類別如圖 2 所示。數據來源:北京金融信息化研究所 圖圖 2 2 參與調研的機構類型分布情況參與調研的機構類型分布情況 (一)數據安全治理體系持續優化 數據安全數據安全治理治理組織組織架構架構方面方面,65%的調研對象形成了決策層、管理層、執行層、監督層的體系。決策層決策層上上,金融機構成立數據安全領導小組或專業委員會,并由黨委主要負責人作為數據安全
14、第一責任人,負責機構數據安全戰略以及重大事項的決策,統籌領導數據安全工作;管理層管理層上上,組建數據信息部或數據管理部等數據安全管理團隊,推動本機構的數據安全管理工作;執行層執行層上上,由信息科技部或21%26%16%5%16%5%11%國有大型商業銀行股份制商業銀行農村商業銀行證券公司保險公司交易所清算機構 13 金融科技部等技術團隊構成,負責建立數據安全技術保護體系等工作;監督層監督層上上,通常由審計或內控部門組成,負責對數據安全的戰略、制度、策略、流程等工作的貫徹落實情況進行審查考核,發現問題和風險并向決策層匯報。35%的調研對象則采用主責部門(通常為科技部門)牽頭、其他部門(業務、審計
15、、合規等)配合的跨部門協作方式,由主責部門統一協調數據安全建設工作。決策層(高管、數據安全官)監督層(審計)管理層(數據安全管理團隊)執行層(數據安全運營、技術團隊)圖圖 3 金融數據安全治理組織架構圖金融數據安全治理組織架構圖 14 表表 1 數據安全組織架構數據安全組織架構 組織架構組織架構 數據安全責任數據安全責任 決策層決策層 管理層管理層 執行層執行層 監督層監督層 數據安全領導小組或專業委員會 數據信息部或數據管理部等管理團隊 信息科技部或金融科技部等技術團隊 審計或內控部門 安全策略規劃 牽頭負責 落實執行 遵照執行 落實監督 安全工作管理/牽頭負責 安全能力建設/安全制度建設/
16、安全落地執行/日常監督 牽頭負責 安全運營管理/牽頭負責 遵照執行 安全教育培訓/數據安全制度建設方面,數據安全制度建設方面,金融機構對標數據安全相關法律法規、標準規范,梳理數據全生命周期安全保護要點,依托總分結構的制度框架,基于機構自身組織架構,制定或修訂數據安全戰略規劃、管理辦法等,明確數據安全相關部門、角色和人員的職責分工,制定覆蓋數據全生命周期各個環節的策略,逐步構建并完善數據安全制度體系。調研對象均已制定了數據安全相關的管理規范,以指導數據安全建設實踐,報告根據調研結果梳理形成金融機構數據安全制度規范框架。15 一級文件 數據安全管理辦法 信息安全管理規范 信息系統數據安全管理辦法
17、數據安全事件應急管理辦法 數據出境安全評估管理辦法 客戶信息保護管理辦法 數據防泄漏管理辦法 個人金融信息保護工作辦法 信息安全事件管理辦法 數據安全分級管控實施細則 數據分類分級實施細則 數據脫敏實施細則 數據安全事件應急預案 數據合作共享管理細則 數據安全影響性評估細則 數據存儲介質消耗實施細則 數據全生命周期安全管理細則 個人金融信息安全影響評估規范 個人信息保護應急預案 個人信息保護技術規范 個人信息保護管理細則 二級文件三級文件操作流程、規范、指南、模板等管理制度、管理辦法戰略數據安全戰略規劃數據安全管理實施細則外部數據引入管理實施細則信息系統生產數據管理實施細則 圖圖 4 金融機構
18、數據安全制度規范框架金融機構數據安全制度規范框架 數據安全團隊數據安全團隊能力提升能力提升方面方面,金融機構逐步重視數據安全文化建設,擴大數據安全培訓范圍與頻次,筑牢人防屏障。據調研,培訓頻次較 2023 年增加 20%,培訓形式采用線上與線下、培訓與考試、定期或不定期結合等,培訓內容包括內外部數據安全規章制度、數據安全管控流程、個人客戶信息保密意識和措施、數據安全事件處理等主題,培訓對象覆蓋數據官、數據專員、數據治理以及參與數據采集、數據應用的相關人員。同時部分金融機構反映,當前數據安全培訓仍存在成本高、缺乏資源渠道以及培訓效果不可持續等難點。數據來源:北京金融信息化研究所 圖圖 5 金融機
19、構開展數據安全培訓的難點金融機構開展數據安全培訓的難點 20%45%75%需要投入的成本過高缺少專家、課程等資源渠道培訓效果不可持續 16 (二)數據分類分級工作穩步開展 數據分類分級是支撐數據安全管理的前提,為數據安全風險識別分析、數據安全策略配置、數據安全技術工具部署、數據安全運營監管能力提升等奠定了基礎。在形成數據安全治理體系的基礎上,金融機構穩步推進數據分類分級工作。圖圖 6 數據分類分級流程示意圖數據分類分級流程示意圖 統籌統籌管理管理方面,方面,金融機構將數據分類分級工作納入數據安全領域重點工作,各部門明確職責分工,形成由數據管理相關部門統籌、技術和業務等部門協同配合的數據分類分級
20、工作模式。為順利推進數據分類分級工作,部分機構輔助培訓與宣貫等多種途徑,在機構內部普及數據分類分級知識,提升數據分類分級工作認可度。制度保障方面制度保障方面,金融機構對標國家法律規范、標準等 17 相關要求,重點關注數據的影響對象、影響程度以及數據本身的領域、主題、規模等屬性,將多樣化數據分類分級體系進行有機融合,制定機構分類分級實施細則,形成可實踐、可復用的數據分類分級工作流程。數據分類數據分類方面,方面,金融機構采取從上到下、逐層細化的方式,完成數據分類工作。首先通過明確核心業務和架構,確定數據分類表的一級子類;其次結合各部門實際情況,了解數據使用場景、流向、管理制度等,明確業務域,對業務
21、數據進行概括描述和歸納總結,形成數據對象和二級子類;最后將數據對象和其對應的數據載體形成映射關系,提取數據表或文件中的關鍵字段形成數據標簽,最終形成數據分類表。數據分類表主要內容包括:一級到四級子類、數據項、數據標簽等關鍵因素。數據數據分級分級方面方面,金融機構依據金融數據安全 數據安全分級指南(JR/T 01972020)、個人金融信息保護技術規范(JR/T 01712020)等指南和標準,并根據數據遭受破壞后所造成的影響程度,將數據安全級別從高到低劃分為 5 級,在此基礎上,進一步識別核心與重要數據,并報送相關主管部門。18 圖圖 7 代表性金融機構代表性金融機構數據分級示例數據分級示例
22、為提升數據分類分級效率與準確率,金融機構遵循分類分級框架,借助數據分類分級技術工具或平臺,普遍采用“自動化手段+人工復核”方式,當前主流的自動化方式主要有正則表達式、自然語言處理、數據血緣分析、機器學習等(如表 2 所示)。在自動化工具的部署方式上,78%的調研對象采用自研的分類分級工具,22%的調研對象則基于安全廠商的數據分類分級產品進行定制化開發部署。當前,金融機構已形成如下分類分級流程:自動掃描數據庫表、字段、數據文件,記錄和統計敏感數據的分布、流向,再輔以人工調整,不斷優化分類分級規則,最終打上分類分級標簽在數據安全運營平臺落地。表表 2 數據分類分級數據分類分級自動自動化方法化方法示
23、例示例 智能化方式智能化方式 應用場景及示例應用場景及示例 正則表達式 適用于具有特定格式或模式的結構化數據,如身份證號、銀行卡號、交易日期等。根據預先定義的正則表達式規則,快速準確地篩選出符合特定格式的數據,并將其分類到相應的類別中。例如,借 19 助正則表達式可快速識別出客戶信息表中的身份證號字段,并與其他非身份信息字段區分,以便后續精準管控。自然語言處理 適用于非結構化的文本數據,如研究報告、業務文檔等。利用文本關鍵詞提取技術,依據事先設定的金融業關鍵詞庫,分析文本中關鍵詞出現的頻率和重要性,以此確定文本數據的類別。例如,出現“股票”“股價”“交易”等關鍵詞的文本可能被分類到證券交易相關
24、的數據類別。數據血緣分析 通過分析數據的來源、流向和依賴關系,可以清晰地展示數據的流轉路徑,為數據分類分級提供有力的支持。例如,如果一個數據字段在多個重要的業務流程中被頻繁使用,并且其來源是核心業務系統,那么該數據字段的重要性級別可能較高。機器學習 主要分為有監督學習和無監督學習。有監督學習通過學習特征數據和標簽之間的映射關系來完成分類分級。例如,根據客戶的交易行為特征、交易金額、交易頻率等屬性,利用監督學習算法將客戶分為高風險、中風險和低風險等不同的類別,以便進行相應的風險管理。常用的有監督學習算法有決策樹、線性回歸等。無監督學習自動識別數據中的不同模式和類別,減少了人工打標的成本,常用于對
25、數據進行初步分類。例如,層次聚類算法對金融機構內部不同部門的數據進行分類整理,分散在不同部門之間的相似數據可歸為一類,便于整合數據資源,為數據分類分級工作打下基礎。20 圖圖 8 數據分類分級數據分類分級平臺示意圖平臺示意圖(三)數據全生命周期安全保護重點工作逐步推進 1.數據存儲:數據存儲:多層多層級加密,級加密,容災備份保障容災備份保障數據高可用數據高可用 針對人民銀行“應當優先采用商用密碼技術對信息系統中第三層級以上數據項實施加密存儲”的要求,在數據加密存儲實施方面,金融機構采用的主流方案主要有以下幾種:應用層加密、數據庫加密網關、數據庫透明加密、存儲系統或硬盤加密。(1)存儲系統或硬盤
26、加密 在數據寫入硬盤之前,加密系統會自動對數據進行加密處理,加密后的數據以密文的形式存儲在硬盤或存儲系統中,加解密過程對操作系統與應用系統透明,也可實現業務免改造。報告整體框架 21 應用系統JDBC密鑰管理服務KMS明文數據密文數據應用服務器DB Server數據庫服務器存儲硬盤明文數據明文數據存儲系統密文數據密碼模塊存儲控制系統 圖圖 9 存儲系統加密示意圖存儲系統加密示意圖 應用系統JDBC密鑰管理服務KMS明文數據應用服務器DB Server數據庫服務器存儲硬盤明文數據明文數據存儲系統存儲系統密碼模塊密文數據 圖圖 10 存儲存儲硬硬盤加密示意圖盤加密示意圖(2)透明數據庫加密(TDE
27、)透明數據加密,是一種在數據庫內部實現的加密方式。當數據被寫入數據庫時,系統會自動使用預先設定的加密算法和密鑰對數據進行加密操作;當應用系統需要從數據 22 庫中讀取數據時,系統會自動對從磁盤讀取的加密數據進行解密,將其轉換為明文后返回給應用層。與應用層加密、數據庫加密網關不同,TDE 在不同數據庫管理系統和加密產品之間存在兼容問題,部署前需要進行充分測試。應用系統JDBC存儲系統密鑰管理服務KMS明文數據密碼模塊密文數據應用服務器明文數據DB Server數據庫服務器密碼模塊明文數據 圖圖 11 透明數據庫加密示意圖透明數據庫加密示意圖(3)數據庫加密網關 數據庫加密網關是在數據庫和應用層之
28、間增加一個中間層,對進出數據庫的數據進行加密和解密操作。區別于應用層加密,加密網關方案以獨立組件的形式提供加密服務,研發人員不需要關注業務與加密之間的邏輯,可實現應用系統的免改造或少改造,降低開發和改造成本。23 數據庫加密網關應用系統JDBC存儲系統密鑰管理服務KMS明文數據密碼模塊密文數據密文數據應用服務器明文數據DB Server數據庫服務器 圖圖 12 數據庫加密網關方案示意圖數據庫加密網關方案示意圖(4)應用層加密 在應用層將原始數據傳輸到數據庫客戶端或服務器前進行加密,數據從應用層開始即以密文的形式傳入數據庫底層進行存儲,保障數據在不同層次之間的安全流轉。應用層加密可兼容各種數據庫
29、類型,具有廣泛的適用性,并且可以在應用程序中對不同用戶的數據加解密權限進行控制,實現數據安全的精細化管理。24 應用系統JDBC存儲系統密鑰管理服務KMS密文數據密碼模塊密文數據密文數據應用服務器DB Server數據庫服務器 圖圖 13 應用層加密方案示意圖應用層加密方案示意圖 在勒索攻擊方式向產業化、集團化發展的背景下,通過采用多層次、端到端方式的結合,建立立體化、主動化防御手段,以有效應對勒索攻擊,是行業的普遍關切。調研結果顯示,所有調研對象均在應用層部署了加密措施,其他情況見圖 14。同時調研對象表示對全密態數據庫、分布式加密存儲、軟件加密算法的應用關注度較高。由于金融業務的高并發性,
30、加解密對業務性能帶來一定程度損耗,金融機構對單表查詢性能需求多集中在 5000-20000 條/秒與80000-100000 條/秒,單表更新、插入、刪除性能需求多集中于 5000-20000 條/秒4,表 3 總結對比了幾種主流加密方式 4 數據來源:北京金融信息化研究所金融業商用密碼技術應用發展報告(2023-2024)25 的性能,可供金融機構測試選型參考。數據來源:北京金融信息化研究所 圖圖 14 金融機構敏感級以上數據加密措施金融機構敏感級以上數據加密措施 表表 3 主流加密方案對比主流加密方案對比 加密方案 加密密鑰 加密粒度 加密性能影響 對業務透明 依賴廠商 應用層加密 應用端
31、 字段/表 較大 否 否 數據庫加密網關 網關側 字段/表 一般 否 是 透明數據庫加密 數據庫服務端 表/表空間 較大 是 是 存儲系統或硬盤加密 存儲系統 硬盤/硬盤組/文件系統/卷 較小 是 是 數據容災備份方面,數據容災備份方面,金融機構的容災備份模式從傳統的“主備”模式向“雙活”“多活”演進,容災備份措施不斷優化以保障數據高可用。Veeam 發布的2023 年勒索軟件趨勢報告顯示,在勒索攻擊中超過三分之一的機構備份存儲庫完全丟失,但 2024 年上半年“勒索軟件支付事件”的數量相比同期下降 27%,更多機構遭受攻擊后選擇從備份系統中恢復數據,以降低勒索損失。70%的調研對象已部署“兩
32、地三中心”為主的數據中心架構,大型金融機構已根據業務體量與信息系統實際需求,逐步構建“多地多活”為主的容5%40%60%100%其他(如文件級加密)基礎設施層加密終端加密應用層加密 26 災備份體系,可為不同業務連續性需求的業務場景提供差異化容災保障能力;中小機構探索運用云計算的彈性可擴展、高度可用等特性,將數據和應用程序遷移到云端實現數據容災備份。此外,金融機構重視備份數據的高安全、高可用和快速恢復能力,定期進行系統切換演練,以驗證備份中心的系統性能與可用性、備份數據的有效性與可用性。2.數據數據使用使用與應用:與應用:細化數據細化數據管控,防范數據應用風險管控,防范數據應用風險 數據處理與
33、使用主要涉及金融機構的數據加工、開發、展示等環節。加工與開發加工與開發方面方面,構建脫敏數據池,有效隔離開發測試環境數據與生產環境數據,實現生產數據脫敏后訪問。查詢與展示上,查詢與展示上,依托分類分級平臺并結合動態脫敏系統,制定細粒度的數據訪問控制策略,并對數據查詢過程和展示結果采用數字水印、脫敏等技術實現三級以上數據的隱私保護,尤其針對特權賬號明確安全責任人,嚴格限定特權賬號的使用地點,并結合數據庫堡壘機、動態口令等多種安全技術措施進行身份驗證和權限管控,確保相關方安全可靠地訪問職責和業務所需的最少數據。數據融合應用主要涉及金融機構與外部數據交互環節。外部數據引入方面外部數據引入方面,金融機
34、構對外部數據的需求日益增長,目前已接入工商、運營商、司法、征信為主的多個來源的 27 數據,并深入應用于多個業務場景,包括風險管理、營銷、信貸等,且有 80%以上的機構均表示有進一步擴大融合外部數據應用的趨勢,將進一步擴大數據風險暴露面。在此背景下,金融機構通過對第三方機構開展合作前的準入評估審核,加強第三方機構數據安全管控,防范第三方機構因自身管理、技術防護等不足導致數據安全風險。數據對數據對外共享方面外共享方面,形成以多方安全計算、聯邦學習、同態加密以及差分隱私為核心的隱私計算平臺,滿足合規前提下,金融機構、科技企業共同開展多方聯合的智能營銷、風險防控、個人信息保護、數據融合等聯合建模和數
35、據合作需求,實現多方數據的規范共享。應用研發方面,應用研發方面,將數據安全合規管理嵌入應用研發流程全鏈路,實現數據安全保護措施與信息系統的同步規劃、同步建設、同步使用。在需求提出環節,將數據安全章節固化到需求書模板中,由業務部門明確數據安全保護需求,為后續開發設計提供指導;在詳細設計與研發環節,將數據安全規范要求轉化為開發人員易于理解的設計條目,納入研發設計管理系統中,輔助項目經理完成安全設計內容編制,開發人員按照設計要求進行研發落實;在測試環節,構建數據安全相關測試要點及測試方法案例庫,結合業務需求完成安全測試。28 數據來源:北京金融信息化研究所 圖圖 15 金融機構接入外部數據源情況金融
36、機構接入外部數據源情況 數據來源:北京金融信息化研究所 圖圖 16 金融機構外部數據應用的主要業務場景金融機構外部數據應用的主要業務場景 算法管理方面,算法管理方面,金融機構逐步認識算法風險并開展算法管理工作。調研結果顯示,半數以上金融機構的算法風險防控仍處于起步階段,僅認識到算法模型可能產生的風險;僅有少部分金融機構對算法風險采取了相關防范措施,包括建立模型安全評估和審計體系、制定替代方案、開展20%25%25%25%35%45%45%60%60%70%75%75%80%60%60%65%65%80%95%政策制定與管理決策金融交易精準營銷信貸業務行業研究風險管理(如反欺詐、反洗錢)29 應
37、急演練等,金融機構算法管理情況如圖 17 所示。數據來源:北京金融信息化研究所 圖圖 17 金融機構算法管理情況金融機構算法管理情況 3.數據傳輸:數據傳輸:傳統技術與傳統技術與新技術新技術融合,保障數據可信傳融合,保障數據可信傳輸輸 針對敏感級及以上數據傳輸應當采用安全的傳輸方式的要求,金融業基于數據安全傳輸協議(如 FTP、SFTP、HTTPS 等),選擇通過專線、VPN、量子技術等方式保障數據完整性、保密性與可用性。數據可信數據可信傳輸方式傳輸方式 應用場景描述應用場景描述 專線傳輸 金融機構通過租用電信運營商的專用線路來進行數據傳輸。這種方式具有高帶寬、低延遲、高可靠性和高安全性的特點
38、。由于是獨立的線路,不受公共網絡擁塞和干擾的影響,能確保數據的穩定傳輸。常用于數據傳輸實時性和安全性要求極高的業務,如證券交易的高發期、銀行間的大額資金轉賬等。VPN 虛 擬專 用 網 絡利用公共網絡(如互聯網)建立虛擬的專用網絡通道,對數據進行加密傳輸。VPN 技術可以在公共網絡上為金融機構提供類似于專線的安全連10%10%10%25%55%利用仿真模擬、參數調優等方式防范算法風險開展算法備案管理運行監測建立人工智能應用的風險緩釋措施建立模型安全評估和合規審計體系認識到算法模型可能產生的風險 30 傳輸 接,成本相對較低,能夠實現遠程訪問和分支機構之間的數據傳輸,方便金融機構的內部管理和業務
39、開展。常用于分支機構與總部之間的數據傳輸場景。量子技術 目前看,量子密鑰分發(QKD)和量子直接通信(QSDC)是可被用于構建抗量子金融體系的兩項技術。量子密鑰分發可在通信雙方基于量子力學原理協商產生對稱密鑰,可以結合對稱密碼或一次一密完成加解密。其利用量子不可分割、不可精確復制等特性,通過量子信道、經典信道協同實現對稱密鑰的安全協商,再使用該對稱密鑰加密業務數據,并通過經典信道傳輸。量子直接通信則是利用量子態作為信息載體直接進行安全通信的技術,具有感知和防止竊聽、兼容現有光通信網絡、無需額外部署加密設施等特點,天然適合高密級的數據信息傳輸。在密評、密改的背景下,金融機構借助商用密碼技術輔助數
40、據傳輸過程中的安全保障。北京金融信息化研究所金融業商用密碼技術應用發展報告(20232024)顯示,調研對象已實現等保 4 級系統數據傳輸和存儲安全保護、實現部分等保 3 級系統數據中重要數據傳輸和存儲安全保護的機構占比約 56%;未實現等保 3級系統重要數據的傳輸和存儲安全保護的機構占比約 19%。數據傳輸通道保護方面數據傳輸通道保護方面,僅個別機構完成內網環境中信息傳輸通道安全建設,更多機構尚未或僅在部分系統交互場景下建立安全信息傳輸通道。(四)安全風險防范手段日益豐富 數據安全風險監測方面,數據安全風險監測方面,金融機構通過底層工具搭建 31 風險監測基礎能力。通過日志監測、API 數據
41、流量監測、漏洞掃描、用戶行為分析等手段,持續監測數據流轉和使用中的風險,針對異常事件進行告警和記錄,確保能夠在事前、事中和事后進行風險溯源和及時處置。在底層能力的支撐下,部分金融機構建立一體化數據安全運營平臺,匯總分析 API、數據庫、數據安全系統及應用安全日志,建立統一的安全預警、態勢分析、風險定位與響應處置機制,全面展示和掌握數據安全態勢。調研對象普遍可監測到內部人員訪問與系統外部攻擊異常,但第三方數據泄露以及數據安全事件輿情的監測能力尚有欠缺。圖圖 18 某股份制銀行數據安全運營平臺架構示意某股份制銀行數據安全運營平臺架構示意圖圖 數據安全風險評估方面,數據安全風險評估方面,金融機構以風
42、險評估為切入點,通過自評估或第三方評估方式,開展評估檢查,識別潛在風險,補足數據安全短板。金融機構制定數據安全評 32 估標準,定期開展數據安全專項檢查與風險排查工作,在業務開展、項目立項、外部數據采購等多個場景,特別是在涉及客戶個人信息、交易明細等敏感數據的場景下進行數據安全評估,例如,研發人員終端留存敏感信息、測試環境中未脫敏數據的存儲情況、生產數據的刪除執行情況等,并將評估流程嵌入內部管理平臺,分析數據處理的必要性、合規性,評估業務風險并采取防控措施。部分機構將評估檢查結果形成合規率量化展示視圖,進一步保障數據安全管理要求的落地實施,提升數據安全建設的執行力。圖圖 19 數據安全風險評估
43、流程數據安全風險評估流程 數據安全事件管理數據安全事件管理方面,方面,在行業主管部門數據安全壓力測試的指導下,金融機構逐步構建數據安全事件管理體系。一是制定金融機構信息系統應急總預案,在預案框架下,將數據泄露、數據篡改、數據破壞、數據非法利用和數據丟失等場景納入整體應急響應體系。二是二是設置應急響應組織架構,定義事件分類分級標準,明確應急響應和報 33 告標準流程。三是三是針對高發、典型數據安全事件場景定期開展桌面推演式應急演練,針對每個應急事件,根據數據安全事件發生過程,結合事件背景、影響對象、影響程度、處置流程以及響應措施與成果等,生成詳細的數據安全應急事件報告。與傳統網絡安全應急響應不同
44、,金融機構更加關注數據本身的保護和恢復。例如,數據需要有完整和安全的備份容災措施,在數據泄露事件中,首要任務是確定泄露的數據范圍、采取措施防止數據進一步被竊取或傳播,以及盡快恢復被篡改或丟失的數據,確保數據能正常使用。(五)金融數據安全生態逐步構建 為解決數據安全建設中技術應用難題,金融機構以數據全生命周期為切入點,與安全企業合作(包括傳統網絡安全企業、數據安全企業以及專注于某一特定領域的企業),從資產梳理、分類分級、數據加密存儲等方面,全面加強數據安全技防能力建設。報告對金融機構進行調研,形成金融業數據安全供應商生態圖(根據在調研對象中的案例數排序)。該圖譜從調研對象的金融視角出發,以期為金
45、融行業數據安全建設提供參考。34 數據來源:北京金融信息化研究所 圖圖 20 金融業數據安全金融業數據安全供應商生態圖供應商生態圖 三、金融業數據安全保護問題與挑戰 35 (一)業務與技術協同程度有待進一步深化 從內部看從內部看,金融機構內部數據安全建設以技術部門為主、業務部門為輔,部門之間數據和系統相互獨立,缺乏有效的信息共享與協作機制,業務與技術部門信息存在不對稱,導致數據安全策略執行力度難以統一,削弱了整體的數據安全防護能力,如何彌合業務與技術之間的信息差,成為金融機構亟待解決的問題。從外部看從外部看,金融業銀行、證券、保險領域涉及的業務場景繁雜,安全產業通用性的服務和產品轉型迭代速度較
46、慢,難以滿足金融業特色化、專業化的服務需求。(二)分類分級與數據出境等標準缺乏落地指導 金融機構對相關標準的理解與認知存在較大差異,不同業務領域對標準的解讀不同,導致合規基線難以準確劃定。例如,數據分類分級上,不同金融機構采用不同的方法和工具,導致數據互操作性差,無法跨平臺或跨部門有效整合。數據出境過程中,由于數據出境安全評估的標準模糊,當前的數據出境安全評估依賴各單位自行評估并報送審批。盡管促進和規范數據跨境流動規定允許部分業務豁免評估審核,但由于不同單位的評估尺度存在差異,實際執行中存在不一致的情況。36 (三)關鍵和重點環節建設推進較難 數據分類分級方面數據分類分級方面,盡管目前大多數機
47、構對結構化數據已經可以借助平臺或工具實現自動分類分級,但準確度仍有待提高,金融機構往往依賴“自動化手段+人工”模式,但人工識別與標注不僅增加時間與人力成本,還需要不斷補充新的分類規則,極易因人為因素導致錯誤,影響數據分類分級結果的準確性。同時因各金融機構發展歷程差異較大,部分機構前期科技系統建設過程中,因業務時效要求極高,存在“粗放式”建設現象,研發流程缺乏規范化、有效性管理,大量數據資源未進行盤點梳理,導致元數據缺失或不可用等問題,對于數據安全分類分級能力支撐度不足,增加數據安全分類分級識別難度。并且非結構化數據噪聲多、處理技術復雜,特別是在大數據環境下,人工干預難以覆蓋所有數據,進一步增加
48、了分類分級難度。數據加密傳輸與存儲數據加密傳輸與存儲方面方面,金融機構日常業務交易呈現高并發、瞬時數據交易量大的特點,在數據交易量較大的情況下,采用商密算法加密傳輸與存儲會增加大量加密交易,對生產環境正常業務交易量帶來較明顯的沖擊,例如國債發行、紀念幣預約等場景,對業務影響較為明顯。事件應急響應方面事件應急響應方面,金融機構當前普遍停留在桌面推 37 演階段,利用流程圖、計算機模擬、視頻會議等輔助手段,針對事先假定的演練場景進行模擬應急決策,驗證應急預案職責、指揮決策協同配合能力、應急流程以及應急操作,難以驗證實戰演練效果。同時數據安全應急演練缺乏應急響應體系和數據安全演練平臺支撐,難以實現自
49、動化安全事件發現、處置閉環。(四)新技術迭代加劇數據安全風險 一方面,各類新科技協同創新應用,算法本身的潛在風險與傳統安全的外部威脅相互滲透、共同作用,數據安全風險態勢愈發復雜。例如,以生成式人工智能為代表的AI技術快速發展,AI技術自身的安全風險,以及基于 AI技術的攻擊手段的升級,給金融業增加新的安全隱患。另一方面,金融機構算法風險管理手段仍不成熟,雖已建立模型安全評估和合規審計體系,但覆蓋廣度與執行力度仍存在不足,難以全面識別和管理算法;此外,金融機構尚未建立健全的算法故障和風險事件的應急管理機制,難以迅速控制和緩解算法風險,數據安全防護壓力增大。四、金融業數據安全發展建議與重點工作(一
50、)發展建議 1.完善數據安全標準體系,促進聯防聯控完善數據安全標準體系,促進聯防聯控 38 一是持續完善數據安全標準體系一是持續完善數據安全標準體系。圍繞數據全生命周期流程重難點環節,梳理金融機構實際業務需求,填補標準體系空白,深入推進數據安全相關標準與建設指引的宣貫、應用工作,明確數據保護的基本原則和具體要求,規范指導金融機構落地。推動相關標準與國際標準接軌,促進金融數據跨境流動的安全管理,有效銜接現有標準。二二是行業信息共享形成內外聯動機制是行業信息共享形成內外聯動機制。行業主管部門行業主管部門層面層面,與公安、網信等部門的協同合作,建立信息共享機制,及時掌握外部威脅情報。金融行業內部金融
51、行業內部,構建金融機構間、主管部門與金融機構之間的聯動機制,實現數據安全風險的及時通報與協調處置,形成內外部聯動的安全管理體系。2.加強加強數據安全數據安全管控能力管控能力,保障保障合規要求合規要求 頭部機構補足短板,發揮引領作用。頭部機構補足短板,發揮引領作用。頭部機構在較為全面的數據安全防護框架的基礎上,對標新的安全要求與能力查漏補缺,建立數據安全技術框架和保護控制基線,夯實技防基礎,加強數據安全管控能力建設,包括數據資產盤點與管理能力、數據風險監測預警及溯源能力、數據訪問控制與審計能力等,提升數據安全管理運營的自動化效能;加快金融科技成果轉化,并在中小機構進行推廣落地,助力中小機構提升數
52、據安全防護水平;積極參與標準 39 制定與相關試點驗證工作,參與共建數據安全能力成熟度模型,持續發揮頭部機構的行業引領作用。中小機構中小機構對對照照監管要求,監管要求,逐步構建數據安全防護體系。逐步構建數據安全防護體系。中小機構數據體量小,可通過參考同業實踐經驗,制定符合自身規模的數據安全管理規范,在確保滿足基本合規要求的前提下開展數據安全防護創新。推動建立跨部門的數據安全管理機制和溝通平臺,促進技術、合規、風險和業務等部門之間的信息共享與協作,建立統一的安全策略和執行標準。3.提升安全產業供給能力,滿足場景需求提升安全產業供給能力,滿足場景需求 安全產業應持續深入探索金融領域業務場景與數據特
53、征,以實際業務場景建設為出發點,研究開發機構定制化解決方案與服務。咨詢規劃與評估方面咨詢規劃與評估方面,開發基于金融業務場景的評估檢測工具和管理平臺,快速提升金融機構安全專業崗位人員能力和評估服務商的專業能力。產品產品與解與解決方案決方案方面方面,立足于分類分級服務,以點帶面,聚焦數據資產識別與防護、數據安全風險監測、數據開發安全、數據安全運營和能力提升等方面,ICT 設備、軟硬件產品、平臺化解決方案以及安全能力融合內生,內生安全與外置式安全產品互為補充,增強網絡韌性,提高ICT系統抗攻擊能力,實現數據安全技術和服務場景化,在此基礎上開展產品金融適配性驗證,從而全面提升產品供給水平。40 (二
54、)重點工作 基于金融業數據安全政策要求以及行業實踐經驗,從數據全生命周期安全保障的視角,研究形成金融業數據安全重點工作,包括:數據安全能力建設、數據分類分級、數據安全風險評估以及數據安全風險監測四個部分,相關工作思路如下,供行業參考。一是加強數據安全能力體系建設一是加強數據安全能力體系建設。管理方面,從組織架構、制度建設、人員管理等維度,建立健全數據安全管理體系。技術方面,聚焦數據全生命周期安全技防能力,針對每個重點與關鍵環節落實并提升技術防護手段,以支撐機構數據安全合規建設。組織機構人員管理合作外包管理安全威脅和應急管理開發運維云數據安全數據采集數據傳輸數據存儲數據加工與使用數據共享數據銷毀
55、分類分級數據庫掃描存儲掃描元數據管理敏感數據識別數據完整性校驗終端防泄露安全通道傳輸網絡防泄露數據庫審計郵件防泄露文檔加密數據源身份鑒別虛擬安全桌面數字水印終端數據防泄露文檔加密數據庫加密密鑰管理終端防泄露靜/動態數據脫敏日志報表數字水印上網行為管理數據庫防火墻動態數據脫敏網絡防泄露網關加密用戶實體行為分析數字水印數據標簽終端防泄露銷毀結果驗證介質銷毀日志審計制度流程數據全生命周期安全數據安全管理API監測數據存儲加密數據備份數據容災勒索病毒防護 圖圖 21 金融業數據安全能力建設框架金融業數據安全能力建設框架 41 二是二是研究研究開展開展數據分類分級數據分類分級工作。工作。立足數據資產清單
56、,參照數據性質、重要程度、管理與使用需求,結合監管要求與行業標準,開展分類工作并形成完備的數據分類表。數據分級考慮數據主體、合規需求、公開范疇等因素,通過深度剖析數據對業務的作用及影響對象,確定其級別,為風險評估與風險監測奠定基礎。數據分類分級表示例數據資產清單一級、二級子類使用需要管理需要重要程度數據性質法律法規文件三級、四級子類數據分類表數據分類數據分類表主體要求客體影響公開范圍合規要求影響對象影響業務級別數據分級定級 圖圖 22 數據分類分級數據分類分級工作工作思路思路 三是定期三是定期進行進行數據安全風險評估數據安全風險評估。評估準備環節,全面整理合規性依據,明確具體目標與要求,制定嚴
57、謹的風險評估準則,為后續風險識別筑牢根基。風險識別環節,運用問卷調查、文檔查驗等多種方式,發現數據安全威脅,并對既有安全措施予以確認。風險分析環節,針對已識別風險展開深度剖析,借助風險評價與綜合分析手段,確定 42 風險處置順序。風險處置環節,依據分析成果提出切實可行的處置建議,并切實推行風險管理舉措,有效降低風險。評估結束后,編制評估報告報送相關部門。評估準備風險識別風險分析風險處置評估結束數據安全風險評估實施方案數據目錄清單數據處理活動清單數據脆弱性匯總表數據安全威脅識別表數據安全防護措施確認清單數據安全風險評估記錄數據安全風險評價記錄風險處置建議實施風險管理數據安全風險評估結束生成評估報
58、告報送有關部門數據安全風險處理計劃數據安全殘余風險記錄數據安全風險評估報告評估范圍確定評估需求分析風險接受準則合規性依據整理系統體系特征描述工具數據安全威脅、脆弱性識別問卷調查、文檔查驗、配置核查等已有安全措施確認風險分析風險評價風險綜合分析 圖圖 23 數據安全風險評估數據安全風險評估工作工作思路思路 四是提升四是提升風險監測風險監測預警和識別研判預警和識別研判能力能力?;跀祿诸惙旨壍妮敵鼋Y果,針對數據資產、數據處理環境、內外部數據流動等建立數據風險識別、分析與監測手段,主動研判數據安全風險態勢,對異常行為進行排查、預警,并及時采取補救措施,實現數據安全保護工作的閉環處置流程。43 數據
59、來源采集審計數據安全監測與態勢感知外部接口DLPAPI數據庫審計數據庫管控系統日志身份信息.生產網辦公網外網 流量抓取流量解析文件內容審計應用屬性審計流量內容審計協議屬性審計網絡流量數據安全監測分類分級統計分析分類分級規則分類分級清單分類分級數據可視整體態勢感知高風險用戶分析數據流轉分析泄露溯源分析事件綜合分析異常行為分析事件運營評估報告數據庫/文件數據存儲數據分析規則模型關聯模型策略模型分析模型開發網測試網文件指紋溯源數字水印溯源時空維度分析異常行為發現關聯分析挖掘用戶風險分析敏感信息識別自然語言處理相似度分析詞向量分析遷移學習電子文件指紋庫行為特征庫數字水印庫知識庫 圖圖 24 數據安全風
60、險監測數據安全風險監測工作工作思路思路 44 五、應用案例集 案例案例 1:中國銀聯隱私計算平臺建設與應用實踐:中國銀聯隱私計算平臺建設與應用實踐 中國銀聯自 2019 年起開始布局探索隱私計算技術,按照“邊研究、邊建設、邊試點”的思路推進自主可控銀聯隱私計算平臺建設,在聯邦學習、多方安全計算、機密計算等方向上均有應用實踐,并牽頭了金融業隱私計算互聯互通工作。1.案例內容案例內容 中國銀聯隱私計算平臺是基于開源項目以及云原生架構進行二次定制,提供隱私求交、聯合統計、聯合建模、聯合預測等各項隱私計算主流能力的多方數據合作的平臺。銀聯隱私計算平臺已形成聯邦學習服務、安全多方計算服務、機密計算服務為
61、核心的隱私計算服務能力,能夠在合規前提下,滿足商業銀行、科技公司、行業機構開展多方聯合的智能營銷、風險防控、個人信息保護、數據融合等聯合建模和數據合作需求,實現多方數據的規范共享。當前,銀聯隱私計算平臺已完成生產數據對接,形成銀聯隱私計算平臺標準化交付服務流程指引,支撐銀聯體系在精準營銷、信貸風控等場景的對外數據合作需求。同時,在北京金融科技產業聯盟數據專委會組織下,由銀聯牽頭,45 聯合主要商業銀行在內的金融機構、電信運營商、互聯網機構、科技公司、檢測機構、開源社區等 50 余家單位,協同攻堅隱私計算互聯互通的技術與產業標準化難題。經過近兩年的持續攻關,隱私計算互聯互通工作已取得突破性進展,
62、相關研究深度與廣度在業界處于領先,得到了通信、互聯網、能源等重要行業的積極反饋與響應。一是團體標準金融業隱私計算互聯互通平臺技術規范和金融業隱私計算互聯互通技術研究報告正式發布;二是聯合商業銀行、FATE 開源社區、頭部科技公司完成了多方跨平臺跨算法技術驗證和應用試點,充分論證了互聯互通成果的落地可行性和安全性;三是在業內首次提出隱私計算互聯互通API級接口規范并在主流開源社區進行發布。后續,將繼續按照“產業共識-標準制定-技術驗證-場景試點”的思路,積極聯動產業各方,加快推進成果落地及跨機構、跨平臺數據合作,加速隱私計算互聯互通應用場景落地,打造金融業隱私計算互聯互通示范性案例,助力加快金融
63、業數據要素安全有序流通,逐步推動形成良性數據流通生態。2.實施實施成效成效 自平臺部署上線以來,已幫助銀聯及各大成員機構完成隱私數據對外賦能應用模式的可行性探索與落地應用。經過持續的應用探索與實踐,銀聯隱私計算平臺已成功支 46 撐小微企業風險評估、高價值客戶挖掘、高潛力客戶挖掘等三十余個項目順利落地應用,先后與數十家銀行、保險、證券及科技公司開展了全方面的數據合作,為金融業數據流通應用提供了強有力的安全保障,提升銀聯及成員機構間的數據流通,實現銀行業數據業務新增長。成果榮獲2021 年度金融科技發展獎二等獎,入選 2023 金融信息化十件大事。案例案例 2:中國銀行數據分類分級實踐:中國銀行
64、數據分類分級實踐 銀行的業務數據復雜多樣,對數據實施分級管理,能夠進一步明確數據保護對象,有助于合理分配數據保護資源和成本,是建立完善的金融數據生命周期保護框架的基礎,也是有的放矢地實施數據安全管理的前提條件。同時,統一的數據分級管理標準,能夠促進數據在同業間安全共享,有利于數據價值的挖掘與實現。在此背景下,中國銀行對數據進行安全分類分級,并實施與數據安全級別相匹配的安全管理機制和技術措施,保障數據的保密性、完整性和可用性,避免數據被未授權訪問、破壞、篡改、泄漏或丟失等。1.案例內容案例內容 1.1 實踐內容實踐內容 47 組織建設組織建設方面,方面,成立總行數字資產管理部,負責組織開展數據安
65、全分級管理工作,牽頭制定數據安全分級管理制度,牽頭審議、及時發布數據安全分級結果,牽頭組織對全行數據安全分級管理的落實情況進行監督檢查與考核評價,負責指導總行各部門、各機構開展數據安全分級管理工作??傂懈鳂I務部門作為數據業務主管方,依據數字資產管理部關于數據安全分級的管理要求,對本部門主管數據進行安全分級,配合相關部門進行安全分級確認,按照“高級別為優”原則進行定級,并在本條線業務系統、所轄數據中及時落實數據安全分級的相關要求;對數據安全分級的落實執行情況開展自查、重檢和監督、評價??傂行畔⒖萍疾块T負責制定數據安全分級的相關技術實施規范,落實全行數據安全分級管理要求,為數據安全分級管理的各個環
66、節提供技術支持;負責為數據安全分級管理策略實施、數據安全分級管理工具建設等提供技術支持。保障體系建設保障體系建設方面,方面,制定中國銀行股份有限公司數據安全管理辦法,加強數據安全管理工作,明確數據安全管理責任,完善數據安全管理機制;根據中國銀行股份有限公司數據安全管理辦法等規定,制定中國銀行股份有限公司數據安全分級管理指引,規范數據安全分級工作,完善數據安全分級體系,推動數據安全分級工作 48 持續有效地運行。數據分級實施路徑方面,一是數據分級實施路徑方面,一是對我行的業務數據進行盤點、梳理與分類,形成統一的數據資產清單企業級數據字典,并進行數據安全定級合規性相關準備工作。二二是是依托我行的企
67、業級數據字典開展數據安全分級,分級結果確定依據如下:(1)基礎數據字典項安全級別以業務主管方的分級結果為依據;(2)指標數據字典項、數據產品(含標簽、報表、數據集、數據分析結果、微服務、算法模型等)的安全級別,綜合考慮涉及基礎數據的業務主管方與指標數據、數據產品業務主管方的分級結果確定,按照“高級別為優”原則進行定級;(3)外部數據字典項以采購需求提出部門的分級結果為依據;(4)技術數據字典項的業務主管方為信息科技部門,其安全級別以信息科技部門的分級結果為依據。安全級別劃分方面安全級別劃分方面,數據安全級別按照數據安全性遭受破壞后的影響對象和所造成的影響程度進行劃分,從高到低分為 5 級、4
68、級、3 級、2 級、1 級。數據業務主管方須結合外部監管要求和業務發展需要,及時開展安全分級結 49 果的重檢和更新,并將重檢情況及更新內容提交至總行數字資產管理部。由總行數字資產管理部牽頭組織,各部門配合,定期對數據安全級別進行全面檢查,依據檢查情況開展安全級別的重檢與更新。技術支撐技術支撐方面,方面,建設全集團一套的數據字典平臺,提供數據字典管理和數據安全管理相關功能,依托數據字典平臺對各類數據字典進行數據安全的分類分級;建立全行統一的數據資產目錄和數據訪問授權機制,為數據的分級分類提供安全保障。1.2 實施路徑實施路徑 我行數據安全分級工作以企業級數據字典為對象開展,安全級別作為數字資產
69、的重要屬性,在企業級數據字典中記錄。數據安全分級過程包括分級確定、分級發布、分級更新。分級確定分級確定上上,新增數據(含對已有數據進行分級變更時,下同)由業務主管方評估數據對應的影響對象、影響程度,結合數據安全定級規則確定數據的安全級別,通過數據需求管理流程實現。存量數據由數字資產管理部進行安全級別的初始化,各業務主管方結合業務實際對安全級別進行確認。分級發布分級發布上上,由數字資產管理部通過數據字典平臺對數據的安全級別進行發布。分級更新分級更新上上,數據安 50 全級別的變更可由數據業務主管方或數字資產管理部發起。在出現下列情形之一時,應及時對相關數據的安全級別進行更新:(1)數據內容發生變
70、化,導致原有數據的安全級別不適用;(2)數據內容未發生變化,但因數據時效性、數據規模、數據應用場景、數據加工處理方式等發生變化,導致原定的數據安全級別不再適用;(3)因數據匯聚融合,使得原有的數據安全級別不適用,應重新進行安全級別判定;(4)因國家或行業主管部門要求,導致原定的數據安全級別不再適用。2.實施成效實施成效 符合國家相關法律法規和行業監管要求,遵循行業主管部門數據安全相關制度規范及數據安全分類分級的管理要求。初步實現了數據安全分級分類的目標,為下一步數據的安全使用和更精細的數據控制奠定基礎。案例案例 3 3:郵儲銀行金融數據統一備份自主創新實踐:郵儲銀行金融數據統一備份自主創新實踐
71、 隨著郵儲銀行數字化轉型、智能化建設的深入,以及自主可控、安全合規要求不斷提高,信息系統建設涉及基 51 礎硬件設施、容器云、數據庫、中間件等全技術棧的更替,在此過程中,郵儲銀行認識到對金融數據保護能力要求難度極高、挑戰極大。數據備份技術工具建設,既要滿足金融監管法律法規要求,又要適應金融業務不斷豐富與數據量激增帶來得系統復雜性。同時金融數據的高價值也帶來了勒索病毒、網絡攻擊等安全威脅愈發嚴重。合規、創新、安全成為了郵儲銀行金融數據安全保護信息化建設的新方向、新挑戰。一、案例內容一、案例內容 郵儲銀行在生產、同城和異地多數據中心建設一套統一的數據備份系統,提供端到端備份、復制、歸檔的保護能力,
72、實現了全棧信創改造、備份恢復高效、集中管理調度、勒索安全防護等,為信創生態提供全棧的數據備份保護。全棧保護全棧保護:系統硬件基礎設施實現傳統硬件和信創硬件的雙技術棧,具備異構能力,兼容多樣化硬件選型。同時,應用軟件采用OpenAPI、插件化接口的設計,融合、集成開源軟件,適配了 PostgreSQL、openGuass、Hadoop 等數據源,兼容性已支持 30+應用生態,實現信創應用全棧保護,解決多樣化信創應用生態數據保護的難點問題。高效保護高效保護:系統架構設計上采用統一調度、分布式作 52 業、微服務等技術,實現多站點集群直通、并行備份,優化備份性能,提升備份效率。創新的應用字節級變長重
73、刪、壓縮技術,優化數據縮減率,大大節省備份存儲空間,減少數據傳輸網絡帶寬。解決了人工智能、大數據等新一代技術產生的海量數據,帶來了的備份時間不斷延長,備份空間膨脹快、投資成本高的問題。安全保護安全保護:系統功能在實現基本備份-歸檔-復制功能基礎上,特別關注數據安全。構建了創新的數據加密、硬件WORM(寫一次讀寫多次)防篡改、副本數據物理隔離的三層數據保護、防勒索安全體系,核心數據實現“3 個副本、2 種介質、1 個異地”的數據保護。滿足了金融監管數據容災備份和介質管理方面合規要求,同時,一旦出現勒索攻擊,備份系統保有的一份“安全”、“干凈”的數據可用于數據恢復。二、實施成效二、實施成效 郵儲銀
74、行通過構建自主可控的統一數據備份系統,部署全棧自主可控的軟硬件平臺,實現信創應用的全棧備份保護。在上線時間、備份效率、安全防護等方面顯著提升,打造了“四個創新”。管理創新管理創新:通過統一數據備份系統,實現多場景(信創、非信創應用,數據庫、虛擬化、文件等不同應用類 53 型)、多介質形態(SSD、HDD、分布式存儲、對象存儲)、多應用生態的統一備份管理、恢復驗證,降低了數據備份工作實施的復雜度,支撐了標準化備份策略的落地,集中展示數據備份能力運營數據和風險。生態創新生態創新:在軟件、硬件、平臺等層面全面 100%兼容信創產品,面向全棧信創應用提供備份保護,實現全信創、全自主可控平臺。自主開發+
75、集成 Open-eBackup開源生態框架的新型備份應用軟件開發模式,提升開發效率、縮短信創、開源數據庫等新需求的上線時間,實現新型業務保護的快速迭代,新功能上線時間縮減 50%。架構創新架構創新:采用分布式微服務和軟、硬件系統協同的架構設計,實現多任務作業分布式并行調度,備份數據直通存儲,數據寫入三跳縮減到二跳,大幅提升備份性能和效率。應用創新的字節級變長重刪、壓縮技術,實現高比例的數據縮減率,大大節省存儲空間,減低備份系統投資。相比老系統備份效率提升 30%,存儲空間節省 60%。安全創新安全創新:在數據備份基礎功能之上,基于數據熵值的篡改檢測、基于安全快照和 WORM 的數據防篡改和氣隙
76、隔離備份等技術組合,構建數據安全、勒索病毒防護的“防護墻”,確保有一份干凈的數據用于數據恢復,有效應對復雜多變的安全威脅。54 案例案例 4:平安銀行數據安全分類分級雙向打標實踐:平安銀行數據安全分類分級雙向打標實踐 平安銀行作為一家全國股份制商業銀行,同時還是人民銀行與金融監管總局劃定的系統重要性銀行,歷來對客戶信息和數據安全高度重視,嚴格遵從國家和監管機構的相關法規和要求。鑒于數據安全分類分級的基礎性和重要性,平安銀行投入充足資源和力量,在充分學習和交流的基礎上,結合平安銀行自身數據治理條件和數據特點,研究探索出“平安銀行數據安全分類分級雙向打標方法”,并在該方法指導下,積極研發 AI 模
77、型,開發出數據安全分類分級 AI 打標及管理平臺。1.案例內容案例內容 首先是要區分存量和增量,存量的特點是數據量龐大,且元數據質量參差不齊,甚至缺乏足夠了解數據的人員,分類分級的時間緊迫且傳統方法成本高昂;增量數據雖然每天也有大幅增長,但是相比存量數量有限,并且在需求分析和系統設計階段,不乏熟悉數據的業務和開發人員,并具有準確識別數據和打標的時間窗。鑒于上述特點,平安銀行提出對存量數據實施自下而上打標和對增量數據自上而下打標的雙向打標方法。所謂自下而上打標,是指通過AI分類模型+邏輯判定規則相結合的機器模型掃描存量數 55 據,依據存量數據的元數據或者存儲的數據值特征,識別和判定為某類安全標
78、簽(從數據安全視角劃分的數據項),并對機器掃描結果進行人工復核;所謂自上而下打標,是指數據建模期間,依靠需求分析和模型設計人員對新增數據項的理解,人工識別和判定這些新增數據項的數據安全標簽,并將設計結果傳導至生產數據,實現對增量數據的安全打標。1.1 數據安全分類分級保護矩陣數據安全分類分級保護矩陣 根據我國數據安全法和個人信息保護法等基本法律,參照金融業數據安全分類分級指南和個人金融信息保護技術規范等行業標準作為參考內容,結合我行數據情況,梳理形成數據項+安全級別+保護措施形成全方位數據安全分類分級保護矩陣,指導全行數據安全分類分級工作有據可依。矩陣內容如圖 25 所示。1.2 自上而下與自
79、下而上雙向打標方案自上而下與自下而上雙向打標方案 圖圖 2525 平安銀行數據安全標簽矩陣圖平安銀行數據安全標簽矩陣圖 56 圖圖 26 平安銀行數據安全雙向打標示意圖平安銀行數據安全雙向打標示意圖(1)自下而上打標 一一是是制訂標準,形成一套細化到數據項(字段級)的分類分級標簽,以及與之對應的全生命周期各環節的保護措施;二是二是 AI 模型數據集數據的自動采集與整合,以及全量數據元數據的完善和補充;三是三是數據預處理,劃分為訓練集、驗證集和測試集,做好臟數據臟符號處理以及標準化等預處理工作,提高數據集質量;四是四是搭建 AI 模型接口及配置文件處理,進行訓練及預測;五是五是設置置信度參數,確
80、認打標結果準確率,并輸出打標結果;六六是是開展人工復核,通過熟悉數據的開發人員或者業務人員進行人工復核糾正,確保最終結果可以應用在實際數據應用層面。上述步驟不是單向的,通過信息反饋機制不斷完善前面環節的質量,比如把復核確認后的打標結果反饋到 AI 模型進行補充訓練,持續提升模型準確率;通過不斷檢視全 57 量數據項打標結果,發現一些新的數據安全分類分級標簽,反饋到第一步持續補充完善標準。(2)自上而下數據安全打標 自上而下的數據安全打標方案作為管控增量數據庫表進行數據安全打標的重要手段,在各系統進行數據庫建模階段即進行數據安全標簽的打標,由該庫表的設計人員進行數據安全打標,設計人員對該庫表即將
81、存儲的數據尤為清楚,也是數據庫表產生的“第一站”,既保證了數據安全標簽的準確性,在該數據安全標簽打標以后,又保證了數據安全保護措施在整個數據全生命周期安全保護措施的可落地性。2.實施成效實施成效(1)打標范圍全面覆蓋 雙向打標方案不分數據庫類型,無論是關系型數據庫還是大數據平臺,該打標策略可覆蓋全行所有系統,實現“存在即打標”的目標。(2)實現數據安全打標結果同步上架數據資產 雙向打標的措施都具備時效快的特點。自上而下打標:數據庫表落地即實現資產上架,資產上架即意味著數據安全標簽的正式生效。自下而上打標:機器自動掃描,每天實現跑批任務,T+1 可實現數據安全標簽上架和服務的提供。58 (3)實
82、現低成本數據安全分類分級 自上而下打標方案中,由設計人員在庫表設計之初進行數據安全打標,繼承到整個數據全生命周期安全保護流程中,避免后續返工。自下而上的數據安全打標策略由 AI智能模型進行打標,只需部署跑批任務即可實現打標,極少人工介入成本。(4)實現高質量的數據安全打標 自上而下打標中數據庫表設計人員打標,保證數據安全準確率;自下而上由智能打標模型進行打標后,人工復核,實現高質量打標。(5)模型可持續可拓展 雙向打標后的打標成果,在實現全覆蓋和高質量的情況下,將打標結果反哺給 AI 智能打標模型,實現良性循環,數據安全管理可持續。同時自上而下打標模式融入打標過程與開發設計之中,實現開發治理一
83、體化,實現數據安全打標流程的可持續。AI 算法的使用,對數據標準、數據資產等工作具有借鑒意義。案例案例 5:渤海銀行基于零信任理念數據安全防護實踐渤海銀行基于零信任理念數據安全防護實踐 當今在數據中心圍繞重要數據資產構建安全的區域邊界已是成熟的管控體系。而數據相關業務中,“用戶側的終 59 端防護、訪問鏈路保護、細粒度的終端用戶業務訪問控制”,始終是難點、重點。為此,渤海銀行探索引入新一代數據沙箱+零信任網關隧道技術,在終端側逐步建立一個虛擬、封閉的邏輯邊界,與數據中心安全邊界閉環,補全數據安全邊界的“終端側拼圖”。1.案例內容案例內容 渤海銀行在外網和生產網建立了多套分布式零信任集群,為行內
84、員工訪問各數據敏感級別系統實現安全的接入環境,保障接入環境終端數據的安全性。渤海銀行考慮到終端存在打通各安全域的風險隱患,通過使用數據沙箱的隔離技術,分離個人空間和工作空間實現終端數據防泄漏,同時通過多沙箱技術在一臺終端上建立多數據安全域的相互隔離、并與網關配合形成各安全域與數據中心系統相互獨立的訪問鏈路,實現終端側、訪問鏈路與數據中心相關系統的邏輯閉環訪問環境。在整體使用路徑上,用戶通過終端啟動開機以后,登錄進入沙箱安全環境進行辦公,通過平臺配置策略,根據用戶的接入位置、接入設備的不同,為用戶動態的分配不同沙箱,從而承載不同數據敏感級別的環境訪問,根據劃分的數據安全域配置不同的沙箱訪問環境與
85、接入條件,用戶可以在一臺終端選擇不同的數據沙箱訪問各敏感級別的 60 系統,數據沙箱間相互隔離,保障各個安全域數據不落地,確保數據的絕對安全性。同時在零信任網關基于對用戶授權的訪問控制基礎上,增加了基于終端進行綁定、授權的訪問控制機制,實現了只有獲得訪問權限的終端、用戶賬戶才能通過網關訪問特定敏感系統的細粒度管控體系。對于需要重點保護的場景,終端沙箱還可以設置擦除機制,用戶退出時可強制刪除沙箱使用期間生成、下載的所有信息。配合零信任網關的管控,可以對不同終端及網絡環境、不同級別的應用和數據,進行差異化保護。2.案例成效案例成效(1)終端數據防泄密 針對終端環境通過采用零信任安全沙箱文件隔離機制
86、,實現數據的不落地,提升終端辦公環境的數據安全。采用驅動級隔離技術,沙箱內文件采用密鑰一文一密,每次用戶登錄網關認證成功才可獲得解密密鑰,獲得的密鑰不在終端本地保存,有效阻斷內部人員違規外泄數據,或終端遭遇入侵時對沙箱內數據的竊取,確保數據安全性。(2)基于終端與用戶的細粒度權限控制 數據沙箱內的授權應用,在用戶通過零信任網關身份認證后,才可訪問授權的數據中心系統,所關聯的賬戶或 61 者對應敏感沙箱的訪問權限也可以自主靈活的配置,便于管理人員實現精細化的訪問權限管控,解決傳統網絡架構下 ACL 配置復雜,無法針對終端側管控的痛點。(3)零信任與數據沙箱結合實現輕量化的數據閉環空間 通過零信任
87、網關對于授權的精細化控制,結合數據沙箱所提供的網絡隔離、存儲隔離等數據保護功能,以及多沙箱技術的數據沙箱所有存儲、計算都在終端本地,沒有額外的硬件投入的成本優勢下,實現輕量化的數據閉環空間,滿足了安全隔離的要求,同時可以高效、低成本、靈活的部署,提升綜合安全防護水平。案例案例 6:長安銀行數據安全合規建設應用實踐:長安銀行數據安全合規建設應用實踐 數據作為一種新型生產要素,正逐漸成為我國高質量發展的新動力。伴隨數字經濟高質量發展,數據安全也成了關乎國家安全與經濟社會發展的重要問題。銀行業作為數據密集型行業,數據安全形勢更加嚴峻。與此同時,國家及監管層面相繼出臺中華人民共和國數據安全法中華人民共
88、和國個人信息保護法信息安全技術 數據安全能力成熟度模型等法規、國家標準,對銀行業數據安全提出更高要求。在數據安全風險與監管合規雙重驅動 62 下,2023 年長安銀行統籌規劃數據安全體系建設一期項目(夯基階段)。項目以分類分級工作為抓手,從組織建設、制度流程、技術工具、人員能力維度發力,對標數據安全能力成熟度模型(DSMM),完成三級認證。1.案例內容案例內容 構建以“合規有序、有效保護、高效運營”為核心的數據安全體系框架。該體系旨在強化數據安全治理、提升數據安全防護能力、加強數據合規管理。通過數據安全體系的實施,長安銀行實現更好地管理數據資產,確保數據的安全性、合規性和可用性,從而支持業務的
89、持續創新和安全發展,同時保護客戶數據不受侵害。63 圖圖 27 數據安全管理體系框架數據安全管理體系框架 圖圖 28 數據安全技術體系框架數據安全技術體系框架 調研數據安全現狀和梳理數據資產調研數據安全現狀和梳理數據資產。從組織建設、制度流程、數據分布、數據安全措施等維度調研數據安全現 64 狀。根據調研情況,梳理試點信息系統結構化數據資產信息,分析資產信息和數據權屬關系,輸出數據資產清單。完善數據安全配套制度體系和組織架構完善數據安全配套制度體系和組織架構。依據方針政策、管理制度、管理辦法、操作流程、實施規范、風險管理、個人隱私等要求,編制數據安全管理總體要求,制定數據安全管理制度體系。同時
90、按照決策層、管理層、執行層、監督層的架構,完善數據安全組織架構。制定數據分類分級規范和實施數據分類分級工作。制定數據分類分級規范和實施數據分類分級工作。依據國家法律法規及行業相關標準,制定適合銀行數據特性的數據分類分級規范的內部標準。同時,采用數據安全治理平臺自動識別,結合人工校準的方法,對長安銀行試點信息系統實施分類分級,輸出數據分類分級清單。以分類分級為基礎,建立敏感數據發現、流轉監測、以分類分級為基礎,建立敏感數據發現、流轉監測、外發管控和審計溯源的數據安全技術體系。外發管控和審計溯源的數據安全技術體系。針對業務特性和實際需求,充分應用咨詢方案的成果,針對網絡、郵件和終端數據,初步構建敏
91、感數據發現、流轉監測、外發管控和審計溯源數據安全技術體系。對互聯網出口、外聯區、客戶端區以及廣域網區的流量進行監控和檢測,識別和記錄敏感數據,為用戶行為的審計和追溯提供支持。對外發郵件的內容進行識別,通過審計、審批和阻斷等管理功能,確保郵件內容的合規性。同時,終端數據安全系統專注于 65 監控審計、審批和阻斷敏感文件的外泄途徑,包括互聯網上傳、文件打印、光盤刻錄和移動介質等場景,監控并防止終端違規存放敏感文檔,全面保護數據安全。通過數據安全技術體系建設,有效地防止敏感信息泄露,全面保障組織的數據安全。數據安全評估和數據安全能力成熟度模型(數據安全評估和數據安全能力成熟度模型(DSMM)測評認證
92、。測評認證。依據國家、行業規范及數據安全能力成熟度模型三級認證要求,開展數據安全能力成熟度差距測評和弱點加固,確保通過 DSMM 三級認證。2.實施成效實施成效 在滿足合規要求的前提下,構建清晰的數據安全組織架構,為部門、角色及人員劃分明確的職責,制定了覆蓋數據生命周期各個過程域的二到四級的八個數據安全管理制度。初步解決了資產分布不清晰、數據安全狀況不明確、管理體系不完善、分類分級不規范等問題。明確的試點信息系統數據的類別和級別,促進了數據的共享與流通,自動化和精細化的分類分級,確保數據的合規使用,打破數據孤島,推動數據在不同部門有效利用。在數據分類分級基礎上,建立針對網絡、郵件和終端數據應用
93、實踐,結合行內數據安全管理制度,構建敏感數 66 據發現、流轉監測、外發管控和審計溯源的數據安全技術體系。對標數據安全能力成熟度模型三級認證要求,首次提出數據安全建設(夯基階段)總體框架和建設路徑,完成業務系統所涉及的數據處理活動的 DSMM3 三級認證。案例案例 7:浙江農商聯合銀行:浙江農商聯合銀行數據安全數據安全管控技術體系建設管控技術體系建設實踐實踐 隨著數據要素的確立,各項數據安全法律法規和行業監管要求、國家標準的發布,對銀行的數據生命周期安全管理等方面提出了明確要求。在此背景下,浙江農商聯合銀行構建了一套高效、全面且具有高度適應性的數據安全管控技術體系,落地數據安全管控平臺,包含數
94、據運營管理、數據資產安全管理、應用安全監測溯源、敏感數據訪問監測、數據庫運維安全防護、數據安全態勢感知、數據安全運營中心等方面,構筑堅實的數據安全屏障,逐步提升數據安全保護能力。67 圖圖 29 浙江農商聯合銀行數據安全管控平臺浙江農商聯合銀行數據安全管控平臺 1.案例內容案例內容 1.1 數據運營管理數據運營管理 根據國家、行業政策及監管要求,遵循我行數字化轉型發展規劃及數據分級分類的結果,以立足長遠、全面規劃、整體設計為基本要求,結合數據分類分級的結果,以打造數據資產管理基座,提升數據運營服務能力、構建數據監測評估體系為三大推進舉措,構建閉環的數據運營管理能力,我行設計并落地數據運營管理平
95、臺,包含數據安全態勢感知、數據安全管理、數據分類分級、數據安全流動管控等能力。開展數據分類分級工作,同時結合我行數據特點,持續優化敏感數據識別的準確性,持續為我行提供數據運營時的安全保障能力。68 數據分類分級工作開展后,將分類分級的結果下發至網絡側、終端側等數據安全管控組件,作為敏感數據檢測識別的規則庫,協助各組件發現各場景中的敏感數據,提升我行數據安全保障能力。1.2 數據安全數據安全防護防護能力能力 網絡側防護方面網絡側防護方面,部署網絡 DLP、API敏感數據監測工具,覆蓋我行互聯網、三方互聯等與外部進行數據交互的區域,對網絡流量進行分析,實時監測、識別并處理流量中涉及敏感數據的安全事
96、件。同時,互聯網側運用 SaaS 化云監測技術對重點平臺、社交媒體、公眾號等開展敏感信息排查,防止我行敏感信息發生泄露。端點側防護方面端點側防護方面,一是一是推廣部署網間數據安全擺渡平臺,禁止終端文件共享服務、端口及常規U盤的使用,減少安全 U 盤的使用場景,逐步禁止使用安全 U 盤,降低內網數據泄露的風險,加強數據操作行為的監控與審計。二是二是全行終端部署終端數據安全管控及用戶操作行為審計軟件,并與網絡準入進行強綁定,未安裝不允許入網。同時禁止雙網卡,對終端數據操作行為進行審計,持續優化終端安全管理軟件功能,提高發現問題精確度,并建立快速響應機制。三是三是引入數據安全檢測工具,定期開展敏感數
97、據掃描檢查。四是四是增設數據安全防控技術工具,收束內部管理 69 類系統在互聯網的暴露面,如全系統推廣部署 PC 安全沙箱客戶端,覆蓋我行內部管理類系統的外網訪問接口,禁止數據拷出該沙箱環境。五是五是加強數據安全相關防控措施,如部署管理類移動端數據安全管控、持續優化網絡安全隔離及安全態勢感知、強化運維數據操作安全管控等。六是六是終端數據安全管控系統接入省行統一安全運營中心平臺,實現省縣上下聯動,對數據安全事件進行實時監測及時響應處置,彌補下轄行社科技力量不足,安全能力薄弱的問題。郵件安全防護方面郵件安全防護方面,對于內網發至外網、內域發至外域的郵件,自動監測并識別其中是否包含敏感信息,對含有敏
98、感信息的郵件進行攔截。同時部署郵箱零信任安全網關 SDP 系統,采用雙因素驗證進行郵箱登錄,收縮郵箱系統在互聯網端的暴露面,提升安全性。取數用數方面取數用數方面,結合具體的業務場景,對不同層級的數據使用需求,設計既安全又滿足需求的取數用數手段,構建數據提取的流程,完善用數申請及使用流程,加強數據調用流程的管控。同時部署數據脫敏平臺,自動識別傳輸文件中的敏感數據,對業務必須的數據進行高仿真脫敏,在不破壞數據可用性的前提下,對數據進行變換、混淆等操作,保障數據安全。70 安全運營中心方面安全運營中心方面,依靠 AI 大模型,結合云端、本地的多源數據,對數據安全監測平臺上報的告警信息進行智能解讀,并
99、具備智能降噪功能,通過告警加白降噪、告警合并策略降噪、事件聚合降噪等手段,對告警信息進行預處理,去除“噪聲”告警事件,最終自動化完成數據泄露鏈路的測繪,輔助行內監測人員對數據安全風險事件的研判。應急演練方面應急演練方面,每年開展數據安全應急演練,依據可能存在數據泄露風險的日常工作,設計數據泄露場景,涵蓋數據泄露時阻止,數據泄露后溯源的情況。通過模擬真實環境,使用高仿真偽造數據來達到演練的目的。2.實施成效實施成效 浙江農商聯合銀行搭建數據安全管控平臺以來,共計盤點兩萬以上數據資產,完成 50 萬字段數據分類分級和敏感等級打標工作。網絡側數據安全防護方面網絡側數據安全防護方面,覆蓋我行所有互聯網
100、出口區域,實時監測API接口,發現流量傳輸過程中的敏感數據。終端側數據安全防護方面終端側數據安全防護方面,目前全省辦公環境約 7 萬臺終端已統一納管,實時監測終端上的敏感數據留存、拷入拷出等情況;同時定期開展敏感數據檢查工作,發現并刪除數十萬條違規存儲的敏感數據,未發生數據泄露事件。郵箱安全防護方面郵箱安全防護方面,目前郵箱零信任安全網關SDP 系統已覆蓋全省約 4200 個活躍郵箱用戶,對不活躍的 71 郵箱用戶賬號進行封禁,開啟郵箱登錄雙因素認證,縮小了郵箱系統在互聯網上的暴露面;同時,完善郵件外發的審批機制,增強對外發郵件內容的敏感數據掃描工作,進一步加強對收發郵件的管控,提升了我行郵箱
101、系統的數據安全管理能力。數據取用方面數據取用方面,完善了數據申請流程后,所有的數據使用需求都需經過申請流程才允許使用,在滿足業務用數的需求下提升我行數據安全管控能力。案例案例 8:浙江蕭山農商:浙江蕭山農商銀銀行行“一中心一中心 N平臺平臺”數據安全管數據安全管控實踐控實踐 數據作為數字普惠金融建設關鍵要素,為經濟轉型發展提供新動力,成為新質生產力的重要創新源。然而,伴隨數據要素化進程的高速發展,數據價值的不斷凸顯,數據安全風險也隨之與日俱增,數據安全已成為數字金融時代最緊迫、最基礎的問題。為此,浙江蕭山農商銀行在踐行數字普惠金融過程中,高度重視數據的合規安全使用,統籌數據運用和安全防護,讓數
102、據賦能三農金融,保駕普惠金融行穩致遠。1.案例內容案例內容 1.1 三維識別模型助力數據分類分級三維識別模型助力數據分類分級 72 蕭山農商銀行分類分級方案以機器三維識別為主、人工干預為輔。三維識別是從數據庫中數據值特征、字段注釋、無注釋字段關鍵字三個維度交叉識別,總體打標識別率達到 75%;驗證矩陣由血緣關系、相似字段、字段類型、易錯標簽組合而成,對機器打標結果進行監測;最后結合專家分析不斷迭代訓練模型、豐富標簽分類。為應對系統中數據表的變更,通過接入源頭系統實現變更的自動感知,及時觸發分類分級掃描。系統內派生表則實現按日掃描變更,確保數據平臺中的分類分級始終最新。敏感數據識別方面,蕭山農商
103、銀行探索基于深度神經網絡的敏感數據識別模型。將敏感詞作為關鍵詞,使用信息抽取模型,即命名實體識別模型進行敏感詞抽取。為了有效應對海量數據,采用深度神經網絡框架作為命名實體識別模型的基礎框架。由于行內數據大多為結構化文本數據,缺少語義特征,因此將上述三維特征(數據值特征、字段注釋、無注釋字段)作為額外語義知識,并輔助對比學習思想,提升命名實體識別模型在行內敏感數據集上的泛化性能,進一步提升數據分類分級識別率。1.2“一中心一中心 N 平臺平臺”架構實現數據鏈路閉環架構實現數據鏈路閉環 為了讓分類分級成果應用到數據全生命周期場景中,各系統數據執行策略都以分類分級數據資產清單為大綱,73 數據資產清
104、單的更新及時與各應用場景系統同步,形成“一中心 N 平臺”的有機整體?!耙恢行?N 平臺”架構下建設數據訪問安全管控系統、智能 BI 系統,改造云存儲系統、客戶營銷等現有系統,基于明細臺賬類的數據分析通過數據安全管控平臺和智能 BI 系統進行,內部數據的流轉通過云存儲作為媒介進行管控,實現涉密數據在無授權情況下脫敏展示,導出涉敏明細數據全流程自動管控,形成數據鏈路閉環。數據庫安全管控平臺上,根據數據分類分級結果對用戶訪問權限精準控制,針對不同級別的數據資產設置不同的安全策略,實現精細化的數據資產訪問管控。通過平臺審計用戶會話與 sql 操作,控制高危命令操作,與分類分級系統聯動實現敏感信息的動
105、態脫敏功能。智能分析 BI 平臺上,從數據平臺等系統抽取數據時,自動分發分類分級數據資產清單,BI 平臺對接轉化后形成安全策略,自動實現敏感字段動態脫敏;建設智能數據脫敏平臺,聯動分類分級數據資產清單,自動化梳理敏感字段庫,實現生產數據每天自動脫敏至開發環境,激活開發環境的數據生態。74 圖圖 30 蕭山農商銀行蕭山農商銀行“一中心一中心 N 平臺平臺”架構設計架構設計 2.實施成效實施成效 蕭山農商銀行通過一年多的數據安全治理項目建設,以分類分級為中心,其他數據場景系統以分類分級數據資產清單為大綱,聯動處理各自數據安全策略,實現數據標準的統一化,形成一套“一中心N平臺”架構,是分類分級在銀行
106、可落地執行的方案,讓數據安全治理在銀行管理和創新發展方面同樣能發揮成效。(1)完成重要系統分類分級工作 完成數據平臺、商戶管理兩套系統 54T 數據約 42.7 萬字段打標,制定 2.5 萬個數據標簽,對所有 1 到 4 級字段完 75 成打標工作。分類分級成果成為全行數據資產清單,為后續數據場景應用打下了堅實的基礎。(2)智能化脫敏提升開發效能 通過智能化脫敏改造,開發環境數據生態得以健全,一次性投產成功率提升 14%。同時開發環境的仿真環境能更好的運用到外部建模場景、大數據分析建模等場景,大幅提升了銀行建模的迭代速度,使得開發環境計算資源價值最大化。(3)數據訪問安全管控賦能普惠金融安全
107、通過分類分級后,將數據資產清單同步到數據安全管控平臺,按照角色進行 3、4 級字段進行精準動態脫敏,實現全流程操作審計,依托數據安全管控平臺,數據更開放地提供給業務側,數據更好地賦能業務創新。通過平臺進行相關模型沉淀,打通分享機制與系統之間聯動,在反洗錢中心、個私銀行部、審計部門取得顯著成效。數據安全管控平臺上線后科技信息部的數據調用工作量下降 20%。個私銀行部通過數據安全管控平臺,在市民授信準入、共富工匠貸等普惠易貸模型提供了快速迭代平臺,模型團隊通過平臺協同處理準入和風控模型,對投產的模型及時進行驗證,不斷迭代模型。新上線的數驅普惠易貸截止到 2024年 10月授信 5293戶、貸款金額
108、 1.2億元。76 外部審計人員到行內審計時,通過管控平臺創建臨時管控賬號,審計小組模型 SQL 可以通過平臺及時溝通,行內也將常用的調取數據口徑 SQL 及時分析給外部審計組,通過平臺進行雙向交流。在外部審計結束后,審計部會把外部審計留下的模型進行總結提煉,將新的審計模型及時補充到行內審計系統中,提升審計效率的同時通過平臺沉淀模型。案例案例 9:國泰君安證券數據安全風險評估實踐:國泰君安證券數據安全風險評估實踐 為貫徹落實網絡安全法數據安全法個人信息保護法上海市數據條例等法律法規,推動建立上海市網絡數據安全風險評估機制,提升全市數據安全防護能力和水平,2023 年 8 月至 12 月,上海市
109、委網信辦會同中國電子技術標準化研究院、上海市信息安全測評認證中心成立試點工作組,組織開展了網絡數據安全風險評估試點工作。國泰君安證券股份有限公司作為試點單位,積極配合市委網信辦開展網絡數據安全風險評估試點工作,聚焦大數據平臺,并針對數據安全技術、數據處理活動、個人信息保護、數據安全管理四大領域,共完成 397 項風險評估項的評估。1.案例內容案例內容 77 為有效發現數據安全隱患,防范數據安全風險,保障數據有效保護、合法利用、有序流通,本次網絡數據安全風險評估以網絡安全標準實踐指南 網絡數據安全風險評估實施指引信息安全技術 數據安全風險評估方法(征求意見稿)等標準指南為基礎,在試點工作組的指導
110、下,聚焦智慧化數據中臺,有序開展評估工作,并歸納總結了評估經驗。(1)有效識別外規要求,全面梳理評估清單 國家監管機構對信息科技風險的管控趨勢逐年表現為強監管,我國相關法律法規立法進程亦持續深化,其中,網絡安全法數據安全法個人信息保護法在整體數據安全保護體系中構建了三大法規支柱。此外,證券期貨業網絡和信息安全管理辦法證券期貨業數據安全管理與保護指引證券公司網絡和信息安全三年提升計劃(2023-2025)等行業監管要求及指引的不斷出臺,對證券公司的數據安全保護能力提出了更高的要求。全國網絡安全標準化技術委員會也于 2023 年 5 月發布了網絡安全標準實踐指南網絡數據安全風險評估實施指引,對企業
111、的網絡數據安全風險評估工作進行了指導。78 聚焦網絡數據安全相關風險的評估及管控,參照行業標準與領先實踐,數據安全管理需要從數據生命周期的各階段出發,對數據安全風險進行有效識別與跟蹤,持續提升企業自身的管理及技術能力。在評估準備階段中,公司對外部法律法規、監管要求及標準指引進行了全面梳理,并以網絡安全標準實踐指南網絡數據安全風險評估實施指引作為主要參考范本,進行了 300 余條整體評估項的設計,構建了整體網絡數據安全風險評估框架。(2)明確錨定評估范圍,迅速組建評估團隊 本次評估以網絡安全標準實踐指南 網絡數據安全風險評估實施指引為主要范本,其評估項的顆粒度相對較細,涉及的安全域及子域相對較廣
112、。在給定的時間及資源配置下,為保障本次風險評估的質效、有效開展數據安全圖圖 3131 國內數據安全相關法律法規及監管要求進程國內數據安全相關法律法規及監管要求進程 79 風險的深度排查,需科學選定評估范圍,從集團整體業務中確定優先級較高的區域,開展針對性風險評估。公司在集團全域數據統一納管及數據分類分級的基礎上,對各業務與系統的數據及相關處理情況進行了初步研判。通過對數據量級、數據敏感程度、數據處理復雜程度、系統重要性、涉及風險類別等維度的綜合判定,公司選定了慧化數據中臺作為本次評估的重點對象,在當前行業數據分類分級的整體框架下,平臺納管數據最高等級為三級,并涉及數據的存儲、使用、加工、傳輸、
113、刪除等多個環節。在明確評估范圍的同時,公司積極組建評估隊伍。在項目啟動階段,我司即成立了本次評估項目的專項工作小組,并聯合外部專業評估咨詢團隊,共同推進評估工作的開展。為保障風險評估各領域全覆蓋,確保評估人員具備必要經驗和技能,本次網絡數據安全風險評估團隊涵蓋了數據安全專家、數據治理專家、數據合規專家、系統管理員、網絡工程師、數據工程師等相關方,各團隊間密切協調,確保了評估的規范性、全面性以及與公司管理目標的一致性。(3)識別數據安全風險,構建風險管理閉環 評估組織數據安全風險,需以采集、傳輸、存儲、使用、刪除、銷毀等環節為切入點,圍繞管理要求、管控點、80 管理流程,應用并運營一系列技術手段
114、。我司的數據安全保護體系圍繞數據全生命周期,提供 20 種技術手段,涵蓋身份認證、權限管控、操作管控、行為審計四大技術能力,通過多種技術手段組合或復用實現數據安全保護。這些技術手段涉及到數據全生命周期的各個環節,例如:在數據采集階段,提供了網絡準入及設備準入;在數據傳輸階段,提供了透明傳輸加密、鏈路加密、端到端加密;在數據存儲階段,提供了數據庫漏洞風險檢測、數據庫操作行為審計及管控等;在數據使用階段,提供了堡壘機管控、動靜態脫敏、API 監測、自適應零信任、隱私計算等。2.實施成效實施成效 評估過程中,公司構建了網絡數據安全風險識別與分析的整體流程框架,對四大類、300 余項評估項逐一進行判別
115、,并出具評估記錄及問題項判定。在此基礎上,評估團隊根據安全類別及安全子類進行了風險項的聚合,并逐一進行了風險類別、風險危害程度(含針對社會秩序、組織權益、個人權益的影響程度)、風險發生可能性的綜合性分析,進行各風險項的風險等級判定,形成風險分析清單。81 圖圖 32 網絡數據安全風險識別與分析網絡數據安全風險識別與分析 針對已識別的各項風險,評估團隊針對性地提出了風險處置整改建議,并進一步提煉總結,對共性問題進行深度刨析,完成了整體風險概覽的匯報工作。同時,評估團隊亦將風險等級、風險緊迫性、風險整改周期、整改技術成本、整改人員投入等多個維度納入考量范圍,并繪制階梯性整改計劃。未來,公司擬成立專
116、項管理團隊。一方面,對風險項進行整改情況的跟蹤與再評估,推進網絡數據安全風險的常態化管理。另一方面,將已驗證的評估方法進一步推廣至其他業務和系統板塊,拓展網絡數據安全管理半徑,構建長效管理機制,持續保障公司網絡數據的安全、穩定運行。82 案例案例 10:國信證券數據安全治理實踐:國信證券數據安全治理實踐 為落實數據安全保護和個人信息保護義務,提升企業數據資產價值,國信證券積極響應國家號召,以個人客戶信息為切入點,開展了數據資產盤點、數據確權、數據分類分級、數據安全風險評估和監測、數據安全培訓宣貫等工作,制定了數據全生命周期安全管控制度和流程,并建設數據安全運營平臺實現數據安全管理工作的常態化運
117、行,構建起公司數據安全治理體系。1.案例內容案例內容 國信證券數據安全治理體系主要由管理、技術和運營體系構成,并貫穿數據的采集、存儲、傳輸、使用、共享、銷毀全生命周期。圖圖 33 國信證券數據安全治理體系框架國信證券數據安全治理體系框架 83 數據安全管理體系包括數據安全戰略、組織架構、制度規范。數據安全戰略指明了企業數據安全工作的愿景、目標、規劃、和工作框架,是開展數據安全工作的綱領,也是數據安全的頂層設計工作?;谧陨隙?、統籌管理的思路,公司在前期數據治理工作開展中已經成立了決策層、管理層、執行層三層治理組織架構,在數據安全治理工作中也沿用該組織架構。即由數據治理工作小組牽頭,各業務部門
118、和信息技術部門作為執行主體來開展。圖圖 34 國信證券國信證券數據安全組織架構與職責數據安全組織架構與職責 制度建設方面制度建設方面,基于數據安全戰略和組織架構,按照“戰略-制度-流程和規范模板”三層架構建設。明確公司數據安全的戰略和目標,明確數據安全相關部門、角色和人員的職責分工,定義貫穿數據全生命周期各階段的安全管理策略。84 圖圖 35 國信證券國信證券數據安全制度體系數據安全制度體系 技術體系方面技術體系方面,主要是圍繞數據全生命周期各階段的安全要求,建立與制度流程相配套的技術和工具。包括建設數據安全運營平臺,通過自動化工具落實數據敏感數據識別和分類分級。再結合前期網絡和信息安全工作中
119、已經建設的數據脫敏、數據水印、數據庫和 API審計、網絡安全態勢感知等平臺和工具共同落實全生命周期安全防護。數據安全治理運營數據安全治理運營方方面面,主要基于數據安全管理和技術層面的要求和工具,落實數據安全各項管控措施,持續開展數據資產梳理、安全風險監測、應急事件響應、培訓宣貫四方面的工作。數據資產梳理方面數據資產梳理方面,主要是通過調研制定數據分類分級策略,并建設安全運營平臺對接公司各系統數據庫,開展敏感數據識別和分類分級打標。然后基于數據識別結果,85 明確數據歸口部門,根據數據類別及重要程度配置差異化的安全策略和技術保障手段,完善數據共享管控流程,從而兼顧數據有效流動和安全保障。安全風險
120、監測方面安全風險監測方面,通過數據流量監測、數據庫賬號檢測等手段,持續監測數據流轉和使用風險,針對異常事件進行告警和記錄,方便事前、事中和事后的風險溯源和處置。并定期開展數據安全風險評估,系統地識別和發現數據在存儲、傳輸、使用及共享等各個環節中的潛在安全隱患。應急事件響應方面應急事件響應方面,在公司的信息系統應急總預案框架下,將數據泄露等數據安全應急工作納入整體應急響應體系。設置應急響應組織架構,定義事件分級標準,明確應急響應和報告標準流程,并定期開展應急演練,對每個應急事件生成詳細的數據安全應急事件報告。這些報告將歸檔保存,并作為數據安全知識清單和培訓材料,供公司內部使用和參考。培訓宣貫方面
121、培訓宣貫方面,通過郵件、企業 OA、線上培訓視頻或者會議、線下培訓等多種方式,以定期或者不定期的方式展開。培訓內容包括內外部數據安全規章制度、數據安全管控流程、個人客戶信息保密意識和手段、數據安全事件宣貫等,培訓對象既包括是各個業務部門的業務和一線人 86 員,也包括是職能內控部門和 IT 人員。數據安全合規是底線,通過不間斷的培訓宣貫工作,才能在人人心中樹立起安全意識,保護好企業和客戶地數據。2.案例成效案例成效 目前,國信證券已經采集和識別了諸多敏感字段,并將分類分級結果應用于數據安全管控中,使得公司能夠根據不同數據的敏感級別和重要程度,采取相應的安全控制措施,如訪問控制、加密存儲、脫敏處
122、理等,從而有效降低數據泄露和濫用的風險。同時,將分類分級標簽與數據管控平臺的元數據模塊打通,也進一步豐富了公司數據資產目錄,支撐數據大屏構建。案例案例 11:泰康保險集團基于隱私計算的客戶數據交叉:泰康保險集團基于隱私計算的客戶數據交叉分析實踐分析實踐 在泰康集團內某營銷場景中,兩個營銷業務條線均有保護各自客戶信息的合規要求和利益考慮,導致兩個業務線無法最大限度發揮數據的價值。為了全力促進泰康客戶價值實現最大化,達成內部兩個子業務線間客戶的深度交叉分析,泰康集團打造了隱私計算平臺。該平臺開創性地采用了基于隱私計算的可信數據交互方案,實現交互雙方的個人敏感數據在匿名化狀態下進行安全運用。借助此系
123、 87 統,既能夠有效地保障客戶隱私,又能夠大幅提升數據分析的深度和廣度,全面保障數據使用中的保密性、完整性和可用性,為客戶提供更加個性化和精準的服務,從而更好地滿足客戶多元化的需求,進一步提升泰康集團在市場中的競爭力。圖圖 36 客戶數據交叉分析示例客戶數據交叉分析示例 1.案例案例內容內容(1)構建專屬隱私計算網絡 泰康集團搭建了高度安全、完全隔離且基于先進隱私計算技術的網絡環境。該網絡環境采用了多重隱私計算技術和信息安全訪問控制機制,確保數據在傳輸、計算和存儲過程中的碎片化、隨機化,實現信息的不可還原,保證原始雙方各自數據的保密性、完整性和可用性。(2)注冊加密身份信息 對泰康業務線 A
124、:將其數據資產注冊在隱私計算服務器上,將保險客戶的身份證信息通過哈希算法轉化為高強度 88 哈希值,并嚴格按照安全規范打成隨機數碎片加載到隱私計算服務節點上。這種處理方式徹底避免了明文身份證號碼的直接使用,最大程度降低了客戶身份信息泄露的風險。對泰康業務線 B:在其隱私計算服務器上,同樣采用哈希處理技術,對持倉客戶的身份證信息進行處理并注冊。在這個過程中,嚴格遵循數據安全標準和隱私保護法規,確??蛻粜畔⒌陌踩?。(3)建立加密通信信道 泰康集團科技團隊協調雙方隱私計算節點,通過采用成熟穩定的加密技術,確保通過加密信道能夠安全、穩定、高效地交換必要的匿名隨機化信息。在信息傳輸過程中,對數據進行高
125、強度加密和解密,保障數據的機密性和完整性。(4)隱私保護的數據匹配流程 子業務線A發起“安全求交”任務,該任務需要由子業務線B的管理員在隱私計算節點上進行審批授權。審批過程遵循嚴格的安全策略和用戶授權驗證流程,確保只有合法的業務請求能夠得到處理。(5)基于隱私計算技術的安全求交 在雙方對安全求交任務授權后,雙方隱私計算節點基于用戶信息不出庫的方式執行安全求交任務,僅將屬于業 89 務線 A 的保險客戶和業務線 B 的共有客戶交集的數據集準確返回給 A。在整個運算過程中,采用了高效的隱私保護算法,無需給出全量保險客戶的 ID 全量求交,最大程度保護了客戶的隱私信息。(6)結果應用與反饋 業務線
126、B 將根據業務線 A 的業務需求,運用專業的數據處理技術和分析方法,對返回的交集客戶數據進行進一步深度加工。并通過生成詳細、準確的報表反饋給業務部門 A,為其決策制定提供有力的數據支持和精準的分析依據。在此過程中,始終嚴格遵守隱私保護原則,不會獲取或處理不相關客戶的個人信息,切實確保了隱私安全性,為客戶信息安全保駕護航。子公司 A 和子公司 B 僅需各自提供隔離的環境用于部署隱私計算節點,雙方獨立擁有各自隱私計算節點的控制權。這意味著每個子公司都能夠完全自主地管理和操作自己的節點,原始數據完全隔離以保證數據安全。90 圖圖 37 泰康保險隱私計算架構示意圖泰康保險隱私計算架構示意圖 集團部署管
127、控節點,實現“控制有中心,計算分布式”。數據在本地存儲,不留存在平臺,具備更強中立性。加密方法較為靈活,通信成本較小。大部分計算為本地計算,或基于明文數據的簡單運算,建模過程不解密,計算效率高。雙方隱私計算平臺采用容器云模式部署。在這種模式下,數據被嚴密保護,容器云平臺為原始數據提供了一層更強化的隔離,只有授權人員能夠訪問和處理,有效防止了數據泄露和未經授權的使用。各自的隱私計算節點需開通訪問己方數據庫的網絡權限,用于注冊數據集到隱私計算平臺??梢允沟脭祿軌虬踩?、準確地傳輸到平臺,所有數據流動都在受控的服務器之間進行。雙方各自在隱私計算平臺機器的防火墻上開通對端特定端口,即可組網執行計算任務
128、。91 2.實施實施成效成效(1)實現隱私保護 通過實現“安全求交”功能,確保在整個數據交互過程中不會傳遞任何敏感的個人身份信息。我們僅在各自的隱私計算節點之間傳遞經過處理的隨機數,以此來確定數據交集,最大限度地保護客戶隱私。相對于傳統的直接撞庫方式,可以更進一步保護用戶隱私,提升數據安全性。(2)提升安全性“安全求交”功能不會傳遞任何身份證信息,僅會在業務線 A 和業務線 B 的隱私計算節點間傳遞隨機數,計算得到交集。連接業務線 A 和業務線 B 隱私計算節點的通信信道得到了加密處理,增強了數據傳輸過程的安全性。在算法層面,采用先進的多方安全計算和同態加密技術,使數據在計算過程中的安全性得到
129、進一步加強。計算過程和計算的結果不會向業務線 B泄露任何不屬于業務線 B的保險客戶身份證信息。雙方隱私計算節點全程的交互的信息具備不可篡改的存證與審計功能,信息安全風險進一步降低。(3)確保合規性 在合規上更穩妥,不會傳遞業務線A的保險客戶身份證信息、也不返回不屬于業務線B的客戶信息。方案執行嚴格 92 遵守相關數據保護法規,確??蛻粜畔踩瑫r,保障企業合規。93 附錄 A:法律規范與標準清單(節選5)序號序號 法律規范標準名稱法律規范標準名稱 一、法律法規一、法律法規 1.1 網絡安全法 1.2 數據安全法 1.3 個人信息保護法 1.4 關鍵信息基礎設施安全保護條例 1.5 網絡數據安全
130、管理條例 1.6 互聯網金融風險專項整治工作實施方案(國辦發201621號)1.7 國務院關于推進普惠金融高質量發展的實施意見(國發202315 號)1.8 人民銀行關于銀行業金融機構做好個人金融信息保護工作的通知(銀發201117號)1.9 關于金融機構進一步做好客戶個人金融信息保護工作的通知(銀發201280號)1.10 銀行業金融機構數據治理指引(銀保監發201822 號)1.11 中國人民銀行金融消費者權益保護實施辦法(中國人民銀行令2020第 5號)1.12 互聯網保險業務監管辦法(中國銀保監會令 2020 年第 30號)1.13 中國銀保監會監管數據安全管理辦法(試行)(銀保監發2
131、02043號)1.14 征信業務管理辦法(中國人民銀行令2021第 4號)1.15 關于銀行業保險業數字化轉型的指導意見(銀保監辦發20222 號)5 因篇幅所限,該部分節選自北京金融信息化研究所法律規范與標準清單集 94 1.16 數據出境安全評估辦法(國家互聯網信息辦公室令第 11 號)1.17 關于促進網絡安全保險規范健康發展的意見(工信部聯網安 202395號)1.18 證券期貨業網絡和信息安全管理辦法(中國證券監督管理委員會令 第 218 號)1.19 數據安全管理辦法(征求意見稿)(國家互聯網信息辦公室)1.20 個人信息出境安全評估辦法(征求意見稿)(國家互聯網信息辦公室)1.2
132、1 中國人民銀行業務領域數據安全管理辦法(征求意見稿)(中國人民銀行)1.22 銀行保險機構數據安全管理辦法(征求意見稿)(國家金融監督管理總局)二、標準規范二、標準規范 2.1 GB/T 35274-2017信息安全技術 大數據服務安全能力要求 2.2 GB/T 37932-2019信息安全技術 數據交易服務安全要求 2.3 GB/T 39477-2020信息安全技術 政務信息共享 數據安全技術要求 2.4 GB/T 41479-2022信息安全技術 網絡數據處理安全要求 2.5 GB/T 43679-2024 數據安全技術 數據分類分級規則 2.6 GB/T 37973-2019信息安全技
133、術 大數據安全管理指南 2.7 GB/T 38667-2020信息技術 大數據 數據分類指南 2.8 GB/T 39725-2020信息安全技術 健康醫療數據安全指南 2.9 GB/T 42447-2023信息安全技術 電信領域大數據安全防護實施指南 2.10 GB/T 42775-2023證券期貨業數據安全風險防控 數據分類分級指引 2.11 GB/T 36073-2018 數據管理能力成熟度評估模型 2.12 GB/T 37988-2019信息安全技術 數據安全能力成熟度模型 2.13 GB/T 34978-2017信息安全技術 移動智能終端個人信息保護技術要求 2.14 GB/T 352
134、73-2020信息安全技術 個人信息安全規范 2.15 GB/T 41391-2022信息安全技術 移動互聯網應用程序(App)收集個人信息基本要求 95 2.16 GB/T 37964-2019信息安全技術 個人信息去標識化指南 2.17 GB/T 41574-2022信息技術 安全技術 公有云中個人信息保護實踐指南 2.18 GB/T 41817-2022信息安全技術 個人信息安全工程指南 2.19 GB/T 42574-2023信息安全技術 個人信息處理中告知和同意的實施指南 2.20 GB/T 39335-2020信息安全技術 個人信息安全影響評估指南 2.21 GB/T 42582-
135、2023信息安全技術 移動互聯網應用程序(App)個人信息安全測評規范 2.22 GB/T 42460-2023信息安全技術 個人信息去標識化效果評估指南 2.23 JR/T 0223-2021 金融數據安全 數據生命周期安全規范 2.24 JR/T 0226-2021 保險行業信息共享平臺數據交換規范 2.25 JR/T 0171-2020 個人金融信息保護技術規范 2.26 JR/T 0197-2020 金融數據安全 數據安全分級指南 2.27 JR/T 0158-2018 證券期貨業數據分類分級指引 2.28 JR/T 0250-2022 證券期貨業數據安全管理與保護指引 2.29 JR/T 0218-2021 金融業數據能力建設指引 2.30 JR/T 0098.8-2012 中國金融移動支付 檢測規范 第 8部分:個人信息保護