楊華
[摘 要] 隨著經濟的發(fā)展和技術的進步,服務化成為產業(yè)發(fā)展的必然趨勢。云計算為金融信息系統(tǒng)服務化發(fā)展提供了新的發(fā)展空間。本文對基于云計算技術的金融信息系統(tǒng)進行了深入研究,根據當前安全趨勢和實際情況分析了云環(huán)境下金融信息系統(tǒng)中所存在的常見安全隱患,并從金融信息系統(tǒng)管理角度提出了云計算環(huán)境下金融信息系統(tǒng)的安全框架的構建,為金融信息系統(tǒng)安全提供了有效的解決方案。
[關鍵詞] 云計算;金融信息;系統(tǒng)安全
doi : 10 . 3969 / j . issn . 1673 - 0194 . 2014 . 06. 018
[中圖分類號] TP393;F931 [文獻標識碼] A [文章編號] 1673 - 0194(2014)06- 0026- 04
1 引 言
在經濟全球化和信息技術高速發(fā)展的今天,瞬息萬變的市場環(huán)境對金融企業(yè)管理、業(yè)務創(chuàng)新、市場開拓、服務水平等提出了更高的要求,金融企業(yè)信息化進程成為制約金融企業(yè)快速發(fā)展或轉型的關鍵。而傳統(tǒng)的信息化建設和管理模式很難滿足金融企業(yè)在靈活性、多樣性、個性化等需求。面對逐年增加的IT建設和運營投入,越來越多的金融企業(yè)開始尋找新的途徑。云計算作為新型的計算和服務模式為金融系統(tǒng)信息化建設提供了新的實施方式。云計算提供了一種計算機資源按需獲取和交付的業(yè)務模式,可以向用戶提供可無限伸縮的服務來滿足客戶和業(yè)務需求。云計算的技術優(yōu)勢極大降低了金融企業(yè) IT 建設及運營維護成本,使金融企業(yè)能夠更快捷、廉價地獲取必需的IT資源[1]。
“云金融”是云計算在金融領域的行業(yè)應用,可以將金融機構的數據中心與客戶端分散到“云”里,提高信息共享程度。通過有效的基礎實施即服務、平臺即服務、軟件即服務的眾多業(yè)內知名金融企業(yè),聯合將線上線下資源整合成一套包括交易平臺、結算平臺、網上支付平臺、外匯交易實體平臺、中小金融企業(yè)云服務平臺等經濟活動融為一體的、全面的、綜合的金融信息系統(tǒng),為金融客戶提供生產中心、災備中心、存儲中心、災難恢復、金融演練、遠程數據保護、網絡優(yōu)化、安全管理等全方位的外包服務及各種云應用平臺服務,最終形成面對金融行業(yè)的整體解決方案[2]。
目前,我國金融云應用尚處在探索和起步階段,沒有統(tǒng)一的行業(yè)技術標準,缺乏相關的監(jiān)管政策支持。云環(huán)境的安全性問題是金融信息系統(tǒng)需要考慮的重點問題。
隨著云計算平臺相關技術的發(fā)展以及SaaS等新型架構的成熟,云環(huán)境下的金融信息系統(tǒng)成為現實,而安全問題是云平臺需要重點考慮的問題。本文結合當前金融信息系統(tǒng)的云計算發(fā)展趨勢以及存在的問題展開研究,通過分析現有云平臺以及基于SaaS的金融信息系統(tǒng)中的安全隱患,提出云金融信息系統(tǒng)的安全框架,為云計算環(huán)境下的金融信息系統(tǒng)提供了安全解決方案[2]。
2 云平臺核心安全問題分析
基于云平臺SaaS架構的金融信息系統(tǒng)由于云計算環(huán)境的公開化、開放性等特征面臨著安全問題。云計算平臺需要得到用戶的信任,這樣用戶才能將數據托管在這個云環(huán)境中;同時,云計算服務提供商應該保障云資源的可靠性和完整性,要具備高水平的災難恢復能力。根據美國著名市場研究公司Gartner的研究表明,云安全服務存在7大潛在安全風險[3-4]?;趯υ朴嬎悱h(huán)境以及SaaS的分析,得出云平臺的如下核心安全問題:
(1)特權用戶訪問。在云平臺中能夠繞過公司內部對于相關程序的物理、邏輯以及人員進行操作,因此,在企業(yè)外部處理敏感數據的方式具有與生俱來的風險性。
(2)法規(guī)遵從。云服務提供商只托管企業(yè)數據,客戶對于自身的數據的安全性和一致性仍然負有最終責任。傳統(tǒng)的服務供應商受制于到外部審計和安全認證。而云計算技術則拒絕接受類似的審查。
(3)數據位置。云服務的分布式特性使得企業(yè)在使用云服務時無法知道數據托管的具體位置,更無法知道當地運營機構是否嚴格遵守隱私保護要求。
(4)數據隔離。云服務中的數據通常是與其他客戶的數據一起共享存儲的,但是加密方式不能絕對的保障數據絕對安全,所以要將自己數據與其他企業(yè)用戶的數據隔離開來。
(5)災難恢復。云服務提供商應當對用戶數據進行有效的備份,保證在災難時能及時恢復保證業(yè)務正常運行。如果缺失,對企業(yè)而言將是巨大損失。所以企業(yè)用戶一定要求云服務商做出承諾,必須對所托管數據進行備份。
(6)調查支持。云計算會將多個用戶的數據和記錄同時存放在一起,或者跨主機、數據中心存儲,企業(yè)的正常的數據調查會得不到許可或困難重重。如果你的供應商無法做出相關承諾,那么一旦違法行為發(fā)生時,你將面臨無法取證的尷尬。
3 基于云計算技術的金融信息系統(tǒng)安全風險分析
云環(huán)境下金融信息系統(tǒng)將某個銀行的全部的數據集中在總行計算機系統(tǒng)中統(tǒng)一管理、協調,為加速資金的流動和創(chuàng)新業(yè)務的實施奠定基礎。在互聯網上部署這類系統(tǒng)可以極大地提升企業(yè)的業(yè)務數據處理能力,但同時也向那些企圖進入金融企業(yè)信息系統(tǒng)內部獲取機密數據的人敞開了大門,因此,保證軟件系統(tǒng)的安全顯得尤為重要。從以下幾個方面對云計算SaaS基礎上的金融信息系統(tǒng)所面臨的安全風險進行分析[2]。
3.1 物理和環(huán)境安全
物理安全對金融企業(yè)基礎設施來說非常重要,所面臨的問題比較多元化,主要涉及數據中心設計、弱電規(guī)劃、火災等突發(fā)事件應急、訪問控制、閉路電視(closed-circuit television,CCTV)實施等。物理安全用于保護金融企業(yè)資產不受損失,是對環(huán)境風險和不可預知認為活動的第一道防線。這類風險主要有:①內部人員“濫用”造成的資產損失;②設施缺陷造成的業(yè)務中斷或數據損失;③缺少有效的訪問控制和監(jiān)控制度;④缺少必要的災備和業(yè)務連續(xù)性計劃[5]。在云計算環(huán)境中,數據資源保存在遠程服務器中,其物理和環(huán)境安全對于金融企業(yè)用戶來說具有不可控性。
3.2 災備和業(yè)務連續(xù)性
服務器群突發(fā)技術故障會造成數以千計金融企業(yè)網站服務中斷,給金融企業(yè)造成巨大損失。災難恢復的目的是將災難造成的損失降到最低程度,業(yè)務連續(xù)性計劃的目的則是從更長遠的角度來解決問題來保障業(yè)務能夠長期、穩(wěn)定的運營。中小金融企業(yè)中往往都缺少相關管理制度和規(guī)劃,在突發(fā)事件中,不穩(wěn)定管理業(yè)務系統(tǒng)將會給金融企業(yè)帶來極大的運營風險甚至直接經濟損失。云計算服務器的災備回復能力是關系到業(yè)務系統(tǒng)能否連續(xù)性運行的關鍵。
3.3 網絡安全
網絡包含了許多不同的機制、設備、軟件和協議,它們互相關聯形成一個整體。網絡安全涉及了網絡上數據信息的保密性、完整性、可用性、真實性和可控性。拒絕服務攻擊和無加密的數據傳輸是常見的兩類網絡安全隱患。在云平臺SaaS架構下,不安全的協議和密碼泄露都會對金融信息系統(tǒng)的安全保密造成破壞;無加密的數據傳輸對金融信息系統(tǒng)而言將會是致命打擊,數據在傳輸過程中可能會被截取并被篡改,這不僅會造成金融企業(yè)數據丟失,甚至還會影響到金融企業(yè)的正常運營、數據的泄露等,同時有可能需要金融企業(yè)來承擔法律責任。因此,需要探討SaaS所帶來的網絡安全隱患,并采取措施來避免這些安全問題。
3.4 數據安全
數據是SaaS金融信息系統(tǒng)的核心資產, 直接關系到金融企業(yè)的商業(yè)隱私。數據安全除了傳輸安全之外還包括存儲安全、靜止數據安全等。存儲或備份在磁盤上的業(yè)務數據往往都缺少必要的安全機制,例如存儲加密,直接或者間接訪問和篡改都會給金融企業(yè)造成巨大風險;存放在數據庫中的靜態(tài)數據通常而言都沒有進行加密。在多組戶環(huán)境下,上層應用的邏輯缺陷將導致其他惡意“租戶”對金融企業(yè)私有靜態(tài)數據進行直接訪問或操作。Web應用安全和數據安全緊密結合相輔相成缺一不可。
3.5 Web應用安全
絕大部分SaaS信息系統(tǒng)都是以瀏覽器作為用戶訪問的瘦客戶端,Web服務器就成為聯通互聯網和內部網絡的橋梁。應用安全的架構決定了SaaS金融信息系統(tǒng)的安全性,多組戶環(huán)境下的配置管理、權限分配、虛擬資源的訪問控制都和安全息息相關。據美國應急響應中心統(tǒng)計,2010年全年披露的漏洞80%以上和Web應用相關。作為業(yè)務前端的Web應用程序的脆弱性直接影響到整個系統(tǒng)的質量保證。開放式Web應用程序安全項目(OWASP,Open Web Application Security Project)是一個組織,它提供有關計算機和互聯網應用程序的公正、實際、有成本效益的信息。如表1所示,OWASP十大頁面應用程序安全風險項目提出了當前最具有風險的漏洞類型及攻擊方法。
3.6 訪問控制
訪問控制是保證金融企業(yè)信息安全的重要手段,信息安全的根本也是通過控制信息資源訪問來保護系統(tǒng)資源免受未授權訪問。SaaS金融信息系統(tǒng)中訪問控制包含的范圍很廣泛,涵蓋了從上層應用的用戶身份管理到底層網絡邊界控制的很多方面。在缺少有效的身份供應機制的系統(tǒng)中,離職員工賬戶或存在弱口令的賬戶都將對業(yè)務模塊造成嚴重的威脅。底層架構在缺乏有效邊界保護或安全域劃分的情況下同樣會產生更多安全隱患。
3.7 網絡病毒及木馬程序
SaaS金融信息系統(tǒng)威脅主要來自網絡病毒,在受到病毒攻擊時,服務器未受到有效保護的話,數據就會丟失,造成的破壞是無法彌補的。木馬程序也是業(yè)務數據安全的隱患之一。如果數據服務器被植入木馬程序后,木馬程序平常是隱藏的,但其會隨著系統(tǒng)悄無聲息地啟動,一旦木馬在服務器后臺運行起來,服務器系統(tǒng)就會有端口被打開,黑客就會利用控制端程序潛入到服務器內部,服務器上的所有程序和數據暴露無疑,這樣安全和隱私就全無保障了。病毒和木馬的防范對于系統(tǒng)安全來說至關重要,需要有健全的病毒木馬防御體系來保證數據的安全。
3.8 系統(tǒng)安全
云計算的分布式特性導致了在任何一個系統(tǒng)中都可能找到金融企業(yè)的敏感數據,在這個前提下系統(tǒng)的安全性同樣不能忽視,尤其是在訪問控制不到位的環(huán)境下,很有可能存在直接暴露在互聯網上的IT系統(tǒng)。
系統(tǒng)安全漏洞根據對其系統(tǒng)造成的潛在威脅 (破壞性、危害性、嚴重性)以及被利用的可能性為依據將系統(tǒng)漏洞分為緊急、重要、警告、注意等。對“緊急”或者“重要”級別的系統(tǒng)漏洞需要及時的安裝補丁程序。常見的漏洞類型歸類如表2所示。
4 云環(huán)境下金融信息系統(tǒng)安全框架構建
基于上述云平臺自身安全問題以及SaaS金融信息系統(tǒng)所面臨的常見安全風險的分析,對于每個風險點都可以采用相應的策略來進行規(guī)避,從而提升系統(tǒng)的整體安全水平。本文提出如圖1所示的安全框架,以解決基于SaaS的金融信息系統(tǒng)的安全問題。
如圖1所示的金融信息系統(tǒng)安全框架,包括金融企業(yè)信息安全治理、第三方管控、風險評估等6個主要解決方案,具體詳細介紹如下。
4.1 金融企業(yè)信息安全治理
由于金融信息系統(tǒng)的特殊性,不管金融企業(yè)采用的是什么服務或部署模型,金融企業(yè)用戶和服務提供商應當協商進行信息安全治理來達到支持業(yè)務需求和信息安全保障的一致目標。信息安全治理類似于IT治理,都是為了確保企業(yè)的生存和發(fā)展為目標的。隨著新的法規(guī)法案的頒布,對金融企業(yè)管理要求的提高會增加金融企業(yè)安全治理的需求。金融企業(yè)用戶應當制訂符合自身發(fā)展的信息安全規(guī)劃,投入適當人力對IT系統(tǒng)進行定期評估和審計。
4.2 第三方管控
對云服務提供商的供應鏈進行深入的調查和評估涉及事件管理、業(yè)務連續(xù)性、災難恢復等方面的策略、流程和規(guī)程,包括對共用場地和相關設施的審查。對云服務提供商遵從自身策略和規(guī)范的執(zhí)行力進行內部評估,同時評估提供商在相關領域的指標體系。考察服務提供商是否有完備的安全治理能力,文檔化的風險評估實施過程、安全審計流程。
4.3 風險評估
對應用系統(tǒng)、操作系統(tǒng)、網絡架構進行定期的風險評估和滲透測試,最大程度地發(fā)現整系統(tǒng)中的安全隱患并及時修復。劃分安全域對網絡邊界有效控制,采用三層架構將表示層、業(yè)務層、后端層邏輯隔離。創(chuàng)建符合金融企業(yè)自身需求的安全基線,對IT系統(tǒng)定期人工核查。對于上市及金融和電子商務客戶可能還需要滿足SOX、PCIDSS、DISA、ISO 27001等標準的合規(guī)遵從要求,涉及人員管理、Web應用安全、系統(tǒng)安全、數據保護、網絡安全、審計、 物理安全、代碼安全生命周期等。
4.4 信息內控
加強對業(yè)務信息系統(tǒng)進行信息內控,建立IAA(Identification, Authentication and Access)體系對用戶身份認證訪問控制管理與審計。創(chuàng)建用戶角色和職務列表,記錄用戶的所有操作并強制性審計。從制度上完善對用戶工作職務變更與中斷進行管理[6]。在金融企業(yè)執(zhí)行管理層,制定信息安全保障策略,做出如何執(zhí)行金融企業(yè)安全戰(zhàn)略的決策,確定IT治理和控制的整體方法。在業(yè)務層對特定業(yè)務活動進行控制,尤其是對于IT應用系統(tǒng)關聯緊密的業(yè)務過程。在IT基礎層,對網絡、數據庫、操作系統(tǒng)以及存儲設施等采取一般性IT控制,不完善的變更管理會破壞IT基礎層的完整性和可靠性。
4.5 業(yè)務連續(xù)性計劃
制定滿足金融企業(yè)自身特點的業(yè)務連續(xù)性計劃和策略,提供為實施應急響應、數據備份、災后恢復操作的流程規(guī)范確保在緊急情況下做出適當響應。根據BSI的BS 25999業(yè)務連續(xù)性標準,業(yè)務連續(xù)性計劃實施可以包括為6個步驟,啟動項目、業(yè)務影響分析、確定恢復計劃、制訂業(yè)務連續(xù)性計劃、測試和演練、維護和更新計劃。①項目啟動階段主要工作是準備必須的資源和前期調研工作,如得到管理層對項目的支持和授權、明確項目實施的組織結構和人員角色權責,為項目實施分配資源、制訂項目實施計劃;②業(yè)務影響分析主要是對公司業(yè)務流程進行分析和評估影響程度;③恢復計劃制訂時需要從組織、流程、技術、資源等幾個角度考慮,建立了戰(zhàn)略層、戰(zhàn)術層和操作層面的應急管理組織;④災難恢復預案主要包括災難恢復的時間和范圍、災難恢復組織架構、聯絡清單、應急處理流程、事件通報流程、損害識別和評估流程、災難宣告流程、核心金融信息系統(tǒng)恢復流程、業(yè)務恢復流程、重續(xù)運營管理流程、災后重建流程、災后回退流程、計劃內切換與回退流程等[7]。
4.6 安全風險防范措施
云計算的發(fā)展加快了金融信息系統(tǒng)的發(fā)展進程,但隨之也帶來一些安全性問題。我們不能因為網絡的不安全性而停止網絡服務,要使云服務平臺良好地運行需要單位負責人樹立好安全意識,系統(tǒng)操作人員提高業(yè)務素質,服務器維護人員要有良好的技術水平。針對云計算應用中的安全性問題,需要預先采取措施來減輕這些威脅。
(1)系統(tǒng)運行服務器和數據存儲服務器一定要請專業(yè)的安全公司指導定期升級操作系統(tǒng)漏洞,關閉不必要的服務和不用的網絡端口。
(2)安裝網絡版殺毒軟件,并及時更新病毒庫,使服務器系統(tǒng)安全性提高,能抵抗最新病毒的攻擊。
(3)系統(tǒng)服務器和工作站要安裝防火墻,一定不要直接暴露在互聯網上,對接入Internet要嚴格限制。服務器端只開放必須的應用端口,封閉其他端口,最好只對接入客戶端的IP地址段開放。
(4)密碼攻擊是黑客們最常見的入侵方式之一。為提高系統(tǒng)的安全性,一定要設置一個高強度密碼。密碼的“弱”和“強”是相對的,不同的環(huán)境對于密碼強度有不同的要求,即使再強的密碼也有可能被破譯或泄漏,所以密碼要經常更新,更新的時間長度基于數據的敏感程度。
(5)要保證數據的安全性,一定要對服務器業(yè)務數據進行有效備份,異地備份是最可靠的備份方式,如果當地發(fā)生毀滅性的自然災害,事故后還能從遠程恢復數據和業(yè)務,可以保證業(yè)務數據的完整性和安全性。
5 結 語
云計算的浪潮已經無法阻擋,云環(huán)境下的金融信息系統(tǒng)使得金融系統(tǒng)與信息技術高度融合,提高了金融機構迅速發(fā)現并解決問題的能力,提升了整體工作效率,改善了流程,降低了金融企業(yè)信息采集的成本。然而安全問題很大程度上阻礙了這種模式的普及。本文從宏觀上介紹了當前云環(huán)境下基于SaaS的金融信息系統(tǒng)所面臨的安全風險,提出了相應的解決方案。隨著云技術的發(fā)展、安全策略的更新、攻擊技術的演變,本文提出的安全解決方案所產生的實際防御效果還需要進一步證實。
主要參考文獻
[1]張建文,汪鑫.云計算技術在銀行中的應用探討[J].華南金融電腦,2009(6).
[2]謝世清,論云計算及其在金融領域的應用[J].金融與經濟,2010(11).
[3]Gartner.Seven Cloud-Computing Security Risks[EB/OL].http://www.infoworld.com/d/security-central/gartner-seven-cloud-computing-security-risks-853,2008.
[4]和訊網.云計算技術的七大安全風險[EB/OL].http://soft.chinabyte.com/133/8201133. shtml,2009.
[5]哈里斯.CISSP認證考試指南[M]. 北京:科學出版社,2009.
[6]ISACA. COBIT Framework for IT Governance and Control[EB/OL].http://www.isaca.org/Knowledge-Center/COBIT/Pages/Overview.aspx,2011.
[7]孫秀彬.如何保障保險業(yè)務的連續(xù)性[J].金融電子化,2010(7).