【甲方安全】金融行业+安全架构(二)

news/2025/3/11 19:21:37/文章来源:https://www.cnblogs.com/o-O-oO/p/18621621
第一部分 安全架构  第二章 金融行业的信息安全2.1 金融行业信息安全态势2.2 金融行业信息安全目标2.3 信息安全与业务的关系:矛盾与共赢2.4 信息安全与监管的关系:约束与保护2.5 监管科技2.6 小结

《企业安全建设指南 金融行业安全架构与技术实践》——聂君 李燕 何扬军 编著,资深信安专家十余年实战经验的结晶,安全领域多位专家联袂推荐。
本书系统化介绍金融行业中企业信息安全的架构与技术实践,总结了作者在金融行业多年的信息安全实践经验,致力于解决金融企业信息安全“最后一公里”问题,内容丰富,实践性强。

第一部分 安全架构

第二章 金融行业的信息安全

金融行业是强监管的行业,是涉及业务敏感数据极多的行业,是高度依赖信息化的行业,也是信息 安全风险形势极为严峻的行业。因此,金融行业的信息安全工作有着不同于其他行业的显著特点。

2.1 金融行业信息安全态势

金融机构最初的信息安全工作,大都是以达成金融行业的监管要求作为主要和基础的目标,如银行业信息科技部门会围绕《商业银行信息科技风险管理指引》来构建安全组织架构,形成安全管理制度和流程,建立安全检查、风险评估和整改机制,这时候的信息安全从业人员大多处于“管理流派”。2010年前后说起信息安全,业内人士开口闭口就是防病毒、“IPS/IDS”“WAF”“DLP”等,“设备流派”占据主流;而最近几年说到信息安全,不说些安全态势感知、安全大数据分析、人工智能等概念,就明显落伍了,“数据流派”俨然引领潮流。

但是,不管是“管理流派”“设备流派”还是“数据流派”,金融行业的信息安全人员都清醒地知道,监管要求越来越严格,信息安全形势越来越严峻,攻击技术手段越来越进化。金融企业需要清楚分析面临的监管要求、外部形势和内部需求,然后针对性地制订安全战略规划、安全管理和技术架构,进而在安全管理和安全技术方面落地实施,方可立于不败之地。

1、金融行业信息科技监管趋势

金融行业业务已经高度信息化、自动化、流程化,向客户提供的所有服务和日常运营基本都依赖信息系统开展。金融行业信息科技从业者们很明显的一点感受就是,无论内外部审计还是监管检查,无论检查重点是针对哪一类的金融业务,信息科技都是配合部门之一。另一方面,金融行业的业务战略都需要信息科技战略的支撑,业务目标最后都可能转化为对信息科技工作的需求。

金融行业信息科技风险具有影响范围广、破坏性大、突发性强、资金损失风险高等特点,信息科技风险作为唯一可能导致全部金融业务瞬间瘫痪的风险,一直是金融行业监管的重点和难点。因此,金融行业的监管部门逐年加大了信息科技风险监管的力度。针对银行业金融机构,2009年中国银监会印发《商业银行信息科技风险管理指引》,奠定了银行业信息科技风险监管的基础,此后几年陆续印发《商业银行数据中心监管指引》《商业银行业务连续性监管指引》《银行业金融机构信息科技外包风险监管指引》等各领域的监管制度;针对证券、期货等行业,陆续出台《证券期货业信息安全保障管理办法》《证券公司信息技术管理规范》《证券期货业信息系统运维管理规范》等监管要求;针对其他金融行业,也或多或少有专门针对信息科技的监管要求。

从各类监管要求来看,信息科技监管有这样几个趋势:

  • 监管机构越来越重视信息科技治理,强调和重视董事会、监事会和高管层的履职情况。秉承“实质重于形式”的原则,董、监、高的履职已经不能仅限于参与几次会议、做出几项决策,而是要看信息安全风险控制的实际效果。如果信息科技管理工作或信息科技风险管理有重大缺失,就是履职不力的表现。

  • 监管重点从“管理为主”往“管理和技术并举”方向发展,或是要求“人防补技防”,或是要求“技防补人防”,总之“两手抓、两手都要硬”。监管的现场检查、风险提示等,都已经从组织架构、制度建设、流程机制等管理层面,延展到业务流程设计、企业技术架构、系统逻辑设计等具体和实质的技术控制和实现层面。

  • 对于信息科技部门职责的规定和约束,逐渐精细化、具体化、层次化,信息科技风险防控要求涵盖信息科技工作的方方面面。

  • 信息科技风险管控不仅是信息科技部门的责任,还要求全行风险管理部门、内控合规部门、稽核审计部门都参与其中,各司其职,存在制约、促进的关系。

  • 信息科技风险管控与业务密不可分,业务逻辑风险控制、业务需求匹配度和业务功能满足度、业务效益后评价、业务外包中的信息科技活动等,都延伸至业务部门。

  • 信息安全意识培训和教育,要求针对全员开展,提升全员意识,突破了信息科技人员的范畴。

  • 监管手段逐渐向技术化发展。除了在监管指引上逐步完善之外,非现场监管数据化、现场检查工具化的趋势较为明显,监管科技的发展已经从初露端倪到如火如荼。

2、金融行业面临的外部信息安全态势

由于金融行业的服务几乎与每个人日常工作和生活息息相关,处理的业务关乎每个人的钱袋子,服务结果又要求必须实时和高度准确,因此,面临的外部信息安全态势也是在各行各业中最为复杂和严峻的。
以下主要分析金融企业几个重要的利益相关者:客户、合作机构以及外部攻击者的信息安全态势。

(1)客户方面

随着移动互联网的发展和金融科技的演化,金融企业的客户越来越少地接触实体门店,取而代之的是电子渠道,客户更多以互联网作为触点来使用金融企业的服务。

但是客户在享受互联网便利性的同时,也承担着互联网带来的风险,因此近年来由于客户信息安全意识不强导致的金融行业风险事件屡见不鲜,例如,由于客户受到不良诱导、客户对银行卡等介质保管不善、客户自身信息泄漏、客户口令设置脆弱(如弱口令、不同场景单一口令等)等导致的风险事件,各种各样的电信诈骗事件、钓鱼网站事件也持续不断地出现。客户信息安全意识教育成为金融行业亟待深化开展的重点工作。

(2)外部合作商方面

金融行业的服务提供需要大量的外部合作商,既包括业务合作方,也包括外包供应商。合作商的信息安全管理不善、员工主动泄密等,对金融行业的信息安全也形成一定的威胁。2015年电视台曝光了某金融机构客户信息泄露导致资金损失的事件,事后内部调查发现,原因是负责卡片寄送的合作机构员工有心收集并贩卖客户信息。外部合作商虽然引入了一定的信息安全威胁,但不能因噎废食,需要通过合作协议约束、信息交换最小化限制、技术防范等方式,尽可能降低合作的风险。

(3)攻击者方面

伴随着金融业务全球化、移动互联网和金融科技的发展,虎视眈眈的攻击者们也在随之转换方法和重点,对金融机构的攻击数量和质量持续提高。

从近年来发生的大型攻击事件看,攻击既针对金融企业的基础设施和员工,也针对其外包商或客户;既针对ATM、SWIFT、电子银行等传统系统,也针对社交媒体、区块链、云计算等新兴技术;既针对金融行业的服务器,也针对终端设备。概括来说,攻击重点与时俱进,攻击手段变化多端,攻击目标无孔不入,给金融行业信息安全带来了巨大的威胁和挑战。“打铁还需自身硬”,金融企业本身就是具有经营风险的企业,外部攻击是必须面对和解决的问题,强身健体、见招拆招,方为正道。

3、金融行业内在的信息安全管理需求

在监管要求日益提高、外部安全态势日益复杂的情况下,金融企业基于自身的业务发展和安全需要,也会提出大量的信息安全管理要求。

金融行业的信息安全管理有着不同于其他行业的特点,最主要的几个特点如下:

  • 金融行业整体信息化程度高,而且未来趋势是进一步的数字化、智能化,这就意味着被攻击的风险点增多,薄弱环节增加,脆弱性增大,遭受攻击的可能性上升。

  • 金融服务实时性和准确性要求高,对于信息安全问题的容忍度低,出现问题后社会影响大,舆论压力大。

  • 金融行业直接处理对象为资金,敏感信息价值高,对于攻击者来说获利性大,铤而走险的动机强烈。

  • 金融行业积极应用新技术,但信息安全防控往往滞后于新技术应用,导致面临的新风险无法得到及时有效的控制。

因此,金融企业的信息安全工作要求也会高于其他行业,在深度和广度上都必须兼顾,需要从组织架构、制度流程、团队能力、安全意识、外包管理、安全技术等各方面,统筹做好规划和落地实施,方可满足自身的需要。

2.2 金融行业信息安全目标

正如“一千个人心中有一千个哈姆雷特”,金融行业的信息安全从业人员,对于金融企业信息安全工作目标的理解也都是不尽相同的。因为金融企业的信息安全工作是保障性工作,是为金融企业的战略、业务、科技开发和运维等工作服务的,所以信息安全目标也与本企业上述工作的目标和定位高度相关。

但是,对于所有金融企业来说,必须建立和保证信息安全的核心目标和安全基线,在此基础上,可以根据金融企业的战略方向、风险偏好、管理要求进行量体裁衣,做出选择和调整。

1、确立信息安全的核心目标
从务虚的角度来说,金融企业信息安全工作的核心目标是,通过信息安全建设和管理,有效控制和防范信息安全风险,提高信息安全保障能力和水平,确保金融企业及客户的信息及资金安全。从务实的角度来说,金融企业信息安全工作的核心目标是两个“两手抓”:一是“一手抓安全合规,一手抓风险控制”;二是“一手抓安全管理,一手抓安全技术”。

2、明确信息安全基线

要实现金融企业信息安全工作的核心目标,从具体操作层面上来说,必须明确信息安全工作的范围,在信息安全工作的各个领域建立信息安全工作基线,同时采取措施确保安全基线的达成。

所谓信息安全基线,就是信息系统最基本要满足的安全要求,是最小限度的安全保证。安全基线主要分为安全管理基线和安全技术基线。

安全管理基线主要包括安全组织、安全制度、人力资源安全等:

  • 安全组织方面包括确定金融企业的安全组织架构(决策层、管理层和执行层,以及合规、风险、审计等机构)、汇报路线、职责分工、日常工作机制等。

  • 安全制度方面包括确定制度的体系框架和制度层级等,制度必须完整覆盖信息科技工作的全生命周期和科技管理等保障工作,制度必须与法律法规、行业标准和监管要求等保持一致,制度之间必须满足“MECE(相互独立、完全穷尽)”法则等。

  • 人力资源安全方面包括在人员任用前、中、后的基本安全管理要求,例如,任用前的筛选、背景调查、安全职责确定和岗前培训等,任用中的各项权限分配、安全检查和奖罚制度等,以及任用终止前的权限冻结或取消等。

安全技术基线主要包括机房、网络、系统、应用、终端、数据的安全:

  • 机房安全基线主要规定机房物理选址、基础设施相关设备、风火水电、环境监控、访问控制等方面的基本要求。

  • 网络安全基线主要规定网络结构安全、边界安全、网络设备安全、入侵防范、访问控制、安全审计等方面的基本要求。

  • 系统安全基线主要规定系统配置、服务安全、操作系统访问权限、协议管理、系统日志审计等方面的基本要求。

  • 应用安全基线主要规定身份鉴别、抗抵赖性、资源控制、应用系统访问控制、应用日志审计等方面的基本要求。

  • 终端安全基线主要规定设备管理、软件管理、用户管理、终端网络隔离、自助终端管理等方面的基本要求。

  • 数据安全基线主要规定数据保密性、数据完整性、数据可用性、数据访问安全、数据备份和恢复等方面的基本要求。

2.3 信息安全与业务的关系:矛盾与共赢

金融行业的信息安全与业务的关系,在某些时候可能是最能融合的,因为金融业务必须重视风险,否则业务成果可能付之一炬;但某些时候又可能是矛盾最大的,因为信息安全对业务必定会有一定的影响和制衡。所以,简单说,信息安全与业务是矛盾、是一致还是共赢?可能都不恰当,准确说,应该尽可能化解矛盾,取得最大公约数的一致,最终才能实现共赢。

1、信息安全与业务的矛盾性

信息安全与业务的矛盾,多数体现在业务流程的设计方面。业务部门是必须考虑客户体验的,因此处理步骤越便捷、验证过程越简单越好。但是从信息安全的角度,有些必要的风险控制措施又不能简化。

例如,商业银行的II、III类电子账户的开设就是一个很典型的例子。从客户体验和便利性角度,开户信息及验证步骤越少越好,但是从信息安全角度,需要客户提供更多的个人信息,通过人脸识别、短信验证等步骤,才可以在客户不跟银行人员面对面接触的情况下,正确核验客户身份,确保客户开户意愿的真实性,既能保护客户不被假冒开户,也能够防止客户抵赖。

客户转账或支付是第二个典型的例子。为了给客户更便捷的体验,有些金融企业采用一个认证因素(例如静态密码、指纹等)即可完成转账或支付类交易,但这会给某些攻击者可乘之机,因为静态密码很容易通过撞库等攻击方式获取,而客户指纹信息也可以被复制。因此从信息安全的角度,必须采用两种以上不同类别的认证因素,方可完成转账或支付这类对客户账户余额有改变的“动账”类交易,但这样显然会影响到客户体验。

2、信息安全与业务的一致性

金融行业的业务,可以说都是与风险相关的,高收益的背后往往是以承受的高风险为代价,所以开展业务的同时,必须尽可能采取措施使得风险最小化,这一点跟信息安全管理目标是一致的。

信息安全与业务的一致性,体现在事前预防、事中拦截、事后告警等方面。例如,通过业务风控系统的建设,可以实现以下目标:

  • 事前预防。在客户身份验证的同时,通过预先设立的黑名单,与客户身份证、手机号等进行匹配,对于命中的直接拒绝开户或交易;在信贷审批之前,运行风险模型,对于符合高风险特征的不予审批通过。

  • 事中拦截。通过预先建立的风控规则,与客户开户或交易行为进行比对,对于符合风险模型的(如同一个IP地址短时间内集中开户或交易,同一个手机号同时开立多个账户等)进行交易拦截。

  • 事后告警。通过设立告警规则,提供告警信息,出具风险报表,提供给业务部门进行处理;在信贷放款后对客户信息持续跟踪,对于可能出现还款风险的客户提前采取措施。

3、信息安全与业务的共赢

要实现信息安全与业务的共赢,首要的就是双方先改变心态,停止争执,朝着一个目标方向努力,争取最大公约数,取得风险和效益的平衡。
具体来说,常见的兼顾风险和效益的方式包括:

  • 风险分类。信息安全人员和业务人员要一起对风险进行分类分级,根据风险的大小及发生频率,优先化解高风险或者高频交易风险;同时调研了解同业采用的方式,学习同业经验,寻找是否有更好的风险管控措施。

  • “前轻后重”。所谓“前轻”,就是对于直接提供客户体验的前端来说,在满足监管要求的前提下,设计尽可能简单的规则,例如客户信息遵循“必须知道、最小原则”,身份验证方式遵循“够用就好原则”。但这个必须与强大的后台相配套,也就是说,后台的风控必须到位(即“后重”),要有黑名单或灰名单客户,要有风险监测模型,要有紧急情况下一键关停规避风险的功能,否则就会留下巨大的风险缺口。

  • 客户风险等级分类。对于金融企业的客户,要有分类分级管控的技术方案,通过运行一定规则对客户进行分类,对于风险等级为“低”的“白名单”客户,身份验证措施可以非常简单,保证客户的良好体验;对于风险等级为“中”的客户,可以多增加一个身份验证措施;对于风险等级为“高”的客户,可以直接要求面核面签;对于有过不良记录的“黑名单”客户,可以直接拒绝服务。

  • 额度管控。从交易金额的角度控制,针对不同的金额设置不同的安全管控措施。例如,对于小额的交易,可以采用免密免签或者简单验证因素的方式;对于大额的交易,必须使用数字证书或者动态令牌、U盾等方式验证身份;对于其他交易,可以采用静态密码+短信动态验证码/指纹/人脸识别等双因素验证身份。

2.4 信息安全与监管的关系:约束与保护

长期以来,金融行业的信息安全工作都是在较强的监管形势下开展。很多金融企业的信息安全工作框架,就是遵循着监管的要求一步步搭建起来的。而金融行业的监管要求,也往往会根据金融行业发生的风险事件而不断补充完善。

金融企业需要正确认识监管要求对工作的推动作用,认真学习和理解监管要求,深入领会监管要求的实质,从而建立起科学合理的信息安全管理和技术框架。

1、信息安全监管的约束
金融行业信息安全相关监管要求,对于金融企业首先是约束。

所有信息安全工作需要在监管要求的框架下开展,需要遵循各个方面监管要求的细节规定,需要针对监管要求和风险提示展开对标、风险排查和整改,需要随时接受监管机构现场和非现场的检查,需要认真落实监管下达的风险监测报表、自查报告等各项要求。

对于监管规定的重点工作、例行工作等,必须落实到金融企业内部工作计划中;对于监管规定的管理要求,必须落实到金融企业的组织机构、制度建设、团队建设等各项工作任务中,建立长效工作机制;对于监管下达的技术标准,必须落实到金融企业的信息系统建设、运维监控建设或者信息安全技术防控工作中。

金融企业内部要成立专门的信息安全工作团队,负责确保监管要求在金融企业严格落实到位,确保信息安全工作“治标又治本”,确保信息安全管理和技术防控的实际效果,确保日常的信息安全检查、评估和整改机制能有效地发挥风险控制作用。

2、信息安全监管的保护

同时,金融企业必须认识到监管要求对自己的保护作用。

信息安全监管要求是监管机构基于国家信息安全防控总体策略、国内外信息安全形势、监管机构自身的前瞻眼光和管理思路、金融行业已经发生的风险事件相关经验教训,经过归纳、总结、提炼出的纲领性、全局性要求,从战略高度和战术细度,提出了诸多具有很高实操性、实用价值的条款,从某种意义上说,对于金融企业形成了保护。

首先,对于很多金融企业特别是信息安全建设处于初级阶段的金融企业来说,学透了监管要求,就能把握最关键的信息安全风险,搭建起基本的信息安全防控框架,建立起组织架构和制度,使技术安全防控有章可循,也就有更好的风险防控效果。

其次,监管要求中隐含了很多其他金融企业贡献的知识和技能,实际上是一种行业经验的积累、沉淀和传承。对于信息安全基础薄弱的金融机构来说,这是一种快速获取同业经验的方式。例如,监管机构历次发布的信息安全风险提示和风险事件案例,实际上就是很好的“教科书”,让风险处置经验不足的金融企业可以提前排查类似风险隐患,防患于未然;而当实际发生风险事件时,这些内容又可以成为“知识库”,从中先去搜索类似案例,寻求最快的解决方案。

最后,当风险和收益发生冲突时,遵循监管要求的底线,是信息安全人员判断是否可以给业务“让步”的重要参照,也是信息安全人员有底气说“不”的有力支撑。

2.5 监管科技

随着金融行业信息技术的蓬勃发展,特别是金融科技的广泛应用,监管机构的监管方式也不断创新,监管科技几乎是伴随着金融科技的诞生应运而生的。美国、英国作为金融科技的先行者,在监管科技这一分支领域的发展也是最早最快的,其经验值得借鉴。中国的金融科技发展迅猛,监管科技领域也在逐步发展。

国内外不同机构对于监管科技的定义基本达成共识,即“通过科技手段,服务监管需求,提高监管效率”。2017年中国人民银行金融科技委员会成立,旨在加强金融科技工作的研究规划和统筹协调,其工作职责之一是“强化监管科技(RegulatoryTechnology,RegTech)应用实践,积极利用大数据、人工智能、云计算等技术丰富金融监管手段,提升跨行业、跨市场交叉性金融风险的甄别、防范和化解能力”。

监管科技的目的一方面是控制风险,确保合规;另一方面则是保护创新,引导新技术在金融领域的正确使用。简而言之,就是要处理好安全与发展的关系,促进金融企业安全地创新,合规地发展。

监管科技的需求对象,既包括监管机构,也包括被监管的金融企业。对于监管机构来说,利用监管科技可以减轻监管压力,提高监管效率和水平;对于金融企业来说,利用监管科技可以快速应对监管要求,降低合规成本。可以说,在监管科技中,监管科技公司、金融企业及监管机构各司其职。

监管科技应用非常广泛,对于金融企业来说,主要应用领域包括:

  • 合规管理。将外部法律法规、行业规范、监管要求以及内部规章制度要求,转化为数字化的规则要求,为金融企业提供合规管理的平台和工具,实现数据自动收集、整理和精确分析,输出外部监管或内控合规相关的数据和报告。

  • 企业风险管理。例如,实现业务反欺诈、网址反欺诈、伪基站检测等风险监测和预警的自动化平台,以及信息安全风险评估、安全预警的自动化平台,帮助金融企业发现并预防诈骗、攻击等风险,并做好提前防范。

  • 税务管理。例如,提供纳税解决方案的系统,收集金融企业报税相关的各种数据,保存执行记录并协助完成税务管理机构所需的报告和数据,促进纳税工作的自动化和流程合规性。

  • 反洗钱。建立反洗钱数据采集、处理、分析平台,建立可疑交易的数据规则和模型,实现符合特征的账户和交易自动预警,帮助金融企业核查是否符合反洗钱相关规定,防止金融企业被卷入非法洗钱活动。

  • 交易监控。监控员工或客户异常行为,确保遵守贸易限制,限制客户进行未授权的交易活动等;对内幕交易、高频交易等进行智能化识别、关联账户识别,发现潜在交易风险等。

对于监管机构来说,监管科技的应用领域主要包括:

  • 金融企业日常监测。建立金融信息统计和监管信息系统,利用大数据、人工智能等技术对采集的金融企业数据进行综合分析,设置监管阈值对风险状况进行检测和预警,为有效识别和化解金融风险、整治金融乱象提供支撑。

  • 金融企业合规性分析。对法律法规、行业规范、监管政策等合规性要求的数字化提炼和表达,收集金融企业对应信息,通过比对合规性要求和金融企业的实际情况,对金融企业进行主动监管。

  • 甄别不法机构和行为。收集金融企业运行数据,对业务特征信息和行为数据进行动态分析和实时监测,有效掌控金融企业的业务模式和经营状态,识别违规和不当行为,快速甄别名为创新、实则欺诈的不法机构,识别和打击监管套利行为,保护金融消费者合法权益,实现金融行业可持续发展。

  • 发现行业性风险。搜集、分析金融行业的数据,结合互联网上的结构化和非结构化数据,横向实现监管信息跨国家和地区共享,纵向整合跨越时间段的历史信息,进行行业性的风险趋势分析,提前识别和预判行业性、区域性风险隐患,发现违规和不当行为,提升金融行业的风险协同处置能力。

  • 比特币/区块链风险防范。监管方和市场各方同时存在比特币/区块链上,监管方实时监控比特币/区块链上的异常交易,追踪非法交易的来源、客户账户状态和客户身份,并提供有价值的情报和风险分析报告。

在金融科技发展日新月异的新形势下,监管机构将大量运用监管科技手段,逐步实现与金融企业数据的实时、准实时在线对接,对金融企业开展及时、有效、可追溯性强、不可抵赖的监管,将风险识别和控制提前到事前、事中阶段,提高监管效率和能力。原有的依靠个人经验和金融企业报表报告的方式,由于耗费大量人力且侧重于事后监管,将作为辅助手段,专注于监管科技顶层规划设计、政策和标准制定,行业统筹协调等方面。未来的金融行业监管,将由监管专家与监管科技手段协同运作,以监管科技来应对金融科技所带来的风险隐患。

2.6 小结

本章对金融行业的信息安全特性、安全态势、面临主要问题、安全目标和安全基线进行了讲述,剖析了信息安全与业务、信息安全与监管的关系,并对监管科技的应用现状和趋势进行了简要分析。使读者可以直观地了解信息安全行业的概况。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/856630.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【甲方安全】金融行业+安全架构(三)

第一部分 安全架构第三章 安全规划3.1 规划前的思考3.2 规划框架3.3 制订步骤3.3.1 调研3.3.2 目标、现状和差距3.3.3 制订解决方案3.3.4 定稿3.3.5 上层汇报3.3.6 执行与回顾3.4 注意事项3.5 小结《企业安全建设指南 金融行业安全架构与技术实践》——聂君 李燕 何扬军 编著,…

【甲方安全】金融安全+安全架构(四)

第一部分 安全架构第四章 内控合规管理4.1 概述4.1.1 合规、内控、风险管理的关系4.1.2 目标及领域4.1.3 落地方法4.2 信息科技风险管理4.2.1 原则4.2.2 组织架构和职责4.2.3 管理内容4.2.4 管理手段和流程4.2.5 报告机制4.2.6 信息科技风险监控指标4.3 监督检查4.4 制度管理4.…

【企业安全】安全架构(四)

第一部分 安全架构第四章 内控合规管理4.1 概述4.1.1 合规、内控、风险管理的关系4.1.2 目标及领域4.1.3 落地方法4.2 信息科技风险管理4.2.1 原则4.2.2 组织架构和职责4.2.3 管理内容4.2.4 管理手段和流程4.2.5 报告机制4.2.6 信息科技风险监控指标4.3 监督检查4.4 制度管理4.…

渗透测试-前端加密分析之RSA响应加密

本文是高级前端加解密与验签实战的第7篇文章,本系列文章实验靶场为Yakit里自带的Vulinbox靶场,本文讲述的是绕过请求包和响应包加密来爆破登录界面。本文是高级前端加解密与验签实战的第7篇文章,本系列文章实验靶场为Yakit里自带的Vulinbox靶场,本文讲述的是绕过请求包和响…

【Flink系列】美团外卖实时数仓建设实践

一、实时技术及架构 二、业务痛点 三、数据特点与应用场景 四、实时数仓架构设计 五、基于Flink的实时数仓应用案例一、实时技术及架构 1.1 实时计算技术选型 目前,市面上已经开源的实时技术还是很多的,比较通用的有Spark Streaming、Flink等,技术同学在做选型时要根据公司的…

【系统开发】携程从零构建多端一致的设计研发体系实践

一、背景二、问题分析2.1 品牌一致性问题2.2 跨平台兼容性问题2.3 组件复用性问题三、解决方案3.1 模块化设计与主题配置3.2 跨平台开发解决方案3.3 自动化设计与开发流程四、技术实现4.1 视觉和研发组件库4.2 开发SDK的对接4.3 设计工具的集成五、实践与应用六、结语以下文章来…

【WEB安全】web源码泄露漏洞

前言 在Web安全之中,可能大家对SQL注入、XSS跨站脚本攻击、文件上传一些漏洞已经耳熟于心了,这些漏洞可以对系统造成严重的风险,今天来看一个造成的风险完全不低于上述的漏洞,那就是源码泄露,而且web源码泄露在实际中并不少见,一些大的厂商也有可能存在这种风险。 常见的…

MySQL分页性能思考

MySQL分页性能思考 关键词:深度分页背景 最近有一个需求:在后台管理页面中,需要展示产品信息的列表。 之前版本开发中产品信息是用户填写完所有字段之后能进行保存。在之前的基础上需要支持用户不完全填写字段进行展示和保存的功能。 一个很简单的想法是为空也直接保存就可以…

【apache漏洞】 flink web漏洞复现

#CVE-2020-17519 #CVE-2020-17518 flink简介 Apache Flink 是高效和分布式的通用数据处理平台,由Apache软件基金会开发的开源流处理框架,其核心是用Java和Scala编写的分布式流数据流引擎(简单来说,就是跟spark类似)。Flink 具有监控 API,可用于查询"正在运行的jobs…

ORM框架与数据库交互

title: ORM框架与数据库交互 date: 2024/12/22 updated: 2024/12/22 author: cmdragon excerpt: 对象关系映射(Object-Relational Mapping,ORM)框架是简化数据库与编程语言之间交互的强大工具。通过使用ORM,开发者可以避免直接编写SQL代码,便捷地执行CRUD操作,从而提高…

实验6 模板类,文件I/O和异常处理

一、实验目的练习编写模板函数,模板类,从多态角度理解模板函数和模板类(类型作为参数) 体验标准I/O流类,文件I/O流类,字符串I/O流类的用法,能正确使用 针对问题场景,使用流类库对I/O数据进行格式化和读写操作 体验异常处理的基础用法,能解释异常处理的机制和流程 训练…

【IM专题】服务治理,是在谈什么?

先说交通治理。 没有交通治理,会是怎样的场景?见下图。交通没有治理,车流效率会大大降低,尤其是在十字路口这种有资源竞争的路段,交通很容易陷入瘫痪。 如果引入交通治理,会是怎样的场景?见下图。交通治理,通过使用信号灯或是建造立交桥,在即使有资源冲突的路口段,通…