安全承载绿色金融,助力中国碳中和

、中国绿色金融发展:市场趋势

2020 年 9 月,习近平总书记向世界宣布,中国力争2030年前实现碳达峰,2060年前实现碳中和。中国⼈⺠银⾏、中国银保监会、中国证监会等相关监管机构表示将加快推进科技和⾦融业务的深度融合,落实碳达峰、碳中和重⼤决策部署,为经济社会的绿色低碳转型提供全方位的金融服务。

目前,中国在运⽤⾦融科技推动绿⾊⾦融创新发展⽅⾯⾛在世界前列。特别是2020年新冠疫情的爆发,为⾦融服务数字化转型及⾦融科技的⼴泛应⽤带来强劲的市场需求,⾦融科技在疫后经济复苏中发挥了积极作⽤。

应用角度:绿⾊⾦融科技主要服务于政府机构、⾦融监管部⻔、⾦融机构、企业、个⼈⽤户。从项⽬个数来看,地⽅⾦融监管部⻔的占⽐达50%左右,中央⾦融监管部⻔和个⼈⽤户的项⽬各仅有⼀例,分别是为中央⾦融监管部⻔提供的绿⾊监管服务和针对个⼈的碳⾜迹及碳积分 。

技术角度:⽬前,⼤数据、⼈⼯智能和云计算仍是中国推动绿⾊⾦融发展的三⼤主要技术。区块链和物联⽹应⽤相对较少,但可预⻅将在未来的全流程实时信息采集中得到快速发展应⽤。

二、绿色金融应用:某银行绿色金融信息管理系统

⾃2019年8⽉该系统正式上线运⾏以来,某银⾏湖州市中⼼⽀⾏实现了对辖区内所有银⾏的精准信息统计、全⾯信息管理和业绩评价。2020年,对已接⼊系统的所有银⾏进⾏了绿⾊信贷数据报送接⼝改造升级,确保与某银行的上级银⾏绿⾊贷款统计⼝径保持⼀致。⽬前,浙江省下辖各地市某银⾏也开始使⽤该系统。下阶段将在⻓三⻆地区⼴泛应⽤推⼴。

政策对接与系统完善:2020年,某银⾏参照《绿⾊产业指导⽬录(2019版)》对绿⾊项⽬统计⼝径进⾏更新,对已接⼊系统的所有商业银⾏进⾏了绿⾊信贷数据报送接⼝改造升级,确保与某银⾏绿⾊贷款统计⼝径保持⼀致。

重点地区及省内推⼴:2020年,该系统从湖州试点扩展到浙江省下辖各地市的银⾏系统使⽤。2020年2⽉,中国⼈⺠银⾏、银保监会、证监会、外管局及上海市政府联合发布《关于进⼀步加快上海国际⾦融中⼼建设和⾦融⽀持⻓三⻆⼀体化发展的意⻅》。⽂件明确提出,在⻓三⻆推⼴应⽤绿⾊⾦融信息管理系统,推动⻓三⻆绿⾊⾦融服务平台⼀体化建设,未来该系统将在⻓三⻆地区得到更⼴泛的应⽤。

、中国绿色金融应用:严峻的信息安全问题

随着中国绿⾊⾦融市场的快速发展,⾦融机构在绿⾊⾦融产品创新、⽓候环境⻛险识别、流程管理与整合等的应⽤场景越来越多,对于信息业务的规范性、时效性、整合度、精准度、可靠性等要求越来越⾼, 也对承载其业务的云计算、大数据中心、云原生仍然带来很多挑战。主要体现为以下⼏⽅⾯:

政策法规

2020年10月16日,中国人民银行正式发布《云计算技术金融应用规范 技术架构》(JR/T 0166-2020)、《云计算技术金融应用规范 安全技术要求》(JR/T 0167-2020)、《云计算技术金融应用规范 容灾》(JR/T 0168-2020)三项金融行业标准。

安全建设

相对于传统信息安全,云计算新的安全威胁主要来源于硬件资源、软件资源、基础资源的集中,无法针对这些庞大的资源实现有效保护。通常银行云平台使用多种开源组件,如Openstack、KVM、Kubernetes等,由于针对开源组件具有公开的漏洞信息和攻击工具,所以开源组件的漏洞更易被攻击者成功利用。且漏洞一旦被攻击者利用,就会影响所有资源池业务,如造成用户数据资产的损坏或泄露等。

四、中国绿色金融应用:安全问题的应对之法

建设符合金融云环境的云安全防护体系,把安全能力真正做到云平台内部,做到“全场景,可信任,实战化”。云平台安全包括支持云平台网络通信的云下网络空间、云平台自身的系统安全,以及云平台承载的云服务安全。在云平台侧,需要考虑云平台安全防护和云平台安全管理。在云服务侧,需要考虑云服务安全防护和云服务安全管理。对于从外部接入点访问云平台的业务系统还要考虑云平台网络环境的安全。

云平台安全总览

云平台边界安全防护

对于位于网络中的计算机系统来说,一个端口就是一个潜在的通信通道,也就是一个入侵通道。对于入侵者而言,通过对端口扫描进一步发现系统服务漏洞、散播恶意软件是其入侵的最好选择。还有一种简单粗暴的DDoS流量攻击也是无往不利,因此建议在网络中部署蜜罐系统作为诱饵猎捕攻击者,通过抗DDoS系统对攻击流量进行过滤,保护正常业务运营,通过IPS等流量检测监测技术过滤有问题的数据包,其次建立人员的安全意识提高企业短板。

云平台安全防护

虚拟化正在成为企业基础架构管理的基础,但是虚拟化也面临新的安全威胁。据数据统计,现在网络上的恶意代码层出不穷,每秒钟就会有一个新的网络安全威胁产生,首先是Hypervisor本身漏洞问题,导致病毒逃逸进而扩散传播。其次是东西向流量互访缺乏监测机制问题。目前云上虚拟机操作系统镜像都是模板化批量部署,镜像很容易有安全漏洞风险,因此建议用户在云内部署终端检测系统,具备恶意代码检测、主机微隔离、安全基线、漏洞扫描及补丁功能。

云原生安全防护

容器凭借着自身优势,在各大行业领域中应用颇广,在金融行业更是一枝独秀,容器在为行业客户提供服务的同时,其安全问题也日益显著。其容器本身的的漏洞问题在逐年递增,毫无下降趋势。例如:微服务下的API接口会呈现指数级暴增,一但被攻陷就会获取其root权限危害不小。其次是容器逃逸问题,容器本身的隔离性要比虚拟机要差。因此建议用户部署容器防护产品,从容器镜像构建阶段进行风险评估,扫描镜像构建过程中的命令及配置参数,是否存在恶意文件、病毒、木马;使用的依赖库、组件等是否存在漏洞等。在镜像存储阶段访问镜像仓库时进行身份验证,确保对镜像文件的拉取都来自可信对象;应对容器镜像的访问建立审计机制,对敏感镜像限制读写权限;使用容器镜像时应进行签名校验或者MD5值比对。镜像运行阶段对容器运行时的实例进行安全监测,包括对容器内运行进程进行监控。

绿盟科技专注金融行业的信息安全研究,持续跟踪信息安全发展趋势,不断洞察和深入分析银行、证券、保险及互联网金融等行业客户在信息安全方面所面临的信息安全风险和信息安全需求。绿盟科技在电子银行整体安全防护、移动金融交易安全、网上证券防盗买盗卖、网上保险交易、金融云安全建设与防护、金融企业数据中心安全防护、网络安全保险等具体业务场景不断推出适应安全需求的产品和服务,并在企业安全度量、应用开发安全、企业员工内部安全意识教育等运维和管理方面提供相关服务,以巨人背后的专家为使命为金融客户的发展提供坚实有力的信息安全保障。

版权声明
本站“技术博客”所有内容的版权持有者为绿盟科技集团股份有限公司(“绿盟科技”)。作为分享技术资讯的平台,绿盟科技期待与广大用户互动交流,并欢迎在标明出处(绿盟科技-技术博客)及网址的情形下,全文转发。
上述情形之外的任何使用形式,均需提前向绿盟科技(010-68438880-5462)申请版权授权。如擅自使用,绿盟科技保留追责权利。同时,如因擅自使用博客内容引发法律纠纷,由使用者自行承担全部法律责任,与绿盟科技无关。

Spread the word. Share this post!

Meet The Author