⸢ 柒-Ⅲ⸥⤳ 可信纵深防御建设方案:数据使用可信端安全可信 - 详解

news/2025/11/7 12:26:33/文章来源:https://www.cnblogs.com/yxysuanfa/p/19199313

点「赞」收「藏」关「注」评「论」 


在金融科技深度融合的背景下,信息安全已从单纯的技术攻防扩展至架构、合规、流程与创新的系统工程。作为一名从业十多年的老兵,将系统阐述数字银行安全体系的建设路径与方法论,旨在提出一套可落地、系统化、前瞻性的新一代安全架构。


序号主题内容简述
1安全架构概述全局安全架构设计,描述基础框架。
2默认安全标准化安全策略,针对已知风险的标准化防控(如基线配置、补丁管理)。
3可信纵深防御多层防御体系,应对未知威胁与高级攻击(如APT攻击、零日漏洞)。
4威胁感知与响应

实时监测、分析威胁,敏捷处置安全事件,优化第二、三部分策略。

5实战检验通过红蓝对抗演练验证防御体系有效性,提升安全水位。
6安全数智化运用数据化、自动化、智能化(如AI)提升安全运营(各部分)效率。

目录

7 可信纵深防御建设方案

7.3 关键能力建设

7.3.4 材料利用可信

7.3.4.1 简介:从分散风险到集中治理

1.分散式架构的弊端

2. 解决方案:基于授权模型令牌的可信防护方案

7.3.4.2 技巧方案

1.令牌生成

2.令牌透传

3.令牌验证

4.权限鉴定

7.3.5 端安全可信

7.3.5.1 移动端安全可信 (以iOS为例)

1.简介

2.技术方案

7.3.5.2 终端安全可信(台式机)

1.简介

2.技术方案

点「赞」➛收「藏」➛关「注」➛评「论」


7 可信纵深防御建设方案

7.3 关键能力建设

7.3.4 数据启用可信

7.3.4.1 简介:从分散风险到集中治理
1.分散式架构的弊端

在当前典型应用架构下,内容权限鉴权逻辑由各边界应用分散实现,如图所示,这引入了显著的安全与管理风险。

> 此种分散式架构存在三大核心弊端:

序号核心弊端导致后果
️ 安全意识不足:开发人员可能忽略鉴权直接产生越权漏洞
安全能力薄弱:即使实现鉴权,逻辑也可能存在缺陷产生隐蔽的安全漏洞。
代码耦合度高:鉴权逻辑与业务代码耦合,难以审计。安全团队难以发现与治理

结论:以上原因导致越权漏洞很难被彻底发现与根治


2. 解决方案:基于授权模型令牌的可信防护方案

为解决上述风险,提出核心思路:鉴权能力收拢,在素材应用处建立统一、标准的鉴权逻辑。

> 方案核心:

  • 位置转变:鉴权主体从“边界应用” 转变为 “数据应用”

  • 标准化:由信息安全团队提供标准的鉴权SDK,数据应用强制接入。

  • 可信访问:确保所有对数据应用的访问都经过符合安全规范的校验

> 方案收益:此方案通过架构调整,带来了以下四方面显著收益:

序号核心收益详细说明
️ 漏洞根本防御即使边界应用未做鉴权,素材应用层的统一校验也能杜绝越权。
✅ 鉴权质量提升经过安全评估的标准SDK,大幅降低鉴权逻辑本身的缺陷概率。
⚙️ 开发成本降低鉴权与业务解耦,开发人员无需各自建立,降低成本与负担
安全治理高效鉴权逻辑集中且标准,安全扫描与评估更高效、准确

7.3.4.2 技术方案

整体方案主要包含4部分:令牌生成、令牌透传、令牌验证、权限鉴定。具体是:
本方案的核心是依据一个安全的授权模型令牌,在数据流动过程中实现可靠的权限验证。其协作流程如下图所示:

1.令牌生成

目标:在边界应用上,将本次访问的授权信息封装成一个安全、可信的令牌

  • 授权模型:基于“主体-资源-操作-授权列表”模型。

    • 登录主体 (Subject):请求发起方(如:用户账号、应用任务)。

    • 资源客体 (Resource):被访问的业务数据(如:一条订单、客户信息)。

    • 授权主体列表 (AuthorizationSubjectList)该资源允许被哪些主体访问的名单

    • 资源属性(Attribute):资源的属性(表现为数据库字段)。

  • 实例说明(微信朋友圈)

    模型要素对应实例
    登录主体张三
    资源客体朋友圈信息
    操作请求查看朋友圈(HTTP请求,参数为“李四”)
    授权主体列表李四、王五(即,张三被授权访问李四和王五的朋友圈)
    • ️ 令牌数据结构:包含核心信息与签名,以确保其完整性,明文结构示例如下:

      {"loginSubject": "张三","authorizationSubjectList": ["李四", "王五"],"sceneType": "查好友","sceneCode": "查询微信朋友圈","timestamp": "1660116950327","signature": "xxxxxxxx" // 对以上字段的签名,防篡改
      }
      字段名字段含义备注和数据样例
      loginSubject

      登录主体是操作资源请求的发起方,可以是:

      一个自然人或企业账号,一个内部员工域账号、或一个定时应用任务等

      1.表示自然人

      {"uid":"zhangsan"}

      authorizationSubjectList当前登录用户操作资源的授权主体列表是一个KV结构,K表示资源字段名,V表示授权当前登录用户操作资源的主体列表

      {

      "resourceFieldName":"orderld",

      "authList":

      [ { "uid": "lisi","uid":"wangwu",}]

      }

      sceneType业务操作权限模型场景类型,枚举类型

      场景码/场景含义
      1、查个人

      2、查好友

      sceneCode边界应用业务接口场景码queryWeChatMoments
      timestamp令牌生成时间戳1660116950327
      signature对以上字段内容进行签名xxxxxxxx

2.令牌透传

目标:将边界应用生成的令牌,高效、无侵入地传递到数据应用。

  • 传统方式难题:通过接口参数传递,必须改造所有链路应用,工作量大。

  • ✅ 本方案方案:利用安全平行切面技术,在网络协议层(如HTTP Header)实现自动透传,业务代码!零改造

  • ⚙️ 透传机制(以Java为例):通过安全平行切面(AOP) 技术,以 “请求头”为媒介,利用ThreadLocal为容器,实现令牌在调用链路上的无侵入自动透传。其核心是发送端与接收端的对称操作逻辑,具体流程如下:

核心组件与角色

角色组件示例核心职责
请求发送端HttpClientRpcClient, 消息发布方从 ThreadLocal令牌,放入请求头
请求接收端HttpServiceRpcService, 消息订阅方请求头令牌,放入 ThreadLocal

令牌透传的原理:参考蚂蚁金服开源的分布式链路跟踪解决方案SOFATracer,详细内容:https://www.sofastack.tech/projects/sofa-tracer/overview/。


3.令牌验证

目标:确保令牌的真实性完整性。是安全防护的第一道关口。

  • ️ 安全特性:令牌必须具备:

    • 防伪造 

    • 防篡改 

    • 防重放 (在有效期内)

  • 实现方式:对令牌内容进行加密签名

  • ⚡ 验证策略:链路中的应用在收到令牌后,首先进行验证,验证失败则立即中止请求。


4.权限鉴定

目标:在数据应用处,统一执行鉴权逻辑,实现安全收口

  • 核心价值

    • 拦截遗漏:高效发现并拦截边界应用遗漏的鉴权。

    • 统一收口:降低因开发人员水平不一导致的逻辑缺陷概率。

    • 易于治理:鉴权逻辑集中,便于安全团队扫描和评估。

  • 鉴定流程

    1. 令牌解密:数据应用的鉴权SDK将令牌解密为明文。

    2. 获取参数:数据应用从接口获取请求参数值及其对应的用户ID(即资源的实际归属者)。

    3. 核心校验:鉴权SDK判断“参数值对应的用户ID”是否在令牌的 AuthorizationSubjectList 中

    4. 执行决策:根据校验结果执行拦截放行

  • ‍ 接入改造:信息应用需进行少量代码改造,明确指定资源创建者并调用鉴权SDK。安全团队可在代码合并时进行规范符合性扫描


7.3.5 端安全可信

信任链从服务器端延伸至终端,构建端到端的安全可信体系。终端层:是员工与应用的直接边界,也是数据泄露与攻击的重灾区。本节以移动端(iOS) 和办公终端为例,详细说明终端层的安全可信防护能力建设。

7.3.5.1 移动端安全可信 (以iOS为例)

核心目标:通过非侵入式的安全切面技术,实现对线上App服务快速管控、防护和止血

1.简介

通过集成iOS安全切面,确保策略控制点不侵入App构建流程,而是仅集成即可。安全团队可依据下发配置动态注册/注销切点,实现对App服务的灵活管控。
移动端安全可信的iOS端架构如下:

2.技术方案
关键技术说明优势
端动态切面技术

利用Objective-C运行时机制,动态修改类结构,替换原方法的实现为一个自定义的“壳”函数。

无侵入性,无需修改原业务代码。
️ 动态构造管控函数处理消息时,能够在这个“壳”函数内部,可获取所有参数、返回值及自定义数据,并通过ffi_call灵活调用其他函数。这个调用可以通过前面说过的函数模板函数指针参数地址实现。实现精细化的控制逻辑与安全校验。
⚙️ 灵活的安全配置仅需集成Pod,通过下发配备即可动态开启/关闭切面功能。未开启切面时就是纯净版App,经过配置即可部署切点,无需发布新版本响应迅速,可实现线上热修复与实时防护。

7.3.5.2 终端安全可信(台式机)

核心目标:基于终端管控组件,实现设备、软件、进程和网络的全面可信,有效应对内外部的攻击与违规行为,规避资料泄露风险。

1.简介

办公终端是安全防护的最后一道关口。通过建立终端EDR等管控组件,对终端运行态的各类资源与行为进行管控,确保其是可信且符合预期的。终端安全可信能力整体架构如图:


2.技术方案

终端可信管控基于以下三个核心能力构建,其协同工作流程如下图所示:

> 三大核心可信能力详解:

可信维度管控目标关键技术搭建
️ 终端设备可信验证请求来源设备的合法性。1. 终端安装安全管控组件,收集设备指纹(唯一标识、账号、IP等)。
2. 统一代理网关校验设备信息与账号的绑定关系。
3. 判定为不可信设备则进行验证或阻断
⚙️ 终端进程可信确保终端上运行的进程是安全、可信的。1. 通过注册系统驱动,在系统早期启动阶段进行监控。
2. 校验启动文件的文件名、哈希值、数字签名、路径等信息。
3. 有效防御软件供应链攻击(如Putty注入攻击)。
终端网络行为可信防止攻击者利用可信进程发起恶意网络连接。1. 基于可信IP集和域名集建立白名单策略。
2. 经过对TCP流量(五元组)和DNS流量的管控。
3. 利用DNS劫持与驱动层阻断,实现网络行为管控。

> 关键实施流程:

  • 终端设备可信:依赖统一代理网关终端管控组件的覆盖率,实现联动验证。

  • 终端进程可信

    • 建立初始可信进程集作为白名单基准。

    • 为被拦截进程预留申请通道,经安全评估后纳入白名单。

    • 依据角色和岗位,下发不同的可信策略集(如对研发人员开放Powershellcmd)。

  • 终端网络行为可信

    • 整理银行内外部资产,形成初始可信IP与域名集。

    • 上线网络白名单策略,并为业务需要预留申请通道

参考资料:《数字银行安全体系构建》


点「赞」➛收「藏」➛关「注」➛评「论」

您的支持,是我持续创作的最大动力!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/958726.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

【日记】我从来没见过有酒店这么设计的(533 字)

正文出差结束,终于回家了。回到自己的小房间之后,仔仔细细想了一下,发现自己有好多事情都没做。屯了好多经济学的文章没有看、内科学的笔记、买菜、写文章(日记、学海计划、实用类随记、计算机指南,今年的年度总结…

第181-182天:横向移动篇PTH哈希PTT票据PTK密匙Kerberoast攻击点TGTNTLM爆破

首要知识点: pass the hash(哈希传递攻击,简称pth) pass the ticket(票据传递攻击,简称ptt) pass the key(密钥传递攻击,简称ptk) PTH(pass the hash) #利用的lm或ntlm的值进行的渗透测试(NTLM认证攻击)…

2025年上海装修设计标杆公司最新推荐:中古风装修/轻法式装修/现代简约装修/极简风装修、上海千祥建筑定义品质居住新标准

随着城市化进程深化及居民对居住品质要求的提升,家装行业正经历从基础施工向设计美学、环保健康与全程服务一体化的转型。2025年,装修需求预计进一步释放,但市场上装修公司设计水平、施工质量、材料环保标准及售后服…

AI在开源情报搜集系统中的应用汇总

大模型在开源情报系统中的应用已贯穿采集、处理、分析、决策全链条,形成了一个从“数据获取”到“认知生成”的智能闭环。上述功能体系不仅提升了情报工作的效率与深度,更推动了情报模式从“被动检索”向“主动洞察”…

清理docker的overlay2目录

使用Docker时,镜像和容器数据都存储在Docker的存储目录中,默认是/var/lib/docker。在Docker使用overlay2存储驱动时,/var/lib/docker/overlay2目录包含了overlay2存储驱动所使用的文件和目录。 overlay2是Docker的一…

升鲜宝生鲜配送供应链管理系统---PMS--商品品牌多语言存储与 Redis 缓存同步实现

升鲜宝生鲜配送供应链管理系统---PMS--商品品牌多语言存储与 Redis 缓存同步实现 商品品牌多语言存储与 Redis 缓存同步实现文档 本设计文档说明商品品牌(pms_brand)在支持多语言环境下的数据存储、翻译同步及 Redis…

网站在苹果 Safari 进行适配遇到的问题

在网站进行移动端 Web 适配开发中,弹窗和导航栏弹出等常常会出现一些问题,如果是奇奇怪怪的客户严格要求的话,那么就会有下面这些情况:打开弹窗后页面自动放大,视图区被放大到看不全 打开对话框打开后背景仍然能滚…

Python对象模型的认知陷阱:类的`__name__`属性与名字绑定的本质辨析

Python对象模型的认知陷阱:类的__name__属性与名字绑定的本质辨析 摘要:本文通过一个典型的元类使用错误,深入剖析Python对象模型中“类的名称属性”与“名字绑定”这两个常被混淆的核心概念。许多开发者在动态创建…

Python环境教程(三)-环境高级之uv pixi

UV 官网:uv 中文文档 Github地址:astral-sh/uv: An extremely fast Python package and project manager, written in Rust. 什么是uv? uv 是由 Astral 公司开发的一款 Rust 编写的 Python 包管理器和环境管理器,它…

升鲜宝生鲜配送供应链管理系统---PMS 商品模块 + 动态翻译设计说明

PMS 商品模块 + 动态翻译设计说明书 一、模块总体定位 PMS(Product Master System)是供应链体系的商品主数据中心,负责统一维护商品的品牌、分类、标签、单位、材质、存储方式、分拣区域、SPU、SKU 及多语言翻译。 …

深入浅出 SPA/MPA

概述 在 Web 应用架构设计中,单页应用(SPA)与多页应用(MPA)是目前两种主流的前端架构,他们各自适用于不同的业务场景。 作为一个前端开发,理解这两种模式的核心原理、技术实现及优劣势,对于我们未来选择合适的…

CPP 学习笔记 语法总结 - 阿源

CPP 学习笔记秋招的时候(嵌入式方向)面试官常问到 C++,因此花了几天过了一下基础知识,本文为学习笔记。快速学习的经验:如果有其他语言基础的情况下,想要学习一门新语言,让 AI 帮你列一下这个语言的学习大纲或者…

2025 11 7

p3199考虑二分,然后判负环一个分数规划的基础应用第21场T1,从后往前贪心 15min T2,对a整除分块,后面的那个 b 有点难搞,但是设 \(\frac{i}{j}\) 下取整的值为 \(a\) 可以发现这个可以在 \(b\) 数组中体现为 \(b_0…

深入解析:大数据集群环境搭建(Ubantu)

pre { white-space: pre !important; word-wrap: normal !important; overflow-x: auto !important; display: block !important; font-family: "Consolas", "Monaco", "Courier New", …

Unity Shader 入门教程:从零开始编写你的第一个 Shader

光照模型是 Shader 编程的核心部分,它决定了物体表面如何与光线交互,从而影响最终的视觉效果。在 Unity 中,常见的光照模型包括 Lambert 漫反射模型、Phong 高光反射模型 和 Blinn-Phong 模型。 本文将详细介绍这些…

中电金信​​:「AI智变」这个AI自动化工厂,助力模型高质效落地

智能化时代,AI如同“超级大脑” 能洞察趋势、提效流程、优化决策 但在实际部署中 它却常常像“孤岛上的天才” 能力很强,却难以落地某企业AI研发部门 临近模型产品交付上线 👇👇👇你们缺少的是一座“AI自动化工…

实用指南:Linux内核架构浅谈2- Linux内核与硬件交互的底层逻辑:硬件抽象层的作用

pre { white-space: pre !important; word-wrap: normal !important; overflow-x: auto !important; display: block !important; font-family: "Consolas", "Monaco", "Courier New", …

2025年有机纯驼奶粉加工厂权威推荐榜单:初乳配方驼乳粉/全脂羊奶粉/绵羊奶粉源头厂家精选

随着健康消费理念的普及,驼奶作为营养价值较高的乳制品之一,近年来受到越来越多消费者的关注。全球驼奶市场规模预计从2023年的102.3亿美元增长至2033年的187.2亿美元,年复合增长率约为6.2%。在这一增长趋势下,有机…

2025年网络安全法要求下,主流项目管理工具如何选

在2025年《网络安全法》修订案正式落地的背景下,数据安全合规已成为企业选型项目管理工具的“生死线”——新规将关键信息基础设施运营者违规罚款上限提至1000万元,数据泄露等严重后果的处罚力度较此前提升10倍。本文…

转录组基因表达差异分析全流程:以GSE65682为例

在转录组分析中,差异分析是必不可少的一步。那什么是差异分析呢?差异分析的结果又该怎么解读?以《GEO数据库转录组芯片数据处理与R分析:以GSE65682为例》一文中的数据集(GSE65682)为例,今天就让我们一起来深入了…