首页 > 团体标准

T/BFIA 050-2025 数字银行可信纵深防御架构建设指南.pdf

体系,建设,文件,构建,架构,金融,银行业,团体标准
文档页数:30
文档大小:11.12MB
文档格式:pdf
文档分类:团体标准
上传会员:
上传日期:
最后更新:

T/BFIA 050-2025
目次
前言 引言 1范围 2规范性引用文件 3术语和定义 4缩略语 5基本原则 6体系架构 7技术能力 8实施路径 附录A(资料性)场景示例13 附录B(资料性)实践案例 参考文献26
T/BFIA 050-2025
前言
本文件按照GB/T1.1-2020《标准化工作导则第1部分:标准化文件的结构和起草规则》的规定 起草。

请注意本文件的某些内容可能涉及专利。

本文件的发布机构不承担识别专利的责任。

本文件由北京金融科技产业联盟提出并归口, 本文件起草单位:浙江网商银行股份有限公司、中国工商银行股份有限公司、招商银行股份有限公
记结算有限责任公司、蚂蚁科技集团股份有限公司、建信金融科技有限责任公司、北京国家金融标准化 研究院有限责任公司、北京凝思软件股份有限公司、北京数字认证股份有限公司。

本文件主要起草人:张园超、孔令河、马晓航、陆碧波、王滨、冯丽娜、彭晋、李吉、焦彬、闫海林、 旷亚和、金驰、丁炎、任恒、蒋棋、李烨琦、王强、张宪铎、张然、梁邦乾、王宇、程岩、邱喆彬、顾为群、 徐子腾、谢凌云、曹姻杨、宋杨、马小琼、黄莉群、邵泰、彭志航、张国栋、黄本涛、刘昌娟。

T/BFIA050-2025
引言
随着国家数字化转型发展战略和要求的提出,银行业作为国家数字化转型的重要组成部分,其金融 应用及服务呈现线上化、数字化、实时化的发展趋势和特点,信息系统和服务更加开放,数字资产更加在 线和密集,网络边界更加模。

随着银行业数字化进程逐步深入,金融服务线上化、服务场景与形态多 样化、开放互通幅度加大、数据密集度增加、效率与体验得到升级。

借助互联网、大数据、人工智能等数 字科技实现传统金融业务升级与创新,从零售银行等部分业务开始,银行业基于数字渠道而非物理服务 点即可提供银行专业的金融服务,并在场景、体验、效率等方面达到更高境界,逐步进化为数字银行。

由 于不同银行业态对数字渠道依赖程度不同,本文件中的数字银行包括正在数字化转型过程中和完成数 字化转型进人数字化运营阶段的银行。

数字化在带来效率显著提升的同时,也必然带来风险口与影响面扩大,安全事件概率增加,安全 威胁等级提升,安全与效率的矛盾更加突出等问题。

因此,建立云环境、分布式架构下的技术安全防护 体系,加强互联网资产管理,完善纵深防御体系,强化主动防御理念,进一步升级网络安全边界延展的安 全控制,成为政策落地和银行业数字化转型深人的必然需求。

本文件是对《金融科技发展规划(2022-2025)3(银发(2021]335号)“打造新型数字基础设施”,“提 升金融数据中心纵深防御能力”和《银行业保险业数字化转型指导意见》(银保监办发(2022]2号)中 “(二十七)强化网络安全防护,构建云环境、分布式架构下的技术安全防护体系,加强互联网资产管理, 完善纵深防御体系,做好网络安全边界延展的安全控制。

”具体要求的探索和落实。

T/BFIA 050-2025
数字银行可信纵深防御架构建设指南
1范围
的指导。

本文件适用于数字银行应用可信技术建设、检验纵深防御体系架构。

2规范性引用文件
本文件没有规范性引用文件。

3术语和定义
下列术语和定义适用于本文件。

3.1 可信trust 信任者对被信任者关于能否在没有直接管控的情况下履行承诺的一种认知。

[来源:GB/T 30847.1-2014,2.26] 3.2 纵深防御defence in depth 通过复合性防护,利用各种技术特点,形成多层次、多技术功能互补的多重防线,以满足防护的均衡 性、抗损性要求,避免一处防御措施失效后,全线被突破的局面。

3.3 可信纵深防御defence in depthbasedon trust 以可信根为支撑,以可信根为基础进行逐级校验,以密码学方法为主要手段,通过度量、检测、证明 等手段,构建贯穿硬件、固件、系统软件、应用软件和网络行为的完整信任链,为信息系统运行提供安全 可信的底座。

最终达成事前高效规避高级和未知威胁的目标,并能兼顾效率与体验要求。

3.4 可信计算平台trust putingplatform 具有可信保证机制的计算平台, 3.5 可信根root of trust 为可信计算平台提供最初可信任状态的机制。

[来源:GB/T 30847.1-2014,2.23] 3.6 可信产品produet of trust 满足可信原则定义要求的安全系统或软件,覆盖移动端、办公终端和服务端等范围。

4缩略语
以下缩略语适用于本文件。

T/BF1A 050-2025 API:应用程序接口(Application Programming Interface) APPI:应用性能和保护 (Aplication Performance and Protection Initiative) BIOS:基本输入输出系统(Basic Input Output System) DB:数据库(Database) OS:操作系统(Operating System) OS Loader:操作系统加载器(Operating System Loader) PCR:程序控制暂存器(Program ControlRegister) PSP:平台安全处理器(Platform Security Processor) RPC:远程过程调用(Remote Procedure Call) SRC:软件可靠性竞赛(Software Reliability Contest)
5基本原则 5.1安全可信原则 通过度量、检测、证明以及管控等手段确保资源加载、业务交互等是符合预期且无风险的,同时,构 建贯穿硬件、固件、系统软件、应用软件和网络行为的完整信任链,为信息系统的运行提供安全可信的 底座。

5.2多层覆盖原则 根据面临的威胁状况、业务特性、IT架构、建设成本、管控效率等因素来综合评估所需建设防御层 数,在降低风险事件发生的概率,感胁有效应对和数字银行合规要求、安全成本投人、管控效率上取得 平衡。

5.3自身安全保障原则 在可信防御能力设计时,包括但不限于: a)充分利用硬件可信芯片的可信存储和密码技术,通过构建完备的信任链等方式来保障可信防 御产品能力的安全性; b)充分利用密码技术,对可信策略及所需管控的行为和内容进行加密保护,确保可信策略和管控 内容的机密性与完整性: c)充分利用数字证书等密码技术保障数字资产在传输过程中的安全性: d)根据风险行为的响应信息或拦截日志确保防御能力和策略的持续有效。

5.4稳定性保障原则 在数字银行可信防御体系的建设当中,稳定性保障原则包括但不限于: a)可信防御产品能力及策略配置的稳定性需要重点建设和保障,以规避可信防御产品能力或策 略配置不当导致的业务服务水平下降的风险: b)可信防御产品能力及策略自身的稳定性需要重点建设和保障,以有效发挥可信防御产品能力 和策略的价值。

6体系架构
数字银行可信纵深防御体系架构建设内容包括基础设施可信、应用可信、网络可信、移动端及终端 可信、构建信任链以及可信策略,体系架构见图1。

针对开放的应用系统服务,在访问链路上,通过在移 2...

资源链接请先登录(扫码可直接登录、免注册)
①本文档内容版权归属内容提供方。如果您对本资料有版权申诉,请及时联系我方进行处理(联系方式详见页脚)。
②由于网络或浏览器兼容性等问题导致下载失败,请加客服微信处理(详见下载弹窗提示),感谢理解。
③本资料由其他用户上传,本站不保证质量、数量等令人满意,若存在资料虚假不完整,请及时联系客服投诉处理。
④本站仅收取资料上传人设置的下载费中的一部分分成,用以平摊存储及运营成本。本站仅为用户提供资料分享平台,且会员之间资料免费共享(平台无费用分成),不提供其他经营性业务。
投稿会员:匿名用户
我的头像

您必须才能评论!

手机扫码、免注册、直接登录

 注意:QQ登录支持手机端浏览器一键登录及扫码登录
微信仅支持手机扫码一键登录

账号密码登录(仅适用于原老用户)