业务安全发展的三个阶段

 

业务风险的前世今生:源于O2O,兴于互金

业务风险就是业务中产生的各类风险,主要是指不法分子利用业务规则漏洞和技术手段,进行薅羊毛、刷单炒信、数据爬取、账户盗用、信息冒用、盗卡盗刷、交易欺诈、虚假申贷等。
移动支付的出现,让随时随地的在线交易成为可能。2013年,一大批O2O服务如雨后春笋般出现。为了拓新拉客占领用户手机,企业的推广红包、优惠券、免单券等“羊毛”越来越多,一部分人开始利用社群社区有组织、有计划的薅羊毛。在可观收益的吸引下,“薅羊毛能赚钱”的理念迅速流行并扩散。

2014年,大批互联网金融公司涌现,无门槛的加息券、返利券、现金和丰厚推广资金吸引了大批参与者,并创造出更多薅羊毛的方法和工具。也就是这一年开始,业务欺诈逐步呈现职业化、团伙化特征,并形成了信息倒卖、工具制作、攻击实施、商品转售的完整产业链条,业内称之为“黑灰产”。

2017年《网络安全法》的实施,进一步遏制了网络攻击行为。而随着企业的数字化转型,企业越来越多的关键业务的暴露在互联网中,利用业务欺诈进行牟利成为无数网络黑灰产团伙的重要手段。权威部门的一项统计显示:网络黑灰产从业人员就已超过150万,市场规模达千亿。IDC认为,中国数字化转型及数字化原生企业将长期面临业务欺诈的严峻挑战。

IDC 中国 IT 安全市场研究经理赵卫京表示,“黑灰产的欺诈攻击已经覆盖了几乎所有业务场景,业务安全反欺诈已经成为全球各行各业企业级用户不容忽视的问题。面对每天频繁的业务交互,如何实时精准识别海量数据的真实性、合规性对于业务提供者来说尤为重要。”

业务安全的三个时代:策略、模型、中台

各类风险事件不断爆发,市场需求在不断提升,推动业务安全不断创新发展。《IDC创新者: 中国业务安全之反欺诈技术,2019》认为,防范企业业务流程中出现的交易诈骗、网络诈骗、盗卡盗号等欺诈行为, 避免企业遭遇各类欺诈威胁或遭受经济损失,保障企业整体业务逻辑的顺畅,帮助企业降低成本,提升收益,进一步增强企业竞争力。

综合来看,业务安全的发展呈现三个阶段。

业务安全1.0:策略

策略防护是业务安全1.0时代的特点,目前依旧被大部分企业采用。主要是基于业务规则、名单规则、行为规则等策略。

所谓业务规则,即业务设定的规则和条件,例如注册48小时才可以享受服务、新用户才能够享受优惠等等;名单规则即业务参与者的名单信息,包含风险IP、恶意手机号、欺诈者名单、逾期名单等;行为规则即参与者从登录到交易结束的所有行为,包含进入平台、登录账号、比较选购、交易下单、完成支付等。

由于很多策略规则比较独立,这就导致兼容协同性弱,甚至出现了“互相打架”的情况。此外,很多策略是人为设置,主观局限性明显且灵活性不够,无法应对风险的快速变化。

业务安全2.0:数据模型

基于数据模型做防控是业务安全2.0时代的特征,已经广泛应用于银行业。做为整体业务防护的大脑,模型不仅可以防御已知风险,更能够挖掘未知的威胁,帮助企业提前做好未雨绸缪。

模型是基于目标群体的大规模数据采样和数据分析,挖掘出某个实际问题或客观事物的现象本质及运行规律,利用抽象的概念分析存在问题或风险,计算推演出减轻、防范问题或风险的对策过程,并形成一套体系化的策略或规则集。

模型建设是一个复杂的工程,一般需要几个或十几个专业开发人员,耗费几个月乃至大半年才能够完成。由于人才、技术、成本等原因,大部分企业并不具备模型建设的能力。由此也催生出一批创新企业,通过新技术新服务,让模型建设和应用落地更加快捷。

业务安全3.0:风控中台

自助化风控中台的出现,推动业务安全进入3.0时代。风控中台不仅提升了防控效果,更降低了建设和应用成本。

风控中台通过人工智能和大数据技术,将策略+系统+模型融形成标准化、模块化,实现数据对内的共享和对外服务的统一,打破“烟囱式”、“项目制”系统之间的集成和协作壁垒,提高服务重用率,降低前台业务的试错成本。使数据、规则、策略的实现共融共享和整体的联防联控,让策略、模型升级调优和配置更加灵活,帮助企业快速构建专属业务安全系统,有效防范已知和潜在未知风险,大幅降低部署建设成本,满足业务快速变化需求。

通过专业的业务安全体系,防范业务流程中出现的交易诈骗、网络诈骗、盗卡盗号等欺诈行为,避免企业遭遇各类欺诈威胁或遭受经济损失,保障企业整体业务逻辑的顺畅,帮助企业降低成本,提升运营效率和收益,推动行业的数字化转型。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
网络安全技术习题全文共7页,当前为第1页。网络安全技术习题全文共7页,当前为第1页。网络安全技术习题 网络安全技术习题全文共7页,当前为第1页。 网络安全技术习题全文共7页,当前为第1页。 《网络安全技术》复习 考试题型: 1、 判断题 10 2、 填空题 20 3、 选择题 20 4、 名词解释 10 5、 简答题 20 6、 应用题 20 《网络安全技术》习题 第一章 概述和密码学基础 1 简述信息安全技术的三个发展阶段 2 简述导致计算机网络脆弱性的原因 3 分析主动攻击和被动攻击的异同点 4 何谓业务填充技术?主要用途如何? 5 分别简述P2DR、、模型 6 试分析古典密码和现代密码的异同? 7 何谓准则?有何实际意义? 8 何谓混合密钥体制?简述混合密钥体制下的消息传递过程 9 何谓弱密钥?算法中随机选中弱密钥的概率是多少? 10 11 12 13 14 15 16 公钥算法的理论基础为何?试简述其优缺点 试从密码分析者的角度出发简述密码分析的四种类型 何谓杂凑函数的弱抗碰撞性和强抗碰撞性? 何谓生日攻击?其结论对保障杂凑函数的安全性有何意义? 生日攻击实例中攻击者意图生成何种碰撞?成功概率如何? 同上,若A先随机提交M+供B签名,再次回答问题Q14 比较Q14和Q15的结果,从中可以得出何种结论? 17 18 19 20 21 22 23 消息认证有何局限?应如何解决? 试简述数字签名算法应具备的基本特征 简述算法的摘要消息签名和验证流程 何谓盲签名和群签名?后者特征如何? 何谓实体认证和消息认证? 试列举常用的实体认证技术 试简述双向公钥实体认证流程 第二章 操作系统安全 1 简述 x86系列处理器和 分别支持的运行模式 2 如何度量操作系统的安全程度?简述评估标准 3 简述 系统的六大主要安全元素 4 简述 安全子系统的工作过程 网络安全技术习题全文共7页,当前为第2页。网络安全技术习题全文共7页,当前为第2页。5 简述 安全子系统的五个安全组件及对应功能 6 假设75为某 系统账户,隶属于组A和组B: A、若先删除该用户然后重建同名用户,能否恢复原访问权限? B、若某资源允许组A访问但禁止组B访问,75能否访问? 网络安全技术习题全文共7页,当前为第2页。 网络安全技术习题全文共7页,当前为第2页。 C、若另一系统中有同名用户,是否具备对原系统的访问权限? D、在另一系统中是否可以强制获得资源访问权限?如何操作? E、如何保证用户安全标识符的唯一性? 7 简述 系统的本地登录过程 8 简述 系统中用户访问某资源时的授权过程 9 何谓加密文件系统?简述其特点 10 如何检查 系统中是否有非法启动程序? 11 12 13 简述保障 系统账户安全的基本措施 为什么要尽量避免使用管理员账户进行日常工作? 什么是su和程序?如何限制二者的使用范围? 14 何谓值?试解释、、三种值的含义 15 系统中如何保存用户口令?与方式有何异同? 16 何谓影子口令文件?对于系统帐户安全有何意义? 17 在实验系统中,如何启用账户?说明什么问题? 18 在/系统中,若忘记所有账户密码,该如何恢复? 第三章 漏洞扫描技术 1 简述连接的建立和终止过程?概括其对不同标志位的响应 2 何谓信息收集技术?主要作用是什么?试列举几种常用方法 3 主要用于何种目的?试简述其工 原理 4 如何防范网络勘查?试列举几种常见的应对方法 5 何谓网络扫描技术?对于网络安全有何意义? 6 根据扫描目标的不同,扫描技术可分为几大类别? 7 何谓主机扫描技术?试列举几种常见的主机扫描方式 8 何谓反向映射探测扫描?简述其主要工作原理及防范措施 9 如何防范主机扫描?试列举几种常见的应对方法 10 11 12 13 14 15 16 17 18 19 20 21 22 23 何谓端口扫描技术?试列举几种常见的端口扫描方式 简述开放扫描、半开放扫描和秘密扫描及各自特点 何谓IP ID头扫描?简述其工作原理及防范措施 何谓分片扫描?简述其工作原理及防范措施 何谓跳板端口扫描?简述其工作原理及防范措施 何谓端口扫描?简述其工作原理及防范措施 如何防范端口扫描?试列举几种常见的应对方法 何谓操作系统扫描技术?试列举几种操作系统扫描方法 何谓栈指纹技术?主动和被动栈指纹技术有何区别? 如网络安全技术习题全文共7页,当前为第3页。网络安全技术习题全文共7页,当前为第3页。何防范操作系统扫描?试列举几种常见的应对方法 何谓延时扫描和分布式扫描?有何实际意义? 何谓查点?查点和扫描有何区别? 在和系统中如何防止查点? 网络安全技术习题全文共7页,当前为第3页。 网络安全技术习题全文共7页,当前为第3页。 简述$空会话攻击的一般过程及攻击成功的前提条件 24 何谓载波侦听/冲突
第三章 《网络安全法》概述 网络安全法概述全文共36页,当前为第1页。 第三章 《网络安全法》概述 【内容提要】本章介绍了我国网络安全立法的发展历程和国外网络安全立法的概况、我国《网络安全法》的整体框架及《网络安全法》的相关法律法规,力图使读者对我国《网络安全法》有一个整体性的了解。 网络安全法概述全文共36页,当前为第2页。 第一节 网络安全立法的发展历程 一、我国网络安全立法的发展历程 (一)第一阶段:自由发展阶段(1997年以前) (二)第二阶段:探索治理阶段(1997-2013年) (三)第三阶段:战略法治阶段(2014年至今) 网络安全法概述全文共36页,当前为第3页。 二、国外主要国家网络安全立法概述 (一)美国 美国是世界上网络信息技术发展最早和应用最广泛的国家,也是颁布网络信息安全相关政策和法案最多的国家。美国互联网监管体系主要包括立法、司法和行政三大领域以及联邦与州两个层次,法案既有针对网络安全宏观整体的规范,也有微观的具体规定,为美国的网络安全提供了强有力的法律保障。 (二)欧盟 欧盟是较早有网络安全管制意识的国际组织之一,在网络安全法律规则方面,通过颁布决议、指令、建议、条例等方式,内容涉及数字网集服务、网络准入制度、信息保护等互联网安全诸多方面,指导各成员国的网络管理实践。 网络安全法概述全文共36页,当前为第4页。 (三)英国 目前,英国的网络安全立法比较完整。英国不仅通过国家网络安全战略等形式对网络安全治理方向进行规制,还在关键信息基础设施保护、个人信息安全、跨境数据流动等方面进行专门立法。 (四)德国 德国作为欧洲最发达的国家之一,其信息网络发展水平也一直处于世界前列。德国很早就通过立法的方式来维护互联网的信息安全,将法律制度普及到网络社会中,实现全社会的和谐稳定。 (五)俄罗斯 相较于西方国家,俄罗斯的网络安全立法起步较晚。俄罗斯政府很快认识到社会的稳定、公民权利和自由的保障、法治秩序以及国家财富甚至国家完整的维护,很大程度上取决于信息安全和信息防护问题的解决,因此不断制定纲领性文件,从国家战略的高度对信息和信息化领域提出全方位的要求,并提供理论指导和政策支持。 网络安全法概述全文共36页,当前为第5页。 (六)日本 在亚洲国家中,日本网络技术发展起点高,网络规制意识较早。在完善立法的同时,日本政府还采取了完善信息安全机构、扩充网络安全力量、健全信息安全保障机制、研发网络安全技术、举行信息安全演习、举办黑客技术比赛、严厉打击网络违法行为、广泛开展交流合作等一系列举措,来加强信息网络安全建设。 (七)新加坡 2017年7月5日国际电信联盟发布《2017年全球网络安全指数》,新加坡的网络安全指数位列全球第一,这得益于其严格的网络管理体制和超前的网络治理思维。 (八)澳大利亚 澳大利亚有良好的信息安全保护传统,其信息安全立法可谓是走在世界前列。澳洲政府还积极开展网络安全教育,提高全民网络风险意识。比如免费在计算机上安装软件、屏蔽不良网站、建立青少年网络安全保护公益组织,并为公众投诉非法的互联网内容设立了举报投诉机制。 网络安全法概述全文共36页,当前为第6页。 第二节 《网络安全法》整体解读 一、立法背景与立法意义 (一)《网络安全法》立法背景 1、时代背景 当前我国面临的国内和国际信息安全形势相当复杂和严峻,境外敌对势力的网络浸透日益泛化,国内各种极端势力进行的网络恐怖活动及社会矛盾交融所产生的国家安全和社会稳定任务更加迫切。 2、国际背景 网络空间已成为各国竞争与博弈的新领域,其安全性与战略性已成为各国关注的重点。为了应对这种局面,各国纷纷加大了对网络安全治理与立法的力度,网络安全相关法案相继出台。 (二)立法意义 《网络安全法》对于确立我国网络安全基本管理制度具有里程碑式的重要意义。 网络安全法概述全文共36页,当前为第7页。 二、《网络安全法》的内容框架 (一)三大法律原则 1、网络空间主权原则 2、网络安全与信息化发展并重原则 3、共同治理原则 (二)十类网络安全法律制度 1、网络安全标准体系法律制度 2、网络安全等级保护法律制度 3、个人信息保护法律制度 4、网络用户身份管理法律制度 5、网络安全事件应急预案法律制度 6、关键信息基础设施运行安全保护法律制度 7、关键信息基础设施重要数据存储流动法律制度 8、网络安全监测预警和信息通报制度 9、网络通信管制制度 10、未成年人网络安全保护制度 网络安全法概述全文共36页,当前为第8页。 (三)十六种处罚措施 1、责令改正 2、警告 3、罚款 4、暂停相关业务 5、停业整顿 6、关闭网站 7、吊销相关业务许可证 8、吊销营业执照 9、没收违法所得 10、拘留 11、从业禁止 12、处分 13、信用惩戒 14、民事责任 15、刑事责任 16、

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值