6.支付平台架构:业务、规划、设计与实现 --- 安全与风控

本文深入探讨支付平台的架构设计,重点讲述在业务流程中如何实施安全措施和风险控制策略,确保交易安全与稳定性。从身份验证、数据加密、防欺诈机制到异常行为检测,全方位阐述支付系统的安全防护体系。
摘要由CSDN通过智能技术生成
第6章 安全与风控 
6.1 准入 
	6.1.1 从业范围限定 
	6.1.2 支付牌照申请 

6.2 终端安全 
	6.2.1 安全加密 
		采用安全加密方式和算法时一般依据自身的数据安全要求级别进行界定,比如:在使用场景中是否需要高安全级别,非常快的加解密速度和进行高性能处理。

		1.个人信息数据
			安全级别高。
			这种个人信息数据支付系统一般采用由机构自己研发加解密引擎来支持并且采用云端存储方案,其他不具备加解密引擎研发能力的结构通常也会使用国际流行的
		高强度加密算法(例如AES加解密算法),或者对存储数据文件进行驱动层级别的加解密操作。

		2.账户数据
			安全级别高。
			这部分数据一般不被存储在终端或者客户端,在客户端一般仅存储账户的唯一标识,账号识别码或其他信息,在需要时再从账户服务端将数据安全传输到本地进行
		展示。对于用户输入的登录账户信息,则在本地将其处理成对应的验签数据,再通过安全传输通道(tsl/ssl)上传到服务端,然后再和原来在数据库里预设的账户信息
		进行比对,如果数据相等,则表示账户登录成功,否则业务系统提示账户登录失败。

		3.订单数据
			安全级别高。
			对应的方法是让商户对原订单进行RSA数据签名,支付系统对商户传入的订单数据进行验签,保证数据在传输过程中不被篡改,同时对全站启用https访问。

		4.系统配置文件
			安全级别低。
			在对配置文件进行安全改造时通常会采用安全级别高,性能较好的,速度较快的对称加密算法来加密,例如AES算法,防止配置文件被窥探和篡改。

		5.日志数据
			安全级别中等。
			所以针对日志数据,我们首先要对数据中的敏感字段与关键信息做清洗,脱敏和加密处理,其加密算法可以采用AES算法或者Log4J日志组件自带的SM4算法。

		6.交易记录数据
			安全级别高。
			通常被存储在本地数据库中用于用户查看自己的支付交易记录。一般会采用本地数据库自带的加密算法来加密。同时针对数据库中的数据进行加密,或者针对
		终端的本地数据库文件进行一次性整体加密。

	6.2.2 访问授权 
		支付系统中的各个子系统都有不同的数据安全级别的访问控制,如果没有合法的子系统使用 身份,网络,本地访问授权及正确的安全访问通道,则所有的数据都将以
	密文状态保存,传输,通过其他非法手段无法访问,窃取或者篡改。

		访问授权其实就是一个 获得授权,申请访问(操作)资源,审查授权,授权及备案的过程。

		访问授权可以分为以下几个级别:
			1.操作系统级别
				访问授权粒度较粗。
				操作系统级别的访问授权主要基于操作系统的用户角色和账号来划分,主要限制访问驱动器,文件系统,硬件资源等。

			2.网络访问级别
				访问授权粒度较粗。
				可以在计算机之间构建基于信任关系的网络访问域,域外的计算机不能访问域内机器。

			3.文件系统级别
				访问授权粒度较细。
				在互联网时期的所有数据都被存储在分布式文件系统中,最为经典的是Hadoop的分布式文件系统(HDFS)或者亚马逊的S3对象存储系统。基于这些
			分布式文件系统,就可以在这个文件访问层面进行权限的相关控制。

			4.数据库级别
				访问授权粒度较细。
				通过数据库的自身权限可以细分到对某个表,某个字段是否有CRUD权限。

			5.应用级别
				访问授权粒度较细。
				一般可以采用基于角色的访问控制模型(RBAC模型)来完成应用级别细粒度的权限控制和访问授权控制。

	6.2.3 传输安全 
		传输安全可以分成以下几种:
			1.专用网络
				这种网络与Internet互联网,办公网等是互相隔离的,通常是基于专用的传输协议和网络通信交换机设备。
				CNCF,中国国家金融数据通信网络。
				SWIFT,全球同业金融通信系统。

			2.安全协议
				https,ssl/tls,3-DSecure和安全电子邮件(PEM,S/MIME协议)。

			3.专用协议
				SET(安全电子交易),专用的支持即时电子支付的安全协议。

6.3 技术实现之终端安全 
	6.3.1 中低安全级别的数据(DES) 
	6.3.2 DES算法演进之3DES 
	6.3.3 高安全级别的数据(AES) 
	6.3.4 非对称加密(RSA) 
	6.3.5 传输安全 
		1.防窥探
			TLS 安全传输层协议。
		2.防篡改
			数据防篡改的主要手段是针对数据进行客户端加签,在服务端接收数据时验证加签数据是否与签名一直。
		3.防伪造

6.4 接口安全 
	6.4.1 安全需求 
		安全学发展历史:
			1.注册机加密时期
			2.对称加密算法时期
			3.非对称加密算法时期
			4.数据证书时期

	6.4.2 安全策略 
		1.防泄漏和防偷窥
		2.防篡改
		3.防抵赖
		4.请求身份验证

6.5 风控系统
	风控系统主要用于在支付交易业务中识别出 用户是谁,是否合法,发生在什么时间,做了什么事,通过什么渠道,产生了什么影响,然后结合用户往期的行为和信用数据,
针对这些事件做出相应的决策和反应,及时识别风险,止损和防止用户资金损失。
	
	从技术架构层面:
		1.应用层
			主要负责具体的 登录,下单,支付等应用场景中的业务逻辑处理。登录设备识别&#x
  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值