浅谈敏捷开发模式下银行业金融机构开源软件引入风险及管控举措

admin 2022年9月1日01:58:17企业安全评论3 views4497字阅读14分59秒阅读模式


背景


随着电子商务在我国的蓬勃发展,互联网企业积累了海量的用户数据,逐渐掌握了用户金融服务的需求和偏好,并将其提供的金融服务由最初的简单支付渗透转账汇款,小额贷款,现金管理,资产管理、供应链金融、代销基金和保险等传统商业银行的业务领域。这就不可避免的与商业银行在市场占有,客户规模,利润空间等多领域构成竞争。为了更好的提升客户服务质量,传统商业银行近年来在服务方式,支付方式,平台模式,服务渠道等积极拥抱互联网,加快加速转变,合理的把传统的金融构架与互联网的组织构架进行有机的融合,建立了一个互联网金融商业银行专属的战略系统,形成了商业银行自己独特的互联网架构,并在大数据,云计算,人工智能领域大胆尝试和创新。而大多数现代智能技术多以开源架构为蓝本,在银行业金融机构这一重要而又相对封闭的行业中大量引入开源软件,使用开源技术,必然会引入新的风险点。对开源架构、技术及其工作特性的不了解,不正确使用而与银行传统网络或系统架构产生冲突造成的安全事件在过去的几年里时有发生。监管机构也多次发出风险预警,要求各银行机构排查开源技术使用情况。

为此,在敏捷开发模式下,如何在快速开发和开发风险控制二者间取得很好的平衡点是摆在商业银行开发者和安全管理部门面前的一道难题。



开源软件应用现状

据Gartner调查显示,99%的组织在其IT系统中使用了开源软件,同时开源软件在服务器操作系统、云计算领域、Web 领域都有比较广泛的应用。

开源软件市场规模稳居服务器操作系统首位。根据《Linux内核开发报告2017》显示,全球公有云上运行的负载有90% 是Linux操作系统,在嵌入式市场的占有率是62%,而在超算的市场占有率更是达到了99%。还有,它运行在世界上超过 82% 的智能手机中,也是所有公有云厂商的主要支撑服务器(90%)。

云计算领域开源目前主要以IaaS以及PaaS两个层面为主,IaaS有OpenStack、CloudStack、oVirt、ZStack等,PaaS层面有OpenShift、Rancher、Cloud Foundry以及调度平台Kubernetes、Mesos等。而对于OpenStack的应用,2017《OpenStack User Survey》显示: OpenStack行业应用前四名分别为电信、研究、金融和政府。

2013年Docker发布之后,技术日渐崛起。截至2014年底,容器镜像下载量高达1亿;到2017年初,这一数量超过80亿。

开源软件在Web领域占据主要市场份额。根据 Netcraft《Web Server Survey》调查发现,Nginx 市场份额增加到21.4%,较上一年增长3.84%,成为了面向Web的计算机市场上第三大服务器厂商。Apache的市场份额下跌了0.35个百分点,它在面向Web的计算机市场的份额达到42.8%。目前,至少有7200万个网站宣称在他们的服务器大部分正在使用Apache 2.2。Apache已经成为互联网站点最为流行的Web服务平台。

开源软件在人工智能领域的应用逐步推广起来。谷歌将TensorFlow开源,机器人操作系统ROS也大多采用开源技术。



开源软件安全现状

整体来讲,开源软件安全现状不容乐观。根据安全公司 Snyk 发布的开源软件安全现状报告,2012 年以来,每年公布的开源软件漏洞都在快速增长,2017 年全年同比增幅创下历史新高。

浅谈敏捷开发模式下银行业金融机构开源软件引入风险及管控举措

Snyk 通过扫描了数以百万计的 Github 代码库和程序包,和对超过500个开源项目的维护者进行调查发现:

1、只有16.8%的开源项目维护者自认为有较高的信息安全技术和意识。

2、接近半数的开源项目维护者从来不审计代码,只有 11% 的维护者能做到每季度审核代码。

3、开源软件漏洞产生到发现公布的平均时间周期为 2.89 年 75% 的漏洞都没有被项目维护者发现。

4、79.5% 的开源项目维护者都没有公开的漏洞公布策略(这直接导致了开源项目极低的漏洞上报率)。

5、漏洞采纳到公布的最长时间为5.9年,平均时间为2.5年(这意味着黑客手里拥有大量的0day漏洞)。

6、漏洞从公布到被修复最长时间为94天,平均时间为16天。



开源软件采用风险

不管是直接使用开源技术,还是购买开源技术的商业软件都需要考虑开源技术带来的风险,只不过是规避开源技术风险的责任主体不同。 金融机构在使用或引入开源软件或代码时,除了需要考虑开源或许可证兼容风险、违约或其他法律风险、以及数据安全或隐私风险这些开源软件本身所带来的风险外,还要考虑监管合规风险等行业特定风险。

01

开源或许可证兼容风险

开源风险主要包括受开源协议与许可证的影响,有可能会使金融机构强制公开其私有代码或应用。在采用开源软件或代码时,未能充分理解和考查许可涵义,导致按照开源许可证所规范的义务或要求,金融机构将自己的私有软件必须对外公开源代码。

下图为几种开源许可证之间的关系:

浅谈敏捷开发模式下银行业金融机构开源软件引入风险及管控举措

02

违约或其他法律风险

目前各国法律或法院,对于开源软件使用者,在违反开源许可证的义务或要求的情况下,是否构成合同违约,仍未有一致规定或见解。这一风险多半与开源许可证兼容风险同时发生,当金融使用开源软件后,违背许可证规定,不开放其私有软件或代码时,也会构成违约风险,由此也可能会导致知识产权风险,著作权风险等一系列法律风险。

03

数据安全或隐私风险

由于开源软件的透明,开放机制,给了黑客或攻击者更多的研究代码漏洞的机会。而开源社区维护者在代码开发过程中,并没有给予安全足够多的重视,导致数据或隐私成为开源软件最大的一块短板,也是金融机构引用开源软件需要重点考虑的安全风险。开源代码在安全设计上的存在缺陷的重要一个原因是每一个开源使用者都很自然的认为其经过了大多数的测试和审查,而实际上,并没有多少人在使用时测试系统的安全性。心脏出血漏洞、GNTTLS里的“Ghost”漏洞和破壳漏洞都是很好的例证:开源将源代码公布,许多双眼睛宣称将检查它,因而任何可能的不良代码都逃不脱众人之眼。然而自2012年2月发布之日起,这段有问题的代码就一直暴露在‘众人之眼’前,但没有任何一个人发现它,直到两年之后,漏洞都被利用滥了才忽然醒悟。

04

监管合规风险

监管合规风险是金融行业比较特殊的一类风险,如果监管合规风险关把控不严格,出现监管违规,有可能不只是之前的努力付之一炬,可能还会给企业带来更严重的后果,如评分降级,经营受限等等。例如人民银行明确规定,对于创新技术在支付领域的首次应用,跨境合作,社会关注度较高等重要支付创新项目,必须在系统或项目上线前30日内向人民银行备案。



开源软件采用风险控制措施

01

建立开源软件采用管理机制

商业银行应建立属于自己的开源软件管理机制,无论是与更新现有的软件管理机制,还是单独建立开源软件管理机制,都需要对现有的ISMS管理进行丰富和修正,实现开源软件引入和使用的标准化、规范化和合规化。可参考以下框架设计:

浅谈敏捷开发模式下银行业金融机构开源软件引入风险及管控举措

开源软件管理规定中明确商业银行哪一类系统可以使用开源软件,并明确采用开源软件后,应按照软件全生命周期进行跟踪和管理。

在三级文档中明确开源软件管理规定中具体的每一个阶段应该做什么的问题。以开源软件引入为例,在引入管理办法中应明确开源软件引入时要进行开源项目评价,并明确可以引入的标准,对于达不到标准的开源项目拒绝引入。从而在引入阶段把控风险。同时还需要指出在技术层面要进行代码的安全性和可靠性测试等内容。

在四级文档中规定具体的做法和操作手册,保证管理办法中的要求可以得到正确的执行。如开源项目评估,操作手册中应明确规定评估的内容和方法,包括但不限于开源协议理解,版权及法律风险评估,开源项目活跃度评价[注1]开源项目成熟度评估[注2]等内容。

注1:开源项目活跃度评价:可以从开源社区数目,社区活跃程度,如贡献者数量,提交的问题数,外部采用者数量,流行程度,下载量等进行进行评估。

注2:开源项目成熟度评估:可以参考国际上比较流行的开源项目评估模型OSMM Capgemini,OSMM Navica, QSOS , OpenBRR, QualiPso Opensrouce Maturity Mode等,具体内容在此不再展开,感兴趣的读者可以自行查阅。

02

建立商业银行代码安全需求库

开源软件通过评价机制审核,决定被引入后,开发团队一般需要进行基于业务需求的开发和测试。这一过程,是系统安全性弹性变化最大的阶段,建立商业银行代码安全需求库,可以很好的保证开发的软件在安全需求上的满足。商业银行可以根据自己的业务场景来制定自己的安全需求库,例如系统登录中的身份认证,安全需求可设计如下:

威胁项

威胁点

安全需求项

身份认证

口令强度要求

用户名密码强度

密码复杂度检测要求

身份鉴别复杂度检查要求

网银特殊规定

首次登录修改口令要求

首次登陆改密要求

口令输入保护要求

口令输入显示保护

客户识别信息隐藏展示要求

提供预留用户信息认证功能要求

提供预留用户信息认证功能要求

上一次成功登录或登陆失败信息展示

具备用户认证尝试超限锁定功能

具备用户认证尝试超限锁定功能

短信验证码

密码长度控制要求

图形验证码

密码输入保护要求

高风险交易双因子认证

电子银行身份认证强度

针对涉及资金变动和客户签约信息变更交易增加抗抵赖保护

抗抵赖保护措施选择

高风险交易抗抵赖交易控制要求

具备用户登录环境或时间控制机制

高风险交易采用双因子认证

账号设置要求

应用用户账号设置要求

用户登录控制要求

03

引入第三方机构进行安全评估

任何系统的上线前评估是金融行业信息系统监管评估的红线,不容侵犯。而对于基于开源软件开发的系统进行安全评估时,商业银行的技术能力很难达到,建议与第三方安全公司合作,来进行评估,必要时,可以进行软件代码成分分析[注3]和代码审计这些更细粒度的评估。甚至可以对软件的网络报文,流量组成等进行跟踪与测试,以评估与现有网络设备、系统架构的兼容性。

注3:软件代码成分分析(SCA):指通过对软件的组成进行分析,识别出软件中使用的开源和第三方组件(如底层库、框架等等),从而进一步发现开源安全风险和第三方组件的漏洞。通常,SCA的检测目标可以是源代码、字节码、二进制文件、可执行文件等的一种或几种。



参考文献:

[1] 降磊, “互联网金融时代的商业银行发展模式研究,” 《西南交通大学》, 2013. 

[2] 张庆, “互联网金融时代的商业银行发展模式研究,” 《现代经济信息》, pp. 55-55, 2015. 

[3] 中国信息通信研究院, “开源治理白皮书,” 2018-04.

[4] https://snyk.io/stateofossecurity/#the-open-source-landscape.

[5]http://www.ruanyifeng.com/blog/Cc-By-3.0/.

[6] http://www.qsos.org/ .

[7] http://www.openbrr.org/ .


浅谈敏捷开发模式下银行业金融机构开源软件引入风险及管控举措

绿盟科技金融事业部微信公众号:   nsfocusfbd 

浅谈敏捷开发模式下银行业金融机构开源软件引入风险及管控举措

点击“阅读原文”阅读绿盟科技金融事业部安全月刊


原文始发于微信公众号(绿盟科技金融事业部):浅谈敏捷开发模式下银行业金融机构开源软件引入风险及管控举措

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年9月1日01:58:17
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  浅谈敏捷开发模式下银行业金融机构开源软件引入风险及管控举措 http://cn-sec.com/archives/910604.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: