CN113724072A - 一种接口风险防控方法及装置 - Google Patents
一种接口风险防控方法及装置 Download PDFInfo
- Publication number
- CN113724072A CN113724072A CN202111048353.5A CN202111048353A CN113724072A CN 113724072 A CN113724072 A CN 113724072A CN 202111048353 A CN202111048353 A CN 202111048353A CN 113724072 A CN113724072 A CN 113724072A
- Authority
- CN
- China
- Prior art keywords
- risk
- interface
- application system
- level
- prevention
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/02—Banking, e.g. interest calculation or account maintenance
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Human Resources & Organizations (AREA)
- General Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Strategic Management (AREA)
- Economics (AREA)
- Finance (AREA)
- General Business, Economics & Management (AREA)
- Mathematical Physics (AREA)
- Molecular Biology (AREA)
- Evolutionary Computation (AREA)
- Data Mining & Analysis (AREA)
- Accounting & Taxation (AREA)
- Computational Linguistics (AREA)
- Development Economics (AREA)
- Biophysics (AREA)
- Marketing (AREA)
- Biomedical Technology (AREA)
- Life Sciences & Earth Sciences (AREA)
- Computing Systems (AREA)
- Artificial Intelligence (AREA)
- Computer Hardware Design (AREA)
- Entrepreneurship & Innovation (AREA)
- Bioethics (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Tourism & Hospitality (AREA)
- Game Theory and Decision Science (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Educational Administration (AREA)
- Technology Law (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本申请提供了一种接口风险防控方法及装置,该方法应用于接口管理系统,通过对各个应用系统中各个风险接口的等级进行划分,并对不同风险等级接口配置相应的安全控制措施形成的各个应用系统的风险全景视图对风险接口进行风险防控,提高了每个应用系统中各个风险接口的风险防控能力,解决了现有商业银行在使用API增加金融生态粘性的同时,易面临数据泄露等网络安全风险的问题。并且,多个应用系统同处于同一个接口管理系统中,可联合多个应用系统间的接口安全防控,使得上游应用系统能够得知下游应用系统中接口安全控制措施,避免安全漏洞的形成,更加全面的提升应用系统的风险防控能力。
Description
技术领域
本发明涉及风险防控技术领域,具体涉及一种接口风险防控方法及装置。
背景技术
当前的世界是一个信息互联和共享的时代,互联网发展到今天,应用程序接口(Application Programming Interface,API)已经变得非常流行,各个企业的应用开发都深度依赖于它们之间的相互调用,以支持新产品和服务的按时交付。与此同时,随着接口绝对数量的增加,在互联网上传递的数据量也正呈指数级的增长,尤其是在当前国内“云大物移”等新技术和新基建的背景下,企业都需要利用API技术,去构建独立的企业信息系统或企业服务系统。
随着物联网和5G技术的迅速发展,各种新业务能力的API也在不断涌现;但是,API应用也面临着诸多安全问题。其中,商业银行为了增加金融生态粘性,依托API技术,为合作伙伴提供用以互联网的应用程序接口,输出自身金融服务与信息技术能力。开放银行服务模式在增加金融机构获客场景和提升金融服务粘性的同时,其开放性也会扩大商业银行受攻击范围,增加了网络安全风险隐患。例如,应用方可能会访问或获取商业银行内部数据和客户信息,增加了商业银行数据泄露风险等。
发明内容
对此,本申请提供一种接口风险防控方法及装置,以解决现有商业银行在使用API增加金融生态粘性的同时,易面临数据泄露等网络安全风险的问题。
为实现上述目的,本发明实施例提供如下技术方案:
本发明第一方面公开了一种接口风险防控方法,应用于接口管理系统,所述方法包括:
获取所述接口管理系统中每个应用系统的各个风险接口;其中,所述接口管理系统包括若干个所述应用系统,每个所述应用系统包括若干个业务功能,每个所述业务功能包括若干个交易类型,每个交易类型包括若干个所述风险接口;
利用预设风险等级识别模型,对各个所述风险接口的风险等级进行识别,得到每个所述风险接口的风险等级;
基于各个所述风险接口的风险等级,确定出每个所述风险接口对应的安全控制措施;
基于每个所述应用系统中各个所述风险接口的风险等级和各个所述风险接口对应安全控制措施,形成所述应用系统的风险全景视图,并基于各个所述应用系统的风险全景视图对相应的所述风险接口进行风险防控。
可选地,上述的接口风险防控方法,获取所述接口管理系统中每个应用系统各个风险接口,包括:
对所述应用系统中各个所述业务功能潜在的风险进行分析,得到每个所述业务功能的潜在风险;
针对每一个所述业务功能的潜在风险进行分析,确定出每个所述业务功能中各个所述交易类型的潜在风险;
基于每一个所述交易类型的潜在风险的接口使用场景,得到所述应用系统中各个所述风险接口。
可选地,上述的接口风险防控方法,利用预设风险等级识别模型,对各个所述风险接口的风险等级进行识别,得到每个所述风险接口的风险等级,包括:
将所述风险接口对应的所述业务功能、所述交易类型及接口使用场景输入所述预设风险等级识别模型,得到所述风险接口的风险权值;
根据所述风险权值,得到所述风险接口的风险等级。
可选地,上述的接口风险防控方法,根据所述风险权值,得到所述风险接口的风险等级,包括:
判断所述风险权值是否大于预设风险阈值;
若判断出所述风险权值大于所述预设风险阈值,则所述风险接口的风险等级为高;
若判断出所述风险权值不大于所述预设风险阈值,则所述风险接口的风险等级为低。
可选地,上述的接口风险防控方法,基于每个所述应用系统中各个所述风险接口的风险等级和各个所述风险接口对应安全控制措施,形成所述应用系统的风险全景视图,包括:
针对每一个所述应用系统,利用所述应用系统中各个所述风险接口的风险等级以及各个所述风险接口对应的安全控制措施,分别在所述业务功能、所述交易类型及所述风险接口三个层级进行风险标注,形成所述应用系统的风险全景视图。
可选地,上述的接口风险防控方法,在基于各个所述风险接口的风险等级和各个所述风险接口对应安全控制措施,形成所述应用系统的风险全景视图之后,还包括:
对所述风险全景视图中各个所述风险接口的风险等级和各个所述风险接口对应的安全控制措施进行审查。
本发明第二方面公开了一种接口风险防控装置,应用于接口管理系统,所述装置包括:
风险接口获取单元,用于获取所述接口管理系统中每个应用系统的各个风险接口;其中,所述接口管理系统包括若干个所述应用系统,每个所述应用系统包括若干个业务功能,每个所述业务功能包括若干个交易类型,每个交易类型包括若干个所述风险接口;
风险等级识别单元,用于利用预设风险等级识别模型,对各个所述风险接口的风险等级进行识别,得到每个所述风险接口的风险等级;
安全控制措施确定单元,用于基于各个所述风险接口的风险等级,确定出每个所述风险接口对应的安全控制措施;
风险防控单元,用于基于每个所述应用系统中各个所述风险接口的风险等级和各个所述风险接口对应安全控制措施,形成所述应用系统的风险全景视图,并基于各个所述应用系统的风险全景视图对相应的所述风险接口进行风险防控。
可选地,上述的接口风险防控装置,所述风险接口获取单元具体用于:
对所述应用系统中各个所述业务功能潜在的风险进行分析,得到每个所述业务功能的潜在风险;
针对每一个所述业务功能的潜在风险进行分析,确定出每个所述业务功能中各个所述交易类型的潜在风险;
基于每一个所述交易类型的潜在风险的接口使用场景,得到所述应用系统中各个所述风险接口。
可选地,上述的接口风险防控装置,所述风险等级识别单元具体用于:
将所述风险接口对应的所述业务功能、所述交易类型及接口使用场景输入所述预设风险等级识别模型,得到所述风险接口的风险权值;
根据所述风险权值,得到所述风险接口的风险等级。
可选地,上述的接口风险防控装置,还包括:审查单元,用于在基于各个所述风险接口的风险等级和各个所述风险接口对应安全控制措施,形成所述应用系统的风险全景视图之后,对所述风险全景视图中各个所述风险接口的风险等级和各个所述风险接口对应的安全控制措施进行审查。
本发明提供的接口风险防控方法,应用于接口管理系统,该方法包括:获取接口管理系统中每个应用系统的各个风险接口;其中,接口管理系统包括若干个应用系统,每个应用系统包括若干个业务功能,每个业务功能包括若干个交易类型,每个交易类型包括若干个所述风险接口;利用预设风险等级识别模型,对各个风险接口的风险等级进行识别,得到每个风险接口的风险等级;基于各个风险接口的风险等级,确定出每个风险接口对应的安全控制措施;基于每个应用系统中各个风险接口的风险等级和各个风险接口对应安全控制措施,形成应用系统的风险全景视图,并基于各个应用系统的风险全景视图对相应的风险接口进行风险防控;也即,本申请能够通过对各个应用系统中各个风险接口的等级进行划分,并对不同风险等级接口配置相应的安全控制措施形成的各个应用系统的风险全景视图对风险接口进行风险防控,提高了每个应用系统中各个风险接口的风险防控能力,解决了现有商业银行在使用API增加金融生态粘性的同时,易面临数据泄露等网络安全风险的问题。并且,多个应用系统同处于同一个接口管理系统中,可联合多个应用系统间的接口安全防控,使得上游应用系统能够得知下游应用系统中接口安全控制措施,避免安全漏洞的形成,更加全面的提升应用系统的风险防控能力。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例提供的一种接口风险防控方法的流程图;
图2为本申请实施例提供的一种获得风险接口的流程图;
图3为本申请实施例提供的一种确定风险接口的风险等级的流程图;
图4为本申请实施例提供的某种应用系统的风险全景视图;
图5为本申请实施例提供的另一种接口风险防控方法的流程图;
图6为本申请实施例提供的一种接口风险防控装置的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
接口是指为了满足应用系统之间功能访问或数据传输目的,而对通讯、报文、功能及数据等进行的正式约定。接口是服务方输出业务能力的载体,它提供业务能力给调用方,使调用方和服务方能够配合完成业务的运行。
根据中国人民银行发布《商业银行应用程序接口安全管理规范》(JR/T0185—2020)(以下简称《规范》)金融行业标准,促进开放银行服务模式安全稳健发展,指导银行业金融机构和集成接口服务的应用方落实网络安全责任。《规范》首先定义了商业银行应用程序接口的类型与安全级别,然后提出了应用程序接口安全体系,包括安全设计、安全部署、安全集成、安全运维、服务终止与系统下线、安全管理等维度。
从业务服务维度看,对于涉及资金交易与用户敏感信息服务的API接口,承受较高的网络安全风险,相反则风险较低。因此《规范》将商业银行应用程序接口分为两类,一类是安全级别较高的A2级接口,例如实现支付、转账、金融产品与服务购买等功能的接口,以及实现查询客户账户余额、交易历史、付款时间以及金融产品和服务持有情况等功能的接口,另一类是安全级别较低的A1级接口,用于实现金融产品和服务信息的查询,不涉及用户个人敏感信息。进而《规范》从技术维度细化安全要求,并重点规范A2级接口的安全设计要求。
API接口的安全设计,主要考虑身份识别和认证、数据安全交互和敏感信息保护等三方面内容。
第一,身份识别和认证,主要考虑如何识别和认证接口调用方的真实身份,以解决谁在用以及是否根据授权进行合法使用的问题。在对A2级别接口应用方身份进行认证时,要求使用数字证书或公私钥对的方式进行双向身份认证,以确保应用方身份合法并根据授权范围使用API接口。同时商业银行还应对使用开放银行服务的用户身份进行认证,履行客户资金和信息保护义务,对于A2级别接口中的资金交易类服务,用户登录身份认证应至少使用双因子认证的方式来保护账户财产安全。
第二,数据安全交互,主要考虑如何有效校验和审核通过API接口交互的数据,以解决数据污染,系统安全运行问题。商业银行应用程序接口应对双方系统间连通有效性进行验证,如接口版本、参数格式等,并对数据的完整性进行保护,以确保应用系统按照规划设计运行。对于A2级别的接口,商业银行和应用方均应使用数字签名来保证交互数据的完整性和不可抵赖性,以确保用户办理业务数据的真实性、有效性和安全性。
第三,敏感信息保护,主要是规划敏感信息使用、交互及存储规则,以满足客户敏感信息保护要求,解决敏感信息泄露等问题。相关要求可从两个维度来理解,一是交易过程中,对于登录口令、支付密码类敏感信息,应采取自定义软键盘、防键盘窃听、防截屏等安全防护措施,确保用户口令不被恶意软件盗取;对于账号、卡号、卡有效期、姓名、证件号码、手机号码等敏感信息,在传输过程中应使用集成在SDK中的加密组件进行加密,或对相关报文进行整体加密处理,确保数据传输过程安全;对于应用方客户信息获取需求,确需商业银行提供的,如账号、卡号、姓名等用户敏感信息应脱敏或去标识化处理;因清分与清算、差错对账等需求,确需将卡号等支付账号传输至应用方时,应使用加密通道进行传输,并保证信息的完整性等要求;二是交易认证结束后,商业银行需及时清除用户支付敏感信息,防范攻击者通过读取临时文件、内存数据等方式获得全部或部分用户信息。
基于上述,本申请实施例提供一种接口风险防控方法,以解决现有商业银行在使用API增加金融生态粘性的同时,易面临数据泄露等网络安全风险的问题。
请参见图1,该接口风险防控方法,应用于接口管理系统,该方法可以包括如下步骤:
S100、获取接口管理系统中每个应用系统的各个风险接口。
其中,接口管理系统包括若干个应用系统,每个应用系统包括若干个业务功能,每个业务功能包括若干个交易类型,每个交易类型包括若干个风险接口。
实际应用中,执行步骤S100、获取接口管理系统中每个应用系统的各个风险接口的具体过程可如图2所示,可以包括如下步骤:
S200、对应用系统中各个业务功能潜在的风险进行分析,得到每个业务功能的潜在交易风险。
实际应用中,可以站在攻击者的角度,分析每个业务功能可能存在的风险。例如,分析某线上信贷产品的风险。假设经过分析梳理,线上信贷产品风险可以分为非法客户主动攻击和内外勾结攻击。
S202、针对每一个业务功能的潜在风险进行分析,确定出每个业务功能中各个交易类型的潜在风险。
实际应用中,线上信贷这一项业务功能中,非法客户主动攻击又可以细分为客户直接获利、客户和他人串通骗贷、客户冒充他人信息获利等。
需要说明的是,每个业务功能下可能存在多个交易类型,不同交易类型潜在的风险可能不同。在确定出每一个业务功能的潜在风险之后,可以进一步对业务功能中的交易类型所存在的风险进行分析,得到交易类型层面的潜在风险。
S204、基于每一个交易类型的潜在风险的接口使用场景,得到应用系统中各个风险接口。
实际应用中,经过分析梳理得到的每个交易类型可能存在的风险之后,可以结合每个交易类型的潜在风险的接口使用场景,得到应用系统中各个风险接口。
S102、利用预设风险等级识别模型,对各个风险接口的风险等级进行识别,得到每个风险接口的风险等级。
实际应用中,步骤S102的具体执行过程可如图3所示,可以包括如下步骤:
S300、将风险接口对应的业务功能、交易类型及接口使用场景输入预设风险等级识别模型,得到风险接口的风险权值。
实际应用中,该预先风险等级识别模型是通过神经网络预先构建的。其中,可以通过对应用系统中存在的风险数据,比如,风险接口、交易类型及业务功能中参数等,利用神经网络进行建模,得到可以识别各个风险接口的风险权值的模型。其中,风险权值表征风险接口的风险等级。
S302、根据风险权值,得到风险接口的风险等级。
实际应用中,可以判断风险权值是否大于预设风险阈值;若判断出风险权值大于预设风险阈值,则风险接口的风险等级为高;若判断出风险权值不大于预设风险阈值,则风险接口的风险等级为低。
其中,预设风险阈值可以视具体应用环境和用户需求确定,本申请对其不作具体限定,均属于本申请的保护范围。
当然,也可视具体应用情况,将各个风险接口的风险等级划分为多个不同等级。例如,除划分上述高、低级外,还可以划分为中级等等。
S104、基于各个风险接口的风险等级,确定出每个风险接口对应的安全控制措施。
实际应用中,可以以接口的风险等级作为匹配参数,在预设安全控制措施配置表进行匹配,并以匹配得到的措施作为接口对应的安全控制措施。其中,该预设安全控制措施配置表可以是预先设置的。
当然,可以通过人为的方式,按照每个风险接口的风险等级,为每一个风险接口制定相应的安全控制措施。
需要说明的是,针对风险等级为高的风险接口,可以设置输入输出安全控制措施。实际应用中,常见的输入输出安全控制措施可以如下所示:
1、应用系统宜在外联前置区实现输入与输出安全控制。
2、对客户端提交的数据进行黑名单处理,过滤掉常见的特殊字符。
3、应确保重要参数应进行白名单安全校验,保证通过人机接口或通信接口输入的数据格式或长度等信息符合系统设定要求。
4、应用系统应对输出到页面的参数进行统一输出编码,防止跨站脚本攻击。
5、优先使用服务端数据,仅使用必须由输入方提供的数据。
还需要说明的是,针对不同风险等级的风险接口所制定的安全控制措施还可视具体应用环境和用户需求确定,本申请不作具体限定,均属于本申请的保护范围。
S106、基于每个应用系统中各个风险接口的风险等级和各个风险接口对应安全控制措施,形成应用系统的风险全景视图,并基于各个应用系统的风险全景视图对相应的风险接口进行风险防控。
实际应用中,可以针对每一个应用系统,利用应用系统中各个风险接口的风险等级以及各个风险接口对应的安全控制措施,分别在业务功能、交易类型及风险接口三个层级进行风险标注,形成应用系统的风险全景视图。
其中,针对每一个应用系统,在业务功能、交易类型及风险接口三个层级进行风险标注之后,会形成以应用系统为单位的风险全景视图。具体的,该某应用系统的风险全景视图可如图4所示。
实际应用中,可以通过对风险全景视图中各个风险接口以及每个风险接口对应的安全控制措施进行编码,以实现对应用系统中相应风险接口的风险防控。
需要说明的是,形成应用系统为单位的风险全景视图之后,可以带来查看高风险业务功能的衍生交易及接口;回溯风险参数影响的业务功能范围;识别应用系统间接口消费带来的风险传导;以视图为基础逐步完善风险预警规则,实现交易及接口注册、发布的自动风险提示或标注等有益效果。
基于上述,在本实施例提供的接口风险防控方法中,能够通过对各个应用系统中各个风险接口的等级进行划分,并对不同风险等级接口配置相应的安全控制措施形成的各个应用系统的风险全景视图对风险接口进行风险防控,提高了每个应用系统中各个风险接口的风险防控能力,解决了现有商业银行在使用API增加金融生态粘性的同时,易面临数据泄露等网络安全风险的问题。并且,多个应用系统同处于同一个接口管理系统中,可联合多个应用系统间的接口安全防控,使得上游应用系统能够得知下游应用系统中接口安全控制措施,避免安全漏洞的形成,更加全面的提升应用系统的风险防控能力。
可选地,在本申请提供的另一实施例中,请参见图5,在执行步骤S106中基于每个应用系统中各个风险接口的风险等级和各个风险接口对应安全控制措施,形成应用系统的风险全景视图之后,该接口风险防控方法还可以包括如下步骤:
S500、对风险全景视图中各个风险接口的风险等级和各个风险接口对应的安全控制措施进行审查。
实际应用中,可以按照各个风险接口所属的风险等级的不同,分别进行审查。例如,针对风险等级为高的风险接口可以进行组织级审查,而针对风险等级为低的风险接口可以进行部门级审查。
当然,并不仅限于此,还可以视具体应该环境和用户需求,自行定义审查内容。比如,判断风险接口的风险等级是否准确,或者存在错漏等等。此外,还可以针对不同的风险接口所制定的安全控制措施是否遵循安全技术规范,能否有效控制风险等。
在本实施例中,通过对风险全景视图进行审查更能保证形成风险全景视图的合理性和准确性,能够更进一步提升应用系统的风险防控能力。相较于现有仅针对单个接口的安全设计,本申请通过风险全景视图实现各个应用系统的接口风险防控更全面。
可选地,本申请另一实施例还提供了一种接口风险防控装置,应用于接口管理系统,请参见图6,该装置包括:
风险接口获取单元100,用于获取所述接口管理系统中每个应用系统的各个风险接口;其中,所述接口管理系统包括若干个所述应用系统,每个所述应用系统包括若干个业务功能,每个所述业务功能包括若干个交易类型,每个交易类型包括若干个所述风险接口;
风险等级识别单元102,用于利用预设风险等级识别模型,对各个所述风险接口的风险等级进行识别,得到每个所述风险接口的风险等级;
安全控制措施确定单元104,用于基于各个所述风险接口的风险等级,确定出每个所述风险接口对应的安全控制措施;
风险防控单元106,用于基于每个所述应用系统中各个所述风险接口的风险等级和各个所述风险接口对应安全控制措施,形成所述应用系统的风险全景视图,并基于各个所述应用系统的风险全景视图对相应的所述风险接口进行风险防控。
在本实施例提供的接口风险防控装置,应用于接口管理系统,通过风险接口获取单元100,用于获取接口管理系统中每个应用系统的各个风险接口;其中,接口管理系统包括若干个所述应用系统,每个应用系统包括若干个业务功能,每个业务功能包括若干个交易类型,每个交易类型包括若干个风险接口;风险等级识别单元102,用于利用预设风险等级识别模型,对各个风险接口的风险等级进行识别,得到每个风险接口的风险等级;安全控制措施确定单元104,用于基于各个风险接口的风险等级,确定出每个风险接口对应的安全控制措施;风险防控单元106,用于基于每个应用系统中各个风险接口的风险等级和各个风险接口对应安全控制措施,形成应用系统的风险全景视图,并基于各个应用系统的风险全景视图对相应的风险接口进行风险防控;也即,本申请能够通过对各个应用系统中各个风险接口的等级进行划分,并对不同风险等级接口配置相应的安全控制措施形成的各个应用系统的风险全景视图对风险接口进行风险防控,提高了每个应用系统中各个风险接口的风险防控能力,解决了现有商业银行在使用API增加金融生态粘性的同时,易面临数据泄露等网络安全风险的问题。并且,多个应用系统同处于同一个接口管理系统中,可联合多个应用系统间的接口安全防控,使得上游应用系统能够得知下游应用系统中接口安全控制措施,避免安全漏洞的形成,更加全面的提升应用系统的风险防控能力。
可选地,所述风险接口获取单元具体用于:
对所述应用系统中各个所述业务功能潜在的风险进行分析,得到每个所述业务功能的潜在风险;
针对每一个所述业务功能的潜在风险进行分析,确定出每个所述业务功能中各个所述交易类型的潜在风险;
基于每一个所述交易类型的潜在风险的接口使用场景,得到所述应用系统中各个所述风险接口。
需要说明的是,本实施例中公开的各个单元的具体工作过程,可参见对应方法实施例的内容,此处不再赘述。
可选地,所述风险等级识别单元具体用于:
将所述风险接口对应的所述业务功能、所述交易类型及接口使用场景输入所述预设风险等级识别模型,得到所述风险接口的风险权值;
根据所述风险权值,得到所述风险接口的风险等级。
可选地,所述风险等级识别单元在根据所述风险权值,得到所述风险接口的风险等级的过程中,具体用于:
判断所述风险权值是否大于预设风险阈值;
若判断出所述风险权值大于所述预设风险阈值,则所述风险接口的风险等级为高;
若判断出所述风险权值不大于所述预设风险阈值,则所述风险接口的风险等级为低。
需要说明的是,本实施例中公开的各个单元的具体工作过程,可参见对应方法实施例的内容,此处不再赘述。
可选地,安全控制措施确定单元,具体用于:
以所述接口的风险等级作为匹配参数,在预设安全控制措施配置表进行匹配,并以匹配得到的措施作为所述接口对应的安全控制措施。
需要说明的是,本实施例中公开的各个单元的具体工作过程,可参见对应方法实施例的内容,此处不再赘述。
可选地,风险防控单元具体用于:
针对每一个所述应用系统,利用所述应用系统中各个所述风险接口的风险等级以及各个所述风险接口对应的安全控制措施,分别在所述业务功能、所述交易类型及所述风险接口三个层级进行风险标注,形成所述应用系统的风险全景视图。
对所述风险全景视图中各个所述风险接口以及每个所述风险接口对应的安全控制措施进行编码,以实现对所述应用系统中相应所述风险接口的风险防控。
需要说明的是,本实施例中公开的各个单元的具体工作过程,可参见对应方法实施例的内容,此处不再赘述。
可选地,接口风险防控装置,还包括:审查单元,用于在基于各个所述风险接口的风险等级和各个所述风险接口对应安全控制措施,形成所述应用系统的风险全景视图之后,对所述风险全景视图中各个所述风险接口的风险等级和各个所述风险接口对应的安全控制措施进行审查。
需要说明的是,本实施例中公开的各个单元的具体工作过程,可参见对应方法实施例的内容,此处不再赘述。
本说明书中的各个实施例中记载的特征可以相互替换或者组合,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统或系统实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的系统及系统实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
Claims (10)
1.一种接口风险防控方法,其特征在于,应用于接口管理系统,所述方法包括:
获取所述接口管理系统中每个应用系统的各个风险接口;其中,所述接口管理系统包括若干个所述应用系统,每个所述应用系统包括若干个业务功能,每个所述业务功能包括若干个交易类型,每个交易类型包括若干个所述风险接口;
利用预设风险等级识别模型,对各个所述风险接口的风险等级进行识别,得到每个所述风险接口的风险等级;
基于各个所述风险接口的风险等级,确定出每个所述风险接口对应的安全控制措施;
基于每个所述应用系统中各个所述风险接口的风险等级和各个所述风险接口对应安全控制措施,形成所述应用系统的风险全景视图,并基于各个所述应用系统的风险全景视图对相应的所述风险接口进行风险防控。
2.根据权利要求1所述的接口风险防控方法,其特征在于,获取所述接口管理系统中每个应用系统各个风险接口,包括:
对所述应用系统中各个所述业务功能潜在的风险进行分析,得到每个所述业务功能的潜在风险;
针对每一个所述业务功能的潜在风险进行分析,确定出每个所述业务功能中各个所述交易类型的潜在风险;
基于每一个所述交易类型的潜在风险的接口使用场景,得到所述应用系统中各个所述风险接口。
3.根据权利要求1所述的接口风险防控方法,其特征在于,利用预设风险等级识别模型,对各个所述风险接口的风险等级进行识别,得到每个所述风险接口的风险等级,包括:
将所述风险接口对应的所述业务功能、所述交易类型及接口使用场景输入所述预设风险等级识别模型,得到所述风险接口的风险权值;
根据所述风险权值,得到所述风险接口的风险等级。
4.根据权利要求3所述的接口风险防控方法,其特征在于,根据所述风险权值,得到所述风险接口的风险等级,包括:
判断所述风险权值是否大于预设风险阈值;
若判断出所述风险权值大于所述预设风险阈值,则所述风险接口的风险等级为高;
若判断出所述风险权值不大于所述预设风险阈值,则所述风险接口的风险等级为低。
5.根据权利要求1所述的接口风险防控方法,其特征在于,基于每个所述应用系统中各个所述风险接口的风险等级和各个所述风险接口对应安全控制措施,形成所述应用系统的风险全景视图,包括:
针对每一个所述应用系统,利用所述应用系统中各个所述风险接口的风险等级以及各个所述风险接口对应的安全控制措施,分别在所述业务功能、所述交易类型及所述风险接口三个层级进行风险标注,形成所述应用系统的风险全景视图。
6.根据权利要求1所述的接口风险防控方法,其特征在于,在基于各个所述风险接口的风险等级和各个所述风险接口对应安全控制措施,形成所述应用系统的风险全景视图之后,还包括:
对所述风险全景视图中各个所述风险接口的风险等级和各个所述风险接口对应的安全控制措施进行审查。
7.一种接口风险防控装置,其特征在于,应用于接口管理系统,所述装置包括:
风险接口获取单元,用于获取所述接口管理系统中每个应用系统的各个风险接口;其中,所述接口管理系统包括若干个所述应用系统,每个所述应用系统包括若干个业务功能,每个所述业务功能包括若干个交易类型,每个交易类型包括若干个所述风险接口;
风险等级识别单元,用于利用预设风险等级识别模型,对各个所述风险接口的风险等级进行识别,得到每个所述风险接口的风险等级;
安全控制措施确定单元,用于基于各个所述风险接口的风险等级,确定出每个所述风险接口对应的安全控制措施;
风险防控单元,用于基于每个所述应用系统中各个所述风险接口的风险等级和各个所述风险接口对应安全控制措施,形成所述应用系统的风险全景视图,并基于各个所述应用系统的风险全景视图对相应的所述风险接口进行风险防控。
8.根据权利要求7所述的接口风险防控装置,其特征在于,所述风险接口获取单元具体用于:
对所述应用系统中各个所述业务功能潜在的风险进行分析,得到每个所述业务功能的潜在风险;
针对每一个所述业务功能的潜在风险进行分析,确定出每个所述业务功能中各个所述交易类型的潜在风险;
基于每一个所述交易类型的潜在风险的接口使用场景,得到所述应用系统中各个所述风险接口。
9.根据权利要求7所述的接口风险防控装置,其特征在于,所述风险等级识别单元具体用于:
将所述风险接口对应的所述业务功能、所述交易类型及接口使用场景输入所述预设风险等级识别模型,得到所述风险接口的风险权值;
根据所述风险权值,得到所述风险接口的风险等级。
10.根据权利要求7所述的接口风险防控装置,其特征在于,还包括:审查单元,用于在基于各个所述风险接口的风险等级和各个所述风险接口对应安全控制措施,形成所述应用系统的风险全景视图之后,对所述风险全景视图中各个所述风险接口的风险等级和各个所述风险接口对应的安全控制措施进行审查。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111048353.5A CN113724072A (zh) | 2021-09-08 | 2021-09-08 | 一种接口风险防控方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111048353.5A CN113724072A (zh) | 2021-09-08 | 2021-09-08 | 一种接口风险防控方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113724072A true CN113724072A (zh) | 2021-11-30 |
Family
ID=78682492
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111048353.5A Pending CN113724072A (zh) | 2021-09-08 | 2021-09-08 | 一种接口风险防控方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113724072A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150081379A1 (en) * | 2011-10-12 | 2015-03-19 | Acm Automation Inc. | System for monitoring safety protocols |
CN107038372A (zh) * | 2016-11-14 | 2017-08-11 | 平安科技(深圳)有限公司 | 数据泄露接口检测方法和装置 |
CN108763916A (zh) * | 2018-06-05 | 2018-11-06 | 阿里巴巴集团控股有限公司 | 业务接口安全评估方法及装置 |
CN110175770A (zh) * | 2019-05-22 | 2019-08-27 | 国家电网有限公司 | 一种电网运行风险监视的可视化展示方法和展示系统 |
CN111917707A (zh) * | 2020-05-31 | 2020-11-10 | 上海纽盾科技股份有限公司 | 网络安全等级保护中的分级方法、客户端及系统 |
-
2021
- 2021-09-08 CN CN202111048353.5A patent/CN113724072A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150081379A1 (en) * | 2011-10-12 | 2015-03-19 | Acm Automation Inc. | System for monitoring safety protocols |
CN107038372A (zh) * | 2016-11-14 | 2017-08-11 | 平安科技(深圳)有限公司 | 数据泄露接口检测方法和装置 |
CN108763916A (zh) * | 2018-06-05 | 2018-11-06 | 阿里巴巴集团控股有限公司 | 业务接口安全评估方法及装置 |
CN110175770A (zh) * | 2019-05-22 | 2019-08-27 | 国家电网有限公司 | 一种电网运行风险监视的可视化展示方法和展示系统 |
CN111917707A (zh) * | 2020-05-31 | 2020-11-10 | 上海纽盾科技股份有限公司 | 网络安全等级保护中的分级方法、客户端及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110020956B (zh) | 一种跨区块链的交互方法及系统、计算机设备及存储介质 | |
US9171306B1 (en) | Risk-based transaction authentication | |
CN104573547B (zh) | 一种信息交互的安全防范系统及其操作实现方法 | |
US8666894B1 (en) | Systems and methods for remotely authenticating credit card transactions | |
US11456939B2 (en) | Apparatus, computer program and method | |
CN102611702B (zh) | 一种保证网络交易安全的系统及方法 | |
TWM555500U (zh) | 資安聯防系統 | |
US10965574B2 (en) | Apparatus, computer program and method | |
CN105391724A (zh) | 用于信息系统的授权管理方法及授权管理装置 | |
CN113486348A (zh) | 开放银行的api业务安全性控制系统及方法 | |
Krishnaprasad et al. | A Study on Enhancing Mobile Banking Services using Location based Authentication | |
Aithal | A review on advanced security solutions in online banking models | |
Aithal | Biometric authenticated security solution to online financial transactions | |
Barker | Knowledge management to prevent fraudulant e-banking transactions | |
WO2021137753A1 (en) | Electronic authentication system and process using the same | |
RU2723679C1 (ru) | Способ и система динамической аутентификации и оценки риска пользователя | |
TWI667589B (zh) | 資安聯防方法、系統、電腦程式產品及電腦可讀取紀錄媒體 | |
CN113724072A (zh) | 一种接口风险防控方法及装置 | |
Islam | Enhanced Information System Security in Internet Banking and Manufacturing | |
KR101309835B1 (ko) | 토탈 금융거래 시스템 | |
De et al. | Trusted cloud-and femtocell-based biometric authentication for mobile networks | |
Singh et al. | When social networks meet payment: a security perspective | |
Miller et al. | Mobile e-commerce to drive voice-based authentication | |
CN111275506A (zh) | 一种开具票据的方法以及区块链节点设备 | |
KR20160076580A (ko) | 인터넷 웹서비스를 통한 대출신청기반 모바일연동형 즉시대출서비스 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |