Дослідження безпеки цифрового юаня та AML

Цифровий юань, як цифрова форма законної валюти Китаю, значно підвищив зручність платежів та фінансову ефективність завдяки своїй пілотній програмі впровадження. Однак, з розширенням сфер застосування, безпека особистої інформації та виклики AML стають все більш актуальними, що робить їх ключовими питаннями для забезпечення здорового розвитку.

Одне, особиста інформаційна безпека цифрового юаня

1. Збір, механізм зберігання та принципи

Цифровий юань використовує двоступеневу операційну систему центрального банку – операційних установ (комерційних банків тощо). Користувачі реєструють цифровий гаманець (відповідно до рівня потрібно надати інформацію, таку як номер мобільного телефону, номер ідентифікаційної картки, номер банківської карти тощо) і під час транзакцій операційна установа збирає персональну інформацію відповідно до принципу "мінімальної необхідності".

Центральний банк та операційні установи використовують сучасні криптографічні технології для забезпечення безпеки: передача даних шифрується за допомогою протоколів SSL/TLS; зберігання даних здійснюється за допомогою алгоритмів шифрування, таких як AES, що ефективно запобігає крадіжці та підробці.

2.Основні загрози безпеці

Технічні ризики: методи хакерських атак постійно вдосконалюються, такі як використання шкідливого програмного забезпечення, фішингові методи для викрадення інформації для входу до гаманця, торгових паролів, що загрожує безпеці коштів та інформації. Системні вразливості або збої під час оновлення також можуть призвести до пошкодження інформації або аномального доступу.

Штучний ризик: порушення доступу, зміни або розкриття інформації про користувачів внутрішніми співробітниками є серйозною загрозою. Зовнішні злочинці також можуть спробувати спонукати внутрішніх осіб до розкриття інформації за допомогою хабарів та інших методів. Подібні ризики вже мали місце у фінансовій сфері, а наслідки в системі цифрового юаня ще серйозніші.

3.Існуючі заходи захисту та їх результати

Правова рамка: «Закон про кібербезпеку», «Закон про захист персональних даних», «Закон про безпеку даних» та інші встановлюють міцну правову основу, визначають принципи законності, обґрунтованості, необхідності та права користувачів (інформованість, згода, видалення тощо).

Заходи операційної організації:

Управління: суворий контроль доступу до прав (авторизація посад), навчання співробітників та нагляд для підвищення обізнаності.

Технології: окрім криптографії, широко застосовуються багатоетапна автентифікація, така як відбитки пальців, розпізнавання обличчя, динамічні паролі тощо, для підвищення безпеки входу в гаманець та транзакцій.

Існуючі заходи під час пілотного періоду ефективно контролювали рівень виникнення інцидентів безпеки особистої інформації, підтримуючи довіру користувачів.

Два, цифровий юань та AML

1. Особливості торгівлі та виклики AML

Торгівля цифровим юанем має переваги зручності, ефективності та анонімності (дотримуючись принципу "малий анонімний, великий за законом можна відстежити"), що створює нові виклики для AML:

Виклики анонімності: маломасштабні анонімні платежі через низькорівневі гаманці (наприклад, четвертий тип, які вимагають лише номер телефону) можуть бути використані злочинцями для здійснення багатократних транзакцій з малими сумами, розподіляючи їх, що ускладнює відстеження руху коштів і дозволяє уникати регулювання.

Виклики зручності: кошти можуть миттєво переміщатися через регіони і країни, традиційні методи моніторингу важко забезпечують своєчасну реакцію. Підтримка "подвійних оффлайн-транзакцій" ускладнює моніторинг у режимі реального часу в умовах відсутності мережі, підозрілі транзакції важко вчасно виявити.

2.Відмивання грошей ризикові сценарії аналізу

Використання анонімності гаманців для відмивання грошей: відкриття великої кількості низькоякісних анонімних гаманців, проведення дрібних розподілених операцій, проектування складних маршрутів обігу для змішування незаконних коштів з нормальними транзакціями. Приклад: злочинне угруповання використовує кілька людей для реєстрації великої кількості гаманців четвертого класу для отримання злочинних коштів, розподіляє їх на гаманці торговців, вигадує транзакції для легалізації коштів, а потім повертає їх.

Відмивання грошей за допомогою трансакцій між країнами: дослідження використання цифрового юаня для міжнародних платежів та різниці в регулюванні в різних країнах, переміщення незаконних коштів з країни в райони з ослабленим контролем, через обмін валюти, інвестиції, споживання та інші дії "відмивання".

Зв'язок між відмиванням грошей та віртуальними монетами: використання цифрового юаня для купівлі віртуальних монет (які самі по собі часто пов'язані з відмиванням грошей), а потім їх продаж за національну валюту, використовуючи анонімність та складність віртуальних монет для приховування джерела коштів. Хоча в країні заборонені операції з віртуальними монетами, ризики підпільної торгівлі все ще існують.

3.AML регуляторні заходи та стратегії

Технологічне забезпечення:

Аналіз великих даних: моніторинг величезних обсягів даних про транзакції в реальному часі, створення моделей поведінки, встановлення багатовимірних порогів щодо суми, частоти, напрямку тощо, точне виявлення аномалій (наприклад, великої кількості малих аномальних рухів протягом короткого часу).

Штучний інтелект: глибокий аналіз поведінкових характеристик суб'єктів торгівлі, їх зв'язків, виявлення глибоких ризиків відмивання грошей.

Трасованість блокчейну: повна реєстрація всього процесу транзакцій, що забезпечує прозорість руху коштів та допомагає в розслідуванні.

Удосконалення системи:

Зміцнення регулювання: Постійне вдосконалення законодавства щодо AML цифрового юаня, чітке визначення відповідальності та обов'язків операційних установ, торговців та інших суб'єктів, деталізація стандартних процесів звітності про підозрілі транзакції.

Зміцнення регуляторної співпраці: посилення координації та співпраці між Народним банком, Комісією з банківського та страхового нагляду, Комісією з цінних паперів та інших міжвідомчих органів, обмін інформацією, спільне правозастосування, формування спільних зусиль.

Суворе покарання: розробити жорсткі заходи покарання, значно підвищити витрати на правопорушення, створити ефективний стримуючий ефект.

Міжнародна співпраця:

Участь у розробці правил: активна участь у розробці міжнародних AML правил, просування узгодження глобальних регуляторних стандартів.

Встановлення механізму співпраці: встановити механізм обміну інформацією та співпраці з іноземними регуляторами, спільно боротися з міжнародним відмиванням грошей (наприклад, створити механізм обміну інформацією по транзакціях між країнами).

Обмін досвідом: глибока участь у діяльності міжнародних організацій, обмін китайським досвідом, запозичення міжнародних передових технологій та практик.

Три. Взаємозв'язок між безпекою особистої інформації та AML

1.Інформаційна безпека як підтримка AML

Точна, повна та безпечна особиста інформація є основою ефективної AML:

Перевірка добросовісності клієнтів: оцінка рівня ризику на основі достовірної, перевіреної інформації про користувачів. Витік або модифікація інформації призведе до спотворення оцінки, створюючи дірки для відмивання грошей.

Моніторинг交易: Безпечне зберігання та передача особистої та交易 інформації є основою для побудови точних моделей поведінки та виявлення аномальних交易. Зміна інформації може призвести до помилкових рішень (помилкові сповіщення про нормальні交易 або пропуск підозрілих交易).

2.AML заходи для забезпечення інформаційної безпеки

Сувора система AML (такі як вимоги KYC, управління правами доступу, стандарти безпеки даних) і регуляторний тиск об'єктивно змушують операційні структури підвищувати технологічний та управлінський рівень захисту особистої інформації. Добре налагоджена система AML вимагає суворого контролю та аудиту доступу до даних та їх використання, що опосередковано зміцнює захист безпеки особистої інформації.

Розвиток цифрового юаня супроводжується як можливостями, так і викликами безпеки. У сфері захисту особистої інформації необхідно продовжувати зміцнювати технологічний захист, суворо дотримуватись внутрішнього управління та посилювати юридичну відповідальність. У сфері AML необхідно повною мірою використовувати технологічні засоби (великий обсяг даних, ШІ, блокчейн), вдосконалювати інституційну структуру та поглиблювати міжнародну співпрацю. Особливо важливо глибоко зрозуміти та ефективно скоординувати роботу з безпеки особистої інформації та AML: надійна інформаційна безпека є передумовою ефективності AML, тоді як строгі рамки AML можуть сприяти вищому рівню забезпечення інформаційної безпеки. Лише збалансувавши зручність, конфіденційність і безпеку регулювання, можна забезпечити стабільний і довгостроковий розвиток цифрового юаня.

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Репост
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити