一、前言
近年來,受宏觀經濟下行壓力加大、監管要求趨嚴、市場競爭加劇與犯罪形態升級等多重因素影響,防控金融風險的重要性日益凸顯。商業銀行作為金融中介機構,其經營本質是對風險的承擔和管理 [1]。伴隨著金融體系複雜程度的提高以及全球金融一體化程序的加快,商業銀行的經營環境日益複雜,面臨風險進一步加大;在新形勢下,智慧風險防控能力已成為商業銀行獲取競爭優勢的關鍵。基於大資料、人工智慧(AI)、生物識別等新技術培育大資料風險防控能力,加快智慧風險防控平臺的應用落地,已成為金融領域專家及學者研究的熱點。陳稀 [2] 結合大資料技術和 AI 技術,透過引入內建分析工具與監測模組,為商業銀行審計部門設計並實現了以風險為導向的智慧審計系統。丁世博 [3] 針對網際網路企業在業務快速增長時所面臨的業務安全問題,研究了基於面向服務的架構(SOA)框架的安全風險防控平臺。張魯男等 [4] 以風險防控系統的架構、規則引擎和閾值體系的設計為基礎,詳細介紹了基於規則引擎並利用AI演算法的實時業務風險防控系統。郭銳 [5] 從大資料風險防控平臺應用的概念特徵及理論基礎出發,論述了大資料風險防控平臺對金融信貸發展的重要作用,並以某公司為案例,分析了大資料風險防控平臺構建與運營發展過程中存在的問題並提出對策建議。
目前多數風險防控應用系統是針對特定交易場景或業務需求進行邏輯處理的,並沒有建立實時、動態、可更新、可擴充套件的風險防控體系 [6]。本文以智慧風險防控平臺的設計框架和實現方法為研究物件,論述數字化轉型背景下商業銀行對智慧風險防控平臺的迫切需求;同時基於大量實踐經驗,從大資料智慧平臺的關鍵技術出發,提出一種高可用、高複用、易擴充套件、易伸縮的風險防控平臺架構以及各功能模組的設計方法;以某金融機構部署的智慧風險防控平臺為例,從應用角度說明該方法的實際成效,據此對智慧風險防控平臺的應用發展提出建議。
二、構建智慧風險防控平臺的需求分析
(一)宏觀需求分析
1. 國際環境震盪多變,風險形勢複雜嚴峻
在世界經濟陷入低迷、貿易摩擦不斷升級、地緣政治持續緊張等諸多因素的影響下,我國經濟轉型發展阻力加劇。金融是經濟的血脈,防範化解金融風險,促進經濟健康高質量發展,是我國決勝全面建成小康社會、全面建成社會主義現代化國家的必然要求。“十九大”報告中把堅決打好防範化解重大風險列為三大攻堅戰之首,其中防控金融風險是重中之重 [7]。十九屆四中全會和中央經濟工作會議提出,要打贏防範化解重大風險攻堅戰,必須推進治理體系和治理能力現代化。
2. 監管要求持續從緊,風險打擊治理從嚴
由於缺乏相應監管,支付行業經歷一段時間的“野蠻”發展,造成支付市場亂象叢生,風險事件頻頻發生,網路賭博與電信詐騙風險尤為突出。針對該情況,中國人民銀行及監管部門陸續出臺了一系列規範與監管措施,嚴厲整頓支付市場亂象。2016 年,中國人民銀行釋出 261 號檔案,提出加強支付結算管理防範電信網路新型違法犯罪的有關事項;2019 年的 85 號檔案強調需進一步加強支付結算管理,防範電信網路新型違法犯罪的發生; 2020 年的 155 號檔案部署開展為跨境賭博、電信網路詐騙等違法違規活動提供支付結算服務的風險排查與整治工作。面對“嚴監管常態化”的政策環境,商業銀行應嚴格落實監管政策要求,補齊風險防控短板,嚴防發生系統性風險。
3. 業態變革不斷加速,風險特徵升級演變
隨著支付參與主體更加開放和多元,支付的內涵和外延發生全方位變革,新型支付方式不斷推陳出新,掃碼支付、手機閃付、無感支付等移動創新業務成為主流,在便利人們生活方式的同時,也對傳統銀行的風險防控能力提出挑戰。犯罪團伙透過網路化渠道並藉助程式多開、分身軟體、簡訊嗅探等黑灰產工具對移動創新業務各環節實施精準化攻擊,風險防控壓力向註冊、開戶、交易、轉賬等全鏈條滲透。商業銀行應與時俱進,提前佈局新型支付產品的風險防控體系,針對犯罪分子攻擊新業務的手段和特徵變化快的特點,升級風險防控技術能力,強化智慧風險防控建設。
(二)技術需求分析
傳統的風險防控體系以定性風險管理為主 [8]。然而,基於傳統架構所設計和研發的風險防控系統已經不能滿足業務快速發展的需要,突出表現在以下三方面。
風險防控系統與業務系統的緊耦合導致重複建設和資料孤島 [3]。傳統系統設計通常採用垂直應用架構,風險防控系統往往作為業務系統的一個子模組;在業務形態較為單一的早期,這種架構的問題並不突出,但隨著業務創新的加快,這種架構將導致大量重複的功能建設。例如,某商業銀行重複建設信用卡風險防控系統、手機銀行風險防控系統、線上支付風險防控系統等多套類似功能的系統,造成系統維護和升級的高昂成本;這樣的架構也不利於資料沉澱,各個風險防控系統彼此難以打通,資料視角只能侷限在其對接的業務場景中,而無法建立全域性風險防控策略。
單機儲存與算力的限制導致風險防控特徵計算範圍的瓶頸。風險防控系統的核心是風險特徵計算,即從卡片、商戶、裝置等不同維度計算一段時間視窗內的統計指標,從而刻畫風險程度的高低,統計指標的時間視窗跨度、統計函式的複雜度直接決定了風險防控能力的強弱。然而,傳統的以 AIX/DB2 為代表的小型機架構一般只能透過增加單機的中央處理器(CPU)、記憶體、磁碟等方式提高處理能力,代價高昂;隨著數字互聯時代的到來,在大規模高併發的交易行為處理方面顯得力不從心。
規則模型迭代週期長導致無法應對層出不窮的新欺詐。當前的犯罪形態已經從個體化和作坊式向集團化、專業化、智慧化和國際化轉變,加之貓池、偽基站、自動化指令碼、流量劫持等網路黑灰產已形成一個龐大的產業鏈,進一步降低了犯罪成本。然而,傳統風險防控系統仍然大量依賴“事後分析”的專家規則,規則引數與模型變數迭代週期長,無法滿足“事前甄別、事中干預”的新需求。此外,受制於底層的資料治理和模型訓練環境,單純依靠機器學習演算法並不能解決所有的風險防控難題。
三、基於大資料的智慧風險防控平臺關鍵技術
構建一個能夠有效支撐大資料應用的智慧風險防控平臺,涉及大資料處理、實時計算、機器學習演算法等多項關鍵技術 [10]。
(一)大資料處理
大資料可以概括為“海量資料 + 複雜型別的資料” [9,10]。Hadoop 是典型的大資料批次處理架構,目前已發展成為以分散式檔案系統(HDFS)、分散式計算框架(MapReduce)、分散式資料庫(HBase)等功能模組為核心的完整生態系統 [11],支援在大型叢集伺服器上對檔案進行分散式處理。
Hadoop 主要採用“分而治之”的思想,先對大規模資料的計算任務進行分解,然後派發到眾多計算節點分別完成。其中,HDFS 負責將大規模檔案分散式儲存在多臺伺服器中,適用於海量資料的儲存和讀取 [12];MapReduce 實現任務分解和排程,負責協調計算任務在多臺機器上並行運算 [13]; Hbase 是運行於 HDFS 檔案系統上的分散式非關係型資料庫,主要用來儲存非結構化和半結構化的鬆散資料,支援資料的實時隨機讀寫。
Spark 是另一個知名的批次資料處理平臺系統,但與 Mapreduce 將計算中間結果儲存在磁碟上不同,將中間計算結果存放在記憶體來減少迭代過程中的資料落地,能夠實現資料高效共享,提高迭代運算效率 [14]。
(二)實時計算
Hadoop 等批次操作靜態資料的方式在處理實時性要求較高的業務時,難以滿足應用需求。流式計算可以直接處理運動中的連續資料流,在接收資料的同時計算資料,實現秒級響應。
Storm、Flink 是流式計算框架的重要代表。 Storm 是 Twitter 公司支援開發的分散式、處理流式資料的系統,採用主從式體系結構 , 包含一個主節點和多個從節點 [15];主節點負責系統資源的管理和任務的協調,從節點負責執行具體的任務。Flink 是 Apache 軟體基金會開發的,以資料並行和流水線方式執行任意流資料的分散式處理引擎 [16],突出特點是將所有任務當成流來處理;批資料可作為流資料的一個極限特例,因此 Flink 同時支援批資料和流資料的處理,採用多執行緒的方式來極大提高 CPU 的使用效率,具有高吞吐、低延遲、高可靠、精確計算等特性。
實時計算同樣離不開訊息系統和記憶體資料庫的支撐。Kafka 是分散式釋出訂閱訊息元件的代表 [17],由 Apache 軟體基金會開發,支援中央式流資料處理;由釋出者向代理釋出訊息,訂閱者訂閱訊息的方式處理流式資料,將訊息系統、儲存系統、流處理系統組合構成了靈活伸縮的流式資料處理平臺。Redis 是以 key-value 形式儲存資料、執行在記憶體中的資料結構儲存系統,可以用作資料庫、快取和訊息中介軟體 [18],適用於高併發、大資料量的處理,能克服單一使用關係型資料庫來儲存資料所導致的磁碟讀 / 寫速度較慢等嚴重效能弊端。
(三)機器學習
傳統資料分析技術是基於特定任務,使用預先設定的方法分析資料隱藏規律。機器學習則是在歷史資料中自動發現規律並利用規律對未知資料進行分類或預測,常見的機器學習演算法有監督演算法、無監督演算法、半監督演算法、圖演算法 [19]。
有監督演算法利用已標識資料作為訓練集來建立函式模型,再用模型來預測未知樣本,例如邏輯迴歸、隨機森林等;以先驗知識作為輸入模型訓練效果相對較好,但因需要人工標註資料,所以訓練成本相對較高。無監督演算法透過對無標識樣本集資料的學習來獲取資料的內在模式及統計規律,如 K 均值聚類、主成分因子分析等;由於不需要對資料集進行標記,相應訓練成本較低但訓練效果難以量化。半監督演算法是有監督與無監督的結合,在訓練過程中利用小部分的標記資料、大部分的非標記資料進行訓練學習,如標籤傳播演算法等。圖演算法藉助關係網路,透過個體之間的行為等資訊建立全域性的關係圖,進而在全域性關係圖上發現具有一定行為模式的團體。
四、基於大資料的智慧風險防控平臺總體框架設計
(一)設計目標
1. 打通資料壁壘
為順應銀行業的數字化轉型,從平臺定位的角度看,風險防控系統不應作為業務系統的附屬子系統,而應視為“大中臺”的重要組成部分,“一切業務資料化、一切資料業務化”也已逐步成為行業共識。風險防控平臺需要具備完備的資料接入能力,透過靈活的報文結構設計,能主動或被動地從各個業務系統實時採集資料、完成風險評估、執行風險防控動作。
2. 平衡計算資源
實時決策已逐漸成為風險防控系統的標配,但是硬體資源的投入同樣遠超準實時和批次系統,如何最大化利用計算資源的投入是不可迴避的問題。應充分藉助大資料平臺處理海量資料的優勢,將特徵計算與模型計算解耦,從兩個方面平衡計算資源:一方面,對於指標特徵的計算應區分為線上與離線兩類,對於多日特徵提前交由大資料平臺計算完成, T+1 日載入至記憶體中;另一方面,將模型區分為線上模型、離線模型,對於時效性優先的風險防控場景(如交易反欺詐、申請反欺詐場景),採用線上的有監督樹類模型來提高模型計算效率,而對於分析廣度優先的風險防控場景(如洗錢團伙場景),採用離線的無監督與複雜網路模型來最大程度地挖掘潛在風險網路。
3. 具備迭代能力
風險防控是 AI 技術應用的熱點領域,各類軟體包、建模工具日趨完善,基於海量樣本和數學統計學的風險防控模型也正在逐漸取代基於小樣本和專家經驗的風險防控規則,但風險防控模型同樣面臨迭代週期長、迭代難度大的現實困難。因此,在風險防控平臺設計中應考慮模型訓練環境與執行環境的一體化,將模型迭代配置為一種業務人員可自主操作的輕量級更新,從而無需依賴整個風險防控平臺的更新;在資料脫敏的前提下,儘可能保證建模環境與執行環境的資料一致性,避免模型在離線表現的差異性導致模型迭代失敗。
(二)框架組成
本文提出一種“五層兩域”總體框架(見圖 1),縱向涵蓋風險資料層、特徵計算層、風險模型層、決策引擎層、業務接入層等 5 個功能層,各層之間松耦合、無狀態、可擴充套件。風險資料層包含底層的資料集市、各維度的資料標籤以及良好的資料管理功能;特徵計算層同時支援實時資料的線上計算、批次資料的離線計算,透過統一的特徵計算排程模組實現對特徵計算函式和計算週期的靈活配置;風險模型層主要用於部署有監督、無監督、半監督、複雜網路等機器學習演算法,具備模型訓練、驗證、部署的模型全生命週期管理功能;決策引擎層完成各類風險防控規則的配置和管理,規則執行時可以呼叫風險模型的計算結果,最終決策當筆交易的阻斷、掛起或預警等;業務接入層完成與各個業務系統的對接,按照統一的風險防控要素過濾標準完成資料採集和各類黑灰名單的匹配。此外,橫向劃分為生產部署域、業務運營域,與聯機交易處理相關的核心功能模組屬於生產部署域,而配套的引數、規則、模型、特徵、資料等各類管理模組則屬於業務運營域;生產部署域應重點考慮平臺執行的穩定性,業務運營域則需要有良好的人機互動介面,保證業務人員根據需要靈活配置相關內容。
圖 1 基於大資料的智慧風險防控平臺總體框架圖
五、基於大資料的智慧風險防控平臺功能模組實現
(一)風險資料層
風險資料層位於平臺的最底層,主要包括資料集市、資料標籤兩個功能模組以及資料查詢、資料管理兩個資料管理模組(見圖 2)。
圖 2 智慧風險防控平臺的風險資料層
注:ETL 即資料抽取、轉換、裝載的過程。
1. 資料集市
透過搭建 Hadoop 生態,實現對海量業務資料、風險資料、外部資料的儲存和治理。業務資料的關鍵是透過唯一主鍵(如賬戶號、使用者身份標識號)將同一客戶從不同渠道發起的交易關聯勾兌在一起,形成一個完整的歷史交易序列,從源頭上解決資料孤島的問題。風險資料是在日常風險防控運營過程中積累的黑灰名單,如發生盜刷的卡號、涉嫌電信詐騙的商戶、惡意拒付的持卡人等。外部資料是透過行業聯防聯控獲得的外部補充資料,如運營商提供的手機基站定位資料,公安部門提供的實名認證資料等。
2. 資料標籤
基於資料集市,透過資料的抽取、轉換和載入,形成人、卡片、商戶、裝置等多維度的資料標籤,並按照主要的風險型別(欺詐風險、信用風險、合規風險)形成標籤分類。資料標籤不是靜態的,而是隨著基礎資料的更新不斷延展和擴充。例如,根據風險資料中的欺詐卡片,關聯歷史資料得到交叉度最高的商戶,從而對該商戶增加一個疑似資訊洩漏點的資料標籤。
3. 資料管理
透過對接 Hive 或 Impala 等大資料查詢分析引擎,業務人員可以方便地查詢資料集市中儲存的資料,開展日常的風險排查和建模準備,也可以對資料標籤庫進行加工和維護。
(二)特徵計算層
特徵計算層負責線上特徵和離線特徵的計算,將計算完成的特徵統一載入至分散式記憶體中,被上層的模型和規則所呼叫(見圖 3)。
圖 3 智慧風險防控平臺的特徵計算層
1. 線上計算
線上計算模組通常負責計算當日內的指標特徵,用於刻畫當前的行為變化軌跡,如卡片 30 min 的失敗交易筆數、商戶90 min內失敗交易的卡片數。由於當日的交易資料尚未在資料集市中落庫,因此計算的資料來源來自於實時採集的資料,透過 Kafka 等訊息佇列元件源源不斷地進入流式計算引擎,隨後流式計算引擎透過滑動視窗的方式完成實時計算,並將計算結果實時載入至分散式快取中。線上特徵管理模組透過結構化查詢語言(SQL)語句和視覺化介面,可以對線上特徵的計算物件、計算函式、視窗大小、匹配條件等進行靈活配置,配置完成後支援實時生效。
2. 離線計算
離線計算模組通常負責 T-1 日以前的歷史特徵計算,用於刻畫長期行為特點,如 7 d、30 d、6 個月的特徵,典型的有商戶30 d內日交易量的標準差、卡片 6 個月內發生交易的主要城市等。由於計算的跨度週期長、資料量大,需要排程大資料分散式叢集來完成特徵計算,計算完成後生成特徵檔案透過每日定時載入的方式載入至分散式記憶體中。離線特徵管理模組主要用於管理大資料計算任務,包括計算邏輯和計算週期;由於離線特徵的計算資源開銷大,因此還需要有相應的監測機制,如果發現某個任務的計算時長出現超時,則應儘快完成計算資源的彈性擴容。
(三)風險模型層
風險模型層不僅承擔機器學習模型計算的任務,還需負責模型的全生命週期管理,主要包括模型訓練、模型測試、模型執行功能模組(見圖 4)。
圖 4 智慧風險防控平臺的風險模型層
1. 模型訓練
模型訓練時首先需要從風險資料層中抽取建模所需的資料,並在抽取的過程中透過雜湊演算法完成卡號、手機號、身份證號等個人敏感資訊的脫敏;其次進行資料清洗和特徵篩選;最後是模型搭建,完成演算法選擇和模型驗證。此外,為提高建模效率,建模環境支援 Python、SAS、R 等常用的建模工具和演算法包,在模型指標(如 ROC 取現、KS 值等)達到預期目標,即模型定稿後生成標準格式的模型檔案。
2. 模型測試
為降低由於訓練樣本的不充分、在離線特徵計算的差異等原因所導致的模型效果欠佳,在模型正式部署前,需要透過模型測試。模型測試是在灰度釋出環境中進行,全部模擬生產環境的執行情況;其中離線特徵同樣由離線計算模組完成,線上特徵則透過實時資料的並行分流,由線上計算模組完成。最後將模型測試結果與建模環境中的訓練結果進行比對,包括特徵計算結果的一致性、評分分佈結果的一致性,前者旨在發現特徵篩選的缺陷,後者用於發現演算法選擇的缺陷。
3. 模型執行
在透過模型測試後,將模型檔案正式部署在生產環境中,部署時需要根據模型的適配場景,配置不同的執行方式,包括線上模型和離線模型兩種:前者主要適用於實時反欺詐場景,需要對每一筆交易進行實時評估,如反電信詐騙等場景;後者適用於非實時的風險防控場景,如洗錢網路偵測、團伙套現偵測等場景。模型運算的結果一方面被決策引擎層呼叫,另一方面也將同步記錄在風險資料層,作為模型持續迭代的訓練樣本。
(四)決策引擎層
決策引擎層主要根據實時事件的觸發,透過呼叫特徵計算層和風險模型層,完成風險防控規則的匹配和決策動作的執行,相關功能模組如圖 5 所示。
圖 5 智慧風險防控平臺的決策引擎層
1. 規則庫
規則庫由具體的規則條件組成,單個條件可以表示為左運算元、右運算元、關係運算符,運算元可以抽象為當筆交易要素、上筆交易要素、線上特徵、離線特徵、集合等不同型別,關係運算符包括大於、等於、屬於、不屬於、包含、不包含以及正則表示式匹配等。條件之間一般透過與(AND)、或(OR)的邏輯關係進行組合,如果條件沒有引用模型的計算結果則為簡單規則,否則為複雜規則。
2. 動作執行
當一個規則的所有條件全部滿足時,需要執行後續的風險防控動作。根據命中規則的不同風險等級,將執行相應的動作,主要包括阻斷攔截、掛起等待、提示預警。阻斷攔截將直接使得當筆交易失敗,是最嚴格的干預措施;掛起等待則是給予二次確認的機會,提示預警不影響當筆交易的授權。此外,還可以疊加新增名單的動作,使用者將當筆交易的某個要素自動新增至黑白灰名單中。
3. 規則管理
業務人員透過互動頁面對規則的條件和工作進行配置。為提高規則編輯的效率,一般應支援規則模版的複用。
(五)業務接入層
業務接入層負責根據風險防控場景的需要開展實時資料的採集,主要包括要素過濾、名單匹配功能模組(見圖 6)。
圖 6 智慧風險防控平臺的業務接入層
1. 風險防控要素過濾
風險防控首先需要識別當前的風險防控場景,如登陸、轉賬、開戶等,並根據場景對應的過濾器配置,完成具體風險防控要素的過濾。風險防控要素主要包括交易資訊、賬戶資訊和裝置資訊等,其中交易資訊有主賬號、手機號、交易時間、交易金額、交易地區等,賬戶資訊有賬戶開立時間、可用額度等,裝置資訊有全球定位系統位置、裝置指紋等。此外,在要素過濾的同時還需要檢查各要素的欄位合規性,避免透過惡意篡改報文對風險防控平臺的判斷造成干擾。
2. 名單匹配
名單匹配包括白名單匹配、黑名單匹配,命中白名單則直接當筆交易直接放行透過,命中黑名單則直接阻斷。名單的更新來源於三方面:根據規則觸發的關聯動作自動新增、根據調查反饋由業務人員主動新增、根據行業共享人工新增。
六、應用案例
以某金融機構為例,為滿足不同時期業務發展需要,該機構曾建設了多套風險防控系統,但不同渠道業務資料單獨儲存,各風險防控系統之間無法有效協同整合;為滿足數字時代的發展需要,基於本文提出的“五層兩域”智慧風險防控平臺的設計框架和實現方法,對現有系統進行重構和升級,打造了行業級的智慧反欺詐風險防控平臺(見圖 7)。
圖 7 應用案例:行業級智慧反欺詐風險防控平臺
該平臺底層搭建了資料集市,實現對開戶、支付、轉賬、取現等各類業務中產生的多源異構資料採集、儲存和管理;在資料集市之上的是畫像標籤庫,綜合運用模式識別、自然語言處理、複雜網路等各類 AI 技術,從人、卡、裝置、商戶等多維度分析挖掘客戶行為特徵並沉澱為畫像標籤,標籤規模達到 20 億級,且每月以千萬級的速度遞增。
對於每一筆交易,交換處理中心均會將交易報文實時轉發至計量風險評分模型引擎,評分模型基於當筆交易要素、歷史畫像特徵,透過實時流式計算引擎,在毫秒級時間內完成特徵計算及當筆交易風險程度的量化評價,評價結果以分值的形式輸出至收單交易監控引擎和髮卡交易監控引擎中;隨後,兩個引擎分別從卡片和商戶的維度完成基於量化評分的決策,並將決策結果返回至風險評分模型引擎,由評分模型完成綜合決策結果的計算;然後,交換處理中心根據綜合決策結果對當筆交易實施攔截、掛起、二次驗證或者放行等動作,從而完成整個實時交易的風險防控決策。為了降低對交易成功率的影響,上述整個決策過程將在 50 ms 內完成。此外,風險防控運營人員可以對存在風險的卡片、商戶開展調查處理,並根據調查情況不斷調整最佳化特徵、模型、規則配置,確保平臺始終執行在最佳狀態。
該平臺每年為行業挽回資金損失超過 1 億元,在提升產業環境與輸出、賦能合作機構方面發揮了重要價值。
七、結語
面對複雜嚴峻的風險防控形勢,金融行業正在加緊制定相關的技術標準。為切實保障技術標準的落地應用,本文以傳統風險防控系統面臨的資料孤島、算力瓶頸、模型迭代週期長等突出問題為切入點,在充分理解、吸收和借鑑大資料處理、實時計算、機器學習等新興技術的基礎上,提出了一種全新的基於大資料的智慧風險防控平臺的設計方案。該平臺運用了“大中臺”的設計理念,透過“五層兩域”的總體框架和實現方法,首先從風險資料、特徵計算、風險模型、決策引擎、業務接入五方面構建了完整的風險防控閉環,發揮了金融大資料的風險防控價值;其次,各層之間的耦合度低、依賴性小且層內應用多采用分散式架構,使得橫向擴充套件方便;同時從生產部署、業務運營兩個維度對相關功能模組進行了具體實現和組合應用,最大程度地兼顧系統執行的穩定性與業務應用的靈活度。本文提出的設計方案與實現方法可以較好地滿足商業銀行的風險防控需求,從而支撐商業銀行在數字經濟時代的業務轉型與高質量發展。
大資料智慧風險防控的發展沒有止境,隨著第五代行動通訊、物聯網、區塊鏈、AI 等新一代資訊科技日趨成熟,金融與科技將進一步深度融合,智慧風險防控平臺在獲客、授信、反欺詐、營銷等全鏈條業務中擁有更加廣闊的發展空間。對於智慧風險防控平臺的應用,基於當前存在的問題及現狀,本文提出以下建議。
第一,堅守合規底線。大資料技術的快速發展,也伴生了不可忽視的資料濫用和資訊洩露隱患。企業必須將合規發展作為生存紅線,遵照法律法規和監管要求開拓業務。在資料蒐集、資料儲存、資料共享過程中,應滿足監管、隱私保護、安全等方面的要求,確保獲取客戶資料合理、合規、合法。
第二,堅持技術驅動。技術驅動是大資料智慧風險防控行業的根本,充分發揮機器學習、複雜網路、區塊鏈、雲計算等前沿技術的優勢,強化智慧風險防控的研究應用,根據經濟、社會、場景、使用者的變化,對演算法、模型持續迭代升級,更好地為金融行業賦能。
第三,堅定業務導向。業務發展是企業的根本目標,風險控制是實現和保障業務發展的手段。智慧風險防控平臺的建設需要立足於當前的業務需求,統一於企業的發展目標,實現業務與風險控制協調並進,據此保障長遠發展。