证券期货业网络与信息安全信息通报暂行办法

时间:2019-05-13 15:34:07下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《证券期货业网络与信息安全信息通报暂行办法》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《证券期货业网络与信息安全信息通报暂行办法》。

第一篇:证券期货业网络与信息安全信息通报暂行办法

证券期货业网络与信息安全信息通报暂行办法

2009年07月20日 16:00 来源: 金融界网站 【字体:大 中 小】 网友评论

(2005年2月1日 证监信息字〔2005〕1号)

第一条为规范证券期货行业网络与信息安全信息通报工作,切实保护投资者合法权益,依据国家有关规定,制定本办法。

第二条证券期货行业信息安全保障协调小组(以下简称协调小组)负责行业网络与信息安全信息通报工作的决策、组织、协调工作,协调小组成员单位包括中国证监会、上海证券交易所、深圳证券交易所、上海期货交易所、大连商品交易所、郑州商品交易所、中国证券登记结算公司、中国证券业协会和中国期货业协会。信息通报单位包括证券、期货交易所,中国证券登记结算公司,各证券公司、基金管理公司、期货公司,证券、期货投资咨询公司以及其他由证监会核准注册成立的机构(以下简称通报单位).第三条中国证监会信息中心是协调小组的执行部门,负责向国家网络与信息安全信息通报中心报告证券期货行业的网络信息安全信息;负责将国家网络与信息安全信息通报中心发布的信息报告、病毒与网络攻击预警等按要求向协调小组单位成员传达,并通过中国证券业协会和中国期货业协会向各自归口的通报单位传达。

中国证监会信息中心作为协调小组中各通报单位的归口单位,负责这些单位网络与信息安全信息的汇总、整理。

中国证券业协会负责证券公司、基金管理公司、证券投资咨询公司等单位的网络与信息安全信息汇总和反馈工作,并作为上述机构的归口单位向中国证监会信息中心报告。

中国期货业协会负责期货公司、期货投资咨询公司等单位的网络与信息安全信息汇总和反馈工作,并作为上述机构的归口单位向中国证监会信息中心报告。

第四条各通报单位按照“谁主管、谁负责,谁运营、谁负责”的原则,做好各自单位的信息安全通报工作。各单位信息安全工作的责任人(主管领导)为本单位信息安全通报工作的责任人。

各通报单位应落实承担网络与信息安全信息通报工作的职能部门、负责人和联络员,制定本单位内部的信息报告流程和相应的责任制,并填写信息安全报告基本情况备案表(见附件一)报归口单位备案。

各通报单位要及时将本单位网络与信息系统出现的安全事故上报归口单位,并负责将来自归口单位的信息安全通告以及其他通知、要求及时传达到有关责任人。

第五条各通报单位实行7×24小时联络制度,指定一名联络员,一名后备联络员。联络员和后备联络员应有及时准确的通讯联络方式;联络方式如有变动,应填写基本情况变动更新表(见附件一)及时报告归口单位。归口单位要及时维护和更新联络通信录,并在通报体系中公告。

第六条事故报告。通报单位的重要网络与信息系统在运行中出现异常情况,造成不良影响或损失的,应按照应急预案及时处置,同时应将事故发生的情况、危害程度、处置措施、分析研判等内容编写成事故报告,及时上报归口单位(事故分级、报告要素及要求见附件二及编制说明).第七条信息安全运行月报。为及时反映行业信息安全状况,保持行业信息安全通报系统的畅通,各通报单位每月应以信息安全运行月报(格式见附件三)的形式向归口单位报告信息系统运行情况。

信息安全运行月报的内容为各通报单位信息系统运行中出现并得到及时处置的异常情况汇总和分析、研判,无异常情况的,要进行平安运行报告。对已按事故报告要求上报的情况,要在运行月报中说明。

各通报单位应在每个月前5个工作日内将上个月的系统运行情况上报归口单位。

第八条敏感时期报告。中国证监会信息中心根据国家有关规定和需要启动敏感时期报告制度,并规定行业内敏感时期报告的启动与截止日期、日报告的截止时间等要素。

各通报单位在收到启动敏感时期报告的通知以后,根据要求每日以敏感时期信息安全报告(见附件四)的形式上报本单位信息系统运行状况。报告内容包括信息安全运行月报、事故报告应报的范围。无异常情况的,要进行平安运行报告。

各通报单位在敏感时期应有专人值守。

第九条信息安全通告。中国证监会信息中心、中国证券业协会、中国期货业协会等信息通报归口单位,通过信息通报体系,向各通报单位定期或不定期地发布下列信息安全通告:

国家网络与信息安全信息通报中心发布的报告和预警;

行业信息安全月报的汇总分析;

行业信息系统运行中带有普遍性的安全隐患或趋势;

有关信息安全的通知、规定、技术标准、指引等;

其他需要及时向报告单位通报的信息。

各通报单位在收到归口单位的信息安全通告后,应及时传达到相关责任人,采取相应措施。

第十条各通报单位应切实保证信息通报和联络渠道的畅通。敏感时期报告和信息安全运行月报可使用电子文件的形式报送。对于事故报告,应同时使用书面和电子文件的形式进行报送。对于有保密要求的,应使用符合要求的加密设备进行报送。

第十一条各通报单位应保证上报要素完备、及时、准确,不得瞒报、缓报、谎报网络与信息安全事件的情况。接报单位应保证及时接收、准确记录上报信息。

第十二条各单位应制定相应的保密和档案管理措施,妥善管理上报材料,包括各单位进行信息安全通报过程中往来电话记录(手机或固定电话)、纸质或电子文件、传真件等,存档备查。

第十三条对于认真履行本办法,及时报告网络与信息安全事故的单位及个人,予以通报表扬。对违反本办法及相关制度的单位及个人,予以通报批评;情节严重的,予以行政处分。

第十四条本办法自发布之日起实施。本办法由中国证监会负责解释。

附件一:信息安全报告基本情况备案、变动更新表

附件二:证券期货业网络与信息安全事故报告

附件三:证券期货业网络与信息系统安全运行月报

附件四:证券期货业网络与信息系统敏感时期安全情况日报

附件一:信息安全报告基本情况备案、变动更新表

附件二:证券期货业网络与信息安全事故报告

附件二填制说明:

事故标准及报告要求

重要业务系统出现异常,系统恢复时间(RTO-Recovery Time Objective)在30分钟以内;

因病毒、攻击、拥堵等使系统异常,给市场或客户造成可感知的影响,但交易时段2个小时内恢复的;

系统数据完整性被破坏,但在1个交易日内能够修复的;

灾害事故(停电、水灾、火灾等)发生后,重要业务系统能在1个交易日恢复正常;

网站上出现有害信息,但能及时删除、屏蔽并保留审计线索的;

通信线路发生故障且对业务造成不良影响,1个交易日内系统恢复正常;

敏感业务数据泄漏。

各通报单位的重要信息系统,凡是出现上述情况,都要在2天内,将事故发生的情况、处置措施、影响分析,以事故报告的形式,及时上报归口单位。

重大事故标准及报告要求

各信息报告单位重要信息系统出现重大故障,已经(或预计将)造成重大损失(100万元以上),或给客户/市场带来重大不良影响的。包括但不限于:

重要业务系统出现异常,系统恢复时间(RTO-Recovery Time Objective)在30分钟以上;

因病毒、攻击、拥堵等使系统异常,给市场或客户造成可感知的影响,且交易时段2个小时内没有恢复;

业务数据完整性被破坏,且在1个交易日内没有修复;

通信线路发生故障,对业务造成严重影响,且在1个交易日系统没有恢复正常;

灾害事故(停电、水灾、火灾等)发生后,重要业务系统在一个交易日系统没有恢复正常;

网站上出现有害信息,且未能及时删除、屏蔽或未能保留审计线索的。

各通报单位的重要信息系统,凡是出现上述情况,都要在事故确认的当日(或6小时之内),将事故发生的情况、影响分析、目前的状况、已经采取的处置措施等,以重大事故报告的形式,上报归口单位。

其中,交易、通信、清算等带有全局性的重大系统故障,在及时启动应急预案的同时,还要在2小时内将事故情况上报中国证监会信息中心。

灾难事故标准及报告要求

因自然灾难、人为故意破坏以及其他意外因素,使本单位重要业务系统不能正常运行,并造成恶劣影响或严重损失的,预计有效处置或消除其不良影响需要动员大量社会资源的,应在事故发生后,立即上报归口单位。

附件三:证券期货业网络与信息系统安全运行月报

附件四:证券期货业网络与信息系统敏感时期安全情况日报

第二篇:证券期货业信息安全保障管理暂行办法

中国证券监督管理委员会关于印发《证券期货业信息安全保障管理暂行办法》的通知

(证监信息字[2005]5号)

上海、深圳证券交易所,上海期货交易所,大连、郑州商品交易所,中国证券登记结算公司,中国证券业、期货业协会:

为规范行业网络与信息系统建设和安全保障工作,中国证监会制定了《证券期货业信息

安全保障管理暂行办法》,现印发给你们,请遵照执行。

请中国证券业协会、中国期货业协会将本通知转发至各会员单位。

中国证券监督管理委员会

二00五年四月八日

证券期货业信息安全保障管理暂行办法

第一章 总则

第一条 为加强证券期货业信息安全保障工作的组织协调,建立、健全信息安全管理制

度和运行机制,提高行业信息安全保障工作水平,切实保护投资者合法权益,根据国家有关

法律、法规和相关规定,制定本办法。

第二条 本办法适用于证券期货市场的监管机构、行业自律组织及经营机构。监管机构

为中国证券监督管理委员会(以下简称“中国证监会”);行业自律组织包括证券、期货交易

所及其通信公司,证券登记结算公司、中国证券业协会和中国期货业协会;经营机构包括证

券、期货公司,基金管理公司及证券、期货投资咨询公司。

第二章 安全职责划分

第三条 中国证监会负责证券期货行业信息安全保障工作的监督管理及组织协调。

第四条 证券、期货交易所及其通信公司,登记结算公司,证券、期货公司,基金管理

公司,证券、期货投资咨询公司等是各自信息系统安全运营管理的责任主体单位(以下简称

“主体单位”)。

第五条 证券交易所负责证券交易、信息发布及市场监管信息系统的安全运营。证券通

信公司受证券交易所及证券登记结算公司、经营机构的委托,负责通信系统的安全运营,保

障交易、结算等业务数据的及时安全传送。期货交易所负责期货交易和结算处理、信息发布、市场监管信息系统及通信系统的安全运营。

第六条 证券登记结算公司负责证券登记、结算业务信息系统的安全运营。

第七条 中国证券业协会负责证券公司、基金管理公司、证券投资咨询公司等会员单位

信息安全保障的组织、协调工作。

中国期货业协会负责期货公司、期货投资咨询公司等会员单位信息安全保障的组织、协

调工作。

第八条 证券、期货公司,基金管理公司及证券、期货投资咨询公司负责总部及下属经

营机构信息系统的安全运营。

第三章 安全目标与基本原则

第九条 信息安全保障工作的总体目标是确保信息和信息系统的完整性、保密性、可用性、时效性、可审查性和可控性,切实保护市场参与各方的合法权益,促进证券期货市场的持续、稳定、健康发展。

第十条 信息安全保障工作的具体目标是:

(一)保护证券期货业信息系统的物理环境、设备设施和运行环境,保证信息系统的环境安全;

(二)确保信息内容的合法性,保护信息在采集、传输、使用和存储过程中的保密性、完整性、可用性、时效性、可审查性和可控性,保证信息的安全;

(三)提高证券期货业人员的信息安全意识、安全专业素质以及安全管理与服务水平;

(四)提高信息系统的可用率和灾难恢复能力,为业务的可持续性运行提供保障。第十一条 信息安全保障工作应遵循以下基本原则:

(一)责任制原则:安全管理应做到“谁主管,谁负责”、“谁运营,谁负责”,注重以法律手段明确与他方的责任关系,通过契约、协调等方式与他方进行责任划分,明确进行风险转移,通过责任主体制约他方。

(二)规范化原则:遵循国内、国际的信息安全标准及行业规范,对信息系统实行等级保护。

(三)全面统筹原则:信息安全保障工作应贯穿于信息化全过程,坚持统筹规划、突出重点,安全与发展并进,管理与技术并重,应急防御与长效机制相结合。

(四)实用性原则:在确保信息系统性能和安全的前提下,充分利用资源,讲究实效,避免重复和盲目投资,积极采用国家法律法规允许的、成熟的先进技术和专业安全服务,运用科学的经营管理方法,降低成本,保障安全运行。

第四章 安全保障要求

第十二条 主体单位应建立以安全组织体系为核心、安全管理体系为保障、安全技术体系为支撑的全面信息安全体系,保持三个体系稳定、均衡发展。

第十三条 主体单位应建立明确的信息安全组织体系:

(一)建立决策层、管理层和执行层三层工作关系,明确信息安全主管领导,落实信息安全管理部门,指定信息安全执行岗位;

(二)设立专职的安全管理员和安全审计员岗位,分别负责信息安全工作的实施和审计;

(三)通过多种安全培训方式加强信息安全人才队伍的建设,提高信息安全工作人员的技能水平,提高员工安全意识。

第十四条 主体单位应建立全面的信息安全管理体系:

(一)制定统一的信息安全策略和全面、可操作的信息安全管理制度,指导和规范信息系统的安全规划与建设,确保策略和制度得到恰当的理解并得到有效的遵循和执行;

(二)加强信息系统资产安全管理,保护信息系统设备、软件、数据和技术文档的安全,实行信息系统资产管理责任制,实现等级管理、密级管理,重点保护核心信息系统资产的安全;

(三)强化信息系统的物理安全保护,执行严格的机房安全管理、环境安全管理和有效的物理控制措施;

(四)建立信息系统网络、系统、应用等各层面的安全管理流程,实现对信息系统规划、建设、运行、维护各个阶段的安全管理,开发与运营独立管理,严格执行日常的实时管理和定期管理工作;

(五)实现对信息系统的安全风险管理,对信息资产、威胁和脆弱性的状况进行定期评估,及时发现安全隐患并进行预防性的保护,选择适用、有效的安全措施。

第十五条 主体单位应建立有效的信息安全技术体系:

(一)建立完善的安全预警体系,及时发现安全隐患;

(二)强化现有的安全防护体系,实现对核心业务系统的重点保护;

(三)建立有效的安全监控体系,监控核心业务系统,为进一步完善信息安全体系提供决策依据;

(四)建立全面的应急响应体系,制定规范、完整的应急处理和响应流程,定期进行应急恢复的演练和测试,完善信息安全通报机制;

(五)按照不同的安全保护等级建立相应的灾难恢复体系,定期进行灾难恢复的演练和测试,确保灾难发生后能够充分发挥备份的效能,降低造成的影响和损失。

第五章 附则

第十六条 中国证监会对证券期货业信息系统安全保障情况组织安全检查,检查方式包括自检查、委托检查等方式。

第十七条 本办法由中国证监会负责解释。

第十八条 本办法自印发之日起执行。

发布部门:中国证券监督管理委员会 发布日期:2005年04月08日 实施日期:2005年04月08日(中央法规)

第三篇:网络与信息安全

《网络与信息安全》复习资料

信息安全特征:完整性、保密性、可用性、不可否认性、可控性。保密学是研究信息系统安全保密的科学。

网络信息安全体系结构框架:安全控制单元、安全服务层面、协议层次。公钥密码:由两个密码组成,每个用户拥有一对选择密钥:加密密钥与解密密钥。公钥密码特点:(1)加密密钥和解密密钥在本质上是不同的,即使知道一个密钥,也不存在可以轻易地推导出另一个密钥的有效算法。(2)不需要增加分发密钥的额外信道。公布公钥空间,不影响公钥系统的保密性,因为保密的仅是解密密钥。公钥密码系统应具备两个条件:(1)加密和解密交换必须满足在计算上是容易的。(2)密码分析必须满足在计算机上是困难的。协议:两个或两个以上的主体为完成某一特定任务共同发起的某种协约或采取的一系列步骤。协议的特征:(1)至始至终有序进行。(2)协议成立至少要有两个主体。(3)协议执行要通过实体操作来实现。数字签名与手写签名的区别:(1)签名实体对象不同。(2)认证方式不同。(3)拷贝形式不同。

签名算法的三个条件:(1)签名者事后不能否认自己的签名。(2)任何其他人都不能伪造签名,接收者能验证签名。(3)当签名双方发生争执时,可由公正的第三方通过验证辨别真伪。

不可否认数字签名:没有签名者的合作,接收者就无法验证签名,某种程度上保护了签名者的利益,从而可防止复制或散布签名文件的滥用。

不可否认数字签名方案由三部分组成:数字签名算法、验证协议、否认协议。

散列函数:一种将任意长度的消息压缩为某一固定长度的消息摘要的函数。消息认证码:满足某种安全性质带有密钥功能的单向散列函数。身份证明分两大娄:身份证实、身份识别。信息隐藏:把一个有含义的信息隐藏在另一个载体信息中得到隐密载体的一种新型加密方式。

信息隐藏的两种主要技术:信息隐秘术、数字水印术。数字水印技术:指用信号处理的方法在数字化的多媒体数据中嵌入隐藏标识的技术。

三种数字水印:(1)稳健的不可见的水印。(2)不稳健的不可见的水印。(3)可见的水印。

数字水印三个特征:(1)稳健性。(2)不可感知性。(3)安全可靠性。

数字水印三个部分:(1)水印生成。(2)水印嵌入。(3)水印提取(检测)。

密钥管理的基本原则:(1)脱离密码设备的密钥数据应绝对保密。(2)密码设备内部的密钥数据绝对不外泄。(3)密钥使命完成,应彻底销毁、更换。常用密钥种类:(1)工作密钥。(2)会话密钥。(3)密钥加密密钥。(4)主机主密钥。

公开密钥分发:(1)广播式密钥分发。(2)目录式密钥分发。(3)公开密钥机构分发。(4)公开密钥证书分发。密钥保护方法:(1)终端密钥保护。(2)主机密钥保护。(3)密钥分级保护管理。

秘密共享方案:将一个密钥K分成n个共享密钥K1、K2……Kn,并秘密分配给n个对象保管。密钥托管技术:为用户提供更好的安全通信方式,同时允许授权者为了国家等安全利益,监听某些通信和解密有关密文。密钥托管加密体制由三部分组成:用户安全分量、密钥托管分量、数据恢复分量。密钥管理:指对于网络中信息加密所需要的各种密钥在产生、分配、注入、存储、传送及使用过程中的技术和管理体制。

保密通信的基本要求:保密性、实时性、可用性、可控性。密码保护技术:密码校验、数字签名、公证消息。通信保密技术:(1)语音保密通信(模拟置乱技术、数字加密技术)。(2)数据保密通信。(3)图像保密通信(模拟置乱、数字化图象信号加密)。网络通信加密的形式:(1)链路加密。(2)端-端加密。(3)混合加密。网络通信访问基本控制方式:(1)连接访问控制。(2)网络数据访问控制。(3)访问控制转发。(4)自主访问控制与强制访问控制。接入控制功能:(1)阻止非法用户进入系统。(2)允许合法用户进入系统。(3)使合法用户按其权限进行活动。接入控制策略:(1)最小权限策略。(2)最小泄漏策略。(3)多级安全策略。接入控制技术方法:(1)用户标识与认证。(2)身份认证特征(口令认证方式、协议验证身份)。

PGP的五种功能:认证性、机密性、压缩、Email兼容性、分段与重组。IP层安全功能:鉴别服务、机密性、密钥管理。

安全套接层SSL提供的安全服务:信息保密、信息完整性、相互认证。

PPDR-A模型五要素:安全策略、安全监测、安全反应、安全防御、安全对抗。操作系统安全访问控制:测试程序访问控制、操作系统的访问权限控制、保护机制的访问控制、用户认证访问控制。

安全操作系统设计四环节:安全模型、安全设计、安全确认、正确实施。安全网络平台种类:Windows NT、UNIX、Linux。(Linux兼容性好、源代码开放、安全透明)。

数据库安全条件:数据独立性、数据安全性、数据完整性、数据使用性、备份与恢复。

VPN(虚拟专用网)核心技术:隧道技术、密码技术、管理技术。

政务网的特点:信息公众化、信息机关化、信息存储量大、保密程度高、访问密级多样化。

政务网建设的三个安全域:(1)涉密域。(2)非涉密域。(3)公共服务域。

黑客攻击:指黑客利用系统漏洞和非常规手段,进行非授权的访问行为和非法运行系统或非法操作数据。

防黑客攻击几种防范技术:安全性设计保护、先进的认证技术、扫描检测审计技术。

常规网络扫描工具:SATAN扫描工具、Nessus安全扫描器、nmap扫描器、strobe扫描器。网络监听工具:NetXRay、Sniffit。防火墙:在网络安全边界控制中,用来阻止从外网想进入给定网络的非法访问对象的安全设备。包括网络级包过滤防火墙和应用级代理防火墙。

密罐:用来观察黑客如何入侵计算机网络系统的一个软件“陷阱”,通常称为诱骗系统。

计算机病毒:指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。病毒检测方法:比较法、搜索法、辨别法、分析法。

电子商务安全要求:可靠性、真实性、机密性、完整性、有效性、不可抵赖性、可控性。

电子商务安全服务:鉴别服务、访问控制服务、机密性服务、不可否认服务。电子商务基本密码协议:密钥安全协议、认证安全协议、认证的密钥安全协议。国际通用电子商务安全协议:SSL安全协议、SET安全协议、S-HTTP安全协议、STT安全协议。

电子商务实体要素:持卡人、发卡机构、商家、银行、支付网关、认证机构。

第四篇:证券期货业信息系统安全检查贯彻落实指引

证券期货业务信息系统安全检查贯彻落实指引

一、门户网站及网上交易系统(11项)

门户网站及网上交易系统因联接互联网,易成为不法分子攻击和干扰的目标,各单位应加强防范,关闭或删除门户网站及网上交易服务器上不必要的应用、服务、端口和链接;限制易被攻击、利用的网站栏目和功能;存在重大安全隐患,短期内无法解决的网站,应予以关闭。证券、期货营业部如有自建的网站、论坛、应关闭或与其总部的网站合并。

1.1 漏洞、木马、病毒检测

1.1.1 安装实时升级,在线扫描的木马、病毒防护软件 目前病毒、木马种类繁多,危害极大,病毒程序发作可造成网络堵塞、系统瘫痪;被植入木马后会导致主机被控,进而以此为跳板对重要主机和网络设备发起包括拒绝服务方式攻击在内的各种攻击行为,造成严重后果,威胁证券期货业信息系统的安全,因此,安装正版的防木马、病毒软件,并及时升级非常重要。

1、各单位应对所有服务器和终端设备安装正版的防木马、病毒软件;对于因防病毒软件与应用软件冲突或因其他原因(如有的操作系统下无防病毒软件)不能安装防病毒软件时,应采取其他措施(如限制程序执行权限等)加以保护,防止感染病毒。

2、对服务器进行病毒库升级和给系统打补丁时,应先测试通过后再进行升级;各单位应在内部办公网内建立专门的防病毒服务器和操作系统补丁分发服务器(针对WINDOWS平台),统一到互联网上获取最新病毒定义码和操作系统补丁,并将更新情况形成日志文件;其它设备应统一从专门服务器获取最新病毒定义码和系统补丁。

对于在交易业务网内的服务器和终端设备升级,应通过定期下载补丁包和病毒库升级包,在能够保证安全、专用的机器上刻录成只读光盘(留档保存一个月),再到交易业务网对服务器和终端设备进行手工升级。

3、服务器、终端设备应采取实时扫描机制,禁止在交易时间内对服务器进行全面病毒扫描,以免因占用系统资源,引起系统性能和稳定性下降。对新上线的设备必须在接入运行网络前安装防毒软件,并进行一次全面扫描测试。

1.1.2 建立定期扫描并修补漏洞的工作制度

操作系统和应用程序中不可避免存在各种漏洞,随着时间的推移不断暴露出来;此外,在系统建设和使用的过程中防火墙、网络设备和服务器的配臵和参数设臵不当(如使用缺省的用户名和口令配臵),也会留下安全隐患。因此建立定期扫描并修补漏洞的工作制度,形成定期检查、发现问题、修补漏洞的机制是必要的。

1、工作制度应当明确负责进行此项工作的负责人员和工作职责,扫描检测的内容和程序,端口和漏洞的扫描工具,扫描检测的频率(不得少于每月一次),扫描检测结果的处理情况,针对发现漏洞制定的整改方案和整改结果,并保存文档备查。

2、对新上线的设备必须在接入运行网络前进行全面的扫描检测。

3、对行业内通报的重大安全隐患,应立即进行专项安全检测。

4、负责安全管理的负责人员要对防火墙、入侵检测、路由器等网络设备和安全设备的接口参数、过滤规则进行梳理,修改不当配臵;对服务器上的应用服务进行排查,关闭与业务无关的服务。

5、如公司自身能力不足,应在工作制度中明确规定,外聘安全服务机构协助完成,1.1.3 对网站进行全面检查,消除sql注入漏洞、弱口令账户、绕过验证、目录遍历、文件上传、下单网页未使用HTTPS加密机制等安全隐患

SQL注入漏洞是由于网站服务器脚本未限制特殊字符,未限制最大长度,也未隐藏报错信息导致的,黑客通过提交包括特殊字符的sql语句,绕过执行条件,输入超出数据库字段长度的值导致报错,从没有隐藏的报错信息得到库结构等敏感信息,进而分析数据库类型、发现WEB虚拟目录,上传ASP木马,获得管理员权限。

弱口令指简单且容易被黑客利用软件破解的口令。绕过验证攻击指利用对网站后台管理系统的验证过程存在隐患,黑客利用特殊的字符串组合绕过登陆验证,从而获取网站管理权限。

目录遍历攻击指利用对网站服务器操作系统中网站服务系统的设臵、缺省用户权限控制、网站管理系统编程等缺陷,访问在正常情况下受限制的目录,并在WEB服务器的根目录以外执行命令,进而危及网站安全。

文件上传攻击指利用网站提供的文件上传功能,通过web页面提交到网站服务器上,如网站未对上传文件进行任何限制,不法分子可上传并执行有安全问题的文件,进而获得服务器控制权。

下单页面未使用HTTPS加密机制可导致用户名、口令、交易指令被截取等安全隐患。

以上几种典型的网站安全隐患,一旦发生可导致网络堵塞、系统瘫痪、主机被控、敏感信息泄露,甚至会引发黑客以网站为跳板对重要主机和网络设备发起包括拒绝服务方式攻击在内的各种攻击行为,造成严重后果,威胁证券期货业务信息系统的安全。因此,消除这些安全隐患是非常重要的。

针对网站的安全隐患,应进行但不限于以下的工作:

1、及时更新操作系统安全不定,关闭无关服务、网络端口。

2、数据库管理、网站操作系统、网站后台管理等重要用户的口令长度不低于12未,并采用数字、字母、符号混排的方式;限制这些用户不必要的权限;删除操作系统及服务模块默认管理用户帐号。

3、对服务器的逻辑磁盘和默认目录应当设定权限,合理设臵逻辑磁盘、目录属性;应将网站目录和文件所在逻辑磁盘与操作系统所在逻辑磁盘分离;如果已经安装在一个逻辑磁盘,应该将重要系统文件移动到其他目录中加以隐藏。

4、在网页脚本中对用户输入内容进行长度、格式、类型、特殊符号、内容等项目的检查。

5、对上传文件进行大小、属性、类型等限制,并检查其安全性;对数据存储过程加密;设臵网站程序运行出错信息页面,防止直接将错误信息返回客户端。

6、禁止TRACE或TRACK等用来调试web服务器连接的HTTP方式。

7、下单网页应采用HTTPS加密机制。

8、如公司自身能力不足,应在工作制度中明确规定,外聘安全服务机构协助完成。1.2门户网站和网上交易系统隔离

1.2.1对门户网站和网上交易系统进行严格隔离

由于门户网站系易受到来自互联网的攻击,如未与网上交易系统进行严格隔离,黑客可将被控制的门户网站服务器作为跳板对网上交易系统发起各种攻击行为,造成严重后果,威胁网上交易系统的安全。因此,对门户网站和网上交易系统进行严格隔离是十分必要的。

1、门户网站和网上交易系统应部署在不同的物理服务器上。

2、门户网站和网上交易系统应使用独立的网络设备、安全设备。

3、在防火墙上应做安全访问策略,阻止门户网站与网上交易系统间的通讯。

1.2.2对网上交易下单网页和网上交易后台数据库进行严格有效隔离

网上交易下单网页是网上交易系统的一个重要组成部分,应通过网上交易网关、专用中间件、防火墙等控制措施访问核心交易数据库。

1.3 对网站下载的网上交易客户端软件进行严格防护,防止被绑木马程序

目前通过互联网进行证券、期货交易的投资者越来越多,如果网上交易客户端软件被捆绑木马程序,可导致客户交易被控,产生盗买盗卖行为,确保网上交易客户端软件安装包的安全性和可靠性,是保障投资者权益和维护证券、期货公司交易系统安全重要手段之一。因此,进行严格防护是非常重要的。

1、各单位应建立网上交易客户端软件制作和发布的管理机制,明确软件发布流程,落实责任人员,保证软件的安全性和可靠性。

2、应采用工具实时对网上交易客户端软件进行文件安全性检查,防止所提供网上交易软件被篡改和破坏,并可采取水印或MD5码验证等措施。1.4端口限制和远程管理

1.4.1在防火墙和服务器上关闭与业务无关的端口

网络攻击者往往会利用被攻击对象缺省安装时启动的服务进行攻击,因此,关闭服务器上与业务无关的服务和端口可以大大减少攻击者的攻击手段。WINDOWS服务器往往有很多服务和端口无法关闭,需要利用防火墙进行防护,因此,防火墙也需要关闭与业务无关的端口。

建立防火墙和服务器上服务端口的审核制度,及时关闭与业务无关的端口,是抵御网络攻击的重要手段之一。

1、审核制度应明确负责进行此项工作的责任人员和工作责任等。

2、对新上线的服务器的服务和端口以及需要在防火墙上开放的端口应根据业务实行审核和批准制度,并留档备查。

3、应建立业务端口明细表,并及时更新,作为重要文档保存。1.4.2禁止通过互联网对防火墙、网络设备、服务器进行远程管理和维护

通过互联网对防火墙、网络设备、服务器进行远程管理和维护,需要对来自互联网的电脑开放所需要的地址、端口、协议以及管理帐户和密码,而不法分子也可以利用开放的管理界面进行网络入侵,在方便自己的时候,也为不法分子敞开了大门,整个公司的交易业务系统将毫无安全可言。因此,原则上必须禁止通过互联网对防火墙、网络设备、服务器进行远程管理和维护。但是,为及时解决交易业务系统运行中出现的故障和问题,需要软件、硬件、服务供应商临时进行远程维护,因此,建立对远程维护的管理制度和工作流程是非常重要的。

1、远程维护的管理制度和工作流程应明确负责进行此项工作的责任人员和工作职责,限制远程维护方式、时间、维护内容、维护人员、登录地址,对维护全过程进行监控纪录相关日志,存档备查。

2、远程维护结束后,应及时关闭远程维护所需地址、端口和协议,修改远程维护登录用户名与密码。

1.5 访问控制与审计

采用可靠的身份认证、访问控制和安全审计措施,防止来自互联网的非法接入和非法访问

目前通过互联网进行证券、期货交易的投资者越来越多,而互联网的交易中需要确保交易的不可否认性,交易安全性等重要内容,因此采用可靠的身份认证、访问控制和安全审计措施,对于核实投资者身份并确保交易不可否认,拒绝非法的接入和访问,对访问的内容和行为采取有效控制等是十分必要的。

1、可靠的身份认证措施包括但不限于账号口令、动态口令、数字证、随机校验码、双因素认证等。

2、访问控制措施包括但不限于网络、应用等访问权限的控制。

3、安全审计措施包括但不限于对来访者各类行为的纪录,对来访者行为的异常情况的处理措施等内容。

1.6网页安全和下载

1.6.1 对网页采取防篡改等措施

由于网站位于互联网上,一旦网页被篡改并扩散有可能对国家安全以及社会安定团结造成严重危害,因此各单位应加强网页内容管理,严格检查,采取防篡改措施,可选择但不限于以下方式:

1、外挂轮询技术。指利用一个网页检测程序,以轮询方式读出要监控的网页,与真实网页相比较,来判断网页内容的完整性,对于被篡改的网页进行报警和恢复。

2、核心内嵌技术。指将篡改检测模块内嵌在WEB服务器软件里,它在每一个网页流出时都进行完整性检查,对于篡改网页进行实时访问阻断,并予以报警和恢复。

3、事件触发技术。指利用操作系统的文件系统接口,在网页文件被修改时进行合法性检查,对于非法操作进行报警和恢复。

4、当以上技术无法达到网页防篡改的目的时,应及时关闭相关网页或整个网站。

1.6.2 对网页内容采取监控、过滤机制

由于网页内容中可能包含有对国家安全以及社会安定团结等造成严重危害的信息,一旦发布后会迅速扩散造成恶劣影响。各单位应加强对网页内容监控,对敏感信息采取过滤机制,并采取24小时不间断监控措施,可以选择但不限于以下措施:

1、敏感关键字过滤。

2、信息发布实行实名制或会员制。

3、人工24小时监控所有最新发布的信息。

4、关闭无法达到本条要求的信息发布模块

二、交易业务系统(7项)2.1网络隔离

2.1.1对交易业务网和内部办公网实施物理隔离

交易业务网包括核心交易业务网和非核心交易业务网。核心交易业务网包括集中交易系统、网上交易系统、三方存管系统、清算系统、期货风控系统等系统;非核心交易业务网包括证券风控系统、财务系统、稽核系统、CALLCENTER系统等业务系统。对于基金公司,交易业务网包括投资交易、注册登记、清算估值、基金销售等业务系统。交易业务网对于保证客户正常交易、数据安全可靠和公司各项业务的开展至关重要,证券期货交易的实时性要求很高,要求系统具有极高的安全性与可靠性。

内部办公网是指与交易业务无关,支持公司内部办公的网络和系统,一般都需要联结互联网,内部终端可以上网,收发电子邮件,易感染病毒,易被植入木马。如果交易业务网与内部办公网互联,一旦病毒爆发可能引起交易业务网络瘫痪、交易系统异常;如果终端被控,还可进而以此为跳板对于之相关联的交易业务网系统发起各种攻击,造成严重后果。因此,为保证交易业务系统的安全,避免不必要的外部侵害,应将核心交易业务网和内部办公网实施物理隔离,隔离各种能针对交易业务系统发起的攻击行为,提高交易业务系统的安全性。

对于证券、基金和期货公司总部网络:

1、对交易业务网和内部办公网实施物理隔离,要求交易业务网和内部办公网采用相互独立的主机设备、网络设备、安全设备、两网之间没有通讯。

2、在交易业务网中,核心交易业务网和非核心交易业务网之间需要采取数据网关、防火墙等隔离措施进行逻辑隔离,以加强对核心交易系统的保护。

对于证券营业部网络:

营业部内部也分为交易业务网和内部办公网,要求两网物理隔离,两网没有网络数据交换。

目前,通过互联网收取用于行情的资讯时,通讯终端应当采用串口、USB口,并口等隔离方式,通过单独通讯协议双机等方式接入到交易业务网,通讯终端应专机专用。

期货营业部主要采用网上交易方式通过互联网进行交易,没有与总部专线相联,此检查项不适用。

2.1.2 处理交易业务的计算机终端和移动存储专网专用,不允许访问互联网

处理交易业务的计算机终端和移动存储介质,一旦在互联网上使用后,可能会感染病毒和木马,受到摆渡攻击,威胁交易主机和交易网络的安全,因此,各单位可采取但不限于以下措施:

1、处理交易业务的计算机终端应禁止访问互联网,禁止安装未经安全测试的软件。

2、处理业务用移动存储应禁止在可访问互联网的计算机终端上使用。

3、对确需从互联网取得的数据,应在能够保证安全、专用的机器上刻录成只读光盘,再拿到交易业务网上使用。

4、应加强对交易业务人员的计算机安全教育,严格执行使用管理规定。

此检查项对于期货营业部不适用

2.1.3 采用可靠的身份认证、访问控制和安全审计措施,防止来自内部或现场的非法接入和非法访问

可以参照1.5采用身份认证、访问控制和安全审计措施。

1、无用信息点应与网络交换机端口断开。

2、应关闭交换机闲臵端口设臵。

3、对重要应用终端进行MAC地址与交换机进行绑定。

4、可采取安全监控和管理软件对网络进行管理和监控,对非法接入及时报警并自动进行阻断。

5、应定期对整个网络连接进行检查,检查是否存在因终端设备变更而导致存在冗余信息点未被及时处理的现象、临时开启的交换机端口未被关闭的现象。

2.1.4 在核心交易业务网和非核心交易业务网之间采取有效的隔离措施,确保在外围系统被攻击的情况下,核心交易业务能够安全运行

核心交易业务网和非核心交易业务网之间存在必要的数据交换,为确保在外围系统被攻击的情况下,核心交易业务网仍安全运行,必须保证数据交换是在可控制的情况下进行。

1、核心交换机至少应使用三层交换机,并具备QOS及安全认证等功能。非核心交易网需要经过防火墙隔离后接入核心交换机,营业部网络同样需经过防火墙后接入进入公司广域网。

2、核心交易系统防火墙与营业部防火墙应使用不同厂商的产品。防火墙配臵应以缺省拒绝所有访问的原则来配臵,应通过地址转换与端口转换的原则,保护总部的真实IP地址与端口。对需要进行数据通讯的源、目标IP地址和通讯端口、访问协议应建立明确的访问控制规则。

3、核心交换机中应以VLAN方式将各个业务网进行隔离,并对不同VLAN的数据交换建立源目标地址、端口、通讯协议的访问控制,并建立起端口与MAC地址绑定机制。对可能导致交换机本身瘫痪的安全威胁(如DOS攻击、ARP欺骗攻击、蠕虫病毒等),应通过配臵业务流的优先级,对非法数据流进行限制或控制其流量,以达到对病毒或攻击的流量的扩散的速度和危害程度的限制。

4、防火墙、交换机、路由器的配臵应合理搭配使用,避免把所有任务集中到某一台单一设备上完成,导致该设备负载过大,影响网络性能。

5、当发生系统变更时,尤其是修改防火墙、核心交换机配臵时,应评估是否对采取的隔离措施进行了破坏,必要时应进行测试,避免因系统变更导致安全措施实效。

此检查项对于期货营业部不适用。

2.2 交易业务系统维护

制定交易业务系统主机、存储设备、网络设备的维护计划,并对维护记录进行保存备查

交易业务系统的主机、存储设备、网络设备是交易业务系统运行的关键设备,必须进行全面的维护和检查,排查可能存在的隐患,以确保其运行状态良好,避免因长时间运行而造成系统故障。

1、维护计划的内容应明确负责进行此项工作的负责人员和工作职责、维护周期、维护项目、维护内容、记录维护日至,并留档备查。

2、应至少每月一次对维护记录进行分析和整理,发现问题后应及时处臵。

3、应建立设备档案,并统计其使用出厂年限,对临近使用期限的设备应及时检查或更新。

4、应采用监控设备对设备运行状态进行监控。

2.3 系统评估

公司内部应对交易业务系统的可靠性和安全性有定期评估制度,并有评估报告

影响交易业务系统的可靠性和安全性因素诸多,主要因素有如下几个方面:

1、由于市场的发展,客户数量与业务量的不断发生变化会导致系统的设计容量不能够适应变化。

2、各种系统设备也会因长期运行而发生老化,可靠性降低,故障发生概率增加。

3、新的病毒、黑客攻击方式、系统漏洞出现,会使过去的安全策略失效。

4、IT市场的激烈竞争,服务商的服务实力会不断发生变化,其产品也会出现跟新换代,甚至反向的退化或消失,而使得后续服务无法得到保障。

5、单位为保障交易系统的安全运营制订的各项内部管理制度,操作流程未得到有效的执行,而使安全管理机制失效。

为保证系统的健康、持续运行,各单位应在单位内部针对以上五个方面进行评估,并对结果出具评估报告,评估周期不得低于每季度一次。

对上述五个方面任何一项,如发生重大变化,应立即进行专项评估。

对评估报告中发现的潜在安全隐患,应进行详细论证,尽早处理,避免留下安全隐患。

每各单位应对安全评估进行全面总结,经单位负责人、技术负责人签字确认后,报当地监管部门备案。

本检查项证券营业部适用,期货营业部不适用。2.4系统升级

在对交易业务系统进行的重大升级和更新前制定详细的升级方案

系统升级(包括操作系统重大升级、应用系统升级、关键硬件设备更换等)属重大系统变更事项,如不进行严格管理,会有重大安全隐患。多次事故案例表明,系统的重大升级如未制订详细的升级方案草草进行,会酿成重大安全事故。

升级方案的建立应包含以下内容:

1、应确定受影响到的相关硬件设备(服务器、网络设备、防火墙、交换机等)和相关应用系统的范围。

2、应明确受影响硬件设备或应用系统所需要进行的相应变更,并认真评价这些变更是否会产生波浪效应而导致更大范围的变更,直到确定不再导致其他新的变更为止。

3、对每一项变更进行认真评价其是否会影响到系统整体性能、是否会破坏原有安全策略等。

4、针对因升级引起的每一项变更,设计相应的测试方案,明确测试工具、测试数据及测试结果的复核方法等。

5、针对所做变更,设计相应的恢复步骤、恢复方法。

6、组织网络管理员、安全管理员、系统管理员、数据库管理员、应用系统管理员、交易业务相关人员进行测试方案和回退方案进行论证并进行完善,避免出现遗漏形成安全隐患。

7、应根据整个测试方案所涉及到的内容,建立相应的升级工作小组,并明确各个成员的职责分工。

8、除应严格执行升级方案的测试,还须完成恢复方案的测试,测试人员应包括网络管理员、安全管理员、系统管理员、数据库管理员、应用系统管理员、交易业务相关人员。

9、应针对测试结果认真进行评估,以确定是否最终发布。整个过程应形成完整的技术文档,并妥善保存。系统升级后,应同步更新系统配臵文档。

三、备份措施(20项)

证券期货业对于信息技术高度依赖,影响信息系统安全稳定运行的因素非常复杂,并难以控制。建立故障备份和灾难备份是提高系统可用性的重要方法。3.1.灾难备份和故障备份

由于灾难或灾害的原因,造成信息系统运行严重故障或瘫痪,信息系统支持的业务功能停顿或服务水平不可接受、达到特定的时间的突发性事件,通常导致信息系统需要切换到备用场地运行。灾难备份指为了灾难恢复而对数据、数据处理系统、网络系统、基础设施、技术支持能力和运行管理能力进行备份的过程。

制定灾难备份方案要分析灾难可能对业务的冲击程度,要求灾难后的恢复时间,综合考虑人员、成本、技术和可操作性等方面的因素,在系统备份方案制定后,还必须反复论证,妥善实施。3.1.1 故障备份

绝对的系统设备稳定是不存在的,故障备份指交易业务系统的重要设备、通信线路采取热备、温备、冷备等冗余备份方式,避免系统单点故障;在发生设备故障时能及时切换到备用系统和备用线路上,保障系统业务运行的连续性。

热备指设备双机同时在线运行,故障时时切换的备份方式;温备指备份设备处于运行状态,随时可接入生产系统,接管故障设备的备份方式;冷备指备份设备处于关机状态的备份方式。

1、各单位在交易业务系统的规划和建设时应制订故障备份策略。

2、故障备份策略应包括备份的范围、原则、方式以及备份切换的时间要求、人员责任等内容。

3、各单位平时应加强演练,熟练操作故障时的系统切换流程,不影响交易业务正常运行。3.1.2 同城灾难备份 同城灾难备份指在同一城市建立了灾备中心,在发生因水、火、停电、恐怖事件等影响范围局限于同一建筑物的不可抗力事件,造成主交易中心瘫痪时,能够及时切换到灾备中心,不影响核心交易业务的进行。

3.1.3 异地灾害备份

异地灾害备份指在主交易中心以外的地方建立灾害备份中心,在发生因主交易中心所在地受到地震、海啸、冰灾等重大灾害,造成主交易中心瘫痪时,能够及时切换,维持核心交易业务。

如某证券公司,在四川地震后,及时启用其在异地的备用机房,保障了交易的正常运行;某期货公司,其总部机房遭火灾烧毁,启用异地灾备系统,保障了交易的正常运行。3.2 主机备份

3.2.1 对重要主机、处理机和存储设备等关键设备建立备份机制,并有备机备件

主机、处理机和存储设备等关键设备时交易业务系统的核心设备,任何一个环节出现故障,会造成整个交易系统瘫痪,交易业务无法正常开展,因此,对重要主机、处理器和存储设备等关键设备进行备份非常重要。

1、各单位应对交易业务系统的重要主机、处理机和存储设备等关键设备(如服务器、中间件、报盘机等)建立备份机制,并有备机备件。

2、备份措施可采取热备、温备、冷备等方式,以及多主机运行方式互为备份。

3、对于核心交易业务系统的主机,应采用热备或温备方式。3.2.2 在主机和处理器出现故障时实现主备机及时切换,不影响交易

当重要主机和处理机出现故障时,应能时现主、备机的及时切换和接管,不影响交易;对于需要人工干预的切换,维护人员应能熟练操作,将切换时间控制在最小范围内。

1、各单位应根据自身情况建立信息系统故障应急处臵方案,对各类设备出现故障切换的内容、流程等进行规定,责任到人,避免设备单点故障。

2、各单位平时应加强应急演练,熟悉操作故障时的系统切换流程,不影响交易业务的正常运行。

3.3 网络备份

3.3.1对交易业务系统的主干网络设备建立备份机制,并有备机备件

1、各单位应对交易业务系统的主干网络设备,如主干交换机、路由器、防火墙等建立备份机制,并有备机备件。

2、对于主干核心网络设备,应才有热备或温备方式。

3.3.2 发生故障时,主干网络设备可以实时切换,不影响交易。当主干网络设备出现故障时,备用设备应该能实现实时切换,不影响交易。

1、建立故障应急处臵方案,避免单点故障。

2、各单位平时应加强应急演练,熟练操作故障时的系统切换流程,不影响交易业务的正常运行。3.4 数据备份

3.4.1有完整的数据备份策略

数据是交易业务的根本,是系统运行的基础,各单位应建立完整的数据备份策略,保证数据真实、安全、有效、对交易业务和系统等关键数据进行备份。

数据备份策略是指导本单位进行数据备份实施和管理的主要文件,数据备份策略的内容应包括但不限于以下内容:

1、2、数据备份的范围和内容。

针对各系统的实际情况,规定相应的备份要求,如备份时间间隔、方式(全备、增量备份等)、介质(硬盘、磁带、光盘等)等。3、4、5、备份数据的恢复、验证方式。

备份数据的管理(如存放地点、存放时间、使用及销毁等)。数据备份工作的相关人员及其职责等。

3.4.2 对交易业务等关键数据进行每日备份

交易业务的关键数据必须每日备份,当事故发生后,应能使用备份的数据完整、快速、可靠地对原有系统进行恢复。

1、各单位应根据数据备份策略,制订对交易业务关键数据每日备份规则,关键业务数据应包括但不限于交易所报盘接口数据,交易所、登记公司清算文件数据,期货风险监控数据、银证、银期交换数据,法人清算系统、三方存管系统、财务系统等业务数据;服务器、中间件等关键设备事件日志;电话委托记录日志等。

2、采用集中交易的证券、期货营业部,数据集中在总部同一管理。对重要交易业务数据、中间件日志、银证、银期日志,需要每日备份。

3.4.3 备份数据异地存放,安全保管

存放在本地的系统数据备份,在灾难发生的时候,可能会与系统同时损坏,因此备份数据应异地存放,以确保数据安全。

1、备份数据异地存放是指应在主机房以外的其它楼宇存放完整的备份数据,并保证数据的安全。

2、异地备份数据须及时更新,以保证与各生产系统数据一致。

3、无异地灾害备份主机房的证券公司总部、期货公司总部、基金公司,应在主机房之外的另一城市存放备份数据。3.4.4 定期对备份数据的有效性进行验证,保证备份数据在应急恢复时有效

数据安全是信息系统的生命,保证数据安全的前提首先是要数据备份成功,需要进行回装测试来进行验证,因此及时验证备份数据的有效性,保证备份数据在应急恢复时有效是非常有必要的。

1、各单位应建立备份数据定期检查机制,验证备份数据的有效性,以保证备份数据在应急恢复时有效。

2、无论是定期全量备份或是增量备份,或定期覆盖以前的备份,只要备份措施有效,能保证备份数据的有效性,都是有效备份。

3、备份数据的有效性检查主要指数据的可读性检查,包括对备份介质数据进行恢复检查,对数据库备份文件进行数据库的恢复检查。

3.5 通讯备份

通讯线路是信息系统数据传递的重要保障,对实时性要求高的证券期货信息系统来说尤为重要。因此,各单位应重视通讯系统的建设,建立通讯系统的备份机制,保障通讯线路畅通,数据安全传输。

3.5.1 对通讯设备建立备份机制,有备机备件

1、条件许可的情况下,应对通讯设备(光纤、MODEM、光端机、卫星接收机等)建立备份机制,并有备机备件。

2、条件不允许的情况下,应有明确的应急预案,以保障通讯设备故障时,能够在短时间内建立起备份通讯线路(如采用VPN、拨号网络)。

3.5.2 对重要的通讯线路由冗余备份线路

1、各单位应针对重要的交易业务系统,如行情收发系统、网上交易系统、银证、银期数据交换系统等重要的线路采取备份措施。

2、有现场客户服务的证券营业部,对行情接受系统须有备份方案,保证行情接收和揭示正常。

3、对于地面通讯线路,应适当留有冗余带宽。各单位应加强对通讯线路的监控,根据业务的需要,扩充通讯线路的带宽。

4、各单位应采用不同运营商的通讯线路作为备份线路。3.5.3 通信备份线路在发生故障时可以及时切换,不影响交易

1、当通讯线路出现故障时,应立即启用备份线路,不影响交易。

2、各单位应加强对日常备份线路的检查,保证通信备份线路正常。3.6 电力备份

电力供应是各单位保证业务正常运行的基础前提条件。各单位应采取双路供电,UPS后备电源,发电机供电等供电方式保证交易业务系统的运行。

电力备份供应区别于关键设备供电和一般用途供电使用,应优先保障关键设备供电。

3.6.1 各单位应使用双路供电 双路供电分以下2种:

由同一变电站提供的、接入不同变压器的2路市电到机房;由2个不同变电站提供的2路市电到机房。本文所指双路供电仅限这2种方式。

1、各单位应选择能够提供双路供电条件的楼宇作为经营性或办公性场所。证券公司总部、期货公司总部、基金公司的主机房所在楼宇应具备双路供电条件。

2、因条件限制无法做到双路供电的单位,应采取其他方式保证供电正常。

3、各单位应对双路供电进行切换测试,保证每条线路供电正常。

4、各单位应定期对供电线路的电器元件、接点、线缆的老化程度等进行检查,及时更新老化的元件及线缆。

3.6.2 使用UPS后备电源

UPS后备电源是能够提供持续、稳定、不间断电源供应的重要外部设备,是各单位交易业务系统设备正常运转的电力保障系统,因此,使用UPS后备电源对信息系统的安全稳定运行是非常重要的。

1、各单位主机房应配备UPS后备电源,建立定期维护、巡检机制,有巡检记录。每季度不得少于1次对UPS状态、电池状态进行检查,及时更换老化部件,以确保UPS的可用性。

2、各单位如自身力量不足,应和相关电力服务单位签订协议,定期对UPS进行放电,检查使用情况,保证断电的情况下,UPS可以实时切换。

3、在没有配备发电设备的条件下,证券公司总部、期货公司总部、基金公司、证券营业部的主机房,其UPS后备电源维持时间不得低于4小时。

3.6.2 配备或租赁发电机设备作为备份,并掌握操作要领

在出现长时间停电情况下,UPS电源也无法保证电力的供应,各单位应配备或租赁发电机设备作为备份,为系统运行提供持续电力保障。

1、各单位应配备或租赁发电机设备作为停电备份,如自备发电机,应掌握操作要领,进行定期检查,并保证燃油供应。

2、租赁发电机的单位,应落实配电系统改造,保证租赁发电设备能够有效接入。

3、证券营业部应视自身信息系统情况,配备或租赁发电机设备作为备份。期货营业部此条不适用。

3.6.3 电力设备在发生故障时实时切换,不影响交易

突然发生停电故障时,业务系统主机、网络设备等电子产品会受到电波冲击,造成设备运转不正常,业务数据发生丢失或数据处理不完整,造成业务处理异常,业务操作无法进行,影响交易。因此保证电力的持续供应,对业务系统的正常运行至关重要。

1、发生停电故障时,UPS系统应可实时接管重要设备电力供应,保证本单位交易等核心业务系统不受影响。

2、若配备发电设备,应在UPS电池消耗完毕前接管电力供应,原则上应在停电后30分钟内完成切换。3.7 空调备份

计算机设备对运行的温度环境有着严格要求,温度过高不仅会导致运行紊乱,甚至会引起设备宕机、损坏、火灾等恶性事故。因此,应有严格措施来保证为系统运行提供适宜的温度环境。

3.7.1 建立空调备份机制,有备用空调

主机房服务器、网络设备、工作站等设备运转会产生大量的热量,如未采取有效的降温措施,则不能够保证设备的正常运行。

1、各单位应建立空调备份机制,机房空调系统应有冗余备份,在主用空调出现故障时,备用空调机能够及时启用并满足机房制冷要求。

2、空调电力系统不得接入UPS电力系统。

3、必须有充足的后备电力(发电机)保证断电情况下,空调能够正常运行。

3.7.2 在主用空调发生故障时,能够及时启用备有空调

1、各单位应保证每季度不低于1次对空调进行维护和检查,轮流使用,保障主用空调在故障时可以及时切换和使用备用空调。

2、各单位应建立系统最小运行状态配臵环境,在极端环境下可通过关闭非关键设备减少发热源并结合使用其他降温措施来保证核心业务系统的运行。

四、安全监控与管理(14项)

“三分技术,七分管理”,信息系统安全保障是一个综合技术与管理相结合的复杂动态过程,各个单位应建立实时监控措施,并以在监控过程中发现的异常情况来触发事件管理流程、问题管理流程等建设,逐步构建配臵管理、发布管理、优化管理、容量管理流程等,从而建立公司全面的信息系统安全防护体系,将“早发现,早报告,早处臵”真正落实到实处。4.1 实时监控

实时监控是对信息系统安全管理的有效手段。采用实时监控不仅能对故障的发生进行预防,防范不必要的风险,而且能在故障发生的第一时间内发现,进行相关应急处臵,将故障损失控制到最小。

实时监控的对象应是能够对系统安全性造成影响的关键目标,包括防火墙、入侵检测、防病毒、核心路由器、核心交换机、主要通讯线路、重要服务器、关键业务应用系统等。

实时监控应根据监控对象的特点、监控管理的具体要求、监控工具的功能和性能特点等,选择合适的监控工具。

各单位应对监控内容认真观察和分析,实时监控期间工作人员应根据实时监控结果对监控对象的运行状态做出初步判断;每日应根据整个系统的当日的监控记录对此条运行状态做出初步判断;每周应对系统运行状态做出全面评价;每月应根据监控记录形成系统容量分析报告,容量分析报告应包含CPU、内存大小、存储空间、网络带宽等项目的容量分析。

对在实时监控以及监控记录分析过程中发现的异常事件,应建立起事件处理流程,并跟踪监督整个处理过程,及早解决问题。

各单位应采取交易时间内人工监控,交易时间外自动化工具监控值守相结合方式,进行24小时实时监控。

4.1.1 各单位应配备监控设备和人员,对交易业务网内的服务器、主干网络设备的性能,进行24小时的实时监控,并形成监控记录

服务器、主干交换机、路由器、防火墙、网络线路是交易业务网的基础设备,其使用性能、运行状况,直接影响到了交易业务的需求。一旦某个关键设备受损坏、网络线路出现故障、主机服务器感染病毒,很有可能造成交易业务的中断,所以对这些基础设备的性能和运行状况进行24小时的实时监控,是非常有必要的。

1、各单位应建立对交易业务网的服务器、主干网络设备的监控巡查制度。制度内容包括监控责任人、监控的时间段、监控的频率、监控对象列表、每一对象的监控内容以及在发现异常时处理流程。

2、监控对象列表至少应包含数据库服务器、存储设备、中间件服务器、核心交换机、核心路由器、广域网通讯线路。

3、对监控对象的监控内容应能够正确反映被监控目标的性能及运行状态。服务器应包含CPU使用率、内存利用率、通讯端口状态及数据流量、磁盘空间;防火墙应包含CPU利用率、内存使用率、通讯端口状态与流量;路由器应包含CPU利用率、内存利用率、通讯端口状态、线路流量、丢包率。

4、所有监控记录应妥善保存三个月。

5、对不支持或不便于监控的应用系统,各单位应要求开发商进行完善。

6、此条期货营业部不适用。

4.1.2 对交易、结算、银证(银期)业务等交易业务的运行情况,进行24小时的不间断监控,形成监控记录

交易、结算、银证(银期)业务等交易业务的运行情况,指交易业务的数据库系统、中间件、业务处理中间件等重要应用程序的运行状态,银证、银期交易通讯的主机、程序的运行状态、线路状态等。

1、对交易系统的重要指标应进行重点监控,包括处于活动状态、占用CPU资源比例、占用内存资源比例、交易处理笔数、交易处理金额、关键业务处理响应时间、并发线程数量、并发处理能力(订单处理时间、查询处理时间)等。对交易系统的外围系统的运行状态,包括报盘机及卫星通讯设备的运行状态,各类中间件、行情服务器、电话委托前臵机的运行状态等进行实时监控,形成监控记录。

2、各单位应对结算、银证、银期业务的运行,如程序的运行状况、交易笔数,银证、银期通讯线路的状态等进行不间断的监控。

3、采用银证转帐形式开展B股业务的证券营业部,应对其应用程序,主机的运行状况进行监控。

4.1.3对网络流量、网站内容进行24小时的实时监控,并形成监控记录

各单位交易业务系统、网上交易系统、网站网络应根据业务的需求设计带宽,且有冗余。一旦出现爆发行情,或者遭受攻击,网络流量会迅速增大,甚至其带宽不能满足业务需求。一旦有不法分子在门户网站或相关BBS发表不符合国家法律的言论,或者散布谣言,可能会造成不良影响,因此,对网络流量和网站内容进行24小时的实时监控非常必要。

1、各单位应使用监控设备,对交易业务系统、网上交易系统、网站网络的网络流量、带宽情况进行24小时的实时监控,并记录峰值,形成记录。

2、各单位应采取人工监控或配备监控设备相结合的手段,对网站网页(含BBS)的内容进行24小时的实时监控,对于危害国家安全、泄露国家秘密、侵犯国家社会集体和公民的合法权益的内容,应立即予以删除,对其IP和ID进行封锁和举报。4.2 日志检查和分析

日志在安全方面具有无可替代的价值。通过对日志的查询和分析,系统管理员能够快速对潜在的系统入侵做出记录和预测,对发生的安全问题进行及时总结,判断事件的下一步发展动向。因此,对关键网络、安全设备和服务器日志的备份进行定期检查和分析,是非常有必要的。

不同的设备或软件,其日志的记录方式具有很大的差异,在使用任何一种设备或软件时,技术人员应详细了解其日志记录方式,并仔细检查其缺省日志记录方式是否符合本单位安全策略的要求。任何系统的日志,对其记录内容必须要有相应的安全保护机制,不能被任意修改和删除。

各单位应对分散的各种日志进行统一管理,避免遗漏出现死角(如存储设备的系统日志,服务器BIOS日志等),管理内容应包括定期备份,形成日志分析报告等。

对日志分析中发现的异常事件,应建立起相应的事件处理流程,并跟踪监督整个处理过程,及早解决问题。

对不具备日志功能或日志记录保存方式不符合安全要求,日志记录内容不符合安全审计要求的重要应用系统,各单位应督促开发商及早解决。

对因开启日志功能会严重影响应用程序性能的特殊情况,必须经过严格的压力测试,形成书面分析报告后经主管领导审批后方可关闭其日志功能。

4.2.1 关键网络、安全设备和服务器日志进行备份

1、各单位应对与交易业务、网站和网上交易系统有关的关键服务器、存储设备、路由器、防火墙、交换机等设备的系统日志、程序运行日志、安全事件日志等进行定期备份。

2、各单位应对总部互联网出口的防火墙、IDS/IPS设备,保留六十天以上的日志备份。

4.2.2 定期对关键网络、安全设备和服务器日志进行检查和分析,形成记录

1、各单位应建立对关键网络、安全设备和服务器日志定期检查和分析的制度。制度内容应包括检查和分析责任人,关键网络设备、安全设备和服务器的日志范围、日志文件名称、分析手段、分析结果等。

2、各单位应定期人工或采取软件分析方式对关键网络设备、安全设备和服务器日志进行检查和详尽的分析,如对网站服务器的FTP日志、WWW(WEB)日志进行分析,检查和分析PUT、GET项目,消除SQL注入漏洞隐患等。

3、通过定期对日志进行分析和总结,及时了解网络状况、设备运行状况,发现薄弱环节,及时整改,形成记录。

4、对受条件约束,难以定期进行日志分析的单位,可外聘专业安全服务机构,对关键网络、安全设备和服务器的日志进行检查和分析。

5、此条营业部不适用。

4.3 权限和口令管理

用户权限体现了用户对系统资源的使用能力。权限管理不善,将会导致重要数据资料外泄或被恶意删除等一系列恶性事故。因此必须从用户标识信息(用户名)、用户鉴别方法(如口令、证书等)、用户权限分配以及用户访问的控制等方面加以严格管理。

用户访问权限的分配应根据其承担任务所需的最小权限原则来设臵(如系统管理员只能对系统进行维护,安全管理员只能进行策略配臵和安全设臵,安全审计员只能维护审计信息等),同时应能建立起不同用户间的权限分离(如操作系统管理员权限与数据库管理员权限分离)和相互制约关系。

4.3.1 对交易业务服务器、主干交换设备等关键设备按最小安全访问原则设臵访问控制权限,并及时清理冗余系统用户,正确分配用户权限

1、各单位应建立详尽的权限管理制度,对权限的申请、审批、设臵、变更、撤销等进行严格规定。

2、管理制度中应有在人员岗位变换或离职情况下,其系统用户权限的变更或撤销程序。

3、各单位应建立信息系统权限分配表,对交易业务服务器、主干交换设备等关键设备上,不同的用户所设臵相应的读、写、改等权限进行详细的说明。

4、各单位应按照最小安全访问原则,对交易业务的服务器、主干交换机等关键设备的用户访问控制权限,制定专人保管管理员口令。

5、对主要业务系统的用户及权限,应按照权限制衡、专人专户等原则授权审批并设臵。

6、对关键设备的匿名/默认用户访问权限应进行认真检查,查看其是否已被禁用或者严格限制(限制在有限的访问范围内)。

7、对系统所运行的所有服务中使用的用户名/口令应进行逐一检查,更改缺省用户名、口令及权限(如SNMP服务的缺省用户名PUBLIC的口令与权限)。

4.3.2 建立有效的口令管理制度,定期修改操作系统、数据库及应用系统管理员口令,并有相关记录

口令是进入信息系统的钥匙,一旦口令被黑客攻破,或为不法分子获取,会冒充该用户,并利用其权限进行不法活动,造成交易业务系统的破坏和损失,因此口令的管理对信息系统至关重要。

1、各单位应建立有效的口令管理制度,对口令的申请、审批、设臵、修改、撤销、保管进行严格规定。

2、对特殊口令(设备或系统所固化的管理员用户)的使用需要有严格的使用申请与审批制度。

3、各单位应严格按照口令管理制度,定期对交易业务、门户网站系统主机的操作系统、数据库及应用系统的管理员口令进行修改,并有相关记录。

4、交易业务系统主机、数据库管理员口令应专人专户,如采用动态口令,或多人掌管口令的方式进行保管,对重要的主机,数据库的管理员口令应安全保存,严禁泄露。

5、如使用初始口令建立用户名,条件允许情况下,应开启首次登陆强制修改口令的设臵,否则应告知并督促用户立即修改。

6、首次进行定期口令修改是,应认真测试所有应用系统是否能正常运行,对将用户口令固化在程序里的应用系统,应立即督促开发商进行修改。

4.3.3 登录口令修改频率不低于每月一次

根据口令管理制度,各单位应经常修改登录口令,以加大口令破解的难度,减少被黑客窃取的风险。

1、各单位应对易受互联网攻击的设备、主要网络设备、数据库、主机等关键设备的超级用户口令,每月至少更换一次。

2、各单位应对上述登录口令设臵口令最长期限,强制进行密码修改。

4.3.4登录口令长度不低于12位,并采用数字、字母、符号混排的方式

口令长度越长,解密的时间越难,简短密码易于被破解,黑客经常采用猜测(猜测可能的字词,如用户姓名缩写、用户生日或电话号码等)、联机字典攻击(使用包括词文文件的自动程序)、脱机字典攻击(获得存储处理或加密处理后的用户帐户和密码的文件的副本,然后使用自动程序来破解每个帐户的密码)、暴力破解(通过程序自动组合密码逐一测试)等手段来破解密码。通过使用强密码,可以显著降低所有这些攻击方法的速度,甚至击退这些攻击。随着信息技术的飞跃发展,原有的6位、8位口令已不足以满足信息安全防护的要求,因此,采用长度更高的口令,且采用无规律的数字、字母、符号混排的方式以增加口令的复杂性,是保证信息安全的有效手段之一。

1、各单位应对交易业务关键服务器、主干网络设备、数据库、安全设备、网站管理等用户登录口令的设臵采用数字、字母、符号混排,无规律的方式,且口令长度应不低于12位。

2、对于个别应用系统由于设计缺陷等原因,目前暂不支持本条要求的,各单位应督促开发商尽快完善。

4.3.5对交易业务服务器、主干网络设备、安全设备等的管理和维护采取限制IP登录的管理措施

1、为减少管理风险,各单位应加强对交易业务服务器、主干网络设备、安全设备等的管理和维护,采取限制IP登录等手段,严格控制可进行管理和维护的管理客户端数量。

2、被管理设备或系统如本身支持对访问源目标IP地址或MAC地址的限制,必须开启该功能。

3、可采用串口管理的方法,对主干网络设备进行管理,防止进行远程管理带来的风险。4.4病毒、木马监控

对业务网和办公网安装杀毒和防木马软件,并进行定期升级和在线扫描 各单位应对业务网和办公网的服务器、主机使用正版的杀毒和防木马软件,建立监控和防护制度,具体措施同1.1.1.4.5 机房安全

机房是各单位安保的重点部分,是存放系统设备、通信设备、数据的主要场所,加强机房安全,维护机房环境良好,是信息安全稳定的重要条件。

4.5.1 各单位应有具体的机房管理制度,对机房进出人员进行登记管理

1、各单位应有具体的机房管理制度,制度内容应包括但不限于机房人员管理、值班制度、网络管理、机房操作规定、机房出入管理制度等。

2、各单位应安装机房门禁系统,机房人员出入应关门。

3、除机房人员外,外来人员未经许可不得随意进入。各单位应根据机房出入管理制度,严格管理,对机房的进出人员,应填写机房出入登记表,进行登记管理。

4、采用视频监控设备,至少对机房所有出入口人员、设备进出情况进行24小时不间断监控,监控录像资料应至少保存一个月。4.5.2 对外来人员操作系统有陪同、审批和监控制度

机房是主要的安全防范区域,外来人员在机房内的操作,应经部门主管领导批准,机房值班人员陪同进行,不得随意操作和触动与其工作无关的设备,不得进行工作之外的其他活动。

4.5.2 机房环境应该符合国家标准,防静电、防水、防火、防盗、防虫害、防潮、防震

1、机房建设应符合相关国家标准要求,防雷、接地、电磁辐射和电气等特性都应达到国家标准要求,要求留存机房验收文档备查。

2、对于托管于服务商的主机房,其机房应符合上述条件。

3、各单位应使用监控设备,加强对机房环境的监控,如供电状态(电压、电流)、环境温度与湿度、漏水等。

4、对机房的接地、消防、防雷应定期测试检查,并妥善保存测试报告。

五、应急保障(9项)

为确保资本市场信息系统安全稳定运行,维护市场稳定和健康发展,维护国家金融安全和社会稳定,保护投资者合法权益,各单位应建立健全网络与信息安全应急工作机制,增强应急反应能力,减少突发事件造成的损失。

5.1 各单位应成立突发事件应急处理小组,明确事件报告人,并报当地证监局

为加强突发事件发生时的信息通报,及时进行应急处臵,降低突发事件所造成的影响,成立突发事件应急处理小组是十分必要的。

1、各单位应成立由主管领导亲自负责的突发事件应急处理小组,应急小组成员应包括风险控制、技术、结算、财务、客户服务、安全及综合等有关部门负责人。

2、各单位应遵循“统一领导、分级负责、预防为主、有效应对”的原则,分级处理、分工协作、层层负责,明确事件报告流程和事件报告人,并报当地证监局备案。

5.2建立应急值班制度,应急值守人员保持24小时电话通畅 很多突发事件往往在非交易时间发生。因此建立应急值班制度,应急值守人员保持24小时电话通畅,能够及时处臵突发事件非常重要。

1、各单位应建立应急值班制度,制度应对应急值守人员、备份应急值守人员的责任、值班内容、时间、注意事项、联系方式、报告流程等进行规定。

2、应急值守人员、备份应急值守人员应保持24小时手机、电话畅通。

5.3各单位应制定详细的应急处臵预案

应急处臵预案是面对突发事件时指导所有应急工作的基础,因此针对各类可能发生的突发事件制定详细的应急处臵预案,对高效、有效第处臵突发事件是十分必要的。

1、应急处臵预案应内容详尽,流程清晰,具有可操作性。

2、应急处臵预案应明确应急处臵的机构和职责。

3、应急处臵预案应有详细的突发事件通报和报告机制,针对不同影响、不同种类的突发事件,明确不同的应急报告流程。

4、应急处臵预案应有完善的应急措施和清晰的应急处臵流程。

5、应急处臵预案应包含突发事件的分析和总结报告流程和要求。

6、应急处臵预案应建立相关应急处臵联络人名单,明确详细的联络方式,并及时更新。

7、应急预案应定时更新、演练和完善,各单位应根据应急预案制定应急演练计划,加以演练并形成记录(见5.8)5.4 落实应急经费与物资

缺少应急经费与物资将直接影响应急处臵的效率和效果,因此,落实应急经费与物资是十分必要的。

1、各单位应根据应急预案中的相关措施,统计并确保落实所需经费与物资,并明确使用审批流程。

2、应急物资至少应包括应急灯、手电筒、对讲机、灭火器、医药箱、五金工具箱等常用物资和信息系统备机备件。

3、应定期对应急物资进行检查,如手电筒电池等。5.5 系统配臵文档

系统配臵文档是信息系统安全运行保障的重要文件。配臵文档如果不详细,有错误,在应急恢复时只会带来混乱,不能起到应有的作用。因此系统管理配臵文档应有备份,并妥善保存。

1、各单位应有详细的系统配臵文档,文档应包括但不限于交易业务系统、网络、设备等配臵文档。

2、各单位应对重要系统的系统配臵文档进行备份,并妥善保管。

3、应对系统管理配臵文档定期检查,及时更新。

5.6建立详细的应急联系人文档,并及时更新,保持联络畅通

应急联系人文档是应急处臵预案的一个重要组成部分。只有备好应急联系人文档,在事故发生时,才能迅速找到应急支撑人员到场进行处臵并向上级部门进行报告。

1、各单位应明确各相关单位的应急联系人,建立详细的联系人文档。联系人文档应包括但不限于与交易所、登记结算公司、银行、电力、通信、设备供应商、软件开发商、安全服务提供商等相关业务单位,以及当地政府部门的联系人文档。

2、应急联系人文档应及时更新,以便保持联络畅通。

5.7和银行、电力、通信、设备供应商、软件开发商、安全服务提供商签订应急处理及服务协议,并报当地证监局备案

由于各类突发事件应急处臵过程中,如果缺少银行、电力、通信、设备供应商、软件开发商、安全服务提供商提供相应的应急服务,将严重影响应急处臵效率和效果。因此,按照应急处臵预案和银行、电力、通信、设备供应商、软件开发商、安全服务提供商签订应急处理及服务协议是十分必要的。

1、各单位应和银行、电力、通信、设备供应商、软件开发商、安全服务提供商签订应急处理及服务协议,协议应包括双方联系人、联系方式、服务内容及范围等内容,商定应急处理方式,以便在突发事件发生时,与各关联单位及时取得联系,获得应急支持,及时、稳妥处理信息安全事件,减少事件造成的损失和危害。

2、在自有技术力量不足以应对不法分子攻击时,可与安全服务机构签订应急服务协议,以提高防范能力和应急处臵能力。

3、与相关单位签订的服务协议应报当地证监局备案,以便于监督落实。5.8应急演练 为了增强应急反应能力,检验应急预案的有效性,优化应急流程,各单位应制定应急演练计划,并定期进行演练。5.8.1各单位应根据应急预案,制定详细的应急演练计划

通过应急演练,各单位应急处理人员可熟悉应急处理流程,明确各自在应急处臵工作中的职责和任务,检验应急预案的可操作性,完善应急预案。缺少详细的应急演练计划,将严重影响应急演练的效果,无法达到应急演练的目的,甚至在演练过程中引发事故,因此,制定详细的应急演练计划是非常重要的。

1、各单位应根据应急预案,制定应急演练计划,应急演练计划包括但不限于演练目的、演练规模、演练时间、演练前期准备、演练中数据统计与记录流程、演练后环境恢复等内容。故障场景应模拟核心交易业务系统瘫痪、通信系统故障、电力中断、网络攻击等情况。

2、各单位应在保障系统稳定安全运行的前提下,组织应急演练。5.8.2 每次应急演练后应有演练文档

1、应急演练时应记录演练文档,并根据演练中暴露出的问题,及时总结并整改,完善应急处臵预案。

2、应急演练文档应妥善保存并留档备查。

第五篇:【第82号令】《证券期货业信息安全保障管理办法》

证券期货业信息安全保障管理办法

第一章

总则

第一条

为了保障证券期货信息系统安全运行,加强证券期货业信息安全管理工作,促进证券期货市场稳定健康发展,保护投资者合法权益,根据《证券法》、《证券投资基金法》、《期货交易管理条例》及信息安全保障相关的法律、行政法规,制定本办法。

第二条

证券期货业信息安全保障、管理、监督等工作适用本办法。

第三条

证券期货业信息安全保障工作实行“谁运行、谁负责,谁使用、谁负责”、安全优先、保障发展的原则。

第四条

证券期货业信息安全保障的责任主体应当执行国家信息安全相关法律、行政法规和行业相关技术管理规定、技术规则、技术指引和技术标准,开展信息安全工作,保护投资者交易安全和数据安全,并对本机构信息系统安全运行承担责任。

前款所称责任主体,包括承担证券期货市场公共职能的机构、承担证券期货行业信息技术公共基础设施运营的机构等证券期货市场核心机构及其下属机构(以下简称核心机构),证券公司、期货公司、基金管理公司、证券期货服务机构等证券期货经营机构(以下简称经营机构)。

第五条

开展证券客户交易结算资金第三方存管业务,银证、银期、银基转账和结算业务,基金托管和销售业务的机构应当按照有关规定保障相关业务系统的安全运行。

第六条

为证券期货业提供软硬件产品或者技术服务的供应商(以下简称供应商),应当保证所提供的软硬件产品或者技术服务符合国家及证券期货业信息安全相关的技术管理规定、技术规则、技术指引和技术标准。

第七条

中国证监会支持、协助国家信息安全管理部门组织实施信息安全相关法律、行政法规,依法对证券期货业信息安全保障工作实施监督管理。

中国证监会派出机构按照授权履行监督管理职责。

第八条

中国证监会及其派出机构与国家信息安全管理部门、相关行业管理部门建立信息安全协调机制,与国家有关专业安全机构和标准化组织建立信息安全合作机制。

第九条

证券、期货、证券投资基金等行业协会(以下简称证券期货行业协会)依照本办法的规定,对会员的信息安全工作实行自律管理。

第十条

核心机构依照本办法的规定,对市场相关主体关联信息系统的安全保障工作进行督促、指导。

第二章

基本要求

第十一条

核心机构和经营机构应当具有合格的基础设施。机房、电力、空调、消防、通信等基础设施的建设符合行业信息安全管理的有关规定。

第十二条

核心机构和经营机构应当设置合理的网络结构,划分安全区域,各安全区域之间应当进行有效隔离,并具有防范、监控和阻断来自内外部网络攻击破坏的能力。

第十三条

核心机构和经营机构应当建立符合业务要求的信息系统。信息系统应当具有合理的架构,足够的性能、容量、可靠性、扩展性和安全性,能够支持业务的运行和发展。

第十四条

核心机构应当对交易、行情、开户、结算、风控、通信等重要信息系统具有自主开发能力,拥有执行程序和源代码并安全可靠存放,在重要信息系统上线前对执行程序和源代码进行严格的审查和测试。

第十五条

核心机构和经营机构应当具有防范木马、病毒等恶意代码的能力,防止恶意代码对信息系统造成破坏,防止信息泄露或者被篡改。

第十六条

核心机构和经营机构应当建立完善的信息技术治理架构,明确信息技术决策、管理、执行和内部监督的权责机制。

第十七条

核心机构和经营机构应当建立完善的信息技术管理制度和操作规程,并严格执行。

第十八条

核心机构应当制定本机构与市场相关主体信息系 统安全互联的技术规则,并报中国证监会备案。

核心机构依法督促市场相关主体执行技术规则。

第十九条

核心机构应当提供多种互为备份的远程接入方式,保证市场相关主体安全接入,并对市场相关主体的远程接入进行监控与管理。

第三章

持续保障要求

第二十条

核心机构和经营机构应当保障充足、稳定的信息技术经费投入,配备足够的信息技术人员。

第二十一条

核心机构和经营机构应当根据行业规划和本机构发展战略,制定信息化与信息安全发展规划,满足业务发展和信息安全管理的需要。

第二十二条

核心机构和经营机构开展信息系统新建、升级、变更、换代等建设项目,应当进行充分论证和测试。

第二十三条

核心机构交易、行情、开户、结算、通信等重要信息系统上线或者进行重大升级变更时,应当组织市场相关主体进行联网测试,并按规定进行报告。

第二十四条

核心机构和经营机构应当规范开展信息技术基础设施和重要信息系统的运行维护,保障系统安全稳定运行。

第二十五条

核心机构应当指导市场相关主体正确运行维护与本机构互联的系统和通信设施。

第二十六条

核心机构和经营机构应当建立数据备份设施,并按照规定在同城和异地保存备份数据。

第二十七条

核心机构和经营机构应当建立重要信息系统的故障备份设施和灾难备份设施,保证业务活动连续。

第二十八条

核心机构和经营机构应当按照规定向中国证监会指定的证券期货业数据中心报送数据。报送的数据必须真实、完整、准确、及时。

证券期货业数据中心应当按照中国证监会的有关规定开展行业数据的集中保存工作,确保数据的安全、完整、可靠。

第二十九条

核心机构负责建设和运营行业信息技术公共基础设施。

第三十条

核心机构和经营机构应当加强信息安全保密管理,保障投资者信息安全。

第三十一条

核心机构和经营机构应当建立网络与信息安全风险检测、监测、评估和预警机制,发现风险隐患应当及时处置,并按照规定进行报告。

第三十二条

核心机构和经营机构应当建立信息安全应急处置机制,及时处置突发信息安全事件,尽快恢复信息系统的正常运行,并按照规定进行报告,不得迟报、漏报、瞒报。

核心机构和经营机构应当对信息安全事件进行内部调查、责任追究和采取整改措施,并配合中国证监会及其派出机构对事件进行调查处理。

与核心机构和经营机构发生信息安全事件相关的软硬件产品或者技术服务供应商,应当配合相关调查工作。

第三十三条

核心机构应当每年组织市场相关主体进行一次信息安全应急演练,并于实施前15个工作日向中国证监会报告。

第三十四条

核心机构和经营机构应当对信息技术人员进行培训,确保其具有履行岗位职责的能力。

第三十五条

核心机构和经营机构应当建立信息安全内部审计制度,定期开展内部审计,对发现的问题进行整改。

第四章

产品及服务采购要求

第三十六条

核心机构和经营机构应当建立供应商管理制度,定期对供应商的资质、专业经验、产品和服务的质量进行了解和评估。

第三十七条

核心机构和经营机构在采购软硬件产品或者技术服务时,应当与供应商签订合同和保密协议,并在合同和保密协议中明确约定信息安全和保密的权利和义务。

涉及证券期货交易、行情、开户、结算等软件产品或者技术服务的采购合同,应当约定供应商须接受中国证监会及其派出机构的信息安全延伸检查。

第三十八条

核心机构和经营机构采购的软硬件产品或者技术服务应当满足审慎经营和风险管理的要求。软硬件产品或者技 术服务不符合要求,影响核心机构和经营机构持续经营的,中国证监会有权要求核心机构和经营机构予以改进或者更换。

第五章

行业自律

第三十九条

证券期货行业协会应当制定信息技术指引,督促、引导会员执行国家和行业信息安全相关规定和技术标准。

第四十条

证券期货行业协会应当引导行业加强信息技术人才队伍建设,定期组织信息技术培训和交流,提高信息技术人员执业素质。

第四十一条

证券期货行业协会应当引导鼓励行业信息技术研究与创新,增强自主可控能力,组织开展科技奖励,促进行业科技进步。

第四十二条

证券期货行业协会应当引导供应商规范参与行业信息化与信息安全工作,促进市场公平竞争,促进供应商与市场相关主体共同发展。

第六章

监督管理

第四十三条

中国证监会建立统一组织、分级负责的信息安全监督管理体制。

中国证监会信息安全管理部门负责证券期货业信息安全工作 的组织、协调和指导;相关业务监管部门依照职责范围对核心机构和经营机构的信息安全进行监督、检查;派出机构根据授权对辖区内经营机构的信息安全进行监督、检查。

第四十四条

中国证监会依法组织制定证券期货业信息安全管理规定和技术标准。

第四十五条

中国证监会及其派出机构依照职责范围,对核心机构和经营机构进行信息安全检查或者委托国家、行业有关专业安全机构进行安全检查。核心机构和经营机构应当配合检查。

核心机构和经营机构的信息安全管理不能达到规定要求的,中国证监会及其派出机构责令其限期改正,改正前可以暂停或者限制其部分或者全部证券期货经营业务活动。

第四十六条

中国证监会及其派出机构可以要求核心机构和经营机构提供信息安全相关资料。

核心机构和经营机构应当及时、准确、完整地提供相关资料。第四十七条

中国证监会组织制定证券期货业信息安全应急预案,督促、指导行业开展信息安全应急工作。

第四十八条

中国证监会有权对核心机构、经营机构的信息安全事件进行调查处理。

对于损害投资者合法权益或者影响证券期货市场安全稳定运行的信息安全事件,中国证监会依法对相关单位采取监督管理措施或者行政处罚。

第四十九条

中国证监会对发现的系统漏洞、安全隐患、产 品缺陷进行全行业通报。

第五十条

核心机构和经营机构违反本办法规定,中国证监会可以视情节,依法对其采取责令改正、监管谈话、出具警示函、公开谴责、责令定期报告、责令处分有关人员、撤销任职资格、暂停或者限制证券期货经营业务活动等措施;情节严重的,给予警告、罚款。

第七章

第五十一条 本办法自2012年11月1日起施行。《证券期货业信息安全保障管理暂行办法》(证监信息字〔2005〕5号)同时废止。

下载证券期货业网络与信息安全信息通报暂行办法word格式文档
下载证券期货业网络与信息安全信息通报暂行办法.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    网络信息安全

    网络信息安全 信息安全是指为建立信息处理系统而采取的技术上和管理上的安全保护,以实现电子信息的保密性、完整性、可用性和可控性。当今信息时代,计算机网络已经成为一种不......

    信息通报

    信 息 通 报 广州体育学院图书馆主办 广州体育学院图书馆参考咨询组编辑 2005年12月26日 总第4期 ※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※※ 中国图......

    网络与信息安全自查报告

    网络与信息安全自查报告 (参考格式) 一、自查报告名称 ×××(部门/单位名称)信息安全自查报告 二、自查报告组成 自查报告包括主报告和检查情况报告表两部分。 三、主报告内容......

    网络与信息安全自查报告

    网络与信息安全自查报告 接供电局《开展网络信息安全生产专项检查》的通知,我公司深刻领会文件精神,积极组织落实,认真对照,对网络安全基础设施建设情况,网络与信息安全防范技术......

    网络与信息安全实验报告

    计算机科学与技术学院 网络与信息安全课程设计 学号: 专业:计算机科学与技术 学生姓名:任课教师:*** 2017年3月 FTP服务器的设计与实现 *** 计算机科学与技术学院,哈尔滨工程大......

    网络与信息安全自查报告范文大全

    网络与信息安全自查报告 为了贯彻落实今年6月份出台的《网络安全法》,以及省委网信办关于做好党的十九大期间吉林省关键信息基础设施安全保障工作的实施方案和省卫计委7月份......

    网络与信息安全自查报告范文

    根据上级相关通知精神要求,为进一步加强我镇社网络与信息安全工作,认真查找我镇社网络与信息安全工作中存在的隐患及漏洞,完善安全管理措施,减少安全风险,提高应急处置能力,确保全......

    2011年度网络与信息安全情况报告

    2011年网络与信息安全检查情况的报告 2011年,在省政府办公厅和省工信厅的指导下,我局进一步加强了网络信息安全制度建设,不断强化日常检查与防护管理,配备健全了网络信息安全设......