证券期货业信息系统安全检查贯彻落实指引

时间:2019-05-13 18:56:39下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《证券期货业信息系统安全检查贯彻落实指引》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《证券期货业信息系统安全检查贯彻落实指引》。

第一篇:证券期货业信息系统安全检查贯彻落实指引

证券期货业务信息系统安全检查贯彻落实指引

一、门户网站及网上交易系统(11项)

门户网站及网上交易系统因联接互联网,易成为不法分子攻击和干扰的目标,各单位应加强防范,关闭或删除门户网站及网上交易服务器上不必要的应用、服务、端口和链接;限制易被攻击、利用的网站栏目和功能;存在重大安全隐患,短期内无法解决的网站,应予以关闭。证券、期货营业部如有自建的网站、论坛、应关闭或与其总部的网站合并。

1.1 漏洞、木马、病毒检测

1.1.1 安装实时升级,在线扫描的木马、病毒防护软件 目前病毒、木马种类繁多,危害极大,病毒程序发作可造成网络堵塞、系统瘫痪;被植入木马后会导致主机被控,进而以此为跳板对重要主机和网络设备发起包括拒绝服务方式攻击在内的各种攻击行为,造成严重后果,威胁证券期货业信息系统的安全,因此,安装正版的防木马、病毒软件,并及时升级非常重要。

1、各单位应对所有服务器和终端设备安装正版的防木马、病毒软件;对于因防病毒软件与应用软件冲突或因其他原因(如有的操作系统下无防病毒软件)不能安装防病毒软件时,应采取其他措施(如限制程序执行权限等)加以保护,防止感染病毒。

2、对服务器进行病毒库升级和给系统打补丁时,应先测试通过后再进行升级;各单位应在内部办公网内建立专门的防病毒服务器和操作系统补丁分发服务器(针对WINDOWS平台),统一到互联网上获取最新病毒定义码和操作系统补丁,并将更新情况形成日志文件;其它设备应统一从专门服务器获取最新病毒定义码和系统补丁。

对于在交易业务网内的服务器和终端设备升级,应通过定期下载补丁包和病毒库升级包,在能够保证安全、专用的机器上刻录成只读光盘(留档保存一个月),再到交易业务网对服务器和终端设备进行手工升级。

3、服务器、终端设备应采取实时扫描机制,禁止在交易时间内对服务器进行全面病毒扫描,以免因占用系统资源,引起系统性能和稳定性下降。对新上线的设备必须在接入运行网络前安装防毒软件,并进行一次全面扫描测试。

1.1.2 建立定期扫描并修补漏洞的工作制度

操作系统和应用程序中不可避免存在各种漏洞,随着时间的推移不断暴露出来;此外,在系统建设和使用的过程中防火墙、网络设备和服务器的配臵和参数设臵不当(如使用缺省的用户名和口令配臵),也会留下安全隐患。因此建立定期扫描并修补漏洞的工作制度,形成定期检查、发现问题、修补漏洞的机制是必要的。

1、工作制度应当明确负责进行此项工作的负责人员和工作职责,扫描检测的内容和程序,端口和漏洞的扫描工具,扫描检测的频率(不得少于每月一次),扫描检测结果的处理情况,针对发现漏洞制定的整改方案和整改结果,并保存文档备查。

2、对新上线的设备必须在接入运行网络前进行全面的扫描检测。

3、对行业内通报的重大安全隐患,应立即进行专项安全检测。

4、负责安全管理的负责人员要对防火墙、入侵检测、路由器等网络设备和安全设备的接口参数、过滤规则进行梳理,修改不当配臵;对服务器上的应用服务进行排查,关闭与业务无关的服务。

5、如公司自身能力不足,应在工作制度中明确规定,外聘安全服务机构协助完成,1.1.3 对网站进行全面检查,消除sql注入漏洞、弱口令账户、绕过验证、目录遍历、文件上传、下单网页未使用HTTPS加密机制等安全隐患

SQL注入漏洞是由于网站服务器脚本未限制特殊字符,未限制最大长度,也未隐藏报错信息导致的,黑客通过提交包括特殊字符的sql语句,绕过执行条件,输入超出数据库字段长度的值导致报错,从没有隐藏的报错信息得到库结构等敏感信息,进而分析数据库类型、发现WEB虚拟目录,上传ASP木马,获得管理员权限。

弱口令指简单且容易被黑客利用软件破解的口令。绕过验证攻击指利用对网站后台管理系统的验证过程存在隐患,黑客利用特殊的字符串组合绕过登陆验证,从而获取网站管理权限。

目录遍历攻击指利用对网站服务器操作系统中网站服务系统的设臵、缺省用户权限控制、网站管理系统编程等缺陷,访问在正常情况下受限制的目录,并在WEB服务器的根目录以外执行命令,进而危及网站安全。

文件上传攻击指利用网站提供的文件上传功能,通过web页面提交到网站服务器上,如网站未对上传文件进行任何限制,不法分子可上传并执行有安全问题的文件,进而获得服务器控制权。

下单页面未使用HTTPS加密机制可导致用户名、口令、交易指令被截取等安全隐患。

以上几种典型的网站安全隐患,一旦发生可导致网络堵塞、系统瘫痪、主机被控、敏感信息泄露,甚至会引发黑客以网站为跳板对重要主机和网络设备发起包括拒绝服务方式攻击在内的各种攻击行为,造成严重后果,威胁证券期货业务信息系统的安全。因此,消除这些安全隐患是非常重要的。

针对网站的安全隐患,应进行但不限于以下的工作:

1、及时更新操作系统安全不定,关闭无关服务、网络端口。

2、数据库管理、网站操作系统、网站后台管理等重要用户的口令长度不低于12未,并采用数字、字母、符号混排的方式;限制这些用户不必要的权限;删除操作系统及服务模块默认管理用户帐号。

3、对服务器的逻辑磁盘和默认目录应当设定权限,合理设臵逻辑磁盘、目录属性;应将网站目录和文件所在逻辑磁盘与操作系统所在逻辑磁盘分离;如果已经安装在一个逻辑磁盘,应该将重要系统文件移动到其他目录中加以隐藏。

4、在网页脚本中对用户输入内容进行长度、格式、类型、特殊符号、内容等项目的检查。

5、对上传文件进行大小、属性、类型等限制,并检查其安全性;对数据存储过程加密;设臵网站程序运行出错信息页面,防止直接将错误信息返回客户端。

6、禁止TRACE或TRACK等用来调试web服务器连接的HTTP方式。

7、下单网页应采用HTTPS加密机制。

8、如公司自身能力不足,应在工作制度中明确规定,外聘安全服务机构协助完成。1.2门户网站和网上交易系统隔离

1.2.1对门户网站和网上交易系统进行严格隔离

由于门户网站系易受到来自互联网的攻击,如未与网上交易系统进行严格隔离,黑客可将被控制的门户网站服务器作为跳板对网上交易系统发起各种攻击行为,造成严重后果,威胁网上交易系统的安全。因此,对门户网站和网上交易系统进行严格隔离是十分必要的。

1、门户网站和网上交易系统应部署在不同的物理服务器上。

2、门户网站和网上交易系统应使用独立的网络设备、安全设备。

3、在防火墙上应做安全访问策略,阻止门户网站与网上交易系统间的通讯。

1.2.2对网上交易下单网页和网上交易后台数据库进行严格有效隔离

网上交易下单网页是网上交易系统的一个重要组成部分,应通过网上交易网关、专用中间件、防火墙等控制措施访问核心交易数据库。

1.3 对网站下载的网上交易客户端软件进行严格防护,防止被绑木马程序

目前通过互联网进行证券、期货交易的投资者越来越多,如果网上交易客户端软件被捆绑木马程序,可导致客户交易被控,产生盗买盗卖行为,确保网上交易客户端软件安装包的安全性和可靠性,是保障投资者权益和维护证券、期货公司交易系统安全重要手段之一。因此,进行严格防护是非常重要的。

1、各单位应建立网上交易客户端软件制作和发布的管理机制,明确软件发布流程,落实责任人员,保证软件的安全性和可靠性。

2、应采用工具实时对网上交易客户端软件进行文件安全性检查,防止所提供网上交易软件被篡改和破坏,并可采取水印或MD5码验证等措施。1.4端口限制和远程管理

1.4.1在防火墙和服务器上关闭与业务无关的端口

网络攻击者往往会利用被攻击对象缺省安装时启动的服务进行攻击,因此,关闭服务器上与业务无关的服务和端口可以大大减少攻击者的攻击手段。WINDOWS服务器往往有很多服务和端口无法关闭,需要利用防火墙进行防护,因此,防火墙也需要关闭与业务无关的端口。

建立防火墙和服务器上服务端口的审核制度,及时关闭与业务无关的端口,是抵御网络攻击的重要手段之一。

1、审核制度应明确负责进行此项工作的责任人员和工作责任等。

2、对新上线的服务器的服务和端口以及需要在防火墙上开放的端口应根据业务实行审核和批准制度,并留档备查。

3、应建立业务端口明细表,并及时更新,作为重要文档保存。1.4.2禁止通过互联网对防火墙、网络设备、服务器进行远程管理和维护

通过互联网对防火墙、网络设备、服务器进行远程管理和维护,需要对来自互联网的电脑开放所需要的地址、端口、协议以及管理帐户和密码,而不法分子也可以利用开放的管理界面进行网络入侵,在方便自己的时候,也为不法分子敞开了大门,整个公司的交易业务系统将毫无安全可言。因此,原则上必须禁止通过互联网对防火墙、网络设备、服务器进行远程管理和维护。但是,为及时解决交易业务系统运行中出现的故障和问题,需要软件、硬件、服务供应商临时进行远程维护,因此,建立对远程维护的管理制度和工作流程是非常重要的。

1、远程维护的管理制度和工作流程应明确负责进行此项工作的责任人员和工作职责,限制远程维护方式、时间、维护内容、维护人员、登录地址,对维护全过程进行监控纪录相关日志,存档备查。

2、远程维护结束后,应及时关闭远程维护所需地址、端口和协议,修改远程维护登录用户名与密码。

1.5 访问控制与审计

采用可靠的身份认证、访问控制和安全审计措施,防止来自互联网的非法接入和非法访问

目前通过互联网进行证券、期货交易的投资者越来越多,而互联网的交易中需要确保交易的不可否认性,交易安全性等重要内容,因此采用可靠的身份认证、访问控制和安全审计措施,对于核实投资者身份并确保交易不可否认,拒绝非法的接入和访问,对访问的内容和行为采取有效控制等是十分必要的。

1、可靠的身份认证措施包括但不限于账号口令、动态口令、数字证、随机校验码、双因素认证等。

2、访问控制措施包括但不限于网络、应用等访问权限的控制。

3、安全审计措施包括但不限于对来访者各类行为的纪录,对来访者行为的异常情况的处理措施等内容。

1.6网页安全和下载

1.6.1 对网页采取防篡改等措施

由于网站位于互联网上,一旦网页被篡改并扩散有可能对国家安全以及社会安定团结造成严重危害,因此各单位应加强网页内容管理,严格检查,采取防篡改措施,可选择但不限于以下方式:

1、外挂轮询技术。指利用一个网页检测程序,以轮询方式读出要监控的网页,与真实网页相比较,来判断网页内容的完整性,对于被篡改的网页进行报警和恢复。

2、核心内嵌技术。指将篡改检测模块内嵌在WEB服务器软件里,它在每一个网页流出时都进行完整性检查,对于篡改网页进行实时访问阻断,并予以报警和恢复。

3、事件触发技术。指利用操作系统的文件系统接口,在网页文件被修改时进行合法性检查,对于非法操作进行报警和恢复。

4、当以上技术无法达到网页防篡改的目的时,应及时关闭相关网页或整个网站。

1.6.2 对网页内容采取监控、过滤机制

由于网页内容中可能包含有对国家安全以及社会安定团结等造成严重危害的信息,一旦发布后会迅速扩散造成恶劣影响。各单位应加强对网页内容监控,对敏感信息采取过滤机制,并采取24小时不间断监控措施,可以选择但不限于以下措施:

1、敏感关键字过滤。

2、信息发布实行实名制或会员制。

3、人工24小时监控所有最新发布的信息。

4、关闭无法达到本条要求的信息发布模块

二、交易业务系统(7项)2.1网络隔离

2.1.1对交易业务网和内部办公网实施物理隔离

交易业务网包括核心交易业务网和非核心交易业务网。核心交易业务网包括集中交易系统、网上交易系统、三方存管系统、清算系统、期货风控系统等系统;非核心交易业务网包括证券风控系统、财务系统、稽核系统、CALLCENTER系统等业务系统。对于基金公司,交易业务网包括投资交易、注册登记、清算估值、基金销售等业务系统。交易业务网对于保证客户正常交易、数据安全可靠和公司各项业务的开展至关重要,证券期货交易的实时性要求很高,要求系统具有极高的安全性与可靠性。

内部办公网是指与交易业务无关,支持公司内部办公的网络和系统,一般都需要联结互联网,内部终端可以上网,收发电子邮件,易感染病毒,易被植入木马。如果交易业务网与内部办公网互联,一旦病毒爆发可能引起交易业务网络瘫痪、交易系统异常;如果终端被控,还可进而以此为跳板对于之相关联的交易业务网系统发起各种攻击,造成严重后果。因此,为保证交易业务系统的安全,避免不必要的外部侵害,应将核心交易业务网和内部办公网实施物理隔离,隔离各种能针对交易业务系统发起的攻击行为,提高交易业务系统的安全性。

对于证券、基金和期货公司总部网络:

1、对交易业务网和内部办公网实施物理隔离,要求交易业务网和内部办公网采用相互独立的主机设备、网络设备、安全设备、两网之间没有通讯。

2、在交易业务网中,核心交易业务网和非核心交易业务网之间需要采取数据网关、防火墙等隔离措施进行逻辑隔离,以加强对核心交易系统的保护。

对于证券营业部网络:

营业部内部也分为交易业务网和内部办公网,要求两网物理隔离,两网没有网络数据交换。

目前,通过互联网收取用于行情的资讯时,通讯终端应当采用串口、USB口,并口等隔离方式,通过单独通讯协议双机等方式接入到交易业务网,通讯终端应专机专用。

期货营业部主要采用网上交易方式通过互联网进行交易,没有与总部专线相联,此检查项不适用。

2.1.2 处理交易业务的计算机终端和移动存储专网专用,不允许访问互联网

处理交易业务的计算机终端和移动存储介质,一旦在互联网上使用后,可能会感染病毒和木马,受到摆渡攻击,威胁交易主机和交易网络的安全,因此,各单位可采取但不限于以下措施:

1、处理交易业务的计算机终端应禁止访问互联网,禁止安装未经安全测试的软件。

2、处理业务用移动存储应禁止在可访问互联网的计算机终端上使用。

3、对确需从互联网取得的数据,应在能够保证安全、专用的机器上刻录成只读光盘,再拿到交易业务网上使用。

4、应加强对交易业务人员的计算机安全教育,严格执行使用管理规定。

此检查项对于期货营业部不适用

2.1.3 采用可靠的身份认证、访问控制和安全审计措施,防止来自内部或现场的非法接入和非法访问

可以参照1.5采用身份认证、访问控制和安全审计措施。

1、无用信息点应与网络交换机端口断开。

2、应关闭交换机闲臵端口设臵。

3、对重要应用终端进行MAC地址与交换机进行绑定。

4、可采取安全监控和管理软件对网络进行管理和监控,对非法接入及时报警并自动进行阻断。

5、应定期对整个网络连接进行检查,检查是否存在因终端设备变更而导致存在冗余信息点未被及时处理的现象、临时开启的交换机端口未被关闭的现象。

2.1.4 在核心交易业务网和非核心交易业务网之间采取有效的隔离措施,确保在外围系统被攻击的情况下,核心交易业务能够安全运行

核心交易业务网和非核心交易业务网之间存在必要的数据交换,为确保在外围系统被攻击的情况下,核心交易业务网仍安全运行,必须保证数据交换是在可控制的情况下进行。

1、核心交换机至少应使用三层交换机,并具备QOS及安全认证等功能。非核心交易网需要经过防火墙隔离后接入核心交换机,营业部网络同样需经过防火墙后接入进入公司广域网。

2、核心交易系统防火墙与营业部防火墙应使用不同厂商的产品。防火墙配臵应以缺省拒绝所有访问的原则来配臵,应通过地址转换与端口转换的原则,保护总部的真实IP地址与端口。对需要进行数据通讯的源、目标IP地址和通讯端口、访问协议应建立明确的访问控制规则。

3、核心交换机中应以VLAN方式将各个业务网进行隔离,并对不同VLAN的数据交换建立源目标地址、端口、通讯协议的访问控制,并建立起端口与MAC地址绑定机制。对可能导致交换机本身瘫痪的安全威胁(如DOS攻击、ARP欺骗攻击、蠕虫病毒等),应通过配臵业务流的优先级,对非法数据流进行限制或控制其流量,以达到对病毒或攻击的流量的扩散的速度和危害程度的限制。

4、防火墙、交换机、路由器的配臵应合理搭配使用,避免把所有任务集中到某一台单一设备上完成,导致该设备负载过大,影响网络性能。

5、当发生系统变更时,尤其是修改防火墙、核心交换机配臵时,应评估是否对采取的隔离措施进行了破坏,必要时应进行测试,避免因系统变更导致安全措施实效。

此检查项对于期货营业部不适用。

2.2 交易业务系统维护

制定交易业务系统主机、存储设备、网络设备的维护计划,并对维护记录进行保存备查

交易业务系统的主机、存储设备、网络设备是交易业务系统运行的关键设备,必须进行全面的维护和检查,排查可能存在的隐患,以确保其运行状态良好,避免因长时间运行而造成系统故障。

1、维护计划的内容应明确负责进行此项工作的负责人员和工作职责、维护周期、维护项目、维护内容、记录维护日至,并留档备查。

2、应至少每月一次对维护记录进行分析和整理,发现问题后应及时处臵。

3、应建立设备档案,并统计其使用出厂年限,对临近使用期限的设备应及时检查或更新。

4、应采用监控设备对设备运行状态进行监控。

2.3 系统评估

公司内部应对交易业务系统的可靠性和安全性有定期评估制度,并有评估报告

影响交易业务系统的可靠性和安全性因素诸多,主要因素有如下几个方面:

1、由于市场的发展,客户数量与业务量的不断发生变化会导致系统的设计容量不能够适应变化。

2、各种系统设备也会因长期运行而发生老化,可靠性降低,故障发生概率增加。

3、新的病毒、黑客攻击方式、系统漏洞出现,会使过去的安全策略失效。

4、IT市场的激烈竞争,服务商的服务实力会不断发生变化,其产品也会出现跟新换代,甚至反向的退化或消失,而使得后续服务无法得到保障。

5、单位为保障交易系统的安全运营制订的各项内部管理制度,操作流程未得到有效的执行,而使安全管理机制失效。

为保证系统的健康、持续运行,各单位应在单位内部针对以上五个方面进行评估,并对结果出具评估报告,评估周期不得低于每季度一次。

对上述五个方面任何一项,如发生重大变化,应立即进行专项评估。

对评估报告中发现的潜在安全隐患,应进行详细论证,尽早处理,避免留下安全隐患。

每年度各单位应对安全评估进行全面总结,经单位负责人、技术负责人签字确认后,报当地监管部门备案。

本检查项证券营业部适用,期货营业部不适用。2.4系统升级

在对交易业务系统进行的重大升级和更新前制定详细的升级方案

系统升级(包括操作系统重大升级、应用系统升级、关键硬件设备更换等)属重大系统变更事项,如不进行严格管理,会有重大安全隐患。多次事故案例表明,系统的重大升级如未制订详细的升级方案草草进行,会酿成重大安全事故。

升级方案的建立应包含以下内容:

1、应确定受影响到的相关硬件设备(服务器、网络设备、防火墙、交换机等)和相关应用系统的范围。

2、应明确受影响硬件设备或应用系统所需要进行的相应变更,并认真评价这些变更是否会产生波浪效应而导致更大范围的变更,直到确定不再导致其他新的变更为止。

3、对每一项变更进行认真评价其是否会影响到系统整体性能、是否会破坏原有安全策略等。

4、针对因升级引起的每一项变更,设计相应的测试方案,明确测试工具、测试数据及测试结果的复核方法等。

5、针对所做变更,设计相应的恢复步骤、恢复方法。

6、组织网络管理员、安全管理员、系统管理员、数据库管理员、应用系统管理员、交易业务相关人员进行测试方案和回退方案进行论证并进行完善,避免出现遗漏形成安全隐患。

7、应根据整个测试方案所涉及到的内容,建立相应的升级工作小组,并明确各个成员的职责分工。

8、除应严格执行升级方案的测试,还须完成恢复方案的测试,测试人员应包括网络管理员、安全管理员、系统管理员、数据库管理员、应用系统管理员、交易业务相关人员。

9、应针对测试结果认真进行评估,以确定是否最终发布。整个过程应形成完整的技术文档,并妥善保存。系统升级后,应同步更新系统配臵文档。

三、备份措施(20项)

证券期货业对于信息技术高度依赖,影响信息系统安全稳定运行的因素非常复杂,并难以控制。建立故障备份和灾难备份是提高系统可用性的重要方法。3.1.灾难备份和故障备份

由于灾难或灾害的原因,造成信息系统运行严重故障或瘫痪,信息系统支持的业务功能停顿或服务水平不可接受、达到特定的时间的突发性事件,通常导致信息系统需要切换到备用场地运行。灾难备份指为了灾难恢复而对数据、数据处理系统、网络系统、基础设施、技术支持能力和运行管理能力进行备份的过程。

制定灾难备份方案要分析灾难可能对业务的冲击程度,要求灾难后的恢复时间,综合考虑人员、成本、技术和可操作性等方面的因素,在系统备份方案制定后,还必须反复论证,妥善实施。3.1.1 故障备份

绝对的系统设备稳定是不存在的,故障备份指交易业务系统的重要设备、通信线路采取热备、温备、冷备等冗余备份方式,避免系统单点故障;在发生设备故障时能及时切换到备用系统和备用线路上,保障系统业务运行的连续性。

热备指设备双机同时在线运行,故障时时切换的备份方式;温备指备份设备处于运行状态,随时可接入生产系统,接管故障设备的备份方式;冷备指备份设备处于关机状态的备份方式。

1、各单位在交易业务系统的规划和建设时应制订故障备份策略。

2、故障备份策略应包括备份的范围、原则、方式以及备份切换的时间要求、人员责任等内容。

3、各单位平时应加强演练,熟练操作故障时的系统切换流程,不影响交易业务正常运行。3.1.2 同城灾难备份 同城灾难备份指在同一城市建立了灾备中心,在发生因水、火、停电、恐怖事件等影响范围局限于同一建筑物的不可抗力事件,造成主交易中心瘫痪时,能够及时切换到灾备中心,不影响核心交易业务的进行。

3.1.3 异地灾害备份

异地灾害备份指在主交易中心以外的地方建立灾害备份中心,在发生因主交易中心所在地受到地震、海啸、冰灾等重大灾害,造成主交易中心瘫痪时,能够及时切换,维持核心交易业务。

如某证券公司,在四川地震后,及时启用其在异地的备用机房,保障了交易的正常运行;某期货公司,其总部机房遭火灾烧毁,启用异地灾备系统,保障了交易的正常运行。3.2 主机备份

3.2.1 对重要主机、处理机和存储设备等关键设备建立备份机制,并有备机备件

主机、处理机和存储设备等关键设备时交易业务系统的核心设备,任何一个环节出现故障,会造成整个交易系统瘫痪,交易业务无法正常开展,因此,对重要主机、处理器和存储设备等关键设备进行备份非常重要。

1、各单位应对交易业务系统的重要主机、处理机和存储设备等关键设备(如服务器、中间件、报盘机等)建立备份机制,并有备机备件。

2、备份措施可采取热备、温备、冷备等方式,以及多主机运行方式互为备份。

3、对于核心交易业务系统的主机,应采用热备或温备方式。3.2.2 在主机和处理器出现故障时实现主备机及时切换,不影响交易

当重要主机和处理机出现故障时,应能时现主、备机的及时切换和接管,不影响交易;对于需要人工干预的切换,维护人员应能熟练操作,将切换时间控制在最小范围内。

1、各单位应根据自身情况建立信息系统故障应急处臵方案,对各类设备出现故障切换的内容、流程等进行规定,责任到人,避免设备单点故障。

2、各单位平时应加强应急演练,熟悉操作故障时的系统切换流程,不影响交易业务的正常运行。

3.3 网络备份

3.3.1对交易业务系统的主干网络设备建立备份机制,并有备机备件

1、各单位应对交易业务系统的主干网络设备,如主干交换机、路由器、防火墙等建立备份机制,并有备机备件。

2、对于主干核心网络设备,应才有热备或温备方式。

3.3.2 发生故障时,主干网络设备可以实时切换,不影响交易。当主干网络设备出现故障时,备用设备应该能实现实时切换,不影响交易。

1、建立故障应急处臵方案,避免单点故障。

2、各单位平时应加强应急演练,熟练操作故障时的系统切换流程,不影响交易业务的正常运行。3.4 数据备份

3.4.1有完整的数据备份策略

数据是交易业务的根本,是系统运行的基础,各单位应建立完整的数据备份策略,保证数据真实、安全、有效、对交易业务和系统等关键数据进行备份。

数据备份策略是指导本单位进行数据备份实施和管理的主要文件,数据备份策略的内容应包括但不限于以下内容:

1、2、数据备份的范围和内容。

针对各系统的实际情况,规定相应的备份要求,如备份时间间隔、方式(全备、增量备份等)、介质(硬盘、磁带、光盘等)等。3、4、5、备份数据的恢复、验证方式。

备份数据的管理(如存放地点、存放时间、使用及销毁等)。数据备份工作的相关人员及其职责等。

3.4.2 对交易业务等关键数据进行每日备份

交易业务的关键数据必须每日备份,当事故发生后,应能使用备份的数据完整、快速、可靠地对原有系统进行恢复。

1、各单位应根据数据备份策略,制订对交易业务关键数据每日备份规则,关键业务数据应包括但不限于交易所报盘接口数据,交易所、登记公司清算文件数据,期货风险监控数据、银证、银期交换数据,法人清算系统、三方存管系统、财务系统等业务数据;服务器、中间件等关键设备事件日志;电话委托记录日志等。

2、采用集中交易的证券、期货营业部,数据集中在总部同一管理。对重要交易业务数据、中间件日志、银证、银期日志,需要每日备份。

3.4.3 备份数据异地存放,安全保管

存放在本地的系统数据备份,在灾难发生的时候,可能会与系统同时损坏,因此备份数据应异地存放,以确保数据安全。

1、备份数据异地存放是指应在主机房以外的其它楼宇存放完整的备份数据,并保证数据的安全。

2、异地备份数据须及时更新,以保证与各生产系统数据一致。

3、无异地灾害备份主机房的证券公司总部、期货公司总部、基金公司,应在主机房之外的另一城市存放备份数据。3.4.4 定期对备份数据的有效性进行验证,保证备份数据在应急恢复时有效

数据安全是信息系统的生命,保证数据安全的前提首先是要数据备份成功,需要进行回装测试来进行验证,因此及时验证备份数据的有效性,保证备份数据在应急恢复时有效是非常有必要的。

1、各单位应建立备份数据定期检查机制,验证备份数据的有效性,以保证备份数据在应急恢复时有效。

2、无论是定期全量备份或是增量备份,或定期覆盖以前的备份,只要备份措施有效,能保证备份数据的有效性,都是有效备份。

3、备份数据的有效性检查主要指数据的可读性检查,包括对备份介质数据进行恢复检查,对数据库备份文件进行数据库的恢复检查。

3.5 通讯备份

通讯线路是信息系统数据传递的重要保障,对实时性要求高的证券期货信息系统来说尤为重要。因此,各单位应重视通讯系统的建设,建立通讯系统的备份机制,保障通讯线路畅通,数据安全传输。

3.5.1 对通讯设备建立备份机制,有备机备件

1、条件许可的情况下,应对通讯设备(光纤、MODEM、光端机、卫星接收机等)建立备份机制,并有备机备件。

2、条件不允许的情况下,应有明确的应急预案,以保障通讯设备故障时,能够在短时间内建立起备份通讯线路(如采用VPN、拨号网络)。

3.5.2 对重要的通讯线路由冗余备份线路

1、各单位应针对重要的交易业务系统,如行情收发系统、网上交易系统、银证、银期数据交换系统等重要的线路采取备份措施。

2、有现场客户服务的证券营业部,对行情接受系统须有备份方案,保证行情接收和揭示正常。

3、对于地面通讯线路,应适当留有冗余带宽。各单位应加强对通讯线路的监控,根据业务的需要,扩充通讯线路的带宽。

4、各单位应采用不同运营商的通讯线路作为备份线路。3.5.3 通信备份线路在发生故障时可以及时切换,不影响交易

1、当通讯线路出现故障时,应立即启用备份线路,不影响交易。

2、各单位应加强对日常备份线路的检查,保证通信备份线路正常。3.6 电力备份

电力供应是各单位保证业务正常运行的基础前提条件。各单位应采取双路供电,UPS后备电源,发电机供电等供电方式保证交易业务系统的运行。

电力备份供应区别于关键设备供电和一般用途供电使用,应优先保障关键设备供电。

3.6.1 各单位应使用双路供电 双路供电分以下2种:

由同一变电站提供的、接入不同变压器的2路市电到机房;由2个不同变电站提供的2路市电到机房。本文所指双路供电仅限这2种方式。

1、各单位应选择能够提供双路供电条件的楼宇作为经营性或办公性场所。证券公司总部、期货公司总部、基金公司的主机房所在楼宇应具备双路供电条件。

2、因条件限制无法做到双路供电的单位,应采取其他方式保证供电正常。

3、各单位应对双路供电进行切换测试,保证每条线路供电正常。

4、各单位应定期对供电线路的电器元件、接点、线缆的老化程度等进行检查,及时更新老化的元件及线缆。

3.6.2 使用UPS后备电源

UPS后备电源是能够提供持续、稳定、不间断电源供应的重要外部设备,是各单位交易业务系统设备正常运转的电力保障系统,因此,使用UPS后备电源对信息系统的安全稳定运行是非常重要的。

1、各单位主机房应配备UPS后备电源,建立定期维护、巡检机制,有巡检记录。每季度不得少于1次对UPS状态、电池状态进行检查,及时更换老化部件,以确保UPS的可用性。

2、各单位如自身力量不足,应和相关电力服务单位签订协议,定期对UPS进行放电,检查使用情况,保证断电的情况下,UPS可以实时切换。

3、在没有配备发电设备的条件下,证券公司总部、期货公司总部、基金公司、证券营业部的主机房,其UPS后备电源维持时间不得低于4小时。

3.6.2 配备或租赁发电机设备作为备份,并掌握操作要领

在出现长时间停电情况下,UPS电源也无法保证电力的供应,各单位应配备或租赁发电机设备作为备份,为系统运行提供持续电力保障。

1、各单位应配备或租赁发电机设备作为停电备份,如自备发电机,应掌握操作要领,进行定期检查,并保证燃油供应。

2、租赁发电机的单位,应落实配电系统改造,保证租赁发电设备能够有效接入。

3、证券营业部应视自身信息系统情况,配备或租赁发电机设备作为备份。期货营业部此条不适用。

3.6.3 电力设备在发生故障时实时切换,不影响交易

突然发生停电故障时,业务系统主机、网络设备等电子产品会受到电波冲击,造成设备运转不正常,业务数据发生丢失或数据处理不完整,造成业务处理异常,业务操作无法进行,影响交易。因此保证电力的持续供应,对业务系统的正常运行至关重要。

1、发生停电故障时,UPS系统应可实时接管重要设备电力供应,保证本单位交易等核心业务系统不受影响。

2、若配备发电设备,应在UPS电池消耗完毕前接管电力供应,原则上应在停电后30分钟内完成切换。3.7 空调备份

计算机设备对运行的温度环境有着严格要求,温度过高不仅会导致运行紊乱,甚至会引起设备宕机、损坏、火灾等恶性事故。因此,应有严格措施来保证为系统运行提供适宜的温度环境。

3.7.1 建立空调备份机制,有备用空调

主机房服务器、网络设备、工作站等设备运转会产生大量的热量,如未采取有效的降温措施,则不能够保证设备的正常运行。

1、各单位应建立空调备份机制,机房空调系统应有冗余备份,在主用空调出现故障时,备用空调机能够及时启用并满足机房制冷要求。

2、空调电力系统不得接入UPS电力系统。

3、必须有充足的后备电力(发电机)保证断电情况下,空调能够正常运行。

3.7.2 在主用空调发生故障时,能够及时启用备有空调

1、各单位应保证每季度不低于1次对空调进行维护和检查,轮流使用,保障主用空调在故障时可以及时切换和使用备用空调。

2、各单位应建立系统最小运行状态配臵环境,在极端环境下可通过关闭非关键设备减少发热源并结合使用其他降温措施来保证核心业务系统的运行。

四、安全监控与管理(14项)

“三分技术,七分管理”,信息系统安全保障是一个综合技术与管理相结合的复杂动态过程,各个单位应建立实时监控措施,并以在监控过程中发现的异常情况来触发事件管理流程、问题管理流程等建设,逐步构建配臵管理、发布管理、优化管理、容量管理流程等,从而建立公司全面的信息系统安全防护体系,将“早发现,早报告,早处臵”真正落实到实处。4.1 实时监控

实时监控是对信息系统安全管理的有效手段。采用实时监控不仅能对故障的发生进行预防,防范不必要的风险,而且能在故障发生的第一时间内发现,进行相关应急处臵,将故障损失控制到最小。

实时监控的对象应是能够对系统安全性造成影响的关键目标,包括防火墙、入侵检测、防病毒、核心路由器、核心交换机、主要通讯线路、重要服务器、关键业务应用系统等。

实时监控应根据监控对象的特点、监控管理的具体要求、监控工具的功能和性能特点等,选择合适的监控工具。

各单位应对监控内容认真观察和分析,实时监控期间工作人员应根据实时监控结果对监控对象的运行状态做出初步判断;每日应根据整个系统的当日的监控记录对此条运行状态做出初步判断;每周应对系统运行状态做出全面评价;每月应根据监控记录形成系统容量分析报告,容量分析报告应包含CPU、内存大小、存储空间、网络带宽等项目的容量分析。

对在实时监控以及监控记录分析过程中发现的异常事件,应建立起事件处理流程,并跟踪监督整个处理过程,及早解决问题。

各单位应采取交易时间内人工监控,交易时间外自动化工具监控值守相结合方式,进行24小时实时监控。

4.1.1 各单位应配备监控设备和人员,对交易业务网内的服务器、主干网络设备的性能,进行24小时的实时监控,并形成监控记录

服务器、主干交换机、路由器、防火墙、网络线路是交易业务网的基础设备,其使用性能、运行状况,直接影响到了交易业务的需求。一旦某个关键设备受损坏、网络线路出现故障、主机服务器感染病毒,很有可能造成交易业务的中断,所以对这些基础设备的性能和运行状况进行24小时的实时监控,是非常有必要的。

1、各单位应建立对交易业务网的服务器、主干网络设备的监控巡查制度。制度内容包括监控责任人、监控的时间段、监控的频率、监控对象列表、每一对象的监控内容以及在发现异常时处理流程。

2、监控对象列表至少应包含数据库服务器、存储设备、中间件服务器、核心交换机、核心路由器、广域网通讯线路。

3、对监控对象的监控内容应能够正确反映被监控目标的性能及运行状态。服务器应包含CPU使用率、内存利用率、通讯端口状态及数据流量、磁盘空间;防火墙应包含CPU利用率、内存使用率、通讯端口状态与流量;路由器应包含CPU利用率、内存利用率、通讯端口状态、线路流量、丢包率。

4、所有监控记录应妥善保存三个月。

5、对不支持或不便于监控的应用系统,各单位应要求开发商进行完善。

6、此条期货营业部不适用。

4.1.2 对交易、结算、银证(银期)业务等交易业务的运行情况,进行24小时的不间断监控,形成监控记录

交易、结算、银证(银期)业务等交易业务的运行情况,指交易业务的数据库系统、中间件、业务处理中间件等重要应用程序的运行状态,银证、银期交易通讯的主机、程序的运行状态、线路状态等。

1、对交易系统的重要指标应进行重点监控,包括处于活动状态、占用CPU资源比例、占用内存资源比例、交易处理笔数、交易处理金额、关键业务处理响应时间、并发线程数量、并发处理能力(订单处理时间、查询处理时间)等。对交易系统的外围系统的运行状态,包括报盘机及卫星通讯设备的运行状态,各类中间件、行情服务器、电话委托前臵机的运行状态等进行实时监控,形成监控记录。

2、各单位应对结算、银证、银期业务的运行,如程序的运行状况、交易笔数,银证、银期通讯线路的状态等进行不间断的监控。

3、采用银证转帐形式开展B股业务的证券营业部,应对其应用程序,主机的运行状况进行监控。

4.1.3对网络流量、网站内容进行24小时的实时监控,并形成监控记录

各单位交易业务系统、网上交易系统、网站网络应根据业务的需求设计带宽,且有冗余。一旦出现爆发行情,或者遭受攻击,网络流量会迅速增大,甚至其带宽不能满足业务需求。一旦有不法分子在门户网站或相关BBS发表不符合国家法律的言论,或者散布谣言,可能会造成不良影响,因此,对网络流量和网站内容进行24小时的实时监控非常必要。

1、各单位应使用监控设备,对交易业务系统、网上交易系统、网站网络的网络流量、带宽情况进行24小时的实时监控,并记录峰值,形成记录。

2、各单位应采取人工监控或配备监控设备相结合的手段,对网站网页(含BBS)的内容进行24小时的实时监控,对于危害国家安全、泄露国家秘密、侵犯国家社会集体和公民的合法权益的内容,应立即予以删除,对其IP和ID进行封锁和举报。4.2 日志检查和分析

日志在安全方面具有无可替代的价值。通过对日志的查询和分析,系统管理员能够快速对潜在的系统入侵做出记录和预测,对发生的安全问题进行及时总结,判断事件的下一步发展动向。因此,对关键网络、安全设备和服务器日志的备份进行定期检查和分析,是非常有必要的。

不同的设备或软件,其日志的记录方式具有很大的差异,在使用任何一种设备或软件时,技术人员应详细了解其日志记录方式,并仔细检查其缺省日志记录方式是否符合本单位安全策略的要求。任何系统的日志,对其记录内容必须要有相应的安全保护机制,不能被任意修改和删除。

各单位应对分散的各种日志进行统一管理,避免遗漏出现死角(如存储设备的系统日志,服务器BIOS日志等),管理内容应包括定期备份,形成日志分析报告等。

对日志分析中发现的异常事件,应建立起相应的事件处理流程,并跟踪监督整个处理过程,及早解决问题。

对不具备日志功能或日志记录保存方式不符合安全要求,日志记录内容不符合安全审计要求的重要应用系统,各单位应督促开发商及早解决。

对因开启日志功能会严重影响应用程序性能的特殊情况,必须经过严格的压力测试,形成书面分析报告后经主管领导审批后方可关闭其日志功能。

4.2.1 关键网络、安全设备和服务器日志进行备份

1、各单位应对与交易业务、网站和网上交易系统有关的关键服务器、存储设备、路由器、防火墙、交换机等设备的系统日志、程序运行日志、安全事件日志等进行定期备份。

2、各单位应对总部互联网出口的防火墙、IDS/IPS设备,保留六十天以上的日志备份。

4.2.2 定期对关键网络、安全设备和服务器日志进行检查和分析,形成记录

1、各单位应建立对关键网络、安全设备和服务器日志定期检查和分析的制度。制度内容应包括检查和分析责任人,关键网络设备、安全设备和服务器的日志范围、日志文件名称、分析手段、分析结果等。

2、各单位应定期人工或采取软件分析方式对关键网络设备、安全设备和服务器日志进行检查和详尽的分析,如对网站服务器的FTP日志、WWW(WEB)日志进行分析,检查和分析PUT、GET项目,消除SQL注入漏洞隐患等。

3、通过定期对日志进行分析和总结,及时了解网络状况、设备运行状况,发现薄弱环节,及时整改,形成记录。

4、对受条件约束,难以定期进行日志分析的单位,可外聘专业安全服务机构,对关键网络、安全设备和服务器的日志进行检查和分析。

5、此条营业部不适用。

4.3 权限和口令管理

用户权限体现了用户对系统资源的使用能力。权限管理不善,将会导致重要数据资料外泄或被恶意删除等一系列恶性事故。因此必须从用户标识信息(用户名)、用户鉴别方法(如口令、证书等)、用户权限分配以及用户访问的控制等方面加以严格管理。

用户访问权限的分配应根据其承担任务所需的最小权限原则来设臵(如系统管理员只能对系统进行维护,安全管理员只能进行策略配臵和安全设臵,安全审计员只能维护审计信息等),同时应能建立起不同用户间的权限分离(如操作系统管理员权限与数据库管理员权限分离)和相互制约关系。

4.3.1 对交易业务服务器、主干交换设备等关键设备按最小安全访问原则设臵访问控制权限,并及时清理冗余系统用户,正确分配用户权限

1、各单位应建立详尽的权限管理制度,对权限的申请、审批、设臵、变更、撤销等进行严格规定。

2、管理制度中应有在人员岗位变换或离职情况下,其系统用户权限的变更或撤销程序。

3、各单位应建立信息系统权限分配表,对交易业务服务器、主干交换设备等关键设备上,不同的用户所设臵相应的读、写、改等权限进行详细的说明。

4、各单位应按照最小安全访问原则,对交易业务的服务器、主干交换机等关键设备的用户访问控制权限,制定专人保管管理员口令。

5、对主要业务系统的用户及权限,应按照权限制衡、专人专户等原则授权审批并设臵。

6、对关键设备的匿名/默认用户访问权限应进行认真检查,查看其是否已被禁用或者严格限制(限制在有限的访问范围内)。

7、对系统所运行的所有服务中使用的用户名/口令应进行逐一检查,更改缺省用户名、口令及权限(如SNMP服务的缺省用户名PUBLIC的口令与权限)。

4.3.2 建立有效的口令管理制度,定期修改操作系统、数据库及应用系统管理员口令,并有相关记录

口令是进入信息系统的钥匙,一旦口令被黑客攻破,或为不法分子获取,会冒充该用户,并利用其权限进行不法活动,造成交易业务系统的破坏和损失,因此口令的管理对信息系统至关重要。

1、各单位应建立有效的口令管理制度,对口令的申请、审批、设臵、修改、撤销、保管进行严格规定。

2、对特殊口令(设备或系统所固化的管理员用户)的使用需要有严格的使用申请与审批制度。

3、各单位应严格按照口令管理制度,定期对交易业务、门户网站系统主机的操作系统、数据库及应用系统的管理员口令进行修改,并有相关记录。

4、交易业务系统主机、数据库管理员口令应专人专户,如采用动态口令,或多人掌管口令的方式进行保管,对重要的主机,数据库的管理员口令应安全保存,严禁泄露。

5、如使用初始口令建立用户名,条件允许情况下,应开启首次登陆强制修改口令的设臵,否则应告知并督促用户立即修改。

6、首次进行定期口令修改是,应认真测试所有应用系统是否能正常运行,对将用户口令固化在程序里的应用系统,应立即督促开发商进行修改。

4.3.3 登录口令修改频率不低于每月一次

根据口令管理制度,各单位应经常修改登录口令,以加大口令破解的难度,减少被黑客窃取的风险。

1、各单位应对易受互联网攻击的设备、主要网络设备、数据库、主机等关键设备的超级用户口令,每月至少更换一次。

2、各单位应对上述登录口令设臵口令最长期限,强制进行密码修改。

4.3.4登录口令长度不低于12位,并采用数字、字母、符号混排的方式

口令长度越长,解密的时间越难,简短密码易于被破解,黑客经常采用猜测(猜测可能的字词,如用户姓名缩写、用户生日或电话号码等)、联机字典攻击(使用包括词文文件的自动程序)、脱机字典攻击(获得存储处理或加密处理后的用户帐户和密码的文件的副本,然后使用自动程序来破解每个帐户的密码)、暴力破解(通过程序自动组合密码逐一测试)等手段来破解密码。通过使用强密码,可以显著降低所有这些攻击方法的速度,甚至击退这些攻击。随着信息技术的飞跃发展,原有的6位、8位口令已不足以满足信息安全防护的要求,因此,采用长度更高的口令,且采用无规律的数字、字母、符号混排的方式以增加口令的复杂性,是保证信息安全的有效手段之一。

1、各单位应对交易业务关键服务器、主干网络设备、数据库、安全设备、网站管理等用户登录口令的设臵采用数字、字母、符号混排,无规律的方式,且口令长度应不低于12位。

2、对于个别应用系统由于设计缺陷等原因,目前暂不支持本条要求的,各单位应督促开发商尽快完善。

4.3.5对交易业务服务器、主干网络设备、安全设备等的管理和维护采取限制IP登录的管理措施

1、为减少管理风险,各单位应加强对交易业务服务器、主干网络设备、安全设备等的管理和维护,采取限制IP登录等手段,严格控制可进行管理和维护的管理客户端数量。

2、被管理设备或系统如本身支持对访问源目标IP地址或MAC地址的限制,必须开启该功能。

3、可采用串口管理的方法,对主干网络设备进行管理,防止进行远程管理带来的风险。4.4病毒、木马监控

对业务网和办公网安装杀毒和防木马软件,并进行定期升级和在线扫描 各单位应对业务网和办公网的服务器、主机使用正版的杀毒和防木马软件,建立监控和防护制度,具体措施同1.1.1.4.5 机房安全

机房是各单位安保的重点部分,是存放系统设备、通信设备、数据的主要场所,加强机房安全,维护机房环境良好,是信息安全稳定的重要条件。

4.5.1 各单位应有具体的机房管理制度,对机房进出人员进行登记管理

1、各单位应有具体的机房管理制度,制度内容应包括但不限于机房人员管理、值班制度、网络管理、机房操作规定、机房出入管理制度等。

2、各单位应安装机房门禁系统,机房人员出入应关门。

3、除机房人员外,外来人员未经许可不得随意进入。各单位应根据机房出入管理制度,严格管理,对机房的进出人员,应填写机房出入登记表,进行登记管理。

4、采用视频监控设备,至少对机房所有出入口人员、设备进出情况进行24小时不间断监控,监控录像资料应至少保存一个月。4.5.2 对外来人员操作系统有陪同、审批和监控制度

机房是主要的安全防范区域,外来人员在机房内的操作,应经部门主管领导批准,机房值班人员陪同进行,不得随意操作和触动与其工作无关的设备,不得进行工作之外的其他活动。

4.5.2 机房环境应该符合国家标准,防静电、防水、防火、防盗、防虫害、防潮、防震

1、机房建设应符合相关国家标准要求,防雷、接地、电磁辐射和电气等特性都应达到国家标准要求,要求留存机房验收文档备查。

2、对于托管于服务商的主机房,其机房应符合上述条件。

3、各单位应使用监控设备,加强对机房环境的监控,如供电状态(电压、电流)、环境温度与湿度、漏水等。

4、对机房的接地、消防、防雷应定期测试检查,并妥善保存测试报告。

五、应急保障(9项)

为确保资本市场信息系统安全稳定运行,维护市场稳定和健康发展,维护国家金融安全和社会稳定,保护投资者合法权益,各单位应建立健全网络与信息安全应急工作机制,增强应急反应能力,减少突发事件造成的损失。

5.1 各单位应成立突发事件应急处理小组,明确事件报告人,并报当地证监局

为加强突发事件发生时的信息通报,及时进行应急处臵,降低突发事件所造成的影响,成立突发事件应急处理小组是十分必要的。

1、各单位应成立由主管领导亲自负责的突发事件应急处理小组,应急小组成员应包括风险控制、技术、结算、财务、客户服务、安全及综合等有关部门负责人。

2、各单位应遵循“统一领导、分级负责、预防为主、有效应对”的原则,分级处理、分工协作、层层负责,明确事件报告流程和事件报告人,并报当地证监局备案。

5.2建立应急值班制度,应急值守人员保持24小时电话通畅 很多突发事件往往在非交易时间发生。因此建立应急值班制度,应急值守人员保持24小时电话通畅,能够及时处臵突发事件非常重要。

1、各单位应建立应急值班制度,制度应对应急值守人员、备份应急值守人员的责任、值班内容、时间、注意事项、联系方式、报告流程等进行规定。

2、应急值守人员、备份应急值守人员应保持24小时手机、电话畅通。

5.3各单位应制定详细的应急处臵预案

应急处臵预案是面对突发事件时指导所有应急工作的基础,因此针对各类可能发生的突发事件制定详细的应急处臵预案,对高效、有效第处臵突发事件是十分必要的。

1、应急处臵预案应内容详尽,流程清晰,具有可操作性。

2、应急处臵预案应明确应急处臵的机构和职责。

3、应急处臵预案应有详细的突发事件通报和报告机制,针对不同影响、不同种类的突发事件,明确不同的应急报告流程。

4、应急处臵预案应有完善的应急措施和清晰的应急处臵流程。

5、应急处臵预案应包含突发事件的分析和总结报告流程和要求。

6、应急处臵预案应建立相关应急处臵联络人名单,明确详细的联络方式,并及时更新。

7、应急预案应定时更新、演练和完善,各单位应根据应急预案制定应急演练计划,加以演练并形成记录(见5.8)5.4 落实应急经费与物资

缺少应急经费与物资将直接影响应急处臵的效率和效果,因此,落实应急经费与物资是十分必要的。

1、各单位应根据应急预案中的相关措施,统计并确保落实所需经费与物资,并明确使用审批流程。

2、应急物资至少应包括应急灯、手电筒、对讲机、灭火器、医药箱、五金工具箱等常用物资和信息系统备机备件。

3、应定期对应急物资进行检查,如手电筒电池等。5.5 系统配臵文档

系统配臵文档是信息系统安全运行保障的重要文件。配臵文档如果不详细,有错误,在应急恢复时只会带来混乱,不能起到应有的作用。因此系统管理配臵文档应有备份,并妥善保存。

1、各单位应有详细的系统配臵文档,文档应包括但不限于交易业务系统、网络、设备等配臵文档。

2、各单位应对重要系统的系统配臵文档进行备份,并妥善保管。

3、应对系统管理配臵文档定期检查,及时更新。

5.6建立详细的应急联系人文档,并及时更新,保持联络畅通

应急联系人文档是应急处臵预案的一个重要组成部分。只有备好应急联系人文档,在事故发生时,才能迅速找到应急支撑人员到场进行处臵并向上级部门进行报告。

1、各单位应明确各相关单位的应急联系人,建立详细的联系人文档。联系人文档应包括但不限于与交易所、登记结算公司、银行、电力、通信、设备供应商、软件开发商、安全服务提供商等相关业务单位,以及当地政府部门的联系人文档。

2、应急联系人文档应及时更新,以便保持联络畅通。

5.7和银行、电力、通信、设备供应商、软件开发商、安全服务提供商签订应急处理及服务协议,并报当地证监局备案

由于各类突发事件应急处臵过程中,如果缺少银行、电力、通信、设备供应商、软件开发商、安全服务提供商提供相应的应急服务,将严重影响应急处臵效率和效果。因此,按照应急处臵预案和银行、电力、通信、设备供应商、软件开发商、安全服务提供商签订应急处理及服务协议是十分必要的。

1、各单位应和银行、电力、通信、设备供应商、软件开发商、安全服务提供商签订应急处理及服务协议,协议应包括双方联系人、联系方式、服务内容及范围等内容,商定应急处理方式,以便在突发事件发生时,与各关联单位及时取得联系,获得应急支持,及时、稳妥处理信息安全事件,减少事件造成的损失和危害。

2、在自有技术力量不足以应对不法分子攻击时,可与安全服务机构签订应急服务协议,以提高防范能力和应急处臵能力。

3、与相关单位签订的服务协议应报当地证监局备案,以便于监督落实。5.8应急演练 为了增强应急反应能力,检验应急预案的有效性,优化应急流程,各单位应制定应急演练计划,并定期进行演练。5.8.1各单位应根据应急预案,制定详细的应急演练计划

通过应急演练,各单位应急处理人员可熟悉应急处理流程,明确各自在应急处臵工作中的职责和任务,检验应急预案的可操作性,完善应急预案。缺少详细的应急演练计划,将严重影响应急演练的效果,无法达到应急演练的目的,甚至在演练过程中引发事故,因此,制定详细的应急演练计划是非常重要的。

1、各单位应根据应急预案,制定应急演练计划,应急演练计划包括但不限于演练目的、演练规模、演练时间、演练前期准备、演练中数据统计与记录流程、演练后环境恢复等内容。故障场景应模拟核心交易业务系统瘫痪、通信系统故障、电力中断、网络攻击等情况。

2、各单位应在保障系统稳定安全运行的前提下,组织应急演练。5.8.2 每次应急演练后应有演练文档

1、应急演练时应记录演练文档,并根据演练中暴露出的问题,及时总结并整改,完善应急处臵预案。

2、应急演练文档应妥善保存并留档备查。

第二篇:证券期货业信息系统安全等级保护基本要求[试行]

证券期货业信息系统安全等级保护基本要求[试行]

现公布金融行业推荐性标准《证券期货业信息系统安全等级保护基本要求(试行)》(JR/T 0060-2010),自公布之日起施行。

中国证券监督管理委员会

二○一一年十二月二十二日

附件:《证券期货业信息系统安全等级保护基本要求(试行)》(需要查看附件,请下载查看。)

第三篇:证券期货业信息系统安全等级保护基本要求编制说明(送审稿)

《证券期货业信息系统安全等级保护基本要求》

编制说明

(送审稿)

证券期货业信息系统安全等级保护基本要求》编写组

二〇一〇年五月

I《

目次

一、背景及意义..............1

二、编制目的与原则.................1

三、编制内容................1

四、主要编制过程............2

五、适用范围................2

六、总体框架................2

七、重大分歧意见的处理和依据..............2

八、行业标准属性的建议.............2

九、废止现行有关标准的建议................3

十、其他应予说明的事项.............3一、背景及意义

国家标准《信息系统安全等级保护基本要求》(以下简称《国标》)是证券期货行业各机构开展安全建设整改、测评机构进行安全测评、公安机关开展检查的重要依据。证券期货业具有信息化程度高、业务持续性要求高、对信息系统的容量和处理能力要求高的特点。但由于《国标》是通用性标准,适用范围大,有些规定不够完全适应证券期货行业的实际情况,为了增强标准的可操作性,需要根据行业特点进行明确、细化和调整。公安部文件《关于印送<关于开展信息安全等级保护安全建设整改工作的指导意见>的函》(公信安[2009]1429号)明确要求:“重点行业信息系统主管部门可以按照《信息系统安全等级保护基本要求》等国家标准,结合行业特点,确定《信息系统安全等级保护基本要求》的具体指标;在不低于等级保护基本要求的情况下,结合系统安全保护的特殊需求,在有关部门指导下制定行业标准或细则,指导本行业信息系统安全建设整改工作。”因此,制定《证券期货业信息系统安全等级保护基本要求》(以下简称《行标》)对于全行业开展好信息安全等级保护工作是必要和迫切的。

二、编制目的与原则

(一)编制目的《行标》主要用于指导和规范证券期货行业信息安全等级保护安全建设整改、测评和监督管理工作。

(二)编制原则

本标准的编制遵循以下原则:

1、《行标》严格按照《国标》开展规范的编制工作,在体例、条款上保持一致,不对《国标》条款进行增、删、改。

2、结合行业实际情况,对《国标》安全要求进一步明确、细化和调整,且不低于《国标》要求。

3、根据《国标》附录B的要求,对不同信息系统提出明确的安全要求。

三、编制内容

对《国标》262项安全要求中的195项安全要求进行了细化、明确和调整,其中细化了82项,明确了66项,调整了47项。

细化的内容,主要是对部分安全要求进行分解细化,以便于操作。如,《国标》要求“机房出入应安排专人负责,控制、鉴别和记录进入的人员。”《行标》细化要求为“机房出入应当安排专人负责管理。没有电子门禁系统的机房应当安排专人在机房出入口控制、鉴别和记录人员的进入;有电子门禁系统的机房,应当保存门禁系统的日志记录,应当采用监控设备将机房人员进入情况传输到值班点。”

明确的内容,主要是对定性的词语,给出了明确定义。如,《国标》要求“机房应设置必要的温、湿度控制设施,使机房温、湿度的变化在设备运行所允许的范围之内”,《行标》明确要求“开机时机房温度应控制在18℃-28℃;开机时机房相对湿度应控制在35%-75%;停机时机房温度应控制在5℃-35℃;停机时机房相对湿度应控制在20%-80%。”

调整的内容,主要是针对行业系统特点,对安全要求进行了使用范围的调整。如,《国标》要求“操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并保持系统补丁及时得到更新。”,《行标》调整要求“持续跟踪厂商提供的系统升级更新情况,在经过充分的评估后对必要补丁进行及时更新。”

四、主要编制过程

第一阶段:研究阶段

2008年,中国证监会开始研究《行标》的编制工作,在充分征求行业各类机构意见的基础上,形成了《行标》的最终编写思路,并对标准条款的修改做了大量调研工作。

第二阶段:编写阶段

中国证监会组织10名行业专家(分别来自监管部门、交易所等单位、证券公司、期货公司、基金公司)和5名国家有关安全机构专家(来自于公安部信息安全等级保护评估中心、中国信息安全测评中心和上海市信息安全测评中心)成立了起草小组,集中工作,形成了《行标》初稿。

第三阶段:征求意见阶段

中国证监会2次向市场核心机构和部分经营机构征求意见,共收集了近300条反馈意见,对各单位反馈的意见进行了认真研究,采纳了绝大多数的意见,对未采纳的意见进行了充分讨论。

第四阶段:完善阶段

《行标》起草工作小组根据专家意见,对《行标》的内容进行了2次较大的修改编写形成了《行标》征求意见稿。

第五阶段:证标委征求意见阶段

2010年3月17日,《行标》起草小组将征求意见稿报送给证标委征求专家委员意见,并且同时向中国证监会会内相关业务部门、12家证监局,中国证券业、期货业协会征求意见。返回意见共计242条,其中专家委员意见152条,会内相关部门、证监局和行业协会意见共计90条。经充分吸纳和与各证标委专家委员、各单位充分沟通后,修订形成了《行标》(送审稿)。

第六阶段:国家信息安全等级保护专家评审

2010年5月6日,证监会信息中心邀请了国家信息安全等级保护安全建设指导专家会部分专家对《行标》(送审稿)进行评估,并邀请公安部十一局相关负责同志进行了现场指导。与会专家一致同意《行标》(送审稿)通过评审。

五、适用范围

《行标》适用于适用于指导证券期货行业按照等级保护要求进行安全建设、测评和监督管理。

六、总体框架

《行标》包括前言、引言、9个章节、2个附录,每章包括的具体内容如下:

第1-9章以国际《信息系统安全等级保护基本要求》为基础,针对部分安全要求进行了明确、细化和调整。

附录A为规范性附录,结合证券期货行业特点修订了《信息系统安全等级保护基本要求》附录A。

附录B为规范性附录,根据证券期货行业不同机构、不同系统特点,明确安全要求的选择和使用的原则。

七、重大分歧意见的处理和依据

无。

八、行业标准属性的建议

鉴于国际《信息系统安全等级保护基本要求》是推荐性标准,为保持一致,建议本标准

作为推荐性行业标准。

九、废止现行有关标准的建议

无。

十、其他应予说明的事项

本标准遵守中华人民共和国现行的法律和法规。

《证券期货业信息系统安全等级保护基本要求》编写组二○一○年五月

第四篇:证券期货业信息系统安全等级保护测评要求编制说明(征求意见稿)

《证券期货业信息系统安全等级保护测评要求》

编制说明

(征求意见稿)

《 证券期货业信息系统安全等级保护测评要求》编写组

二〇一一年八月

I

目次

一、背景及意义..............1

二、编制目的与原则.................1

三、编制内容................1

四、主要编制过程............2

五、适用范围................2

六、总体框架................3

七、重大分歧意见的处理和依据..............3

八、行业标准属性的建议.............3

九、废止现行有关标准的建议................3

十、其他应予说明的事项.............3一、背景及意义

《信息系统安全等级保护测评要求》是与《信息系统安全等级保护基本要求》(GBT 22239-2008)相配套的技术标准,用于各测评机构对信息系统的测评、各系统运行单位对系统状态的自查。证监会已组织制定了《证券期货业信息系统安全等级保护基本要求》,用于指导证券期货机构开展信息安全等级保护安全建设整改工作,但是缺少相应的配套标准进一步规范测评机构在证券期货业开展信息安全等级测评工作。

此次,组织制订行业标准《证券期货业信息系统安全等级保护测评要求》,与《证券期货业信息系统安全等级保护基本要求》(JR/T 0060-2010)中的相关内容相对应,以更好地指导证券期货业信息系统的等级测评工作。公安部《关于印送<关于开展信息安全等级保护安全建设整改工作的指导意见>的函》(公信安[2009]1429号)已部署了信息安全等级保护安全建设整改和测评工作。因此,制定行标《证券期货业信息系统安全等级保护测评要求》(以下简称《行业测评要求》)对于证券期货业开展信息安全等级保护工作是必要和迫切的。

二、编制目的与原则

(一)编制目的《行业测评要求》主要用于指导和规范证券期货行业信息安全等级保护安全测评工作。

(二)编制原则

本标准的编制遵循以下原则:

1、《行业测评要求》参考《信息系统安全等级保护测评要求》(国标报批稿)(以下简称《测评要求》)开展规范的编制工作,在体例、条款上保持一致。

2、结合行业实际情况,结合《证券期货业信息系统安全等级保护基本要求》的内容,对《测评要求》(国标报批稿)中安全测评要求的测评方法进行明确、细化和调整。

3、《行业测评要求》中不再针对信息系统提出新的安全要求,仅提出测评方法和测评力度,如需要引用安全要求,须与《行业基本要求》中的安全要求保持一致。

三、编制内容

行业标准《证券期货业信息系统安全等级保护基本要求》(JR/T 0060-2010,以下简称《行业基本要求》)结合行业实际,对国家标准《信息安全技术 信息系统安全等级保护基本要求》(GB/T 22239-2008,以下简称《基本要求》)进行了细化、明确和调整。《证券期货业信息系统安全等级保护测评要求》(以下简称《行业测评要求》)需就《行业基本要求》中细化、明确和调整内容对《信息系统安全等级保护测评要求》(以下简称《测评要求》)进行相应调整。以三级系统为例:

1、共有20项要求需要进行细化。例如国标《基本要求》中要求“应提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计”,在《行业基本要求》中细化为“应用系统应能够对每个业务用户的关键操作提供记录,例如用户登录、用户退出、增加用户、修改用户权限等操作。”因此,在国标《测评要求》中的相应条款“应检查主要应用系统,查看其审计策略是否覆盖系统内重要的安全相关事件,例如,用户标识与鉴别、访问控制的所有操作记录、重要用户行为、系统资源的异常使用、重要系统命令的使用等。”,拟在《行业测评要求》中对应细化为“检查应用系统是否能够对每个业务用户的关键操作提供记录,例如用户登录、用户退出、增加用户、修改用户权限等操作。”

2、共有34项要求需要进行明确。例如国标《基本要求》中要求“应建立备用供电系统。”在《行业基本要求》中明确为“1)应配备或租用发电机;2)发电机供电时间应不小于一个完整交易日。”因此,在国标《测评要求》中的相应条款“应访谈物理安全负责人,询问是否采用冗余或并行的电力电缆线路为计算机系统供电;”,拟在《行业测评要求》中对应明确为

“1)检查机房是否采用了双路供电;2)检查是否配备发电机和UPS作为备用供电电源,并且备用电源的供电时间不小于一个完整交易日;3)如果是租用发电机,应检查租用发电机的合同或相关证明材料。”

3、共有8项要求需要进行调整。例如国标《基本要求》中要求“应限制具有拨号访问权限的用户数量。”在《行业基本要求》中调整为“原则上不应通过互联网对重要信息系统进行远程维护和管理。”因此,在国标《测评要求》中的相应条款“应检查边界网络设备查看其是否限制具有拨号访问权限的用户数量。”,拟在《行业测评要求》中对应调整为“检查是否禁止了通过互联网对重要信息系统通过拨号进行远程维护和管理。”

4、同时,为便于行业监管部门对行业范围系统的安全状况和测评结果进行综合判断和监管,增加了证券期货业信息系统安全等级测评(自查)表,对应《证券期货业信息系统安全等级保护基本要求》(JR/T 0060-2010)中的各项要求,对各控制项中的每个控制点进行安全分析。

四、主要编制过程

第一阶段:研究阶段

2010年9月至2011年3月,中国证监会开始研究证券期货业信息安全等级保护安全建设整改和测评工作,对部分地区的证券期货机构进行调研,进一步了解了信息系统安全等级测评工作的实施难度、可能对系统带来的风险,在充分征求行业各类机构意见的基础上,形成了《行业测评要求》的编写思路。

第二阶段:立项阶段

2011年5月,中国证监会正式向证标委秘书处提交了《行业测评要求》的立项建议书,经证标委秘书处形式审查、征求证标委专家委员会意见后,证标委同意《行业测评要求》立项。

第三阶段:编写阶段

中国证监会组织6名专家(分别来自交易所、证券公司、期货公司、基金公司、测评机构)成立了起草小组,集中工作,形成了《行业测评要求》(草稿)。

第四阶段:第一次征求意见阶段

中国证监会2次向市场核心机构、部分经营机构和国家信息安全等级保护专业测评机构征求意见,共收集了近200条反馈意见,对各单位反馈的意见进行了认真研究,采纳了绝大多数的意见,对未采纳的意见进行了充分讨论。

第五阶段:第一次论证会

7月8日,中国证监会邀请邀请了公安部信息安全等级保护评估中心、中国信息安全测评中心和国家信息技术安全研究中心,部分市场核心机构、证券公司、期货公司和基金管理公司的专家,共同对《行业测评要求》(草稿第二稿)进行讨论,会后,编写小组根据论证会的意见进行了修订,形成了《行业测评要求》(初稿)。

第六阶段:第二次征求意见阶段

8月17日,中国证监会再次向市场核心机构、部分经营机构和国家信息安全等级保护专业测评机构征求意见,各专家反馈意见后,编写小组根据专家意见,对《行业测评要求》(初稿)进行了修订,形成了《行业测评要求》(征求意见稿)。

五、适用范围

《行业测评要求》适用于指导证券期货行业按照等级保护要求进行安全测评和监督管理。

六、总体框架

《行业测评要求》包括前言、引言、12个章节、3个附录,每章包括的具体内容如下: 第1-11章以国际《信息系统安全等级保护测评要求》为基础,针对部分测评实施要求进行了明确、细化和调整,对结果的判定进行了明确化,增加了测评机构在开展测评工作中需要完成《证券期货业信息系统安全等级保护测评(自查)表》的要求。

第12章明确要求了证券期货机构每年要按照《行业测评要求》,开展自查工作,填写《证券期货业信息系统安全等级保护测评(自查)表》的要求

附录A为资料性附录,对测评力度进行了说明。

附录B为资料性附录,对整体测评进行了说明。

附录C为资料性附录,列出了一级至四级信息系统的《证券期货业信息系统安全等级保护测评(自查)表》

七、重大分歧意见的处理和依据

无。

八、行业标准属性的建议

鉴于国际《信息系统安全等级保护测评要求》是推荐性标准,为保持一致,建议本标准作为推荐性行业标准。

九、废止现行有关标准的建议

无。

十、其他应予说明的事项

本标准遵守中华人民共和国现行的法律和法规。

《证券期货业信息系统安全等级保护测评要求》编写组二○一一年八月

第五篇:保险公司信息系统安全管理指引

关于印发《保险公司信息系统安全管理指引(试行)》的通知

保监发〔2011〕68号

各保险公司、保险资产管理公司:

为防范化解保险公司信息系统安全风险,完善信息系统安全保障体系,确保信息系统安全、稳定运行,中国保险监督管理委员会制定了《保险公司信息系统安全管理指引(试行)》。现印发给你们,请遵照执行。

中国保险监督管理委员会

二〇一一年十一月十六日

保险公司信息系统安全管理指引(试行)

一、总 则

第一条为防范化解保险公司信息系统安全风险,完善信息系统安全保障体系,确保信息系统安全、稳定运行,根据《中华人民共和国保险法》、国家信息安全相关法律法规和有关要求,制定本指引。

第二条本指引适用于在中华人民共和国境内依法设立的保险公司和保险资产管理公司。

第三条本指引所称信息系统安全,是指利用信息安全技术及管理手段,保护信息在采集、传输、交换、处理和存储等过程中的可用性、保密性、完整性和不可抵赖性,保障信息系统的安全、稳定运行。

第四条信息系统安全是公司持续稳定发展的重要基础。各公司应通过管理机制和技术手段,加强信息安全保障工作,保障业务活动的连续性。

实现信息化工作集中管理的保险集团(控股)公司,可以集团(控股)公司为单位对信息系统安全工作统筹规划执行。

第五条中国保监会依法对保险公司信息系统安全工作实施监督管理。

二、安全管理总体要求

第六条信息系统安全工作应按照“积极防御、综合防范”的原则,与自身业务及信息系统同步规划、同步建设、同步运行,构建完备的信息系统安全保障体系。

第七条各公司是信息系统安全的责任主体。公司法定代表人或主要负责人为信息系统安全的第一责任人。

第八条信息化工作委员会之下应设立信息安全专业工作机构,全面统筹协调公司信息系统安全相关事项的研判决策,并应指定公司级高级管理人员负责信息安全专业工作机构,作为信息系统安全的直接责任人。

第九条各公司应履行以下信息系统安全管理职责:

(一)贯彻落实国家和监管部门有关信息系统安全管理的法律法规、技术标准和相关要求。

(二)组织公司信息系统安全规划与建设工作,制订相关管理规定。

(三)建立有效的信息系统安全保障体系并定期或根据工作需要及时进行检查、评估、审计、改进、监控等工作。

(四)对信息系统安全事件进行管理、处置和上报。

(五)组织公司员工信息系统安全教育与培训。

(六)开展与信息系统安全相关的其他工作。

第十条 建立覆盖物理环境、网络、主机系统、桌面系统、数据、存储、灾备、安全事件管理及应用等各层面的安全管理规章制度,并定期或根据需要及时对安全管理规章制度进行评审、修订。

第十一条针对信息系统安全的各层面、各环节,结合各部门和岗位职责,建立职责明确的授权机制、审批流程以及完备有效、相互制衡的内部控制体系,并对审批文档和内部控制过程进行及时记录。

第十二条 配备足够的具有专业知识和技能的信息系统安全工作人员。明确信息系统安全相关人员角色和职责,建立必要的岗位分离和职责权限制约机制,实行最小授权,避免单一人员权限过于集中引发风险,重要岗位应设定候补员工及工作接替计划。

第十三条 定期或根据工作需要及时对高级管理人员开展信息安全管理与治理相关培训,对参与信息系统建设、运行维护和操作使用的人员进行安全教育、技能培训和考核。加强岗位管理,明确上岗与离岗要求,重要岗位须签署相关岗位协议。对涉密岗位工作人员应特别进行保密教育培训,并签订保密承诺书。

第十四条 按照国家和监管部门信息系统安全规范、技术标准及等级保护管理要求,明确信息系统安全保护等级,实施信息系统安全等级保护,按等级安全要求进行备案并定期测评和整改。

第十五条 制定信息管理相关制度和流程,规范管理信息采集、传输、交换、存储、备份、恢复和销毁等环节,加强重要数据信息控制和保护,保障信息的合法、合规使用。

第十六条 按照国家和监管部门信息系统灾难恢复管理要求、规范和技术标准,推进信息系统灾难恢复建设工作并定期进行演练,确保业务连续性。

第十七条 对信息系统安全事件进行等级划分和事件分类,制定安全事件报告、响应处理程序等应急预案,并定期进行演练,评审和修订。遇有重大信息系统事故或突发事件,应按应急预案快速响应处理,并按规定及时向中国保监会报告。

第十八条 建立有效可靠的安全信息获取渠道,获取与公司信息系统运营相关的外部安全预警信息,汇总、整理公司内部安全信息,及时提交公司信息安全专业工作机构,并按相关流程发布实施。

第十九条 设立独立于信息技术部门的信息科技风险审计岗位,负责信息科技审计制度制订和信息系统风险评估与审计。至少每年对信息安全控制策略和措施及落实情况进行检查,至少每两年开展一次信息科技风险评估与审计,并将信息科技风险评估审计报告报送中国保监会。

鼓励公司在符合国家有关法律、法规和监管要求的情况下,聘请具备相应资质的外部机构进行外部审计和风险评估。

第二十条加强信息系统知识产权保护和推进正版化工作,禁止复制、传播或使用非授权软件。

第二十一条申请信息安全管理体系认证的公司应按国家及监管部门要求,加强信息安全管理体系认证安全管理,选择国家认证认可监督管理部门批准的机构进行认证,并与认证机构签订安全和保密协议。

第二十二条 在信息系统可能对客户服务造成较大影响时,根据有关法律法规及时和规范地披露信息系统风险状况,并以适当的方式告知客户。

三、基础设施与网络设备环境

第二十三条根据信息化发展需要,建设相应的中心机房和灾备机房(以下统称“机房”)。机房应设置在中华人民共和国境内(不包括港、澳、台地区),机房建设须符合国家有关标准规范和监管部门要求。将机房外包托管的公司,应保证受托方机房符合上述标准,主机托管应具有独立的操作空间和严格的安全措施。

第二十四条 建立健全机房运行维护安全管理制度,指定专门部门及专人负责机房安全管理,采取合理的物理访问控制,对出入机房人员进行审查、登记,确保对机房实施7×24小时实时监控。

第二十五条 建立信息系统资产安全管理制度,编制资产清单,明确资产管理责任部门与人员,规范资产分配、使用、存储、维护和销毁等各种行为,定期对资产清单进行一致性检查并保留检查记录。

第二十六条 根据设备功能及软件应用等性质设立物理安全保护区域,采取必要的预防、检测和恢复控制措施。重要保护区域前应设置交付或过渡区域,重要设备或主要部件应进行固定并设置明显的标记。

第二十七条 根据业务、应用系统的功能及信息安全级别,将网络与信息系统划分成不同的逻辑安全区域,在网络各区域之间以及网络边界建立访问控制措施,部署监控手段,控制数据流向安全。

第二十八条建立较为完备的网络体系,具有合理的网络结构,重要网络设备和通信线路应具有冗余备份,确保业务系统安全稳定运行。

第二十九条 建立网络安全管理制度,规范管理网络结构、安全配置、日志保存、安全控制软件升级与打补丁、口令更新、文件备份和外部连接等方面的授权批准与变更审核,保障安全策略的有效执行。

第三十条 内部网络与互联网、外联单位网络等连接时,应明确网络外联种类方式,采用可靠连接策略及技术手段,实现彼此有效隔离,并对跨网络流量、网络用户行为等进行记录和定期审计,同时确保审计记录不被删除、修改或覆盖。

第三十一条 严格控制移动式设备接入、无线接入和远程接入等网络接入行为,明确接入方式、访问控制等措施要求,形成网络接入日志并定期审计,确保未经审查通过的设备无法接入。

第三十二条 加强信息系统平台软件安全管理,确保配置标准落实。对入侵行为、恶意代码、病毒等风险即进行防范部署,严格控制信息系统身份访问、资源访问,监控主机系统的资源使用情况,并在服务水平降低到设定阈值时发出报警。

第三十三条 分类对计算机终端的安全提出要求,制订终端网络准入、安全策略、软件安装等管理规范。

第三十四条 规范化管理信息系统相关硬件设备,规范设备选型、购置、登记、保养、维修、报废等相关流程,实时动态监控设备运行状态,定期进行巡检、维护和保养并保留相关记录。

第三十五条 制定介质分类管理制度。根据介质存储内容与重要性明确存储介质类型、存放技术指标、保存期限等,并定期检查介质中存储的信息是否完整可用。重要备份介质应进行异地存放。介质送出维修或销毁时,应保证介质信息预先得到审查并妥善处理。对于存储客户隐私等涉密信息的存储介质,应严格依据国家及监管部门要求进行保存与销毁等管理。

四、应用系统与数据安全

第三十六条 建立完善的信息系统开发运行维护管理组织体系,制订完备管理制度与操作规范,确保信息系统开发与运行维护过程独立、人员分离。

第三十七条 生产系统应与开发、测试系统有效隔离,确保生产系统安全、稳定运行。

第三十八条 信息系统开发、实施过程应明确控制方法和人员行为准则,保存相关文档和记录。制定信息系统代码编写安全规范,规范开发人员对源代码访问权限的管理,有效保护公司信息资产安全。涉及公司核心或机密数据的信息系统,应采取必要的保密措施确保其开发实施安全,不得使用敏感生产数据用于开发、测试环境。

第三十九条 信息系统正式上线运行前,应对系统进行功能、性能与安全性测试与验收,经相关流程审批后方可投入使用。

第四十条 制定有效的信息系统变更管理流程,控制系统变更过程,分析变更影响,确保生产环境的完整性和可靠性。包括紧急变更在内的所有变更都应记入日志,并做好系统变更前准备。

第四十一条 对信息系统的运行维护负责,保持运行维护控制力。加强安全入侵检测监控,进行风险评估与安全扫描,及时发现并处置安全事件。

第四十二条建立覆盖信息系统全生命周期的信息安全问题管理流程。建立系统身份鉴别机制,严格帐号权限控制管理,规范权限分配和回收流程,保存审计记录,及时进行分析处理。确保全面的追踪、分析和解决信息系统问题,并对问题记录、分类和索引。

在遇有系统及数据升级、存档、存储、迁移、消除等需要系统终止运行情况,应妥善处理,保证系统及数据安全。

第四十三条 根据内部控制与审计的要求,保存信息系统相关日志,并采取适当措施确保日志内容不被删除、修改或覆盖。

第四十四条 对主机系统进行审计,妥善管理并及时分析处理审计记录。对重要用户行为、异常操作和重要系统命令的使用等应进行重点审计。

第四十五条 建立信息系统灾难恢复管理机制。根据数据及系统的重要性,明确数据及系统的备份与灾难恢复策略。

第四十六条采用必要的技术手段和管理措施,保证数据通信的保密性和完整性。涉密信息应进行加密处理,确保涉密信息在传输、处理、存储过程中不被泄露或篡改。

与外部相关单位信息交换时要保证信息交换协议、策略、密钥等开发运维安全管理,采用国家和行业相关数据交换标准,保障数据交换过程安全可控。

第四十七条 按照国家密码管理相关规定和要求,建立健全密码设备管理制度,加强密码设备使用人员管理,使用符合国家要求和信息加密强度要求的加密技术和产品,加强相关信息系统安全保密设计和建设。

第四十八条 加强互联网门户网站系统安全管理工作,建立严格信息发布审批制度,严格控制网站内容发布权限,对网站系统进行安全评估,确保网站系统安全稳定运行。

第四十九条 电子商务、交易系统等应用系统建设应具备相应管理规范,明确各交易环节或过程安全要求,采取必要安全技术和管理措施,保护个人信息和客户敏感商业信息,保留交易相关日志,确保交易行为安全可靠。

第五十条 加强信息系统病毒防护工作,集中进行防病毒产品的选型测试和部署实施,及时更新防病毒软件和病毒代码,发现病毒或异常情况及时处理。

建立恶意代码防范管理制度,并部署防恶意代码软件,对防恶意代码软件的授权使用、恶意代码库升级、定期汇报等做出明确规定,采取管理与技术措施,确保具备主动发现和有效阻止恶意代码传播的能力。

五、信息化工作外包与采购服务

第五十一条实施信息化工作外包的公司,应制定完备的外包服务管理制度,将外包纳入全面风险管理体系,合理审慎实施外包。

不得将信息系统安全管理责任外包。对涉及国家及本公司商业秘密和客户隐私等敏感信息系统内容进行外包时,应遵守国家和监管部门有关法律法规与要求,并经过公司决策机构批准。

第五十二条根据国家与监管部门有关外包与采购规定,结合风险控制和实际需要,建立有效的外包和采购内部评估审核流程与监督管理机制。

第五十三条 实施数据中心、信息科技基础设施等重要外包应格外谨慎,在准备实施重要外包时应以书面材料正式报告中国保监会。

第五十四条 建立健全外包承包方考核、评估机制,定期对承包方财务状况、技术实力、安全资质、风险控制水平和诚信记录等进行审查、评估与考核,确保其设施和能力满足外包要求。公司应优先选用通过信息安全管理体系认证的信息技术服务机构提供外包服务。

第五十五条 与外包承包方签订书面外包服务合同,合同包括但不限于外包服务范围、安全保密、知识产权、业务连续性要求、争端解决机制、合同变更或终止的过渡安排、违约责任等条款,且承包方须承诺配合保险公司接受保险监督管理机构的检查。

第五十六条 严格控制外包承包方的再转包行为。对于确有第三方外包供应商参与实施的项目,应采取有力措施,确保外包服务质量和安全不受影响和不衰减。

第五十七条 与外包承包方建立有效信息交流与沟通机制,确保外包服务人员的相对稳定性。对于人员的必要流动,应要求外包承包方承诺确保外包服务的连续性与安全性。

第五十八条中国保监会根据需要对外包活动进行现场检查,采集外包活动过程中数据信息和相关资料,对于违反相关法律、法规或存在重大风险隐患的外包情形,可以要求公司进行整改,并视情况予以问责。

六、附则

第五十九条本指引由中国保监会负责解释、修订。

第六十条信息化工作重大事项范围请参考《关于加强保险业信息化工作重大事项管理的通知》(保监厅发〔2007〕8号)

第六十一条本指引自发布之日起实施。

下载证券期货业信息系统安全检查贯彻落实指引word格式文档
下载证券期货业信息系统安全检查贯彻落实指引.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    2012年度信息系统安全检查工作报告(合集)

    附件2: 2012年度信息系统安全检查工作报告 一、信息安全状况总体评价 概述本单位信息安全工作情况,与上一年度相比信息安全工作取得的新进展,对本单位信息安全状况的总体评价。......

    信息系统安全检查自查报告

    信息系统安全检查自查报告 省局信息中心: 按照总局《国家税务总局关于开展税务信息系统安全检查工作的通知》(国税函„2011‟397号)及《吉林省国家税务局关于开展信息安全检查......

    信息系统安全检查工作报告

    信息系统安全检查工作报告 盐城市第一人民医院信息科 为认真贯彻落实办公室《关于印发盐城市政府信息系统安全检查工作实施方案的通知》文件精神和要求,我科组织人员对全院范......

    保险公司信息系统安全管理指引(试行)

    保险公司信息系统安全管理指引(试行) 一、总 则 第一条为防范化解保险公司信息系统安全风险,完善信息系统安全保障体系,确保信息系统安全、稳定运行,根据《中华人民共和国保险......

    证券期货业信息安全保障管理暂行办法

    中国证券监督管理委员会关于印发《证券期货业信息安全保障管理暂行办法》的通知 (证监信息字[2005]5号)上海、深圳证券交易所,上海期货交易所,大连、郑州商品交易所,中国证券登记......

    信息系统安全检查工作报告(医院)

    医院信息系统安全检查报告 为认真贯彻落实县政府及卫生局布置工作要求,做好我院“两节”及“十八大”期间安全生产工作,我科组织人员对全院范围内的信息系统工作站进行了一次......

    医院信息系统安全检查工作方案

    医院信息系统安全检查工作方案 为规范和加强我院信息系统安全工作,保证医院HIS系统的信息内容安全,根据《关于开展XXXX省医疗卫生行业网络与信息安全检查行动的通知》要求,结合......

    政府信息系统安全检查自查报告

    紫荆路街道政府信息系统安全检查自查报告 根据巩义市信息化工作领导小组办公室《2011年政府信息系统安全检查实施方案》(巩信组办[2011]3号)文件精神。我街道对本镇信息系统......