网络安全等级测评报告范文

时间:2024-02-02 18:14:55

导语:如何才能写好一篇网络安全等级测评报告,这就需要搜集整理更多的资料和文献,欢迎阅读由公务员之家整理的十篇范文,供你借鉴。

网络安全等级测评报告

篇1

商城县公安局网监大队:

我院在接到贵单位发来的《信息系统安全等保限期整改通知书》后,院领导高度重视,责成信息科按照要求进行整改,现在整改情况报告如下。

一、我院网络安全等级保护工作概况

根据上级主管部门和行业主管部门要求,我院高度重视并开展了网络安全等级保护相关工作,工作内容主要包含信息系统梳理、定级、备案、等级保护测评、安全建设整改等。我院目前运行的主要信息系统有:综合业务信息系统。综合业务信息系统是商城县人民医院核心医疗业务信息系统的集合,系统功能模块主要包括医院信息系统(HIS)、检验信息系统(LIS)、电子病历系统(EMRS)、医学影像信息系统(PACS),其中医院信息系统(HIS)、检验信息系统(LIS)、电子病历系统(EMRS)由福建弘扬软件股份有限公司开发建设并提供技术支持,医学影像信息系统(PACS)由深圳中航信息科技产业股份有限公司开发建设并提供技术支持。

我院已于2018年11月完成了综合业务信息系统的定级、备案、等级保护测评、专家评审等工作,系统安全保护等级为第二级(S2A2G2),等级保护测评机构为河南天祺信息安全技术有限公司,等级保护测评结论为基本符合,综合得分为76.02分。在测评过程中,信息科已根据测评人员建议对能够立即整改的安全问题进行了整改,如:服务器安全加固、访问控制策略调整、安装防病毒软件、增加安全产品等。目前我院正在进行门户网站的网络安全等级保护测评工作。

二、安全问题整改情况

此次整改报告中涉及到的信息系统安全问题是我院于2018年11月委托河南天祺公司对医院信息系统进行测评反馈的内容,主要包括应用服务器、数据库服务器操作系统漏洞和Oracle漏洞等。针对应用服务器系统漏洞,我院及时与安全公司进行沟通,沟通后通过关闭部分系统服务和端口,更新必要的系统升级包等措施进行了及时的处理。针对Oracle数据库存在的安全漏洞问题,我们与安全公司和软件厂商进行了沟通,我院HIS系统于2012年底投入使用,数据库版本为Oracle 11g,投入运行时间较早,且部署于内网环境中未及时进行漏洞修复。

经过软件开发厂商测试发现修复Oracle数据库漏洞会影响HIS系统正常运行,并存在未知风险,为了既保证信息系统安全稳定运行又降低信息系统面临的安全隐患,我们主要采取控制数据库访问权限,切断与服务器不必要的连接、限制数据库管理人员权限等措施来降低数据库安全漏洞造成的风险。具体措施为:第一由不同技术人员分别掌握数据库服务器和数据库的管理权限;第二数据库服务器仅允许有业务需求的应用服务器连接,日常管理数据库采用本地管理方式,数据库不对外提供远程访问;第三对数据库进行了安全加固,设置了强密码、开启了日志审计功能、禁用了数据库默认用户等。

我院高度重视网络安全工作,医院网络中先后配备了防火墙、防毒墙、入侵防御、网络版杀毒软件、桌面终端管理等安全产品,并正在采购网闸、堡垒机、日志审计等安全产品,同时组建了医院网络安全小组,由三名技术人员负责网络安全管理工作,使我院网络安全管理水平大幅提升。

“没有网络安全,就没有国家安全”。作为全县医疗救治中心,医院始终把信息网络安全和医疗安全放在首位,不断紧跟医院发展和形势需要,科学有效的推进网络安全建设工作,并接受各级主管部门的监督和管理。

篇2

1 厦门港集装箱智慧物流平台概述

厦门港集装箱智慧物流平台是厦门港务控股集团有限公司为适应港口物流业转型升级的需要,利用移动互联网、物联网等技术,以打造港口物流数字化、智能化生态系统,实现物流信息的高效、便捷共享为目的所建立的集装箱物流信息服务平台。该平台以一次录入、全流程共享为特色,集合全港集装箱进出口流程,涵盖货代、船代、堆场、集卡、码头以及“一关三检”等各节点的有效数据,实现集装箱设备交接的电子化、智能化,并支持集卡运输企业对集卡的指挥、调度功能。

厦门港集装箱智慧物流平台的主要功能如下:(1)报文平台功能,连接船代、车队、堆场、码头各方,实现集装箱设备交接单数据的实时共享;(2)接口平台功能,向堆场、车队、码头提供统一的数据接口,对接信息化管理下的堆场、车队和码头,实现各环节物流信息的实时更新;(3)互联网平台功能,实现车队、集卡、司机信息备案管理,为车队提供调度派单功能,为堆场提供数据更新功能,为码头提供数据查询、统计分析等功能;(4)移动应用平台功能,开发支持Android和iOS系统的手机应用程序,为车队提供手机派单、查询追踪等功能,为司机提供手机接单、预约等功能,为堆场提供拍照验箱功能,并为用户提供数据查询服务。

2 厦门港集装箱智慧物流平台安全策略

规划

(1)管理安全 管理安全是安全策略中十分重要的环节。管理安全策略涉及安全组织机构、安全管理制度、安全培训、安全意识教育等,以实现对维护人员、技术支持人员、管理人员、开发人员的权限控制、口令保密、审计跟踪等安全管控为目标。

(2)物理安全 物理安全涉及基础设施、环境、设备、电磁屏蔽等方面的安全控制,为平台部署提供防灾、防震、防干扰、防辐射等物理安全保障以及双机热备、链路冗余等安全策略规划。

(3)网络安全 网络安全包括内外网区域隔离、不同网段应用访问控制或隔离、虚拟专用网络登录、链路均衡负载、防火墙、防篡改等网络安全策略。

(4)系统安全 保障操作系统和数据库安全,定期扫描发现并修复漏洞和隐患,关闭不必要的服务、端口、协议等。

(5)应用安全 确保集装箱智慧物流平台的各项应用功能连续、可靠运行,支持功能模块扩展、用户扩容需要,使平台升级更新不影响正常业务运行。

(6)运营安全 对集装箱智慧物流平台实施动态保护,并在系统运行中实现信息和数据的恢复;采用上网行为控制、网络管理、防病毒、入侵防护、抗拒绝服务等手段监控网络运行及流量;制订应急计划和策略,实现突发事件的异地备份和恢复。

(7)密钥安全 密钥管理处理密钥自产生到最终销毁整个过程中的所有问题,包括系统初始化以及密钥的产生、存储、备份(或装入)、分配、保护、更新、控制、丢失、吊销和销毁等。通过制定密钥管理制度,对密钥实施完整而周密的管理。

(8)数据和信息安全 通过数据库审计等手段对数据的访问活动进行跟踪记录,确保数据的完整性、保密性、可用性和不可否认性,涉及数据加密、完整性校验、数据备份、数字签名等。

3 厦门港集装箱智慧物流平台安全策略的

实施情况

3.1 建设互为灾备的高可靠性绿色节能双机房

在厦门岛内和岛外分别选址建设B类标准整体机房(见图1),实现区域中心机房的互为灾备和恢复。主机房采用先进、节能、高效、集约的密封冷通道模块化架构设计,部署安防监控、泄露检测、消防报警、自动灭火和场地监控等系统,保证机房的温度、湿度、洁净度、照度、防静电、防干扰、防震动、防雷电、实时监控等,以确保计算机设备安全、可靠运行,延长计算机系统使用寿命。

3.2 部署安全防护体系

如图2所示:分别接入电信、联通、移动等运营商宽带,通过负载均衡设备实现链路冗余;部署防篡改、抗拒绝服务、防病毒、防火墙、入侵防护等安全防护系统;通过上网行为控制设备规范上网行为,由网络管理软件监控设备运行状况,由堡垒机监控技术人员操作行为,由数据库审计保障数据安全,形成强大的安全防护堡垒。

3.3 制定安全管理制度

安全管理制度涉及中心机房管理制度、网络管理制度、信息系统建设管理办法、信息系统运维管理办法、信息安全处理预案等。在制定安全管理制度的基础上,严格按照制度定期检查、落整改和定期演练,并及时跟踪机房运行状况,每月编制运行报告。

3.4 开展信息安全等级保护工作

信息安全等级保护工作包括定级、备案、安全建设和整改、信息安全等级测评、信息安全检查等内容。一般情况下,委托有资质的第三方机构确定信息安全保护等级。根据平台的业务信息和系统服务描述、系统服务受到破坏时所侵害客体以及系统服务受到破坏后对侵害客体的侵害程度,按照GB 17859D1999《计算机信息系统安全保护等级划分准则》和GB/T 22240D2008《信息安全技术信息系统安全等级保护定级指南》等,确定厦门港集装箱智慧物流平台的业务信息安全等级和系统服务安全等级均为第二级,最终确定其安全保护等级为第二级。确定保护等级后,按照规定,向公安机关备案。在等级测评过程中,对测评发现的问题及时加以整改,确保信息平台安全防护满足要求。

4 结束语

篇3

关键词:信息安全;技术架构;保障体系

1基本情况

中国建材集团核心机房按照国家信息安全等级保护三级标准部署网络及安全防护设备,网络主干为双链路结构,采用电信+联通专线入网,具备冗余性,满足业务高峰期需求,2台网络核心交换机构成双机热备,用于连接网络边界区域、服务器区域、楼层等各个区域。机房内,各区域之间部署防火墙进行访问控制,网络边界部署防病毒网关、IPS入侵防御系统等安全设备对来自Internet的攻击行为进行防护,服务器区域部署入侵检测系统,核心交换机上部署网络审计系统以及审计服务器,对网络行为进行审计,办公网络部署上网行为管理,规避网络违法违规风险,强化内网安全率。门户网站及电子邮箱系统的安全防护体系按照中央企业网络与信息安全防护标准进行设计和部署,并依据国资监管网规划方案建设了一套专网专机分散部署的非信息系统。主要业务管理信息系统按照国家信息安全等级保护二级进行定级,重点信息系统达到国家信息安全等级保护三级管理标准,核心机房内独立运行的信息系统全部满足公安部对中央企业信息系统安全等级保护要求。同时定期组织内、外部专业技术力量开展信息安全检查、信息系统安全测评、信息系统等级保护备案以及信息安全培训工作,确保信息系统和门户网站运行稳定,安全监控到位,杜绝发生安全责任事故。

2技术体系架构

中国建材集团严格按照《信息安全技术信息系统等级保护安全设计技术要求》和《信息安全技术信息系统安全等级保护基本要求》设计、采购和部署符合等级保护基本要求的安全产品,从安全计算环境、安全通信网络、安全区域边界、安全管理中心等方面构建起有效的安全技术保障体系。根据实际业务情况,将网络划分Internet接入区、DMZ区、办公区、安全管理区、核心交换区、业务服务区共计6个安全区域,并根据业务系统的要求进行安全区域合理性划分,各区域到核心交换机之间为独立线路连接,数据处理系统以单机模式部署,同时按照安全风险和安全策略,具体从物理安全、网络安全、主机安全、应用安全、数据安全进行信息安全控制。物理安全。核心机房依据国家标准GB50173-93《电子计算机机房设计规范》、GB2887-89《计算站场地技术条件》、GB9361-88《计算站场地安全要求》,从环境安全、设备安全和媒体安全三个方面进行详细设计,严格按照计算机等各种微机电子设备和工作人员对温度、湿度、洁净度、电磁场强度、噪音干扰、安全保安、电源质量、备用电力、振动、防漏、防火、防雷和接地等要求建设,以此保证计算机信息系统各种设备的物理环境安全,同时采用有效的区域监控、防盗报警系统,阻止非法用户的各种临近攻击。网络安全。网络主干采用双链路结构,考虑业务处理能力的数据流量,冗余空间充分满足高峰期需要,并根据业务系统服务的重要次序定义带宽分配的优先级。合理规划路由,业务终端与业务服务器之间建立安全路径保证网络结构安全。网络区域边界之间部署防火墙安全设备,制定严格的安全策略实现内外网络和内网不同信任域之间的隔离与访问控制,服务器区域部署防病毒网关来拦截病毒、检测病毒和杀毒,保护操作系统安全稳定。应用IPS入侵防御系统实时监控进出网段的所有操作行为从而防止针对网络的恶意攻击行为,同时以满足国家等级保护二级标准要求,通过人工加固的方式对网络安全设备进行配置加固,实现包括身份鉴别、访问控制、安全审计等多个方面的安全技术要求。主机安全。部署防火墙、入侵检测、防病毒网关和漏洞扫描等安全产品进行被动主机安全防护,同时根据国家信息安全等级保护二级标准,为系统信息交换的主客体分别加安全标记,制约了操作系统原有的自主访问控制策略(DAC),达到了强制访问控制(MAC),对服务器进行安全加固配置,进行资源监控、监测报警,避免服务器自身的安全漏洞被攻击者利用,实现统一管理的主机安全防护。应用安全。应用网络设备和安全设备自身审计功能,对设备管理日志、设备状态日志、用户登录行为等进行审计。核心交换机上部署网络审计系统和审计服务器,办公网络部署上网行为管理,对网络系统中的网络设备运行状况、网络流量等进行日志记录,同时应用服务器不开放远程协议端口号。系统全部采用正版WindowsServer2008和LinuxAS5操作系统并进行必要的安全配置、关闭非常用安全隐患的应用、对一些保存有用户信息及其口令的关键文件(如WindowsNT下的LMHOST、SAM等)使用权限进行严格限制。加强口令字的使用,并定期给系统打补丁、系统内部的相互调用不对外公开,同时通过配备漏洞扫描系统,并有针对性地对网络设备重新配置和升级。数据安全。数据库系统全部购买有效授权,采取数据库系统强口令、登录失败次数、操作超时等方式实现数据库系统对身份鉴别、访问控制要求,采用技术手段防止用户否认其数据发送和接收行为,为数据收发双方提供证据。应用系统针对数据存储开发加密功能实现系统管理数据、鉴别信息和重要业务数据传输完整性和保密性。同时建立热备和冷备结合的数据备份系统,保证在安全事件发生后及时有效地进行重要数据恢复。

3保障措施

篇4

关键词:电力营销;网络安全;安全建设;安全管理

1 引言

营销业务作为“SG186”工程的业务系统之一,应用上涵盖了新装增容及变更用电、资产管理、计量点管理、抄表管理、核算管理、电费收缴、帐务管理、用电检查管理、95598业务等领域,需要7×24小时不间断、安全可靠运行的保障[1]。因此在遵循国家电网公司“SG186”工程的建设标准和信息网络等级保护要求的基础上,结合营销关键业务应用,加强信息安全防护,保障营销系统网络的安全运行。本文针对新疆电力营销系统的现状,给出了一种多层次的安全防护方案,对保障营销系统网络稳定运行,保护用户信息安全,传输安全、存储安全和有效安全管理方面给出了建设意见。

2 新疆营销网络系统现状

新疆电力营销业务应用经过了多年的建设,目前大部分地区在业扩报装、电费计算、客户服务等方面的营销信息化都基本达到实用化程度,在客户服务层、业务处理层、管理监控层三个层次上实现了相应的基本功能。结合新疆电力公司的实际情况,主要分析了管理现状和网络现状。

2.1 管理现状

根据公司总部提出的“集团化运作、集约化发展、精细化管理”的工作思路,从管理的需求上来说,数据越集中,管理的力度越细,越能够达到精细化的管理的要求。但由于目前各地市公司的管理水平现状、IT现状、人员现状等制约因素的限制,不可能使各地市公司的管理都能够一步到位,尤其是边远地区。因此,营销业务应用管理在基于现状的基础上逐步推进。根据对当前各地市公司的营销管理现状和管理目标需求的分析,管理现状可分为如下三类:实时化、精细化管理;准实时、可控的管理;非实时、粗放式管理。目前大部分管理集中在第二类和第三类。

2.2 网络现状

网络建设水平将直接影响营销业务应用的系统架构部署,目前新疆公司信息网已经形成,实现了公司总部到网省公司、网省公司本部到下属地市公司的信息网络互连互通,但是各地市公司在地市公司到下属基层供电单位的之间的信息网络建设情况差别较大,部分地市公司已经全部建成光纤网络,并且有相应的备用通道,能够满足实时通信的要求,部分地市公司通过租用专线方式等实现连接,还有一些地市公司由于受地域条件的限制,尚存在一些信息网络无法到达的地方,对大批量、实时的数据传输要求无法有效保证,通道的可靠性相对较差。

2.3 需求分析

营销业务系统通常部署在国家电网公司内部信息网络的核心机房,为国家电网公司内部信息网络和国家电网公司外部信息网络的用户提供相关业务支持。该网络涉及业务工作和业务应用环境复杂,与外部/内部单位之间存在大量敏感数据交换,使用人员涵盖国家电网公司内部人员,外部厂商人员,公网用户等。因此,在网络身份认证、数据存储、网络边界防护与管理等层面上都有很高的安全需求。[2]

3 关键技术和架构

3.1 安全防护体系架构

营销网络系统安全防护体系的总体目标是保障营销系统安全有序的运行,规范国家电网公司内部信息网员工和外部信息网用户的行为,对违规行为进行报警和处理。营销网络系统安全防护体系由3个系统(3维度)接入终端安全、数据传输安全和应用系统安全三个方面内容,以及其多个子系统组成,其体系结构如图1所示。

图1 营销系统安全防护总体防护架构

3.2 接入终端安全

接入营销网的智能终端形式多样,包括PC终端、智能电表和移动售电终端等。面临协议不统一,更新换代快,网络攻击日新月异,黑客利用安全漏洞的速度越来越快,形式越来越隐蔽等安全问题。传统的基于特征码被动防护的反病毒软件远远不能满足需求。需要加强终端的安全改造和监管,建立完善的认证、准入和监管机制,对违规行为及时报警、处理和备案,减小终端接入给系统带来的安全隐患。

3.3 数据传输安全

传统的数据传输未采取加密和完整性校验等保护措施,电力营销数据涉及国家电网公司和用户信息,安全等级较高,需要更有效的手段消除数据泄露、非法篡改信息等风险。

市场上常见的安全网关、防火墙、漏洞检测设备等,都具有数据加密传输的功能,能够有效保证数据传输的安全性。但仅仅依靠安全设备来保证数据通道的安全也是不够的。一旦设备被穿透,将可能造成营销系统数据和用户信息的泄露。除此之外,还需要采用更加安全可靠的协议和通信通道保证数据通信的安全。

3.4 应用系统安全

目前营销系统已经具有针对应用层的基于对象权限和用户角色概念的认证和授权机制,但是这种机制还不能在网络层及以下层对接入用户进行细粒度的身份认证和访问控制,营销系统仍然面临着安全风险。增强网络层及以下层,比如接入层、链路层等的细粒度访问控制,从而提高应用系统的安全性。

4 安全建设

营销系统安全建设涉及安全网络安全、主机操作系统安全、数据库安全、应用安全以及终端安全几个层面的安全防护方案,用以解决营销系统网络安全目前存在的主要问题。

4.1 终端安全加固

终端作为营销系统使用操作的发起设备,其安全性直接关系到数据传输的安全,乃至内网应用系统的安全。终端不仅是创建和存放重要数据的源头,而且是攻击事件、数据泄密和病毒感染的源头。这需要加强终端自身的安全防护策略的制定,定期检测被攻击的风险,对安全漏洞甚至病毒及时处理。对终端设备进行完善的身份认证和权限管理,限制和阻止非授权访问、滥用、破坏行为。

目前公司主要的接入终端有PC、PDA、无线表计、配变检测设备、应急指挥车等。由于不同终端采用的操作系统不同,安全防护要求和措施也不同,甚至需要根据不同的终端定制相应的安全模块和安全策略,主要包括:针对不同终端(定制)的操作系统底层改造加固;终端接入前下载安装可信任插件;采用两种以上认证技术验证用户身份;严格按权限限制用户的访问;安装安全通信模块,保障加密通讯及连接;安装监控系统,监控终端操作行为;安装加密卡/认证卡,如USBKEY/PCMCIA/ TF卡等。

4.2 网络环境安全

网络环境安全防护是针对网络的软硬件环境、网络内的信息传输情况以及网络自身边界的安全状况进行安全防护。确保软硬件设备整体在营销网络系统中安全有效工作。

4.2.1 网络设备安全

网络设备安全包括国家电网公司信息内、外网营销管理系统域中的网络基础设施的安全防护。主要防护措施包括,对网络设备进行加固,及时安装杀毒软件和补丁,定期更新弱点扫描系统,并对扫描出的弱点及时进行处理。采用身份认证、IP、MAC地址控制外来设备的接入安全,采用较为安全的SSH、HTTPS等进行远程管理。对网络设备配置文件进行备份。对网络设备安全事件进行定期或实时审计。采用硬件双机、冗余备份等方式保证关键网络及设备正常安全工作,保证营销管理系统域中的关键网络链路冗余。

4.2.2 网络传输安全

营销系统数据经由网络传输时可能会被截获、篡改、删除,因此应当建立安全的通信传输网络以保证网络信息的安全传输。

在非边远地方建立专用的电力通信网络方便营销系统的用户安全使用、在边远的没有覆盖电力局和供电营业所的地方,采用建立GPRS、GSM,3G专线或租用运营商ADSL、ISDN网络专网专用的方式,保障电力通信安全。

电力营销技术系统与各个银行网上银行、邮政储蓄网点、电费代缴机构进行合作缴费,极大方便电力客户缴费。为了提高通道的安全性,形成了营销系统信息内网、银行邮政等储蓄系统、internet公网、供电中心网络的一个封闭环路,利用专网或VPN、加密隧道等技术提高数据传输的安全性和可靠性。

在数据传输之前需要进行设备间的身份认证,在认证过程中网络传输的口令信息禁止明文传送,可通过哈希(HASH)单向运算、SSL加密、Secure Shell(SSH)加密、公钥基础设施(Public Key Infrastructure 简称PKI)等方式实现。

此外,为保证所传输数据的完整性需要对传输数据加密处理。系统可采用校验码等技术以检测和管理数据、鉴别数据在传输过程中完整性是否受到破坏。在检测到数据完整性被破坏时,采取有效的恢复措施。

4.2.3 网络边界防护

网络边界防护主要基于根据不同安全等级网络的要求划分安全区域的安全防护思想。营销系统安全域边界,分为同一安全域内部各个子系统之间的内部边界,和跨不同安全域之间的网络外部边界两类。依据安全防护等级、边界防护和深度防护标准,具有相同安全保护需求的网络或系统,相互信任,具有相同的访问和控制策略,安全等级相同,被划分在同一安全域内[3],采用相同的安全防护措施。

加强外部网络边界安全,可以采用部署堡垒机、入侵检测、审计管理系统等硬件加强边界防护,同时规范系统操作行为,分区域分级别加强系统保护,减少系统漏洞,提高系统内部的安全等级,从根本上提高系统的抗攻击性。

跨安全域传输的数据传输需要进行加密处理。实现数据加密,启动系统的加密功能或增加相应模块实现数据加密,也可采用第三方VPN等措施实现数据加密。

4.3 主机安全

从增强主机安全的层面来增强营销系统安全,采用虚拟专用网络(Virtual Private Network 简称VPN)等技术,在用户网页(WEB)浏览器和服务器之间进行安全数据通信,提高主机自身安全性,监管主机行,减小用户错误操作对系统的影响。

首先,扫描主机操作系统评估出配置错误项,按照系统厂商或安全组织提供的加固列表对操作系统进行安全加固,以达到相关系统安全标准。安装第三方安全组件加强主机系统安全防护。采用主机防火墙系统、入侵检测/防御系统(IDS/IPS)、监控软件等。在服务器和客户端上部署专用版或网络版防病毒软件系统或病毒防护系统等。

此外,还需要制定用户安全策略,系统用户管理策略,定义用户口令管理策略[4]。根据管理用户角色分配用户权限,限制管理员使用权限,实现不同管理用户的权限分离。对资源访问进行权限控制。依据安全策略对敏感信息资源设置敏感标记,制定访问控制策略严格管理用户对敏感信息资源的访问和操作。

4.4 数据库安全

数据库安全首要是数据存储安全,包括敏感口令数据非明文存储,对关键敏感业务数据加密存储,本地数据备份与恢复,关键数据定期备份,备份介质场外存放和异地备份。当环境发生变更时,定期进行备份恢复测试,以保证所备份数据安全可靠。

数据安全管理用于数据库管理用户的身份认证,制定用户安全策略,数据库系统用户管理策略,口令管理的相关安全策略,用户管理策略、用户访问控制策略,合理分配用户权限。

数据库安全审计采用数据库内部审计机制或第三方数据库审计系统进行安全审计,并定期对审计结果进行分析处理。对较敏感的存储过程加以管理,限制对敏感存储过程的使用。及时更新数据库程序补丁。经过安全测试后加载数据库系统补丁,提升数据库安全。

数据库安全控制、在数据库安装前,必须创建数据库的管理员组,服务器进行访问限制,制定监控方案的具体步骤。工具配置参数,实现同远程数据库之间的连接[5]。

数据库安全恢复,在数据库导入时,和数据库发生故障时,数据库数据冷备份恢复和数据库热备份恢复。

4.5 应用安全

应用安全是用户对营销系统应用的安全问题。包括应用系统安全和系统的用户接口和数据接口的安全防护。

4.5.1 应用系统安全防护

应用系统安全防护首先要对应用系统进行安全测评、安全加固,提供系统资源控制功能以保证业务正常运行。定期对应用程序软件进行弱点扫描,扫描之前应更新扫描器特征代码;弱点扫描应在非核心业务时段进行,并制定回退计划。依据扫描结果,及时修复所发现的漏洞,确保系统安全运行。

4.5.2 用户接口安全防护

对于用户访问应用系统的用户接口需采取必要的安全控制措施,包括对同一用户采用两种以上的鉴别技术鉴别用户身份,如采用用户名/口令、动态口令、物理识别设备、生物识别技术、数字证书身份鉴别技术等的组合使用。对于用户认证登陆采用包括认证错误及超时锁定、认证时间超出强制退出、认证情况记录日志等安全控制措施。采用用户名/口令认证时,应当对口令长度、复杂度、生存周期进行强制要求。

同时,为保证用户访问重要业务数据过程的安全保密,用户通过客户端或WEB方式访问应用系统重要数据应当考虑进行加密传输,如网上营业厅等通过Internet等外部公共网络进行业务系统访问必须采用SSL等方式对业务数据进行加密传输。杜绝经网络传输的用户名、口令等认证信息应当明文传输和用户口令在应用系统中明文存储。

4.5.3 数据接口安全防护

数据接口的安全防护分为安全域内数据接口的安全防护和安全域间数据接口的安全防护。安全域内数据接口在同一安全域内部不同应用系统之间,需要通过网络交换或共享数据而设置的数据接口;安全域间数据接口是跨不同安全域的不同应用系统间,需要交互或共享数据而设置的数据接口。

5 安全管理

安全管理是安全建设的各项技术和措施得以实现不可缺少的保障,从制度和组织机构到安全运行、安全服务和应急安全管理,是一套标准化系统的流程规范,主要包括以下方面。

5.1 安全组织机构

建立营销业务应用安全防护的组织机构,并将安全防护的责任落实到人,安全防护组织机构可以由专职人员负责,也可由运维人员兼职。

5.2 安全规章制度

建立安全规章制度,加强安全防护策略管理,软件系统安全生命周期的管理,系统安全运维管理,安全审计与安全监控管理,以及口令管理、权限管理等。确保安全规章制度能够有效落实执行。

5.3 安全运行管理

在系统上线运行过程中,遵守国家电网公司的安全管理规定,严格遵守业务数据安全保密、网络资源使用、办公环境等的安全规定。

首先,系统正式上线前应进行专门的系统安全防护测试,应确认软件系统安全配置项目准确,以使得已经设计、开发的安全防护功能正常工作。

在上线运行维护阶段,应定期对系统运行情况进行全面审计,包括网络审计、主机审计、数据库审计,业务应用审计等。每次审计应记入审计报告,发现问题应进入问题处理流程。建立集中日志服务器对营销交易安全域中网络及安全设备日志进行集中收集存储和管理。

软件升级改造可能会对原来的系统做出调整或更改,此时也应从需求、分析、设计、实施上线等的整个生命周期对运行执行新的安全管理。

5.4 安全服务

安全服务的目的是保障系统建设过程中的各个阶段的有效执行,问题、变更和偏差有效反馈,及时解决和纠正。从项目层面进行推进和监控系统建设的进展,确保项目建设质量和实现各项指标。

从项目立项、调研、开发到实施、验收、运维等各个不同阶段,可以阶段性开展不同的安全服务,包括安全管理、安全评审、安全运维、安全访谈、安全培训、安全测试、安全认证等安全服务。

5.5 安全评估

安全评估是对营销系统潜在的风险进行评估(Risk Assessment),在风险尚未发生或产生严重后果之前对其造成后果的危险程度进行分析,制定相应的策略减少或杜绝风险的发生概率。

营销系统的安全评估主要是针对第三方使用人员,评估内容涵盖,终端安全和接入网络安全。根据国家电网公司安全等级标准,对核心业务系统接入网络安全等级进行测评,并给出测评报告和定期加固改造办法,如安装终端加固软件/硬件,安装监控软件、增加网络安全设备、增加安全策略,包括禁止违规操作、禁止越权操作等。

5.6 应急管理

为了营销系统7×24小时安全运行,必须建立健全快速保障体系,在系统出现突发事件时,有效处理和解决问题,最大限度减小不良影响和损失,制定合理可行的应急预案,主要内容包括:明确目标或要求,设立具有专门的部门或工作小组对突发事件能够及时反应和处理。加强规范的应急流程管理,明确应急处理的期限和责任人。对于一定安全等级的事件,要及时或上报。

6 实施部署

营销系统为多级部署系统。根据国家电网信息网络分区域安全防护的指导思想原则,结合新疆多地市不同安全级别需求的实际情况,营销系统网络整体安全部署如图2所示。

在营销系统部署中,对安全需求不同的地市子网划分不同的安全域,网省管控平台部署在网省信息内网,负责对所有安全防护措施的管控和策略的下发,它是不同安全级别地市子系统信息的管理控制中心,也是联接总部展示平台的桥梁,向国网总公司提交营销系统安全运行的数据和报表等信息。

7 结束语

电力营销网络安全技术的发展伴随电力营销技术的发展而不断更新,伴随安全技术的不断进步而不断进步。电力营销网络的安全不仅仅属于业务系统的安全范畴,也属于网络信息化建设范畴,其安全工作是一个系统化,多元化的工作,立足于信息内网安全,覆盖信息外网安全和其他网络。

本文基于新疆电力营销系统网络安全的现状,结合现有安全技术和安全管理手段来提高营销系统整体安全水平,为提升原有网络的安全性,构造一个安全可靠的电力营销网络提供了一套安全解决方案,对国家电网其他具有类似需求的网省公司营销系统网络安全问题解决提供参考和借鉴。

参考文献

[1]赵宏斌,陈超.电力营销数据安全防护体系及其关键技术研究[J].电力信息化,2008年6卷7期:135-139.

[2]吕萍萍.当前电力企业电力营销的现状与安全防护保障系统构建[J].华东科技:学术版,2012年11期:282.

[3]蒋明,吴斌.电力营销系统信息安全等级保护的研究与实践[J].电力信息化,2009年3期:25-27.

[4]朱芳,肖忠良,赵建梅.浅析电力营销业务应用系统的安全风险[J].黑龙江科技信息,2010年35期:153-154.

[5]李红文.论加强电力营销信息系统安全[J].信息通信,2012年1月:115-116.

作者简介:刘陶(1983-),男,汉族,四川乐山,本科,技师,电力营销稽查与实施调度。

陈晓云(1974-),女,大专,技师,新疆乌鲁木齐,电力营销稽查。

篇5

[关键词] 信息安全保障体系; 中国石油; 企业

doi : 10 . 3969 / j . issn . 1673 - 0194 . 2012 . 09. 054

[中图分类号] TP309 [文献标识码] A [文章编号] 1673 - 0194(2012)09- 0089- 02

1 信息安全保障体系概述

信息安全保障(Information Assurance,IA)来源于1996年美国国防部DoD指令5-3600.1(DoDD5-3600.1)。其发展经历了通信安全、计算机安全、信息安全直至现在的信息安全保障。内容包括保护(Protection)、检测(Detection)、响应(Response)、恢复(Recovery) 4个环节,即PDRR模型。

信息安全保障体系分为人员体系、技术体系和管理体系3个层面,人员体系包括安全人员的岗位与职责、全体工作人员的安全管理两部分。技术体系由本地计算环境、区域边界、网络基础设施及支撑性基础设施组成。管理体系包括建立完善的信息安全管理体系、构建自上而下的各级信息安全管理组织架构、制定信息安全方针与信息安全策略及完善信息安全管理制度4个板块。通过纵深防御的多层防护,多处设置保护机制,抵御通过内部或外部从多点向信息系统发起的攻击,将信息系统的安全风险降低到可以接受的程度。

2 国外信息安全保障体系建设

美国的信息化程度全球最高,在信息技术的主导权和网络上的话语权等方面占据先天优势,他们在信息安全保障体系建设以及政策支持方面也走在全球的前列。美国政府先后了一系列政策战略报告,将信息安全由“政策”、“计划”上升到“国家战略”及“国际战略”的高度。美国国土安全局是美国信息安全管理的最高权力机构,其他负责信息安全管理和执行的机构有国家安全局、联邦调查局、国防部、商务部等,主要根据相应的方针和政策结合自己部门的情况实施信息安全保障工作。

其他国家也都非常重视信息安全保障工作。构建可信的网络,建设有效的信息安全保障体系,实施切实可行的信息安全保障措施已经成为世界各国信息化发展的主要需求。信息化发展比较好的发达国家,如俄、德、日等国家都已经或正在制定自己的信息安全发展战略和发展计划,确保信息安全沿着正确的方向发展,在信息安全领域不断进行着积极有益的探索。

3 国内信息安全保障体系建设

我国信息化安全保障体系建设相对于发达国家起步较晚,2003年9月,中央提出要在5年内建设中国信息安全保障体系。2006年9月,“十一五”发展纲要提出科技“支撑发展”的重要思想,提出要提高我国信息产业核心技术自主开发能力和整体水平,初步建立有中国特色的信息安全保障体系。2007年7月20日,“全国重要信息系统安全等级保护定级工作电视电话会议”召开,标志着信息安全等级保护工作在全国范围内的开展与实施。2011年3月《我国国民经济和社会发展十二五规划纲要》明确提出加强网络与信息安全保障工作。通过一系列的文件要求,不断完善与提升我国的信息安全体系,强调信息安全的重要性。

我国信息安全保障体系建设主要包括:① 加快信息安全立法、建立信息安全法制体系,做到有法可依,有法必依。② 建立国家信息安全组织管理体系,加强国家职能,建立职能高效、职责分工明确的行政管理和业务组织体系,建立信息安全标准和评价体系。③ 建立国家信息安全技术保障体系,使用科学技术,实施安全的防护保障。④ 在技术保障体系下,建设国家信息安全保障基础设施。⑤ 建立国家信息安全经费保障体系,加大信息安全投入。⑥ 高度重视人才培养,建立信息安全人才培养机制。

我国通过近几年的努力,信息安体保障体系取得了长足发展,2002年成立了全国信息安全标准化技术委员会,不断完善信息安全标准。同时在互联网管理、信息安全测评认证、信息安全等级保护工作等方面取得了实质性进展,但CPU芯片、操作系统与数据库、网关软件仍大多依赖进口,受制于人。

4 企业信息安全保障体系建设

中国石油集团公司信息化建设在我国大型企业中处于领先地位,在国资委历年信息化评比中,都名列前茅,“十一五”期间,公司将企业信息安全保障体系建设纳入信息化整体规划中,并逐步实施。其中涉及管理类项目3个,控制类项目3个,技术类项目5个。

管理类项目包括信息安全组织完善、信息安全运行能力建设、风险评估能力建设3个项目。信息安全组织完善是指完善信息安全的决策、管理与技术服务组织,合理配置岗位并明确职责,建立完备的管理流程,为信息安全建设与运行提供组织保障。信息安全运行能力建设内容包括建立统一、完备的信息安全运行维护流程及组织IT运行维护人员信息安全技能培训,较快形成基本的信息安全运行能力。风险评估能力建设是指通过建立风险评估规范及实施团队,提高信息安全风险自评估能力和风险管理能力,强化保障体系的有效性。

信息安全控制类项目涉及信息安全制度与标准完善、基础设施安全配置规范开发、应用系统安全合规性实施3个项目。信息安全制度与标准完善包括:① 初步构建了制度和标准体系,了《信息系统安全管理办法》及系统定级实施办法。② 建立和完善了信息系统安全管理员制度,开展了信息安全培训。③ 跟踪国家信息安全等级保护政策,开展信息系统安全测评方法研究等,规范了信息系统安全管理流程,提升安全运行能力。基础设施安全配置规范开发目标是制定满足安全域和等级保护要求的信息技术基础设施安全配置规范,提高信息技术基础设施的安全防护能力。应用系统安全合规性实施是提供专业的信息安全指导与服务,支持国家等级保护、中国石油内部控制等制度的实施,使信息化建设与应用满足合规性要求。

信息安全技术类项目由身份管理与认证、网络安全域实施、桌面安全管理、系统灾难恢复、信息安全运行中心5个项目组成。身份管理与认证是指建成集中身份管理与统一认证平台,实现关键和重要系统的用户身份认证,提高用户身份管理效率,保证系统访问的安全性。网络安全域包括广域网边界防护、广域网域间与数据中心防护、广域网域内防护3项内容。广域网边界防护是指将全国各地的中国石油单位的互联网集中统一到16个区域网络中心,员工受控访问互联网资源,并最终实现实名制上网。广域网域间与数据中心防护项目指建立。区域间访问与防护标准、数据中心防护标准。广域网域内防护将分离其他网络并制定访问策略,完善域内安全监控手段和技术,规范域内防护标准。桌面安全管理项目包括防病毒、补丁分发、端点准入、后台管理、电子文档保护和信息安全等级保护综合管理6个子系统。系统灾难恢复包括:① 对数据中心机房进行了风险评估,提出了风险防范和改进措施。② 对已上线的18个信息系统进行业务影响分析,确定了灾难恢复关键指标。③ 制定整体的灾备策略和灾难恢复系统方案。信息安全运行中心旨在形成安全监控信息汇总枢纽和信息安全事件协调处理中心,提高对信息安全事件的预警和响应能力。

5 存在问题及建议

中国石油作为国资委超大型企业和能源工业龙头企业,集团领导和各级领导,一贯重视信息安全工作,在落实等级保护制度,加强信息安全基础设施建设,深入开展信息安全战略、策略研究等方面,都取得的丰硕成果,值得其他企业借鉴。公司在信息安全保障体系建设中还存在以下问题:

(1) 信息安全组织体系不够健全,不能较好地落实安全管理责任制。目前,部分二级单位没有独立的信息部门,更没有负责安全体系建设、运行和管理的专职机构,安全的组织保障职能分散在各个部门,兼职安全管理员有责无权的现象普遍存在,制约了中国石油信息安全保障体系建设的发展。需强制建立从上至下完善的管理体系,明确直属二级单位的信息部门建设,岗位设定、人员配备满足对信息系统管理的需求。

篇6

 

1现状与问题

 

1.信息安全现状

 

随着信息化建设的推进,我校信息化建设初具规模,软硬件设备配备完成,运行保障的基础技术手段基本具备。网络中心技术力量雄厚,承担网络系统管理和应用支持的专业技术人员达20余人;针对重要应用系统采用了防火墙、IPS/IDS、防病毒等常规安全防护手段,保障了核心业务系统在一般情况下的正常运行,具备了基本的安全防护能力|6];日常运行管理规范,按照信息基础设施运行操作流程和管理对象的不同,确定了网络系统运行保障管理的角色和岗位,初步建立了问题处理的应急响应机制。由网络中心进行日常管理的主要有六大业务应用系统,即网络通信平台、认证计费系统、校园一卡通、电子校务系统、网站群、邮件系统。

 

网络通信平台是大学各大业务平台的基础核心,是整个校园网的基础,其他应用系统都运行在高校的基础网络环境上;认证计费系统是针对用户接入校园网和互联网的一种接入认证计费的管理方式;校园一卡通系统建设在物理专网上,主要实现学生校园卡消费管理,校园卡与大学网络有3个物理接口;电子校务系统是大学最重要的业务应用系统,系统中存储着重要的教务工作数据、学生考试信息、财务数据等重要数据信息;大学主页网站系统为大学校园的互联网窗口起到学校对外介绍宣传的功能;邮件系统主要为大学教师与学生提供邮件收发服务,目前邮件系统注册用1.2面临的主要问题

 

通过等级保护差距分析和风险评估,目前大学所面临的信息安全风险和主要问题如下:

 

(1)高校领域没有总体安全标准指引,方向不明确,缺少主线。

 

(2)对国际国内信息安全法律法规缺乏深刻意识和认识。

 

(3)信息安全机构不完善,缺乏总体安全方针与策略,职责不够明确。

 

(4)教职员工和学生数量庞大,管理复杂,人员安全意识相对薄弱,日常安全问题多。

 

()建设投资和投入有限,运维和管理人员的信息安全专业能力有待提高。

 

(6)内部管理相对松散,缺乏安全监管及检查机制,无法有效整体管控。

 

(7)缺乏信息安全总体规划,难以全面提升管理

 

(8)缺乏监控、预警、响应、恢复的集中运行管理手段,无法提高安全运维能力。

 

2建设思路

 

2.1建设原则和工作路线

 

学校信息安全建设的总体原则是:总体规划、适度防护,分级分域、强化控制,保障核心、提升管理,支撑应用、规范运维。

 

依据这一总体原则,我们的信息安全体系建设工作以风险评估为起点,以安全体系为核心,通过对安全工作生命周期的理解从风险评估、安全体系规划着手,并以解决方案和策略设计落实安全体系的各个环节,在建设过程中逐步完善安全体系,以安全体系运行维护和管理的过程等全面满足安全工作各个层面的安全需求,最终达到全面、持续、突出重点的安全保障。

 

2.2体系框架

 

信息安全体系框架依据《信息安全技术信息系统安全等级保护基本要求》GBT22239-2008、《信息系统等级保护安全建设技术方案设计要求》(征求意见稿),并吸纳了IATF模型[7]中“深度防护战略,,理论,强调安全策略、安全技术、安全组织和安全运行4个核心原则,重点关注计算环境、区域边界、通信网络等多个层次的安全防护,构建信息系统的安全技术体系和安全管理体系,并通过安全运维服务和itsm[8]集中运维管理(基于IT服务管理标准的最佳实践),形成了集风险评估、安全加固、安全巡检、统一监控、提前预警、应急响应、系统恢复、安全审计和违规取证于一体的安全运维体系架构(见图2),从而实现并覆盖了等级保护基本要求中对网络安全、主机安全、应用安全、数据安全和管理安全的防护要求,以满足信息系统全方位的安全保护需求。

 

(1)安全策略:明确信息安全工作目的、信息安全建设目标、信息安全管理目标等,是信息安全各个方面所应遵守的原则方法和指导性策略。

 

(2)安全组织:是信息安全体系框架中最重要的

 

各级组织间的工作职责,覆盖安全管理制度、安全管理机构和人员安全管理3个部分。

 

(3)安全运行:是信息安全体系框架中最重要的安全管理策略之一,是维持信息系统持续运行的保障制度和规范。主要集中在规范信息系统应用过程和人员的操作执行,该部分以国家等级保护制度为依据,覆盖系统建设管理、系统运维管理2个部分。

 

(4)安全技术:是从技术角度出发,落实学校组织机构的总体安全策略及管理的具体技术措施的实现,是对各个防护对象进行有效地技术措施保护。安全技术注重信息系统执行的安全控制,针对未授权的访问或误用提供自动保护,发现违背安全策略的行为,并满足应用程序和数据的安全需求。安全技术包含通信网络、计算环境、区域边界和提供整体安全支撑的安全支撑平台。该部分以国家等级保护制度为依据,覆盖物理层、网络层、主机层、应用层和数据层5个部分。

 

()安全运维:安全运维服务体系架构共分两层,实现人员、技术、流程三者的完美整合,通过基于ITIL[9]的运维管理方法,保障基础设施和生产环境的正常运转,提升业务的可持续性,从而也体现了安全运3重点建设工作

 

3.1安全渗透测试

 

2009年4月,学校对38个网站、2个关键系统和6台主机系统进行远程渗透测评。通过测评,全面、完整地了解了当前系统的安全状况,发现了20个高危漏洞,并针对高危漏洞分析了系统所面临的各种风险,根据测评结果发现被测系统存在的安全隐患。渗透测试主要任务包括:收集网站信息、网站威胁分析、脆弱性分析和渗透入侵测评、提升权限测评、获取代码、渗透测评报告。

 

3.2风险评估和安全加固

 

2009年5月,依据安全渗透测试结果,对大学的六大信息系统进行了安全测评。根据评估结果得出系统存在的安全问题,并对严重的问题提出相应的风险控制策略。主要工作任务包括:系统调研、方案编写、现场检测、资产分析、威胁分析、脆弱性分析和风险分析。通过风险评估最终得出了威胁的数量和等级,表1、表2为威胁的数量和等级统计。2009年6月和9月,基于风险评估结果,对涉及到的网络设备(4台)和主机设备(14台)进行了安全加固工作。

 

3.3安全体系规划

 

根据前期对全校的网络、重要信息系统及管理层面的全面评估和了解整理出符合大学实际的安全需求,并结合实际业务要求,对学校整体信息系统的安全工作进行规划和设计,并通过未来3年的逐步安全建设,满足学校的信息安全目标及国家相关政策和标准学校依据国际国内规范及标准,参考业界的最佳实践ISMS[10](信息安全管理体系),结合我校目前的实际情况,制定了一套完整、科学、实际的信息安全管理体系,制定并描述了网络与信息安全管理必须遵守的基本原则和要求。

 

通过信息安全管理体系的建立,使学校的组织结构布局更加合理,人员安全意识也明显提高,从而保证了网络畅通和业务正常运行,提高了IT服务质量。通过制度、流程、标准及规范,加强了日常安全工作执行能力,提高了信息安全保障水平。

 

4未来展望和下一步工作

 

4.1安全防护体系

 

根据网络与信息系统各节点的网络结构、具体的应用以及安全等级的需求,可以考虑使用逻辑隔离技术(VLAN或防火墙技术)将整个学校的网络系统划分为3个层次的安全域:第一层次安全域包括整个学校网络信息系统;第二层次安全域将各应用系统从逻辑上和物理上分别划分;第三层次安全域主要是各应用系统内部根据应用人群的终端分布、部门等划分子网或子系统。

 

公钥基础设施包括:CA安全区:主要承载CAServer、主从LDAP、数据库、加密机、OCSP等;KMC管理区:主要承载KMCServer、加密机等;RA注册区:主要承载各院所的RA注册服务器,为各院所的师生管理提供数字证书注册服务。

 

应用安全支撑平台为各信息系统提供应用支撑服务、安全支撑服务以及安全管理策略,使得信息系统建立在一个稳定和高效的应用框架上,封装复杂的业务支撑服务、基础安全服务、管理服务,并平滑支持业务系统的扩展。主要包括:统一身份管理、统一身份认证、统一访问授权、统一审计管理、数据安全引擎、单点登录等功能。

 

4.2安全运维体系

 

ITSM集中运维管理解决方案面对学校日益复杂的IT环境,整合以往对各类设备、服务器、终端和业务系统等的分割管理,实现了对IT系统的集中、统一、全面的监控与管理;系统通过融入ITIL等运维管理理念,达到了技术、功能、服务三方面的完全整合,实现了IT服务支持过程的标准化、流程化、规范化,极大地提高了故障应急处理能力,提升了信息部门的管理效率和服务水平。

 

根据终端安全的需求,系统应建设一套完整的技术平台,以实现由管理员根据管理制度来制定各种详尽的安全管理策略,对网内所有终端计算机上的软硬件资源、以及计算机上的操作行为进行有效管理。实现将以网络为中心的分散管理变为以用户为中心集中策略管理;对终端用户安全接入策略统一管理、终端用户安全策略的强制实施、终端用户安全状态的集中审计;对用户事前身份和安全级别的认证、事中安全状态定期安全检测,内容包括定期的安全风险评估、安全加固、安全应急响应和安全巡检。

 

4.3安全审计体系

篇7

上海P2P管理实施细则:属地存管或会调整6月1日,也正是《上海市网络借贷信息中介机构业务管理实施办法(征求意见稿)》公布的当天,位于上海的P2P平台诺诺镑客对外公布了即将上线银行存管的消息,存管方为徽商银行。遗憾的是,徽商银行在上海当地并没有办公网点,因此并不符合在本市设有经营实体的商业银行这一要求。

这的确很尴尬。诺诺镑客相关负责人对记者表示,目前只能先做好更换存管银行的技术备份,如果细则落地执行,也只能更换符合条件的银行,但这对用户体验和公司投入来说,影响的确很大。

另有一家刚上线了江西银行存管的沪上P2P平台也对记者表示,消息来得措手不及。江西银行在上海也没有网点,投入了几百万上线的存管系统可能是白忙活。该平台负责人对记者表示,如果上海的行业细则落地执行,对平台而言无论是时间成本还是资金成本都带来较大损失。

据网贷之家不完全统计,截至20xx年6月初,上海当地共有61家网贷平台与17家银行签订直接存管协议,但超半数平台的存管银行在沪无网点,其中包括徽商银行、广东华兴银行、江西银行、廊坊银行、厦门银行、新网银行等。

业内认为,监管之所以规定银行存管属地化是为了更方便管理,但对平台而言却比较尴尬,因为很多主流大型商业银行和上海地区银行都不开放存管业务。而从目前积极开展存管业务的银行类型看,城商行和互联网银行的确是主力军,而这类银行恰恰存在网点少或没有网点的特性。

上海目前出台的细则仍是征求意见稿,实质落地实施的细则或有变动的可能。明天上海的行业协会组织了关于征求意见稿的讨论会,这意味着部分实施细则还有商量的空间。诺诺镑客上述负责人对记者表示。

上海P2P管理实施细则:严监管明确5条红线上海金融办昨日《上海市网络借贷信息中介机构业务管理实施办法(征求意见稿)》(下称《征求意见稿》)。

《征求意见稿》明确,新设立的网络借贷信息中介机构申请办理备案登记的,应当提交备案登记申请书、股东资料等13项申请材料。对已经设立并开展经营活动的,除了提交上述申请材料,还应补充提供经营总体情况等6项材料。

夸客金融创始人兼CEO郭震洲接受上证报记者采访时表示:这为网贷机构明确了合规经营的依据。

除了上述备案管理部分,限制网贷信息中介机构的存管银行范围也成为业界关注点。《征求意见稿》指出,平台应当在6个月内选择在本市设有经营实体且符合相关条件的商业银行进行客户资金存管。

如果按照上述条款,那么至少有数十家上海的网贷平台或面临压力,要么重新选择存管银行,要么存管银行要在上海开设分支行等物理网点。

此外,《征求意见稿》还对网络借贷信息中介机构存在五类行为将被清除出行业予以明确规定。第三十三条明确规定,取得备案登记的网络借贷信息中介机构有下列情形之一的,上海银监局、注册地所在区监管部门可以建议市金融办注销其备案登记,市金融办也可以直接注销备案登记:

一是通过虚假、欺骗手段取得备案登记的;二是严重违反有关法律法规及行业监管规定的;三是监管部门通过实地调查、电话联系及其他监管手段仍对企业和企业相关人员查无下落的,或虽然可以联系到企业一般工作人员,但其并不知悉企业运营情况也不能联系到企业实际控制人的;四是取得备案登记后6个月内未开展网络借贷信息中介业务,或停止开展网络借贷信息中介业务连续满6个月的;五是拒不落实有关监管工作要求的。

上海平台多且活跃,投资人多且辐射至江浙一带,此前出现了中晋、快鹿等问题平台,可以说此次监管细则出台是行业的利好,能有效地驱逐伪劣平台。中国人民大学金融科技与互联网安全研究中心主任杨东接受记者采访表示,此次《征求意见稿》不仅贯彻了之前的《管理暂行办法》的精神,并进一步落实到业务细化和落地,而且内容更加丰富、更规范,可以起到全国性标杆的示范作用。

上海P2P管理实施细则征求意见稿第一章总则

第一条为规范本市网络借贷信息中介机构业务活动,保护出借人、借款人及相关当事人合法权益,促进行业健康发展,根据《关于促进互联网金融健康发展的指导意见》(银发[20xx]221号)、《网络借贷信息中介机构业务活动管理暂行办法》(中国银监会令20xx年第1号)及相关政策法规、监管规定,结合本市实际,制定本办法。

第二条凡在本市注册的公司法人从事网络借贷信息中介业务,适用本办法,法律法规另有规定的除外。

第三条网络借贷信息中介机构按照依法、诚信、自愿、公平的原则为出借人、借款人提供信息服务,维护出借人与借款人的合法权益,不得提供增信服务,不得直接或间接归集客户资金,不得非法集资,不得损害国家利益和社会公共利益。

借款人与出借人遵循借贷自愿、诚实守信、责任自负、风险自担的原则承担借贷风险。网络借贷信息中介机构承担客观、真实、全面、及时进行信息披露的责任,不承担借贷违约风险。

第四条网络借贷信息中介机构应当依法健全公司治理机制,完善内部控制、风险管理、信息安全、客户保护等方面制度。

鼓励网络借贷信息中介机构引进战略投资者,增强资本实力;支持网络借贷信息中介机构聘任具有丰富金融从业经验的人员担任高级管理人员、加强员工培训教育,持续提升从业人员专业水平及职业道德水准。

第五条 在上海市金融综合监管联席会议(以下简称市联席会议)框架下,市金融办、上海银监局共同牵头,会同人民银行上海总部、市通信管理局、市公安局、市工商局、市网信办等相关部门,研究制定本市引导网络借贷信息中介机构规范发展的政策措施,指导推进各区政府开展网络借贷信息中介机构规范发展与行业管理相关工作。

第六条市金融办负责对本市网络借贷信息中介机构的机构监管;上海银监局负责对本市网络借贷信息中介机构的行为监管;市通信管理局负责对本市网络借贷信息中介机构业务活动涉及的电信业务进行监管;市公安局负责对本市网络借贷信息中介机构的互联网服务进行安全监管,依法查处违反网络安全监管的违法违规活动,打击网络借贷涉及的金融犯罪及相关犯罪;市网信办负责对金融信息服务、互联网信息内容等业务进行监管。

本市各区政府是辖内网络借贷信息中介机构业务管理和风险处置的第一责任人,在市联席会议统一领导下,接受市金融办、上海银监局等相关部门的业务指导,具体承担对注册在本辖区的网络借贷信息中介机构的日常监管、风险处置等相关工作。

第七条市金融办、上海银监局及各区政府应当配备专门力量,切实履行网络借贷信息中介机构监管职责。

市金融办、上海银监局及各区政府明确承担监管职责的部门(以下简称区监管部门)根据工作需要,可委托外部中介机构或聘请外部专业人员辅助开展部分专业性工作,并应当将相应费用支出纳入年度预算安排。

第二章备案管理

第八条网络借贷信息中介机构备案登记按以下程序办理:

(一)网络借贷信息中介机构向注册地所在区监管部门提交书面申请材料;

(二)区监管部门通过多方数据比对、信用核查、网上核验、实地认证、现场勘查、高管约谈、部门会商等方式对申请材料进行审查后,认为提出申请的网络借贷信息中介机构初步符合备案登记相关规定的,应当在指定的媒体(网站)上就有关事项向社会公示(公示期为1个月),接受社会监督及投诉举报;

(三)公示期满后,如未发现不符合有关规定的情形,由网络借贷信息中介机构注册地所在区政府出具明确意见,与网络借贷信息中介机构相关申请材料一并函送市金融办;

(四)市金融办收到有关区政府出具的书面意见,并经征询上海银监局等市联席会议成员单位意见后,认为提出申请的网络借贷信息中介机构符合备案登记相关规定,予以办理备案登记的,应将备案登记情况及网络借贷信息中介机构相关信息向社会公示。

第九条监管部门同意网络借贷信息中介机构备案登记的行为,不构成对网络借贷信息中介机构经营能力、合规程度、资信状况的认可和评价。

第十条新设立的网络借贷信息中介机构申请办理备案登记的,应当提交以下申请材料:

(一)备案登记申请书。应当载明公司基本信息,包括名称、住所、注册资本、实缴资本、法定代表人、经营范围、官方网站网址及ICP备案号、相关APP等移动端平台名称、服务器所在地等;

(二)企业法人营业执照正副本复印件;

(三)公司章程,以及内部控制、风险管理、信息安全、客户保护、财务管理等相关制度;

(四)经营发展战略规划;

(五)股东资料。包括各股东(股东名册内的股东不得为他人代持股份)名称(姓名)、出资金额、出资比例等情况,以及企业股东及个人股东的信用报告,个人股东户籍地公安机关出具的无犯罪记录证明等;

(六)董事、监事、高级管理人员(包括总经理、副总经理和财务、风控、法律合规、稽核审计部门负责人,及实际履行上述职务的人员;下同)资料。包括基本信息、个人简历、学历及相关专业资质证明、信用报告、户籍地公安机关出具的无犯罪记录证明等;

(七)营业场所证明材料。包括营业场所产权证明、租赁合同等(公司实际经营地应当与住所相同);

(八)全部分支机构及其所在地、负责人;

(九)合规经营承诺书;

(十)本市公安机关网络安全部门出具的信息系统安全审核回执(需事前向本市公安机关网络安全部门提交符合国家网络安全相关规定和国家信息安全等级保护制度要求的证明材料);

(十一)与第三方电子数据存证平台签订的委托合同存证的协议复印件;

(十二)律师事务所出具的网络借贷信息中介机构备案登记法律意见书;

(十三)市金融办、上海银监局根据相关规定要求提交的其他文件、资料。

区监管部门应当在网络借贷信息中介机构提交的备案登记申请材料齐备时予以受理。

第十一条 在本办法前已经设立并开展经营活动的网络借贷信息中介机构,各区监管部门应当依据P2P网络借贷风险专项整治中分类处置有关工作安排,对合规类机构的备案登记申请予以受理,对整改类机构和尚未纳入分类处置范围的机构,在其完成对照整改并经有关部门认定后受理其备案登记申请。

在本办法前已经设立并开展经营活动的网络借贷信息中介机构申请办理备案登记的,除应当提交本办法第十条规定的申请材料外,还应当补充提供以下材料:

(一)在备案登记申请书中说明网络借贷信息中介业务经营总体情况及产品信息、客户数量、业务规模、待偿还金额,平台撮合交易的逾期及其处置情况,以及原有不规范经营行为的整改情况等;

(二)公司信用报告:

(三)律师事务所对网络借贷信息中介机构合规经营情况的法律意见(可与网络借贷信息中介机构备案登记法律意见书合并出具);

(四)公司上一年度会计报表及会计师事务所出具的审计报告;

(五)在财务会计报表附注中按要求披露的网络借贷信息中介业务经营信息,以及会计师事务所出具的网络借贷信息中介业务经营情况专项审计报告;

(六)市金融办要求提交的其他文件、资料。

新设立的网络借贷信息中介机构在取得备案登记前自行开展网络借贷信息中介业务的,按照本条规定办理。

第十二条 对新设立的网络借贷信息中介机构,区监管部门应当自受理备案登记申请材料之日起40个工作日内完成审查工作;市金融办应当自受理有关区政府出具的书面意见及网络借贷信息中介机构提交的备案登记申请材料之日起40个工作日内做出办理备案登记或不予办理备案登记的决定。

对在本办法前已经设立并开展经营活动的网络借贷信息中介机构,区监管部门、市金融办应当分别在50个工作日内完成审查工作、做出相关决定。

网络借贷信息中介机构备案信息公示、按要求补正有关备案登记材料的时间不计算在上述办理时限内。

第十三条合规经营承诺书需对下列事项进行承诺,并由申请备案登记的网络借贷信息中介机构、持股5%以上的股东,以及网络借贷信息中介机构的董事、监事、高级管理人员共同签章确认:

(一)在经营期间严格遵守《网络借贷信息中介机构业务活动管理暂行办法》及有关监管规定,依法合规经营;

(二)同意根据监管部门要求及时接入有关监管信息系统,及时报送、上传相关数据;同意并授权合作的电子数据存证服务机构将相关存证数据按要求报送、上传监管部门;同意并授权合作的资金存管银行将资金流数据按要求报送、上传监管部门;同意并授权合作的征信机构将交易数据按要求报送、上传监管部门;

(三)同意监管部门将备案登记、日常监管中报送的相关材料向社会公示;

(四)确保及时按要求向监管部门报送真实、准确、完整的数据、资料;

(五)接受监管部门现场检查及非现场监管措施,并确保按照监管部门要求及时整改存在的问题。

第十四条律师事务所出具的网络借贷信息中介机构备案登记法律意见书,应当对网络借贷信息中介机构提交的备案登记申请材料的真实性,及其工商登记信息、股权结构、实际控制人、基本运营设施、公司章程及相关管理制度、业务模式合法合规情况等逐项发表结论性意见;为在本办法前已经设立并开展经营活动的网络借贷信息中介机构出具的法律意见书,还应当对网络借贷信息中介机构的经营行为是否符合《网络借贷信息中介机构业务活动管理暂行办法》及有关监管规定,以及原有不规范经营行为是否整改到位等逐项发表结论性意见。

会计师事务所为在本办法前已经设立并开展经营活动的网络借贷信息中介机构出具的业务经营情况专项审计报告,应当包括但不限于对网络借贷信息中介机构的客户资金存管、业务经营数据、信息披露、内部控制等重点环节的审计情况、审计意见。

网络借贷信息中介机构备案登记法律意见书的出具时间,专项审计报告的报告期截止时间,均应在网络借贷信息中介机构提交备案登记申请的前3个月之内。

第十五条网络借贷信息中介机构取得备案登记后,应当在6个月内完成以下事项:

(一)涉及经营增值电信业务的,应当按照通信主管部门有关规定申请相应的业务资质;

(二)选择在本市设有经营实体且符合相关条件的商业银行进行客户资金存管。

网络借贷信息中介机构应当在上述每一事项办理完成后5个工作日内,通过注册地所在区监管部门,向市金融办书面报备。

第十六条网络借贷信息中介机构发生下列变更事项之一的,应当在5个工作日内,通过注册地所在区监管部门,向市金融办申请备案信息变更登记:

(一) 变更名称;

(二) 变更住所;

(三)变更组织形式;

(四)变更注册资本;

(五)调整业务范围;

(六)变更法定代表人及董事、监事、高级管理人员;

(七)分立、合并、重组,或变更持股5%以上的股东;

(八)设立或者撤并分支机构;

(九)合作的资金存管银行变更;

(十)增值电信业务经营许可证变更;

(十一)监管部门要求的其他事项。

取得备案登记的网络借贷信息中介机构办理变更登记的,应当提交变更登记申请书,相关合同、协议等证明材料;涉及第(六)、(七)项变更的,还应提交律师事务所出具的法律意见书。

第十七条取得备案登记的网络借贷信息中介机构计划终止网络借贷信息中介服务的,应当在终止业务前至少提前10个工作日,通过注册地所在区监管部门书面告知市金融办,并注销备案登记。

取得备案登记的网络借贷信息中介机构依法解散或者依法宣告破产的,除依法进行清算外,由注册地所在区监管部门提请市金融办注销其备案登记。

第三章风险管理与客户保护

第十八条网络借贷信息中介机构应当接入本市网络金融征信系统(接入时间应当在取得备案登记后3个月内,条件成熟时应当及时接入金融信用信息基础数据库),并依法提供、查询和使用有关信用信息。

第十九条网络借贷信息中介机构应当在其互联网平台及相关文件、协议中以醒目方式向出借人提示网络借贷风险、禁止性行为,明示出借人风险自担,并应经出借人确认。

第二十条网络借贷信息中介机构应当建立客户适当性管理制度。

网络借贷信息中介机构应当对出借人的年龄、财务状况、投资经验、风险偏好、风险承受能力等进行尽职评估,不得向未进行风险评估和风险评估不合格的出借人提供交易服务。

网络借贷信息中介机构应当对借款人的年龄、身份、借款用途、还款能力、资信情况等进行必要审查,避免为不适当的借款人提供交易服务。

第二十一条网络借贷信息中介机构应当建立客户信息安全保护及投诉处理制度,不得不当使用、泄露客户信息,对客户投诉应当依法、及时答复处理。

第二十二条网络借贷信息中介机构应当建立信息披露制度,严格按照有关行业监管制度、自律准则开展信息披露;鼓励网络借贷信息中介机构结合自身实际,更加全面、及时地向社会公众、平台客户进行信息披露。

第四章监督管理

第二十三条市金融办负责本市网络借贷信息中介机构的机构监管,上海银监局协助、配合市金融办开展相关工作,包括办理网络借贷信息中介机构备案及变更、注销登记,组织、指导各区监管部门、相关行业自律组织对网络借贷信息中介机构经营数据进行统计分析、做好相关风险防范处置等。

上海银监局负责本市网络借贷信息中介机构的日常行为监管。市金融办协助、配合上海银监局组织开展合规认定、非现场监测与现场检查、投资者保护等行为监管工作。

各区监管部门接受市金融办、上海银监局的业务指导,具体承担对辖内网络借贷信息中介机构的日常监管职责。

国家有关部门对网络借贷信息中介机构业务管理职责分工另有规定的,从其规定。

第二十四条上海市互联网金融行业协会等行业自律组织接受相关监管部门的指导、监督,开展本市网络借贷信息中介行业自律管理,并履行下列职责:

(一)制定信息披露、产品登记、从业人员管理等方面的自律规则,以及有关行业标准并组织实施,教育会员遵守法律法规及有关行业监管规定;

(二)依法维护会员的合法权益,协调会员关系,组织相关培训,向会员提供行业信息、法律咨询等服务,调解会员纠纷;

(三)接受有关投诉、举报,开展自律检查;

(四)法律法规、有关行业监管规定及监管部门赋予的其他职责。

第二十五条网络借贷信息中介机构应当实行自身资金与出借人和借款人资金的隔离管理,并选择符合条件的商业银行作为出借人与借款人的资金存管机构。

资金存管机构对出借人与借款人开立和使用资金账户进行管理和监督,并根据合同约定,对出借人与借款人的资金进行存管、划付、核算和监督。

资金存管机构承担实名开户、履行合同约定及借贷交易指令表面一致性的形式审核责任,但不承担融资项目及借贷交易信息真实性的实质审核责任。

资金存管机构应当按照有关行业监管规定报送数据信息并依法接受相关监督管理。

第二十六条网络借贷信息中介机构应当在下列重大事件发生后,立即采取应急措施,并通过注册地所在区监管部门向市金融办、上海银监局报告情况:

(一)因经营不善等原因出现重大经营风险;

(二)网络借贷信息中介机构或其董事、监事、高级管理人员发生重大违法违规行为;

(三)因商业欺诈行为被起诉,包括违规担保、夸大宣传、虚构隐瞒事实、虚假信息、签订虚假合同、错误处置资金等行为。

各区监管部门应当建立本辖区网络借贷信息中介机构重大事件的发现、报告和处置制度,制定处置预案,及时、有效地协调处置有关重大事件。

市金融办应当及时将本市网络借贷信息中介机构重大风险及其处置情况报送市政府、国务院银行业监督管理机构和中国人民银行。

第二十七条 网络借贷信息中介机构发生下列情形的,应当在5个工作日内通过注册地所在区监管部门向市金融办、上海银监局报告:

(一)因违规经营行为被查处或被起诉;

(二)董事、监事、高级管理人员发生违反境内外相关法律法规的行为;

(三)监管部门要求报告的其他情形。

第二十八条每年度结束后,网络借贷信息中介机构应当聘请会计师事务所对本公司财务会计报告、网络借贷信息中介业务经营情况进行审计,聘请律师事务所对本公司业务合规情况进行评估,聘请具有信息安全等级保护测评资质的专业机构对本公司信息系统安全等级情况进行测评,并应在上年度结束后4个月内向注册地所在区监管部门报送相关审计报告、评估报告及信息安全等级测评报告。

网络借贷信息中介机构应当于每月5日前,向注册地所在区监管部门报送上月经营情况统计表、财务会计报表;于每季度首月10日前,向注册地所在区监管部门报送合规经营情况自评报告。

各区监管部门应当在每月10日前,向市金融办、上海银监局报送辖内网络借贷信息中介机构上月经营情况汇总统计表、相关财务会计报表;于每季度首月15日前,向市金融办、上海银监局报送辖内网络借贷信息中介机构合规经营情况分析报告。

第二十九条市金融办可以根据本办法和有关行业监管规定,指导各区监管部门对备案登记的网络借贷信息中介机构进行评估分类,并可将分类结果向社会公示。

第三十条市金融办、上海银监局、各区监管部门应当会同各有关方面,加强对网络借贷信息中介机构的社会信用联合激励和惩戒,在行业内促进形成守信受益、失信受限的诚信氛围。

第三十一条市金融办、上海银监局应当会同相关部门,共同推动建设本市网络借贷信息中介机构监管信息系统,逐步将本市网络借贷信息中介机构的基本信息、业务信息、信用信息、监管信息、风险预警信息等纳入系统进行动态管理,促进建立健全监管信息共享与工作协同机制。

第五章法律责任

第三十二条网络借贷信息中介机构违反法律法规和网络借贷有关监管规定,有关法律法规有处罚规定的,依照其规定给予处罚;有关法律法规未作处罚规定的,监管部门可以采取监管谈话、出具警示函、责令改正、通报批评、将其违法违规和不履行承诺等情况记入诚信档案并公布等监管措施,以及给予警告、人民币3万元以下罚款和依法可以采取的其他处罚措施;涉嫌犯罪的,移送有关部门依法处理;相关信息按规定报送有关公共信用信息平台。

网络借贷信息中介机构违反法律规定从事非法集资或欺诈活动的,按照相关法律法规和有关工作机制处理;涉嫌犯罪的,移送有关部门依法处理。

第三十三条 取得备案登记的网络借贷信息中介机构有下列情形之一的,上海银监局、注册地所在区监管部门可以建议市金融办注销其备案登记,市金融办也可以直接注销其备案登记:

(一)通过虚假、欺骗手段取得备案登记的;

(二)严重违反有关法律法规及行业监管规定的;

(三)监管部门通过实地调查、电话联系及其他监管手段仍对企业和企业相关人员查无下落;或虽然可以联系到企业一般工作人员,但其并不知悉企业运营情况也不能联系到企业实际控制人的;

(四)取得备案登记后6个月内未开展网络借贷信息中介业务,或停止开展网络借贷信息中介业务连续满6个月的;

(五)拒不落实有关监管工作要求的。

市金融办应将注销网络借贷信息中介机构备案登记情况向社会公示,并函告上海银监局、市公安局、市工商局、市通信管理局、市网信办等相关部门。

第三十四条网络借贷信息中介机构的股东、实际控制人及董事、监事、高级管理人员在公司设立及经营过程中弄虚作假,或损害网络借贷信息中介机构及其他利益相关方合法权益的,市金融办、上海银监局及注册地所在区监管部门可将相关情况通报有关部门、报送有关公共信用信息平台,并按规定对相关责任人员实施市场和行业禁入措施;涉嫌犯罪的,移送有关部门依法处理。

第三十五条出借人及借款人违反法律法规及网络借贷有关监管规定的,依照有关规定给予处罚;涉嫌犯罪的,移送有关部门依法处理。

第三十六条在网络借贷信息中介机构备案登记、日常监管过程中出具审计报告、法律意见书、测评报告等文件的专业机构和人员,应当按照相关执业规则规定的工作程序出具相应文件,并应对其所出具文件内容的真实性、准确性和完整性进行核查和验证;市金融办、上海银监局及各区监管部门发现相关文件中存在虚假记载、误导性陈述或重大遗漏的,可将相关情况向社会公示,并移送有关行业主管部门、相关行业自律组织处理。

第六章附则

第三十七条 网络借贷信息中介机构的业务规则、风险管理、信息披露,以及出借人与借款人保护等相关事宜,按照《网络借贷信息中介机构业务活动管理暂行办法》及相关监管规定执行。

第三十八条网络借贷信息中介机构设立的分支机构无需办理备案登记。

各区监管部门应当将本辖区备案登记的网络借贷信息中介机构设立分支机构情况,及时告知分支机构所在地的市(区、县)监管部门。

第三十九条 在本办法前已经设立并开展经营活动的网络借贷信息中介机构不符合相关监管规定的,除违法犯罪行为依法追究刑事责任外,应当根据《网络借贷信息中介机构业务活动管理暂行办法》的相关规定或有关监管部门在互联网金融风险专项整治过程中的监管要求及时进行整改;在规定或要求的整改时限内无法完成整改的,应向注册地所在区监管部门提交书面报告并说明原因及后续整改计划,经注册地所在区监管部门同意后,应在要求的时间内完成整改并及时递交申请材料。

篇8

 

从90年代互联网进入中国以来,企业信息网络化的努力就一直没有停止过。

 

从刚开始简单地在网上一个自己的主页,陆续出现的各种网上交易方式如B2B,B2C模式,企业信息化的ASP模式,到如今的网格化计算、SOA,互联网给企业带来的似乎一直都是一浪接一浪的新理念和希望。

 

想象一下某个山区角落里的不起眼小公司凭借着网络也能够和全世界的伙伴发生贸易,这种诱人前景导致的20世纪末到本世纪初几年的互联网泡沫虽然一度破灭,仍挡不住轰轰烈烈的企业信息化浪潮脚步。

 

围绕数据的一场战争

 

在互联网为企业带来巨大机遇和发展的同时,也会给人们带来了很多不曾预料到的不和谐音符。二十一世纪第一年,红色代码病毒席卷全球,估计造成了约22亿美元的损失。

 

然而,这一切仅仅是开始,这一事件标志着传统通过拷贝这类手段的病毒传播方式基本让位于互联网传播方式,而利用系统漏洞的远程入侵技术和传统病毒自我复制的完美结合则给后来的制造者们带来了无限灵感。既然可以控制别人的电脑,那为什么不用它来做些什么呢?于是特洛伊木马、窃听、密码破解、远程控制、服务器欺骗、网站钓鱼、间谍软件、广告软件、恶意软件这些原本仅用于入侵的新老技术在病毒中接踵而来。

 

如果说上世纪八九十年代里那些病毒作者们以及系统黑客纯粹是为了炫耀自己的技术能力的话,那么如今越来越多所谓“骇客”们在巨大金钱诱惑中则完全背弃了他们的技术理想,仅仅瘫痪一个服务器对他们来说获益颇小,他们研究发明这些技术手段的终极目标只有一个:真真实实的利益,而最能给他们带来好处的,就是数据。

 

窃取一个企业的客户资料后卖给竞争对手在那些竞争激烈的行业中是一件非常赚钱的买卖;以高价为竞争对手删除对手的关键数据资料也是一个不错的选择。

 

想象中的信息战尚未在国家间开始,但一场围绕着数据的企业间战争伴随着企业信息化的过程悄无声息在互联网上开始了。

 

互联网上的新威胁

 

由于到目前为止实际应用中仍缺乏安全的操作系统、计算机网络系统和数据库管理系统,导致企业信息化过程中,关键数据面临着来自一系列来自网络的威胁。由于互联网的便利性,入侵只需要一台计算机、一个物理联系就能在全球任意一个角落任何一个时间上发起远距离攻击,而现有的科技手段也难以侦察到计算机恐怖分子的行踪。

 

而大多数管理者对网络安全不甚了解,存在巨大管理漏洞。不重视信息系统和网络安全,只重视物理安全,而不重视逻辑安全;只重视单机安全,而不重视网络安全也加剧了威胁的严重性。这些威胁按其作用对象来看可以分为直接针对对数据库的威胁、针对主机的威胁、针对应用系统的威胁。

 

数据库系统是应用数据存储的核心位置,一旦控制了数据库系统即可以随意控制系统的行为,获得任何想要的数据,然而目前在市场应用中使用的数据库系统通常只达到C2级安全标准,缺少更高级别的安全系统。现有的系统一旦被攻击者获得访问数据库的账号,则几乎没有什么手段可以阻止这一行为,更没有手段进行纵深防御。而因为没有充分培训的DBA等原因,企业对数据库系统的防卫几乎是一个空白。

 

针对主机操作系统的威胁是针对主机使用的操作系统,目前通用的windows操作系统和Unix/Linux操作系统平台是企业常用的信息化软件运行平台。然而由于现有操作系统的复杂性,开发厂商永远无法保证系统的绝对安全。

 

事实上,windows从以来一直在发现新的安全问题,虽然厂商及时的有针对地安全补丁。然而一方面一些高技术水平的入侵者手中往往掌握不为人知的安全漏洞,另一方面很多时候企业无法实时的更新系统,导致针对操作系统的威胁层出不穷。一旦主机被控制,关键数据的安全就基本无法得到保障了。

 

针对应用系统的威胁主要是来自于企业应用系统在编制过程中的问题。由于安全性和开发效率以使用效率总是一个矛盾,安全性和易用性也总难两全。

 

因此,在信息化系统建设过程中,重开发进度,重应用效果,重用户满意度,轻安全防护已经基本上成为了软件领域内的一个通病,这样开发出的系统常常是系统能够正常工作,但却留下了相当多的安全漏洞和安全隐患。

 

例如,程序员不检查用户输入导致非常访问数据、不检查数组边界导致的远程缓冲区溢出都是典型的例子。即使在一些著名的软件中也不能完全避免这些问题。

 

魔高一尺,道高一丈

 

面对着这些方方面面的威胁,企业是否是束手无策呢?

 

当然不是,正所谓魔高一尺,道高一丈。在保卫自己的数据的战争中,企业有相当多的武器。伴随着2000年后安全问题的突出,数据安全领域内的技术一直在不断进步。防火墙、病毒防火墙、入侵检测系统、数据加密、VPN、证书系统、生物认证等各种新技术都能够为企业提供高安全的数据保障方案;数据库厂商纷纷在产品中添加各项安全特性;操作系统厂商如微软也推出了系统和软件的自动更新安全补丁的功能;在数据传输上,SSL被普遍引入以保证数据不被非法窃听。

 

然而这并非意味着企业信息化一旦使用了这些方案就可以高枕无忧。许多企业尽管拥有了先进而昂贵的信息安全设备,但“政策”或“人”往往无法配合,产生了很大问题。正如在战争中人的因素是主因一样,技术的提升如果不配以相关使用人员的意识提升,再好的盾牌也不会有太大的功效。

 

另一方面,由于互联网的开放性,安全威胁会发生任何一个时间内,让人防不胜防,没有人能够24 小时全年无休止地工作,除了别有用心的入侵者。仅仅将问题归咎于信息部门人员,既不公平也无助于解决问题。赛门铁克最新的互联网安全威胁报告指出,威胁利用漏洞的速度越来越快,其扩散的速度也越来越快,往往超过了我们的响应速度。

 

2007年初,一个技术上并不十分先进仅靠着病毒作者“勤奋”的不断推出新变种让防毒软件公司无法做到实时跟进的“熊猫烧香”病毒竟然让一些大型网站的网页都一度感染上病毒,这证明了在国内的企业信息化领域内,安全远不仅仅是一个技术问题。因此,要真正地防御这些问题,保障关键数据的安全性,必须要做到信息保障制度、技术、人员意识三者的有机结合。

 

在安全制度建设方面,我国已于2006年制定并颁布了最新国家标准GBT 20269-2006标准,规定了信息系统的安全的管理要求,而GBT 20272-2006 和GBT 20273-2006分别提出了数据库管理系统和操作系统的安全要求。

 

遵循这些新标准从管理、技术、法律上建立一组完善的信息安全等级保护制度和信息安全测评、信息安全报告制度,从制度对数据安全进行保障是必不可少的一步,也是基础性的一步。

 

在信息安全的所有相关因素中,人是最活跃的因素。技术和制度都必须有人才能进行落实,人特别是内部员工既可以是对信息系统的最大潜在威胁,也可以是最可靠的安全防线。

 

对人的管理包括信息安全法律法规与安全政策的约束,培养人员的安全意识,通过各种技术培训人的安全技能。只有完成了这步工作,各项安全工作的开展才有了基本的动力。从技术上来看,建立纵深防御是近年来发展起来的一个崭新的安全思想,它的精髓在于不把安全简单依赖于某种单一技术如防火墙。

 

而是从各个层面中根据信息资产保护的不同等级来保障信息与信息系统的安全,实现预警、保护、检测、反应和恢复这五个安全内容。建立一个有效、可行的企业数据安全体系必须在企业信息化建设的初期就充分考虑网络上存在的安全威胁,然后充分利用各种现有的技术,在网络关口、关键主机、内部网络、审计等各个层次上建立起一系列纵深的安全保证系统,确保在某一种技术失效的情况仍能发现潜在的入侵,保护数据的安全。

 

通过建立起数据备份、自动恢复等措施保证系统的正常运行。

 

通过数据加密等手段保证数据不被非法读取。通过这些技术的结合,为企业信息化的数据安全提供坚实的保证。

 

虽然有人悲观地预言由于安全性问题将导致互联网的最终消失,然而互联网给企业信息化所带来的巨大收益仍能使人乐观地相信,通过各方面的努力,我们仍有能力将数据安全威胁控制在可接受的范围内,从而打赢这场战争。

篇9

关注趋势旨在为大家在前进的道路上找到风向标,并且启发思维。关注趋势的另一个收益是去衡量和知晓行业发展的阶段,随着医疗信息化发展的步伐不断迈进,当下的我们已经走到了信息技术的深度应用时期。

聚焦自身

2014年是全面深化上海医改、促进内涵发展的关键之年,是推进上海卫生信息化建设更好地配合医改、配合公立医院改革的关键之年。因此,上海卫生信息化在完成既定规划建设任务同时,个人认为将会重点做好以下几方面工作。

1.在完善健康信息网建设同时,重点推进综合管理平台建设与应用。

“上海健康信息网”已完成市区两级平台、医联扩容、对外门户和公共卫生相关业务内容建设。目前,健康档案数据库已建立3000万份动态健康档案;电子病历数据库已采集近40亿条个人诊疗记录(截至2013年底),每天新增1600万条诊疗记录;在公共卫生领域,实现了五大疾病和死亡报告在试点区和市疾控中心的三级联动;在社区卫生服务领域,实现了全面的基层信息标准化改造;在医院体系,实现了医生工作站的全面覆盖。

2014年,为了配合《上海市公立医院改革三年行动计划》的实施,将会重点推进市区二级综合管理平台的建设和应用,通过从生产性应用系统直接采集数据,并加强数据的综合利用和分析,逐步实现卫生全行业动态化、精细化管理,促进管理模式的转变,进一步增强政府监管能力以及医改政策落实的导向力,使相关数据在支撑综合决策过程中,成为政府落实监管目标最直接、有效的作用力。

综合管理平台建设,在市区二级的整体架构下,通过整合市级健康网和区县卫生信息平台数据,全市将逐步形成互联互通的市区二级综合信息管理体系,加强医疗公共监管,完善政府财政投入机制,优化医疗机构的绩效评价与薪酬总额核定机制,以实现政府对深化医药卫生体制改革落实情况的实时监测、宏观调控和科学决策的目标。

2.在医院自评基础上,全面推进二级以上医院电子病历应用水平分级评估工作。

经过多年应用探索,上海市电子病历应用水平得到明显提升,主要表现为:所有医疗机构已建成并已运行支撑开展电子病历应用的主要临床信息系统;通过各医疗机构自查,本市医疗机构已实现的业务信息系统功能与卫生部现制定的功能规范通过调研结果比对,符合率达到70%左右;电子医嘱功能已全部实现;90%以上机构已基本实现医疗信息数据上传(市级数据平台)和实现医疗安全提示。目前,我们正在建立并逐步完善市级医疗卫生数据平台的基础上,探索开发建立医疗质量监管系统、抗菌素合理应用监管系统、权威的集中式开放式医学知识库服务平台,更好地支持电子病历应用。

2014年我们的工作重点,将在国家卫生计生委制定的电子病历应用水平分级评估标准的框架下,结合上海应用实践,开展上海地区医院的电子病历应用水平分级评估工作,“以评促建”,通过全面推动电子病历的应用,大幅提升医院的管理、服务水平,并将电子病历应用水平分级评估结果纳入对单位的年度考核指标之中。

3.在持续多年开展医院信息安全测评基础上,完成三级医疗机构、区县级区域平台信息安全等保测评工作。

2014年起,我们将在全面定级备案的基础上,完成三级医疗机构、区县级区域平台信息安全等保测评工作,并将是否按要求通过三级等保测评纳入对单位的年度考核指标之中。

4.在应用调研基础上,积极开展医院信息集成平台建设、应用的探索。

在医疗卫生领域中,尽管医院信息化发展较快、应用较好、覆盖较全,但由于自主式、探索性发展的历史原因,缺少信息资源规划,缺乏顶层设计,尤其,随着应用的不断拓展和区域医疗业务协同的需求,原有架构的不科学、不合理性逐步显现,生产性业务系统的数据颗粒度不细,数据项不全,系统间数据不一致,造成数据难以更好的利用,医院信息化进一步发展遇到了技术难题。

事实使大家认识到:原来的基础架构已不适应现在的应用需求,医院信息集成平台建设已刻不容缓,这是提高医院信息化应用水平的必经之路,必要任务;虽然市面上,目前还没有比较成熟的方案和产品,但对集成平台将实现的基本目标有了比较一致的看法,这就是至少包括 “四大整合”(系统整合、数据整合、门户整合、资源整合);许多医院和开发商已开始积极探索和尝试医院信息集成平台建设。

2014年我们将会组织力量在应用调研基础上,积极开展医院信息集成平台建设、应用的研究和探索,制定相关技术规范,为医院信息化建设健康发展保驾护航。

2014年,我们医院的工作重点主要集中在以下几个方面:

(1)梳理医院各项统计查询指标,升级医院统一查询系统(类似BI的部分功能)。

其主要功能是:

・ 将医院所有的统计查询需求按照“收费”、“工作负荷”、“医疗质量”、“物资/药品消耗”、“医保”、“绩效”等大类别细化到每个统计点,每个统计点应当有固定的公式、文献或文件支撑。

・ 从统计指标库中抽出单个项目,进行各种组合,以满足医院不同部门及不同层级人员的对数据统计的需求。

・ 从工作数据库的“镜像”服务器上实时提取各项指标;月度、年度等指标从中间的数据仓库提取。

出发点:医院信息系统建设了很多,每个系统都自带一部分统计查询功能。但是由于关注点不同,统计周期和细节的差异,从不同系统中出来的数据经常不一致。现有的查询系统也不能做到为不同部门和不同层级的人员做出个性化的定制。该项目主要是为医院的管理和运营服务,主要服务对象是医院管理人员及科室主任。

(2)基于移动终端的医疗应用――即“掌上医院”。

主要功能是:以移动互联网终端设备(主要为智能手机,支持iOS及Android操作系统)为载体的应用系统,主要目的是“最大程度地简化就医流程,实现高效、便捷、优质的医疗服务”。主要功能包括:预约挂号;取化验单;健康宣教;叫号查询;体检预约;医生在线以及面向医院管理层的医院运营信息的推送服务等。

出发点:“掌上医院”是基于智能手机的应用,中国智能手机(可上网)用户在2013年接近或超过5亿。随着3G乃至4G的发展,人们可以使用智能手机方便地完成各种原来由计算机完成的任务。通过手机提供支持医疗相关服务是一种趋势(如通过手机银行进行支付等)。该应用是医院扩大影响力和吸引、保留高端用户,提高自身竞争力的的重要手段。

(3)临床信息系统相关数据的探索性应用,临床科研数据集成平台(包含随访功能)。

医院建成了以电子病历为核心的临床信息系统,集成了PACS、LIS、心电图、手术麻醉等各种临床辅助系统,但是临床数据的应用还未得到深入开展。结构化的电子病历信息并没有发挥出应有的作用。2014年,我们将从临床科研设计开始,规范临床数据的采集,提高临床数据质量,并通过随访形成闭环的临床科研数据,尝试为临床研究服务。

我院经过多年信息化基础工作建设,信息系统建设从单一模式逐步向多元化模式转变。2014 年计划在全院范围内开展的一系列移动医疗信息系统建设便是其中之一。我们应用高速宽带无线接入技术实现医院移动医疗。高速宽带无线接入技术基于WAPI安全局域网组网技术,通过医疗智分零漫游解决方案,搭建覆盖医院全院的医护内网和公众服务外网,解决了目前医院无线局域网在多种复杂应用场景下面临的网络体验差的问题,能满足用户对无线局域网更大的带宽更高的稳定性等需求。

我院移动医疗涵盖了移动医生查房(移动医嘱、移动电子病历为核心)、移动护理(移动床旁系统)、移动影像、移动心电、移动物流系统、移动办公系统、移动预约系统、移动急救系统、移动互联网等。移动医疗从移动床旁系统的精确采集数据开始,到集中平台应用,整个系统会使信息处理随医疗过程同步进行,并为医疗过程提供实时数据信息。移动医疗在临床中的作用是改善传统医疗在时间和空间上的局限性,优化流程,更高效、更准确地处理病患。而对于医院内部,随着医院的管理升级的需要与技术的逐步成熟,通过移动终端可以实时查看到科室的医疗质量、药品采购与跟踪、财务、人力、营销等多方面管理,实现移动办公。同时,在现有异源异构信息系统的基础上,我院正在进行基于面向服务的开放架构,通过传统有线应用系统和移动医疗系统,构建以临床数据仓库为核心的大型医院信息集成平台,实现来自不同厂商的HIS、LIS、RIS、CIS、HRP等的数据整合、信息共享、流程协同,并同步推进临床信息化建设,通过电子病历浏览器和医生门户实现全流程患者信息实时同步共享,为医院信息化建设搭建起一个高可靠性、高扩展性、高安全性的基础平台架构。未来的移动医疗不仅仅局限于在医院内向患者提供服务,也将不断向院外延伸,使患者随时随地接受医疗咨询和服务,它将不断改变传统医疗服务的模式,带来新的医疗服务模式。

2014年医院主要是完成新建院区的信息化建设,探索建立双活数据中心,实现新区和院本部的信息共享,同时完成数字认证工作;按照居民健康卡技术标准指导银医卡建设,完善现有信息系统功能模块建设。这样做主要是贯彻执行中医药信息化建设标准和信息系统等级保护标准,满足新区医疗、教学、科研管理需要,节约人力、物力和管理成本。

通过信息化建设,可以降低运行成本、提高效率、快捷服务,满足人民群众的卫生需要。随着云南省居民健康卡在云南省肿瘤医院试点,2014年云南省肿瘤医院的信息化将从服务患者入手,在就诊流程上进行优化,为患者就诊提供满意的体验。2013年我院上线了ITIL服务管理系统,通过一段时间的摸索,2014年我们将把ITIL进一步细化KPI考核机制,激励信息中心工作人员的积极性。2013年我院的BI已初步建成,随着大数据时代的到来,2014年我们将对BI中的数据进行有效挖掘,使BI为医院决策者提供更多有用的数据。我院已于2012年实现了全院WIFI无线覆盖,BYOD已经成为了一种潮流,它使得办公和生活的界限变得模糊,给办公带来更好的体验。

2014年信息处将在广东省中医院创新驱动发展的核心理念指导下,在强化保障医院信息系统安全、高效、稳定运行的前提下,在提升医院核心能力、研究型医院的建设等方面为医院发展提供相应的支撑。

1.进一步推动医院中医特色与优势的发挥,促进中医药临床疗效的提高。

通过临床路径信息系统、知识管理系统、名医工作室系统、数据挖掘系统、流派网站等的不断完善和推广,用先进的信息技术促进中医特色和优势的发挥,促进中医药临床疗效的提高。

2.进一步提高医疗质量相关指标的监控,提高医院的综合管理能力。

通过BI系统的不断深入,及时了解临床医疗中存在的风险和各医疗业务的运营情况。在各核心业务系统整合的基础上,完善非核心业务系统的整合,实现医院整体的信息融合。

3.进一步提高对患者的服务水平和服务能力。

利用精益管理的手段和PDCA等方法,不断发掘服务的改善点,通过自助收费、检查体验结果短信平台、无线查房和无线护理等系统的不断完善,进一步加快患者的就诊流程,提升患者的就医感受。

4.利用信息系统,不断推进医院科研的发展。

通过完善临床一体化系统、慢病管理系统的不断深入,加强信息化对医院科研的支撑力度。通过数据挖掘队伍、大数据研究和分析队伍的建设,为医院存储研究和分析的力量。

5.不断完善信息系统软件架构和硬件架构,保障医院信息安全。

在完成国家信息安全等级保护建设的基础上,对现有软件系统和硬件系统架构进行调整,从数据安全和系统运维安全上进一步强化,保障医院信息系统的安全。在信息系统安全运行的基础上,扩大对外的数据交互,实现与协作医院、区域平台的数据对接,支撑医院的业务扩展。

热议行业

大数据、云计算、物联网、3D打印都会是2014年医疗行业的热点。医疗行业经历了近20年的信息化发展,随着大数据时代的到来,对这近20年的数据进行有效的分析挖掘,将会是未来几年的热点。云时代的到来,虚拟化是必然的趋势,服务器虚拟化、存储虚拟化、网络虚拟化和桌面虚拟化后还会有哪些虚拟化出现?医疗行业的物联网几年来一直是探索的方向,随着可穿戴设备的出现,未来的医疗将向家庭发展,信息化将会为我们未来的健康提供有力的支撑。3D打印已经出现很多年了,2014年人体器官的3D打印将会越来越多。

在政策推动下,医院集团化管理方面会在2014年快速发展,以往提的双向转诊,大多情况是转上来容易,转回去难,随着医联体、集团化的快速推进,这个问题会得到解决。

随着大数据时代的悄然来临,医疗行业的数据利用时代也开始走进了春天,过去的两年里,很多医院通过利用BI工具进行的数据展现,对医院的管理起到辅助决策的作用。但在应用的深度和广度上还远远不够,新的一年里,随着观念的更新,技术的成熟,成本的降低,数据利用在医院里的应用将会越来越广泛。一旦医院和公司在建立数据模型的人员方面有所突破,管理方面的分析便会越来越精细、临床的挖掘也会越来越深入。

移动医疗相关系统全面铺开。这两年很多医院已经开始试点移动医疗,2014年应该是移动查房、无线护理等系统全面铺开的起始年,随着医护人员对移动技术的熟练使用,对移动医疗技术的新的需求也越来越多,移动医疗技术的需求驱动网络安全技术的发展,未来的移动医疗技术将做到随时随地,医生将能够通过手机网络随时随地查看患者信息,上级医生能够通过网络随时了解患者病情,指导下级医生为患者提供更好的治疗。

图像融合技术开始进入。随着影像类检查设备的不断增多,医生对患者的诊断往往是通过多种检查取得的,因此。通过对某一部位多幅源影像信息的有机融合,以获得对某部位更准确、更全面和更可靠的诊断的技术2014年将会加入医院信息系统行列,未来几年将会得到更好的普及与发展。

我认为2014年的行业热点有以下几个方面。

大数据,且主要是大数据的利用。医疗系统与管理相关的大数据与其它行业区别不大。因此在国家或地区层面的医疗管理、医保政策或者是传染病监测等领域应当有所突破。但是涉及临床信息的大数据与普通意义上的大数据有很大不同。循证医学要求的高质量数据的粒度非常细,可以说是信息量密集的大数据领域,单纯靠通用的大数据分析手段力不从心。

单个医院内部的BI(Business Intelligence)系统。因为大多数医院还是希望通过信息系统掌握医院的运营,提高医院管理决策水平。目前市场上有很多“比较成熟”的BI产品,但是说到底,BI是管理的变革。如果上BI,医院的管理层需要首先做好对医院管理进行改革的思想准备。

区域医疗信息共享及数据安全。随着医联体和区域医疗的发展,对于医联体内部以及区域内的医疗机构,有共享检查、检验结果以及病历记录的需求。同时数据的安全和授权访问会成为一个需要重点考虑的问题。

多种医保体系的归并与统一。

2014年在政策的推动下会得到快速发展的有:电子病历系统应用水平分级(在卫生部医院管理研究所的推动下);医保系统实时结算(在人力资源与社会保障部/厅/局以及社保中心的推动下);临床试验数据管理工作的标准化和正规化(在国家药监局评审中心的推动下)。

从新技术的应用方面,2014年热点主要集中在云计算、虚拟化、大数据、物联网、3D打印等方面。有些技术已出现几年了,现在到了该大面积推广应用的程度,如虚拟化、云计算等;有些技术在医疗行业也可以明显看到应用扩大的趋势,如大数据和物联网在医疗行业的应用等;有些技术可能在未来会在医疗行业有大的发展,如3D打印等。

从整体医疗行业的需求来看,数据的跨部门、跨地域交互与共享将是整合行业的热点。这里面涉及的具体内容也将会是大家比较关心的问题,如数据交互标准、安全、隐私保护等。

根据国家卫生和计划生育委员会和国家中医药管理局联合的指导意见,结合我国各医疗机构信息化的现状,2014年我国的医疗信息化建设将在以下几个方面得到快速发展:

1.标准化方面的建设,如数据交互标准等;

2.信息化相关的规范和制度方面,如数据交互制度等;

3.信息安全防护体系方面的建设;

4.远程会诊、预约挂号、双向转诊、健康咨询等方面将会快速发展;

5.药品管理系统的建设;