期货公司信息技术指引

2023-01-31

第一篇:期货公司信息技术指引

C13024《证券公司证券营业部信息技术指引》解读

一、单项选择题

1. 根据《证券公司证券营业部信息技术指引》的规定,( A)应全面负责证券营业部信息技术管理,统一制定证券营业部信息技术建设、运维、安全等管理制度。 A. 证券公司

B. 证券公司分支机构 C. 证券营业部

D. 证券公司区域中心

2. 根据《证券公司证券营业部信息技术指引》的规定,部署证券公司网上交易站点的证券营业部,或作为其他证券营业部网络通信汇聚节点且所连接的证券营业部中提供现场交易的证券营业部,视同为(B )型证券营业部。 A. C B. A C. B D. D

3. 根据《证券公司证券营业部信息技术指引》的规定,证券公司应确保A型和B型证券营业部提供至少(A )种相互独立的行情揭示系统、委托方式。 A. 2 B. 1 C. 4 D. 3

4. 根据《证券公司证券营业部信息技术指引》的规定,证券公司与证券营业部之间应采用至少(C )条不同运营商或不同介质的通信线路。 A. 4 B. 3 C. 2 D. 1

二、多项选择题

5. 根据《证券公司证券营业部信息技术指引》的相关要求,机房供电应满足如下要求(ABCD )。

A. 相关电器设备、电线应与机柜用电负载相适应,并留有余量 B. 应配置UPS电源,并不得将与业务无关的设备接入UPS电源

C. 应具有独立于一般照明电的专用供电线路,设有独立的配电柜或配电箱 D. 市电插座与UPS插座应严格区分,插座面板应有提示性的标识或标签

6. 根据《证券公司证券营业部信息技术指引》的相关要求,机房建设应满

足以下要求( ABCD)。

A. 避让主干电力电缆穿越场所,避让供水、消防管网经过;设备放置处应考虑地面承重,应尽量选择有主干墙、承重墙的位置放置,必要时应进行地面加固 B. 选择通信设施健全,相对安全、易于管理的区域 C. 应配备应急照明装置及防火防盗门等有效安保设施

D. 尽量避让建筑物顶层、地下室、用水设备的下层或隔壁以及易漏雨、易渗水和易遭雷击的区域,避开易发生火灾危险的区域

三、判断题

7. 根据《证券公司证券营业部信息技术指引》的规定,证券公司应对证券营业部与客户建立的网络连接进行审批,对连接方式进行统一规划和管理,并采取安全措施,实现有效隔离。( 对)

正确

错误

8. 证券公司需根据《证券公司证券营业部信息技术指引》的规定,建设证券营业部的信息系统,不可以自主选择证券营业部信息系统建设模式。( 错)

正确

错误

9. 根据《证券公司证券营业部信息技术指引》的规定,证券公司应确保证券营业部局域网与公司广域网、互联网实现有效隔离。( 对)

正确

错误

10. 根据《证券公司证券营业部信息技术指引》的规定,证券公司应为A型和B型证券营业部至少配备一名专职技术人员。( 错) 正确 错误

第二篇:C13024《证券公司证券营业部信息技术指引》解读100分

C13024《证券公司证券营业部信息技术指引》解读 100分

一、单项选择题

1. 在营业场所内未部署与现场交易服务相关的信息系统且不提供现场交易服务。采用该类型信息系统建设模式的证券营业部,在《证券公司证券营业部信息技术指引》中简称为( )型证券营业部。

A. B B. C C. A D. D 2. 根据《证券公司证券营业部信息技术指引》的规定,部署证券公司网上交易站点的证券营业部,或作为其他证券营业部网络通信汇聚节点且所连接的证券营业部中提供现场交易的证券营业部,视同为( )型证券营业部。

A. A B. D C. C D. B 3. 根据《证券公司证券营业部信息技术指引》的规定,A型和B型证券营业部应至少配备一种持续供电方式,在市电中断情况下,保证不低于( )的现场交易终端或同等支持能力的其他交易终端在交易时间内持续工作。

A. 30% B. 35% C. 20% D. 25% 4. 根据《证券公司证券营业部信息技术指引》的规定,证券公司与证券营业部之间应采用至少( )条不同运营商或不同介质的通信线路。

A. 2 B. 1 C. 4 D. 3

二、多项选择题

5. 根据《证券公司证券营业部信息技术指引》的相关要求,机房建设应满足以下要求( )。

A. 选择通信设施健全,相对安全、易于管理的区域

B. 避让主干电力电缆穿越场所,避让供水、消防管网经过;设备放置处应考虑地面承重,应尽量选择有主干墙、承重墙的位置放置,必要时应进行地面加固

C. 应配备应急照明装置及防火防盗门等有效安保设施

D. 尽量避让建筑物顶层、地下室、用水设备的下层或隔壁以及易漏雨、易渗水和易遭雷击的区域,避开易发生火灾危险的区域

6. 根据《证券公司证券营业部信息技术指引》的相关要求,( )型营业部可以不设机房。

A. B B. A C. C D. D

三、判断题

7. 根据《证券公司证券营业部信息技术指引》的规定,C型证券营业部至少配备一名兼职技术人员,并制定顶岗、备岗等相关制度,确保在交易时间内有技术人员值守。( )

正确

错误

8. 根据《证券公司证券营业部信息技术指引》的规定,证券营业部提供无线网络服务的,应由提供该服务的证券营业部制定证券营业部无线网络使用规范,采取有效的无线网络准入控制措施,登记并记录无线接入设备的信息。( )

正确

错误

9. 根据《证券公司证券营业部信息技术指引》的规定,证券公司应对证券营业部与客户建立的网络连接进行审批,对连接方式进行统一规划和管理,并采取安全措施,实现有效隔离。( )

正确

错误

10. 证券公司需根据《证券公司证券营业部信息技术指引》的规定,证券营业部采用结构化综合布线系统的,综合布线应符合《建筑与建筑群综合布线工程系统设计规范》(GBT/T 50311)要求。( )

正确

错误

第三篇:融资性担保公司信息披露指引

中国银行业监督管理委员会文件 银监发[2010]100号

中国银监会关于印发《融资性担保公司信息披露指引》的通知 各省、自治区、直辖市融资性担保机构监管部门: 《融资性担保公司信息披露指引》已经2010年7月238融资性担保业务监管部际联席会议审议通过,现印发给你们,请结合实际认真贯翻落实。

请将本通知转发至辖内各融资性担保机构。 中国银行业监督管理委员会 二O一O年十一月二十五日 融资性担保公司信息披露指引 第一章 总 则

第一条 为规范敬资性担保公司的信息披露行为,促进融资性担保公司与银行业金融机构等债权人之间的业务合作和融资性担保公司的稳定键康发展,根据《融资性担保公司管理暂行办法》、《企业会计准则》等有关规定,制定本指引。

第二条 本指引所称监管部门是指省、自治区、直辖市人民政府确定的负责监督管理本辖区融资性担保公司的部门。

第三条 融资性担保公司根据本指引披露信息将对象为债权人及其他利益相关者。

第四条 鼓励融资性担保公司在遵循本指引的基础上向社会公众公开披露信息。

第五条 融资性担保公司应当遵循真实性、准确性、完整性、及时性和可比性的原则披露信息。

第六条 融资性担保公司的信息披露应当遵守法律、法规、规章、国家会计制度和其他相关规定。

第七条 融资性担保公司披露的财务会计报告应当经具有相应资质的社会中介机构审计。

第八条 监管部门应当依据法律、法规和规章加强对融资性担保公司信息数露的监督、指导。

第二章 信息披露的内容 第九条 融资性担保公司按照本指引应当披露信息包括:

(一)报告。

(二)重大事项临时报告。

(三)法律、法规、规章和监管部门规定披露的其地信息。

第十条 融资性担保公司应当按照本指引的规定编制和披露报告,报告应当至少包括以下内容:

(一)公司概况。

(二)公司治理和内部控制。

(三)风险管理。

(四)担保业务总体情况和融资性担保业务情况。

(五)资本金构成和资金运用情况。

(六)财务会计报告。 融资性担保公司委托外部评级机构进行主体信用评级的,应当将公司信用评级报告内容概要在报告中予以披露。

第十一条 融资性担保公司应当在公司概况中披露下列信息:

(一)公司简介。

(二)经营计划。

(三)组织架构、分支机构设置及人员情况。

(四)合作的金融机构。

第十二条 融资性担保公司应当在公司治理和内部控制中披露下列信息:

(一)公司最大十名股东或实际控制人名称、基本情况及报告期内变动情况。

(二)本内召开始股东(大)会重要决议。

(三)董事会的构成及其工作情况。

(四)监事会的构成及其工作情况。

(五)高级管理层的构成及其基本情况。

(六)内部控制情况,重点披露公司的部控制建设和执行情况。 第十三条 融资性担保公司应当被露下列风险管理情况:

(一)风险管理概况。包括;风险管理的原则、流程、组织架构和职责划分以及新建制度,经营活动中面临的主要风险,准备金的提取标准,代偿损失去的核销标准,反担保措施前保障程度,风险预警机制和突发事件应急机制情况。

(二)信用风险管理。包括:信用风险的管理方法,产生信用风险的业务活动,信用风险暴露的期末数。

(三)流动性风险管理。包括:影响滚动流动性的因素,反映流动性状况的有关指标以及流动性资产与一年内到期担保责任的匹配情况,流动性风险的管理方法。

(四)市场风险管理心包括:因利率、汇率以及其他因素变动而产生的总体市场风险水平及不同类别市场风险水平,市场风险的管理方法。

(五)操作风险管理。包括:由于内部程序、人员、系统的不完善或执行不力,或外部事件造成的风险,操作风险的管理方法。

(六)其他风险管理。包括:可能对公司、债权人和其他利益相关者造成严重不利影响的其他风险因素,公司对该类风险的管理方法。

第十四条 融资性担保公司应当就本担保业务总体情况和融资性担保业务情况分别披露下列信息:

(一)承保情况:期末在保余额、当年累计担保额、近三年累计担保额。

(二)代偿情况:当年新增代偿额、近三年累计代偿额。

(三)追偿及损失情况:当年代偿回收额、近三年累计代偿回收额和累计损失核销额。

(四)准备金情况:未到期责任准备金余额、担保赔偿准备金余额、一般风险准备金余额。

(五)集中度情况;最大十家客户集中度明细、最大三家关联客户集中度明细。

(六)放大倍数:担保业务放大倍数、融资性担保业务放大倍数。

(七)业务质量:担保代偿率、代偿回收率、担保损失率、拨备覆盖率

(八)接受监管部门检查和整改的情况。

第十五条 融资性担保公司应当披露本年末资本金构成及本资金运用明细。 第十六条 融资性担保公司披露的财务会计报告应当至少包括:资产负债表、利润表、现金流量表、所有者权益变动表以及财务报表附注。 融资性担保公司披露的财务会计报告应当按照《企业会计准则》的有关规定编制。

第十七条 融资性担保公司发生重大事项,应当制作重大事项临时报告并及时披露,法律、法规、规章及有关规定禁止披露的信息除外。重大事项包括但不限于下列情况:

(一)公司第一大股东变动及原因。

(二)公司董事长、监事会主席(监事长)、总经理变动及原因。

(三)公司名称、公司章程、注册资本和住所的变更。

(四)公司合并、分立、解散等事项。

(五)公司的重大诉讼事项。

(六)其他可能严重危及公司正常经营、偿付能力和资信水平影响地区金融秩序和社会稳定的事件。

第十八条 融资性担保公司披露始重大事项临时报告应当至少包括:重大事项发生约时间、基本情况、可能产生的影响、已采取和拟采取均应对措施。 第三章 信息披露的管理

第十九条 融资性担保公司应当建立健全信息披露制度,完善信息披露流程,指定专人负责信息披露事务。

第二十条 融资性担保公司应当于每年4月30日前被露上一年报告,因特殊原因不能按时披露的,应当至少提前10个工作日向监管部门申请延期披露。

第二十一条 融资性担保公司应当将重大事项峰时报告自事项发生之日起3个工作日内及时披露。

第二十二条 融资性担保公司可以采用邮寄、电子邮件或其他适当的方式将报告和重大事项临时报告送达债权人及其他利益相关者。 融资性担保公司应当将报告同时报送监管部门。

第二十三条 融资性担保公司董事会或总经理对公司披露信息的真实性、准确性、完整性和及时性负责。公司的报告和重大事项临时报告由法定代表人签署。 融资性担保公司设独立董事的,独立董事应当就所被露信息的真实性、准确性、完整性和及对性发表意见并单独列示。 第四章 附 则 第二十四条 本指引没有规定、但不披露相关信息可能导致对公司经营管理和风险状况产生错误判断的,融资性担保公司应当将相关信息视为关键信息及时予以披露。

第二十五条 本指引适用于在中华人民共和国境内依法设立的融资性担保公司,公司制以外的融资性担保机构信息披露参照本指引的有关规定执行。

第二十六条 本指引涉及的指标适用《融资性担保行业统计报表制度》的有关规定。

第二十七条 本指引自发布之日起施行。

第四篇:《证券公司信息隔离墙制度指引》解读

第一部分

一、《证券公司信息隔离墙制度》的发布 2010年12月29日,中国证券业协会发布《正公司信息隔离墙制度指引》,简称《指引》《信息隔离墙制度指引》,2011年1月1日施行

二、指引的制定过程

(一)证券证券业协会合规专业委员会2009年组建后,即成立专题研究组,着手研究证券公司信息隔离墙等基础性制度课题

(二)2010年6月,合规专业委员会成立《信息隔离墙制度指引》起草小组,正式启动起草工作

(三)《指引》起草工作在证券会机构部的指导下进行,经过半年的反复研究论证,并两次向全行业证券公司和证监会相关部门征求意见,2010年12月下旬协会常务理事会审议通过了《指引》

三、制定《指引》的背景

(一)建立健全信息隔离墙制度,切实防范内部交易和管理利益冲突,是法律法规对证券公司的一贯要求。

(二)随着市场形势的变化,这项工作的必要性和重要性越来越突出

1,因内幕交易不当流动和使用二因钱的内幕交易时有发生 2,证券公司有些业务之间存在的利益冲突受到了社会的质疑

(三)尚福林在2009年10证券公司的合规管理座谈会上的讲话要求,高度重视并下大力气推进证券公司建立健全信息隔离墙制度

(四)证券公司普遍希望出台信息隔离墙制度建设的行业指导意见

1,行业内对信息管理器的一些概念理解不尽一致

2,各公司实施信息隔离墙制度的具体方法和措施不尽相同

四、制定《指引》的目的

(一)防范内幕交易

控制内幕信息在证券公司内部的不得当流动和使用

(二)

采取适应我国证券公司业务发展世界的有效措施,努力防范公司月客户、客户与客户之间的利益冲突

五、信息隔离墙知道的缘起,案例

(一)1966年,美国国际投行道格拉斯飞机公司的主承销商。美国证券交易委员会(SEC 仍为该国际投行违反了证券法反欺诈跪着,对其提起诉讼。

(二)SEC与投行和解,防止其承销部门将所获得的内幕信息泄露给销售人员

(三)投行的承销部门和其他部门建立隔离屏障,犹如一道“信息长城”,因而被称为“中国墙”

六、指引全称

(一)美国金融业监管局(FINRA)关于“中国墙”的定义

中国墙是证券公司内部实施的,隔离公司各部门以限制重大非公开信息在部门间流动的制度。使证券公司能够避免非法使用内幕信息。

(二)我国成为信息隔离墙

名称来源于《证券公司合规管理试行规定》第十三条

合规总监应当采取有效措施,对公司及其工作人员的经营管理和执业行为的合规性进行监督,并按照证券监管机构的要求和公司对顶惊喜定期、不定期的检查。

合格总监应该组织实施公司反洗钱和信息隔离墙制度,按照公司规定为高级管理人员,各部门和分支机构提供合规咨询、组织合规培训,处理设计公司和工作人员违法违规行为的投诉和举报

(三)国外通常称为“中国墙”(chinese wanll),“信息屏障”(information barrier)“道德墙”(ethical wanll)“防火墙”(firewall)

七、信息隔离墙制度作用

(一)控制敏感信息的不当流动和使用

(二)放置整齐公司尼日不出息内幕交易

(三)是整齐公司能够同时从事存在潜在利益冲突的多项业务的前提

(四)对建立健康的整齐市场至关重要

第二部分《信息隔离墙制度指引》的结构和特点

一、《指引》的结构,共五章,三十七条

第一章,总则,共七条

第二章,信息隔离墙的一般规定,共十五条

第三章,具体业务信息隔离墙的规定,共八条

第四章,工作人员证券投资行为管理和监控,共四条

第五章,附则 共三条

二、《指引》的特点

(一)信息隔离墙的目的包括防范内幕交易,管理与信息隔离有关的利益冲突

(二) 信息隔离墙掌控内幕信息,证券公司在业务经营过程中掌握或知悉的可能对投资决定产生重大影响的尚未公开的其他信息

(三)要求在投资银行业务与其他业务之间建立信息隔离墙,在所有存在利益冲突的业务之间建立信息隔离墙

(四)观察闽东,限制名单适用于投资银行业务,以及其他业务

(五)建立证券公司工作人员证券投资行为管理和监控制度

(六)对投资银行业务与直接投资业务之间的利益冲突问题作出特别规定

第三部分《信息隔离墙制度指引》条纹解读 第一章, 《信息隔离墙制度指引》总则 第二章, 证券公司的信息隔离墙

投资银行

发布证券研究报告

直接投资

证券经纪

证券自营

资产管理 第一章, 总则

制定《指引》的目的

第一条 信息隔离墙制度及敏感信息的概念

第二条 信息隔离墙纳入内控机制

第三条 相关方责任

第四条 处理利益冲突的方法和原则

第五条 业务合作

第六条 自律管理

第七条 第一条

1,

条文内容,为指导证券公司建立健全信息隔离墙制度,防范内幕交易和管理利益冲突,制定本指引 2,

制定指引的目的

制定《指引》本身的目的----指导证券公司建立健全信息隔离墙制度,建立行业规范---解决“世界性难题”

建立信息隔离墙制度的目的----方法内幕交易和管理利益冲突(通过控制敏感信息的不当流动和使用)----解决现实问题的需要

3, 内幕交易与利益冲突的关系

投资银行部门与其他业务部门之间的利益冲突通常表现为内幕交易

出投行部门外,其他业务部门之间(如自营与资管)也可能存在利益冲突

其他业务部门之间的利益冲突虽然不表现为内幕交易,但是

可能导致客户利益受损或者破坏市场公平性,也需要通过信息隔离墙制度进行管理

信息隔离墙制度管理的利益冲突不是挣钱公司在经营过程中面临的所有的利益冲突,而仅是与敏感信息的不当流动和使用相关的利益冲突 第二条 1, 内容

证券公司应当建立信息隔离墙制度,应当覆盖相互存在利益冲突的各项业务

本指引所成的信息隔离墙制度,是指证券公司为控制敏感信息在相互存在利益冲突的夜晚之间不当流动和使用而采取的一系列措施

本指引所称敏感信息,是指证券公司在业务经营过程中掌握或知悉的内幕信息或者可能对投资决策产生重大影响的尚未公开的其他信息 2, 证券公司应当建立信息隔离墙制度

建立信息隔离墙制度是一项监管要求---信息隔离墙本质上属于自律性机制,《指引》没有做过于具体的规定,包括

证券公司应遵守法律法规、中国证券会的规定和《指引》要求

结合自身情况制定书面的信息隔离墙制度 信息隔离墙制度应设计合理、涵盖充分、执行有效

3, 信息隔离墙制度应当覆盖相互存在利益冲突的各项业务

国外的信息隔离墙一般设置在投资银行一级业务与其他耳机市场业务之间

基于我国证券公司管理利益冲突的需要,《指引》将试用范围作了扩展,信息隔离墙制度应覆盖证券公司相互存在利益冲突的各项业务

《指引》没有具体列举各项业务之间的利益冲突,需要证券公司根据业务经营情况进行判断 4, 信息隔离墙制度的概念

指证券公司采取的一系列措施,如跨墙管理、敏感信息保密、观察名单、限制名单等

直接目的,是控制敏感信息在相互存在利益冲突的业务之间不当流动和使用

在境外,信息隔离墙制度被称为“中国墙政策和程序”Chinese wall policies and procedures 信息隔离墙制度

信息隔离墙制度的前提(须知原则和敏感信息保密)----信息隔离墙的基础(物理,人员,信息系统,资金,账户隔离)----信息隔离墙(墙上,跨墙)----信息隔离墙的实施手段(观察名单,限制名单)----信息隔离墙的实施手段(合规部门中央控制室) 5, 敏感信息的定义

敏感信息包括1内幕信息,2可能对投资决策产生重大影响的

尚未公开的其他信息

敏感信息产生于证券公司的业务经营过程 敏感信息尚未公开,已公开的信息不是敏感信息

内幕信息,内幕信息的范围依据《证券法》等法律法规及中国证监会的规定确定;

信息隔离墙制度管控的内幕信息主要是指证券公司在业务经营过程中基于业务关系二合法获取的内幕信息

重大性,具有价格敏感性,内幕信息的公开可能对证券的市场价格产生重大影响

非公开性,尚未想广大投资者公开 敏感信息的定义

可能对投资决策产生重大影响的尚未公开的其他信息,这些信息产生于证券公司的业务经营过程,这些信息可能对投资决决策产生重大影响,对投资决策具有价值这些信息尚未公开,如自营和资管的投资决策及持仓情况等信息

第五篇:证券期货业务信息系统安全检查贯彻落实指引

一、 门户网站及网上交易系统(11项)

门户网站及网上交易系统因联接互联网,易成为不法分子攻击和干扰的目标,各单位应加强防范,关闭或删除门户网站及网上交易服务器上不必要的应用、服务、端口和链接;限制易被攻击、利用的网站栏目和功能;存在重大安全隐患,短期内无法解决的网站,应予以关闭。证券、期货营业部如有自建的网站、论坛、应关闭或与其总部的网站合并。

1.1 漏洞、木马、病毒检测

1.1.1 安装实时升级,在线扫描的木马、病毒防护软件 目前病毒、木马种类繁多,危害极大,病毒程序发作可造成网络堵塞、系统瘫痪;被植入木马后会导致主机被控,进而以此为跳板对重要主机和网络设备发起包括拒绝服务方式攻击在内的各种攻击行为,造成严重后果,威胁证券期货业信息系统的安全,因此,安装正版的防木马、病毒软件,并及时升级非常重要。

1、 各单位应对所有服务器和终端设备安装正版的防木马、病毒软件;对于因防病毒软件与应用软件冲突或因其他原因(如有的操作系统下无防病毒软件)不能安装防病毒软件时,应采取其他措施(如限制程序执行权限等)加以保护,防止感染病毒。

2、 对服务器进行病毒库升级和给系统打补丁时,应先测试通过后再进行升级;各单位应在内部办公网内建立专门的防病毒服务器和操作系统补丁分发服务器(针对WINDOWS平台),统一到互联网上获取最新病毒定义码和操作系统补丁,并将更新情况形成日志文件;其它设备应统一从专门服务器获取最新病毒定义码和系统补丁。

对于在交易业务网内的服务器和终端设备升级,应通过定期下载补丁包和病毒库升级包,在能够保证安全、专用的机器上刻录成只读光盘(留档保存一个月),再到交易业务网对服务器和终端设备进行手工升级。

3、 服务器、终端设备应采取实时扫描机制,禁止在交易时间内对服务器进行全面病毒扫描,以免因占用系统资源,引起系统性能和稳定性下降。对新上线的设备必须在接入运行网络前安装防毒软件,并进行一次全面扫描测试。

1.1.2 建立定期扫描并修补漏洞的工作制度

操作系统和应用程序中不可避免存在各种漏洞,随着时间的推移不断暴露出来;此外,在系统建设和使用的过程中防火墙、网络设备和服务器的配臵和参数设臵不当(如使用缺省的用户名和口令配臵),也会留下安全隐患。因此建立定期扫描并修补漏洞的工作制度,形成定期检查、发现问题、修补漏洞的机制是必要的。

1、 工作制度应当明确负责进行此项工作的负责人员和工作职责,扫描检测的内容和程序,端口和漏洞的扫描工具,扫描检测的频率(不得少于每月一次),扫描检测结果的处理情况,针对发现漏洞制定的整改方案和整改结果,并保存文档备查。

2、 对新上线的设备必须在接入运行网络前进行全面的扫描检测。

3、 对行业内通报的重大安全隐患,应立即进行专项安全检测。

4、 负责安全管理的负责人员要对防火墙、入侵检测、路由器等网络设备和安全设备的接口参数、过滤规则进行梳理,修改不当配臵;对服务器上的应用服务进行排查,关闭与业务无关的服务。

5、 如公司自身能力不足,应在工作制度中明确规定,外聘安全服务机构协助完成,

1.1.3 对网站进行全面检查,消除sql注入漏洞、弱口令账户、绕过验证、目录遍历、文件上传、下单网页未使用HTTPS加密机制等安全隐患

SQL注入漏洞是由于网站服务器脚本未限制特殊字符,未限制最大长度,也未隐藏报错信息导致的,黑客通过提交包括特殊字符的sql语句,绕过执行条件,输入超出数据库字段长度的值导致报错,从没有隐藏的报错信息得到库结构等敏感信息,进而分析数据库类型、发现WEB虚拟目录,上传ASP木马,获得管理员权限。

弱口令指简单且容易被黑客利用软件破解的口令。 绕过验证攻击指利用对网站后台管理系统的验证过程存在隐患,黑客利用特殊的字符串组合绕过登陆验证,从而获取网站管理权限。

目录遍历攻击指利用对网站服务器操作系统中网站服务系统的设臵、缺省用户权限控制、网站管理系统编程等缺陷,访问在正常情况下受限制的目录,并在WEB服务器的根目录以外执行命令,进而危及网站安全。

文件上传攻击指利用网站提供的文件上传功能,通过web页面提交到网站服务器上,如网站未对上传文件进行任何限制,不法分子可上传并执行有安全问题的文件,进而获得服务器控制权。

下单页面未使用HTTPS加密机制可导致用户名、口令、交易指令被截取等安全隐患。

以上几种典型的网站安全隐患,一旦发生可导致网络堵塞、系统瘫痪、主机被控、敏感信息泄露,甚至会引发黑客以网站为跳板对重要主机和网络设备发起包括拒绝服务方式攻击在内的各种攻击行为,造成严重后果,威胁证券期货业务信息系统的安全。因此,消除这些安全隐患是非常重要的。

针对网站的安全隐患,应进行但不限于以下的工作:

1、 及时更新操作系统安全不定,关闭无关服务、网络端口。

2、 数据库管理、网站操作系统、网站后台管理等重要用户的口令长度不低于12未,并采用数字、字母、符号混排的方式;限制这些用户不必要的权限;删除操作系统及服务模块默认管理用户帐号。

3、 对服务器的逻辑磁盘和默认目录应当设定权限,合理设臵逻辑磁盘、目录属性;应将网站目录和文件所在逻辑磁盘与操作系统所在逻辑磁盘分离;如果已经安装在一个逻辑磁盘,应该将重要系统文件移动到其他目录中加以隐藏。

4、 在网页脚本中对用户输入内容进行长度、格式、类型、特殊符号、内容等项目的检查。

5、 对上传文件进行大小、属性、类型等限制,并检查其安全性;对数据存储过程加密;设臵网站程序运行出错信息页面,防止直接将错误信息返回客户端。

6、 禁止TRACE或TRACK等用来调试web服务器连接的HTTP方式。

7、 下单网页应采用HTTPS加密机制。

8、 如公司自身能力不足,应在工作制度中明确规定,外聘安全服务机构协助完成。 1.2门户网站和网上交易系统隔离

1.2.1对门户网站和网上交易系统进行严格隔离

由于门户网站系易受到来自互联网的攻击,如未与网上交易系统进行严格隔离,黑客可将被控制的门户网站服务器作为跳板对网上交易系统发起各种攻击行为,造成严重后果,威胁网上交易系统的安全。因此,对门户网站和网上交易系统进行严格隔离是十分必要的。

1、门户网站和网上交易系统应部署在不同的物理服务器上。

2、门户网站和网上交易系统应使用独立的网络设备、安全设备。

3、在防火墙上应做安全访问策略,阻止门户网站与网上交易系统间的通讯。

1.2.2对网上交易下单网页和网上交易后台数据库进行严格有效隔离

网上交易下单网页是网上交易系统的一个重要组成部分,应通过网上交易网关、专用中间件、防火墙等控制措施访问核心交易数据库。

1.3 对网站下载的网上交易客户端软件进行严格防护,防止被绑木马程序

目前通过互联网进行证券、期货交易的投资者越来越多,如果网上交易客户端软件被捆绑木马程序,可导致客户交易被控,产生盗买盗卖行为,确保网上交易客户端软件安装包的安全性和可靠性,是保障投资者权益和维护证券、期货公司交易系统安全重要手段之一。因此,进行严格防护是非常重要的。

1、 各单位应建立网上交易客户端软件制作和发布的管理机制,明确软件发布流程,落实责任人员,保证软件的安全性和可靠性。

2、 应采用工具实时对网上交易客户端软件进行文件安全性检查,防止所提供网上交易软件被篡改和破坏,并可采取水印或MD5码验证等措施。 1.4端口限制和远程管理

1.4.1在防火墙和服务器上关闭与业务无关的端口

网络攻击者往往会利用被攻击对象缺省安装时启动的服务进行攻击,因此,关闭服务器上与业务无关的服务和端口可以大大减少攻击者的攻击手段。WINDOWS服务器往往有很多服务和端口无法关闭,需要利用防火墙进行防护,因此,防火墙也需要关闭与业务无关的端口。

建立防火墙和服务器上服务端口的审核制度,及时关闭与业务无关的端口,是抵御网络攻击的重要手段之一。

1、 审核制度应明确负责进行此项工作的责任人员和工作责任等。

2、 对新上线的服务器的服务和端口以及需要在防火墙上开放的端口应根据业务实行审核和批准制度,并留档备查。

3、 应建立业务端口明细表,并及时更新,作为重要文档保存。 1.4.2禁止通过互联网对防火墙、网络设备、服务器进行远程管理和维护

通过互联网对防火墙、网络设备、服务器进行远程管理和维护,需要对来自互联网的电脑开放所需要的地址、端口、协议以及管理帐户和密码,而不法分子也可以利用开放的管理界面进行网络入侵,在方便自己的时候,也为不法分子敞开了大门,整个公司的交易业务系统将毫无安全可言。因此,原则上必须禁止通过互联网对防火墙、网络设备、服务器进行远程管理和维护。 但是,为及时解决交易业务系统运行中出现的故障和问题,需要软件、硬件、服务供应商临时进行远程维护,因此,建立对远程维护的管理制度和工作流程是非常重要的。

1、 远程维护的管理制度和工作流程应明确负责进行此项工作的责任人员和工作职责,限制远程维护方式、时间、维护内容、维护人员、登录地址,对维护全过程进行监控纪录相关日志,存档备查。

2、 远程维护结束后,应及时关闭远程维护所需地址、端口和协议,修改远程维护登录用户名与密码。

1.5 访问控制与审计

采用可靠的身份认证、访问控制和安全审计措施,防止来自互联网的非法接入和非法访问

目前通过互联网进行证券、期货交易的投资者越来越多,而互联网的交易中需要确保交易的不可否认性,交易安全性等重要内容,因此采用可靠的身份认证、访问控制和安全审计措施,对于核实投资者身份并确保交易不可否认,拒绝非法的接入和访问,对访问的内容和行为采取有效控制等是十分必要的。

1、 可靠的身份认证措施包括但不限于账号口令、动态口令、数字证、随机校验码、双因素认证等。

2、 访问控制措施包括但不限于网络、应用等访问权限的控制。

3、 安全审计措施包括但不限于对来访者各类行为的纪录,对来访者行为的异常情况的处理措施等内容。

1.6网页安全和下载

1.6.1 对网页采取防篡改等措施

由于网站位于互联网上,一旦网页被篡改并扩散有可能对国家安全以及社会安定团结造成严重危害,因此各单位应加强网页内容管理,严格检查,采取防篡改措施,可选择但不限于以下方式:

1、

外挂轮询技术。指利用一个网页检测程序,以轮询方式读出要监控的网页,与真实网页相比较,来判断网页内容的完整性,对于被篡改的网页进行报警和恢复。

2、

核心内嵌技术。指将篡改检测模块内嵌在WEB服务器软件里,它在每一个网页流出时都进行完整性检查,对于篡改网页进行实时访问阻断,并予以报警和恢复。

3、

事件触发技术。指利用操作系统的文件系统接口,在网页文件被修改时进行合法性检查,对于非法操作进行报警和恢复。

4、

当以上技术无法达到网页防篡改的目的时,应及时关闭相关网页或整个网站。

1.6.2 对网页内容采取监控、过滤机制

由于网页内容中可能包含有对国家安全以及社会安定团结等造成严重危害的信息,一旦发布后会迅速扩散造成恶劣影响。各单位应加强对网页内容监控,对敏感信息采取过滤机制,并采取24小时不间断监控措施,可以选择但不限于以下措施:

1、 敏感关键字过滤。

2、 信息发布实行实名制或会员制。

3、 人工24小时监控所有最新发布的信息。

4、 关闭无法达到本条要求的信息发布模块

二、交易业务系统(7项) 2.1网络隔离

2.1.1对交易业务网和内部办公网实施物理隔离

交易业务网包括核心交易业务网和非核心交易业务网。核心交易业务网包括集中交易系统、网上交易系统、三方存管系统、清算系统、期货风控系统等系统;非核心交易业务网包括证券风控系统、财务系统、稽核系统、CALLCENTER系统等业务系统。对于基金公司,交易业务网包括投资交易、注册登记、清算估值、基金销售等业务系统。交易业务网对于保证客户正常交易、数据安全可靠和公司各项业务的开展至关重要,证券期货交易的实时性要求很高,要求系统具有极高的安全性与可靠性。

内部办公网是指与交易业务无关,支持公司内部办公的网络和系统,一般都需要联结互联网,内部终端可以上网,收发电子邮件,易感染病毒,易被植入木马。 如果交易业务网与内部办公网互联,一旦病毒爆发可能引起交易业务网络瘫痪、交易系统异常;如果终端被控,还可进而以此为跳板对于之相关联的交易业务网系统发起各种攻击,造成严重后果。因此,为保证交易业务系统的安全,避免不必要的外部侵害,应将核心交易业务网和内部办公网实施物理隔离,隔离各种能针对交易业务系统发起的攻击行为,提高交易业务系统的安全性。

对于证券、基金和期货公司总部网络:

1、 对交易业务网和内部办公网实施物理隔离,要求交易业务网和内部办公网采用相互独立的主机设备、网络设备、安全设备、两网之间没有通讯。

2、 在交易业务网中,核心交易业务网和非核心交易业务网之间需要采取数据网关、防火墙等隔离措施进行逻辑隔离,以加强对核心交易系统的保护。

对于证券营业部网络:

营业部内部也分为交易业务网和内部办公网,要求两网物理隔离,两网没有网络数据交换。

目前,通过互联网收取用于行情的资讯时,通讯终端应当采用串口、USB口,并口等隔离方式,通过单独通讯协议双机等方式接入到交易业务网,通讯终端应专机专用。

期货营业部主要采用网上交易方式通过互联网进行交易,没有与总部专线相联,此检查项不适用。

2.1.2 处理交易业务的计算机终端和移动存储专网专用,不允许访问互联网

处理交易业务的计算机终端和移动存储介质,一旦在互联网上使用后,可能会感染病毒和木马,受到摆渡攻击,威胁交易主机和交易网络的安全,因此,各单位可采取但不限于以下措施:

1、 处理交易业务的计算机终端应禁止访问互联网,禁止安装未经安全测试的软件。

2、 处理业务用移动存储应禁止在可访问互联网的计算机终端上使用。

3、 对确需从互联网取得的数据,应在能够保证安全、专用的机器上刻录成只读光盘,再拿到交易业务网上使用。

4、 应加强对交易业务人员的计算机安全教育,严格执行使用管理规定。

此检查项对于期货营业部不适用

2.1.3 采用可靠的身份认证、访问控制和安全审计措施,防止来自内部或现场的非法接入和非法访问

可以参照1.5采用身份认证、访问控制和安全审计措施。

1、 无用信息点应与网络交换机端口断开。

2、 应关闭交换机闲臵端口设臵。

3、 对重要应用终端进行MAC地址与交换机进行绑定。

4、 可采取安全监控和管理软件对网络进行管理和监控,对非法接入及时报警并自动进行阻断。

5、 应定期对整个网络连接进行检查,检查是否存在因终端设备变更而导致存在冗余信息点未被及时处理的现象、临时开启的交换机端口未被关闭的现象。

2.1.4 在核心交易业务网和非核心交易业务网之间采取有效的隔离措施,确保在外围系统被攻击的情况下,核心交易业务能够安全运行

核心交易业务网和非核心交易业务网之间存在必要的数据交换,为确保在外围系统被攻击的情况下,核心交易业务网仍安全运行,必须保证数据交换是在可控制的情况下进行。

1、 核心交换机至少应使用三层交换机,并具备QOS及安全认证等功能。非核心交易网需要经过防火墙隔离后接入核心交换机,营业部网络同样需经过防火墙后接入进入公司广域网。

2、 核心交易系统防火墙与营业部防火墙应使用不同厂商的产品。防火墙配臵应以缺省拒绝所有访问的原则来配臵,应通过地址转换与端口转换的原则,保护总部的真实IP地址与端口。对需要进行数据通讯的源、目标IP地址和通讯端口、访问协议应建立明确的访问控制规则。

3、 核心交换机中应以VLAN方式将各个业务网进行隔离,并对不同VLAN的数据交换建立源目标地址、端口、通讯协议的访问控制,并建立起端口与MAC地址绑定机制。对可能导致交换机本身瘫痪的安全威胁(如DOS攻击、ARP欺骗攻击、蠕虫病毒等),应通过配臵业务流的优先级,对非法数据流进行限制或控制其流量,以达到对病毒或攻击的流量的扩散的速度和危害程度的限制。

4、 防火墙、交换机、路由器的配臵应合理搭配使用,避免把所有任务集中到某一台单一设备上完成,导致该设备负载过大,影响网络性能。

5、 当发生系统变更时,尤其是修改防火墙、核心交换机配臵时,应评估是否对采取的隔离措施进行了破坏,必要时应进行测试,避免因系统变更导致安全措施实效。

此检查项对于期货营业部不适用。

2.2 交易业务系统维护

制定交易业务系统主机、存储设备、网络设备的维护计划,并对维护记录进行保存备查

交易业务系统的主机、存储设备、网络设备是交易业务系统运行的关键设备,必须进行全面的维护和检查,排查可能存在的隐患,以确保其运行状态良好,避免因长时间运行而造成系统故障。

1、 维护计划的内容应明确负责进行此项工作的负责人员和工作职责、维护周期、维护项目、维护内容、记录维护日至,并留档备查。

2、 应至少每月一次对维护记录进行分析和整理,发现问题后应及时处臵。

3、 应建立设备档案,并统计其使用出厂年限,对临近使用期限的设备应及时检查或更新。

4、 应采用监控设备对设备运行状态进行监控。

2.3 系统评估

公司内部应对交易业务系统的可靠性和安全性有定期评估制度,并有评估报告

影响交易业务系统的可靠性和安全性因素诸多,主要因素有如下几个方面:

1、 由于市场的发展,客户数量与业务量的不断发生变化会导致系统的设计容量不能够适应变化。

2、 各种系统设备也会因长期运行而发生老化,可靠性降低,故障发生概率增加。

3、 新的病毒、黑客攻击方式、系统漏洞出现,会使过去的安全策略失效。

4、 IT市场的激烈竞争,服务商的服务实力会不断发生变化,其产品也会出现跟新换代,甚至反向的退化或消失,而使得后续服务无法得到保障。

5、 单位为保障交易系统的安全运营制订的各项内部管理制度,操作流程未得到有效的执行,而使安全管理机制失效。

为保证系统的健康、持续运行,各单位应在单位内部针对以上五个方面进行评估,并对结果出具评估报告,评估周期不得低于每季度一次。

对上述五个方面任何一项,如发生重大变化,应立即进行专项评估。

对评估报告中发现的潜在安全隐患,应进行详细论证,尽早处理,避免留下安全隐患。

每各单位应对安全评估进行全面总结,经单位负责人、技术负责人签字确认后,报当地监管部门备案。

本检查项证券营业部适用,期货营业部不适用。 2.4系统升级

在对交易业务系统进行的重大升级和更新前制定详细的升级方案

系统升级(包括操作系统重大升级、应用系统升级、关键硬件设备更换等)属重大系统变更事项,如不进行严格管理,会有重大安全隐患。多次事故案例表明,系统的重大升级如未制订详细的升级方案草草进行,会酿成重大安全事故。

升级方案的建立应包含以下内容:

1、 应确定受影响到的相关硬件设备(服务器、网络设备、防火墙、交换机等)和相关应用系统的范围。

2、 应明确受影响硬件设备或应用系统所需要进行的相应变更,并认真评价这些变更是否会产生波浪效应而导致更大范围的变更,直到确定不再导致其他新的变更为止。

3、 对每一项变更进行认真评价其是否会影响到系统整体性能、是否会破坏原有安全策略等。

4、 针对因升级引起的每一项变更,设计相应的测试方案,明确测试工具、测试数据及测试结果的复核方法等。

5、 针对所做变更,设计相应的恢复步骤、恢复方法。

6、 组织网络管理员、安全管理员、系统管理员、数据库管理员、应用系统管理员、交易业务相关人员进行测试方案和回退方案进行论证并进行完善,避免出现遗漏形成安全隐患。

7、 应根据整个测试方案所涉及到的内容,建立相应的升级工作小组,并明确各个成员的职责分工。

8、 除应严格执行升级方案的测试,还须完成恢复方案的测试,测试人员应包括网络管理员、安全管理员、系统管理员、数据库管理员、应用系统管理员、交易业务相关人员。

9、 应针对测试结果认真进行评估,以确定是否最终发布。 整个过程应形成完整的技术文档,并妥善保存。系统升级后,应同步更新系统配臵文档。

三、备份措施(20项)

证券期货业对于信息技术高度依赖,影响信息系统安全稳定运行的因素非常复杂,并难以控制。建立故障备份和灾难备份是提高系统可用性的重要方法。 3.1.灾难备份和故障备份

由于灾难或灾害的原因,造成信息系统运行严重故障或瘫痪,信息系统支持的业务功能停顿或服务水平不可接受、达到特定的时间的突发性事件,通常导致信息系统需要切换到备用场地运行。灾难备份指为了灾难恢复而对数据、数据处理系统、网络系统、基础设施、技术支持能力和运行管理能力进行备份的过程。

制定灾难备份方案要分析灾难可能对业务的冲击程度,要求灾难后的恢复时间,综合考虑人员、成本、技术和可操作性等方面的因素,在系统备份方案制定后,还必须反复论证,妥善实施。 3.1.1 故障备份

绝对的系统设备稳定是不存在的,故障备份指交易业务系统的重要设备、通信线路采取热备、温备、冷备等冗余备份方式,避免系统单点故障;在发生设备故障时能及时切换到备用系统和备用线路上,保障系统业务运行的连续性。

热备指设备双机同时在线运行,故障时时切换的备份方式;温备指备份设备处于运行状态,随时可接入生产系统,接管故障设备的备份方式;冷备指备份设备处于关机状态的备份方式。

1、 各单位在交易业务系统的规划和建设时应制订故障备份策略。

2、 故障备份策略应包括备份的范围、原则、方式以及备份切换的时间要求、人员责任等内容。

3、 各单位平时应加强演练,熟练操作故障时的系统切换流程,不影响交易业务正常运行。 3.1.2 同城灾难备份 同城灾难备份指在同一城市建立了灾备中心,在发生因水、火、停电、恐怖事件等影响范围局限于同一建筑物的不可抗力事件,造成主交易中心瘫痪时,能够及时切换到灾备中心,不影响核心交易业务的进行。

3.1.3 异地灾害备份

异地灾害备份指在主交易中心以外的地方建立灾害备份中心,在发生因主交易中心所在地受到地震、海啸、冰灾等重大灾害,造成主交易中心瘫痪时,能够及时切换,维持核心交易业务。

如某证券公司,在四川地震后,及时启用其在异地的备用机房,保障了交易的正常运行;某期货公司,其总部机房遭火灾烧毁,启用异地灾备系统,保障了交易的正常运行。 3.2 主机备份

3.2.1 对重要主机、处理机和存储设备等关键设备建立备份机制,并有备机备件

主机、处理机和存储设备等关键设备时交易业务系统的核心设备,任何一个环节出现故障,会造成整个交易系统瘫痪,交易业务无法正常开展,因此,对重要主机、处理器和存储设备等关键设备进行备份非常重要。

1、 各单位应对交易业务系统的重要主机、处理机和存储设备等关键设备(如服务器、中间件、报盘机等)建立备份机制,并有备机备件。

2、 备份措施可采取热备、温备、冷备等方式,以及多主机运行方式互为备份。

3、 对于核心交易业务系统的主机,应采用热备或温备方式。 3.2.2 在主机和处理器出现故障时实现主备机及时切换,不影响交易

当重要主机和处理机出现故障时,应能时现主、备机的及时切换和接管,不影响交易;对于需要人工干预的切换,维护人员应能熟练操作,将切换时间控制在最小范围内。

1、 各单位应根据自身情况建立信息系统故障应急处臵方案,对各类设备出现故障切换的内容、流程等进行规定,责任到人,避免设备单点故障。

2、 各单位平时应加强应急演练,熟悉操作故障时的系统切换流程,不影响交易业务的正常运行。

3.3 网络备份

3.3.1对交易业务系统的主干网络设备建立备份机制,并有备机备件

1、各单位应对交易业务系统的主干网络设备,如主干交换机、路由器、防火墙等建立备份机制,并有备机备件。

2、对于主干核心网络设备,应才有热备或温备方式。

3.3.2 发生故障时,主干网络设备可以实时切换,不影响交易。 当主干网络设备出现故障时,备用设备应该能实现实时切换,不影响交易。

1、 建立故障应急处臵方案,避免单点故障。

2、 各单位平时应加强应急演练,熟练操作故障时的系统切换流程,不影响交易业务的正常运行。 3.4 数据备份

3.4.1有完整的数据备份策略

数据是交易业务的根本,是系统运行的基础,各单位应建立完整的数据备份策略,保证数据真实、安全、有效、对交易业务和系统等关键数据进行备份。

数据备份策略是指导本单位进行数据备份实施和管理的主要文件,数据备份策略的内容应包括但不限于以下内容:

1、

2、 数据备份的范围和内容。

针对各系统的实际情况,规定相应的备份要求,如备份时间间隔、方式(全备、增量备份等)、介质(硬盘、磁带、光盘等)等。

3、

4、

5、 备份数据的恢复、验证方式。

备份数据的管理(如存放地点、存放时间、使用及销毁等)。 数据备份工作的相关人员及其职责等。

3.4.2 对交易业务等关键数据进行每日备份

交易业务的关键数据必须每日备份,当事故发生后,应能使用备份的数据完整、快速、可靠地对原有系统进行恢复。

1、 各单位应根据数据备份策略,制订对交易业务关键数据每日备份规则,关键业务数据应包括但不限于交易所报盘接口数据,交易所、登记公司清算文件数据,期货风险监控数据、银证、银期交换数据,法人清算系统、三方存管系统、财务系统等业务数据;服务器、中间件等关键设备事件日志;电话委托记录日志等。

2、 采用集中交易的证券、期货营业部,数据集中在总部同一管理。对重要交易业务数据、中间件日志、银证、银期日志,需要每日备份。

3.4.3 备份数据异地存放,安全保管

存放在本地的系统数据备份,在灾难发生的时候,可能会与系统同时损坏,因此备份数据应异地存放,以确保数据安全。

1、 备份数据异地存放是指应在主机房以外的其它楼宇存放完整的备份数据,并保证数据的安全。

2、 异地备份数据须及时更新,以保证与各生产系统数据一致。

3、 无异地灾害备份主机房的证券公司总部、期货公司总部、基金公司,应在主机房之外的另一城市存放备份数据。 3.4.4 定期对备份数据的有效性进行验证,保证备份数据在应急恢复时有效

数据安全是信息系统的生命,保证数据安全的前提首先是要数据备份成功,需要进行回装测试来进行验证,因此及时验证备份数据的有效性,保证备份数据在应急恢复时有效是非常有必要的。

1、 各单位应建立备份数据定期检查机制,验证备份数据的有效性,以保证备份数据在应急恢复时有效。

2、 无论是定期全量备份或是增量备份,或定期覆盖以前的备份,只要备份措施有效,能保证备份数据的有效性,都是有效备份。

3、 备份数据的有效性检查主要指数据的可读性检查,包括对备份介质数据进行恢复检查,对数据库备份文件进行数据库的恢复检查。

3.5 通讯备份

通讯线路是信息系统数据传递的重要保障,对实时性要求高的证券期货信息系统来说尤为重要。因此,各单位应重视通讯系统的建设,建立通讯系统的备份机制,保障通讯线路畅通,数据安全传输。

3.5.1 对通讯设备建立备份机制,有备机备件

1、条件许可的情况下,应对通讯设备(光纤、MODEM、光端机、卫星接收机等)建立备份机制,并有备机备件。

2、条件不允许的情况下,应有明确的应急预案,以保障通讯设备故障时,能够在短时间内建立起备份通讯线路(如采用VPN、拨号网络)。

3.5.2 对重要的通讯线路由冗余备份线路

1、各单位应针对重要的交易业务系统,如行情收发系统、网上交易系统、银证、银期数据交换系统等重要的线路采取备份措施。

2、有现场客户服务的证券营业部,对行情接受系统须有备份方案,保证行情接收和揭示正常。

3、对于地面通讯线路,应适当留有冗余带宽。各单位应加强对通讯线路的监控,根据业务的需要,扩充通讯线路的带宽。

4、各单位应采用不同运营商的通讯线路作为备份线路。 3.5.3 通信备份线路在发生故障时可以及时切换,不影响交易

1、当通讯线路出现故障时,应立即启用备份线路,不影响交易。

2、各单位应加强对日常备份线路的检查,保证通信备份线路正常。 3.6 电力备份

电力供应是各单位保证业务正常运行的基础前提条件。各单位应采取双路供电,UPS后备电源,发电机供电等供电方式保证交易业务系统的运行。

电力备份供应区别于关键设备供电和一般用途供电使用,应优先保障关键设备供电。

3.6.1 各单位应使用双路供电 双路供电分以下2种:

由同一变电站提供的、接入不同变压器的2路市电到机房;由2个不同变电站提供的2路市电到机房。本文所指双路供电仅限这2种方式。

1、 各单位应选择能够提供双路供电条件的楼宇作为经营性或办公性场所。证券公司总部、期货公司总部、基金公司的主机房所在楼宇应具备双路供电条件。

2、 因条件限制无法做到双路供电的单位,应采取其他方式保证供电正常。

3、 各单位应对双路供电进行切换测试,保证每条线路供电正常。

4、 各单位应定期对供电线路的电器元件、接点、线缆的老化程度等进行检查,及时更新老化的元件及线缆。

3.6.2 使用UPS后备电源

UPS后备电源是能够提供持续、稳定、不间断电源供应的重要外部设备,是各单位交易业务系统设备正常运转的电力保障系统,因此,使用UPS后备电源对信息系统的安全稳定运行是非常重要的。

1、 各单位主机房应配备UPS后备电源,建立定期维护、巡检机制,有巡检记录。每季度不得少于1次对UPS状态、电池状态进行检查,及时更换老化部件,以确保UPS的可用性。

2、 各单位如自身力量不足,应和相关电力服务单位签订协议,定期对UPS进行放电,检查使用情况,保证断电的情况下,UPS可以实时切换。

3、 在没有配备发电设备的条件下,证券公司总部、期货公司总部、基金公司、证券营业部的主机房,其UPS后备电源维持时间不得低于4小时。

3.6.2 配备或租赁发电机设备作为备份,并掌握操作要领

在出现长时间停电情况下,UPS电源也无法保证电力的供应,各单位应配备或租赁发电机设备作为备份,为系统运行提供持续电力保障。

1、 各单位应配备或租赁发电机设备作为停电备份,如自备发电机,应掌握操作要领,进行定期检查,并保证燃油供应。

2、 租赁发电机的单位,应落实配电系统改造,保证租赁发电设备能够有效接入。

3、 证券营业部应视自身信息系统情况,配备或租赁发电机设备作为备份。期货营业部此条不适用。

3.6.3 电力设备在发生故障时实时切换,不影响交易

突然发生停电故障时,业务系统主机、网络设备等电子产品会受到电波冲击,造成设备运转不正常,业务数据发生丢失或数据处理不完整,造成业务处理异常,业务操作无法进行,影响交易。因此保证电力的持续供应,对业务系统的正常运行至关重要。

1、 发生停电故障时,UPS系统应可实时接管重要设备电力供应,保证本单位交易等核心业务系统不受影响。

2、 若配备发电设备,应在UPS电池消耗完毕前接管电力供应,原则上应在停电后30分钟内完成切换。 3.7 空调备份

计算机设备对运行的温度环境有着严格要求,温度过高不仅会导致运行紊乱,甚至会引起设备宕机、损坏、火灾等恶性事故。因此,应有严格措施来保证为系统运行提供适宜的温度环境。

3.7.1 建立空调备份机制,有备用空调

主机房服务器、网络设备、工作站等设备运转会产生大量的热量,如未采取有效的降温措施,则不能够保证设备的正常运行。

1、 各单位应建立空调备份机制,机房空调系统应有冗余备份,在主用空调出现故障时,备用空调机能够及时启用并满足机房制冷要求。

2、 空调电力系统不得接入UPS电力系统。

3、 必须有充足的后备电力(发电机)保证断电情况下,空调能够正常运行。

3.7.2 在主用空调发生故障时,能够及时启用备有空调

1、各单位应保证每季度不低于1次对空调进行维护和检查,轮流使用,保障主用空调在故障时可以及时切换和使用备用空调。

2、各单位应建立系统最小运行状态配臵环境,在极端环境下可通过关闭非关键设备减少发热源并结合使用其他降温措施来保证核心业务系统的运行。

四、安全监控与管理(14项)

“三分技术,七分管理”,信息系统安全保障是一个综合技术与管理相结合的复杂动态过程,各个单位应建立实时监控措施,并以在监控过程中发现的异常情况来触发事件管理流程、问题管理流程等建设,逐步构建配臵管理、发布管理、优化管理、容量管理流程等,从而建立公司全面的信息系统安全防护体系,将“早发现,早报告,早处臵”真正落实到实处。 4.1 实时监控

实时监控是对信息系统安全管理的有效手段。采用实时监控不仅能对故障的发生进行预防,防范不必要的风险,而且能在故障发生的第一时间内发现,进行相关应急处臵,将故障损失控制到最小。

实时监控的对象应是能够对系统安全性造成影响的关键目标,包括防火墙、入侵检测、防病毒、核心路由器、核心交换机、主要通讯线路、重要服务器、关键业务应用系统等。

实时监控应根据监控对象的特点、监控管理的具体要求、监控工具的功能和性能特点等,选择合适的监控工具。

各单位应对监控内容认真观察和分析,实时监控期间工作人员应根据实时监控结果对监控对象的运行状态做出初步判断;每日应根据整个系统的当日的监控记录对此条运行状态做出初步判断;每周应对系统运行状态做出全面评价;每月应根据监控记录形成系统容量分析报告,容量分析报告应包含CPU、内存大小、存储空间、网络带宽等项目的容量分析。

对在实时监控以及监控记录分析过程中发现的异常事件,应建立起事件处理流程,并跟踪监督整个处理过程,及早解决问题。

各单位应采取交易时间内人工监控,交易时间外自动化工具监控值守相结合方式,进行24小时实时监控。

4.1.1 各单位应配备监控设备和人员,对交易业务网内的服务器、主干网络设备的性能,进行24小时的实时监控,并形成监控记录

服务器、主干交换机、路由器、防火墙、网络线路是交易业务网的基础设备,其使用性能、运行状况,直接影响到了交易业务的需求。一旦某个关键设备受损坏、网络线路出现故障、主机服务器感染病毒,很有可能造成交易业务的中断,所以对这些基础设备的性能和运行状况进行24小时的实时监控,是非常有必要的。

1、 各单位应建立对交易业务网的服务器、主干网络设备的监控巡查制度。制度内容包括监控责任人、监控的时间段、监控的频率、监控对象列表、每一对象的监控内容以及在发现异常时处理流程。

2、 监控对象列表至少应包含数据库服务器、存储设备、中间件服务器、核心交换机、核心路由器、广域网通讯线路。

3、 对监控对象的监控内容应能够正确反映被监控目标的性能及运行状态。服务器应包含CPU使用率、内存利用率、通讯端口状态及数据流量、磁盘空间;防火墙应包含CPU利用率、内存使用率、通讯端口状态与流量;路由器应包含CPU利用率、内存利用率、通讯端口状态、线路流量、丢包率。

4、 所有监控记录应妥善保存三个月。

5、 对不支持或不便于监控的应用系统,各单位应要求开发商进行完善。

6、 此条期货营业部不适用。

4.1.2 对交易、结算、银证(银期)业务等交易业务的运行情况,进行24小时的不间断监控,形成监控记录

交易、结算、银证(银期)业务等交易业务的运行情况,指交易业务的数据库系统、中间件、业务处理中间件等重要应用程序的运行状态,银证、银期交易通讯的主机、程序的运行状态、线路状态等。

1、 对交易系统的重要指标应进行重点监控,包括处于活动状态、占用CPU资源比例、占用内存资源比例、交易处理笔数、交易处理金额、关键业务处理响应时间、并发线程数量、并发处理能力(订单处理时间、查询处理时间)等。对交易系统的外围系统的运行状态,包括报盘机及卫星通讯设备的运行状态,各类中间件、行情服务器、电话委托前臵机的运行状态等进行实时监控,形成监控记录。

2、 各单位应对结算、银证、银期业务的运行,如程序的运行状况、交易笔数,银证、银期通讯线路的状态等进行不间断的监控。

3、采用银证转帐形式开展B股业务的证券营业部,应对其应用程序,主机的运行状况进行监控。

4.1.3对网络流量、网站内容进行24小时的实时监控,并形成监控记录

各单位交易业务系统、网上交易系统、网站网络应根据业务的需求设计带宽,且有冗余。一旦出现爆发行情,或者遭受攻击,网络流量会迅速增大,甚至其带宽不能满足业务需求。一旦有不法分子在门户网站或相关BBS发表不符合国家法律的言论,或者散布谣言,可能会造成不良影响,因此,对网络流量和网站内容进行24小时的实时监控非常必要。

1、各单位应使用监控设备,对交易业务系统、网上交易系统、网站网络的网络流量、带宽情况进行24小时的实时监控,并记录峰值,形成记录。

2、各单位应采取人工监控或配备监控设备相结合的手段,对网站网页(含BBS)的内容进行24小时的实时监控,对于危害国家安全、泄露国家秘密、侵犯国家社会集体和公民的合法权益的内容,应立即予以删除,对其IP和ID进行封锁和举报。 4.2 日志检查和分析

日志在安全方面具有无可替代的价值。通过对日志的查询和分析,系统管理员能够快速对潜在的系统入侵做出记录和预测,对发生的安全问题进行及时总结,判断事件的下一步发展动向。因此,对关键网络、安全设备和服务器日志的备份进行定期检查和分析,是非常有必要的。

不同的设备或软件,其日志的记录方式具有很大的差异,在使用任何一种设备或软件时,技术人员应详细了解其日志记录方式,并仔细检查其缺省日志记录方式是否符合本单位安全策略的要求。任何系统的日志,对其记录内容必须要有相应的安全保护机制,不能被任意修改和删除。

各单位应对分散的各种日志进行统一管理,避免遗漏出现死角(如存储设备的系统日志,服务器BIOS日志等),管理内容应包括定期备份,形成日志分析报告等。

对日志分析中发现的异常事件,应建立起相应的事件处理流程,并跟踪监督整个处理过程,及早解决问题。

对不具备日志功能或日志记录保存方式不符合安全要求,日志记录内容不符合安全审计要求的重要应用系统,各单位应督促开发商及早解决。

对因开启日志功能会严重影响应用程序性能的特殊情况,必须经过严格的压力测试,形成书面分析报告后经主管领导审批后方可关闭其日志功能。

4.2.1 关键网络、安全设备和服务器日志进行备份

1、各单位应对与交易业务、网站和网上交易系统有关的关键服务器、存储设备、路由器、防火墙、交换机等设备的系统日志、程序运行日志、安全事件日志等进行定期备份。

2、各单位应对总部互联网出口的防火墙、IDS/IPS设备,保留六十天以上的日志备份。

4.2.2 定期对关键网络、安全设备和服务器日志进行检查和分析,形成记录

1、各单位应建立对关键网络、安全设备和服务器日志定期检查和分析的制度。制度内容应包括检查和分析责任人,关键网络设备、安全设备和服务器的日志范围、日志文件名称、分析手段、分析结果等。

2、各单位应定期人工或采取软件分析方式对关键网络设备、安全设备和服务器日志进行检查和详尽的分析,如对网站服务器的FTP日志、WWW(WEB)日志进行分析,检查和分析PUT、GET项目,消除SQL注入漏洞隐患等。

3、通过定期对日志进行分析和总结,及时了解网络状况、设备运行状况,发现薄弱环节,及时整改,形成记录。

4、对受条件约束,难以定期进行日志分析的单位,可外聘专业安全服务机构,对关键网络、安全设备和服务器的日志进行检查和分析。

5、此条营业部不适用。

4.3 权限和口令管理

用户权限体现了用户对系统资源的使用能力。权限管理不善,将会导致重要数据资料外泄或被恶意删除等一系列恶性事故。因此必须从用户标识信息(用户名)、用户鉴别方法(如口令、证书等)、用户权限分配以及用户访问的控制等方面加以严格管理。

用户访问权限的分配应根据其承担任务所需的最小权限原则来设臵(如系统管理员只能对系统进行维护,安全管理员只能进行策略配臵和安全设臵,安全审计员只能维护审计信息等),同时应能建立起不同用户间的权限分离(如操作系统管理员权限与数据库管理员权限分离)和相互制约关系。

4.3.1 对交易业务服务器、主干交换设备等关键设备按最小安全访问原则设臵访问控制权限,并及时清理冗余系统用户,正确分配用户权限

1、各单位应建立详尽的权限管理制度,对权限的申请、审批、设臵、变更、撤销等进行严格规定。

2、管理制度中应有在人员岗位变换或离职情况下,其系统用户权限的变更或撤销程序。

3、各单位应建立信息系统权限分配表,对交易业务服务器、主干交换设备等关键设备上,不同的用户所设臵相应的读、写、改等权限进行详细的说明。

4、各单位应按照最小安全访问原则,对交易业务的服务器、主干交换机等关键设备的用户访问控制权限,制定专人保管管理员口令。

5、对主要业务系统的用户及权限,应按照权限制衡、专人专户等原则授权审批并设臵。

6、对关键设备的匿名/默认用户访问权限应进行认真检查,查看其是否已被禁用或者严格限制(限制在有限的访问范围内)。

7、对系统所运行的所有服务中使用的用户名/口令应进行逐一检查,更改缺省用户名、口令及权限(如SNMP服务的缺省用户名PUBLIC的口令与权限)。

4.3.2 建立有效的口令管理制度,定期修改操作系统、数据库及应用系统管理员口令,并有相关记录

口令是进入信息系统的钥匙,一旦口令被黑客攻破,或为不法分子获取,会冒充该用户,并利用其权限进行不法活动,造成交易业务系统的破坏和损失,因此口令的管理对信息系统至关重要。

1、各单位应建立有效的口令管理制度,对口令的申请、审批、设臵、修改、撤销、保管进行严格规定。

2、对特殊口令(设备或系统所固化的管理员用户)的使用需要有严格的使用申请与审批制度。

3、各单位应严格按照口令管理制度,定期对交易业务、门户网站系统主机的操作系统、数据库及应用系统的管理员口令进行修改,并有相关记录。

4、交易业务系统主机、数据库管理员口令应专人专户,如采用动态口令,或多人掌管口令的方式进行保管,对重要的主机,数据库的管理员口令应安全保存,严禁泄露。

5、如使用初始口令建立用户名,条件允许情况下,应开启首次登陆强制修改口令的设臵,否则应告知并督促用户立即修改。

6、首次进行定期口令修改是,应认真测试所有应用系统是否能正常运行,对将用户口令固化在程序里的应用系统,应立即督促开发商进行修改。

4.3.3 登录口令修改频率不低于每月一次

根据口令管理制度,各单位应经常修改登录口令,以加大口令破解的难度,减少被黑客窃取的风险。

1、各单位应对易受互联网攻击的设备、主要网络设备、数据库、主机等关键设备的超级用户口令,每月至少更换一次。

2、各单位应对上述登录口令设臵口令最长期限,强制进行密码修改。

4.3.4登录口令长度不低于12位,并采用数字、字母、符号混排的方式

口令长度越长,解密的时间越难,简短密码易于被破解,黑客经常采用猜测(猜测可能的字词,如用户姓名缩写、用户生日或电话号码等)、联机字典攻击(使用包括词文文件的自动程序)、脱机字典攻击(获得存储处理或加密处理后的用户帐户和密码的文件的副本,然后使用自动程序来破解每个帐户的密码)、暴力破解(通过程序自动组合密码逐一测试)等手段来破解密码。通过使用强密码,可以显著降低所有这些攻击方法的速度,甚至击退这些攻击。随着信息技术的飞跃发展,原有的6位、8位口令已不足以满足信息安全防护的要求,因此,采用长度更高的口令,且采用无规律的数字、字母、符号混排的方式以增加口令的复杂性,是保证信息安全的有效手段之一。

1、各单位应对交易业务关键服务器、主干网络设备、数据库、安全设备、网站管理等用户登录口令的设臵采用数字、字母、符号混排,无规律的方式,且口令长度应不低于12位。

2、对于个别应用系统由于设计缺陷等原因,目前暂不支持本条要求的,各单位应督促开发商尽快完善。

4.3.5对交易业务服务器、主干网络设备、安全设备等的管理和维护采取限制IP登录的管理措施

1、为减少管理风险,各单位应加强对交易业务服务器、主干网络设备、安全设备等的管理和维护,采取限制IP登录等手段,严格控制可进行管理和维护的管理客户端数量。

2、被管理设备或系统如本身支持对访问源目标IP地址或MAC地址的限制,必须开启该功能。

3、可采用串口管理的方法,对主干网络设备进行管理,防止进行远程管理带来的风险。 4.4病毒、木马监控

对业务网和办公网安装杀毒和防木马软件,并进行定期升级和在线扫描 各单位应对业务网和办公网的服务器、主机使用正版的杀毒和防木马软件,建立监控和防护制度,具体措施同1.1.1. 4.5 机房安全

机房是各单位安保的重点部分,是存放系统设备、通信设备、数据的主要场所,加强机房安全,维护机房环境良好,是信息安全稳定的重要条件。

4.5.1 各单位应有具体的机房管理制度,对机房进出人员进行登记管理

1、各单位应有具体的机房管理制度,制度内容应包括但不限于机房人员管理、值班制度、网络管理、机房操作规定、机房出入管理制度等。

2、各单位应安装机房门禁系统,机房人员出入应关门。

3、除机房人员外,外来人员未经许可不得随意进入。各单位应根据机房出入管理制度,严格管理,对机房的进出人员,应填写机房出入登记表,进行登记管理。

4、采用视频监控设备,至少对机房所有出入口人员、设备进出情况进行24小时不间断监控,监控录像资料应至少保存一个月。 4.5.2 对外来人员操作系统有陪同、审批和监控制度

机房是主要的安全防范区域,外来人员在机房内的操作,应经部门主管领导批准,机房值班人员陪同进行,不得随意操作和触动与其工作无关的设备,不得进行工作之外的其他活动。

4.5.2 机房环境应该符合国家标准,防静电、防水、防火、防盗、防虫害、防潮、防震

1、机房建设应符合相关国家标准要求,防雷、接地、电磁辐射和电气等特性都应达到国家标准要求,要求留存机房验收文档备查。

2、对于托管于服务商的主机房,其机房应符合上述条件。

3、各单位应使用监控设备,加强对机房环境的监控,如供电状态(电压、电流)、环境温度与湿度、漏水等。

4、对机房的接地、消防、防雷应定期测试检查,并妥善保存测试报告。

五、应急保障(9项)

为确保资本市场信息系统安全稳定运行,维护市场稳定和健康发展,维护国家金融安全和社会稳定,保护投资者合法权益,各单位应建立健全网络与信息安全应急工作机制,增强应急反应能力,减少突发事件造成的损失。

5.1 各单位应成立突发事件应急处理小组,明确事件报告人,并报当地证监局

为加强突发事件发生时的信息通报,及时进行应急处臵,降低突发事件所造成的影响,成立突发事件应急处理小组是十分必要的。

1、各单位应成立由主管领导亲自负责的突发事件应急处理小组,应急小组成员应包括风险控制、技术、结算、财务、客户服务、安全及综合等有关部门负责人。

2、各单位应遵循“统一领导、分级负责、预防为主、有效应对”的原则,分级处理、分工协作、层层负责,明确事件报告流程和事件报告人,并报当地证监局备案。

5.2建立应急值班制度,应急值守人员保持24小时电话通畅 很多突发事件往往在非交易时间发生。因此建立应急值班制度,应急值守人员保持24小时电话通畅,能够及时处臵突发事件非常重要。

1、各单位应建立应急值班制度,制度应对应急值守人员、备份应急值守人员的责任、值班内容、时间、注意事项、联系方式、报告流程等进行规定。

2、应急值守人员、备份应急值守人员应保持24小时手机、电话畅通。

5.3各单位应制定详细的应急处臵预案

应急处臵预案是面对突发事件时指导所有应急工作的基础,因此针对各类可能发生的突发事件制定详细的应急处臵预案,对高效、有效第处臵突发事件是十分必要的。

1、应急处臵预案应内容详尽,流程清晰,具有可操作性。

2、应急处臵预案应明确应急处臵的机构和职责。

3、应急处臵预案应有详细的突发事件通报和报告机制,针对不同影响、不同种类的突发事件,明确不同的应急报告流程。

4、应急处臵预案应有完善的应急措施和清晰的应急处臵流程。

5、应急处臵预案应包含突发事件的分析和总结报告流程和要求。

6、应急处臵预案应建立相关应急处臵联络人名单,明确详细的联络方式,并及时更新。

7、应急预案应定时更新、演练和完善,各单位应根据应急预案制定应急演练计划,加以演练并形成记录(见5.8) 5.4 落实应急经费与物资

缺少应急经费与物资将直接影响应急处臵的效率和效果,因此,落实应急经费与物资是十分必要的。

1、各单位应根据应急预案中的相关措施,统计并确保落实所需经费与物资,并明确使用审批流程。

2、应急物资至少应包括应急灯、手电筒、对讲机、灭火器、医药箱、五金工具箱等常用物资和信息系统备机备件。

3、应定期对应急物资进行检查,如手电筒电池等。 5.5 系统配臵文档

系统配臵文档是信息系统安全运行保障的重要文件。配臵文档如果不详细,有错误,在应急恢复时只会带来混乱,不能起到应有的作用。因此系统管理配臵文档应有备份,并妥善保存。

1、各单位应有详细的系统配臵文档,文档应包括但不限于交易业务系统、网络、设备等配臵文档。

2、各单位应对重要系统的系统配臵文档进行备份,并妥善保管。

3、应对系统管理配臵文档定期检查,及时更新。

5.6建立详细的应急联系人文档,并及时更新,保持联络畅通

应急联系人文档是应急处臵预案的一个重要组成部分。只有备好应急联系人文档,在事故发生时,才能迅速找到应急支撑人员到场进行处臵并向上级部门进行报告。

1、各单位应明确各相关单位的应急联系人,建立详细的联系人文档。联系人文档应包括但不限于与交易所、登记结算公司、银行、电力、通信、设备供应商、软件开发商、安全服务提供商等相关业务单位,以及当地政府部门的联系人文档。

2、应急联系人文档应及时更新,以便保持联络畅通。

5.7和银行、电力、通信、设备供应商、软件开发商、安全服务提供商签订应急处理及服务协议,并报当地证监局备案

由于各类突发事件应急处臵过程中,如果缺少银行、电力、通信、设备供应商、软件开发商、安全服务提供商提供相应的应急服务,将严重影响应急处臵效率和效果。因此,按照应急处臵预案和银行、电力、通信、设备供应商、软件开发商、安全服务提供商签订应急处理及服务协议是十分必要的。

1、各单位应和银行、电力、通信、设备供应商、软件开发商、安全服务提供商签订应急处理及服务协议,协议应包括双方联系人、联系方式、服务内容及范围等内容,商定应急处理方式,以便在突发事件发生时,与各关联单位及时取得联系,获得应急支持,及时、稳妥处理信息安全事件,减少事件造成的损失和危害。

2、在自有技术力量不足以应对不法分子攻击时,可与安全服务机构签订应急服务协议,以提高防范能力和应急处臵能力。

3、与相关单位签订的服务协议应报当地证监局备案,以便于监督落实。 5.8应急演练 为了增强应急反应能力,检验应急预案的有效性,优化应急流程,各单位应制定应急演练计划,并定期进行演练。 5.8.1各单位应根据应急预案,制定详细的应急演练计划

通过应急演练,各单位应急处理人员可熟悉应急处理流程,明确各自在应急处臵工作中的职责和任务,检验应急预案的可操作性,完善应急预案。缺少详细的应急演练计划,将严重影响应急演练的效果,无法达到应急演练的目的,甚至在演练过程中引发事故,因此,制定详细的应急演练计划是非常重要的。

1、各单位应根据应急预案,制定应急演练计划,应急演练计划包括但不限于演练目的、演练规模、演练时间、演练前期准备、演练中数据统计与记录流程、演练后环境恢复等内容。故障场景应模拟核心交易业务系统瘫痪、通信系统故障、电力中断、网络攻击等情况。

2、各单位应在保障系统稳定安全运行的前提下,组织应急演练。 5.8.2 每次应急演练后应有演练文档

1、应急演练时应记录演练文档,并根据演练中暴露出的问题,及时总结并整改,完善应急处臵预案。

2、应急演练文档应妥善保存并留档备查。

上一篇:秋季开学典礼工作总结下一篇:青年有信仰奋进新时代