为进一步规范证券期货业网络安全

如题所述

003010明确,通过统一联网跨省或全国运行的信息系统,必须向公安机关备案。

安全保护等级分为五级

103010对证券期货经营机构信息系统的安全保护等级进行了分类,其中与投资者关系最为密切的第三级安全保护包括:证券公司集中交易、网上交易系统和专业化交易系统,期货公司核心交易系统注册交易用户数超过1000万元;新股申购系统、金融产品销售系统、基金管理公司及其下属机构、独立基金销售机构等证券期货服务机构注册交易用户数超过1亿元人民币;基金管理公司及其子公司、证券期货公司资产管理子公司、证券期货服务机构的基金登记结算、业务管理、业务支持等制度;期货公司业务管理系统和业务支持系统中注册用户或存储用户信息的数量超过10亿。

关于分级依据,《工作指引》显示,证券期货业网络与信息系统的安全保护等级,应当根据网络与信息系统发生服务能力异常或者数据损毁、泄露等网络安全事件后,对国家金融安全、社会秩序和投资者合法权益造成的损害程度进行分级。

期货行业网络安全等级保护分级矩阵

原则上将网络安全事件发生后会对国家金融安全造成特别严重损害的网络与信息系统的安全保护等级设定为第五级;对国家金融安全造成严重损害或者对社会秩序造成特别严重损害的网络与信息系统的安全保护等级原则上不低于四级。

对国家金融安全造成一般损害、对社会秩序造成严重损害、对投资者合法权益造成特别严重损害的网络与信息系统的安全保护等级原则上不低于三级。

网络安全事件发生后,未对国家金融安全造成损害,但会对社会秩序造成一般损害和对投资者合法权益造成严重损害的网络与信息系统,原则上其安全保护等级不低于二级。

网络安全事件发生后,不会对国家金融安全和社会秩序造成损害,但一般会对投资者的合法权益造成损害。原则上其安全防护等级为一级,包括OA办公系统、运维管理支撑系统等。

积极推进证券期货业网络安全保护

监管机构一直高度重视证券期货行业的网络安全,积极推进并逐步细化网络安全等级保护。

据证监会官网消息,中国证监会发布《工作指引》103010《密室逃脱:侏罗纪世界3、Fast追随

相关问答:证券期货金融行业怎么赚钱

证券交易所具有注册证券交易所的会员资格,可以承销发行,自营买卖或者自营兼代理,买卖证券,通过证券的买卖也是可以达到赚钱的目的。个人建议:值得一提的是普通人想要投资证券的话都是需要证券商来进行的,希望每个人都能够认识到这一点,同时我们需要注意的是,在日常生活中如果有投资需求的话一定要去正规的券商那里办理相应的业务,只有这样才可以更好的保障我们的财产安全,在进行投资之前一定要确保自己使用闲钱进行投资,只有这样才可以更好的达到我们的利益最大化,希望每个人都能够认识到这一点,值得一提的是,如果是期货金融行业的话,风险是相对来说较高一些的,我们在投资之前一定要三思而后行才行。扩展资料:投资存在风险:1、杠杆使用风险:资金放大功能使得收益放大的同时也面临着风险的放大,因此对于10倍左右的杠杆应该如何用,用多大,也应是因人而异的。水平高一点的可以5倍以上甚至用足杠杆,水平低的如果也用高杠杆,那无疑就会使风险失控。2、强平和爆仓风险:交易所和期货经纪公司要在每个交易日进行结算,当投资者保证金不足并低于规定的比例时,期货公司就会强行平仓。有时候如果行情比较极端甚至会出现爆仓即亏光帐户所有资金,甚至还需要期货公司垫付亏损超过帐户保证金的部分。3、交割风险普通投资者做多大豆不是为了几个月后买大豆,做空铜也不是为了几个月后把铜卖出去,如果合约一直持仓到交割日,投资者就需要凑足足够的资金或者实物货进行交割(货款是保证金的10倍左右)。

相关问答:等保2.0时代,企业等级保护要如何落实?

一、等保2.0的标准体系:

网络安全等级保护条例(总要求/上位文件)

计算机信息系统安全保护等级划分准则(GB 17859-1999)(上位标准)

网络安全等级保护实施指南(GB/T25058-2020)

网络安全等级保护定级指南(GB/T22240-2020)

网络安全等级保护基本要求(GB/T22239-2019)

网络安全等级保护设计技术要求(GB/T25070-2019)

网络安全等级保护测评要求(GB/T28448-2019)

网络安全等级保护测评过程指南(GB/T28449-2018)

二、标准的主要特点

01

将对象范围由原来的信息系统改为等级保护对象(信息系统、通信网络设施和数据资源等),对象包括网络基础设施(广电网、电信网、专用通信网络 等)、云计算平台/系统、大数据平台/系统、物联网、工业控制 系统、采用移动互联技术的系统等。

02

在1.0标准的基础上进行了优化,同时针对云计算、移动互联、物联网、工业控制系统及大数据等新技术和新应用领域提出新要求,形成了安全通用要求+新应用安全扩展要求构成的标准要求内容。

03

采用了“一个中心,三重防护”的防护理念和分类结构,强化了建立纵深防御和精细防御体系的思想。

04

强化了密码技术和可信计算技术的使用,把可信验证列入各个级别并逐级提出各个环节的主要可信验证要求,强调通过密码技术、可信验证、安全审计和态势感知等建立主动防御体系的期望。

三、标准的主要变化

01

名称由原来的《信息系统安全等级保护基本要求》改为《网络安全等级保护基本要求》。等级保护对象由原来的信息系统调整为基础信息网络、信息系统(含采用移动互联技术的系统)、云计算平台/系统、大数据应用/平台/资源、物联网和工业控制系统等。

02

将原来各个级别的安全要求分为安全通用要求和安全扩展要求,其中安全扩展要求包括安全扩展要求云计算安全扩展要求、移动互联安全扩展要求、物联网安全扩展要求以及工业控制系统安全扩展要求。安全通用要求是不管等级保护对象形态如何必须满足的要求。

03

基本要求中各级技术要求修订为“安全物理环境”、“安全通信网络”、“安全区域边界”、“安全计算环境”和“安全管理中心”;各级管理要求修订为“安全管理制度”、“安全管理机构”、“安全管理人员”、“安全建设管理”和“安全运维管理”。

04

取消了原来安全控制点的S、A、G标注,增加一个附录A“关于安全通用要求和安全扩展要求的选择和使用”,描述等级保护对象的定级结果和安全要求之间的关系,说明如何根据定级的S、A结果选择安全要求的相关条款,简化了标准正文部分的内容。增加附录C描述等级保护安全框架和关键技术、增加附录D描述云计算应用场景、附录E描述移动互联应用场景、附录F描述物联网应用场景、附录G描述工业控制系统应用场景、附录H描述大数据应用场景。

四、主要标准的框架和内容

No.1

标准的框架结构

《GB/T 22239-2019》、《GB/T 25070-2019》和《GB/T28448-2019》三个标准采取了统一的框架结构。

例如,《GB/T 22239-2019》采用的框架结构如图1所示。

图1 安全通用要求框架结构

安全通用要求细分为技术要求和管理要求。其中技术要求包括“安全物理环境”、“安全通信网络”、“安全区域边界”、“安全计算环境”和“安全管理中心”;管理要求包括“安全管理制度”、“安全管理机构”、“安全管理人员”、“安全建设管理”和“安全运维管理”。

No.2

安全通用要求

安全通用要求针对共性化保护需求提出,无论等级保护对象以何种形式出现,需要根据安全保护等级实现相应级别的安全通用要求。安全扩展要求针对个性化保护需求提出,等级保护对象需要根据安全保护等级、使用的特定技术或特定的应用场景实现安全扩展要求。等级保护对象的安全保护需要同时落实安全通用要求和安全扩展要求提出的措施。

1.安全物理环境

针对物理机房提出的安全控制要求。主要对象为物理环境、物理设备和物理设施等;涉及的安全控制点包括物理位置的选择、物理访问控制、防盗窃和防破坏、防雷击、防火、防水和防潮、防静电、温湿度控制、电力供应和电磁防护。

2.安全通信网络

针对通信网络提出的安全控制要求。主要对象为广域网、城域网和局域网等;涉及的安全控制点包括网络架构、通信传输和可信验证。

3.安全区域边界

针对网络边界提出的安全控制要求。主要对象为系统边界和区域边界等;涉及的安全控制点包括边界防护、访问控制、入侵防范、恶意代码防范、安全审计和可信验证。

4.安全计算环境

针对边界内部提出的安全控制要求。主要对象为边界内部的所有对象,包括网络设备、安全设备、服务器设备、终端设备、应用系统、数据对象和其他设备等;涉及的安全控制点包括身份鉴别、访问控制、安全审计、入侵防范、恶意代码防范、可信验证、数据完整性、数据保密性、数据备份与恢复、剩余信息保护和个人信息保护。

5.安全管理中心

针对整个系统提出的安全管理方面的技术控制要求,通过技术手段实现集中管理;涉及的安全控制点包括系统管理、审计管理、安全管理和集中管控。

6.安全管理制度

针对整个管理制度体系提出的安全控制要求,涉及的安全控制点包括安全策略、管理制度、制定和发布以及评审和修订。

7.安全管理机构

针对整个管理组织架构提出的安全控制要求,涉及的安全控制点包括岗位设置、人员配备、授权和审批、沟通和合作以及审核和检查。

8.安全管理人员

针对人员管理提出的安全控制要求,涉及的安全控制点包括人员录用、人员离岗、安全意识教育和培训以及外部人员访问管理。

9.安全建设管理

针对安全建设过程提出的安全控制要求,涉及的安全控制点包括定级和备案、安全方案设计、安全产品采购和使用、自行软件开发、外包软件开发、工程实施、测试验收、系统交付、等级测评和服务供应商管理。

10.安全运维管理

针对安全运维过程提出的安全控制要求,涉及的安全控制点包括环境管理、资产管理、介质管理、设备维护管理、漏洞和风险管理、网络和系统安全管理、恶意代码防范管理、配置管理、密码管理、变更管理、备份与恢复管理、安全事件处置、应急预案管理和外包运维管理。

No.3

安全扩展要求

安全扩展要求是采用特定技术或特定应用场景下的等级保护对象需要增加实现的安全要求。包括以下四方面:

1.云计算安全扩展要求是针对云计算平台提出的安全通用要求之外额外需要实现的安全要求。主要内容包括“基础设施的位置”、“虚拟化安全保护”、“镜像和快照保护”、“云计算环境管理”和“云服务商选择”等。

2.移动互联安全扩展要求是针对移动终端、移动应用和无线网络提出的安全要求,与安全通用要求一起构成针对采用移动互联技术的等级保护对象的完整安全要求。主要内容包括“无线接入点的物理位置”、“移动终端管控”、“移动应用管控”、“移动应用软件采购”和“移动应用软件开发”等。

3.物联网安全扩展要求是针对感知层提出的特殊安全要求,与安全通用要求一起构成针对物联网的完整安全要求。主要内容包括“感知节点的物理防护”、“感知节点设备安全”、“网关节点设备安全”、“感知节点的管理”和“数据融合处理”等。

4.工业控制系统安全扩展要求主要是针对现场控制层和现场设备层提出的特殊安全要求,它们与安全通用要求一起构成针对工业控制系统的完整安全要求。主要内容包括“室外控制设备防护”、“工业控制系统网络架构安全”、“拨号使用控制”、“无线使用控制”和“控制设备安全”等。

五、企业等级保护要如何落实

1、等级保护对象由原来的1.0的信息系统,调整为2.0的:基础信息网络、信息系统(含采用移动互联技术的系统)、云计算平台/系统、大数据应用/平台/资源、物联网和工业控制系统等。

2、企业应对照排查是否有符合上述网络、系统、资源和情况,开展相关的保护工作。对二级以上的系统,要报公安机关定级、备案。

3、具体如何开展:当然是依靠专业的人做专业的事。

向当地公安网安部门咨询当地“具有网络安全等级保护测评资质”的测评机构电话,联系他们上门咨询开展具体工作。

温馨提示:答案为网友推荐,仅供参考
相似回答
大家正在搜