期貨公司網(wǎng)上期貨信息系統(tǒng)技術(shù)指引.docx_第1頁
期貨公司網(wǎng)上期貨信息系統(tǒng)技術(shù)指引.docx_第2頁
期貨公司網(wǎng)上期貨信息系統(tǒng)技術(shù)指引.docx_第3頁
期貨公司網(wǎng)上期貨信息系統(tǒng)技術(shù)指引.docx_第4頁
期貨公司網(wǎng)上期貨信息系統(tǒng)技術(shù)指引.docx_第5頁
已閱讀5頁,還剩4頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

期貨公司網(wǎng)上期貨信息系統(tǒng)技術(shù)指引(中國期貨業(yè)協(xié)會第二屆理事會第六次會議審議通過)摘自:期貨日報 日期:2009-06-25第一章 總則 第一條 為保障期貨公司網(wǎng)上期貨業(yè)務系統(tǒng)的安全運行,促進期貨業(yè)務健康發(fā)展,保護投資者的合法權(quán)益,特制訂本指引。 第二條 本指引適用于開展網(wǎng)上期貨業(yè)務的期貨公司。 第三條 期貨公司應采取技術(shù)和管理措施,保證網(wǎng)上期貨信息系統(tǒng)的安全性、可用性,確保網(wǎng)上期貨業(yè)務的連續(xù)性、可靠性,保證客戶信息的保密性、完整性。 第四條 本指引中所涉及的名詞定義如下: 本指引中互聯(lián)網(wǎng)是廣義的互聯(lián)網(wǎng),不僅包括一般意義下的互聯(lián)網(wǎng),也包括可以與互聯(lián)網(wǎng)進行IP報文交換的任意延伸網(wǎng)絡,例如與互聯(lián)網(wǎng)相連的私有網(wǎng)絡,基于移動通訊的網(wǎng)絡等。 網(wǎng)上期貨業(yè)務是指期貨公司通過互聯(lián)網(wǎng)為客戶提供的期貨業(yè)務及其相關(guān)服務。主要包括網(wǎng)上交易、網(wǎng)上行情、數(shù)據(jù)查詢、信息發(fā)布等。 網(wǎng)上期貨信息系統(tǒng)是指期貨公司為開展網(wǎng)上期貨業(yè)務所采用的由計算機設(shè)備、網(wǎng)絡設(shè)備、軟件及專用通訊線路等構(gòu)成的信息系統(tǒng),包括網(wǎng)上期貨客戶端、網(wǎng)上期貨服務端。 網(wǎng)上期貨客戶端是指網(wǎng)上期貨信息系統(tǒng)中客戶使用的計算機設(shè)備、網(wǎng)絡設(shè)備及其軟件,一般用于獲得交易、行情、資訊等服務。 網(wǎng)上期貨服務端是指網(wǎng)上期貨信息系統(tǒng)中期貨公司用于提供交易、行情、資訊等業(yè)務接入的計算機設(shè)備、網(wǎng)絡設(shè)備、軟件及專用通訊線路等(包括網(wǎng)站)。 第三方是指除期貨公司及其客戶以外的其他方。 第二章 基本要求 第五條 期貨公司網(wǎng)上期貨信息系統(tǒng)的核心服務器以及記錄和存儲客戶信息和交易數(shù)據(jù)的設(shè)備,應當設(shè)置在中華人民共和國境內(nèi)。 第六條 期貨公司網(wǎng)站應在當?shù)赝ㄐ殴芾砭洲k理ICP許可證,在網(wǎng)站首頁公布ICP許可證號,并提供客戶查詢網(wǎng)站備案信息的鏈接。 第七條 期貨公司的網(wǎng)上期貨信息系統(tǒng)應自主運營、自主管理。如涉及第三方的,必須與第三方簽訂保密協(xié)議和服務保障協(xié)議,并明確責任,采取措施防止通過第三方泄露客戶信息。期貨公司應負責管理與客戶資金賬戶、身份識別、交易記錄等有關(guān)的數(shù)據(jù)、程序和系統(tǒng)。 第八條 期貨公司在開展網(wǎng)上期貨業(yè)務時應設(shè)置適當?shù)募夹g(shù)和業(yè)務管理崗位,明確崗位職責并配備合格的技術(shù)和業(yè)務管理人員。 第九條 期貨公司應將網(wǎng)上期貨業(yè)務風險管理納入本機構(gòu)風險管理的總體框架之中,并應根據(jù)網(wǎng)上期貨業(yè)務的運營特點,建立健全網(wǎng)上期貨業(yè)務風險管理和內(nèi)部控制體系。 第十條 期貨公司應當在與客戶簽訂的服務合同(網(wǎng)上期貨服務合同或期貨經(jīng)紀合同)中載明,客戶使用網(wǎng)上期貨業(yè)務可能面臨的風險、期貨公司采取的風險控制措施、客戶應采取的風險控制措施以及相關(guān)風險對應的責任承擔。 第十一條 加強安全信息提示。 (一) 期貨公司應在客戶下載網(wǎng)上交易軟件和登錄網(wǎng)上交易系統(tǒng)時,充分揭示使用網(wǎng)上交易方式可能面臨的風險和客戶應采取的風險防范措施。如防止用于網(wǎng)上交易的計算機或手機終端感染木馬、病毒,以免被惡意程序竊取口令;加強賬號、口令的保護,不使用簡單口令、定期修改口令、輸入口令時防止他人偷看、不對他人泄露口令等。 (二) 期貨公司應提供預留驗證信息服務,在客戶進行登錄時向客戶進行顯示,幫助客戶有效識別仿冒的網(wǎng)上期貨信息系統(tǒng),防范利用仿冒的網(wǎng)上期貨信息系統(tǒng)進行詐騙活動。 第十二條 增強網(wǎng)上交易軟件的安全防護能力。 (一) 期貨公司應當采取安全的方式向客戶提供網(wǎng)上期貨客戶端軟件。通過網(wǎng)站提供給客戶下載的軟件應當采取校驗、監(jiān)控等防篡改、防木馬和病毒的措施。 (二) 網(wǎng)上期貨信息系統(tǒng)通過互聯(lián)網(wǎng)傳送的客戶信息、交易指令及其他重要信息必須采取加密措施進行數(shù)據(jù)傳輸,加密措施應具備足夠的加密強度和抗攻擊能力。 第十三條 期貨公司應提供可靠的用戶身份認證機制,支持網(wǎng)上期貨客戶端采用多種認證方式與服務端進行身份認證。 (一) 網(wǎng)上期貨客戶端除采用輸入賬號、口令、驗證碼的身份認證方式之外,還應提供一種比以上強度更高的身份認證方式供客戶選擇采用,如客戶端電腦或手機特征碼綁定、數(shù)字證書、動態(tài)口令等身份認證方式。 (二) 用戶身份認證信息應當在服務器上加密存放??蛻舻馁~號、口令等身份信息不可明文存放在數(shù)據(jù)庫表或配置文件中。 第十四條 網(wǎng)上期貨服務端應能產(chǎn)生、記錄并集中存儲必要的日志信息,如客戶的身份信息、交易信息和IP地址等。 第十五條 期貨公司應對網(wǎng)上期貨服務端的各個子系統(tǒng)合理劃分安全域,在不同安全域之間進行有效的隔離,在網(wǎng)上期貨客戶端與服務端系統(tǒng)之間必須進行嚴格有效的隔離。期貨公司還應根據(jù)網(wǎng)上期貨信息系統(tǒng)實際部署及技術(shù)發(fā)展情況及時對安全控制措施進行檢查、測試和調(diào)整優(yōu)化,以保證安全措施的持續(xù)有效和及時更新。 第十六條 期貨公司應具備對網(wǎng)上期貨信息系統(tǒng)進行實時監(jiān)控和防范非授權(quán)訪問的功能或設(shè)施,建立有效的外部攻擊偵測機制和防范策略,并能妥善保存網(wǎng)上期貨信息系統(tǒng)的關(guān)鍵軟件(如網(wǎng)絡操作系統(tǒng)、數(shù)據(jù)庫管理系統(tǒng)、網(wǎng)絡監(jiān)控系統(tǒng))的日志文件和審計記錄。 第十七條 期貨公司通過移動通信網(wǎng)絡開展網(wǎng)上期貨業(yè)務時應認真評估系統(tǒng)供應商的資質(zhì),檢查其技術(shù)安全方案并留檔備查。 第十八條 期貨公司提供給客戶使用的網(wǎng)上行情和資訊信息應有合法的來源。應至少提供兩套不同的網(wǎng)上行情系統(tǒng),且行情服務器應放置于至少兩個不同的機房內(nèi),以供客戶選擇使用或互為備份。 第十九條 對采取外包定制網(wǎng)上期貨信息系統(tǒng)方式的,期貨公司在選擇確定外包商前應進行盡職調(diào)查。期貨公司應與外包商簽署服務協(xié)議,以保障外包的網(wǎng)上期貨信息系統(tǒng)的安全運行和數(shù)據(jù)安全。 第二十條 期貨公司網(wǎng)上期貨信息系統(tǒng)的開發(fā)人員、開發(fā)環(huán)境應與運營人員、生產(chǎn)環(huán)境分離。開發(fā)人員未經(jīng)運營人員授權(quán)不得訪問、修改網(wǎng)上期貨信息系統(tǒng)。 第二十一條 網(wǎng)上期貨信息系統(tǒng)應充分考慮不同互聯(lián)網(wǎng)運營商的互聯(lián)瓶頸,確保局部災難或災害發(fā)生時,系統(tǒng)對外服務質(zhì)量和能力不受影響。 第二十二條 期貨公司應加強與網(wǎng)上期貨信息系統(tǒng)相關(guān)的安全技術(shù)培訓,保持技術(shù)人員安全技術(shù)知識的持續(xù)更新和安全管理水平的不斷提高。 第三章 主要安全威脅及防范措施 第二十三條 目前網(wǎng)上期貨信息系統(tǒng)所受到的主要安全威脅包括但不限于:(一)端口漏洞攻擊; (二)口令攻擊; (三)注入式攻擊;(四)溢出攻擊; (五)木馬程序; (六)拒絕服務攻擊; (七)病毒攻擊; (八)垃圾郵件攻擊; (九)非授權(quán)訪問攻擊; (十)內(nèi)容篡改攻擊;(十一)信息偷竊; (十二)業(yè)務行為抵賴;(十三)跨站腳本和協(xié)議追蹤攻擊等。 第二十四條 端口漏洞攻擊是指利用系統(tǒng)軟件或者應用軟件通訊程序的漏洞,控制、影響服務端的進程或者竊取服務端的數(shù)據(jù)。應對端口漏洞攻擊的辦法主要有: (1)在服務端,關(guān)閉非業(yè)務所必需的網(wǎng)絡端口,包括停止這些端口上的服務程序。 (2)服務端應避免在業(yè)務運行中使用可能存在安全漏洞的系統(tǒng)服務。盡量關(guān)閉telnet、ftp、smtp、pop3、snmp、rpc、windows terminal等服務。內(nèi)部的遠程管理可以使用ssh這類安全的工具。盡量關(guān)閉外部的遠程管理端口。 (3)應當及時了解操作系統(tǒng)、數(shù)據(jù)庫系統(tǒng)、中間件系統(tǒng)和應用系統(tǒng)程序的補丁程序,及時評估并進行必要的更新。 (4)應當在服務器外側(cè)安裝防火墻設(shè)備,并設(shè)定恰當?shù)陌踩呗?,對外關(guān)閉所有業(yè)務不需要的端口。特別是對外關(guān)閉數(shù)據(jù)庫的服務端口。 (5)采用自行開發(fā)和外包開發(fā)的軟件,在可能的情況下,請非原開發(fā)人員對代碼進行走查和掃描,發(fā)現(xiàn)并清除可能隱藏的漏洞。 (6)盡量避免在服務器上安裝或者開放新的服務功能,以防止新服務可能存在的漏洞影響現(xiàn)有服務的安全運行。 (7)在每次系統(tǒng)安裝、升級、重新配置或者運行一定時間后,應采用掃描工具對系統(tǒng)進行全面端口漏洞掃描。 第二十五條 口令攻擊通過在正常的口令驗證過程中,采用猜測口令,或者通過程序反復嘗試口令,以騙取進入系統(tǒng)的權(quán)力。應對口令攻擊的辦法主要有: (1)嚴禁使用空口令、與用戶名相同的口令。 (2)不允許用戶使用弱口令登錄,在可能的情況下,可根據(jù)用戶的輸入自動生成高強度口令。 (3)對于操作系統(tǒng)、數(shù)據(jù)庫系統(tǒng)等,打開口令復雜度檢查機制,保證口令的復雜度。 (4)對于應用系統(tǒng),盡量提供口令復雜度檢查功能。 (5)對于應用系統(tǒng),錯誤登錄后進行延時控制,多次錯誤登錄后鎖定用戶。 (6)對于基于Web的應用系統(tǒng)的登錄頁面,使用圖像識別碼。 (7)在可能的情況下,要求定期更改口令。 第二十六條 注入式攻擊是指在用戶提交業(yè)務請求時,通過輸入特定的內(nèi)容,改變原程序設(shè)計時的意愿,以獲取其不應當?shù)玫降臄?shù)據(jù)庫或者文件內(nèi)容。這種攻擊一般都是利用程序中使用拼字符串的方式產(chǎn)生數(shù)據(jù)庫或者操作系統(tǒng)指令。應對注入式攻擊的辦法主要有: (1)對所有提交的業(yè)務輸入數(shù)據(jù),采用過濾器予以過濾。過濾內(nèi)容應當包括所有業(yè)務不需要,又容易被利用來注入的字符串,例如單引號、雙引號、SQL關(guān)鍵字等。 (2)服務端軟件在訪問數(shù)據(jù)庫時,盡量避免采用動態(tài)SQL,而是使用固定的SQL,再將輸入的參數(shù)綁定入SQL的方式。 (3)服務端軟件盡量避免外部調(diào)用程序,特別是避免調(diào)用的參數(shù)是基于用戶輸入的動態(tài)字符串,應盡量使用基本的系統(tǒng)調(diào)用完成各項功能。 (4)定期檢查WEB服務器訪問日志,及時排查可疑的數(shù)據(jù)庫訪問記錄。 (5)服務端軟件在操作系統(tǒng)上運行時,盡量使用得到最小授權(quán)的普通用戶,避免使用超級用戶;服務器端軟件連接數(shù)據(jù)庫時,盡量使用按照業(yè)務需要得到最小授權(quán)的普通數(shù)據(jù)庫用戶,不要使用數(shù)據(jù)庫管理員賬戶(DBA)。 第二十七條 溢出攻擊是指通過在提交業(yè)務請求時,通過輸入超過設(shè)計長度的請求,造成服務端的溢出,進而改變服務器軟件的運行效果,以破壞服務器的運行,或者獲得服務器的控制權(quán)。應對溢出攻擊的辦法主要有: (1)對于各項業(yè)務輸入的數(shù)據(jù)都進行長度限制檢查。此種檢查除需在客戶端進行外,還應盡可能在服務端進行。 (2)對于各項業(yè)務輸入數(shù)據(jù)中的枚舉項,都進行合法性檢查。此種檢查除需在客戶端進行外,還應盡可能在服務端進行。 (3)盡可能安裝使用入侵檢測系統(tǒng),檢測緩沖區(qū)溢出攻擊,阻止可能存在的緩沖區(qū)溢出漏洞被攻擊者利用。 第二十八條 木馬程序是指被植入代碼的,以截取或者騙取用戶的關(guān)鍵性信息為目的的用戶端程序。應對木馬程序的辦法主要有: (1)對于下載的客戶端程序,采用監(jiān)控工具,定時地自動下載,檢查是否遭到破壞。 (2)對于下載客戶端程序的Web服務器,注意關(guān)閉其目錄瀏覽功能,關(guān)閉put功能。 (3)對于提供下載客戶端程序功能的頁面,不要將下載地址直接作為該頁面URL的參數(shù),以避免網(wǎng)頁的欺騙。 (4)客戶端程序可以考慮采用自校驗功能,例如對自身程序使用單向算法處理后,提交給服務端驗證。 第二十九條 拒絕服務攻擊是指對服務端發(fā)出大量的無意義的服務請求、畸形訪問或半連接,使服務器缺乏足夠的計算能力或者網(wǎng)絡帶寬以響應正常服務請求。應對服務失效攻擊的辦法主要有: (1)各項重要服務要有足夠的性能和帶寬,可以應付小規(guī)模的服務失效攻擊。 (2)適當增強操作系統(tǒng)TCP/IP協(xié)議棧性能,以提升服務器網(wǎng)絡性能。 (3)盡量采用多個獨立的服務器,使用多個獨立的互聯(lián)網(wǎng)接入端口同時提供服務,以減少被同時攻擊的可能性。 (4)各項重要的服務都應有前端的通訊服務器接受請求,而不應由業(yè)務服務器直接接受請求。通訊服務器應當實現(xiàn)流量控制,防止單個連接或者單個IP的過大訪問量,對于明顯不合理的請求應當立即予以中斷。 (5)在服務器之前安裝防火墻設(shè)備,啟用流量攻擊檢測功能。 (6)對于網(wǎng)站,對外盡量使用靜態(tài)頁面。 (7)必要時可以考慮關(guān)閉ping功能,防止ping攻擊(但采用此措施將喪失一定的監(jiān)控能力)。 第三十條 病毒攻擊是指通過病毒的傳播,破壞服務端的操作系統(tǒng)的正常運行。應對病毒攻擊的辦法主要有: (1)在可能的情況下,盡量使用基于unix/linux操作系統(tǒng)的服務器。 (2)所有的服務器全部專用化,不使用服務器進行收取郵件、瀏覽互聯(lián)網(wǎng)等客戶端操作。 (3)所有的windows服務器應當全部安裝防病毒軟件并及時更新病毒庫。應定期進行完整的病毒掃描。應注意在每次病毒庫的更新時進行系統(tǒng)測試以避免新的病毒庫與應用系統(tǒng)產(chǎn)生沖突。 第三十一條 垃圾郵件攻擊是指利用郵件服務器轉(zhuǎn)發(fā)垃圾郵件,造成服務器性能大大降低以及郵件地址被列入黑名單等影響。應對垃圾郵件攻擊的辦法主要有: (1)將所有不需要使用的郵件服務器全部關(guān)掉。 (2)在需要使用的郵件服務器上,啟用一定的安全控制策略,例如從外網(wǎng)只能發(fā)送指定目的地址或者源地址的郵件。 (3)在郵件服務器外部安裝防火墻,啟用垃圾郵件攔截功能。 第三十二條 非授權(quán)訪問攻擊是指非授權(quán)用戶訪問了系統(tǒng)服務,或者用戶使用了非授權(quán)的業(yè)務功能。應對非授權(quán)攻擊的辦法主要有: (1)對于所有需要授權(quán)使用的業(yè)務系統(tǒng),都至少采用靜態(tài)口令方式進行身份驗證。對于重要的業(yè)務系統(tǒng),例如交易、結(jié)算數(shù)據(jù)發(fā)布等,盡量采用更高級別的認證方式,例如數(shù)字證書、動態(tài)口令等,也可將上述方式組合為雙因素認證方式。發(fā)放靜態(tài)口令、證書、動態(tài)口令等識別信息時,應采取管理機制,防止被中間截取。 (2)在可能的情況下,對基于互聯(lián)網(wǎng)的客戶端進行IP地址認證,基于移動通訊的客戶端進行電話號碼認證。 (3)主要業(yè)務系統(tǒng)應當建立用戶授權(quán)體系,并嚴格管理每個用戶的權(quán)限。應當建立權(quán)限的臺帳并定期予以檢查,確保最小授權(quán)原則。 (4)對于特別重要的業(yè)務服務(如期貨出入金等業(yè)務)應進行復核,既可防范錯誤,也可防止攻擊。 (5)各個服務系統(tǒng)應當詳細地記錄所有用戶的登錄信息以及用戶進行的重要操作,以便日后進行審計。 (6)對于重要的業(yè)務系統(tǒng),可以在每次用戶登錄時提供用戶上一次成功登錄的日期、時間、方法、位置、錯誤登錄等信息,以便用戶及時發(fā)現(xiàn)可能的問題。 (7)重要的客戶端程序應當具備自動鎖屏功能。 (8)重要的基于Web的應用應當設(shè)置會話超時斷線功能。 第三十三條 跨站腳本和協(xié)議追蹤攻擊是指攻擊者通過在URL中加入特定的指令,構(gòu)造惡意html代碼,當用戶瀏覽該頁面時,嵌入的html代碼會被執(zhí)行,從而達到惡意用戶的特殊目的,應對這種攻擊的辦法主要有: (1)關(guān)閉web服務器的trace方法。 (2)對用戶的輸入進行嚴格驗證,替換或者過濾掉可能引起跨站攻擊的字符串(如:、(、)、%等)。 第三十四條 內(nèi)容篡改攻擊是指通過修改服務端文件或者數(shù)據(jù)庫內(nèi)容的方式,篡改發(fā)布給用戶的信息以產(chǎn)生誤導。尤以網(wǎng)站受到此種攻擊為甚。應對內(nèi)容篡改攻擊的辦法主要有: (1)在服務端安裝篡改偵測系統(tǒng),定期檢查對于內(nèi)容發(fā)布起主要作用的文件和數(shù)據(jù)庫內(nèi)容,當發(fā)生修改時予以報警、停止或者內(nèi)容退回。此種檢查可以通過對上述文件和數(shù)據(jù)庫內(nèi)容使用摘要算法予以處理,然后與內(nèi)部存儲的摘要值進行核對。 (2)在客戶端安裝篡改偵測系統(tǒng),定期訪問系統(tǒng),當內(nèi)容發(fā)生修改時,立即予以報警。 第三十五條 信息偷竊是指利用網(wǎng)絡通訊的過程,或者利用客戶端程序,竊取重要的認證或者業(yè)務數(shù)據(jù)。應對信息偷竊的辦法主要有: (1)對于重要的業(yè)務系統(tǒng)采用加密的方式實現(xiàn)服務端和客戶端的通訊。 (2)可以采用服務端數(shù)字證書等方式向客戶端證明服務端的真實性,防止服務欺騙。 (3)網(wǎng)上期貨客戶端在本地計算機存儲客戶賬號、口令、交易數(shù)據(jù)等重要信息時,應提示客戶,經(jīng)客戶確認后以加密方式存儲。 第三十六條 業(yè)務行為抵賴是指用戶在通過互聯(lián)網(wǎng)絡完成某項業(yè)務操作后,事后予以否認意圖規(guī)避可能的損失。應對業(yè)務行為抵賴的辦法主要有: (1)應當與用戶簽訂相關(guān)協(xié)議,規(guī)定認定用戶操作的方法。 (2)對于用戶的各項操作建立詳細的操作日志,以便查詢和審計。 (3)對于關(guān)鍵性的操作,可以考慮采用數(shù)字簽名等手段,并將簽名信息予以保存,以便用于以后的審計。 第三十七條 在應對上述安全威脅的基礎(chǔ)上,期貨公司還應根據(jù)安全防范新技術(shù)的應用以及新的安全威脅情況及時調(diào)整更新和不斷加強網(wǎng)上期貨信息系統(tǒng)安全策略和安全管理。 第四章 運營管理 第三十八條 期貨公司應建立監(jiān)控系統(tǒng),采取自動和人工相結(jié)合的方式加強對網(wǎng)上期貨信息系統(tǒng)的監(jiān)控,并對客戶的登錄、交易和轉(zhuǎn)賬活動進行監(jiān)控和限制,發(fā)現(xiàn)登錄行為異常,委托方式、品種、價格、數(shù)量、頻率異常和轉(zhuǎn)賬行為異常時,應通過短信、電話等方式及時提示客戶。監(jiān)控和處置情況應形成記錄備查。 第三十九條 加強安全訪問控制,在防火墻、應用服務器等設(shè)備上關(guān)閉與業(yè)務無關(guān)的服務及端口,建立業(yè)務服務及端口明細表,并及時更新,作為重要文檔保存。對新上線的服務器的服務和端口以及需在防火墻上開放的端口應根據(jù)業(yè)務實行審核和批準制度,并留檔備查。 第四十條 期貨公司應對網(wǎng)絡流量和應用系統(tǒng)健康狀況進行實時監(jiān)控和事后安全審計,每天對防火墻、入侵檢測系統(tǒng)或入侵防護系統(tǒng)、應用服務器日志進行檢查和分析,及時發(fā)現(xiàn)不法分子對網(wǎng)上信息系統(tǒng)的攻擊行為。檢查分析報告應留檔備查。 第四十一條 期貨公司應建立對網(wǎng)站內(nèi)容發(fā)布的審核、管理和監(jiān)控機制,對網(wǎng)頁內(nèi)容進行監(jiān)控,對有害信息進行過濾,防止網(wǎng)站出現(xiàn)不良信息。 第四十二條 期貨公司應盡可能使用統(tǒng)一的網(wǎng)上期貨服務電話、域名、短信號碼等,并應在與客戶簽訂的協(xié)議中明確客戶使用網(wǎng)上期貨業(yè)務的正確途徑、故障處理辦法、聯(lián)系方式。 第四十三條 期貨公司應落實安全責任,對網(wǎng)上期貨信息系統(tǒng)的管理和操作應有明確的權(quán)限規(guī)定、責任劃分和操作流程。應對網(wǎng)上期貨信息系統(tǒng)中的賬戶進行嚴格管理,賬戶權(quán)限應按最小權(quán)限原則設(shè)置,清除所有冗余賬戶,嚴格限制管理員賬戶的使用,禁止用最高權(quán)限賬戶執(zhí)行一般操作。應對操作記錄如實記錄并妥善保管。 第四十四條 網(wǎng)上期貨信息系統(tǒng)各環(huán)節(jié)必須有可靠的熱備或冷備措施,保證整個系統(tǒng)的高可用性。網(wǎng)上期貨信息系統(tǒng)的互聯(lián)網(wǎng)接入帶寬、網(wǎng)絡設(shè)備、系統(tǒng)設(shè)備、應用軟件處理能力等應有足夠的余量,能應對可能出現(xiàn)的突發(fā)峰值,防止一定程度的拒絕服務攻擊。期貨公司應對其網(wǎng)上期貨信息系統(tǒng)服務能力進行及時評估并能及時擴容。評估報告和擴容方案應留檔備查。 第四十五條 期貨公司應建立網(wǎng)上期貨業(yè)務數(shù)據(jù)備份和恢復機制,該機制應納入公司整體業(yè)務數(shù)據(jù)備份和恢復機制中。

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論