可管理安全业务
可管理安全业务(精选10篇)
可管理安全业务 第1篇
密钥的安全管理是PKI体系中系统安全的重中之重,PKI系统的运行与密钥管理的各个环节紧密相连。密钥管理最主要的部分包括:密钥的生成、密钥托管、密钥备份和恢复等。目前各国在密钥管理方面都面临同样的问题:一方面要充分保护个人通信的安全很保密,保证法律规定的个人隐私和通信自由;另一方面又要保证执法部门和安全机关打击和防范犯罪。这两个是相互制约和矛盾的问题,如何在二者之间找到个平衡是问题的关键。针对上述问题的解决比较重要的有Micali提出的公平加密系统[1],其由用户产生密钥,然后使用一种可验证的托管协议将私钥交付托管机构,托管机构可以凭借此协议检查用户托管的私钥是否真实。但Kilianl几年后指出其采用了用户单独产生密钥的方法,无法避免“阀下攻击”的危险,因此在密钥的生成过程中必须要有托管机构参与[2]。针对上述难题有Shamir提出的部分密钥托管思想[3],用户只托管密钥中的一部分其余的给托管机构保管,这样在上述两问题中取得一个平衡的解决方法。笔者正是分析现有的PKI密钥管理体制的缺点并结合目前在密钥管理中面临的问题,基于Shamir密钥管理思想,提出一种对现有密钥管理体制的改进方案。
二、现有密钥管理机制分析
现有密钥管理机制一般密钥管理中心为用户生成加密密钥对或由用户自己产生,用户自己产生一个对称密钥K来加密要被托管和备份的私钥KV,然后把加密的KV通过秘密通道送到密钥管理中心托管。管理中心产生一对称密钥KD加密K并且在本地库中保存被加密的私钥KV,密钥恢复通过提供相关证明文件向密钥管理中心申请,通过认证后管理中心用KD解密K,然后用K解密私钥KV。
这种机制存在的问题首先用户单独产生密钥的方法无法避免“阀下攻击”,密钥的生成过程必须要有用户参与,同时托管方单独产生密钥的方法对用户的信息保密性也是一大挑战。在密钥恢复方面在该机制下密钥管理中心可以独立的恢复用户私钥无论用户是否知道。为此针对上述问题提出一个改进方案,本方案依据Shamir提出的部分密钥托管思想,它主要包括密钥对的产生、托管、备份和恢复等部分。方案由CA、n个托管方和用户共同组成。其中密钥对由用户和n个托管方共同协作完成,依据秘密分割基本思想把私钥分割成n+1份,其中用户自己保管其中的一份,其它n份分给n个托管方托管。恢复服务在用户提出申请后启动,由n个托管方与CA协作完成。
三、改进的密钥管理方案
(一)符号描述
下面描述中笔者即将使用的一些符号:签名数字信封E(Sen, Rec, M),其中Sen表示发送方,Rec表示接收方,M表示要发送的信息。装封过程输入要发送的消息M,发送方的签名私钥PVSen和接收方的加密公钥PKRec,得到签名数字信封E(Sen, Rec, M);拆封过程输入该数字信封,接收方自己的解密密钥PVRec,发送方的公钥PKSec最后得到信息M。
EC、DC表示对称加密中的加密和解密过程
Ti表示某一托管方
EP、DP表示公钥加密中的加密和解密过程
CL表示用户
h为用户公开的一个定值公钥
Ki表示个托管方产生的对称密钥
PKCAi表示某托管方获得的CA公钥
KRRi表示私钥恢复记录
KRBi表示私钥恢复块
J表示系统约定的用户自己托管的私钥位数
g表示方案事先约定的一个大整数
R表示私钥PV对g的一个RSA签名
(二)密钥对生成、托管和备份过程
密钥对的生成、托管和备份过程主要在n个托管方、CA和用户的联合下完成。如图1包括:
1.首先CL随机产生P0和Q0两个大整数,Ti也随机产生两个大整数Pi和Qi (i=1,2..n);Ti将Pi和Qi通过秘密通道发给CL。
2.用户使用Cocks多方计算方案计算PK=PQ=(P0+P1+..+Pn)(Q0+Q1..+Qn),在这一过程中P和Q不会被任何一方获知大家只知道PK的值[4]。
3.私钥PV的产生,n个Ti将拥有的Pi和Qi的信息告诉用户后,再加上h用户可以单独计算出RSA私钥PV,同时把E(CL, CA, PK)送给CA。
4.CL拆分PV=PV0+PV1+..+PVn,其中CL自己保管的PV0不超过J,然后将PVi通过E(CL, Ti, PVi)发送给Ti(i=1,2..n)。
5.CL通过一个零知识托管协议向Ti证明PV0的位数为事先约定的J,证明中不泄漏PV0的其他任何信息,避免“早期恢复”威胁。
6.CL随机拆分PV0=a1+a2++an,并且计算Ai=gai(i=1,2n)[5],然后用户再把E(CL, Ti, Ai)发送给Ti(i=1,2n)。
7.Ti随机产生Ki用对称加密算法加密PVi,得到私钥恢复记录KRRi=EC(Ki, PVi)并存于本地数据库中。
8.Ti用PKCAi加密Ki,得到私钥恢复块KRBi=EP(PKCAi, Ki)并存于本地数据库中。
9.将Ti中的对称密钥Ki销毁。
(三)密钥恢复过程
现有的许多密钥管理方案都采用分割托管密钥,并将分割结果分配给n个托管方的方法,笔者的方案仍然采用这一基本架构,即用户托管的部分私钥都分割成n个部分各自分配给n个托管方,然后在CA的引导下n个托管方相互合作共同恢复私钥。
用户提出恢复密钥请求时,Ti根据相应策略验证用户的身份和请求的合法性。图2描述了整个密钥恢复的过程:
1.用户向T i提出恢复申请并根据相互约定提供相应的证明文件。
2.Ti验证完这些身份资料后,从本地库中调出相应的密钥恢复备份记录,
3.CA使用自己的解密私钥恢复原对称密钥Ki=DC(KVCAi,KRBi),将Ki通过E(CA,Ti,Ki)发送个给Ti。
4.Ti解开数字信封恢复对称密钥Ki,用Ki解密密钥恢复记录KRRi,即PVi=DP(Ki,KRRi)再通过E(Ti,CL,PVi)交付给用户。用户再将各个PVi相加得到PV-PV0的值,最后穷举PV0值以最终得到私钥PV,由于PV0的位数上限受到了控制,所以穷举搜索的时间也可控制在可接受的范围内,最后在用户本地恢复出私钥。
四、方案分析
(一)密钥生成过程安全分析
因为在计算P和Q的过程中Pi和Qi只有Ti知道,所以保证了Ti彼此间的牵制就算Ti彼此共谋由于PK的产生使用了Cocks协议文献4已证明了这个协议中只有参与协议的所有人合作才可以获得PK的分解信息,这意味着没有用户的参与Ti共谋也不可能破解用户密钥,因此这一过程是安全的。由于是CL和Ti联合分布式产生PK的,所以也避免了“阀下攻击”。公私对直接在存储介质中保存,正确提供用户口令才能访问使用存储介质,硬件加密存储设备的物理特性保证私钥信息不出卡,确保了私钥信息本地的安全性。
(二)密钥托管和备份过程安全分析
密钥的分割托管通过数字信封形式把各个分割的私钥部分发送给各Ti,保证各部分到达Ti的安全性。此方案备份信息的安全性由分割的各方包括CA、Ti和CL共同承担。除非通过身份认证和正确的授权否则CA或任何个人都不能访问Ti的备份信息
(三)密钥恢复过程安全性分析
恢复服务引入CA和Ti协作完成密钥恢复过程,避免了由一方单独完成密钥恢复的缺陷。恢复工作只有在授权用户提出申请并且通过认证才能启动,同时也为相关执法部门和安全机关提供了一个在打击和防范犯罪时的应急启动恢复服务。恢复启动后各Ti恢复出的PVi通过数字信封安全的把信息送到CL处,保证了信息的安全。同时由于最后私钥恢复是在用户端恢复的也保证了其它Ti和CA对私钥的隔离性。
(四)用户托管私钥真实性分析
在获得Ai后每个Ti都可计算Ri=AigPVi=gai+PVi,由于每个Ti都公开计算Ri所以所有人都可以算undefined。
从而所有人都可以用公钥h验证R是否正确,即验证各自托管的部分私钥是否真实,从而可以杜绝用户通过提供假私钥托管来避免相关执法部门的监督管理。
五、总结
本方案的特点是在保护个人隐私的同时也保证安全部门的正常执法,不仅使托管机构可以验证托管密钥的真实性,也在一定程度上保证用户的密钥不被托管方和CA等任意恢复。当然本方案也存在些不足,比如:增加了用户与各托管方的交互次数、托管方与CA的交互次数;还有在密钥恢复时的性能问题,由于用户保留了私钥中的PV0,所以当用户在丢失PV0时向托管方提出恢复申请时,系统并不能在第一时间恢复出私钥,要看PV0所占位数决定搜索时间的长短,这可能会对用户造成较小的影响。但是整个方案从保密性出发保证了整个托管、备份、恢复过程的安全性、完整性。
参考文献
[1]Micali S..Fair public-key cryptosystems.In:Advances in Cryptology-CRPTO'92,LectureNotes in Computer Science 740.Heidelberg:Springer-Verlag,1993.
[2]Kilianl J.,Leighton T..Fair cryptosystems,revis-ited:A rigorous approach to key-escrow.In:Advances in Cryptology-CRYPTO'95,LectureNotes in Computer Science 963.Heidelberg:Springer-Verlag,1995.
[3]Shamir A..Partial Key escrow:Anewapproach tosoftware key escrow.In:Proceedings of the KeyEscrowConference,Washington,D.C.,1995.
[4]Cocks C..Split generation of RSAparameters withmultiple participants.Technical Report,1998.
[5]庄湧.PKI中的可验证部分密钥托管[J].计算机学报,2006,29(9):1584-1588.
[6]齐竟艳,丁剑等.一种安全的可恢复密钥管理机制[J].计算机应用.2004,24(3):46-48.
可管理安全业务 第2篇
29.业务留痕是证券公司各项业务的基本要求,其作用包括
31.实践中,一些证券公司根据客户的资产规模和风险承受能力将客户分成各种不同的等级或层次,相应地配置不同等级或水平的投资顾问服务及产品,如针对一般投资者可以提供的服务或产品包括
32.按照〈〈证券投资顾问业务暂行规定〉〉的要求,证券投资顾问业务档案的保存期限自协议终止之日起不得少于()年
33.根据1997年分布的〈〈证券、期货投资咨询管理暂行办法〉〉的规定,除了对客户的特定咨询服务外,投资顾问还可以通过()形式来拓宽业务范围及业务的广度、深度
34.按照〈〈关于加强证券期货信息传播管理的若干规定〉〉的要求,下列说法正确的有
35.证券投资顾问业务主体涉及机构和个人,证券公司或证券投资咨询机构从事证券投资顾问业务须取得证券投资咨询业务资格
37.国际证监会组织(IOSCO)所称的利益冲突包括
38.按照〈〈证券、期货投资咨询管理暂行办法〉〉的要求,证券、期货投资咨询机构与报刊、电台、电视台合办或者协办证券、期货投资咨询版面、节目或者电信服务部门进行业务合作时,应当向()备案
应选:地方证监局
39.按照〈〈证券投资顾问业务暂行规定〉〉的要求,证券公司、证券投资咨询机构应当提前5个工作日将广告宣传方案和时间安排和()报备
40.公司高管人员在符合法律规定的情况下可以兼任证券投资顾问,参与具体证券的投资建议或决策
41.近年来,随着网络技术、软件技术的发展,以()为基础的投资咨询服务逐渐兴起,成为目前行业内投资顾问业务发展的新趋势
42.证券投资顾问向客户发布的投资建议应当经业务部门或合规部门审核,其审核的基本内容包括
43、重点客户的持仓成交易信息属于敏感信息,证券公司为防范利益冲突,建立了投资顾问业务的信息隔离制度,按照是否接触客户敏感信息划分,以下不属于投资顾问业务墙内人员的是
43、按照〈〈证券、期货投资咨询管理暂行办法〉〉的要求,证券、期货投资咨询机构及其投资咨询人员,不得从事的活动包括
证券、期货投资咨询机构及其投资咨询人员,不得从事下列活动:
(一)代理投资人从事证券、期货买卖;
(二)向投资人承诺证券、期货投资收益;
(三)与投资人约定分享投资收益或者分担投资损失;
(四)为自己买卖股票及具有股票性质、功能的证券以及期货;
(五)利用咨询服务与他人合谋操纵市场或者进行内幕交易;
(六)法律、法规、规章所禁止的其他证券、期货欺诈行为。
44、证券投资顾问向客户发布的投资建议应当经业务部门或合规部门审核,是否披露了必要的信息属于必须审核的内容,包括执业资格、投资顾问与公司或客户的关联关系,必要的风险提示等
45、证券投资顾问业务现有的信息隔离机制包括()等三个层面。
浅谈医院业务系统的安全管理 第3篇
【关键词】硬件、软件、网络
【中图分类号】TP3 【文献标识码】A 【文章编号】1672-5158(2013)01—0350-01
随着新医改的逐步推进,医院信息化发展突飞猛进,医疗卫生行业的信息化建设也迎来一个全新的发展阶段。如今许多医疗机构使用的医院信息系统,但是医院的信息系统的安全状况却令人担忧,很多医院花了很多钱,买了很多昂贵的计算机设备和网络设备,却无法达到理想的效果,信息系统的安全运行离不开终端、网络和服务器的安全运行,一旦这些系统遭遇病毒侵入,随时都可能会影响到“数字化医院”的正常运转。下面我将结合我们医院的情况谈谈网络安全问题。
我院是国家二级甲等综合性企业医院,运行医院信息化系统的电脑有二百多台,服务器10台,交换机20台。网络结构比较复杂,有内网,外网,医保网。我院近年来加大了医院信息化建设的投入,充分利用俄产的一款信息安全软件提供的整体空间安全解决方案,有效地提高网络安全维护的效率,并对终端设备进行7×24小时的安全监测,对医院网络提供全面的集成式保护。
一、硬件安全管理
对于医院网络而言,如果对计算机的管理不到位,掉线、网络堵塞、无法快速上网、受攻击等问题将屡屡出现,将对医院业务系统整体安全构成巨大隐患。事实上医院的计算机管理工作并不像想象的那么简单,医院的计算机管理牵涉面广,技术难度大,事务杂,管理人员的日常工作量较大,包括业务系统的日常软、硬件维护、设备维护,网络故障排除等等。而且各个病区、医疗设备的计算机硬件和软件配置不统一,五花八门,安装软件的版本不统一,各种各样的操作系统和应用软件,这就要求计算甲管理人员必须要有较强的计算机维护能力,能够在短时间内排除故障。因此,计算机管理在不同程度上存在一定的技术难度,必须不停地学习掌握先进的技术。用科学的方法进行管理。医院网络系统的安全问题将直接关系到医院的业务的正常运行和社会形象。要保证设备的安全稳定运行,比如路由器、交换机、服务器、磁盘柜、光纤收发器、光纤模块、以及联网计算机等等,其次制定周密的硬件检查与维修计划,每周都要对计算机灯硬件设备进行检查,及时发现问题找出故障原因及时处理解决,如须更换部件,应及时更换是并做好相应的维修记录,确保设备正常运转,保证正常的医疗秩序。机房和机柜的钥匙一定要管理好,不要让无关人员随意进入机房;放置服务器的机房应做好防雷、防电、防火、防水、防高温等常规防护工作。
二、网络安全管理
由于我院医保启动相对较晚,所以应用了较先进的软硬件方案,全市各医院基本上都是通过光电光纤与省市医保中心相连的,医院的医保终端机通过华为路由器和光纤交换机连接医保网络,同时有一条光纤专线作备份,在光纤网络失效时自动的进行切换,软件上采用了较先进的嵌入式医保接口方案,病区各工作站系统通过调用嵌入DLL函数连接医保中心系统进行各项操作。由于各病区工作站要连接HIS数据库服务器,故在服务器上配置了一款俄产的信息安全软件提供整体安全解决方案,并通过安装网络防火墙,有效地提高网络安全维护的效率。在中心交换机上配置VLAN并管理整个联网计算机,根据不同的应用业务以及不同的安全级别,将网络分段并进行隔离,实现相互间的访问控制以达到限制非法访问的目的。为了提高网络的安全性,应避免将企业不同部门处于同一网段,可将不同部门划分在不同的VLAN中。设置VLAN还可以缩小ARP病毒的影响范围,ARP病毒的有效作用域为带毒主机所在的广播域。并且强化网络管理和网络安全,控制不必要的数据广播。使医院各系统工作站和访问互联网的计算机可以在各自独立的逻辑网络内互不影响地运行,管理员可以灵活的运用管理软件来管理工作站的计算机。
三、软件管理
病毒的防范应该作为软件安全管理的一个重点。同硬件系统相比,软件系统的安全问题是最多的,要经常更新操作系统及软件的补丁程序,配置好自动升级功能,以防漏洞被非授权人员利用。加强操作系统权限管理和口令管理,删除所有非法用户;禁止Guest用户,关闭服务器上没有必要的网络服务,监测系统日志,定期对服务器文件进行备份与维护。医院计算机终端很容易通过USB闪盘等可移动设备受到感染,俄产安全软件能够控制这些设备在局域网络中的使用,并阻止其接入网络。全面的做好预防和应对措施,首先要安装一个合适的病毒防火墙,对所有的计算机进行实时防护,我们使用的是俄产网络版的安全防护软件,只要防火墙控制服务器手动或自动更新了病毒库,就可以自动地更新各客户机的病毒定义,这点很重要,管理员不需要为了及时更新病毒库而整天忙碌,也保证了在大部分新病毒广泛蔓延并感染你的计算机前就有了免疫力,网络版的病毒防火墙还可以监控各客户机的情况,让我们及时定位染毒计算机,并采取必要的隔离清除措施,其次,还可以禁止用户端计算机未经授权的私自安装软件,由于医院的日常工作对信息系统的稳定性要求很高,更不允许病毒在内部网络爆发,因此需要实行更严谨的管理措施,要从输入途径上禁止病毒的传播。医院信息系统的工作站都不安装光驱和软驱,禁用USB接口,设置CMOS密码等,工作站只安装与医院信息系统有关的软件,再装上安全管理系统,限制只能运行医院信息系统,屏蔽直接的硬盘,网络和注册表访问,等等,由此可以有效防止有意或无意的系统破坏,病毒感染,内部网络入侵等,当然,这是牺牲了方便而换来的安全,至于其他使用计算机的需要,如办公软件,可以通过设立单独专用的计算机或让其连接不同的网络实现,基本原则是让信息系统的网络独立而封闭让病毒无从进入,
四、管理制度的完善和落实
医院信息系统的安全是一个系统性工程,不能仅仅依靠技术,还需要建立相应的管理制度,将各种技术与管理手段结合在一起,就能生成一个高效、通用、安全的业务系统。有完善严谨的安全管理制度还必须通过操作员贯彻落实,才能实现最大限度的安全保护,虽然不可能做到绝对的安全系统,但我们可以让它更安全。
参考文献
[1]周莲茹等.医院信息系统建设及安全管理.北京邮电大学出版社,2011
[2]朱岁松.医院信息化建设与管理,军事医学科学出版社,2005
[3]陆斌杰.医院信息系统实用维护手册世界图书出版公司,2012
[4]金新政.现代医院信息系统,人民卫生出版社,2009
可管理安全业务 第4篇
1 CCU实施微量泵安全管理前的基本情况
2012年6—12月期间, 我科使用微量泵注射的患者有278例, 其中男156例, 女122例;年龄14个月至78岁, 平均51岁。由微量泵使用引起的护理安全事件38起 (13.7%) , 其中延长管夹闭8起, 静脉回血、未安全给药各7起, 报警延迟、速率调节错误各6起, 输液单信息出错4起。
2 原因分析
2.1 微量泵自身的安全隐患
(1) 微量泵阻塞报警延迟。静脉通道受阻后, 微量泵未达到预警值仍在正常运行, 延长管具备弹性并且有较大容量, 输送的药物在延长管内聚集, 并未进入患者血管, 引起心律、心率、血压的变化、不利于危重患者的抢救和治疗。 (2) 微量泵启动延迟。患者在连接泵管前, 予2ml的启动脉冲, 可消除启动延迟[1]。 (3) 微量泵故障。常见为速率不准确。另外, 由于保养维护不当, 不注意微量泵的清洁, 使灰尘、化学品等, 特别是高黏度的药液 (如50%葡萄糖) 附在推进器及导轨摩擦处, 也会影响微量泵的注射速率。
2.2 执行医嘱的安全隐患
(1) 护士机械的执行医嘱, 不考虑药物的特性。硝酸甘油、硝普钠等药物稳定性差、易分解, 静脉滴注过程中需避光[2]。临床微量泵给药只考虑在注射器外加用遮光布, 而忽略了延长管的部分, 导致药效降低。 (2) 执行微量泵输液治疗的医嘱时, 输液单上的信息如床号、姓名、药名、剂量、速率等均为手写, 容易出错。
2.3 护理操作中的安全隐患
(1) 微量泵速率调节错误:操作者不熟悉微量泵的速度设置, 或设置键被他人误触;更换药物后未及时更新速率, 使药物未按医嘱执行, 导致不良后果。 (2) 更换注射器后未及时打开延长管的活塞, 导致药物没有进入患者血管, 由于微量泵阻塞报警的延迟, 当报警铃音响起, 解除阻塞瞬间射出的液体量约为1ml, 致使短时间内进入人体的药量过多, 产生严重的不良后果, 如多巴胺注射过快会引起血压过高。 (3) 更换注射器的操作技术不熟练, 方法不正确:心脏术后患者早期血流动力学不稳定, 若更换血管活性药物时动作不熟练, 就会引起血压的波动。
2.4使用中监测的安全隐患
(1) 对药物配伍禁忌的意识淡薄:CCU心脏术后患者所用药物种类繁多, 但深静脉导管置入数量有限, 临床工作中只能运用三通将几种药物从同一个静脉通道泵入, 而不去或很少对照静脉药物配伍禁忌, 导致药物疗效降低, 甚至产生毒副作用。 (2) 微量泵使用中护士监测巡视不够, 依赖机器报警的心理严重:各种原因导致的延长管与注射器接头脱落, 或连接管与三通连接处脱落, 护士未及时发现, 导致患者回血, 药物未注入体内, 引起严重后果。
3 CCU微量泵安全管理方法
3.1 做好微量泵的日常保养工作, 定期检测
(1) 微量泵机器外壳、面板、推头移动部分可用75%酒精擦拭;及时清理残留药物, 防止推头移动不畅而引起输液不准确。 (2) 定期检测微量泵的操作按键, 按键损坏无法复位, 及时联系设备科进行维修更换。 (3) 经常检查注射器推头卡槽, 如有断裂及时更换。 (4) 建立抢救仪器记录本, 专人记录、负责。
3.2执行医嘱规范化
(1) 制订规范的微量泵操作流程, 进行微量泵操作时均需双人核对, 包括核对医嘱、配置药液、设置和调整、更换药液等, 避免由于单人操作引起的安全隐患。 (2) 原先在输液单上填写的病人信息、药名、剂量、浓度及速度等均为手写, 字迹难以辨认, 经常还会出现笔误, 与信息科沟通后均采用电脑打印输液单。
3.3 加强护士技术操作培训和药理知识的学习
(1) 熟练掌握微量泵的性能及结构, 掌握各个功能键的用途, 了解微量泵的报警系统内容, 特别是英文标识。 (2) 熟练掌握微量泵的使用流程, 严格执行查对制度和无菌操作。 (3) 系统学习微量泵使用中常见问题及处理方法的指导:对药物外渗、静脉回血、微量泵报警等常见问题的处理方法, 并进行考核, 保证每位护士能够正确处理微量泵使用中的常见问题。 (4) 加强药理知识学习:详细阅读药品说明书, 避免药物配伍禁忌的发生。了解药物的特性, 合理安排给药时间, 药物现配现用, 一旦药物发生变色或变性, 立即废弃, 重新配制。
3.4快速准确更换血管活性药物, 保证药物正确、匀速泵入
(1) 熟练掌握血管活性药物的配药方法, 保证血管活性药物剂量、浓度的准确。 (2) 更换注射器时应动作迅速, 尽量避免因更换药物导致血压波动, 对于危重患者, 可使用双泵更换液体以免液路中断影响血压[3]。 (3) 多种药物同时泵入时, 除注射器上应贴上电脑打印的输液单外, 所对应的该泵道调试界面上方也应用标签注明同样内容, 同时在每条延长管的近端标注该通道的药名, 以便在紧急情况下能够迅速分辨。 (4) 禁止在泵入血管活性药物的通道内推注其他任何药物, 以免引起血压、心率不稳定。
3.5 加强微量泵使用中的监测
(1) 妥善放置延长管, 方便病人活动, 避免受压弯曲打折。给患者做处置时, 如更换体位或进行抢救等, 避免拖、拉、拽。对躁动等不配合的患者及时约束带约束, 防止管路松动脱开引起药液及血液流出。 (2) 护士应定时巡视检查各管路接头, 及时拧紧松动部位, 保证各管路通道之间衔接紧密且牢固, 保持输液管道通畅。观察液体泵入情况, 保证药物剂量准确。 (3) 严密观察穿刺部位, 若穿刺部位周围出现疼痛、肿胀、隆起, 应立即停止输液, 以防药物外渗而引起严重组织坏死。 (4) 微量泵使用过程中, 要做到班班床边交接。
3.6 正确处理静脉回血
发生静脉回血时, 应根据所用药物的性质和回血量采取不同的处理措施。对给药速度要求不严的药物, 如抗生素类药物, 处理时可直接按快进键, 而对于血管活性药物, 抗心律失常药物等不能用微量泵快进键推注回血, 直接快进推注会造成短时间内进入体内药物浓度过大, 导致不良后果。应先抽出近端通路中少量含有药液的回血弃去, 再推注生理盐水至近端通路中的血液全部进入体内, 保持管路通畅, 然后与微量泵上重新调试好的泵管相连接。
4 实施安全管理后效果
我科于2013年1月起, 对微量泵的使用安全加强管理, 2013年6—12月使用微量泵注射的患者293例, 由微量泵使用引起护理安全事件仅2起 (0.7%) , 其中报警延迟、静脉回血各1起。远远低于安全管理前6个月13.7%的护理安全事件发生率。
5 讨论
微量泵使用简单, 精确度高, 在CCU中发挥了很大的作用。使用过程中, 要加强护理人员的责任心和安全防范意识, 积极针对存在的安全隐患, 采取有效的护理干预措施, 保证微量泵正常运行, 提高患者用药安全和药物有效浓度, 确保手术成功。
参考文献
[1]李晶, 孙敏玲.应用微量泵安全管理的研究进展[J].中华现代护理杂志, 2009, 15 (31) :3324.
[2]漏建美.血管活性药物不良反应原因分析及护理对策[J].护士进修杂志, 2012, 27 (10) :960.
银行柜台业务风险防范及安全管理 第5篇
完善制度体系,强化制度执行
加强规章制度体系的建设。将散见于历年文件中的管理办法、操作规程、操作细则等等进行全面梳理、更新和归并,形成一套系统化、规范化、标准化、完整的业务规章制度体系,以利于全行各方面人员查询和参考。在梳理现有规章制度的基础上,编写内控手册,明确业务操作流程和岗位职责,揭示风险点,力争早日实现“一岗一册”。加强对支行的业务指导和检查。在推出新业务、出台新规定后,总行及时调查掌握支行的业务开展和业务操作的实际情况,帮助支行正确理解并执行总行的制度规定,并纠正业务管理和操作中的不当之处,以达到风险事前控制的目的。同时,根据调查情况评估新规制的可操作性和适用性,进一步完善规章制度。改进会计、储蓄、出纳制度检查办法。分析并在全行通报典型案例,同时也推广先进经验;总行组织支行互查、飞行检查、跟踪检查,对于不符合要求的支行发出稽核意见书,指出问题,要求限期整改并向总行报告,总行据此开展后续检查;引导分支行加强日常动态检查,改进检查方式、方法,使制度检查灵活多样,不留“死角”,没有规律可循,真正达到检查效果。
强化支行管理层的职能
该行将逐步开展对支行分管存汇工作的中层管理人员的评比,督促其寻找差距,鞭策自身,不断增强内控优先和带头执制的意识,提高业务素质和管理能力。督促分支行管理层加强对基层网点的管理,特别是重视关键岗位的管理,了解关键岗位工作人员的思想动态,定期实施轮岗和强制休假制度。特别是从案例中吸取教训,要求支行管理层及时防范存汇业务操作中出现的控制“盲点”,提出改进意见,并在新一代核心业务系统建设中不断完善内控“防火墙”。
此外,该行还加强了对支行存汇人员的操作技能和操作流程的培训。定期举行上岗证培训和后续培训,使柜面人员熟练掌握流程,强化风险防范意识。最近,该行的网点柜面人员在办理业务过程中,凭借高度警觉的防范意识和过硬的防范技能,严格按相关规定认真、仔细辨别票据、印章的真伪,成功堵截了数起伪造本票、支票、印章等案件。
答案补充
内控合规工作
1、内控体系逐步健全。一是强化了组织制约,县域支行均建立了财务管理委员会、贷款审查委员会等决策议事机构,负责内部控制的决策咨询、审议和协调工作。二是加强了“三道防线”内控体系建设,初步形成了监管合力。作为第一道防线的业务操作层岗位制约更加严格和规范;以业务部门自律监管为主体的第二道防线的职责履行得到进一步加强;以审计、监察为主体的第三道防线得
到完善,加强了对县域支行内控状况的评价,加大了风险提示和整改力度度。
2、内控措施逐步改进。为加强县域业务的操作风险管控,采取了行之有效的措施,切实提高了内控管理水平。一是针对柜台业务和操作风险,规范了业务操作程序,使各项业务的办理都能置于严格的相互制约之下;二是加强了柜台业务的授权管理和监控硬件设备建设,有效防范了操作风险;三是加强风险提示,加大了责任追究力度,进一步完善了监管机制,提高了全员的内控风险意识。
可管理安全业务 第6篇
基于VPN技术的通信服务迅速发展,但带来日益突出的信息安全问题。政府部门对VPN业务的管理做出了一些规定,但由于针对VPN加密隧道通信技术尚缺乏有效的安全监测手段,信息安全管理存在空白,违规信息很容易躲避网络监控系统的过滤及监管。
对此,业界应以技术攻关为重点,尽快研究针对VPN加密隧道通信技术的监测手段,提升相关信息安全系统能力,同时加大管理力度,提升信息安全管控水平,实现VPN业务健康发展。
VPN技术通信服务迅速发展
VPN(Virtual Private Network,虚拟专用网)指通过对连接到公共网络环境中特定节点集合施加特定的控制策略,所形成的相互间具有可达连接的闭合性用户群网络。
VPN技术的特性是利用共享的公众网络资源为特定用户提供具有一定安全性和保密性的逻辑通道,将分散的用户侧网络、主机连接起来,实现虚拟专网内用户数据包透明传送;同时,用户可在一定程度上自主地对VPN通道的相关控制策略进行操作和管理。
按所属节点接入形式的不同,VPN技术应用主要有网络到网络互联和主机到网络互联两种形式。对于主机到网络互联形式,目前尚无相应的管理法规;属于网络到网络互联形式的应用有6类,其中两类无管理法规,其他4类有管理法规。
《电信业务分类目录》对这4类业务做了明确规定:1)依托国内互联网实现的闭合性用户群VPN服务,属于第一类增值电信业务(B13);2)基于国内公共数据网络(承载网、帧中继和ATM等)实现的国内端到端数据传送业务,属于第二类基础电信业务(A23-1);3)通过互联网国际出入口提供的国际闭合用户群数据业务,属于第一类基础电信业务(A14-1);4)利用国际线路或国际专线等数据网络资源提供的国际数据通信业务,属于第一类基础电信业务(A14-4)。
目前国内VPN业务的主要市场份额集中于基础运营商,其中中国电信占据40%,中国联通30%。其他获得国内VPN业务牌照的中小型增值运营商,主要运营模式是以低价租用电信、联通的电路构建骨干网,再向其客户提供VPN服务。国际VPN业务也以中国电信、中国联通为主,均在10亿元人民币规模,属于高增长业务,业务年增长率基本在30%左右。
基于VPN的信息安全问题日益突出
各类基于VPN技术的通信服务迅速发展,与市场高速增长形成强烈对比的是,近年来所产生的信息安全问题日益突出。以谷歌云(Google drive)为例,该应用目前在我国属于违规禁用范畴,但通过VPN加密管道,用户可以绕过监测管控环节进行访问并使用谷歌云服务,从而实现与境外节点的不受控的信息交互。
目前,一些基于VPN技术的网络服务和应用已纳入电信业务管理范畴,业务分类、经营主体和权限等在有关规定中都有明确的界定,但在信息安全管理上还是一个空白,究其原因,主要是缺乏针对VPN加密隧道通信技术的监控手段。
一、对VPN加密隧道技术缺乏监控手段。
VPN技术(主要是IP隧道技术)具有专用(用户间数据实现逻辑隔离)、安全(以加密通道对用户通信数据进行保护)、自主(用户自主控制、承载业务多样)等特性,导致难以借助现有技术手段对VPN用户(自主加密)的业务(数据)实施有效的安全监测和管理。
VPN技术是使用正常的信道(公用网络)建立一条专属的加密信道(专用网络)。国内用户可以通过VPN方式连接到境外虚拟专用网络,用户的下载及浏览请求就会传送到境外虚拟专用网络,然后境外虚拟专用网络完成下载或浏览操作,并将国内用户请求的资源加密传输回来。
对于这种加密信道通信方式,目前还不具备相应的监控技术手段,主管部门、业务运营商无法监测VPN用户的业务应用行为和数据流量属性,也不能对潜在的从事境外违规信息浏览和交互等行为进行查处,因此违规信息很容易躲避网络监控系统的过滤及监管,信息安全管理要求无法落实。
二、对境外资源的访问和应用无法控制。
目前,除了由国内运营商提供的VPN业务,网络上还存在或免费、或收费的其他VPN服务,这些VPN服务主要面向个人,采用L2TP、PPTP、IPsec等加密隧道协议,通过租用国外运营商的网络资源,向国内用户提供相关服务。用户可使用拨号等客户端软件通过架设在国外的服务器,获取国外IP地址,实现对境外资源不受控访问和应用。
在这个过程中,用户数据经过L2TP、PPTP等协议加密封装后,在公网中传输,而VPN的运营者通过向国内用户销售账号获取利润。由于缺乏对VPN加密管道技术的有效监管手段,同时此类VPN账号都是通过网络销售,服务器架设在国外,这类应用对我国信息安全已构成威胁。
信息安全管控对策和建议
VPN业务市场需求大,发展快,同时在监控技术上又存在难点,影响了信息安全管理的落实。我们建议业界各方从多个方面采取措施,加强有效管控。
一是组织技术攻关。尽快研究针对VPN加密隧道通信技术的监控手段,适时改造和提升相关信息安全系统能力,应对更加复杂的挑战;同时进一步强化国内网络环境的VPN业务信息安全监管,严格限制拨号接入点位于境外的主机拨号接入式VPN应用。
二是加大管理力度。行业主管部门应进一步加强市场监管,要求业务运营商通过签订协议、技术手段监测等方式,对用户及其业务应用行为进行切实有效的信息安全管理和监督。应明确业务定位仅面向企业用户,不得向个人用户提供VPN业务,承担业务合作和经营过程中对合作单位行为的规范与监督责任,严格履行VPN业务信息安全数据上报、信息备案的义务。
可管理安全业务 第7篇
1 考核指标权重确定
确定指标权重也称加权, 它表示对指标重要程度的定量分配[1]。目前, 有关权重的确定方法有数十种, 根据权重计算原始数据的来源不同, 可分为主观赋权法、客观赋权法和组合法三类[2]。
《农村饮水安全工程可持续运行管理绩效考核指标体系构建》中所构建的建指标体系由两级三层组成, 既一级指标和二级指标两级, 由目标层、准则层和指标层三层组成。体系中各级指标独立性均较好, 且既有定性指标又有定量指标。根据层次分析法的思想, 所建立的指标体系完全满足层次分析法的条件, 且目前层次分析法是运用得最成熟、最让人易懂和接受的方法。因此, 本文选用层次分析法确定各级指标体系的权重。
其计算步骤大致如下:
1.1 构造递阶层次结构模型图
根据层次分析法计算权重的步骤, 首先构造递阶的层次分析结构模型图。在本文中, 递阶层次结构模型分三层, 目标层:农村饮水安全工程可持续运行管理绩效考核评价;准则层:组织管理、工程管理、安全管理、经济管理、群众满意度和可持续发展能力;指标层为准则层下面的二级指标, 总计30个。把所有的指标按层次分析法的要求分别排列就得到递阶层次结构模型图。
1.2 构造判断矩阵
根据所建立的递阶层次结构模型, 邀请从事工程运行管理工作工作的10名专家组成专家组考核组。每名专家结合自己的工作经历、管理经验、技术知识等, 按9位标度法和各层元素之间的重要性排序, 分别构造出每个层次的判断矩阵。这里假设每个专家的评价水平都是一样的, 既每个专家的排序权值占综合权值的比重都一样。由于判断矩阵元素的几何平均法和判断矩阵元素的算术加权平均法的不合理性[3], 这里采用排序权值的算术加权平均法计算每个层次的排序权重, 即根据每个专家构造的判断矩阵, 分别求出权值及权值对应的特征根, 检验判断矩阵达到一致性要求后, 把每位专家得出的权值按算术加权平均法求出各层次最终的权值。
1.3 层次单排序及判断矩阵的一致性检验
层次单排序计算问题可归结为计算判断矩阵的最大特征根及其对应特征向量的问题。根据每位专家给出的判断矩阵, 求出每个判断矩阵的最大特征根及特征向量。由于该文研究的权值不需要很高的精确度, 因此本文用方根法计算判断矩阵的最大特征根及其对应的特征向量。方根法的具体介绍见其他参考书籍。
1.4 计算各层次对于系统的总排序权重
层次总排序利用同一层次中所有元素的单排序结果, 计算针对上一层次所有元素而言, 本层次所有元素的权值。层次总排序的思路是从上到下按顺序逐层进行排序, 对于最高层下面的第二层, 层次单排序就是总排序。
2 评价方法选择
本文是关于农村饮水安全工程可持续运行管理绩效考核的研究, 主要是考核工程运行管理方方面面的的管理效果, 是对运行管理中各个指标的考核, 而不是决策方案的优劣。因此, 从本质上说, 本文所研究的绩效考核问题属于多指标综合评价问题, 不属于多目标决策问题。
目前多指标综合评价的方法很多种[4,5], 发展也基本趋于成熟。根据农村饮水安全工程可持续运行管理绩效考核的目的和指标体系的特点, 本研究从众多的评价方法中选择两种适合的方法构建评价模型, 分别为模糊结合评判法和为线性加权和法, 依据如下:
2.1由于农村饮水安全工程数量多、规模小、分布比较分散, 而其运行管理绩效考核的指标又比较多, 要把每个指标的数据统计清楚难度非常大;加上考核体系中既有定性指标, 又有定量指标, 这些指标的数据在一定程度上是由专家的主观判断给出的;除此之外, 该考核不需要有十分精确的结果, 主要是从总体上考核一个县域在农村饮水安全工程可持续运行管理上的绩效。这些特征符合模糊综合评判法能够较好处理系统多因素、模糊性及主观判断问题的条件, 因此, 选择模糊综合评判法评价该体系比较合理。
2.2根据《水利工程管理考核办法》 (水建管[2008]187号) 中对河道、水库、水闸三类工程的管理考核标准, 其考核均实行千分制。其思想即采用线性加权和法, 把各考核指标按相应的权重给出标准分, 各考核指标按相应的考核标准得分。该种考核方法虽然精度不高, 但是直观易懂, 在基层容易实施。到2015年年底, 国家基本上解决了80%以上的农村饮水安全问题, 进行农村饮水安全工程的运行管理绩效考核势在必行, 而现在国家在饮水安全管理考核上还没有相应的标准。因此, 本文参照现有的《水利工程管理考核办法》, 试探的按相应标准建立一套农村饮水安全工程运行管理的考核办法, 为地方自评和各级水行政主管部门考核提供相应的参考有着一定的意义。
3 结论
本文根据《农村饮水安全工程可持续运行管理绩效考核指标体系构建》一文中所构建的指标, 用层次分析法确定了各指标的权重, 选择了模糊综合评判法和为线性加权和法进行评价, 进一步丰富了农村饮水安全工程可持续运行管理绩效的考核, 相关的政府部门可以根据自身情况参考所建的指标体系及评价方法对农村饮水安全工程绩效进行考核, 在现实中具有一定的实践意义。
摘要:本文根据《农村饮水安全工程可持续运行管理绩效考核指标体系构建》中的考核指标体系, 探讨指标体系权重的确定方法, 以及根据所建立的评价指标体系, 选择适当的评价方法建立评价模型, 为农村饮水安全工程建立适用的绩效评价模型以便用于实际中。
关键词:农村饮水安全工程,评价方法,指标体系
参考文献
[1]杜栋, 庞庆华, 吴炎.现代综合评价方法与案例精选[M].北京:清华大学出版社, 2008
[2]赵杰.区域循环经济发展水平综合评价体系及应用研究[D].长沙:中南大学, 2007.
[3]辛杨.AHP在群决策中的应用研究[D].大连:大连理工大学, 2001.
[4]邱东.多指标综合评价:方法论反思[J].经济统计学 (季刊) , 2013:39-47.
业务连续性管理——无连续不安全 第8篇
互联网金融汹涌而澎湃, 改变着我们的生活, 在享受其灵活、便利、快捷的同时, 互联网金融也存在着潜在的威胁。类似电商平台与保险业务的合作是“前端”的合作, 其背后有大量的IT硬件基础设施作为支撑, 这些IT设备工作一旦中断, 便意味着其业务的中断。互联网金融汹涌而澎湃, 改变着我们的生活, 在享受其灵活、便利、快捷的同时, 互联网金融也存在着潜在的威胁。类似电商平台与保险业务的合作是“前端”的合作, 其背后有大量的IT硬件基础设施作为支撑, 这些IT设备工作一旦中断, 便意味着其业务的中断。
根据互联网数 据中心 (IDC) 的调查显示, 美国在2000年以前的10年间发生过灾难的公司中, 有55%马上倒闭;剩下的45%的公司中, 有29%的公司因为 数据丢失 造成业务 无法持续, 也在两年之内破产:真正生存下来的仅占16%。据美国加州市场调研公司对美国8个金融行业宕机 (业务中断) 1小时的成本测算显示, 各行业造成的损失从15000美元到650万美元不等, 平均损失为120万美元。其中, 经济业运行将损失650万美元:信用卡销售认 证系统损 失260万美元 ;ATM费用损失每小时14500美元。可见但凡涉及金融领域, 业务中断的影响层面巨大, 实现业务连续是金融机构最基本也是最关键的目标。近年来各大商业银行、证券公司以及保险公司不断深入的应急演练让我们开始逐渐熟悉业务连续性管理。
什么是业务连续性管理?业务连续性管理 (Business Continuity Management, 简称BCM) 是一项综合管理流程, 它使企业认识到潜在的危机和相关影响, 制订响应、业务和连续性的恢复计划, 其总体目标是为了提高企业的风险防范能力, 以有效地响应非计划的业务破坏并降低不良影响。中国对于业务连续性管理的起步较晚, 目前, 对于BCM实施较好的仅仅停留在金融和政府等对于信息较为敏感的行业, 强调的是备份和异地灾备。因此, 我国早期的业务连续性管理, 重点关注的是信息系统的业务连续性, 出台了一系列旨在针对信息系统安全稳健运行的监管指引包括《GB/T20988信息安全技术 - 信息系统灾难恢复规划》、《GB/T20984信息安全风险评估规范》、《银行业信息系统突发事件应急管理规范》、《商业银行数据中心管理规范》、《商业银行操作风险管理指引》、《商业银行信息科技风险管理指引》。2011年12月银监会出台的《商业银行业务连续性监管指引》, 为商业银行开展业务连续性管理提供了指导, 但是仍然缺乏行之有效的具体实施方案, 处于高速发展中的互联网金融企业, 无论其是从事IT基础设施建设还是从事网站运营管理, 仅仅通过灾备建设保证互联网金融的业务连续是远远不够的。
业务连续 性管理不 仅仅是灾备 , 从管理层 面上来说 , 如果没有 正确的流程 和管理把 控 , 也很难在 意外来临之 时做到临 危不乱。 而业务连续 性管理正 是强调了 事前预防 , 而不单单 是灾后应 急处置。 可以这样认 为 , 互联网金 融时代的 业务连续性 管理是“跨 界”的 , 它涵盖了 从企业IT硬件基础 设施 , 到公司架构 、管理等方方 面面。
在灾难来临之后, 互联网金融公司要确保自身的业务连续, 才能为客户提供服务, 这是与时间赛跑的过程。2004年, 美国佛罗里达遭查理飓风袭击, State Farm保险公司立即启动应急预案, 将在佛罗里达州办公室的服务转移到其他州, 成功处理了5.9万个索赔案件。在我国互联网金融元年, 诸如阿里巴巴等新贵通过一系列的创新举措走在了发展的最前沿, 将中国传统金融领 域的大佬 们远远甩 在了身后, 而笔者认为, 互联网金融公司如何在业务连续性管理方面有所作为, 让消费者感受到方便与利益保证之外, 同时通过业务连续性管理增强客户对于业务安全可靠的认可, 将在长期内成为行业的重头戏。
我们可以看到, 银行作为传统金融领域的重要主体, 在业务连续性管理、灾备建设、信息安全管理等领域一直走在了国内各行业的前列。因此, 互联网金融公司在与银行“抢钱”的同时应该有效借鉴银行业务连续性管理的经验。2011年12月银监会出台的《商业银行业务连续性监管指引》, 为商业银行开展 业务连续 性管理提 供了指导, 在之后的两年里, 中国各大商业银行开始依照监管指引, 逐步实施业务连续性管理。作为风头浪尖的宠儿, 互联网金融公司若需获得消费者信赖, 继续维持现有的市场份额, 也可以借鉴银行业务连续性管理项目的实施经验, 建立起符合自身业务特点和风险偏好的业务连续性管理体系。
基于相关项目经验, 我们建议互联网金融企业在实施业务连续性管理项目时, 应首先根据企业自身的业务特点和风 险偏好对 公司现状 进行分析。现状分析环节主要由公司业务连续性管理职能部门或者项目组与公司高级管理层开展访谈, 考虑管理层的战略目标、风险偏好等因素, 基于此梳理现有的业务类别, 识别并确定重要业务范围。项目组还应当从各部门获取并整理现有的各类关键资源信息, 包括信息系统、人员配置、物理地点等清单, 并与管理层确定业务影响分析 (BIA) 和风险评估 (RA) 的评分标准 , 识别可能会造成全公司运营中断的中断事件库。
在业务影响分析 (BIA) 环节, 根据已识别的重要业务, 通过访谈及研讨会的形式与各相关部门共同识别BCM所需的关键资源, 根据现状分析环节确定的BIA评分标准从定性和定量两个维度去评估随时间推移可能会造成的财务及非财务的损失或影响, 逐步确定中断事件的最低运营要求 (MOR) 以及恢复指标, 包括业务应急响应时间、业务恢复的验证时间、业务恢复时间目标 (业务RTO) 、业务恢复点目标 (业务RPO) 、信息系统恢复时间目标 (信息系统RTO) 和信息系统恢复点目标 (信息系统RPO) 。BIA分析阶段的重要成果是能够得出公司重要业务, 通常我们 认为RTO越小的业 务就越重要, 但事实并非一直如此。通常公司重要业务的确定, 需要在RTO/RPO分析的基础上, 结合公司业务特点、规模和公司风险偏好等方面的考量, 并最终获得公 司管理层 的决策认 可后形成。
风险评估 (RA) 环节, 通过访谈及研讨会的形式, 分析各重要业务在各种运营中断事件的场景下, 所面临的各类威胁、资源自身的脆弱性、风险发生的可能性及影响, 确定资源的风险敞口, 并根据对剩余风险的评估结果确定风险防范和控制的原则与措施。其中我们通常对评估出的风险采取规避或者转移等的处置策略。然而事实上, 当风险发生概率较低, 且风险影响程度较小时, 我们也可以选择接受风险这样的策略, 借此来合理有效地利用公司资源, 提高成本效益。在策略、计划及程序设计阶段, 需确定BCM组织架构中各个岗位职责和具体人员安排, 明确灾难恢复等级的划分标准和报告路线, 并对各个重要业务的恢复方案进行评估和沟通, 逐步制定业务连续性管理应急预案。
可管理安全业务 第9篇
据介绍, 业务连续性管理是识别对组织的潜在威胁以及这些威胁一旦发生可能对业务运行带来的影响的一整套管理过程。该过程为组织建立有效应对威胁的自我恢复能力提供了框架, 以保护关键相关方的利益、声誉、品牌和创造价值的活动。据中国标准化研究院公共安全研究所所长邢立强介绍, 《GB/ T 30146-2013公共安全业务连续性管理体系要求》是中国标准化研究院公共安全研究所重点工作项目, 这一国家标准将于今年5月1日实施, 该标准的发布不但填补了国内该领域空白, 还为业务连续性管理理念在我国的推广应用奠定了基础。此标准等同采用国际标准ISO 22301:2012, 目的是推动我国组织业务连续性管理体系的建立与国际接轨, 符合国际标准要求, 为我国组织业务连续性管理体系获得国际广泛认可提供保障。
据了解, 近年来自然灾害、事故灾难等突发事件频发, 而随着经济社会的快速发展, 企业的业务不断深化、企业间关系更加紧密、业务相互依赖性逐渐增强, 这也就使得企业面对的导致企业业务中断的事件越来越多, 中断事件给企业带来的影响越来越大。国家标准化管理委员会服务业部主任杨泽世在发言时指出:“公共安全是国家安全和社会安全的基石, 是构建社会主义和谐社会的重要内容。据统计, 我国每年因公共安全问题造成的GDP损失高达6%, 更为严重的是每年因公共安全问题夺去了数十万人的生命、造成近百万人的伤残, 影响非常大。公共安全问题直接影响到老百姓的切身利益, 影响到我们国家经济建设和社会发展的大局, 加强公共安全和应急管理已经成为各级政府、各个部门、各项工作的重中之重。要健全公共安全体系标准是不可或缺的东西, 因此标准化对推进公共安全事业的发展和公共安全体系的建设具有重要的作用。业务连续性管理作为组织、应对突发事件, 能够有效的提升组织应对突发事件的能力, 是提升公共安全管理水平的手段之一, 特别是随着突发事件的频发, 业务连发性管理作为保障其业务连续的有效方法, 在全球范围内被越来越多的组织付诸实践, 并且随着全球对组织业务连续性管理关注和重视程度的日益加深, 业务连续性管理已经成为一种必然的管理趋势。”
中国标准化研究院副书记王金玉在发言时表示, 近几年在国家标准委的大力支持和帮助下, 公共安全标准化有了长足的发展。2008年11月成立了全国公共安全基础标准化技术委员会 (SACTC351) , 使我们拥有了从事公共安全标准化工作的活动平台。目前, 中国标准化研究院和全国公共安全标准化技术委员会的重点工作将围绕“在全国公共安全基础标准化技术委员会下面组建BCM推进工作组”;“成套化完善业务连续性管理体系相关标准”;“针对公共安全业务连续性管理体系要求, 组织有关专家编写宣贯教材, 对标准广泛的进行宣传推广”3个方面展开, 这些工作将为我国的业务连续性工作的开展起到推动性作用。
其实, 早在业务连续性管理国际标准ISO 22301发布之前, 许多发达国家已经基于一些国家的业务连续性管理标准如英国BS 25999-2开展认证业务。我国认证管理机构也高度重视该动向, 积极推动基于我国业务连续性管理标准的认证业务, 中国信息安全认证中心有关专家也在此次论坛上针对业务连续性管理体系的认证进行了分析和展望。
在行业层面, 银行业于2011年发布了《商业银行业务连续性监管指引》 (银监会104号文) , 各类银行在业务连续性管理体系建设方面具有一定的经验和成效, 此次论坛邀请了银监会的有关领导以及股份制银行、中小型商业银行、农村商业银行等方面的有关专家对监管政策进行解读、对业务连续性管理建设经验进行分享。同时, 社会分工的不断细化, 使得供应链上下游关系更加紧密, 供应链上各环节企业对其供应商的业务连续性要求不断提高, 国内部分制造业企业正逐步建立本企业的业务连续性管理体系, 该论坛也请行业知名专家就供应链业务连续性管理体系的建设进行了经验分享。
证券业务应用层安全管理平台的建设 第10篇
一、证券业务应用层安全管理平台的目标
首先是机密性, 要保障证券业务的信息只能被需要的人以及授权的人看到, 在其进行传输的过程中不能够被截获;其次要实现其完整性, 在证券业务的信息传输的过程中, 要保障其不会被篡改、丢失以及乱序, 其信息不会随意的形成、删除和修改;第三要实现其有效性, 要保障证券业务应用层才、系统当中的信息的安全性和有效性;第四要提升其可靠性的标识, 发出的证券信息要具有可靠的标识, 发信人不能够抵赖;第五要提升其审查的能力, 要根据信息的机密性以及完整性的要求, 对于相应的数据的审查结果进行记录和归类。要想实现以上的几个目标, 就需要证券业务应用层的内部多个模块之间的相互作用, 证券业务应用层的模块包含了:用户登陆、加密以及权限管理等, 其中用户登陆以及权限管理是实现对于证券业务应用层系统的访问的控制, 为加密则主要是实现对于相关数据的加密和储存。
二、证券业务应用层安全管理平台的建设
1、用户登陆功能的设计和实现
用户登陆是安全的第一道放线, 同时也是非常重要的一道放线, 从而也就使身份认证技术广受人们的关注。认证技术主要是提供了关于某人或者某个事物的身份的保证, 也就是当某个人声称具有一个特别的身份的时候, 相应的认证技术就会提供某种方式来证明这个声明的正确性。证券业务应用层管理平台用户登录功能设计的具体是方法如下:在证券用户请求登录页面的时候, 服务器端就会生成一组随机数, 服务器端将会保存这一随机数, 把会将这一随机数和登录的页面同时发给用户, 相应的用户在登录的过程中既要提供用户的ID和密码, 同时还需要提供这一随机数。服务器端在验证用户登录信息的时候, 首先就会验证证劵用户所提供的随机数是否正确, 在其认证码正确的情况下, 才会进行下一步的用户ID和密码的验证, 并且还会同时的清除掉服务器所分配给用户的随机数。为了增加破解的难度, 还会将这一随机数附着在依附图片上, 以此来发送到证券客户端。此外, 虽然增加认证码的方式能够防止入侵者的字典攻击, 但是入侵者高密度的登录验证, 还是会给网络的传输造成一定程度的负面影响, 所以在相应的登录的模块中检查同一IP登录的情况是否异常, 若是在短时间之内, 登录的次数出现明显的不正常情况的时候, 就需要将这一IP地址记录到相应的受限IP库当中。
2、权限管理模块的设计
为了实现证券业务应用层安全管理平台中的资源访问的控制, 在用户通过身份验证进入到系统之后, 只能够查看系统授权方位之内的证券业务的资源。在证券业务系统当中权限管理和访问控制的对象主要的是证券业务应用系统的资源, 比如:数据和功能等。在证券业务系统中的用户以及权限信息在一般的情况下会储存在应用系统所制定的位置当中, 会通过专业的界面来进行相应的维护工作。因为证券业务的服务是比较的复杂的, 权限的控制级别也更加的详细, 通常情况下需要到记录和记录的字段一级, 因此现有的方式来没有办法提供相应的访问控制的机制, 证券业务应用层安全管理平台的权限具体的包括了证券用户管理、功能模块管理、角色管理以及权限的分配。其中证券用户主要的是指能够对证券业务资源进行访问的一个主体, 其是系统的使用者, 证券用户管理包含的主要内容有:添加、修改和删除用户的功能等;功能模块管理也就是资源管理, 其是证券业务当中用户访问、操作以及控制的抽象的载体, 其可以将相应的资源按照相关的要求规则进行分层和分类;而证券角色主要的是在证券业务应用过程中所产生的, 在部门当中具有特定的职责和权限的一类人的统称, 在相应的信息系统当中, 证券的角色能够控制一定资源的用户的集合, 证券角色的管理主要的包含了角色的添加和删除, 对于角色的属性进行修改, 并且还具有角色指派的功能。权限的分配主要是指用户和角色对证券业务资源所具有的操作的类型, 其和证券业务应用层安全管理平台具有非常密切的联系。
三、总结
随着科学技术的不断的发展, 保障证券业务交易信息的处理和传输的安全性是一项非常重要的任务, 要采用科学合理的设计方案以及新科技, 来保障证券业务应用层安全管理平台的建设合理性, 促进证券行业的发展。
参考文献
[1]田青.证券电子商务系统的应用层安全体系设计[J].计算机与网络.2009, 09 (05) :46-52
[2]张瑜, 费文晓, 余波.一种基于PKI的安全公文签名加密解决方案[J].微计算机信息.2010, 15 (18) :152-161
[3]刘华春.基于PKI的网上证券交易系统的构建[J].计算机技术与发展.2009, 12 (07) :67-72
可管理安全业务
声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。


