2017建行买断最新消息系统消息在哪关闭

省交通运输厅关于江苏省公路水路建设市场信用信息服务系统有关功能使用要求和从业单位信息备案规则的公告 苏交建〔2015 〕25号
发布日期:
各市交通运输局、港口局、省直管县(市)交通运输局、港口局,江苏交通控股有限公司,各有关从业单位,厅属有关单位:  按照交通运输部的批复,江苏省公路水路建设市场信用信息服务系统(以下简称“信用信息服务系统”)大部分功能已经开发完成,部分功能已经上线试使用。日起信用信息服务系统的子系统“履约考核和信用评价子系统”将上线试运行,已在线运行的“招标投标信息管理子系统”、“电子(远程)评标子系统”、“从业企业和人员信息备案子系统”、“招标文件备案子系统”也有一些新功能同时上线试运行。现依据部信用信息管理的有关规章和《江苏省公路水运建设市场信用信息管理办法》的有关规定,对信用信息服务系统的使用要求以及从业企业和人员信息备案等规则,通告如下:  一、关于从业企业和人员信息备案的规则  1、从业企业在信用信息服务系统备案应注册用户名,并同时办理江苏省电子商务服务中心有限责任公司提供的企业法人和法定代表人的数字证书和江西金格科技股份有限公司(南京办事处)提供的法人和法定代表人的电子签章。  从业企业完成注册、办理好数字证书和电子签章后,可以登陆信用信息服务系统备案企业和有关人员的信息。  2、企业首次填报备案信息时须上传《真实性承诺书》、营业执照、组织机构代码证、社会保险登记证、税务登记证的电子扫描件。  3、企业备案信息审核通过条件如下:  1)填写的信息与上传的电子扫描件相关内容一致;  2)企业有关资质信息须上传相关证书的电子扫描件;  3)企业资产构成信息须上传经合法经营的会计师事务所出具的财务审计报告电子扫描件;  4)企业获奖信息须上传获奖证书或者文件的电子扫描件;  5)企业在建工程和已建工程分省内交通、省外交通和非交通类三类。省内交通工程由省厅从我省交通招标投标信息管理子系统(含老的子系统)自动导入;省外交通工程备案时须上传所填写工程的中标通知书、合同(或者合同协议书)、竣工验收鉴定书(已建工程)电子扫描件和交通运输部(或者项目所在地省级交通运输主管部门)门户网站上的公示截屏;非交通类工程备案时须上传所填写工程的中标通知书、合同(或者合同协议书)、交工或者竣工验收文件(已建工程)电子扫描件;2005年以前中标的省内交通工程和2005年以后中标但未通过江苏交通运输招标投标系统招标的省内交通工程备案时须上传所填写工程的中标通知书、合同(或者合同协议书)、竣工验收鉴定书(已建工程)、工程所在地交通运输主管部门对招标投标情况的书面说明的电子扫描件。  6)人员信息根据填写情况须上传身份证、学历证书、执业资格证书、职称证书。  4、省交通运输厅和各市、省直管的县(市)交通运输局负责从业企业注册帐户以及备案信息与证明材料扫描件的一致性审核工作。其中省厅负责外省企业注册和信息审核工作,以及2005年以前中标的省内交通工程和2005年以后中标但未通过江苏交通运输招标投标系统招标的省内交通工程备案信息审核工作,具体工作由厅建设管理办公室负责;各市、省直管的县(市)交通运输局负责注册地为本行政区的企业和部分省外企业(根据省厅建设管理办公室统一安排)注册和信息审核工作。各市和三个省直管的县(市)交通运输局应当明确专门部门和人员负责做好该项工作,具体人员名单和联系方式报厅建设管理办公室。  5、审核通过的企业备案信息将在“江苏交通”门户网站信息系统公示栏公示,公示期为5个工作日。从业企业制作投标报表时不可以使用尚在公示期间的备案信息。  6、信用信息系统备案审核办理期限:企业帐户注册审核,于1个工作日内办结;备案信息与证明材料一致性审核,于5个工作日完成。  2005年以前中标的省内交通工程和2005年以后中标但未通过江苏交通运输招标投标系统招标的省内交通工程备案审核工作,在每个季度的前十个工作日集中办理。  自日起,从业企业信息备案子系统将在公示和公告中公布企业备案时上传的营业执照和资质证书电子扫描件。为了防止电子扫描件公布后被不法分子利用,系统已经于2015年4月以后实现对电子扫描件加盖水印的防盗用技术,请各已备案的从业企业自行登陆从业企业人员信息备案子系统自行检查,如发现电子扫描件没有水印的,请及时更新相应信息并重新上传电子扫描件,上传成功后系统会自动添加水印,否则企业将自行承担电子扫描件被不法分子利用所产生的一切后果。  二、关于信用信息服务系统有关功能使用的要求  1、江苏省所有公路水运项目(以下简称公路水运项目)的招标活动均应使用招标投标子系统完成,依法可以不招标而直接发包的项目也应使用招标投标子系统完成项目承包人公示和公告流程。  2、为了方便投标人,同时也是配合即将上线的电子招标投标子系统功能的需要,招标投标子系统将“在线支付”方式作为招标(资格预审)文件购买费用和投标保证金、履约保证金支付的必选选项。招标人除在线支付方式外,还可以提供其他支付方式供投标人(或者潜在投标人)选用,但不得限定使用其中特定的方式。  3、投标人(或者潜在投标人)报名申请参与公路水运项目资格审查或投标时,应当使用数字证书报名。  4、公路水运项目投标文件中的所有有关企业业绩、人员和财务数据信息,均应当以投标人在信用信息服务系统中信息为证明材料。投标人应当根据招标文件的具体要求,在信用信息服务系统中编制“投标报表”作为证明材料放入投标文件。招标人不得要求投标人另外提供相关证明材料,但可以要求中标人在签约前出示投标文件中所列所有证明材料的原件供核对。  5、信用信息服务系统目前共有施工、勘察设计、监理、试验检测、材料采购、工程审计和造价咨询、其他咨询服务、招标代理八种类型从业企业,同一个从业企业可以注册一个帐户而兼备除招标代理以外的两个或者两个以上类型。如同一个从业企业具有招标代理和任意一种其他类型的,招标代理类型应当单独注册帐户并单独办理数字证书和电子签章。  在招标投标活动中,对投标人(或者投标申请人)财务状况的评价,适用我厅于2013年发布的《江苏省交通运输项目投标企业财务能力评价指标》中的相应类型。原《江苏省交通运输项目投标企业财务能力评价指标》中的“设计监理”类型更名为“设计监理咨询”类型,工程审计和造价咨询、其他咨询服务类企业适用该类型。  6、公路水运项目招标的评标活动均应当使用电子(远程)评标系统,所有评标委员均应当使用由中国金融认证中心(中金金融认证中心有限公司)提供的数字证书和南京翔晟信息技术有限公司提供的电子签章。请各市和省直管的县(市)交通运输局通知本行政区域的评标专家及时办理数字证书和电子签章,已经办理的及时做好更新和年度验证。  7、为了做好交通项目中标公告和履约考核管理工作,请各有关招标单位在与中标人签订中标合同后及时将合同协议在招标文件备案子系统中及时备案。  8、公路水运项目无论是否采用招标方式确定承包人,在履约阶段均应当使用履约考核和信用评价子系统,由建设单位对承包人进行相关考核和评价。承包人应当通过该系统实时了解建设单位对自己履约考核和信用评价的结果,并及时通过该系统对存疑的问题向建设单位提出申诉、向交通运输主管部门提出投诉。  经过公示和申诉、投诉后最终确定的履约考核及信用行为信息将作为对从业企业在江苏省公路水运建设市场信用等级评定的依据。同时,我厅将按省人民政府和交通运输部的规定,适时将相关信息上报江苏省和交通运输部信用信息库。  9、日上线试运行的评标专家语音短信通知子系统的语音电话号码为025-854462,短信号码由开头数字为的江苏交通统一短信平台发送,请各市和三个省直管县(市)交通运输局通知本行政区内的评标专家。  特此公告。&&&&&&&&&&&&&&&&&&&&&&&&& 江苏省交通运输厅&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& 日信息化建设与信息安全17套题参考答案15-第2页
上亿文档资料,等你来发现
信息化建设与信息安全17套题参考答案15-2
信息化建设与信息安全(六);1.2000年1月国家保密局颁布的《计算机信息系;A物理隔离B网络监控C访问控制D入侵检测;正确答案:A;2.防火墙可以分为软件防火墙、硬件防火墙和()三;A专用防火墙B芯片级防火墙C主机防火墙D系统防火;正确答案:B;3.基于主机的入侵检测系统通过监视与分析主机的审;A运行关键应用的服务器B网络关键路径的信息;C网络关键节点上的
信息化建设与信息安全(六)
1.2000年1月国家保密局颁布的《计算机信息系统国际联网保密管理规定》要求“涉及国家秘密的计算机信息系统,不得直接或间接地与国际互连网或其他公共信息网络相连接,必须实行( )”。
A 物理隔离
B 网络监控
C 访问控制
D 入侵检测
正确答案:A
2.防火墙可以分为软件防火墙、硬件防火墙和( )三种类型。
A 专用防火墙
B 芯片级防火墙
C 主机防火墙
D 系统防火墙
正确答案:B
3.基于主机的入侵检测系统通过监视与分析主机的审计记录和日志文件来检测入侵,主要用于保护( )。
A 运行关键应用的服务器
B 网络关键路径的信息
C 网络关键节点上的路由器
D 网页和数据库系统的安全
正确答案:A
4.数据存储是数据备份的技术基础。数据存储常见的技术手段有( )等。
A 磁盘阵列
正确答案: A B C D
5.入侵检测系统的四个基本组成部分有( )。
A 事件收集器
B 事件产生器
C 事件分析器
D 事件数据库
E 响应单元 正确答案: B C D E
6.关于防火墙说法正确的有( )。
A 内部和外部之间的所有网络数据流必须经过防火墙
B 只有符合安全策略的数据流才能通过防火墙
C 防火墙自身应该能对渗透进行免疫 D 防火墙不能防范来自网络内部的攻击
E 防火墙不能完全防止受病毒感染的文件或软件的传输
正确答案: A B C D E
7.防火墙限制或关闭了一些有用但存在安全缺陷的网络服务,但这些服务也许正是用户所需要的服务,给用户带来使用的不便。( )
判断 正确 错误
正确答案:正确
8.近些年来出现的集成监控识别、病毒清除和系统自动升级和系统优化等多种功能的“互联网安全套装”和“全功能安全套装”等也属于杀毒软件。( )
判断 正确 错误
正确答案:正确
9.腾讯移动安全实验室发布《2012年度手机安全报告》称,广东省2012年连续12个月手机中毒用户数均位居全国第一位。( )
判断 正确 错误 正确答案:正确
10.网络安全需要黑客的参与,对黑客技术的研究与发展有利于国家和社会的安全。( )
正确答案:正确
信息化建设与信息安全(七)
1. 保证信息的完整性是指()。单选
A 保证因特网上传送的信息不被第三方监视
B 保证电子商务交易各方的真实身份
C 保证因特网上传送的信息不被篡改
D 保证发送方不能抵赖曾经发送过的信息 正确答案:C
2. 虚拟专用网络(VPN)指的是在()上建立专用网络的技术。单选
A 私有网络
B 公用网路
C 虚拟网络
D 无线网络
正确答案:B
3. 以下对于信息安全的认识不正确的是()。单选
A 安全是会随时间的推移而变化的 B 世上没有100%的安全
C 安全是相对的 D 可以给出一种方案解决所有安全问题
正确答案:D
4. 信息安全的基本属性包括()。多选
A 完整性 B 保密性 C 不可否认性 D 可用性 E 可控性
正确答案: A B C D E
5. 铁道部设计开发的12306票务网站一直饱受批评,但这与信息安全无关。()判断正确错误
正确答案:错误
6. 全国信息安全标准化技术委员会(TC260)于2002年4月成立,负责我国的信息安全标 准化工作。()判断正确错误
正确答案:正确
7. 利用VPN技术,公司员工出差在外地时也可以访问企业内部网络的信息资源。()判断正确错误
正确答案:正确
8. 网络攻击的发展趋势有()。多选
A 网络攻击的自动化程度和攻击速度不断提高
B 网络攻击工具技术越来越先进,功能越来越多
C 攻击从个体发展到有组织的群体
D 新发现的各种系统与网络安全漏洞不断增加,新型的安全漏洞不断被发现
E 各种各样黑客组织不断涌现,并进行协同作战
正确答案: A B C D E
9. 在银行ATM取款同时需要银行卡和对应的口令就是一种基于双因子认证的方式。()判断正确错误
正确答案:正确
10. 数据存储是数据备份的技术基础。数据存储常见的技术手段有()等。多选
A 磁盘阵列
正确答案: A B C D
1.被喻为“我国首部真正意义的信息化法律”的是《中华人民共和国计算机信息系统安全保护条例》。()判断正确错误
正确答案:错误
2.我国信息安全法律体系框架分为法律,行政法规,地方性法规和规章,以及规范性文件等四个层面。()判断正确错误
正确答案:正确
3.PKI是PMI的基础。()判断正确错误
正确答案:正确
4.缺乏网络伦理的危害包括()。多选
A 垃圾邮件浪费了宝贵的网络资源
B 安全问题削弱了人们对网络的信赖
C 在网络中存在大量的不道德的行为
D 流氓软件使用户忍无可忍
正确答案: A B C D
5.下面与信息安全管理相关的工作有()。多选
A 人事管理
B 设备和场地管理
C 存储媒体管理
D 软件管理
E 密码和密钥管理
正确答案: A B C D E
6.党的十八大报告有19处提及信息、信息化、信息网络、信息技术与信息安全,并且提出了()的目标。单选
A 建设国家信息安全保障体系
B 构筑国家信息安全保障体系
C 健全国家信息安全保障体系
D 完善国家信息安全保障体系
正确答案:C
7.网络信任体系的内容不包括()。单选
A 身份认证
B 授权管理
C 责任认定
D 信息安全
正确答案:D
8.以下对PMI的叙述错误的是()。单选
A PMI不是PKI的扩展及补充
B 是在PKI提出并解决了信任和统一的安全认证问题后提出的,其目的是解决统一的授权管理和访问控制问题。
C PMI系统要管理信息资源和系统用户两大类业务
D 负责为网络中的用户进行授权,审核、签发、发布并管理证明用户权限的属性证书。 正确答案:A
9.数字签名的优点包括()。多选
A 签名人不能否认自己所签的文件
B 可以在远距离以外签署文件
C 所签文件很容易被篡改
D 所签文件具有完整性,难以断章取义。
正确答案: A B D
10.网络舆情已经成为社会舆情的重要组成部分,作为独立舆论力量的强势地位正在显现,其影响力也在与日俱增,并产生了积极的和消极的社会影响。( )
判断正确错误
1.网络舆情四大可测要素不包括( )。
正确答案:A
2.电子商务信用体系产生背景不包括( )。
A 全球电子商务经历了萌芽、探索到调整的痛苦过程,现在处于理性上升时期。
B 中国电子商务的发展进入了重大的战略机遇期,但是,我国电子商务信用体系建设的步伐远远落后于电子商务的发展。
C 在信息网络给人们带来方便、高效和信息共享的
同时,网络欺诈、网络泄密、著作权侵犯、隐私权侵犯等网络信用问题悄然袭来。
D 互联网的高速发展
正确答案:D
3.下列与信息安全问题有关的法律有( )。
A 《中华人民共和国宪法》
B 《中华人民共和国刑法》
C 《治安管理处罚条例》
D 《中华人民共和国刑事诉讼法》
E 《中华人民共和国行政处罚法》
正确答案: A B C D E
4.国家信息基础设施包括的内容有( )。
A 不断扩展的仪器设备
B 大量的数字信息
C 各类应用程序和软件
D 各种网络标准和传输编码
E 从事信息化建设的各类专业人才
正确答案: A B C D E
5.美国明确将关键基础设施作为其信息安全保障的重点。美国认为的关键基础设施和主要资源部门包括( )。
A 邮政和货运服务
B 农业和食品
C 高等院校和科研机构
D 公共健康和医疗
E 国家纪念碑和象征性标志
正确答案: A B D E
6.选择先进的网络安全技术是信息安全管理的一般性策略之一。( )
判断 正确 错误
正确答案:正确
7.在信息系统安全风险评估中,脆弱性是信息资产的弱点或薄弱点。脆弱性能引起信息安全事件的发生,并造成损害。( )
判断 正确 错误
正确答案:错误
8.数据故障是人为操作失误或黑客攻击造成的。( )
判断 正确 错误
正确答案:错误
9.数据恢复和数据备份是保护数据的最后手段,也是防止信息安全攻击的最后一道防线。( )
判断 正确 错误
正确答案:正确
10. .网络伦理的内容一共分为( )个层次。
1.CA在电子政务中的应用不包括( )。
A 电子公文安全分发系统的安全保障 B 应用授权、审计 C 政务信息安全传输系统 D 现金交易
正确答案:D
2.网络舆情监管的改进措施不包括( )。
A 加强社会管理,加强网络舆情引导和控制。
B 限制言论自由
C 完善社会教育监督机制
D 建立健全法律体系
正确答案:B
3.电子商务体系从信用主体上划分错误的是( )。
A 个人信用体系
B 企业信用体系
C 公平授信制度
D 政府信用体系
正确答案:C
4.缺乏网络伦理的危害包括( )。
A 垃圾邮件浪费了宝贵的网络资源
B 安全问题削弱了人们对网络的信赖
C 在网络中存在大量的不道德的行为
D 流氓软件使用户忍无可忍
正确答案: A B C D
5.网络伦理的内容一共分为( )个层次。
正确答案:C
6.信息安全法律法规的保护对象有国家信息安全、社会信息安全、个人信息安全和( )等四个方面。
A 国家信息安全
B 民族信息安全
C 市场信息安全
D 军事信息安全
正确答案:C
7.2003年,国家颁布了《关于加强信息安全保障工作的意见》(中办发[2003]第27号文,简称“27号文”)。文件提出了信息安全保障的主要任务包括( )。
A 实行信息安全等级保护
B 加强以密码技术为基础的信息保护和网络信任体系建设
C 建设和完善信息安全监控体系
D 加快信息安全人才培养,增强全民信息安全意识
E 加强对信息安全保障工作的领导,建立健全信息安全管理责任制
正确答案: A B C D E
8.中国工程院院士、著名的信息安全专家方滨兴曾指出:“我们国家的信息安全保障体系可以从五个层面解读,又可以称之为一二三四五国家信息安全保障体系”。一即一个机制,二是指两个原则,三是指三个要素,四是指四种能力,五是指五项主要的技术工作。其中四种能力具体是指( )。
A 基础支撑能力
B 法律保障能力
舆情宣传和驾驭能力
D 国际信息安全的影响力
E 信息安全风险评估能力
正确答案: A B C D
9.2003年,国家颁布了《关于加强信息安全保障工作的意见》(中办发[2003]第27号文,简称“27号文”)。它的诞生标志着我国信息安全保障工作有了总体纲领。( )
判断 正确 错误
正确答案:正确
三亿文库包含各类专业文献、幼儿教育、小学教育、生活休闲娱乐、应用写作文书、中学教育、专业论文、信息化建设与信息安全17套题参考答案15等内容。 
 2013年公需课《信息化建设与信息安全》在线考试答案(100分试题)_从业资格考试_...(3分) 3分 是 否 本题解答: 正确答案:否 暂无解析! 查看本题解析 17、...  2013年公需课《信息化建设与信息安全》在线考试题与...正确答案:否(7 (3 分) 17、 防火墙是一种技术,...用户化防火墙工具套 C.建立在通用操作系统上的防火墙...  广东公需课信息化建设与信息安全在线考试题答案2013_从业资格考试_资格考试/认证...查看本题解析 17、VPN 技术是指通过特殊的加密通信协议,在公用网络(通常是 ...  《2014年信息化建设与信息安全》复习题_财会/金融考试...错误 17. 微软的 Office 365 是云计算服务模型中...粉色为无论对错都得不了分; 浅蓝色为不确定答案;...  最新2013公需课_信息化建设与信息安全答案_社会学_...【判断题】 对信息控制权的争夺是信息安全的制高点...  (每题 0.5 分,共 10 题,合计 5 分) 1、信息化建设和信息安全建设的关系...在发现单位信息系统可能遭受入侵时,进行及时的监控和反击 17、以下关于大数据的...  2013公需课答案 信息化建设与信息安全(三)(内含2套题)_从业资格考试_资格考试/认证_教育专区。信息化建设与信息安全(三)1 考试时间:30 分钟 1.虚拟专用网络(...  2013公需课答案 信息化建设与信息安全(四)(内含4套题)_从业资格考试_资格考试/认证_教育专区。信息化建设与信息安全(四)1 1.被喻为“我国首部真正意义的信息...  2013 年公需课《信息化建设与信息安全》在线试试题及正确答案 2013 年公需课《信息化建设与信息安全》(一)以下哪个选项为网络远程教育模式?() [10 分] 单选 ...中国金融电脑――2014年1月――金网在线
当前位置: &
建设银行:构建领先的信息安全体系 掌握系统建设主控权
――专访中国建设银行股份有限公司信息技术管理部总经理金磐石
本刊记者 李庆莉
  “棱镜门”、“监控门”事件的相继发生,使得信息安全的重要性日益凸显。2013 年以来, 在国家有关部门和行业监管机构的推动下,我国银行业金融机构信息科技“自主可控”工作取得突破性进展。然而由于历史原因,银行业信息系统平台的建设大都采用国外的技术、标准和产品,存在种种安全隐患,金融信息安全保密形势依然非常严峻。
  商业银行真正做到信息科技“自主可控”需要解决哪些问题?面临哪些困难和挑战? 银行在信息安全自主可控方面进行了哪些实践? 日前本刊记者就上述问题采访了中国建设银行股份有限公司信息技术管理部总经理金磐石。采访中,金磐石指出,建设银行在新一代信息系统建设中完全自主设计,掌握了信息系统主控权。同时,建设银行在自主开发、自动化自主运维、自主品牌设备选型、国产加密算法采用、跨行业协作和信息安全监控等方面进行了深入探索和实践,自主可控信息系统建设能力不断提高。
  《中国金融电脑》:银监会尚福林主席曾指出, 我国银行业信息科技发展面临的挑战之一是核心技术受制于人。请问由此带来的信息科技风险主要表现在哪些方面?
  金磐石:“万丈高楼平地起”,核心技术是信息系统的基石,核心技术受制于人直接破坏了信息系统可信的基础,从银行角度来看,由此引发的风险表现在三个方面。一是影响金融业务连续性的风险。信息系统具有高度的复杂性,芯片、内存等硬件,操作系统、数据库、中间件等软件协同工作,任何一点异常都可能引发故障,而上述产品核心技术受制于人,技术服务不免会受到地域、政治、经济利益等因素的影响,问题的处置及响应能力自然也就难以保障,金融业务的连续性不可避免受到影响。
  二是信息泄漏的风险。“棱镜门”事件提醒我们,银行倚重的客户信息、事关国家经济利益的行业数据都可能被人探囊取物般获取,原因就在于银行许多重要信息系统运行在国外软硬件设备上,而这些产品的构造、原理、逻辑不对银行开放,因政治或经济因素设置的后门难以预料。
  三是经营成本居高不下的风险。核心技术受制于人,银行谈判的筹码就很有限,且不说采购软硬件设备的费用难以获得合理的价位,就是后续的升级服务也会受制于对方的霸王条款,对方想怎么升级银行就要被动升级,不升级就面临对方对老版本不再负责的问题,而升级则需要更多的费用支出。
  《中国金融电脑》:实现银行业信息科技“自主可控”的战略意义是什么?对于商业银行来说,在此过程中需要解决哪些问题,克服哪些困难?
  金磐石:金融是国家经济的核心,信息化是金融的源动力,抛弃算盘,走进电子时代是金融业腾飞的基础。随着银行业对信息科技的依赖程度不断加强,银行的业务办理,生存发展已经离不开信息科技的支撑。信息科技,特别是关键系统如果受制于人,其风险不可估量。因此,金融信息科技“自主可控”事关企业自身安全、事关金融稳定、事关国家经济安全。
  信息科技核心技术掌控在欧美发达国家手中,国内银行要真正做到信息科技“自主可控”,还有很多问题需要解决,主要有以下几点。
  一是国货还需自强。近年来,国内信息产业不断引进消化吸收国外技术,部分国产化产品技术水平已取得长足进步,缩小了与国外产品的差距,但某些信息系统核心技术,如芯片、大型主机、操作系统、数据库还缺少实质性的突破,很多情况下,银行有心选用国内产品,却受制于性能和稳定性等因素,不得不用国外产品。
  二是缺乏实质的国产化应用导向。从监管角度来看,金融机构的业务连续性要求高,常规金融业务区域性半个小时服务停止是容忍的底线,证券期货类业务要求更为严格,业务停止5 分钟就需上报监管机构,上述要求不会因为使用国产设备而降低。因此,从满足监管要求的角度,银行业在无成熟案例可借鉴的情况下,采用国产设备的积极性自然受到影响。
  三是金融行业“自主”能力有待提升。金融行业要转变以往对“外购”的依赖,制定自主研发、自主运维的战略和计划,大力培养一批既懂技术又懂业务的复合型专业人员,即使对于不得不引进的产品和技术,也要努力做到消化、吸收,在自主的基础上实现可控。
  《中国金融电脑》:在推进银行业信息技术“ 自主可控” 战略过程中,建设银行采取了哪些具体措施?取得了哪些成效?
  金磐石:建设银行理解信息技术“自主可控”,着眼点在“可控”,“自主”不是为了自主而自主,是为了实现“可控”的目的而“自主”,对于业界竞争充分、替代转移成本低的技术不一味强调自主,而对于涉及信息安全、涉及关键应用的产品和技术,积极走自主之路。在这个策略下,积极使用国产技术和设备,同时在系统开发设计方面注重自主研发,达到可控的目的。近年来,建设银行启动了新一代信息系统建设,新一代信息系统完全由建行自主设计,掌握了信息系统主控权。在国产化产品的使用上,按照先分行、后总行,先边界、后骨干,先外围、后核心的策略,分支机构90% 的网络设备采用华为、中兴等国产网络设备,构建安全边界;从终端保护、服务器替代入手,分支机构和外围业务应用系统逐步采用浪潮、曙光等国产厂商服务器。同时,与华为、浪潮等国内知名IT 公司进行战略合作,在网络、存储、数据库、云计算等课题上共同开展合作研究,推进国产化设备的研发和应用,以达到逐步“去IOE”的目的。一是加强自主研发。建设银行正在实施新一代信息系统建设,采用面向服务架构和组件化设计的方法,全面重构应用系统。建设过程中,从各分行、各数据中心抽调了大量的科技人员,他们从业务流程建模、架构建模、数据建模开始,参与新一代信息系统建设,努力做到核心技术自主掌握。在建设过程中,尽管引进了外部咨询顾问和专家,但前提是发挥外部专家“教练”和“老师”的作用,具体的设计和实现自主完成。
  二是加强自动化自主运维。目前建设银行所有信息系统均自主运维, 并按照ITIL 国际标准, 建立全面运行服务流程体系。同时推动自动化运维,实现事件自动发现、自动定位超过95%、自动恢复达到90%。在同业率先建成投产“新一代云平台”,实现了基础设施管理的技术标准化、提供快速化、管控集中化。
  三是加大对我国自主品牌产品的选型、测试力度。建行2013 年发布的信息技术产品目录中加大了对国产服务器、网络产品等的引入和推广。同时新疆分行承担了“国家科技支撑计划――基于国产高端容错计算机的行业应用系统关键技术研究与应用示范”课题,重点研究在关键应用领域引入国产主机系统的可行性,并在实际使用上取得了良好效果。
  四是加快国产加密算法使用。按照国家密码管理局、人民银行部署,启动了网上银行数字证书认证中心(CA)国产加密算法改造工作,已经上线的新一代信息系统全面支持和采用国产化加密算法。
  五是加强跨行业协作。建行与中国金融电子化公司开展技术测评合作,聘请其为建行三级及以上重要信息系统实施等级保护测评,验证已采取的安全保护措施是否达标;与中国信息安全测评中心开展战略合作,双方将在国家级的漏洞通报、安全监测、风险评估、产品检测、政策咨询等方面开展深度合作,提升建行安全保障水平;与中国电信签署战略合作协议,双方将在网络攻击应对方面,建立快速响应联动机制;与国家信息技术安全研究中心、国家互联网应急中心、中国互联网信息中心、中国反钓鱼网站联盟等信息安全专业技术机构建立了信息沟通和密切协作关系。六是深入信息安全监控。为有效应对外部持续的恶意攻击和网络欺诈,建行完善网银安全保障机制,成立了由技术人员和业务人员组成的电子银行安全团队,在业务安全策略与措施、信息搜集与监控、案件分析、应急处置、开发实施、新技术研究等方面联合开展工作。同时组建信息安全监控团队,7×24 小时监控并及时应对可能的信息安全威胁和网络攻击,抵御针对建行网上银行和门户网站的网络攻击、搜索关闭钓鱼网站、监控拦截建行互联网出口敏感信息、检测并修复网络和信息系统漏洞、拦截过滤垃圾邮件、监测互联网上侵犯建行知识产权的技术类文档等,提升建行信息安全事件监控和快速响应能力。
  《中国金融电脑》:构建银行业自主可控的产业生态系统的关键是什么?
  金磐石:构建银行业自主可控的产业生态体系,关键有两点,一是要有真正激励金融机构推进自主可控战略的强力政策;二是要充分发挥集中力量办大事的优良传统。在政策方面,希望监管部门与国家相关部委联合推动关键基础设施及基础性软件国产化,提高核心信息技术的自主掌控能力。对于应用国产化关键设备的金融企业给予政策上的支持和鼓励。对于一些与客户服务紧密相关、实施难度大、涉及面广的系统改造项目,统一组织实施示范工程,解决金融行业共性的稳定性和效率等难题。同时金融企业内部也要建立重视信息安全、鼓励自主创新的政策环境,不断完善自主可控制度体系。
  在集中力量方面,希望金融监管部门与信息技术主管部门协力建立跨行业沟通机制,集中科研机构、产业公司、金融机构,就金融机构信息系统核心问题,组织科技攻关,在操作系统、数据库及基础硬件方面力促实现划时代突破。
  《中国金融电脑》:在我国当前信息科技发展现状下, 商业银行如何实现技术先进性与安全可控性的均衡?
  金磐石:先进技术光彩照人,在业务创新的强烈需求下,金融机构应用先进技术有着天然的冲动,互联网金融、移动支付、云计算、大数据等新技术不断涌入人们的视野,要在应用先进技术的同时保障可用性,关键是要知风险,金融机构要有专业的团队跟踪了解先进技术的原理,知晓其利与弊,更重要的是了解弊的最大影响在哪里,找出可容忍的底线。同时,要从风险的角度统筹技术应用和风险防控,从企业的视角统筹风险与收益,在企业统一的风险偏好下管控新技术应用风险,进而确保技术应用和安全防控的统一。
Copyright &copy .Cn, All Rights Reserved. 中国金融电脑杂志社版权所有
Tel:010- Fax:010-
京ICP证 030921号 京公安网安备 07 技术支持:

我要回帖

更多关于 怎样关闭群系统消息啊 的文章

 

随机推荐