供应链风险管理案例防范的目的是什么?局部风险如果不控制,会导致什么严重后果

【图文】第6章
物流系统风险管理_百度文库
两大类热门资源免费畅读
续费一年阅读会员,立省24元!
物流系统风险管理
&&物流与供应链管理课件
大小:971.00KB
登录百度文库,专享文档复制特权,财富值每天免费拿!
你可能喜欢金融时代网-风险防控与信息安全
|&&&&&&|&&&&&&|&&&&&&|&&&&&&|&&&&&&|&&&&&&|&&&&&&|&&&&|&&&&|&&
&&&&&&&|&&&&|&&&&|&&&&|&&&&|&&&&|&&&&|&&&& |&&&&&&|&&|&&
&&&|&&&&|&&&&|&&&&|&&&&|&&&&|&& &|&&&&&&|&&&&&&&&|&&&&|&&
“风险防控与信息安全”金融高峰论坛会议议程
2010年05月21日 中国?北京? 北京科技会堂
09:00-09:30
主持人:中国计算机用户协会理事长 陈正清
09:30-09:40
陈正清 吴树森
09:40-10:10
浅谈信息科技风险管理
中国银行业监督管理委员会 信息中心处长 陈文雄
10:10-10:40
当前移动金融服务的风险防范发展趋势
中国对外经贸大学信息学院 院长、教授? 陈进
10:40-11:10
Intel vPro技术降低终端管理风险
英特尔(中国)有限公司企业解决方案部业务拓展经理 刘建光
11:10-11:40
从容应对金融应用风险
北京启明星辰信息安全技术有限公司高级咨询顾问 陈萍琼
11:40-12:05
金融业在线欺诈的风险管理
RSA,EMC信息安全事业部大中华区高级信息安全系统架构师 司马丽维
12:05-13:30
主持人:中国金融电子化公司原总经理、金融时代网董事长 吴树森
13:30-13:50
中小银行灾难备份系统建设
中国人民银行科技司 原副司级巡视员 陈天晴
13:50-14:10
证券数据大集中和证券保证金第三方存管及其风险控制
中国民族证券有限责任公司 总工程师 马光悌
14:10-14:30
网络安全隔离技术在安全行业的应用
方正科技集团股份有限公司 解决方案高级经理 黑维炜
14:30-14:50
和勤数据库安全审计-业务系统的“黄金眼”
北京和勤新泰技术有限公司 资深售前咨询顾问 王国庆
14:50-15:10
主题演讲10
铸造信息安全新防线-
动态令牌技术与应用
北京飞天诚信科技有限公司 开发四部经理 陈达
15:10-15:25
15:25-16:05
高峰论坛11
当前金融业的风险防范
银行、证券、保险领导发展趋势预测
“风险防控与信息安全”金融高峰论坛
时间:日9:30
主持人 陈正清:尊敬的各位领导、各位来宾,大家上午好!欢迎各位出席本届“风险防控与信息安全”金融高峰论坛。首先请允许我代表本届论坛的指导单位中国计算机用户协会和主办单位《金融时代网》向各位的到来表示热烈的欢迎和衷心的感谢!很高兴在此与各位分享一次思想的盛宴和金融电子化的大餐。本次论坛的主题是“风险防控与信息安全”。
出席今天论坛的嘉宾有:金融时代网董事长吴树森,国家信息化重点项目专家咨询组组长、中国计算机用户协会资深理事长,中国人民银行科技司原副司级巡视员、中金数据公司高级副总陈总,中国对外贸易大学信息学院院长陈先生,中国银行监管中心处长陈先生,华夏银行CIO贾先生,中国国债登记结算有限公司技术顾问宋先生,中国进出口银行科技部副总经理王先生,中国计算级用户协会副秘书长唐先生,国家开发银行运营中心处长魏同,中国农业银行产品研发副总张先生,中信控股有限公司信息部副总刘先生,农信资金清算中心运行保证部总监王先生,中国华融资产管理中新信息科技部总经理艾军(音),中国银联北京信息中心总经理郝先生,环球网总经理时华(音),还有很多嘉宾还在路上。今天,我们邀请到的还有银行、保险、证券行业的部分领导及信息科技部门负责人、著名集成公司高层代表、咨询公司的专家,感谢他们对本届论坛的大力支持!
今天会议由我来主持,我是中国计算机用户协会的理事长陈正清。我只主持半天,下午半天由吴树森总经理主持。朋友们,防范金融风险是一个世界性的大课题,实践证明,哪个国家的金融风险控制的好,防范的好,这个国家的经济就能稳定的发展,哪个国家的金融风险控制不到位,就会引发金融危机,严重影响国家的经济发展,甚至会导致一场国家的政治动荡。
2008年由美国次贷危机引发的那场世界范围内的金融危机大家都历历在目,许多国家至今还没有从这次危机中走出来,防范金融风险,确保金融安全和经济稳定发展是全社会都应当高度重视的问题,是全社会的共同责任,要切实有效的防范金融风险,除了思想上高度重视以外,我们还要不断的改进技术手段,全面强化管理,做到技术过硬,管理到位。要建立起完善高效的防范金融风险体系,要认真研究金融风险发生的特点、渠道、机理、原因,并且进行有针对性的工作。把防范与未然作为最高的目标。加强金融管理,提高金融信贷资产的质量,扩大银行中间业务,切实防范和化解金融风险,保证金融安全运行,是当前和今后我们深化金融体制改革的一项主要任务。
近年来,我们践行信息化建设,得到了一些共识或者说初步的经验,那就是信息安全工作是整个信息化事业的命脉。因为计算机的病毒、网络攻击、垃圾邮件、系统漏洞、网络窃密、虚假有害信息和网络违法等严重的影响到信息化事业的安全。所以国家信息化领导小组要求我们要高度重视信息安全体系建设,坚持一手抓信息化,一手抓信息的安全,以安全保发展,在发展中求安全。
同样,信息安全也是金融信息系统的命脉。在金融信息系统日益发展,信息越来越向上集中,规模越来越大的情况下,金融业对它的依赖性不断增加,金融信息化系统安全的重要性也与日俱增。我们还要指出,信息防护是信息安全的灵魂,防护工作得力与否,直接影响系统的信息安全。
根据2008年“5?12”汶川大地震带来的巨大损失的教训,我们要针对重大自然灾害和战争等不可抗拒的力量带来的破坏,有必要建立灾备系统。在这方面,我国银行金融系统、海关系统已经进行了有益的尝试并取得了初步的成效。
本次“风险防控与信息安全”金融高峰论坛希望各位专家、金融家为如何加强金融风险防范的长效机制,构建金融信息安全保障体系发挥力量等方面,发表真知灼见。中国计算机用户协会也将一如既往和大家一起,为金融信息化做出自己的贡献!
最后,我再次感谢各位领导、专家与嘉宾的光临,预祝本次论坛圆满成功!谢谢大家!
主持人 陈正清:下面,有请中国金融电子化公司原总经理、金融时代网董事长吴树森同志为本届高峰论坛致辞。让我们掌声欢迎!
吴树森:各位领导、各位来宾,上午好!非常高兴大家出席本次“风险防控与信息安全”金融高峰论坛,我谨代表主办单位《金融时代网》向在百忙中莅临此次论坛的领导、专家及嘉宾们表示热烈的欢迎和诚挚的谢意!
改革开放以来,我国的信息化建设速度非常快,而作为国民经济核心的金融业更是发展迅猛。这无疑为赶超发达国家,民族振兴起到了举足轻重的作用。不论是国家信息化,还是金融信息化都已经越来越深入到各个领域各个部门,涉及到方方面面,国计民生。
尽管信息作为一种资源,它的普遍性、共享性、增值性、可处理性和多效用性有特别重要的意义,但事物的两重和发展过程的多样性又必然会引发信息安全的重要性,尤其是金融行业(包括证券、保险)太具普遍,太具诱惑,极易被人盯上,极易成为犯罪分子作案的重点区域,而且一旦出现问题就会引起大大小小的震动。所以,金融信息的安全尤为突出,金融行业的风险防控尤为重要。
多年来,特别是近几年来的大量事实足以说明了这一点。而且,随着社会的进步和科技手段的提高,信息安全和风险防控将会是一个长久的复杂的艰巨的任务。为此我们举办了这次金融高峰论坛,从而也得到了计算机协会的大力支持,得到了金融业有关领导的关心,得到了启明星辰、易安信、方正、和勤新泰,以及飞天诚信、瑞星公司等企业的相助。在此我代表《金融时代网》一并表示衷心的感谢!预祝论坛圆满成功!
主持人 陈正清:谢谢吴董事长的精彩致辞!接下来我们有请今天第一位演讲嘉宾:中国银行业监督管理委员会信息中心处长陈文雄,他演讲的题目是:浅谈信息科技风险管理。
陈文雄:各位领导,各位嘉宾,上午好!今天很高兴有机会跟大家一起共同探讨风险防控和信息安全,从银监会来讲,我们现在对信息科技风险监管逐步在开展之中,我想简单从信息科技部的管理方面做个介绍。
今天我从两个方面来讲,第一是介绍信息科技的现状,第二是防范信息科技风险的要点。信息科技现状分两个方面,一个是我国银行业从电子化到信息化经历了二三十年的发展,但是银行业的水平现在差别很大。第二方面是信息化又面临着很多的挑战,比如银行业的水平发展这么长时间,但是很不均匀,大型的企业,大型的银行已经在全世界找不着可以相比拟的如此之大的企业,我们引领世界。像四大行,用户数达到几个亿,日均处理量都达到几千万、上亿,这已经找不着相比拟的了。
另一方面就是我们信息化到了这个程度,还有几方面存在问题,比如信息科技的治理不到位,治理文化的形成需要一个过程,我们在整体治理方面,开展了公司治理,但是信息科技的治理才刚刚起步,一些银行虽然有了架子,但是架构是否完善,是否到位还有很长的路要走。另外是信息价值体现不充分,从信息资产方面来讲,我们的信息资产跟财务资产相比没有一个标准的东西,没有计量的单位,这样本身对信息化风险的管理就产生了影响。
在巴塞尔新协议里只是把信息科技风险定义为操作风险的一部分,但是信息科技风险比其他风险大许多。有人说让银行开不了门有两个理由,一个是信用流动性问题,像没有钱开不了,另外是我们系统出了问题,银行开了门营不了业。这两个让银行能关门的理由在各个银行业里,从领导到各个部门老总来讲,认识到位的不多。另一方面是风险本身的定位也是一个问题,在把信息科技风险单独列出来的,在国际上有像香港、新加坡这两个地方能够独立出来,看的很重。
刚才讲了风险的特点,但是这个风险我们怎么来防范,我们现在还有很多误区,有几方面,一个是认为信息技术是万能的,信息技术发展到现在确实有很大的进步,好象什么都可以做,也可以有很多的机器人,实现很多的人工智能,通过我们现在软件、硬件的发展,我们可以花很少的资金买运算能力很强的计算机,有很强的储存功能,可以使计算机记忆无限,随着网络不断的普遍,我们计算机系统的覆盖面越来越广,无所不在。但是电脑这个词给人一个感觉,电脑好象是有智慧的脑子,而计算机恰恰不是如此,很弱智。我们所有的信息系统实现的功能都是我们的需求打了很大折扣的实现。这里面就是不具备很高的智能,所有智能都是我们需求时设定的、想到的,想不到的它不可能在做。
但是有一个例子,我们在上下班的时候,很多电梯都在电脑控制下,如果电脑很强,就会有很强的智能,但是很多时候我们发现电脑实在不行。电梯到高峰的时候,每层都要开门,大家都着急,但是电梯仍然是每层坐满了人依然开门关门,好的电梯可以过去,不好的电梯每层要开,耽误大家时间。功能强点的电梯,有称重功能,挤进很多苗条的同志,挤满了孩子,仍然要停,这就体现了它的弱智。
另外一个,信息科技风险跟其他的业务风险存在很多的不同,但是很多机构都会把它用同样的方式来做防范,这样的防范对风险本身的特性不了解、不清晰,这种防范反而是有害无益的。比如说在历史上来讲,我们很多的业务风险防控开始要有,银行从成立之初就有,但现在依然在做。信息科技也就这一二十年的时间,但是信息科技风险对银行已经产生了巨大的影响。
从领域上讲,业务风险的领域,不管从哪方面,包括公司治理也好,主要是在金融、经济领域,但是IT涵盖了很多,有强点弱点,有硬件软件,里面很多东西都是相互独立的。另外从领导层的认知来讲,对业务风险,对银行业的影响很清晰,很熟悉,但IT风险对银行的影响知晓度不高,参与度不够。另外机构的差异,在业务方面,不管机构再大再小,存款、贷款、理财业务、流程、规范都是相对统一的,但是在实现这些业务后台的IT系统,在不同的机构里面差异性很大。同一个机构也是如此,今天做的业务实现的系统在明天可能就升级换代了,可以这么说,银行的标准化的问题在IT方面很难做到规范。
另外就是业务的变化总体来讲也在不断发展,但是实现业务发展的这些技术是日新月异,变化非常快,应该说更新换代比业务的发展强了很多,可以用几句话来讲,实现业务系统的变化三年一小变五年一大变,十年基本什么都看不见,所以信息科技风险的变化就随着整体的不同,我们要有清醒的认识。
另外对于风险的计量来讲,业务风险的计量比较好计量,我们往往产生了业务风险,存在了多少资金的损失,有多少坏账、呆帐,我们对它的管理产生了多少效益都可以计量出来,但是IT风险恰恰不是如此,我们对IT风险的计量往往很虚,没有出问题我们很难说它造成了多大风险,一出问题以后才会发现,IT对我们产生了致命的损失。
对风险的变化来说,业务风险变化有,但是发展很慢,IT风险,随着网络的普及,业务对系统的依赖速度非常快,一出现问题瞬间把全域影响到。从风险来讲,主观因素的影响,在IT里面,更多是客观因素直接产生作用。比如说电停了马上起作用,不用跟你商量。外面电缆一断,我们通讯马上就断,这需要我们更多的认知。从设计面来讲,业务风险的设计面有限,但是IT恰恰相反,所有网络的参与者,系统的参与者都会是一分子,对风险的控制都需要大家的参与。
业务风险在交流方面是不乐于交流的,一交流会把核心的竞争力透露出去,所以大家互相之间藏着躲着,但是IT风险因为各个企业、各个行大家实现的手段不一样,它的交流就会有益于系统的强大、风险的防范,不会产生核心利益的冲突,所以大家都乐于交流。
银行业也面临着许多挑战,首先是机构差异性大,我们很难用一个标准去衡量。另外我们面临着很多国际的合作,我们如何解决安全问题。另外公众意识单薄,目前银行做了很多工作,但是很多工作的做出让客户在不安全的环境里化为乌有,所以公众安全的意识对我们影响很大,这方面也需要我们更多的关注。另外信息安全的测评不到位,我们现在的测评从国内产品和国外产品,我们对它的安全因素,有什么隐患,测评还是有缺陷,所以很多未知使我们风险防范也存在很多的不足。
另一方面是网络的脆弱性和依赖使我们的安全面临着很多困难,尤其是现在屡屡出现各种门的事件就是个例子,现在很多防范措施已经很乏力了,需要我们更多的关注,也需要安全厂商更多的努力。另外是新资本协议的实施对系统会产生一种影响,明年新资本协议的新要求对我们系统提出了很多的变化,这变化里面就有很多的不稳定因素,需要我们来防范。
混业经营脚步也越来越近,对我们怎么控制好防范好风险提出了新要求。另外业务的同质化,业务同质化使我们的风险进一步扩大,无论是像87年的黑色星期一,今年5月6日股市大跌类似,5月6日股市大跌还没有证明,但也是如此,花旗银行把1600万美元的交易变成160亿,一冲击,自动化买卖系统就会记录在里面,产生整个股市震荡。
另外信息技术的定位出现了问题,现在信息技术作为支持与服务,其实IT大家都清楚,应该是银行支撑的部分,我们作为支持的服务。另外在信息化本身我们都关注了业务信息化,对决策信息化关注不够,参与不够,所以IT话语权受到影响。
还有是内控目标不合理,我们很多银行业金融机构内控目标作为合规为主,一直在让我做,在这层面很难做到对风险的更多防范,什么时候从让我做变成我要做,这才能使风险防控进一步加强。在这里想讲一下合规里面的认证,很多机构对认证过度崇拜,我们认为认证是一个企业上台阶的表现,但是很多企业认证完后,很多的内涵没有学到,认识到,很多风险依然与原来差不多,这种方式的认证起的作用很小。
另外IT作用的发挥还需要进一步加强,信息科技风险的管理有一个特色,是一把手工程,一把手的参与,一把手的认知对信息科技风险的防范,信息科技的管理是一个很关键的一环。那么信息科技风险的管理也是靠事件推动,很多机构出了事情以后才觉得应该加强,很多银行在出现问题以后,董事长、行长都拍胸脯说要多少钱配多少钱,但是没有出事情之前谁都没有那么爽快。把问题平息后,依然各个行长、董事长出钱也不那么大方了,好了伤疤依然忘了痛。这是现在的特点。
还有现在信息科技管理我们本生都是灯下黑,很多管理措施都是靠人工措施,用系统化自动化的防范做的还不够。另外信息科技的评价标准现在出现了很大的问题,我们往往在各个机构,各个层面,在关键的时刻领导们都会要求IT部门做到万无一失,其实这个万无一失不光是100分标准,应该是120分标准,但是我们当成60分,这就造成了大家重建设轻管理,管理的时候只会拿到60分。这个评价需要我们更多的认知。其实银行很多的呆帐、坏账都有容忍度,唯独对IT事件不可容忍。
对信息科技的定位我想四个要点可以攘括,一个是说起来很重要,由于信息科技知晓度不够,尤其是领导层面,但是他们知道信息科技出现问题他们要担责任,所以说的层面关注比较多,实际层面关注不够。另外是做起来急着要,由于业务快速发展,我们的需求在不断往前推进,信息科技就需要我们立等可取,这里面无形中埋下很多不稳定因素。另外是排起队来是次要,信息科技一直是支持服务,跟我们后台一样的,在话语权方面差了很多,待遇方面也差了很多,即便有个别银行在科技部门给了很高的待遇,但是话语权依然与其他部门还差了许多。再有一个是出了问题什么都不要,因为IT对业务的高度融合,现在很多业务的问题出了以后都往IT推,IT是没有再往外推的机会。
第二方面我简单介绍一下防范信息科技风险的要点。首先是定位,把信息技术定位为支持服务本身就是一个对风险防控的很大欠缺,把信息技术发挥出来很关键,讲风险防控我想用IT去防控,用技术手段去防控,比人工防控要强得多,这也是体现IT管理价值所在。另外IT风险防控整个还处于初级阶段,我们在这里面,最关键的一个是IT治理层面,我们怎么能关注。很多时候,很多机构,很多的银行都会把制度的制定放在很重要的环节,但是制度制定出来,挂在墙上,摆在桌上,很多落不到实处,怎么把这些制度融入到每个环节这很关键。
另外要讲特色,我们银行业金融机构在中华文化的背景下有很多特有的因素需要我们考虑,比如我们的人际关系,在西方环境下人际关系很简单,很简单的人与人的关系,很简单的人与机构的关系,很简单的机构与机构的关系,到了东方异常复杂。讲到治理在西方很简单的事情,到了东方就是很难的事情。我们的治理不到位跟文化的融合有很大的关系。
这里面讲文化融合,比如我们的手机短信就是很好的例子,手机短信在国外也有用,我们通话费4毛,手机短信一毛,大家过年过节都发短信,国外发短信跟打电话差不多钱,大家愿意说话,中国文化是不愿意说话,发了短信祝贺一下,一过年过节一发好几亿出去,赚钱是后台的服务商。另外我们的治理也需要我们很好地跟中华文化相融合起来,否则我们的治理就像以前有人要求我们要学西方,要搞工业化,说工业化完后我们的治理才能到位,我想这个永远的工业化在中华文化方面还会有很大的变化。所以我们的治理需要我们的特色。
第二要讲忧患意识,IT事件频频发生,对我们银行冲击很大,尤其是911事件出现后对我们全球的数据保护,灾难备份起了关键作用。据说911事件发生前,大楼1200多个机构,发生后900多个倒闭,倒闭很简单,美国这么好的金融环境,保险再保险,可以再重建起来,但是不能重建,原因很简单,客户数据随着大楼没有了,他不能向社会交待,只能通过倒闭处理。这对全世界的数据灾难恢复产生了重大影响。
另外很多事情需要我们更多的关注,我们各个银行业金融机构、IT部门所管的一亩三分地里有很多事情不是我们通过管控来避免的,比如我们的电力、通讯、软件、硬件,包括我们人员的问题,是都有可能发生的,电一停我们所有业务都中断。一个银行停电,UPS还可以工作,就让来修,结果没有修好所有电都没有了,你通过自身再好的能力都不可避免,怎么办?需要我们对外来的因素有更多的预案来应对。
另外对风险的价值需要有一个清醒的认识,所有风险就是与价值关联,讲风险就是讲它的影响面、影响的价值,很简单地震就是如此。产生地震,如果在荒郊野岭没有人关注,产生在人员密集的地方大家都很关注,这是很清楚的。我们讲IT风险首先要认清它的价值,我们现在评估的方式,评估的模型,还有评估的认知有很大的缺陷,这对风险的防控就有很大的影响,所以需要我们对IT风险本生的价值要有很好的计量,这才能谈得上控制。
在安全方面也是一样,我们的安全需要一个清醒的目标,一个合理的容忍,这个容忍就是我们需要有各个部门的折衷,这样才能先控制好,安全做好。比如我们的灾备,系统级灾备在同城异地来讲,一个是高效率小概率事件,异地系统级灾备是低效率极小概率事件,我们现在热衷把异地灾备做起来,同城没有建起来,这样应对灾难时很乏力。
另外对IT风险来讲,价值的认知对风险的防控是至关重要的,所以我们要更多的关注。对IT价值的认识需要我们本身来转变,我们把IT发展好需要我们更多的IT部门有更多的作为,有三个贴近,一个是贴近领导,在决策层面增加话语权,第二是贴近业务,引领业务发展,第三是贴近最终用户,得到大规模的认同。
信息科技风险防范需要全员参与,信息科技风险往往说起来,大家都会把信息科技部门关联起来,其实跟我们讲的安全是木桶原理是一样的,所有网络参与者、系统使用者都需要大家的贡献,如果大家在上面做的不到位,一个U盘就可以使我们的网络崩溃,使我们的系统崩溃,把我们的努力化为乌有。
对业务需求方面,这也需要大家有一个共同的认识,全员参与,业务需求的不准确,不确定也会对系统产生致命的影响,统计分析60%跟这个有关。在规划方面也需要大家的共同参与,在对外舆论方面也需要大家的共同参与,另外在应急和业务持续方面更需要大家的共同参与。如果没有大家的共同参与,只是IT部门在做,现在我们很多IT部门都热衷于把系统的连续性作为业务连续性来管理,这不够的,需要业务部门的真正参与,真正在业务的持续方面做出贡献。今天上午介绍就到这,谢谢大家!
主持人 陈正清:谢谢陈文雄先生的精彩演讲。陈处长在他的演讲中可以说对信息科技的现状、信息防范的一系列的问题做了既综合全面又是简明扼要的阐述,由于时间关系,大家有一些问题想要讨论的可以会下进行。下面我们有请第二位演讲嘉宾:中国对外经贸大学信息学院院长、教授陈进先生,他演讲的题目是:当前移动金融服务的风险防范发展趋势。
陈进:感谢主办单位金融时代网,尊敬的吴总,陈董事长,陈司长和各位领导、来宾,大家早上好!很高兴今天有机会跟大家一起分享一下金融风险的问题。
今天想跟大家分享移动金融服务的风险,去年我们经贸大学成立一个小组,对移动商务进行了研讨,做了些调查,在做移动商务调查时,我们发现移动金融服务的风险特点和现代的结合,我们把这个现象跟大家交流一下。现在科技的日新月异发展,已经超出了我们的想象和应用,虽然说现在看起来是个简单的渠道,从自动化来说只是一个渠道的特点,但是这个渠道带来的影响意义十分深刻,可能会带来更大的金融危机。
其中一点,不管哪个渠道来说,我们都是希望数据共享的,这点在座的各位也做了研究了,数据共享带来的风险下面有更多的讨论,一个是后台的数据共享,另外是前台的服务手段的便捷化。现在可以手机简单的支付,已经深入到小额支付、大额划拨,都可以做到,如果是大额资金划拨,可以带来移动这一块的风险相对更大更突出。目前杠杆放大作用很厉害,最近看股市暴跌,据说是美国输出一个卖入的信息,但是带来的波动很厉害,整个股市一下下来,全世界为之震惊。这个风险很厉害,可以说信息的放大作用,这有可能带来整个世界经济的风险。
另外是金融服务网络化之后,我们在线、不在线,移动不是移动的,特别是移动这一块已经成为一种现象,这种现象吸引了很多人来操作,这其中有可能带来的危害有可能危及到社会,这也是个很大的问题。大家看到金融服务的多样化之后,风险已经在全球化了,风险无处不在。
随着我们增值服务的扩大化,风险隐蔽性也加强了,漏洞越来越多,特别是移动商务中。昨天我们谈到一个案例就认为,现在的人很聪明,抓我们的漏洞也很多,但是不经意的漏洞有可能会放大,放大后,按目前很多人认为,如果这个情况不被发现,从程序上是查不出来,只有偶然的情况下才会发现。由于这样信息技术的发展,我们全球的趋势更明显,一个波动可能影响全产业的危机,或者一个银行的波动可能会影响其他的银行,一个国家的波动可能影响其他的国家,这是连锁的反应,这种连锁反应我们说是操作层面的问题,但是技术上也起着推波助澜的作用。
我们现在看到网络战争的问题,就是攻击的问题,这都是风险防范的趋势也越来越多。我们总可以看到,按照移动商务的发展,比如在证券交易、电子保险、电子担保租赁、供应链金融、贸易金融等等,现在炒作的很厉害,就是网上融资体系,这个体系当然是便捷化了,但是风险也存在,当电子化服务扩展后,原来我们可能面对面柜台服务,现在就是见不着的服务,带来的风险更大了。
在移动上,虽然银行开展了移动金融服务,主要还是查帐、购物、理财等,这是对个人用户而言,对企业用户来说也开展了很多的业务,比如大宗商品交易系统,先也在尝试,我们说移动能不能做,移动除了手机外,还有移动计算机,但是手机和计算机界限慢慢也会单薄,当功能足够强大,手机可以替代计算机的功能,带来的便捷性很大,但是风险也会很厉害。
另外一个趋势是由于我们移动是派生出来的一个渠道,但是它服务的增加,就是第三方的介入明显也要增多,比如第三方的支付、融资都有可能出现,或者第三方的业务,刚才说大宗商品交易,B2C交易,都有可能介入金融服务的优势作为金融扩展业务的前端进一步发展。这是目前做的第三方移动平台调查,目前看着做的很不错,业务开展的也不错。
各大银行手机银行业务情况的比较,目前看起来还是比较小,但是在B2B网站,大宗商品也在进入探讨,我们看到很多人在说,如果安全性得到保证,那么这样用起来最方便,安全性的保障,也就是风险这一块成为移动商发展的主要焦点。比如手机支付,在做B2B和B2C的,还有个人金融服务、企业金融服务,都有可能进一步放大,也就是把我们以前认为移动这一块可能是规模比较小,做一些便捷性的内容,但是现在也慢慢看到,我们可以在大的方面,购物、物流资金,还有炒股转化的资金,这些资金额度现在看起来规模也在逐步扩大,扩大之后我们可以看它交易的内容和方法也在不断更新,增值服务的内容也在不断创新。
从价值链可以看到,如果我们画出一个图来看,为什么做移动呢,实际牵扯到方方面面很多,如果说移动商务发展起来,对我们商家、用户、运营商、设备制造商、管理部门都有可能带来一些新一轮的发展,也就是说现在可以看到发展需要我们金融服务的鼎立支持,过程的支持。就是这套系统是未来的发展趋势,带来的结果是扩展了金融服务的领域,虽然是个单独手段但是后期增值服务得到扩大。另外这个产业的发展也十分迅速,相关的带动很厉害。我们看到这种扩展性的产品卖的很厉害,因为引领了发展的趋势。
在移动这一块服务的特点可以看一下,它的优势当然就不用进一步说了,我只是想说移动带来的增值服务的增加和扩展超出我们的想象。其中风险也很厉害,按照巴塞尔协议来分一下,这种风险我们细化一下可以看到,有这么一些风险,制度、法律、资本、提供商、服务,还有陈留资金,这一块也是重点。另外是利益相关者的风险,利益相关者更多包括外包的领域,移动的服务带来了外包业务,外包的风险也得到了放大。
另外是用户操作的风险加大,很多软件多了,相当手段多了,但是在线篡改信息的风险也加大了,用户不知道怎么操作和操作错误也会带来很多问题。另外监管也带来了困难。从相关利益方来说,我们可以看到它资金的流向、利润的获取呈多元化,要追踪也会带来很大困难,我们传统资金流追踪、信息流追踪在移动商务方面会带来很大的障碍。
再有是技术的选择,用户信息的泄露,服务跟不上会带来很大的困难,我们手机更新很快,信息技术发展的很快,对技术也带来很大的问题。在交易中可以看到,一旦进行交易时也会带来很大的困难,比如交易商品,卖家的信用,这部分目前在做的只是风险评估,我们只能评估它的风险,到底存在多大,比如我们定一些指标,系统本身风险,上进特性,卖家信誉,但是在移动商务中很难掌握,我们唯一的办法通过评估来确定风险,但是有很大的局限性,我们可以看成是目前可以操作的方法。
如果把这做一下分类,就是我们做案例调查时确定了目前操作比较多的一些,商品价值高的时候,欺诈也会高,商品价值中或者低时,分了这么几种。移动商务做的最多的是手机充值卡,卖票、保险等等,价值高时针对欺诈出现的问题也会高,这是我们评估时发现的特点。另外在用户调查中可以看到,安全性在移动当中是第一位,第二位当然是收费了。还有一部分人,可以看到手机辩证性带来的风险性越来越大,手机集成内容越来越多,你个人的隐私,现在发现丢了手机会发现这一天没有办法过了,很多信息丢了,特别是把计算机功能扩展进去,现在手机功能基本万能的,我们出行或者你的活动都靠手机来做,一丢失或者更新,很多东西会存在困难。
再一个是更换,这也会带来困难,我们手机可能有的人用一年,有的人用两年,更新时带来的困惑也很大。再有我们做移动时出现了各种的风险评估,都会带来不确定性,也就是我们的风险是存在的。我们还做了服务模式及风险的问题,在移动商务中,如果个人服务的话更多风险是诈骗、攻击、病毒等,诈骗是排在第一位的,刚才我们说风险分技术类和非技术类,诈骗是技术类,有的人可能是用的不恰当,或者泄露了信息,但毕竟是技术带来的问题。在企业中服务最重大的问题是信息安全,如果我们做平台服务,信用诈骗、虚假,这显得很重要,如果把平台攻破了,还不如现在信用诈骗来得更多。
网络购物也是,还有一个问题是物流储存,在过程中带来的风险,如果大宗商品交易服务,带来的更多可能是信用、票据,还有保证金等等,各种服务当中存在的风险是不一样的,总的可以分两大类,一类可能是在使用当中不当,第二是我们自己安全的保障,技术安全保障很重要,但是很大一块是使用不当造成的,这个问题怎么解决呢?有很多办法。在监管中,金融机构要进行风险监控流程,我们希望提出一个很好的方法,希望提一个建议,我们做模型时还是希望发现风险,克服风险,我们实际可以管起来,风险的出现都是偶然的,现在的偶然可能是下一步必然,是个循环过程。我们分析时希望把风险和数据能够整合,能够给大家有更好的帮助。所以在管理当中,是要常态的,不能这次发现问题才管理,希望有一套体制能够形成起来。
在移动商务中我们也针对巴塞尔协议进行了分析,对应的有这么一些,对细节也做了一些指标,就是来评判,现在能够看得见的还是通过指标体系来做,通过巴塞尔协议和移动商务特点,通过体系来评判它的特点。不管是自己做的还是别人做的,评判有这些方法,基本是通过重要的指标体系来评判,评判的结果也是从它的级别,一般分五级、四级等,我们评判完后就可以评判出好,包括现在的等级也是这样处理。我们想目前来做,国内更注重于我们技术的评级问题,国际上更注重综合的评级。除了技术,还有综合的,社会的欺诈等等都很困难,做风险判断时我们现在的办法不多,很多问题在西方不成问题,但是在东方就是个问题,很多东西你认为评判时很容易得到,但是在我们国家可能还得不到。技术是一部分,非技术也是其中更重要的一部分。
不管各种方法,都有它的特点,另外一套是我们审计也很有效,在审计当中我们可以看到,像我们专业的毕业生现在就业到四大银行很多,干什么呢?原来叫系统审计部,现在叫风险管理部,所以也是对系统和整个金融的风险进行管理。另外还有评判的方法,我们可以去看看。
在移动当中我们提出了一些指标,包括一级、二级指标,评判移动金融它的风险特点,这些特点可以看到有并购、服务,有外部内部的,还希望进行综合的探索来整体评判移动金融存在哪些风险。总的来看目前还是初期,指标虽然做了,但是数据采集碰到很大的困难,我们做的时候需要更进一步的进行研究。
根据这个研究我们提出来移动金融服务的风险控制方法,内部控制为主,外部宣传为辅。从机构来说,内部控制要各方面控制起来,但是外部宣传也很重要,对于国家来说信用体系的建设,国家管理平台也需要加强,国家现在统一的身份认证,要实名制,这是个趋势。另外服务过程中的安全管理,因为是产业链,要整体管起来。另外是社会保障,风险从银行本身来说,上下游要联动起来才可以,因为指标是综合的指标。
我们商务部增设了市场秩序司,也做了很多工作,工商总局查处了很多违法案件,公安部身份认证也已经很好了。在信用体系中人民银行做的也很多。我再进一步谈一下移动金融安全体系的建设,从银行来说是整体化的安全建设,从设施保障来说是整个社会的保障,还是回到原来我们建议当中,内部管理机制,内部为主,外部为辅,对风险安全要形成制度化、教育化。很高兴的看到,现在很多银行在宣传操作、控制的方法,我想经过社会不断的发展,这方面也会更多的发展。还有社会风险的教育,这是很大一块,希望我们学校跟在座的合作,推出教材来发展。
当然还有很多的问题了,就不再去探讨具体内容,更重要是用户的安全管理,希望能够更好的发展,很多公司正在做这方面。从趋势来看,社会经济的快速发展时期,很多问题都存在,教育、信息技术发展。另外信息技术全面应用的过度时期,很多技术还不是很成熟,从金融服务快速扩张,刚才说移动上来讲,金融后续跟不上,金融外包等等内容也会添加进来,扩展的内容太多,我们的管理也多了起来。从法制化建设,设备管理,主动监测,还有后续的安全配备,希望发展起来。以上是我们对移动商务做的一些调查和设想,主要问题做了评估,谢谢大家!
主持人 陈正清:谢谢陈进教授的精彩演讲。陈教授介绍了移动金融服务的发展现状、发展特点,也是一个重要的内容。发展中、服务中的风险,包括风险的评估,风险的主要体系和风险控制的方法。最后还谈到移动金融服务发展的趋势。刚才提到信息防控要依靠管理,要通过改善技术手段,管理上要到位,技术上要过硬。下面有请第三位演讲嘉宾:英特尔(中国)有限公司企业解决方案部业务拓展经理刘建光,他演讲的题目是:Intel vPro技术降低终端管理风险。
刘建光:在座的各位领导,今天由我代表英特尔和我们英特尔公司的合作伙伴一起来为大家介绍一下Intel Vpro的演示。我首先用文字给大家做一下介绍,然后再做演示。
我汇报的题目是以智变应万变,我们CPU强调CPU智能化,这有什么内容,我介绍一下。英特尔大家都了解,总之英特尔公司在目前来讲是做芯片,占据80%市场的份额,而且是以技术导向、技术创新为主的公司,2010年我们做了五年以来最重要的产品发布,叫新酷睿,这与老酷睿是什么关系呢?我们以2010年为界,2010年以前很多CPU是酷睿,这是奔腾架构之后的新架构叫酷睿架构,2010年我们有了新酷睿架构,取代了酷睿架构,这是关于CPU结构的变化,这样的变化带来什么内容呢?
很简单,第一个变化是革命性的微架构变化,就是整个房子的构造格局,从柱子型变成钢筋混凝土,是这样的概念。有加速技术,有搞清显卡技术,有30纳米制程技术,有英特尔超线程技术,大概有这四个变化。革命性的微架构有什么变化呢?大家看这个图就了解了,很简单,现在英特尔只有一个桥了,把很多东西整合到CPU中去了,这是新酷睿和老酷睿的区别,我们抛弃了前端总线结构。
睿频加速技术,CPU里面的核很多,但是是否针对每个应用进行了合理匹配,坦率讲很难。而现在不一样了,有了睿频加速,使功耗达到更好的利用。还有搞清显卡,现在我们需要配一个高端CPU,需要配一个高端的显卡,而在部分新CPU集成了一个高清显卡,大家有了这个CPU不用花钱买高清显卡了。
超线程技术讲了很多年,这样我们效率会很快。采用新酷睿架构后,我们在产品的布局上会有什么样的变化,这是很重要的,因为一般来讲,客户也报怨,CPU升级太快。我们看这个图,这是在2009年我们比较主力的分布,我们根据客户的需求不同,把我们产品从高到低分为最好、比较好、主流、一般应用四大类,在上面两档,博锐技术,下面是奔腾双核CPU,下面是赛扬CPU。2010年是这样的情况,上面是新酷睿CPU,革命性的架构,高清显卡,再下面传统奔腾双核依然会有,最底是赛扬双核。
说多新酷睿,新酷睿的博锐技术跟过去比有什么变化呢?这没有变化,新博锐跟旧博锐比,还是需要处理器、芯片组、网卡的支持,还需要开发商软件的支持,这没有变化,只是整个CPU芯片组升级了,但是功能跟过去相比,除了过去的功能,还有心功能,一个是KVM远程控制,管理端哪怕操作系统崩溃了,在管理段都可以接管这个计算机的操作,前提是允许的情况。另外是电脑闹钟唤醒功能,我们可以在晚上十二点,只要在局域网内,可以把这100台都可以打开,可以进行杀毒,管理员都不需要在场,自动开关机。我们主要是在新的博锐基础上增加了这两个功能,一个是集中管理,一个是闹钟唤醒功能。
下面跟大家作一个实际功能的介绍,我们做的样机对不起还不是新酷睿,是老酷睿,闹钟唤醒功能还不能做演示,传统的博锐功能做一下演示。先做一下演示环境的介绍,这个机子是管理员用的,这桌子上有两台笔记本,是客户端。这里有个网线,这三台机组成一个局域网,通过这台来操作那两台机器。大家可以看到那两台机器是关机的,这感觉端是投在那个屏幕上,这两台中的一台投在这个屏幕上。大家看到已经显示了,这台还是关机状态,还没有显示。
做的第一操作是通过远程操作功能,把两台机器启动,启动后这计算机出现了开机界面。管理界面很清楚,一看就知道,我们也了解了国际性的软件公司做的管理软件,据说需要一个月才能理解它的精髓。大家看那台机器已经启动起来了。这有什么好处呢?可以整理硬盘碎片,还可以杀毒,防病毒软件升级,这样既有效率,计算机使用效率也非常高。只要你这台机器在局域网里,只要连在电源上,你关机都没有问题,都可以操作。
下面看一下固定资产管理的清单,可以看到所有硬件信息,包括处理器,包括主板、内存、硬盘等等资产这里都可以显示出来,就可以给你一个详细资产清单的报表,让你了解局域网里有多少台电脑,多少个CPU,多少个硬盘,都会很清楚,并且可以形成报表。这有两个好处,第一个好处很简单,我曾经碰到一个报社的经理,这个报社不大,大概300多台机器,一次聚会他来晚了一个小时,我说为什么,他说盘库,清了三遍,对出来的数字都不一样。另外还遇到一个事,去年联想的销售人员给我打了个电话,在深圳卖了200台电脑,1月卖出去的,是非常高端的CPU,当时售价160美金一颗,到了年底他们也要盘库,检查机器时发现这里面的CPU全部变成了赛扬,这个CPU只值30美金,这肯定是在使用过程中被别人换了。这个技术有什么好处呢?在很短时间内把管理内的计算机硬件做个报表,非常快,坦率讲不能做到100%准确,但是能为管理者很快提供信息。另外一旦这个机器资产发生了变化,只要这机器一开,与原来资产状况不一样,就会留下记录,会告诉管理人员说这个CPU与昨天不一样了,也不会等到一年后才会发现不一样。
下面做一个应用软件的管理,首先我这里做个远程链接,就可以操作那台机器。必须要这一台点同意。我这里也显示那一台的屏幕,我这里运行一个小程序,就是一个计算器,每台机器都有的。经常有员工报怨我们的网络太慢,但是我们网络在做什么?是工作中的交流还是在下载,还是在看电影,这我们无法控制,有了这个功能很简单,比如我们管理端有100个机器,我们可以做100策略,比如这个机器可以运行QQ,其他机器不行,这个机器可以运行MSN,其他不行,这台机器可以运行视频软件,其他都不行。你可以根据工作需要来管理。
刚才计算器没有打开,我们重新添加一个。我现在再打开命令提示符,就会像刚才那个状态,打不开的,刚才我给禁止了。应有程序许可的演示就到这。还有一个问题,我们经常发现一个问题,网络终端流量异常,不停的发包,可能中毒了,我们传统的办法是一个个查,有了这个软件很简单,我们针对不同人做不同的带宽限制,保证最有效的资源用到最有效的部门。另外可以设个策略,当流量异常超过我设置的限制,管理端会报警,然后会进行限制。
看演示,我现在正在不停PING我另外一台机器,可以看网络是通畅的,现在我发现当前机器可能有问题,可能中病毒,我这里可以直接阻断它的通信,从服务器这里来控制,阻断它的通信,大家可以看到下面PING不通了,这样就没有办法往外发包。不能上互联网了,不能获取信息了。现在再恢复通信,这样又PING通了,又可以继续使用了。
最后演示一个可能比较简单又比较实用的功能,这是个U盘管理的功能,尤其我们在金融行业,可能很多研发单位要求U盘禁用,一些单位硬盘都禁用了。我们用这样的方法很灵活很有效。大家看到我手里有个普通的U盘,这个U盘是没有问题的,我现在给下面两台机器禁用,不允许使用U盘,鼠标、加密狗等都可以用的。现在禁止,那里已经不能用了,而且我这里可以报警,那里使用了我这里会知道。大家看到这里,右下角有个报警,某个IP使用了存储设备。如果你想正常使用U盘的话,会告诉你要格式化,你看不到U盘里的任何内容。这有什么好处呢?防止外来U盘非法进入我的组里去。但是我们这里可以有个授权的U盘,指定的人,指定的部门,指定的机器可以用。下面我做一个授权的U盘,非常简单,如果你自己做,可以清楚记录下来这是谁使用,哪个部门使用。这是8G的U盘,几分钟就可以做完,速度很快。这样那个机器只能使用这个U盘,其他U盘还是不能使用。
还有一个功能,如果我这个U盘在这局域网要使用,可以授权,这样我可以拷文件到其他机器里,如果拿到家里去,在家里会提示你要格式化,不能用这个U盘里的任何资料,除非要经过认证。这是我们演示的五个功能,谢谢大家!
主持人 陈正清:谢谢刘建光先生的精彩演讲。下面有请第四位演讲嘉宾:北京启明星辰信息安全技术有限公司高级咨询顾问陈萍琼,他演讲的题目是:从容应对金融应用风险。
陈萍琼:各位领导,各位嘉宾,大家上午好!非常高兴能够有这个机会代表启明星辰公司跟大家一起分享从容应对金融WEB安全。我今天演讲的内容包括这几方面,首先跟大家分享一下金融Web应用风险形势,另外介绍一下从容应对Web应用风险,另外与大家分享一下启明星辰应对风险的经验。
这是09年9月5日,汇丰银行法国分行网站被黑客使用SQI,不仅获取了所有数据库,而且获取了服务器上的所有文件。日黑客进入美国军方住房网站,声称能够访问超过75个数据库,同样在08年5月29日,陕西地震局信息网站被黑客发布了虚假地震信息,07年微软英国网站也遭黑客袭击。我们看到的这些案例都是发生在应用层,针对Web的攻击。在75%的攻击都发生在应用层。之前听到陈处、陈教授这里都讲过,对于金融行业Web应用越来越多,包括网上银行,相应的风险也越来越大,监管机构也提出了相应的要求。我们看要求之前先来看一下在应用风险中,到底是什么造成了Web的风险。
这里有个报告,分析了在07年和2010年应用风险的TOP10排名,注入攻击、脚本攻击一直高居榜首。这些高风险事件和金融行业的特点,监管机构也出台了相应的政策,银监会在09年3月出台了相关规定,并且要求在关键的接合点进行输入验证或输出核对,要求采取安全的方式处理保密信息的输入和输出,防治信息被盗、篡改、故意或无意泄露。2010年1月人行发布了网上银行系统信息安全规范,提出应用层应防止SQI注入,防治跨站脚本,使用IDS/IPS设备监控并阻断恶意流量。
这一块是Ferrester的报告,从这里可以看到,在2010年银行对于安全方面的投入,在应用安全这方面也加大了投入。这一报告基于之前我们拿到的报告,我们可以发现对于银行业和保险业,对于应用安全的关注程度已经提到比较高的位置。这是2010年银行安全投入增长的情况,有63%的银行会继续保持在应用风险控制方面的投入,有31%的银行会在应用风险控制投入增加5%到10%左右,有9%的银行在应用风险控制方面的投入会增加10%以上。同样这是保险行业安全投入增长的情况。
刚才我们从事件到权威机构的报告,到监管机构的要求,我们可以看到在应用风险这一块关注度非常高,我们如何来控制应用安全风险,使它在可控的范围内,这也是我们需要考虑的事情。接下来的内容就是如何从容的应对Web应用风险。提到要从容应对Web风险,首先是想跟大家分享几个思想,首先是我们提到了Web应用系统,我们换个角度来看Web应用风险,首先看到Web应用系统是对于工作提供了平台,是支持金融网上业务开展的生产线,譬如像银行有网上银行,证券行业有证券交易系统,为公众提供服务,包括保险,保险公司推出了保险业务的查询。我们看到Web应用系统之后,再来看一下我们怎么来看Web应用的风险,实际刚才我们已经提到了生产线这样的概念,Web应用风险实际不能有效支撑网上业务开展的风险,最直接表现是Web应用这条生产线是否运转正常。
提到Web应用风险之后,我们再来看一下如何应对,我们讲应对是从两个方面来看,一个是从应对对象来看,一类是已知的风险,我们前面也提到了,比如已经发生的事件暴露了这些风险。在这一块的应对我们强调的是控制、监测,当然控制是最主要的,必须是在第一时间内遏制住事件的再次发生,把风险控制到一个能接受的范围内。还有一块是对未知风险的应对,这一块我们提到要识别、控制和监控,这也是陈处提到的风险管理的一个环。
对于未知风险这一块最重要的是要识别,你怎么能够把这风险找出来,然后加以控制和后续的监测。这是我们提到的应对。那么怎么样才能做到从容呢,我们希望能够有一个体系来识别控制风险的机制,并且能够变被动为主动的方式,之前听陈处的演讲,也提到了现在是让大家来做,并不是大家想做,这一块我们也提到了,如果自己来建立这样一个机制和体系,从某种意义讲是变被动的监管为主动的复合监管。
我们再回头来看,怎么来从容应对Web应用风险,实际刚才我们也提到了,是要关注生产线是否正常运转,就涉及到Web应用系统,应该是它的全生命周期,首先关注我所构建的生产线是否比较好,其次还要关心我构建的生产线在运行中是否安全。这从两方面来看,一个是Web应用开发的风险和Web应用的安全风险。
这张片子是Web应用开发风险应对,在Web应用开发的整个过程中会涉及到人和技术,从管理学的角度来看,涉及到的是生产工艺和生产资料,我们对应到旁边这张图,工艺是在管理过程中形成的机制,比如从业务需求推导到IT需求,最后到安全的需求。然后是架构规范设计,包括项目管理,测试、版本管理、质量管理、上线管理,这是系统开发过程中我们需要做的信息科技相关的活动。我们看风险的时候,碰到整个流程里面关键的风险点。
还有一块是刚才提到的,除了工艺外还要有生产资料,开发过程中还需要技术支撑手段,就是有工具来支撑,比如代码检查工具等等。在开发过程中我们来控制这个风险,举个例子,比如测试环节,刚才银监会也提到,必须要对输入输出进行验证核对,这一块就可以测试,一方面是降低了核规风险,把Web风险规给核了,另外从自身需求来看,我们控制住了这个风险。
接下来从运行这一块的风险应对,同样运营的过程中也会涉及到过程和技术,我们换一个角度来看,仍然是它生产的工艺和生产资料。实际整个运营过程会涉及到各个活动,包括运行的需求,服务台感觉,监控管理,事件管理,发布管理、授权等等,这不是一个标准的东西,这是我们在给客户做时所积累下来的内容。实际我们会关注到生产线运行的过程中需要控制的哪些风险点,同样它也需要生产资料,我们是不是有提供这样的生产资料,从技术的角度会涉及到一些技术,比如鉴别认证、访问控制、内容安全、冗余恢复、审计跟踪等等,当然大家可能会看到,因为一些技术实际是在应用系统开发时就已经采用了这个技术来结合自己安全功能,对于一个应用系统开发好了之后,然后运营,出现了相应风险,这时候我们就需要有额外的安全技术、安全产品来对它进行补充,来降低风险。
实际在之前也看了例子,这些网站被SQI注入了,还有跨脚本攻击,这是我们开发时没有进行很好的防御,现在进入到运维,我们怎么把这些风险规避,或者控制在可以接受的范围之内,这里就提到了一个入侵防御技术,为什么把这个技术拿出来,一方面它可以应付我们在前面软件开发过程中残留的风险,另外它实际是个入侵检测技术加上防御的技术。通过入侵防御技术怎么能很好解决我们之前看到的那些案例,包括在报告中看到的排名比较高的安全应用风险呢。入侵检测技术可以基于事前、事中、事后,可以划分几个阶段,对攻击行为进行检测,并且很精准的把它进行阻断,这样攻击还没有获得成功时我们就已经扼杀住了。
刚刚提到的是我们希望建立一个风险管理的体系,从识别、控制,然后一直到监测这样的过程,当然对于已经发现的风险我们的观点是建议采取合适的技术或者管理手段及时进行扼杀。这是我演讲的第二部分内容,如何从容的应对Web应用风险。
接下来跟大家一起分享下启明星辰风险应对经验,启明星辰在金融行业做的很多年,也为很多金融机构提供过服务产品和解决方案。对风险应对这一块,我们从评估、控制到检测,风险评估这一块我们也一直为客户提供管理评估、技术评估,包括在应用层面我们做深度测试,包括业务的数据流分析,根据业务流来看一下系统实现的逻辑,是否有风险的存在。包括我们还会从数据的角度来看整个软件是安全,在系统里流转情况来看它的关键点,从输入输出过程中,是不是在风险点做风险评估。我们做的专项风险评估还包括网络风险评估、应用风险评估等等,包括陈教授提到的手机银行风险评估,包括无线的我们都在做。
还有一块是在做完评估后会给一个风险控制方案,风险控制方案我们也会帮助客户实施,一方面是管理机制的梳理,实际上暴露出来的问题不是简简单单的就是一个问题,必然会有它背后,比如说机制不是很完善导致的。之前我们有给客户做评估发现,发现它有很多系统没有打补丁,这不是简单打补丁打上就好了的事情,而是有没有这样的管理机制来做这个事情。我们做风险评估之后,帮助客户梳理整个管理机制,包括制订一些管理制度等等,还会从技术的手段予以补充。技术这一块我们启明星辰公司也有相应的产品,包括防火墙、核心检测、漏洞扫描、终端管理等等安全技术产品来做安全控制设施的部署。
还有在安全监测这一块,启明星辰可以提供很好的监控服务,来监控安全事件的发生,刚才提到的这一类服务,是我们实际参与做的。还有一类服务是我们可以帮助客户建立自身的风险管理机制,无论你自己把风险管理构成作为一个常规化、日常化的手段。我们之前也为客户提供过风险评估机制的建立,包括怎么来开展风险评估的方法和流程、标准等等一系列。在建立这个机制后,我们还提供风险评估的工具,刚才陈处提到了风险管理,IT的人还是用手工方式来做管理,这一块我们也是希望把风险评估的工作更加好的、日常化的、常规化的,这是做风险评估咨询方面的内容。
启明星辰公司也是希望能够在风险管理或者其他更多的领域跟客户一起携手共行,共同支撑我们的业务创新,希望与各位进行长期的合作。我的演讲到此结束,谢谢大家!
主持人 陈正清:谢谢陈萍琼女士的精彩演讲,他演讲的题目可以说是非常有意思,从容应对金融应用风险,在从容的后面当然有它坚实的技术基础和解决方案,我们再次感谢陈女士的演讲。下面有请第五位演讲嘉宾:RSA, EMC信息安全事业部大中华区高级信息安全系统架构师司马丽维,她演讲的题目是:金融业信息技术的风险管理及EMC/RSA的解决方案。
司马丽维:各位领导,各位嘉宾,大家好!首先感谢计算机用户协会和《金融时代网》为大家组织这样一个平台,与大家一起探讨金融安全和信息管控这一块。刚才几位领导和嘉宾从不同角度给大家介绍了从哪些方面进行金融风险的管理。我们会从在线防欺诈这个领域来跟大家分享一下我们如何进行金融风险管控。
首先介绍一下金融行业在线交易的安全状况以及目前主要存在的威胁,还有从风险管理角度我们如何应对在线欺诈的风险,另外讲一下RSA的方案。
首先是在线欺诈安全现状,在线欺诈这一块,黑客已经形成了一个产业链,我们看一下这个产业链到底对我们在线服务造成什么样的欺诈或者损失。去年有个统计,国内黑客产业链已经形成,这个黑客产业链造成76亿人民币的损失。去年我们发生了一些黑客事件,像去年发生了熊猫烧香等攻击,这是黑客攻击方式的体现,从业界来说,不管是国内还是国际,我们都承认黑客这一块已经形成了产业。从我个人的体验,国内金融业务这两年发展的很快,或者从某种角度讲,我们提供的金融业务形式上花样性比国际上有先进的地方。我过去在北美银行做信息安全管理和风险管理,我的体会是,比如国内刚才陈处都提到我们有短信银行,我们可以进行在线实时交易。我在国外五六年,我很少用手机来使用银行业务,国际这一块反倒没有我们发展的快。
在金融方面,国内一些银行,网商银行异地交易可以100万,200万,几秒钟就可以过去。在北美虽然是实时,但是限制的金额很小,只能1万或者2万美元,如果超过多少数额会经过几天。但是同样国内的风险也更大,黑客产业链在国内的危害会更严重一些。
下面看一下几种常见的欺诈方式和相应的统计数据,这个统计数据是我们RSA的统计,这是对钓鱼攻击的统计,从去年到今年一年时间,每个月钓鱼攻击的统计,这是个上升的趋势,每个月各个金融机构或者非金融机构受到钓鱼攻击是一万多起,这只是我们RSA全球防欺诈网络统计出来的数据,只是冰山一角。钓鱼攻击对银行业也好,证券业也好,是一种比较常见的攻击方式。我本来想到合法网址去,结果被钓鱼攻击带到非法的网址,随着银行安全隐患的提高,对于客户的安全教育也逐渐提高。但是钓鱼攻击本生也在不断演化,现在一些钓鱼攻击与木马结合起来,用户即使不自己随便点一些我不知道或者非法网址,我一样会被钓鱼。我在输入合法网站时,简单说上中行网址,如果被钓鱼了可能就进入非法网址,还有更复杂,我明明输入合法网址,但是按回车键却进入了非法网址。
另外其他的攻击方式,恶意软件,各种木马攻击,各种非法劫持的攻击,它的演化速度很快。我们最早见的木马,用户不小心下载了木马程序,用户盗用身份。前几年有中间人木马,用户下载木马程序后,我想到银行进行操作,被中间服务器代替,我输入口令就被中间人拿走了,中间人代替你进行操作,本来你是跟银行进行操作,但是中间出了个中间人与银行进行操作。最近一两年,我们常见的木马,其中一个常见的是宙斯木马,比中间人演化更进一步,我不需要中间人,木马直接寄存在用户的浏览器里面,用户输入口令,那么他们把口令拿走,用户想转一笔交易,但是木马把交易转到自己的帐户。但是客户看不到这些,以为转好了。比如转到工行1万,但是被他们转了100万,而他自己看的是转了1万。我们看攻击的趋势变得日趋复杂,很难防范。
欺诈方式本生在不断演化,从我们身份盗窃,到钓鱼攻击,钓鱼木马联合攻击,到中间人攻击,网站挂马,针对网银认证的攻击。
刚才我们提到黑客产业链已经形成,不管是从国际上还是国内,对这都已经下了定论,黑客产业已经形成了。我们看一下黑客产业链里黑客是怎么工作的,或者说他有哪些工作渠道。我们形象化的画出了一个欺诈面,这里分两个大的层次,一个是技术层面,一个是操作层面。从技术层面来说,有人专门制作各种木马或者钓鱼工具,这些工具在网上是廉价卖出去的,比如有几百几十,你就可以买一个钓鱼工具,你不需要有这方面的知识,只要花很低价钱买一个就可以进行攻击。这是技术层面有专门人制作。当你获得这个工具后进行身份偷窃,等于欺诈者要对用户的身份进行攻击,获得了用户身份信息之后,比如用户名、帐号、信用卡信息,获得之后还有一个过程,要把资金给取出去,取出去的过程我们定义为操作层面,取的过程会分好多种,比如最简单,如果是很高级的木马,他可以把你用户口令偷走,然后可以把这卖给别人,别人会把资金套现,他会分几步,从工行转到中行,这很容易监测出来这资金流向了哪,如果从工行转到国外的银行,或者转到个人帐户上面,从个人帐户再转几次,最后这笔资金转到哪很难查到了,这一块我们叫做操作层面。
欺诈面这一块有很多不同的欺诈方式,手段也不一样,我们需要采取的方法不能采取一种来防范。在线欺诈管理这一块,我们现在用的主要是什么方式,我们需要达到的目标或者国际上更先进的是什么样的管理框架,我们现在在线欺诈的管理状况归纳几种,一个是我们比较依赖于单一产品,刚才陈处讲时也提到了这点,我们银行过分依赖于身份认证,从我回国这两三年,我一直听银行说,我要做身份认证,身份认证到底有没有用?肯定有用,身份认证我们叫安全的基石,但是只有身份认证不能防范所有的欺诈行为,身份认证只等于你安了个坚固的门,但是你有钥匙就可以看。身份认证只是把了门这一关,但是别人拿了我的钥匙进去,我做什么事情他也可以做什么事情,身份认证这一关如果被黑客攻破后,后面就没有人把握了,这是依赖于单一产品的问题。
第二块是我们过分依赖于对客户端软件的支持,现在很多银行在客户端装了数字证书,不管是软证书还是硬证书,软证书得在你笔记本上装上驱动程序,硬证书是要插在电脑上。比如我本人做IT,我有中行和工行的,我现在用的中行帐户,工行帐户我也买了数字证书,但是没有用,因为很麻烦,这个时候你仅仅依赖于客户端装控件,这会造成客户使用不安全。但是也很危险,如果客户这电脑中了病毒,可能软认证会被盗。
我们前端把握的很好,但是后端不行。我们前端以被动的方式防范欺诈,这种防欺诈的方式是,我知道有了这种木马病毒之后,我照着这个攻击提供一个防范措施,如果出现一个新的攻击方式,我们再找防范的软件来防范。这永远是被动的。我们希望全方位、全流程的管理,当用户登陆上,以网银为例来说,当用户登陆上网银后,我要监控用户所有做的事情,不管是做了登陆,把帐户转到哪去了,都进行监控,这是全方位全流程的监控,这种平台或者这种解决方案不应该过多依赖于客户前端,我不应该在客户这里装什么东西,如果你在客户笔记本上装了东西,不管用什么方式装了,潜在就存在危险,如果你的笔记本被黑,或者起不来,装什么都没有用。这种目标是达到了事中事后的管理模式。而且我们要不断适应新的欺诈。这是国际上常用的方式,这种方式在RSA提供的解决方案里会提到,是交易监控的方式。
交易监控的平台或者解决方案在国际上是上万个金融机构在使用这种方式。以前我在北美的银行工作时,我们没有说人手一个数字证书或者动态U盘上网登陆,一个是客户成本高,另外管起来很麻烦。现在是在网银后端加强管理。大家知道RSA在全球做信息安全这一块做的是最大最早的厂商。RSA除了身份认证外,很多用户可能使用过,但是防欺诈这一块很多用户不太了解我们的解决方案,我们看一下RSA对于防欺诈提供了哪些平台和解决方案。
在介绍解决方案之前我们总结一下刚才我们说的常遇到的欺诈方式,像钓鱼攻击、木马攻击、恶意软件。另外是身份盗用,还有一块是对话劫持,这主要是中间人攻击,还有刚才提到在用户端这里,浏览器上植入木马,或者网银那一端架设木马。另外是多渠道的欺诈,是针对不同的应用平台会有欺诈,比如针对网银有网银欺诈,针对手机银行、短信银行会有相应的欺诈,我们归结为多渠道欺诈。
针对这几种欺诈,我们看一下我们用的防范措施,第一是强身份验证这一块,可以防范我的身份被盗用,防止帐号被盗用,这仅仅防范第一关。往下,我们现在用的还有数字证书、交易签名这一块,起到交易不可替代性或者不可否认性,这不是针对身份欺诈这一块,因为提供的用户名也是一次性禁止的,主要是防止类似于中间人攻击这种。但对于高级木马攻击、钓鱼攻击、身份欺诈还是没有防范能力。最主要是多渠道这,以后网银这可以,但是以后改到手机银行上,操作难度会很大,这点也是交易签名或者数字证书所不能防范的。RSA防交易欺诈这一块,我们有个专门针对钓鱼攻击、木马攻击进行事先检测或者关闭的服务,主要是防范钓鱼攻击、木马攻击,但是对于中间人劫持等还有一些不能防范,我们最后一块是交易监控,现在被业界认为是我们网银的最后一道防线,也是网银唯一能做到事前、事中、事后管理流程的解决方案,不管是RSA产品还是其他产品,这是国际上比较常用的全流程的交易解决方案。
下面介绍一下这是怎么工作的,针对不同方式,不同渠道,从纵向来说我们提供了哪些解决方案,但是从横向来说,可能是网银欺诈,但是多渠道时能不能做到防范,这也是RSA要提供的,当是手机银行、短信银行时,我们交易平台同样会起作用,一个接口来防范多渠道这种东西,这是横向的角度。
黑客产业链有技术层面还有操作层面,RSA从各个环节给防范住。在以色列有几百人,每天在研究目前出现了什么攻击方式,我怎么把源头切断,这是防欺诈团队做的事情。还有防钓鱼木马攻击,比如一个银行发现了钓鱼攻击,然后告诉RSA,我们5到6小时将它关闭掉,这是主动关闭的方式。不管这种方式做的多么好,总是有一种情况,还是有一些木马攻击你没有防范的了,没有事先发现的了,你中了木马攻击后下一步我们怎么防范呢?当黑客想把资金套现出去时,从操作层面走的时候,这就是我们交易监控起作用的时候。比如有个木马获得用户名口令,然后代替你交易,当代替你做交易时,肯定和你的行为有变化,我们就通过监控这个黑客交易行为发生了变化来看是否是真实的人。如果我是我家主人,我把钥匙丢了,别人拿着钥匙进来,他做的事情肯定跟我不一样,我可能先回来脱鞋,挂衣服,他不一样,他肯定会先进来就找钱。我们交易监控就是查一下用户的交易行为能发生什么样的变化,和用户通常的行为进行对比,通过这样来看这是否是高风险交易。
下面就把我们防欺诈行为和交易监控这个产品做一个介绍,防欺诈服务这一块我们依赖的是全球最大防欺诈网络,除了我们RSA在以色列有几百个专门进行防范欺诈研究的人之外,我们现在是8千多个ISP合作,判断出你是钓鱼攻击,然后又取证分析的信息,最后关闭还是要通过ISP来关闭,我们与全球8千多个ISP都有合作。另外还与防病毒厂商有合作,我们可以获得最新的病毒或者木马攻击信息。另外我们还与全球上万家金融机构在这网络里,比如这个银行发生了攻击,其他银行就可以防范。国内也在成立类似于反欺诈联盟,但是管理比较松散,而RSA是属于商业运作,效率方面有保障。比如你买这个服务,我五六个小时之内肯定把钓鱼攻击关掉,否则就算失败。这是比较高效全球的服务方式。
我们防欺诈网络成立六七年,全球300多个用户,现在已经关闭的钓鱼攻击、木马攻击29万多个,平均的关闭时间是五到六小时。这是我们服务包括的内容,除了钓鱼攻击、木马攻击等都在这个服务范围内,最后一项是防欺诈智能团队,除了每天研究黑客用哪些攻击方式外,他们本身也进入黑客论坛之中,看看黑客正在谈论什么,正在攻击什么行业信息,我们团队也部分加入黑客的团队,这也是我们发现攻击的手段。
另外交易监控这一块,国内的网银也好,证券行业也好,保险行业也好,在金融行业里刚才说防范在线欺诈特点是比较倾向于前端,没有主动防范的能力,交易监控是我们有主动防范的能力,而且看到交易的全过程,这是这个产品的特点。从概念上来说,大家会觉得这个概念比较先进,全球现在9000多个用户,有一半是金融行业用户,可以看出金融行业是最敏感的行业,最受攻击的行业。效果什么样?使用了交易监控系统后,防欺诈能力、检测欺诈能力,我们使它欺诈减少80%以上,没有这个产品时一个月发生100起,有了这个产品一个月发生20起,这是平均的统计值。
我们看一下这个产品怎么工作的,从监控检测到主动控制、调查取证这么一个全过程,这是我们最常用的平台,也是金融在线的平台,对于网银用户,通常是到网银系统上进行转帐支付,有了交易监控后,做任何交易之前会进行风险评估,根据风险评估值来规定你能否做下一步。如果是比较高风险,系统可以主动拦截这个交易,也可以让它过,这个策略你可以自己做。或者我可以要求做二次认证,这二次认证跟第一次认证手段不一样的。二次认证我肯定要一些你个人隐私问题,或者打电话的方式来说一下这交易是你做的,这也是我们控制高风险交易的一种方式。
我们对哪些交易客观进行控制呢?我们可以做选择,哪些交易我们比较关注呢,比如转帐交易,这是风险值非常高的交易,我要对它进行风险评估,或者说我要改我个人的一些信息,比如口令等等,这也是比较高风险的操作,也需要监控。上面列的是我们经常遇到的高风险交易,我们可以有选择地进行控制。
当我们对这些交易进行控制的时候,我们用什么手段。我们进行风险评估时,风险的因素是什么,我们给大家举一个简单的例子,常见的风险因素,比如用户登陆上网银系统,用的设备信息,比如我在北京,我在家里做网银交易,我有个固定的IP地址,我通常用什么笔记本,装了什么操作系统,这些信息都可以收集到,有一天一个人以我的名义登陆上去了,而这个人不是在北京,而是在纽约,这样这种交易就是比较高风险的交易,我们就要对用户的交易进行进一步判断,跟用户确认一下你作一次二次认证,或者给你打个电话确认。由于时间关系,就不详细讲这个过程。
我们风险咨询能力,我们会根据每个用户的行为来判断交易风险值,比如通常这个用户交易1万,某一天频繁进行10亿的交易,这时候会有高风险的,然后进行评估,会把反馈的情况进行综合的管理。下面是客户的案例,我们简单看一下。
这是美国银行交易监控的实际案例,在使用交易监控之前,这是每个月欺诈的事件,使用之后下降的比例是80%多。这是英国的银行,减少90%到95%的欺诈影响。这是国内的一家银行,也是四大国有银行,这个案例说明,当我们在网站上想进行支付时,可能会转到其他银行去,这就被带到一个钓鱼网站,我们帮他关闭了钓鱼攻击,这是两个小时之内帮他关闭的。这一块是证券行业的例子,跟钓鱼有点不太一样,它是欺诈网站,比如中信证券,做了个网站,网址也不一样,但是做了相关行为,这属于欺诈我们也可以进行适当检测。
这是我们帮助银行发现宙斯木马攻击的情况,我们在几大银行中都发现了宙斯木马攻击,这个木马把用户所有信息,从他登录到哪个网页,输入真正用户名、口令、帐号信息,木马都收集到了。这是我今天讲的全部内容,谢谢大家!
主持人 陈正清:刚才司马丽维女士的演讲信息量非常大,她把金融业在欺诈风险的管理以及介绍他们公司提出的全方位和持续发展的网银解决方案,这我想大家都会很有兴趣。今天上午五个嘉宾的发言都非常精彩,内容非常充实。下午希望大家准时来开会,上午会议结束。
主持人 吴树森:大家下午好!欢迎各位回到论坛会场。今天上午有五位嘉宾进行了精彩演讲,讲的非常好,也了解了不少新的信息,同时也受到很多的启发。下午还有五位领导和嘉宾演讲,演讲完还有抽奖,抽到奖的嘉宾可以带一瓶洋酒回叙。下面有请今天的第六位演讲嘉宾:中国人民银行科技司原副司级巡视员陈天晴先生,他演讲的题目是:积极推进银行灾难恢复系统建设。
陈天晴:大家下午好!我讲的是积极推进银行灾难恢复系统建设。我首先讲几部分,一个是现状,另外根据我自己的体会讲几个重点的关系,我不讲泛泛的灾备怎么建,另外讲一下我们灾难恢复系统的七要素和灾难恢复系统六个等级之间的关系,还有讲信息安全的等级保护,公安部以及几个部委提出来的,跟我们灾难恢复有关系。第五是同城灾备和异地灾备的关系。第六是生产系统与灾备系统的关系。最后讲一下所谓的自建与外包服务的关系。
我们银行现在的情况基本实现了业务和数据处理大集中,应用和业务数据的高度集中,保证了资源的高效利用和管理的规范,同时也带来了技术风险的集中。风险这方面陈处长研究得比较深,我这里比较粗浅。机构的业务和管理对信息化的依赖程度越来越高。信息系统的安全直接影响到国家安全和社会稳定。建立灾备系统和灾难恢复应急保障机制是保障银行信息系统安全运行,保障银行业务持续的重要措施。当然我们信息系统安全有多方面,灾难备份系统是整个信息系统安全的最后一道防线,应该是这样一个概念。
对银行来说我以前讲过了,就是它的重要性,是自身业务持续运作的需要,也是IT系统建设的有机组成部分。整个灾备系统是信息系统的基础部分,这两个不能割裂开来,应该和生产系统统一规划,同步建设,能同步最好了,但是实际上进展的不太好。从银监会来讲,没有灾备系统这一段运行风险很大,应该同时的发展。就是生产系统在发展,灾备系统也在发展,并且同步完善,应该是整个信息系统有机的组成部分,不是分开的。
我们国家也制订了相应的政策,这是银监会和民行制订的政策,我就不讲了。2008年人行发布了新的规范,这里面提出了很多要求。现在我们目前的灾难备份建设情况怎么样呢?我这个片子不太完整,也不念了。但是有一个结论,就是目前我们的情况是大多数已经建有灾难备份系统银行,应该说没有达到有关管理当局对灾难策略和管理提出的要求,还达不到这个要求。大多数的区域性银行、区域性的金融机构都没有建立一个灾难备份系统。所以,我国的银行业,实际也包括整个金融行业,它的抗灾、灾难恢复能力比较差,难于较好地应对各种自然或人为的灾难。所以应该积极的推进灾难恢复系统建设。
第二,现在经常讲业务持续性管理,我觉得要把这关系说明一下,这有两个定义,一个是灾难恢复,一个是业务持续性管理。其实从灾难恢复到业务持续性管理实际是我们整个信息系统发展历程的要求。这个表列的是国际上大概的情况,从计算机应用,特别是应用到银行后,我们根据不同阶段,不同的技术阶段,有这么一个过程。业务持续性应该是在2000年后提得比较高,特别是911事件后,灾难恢复和业务持续性需求提的很高。这包括了很多内容,从灾难恢复来讲实际是业务持续管理的一个环节,业务持续是多方面的,应该是整个公司的管理理念。
倒过来来说,对于像银行、保险、证券这种高度依赖IT系统运营的机构,灾备是重点的工作,但是要想把灾难恢复建成一个有效的系统,必须纳入整个BCM架构中,从人员准备、教育、业务恢复等,必须安在BCM整个架构中,如果就灾难恢复谈灾难恢复,大灾难来时很难达到有效的效果。
第三是灾难恢复七要素与六等级的关系。这个表是我们国家的一个标准,任何一个灾难恢复系统,不管是什么级别,它应该考虑到七个方面的要求,而不是仅仅的场地,也不是仅仅的数据备份,七个方面前四个是硬的范围,后三个是软的范围。一个是备用的基础设施,主要指恢复的场所,机房,以及相关的辅助设施。第二是数据备份系统,现在除了金融以外,很多人谈灾备就是备份数据,因为数据很重要就要备份数据,这一块是备份数据,这牵扯到很多问题,牵扯到我要备份数据的范围以及可以容忍的丢失数据,还有技术和线路,都含在这里面。第三是备用的数据处理系统,就是我们计算机系统,如果你要达到四级以上等级,这点是应该考虑得。第四是备用的网络系统,银行都知道,我们整个业务都架构在网络上,如果没有备份的网络系统,你只备份了数据还是起不了作用。第五是灾难恢复预案,这必须要预先制订好,而且要不断的演练,还要跟生产系统一致性。当发生灾难后,你先做什么后做什么,哪些人在什么岗位上,这都列好的,不像出现问题再临时成立一个所谓的应急指挥小组,还不是这样的概念。预先要做的很详细,发生灾难后才能在预定时间内恢复业务。
第六是你备份中心的运行管理能力,不是把数据搁在那没有人管,那是肯定不行。第七是相关的技术支持能力,包括重要设备的供应商,包括网络设备供应商,这样才是完备的灾难备份系统体系。讲了六个等级,这完全是从技术角度和数据角度看问题。第一级是备份的异地存放,一直到第六级,第六级很难做多,就是零数据丢失加远程集群系统。这就不解释了。这是个三维图,七大要素,六个等级,包括BCM的方法论,构成一个完整的体系。
这两张图我更细的说一下,第一级的七个要素应该怎么考虑,第二级七个要素应该怎么考虑,第三级七个要素应该怎么考虑。我举一个例子,比如第四级,第四级要求有数据处理设备,在基础设施上应该有场地,应该有恢复的备用场地,应该有72小时可用性。另外数据处理设备应该是基本完全的,要处于可用状态,不要到时候拿来嫁接不了,网络也应该是在可用状态,就是一系列的要求。到第五级,第五级要求的数据是异步实施的备份,数据是一样的,设备肯定要处于就绪状态,网络也是就绪状态,人员要求更高。第六级因为要求的是集群系统,整个东西,像计算机系统是同步运行状态,网络也是如此。每个等级对七个要素的要求都是不一样的,我们在讲灾难恢复系统的时候,首先要根据业务来判断我需要什么级别,因为银行的业务很多,不是每个业务都一样的,要分成几类,而这几类的数据我配备的是不一样的,但是也不能说不同的需求放在不同的地方,场所还是在一块的。
因为时间关系,就不全部讲了,但是这两张表的确是我的心得体会,还没有人这样编排过。下面的几张表是说的不同级别应对什么样的风险。你建了不同级别要应对不同风险,低级别很简单,但是防范的风险肯定小一点,如果你级别高了,那么防范的风险程度就更高了,恢复能力就更强,但是花费更高,运维要求也很高。刚才说第一级灾备放在楼里面,对于中间数据会丢了,你怎么防范业务数据损害这个事,恢复时把存的数据拿过来恢复,可能要恢复一天到一周,到第三级就不一样了,第三级,除了场地不可用,部分设备往往有故障,但是其他方面都有相应的防范恢复能力。到第五、六级,防范能力更高,你级别低防范的能力差一些,级别高就强一些。
有一次我参加了银行灾备规划的讨论,也是专家讨论会,它就是异地的数据备份,当时老板说我们现在就可以防范风险了,我们有异地数据备份了。我说这话不能这样讲,比如我们不希望发生的事,比如那里给烧了,你要恢复数据可能需要两个月,这要讲清楚。这两张表也是我的心得体会,大家如果需要都可以拷贝,时间关系不能细讲。
现在还有个安全等级问题,客户咨询时老问这个问题,说灾难恢复六个级别跟我们安全等级怎么对应,我说实际对应不了,因为两个要求不一样。灾难恢复数据备份是个基础,它的出发点往往是数据的重要性,我们的出发点是业务可持续能力,严格讲这两个没有对应关系,没有说六级对五级,三级对四级,不是这样的关系。特别是银行,我们的核心业务大部分定义在第三级,但是我们对灾备要求都是五级或者六级,要不然出问题,一周后才恢复,那肯定不行。
同城异地的关系,我这也是两张图了,当时翻译的词喜欢翻译成本地,不是同城的概念,现在重庆市就很大,同事就不知道到哪去了。一般所谓同城肯定距离比较近,面对灾难一般是局部灾难,比如局部火灾、水灾,如果业务很需要,可以做到第六级,就是刚才讲的远程集成。或者推双核,双核和灾备概念不一样,灾备有时候并不是全自动流程管理。异地就远,现在老问多远,500公里还是100公里才算,这很难定,主要是受到相同局部灾害的概率小一些,能够防范更大范围的,比如通讯大范围中断,洪水等,是这样考虑的来做异地。但是异地因为技术的原因,你最高只能做到第五级,你不可能再高了,因为同步传输距离太远的话,如果你硬要做,那么响应时间会大大加长。同城应该更方便一些,异地因为距离比较远,相对不方便一些。完全根据你业务的需要和你的能力。
比如你要做异地,你没有维护力量,那你请专业化服务公司最方便,如果同城你自己兼顾着有这个可能性。我们现在对大型银行来说,应该希望能够做到既有同城也有异地,但是策略方面可以进行选择。这是同城加异地,代价很高的,无论从建设和管理的角度都很高,特别是运维管理,如果变成两个维护中心,那么运维能力要经得起考验,我还是建议自然用自动化服务来做这个事情。
第六是生产系统和灾备系统的关系。在这里很容易理解生产系统,我在其他地方讲生产系统是很难理解,他们叫现行系统和备用系统,对于金融来说的确是生产系统。生产系统和备份系统的关系其实前面已经讲过,但是不管怎么讲,生产资料还是第一位的,因为这是日常运营的需要,它的要求应该非常高。备份系统比如从场地,从设备的处理能力,生产还是第一位的,我讲的时候是要把生产系统做好,你的场地、运维要做好。如果你选备份系统,如果到第五级的备份中心,对场地要求也是很高的,因为第五级的场地备份中心相当于一旦你的生产中心不行了,那个地方就是个生产中心,太低了还不行。所以要求相对比较高,也不能搭个草草棚子就行了,各方面都有一定的要求。在选生产中心时经常有人问我,我们选择大山沟最好了,还可以防战斗,其实还不行,因为通信能力、电力能力都需要有保障。只是我选的地方跟生产中心,规避的灾难这两个地方不可能同时发生,这是你的选择,而不是选任何灾难都不可能发生的地方做备份中心,那你肯定选不到,即使选到大山沟也没有办法运营。
从灾备建设来说它的确有它的特点,我刚才讲的七大要素,不仅仅是场地,有高风险、低概率,就是发生的风险低概率。只是有这样的事情,发生极端事情我能去运行。建设应该是很难的,但是运维更难。如果几十个人都在中心住着,又要维护基础设施,又要维护着与生产资料的同步,数据备份,这些人平时也不会作为重点,重点是生产中心,不是备份中心,时间长了,久而久之技术人员,高技术人员肯定待不住,低技术人员的话又怕出问题,哪怕提个处长都提不到那里去,因为很少有发生灾难的时候,这是非常头痛的事情。
从第七个问题来说,就是自建与外包,其实事情很简单,能自己做就自己做,不能做的就让别人做。我们生产建设中也没有哪个银行说全部是自己做的,场地可以自己做,也可以租,通讯网络基本都是架构在电讯运营商的基础上,也不是所谓的自建。IT系统、软硬件设备更是人家提供的,应用系统有自己开发的,大部分还是成熟产品。系统集成一般都是专业服务商给你做的,运营维护
当然有我自己做的,也有外包的。从生产资料来说没有一个生产资料都是从头到尾自己做的,自建还是外包这个难题不好回答。灾难恢复建设,比如场地你可以自己建,也可以租一个,这没有什么关系。系动建设可以自建也可以外包,但是因为它本身有专业性的要求,你自建的话肯定也要别人来支持你,运营管理,自己管也好,外包给别人也好。灾难恢复预案的制定和感觉还真得由自己来做,你自己不参与做或者不主动做,别人很难做好,特别是以后预案的维护,生产系统变了你的预案更要变。我们讲甲方乙方,甲方不管这个事情,乙方不知道你的生产系统变没有变,没有办法做。预案有个最简单的事,你要个清单,很简单,网络谁负责,设备谁负责,就连电话簿你也得更新。这谁变?这变了预案也肯定变,这没有外包的。技术支持能力有自己也有协助的,灾难恢复的建设重建,系统恢复这还是双方要努力的,以后生产中心的重建和切换到生产中心运行,这你自己还得干,不是外包的事情,没有一个事情不能绝对说要不自建,要不外包,就看你自己有什么能力。
灾难备份系统建设面临的问题,一次性投资大,运营成本高,专业技术人员很难维护等等,使得灾备系统建设更适用于专业服务商的服务,这样更有利。我们过去讲了多快好省,我总结了几个词是好快省强,就是你可以比较好的获得高性能的数据中心环境,我们中心就有一个很好的环境,有更好的专业支持能力,不是你自己运作,调人培养一个班子,培养好几年,而用现成的数据中心基础设施和灾难恢复能力会很方便,可通过资源共享模式,节省投资,减轻财务压力。你要更关注你的生产系统以及业务的开发,更关注你的业务核心竞争力。当然你要找个外包服务也得考虑,不能随便找,比如是不是长久,怎么样,这需要进行考察,不是小事。总的来说,在灾备系统方面要充分利用专业服务商的资源,这样可以加快我们金融机构的灾备系统建设。
由于时间关系,很多内容都没有展开讲,谢谢大家!会后谁需要我讲的内容可以过来拷。谢谢大家!
主持人 吴树森:谢谢陈天晴先生的精彩演讲。下面有请第七位演讲嘉宾:中国民族证券有限责任公司总工程师马光悌,他演讲的题目是:证券数据大集中和证券保证金第三方存管及其风险控制。
马光悌:刚才陈司长讲的非常精彩,我很同意他的观点,灾难备份是富人的游戏,也许一辈子用不上,但是还得把钱交上,因为毕竟是小概率。确实应该结合起来一块搞。我最近受命去日本,对这个问题也摸了一下情况,不光是灾备,甚至主系统都放在一块做,这个事情也是由行业里的人来做的,做的非常漂亮,但是日本比我们小一些,这是非常好的范例。
我今天给大家,也谈不上讲演,因为这么多专家在这,只能说是跟大家一起讨论,因为我们在这过程中碰到不少的困难,碰到一些难处。最近看了一些材料,并且把美国和日本作为重要的参考地进行了思考,今天正好有这么一个报告,我想从证券行业的发展中来找两个大的事件,一个是大集中的交易方式和数据基础模式的转变,一个是保证第三方存管。报告分几部分,历程、集中交易、风险控制,最后要谈到存管,另外是对规避风险的想法,第六是把我刚才谈到的别人怎么做的一些思考。
在市场越来越竞争的时候,由单个营业部交易方式变成总部交易方式,也就是数据集中和交易集中的概念,这个概念的引入和实施,当时是为了处理能力已经发生了变化,还有是节约化经营受到影响,对于公司整体思想想传达下去非常困难。在这样的形势下,我们就发现了事情正在变化,从91年开始,电子化手段完成了整个证券的交易,一直到2000年开始我们采取了集中化方式,这一段叫集中交易。06年后集中交易带来了很多问题,比如处理能力,比如报单缓慢,因此我们觉得要扩容了,当然扩容是为了应对交易,同时也带来很大的风险,因此风险控制又提到我们的面前。07年上半年以后,我们已经不能应付很复杂的局面,就做了些思考,这个思考仅仅限制在柜台交易系统证券公司赖以生存和消费的系统,我们也采取了办法缓解这个矛盾。这时候我们发现经营集中了,对数据处理能力有了更高的要求,这个基础上我们做了些风险防范的措施。
大家知道,风险永远在往前推进的,永}

我要回帖

更多关于 供应链金融风险控制 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信