公务员期刊网 精选范文 征信信息安全管理范文

征信信息安全管理精选(九篇)

前言:一篇好文章的诞生,需要你不断地搜集资料、整理思路,本站小编为你收集了丰富的征信信息安全管理主题范文,仅供参考,欢迎阅读并收藏。

征信信息安全管理

第1篇:征信信息安全管理范文

没有安全,何以生存,遑论发展;而信息时代安全的核心内容之一,便是信息安全。盖缘于此,世界上主要发达国家始终十分重视信息安全工作。

1998年5月22日,美国克林顿政府颁布了《保护美国关键基础设施》总统令(PDD63),围绕“信息安全”成立了包括全国信息安全委员会、全国信息安全同盟、关键基础设施保障办公室、首席信息官委员会等10余各全国性机构。同年,美国国家安全局(NSA)制定了《信息安全保障框架》(IATF),提出了深度防御策略。2000年发表了《总统国家安全战略报告》,首次将信息安全明确列入其中。布什政府在911之后成立了国土安全部、国家KIP委员会,并于2002年和2003年陆续颁布了《国家保障数字空间安全策略》、《国家安全战略报告》和《网络空间安全国家战略计划》。奥巴马总统上台不久,就亲自主导了为期60天的信息安全评估项目,并于2009年5月公布了《美国网络安全评估》报告,评估了美国政府在网络空间的安全战略、策略和标准,指出了存在的问题,并提出相应的行动计划。在此基础上,美国政府成立了网络安全办公室,任命了网络安全协调官。2010年6月,美国国防部正式成立了由战略司令部领导的网络战司令部,于2010年10月正式运行。2015年年底,美国《网络安全法》获得正式通过,成为美国当前规制网络安全信息共享的一部较为完备的法律,首次明确了网络安全信息共享的范围,并通过修订2002年《国土安全法》的相关内容,规范国家网络安全增强、联邦网络安全人事评估及其他网络事项。

俄罗斯则早在1995年便颁布了《联邦信息、信息化和信息保护法》,明确界定了信息资源开放和保密的范畴,提出了保护信息的法律责任。1997年俄罗斯出台的《俄罗斯国家安全构想》中明确提出,“保障国家安全应把保障国家经济安全放在第一位”,而“信息安全又是经济安全的重中之重”。2000年普京总统批准了《国家信息安全学说》,明确了俄罗斯联邦信息安全建设的目的、任务、原则和主要内容。

我国政府高度重视信息安全工作,早在1994年,国务院便以147号令颁布了《中华人民共和国计算机信息系统安全保护条例》;2003年国务院成立应急办,颁布了《国家突发公共卫生事件应急条例》;2006年公布了《国家突发公共事件总体应急预案》和《国家网络与信息安全事件应急预案》,确定了4大公共事件及网络信息安全事件的应急措施预案;2007年制定了《国家突发事件应对法》。此外,信息产业部、工信部以及各地方政府和部门在近十余年时间里也陆续出台了各类与信息安全相关的法律法规。信息安全在我国的国家层面上受到高度重视,目前已上升为国家战略。相应地,信息安全工作也已成为各行各业信息化战略规划和信息化建设中不可或缺的内容,气象部门也不例外。

信息安全是一个永恒的主题,信息安全工作永远没有终结的一刻。在国家大力倡导信息化、互联网+、大数据应用和信息安全的现在,认真系统地回顾和审视气象信息安全工作,是完全必要的,因为这可使我们及早发现问题、查漏补缺,使气象信息安全工作进一步发挥出应有的作用。

二、信息安全的本质

(一)信息安全的内涵和特征

信息是气象部门最宝贵的资产,是气象部门赖以立身的最为珍贵的资源。因此,必须对所有气象信息进行妥善的保护。

按业界的规范定义,信息安全主要指信息的保密性、完整性和可用性的保持,即:通过采用计算机软硬件技术、网络技术、密钥技术等安全技术和各种组织管理措施,保护信息在其生命周期内的产生、传输、交换、处理和存储等各个环节中,信息的保密性、完整性和可用性不被破坏,保障业务的连续性,最大限度地减少业务的损失,最大限度地获取业务回报。其中:保密性是指确保只有那些被授予特定权限的人才能够访问到信息;完整性是指保证信息和处理方法的正确性和完整性;可用性则是指确保那些已被授权的用户在其需要的时候,确实可以访问到所需信息。此属常识,不予展开。

信息安全具有如下特征:

1. 信息安全是系统的安全

信息产生于系统、存在于系统、被系统所使用并由系统发挥其作用,所有与信息相关的各系统皆必须纳入信息安全的视野,予以充分的关注和考虑。此外,信息安全是整体的安全,所有与信息相关的部分由信息串联而构成一个相对完整的系统,它的安全直接关系到信息的安全。

2. 信息安全是动态的安全

信息的安全保障是一个动态的过程,没有永久的安全,也不存在满足信息安全的充分条件,信息安全问题不可能一劳永逸地予以解决。保护信息安全不可能是绝对的,而是多种约束条件下的折衷的选择。随着事物的发展和技术的进步,约束条件必然发生变化,而约束条件的变化又将必然导致信息安全方针、策略和措施的相应调整和变化。

3. 信息安全是无边界的安全

网络的广泛互联使得信息系统环境的边界越来越模糊,传统意义上的国界、前方和后方正在消失,人们几乎可以从任何地点、任何时间对任何对象发起网络攻击,因此信息安全是广泛的、无国界的,它无法单凭一个国家、地区或部门就能完全控制,需要从全球信息化角度综合考虑和整体布局。

4. 信息安全是非传统的安全

传统的具有典型外在物理特征的安全因素(如:军事、自然灾害、人为暴力破坏等等)已无法涵盖信息安全所应考虑的全部范畴。在没有诸如军事入侵、自然灾害、传统意义上的恐怖袭击等情况下,信息和信息系统的安全依然会受到诸如计算机病毒、黑客攻击、计算机犯罪、信息垃圾和信息污染等严重威胁。国家的电信、金融、能源、交通等核心领域,气象部门的数据通信、信息处理等核心系统,可能在极短的时间内被攻击瘫痪,导致社会运转的瘫痪和气象业务的崩溃,而此时所有系统的物理器件并未因此而发生实质性的损伤。

信息安全既是信息技术问题,也是组织管理问题。因为信息安全最终必将落实到信息系统的安全层面上,并最终由一个个具体的信息技术和相关产品的有机组合予以实现,没有符合实际的明确的安全目标和方针、科学的设计、认真的维护、以及不断地主动发现新的安全问题并及时予以解决,是无法有效地形成安全环境的;就一个部门而言,一个相对安全的环境的构成必须从人的行为规范、安全体系的科学设计以及部门内部安全环境的构成等诸多方面综合考虑、整体设计,方才可能。因此信息安全并非单纯是技术和技术产品问题,更是组织管理问题,无法单凭技术手段予以解决。

此外,从法律、舆论以及信息战和虚拟空间等更高层面考虑,信息安全也是社会问题和国家安全问题。此非本文所考虑的范围,故不予展开。

(二)信息安全的一些认识误区

应当承认,由于各种原因,至今气象部门的一些同事中,对信息安全仍存在一定的认识误区,以下问题应予充分重视:

1. 单纯的安全技术和产品的应用不能解决信息安全

信息安全问题并非单纯的技术问题,信息安全技术和产品的简单应用并不意味着部门整体的信息安全,不能指望简单地规划了DMZ区、在局域网出入端配置了防火墙、在个人电脑中安装了杀毒软件、远程通信采用VPN技术后,部门的信息安全问题便可基本解决。事实上,诸如防火墙、堡垒机、杀毒软件等安全产品,仅仅是构建部门信息安全防护体系的砖石,如果没有科学的整体设计和有效的实施方案,单凭砖石和瓦块的简单甚至随意堆垒,是无法构建成有效的安全防护体系的。因此:

防火墙+ 堡垒机+ 杀毒软件≠信息安全

2. 业务连续性的有效保障不能替代部门的信息安全

业务连续性的有效保障是部门行政领导最为关注的安全问题之一,为此往往不惜代价不计成本,而建立业务备份中心或灾难备份中心是目前较为流行的保障措施。但备份中心的建立也并不一定意味着部门整体的信息安全,因为业务连续性的保障仅属于信息安全三要素中“信息可用性”的范畴,如果不同时考虑信息的保密性和完整性,同样无法从整体上解决部门的信息安全问题;而信息的私密性和完整性与备份中心之间并无必然联系。因此:

备份中心≠信息安全

3. 网络防御不能代替信息安全

传统意义上的网络安全包括网络协议安全、网络设备安全和网络架构安全,侧重于网络自身的健壮性以及抗网络攻击的能力。然而如果网络上运行的系统自身存在一定缺陷、软件存在BUG,以及人为操作失误(如:误删除、误修改等),则上述内容和措施便将束手无策。所以,网络的抗攻击和抗偷盗能力不能完全解决信息安全问题。

类似的认识误区还有若干,限于篇幅,不再枚举。

三、基于风险管理的信息安全管理

(一)信息安全管理

统计结果表明,在所有信息安全事故中,只有20%~30%是由于黑客入侵或其他外部原因造成的,其余的70%~80%则是因内部员工的疏忽或有意违规而造成的。站在全局的高度上来考察信息和网络安全的全貌就会发现:安全问题实际上都是人的问题,单凭技术手段是无法予以根本解决的。

信息安全是一个多层面、多因素的过程,如果仅凭一时的需要,头疼医头脚疼医脚地制定一些控制措施和引入某些技术产品,难免挂一漏万、顾此失彼,使得信息安全这只“木桶”出现若干“短板”,从而无法提高信息安全的整体水平。

对于信息安全而言,技术和产品是基础,管理才是关键。如同砖瓦建材需要良好的设计和施工才能搭建成坚固耐用的建筑,安全技术和安全产品需要通过管理的组织职能方才能够发挥出最佳效果。事实充分证明,管理良好的系统远比技术虽然高超但管理混乱不堪的系统安全得多。因此,先进科学的、易于理解且方便操作的安全策略对信息安全至关重要;而建立一个管理框架,让好的安全策略在这个框架内可重复实施,并不断得到修正,就会拥有持续的安全。

所谓信息安全管理,是指部门或组织中为了完成信息安全目标,针对信息系统,遵循安全策略,按照规定的程序,运用恰当的方法,而进行的规划、组织、指导、协调和控制等活动和过程;是通过维护信息的保密性、完整性和可用性,来管理和保护组织所有的信息资产的一项体制;是部门或组织中用于指导和管理各种控制信息安全风险的一组相互协调的活动。有效的信息安全管理要尽量做到在有限的成本下,保证将安全风险控制在可接受的范围之内。

信息安全管理包括:安全规划、风险管理、应急计划、安全教育培训、安全系统评估、安全认证等多方面内容。

(二)基于风险的信息安全

1. 安全和风险

步履蹒跚的耄耋老人终日待在家中肯定比在熙熙攘攘的大街上行走安全,但即使在家中,也仍有因行走或站立不稳而跌倒的可能,不如身边陪有专人看护安全;然即便家中有专人看护,也不如将老人长期安置在医院,在全套设备和专业医护人员看护下安全,如此等等。可见,所谓安全都是相对而言的,没有绝对的安全;而安全的效果或等级越高,往往付出的代价或成本也越高,信息安全也是如此。

安全是相对于风险而言的,某种安全水平的达到意味着某种或某类风险的得以规避:双机热备技术可以避免单点故障所导致的业务中断,两地三中心灾备模式可以保证即便在发生局地严重灾害时部门业务的连续性。但绝对的安全是没有的:双机热备技术无法避免供电系统故障的风险,而大型陨石撞击地球,将导致生态系统的崩溃和物种灭绝,遑论灾备两地三中心以及部门业务连续性了。

然而,风险是由可能性与后果的组合来计算和度量的。尽管两地三中心灾备模式无法应对地球遭遇大型陨石撞击的毁灭性灾害,但该灾害发生的可能性却微乎其微,未来数百年几乎没有可能。因此此灾虽然为害甚烈,但发生的可能性却几近于零,不必予以考虑。

2. 风险管理

绝对的零风险是不存在的,要想实现零风险也是不现实的。同时,规避风险是需要代价的,规避的风险种类越多,所付出的代价往往越大。就计算机系统而言,安全性越高,其可用性往往越低,需要付出的成本也越大。因此,信息安全建设的宗旨之一,就是在综合考虑成本与效益的前提下,通过恰当、足够、综合的安全措施来控制风险,使残余风险降低到可接受的程度。亦即,需要在安全性和可用性,以及安全性和成本投入之间做出一种平衡。

所以,根本上说,信息安全是一个风险管理过程,而不是一个技术实现过程。

风险管理是指如何在一个肯定有风险的环境里,利用有限的资源把风险减至最低的管理过程。风险管理包括对风险的量度、评估和应变策略等。理想的风险管理,是一连串排好优先次序的过程,使导致最大损失及最可能发生的安全事件优先处理、而相对风险较低的事件则押后处理。

风险管理的首要内容之一,是风险识别和风险评估。因为,信息安全体系的建立首先需要确定信息安全的需求,而获取信息安全需求的主要手段就是安全风险评估。因此,信息安全风险评估是信息安全管理体系建立的基础;没有风险评估,信息安全管理体系的建立就没有依据。

风险管理的另一项重要内容,就是对风险评估的结果进行相应的风险处置,只有对已知风险逐一进行有针对性的妥善处置,才能化解和规避这些风险,达到信息安全的目的。因此,风险处置是信息安全的核心。从本质上讲,风险处置的最佳集合就是信息安全管理体系的控制措施集合;而控制目标、控制手段、实施指南的逻辑梳理、以形成这些风险控制措施集合的过程,就是信息安全体系的建立过程。亦即,信息安全管理体系的核心就是这些最佳控制措施的集合。

需要强调的是,由于信息安全风险和事件不可能完全避免,因此信息安全管理必须以风险管理的方式,不求完全消除风险,但求限制、化解和规避风险。而好的风险管理过程可以让气象部门以最具有成本效益的方式运行,并且使已知的风险维持在可接受的水平,使气象部门可以用一种一致的、条理清晰的方式来组织有限的资源,确定风险处置优先级,更好地管理风险,而不是将保贵的资源用于解决所有可能的风险。

事物是在不断变化的,新的风险不断出现,因此风险管理过程需要不断改进、完善、更新和提高。

四、当前气象信息安全存在的问题

尽管气象部门至今尚未发生重大信息安全事件,但这并不能说明气象部门的信息安全工作已万事大吉,信息安全体系固若金汤。依照信息安全管理的规范考察,气象部门的信息安全工作至少存在如下问题:

(一)基础工作存在缺失

1. 信息安全目标

通常意义下的信息安全目标,一般都是确保信息的机密性、完整性、可用性,以及可控性和不可否认性等等。但部门不同,具体的情况不同,安全性需求的程度、信息安全所面临的风险、付出的代价也各有不同;如:就信息的机密性而言,军事部门的要求远远高于气象部门;而就信息的可用性而言,气象部门对业务连续性的要求也较土地勘测管理部门为高。因此,泛泛的信息安全目标没有任何意义,所有可用的信息安全目标都是切合部门具体实际情况的,是本土化、部门化的。

没有切合气象部门具体实际情况的、具有鲜明气象特色的信息安全目标,是目前存在的突出问题。

必须明确,气象部门信息安全目标的确定,是管理层的职责。管理层对信息安全目标的要求,决定了气象部门信息安全工作的走向。气象信息业务部门负责气象信息安全既定目标的具体落实,其工作的质量和效率,决定了气象部门是否能够达到信息安全管理的目标。

2. 信息安全方针

信息安全方针是为信息安全工作提供与业务需求和法律法规相一致的管理指示及相应的支持举措。信息安全方针应该做到:对本部门的信息安全加以定义,陈述管理层对信息安全的意图,明确分工和责任,约定信息安全管理的范围,对特定的原则、标准和遵守要求进行说明,等等。气象部门的信息安全方针至少应当说明以下问题:气象信息安全的整体目标、范围以及重要性,气象信息安全工作的基本原则,风险评估和风险控制措施的架构,需要遵守的法规和制度,信息安全责任分配,信息系统用户和运行维护人员应该遵守的规则,等等。

遗憾的是,以此为基本内容的信息安全方针,至今在气象部门尚未确立。

3. 信息安全组织机构

为有效实施部门的信息安全管理,保障和实施部门的信息安全,在部门内部建立信息安全组织架构(或指定现有单位承担其相应职责)是十分必要的。

在一个部门或机构中,安全角色与责任的不明确是实施信息安全过程中的最大障碍。因此,建立信息安全组织并落实相应责任,是该部门实施信息安全管理的第一步。这些组织机构需要高层管理者的参与(如本部门信息化领导小组),以负责重大决策,提供资源并对工作方向、职责分配给出清晰的说明,等等。此外,信息安全组织成员还应包括与信息安全相关的所有部门(如行政、人事、安保、采购、外联),以便各司其责,协调配合。

遗憾的是,类似的组织机构在气象部门内即便已经存在,至今也未真正履行其应负的职责。

4. 信息资产管理

信息资产管理的主要内容包括:识别信息资产,确定信息资产的属主及责任方,信息资产的安全需求分类,以及各类信息资产的安全策略和具体措施,等等。

就气象部门而言,对信息资产(即:气象信息资源和气象信息系统)进行识别、明确归属以及分类等工作,有利于信息安全措施的有效实施。以分类为例:我们知道,对某特定气象资料或业务系统实施过多和过度的保护不仅浪费资源,而且不利于资料效益的充分发挥和系统的正常运行;而若保护不力,则更可能导致气象信息数据和系统产生重大安全隐患,乃至出现安全事故。对气象信息资产进行分类,可明确界定各具体资产的保护需求和等级,如此可以根据类别的不同,调整合适的资源、财力、物力,对重要的气象信息资源和系统实施有针对性的、符合其特点的信息安全重点保护,如此等等。

同样遗憾的是,气象部门至今尚未实施真正意义上的完整的气象信息资产管理。

类似缺失的基础工作还有很多,不再枚举。

基础工作的缺失,导致气象信息安全工作的不扎实、不稳固,是气象信息安全工作长期滞后于信息化基础建设的主要原因之一。

(二)完整的信息安全管理体系尚未建成

按照ISO的定义,信息安全管理体系(ISMS:Information Security Management System)是“组织在整体或特定范围内建立的信息安全方针和目标,以及完成这些目标所用的方法和体系。它是直接管理活动的结果,表示为方针、原则、目标、方法、计划、活动、程序、过程和资源的集合”。

信息安全管理体系要求部门或组织通过确定信息安全管理体系范围、制定信息安全方针、明确管理职责、以风险评估为基础选择安全事件控制目标和相应处置措施等一系列活动,来建立信息安全管理体系。该体系是基于系统、全面、科学的安全风险评估而建立起来的,它体现以预防控制为主的思想,强调遵守国家有关信息安全的法律法规及其它地方、行业的相关要求。该体系强调全过程管理和动态控制,本着控制费用与风险相平衡的原则,合理选择安全控制方式。该体系同时强调保护部门所拥有的关键性信息资产(而不见得是全部信息资产),确保需要保护的信息的保密性、完整性和可用性,以最佳效益的形式维护部门的合法利益、保持部门的业务连续性。

由于基础性工作尚未全部就绪,目前气象部门尚未建立真正意义上的、基于风险管理的科学而完整的气象信息安全管理体系。

在气象部门建立完整的信息安全管理体系,可以对气象部门的关键信息资产进行全面系统的保护,在信息系统受到侵袭时确保业务持续开展并将损失降到最低程度;并使气象部门在信息安全工作领域实现动态的、系统地、全员参与的、制度化的、以预防为主的信息安全管理方式,用最低的成本,达到可接受的信息安全水平。此外,完整的信息安全管理体系的建立,也可使部门外协作单位对气象部门的安全能力充满信心,这一点在当前大数据应用浪潮正在全社会迅速漫延的背景下,尤其重要。

(三)业务格局的分散加大了安全管理问题的复杂度

目前气象部门依然沿用着已延续数十年的国省地县四级业务层级,而业务系统的属地化,以及诸如“具备业务功能意味着拥有业务系统、拥有业务系统意味着拥有信息资产以及基础资源和设施”等传统观念的束缚,使得各个业务系统在地理分布上呈现出全国遍地开花的局面,各级业务单位都拥有自己的信息业务系统和相应的局地信息业务环境。彼此通过内部专网(VPN)或甚至通过互联网进行互联,在全国形成网状与树状相结合的、十分复杂的业务网络结构。

由于各级单位都在当地拥有各自规模不等的信息业务系统及相应环境(包括为业务系统提供数据支撑的气象数据库),因此各单位都面临着本单位的信息安全管理问题。尤其是一些气象数据在各级业务单位的广泛复制,使得各级业务单位中数据同质化现象十分突出,也为这些数据的保密性和完整性(包括一致性)的保持增加了大量变数。此外,由于编制所限,地县两级业务单位中IT技术人员奇缺,既无法保障信息业务系统的日常维护,更无法为本单位信息安全提供专业化管理。

这种业务格局的分散,加大了气象部门信息安全管理问题的复杂度。

限于篇幅,其余问题不再枚举。

五、建立完整的气象信息安全管理体系

综上所述,在气象部门建立完整的气象信息安全管理体系,是非常必要的;就目前全社会所倡导的大数据应用和云计算趋势而言,这项工作具有较强的紧迫性,应尽早开展相应的工作。归纳起来,有如下几点:

(一)适时着手建立完整的气象信息安全管理体系

1. 完成基础性工作

应尽早明确信息安全的方针,为气象部门信息安全工作确定目标、范围、责任、原则、标准、架构和法律法规。

应以适当方式组建或明确气象信息安全的管理和实施机构,并确保所有相关单位能够悉数纳入其中,明确分工和职责,以便各司其职,彼此协调工作。

应在管理层的统一组织下,以适当的形式,全面完成气象部门内部的信息资产普查、归属认定、安全需求等级划分以及安全等级保护措施等,制定气象信息资产管理策略、制度和方法,逐步推广实施,从而完成气象信息资产的有效管理。

2. 适时进行信息安全风险评估并制订风险处置方案

制定风险评估方案、选择评估方法,以此为依据完成气象信息安全风险要素识别,发现系统存在的威胁和系统的脆弱性,并确定相应的控制措施。在此基础上,对所有风险逐一判断其发生的可能性和影响的范围及程度,综合各种分析结果,最终逐一判定这些风险各自的等级。

在风险等级判定的基础上,以“将风险始终控制在可接受范围内”为宗旨,制订有针对性的风险处置方案,包括:可接受风险的甄别和确定,不可接受风险的控制程度,风险处置方式的选择和控制措施的确定,制订具体的气象信息安全方案和综合控制措施,科学合理地运用“减低风险”、“转移风险”、“规避风险”和“接受风险”等方法,形成综合的气象信息安全风险处置方案,并部署实施。

3. 建立完整的气象信息安全管理体系

在上述工作以及其它相关工作的基础上,参照BS 7799-2:2002 《信息安全管理体系规范》、 ISO/ IEC17799:2000《信息技术-信息安全管理实施细则》等国际标准,以及GB/T22080-2008《信息安全管理体系要求》、GB/T20269-2006《信息系统安全管理要求》、GB/T20984-2007《信息安全风险评估规范》等国家标准,完成组织落实、措施落实、方案落实和相应文档的编写,以及所有相关的审查、职责界定和制度建设,以构成气象部门的信息安全管理体系。

(二)将信息安全管理体系纳入气象信息化战略之中

信息安全与信息化发展息息相关,是一切信息化工作的基础,涉及到信息化工作的方方面面。气象部门是以信息采集、分析处理和为工作特征的典型的信息应用部门,气象业务系统是典型的信息系统,因此信息安全对于气象部门尤为重要。气象事业的健康发展离不开信息化,也同样离不开信息安全。气象信息安全应当是气象信息化工作中最为重要的内容之一,气象信息安全管理体系的构建和持续改进也应当成为未来气象信息化战略中极其重要的内容。

信息安全是管理问题而非技术问题,从某种角度看,信息安全管理体系是以策略为核心,以管理为基础,以技术为手段的安全理念的具体落实。有什么样的理念,就有什么样的方针、策略、制度措施和体系架构。无法想象在管理理念和安全意识十分落后的思维环境中,能够构建起科学完备的信息安全管理体系来。因此,安全管理理念的全面提高和安全意识的充分到位,是气象信息安全所有工作正常开展的前提。就气象部门管理层而言,着力消除曾长时间弥漫于全部门信息安全领域的重技术轻管理的观念,将关注点从研究安全技术和产品应用转移到信息资产管理、风险识别和控制以及整体安全战略的制定等管理层面上来,是其不可推卸的责任。应当在全部门倡导信息安全意识、制定并推行信息安全制度、确定信息安全责任、组织信息安全培训,构建起完整的气象信息安全管理体系。

六、结语

在政府大力强调信息安全意识,强力推动信息安全工作的背景下,各行各业均把信息安全工作列入本部门或单位的工作议程,气象部门也是如此。但如何科学有效地构建起具有鲜明气象特色的信息安全防护体系,充分把控所有已知的安全风险,使有限的投入得到最大限度的安全回报,这是气象部门管理层和IT工作者需要认真研究并努力实践的工作。

信息安全首先是意识问题、观念问题,要想真正打造安全的业务环境,在气象部门全体员工中(特别是在管理层干部中)树立良好的安全意识,是至关重要的。

2014年,在深刻领会主席“没有信息化就没有现代化”的重要指示精神后,气象部门提出了“没有信息化就没有气象现代化”的口号。那么,针对提出的“没有信息安全就没有国家安全”的另一重要论断,气象部门是否也应提出相应的口号――

“没有信息安全,就没有气象业务安全”。

第2篇:征信信息安全管理范文

随着现代化科学技术在电子政务系统中的应用,电子政务得到了一定的完善,可是依然存在相应的问题需要解决。所以本文主要针对电子政务里面信息安全保密管理相关问题,从电子政务安全保密管理的需求、面临的威胁以及特性等进行系统地剖析,同时借鉴国外的一些安全保密管理具体理论经验,从信息安全的角度,找出可以解决电子政务安全保密管理问题的一些有效途径。 

2 电子政务发展现状以及概念 

2.1 电子政务信息安全保密管理阶段 

目前,可以将我国电子政务中的信息安全保密管理分成三个阶段:(1)实现全自动化办公,应用的工具主要是Office软件以及台式计算机,把原来的手写形式变成了电子输入,使办公操作能够更加快捷和方便;(2)把Internet当做主要客户端,不同用户、不同行业以及不同终端等都可以贯通交互,使信息交换以及资源共用范围可以更加广泛,显著提升了以前的工作效率;(3)以外部网络以及内部网络共同建立的电子政务信息为中心。 

2.2 电子政务具体概念和相应的保密要求 

所谓电子政务就是指国家政府机构通过现代信息技术以及通信功能进行政务信息交流的手段,利用网络技术使管理工作以及服务在这一领域更加深化,从而产生的一种信息交流方式,就是为了优化重组政府内部具体工作流程以及组织结构,使其不再受到时间以及部门和空间的分隔限制,让政府能够有效地和更加诚信地进行行政管理,使管理环节更加精简,为社会提供更加优质、透明、规范、全面的管理以及服务。我国《保密法》是在2010 年重新修订并且正式实施的,其中就进行了规定,以保证国家秘密安全为工作前提,合理应用相应的电子网络信息。和发达国家相比,我国信息产业发展以及信息技术水平还比较落后,虽然有些安全软件可以对电子政务起到一定的防御作用,同时,也必须考虑安全软件所具有的性能是否与电子政务的国情相符。 

3 电子政务信息具体安全保密风险和相应的防范措施 

3.1 网络技术安全所具有的脆弱性 

如果基础设施没有达到国家标准,那么网络就不能够正常运行,所以对电子政务中的基础设施进行完善是非常关键的。网络平台里面的数据传输具有非常大的风险,所以应该进行加密管理,比如,如果不可以有效阻拦黑客窃听,就会导致内部信息泄露。正常运行中,如果没有安全软件进行防护,就一定会被入侵,而终端数据库以及网络边界业也均会面临非常大的风险,所以应该通过安全保密措施来对这些风险进行防范。 

第3篇:征信信息安全管理范文

摘要:档案信息安全是办公室档案信息化建设中的一项重要保障工作。本文从制度管理及信息化下的数据管理讨论了档案信息安全管理的7 个保障措施:电子文档归档及管理制度;安全保密制度、数字档案查询利用制度;档案数据管理维护制度;数字档案鉴定销毁制度;档案数据网络和信息设备维护使用制度;档案库房管理制度。

关键词 :档案信息化电子文档安全保密制度网络安全

1 电子文件归档管理制度的安全策略

①电子文件是指单位在内部管理和履行行政职能的过程中所产生并存储在光盘、硬盘等载体中的,可进行网络传输,并且可作为参考资料通过计算机系统调阅和使用的文件。②只有文本、图像、视频、音频等文件以及超媒体链接文件才可作为电子文件进行归档处理。③从归档方式来看,电子文件支持逻辑归档方式,同时也可进行物理归档。基于计算机网络的逻辑归档可将原电子文件直接移交档案室归档,不必调整其存储方式或存储位置。而物理归档则需要借助可脱机存储的载体,先将源电子档案网络传输到该载体中,经由其转换加工再移交档案室。按照存储载体的类型,笔者首推光盘,另外还可以用磁带、硬磁盘等。软磁盘也不适合长期存储数据。由专用软件生成的电子文件必须按照通用格式转换,然后存储在指定磁盘。④电子文件归档时,机读目录、相关软件、其他说明等应与相对应的电子文件一同归档保存。⑤电子档案管理系统采用“计算机集中处理+电子档案存储数据资料+ 数据有效管理”的方式,实现对档案资料“一次采集、反复利用、信息共享”。⑥归档方式由“纸质”变“电子”。一改以往每年发一份表格,要求每人填完后装入牛皮档案盒就了事的方式,创新建立专门档案管理系统,由专人负责录入管理,一人一档,定期校验和转存,实行档随人走“终身制”。⑦时间由“短期”变“长效”。新建立的电子档案管理系统更具有连续性和长效性,可做到随时可添加,随时可变更,随时可查阅,有利于长期保存。摈弃了以前填一年管一年,资料填报不持续完备的缺点。⑧需销毁的电子文件必须编制销毁清册,经上级批示后统一销毁。销毁保密等级较高的电子文件时,若其所在载体上的痕迹不可擦除,应该一并销毁其载体,确保不留任何痕迹。销毁一般性文件则可逻辑删除。行政管理人员负责监管电子文件的接收、保管和鉴定销毁工作。

2 安全保密制度

①办公室行政人员必须对数字档案系统的登录帐号、密码保密。另外,为了保证系统安全,应该用数字+ 字母的形式设置登录密码,且不得少于八位数,每隔一段时间修改一次。非单位内部计算机未经上级批示无权登录档案管理系统。②除业务档案以外的电子档案只允许单位内部查询。③使用者本人可查阅电子档案资料,未经上级批示不得外传。涉密档案禁止网络共享。

3 数字档案室提供各类非涉密室藏档案查询

①非单位内部人员,未经本单位领导批示不得调阅本单位档案资料。若须查阅档案资料,经批示后由本单位后台管理部门授予访问权限方可进入系统进行调阅。单位内部人员可通过提前申请的帐号登录兰台档案管理系统,根据需要调阅电子文件。②根据档案的保密等级,系统按照登录权限将单位内部人员分为三类,即普通用户、中级用户和高级用户。③可以对外开放的文件有的设置了限制条件。比如调阅数字档案时,要求调阅人提前通过网络递交调阅申请,经档案管理人员审查后自由调阅,调阅人不得擅自转载文件资料。而纸质文件则要通过上级批复再进行调阅。

4 档案数据管理维护制度

①认真做好文件的收、发工作,档案的收集整理工作,保证归档文件材料完整、准确、系统;做好档案的统计、利用工作,对各类档案库存、接收、销毁、利用等进行准确统计,积极做好档案信息资源的开发利用,以确保能为各局室的工作提供便捷的服务。②数字档案由档案管理人员和计算机管理人员分别负责管理和维护,确保档案数据安全;③各部门数字档案经主管部门领导签字同意后由行政秘书交档案室统一管理;④非档案管理者不得修删数字档案;数字档案至少制作三套备份(一套硬盘,两套光盘),其中一套异地保存,另外两套分开保管;行政秘书应请示领导配备专用的电子文件柜,规范存放归档电子文件和数字档案。

5 数字档案鉴定销毁制

①坚定数字档案时,首先由领导批示,从各部门挑选专业人员成立工作组,按照档案保管期限定期审查逾期的数字档案,就档案存毁给出专业意见。然后,工作组统计出不再具有利用价值和存储价值的档案清单,编写销毁清册。②档案鉴定工作组以报告的形式向上级如实反映档案逾期情况,并递交销毁清册。经批示后按规定流程将逾期档案一并销毁。但是销毁清册必须永久保存。禁止任何部门或个人未经批示擅自销毁档案资料。

6 档案数据网络和信息设备维护使用制度

①数字档案的使用和维护一律参照计算机操作规程操作。假设调阅时计算机突发故障,须尽快通知技术部进行排障,切忌个人盲目处理。②指派专人保管硬盘、光盘等存储载体,切忌将介质外接,也不允许在本单位计算机载体上使用外来存储载体。档案室的计算机未经许可不得上网操作或供个人娱乐。③做好防光、防潮、防虫霉、防火、防盗、防尘、防鼠、防高温等档案保护工作。

参考文献:

[1]章素文.浅析信息化档案管理安全防范之策略[J].科技信息,2011.9.

[2]王艳.如何确保信息化档案管理的安全[J].中国科技信息,2010(09).

[3]马菲.网络环境下档案信息管理安全体系初探[J].湖北档案,2009(08).

第4篇:征信信息安全管理范文

[关键词] 电子政务 信息安全 等级保护 风险评估

1 概述

电子政务是政府管理方式的革命,它是运用信息以及通信技术打破行政机关的组织界限,构建一个电子化的虚拟机关,使公众摆脱传统的层层关卡以及书面审核的作业方式,并依据人们的需求、人们可以获取的方式、人们要求的时间及地点等,高效快捷地向人们提供各种不同的服务选择。政府机关之间以及政府与社会各界之间也经由各种电子化渠道进行相互沟通。

电子政务的建立将使政府社会服务职能得到最大程度的发挥,但也使政府敏感信息暴露在无孔不入的网络威胁面前。由于电子政务信息网络上有相当多的政府公文在流转,其中不乏重要信息,内部网络上有着大量高度机密的数据和信息,直接涉及政府的核心政务,它关系到政府部门、各大系统乃至整个国家的利益,有的甚至涉及国家安全。因此,电子政务信息安全是制约电子政务建设与发展的首要问题和核心问题,是电子政务的职能与优势得以实现的根本前提。如果电子政务信息安全得不到保障,不仅电子政务的便利与效率无从保证,更会给国家利益带来严重威胁。

2 电子政务信息系统面临的威胁

电子政务涉及对政府机密信息和敏感政务的保护、维护公共秩序和行政监管的准确实施以及为保障社会提供公共服务的质量。电子政务作为政府有效决策、管理、服务的重要手段,必然会遇到各种敌对势力、恐怖集团、捣乱分子的破坏和攻击。尤其是,电子政务在基于互联网的网络平台上,他包括政务内网、政务外网和互联网,而互联网是一个无行政主管的全球网络,自身缺少设防,安全隐患很多,使得不法分子利用互联网进行犯罪有机可乘,这就使得基于互联网开展的电子政务应用面临着严峻的挑战。

对电子政务的安全威胁包括网上黑客入侵和犯罪、病毒泛滥和蔓延,信息间谍的潜入和窃密,网络恐怖集团的攻击和破坏,内部人员的违规和违法操作,网络系统的脆弱和瘫痪,信息安全产品的失控等,对于这些威胁,电子政务的建设和应用应引起足够警惕,采取果断的安全措施,应对这种挑战。

3 电子政务信息安全管理体系的构建

要有效维护电子政务信息系统的安全,就需要构建电子政务安全管理体系,从而使政务的信息基础设施、信息应用服务能够具有保密性、完整性、真实性和可用性。电子政务安全管理体系包括安全技术体系、安全管理体系和安全服务体系,涉及从管理到组织,从网络到数据,从法规标准到基础设施等各个方面。

3.1 加强安全技术力量是实现电子政务安全的基本方法

安全技术体系是利用技术手段实现技术层面的安全保护,是对电子政务安全防护体系的完善,包括网络安全体系、数据安全传输与存储体系,功能主要是通过各种技术手段实现技术层次的安全保护。

网络安全体系包括网闸、入侵检测、漏洞检测、外联和接入检测、补丁管理、防火墙、身份鉴别和认证、系统访问控制、网络审计等;数据安全与传输与存储体系包括数据备份恢复、PKI/CA、PMI等。整个电子政务的安全,涉及信息安全产品的全局配套和科学布置,产品选择应充分考虑产品的自和自控权。在关键技术、经营管理、生产规模、服务观念等方面,要集中人力、物力,制订相关政策,大力发展自主知识产权的计算机芯片、操作系统等信息安全技术产品,以确保关键政府部门的信息系统的网络安全。加强核心技术的自主研发,并尽快使之产品化和产业化,尤其是操作系统技术和计算机芯片技术。现阶段各地政府部门目前所选用的高端软硬件平台,很多都是国外公司的产品,这也对政务安全带来了许多隐患。因此,在构建电子政务系统的时候,在可能的情况下,我们应尽量选用国产化技术和国内公司的产品。

3.2 构建安全管理体系是电子政务安全实施的重要基础

安全管理是解决电子政务的安全问题在技术以外的另一有力保障和途径。由于安全的防范技术与破坏技术总是“势均力敌”、“相互促进”的。作为防范者就更应该在安全防范的管理上下更大的工夫。安全管理主要涉及三个方面:法律法规、安全防护体系以及等级保护政策。

3.2.1法律政策、规章制度和标准规范

电子政务的工作内容和工作流程涉及到国家秘密与核心政务,它的安全关系到国家的、国家的安全和公众利益,所以电子政务的安全实施和保障,必须以国家法规形式将其固化,形成全国共同遵守的规约。目前,世界上很多国家制定了与网络安全相关的法律法规,如英国的《官方信息保护法》等。我国虽然颁发了一些与网络安全有关的法律法规,如《计算机信息系统安全保护条例》、《计算机信息系统保密管理暂行规定》等等,但显得很零散,还缺乏关于电子政务网络安全的专门法规。此外,在完善法律法规的同时,还应该加大执法力度,严格执法,这一目标的实现不仅需要政府组织的努力,更要国家立法机构的参与和支持。

3.2.2电子政务防护体系

贯穿整个电子政务的安全防护体系,对电子政务安全实施起全面的指导作用,具体包括三个方面的内容:安全组织机构、安全人事管理、以及安全责任制度。建立安全组织机构,其目的是统一规划各级网络系统的安全、制定完善的安全策略和措施、协调各方面的安全事宜,主要职责包括制定整体安全策略、明确规章制度、落实各项安全措施实施,以及制订安全应急方案和保密信息的安全策略;安全人事管理,其主要内容包括:人事审查与录用、岗位与责任范围的确定、工作评价、人事档案管理、提升、调动与免职、基础培训等;制定和落实安全责任制度,包括系统运行维护管理制度、计算机处理控制管理制度、文档资料管理制度、操作和管理人员管理制度、机房安全管理制度、定期检查与监督制度、网络通信安全管理制度、病毒防治管理制度、安全等级保护制度、对外交流安全维护制度,以及对外合作制度等。

3.2.3等级保护制度

通过全面推行信息安全等级保护制度,逐步将信息安全等级保护制度落实到信息系统安全规划、建设、测评、运行维护和使用等各个环节,使信息安全保障状况得到基本改善。通过加强和规范信息安全等级保护管理,不断提高信息安全保障能力,为维护信息网络的安全稳定,促进信息化发展服务。

4 完善安全服务是维护电子政务安全实施的有力保障

4.1 安全等级测评和风险评估管理

电子政务信息系统安全测评服务,其实质是通过科学、规范、公正的测试和评估向被测评单位证实其信息系统的安全性能符合等级保护的要求。

由于信息安全直接涉及国家利益、安全和,政府对信息产品、信息系统安全性的测评认证要更为严格。对信息系统和信息安全技术中的核心技术,由政府直接控制,在信息安全各主管部门的支持和指导下,依托专业的职能机构提供技术支持,形成政府的行政管理与技术支持相结合、相依赖的管理体制。 风险管理是对项目风险的识别、分析和应对过程。它包括对正面事件效果的最大化及对负面事件影响的最小化。电子政务安全风险管理的主要任务是电子政务信息系统的风险评估并提出风险缓解措施,前者是识别并分析系统中的风险因素,估计可能造成的损失,后者是选择和实施安全控制,将风险降低到一个可接受的水平。

4.2 安全培训服务

根据不同层次的人才需求,社会化的信息安全人才培养体系应分为专业型教育、应用型教育和安全素养教育三个层次。专业型教育主要是培养信息安全领域的专业研发、工程技术、战略管理等方面的人才。应用型(半专业)教育则是以从事现代信息管理工作的人作为对象,培养目标是要求学生具备信息安全的基本知识、网络和信息系统安全防范技能、组织机构或系统安全管理的能力等。这种应用型的信息安全教育要求受教育对象数量要多,覆盖面要广,基本信息技能要强。通过课程、讲座、宣传等多种形式,达到让每一个人都具备必要的安全意识和常规的信息安全自我防范技术的目的。要求单位领导应具备必要信息安全意识和安全知识;信息管理人员应具备一定的信息安全知识和基本技能;从事信息服务或信息安全服务的有关人员应具备必要的信息安全知识和技术基础等。

构建安全稳定的政务信息系统,技术、管理、服务作为支撑体系的三大要素,缺一不可。只有这三方面都做好了,才能实现海西政务信息管理体系的全面提升。

参考文献:

[1] 何玲,电子政务环境下政府电子文件管理新探索[D].成都:四川大学硕士学位论文,2008.

第5篇:征信信息安全管理范文

第一条 为加强对征信机构的监督管理,促进征信业健康发展,根据《中华人民共和国中国人民银行法》、《中华人民共和国公司法》、《征信业管理条例》等法律法规,制定本办法。

第二条 本办法所称征信机构,是指依法设立、主要经营征信业务的机构。

第三条 中国人民银行依法履行对征信机构的监督管理职责。中国人民银行分支机构在总行的授权范围内,履行对辖区内征信机构的监督管理职责。

第四条 征信机构应当遵守法律、行政法规和中国人民银行的规定,诚信经营,不得损害国家利益、社会公共利益,不得侵犯他人合法权益。

第二章 机构的设立、变更与终止

第五条 设立个人征信机构应当经中国人民银行批准。

第六条 设立个人征信机构,除应当符合《征信业管理条例》第六条规定外,还应当具备以下条件:

(一)有健全的组织机构;

(二)有完善的业务操作、信息安全管理、合规性管理等内控制度;

(三)个人信用信息系统符合国家信息安全保护等级二级或二级以上标准。

《征信业管理条例》第六条第一项所称主要股东是指出资额占公司资本总额5%以上或者持股占公司股份5%以上的股东。

第七条 申请设立个人征信机构,应当向中国人民银行提交下列材料:

(一)个人征信机构设立申请表;

(二)征信业务可行性研究报告,包括发展规划、经营策略等;

(三)公司章程;

(四)股东关联关系和实际控制人说明;

(五)主要股东最近3年无重大违法违规行为的声明以及主要股东的信用报告;

(六)拟任董事、监事和高级管理人员任职资格证明;

(七)组织机构设置以及人员基本构成说明;

(八)已经建立的内控制度,包括业务操作、安全管理、合规性管理等;

(九)具有国家信息安全等级保护测评资质的机构出具的个人信用信息系统安全测评报告,关于信息安全保障措施的说明和相关安全保障制度;

(十)营业场所所有权或者使用权证明文件;

(十一)工商行政管理部门出具的企业名称预先核准通知书复印件。

中国人民银行可以通过实地调查、面谈等方式对申请材料进行核实。

第八条 中国人民银行在受理个人征信机构设立申请后公示申请人的下列事项:

(一)拟设立征信机构的名称、营业场所、业务范围;

(二)拟设立征信机构的资本;

(三)拟设立征信机构的主要股东名单及其出资额或者所持股份;

(四)拟任征信机构的董事、监事和高级管理人员名单。

第九条 中国人民银行自受理个人征信机构设立申请之日起60日内对申请事项进行审查,并根据有利于征信业公平竞争和健康发展的审慎性原则作出批准或者不予批准的决定。决定批准的,依法颁发个人征信业务经营许可证;决定不予批准的,应当作出书面决定。

第十条 经批准设立的个人征信机构,凭个人征信业务经营许可证向公司登记机关办理登记,领取营业执照;个人征信机构应当自公司登记机关准予登记之日起20日内,向中国人民银行提交营业执照复印件。

第十一条 个人征信机构拟合并或者分立的,应当向中国人民银行提出申请,说明申请和理由,并提交相关证明材料。

中国人民银行自受理申请之日起20日内,作出批准或者不予批准的书面决定。

第十二条 个人征信机构拟变更资本、主要股东的,应当向中国人民银行提出申请,说明变更事项和变更理由,并提交相关证明材料。

中国人民银行自受理申请之日起20日内,作出批准或者不予批准的书面决定。

第十三条 个人征信机构拟设立分支机构的,应当符合以下条件:

(一)对拟设立分支机构的可行性已经进行充分论证;

(二)最近3年无受到重大行政处罚的记录。

第十四条 个人征信机构申请设立分支机构,应当向中国人民银行提交下列材料:

(一)个人征信机构分支机构设立申请表;

(二)个人征信机构上一年度经审计的财务会计报告;

(三)设立分支机构的可行性论证报告,包括拟设立分支机构的3年业务发展规划、市场分析和经营方针等;

(四)针对设立分支机构所作出的内控制度安排和风险防范措施;

(五)个人征信机构最近3年未受重大行政处罚的声明;

(六)拟任职的分支机构高级管理人员履历材料。

中国人民银行自受理申请之日起20日内,作出批准或者不予批准的书面决定。

第十五条 个人征信机构变更机构名称、营业场所、法定代表人的,应当向中国人民银行申请变更个人征信业务经营许可证记载事项。

个人征信机构应当在个人征信业务经营许可证记载事项变更后,向公司登记机关申办变更登记,并自公司登记机关准予变更之日起20日内,向中国人民银行备案。

第十六条 个人征信业务经营许可证应当在个人征信机构营业场所的显著位置公示。

第十七条 个人征信机构应当妥善保管个人征信业务经营许可证,不得涂改、倒卖、出租、出借、转让。

第十八条 个人征信业务经营许可证有效期为3年。有效期届满需要续展的,应当在有效期届满60日前向中国人民银行提出申请,换发个人征信业务经营许可证。

有效期届满不再续展的,个人征信机构应当在个人征信业务经营许可证有效期届满60日前向中国人民银行报告,并依照本办法第二十条的规定,妥善处理信息数据库,办理个人征信业务经营许可证注销手续;个人征信机构在个人征信业务经营许可证有效期届满60日前未提出续展申请的,中国人民银行可以在个人征信业务经营许可证有效期届满之日注销其个人征信业务经营许可证,并依照《征信业管理条例》第十二条的规定处理信息数据库。

第十九条 设立企业征信机构,应当符合《中华人民共和国公司法》规定的公司设立条件,自公司登记机关准予登记之日起30日内向所在地的中国人民银行省会(首府)城市中心支行以上分支机构办理备案,并提交下列材料:

(一)企业征信机构备案表;

(二)营业执照复印件;

(三)股权结构说明,包括资本、股东名单及其出资额或者所持股份;

(四)组织机构设置以及人员基本构成说明;

(五)业务范围和业务规则基本情况报告;

(六)业务系统的基本情况,包括企业信用信息系统建设情况报告和具有国家信息安全等级保护测评资质的机构出具的企业信用信息系统安全测评报告;

(七)信息安全和风险防范措施,包括已经建立的内控制度和安全管理制度。

企业征信机构备案事项发生变更的,应当自变更之日起30日内向备案机构办理变更备案。

第二十条 个人征信机构因解散或者被依法宣告破产等原因拟终止征信业务的,应当在拟终止之日前60日向中国人民银行报告退出方案,并依照《征信业管理条例》第十二条第一款规定处理信息数据库。

个人征信机构终止征信业务的,应当自终止之日起20日内,在中国人民银行指定的媒体上公告,并办理个人征信业务经营许可证注销手续,将许可证缴回中国人民银行;逾期不缴回的,中国人民银行应当依法收缴。

第二十一条 企业征信机构因解散或者被依法宣告破产等原因拟终止征信业务的,应当在拟终止之日前60日向中国人民银行报告退出方案,并依照《征信业管理条例》第十二条第一款规定处理信息数据库。

第三章 高级任职人员管理

第二十二条 个人征信机构的董事、监事、高级管理人员,应当在任职前取得中国人民银行核准的任职资格。

第二十三条 取得个人征信机构董事、监事和高级管理人员任职资格,应当具备以下条件:

(一)正直诚实,品行良好;

(二)具有大专以上学历;

(三)从事征信工作3年以上或者从事金融、法律、会计、经济工作5年以上;

(四)具有履行职责所需的管理能力;

(五)熟悉与征信业务相关的法律法规和专业知识。

第二十四条 有下列情形之一的,不得担任个人征信机构董事、监事和高级管理人员:

(一)因贪x、贿赂、侵占财产、挪用财产或者破坏社会主义市场经济秩序,被判处刑罚,或者因犯罪被剥x政治权利,执行期满未逾5年的;

(二)最近3年有重大违法违规记录的。

本办法所称重大违法违规记录,是指除前款第一项所列之外的犯罪记录或者重大行政处罚记录。

第二十五条 个人征信机构向中国人民银行申请核准董事、监事和高级管理人员的任职资格,应当提交下列材料:

(一)董事、监事和高级管理人员任职资格申请表;

(二)拟任职的董事、监事和高级管理人员的个人履历材料;

(三)拟任职的董事、监事和高级管理人员的学历证书复印件;

(四)拟任职的董事、监事和高级管理人员最近3年无重大违法违规记录的声明;

(五)拟任职的董事、监事和高级管理人员的个人信用报告。

个人征信机构应当如实提交前款规定的材料,个人征信机构以及拟任职的董事、监事和高级管理人员应当对材料的真实性、完整性负责。中国人民银行根据需要对材料的真实性进行核实,并对申请任职资格的董事、监事和高级管理人员进行考察或者谈话。

第二十六条 中国人民银行依法对个人征信机构董事、监事和高级管理人员的任职资格进行审查,作出核准或者不予核准的书面决定。

第二十七条 企业征信机构的董事、监事、高级管理人员,应当由任职的征信机构自任命之日起20日内向所在地的中国人民银行省会(首府)城市中心支行以上分支机构备案,并提交下列材料:

(一)董事、监事、高级管理人员备案表;

(二)董事、监事、高级管理人员的个人履历材料;

(三)董事、监事、高级管理人员的学历证书复印件;

(四)董事、监事、高级管理人员的备案材料真实性声明。

企业征信机构的董事、监事、高级管理人员发生变更的,应当自变更之日起20日内向备案机构办理变更备案。

第四章 监督管理

第二十八条 个人征信机构应当在每年第一季度末,向中国人民银行报告上一年度征信业务开展情况。

企业征信机构应当在每年第一季度末,向备案机构报告上一年度征信业务开展情况。

报告内容应当包括信用信息采集、征信产品开发、信用信息服务、异议处理以及信用信息系统建设情况,信息安全保障情况等。

第二十九条 个人征信机构应当按规定向中国人民银行报送征信业务统计报表、财务会计报告、审计报告等资料。

企业征信机构应当按规定向备案机构报送征信业务统计报表、财务会计报告、审计报告等资料。

征信机构应当对报送的报表和资料的真实性、准确性、完整性负责。

第三十条 征信机构应当按照国家信息安全保护等级测评标准,对信用信息系统的安全情况进行测评。

征信机构信用信息系统安全保护等级为二级的,应当每两年进行测评;信用信息系统安全保护等级为三级以及以上的,应当每年进行测评。

个人征信机构应当自具有国家信息安全等级保护测评资质的机构出具测评报告之日起20日内,将测评报告报送中国人民银行,企业征信机构应当将测评报告报送备案机构。

第三十一条 征信机构有下列情形之一的,中国人民银行及其分支机构可以将其列为重点监管对象:

(一)上一年度发生严重违法违规行为的;

(二)出现可能发生信息泄露征兆的;

(三)出现财务状况异常或者严重亏损的;

(四)被大量投诉的;

(五)未按本办法第二十八条、第二十九条、第三十条规定报送相关材料的;

(六)中国人民银行认为需要重点监管的其他情形。

征信机构被列为重点监管对象的,中国人民银行及其分支机构可以酌情缩短征信机构报告征信业务开展情况、进行信用信息系统安全情况测评的周期,并采取相应的监管措施,督促征信机构整改。

整改后第一款中所列情形消除的,中国人民银行及其分支机构可不再将其列为重点监管对象。

第三十二条 中国人民银行及其分支机构可以根据监管需要,约谈征信机构董事、监事和高级管理人员,要求其就征信业务经营、风险控制、内部管理等有关重大事项作出说明。

第五章 罚 则

第三十三条 申请设立个人征信机构的申请人隐瞒有关情况或者提供虚假材料的,中国人民银行依照《中华人民共和国行政许可法》的相关规定进行处罚。

第三十四条 个人征信机构的个人信用信息系统未达到国家信息安全保护等级二级或者二级以上要求的,中国人民银行可以责令整顿;情节严重或者拒不整顿的,中国人民银行依照《征信业管理条例》第三十八条的规定,吊销其个人征信业务经营许可证。

第三十五条 申请个人征信机构的董事、监事、高级管理人员任职资格的申请人隐瞒有关情况或者提供虚假材料的,中国人民银行不予受理或者不予核准其任职资格,并给予警告;已经核准的,取消其任职资格。

禁止上述申请人3年内再次申请任职资格。

第三十六条 个人征信机构任命未取得任职资格董事、监事、高级管理人员的,由中国人民银行责令改正并给予警告;情节严重的,处1万元以上3万元以下罚款。

企业征信机构任命董事、监事、高级管理人员未及时备案或者变更备案,以及在备案中提供虚假材料的,由中国人民银行分支机构责令改正并给予警告;情节严重的,处1万元以上3万元以下罚款。

第三十七条 征信机构违反本办法第二十九条、第三十条规定的,由中国人民银行及其分支机构责令改正;情节严重的,处1万元以上3万元以下罚款;涉嫌犯罪的,依法移交司法机关追究其刑事责任。

第六章 附 则

第6篇:征信信息安全管理范文

信息安全等级保护是国家在信息安全保障工作的一项基本制度,人民银行根据国家关于信息安全等级保护工作的相关制度和标准,制定了金融行业信息系统信息安全等级保护系列标准,2012年以由金融标准化技术委员会以中华人民共和国金融行业标准对外。即:《金融行业信息系统信息安全等级保护实施指引》(JR/T 0071-2012)、《金融行业信息系统信息安全等级保护测评指南》(JR/T 0072-2012)、《金融行业信息安全等级保护测评服务安全指引》(JR/T 0073-2012)。其中:

第一,《金融行业信息系统信息安全等级保护实施指引》(JR/T 0071-2012)依据国家《信息系统安全等级保护基本要求》和《信息系统等级保护安全涉及技术要求标准》,结合金融行业特点以及信息系统安全建设需要,对金融行业信息安全体系架构采用分区分域设计、对不同等级的应用系统进行具体要求,以保障将国家等级保护要求行业化、具体化,提高金融机构重要网络和信息系统信息安全防护水平。

第二,《金融行业信息系统信息安全等级保护测评指南》(JR/T 0072-2012)规定了金融行业对信息系统安全等级保护测评评估的要求,包括对第二级信息系统、第三级信息系统和第四级信息系统进行安全测评评估的单元测评要求和信息系统整体测评要求等。根据金融行业信息系统的定级情况,不存在五级系统,而一级系统不需要去公安机关备案,不作为测评重点。

第三,《金融行业信息安全等级保护测评服务安全指引》(JR/T 0073-2012)总结了金融行业应用系统多年的安全需求和业务特点,并参考国际、国内相关信息安全标准及行业标准,明确等级保护测评服务机构安全、人员安全、过程安全、测评对象安全、工具安全等方面的基本要求。

二、金融行业信息安全系列管理标准应用

人民银行昆明中心支行在金融信息安全等级保护系列标准的基础上,按照标准化技术和方法,制定《银行业金融机构信息安全检查规范》(简称《规范》),作为落实等级保护管理要求的检查标准。

(一)以标准化方法细化检查依据

金融信息安全管理体系范围与内容复杂庞大,研究表明,金融信息安全等级保护系列标准规范涵盖金融机构信息化安全管理的基本管理要求和基本技术要求,应以信息安全等保制度作为检查依据。目前,根据人民银行总行和公安部的统一部署,银行业金融机构有序开展网络及信息系统的定级、评审、备案、测评和整改工作。

(二)以标准化技术明确检查内容

以金融信息安全等级保护的管理要求为基础,同时,从实际工作出发,需要增加以下内容:

1.增加信息安全概况的内容。按照统一的标准化方式统计各银行机构信息化发展规划、人员资金投入、开发建设、专项治理、安全保障等情况。便于检查人员掌握了解被查行信息化建设的基本层面。

2.增加银行卡联网联合技术管理的内容。当前,银行卡犯罪呈上升趋势,人民银行总行高度重视银行卡联网联合及其带来的信息安全管理工作,在《规范》中应增加相关检查内容。

3.增加金融业机构信息管理的内容。金融机构代码在我国实施的金融标准化战略中,具有重要的基础作用,人民银行通过检查金融机构代码证申领、年检、变更和撤销,确保金融机构信息的真实、准确、有效。因此,在《规范》中应增加相关检查内容。

(三)以标准化手段细化检查流程

一是标准化的检查方案。由于银行金融机构分为法人和非法人机构,金融信息化发展水平不均衡。省、市、县、营业网点金融信息化发展不均衡。制定的《规范》作为通用工作规范,并按照信息安全等级保护定级分别标注出来。检查单位要根据被检查银行信息安全等级保护定级情况,在通用规范的基础上定制检查方案。

二是标准化的检查内容。由于各银行金融机构的基础、投入、核心系统等不同,导致各行信息安全管理具有独立性,金融信息安全管理组织、资料名称、归聚存在差异。检查单位应关注被检查单位的信息安全管理的实质内容,忽略具体表现形式。

三是标准化的机房核查流程。网络和信息系统正常运行是业务开展的基础,机房属于银行核心区域。因此,检查人员进入机房应注意按照相应管理制度执行。

四是标准化的协查规定。信息安全涵盖机房、网络、系统、安全、银行卡、机构信息等,检查人员需要与不同的技术人员交流,被检查单位应指定专人全程陪同,负责协调。

五是标准化的禁止规定。为了避免检查人员登陆被查单位信息系统出现误操作,造成重大损失,检查人员应与联络人进行充分的沟通,由被查单位人员具体上机操作,严禁检查人员直接登陆被查单位信息系统操作。

六是标准化的通报格式。检查人员应分析查出问题的性质,标识风险隐患的类别(高风险、中风险、低风险),根据问题的性质不同,分别以限期整改、风险提示、暂停服务进行处理,并结合实际情况,提出整改时限。

三、金融行业信息安全系列管理标准实践

(一)首次实施统一的监管标准

2013年5月,人民银行昆明中心支行制定并对全省《规范》(昆银发〔2013〕139号),首次统一了金融信息安全检查标准。全省16个地区人民银行各级机构依据《规范》,组织了综合执法检查金融业信息安全调查,对机房及基础设施管理、网络管理、信息系统管理、信息安全管理、金融机构信息管理、银行卡联网联合技术管理、网上银行信息安全管理7个大类254个调查项,204个检查项实施了信息安全检查。

1.2013年依据《规范》开展检查发现问题统计。

2.2013年依据《规范》开展检查结果处理情况统计。

3.2013年依据《规范》开展检查整改情况统计。

全省首次实施上下统一的监管标准、统一的检查尺度,首次在一个标准下实现全省检查发现问题数、检查结果处理方式的统计、对比分析,使上级行能够更加准确地掌握辖区信息安全状况。

(二)首次统一各类金融信息安全检查

目前,人民银行对辖内银行业金融机构开展的信息安全类检查工作,包括执法检查、信息安全调查、新设机构准入审批、新业务系统开通审批及银行金融机构信息安全自查。各类金融信息安全检查都将《规范》作为一个基础性规范,在使用《规范》时,根据实际情况,酌情增减检查内容。如:信息安全调查内容可酌情增加,新设机构准入审批和新业务系统开通审批的检查内容可酌情减少。专项信息安全检查同时遵守专项信息安全检查要求。人民银行对金融机构的要求具有统一性,连续性,有效提升了人民银行对全省地方法人机构监管的透明度、程序的公开化,对促进全省地方性商业银行信息安全管理向规范化发展起到了重要作用。

(三)首次集中解决检查中的难点

基层人民银行对于检查结果整改及处理一直是金融信息安全检查中的难点,与现金管理、征信、国库等人民银行传统监管业务相比,梳理金融信息安全管理制度后会发现相关处罚规定模糊且操作性不强。对于屡查屡犯、造成城市金融网严重安全风险等行为,缺乏处罚措施。《规范》首次提出检查人员应分析查出问题的性质,标识风险隐患的类别(高风险、中风险、低风险),根据问题的性质不同,按照限期整改、风险提示、暂停接入人民银行网络和信息系统服务、暂停新设机构准入审批及新业务系统开通审批等方式分别处理,在实践中具有很强的操作性。解决了金融信息安全检查中的难点。

《规范》的实施是人民银行昆明中心支行应用标准化理念和方法,贯彻金融行业信息安全等级保护系列标准规范的实践,也是人民银行昆明中心支行应用金融标准化方法构建金融信息安全体系的初步探索。这一模式,对于金融标准化的推广应用具有借鉴价值。

第7篇:征信信息安全管理范文

关键词:金融科技 信息安全 央行履职

中图分类号:F830 文献标识码:A

文章编号:1004-4914(2012)07-189-02

2008年,人民银行新“三定”方案赋予人民银行“指导、协调金融业信息安全”的工作职责。几年来,为科学履行央行科技的“三定”职责,人民银行在发挥金融信息安全指导、协调职能,提高金融业信息安全保障工作水平上付出了很多努力,有效保障了金融网络信息安全,提高了金融机构的信息化工作水平。基层央行金融科技工作按照总行部署从过去偏重内部建设转到内部建设与行业管理并重,在金融信息安全保障工作中作出了积极的探索。本文通过对央行履职工作的经验总结探讨了做好金融信息安全保障工作的实践方法。

一、央行各级机构的金融信息安全履职探索

近年来,人民银行总行在承担金融信息化协调工作职责中,积极争取外部支持,主动与相关部委、金融监管部门和金融机构沟通,不断强化行业协作机制,各项工作取得了显著进展。2008 年,现场检查奥运城市银行的信息安全,组织协调银行业完成风险评估、应急演练及防范网络攻击检查,圆满完成奥运安保任务。2009年,针对社会普遍关注的网银安全问题,制定并颁布《网上银行系统信息安全通用规范(试行)》,并组织完成对66家商业银行的网银系统安全检查,增强了各商业银行网银系统交易的安全性。2010年,人民银行建立了与公安部、工信部和电监会跨部门协调机制,共同制定并了《金融业信息安全协调工作预案》,协调处置数十起信息安全事件,金融信息安全工作机制日渐成熟。为保障网络金融服务安全,《中国人民银行信息系统电子认证应用指引》,促进了网络金融服务安全保障机制的完善。2011年,编制印发《中国金融业信息化“十二五”发展规划》,这是人民银行首次立足“一行三会”管理格局制订发展规划,规划中对“十二五”时期涉及数据综合利用,银、证、保系统互联互通以及完善金融基础设施、提升金融服务水平等关键问题都作了深入分析和阐述。

基层人民银行贯彻总行工作思路,在金融信息安全指导和协调方面也取得了良好的成效。一方面充分发挥基层人民银行指导职能,跟踪落实金融机构开展各类业务系统接口测试验收、系统升级、业务切换、应急演练、系统上线等等,做好信息系统基础技术保障工作。另一方面根据辖区地方特点,建立了符合地方特色的金融信息安全管理体系,通过建立联合协作和信息共享机制,畅通沟通渠道,加强金融业重要信息安全事件工作信息的通报和交流,协调解决金融信息安全工作中遇到的困难和问题,人民银行整体信息安全管理水平得到有效提升。

二、基层央行金融信息安全履职中存在的问题及难点

第一,行业协调关系不顺。从金融信息安全管理的现状来看,按照人民银行总行的信息安全协调部署,各大商业银行自上而下实行纵向管理,基层人民银行行业信息安全管理的重点主要在地方性商业银行和农村信用社。作为辖区金融体系的主要力量,各大商业银行分支机构的信息安全对保持辖区正常金融服务秩序具有举足轻重的地位。但是,行业协调关系没有捋顺,造成基层人民银行横向管理的缺失。

第二,中小金融机构协调滞后。为有效配置金融资源,近几年来小额贷款公司、村镇银行、农村资金互助社等中小金融机构快速推广,在金融业发展中占据了一定的份额。除部分村镇银行向人民银行申请了网络互联外,大部分中小金融机构因为技术水平或接入费用的问题而无法接入人民银行网络,基层人民银行难以对这类金融机构的信息安全工作进行协调指导。

第三,全局信息掌握不及时。随着金融业务信息化程度的提升,金融业信息系统的正常运行影响到国家金融安全,特别是银行业信息系统直接涉及社会公众,一旦发生故障中断,如处置不当会影响正常的经营秩序。基层人民银行仅仅通过定期召开座谈会、联席会以及商业银行的事件报告很难对金融机构的信息安全发展规划、信息系统生命周期过程管理等全局性信息做到及时掌握。

三、相关建议

随着信息技术在组织内部应用的深度和广度的提高,必须像重视传统风险一样,重视银行的信息安全风险,积极探索做好金融业信息安全工作的新思路新方法,扎实推动金融信息化工作是基层央行面临的新问题。

第一,建立完善辖区金融业信息安全协调机制,对金融机构切实防范自身风险、提高应急处置工作效率,建立与监管部门、政府职能部门和相关基础环境运营商之间的互动机制具有积极的意义。充分发挥协调机制的作用,实现应急事件处置的统一指挥、集中管理和快速响应,协调政府部门加大对金融业信息安全协调机制的扶持力度,组织开展多方参与、协作联动的专项应急演练,拓展应急管理工作的深度和广度。

第二,深化辖区金融业信息安全协调机制。要以建立全方位、高起点、全覆盖的协调机制、监督机制、服务机制为目标,制定相应的管理办法和措施,做到有指标、能量化、有评价、有通报,实现任何操作都有程序性要求,准确掌握区域金融业信息安全的情况,真正实现行业信息安全管理的科技履职。

第三,为中小金融机构提供网络接入安全技术保障。针对中小金融机构发展迅速,有较大的网络接入需求的实际,重点对中小金融机构与人民银行在货币信贷、征信管理、国库、支付结算和调查统计等方面的业务需求,以及科技运维能力进行调研,出台中小金融机构接入人民银行金融城域网技术方案,提供安全、规范、节俭、高效的金融服务。

第四,制订辖区金融机构自建信息系统项目备案制度。对在辖内设立的地方性法人银行业金融机构,要求其在自建信息系统上线前向当地人民银行报备,并提交项目研制报告、技术报告、第三方测试报告、保密协议、应急处置预案等备案材料,确保基层人民银行能够及时准确掌握地方性金融机构信息项目情况,并促进地方性金融机构信息化工作标准化、规范化,保障金融信息系统安全。

第五,做好金融信息安全风险提示和通报工作。目前,业务发展与信息技术结合越发紧密,网上支付、移动支付等高度融合信息技术的金融服务创新为社会带来便捷的同时也带来了信息安全风险。基层人民银行要在风险控制机制方面加以完善,及时主动掌握金融信息安全风险,通过风险提示对信息安全事件加以分析、督导和警示,提高安全信息共享程度,督促辖内各金融机构持续改进信息安全工作。

参考文献:

1.林兆荣.抓长治促久安——建立信息系统应急保障机制的探索与政策建议.金融电子化,2011(11)

2.闫力.完善信息安全体系,提供稳健金融服务——以辽宁省银行业为例.银行家,2009(8)

3.李良军.建立网上银行信息安全协作机制.金融电子化,2011(10)

第8篇:征信信息安全管理范文

(一)国家法律法规建设情况

我国《民法通则》、《刑法》和《商业银行法》均对银行客户个人信息保护作出规定。《民法通则》第99—101条分别对公民的姓名权、肖像权和名誉权作出保护规定。《刑法修正案(七)》将侵犯公民个人信息的行为纳入刑事犯罪的范畴,规定了出售、非法提供公民个人信息罪及非法获取公民个人信息罪两个罪名。《商业银行法》第29条则规定:“商业银行办理个人储蓄存款业务,应当遵循存款自愿、取款自由、存款有息、为存款人保密的原则”。“为存款人保密”是指商银行业对存款人的姓名、住址、存款金额、储蓄种类、存款次数、提取情况、印鉴以及其他各种情况都要严格的保守秘密,不得披露。对个人储蓄银存款 ,商业银行有权拒绝任何单位或者个人查询、冻结、扣划,但法律另有规定的除外。这一原则是保护存款人合法权益的最基本要求,是商业银行在办理个人存款业务时必须遵循的原则。

(二)部门规章建设情况

人民银行、银监会等部门在其规章中针对电子银行、反洗钱及信用卡业务等方面对银行客户个人信息保护作出规定。如《电子银行业务管理办法》第52条规定:“金融机构应采取适当措施,保证电子银行业务符合相关法律法规对客户信息和隐私保护的规定”;《金融机构客户身份识别和客户身份资料及交易记录保存管理办法》第28条规定:“金融机构应采取必要管理措施和技术措施,防止客户身份资料和交易记录的缺失、损毁,防止泄漏客户身份信息和交易信息”;银监会《商业银行信息科技风险管理指引》第四章以专章形式规定了信息安全,对信息安全管理职能、信息安全级别划分和信息安全措施等作出具体规定。人民银行《关于银行业金融机构做好个人金融信息保护工作的通知》第2条规定:“银行业金融机构在收集、保存、使用、对外提供个人金融信息时,应当严格遵守法律规定,采取有效措施加强对个人金融信息保护,确保信息安全,防止信息泄露和滥用”;《商业银行信用卡业务监督管理办法》第3条规定:“商业银行经营信用卡业务,应当依法保护客户合法权益和相关信息安全。未经客户授权,不得将相关信息用于本行信用卡业务以外的其他用途”。

二、我国银行客户个人信息保护存在的主要问题

(一)客户个人信息保护法律法规缺失

1.行政法责任缺失。我国尚未制订专门的《个人信息保护法》,对个人信息的保护主要依据《民法通则》中对个人姓名权、肖像权和名誉权的规定,个人信息主体的权利难以得到全面明确和保护。从我国现有法规来看,对侵犯公民个人信息的行为,《民法通则》规定了损害赔偿的民事责任,《刑法》规定了出售、非法提供及非法获取公民个人信息应承担的刑事责任,而在行政法层面,对于侵犯银行客户个人信息但尚未构成犯罪的行为,银行业监管法规没有适用的罚则,监管部门也缺乏对银行违规泄露客户信息的罚则。

2.例外规定缺失。银行对客户个人信息的保密与保密例外是银行保密制度中并行的两大部分,遗憾的是我国法律法规在规定银行负有保密义务的同时,却没有系统地规定保密例外的情形,而仅是为了执法与司法的方便,在《民事诉讼法》、《刑事诉讼法》、《税收征收管理法》等法律法规中,分别赋予人民法院、人民检察院、公安机关、税务机关等机构在特定情形下查询、冻结和划拨银行客户资金的权力。现有法律法规没有将基于当事人授权、社会征信及社会公共利益而进行的信息公开等列为银行保密义务的例外,不利于对银行业和社会公众合法权益的保护。

3.监管法规缺失。一是规定较为零散。现行银行业监管法规仅分别针对储蓄存款业务、电子银行业务、信用卡业务等领域的客户个人信息保护作出个别规定,无法覆盖银行业提供的各类业务全流程。二是针对性不强。如《金融机构客户身份识别和客户身份资料及交易记录保存管理办法》虽然对客户信息安全管理做了一些规定,但立法目的是加强反洗钱,不是针对客户个人信息保护。三是原则性规定较多,缺乏具体条款,可操作性不强。

(二)银行客户个人信息保护不力的表现

1.管理架构不健全。目前,部分基层银行业金融机构的管理重点更多的仍倾向于存贷款规模、资产质量、利润等业绩指标和信用风险等常规风险管控,而未将客户信息保护纳入银行整体风险管理框架中。客户信息多头管理,未成立专门的客户信息风险管理领导机构,缺乏有效的制约机制,员工风险意识较为薄弱,基层银行业信息管理漏洞较为突出。

2.尺度标准不一致。由于对客户信息保护缺乏统一的行业标准,银行业间执行情况参差不齐,主要表现在客户信息保护的侧重点不同、客户信息使用管理制度不一致等方面。对客户信息资料处理的执行标准不一加大了外界在政策把握方面的难度,不利于引导客户及时行使保护个人信息安全的权利,在银行内部约束机制引发客户投诉与纠纷,加大了银行经营管理中的操作风险和声誉风险。

第9篇:征信信息安全管理范文

信用报告电子化的意义

降低征信业务查询成本实现信用报告电子化,将可大幅降低征信业务查询成本。一是节约基层人民银行征信查询网点信用报告打印纸张和硒鼓。二是自助查询机取消打印纸质报告功能后,无须再配置价格高昂的高速双面打印机,也降低了基层人民银行征信查询网点征信查询机的硬件成本,减小征信查询点购置征信查询机的费用压力。减少设备维护工作量目前,个人征信查询业务均以自助查询机查询为主,但因查询机使用年限较长,由于打印机老化导致卡纸、缺墨造成的系统故障频发,工作人员在打印机日常维护上花费的时间较多,查询机也无法真正做到无人值守。如实现信用报告电子化,征信查询点工作人员在设备维护上的工作量将大幅减少。缓解征信查询点营业压力以个人信用报告查询为例,尽管个人信用报告上明确注明“本报告仅供客户了解自身信用状况使用”,不应随意提供给他人,但在实际操作中,绝大部分客户查询信用报告均是用来提供给没有查询权限的放贷机构做贷前审查用,部分单位在进行招标、采购、人才选拔、评先评优等情况下也需要客户提供其信用报告。由于互联网个人信用报告查询版本没有提供明细版,且生成的PDF文件存在被修改的可能,信用报告的最终使用者往往不愿接受客户提供的互联网版本的信用报告,而要求客户提供人民银行网点打印的纸制报告,也导致社会公众对互联网查询版本的认可度较低,大量客户仍然选择到人民银行网点和查询点进行查询,导致人民银行网点和查询点的查询量居高不下。如通过信用报告的电子化,并将互联网查询的版本和网点查询的版本进行统一,让互联网查询方式真正实现分流功能,将能够缓解各征信查询点的压力。防范征信查询点内部风险实现信用报告电子化后,由于信用报告在生成后由客户本人直接下载,并不在业务用机上展示或打印,征信部门查询人员未经授权不能直接接触客户信用报告,将能从根源上杜绝征信查询点泄露信用报告的内部风险。提升人民银行社会形象实现信用报告电子化,因人工和耗材支出大幅减少,将可明显降低征信查询业务成本,面向社会公众收费可考虑进一步降低,有助于提升人民银行社会形象。

信用报告电子化的实现方式

目前,通过中国人民银行征信中心官网、个人网银和企业网银等方式的个人和企业信用报告查询已经实现了全流程的电子化操作,二代征信系统上线后,通过二代征信系统查询的个人和企业信用报告也可直接生成PDF格式,在系统层面已经具备电子化的条件。同时,通过前置系统已可实现征信查询业务受理、办理、收费到开具发票的电子化操作,只要实现信用报告文件从人民银行业务网到互联网的安全传输,即可实现征信查询全流程电子化操作。增加信用报告中转服务器实现信用报告电子化,将可大幅降低征信业务查询成本由于征信系统运行于人民银行业务网,而社会公众下载信用报告需要在互联网操作,因此需要增加信用报告中转服务器,用于实时接收征信系统生成的信用报告、生成下载链接,并通过多种接口程序将信用报告电子版链接发送到客户手机短信和经过认证的手机App。接入中转服务器的手机App可由征信中心开发专用程序,也可与银联云闪付、各银行的手机银行、支付宝、微信等APP进行深度整合,以扩大受众范围。下载链接应有下载时效限制,在一定时间后链接失效,并自动删除服务器缓存的信用报告。由于不同网络之间的数据传输涉及网络安全性问题,应通过技术手段对服务器访问业务网和互联网所需的各项权限进行最小化控制,确保征信系统数据和客户数据安全。

增加信用报告验证服务器

为确保信用报告电子版文件不被篡改,应增加信用报告验证服务器,辅以信用报告真实性验证系统,以网页版形式提供服务。在验证系统数据库中记录系统生成的信用报告原始文件的MD5校验码、信用报告所有人姓名和信用报告编号,信用报告的最终使用人通过在网站输入信用报告编号来获取该信用报告的MD5校验码和信用报告所有人的姓名或企业名称(应脱敏显示),同时使用公开的MD5校验程序对信用报告文件进行校验,通过比对MD5校验码是否一致来确定信用报告文件是否被篡改。落实线上授权的认证机制在通过人工柜台查询信用报告的流程中,个人和企业的授权是必要而且是最重要的一个环节,因此应有相应的技术手段来确定信用报告是由申请人本人进行下载,防范信息泄露风险。企业查询可在前置系统引入电子营业执照验证功能,由企业法定代表人通过电子营业执照App授权企业经办人办理业务;个人查询可依托“互联网+”可信身份认证平台(CTID),由征信中心统一接入平台,在充分保障申请人隐私数据安全的同时,对客户身份进行真实性验证,并实时将核查结果返回征信系统。

推行信用报告在全社会实行电子化查询的几点建议