
目前互联网金融平台的借款人身份核验主要有三种核验方法:
第一种是通过核查借款人的姓名和身份z号码,在风控业内成为公民信息二要素,再配合手机号与yhk实现四要素一致性来校验借款人身份。此方法的优点在于简单便捷,缺点是由于黑市上贩卖的小白数据太多,此类核验被欺骗的风险太高,且容易形成批量的欺诈攻击。
第二种是通过公民身份信息中心的数据来对借款人的姓名和身份z号码以及公安网纹照进行信息和头像的双重校验。此方法比第一种方法多了一重人脸比对,会更加的安全。但缺点也非常明显:首先是此项服务的不稳定性(受政策影响),由于法律法规近两年对公民身份信息的保护愈发的加强,坚决打击非法缓存公民身份信息倒卖身份信息。特别是今年9月30日公民身份信息中心即将要实施的全面禁止对外提供网纹照片的服务,所有的头像比对不允许在客户处实现,以此保证公民信息的保护。在这样的高压政策下,就不是所有的身份核验厂商能稳定提供服务的。其次是无法保证数据来源的合法性,近几年的身份核验服务的浪潮中有不少的公司做了数据缓存倒卖,在业内如果没有火眼金睛容易用上缓存数据而影响了核验的准确性。
第三种是通过AI图像识别技术对身份z进行智能图像算法鉴别证件本身的真伪,可以再配合上公民信息和网纹照片进行多重核验保证,连克隆证都可以防住!此方法的优点在于可以仅用一张身份z照片就可以鉴别证件的真伪,且由于是AI图像识别技术,服务的稳定性极高。
北京思图场景,将AI技术融入金融业务流程,以先进AI技术、海量数据及金融场景理解能力,重构金融反欺诈业务场景。国内首家独创身份z真伪图像识别算法来实现一图辩真伪的能力。
思图场景官网介绍
思图场景在针对互联网金融风控平台提供了三大类的产品模块:
首先是单个技术功能产品:人脸识别、图像识别、表情识别和证件鉴伪。
其次是针对具体业务内容提供的解决方案:“神瞳”智能面签。该产品为金融业务提供签约过程全程鉴证、身份核验、贷款意愿核实和AI质检等服务、并为“鉴证”交易有效性做具备司法效力的证据链留存。
第三是一个图像智能平台。此产品通过深度学习技术,对进行自动识别、分类,重点内容切片以及文字识别,能够一键实现大量文件的整理分类,如字段识别、真伪识别、是否签字、不同版本合同与档案的确认。平台能够为客户减少大量人工负荷及成本、加快业务办理速度。该套系统可部署在本地服务器,数据无须外流。
案例一:
感情受挫竟做“黑客”。某公司向洪山警方举报,由该公司提供服务器服务的15家政府网站被侵入,政府信息发布很受影响。警方调查发现,武汉某高校一名大三学生小君有重大作案嫌疑。
经审讯,小君交代了作案动机和过程。原来,小君因失恋,便想报复社会泄愤。但生性胆小的他不敢采取暴力方式,就想到了做网络“黑客”。
于是,他用自己掌握的计算机知识,专门找到挂靠政府网站较多的服务器,通过ADSL拨号上网的方式,非法侵入服务器,破坏政府网站。(文中人物均为化名)
案例二:
北京师范大学历史学院11级学生接到疑似邮局电话,被告知自己
有一个来自云南的包裹,在包裹中发现了10克和两张yhk。由于事情比较严重,
邮局工作人员要求他向某某手机号码也就XX警察报案,再做处理。
该学生随即打电话联系了这位警察,被警察告知用作财产鉴证,需5000元鉴证费。该生便通过ATM机(不会显示
汇款所到的账号)将卡内的2000多元汇到警察提供的账号中。
半个小时后,又被告知费用
不够,要求载汇5000元,该生情急之下联系老师,才终觉被骗。
扩展资料:
近年来,高新技术产业蓬勃发展,多媒体平台逐步完善。兼之在市场经济规则驱使之下,
行业内部竞争也愈加激烈。新的犯罪形式也随之产生,高智商犯罪便是种种新兴犯罪形式之
一。
与以往身体力行的犯罪模式不同,高智商犯罪顾名思义,更加依赖犯罪分子的“聪明才
智”,当然也就更加考验侦破人员的侦破能力及科技水平。
高智商犯罪或伪造,或假冒,或欺诈,或利用计算机、电子设备和技术进行普通犯罪分子所不用完成的犯罪,这在一定程度
上给办案人员在发现和侦破上造成了很大难度,至今仍有不少要案、重案悬之未决。
智能犯罪已经引起法学界、犯罪学界、金融界和计算机界的高度重视。从犯罪学的角度看,智能犯罪是指犯罪分子运用智慧、智力成果和先进的科技手段实施的犯罪。
其中,信息窃取、盗用、欺诈是此类犯罪中最为常见的类型。如利用伪造xyk、制作假票据、篡改电脑程序等手段来欺诈钱财,是智能犯罪的常见特征。
参考资料:
百度百科-高智商犯罪
集群(英文名为:Trunking),是一种多用户共用一组通信信道而不互相影响的技术。集群这一技术概念其实已在双向的无线通信领域中被广泛应用。
集群通信系统能使大量的用户共享相对有线的频率资源,即系统的所有可用信道可为系统内所有用户共用,具有自动识别用户,自动并动态地分配无线信道的功能,是一种多用途,高效率的移动调度通信系统
二、 集群通信系统的特点
1、 集群使用的频率
集群的工作频段为800兆频段,具体的:
· 上行频段为:806~821(MHz);下行频段为:851~866(MHz);
· 邻道之间的频率间隔为:25KHz;
· 集群系统中,通信的双方(基站和用户终端)采用两个频率为一组,实现双向通信;
· 一组频点的上下行频率间隔为:45MHz;
2、 集群通信的工作方式
集群系统中基站采用双频全双工的工作方式,用户终端则根据不同的工作模式采用不同的工作方式:
调度模式下,采用双频半双工方式;
电话模式下,若用户终端为全双工类型的终端可采用双频全双工方式;若为单工用户机,则只能采用双频半双工方式;
双频全双工的定义:通信双方采用两个频率为一组,通信的任何一方在发射的同时也能接收, *** 作方便,无需进行按键通信。
双频半双工的定义:通信的双方采用两个频率为一组,通信的一方(基站)为全双工方式工作;另一方为单工方式,即在发射的同时无法接收,在接收的同时也无法发射,只能采用按键发话,松键收听的方式。
3、 集群系统的组网方式
模拟集群系统一般采用小容量大区制的覆盖(又称为单站结构),模拟联网的集群系统和数字集群系统一般采用大容量小区制的覆盖(又成为蜂窝网结构);
所谓大区制是指用一个基站覆盖整个业务区,业务区半径一般为30km左右,以可大至60km。大区制一般可容纳几千至上万用户。
所谓小区制是将整个服务区话分为若干无线小区(有称基站区),每个小区服务半径为2~10km。采用该组网方式的系统中频率可以重复利用,而且根据小区分割模式不同可采用不同的频率复用方式。
4、 集群系统的基本功能
集群系统所共有的基本功能如下:
1、具有强劲的调度通信功能;
2、兼备有与公共电话网和公共移动通信网互联的电话通信功能;
3、智能化的用户移动行管理功能;
5、 智能化的无线信道分配管理、系统控制和交换功能;
三、 集群通信系统分类
1、按控制方式分
有集中控制和分布控制。集中控制是指一个系统中有一个独立的智能控制器统一控制、管理资源和拥护。分布式控制方式是指每个信道都有一个单独的控制起,这些控制器分别独立的控制、管理相应的系统资源和一部分用户。
2、按信令方式分
有共路信令和随路信令方式。共路信令是指基站或小区内设定了一个专门的信道作为控制信道,用以接收用户机发出的通信、入网等请求信号,同时传输系统的控制信令,向用户下达信道分配信息和用户通知信息。
3、按通话占用信道分
有信息集群、传输集群和准传输集群。信息集群是指用户完成一次通信后,该信道仍为该用户保留一段时间(一般为10秒左右),以确保该用户在这段时间内再次呼叫时仍能成功占用信道,如此来保证信息的完整性;传输集群是指当用户完成一次通信后,新道立即释放,以提供系统再次分配,如此来提高系统资源的利用率;准传输集群是介于以上两种之间的一种集群方式,即信道保留的时间略短于信息集群(一般为3秒左右)。
4、按信令占信道方式分
有固定式和搜索式。固定实是指信令信道(控制信道)是系统中固定的一个信道,用户在入网或业务请求式固定向该信道发起请求;搜索式是指信令信道不固定,由系统随机指定,用户每次入网或业务请求均必须搜索信令信道。
模拟集群
一、设备及组织结构
本公司三个集群基站均采用美国MOTOROLA公司生产的集群移动通信系统SMARTNETII,系统组成如图所示,主要由中央控制器、电话互联终端、集群信道机、收发天线共用器、天线、系统管理终端、系统监视终端、移动台和手机等设备组成。如图3-1
中央控制器:
负责控制和管理整个系统的运行,包括:选择和分配可用信道;监视话音信道活动;监测和报告告警情况;为系统管理提供接口等。
电话互联终端(CIT):
是集群通信网与有线电话网的接口,供调度台和移动台自动接入有线电话网之用。
集群信道机:
分为控制信道和话音信道,提供中央控制器与用户设备间的接口。每个信道机要求一部发射机和一部收发信机全双工工作。
系统管理终端:
提供系统 *** 作员输入或修改系统运行参数、设备状态及告警报告、调整系统定时及系统接续参数、报告信道工作状态及控制用户接入系统等。
天馈系统:
天馈系统包括从天线到传输线接头为止的所有匹配、平衡、移相或其他耦合装置,包括天线、发射机合路器、接收机多路耦合器、传输线、雷电保护和避雷器及塔顶放大器等。
模拟集群系统组织结构图
二、功能简介
1、 用户终端实现的功能:
组呼:通话小组是集群系统中最基本的通信组织。通过用户机编码可以将多个用户机编在一个通话小组中,用户机按键进行组呼,只有同一组码的用户机才能与本小组内的成员进行通信。
私线呼叫(单呼):一个用户机能有选择性地指定用户与其建立单独通话。
呼叫提示:由一方用户机发起的对另一方用户机的寻呼,被叫的一方机器会间隔几秒钟发出"嘟嘟"的响声,直到被叫用户响应,同时被叫方的机器将会显示主叫方的用户ID;被叫用户此时若直接按键,会向主叫方发起一次私线呼叫。
电话互连:集群用户可以通过系统拨打有线电话(市话、长话),市话用户也可通过二次拨号与集群用户建立电话通信。
紧急呼叫:由用户按紧急呼叫键发起,紧急呼叫具有最高等级,当信道遇忙时,通常有两种方式:队首式和强拆式。
2、 系统管理实现的功能:
系统对用户机ID码的识别和管理
用户每一次申请,系统都必须对其ID码进行认别,以辨别其合法性及小组归属。
用户机功能的遥闭、授权、开启
系统可以根据需要对分散在各处的用户机进行空中关闭---遥闭或开启。系统也可以对用户机优先等级、电话功能等进行远程授权或取消。
遇忙排队
当用户发起呼叫申请时,系统内无空闲信道,则系统记录下用户机的ID码并进行排队,按一定的程序进行处理。
动态的信道分配
由系统中央控制器根据系统当前的状态按一定的顺序进行向用户提供动态的信道分配。
故障弱化模式
当中央控制器或所有的控制信道故障时,系统会工作在故障弱化模式下,这时所有用户机以常规模式工作,占用用户机编程时设定的故障弱化信道进行通信。
系统的故障诊断和处理、状态监视、系统参数的调整
· 系统能对于当前发生在信道机或控制器部件上的故障作出响应和处理,将故障的部件自动暂闭,以使系统不再将用户的通信分配上去。
· 系统对当前的运行状态进行不断的监视,如哪些/哪个信道机被占用,哪些空闲,哪些故障等,以便在信道分配时作出准确的处理。
· 系统内有大量的参数,可以通过系统管理终端进行及时的远程调整。
数字集群
IDEN(Integrated Digital Enhanced Networks)是美国MOTOROLA公司生产的800M数字集群移动通信系统,这个系统是利用了多项先进的数字话技术,能在一部iDEN用户机上集成了调度、电话、短信、数传四项功能。其先进的无线射频技术使得一个25kHz的载频上容纳6路话音,从而使得有限的频点得到了更大程度的利用。iDEN数字集群通信网具有大容量、大覆盖区、高保密和高通话清晰度的特点。
1、 组织结构及设备
iDEN的基本组织结构包含:调度子系统、互联子系统、 *** 作维护子系统、计费及用户数据管理子系统和基站子系统;
运行管理中心(MSO):是上层网络控制和交换设备所在的机房,负责执行系统的日常管理,为长期的网络工程系统监控和规划工具提供数据库资料。在MSO中包含的子系统为:调度子系统、互联子系统、OMC子系统、计费及用户数据管理子系统;
*** 作维护中心(OMC):承担对全网设备的管理,对运行参数进行设置和修改,收集运行数据,监控系统运行情况。
计费及用户数据管理子系统(ADC):实现对用户进行的开、关、授权、采集计费数据等功能。
基站子系统: 包含了分布在全市各个方向上的基站(EBTS-增强型基站传输系统)。各个基站通过E1数字中继线路与MSO设备联接。在本公司的iDEN基站系统中目前分布在外环线以内的基站均为3扇区的基站,分布在外环线以外的基站为全向基站。
调度子系统包含以下设备:
调度应用处理器(DAP):为调度通信提供了总体的协调、控制和实时的调度呼叫处理,实现了调度通信时所需的资源管理、用户访问控制、位置跟踪和调度子系统内所有设备的网络管理,同时也为OMC子系统提供接口;DAP包含了D-HLR、D-VLR、i-HLR
· D-HLR:调度归属位置寄存器,是一个驻留在硬盘上的用户数据库。用以记录用户与调度通信相关的身份码、权限、通话组号、开设的调度业务类别等;
· D-VLR:调度访问位置寄存器,是一个驻留在内存上的用户数据库,用以记录在系统中当前一开机的调度用户状态、位置以及相关权限等;
· i-HLR:分组业务归属位置寄存器,是一个与分组数传业务相关的用户数据库,用以记录为用户的分组数传业务分配的IP地址;
快速分组交换机(MPS):在DAP的控制下将来自基站的话音分组进行复制,根据DAP的指令在各个基站之间实现话音分组的交换。
移动数据网关(MDG):是一个企业基叫环路由器,通过该接口网关可以建立起与其他intranet或internet的互联路由
互联子系统包括以下设备:
移动交换中心(MSC):为iDEN用户的电话通信提供了控制管理和实时的呼叫处理和话音交换功能。另一方面,又为MSC与公共电话网(PSTN)之间的互联提供了接口。MSC包含了T-HLR和T-VLR
· T-HLR:电话归属位置寄存器,是一个集成在MSC交换机核心内的用户数据库。记录了所有用户与电话通信相关的身份码、业务类型和状态等。
· T-VLR:电话访问位置寄存器,是一个驻留在交换机核心内存上的用户数据库。记录了当前开机用户的位置、状态等。
短消息业务服务中心:(SMS-SC)为用户的短消息提供接收、存储和转发功能。
基站控制器(BSC): 是基站与MSC之间的接口,又称为A接口。它一方面实现了将电话通信的话音从EBTS接续至MSC进行交换;另一方面也将公共有线电话网内的交换信令转换为移动电话应用信令,为移动用户与PSTN之间的通信建立信令握手。BSC包括BSC-CP,和BSC-XCDR
· BSC-CP(基站控制器-处理器):承担呼叫处理,包括信令转换、话音接续等。
· BSC-XCDR(基站控制器-话音变码器): 提供PSTN网内使用的PCM话音编码和iDEN EBTS系统内使用的VSELP话音编码之间的转换
iDEN基本网络结构
二、关键技术
· 时分多址TDMA技术:是把时间分割成周期性的帧,每一帧在分割成若干个时隙。然后根据一定的时间分配原则,使各个移动台在每帧内只能按指定的时隙向基站发送信号,在满足定时和同步的条件下,基站可以分别在各时隙中接受各移动台的信号而不混扰。同时基站发向多个移动台的信号都按顺序安排在预定的时隙中传输,各移动台只要在指定的时隙内接收,就能在合路的时隙中把发给它的信号区分出来。
iDEN系统把每个25kHz信道分割为6个时隙,每个时隙占15ms。
· VESLP语音编码技术(矢量和激励线性预测编码技术):将90ms的模拟话音压缩为15ms的数字信号。以适应其在一个15ms的时隙信道内传送。
· M-16QAM调制技术(多路复用-16点阵正交振幅调制技术):这是一种专为集群系统设计的调制技术这种调制方式具有线形频谱,克服时间扩散产生的影响。
三、 承载业务
1、新增的用户机功能
新增的调度功能:
· 组呼
--本地呼叫(支持用户在其归属的Service Area的小区内进行呼叫)
--选区呼叫(支持用户选择某一Service Area进行呼叫)
--广域呼叫(支持用户在iDEN区域网络的任何位置进行呼叫)
· 单呼
--私线呼叫
--呼叫提示
· 紧急呼叫-在按下紧急呼叫按钮后,允许该用户强拆本组用户在用的通信,使本组内所有成员均收听到其话音;
· 单站 *** 作模式(ISO)---- ISO功能支持当一个基站失去与MSO的链接后,仍能保持在该机站范围内的受限的调度功能
· 移动用户状态消息----允许有增强功能的MS单机向iDEN增强型调度台或其他有此功能的MS发送预定义的状态短信;
· 多组通信(MSTG)---- MSTG支持调度模式下可访问一个主要的通话组和3个辅助的通话组;
增强的电话功能:
· 蜂窝小区和双工漫游
· 呼叫等待、三方会谈、呼叫转移
· 自动漫游和越区切换
短消息收发功能-在用户机不具备接收短信的条件下(如:关机、不在服务区或手机存储器已满等),信息存储在短信中心内,在用户可以接受时(如开机并在服务区内等),信息发送给用户;
分组数传功能-在16QAM调制技术下,一个载频的传输速率为22Kbit/s;
2、新增的系统管理功能
(1) 配置管理,如:改变显示基站设备及系统网络管理设备的配置、改变和显示控制用户机的数据库、报告所有数据库的最新数据、确定用户机的使用功能等
(2) 计费管理:记录用户机在空中的使用时间和时长,输出记录的数据到计算机
(3) 错误诊断管理:显示各类设备的故障报告、告警报告、输出各设备的状态变化信息、进行环路反馈的测试等。
(4) 安全保密管理:控制有关人员对系统资源的访问、提供用户机的无线遥毙、开启功能等。
(5) 运行管理:对运行着的设备进行有针对性的监控、收集和处理各类运行数据。
四、用户机编码结构
· IMEI(international Mobile Equipment Identifier)-国际移动终端设备身份码,这是一台用户终端再生产过程中有生产厂家根据国际标准给移动台设立的,在国际范围内唯一的机器编号。该编码长15个字节,编写在移动台硬件芯片(如SIM卡)中。
· IMSI(International Mobile Station Identifier)- 国际移动台身份码,这是由服务提供商为移动台设立的,在国际范围内唯一的身份码。改编码长15个字节,系统首先在上层网络设备中进行分配,在数据库中建立并存储起IMEI于IMSI的唯一对应关系,移动台在首次开机注册时在通过了系统鉴定后,由控制信道上读取并自动存储在移动台内存中。
· TMSI(Temporary Mobile Station Identifier)-临时的移动台身份码,这是由系统在移动台每次的开机或更新位置区域时分配的编码,在VLR范围内唯一。该编码是为了防止用户身份的盗用,同时节省呼叫建立的时间。
· MSISDN(Mobile Station ISDN)-移动台ISDN号码,是一个电话号码,它唯一地标识了移动它在iDEN网和PSTN网内的身份,iDEN用户在电话通信时使用该号码。该号码长度部超过15个字节。
· FLEET & MEM-调度大组号及成员号,大组号在整个iDEN系统内唯一的标识了一个单位或团体;成员号则在该大组范围内唯一的标识了一个调度用户单机。
· Talkgroup-通话组号,在FLEET范围内唯一,它将FLEET范围内的成员组织为一个一个独立调度的小组。
五、 用户机与系统之间的部分叫呼过程
1、关于用户机的身份码分配过程
首先由管理员登录到系统管理终端连接到系统的HLR(归属位置登记器),将记录在用户机CPU内存中的串号(IMEI-国际移动设备标识符)登记到HLR中,为其分配一个在系统中有效的且唯一的IMSI(国际移动用户标识),以及一系列的其他参数,包括编组情况。所有这些参数必须确保在HLR内正确地成功注册。
在HLR中IMEI和IMSI必须都保持唯一,即一个IMEI对应一个IMSI,一个IMSI也只能分配给一个用户机。
2、 用户机在系统中的登记过程
用户机的每次开机时与系统之间相互传递数据的过程为登记过程。
用户机在注册后的首次登记时将IMEI通过基站传送至系统中心设备,系统收到后与用户机之间执行鉴证过程。当鉴证通过后,将IMSI、Individual ID(一个半固定的身份码)等通过基站发送给用户机。
用户机以后每次的开机时所触发的登记过程向系统发送IMSI,在鉴证通过后收到Individual ID等。
用户机在成功地开机登记后到关机之前,每次位置更新和业务通信申请时,均向系统传递Individual ID。
用户机的鉴证过程:
系统HLR产生一个随机数,传送到系统的CPU上执行一次运算(特定的运算程序)得到与此随机数相应的结果值,保存在VLR(访问位置寄存器)中。随机数通过基站发送给用户机。
用户机收到随机数后由用户机的CPU进行相关的运算,并将其得到的结果数通过基站传送给VLR,VLR将此结果数与系统运算的结果数比较,两数相等,则鉴证正确,通过;反之则鉴证失败,系统拒绝该用户机入网。原因网路出现了中断,在系统升级。解决方法:检查网络。
原因长时间没有使用,系统休眠。解决方法:重新启动即可。
原因网络连接的问题。解决方法:检查一下网络连接。在登录账户之前,选择下“优选主站”在里面选择行情比较快的服务器就可以解决了。
光大证券股份有限公司创建于1996年,是由中国光大(集团)总公司投资控股的全国性综合类股份制证券公司,是中国证监会批准的首批三家创新试点公司之一。经营范围主要有证券(含境内上市外资股)的代理买卖;代理证券的还本付息、分红派息;证券代保管、鉴证;代理登记开户;证券的自营买卖;证券(含境内上市外资股)的承销与保荐(含主承销);证券投资咨询(含财务顾问);客户资产管理;直接投资业务;中国证监会批准的其他业务。
公司秉承“为国家图富强,为天下聚财富”的核心价值观和“合规稳健,创新发展”的经营理念,积极投身于国内外资本市场,资本充足、内控严密、运营安全、服务优质、效益良好、创新能力和市场竞争能力突出。
各项业务迅速发展,在巩固证券承销、证券经纪、资产管理、证券投资、基金管理、财务顾问、投资咨询等传统业务优势的同时,全方位抢跑集合理财、权证、资产证券化、融资融券、股指期货等创新业务,业务规模及主要营业指标居国内证券公司前列,综合实力排名位居业内前十。是中国证监会批准的首批三家创新试点证券公司之一和首批17家A类A级证券公司之一。
展望未来,公司拟通过经营综合化、展业国际化、收入多元化、业务优质化、管理精细化、机制市场化等战略的实施,逐渐增强营销能力、定价能力、风控能力、研发创新能力以及企业文化等核心竞争能力,进一步完善公司治理机制,提高股东回报,实现股东价值最大化,努力将光大证券打造成为一家具备全能型金融服务能力、在市场上有重要影响力的优质、大型、蓝筹上市证券公司。这篇文章将会说明如何以远程工作站上的用户身份激活com+对象,并以此用户身份访问Interface。
1、 Delphi默认com+对象的远程激活
Delph中远程com+对象激活一般通过TdispatchConnection及其子类来实现,实际代码中多用TDCOMConnection或TsocketConnectoion这两个组件,TDCOMConnection组件最终调用CoCreateInstanceEx创建com+对象。CoCreateInstanceEx (const clsid: TCLSID; unkOuter: IUnknown; dwClsCtx: Longint; ServerInfo:PCoServerInfo;dwCount: Longint; rgmqResults: PMultiQIArray): HResult。
TDCOMConnection在调用CoCreateInstanceEx时为pCoServerInfo参数中的pAuthInfo传递了Null值,因此TdcomConnection在创建Com对象时使用的是本地计算机登录者的用户令牌。假若A计算机上的登录用户Auser使用TDCOMConnection类连接远程计算机B上的com+对象,则B计算机会使用Auser的用户名/密码在B计算机上建立登录会话并最终创建com+对象。但是一台windows工作站上的本地用户只能在本地登录而无法在别的计算机上登录,因此A计算机上的Auser就无法在B工作站上建立登录会话,当然也就无法创建com+对象,此时远程工作站B会尝试用Guest帐户建立会话并使用该账户激活com+对象。在这种情况下,如果B工作站上的Guest账户没有启用或Guest没有激活com+对象的权限,你就会看见令人头晕的提示“拒绝访问”。看到这里你是不对现在网上最“流行”的dcom配置方法有所悟了呢。那个方法就是允许everyone访问、激活com对象、并且将“默认身份验证级别”设置成无。这种方法能够使你的com应用可以“用了”,但是,它可以上“任何人”访问。而且这种设置你将无法利用com+基于角色的安全访问控制功能。
2、怎样不用GUEST账户激活
这个问题的实际上应该是:怎样用远程工作站上的用户激活远程com对象。解决这个问题其实很简单:只要你在调用CoCreateInstanceEx时为它指定远程工作站上的用户名和密码,只要用户名/密码通过远程计算机的验证,并且该用户被授予了“远程激活”com+对象的权限,那么远程工作站会用该用户身份激活com+对象。看一下代码:
var
mts:IMTSXjpimsDB;
ov:Variant;
i:integer;
cai:_CoAuthInfo;
cid:_CoAuthIdentity;
csi:COSERVERINFO;
mqi:MULTI_QI;
iid_unk:TGUID;
idsp:IDispatch;
wUser,wDomain,wPsw:WideString;
begin
wUser:=edusertext;//用户名
wDomain:=edSvrText;//远程计算机名
wPsw:=edPswText;//密码
ciduser:=pUnshort(@wUser[1]);
cidUserLength:=length(wUser);
cidDomain:=pUnshort(@wDomain[1]);
cidDomainLength:=length(wDomain);
cidpassword:=pUnshort(@wPsw[1]);
cidPasswordLength:=length(wPsw);
cidFlags:=2;
//以上填充_CoAuthIdentity结构
caidwAuthnSvc:=10;//winNt默认的鉴证服务
caidwAuthzSvc:=0;
caipwszServerPrincName:=wDomain;
caidwAuthnLevel:=0;
caidwImpersonationLevel:=3;//必须设置成模拟
caipAuthIdentityData:=@cid;
caidwCapabilities:=$0800;
//以上填充_CoAuthInfo结构
FillChar(csi, sizeof(csi), 0);
csidwReserved1:=0;
csipwszName:=pwidechar(wdomain);
csipAuthInfo:=@cai;
//以上填充COSERVERINFO结构
iid_unk:=IUnknown;
mqiIID:=@iid_unk;mqiItf:=nil;mqihr:=0;
ScreenCursor:=crHourGlass; olecheck(CoCreateInstanceEx(CLASS_MTSXjpimsDB,nil,CLSCTX_REMOTE_SERVER,@csi,1,@mqi));
这段代码中除了最后实际调用CoCreateInstanceEx外,前面的代码都是设置参数。这些参数的含义请大家参考msdn,除了用户名、主机名、密码外,只有一个重要要部分要说明:caidwImpersonationLevel必须设置成允许模拟(值为3),否则远程计算机将无法按提供的用户/密码建议网络会话。
3、不修改现有代码,可以实现用远程用户身份激活吗?
当然可以,我扩展了TDcomConnection类,为其加入了用户名和密码,并修改其默认的DoConnect方法,使其在调用CoCreateInstanceEx时用指定的用户名和密码填充参数。代码如下:
unit SecDComConnection;
interface
uses
windows,SysUtils, Classes,ActiveX, DB, DBClient, MConnect,comobj,Midas;
type
{typedef struct _SEC_WINNT_AUTH_IDENTITY
unsigned short __RPC_FAR User;
unsigned long UserLength;
unsigned short __RPC_FAR Domain;
unsigned long DomainLength;
unsigned short __RPC_FAR Password;
unsigned long PasswordLength;
unsigned long Flags;
SEC_WINNT_AUTH_IDENTITY, PSEC_WINNT_AUTH_IDENTITY;
}
{typedef struct _COAUTHIDENTITY
USHORT User;
ULONG UserLength;
USHORT Domain;
ULONG DomainLength;
USHORT Password;
ULONG PasswordLength;
ULONG Flags;
COAUTHIDENTITY;}
{#define RPC_C_AUTHN_NONE 0
#define RPC_C_AUTHN_DCE_PRIVATE 1
#define RPC_C_AUTHN_DCE_PUBLIC 2
#define RPC_C_AUTHN_DEC_PUBLIC 4
#define RPC_C_AUTHN_GSS_NEGOTIATE 9
#define RPC_C_AUTHN_WINNT 10
#define RPC_C_AUTHN_GSS_SCHANNEL 14
#define RPC_C_AUTHN_GSS_KERBEROS 16
#define RPC_C_AUTHN_MSN 17
#define RPC_C_AUTHN_DPA 18
#define RPC_C_AUTHN_MQ 100
#define RPC_C_AUTHN_DEFAULT 0xFFFFFFFFL
}
{#define RPC_C_AUTHZ_NONE 0
#define RPC_C_AUTHZ_NAME 1
#define RPC_C_AUTHZ_DCE 2
#define RPC_C_AUTHZ_DEFAULT 0xFFFFFFFF }
{
#define RPC_C_AUTHN_LEVEL_DEFAULT 0
#define RPC_C_AUTHN_LEVEL_NONE 1
#define RPC_C_AUTHN_LEVEL_CONNECT 2
#define RPC_C_AUTHN_LEVEL_CALL 3
#define RPC_C_AUTHN_LEVEL_PKT 4
#define RPC_C_AUTHN_LEVEL_PKT_INTEGRITY 5
#define RPC_C_AUTHN_LEVEL_PKT_PRIVACY 6 }
{SEC_WINNT_AUTH_IDENTITY_UNICODE=2 }
pUnShort=^Word;
pCoAuthIdentity=^_CoAuthIdentity;
_CoAuthIdentity=record
user:pUnShort;
UserLength:ULONG;
Domain:pUnShort;
DomainLength:Ulong;
password:pUnShort;
PasswordLength:ulong;
Flags:ulong;
end;
_CoAuthInfo=record
dwAuthnSvc:DWORD;
dwAuthzSvc:DWORD;
pwszServerPrincName:WideString;
dwAuthnLevel:Dword;
dwImpersonationLevel:dword;
pAuthIdentityData:pCoAuthIdentity;
dwCapabilities:DWORD;
end;
TSecDComConnection = class(TDCOMConnection)
private
FCai:_CoAuthInfo;
FCid:_CoAuthIdentity;
FSvInfo:COSERVERINFO;
FUser:WideString;
FPassWord:WideString;
procedure SetPassword(const Value: wideString);
procedure SetUser(const Value: wideString);
procedure SetSvInfo(const Value: COSERVERINFO);
protected
procedure DoConnect; override;
public
property SvInfo:COSERVERINFO read FSvInfo write SetSvInfo;
constructor Create(AOwner: TComponent); override;
procedure MySetBlanket(itf:IUnknown;const vCai:_CoAuthInfo);
function GetServer: IAppServer; override;
published
property User:wideString read FUser write SetUser;
Property Password:wideString read FPassword write SetPassword;
end;
procedure Register;
implementation
constructor TSecDCOMConnectionCreate(AOwner: TComponent);
begin
inherited Create(AOwner);
FillMemory(@Fcai,sizeof(Fcai),0);
FillMemory(@FCid,sizeof(FCid),0);
FillMemory(@FSvInfo,sizeof(FSvInfo),0);
with FCai do begin
dwAuthnSvc:=10;//RPC_C_AUTHN_WINNT
dwAuthzSvc:=0;// RPC_C_AUTHZ_NONE
dwAuthnLevel:=0;//RPC_C_AUTHN_LEVEL_DEFAULT
dwImpersonationLevel:=3;
pAuthIdentityData:=@fcid;
dwCapabilities:=$0800;
end;
end;
procedure TSecDCOMConnectionDoConnect;
var
tmpCmpName:widestring;
IID_IUnknown:TGUID;
iiu:IDispatch;
Mqi:MULTI_QI;
qr:HRESULT;
begin
if (ObjectBroker) <> nil then
begin
repeat
if ComputerName = '' then
ComputerName := ObjectBrokerGetComputerForGUID(GetServerCLSID);
try
SetAppServer(CreateRemoteComObject(ComputerName, GetServerCLSID) as IDispatch);
ObjectBrokerSetConnectStatus(ComputerName, True);
except
ObjectBrokerSetConnectStatus(ComputerName, False);
ComputerName := '';
end;
until Connected;
end
else if (ComputerName <> '') then
begin
with fcid do begin
user:=pUnshort(@fuser[1]);
UserLength:=length(fuser);
tmpCmpName:=ComputerName;
Domain:=pUnshort(@tmpCmpName[1]);
DomainLength:=length(TmpCmpName);
password:=pUnShort(@FPassword[1]);
PasswordLength:=length(FPassword);
Flags:=2;//Unicode
end;
FSvInfopwszName:=pwidechar(tmpCmpName);
FSvinfopAuthInfo:=@Fcai;
IID_IUnknown:=IUnknown;
mqiIID:=@IID_IUnknown;mqiItf:=nil;mqihr:=0;
olecheck(CoCreateInstanceEx(GetServerCLSID,nil,CLSCTX_REMOTE_SERVER,@FSvinfo,1,@mqi));
olecheck(mqihr);
MySetBlanket(mqiItf,Fcai);
qr:=mqiItfQueryInterface(idispatch,iiu);
olecheck(qr);
MySetBlanket(IUnknown(iiu),FCai);
SetAppServer(iiu);
end
else
inherited DoConnect;
end;
function TSecDComConnectionGetServer: IAppServer;
var
QIResult: HResult;
begin
Connected := True;
QIResult := IDispatch(AppServer)QueryInterface(IAppServer, Result);
if QIResult <> S_OK then
begin
Result := TDispatchAppServerCreate(IAppServerDisp(IDispatch(AppServer)));
end;
MySetBlanket(IUnknown(Result),FCai);
end;
procedure TSecDCOMConnectionMySetBlanket(itf: IUnknown;
const vCai: _CoAuthInfo);
begin
with vCai do
CoSetProxyBlanket(Itf,dwAuthnSvc,dwAuthzSvc,pwidechar(pAuthIdentityData^Domain),
dwAuthnLevel,dwImpersonationLevel,pAuthIdentityData,dwCapabilities);
end;
procedure TSecDCOMConnectionSetPassword(const Value: wideString);
begin
FPassword := Value;
end;
procedure TSecDCOMConnectionSetSvInfo(const Value: COSERVERINFO);
begin
FSvInfo := Value;
end;
procedure TSecDCOMConnectionSetUser(const Value: wideString);
begin
FUser := Value;
end;
procedure Register;
begin
RegisterComponents('DataSnap', [TSecDComConnection]);
end;
end
代码中有一些C风格的注释,是因为delphi没有为我们预定义这些变量和数据结构。
如何使用呢?将这个组件安装在IDE中,并将其放到你的现有代码的远程数据模块中去,将原有指向TDOCMConnection的数据集控件设置成这个新的TSecDCOMConnection控件。然后你可以在远程计算机中设置最严格的安全选项。但是要记住应该为你要使用的用户设置合适的权限:给予远程激活权限、给予远程访问权限。
4、到现在还没有谈到访问的问题。首先激活和访问并不是一回事。一个用户可能拥有激活权限但没有访问权限,也有可能只有访问权限却无激活权限。前面谈到CoCreateInstacnceEx可以用另一身份激活对象并取得IunKnown指针的一个本地引用。如果你直接用这个指针去取得IappServer接口并调用方法,那么你很可能又会见到“拒绝访问”信息。这是IUnKnown指针的本地引用存在于客户机的进程中,再没有做特殊设置前,该指针继承了客户机进程的本地令牌,也就是说当用这个指针获取远程IappServer接口时,会用客户机当前登录令牌调用QueryInterface,在调用过程中远程计算机将有此令牌中缓存的用户名和密码进行再次登录验证,当然此时又会被拒绝,而后远程计算机再次尝试用GUEST帐户登录并获取com对象接口,此时若没有找开GUEST访问权限,则客户端访问失败,windows返回“拒绝访问”信息。那么怎样才能使QueryInterface调用也使用远程用户身份呢,这就要调用CoSetProxyBlanket强制设置本地接口引用使用远程用户的令牌。在上面的代码中,我用MySetBlanket包装了该API,以便使用激活时的用户身份调用QueryInterface。而后在取得的IappServer接口上再次调用MySetBlanket,保证在使用该接口时也采用远程用户身份。
MySetBlanket(mqiItf,Fcai);
qr:=mqiItfQueryInterface(idispatch,iiu);
olecheck(qr);
MySetBlanket(IUnknown(iiu),FCai);
为保证直接引用DataProvider的TclientDataSet也能按上述要求工作,在扩展的TSecDCOMConnection控件中,重载了GetServer方法。这样TSecDCOMConnection已能完全替换TDCOMConnection实现便利的com+应用编程了。
由于时间仓促,写这篇时很多术语没有做解释交待,因此可能会有一些不太好理解,但是出于为delphi Fans提供一个简单的实现安全性com访问的方法,我还是将这篇贴上来,主要是可以让需要的朋友直接复制代码用在自己的应用上。使用TSecDCOMConnection后,服务器方的com+对象可以强制找开访问检查,并打开组件级的访问检查。在打开访问检查的情况下,必须将服务器中允许访问com+对象的用户名加入到角色中才能正确访问。
(上述代码在delphi7/winXP sp2中调试通过,对于windows98和windows nt40及以下 *** 作系统,由于CoCreateInstanceEx不能直接生成com+对象的安全上下文,因此代码不可用)我也看到过报道,应该是真的。以下是贴子,供参考:
烈日当头,很多人都选择了躲在清凉的屋内,享受足不出户,网上购物的乐趣。然而这种以与素未谋面的人进行金钱交易的人与人之间的相互信任,却被不法人员利用互联网的一些漏洞,进行网上行骗。
近期,就有冒充农业银行网站借电子邮件骗取用户账户信息的事件发生。行骗者通过假冒农行网站骗取用户的银行账号和密码,然后将该账号下的存款划为己有。这些行骗者都是通过技术手段非法获取用户在网上的合法身份,比如用户名、密码、银行帐号等,从而达到非法占有用户财产的目的。那么我们在这个纷繁复杂的网络世界如何保护自己的身份不被泄露呢?
哪个才是真网站?
每天都有成千上万的新网站诞生,而且越来越多的公共服务行业也开通了网上服务,那么哪个网站才是真的呢?其实辨认起来到也不难。一般通过几下几种方法就可以辨别。第一,看该网站有没有“威瑞信安全站点签章(VeriSign Secured® Seal)”标志;第二,验证浏览器右下角的“小锁”;如果您使用的是IE7浏览器,还可以通过第三种方式进行验证,就是观察地址栏是否变成绿色,变成绿色的网站即为安全网站。只要通过点击“签章”、小锁或观察地址栏是否变绿就可以验证该网站是否真实、可信了。
安全背后的真相
网站出现“签章”和“小锁”,或是地址栏变绿的原因是这些网站采用全球最值得信任的网络基础架构供应商—威瑞信(VeriSign)的认证服务,并在其网站上部署了威瑞信颁发的服务器证书。
那么,如何获得一张可靠的服务器证书呢?网站只有采用被浏览器所识别的服务器证书时,用户才能在透明的前提下完成对服务器身份的正确认证。而目前很多网站是利用程序给自己签发一张服务器证书,或者采用未经过浏览器默认的服务器证书来提供公众服务,这其中蕴藏着极大的安全风险。因为,服务器证书有两个关键功能,除了广为所知的加密通道外,网站身份识别的作用在钓鱼网站泛滥时尤为重要。而只有经过极其严格审核过程的第三方CA机构所颁发的服务器证书才能被浏览器所认可,从而完成对网站真实性和可靠性的认证。而目前有很多国内的认证机构提供服务证书,虽然价格非常便宜,但是其服务证书根本没有经过浏览器的认证,也就不能很好的对网站身份的可靠性和有效性进行识别和认证了。
威瑞信公司是国际上最著名的服务器认证机构,其服务证书的根被所有浏览器内置。而且在给网站颁发服务器证书前,威瑞信都会对网站的现实身份进行严格的鉴证。也就是说网站使用威瑞信公司提供的服务器证书,其真实性和安全性才能被有效的保证。
选择值得信赖的保障
作为全球第一品牌的服务器认证机构,威瑞信已经为全球500强企业中的93%、世界最大的40家银行,以及全球50家最大电子商务网站中的47家提供了数字证书认证服务。
而在中国,服务器证书作为一种可靠的安全技术也早已踏入中国市场。天威诚信数字认证中心(iTrusChina)作为国内领先的电子认证服务机构,也是威瑞信在国内数字证书领域的重要合作伙伴,在同威瑞信将近8年的合作过程中,一直努力开拓中国电子认证和信息安全服务,目前已经成功的在国内大部分的银行、保险公司、基金公司、证券公司,以及支付宝等大型支付平台上推广使用了威瑞信服务器证书。随着EV SSL新一代服务器证书产品的引入,天威诚信目前正帮助更多地站点实现绿色地址栏这一安全可信形象。
网络很大,但是有这些服务商的不断努力,人与人的信任会越来越多,我们相信中国互联网的诚信体系会越来越完善,我们的网络沟通会更加安全便捷。
相关知识:服务器证书采用安全套接字层 (SSL) 技术通过加密信息和提供鉴权,保护您的网站安全。一份 SSL 证书包括一个公共密钥和一个私用密钥。公共密钥用于加密信息,私用密钥用于解译加密的信息。浏览器指向一个安全域时,SSL 同步确认服务器和客户端,已确认所登录服务器的真实性,与此同时创建一种加密方式和一个唯一的会话密钥。它们可以启动一个保证消息的隐私性和完整性的安全会话。这样就保证用户所传输的个人信息(如:用户名、密码或帐号等)不被窃取。一、信息系统审计的内容
1.管理流程审计
信息技术管理流程审计主要评估与公司发展战略目标相一致的信息技术规划,评估信息技术工作条例或工作程序,评估信息技术部门的工作职责与工作分工,评估信息系统取得开发、购置、引进的制度和流程,评估生产系统的运行维护的制度和流程,评估项目管理、项目监理的制度和流程,评估信息系统的安全管理制度,评估开发、测试、生产系统分岗制衡管理制度等。
2.技术平台审计
信息技术平台审计主要评估信息技术基础平台的运行与安全管理,包括网络运行与安全管理如路由器、网络设备、防火墙、通信线路等、硬件运行与安全管理如小型机、服务器、前置机、打印机、扫描仪、存储设备、PC、终端等、 *** 作系统及数据库等运行平台的运行与安全管理如Unix、Windows、数据库、中间件、应用开发工具、应用发布工具、版本管理工具、项目管理工具、防/杀毒工具等。
3.信息系统项目审计
信息系统项目审计主要评估信息系统项目管理与项目监理的有效性。
项目管理审计主要评估项目启动、立项、需求分析、系统设计、开发、测试、试点、验收、推广过程的有效性,评价系统开发生命周期中的每一个程序是否均被严格执行,评价系统迁移的方案与效果,评价各类项目文档是否齐全。其目的是控制项目进展过程中的风险。
项目监理审计主要评估项目监理在信息系统建设过程中发挥的作用,评估项目监理是否有效保证了信息系统建设的质量、进度和成本符合项目立项时的要求。 评估项目管理与项目监理间的责职是否清晰,分工是否明确。
4.生产系统审计
信息系统的上线与投产,仅仅是信息化的开始,大量的风险与问题将出现在信息系统的生产运行与维护阶段。保险公司内部一般均建立了核心业务系统、人员营销员等管理系统、财务系统、精算系统、再保系统等生产系统,公司的生产经营活动大多要通过生产系统进行,生产系统审计便显得更为重要。
生产系统的审计首先是信息系统与业务流程吻合审计,主要评估实际业务 *** 作流程与信息系统 *** 作流程的吻合情况,评估信息系统对需求的满足度及信息系统 *** 作流程与业务 *** 作流程的吻合度。以退保 *** 作流程为例,退保的典型处理方式是在信息系统中产生应付信息,而财务支付退保款后不再在系统中确认已付款,这就导致系统信息与实际情况不一致,致使流程与数据均不完整,流程被短路、数据被割裂,最终导致数据可用性差,并留下安全隐患。其次是评估与信息系统相关的风险。评估数据访问授权、系统功能授权、业务 *** 作授权、业务审批决定授权是否有效,是否拥有防止非法进行数据修改的措施。评估或测试信息系统中的关键控制点是否得到有效控制,如核赔中结案环节控制,需评估结案前的赔案信息状况,如资料是否完整,计算是否正确,会签、审批是否完成。同时需评估结案后的流程执行是否完整,如数据流是否与业务单证流一致。也可评估结案后对保单承保如结案后要求限制承保、保全如结案后要求扣还保单质押借款、生存给付如结案后要求中止生存给付或确保再给付几年等的影响,测试该关键点对保单生命周期各环节的影响是否合理与正确。
二、信息系统审计流程
信息系统审计的工作流程主要包括确定审计范围、做好审计准备、进行审计评估、出具审计报告、提供管理咨询等过程。
可根据审计目标,确定审计范围。例如,是进行全面审计还是专项审计;是进行全公司审计还是部分分公司审计。在此基础上制定审计预案,审计预案中要确定审计依据、人员分工、审计工作程序、方法技巧、审计工作文档模板与案例、审计时间表,并注明需重点关注的地方,也可以将审计预案制作成审计工作手册,让每一个审计人员得到同样的信息。
进行审计评估时,应对照审计依据,了解被审计单位的信息技术管理流程、技术基础平台、生产系统运行环境与管理制度,通过关键点测试等方式做出公正、合理的评估。完成后还需出具详细的审计报告,对被审计信息系统或专项被审计对象进行鉴证,并提出必要的管理建议书,也可主动为被审计单位提供管理咨询,促进或帮助被审计单位提高信息系统管理水平。对于公司内部审计,还有一个通过提供管理咨询帮助其提高管理水平的过程,如总公司对分公司的审计,或公司内部对信息系统的审计,更多的责任或义务是通过内部审计发现信息技术管理中的不足,提出改进建议,并督促或辅导职能部门改进、完善。
三、信息系统审计方法
1.信息系统审计机构
保险公司应有专门的机构负责信息系统审计工作,制定信息系统审计管理制度和工作程序、设计审计方案、制作审计计划、开发审计评估、出具审计报告、提出改进建议、提供管理咨询。
2.常规审计与专项审计
信息系统审计也可分为常规审计和专项审计。常规审计为例行的全面审计,如每年一次对信息系统进行全面的审计,包括管理流程、技术平台、项目开发和生产系统审计,对信息系统做出全面的评估、鉴证,提出管理建议。专项审计可以针对信息系统管理的某一方面进行专门的审计,可以视实际情况选择进行。如信息系统运行安全的专项审计,可以对公司在信息系统方面的安全管理措施、技术措施的实际应用情况进行审计评估、鉴证,提出管理建议。专项审计针对公司重点关心的专项问题,针对性强。专项审计也可用于高级信息技术管理人员的离任审计。
3.现场审计与非现场审计
信息系统审计可在现场进行,也可在非现场进行。现场审计适用于需在现场访谈、观察、测试、调查的情况。如对信息系统 *** 作流程与实际业务 *** 作流程吻合度的审计,需在现场观察数据流与实物流的流转情况。非现场审计主要借助非现场审计系统进行,通过计算机系统进行审计。如对万能险账户积数与账户余额的监控,可以通过计算机系统进行远程随机实时审计,也可要求被审计单位打印指定账户积数与余额后传真至审计机构进行审计。现场审计与非现场审计可以发挥定期审计与随机实时审计相结合的优势,使信息系统审计制度化。
4.外部审计、内部审计与自查审计
外部审计是指由公司外部独立的专业审计机构进行的审计,可对信息系统做出合理、公正的评价,可参照财务审计,每年进行一次。内部审计主要由保险公司内部的审计机构对信息系统进行审计,其目的在于帮助信息管理部门找差距,并督促和辅导信息管理部门提高信息系统管理水平。自查审计主要由各级信息技术管理部门对照信息技术管理标准自查、自纠,进行自我管理与自我完善。
5.通过审计系统进行审计
信息系统审计的常用方法有访谈、观察、现场测试、调阅文档、调查信息系统相关角色等,也可以开发审计系统对生产系统进行审计。
要实现通过审计系统对生产系统进行审计,必须加强对生产系统建设的事前和事中审计,在生产系统立项、建设时,应明确审计要求,审计人员应参与生产系统的立项、需求分析、设计、验收等工作。在生产系统中,应设置审计接口,记录审计轨迹,由计算机自动记录审计线索,对于修改与删除的 *** 作,应参照会计的红字更正法,在生产系统中留下可追溯的记录。在对生产系统进行验收的过程中,除评价系统是否达到了设计目标、是否满足需求外,还需强调生产系统的可审计性。在开发生产系统的同时,也要开发相应的审计系统,使生产系统投产后就有相应的审计系统投产运行。
开发相应的审计系统,应借鉴国际通用的审计软件,形成一套有保险公司自身特色的通用审计系统,通过对数据的采集、比对、分析,对关键审计点的跟踪、监控、反馈,保障生产系统健康、安全地运行。通过审计系统的应用,汇集大量的审计案例,分析其中的规律,强化已有的控制点,发现或部署新的控制点。这样,一方面进一步改进生产系统的运行状况;另一方面进一步完善审计系统自身功能,使生产系统与审计系统的应用水平共同提高。
四、信息系统审计的目标与任务
信息系统审计的根本目标是促进信息系统安全、稳定、有效、持续运行。通过对信息系统的安全性、稳定性和有效性进行审计、咨询,降低保险公司面临的信息系统风险,促使保险公司信息技术发展目标与其总体经营目标、战略相一致。其任务是完成对信息系统的鉴证、促进和咨询。
1.鉴证
信息系统审计的鉴证是指通过审计,合理地保证被审计单位信息系统及其处理、产生的信息的真实性、完整性与有效性,政策遵循的一贯性。在市场经济下,保险公司的信息资料对其生存、发展非常重要,是其重要的信息资产;同时对利益相关者如监管者、投资者、代理人或机构、团体客户、个人客户等也非常重要。信息系统审计以其独立的身份,对保险公司的信息系统进行审计,查出其中的各种错误、舞弊、风险、不足,有效地保证了被审计信息系统及其处理、产生信息的真实性、完整性、有效性,是维护保险公司正常生产经营不可或缺的重要手段。
2.促进
信息系统审计完成后需出具审计报告,以鉴证被审计信息系统的真实、完整、有效。这可增强人们对保险公司信息系统的信任度。诚信即价值,经鉴证后的信息系统对信息的使用者是有价值的,高可信的信息系统可以吸引更多的投资者,这对积极争取上市的保险公司具有重要意义。信息系统审计还可出具管理建议书,对信息系统中存在的错误、舞弊、风险、不足提出控制或改进建议,以促进被审计单位对信息系统进行全面审视,并针对上述问题设计解决方案并努力完善。
3.咨询
保险信息化产生的风险是多样的,数据大集中也将风险进一步集中起来,只有控制、化解风险才能保障信息系统安全、稳定、持续运行。通过外部的信息系统审计,可借助于其相对于信息系统建设者、使用者、服务提供厂商的独立性,依据其专业的风险管理经验或知识,在保险公司信息化过程中帮助其建立、健全内部控制制度,进行系统诊断、评估和咨询;也可根据实际情况,客观中立地提出合适的信息系统解决方案,帮助保险公司改进管理流程、优化信息系统,使信息系统能更好地服务于保险公司经营管理的需要。通过审计咨询,也使信息系统审计能更好地服务于保险公司信息化建设。
五、当前保险公司开展信息系统审计的建议
保险公司的信息系统审计尚处于探索、起步阶段,需要一个渐进的过程。在当前情况下,信息系统审计人员应参与生产系统建设,使生产系统在建设过程中即得到专业的审计指导,从而为生产系统投产后的审计工作提供标准的审计接口,为今后审计系统自动进行生产系统审计打好基础。
保险公司信息系统外部审计通过引入专业审计机构进行,可与外部财务审计相结合,在进行外部财务审计时进行信息系统审计,审计重点可集中在管理层所关注的局部问题。信息系统内部审计可在公司内部稽核工作中进行,在进行业务稽核、财务稽核时开展相应的信息系统审计,审计范围可确定为管理层所关注的风险控制点。信息系统自查、自纠式审计,可通过信息技术管理达标活动,对照标准,自查自纠;也可参照外部审计、内部审计的审计标准,进行自我评估与自我提高。信息系统审计也可从专项审计开始,如信息系统安全审计、生产系统运行流程审计,或更细的退保处理审计、间接佣金处理审计,在“点”、“线”基础上,不断积累审计要素、审计标准、审计方法、审计关键控制点,并以此为基础开发相应的审计系统,改进审计手段、提高审计效率,使信息系统审计工作有方法、有成果、有经验、有软件,以“点”带“面”,以“线”促“块”,从而分步演进,形成整体化的、程序化的、制度化的信息系统审计体系。
国际上信息系统审计已经体系化、标准化、程序化了。国内银行业也已从最初的内部非现场稽核发展为信息系统审计。相对而言,我国保险业的信息系统审计起步晚,通常在外部财务审计的过程中,附带少量的信息系统的抽查与稽核,与信息化的高度发展相比,信息系统审计相对滞后,应加快发展。信息系统审计的发展,关键在行动,通过探索、尝试、总结、完善,使之成为保险公司信息化风险防范的制度化措施。通过对信息系统的外部审计、公司内部审计和自查审计促进信息系统特别是生产系统的安全、稳定、持续运行从而为保险公司的诚信服务和稳健经营提供强有力的技术保障。
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)