㈠ 銀行如何應對互聯網時代
事實上,由於企業文化和業務性質的巨大差異,兩者進入對方的絕對優勢領域反而都會有明顯的不適應。因此,銀行與互聯網企業在兩個優勢領域的交疊部分才是雙方直接沖突的戰場。其中,雙邊平台的競爭處於最核心的地位,沒有平台資源的企業想要構建自己的平台,而擁有平台資源的企業則謀求建立自己的支付、貸款等功能。
雙方的爭奪主要集中在交疊的部分
金融機構的優勢領域雙方交疊的戰場互聯網企業的優勢領域
存款、現金業務、國際結算、中低風險貸款、託管、投資、投行、復雜金融產品的銷售、信託等互聯網雙邊平台的建設、小微貸款和消費貸款、線上支付、代收代付、保險保障、擔保承諾、經紀、簡單金融產品的銷售軟體開發和出售、硬體設備的生產、處於初創期的新技術和新模式開發
由此可見,銀行和互聯網企業都希望能夠在雙方交疊的部分取得更多的市場和利益。然而,如果自身實力不足的情況下,繼續保持「贏者通吃」的游戲規則的話,雙方競爭的結果會變得非常的慘烈。所以對於非重量級的金融和互聯網企業來說,面臨的最優博弈策略卻並非是自己獨立開發和運營對方的優勢項目,而是合作和外包。因此,對於一些中小銀行來說,扔掉包袱,抓住時機,適時地與牢牢掌握網路入口及流量命脈的「BAT」類的互聯網企業建立合作,利用他們的平台獲客功能,加上自身良好的金融服務業務,優勢互補、合作共贏,不失為一個理想又現實的選擇。
雖然銀行被動進駐互聯網行業打造自己的平台能否取得客戶認可不得而知,但是只要立足於銀行龐大的客戶群,本著為客戶提供更好的服務角度,尤其是客戶基數極大的銀行,在銀行的客戶體系內形成資源的充分挖掘和使用,也未必不是不可行的道路,或許規模未必能做的很大,但是精細化生產之後的效益也會非常的明顯,把最終的目標定位於優化銀行生態體系,為客戶提供更好的差異化服務,提高客戶的粘性,而未必要電商盈利從而讓客戶更喜歡停留在銀行體系內,如果真能以這個為目標精耕細作,或許也是條道路也未嘗不可。
此外,在互聯網技術大發展的年代,銀行不僅要跟互聯網企業爭奪客戶與市場,還要繼續跟具備網路實力的銀行進行爭奪,在這個過程中,更好的應用互聯網技術,融合互聯網思維的金融機構,可能會有競爭性優勢,因此如何實現這個轉變,可能是未來銀行業要去仔細考慮的核心點。綜合以上所述,對於目前在互聯網金融中間戰場地帶角逐中處於明顯被動防守狀態的銀行來說,若要打造和發展自己的互聯網金融模式,希望達到一定的優勢,可以從以下幾個方面著手:
一、提升互聯網金融發展的戰略地位
在互聯網企業金融渠道的沖擊下,各大商業銀行應盡最大可能將互聯網金融上升到全行發展戰略的層面,而非僅僅是年度工作報告中的一個小項目。銀行管理層需要認識到的是,中國經濟在日益互聯網化,僅就現狀來看,銀行在互聯網經濟中的競爭地位就已經明顯不如線下經濟,而且互聯網企業還在不斷拉大對銀行的競爭優勢。互聯網企業的平台在快速做大,相對於銀行的先發優勢在迅速積累。更何況有互聯網企業已經實現上百億的年利潤,有些企業的股票市值已經超過部分銀行。留給銀行的空間和勝算也在隨著時間而流逝。
二、加大互聯網資源投入
目前,許多銀行仍然在享受著高達20%左右的凈資產收益率,而互聯網業務是未來的增長點。用現金牛業務支持增長型業務,這是戰略管理中一個很淺顯的結論。目前銀行仍有足夠的財務實力參與競爭:若某家大行將每年在互聯網金融上的投入增加20億,這將僅降低銀行利潤不到1%,但就足以形成顯著的優勢(而阿里巴巴[微博]2011年全部的營業支出也只有47個億)。此外,商業銀行還擁有巨大的客戶基礎,若能夠動員這些企業客戶加入銀行的互聯網平台,就有望明顯強化跨邊網路外部性。
三、建立更具獨立性的組織結構
從民生電商、陸金所的組織模式來看,這種做法還是值得其他銀行效仿的。這種架構一是解決了合規性問題,使得未來的發展空間不再受到銀行業務范圍的限制;二是解決了企業文化的沖突問題;三則可能突破銀行的考核和薪酬體制,提供更有效的激勵機制。即使是繼續放在銀行體系內,中資銀行仍應通過更多地授權來降低銀行既有的文化和考核、薪酬對互聯網金融板塊的制約。
四、品牌形象內涵的重新定位
由於過去國內多數銀行的品牌形象並不突出,這對網路宣傳較為不利。一來高度重疊缺乏辨識度,二來穩重有餘而時尚感太差,三者不夠立體和豐滿,這些都會影響到對目標互聯網客群的營銷。如我國大部分銀行的LOGO都是高度同質化的:紅色、藍色或者綠色的圓。
LOGO的高度同質化反映的是多重原因作用下,中國的銀行不敢有特色。這似乎是出於這樣一種擔憂:一旦選擇了某種個性,就意味著需要放棄一部分市場。但事實上商業模式本來就是不捨不得,任何一家銀行都不可能在所有細分市場上都贏得絕對優勢,而不敢放棄在外圍市場上的資源投入,就不可能在核心目標市場上擴大優勢。而在互聯網領域,沒有特色就更意味著被取代。
如果國內的銀行對於全面更改品牌形象、LOGO和品牌內涵心存顧慮,那麼完全可以考慮另一個替代方案,即推出互聯網金融子品牌。這個子品牌不僅可以有全新的LOGO、口號和品牌形象,更可嘗試推出吉祥物乃至於固定品牌代言人,讓品牌建設更加豐滿立體,最終目標是明顯強化對目標客群的吸引力。
五、充分尊重互聯網精神,遵循雙邊市場商業模式
1、設立?獨立域名。在全新的子品牌下,銀行的互聯網平台應盡可能採取便於傳播的獨立域名。
2、按客戶需求組織頁面。
3、激發單邊網路外部性。不論是評價、信用評級、論壇或其他形式,銀行應盡可能地為客戶間的直接或間接交流創造便利。
4、?對其他銀行的客戶開放。我們不認為這方面存在著技術或者監管的問題,善融商務、交博匯等已經實現了這一功能。
5、?在可能的情況下,可考慮與其他銀行機構建立互聯網金融聯盟。
六、專業化和細分化
若無法在通用型的平台競爭中成為主要選手,銀行也可以選擇一些細分市場和專業領域。例如為某些產業鏈構建交易平台等,這樣可以在很大程度上避開競爭壓力。例如平安銀行與eBay[微博]的合作也是非常重要的選擇。
總而言之,互聯網金融給銀行業帶來的既是挑戰也是機遇。認識不足、行動遲緩的銀行未來將面臨越來越窘迫的競爭局面:平台建設的後發劣勢日益難以扭轉。而對於成功把握互聯網金融趨勢的銀行來說,接觸客戶的渠道能力將顯著增強,其信用風險管理等業務能力將持續受益於大數據技術,從而幫助其深挖小微貸款和消費信貸這些藍海業務的機會。目前互聯網金融的競爭剛剛拉開帷幕,我們也難以判斷中間戰場的勝負輸贏。但互聯網金融歷史性地提供了又一個銀行業內的優勝劣汰篩選機制,通常來說這種機制會對更為市場化的銀行有利。當然,如果自身實力不足時,選擇與平台型電商企業合作,進行產業鏈式的嵌入發展也不失為一種互惠共贏的發展模式。
㈡ 電子銀行:網路安全如何保障
編者按:隨著銀行業的競爭加劇,「錢庄多於米鋪」的情景可能會再次重演。作為客戶關心的要點,安全性再次引起了銀行的關注。在電子銀行大行其道的今天,銀行的安全已經不能只從物理層面實施了,我們需要從機制、內部、外部等多方面加以考慮。新環境,新挑戰:銀行安全的標准升級 銀行和客戶之間最重要的合作條款是安全性。銀行的業務就是要為客戶提供一個安全可靠的環境,使他們可以把貴重資產交由銀行保管。不久前,安全意味著銀行要在其辦公場所採取一級防範禁閉,選用堡壘式的建築、配置報警設施、安排保安人員把守等。不過,近十年來,全球性數字化革命從根本上改變了銀行開展業務的方式,既為他們帶來新的商機,也為他們提出了新的挑戰。 當前,電子網路不僅構成銀行與客戶進行合作的主要環境,同時也成為銀行開展金融業務的主要管道和保存客戶資產和敏感數據的中央倉庫。銀行通過部署外聯網、內聯網和基於網際網路的其他系統,加快了運營速度,實現了相互通信,為客戶提供了史無前例的服務和便利。為了適應安全和規章條令的要求[如,美國的Gramm-Leach-Bliley法案],銀行正在著手採取各種措施來保護網路不受攻擊。 然而,金融業在不斷發展。為了進一步加強競爭優勢,銀行正在實現先進的網路應用,為客戶提供從保險合同到票據和工資發放等新的業務。而且,隨著經濟全球化的不斷發展,銀行將越來越多地在世界范圍內與客戶進行溝通,無論是使用自動櫃員機(ATM)卡的旅遊者,還是跨境劃撥資金的公司。除此之外,銀行還必須遵守國內外關於跟蹤和保護國際資金流及客戶信息的相關法令,以及保證不拒絕大宗金融交易及賠付的相關規章制度。因此,隨著銀行不斷拓展市場范圍,其網路基礎架構也將超越他們的物理地點被擴展到客戶或第三方來執行交易,或訪問保密信息所需要的任何地方。 新的保障機制:銀行安全的基礎架構 電子銀行的不斷發展增加了IT部門的壓力。他們既要保障安全性和保密性,又要設法減輕IT人員高度緊張的管理負擔。隨著銀行不斷增加物理設施來加強防範措施外,IT管理人員也必須加大他們的安全防範工作,全方位的保障網路安全。 這意味著IT管理員需要設計行之有效的驗證和授權機制,以便只允許授權用戶,包括員工、客戶和夥伴,在網上訪問授權他們訪問的特定資源。例如,通過部署防火牆,銀行能夠控制通過企業的網際網路門戶進入網路進行訪問的人員。而對於入侵者而言,門戶往往是誘人的目標。防火牆只允許合法用戶進入,入侵者和外部人員將被拒之門外。 銀行還需要其他安全機制,包括數字簽名和證書支持功能。驗證必須擴展到網路設備,特別是伺服器。例如,竊賊有可能把缺乏控制的伺服器和網路相連接,以便非法處理各種交易和轉移資金,從而給銀行造成嚴重後果。 保護內部安全:實施企業級安全政策 一旦加強了基礎架構邊緣的安全保障,銀行還必須控制網路內部可能發生的情況,對象應包括銀行員工和承包商。因為銀行的威脅既可能來自網路外部,又可能來自網路內部。如果未經授權的人員可以擅自訪問關鍵金融應用,他們就可能隨意拒絕或竄改交易,由此給銀行帶來風險。 因此,銀行需要實施企業級安全政策。這些政策能夠進行集中管理,只允許獲得授權的員工訪問規定的應用和資料庫。一旦某人進入網路,常規邊緣防火牆就不能保護金融數據,所以銀行應考慮採用先進防火牆技術,以便把防竄改安全特性嵌入到桌面系統和伺服器,只允許每個機器訪問用戶獲得授權的那部分網路資源。另外,銀行還可以部署虛擬LAN/VLAN,把網路分割成各種不同的用戶組。VLAN允許管理員組織和控制通信流,因此有利於對網路內部資源實行隔離。 傳送不容出錯:VPN+防火牆 當客戶訪問銀行外聯網查看帳戶信息或執行交易時,請求將始發於客戶的遠程地點,然後通過網際網路或其他公用網路傳至銀行網路。在無法約束的網際網路空間內,這類敏感通信容易成為窺視的目標,甚至可能被竄改。 為了保障基於網際網路和基於Web交易的保密性和完整性,銀行可以實現虛擬專用網(VPN)。就像裝甲車一樣,VPN在金融資源從銀行傳到其他位置的途中能為它們提供保駕護航作用。在遠程用戶和金融機構之間,VPN提供安全可靠的加密式端對端"隧道"。即使是最狡猾的無賴之徒,VPN的強勁安全性也能防止他們截取隧道傳輸的內容,使他們的陰謀不能得逞。VPN的創建宗旨就是要在每個遠程訪問會話期間保障其安全性,它對用戶是透明的。一般而言,具有VPN功能的防火牆和客戶計算機配置的許多操作系統都支持VPN。 在內部台式系統、伺服器和筆記本電腦內可以部署基於防竄改硬體的防火牆來加強保護,防止入侵者通過遠程訪問VPN進入銀行網路,同時嚴防在銀行非軍事區內(DMZ)從事破壞安全的活動。通常,DMZ包括允許公開訪問的Web伺服器和其它外聯網伺服器。 外包安全也要考慮:銀行安全的外部延伸 當前,銀行在保護企業的同時,又要為客戶、供應商和合作夥伴提供安全可靠的通信,這是銀行在全球連接的經濟環境中保持贏利的關鍵因素。銀行需要整體網路保護方案,而不僅僅是為其網路基礎設施增加一些零碎的安全部件。他們必須從獨立的邊緣防火牆,跨越所有的有線和無線埠,擴展到基於埠的網路登錄和安全可靠的網路管理等領域。 顯然,有效的安全性設計來源於網路本身。網路基礎架構必須具有嵌入式防火牆、驗證和VPN等安全功能。不僅設計安全的網路很重要,而且設計網路時所採用的方法同樣也重要,不能使企業的日常運營脫離正常軌道。當超負荷網路發生故障或崩潰時,將會給銀行業務造成令人可怕的後果。 要建設一種能夠提供銀行安全特性的基礎架構,就需要IT資源和技術。正是由於這個原因,越來越多的銀行對其網路安全實行外包,雖然外包網路安全能夠帶來某種好處,但這並非適用於所有情況。如果銀行考慮採用這種選擇,就應該依靠那些了解他們特定的嚴格安全要求的供應商。 銀行需要通過與可信賴的供應商建立合作夥伴關系,並以此作為安全決策要求的一部分,採取經濟有效的方式,並適應相關規章條例的要求。在一個瞬息萬變的世界,這種夥伴關系有利於金融機構應對當前和今後的所有安全問題,保證使客戶永不放棄對銀行的信任度和滿意度。
還有什麼問題,問問網路專家 3Com公司的業務專長就是為客戶提供安全可靠的網路解決方案。3Com公司的技術開發策略是建立在一種實用方法基礎之上,宗旨是把安全性擴展到整個網路的各個層面,設計原理就是要像高性能和高可用性那樣,把安全性作為網路解決方案的內在特性來對待,從而滿足客戶的需要。3Com公司認為,企業網路的安全性必須作為公司策略來加以實施。而3Com公司能夠提供性能強勁和可靠的系統,並支持幾乎所有級別的安全保護要求。
除此之外,3Com公司創建產品的先決條件就是為企業提供分層式和分布式安全解決方案,用以滿足他們的各種業務需求。如果銀行安裝了易於部署、易於管理和易於擴展的系統,就能夠減輕其IT部門的壓力,減少網路總擁有成本。
㈢ 跪求金融系統監控遠程聯網中,網路架構方案及及架構圖,
一、金融系統聯網架構
金融系統安防聯網系統總體架構應採用:省級分行一級監控中心,二級分行監控中心,區縣支行三級監控中心內網結構,一級監控中心要求在各省級分行設立,二級監控中心要求在各地、市二級分行設立,三級監控中心在各區縣支行設立。為確保聯網系統的安全性、可靠性,以上三級聯網架構均必需建立在銀行內網系統中(或租用網通、電信、移動線路建立安防專網)。
安防聯網系統應以銀行內聯專網為依託,即應符合內聯網技術體制和現狀要求,不能對內聯網產生過重的信息流量,更不能形成引發網路崩潰的因素,並要實現安全監控信息的准確、及時和安全的傳輸和共享。
銀行內聯專網分多層結構,各營業網點監控為一層,各地、市監控中心為一層,各省級分行監控中心為一層,地、市監控中心到轄區營業網點內部辦公網路通常為2Mbits帶寬,考慮到網路協議及業務數據的其他開銷,實際監控聯網可分配帶寬約為50%(即1Mbits),每個營業網點可以向上級監控中心傳輸2路CIF解析度的視頻。
聯網系統應以銀行內聯網為基礎網路平台,實現銀行系統范圍內基於不同網路平台構成的視頻安防監控系統之間的互聯、互通和控制,聯網系統的整體基本功能如下:
a. 實現已建視頻監控系統中各個廠商設備的互聯;
b. 統一視頻壓縮格式和前端控制信令格式,實現視頻監控視頻流的實時傳輸;
c. 提供電子地圖功能,在終端上通過電子地圖頁面來查看監控視頻;
d. 提供錄像文件上傳,錄像回放功能。供遠程調看監控錄像;
e. 提供視頻矩陣和雲台的控制功能;
f. 設立各級監控中心,處理突發事件的報警;
g. 進行身份認證和許可權管理、保證信息安全和數據的安全。
1.1營業網點監控系統基本構成
各地營業網點監控系統通常由以下設備構成:各類前端攝像機、各類前端報警探頭、各類硬碟錄像機或監控主機設備、各類在行或離行ATM監控主機設備、金庫門禁系統等。
1.1.1 營業網點監控系統拓撲結構示意圖
1.1.2 營業網點監控基本功能要求
完成模擬視頻監視信號的採集和傳輸;接受監控中心發出的雲台、鏡頭等控制指令,控制現場鏡頭的光圈、焦距、變倍,雲台的上、下、左、右運動等。提供RS232、RS485、I/O介面,採集報警信息、現場信息,並將相關信息通過網路上傳到上級監控中心。
1.2二級監控中心基本構成
二級監控中心系統通常由以下設備構成:中心管理伺服器、數字矩陣伺服器、監控電視牆、流媒體伺服器、監控管理工作站等。
1.2.1 二級監控中心系統拓撲結構示意圖
1.2.2 二級監控中心基本功能要求
a. 管理本轄區視頻監控點;
b. 能實現對前端設備的控制;
c. 能實現對遠程圖像的記錄、回放及上傳;實現本轄區內重要數據的集中存儲。
d. 報警接入及處理(報警上傳、與攝像機聯動);受理本轄區內的監控設備的報警事件,進行錄像記錄,處理;
e. 允許被授權的其他客戶端進行遠程訪問;
f. 實現流媒體數據的轉發服務,當一級監控中心需要查看或回放營業網點圖像時,二級監控中心流媒體伺服器,進行營業網點視頻圖像的轉發和分發;
g. 對於前端營業網點的監控主機設備,除了能獲取其分布區域、數量等基本數據的存儲信息外,還通過巡檢功能檢測其運行狀態。
h. 實現對用戶的管理包括用戶許可權(用戶名、密碼、許可權、優先順序)的設置,支持三級許可權管理模式,可將用戶分為超級操作員、操作員、普通用戶三級許可權。最大許可權的用戶行使主控權力,負責對支行內的所有監控主機設備進行操作,較小許可權的用戶則可限定其對相關設備的部分操作許可權。
1.3一級監控中心基本構成
一級監控中心系統通常由以下設備構成:中心管理伺服器、數字矩陣伺服器、監控電視牆、監控管理工作站、集中存儲伺服器等。
1.3.1 一級監控中心系統拓撲結構示意圖
1.3.2 一級監控中心基本功能要求
a. 管理本轄區視頻監控點;
b. 管理所轄的二級監控中心;
c. 接收、處理二級中心主動上報的報警事件;
d. 對所轄監控點重要錄像進行集中存儲;
e. 能實現對前端設備的控制;
f. 允許授權的其他的客戶端進行遠程訪問;
g. 提供電子地圖服務,給用戶一個直觀的電子地圖的操作界面;
h. 通過電子地圖實現對所有下級監控點的管理。
二、金融系統聯網系統要求
金融系統安防聯網系統要採用開放式架構,選用標准化介面和協議,並具有良好的兼容性和可擴展性,系統建設必須遵守國家和公安部行業有關標准與規范,統一規劃,統一標准,抓准備、抓調研、抓指導、抓試點,依據本地區的經濟情況,從不同層次,不同角度開展各地金融系統安防系統聯網建設工作。
在規劃組建新的安防聯網系統過程中,要充分考慮和利用現有的報警系統和視頻監控系統及傳輸資源,自下而上,先內後外,堅持先進,兼容傳統,實現系統集成和系統互聯、資源整合、信息共享。必須把實用性放在第一位,邊建設、邊整合、邊應用、邊完善,把系統建設成「實用工程」。
安防聯網系統所涉及的設備必須滿足可靠性和安全性要求,設備選型不能選試驗產品,要選先進的市場主流產品,不求最先進,要求最可靠,要能保證系統不間斷運行。對關鍵的設備、數據和介面應採用冗餘設計,要具有故障檢測、系統恢復等功能;網路環境下信息傳輸和數據存儲要注重安全,保障系統網路的安全可靠性,避免遭到惡性攻擊和數據被非法提取的現象出現。
安防聯網系統應用要體現資源共享、快速反應,形成打防控一體化的網路體系。必須加強對系統運行、應用的監督管理,對系統運行、應用管理原則如下:
a.採用統—的用戶授權的許可權認證管理,系統各級用戶只要在自己所屬的共享平台開設帳號、經授權分配許可權後才可瀏覽其許可權范圍內相應監控點的實時圖像和歷史圖像。
b.應採用多級用戶許可權管理機制,防止用戶越權操作。伺服器設備應能單獨設置拒絕遠程用戶使用某些功能,這樣即使管理員密碼被盜,重要的伺服器不會受影響。
c.伺服器設備應能夠限制或只允許來自某些IP或IP段的客戶端訪問。為了防止用戶名和密碼被非法用戶猜測到或窮舉法破解,設置只允許來自有限的IP地址用戶訪問是非常有效的安全策略。
d.用戶的日常操作和系統的重要事件都記入日誌中,日誌資料分類保存在資料庫中。資料庫定時備份,以防硬體故障造成數據丟失。數據備份可以跨伺服器進行,出現災難性故障,數據文件也能恢復。
聯網系統中視頻監控系統要與報警聯動系統相配合,根據聯網系統的建設、應用和管理的現狀,工作流程分為日常管理流程和報警聯動與視頻監控流程兩類。
a.日常管理流程:二級監控中心(支行監控中心)接收各報警點與監控點傳輸的巡檢信息、事件信息和視頻信息等日常管理信息,二級監控中心對以上信息進行鑒別、分類、處理,對要求上傳的重要信息上傳至一級監控中心(分行監控中心),一級監控中心再做出相應處理。
b.報警聯動與視頻監控流程:一級監控中心(支行監控中心)接收到移動點報警、固定點自動報警或人工報警信息,通過自動聯動或手控聯動治安視頻監控系統對警情進行復核,確認後對警情進行處理,對要求上報的重要警情上報至一級監控中心(分行監控中心),一級監控中心再做出相應處理。處警完畢後,恢復系統正常狀態。
2.1視頻傳輸要求
2.1.1 網路帶寬
網路帶寬指保證系統正常運行的帶寬要求,根據視頻監控系統同時傳輸的視頻的多少而定,一路CIF視頻圖像,最小帶寬需求為 256Kbits/s,一路D1(4CIF)視頻圖像,最小帶寬需求為 768Kbits/s。
各級監控中心的網路帶寬需求包括兩部分:接收前端數字監控視頻所需要的網路帶寬、轉發相關數據所需要的網路帶寬。各級監控中心總帶寬的最小需求,根據接收前端數字監控視頻的數據與轉發數據之和來計算。各級監控中心需要的正常網路帶寬應該是最小需求的1.5倍。
每個接入系統的用戶終端的最小帶寬需求,採用CIF格式,必須根據(監控視頻總路數)×256Kbits/s來計算;採用D1格式,必須根據(監控視頻總路數)×768Kbits/s來計算,正常網路帶寬應該是最小需求的1.5倍。
2.1.2 圖像格式
系統支持圖像格式大小為CIF,可以擴展為 D1 (4CIF)。CIF圖像大小為 352×288個像素;D1 (4CIF)圖像大小為 704×576個像素。
2.1.3 視頻幀率
本地錄像時視頻幀率不低於25幀/秒。圖像格式大小為CIF時,網路傳輸的視頻幀率不低於15幀/秒。圖像格式大小為D1(4CIF)時,網路傳輸的視頻幀率不低於10幀/秒。
2.1.4 視頻傳輸時延
從營業監控網點到二級監控中心的系統視頻圖像網路延時應小於1.5s,從二級監控中心通過流媒體伺服器轉發至一級監控中心的視頻圖像延時應小於3s 。
2.1.5 錄像存儲時間
普通的視頻錄像在監控主機設備中應保存30天以上,重要部位的監控錄像應保存60天以上。突發事件或有案件發生的錄像則需要傳輸到一級監控中心的集中存儲伺服器中進行備份保存。
2.1.6 音視頻同步
音視頻同步差應小於 500ms。
2.1.7 報警響應處理時間
二級監控中心在接收到監控營業網點報警時,響應處理時間應小於 60s, 報警信息在未得到及時處理時經由二級監控中心傳輸到一級監控中心的時間應小於5s。
2.2安全技術要求
2.2.1 網路安全
外網隔離
為確保聯網系統的絕對安全性。聯網系統應嚴格建立在銀行內聯網平台之上,與外網實現完全的物理隔離,確保無法通過任何外網及公網系統對該安防聯網系統進行連接訪問(也可以採用VPN專網方式)。
內網隔離
總行內網子系統、各省級分行網路子系統、各地市分行網路子系統在互聯時,必須通過防火牆予以隔離。防火牆需要達到的技術要求有:非純軟體實現、支持地址/協議過濾、支持數據包過濾、支持安全身份認證及遠程管理,支持1024個或以上的並發網路連接,單個連接的最大帶寬不低於2Mbits/s。
2.2.2 信息安全
授權
聯網系統應採用基於角色的訪問控制模型,必須支持對下列操作進行分別授權:
a.客戶端工作站訪問一級監控中心伺服器(包括:登錄、瀏覽、讀取、修改、刪除等);
b.各級系統中應定義多個用戶級別。每個級別應具備不同的許可權列表。每個子系統中須另設安全管理員,專門負責為本子系統的每個合法用戶分配以相應的級別。
c.系統必須實施強制訪問控制。除安全管理員外,任何用戶不得擅自更改其許可權、不能越權操作、不能將其許可權轉授於其他用戶。安全管理員除完成授權功能以外,不能瀏覽、修改、刪除系統中的任何其它數據。
d.系統中的所有許可權變更操作都應被相應的日誌系統記錄並安全地保留,以備查閱。
認證
a.系統所使用的身份認證系統包括三個方面:計算機系統對使用者的身份認證、使用者對計算機系統的身份認證、計算機系統對其他計算機系統的身份認證。
b.對使用者的身份認證應採用雙因子認證,即口令與認證設備。用戶必須同時正確地出示口令和相關認證硬體設備,方可通過身份認證。
c.系統中應盡量支持一次認證,即用戶只需要進行一次身份認證操作即可使用本系統直至退出,而無需在訪問不同子系統時,反復進行認證。
d.所有認證操作(包括成功的和失敗的)都應被相關的日誌系統記錄並安全地保留,以備查閱。
訪問控制
在系統成功地認證了訪問者的身份後,根據授權資料庫,獲取該用戶的當前授權列表。根據授權列表決定該訪問者的請求是否可以被接受。如果可以接受,則進行服務,否則拒絕。所有數據操作(包括讀和寫)都應被相應的日誌系統記錄並安全的記錄。
㈣ F5針對網路銀行安全、加速解決方案
隨著銀行開放步伐的加快、競爭的日趨激烈和互聯網的逐步普及,如何向客戶提供安全、高效和富有特色的網上銀行服務,無疑成為了商業銀行拓展新興業務,增加競爭能力的關鍵之一。但是,增加網上銀行的安全性、個性化,卻往往會帶來的IT投資的居高不下,否則,就會造成效率的喪失,效果適得其反。F5網上銀行安全加速方案,一舉打破了上述一系列難題,在安全性、個性化和高效率之間獲得一個最佳的平衡。
針對銀行網上銀行的需求特點,行業特點和個性特徵,F5藉助於自身豐富的行業實踐經驗,總結出該銀行網上銀行的網路流量管理需求,並採取了有效的應對策略。
DNS重定向功能,解決南北電信分拆帶來的互連互通問題。DNS重定向是基於對域名解析,根據設定的訪問策略從兩個網銀接入點中自動選擇最優的客戶接入點,使不同地區的客戶能夠從各自最優的接入點訪問網上銀行。
負載均衡及會話保持功能,保持網上銀行服務不中斷。根據預設的負載策略,將不同的訪問請求分發到相應的伺服器。並能夠通過規定方式檢查伺服器是否正常提供相應的服務,若發現某個服務出現異常,則採用設定的方案進行隔離,保證正常服務不受其影響。提供特別的會話保持能力, 可以根據不同應用的特點保證某個用戶的訪問會持續保持在特定的伺服器,只有在這台伺服器出現故障時再將訪問導向到其他伺服器, 並且和中間件伺服器配合, 避免用戶訪問會話的丟失。
SSL加速功能。進行網上交易,勢必需要使用SSL加密用戶數據。F5公司提供硬體的SSL加密解密方案,通過轉移大量佔用 CPU 的 SSL 協商,提高 SSL 流量和改善Web 伺服器性能。
WEB加速功能。F5 WebAccelerator(WA)能夠即時改進網上銀行等Web應用的性能,並幫助您降低成本。通過減輕網路和伺服器的負載,WA可幫助用戶快速接入應用,降低購買額外帶寬和新硬體的費用。通過確保最有效的帶寬使用,避免向用戶提交重復或復制數據,解決了Web內容交付問題,從而提高了對網上銀行及其他類型的網站的首次訪問和重復訪問速度。因此,用戶可以大大地縮短下載時間,減少帶寬使用。為了實現這一目標,F5 WA採用以下幾個層次的加速技術:
(1)第一層加速——網路加速(Network offload)
–在客戶端瀏覽器直接重復使用已經下載的對象和內容 (IBR:Intelligent Browser Referencing)
–減少傳輸的數據量(Compression)
(2)第二層加速——伺服器加速(Server offload)
–避免伺服器一遍遍忙於處理同樣的數據 (Caching)
–避免在後台伺服器建立太多的連接(OneConnect& spooling)
–避免在後台伺服器的連接數溢出 (RateShape& conn limit)
–減少伺服器性能開銷(SSL卸載)
–減少伺服器性能開銷(壓縮卸載)
(3)第三層加速——應用加速(Application offload)
–避免瀏覽器一遍遍地下載同樣的內容 (IBR)
–強制使用更多的連接 (MultiConnect)
–從應用的角度,減少WEB應用在廣域網上的較慢響應 (ESI, Compression, PDF linear..)
WEB應用安全防護功能。F5 ASM是業內最全面的Web應用安全與應用完整性解決方案,可為網上銀行等web應用系統提供全面的保護,既可防範已知的對web應用系統及基礎架構漏洞的攻擊,也可抵禦更多的惡意及目標攻擊。通過ASM可以幫助用戶抵禦針對網上銀行等web應用的漏洞和攻擊,比如第7層DoS攻擊、暴力攻擊、XSS攻擊、SQL注入攻擊以及OWASP十大Web應用安全漏洞等。同時,F5 AFM上具有的網路防火牆功能,可以實現對網上銀行等類型的WEB應用的網路層防護,比如設置訪問控制策略,啟用網路DDOS防護功能等,保護web應用抵禦來自網路層的攻擊,比如Syn_flood,Tcp_flood等。
㈤ 銀行如何開展網路營銷
銀行業有很多類產品,看你做哪個產品,信用卡?網路營銷也好,傳統營銷也好,你應該把重心放在營銷兩個字上,而不是網路上。首先分析你的客戶群體,再了解這類群體的生活工作方式,然後對症下葯,這之中你要做好和准備好用戶體驗,這是核心(也就是轉化率的保證),然後你就需要對你的客戶群體的在網路依賴習慣,在這些地方不停的去曝光你的產品營銷方案。各方面的數據分析一定要精細化。你就會成功。