版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、银行(中国)有限公司电算程序管理规定银行(中国)有限公司it管理部第一部分 操作系统名称银行(中国)有限公司核心业务系统名称:intelligent computing system for new global service简称: icons系统第二部分 icons系统操作规程(一)银行(中国)有限公司信息安全政策第一章 总则第一条(目的)(一)定义为了信息安全管理体系的建立和运营而执行的信息安全控制,将其适用于业务的运营和管理,确保信息资产的保密性、完整性及可用性。(二)为计划、执行信息安全活动,构成本行it管理部门的信息安全基础组织规定所需要的事宜,持续维护信息管理体系。第二条(适用范
2、围)(一)为本行提供金融服务而进行的信息技术业务的开发、运营等相关信息资产及活动。(二)本行it管理部内部信息安全相关组织及管理人员、第三方及根据外包协议提供服务的或个人等。(三)在本政策中没有规定的事项根据相关机构的相关法律法规及本 行相关细则处理。第二章 信息安全准则第三条(运营方向及原则) 信息安全活动的所有方向与原则如下 : (一)信息安全管理体系不排斥其他系统并互补运行。(二)属于信息安全管理体系范围的所有管理人员均遵守本准则。(三)为了在银行内外部的信息技术环境变化下保持有效性,安全负责人员应遵守本标准并定期检查及改善。第四条 (义务事项)(一)执行信息系统相关的国家法律、法规与技
3、术标准以及中国银行业监督委会的要求事项。(二)发生危险情况时,根据相关法律法规的规定向有关机关报告。(三)遵守国家的安全相关标准,参照国际准则推进信息系统的安全标准化。第五条 (业务分工)(一)业务分工表应记录安全相关责任与职责,安全侵害事故发生时,明确责任,提高职员的安全意识。(二)防止给特定人员授予过多的操作权限而发生的误用、滥用职权行为,重要的业务应适当地进行业务分工。(三)负责机密资料的负责人员必要时应定期轮岗。第六条 (组织及运营)(一)为信息系统安全设立单独的安全组织,安全负责人应进行信息系统安全评价。(二)组织结构尽可能实现相互制约。(三)为有效管理电算业务并预防事故的发生,应实
4、施内部监查。(四)信息系统相关职员应接受业务相关的培训。(五)组织人员的业务处理应符合法律法规。(六)认为必要时,组织人员在不影响主业务的情况下,兼作其他业务。第七条 (设备保护)相关负责人为预防信息资产的损失、侵害或损害及对业务活动的妨碍,应保护重要设备。第八条 (物理及环境安全)制定信息系统运行必要的设施及附带设备和建筑、环境、出入控制等相关细则事宜,事前防止事故发生,维持保护设施处于适当的状态。(一)机房建筑不得设置在灾害及故障易发的地方。(二)机房建筑的周边应建立灾害及故障应对措施。(三)机房应设立门禁系统,除被授权人员外禁止出入,其他人员出入机房须经负责人的批准。(四)为保障机房的正
5、常运行,应设置消防装置,恒温恒湿设备,ups等信息系统相关设备。第九条(用户管理)(一)所有用户拥有固定的用户id,进入系统时,应有密码确认的程序。(二)应定期管理用户id,不得有非法用户。(三)新增用户或权限变更时,须经审批程序。(四)用户id不得转交或告诉他人。(五)根据业务分类授予用户权限。第十条(密码管理)(一)用户不得泄露密码。(二)密码不得在计算机界面上明示。(三)密码应加密保存。(四)输入密码时密码应显示为他人不可推测、不可识别的字符或不显示在界面。(五)不得向他人泄露密码。(六)应定期变更密码。第十一条(运营程序及责任)(一)系统管理人员应规定系统运行程序,控制信息处理设备及系
6、统变 更。(二)为减少未经批准修改信息资产或服务及减少误用、滥用行为,应形成职务分离。下列业务应施行职务分离为原则。但无法分离职务时,应形成相互制约。1. 程序员与操作员2. 应用程序员与系统程序员3. 系统安全负责人员与系统程序员4. 信息系统资料负责人员与其他业务负责人员5. 业务运营人员与内部检查人员6. 数据库负责人员与系统及应用程序员7. 其他与内部控制相关需分离职务的情况 (三)开发及测试系统应与运营系统分开运行,仅限获批准人员使用。但无法分离系统时,应另行控制。第十二条(系统开发及变更管理)(一)系统开发时,应遵循标准化的开发流程。(二)重要系统应建立独立的测试环境。(三)开发及
7、变更过程中发生安全问题时,应和信息安全负责人员共同协商。(四)使用外包开发时,应掌握风险要素并实行安全控制。(五)在生产环境使用应用系统前,应在测试系统中进行测试。(六)程序变更管理负责人员应获得相关应用程序管理员的批准后,在生产环境中安装应用程序。(七)应用程序管理员根据变更作业的计划,检查是否正确执行。(八)开发中或在维护中的程序应与运行中的源程序分开管理,不在运营中的系统存储管理。(九)测试时不得使用实际数据。第十三条(系统运营)(一)购入新服务器系统时,若要求安全性,应与信息安全负责人员协商后购入。(二)重要服务器系统应设置在物理上安全的控制区域。(三)系统应设置为非授权人员不得进入的
8、安全模式。(四)视窗系统应设置杀毒软件,以应对黑客及病毒。(五)系统负责人员应定期进行系统检查。(六)系统使用的软件应为正版的软件。(七)系统应具备高安全性,及充分的性能及容量。(八)应严格控制数据库的访问权限。(九)数据库管理员对于机密的信息应通过加密等手段保护数据库的 信息。第十四条(系统情况管理)(一)系统负责人员应把信息系统情况整理成目录进行维护管理,以保证其与实际情况相符。(二)系统负责人员变更时,应严密检查变更所带来的影响并与系统负责人进行事前协商。(三)为了检查是否有未经系统负责人批准的设备,应定期检查系统情况。第十五条(故障管理)(一)应制定业务系统及网络故障应对措施。(二)为
9、防止故障应对使用的软件、应用程序、数据等进行备份。(三)故障恢复后,应分析故障原因,以保证今后不再发生重复的故障。第十六条(网络管理)(一)为了防止网络设备及专用线的故障,应使用两条线路并行。(二)专线应充分考虑带宽的需求。(三)网络设备应设置在物理上安全的控制区域内。(四)内部网络和外部网络应分开运行。(五)内部网络和外部网络连接时,一定要安装防火墙等安全装置,以防止外界入侵。第十七条(备份和业务持续性管理)(一)信息系统的重要数据应使用另外的介质保存,当系统和文件受到损坏可以以最快的速度恢复到最近备份的内容。(二)应根据业务的不同,定期进行备份。(三)备份数据应异地存放,备份数据的使用要遵
10、循严格的审批流程。(四)为了保证重要系统在灾害发生时仍可进行业务,应在机房以外的其它地方建立灾害恢复系统。(五)对于重要系统为应对灾害,须制定信息系统的灾害恢复流程,执行与之相匹配的脚本测试。第十八条(外包商管理)(一)与外包商签约时,为了防止安全事故,应对其进行安全管理。(二)与外包商签约时,明确业务范围和原则,防止可能产生的风险。(三)应向外包人员明确通知须遵守的事项及事故发生时的报告流程。(四)外包管理人员负责外包商或外包人员的签约,业务执行,结果的评估等行政上的流程和控制。(五)与外包商签约时,为了遵守银行的内部规定及监督管理的相关合同规定,签约时确认注意事项并在合同中反映。(六)重大
11、事故发生时,应更换外包商。(七)外包商的服务的中断时,应准备应急对策。(八)防止信息泄露,控制资料的借出和归还。第十九条(信息系统检查)(一)检查要根据业务定期执行。(二)检查人员原则上不能兼任信息系统的开发或运营业务,不能监查自己办理的业务。(三)检查人员根据相关法律法规、规定、上级机关和部长的指示,独立、公正地实施监查。第二十条(有害软件防护) 为防止系统受有害软件影响,安全负责人员应采取检测及预防控制措施,建立适当的用户培训流程。第三章 信息技术业务开发第二十一条(开发对象业务)开发对象业务如下。 (一)制定信息技术业务计划时,被选为开发对象的业务 (二)业务相关部门申请的业务 (三)其
12、他总行长认为必要的业务 第二十二条(相关部门协助)信息技术开发对象业务的相关部门部长应积极协助如下事项。 (一)提交相关信息或所有资料 (二)开发对象业务负责人员的参与(三)其他必要事项 第二十三条(通报业务内容变更)变更开发中或运营中的业务内容时,相关部门部长应在一定期间前向it管理部长通报其变更内容。 第二十四条(适用实施)开发完毕信息技术业务适用时,应经审批人的批准后实施,必要时在一定期间并行处理。 第二十五条(归档)信息技术开发内容应根据业务分类归档后维持管理,以便应用到业务的交接及职员培训。第二十六条(标准化)信息技术业务的有效开发、运营、维护及信息技术业务处理的提高性应将必要事项标
13、准化。第二十七条(外部开发)对于业务的信息技术化,必要时委托外包商开发或投入软件包使用。 (二)银行(中国)有限公司网络安全管理指南第一章 总则(目的)规定网络系统的投入使用、安装、运行等系统安全管理步骤和网络安全步骤。(用语的定义)(一)接入点(ap):构成无线网络的装置中的一个,连接无线网络和有线网络的装置。ap是独立的装置,可以插在网络hub或服务器。(二)service set identifier(ssid):附在通过无线网络传送数据头的32位长度的识别码,以区分各无线网络,要连接在特定无线网络的ap或无线装置必须使用统一的ssid。ssid是附加在数据上的普通的测试数据,不能保证网
14、络安全。(三)wired equivalent privacy(wep):定义无线lan标准的 ieee802.11协议的一部分,为无线lan安全运营而使用的技术。第二章 管理主体第三条(责任及作用)(一)it管理部长总负责网络系统的安全管理及为运营而制定、实施的 安全政策。(二)安全负责人管理网络系统的安全管理及为运营而制定、实施的安全政策。(三)网络管理员的责任与作用如下。 1. 管理监督网络系统的安全运营和记录故障处理内容。2. 批准网络系统的设置及运营等。3. 应监督网络负责人员根据本指南管理网络系统安全。 (四)网络负责人员的责任与作用如下。 1. 根据本指南管理网络系统安全。2.
15、为有效管理网络系统安全,申请必要资源的支持。第三章 网络安全管理步骤第四条(网络系统投入使用) (一)网络系统的投入使用根据内部步骤处理, 对与重要系统相关的网 络系统进行安全检查。但为投入使用而进行的测试无需经另外的批准。(二)对新网络系统的投入使用相关详细事项遵照信息系统运营管理指南。第五条(网络系统的设置)(一)网络系统应设置在具备物理安全的控制区域如机房,并必须设置在机柜内部。(二)对新网络系统的设置相关详细事项遵照信息系统运营管理指南。(三)网络设备必须由ups供电.第六条(网络系统的安全设置)(一)设置网络系统后,网络负责人员应根据ip类别制定访问限制政策, 使一般用户无法访问网络
16、系统的安全设置。(二)在允许登录重要网络系统之前,可设置自动弹出的安全警告,例如:“对以不当方式连接网络或删除、变更、泄露信息的人员,会根据相关法律规定进行处罚。”(三)通过内网连接外网时,应使用入侵切断系统等实现物理上区分。第七条(控制网络访问)(一)网络管理负责人员构建网络时,应反映服务影响力及数据重要性、连接类型、业务特性等并按网络类别分离。1. 受信任网络(trusted network)和不受信任网络(untrusted network)应分离。 2. 根据单位网络内的服务器及pc间的业务重要性应划分子网络。(二)安全负责人根据各等级参照下列内容实施适当的安全控制。1. 指定路径(路
17、由)及访问限制(ip,网络服务等)2. 预防病毒及流量异常3. 用户认证及远程连接安全控制,使用网络设备安全设置。(三)连接内部网(受信任网络)和外部网(不受信任网络)时,应遵守下列事项。1. 为防止资料的泄露,应最大程度限制内部网和外部网的连接,连接时应对本行保留的信息资产的价值评价、风险分析及事故发生时可能涉及组织全体的影响等进行确切的评价并制定安全措施。2. 连接内部网与外部网时必须设置防火墙等安全设备以切断外部攻击。3. 与内部网分离,另行构建并运用外部网,另行设置外部网专用终端。4. 重要业务处理终端及个人用计算机与网络分开运行。5. 根据安全系统流量规定及向外部提供的的服务制定安全
18、对策。6. 通过对外部用户进行严格的认证后允许连接,并禁止外部用户登录管理员帐户。7. 连接尝试失败一定次数后,应切断连接,在日志文件记录保存相关信息。(四)网络负责人员应在控制台对网络系统进行访问。但为系统的运营及监控,使用网络负责人员终端的情况例外。(五)网络负责人员向用户授予网络系统的访问权限及系统使用权限时,应遵守下列事项。1. 网络负责人员应遵守下列事项以防止权限的滥用及误用。1) 对网络系统的访问权限由网络负责人员授予并经网络管理员的确认。2) 为维护、故障处理等业务必要向第三方授予访问权限时应经网络负责人员的批准后授予。3) 信息安全负责人员检查访问控制是否适当时,应积极协助。4
19、) 应制作、管理访问权限管理目录,记载安全工具等设置的不同ip类别的访问权限。5) 网络管理员在必要时,检查网络负责人员权限设定是否合理。2. 网络负责人员连接网络系统时,应使用认证方法(例:id/密码,加密通讯,认证服务等)。3. 登录界面只显示登录相关信息。组织或运营体系、网络环境、内部事项等信息应在成功登录后显示。4. 用户在网络系统登录失败时,设置为仅显示登录错误的信息。5. 对业务上有必要连接的用户,应根据ip地址进行访问控制。(六)网络负责人员为保护正常登录的进程应遵守下列事项。1. 连接系统后用户在一定时间内没有进行输入时,应自动登离或中断进程。但在网络系统运营上有必要时可以例外
20、。2. 在控制区域以外场所设置的网络系统,如果负责人员在一定时间内没有输入时,设置成自动中断进程。(七)网络系统不能正常工作时,网络负责人员可以限制使用户访问直到正常工作。(八)网络负责人员为预防未经授权的非法访问及服务器终止等,应加强安全设置并不提供业务上不需要的或有侵害危险的网络服务。(九)网络负责人员应考虑下列事项:1. 在物理安全脆弱点位置的网络系统的适当运行。2. 有重要数据交换的网络区间或经无线网的网络区间的控制强化,以及数据加密与否。第八条(网络系统用户管理)(一)网络负责人员因维护、故障处理等目的向第三方授予id时,需经 网络管理员的批准后才可使用,业务结束后立即删除或变更密码
21、。(二)一般情况下不使用共享id。但为业务必要时,应经网络管理员的批 准后特别管理。(三)设置系统时,应将业务上不需要的供货商提供的id删除或变更密码。(四)对网络内的信息的访问权限由网络管理员授予,网络负责人员只拥有执行网络管理业务必要的权限,并定期检查访问权限是否合理设置。(五)发现或怀疑妨碍网络系统正常运营或妨碍别的用户行为时,应与网络管理员协商后,限制或取消用户权限。第九条(网络系统密码的生成及管理)(一)密码至少要包含8位以上的数字及特殊字符。(二)密码不能在界面上明示。(三)密码应加密储存。(四)与重要系统连接的网络系统应半年一次,其他系统是一年一次定期更改密码。第十条(网络系统时
22、间同步)网络负责人员将所有网络系统时间同步,使日志生成时记录正确的时间。第十一条(网络变更控制)(一)安装与重要系统相关的网络系统补丁或变更系统参数(ip,用户帐户,系统环境信息等)时,应制作变更申请书。(二)变更网络时依照下列步骤。1. 网络负责人员变更网络配置时,应与安全负责人员协商可能造成的影响,并检查其适当性。2. 变更作业前要备份当前设置,以防发生异常情况。第十二条(网络系统监控)(一)发生安全事故时,网络负责人员不应删除相关系统日志信息。 (二)网络负责人员对下列事项进行日常或定期的监控,发生异常时 根据侵害事故应对步骤处理。1. 与重要系统相关的网络系统cpu、内存、专线使用率、
23、信息包使用数等情况。2. 连接系统的用户情况。3. 各应用程序和其他安全相关报告书。4. 妨碍其他用户服务的情况。5. 一般用户使用网络负责人员的密码或其他用户密码的行为。6. 共享用户帐户或密码的行为。7. 对以前安全检查指出事项不采取措施的情况。8. 违反其他安全政策及指南的情况。 (三)网络负责人员用目录管理所有网络连接状态并维护管理使之与实际情况一致。第十三条(网络系统日志管理)(一)对重要系统相关的网络系统,网络管理员应与安全负责人员进行协商,发生安全事故或进行事后监查时,为确保证据的可追踪性应定义适当的日志标准并注意以下事项.1. 用户的系统访问详情日志(用户id,登录/登离日期/
24、时间)2. 对网络系统的所有连接尝试。 (二)网络负责人员记录日志时,根据下列事项管理。1. 网络负责人员对重要事项的日志应进行备份。2. 网络负责人员不得向他人公开记录系统连接详情的日志,没有文本形式的正式申请或法律协助申请。3. 记录安全事件的系统日志应保管5年以上。4. 网络系统的一般日志信息应每季度与系统环境信息一起备份储存并保存一年以上。在此期间不得随意变更日志。(三)网络负责人员根据下列事项制作运营人员工作记录。1. 网络负责人员应制作网络工作日志并向网络管理员报告。2. 网络负责人员应保管、管理运营人员工作记录一年以上。(四)网络负责人员根据标准设置系统日志生成功能。一般用户不得
25、访问日志文件。(五)信息安全负责人员每季度至少检查一次日志文件生成及保管的设置及网络系统运营日志的制作。第十四条(无线网络的安全)(一)尽可能不使用无线网络。因业务的原因必须使用时需经安全负责 人员的安全性检查及网络管理员的批准后使用。(二)银行内职员在使用无线网时,应注意以下事项:1. 传送敏感业务数据时必须加密。2. 为防止泄露、改变、删除资料,只能短期使用共享目录并设置密码。(三)无线网络管理员应对ap设置物理访问控制。(四)为使未经授权人员不能改变ap安全功能,应在无线网络投入使 用前变更ap制造商设置的ap管理软件的id、密码,设置为无法推测的密码。(五)无线网络管理员执行如下安全认
26、证措施。1. 变更初始ap和终端的ssid。2. 在ap设置mac地址过滤功能,在ap录入无线网卡的地址。(六)为保护数据应定期(一个月一次)更改ap提供的web key并使用最少128bit以上的web key。(七)为保护无线网络和有线网络,在ap和内部网之间设置开关,设置为防止用户间传递的流量通过无线网传出。(八)网络管理员应持续监控与无线网络相关的安全产品与标准化过 程,检查用于提高安全功能的产品的投入。当扩展无线网络的使用范围时,应构建无线网络用户认证体系(认证服务)及无线网络安全管理体系。(九)其他安全相关事项应遵照有线网络的安全守则。第十五条(网络系统备份及介质管理)网络负责人员
27、为能在发生故障时迅速恢复,根据信息系统运营管理指南进行备份。第十六条(网络系统脆弱点检查)(一)网络负责人员应至少每季度检查重要系统相关的网络系统,以确 保重要信息没有被伪造、变造等。(二)信息安全负责人员应定期进行对主要系统相关网络系统脆弱点的 技术检查,将技术检查结果中发现的脆弱点的应对方案及措施方法等记入文档,以便于执行并向安全负责人报告结果。第十七条(侵害事故报告及应对)(一)侵害事故发生时的报告及应对应遵照侵害事故应对步 骤。(二)网络负责人员进行下列活动。1. 网络负责人员确定或怀疑发生侵害事故时,应立即向安全负责人员通报。2. 网络负责人员为保存证据,应对日志中有入侵痕迹的 日志
28、进行备份。第十八条(网络故障对策) (一) 总行和分支机构之间设置两条专线以预防网络故障,无特殊情况 两条线应属不同的通信公司 。(二)必须制定故障相关应急措施计划及恢复方案.第十九条(分支机构网络管理) (一)发生故障时,分支机构向总行网络负责人员报告,维修人员到达分支机构后应报告并记录到达人员、到达时间及维修人员的姓名、维修措施等。(二)所有银行内网络设备均使用总行统一规定的设备,分支机构应严格管理网络设备。(三)分支机构不经过总行的批准不得变更网络环境,也不得进行网络设备的添加、变更。(四)各分支结构必须记录每日网络检查结果。(五)网络ip地址和主机名由总行it管理部网络负责人员管理 第
29、二十条(网络系统撤销及报废)网络系统报废及撤销时应完全删除系统环境设置(configuratian)。(三)银行(中国)有限公司备份管理第一条(目的)为了防止信息系统的故障或火灾等情况,数据必须在其他存储介质中予以备份,以保证在发生故障时最快恢复到最近一次备份时的状态。第二条(适用范围)除另行规定的以外,软件备份应遵守本指南。第三条(备份管理员)备份管理员作为相应业务的组长须执行下列任务。(一)制定备份周期及异地备份标准(二)备份及恢复程序管理(三)备份及恢复程序执行结果批准第四条(备份负责人员)备份负责人员作为相应任务的组长,需做以下工作。(一)与业务负责人员协商备份对象保管周期、备份周期等
30、备份要求。(二)新增备份对象的添加和备份管理。(三)根据备份日程或程序执行备份(四)记录和报告备份执行结果(五)备份介质的应用和恢复性测试的实施(六)改善备份和恢复工作第五条(备份和保存周期)(一)根据数据的重要性、资料的衔接和恢复时间目标,制定适当的备份周期和保存周期。(二)备份根据日、周、月为单位进行。(三)对系统软件进行初始化,升级和安装补丁时,负责人员应及时对系统软件进行备份。(四)服务器数据和文档等内容的备份或恢复时,应编制和提交申请书。第六条(文件分类)文件根据介质和保存期限分类。(一)按存储介质分类 1. 磁带文件:在磁带(marknetic磁带(以下简称m/t),卡式磁带(以下
31、简称c/t)存储的文件,一般是需长期保存或大批量处理的文件。2. 磁盘文件:在磁盘中存储的文件,一般是需快速处理,网上处理的材料或系统应用程序文件等。(二)按保存期限分类1. 保存文件:根据材料的重要度与常用度的不同,需要在不同期限内保存的文件。2. 应用文件:单位作业处理周期内需保存的资料,在该周期内生成的文件。3. 临时文件:作业处理时需要的临时生成的文件。第七条(管理)(一)磁带文件管理相关事宜由备份负责人员负责。(二)运行中系统内部文件(磁盘内部文件等)由系统负责人员管理。第八条(新增和变更登记)所有文件均应登记在磁带管理簿中管理,处理流程如下: (一)新增登记1新增备份文件时,添加l
32、ayout 文件,并向备份负责人员提交文件新增登记申请。2文件layout 已经登记时,只需将已经登记的layout注册号码提交给备份负责人员。3备份负责人员登记新增文件时在文件管理记录中记录相关管理号码。4系统文件及数据库镜像文件登记时,省略layout的提交。5备份负责人员,编制备份文件变更(新增,异地存放,回收,作废)明细表,并得到负责人批准后进行保管。(二)变更登记 1基本文件的内容变更时,任务负责人员在得到该任务负责人的批准后执行变更。 2文件layout变更后,应向备份负责人员提交。 3备份负责人员将变更内容记录在磁带管理簿和备份文件变更(新增,异地存放,回收,作废)明细表,经负责
33、人批准后保存。(三)临时使用的work文件或scratch文件可不记录。第九条(管理号码)应按以下规定授予文件的管理号码。(一)授予文件管理号码时应遵照文件管理号码授予标准。(二)使用acs的文件的管理号码视为条形码。第十条(保存)(一)文件保存于耐火金库中,采用缴纳保管原则,经常使用的文件应在机房保管。(二)机房内的m/t,c/t及系统记录文件(磁盘及acs记录文件)例外。第十一条(备份文件的取用和返还) 文件的取用、返还应进行相应的记录,并明确交接手续。第十二条(作废)(一)超过保存期限或需要保存但已遗失的磁带文件,可在负责人批 准后作废。(二)作废磁带文件的时候,应在磁带管理簿中记录整理
34、。第十三条(保存和异地备份)(一)为保证文件的安全管理,应根据文件备份及异地备份标准保存文件。(二)文件的异地备份管理处理程序如下:1. 异地备份场所在机房以外的安全场所设置使用。2. 异地备份作业流程(1)根据文件和备份周期的不同制作备份磁带。(2)在磁带管理簿中分类记录备份磁带。(3)将磁带转移至异地存放。(4)异地备份保存文件完成,进行分类保管。3. 异地备份磁带保存期限结束异地备份的磁带保存期限结束后,磁带应根据下列程序解除。(1)选定保存周期结束的文件(2)在相应的管理记录表中进行记录。(3)将磁带放回机房备用。第十四条(文件的保存状态检查和文件清除)(一)保存状态检查对保存五年以上
35、的文件进行随机抽取,对其记录状态进行检查。(二)文件清除对保存3年以上的文件,应每年进行一次清除作业,如文件量较少可以移到下一年度。第十五条(备份文件的维护)为管理文件,应对重要文件进行备份保存。第十六条(使用控制)没有制定业务处理程序的文件,在使用之前应得到业务负责人员或信息系统负责人的批准。第十七条(还原策略)相关业务负责人员应在文件作废或损坏时运用还原策略。第十八条(磁带文件的标识)所有磁带文件中,都应附加文件管理号码和资料明细记录的标识后使用。如果在acs中使用的文件的管理号码和资料明细视为条形码。(四)银行(中国)有限公司应用程序安全指南第一章 总则第一条(目的) 为了开发应用程序,
36、制定环境和开发、测试、运行、变更管理等的流程,以程序稳定运行为目的。第二条(责任及作用)(一)有关部长负责对应用程序的开发。(二)应用程序管理员的责任与作用如下1. 负责人级别人员担任应用程序管理员。2. 应用程序负责人有义务和权利使各负责人遵照执行本指南中的 规定执行。3. 为了应用程序的高效率管理或强化安全认为有必要修改本指南时,可以向安全负责人员要求修改。(三)开发负责人的责任与作用如下。1. 相关程序的所有开发及管理责任。2. 根据变更申请书和开发申请书的记载内容,修改相关部门开发、 运行程序。3. 开发应用程序时,根据本指南的规定维护应用程序安全的责任。(四)变更管理负责人的责任和作
37、用如下1. 根据开发负责人的申请,应系统地管理应用程序的变更申请, 并对新增、修改的应用程序设置承担责任。2. 对应用程序的变更申请进行可行性检查,必要时可向开发负责人申请修改程序。3. 变更应用程序时,根据本指南的规定,具有维护应用程序安全的责任。(五)运行负责人1. 支持应用程序的运行,运行时检查主要安全控制,采取安全上必要的措施。2. 为了应用系统的有效运行及加强安全,认为必要时,向安全负责人员申请修改。(六)安全负责人负责管理关于应用程序安全管理及运行的安全政策的制定及履行。(七)安全负责人员的责任与作用如下:1. 开发、变更应用程序时,向应用程序管理员要求对相关应用程序进行安全性检查
38、。2. 当发现应用程序安全中的脆弱点时,可向应用程序管理员申请修改。第二章 应用程序的环境构成第三条(环境的分离)(一)开发及测试系统与生产系统应分离。但已研究出使生产环境不受开发环境影响的对策时,可例外。(二)生产环境中不能设置编译器、编辑器等开发用工具。但必要时,需 经过应用程序管理员的申请和系统管理员的批准后设置。第三章 应用程序的开发第四条(安全要求事项的分析)(一)应用程序的管理员应在为改善新增应用程序或标准应用程序的业 务要求事项中反映安全要求事项。(二)对有特别安全性要求的应用程序应与安全负责人员一起如下定义 下列安全要件1. 用户认证方法及访问权限控制方法2. 加密方法3. 交
39、易信息日志记录方法4. 其他认为必要的安全事项(三)开发负责人员在分析阶段应考虑与应用程序的联动性、对已有应用程序信息安全的威胁等信息安全事项,在应用程序开发中反映。第五条(安全功能的设计)应用程序从开发时应考虑下列的安全功能设计。(一)应用程序管理员权限要与一般用户权限分离,应设计单独的管理 员认证方式。(二)规定输入密码失败次数上限,超过规定次数时锁定用户账号的功 能,解除锁定时需经本人确认流程。(三)应用程序用户认证方法及用户安全属性根据服务重要性及安全性,按等级设置。(四)向应用程序用户授予适当的权限。(五)应用程序用户账号可适用如下安全规定。用户及密码管理指南中第四章业务用户管理内容
40、。(六)输入数据的有效性检查功能。(七)在用户界面中密码等敏感数据应设为不可显示。(八)只有被批准的管理员才能访问顾客数据,顾客密码、帐户号码、实名号码等重要信息应加密传输并储存。(九)对应用程序运行中发生的活动生成检查日志,发生事故时可作为证 据资料。(十)处理电子金融交易时,应设计交易信息变更与否的完整性保障、防止交易信息泄露的加密传输、防止否认交易事实等功能。第六条(程序设计安全化)(一)应用程序管理员选择适当的应用程序开发语言时,应考虑开发语言 的安全性,让开发负责人熟知对各开发语言在安全性上已公开的脆弱点。必要时,对开发语言的安全性脆弱点及安全程序设计方法可向外部专业咨询咨询及接受培
41、训。(二)应用程序管理员利用外包人员开发时,应掌握风险因素并进行安全 控制。相关规定遵照外包安全管理指南。第四章 应用程序的测试及实施第七条(应用程序的测试)(一)开发或变更程序时,变更实际业务中使用的数据作为测试数据时,制作申请书并需经应用程序管理员的批准。(二)开发负责人员应以与生产数据相同的标准保护并控制测试数据,如客户密码等重要信息应变更使用。(三)在生产环境中安装应用程序之前,应在测试系统中经充分的测试。(四)测试相关应用程序的数据输入有效性检查功能应包含如下内容。1. 输入值超过规定额度值的检查2. 数据域中输入错误的字符的检查。3. 输入不完整数据的检查4. 数据大小超过内存分配
42、范围的检查(五)开发负责人员为加强web服务程序的安全,应使用安全检查工具或安全检查系统实施安全检查。(六)开发负责人员需将测试结果提交给应用程序管理员批准。必要时,可附加源代码。第八条(应用程序的实施)(一)变更负责人员应将相关应用程序管理员批准的应用程序安装到生产环境。(二)应用于生产系统时,应分析对现有生产环境的影响,发生异常情况时,利用备份还原到原位置并查明异常原因。(三)应用程序管理员在生产系统安装完毕后,应管理程序目录。 第五章 应用程序的变更管理第九条(应用系统的变更)(一)开发负责人员申请变更时,应记录变更原因、变更内容、对系统的影响、安全相关事项、变更后的预期效果并经应用程序
43、管理员批准后,向变更管理负责人员申请。(二)变更对现行业务处理方式产生重要影响的程序时,应与相关业务部门进行事前协商,预防事后可能会出现的问题。(三)应用程序管理员检查是否根据变更作业计划适当执行。(四)与应用程序变更相关的具体事项依照规定进行。(五)与web程序变更相关的具体事项依照规定进行。(六)对外部采购的软件包、常用软件的变更应与供应商协商,变更时的标准及步骤应遵照应用程序变更标准。第六章 应用程序的运营第十条(源程序库的管理及控制)(一)新增的源程序由程序变更负责人员管理。但投入变更管理系统之前由应用程序管理员管理(二)应适当控制应用程序管理员及负责人员等所有用户对源程序的访问。(三
44、)开发或维护中的程序应与运营中的源程序分开管理,并且不能在生产系统储存管理。第十一条(权限管理)(一)应用程序管理员对运营的应用程序用户分为一般用户与特权用户并定期检查其权限的合理性。(二)为控制对应用程序的访问,应遵守下列事项并实施权限管理。1. 应用程序管理员应考虑业务组织及作用,设置各负责人员的访问权限。2. 访问需要驱动的应用程序服务器系统时,根据服务器系统安全指南的规定通过系统管理人员授予访问权限。3. 应用程序管理员应监督各负责人员的访问权限是否适当维护并管理。4. 发生退休、部门变动、合同结束等变动事项时,应立即向系统负责人员通报,删除相关账号或调整权限并向安全负责人员通报,使安
45、全系统的相关访问控制政策也随之调整。5. 应用程序的运行负责人员应控制一般用户不得直接访问应用程序管理相关界面、文件或目录等相关应用程序的主要信息。6. 运行负责人员为保护正常登录的进程,与相关程序连接后在一定时间内未发生任何输入的情况,应设置为自动关闭或中断进程。但开发时或相关应用程序性质上认为必要时,可例外。7. 相关应用程序安全相关功能不能正常运作时,运营负责人员可以限制用户的访问直至正常工作为止。第十二条(备份)(一)变更应用程序的源程序、程序库及数据时,应进行备份。(二)备份周期及保存期限、备份介质管理等遵照相关规定进行。第十三条(记录及监督)(一)运营负责人员或系统负责人员应定期分
46、析相关应用程序的日志,发现异常征兆及侵害事故时,应根据规定采取适当的措施。(二)运营负责人员及系统负责人员应控制未经批准的人员访问应用 程序生成的日志及检查日志。(三)运营负责人员及系统负责人员应持续监控相关应用程序与生产 环境的安全性。(四)交易记录文件应包含如下事项。1. 用户2. 使用终端(ip)3. 交易代码4. 交易相关详细内容5. 交易日志及时间(五)通过终端查询客户信息时,用户、使用日期、变更或查询内容、连接方法等应自动记录到信息系统并保存3年以上。(六)对电子金融交易的交易记录、资料中交易账簿或营业相关重要数据应保存10年,传票或类似的数据应保存5年。(七)业务系统的运行记录应
47、保存1年以上,交易记录应自动记录以下内容。1. 可以确认连接业务系统的日期、连接人员及访问内容的访问记录。2. 可以确认使用信息技术资料的日期、用户及资料内容的访问记录。第十四条(加密程序的开发)使用计算机网络传输重要数据时,应使用加密程序。第十五条(加密程序的运用)(一)禁止使用除正常交易以外的加密程序方法。(二)不能使加密及复数符号存在于同一个程序。(三)外包人员开发加密程序时,从开发商处接收密钥后应立即变更。(四)加密程序相关设计图应与加密程序统一管理。(五)因业务过程特性,存在重要数据(顾客密码)的加密/复数符号暂时解除期间时,研究应对方案。(六)应用程序开发中使用模块加密/复数符号时
48、,对加密/复数符号 过程的记录及文件不进行储存。(七)加密密钥作为硬件编码的加密/复数符号程序使用时,必须记录相关内容并定期检查。(五)银行(中国)有限公司用户及密码管理指南第一章 总则第一条(目标)为保护在本行使用的系统与业务用pc(包括终端)和信息安全、稳定运行,对用户和密码进行管理。第二条(适用范围)适用于在本行使用的系统和业务用pc,也适用于职员以外的,在本行的第三方及提供外包服务的及个人等使用的系统和pc。第三条(用语定义)本指南使用的用语定义如下 :(一)终端 :指通过通信线路向系统输入资料或输出保存在系统中的资 料而使用的设备。(二)个人电脑(pc) :指在业务上分配的,用于制作
49、文档、连接业务服务器程序等可以运行各种应用程序,生成资料,存储和通过网络可以分类处理业务的个人专业电脑。在个人用电脑中使用业务服务器连接程序和在系统中读取存储业务的具有终端功能的机器。(三)密码 :为防止随意进入系统,保证系统安全,用户在进入计算机系统或通信网络时,与用户帐号一起输入,从而识别合法用户的特定文字链。(四)第三方(third party):指使用银行的信息处理设施或财产,代理服务或其他业务的或个人,主要包括以下情况:1. 负责硬件和软件的开发、维护和运营并提供技术支持的外包企 业职员。2. 外部咨询组织3. 临时雇用或短期签约的职员。4. 保洁、保安和其他支持服务。(五)外包 :
50、指不直接使用银行的信息处理设施和财产,通过使用外包的信息处理设施和物理环境,代理银行服务和其他业务。(六) 用户名(id) : 分配给各用户的特定名称或记号。第二章 系统用户管理第四条(系统用户管理)(一)用户id的一般管理应遵循下列事宜。1所有用户有固定的用户名,当进入系统时,需输入密码确认。2不得将本人的用户名转借给他人。3用户id新增/变更/删除的登记申请书自制作日起保存一年。4定期(一年2次以上)检查用户id使用情况。(二)因维护、故障处理等原因,需要向第三方授予id时,系统负责人员应在得到系统管理员的批准后进行授权,并在业务结束后应立即删除id或变更密码。(三)原则上不使用公用id,
51、但在业务需要时,须得到系统管理员的批准,并进行特别管理。(四)设置系统时,如业务上不需要制造商提供的id,需及时删除或变更。(五)应删除90天以上不使用的用户id并向有关部门报告。但在服务器系统运营上必要的而不经常用的id除外。(六)由系统负责人授予对服务器内部信息的操作权限,系统负责人仅拥有执行服务器管理业务所需的权限,并定期检查操作权限设置是否合理。(七)发现妨碍服务器系统正常运营或阻碍别的用户使用的行为或认为 有可疑的时候,应与系统负责人协商后,可以限制或取消相关用户的权限。第五条(用户id新增)新增用户id的流程如下。(一)新增用户填写申请书,获得所属负责人的批准后,向系统负责人员申请
52、,系统负责人员得到相关负责人的批准后执行。(二)系统负责人员应在帐户生成后立即向申请人通告新增用户id和临时密码。(三)申请人接到通告后应立即登录,变更系统负责人员任意设置的初始 密码。第六条(用户id的变更)用户id的变更流程如下。(一)用户id变更申请人先应经过所属负责人的批准,并向系统负责人员申请,系统负责人员获得相关负责人批准后执行。申请人应在申请书中写明变更申请的理由及内容等具体事宜。(二)系统负责人员应向申请人通报相关操作结果。第七条(用户id删除)用户id 删除流程如下。(一)对业务上不需要的用户id, 经确认后填写申请书,并经所属负责人批准,并向系统负责人员申请后可删除。(二)
53、系统负责人员在检查用户id时,如发现有不需要的用户id,可以申请删除相关用户id。下列情况需删除id:1. 人员离职2. 人员业务变更3. 特殊申请事项到期的情况(三)系统负责人员经相关负责人批准后执行。第八条(临时用户)临时用户是指外包公司人员或服务人员为提供业务支持而使用的账号, 处理程序如下。(一)新增临时用户的id根据第五条规定处理。(二)确认本行和外包商的协议内容及协议内容上是否写明用户名。(三)对于临时用户id必 须标记为临时用户并记录必要的业务条件。第九条(系统密码的生成和管理)(一)密码应由至少8位以上的数字及特殊字符构成。密码与id 不能相 同。(二)管理员账号的密码有效期为30天,一般用户密码有效期为90天。(三)重设密码之后不能使用前一次的密码,用户尽可能不要使用过去六 个月内使用过的密码。(四)系统管理员应在系统中设置用户初次登录时必须更改初始密码。(五)用户连续三次以上输错密码后,应进行记录,并根据系统帐户管理步骤处理。第十条(密码的授予与通知)密码的授予与通知的步骤如下。1. 系统负责人确认用户本人身份后授予其密码。2. 通知密码时,不得使用电子邮件或文件方式,必须通过电话方式。3. 仅将密码通知给申请人本人。第十一条(密码安全管理) 在输入过程或保管状态中密码不可明示。1. 用户及管理员不得将密码可视化。2. 认为可能泄露密码
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025工厂房屋租赁的合同
- 2025软件知识产权合同格式
- 二零二五年度新材料企业股权收购合同3篇
- 2025年度森林资源保护合作造林协议3篇
- 2025年度生态小区车库租赁与社区可持续发展合同3篇
- 二零二五年度新材料研发企业员工2025年度聘用协议2篇
- 二零二五年度公司单位员工劳动合同续签与薪酬调整方案2篇
- 2025年度公寓租赁合同电子签名及备案服务合同样本3篇
- 2025年度温室大棚租赁与生态旅游合作合同3篇
- 二零二五年度高新技术产业公司合并协议2篇
- 现代机械工程图学 课件 第10章-装配图
- 新概念英语第一册1-72课测试题
- 天猫售后工作总结
- 国赛一等奖经验分享
- 2024年试验箱行业未来三年发展洞察报告
- 江西省萍乡市2023-2024学年高一上学期期末生物试题
- 《性格决定命运》课件
- 音乐行业商业计划书
- 电气设备交接试验
- 结节性痒疹护理查房课件
- 2020山东春季高考数字媒体真题
评论
0/150
提交评论