IT业务审计基础知识课程讲义(共42页).doc_第1页
IT业务审计基础知识课程讲义(共42页).doc_第2页
IT业务审计基础知识课程讲义(共42页).doc_第3页
IT业务审计基础知识课程讲义(共42页).doc_第4页
IT业务审计基础知识课程讲义(共42页).doc_第5页
已阅读5页,还剩34页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、IT业务审计基础知识随着计算机技术的高速发展,银行计算机应用也日新月异。目前我行计算机应用几乎涵盖了所有的银行业务,并依靠计算机技术的支持,不断创新银行业务。计算机应用的方式也从过去的单点单机处理方式逐步提高为全国大集中、24小时自助银行、核心业务系统处理的方式。因各种原因造成计算机应用系统不能正常运行从而导致银行业务停顿和资金损失的风险已经成为最重大的金融风险之一,因此确保银行计算机应用系统的安全可靠运行已显得尤为重要,加强对IT审计也就势在必行。第一章 IT业务审计的职责、审计范围和审计流程1.1 IT审计职责 总行IT审计职责总行现场审计五部负责全行IT审计管理工作,其主要职责:(1)负

2、责制订信息系统安全和电子渠道业务审计制度、手册和工作计划;(2)负责对全行信息系统安全和电子渠道业务的审计,包括对总行信息技术管理部、电子银行部、软件开发中心和数据处理中心内控管理及业务部门计算机安全应用方面的审计;(3)参与总行业务应用软件的开发审核,重点是软件程序风险控制的审核,软件投入应用前的测试、验收等;(4)对全行信息系统安全和电子渠道业务进行审计并作出评价;评估各计算机业务处理系统在实现内部控制制度各个环节方面的控制能力及可审计性,发现薄弱环节及时向有关部门提出建议。(5)对地区和省直分行所在地城市审计部,信息系统安全审计工作进行指导,并对其报送的信息系统专项审计报告进行审阅,提出

3、意见;(6)组织和实施全行性的信息系统和电子渠道业务审计;(7)负责省直分行及部分省辖行IT业务及电子渠道业务现场审计;(8)收集、分析、归纳、汇总IT业务和电子渠道业务审计信息,撰写IT业务和电子渠道业务审计分析报告和工作总结等。(9)负责审计支持系统管理、运行维护工作。 地区审计部IT审计职责地区审计部分为华北、华东、华南、华西和东北审计部,作为总行审计部在各地区的延伸机构,接受总行审计部的领导和管理,对地区审计部监管范围城市审计部实行领导和管理。其IT审计主要职责如下:(1)地区审计部按照总行审计部的要求开展IT审计工作,代表总行审计部对所监管机构开展IT审计监督活动;(2)按照总行审计

4、部制定的IT审计工作制度和工作安排,研究制订地区审计部的具体实施细则和工作计划,并组织实施;(3)负责对辖内行IT审计工作的领导和管理,进行IT审计工作的考核和评价;(4)对监管范围内省辖行的IT业务和电子渠道业务风险控制状况进行审计;(5)收集、分析、归纳、汇总IT业务和电子渠道业务审计信息以及各类分析报告和工作总结等,并上报总行审计部。1.2 IT审计范围按照商业银行风险导向审计原则,IT审计包含科技应用和电子渠道业务相关风险控制内容,其审计范围如下: (1)信息安全策略与制度。检查网络、系统、应用、环境设施和电子渠道业务等方面的管理制度制订及执行情况。检查安全策略合理性、完整性,检查是否

5、根据总行相关规定制定相应的实施细则,是否覆盖所有相关工作。(2)安全组织。检查信息安全机构和人员配置、职责及工作情况。检查安全机构工作的有效性。检查人员安全保密职责、安全培训等内容。(3)信息资产的分类与控制。检查信息资产的使用与管理。检查相应的管理办法和管理流程。(4)物理与环境安全。检查放置设备的物理环境建设,包含机房门禁、供电、空调、消防、监控等方面安全管理和维护情况。(5)通信与运营管理。检查系统运行、监控、故障处理以及数据备份等方面的安全管理。(6)访问控制。检查生产系统、网络通讯、操作系统、应用程序等方面的访问控制情况。(7)系统的开发与维护。检查应用系统开发的立项、安全需求、测试

6、、系统文件安全、开发控制等方面的安全情况。(8)业务连续性计划。检查业务连续性计划管理程序,包含计划组织、管理、计划演练和更新等方面情况。(9)符合性。检查信息系统的设计、运行、使用和管理等方面是否符合现行的法律规定以及合同约定的安全要求。(10)电子渠道业务风险管理。检查电子银行风险管理体系和内部控制体系。(11)网上银行业务风险管理。检查企业网上银行、个人网上银行和网上支付业务操作流程、岗位制约等风险控制情况。(12)自助渠道业务风险管理。检查自助银行、POS和电话银行业务操作流程、风险防范等方面控制情况。(13)太平洋卡制作和使用管理情况。1.3 IT审计流程IT审计工作程序可划分四个阶

7、段:审计准备阶段、审计实施阶段、审计总结阶段和审计追踪阶段。审计准备阶段工作主要包含:收集分析与现场审计范围相关的各类资料和数据,查找审计的可疑点,确定审计重点,制定审计方案,召开审计前准备会议,审计方案审批,发出审计通知书等。审计实施阶段工作主要包含:进入现场,采取与分行相关人员会谈沟通、问卷调查、数据分析、资料查证、现场检查等多种方式进行审计,审计完毕,根据发现的问题撰写审计问题底稿,与相关部门人员沟通发现的问题,整理、汇总检查发现的问题,并请相关人员签字确认问题底稿,审计结束后,向分行领导和相关部门人员反馈审计中发现的主要问题。审计总结阶段工作主要包含:根据审计标准程式,对审计对象进行评

8、分,并作总体评价;召开审计分析会,对发现的问题进行剖析,并对确定问题的风险级别;撰写审计报告,经二级部高级经理审核,并经审计部领导审批后发送分行。对于风险级别较高的问题,形成专项报告,以审计情况等专报形式提交给总行高管层,同时抄送总行相关管理部门。审计追踪阶段工作主要包含:对于各级部门审计发现的问题整改情况进行跟踪,定期跟踪被审计对象的内控管理,形成持续的监控。1.4 IT审计准备工作现场审计进场前的准备工作是现场审计的前提和基础,随着我行大集中系统建成和推广,现场审计前需不断地与被审计单位沟通,调阅审计期间的相关资料,进行分析;同时,通过审计分析工具对数据进行筛选、归类、分析。现场审计准备工

9、作主要包含:收集分析与现场审计范围相关的各类资料和数据,查找审计的可疑点,确定审计重点,制定审计方案,召开审计前准备会议,审计方案审批,发出审计通知书等。 现场审计进场前准备工作主要由主审人负责 资料收集审计前需收集被审计单位相关资料如下:(1)收集被审计单位的信息科技和电子渠道业务相关的管理制度、规定; (2)信息系统安全管理和电子渠道业务组织架构及其人员名单。填写人员岗位及职责分工表(见附表);(3)年度计划和工作总结,安全领导小组会议记录;(4)对内日常监督检查报告,外审审计报告以及整改落实情况;(5)填写应用系统调查表(见附表),对使用的应用系统环境进行调查;(6)网络拓扑结构图,IP

10、地址分配规则表,VLAN划分控制表和网络安全设计说明; (7)分行自行开发的特色业务系统及其运行环境,与第三方网络通讯和访问控制的安全策略;(8)中心机房内主要物理设备及附属设施的维修保养资料; (9)主要业务系统应急方案和演练记录。附表1应用系统调查表被调查单位: 填表日期:200 年 月 日 填表人:序号应用系统运行环境应用系统维护人员备注名称使用单位开发单位操作系统数据库系统中间件名称版本名称版本名称版本填表说明:填表内容包含主机系统、各类业务前置机和监控系统上运行的所有应用系统。附表2人员岗位及职责分工表被调查单位: 填表日期:200 年 月 日 填表人:序号姓名岗位管理的内容备注主管

11、内容兼管内容填表说明:该表包含电脑部门所有人员,每人信息填写一行。 审计准备会 在现场审计方案草拟后,分管总经理组织审计小组成员,召开审计准备会。会议重点是听取现场审计方案的汇报,研究被审计对象的信息系统管理、安全和电子渠道业务等方面内部控制、风险管理情况,并对问题疑点、线索及异常情况进行分析,讨论审计方案,确定具体审计内容。 审计通知书根据审计准备会议的讨论情况和会议决定,组织现场审计组落实审计准备会议决定的事项,并对现场审计方案进行修改和完善。拟写审计通知书,审计通知书包括:审计小组人员、审计时间、审计范围和审计主要内容,以及需被审计单位提供的资料清单。完成审计方案和审计通知后,按照发文程

12、序报总经理批准,并发送审计通知。 1.5 IT审计方案 现场审计组成员根据收集的资料和数据,分析资料和数据,了解被审计单位的管理和系统安全运行状况,对其进行初步评估,根据风险导向原则,判断被审计对象可能存在的风险领域、重点和可疑点,主审人根据可能存在的风险制定审计方案。IT现场审计方案的内容一般包括:审计依据、审计目的、审计范围、审计时间、审计内容、审计重点、审计方法、审计标准,以及审计人员分工和职责等。1.5 .1 IT审计依据审计依据包括:年度审计部工作计划,交通银行内部控制评价办法,交通银行审计标准程式的附件7信息系统安全,电子渠道业务审计要点,国家相关部门制订的有关信息系统和电子渠道业

13、务的法规、管理制度、规定、办法和指引,交通银行制订的信息系统和电子渠道业务的各项规章制度。1.5 .2 IT审计方式 审计方式有多重形式,根据现场审计情况的不同,采取不同的审计方式,一般IT审计方式包括:与分行相关人员会谈沟通、问卷调查、数据分析、资料查证、现场检查等多种方式进行。1.5 .3 IT审计内容 IT审计内容主要由信息系统安全和电子渠道业务两大部分组成。信息系统安全审计内容包括:制度制定与执行、安全组织管理、信息资产管理、机房环境设施、通讯与运营维护管理、访问控制、系统开发、业务连续性管理和符合性。 电子渠道业务审计内容包括:组织与制度建设、电子渠道风险管理、企业网上银行、个人网上

14、银行、自助银行、POS系统、电话银行、第三方服务管理、业务应急管理、数据备份管理等方面。根据每次审计要求与被审计对象情况,可以选择全部或部分内容作为本次审计内容。第二章 IT审计的基本内容2.1 安全策略审计其目标是确保我行拥有明确的信息安全方针以及配套的策略和制度,以实现对信息安全工作的支持和承诺。同时,保证信息安全的资金投入。信息安全的方针策略是在交通银行策略下,由交通银行业务策略、交通银行安全策略、交通银行IT策略衍生出来交通银行IT安全策略。 安全策略的制定IT安全策略制定:制定全面、详细、完整的信息安全策略和规范;信息安全策略应涉及以下领域:安全制度管理、信息安全组织管理、资产管理、

15、人员安全管理、物理与环境安全管理、通信与运营管理、访问控制管理、系统开发与维护管理、信息安全事故管理、业务连续性管理、合规性管理。信息安全策略的下发:信息安全策略和安全职能要求应以适当的方式传达给所属所有机构、部门和分支行。安全策略的执行信息安全策略的执行:银行所有员工应充分理解信息科技风险管理制度和流程,熟悉了解信息安全策略目标和各自岗位的信息安全要求,并参照执行。按期完成信息安全策略中制订的安全目标或承诺(如提供人、财、物以及管理等方面的支持);安全管理人员是否能阐明实现信息安全的途径和办法。各机构和各岗位人员应严格遵从信息安全策略、规范、操作流程等各项规章制度。目标的总结和评价:安全管理

16、人员应清晰阐明实现信息安全目标的途径办法及措施。相关职能部门应定期核实并评价全行,信息技术部门及安全员等不同层面的年度工作计划中应包含信息安全目标的预期和完成情况。日常检查工作监督管理:总行信息技术管理部应对各分行、省分行对辖内省辖分行、以及各网点支行应行使有效监督管理的职能。信息安全检查:信息技术部门及安全员应定期进行安全检查(包含省辖行,分行技术部,各网点),应有详细的检查报告;对安全检查的结果应进行后续风险评估,建立问题跟踪和后评估机制,相关文档资料应齐全详细。对审计问题的评估和整改:根据外部独立机构检查、审计信息系统安全的报告,应对第三方信息安全的评价情况和提出的问题建议进行风险评估。

17、针对各类信息系统安全的审计和检查情况,结合自身实际情况的评估,制定相应的整改措施进行有效整改。对可接受的风险应进行进一步评估和说明。2.2 组织与人员审计组织与人员审计其目标就是保证安全工作的人力资源要求。避免由于人员和组织上的错误产生的信息安全风险。组织架构交通银行信息安全保障领导小组是交通银行信息系统安全管理的领导机构。信息技术管理部是信息安全保障主管部门,承担信息安全领导小组办公室职能,同时下设信息安全管理部,负责信息安全保障日常事务工作。信息安全保障领导小组的工作职责是:领导全行信息安全保障工作,研究信息安全保障的形势和策略,部署信息安全保障任务,审查信息安全保障规划和信息安全保障重大

18、项目方案,检查重要业务应用系统、核心网络系统的应急预案及落实情况,处理重大信息安全事件,定期召开工作例会,听取关于信息安全方面的情况报告。各省直分行和省辖分行均应成立信息安全保障领导小组,并向总行信息技术管理部报备。分行信息安全保障领导小组是本行信息系统安全管理的领导机构。分行信息科技部门安全管理职能机构(信息安全科)的主要职责:(1)在本行信息安全保障领导小组的领导与指导下,贯彻执行上级行信息安全保障领导小组的决议,承担信息安全管理的日常事务工作;(2)定期向领导小组及上级行报告本行的信息安全状况,对存在的问题进行分析以及提出解决问题的建议,供领导决策参考;(3)在遵从总行的安全管理规定和安

19、全策略的情况下,制定本行的安全管理制度和实施细则,检查、指导和监督各项安全制度的执行;贯彻执行上级行制定的计算机安全保护规范及实施方案,确保本行信息系统安全;(4)定期向上级行提交信息安全检查报告,对存在的问题进行汇总分析,提出整改措施,落实整改意见,跟踪整改工作的完成情况;(5)参与本行计算机信息系统工程建设中的安全规划和方案研究,监督安全措施的执行,确保应用开发环节中的信息安全;(6)组织本行信息安全技术培训和宣传工作。角色和责任明确信息安全相关岗位的角色和职责,其目标是降低由于信息安全的角色和责任混乱导致的人为错误、盗窃、诈骗或设备误用等产生的风险。总行机构设立主管信息安全的管理部门和相

20、应人员;省直分行成立信息安全科并设置专职信息安全员;省辖行设置专职或兼职信息安全员,负责分行信息安全的日常管理工作;同时应有安全工作计划,定期开展工作,并有相应的文档资料。各机构对全行信息系统确定一个总的安全责任人,对全行信息系统的安全负主要责任;对全行每一个信息系统(软件、硬件)确定一个责任人,对该信息系统的安全运行负主要责任。专(兼)职信息安全员应履行以下职责:(1)负责信息安全管理的日常工作;(2)开展信息安全检查工作,对要害岗位人员安全工作进行指导;(3)开展信息安全知识的培训和宣传工作;(4)监控信息系统安全总体状况,提出安全分析报告;(5)了解行业动态,为改进和完善信息安全管理工作

21、,提出安全防范建议;(6)及时向本行信息安全保障领导小组和有关部门、单位报告信息安全事件;(7)参与本行计算机信息系统工程建设中的安全规划和方案研究,监督安全措施的执行,确保应用开发环节中的信息安全;(8)负责在授权范围内的其它管理、维护工作。科技人员配置:加强信息科技专业队伍的建设。各机构的信息科技人员配置应合理有效,符合内部控制要求。重要岗位应有角设置,关键业务操作(如:重要密码的输入、重要参数的修改等)应采用双人进行。安全教育和培训其目标是确保全体安全参与者都意识到信息安全的威胁和利害关系,并具有在日常工作过程中支持组织安全方针的能力。各级行应定期组织对本行信息安全员的技术培训、管理培训

22、和考核。组织本机构信息系统人员进行有关业务、技术和安全培训。定期对技术人员进行信息安全的教育培训,如防病毒、网络攻击等培训。所有与信息系统相关的员工应定期接受适当的安全培训,包括法规教育,安全知识教育和职业道德教育等信息安全培训。人员安全人员安全包含安全责任、人员录用、保密协议等方面内容员工工作职责:对信息技术人员应有明确的工作职责和岗位操作规程;应将有关重要工作进行职责分离(如:开发人员与生产维护人员分开,系统管理人员与网络管理人员分开),相互制约。员工安全责任:工作职责中应包含员工的安全角色定义和相关安全责任说明。人员录用:在招聘新员工时应要求技术人员具备良好的职业道德,并掌握履行信息系统

23、相关岗位职责所需的专业知识和技能。对员工的资质、教育背景、专业能力都应有严格的审查机制。 保密协议:重要岗位人员应与银行签订保密协议,或在合同中注明保密条款。岗位要求:技术人员未经岗前培训或培训不合格者不得上岗;经考核不合格的技术人员应及时进行调整。外协单位安全管理外协单位是指为交行提供硬件设备、系统软件、产品的厂商、服务商或参与交行应用项目开发的外协公司等。开发计算机应用项目需与外协单位合作的,应由科技部门负责总体结构设计。对需要外协单位提供技术支持的部分,原则上应该抽象为相对独立的产品,由外协单位提供产品服务。开发计算机应用项目需与外协单位合作时,必须事先签订技术合作协议,明确产品的知识产

24、权归属;对于知识产权属于交行所有或双方共有的,必须要求外协单位提交该产品的详细源代码和相关技术资料。外协单位提供的产品中所涉及的操作密码和加解密密钥必须与产品相对独立,并由交行独立决定和掌握。在产品交接时,科技部门应根据规定及时更改操作密码和系统密钥,并严格保密。确需外协单位人员参与产品开发工作的,必须有交行工作人员全程陪同,并限定外协单位人员的访问权限,严禁外协单位开发人员在无人陪同的情况下进入开发或生产环境。签订计算机软、硬件产品采购合同时,必须要求产品供应商承担计算机软、硬件产品保修期内的维修和升级责任;在条件允许的情况下,还应要求产品供应商承担产品使用的培训责任。协调与沟通机制:建立沟

25、通机制提高事故处理能力,应建立信息系统相关部门之间、与外部监管部门、第三方服务提供商和电信运营商的合理联系方式,以提高事故处理能力。2.3 信息资产管理审计 信息资产是指对交行业务和管理具有价值的信息及其载体,包括对其进行生成、获取、处理、传递、存储的设施、服务和岗位人员。总行信息技术管理部是全行信息资产的信息安全归口管理部门,负责制定信息资产的安全保护策略,监控信息资产安全管理的有效性;定期汇总分析全行信息资产保护情况,向总行信息安全保障领导小组、总行风险管理委员会和上级监管部门报告交行信息安全管理状况。信息资产分类交行信息资产按形式分为五类,即数据资产、软件资产、实物资产、人员资产和服务资

26、产。数据资产指经计算机采集、处理、传输和存储的信息数据,包括存储在计算机、存储设备和存储介质上的业务数据、客户信息、配置文件、记录数据、日志文件、管理文件、商务文件,及相应打印件、纸质文件、报表和胶片等。软件资产指负责对信息进行采集、处理、传输和存储的各类软件及相应文档资料,如系统软件、应用软件、工具软件,及相应功能说明书、使用说明书等。实物资产指与信息处理相关的各类固定资产,如计算机、网络通信设备、存储设备、机房及机房设施等。人员资产指在信息及相关系统建设、运行、维护和管理过程中承担相应职责的岗位人员。服务资产指在信息运用过程中所需的各种服务支持,如合作开发、咨询、审计、设备维护、数据录入、

27、印刷、分发、通信线路租用、安全保卫、卫生保洁、供水供电等。信息资产保护根据信息资产在保密性、完整性和可用性三个方面所表现出的不同重要程度,将信息资产按“三性”分别划分为1到5五个安全级别(分级标准见附件1)(1、2级属一般资产,3、4级属重要资产,5级属关键资产)。信息资产分级标准级别取值参考标准描述保密性Confidentiality完整性Integrity可用性Availability一般资产人员/服务一般资产人员/服务一般资产人员/服务5核心商密:包含组织最重要的秘密,关系组织未来发展和前途命运,对组织根本利益有着决定性的影响,如果泄露会造成灾难性的损害可以接触/存取核心商密的人员或服务

28、完整性价值极高,未经授权的修改或破坏会对组织造成重大的或无法接受的影响,对业务冲击重大,并可能造成严重的业务中断,难以弥补该人员或服务所拥有的知识、能力或经验对我行运营及发展特别重要可用性价值非常高,合法使用者对信息及信息系统的可用度达到年度99.93%以上,或系统一次中断时间小于10分钟该类人员或服务的响应要求特别高(要求7*24现场工作)4重要商密:包含组织的重要秘密,其泄露会使组织的安全和利益受到严重损害可以接触/存取重要商密的人员或服务完整性价值较高,未经授权的修改或破坏会对组织造成重大影响,对业务冲击严重,较难弥补该人员或服务所拥有的知识、能力或经验对我行运营及发展非常重要可用性价值

29、较高,合法使用者对信息及信息系统的可用度达到年度99.9%以上,或系统一次中断时间小于30分钟该类人员或服务的响应要求非常高(要求7*24电话待命,并能在10分钟内赶到现场)3一般商密:包含组织的一般性秘密,其泄露会使组织的安全和利益受到损害可以接触/存取一般商密的人员或服务完整性价值中等,未经授权的修改或破坏会对组织造成影响,对业务冲击明显,但可以弥补该人员或服务所拥有的知识、能力或经验对我行运营及发展比较重要可用性价值中等,合法使用者对信息及信息系统的可用度达到99%以上,或系统一次中断时间小于60分钟该类人员或服务的响应要求比较高(要求7*24电话待命,并能在1小时内赶到现场)2内部使用

30、:仅包含能在组织内部或在组织内某一部门内公开的信息,向外扩散有可能对组织的利益造成轻微损害可以接触/存取内部信息的人员或服务完整性价值较低,未经授权的修改或破坏会对组织造成轻微影响,对业务冲击轻微,容易弥补该人员或服务所拥有的知识、能力或经验对我行运营及发展作用一般可用性价值一般该类人员或服务的响应要求一般(要求7*24电话支持,要求2天内赶到现场)1公开:可对社会公开的信息,公用的信息处理设备和系统资源等不能接触/存取任何涉密信息的人员或服务完整性价值非常低,未经授权的修改或破坏会对组织造成的影响可以忽略,对业务冲击可以忽略该人员或服务所拥有的知识、能力或经验对我行运营及发展可以忽略可用性价

31、值可以忽略该类人员或服务的响应要求较低交行常用信息资产涉密分级参考:(1)公开信息:交行宣传材料、公开的行务信息、公开的财务报告;(2)内部信息:工作动态、行务信息、操作信息、一般工作人员联系方法;(3)一般商密:交行规划、计划、系统维护文档、应急预案、审计报告;(4)重要商密:开发文档资料、客户个人信息、客户帐务信息、交易流水、访问口令、网络配置信息、系统日志、维护日志;(5)核心商密:交行经营策略、信息安全方案、网络拓扑、加解密算法及程序、密钥。信息标识和处理建立了一套流程来对信息(如:程序、变量、数据库、参数表、密码、密钥、加密机、柜员号、文档资料等)进行标识、处理。信息的标识在信息系统

32、范围内应清晰、明确、唯一。 涉密信息管理统计并有效管理存储机密、秘密资源的设备、终端和介质等。涉及机密资源的设备、介质等应统一编号,并标明备份日期、密级以及保密期限。应采取切实可行的措施(如网络隔离,防病毒软件等)杜绝信息泄密的隐患。涉秘设备在维修、更换或报废时应删除数据、拆除涉密部件以及有记录等要求。对介质应加以管理和基于物理上的保护。应建立合适的操作流程来保护计算机介质(磁带、软盘、盒式磁带)、输入/输出数据和系统文件免受损坏、盗用和未授权的访问。涉秘介质应定期检查和转存。信息资产报废与销毁各类硬件设备、数据介质等资产的报废应制定明确的审批流程,对设备中涉及的业务数据、文档资料或敏感信息等

33、数据应采用技术措施或物理手段确保不可恢复性删除。整个过程应有审批手续和登记记录。 2.4 机房物理环境安全审计计算机机房包括:总行数据中心机房、总行各类生产设备机房、省分行、直属分行、省辖行中心机房。按照工作性质和重要程度对机房进行分级分类管理,具体分为四类:A类机房总行数据中心机房、总行灾备中心机房;B类机房总行开发中心、省分行和直属分行中心机房;C类机房省辖分行中心机房;D类机房其它机房。机房建设安全管理的各项内容应符合相关国家标准。分行新中心计算机机房建造设计方案应通过上级行技术管理部门的审批。分行中心计算机机房建造完工后,应通过有资质的质检部门和消防部门以及上级行的科技部门、审计部门、

34、保卫部门等有关部门的检查,并出具检查报告。机房区域安全机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内;机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。各机构中心机房应依据要求实现物理功能分区(总行A类分区、省直分行B类分区、省辖行C类分区);各分区入口应独立设置;不同分区之间间隔体、窗户、中心机房大门、各分区门的强度和牢固性应符合相关要求;不同分区间(如天花板上方和地板下方)应有效隔离。中心机房所在楼层和位置不应存在被外部识别的情况,应采取有效的隐蔽措施;机房周边(100米内)严禁存在如加油站,变电站等潜在的安全隐患。物理访问控制机房出入应安排专人负责,控制、鉴别和

35、记录进入的人员;需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围;应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域;重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员;机房出入口应配置电子门禁系统,重要区域应配置第二道电子门禁系统。各分区应具有独立的门禁控制器进行控制;门禁系统中各人员可进出区域应与岗位指责相匹配,采用最小授权原则对机房分区进行物理访问;门禁卡应实行实名记录和管理,并定期更新;门禁系统是否由保卫部门管理以实现部门和岗位的制约。设备定位和保护机房内设备必须严格定位和保护,应将主要设备放置在机房内;将设备或主要部件进

36、行固定,并设置明显的不易除去的标记;机架之间、设备之间应留有合理空间,保证不会碰撞和今后维护方便。应将通信线缆铺设在隐蔽处,可铺设在地下或管道中。供电系统中心机房配电系统应为双路供电,并设置防雷击保护装置。中心机房应备有应急照明,摄像区域应备有值班照明。主机系统、网络通讯、重要业务系统前置机等重要计算机设备应通过专用不间断电源UPS供电,此类UPS电源不准接入其它电子设备。UPS应定期进行放电检测,其负载应不超过有效输出功率的80%,并应均匀分配在三相线路上。各类监控报警设备、消防设备、值班照明、应急照明等应与机房设备采用不同UPS供电。A类机房UPS配备必须符合2(N1)并联冗余方式,B类机

37、房UPS配备应符合2N并联冗余方式。应配备发电机或与供电单位签供电协议以对中心机房进行应急供电;发电机的功率及油量应满足机房功率和发电要求,同时确保油库的安全性;发电机应定期保养和演练,并进行文档记录。应按UPS维保合同条款进行定期巡检;每次维保应全面到位,进行定期放电检测并检查电池接头的牢固性。空调系统总行、省直分行中心机房、电池室应配备机房专用精密空调,省辖行应配备精密机房专用空调,或能24运行、自启动的商用空调;机房空调四周应设置防水隔离坝,并采取足够的防护措施以保证防空调漏水的发生和及时报警;A类、B类机房精密空调控制模块配置应为N+1冗余方式。消防系统机房应设置灭火设备;设置火灾自动

38、报警系统和火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料;机房应采取区域隔离防火措施,将重要设备与其他设备隔离开。中心机房的地板、隔墙、天花吊顶等室内装饰材料必须采用阻燃材料。机房应设置应急通道,应急逃生通道应通畅,严谨堆放杂物;走廊、安全出口、楼梯间应有明显的疏散指示标志;逃生门应有效启用,处于外部关闭、内部应急可开启状态。机房消防系统的灭火介质应符合机房要求,定期检测消防报警系统各检测点和喷淋介质(如钢瓶压力等)的有效性;消防开关应设置为手动状态;火灾报警系统和自动灭火系统应与门禁系统联动;中心机房应配备专用空气呼吸器或氧

39、气呼吸器。相关值班人员应熟知紧急情况的应急启动流程,定期对相关人员进行消防演练和培训并保存相关记录。防雷设置机房建筑应设置避雷装置;机房应设置交流电源地线;设置防雷保安器,防止感应雷。防雷击系统应出具专业机构的验收检测报告;防雷接地电阻应小于2欧姆。防漏水系统中心机房、电池室等空调区域应配备防漏水装置并确保漏水报警装置的有效性;机房内地面、天花板和墙面应杜绝渗漏水隐患。对穿过机房墙壁和楼板的水管增加必要的保护措施;应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透;水管安装,不得穿过机房屋顶和活动地板下;应采取措施防止机房内水蒸气结露和地下积水的转移与渗透;应安装对水敏感的检测仪表或元件,对机房进

40、行防水检测和报警。录像监控计算机中心机房区域配置摄像机的监视范围包括:中心机房区域与外界相通的走廊及进出口,主机房、前置机房、网络通信机房、UPS机房、空调机房、ECC室等机房内的重要设备及进出口,监控值班室内及进出口。回放图像应全视角显示区域内安装的重要设备情况;清晰显示区域内人员进出及操作重要设备情况,但不应看到键盘操作。录像记录方式为24小时实时录像。A、B、C类机房必须配备24小时监控录像装置和报警按钮,监控摄像头应安装在机房外门、主机室、通讯室、电源室等处,机房录像监控应能看清进入机房人员脸部,监控关键设备操作位置,屏蔽键盘输入区。监控录像的保存时间应不少于三个月。摄像机电源应专线集

41、中供电,配备不间断电源。A、B、C类机房的监控信息必须到达保卫部门的监控室。环境集中监控系统对机房环境设施(UPS、消防、漏水、空调等)应采用集中监控系统;集中监控系统中采集的各类数据应确保其真实性,不存在误差,并合理设置报警阀值(如温度、湿度); 对声音、短信和电话等报警模式的设置应有效、切实、可行。设备维护与保养及时与第三方签署对各类中心机房硬件设备的维保合同;合同中应对维保期限、维保内容、违约条款和责任界定等条款进行明确约定。按照维保合同约定的维保频率定期对各类设备实施维修保养;维保过程应全面到位,维修保养记录应真实详细,内容规范。建立设备维修授权表,只有得到授权的维护人员才能够对设备进

42、行维修和保养。有外公司人员来分行进行维护时,应有本行同事陪同。网点机房环境应确实保证网点机房的物理安全,温度、湿度、环境设施配置等控制措施应由专人管理;网络通信设备等应采用机柜上锁管理,避免掉电和人为故障等隐患。对营业网点的公共设备(如客户操作、查询终端等)应确保其网络安全,杜绝存在入侵内部局域网的可能;营业网点公共区域应避免存在裸露的网口非法介入局域网。网点录像监控设备的日常管理和调阅应由专人负责和授权,应覆盖重要区域,监控数据应保存达到一个月以上。值班管理信息科技部制定相关人员应急处置的规范流程,以及制定日常值班的操作规程。并在中心机房供电、空调温度、湿度、漏水检测等环境设施报警后,按照此

43、流程执行。应安排专责运行人员对机房24小时运行值班; A类、B类机房运行值班人员应与系统网络、开发、维护人员分离;对机房环境监控发现的问题应及时跟踪确认,及时通知相关人员进行解决。值班人员应把所有可疑故障和实际发生的事故记录下来,并同时记录处理过程、处理人、处理时间、影响业务时间。 2.5 运行维护管理审计运行维护管理目标就是确保应用系统在上线、运行和维护的整个过程都能安全地、稳定地、不间断地支持业务运作。运行维护管理应有如下控制措施:(1)对每个生产系统,必须制定应急处理流程和应急处理方案。(3)故障一旦发现,必须保证及时快速的定位和提出解决方案。(4)对生产系统进行维护之前,必须有详细的维

44、护操作方案、步骤和维护目标。(5)故障排除和系统维护时应该尽可能做到不影响生产系统正常和稳定运行。(6)对生产系统进行维护时,维护人员必须在我行工作人员至少双人监督下进行。(7)必须严格做好系统维护日志。(8)必须做好系统数据和业务数据的常规清理方案,并按方案严格执行。岗位职责和操作流程各级分行应设立生产运行岗,负责本行的生产运行管理。运行岗应与应用开发岗分离,不得兼岗。运行维护管理岗位职责:根据业务发展需要,制定符合每个生产系统特点的维护管理流程和办法,并贯彻执行各项管理制度,建立问题管理和跟踪机制。做好生产系统的运行和维护工作,确保系统的正常运行。组织实施生产运行系统故障的维护工作;承担电

45、脑设备的维护管理工作,报障硬件设备的正常运转。分行配合总行做好IT服务台的管理。问题管理流程内容包括:故障报告、故障分析定位、故障解决方案、故障排除和生产测试的环节。生产运行监控其目标是在系统运行过程中,通过系统监控,及时发现可能存在的问题,确保生产系统的稳定和安全。系统运行安全的内容包括:(1)必须做好故障的预测和防范措施,制定人员责任范围,定期进行生产系统的检查和运行分析报告。(2)确保系统硬件配置、系统参数和整体性能满足业务发展的需要。(3)系统运行过程中,必须做好系统硬件各部件状态的监控、软件运行状态的监控、数据库系统状态的监控、网络状态的监控。变更维护管理生产系统的变更是指各类生产系

46、统、生产环境的各种变动,包括生产系统、生产环境涉及到的所有的硬件设备、系统软件、应用软件(包括应用执行程序)、工具软件、网络设备、安全设备和机房设备等。生产变更的执行人员应为生产运行管理人员或运行操作员,严禁应用开发维护人员直接负责生产变更,确保开发与生产的相对分离。生产变更实施前必须经过严格的测试和验证,同时应做好系统、数据、应用执行程序等备份并制定相应的回退方案。生产变更必须严格履行变更手续,填写变更申请表,说明变更的原因、缓急程度以及变更需求等内容,并由部门主管领导签字认可。涉及系统升级等比较复杂的生产变更必须制定详细的变更方案和操作流程,确保系统安全。总行数据中心的生产变更应严格执行生

47、产变更管理办法。各级分支机构科技部门应根据本行情况制定相应的生产变更管理细则及详细的生产变更流程。数据备份管理数据备份策略:识别需要定期备份的重要业务信息、系统数据及软件系统等;制定完整、全面的数据备份策略和异地备份策略,明确备份内容、频率、介质、保存期限、存放要求等各环节。备份策略指明备份数据的放置场所、文件命名规则、介质替换频率和数据离站运输方法。备份数据的全面性:数据备份策略应有效执行;主机系统、系统配置、系统软件、网络参数、应用数据、重要技术文档应及时有效备份。备份数据的有效性:应定期执行恢复程序,检查和测试备份介质的有效性,确保可以在恢复程序规定的时间内完成备份的恢复;应每季度对备份

48、介质的可用性和有效性进行检查或抽查,确保在紧急突发事件发生时能够较快地恢复生产;应有介质有效性检查的记录。备份数据的物理安全:备份信息和介质应进行严格的物理访问控制(门禁和上锁等措施);存储介质保应保存在防潮、防火、防磁等安全位置。备份数据的逻辑安全:备份数据应确保逻辑网络访问安全;禁止权限不明和未授权的访问、拷贝、篡改和删除;应建立明确的网络访问控制和账户控制策略。备份数据管理流程:建立切实有效的备份数据的管理流程,明确数据备份的管理部门和实施部门,明确数据交接和相关人员职责等环节应根据信息系统的备份技术要求,制定相应的灾难恢复计划,并对其进行测试以确保各个恢复规程的正确性和计划整体的有效性

49、,测试内容包括运行系统恢复、人员协调、备用系统性能测试、通信连接等,根据测试结果,对不适用的规定进行修改或更新。恶意软件防护提高所有用户的防病毒意识,告知及时升级防病毒软件,在读取移动存储设备上的数据以及网络上接收文件或邮件之前,先进行病毒检查,对外来计算机或存储设备接入网络系统之前也应进行病毒检查;对生产系统上所使用的一切程序应都经过检查,不存在使用非法或可能有破坏性作用的软件的情况;应用生产系统中不存在编译环境和源程序;操作终端、办公终端等在未经授权的情况下不得安装不必要的软件。指定专人对网络和主机进行恶意代码检测并保存检测记录;应对防恶意代码软件的授权使用、恶意代码库升级、定期汇报等作出

50、明确规定;应定期检查信息系统内各种产品的恶意代码库的升级情况并进行记录,对主机防病毒产品、防病毒网关和邮件防病毒网关上截获的危险病毒或恶意代码进行及时分析处理,并形成书面的报表和总结汇报。防病毒管理机构所有设备和终端使用总行统一下发的McaFee防病毒产品并自动及时升级防病毒代码库;应指定专人每天定时监控防病毒情况,每月生成防病毒月报,针对发现病毒爆发的情况应制定相应的处理跟踪和预警流程。入侵检测管理IDS系统管理:使用总行统一下发的IDS入侵检测系统;按要求对OA网段进行监控;每2周升级IDS策略库并进行策略调整优化;指定专人每天定时监控,每月生成系统报表进行分析;针对发现的攻击事件应制定相

51、应的处理跟踪和预警流程。操作系统补丁管理采用域管理或补丁更新服务器等技术手段统一对各终端设备和生产系统进行升级(Windows系统);对系统漏洞补丁应事前进行测试或筛选以保证与应用系统的兼容性;当安装新操作系统或补丁程序后,应测试应用程序控制措施和完整性,以确保它们没有受到操作系统改变而受到损害。用户和密码管理用户管理:应按照一人一号,按需设置的原则合理开立用户和设置用户权限,即设立用户需要的最小权限,并定期核实和更新; 不存在无主和无用用户,同时严格限制特权用户的分配和使用。制定针对使用最高权限系统账户的审批、验证和监控流程,并确保最高权限用户的操作日志被记录和监察。密码管理:生产系统的超级

52、用户、数据库SA用户、重要应用系统系统用户等重要用户密码必须双人分段管理,口令密码编制应具有一定的复杂性(至少含有六个字符,是数字和字母的无序组合)。用户密码更改周期应不超过3个月,相同密码至少要相隔6代。建立用户时的初始密码应及时更改,初始密码需安全送达用户,用户应当确认接收到密码。重要生产系统、网络设备的超级用户应制作密码信封交由专人管理,进行交接和封存登记,密码信封应加盖骑缝章;各类生产系统密码信封应按系统按用户分类封存;确保密码信封的物理安全;在使用时应有明确的授权机制。日志管理日志完整性:所有的变更应有记录所有相关信息的系统日志以供审计;日志文件应包含操作系统日志、数据库日志、中间件

53、日志、应用日志、系统重要管理软件日志、账户登录和操作日志,故障等安全事件的日志。日志的管理:日志本身应有保护,应采取严格的控制措施限制对日志的篡改和删除;日志应异机或异地备份保存,备份周期不超过一个月,保留期限为2个月以上;对日志的管理和控制人员应与系统操作人员相分离。日志的审计:安全人员应加强对重要事项的审核,如:不成功的登录,重要系统文件的访问,对用户账户的修改等,手动或自动监控系统出现的任何异常事件,定期汇报监控情况;日志检查必须建立登记制度。系统日志:各类生产系统应有记录异常现象和有关安全事件的审查日志,日志应当包含:用户ID、登录和注销的时间、登录的终端IP地址、对系统或数据资源成功

54、和拒绝访问等记录;日志信息应定期查看和分析。第三方外包服务管理在将小型机、安全设备(如:IDS、加密机等)、网络设备(路由器、防火墙等)等维护外包给第三方前应进行风险评估,或采取严格的安全措施;服务合同应体现有关安全责任、保密协定、安全控制等细则,并定期进行检查;应有完整详细的巡检报告,并对其中提出的问题和建议采取相应的跟进措施。2.6 访问控制审计 网络访问控制目标就是控制和保护我行的网络和通信系统,防止网络和通信系统受到破坏和滥用,避免和降低由于网络和通信系统的问题对我行业务系统的损害。访问控制策略总体策略:应制定全面的网络安全访问控制策略和原则,策略应包含:网段划分、防火墙控制策略、路由

55、策略、IP地址的规划、网络设备备份、线路备份、信息传输及访问安全控制等。将网络划分为不同的逻辑安全域;对下列安全因素进行评估,并根据安全级别定义分别实施有效的安全控制。(1)域内应用程序和用户组的重要程度;(2)域的性质,(3)域的可信程度。(4)域内配置的网络设备和应用程序使用的网络协议和端口;(5)不同域之间的连通性。网段和IP地址管理 网段管理: 应根据不同的功能划分不同的独立逻辑网段,例如核心生产网段、前置机生产网段、开发网段、办公网段、网络设备网段、网点网段、对外网段等。 不同网段之间应切实按照业务需求进行严格控制和按需开通,对开通的访问控制应严格限制IP地址和应用端口,做到点对点访问。并有完整的授权、开通和变更操作的流程记录。IP地址管理:根据安全级别和功能进行安全区域划分并规划和分配IP地址;IP地址资源分配应遵循交通银行网络资源分配规范; 建立完整的IP地址分配表并定期更新。 网络访问控制网络访问控制目标就是保护我行各级网络化服务,控制对内部网络和外部网络服务的访问。完成如下访问控制:(1)应在网络边界部署访问控制设备,启用访问控制功能;(2)应根据访问控制列表对源地址、目的地址、源端口、目的端口和协议等进行检查,以允许/

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论