IT业务审计基础知识课程讲义_第1页
IT业务审计基础知识课程讲义_第2页
IT业务审计基础知识课程讲义_第3页
IT业务审计基础知识课程讲义_第4页
IT业务审计基础知识课程讲义_第5页
已阅读5页,还剩36页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

IT业务审计基础知识课程讲义

IT业务审计基础知识

随着运算机技术的高速进展,银行运算机应用也日新月异。目前我行运算机应用几乎涵

盖了所有的银行业务,并依靠运算机技术的支持,不断创新银行业务。运算机应用的方式也

从过去的单点单机处理方式逐步提高为全国大集中、24小时自助银行、核心业务系统处理

的方式。因各种缘故造成运算机应用系统不能正常运行从而导致银行业务停顿和资金缺失的

风险差不多成为最重大的金融风险之一,因此确保银行运算机应用系统的安全可靠运行已显

得尤为重要,加强对IT审计也就势在必行。

第一章IT业务审计的职责、审计范畴和审计流程

1.1IT审计职责

1.1.1总行IT审计职责

总行现场审计五部负责全行IT审计治理工作,其要紧职责:

(I)负责制订信息系统安全和电子渠道业务审计制度、手册和工作打算:

(2)负责对全行信息系统安全和电子渠道业务的审计,包括对总行信息技术治理部、

电子银行部、软件开发中心和数据处理中心内控治理及业务部门运算机安全应用方面的审

计;

(3)参与总行业务应用软件的开发审核,重点是软件程序风险操纵的审核,软件投入

应用前的测试、验收等;

(4)对全行信息系统安全和电子渠道业务进行审计并作四评判:评估各运算机业务处

理系统在实现内部操纵制度各个环节方面的操纵能力及可审计性,发觉薄弱环节及时向有关

部门提出建议。

(5)对地区和省直分行所在地都市审计部,信息系统安全审计工作进行指导,并对其

报送的信息系统专项审计报告进行批阅,提出意见;

(6)组织和实施全行性的信息系统和电子渠道业务审计:

(7)负责省直分行及部分省辖行1T业务及电子渠道业务现场审计:

(8)收集、分析、归纳、汇总IT业务和电子渠道业务审计信息,撰写IT业务和电子

渠道业务审计分析报告和工作总结等。

(9)负责审计支持系统治理、运行爱护工作。

1.1.2地区审计部IT审计职责

地区审计部分为华北、华东、华南、华西和东北审计部,作为总行审计部在各地区的

延伸机构,同意总行审计部的领导和治理,对地区审计部监管范畴都市审计部实行领导和治

理。其IT审计要紧职责如下:

(1)地区审计部按照总行审计部的要求开展IT审计工作,代表总行审计部对所监管机

构开展IT审计监督活动:

(2)按照总行审计部制定的IT审计工作制度和工作安排,研究制订地区审计部的具体

实施细那么和工作打算,并组织实施;

(3)负责对辖内行IT审计工作的领导和治理,进行IT审计工作的考核和评判;

(4)对监管范畴内省辖行的IT业务和电子渠道业务风险操纵状况进行审计;

(5)收集、分析、归纳、汇总IT业务和电子渠道业务审计信息以及各类分析报告和工

作总结等,并上报总行审计部。

1.2IT审计范畴

按照商业银行风险导向审计原那么,IT审计包含科技应用和电子渠道业务相关风险操

纵内容,其审计范畴如下:

(1)信息安全策略与制度。检查网络、系统、应用、环境设施和电子渠道业务等

方面的治理制度制订及执行情形。检查安全策略合理性、完整性,检查是否依照总行相

关规定制定相应的实施细那么,是否覆盖所有相关工作。

(2)安全组织。检查信息安全机构和人员配置、职责及工作情形。检查安全机构

工作的有效性。检查人员安全保密职责、安全培训等内容。

(3)信息资产的分类与操纵。检查信息资产的使用与治理。检查相应的治理方法

和治理流程。

(4)物理与环境安全。检查放置设备的物理环境建设,包含机房门禁、供电、空

调、消防、监控等方面安全治理和爱护情形。。

(5)通信与运营治理。检查系统运行、监控、故障处理以及数据备份等方面的安

全治理。

(6)访问操纵。检查生产系统、网络通讯、操作系统、应用程序等方面的访问操

尽情形。

(7)系统的开发与爱护,检查应用系统开发的立项、安全需求、测试、系统文件

安全、开发操纵等方面的安全情形。

(8)业务连续性打第。检查业务连续性打算治理程序,包含打算组织、治理、打

算演练和更新等方面情形。

(9)符合性。检查信息系统的设计、运行、使用和治理等方面是否符合现行的法

律规定以及合同约定的安全耍求。

(10)电子渠道业务风险治理。检查电子银行风险治理体系和内部操纵体系。

(11)网上银行业务风险治理。检查企业网上银行、个人网上银行和网上支付业务操作

流程、岗位制约等风险操尽情形。

(12)自助渠道业务风险治理。检查自助银行、P0S和银行业务操作流程、风险防

范等方面操尽情形。

(13)太平洋卡制作和使用治理情形。

1.3IT审计流程

IT审计工作程序可划分四个时期:审计预备时期、审计实施时期、审计总结时期和审计

追踪时期。

审计预备时期工作要紧包含:收集分析与现场审计范畴相关的各类资料和数据,查找审

计的可疑点,确定审计重点,制定审计方案,召开审计前预备会议,审计方案审批,发出审

计通知书等。

审计实施时期工作要紧包含:进入现场,采取与分行相关人员会谈沟通、问卷调查、数

据分析、资料查证、现场检查等多种方式进行审计,审计完毕,依照发觉的问题撰写审计问

题底稿,与相关部门人员沟通发觉的问题,整理、汇总检查发觉的问题,并请相关人员签字

确认问题底稿,审计终止后,向分行领导和相关部门人员反馈审计中发觉的要紧问题。

审计总结时期工作要紧包含:依照审计标准程式,对审计对象进行评分,并作总体评判:

召开审计分析会,对发觉的问题进行剖析,并对确定问题的风险级别:撰写审计报告,经二

级部高级经理审核,并经审计部领导审批后发送分行。关于风险级别较高的问题,形成专项

报告,以审计情形等专报形式提交给总行高管层,同时抄送总行相关治理部门。

附表1

应用系统调查表

被调查单位:填表日期:200年月H

填表人:____________

应用系统运行环境应用系

序操作系统数据库系统中间件统

使用开发备注

号名称版爱护人

单位单位名称名称版本名称版本

本员

填表说明:填表内容包含主机系统、各类业务前置机和监控系统上运行的所有应用系统。

附表2

人员岗位及职责分工表

被调查单位:—填衣口期:200年月U填衣人:

治理的内容

序号姓名岗位备注

主管内容兼管内容

填表说明:该表包含电脑部门所有人员,每人信息填写一行。

1.4.2审计预备会

在现场审计方案草拟后,分管总经理组织审计小组成员,召开审计预备会。会议重点

是听取现场审计方案的汇报,研究被审计对象的信息系统治理、安全和电了•渠道业务等方面

内部操纵、风险治理情形,并对问题疑点、线索及专门情形进行分析,讨论审计方案,确定

具体审计内容。

1.4.3审计通知书

依照审计预备会议的讨论情形和会议决定,组织现场审计组落实审计预备会议决定的

事项,并对现场审计方案进行修改和完善。拟写审计通知书,审计通知书包括:审计小组人

员、审计时刻、审计范畤和审计要紧内容,以及需被审计单位提供的资料清单.完成审计方

案和审计通知后,按照发文程序报总经理批准,并发送审计通知。

1.5IT审计方案

现场审计组成员依照收集的资料和数据,分析资料和数据,了解被审计单位的治理和系

统安全运行状况,对其进行初步评估,依照风险导向原那么,判定被审”•对象可能存在的风

险领域、重点和可疑点,主审人依照可能存在的风险制定审计方案。IT现场审计方案的内

容一样包括:审计依据、审计目的、审计范畴、审计时刻、审计内容、审计重点、审计方法、

审计标准,以及审计人员分工和职责等。

1.5.1IT审计依据

审计依据包括:年度审计部工作打算,《交通银行内部操纵评判方法》,«交通银行

审计标准程式》的附件7«信息系统安全》,电子渠道业务审计要点,国家相关部门制订的

有关信息系统和电子渠道业务的法规、治理制度、规定、方法和指弓I,交通银行制订的

信息系统和电子渠道业务的各项规章制度。

1.5.2IT审计方式

审计方式有多重形式,依照现场审计情形的不同,采取不同的审计方式,一样IT审计

方式包括:与分行相关人员会谈沟通、问卷调查、数据分析、资料查证、现场检查等多种方

式进行。

1.5.3IT审计内容

1T审计内容要紧由信息系统安全和电子渠道业务两大部分组成。

信息系统安全审计内容包括:制度制定与执行、安全组织治理、信息资产治理、机房环

境设施、通讯与运营爱护治理、访问操纵、系统开发、业务连续性治理和符合性。

电子渠道业务审计内容包括:组织与制度建设、电子渠道风险治理、企业网上银行、个

人网上银行、自助银行、POS系统、银行、第三方服务治理、业务应急治理、数据备份

治理等方面。

依照每次审计要求与被审计对象情形,能够选择全部或部分内容作为本次审计内容。

第二章IT审计的差不多内容

2.1安全策略审计

其目标是确保我行拥有明确的信息安全方针以及配套的策略和制度,以实现对信息安全

工作的支持和承诺。同时,保正信息安全的资金投入。信息安全的方针策略是在交通银行策

略卜,由交通银行业务策略、交通银行安全策略、交通银行IT策略衍生出来交通银行IT安

全策略。

2.1.1安全策略的制定

1T安全策略制定:制定全面、详细、完整的信息安全策略和规范;信息安全策略应涉

及以下领域:安全制度治理、信息安全组织治理、资产治理、人员安全治理、物理与环境安

全治理、通信与运营治理、访问操纵治理、系统开发与爱护治理、信息安全事故治理、业务

连续性治理、合规性治理。

信息女全策略的下发:信息安全策略和女全职能要求应以适当的方式传达给所属所有机

构、部门和分支行。

2.1.2安全策略的执行

信息安全策略的执行:银行所有职员应充分明白得信息科技风险治理制度和流程,熟悉

了解信息安全策略目标和各自岗位的信息安全要求,并参照执行。

按期完成信息安全策略中制订的安全目标或承诺(如提供人、财、物以及治理等方面的

支持):安全治理人员是否能阐明实现信息安全的途径和方法.

各机构和各岗位人员应严格遵从信息安全策略、规范、操作流程等各项规章制度。

目标的总结和评判:安全治理人员应清晰阐明实现信息安全目标的途径方法及措施。相

关职能部门应定期核实并评判全行,信息技术部门及安全员等不同层面的年度工作打算中应

包含信息安全目标的预期和完成情形。

2.1.3日常检查工作

监督治理:总行信息技术治理部应对各分行、省分行对辖内省辖分行、以及各网点支

行应行使有效监督治理的职能。

信息安全检查:信息技术部门及安全员应定期进行安全检查(包含省辖行,分行技术

部,各网点),应有详细的检查报告:对安全检查的结果应进行后续风险评估,建立问题跟

踪和后评估机制,相关文档资料应齐全详细。

对审计问题的评估和整改:依照外部独立机构检查、审计信息系统安全的报告,应对

第三方信息安全的评判情形和提出的问题建议进行风险评估。

针对各类信息系统安全的审计和检查情形,结合自身实际情形的评估,制定相应的整

改措施进行有效整改。对可同意的风险应进行进一步评估和说明。

2.2组织与人员审计

组织与人员审计其目标魂实是保证安全工作的人力资源要求。幸免由于人员和组织上

的错误产生的信息安全风险。

2.2.1组织架构

交通银行信息安全保证领导小组是交通银行信息系统安全治理的领导机构。信息技术

治理部是信息安全保证主管部门,承担信息安全领导小组办公室职能,同时下设信息安全治

理部,负责信息安全保证日常事务工作。

信息安全保证领导小组的工作职责是:领导全行信息安全保证工作,研究信息安全保证

的形势和策略,部署信息安全保证任务,审查信息安全保证规划和信息安全保证重大项目方

案,检查重要业务应用系统、核心网络系统的应急预案及落实情形,处理重大信息安全事件,

定期召开工作例会,听取关于信息安全方面的情形报告。

各省直分行和省辖分行均应成立信息安全保证领导小组,并向总行信息技术治理部报

备。分行信息安全保证领导小组是本行信息系统安全治理的领导机构。

分行信息科技部门安全治理职能机构(信息安全科)的要紧职责:

(1)在本行信息安全保证领导小组的领导与指导下,贯彻执行上级行信息安全保证领

导小组的决议,承担信息安全治理的R常事务工作:

(2)定期向领导小组及上级行报告本行的信息安全状况,对存在的问题进行分析以及

提出解决问题的建议,供领导决策参考:

(3)在遵从总行的安全治理规定和安全策略的情形下,制定本行的安全治理制度和实

施细那么,检查、指导和监督各项安全制度的执行:贯彻执行上级行制定的运算机安全爱护

规范及实施方案,确保本行信息系统安仝;

(4)定期向上级行提交信息安全检查报告,对存在的问题进行汇总分析,提出整改措

施,落实整改意见,跟踪整改工作的完成情形:

(5)参与本行运算机信息系统工程建设中的安全规划和方案研究,监督安全措施的执

行,确保应用开发环节中的信息安全:

(6)组织本行信息安全技术培训和宣传工作。

2.2.2角色和责任

明确信息安全相关岗位的角色和职责,其目标是降低由于信息安全的角色和责任纷乱导

致的人为错误、盗窃、诈骗或设备误用等产生的风险。

总行机构设立主管信息安全的治理部门和相应人员;省直分行成立信息安全科并设置专

职信息安全员:省辖行设置专•职或兼职信息安全员,负责分行信息安全的日常治理工作:同

时应有安全工作打算,定期开展工作,并有相应的文档资料。

各机构对全行信息系统确定一个总的安全贡任人,对全行信息系统的安全负要紧贡任:

对全行每一个信息系统(软件、硬件)确定一个责任人,对该信息系统的安全运行负要紧责

任。

专[兼)职信息安全员应履行以下职责:

(1)负责信息安全治理的日常工作:

(2)开展信息安全检查工作,对要害岗位人员安全工作进行指导:

(3)开展信息安全知识的培训和宣传工作:

(4)监控信息系统安全总体状况,提出安全分析报告:

(5)了解行业动态,为改进和完善信息安全治理工作,提出安全防范建议:

(6)及时向本行信息安全保证领导小组和有关部门、单位报告信息安全事件:

(7)参与本行运算机信息系统工程建设中的安全规划和方案研究,监督安全措施的执

行,确保应用开发环节中的信息安全:

(8)负责在授权范畴内的其它治理、爱护工作。

科技人员配置:加强信息科技专根队伍的建设。各机构的信息科技人员配置应合理有效,

符合内部操纵要求。重要岗位应有A/B角设置,关键业务操作(如:重要密码的输入、重

要参数的修改等)应采纳双人进行。

2.2.3安全教育和培训

其目标是确保全体安全参与者都意识到信息安全的威逼和利害关系,并具有在日常工作

过程中支持组织安全方针的能力。

各级行应定期组织对本行信息安全员的技术培训、治理培训和考核。

组织本机构信息系统人员进行有关业务、技术和安全培训。定期对技术人员进行信息

安全的教育培训,如防病毒、网络攻击等培训。所有与信息系统相关的职员应定期同意适当

的安全培训,包括法规教育,安全知识教育和职业道德教育等信息安全培训C

2.2.4人员安全

人员安全包含安全责任、人员录用、保密协议等方面内容

职职员作职责:对信息技术人员应有明确的工作职责和岗位操作规程;应将有关重要

工作进行职责分离(如:开发人员与生产爱护人员分开,系统治理人员与网络治理人员分开),

相互制约。

职员安全责任:工作职责中应包含职员的安全角色定义和相关安全责任说明。

人员录用:在聘请新职员时应要求技术人员具备良好的职业道德,并把握履行信息系

统相关岗位职责所需的专业知识和技能。对职员的资质、教育背景、专业能力都应有严格的

审查机制。

保密协议:重要岗位人员应与银行签订保密协议,或在合同中注明保密条款。

岗位要求:技术人员未经岗前培训或培训不合格者不得上岗;经考核不合格的技术人员

应及时进行调整。

2.2.5外协单位安全治理

外协单位是指为交行提供硬件设备、系统软件、产品的厂商、服务商或参与交行应用项

月开发的外协公司等。

开发运算机应用项目需与外协单位合作的,应由科技部门负责总体结构设计。对需要外

协单位提供技术支持的部分,原那么上应该抽象为相对独立的产品,由外协单位提供产品服

务。

开发运算机应用项目需与外协单位合作时,必须事先签订技术合作协议,明确产品的

知识产权归属:关于知识产权属于交行所有或双方共有的,必须要求外协单位提交该产品的

详细源代码和相关技术资料。

外协单位提供的产品中所涉及的操作密码和加解密密钥必须与产品相对独立,并由交行

独立决定和把握。在产品交接时,科技部门应依照规定及时更换操作密码和系统密钥,并严

格保密。

确需外协单位人员参与产品开发工作的,必须有交行工作人员全程陪同,并限定外协

单位人员的访问权限,严禁外协单位开发人员在无人陪同的情形下进入开发或生产环境。

签订运算机软、硬件产品采购合同时,必须要求产品供应商承担运算机软、硬件产品

保修期内的修理和升级责任:在条件承诺的情形鼠还应要求产品供应商承担产品使用的培

训责任。

和谐与沟通机制:

建立沟通机制提高事故处理能力,应建立信息系统相关部门之间、与外部监管部门、

第三方服务提供商和电信运营商的合理联系方式,以提高事故处理能力。

2.3信息资产治理审计

信息资产是指对交行业务和治理具有价值的信息及其载体,包括对其进行生成、猎取、

处理、传递、储备的设施、服务和岗位人员。

总行信息技术治理部是全行信息资产的信息安全归口治理部门,负责制定信息资产的安

全爱护策略,监控信息资产安全治理的有效性;定期汇总分析全行信息资产爱护情形,向总

行信息安全保证领导小组、总行风险治理委员会和上级监管部门报告交行信息安全治理状

况。

2.3.1信息资产分类

交行信息资产按形式分为五类,即数据资产、软件资产、实物资产、人员资产和服务资

产。

数据资产指经运算机采集、处理、传输和储备的信息数据,包括储备在运算机、储备设

备和储备介质上的业务数据、客户信息、配置文件、记录数据、R志文件、治理文件、商务

文件,及相应打印件、纸质文件、报表和胶片等。

软件资产指负责对信息进行采集、处理、传输和储备的各类软件及相应文档资料,如系

统软件、应用软件、工具软件,及相应功能说明书、使用说明书等。

实物资产指与信息处理相关的各类固定资产,如运算机、网络通信设备、储备设备、机

房及机房设施等。

人员资产指在信息及相关系统建设、运行、爱护和治理过程中承担相应职责的岗位人员。

服务资产指在信息运用过程中所需的各种服务支持,如合作开发、咨询、审计、设备爱

护、数据录入、印刷、分发、通信线路租用、安全保卫、卫生保洁、供水供电等。

2.3.2信息资产爱护

依照信息资产在保密性、完整性和可用性三个方面所表现已的不同重要程度,将信息资

产按''三性"分别划分为1到5五个安全级别(分级标准见附件1)(1、2级属一样资产,

3、4级属重要资产,5级属关键资产)。

信息资产分级标准

取值参考标准描述

保密性Confidentiality完整性Integrity可用性Availabi1ity

一样资产人员/服务一样资产人员/服务一样资产人员/服务

核心商密:包含完整性价值极高,可用性价值专

组织最重要的隐未经授权的修改门高,合法使用

该人员或服

秘,关系组织以或破坏会对组织者对信息及信该类人员或服

能够接触,务所拥有的

后进展和前途命造成重大的或无息系统的可用务的响应要求

存取核心商知识、能力

5运,对组织全然法同意的阻碍,对度达到年度专门高(要求

密的人员或或体会对我

利益有着决定性业务冲击重大,并93.93%以上,或7*24现场工

服务行运营及进

的阻碍,假如泄可能造成严峻的系统一次中断作)

展专门重要

露会造成灾难性业务中断,难以补时刻小丁10分

的损害偿钟

重要商密:包含能够接触/完整性价值较高,该人员或服可用性价值较该类人员或服

4组织的重要隐存取重要商未经授权的修改务所拥有的高,合法使用者务的响应要求

秘,其泄露会使密的人员或或破坏会对组织知识、能力对信息及信息专门高(要求

组织的安全和利服务造成重大阻碍,对或体会对我系统的可用度7*24待命,

益受到严峻损害业务冲击严峻,较行运营及进达到年度99.9%并能在10分

难补偿展专门重要以上,或系统一钟内赶到现

次中断时刻小场)

于30分钟

可用性价值中该类人员或服

完整性价值中等,该人员或服等,合法使用者务的响应要求

一样商密:包含

能够接触/未经授权的修改务所拥有的对信息及信息比较高(要求

组织的一样性隐

存取一样商或破坏会对组织知识、能力系统的可用度7*24待命,

3秘,其泄露会使

密的人员或造成阻碍,对业务或体会对我达到99%以上,并能在1小时

组织的安全和利

服务冲击明显,但能够行运营及进或系统一次中内赶到现场)

益受到损害

补偿展比较重要断时刻小丁60

分钟

内部使用:仅包该类人员或服

完整性价值较低,该人员或服

含能在组织内部务的响应要求

能够接触/未经授权的修改务所拥有的

或在组织内某一一样(要求

存取内部信或破坏会对组织知识、能力可用性价值一

2部门内公布的信7*24支持,

息的人员或造成轻微阻碍,对或体会对我样

思,向外扩散有要求2天内赶

服务业务冲击轻微,容行运营及进

可能对组织的利到现场)

易补偿展作用一样

益造成轻微损害

完整性价值专门该人员或服该类人员或服

公布:可对社会不能接触:低,未经授权的修务所拥有的务的响应要求

公的的信息,公存取任何涉改或破坏会对组知识、能力可用性价值能较低

1

1

用的信息处理设密信息的人织造成的阻碍能或体会对我够忽略

备和系统资源等员或服务够忽略,对业务冲行运营及进

击能够忽略展能够忽略

交行常用信息资产涉密分级参考:

(1)公布信息:交行宣传材料、公布的行务信息、公布的财务报告:

(2)内部信息;工作动态、行务信息、操作信息、一样工作人员联系方法;

(3)一样商密:交行规划、打算、系统爱护文档、应急预案、审计报告:

(4)重要商密:开发文档资料、客户个人信息、客户帐务信息、交易流水、访问口

令、网络配置信息、、系统日志、爱护日志;

(5)核心商密:交行经营策略、信息安全方案、网络拓扑、加解密算法及程序、密

钥。

2.3.3信息标识和处理

建立了一套流程来对信息(如:程序、变量、数据库、参数表、密码、密钥、加密机、

柜员号、文档资料等)进行标只、处理。信息的标识在信息系统范畴内应清晰、明确、唯独。

2.3.4涉密信息治理

统计并有效治理储备隐秘、隐秘资源的设备、终端和介质等。涉及隐秘资源的设备、介

质等应统•编号,并标明备份日期、密级以及保密期限。

应采取切实可行的措施(如网络隔离,防病毒软件等)杜绝信息泄密的隐患。涉秘设备

在修理、更换或报废时应删除数据、拆除涉密部件以及有记录等要求。对介质应加以治理和

基于物理上的爱护。应建立合适的操作流程来爱护运算机介质(磁带、软盘、盒式磁带)、

输入/输出数据和系统文件免受损坏、盗用和未授权的访问。涉秘介质应定期检杳和转存。

2.3.5信息资产报废与销毁

各类硬件设备、数据介质等资产的报废应制定明确的审批流程,对设备中涉及的业务数

据、文档资料或敏锐信息等数据应采纳技术措施或物理手段确保不可复原性删除。整个过程

应有审批手续和登记记录。

2.4机房物理环境安全审计

运算机机房包括:总行数据中心机房、总行各类生产设备机房、省分行、直属分行、省

辖行中心机房。按照工作性质和重要程度对机房进行分级分类治理,具体分为四类:

A类机房一总行数据中心机房、总行灾备中心机房;

B类机房一总行开发中心、省分行和直属分行中心机房;

C类机房——省辖分行中心机房:

D类机房——其它机房。

机房建设安全治理的各项内容应符合相关国家标准。分行新中心运算机机房建筑设计方

案应通过上级行技术治理部门的审批。分行中心运算机机房建筑完工后,应通过有资质的质

检部门和消防部门以及上级行的科技部门、审计部门、保卫部门等有关部门的检查,并出具

检查报告。

2.4.1机房区域安全

机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内;机房场地应幸免设在

建筑物的高层或地下室,以及用水设备的下层或隔壁。

各机构中心机房应依据要求熨现物理功能分区(总行A类分区、省直分行B类分区、

省辖行C类分区):各分区入口应独立设置:不同分区之间间隔体、窗户、中心机房大门、

各分区门的强度和牢固性应符合相关要求:不同分区间(如天花板上方和地板下方)应有效

隔离。

中心机房所在楼层和位置不应存在被外部识别的情形,应采取有效的隐藏措施:机房

周边(100米内)严禁存在如加油站,变电站等潜在的安全隐总。

2.4.2物理访问操纵

机房出入应安排专人负责,操纵、鉴别和记录进入的人员:需进入机房的来访人员应通

过申请和审批流程,并限制和监控其活动范畴:

应对机房划分区域进行治理,区域和区域之间设置物理隔离装置,在重要区域前设置交

付或安装等过渡区域:羽要区域应配置电子门禁系统,操纵、鉴别和记录进入的人员:机房

出入口应配置电子门禁系统,重要区域应配置第二道电子门禁系统。

各分区应具有独立的门禁操纵器进行操纵:门禁系统中各人员可进出区域应与岗位指贡

相匹配,采纳最小授权原那么对机房分区进行物理访问:门禁卡应实行实名记录和治理,并

定期更新:门禁系统是否由保卫部门治理以实现部门和岗位的制约。

2.4.3设备定位和爱护

机房内设备必须严格定位和爱护,应将要紧设备放置在机房内;将设备或要紧部件进行

固定,并设置明显的不易除去的标记;机架之间、设备之间应留有合理空间,保证可不能碰

撞和今后爱护方便。应将通信线缆铺设在隐藏处,可铺设在地下或管道中。

2.4.4供电系统

中心机房配电系统应为双路供电,并设置防雷击爱护装置.中心机房应备有应急照明,

摄像区域应备有值班照明。主机系统、网络通讯、重要业务系统前置机等重要运算机设备应

通过专用不间断电源UPS供电,此类UPS电源不准接入其它电子设备。UPS应定期进行放电

检测,其负载应不超过有效输出功率的80%,并应平均分配在三相线路匕各类监控报警设

备、消防设备、值班照明、应急照明等应与机房设备采纳不同UPS供电。A类机房UPS配备

必须符合2(N+1)并联冗余方式,B类机房UPS配备应符合2N并联冗余方式。

应配备发电机或与供电单位签供电协议以对中心机房进行应急供电;发电机的功率及油

量应满足机房功率和发电要求,同时确保油库的安全性;发电机应定期保养和演练,并进行

文档记录。

应按UPS维保合同条款进行定期巡检:每次维保应全面到位,进行定期放电检测并检查

电池接头的牢固性。

2.4.5空调系统

总行、省直分行中心机房、电池室应配备机房专用周密空调,省辖行应配备周密机房专

用空调,或能24运行、自启动的商用空调:机房空调四周应设置防水隔离坝,并采取足够

的防护措施以保证防空调漏水的发生和及时报警:A类、B类机房周密空调操纵模块配置应

为N+1冗余方式。

2.4.6消防系统

机房应设置灭火设备:设置火灾自动报警系统和火灾自动消防系统,能够自动检测火情、

自动报警,并自动火火:机房及相关的工作房间和辅助房应采纳具有耐火等级的建筑材料;

机房应采取区域隔离防火措施,将重要设备与其他设备隔离开C中心机房的地板、隔墙、天

花吊顶等室内装饰材料必须采纳阻燃材料。

机房应设置应急通道,应急逃生通道应通畅,严谨堆放杂物:走廊、安全出口、楼梯间

应有明显的疏散指示标志:逃生门应有效启用,处于外部关闭、内部应急可开启状态。

机房消防系统的灭火介质应符合机房要求,定期检测消防报警系统各检测点和喷淋介质

(如钢瓶压力等)的有效性;消防开关应设置为手动状态:火灾报警系统和自动灭火系统应

与门禁系统联动;中心机房应配备专•用空气呼吸器或氧气呼吸器。

相关值班人员应熟知紧急情形的应急启动流程,定期对相关人员进行消防演练和培训

并储存相关记录。

2.4.7防雷设置

机房建筑应设置避雷装置:机房应设置交流电源地线:设置防雷保安器,防止感应雷。

防雷击系统应出具专业机构的验收检测报告:防雷接地电阻应小于2欧姆。

2.4.«防漏水系统

中心机房、电池室等空调区域应配备防漏水装置并确保漏水报警装置的有效性;机房内

地面、天花板和墙面应杜绝渗漏水隐患。

对穿过机房墙壁和楼板的水管增加必要的爱护措施:应采取措施防止雨水通过机房窗

户、屋顶和墙壁渗透;水管安装,不得穿过机房屋顶和活动地板下:应采取措施防止机房内

水蒸气结露和地下积水的转移与渗透:应安装对水敏锐的检测外表或元件,对机房进行防水

检测和报警。

2.4.9录像监控

运算机中心机房区域配置摄像机的监视范昭包括:中心机房区域与外界相通的走廊及进

出口,主机房、前置机房、网络通信机房、UPS机房、空调机房、ECC室等机房内的重要设

备及进出口,监控值班室内及进出口。回放图像应全视角显示区域内安装的重要设备情形;

清晰显示区域内人员进出及操作重要设备情形,但不应看到键盘操作。录像记录方式为24

小时实时录像。

A、B、C类机房必须配备24小时监控录像装置和报警按钮,监控摄像头应安装在机房

外门、主机室、通讯室、电源室等处,机房录像监控应能看清进入机房人员脸部,监控关键

设备操作位置,屏蔽键盘输入区。监控录像的储存时刻应许多于三个月。摄像机电源应专线

集中供电,配备不间断电源。A、B、C类机房的监控信息必须到达保卫部门的监控室。

2.4.10环境集中监控系统

对机房环境设施(UPS、消防、漏水、空调等)应采纳集中监控系统;集中监控系统中

采集的各类数据应确保其真实性,不存在误差,井合理设置报警阀值(如温度、湿度);对

声音、短信和等报警模式的设置应有效、切实、可行。

2.4.11设备爱护与保养

及时与第三方签署对各类中心机房硬件设备的维保合同:合同中应对维保期限、维保内

容、违约条款和责任界定等条款进行明确约定。

按照维保合同约定的维保频率定期对各类设备实施修理保养:维保过程应全面到位,修

理保养记录应真实详细,内容规范。

建立设备修理授权表,只有得到授权的爱护人员才能够对设备进行修理和保养。有外公

司人员来分行进行爱护时,应有本行同事陪同。

2.4.12网点机房环境

应确实保证网点机房的物理安全,温度、湿度、环境设施配置等操纵措施应由专人治理:

网络通信设备等应采纳机柜上锁治理,幸免掉电和人为故障等隐患。

对营业网点的公共设备(如客户操作、查询终端等)应确保其网络安全,杜绝存在入侵

内部局域网的可能;营业网点公共区域应幸免存在裸露的网口非法介入局域网。

网点录像监控设备的日常治理和调阅应由专人负责和授权,应覆盖重要区域,监控数据

应储存达到一个月以上。

2.4.13值班治理

信息科技部制定相关人员应急处置的规范流程,以及制定日常值班的操作规程。并在中

心机房供电、空调温度、湿度、漏水检测等环境设施报警后,按照此流程执行。

应安排专责运行人员对机房24小时运行值班;A类、B类机房运行值班人员应与系统

网络、开发、爱护人员分离:对机房环境监控发觉的问题应及时跟踪确认,及时通知相关人

员进行解决。值班人员应把所有可疑故障和实际发生的事故记录下来,并同时记录处理过程、

处理人、处理时刻、阻碍业务时刻。

2.5运行爱护治理审计

运行爱护治理目标确实是确保应用系统在上线、运行和爱护的整个过程都能安全地、稳

固地、不间断地支持业务运作。运行爱护治理应有如下操纵措施:

(1)对每个生产系统,必须制定应急处理流程和应急处理方案。

(3)故障一旦发觉,必须保证及时快速的定位和提出解决方案。

(4)对生产系统进行爱护之前,必须有详细的爱护操作方案、步骤和爱护目标。

(5)故障排除和系统爱护时应该尽可能做到不阻碍生产系统正常和稳固运行。

(6)对生产系统进行爱护时,爱护人员必须在我行工作人员至少双人监督下进行。

(7)必须严格做好系统爱护日志。

(8)必须做好系统数据和业务数据的常规清理方案,并按方案严格执行。

2.5.1岗位职责和操作流程

各级分行应设立生产运行岗,负责本行的生产运行治理。运行岗应与应用开发岗分离,

不得兼岗。

运行爱护治理岗位职责:依照业务进展需要,制定符合每个生产系统特点的爱护治理流

程和方法,并贯彻执行各项治理制度,建立问题治理和跟踪机制。做好生产系统的运行利爱

护工作,确保系统的正常运行。组织实施生产运行系统故障的爱护工作:承担电脑设备的爱

护治理工作,报障硬件设备的正常运转。分行配合总行做好IT服务台的治理。

问题治理流程内容包括:故障报告、故障分析定位、故障解决方案、故障排除和生产测

试的环节。

2.5.2生产运行监控

其目标是在系统运行过程中,通过系统监控,及时发觉可能存在的问题,确保生产系统

的稳固和安全。

系统运行安全的内容包括:

(1)必须做好故障的推测和防范措施,制定人员责任范畴,定期进行生产系统的检

查和运行分析报告。

(2)确保系统硬件配置、系统参数和整体性能满足业务进展的需要。

(3)系统运行过程中,必须做好系统硬件各部件状态的监控、软件运行状态的监控、

数据库系统状态的监控、网络状态的监控。

253变更爱护治理

生产系统的变更是指各类生产系统、生产环境的各种变动,包括生产系统、生产环境涉

及到的所有的硬件设备、系统软件、应用软件(包括应用执行程序)、工具软件、网络设备、

安全设备和机房设备等。

生产变更的执行人员应为生产运行治理人员或运行操作员,严禁应用开发爱护人员直截

了当负责生产变更,确保开发与生产的相对分离。

生产变更实施前必须通过严格的测试和验证,同时应做好系统、数据、应用执行程序等

备份并制定相应的回退方案。

生产变更必须严格履行变更手续,填写变更申请表,说明变更的缘故、缓急程度以及变

更需求等内容,并由部门主管领导签字认可。涉及系统升级等比较复杂的生产变更必须制定

详细的变更方案和操作流程,确保系统安仝。

总行数据中心的生产变更应严格执行《生产变更治理方法》,各级分支机构科技部门应依

照本行情形制定相应的生产变更治理细那么及详细的生产变更流程。

2.5.4数据备份治理

数据备份策略:识别需要定期备份的重要业务信息、系统数据及软件系统等;制定完整、

全而的数据备份策略和异地备份策略,明确备份内容、频率、介质、储存期限、存放要求等

各环行。备份策略指明备份数据的放置场所、文件命名规那么、介质替换频率和数据离站运

输方法。

备份数据的全面性:数据备份策略应有效执行:主机系统、系统配置、系统软件、网络

参数、应用数据、重要技术文档应及时有效备份。

备份数据的有效性:应定期执行复原程序,检查和测试备份介质的有效性,确保能够在

第原程序规定的时刻内完成备份的夏原:应每季度对备份介质的可用性和有效性进行检查或

抽查,确保在紧急突发事件发生时能够较快地豆原生产:应有介质有效性检查的记录。

备份数据的物理安全:备份信息和介质应进行严格的物理访问操纵(门禁和上锁等措

施):储备介质保应储存在防潮、防火、防磁等安全位置。

备份数据的逻辑安全:备份数据应确保逻辑网络访问安全:禁止权限不明和未授权的访

问、拷贝、篡改和删除:应建立明确的网络访问操纵和账户操纵策略。

备份数据治理流程:建立切实有效的备份数据的治理流程,明确数据备份的治理部门和

实施部门,明确数据交接和相关人员职责等环节

应依照信息系统的备份技术要求,制定相应的灾难更原打算,并对其进行测试以确保各

个复原规程的正确性和打算整体的有效性,测试内容包括运行系统复原、人员和谐、备用系

统性能测试、通信连接等,依照测试结果,对不适用的规定进行修改或更新。

2.5.5恶意软件防护

提高所有用户的防病毒意识,告知及时升级防病毒软件,在读取移动储备设备上的数据

以及网络上接收文件或邮件之前,先进行病毒检查,对外来运算机或储备设备接入网络系统

之前也应进行病毒检查:

对生产系统上所使用的一切程序应都通过检查,不存在使用非法或可能有破坏性作用的

软件的情形;应用生产系统中不存在编译环境和源程序:操作终端、办公终端等在未经授权

的情形下不得安装不必要的软件。

指定专人对网络和主机进行恶意代码检测并储存检测记录;应对防恶意代码软件的授权

使用、恶意代码库升级、定期汇报等作出明确规定:

应定期检查信息系统内各种产品的恶意代码库的升级情形并进行记录,对主机防病毒产

品、防病毒网关和邮件防病毒网关上截获的危险病毒或恶意代码进行及时分析处理,并形成

书面的报表和总结汇报。

2.5.6防病毒治理

机构所有设备和终端使用总行统一下发的McaFee防病毒产品并自动及时升级防病毒

代码库:应指定专人每天定时监控防病毒情形,每月生成防病毒月报,针对发觉病毒爆发的

情形应制定相应的处理跟踪和预警流程。

2.5.7入侵检测治理

IDS系统治理:使用总行统一下发的IDS入侵检测系统:按要求对OA网段进行监控:

每2周升级IDS策略库并进行策略调整优化;指定专人每天定时监控,每月生成系统报表

进行分析:针对发觉的攻击事件应制定相应的处理跟踪和预警流程。

2.5.8操作系统补丁治理

采纳域治理或补丁更新服务器等技术手段统一对各终端设备和生产系统进行升级

(Windows系统):对系统漏洞补丁应事前进行测试或选择以保证与应用系统的兼容性:

当安装新操作系统或补丁程序后,应测试应用程序操纵措施和完整性,以确保它们没有受到

操作系统改变而受到报害。

2.5.9用户和密码治理

用户治理:应按照一人一号,按需设置的原那么合理开立用户和设置用户权限,即设立

用户需要的最小权限,并定期核实和更新:不存在无主和无用用户,同时严格限制特权用

户的分配和使用。制定针对使用最高权限系统账户的审批、验证和监控流程,并确保最高权

限用户的操作日志被记录和监察。

密码治理:生产系统的超级用户、数据库SA用户、重要应用系统系统用户等重要用户

密码必须双人分段治理,口令密码编制应具有一定的复杂性(至少含有六个字符,是数字和

字母的无序组合).用户密码更换周期应不超过3个月,相同密码至少要相隔6代。建立用

户时的初始密码应及时更换,初始密码需安全送达用户,用户应当确认接收到密码。

重要生产系统、网络设备的超级用户应制作密码信封交由专人治理,进行交接和封存

登记,密码信封应加盖骑缝章:各类生产系统密码信封应按系统按用户分类封存:确保密码

信封的物理安全;在使用时应有明确的授权机制。

2.5.10日志治理

日志完整性:所有的变更应有记录所有相关信息的系统日志以供审计:日志文件应包含

操作系统日志、数据库日志、中间件日志、应用日志、系统重要治理软件日志、账户登录和

操作日志,故障等安全事件的日志。

日志的治理:日志本身应有爱护,应采取严格的操纵措施限制对日志的篡改和删除:FI

志应异机或异地备份储存,备份周期不超过一个月,保留期限为2个月以上;对日志的治理

和操纵人员应与系统操作人员相分离。

日志的审计:安全人员应加强对重要事项的审核,如:不成功的登录,重要系统文件的

访问,对用户账户的修改等,手动或自动监控系统显现的任何专门事件,定期汇报监控情形;

日志检查必须建立登记制度。

系统日志:各类生产系统应有记录专门现象和有关安全事件的审查日志,日志应当包含:

用户ID、登录和注销的时刻、登录的终端IP地址、对系统或数据资源成功和拒绝访问等记

录:日志信息应定期查看和分析。

2.5.11第三方外包服务治理

在将小型机、安全设备[如:IDS、加密机等)、网络设备(路由器、防火墙等)等爱

护外包给第三方前应进行风险评估,或采取严格的安全措施:服务合同应表达有关安全责任、

保密协定、安全操纵等细那么,并定期进行检查;应有完整详细的巡检报告,并对其中提出

的问题和建议采取相应的跟进措施。

2.6访问操纵审计

网络访问操纵目标确实是操纵和爱护我行的网络和通信系统,防止网络和通信系统受到

破坏和滥用,幸免和降低由于网络和通信系统的问题对我行业务系统的损害。

2.6.1访问操纵策略

总体策略:应制定全面的网络安全访问操纵策略和原那么,策略应包含:网段划分、防

火墙操纵策略、路由策略、IF地址的规划、网络设备备份、线路备份、信息传输及访问安

全操纵等。

将网络划分为不同的逻辑安全域:对以下安全因素进行评估,并依照安全级别定义分别

实施有效的安全操纵。

UJ域内应用程序和用尸组的重要程度;

(2)域的性质,

(3)域的可信程度。

(4)域内配置的网络设备和应用程序使用的网络协议和瑞L1:

(5)不同域之间的连通性。

2.6.2网段和IP地址治理

网段治理:应依照不同的功能划分不同的独立逻辑网段,例如核心生产网段、前置机

生产网段、开发网段、办公网段、网络设备网段、网点网段、对外网段等。

不同网段之间应切实按照业务需求进行严格操纵和按需开通,对开通的访问操纵及严格

限制IP地址和应用端口,做到点对点访问。并有完整的授权、开通和变更操作的流程记录。

IP地址治理:依照安全级别和功能进行安全区域划分并规划和分配IP地址:IP地址资

源分配应遵循《交通银行网络资源分配规范》:建立完整的IP地址分配表并定期更新。

2.6.3网络访问操纵

网络访问操纵目标确实是爱护我行各级网络化服务,操纵对内部网络和外部网络服务的

访问。

完成如下访问操纵:

(1)应在网络边界部署访问操纵设备,启用访问操纵功能;

(2)应依照访问操纵列表对源地址、目的地址、源端口、目的端口和协议等进行检

查,以承诺/拒绝数据包出入:

(3)应通过访问操纵列表对系统资源实现承诺或拒绝用户访问,操纵粒度至少为用

户组;

(4)应能依照会话状态信息为数据流提供明确的承诺/拒绝访问的能力,操纵粒度为

网段级:

(5)按用户和系统之间的承诺访问规那么,决定承诺或拒绝用户对受控系统进行资

源访问,操纵粒度为单个用户:

(6)限制具有拨号访问权限的用户数量;

(7)依照会话状态信息为数据流提供明确的承诺/拒绝访问的能力,操纵粒度为端口

级:

(8)对进出网络的信息内容进行过滤,实现对应用层、FTP、TELNET.SMTP、POP3

等协议命令级的操纵:

(9)在会话处于非活跃一定时刻或会话终止后终止网络连接;

(10)限制网络最大流量数及网络连接数;

(11)重要网段应采取技术手段防止地址欺诈:

(12)不承诺数据带通用协议通过:

(13)依照数据的敏锐标记承诺或拒绝数据通过:

(14)不开放远程拨号访问功能。

防火墙治理:业务、办公和核心防火墙应有有效的安全操纵:与第三方连接应通过防火

墙操纵;与第三方连接机器IP地址应进行NAT地址转换:防火墙操纵应只开放必要的主机

和端口。

路由治理:路由器,交换器应按照按需访问,授权开通的原那么设置路由链路,局域网

内应采纳静态路由和经安全评估的动态路由协议;应关闭高风险的路由通路,如网点之间、

办公网与生产网等。

2.6.4生产系统访问操纵

应用系统远程访问操纵:严格限制办公网络、城域网络中操作终端对生产系统的远程登

陆:严格禁止在局域网外通过拨号等方式远程登陆生产系统进行爱护;对授权的具有远程登

陆权限的操作终端(一样应在中心机房使用固定PC或终端)应采纳技术措施进行有效监控

(如录像监控、系统日志等措施)。

网络设备远程访问操纵:应有效采纳ACS等网络设备认证系统对核心网络设备进行集

中治理,合理设置和开通对网络设备本身进行远程登陆的用户和权限,加强网络设备的安全

等级。

生产系统的访问操纵:不同生产网段之间应建立访问操纵策略,对访问重要生产系统的

终端启用IP地址或MAC地址绑定等措施,同时禁止终端以生产系统或操作终端为跳板进

行非授权访问的现象。

2.6.5共享资源操纵

共享资源操纵策略:制定共享网络资源的访问操纵策略,禁止无限制的共享访问方式,

如电广邮件、文件传输、交互式访问、共享数据。对共享的信息资源和数据应米纳权限、用

户、名目操纵等手段限制不必要的访问。

2.6.6网络备份治理

备份设备治理:通讯操纵器、网络交换机、路由器等网络关键设备要有备份,网络治理

部门必须对所有备份资源做定期检查、测试,确保随时可用。

备份线路治理:网络重要线路应实现双线互备[如总行骨干线路、总行与分行、分行与

网点,与重要外联单位),备份线路带宽应满足要求:主备线路应由两家服务运营商提供:

定期检查或切换备份通讯线路,以确保其有效性。

2.6.7网络监控和设备治理

网络运行监控:有效利用网管软件和工具对网络设备、通信线路的运行情形进行数据采

集,实现一体化的实时网络监控,及时发觉发生的故障信息:并指定专人进行定期巡检和日

志检查。

网络监控确实是检测网络中发生的未授权的行为,检测网络配置和治理中存在的漏洞,

以确保对网络信息的及时跟踪和审计。依照我行各级网络的具体要求,实时监控网络中的数

据和操作信息,记录和统计监控事件,分析网络中专门以及不符合访问操纵策略的事件信息,

为安全事故的发生提供有利的证据和线索。

监控和审计是验证操纵措施的有效性,并证实与访问策略的一致性。具体内容包括

(1)日志治理:包括各种网络设备(路由器、交换机等)、安全设备(防火墙、入侵检

测等)以及操作系统、应用程序的日志。按照国家规定,日志存放至少60天。

(2)入侵检测与治理系统:入侵检测引擎采取旁路监听的模式检测网络环境的专门入

侵突发事件和病毒蠕虫事件,由统一的操纵中心治理和显示,并统计生成报表。针

对我行的多级结构,采取分级部署、统一治理的部署方式。

(3)漏洞扫描与治理系统:定期或随时对网络、主机、应用以及数据库系统的脆弱性进

行扫描,是我行风险评估的重要工具之一。

(4)网络安全审计产品:对发生的网络安全事件进行储备和查询,做到安全事件发生之

后的审计和取证。

(5)渗透性测试:主动地了解网络中的深层安全隐患。

网络设备治理:机房之外的MODEM、路由器、交换机和线路加密器等通讯设备必须

由专人治理。未经许可不得拆卸、安装、改造、挪用网络通讯设备,不得变更网络通讯设备

的物理连接方式和软硬件配置。网络设备用户的标识应唯独,对登录网络设备的用户进行身

份鉴别;对网络设备的治理员登录地址进行限制:应实现设备特权用户的权限分离。

2.6.8网络故障治理

关于巡检维保或日常监控中发觉的网路设备、通信线路等故障,应采取及时有效的跟进

措施,确保网络的通畅运行;排除核心网络设备存在单点故障的可能;详细记录故障的描述、

解决和预防措施等各环节的文档记录。

2.6.9互联网接入

因特网应与生产、办公网严格隔离,杜绝存在遭受病毒攻击、重要数据泄密等风险隐患:

未经批准生产网络不得以任何形式实现与互联网连接,所有与互联网的连接必须采纳防火墙

做访问操纵。

应采取Web站点限制、流量操纵、端口操纵、时刻操纵、系统安全级别设置、软件和应

用操纵等措施加强互联网的接入治理:对申请接入互联网的设备应得到审批授权并处于受控

状态。

网站治理:对建立(内部和外部)网站应采取足够的安全操纵措施,对进行公布的信息

应保证信息的完整性和不可否认性:公布的信息应通过审批,授权。

2.6.10网络文档治理

储存网络技术文档如下:网络结构拓扑图,设备清单,详细的IP地址资源分配,vlan

划分规那么,安全策略,网络应急方案和具体操作步骤。技术文档应注意保密,备案存档并

统一治理,同时依照实际情形进行不断更新。

2.7系统开发与爱护审计

其目标是爱护我行信息系统项目实施全过程的安全,确保项目的成果是可靠的安全系

统。

项目的生命周期过程包括项目立项、项目安全需求分析、方案设计、项目方案审核、项

B建设和实施和项目测试与验收

对术要信息系统项目立项的安全治理实行审批制度。总行成立信息安全评审委员会,负

责全行重要信息系统的安全评审。对项目治理部门初审合格的项目中报材料,信息安全治理

部门应组织信息安全评审委员会进行安全性专项审查,提出审查意见后由项目治理部门最后

审批。分行重人项目的立项必须通过信息安全评审委员会的安全性评审,并报总行信息技术

治理部备案。

需通过安全评审的项目申报材料应包含以下与信息系统安全有关的内容:业务需求部

门对保证业务正常开展的安全需求;系统采取的安全策略、安全爱护措施及其安全功能设计:

项目开发的安全保证措施。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论