IT业务审计基础知识课程讲义全

上传人:jin****ng 文档编号:79279029 上传时间:2022-04-23 格式:DOC 页数:40 大小:215.50KB
收藏 版权申诉 举报 下载
IT业务审计基础知识课程讲义全_第1页
第1页 / 共40页
IT业务审计基础知识课程讲义全_第2页
第2页 / 共40页
IT业务审计基础知识课程讲义全_第3页
第3页 / 共40页
资源描述:

《IT业务审计基础知识课程讲义全》由会员分享,可在线阅读,更多相关《IT业务审计基础知识课程讲义全(40页珍藏版)》请在装配图网上搜索。

1、IT 业务审计基础知识随着计算机技术的高速发展, 银行计算机应用也日新月异。 目前我行计算机应用几乎涵 盖了所有的银行业务, 并依靠计算机技术的支持, 不断创新银行业务。 计算机应用的方式也 从过去的单点单机处理方式逐步提高为全国大集中、 24 小时自助银行、核心业务系统处理 的方式。因各种原因造成计算机应用系统不能正常运行从而导致银行业务停顿和资金损失的 风险已经成为最重大的金融风险之一, 因此确保银行计算机应用系统的安全可靠运行已显得 尤为重要,加强对 IT 审计也就势在必行。第一章 IT 业务审计的职责、审计围和审计流程1.1 IT 审计职责1.1.1 总行 IT 审计职责总行现场审计五

2、部负责全行 IT 审计管理工作,其主要职责:(1)负责制订信息系统安全和电子渠道业务审计制度、手册和工作计划;(2)负责对全行信息系统安全和电子渠道业务的审计,包括对总行信息技术管理部、 电子银行部、软件开发中心和数据处理中心控管理及业务部门计算机安全应用方面的审计;(3)参与总行业务应用软件的开发审核,重点是软件程序风险控制的审核,软件投入 应用前的测试、验收等;( 4)对全行信息系统安全和电子渠道业务进行审计并作出评价; 评估各计算机业务处 理系统在实现部控制制度各个环节方面的控制能力及可审计性, 发现薄弱环节及时向有关部 门提出建议。(5)对地区和省直分行所在地城市审计部,信息系统安全审

3、计工作进行指导,并对其 报送的信息系统专项审计报告进行审阅,提出意见;(6)组织和实施全行性的信息系统和电子渠道业务审计;( 7)负责省直分行及部分省辖行 IT 业务及电子渠道业务现场审计;( 8)收集、分析、归纳、汇总 IT 业务和电子渠道业务审计信息,撰写 IT 业务和电子 渠道业务审计分析报告和工作总结等。9)负责审计支持系统管理、运行维护工作。1.1.2 地区审计部 IT 审计职责 地区审计部分为华北、华东、华南、华西和东北审计部,作为总行审计部在各地区的 延伸机构, 接受总行审计部的领导和管理, 对地区审计部监管围城市审计部实行领导和管理。 其 IT 审计主要职责如下:( 1)地区审

4、计部按照总行审计部的要求开展IT 审计工作, 代表总行审计部对所监管机构开展 IT 审计监督活动;( 2)按照总行审计部制定的 IT 审计工作制度和工作安排, 研究制订地区审计部的具体 实施细则和工作计划 , 并组织实施;( 3)负责对辖行 IT 审计工作的领导和管理,进行 IT 审计工作的考核和评价;( 4)对监管围省辖行的 IT 业务和电子渠道业务风险控制状况进行审计;( 5)收集、分析、归纳、汇总 IT 业务和电子渠道业务审计信息以及各类分析报告和工 作总结等,并上报总行审计部。1.2 IT 审计围 按照商业银行风险导向审计原则, IT 审计包含科技应用和电子渠道业务相关风险控制 容,其

5、审计围如下:(1)信息安全策略与制度。检查网络、系统、应用、环境设施和电子渠道业务等 方面的管理制度制订及执行情况。检查安全策略合理性、完整性,检查是否根据总行相 关规定制定相应的实施细则,是否覆盖所有相关工作。(2)安全组织。检查信息安全机构和人员配置、职责及工作情况。检查安全机构 工作的有效性。检查人员安全职责、安全培训等容。(3)信息资产的分类与控制。检查信息资产的使用与管理。检查相应的管理办法 和管理流程。(4)物理与环境安全。检查放置设备的物理环境建设,包含机房门禁、供电、空 调、消防、监控等方面安全管理和维护情况。(5)通信与运营管理。检查系统运行、监控、故障处理以及数据备份等方面

6、的安 全管理。(6)访问控制。检查生产系统、网络通讯、操作系统、应用程序等方面的访问控制情况。(7)系统的开发与维护。检查应用系统开发的立项、安全需求、测试、系统文件 安全、开发控制等方面的安全情况。(8)业务连续性计划。检查业务连续性计划管理程序,包含计划组织、管理、计 划演练和更新等方面情况。(9)符合性。检查信息系统的设计、运行、使用和管理等方面是否符合现行的法 律规定以及合同约定的安全要求。(10)电子渠道业务风险管理。检查电子银行风险管理体系和部控制体系。( 11)网上银行业务风险管理。 检查企业网上银行、 个人网上银行和网上支付业务操作 流程、岗位制约等风险控制情况。(12) 自助

7、渠道业务风险管理。检查自助银行、POS和银行业务操作流程、风险防等方 面控制情况。(13)太平洋卡制作和使用管理情况。1.3 IT 审计流程IT 审计工作程序可划分四个阶段: 审计准备阶段、 审计实施阶段、 审计总结阶段和审计 追踪阶段。审计准备阶段工作主要包含: 收集分析与现场审计围相关的各类资料和数据, 查找审计 的可疑点,确定审计重点,制定审计方案,召开审计前准备会议,审计方案审批,发出审计 通知书等。审计实施阶段工作主要包含:进入现场,采取与分行相关人员会谈沟通、问卷调查、数 据分析、资料查证、现场检查等多种方式进行审计,审计完毕,根据发现的问题撰写审计问 题底稿,与相关部门人员沟通发

8、现的问题,整理、汇总检查发现的问题,并请相关人员签字 确认问题底稿,审计结束后,向分行领导和相关部门人员反馈审计中发现的主要问题。审计总结阶段工作主要包含: 根据审计标准程式, 对审计对象进行评分, 并作总体评价; 召开审计分析会,对发现的问题进行剖析,并对确定问题的风险级别;撰写审计报告,经二 级部高级经理审核, 并经审计部领导审批后发送分行。 对于风险级别较高的问题, 形成专项 报告,以审计情况等专报形式提交给总行高管层 , 同时抄送总行相关管理部门。审计追踪阶段工作主要包含: 对于各级部门审计发现的问题整改情况进行跟踪, 定期跟 踪被审计对象的控管理,形成持续的监控。1.4 IT 审计准

9、备工作 现场审计进场前的准备工作是现场审计的前提和基础,随着我行大集中系统建成和推 广,现场审计前需不断地与被审计单位沟通,调阅审计期间的相关资料,进行分析;同时, 通过审计分析工具对数据进行筛选、归类、分析。现场审计准备工作主要包含:收集分析与 现场审计围相关的各类资料和数据,查找审计的可疑点,确定审计重点,制定审计方案,召 开审计前准备会议,审计方案审批,发出审计通知书等。现场审计进场前准备工作主要由主审人负责1.4.1 资料收集审计前需收集被审计单位相关资料如下:(1)收集被审计单位的信息科技和电子渠道业务相关的管理制度、规定;(2)信息系统安全管理和电子渠道业务组织架构及其人员。填写人

10、员岗位及职责分 工表(见附表);( 3)年度计划和工作总结,安全领导小组会议记录;(4)对日常监督检查报告,外审审计报告以及整改落实情况;(5)填写应用系统调查表(见附表),对使用的应用系统环境进行调查;(6)网络拓扑结构图,IP地址分配规则表,VLAN划分控制表和网络安全设计说明;( 7)分行自行开发的特色业务系统及其运行环境,与第三方网络通讯和访问控制的 安全策略;( 8)中心机房主要物理设备及附属设施的维修保养资料;( 9)主要业务系统应急方案和演练记录。附表1应用系统调查表被调查单位: 填表日期:200 年 月 日填表人: 序 号应用系统运行环境应用系 统维护人 员备注名称使用 单位开

11、发单位操作系统数据库系统中间件名称版本名称版本名称版本填表说明:填表容包含主机系统、各类业务前置机和监控系统上运行的所有应用系统。附表2人员岗位及职责分工表被调查单位: 填表日期:200 年 月 日填表人:序号岗位管理的容备注主管容兼管容填表说明:该表包含电脑部门所有人员,每人信息填写一行。1.4.2审计准备会在现场审计方案草拟后, 分管总经理组织审计小组成员,召开审计准备会。 会议重点是听取现场审计方案的汇报,研究被审计对象的信息系统管理、安全和电子渠道业务等方面部控制、风险管理情况,并对问题疑点、线索及异常情况进行分析,讨论审计方案,确定具 体审计容。1.4.3 审计通知书根据审计准备会议

12、的讨论情况和会议决定,组织现场审计组落实审计准备会议决定的 事项,并对现场审计方案进行修改和完善。拟写审计通知书,审计通知书包括:审计小组人 员、审计时间、审计围和审计主要容,以及需被审计单位提供的资料清单。完成审计方案和 审计通知后,按照发文程序报总经理批准,并发送审计通知。1.5 IT 审计方案现场审计组成员根据收集的资料和数据, 分析资料和数据, 了解被审计单位的管理和系 统安全运行状况, 对其进行初步评估, 根据风险导向原则, 判断被审计对象可能存在的风险 领域、重点和可疑点,主审人根据可能存在的风险制定审计方案。 IT 现场审计方案的容一 般包括:审计依据、审计目的、审计围、审计时间

13、、审计容、审计重点、审计方法、审计标 准,以及审计人员分工和职责等。1.5 .1 IT 审计依据 审计依据包括:年度审计部工作计划,交通银行部控制评价办法,交通银行 审计标准程式的附件 7信息系统安全,电子渠道业务审计要点,国家相关部门制 订的有关信息系统和电子渠道业务的法规、管理制度、规定、办法和指引,交通银行制 订的信息系统和电子渠道业务的各项规章制度。1.5 .2 IT 审计方式审计方式有多重形式, 根据现场审计情况的不同, 采取不同的审计方式, 一般 IT 审计方式包括:与分行相关人员会谈沟通、问卷调查、数据分析、资料查证、现场检查等多种方式进行。1.5 .3 IT 审计容IT 审计容

14、主要由信息系统安全和电子渠道业务两大部分组成。信息系统安全审计容包括:制度制定与执行、安全组织管理、信息资产管理、机房环境 设施、通讯与运营维护管理、访问控制、系统开发、业务连续性管理和符合性。电子渠道业务审计容包括:组织与制度建设、电子渠道风险管理、企业网上银行、个人网上银行、自助银行、POS系统、银行、第三方服务管理、业务应急管理、数据备份管理等方面。根据每次审计要求与被审计对象情况,可以选择全部或部分容作为本次审计容。第二章 IT 审计的基本容2.1 安全策略审计其目标是确保我行拥有明确的信息安全方针以及配套的策略和制度, 以实现对信息安全 工作的支持和承诺。 同时, 保证信息安全的资金

15、投入。 信息安全的方针策略是在交通银行策 略下,由交通银行业务策略、交通银行安全策略、交通银行IT 策略衍生出来交通银行 IT安全策略。2.1.1 安全策略的制定IT 安全策略制定:制定全面、详细、完整的信息安全策略和规;信息安全策略应涉及 以下领域:安全制度管理、信息安全组织管理、资产管理、人员安全管理、物理与环境安全 管理、通信与运营管理、访问控制管理、系统开发与维护管理、信息安全事故管理、业务连 续性管理、合规性管理。信息安全策略的下发: 信息安全策略和安全职能要求应以适当的方式传达给所属所有机 构、部门和分支行。2.1.2 安全策略的执行信息安全策略的执行: 银行所有员工应充分理解信息

16、科技风险管理制度和流程, 熟悉了 解信息安全策略目标和各自岗位的信息安全要求,并参照执行。按期完成信息安全策略中制订的安全目标或承诺 (如提供人、 财、物以及管理等方面的 支持);安全管理人员是否能阐明实现信息安全的途径和办法。各机构和各岗位人员应严格遵从信息安全策略、规、操作流程等各项规章制度。 目标的总结和评价: 安全管理人员应清晰阐明实现信息安全目标的途径办法及措施。 相 关职能部门应定期核实并评价全行, 信息技术部门及安全员等不同层面的年度工作计划中应 包含信息安全目标的预期和完成情况。2.1.3 日常检查工作 监督管理:总行信息技术管理部应对各分行、省分行对辖省辖分行、以及各网点支行

17、 应行使有效监督管理的职能。信息安全检查:信息技术部门及安全员应定期进行安全检查(包含省辖行,分行技术 部,各网点),应有详细的检查报告;对安全检查的结果应进行后续风险评估,建立问题跟 踪和后评估机制,相关文档资料应齐全详细。对审计问题的评估和整改:根据外部独立机构检查、审计信息系统安全的报告,应对 第三方信息安全的评价情况和提出的问题建议进行风险评估。针对各类信息系统安全的审计和检查情况,结合自身实际情况的评估,制定相应的整 改措施进行有效整改。对可接受的风险应进行进一步评估和说明。2.2 组织与人员审计组织与人员审计其目标就是保证安全工作的人力资源要求。避免由于人员和组织上的 错误产生的信

18、息安全风险。2.2.1 组织架构交通银行信息安全保障领导小组是交通银行信息系统安全管理的领导机构。信息技术 管理部是信息安全保障主管部门, 承担信息安全领导小组办公室职能, 同时下设信息安全管 理部,负责信息安全保障日常事务工作。信息安全保障领导小组的工作职责是: 领导全行信息安全保障工作, 研究信息安全保障 的形势和策略, 部署信息安全保障任务, 审查信息安全保障规划和信息安全保障重大项目方 案,检查重要业务应用系统、 核心网络系统的应急预案及落实情况, 处理重大信息安全事件, 定期召开工作例会,听取关于信息安全方面的情况报告。各省直分行和省辖分行均应成立信息安全保障领导小组,并向总行信息技

19、术管理部报 备。分行信息安全保障领导小组是本行信息系统安全管理的领导机构。分行信息科技部门安全管理职能机构(信息安全科)的主要职责:(1)在本行信息安全保障领导小组的领导与指导下,贯彻执行上级行信息安全保障领 导小组的决议,承担信息安全管理的日常事务工作;(2)定期向领导小组及上级行报告本行的信息安全状况,对存在的问题进行分析以及 提出解决问题的建议,供领导决策参考;(3)在遵从总行的安全管理规定和安全策略的情况下,制定本行的安全管理制度和实 施细则, 检查、 指导和监督各项安全制度的执行; 贯彻执行上级行制定的计算机安全保护规 及实施方案,确保本行信息系统安全;(4)定期向上级行提交信息安全

20、检查报告,对存在的问题进行汇总分析,提出整改措 施,落实整改意见,跟踪整改工作的完成情况;(5)参与本行计算机信息系统工程建设中的安全规划和方案研究,监督安全措施的执 行,确保应用开发环节中的信息安全;(6)组织本行信息安全技术培训和宣传工作。2.2.2 角色和责任明确信息安全相关岗位的角色和职责, 其目标是降低由于信息安全的角色和责任混乱导 致的人为错误、盗窃、诈骗或设备误用等产生的风险。总行机构设立主管信息安全的管理部门和相应人员; 省直分行成立信息安全科并设置专 职信息安全员; 省辖行设置专职或兼职信息安全员, 负责分行信息安全的日常管理工作; 同 时应有安全工作计划,定期开展工作,并有

21、相应的文档资料。各机构对全行信息系统确定一个总的安全责任人,对全行信息系统的安全负主要责任; 对全行每一个信息系统(软件、硬件)确定一个责任人,对该信息系统的安全运行负主要责 任。专(兼)职信息安全员应履行以下职责:(1)负责信息安全管理的日常工作;(2)开展信息安全检查工作,对要害岗位人员安全工作进行指导;(3)开展信息安全知识的培训和宣传工作;(4)监控信息系统安全总体状况,提出安全分析报告;(5)了解行业动态,为改进和完善信息安全管理工作,提出安全防建议;(6)及时向本行信息安全保障领导小组和有关部门、单位报告信息安全事件;(7)参与本行计算机信息系统工程建设中的安全规划和方案研究,监督

22、安全措施的执 行,确保应用开发环节中的信息安全;(8)负责在授权围的其它管理、维护工作。科技人员配置: 加强信息科技专业队伍的建设。 各机构的信息科技人员配置应合理有效, 符合部控制要求。重要岗位应有A/B角设置,关键业务操作(如:重要密码的输入、重要 参数的修改等)应采用双人进行。2.2.3 安全教育和培训 其目标是确保全体安全参与者都意识到信息安全的威胁和利害关系,并具有在日常工作过程中支持组织安全方针的能力。各级行应定期组织对本行信息安全员的技术培训、管理培训和考核。 组织本机构信息系统人员进行有关业务、技术和安全培训。定期对技术人员进行信息 安全的教育培训, 如防病毒、 网络攻击等培训

23、。 所有与信息系统相关的员工应定期接受适当 的安全培训 , 包括法规教育,安全知识教育和职业道德教育等信息安全培训。2.2.4 人员安全人员安全包含安全责任、人员录用、协议等方面容 员工工作职责:对信息技术人员应有明确的工作职责和岗位操作规程;应将有关重要 工作进行职责分离 (如:开发人员与生产维护人员分开, 系统管理人员与网络管理人员分开) 相互制约。员工安全责任:工作职责中应包含员工的安全角色定义和相关安全责任说明。 人员录用:在招聘新员工时应要求技术人员具备良好的职业道德,并掌握履行信息系 统相关岗位职责所需的专业知识和技能。 对员工的资质、 教育背景、 专业能力都应有严格的 审查机制。

24、协议:重要岗位人员应与银行签订协议,或在合同中注明条款。岗位要求: 技术人员未经岗前培训或培训不合格者不得上岗; 经考核不合格的技术人员 应及时进行调整。2.2.5 外协单位安全管理外协单位是指为交行提供硬件设备、 系统软件、 产品的厂商、 服务商或参与交行应用项 目开发的外协公司等。开发计算机应用项目需与外协单位合作的, 应由科技部门负责总体结构设计。 对需要外 协单位提供技术支持的部分, 原则上应该抽象为相对独立的产品, 由外协单位提供产品服务。开发计算机应用项目需与外协单位合作时,必须事先签订技术合作协议,明确产品的 知识产权归属; 对于知识产权属于交行所有或双方共有的, 必须要求外协单

25、位提交该产品的 详细源代码和相关技术资料。外协单位提供的产品中所涉及的操作密码和加解密密钥必须与产品相对独立, 并由交行 独立决定和掌握。 在产品交接时, 科技部门应根据规定及时更改操作密码和系统密钥, 并严 格。确需外协单位人员参与产品开发工作的,必须有交行工作人员全程陪同,并限定外协 单位人员的访问权限,严禁外协单位开发人员在无人陪同的情况下进入开发或生产环境。签订计算机软、硬件产品采购合同时,必须要求产品供应商承担计算机软、硬件产品 保修期的维修和升级责任; 在条件允许的情况下, 还应要求产品供应商承担产品使用的培训 责任。协调与沟通机制: 建立沟通机制提高事故处理能力,应建立信息系统相

26、关部门之间、与外部监管部门、 第三方服务提供商和电信运营商的合理联系方式,以提高事故处理能力。2.3 信息资产管理审计信息资产是指对交行业务和管理具有价值的信息及其载体,包括对其进行生成、获取、 处理、传递、存储的设施、服务和岗位人员。总行信息技术管理部是全行信息资产的信息安全归口管理部门, 负责制定信息资产的安 全保护策略, 监控信息资产安全管理的有效性; 定期汇总分析全行信息资产保护情况, 向总 行信息安全保障领导小组、总行风险管理委员会和上级监管部门报告交行信息安全管理状 况。2.3.1 信息资产分类 交行信息资产按形式分为五类,即数据资产、软件资产、实物资产、人员资产和服务资 产。数据

27、资产指经计算机采集、处理、传输和存储的信息数据,包括存储在计算机、存储设 备和存储介质上的业务数据、客户信息、配置文件、记录数据、日志文件、管理文件、商务 文件,及相应打印件、纸质文件、报表和胶片等。如系软件资产指负责对信息进行采集、处理、传输和存储的各类软件及相应文档资料, 统软件、应用软件、工具软件,及相应功能说明书、使用说明书等。实物资产指与信息处理相关的各类固定资产,如计算机、网络通信设备、存储设备、机房及机房设施等。人员资产指在信息及相关系统建设、运行、维护和管理过程中承担相应职责的岗位人员。服务资产指在信息运用过程中所需的各种服务支持,如合作开发、咨询、审计、设备维护、数据录入、印

28、刷、分发、通信线路租用、安全保卫、卫生保洁、供水供电等。232信息资产保护根据信息资产在性、完整性和可用性三个方面所表现出的不同重要程度,将信息资产按“三性”分别划分为 1到5五个安全级别(分级标准见附件1)( 1、2级属一般资产,3、4级属重要资产,5级属关键资产)。信息资产分级标准级别取值参考标准扌田述性 Confidentiality完整性Integrity可用性 Availability一般资产人员/服务一般资产人员/服务一般资产人员/服务5核心商密:包含 组织最重要的秘 密,关系组织未 来发展和前途命 运,对组织根本 利益有着决定性 的影响,如果泄 露会造成灾难性 的损害可以接触/

29、存取核心商 密的人员或 服务完整性价值极高, 未经授权的修改 或破坏会对组织 造成重大的或无 法接受的影响,对 业务冲击重大,并 可能造成严重的 业务中断,难以弥 补该人员或服 务所拥有的 知识、能力 或经验对我 行运营及发 展特别重要可用性价值非 常咼,合法使用 者对信息及信 息系统的可用 度达到年度 99.93%以上,或 系统一次中断 时间小于10分 钟该类人员或服 务的响应要求 特别高(要求7*24现场工 作)4重要商密:包含组织的重要秘密,其泄露会使 组织的安全和利 益受到严重损害可以接触/ 存取重要商 密的人员或 服务完整性价值较高,未经授权的修改或破坏会对组织造成重大影响,对 业务

30、冲击严重,较 难弥补该人员或服 务所拥有的 知识、能力 或经验对我 行运营及发 展非常重要可用性价值较 高,合法使用者 对信息及信息 系统的可用度达到年度99.9%以上,或系统一该类人员或服 务的响应要求 非常高(要求7*24待命,并 能在10分钟 赶到现场)次中断时间小于30分钟3般商密:包含 组织的一般性秘 密,其泄露会使 组织的安全和利 益受到损害可以接触/ 存取一般商 密的人员或 服务完整性价值中等, 未经授权的修改 或破坏会对组织 造成影响,对业务 冲击明显,但可以 弥补该人员或服 务所拥有的 知识、能力 或经验对我 行运营及发 展比较重要可用性价值中 等,合法使用者 对信息及信息

31、系统的可用度 达到99%以上, 或系统一次中 断时间小于60 分钟该类人员或服 务的响应要求 比较高(要求7*24待命,并 能在1小时赶 到现场)2部使用:仅包含 能在组织部或在 组织某一部门公 开的信息,向外 扩散有可能对组 织的利益造成轻 微损害可以接触/ 存取部信息 的人员或服 务完整性价值较低,未经授权的修改或破坏会对组织造成轻微影响,对 业务冲击轻微,容 易弥补该人员或服 务所拥有的 知识、能力 或经验对我 行运营及发 展作用一般可用性价值一般该类人员或服 务的响应要求 一般(要求 7*24支持,要 求2天赶到现 场)1公开:可对社会 公开的信息,公 用的信息处理设 备和系统资源等不

32、能接触/ 存取任何涉 密信息的人 员或服务完整性价值非常 低,未经授权的修 改或破坏会对组 织造成的影响可 以忽略,对业务冲 击可以忽略该人员或服 务所拥有的 知识、能力 或经验对我 行运营及发 展可以忽略可用性价值可以忽略该类人员或服务的响应要求较低交行常用信息资产涉密分级参考:(1)公开信息:交行宣传材料、公开的行务信息、公开的财务报告;(2)部信息:工作动态、行务信息、操作信息、一般工作人员联系方法;(3)般商密:交行规划、计划、系统维护文档、应急预案、审计报告;(4)重要商密:开发文档资料、客户个人信息、客户帐务信息、交易流水、访问口令、网络配置信息、系统日志、维护日志;(5)核心商密

33、:交行经营策略、信息安全方案、网络拓扑、加解密算法及程序、密钥。信息标识和处理建立了一套流程来对信息(如:程序、变量、数据库、参数表、密码、密钥、加密机、 柜员号、文档资料等)进行标识、处理。信息的标识在信息系统围应清晰、明确、唯一。2.3.4 涉密信息管理统计并有效管理存储、秘密资源的设备、终端和介质等。涉及资源的设备、介质等应统 一编号,并标明备份日期、密级以及期限。应采取切实可行的措施(如网络隔离,防病毒软件等)杜绝信息泄密的隐患。涉秘设备 在维修、 更换或报废时应删除数据、 拆除涉密部件以及有记录等要求。 对介质应加以管理和 基于物理上的保护。应建立合适的操作流程来保护计算机介质(磁带

34、、软盘、盒式磁带)、 输入 / 输出数据和系统文件免受损坏、盗用和未授权的访问。涉秘介质应定期检查和转存。2.3.5 信息资产报废与销毁各类硬件设备、 数据介质等资产的报废应制定明确的审批流程, 对设备中涉及的业务数 据、文档资料或敏感信息等数据应采用技术措施或物理手段确保不可恢复性删除。 整个过程 应有审批手续和登记记录。2.4 机房物理环境安全审计计算机机房包括:总行数据中心机房、总行各类生产设备机房、省分行、直属分行、省 辖行中心机房。按照工作性质和重要程度对机房进行分级分类管理,具体分为四类:A类机房总行数据中心机房、总行灾备中心机房;B类机房一一总行开发中心、省分行和直属分行中心机房

35、;C类机房省辖分行中心机房;D类机房其它机房。机房建设安全管理的各项容应符合相关国家标准。 分行新中心计算机机房建造设计方案 应通过上级行技术管理部门的审批。 分行中心计算机机房建造完工后, 应通过有资质的质检 部门和消防部门以及上级行的科技部门、 审计部门、 保卫部门等有关部门的检查, 并出具检 查报告。2.4.1 机房区域安全机房和办公场地应选择在具有防震、 防风和防雨等能力的建筑; 机房场地应避免设在建 筑物的高层或地下室,以及用水设备的下层或隔壁。各机构中心机房应依据要求实现物理功能分区(总行A类分区、省直分行 B类分区、省辖行C类分区);各分区入口应独立设置;不同分区之间间隔体、窗户

36、、中心机房大门、 各分区门的强度和牢固性应符合相关要求;不同分区间 ( 如天花板上方和地板下方)应有效 隔离。中心机房所在楼层和位置不应存在被外部识别的情况,应采取有效的隐蔽措施;机房 周边( 100 米)严禁存在如加油站,变电站等潜在的安全隐患。2.4.2 物理访问控制机房出入应安排专人负责, 控制、 鉴别和记录进入的人员; 需进入机房的来访人员应经 过申请和审批流程,并限制和监控其活动围;应对机房划分区域进行管理, 区域和区域之间设置物理隔离装置, 在重要区域前设置交付或安装等过渡区域;重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员;机房 出入口应配置电子门禁系统,重要区域应配置第

37、二道电子门禁系统。各分区应具有独立的门禁控制器进行控制; 门禁系统中各人员可进出区域应与岗位指责 相匹配, 采用最小授权原则对机房分区进行物理访问; 门禁卡应实行实名记录和管理, 并定 期更新;门禁系统是否由保卫部门管理以实现部门和岗位的制约。2.4.3 设备定位和保护机房设备必须严格定位和保护, 应将主要设备放置在机房; 将设备或主要部件进行固定, 并设置明显的不易除去的标记; 机架之间、 设备之间应留有合理空间, 保证不会碰撞和今后 维护方便。应将通信线缆铺设在隐蔽处,可铺设在地下或管道中。2.4.4 供电系统 中心机房配电系统应为双路供电,并设置防雷击保护装置。中心机房应备有应急照明,摄

38、像区域应备有值班照明。 主机系统、 网络通讯、 重要业务系统前置机等重要计算机设备应 通过专用不间断电源 UPS供电,此类UPS电源不准接入其它电子设备。UPS应定期进行放电检测,其负载应不超过有效输出功率的80%,并应均匀分配在三相线路上。各类监控报警设备、消防设备、值班照明、应急照明等应与机房设备采用不同UPS供电。A类机房UPS配备必须符合2 (N+ 1)并联冗余方式,B类机房UPS配备应符合2N并联冗余方式。应配备发电机或与供电单位签供电协议以对中心机房进行应急供电; 发电机的功率及油 量应满足机房功率和发电要求, 同时确保油库的安全性; 发电机应定期保养和演练, 并进行 文档记录。应

39、按UPS维保合同条款进行定期巡检;每次维保应全面到位, 进行定期放电检测并检查电池接头的牢固性。2.4.5 空调系统总行、 省直分行中心机房、 电池室应配备机房专用精密空调, 省辖行应配备精密机房专 用空调,或能 24 运行、自启动的商用空调;机房空调四周应设置防水隔离坝,并采取足够 的防护措施以保证防空调漏水的发生和及时报警;A类、B类机房精密空调控制模块配置应为 N+1 冗余方式。2.4.6 消防系统机房应设置灭火设备; 设置火灾自动报警系统和火灾自动消防系统, 能够自动检测火情、 自动报警,并自动灭火;机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料; 机房应采取区域隔离防火措施

40、,将重要设备与其他设备隔离开。中心机房的地板、隔墙、天 花吊顶等室装饰材料必须采用阻燃材料。机房应设置应急通道,应急逃生通道应通畅,严谨堆放杂物;走廊、安全出口、楼梯间 应有明显的疏散指示标志;逃生门应有效启用,处于外部关闭、部应急可开启状态。机房消防系统的灭火介质应符合机房要求, 定期检测消防报警系统各检测点和喷淋介质 (如钢瓶压力等) 的有效性; 消防开关应设置为手动状态; 火灾报警系统和自动灭火系统应 与门禁系统联动;中心机房应配备专用空气呼吸器或氧气呼吸器。相关值班人员应熟知紧急情况的应急启动流程, 定期对相关人员进行消防演练和培训 并保存相关记录。2 欧姆。2.4.7 防雷设置 机房

41、建筑应设置避雷装置;机房应设置交流电源地线;设置防雷保安器,防止感应雷。防雷击系统应出具专业机构的验收检测报告;防雷接地电阻应小于2.4.8 防漏水系统中心机房、 电池室等空调区域应配备防漏水装置并确保漏水报警装置的有效性; 机房地 面、天花板和墙面应杜绝渗漏水隐患。对穿过机房墙壁和楼板的水管增加必要的保护措施;应采取措施防止雨水通过机房窗 户、屋顶和墙壁渗透;水管安装,不得穿过机房屋顶和活动地板下;应采取措施防止机房水 蒸气结露和地下积水的转移与渗透; 应安装对水敏感的检测仪表或元件, 对机房进行防水检 测和报警。2.4.9 录像监控计算机中心机房区域配置摄像机的监视围包括: 中心机房区域与

42、外界相通的走廊及进出 口,主机房、前置机房、网络通信机房、UPS机房、空调机房、ECC室等机房的重要设备及进出口, 监控值班室及进出口。 回放图像应全视角显示区域安装的重要设备情况; 清晰显示 区域人员进出及操作重要设备情况,但不应看到键盘操作。录像记录方式为24 小时实时录像。A、 B、 C 类机房必须配备 24 小时监控录像装置和报警按钮,监控摄像头应安装在机房 外门、主机室、通讯室、电源室等处,机房录像监控应能看清进入机房人员脸部,监控关键 设备操作位置, 屏蔽键盘输入区。 监控录像的保存时间应不少于三个月。 摄像机电源应专线 集中供电,配备不间断电源。A、B、C类机房的监控信息必须到达

43、保卫部门的监控室。2.4.10 环境集中监控系统对机房环境设施(UPS消防、漏水、空调等)应采用集中监控系统;集中监控系统中 采集的各类数据应确保其真实性, 不存在误差, 并合理设置报警阀值 (如温度、 湿度) ; 对 声音、短信和等报警模式的设置应有效、切实、可行。2.4.11 设备维护与保养 及时与第三方签署对各类中心机房硬件设备的维保合同; 合同中应对维保期限、 维保容、违约条款和责任界定等条款进行明确约定。按照维保合同约定的维保频率定期对各类设备实施维修保养;维保过程应全面到位, 维 修保养记录应真实详细,容规。有外公建立设备维修授权表, 只有得到授权的维护人员才能够对设备进行维修和保

44、养。司人员来分行进行维护时,应有本行同事陪同。2.4.12 网点机房环境应确实保证网点机房的物理安全, 温度、湿度、环境设施配置等控制措施应由专人管理; 网络通信设备等应采用机柜上锁管理,避免掉电和人为故障等隐患。对营业网点的公共设备(如客户操作、查询终端等)应确保其网络安全,杜绝存在入侵 部局域网的可能;营业网点公共区域应避免存在裸露的网口非法介入局域网。网点录像监控设备的日常管理和调阅应由专人负责和授权, 应覆盖重要区域, 监控数据 应保存达到一个月以上。2.4.13 值班管理信息科技部制定相关人员应急处置的规流程, 以及制定日常值班的操作规程。 并在中心 机房供电、空调温度、湿度、漏水检

45、测等环境设施报警后,按照此流程执行。应安排专责运行人员对机房 24 小时运行值班; A 类、 B 类机房运行值班人员应与系统 网络、开发、维护人员分离;对机房环境监控发现的问题应及时跟踪确认,及时通知相关人 员进行解决。 值班人员应把所有可疑故障和实际发生的事故记录下来, 并同时记录处理过程、 处理人、处理时间、影响业务时间。2.5 运行维护管理审计运行维护管理目标就是确保应用系统在上线、 运行和维护的整个过程都能安全地、 稳定 地、不间断地支持业务运作。运行维护管理应有如下控制措施:(1)对每个生产系统,必须制定应急处理流程和应急处理方案。(3)故障一旦发现,必须保证及时快速的定位和提出解决

46、方案。(4)对生产系统进行维护之前,必须有详细的维护操作方案、步骤和维护目标。(5)故障排除和系统维护时应该尽可能做到不影响生产系统正常和稳定运行。(6)对生产系统进行维护时,维护人员必须在我行工作人员至少双人监督下进行。(7)必须严格做好系统维护日志。(8)必须做好系统数据和业务数据的常规清理方案,并按方案严格执行。2.5.1 岗位职责和操作流程各级分行应设立生产运行岗,负责本行的生产运行管理。运行岗应与应用开发岗分离, 不得兼岗。运行维护管理岗位职责: 根据业务发展需要, 制定符合每个生产系统特点的维护管理流 程和办法, 并贯彻执行各项管理制度, 建立问题管理和跟踪机制。 做好生产系统的运

47、行和维 护工作, 确保系统的正常运行。 组织实施生产运行系统故障的维护工作; 承担电脑设备的维 护管理工作,报障硬件设备的正常运转。分行配合总行做好 IT 服务台的管理。问题管理流程容包括:故障报告、故障分析定位、故障解决方案、故障排除和生产测试 的环节。2.5.2 生产运行监控其目标是在系统运行过程中, 通过系统监控, 及时发现可能存在的问题, 确保生产系统 的稳定和安全。系统运行安全的容包括:(1)必须做好故障的预测和防措施,制定人员责任围,定期进行生产系统的检查和 运行分析报告。(2)确保系统硬件配置、系统参数和整体性能满足业务发展的需要。(3)系统运行过程中,必须做好系统硬件各部件状态

48、的监控、软件运行状态的监控、 数据库系统状态的监控、网络状态的监控。2.5.3 变更维护管理生产系统的变更是指各类生产系统、 生产环境的各种变动, 包括生产系统、 生产环境涉 及到的所有的硬件设备、 系统软件、 应用软件 (包括应用执行程序) 、工具软件、 网络设备、 安全设备和机房设备等。生产变更的执行人员应为生产运行管理人员或运行操作员, 严禁应用开发维护人员直接 负责生产变更,确保开发与生产的相对分离。生产变更实施前必须经过严格的测试和验证, 同时应做好系统、 数据、 应用执行程序等 备份并制定相应的回退方案。生产变更必须严格履行变更手续, 填写变更申请表, 说明变更的原因、 缓急程度以

49、及变 更需求等容, 并由部门主管领导签字认可。 涉及系统升级等比较复杂的生产变更必须制定详 细的变更方案和操作流程,确保系统安全。总行数据中心的生产变更应严格执行 生产变更管理办法 。各级分支机构科技部门应 根据本行情况制定相应的生产变更管理细则及详细的生产变更流程。2.5.4 数据备份管理数据备份策略: 识别需要定期备份的重要业务信息、 系统数据及软件系统等; 制定完整、 全面的数据备份策略和异地备份策略,明确备份容、频率、介质、保存期限、存放要求等各 环节。 备份策略指明备份数据的放置场所、 文件命名规则、 介质替换频率和数据离站运输方 法。备份数据的全面性:数据备份策略应有效执行;主机系

50、统、系统配置、系统软件、网络 参数、应用数据、重要技术文档应及时有效备份。备份数据的有效性: 应定期执行恢复程序, 检查和测试备份介质的有效性, 确保可以在 恢复程序规定的时间完成备份的恢复; 应每季度对备份介质的可用性和有效性进行检查或抽 查,确保在紧急突发事件发生时能够较快地恢复生产;应有介质有效性检查的记录。备份数据的物理安全:备份信息和介质应进行严格的物理访问控制(门禁和上锁等措 施);存储介质保应保存在防潮、防火、防磁等安全位置。备份数据的逻辑安全: 备份数据应确保逻辑网络访问安全; 禁止权限不明和未授权的访 问、拷贝、篡改和删除;应建立明确的网络访问控制和账户控制策略。备份数据管理

51、流程: 建立切实有效的备份数据的管理流程, 明确数据备份的管理部门和 实施部门,明确数据交接和相关人员职责等环节应根据信息系统的备份技术要求, 制定相应的灾难恢复计划, 并对其进行测试以确保各 个恢复规程的正确性和计划整体的有效性, 测试容包括运行系统恢复、 人员协调、 备用系统 性能测试、通信连接等,根据测试结果,对不适用的规定进行修改或更新。2.5.5 恶意软件防护提高所有用户的防病毒意识, 告知及时升级防病毒软件, 在读取移动存储设备上的数据 以及网络上接收文件或之前, 先进行病毒检查, 对外来计算机或存储设备接入网络系统之前 也应进行病毒检查;对生产系统上所使用的一切程序应都经过检查,

52、 不存在使用非法或可能有破坏性作用的 软件的情况; 应用生产系统中不存在编译环境和源程序; 操作终端、 办公终端等在未经授权 的情况下不得安装不必要的软件。指定专人对网络和主机进行恶意代码检测并保存检测记录; 应对防恶意代码软件的授权 使用、恶意代码库升级、定期汇报等作出明确规定;应定期检查信息系统各种产品的恶意代码库的升级情况并进行记录,对主机防病毒产 品、防病毒网关和防病毒网关上截获的危险病毒或恶意代码进行及时分析处理, 并形成书面 的报表和总结汇报。2.5.6 防病毒管理机构所有设备和终端使用总行统一下发的 代码库; 应指定专人每天定时监控防病毒情况, 情况应制定相应的处理跟踪和预警流程

53、。McaFee防病毒产品并自动及时升级防病毒每月生成防病毒月报, 针对发现病毒爆发的2.5.7 入侵检测管理IDS系统管理:使用总行统一下发的IDS入侵检测系统;按要求对 0A网段进行监控;每 2 周升级 IDS 策略库并进行策略调整优化; 指定专人每天定时监控, 每月生成系统报表进 行分析;针对发现的攻击事件应制定相应的处理跟踪和预警流程。2.5.8 操作系统补丁管理 采用域管理或补丁更新服务器等技术手段统一对各终端设备和生产系统进行升级( Windows 系统);对系统漏洞补丁应事前进行测试或筛选以保证与应用系统的兼容性;当 安装新操作系统或补丁程序后, 应测试应用程序控制措施和完整性,

54、以确保它们没有受到操 作系统改变而受到损害。2.5.9 用户和密码管理用户管理: 应按照一人一号, 按需设置的原则合理开立用户和设置用户权限, 即设立用 户需要的最小权限,并定期核实和更新;不存在无主和无用用户,同时严格限制特权用户的分配和使用。 制定针对使用最高权限系统账户的审批、 验证和监控流程, 并确保最高权限 用户的操作日志被记录和监察。密码管理:生产系统的超级用户、数据库SA用户、重要应用系统系统用户等重要用户 密码必须双人分段管理, 口令密码编制应具有一定的复杂性 (至少含有六个字符, 是数字和 字母的无序组合)。用户密码更改周期应不超过 3个月,相同密码至少要相隔 6 代。建立用

55、 户时的初始密码应及时更改,初始密码需安全送达用户,用户应当确认接收到密码。重要生产系统、网络设备的超级用户应制作密码信封交由专人管理,进行交接和封存登记, 密码信封应加盖骑缝章; 各类生产系统密码信封应按系统按用户分类封存; 确码信封 的物理安全;在使用时应有明确的授权机制。2.5.10 日志管理日志完整性: 所有的变更应有记录所有相关信息的系统日志以供审计; 日志文件应包含 操作系统日志、数据库日志、中间件日志、应用日志、系统重要管理软件日志、账户登录和 操作日志,故障等安全事件的日志。日志的管理: 日志本身应有保护, 应采取严格的控制措施限制对日志的篡改和删除; 日 志应异机或异地备份保

56、存, 备份周期不超过一个月, 保留期限为 2 个月以上; 对日志的管理 和控制人员应与系统操作人员相分离。日志的审计:安全人员应加强对重要事项的审核,如:不成功的登录,重要系统文件的 访问,对用户账户的修改等, 手动或自动监控系统出现的任何异常事件, 定期汇报监控情况; 日志检查必须建立登记制度。系统日志:各类生产系统应有记录异常现象和有关安全事件的审查日志, 日志应当包含:用户ID、登录和注销的时间、登录的终端IP地址、对系统或数据资源成功和拒绝访问等记录;日志信息应定期查看和分析。2.5.11 第三方外包服务管理在将小型机、安全设备(如:IDS、加密机等)、网络设备(路由器、防火墙等)等维

57、 护外包给第三方前应进行风险评估, 或采取严格的安全措施; 服务合同应体现有关安全责任、 协定、安全控制等细则,并定期进行检查;应有完整详细的巡检报告,并对其中提出的问题 和建议采取相应的跟进措施。2.6 访问控制审计网络访问控制目标就是控制和保护我行的网络和通信系统, 防止网络和通信系统受到破 坏和滥用,避免和降低由于网络和通信系统的问题对我行业务系统的损害。2.6.1 访问控制策略 总体策略:应制定全面的网络安全访问控制策略和原则,策略应包含:网段划分、防火 墙控制策略、路由策略、 IP 地址的规划、网络设备备份、线路备份、信息传输及访问安全 控制等。将网络划分为不同的逻辑安全域; 对下列

58、安全因素进行评估, 并根据安全级别定义分别 实施有效的安全控制。(1)域应用程序和用户组的重要程度;(2)域的性质,(3)域的可信程度。(4)域配置的网络设备和应用程序使用的网络协议和端口;(5)不同域之间的连通性。2.6.2 网段和 IP 地址管理网段管理: 应根据不同的功能划分不同的独立逻辑网段,例如核心生产网段、前置机 生产网段、开发网段、办公网段、网络设备网段、网点网段、对外网段等。不同网段之间应切实按照业务需求进行严格控制和按需开通, 对开通的访问控制应严格 限制 IP 地址和应用端口, 做到点对点访问。 并有完整的授权、 开通和变更操作的流程记录。IP 地址管理: 根据安全级别和功

59、能进行安全区域划分并规划和分配IP 地址; IP 地址资源分配应遵循交通银行网络资源分配规; 建立完整的 IP 地址分配表并定期更新。2.6.3 网络访问控制 网络访问控制目标就是保护我行各级网络化服务,控制对部网络和外部网络服务的访 问。完成如下访问控制: (1)应在网络边界部署访问控制设备,启用访问控制功能;(2)应根据访问控制列表对源地址、目的地址、源端口、目的端口和协议等进行检 查,以允许 / 拒绝数据包出入;(3)应通过访问控制列表对系统资源实现允许或拒绝用户访问,控制粒度至少为用户组;(4)应能根据会话状态信息为数据流提供明确的允许/ 拒绝访问的能力, 控制粒度为网段级;(5)按用

60、户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源 访问,控制粒度为单个用户;(6)限制具有拨号访问权限的用户数量;(7)根据会话状态信息为数据流提供明确的允许/ 拒绝访问的能力, 控制粒度为端口级;(8)对进出网络的信息容进行过滤, 实现对应用层 HTTP、FTP、TELNET、SMTP、POP3 等协议命令级的控制;(9)在会话处于非活跃一定时间或会话结束后终止网络连接;(10)限制网络最大流量数及网络连接数;(11)重要网段应采取技术手段防止地址欺骗;(12)不允许数据带通用协议通过;(13)根据数据的敏感标记允许或拒绝数据通过;(14)不开放远程拨号访问功能。防火墙管理:

61、 业务、 办公和核心防火墙应有有效的安全控制;与第三方连接应经过防火墙控制;与第三方连接机器IP地址应进行NAT地址转换;防火墙控制应只开放必要的主机和端口。路由管理:路由器,交换器应按照按需访问,授权开通的原则设置路由链路,局域网应 采用静态路由和经安全评估的动态路由协议; 应关闭高风险的路由通路, 如网点之间、 办公 网与生产网等。2.6.4 生产系统访问控制应用系统远程访问控制: 严格限制办公网络、 城域网络中操作终端对生产系统的远程登 陆;严格禁止在局域网外通过拨号等方式远程登陆生产系统进行维护;对授权的具有远程登陆权限的操作终端(一般应在中心机房使用固定PC或终端)应采用技术措施进行有效监控(如录像监控、系统日志等措施)。网络设备远程访问控制:应有效采用ACS等网络设备认证系统对核心网络设备进行集中 管理,合理设置和开通对网络设备本身进行远程登陆的用户和权限, 加强网络设备的安全等 级。生产系统的访问控制: 不同生产网段之间应建立访问控制策略, 对访问重要生产系统的 终端启用IP地址或MAC地址绑定等措施,同时禁止终端以生产系统或操作终端为跳板进行 非授权访问的现象。2.6.5 共享资源控制 共享资源控制策略:制定共享网络资源的访问

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!