IT業務審計基礎知識課程講義_第1頁
IT業務審計基礎知識課程講義_第2頁
IT業務審計基礎知識課程講義_第3頁
IT業務審計基礎知識課程講義_第4頁
IT業務審計基礎知識課程講義_第5頁
已閱讀5頁,還剩36頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

IT業務審計基礎知識課程講義

IT業務審計基礎知識

隨著運算機技術的高速進展,銀行運算機應用也日新月異。目前我行運算機應用幾乎涵

蓋了所有的銀行業務,并依靠運算機技術的支持,不斷創新銀行業務。運算機應用的方式也

從過去的單點單機處理方式逐步提高為全國大集中、24小時自助銀行、核心業務系統處理

的方式。因各種緣故造成運算機應用系統不能正常運行從而導致銀行業務停頓和資金缺失的

風險差不多成為最重大的金融風險之一,因此確保銀行運算機應用系統的安全可靠運行已顯

得尤為重要,加強對IT審計也就勢在必行。

第一章IT業務審計的職責、審計范疇和審計流程

1.1IT審計職責

1.1.1總行IT審計職責

總行現場審計五部負責全行IT審計治理工作,其要緊職責:

(I)負責制訂信息系統安全和電子渠道業務審計制度、手冊和工作打算:

(2)負責對全行信息系統安全和電子渠道業務的審計,包括對總行信息技術治理部、

電子銀行部、軟件開發中心和數據處理中心內控治理及業務部門運算機安全應用方面的審

計;

(3)參與總行業務應用軟件的開發審核,重點是軟件程序風險操縱的審核,軟件投入

應用前的測試、驗收等;

(4)對全行信息系統安全和電子渠道業務進行審計并作四評判:評估各運算機業務處

理系統在實現內部操縱制度各個環節方面的操縱能力及可審計性,發覺薄弱環節及時向有關

部門提出建議。

(5)對地區和省直分行所在地都市審計部,信息系統安全審計工作進行指導,并對其

報送的信息系統專項審計報告進行批閱,提出意見;

(6)組織和實施全行性的信息系統和電子渠道業務審計:

(7)負責省直分行及部分省轄行1T業務及電子渠道業務現場審計:

(8)收集、分析、歸納、匯總IT業務和電子渠道業務審計信息,撰寫IT業務和電子

渠道業務審計分析報告和工作總結等。

(9)負責審計支持系統治理、運行愛護工作。

1.1.2地區審計部IT審計職責

地區審計部分為華北、華東、華南、華西和東北審計部,作為總行審計部在各地區的

延伸機構,同意總行審計部的領導和治理,對地區審計部監管范疇都市審計部實行領導和治

理。其IT審計要緊職責如下:

(1)地區審計部按照總行審計部的要求開展IT審計工作,代表總行審計部對所監管機

構開展IT審計監督活動:

(2)按照總行審計部制定的IT審計工作制度和工作安排,研究制訂地區審計部的具體

實施細那么和工作打算,并組織實施;

(3)負責對轄內行IT審計工作的領導和治理,進行IT審計工作的考核和評判;

(4)對監管范疇內省轄行的IT業務和電子渠道業務風險操縱狀況進行審計;

(5)收集、分析、歸納、匯總IT業務和電子渠道業務審計信息以及各類分析報告和工

作總結等,并上報總行審計部。

1.2IT審計范疇

按照商業銀行風險導向審計原那么,IT審計包含科技應用和電子渠道業務相關風險操

縱內容,其審計范疇如下:

(1)信息安全策略與制度。檢查網絡、系統、應用、環境設施和電子渠道業務等

方面的治理制度制訂及執行情形。檢查安全策略合理性、完整性,檢查是否依照總行相

關規定制定相應的實施細那么,是否覆蓋所有相關工作。

(2)安全組織。檢查信息安全機構和人員配置、職責及工作情形。檢查安全機構

工作的有效性。檢查人員安全保密職責、安全培訓等內容。

(3)信息資產的分類與操縱。檢查信息資產的使用與治理。檢查相應的治理方法

和治理流程。

(4)物理與環境安全。檢查放置設備的物理環境建設,包含機房門禁、供電、空

調、消防、監控等方面安全治理和愛護情形。。

(5)通信與運營治理。檢查系統運行、監控、故障處理以及數據備份等方面的安

全治理。

(6)訪問操縱。檢查生產系統、網絡通訊、操作系統、應用程序等方面的訪問操

盡情形。

(7)系統的開發與愛護,檢查應用系統開發的立項、安全需求、測試、系統文件

安全、開發操縱等方面的安全情形。

(8)業務連續性打第。檢查業務連續性打算治理程序,包含打算組織、治理、打

算演練和更新等方面情形。

(9)符合性。檢查信息系統的設計、運行、使用和治理等方面是否符合現行的法

律規定以及合同約定的安全耍求。

(10)電子渠道業務風險治理。檢查電子銀行風險治理體系和內部操縱體系。

(11)網上銀行業務風險治理。檢查企業網上銀行、個人網上銀行和網上支付業務操作

流程、崗位制約等風險操盡情形。

(12)自助渠道業務風險治理。檢查自助銀行、P0S和銀行業務操作流程、風險防

范等方面操盡情形。

(13)太平洋卡制作和使用治理情形。

1.3IT審計流程

IT審計工作程序可劃分四個時期:審計預備時期、審計實施時期、審計總結時期和審計

追蹤時期。

審計預備時期工作要緊包含:收集分析與現場審計范疇相關的各類資料和數據,查找審

計的可疑點,確定審計重點,制定審計方案,召開審計前預備會議,審計方案審批,發出審

計通知書等。

審計實施時期工作要緊包含:進入現場,采取與分行相關人員會談溝通、問卷調查、數

據分析、資料查證、現場檢查等多種方式進行審計,審計完畢,依照發覺的問題撰寫審計問

題底稿,與相關部門人員溝通發覺的問題,整理、匯總檢查發覺的問題,并請相關人員簽字

確認問題底稿,審計終止后,向分行領導和相關部門人員反饋審計中發覺的要緊問題。

審計總結時期工作要緊包含:依照審計標準程式,對審計對象進行評分,并作總體評判:

召開審計分析會,對發覺的問題進行剖析,并對確定問題的風險級別:撰寫審計報告,經二

級部高級經理審核,并經審計部領導審批后發送分行。關于風險級別較高的問題,形成專項

報告,以審計情形等專報形式提交給總行高管層,同時抄送總行相關治理部門。

附表1

應用系統調查表

被調查單位:填表日期:200年月H

填表人:____________

應用系統運行環境應用系

序操作系統數據庫系統中間件統

使用開發備注

號名稱版愛護人

單位單位名稱名稱版本名稱版本

本員

填表說明:填表內容包含主機系統、各類業務前置機和監控系統上運行的所有應用系統。

附表2

人員崗位及職責分工表

被調查單位:—填衣口期:200年月U填衣人:

治理的內容

序號姓名崗位備注

主管內容兼管內容

填表說明:該表包含電腦部門所有人員,每人信息填寫一行。

1.4.2審計預備會

在現場審計方案草擬后,分管總經理組織審計小組成員,召開審計預備會。會議重點

是聽取現場審計方案的匯報,研究被審計對象的信息系統治理、安全和電了?渠道業務等方面

內部操縱、風險治理情形,并對問題疑點、線索及專門情形進行分析,討論審計方案,確定

具體審計內容。

1.4.3審計通知書

依照審計預備會議的討論情形和會議決定,組織現場審計組落實審計預備會議決定的

事項,并對現場審計方案進行修改和完善。擬寫審計通知書,審計通知書包括:審計小組人

員、審計時刻、審計范畤和審計要緊內容,以及需被審計單位提供的資料清單.完成審計方

案和審計通知后,按照發文程序報總經理批準,并發送審計通知。

1.5IT審計方案

現場審計組成員依照收集的資料和數據,分析資料和數據,了解被審計單位的治理和系

統安全運行狀況,對其進行初步評估,依照風險導向原那么,判定被審”?對象可能存在的風

險領域、重點和可疑點,主審人依照可能存在的風險制定審計方案。IT現場審計方案的內

容一樣包括:審計依據、審計目的、審計范疇、審計時刻、審計內容、審計重點、審計方法、

審計標準,以及審計人員分工和職責等。

1.5.1IT審計依據

審計依據包括:年度審計部工作打算,《交通銀行內部操縱評判方法》,?交通銀行

審計標準程式》的附件7?信息系統安全》,電子渠道業務審計要點,國家相關部門制訂的

有關信息系統和電子渠道業務的法規、治理制度、規定、方法和指弓I,交通銀行制訂的

信息系統和電子渠道業務的各項規章制度。

1.5.2IT審計方式

審計方式有多重形式,依照現場審計情形的不同,采取不同的審計方式,一樣IT審計

方式包括:與分行相關人員會談溝通、問卷調查、數據分析、資料查證、現場檢查等多種方

式進行。

1.5.3IT審計內容

1T審計內容要緊由信息系統安全和電子渠道業務兩大部分組成。

信息系統安全審計內容包括:制度制定與執行、安全組織治理、信息資產治理、機房環

境設施、通訊與運營愛護治理、訪問操縱、系統開發、業務連續性治理和符合性。

電子渠道業務審計內容包括:組織與制度建設、電子渠道風險治理、企業網上銀行、個

人網上銀行、自助銀行、POS系統、銀行、第三方服務治理、業務應急治理、數據備份

治理等方面。

依照每次審計要求與被審計對象情形,能夠選擇全部或部分內容作為本次審計內容。

第二章IT審計的差不多內容

2.1安全策略審計

其目標是確保我行擁有明確的信息安全方針以及配套的策略和制度,以實現對信息安全

工作的支持和承諾。同時,保正信息安全的資金投入。信息安全的方針策略是在交通銀行策

略卜,由交通銀行業務策略、交通銀行安全策略、交通銀行IT策略衍生出來交通銀行IT安

全策略。

2.1.1安全策略的制定

1T安全策略制定:制定全面、詳細、完整的信息安全策略和規范;信息安全策略應涉

及以下領域:安全制度治理、信息安全組織治理、資產治理、人員安全治理、物理與環境安

全治理、通信與運營治理、訪問操縱治理、系統開發與愛護治理、信息安全事故治理、業務

連續性治理、合規性治理。

信息女全策略的下發:信息安全策略和女全職能要求應以適當的方式傳達給所屬所有機

構、部門和分支行。

2.1.2安全策略的執行

信息安全策略的執行:銀行所有職員應充分明白得信息科技風險治理制度和流程,熟悉

了解信息安全策略目標和各自崗位的信息安全要求,并參照執行。

按期完成信息安全策略中制訂的安全目標或承諾(如提供人、財、物以及治理等方面的

支持):安全治理人員是否能闡明實現信息安全的途徑和方法.

各機構和各崗位人員應嚴格遵從信息安全策略、規范、操作流程等各項規章制度。

目標的總結和評判:安全治理人員應清晰闡明實現信息安全目標的途徑方法及措施。相

關職能部門應定期核實并評判全行,信息技術部門及安全員等不同層面的年度工作打算中應

包含信息安全目標的預期和完成情形。

2.1.3日常檢查工作

監督治理:總行信息技術治理部應對各分行、省分行對轄內省轄分行、以及各網點支

行應行使有效監督治理的職能。

信息安全檢查:信息技術部門及安全員應定期進行安全檢查(包含省轄行,分行技術

部,各網點),應有詳細的檢查報告:對安全檢查的結果應進行后續風險評估,建立問題跟

蹤和后評估機制,相關文檔資料應齊全詳細。

對審計問題的評估和整改:依照外部獨立機構檢查、審計信息系統安全的報告,應對

第三方信息安全的評判情形和提出的問題建議進行風險評估。

針對各類信息系統安全的審計和檢查情形,結合自身實際情形的評估,制定相應的整

改措施進行有效整改。對可同意的風險應進行進一步評估和說明。

2.2組織與人員審計

組織與人員審計其目標魂實是保證安全工作的人力資源要求。幸免由于人員和組織上

的錯誤產生的信息安全風險。

2.2.1組織架構

交通銀行信息安全保證領導小組是交通銀行信息系統安全治理的領導機構。信息技術

治理部是信息安全保證主管部門,承擔信息安全領導小組辦公室職能,同時下設信息安全治

理部,負責信息安全保證日常事務工作。

信息安全保證領導小組的工作職責是:領導全行信息安全保證工作,研究信息安全保證

的形勢和策略,部署信息安全保證任務,審查信息安全保證規劃和信息安全保證重大項目方

案,檢查重要業務應用系統、核心網絡系統的應急預案及落實情形,處理重大信息安全事件,

定期召開工作例會,聽取關于信息安全方面的情形報告。

各省直分行和省轄分行均應成立信息安全保證領導小組,并向總行信息技術治理部報

備。分行信息安全保證領導小組是本行信息系統安全治理的領導機構。

分行信息科技部門安全治理職能機構(信息安全科)的要緊職責:

(1)在本行信息安全保證領導小組的領導與指導下,貫徹執行上級行信息安全保證領

導小組的決議,承擔信息安全治理的R常事務工作:

(2)定期向領導小組及上級行報告本行的信息安全狀況,對存在的問題進行分析以及

提出解決問題的建議,供領導決策參考:

(3)在遵從總行的安全治理規定和安全策略的情形下,制定本行的安全治理制度和實

施細那么,檢查、指導和監督各項安全制度的執行:貫徹執行上級行制定的運算機安全愛護

規范及實施方案,確保本行信息系統安仝;

(4)定期向上級行提交信息安全檢查報告,對存在的問題進行匯總分析,提出整改措

施,落實整改意見,跟蹤整改工作的完成情形:

(5)參與本行運算機信息系統工程建設中的安全規劃和方案研究,監督安全措施的執

行,確保應用開發環節中的信息安全:

(6)組織本行信息安全技術培訓和宣傳工作。

2.2.2角色和責任

明確信息安全相關崗位的角色和職責,其目標是降低由于信息安全的角色和責任紛亂導

致的人為錯誤、盜竊、詐騙或設備誤用等產生的風險。

總行機構設立主管信息安全的治理部門和相應人員;省直分行成立信息安全科并設置專

職信息安全員:省轄行設置專?職或兼職信息安全員,負責分行信息安全的日常治理工作:同

時應有安全工作打算,定期開展工作,并有相應的文檔資料。

各機構對全行信息系統確定一個總的安全貢任人,對全行信息系統的安全負要緊貢任:

對全行每一個信息系統(軟件、硬件)確定一個責任人,對該信息系統的安全運行負要緊責

任。

專[兼)職信息安全員應履行以下職責:

(1)負責信息安全治理的日常工作:

(2)開展信息安全檢查工作,對要害崗位人員安全工作進行指導:

(3)開展信息安全知識的培訓和宣傳工作:

(4)監控信息系統安全總體狀況,提出安全分析報告:

(5)了解行業動態,為改進和完善信息安全治理工作,提出安全防范建議:

(6)及時向本行信息安全保證領導小組和有關部門、單位報告信息安全事件:

(7)參與本行運算機信息系統工程建設中的安全規劃和方案研究,監督安全措施的執

行,確保應用開發環節中的信息安全:

(8)負責在授權范疇內的其它治理、愛護工作。

科技人員配置:加強信息科技專根隊伍的建設。各機構的信息科技人員配置應合理有效,

符合內部操縱要求。重要崗位應有A/B角設置,關鍵業務操作(如:重要密碼的輸入、重

要參數的修改等)應采納雙人進行。

2.2.3安全教育和培訓

其目標是確保全體安全參與者都意識到信息安全的威逼和利害關系,并具有在日常工作

過程中支持組織安全方針的能力。

各級行應定期組織對本行信息安全員的技術培訓、治理培訓和考核。

組織本機構信息系統人員進行有關業務、技術和安全培訓。定期對技術人員進行信息

安全的教育培訓,如防病毒、網絡攻擊等培訓。所有與信息系統相關的職員應定期同意適當

的安全培訓,包括法規教育,安全知識教育和職業道德教育等信息安全培訓C

2.2.4人員安全

人員安全包含安全責任、人員錄用、保密協議等方面內容

職職員作職責:對信息技術人員應有明確的工作職責和崗位操作規程;應將有關重要

工作進行職責分離(如:開發人員與生產愛護人員分開,系統治理人員與網絡治理人員分開),

相互制約。

職員安全責任:工作職責中應包含職員的安全角色定義和相關安全責任說明。

人員錄用:在聘請新職員時應要求技術人員具備良好的職業道德,并把握履行信息系

統相關崗位職責所需的專業知識和技能。對職員的資質、教育背景、專業能力都應有嚴格的

審查機制。

保密協議:重要崗位人員應與銀行簽訂保密協議,或在合同中注明保密條款。

崗位要求:技術人員未經崗前培訓或培訓不合格者不得上崗;經考核不合格的技術人員

應及時進行調整。

2.2.5外協單位安全治理

外協單位是指為交行提供硬件設備、系統軟件、產品的廠商、服務商或參與交行應用項

月開發的外協公司等。

開發運算機應用項目需與外協單位合作的,應由科技部門負責總體結構設計。對需要外

協單位提供技術支持的部分,原那么上應該抽象為相對獨立的產品,由外協單位提供產品服

務。

開發運算機應用項目需與外協單位合作時,必須事先簽訂技術合作協議,明確產品的

知識產權歸屬:關于知識產權屬于交行所有或雙方共有的,必須要求外協單位提交該產品的

詳細源代碼和相關技術資料。

外協單位提供的產品中所涉及的操作密碼和加解密密鑰必須與產品相對獨立,并由交行

獨立決定和把握。在產品交接時,科技部門應依照規定及時更換操作密碼和系統密鑰,并嚴

格保密。

確需外協單位人員參與產品開發工作的,必須有交行工作人員全程陪同,并限定外協

單位人員的訪問權限,嚴禁外協單位開發人員在無人陪同的情形下進入開發或生產環境。

簽訂運算機軟、硬件產品采購合同時,必須要求產品供應商承擔運算機軟、硬件產品

保修期內的修理和升級責任:在條件承諾的情形鼠還應要求產品供應商承擔產品使用的培

訓責任。

和諧與溝通機制:

建立溝通機制提高事故處理能力,應建立信息系統相關部門之間、與外部監管部門、

第三方服務提供商和電信運營商的合理聯系方式,以提高事故處理能力。

2.3信息資產治理審計

信息資產是指對交行業務和治理具有價值的信息及其載體,包括對其進行生成、獵取、

處理、傳遞、儲備的設施、服務和崗位人員。

總行信息技術治理部是全行信息資產的信息安全歸口治理部門,負責制定信息資產的安

全愛護策略,監控信息資產安全治理的有效性;定期匯總分析全行信息資產愛護情形,向總

行信息安全保證領導小組、總行風險治理委員會和上級監管部門報告交行信息安全治理狀

況。

2.3.1信息資產分類

交行信息資產按形式分為五類,即數據資產、軟件資產、實物資產、人員資產和服務資

產。

數據資產指經運算機采集、處理、傳輸和儲備的信息數據,包括儲備在運算機、儲備設

備和儲備介質上的業務數據、客戶信息、配置文件、記錄數據、R志文件、治理文件、商務

文件,及相應打印件、紙質文件、報表和膠片等。

軟件資產指負責對信息進行采集、處理、傳輸和儲備的各類軟件及相應文檔資料,如系

統軟件、應用軟件、工具軟件,及相應功能說明書、使用說明書等。

實物資產指與信息處理相關的各類固定資產,如運算機、網絡通信設備、儲備設備、機

房及機房設施等。

人員資產指在信息及相關系統建設、運行、愛護和治理過程中承擔相應職責的崗位人員。

服務資產指在信息運用過程中所需的各種服務支持,如合作開發、咨詢、審計、設備愛

護、數據錄入、印刷、分發、通信線路租用、安全保衛、衛生保潔、供水供電等。

2.3.2信息資產愛護

依照信息資產在保密性、完整性和可用性三個方面所表現已的不同重要程度,將信息資

產按''三性"分別劃分為1到5五個安全級別(分級標準見附件1)(1、2級屬一樣資產,

3、4級屬重要資產,5級屬關鍵資產)。

信息資產分級標準

取值參考標準描述

保密性Confidentiality完整性Integrity可用性Availabi1ity

一樣資產人員/服務一樣資產人員/服務一樣資產人員/服務

核心商密:包含完整性價值極高,可用性價值專

組織最重要的隱未經授權的修改門高,合法使用

該人員或服

秘,關系組織以或破壞會對組織者對信息及信該類人員或服

能夠接觸,務所擁有的

后進展和前途命造成重大的或無息系統的可用務的響應要求

存取核心商知識、能力

5運,對組織全然法同意的阻礙,對度達到年度專門高(要求

密的人員或或體會對我

利益有著決定性業務沖擊重大,并93.93%以上,或7*24現場工

服務行運營及進

的阻礙,假如泄可能造成嚴峻的系統一次中斷作)

展專門重要

露會造成災難性業務中斷,難以補時刻小丁10分

的損害償鐘

重要商密:包含能夠接觸/完整性價值較高,該人員或服可用性價值較該類人員或服

4組織的重要隱存取重要商未經授權的修改務所擁有的高,合法使用者務的響應要求

秘,其泄露會使密的人員或或破壞會對組織知識、能力對信息及信息專門高(要求

組織的安全和利服務造成重大阻礙,對或體會對我系統的可用度7*24待命,

益受到嚴峻損害業務沖擊嚴峻,較行運營及進達到年度99.9%并能在10分

難補償展專門重要以上,或系統一鐘內趕到現

次中斷時刻小場)

于30分鐘

可用性價值中該類人員或服

完整性價值中等,該人員或服等,合法使用者務的響應要求

一樣商密:包含

能夠接觸/未經授權的修改務所擁有的對信息及信息比較高(要求

組織的一樣性隱

存取一樣商或破壞會對組織知識、能力系統的可用度7*24待命,

3秘,其泄露會使

密的人員或造成阻礙,對業務或體會對我達到99%以上,并能在1小時

組織的安全和利

服務沖擊明顯,但能夠行運營及進或系統一次中內趕到現場)

益受到損害

補償展比較重要斷時刻小丁60

分鐘

內部使用:僅包該類人員或服

完整性價值較低,該人員或服

含能在組織內部務的響應要求

能夠接觸/未經授權的修改務所擁有的

或在組織內某一一樣(要求

存取內部信或破壞會對組織知識、能力可用性價值一

2部門內公布的信7*24支持,

息的人員或造成輕微阻礙,對或體會對我樣

思,向外擴散有要求2天內趕

服務業務沖擊輕微,容行運營及進

可能對組織的利到現場)

易補償展作用一樣

益造成輕微損害

完整性價值專門該人員或服該類人員或服

公布:可對社會不能接觸:低,未經授權的修務所擁有的務的響應要求

公的的信息,公存取任何涉改或破壞會對組知識、能力可用性價值能較低

1

1

用的信息處理設密信息的人織造成的阻礙能或體會對我夠忽略

備和系統資源等員或服務夠忽略,對業務沖行運營及進

擊能夠忽略展能夠忽略

交行常用信息資產涉密分級參考:

(1)公布信息:交行宣傳材料、公布的行務信息、公布的財務報告:

(2)內部信息;工作動態、行務信息、操作信息、一樣工作人員聯系方法;

(3)一樣商密:交行規劃、打算、系統愛護文檔、應急預案、審計報告:

(4)重要商密:開發文檔資料、客戶個人信息、客戶帳務信息、交易流水、訪問口

令、網絡配置信息、、系統日志、愛護日志;

(5)核心商密:交行經營策略、信息安全方案、網絡拓撲、加解密算法及程序、密

鑰。

2.3.3信息標識和處理

建立了一套流程來對信息(如:程序、變量、數據庫、參數表、密碼、密鑰、加密機、

柜員號、文檔資料等)進行標只、處理。信息的標識在信息系統范疇內應清晰、明確、唯獨。

2.3.4涉密信息治理

統計并有效治理儲備隱秘、隱秘資源的設備、終端和介質等。涉及隱秘資源的設備、介

質等應統?編號,并標明備份日期、密級以及保密期限。

應采取切實可行的措施(如網絡隔離,防病毒軟件等)杜絕信息泄密的隱患。涉秘設備

在修理、更換或報廢時應刪除數據、拆除涉密部件以及有記錄等要求。對介質應加以治理和

基于物理上的愛護。應建立合適的操作流程來愛護運算機介質(磁帶、軟盤、盒式磁帶)、

輸入/輸出數據和系統文件免受損壞、盜用和未授權的訪問。涉秘介質應定期檢杳和轉存。

2.3.5信息資產報廢與銷毀

各類硬件設備、數據介質等資產的報廢應制定明確的審批流程,對設備中涉及的業務數

據、文檔資料或敏銳信息等數據應采納技術措施或物理手段確保不可復原性刪除。整個過程

應有審批手續和登記記錄。

2.4機房物理環境安全審計

運算機機房包括:總行數據中心機房、總行各類生產設備機房、省分行、直屬分行、省

轄行中心機房。按照工作性質和重要程度對機房進行分級分類治理,具體分為四類:

A類機房一總行數據中心機房、總行災備中心機房;

B類機房一總行開發中心、省分行和直屬分行中心機房;

C類機房——省轄分行中心機房:

D類機房——其它機房。

機房建設安全治理的各項內容應符合相關國家標準。分行新中心運算機機房建筑設計方

案應通過上級行技術治理部門的審批。分行中心運算機機房建筑完工后,應通過有資質的質

檢部門和消防部門以及上級行的科技部門、審計部門、保衛部門等有關部門的檢查,并出具

檢查報告。

2.4.1機房區域安全

機房和辦公場地應選擇在具有防震、防風和防雨等能力的建筑內;機房場地應幸免設在

建筑物的高層或地下室,以及用水設備的下層或隔壁。

各機構中心機房應依據要求熨現物理功能分區(總行A類分區、省直分行B類分區、

省轄行C類分區):各分區入口應獨立設置:不同分區之間間隔體、窗戶、中心機房大門、

各分區門的強度和牢固性應符合相關要求:不同分區間(如天花板上方和地板下方)應有效

隔離。

中心機房所在樓層和位置不應存在被外部識別的情形,應采取有效的隱藏措施:機房

周邊(100米內)嚴禁存在如加油站,變電站等潛在的安全隱總。

2.4.2物理訪問操縱

機房出入應安排專人負責,操縱、鑒別和記錄進入的人員:需進入機房的來訪人員應通

過申請和審批流程,并限制和監控其活動范疇:

應對機房劃分區域進行治理,區域和區域之間設置物理隔離裝置,在重要區域前設置交

付或安裝等過渡區域:羽要區域應配置電子門禁系統,操縱、鑒別和記錄進入的人員:機房

出入口應配置電子門禁系統,重要區域應配置第二道電子門禁系統。

各分區應具有獨立的門禁操縱器進行操縱:門禁系統中各人員可進出區域應與崗位指貢

相匹配,采納最小授權原那么對機房分區進行物理訪問:門禁卡應實行實名記錄和治理,并

定期更新:門禁系統是否由保衛部門治理以實現部門和崗位的制約。

2.4.3設備定位和愛護

機房內設備必須嚴格定位和愛護,應將要緊設備放置在機房內;將設備或要緊部件進行

固定,并設置明顯的不易除去的標記;機架之間、設備之間應留有合理空間,保證可不能碰

撞和今后愛護方便。應將通信線纜鋪設在隱藏處,可鋪設在地下或管道中。

2.4.4供電系統

中心機房配電系統應為雙路供電,并設置防雷擊愛護裝置.中心機房應備有應急照明,

攝像區域應備有值班照明。主機系統、網絡通訊、重要業務系統前置機等重要運算機設備應

通過專用不間斷電源UPS供電,此類UPS電源不準接入其它電子設備。UPS應定期進行放電

檢測,其負載應不超過有效輸出功率的80%,并應平均分配在三相線路匕各類監控報警設

備、消防設備、值班照明、應急照明等應與機房設備采納不同UPS供電。A類機房UPS配備

必須符合2(N+1)并聯冗余方式,B類機房UPS配備應符合2N并聯冗余方式。

應配備發電機或與供電單位簽供電協議以對中心機房進行應急供電;發電機的功率及油

量應滿足機房功率和發電要求,同時確保油庫的安全性;發電機應定期保養和演練,并進行

文檔記錄。

應按UPS維保合同條款進行定期巡檢:每次維保應全面到位,進行定期放電檢測并檢查

電池接頭的牢固性。

2.4.5空調系統

總行、省直分行中心機房、電池室應配備機房專用周密空調,省轄行應配備周密機房專

用空調,或能24運行、自啟動的商用空調:機房空調四周應設置防水隔離壩,并采取足夠

的防護措施以保證防空調漏水的發生和及時報警:A類、B類機房周密空調操縱模塊配置應

為N+1冗余方式。

2.4.6消防系統

機房應設置滅火設備:設置火災自動報警系統和火災自動消防系統,能夠自動檢測火情、

自動報警,并自動火火:機房及相關的工作房間和輔助房應采納具有耐火等級的建筑材料;

機房應采取區域隔離防火措施,將重要設備與其他設備隔離開C中心機房的地板、隔墻、天

花吊頂等室內裝飾材料必須采納阻燃材料。

機房應設置應急通道,應急逃生通道應通暢,嚴謹堆放雜物:走廊、安全出口、樓梯間

應有明顯的疏散指示標志:逃生門應有效啟用,處于外部關閉、內部應急可開啟狀態。

機房消防系統的滅火介質應符合機房要求,定期檢測消防報警系統各檢測點和噴淋介質

(如鋼瓶壓力等)的有效性;消防開關應設置為手動狀態:火災報警系統和自動滅火系統應

與門禁系統聯動;中心機房應配備專?用空氣呼吸器或氧氣呼吸器。

相關值班人員應熟知緊急情形的應急啟動流程,定期對相關人員進行消防演練和培訓

并儲存相關記錄。

2.4.7防雷設置

機房建筑應設置避雷裝置:機房應設置交流電源地線:設置防雷保安器,防止感應雷。

防雷擊系統應出具專業機構的驗收檢測報告:防雷接地電阻應小于2歐姆。

2.4.?防漏水系統

中心機房、電池室等空調區域應配備防漏水裝置并確保漏水報警裝置的有效性;機房內

地面、天花板和墻面應杜絕滲漏水隱患。

對穿過機房墻壁和樓板的水管增加必要的愛護措施:應采取措施防止雨水通過機房窗

戶、屋頂和墻壁滲透;水管安裝,不得穿過機房屋頂和活動地板下:應采取措施防止機房內

水蒸氣結露和地下積水的轉移與滲透:應安裝對水敏銳的檢測外表或元件,對機房進行防水

檢測和報警。

2.4.9錄像監控

運算機中心機房區域配置攝像機的監視范昭包括:中心機房區域與外界相通的走廊及進

出口,主機房、前置機房、網絡通信機房、UPS機房、空調機房、ECC室等機房內的重要設

備及進出口,監控值班室內及進出口。回放圖像應全視角顯示區域內安裝的重要設備情形;

清晰顯示區域內人員進出及操作重要設備情形,但不應看到鍵盤操作。錄像記錄方式為24

小時實時錄像。

A、B、C類機房必須配備24小時監控錄像裝置和報警按鈕,監控攝像頭應安裝在機房

外門、主機室、通訊室、電源室等處,機房錄像監控應能看清進入機房人員臉部,監控關鍵

設備操作位置,屏蔽鍵盤輸入區。監控錄像的儲存時刻應許多于三個月。攝像機電源應專線

集中供電,配備不間斷電源。A、B、C類機房的監控信息必須到達保衛部門的監控室。

2.4.10環境集中監控系統

對機房環境設施(UPS、消防、漏水、空調等)應采納集中監控系統;集中監控系統中

采集的各類數據應確保其真實性,不存在誤差,井合理設置報警閥值(如溫度、濕度);對

聲音、短信和等報警模式的設置應有效、切實、可行。

2.4.11設備愛護與保養

及時與第三方簽署對各類中心機房硬件設備的維保合同:合同中應對維保期限、維保內

容、違約條款和責任界定等條款進行明確約定。

按照維保合同約定的維保頻率定期對各類設備實施修理保養:維保過程應全面到位,修

理保養記錄應真實詳細,內容規范。

建立設備修理授權表,只有得到授權的愛護人員才能夠對設備進行修理和保養。有外公

司人員來分行進行愛護時,應有本行同事陪同。

2.4.12網點機房環境

應確實保證網點機房的物理安全,溫度、濕度、環境設施配置等操縱措施應由專人治理:

網絡通信設備等應采納機柜上鎖治理,幸免掉電和人為故障等隱患。

對營業網點的公共設備(如客戶操作、查詢終端等)應確保其網絡安全,杜絕存在入侵

內部局域網的可能;營業網點公共區域應幸免存在裸露的網口非法介入局域網。

網點錄像監控設備的日常治理和調閱應由專人負責和授權,應覆蓋重要區域,監控數據

應儲存達到一個月以上。

2.4.13值班治理

信息科技部制定相關人員應急處置的規范流程,以及制定日常值班的操作規程。并在中

心機房供電、空調溫度、濕度、漏水檢測等環境設施報警后,按照此流程執行。

應安排專責運行人員對機房24小時運行值班;A類、B類機房運行值班人員應與系統

網絡、開發、愛護人員分離:對機房環境監控發覺的問題應及時跟蹤確認,及時通知相關人

員進行解決。值班人員應把所有可疑故障和實際發生的事故記錄下來,并同時記錄處理過程、

處理人、處理時刻、阻礙業務時刻。

2.5運行愛護治理審計

運行愛護治理目標確實是確保應用系統在上線、運行和愛護的整個過程都能安全地、穩

固地、不間斷地支持業務運作。運行愛護治理應有如下操縱措施:

(1)對每個生產系統,必須制定應急處理流程和應急處理方案。

(3)故障一旦發覺,必須保證及時快速的定位和提出解決方案。

(4)對生產系統進行愛護之前,必須有詳細的愛護操作方案、步驟和愛護目標。

(5)故障排除和系統愛護時應該盡可能做到不阻礙生產系統正常和穩固運行。

(6)對生產系統進行愛護時,愛護人員必須在我行工作人員至少雙人監督下進行。

(7)必須嚴格做好系統愛護日志。

(8)必須做好系統數據和業務數據的常規清理方案,并按方案嚴格執行。

2.5.1崗位職責和操作流程

各級分行應設立生產運行崗,負責本行的生產運行治理。運行崗應與應用開發崗分離,

不得兼崗。

運行愛護治理崗位職責:依照業務進展需要,制定符合每個生產系統特點的愛護治理流

程和方法,并貫徹執行各項治理制度,建立問題治理和跟蹤機制。做好生產系統的運行利愛

護工作,確保系統的正常運行。組織實施生產運行系統故障的愛護工作:承擔電腦設備的愛

護治理工作,報障硬件設備的正常運轉。分行配合總行做好IT服務臺的治理。

問題治理流程內容包括:故障報告、故障分析定位、故障解決方案、故障排除和生產測

試的環節。

2.5.2生產運行監控

其目標是在系統運行過程中,通過系統監控,及時發覺可能存在的問題,確保生產系統

的穩固和安全。

系統運行安全的內容包括:

(1)必須做好故障的推測和防范措施,制定人員責任范疇,定期進行生產系統的檢

查和運行分析報告。

(2)確保系統硬件配置、系統參數和整體性能滿足業務進展的需要。

(3)系統運行過程中,必須做好系統硬件各部件狀態的監控、軟件運行狀態的監控、

數據庫系統狀態的監控、網絡狀態的監控。

253變更愛護治理

生產系統的變更是指各類生產系統、生產環境的各種變動,包括生產系統、生產環境涉

及到的所有的硬件設備、系統軟件、應用軟件(包括應用執行程序)、工具軟件、網絡設備、

安全設備和機房設備等。

生產變更的執行人員應為生產運行治理人員或運行操作員,嚴禁應用開發愛護人員直截

了當負責生產變更,確保開發與生產的相對分離。

生產變更實施前必須通過嚴格的測試和驗證,同時應做好系統、數據、應用執行程序等

備份并制定相應的回退方案。

生產變更必須嚴格履行變更手續,填寫變更申請表,說明變更的緣故、緩急程度以及變

更需求等內容,并由部門主管領導簽字認可。涉及系統升級等比較復雜的生產變更必須制定

詳細的變更方案和操作流程,確保系統安仝。

總行數據中心的生產變更應嚴格執行《生產變更治理方法》,各級分支機構科技部門應依

照本行情形制定相應的生產變更治理細那么及詳細的生產變更流程。

2.5.4數據備份治理

數據備份策略:識別需要定期備份的重要業務信息、系統數據及軟件系統等;制定完整、

全而的數據備份策略和異地備份策略,明確備份內容、頻率、介質、儲存期限、存放要求等

各環行。備份策略指明備份數據的放置場所、文件命名規那么、介質替換頻率和數據離站運

輸方法。

備份數據的全面性:數據備份策略應有效執行:主機系統、系統配置、系統軟件、網絡

參數、應用數據、重要技術文檔應及時有效備份。

備份數據的有效性:應定期執行復原程序,檢查和測試備份介質的有效性,確保能夠在

第原程序規定的時刻內完成備份的夏原:應每季度對備份介質的可用性和有效性進行檢查或

抽查,確保在緊急突發事件發生時能夠較快地豆原生產:應有介質有效性檢查的記錄。

備份數據的物理安全:備份信息和介質應進行嚴格的物理訪問操縱(門禁和上鎖等措

施):儲備介質保應儲存在防潮、防火、防磁等安全位置。

備份數據的邏輯安全:備份數據應確保邏輯網絡訪問安全:禁止權限不明和未授權的訪

問、拷貝、篡改和刪除:應建立明確的網絡訪問操縱和賬戶操縱策略。

備份數據治理流程:建立切實有效的備份數據的治理流程,明確數據備份的治理部門和

實施部門,明確數據交接和相關人員職責等環節

應依照信息系統的備份技術要求,制定相應的災難更原打算,并對其進行測試以確保各

個復原規程的正確性和打算整體的有效性,測試內容包括運行系統復原、人員和諧、備用系

統性能測試、通信連接等,依照測試結果,對不適用的規定進行修改或更新。

2.5.5惡意軟件防護

提高所有用戶的防病毒意識,告知及時升級防病毒軟件,在讀取移動儲備設備上的數據

以及網絡上接收文件或郵件之前,先進行病毒檢查,對外來運算機或儲備設備接入網絡系統

之前也應進行病毒檢查:

對生產系統上所使用的一切程序應都通過檢查,不存在使用非法或可能有破壞性作用的

軟件的情形;應用生產系統中不存在編譯環境和源程序:操作終端、辦公終端等在未經授權

的情形下不得安裝不必要的軟件。

指定專人對網絡和主機進行惡意代碼檢測并儲存檢測記錄;應對防惡意代碼軟件的授權

使用、惡意代碼庫升級、定期匯報等作出明確規定:

應定期檢查信息系統內各種產品的惡意代碼庫的升級情形并進行記錄,對主機防病毒產

品、防病毒網關和郵件防病毒網關上截獲的危險病毒或惡意代碼進行及時分析處理,并形成

書面的報表和總結匯報。

2.5.6防病毒治理

機構所有設備和終端使用總行統一下發的McaFee防病毒產品并自動及時升級防病毒

代碼庫:應指定專人每天定時監控防病毒情形,每月生成防病毒月報,針對發覺病毒爆發的

情形應制定相應的處理跟蹤和預警流程。

2.5.7入侵檢測治理

IDS系統治理:使用總行統一下發的IDS入侵檢測系統:按要求對OA網段進行監控:

每2周升級IDS策略庫并進行策略調整優化;指定專人每天定時監控,每月生成系統報表

進行分析:針對發覺的攻擊事件應制定相應的處理跟蹤和預警流程。

2.5.8操作系統補丁治理

采納域治理或補丁更新服務器等技術手段統一對各終端設備和生產系統進行升級

(Windows系統):對系統漏洞補丁應事前進行測試或選擇以保證與應用系統的兼容性:

當安裝新操作系統或補丁程序后,應測試應用程序操縱措施和完整性,以確保它們沒有受到

操作系統改變而受到報害。

2.5.9用戶和密碼治理

用戶治理:應按照一人一號,按需設置的原那么合理開立用戶和設置用戶權限,即設立

用戶需要的最小權限,并定期核實和更新:不存在無主和無用用戶,同時嚴格限制特權用

戶的分配和使用。制定針對使用最高權限系統賬戶的審批、驗證和監控流程,并確保最高權

限用戶的操作日志被記錄和監察。

密碼治理:生產系統的超級用戶、數據庫SA用戶、重要應用系統系統用戶等重要用戶

密碼必須雙人分段治理,口令密碼編制應具有一定的復雜性(至少含有六個字符,是數字和

字母的無序組合).用戶密碼更換周期應不超過3個月,相同密碼至少要相隔6代。建立用

戶時的初始密碼應及時更換,初始密碼需安全送達用戶,用戶應當確認接收到密碼。

重要生產系統、網絡設備的超級用戶應制作密碼信封交由專人治理,進行交接和封存

登記,密碼信封應加蓋騎縫章:各類生產系統密碼信封應按系統按用戶分類封存:確保密碼

信封的物理安全;在使用時應有明確的授權機制。

2.5.10日志治理

日志完整性:所有的變更應有記錄所有相關信息的系統日志以供審計:日志文件應包含

操作系統日志、數據庫日志、中間件日志、應用日志、系統重要治理軟件日志、賬戶登錄和

操作日志,故障等安全事件的日志。

日志的治理:日志本身應有愛護,應采取嚴格的操縱措施限制對日志的篡改和刪除:FI

志應異機或異地備份儲存,備份周期不超過一個月,保留期限為2個月以上;對日志的治理

和操縱人員應與系統操作人員相分離。

日志的審計:安全人員應加強對重要事項的審核,如:不成功的登錄,重要系統文件的

訪問,對用戶賬戶的修改等,手動或自動監控系統顯現的任何專門事件,定期匯報監控情形;

日志檢查必須建立登記制度。

系統日志:各類生產系統應有記錄專門現象和有關安全事件的審查日志,日志應當包含:

用戶ID、登錄和注銷的時刻、登錄的終端IP地址、對系統或數據資源成功和拒絕訪問等記

錄:日志信息應定期查看和分析。

2.5.11第三方外包服務治理

在將小型機、安全設備[如:IDS、加密機等)、網絡設備(路由器、防火墻等)等愛

護外包給第三方前應進行風險評估,或采取嚴格的安全措施:服務合同應表達有關安全責任、

保密協定、安全操縱等細那么,并定期進行檢查;應有完整詳細的巡檢報告,并對其中提出

的問題和建議采取相應的跟進措施。

2.6訪問操縱審計

網絡訪問操縱目標確實是操縱和愛護我行的網絡和通信系統,防止網絡和通信系統受到

破壞和濫用,幸免和降低由于網絡和通信系統的問題對我行業務系統的損害。

2.6.1訪問操縱策略

總體策略:應制定全面的網絡安全訪問操縱策略和原那么,策略應包含:網段劃分、防

火墻操縱策略、路由策略、IF地址的規劃、網絡設備備份、線路備份、信息傳輸及訪問安

全操縱等。

將網絡劃分為不同的邏輯安全域:對以下安全因素進行評估,并依照安全級別定義分別

實施有效的安全操縱。

UJ域內應用程序和用尸組的重要程度;

(2)域的性質,

(3)域的可信程度。

(4)域內配置的網絡設備和應用程序使用的網絡協議和瑞L1:

(5)不同域之間的連通性。

2.6.2網段和IP地址治理

網段治理:應依照不同的功能劃分不同的獨立邏輯網段,例如核心生產網段、前置機

生產網段、開發網段、辦公網段、網絡設備網段、網點網段、對外網段等。

不同網段之間應切實按照業務需求進行嚴格操縱和按需開通,對開通的訪問操縱及嚴格

限制IP地址和應用端口,做到點對點訪問。并有完整的授權、開通和變更操作的流程記錄。

IP地址治理:依照安全級別和功能進行安全區域劃分并規劃和分配IP地址:IP地址資

源分配應遵循《交通銀行網絡資源分配規范》:建立完整的IP地址分配表并定期更新。

2.6.3網絡訪問操縱

網絡訪問操縱目標確實是愛護我行各級網絡化服務,操縱對內部網絡和外部網絡服務的

訪問。

完成如下訪問操縱:

(1)應在網絡邊界部署訪問操縱設備,啟用訪問操縱功能;

(2)應依照訪問操縱列表對源地址、目的地址、源端口、目的端口和協議等進行檢

查,以承諾/拒絕數據包出入:

(3)應通過訪問操縱列表對系統資源實現承諾或拒絕用戶訪問,操縱粒度至少為用

戶組;

(4)應能依照會話狀態信息為數據流提供明確的承諾/拒絕訪問的能力,操縱粒度為

網段級:

(5)按用戶和系統之間的承諾訪問規那么,決定承諾或拒絕用戶對受控系統進行資

源訪問,操縱粒度為單個用戶:

(6)限制具有撥號訪問權限的用戶數量;

(7)依照會話狀態信息為數據流提供明確的承諾/拒絕訪問的能力,操縱粒度為端口

級:

(8)對進出網絡的信息內容進行過濾,實現對應用層、FTP、TELNET.SMTP、POP3

等協議命令級的操縱:

(9)在會話處于非活躍一定時刻或會話終止后終止網絡連接;

(10)限制網絡最大流量數及網絡連接數;

(11)重要網段應采取技術手段防止地址欺詐:

(12)不承諾數據帶通用協議通過:

(13)依照數據的敏銳標記承諾或拒絕數據通過:

(14)不開放遠程撥號訪問功能。

防火墻治理:業務、辦公和核心防火墻應有有效的安全操縱:與第三方連接應通過防火

墻操縱;與第三方連接機器IP地址應進行NAT地址轉換:防火墻操縱應只開放必要的主機

和端口。

路由治理:路由器,交換器應按照按需訪問,授權開通的原那么設置路由鏈路,局域網

內應采納靜態路由和經安全評估的動態路由協議;應關閉高風險的路由通路,如網點之間、

辦公網與生產網等。

2.6.4生產系統訪問操縱

應用系統遠程訪問操縱:嚴格限制辦公網絡、城域網絡中操作終端對生產系統的遠程登

陸:嚴格禁止在局域網外通過撥號等方式遠程登陸生產系統進行愛護;對授權的具有遠程登

陸權限的操作終端(一樣應在中心機房使用固定PC或終端)應采納技術措施進行有效監控

(如錄像監控、系統日志等措施)。

網絡設備遠程訪問操縱:應有效采納ACS等網絡設備認證系統對核心網絡設備進行集

中治理,合理設置和開通對網絡設備本身進行遠程登陸的用戶和權限,加強網絡設備的安全

等級。

生產系統的訪問操縱:不同生產網段之間應建立訪問操縱策略,對訪問重要生產系統的

終端啟用IP地址或MAC地址綁定等措施,同時禁止終端以生產系統或操作終端為跳板進

行非授權訪問的現象。

2.6.5共享資源操縱

共享資源操縱策略:制定共享網絡資源的訪問操縱策略,禁止無限制的共享訪問方式,

如電廣郵件、文件傳輸、交互式訪問、共享數據。對共享的信息資源和數據應米納權限、用

戶、名目操縱等手段限制不必要的訪問。

2.6.6網絡備份治理

備份設備治理:通訊操縱器、網絡交換機、路由器等網絡關鍵設備要有備份,網絡治理

部門必須對所有備份資源做定期檢查、測試,確保隨時可用。

備份線路治理:網絡重要線路應實現雙線互備[如總行骨干線路、總行與分行、分行與

網點,與重要外聯單位),備份線路帶寬應滿足要求:主備線路應由兩家服務運營商提供:

定期檢查或切換備份通訊線路,以確保其有效性。

2.6.7網絡監控和設備治理

網絡運行監控:有效利用網管軟件和工具對網絡設備、通信線路的運行情形進行數據采

集,實現一體化的實時網絡監控,及時發覺發生的故障信息:并指定專人進行定期巡檢和日

志檢查。

網絡監控確實是檢測網絡中發生的未授權的行為,檢測網絡配置和治理中存在的漏洞,

以確保對網絡信息的及時跟蹤和審計。依照我行各級網絡的具體要求,實時監控網絡中的數

據和操作信息,記錄和統計監控事件,分析網絡中專門以及不符合訪問操縱策略的事件信息,

為安全事故的發生提供有利的證據和線索。

監控和審計是驗證操縱措施的有效性,并證實與訪問策略的一致性。具體內容包括

(1)日志治理:包括各種網絡設備(路由器、交換機等)、安全設備(防火墻、入侵檢

測等)以及操作系統、應用程序的日志。按照國家規定,日志存放至少60天。

(2)入侵檢測與治理系統:入侵檢測引擎采取旁路監聽的模式檢測網絡環境的專門入

侵突發事件和病毒蠕蟲事件,由統一的操縱中心治理和顯示,并統計生成報表。針

對我行的多級結構,采取分級部署、統一治理的部署方式。

(3)漏洞掃描與治理系統:定期或隨時對網絡、主機、應用以及數據庫系統的脆弱性進

行掃描,是我行風險評估的重要工具之一。

(4)網絡安全審計產品:對發生的網絡安全事件進行儲備和查詢,做到安全事件發生之

后的審計和取證。

(5)滲透性測試:主動地了解網絡中的深層安全隱患。

網絡設備治理:機房之外的MODEM、路由器、交換機和線路加密器等通訊設備必須

由專人治理。未經許可不得拆卸、安裝、改造、挪用網絡通訊設備,不得變更網絡通訊設備

的物理連接方式和軟硬件配置。網絡設備用戶的標識應唯獨,對登錄網絡設備的用戶進行身

份鑒別;對網絡設備的治理員登錄地址進行限制:應實現設備特權用戶的權限分離。

2.6.8網絡故障治理

關于巡檢維保或日常監控中發覺的網路設備、通信線路等故障,應采取及時有效的跟進

措施,確保網絡的通暢運行;排除核心網絡設備存在單點故障的可能;詳細記錄故障的描述、

解決和預防措施等各環節的文檔記錄。

2.6.9互聯網接入

因特網應與生產、辦公網嚴格隔離,杜絕存在遭受病毒攻擊、重要數據泄密等風險隱患:

未經批準生產網絡不得以任何形式實現與互聯網連接,所有與互聯網的連接必須采納防火墻

做訪問操縱。

應采取Web站點限制、流量操縱、端口操縱、時刻操縱、系統安全級別設置、軟件和應

用操縱等措施加強互聯網的接入治理:對申請接入互聯網的設備應得到審批授權并處于受控

狀態。

網站治理:對建立(內部和外部)網站應采取足夠的安全操縱措施,對進行公布的信息

應保證信息的完整性和不可否認性:公布的信息應通過審批,授權。

2.6.10網絡文檔治理

儲存網絡技術文檔如下:網絡結構拓撲圖,設備清單,詳細的IP地址資源分配,vlan

劃分規那么,安全策略,網絡應急方案和具體操作步驟。技術文檔應注意保密,備案存檔并

統一治理,同時依照實際情形進行不斷更新。

2.7系統開發與愛護審計

其目標是愛護我行信息系統項目實施全過程的安全,確保項目的成果是可靠的安全系

統。

項目的生命周期過程包括項目立項、項目安全需求分析、方案設計、項目方案審核、項

B建設和實施和項目測試與驗收

對術要信息系統項目立項的安全治理實行審批制度。總行成立信息安全評審委員會,負

責全行重要信息系統的安全評審。對項目治理部門初審合格的項目中報材料,信息安全治理

部門應組織信息安全評審委員會進行安全性專項審查,提出審查意見后由項目治理部門最后

審批。分行重人項目的立項必須通過信息安全評審委員會的安全性評審,并報總行信息技術

治理部備案。

需通過安全評審的項目申報材料應包含以下與信息系統安全有關的內容:業務需求部

門對保證業務正常開展的安全需求;系統采取的安全策略、安全愛護措施及其安全功能設計:

項目開發的安全保證措施。

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論