制度体系之-信息科技风险管理办法解读(共20页).doc

上传人:飞****2 文档编号:13581247 上传时间:2022-04-30 格式:DOC 页数:20 大小:38KB
返回 下载 相关 举报
制度体系之-信息科技风险管理办法解读(共20页).doc_第1页
第1页 / 共20页
制度体系之-信息科技风险管理办法解读(共20页).doc_第2页
第2页 / 共20页
点击查看更多>>
资源描述

《制度体系之-信息科技风险管理办法解读(共20页).doc》由会员分享,可在线阅读,更多相关《制度体系之-信息科技风险管理办法解读(共20页).doc(20页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、精选优质文档-倾情为你奉上制度体系之 信息科技风险管理办法第一章 总则第一条 为有效防范营口沿海银(下称“我行”运用信息 系统进行业务处理、经营管理和内部控制过程中产生的风险,促 进我行各项业务安全、持续、稳健运行,根据中华人民共和国 银行业监督管理法、中华人民共和国商业银行法、商业 银行信息科技风险管理指引、营口沿海银风险管理指引、 营口沿海银操作风险管理指引,以及国家信息安全相关要求 和有关法律法规,制定本管理办法。第二条 本管理办法所称信息科技是指计算机、通信、微电 子和软件工程等现代信息技术,在我行业务交易处理、经营管理 和内部控制等方面的应用,并包括进行信息科技治理,建立完整 的管理

2、组织架构,制订完善的管理制度和流程。第三条 本管理办法所称信息科技风险,是指信息科技在我行运用过程中,由于自然因素、人为因素、技术漏洞和管理缺陷 产生的操作、法律和声誉等风险。第四条 信息科技风险管理的目标是通过建立有效的机制, 实现对我行信息科技风险的识别、计量、监测和控制,促进我行 安全、持续、稳健运行,推动业务创新,提高信息技术使用水平, 增强核心竞争力和可持续发展能力。第二章 机构职责第五条 根据我行信息科技治理的要求,法定代表人是本机 构信息科技风险管理的第一责任人,负责组织本管理办法的贯彻 落实 , 董事会应履行以下信息科技管理职责:(一 遵守并贯彻执行国家有关信息科技管理的法律、

3、 法规和 技术标准,落实中国银行业监督管理委员会(以下简称银监会相 关监管要求。(二 审查批准信息科技战略, 确保其与银行的总体业务战略 和重大策略相一致。评估信息科技及其风险管理工作的总体效果和 效率。(三 掌握主要的信息科技风险, 确定可接受的风险级别, 确 保相关风险能够被识别、计量、监测和控制。(四 规范职业道德行为和廉洁标准, 增强内部文化建设, 提 高全体人员对信息科技风险管理重要性的认识。(五 设立一个由来自高级管理层、 信息科技部门和主要业务 部门的代表组成的专门信息科技管理委员会,负责监督各项职责的 落实,定期向董事会和高级管理层汇报信息科技战略规划的执行、 信息科技预算和实

4、际支出、信息科技的整体状况。(六 在建立良好的公司治理的基础上进行信息科技治理, 形 成分工合理、职责明确、相互制衡、报告关系清晰的信息科技治理 组织结构。加强信息科技专业队伍的建设,建立人才激励机制。 (七 确保内部审计部门进行独立有效的信息科技风险管理 审计,对审计报告进行确认并落实整改。(八 每年审阅并向银监会及其派出机构报送信息科技风险 管理的年度报告。(九 确保信息科技风险管理工作所需资金。(十 确保银行所有员工充分理解和遵守经其批准的信息科 技风险管理制度和流程,并安排相关培训。(十一 确保本法人机构涉及客户信息、账务信息以及产品 信息等的核心系统在中国境内独立运行,并保持最高的管

5、理权限, 符合银监会监管和实施现场检查的要求,防范跨境风险。(十二 及时向银监会及其派出机构报告本机构发生的重大 信息科技事故或突发事件,按相关预案快速响应。(十三 配合银监会及其派出机构做好信息科技风险监督检 查工作,并按照监管意见进行整改。(十四 履行信息科技风险管理其他相关工作。第六条 我行应设立分管信息科技的副行级领导,直接向行 长汇报,并参与决策。副行级领导的职责包括:(一 直接参与本银行与信息科技运用有关的业务发展决策。(二 确保信息科技战略, 尤其是信息系统开发战略, 符合本银 行的总体业务战略和信息科技风险管理策略。(三 负责建立一个切实有效的信息科技部门, 承担本银行的信 息

6、科技职责。确保其履行:信息科技预算和支出、信息科技策略、 标准和流程、信息科技内部控制、专业化研发、信息科技项目发起 和管理、信息系统和信息科技基础设施的运行、维护和升级、信息 安全管理、灾难恢复计划、信息科技外包和信息系统退出等职责。 (四 确保信息科技风险管理的有效性, 并使有关管理措施落 实到相关的每一个内设机构和分支机构。(五 组织专业培训,提高人才队伍的专业技能。(六 履行信息科技风险管理其他相关工作。第七条 科技部负责我行信息安全、信息系统开发、测试和 维护、信息科技运行、业务连续性管理;应对内部管理职责进行 明确的界定,各岗位的人员应具有相应的专业知识和技能,重要 岗位应制定详细

7、完整的工作手册并适时更新,并对相关人员采取 相关的风险防范措施:(一 验证个人信息, 包括核验有效身份证件、学历证明、工 作经历和专业资格证书等信息。(二 审核信息科技员工的道德品行, 确保其具备相应的职业 操守。(三 确保员工了解、 遵守信息科技策略、 指导原则、信息保 密、授权使用信息系统、信息科技管理制度和流程等要求,并同员 工签订相关协议。(四 评估关键岗位信息科技员工流失带来的风险, 做好安排 候补员工和岗位接替计划等防范措施;在员工岗位发生变化后及时 变更相关信息。第八条 运营管理部职能交叉,要部门协调是信息系统中涉 及账务交易的操作、系统参数变更、事件管理的主要部门。运营 管理部

8、的职责包括:(一 运行与维护应实行职责分离, 运行人员应实行专职, 不 得由其他人员兼任。运行人员应按操作规程巡检和操作。维护人员 应按授权和维护规程要求对生产状态的软硬件、数据进行维护,除 应急外,其他维护应在非工作时间进行。(二 制定详细的运行值班操作表, 包括规定巡检时间, 操作 范围、内容、办法、命令以及负责人员等信息。(三 提供机房环境、 设备使用、网络运行、系统运行职能交 叉,要部门协调等监控信息。(四 记录运行值班过程中所有现象、操作过程等信息日志。(五 对软件或数据的维护必须通过特定的应用程序进行, 添 加、 删除和修改数据应通过柜员终端, 不得对数据库进行直接操作; (六 具

9、备各种详细的日志信息,包括交易日志和审计日志 等,以便维护和审计。(七 提供维护的统计和报表打印功能。(八 对系统参数等设臵变更、维护的要求:1、 应对信息系统配臵参数实施严格的安全与保密管理,防止 非法生成、变更、泄漏、丢失与破坏。根据敏感程度和用途,确定 存取权限、方式和授权使用范围,严格审批和登记手续。2、 制订严密的变更处理流程, 明确变更控制中各岗位的职责, 并遵循流程实施控制和管理;变更前应明确应急和回退方案,无授 权不得进行变更操作;3、 根据变更需求、变更方案、变更内容核实清单等相关文档 审核变更的正确性、安全性和合法性。职能交叉,要部门协调 (九 应对机房环境设施实行日常巡检

10、, 明确信息系统及机房 环境设施出现故障时的应急处理流程和预案,有实时交易服务的数 据中心应实行 24小时值班。(十 实行事件报告制度, 发生信息系统造成重大经济、 声誉 损失和重大影响事件,应即时上报并处理,必要时启动应急处理预 案。第九条 风险管理部负责信息科技风险管理工作,并直接向 分管行领导(风险管理委员会报告工作。该部门应为信息科技 突发事件应急响应小组的成员之一,负责协调制定有关信息科技 风险管理策略,尤其是在涉及信息安全、业务连续性计划和合规 性风险等方面,为业务部门和信息科技部门提供建议及相关合规 性信息,实施持续信息科技风险评估,跟踪整改意见的落实,监 控信息安全威胁和不合规

11、事件的发生。风险管理部的职责包括: (一 拟定信息系统风险管理总体政策, 并提交高级管理层审 查、审批。(二 会同相关业务部门对信息系统风险进行识别、监测;(三 审核信息系统风险状况。 对总行相关业务部门和分支机 构信息系统风险状况及维护、 运行情况进行监测, 并进行实时报告。(四 组织新投产后信息系统的后评价, 并识别、 评估新信息 系统中所包含的风险,审核相应的操作和风险管理程序。第十条 稽核审计部应在部门设立专门的信息科技风险审计 岗位,负责信息科技审计制度和流程的实施,制订和执行信息科 技审计计划,对信息科技整个生命周期和重大事件等进行审计。 稽核审计部负责我行信息系统审计任务,也可聘

12、请经国家相应监管部门认定资质的中介机构进行信息系统外部审计。第三章 信息科技风险管理第十一条 我行应制定全面的信息科技风险管理策略, 包括但 不限于下述领域:(一 信息分级与保护。(二 信息系统开发、测试和维护。(三 信息科技运行和维护。(四 访问控制。(五 物理安全。(六 人员安全。(七 业务连续性计划与应急处臵。第十二条 我行应制定持续的风险识别和评估流程, 确定信息 科技中存在隐患的区域,评价风险对其业务的潜在影响,对风险 进行排序,并确定风险防范措施及所需资源的优先级别(包括外 包供应商、产品供应商和服务商。第十三条 我行应依据信息科技风险管理策略和风险评估结 果,实施全面的风险防范措

13、施。防范措施应包括:(一 制定明确的信息科技风险管理制度、 技术标准和操作规 程等,定期进行更新和公示。(二 确定潜在风险区域, 并对这些区域进行详细和独立的监 控,实现风险最小化。建立适当的控制框架,以便于检查和平衡风 险;定义每个业务级别的控制内容,包括:1、 最高权限用户的审查。2、 控制对数据和系统的物理和逻辑访问。3、 访问授权以“必需知道”和“最小授权”为原则。4、 审批和授权。5、 验证和调节。第十四条 我行应建立持续的信息科技风险计量和监测机制, 其中应包括:(一 建立信息科技项目实施前及实施后的评价机制。(二 建立定期检查系统性能的程序和标准。(三 建立信息科技服务投诉和事故

14、处理的报告机制。(四 建立内部审计、 外部审计和监管发现问题的整改处理机 制。(五 安排供应商和业务部门对服务水平协议的完成情况进 行定期审查。(六 定期评估新技术发展可能造成的影响和已使用软件面 临的新威胁。(七 定期进行运行环境下操作风险和管理控制的检查。(八 定期进行信息科技外包项目的风险状况评价。第四章 信息安全第十五条 科技部负责建立和实施信息分类和保护体系, 应使 所有员工都了解信息安全的重要性,并组织提供必要的培训,让 员工充分了解其职责范围内的信息保护流程。第十六条 科技部应落实信息安全管理职能。 该职能应包括建 立信息安全计划和保持长效的管理机制,提高全体员工信息安全 意识,

15、就安全问题向其他部门提供建议,并定期向信息科技管理 委员会提交本银行信息安全评估报告。信息安全管理机制应包括 信息安全标准、策略、实施计划和持续维护计划。信息安全策略 应涉及以下领域:(一 安全制度管理。(二 信息安全组织管理。(三 资产管理。(四 人员安全管理。(五 物理与环境安全管理。(七 访问控制管理。(八 系统开发与维护管理。(九 信息安全事故管理。(十 业务连续性管理。(十一 合规性管理。第十七条 应建立有效管理用户认证和访问控制的流程。 用户 对数据和系统的访问必须选择与信息访问级别相匹配的认证机 制,并且确保其在信息系统内的活动只限于相关业务能合法开展 所要求的最低限度。用户调动

16、到新的工作岗位或离开我行时,应 在系统中及时检查、更新或注销用户身份。第十八条 应确保设立物理安全保护区域, 包括计算机中心或 数据中心、存储机密信息或放臵网络设备等重要信息科技设备的 区域,明确相应的职责,采取必要的预防、检测和恢复控制措施。 第十九条 应根据信息安全级别, 将网络划分为不同的逻辑安 全域(以下简称为域。应该对下列安全因素进行评估,并根据 安全级别定义和评估结果实施有效的安全控制,如对每个域和整 个网络进行物理或逻辑分区、实现网络内容过滤、逻辑访问控制、 传输加密、网络监控、记录活动日志等。(一 域内应用程序和用户组的重要程度。(三 域内配臵的网络设备和应用程序使用的网络协议

17、和端 口。(四 性能要求或标准。(五 域的性质,如生产域或测试域、内部域或外部域。(六 不同域之间的连通性。(七 域的可信程度。第二十条 应通过以下措施, 确保所有计算机操作系统和系统 软件的安全:(一 制定每种类型操作系统的基本安全要求, 确保所有系统 满足基本安全要求。(二 明确定义包括终端用户、 系统开发人员、 系统测试人员、 计算机操作人员、 系统管理员和用户管理员等不同用户组的访问权 限。(三 制定最高权限系统账户的审批、 验证和监控流程, 并确 保最高权限用户的操作日志被记录和监察。(四 要求技术人员定期检查可用的安全补丁, 并报告补丁管 理状态。(五 在系统日志中记录不成功的登录

18、、重要系统文件的访 问、对用户账户的修改等有关重要事项,手动或自动监控系统出现 的任何异常事件,定期汇报监控情况。第二十一条 应通过以下措施,确保所有信息系统安全:(一 明确定义终端用户和信息科技技术人员在信息系统安 全中的角色和职责。(二 针对信息系统的重要性和敏感程度, 采取有效的身份验 证方法。(三 加强职责划分,对关键或敏感岗位进行双重控制。(四 在关键的接合点进行输入验证或输出核对。(五 采取安全的方式处理保密信息的输入和输出, 防止信息 泄露或被盗取、篡改。(六 确保系统按预先定义的方式处理例外情况, 当系统被迫 终止时向用户提供必要信息。(七 以书面或电子格式保存审计痕迹。(八

19、要求用户管理员监控和审查未成功的登录和用户账户 的修改。第二十二条 应制定相关策略和流程,管理所有生产系统的 活动日志,以支持有效的审核、安全取证分析和预防欺诈。日志 可以在软件的不同层次、不同的计算机和网络设备上完成,日志划分为两大类:(一 交易日志。交易日志由应用软件和数据库管理系统产 生,内容包括用户登录尝试、数据修改、错误信息等。交易日志应 按照国家会计准则要求予以保存。(二 系统日志。系统日志由操作系统、数据库管理系统、防 火墙、入侵检测系统和路由器等生成,内容包括管理登录尝试、系 统事件、网络事件、错误信息等。系统日志保存期限按系统的风险 等级确定,但不能少于一年。第二十三条 应保

20、证交易日志和系统日志中包含足够的内 容,以便完成有效的内部控制、解决系统故障和满足审计需要; 应采取适当措施保证所有日志同步计时,并确保其完整性。在例 外情况发生后应及时复查系统日志。交易日志或系统日志的复查 频率和保存周期应由信息科技部门和有关业务部门共同决定,并 报信息科技管理委员会批准。第二十四条 应采取加密技术,防范涉密信息在传输、处理、 存储过程中出现泄露或被篡改的风险, 并建立密码设备管理制度, 以确保:(一 使用符合国家要求的加密技术和加密设备。(二 管理、使用密码设备的员工经过专业培训和严格审查。(三 加密强度满足信息机密性的要求。(四 制定并落实有效的管理流程, 尤其是密钥和

21、证书生命周 期管理。第二十五条 配备切实有效的系统,确保所有终端用户设备 的安全,并定期对所有设备进行安全检查,包括台式个人计算机 (PC 、便携式计算机、柜员终端、自动柜员机(ATM 、存折打 印机、读卡器、销售终端(POS 和个人数字助理(PDA 等。 第二十六条 制定相关制度和流程,严格管理客户信息的采 集、处理、存贮、传输、分发、备份、恢复、清理和销毁。 第二十七条 对所有员工进行必要的培训,使其充分掌握信 息科技风险管理制度和流程,了解违反规定的后果,并对违反安 全规定的行为采取零容忍政策。第五章 信息系统开发、测试和维护第二十八条 应有能力对信息系统进行需求分析、规划、采 购、开发

22、、测试、部署、维护、升级和报废,制定制度和流程, 管理信息科技项目的优先排序、立项、审批和控制。项目实施部 门应定期向信息科技管理委员会提交重大信息科技项目的进度报 告,由其进行审核,进度报告应当包括计划的重大变更、关键人 员或供应商的变更以及主要费用支出情况。应在信息系统投产后 一定时期内,组织对系统的后评价,并根据评价结果及时对系统 功能进行调整和优化。第二十九条 应认识到信息科技项目相关的风险,包括潜在 的各种操作风险、财务损失风险和因无效项目规划或不适当的项 目管理控制产生的机会成本,并采取适当的项目管理方法,控制 信息科技项目相关的风险。第三十条 采取适当的系统开发方法, 控制信息系

23、统的生命周 期。典型的系统生命周期包括系统分析、设计、开发或外购、测 试、试运行、部署、维护和退出。所采用的系统开发方法应符合 信息科技项目的规模、性质和复杂度。第三十一条 制定相关控制信息系统变更的制度和流程,确 保系统的可靠性、完整性和可维护性,其中应包括以下要求:(一 生产系统与开发系统、测试系统有效隔离。(二 生产系统与开发系统、测试系统的管理职能相分离。(三 除得到管理层批准执行紧急修复任务外, 禁止应用程序 开发和维护人员进入生产系统, 且所有的紧急修复活动都应立即进 行记录和审核。(四 将完成开发和测试环境的程序或系统配臵变更应用到 生产系统时,应得到信息科技部门和业务部门的联合

24、批准, 并对变 更进行及时记录和定期复查。(五 制定并落实相关制度、 标准和流程, 确保信息系统开发、 测试、维护过程中数据的完整性、保密性和可用性。第三十二条 建立并完善有效的问题管理流程,以确保全面地追踪、分析和解决信息系统问题,并对问题进行记录、分类和 索引;如需供应商提供支持服务或技术援助,应向相关人员提供 所需的合同和相关信息,并将过程记录在案;对完成紧急恢复起 至关重要作用的任务和指令集,应有清晰的描述和说明,并通知 相关人员。第六章 信息科技运行第三十三条 在选择数据中心的地理位臵时,应充分考虑环 境威胁(如是否接近自然灾害多发区、危险或有害设施、繁忙或 主要公路,采取物理控制措

25、施,监控对信息处理设备运行构成 威胁的环境状况,并防止因意外断电或供电干扰影响数据中心的 正常运行。第三十四条 严格控制第三方人员(如服务供应商进入安 全区域,如确需进入应得到适当的批准,其活动也应受到监控; 针对长期或临时聘用的技术人员和承包商,尤其是从事敏感性技 术相关工作的人员,应制定严格的审查程序,包括身份验证和背 景调查。第三十五条 应将信息科技运行与系统开发和维护分离,确 保信息科技部门内部的岗位制约;对数据中心的岗位和职责做出 明确规定。第三十六条 按照有关法律法规要求保存交易记录,采取必要的程序和技术,确保存档数据的完整性,满足安全保存和可恢 复要求。第三十七条 制定详尽的信息

26、科技运行操作说明。如在信息 科技运行手册中说明计算机操作人员的任务、工作日程、执行步 骤,以及生产与开发环境中数据、软件的现场及非现场备份流程 和要求(即备份的频率、范围和保留周期。第三十八条 建立事故管理及处臵机制,及时响应信息系统 运行事故,逐级向相关的信息科技管理人员报告事故的发生,并 进行记录、分析和跟踪,直到完成彻底的处臵和根本原因分析。 我行应建立服务台,为用户提供相关技术问题的在线支持,并将 问题提交给相关信息科技部门进行调查和解决。第三十九条 建立服务水平管理相关的制度和流程,对信息 科技运行服务水平进行考核。第四十条 建立连续监控信息系统性能的相关程序, 及时、 完 整地报告

27、例外情况;该程序应提供预警功能,在例外情况对系统 性能造成影响前对其进行识别和修正。第四十一条 制定容量规划,以适应由于外部环境变化产生 的业务发展和交易量增长。容量规划应涵盖生产系统、备份系统 及相关设备。第四十二条 及时进行维护和适当的系统升级,以确保与技 术相关服务的连续可用性,并完整保存记录(包括疑似和实际的故障、预防性和补救性维护记录,以确保有效维护设备和设施。 第四十三条 制定有效的变更管理流程,以确保生产环境的 完整性和可靠性。包括紧急变更在内的所有变更都应记入日志, 由信息科技部门和业务部门共同审核签字, 并事先进行备份 , 以便 必要时可以恢复原来的系统版本和数据文件。紧急变

28、更成功后 , 应通过正常的验收测试和变更管理流程 , 采用恰当的修正以取代 紧急变更。第七章 业务连续性管理第四十四条 根据自身业务的性质、规模和复杂程度制定适 当的业务连续性规划,以确保在出现无法预见的中断时,系统仍 能持续运行并提供服务;定期对规划进行更新和演练,以保证其 有效性。第四十五条 评估因意外事件导致其业务运行中断的可能性 及其影响,包括评估可能由下述原因导致的破坏:(一 内外部资源的故障或缺失 (如人员、 系统或其他资产 。(二 信息丢失或受损。(三 外部事件(如战争、地震或台风等。第四十六条 应采取系统恢复和双机热备处理等措施降低业 务中断的可能性,并通过应急安排和保险等方式

29、降低影响。第四十七条 建立维持其运营连续性策略的文档,并制定对 策略的充分性和有效性进行检查和沟通的计划。其中包括: (一 规范的业务连续性计划 , 明确降低短期、中期和长期中 断所造成影响的措施,包括但不限于 :1、 资源需求(如人员、系统和其他资产以及获取资源的方 式。2、 运行恢复的优先顺序。3、 与内部各部门及外部相关各方(尤其是监管机构、客户和 媒体等的沟通安排。(二 更新实施业务连续性计划的流程及相关联系信息。(三 验证受中断影响的信息完整性的步骤。(四 当我行的业务或风险状况发生变化时, 对本条一到三进 行审核并升级。第四十八条 我行的业务连续性计划和年度应急演练结果应 由信息科

30、技风险管理部门或信息科技管理委员会确认。第八章 外包与审计第一节 外包第四十九条 不得将我行信息科技管理责任外包,应合理谨 慎监督外包职能的履行。第五十条 实施重要外包 (如数据中心和信息科技基础设施等 应格外谨慎,在准备实施重要外包时应以书面材料正式报告银监 会或其派出机构。第五十一条 在签署外包协议或对外包协议进行重大变更 前,应做好相关准备,其中包括:(一 分析外包是否适合我行的组织结构和报告路线、 业务战 略、总体风险控制,是否满足我行履行对外包服务商的监督义务。 (二 考虑外包协议是否允许我行监测和控制与外包相关的 操作风险。(三 充分审查、评估外包服务商的财务稳定性和专业经验, 对

31、外包服务商进行风险评估,考查其设施和能力是否足以承担相应 的责任。(四 考虑外包协议变更前后实施的平稳过渡 (包括终止合同 可能发生的情况。(五 关注可能存在的集中风险, 如多家我行共用同一外包服 务商带来的潜在业务连续性风险。第五十二条 在与外包服务商合同谈判过程中,应考虑的因 素包括但不限于:(一 对外包服务商的报告要求和谈判必要条件。(二 银行业监管机构和内部审计、 外部审计能执行足够的监 督。(三 通过界定信息所有权、 签署保密协议和采取技术防护措 施保护客户信息和其他信息。(四 担保和损失赔偿是否充足。(五 外包服务商遵守我行有关信息科技风险制度和流程的 意愿及相关措施。(六 外包服

32、务商提供的业务连续性保障水平, 以及提供相关 专属资源的承诺。(七 第三方供应商出现问题时, 保证软件持续可用的相关措 施。(八 变更外包协议的流程, 以及我行或外包服务商选择变更 或终止外包协议的条件,例如:1、 我行或外包服务商的所有权或控制权发生变化。2、 我行或外包服务商的业务经营发生重大变化。3、 外包服务商提供的服务不充分,造成我行不能履行监督义 务。第五十三条 在实施双方关系管理,以及起草服务水平协议 时,应考虑的因素包括但不限于:(一 提出定性和定量的绩效指标, 评估外包服务商为我行及 其相关客户提供服务的充分性。(二 通过服务水平报告、 定期自我评估、 内部或外部独立审 计进

33、行绩效考核。(三 针对绩效不达标的情况调整流程,采取整改措施。 第五十四条 加强信息科技相关外包管理工作,确保我行的 客户资料等敏感信息的安全,包括但不限于采取以下措施: (一 实现本银行客户资料与外包服务商其他客户资料的有 效隔离。(二 按照“必需知道”和“最小授权”原则对外包服务商相 关人员授权。(三 要求外包服务商保证其相关人员遵守保密规定。(四 应将涉及本银行客户资料的外包作为重要外包, 并告知 相关客户。(五 严格控制外包服务商再次对外转包, 采取足够措施确保 我行相关信息的安全。(六 确保在中止外包协议时收回或销毁外包服务商保存的 所有客户资料。第五十五条 我行应建立恰当的应急措施

34、,应对外包服务商 在服务中可能出现的重大缺失。尤其需要考虑外包服务商的重大资源损失,重大财务损失和重要人员的变动,以及外包协议的意 外终止。第五十六条 我行所有信息科技外包合同应由科技部、风险 管理部、法律合规部和信息科技管理委员会审核通过。我行应设 立流程定期审阅和修订服务水平协议。第二节 审计第五十七条 我行内部审计部门应根据业务的性质、规模和 复杂程度,对相关系统及其控制的适当性和有效性进行监测。稽 核审计部门应配备足够的资源和具有专业能力的信息科技审计人 员,独立于我行的日常活动,具有适当的授权访问我行的记录。 第五十八条 我行内部信息科技审计的责任包括:(一 制定、 实施和调整审计计

35、划, 检查和评估我行信息科技 系统和内控机制的充分性和有效性。(二 按照第一款规定完成审计工作, 在此基础上提出整改意 见。(三 检查整改意见是否得到落实。(四 执行信息科技专项审计。 信息科技专项审计, 是指对信 息科技安全事故进行的调查、分析和评估,或审计部门根据风险评 估结果对认为必要的特殊事项进行的审计。第五十九条 我行应根据业务性质、规模和复杂程度,信息科技应用情况,以及信息科技风险评估结果,决定信息科技内部 审计范围和频率。但至少应每三年进行一次全面审计。第六十条 我行在进行大规模系统开发时, 应要求信息科技风 险管理部门和内部审计部门参与,保证系统开发符合本银行信息 科技风险管理

36、标准。第六十一条 我行可以在符合法律、法规和监管要求的情况 下,委托具备相应资质的外部审计机构进行信息科技外部审计。 第六十二条 在委托审计过程中,我行应确保外部审计机构 能够对本银行的硬件、软件、文档和数据进行检查,以发现信息 科技存在的风险,国家法律、法规及监管部门规章、规范性文件 规定的重要商业、技术保密信息除外。第六十三条 我行在实施外部审计前应与外部审计机构进行 充分沟通,详细确定审计范围,不应故意隐瞒事实或阻挠审计检 查。第六十四条 银监会及其派出机构必要时可指定具备相应资 质的外部审计机构对我行执行信息科技审计或相关检查。外部审 计机构根据银监会或其派出机构的委托或授权对我行进行

37、审计 时,应出示委托授权书,并依照委托授权书上规定的范围进行审 计。第六十五条 外部审计机构根据授权出具的审计报告,经银 监会及其派出机构审阅批准后具有与银监会及其派出机构出具的检查报告同等的效力,被审计的我行应根据该审计报告提出整改 计划,并在规定的时间内实施整改。 第六十六条 我行在委托外部审计机构进行外部审计时,应 与其签订保密协议,并督促其严格遵守法律法规,保守本银行的 商业秘密和信息科技风险信息,防止其擅自对本银行提供的任何 文件进行修改、复制或带离现场。 第九章 附则 第六十七条 和修订。 第六十八条 本办法自下发之日起实施。 附件: 附件: 无 本办法由营口沿海银风险管理部负责解释 专心-专注-专业

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁