IT业务审计基础知识课程讲义vwu.docx

上传人:jix****n11 文档编号:46983045 上传时间:2022-09-28 格式:DOCX 页数:42 大小:80.40KB
返回 下载 相关 举报
IT业务审计基础知识课程讲义vwu.docx_第1页
第1页 / 共42页
IT业务审计基础知识课程讲义vwu.docx_第2页
第2页 / 共42页
点击查看更多>>
资源描述

《IT业务审计基础知识课程讲义vwu.docx》由会员分享,可在线阅读,更多相关《IT业务审计基础知识课程讲义vwu.docx(42页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、交通银行IT业务审计 IT业务审计基础知识 随着计算机技术的高速发展,银行计算机应用也日新月异。目前我行计算机应用几乎涵盖了所有的银行业务,并依靠计算机技术的支持,不断创新银行业务。计算机应用的方式也从过去的单点单机处理方式逐步提高为全国大集中、24小时自助银行、核心业务系统处理的方式。因各种原因造成计算机应用系统不能正常运行从而导致银行业务停顿和资金损失的风险已经成为最重大的金融风险之一,因此确保银行计算机应用系统的安全可靠运行已显得尤为重要,加强对IT审计也就势在必行。第一章 IT业务审计的职责、审计范围和审计流程1.1 IT审计职责 1.1.1 总行IT审计职责总行现场审计五部负责全行I

2、T审计管理工作,其主要职责:(1)负责制订信息系统安全和电子渠道业务审计制度、手册和工作计划;(2)负责对全行信息系统安全和电子渠道业务的审计,包括对总行信息技术管理部、电子银行部、软件开发中心和数据处理中心内控管理及业务部门计算机安全应用方面的审计;(3)参与总行业务应用软件的开发审核,重点是软件程序风险控制的审核,软件投入应用前的测试、验收等;(4)对全行信息系统安全和电子渠道业务进行审计并作出评价;评估各计算机业务处理系统在实现内部控制制度各个环节方面的控制能力及可审计性,发现薄弱环节及时向有关部门提出建议。(5)对地区和省直分行所在地城市审计部,信息系统安全审计工作进行指导,并对其报送

3、的信息系统专项审计报告进行审阅,提出意见;(6)组织和实施全行性的信息系统和电子渠道业务审计;(7)负责省直分行及部分省辖行IT业务及电子渠道业务现场审计;(8)收集、分析、归纳、汇总IT业务和电子渠道业务审计信息,撰写IT业务和电子渠道业务审计分析报告和工作总结等。(9)负责审计支持系统管理、运行维护工作。1.1.2 地区审计部IT审计职责地区审计部分为华北、华东、华南、华西和东北审计部,作为总行审计部在各地区的延伸机构,接受总行审计部的领导和管理,对地区审计部监管范围城市审计部实行领导和管理。其IT审计主要职责如下:(1)地区审计部按照总行审计部的要求开展IT审计工作,代表总行审计部对所监

4、管机构开展IT审计监督活动;(2)按照总行审计部制定的IT审计工作制度和工作安排,研究制订地区审计部的具体实施细则和工作计划,并组织实施;(3)负责对辖内行IT审计工作的领导和管理,进行IT审计工作的考核和评价;(4)对监管范围内省辖行的IT业务和电子渠道业务风险控制状况进行审计;(5)收集、分析、归纳、汇总IT业务和电子渠道业务审计信息以及各类分析报告和工作总结等,并上报总行审计部。1.2 IT审计范围按照商业银行风险导向审计原则,IT审计包含科技应用和电子渠道业务相关风险控制内容,其审计范围如下: (1)信息安全策略与制度。检查网络、系统、应用、环境设施和电子渠道业务等方面的管理制度制订及

5、执行情况。检查安全策略合理性、完整性,检查是否根据总行相关规定制定相应的实施细则,是否覆盖所有相关工作。(2)安全组织。检查信息安全机构和人员配置、职责及工作情况。检查安全机构工作的有效性。检查人员安全保密职责、安全培训等内容。(3)信息资产的分类与控制。检查信息资产的使用与管理。检查相应的管理办法和管理流程。(4)物理与环境安全。检查放置设备的物理环境建设,包含机房门禁、供电、空调、消防、监控等方面安全管理和维护情况。(5)通信与运营管理。检查系统运行、监控、故障处理以及数据备份等方面的安全管理。(6)访问控制。检查生产系统、网络通讯、操作系统、应用程序等方面的访问控制情况。(7)系统的开发

6、与维护。检查应用系统开发的立项、安全需求、测试、系统文件安全、开发控制等方面的安全情况。(8)业务连续性计划。检查业务连续性计划管理程序,包含计划组织、管理、计划演练和更新等方面情况。(9)符合性。检查信息系统的设计、运行、使用和管理等方面是否符合现行的法律规定以及合同约定的安全要求。(10)电子渠道业务风险管理。检查电子银行风险管理体系和内部控制体系。(11)网上银行业务风险管理。检查企业网上银行、个人网上银行和网上支付业务操作流程、岗位制约等风险控制情况。(12)自助渠道业务风险管理。检查自助银行、POS和电话银行业务操作流程、风险防范等方面控制情况。(13)太平洋卡制作和使用管理情况。1

7、.3 IT审计流程 IT审计工作程序可划分四个阶段:审计准备阶段、审计实施阶段、审计总结阶段和审计追踪阶段。审计准备阶段工作主要包含:收集分析与现场审计范围相关的各类资料和数据,查找审计的可疑点,确定审计重点,制定审计方案,召开审计前准备会议,审计方案审批,发出审计通知书等。审计实施阶段工作主要包含:进入现场,采取与分行相关人员会谈沟通、问卷调查、数据分析、资料查证、现场检查等多种方式进行审计,审计完毕,根据发现的问题撰写审计问题底稿,与相关部门人员沟通发现的问题,整理、汇总检查发现的问题,并请相关人员签字确认问题底稿,审计结束后,向分行领导和相关部门人员反馈审计中发现的主要问题。审计总结阶段

8、工作主要包含:根据审计标准程式,对审计对象进行评分,并作总体评价;召开审计分析会,对发现的问题进行剖析,并对确定问题的风险级别;撰写审计报告,经二级部高级经理审核,并经审计部领导审批后发送分行。对于风险级别较高的问题,形成专项报告,以审计情况等专报形式提交给总行高管层,同时抄送总行相关管理部门。审计追踪阶段工作主要包含:对于各级部门审计发现的问题整改情况进行跟踪,定期跟踪被审计对象的内控管理,形成持续的监控。1.4 IT审计准备工作现场审计进场前的准备工作是现场审计的前提和基础,随着我行大集中系统建成和推广,现场审计前需不断地与被审计单位沟通,调阅审计期间的相关资料,进行分析;同时,通过审计分

9、析工具对数据进行筛选、归类、分析。现场审计准备工作主要包含:收集分析与现场审计范围相关的各类资料和数据,查找审计的可疑点,确定审计重点,制定审计方案,召开审计前准备会议,审计方案审批,发出审计通知书等。 现场审计进场前准备工作主要由主审人负责 1.4.1 资料收集审计前需收集被审计单位相关资料如下:(1)收集被审计单位的信息科技和电子渠道业务相关的管理制度、规定; (2)信息系统安全管理和电子渠道业务组织架构及其人员名单。填写人员岗位及职责分工表(见附表); (3)年度计划和工作总结,安全领导小组会议记录;(4)对内日常监督检查报告,外审审计报告以及整改落实情况;(5)填写应用系统调查表(见附

10、表),对使用的应用系统环境进行调查;(6)网络拓扑结构图,IP地址分配规则表,VLAN划分控制表和网络安全设计说明; (7)分行自行开发的特色业务系统及其运行环境,与第三方网络通讯和访问控制的安全策略;(8)中心机房内主要物理设备及附属设施的维修保养资料; (9)主要业务系统应急方案和演练记录。附表1应用系统调查表被调查单位: 填表日期:200 年 月 日 填表人: 序号应用系统运行环境应用系统维护人员备注名称使用单位开发单位操作系统数据库系统中间件名称版本名称版本名称版本填表说明:填表内容包含主机系统、各类业务前置机和监控系统上运行的所有应用系统。附表2人员岗位及职责分工表被调查单位: 填表

11、日期:200 年 月 日 填表人:序号姓名岗位管理的内容备注主管内容兼管内容 填表说明:该表包含电脑部门所有人员,每人信息填写一行。 1.4.2 审计准备会 在现场审计方案草拟后,分管总经理组织审计小组成员,召开审计准备会。会议重点是听取现场审计方案的汇报,研究被审计对象的信息系统管理、安全和电子渠道业务等方面内部控制、风险管理情况,并对问题疑点、线索及异常情况进行分析,讨论审计方案,确定具体审计内容。 1.4.3 审计通知书根据审计准备会议的讨论情况和会议决定,组织现场审计组落实审计准备会议决定的事项,并对现场审计方案进行修改和完善。拟写审计通知书,审计通知书包括:审计小组人员、审计时间、审

12、计范围和审计主要内容,以及需被审计单位提供的资料清单。完成审计方案和审计通知后,按照发文程序报总经理批准,并发送审计通知。 1.5 IT审计方案 现场审计组成员根据收集的资料和数据,分析资料和数据,了解被审计单位的管理和系统安全运行状况,对其进行初步评估,根据风险导向原则,判断被审计对象可能存在的风险领域、重点和可疑点,主审人根据可能存在的风险制定审计方案。IT现场审计方案的内容一般包括:审计依据、审计目的、审计范围、审计时间、审计内容、审计重点、审计方法、审计标准,以及审计人员分工和职责等。1.5 .1 IT审计依据审计依据包括:年度审计部工作计划,交通银行内部控制评价办法,交通银行审计标准

13、程式的附件7信息系统安全,电子渠道业务审计要点,国家相关部门制订的有关信息系统和电子渠道业务的法规、管理制度、规定、办法和指引,交通银行制订的信息系统和电子渠道业务的各项规章制度。1.5 .2 IT审计方式 审计方式有多重形式,根据现场审计情况的不同,采取不同的审计方式,一般IT审计方式包括:与分行相关人员会谈沟通、问卷调查、数据分析、资料查证、现场检查等多种方式进行。1.5 .3 IT审计内容 IT审计内容主要由信息系统安全和电子渠道业务两大部分组成。信息系统安全审计内容包括:制度制定与执行、安全组织管理、信息资产管理、机房环境设施、通讯与运营维护管理、访问控制、系统开发、业务连续性管理和符

14、合性。 电子渠道业务审计内容包括:组织与制度建设、电子渠道风险管理、企业网上银行、个人网上银行、自助银行、POS系统、电话银行、第三方服务管理、业务应急管理、数据备份管理等方面。根据每次审计要求与被审计对象情况,可以选择全部或部分内容作为本次审计内容。第二章 IT审计的基本内容2.1 安全策略审计其目标是确保我行拥有明确的信息安全方针以及配套的策略和制度,以实现对信息安全工作的支持和承诺。同时,保证信息安全的资金投入。信息安全的方针策略是在交通银行策略下,由交通银行业务策略、交通银行安全策略、交通银行IT策略衍生出来交通银行IT安全策略。2.1.1 安全策略的制定IT安全策略制定:制定全面、详

15、细、完整的信息安全策略和规范;信息安全策略应涉及以下领域:安全制度管理、信息安全组织管理、资产管理、人员安全管理、物理与环境安全管理、通信与运营管理、访问控制管理、系统开发与维护管理、信息安全事故管理、业务连续性管理、合规性管理。信息安全策略的下发:信息安全策略和安全职能要求应以适当的方式传达给所属所有机构、部门和分支行。2.1.2安全策略的执行信息安全策略的执行:银行所有员工应充分理解信息科技风险管理制度和流程,熟悉了解信息安全策略目标和各自岗位的信息安全要求,并参照执行。按期完成信息安全策略中制订的安全目标或承诺(如提供人、财、物以及管理等方面的支持);安全管理人员是否能阐明实现信息安全的

16、途径和办法。各机构和各岗位人员应严格遵从信息安全策略、规范、操作流程等各项规章制度。目标的总结和评价:安全管理人员应清晰阐明实现信息安全目标的途径办法及措施。相关职能部门应定期核实并评价全行,信息技术部门及安全员等不同层面的年度工作计划中应包含信息安全目标的预期和完成情况。2.1.3日常检查工作监督管理:总行信息技术管理部应对各分行、省分行对辖内省辖分行、以及各网点支行应行使有效监督管理的职能。信息安全检查:信息技术部门及安全员应定期进行安全检查(包含省辖行,分行技术部,各网点),应有详细的检查报告;对安全检查的结果应进行后续风险评估,建立问题跟踪和后评估机制,相关文档资料应齐全详细。对审计问

17、题的评估和整改:根据外部独立机构检查、审计信息系统安全的报告,应对第三方信息安全的评价情况和提出的问题建议进行风险评估。针对各类信息系统安全的审计和检查情况,结合自身实际情况的评估,制定相应的整改措施进行有效整改。对可接受的风险应进行进一步评估和说明。2.2 组织与人员审计组织与人员审计其目标就是保证安全工作的人力资源要求。避免由于人员和组织上的错误产生的信息安全风险。2.2.1组织架构交通银行信息安全保障领导小组是交通银行信息系统安全管理的领导机构。信息技术管理部是信息安全保障主管部门,承担信息安全领导小组办公室职能,同时下设信息安全管理部,负责信息安全保障日常事务工作。信息安全保障领导小组

18、的工作职责是:领导全行信息安全保障工作,研究信息安全保障的形势和策略,部署信息安全保障任务,审查信息安全保障规划和信息安全保障重大项目方案,检查重要业务应用系统、核心网络系统的应急预案及落实情况,处理重大信息安全事件,定期召开工作例会,听取关于信息安全方面的情况报告。各省直分行和省辖分行均应成立信息安全保障领导小组,并向总行信息技术管理部报备。分行信息安全保障领导小组是本行信息系统安全管理的领导机构。分行信息科技部门安全管理职能机构(信息安全科)的主要职责:(1)在本行信息安全保障领导小组的领导与指导下,贯彻执行上级行信息安全保障领导小组的决议,承担信息安全管理的日常事务工作;(2)定期向领导

19、小组及上级行报告本行的信息安全状况,对存在的问题进行分析以及提出解决问题的建议,供领导决策参考;(3)在遵从总行的安全管理规定和安全策略的情况下,制定本行的安全管理制度和实施细则,检查、指导和监督各项安全制度的执行;贯彻执行上级行制定的计算机安全保护规范及实施方案,确保本行信息系统安全;(4)定期向上级行提交信息安全检查报告,对存在的问题进行汇总分析,提出整改措施,落实整改意见,跟踪整改工作的完成情况;(5)参与本行计算机信息系统工程建设中的安全规划和方案研究,监督安全措施的执行,确保应用开发环节中的信息安全;(6)组织本行信息安全技术培训和宣传工作。 2.2.2角色和责任 明确信息安全相关岗

20、位的角色和职责,其目标是降低由于信息安全的角色和责任混乱导致的人为错误、盗窃、诈骗或设备误用等产生的风险。总行机构设立主管信息安全的管理部门和相应人员;省直分行成立信息安全科并设置专职信息安全员;省辖行设置专职或兼职信息安全员,负责分行信息安全的日常管理工作;同时应有安全工作计划,定期开展工作,并有相应的文档资料。各机构对全行信息系统确定一个总的安全责任人,对全行信息系统的安全负主要责任;对全行每一个信息系统(软件、硬件)确定一个责任人,对该信息系统的安全运行负主要责任。专(兼)职信息安全员应履行以下职责:(1)负责信息安全管理的日常工作;(2)开展信息安全检查工作,对要害岗位人员安全工作进行

21、指导;(3)开展信息安全知识的培训和宣传工作;(4)监控信息系统安全总体状况,提出安全分析报告;(5)了解行业动态,为改进和完善信息安全管理工作,提出安全防范建议;(6)及时向本行信息安全保障领导小组和有关部门、单位报告信息安全事件;(7)参与本行计算机信息系统工程建设中的安全规划和方案研究,监督安全措施的执行,确保应用开发环节中的信息安全;(8)负责在授权范围内的其它管理、维护工作。科技人员配置:加强信息科技专业队伍的建设。各机构的信息科技人员配置应合理有效,符合内部控制要求。重要岗位应有角设置,关键业务操作(如:重要密码的输入、重要参数的修改等)应采用双人进行。 2.2.3安全教育和培训其

22、目标是确保全体安全参与者都意识到信息安全的威胁和利害关系,并具有在日常工作过程中支持组织安全方针的能力。各级行应定期组织对本行信息安全员的技术培训、管理培训和考核。组织本机构信息系统人员进行有关业务、技术和安全培训。定期对技术人员进行信息安全的教育培训,如防病毒、网络攻击等培训。所有与信息系统相关的员工应定期接受适当的安全培训,包括法规教育,安全知识教育和职业道德教育等信息安全培训。 2.2.4人员安全人员安全包含安全责任、人员录用、保密协议等方面内容员工工作职责:对信息技术人员应有明确的工作职责和岗位操作规程;应将有关重要工作进行职责分离(如:开发人员与生产维护人员分开,系统管理人员与网络管

23、理人员分开),相互制约。员工安全责任:工作职责中应包含员工的安全角色定义和相关安全责任说明。人员录用:在招聘新员工时应要求技术人员具备良好的职业道德,并掌握履行信息系统相关岗位职责所需的专业知识和技能。对员工的资质、教育背景、专业能力都应有严格的审查机制。 保密协议:重要岗位人员应与银行签订保密协议,或在合同中注明保密条款。岗位要求:技术人员未经岗前培训或培训不合格者不得上岗;经考核不合格的技术人员应及时进行调整。2.2.5外协单位安全管理外协单位是指为交行提供硬件设备、系统软件、产品的厂商、服务商或参与交行应用项目开发的外协公司等。开发计算机应用项目需与外协单位合作的,应由科技部门负责总体结

24、构设计。对需要外协单位提供技术支持的部分,原则上应该抽象为相对独立的产品,由外协单位提供产品服务。开发计算机应用项目需与外协单位合作时,必须事先签订技术合作协议,明确产品的知识产权归属;对于知识产权属于交行所有或双方共有的,必须要求外协单位提交该产品的详细源代码和相关技术资料。外协单位提供的产品中所涉及的操作密码和加解密密钥必须与产品相对独立,并由交行独立决定和掌握。在产品交接时,科技部门应根据规定及时更改操作密码和系统密钥,并严格保密。确需外协单位人员参与产品开发工作的,必须有交行工作人员全程陪同,并限定外协单位人员的访问权限,严禁外协单位开发人员在无人陪同的情况下进入开发或生产环境。签订计

25、算机软、硬件产品采购合同时,必须要求产品供应商承担计算机软、硬件产品保修期内的维修和升级责任;在条件允许的情况下,还应要求产品供应商承担产品使用的培训责任。协调与沟通机制:建立沟通机制提高事故处理能力,应建立信息系统相关部门之间、与外部监管部门、第三方服务提供商和电信运营商的合理联系方式,以提高事故处理能力。2.3 信息资产管理审计 信息资产是指对交行业务和管理具有价值的信息及其载体,包括对其进行生成、获取、处理、传递、存储的设施、服务和岗位人员。总行信息技术管理部是全行信息资产的信息安全归口管理部门,负责制定信息资产的安全保护策略,监控信息资产安全管理的有效性;定期汇总分析全行信息资产保护情

26、况,向总行信息安全保障领导小组、总行风险管理委员会和上级监管部门报告交行信息安全管理状况。 2.3.1信息资产分类交行信息资产按形式分为五类,即数据资产、软件资产、实物资产、人员资产和服务资产。数据资产指经计算机采集、处理、传输和存储的信息数据,包括存储在计算机、存储设备和存储介质上的业务数据、客户信息、配置文件、记录数据、日志文件、管理文件、商务文件,及相应打印件、纸质文件、报表和胶片等。软件资产指负责对信息进行采集、处理、传输和存储的各类软件及相应文档资料,如系统软件、应用软件、工具软件,及相应功能说明书、使用说明书等。实物资产指与信息处理相关的各类固定资产,如计算机、网络通信设备、存储设

27、备、机房及机房设施等。人员资产指在信息及相关系统建设、运行、维护和管理过程中承担相应职责的岗位人员。服务资产指在信息运用过程中所需的各种服务支持,如合作开发、咨询、审计、设备维护、数据录入、印刷、分发、通信线路租用、安全保卫、卫生保洁、供水供电等。2.3.2信息资产保护根据信息资产在保密性、完整性和可用性三个方面所表现出的不同重要程度,将信息资产按“三性”分别划分为1到5五个安全级别(分级标准见附件1)(1、2级属一般资产,3、4级属重要资产,5级属关键资产)。信息资产分级标准级别取值参考标准描述保密性Confidentiality完整性Integrity可用性Availability一般资产

28、人员/服务一般资产人员/服务一般资产人员/服务5核心商密:包含组织最重要的秘密,关系组织未来发展和前途命运,对组织根本利益有着决定性的影响,如果泄露会造成灾难性的损害可以接触/存取核心商密的人员或服务完整性价值极高,未经授权的修改或破坏会对组织造成重大的或无法接受的影响,对业务冲击重大,并可能造成严重的业务中断,难以弥补该人员或服务所拥有的知识、能力或经验对我行运营及发展特别重要可用性价值非常高,合法使用者对信息及信息系统的可用度达到年度99.93%以上,或系统一次中断时间小于10分钟该类人员或服务的响应要求特别高(要求7*24现场工作)4重要商密:包含组织的重要秘密,其泄露会使组织的安全和利

29、益受到严重损害可以接触/存取重要商密的人员或服务完整性价值较高,未经授权的修改或破坏会对组织造成重大影响,对业务冲击严重,较难弥补该人员或服务所拥有的知识、能力或经验对我行运营及发展非常重要可用性价值较高,合法使用者对信息及信息系统的可用度达到年度99.9%以上,或系统一次中断时间小于30分钟该类人员或服务的响应要求非常高(要求7*24电话待命,并能在10分钟内赶到现场)3一般商密:包含组织的一般性秘密,其泄露会使组织的安全和利益受到损害可以接触/存取一般商密的人员或服务完整性价值中等,未经授权的修改或破坏会对组织造成影响,对业务冲击明显,但可以弥补该人员或服务所拥有的知识、能力或经验对我行运

30、营及发展比较重要可用性价值中等,合法使用者对信息及信息系统的可用度达到99%以上,或系统一次中断时间小于60分钟该类人员或服务的响应要求比较高(要求7*24电话待命,并能在1小时内赶到现场)2内部使用:仅包含能在组织内部或在组织内某一部门内公开的信息,向外扩散有可能对组织的利益造成轻微损害可以接触/存取内部信息的人员或服务完整性价值较低,未经授权的修改或破坏会对组织造成轻微影响,对业务冲击轻微,容易弥补该人员或服务所拥有的知识、能力或经验对我行运营及发展作用一般可用性价值一般该类人员或服务的响应要求一般(要求7*24电话支持,要求2天内赶到现场)1公开:可对社会公开的信息,公用的信息处理设备和

31、系统资源等不能接触/存取任何涉密信息的人员或服务完整性价值非常低,未经授权的修改或破坏会对组织造成的影响可以忽略,对业务冲击可以忽略该人员或服务所拥有的知识、能力或经验对我行运营及发展可以忽略可用性价值可以忽略该类人员或服务的响应要求较低交行常用信息资产涉密分级参考:(1)公开信息:交行宣传材料、公开的行务信息、公开的财务报告;(2)内部信息:工作动态、行务信息、操作信息、一般工作人员联系方法;(3)一般商密:交行规划、计划、系统维护文档、应急预案、审计报告;(4)重要商密:开发文档资料、客户个人信息、客户帐务信息、交易流水、访问口令、网络配置信息、系统日志、维护日志;(5)核心商密:交行经营

32、策略、信息安全方案、网络拓扑、加解密算法及程序、密钥。2.3.3信息标识和处理建立了一套流程来对信息(如:程序、变量、数据库、参数表、密码、密钥、加密机、柜员号、文档资料等)进行标识、处理。信息的标识在信息系统范围内应清晰、明确、唯一。2.3.4 涉密信息管理统计并有效管理存储机密、秘密资源的设备、终端和介质等。涉及机密资源的设备、介质等应统一编号,并标明备份日期、密级以及保密期限。应采取切实可行的措施(如网络隔离,防病毒软件等)杜绝信息泄密的隐患。涉秘设备在维修、更换或报废时应删除数据、拆除涉密部件以及有记录等要求。对介质应加以管理和基于物理上的保护。应建立合适的操作流程来保护计算机介质(磁

33、带、软盘、盒式磁带)、输入/输出数据和系统文件免受损坏、盗用和未授权的访问。涉秘介质应定期检查和转存。2.3.5信息资产报废与销毁各类硬件设备、数据介质等资产的报废应制定明确的审批流程,对设备中涉及的业务数据、文档资料或敏感信息等数据应采用技术措施或物理手段确保不可恢复性删除。整个过程应有审批手续和登记记录。 2.4 机房物理环境安全审计计算机机房包括:总行数据中心机房、总行各类生产设备机房、省分行、直属分行、省辖行中心机房。按照工作性质和重要程度对机房进行分级分类管理,具体分为四类:A类机房总行数据中心机房、总行灾备中心机房;B类机房总行开发中心、省分行和直属分行中心机房;C类机房省辖分行中

34、心机房;D类机房其它机房。机房建设安全管理的各项内容应符合相关国家标准。分行新中心计算机机房建造设计方案应通过上级行技术管理部门的审批。分行中心计算机机房建造完工后,应通过有资质的质检部门和消防部门以及上级行的科技部门、审计部门、保卫部门等有关部门的检查,并出具检查报告。2.4.1机房区域安全机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内;机房场地应避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。各机构中心机房应依据要求实现物理功能分区(总行A类分区、省直分行B类分区、省辖行C类分区);各分区入口应独立设置;不同分区之间间隔体、窗户、中心机房大门、各分区门的强度和牢固性应符合

35、相关要求;不同分区间(如天花板上方和地板下方)应有效隔离。中心机房所在楼层和位置不应存在被外部识别的情况,应采取有效的隐蔽措施;机房周边(100米内)严禁存在如加油站,变电站等潜在的安全隐患。2.4.2物理访问控制机房出入应安排专人负责,控制、鉴别和记录进入的人员;需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围;应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域;重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员;机房出入口应配置电子门禁系统,重要区域应配置第二道电子门禁系统。各分区应具有独立的门禁控制器进行控制;门禁系统中各人

36、员可进出区域应与岗位指责相匹配,采用最小授权原则对机房分区进行物理访问;门禁卡应实行实名记录和管理,并定期更新;门禁系统是否由保卫部门管理以实现部门和岗位的制约。2.4.3设备定位和保护机房内设备必须严格定位和保护,应将主要设备放置在机房内;将设备或主要部件进行固定,并设置明显的不易除去的标记;机架之间、设备之间应留有合理空间,保证不会碰撞和今后维护方便。应将通信线缆铺设在隐蔽处,可铺设在地下或管道中。2.4.4供电系统中心机房配电系统应为双路供电,并设置防雷击保护装置。中心机房应备有应急照明,摄像区域应备有值班照明。主机系统、网络通讯、重要业务系统前置机等重要计算机设备应通过专用不间断电源U

37、PS供电,此类UPS电源不准接入其它电子设备。UPS应定期进行放电检测,其负载应不超过有效输出功率的80%,并应均匀分配在三相线路上。各类监控报警设备、消防设备、值班照明、应急照明等应与机房设备采用不同UPS供电。A类机房UPS配备必须符合2(N1)并联冗余方式,B类机房UPS配备应符合2N并联冗余方式。应配备发电机或与供电单位签供电协议以对中心机房进行应急供电;发电机的功率及油量应满足机房功率和发电要求,同时确保油库的安全性;发电机应定期保养和演练,并进行文档记录。应按UPS维保合同条款进行定期巡检;每次维保应全面到位,进行定期放电检测并检查电池接头的牢固性。2.4.5空调系统总行、省直分行

38、中心机房、电池室应配备机房专用精密空调,省辖行应配备精密机房专用空调,或能24运行、自启动的商用空调;机房空调四周应设置防水隔离坝,并采取足够的防护措施以保证防空调漏水的发生和及时报警;A类、B类机房精密空调控制模块配置应为N+1冗余方式。2.4.6消防系统机房应设置灭火设备;设置火灾自动报警系统和火灾自动消防系统,能够自动检测火情、自动报警,并自动灭火;机房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料;机房应采取区域隔离防火措施,将重要设备与其他设备隔离开。中心机房的地板、隔墙、天花吊顶等室内装饰材料必须采用阻燃材料。机房应设置应急通道,应急逃生通道应通畅,严谨堆放杂物;走廊、安全出

39、口、楼梯间应有明显的疏散指示标志;逃生门应有效启用,处于外部关闭、内部应急可开启状态。机房消防系统的灭火介质应符合机房要求,定期检测消防报警系统各检测点和喷淋介质(如钢瓶压力等)的有效性;消防开关应设置为手动状态;火灾报警系统和自动灭火系统应与门禁系统联动;中心机房应配备专用空气呼吸器或氧气呼吸器。相关值班人员应熟知紧急情况的应急启动流程,定期对相关人员进行消防演练和培训并保存相关记录。2.4.7防雷设置机房建筑应设置避雷装置;机房应设置交流电源地线;设置防雷保安器,防止感应雷。防雷击系统应出具专业机构的验收检测报告;防雷接地电阻应小于2欧姆。2.4.8防漏水系统中心机房、电池室等空调区域应配

40、备防漏水装置并确保漏水报警装置的有效性;机房内地面、天花板和墙面应杜绝渗漏水隐患。对穿过机房墙壁和楼板的水管增加必要的保护措施;应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透;水管安装,不得穿过机房屋顶和活动地板下;应采取措施防止机房内水蒸气结露和地下积水的转移与渗透;应安装对水敏感的检测仪表或元件,对机房进行防水检测和报警。2.4.9录像监控 计算机中心机房区域配置摄像机的监视范围包括:中心机房区域与外界相通的走廊及进出口,主机房、前置机房、网络通信机房、UPS机房、空调机房、ECC室等机房内的重要设备及进出口,监控值班室内及进出口。回放图像应全视角显示区域内安装的重要设备情况;清晰显示区域

41、内人员进出及操作重要设备情况,但不应看到键盘操作。录像记录方式为24小时实时录像。A、B、C类机房必须配备24小时监控录像装置和报警按钮,监控摄像头应安装在机房外门、主机室、通讯室、电源室等处,机房录像监控应能看清进入机房人员脸部,监控关键设备操作位置,屏蔽键盘输入区。监控录像的保存时间应不少于三个月。摄像机电源应专线集中供电,配备不间断电源。A、B、C类机房的监控信息必须到达保卫部门的监控室。2.4.10环境集中监控系统对机房环境设施(UPS、消防、漏水、空调等)应采用集中监控系统;集中监控系统中采集的各类数据应确保其真实性,不存在误差,并合理设置报警阀值(如温度、湿度); 对声音、短信和电

42、话等报警模式的设置应有效、切实、可行。2.4.11设备维护与保养及时与第三方签署对各类中心机房硬件设备的维保合同;合同中应对维保期限、维保内容、违约条款和责任界定等条款进行明确约定。按照维保合同约定的维保频率定期对各类设备实施维修保养;维保过程应全面到位,维修保养记录应真实详细,内容规范。建立设备维修授权表,只有得到授权的维护人员才能够对设备进行维修和保养。有外公司人员来分行进行维护时,应有本行同事陪同。2.4.12网点机房环境 应确实保证网点机房的物理安全,温度、湿度、环境设施配置等控制措施应由专人管理;网络通信设备等应采用机柜上锁管理,避免掉电和人为故障等隐患。对营业网点的公共设备(如客户

43、操作、查询终端等)应确保其网络安全,杜绝存在入侵内部局域网的可能;营业网点公共区域应避免存在裸露的网口非法介入局域网。网点录像监控设备的日常管理和调阅应由专人负责和授权,应覆盖重要区域,监控数据应保存达到一个月以上。2.4.13值班管理信息科技部制定相关人员应急处置的规范流程,以及制定日常值班的操作规程。并在中心机房供电、空调温度、湿度、漏水检测等环境设施报警后,按照此流程执行。应安排专责运行人员对机房24小时运行值班; A类、B类机房运行值班人员应与系统网络、开发、维护人员分离;对机房环境监控发现的问题应及时跟踪确认,及时通知相关人员进行解决。值班人员应把所有可疑故障和实际发生的事故记录下来

44、,并同时记录处理过程、处理人、处理时间、影响业务时间。 2.5 运行维护管理审计运行维护管理目标就是确保应用系统在上线、运行和维护的整个过程都能安全地、稳定地、不间断地支持业务运作。运行维护管理应有如下控制措施:(1)对每个生产系统,必须制定应急处理流程和应急处理方案。(3)故障一旦发现,必须保证及时快速的定位和提出解决方案。(4)对生产系统进行维护之前,必须有详细的维护操作方案、步骤和维护目标。(5)故障排除和系统维护时应该尽可能做到不影响生产系统正常和稳定运行。(6)对生产系统进行维护时,维护人员必须在我行工作人员至少双人监督下进行。(7)必须严格做好系统维护日志。(8)必须做好系统数据和业务数据的常规清理方案,并按方案严格执行。2.5.1岗位职责和操作流程各级分行应设立生产运行岗,负责本行的生产运行管理。运行岗应与应用开发岗分离,不得兼岗。运行维护管理岗位职责:根据业务发展需要,制定符合每个生产系统特点的维护管理流程和办法,并贯彻执行各项管理制度,建立问题管理和跟踪机制。做好生产系统的运行和维护工作,确保系统的正常运行。组织实施生产运行系统故障的维护工作;承担电脑设备的维护管理工作,报障硬件设备的正常运转。分行配

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 技术资料 > 技术方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁