银监会信息系统现场检查指南设计_第1页
银监会信息系统现场检查指南设计_第2页
银监会信息系统现场检查指南设计_第3页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息系统现场检查指南(架构)为了规和指导信息系统现场检查工作,提高信息系统现场检查的水平,确保信息系统现场检查的质量,特制定本指南。一、检查目的(一)了解和掌握银行业金融机构信息系统管理组织体系、工作制和科技制度建设情况,以及从业人员有关业务、技术和安全培训情况,评价其信息科技管理组织水平;(二)了解和掌握银行业金融机构信息安全保障体系和部控制规程,信息系统风险管理岗位责任制度和监督落实情况,评价其计算机安全管理水平;(三)了解和掌握银行业金融机构信息系统在研发过程中项目管理和变更管理情况,关注规划、需求、分析、设计、编程、测试和投产以及外包等产生风险的环节,评价其管理水平;(四)了解和掌握银

2、行业金融机构信息系统在信息系统运行和操作制度建设和执行情况,促进银行业金融机构完善控环境,控制和化解操作风险;(五)了解和掌握银行业金融机构信息系统在业务持续性计划方面制度建设和执行情况,促进银行业金融机构信息系统信息科技风险管理涵盖管理、维护的每个环节。二、检查要点(一)检查信息系统风险管理架构、部组织结构和工作机制、岗位职责和制度的完善性和有效性,评估信息科技规划和管理的水平,了解信息科技人才管理机制,分析业务、技术和安全培训工作的及时性和有效性,确保合理及时地防和控制信息系统组织、规划风险。(二)检查信息安全管理的流程情况,分析相关系统用户管理制度、密码管理制度及网络安全制度,测试系统所

3、涉及操作系统和数据库及防火墙等安全设施的安全性,评估被检查银行是否采取有效安全的保护措施保障信息的性、完整性和可用性。(三)检查分析软件及项目开发管理制度,了解信息科技部门档案管理流程,审阅外包 项目涉及的软件质量验收标准, 检查银行业金融机构信息系统风险管理效率及水平, 评估系 统开发的流程、质量及安全的管理情况。(四)检查信息系统运行和操作管理情况,检查系统监控层面的处理流程及各类系统参 数、生产环境变更的受控方式, 评估系统运行和操作管理的风险状况, 促进运行操作管理的 科学化、制度化和规化,确保信息系统安全可靠的运行。(五)检查业务持续性规划的制定情况,分析其是否明确定义了管理层关于维

4、护信息系统 可用性及更新相关业务持续性计划的责任和义务, 并制定了合适的负责人员。 评估建设及实 施关于灾难恢复的组织机构、业务流程和应对措施的合理性。三、检查容(一)信息科技公司治理和组织结构1制度建设(1)检查银行是否根据国家和银监会有关信息系统管理制度制定了实施细则,分析制 度制定、审批、修订和发布等流程的规性。(2)检查信息科技相关规章制度、技术规、操作规程建设情况。重点检查:各项制 度规章是否正式发文,容是否涵盖规划、研发、建设、运行、维护、应急、外包、和 监控等畴,是否明确相关人员的职责权限并实行最小授权的制约机制,是否建立制订后评 价程序或机制,现有的制度是否适应组织结构、业务管

5、理、信息安全的需要。(3)检查实施知识产权保护情况。重点检查:正版软件版本管理情况;国产自有知识 产权的软硬件的使用情况; 信息化安全等级保护工作情况; 自主知识产权信息化成果保护情 况。2组织结构(1) 检查银行业金融机构董事层、经理层的信息科技管理和风险管理组织架构。重点检查: 科技管理、持续科技风险管理程序及就科技管理稳健务实的手段、工作分工和职责; 负责信息系统的战略规划、 重大项目和风险监督管理的领导层面或决策机构及信息科技部门 的建设情况; 信息科技风险管理职责的归属以及管理情况; 公司董事会及其相关专业委员会、 经营管理层对信息科技工作和信息风险管理的职责、分工是否明确。 该银行

6、组织结构设计的战略定位, 组织结构的合理性是否符合风险管理的需要; 董事 会和高管层面是否重视科技管理和信息科技规划工作;了解董事会对信息科技所担负的职 责,管理层如何发挥对信息科技的监督和指导作用; 辨析组织的灵活性以及角色与职责的清 晰程度,了解部平衡监督和放权的关系;分析对安全、质量和部控制等的组织定位。(2) 检查信息系统建设决策流程、总体策略制定和统筹项目建设的情况。重点检查:信 息系统建设规划中是否涵盖信息安全、运行管理、业务持续性计划等重要容;评估近期、 中期和远期关于信息科技的重大策略和目标的合理性。着重从以下几个方面了解: 银行如何利用信息科技技术更好地为企业创新服务, 在进

7、行信息科技治理时如何贯彻 “以组织战略目标为中心',的思想, 确保信息科技资源与业务匹配;银行的信息科技投资 是否与战略目标相一致; 是否合理配置信息科技资源以实现面向服务的架构, 核心业务系统 是否能满足银行变化的需求;业务流程如何整合信息科技流程,在关键战略决策息科技 的融入程度,确保无信息孤岛现象。 信息科技规划中如何更好的控制风险, 包括控制业务风险和控制由信息科技使用带来 的风险。是否在信息科技建设规划每个环节考虑到风险因素,满足银行最低风险控制需要; 是否考虑到风险管理系统的建设, 特别是满足监管当局的监管需求; 能否实现自动从业务或 风险系统中采集监管数据,以提高银行风险

8、监管能力。 根据银行信息科技现状和信息科技规划初步评估该行信息科技建设水平, 比如可以按 信息资产规模分为落后型、发展型、追随型和领先型。(3)检查高管层对本机构信息系统风险状况的控制程度。重点检查:是否定期组织 部评估、 审计、 报告本机构信息系统风险状况; 针对存在的风险状况是否采取相应的风险控 制措施,以及各项措施的卜具体容环节、主要实施部门和评估结果;是否建立了对整改工 作的监督机制。(4)检查科技管理队伍、技术应用队伍、风险管理队伍的建设情况。重点检查:人员 素质情况,包括科技管理、科技风险管理和技术人员的知识结构、年龄结构、专业结构;人 员在系统的占比情况;审部门是否有既懂科技又懂

9、业务的审计人员,风险管理部门是否 有专职 IT 人员和已获得上岗证书的信息安全管理员;对信息科技人员的行为规管理情况。( 5)检查科技队伍培训、激励等管理机制的建设执行情况。重点检查:培训规划和历史 记录, 包括职业培训、岗前培训情况,相关职责所需专业知识和技能的实际符合情况; 分析 信息科技人员从应聘、录用、培训、评估、晋升到解雇的整个从业历程是否合理、公平和透 明。(二)信息安全管理1. 信息安全建设基本情况( 1)检查部科技风险管理机构对信息系统面临的风险开展评估的情况。重点检查:通 过调阅该机构安全领导小组成立 (或调整) 的文件, 其他与计算机安全相关的会议记录或文 件,了解该机构是

10、否设立计算机信息系统安全领导小组并上报当地监督部门, 是否充分履行 有关计算机安全管理和监督检查职责。(2)检查服务承包商和提供商与相关法律、法规等的符合程度。重点检查:通过调阅 该机构所有承包商和服务提供商的详细资料和合同文本, 确认所有承包商和服务提供商是否 符合法律法规要求, 合同文本是否符合法律要求(如数据保护法规), 是否明确各自的安全 责任,是否有确保业务资产的完整性和性的条款等。( 3)检查信息安全处理的原则、目标和要求的制度建设的完备性。重点检查:调阅与计 算机系统运行、安全保障和文档管理等相关规章制度,其围除自行制定的制度还包括转发 的上级文件, 审计是否建立必要的计算机安全

11、制度, 审核各类制度的科学性、 严密性和可操 作性。2. 逻辑访问风险控制情况( 1)检查访问控制业务要求、策略要求和访问规则的制订情况。重点检查:通过阅读源 程序或第三方业务系统安全审计报告,确定该机构的业务系统是否制订访问控制的业务要 求、策略要求和访问规则,并确定其安全性、完备性。(2)检查访问用户的注册管理制度。重点检查:是否制定了正式的用户注册和取消注册 程序,规对所有多用户信息系统与服务的访问授权。是否使用唯一用户 ID 使用户对其操 作负责(组 ID 只有适合所进行的工作,才允许使用),用户离开组织时是否立即取消其用 户ID,是否定期检查并取消多余的用户ID和。(3)检查访问用户

12、的权限管理和权限检查流程。重点检查:是否建立了正式的用户的权限管理和权限检查程序, 系统所有者对信息系统或服务授予的权限是否合适业务的开展,所授予的访问权限级别是否与组织的安全策略相一致, 例如它会不会影响责任划分; 用户因工 作变更或离开组织时是否立即取消其访问权限; 用户权限设定是否采用双人复核; 是否对用 户访问权限分配进行定期检查确保没有对用户授予非法权限。(4)检查访问用户的口令管理。重点检查:是否采用了正式的管理程序来控制口令的分配,是否确保一开始向他们提供一个安全的临时口令并要求他们立即更改口令,用户忘记口令时是否在对该用户进行适当的身份识别后才能向其提供临时口令,是否还采用了其

13、他的 用户身份识别和验证技术 (如生物统计学中的指纹鉴定; 建立新的用户, 是否建立了申请审 批程序,并采用双人控制。(5)检查访问用户的责任管理。重点检查:所有用户是否做到避免在纸上记录口令, 只要有迹象表明系统或口令可能遭到破坏时是否立即更改口令, 是否选用高质量的口令, 是 否定期更改口令。3. 网络安全控制情况(1)检查网络管理和网络服务的安全策略制定情况。重点检查:通过调阅网络建设文 档或第三方网络安全审计报告, 确定该机构是否制定网络和网络服务的安全策略, 并确定此 策略是否业务访问控制策略相一致。(2)检查实施网络控制的安全手段。重点检查:通过调阅网络建设文档或第三方网络 安全审

14、计报告,确定该机构是否制定网络控制的安全途径,并确定实施控制的路径的要 否是业务访问控制策略所必要的,是否通过专线或专门联网,是否自动将端口连接 到指定应用系统或安全网关, 是否限制个人用户的菜单和子菜单选项, 是否防止无限制的网 络漫游,是否强制外部网络用户使用指定应用系统和或安全网关,是否为组织用户组设 置不同的逻辑域(如虚拟专用网)来限制网络访问。( 3)检查外部连接的用户身份验证方法。重点检查:是否通过使用加密技术、硬件标记 或问答协议对远程用户访问进行身份验证, 对于专线用户是否安装了网络用户地址检查工具 来对连接源提供安全保障, 对拨号用户是否使用反向拨叫程序和控制措施 (如使用反

15、向拨叫 调制解调器)可以防止与组织信息处理设施的非法连接和有害连接。( 4)检查远程诊断端口的保护情况。重点检查:是否使用适当的安全机制(如密钥锁) 对诊断端口进行保护, 保证它们只能在计算机服务管理员和要求访问的软硬件支持人员进行 适当的安排后才能访问。(5)检查网络的划分和路由控制情况。重点检查:是否在网络采用一些控制措施把 信息服务组、用户组和信息系统组分割成不同的逻辑网络域(如组织的部网络域和外部网 络域) ,每个域都使用一个明确的安全界限来加以保护, 是否在两个要互连的网络之间安装 一个安全网关可以实现这样的一个安全界限, 从而控制两个域之间的访问和信息流动, 是否 对该网关配置,访

16、问控制策略来阻止非法访问。4环境风险情况(1)检查对设备和计算机机房进行安全保护的情况。重点检查:是否为设备 和计算机机房划分独立安全区域, 安全保护区的没置是否合理, 是否建立全方位的安全防护, 以防止有人未经授权进入安全区。(2)检查安全区出入的控制措施和制度制定执行情况。重点检查:通过查阅制度和各 类文字或电子台帐, 确定该机构是否有完备的安全区出入控制, 是否经常审查并更新有关安 全区域访问权限的规定, 是否将安全区域的来访者的身份、 进入和离开安全区域的日期和时 间记录在案, 是否有严格限定, 经过授权的人才能访问敏感信息, 是否有专人对出入控制措 施和制度的落实情况进行定期、不定期

17、的检查。( 3)检查安全区设备使用和维护管理情况。重点检查:是否按专业标准安装入侵检测 系统对无人区域进行 24 小时的报警监视, 由该机构自己管理的信息处理设备是否与由第三 方管理的信息处理设备分开, 是否将危险或易燃材料存储在安全的地方, 与安全区保持安全 距离,应急设备和备份介质的存储位置与主安全区域是否保持一个安全距离, 以防止主安全 区域发生的灾难事件殃及这些设备。(4)检查安全区的防雷、电和火等安全措施实施情况。重点检查:通过调阅相关检测 报告维护记录, 确定安全区是非通过配置不间断电源设备、 采用双路供电系统、 配备发电机 等手段保障不间断性供电; 其采用的各种方式是否能满足业务

18、系统不间断供电需求, 是否按 相关法规要求配备消防系统并保证其正常运行, 是否安装必要的防雷设施并按要求做好接地 系统。5. 操作系统风险情况(I) 检查对登录用户和终端设备的访问控制策略。重点检查:核心业务系统用机的操 作系统是否能验证每个合法用户的终端或位置, 是否记录成功和失败的系统访问, 是否提供 适当的身份验证方法,是否根据情况限制用户连接时间。( 2)检查用户身份识别和验证方法。重点检查:所有操作系统用户是否都有一个个人 专用的唯一标识符(用户 ID ),以便操作能够追溯到具体责任人,如业务系统必须可以为一 个用户组或一项具体工作使用共享用户 ID,是否对此类进行严格的审批制度,并

19、采用了相 应的控制措施,是否采用了先进安全的身份验证程序并建立相关安全机制以防止非法登录。(3) 检查系统的漏洞检测和补丁安装的情况。重点检查:通过相应的漏洞检测工具,确 定该机构是否操作系统的安全是否进行加固, 是否安装系统补丁与更新程序, 是否关闭不必 要的服务和端口, 是否安装防病毒软件, 文件共享的访问控制权限设置是否适当, 是否定期 为操作系统进行安全漏洞检测,以分析系统的安全性,并采取补救措施。(4) 检查事件的日志记录和评审分析情况。重点检查:是否启用操作系统的审计功能和安全策略, 是否按要求存事件的日志记录, 是否确定专人定期进行安全评审分析, 以查找非 授权的应用程序运行、

20、非授权的共享、 可疑程序和可疑进程, 计算机时钟设置是否正确以保 证审计日志的准确性。6. 应用系统的风险情况( 1)检查输入和输出数据的验证情况。 重点检查: 是否对应用系统的数据输入进行验证, 应用系统的标准数据调整及帐务数据修改是否规,是否定期审查关键字段或数据文件的 容,确认其有效性和完整性, 是否检查硬拷贝输入文档是否有对输入数据进行非法变更(所 有对输入文档的变更应经过授权),是否明确规定参与数据输入过程的所有人员的责任。(2)检查存储数据的加密措施实施情况。重点检查:是否对核心业务系统采取了相应 的加密措施, 其加密措施是否合理, 加密密钥管理是否严格, 中间业务和延伸业务的传输

21、数 据是否加密, 导入是否配有安全审计, 是否对数据介质进行安全保护, 对存有重要数据的故 障设备外修时是否有本单位人员在场监督, 设备报废是否清除相关业务信息, 对已过安全保 存期限的介质是否及时更新复制,废弃的数据介质是否由专人及时销毁。(3)检查测试数据的安全措施实施情况。重点检查:通过调阅系统测试文档,确定测 试数据是否避免使用包含个人信息的操作数据库, 如果使用这类信息, 那么是否在使用前应 该做非个性化处理, 在操作数据用于测试目的时, 是否每次使用不同的授权, 将操作信息复 制到测试应用系统, 是否在测试完成后立即将操作信息从测试应用系统中清除, 是否记录操 作信息的复制和使用情

22、况,以便提供审计追踪。(4)检查源代码的访问控制和审查情况。重点检查:是否将程序源库保存在生产系统 上,为每一个应用程序指定一个库保管员, 信息科技支持人员是否可以不受限制地访问程序 源库,正在开发或维护的程序是否保留在操作程序源库中, 更新程序源库和向程序员提供程 序源是否通过指定的库保管员来执行, 并且获得信息科技支持管理员的授权, 程序清单是否 保存在安全的环境中, 是否实时维护访问程序程序库的审计日志记录, 是否对旧版本的源程 序进行归档, 明确指明使用创门操作的准确日期和时间及所有支持软件、 作业控制、 数据定 义和过程,维护和复制程序源库是否受严格的变更控制程序的约束。(三)信息科

23、技项目开发和变更管理1. 项目开发管理( 1)检查被检查机构在信息科技项目开发过程中组织、规划、需求、分析、设计、编程、 测试和投产等环节的全周期管理机制。 重点检查: 制度建设是否对项目的审批流程、 参与部 门的职责划分、时间进度、财务预算规划、质量检测、风险评估等容进行严格规定;外部 技术资源申请是否有统一负责机构,如何授权职能处室进行归口管理。(2)检查信息系统项目开发资料完备性。重点检查:系统项目建设是否成立项目工作 小组及其成员结构; 系统建设项目需求说明书和项目功能说明书是否全面、系统; 系统建设完成后是否编写了操作说明书, 是否具有项目验收报告; 查阅被检查机构对新信息系统投产

24、后,所撰写后续评价, 根据后续评价, 检查有没有根据评价及时对系统功能进行调整和优化。2. 项目变更管理(1)检查项目变更、系统升级和变更等环节的管理情况。重点检查:信息系统变更时, 是否制订严密的变更处理流程,明确变更控制中各岗位的职责,遵循流程实施控制和管理; 变更前有否明确应急和回退方案; 变更方案件、 变更需求、 软件版本变更后的初始版本和所 有历史版本是否妥善保管。(2)检查系统变更方案、变更容核实清单等相关文档的正确性、安全性和合法性。 重点检查: 对被检查机构系统升级和变更记录, 变更后软件的初始版本和所有历史版本是否 妥善保管;对保留所有历史的变更容核实清单进行核实;是否设定了

25、独立的版本管理人员 复核版本的提交工作。3. 项目资料文档管理体系 重点检查:项目资料是否完整详尽,有无相应的档案资料的管理办法并执行;是否对项 目资料文档的管理情况进行定期审核, 包括资料调阅、 资料备份等; 是否制定了项目资料文 档格式的标准化规并执行。4. 系统设计开发外包缺陷管理(1)检查业务外包管理制度、业务外包评估制度的制定执行情况。重点检查:对有关 外包风险的防方法及措施,是否建立外包业务的应急机制,有无外包业务的应急计划和应 急预案。( 2)检查针对有关业务外包制定相应的管理和风险防措施的情况。重点检查:是否建 立对承包方的评估机制;是否规定了代码编写规和编码质量检查方案,从技

26、术和编码两方 面对编码进行全面检查。( 3)检查被检查机构外包业务风险管理措施。重点检查:是否建立针对外包风险的应急 计划和预案, 以确保在意外情况下能够实现承包方的顺利变更, 保证外包服务不间断; 是否 组织业务人员进行外包开发系统的培训以保障外包开发技术的移交工作。(四)信息系统运行和操作管理I. 信息系统运行体系建设情况(1)运行体系的组织架构 检查被检查单位信息系统运行管理的组织架构和日常运作情况,对组织体系的科学性、 合理性和运作的有效性作出评体。 重点检查: 架构是否合理、 组织是否严密、 职责是否明确、 监督是否有力、管理是否有效,反应是否迅速、是否具有相互制约的机制等等。(2)

27、运行体系的规划与制度 检查现有和计划投产的信息系统的运行规划的完备性。重点检查:生产故障和安全事件 的管理、职能部门及其职责、管理对象、事件报告、事件解决、事件反馈、汇总、分析、评 价和报告等。检查信息系统运行管理制度的完善性。重点检查:事件管理办法、问题管理办 法、变更管理办法、操作管理办法、数据管理办法、配置管理办法、安全管理办法、机房管 理办法等。这些制度可以是自行.制定的,也可以转发上级的。重点审计制度的完整性、严 密性和可操作性,考察各项制度的贯彻、执行和落实情况。(3)检查核心业务系统的持续性或阶段性监测情况。重点检查:建立核心业务系统持续 性或阶段性的监测、监控体系和系统性能的评

28、估机制。2. 操作环境控制和预防性维护情况( 1)检查信息科技资产登记情况。重点检查:检查信息科技资产台帐是否包含完整和真 实的计算机资源配置的静态基本信息和动态履历信息, 是否做到帐帐相符、 帐实相符, 配置 管理部门是否定期进行辖计算机资源配置台帐的清查核对。 静态基本信息包括:档案卡序号、计算机资源编码、型号、性能、具体配置、满配能 力(如硬件的满配能力、可扩充性,软件的支持情况,配置参数的极限等)、用途、使用部 门和使用责任人、维护责任部门和生产商、经销商、服务商等; 动态履历信息包括:计算机资源配置在生命周期各阶段经历过的各种管理流程信息。其 中计划制订、设备采购、合同管理、库房管理

29、、安装验收、申领使用以及后面的调拨迁移、 闲置报废以及计算机资源配置的维护履历、配置履历、 包含操作时间、 操作部门、 操作用户、具体操作及变更情况等信息。(2)检查信息系统性能和容量的管理情况。重点检查:是否建立信息系统软、硬件性 能、处理能力以及存储容量等监测和跟踪措施, 保证系统性能和容量有足够的安全冗余, 防 止应处理负荷过重或存储容量不足影响信息系统安全、可靠运行;在给定的时间段是否出 现过因上述原因造成重要业务系统停顿的情况以及相应的损失情况并完整记录。(3 )检查各类连接的物理位置和交互关系的系统拓扑图。重点检查:连接信息系统所有 电子设备物理位置和交互关系的系统拓扑图与系统实际

30、配置信息、 系统结构图与物理布局的 一致性。(4)检查应急方案制定情况,重点检查:重要信息系统应急方案,评估应急方案的科 学性、可操作性和实用性;模拟演练的记录,重点检查发现的问题和解决情况。(5)检查运行、操作环境建设情况。重点检查:计算机房和网络中心的建设、配置是 否符合有关国家标准, 是否设立了独立的安全保护区, 是否建立进入安全区的授权、 登记制 度。安全防和控制措施是否到位;重要和涉密设备是否置于计算机房,并具有严格的安 全防和风险控制机制。3. 生产变更管理情况( 1)检查准则和规章制度制定执行情况。重点检查:通过查阅有关文件和相应的制度, 了解生产变更的管理情况, 着重了解是否明

31、确了变更的职能部门以及相应的职责; 是否制定 了相关的制度;制度的容是否含盖了:变更申请、变更受理、变更方案、变更审批、变更 实施时间、变更实施、变更反馈和汇总、紧急变更、变更指标及评价、总结报告等关键容(2)检查审批授权机制和工作流程规性。重点检查: 生产变更的审批授权制度。 生产变更是否按规定时间、 要求报送审批部门审批或报备; 变更的实施是否得到授权; 变更实施日期和时间是否符合制度规定等; 对业务有可能造成影 响的变更,是否在变更实施前通知相关业务部门。 工作流程。 变更的工作流程是否合理、 可行: 是否贯穿变更申请一变更受理一变更方 案一变更审批一变更实施一变更反馈和汇总一变更指标及

32、评价、 总结报告等全过程, 变更的 实施过程中是否严格按流程操作。(3)检查登记、备案和存档情况。重点检查:查阅生产变更的档案,考察被检查机构 变更资料的登记、备案和存档是否规。(4)检查非计划性紧急变更的实施方案、备份和恢复制度。重点检查:非计划性紧急 变更实施前,变更牵头和实施部门是否制订简单的实施计划和验证、回退、 恢复方案, 其中 回退或恢复方案是否切实可行,风险是否可控;变更实施前是否进行相关的系统备份等。4. 信息科技操作风险控制措施( 1)检查风险控制机制和流程。重点检查: 是否指定了各类应用系统的操作、管理工作流程,评估其合理性、规性和科学性,是否采用软件工具对各类生产系统实施

33、了版本控制。 操作人员的岗位职责是否明确,相应的规章制度是否到位,女口:档案管理、安全生产管理、数据管理、应用操作管理、运行监控管理等等; 操作人员在上岗前的培训情况:如是否经考试合格后才独立上岗; 当信息系统结构或操作流程发生重大变更时,是否及时对操作人员进行再培训等; 是否具备以下文字或电子资料: 运行情况日报、 各类运行操作手册、 紧急重大情况的 应急处理流程、 操作人员排班表和工作交接单、 详细操作日志、 所有服务对象和技术支持部 门及人员的通讯录等; 操作人员是否严格按照操作规程进行操作,如双人、复核、 授权等,是否建立操作日志且真实记录所有操作过程,并由本人签字; 操作人员有无违反

34、操作规程的行为, 如:擅自 变更操作方法和操作步骤、 在生产环境做任何未经授权的操作、 操作人员在操作完毕后或离 开操作终端前没有退出自己的用户等。 运行管理和实施部门是否设置固定的值班、传真和电子信箱。 是否建立了操作人员的交接登记制度及实际履行情况记录。 有关操作管理的档案管理情况。(2)检查人力资源管理情况。重点检查:有关运行、操作、管理人员配置的整体情况, 人力资源的有效利用和合理配置程度,有关人员调离、岗位轮动的风险控制情况等。(3)检查信息资料档案管理情况。重点检查:有关科技文档的收集、整理、移交、归档、保管、使用、鉴定和销毁等是否符合相关规定,科技信息资料档案管理是否规。5. 日

35、志管理情况(I)检查日志采集情况。重点检查:核心业务系统日志采集的围、容、频度、方 法以及有关规定的合理性及完备性,对日志容设置的完整性、科学性作出评估、分析与实 际系统运行和操作过程的匹配程度。(2)检查日志保存情况。重点检查:有关日志归档、保存的有关规定以及纸质、电子日 志资料的保管情况,考察日志保存、管理的规性和安全性等。( 3) 检查日志调阅制度。重点检查:日志的调阅、查询是否有严格的制度,调阅日志是 否经过必要的授权并进行如实的登记等。(4)检查日志管理岗位和人员设置。重点检查:检查有关日志采集、保存、管理工作的 人员配置等情况。(五)业务持续性规划1. 董事会和高管层在业务持续性规

36、划中的职责和工作机制情况( 1)检查业务持续性规划的政策、流程和职责制定情况。重点检查:高级管理层建立业 务连续性规划的相关政策、标准和流程的机制;高级管理层对业务持续性规划的重视程度, 及其在业务持续性规划中的职责和作用。(2)检查业务持续性规划的组织机构及职责制定情况。重点检查:是否已建立业务持 续性规划的各个组织机构,并明确其职责。业务持续性规划的组织机构由管理、业务、 技术 和行政后勤等人员组成,应分为灾难恢复规划领导小组,灾难恢复规划实施组和灾难恢复规划日常运行组。( 3)检查业务持续性规划的报告机制。重点检查:是否建立业务持续性管理相关事项的 报告制度, 并及时向董事会和高级管理层

37、报告实施状况、事件、 测试结果和相关行动计划等事项;是否出现过重大营运停止的事件并及时向银监会上报。( 4)检查业务持续性规划的评估机制。重点检查:业务持续性管理是否经过独立机构的 审查和评估,例如部或外部审计,对业务连续性规划的有效性进行定期评估;针对发现的 问题作出何种整改措施。2. 业务持续性规划的制定和实施情况( 1)检查业务持续性规划的需求分析情况。重点检查:是否进行充分的潜在风险分析; 对风险的可能性和危害性有否做全面的分析,并针对风险提出合理的防措施。(2)检查业务持续性规划策略的制定情况。重点检查:是否进行充分的业务影响分析。 业务影响分析是否包括了客户、银行人员、声誉、部运行

38、以及财务和法律等方面的影响, 应采用定量和或定性的方法,对各种业务功能的中断造成的影响进行评估;是否已确定 在灾害发生时必须保证持续有效运行的重要业务部门和后台部门,是否确定灾害过程中 银行对外提供重要服务的最低要求。( 3)检查灾难恢复应急预案的恢复策略和目标的建立情况。重点检查:1)关键业务功能及恢复的优先顺序、恢复计划的时间进度表;2)灾难恢复时间围,即 RTO (业务恢复时间目标)和 RPO (业务恢复点目标) 的围。确定每项关键业务功能的灾难恢复目标和策略,不同的业务功能可采用不同的 灾难恢复策略,也可采用同一套灾难恢复策略。(4) 检查灾难恢复等级的划分制定清况。重点检查:是否已把

39、灾难恢复涉及资源分为7个要素: 数据备份系统、 备用数据处理系统、 备用网络系统、 备用基础设施、 技术支持能力、 运行维护管理能力、灾难恢复应急预案,并详细说明各要素的具体要求。(5)检查灾难恢复应急预案的执行情况。重点检查:是否已进行测试和演练,评估效果 如何。3. 备份中心的管理和操作情况( 1)检查备份中心的建设情况。重点检查:灾备中心的能力否满足其业务持续性规划的 要求,着重从以下几个方面进行了解:数据备份系统、备用数据处理系统、备用网络系统、备用基础设施、技术支持能力、运行维护管理能力。(2)检查备份中心能力。重点检查:应确保省域以下数据中心至少实现数据备份异地 保存,省域数据中心至少实现异地数据实时备份,全国性数据中心实现异地灾备。( 3)检查外包备份中心的管理。重点检查:对外包灾备的管理是否到位。是否有充分的 资质证书和能力证明,金融机构如何考虑到对外包服务过分依赖导致的风险。4业务持续性规划的测试和维护情况(1)检查业务持续性规划培训计划的实施情况。重点检查:是否已组织业务持续性规 划的教育培训工作。(2)检查业务持续性规划测试的情况。重

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论