制度体系之-信息科技风险管理办法内容摘要:

管理。 第十七条 应建立有效管理用户认证和访问控制的流程。 用户对数据和系统的访问必须选择与信息 访问级别相匹配的认证机制,并且确保其在信息系统内的活动只限于相关业务能合法开展所要求的最低限度。 用户调动到新的工作岗位或离开我行时,应在系统中及时检查、更新或注销用户身份。 第十八条 应确保设立物理安全保护区域,包括计算机中心或数据中心、存储机密信息或放置网络设备等重要信息科技设备的区域,明确相应的职责,采取必要的预防、检测和恢复控制措施。 第十九条 应根据信息安全级别,将网络划分为不同的逻辑安全域(以下简称为域)。 应该对下列安全因素进行评估,并根据安全级别定义和评估结果实施有效的安全控制,如对每个域和整个网络进行物理或逻辑分 区、实现网络内容过滤、逻辑访问控制、传输加密、网络监控、记录活动日志等。 (一 ) 域内应用程序和用户组的重要程度。 (二 ) 各种通讯渠道进入域的访问点。 (三 ) 域内配置的网络设备和应用程序使用的网络协议和端口。 (四 ) 性能要求或标准。 (五 ) 域的性质,如生产域或测试域、内部域或外部域。 (六 ) 不同域之间的连通性。 (七 ) 域的可信程度。 第二十条 应通过以下措施,确保所有计算机操作系统和系统软件的安全: (一 ) 制定每种类型操作系统的基本安全要求,确保所有系统满足基本安全要求。 (二 ) 明确定义包括终端用户、系统开发人员、系统测试人员、计算机操作人员、系统管理员和用户管理员等不同 用户组的访问权限。 (三 ) 制定最高权限系统账户的审批、验证和监控流程,并确保最高权限用户的操作日志被记录和监察。 (四 ) 要求技术人员定期检查可用的安全补丁,并报告补丁管理状态。 (五 ) 在系统日志中记录不成功的登录、重要系统文件的访问、对用户账户的修改等有关重要事项,手动或自动监控系统出现的任何异常事件,定期汇报监控情况。 第二十一条 应通过以下措施,确保所有信息系统安全: (一 ) 明确定义终端用户和信息科技技术人员在信息系统安全中的角色和职责。 (二 ) 针对信息系统的重要性和敏感程度,采取有效的身份验证方法。 (三 ) 加强职责划分,对关键或敏感岗位进行双重控制。 (四 ) 在关键的接合点进行输入验证或输出核对。 (五 ) 采取安全的方式处理保密信息的输入和输出,防止信息泄露或被盗取、篡改。 (六 ) 确保系统按预先定义的方式处理例外情况,当系统被迫终止时向用户提供必要信息。 (七 ) 以书面或电子格式保存审计痕迹。 (八 ) 要求用户管理员监控和审查未成功的登录和用户账户的修改。 第二十二条 应制定相关策略和流程,管理所有生产系统的活动日志,以支持有效的审核、安全取证分析和预防欺诈。 日志可以在软件的不同层次、不同的计算机和网络设备上完成,日志 划分为两大类: (一 ) 交易日志。 交易日志由应用软件和数据库管理系统产生,内容包括用户登录尝试、数据修改、错误信息等。 交易日志应按照国家会计准则要求予以保存。 (二 ) 系统日志。 系统日志由操作系统、数据库管理系统、防火墙、入侵检测系统和路由器等生成,内容包括管理登录尝试、系统事件、网络事件、错误信息等。 系统日志保存期限按系统的风险等级确定,但不能少于一年。 第二十三条 应保证交易日志和系统日志中包含足够的内容,以便完成有效的内部控制、解决系统故障和满足审计需要;应采取适当措施保证所有日志同步计时,并确保其完整性。 在例外情况发生后应及时复查系统日志。 交 易日志或系统日志的复查频率和保存周期应由信息科技部门和有关业务部门共同决定,并报信息科技管理委员会批准。 第二十四条 应采取加密技术,防范涉密信息在传输、处理、存储过程中出现泄露或被篡改的风险,并建立密码设备管理制度,以确保: (一 ) 使用符合国家要求的加密技术和加密设备。 (二 ) 管理、使用密码设备的员工经过专业培训和严格审查。 (三 ) 加密强度满足信息机密性的要求。 (四 ) 制定并落实有效的管理流程,尤其是密钥和证书生命周期管理。 第二十五条 配备切实有效的系统,确保所有终端用户设备的安全,并定期对所有设备进行安全检查,包括台式个人计算机( PC)、便携式计 算机、柜员终端、自动柜员机( ATM)、存折打印机、读卡器、销售终端( POS)和个人数字助理( PDA)等。 第二十六条 制定相关制度和流程,严格管理客户信息的采集、处理、存贮、传输、分发、备份、恢复、清理和销毁。 第二十七条 对所有员工进行必要的培训,使其充分掌握信息科技风险管理制度和流程,了解违反规定的后果,并对违反安全规定的行为采取零容忍政策。 第五章 信息系统开发、测试和维护 第二十八条 应有能力对信息系统进行需求分析、规划、采购、开发、测试、部署、维护、升级和报废,制定制度和流程,管理信息科技项目的优先排序、立项、审批和控制。 项目实施部门应定期 向信息科技管理委员会提交重大信息科技项目的进度报告,由其进行审核,进度报告应当包括计划的重大变更、关键人员或供应商的变更以及主要费用支出情况。 应在信息系统投产后一定时期内,组织对系统的后评价,并根据评价结果及时对系统功能进行调整和优化。 第二十九条 应认识到信息科技项目相关的风险,包括潜在的各种操作风险、财务损失风险和因无效项目规划或不适当的项目管理控制产生的机会成本,并采取适当的项目管理方法,控制信息科技项目相关的风险。 第三十条 采取适当的系统开发方法,控制信息系统的生命周期。 典型的系统生命周期包括系统分析、设计、开发或。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。