银行电算程序管理规定.doc
《银行电算程序管理规定.doc》由会员分享,可在线阅读,更多相关《银行电算程序管理规定.doc(55页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、银行电算程序管理规定银行电算程序管理规定银行(中国)有限公司电算程序管理规定银行(中国)有限公司IT管理部好文档值得收藏第一部分 操作系统名称银行(中国)有限公司核心业务系统名称:Intelligent Computing system For New Global Service简称: ICONS系统第二部分 ICONS系统操作规程(一)银行(中国)有限公司信息安全政策第一章 总则第一条(目的)(一)定义为了信息安全管理体系的建立和运营而执行的信息安全控制,将其适用于业务的运营和管理,确保信息资产的保密性、完整性及可用性。(二)为计划、执行信息安全活动,构成本行IT管理部门的信息安全基础组织
2、规定所需要的事宜,持续维护信息管理体系。第二条(适用范围)(一)为本行提供金融服务而进行的信息技术业务的开发、运营等相关信息资产及活动。(二)本行IT管理部内部信息安全相关组织及管理人员、第三方及根据外包协议提供服务的或个人等。(三)在本政策中没有规定的事项根据相关机构的相关法律法规及本 行相关细则处理。第二章 信息安全准则第三条(运营方向及原则) 信息安全活动的所有方向与原则如下 : (一)信息安全管理体系不排斥其他系统并互补运行。(二)属于信息安全管理体系范围的所有管理人员均遵守本准则。(三)为了在银行内外部的信息技术环境变化下保持有效性,安全负责人员应遵守本标准并定期检查及改善。第四条
3、(义务事项)(一)执行信息系统相关的国家法律、法规与技术标准以及中国银行业监督委会的要求事项。(二)发生危险情况时,根据相关法律法规的规定向有关机关报告。(三)遵守国家的安全相关标准,参照国际准则推进信息系统的安全标准化。第五条 (业务分工)(一)业务分工表应记录安全相关责任与职责,安全侵害事故发生时,明确责任,提高职员的安全意识。(二)防止给特定人员授予过多的操作权限而发生的误用、滥用职权行为,重要的业务应适当地进行业务分工。(三)负责机密资料的负责人员必要时应定期轮岗。第六条 (组织及运营)(一)为信息系统安全设立单独的安全组织,安全负责人应进行信息系统安全评价。(二)组织结构尽可能实现相
4、互制约。(三)为有效管理电算业务并预防事故的发生,应实施内部监查。(四)信息系统相关职员应接受业务相关的培训。(五)组织人员的业务处理应符合法律法规。(六)认为必要时,组织人员在不影响主业务的情况下,兼作其他业务。第七条 (设备保护)相关负责人为预防信息资产的损失、侵害或损害及对业务活动的妨碍,应保护重要设备。第八条 (物理及环境安全)制定信息系统运行必要的设施及附带设备和建筑、环境、出入控制等相关细则事宜,事前防止事故发生,维持保护设施处于适当的状态。(一)机房建筑不得设置在灾害及故障易发的地方。(二)机房建筑的周边应建立灾害及故障应对措施。(三)机房应设立门禁系统,除被授权人员外禁止出入,
5、其他人员出入机房须经负责人的批准。(四)为保障机房的正常运行,应设置消防装置,恒温恒湿设备,UPS等信息系统相关设备。第九条(用户管理)(一)所有用户拥有固定的用户ID,进入系统时,应有密码确认的程序。(二)应定期管理用户ID,不得有非法用户。(三)新增用户或权限变更时,须经审批程序。(四)用户ID不得转交或告诉他人。(五)根据业务分类授予用户权限。第十条(密码管理)(一)用户不得泄露密码。(二)密码不得在计算机界面上明示。(三)密码应加密保存。(四)输入密码时密码应显示为他人不可推测、不可识别的字符或不显示在界面。(五)不得向他人泄露密码。(六)应定期变更密码。第十一条(运营程序及责任)(一
6、)系统管理人员应规定系统运行程序,控制信息处理设备及系统变 更。(二)为减少未经批准修改信息资产或服务及减少误用、滥用行为,应形成职务分离。下列业务应施行职务分离为原则。但无法分离职务时,应形成相互制约。1. 程序员与操作员2. 应用程序员与系统程序员3. 系统安全负责人员与系统程序员4. 信息系统资料负责人员与其他业务负责人员5. 业务运营人员与内部检查人员6. 数据库负责人员与系统及应用程序员7. 其他与内部控制相关需分离职务的情况 (三)开发及测试系统应与运营系统分开运行,仅限获批准人员使用。但无法分离系统时,应另行控制。第十二条(系统开发及变更管理)(一)系统开发时,应遵循标准化的开发
7、流程。(二)重要系统应建立独立的测试环境。(三)开发及变更过程中发生安全问题时,应和信息安全负责人员共同协商。(四)使用外包开发时,应掌握风险要素并实行安全控制。(五)在生产环境使用应用系统前,应在测试系统中进行测试。(六)程序变更管理负责人员应获得相关应用程序管理员的批准后,在生产环境中安装应用程序。(七)应用程序管理员根据变更作业的计划,检查是否正确执行。(八)开发中或在维护中的程序应与运行中的源程序分开管理,不在运营中的系统存储管理。(九)测试时不得使用实际数据。第十三条(系统运营)(一)购入新服务器系统时,若要求安全性,应与信息安全负责人员协商后购入。(二)重要服务器系统应设置在物理上
8、安全的控制区域。(三)系统应设置为非授权人员不得进入的安全模式。(四)视窗系统应设置杀毒软件,以应对黑客及病毒。(五)系统负责人员应定期进行系统检查。(六)系统使用的软件应为正版的软件。(七)系统应具备高安全性,及充分的性能及容量。(八)应严格控制数据库的访问权限。(九)数据库管理员对于机密的信息应通过加密等手段保护数据库的 信息。第十四条(系统情况管理)(一)系统负责人员应把信息系统情况整理成目录进行维护管理,以保证其与实际情况相符。(二)系统负责人员变更时,应严密检查变更所带来的影响并与系统负责人进行事前协商。(三)为了检查是否有未经系统负责人批准的设备,应定期检查系统情况。第十五条(故障
9、管理)(一)应制定业务系统及网络故障应对措施。(二)为防止故障应对使用的软件、应用程序、数据等进行备份。(三)故障恢复后,应分析故障原因,以保证今后不再发生重复的故障。第十六条(网络管理)(一)为了防止网络设备及专用线的故障,应使用两条线路并行。(二)专线应充分考虑带宽的需求。(三)网络设备应设置在物理上安全的控制区域内。(四)内部网络和外部网络应分开运行。(五)内部网络和外部网络连接时,一定要安装防火墙等安全装置,以防止外界入侵。第十七条(备份和业务持续性管理)(一)信息系统的重要数据应使用另外的介质保存,当系统和文件受到损坏可以以最快的速度恢复到最近备份的内容。(二)应根据业务的不同,定期
10、进行备份。(三)备份数据应异地存放,备份数据的使用要遵循严格的审批流程。(四)为了保证重要系统在灾害发生时仍可进行业务,应在机房以外的其它地方建立灾害恢复系统。(五)对于重要系统为应对灾害,须制定信息系统的灾害恢复流程,执行与之相匹配的脚本测试。第十八条(外包商管理)(一)与外包商签约时,为了防止安全事故,应对其进行安全管理。(二)与外包商签约时,明确业务范围和原则,防止可能产生的风险。(三)应向外包人员明确通知须遵守的事项及事故发生时的报告流程。(四)外包管理人员负责外包商或外包人员的签约,业务执行,结果的评估等行政上的流程和控制。(五)与外包商签约时,为了遵守银行的内部规定及监督管理的相关
11、合同规定,签约时确认注意事项并在合同中反映。(六)重大事故发生时,应更换外包商。(七)外包商的服务的中断时,应准备应急对策。(八)防止信息泄露,控制资料的借出和归还。第十九条(信息系统检查)(一)检查要根据业务定期执行。(二)检查人员原则上不能兼任信息系统的开发或运营业务,不能监查自己办理的业务。(三)检查人员根据相关法律法规、规定、上级机关和部长的指示,独立、公正地实施监查。第二十条(有害软件防护) 为防止系统受有害软件影响,安全负责人员应采取检测及预防控制措施,建立适当的用户培训流程。第三章 信息技术业务开发第二十一条(开发对象业务)开发对象业务如下。 (一)制定信息技术业务计划时,被选为
12、开发对象的业务 (二)业务相关部门申请的业务 (三)其他总行长认为必要的业务 第二十二条(相关部门协助)信息技术开发对象业务的相关部门部长应积极协助如下事项。 (一)提交相关信息或所有资料 (二)开发对象业务负责人员的参与(三)其他必要事项 第二十三条(通报业务内容变更)变更开发中或运营中的业务内容时,相关部门部长应在一定期间前向IT管理部长通报其变更内容。 第二十四条(适用实施)开发完毕信息技术业务适用时,应经审批人的批准后实施,必要时在一定期间并行处理。 第二十五条(归档)信息技术开发内容应根据业务分类归档后维持管理,以便应用到业务的交接及职员培训。第二十六条(标准化)信息技术业务的有效开
13、发、运营、维护及信息技术业务处理的提高性应将必要事项标准化。第二十七条(外部开发)对于业务的信息技术化,必要时委托外包商开发或投入软件包使用。 (二)银行(中国)有限公司网络安全管理指南第一章 总则(目的)规定网络系统的投入使用、安装、运行等系统安全管理步骤和网络安全步骤。(用语的定义)(一)接入点(AP):构成无线网络的装置中的一个,连接无线网络和有线网络的装置。AP是独立的装置,可以插在网络HUB或服务器。(二)service set identifier(ssid):附在通过无线网络传送数据头的32位长度的识别码,以区分各无线网络,要连接在特定无线网络的AP或无线装置必须使用统一的SSI
14、D。SSID是附加在数据上的普通的测试数据,不能保证网络安全。(三)WIRED EQUIVALENT PRIVACY(WEP):定义无线LAN标准的 IEEE802.11协议的一部分,为无线LAN安全运营而使用的技术。第二章 管理主体第三条(责任及作用)(一)IT管理部长总负责网络系统的安全管理及为运营而制定、实施的 安全政策。(二)安全负责人管理网络系统的安全管理及为运营而制定、实施的安全政策。(三)网络管理员的责任与作用如下。 1. 管理监督网络系统的安全运营和记录故障处理内容。2. 批准网络系统的设置及运营等。3. 应监督网络负责人员根据本指南管理网络系统安全。 (四)网络负责人员的责任
15、与作用如下。 1. 根据本指南管理网络系统安全。2. 为有效管理网络系统安全,申请必要资源的支持。第三章 网络安全管理步骤第四条(网络系统投入使用) (一)网络系统的投入使用根据内部步骤处理, 对与重要系统相关的网 络系统进行安全检查。但为投入使用而进行的测试无需经另外的批准。(二)对新网络系统的投入使用相关详细事项遵照信息系统运营管理指南。第五条(网络系统的设置)(一)网络系统应设置在具备物理安全的控制区域如机房,并必须设置在机柜内部。(二)对新网络系统的设置相关详细事项遵照信息系统运营管理指南。(三)网络设备必须由UPS供电.第六条(网络系统的安全设置)(一)设置网络系统后,网络负责人员应
16、根据IP类别制定访问限制政策, 使一般用户无法访问网络系统的安全设置。(二)在允许登录重要网络系统之前,可设置自动弹出的安全警告,例如:“对以不当方式连接网络或删除、变更、泄露信息的人员,会根据相关法律规定进行处罚。”(三)通过内网连接外网时,应使用入侵切断系统等实现物理上区分。第七条(控制网络访问)(一)网络管理负责人员构建网络时,应反映服务影响力及数据重要性、连接类型、业务特性等并按网络类别分离。1. 受信任网络(TRUSTED NETWORK)和不受信任网络(UNTRUSTED NETWORK)应分离。 2. 根据单位网络内的服务器及PC间的业务重要性应划分子网络。(二)安全负责人根据各
17、等级参照下列内容实施适当的安全控制。1. 指定路径(路由)及访问限制(IP,网络服务等)2. 预防病毒及流量异常3. 用户认证及远程连接安全控制,使用网络设备安全设置。(三)连接内部网(受信任网络)和外部网(不受信任网络)时,应遵守下列事项。1. 为防止资料的泄露,应最大程度限制内部网和外部网的连接,连接时应对本行保留的信息资产的价值评价、风险分析及事故发生时可能涉及组织全体的影响等进行确切的评价并制定安全措施。2. 连接内部网与外部网时必须设置防火墙等安全设备以切断外部攻击。3. 与内部网分离,另行构建并运用外部网,另行设置外部网专用终端。4. 重要业务处理终端及个人用计算机与网络分开运行。
18、5. 根据安全系统流量规定及向外部提供的的服务制定安全对策。6. 通过对外部用户进行严格的认证后允许连接,并禁止外部用户登录管理员帐户。7. 连接尝试失败一定次数后,应切断连接,在日志文件记录保存相关信息。(四)网络负责人员应在控制台对网络系统进行访问。但为系统的运营及监控,使用网络负责人员终端的情况例外。(五)网络负责人员向用户授予网络系统的访问权限及系统使用权限时,应遵守下列事项。1. 网络负责人员应遵守下列事项以防止权限的滥用及误用。1) 对网络系统的访问权限由网络负责人员授予并经网络管理员的确认。2) 为维护、故障处理等业务必要向第三方授予访问权限时应经网络负责人员的批准后授予。3)
19、信息安全负责人员检查访问控制是否适当时,应积极协助。4) 应制作、管理访问权限管理目录,记载安全工具等设置的不同IP类别的访问权限。5) 网络管理员在必要时,检查网络负责人员权限设定是否合理。2. 网络负责人员连接网络系统时,应使用认证方法(例:ID/密码,加密通讯,认证服务等)。3. 登录界面只显示登录相关信息。组织或运营体系、网络环境、内部事项等信息应在成功登录后显示。4. 用户在网络系统登录失败时,设置为仅显示登录错误的信息。5. 对业务上有必要连接的用户,应根据IP地址进行访问控制。(六)网络负责人员为保护正常登录的进程应遵守下列事项。1. 连接系统后用户在一定时间内没有进行输入时,应
20、自动登离或中断进程。但在网络系统运营上有必要时可以例外。2. 在控制区域以外场所设置的网络系统,如果负责人员在一定时间内没有输入时,设置成自动中断进程。(七)网络系统不能正常工作时,网络负责人员可以限制使用户访问直到正常工作。(八)网络负责人员为预防未经授权的非法访问及服务器终止等,应加强安全设置并不提供业务上不需要的或有侵害危险的网络服务。(九)网络负责人员应考虑下列事项:1. 在物理安全脆弱点位置的网络系统的适当运行。2. 有重要数据交换的网络区间或经无线网的网络区间的控制强化,以及数据加密与否。第八条(网络系统用户管理)(一)网络负责人员因维护、故障处理等目的向第三方授予ID时,需经 网
21、络管理员的批准后才可使用,业务结束后立即删除或变更密码。(二)一般情况下不使用共享ID。但为业务必要时,应经网络管理员的批 准后特别管理。(三)设置系统时,应将业务上不需要的供货商提供的ID删除或变更密码。(四)对网络内的信息的访问权限由网络管理员授予,网络负责人员只拥有执行网络管理业务必要的权限,并定期检查访问权限是否合理设置。(五)发现或怀疑妨碍网络系统正常运营或妨碍别的用户行为时,应与网络管理员协商后,限制或取消用户权限。第九条(网络系统密码的生成及管理)(一)密码至少要包含8位以上的数字及特殊字符。(二)密码不能在界面上明示。(三)密码应加密储存。(四)与重要系统连接的网络系统应半年一
22、次,其他系统是一年一次定期更改密码。第十条(网络系统时间同步)网络负责人员将所有网络系统时间同步,使日志生成时记录正确的时间。第十一条(网络变更控制)(一)安装与重要系统相关的网络系统补丁或变更系统参数(IP,用户帐户,系统环境信息等)时,应制作变更申请书。(二)变更网络时依照下列步骤。1. 网络负责人员变更网络配置时,应与安全负责人员协商可能造成的影响,并检查其适当性。2. 变更作业前要备份当前设置,以防发生异常情况。第十二条(网络系统监控)(一)发生安全事故时,网络负责人员不应删除相关系统日志信息。 (二)网络负责人员对下列事项进行日常或定期的监控,发生异常时 根据侵害事故应对步骤处理。1
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 银行 电算 程序 管理 规定
限制150内