第一篇:村镇银行信息科技建设与管理指引
村镇银行信息科技建设与管理指引
(征求意见稿)第一章 总 则
第一条 为提高村镇银行信息科技建设及管理水平,有效防范信息科技风险,促进村镇银行持续、稳健发展,根据《中华人民共和国银行业监督管理法》、《中华人民共和国商业银行法》等法律法规,参照《商业银行信息科技风险管理指引》要求,制定本指引。
第二条 本指引适用于在中华人民共和国境内依法设立的村镇银行,村镇银行主发起行(以下简称主发起行)及承担村镇银行信息科技工作的银行业金融机构。
第三条 村镇银行信息科技工作目标是通过建立有效的管理机制,科学开展信息科技建设,加强信息科技风险管控,确保信息科技工作目标与业务发展目标一致,增强核心竞争力,促进村镇银行安全、持续、稳健发展。
第四条 村镇银行信息科技工作的基本原则是:
(一)发展为本:信息科技工作以支持村镇银行业务健康发展为根本要求;
(二)风险可控:积极采取措施,防范系统中断、敏感信息泄露和资金损失等风险;
(三)资源共享:信息科技工作应统筹规划、适度集中、节约高效,合理利用信息科技资源。
第五条 根据信息科技工作的责任主体不同,村镇银行信息科技管理分为自主管理和主发起行管理两种模式。自主管理是指村镇银行独立承担信息科技规划、建设、运维、风险管理和审计等责任的管理模式,主发起行管理是指村镇银行将信息科技工作委托给主发起行并由其承担村镇银行信息科技规划、建设、运维、风险管理和审计等责任的管理模式。
第六条 本指引所称同业机构是指中国银行业监督管理委员会(以下简称中国银监会)监管的银行业金融机构。
第七条 本指引所称同业合作是指村镇银行或主发起行将原本由自身完成的信息科技工作委托给同业机构进行持续处理的行为。
第八条 本指引所称信息科技外包是指村镇银行或主发起行将原本由自身完成的信息科技工作委托给同业机构以外的其它机构进行持续处理的行为。
第九条 村镇银行应根据本行市场定位和业务发展战略,结合本行管理水平和技术能力,自主确定本行信息科技管理模式,并履行本指引第二章关于不同模式下信息科技治理的要求,积极采用自建、同业合作或外包的方式开展信息科技工作。
第二章信息科技治理 第一节自主管理模式
第十条 村镇银行法定代表人对村镇银行信息科技工作负最终责任。
第十一条 村镇银行董事会应履行以下职责,不设董事会的,应设立由高级管理层组成的组织机构(以下简称履职机构)履行下述职责:
(一)负责审批信息科技战略规划,确保与本行的总体发展战略相一致;
(二)负责建立适合业务发展的信息科技治理架构,确保责任明确、分工合理;
(三)为信息科技工作的开展提供资源保障;(四)建立信息科技工作激励和考核机制;
(五)掌握主要的信息科技风险,确保可接受的风险级别;(六)确保信息科技审计独立有效开展;
(七)贯彻有关信息科技工作的法律法规,落实中国银监会及其派出机构监管要求;
(八)向中国银监会及其派出机构报告本行重大信息科技突发事件。
第十二条 村镇银行高级管理层应履行以下职责:(一)组织制定信息科技战略规划;
(二)建立信息科技部门或指派一个部门,承担本行信息科技工作职责,确保履行:信息科技预算和支出、信息科技策略、标准和流程、信息科技项目研发和运行管理、信息安全管理、灾难恢复计划、信息科技外包等职责。
(三)负责对信息科技工作中的重大事项进行决策;(四)组织开展信息科技建设,建立信息科技工作制度和流程;
(五)组织评估本行信息科技风险并采取相应的风险控制措施;
(六)组织开展信息科技专业培训,开展信息科技人才队伍建设;
(七)向董事会或履职机构报告本行重大信息科技突发事件。第十三条 村镇银行应将信息科技风险纳入全面风险管理框架,明确信息科技风险管理工作的主管部门,建立与业务发展规划、经营目标、管理职责相适应的信息科技风险管理策略,有效识别、计量、监测和控制信息科技风险。
第十四条 村镇银行应定期开展信息科技审计,至少每三年覆盖全部信息科技风险领域,并根据审计结果及时整改。第十五条 主发起行应发挥自身在信息科技工作方面的经验与优势,对村镇银行的信息科技工作进行指导和帮助,并履行以下职责:
(一)协助村镇银行制定信息科技战略规划;
(二)为村镇银行信息科技重大事项和决策提供专业建议;(三)协助村镇银行开展信息科技建设及风险管理;(四)指导村镇银行落实本指引第三、四、五章中对于村镇银行的监管要求。
第二节主发起行管理模式
第十六条 主发起行法定代表人对村镇银行信息科技工作负最终责任。
第十七条 主发起行董事会应履行以下职责:(一)审批村镇银行信息科技战略规划;
(二)负责建立与村镇银行规模、业务相适应的信息科技治理架构;
(三)为村镇银行信息科技工作的开展提供资源保障。(四)建立村镇银行信息科技工作激励和考核机制;(五)掌握主要的信息科技风险,确保可接受的风险级别;(六)确保村镇银行信息科技审计独立有效;(七)贯彻有关村镇银行信息科技工作的法律法规,落实中国银监会及其派出机构监管要求;
(八)向中国银监会及其派出机构报告村镇银行重大信息科技突发事件。
第十八条 主发起行应设立一个由主发起行高级管理层、多家村镇银行的高级管理层代表,及主发起行负责村镇银行业务、科技管理等部门组成的村镇银行信息科技管理委员会,并履行以下职责:
(一)组织协商制定村镇银行信息科技战略规划;
(二)负责村镇银行信息科技重大事项的决策,组织开展村镇银行信息科技建设,建立村镇银行信息科技工作制度和流程;
(三)组织评估村镇银行信息科技风险并采取相应的风险控制措施;
(四)定期听取村镇银行对主发起行信息科技工作情况的反馈,持续改进村镇银行信息科技服务;
(五)向主发起行董事会报告、向村镇银行董事会或履职机构通报村镇银行重大信息科技突发事件。
第十九条 主发起行应建立村镇银行信息科技工作组织体系,包括:
(一)指派一个部门负责主发起行与村镇银行的信息科技工作统筹协调。(二)设立或指派一个部门负责村镇银行信息科技工作,建立独立的团队负责村镇银行信息系统建设和运行维护;
(三)设立或指派一个部门负责村镇银行信息科技风险管理工作;
(四)主发起行审计部门负责村镇银行信息科技审计工作。第二十条 主发起行应落实本指引第三章中对于村镇银行的监管要求。
第二十一条 主发起行应建立与村镇银行业务发展规划、经营目标、管理职责相适应的信息科技风险管理策略,有效识别、计量、监测和控制信息科技风险。
第二十二条 主发起行应定期开展村镇银行信息科技审计,至少每三年覆盖全部信息科技风险领域,并根据审计结果及时整改。
第二十三条 主发起行应本着“成立初期免费、发展时期减免、成熟稳定时期保本”的原则,建立对村镇银行信息科技服务的收费机制。
第二十四条 村镇银行应积极参加信息科技战略规划、建设和风险管理工作,落实主发起行对村镇银行信息科技工作的要求,配合主发起行对村镇银行的信息科技审计,定期对主发起行承担的村镇银行信息科技工作进行评价,并向村镇银行信息科技管理委员会反馈评价结果。第二十五条 村镇银行与主发起行应签订信息科技工作委托协议,委托协议应包括但不限于:
(一)主发起行和村镇银行分别承担的村镇银行信息科技管理责任、权利和义务;
(二)主发起行承担的村镇银行信息科技工作内容;(三)对村镇银行客户信息的保密要求;(四)村镇银行信息科技突发事件应急机制;(五)协议变更流程;(六)协议的有效期限。
第二十六条 村镇银行主发起行为农村商业银行、农村合作银行或农村信用社的,且主发起行重要信息系统在本省农村信用联社集中运行的,村镇银行可将信息科技工作委托给省农村信用联社,由省农村信用联社履行主发起行管理责任。
第三章信息科技建设与管理
第二十七条 村镇银行应制定符合总体业务规划的信息科技战略、信息科技运行计划和信息科技风险评估计划,确保配置足够人力、财力资源,维持稳定、安全的信息科技环境。制定信息科技架构,确定信息系统和基础设施整体框架,保持前瞻性、可扩展性和灵活性,并定期评估。
第二十八条 村镇银行信息系统应满足以下要求:(一)具备有效支持各项银行业务开展所需的功能,满足村镇银行发行银行卡、建立支付结算渠道、发展电子银行业务、创新金融产品等需求;
(二)具备与业务处理要求相匹配的良好性能;
(三)应避免使用技术落后、不适应业务发展和风险管理需要的信息系统;
(四)对于现代化支付、银行卡联网、征信等系统,原则上应实现信息系统集中接入和集约管理。
第二十九条 村镇银行的信息科技基础设施应满足以下要求:
(一)信息科技基础设施建设应遵循资源共享、标准统一、安全可靠、便于管理的原则,满足可扩展性、易维护性的要求,为各类信息科技应用提供支持和服务;
(二)机房建设应满足《电子信息系统机房设计规范》(GB50174-2008)要求,信息系统运行所依托的数据中心至少应达到B级标准,承担超过30家(含)村镇银行信息系统运行的,所依托的数据中心应达到A级标准;
(三)机房供电、空调、主机、存储和网络等关键基础设施设备实现冗余配置,避免发生单点故障;
(四)承担超过30家(含)村镇银行信息系统运行或所承担村镇银行资产总量超过300亿元(含)的,应建立重要信息系统同城实时数据级备份中心,并实现RPO不超过24小时的远程数据备份。第三十条 村镇银行应建立完善的信息科技管理制度和工作规范,包括项目管理、系统开发运行管理、安全管理、数据管理、应急管理、外包管理、风险及审计管理。
第三十一条 村镇银行应建立信息系统开发、运行管理流程,涵盖需求管理、开发管理、测试管理、验收管理、问题管理和变更管理等内容,包括:
(一)建立需求管理机制,涵盖需求风险分析和可行性研究,确保需求合理、准确;
(二)建立系统化的开发、测试方法和流程,包括需求分析、设计、编码、测试、评审、发版等环节;
(三)严格管控信息系统投产上线,上线前应有完备的上线方案和回退方案,上线过程应进行记录和跟踪,投产后应做好系统验收,包括系统功能、性能、安全、文档等;
(四)建立事件管理流程,快速响应系统运行事件、修复故障,及时恢复系统运行,并深入分析问题根源,防范事件再次发生;
(五)建立配置管理流程,及时更新数据中心基础设施和重要信息系统的配置信息,支持变更风险评估、变更实施、故障事件排查、问题分析等服务管理流程;
(六)建立变更管理流程,包括提出、审核、实施、记录等环节,确保信息系统可靠性、可维护性和可追溯性。变更前需进行备份,变更实施需双人操作。信息系统变更应经村镇银行信息科技管理部门确认后方可实施。第三十二条 村镇银行应建立信息安全管理机制,涵盖物理安全、网络安全、系统安全、加密技术、日志管理等内容,包括:
(一)明确机房物理安全区域,规范区域访问管理,控制未授权访问风险;
(二)划分生产网络安全域,互联网和生产网应实现有效隔离,保障网络通信安全;
(三)建立信息系统访问控制和授权管理体系,根据最小授权原则配置不同用户的访问权限,严格管理高权限账号,规范系统普通账号和密码的创建、变更、删除等,防止非法访问;
(四)在生产数据采集、存储、传输等过程中应对密码等关键信息采取加密、校验等有效措施,确保该类信息安全,防止被篡改和窃取;
(五)村镇银行重要信息系统日志和交易日志、系统变更审批记录以及数据使用、变更、备份、销毁审批记录应保存完整,保留期限应符合审计要求。
第三十三条 村镇银行生产数据的所有权归村镇银行。村镇银行以外的单位未经授权,不得查询、使用、变更、销毁村镇银行生产数据。生产数据的管理规范包括:
(一)生产数据的查询、使用应遵循严格的审批和操作流程,经村镇银行数据管理部门负责人审批同意方可使用。开发测试等需要使用生产数据时,需对数据进行脱敏处理;(二)生产数据变更应遵循严格的审批和操作流程,经村镇银行高管层审批同意后,双人实施,并对变更结果进行确认;
(三)废弃生产数据应经审批后采用不可逆技术手段进行销毁处理,销毁工作由数据管理部门现场监督;
(四)生产数据至少每日进行备份,备份介质应异地保存,定期对备份数据进行恢复性测试,确保一致性和可用性;
(五)对于承担多家村镇银行信息系统运行的,应采取技术措施,确保村镇银行生产数据的保密性和完整性。
第三十四条 村镇银行应建立有效的应急管理体系,确保重要信息系统突发事件发生后快速恢复,降低或消除因重要信息系统服务中断造成的影响和损失。包括:
(一)建立应急管理组织机构,负责信息系统突发事件应急管理工作;
(二)制定信息系统突发事件应急预案,实施信息系统突发事件应急处置;
(三)定期组织信息系统应急演练,持续改进信息系统应急预案;
(四)将同业机构、重要外包服务提供商纳入应急管理。
第四章同业合作管理
第三十五条 村镇银行或主发起行应综合评估拟受托同业机构的行业经验、科技实力和管理能力等,遵循平等、自愿、诚信、互利的原则,委托同业机构承担村镇银行信息科技服务工作。可选择的受托同业机构包括:
(一)经中国银监会批准、在中华人民共和国境内设立、监管评级为二级(含)以上的银行业金融机构;
(二)省级农村信用社联合社(以下简称省联社),经中国银监会批准的主要从事银行IT系统、产品的开发和数据运营维护等业务的非银行金融机构。
第三十六条 村镇银行与受托同业机构应签订同业合作协议,在主发起行管理模式下,村镇银行、主发起行、受托同业机构应签订三方合作协议。同业合作协议应包括但不限于以下方面:
(一)各签约方的责任、权利和义务;(二)信息科技同业合作内容;(三)合规与内控要求;(四)服务连续性要求;(五)知识产权归属;
(六)与同业合作内容相适应的服务要求或服务水平条款;(七)同业合作评价与报告机制;
(八)受托同业机构在安全和保密方面的责任;(九)协议变更流程;(十)协议的有效期限。第三十七条 受托同业机构应建立有效的信息科技治理机制,对其承担的村镇银行信息科技工作负有科技风险管理责任,并配合村镇银行信息科技审计工作。
第三十八条 受托同业机构开展村镇银行信息科技建设与管理应遵照本指引第三章的要求。
第三十九条 各签约方应建立良好的沟通协调机制,应指定部门负责信息科技事项的沟通工作,确保信息科技服务及时、到位。
(一)村镇银行或主发起行应定期对受托同业机构的科技服务进行评价,并将评价结果反馈至受托同业机构,促进受托同业机构改进科技服务;
(二)受托同业机构应确保对村镇银行的信息科技服务水平,包括服务内容、服务流程、系统可用性、响应时间、故障解决率等量化的服务标准等方面;
(三)受托同业机构应建立对村镇银行或主发起行的回访机制,全面了解村镇银行的工作意见和建议,并根据回访情况制定整改措施。回访频率不低于每年一次。
第五章外包管理 第四十条 村镇银行或主发起行在开展村镇银行信息科技外包活动时,可参照《银行业金融机构信息科技外包风险管理指引》内容进行管理。
第四十一条 村镇银行或主发起行应建立信息科技外包管理制度及流程,有效管控信息科技外包风险。
第四十二条 村镇银行或主发起行应审慎开展村镇银行信息科技外包活动,信息科技外包前应进行全面的可行性分析,防范由于外包而引发的各类风险。可行性分析包括但不限于以下内容:
(一)拟外包工作对村镇银行业务发展及风险状况的影响;(二)对拟外包活动的控制能力;(三)拟外包活动对数据安全的影响;
(四)拟外包活动意外终止对村镇银行的影响;(五)中国银监会要求的其他事项。
第四十三条 村镇银行或主发起行实施外包服务项目前,应对服务提供商进行尽职调查。尽职调查内容包括但不限于:
(一)应当关注服务提供商的技术和行业经验,包括服务能力和支持技术、服务经验、服务人员技能、市场评价、监管评价等;
(二)应当关注服务提供商的内部控制和管理能力,包括内部控制机制和管理流程的完善程度、内部控制技术和工具等;(三)应当关注服务提供商的持续经营状况,包括从业时间、市场地位及发展趋势、资金的安全性、近期盈利情况等。第四十四条 在开展信息科技外包活动时,村镇银行或主发起行应避免选择存在下列情况的高风险外包服务提供商:
(一)影响国家安全和经济稳定;(二)违反相关法律、行政法规及规章;
(三)窃取、泄露银行业金融机构的敏感信息,并造成恶劣影响;
(四)外包服务过程中,服务态度恶劣、服务质量低下,且拒不按要求进行改进,并给多家银行业金融机构造成损失;
(五)由于外包服务提供商原因引发《商业银行业务连续性监管指引》中定义的重大(含)及以上运营中断事件,且未采取有效整改措施;
(六)外包服务提供商拒绝配合银行业金融机构向银行业监督管理机构提供村镇银行各类数据;
(七)中国银监会认定的“黑名单”服务提供商;(八)其他中国银监会认定的对银行业金融机构造成损失或带来恶劣影响的行为。
第四十五条 村镇银行或主发起行在实施外包服务项目前,应与服务提供商签订外包服务合同,外包服务合同中应明确以下内容:(一)服务范围、服务内容、工作时限及安排、责任分配、交付物要求以及后续合作中的相关限定条件;
(二)合规与内控要求,对法律法规及村镇银行内部管理制度的遵从要求、监管政策的通报贯彻机制、服务提供商的内控措施;
(三)服务连续性要求,服务提供商的业务连续性管理目标应当满足银行业金融机构业务连续性目标要求;
(四)村镇银行监控和检查的权力,以及服务提供商配合其内、外部审计机构和监管机构开展延伸检查的责任;
(五)政策或环境变化因素等在内的合同变更或终止的触发条件,以及合同变更或终止的过渡安排,包括信息、资料和设施的交接处置等过渡期间相关服务的安排;
(六)外包服务过程中产生、加工、交互的信息和知识产权的归属权以及允许服务提供商使用的内容及范围,对服务提供商使用合法软、硬件产品的要求;
(七)服务要求或服务水平条款,至少应包括如下内容:外包服务的关键要素、服务时效和可用性、数据的机密性和完整性要求、变更的控制、安全标准及业务连续性要求的遵守情况、技术支持水平等;
(八)报告条款,至少包括如下内容:常规报告内容和报告频度、突发事件时的报告路线、报告方式及时限要求;(九)安全及保密条款,包括服务提供商不得在合同允许范围外使用或者披露村镇银行信息,不得以村镇银行名义开展活动等;
(十)外包服务转包和变相转包禁止条款;(十一)其他应当明确的事项。
第四十六条 村镇银行或主发起行应与服务提供商签订服务水平协议,并按照服务水平协议要求提供相应的科技服务。服务水平协议应包括但不限于以下方面:
(一)明确的双方职责描述;(二)详细的服务内容描述;
(三)服务请求受理流程、故障报告流程等服务工作流程;(四)与外包服务相适应的服务水平指标;(五)服务质量评价与报告;(六)服务水平协议变更流程;
(七)服务水平协议的有效期限和具体条款的有效期限。第四十七条 在外包服务实施过程中,村镇银行或主发起行应当对服务提供商的财务、内控及安全管理进行持续监控,关注其因破产、兼并、关键人员流失、投入不足和管理不善等因素引发的财务状况恶化及内部管理混乱等情况,防范外包服务意外终止或服务质量的急剧下降。第四十八条 村镇银行或主发起行应将外包风险审计纳入信息科技审计范围,至少每三年对重要外包服务商进行一次全面审计。外包风险事件发生后,应及时开展专项审计。
第四十九条 村镇银行或主发起行应审慎选择注册地或数据中心在大陆以外地区的外包服务商,充分了解并持续监控服务提供商所在国家或地区的政治、经济和社会状况,详细分析国内外法律法规、监管要求差异,通过建立应急预案等措施防范国别风险。选择境外服务提供商实施外包项目,不应妨碍村镇银行外包服务监控管理职能及监管机构的延伸检查权。
第六章监督管理
第五十条 中国银监会及其派出机构依法对村镇银行信息科技工作实施非现场监管和现场检查。
第五十一条 村镇银行信息科技管理模式为自主管理的,由村镇银行属地监管机构履行信息科技监管职责;信息科技管理模式为主发起行管理的,由村镇银行主发起行属地监管机构履行信息科技监管职责,并联动村镇银行属地监管机构开展监管工作。第五十二条 村镇银行向中国银监会或派出机构提交开业行政许可申请时,应向属地监管机构报告其信息科技管理模式。采用主发起行管理模式的,主发起行应同时向主发起行属地监管机构报告。管理模式发生变更的,村镇银行及主发起行应于变更前40个工作日分别向属地监管机构报告。
第五十三条 信息科技管理模式为主发起行管理的,村镇银行属地监管机构应逐级上报至中国银监会。
第五十四条 村镇银行或主发起行委托同业机构或服务提供商开展以下信息科技工作时,应在同业合作协议或外包服务合同签订前20个工作日向中国银监会或其派出机构报告。
(一)信息科技工作整体委托;(二)数据中心、灾备中心整体委托;
(三)涉及将村镇银行客户资料、交易数据等敏感信息交由同业机构或服务提供商进行存贮、分析或处理的;
(四)涉及跨境的信息科技外包;
(五)其他中国银监会认为重要的信息科技委托事项。第五十五条 村镇银行或主发起行委托同业机构或服务提供商开展第五十四条所述信息科技工作的报告内容包括:
(一)委托服务基本情况,包括:委托服务名称,委托服务的主要内容,实施方式,影响的业务类型(渠道管理类、客户管理类、产品管理类、财务管理类、决策支持类、共享支持类),委托服务起止时间;
(二)同业机构或服务提供商基本情况,包括:同业机构或服务提供商全称,法人代表,注册资本,成立时间,企业性质;(三)中国银监会规定的其他材料。
第五十六条 承担村镇银行重要信息系统运行的主发起行或同业机构应就重要信息系统投产及变更事项在重要信息系统投产前至少20个工作日,变更前至少10个工作日向中国银监会或其派出机构报告。
第五十七条 发生达到《银行业重要信息系统突发事件应急管理规范》报送级别的重要信息系统突发事件时,村镇银行及主发起行应遵照其要求向银监会及派出机构报告。
第五十八条 对于承担多家村镇银行信息科技工作、集中度风险相对较高的主发起行和同业机构,银监会及其派出机构应定期对其信息科技风险管理的有效性进行评价,并依据其所承接村镇银行的数量、资产规模等情况加强现场检查。
第七章附则
第五十九条 本指引由中国银监会负责解释。第六十条 本指引自发布之日起实施。
第二篇:村镇银行信息科技风险管理办法
村镇银行信息科技风险管理办法
(征求意见稿)
第一章 总 则
第一条 为加强村镇银行信息科技风险管理,确保科技体系持续稳定运转,根据《商业银行信息科技风险管理指引》等有关法律、法规,制定本办法。
第二条 信息科技风险管理是通过建立有效机制,实现对银行信息系统风险的识别、计量、评价、预警和控制,推动村镇银行业务创新,提高信息化管理水平,保障村镇银行业务持续平稳发展。
第二章 信息科技风险管理组织架构
第三条 信息科技风险是指信息系统在规划、研发、建设、运行、维护、监控及退出过程中由于自然因素、人为因素、技术漏洞和管理缺陷产生的操作、法律和声誉等风险。
第四条
发起行科技信息中心是村镇银行信息科技风险的主要管理部门,发起行科技信息中心有以下信息科技风险管理的权限和职责:
(一)建立有效的信息科技风险管理管理架构,完善内部组织结构和工作机制,防范和控制信息科技风险管理;
(二)贯彻执行国家有关信息系统相关法律、法规和技术标准,落实人民银行和银监会相关监管要求;
(三)履行村镇银行信息系统的规划、研发、建设、运行、维护和管理职责,建立、健全村镇银行信息科技风险管理相关规章、制度,并严格执行;
(四)负责村镇银行信息系统的规划、研发、建设、运行、维护和监控等工作,提供村镇银行信息系统日常信息服务和运行技术支持;
(五)负责指导和监督村镇银行科技部门落实有关信息科技风险管理的各项规章制度;
(六)发起行科技信息中心安全科是村镇银行信息科技风险管理的牵头部门,发起行科技信息中心各科室按其职责范围承担相应工作。
第三章 信息科技风险具体控制要求
第五条 信息科技总体风险点是指信息系统在策略、制度、机房、软件、硬件、网络、数据、文档等方面影响全局或共有的风险。包括以下风险点:
(一)缺少信息系统风险管理策略;
(二)自然灾害、运行环境变化;
(三)信息系统相关规章制度、技术规范、操作规程不完善;
(四)信息安全标准化工作不符合国家相关规定;
(五)缺乏信息安全风险评估机制;
(六)数据中心机房物理安全;
(七)使用盗版软件及自有成果的知识产权保护;
(八)电子设备自身运行;
(九)主机与网络运行;
(十)网络安全;
(十一)密码安全;
(十二)数据加密安全;
(十三)信息系统配置参数管理;
(十四)数据管理;
(十五)突发事件响应;
(十六)信息系统故障导致影响银行信誉;(十七)网上银行安全。
第六条 信息系统总体风险控制措施:
(一)根据村镇银行信息系统总体规划,在村镇银行风险管理政策指引下,制定明确、持续的信息系统风险管理策略,根据信息系统的等级保护级别对信息系统进行分析和评估,并实施有效的风险控制;
(二)建立同城信息系统灾备中心实现运行环境备份,防止各类突发事故和恶意攻击事件造成不良后果;
(三)建立健全相关信息科技制度,明确信息系统相关人员的职责权限,建立制约机制,实行最小授权;
(四)严格执行国家信息安全相关标准,参照有关国际准则,积极推进信息安全标准化,开展信息安全等级保护等相关工作;
(五)加强对信息系统的风险评估,及时对风险点进行修补和完善,以保证信息系统的安全性和完整性;
(六)信息系统数据中心机房建设时严格参照国家有关计算机场地、环境、供配电等技术标准,数据中心机房实行严格的门禁管理措施,未经授权不得进入;
(七)加强知识产权保护,使用正版软件,加强软件版本管理;积极研发具有自主知识产权的信息系统和相关金融产品,并采取有效措施保护村镇银行信息化成果;
(八)严格执行与银行信息系统相关的电子设备的选型、购置、登记、保养、维修、报废等相关规程,选用的设备应经过技术论证,测试性能应符合国家有关标准。信息系统所用的服务器等关键设备应具有较高的可靠性、充足的容量和一定的容错特性,并配置适当数量的备品、备件;
(九)严格参照相关标准和规范设计、建设信息系统网络;网络设备应兼备技术先进性和产品成熟性;关键网络设备和线路应有冗余备份;严格线路租用合同管理,按照业务和交易流量要
求保证传输带宽;监测和管理通信线路及网络设备,保障网络安全稳定运行;
(十)加强网络安全管理。严格网络边界控制,使用各种技术手段降低外部攻击、信息泄漏等风险;
(十一)加强信息系统加密机、密钥、密码、加解密程序等安全要素的管理,使用符合国家安全标准的密码设备,完善安全要素生成、领取、使用、修改、保管和销毁等环节管理制度;
(十二)加强数据采集、存贮、传输、使用、备份、恢复、抽检、清理、销毁等环节的管理;优化系统和数据库安全设置,严格按授权使用信息系统和数据库,采用适当的数据加密技术以保护敏感数据的传输和存取,以保证数据的完整性、保密性;
(十三)对信息系统配置参数实施严格的安全与保密管理,防止非法生成、变更、泄漏、丢失与破坏。根据敏感程度和用途,确定存取权限、方式和授权使用范围,并严格审批和登记手续;
(十四)制定信息系统相关应急预案,并定期进行演练、评审和修订;
(十五)加强对技术文档资料和重要数据的备份管理;技术文档资料和重要数据应保留副本并异地存放,按规定年限保存,调用时应严格授权管理;
(十六)在信息系统可能影响客户服务时,及时通知业务部门,以便以适当方式告知客户;
(十七)采取有效技术措施,切实加强网上银行信息安全保
障。加强网银用户身份认证管理,与业务部门密切配合,逐步对所有网上银行高风险账户操作统一使用双重身份认证。积极研发和应用各类维护网上银行使用安全的技术和手段,保证安全技术和管理水平能够持续适应网上银行业务发展的安全要求。
第七条
信息科技研发风险的操作风险点是指信息系统在研发过程中组织、规划、需求、分析、设计、编程、测试和投产等环节产生的风险。包括以下风险点:
(一)信息系统项目研发管理;
(二)信息系统项目开发人员外包;
(三)信息系统项目需求不明确;
(四)信息系统测试不规范或不完善;
(五)信息系统应用推广;
(六)信息系统测试发现的软件缺陷;
(七)信息系统项目文档管理;
(八)信息系统项目验收。
第八条
信息科技研发风险具体控制要求:
(一)一般项目研发成立项目工作小组,重大项目还应成立项目领导小组,并指定负责人。项目领导小组负责项目的组织、协调、检查、监督工作。项目工作小组由业务人员、技术人员和管理人员组成,具体负责整个项目的开发工作;
(二)项目工作小组人员应具备与项目要求相适应的业务经验与专业技术知识,小组负责人需具备组织领导能力,保证信息
系统研发质量和进度;
(三)项目组根据业务部门项目需求编制项目功能说明书,依据项目功能说明书分别编写项目总体技术框架、项目设计说明书,设计和编码应符合项目功能说明书的要求;
(四)软件研发必须建立独立的测试环境,以保证测试的完整性和准确性。一般测试应包括功能测试、安全性测试、压力测试、验收测试等,测试不得直接使用生产数据;
(五)研发人员必须根据测试结果修补信息系统的功能和缺陷,提高信息系统的整体质量;
(六)根据职责范围配合业务人员分别编写操作说明书、技术应急方案、业务连续性计划、投产计划、应急回退计划,并进行演练;
(七)开发过程中所涉及的各种文档资料应经相关部门、人员的签字确认并归档保存;
(八)软件开发项目必须进行严格的项目验收流程,项目验收应出具由相关负责人签字的项目验收报告,验收不合格不得投入使用。
第九条 信息科技运行维护风险的操作风险点是指信息系统在运行与维护过程中操作管理、变更管理、机房管理和事件管理等环节产生的风险。包括以下风险点:
(一)人为因素导致信息系统运行故障;
(二)运行管理不完善;
(三)信息系统日常变更;
(四)新建信息系统运行;
(五)机房环境变化;
(六)信息系统故障报告程序。
第十条 信息科技运行维护风险具体控制要求:
(一)信息系统运行人员应实行专职,不得由其他人员兼任。运行人员应按操作规程巡检和操作。对生产状态的软硬件、数据进行维护应符合授权和维护规程要求;
(二)相关信息系统运行维护人员严格按照信息系统管理制度及维护手册运行及维护信息系统。对软件或数据的维护必须通过上级审批、授权后方可进行;
(三)制订严格的信息系统变更处理流程,明确变更流程中各岗位的职责分工,并遵循流程实施控制和管理;
(四)在信息系统投产后一定时期内,应配合业务部门,积极参与组织对系统的后评价,根据评价及时对系统功能进行调整和优化;
(五)对机房环境设施实行日常巡检,明确信息系统及机房环境设施出现故障时的应急处理流程和预案;
(六)实行事件报告制度,发生信息系统造成重大经济、声誉损失和重大影响事件,应即时上报并处理,必要时启动应急处理预案。
第十一条
信息科技外包风险的操作风险点外包风险是指
银行将信息系统的规划、研发、建设、运行、维护、监控等委托给业务合作伙伴或外部技术供应商时形成的风险。包括以下风险点:
(一)信息科技外包需求控制风险;
(二)信息科技外包承包方合作风险;
(三)信息科技外包项目商业风险;
(四)信息科技外包项目安全风险;
(五)信息科技外包项目质量风险;
(六)信息科技外包项目风险管理;
(七)信息科技外包项目责任风险;(入)信息科技外包项目监控风险。
第十二条 信息科技外包风险具体控制要求:
(一)在进行信息系统外包时,应根据风险控制和实际需要,合理确定外包的原则和范围,认真分析和评估外包存在的潜在风险,建立健全相关规章制度,制定相应的风险防范措施;
(二)建立健全外包承包方评估机制,充分审查、评估承包方的经营状况、财务实力、诚信历史、安全资质、技术服务能力和实际风险控制与责任承担水平,并进行必要的尽职情况调查。评估工作可委托具有国家相应监管部门认定资质、具有相关专业经验的独立机构完成;
(三)与承包方签订书面合同,明确双方的权利、义务,并规定承包方在安全、保密、知识产权方面的义务和责任;
(四)充分认识外包服务对信息系统风险控制的直接和间接
影响,并将其纳入总体安全策略和风险控制之中;
(五)建立完整的信息系统外包风险评估与检测程序,审查管理外包产生的风险,提高本机构的外包管理的能力;
(六)信息系统外包风险管理应符合风险管理标准和策略,并建立针对信息系统外包风险的应急计划;
(七)与信息系统外包承包方建立有效的联络、沟通和信息交流机制,并制定在意外情况下能够实现承包方的顺利变更办法,保证信息系统外包服务不间断的应急预案;
(八)对信息系统外包承包方进行持续的监控。
第四章 附 则
第十三条 各支行可依据本办法,结合本单位实际情况,制定具体实施细则。
第十四条 本办法由村镇银行负责解释和修订。第十五条 本规定自印发之日起施行。
第三篇:商业银行信息科技风险管理指引
商业银行信息科技风险管理指引
第一章 总 则
第一条 为加强商业银行信息科技风险管理,根据《中华人民共和国银行业监督管理法》、《中华人民共和国商业银行法》、《中华人民共和国外资银行管理条例》,以及国家信息安全相关要求和有关法律法规,制定本指引。
第二条 本指引适用于在中华人民共和国境内依法设立的法人商业银行。
政策性银行、农村合作银行、城市信用社、农村信用社、村镇银行、贷款公司、金融资产管理公司、信托公司、财务公司、金融租赁公司、汽车金融公司、货币经纪公司等其他银行业金融机构参照执行。
第三条 本指引所称信息科技是指计算机、通信、微电子和软件工程等现代信息技术,在商业银行业务交易处理、经营管理和内部控制等方面的应用,并包括进行信息科技治理,建立完整的管理组织架构,制订完善的管理制度和流程。
第四条 本指引所称信息科技风险,是指信息科技在商业银行运用过程中,由于自然因素、人为因素、技术漏洞和管理缺陷产生的操作、法律和声誉等风险。
第五条 信息科技风险管理的目标是通过建立有效的机制,实现对商业银行信息科技风险的识别、计量、监测和控制,促进商业银行安全、持续、稳健运行,推动业务创新,提高信息技术使用水平,增强核心竞争力和可持续发展能力。
第二章 信息科技治理
第六条 商业银行法定代表人是本机构信息科技风险管理的第一责任人,负责组织本指引的贯彻落实。
第七条 商业银行的董事会应履行以下信息科技管理职责:
(一)遵守并贯彻执行国家有关信息科技管理的法律、法规和技术标准,落实中国银行业监督管理委员会(以下简称银监会)相关监管要求。
(二)审查批准信息科技战略,确保其与银行的总体业务战略和重大策略相一致。评估信息科技及其风险管理工作的总体效果和效率。
(三)掌握主要的信息科技风险,确定可接受的风险级别,确保相关风险能够被识别、计量、监测和控制。
(四)规范职业道德行为和廉洁标准,增强内部文化建设,提高全体人员对信息科技风险管理重要性的认识。
(五)设立一个由来自高级管理层、信息科技部门和主要业务部门的代表组成的专门信息科技管理委员会,负责监督各项职责的落实,定期向董事会和高级管理层汇报信息科技战略规划的执行、信息科技预算和实际支出、信息科技的整体状况。
(六)在建立良好的公司治理的基础上进行信息科技治理,形成分工合理、职责明确、相互制衡、报告关系清晰的信息科技治理组织结构。加强信息科技专业队伍的建设,建立人才激励机制。
(七)确保内部审计部门进行独立有效的信息科技风险管理审计,对审计报告进行确认并落实整改。
(八)每年审阅并向银监会及其派出机构报送信息科技风险管理的报告。
(九)确保信息科技风险管理工作所需资金。
(十)确保银行所有员工充分理解和遵守经其批准的信息科技风险管理制度和流程,并安排相关培训。
(十一)确保本法人机构涉及客户信息、账务信息以及产品信息等的核心系统在中国境内独立运行,并保持最高的管理权限,符合银监会监管和实施现场检查的要求,防范跨境风险。
(十二)及时向银监会及其派出机构报告本机构发生的重大信息科技事故或突发事件,按相关预案快速响应。
(十三)配合银监会及其派出机构做好信息科技风险监督检查工作,并按照监管意见进行整改。
(十四)履行信息科技风险管理其他相关工作。 第八条 商业银行应设立首席信息官,直接向行长汇报,并参与决策。首席信息官的职责包括:
(一)直接参与本银行与信息科技运用有关的业务发展决策。
(二)确保信息科技战略,尤其是信息系统开发战略,符合本银行的总体业务战略和信息科技风险管理策略。
(三)负责建立一个切实有效的信息科技部门,承担本银行的信息科技职责。确保其履行:信息科技预算和支出、信息科技策略、标准和流程、信息科技内部控制、专业化研发、信息科技项目发起和管理、信息系统和信息科技基础设施的运行、维护和升级、信息安全管理、灾难恢复计划、信息科技外包和信息系统退出等职责。
(四)确保信息科技风险管理的有效性,并使有关管理措施落实到相关的每一个内设机构和分支机构。
(五)组织专业培训,提高人才队伍的专业技能。
(六)履行信息科技风险管理其他相关工作。
第九条 商业银行应对信息科技部门内部管理职责进行明确的界定;各岗位的人员应具有相应的专业知识和技能,重要岗位应制定详细完整的工作手册并适时更新。对相关人员应采取下列风险防范措施:
(一)验证个人信息,包括核验有效身份证件、学历证明、工作经历和专业资格证书等信息。
(二)审核信息科技员工的道德品行,确保其具备相应的职业操守。
(三)确保员工了解、遵守信息科技策略、指导原则、信息保密、授权使用信息系统、信息科技管理制度和流程等要求,并同员工签订相关协议。
(四)评估关键岗位信息科技员工流失带来的风险,做好安排候补员工和岗位接替计划等防范措施;在员工岗位发生变化后及时变更相关信息。 第十条 商业银行应设立或指派一个特定部门负责信息科技风险管理工作,并直接向首席信息官或首席风险官(风险管理委员会)报告工作。该部门应为信息科技突发事件应急响应小组的成员之一,负责协调制定有关信息科技风险管理策略,尤其是在涉及信息安全、业务连续性计划和合规性风险等方面,为业务部门和信息科技部门提供建议及相关合规性信息,实施持续信息科技风险评估,跟踪整改意见的落实,监控信息安全威胁和不合规事件的发生。
第十一条 商业银行应在内部审计部门设立专门的信息科技风险审计岗位,负责信息科技审计制度和流程的实施,制订和执行信息科技审计计划,对信息科技整个生命周期和重大事件等进行审计。
第十二条 商业银行应按照知识产权相关法律法规,制定本机构信息科技知识产权保护策略和制度,并使所有员工充分理解并遵照执行。确保购买和使用合法的软硬件产品,禁止侵权盗版;采取有效措施保护本机构自主知识产权。
第十三条 商业银行应依据有关法律法规的要求,规范和及时披露信息科技风险状况。
第三章 信息科技风险管理
第十四条 商业银行应制定符合银行总体业务规划的信息科技战略、信息科技运行计划和信息科技风险评估计划,确保配臵足够人力、财力资源,维持稳定、安全的信息科技环境。
第十五条 商业银行应制定全面的信息科技风险管理策略,包括但不限于下述领域:
(一)信息分级与保护。
(二)信息系统开发、测试和维护。
(三)信息科技运行和维护。
(四)访问控制。
(五)物理安全。
(六)人员安全。
(七)业务连续性计划与应急处臵。 第十六条 商业银行应制定持续的风险识别和评估流程,确定信息科技中存在隐患的区域,评价风险对其业务的潜在影响,对风险进行排序,并确定风险防范措施及所需资源的优先级别(包括外包供应商、产品供应商和服务商)。
第十七条 商业银行应依据信息科技风险管理策略和风险评估结果,实施全面的风险防范措施。防范措施应包括:
(一)制定明确的信息科技风险管理制度、技术标准和操作规程等,定期进行更新和公示。
(二)确定潜在风险区域,并对这些区域进行详细和独立的监控,实现风险最小化。建立适当的控制框架,以便于检查和平衡风险;定义每个业务级别的控制内容,包括:
1.最高权限用户的审查。
2.控制对数据和系统的物理和逻辑访问。
3.访问授权以“必需知道”和“最小授权”为原则。 4.审批和授权。 5.验证和调节。 第十八条 商业银行应建立持续的信息科技风险计量和监测机制,其中应包括:
(一)建立信息科技项目实施前及实施后的评价机制。
(二)建立定期检查系统性能的程序和标准。
(三)建立信息科技服务投诉和事故处理的报告机制。
(四)建立内部审计、外部审计和监管发现问题的整改处理机制。
(五)安排供应商和业务部门对服务水平协议的完成情况进行定期审查。
(六)定期评估新技术发展可能造成的影响和已使用软件面临的新威胁。
(七)定期进行运行环境下操作风险和管理控制的检查。
(八)定期进行信息科技外包项目的风险状况评价。 第十九条 中资商业银行在境外设立的机构及境内的外资商业银行,应当遵守境内外监管机构关于信息科技风险管理的要求,并防范因监管差异所造成的风险。
第四章 信息安全
第二十条 商业银行信息科技部门负责建立和实施信息分类和保护体系,商业银行应使所有员工都了解信息安全的重要性,并组织提供必要的培训,让员工充分了解其职责范围内的信息保护流程。
第二十一条 商业银行信息科技部门应落实信息安全管理职能。该职能应包括建立信息安全计划和保持长效的管理机制,提高全体员工信息安全意识,就安全问题向其他部门提供建议,并定期向信息科技管理委员会提交本银行信息安全评估报告。信息安全管理机制应包括信息安全标准、策略、实施计划和持续维护计划。
信息安全策略应涉及以下领域:
(一)安全制度管理。
(二)信息安全组织管理。
(三)资产管理。
(四)人员安全管理。
(五)物理与环境安全管理。
(六)通信与运营管理。
(七)访问控制管理。
(八)系统开发与维护管理。
(九)信息安全事故管理。
(十)业务连续性管理。
(十一)合规性管理。
第二十二条 商业银行应建立有效管理用户认证和访问控制的流程。用户对数据和系统的访问必须选择与信息访问级别相匹配的认证机制,并且确保其在信息系统内的活动只限于相关业务能合法开展所要求的最低限度。用户调动到新的工作岗位或离开商业银行时,应在系统中及时检查、更新或注销用户身份。
第二十三条 商业银行应确保设立物理安全保护区域,包括计算机中心或数据中心、存储机密信息或放臵网络设备等重要信息科技设备的区域,明确相应的职责,采取必要的预防、检测和恢复控制措施。
第二十四条 商业银行应根据信息安全级别,将网络划分为不同的逻辑安全域(以下简称为域)。应该对下列安全因素进行评估,并根据安全级别定义和评估结果实施有效的安全控制,如对每个域和整个网络进行物理或逻辑分区、实现网络内容过滤、逻辑访问控制、传输加密、网络监控、记录活动日志等。
(一)域内应用程序和用户组的重要程度。
(二)各种通讯渠道进入域的访问点。
(三)域内配臵的网络设备和应用程序使用的网络协议和端口。
(四)性能要求或标准。
(五)域的性质,如生产域或测试域、内部域或外部域。
(六)不同域之间的连通性。
(七)域的可信程度。
第二十五条 商业银行应通过以下措施,确保所有计算机操作系统和系统软件的安全:
(一)制定每种类型操作系统的基本安全要求,确保所有系统满足基本安全要求。
(二)明确定义包括终端用户、系统开发人员、系统测试人员、计算机操作人员、系统管理员和用户管理员等不同用户组的访问权限。
(三)制定最高权限系统账户的审批、验证和监控流程,并确保最高权限用户的操作日志被记录和监察。
(四)要求技术人员定期检查可用的安全补丁,并报告补丁管理状态。
(五)在系统日志中记录不成功的登录、重要系统文件的访问、对用户账户的修改等有关重要事项,手动或自动监控系统出现的任何异常事件,定期汇报监控情况。
第二十六条 商业银行应通过以下措施,确保所有信息系统的安全:
(一)明确定义终端用户和信息科技技术人员在信息系统安全中的角色和职责。
(二)针对信息系统的重要性和敏感程度,采取有效的身份验证方法。
(三)加强职责划分,对关键或敏感岗位进行双重控制。
(四)在关键的接合点进行输入验证或输出核对。
(五)采取安全的方式处理保密信息的输入和输出,防止信息泄露或被盗取、篡改。
(六)确保系统按预先定义的方式处理例外情况,当系统被迫终止时向用户提供必要信息。
(七)以书面或电子格式保存审计痕迹。
(八)要求用户管理员监控和审查未成功的登录和用户账户的修改。
第二十七条 商业银行应制定相关策略和流程,管理所有生产系统的活动日志,以支持有效的审核、安全取证分析和预防欺诈。日志可以在软件的不同层次、不同的计算机和网络设备上完成,日志划分为两大类:
(一)交易日志。交易日志由应用软件和数据库管理系统产生,内容包括用户登录尝试、数据修改、错误信息等。交易日志应按照国家会计准则要求予以保存。
(二)系统日志。系统日志由操作系统、数据库管理系统、防火墙、入侵检测系统和路由器等生成,内容包括管理登录尝试、系统事件、网络事件、错误信息等。系统日志保存期限按系统的风险等级确定,但不能少于一年。
商业银行应保证交易日志和系统日志中包含足够的内容,以便完成有效的内部控制、解决系统故障和满足审计需要;应采取适当措施保证所有日志同步计时,并确保其完整性。在例外情况发生后应及时复查系统日志。交易日志或系统日志的复查频率和保存周期应由信息科技部门和有关业务部门共同决定,并报信息科技管理委员会批准。
第二十八条 商业银行应采取加密技术,防范涉密信息在传输、处理、存储过程中出现泄露或被篡改的风险,并建立密码设备管理制度,以确保:
(一)使用符合国家要求的加密技术和加密设备。
(二)管理、使用密码设备的员工经过专业培训和严格审查。
(三)加密强度满足信息机密性的要求。
(四)制定并落实有效的管理流程,尤其是密钥和证书生命周期管理。
第二十九条 商业银行应配备切实有效的系统,确保所有终端用户设备的安全,并定期对所有设备进行安全检查,包括台式个人计算机(PC)、便携式计算机、柜员终端、自动柜员机(ATM)、存折打印机、读卡器、销售终端(POS)和个人数字助理(PDA)等。 第三十条 商业银行应制定相关制度和流程,严格管理客户信息的采集、处理、存贮、传输、分发、备份、恢复、清理和销毁。
第三十一条 商业银行应对所有员工进行必要的培训,使其充分掌握信息科技风险管理制度和流程,了解违反规定的后果,并对违反安全规定的行为采取零容忍政策。
第五章 信息系统开发、测试和维护
第三十二条 商业银行应有能力对信息系统进行需求分析、规划、采购、开发、测试、部署、维护、升级和报废,制定制度和流程,管理信息科技项目的优先排序、立项、审批和控制。项目实施部门应定期向信息科技管理委员会提交重大信息科技项目的进度报告,由其进行审核,进度报告应当包括计划的重大变更、关键人员或供应商的变更以及主要费用支出情况。应在信息系统投产后一定时期内,组织对系统的后评价,并根据评价结果及时对系统功能进行调整和优化。 第三十三条 商业银行应认识到信息科技项目相关的风险,包括潜在的各种操作风险、财务损失风险和因无效项目规划或不适当的项目管理控制产生的机会成本,并采取适当的项目管理方法,控制信息科技项目相关的风险。
第三十四条 商业银行应采取适当的系统开发方法,控制信息系统的生命周期。典型的系统生命周期包括系统分析、设计、开发或外购、测试、试运行、部署、维护和退出。所采用的系统开发方法应符合信息科技项目的规模、性质和复杂度。
第三十五条 商业银行应制定相关控制信息系统变更的制度和流程,确保系统的可靠性、完整性和可维护性,其中应包括以下要求:
(一)生产系统与开发系统、测试系统有效隔离。
(二)生产系统与开发系统、测试系统的管理职能相分离。
(三)除得到管理层批准执行紧急修复任务外,禁止应用程序开发和维护人员进入生产系统,且所有的紧急修复活动都应立即进行记录和审核。
(四)将完成开发和测试环境的程序或系统配臵变更应用到生产系统时,应得到信息科技部门和业务部门的联合批准,并对变更进行及时记录和定期复查。
第三十六条 商业银行应制定并落实相关制度、标准和流程,确保信息系统开发、测试、维护过程中数据的完整性、保密性和可用性。
第三十七条 商业银行应建立并完善有效的问题管理流程,以确保全面地追踪、分析和解决信息系统问题,并对问题进行记录、分类和索引;如需供应商提供支持服务或技术援助,应向相关人员提供所需的合同和相关信息,并将过程记录在案;对完成紧急恢复起至关重要作用的任务和指令集,应有清晰的描述和说明,并通知相关人员。
第三十八条 商业银行应制定相关制度和流程,控制系统升级过程。当设备达到预期使用寿命或性能不能满足业务需求,基础软件(操作系统、数据库管理系统、中间件)或应用软件必须升级时,应及时进行系统升级,并将该类升级活动纳入信息科技项目,接受相关的管理和控制,包括用户验收测试。
第六章 信息科技运行
第三十九条 商业银行在选择数据中心的地理位臵时,应充分考虑环境威胁(如是否接近自然灾害多发区、危险或有害设施、繁忙或主要公路),采取物理控制措施,监控对信息处理设备运行构成威胁的环境状况,并防止因意外断电或供电干扰影响数据中心的正常运行。
第四十条 商业银行应严格控制第三方人员(如服务供应商)进入安全区域,如确需进入应得到适当的批准,其活动也应受到监控;针对长期或临时聘用的技术人员和承包商,尤其是从事敏感性技术相关工作的人员,应制定严格的审查程序,包括身份验证和背景调查。
第四十一条 商业银行应将信息科技运行与系统开发和维护分离,确保信息科技部门内部的岗位制约;对数据中心的岗位和职责做出明确规定。 第四十二条 商业银行应按照有关法律法规要求保存交易记录,采取必要的程序和技术,确保存档数据的完整性,满足安全保存和可恢复要求。
第四十三条 商业银行应制定详尽的信息科技运行操作说明。如在信息科技运行手册中说明计算机操作人员的任务、工作日程、执行步骤,以及生产与开发环境中数据、软件的现场及非现场备份流程和要求(即备份的频率、范围和保留周期)。
第四十四条 商业银行应建立事故管理及处臵机制,及时响应信息系统运行事故,逐级向相关的信息科技管理人员报告事故的发生,并进行记录、分析和跟踪,直到完成彻底的处臵和根本原因分析。商业银行应建立服务台,为用户提供相关技术问题的在线支持,并将问题提交给相关信息科技部门进行调查和解决。
第四十五条 商业银行应建立服务水平管理相关的制度和流程,对信息科技运行服务水平进行考核。
第四十六条 商业银行应建立连续监控信息系统性能的相关程序,及时、完整地报告例外情况;该程序应提供预警功能,在例外情况对系统性能造成影响前对其进行识别和修正。 第四十七条 商业银行应制定容量规划,以适应由于外部环境变化产生的业务发展和交易量增长。容量规划应涵盖生产系统、备份系统及相关设备。
第四十八条 商业银行应及时进行维护和适当的系统升级,以确保与技术相关服务的连续可用性,并完整保存记录(包括疑似和实际的故障、预防性和补救性维护记录),以确保有效维护设备和设施。
第四十九条 商业银行应制定有效的变更管理流程,以确保生产环境的完整性和可靠性。包括紧急变更在内的所有变更都应记入日志,由信息科技部门和业务部门共同审核签字,并事先进行备份,以便必要时可以恢复原来的系统版本和数据文件。紧急变更成功后,应通过正常的验收测试和变更管理流程,采用恰当的修正以取代紧急变更。
第七章 业务连续性管理
第五十条 商业银行应根据自身业务的性质、规模和复杂程度制定适当的业务连续性规划,以确保在出现无法预见的中断时,系统仍能持续运行并提供服务;定期对规划进行更新和演练,以保证其有效性。
第五十一条 商业银行应评估因意外事件导致其业务运行中断的可能性及其影响,包括评估可能由下述原因导致的破坏:
(一)内外部资源的故障或缺失(如人员、系统或其他资产)。
(二)信息丢失或受损。
(三)外部事件(如战争、地震或台风等)。
第五十二条 商业银行应采取系统恢复和双机热备处理等措施降低业务中断的可能性,并通过应急安排和保险等方式降低影响。
第五十三条 商业银行应建立维持其运营连续性策略的文档,并制定对策略的充分性和有效性进行检查和沟通的计划。其中包括:
(一)规范的业务连续性计划,明确降低短期、中期和长期中断所造成影响的措施,包括但不限于:
1.资源需求(如人员、系统和其他资产)以及获取资源的方式。
2.运行恢复的优先顺序。
3.与内部各部门及外部相关各方(尤其是监管机构、客户和媒体等)的沟通安排。
(二)更新实施业务连续性计划的流程及相关联系信息。
(三)验证受中断影响的信息完整性的步骤。
(四)当商业银行的业务或风险状况发生变化时,对本条
(一)到
(三)进行审核并升级。
第五十四条 商业银行的业务连续性计划和应急演练结果应由信息科技风险管理部门或信息科技管理委员会确认。
第八章 外 包
第五十五条 商业银行不得将其信息科技管理责任外包,应合理谨慎监督外包职能的履行。
第五十六条 商业银行实施重要外包(如数据中心和信息科技基础设施等)应格外谨慎,在准备实施重要外包时应以书面材料正式报告银监会或其派出机构。
第五十七条 商业银行在签署外包协议或对外包协议进行重大变更前,应做好相关准备,其中包括:
(一)分析外包是否适合商业银行的组织结构和报告路线、业务战略、总体风险控制,是否满足商业银行履行对外包服务商的监督义务。
(二)考虑外包协议是否允许商业银行监测和控制与外包相关的操作风险。
(三)充分审查、评估外包服务商的财务稳定性和专业经验,对外包服务商进行风险评估,考查其设施和能力是否足以承担相应的责任。
(四)考虑外包协议变更前后实施的平稳过渡(包括终止合同可能发生的情况)。
(五)关注可能存在的集中风险,如多家商业银行共用同一外包服务商带来的潜在业务连续性风险。
第五十八条 商业银行在与外包服务商合同谈判过程中,应考虑的因素包括但不限于:
(一)对外包服务商的报告要求和谈判必要条件。
(二)银行业监管机构和内部审计、外部审计能执行足够的监督。
(三)通过界定信息所有权、签署保密协议和采取技术防护措施保护客户信息和其他信息。
(四)担保和损失赔偿是否充足。
(五)外包服务商遵守商业银行有关信息科技风险制度和流程的意愿及相关措施。
(六)外包服务商提供的业务连续性保障水平,以及提供相关专属资源的承诺。
(七)第三方供应商出现问题时,保证软件持续可用的相关措施。
(八)变更外包协议的流程,以及商业银行或外包服务商选择变更或终止外包协议的条件,例如:
1.商业银行或外包服务商的所有权或控制权发生变化。 2.商业银行或外包服务商的业务经营发生重大变化。 3.外包服务商提供的服务不充分,造成商业银行不能履行监督义务。
第五十九条 商业银行在实施双方关系管理,以及起草服务水平协议时,应考虑的因素包括但不限于:
(一)提出定性和定量的绩效指标,评估外包服务商为商业银行及其相关客户提供服务的充分性。
(二)通过服务水平报告、定期自我评估、内部或外部独立审计进行绩效考核。
(三)针对绩效不达标的情况调整流程,采取整改措施。 第六十条 商业银行应加强信息科技相关外包管理工作,确保商业银行的客户资料等敏感信息的安全,包括但不限于采取以下措施:
(一)实现本银行客户资料与外包服务商其他客户资料的有效隔离。
(二)按照“必需知道”和“最小授权”原则对外包服务商相关人员授权。
(三)要求外包服务商保证其相关人员遵守保密规定。
(四)应将涉及本银行客户资料的外包作为重要外包,并告知相关客户。
(五)严格控制外包服务商再次对外转包,采取足够措施确保商业银行相关信息的安全。
(六)确保在中止外包协议时收回或销毁外包服务商保存的所有客户资料。
第六十一条 商业银行应建立恰当的应急措施,应对外包服务商在服务中可能出现的重大缺失。尤其需要考虑外包服务商的重大资源损失,重大财务损失和重要人员的变动,以及外包协议的意外终止。
第六十二条 商业银行所有信息科技外包合同应由信息科技风险管理部门、法律部门和信息科技管理委员会审核通过。商业银行应设立流程定期审阅和修订服务水平协议。
第九章 内部审计
第六十三条 商业银行内部审计部门应根据业务的性质、规模和复杂程度,对相关系统及其控制的适当性和有效性进行监测。内部审计部门应配备足够的资源和具有专业能力的信息科技审计人员,独立于本银行的日常活动,具有适当的授权访问本银行的记录。
第六十四条 商业银行内部信息科技审计的责任包括:
(一)制定、实施和调整审计计划,检查和评估商业银行信息科技系统和内控机制的充分性和有效性。
(二)按照第(一)款规定完成审计工作,在此基础上提出整改意见。
(三)检查整改意见是否得到落实。
(四)执行信息科技专项审计。信息科技专项审计,是指对信息科技安全事故进行的调查、分析和评估,或审计部门根据风险评估结果对认为必要的特殊事项进行的审计。
第六十五条 商业银行应根据业务性质、规模和复杂程度,信息科技应用情况,以及信息科技风险评估结果,决定信息科技内部审计范围和频率。但至少应每三年进行一次全面审计。
第六十六条 商业银行在进行大规模系统开发时,应要求信息科技风险管理部门和内部审计部门参与,保证系统开发符合本银行信息科技风险管理标准。
第十章 外部审计
第六十七条 商业银行可以在符合法律、法规和监管要求的情况下,委托具备相应资质的外部审计机构进行信息科技外部审计。
第六十八条 在委托审计过程中,商业银行应确保外部审计机构能够对本银行的硬件、软件、文档和数据进行检查,以发现信息科技存在的风险,国家法律、法规及监管部门规章、规范性文件规定的重要商业、技术保密信息除外。
第六十九条 商业银行在实施外部审计前应与外部审计机构进行充分沟通,详细确定审计范围,不应故意隐瞒事实或阻挠审计检查。
第七十条 银监会及其派出机构必要时可指定具备相应资质的外部审计机构对商业银行执行信息科技审计或相关检查。外部审计机构根据银监会或其派出机构的委托或授权对商业银行进行审计时,应出示委托授权书,并依照委托授权书上规定的范围进行审计。
第七十一条 外部审计机构根据授权出具的审计报告,经银监会及其派出机构审阅批准后具有与银监会及其派出机构出具的检查报告同等的效力,被审计的商业银行应根据该审计报告提出整改计划,并在规定的时间内实施整改。
第七十二条 商业银行在委托外部审计机构进行外部审计时,应与其签订保密协议,并督促其严格遵守法律法规,保守本银行的商业秘密和信息科技风险信息,防止其擅自对本银行提供的任何文件进行修改、复制或带离现场。
第十一章 附 则
第七十三条 未设董事会的商业银行,应当由其经营决策机构履行本指引中董事会的有关信息科技风险管理职责。
第七十四条 银监会依法对商业银行的信息科技风险管理实施监督检查。
第七十五条 本指引由银监会负责解释、修订。
第七十六条 本指引自颁布之日起施行,《银行业金融机构信息系统风险管理指引》(银监发„2006‟63号)同时废止。
第四篇:商业银行信息科技风险管理指引
商业银行信息科技风险管理指引
第一章 总 则
第一条 为加强商业银行信息科技风险管理,根据《中华人民共和国银行业监督管理法》、《中华人民共和国商业银行法》、《中华人民共和国外资银行管理条例》,以及国家信息安全相关要求和有关法律法规,制定本指引。
第二条 本指引适用于在中华人民共和国境内依法设立的法人商业银行。政策性银行、农村合作银行、城市信用社、农村信用社、村镇银行、贷款公司、金融资产管理公司、信托公司、财务公司、金融租赁公司、汽车金融公司、货币经纪公司等其他银行业金融机构参照执行。
第三条 本指引所称信息科技是指计算机、通信、微电子和软件工程等现代信息技术,在商业银行业务交易处理、经营管理和内部控制等方面的应用,并包括进行信息科技治理,建立完整的管理组织架构,制订完善的管理制度和流程。第四条 本指引所称信息科技风险,是指信息科技在商业银行运用过程中,由于自然因素、人为因素、技术漏洞和管理缺陷产生的操作、法律和声誉等风险。第五条 信息科技风险管理的目标是通过建立有效的机制,实现对商业银行信息科技风险的识别、计量、监测和控制,促进商业银行安全、持续、稳健运行,推动业务创新,提高信息技术使用水平,增强核心竞争力和可持续发展能力。第二章
第六条 商业银行法定代表人是本机构信息科技风险管理的第一责任人,负责组
第七条 商业银行的董事会应履行以下信息科技管理职责:
(一)遵守并贯彻执行国家有关信息科技管理的法律、法规和技术标准,落实
(二)审查批准信息科技战略,确保其与银行的总体业务战略和重大策略相一致。评估信息科技及其风险管理工作的总体效果和效率。
(三)掌握主要的信息科技风险,确定可接受的风险级别,确保相关风险能够被识别、计量、监测和控制。
(四)规范职业道德行为和廉洁标准,增强内部文化建设,提高全体人员对信息科技风险管理重要性的认识。
(五)设立一个由来自高级管理层、信息科技部门和主要业务部门的代表组成的专门信息科技管理委员会,负责监督各项职责的落实,定期向董事会和高级管理层汇报信息科技战略规划的执行、信息科技预算和实际支出、信息科技的整体状况。
(六)在建立良好的公司治理的基础上进行信息科技治理,形成分工合理、职责明确、相互制衡、报告关系清晰的信息科技治理组织结构。加强信息科技专业队伍的建设,建立人
(七)确保内部审计部门进行独立有效的信息科技风险管理审计,对审计报告
(八)每年审阅并向银监会及其派出机构报送信息科技风险管理的报告。
(九)确保信息科技风险管理工作所需资金。
(十)确保银行所有员工充分理解和遵守经其批准的信息科技风险管理制度和流程,并安排相关培训。
(十一)确保本法人机构涉及客户信息、账务信息以及产品信息等的核心系统在中国境内独立运行,并保持最高的管理权限,符合银监会监管和实施现场检
(十二)及时向银监会及其派出机构报告本机构发生的重大信息科技事故或突发事件,按相关预案快速响应。
(十三)配合银监会及其派出机构做好信息科技风险监督检查工作,并按照监管意见进行整改。
(十四)履行信息科技风险管理其他相关工作。
第八条 商业银行应设立首席信息官,直接向行长汇报,并参与决策。首席信息
(一)(二)确保信息科技战略,尤其是信息系统开发战略,符合本银行的总体业务
(三)负责建立一个切实有效的信息科技部门,承担本银行的信息科技职责。确保其履行:信息科技 预算和支出、信息科技策略、标准和流程、信息科技内部控制、专业化研发、信息科技项目发起和管理、信息系统和信息科技基础设施的运行、维护和升级、信息安全管理、灾难恢复计划、信息科技外包和信息系统退出等职责。
(四)确保信息科技风险管理的有效性,并使有关管理措施落实到相关的每一
(五)组织专业培训,提高人才队伍的专业技能。
(六)履行信息科技风险管理其他相关工作。
第九条 商业银行应对信息科技部门内部管理职责进行明确的界定;各岗位的人员应具有相应的专业知识和技能,重要岗位应制定详细完整的工作手册并适时更新。对相关人员应采取下列风险防范措施:
(一)验证个人信息,包括核验有效身份证件、学历证明、工作经历和专业资
(二)(三)确保员工了解、遵守信息科技策略、指导原则、信息保密、授权使用信息系统、信息科技管理制度和流程等要求,并同员工签订相关协议。
(四)评估关键岗位信息科技员工流失带来的风险,做好安排候补员工和岗位
第十条 商业银行应设立或指派一个特定部门负责信息科技风险管理工作,并直接向首席信息官或首席风险官(风险管理委员会)报告工作。该部门应为信息科技突发事件应急响应小组的成员之一,负责协调制定有关信息科技风险管理策略,尤其是在涉及信息安全、业务连续性计划和合规性风险等方面,为业务部门和信息科技部门提供建议及相关合规性信息,实施持续信息科技风险评估,跟踪整改意见的落实,监控信息安全威胁和不合规事件的发生。
第十一条 商业银行应在内部审计部门设立专门的信息科技风险审计岗位,负责信息科技审计制度和流程的实施,制订和执行信息科技审计计划,对信息科技
第十二条 商业银行应按照知识产权相关法律法规,制定本机构信息科技知识产权保护策略和制度,并使所有员工充分理解并遵照执行。确保购买和使用合法的软硬件产品,禁止侵权盗版;采取有效措施保护本机构自主知识产权。第十三条 商业银行应依据有关法律法规的要求,规范和及时披露信息科技风险
第三章
第十四条 商业银行应制定符合银行总体业务规划的信息科技战略、信息科技运行计划和信息科技风险评估计划,确保配臵足够人力、财力资源,维持稳定、安全的信息科技环境。第十五条 商业银行应制定全面的信息科技风险管理策略,包括但不限于下述领域:
(一)信息分级与保护。
(二)信息系统开发、测试和维护。
(三)信息科技运行和维护。
(四)访问控制。
(五)物理安全。
(六)人员安全。
(七)业务连续性计划与应急处臵。
第十六条 商业银行应制定持续的风险识别和评估流程,确定信息科技中存在隐患的区域,评价风险对其业务的潜在影响,对风险进行排序,并确定风险防范措施及所需资源的优先级别(包括外包供应商、产品供应商和服务商)。第十七条 商业银行应依据信息科技风险管理策略和风险评估结果,实施全面的风险防范措施。防范措施应包括:
(一)制定明确的信息科技风险管理制度、技术标准和操作规程等,定期进行
(二)确定潜在风险区域,并对这些区域进行详细和独立的监控,实现风险最小化。建立适当的控制框架,以便于检查和平衡风险;定义每个业务级别的控制内容,包括:
1.最高权限用户的审查。
2.控制对数据和系统的物理和逻辑访问。
3.访问授权以“必需知道”和“最小授权”为原则。4.5.第十八条 商业银行应建立持续的信息科技风险计量和监测机制,其中应包括:
(一)建立信息科技项目实施前及实施后的评价机制。
(二)建立定期检查系统性能的程序和标准。
(三)建立信息科技服务投诉和事故处理的报告机制。
(四)建立内部审计、外部审计和监管发现问题的整改处理机制。
(五)(六)定期评估新技术发展可能造成的影响和已使用软件面临的新威胁。
(七)定期进行运行环境下操作风险和管理控制的检查。
(八)定期进行信息科技外包项目的风险状况评价。
第十九条 中资商业银行在境外设立的机构及境内的外资商业银行,应当遵守境内外监管机构关于信息科技风险管理的要求,并防范因监管差异所造成的风险。第四章 信息安全
第二十条 商业银行信息科技部门负责 建立和实施信息分类和保护体系,商业银行应使所有员工都了解信息安全的重要性,并组织提供必要的培训,让员工充分了解其职责范围内的信息保护流程。
第二十一条 商业银行信息科技部门应落实信息安全管理职能。该职能应包括建立信息安全计划和保持长效的管理机制,提高全体员工信息安全意识,就安全问题向其他部门提供建议,并定期向信息科技管理委员会提交本银行信息安全评估报告。信息安全管理机制应包括信息安全标准、策略、实施计划和持续维护计划。
(一)(二)
(三)(四)
(五)(六)
(七)(八)
(九)(十)
(十一)第二十二条 商业银行应建立有效管理用户认证和访问控制的流程。用户对数据和系统的访问必须选择与信息访问级别相匹配的认证机制,并且确保其在信息系统内的活动只限于相关业务能合法开展所要求的最低限度。用户调动到新的第二十三条 商业银行应确保设立物理安全保护区域,包括计算机中心或数据中心、存储机密信息或放臵网络设备等重要信息科技设备的区域,明确相应的职
第二十四条 商业银行应根据信息安全级别,将网络划分为不同的逻辑安全域(以下简称为域)。应该对下列安全因素进行评估,并根据安全级别定义和评估结果实施有效的安全控制,如对每个域和整个网络进行物理或逻辑分区、实现网络内容过滤、逻辑访问控制、传输加密、网络监控、记录活动日志等。
(一)(二)
(三)(四)
(五)域的性质,如生产域或测试域、内部域或外部域。
(六)(七)
第二十五条 商业银行应通过以下措施,确保所有计算机操作系统和系统软件的安全:
(一)制定每种类型操作系统的基本安全要求,确保所有系统满足基本安全要
(二)明确定义包括终端用户、系统开发人员、系统测试人员、计算机操作人
(三)制定最高权限系统账户的审批、验证和监控流程,并确保最高权限用户
(四)(五)在系统日志中记录不成功的登录、重要系统文件的访问、对用户账户的修改等有关重要事项,手动或自动监控系统出现的任何异常事件,定期汇报监控
第二十六条
(一)明确定义终端用户和信息科技技术人员在信息系统安全中的角色和职
(二)(三)加强职责划分,对关键或敏感岗位进行双重控制。
(四)(五)采取安全的方式处理保密信息的输入和输出,防止信息泄露或被盗取、(六)确保系统按预先定义的方式处理例外情况,当系统被迫终止时向用户提
(七)以书面或电子格式
(八)第二十七条 商业银行应制定相关策略和流程,管理所有生产系统的活动日志,以支持有效的审核、安全取证分析和预防欺诈。日志可以在软件的不同层次、(一)交易日志。交易日志由应用软件和数据库管理系统产生,内容包括用户登录尝试、数据修改、错误信息等。交易日志应按照国家会计准则要求予以保
(二)系统日志。系统日志由操作系统、数据库管理系统、防火墙、入侵检测系统和路由器等生成,内容包括管理登录尝试、系统事件、网络事件、错误信息等。系统日志保存期限按系统的风险等级确定,但不能少于一年。商业银行应保证交易日志和系统日志中包含足够的内容,以便完成有效的内部控制、解决系统故障和满足审计需要;应采取适当措施保证所有日志同步计时,并确保其完整性。在例外情况发生后应及时复查系统日志。交易日志或系统日志的复查频率和保存周期应由信息科技部门和有关业务部门共同决定,并报信
第二十八条 商业银行应采取加密技术,防范涉密信息在传输、处理、存储过程中出现泄露或被篡改的风险,并建立密
(一)(二)管理、使用密码设备的员工经过专业培训和严格审查。
(三)(四)
第二十九条 商业银行应配备切实有效的系统,确保所有终端用户设备的安全,并定期对所有设备进行安全检查,包括台式个人计算机(PC)、便携式计算机、柜员终端、自动柜员机(ATM)、存折打印机、读卡器、销售终端(POS)和个人数字助理(PDA
第三十条 商业银行应制定相关制度和流程,严格管理客户信息的采集、处理、存贮、传输、分发、备份、恢复、清理和销毁。
第三十一条 商业银行应对所有员工进行必要的培训,使其充分掌握信息科技风险管理制度和流程,了解违反规定的后果,并对违反安全规定的行为采取零容忍政策。第五章
第三十二条 商业银行应有能力对信息系统进行需求分析、规划、采购、开发、测试、部署、维护、升级和报废,制定制度和流程,管理信息科技项目的优先排序、立项、审批和控制。项目实施部门应定期向信息科技管理委员会提交重大信息科技项目的进度报告,由其进行审核,进度报告应当包括计划的重大变更、关键人员或供应商的变更以及主要费用支出情况。应在信息系统投产后一定时期内,组织对系统的后评价,并根据评价结果及时对系统功能进行调整和优化。
第三十三条 商业银行应认识到信息科技项目相关的风险,包括潜在的各种操作风险、财务损失风险和因无效项目规划或不适当的项目管理控制产生的机会成第三十四条 商业银行应采取适当的系统开发方法,控制信息系统的生命周期。典型的系统生命周期包括系统分析、设计、开发或外购、测试、试运行、部署、维护和退出。所采用的系统开发方法应符合信息科技项目的规模、性质和复杂
第三十五条 商业银行应制定相关控制信息系统变更的制度和流程,确保系统的(一)
(二)生产系统与开发系统、测试系统的管理职能相分离。
(三)除得到管理层批准执行紧急修复任务外,禁止应用程序开发和维护人员
(四)将完成开发和测试环境的程序或系统配臵变更应用到生产系统时,应得到信息科技部门和业务部门的联合批准,并对变更进行及时记录和定期复查。
第三十六条 商业银行应制定并落实相关制度、标准和流程,确保信息系统开发、第三十七条 商业银行应建立并完善有效的问题管理流程,以确保全面地追踪、分析和解决信息系统问题,并对问题进行记录、分类和索引;如需供应商提供支持服务或技术援助,应向相关人员提供所需的合同和相关信息,并将过程记录在案;对完成紧急恢复起至关重要作用的任务和指令集,应有清晰的描述和
第三十八条 商业银行应制定相关制度和流程,控制系统升级过程。当设备达到预期使用寿命或性能不能满足业务需求,基础软件(操作系统、数据库管理系统、中间件)或应用软件必须升级时,应及时进行系统升级,并将该类升级活
第六章
第三十九条 商业银行在选择数据中心的地理位臵时,应充分考虑环境威胁(如是否接近自然灾害多发区、危险或有害设施、繁忙或主要公路),采取物理控制措施,监控对信息处理设备运行构成威胁的环境状况,并防止因意外断电或供电干扰影响数据中
第四十条 商业银行应严格控制第三方人员(如服务供应商)进入安全区域,如确需进入应得到适当的批准,其活动也应受到监控;针对长期或临时聘用的技术人员和承包商,尤其是从事敏感性技术相关工作的人员,应制定严格的审查
第四十一条 商业银行应将信息科技运行与系统开发和维护分离,确保信息科技
第四十二条 商业银行应按照有关法律法规要求保存交易记录,采取必要的程序和技术,确保存档数据的完整性,满足安全保存和可恢复要求
第四十三条 商业银行应制定详尽的信息科技运行操作说明。如在信息科技运行手册中说明计算机操作人员的任务、工作日程、执行步骤,以及生产与开发环境中数据、软件的现场及非现场备份流程和要求(即备份的频率、范围和保留
第四十四条 商业银行应建立事故管理及处臵机制,及时响应信息系统运行事故,逐级向相关的信息科技管理人员报告事故的发生,并进行记录、分析和跟踪,直到完成彻底的处臵和根本原因分析。商业银行应建立服务台,为用户提供相关技术问题的在线支持,并将问题提交给相关信息科技部门进行调查和解决。
第四十五条 商业银行应建立服务水平管理相关的制度和流程,对信息科技运行
第四十六条 商业银行应建立连续监控信息系统性能的相关程序,及时、完整地报告例外情况;该程序应提供预警功能,在例外情况对系统性能造成影响前对
第四十七条 商业银行应制定容量规划,以适应由于外部环境变化产生的业务发
第四十八条 商业银行应及时进行维护和适当的系统升级,以确保与技术相关服务的连续可用性,并完整保存记录(包括疑似和实际的故障、预防性和补救性
第四十九条 商业银行应制定有效的变更管理流程,以确保生产环境的完整性和可靠性。包括紧急变更在内的所有变更都应记入日志,由信息科技部门和业务部门共同审核签字,并事先进行备份,以便必要时可以恢复原来的系统版本和数据文件。紧急变更成功后,应通过正常的验收测试和变更管理流程,采用恰当的第七章
第五十条 商业银行应根据自身业务的性质、规模和复杂程度制定适当的业务连续性规划,以确保在出现无法预见的中断时,系统仍能持续运行并提供服务;
第五十一条 商业银行应评估因意外事件导致其业务运行中断的可能性及其影
(一)内外部资源的故障或缺失(如人员、系统或其他资产)。
(二)(三)
第五十二条 商业银行应采取系统恢复和双机热备处理等措施降低业务中断的第五十三条 商业银行应建立维持其运营连续性策略的文档,并制定对策略的充分性和有效性进行检查和沟通的计划。其中包括:
(一)规范的业务连续性计划,明确降低短期、中期和长期中断所造成影响的措施,包括但不限于:
1.资源需求(如人员、系统和其他资产)以及获取资源的方式。
23.与内部各部门及外部相关各方(尤其是监管机构、客户和媒体等)的沟通安
(四)当商业银行的业务或风险状况发生变化时,对本条
(一)到
(三)进行
第五十四条 商业银行的业务连续性计划和应急演练结果应由信息科技风险管理部门或信息科技管理委员会确认。第八章 外
第五十五条 商业银行不得将其信息科技管理责任外包,应合理谨慎监督外包职
第五十六条 商业银行实施重要外包(如数据中心和信息科技基础设施等)应格外谨慎,在准备实施重要外包时应以书面材料正式报告银监会或其派出机构。
第五十七条 商业银行在签署外包协议或对外包协议进行重大变更前,应做好相
(一)分析外包是否适合商业银行的组织结构和报告路线、业务战略、总体风
(二)(三)充分审查、评估外包服务商的财务稳定性和专业经验,对外包服务商进
(四)考虑外包协议变更前后实施的平稳过渡(包括终止合同可能发生的情
(五)关注可能存在的集中风险,如多家商业银行共用同一外包服务商带来的第五十八条 商业银行在与外包服务商合同谈判过程中,应考虑的因素包括但不
(一)(二)银行业
(三)通过界定信息所有权、签署保密协议和采取技术防护措施保护客户信息
(四)(五)外包服务商遵守商业银行有关信息科技风险制度和流程的意愿及相关措
(六)外包服务商提供的业务连续性保障水平,以及提供相关专属资源的承诺。
(七)(八)变更外包协议的流程,以及商业银行或外包服务商选择变更或终止外包
1.商业银行或外包服务商的所2.3.第五十九条 商业银行在实施双方关系管理,以及起草服务水平协议时,应考虑
(一)提出定性和定量的绩效指标,评估外包服务商为商业银行及其相关客户
(二)通过服务水平报告、定期自我评估、内部或外部独立审计进行绩效考核。
(三)针对绩效不达标的情况调整流程,采取整改措施。
第六十条 商业银行应加强信息科技相关外包管理工作,确保商业银行的客户资
(一)(二)
(三)(四)
(五)严格控制外包服务商再次对外转包,采取足够措施确保商业银行相关信
(六)第六十一条 商业银行应建立恰当的应急措施,应对外包服务商在服务中可能出现的重大缺失。尤其需要考虑外包服务商的重大资源损失,重大财务损失和重
第六十二条 商业银行所有信息科技外包合同应由信息科技风险管理部门、法律部门和信息科技管理委员会审核通过。商业银行应设立流程定期审阅和修订服
第九章 内部审计
第六十三条 商业银行内部审计部门应根据业务的性质、规模和复杂程度,对相关系统及其控制的适当性和有效性进行监测。内部审计部门应配备足够的资源和具有专业能力的信息科技审计人员,独立于本银行的日常活动,具有适当的第六十四条
(一)制定、实施和调整审计计划,检查和评估商业银行信息科技系统和内控
(二)(三)
(四)执行信息科技专项审计。信息科技专项审计,是指对信息科技安全事故进行的调查、分析和评估,或审计部门根据风险评估结果对认为必要的特殊事
第六十五条 商业银行应根据业务性质、规模和复杂程度,信息科技应用情况,以及信息科技风险评估结果,决定信息科技内部审计范围和频率。但至少应每第六十六条 商业银行在进行大规模系统开发时,应要求信息科技风险管理部门
第十章
第六十七条 商业银行可以在符合法律、法规和监管要求的情况下,委托具备相
第六十八条 在委托审计过程中,商业银行应确保外部审计机构能够对本银行的硬件、软件、文档和数据进行检查,以发现信息科技存在的风险,国家法律、第六十九条 商业银行在实施外部审计前应与外部审计机构进行充分沟通,详细
第七十条 银监会及其派出机构必要时可指定具备相应资质的外部审计机构对商业银行执行信息科技审计或相关检查。外部审计机构根据银监会或其派出机构的委托或授权对商业银行进行审计时,应出示委托授权书,并依照委托授权
第七十一条 外部审计机构根据授权出具的审计报告,经银监会及其派出机构审阅批准后具有与银监会及其派出机构出具的检查报告同等的效力,被审计的商
第七十二条 商业银行在委托外部审计机构进行外部审计时,应与其签订保密协议,并督促其严格遵守法律法规,保守本银行的商业秘密和信息科技风险信息,第十一章 附
第七十三条 未设董事会的商业银行,应当由其经营决策机构履行本指 商业银行信息科技风险管理指引 第一章 总 则
第一条 为加强商业银行信息科技风险管理,根据《中华人民共和国银行业监督管理法》、《中华人民共和国商业银行法》、《中华人民共和国外资银行管理条例》,第二条
政策性银行、农村合作银行、城市信用社、农村信用社、村镇银行、贷款公司、金融资产管理公司、信托公司、财务公司、金融租赁公司、汽车金融公司、货
第三条 本指引所称信息科技是指计算机、通信、微电子和软件工程等现代信息技术,在商业银行业务交易处理、经营管理和内部控制等方面的应用,并包括进行信息科技治理,建立完整的管理组织架构,制订完善的管理制度和流程。
第四条 本指引所称信息科技风险,是指信息科技在商业银行运用过程中,由于自然因素、人为因素、技术漏洞和管理缺陷产生的操作、法律和声誉等风险。第五条 信息科技风险管理的目标是通过建立有效的机制,实现对商业银行信息科技风险的识别、计量、监测和控制,促进商业银行安全、持续、稳健运行,推动业务创新,提高信息技术使用水平,增强核心竞争力和可持续发展能力。第二章
第六条 商业银行法定代表人是本机构信息科技风险管理的第一责任人,负责组
第七条 商业银行的董事会应履行以下信息科技管理职责:
(一)遵守并贯彻执行国家有关信息科技管理的法律、法规和技术标准,落实
(二)审查批准信息科技战略,确保其与银行的总体业务战略和重大策略相一
(三)掌握主要的信息科技风险,确定可接受的风险级别,确保相关风险能够
(四)规范职业道德行为和廉洁标准,增强内部文化建设,提高全体人员对信
(五)设立一个由来自高级管理层、信息科技部门和主要业务部门的代表组成的专门信息科技管理委员会,负责监督各项职责的落实,定期向董事会和高级管理层汇报信息科技战略规划的执行、信息科技预算和实际支出、信息科技的
(六)在建立良好的公司治理的基础上进行信息科技治理,形成分工合理、职责明确、相互制衡、报告关系清晰的信息科技治理组织结构。加强信息科技专
(七)确保内部审计部门进行独立有效的信息科技风险管理审计,对审计报告
(八)每年审阅并向银监会及其派出机构报送信息科技风险管理的报告。
(九)(十)确保银行所有员工充分理解和遵守经其批准的信息科技风险管理制度和
(十一)确保本法人机构涉及客户信息、账务信息以及产品信息等的核心系统在中国境内独立运行,并保持最高的管理权限,符合银监会监管和实施现场检查的要求,防范跨境
(十二)及时向银监会及其派出机构报告本机构发生的重大信息科技事故或突
(十三)配合银监会及其派出机构做好信息科技风险监督检查工作,并按照监
(十四)第八条 商业银行应设立首席信息官,直接向行长汇报,并参与决策。首席信息
(一)(二)确保信息科技战略,尤其是信息系统开发战略,符合本银行的总体业务
(三)负责建立一个切实有效的信息科技部门,承担本银行的信息科技职责。确保其履行:信息科技预算和支出、信息科技策略、标准和流程、信息科技内部控制、专业化研发、信息科技项目发起和管理、信息系统和信息科技基础设施的运行、维护和升级、信息安全管理、灾难恢复计划、信息科技外包和信息
(四)确保信息科技风险管理的有效性,并使有关管理措施落实到相关的每一
(五)(六)
第九条 商业银行应对信息科技部门内部管理职责进行明确的界定;各岗位的人员应具有相应的专业知识和技能,重要岗位应制定详细完整的工作手册并适时
(一)验证个人信息,包括核验有效身份证件、学历证明、工作经历和专业资
(二)(三)确保员工了解、遵守信息科技策略、指导原则、信息保密、授权使用信
(四)评估关键岗位信息科技员工流失带来的风险,做好安排候补员工和岗位接替计划等
第十条 商业银行应设立或指派一个特定部门负责信息科技风险管理工作,并直接向首席信息官或首席风险官(风险管理委员会)报告工作。该部门应为信息科技突发事件应急响应小组的成员之一,负责协调制定有关信息科技风险管理策略,尤其是在涉及信息安全、业务连续性计划和合规性风险等方面,为业务部门和信息科技部门提供建议及相关合规性信息,实施持续信息科技风险评估,第十一条 商业银行应在内部审计部门设立专门的信息科技风险审计岗位,负责信息科技审计制度和流程的实施,制订和执行信息科技审计计划,对信息科技
第十二条 商业银行应按照知识产权相关法律法规,制定本机构信息科技知识产权保护策略和制度,并使所有员工充分理解并遵照执行。确保购买和使用合法
第十三条 商业银行应依据有关法律法规的要求,规范和及时披露信息科技风险
第三章
第十四条 商业银行应制定符合银行总体业务规划的信息科技战略、信息科技运行计划和信息科技风险评估计划,确保配臵足够人力、财力资源,维持稳定、安全的信息科技环境。
第十五条 商业银行应制定全面的信息科技风险管理策略,包括但不限于下述领
(一)(二)
(三)(四)
(五)(六)
(七)第十六条 商业银行应制定持续的风险识别和评估流程,确定信息科技中存在隐患的区域,评价风险对其业务的潜在影响,对风险进行排序,并确定风险防范措施及所
第十七条 商业银行应依据信息科技风险管理策略和风险评估结果,实施全面的(一)制定明确的信息科技风险管理制度、技术标准和操作规程等,定期进行
(二)确定潜在风险区域,并对这些区域进行详细和独立的监控,实现风险最小化。建立适当的控制框架,以便于检查和平衡风险;定义每个业务级别的控
1.2.3.访问授权以“必需知道”和“4.5.第十八条 商业银行应建立持续的信息科技风险计量和监测机制,其中应包括:
(一)(二)
(三)(四)
(五)(六)
(七)定期进行运行环境下操作风险和管理控制的检查。
(八)第十九条 中资商业银行在境外设立的机构及境内的外资商业银行,应当遵守境内外监管机构关于信息科技风险管理的要求,并防范因监管差异所造成的风险。第四章
第二十条 商业银行信息科技部门负责建立和实施信息分类和保护体系,商业银行应使所有员工都了解信息安全的重要性,并组织提供必要的培训,让员工充分了解其职责范围内的信息保护流程。
第二十一条 商业银行信息科技部门应落实信息安全管理职能。该职能应包括建立信息安全计划和保持长效的管理机制,提高全体员工信息安全意识,就安全问题向其他部门提供建议,并定期向信息科技管理委员会提交本银行信息安全评估报告。信息安全管理机制应包括信息安全标准、策略、实施计划和持续维
(一)(二)
(三)(四)
(五)(六)
(七)(八)
(九)(十)业务连续性管
(十一)第二十二条 商业银行应建立有效管理用户认证和访问控制的流程。用户对数据和系统的访问必须选择与信息访问级别相匹配的认证机制,并且确保其在信息系统内的活动只限于相关业务能合法开展所要求的最低限度。用户调动到新的第二十三条 商业银行应确保设立物理安全保护区域,包括计算机中心或数据中心、存储机密信息或放臵网络设备等重要信息科技设备的区域,明确相应的职
第二十四条 商业银行应根据信息安全级别,将网络划分为不同的逻辑安全域(以下简称为域)。应该对下列安全因素进行评估,并根据安全级别定义和评估结果实施有效的安全控制,如对每个域和整个网络进行物理或逻辑分区、实现
(一)(二)
(三)(四)
(五)域的性质,如生产域或测试域、内部域或外部域。
(六)(七)
第二十五条 商业银行应通过以下措施,确保所有计算机操作系统和系统软件的
(一)制定每种类型操作系统的基本安全要求,确保所有系统满足基本安全要
(二)明确定义包括终端用户、系统开发人员、系统测试人员、计算机操作人
(三)制定最高权限系统账户的审批、验证和监控流程,并确保最高权限用户
(四)(五)在系统日志中记录不成功的登录、重要系统文件的访问、对用户账户的修改等有关重要事项,手动或自动监控系统出现的任何异常事件,定期汇报监
第二十六条
(一)明确定义终端用户和信息科技技术人员在信息系统安全中的角色和职
(二)(三)加强职责划分,对关键或敏感岗位进行双重控制。
(四)(五)采取安全的方式处理保密信息的输入和输出,防止信息泄露或被盗取、(六)确保系统按预先定义的方式处理例外情况,当系统被迫终止时向用户提
(七)(八)
第二十七条 商业银行应制定相关策略和流程,管理所有生产系统的活动日志,以支持有效的审核、安全取证分析和预防欺诈。日志可以在软件的不同层次、(一)交易日志。交易日志由应用软件和数据库管理系统产生,内容包括用户登录尝试、数据修改、错误信息等。交易日志应按照国家会计准则要求予以保
(二)系统日志。系统日志由操作系统、数据库管理系统、防火墙、入侵检测系统和路由器等生成,内容包括管理登录尝试、系统事件、网络事件、错误信
商业银行应保证交易日志和系统日志中包含足够的内容,以便完成有效的内部控制、解决系统故障和满足审计需要;应采取适当措施保证所有日志同步计时,并确保其完整性。在例外情况发生后应及时复查系统日志。交易日志或系统日志的复查频率和保存周期应由信息科技部门和有关业务部门共同决定,并报信
第二十八条 商业银行应采取加密技术,防范涉密信息在传输、处理、存储过程
(一)(二)管理、使用密码设备的员工经过专业培训和严格审查。
(三)(四)
第二十九条 商业银行应配备切实有效的系统,确保所有终端用户设备的安全,并定期对所有设备进行安全检查,包括台式个人计算机(PC)、便携式计算机、柜员终端、自动柜员机(ATM)、存折打印机、读卡器、销售终端(POS)和个人数字助理(PDA
第三十条 商业银行应制定相关制度和流程,严格管理客户信息的采集、处理、存贮、传输、分发、备份、恢复、清理和销毁。
第三十一条 商业银行应对所有员工进行必要的培训,使其充分掌握信息科技风险管理制度和流程,了解违反规定的后果,并对违反安全规定的行为采取零容
第五章
第三十二条 商业银行应有能力对信息系统进行需求分析、规划、采购、开发、测试、部署、维护、升级和报废,制定制度和流程,管理信息科技项目的优先排序、立项、审批和控制。项目实施部门应定期向信息科技管理委员会提交重大信息科技项目的进度报告,由其进行审核,进度报告应当包括计划的重大变更、关键人员或供应商的变更以及主要费用支出情况。应在信息系统投产后一定时期内,组织对系统的后评价,并根据评价结果及时对系统功能进行调整和优化。第三十三条 商业银行应认识到信息科技项目相关的风险,包括潜在的各种操作风险、财务损失风险和因无效项目规划或不适当的项目管理控制产生的第三十四条 商业银行应采取适当的系统开发方法,控制信息系统的生命周期。典型的系统生命周期包括系统分析、设计、开发或外购、测试、试运行、部署、维护和退出。所采用的系统开发方法应符合信息科技项目的规模、性质和复杂
第三十五条 商业银行应制定相关控制信息系统变更的制度和流程,确保系统的(一)
(二)生产系统与开发系统、测试系统的管理职能相分离。
(三)除得到管理层批准执行紧急修复任务外,禁止应用程序开发和维护人员进入生产系统,且所有
(四)将完成开发和测试环境的程序或系统配臵变更应用到生产系统时,应得到信息科技部门和业务部门的联合批准,并对变更进行及时记录和定期复查。
第三十六条 商业银行应制定并落实相关制度、标准和流程,确保信息系统开发、第三十七条 商业银行应建立并完善有效的问题管理流程,以确保全面地追踪、分析和解决信息系统问题,并对问题进行记录、分类和索引;如需供应商提供支持服务或技术援助,应向相关人员提供所需的合同和相关信息,并将过程记录在案;对完成紧急恢复起至关重要作用的任务和指令集,应有清晰的描述和
第三十八条 商业银行应制定相关制度和流程,控制系统升级过程。当设备达到预期使用寿命或性能不能满足业务需求,基础软件(操作系统、数据库管理系统、中间件)或应用软件必须升级时,应及时进行系统升级,并将该类升级活
第六章
第三十九条 商业银行在选择数据中心的地理位臵时,应充分考虑环境威胁(如是否接近自然灾害多发区、危险或有害设施、繁忙或主要公路),采取物理控制措施,监控对信息处理设备运行构成威胁的环境状况,并防止因意外断电或供
第四十条 商业银行应严格控制第三方人员(如服务供应商)进入安全区域,如确需进入应得到适当的批准,其活动也应受到监控;针对长期或临时聘用的技术人员和承包商,尤其是从事敏感性技术相关工作的人员,应制定严格的审查
第四十一条 商业银行应将信息科技运行与系统开发和维护分离,确保信息科技
第四十二条 商业银行应按照有关法律法规要求保存交易记录,采取必要的程序
第四十三条 商业银行应制定详尽的信息科技运行操作说明。如在信息科技运行手册中说明计算机操作人员的任务、工作日程、执行步骤,以及生产与开发环境中数据、软件的现场及非现场备份流程和要求(即备份的频率、范围和保留
第四十四条 商业银行应建立事故管理及处臵机制,及时响应信息系统运行事故,逐级向相关的信息科技管理人员报告事故的发生,并进行记录、分析和跟踪,直到完成彻底的处臵和根本原因分析。商业银行应建立服务台,为用户提供相关技术问题的在线支持,并将问题提交给相关信息科技部门进行调查和解决。
第四十五条 商业银行应建立服务水平管理相关的制度和流程,对信息科技运行
第四十六条 商业银行应建立连续监控信息系统性能的相关程序,及时、完整地报告例外情况;该程序应提供预警功能,在例外情况对系统性能造成影响前对
第四十七条 商业银行应制定容量规划,以适应由于外部环境变化产生的业务发
第四十八条 商业银行应及时进行维护和适当的系统升级,以确保与技术相关服务的连续可用性,并完整保存记录(包括疑似和实际的故障、预防性和补救性
第四十九条 商业银行应制定有效的变更管理流程,以确保生产环境的完整性和可靠性。包括紧急变更在内的所有变更都应记入日志,由信息科技部门和业务部门共同审核签字,并事先进行备份,以便必要时可以恢复原来的系统版本和数据文件。紧急变更成功后,应通过正常的验收测试和变更管理流程,采用恰当的第七章
第五十条 商业银行应根据自身业务的性质、规模和复杂程度制定适当的业务连续性规划,以确保在出现无法预见的中断时,系统仍能持续运行并提供服务;
第五十一条 商业银行应评估因意外事件导致其业务运行中断的可能性及其影
(一)内外部资源的故障或缺失(如人员、系统或其他资产)。
(二)(三)
第五十二条 商业银行应采取系统恢复和双机热备处理等措施降低业务中断的第五十三条 商业银行应建立维持其运营连续性策略的文档,并制定对策略的充分性和有效性进行检查和沟通的计划。其中包括:
(一)规范的业务连续性计划,明确降低短期、中期和长期中断所造成影响的措施,包括但不限于:
1.资源需求(如人员、系统和其他资产)以及获取资源的方式。
23.与内部各部门及外部相关各方(尤其是监管机构、客户和媒体等)的沟通安
(四)当商业银行的业务或风险状况发生变化时,对本条
(一)到
(三)进行
第五十四条 商业银行的业务连续性计划和应急演练结果应由信息科技风险管理部门或信息科技管理委员会确认。第八章 外
第五十五条 商业银行不得将其信息科技管理责任外包,应合理谨慎监督外包职
第五十六条 商业银行实施重要外包(如数据中心和信息科技基础设施等)应格外谨慎,在准备实施重要外包时应以书面材料正式报告银监会或其派出机构。
第五十七条 商业银行在签署外包协议或对外包协议进行重大变更前,应做好相
(一)分析外包是否适合商业银行的组织结构和报告路线、业务战略、总体风
(二)(三)充分审查、评估外包服务商的财务稳定性和专业经验,对外包服务商进
(四)考虑外包协议变更前后实施的平稳过渡(包括终止合同可能发生的情
(五)关注可能存在的集中风险,如多家商业银行共用同一外包服务商带来的第五十八条 商业银行在与外包服务商合同谈判过程中,应考虑的因素包括但不
(一)(二)
(三)通过界定信息所有权、签署保密协议和采取技术防护措施保护客户信息
(四)(五)外包服务商遵守商业银行有关信息科技风险制度和流程的意愿及相关措
(六)外包服务商提供的业务连续性保障水平,以及提供相关专属资源的承诺。
(七)(八)变更外包协议的流程,以及商业银行或外包服务商选择变更或终止外包
1.2.3.第五十九条 商业银行在实施双方关系管理,以及起草服务水平协议时,应考虑
(一)提出定性和定量的绩效指标,评估外包服务商为商业银行及其相关客户
(二)通过服务水平报告、定期自我评估、内部或外部独立审计进行绩效考核。
(三)针对绩效不达标的情况调整流程,采取整改措施。
第六十条 商业银行应加强信息科技相关外包管理工作,确保商业银行的客户资
(一)(二)
(三)(四)
(五)严格控制外包服务商再次对外转包,采取足够措施确保商业银行相关信息
(六)第六十一条 商业银行应建立恰当的应急措施,应对外包服务商在服务中可能出现的重大缺失。尤其需要考虑外包服务商的重大资源损失,重大财务损失和重
第六十二条 商业银行所有信息科技外包合同应由信息科技风险管理部门、法律部门和信息科技管理委员会审核通过。商业银行应设立流程定期审阅和修订服
第九章
第六十三条 商业银行内部审计部门应根据业务的性质、规模和复杂程度,对相关系统及其控制的适当性和有效性进行监测。内部审计部门应配备足够的资源和具有专业能力的信息科技审计人员,独立于本银行的日常活动,具有适当的第六十四条
(一)制定、实施和调整审计计划,检查和评估商业银行信息科技系统和内控
(二)(三)
(四)执行信息科技专项审计。信息科技专项审计,是指对信息科技安全事故进行的调查、分析和评估,或审计部门根据风险评估结果对认为必要的特殊事
第六十五条 商业银行应根据业务性质、规模和复杂程度,信息科技应用情况,以及信息科技风险评估结果,决定信息科技内部审计范围和频率。但至少应每第六十六条 商业银行在进行大规模系统开发时,应要求信息科技风险管理部门
第十章
第六十七条 商业银行可以在符合法律、法规和监管要求的情况下,委托具备相
第六十八条 在委托审计过程中,商业银行应确保外部审计机构能够对本银行的硬件、软件、文档和数据进行检查,以发现信息科技存在的风险,国家法律、第六十九条 商业银行在实施外部审计前应与外部审计机构进行充分沟通,详细
第七十条 银监会及其派出机构必要时可指定具备相应资质的外部审计机构对商业银行执行信息科技审计或相关检查。外部审计机构根据银监会或其派出机构的委托或授权对商业银行进行审计时,应出示委托授权书,并依照委托授权
第七十一条 外部审计机构根据授权出具的审计报告,经银监会及其派出机构审阅批准后具有与银监会及其派出机构出具的检查报告同等的效力,被审计的商
第七十二条 商业银行在委托外部审计机构进行外部审计时,应与其签订保密协议,并督促其严格遵守法律法规,保守本银行的商业秘密和信息科技风险信息,第十一章 附
第七十三条 未设董事会的商业银行,应当由其经营决策机构履行本指引中董事
第七十四条 第七十五条
第七十六条 本指引自颁布之日起施行,《银行业金融机构信息系统风险管理指引》(银监发„2006‟63号)同时废止。
第七十四条 第七十五条
第七十六条 本指引自颁布之日起施行,《银行业金融机构信息系统风险管理指引》(银监发„2006‟63号)同时废止。
第五篇:《商业银行信息科技风险管理指引》
银监会发布《商业银行信息科技风险管理指引》
为进一步加强商业银行信息科技风险管理,银监会近日发布《商业银行信息科技风险管理指引》(以下简称《管理指引》),原《银行业金融机构信息系统风险管理指引》(银监发[2006]63号,以下简称原《指引》)同时废止。
随着银行业信息化的发展,信息科技的作用已经从业务支持逐步走向与业务的融合,成为银行稳健运营和发展的支柱,原《指引》定位在信息系统风险管理的基本、原则性要求,已难以满足商业银行信息科技风险管理的需要。为此,银监会在原《指引》的基础上,广泛征求业内机构意见,制定了本《管理指引》。
《管理指引》具有以下几个特点:一是全面涵盖商业银行的信息科技活动,进一步明确信息科技与银行业务的关系,对于认识和防范风险具有更加积极的作用;二是适用范围由银行业金融机构变为法人商业银行,其他银行业金融机构参照执行;三是信息科技治理作为首要内容提出,充实并细化了对商业银行在治理层面的具体要求;四是重点阐述了信息科技风险管理和内外部审计要求,特别是要求审计贯穿信息科技活动的整个过程之中;五是参照国际国内的标准和成功实践,对商业银行信息科技整个生命周期内的信息安全、业务连续性管理和外包等方面提出高标准、高要求,使操作性更强;六是加强了对客户信息保护的要求。
新《指引》共十一章七十六条,分为总则,信息科技治理,信息科技风险管理,信息安全,信息系统开发、测试和维护,信息科技运行,业务连续性管理,外包,内部审计,外部审计和附则等十一个部分。新《指引》的发布,将进一步推动我国银行业信息科技风险管理向更高水平迈进。
商业银行信息科技风险管理指引
第一章 总 则
第一条 为加强商业银行信息科技风险管理,根据《中华人民共和国银行业监督管理法》、《中华人民共和国商业银行法》、《中华人民共和国外资银行管理条例》,以及国家信息安全相关要求和有关法律法规,制定本指引。
第二条 本指引适用于在中华人民共和国境内依法设立的法人商业银行。
政策性银行、农村合作银行、城市信用社、农村信用社、村镇银行、贷款公司、金融资产管理公司、信托公司、财务公司、金融租赁公司、汽车金融公司、货币经纪公司等其他银行业金融机构参照执行。
第三条 本指引所称信息科技是指计算机、通信、微电子和软件工程等现代信息技术,在商业银行业务交易处理、经营管理和内部控制等方面的应用,并包括进行信息科技治理,建立完整的管理组织架构,制订完善的管理制度和流程。
第四条 本指引所称信息科技风险,是指信息科技在商业银行运用过程中,由于自然因素、人为因素、技术漏洞和管理缺陷产生的操作、法律和声誉等风险。
第五条 信息科技风险管理的目标是通过建立有效的机制,实现对商业银行信息科技风险的识别、计量、监测和控制,促进商业银行安全、持续、稳健运行,推动业务创新,提高信息技术使用水平,增强核心竞争力和可持续发展能力。
第二章 信息科技治理
第六条 商业银行法定代表人是本机构信息科技风险管理的第一责任人,负责组织本指引的贯彻落实。
第七条 商业银行的董事会应履行以下信息科技管理职责:
(一)遵守并贯彻执行国家有关信息科技管理的法律、法规和技术标准,落实中国银行业监督管理委员会(以下简称银监会)相关监管要求。
(二)审查批准信息科技战略,确保其与银行的总体业务战略和重大策略相一致。评估信息科技及其风险管理工作的总体效果和效率。
(三)掌握主要的信息科技风险,确定可接受的风险级别,确保相关风险能够被识别、计量、监测和控制。
(四)规范职业道德行为和廉洁标准,增强内部文化建设,提高全体人员对信息科技风险管理重要性的认识。
(五)设立一个由来自高级管理层、信息科技部门和主要业务部门的代表组成的专门信息科技管理委员会,负责监督各项职责的落实,定期向董事会和高级管理层汇报信息科技战略规划的执行、信息科技预算和实际支出、信息科技的整体状况。
(六)在建立良好的公司治理的基础上进行信息科技治理,形成分工合理、职责明确、相互制衡、报告关系清晰的信息科技治理组织结构。加强信息科技专业队伍的建设,建立人才激励机制。
(七)确保内部审计部门进行独立有效的信息科技风险管理审计,对审计报告进行确认并落实整改。
(八)每年审阅并向银监会及其派出机构报送信息科技风险管理的报告。
(九)确保信息科技风险管理工作所需资金。
(十)确保银行所有员工充分理解和遵守经其批准的信息科技风险管理制度和流程,并安排相关培训。
(十一)确保本法人机构涉及客户信息、账务信息以及产品信息等的核心系统在中国境内独立运行,并保持最高的管理权限,符合银监会监管和实施现场检查的要求,防范跨境风险。
(十二)及时向银监会及其派出机构报告本机构发生的重大信息科技事故或突发事件,按相关预案快速响应。
(十三)配合银监会及其派出机构做好信息科技风险监督检查工作,并按照监管意见进行整改。
(十四)履行信息科技风险管理其他相关工作。
第八条 商业银行应设立首席信息官,直接向行长汇报,并参与决策。首席信息官的职责包括:
(一)直接参与本银行与信息科技运用有关的业务发展决策。
(二)确保信息科技战略,尤其是信息系统开发战略,符合本银行的总体业务战略和信息科技风险管理策略。
(三)负责建立一个切实有效的信息科技部门,承担本银行的信息科技职责。确保其履行:信息科技预算和支出、信息科技策略、标准和流程、信息科技内部控制、专业化研发、信息科技项目发起和管理、信息系统和信息科技基础设施的运行、维护和升级、信息安全管理、灾难恢复计划、信息科技外包和信息系统退出等职责。
(四)确保信息科技风险管理的有效性,并使有关管理措施落实到相关的每一个内设机构和分支机构。
(五)组织专业培训,提高人才队伍的专业技能。
(六)履行信息科技风险管理其他相关工作。
第九条 商业银行应对信息科技部门内部管理职责进行明确的界定;各岗位的人员应具有相应的专业知识和技能,重要岗位应制定详细完整的工作手册并适时更新。对相关人员应采取下列风险防范措施:
(一)验证个人信息,包括核验有效身份证件、学历证明、工作经历和专业资格证书等信息。
(二)审核信息科技员工的道德品行,确保其具备相应的职业操守。
(三)确保员工了解、遵守信息科技策略、指导原则、信息保密、授权使用信息系统、信息科技管理制度和流程等要求,并同员工签订相关协议。
(四)评估关键岗位信息科技员工流失带来的风险,做好安排候补员工和岗位接替计划等防范措施;在员工岗位发生变化后及时变更相关信息。
第十条 商业银行应设立或指派一个特定部门负责信息科技风险管理工作,并直接向首席信息官或首席风险官(风险管理委员会)报告工作。该部门应为信息科技突发事件应急响应小组的成员之一,负责协调制定有关信息科技风险管理策略,尤其是在涉及信息安全、业务连续性计划和合规性风险等方面,为业务部门和信息科技部门提供建议及相关合规性信息,实施持续信息科技风险评估,跟踪整改意见的落实,监控信息安全威胁和不合规事件的发生。
第十一条 商业银行应在内部审计部门设立专门的信息科技风险审计岗位,负责信息科技审计制度和流程的实施,制订和执行信息科技审计计划,对信息科技整个生命周期和重大事件等进行审计。
第十二条 商业银行应按照知识产权相关法律法规,制定本机构信息科技知识产权保护策略和制度,并使所有员工充分理解并遵照执行。确保购买和使用合法的软硬件产品,禁止侵权盗版;采取有效措施保护本机构自主知识产权。
第十三条 商业银行应依据有关法律法规的要求,规范和及时披露信息科技风险状况。
第三章 信息科技风险管理
第十四条 商业银行应制定符合银行总体业务规划的信息科技战略、信息科技运行计划和信息科技风险评估计划,确保配臵足够人力、财力资源,维持稳定、安全的信息科技环境。
第十五条 商业银行应制定全面的信息科技风险管理策略,包括但不限于下述领域:
(一)信息分级与保护。
(二)信息系统开发、测试和维护。
(三)信息科技运行和维护。
(四)访问控制。
(五)物理安全。
(六)人员安全。
(七)业务连续性计划与应急处臵。
第十六条 商业银行应制定持续的风险识别和评估流程,确定信息科技中存在隐患的区域,评价风险对其业务的潜在影响,对风险进行排序,并确定风险防范措施及所需资源的优先级别(包括外包供应商、产品供应商和服务商)。
第十七条 商业银行应依据信息科技风险管理策略和风险评估结果,实施全面的风险防范措施。防范措施应包括:
(一)制定明确的信息科技风险管理制度、技术标准和操作规程等,定期进行更新和公示。
(二)确定潜在风险区域,并对这些区域进行详细和独立的监控,实现风险最小化。建立适当的控制框架,以便于检查和平衡风险;定义每个业务级别的控制内容,包括:
1.最高权限用户的审查。
2.控制对数据和系统的物理和逻辑访问。
3.访问授权以“必需知道”和“最小授权”为原则。 4.审批和授权。 5.验证和调节。
十八条 商业银行应建立持续的信息科技风险计量和监测机制,其中应包括:
(一)建立信息科技项目实施前及实施后的评价机制。
(二)建立定期检查系统性能的程序和标准。
(三)建立信息科技服务投诉和事故处理的报告机制。
(四)建立内部审计、外部审计和监管发现问题的整改处理机制。
(五)安排供应商和业务部门对服务水平协议的完成情况进行定期审查。
(六)定期评估新技术发展可能造成的影响和已使用软件面临的新威胁。
(七)定期进行运行环境下操作风险和管理控制的检查。
(八)定期进行信息科技外包项目的风险状况评价。
第十九条 中资商业银行在境外设立的机构及境内的外资商业银行,应当遵守境内外监管机构关于信息科技风险管理的要求,并防范因监管差异所造成的风险。
第四章 信息安全
第二十条 商业银行信息科技部门负责建立和实施信息分类和保护体系,商业银行应使所有员工都了解信息安全的重要性,并组织提供必要的培训,让员工充分了解其职责范围内的信息保护流程。
第二十一条 商业银行信息科技部门应落实信息安全管理职能。该职能应包括建立信息安全计划和保持长效的管理机制,提高全体员工信息安全意识,就安全问题向其他部门提供建议,并定期向信息科技管理委员会提交本银行信息安全评估报告。信息安全管理机制应包括信息安全标准、策略、实施计划和持续维护计划。
信息安全策略应涉及以下领域:
(一)安全制度管理。
(二)信息安全组织管理。
(三)资产管理。
(四)人员安全管理。
(五)物理与环境安全管理。
(六)通信与运营管理。
(七)访问控制管理。
(八)系统开发与维护管理。
(九)信息安全事故管理。
(十)业务连续性管理。
(十一)合规性管理。
第二十二条 商业银行应建立有效管理用户认证和访问控制的流程。用户对数据和系统的访问必须选择与信息访问级别相匹配的认证机制,并且确保其在信息系统内的活动只限于相关业务能合法开展所要求的最低限度。用户调动到新的工作岗位或离开商业银行时,应在系统中及时检查、更新或注销用户身份。
第二十三条 商业银行应确保设立物理安全保护区域,包括计算机中心或数据中心、存储机密信息或放臵网络设备等重要信息科技设备的区域,明确相应的职责,采取必要的预防、检测和恢复控制措施。
第二十四条 商业银行应根据信息安全级别,将网络划分为不同的逻辑安全域(以下简称为域)。应该对下列安全因素进行评估,并根据安全级别定义和评估结果实施有效的安全控制,4 如对每个域和整个网络进行物理或逻辑分区、实现网络内容过滤、逻辑访问控制、传输加密、网络监控、记录活动日志等。
(一)域内应用程序和用户组的重要程度。
(二)各种通讯渠道进入域的访问点。
(三)域内配臵的网络设备和应用程序使用的网络协议和端口。
(四)性能要求或标准。
(五)域的性质,如生产域或测试域、内部域或外部域。
(六)不同域之间的连通性。
(七)域的可信程度。
第二十五条 商业银行应通过以下措施,确保所有计算机操作系统和系统软件的安全:
(一)制定每种类型操作系统的基本安全要求,确保所有系统满足基本安全要求。
(二)明确定义包括终端用户、系统开发人员、系统测试人员、计算机操作人员、系统管理员和用户管理员等不同用户组的访问权限。
(三)制定最高权限系统账户的审批、验证和监控流程,并确保最高权限用户的操作日志被记录和监察。
(四)要求技术人员定期检查可用的安全补丁,并报告补丁管理状态。
(五)在系统日志中记录不成功的登录、重要系统文件的访问、对用户账户的修改等有关重要事项,手动或自动监控系统出现的任何异常事件,定期汇报监控情况。
第二十六条 商业银行应通过以下措施,确保所有信息系统的安全:
(一)明确定义终端用户和信息科技技术人员在信息系统安全中的角色和职责。
(二)针对信息系统的重要性和敏感程度,采取有效的身份验证方法。
(三)加强职责划分,对关键或敏感岗位进行双重控制。
(四)在关键的接合点进行输入验证或输出核对。
(五)采取安全的方式处理保密信息的输入和输出,防止信息泄露或被盗取、篡改。
(六)确保系统按预先定义的方式处理例外情况,当系统被迫终止时向用户提供必要信息。
(七)以书面或电子格式保存审计痕迹。
(八)要求用户管理员监控和审查未成功的登录和用户账户的修改。
第二十七条 商业银行应制定相关策略和流程,管理所有生产系统的活动日志,以支持有效的审核、安全取证分析和预防欺诈。日志可以在软件的不同层次、不同的计算机和网络设备上完成,日志划分为两大类:
(一)交易日志。交易日志由应用软件和数据库管理系统产生,内容包括用户登录尝试、数据修改、错误信息等。交易日志应按照国家会计准则要求予以保存。
(二)系统日志。系统日志由操作系统、数据库管理系统、防火墙、入侵检测系统和路由器等生成,内容包括管理登录尝试、系统事件、网络事件、错误信息等。系统日志保存期限按系统的风险等级确定,但不能少于一年。
商业银行应保证交易日志和系统日志中包含足够的内容,以便完成有效的内部控制、解决系统故障和满足审计需要;应采取适当措施保证所有日志同步计时,并确保其完整性。在例外情况发生后应及时复查系统日志。交易日志或系统日志的复查频率和保存周期应由信息科技部门和有关业务部门共同决定,并报信息科技管理委员会批准。
第二十八条 商业银行应采取加密技术,防范涉密信息在传输、处理、存储过程中出现泄露或被篡改的风险,并建立密码设备管理制度,以确保:
(一)使用符合国家要求的加密技术和加密设备。
(二)管理、使用密码设备的员工经过专业培训和严格审查。
(三)加密强度满足信息机密性的要求。
(四)制定并落实有效的管理流程,尤其是密钥和证书生命周期管理。
第二十九条 商业银行应配备切实有效的系统,确保所有终端用户设备的安全,并定期对所有设备进行安全检查,包括台式个人计算机(PC)、便携式计算机、柜员终端、自动柜员机(ATM)、存折打印机、读卡器、销售终端(POS)和个人数字助理(PDA)等。
第三十条 商业银行应制定相关制度和流程,严格管理客户信息的采集、处理、存贮、传输、分发、备份、恢复、清理和销毁。
第三十一条 商业银行应对所有员工进行必要的培训,使其充分掌握信息科技风险管理制度和流程,了解违反规定的后果,并对违反安全规定的行为采取零容忍政策。
第五章 信息系统开发、测试和维护
第三十二条 商业银行应有能力对信息系统进行需求分析、规划、采购、开发、测试、部署、维护、升级和报废,制定制度和流程,管理信息科技项目的优先排序、立项、审批和控制。项目实施部门应定期向信息科技管理委员会提交重大信息科技项目的进度报告,由其进行审核,进度报告应当包括计划的重大变更、关键人员或供应商的变更以及主要费用支出情况。应在信息系统投产后一定时期内,组织对系统的后评价,并根据评价结果及时对系统功能进行调整和优化。
第三十三条 商业银行应认识到信息科技项目相关的风险,包括潜在的各种操作风险、财务损失风险和因无效项目规划或不适当的项目管理控制产生的机会成本,并采取适当的项目管理方法,控制信息科技项目相关的风险。
第三十四条 商业银行应采取适当的系统开发方法,控制信息系统的生命周期。典型的系统生命周期包括系统分析、设计、开发或外购、测试、试运行、部署、维护和退出。所采用的系统开发方法应符合信息科技项目的规模、性质和复杂度。
第三十五条 商业银行应制定相关控制信息系统变更的制度和流程,确保系统的可靠性、完整性和可维护性,其中应包括以下要求:
(一)生产系统与开发系统、测试系统有效隔离。
(二)生产系统与开发系统、测试系统的管理职能相分离。
(三)除得到管理层批准执行紧急修复任务外,禁止应用程序开发和维护人员进入生产系统,且所有的紧急修复活动都应立即进行记录和审核。
(四)将完成开发和测试环境的程序或系统配臵变更应用到生产系统时,应得到信息科技部门和业务部门的联合批准,并对变更进行及时记录和定期复查。
第三十六条 商业银行应制定并落实相关制度、标准和流程,确保信息系统开发、测试、维护过程中数据的完整性、保密性和可用性。
第三十七条 商业银行应建立并完善有效的问题管理流程,以确保全面地追踪、分析和解决信息系统问题,并对问题进行记录、分类和索引;如需供应商提供支持服务或技术援助,应向相关人员提供所需的合同和相关信息,并将过程记录在案;对完成紧急恢复起至关重要作用的任务和指令集,应有清晰的描述和说明,并通知相关人员。
第三十八条 商业银行应制定相关制度和流程,控制系统升级过程。当设备达到预期使用寿命或性能不能满足业务需求,基础软件(操作系统、数据库管理系统、中间件)或应用软件必须升级时,应及时进行系统升级,并将该类升级活动纳入信息科技项目,接受相关的管理和控制,包括用户验收测试。
第六章 信息科技运行
第三十九条 商业银行在选择数据中心的地理位臵时,应充分考虑环境威胁(如是否接近自然灾害多发区、危险或有害设施、繁忙或主要公路),采取物理控制措施,监控对信息处理设备运行构成威胁的环境状况,并防止因意外断电或供电干扰影响数据中心的正常运行。
第四十条 商业银行应严格控制第三方人员(如服务供应商)进入安全区域,如确需进入应得到适当的批准,其活动也应受到监控;针对长期或临时聘用的技术人员和承包商,尤其是从事敏感性技术相关工作的人员,应制定严格的审查程序,包括身份验证和背景调查。
第四十一条 商业银行应将信息科技运行与系统开发和维护分离,确保信息科技部门内部的岗位制约;对数据中心的岗位和职责做出明确规定。
第四十二条 商业银行应按照有关法律法规要求保存交易记录,采取必要的程序和技术,确保存档数据的完整性,满足安全保存和可恢复要求。
第四十三条 商业银行应制定详尽的信息科技运行操作说明。如在信息科技运行手册中说明计算机操作人员的任务、工作日程、执行步骤,以及生产与开发环境中数据、软件的现场及非现场备份流程和要求(即备份的频率、范围和保留周期)。
第四十四条 商业银行应建立事故管理及处臵机制,及时响应信息系统运行事故,逐级向相关的信息科技管理人员报告事故的发生,并进行记录、分析和跟踪,直到完成彻底的处臵和根本原因分析。商业银行应建立服务台,为用户提供相关技术问题的在线支持,并将问题提交给相关信息科技部门进行调查和解决。
第四十五条 商业银行应建立服务水平管理相关的制度和流程,对信息科技运行服务水平进行考核。
第四十六条 商业银行应建立连续监控信息系统性能的相关程序,及时、完整地报告例外情况;该程序应提供预警功能,在例外情况对系统性能造成影响前对其进行识别和修正。
第四十七条 商业银行应制定容量规划,以适应由于外部环境变化产生的业务发展和交易量增长。容量规划应涵盖生产系统、备份系统及相关设备。
第四十八条 商业银行应及时进行维护和适当的系统升级,以确保与技术相关服务的连续可用性,并完整保存记录(包括疑似和实际的故障、预防性和补救性维护记录),以确保有效维护设备和设施。
第四十九条 商业银行应制定有效的变更管理流程,以确保生产环境的完整性和可靠性。包括紧急变更在内的所有变更都应记入日志,由信息科技部门和业务部门共同审核签字,并事先进行备份,以便必要时可以恢复原来的系统版本和数据文件。紧急变更成功后,应通过正常的验收测试和变更管理流程,采用恰当的修正以取代紧急变更。
第七章 业务连续性管理
第五十条 商业银行应根据自身业务的性质、规模和复杂程度制定适当的业务连续性规划,以确保在出现无法预见的中断时,系统仍能持续运行并提供服务;定期对规划进行更新和演练,以保证其有效性。
第五十一条 商业银行应评估因意外事件导致其业务运行中断的可能性及其影响,包括评估可能由下述原因导致的破坏:
(一)内外部资源的故障或缺失(如人员、系统或其他资产)。
(二)信息丢失或受损。
(三)外部事件(如战争、地震或台风等)。
第五十二条 商业银行应采取系统恢复和双机热备处理等措施降低业务中断的可能性,并通过应急安排和保险等方式降低影响。
第五十三条 商业银行应建立维持其运营连续性策略的文档,并制定对策略的充分性和有效性进行检查和沟通的计划。其中包括:
(一)规范的业务连续性计划,明确降低短期、中期和长期中断所造成影响的措施,包括但不限于:
1.资源需求(如人员、系统和其他资产)以及获取资源的方式。2.运行恢复的优先顺序。
3.与内部各部门及外部相关各方(尤其是监管机构、客户和媒体等)的沟通安排。
(二)更新实施业务连续性计划的流程及相关联系信息。
(三)验证受中断影响的信息完整性的步骤。
(四)当商业银行的业务或风险状况发生变化时,对本条
(一)到
(三)进行审核并升级。
第五十四条 商业银行的业务连续性计划和应急演练结果应由信息科技风险管理部门或信息科技管理委员会确认。
第八章 外 包
第五十五条 商业银行不得将其信息科技管理责任外包,应合理谨慎监督外包职能的履行。
第五十六条 商业银行实施重要外包(如数据中心和信息科技基础设施等)应格外谨慎,在准备实施重要外包时应以书面材料正式报告银监会或其派出机构。
第五十七条 商业银行在签署外包协议或对外包协议进行重大变更前,应做好相关准备,其中包括:
(一)分析外包是否适合商业银行的组织结构和报告路线、业务战略、总体风险控制,是否满足商业银行履行对外包服务商的监督义务。
(二)考虑外包协议是否允许商业银行监测和控制与外包相关的操作风险。
(三)充分审查、评估外包服务商的财务稳定性和专业经验,对外包服务商进行风险评估,考查其设施和能力是否足以承担相应的责任。
(四)考虑外包协议变更前后实施的平稳过渡(包括终止合同可能发生的情况)。
(五)关注可能存在的集中风险,如多家商业银行共用同一外包服务商带来的潜在业务连续性风险。
第五十八条 商业银行在与外包服务商合同谈判过程中,应考虑的因素包括但不限于:
(一)对外包服务商的报告要求和谈判必要条件。
(二)银行业监管机构和内部审计、外部审计能执行足够的监督。
(三)通过界定信息所有权、签署保密协议和采取技术防护措施保护客户信息和其他信息。
(四)担保和损失赔偿是否充足。
(五)外包服务商遵守商业银行有关信息科技风险制度和流程的意愿及相关措施。
(六)外包服务商提供的业务连续性保障水平,以及提供相关专属资源的承诺。
(七)第三方供应商出现问题时,保证软件持续可用的相关措施。
(八)变更外包协议的流程,以及商业银行或外包服务商选择变更或终止外包协议的条件,例如:
1.商业银行或外包服务商的所有权或控制权发生变化。
2.商业银行或外包服务商的业务经营发生重大变化。
3.外包服务商提供的服务不充分,造成商业银行不能履行监督义务。
第五十九条 商业银行在实施双方关系管理,以及起草服务水平协议时,应考虑的因素包括但不限于:
(一)提出定性和定量的绩效指标,评估外包服务商为商业银行及其相关客户提供服务的充分性。
(二)通过服务水平报告、定期自我评估、内部或外部独立审计进行绩效考核。
(三)针对绩效不达标的情况调整流程,采取整改措施。
第六十条 商业银行应加强信息科技相关外包管理工作,确保商业银行的客户资料等敏感信息的安全,包括但不限于采取以下措施:
(一)实现本银行客户资料与外包服务商其他客户资料的有效隔离。
(二)按照“必需知道”和“最小授权”原则对外包服务商相关人员授权。
(三)要求外包服务商保证其相关人员遵守保密规定。
(四)应将涉及本银行客户资料的外包作为重要外包,并告知相关客户。
(五)严格控制外包服务商再次对外转包,采取足够措施确保商业银行相关信息的安全。
(六)确保在中止外包协议时收回或销毁外包服务商保存的所有客户资料。
第六十一条 商业银行应建立恰当的应急措施,应对外包服务商在服务中可能出现的重大缺失。尤其需要考虑外包服务商的重大资源损失,重大财务损失和重要人员的变动,以及外包协议的意外终止。
第六十二条 商业银行所有信息科技外包合同应由信息科技风险管理部门、法律部门和信息科技管理委员会审核通过。商业银行应设立流程定期审阅和修订服务水平协议。
第九章 内部审计
第六十三条 商业银行内部审计部门应根据业务的性质、规模和复杂程度,对相关系统及其控制的适当性和有效性进行监测。内部审计部门应配备足够的资源和具有专业能力的信息科技审计人员,独立于本银行的日常活动,具有适当的授权访问本银行的记录。
第六十四条 商业银行内部信息科技审计的责任包括:
(一)制定、实施和调整审计计划,检查和评估商业银行信息科技系统和内控机制的充分性和有效性。
(二)按照第(一)款规定完成审计工作,在此基础上提出整改意见。
(三)检查整改意见是否得到落实。
(四)执行信息科技专项审计。信息科技专项审计,是指对信息科技安全事故进行的调查、分析和评估,或审计部门根据风险评估结果对认为必要的特殊事项进行的审计。
第六十五条 商业银行应根据业务性质、规模和复杂程度,信息科技应用情况,以及信息科技风险评估结果,决定信息科技内部审计范围和频率。但至少应每三年进行一次全面审计。
第六十六条 商业银行在进行大规模系统开发时,应要求信息科技风险管理部门和内部审计部门参与,保证系统开发符合本银行信息科技风险管理标准。
第十章 外部审计
第六十七条 商业银行可以在符合法律、法规和监管要求的情况下,委托具备相应资质的外部审计机构进行信息科技外部审计。
第六十八条 在委托审计过程中,商业银行应确保外部审计机构能够对本银行的硬件、软件、文档和数据进行检查,以发现信息科技存在的风险,国家法律、法规及监管部门规章、规范性文件规定的重要商业、技术保密信息除外。
第六十九条 商业银行在实施外部审计前应与外部审计机构进行充分沟通,详细确定审计范围,不应故意隐瞒事实或阻挠审计检查。
第七十条 银监会及其派出机构必要时可指定具备相应资质的外部审计机构对商业银行执行信息科技审计或相关检查。外部审计机构根据银监会或其派出机构的委托或授权对商业银行进行审计时,应出示委托授权书,并依照委托授权书上规定的范围进行审计。
第七十一条 外部审计机构根据授权出具的审计报告,经银监会及其派出机构审阅批准后具有与银监会及其派出机构出具的检查报告同等的效力,被审计的商业银行应根据该审计报告提出整改计划,并在规定的时间内实施整改。
第七十二条 商业银行在委托外部审计机构进行外部审计时,应与其签订保密协议,并督促其严格遵守法律法规,保守本银行的商业秘密和信息科技风险信息,防止其擅自对本银行提供的任何文件进行修改、复制或带离现场。
第十一章 附 则
第七十三条 未设董事会的商业银行,应当由其经营决策机构履行本指引中董事会的有关信息科技风险管理职责。
第七十四条 银监会依法对商业银行的信息科技风险管理实施监督检查。
第七十五条 本指引由银监会负责解释、修订。
第七十六条 本指引自颁布之日起施行,《银行业金融机构信息系统风险管理指引》(银监发„2006‟63号)同时废止。
发文单位:中国银行业监督管理委员会
发布日期:2009-6-1 执行日期:2009-6-1
Chapter I General Provisions
Article 1.Pursuant to the Law of the People„s Republic of China on Banking Regulation and Supervision,the Law of the People's Republic of China on Commercial Banks,the Regulations of the People‟s Republic of China on Administration of Foreign-funded Banks,and other applicable laws and regulations,the Guidelines on the Risk Management of Commercial Banks„ Information Technology(hereinafter referred to as the Guidelines)is formulated.Article 2.The Guidelines apply to all the commercial banks legally incorporated within the territory of the People„s Republic of China.The Guidelines may apply to other banking institutions including policy banks,rural cooperative banks,urban credit cooperatives,rural credit cooperatives,village banks,loan companies,financial asset management companies,trust and investment companies,finance firms,financial leasing companies,automobile financial companies and money brokers.Article 3.The term “information technology” stated in the Guidelines shall refer to the system built with computer,communication and software technologies,and employed by commercial banks to handle business transactions,operation management,and internal communication,collaborative work and controls.The term also include IT governance,IT organization structure and IT policies and procedures.Article 4.The risk of information technology refers to the operational risk,legal risk and reputation risk that are caused by natural factor,human factor,technological loopholes or management deficiencies when using information technology.Article 5.The objective of information system risk management is to establish an effective mechanism that can identify,measure,monitor,and control the risks of commercial banks„ information system,ensure data integrity,availability,confidentiality and consistency,provide the relevant early warning,and thereby enable commercial banks‟ business innovations,uplift their capability in utilizing information technology,improve their core competitiveness and capacity for sustainable development.Chapter II IT governance
Article 6.The legal representative of commercial bank should be responsible to ensure compliance of this guideline.Article 7.The board of directors of commercial banks should have the following responsibilities with respect to the management of information systems:
(1)Implementing and complying with the national laws,regulations and technical standards pertaining to the management of information systems,as well as the regulatory requirements set by the China Banking Regulatory Commission(hereinafter referred to as the “CBRC”);
(2)Periodically reviewing the alignment of IT strategy with the overall business strategies and significant policies of the bank,assessing the overall effectiveness and efficiency of the IT organization.(3)Approving IT risk management strategies and policies,understanding the major IT risks involved,setting acceptable levels for these risks,and ensuring the implementation of the measures necessary to identify,measure,monitor and control these risks.(4)Setting high ethical and integrity standards,and establishing a culture within the bank that emphasizes and demonstrates to all levels of personnel the importance of IT risk management.(5)Establishing an IT steering committee which consists of representatives from senior management,the IT organization,and major business units,to oversee these responsibilities and report the effectiveness of strategic IT planning,the IT budget and actual expenditure,and the overall IT performance to the board of directors and senior management periodically.(6)Establishing IT governance structure,proper segregation of duty,clear role and responsibility,maintaining check and balances and clear reporting relationship.Strengthening IT professional staff by developing incentive program.(7)Ensuring that there is an effective internal audit of the IT risk management carried out by operationally independent,well-trained and qualified staff.The internal audit report should be submitted directly to the IT audit committee;
(8)Submitting an annual report to the CBRC and its local offices on information system risk management that has been reviewed and approved by the board of directors ;
(9)Ensuring the appropriating funding necessary for IT risk management works;
(10)Ensuring that all employees of the bank fully understand and adhere to the IT risk management policies and procedures approved by the board of directors and the senior management,and are provided with pertinent training.(11)Ensuring customer information,financial information,product information and core banking system of the legal entity are held independently within the territory,and complying with the regulatory on-site examination requirements of CBRC and guarding against cross-border risk.(12)Reporting in a timely manner to the CBRC and its local offices any serious incident of information systems or unexpected event,and quickly respond to it in accordance with the contingency plan;
(13)Cooperating with the CBRC and its local offices in the supervisory inspection of the risk management of information systems,and ensure that supervisory opinions are followed up; and
(14)Performing other related IT risk management tasks.Article 8.The head of the IT organization,commonly known as the Chief Information Officer(CIO)should report directly to the president.Roles and responsibilities of the CIO should include the following:
(1)Playing a direct role in key decisions for the business development involving the use of IT in the bank;
(2)The CIO should ensure that information systems meet the needs of the bank,and IT strategies,in particular information system development strategies,comply with the overall business strategies and IT risk management policies of the bank;
(3)The CIO should also be responsible for the establishment of an effective and efficient IT organization to carry out the IT functions of the bank.These include the IT budget and expenditure,IT risk management,IT policies,standards and procedures,IT internal controls,professional development,IT project initiatives,IT project management,information system maintenance and upgrade,IT operations,IT infrastructure,Information security,disaster recovery plan(DRP),IT outsourcing,and information system retirement;
(4)Ensuring the effectiveness of IT risk management throughout the organization including all branches.(5)Organizing professional trainings to improve technical proficiency of staff.(6)Performing other related IT risk management tasks.Article 9.Commercial banks should ensure that a clear definition of the IT organization structure and documentation of all job descriptions of important positions are always in place and updated in a timely manner.Staff in each position should meet relevant requirements on professional skills and knowledge.The following risk mitigation measures should be incorporated in the management program of related staff:
(1)Verification of personal information including confirmation of personal identification issued by government,academic credentials,prior work experience,professional qualifications;
(2)Ensuring that IT staff can meet the required professional ethics by checking character reference;
(3)Signing of agreements with employees about understanding of IT policies and guidelines,non-disclosure of confidential information,authorized use of information systems,and adherence to IT policies and procedures; and
(4)Evaluation of the risk of losing key IT personnel,especially during major IT development stage or in a period of unstable IT operations,and the relevant risk mitigation measures such as staff backup arrangement and staff succession plan.13
Article 10.Commercial banks should establish or designate a particular department for IT risk management.It should report directly to the CIO and the Chief Risk Officer(or risk management committee),serve as a member of the IT incident response team,and be responsible for coordinating the establishment of policies regarding IT risk management,especially the areas of information security,BCP,and compliance with the CBRC regulations,advising the business departments and IT department in implementing these policies,providing relevant compliance information,conducting on-going assessment of IT risks,and ensuring the follow-up of remediation advice,monitoring and escalating management of IT threats and non-compliance events.Article 11.Commercial banks should establish a special IT audit role and responsibility within internal audit function,which should put in place IT audit policies and procedures,develop and execute IT audit plan.Article 12.Commercial banks should put in place policies and procedures to protect intellectual property rights according to laws regarding intellectual properties,ensure purchase of legitimate software and hardware,prevention of the use of pirated software,and the protection of the proprietary rights of IT products developed by the bank,and ensure that these are fully understood and complied by all employees.Article 13.Commercial banks should,in accordance with relevant laws and regulations,disclose the risk profile of their IT normatively and timely.Chapter III IT Risk Management
Article 14.Commercial banks should formulate an IT strategy that aligns with the overall business plan of the bank,IT risk assessment plan and an IT operational plan that can ensure adequate financial resources and human resources to maintain a stable and secure IT environment.Article 15.Commercial banks should put in place a comprehensive set of IT risk management policies that include the following areas:
(1)Information security classification policy
(2)System development,testing and maintenance policy
(3)IT operation and maintenance policy
(4)Access control policy
(5)Physical security policy
(6)Personnel security policy
(7)Business Continuity Planning and Crisis and Emergency Management procedure
Article 16.Commercial banks should maintain an ongoing risk identification and assessment process that allows the bank to pinpoint the areas of concern in its information systems,assess the 14 potential impact of the risks on its business,rank the risks,and prioritize mitigation actions and the necessary resources(including outsourcing vendors,product vendors and service vendors)。
Article 17.Commercial banks should implement a comprehensive set of risk mitigation measures complying with the IT risk management policies and commensurate with the risk assessment of the bank.These mitigation measures should include:
(1)A set of clearly documented IT risk policies,technical standards,and operational procedures,which should be communicated to the staff frequently and kept up to date in a timely manner;
(2)Areas of potential conflicts of interest should be identified,minimized,and subject to careful,independent monitoring.Also it requires that an appropriate control structure is set up to facilitate checks and balances,with control activities defined at every business level,which should include:
-Top level reviews;
-Controls over physical and logical access to data and system;
-Access granted on “need to know” and “minimum authorization” basis;
-A system of approvals and authorizations; and
-A system of verification and reconciliation.Article 18.Commercial banks should put in place a set of ongoing risk measurement and monitoring mechanisms,which should include
(1)Pre and post-implementation review of IT projects;
(2)Benchmarks for periodic review of system performance;
(3)Reports of incidents and complaints about IT services;
(4)Reports of internal audit,external audit,and issues identified by CBRC; and
(5)Arrangement with vendors and business units for periodic review of service level agreements(SLAs)。
(6)The possible impact of new development of technology and new threats to software deployed.(7)Timely review of operational risk and management controls in operation area.(8)Assess the risk profile on IT outsourcing projects periodically.Article 19.Chinese commercial banks operating offshore and the foreign commercial banks in China should comply with the relevant regulatory requirements on information systems in and outside the People„s Republic of China.Chapter IV Information Security
Article 20.Information technology department of commercial banks should oversee the establishment of an information classification and protection scheme.All employees of the bank should be made aware of the importance of ensuring information confidentiality and provided with the necessary training to fully understand the information protection procedures within their responsibilities.Article 21.Commercial banks should put in place an information security management function to develop and maintain an ongoing information security management program,promote information security awareness,advise other IT functions on security issues,serve as the leader of IT incident response team,and report the evaluation of the information security of the bank to the IT steering committee periodically.The Information security management program should include Information security standards,strategy,an implementation plan,and an ongoing maintenance plan.Information security policy should include the following areas:
(1)IT security policy management
(2)Organization information security
(3)Asset management
(4)Personnel security
(5)Physical and environment security
(6)Communication and operation security
(7)Access control and authentication
(8)Acquirement,development and maintenance of information system
(9)Information security event management
(10)Business continuity management
(11)Compliance
Article 22.Commercial banks should have an effective process to manage user authentication and access control.Access to data and system should be strictly limited to authorized individuals whose identity is clearly established,and their activities in the information systems should be limited to the minimum required for their legitimate business use.Appropriate user authentication mechanism commensurate with the classification of information to be accessed should be selected.Timely review and removal of user identity from the system should be implemented when user transfers to a new job or leave the commercial bank.Article 23.Commercial banks should ensure all physical security zones,such as computer centers or data centers,network closets,areas containing confidential information or critical IT equipment,and respective accountabilities are clearly defined,and appropriate preventive,detective,and recuperative controls are put in place.Article 24.Commercial banks should divide their networks into logical security domains(hereinafter referred to as the “domain”)with different levels of security.The following security factors have to be assessed in order to define and implement effective security controls,such as physical or logical segregation of network,network filtering,logical access control,traffic encryption,network monitoring,activity log,etc.,for each domain and the whole network.(1)criticality of the applications and user groups within the domain;
(2)Access points to the domain through various communication channels;
(3)Network protocols and ports used by the applications and network equipment deployed within the domain;
(4)Performance requirement or benchmark;
(5)Nature of the domain,i.e.production or testing,internal or external;
(6)Connectivity between various domains; and
(7)Trustworthiness of the domain.Article 25.Commercial banks should secure the operating system and system software of all computer systems by
(1)Developing baseline security requirement for each operating system and ensuring all systems meet the baseline security requirement;
(2)Clearly defining a set of access privileges for different groups of users,namely,end-users,system development staff,computer operators,and system administrators and user administrators;
(3)Setting up a system of approval,verification,and monitoring procedures for using the highest privileged system accounts;
(4)Requiring technical staff to review available security patches,and report the patch status periodically; and
(5)Requiring technical staff to include important items such as unsuccessful logins,access to critical system files,changes made to user accounts,etc.in system logs,monitors the systems for any abnormal event manually or automatically,and report the monitoring periodically.Article 26.Commercial banks should ensure the security of all the application systems by
(1)Clearly defining the roles and responsibilities of end-users and IT staff regarding the application security;
(2)Implementing a robust authentication method commensurate with the criticality and sensibility of the application system;
(3)Enforcing segregation of duties and dual control over critical or sensitive functions;
(4)Requiring verification of input or reconciliation of output at critical junctures;
(5)Requiring the input and output of confidential information are handled in a secure manner to prevent theft,tampering,intentional leakage,or inadvertent leakage;
(6)Ensuring system can handle exceptions in a predefined way and provide meaningful message to users when the system is forced to terminate; and
(7)Maintaining audit trail in either paper or electronic format.(8)Requiring user administrator to monitor and review unsuccessful logins and changes to users accounts.Article 27.Commercial banks should have a set of policies and procedures controlling the logging of activities in all production systems to support effective auditing,security forensic analysis,and fraud prevention.Logging can be implemented in different layers of software and on different computer and networking equipment,which falls into two broad categories:
(1)Transaction journals.They are generated by application software and database management system,and contain authentication attempts,modification to data,error messages,etc.Transaction journals should be kept according to the national accounting policy.(2)System logs.They are generated by operating systems,database management system,firewalls,intrusion detection systems,and routers,etc.,and contain authentication attempts,system events,network events,error messages,etc.System logs should be kept for a period scaled to the risk classification,but no less than one year.Banks should ensure that sufficient items be included in the logs to facilitate effective internal controls,system troubleshooting,and auditing while taking appropriate measures to ensure time synchronization on all logs.Sufficient disk space should be allocated to prevent logs from being overwritten.System logs should be reviewed for any exception.The review frequency and retention period for transaction logs or database logs should be determined jointly by IT organization and pertinent business lines,and approved by the IT steering committee.Article 28.Commercial banks should have the capacity to employ encryption technologies to mitigate the risk of losing confidential information in the information systems or during its transmission.Appropriate management processes of the encryption facilities should be put in place to ensure that
(1)Encryption facilities in use should meet national security standards or requirements;
(2)Staff in charge of encryption facilities are well trained and screened;
(3)Encryption strength is adequate to protect the confidentiality of the information; and 18
(4)Effective and efficient key management procedures,especially key lifecycle management and certificate lifecycle management,are in place.Article 29.Commercial banks should put in place an effective and efficient system of securing all end-user computing equipment which include desktop personal computers(PCs),portable PCs,teller terminals,automatic teller machines(ATMs),passbook printers,debit or credit card readers,point of sale(POS)terminals,personal digital assistant(PDAs),etc and conduct periodic security checks on all equipments.Article 30.Commercial banks should put in place a set of policies and procedures to govern the collection,processing,storage,transmission,dissemination,and disposal of customer information.Article 31.All employees,including contract staff,should be provided with the necessary trainings to fully understand these policies procedures and the consequences of their violation.Commercial banks should adopt a zero tolerance policy against security violation.Chapter V Application System Development,Testing and Maintenance
Article 32.Commercial banks should have the capability to identify,plan,acquire,develop,test,deploy,maintain,upgrade,and retire information systems.Policies and procedures should be in place to govern the initiation,prioritization,approval,and control of IT projects.Progress reports of major IT projects should be submitted to and reviewed by the IT steering committee periodically.Decisions involving significant change of schedule,change of key personnel,change of vendors,and major expenditures should be included in the progress report.Article 33.Commercial banks should recognize the risks associated with IT projects,which include the possibilities of incurring various kinds of operational risk,financial losses,and opportunity costs stemming from ineffective project planning or inadequate project management controls of the bank.Therefore,appropriate project management methodologies should be adopted and implemented to control the risks associated with IT projects.Article 34.Commercial banks should adopt and implement a system development methodology to control the life cycle of Information systems.The typical phases of system life cycle include system analysis,design,development or acquisition,testing,trial run,deployment,maintenance,and retirement.The system development methodology to be used should be commensurate with the size,nature,and complexity of the IT project,and,generally speaking,should facilitate the management of the following risks.Article 35.Commercial banks should ensure system reliability,integrity,and maintainability by controlling system changes with a set of policies and procedures,which should include the following elements.(1)Ensure that production systems are separated from development or testing systems;
(2)Separating the duties of managing production systems and managing development or testing systems;
(3)Prohibiting application development and maintenance staff from accessing production system under normal circumstances unless management approval is granted to perform emergency repair,and all emergency repair activities should be recorded and reviewed promptly;
(4)Promoting changes of program or system configuration from development and testing systems to production systems should be jointly approved by IT organization and business departments,properly documented,and reviewed periodically.Article 36.Commercial banks should have in place a set of policies,standards,and procedures to ensure data integrity,confidentiality,and availability.These policies should be in accordance with data integrity amid IT development procedure.Article 37.Commercial banks should ensure that Information system problems could be tracked,analyzed,and resolved systematically through an effective problem management process.Problems should be documented,categorized,and indexed.Support services or technical assistance from vendors,if necessary,should also be documented.Contacts and relevant contract information should be made readily available to the employees concerned.Accountability and line of command should be delineated clearly and communicated to all employees concerned,which is of utmost importance to performing emergency repair.Article 38.Commercial banks should have a set of policies and procedures controlling the process of system upgrade.System upgrade is needed when the hardware reaches its lifespan or runs out of capacity,the underpinning software,namely,operating system,database management system,middleware,has to be upgraded,or the application software has to be upgraded.The system upgrade should be treated as a project and managed by all pertinent project management controls including user acceptance testing.Chapter VI IT Operations
Article 39.Commercial banks should consider fully the environmental threats(e.g.proximity to natural disaster zones,dangerous or hazardous facilities or busy/major roads)when selecting the locations of their data centers.Physical and environmental controls should be implemented to monitor environmental conditions could affect adversely the operation of information processing facilities.Equipment facilities should be protected from power failures and electrical supply interference.Article 40.In controlling access by third-party personnel(e.g.service providers)to secured areas,proper approval of access should be enforced and their activities should be closely monitored.It is important that proper screening procedures including verification and background checks,especially for sensitive technology-related jobs,are developed for permanent and temporary technical staff and contractors.20
Article 41.Commercial banks should separate IT operations or computer center operations from system development and maintenance to ensure segregation of duties within the IT organization.The commercial banks should document the roles and responsibilities of data center functions.Article 42.Commercial banks are required to retain transactional records in compliance with the national accounting policy.Procedures and technology are needed to be put in place to ensure the integrity,safekeeping and retrieval requirements of the archived data.Article 43.Commercial banks should detail operational instructions such as computer operator tasks,job scheduling and execution in the IT operations manual.The IT operations manual should also cover the procedures and requirements for on-site and off-site backup of data and software in both the production and development environments(i.e.frequency,scope and retention periods of back-up)。
Article 44.Commercial banks should have in place a problem management and processing system to respond promptly to IT operations incidents,to escalate reported incidents to relevant IT management staff and to record,analyze and keep tracks of all these incidents until rectification of the incidents with root cause analysis completed.A helpdesk function should be set up to provide front-line support to users on all technology-related problems and to direct the problems to relevant IT functions for investigation and resolution.Article 45.Commercial banks should establish service level agreement and assess the IT service level standard attained.Article 46.Commercial banks should implement a process to ensure that the performance of application systems is continuously monitored and exceptions are reported in a timely and comprehensive manner.The performance monitoring process should include forecasting capability to enable exceptions to be identified and corrected before they affect system performance.Article 47.Commercial banks should carry out capacity plan to cater for business growth and transaction increases due to changes of economic conditions.Capacity plan should be extended to cover back-up systems and related facilities in addition to the production environment.Article 48.Commercial banks should ensure the continued availability of technology related services with timely maintenance and appropriate system upgrades.Proper record keeping(including suspected and actual faults and preventive and corrective maintenance records)is necessary for effective facility and equipment maintenance.Article 49.Commercial banks should have an effective change management process in place to ensure integrity and reliability of the production environment.Commercial banks should develop a formal change management process.Chapter VII Business Continuity Management
Article 50.Commercial banks should have in place appropriate arrangements,having regard to the nature,scale and complexity of its business,to ensure that it can continue to function and meet its regulatory obligations in the event of an unforeseen interruption.These arrangements should be regularly updated and tested to ensure their effectiveness.Article 51.Commercial banks should consider the likelihood and impact of a disruption to the continuity of its operation from unexpected events.This should include assessing the disruptions to which it is particularly susceptible including but not limited to:
(1)Loss of failure of internal and external resources(such as people,systems and other assets);
(2)The loss or corruption of its information; and
(3)External events(such as war,earthquake,typhoon,etc)。
Article 52.Commercial bank should act to reduce both the likelihood of disruptions(including system resilience and dual processing); and the impact of disruptions(including by contingency arrangements and insurance)。
Article 53.Commercial bank should document its strategy for maintaining continuity of its operations,and its plans for communicating and regularly testing the adequacy and effectiveness of this strategy.Commercial bank should establish:
(1)Formal business continuity plans that outline arrangements to reduce the impact of a short,medium and long-term disruption,including:
a)Resource requirements such as people,systems and other assets,and arrangements for obtaining these resources;
b)The recovery priorities for the commercial bank„s operations; and
c)Communication arrangements for internal and external concerned parties(including CBRC,clients and the press);
(2)Escalation and invocation plans that outline the processes for implementing the business continuity plans,together with relevant contact information;
(3)Processes to validate the integrity of information affected by the disruption;
(4)Processes to review and update(1)to(3)following changes to the commercial bank„s operations or risk profile.Article 54.A final BCP plan and an annual drill result must be signed off by the IT Risk management,or internal auditor and IT Steering Committee.Chapter VIII Outsourcing
Article 55.Commercial banks cannot contract out its regulatory obligations and should take reasonable care to supervise the discharge of outsourcing functions.22
Article 56.Commercial banks should take particular care to manage material outsourcing arrangement(such as outsourcing of data center,IT infrastructure,etc.),and should notify CBRC when it intends to enter into material outsourcing arrangement.Article 57.Before entering into,or significantly changing,an outsourcing arrangement,the commercial bank should:
(1)Analyze how the arrangement will fit with its organization and reporting structure; business strategy; overall risk profile; and ability to meet its regulatory obligations;
(2)Consider whether the arrangements will allow it to monitor and control its operational risk exposure relating to the outsourcing;
(3)Conduct appropriate due diligence of the service provider„s financial stability,expertise and risk assessment of the service provider,facilities and ability to cover the potential liabilities;
(4)Consider how it will ensure a smooth transition of its operations from its current arrangements to a new or changed outsourcing arrangement(including what will happen on the termination of the contract); and
(5)Consider any concentration risk implications such as the business continuity implications that may arise if a single service provider is used by several firms.Article 58.In negotiating its contract with a service provider,the commercial bank should have regard to(but not limited to):
(1)Reporting and negotiation requirements it may wish to impose on the service provider;
(2)Whether sufficient access will be available to its internal auditors,external auditors and banking regulators;
(3)Information ownership rights,confidentiality agreements and Firewalls to protect client and other information(including arrangements at the termination of contract);
(4)The adequacy of any guarantees and indemnities;
(5)The extent to which the service provider must comply with the commercial bank„s polices and procedures covering IT Risk;
(6)The extent to which the service provider will provide business continuity for outsourced operations,and whether exclusive access to its resources is agreed;
(7)The need for continued availability of software following difficulty at a third party supplier;
(8)The processes for making changes to the outsourcing arrangement and the conditions under which the commercial bank or service provider can choose to change or terminate the outsourcing arrangement,such as where there is:
a)A change of ownership or control of the service provider or commercial bank; or
b)Significant change in the business operations of the service provider or commercial bank; or
c)Inadequate provision of services that may lead to the commercial bank being unable to meet its regulatory obligations.Article 59.In implementing a relationship management framework,and drafting the service level agreement with the service provider,the commercial bank should have regarded to(but not limited to):
(1)The identification of qualitative and quantitative performance targets to assess the adequacy of service provision,to both the commercial bank and its clients,where appropriate;
(2)The evaluation of performance through service delivery reports and periodic self assessment and independent review by internal or external auditors; and
(3)Remediation action and escalation process for dealing with inadequate performance.Article 60.The commercial bank should enhance IT related outsourcing management,in place following(not limited to)measures to ensure data security of sensitive information such as customer information:
(1)Effectively separated from other customer information of the service provider;
(2)The related staff of service provider should be authorized on “need to know” and “minimum authorization” basis;
(3)Ensure service provider guarantee its staff for meeting the confidential requests;
(4)All outsourcing arrangements related to customer information should be identified as material outsourcing arrangements and the customers should be notified;
(5)Strictly monitor re-outsourcing actions of the service provider,and implement adequate control measures to ensure information security of the bank;
(6)Ensure all related sensitive information be refunded or deleted from the service provider„s storage when terminating the outsourcing arrangement.Article 61.The commercial bank should ensure that it has appropriate contingency in the event of a significant loss of services from the service provider.Particular issues to consider include a significant loss of resources,turnover of key staff,or financial failure of,the service provider,and unexpected termination of the outsourcing agreement.Article 62.All outsourcing contracts must be reviewed or signed off by IT Risk management,internal IT auditors,legal department and IT Steering Committee.There should be a process to periodically review and refine the service level agreements.Chapter IX Internal Audit
Article 63.Depending on the nature,scale and complexity of its business,it may be appropriate for the commercial banks to delegate much of the task of monitoring the appropriateness and effectiveness of its systems and controls to an internal audit function.An internal audit function should be adequately resourced and staffed by competent individuals,be independent of the day-to-day activities of the commercial bank and have appropriate access to the bank„s records.Article 64.The responsibilities of the internal IT audit function are:
(1)To establish,implement and maintain an audit plan to examine and evaluate the adequacy and effectiveness of the bank„s systems and internal control mechanisms and arrangements;
(2)To issue recommendations based on the result of work carried out in accordance with 1;
(3)To verify compliance with those recommendations;
(4)To carry out special audit on information technology.The term “special audit” of information technology refers to the investigation,analysis and assessment on the security incidents of the information system,or the audit performed on a special subject based on IT risk assessment result as deemed necessary by the audit department.Article 65.Based on the nature,scale and complexity of its business,deployment of information technology and IT risk assessment,commercial banks could determine the scope and frequency of IT internal audit.However,a comprehensive IT internal audit shall be performed at a minimum once every 3 years.Article 66.Commercial banks should engage its internal audit department and IT Risk management department when implementing system development of significant size and scale to ensure it meets the IT Risk standards of the Commercial banks.Chapter X External Audit
Article 67.The external information technology audit of commercial banks can be carried out by certified service providers in accordance with laws,rules and regulations.Article 68.The commercial bank should ensure IT audit service provider to review and examine bank„s hardware,software,documentation and data to identify IT risk when they are commissioned to perform the audit.Vital commercial and technical information which is protected by national laws and regulations should not be reviewed.Article 69.Commercial bank should communicate with the service provider in depth before the audit to determine audit scope,and should not withhold the truth or do not corporate with the service provider intentionally.Article 70.CBRC and its local offices could designate certified service providers to carry out IT audit or related review on commercial banks when needed.When carrying out audit on commercial banks,as commissioned or authorized by CBRC or its local offices,the service providers shall 25 present the letter of authority,and carry out the audit in accordance to the scope prescribed in the letter of authority.Article 71.Once the IT audit report produced by the service providers is reviewed and approved by CBRC or its local offices,the report will have the same legal status as if it is produced by the CBRC itself.Commercial banks should come up with a correction action plan prescribed in the report and implement the corrective actions according to the timeframe.Article 72.Commercial banks should ensure the service providers to strictly comply with laws and regulations to keep confidential and data security of any commercial secrets and private information learnt and IT risk information when conducting the audit.The service provider should not modify copy or take away any documents provided by the commercial banks.Chapter XI Supplementary Provisions
Article 73.Commercial banks with no board of directors should have their operating decision-making bodies perform the responsibilities of the board with regard to IT risk management specified herein.Article 74.The China Banking Regulatory Commission supervises and regulates the IT risk management of commercial banks under its authority by law.Article 75.The power of interpretation and modification of the Guidelines shall rest with the China Banking Regulatory Commission.Article 76.The Guidelines shall become effective as of the date of its issuance and the former Guidelines on the Risk Management of Banking Institutions„ Information Systems shall be revoked at the same time.中国银行业监督管理委员会