第一篇:银行信息科技风险自查报告
银行信息科技风险自查报告
在人们越来越注重自身素养的今天,报告的适用范围越来越广泛,我们在写报告的时候要注意语言要准确、简洁。你还在对写报告感到一筹莫展吗?以下是小编为大家收集的银行信息科技风险自查报告,仅供参考,欢迎大家阅读。
银行信息科技风险自查报告1按照上级领导的指示,我行认真贯彻精神,为充分做好重要时期金融网络和信息系统安全保障工作,防范我行信息科技风险,保障计算机系统运行和操作安全,建立和完善信息科技风险管理机制。对我行的信息科技工作进行了一次全面的自我评估及审查。现将审查情况报告如下:
一、设备间建设规范和管理规范
(1)设备间安装了温湿度仪表,以用来监控机房温度和湿度,并能够及时开启控温控湿设备来保证机房的温度和湿度。
(2)设备间每周由网点经理或支行行长来对设备间的环境状况进行检查,并登记成册,以确保设备间保持整洁和规范。
(3)设备间严格控制出入人员,并保证营业网点外来人员有相关证件登记。
(4)支行技术人员每年一次对设备间的主要设备进行巡检,确保设备能够正常使用,并在相关登记本上记录。
二、应急管理和终端安全
(1)支行会不定期对一些预案进行检查,确保这些预案是最新的,且告知网点人员张贴在需要的地方。
(2)支行每年会抽取一定的网点人员进行培训和演练,并书写心得和体会,确保网点人员能够正确的应对突发状况。
(3)支行每月会不定期的抽查相关电脑的软件安装情况,检查是否存在私自安装不必要的软件,以及是否私自开通ADSL等违规的网络。
银行信息科技风险自查报告2一、网络运行风险
1、来自互联网和移动磁介质上病毒的攻击。随着我区农村信用社电子化建设的发展,计算机技术在农村信用社各项业务中的广泛应用,部分员工因病毒防范意识较为薄弱,加上计算机水平又是参差不齐,有的员工很难主动发现客户端系统出现的漏洞从而实施补丁升级,U盘滥用且从不进行病毒扫描,这样就容易造成内部信息泄漏或网络阻塞,中断重要业务的正常运行。
二、操作流程风险
随着业务的更新和科技步伐的加快,员工的计算机操作业务能力与严格执行规范程序不适应,综合柜员制未能全面落实,不能够完全掌握农信社的各项业务操作流程及处置程序,必然会造成操作失误而导致风险。操作风险大致分为以下几方面:
1、操作行为不规范,安全防范意识差。目前,我区农村信用社计算机操作员一般只通过了短期辅导培训,未能全面掌握计算机理论知识及运用技术,主要表现在:一是一些操作人员对计算机知识的`缺乏,
经常出现操作性错误;二是操作人员基本安全意识不强,缺乏安全防范意识;三是人员调离或岗位变动时不及时注销操作员,导致操作员不便于管理;四是人离机不退,个别人随意离开工作岗位,也不签退,给他人可乘之机,造成了严重的信息安全隐患。
2、不严格执行操作流程,造成安全隐患。由于部分员工跟不上当前农村信用社电子化建设步伐,对推出的硬件设备以及电子化产品及功能不熟悉或风险意识不强等原因造成了在操作过程中出现系列风险。一是操作人员不严格执行硬件设备的操作流程,造成设备损坏,致使重要业务中断的风险;二是没有定期对机器除尘、保养,使微机在较恶劣环境下带“病”工作,计算机运行报错或元器件损坏时有发生,影响了信用社窗口的服务效率和形象;三是不严格按照业务操作流程操作业务系统程序,给他人或科技结算中心造成不必要的负担。
为此我们将严格按照省市联社关于计算机管理的一系列相关要求,对日常计算机信息管理中存在的问题经行重点监督和整改:
1、严格业务系统、办公系统与因特网等公众系统的隔离,无法隔离的要随时升级杀毒程序,同时严格移动磁介质的使用范围、杀毒流程。加强员工计算机知识培训,提高员工的电脑操作技能,制定防
毒策略,养成良好的上网习惯,严防病毒侵害。
2、加强对一线人员的操作流程、各项基本规定的培训,加强对信息专管员的培训,提高其处理计算机及网络故障、防范计算机及网络风险的能力;对业务操作人员要重点抓好计算机知识的普及培训工作,建立各种形式的岗位培训和定期轮训制度,提高职工的政治素质、业务技能、敬业精神、计算机业务操作水平和安全防范综合能力。一线人员的操作和授权不能流于形式,坚决杜绝各种混岗现象,严格遵循管理制度。
3、严格操作规范及操作权限管理
随着农村信用社的发展,信贷系统,财务系统,OA系统的成功上线并投入使用,操作人员必须学习和掌握农村信用社的操作流程和各项规章制度,加强制度执行力的管理。操作员密码必须定期不定期修改,并严格按规定设置操作员及操作员密码,还需定期修改密码,多用字母或符号,严禁使用6位相同数字或电话号码或生日号码等,严禁口头或电话告知操作密码。
4、加强内控建设,强化监督,完善防范机制。首先,建立柜员岗位制约为主,做到责任到岗、落实到人、相互制约、互相监督。其次,
全面落实以主任、内勤主任为主的监管体系,确保做到实时监管,及时发现问题,及时进行整改,消除风险隐患。再则,加强会计事后监督和电视监控系统管理,加大查处力度,重点是督促基层社各项计算机制度执行与落实,提升基层执行力,以此推进和完善防范制度,切实做到防患于未然。
5、日常维护方面,由基社信息专管员负责每周一次对机房卫生清理和设备故障排查,发现问题及时上报科技信息部处理;每月在各基社网点信息专管员的配合下,对网络设备的运行和管理进行维护和检查至少一次,全辖的ATM和POS机由科技信息部统一管理,落实基社网点专人负责,加大专管人员的培训,使日常操作、维护工作和安全防范措施得以落实。
银行信息科技风险自查报告3一、网络运行风险
来自互联网和移动磁介质上病毒的攻击。随着我区农村信用社电子化建设的发展,计算机技术在农村信用社各项业务中的广泛应用,部分员工因病毒防范意识较为薄弱,加上计算机水平又是参差不齐,有的员工很难主动发现客户端系统出现的漏洞从而实施补丁升级,U盘滥用且从不进行病毒扫描,这样就容易造成内部信息泄漏或网络阻塞,中断重要业务的正常运行。
二、操作流程风险
随着业务的更新和科技步伐的加快,员工的计算机操作业务能力与严格执行规范程序不适应,综合柜员制未能全面落实,不能够完全掌握农信社的各项业务操作流程及处置程序,必然会造成操作失误而导致风险。操作风险大致分为以下几方面:
1、操作行为不规范,安全防范意识差。目前,我区农村信用社计算机操作员一般只通过了短期辅导培训,未能全面掌握计算机理论知识及运用技术,主要表现在:
四是人离机不退,个别人随意离开工作岗位,也不签退,给他人可乘之机,造成了严重的信息安全隐患。
2、不严格执行操作流程,造成安全隐患。由于部分员工跟不上当前农村信用社电子化建设步伐,对推出的硬件设备以及电子化产品及功能不熟悉或风险意识不强等原因造成了在操作过程中出现系列风险。
三是不严格按照业务操作流程操作业务系统程序,给他人或科技结算中心造成不必要的负担。
为此我们将严格按照省市联社关于计算机管理的一系列相关要求,对日常计算机信息管理中存在的问题经行重点监督和整改:
1、严格业务系统、办公系统与因特网等公众系统的隔离,无法隔离的要随时升级杀毒程序,同时严格移动磁介质的使用范围、杀毒流程。加强员工计算机知识培训,提高员工的电脑操作技能,制定防毒策略,养成良好的上网习惯,严防病毒侵害。
2、加强对一线人员的操作流程、各项基本规定的培训,加强对信息专管员的培训,提高其处理计算机及网络故障、防范计算机及网络风险的能力;对业务操作人员要重点抓好计算机知识的普及培训工作,建立各种形式的岗位培训和定期轮训制度,提高职工的政治素质、业务技能、敬业精神、计算机业务操作水平和安全防范综合能力。一线人员的操作和授权不能流于形式,坚决杜绝各种混岗现象,严格遵循管理制度。
3、严格操作规范及操作权限管理
随着农村信用社的发展,信贷系统,财务系统,OA系统的成功上线并投入使用,操作人员必须学习和掌握农村信用社的操作流程和各项规章制度,加强制度执行力的管理。操作员密码必须定期不定期修改,并严格按规定设置操作员及操作员密码,还需定期修改密码,多用字母或符号,严禁使用6位相同数字或电话号码或生日号码等,严禁口头或电话告知操作密码。
4、加强内控建设,强化监督,完善防范机制。首先,建立柜员岗位制约为主,做到责任到岗、落实到人、相互制约、互相监督。其次,全面落实以主任、内勤主任为主的监管体系,确保做到实时监管,及时发现问题,及时进行整改,消除风险隐患。再则,加强会计事后监督和电视监控系统管理,加大查处力度,重点是督促基层社各项计算机制度执行与落实,提升基层执行力,以此推进和完善防范制度,切实做到防患于未然。
5、日常维护方面,由基社信息专管员负责每周一次对机房卫生清理和设备故障排查,发现问题及时上报科技信息部处理;每月在各基社网点信息专管员的配合下,对网络设备的运行和管理进行维护和检查至少一次,全辖的ATM和POS机由科技信息部统一管理,落实基社网点专人负责,加大专管人员的培训,使日常操作、维护工作和安全防范措施得以落实。
第二篇:信息科技风险自查报告
信息科技自查报告
按照上级领导的指示,我行认真贯彻精神,为充分做好重要时期金融网络和信息系统安全保障工作,防范我行信息科技风险,保障计算机系统运行和操作安全,建立和完善信息科技风险管理机制。对我行的信息科技工作进行了一次全面的自我评估及审查。现将审查情况报告如下:
一、设备间建设规范和管理规范
(1)设备间安装了温湿度仪表,以用来监控机房温度和湿度,并能够及时开启控温控湿设备来保证机房的温度和湿度。
(2)设备间每周由网点经理或支行行长来对设备间的环境状况进行检查,并登记成册,以确保设备间保持整洁和规范。
(3)设备间严格控制出入人员,并保证营业网点外来人员有相关证件登记。
(4)支行技术人员每年一次对设备间的主要设备进行巡检,确保设备能够正常使用,并在相关登记本上记录。
二、应急管理和终端安全
(1)支行会不定期对一些预案进行检查,确保这些预案是最新的,且告知网点人员张贴在需要的地方。
(2)支行每年会抽取一定的网点人员进行培训和演练,并书写心得和体会,确保网点人员能够正确的应对突发状况。
(3)支行每月会不定期的抽查相关电脑的软件安装情况,检查是否存在私自安装不必要的软件,以及是否私自开通ADSL等违规的网络。
第三篇:村镇银行信息科技风险管理办法
村镇银行信息科技风险管理办法
(征求意见稿)
第一章 总 则
第一条 为加强村镇银行信息科技风险管理,确保科技体系持续稳定运转,根据《商业银行信息科技风险管理指引》等有关法律、法规,制定本办法。
第二条 信息科技风险管理是通过建立有效机制,实现对银行信息系统风险的识别、计量、评价、预警和控制,推动村镇银行业务创新,提高信息化管理水平,保障村镇银行业务持续平稳发展。
第二章 信息科技风险管理组织架构
第三条 信息科技风险是指信息系统在规划、研发、建设、运行、维护、监控及退出过程中由于自然因素、人为因素、技术漏洞和管理缺陷产生的操作、法律和声誉等风险。
第四条
发起行科技信息中心是村镇银行信息科技风险的主要管理部门,发起行科技信息中心有以下信息科技风险管理的权限和职责:
(一)建立有效的信息科技风险管理管理架构,完善内部组织结构和工作机制,防范和控制信息科技风险管理;
(二)贯彻执行国家有关信息系统相关法律、法规和技术标准,落实人民银行和银监会相关监管要求;
(三)履行村镇银行信息系统的规划、研发、建设、运行、维护和管理职责,建立、健全村镇银行信息科技风险管理相关规章、制度,并严格执行;
(四)负责村镇银行信息系统的规划、研发、建设、运行、维护和监控等工作,提供村镇银行信息系统日常信息服务和运行技术支持;
(五)负责指导和监督村镇银行科技部门落实有关信息科技风险管理的各项规章制度;
(六)发起行科技信息中心安全科是村镇银行信息科技风险管理的牵头部门,发起行科技信息中心各科室按其职责范围承担相应工作。
第三章 信息科技风险具体控制要求
第五条 信息科技总体风险点是指信息系统在策略、制度、机房、软件、硬件、网络、数据、文档等方面影响全局或共有的风险。包括以下风险点:
(一)缺少信息系统风险管理策略;
(二)自然灾害、运行环境变化;
(三)信息系统相关规章制度、技术规范、操作规程不完善;
(四)信息安全标准化工作不符合国家相关规定;
(五)缺乏信息安全风险评估机制;
(六)数据中心机房物理安全;
(七)使用盗版软件及自有成果的知识产权保护;
(八)电子设备自身运行;
(九)主机与网络运行;
(十)网络安全;
(十一)密码安全;
(十二)数据加密安全;
(十三)信息系统配置参数管理;
(十四)数据管理;
(十五)突发事件响应;
(十六)信息系统故障导致影响银行信誉;(十七)网上银行安全。
第六条 信息系统总体风险控制措施:
(一)根据村镇银行信息系统总体规划,在村镇银行风险管理政策指引下,制定明确、持续的信息系统风险管理策略,根据信息系统的等级保护级别对信息系统进行分析和评估,并实施有效的风险控制;
(二)建立同城信息系统灾备中心实现运行环境备份,防止各类突发事故和恶意攻击事件造成不良后果;
(三)建立健全相关信息科技制度,明确信息系统相关人员的职责权限,建立制约机制,实行最小授权;
(四)严格执行国家信息安全相关标准,参照有关国际准则,积极推进信息安全标准化,开展信息安全等级保护等相关工作;
(五)加强对信息系统的风险评估,及时对风险点进行修补和完善,以保证信息系统的安全性和完整性;
(六)信息系统数据中心机房建设时严格参照国家有关计算机场地、环境、供配电等技术标准,数据中心机房实行严格的门禁管理措施,未经授权不得进入;
(七)加强知识产权保护,使用正版软件,加强软件版本管理;积极研发具有自主知识产权的信息系统和相关金融产品,并采取有效措施保护村镇银行信息化成果;
(八)严格执行与银行信息系统相关的电子设备的选型、购置、登记、保养、维修、报废等相关规程,选用的设备应经过技术论证,测试性能应符合国家有关标准。信息系统所用的服务器等关键设备应具有较高的可靠性、充足的容量和一定的容错特性,并配置适当数量的备品、备件;
(九)严格参照相关标准和规范设计、建设信息系统网络;网络设备应兼备技术先进性和产品成熟性;关键网络设备和线路应有冗余备份;严格线路租用合同管理,按照业务和交易流量要
求保证传输带宽;监测和管理通信线路及网络设备,保障网络安全稳定运行;
(十)加强网络安全管理。严格网络边界控制,使用各种技术手段降低外部攻击、信息泄漏等风险;
(十一)加强信息系统加密机、密钥、密码、加解密程序等安全要素的管理,使用符合国家安全标准的密码设备,完善安全要素生成、领取、使用、修改、保管和销毁等环节管理制度;
(十二)加强数据采集、存贮、传输、使用、备份、恢复、抽检、清理、销毁等环节的管理;优化系统和数据库安全设置,严格按授权使用信息系统和数据库,采用适当的数据加密技术以保护敏感数据的传输和存取,以保证数据的完整性、保密性;
(十三)对信息系统配置参数实施严格的安全与保密管理,防止非法生成、变更、泄漏、丢失与破坏。根据敏感程度和用途,确定存取权限、方式和授权使用范围,并严格审批和登记手续;
(十四)制定信息系统相关应急预案,并定期进行演练、评审和修订;
(十五)加强对技术文档资料和重要数据的备份管理;技术文档资料和重要数据应保留副本并异地存放,按规定年限保存,调用时应严格授权管理;
(十六)在信息系统可能影响客户服务时,及时通知业务部门,以便以适当方式告知客户;
(十七)采取有效技术措施,切实加强网上银行信息安全保
障。加强网银用户身份认证管理,与业务部门密切配合,逐步对所有网上银行高风险账户操作统一使用双重身份认证。积极研发和应用各类维护网上银行使用安全的技术和手段,保证安全技术和管理水平能够持续适应网上银行业务发展的安全要求。
第七条
信息科技研发风险的操作风险点是指信息系统在研发过程中组织、规划、需求、分析、设计、编程、测试和投产等环节产生的风险。包括以下风险点:
(一)信息系统项目研发管理;
(二)信息系统项目开发人员外包;
(三)信息系统项目需求不明确;
(四)信息系统测试不规范或不完善;
(五)信息系统应用推广;
(六)信息系统测试发现的软件缺陷;
(七)信息系统项目文档管理;
(八)信息系统项目验收。
第八条
信息科技研发风险具体控制要求:
(一)一般项目研发成立项目工作小组,重大项目还应成立项目领导小组,并指定负责人。项目领导小组负责项目的组织、协调、检查、监督工作。项目工作小组由业务人员、技术人员和管理人员组成,具体负责整个项目的开发工作;
(二)项目工作小组人员应具备与项目要求相适应的业务经验与专业技术知识,小组负责人需具备组织领导能力,保证信息
系统研发质量和进度;
(三)项目组根据业务部门项目需求编制项目功能说明书,依据项目功能说明书分别编写项目总体技术框架、项目设计说明书,设计和编码应符合项目功能说明书的要求;
(四)软件研发必须建立独立的测试环境,以保证测试的完整性和准确性。一般测试应包括功能测试、安全性测试、压力测试、验收测试等,测试不得直接使用生产数据;
(五)研发人员必须根据测试结果修补信息系统的功能和缺陷,提高信息系统的整体质量;
(六)根据职责范围配合业务人员分别编写操作说明书、技术应急方案、业务连续性计划、投产计划、应急回退计划,并进行演练;
(七)开发过程中所涉及的各种文档资料应经相关部门、人员的签字确认并归档保存;
(八)软件开发项目必须进行严格的项目验收流程,项目验收应出具由相关负责人签字的项目验收报告,验收不合格不得投入使用。
第九条 信息科技运行维护风险的操作风险点是指信息系统在运行与维护过程中操作管理、变更管理、机房管理和事件管理等环节产生的风险。包括以下风险点:
(一)人为因素导致信息系统运行故障;
(二)运行管理不完善;
(三)信息系统日常变更;
(四)新建信息系统运行;
(五)机房环境变化;
(六)信息系统故障报告程序。
第十条 信息科技运行维护风险具体控制要求:
(一)信息系统运行人员应实行专职,不得由其他人员兼任。运行人员应按操作规程巡检和操作。对生产状态的软硬件、数据进行维护应符合授权和维护规程要求;
(二)相关信息系统运行维护人员严格按照信息系统管理制度及维护手册运行及维护信息系统。对软件或数据的维护必须通过上级审批、授权后方可进行;
(三)制订严格的信息系统变更处理流程,明确变更流程中各岗位的职责分工,并遵循流程实施控制和管理;
(四)在信息系统投产后一定时期内,应配合业务部门,积极参与组织对系统的后评价,根据评价及时对系统功能进行调整和优化;
(五)对机房环境设施实行日常巡检,明确信息系统及机房环境设施出现故障时的应急处理流程和预案;
(六)实行事件报告制度,发生信息系统造成重大经济、声誉损失和重大影响事件,应即时上报并处理,必要时启动应急处理预案。
第十一条
信息科技外包风险的操作风险点外包风险是指
银行将信息系统的规划、研发、建设、运行、维护、监控等委托给业务合作伙伴或外部技术供应商时形成的风险。包括以下风险点:
(一)信息科技外包需求控制风险;
(二)信息科技外包承包方合作风险;
(三)信息科技外包项目商业风险;
(四)信息科技外包项目安全风险;
(五)信息科技外包项目质量风险;
(六)信息科技外包项目风险管理;
(七)信息科技外包项目责任风险;(入)信息科技外包项目监控风险。
第十二条 信息科技外包风险具体控制要求:
(一)在进行信息系统外包时,应根据风险控制和实际需要,合理确定外包的原则和范围,认真分析和评估外包存在的潜在风险,建立健全相关规章制度,制定相应的风险防范措施;
(二)建立健全外包承包方评估机制,充分审查、评估承包方的经营状况、财务实力、诚信历史、安全资质、技术服务能力和实际风险控制与责任承担水平,并进行必要的尽职情况调查。评估工作可委托具有国家相应监管部门认定资质、具有相关专业经验的独立机构完成;
(三)与承包方签订书面合同,明确双方的权利、义务,并规定承包方在安全、保密、知识产权方面的义务和责任;
(四)充分认识外包服务对信息系统风险控制的直接和间接
影响,并将其纳入总体安全策略和风险控制之中;
(五)建立完整的信息系统外包风险评估与检测程序,审查管理外包产生的风险,提高本机构的外包管理的能力;
(六)信息系统外包风险管理应符合风险管理标准和策略,并建立针对信息系统外包风险的应急计划;
(七)与信息系统外包承包方建立有效的联络、沟通和信息交流机制,并制定在意外情况下能够实现承包方的顺利变更办法,保证信息系统外包服务不间断的应急预案;
(八)对信息系统外包承包方进行持续的监控。
第四章 附 则
第十三条 各支行可依据本办法,结合本单位实际情况,制定具体实施细则。
第十四条 本办法由村镇银行负责解释和修订。第十五条 本规定自印发之日起施行。
第四篇:信息科技风险自查报告
信息科技风险自查报告
**农商行
按照上级领导的指示,我行认真贯彻《关于加强2010年重要时期金融信息安全保障工作的通知》(银发[2010]57号文件)精神,为充分做好重要时期金融网络和信息系统安全保障工作,防范我行信息科技风险,保障计算机系统运行和操作安全,建立和完善信息科技风险管理机制。对我行的信息科技工作进行了一次全面的自我评估及审查。现将审查情况报告如下:
一、组织架构、制度建设及管理情况
1.信息科技治理组织架构
(1)我行在董事会下设科技信息安全管理委员会,行长室下设信息科技管理委员会,信息安全管理委员会下设应急处理领导小组。
科技信息安全管理委员会全面负责领导和协调本行科技信息安全。
科技管理委员会负责统一规划全行的信息化建设,指导和监督科技部门的各项工作,审议全行计算机网络的设计方案、软件项目招标、设备招标和统一采购及日常管理中重大问题的研究和建议。信息系统应急处理领导小组负责组织制定全辖应急处置的实施细则,统一组织、协调、指导、检查全辖应急处置的管理;负责全辖信息系统突发事件的应急指挥、组织协调和过程控制
(2)我行成立了科技管理部和科技开发部,做到科技运维和科技开发有效分离,加强了信息科技治理。
(3)科技风险审计工作由我行稽核审计部完成,信息科技风险管理由风险管理部门完成。
(4)在支行层面则设立合规员,负责各支行科技信息相关风险监控和报告
2.信息科技管理制度建设
(1)安全管理
对安全管理活动中的各类管理内容建立安全管理制度,制定了由安全策略、管理制度、操作规程等构成的全面的信息安全管理总则《江苏**农村商业银行计算机信息系统安全管理制度》,安全管理制度经信息安全领导小组审定,审定周期为一年一次,并且及时发现缺漏或不足对制度进行修订,并有修订记录
(2)事件管理
制订了安全事件报告和处置管理制度——《信息安全事件管理制度》明确安全事件类型,规定安全事件的现场处理、事件报告和后期恢复的管理职责,并根据国家相关管理部门对计算机安全事件等级划分方法和安全事件对本系统产生的影响,对安全事件进行等级划分,制定安全事件报告和响应处理程序,确定事件的报告流程,响应和处置方法等,并对发现的安全弱点和可疑事件有《异常情况上报规定》
(3)应急处理
建立较为完善的信息系统应急恢复策略《江苏**农村商业银行计算机信息系统应急处理方案》,对各业务信息系统进行分类,按照重要程度,确定保障级别,制定了各信息系统突发事件专项应急预案。制定数据中心、灾备中心机房关键基础设施专项应急预案。
(4)安全操作规范及管理流程
我行有完整的信息安全管理流程,控制信息安全管理。包括介质管理、网络管理、维护及故障处理制度、软硬件变更流程、备份管理、ATM安全管理、机房管理、监控管理、密钥管理、巡检制度等等科技管理部各项流程。
(5)岗位职责与分工
配备一定数量的系统管理员、网络管理员、安全管理员等。每个岗位设立2个以上操作维护人员。重要系统均配备A/B角,A/B角定期轮换。明确岗位职责《科技管理部岗位设置》《科技开发部工作职责》《科技管理部岗位百分考核办法》(6)密级管理制度
录用人员签署保密协议;制定人员离岗管理流程规范,严格规范人员离岗过程,及时终止离岗员工的所有访问权限;与外包商签订保密协议;有密级的安全管理制度,注明安全管理制度密级,并进行密级管理。
二、信息系统的技术措施情况
1.物理和环境建设
(1)机房的物理访问控制:机房实现门禁控制,严防外部人员进入机房擅自操作。
(2)系统密码均由专门人员掌管,计算机终端无人看管时锁定;
(3)机房采用集中监控,监控清晰全面,机房环境设施均有专人岗位值班管理,参数实行24小时不间断监控,岗位人员具备管理监控专业素质。
(4)机房供电系统均采用双路UPS供电,线路冗余性好,负载能力强,完全能够满足机房电力需求。
(5)机房空调系统的有效性和冗余性,给排风系统的有效性:机房空调系统安全有效,给排风系统工作正常。
(6)中心机房和灾备机房均有配套防盗窃、防雷、防火、防水、防静电、温湿度控制、电磁保护等措施,确保机房正常运转。
(7)机房技术文档完备、有效:制定了《**农村商业银行计算机信息系统安全管理制度》、《科技部信息部中心机房监控制度》,《**农村商业银行计算机系统运行维护管理制度》为机房维护制定详细的规范文档。
2.网络管理
我行根据文件要求,对重要网络设施(包括网络传输线路、网络设备、网络安全设备)进行了详细的自查,情况如下: 1.网络安全策略
(1)内网的安全管理情况;
内网网络安全管理: 外联单位互联安全保护措施:通过两台PIX525防火墙连接外联单位,两台防火墙通过FAILOVER形成热备,在防火墙上配置安全策略,严格控制进出生产网的数据。
在对外路由器上设置过滤规则,形成防护网。使用过滤规则设置功能,作过滤防护,形成银行网络与外联单位之间的第一道防护网。正确地配置和使用防火墙。防火墙功能正确实施的关键是其安全策略的配置和管理,为企业的重要数据和内部网络系统提供了一层可靠的安全保障。
使用地址转换的通信策略,防火墙对内部地址进行转换,对外映射为一个虚拟地址。
(2)外网的安全管理情况;
办公网网络安全建设:天融信防火墙安全防护建设:在**农商行办公网INTERNET出口部署两台天融信防火墙提供了强大的网络应用控制功能。用户可以轻松的针对一些典型网络应用,如MSN,QQ、Skype、即时通信应用,以及BT、讯雷等p2p应用实行灵活的访问控制策略,如禁止、限时、乃至流量控制。还提供了定制功能,可以对用户所关心的网络应用进行全面控制。
能够在核心网络中同所有网络设备一起构建高可用性及高安全性的拓扑结构,自身能够实现A/A部署和状态同步,能够实现动态的链路切换,同时提供了电源冗余功能,最大限度地满足了网络的健壮性及稳定性,保证了整个网络的不间断工作。
(3)加密技术应用和私钥的管理情况;
ARRY设备远程VPN安全保护建设:**农商行办公网已经部署了VPN,INTERNET用户可以连接到内部办公网。采用VPN技术,加强信息传输过程中的安全防范,可以在公共Internet网络上提供安全通信。是企业远程用户、业务合作伙伴和供应商尽快实现通信和共享信息理想的安全性解决方案。根据业务系统的特点选择对业务数据进行传输加密;对于网络设备认证过程中敏感的信息进行加密。制定了《**农村商业银行科技部密钥管理制度》。
(4)防火墙的设置、维护和管理情况;
在网银系统设置两层物理防火墙,将网络分为三个逻辑区域,及非授信区、停火区及安全区。非授信区可理解为Internet,即存在潜在威胁的区域;停火区(DMZ)内部署网银Web服务器、RA服务器以及其它直接向外部提供服务或者进行通讯的服务器,如Mail服务器、防病毒服务器等;安全区用户部署网银应用服务器、数据库服务器、通信服务器等核心部件;
(5)、设置入侵检测系统。
入侵检测用在网络关键节点设置探头以侦测网络数据中。
2.网络服务连续性、冗余性
1.所有重要通信线路均有备份线路且采用不同运营商,确保网络无断点。
2.网络设备的冗余性:网络设备均有备份。核心网络设备,核心生产系统设备均采用双机热备,同城设有灾备机房,确保关键生产设备运行的可靠性
3.访问线路的带宽完全能够满足各信息系统的带宽需求,无网络拥塞现象。
4.网络设备管理配置均由专人分管负责,确保合理操作,保障网络通畅、安全; 5.日志服务器暂无,有网络日志,但无集中审计,需加强网络设备日志的安全审计。
3.信息系统可靠性
我行根据文件要求,对关键服务器、存储器运行的可靠性,生产系统资源冗余度等进行了全面自查,情况如下: 1.系统重要设备和组件的冗余备份
经自查,关键生产设备均采用双电源,服务器有UPS电源支持,且有RAID保护。系统具备较高的可用性,所有前置系统都有备机,且定期切换演练,系统重要设备和组件均有相应的定时备份。
2.制定各系统的应急预案,定期对预案修订和培训,目前,我行针对世博会演练了信贷系统切换,中心机房供电演练,影像支付系统演练,网银系统恶意攻击模拟演练。
3.设备和系统的维护和升级管理
设备、系统均有专人维护管理,部分设备、系统聘请专业公司人员进行升级维护,岗位人员均具备相关素质,并实行AB角色。
4.对外包系统要求开发商要对我行技术人员进行详细的日常运行、维护培训,把相关技术移交给我行技术人员,对涉及二次开发的系统要求开发商提供完整的二次开发手册,培训我行技术人员掌握二次开发技术 5.系统软件的用户授权及鉴别认证措施:
系统软件用户密码相关人员各自保管,重要系统管理密码实行分左右手密码保管原则,系统软件用户访问实现权限控制,各级人员只能进行权限内操作。
6.系统变更管理: 制定了变更管理的主要准则和规章制度,变更管理的审批授权机制和工作流程;对变更管理进行登记、备案和存档,制定了非计划性紧急变更的实施方案、备份和恢复。
7.对系统日志及操作行为日志进行监察审计,确保系统稳定运行
8.系统容量管理计划
系统处理容量增长趋势完全满足增量业务需求,并有适度冗余。
9.补丁更新
及时关注系统安全漏洞最新情况,及时对新发现的安全漏洞打上相关的安全补丁。经检查当前系统已是最新最完整版本,已安装了最新补丁
10.病毒、恶意代码的安全防护
系统均安装病毒查杀软件,对病毒、恶意代码进行安全防护。同时严格控制操作人员在机器上运行可能携带恶意代码、病毒的脚本的外来第三方软件
11.系统安全配置检查 定期巡检,对系统的安全配置实行不定期检测,对可能存在的隐患进行排除。
4.应用安全
1.业务应用系统的用户授权及鉴别认证措施
业务应用系统用户密码相关业务人员各自保管,通过操作号和密码进行身份鉴别认证。人员离开时应设置屏幕密码保护或退出到登陆状态。
2.业务应用系统的用户访问控制
系统软件用户访问实现权限控制,各级人员只能进行权限内操作
4.数据安全、备份可用性
1.数据备份策略及备份数据的可用性
(1)对各应用系统指定相应备份策略,指定不同级别的具体备份操作,每次备份完毕应检查备份数据的有效性,并异地妥善保管好磁介质,重要数据永久保存
(2)应定期执行恢复程序,检查和测试备份介质的有效性,确保可以在恢复程序规定的时间内完成备份的恢复。
(3)不定期对数据进行抽检,与业务所在日期数据进行比对核实。并有应急恢复预案,及同城异地灾备系统确保数据恢复性。
2.数据安全性(1)敏感数据的传输和存储加密:
敏感数据传输实行加密管理,存储的一些敏感数据实行加密乱码显示。
(2)重要业务数据的通信完整性检测
重要业务数据通信检测完整、正常。
(3)重要业务数据的备份策略及恢复测试机制
重要业务数据定时备份,专人存储保管,有完整的应急恢复预案。
(4)建立了同城异地灾备中心,并制定了《江苏**农村商业银行异地容灾项目灾难恢复计划书》,内容包括危险级别的定义划分、决策流程、灾难恢复团队、日常备份和恢复流程、灾难响应和行动流程、灾难切换流程、灾备系统回切流程、灾难恢复计划的测试、维护等。还包含了涉及系统设备的具体清单、操作步骤等,预计RTO为6小时以内,RPO较低。
5.运行维护监控系统
我行根据文件要求,对信息系统的监测预警进行了全面自查,情况如下: 1.监测预警制度、流程及自动化监控平台
已建立完善监测预警制度、流程,机房环境、参数,系统的运行状况,CPU使用情况、文件系统使用情况等均实现自动化监控。
2.监测预警组织结构及人员设置
每天有人员24小时值班,检查系统及网络运行状况,及时发现问题,监测预警专人负责,按照警报级别逐级上报,确保故障的及时排除。
3.监测预警日志
设立监控日志,每日由监测预警人员负责记录。
4.监测预警文档的完备性
有监测预警文档说明,但不够完善。
5.与电力供应部门、网络供应商、公安部门等外部机构均有相应的应急联动机制,我行正在实施保卫部网点声光联动报警,做到入侵报警设施与照明、视频安防监控及声音复核等设备联动
三、不足和改进方法
1.需将管理与技术相结合,进一步加强信息安全管理手段
从IT风险管理手段来看,部分系统的风险控制不够先进,缺乏专业的风险技术支持,事前预防作用有限,事中控制不够。缺乏对科技风险的集中审计。本行将引进AAA统一认证管理系统,加强系统用户的授权,权限控制和账号管理。架设日志服务器,对系统日志进行集中收集和审计。通过平台对所有用户进行统一的授权。采用基于角色的授权机制,按照内部的组织结构划分角色,并为用户绑定角色。对于不同的角色分配不同应用系统的访问权限。平台依靠记录追踪用户和管理人员的访问过程,建立一套全面的、有效的回溯和追查机制。可以实时监测用户对各应用系统的访问状态,及时发现非法访问事件,对出现的问题进行事后追溯和责任追究提供实证。通过对系统运行状态实时监控审计,增强系统的可维护性。
2.进一步完善计算机系统安全管理制度
本行已经在内部建立并健全了一系列的计算机系统安全管理制度,并由稽核部门对银行计算机系统进行专项稽核,但未配备专门的稽核人员,在广度和深度上不够,因此对照新指引的精神,从组织上保证信息风险有具体人员来承担责任,强化执行力和合规性。将日常信息风险管理从传统的检查模式逐步过渡到基于评估、规划、执行和监督全面循环改进的模式。制订详细的IT风险管理架构,确立IT服务管理与IT风险管理的关系,明确IT风险管理的范围、职责,制订符合银行实际情况的管理流程,出台可操作性强的安全技术规范,加强开发过程的风险控制。从而有效地防范科技风险。
第五篇:银行信息科技风险的治理途径
银行信息科技风险的治理途径
中国农业发展银行总行营运中心 李小庆
信息科技风险治理的主要目标是为了采取一定的有效措施,规避信息科技风险带来的损失,同时需要平衡信息科技风险防控所收获的价值和开展信息科技风险防控活动所需的成本。257 信息化建设一直是现代银行发展战略的重要组成部分。最近十年,银行信息化建设一直在高速向前发展。随着数据大集中工程的启动及完成,银行信息化从信息基础设施到业务系统的建设,都取得了较为明显的成效,信息化总体架构已经成熟,各类业务应用系统已经初具规模。各类信息系统已经成为银行提供客户服务、获取市场价值、培育核心竞争力的重要途径。
但是,随着银行信息化规模的日益扩大,信息科技风险的防控及治理始终是银行信息化建设和管理的薄弱环节。2009年,银监会发布《商业银行信息科技风险治理指引》(以下简称《指引》),从信息安全、信息系统开发和信息科技运行等多个层面对信息科技风险治理进行了清晰规定。从《指引》中,我们可以解读到,信息科技风险治理是以可接受的成本识别、控制、降低可能影响信息系统风险的过程,通过风险识别,制定信息科技风险治理策略,采取适当的控制目标与控制方式对风险进行控制,使风险被避免、转移或降低到一个可以被接受的水平,同时考虑控制费用与风险之间的平衡。信息科技风险治理体系主要包含信息科技风险识别、分析与评价,信息科技风险的计量,信息科技的治理思路和控制措施。
一、信息科技风险识别、分析与评价
信息科技风险治理的主要目标是在可接受成本的范围内,分析信息系统面临的潜在风险,并采取一定措施控制和防御风险的过程。风险识别是指对组成信息科技风险因素在系统中潜在可能性认识的过程,风险分析是指系统化地识别和分析风险来源和风险类型,风险评价是指按组织制定的风险标准计算风险水平,确定风险严重性。
1.风险识别
信息科技风险的组成因素,一般包含价值信息资产、信息资产面临的威胁、信息资产的脆弱性等。信息资产是对组织具有价值的信息资源,是风险控制措施保护的对象。信息资产面临的威胁是可能对信息资产或组织造成损害的潜在因素。信息资产脆弱性是信息资产可能被威胁利用的弱点。风险识别是对信息系统和信息基础设施的威胁、脆弱性和风险的识别,它包含以下元素:被特定威胁利用的信息资产的一种或一组脆弱性,导致信息资产丢失或损害的潜在可能性,即特定威胁事件发生的可能性与后果的集合。风险识别过程是综合分析信息科技风险各组成因素,包含信息资产的价值、对信息资产的威胁和威胁发生的可能性、信息资产脆弱性、现有的风险控制提供的保护等,从而导出风险的过程。银行对信息科技风险一般具有偏好性考虑,其结果受到业务需求及战略目标、文化、业务流程、风险要求、信息规模和结构的影响,因此在风险识别实施前,应确定风险识别的范围和目标,建立适当的组织结构,建立系统化的风险识别方法,获得管理者对风险识别工作的批准。
2.风险分析
在进行风险识别之后,必须就各项风险对整个信息系统的影响程度做一些分析和评价,通常这些评价建立在以特性为依据的判断和以数据统计为依据的研究上。风险分析的方法非常多,一般采用统计学范畴内的概率、分布频率、平均数、众数等方法。但无论是哪一种工具,都各有长短,而且不可避免地会受到分析者的主观影响。可以通过多维度、多人员分析或者采取头脑风暴法等尽可能避免。此外,应当明确,风险是一种变化着的事物,基于这种易变条件上的预测和分析,是不可能做到十分精确和可靠的。所有的风险分析都只有一个目的,即尽量为避免信息系统提供的服务失控和为具体的信息系统开发和运行中突发问题预留足够的后备措施和缓冲空间。
3.风险评价
信息科技风险评价方法有两种:定量方法和定性方法。定量分析是试图从财务价值上对构成风险的信息资产的各项要素进行量化分析评价的一种方法,由于定量分析所依赖的数据的可靠性和有效性很难保证,加之对数据统计缺乏长期性,所以,定量分析方法在银行信息科技风险评价中并不常用,取而代之的是更容易实施的定性分析方法。
定性风险评价并不强求对构成风险的各个要素进行精确的量化评价,它有赖于评价者的经验判断、业界惯例以及组织自身定义的标准,来对风险要素进行相对的等级分化,最终得出的风险大小,只需要通过等级差别来分出优先顺序即可。事实上,银行最关心的是业务活动的持续性,对于影响业务活动持续性的各种风险问题,在有限的资源支持情况下,只需要抓住最突出的问题,有针对性地采取措施即可。
二、信息科技风险计量方法
风险计量是在风险识别的基础上,根据信息科技风险组成要素的相关属性进行赋值,进行综合计算最终获得信息科技风险值。信息资产的属性主要是资产价值,威胁的属性主要是威胁主体、影响程度、影响范围等,脆弱性的属性主要是信息资产缺陷的严重程度。风险计量的主要内容是对信息资产进行识别,并对信息资产的价值进行赋值;对威胁进行识别,描述威胁的属性,并对威胁潜在影响程度赋值;对信息资产的脆弱性进行识别,并对具体信息资产的脆弱性的严重程度赋值。风险计量原理如图1所示,具体计量方法进行如下介绍。
1.信息资产风险的计量
信息资产是指任何对银行具有价值的信息资产,包括计算机硬件、通信设施、机房、数据库、文档信息、软件、信息服务和人员等,所有这些信息资产都需要妥善保护。为了进一步定义其价值,一般需将其分类,除一般认可的软件、硬件、数据信息资产外,还需增加人员、服务等项目,在此基础上可进一步细分,以达到精细化管理的要求。对细分后的信息资产,需定义其价值。这里所讲的价值并不是财物价格,而是从信息科技风险的角度,即机密性、完整性、可用性的价值取值。如果采取三级分类法对信息资产进行划分,分类标准参照如下。
(1)关键信息资产:从保密性而言,对应为机密级,涵盖重要的信息、信息处理设施和系统资源,只能给少数必须知道者(特定的任务群体),一旦泄漏,会造成严重的损害(部门或特定范围)。
(2)重要信息资产:从保密性而言,对应为秘密级,涵盖一般性的商业秘密,泄漏后会造成一定的损害,但不会造成重大的影响与损失。未经授权的更改、破坏或误操作对信息系统造成一定的影响,或给业务带来明显冲击。
(3)普通信息资产:并非敏感信息,主要限于内部使用。一旦泄漏,并不会造成显著的影响。很难采用精确的财务方式来给信息资产确定价值,一般采用定性的方式来建立信息资产的价值或重要度,即按照事先确定的价值尺度将信息资产的价值划分为不同等级。经过信息资产识别与估价后,组织应根据信息资产价值的大小进一步确定需要保护的关键信息资产。
2.威胁风险的计量
威胁风险的计量用以评价威胁发生时对信息资产造成的潜在影响或后果,威胁一般能对信息基础设施进行损坏,还有可能导致信息泄密,或信息完整性和可用性受损,信息服务质量下降,严重的甚至可能造成信息系统崩溃、信息服务中断,直接影响银行的经营利润和声誉风险。不同的威胁可能对银行及其信息资产的影响程度不尽相同,其导致的价值损失可能也不一样,威胁的可能性可以采取资产的相对价值的损失度来衡量,资产的相对价值是通过折旧损耗之后资产的现值,价值损失度表示当信息资产遭遇威胁攻击之后,信息资产及信息服务质量遭受损失的程度。威胁的可能性一般可分为三级,取值标准如下。
(1)高:在业务活动持续期间,威胁发生后,会对资产的相对价值造成全部损失或巨大损失。
(2)中:在业务活动持续期间,威胁发生后,会对资产的相对价值造成中度损失或局部损失。
(3)低:在业务活动持续期间,威胁发生后,会对资产的相对价值造成轻微损失或零损失。
3.脆弱性风险的计量
由于组织、人员、管理、技术、流程、信息资产本身的缺陷,导致信息资产和信息基础设施在某些方向存在一定的脆弱性,这些脆弱性在信息系统连续运行的过程中,当遇到某种环境或某类事件时,就会被激发或体现出来,它可能导致信息资产直接受损或信息系统运行质量下降,同时还有可能被某种威胁利用,导致较为严重的后果。因此,应该针对每一项需要保护的信息资产,分析其脆弱性存在的地方及严重程度,评价由于其脆弱性的存在,当意外事件或威胁发生时,会给银行带来的直接或间接的损失或伤害。信息资产脆弱性一般分为三级,取值标准如下。
(1)高:当有意外事件或脆弱性被威胁利用,会造成存在此脆弱性的信息资产立即停止为相关业务提供服务。
(2)中:当有意外事件或脆弱性被威胁利用,会造成存在此脆弱性的信息资产降低为相关业务提供服务的效率,但服务仍可继续。
(3)低:当有意外事件或脆弱性被威胁利用,会造成存在此脆弱性的信息资产对继续为相关业务提供服务没有影响。
最终每项信息资产的风险状况可用以下方法简单计算得到:
风险值=信息资产价值*威胁可能性*弱点严重性
资产价值、威胁可能性、脆弱性严重性采用三级分类,其低、中、高取值分别为1、2、3,资产的风险值则有1、2、3、4、6、8、9、12、18、27等结果。我们可以定义风险值在l至9的资产为低风险资产,风险值12至18为中等风险资产,风险值27为高风险资产。银行可根据自己的风险偏好,确定可接受的风险程度,如低风险可接受,而中高风险不可接受,然后对不可接受风险采取相应的控制措施。通过降低风险发生的可能性,确保信息资产的残余风险控制在银行可接受的范围内。
三、银行信息科技风治理思路
按照国际信息系统审计与控制协会ISACA的观点,信息科技风险治理是一个由各类信息关系和信息科技风险治理活动过程组成的治理结构,用以指导、分析和控制信息科技风险。信息科技风险治理的主要目标是为了采取一定的有效措施,规避信息科技风险带来的损失,同时需要平衡信息科技风险防控所收获的价值和开展信息科技风险防控活动所需的成本。因此,不仅仅要从技术层面规避风险,同时要从流程、技术、人员三个不可分离的层面来从事信息科技风险的管理工作。目前在信息科技风险管控方面,银行还需满足外部监管部门的要求,从而避免给银行带来更大的合规风险。
1.提出信息科技风险治理需求
信息科技风险是信息系统各组成要件在履行其应用功能过程中,在完整性、可用性、抗否认性和机密性等方面存在的脆弱性,以及信息系统内部或外部的人们利用这些脆弱性可能产生的违背信息系统所属组织风险管理意志的行为及其后果。信息科技风险治理需求则是对抗和消除信息科技风险治理风险的必要}生和可行陛,它是制定和实施信息科技风险治理策略的起点和依据。在制定信息科技风险治理策略前,首先需要进行信息科技风险治理风险识别,充分分析信息科技风险治理需求。为此,银行需要详细分析银行信息系统的构成,所要保护的信息系统资源类别,以及对攻击者攻击目的、技术手段和造成的后果的假设,兼顾所受到的已知的、可能的和与该系统有关的威胁,以及构成信息系统各部件的缺陷和隐患共同形成的风险等,从而提出信息科技风险治理需求。
2.确定信息科技风险治理策略
信息科技风险治理需求转变为信息科技风险治理策略主要把握三个平衡标准:一是能够采取一定的方法将信息科技风险降到可以接受的程度;二是潜在的信息科技风险的威胁随时有可能对现有信息资产的价值进行催毁或造成较大程度的损失;三是银行自身的合规建设和外部监管部门的合规要求。
一个较好的信息科技风险治理策略,应该最大限度地按照信息科技风险治理等级保护要求对信息资产的脆弱性进行保护,对信息资产面临的威胁进行防控、规避或消除,能够体现系统资源拥有者和管理者的信息科技风险治理意志和思路,保证攻击信息系统所花的代价远远大于获取信息资产的现值和潜在价值。同时,信息科技风险治理策略应尽可能地制约所预见的系统风险及其变化,并在维持“风险一信息科技风险治理一投资”关系中具有持续平衡能力。
3.建立信息科技风险治理体系
将信息科技风险治理策略付诸实施的关键,是建立起符合银行实际的保障信息资产的信息科技风险治理组织体系、管理体系和技术体系,从而在管理和技术上保证信息科技风险治理策略得以完整准确地实现,全面准确地满足信息科技风险治理需求。其中,组织体系是信息系统信息科技风险治理的组织保障,由人、岗位和人事管理机构三部分组成;管理体系是信息科技风险治理的灵魂,由法律管理、制度管理、培训和管理四部分组成,信息科技风险治理需求分析和信息科技风险治理策略制定是其关键内容;技术体系是全面提供信息科技风险治理保护的技术保障系统,包括确定必需的信息科技风险治理服务、信息科技风险治理机制和技术管理以及它们在信息系统上的合理部署和配置。
四、信息科技风险防控方法
通过对银行信息科技治理、全面的信息科技项目风险管理、信息系统开发、维护、运行管理、信息风险体系的建立、银行业务连续性管理、技术外包管理、内部和外部审计等几方面结合,具体论述银行各类信息科技风险的防控策略和建立一体化防控机制的措施,通过建立有效的防控机制,实现对银行信息科技风险的识别、计量、评价和控制,提供风险预警,增强银行的核心竞争力和可持续发展的能力。
1.建立信息科技风险治理的决策议事机构
在银行风险管理委员会和信息化委员会的基础上,在其下面建立信息科技风险治理的议事决策机构——信息科技风险管理分委会,信息科技风险管理分委会由银行的最高管理层及与信息科技风险治理有关的部门负责人、管理技术人员组成,定期召开会议,并就以下重要信息科技风险治理议题进行讨论并做出决策,为银行信息科技风险治理提供导向与支持:评审和审批信息科技风险治理策略;分配信息科技风险治理职责;确认风险评价的结果;对与信息科技风险治理有关的重大更改事项,如组织机构调整、信息系统更改等进行决策;评审和监测信息科技风险治理事故;审批与信息科技风险治理有关的其他重要事项。
2.明确信息科技风险治理的职责和流程
职责缺乏或界定不清,最终导致信息科技风险控制得不到有效的实施,形成管理风险。银行最高管理者应确保对以下信息科技风险治理职责进行规定并形成书面文件:管理层职责,部门职责;在管理层指定一名信息科技风险治理经理,分管银行信息科技风险治理事宜,负责银行的信息科技风险治理方针的贯彻与落实,就信息科技风险治理的效果与有关重大问题及时与最高管理者进行沟通。确定与信息科技风险治理有关的管理、操作、验证等人员的职责;基本原则就是告知管理层和员工信息科技风险治理时的行为和方法,特别是在信息科技风险治理通常不被重视的地方。
3.建立信息系统的安全等级保护机制
银行需要按照国家及监管部门有关等级保护的管理规范和技术标准开展等级保护工作,建设风险设施、建立风险制度、落实风险责任,接受公安机关、保密部门对信息系统安全等级保护工作的监督、指导,保障信息系统风险。信息系统安全等级保护工作的原则为:对照标准定级,各信息系统风险保护等级的确定须对照监管部门或总行关于等级划分和定级的标准来确定;分级实施保护,根据确定的信息系统风险保护等级,按照相关的法规和标准,分级别实施不同强度的风险保护;建设保护同步,信息系统在新建、改建、扩建时须同步规划和设计风险方案,并组织实施;等级动态调整.信息系统的功能和系统架构发生重大变化的,须重新进行等级确定并实施风险保护。
4.加强与其他关联组织间的协作
信息科技发展日新月异,信息安全产品与技术不断翻新,信息安全威胁的手段与种类也在不断地变化。因此,对于外行来说,信息科技风险治理的某些方面是复杂的和困难的,对内行来说,同样也是复杂的和困难的。银行可通过各种方式,获取信息科技风险治理方面的建议以支持信息科技风险治理。与信息科技风险治理有关的国家管理机关有公安部、国家安全局、信息产业部等,银行在遵守信息科技风险治理法律法规的方面,应服从与信息科技风险治理有关的国家执法机构、人民银行和银监会的管理和指导。银行有必要保持和它们以及同业银行、信息服务供应商、电信运营商的适当联系,以确保在出现风险事故时尽快采取适当的行动和获得建议。但在进行风险信息的交流时,要防止银行的机密信息传给未经授权的人。
5.对信息科技风险治理工作进行独立评审
信息科技风险治理以风险出现的可能性作为对象而展开的,遵循管理的一般循环模式:计划、执行、检查、行动的持续改进模式。为验证各项信息科技风险治理方针及控制程序、风险管理规章制度是否被有效实施,发现风险隐患并采取纠正措施,防止同样的问题再次发生,可以通过内部审核或外部审核达到上述目的。所谓审核的“独立”性是指审核员与被审核方保持适当的独立性,即被审核方不应审核自己的工作,确保信息科技风险治理体系和策略的公正与可靠。