⑴ 银保监局如何为金融机构提供更好的服务
合理安排营业网点及营业时间,保障基本金融服务和关键基础设施稳定运行。对于临时调整停业网点情况,应提前做好宣传说明及客户分流,并向我局对口监管处室进行报备。辖内机构总、分行(司)相关管理部门及业务条线应实行假期关键岗位带班值班机制,确保及时响应并有效满足城市运行必需、疫情防控必需、群众生活必需及其他涉及重要国计民生等领域的配套金融需求。要全面加强对医疗及科研机构、疫情防控相关企业和一线医护人员等方面的各项金融服务,积极主动对接,开通绿色通道,全力支持抗击疫情。要高度重视因疫情暂时受困的行业、企业和人群,调整完善相关信贷、理赔政策,支持其战胜疫情灾害影响。
三、加强场所与员工管理
各银行保险机构要认真落实上海市“三个覆盖”“三个一律”等工作要求,做好员工健康监测和相关信息申报。要配置必要的卫生防疫设备,为大堂、柜台、安保等一线岗位服务人员提供相关防护用品,落实办公场所和营业网点的消毒、通风、体温检测等防控措施。要推动科技赋能,加大自助设备、网上银行、电话银行、手机银行等服务渠道的宣传力度,提升银行保险服务的便捷性和可得性,减少人员聚集。要通过减少现场会议,鼓励电话及线上沟通等各种方式,有效降低人员交叉流动带来的疫情防控压力。如发现异常情况,应及时报告相关部门,并按照要求迅速采取相应防控措施。
四、推动形成行业合力
上海市银行同业公会、保险同业公会要结合地方实际,充分发挥行业协会作用,通过官网、官微加强防疫知识教育,做好政策宣传,积极倡议和组织会员单位更好地履行社会责任。要切实加强行业自律,维护市场秩序,严禁借机炒作、曲解政策、误导销售、同业诋毁、哄抬金融产品定价等行为,为本市广大金融消费者提供一个安全、放心、卫生的金融消费环境
⑵ 金融机构应从()管理的角度
金融机构应从(全流程)管理的角度对各项金融业务进行系统性的洗钱风险评估。
⑶ 哪种灾难恢复站点策略适合你求解
在进行投资前确保考虑到组织的目标和连续性需求如果灾难事件降临你的组织,你会做好准备吗?对于参与灾难恢复(DR)计划的IT专家来说,这可是价值百万美元(或数百万美元)的问题。提供一个确定的答案需要时间和金钱的投入来构建一个稳健的灾难恢复计划。灾难恢复规划者们面临的最大问题之一就是选择一个合适的灾难恢复站点类型。和许多IT决策一样,规划者们面临着成本和性能的取舍。花得越多,站点快速恢复运行的能力就越强。在进行这些决策的时候,规划者们应该考虑组织的目标以及一个即时的或接近即时的运行恢复能力对组织的连续可用性的关键性。金融机构、大学的医疗机构和其他有时间密集型计算活动的组织可能愿意进行很大的投资来避免数小时的宕机时间,而在其他环境下,可能这种规模的投资就是不合理的。冷站点:牺牲可用性,换取成本节约冷站点是灾难恢复的重要方式。这些设施有基本的数据中心运行基础设施,比如散热、通风和空调(HVAC)、电源和网络连接性,不过不会有其他许多东西。冷战点的设计是为主站点提供长时间中断的保护,比如因为建筑物火灾、飓风或其他重大灾难而导致主站点无法活动的事件。如果灾难确实发生了,那么组织应该有必要的硬件条件来恢复操作,构建系统,安装应用并从备份磁带上载入数据。毫不奇怪的是,冷站点的恢复时间是用数天或数周来衡量而不是数小时。冷站点的替代地点如果冷战点是合适的选择,那么你还可以考虑一些创造性的选项。你不一定要购买或租赁一个直到需要之前都没用的设施。有两种方法可以为你节约许多。第一种选择是在第三方冷站点上保留空间以便在发生灾难的时候能够用到这个设施。如果你选择这种方式,你要确保你的合同中包含了保证在需要的时候能够利用设施的强制条款。千万不要在灾难发生的时候才知道到你的冷战点被租给第三个人了。出于类似的理由,你要考虑和你的主站点离得比较远的设施签署合同。如果主数据中心附近发生区域性灾难,那么附近地区的恢复站点需求将大增,即使它们仍然还在运行中。第二种选择是在一个你的组织拥有的并且用于另外的非关键性用途的设施中创建一个冷站点。在这个冷站点中装入基本的基础设施,然后将该空间重新用于办公、存储或其他用途,直到有必要激活冷站点为止。温站点:中间地对许多组织来说,冷站点所需要的较长的激活时间是不可接受的风险。温站点解决这个问题的方式是不仅提供冷站点那样的基本的基础设施,而且还包括了必要的硬件来恢复数据中心的操作。根据温站点的性质,管理员可以选择让硬件加载操作系统和/或恢复操作所需的应用程序。温站点还包含了某种形式的组织数据的副本。它可以是站点里面的简单的恢复备份磁带并在温站点激活的时候从磁带中恢复所有数据,也可以是包括包含了数据副本的存储系统。激活温站点所需的时间取决于设置温站点时候的决策:1、 存储在存储系统中的组织数据是否可以直接被站点中的服务器所访问,或是否需要从磁带中恢复?2、 操作系统是否已经加载在站点的硬件中?3、 应用程序是否也安装在这些系统中?如果所有这些问题的答案都是是的话,那么一个组织可以在数小时内激活温站点。其他情况下,可能需要数天的时间来激活站点。热站点:凯迪拉克的体验(和价格)热站点提供最终的灾难恢复体验,可以在主站点瘫痪的时候提供接近即时的操作恢复功能。热站点将温站点的概念提升到下一个层次:确保站点中的系统已经预加载 了操作系统、应用程序以及恢复操作所需要的数据。构建一个能够在主站点遭遇灾难后数分钟或数秒钟时间内恢复组织操作的热站点需要大量的时间和金钱的投入。一些有多个关键系统和流程的组织可以采取复合的方式,在少数关键服务上使用热站点的功能,在一些可以忍受较长宕机时间的其他系统上使用温站点。这种方式可以让灾难恢复规划者们可以在最重要的流程上投入最稀缺的资源,同时又不会完全忽略其他服务。如果考虑热站点,你需要调查一下这种方式对软件许可证协议的影响。根据你的厂商的协议,你可能需要购买额外的许可证(全家或折扣价)来支持热站点。一些许可证协议允许软件免费安装在热站点上,只要同一时间只有一个站点在运行就可以。
选择一个合适的灾难恢复站点是灾难恢复规划流程中最重要的决策之一。你要仔细考虑你的特定需求,以及每个站点选择的成本和功能,同时确认对你的组织最适合的方式。
⑷ 金融机构风险为本管理原则包括以下哪些内容
第六条 银行业金融机构应建立效信息系统风险管理架构完善内部组织结构工作机制防范控制信息系统风险
第七条 银行业金融机构应认真履行列信息系统管理职责:
()贯彻执行家关信息系统管理律、规技术标准落实银监相关监管要求;
(二)建立效信息安全保障体系内部控制规程明确信息系统风险管理岗位责任制度并监督落实;
(三)负责组织本机构信息系统风险进行检查、评估、析及向本机构专门委员银监及其派机构报送相关管理信息;
(四)及向银监及其派机构报告本机构发重信息系统事故或突发事件并按关预案快速响应;
(五)每经董事或其决策机构审查向银监及其派机构报送信息系统风险管理度报告;
(六)做本机构信息系统审计工作;
(七)配合银监及其派机构做信息系统风险监督检查工作并按照监管意见进行整改;
(八)组织本机构信息系统业员进行信息系统关业务、技术安全培训;
(九)展与信息系统风险管理相关其工作
第八条 银行业金融机构董事或其决策机构负责信息系统战略规划、重项目风险监督管理;信息科技管理委员、风险管理委员或其负责风险监督专业委员应制定信息系统总体策略统筹信息系统项目建设定期评估、报告本机构信息系统风险状况决策层提供建议采取相应风险控制措施
第九条 银行业金融机构定代表或主要负责本机构信息系统风险管理责任
第十条 银行业金融机构应设立信息科技部门统负责本机构信息系统规划、研发、建设、运行、维护监控提供科技服务运行技术支持;建立或明确专门信息系统风险管理部门建立、健全信息系统风险管理规章、制度并协助业务部门及信息科技部门严格执行提供相关监管信息;设立审计部门或专门审计岗位建立健全信息系统风险审计制度配备适量合格员进行信息系统风险审计
第十条 银行业金融机构事与信息系统相关工作员应符合要求:
()具备良职业道德掌握履行信息系统相关岗位职责所需专业知识技能;
(二)未经岗前培训或培训合格者岗;经考核适宜工作员应及进行调整
第十二条 银行业金融机构应加强信息系统风险管理专业队伍建设建立才激励机制适应信息技术发展
第十三条 银行业金融机构应依据关律规及规范披露信息系统风险状况
总体风险控制
第十四条 总体风险指信息系统策略、制度、机房、软件、硬件、网络、数据、文档等面影响全局或共风险
第十五条 银行业金融机构应根据信息系统总体规划制定明确、持续风险管理策略按照信息系统敏程度各集要素进行析评估并实施效控制
第十六条 银行业金融机构应采取措施防范自灾害、运行环境变化等产安全威胁防止各类突发事故恶意攻击
第十七条 银行业金融机构应建立健全信息系统相关规章制度、技术规范、操作规程等;明确与信息系统相关员职责权限建立制约机制实行授权
第十八条 境外设立我银行业金融机构或境内设立境外银行业金融机构应防范由于境内外信息系统监管制度差异等造跨境风险
第十九条 银行业金融机构应严格执行家信息安全相关标准参照关际准则积极推进信息安全标准化实行信息安全等级保护
第二十条 银行业金融机构应加强信息系统评估测试及进行修补更新保证信息系统安全性、完整性
第二十条 银行业金融机构信息系统数据机房应符合家关计算机场、环境、供配电等技术标准全性数据至少应达家A类机房标准省域数据至少应达家B类机房标准省域数据至少应达C类机房标准数据机房应实行严格门禁管理措施未经授权进入
第二十二条 银行业金融机构应重视知识产权保护使用版软件加强软件版本管理优先使用具自主知识产权软、硬件产品;积极研发具自主知识产权信息系统相关金融产品并采取效措施保护本机构信息化
第二十三条 银行业金融机构与信息系统相关电设备选型、购置、登记、保养、维修、报废等应严格执行相关规程选用设备应经技术论证测试性能应符合家关标准信息系统所用服务器等关键设备应具较高靠性、充足容量定容错特性并配置适备品备件
第二十四条 信息系统网络应参照相关标准规范设计、建设;网络设备应兼备技术先进性产品熟性;网络设备线路应冗余备份;严格线路租用合同管理按照业务交易流量要求保证传输带宽;建立完善网管监测管理通信线路及网络设备保障网络安全稳定运行
第二十五条 银行业金融机构应加强网络安全管理产网络与发测试网络、业务网络与办公网络、内部网络与外部网络应实施隔离;加强线网、互联网接入边界控制;使用内容滤、身份认证、防火墙、病毒防范、入侵检测、漏洞扫描、数据加密等技术手段效降低外部攻击、信息泄漏等风险
第二十六条 银行业金融机构应加强信息系统加密机、密钥、密码、加解密程序等安全要素管理使用符合家安全标准密码设备完善安全要素、领取、使用、修改、保管销毁等环节管理制度密钥、密码应定期更改
第二十七条 银行业金融机构应加强数据采集、存贮、传输、使用、备份、恢复、抽检、清理、销毁等环节效管理脱离系统采集加工、传输、存取数据;优化系统数据库安全设置严格按授权使用系统数据库采用适数据加密技术保护敏数据传输存取保证数据完整性、保密性
第二十八条 银行业金融机构应信息系统配置参数实施严格安全与保密管理防止非、变更、泄漏、丢失与破坏根据敏程度用途确定存取权限、式授权使用范围严格审批登记手续
第二十九条 银行业金融机构应制定信息系统应急预案并定期演练、评审修订省域数据至少实现数据备份异保存省域数据至少实现异数据实备份全性数据实现异灾备
第三十条 银行业金融机构应加强技术文档资料重要数据备份管理;技术文档资料重要数据应保留副本并异存放按规定限保存调用应严格授权信息系统技术文档资料包括:系统环境说明文件、源程序及系统研发、运行、维护程形各类技术资料重要数据包括:交易数据、账务数据、客户数据及产报表数据等
第三十条 银行业金融机构信息系统能影响客户服务应适式告知客户
研发风险控制
第三十二条 研发风险指信息系统研发程组织、规划、需求、析、设计、编程、测试投产等环节产风险
第三十三条 银行业金融机构信息系统研发前应立项目工作组重项目应立项目领导组并指定负责项目领导组负责项目组织、协调、检查、监督工作项目工作组由业务员、技术员管理员组具体负责整项目发工作
第三十四条 项目工作组员应具备与项目要求相适应业务经验与专业技术知识组负责需具备组织领导能力,保证信息系统研发质量进度
第三十五条 银行业金融机构业务部门根据本机构业务发展战略充进行市场调查、产品效益析基础制定信息系统研发项目行性报告
第三十六条 银行业金融机构业务部门编写项目需求说明书提风险控制要求信息科技部门根据项目需求编制项目功能说明书
第三十七条 银行业金融机构信息科技部门依据项目功能说明书别编写项目总体技术框架、项目设计说明书设计编码应符合项目功能说明书要求
第三十八条 银行业金融机构应建立独立测试环境保证测试完整性准确性测试至少应包括功能测试、安全性测试、压力测试、验收测试、适应性测试测试直接使用产数据
第三十九条 银行业金融机构信息科技部门应根据测试结修补系统功能缺陷提高系统整体质量
第四十条 银行业金融机构业务员、技术员应根据职责范围别编写操作说明书、技术应急案、业务连续性计划、投产计划、应急退计划并进行演练
第四十条 发程所涉及各种文档资料应经相关部门、员签字确认并归档保存
第四十二条 项目验收应具由相关负责签字项目验收报告验收合格投产使用
第五章运行维护风险控制
第四十三条 运行维护风险指信息系统运行与维护程操作管理、变更管理、机房管理事件管理等环节产风险
第四十四条 银行业金融机构信息系统运行与维护应实行职责离运行员应实行专职由其员兼任运行员应按操作规程巡检操作维护员应按授权维护规程要求产状态软硬件、数据进行维护除应急外其维护应非工作间进行
第四十五条 银行业金融机构信息系统运行应符合要求:
()制定详细运行值班操作表包括规定巡检间操作范围、内容、办、命令及负责员等信息;
(二)提供见简便操作菜单或命令信息系统启或停止、运行志查询等;
(三)提供机房环境、设备使用、网络运行、系统运行等监控信息;
(四)记录运行值班程所现象、操作程等信息
第四十六条 银行业金融机构信息系统维护应符合要求:
()除信息系统设备系统环境维护外软件或数据维护必须通特定应用程序进行添加、删除修改数据应通柜员终端数据库进行直接操作;
(二)具备各种详细志信息包括交易志审计志等便维护审计;
(三)提供维护统计报表打印功能
第四十七条 银行业金融机构信息系统变更应符合要求:
()制订严密变更处理流程明确变更控制各岗位职责并遵循流程实施控制管理;变更前应明确应急退案授权进行变更操作;
(二)根据变更需求、变更案、变更内容核实清单等相关文档审核变更确性、安全性合性;
(三)应采用软件工具精确判断变更真实位置内容形变更内容核实清单实现真实、效、全面检验;
(四)软件版本变更应保留初始版本所历史版本保留所历史变更内容核实清单
第四十八条 银行业金融机构信息系统投产定期内应组织系统评价并根据评价及系统功能进行调整优化
第四十九条 银行业金融机构应机房环境设施实行巡检明确信息系统及机房环境设施现故障应急处理流程预案实交易服务数据应实行24值班
第五十条 银行业金融机构应实行事件报告制度发信息系统造重经济、声誉损失重影响事件应即报并处理必要启应急处理预案
外包风险控制
第五十条 外包风险指银行业金融机构信息系统规划、研发、建设、运行、维护、监控等委托给业务合作伙伴或外部技术供应商形风险
第五十二条 银行业金融机构进行信息系统外包应根据风险控制实际需要合理确定外包原则范围认真析评估外包存潜风险建立健全关规章制度制定相应风险防范措施
第五十三条 银行业金融机构应建立健全外包承包评估机制充审查、评估承包经营状况、财务实力、诚信历史、安全资质、技术服务能力实际风险控制与责任承担水平并进行必要尽职调查评估工作委托经家相应监管部门认定资质具相关专业经验独立机构完
第五十四条 银行业金融机构应与承包签订书面合同明确双权利、义务并规定承包安全、保密、知识产权面义务责任
第五十五条 银行业金融机构应充认识外包服务信息系统风险控制直接间接影响并其纳入总体安全策略风险控制
第五十六条 银行业金融机构应建立完整信息系统外包风险评估与监测程序审慎管理外包产风险提高本机构外包管理能力
第五十七条 银行业金融机构信息系统外包风险管理应符合风险管理标准策略并应建立针外包风险应急计划
第五十八条 银行业金融机构应与外包承包建立效联络、沟通信息交流机制并制定意外情况能够实现承包顺利变更保证外包服务间断应急预案
第五十九条 银行业金融机构敏信息系统及其涉及家秘密、商业秘密客户隐私数据管理与传递等内容进行外包应遵守家关律规符合银监关规定经董事或其决策机构批准并实施外包前报银监及其派机构律规规定需要报告机构备案
⑸ 怎么加快容灾数据从主数据中心到灾备中心的传输,缩短时间,并保障RTO
在灾备建设中往往需要考虑两个指标:RTO、RPO。在数据中心和灾备中心网络中,我们往往已采用高性能的灾备系统以及千兆甚至万兆网络,从端点上为灾备运转高效打下了良好的基础。但是在真正进行灾备数据传输时,却遭遇到了以下几种尴尬场景:
画面一,每日需传输的灾备数据量大,以百G来计,但从主数据中心的到灾备中心的专线只有仅仅10Mbps,数据无法在指定时间内完成传输。随着业务的不断增多,数据滞后也越来越多,数据的丢失风险也不断攀升,RPO难保证……
画面二,多数据中心拉了1Gbps的公网带宽进行实时远程复制或灾备数据传输,但受到公网丢包延时的限制,尤其在跨运营商情况下,虽然带宽高达1G,但数据传输速度一直上不去,效率受到了大大制约……
画面三,主数据中心和灾备中心之间通过1Gbps的专线互联,延时只有25ms,网络带宽足质量好,但是灾备系统在运作时,速度极限只能跑到尴尬的180Mbps,徒有大带宽却白白浪费,RTO不达标……
以上场景都体现了一个问题,在高性能的灾备系统和局域网络面前,广域网络成为了整个灾备运转的瓶颈。需要获得高效率灾备及数据恢复,就需要解决容灾网络效率低下的问题。
那该如何解决?
深信服WOC容灾网络优化方案给出了很好的答案。
针对场景一,主要是数据量大与窄带宽之间的矛盾。深信服WOC容灾网络优化方案采高细粒度冗余数据消除技术解决,无损数据削减的方式,减少网络中需要传输容灾数据总量,在有限的带宽内实现高效的传输,从而提升灾备速率。数据削减采用的技术为基于码流特征的数据优化技术,以及无损数据流压缩技术,实现bit级重复数据删除,灾备需传输流量可达到60%-90%的削减。
某检验检疫局,主数据中心在省会城市A,并在地市局B建立灾备中心,A到B之间只有4Mbps的专线互联,每日灾备数据需要从晚上完成到A到B的传输。但由于数据量大,往往在规定的备份时间窗口之内无法完成传输,需要到第二天中午才把灾备数据传输完。而灾备数据和业务链路为共用专线,导致第二天上网B局人员访问业务系统速度非常慢。通过深信服WOC容灾网络优化方案对灾备传输进行优化,原有需要传输整晚甚至到第二天中午才传完的数据,部署后两三个小时既已完成灾备数据的传输,加快了灾备效率,降低数据灾难风险。
针对场景二,灾备效率的瓶颈主要在网络的质量上。在丢包存在、延时较高的情况下,网络实际吞吐性能将大打折扣;同时,灾备需传输的数据量大,也是耗时长、RTO不达标的一个原因。针对这个问题,深信服WOC容灾网络优化提出链路质量优化+无损数据削减的方案解决。针对公网线路,尤其跨运营商线路中的丢包延时问题,通过链路质量优化功能,采用改进性的HTP算法优化TCP协议,在丢包延时环境下大大提升网络的吞吐性能;并通过基于码流特征的数据优化技术,以及无损数据流压缩技术,大大消除灾备需传输的数据量,提升带宽吞吐、削减传输数据量,从而实现灾备网络的加速。
某媒体集团,主数据中心在北京,灾备中心在广州,出口分别电信和联通的公网线路,主要传输的数据类型为音视频数据。由于受到跨运营商的影响,原有NetApp灾备系统受到网络影响比较严重,传输速度平均为6Mbps,峰值只有10Mbps。通过深信服WOC容灾网络优化方案的部署,解决网络质量问题,传输速度从6Mbps一下提高到了50Mbps,网络性能得到显著的提高。
针对场景三,主要是因为TCP本身的制约导致传输速度受限。在一对灾备系统之间,往往是通过单TCP连接或是仅几条TCP连接相连,而TCP本身因为受到传输窗口等协议本身的限制,速度存在上限值。传统的TCP协议传输窗口为64KB,在网络延时为20ms时,单条TCP连接吞吐仅为25Mbps。虽然许多灾备系统基于Unix开发,对TCP协议进行了一部分优化,但相对于1Gbps这样的大带宽,吞吐还是出于160Mbps-200Mbps这样的低位,无法完全利用带宽保障RTO。
针对TCP本身的低效性,深信服WOC灾备优化方案通过TCP协议优化+无损冗余数据削减功能,可大大提升整个网络的吞吐。在某金融机构实际测试中,对于一对灾备设备之间的广域网传输,性能从160Mbps大幅提升至600Mbps,并可扩展提升至2.5Gbps,满足大带
⑹ 什么是后台经济
金融后台,是指同金融机构直接经营活动(前台)相对分离,并为其提供服务和支撑功能模块和业务部门,如数据中心、清算中心、银行卡中心、研发中心、呼叫中心、灾备中心等。
⑺ 打算在江苏苏州的IDC机房里面找一个做数据灾备用,有没有比较了解苏州...
选灾备机房主要考虑安防、电力、抗震、抗洪以及应对突发事件等方面的综合能力,带宽什么的倒是其次了。苏州工业园区有个国科数据中心,很多金融机构和政府单位是在那里存放的数据,楼主可以再了解一下。
⑻ 灾备技术路线如何选型求答案
张鹏中国金融化电子公司数备中心技术总监
2012年获得AIX高手挑战赛全国赛总冠军,主要负责数据灾备中心的存储架构设计,灾备解决方案体系建设。从业十多年一直致力于存储备份、UNIX领域的知识积累,对存储备份、UNIX领域中某些方面有独特的见解。并担任《存储架构师》杂志专家顾问。发表多篇深受读者喜爱的文章。从2008年开始,一直担任AIX专家俱乐部多个版块版主。
孙伟光中国金融化电子公司高级系统工程师
主要负责IBM Power小型机及Storage产品,AIX PowerHA PowerVM系统软件架构设计安装调试维护。目前主要负责国内中小银行金融机构的灾备需求分析,灾备项目的方案设计及灾备方案编写,制定项目实施方案和灾备整体项目交付实施。项目设计全国中小银行/农信/保险/财务等金融机构。从2008年,孙伟光一直担任【专家坐诊】等多个版块的版主,从《AIX中国》杂志创刊以来,一直是杂志的特邀作者。
⑼ 银行业金融机构信息系统风险管理指引的主要要求是什么
机构职责
第六条 银行业金融机构应建立有效的信息系统风险管理架构,完善内部组织结构和工作机制,防范和控制信息系统风险。
第七条 银行业金融机构应认真履行下列信息系统管理职责:
(一)贯彻执行国家有关信息系统管理的法律、法规和技术标准,落实银监会相关监管要求;
(二)建立有效的信息安全保障体系和内部控制规程,明确信息系统风险管理岗位责任制度,并监督落实;
(三)负责组织对本机构信息系统风险进行检查、评估、分析,及时向本机构专门委员会和银监会及其派出机构报送相关的管理信息;
(四)及时向银监会及其派出机构报告本机构发生的重大信息系统事故或突发事件,并按有关预案快速响应;
(五)每年经董事会或其他决策机构审查后向银监会及其派出机构报送信息系统风险管理的年度报告;
(六)做好本机构信息系统审计工作;
(七)配合银监会及其派出机构做好信息系统风险监督检查工作,并按照监管意见进行整改;
(八)组织本机构信息系统从业人员进行信息系统有关的业务、技术和安全培训;
(九)开展与信息系统风险管理相关的其他工作。
第八条 银行业金融机构的董事会或其他决策机构负责信息系统的战略规划、重大项目和风险监督管理;信息科技管理委员会、风险管理委员会或其他负责风险监督的专业委员会应制定信息系统总体策略,统筹信息系统项目建设,定期评估、报告本机构信息系统风险状况,为决策层提供建议,采取相应的风险控制措施。
第九条 银行业金融机构法定代表人或主要负责人是本机构信息系统风险管理责任人。
第十条 银行业金融机构应设立信息科技部门,统一负责本机构信息系统的规划、研发、建设、运行、维护和监控,提供日常科技服务和运行技术支持;建立或明确专门信息系统风险管理部门,建立、健全信息系统风险管理规章、制度,并协助业务部门及信息科技部门严格执行,提供相关的监管信息;设立审计部门或专门审计岗位,建立健全信息系统风险审计制度,配备适量的合格人员进行信息系统风险审计。
第十一条 银行业金融机构从事与信息系统相关工作的人员应符合以下要求:
(一)具备良好的职业道德,掌握履行信息系统相关岗位职责所需的专业知识和技能;
(二)未经岗前培训或培训不合格者不得上岗;经考核不适宜的工作人员,应及时进行调整。
第十二条 银行业金融机构应加强信息系统风险管理的专业队伍建设,建立人才激励机制,适应信息技术的发展。
第十三条 银行业金融机构应依据有关法律法规及时和规范地披露信息系统风险状况。
总体风险控制
第十四条 总体风险是指信息系统在策略、制度、机房、软件、硬件、网络、数据、文档等方面影响全局或共有的风险。
第十五条 银行业金融机构应根据信息系统总体规划,制定明确、持续的风险管理策略,按照信息系统的敏感程度对各个集成要素进行分析和评估,并实施有效控制。
第十六条 银行业金融机构应采取措施防范自然灾害、运行环境变化等产生的安全威胁,防止各类突发事故和恶意攻击。
第十七条 银行业金融机构应建立健全信息系统相关的规章制度、技术规范、操作规程等;明确与信息系统相关人员的职责权限,建立制约机制,实行最小授权。
第十八条 在境外设立的我国银行业金融机构或在境内设立的境外银行业金融机构,应防范由于境内外信息系统监管制度差异等造成的跨境风险。
第十九条 银行业金融机构应严格执行国家信息安全相关标准,参照有关国际准则,积极推进信息安全标准化,实行信息安全等级保护。
第二十条 银行业金融机构应加强对信息系统的评估和测试,及时进行修补和更新,以保证信息系统的安全性、完整性。
第二十一条 银行业金融机构信息系统数据中心机房应符合国家有关计算机场地、环境、供配电等技术标准。全国性数据中心至少应达到国家A类机房标准,省域数据中心至少应达到国家B类机房标准,省域以下数据中心至少应达到C类机房标准。数据中心机房应实行严格的门禁管理措施,未经授权不得进入。
第二十二条 银行业金融机构应重视知识产权保护,使用正版软件,加强软件版本管理,优先使用具有中国自主知识产权的软、硬件产品;积极研发具有自主知识产权的信息系统和相关金融产品,并采取有效措施保护本机构信息化成果。
第二十三条 银行业金融机构与信息系统相关的电子设备的选型、购置、登记、保养、维修、报废等应严格执行相关规程,选用的设备应经过技术论证,测试性能应符合国家有关标准。信息系统所用的服务器等关键设备应具有较高的可靠性、充足的容量和一定的容错特性,并配置适当的备品备件。
第二十四条 信息系统的网络应参照相关的标准和规范设计、建设;网络设备应兼备技术先进性和产品成熟性;网络设备和线路应有冗余备份;严格线路租用合同管理,按照业务和交易流量要求保证传输带宽;建立完善的网管中心,监测和管理通信线路及网络设备,保障网络安全稳定运行。
第二十五条 银行业金融机构应加强网络安全管理。生产网络与开发测试网络、业务网络与办公网络、内部网络与外部网络应实施隔离;加强无线网、互联网接入边界控制;使用内容过滤、身份认证、防火墙、病毒防范、入侵检测、漏洞扫描、数据加密等技术手段,有效降低外部攻击、信息泄漏等风险。
第二十六条 银行业金融机构应加强信息系统加密机、密钥、密码、加解密程序等安全要素的管理,使用符合国家安全标准的密码设备,完善安全要素生成、领取、使用、修改、保管和销毁等环节管理制度。密钥、密码应定期更改。
第二十七条 银行业金融机构应加强数据采集、存贮、传输、使用、备份、恢复、抽检、清理、销毁等环节的有效管理,不得脱离系统采集加工、传输、存取数据;优化系统和数据库安全设置,严格按授权使用系统和数据库,采用适当的数据加密技术以保护敏感数据的传输和存取,保证数据的完整性、保密性。
第二十八条 银行业金融机构应对信息系统配置参数实施严格的安全与保密管理,防止非法生成、变更、泄漏、丢失与破坏。根据敏感程度和用途,确定存取权限、方式和授权使用范围,严格审批和登记手续。
第二十九条 银行业金融机构应制定信息系统应急预案,并定期演练、评审和修订。省域以下数据中心至少实现数据备份异地保存,省域数据中心至少实现异地数据实时备份,全国性数据中心实现异地灾备。
第三十条 银行业金融机构应加强对技术文档资料和重要数据的备份管理;技术文档资料和重要数据应保留副本并异地存放,按规定年限保存,调用时应严格授权。信息系统的技术文档资料包括:系统环境说明文件、源程序以及系统研发、运行、维护过程中形成的各类技术资料。重要数据包括:交易数据、账务数据、客户数据,以及产生的报表数据等。
第三十一条 银行业金融机构在信息系统可能影响客户服务时,应以适当方式告知客户。
研发风险控制
第三十二条 研发风险是指信息系统在研发过程中组织、规划、需求、分析、设计、编程、测试和投产等环节产生的风险。
第三十三条 银行业金融机构信息系统研发前应成立项目工作小组,重大项目还应成立项目领导小组,并指定负责人。项目领导小组负责项目的组织、协调、检查、监督工作。项目工作小组由业务人员、技术人员和管理人员组成,具体负责整个项目的开发工作。
第三十四条 项目工作小组人员应具备与项目要求相适应的业务经验与专业技术知识,小组负责人需具备组织领导能力,保证信息系统研发质量和进度。
第三十五条 银行业金融机构业务部门根据本机构业务发展战略,在充分进行市场调查、产品效益分析的基础上制定信息系统研发项目可行性报告。
第三十六条 银行业金融机构业务部门编写项目需求说明书,提出风险控制要求,信息科技部门根据项目需求编制项目功能说明书。
第三十七条 银行业金融机构信息科技部门依据项目功能说明书分别编写项目总体技术框架、项目设计说明书,设计和编码应符合项目功能说明书的要求。
第三十八条 银行业金融机构应建立独立的测试环境,以保证测试的完整性和准确性。测试至少应包括功能测试、安全性测试、压力测试、验收测试、适应性测试。测试不得直接使用生产数据。
第三十九条 银行业金融机构信息科技部门应根据测试结果修补系统的功能和缺陷,提高系统的整体质量。
第四十条 银行业金融机构业务人员、技术人员应根据职责范围分别编写操作说明书、技术应急方案、业务连续性计划、投产计划、应急回退计划,并进行演练。
第四十一条 开发过程中所涉及的各种文档资料应经相关部门、人员的签字确认并归档保存。
第四十二条 项目验收应出具由相关负责人签字的项目验收报告,验收不合格不得投产使用。
第五章运行维护风险控制
第四十三条 运行维护风险是指信息系统在运行与维护过程中操作管理、变更管理、机房管理和事件管理等环节产生的风险。
第四十四条 银行业金融机构信息系统运行与维护应实行职责分离,运行人员应实行专职,不得由其他人员兼任。运行人员应按操作规程巡检和操作。维护人员应按授权和维护规程要求对生产状态的软硬件、数据进行维护,除应急外,其他维护应在非工作时间进行。
第四十五条 银行业金融机构信息系统的运行应符合以下要求:
(一)制定详细的运行值班操作表,包括规定巡检时间,操作范围、内容、办法、命令以及负责人员等信息;
(二)提供常见和简便的操作菜单或命令,如信息系统的启动或停止、运行日志的查询等;
(三)提供机房环境、设备使用、网络运行、系统运行等监控信息;
(四)记录运行值班过程中所有现象、操作过程等信息。
第四十六条 银行业金融机构信息系统的维护应符合以下要求:
(一)除对信息系统设备和系统环境的维护外,对软件或数据的维护必须通过特定的应用程序进行,添加、删除和修改数据应通过柜员终端,不得对数据库进行直接操作;
(二)具备各种详细的日志信息,包括交易日志和审计日志等,以便维护和审计;
(三)提供维护的统计和报表打印功能。
第四十七条 银行业金融机构信息系统的变更应符合以下要求:
(一)制订严密的变更处理流程,明确变更控制中各岗位的职责,并遵循流程实施控制和管理;变更前应明确应急和回退方案,无授权不得进行变更操作;
(二)根据变更需求、变更方案、变更内容核实清单等相关文档审核变更的正确性、安全性和合法性;
(三)应采用软件工具精确判断变更的真实位置和内容,形成变更内容核实清单,实现真实、有效、全面的检验;
(四)软件版本变更后应保留初始版本和所有历史版本,保留所有历史的变更内容核实清单。
第四十八条 银行业金融机构在信息系统投产后一定时期内,应组织对系统的后评价,并根据评价及时对系统功能进行调整和优化。
第四十九条 银行业金融机构应对机房环境设施实行日常巡检,明确信息系统及机房环境设施出现故障时的应急处理流程和预案,有实时交易服务的数据中心应实行24小时值班。
第五十条 银行业金融机构应实行事件报告制度,发生信息系统造成重大经济、声誉损失和重大影响事件,应即时上报并处理,必要时启动应急处理预案。
外包风险控制
第五十一条 外包风险是指银行业金融机构将信息系统的规划、研发、建设、运行、维护、监控等委托给业务合作伙伴或外部技术供应商时形成的风险。
第五十二条 银行业金融机构在进行信息系统外包时,应根据风险控制和实际需要,合理确定外包的原则和范围,认真分析和评估外包存在的潜在风险,建立健全有关规章制度,制定相应的风险防范措施。
第五十三条 银行业金融机构应建立健全外包承包方评估机制,充分审查、评估承包方的经营状况、财务实力、诚信历史、安全资质、技术服务能力和实际风险控制与责任承担水平,并进行必要的尽职调查。评估工作可委托经国家相应监管部门认定资质,具有相关专业经验的独立机构完成。
第五十四条 银行业金融机构应当与承包方签订书面合同,明确双方的权利、义务,并规定承包方在安全、保密、知识产权方面的义务和责任。
第五十五条 银行业金融机构应充分认识外包服务对信息系统风险控制的直接和间接影响,并将其纳入总体安全策略和风险控制之中。
第五十六条 银行业金融机构应建立完整的信息系统外包风险评估与监测程序,审慎管理外包产生的风险,提高本机构对外包管理的能力。
第五十七条 银行业金融机构的信息系统外包风险管理应当符合风险管理标准和策略,并应建立针对外包风险的应急计划。
第五十八条 银行业金融机构应与外包承包方建立有效的联络、沟通和信息交流机制,并制定在意外情况下能够实现承包方的顺利变更,保证外包服务不间断的应急预案。
第五十九条 银行业金融机构将敏感的信息系统,以及其他涉及国家秘密、商业秘密和客户隐私数据的管理与传递等内容进行外包时,应遵守国家有关法律法规,符合银监会的有关规定,经过董事会或其他决策机构批准,并在实施外包前报银监会及其派出机构和法律法规规定需要报告的机构备案。