ImageVerifierCode 换一换
格式:DOC , 页数:264 ,大小:1.70MB ,
资源ID:4221509      下载积分:20 文钱
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,省得不是一点点
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-4221509.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(商业银行信息科技风险现场检查指南.doc)为本站会员(sk****8)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!

商业银行信息科技风险现场检查指南.doc

1、1 商业银行信息科技风险 现场检查指南 2 目 录 第一部分 概述 12 1. 指南说明 13 1.1 目的及适用范围 13 1.2 编写原则 14 1.3 指南框架 15 第二部分 科技管理 17 2. 信息科技治理 18 2.1 董事会及高级管理层 18 检查项 1 :董事会 .18 检查项 2 :信息科技管理委员会 .19 检查项 3 :首席信息官(CIO) 20 2.2 信息科技部门 21 检查项 1 :信息科技部门 .21 检查项 2 :信息科技战略规划 .23 2.3 信息科技风险管理部门 24 检查项 1 :信息科技风险管理部门 .24 2.4 信息科技风险审计部门 25 检查项

2、 1 :信息科技风险审计部门 .25 2.5 知识产权保护和信息披露 26 检查项 1 :知识产权保护 .26 检查项 2 :信息披露 .26 3. 信息科技风险管理 28 3.1 风险识别和评估 28 检查项 1 :风险管理策略 .28 检查项 2 :风险识别与评估 .29 3.2 风险防范和检测 29 检查项 1 :风险防范措施 .29 检查项 2 :风险计量与检测 .30 4. 信息安全管理 32 4.1 安全管理机制与管理组织 32 检查项 1:信息分类和保护体系 .32 检查项 2:安全管理机制 .33 检查项 3:信息安全策略 .34 检查项 4:信息安全组织 .34 4.2 安全

3、管理制度 35 检查项 1:规章制度 .35 检查项 2:制度合规 .36 3 检查项 3:制度执行 .37 4.3 人员管理 38 检查项 1:人员管理 .38 4.4 安全评估报告 39 检查项 1:安全评估报告 .39 4.5 宣传、教育和培训 .39 检查项 1:宣传、教育和培训 39 5.系统开发、测试与维护 .41 5.1 开发管理 .41 检查项 1:管理架构 .41 检查项 2:制度建设 .43 检查项 3:项目控制体系 .44 检查项 4:系统开发的操作风险 .45 检查项 5:数据继承和迁移 .46 5.2 系统测试与上线 .47 检查项 1:系统测试 .47 检查项 2:

4、系统验收 .49 检查项 3:投产上线 .49 5.3 系统下线 .50 检查项 1:系统下线 .50 6. 系统运行管理 52 6.1 日常管理 52 检查项 1:职责分离 .52 检查项 2:值班制度 .53 检查项 3:操作管理 .53 检查项 4:人员管理 .54 6.2 访问控制策略 55 检查项 1:物理访问控制策略 .55 检查项 2:逻辑访问控制策略 .56 检查项 3:账号及权限管理 .57 检查项 4:用户责任及终端管理 .58 检查项 5:远程接入的控制 .59 6.3 日志管理 60 检查项 1:审计日志检查 .60 检查项 2:日志信息的保护 .60 检查项 3:操作

5、日志的检查 .61 检查项 4:错误日志的检查 .61 6.4 系统监控 .62 检查项 1:基础环境监控 .62 检查项 2:系统性能监控 .62 检查项 3:系统运行监控 .63 检查项 4:测评体系 .64 6.5 事件管理 65 4 检查项 1:事件报告流程 .65 检查项 2:事件管理和改进 .66 检查项 3:服务台管理 .67 6.6问题管理 .67 检查项 1:事件分析和问题生成 .68 检查项 2:台账管理 .68 检查项 3:问题处置 .68 6.7 容量管理 69 检查项 1:容量规划 .69 检查项 2:容量监测 .70 检查项 3:容量变更 .70 6.8 变更管理

6、71 检查项 1:变更的流程 .72 检查项 2:变更的评估 .72 检查项 3:变更的授权 .73 检查项 4:变更的执行 .73 检查项 5:紧急变更 .74 检查项 6:重大变更 .74 7. 业务连续性管理 76 7.1 业务连续性管理组织 77 检查项 1:董事会及高管层的职责 .77 检查项 2:业务连续性管理组织的建立 .78 检查项 3:业务连续性管理组织职责 .79 7.2 IT 服务连续性管理 .80 检查项 1:IT 服务连续性计划的组织保障 80 检查项 2:风险评估及业务影响分析 .81 检查项 3:IT 服务连续性计划的制定 81 检查项 4:IT 服务连续性计划的

7、测试与维护 82 检查项 5:IT 服务连续性计划审计 83 检查项 6:IT 服务连续性相关领域的控制 84 8. 应急管理 85 8.1 应急组织 85 检查项 1:应急管理团队 .85 检查项 2:应急管理职责 .86 检查项 3:应急管理制度 .86 8.2 应急预案 87 检查项 1:应急预案制订 .87 检查项 2:应急预案内容 .87 检查项 3:应急预案更新 .89 检查项 4:外包服务应急 .89 检查项 5:应急预案培训 .90 8.3 应急保障 90 检查项 1:人员保障 .90 5 检查项 2:物质保障 .90 检查项 3:技术保障 .91 检查项 4:沟通保障 .91

8、 8.4 应急演练 92 检查项 1:应急演练的计划 .92 检查项 2:应急演练的实施 .92 检查项 3:应急演练的总结 .93 8.5 应急响应 93 检查项 1:应急响应流程 .93 检查项 2:全程记录处置过程 .94 检查项 3:应急事件报告 .95 检查项 4:与第三方沟通 .95 检查项 5:向新闻媒体通报制度 .96 检查项 6:应急处置总结 .96 8.6 持续改进 97 检查项 1:应急事件评估 .97 检查项 2:应急响应评估 .97 检查项 3:应急管理改进 .97 9. 灾难恢复管理 99 9.1 灾难恢复组织架构 99 检查项 1:灾难恢复相关组织架构 .99 9

9、.2 灾难恢复策略 101 检查项 1:总体控制 .101 检查项 2:灾难恢复策略 .101 检查项 3:灾难备份策略 .103 检查项 4:外包风险 .104 9.3 灾难恢复预案 105 检查项 1:灾难恢复预案 .105 检查项 2:联络与通讯 .106 检查项 3:教育、培训和演练 107 9.4评估和维护更新 .107 检查项 1:灾备策略的评估和维护更新 .107 检查项 2:灾难恢复预案的评估和维护更新 .108 10. 数据管理 109 10.1 数据管理制度和岗位 109 检查项 1: 数据管理制度 109 检查项 2 :数据管理岗位 .110 10.2 数据备份、恢复策略

10、 .110 检查项 1:数据备份、转储策略 110 检查项 2:数据恢复、抽检策略 111 10.3 数据存储介质管理 .112 检查项 1:介质管理 .112 检查项 2:介质的清理和销毁 .113 6 11. 外包管理 114 11.1 外包管理制度 .114 检查项 1:外包管理制度 .114 检查项 2:外包审批流程 .114 检查项 3:外包协议 .115 检查项 4:服务水平协议 .115 检查项 5:外包安全保密措施 .116 检查项 6:外包文档管理 .116 11.2 外包评估和监督 .117 检查项 1:外包服务商的评估 .117 检查项 2:外包项目的监督管理 .117

11、12. 内部审计 119 12.1 内部审计管理 119 检查项 1:内部审计部门、岗位、人员和职责 .119 检查项 2:内部审计制度和办法 .119 12.2 内部审计要求 120 检查项 1:内部审计范围和频率 .120 检查项 2:内部审计结果的有效性 .120 13. 外部审计 122 13.1 外部审计资质 122 检查项 1:外部审计机构的资质 .122 13.2 外部审计要求 122 检查项 1:商业银行配合外部审计情况 .122 检查项 2:外部审计有效性 .123 检查项 3:外审过程中的保密要求 .123 第三部分 基础设施 125 14. 计算机机房 126 14.1计

12、算机机房建设 .126 检查项 1:计算机机房选址 .126 检查项 2:机房功能分区 .127 检查项 3:计算机机房基础设施建设 .127 检查项 4:计算机机房的环境要求 .130 检查项 5:计算机机房日常维护 .131 14.2计算机机房管理 .132 检查项 1:计算机机房安全管理 .132 检查项 2:计算机机房集中监控系统 .133 检查项 3:计算机机房安全区域访问控制 .134 检查项 4:计算机机房运行管理 .135 14.3 机房设备管理 .136 检查项 1:机房设备的环境安全 .136 15. 网络通讯 137 15.1 内控管理 137 检查项 1:内控制度 .1

13、37 7 检查项 2:人员管理 .138 检查项 3:访问控制 .138 检查项 4:日志管理 .139 检查项 5:第三方管理 .140 检查项 6:服务外包 .141 检查项 7:文档管理 .141 检查项 8:风险评估 .142 15.2 网络运行维护 143 检查项 1:运行监控 .143 检查项 2:性能监控 .143 检查项 3:流量监控 .144 检查项 4:监控预警 .144 检查项 5:性能调优 .144 检查项 6:事件管理 .145 检查项 7:运行检查 .145 15.3 网络变更管理 146 检查项 1:变更发起 .146 检查项 2:变更计划 .147 检查项 3:

14、变更测试 .147 检查项 4:变更审批 .147 检查项 5:变更实施 .148 15.4 网络服务可用性 149 检查项 1:容量管理 .149 检查项 2:冗余管理 .149 检查项 3:带外管理 .150 检查项 4:压力测试 .151 检查项 5:应急管理 .151 15.5 网络安全技术 151 检查项 1:结构安全 .151 检查项 2:物理安全 .153 检查项 3:传输安全 .153 检查项 4:访问控制 .154 检查项 5:接入安全 .155 检查项 6:网络边界安全 .156 检查项 7:入侵检测防范 .157 检查项 8:恶意代码防范 .158 检查项 9:网络设备防

15、护 .158 检查项 10:网络安全测试 .160 检查项 11:安全审计日志 .161 检查项 12:安全检查 .162 16. 操作系统 163 16.1账号及密码管理 .163 检查项 1:管理制度 .163 8 检查项 2:账号、密码管理 163 检查项 3:账号、密码管理检查 165 16.2 系统访问控制 .165 检查项 1:访问控制策略 .165 检查项 2:用户登录行为管理 .166 检查项 3:登录失败日志管理 .166 检查项 4:最小化访问 .167 16.3远程接入管理 .168 检查项 1:远程管理制度 .168 检查项 2:远程维护管理 .169 检查项 3:远程

16、维护审查 .169 16.4 日常维护 170 检查项 1:系统性能监控 .170 检查项 2:补丁及漏洞管理 .170 检查项 3:日常维护管理 .171 检查项 4:系统备份和故障恢复 .172 检查项 5:病毒及恶意代码管理 .172 检查项 6:定时进程设置管理 .173 检查项 7:系统审计功能 .173 17. 数据库管理系统 175 17.1 访问控制 175 检查项 1:身份认证 .175 检查项 2:授权控制 .176 检查项 3:远程访问 .177 检查项 4:安全参数设置 .178 17.2 日常管理 178 检查项 1:数据安全 .178 检查项 2:审计功能 .179

17、 检查项 3:性能管理 .180 检查项 4:补丁升级 .181 17.3 连续性管理 181 检查项 1:备份和恢复 .181 检查项 2:连续性和应急管理 .182 18. 第三方中间件 184 18.1 产品管理 184 检查项 1:中间件测试 .184 检查项 2:中间件管理 .184 检查项 3:中间件与业务系统架构 .185 18.2 运行管理 185 检查项 1:维护流程和操作手册 .185 检查项 2:中间件配置管理 .185 检查项 3:中间件日志管理的程序 .186 检查项 4:中间件的性能监控 .186 9 检查项 5:中间件产生的事件和问题管理 .187 检查项 6:中

18、间件的变更 .187 检查项 7:单点故障问题和负载均衡 .187 检查项 8:压力测试 .188 第四部分 应用系统 189 19. 应用系统 190 19.1 应用系统管理 190 检查项 1:业务管理办法与操作流程 .190 检查项 2:重要应用系统评估 .190 检查项 3:应用系统版本管理 .191 检查项 4:应用系统培训教育 .192 19.2 应用系统操作 192 检查项 1:终端用户管理 .192 检查项 2:访问控制与授权管理 .193 检查项 3:数据保密处理 .194 检查项 4:数据完整性处理 .195 检查项 5:数据准确性处理 .195 检查项 6:日志管理机制

19、.196 检查项 7:备份、恢复机制 197 检查项 8:文档资料管理 .198 检查项 9:内部审计的参与 .199 20. 电子银行 200 20.1 电子银行业务合规性 200 检查项 1:电子银行业务合规性 .200 20.2 电子银行风险管理体系 201 检查项 1:电子银行风险管理体系 .201 20.3 电子银行安全管理 202 检查项 1:电子银行安全策略管理 .202 检查项 2:电子银行安全措施 .203 检查项 3:电子银行安全监控 .204 检查项 4:电子银行安全评估 .204 20.4 电子银行可用性管理 205 检查项 1:电子银行基础设施 .205 检查项 2:

20、电子银行性能监测和评估 .205 20.5 电子银行应急管理 206 检查项 1: 电子银行应急预案 .206 检查项 2:电子银行应急演练 .207 21. 银行卡系统 208 21.1 银行卡系统管理 208 检查项 1:银行卡系统容量的合理规划 .208 检查项 2:银行卡系统物理设备风险和故障处理 .209 检查项 3:银行卡交易监控 .209 检查项 4:账户密码和交易数据的存储和传输 .210 10 检查项 5:银行卡系统应急预案 .211 21.2 终端设备 212 检查项 1:自助银行机具和安装环境的物理安全 .212 检查项 2:自助银行机具的通信安全 .212 检查项 3:

21、自助银行机具的安全装置 .213 检查项 4:自助银行业务操作流程(机具软件) .213 检查项 5:自助银行机具的巡查维护 .214 检查项 6:POS 机 214 21.3 自助银行监控 215 检查项 1:自助银行设备日常运行的监控情况 .215 检查项 2:监控中心和监控设备 .215 检查项 3:自助银行监控发现问题的处置情况 .216 检查项 4:自助银行设施安全评估(信息科技方面) .216 22. 第三方存管系统 217 22.1 管理架构和职责 217 检查项 1:管理架构与岗位职责分工 .217 22.2 系统功能 217 检查项 1:系统功能 .217 22.3 系统一般

22、安全与账户处理 218 检查项 1:账户冲正处理 .218 检查项 2:网络访问控制与病毒防范 .218 22.4 数据交换 219 检查项 1:数据交换安全性 .219 22.5 运行维护 220 检查项 1:运行维护安全性 .220 22.6 系统备份 220 检查项 1:系统备份安全性 .220 22.7 应急恢复与事故处理 221 检查项 1:应急恢复与事故处理流程 .221 22.8 系统测试 221 检查项 1:系统测试 .221 22.9 临时派出柜台 222 检查项 1:系统派出柜台安全性 .222 附录 223 23. 常用检查方法 224 23.1 问卷与函证 224 23

23、.2 访谈 225 23.3 查阅 226 23.4 观察 227 23.5 测试 227 26.6 分析性复核 230 26.7 评审 231 24. 主要网络设备常用操作 232 11 24.1 Cisco设备常用操作 .232 交换机 232 路由器 233 防火墙 234 24.2 H3C设备常用操作 .234 交换机 234 路由器 236 防火墙 237 25. 主要操作系统常用操作 238 25.1 AIX 系统检查常用操作 .238 25.2 HP/UX 系统检查常用操作 .246 25.3 Solaris 系统检查常用操作 .250 25.4 Windows 系统检查常用操作

24、 .251 26. 主要数据库管理系统常用操作 256 26.1 DB2 系统检查常用操作 256 26.2 Sybase 系统检查常用操作 257 26.3 Oracle 系统检查常用操作 257 26.4 Informix 系统检查常用操作 259 26.5 SQL SERVER 系统检查常用操作 .261 12 第一部分 概述 13 1. 指南说明 1.1 目的及适用范围 信息科技与银行业务高度融合,已成为银行业金融机构提高运营 效率、实现经营战略和加快金融创新的重要手段。与此同时,银行业 对信息科技的高度依赖,使得信息科技风险成为影响银行业稳健运行 的主要隐患之一。银监会按照科学发展观

25、要求,与时俱进,大力加强 信息科技风险监管,充分利用现场检查这一监管手段,深入检查银行 机构在信息科技治理、风险管理、信息安全、业务连续性、电子银行等 领域的科技风险及管理情况,发现问题、排查隐患,督促银行及时整 改。商业银 行信息科技风险现场检查工作,既是银监会深入掌握银行 信息化建设、科技管理整体情况的有效方法,也是对银行机构信息科 技风险状况进行准确分析和评价的重要手段,对及时预警风险,提高 银行机构信息科技风险管控能力和水平,保护存款人和公众利益,维 护金融体系安全和稳定有着重要的意义。 为提高信息科技风险现场检查质量,规范检查行为,银监会在 “管法人、管 风险、管内控、提高透明度”监

26、管理念指导下,全面总结信 息科技现场检查经验,充分借鉴国外监管机构的检查规范和最佳实践, 编写了商业银行信息科技风险现场检查指南(以下简称指南)。 指 南编制的主要目的在于:一是明确了商业银行目前主要的信息科技 风险领域、主要风险点,阐明了检查思路和主要方法,帮助检查人员 14 明确检查目标,从而提高信息科技风险现场检查的有效性和针对性, 提升现场检查质量,为银监会及各级派出机构开展信息科技风险现场 检查提供全面和有针对性的指导。二是提供了评价银行信息科技风险 管理各领域状况的参考标准,并提出了具体的检查要求和步骤,进一 步规范了信息科技风险现场检查的程序、手段和行为,是银监会及各 级派出机构

27、实施现场检查工作的一个重要参考依据和检查指导工具。 三是指明了商业银行信息科技风险防控的重点领域、方向和关键风险 点,提出了风险识别、预警和控制的具体手段,商业银行可以充分借 鉴指南内的信息科技风险防控原则和指导思想,应用到银行信息科 技建设和管理实践中,成为指导银行全面开展科技风险防控、提升管 理能力的有力武器。 指南主要适用于在中华人民共和国境内依法设立的国有商业 银行、股份制商业银行、城市商业银行的信息科技风险现场检查。政 策性银行、 农村商业银行、农村合作银行、城市信用社、农村信用社的 信息科技风险现场检查,应考虑区域经济水平、机构规模与公司治理 结构差异,按照本指南的风险防控原则,结

28、合实际情况进行检查。村 镇银行、贷 款公司、金融资产管理公司、信托公司、财务公司、金融租 赁公司、汽 车金融公司、货币经纪公司等其他银行业金融机构的信息 科技风险现场检查可参考本指南。 1.2 编写原则 一、突出风险为本的监管理念。 指南坚持法人监管、风险为本的 15 监管理念,紧扣信息科技风险这一中心,详细说明了商业银行信息科 技风险管理中的 300 多个关键风险点,明确提出了具体的控制要求和 检查方法、步骤,涵盖了商业银行信息科技风险管控的各个方面和环 节。 二、坚持分类监管的原则。 指南参照相关行业标准和规范,指出 了商业银行信息科技风险控制所应达到的标准,同时兼顾不同类型银 行机构的特

29、点体现分类监管原则,针对不同的被检查主体,在检查目 标上有所区别和侧重,以便于监管人员正确把握检查标准和尺度,对 商业银行的指导更具有针对性。 三、体现监管引领作用。 指南借鉴了国际银行业信息科技风险管 理和监管的最新理念,也充分吸收了国内先进银行的成功经验,商业 银行可以对照指南分析差距,将指南要求作为持续提高信息科技 风险管控水平的目标。 1.3 指南框架 指南强调:商业银行信息科技风险管理应以科技治理为核心, 通过完善科技治理架构,形成有效内控机制,将信息科技风险管控理 念贯穿于系统开发、测试和运营维护的信息系统生命周期管理全过程。 指南包含 4 个部分和附录,共 26 章节。第一部分“

30、 概述”主要 介绍了编制指南的目的和适应范围、阐述了指南的编写原则等内 容。第二部分“ 科技管理” 包含 12 个章节,提出了对商业银行信息科 16 技治理、信息科技风险管理、信息安全管理、信息系统生命周期管理、 信息系统运行管理、业务连续性管理、应急管理、灾难备份管理、数据 管理、外包管理、内部审计、外部 审计的基本要求、检查内容和检查方 法、步骤等。第三部分“基础设施”包含 5 个章节,提出了对商业银行 计算机房、网络通讯、操作系统、数据 库管理系统、第三方中间件等基 础设施的基本要求、检查内容和检查方法、步骤等。第四部分“ 应用系 统”包含 4 个章 节,提出了对商业银行核心业务系统、

31、电子银行系统、 银行卡系统、第三方存管系统的基本要求、检查内容和检查方法、步 骤等。 附录包含 4 个章节,收录了常用检查方法和常用操作命令,常用 操作命令包括主要网络设备常用操作命令、主要操作系统常用操作命 令、主要数据库管理系统常用操作命令等。 17 第二部分 科技管理 18 2. 信息科技治理 商业银行的董事会和高级管理层应根据本银行的发展战略,运用 先进管理理念加强信息科技治理,提高信息技术使用效益,推动商业 银行的业务创新,增强核心竞争力和可持续发展能力。 提示:在对商业银行的信息科技治理情况进行检查和评价时,可 根据银行机构的实际情况,按照分类监管、循序渐进的原则,合理把 握标准与

32、尺度。如,有的 银行机构还不具备建立专门信息科技管理委 员会的条件时,可以指定其他委员会暂时代行其职责,也可以由一个 专门的管理协调小组或由一个已存在的机构(例如董事会)承担其职 责。 又如:在 监管部门没有对商业银行首席信息官制度作出更加明确 的规定或银行机构还不具备设立首席信息官的条件时,可以指定一位 具有科技从业背景或工作经验的高管人员承担首席信息官的工作职 责。 2.1 董事会及高级管理层 检查项 1 :董事会 基本要求:(1)董事会应对银行的信息科技治理负有最终责任。 (2)董事会 应 及时听取信息科技管理委员会和首席信息官的汇报,了解 主要的信息科技风险。(3) 信息科技重大事项的

33、决策应经过董事会审 议。 19 检查方法、步骤:(1) 访谈董事会成员/董事会秘书,了解:(a)董事会 在银行信息科技管理领域的角色和职责;(b) 董事会是否了解本行所面 临的主要信息科技风险;(c)董事会对信息科技重大事 项和决策职责的 界定,以及董事会信息科技重大决策的流程;(d) 经过董事会讨论和决 议的信息科技重大事项的落实情况;(e)董事会如何 对信息科技的建设 和管理情况进行监督。(2) 查阅相关资料,如董事会章程,董事会会议纪 要,对重大信息科技事项的审批决议的记录等,对上述信息进行验证。 检查项 2 :信息科技管理委员会 基本要求:(1)银行应建立信息科技管理委员会,该委员会成

34、员应 包括银行高级管理层、信息科技部门和主要业务部门的代表。(2) 信 息科技管理委员会的职责应包括:(a)设定全行 IT 战略目标,指导 IT 方面的资金投入,对 IT 规划进行审批;(b)合理运用 现有资源,指导信 息科技部门提供高质量的 IT 服务,同时要监 督 IT 成本管理情况;(c) 通过调整 IT 项目和活 动的优先级解决资源短缺造成的冲突;(d)确保 IT 战略的及 时更新;(e)对主要的 IT 政策、标准、原则进行审批;(f)对 重要的 IT 项 目和活动进 行监控;(g) 监督和管理 IT 绩效,确保达到预 期 IT 服务水平; (h)对重大 IT 项目进行审批。 (3)定

35、期向董事会和高级 管理层汇报信息科技战略规划的执行情况、信息科技预算和实际支出 情况、信息科技的整体管理状况, 面临的主要风险及其应对措施等。 检查方法、步骤:(1)访谈信息科技管理委员会成员,了解信息科 技管理委员会的主要职责和开展的主要工作。如(a)是否确保信息科 20 技战略与业务战略的一致性;(b)信息科技管理委员会是否了解本行主 要的信息科技风险并制定了应对措施;(c)重大信息科技 项目投资的审 批情况;(e)预算和执行情况 ;(f)IT 绩效等。(2)调阅信息科技管理委员 会相关文件,如信息科技管理委员会章程/政策,会议纪要,对重大事项 的讨论和审批记录等,对访谈了解到的信息进行验

36、证。(3 )查阅信息科 技管理委员会向董事会和高级管理层的汇报材料和相关会议记录,了 解其向董事会和高级管理层汇报工作的情况。 检查项 3 :首席信息官(CIO) 基本要求:(1)商业银行应建立首席信息官制度,明确其工作职责 及报告路线。 (2)首席信息官应了解并参与本行业务发展决策。 (3)首席 信息官应负责制定和及时更新信息科技战略,确保信息科技战略与业 务战略保持一致。 (4)首席信息官应确保信息科技职能的规范和有效运 作。 (5)首席信息官 应领导和协调信息科技部门做好以下工作:信息科 技预算和支出,信息科技政策、标准和流程制定及执行,信息科技内 部控制、专业 化研发,信息科技项目管理

37、,信息系统和科技基础设施 的建设、 维护 和运行管理,信息安全管理, 应 急管理和灾难恢复计划, 信息科技外包和信息系统退出等。 (6)首席信息官应确保信息科技人才 队伍具备充分的专业技能。 检查方法、步骤:(1)访谈首席信息官,关注以下内容:(a)银行的信 息科技战略及其与业务战略的一致性;(b)银 行目前面临的主要信息科 技风险和应对策略;(c) 银行未来 1-3 年的信息科技发展规划;(d)首席信 21 息官开展了哪些主要工作;(e)首席信息官如何与高 级管理层/ 董事会/ 信息科技管理委员会等保持有效沟通;(f) 首席信息官对银行信息科 技领域主要问题的了解情况和应对计划;(g)首席信

38、息官如何对信息科 技部门的活动和绩效进行监控。 (2)查阅相关文档资料,如信息科技部 门的汇报资料,董事会/高级管理层汇报资料,会议纪要, 信息科技重大 决策的审批记录,战略规划,预算执行情况的分析,风险评估报告等,对 访谈了解到的信息进行验证。 2.2 信息科技部门 检查项 1 :信息科技部门 基本要求:(1)商业银行应建立与银行业务相适应的信息科技部 门, 负责信息科技 产品的开发、外包、 测试、上 线和变更,负责相应信 息系统的运行、 维护和安全,为银行提供信息科技业务产品。 (2)信息 科技部门应该根据工作内容,制定完整的内部工作流程和内控制度, 建立与相关职能部门之间的协调配合机制,

39、保证信息科技工作的有序、 高效。 (3)信息科技部 门应定期分析评估信息系统生命周期各阶段的风 险,制定风险 防控策略、措施和检查流程,切实做好信息科技风险管 控。 (4)信息科技部 门所配置的信息科技人员的数量应适应业务及 IT 发展水平,能保证各个信息系统和各项信息科技工作安全持续地运转。 信息科技部门应做好科技人员管理,注重科技专业和风险教育。信息 科技人员应有良好的品德、职业操守和信用记录,具备相应的专业知 22 识技能。 (5)信息科技部门应该建设一支与银行信息科技产品开发战略 相适应的信息科技开发队伍,应做好信息科技开发管理,以及相关的 外包服务管理、知识产权管理和开发环节的风险管

40、理,为银行提供安 全的信息科技业务产品。 (6)信息科技部门应建设好银行信息科技系统 安全连续运行的环境(包括场地、设备、网络、系统、数据安全、访问 控制和管理制度等),做好各种环境的监测控制,做好事件、问题管理 和变更管理,做好紧急事件应急预案。 (7)信息科技部门应严格遵守国 家各项安全管理制度,配合风险管理部门、合规部门、业务部门编制 各项信息科技业务产品的操作手册和访问控制制度,协助做好业务部 门信息科技风险控制和安全教育。 检查方法、步骤:(1)调阅信息科技部门的各 项工作流程和规章制 度。 (2)调阅 信息科技风险管理政策和制度。 (3)调阅信息科技部门的组 织结构图,岗位职责说明

41、。(4)访谈信息科技部门负责人、内部各条线 负责人和信息科技风险管理人员,关注以下内容:(a)信息科技部门内 部设置了哪些条线?各条线是否实现了必要的职责分离,如开发团队 和运行团队分离, 信息科技人员不从事业务操作, 有专门的团队开展 安全检查等;(b) 信息科技部门的资源状况,包括人员是否充足,是否拥 有充分的技能;(c)问题 和风险的报告路线、流程和处置效率; (d) 信 息科技人员的激励机制;(e)如何对信息科技人员进行职业道德方面的 教育,如何在全行科技职能范围内推进风险管理和内部控制的理念;(f)信 息科技人员的任免和招聘,是否进行背景调查;(g)主要岗位是否轮岗; 23 (h)信

42、息科技人员的技能培训情况;(i) 信息科技人 员是否了解本行的信 息科技政策/流程/规范/标准等。 检查项 2 :信息科技战略规划 基本要求:(1)商业银行信息科技战略规划应在充分的市场调查 和技术分析的基础上,由首席信息官, 银行高 级管理层, 科技部门、 风险管理和业务部门共同讨论制定,并经过信息科技管理委员会审查 和批准,并报董事会审议。 (2)信息科技战略规划应该与业务发展规划 保持一致,为实现银行发展战略提供紧密的信息科技支持。 (3)信息科 技战略规划应包含但不限于:IT 治理建设的 规划( 关注于管理组织和 制度建设等), 应用架构 规划(关注于应用系 统的建设), 信息科技基础

43、 设施规划(关注于基础设施建设)。(4)在银行总体战略发生变化时,银 行信息科技战略规划应及时作出相应的调整。(5)银行应定期更新信 息科技战略规划。(6) 银行高级管理层应对信息科技战略规划的落实 情况进行监督。 检查方法、步骤:(1)调阅信息科技发展战略 规划或其他中长期发 展规划,关注相关规划的配合和衔接。 (2)访谈信息科技管理部门负责 人和相关工作人员,重点关注:(a)信息科技 发展战略规划的制定是否 有各方面人员参与,是否经过高级管理层审批;(b)信息科技发展战略 规划的内容是否包含了应用架构,基础设施,IT 治理等方面;(c )信息科 技发展战略规划完成情况、信息科技工作的总体状

44、况、信息科技工作 的薄弱点和问题;(d)信息科技战略规划是否依据环境变化,总体战略 24 变更等进行调整。 2.3 信息科技风险管理部门 检查项 1 :信息科技风险管理部门 基本要求:(1)商业银行应建立全行信息科技风险管理框架,设立 或指定信息科技风险管理部门,明确相应的管理职责,设置必要的岗 位,配置足够的信息科技风险管理人员。 (2)信息科技风险管理部门应 制定信息科技风险管理大纲。大纲应清楚描述信息科技风险特点、识 别和评估流程、持续的控制措施和报告处理机制。 (3)信息科技风险管 理部门应定期审查各个相关部门和环节的信息科技风险控制流程和 管理制度,定期检查制度的执行情况,防止出现失

45、控的环节和管理制 度老化的情况。 (4)信息科技风险管理部门应对重要的信息科技工作环 节进行风险识别和评估,定期检查和上报信息科技风险控制状况。 (5) 信息科技风险管理部门应对全行员工进行持续的信息科技风险教育。 检查方法、步骤:(1)调阅信息科技风险管理的相关政策 , 流程,管 理规范, 工作手册,以及开展信息科技风险 管理的记录, 如日常工作 记录、会议纪 要和风险评估报告等。 (2)调阅组织结构图和职责说明,了 解信息科技风险管理部门的组织结构和人员的配置情况。 (3)了解信息 科技风险管理部门的工作情况, 包括风险管理框架,评估标准,是否定 期开展风险评估, 风险评 估的结果,主要风

46、险 和应对措施等。 (4)了解信 息科技风险管理部门和信息科技部, 业务部 门, 内审部门和其他相关 25 部门的相互协作情况。(5)了解信息科技风险教育和培训的开展情况, 并调阅培训资料和记录等。 2.4 信息科技风险审计部门 检查项 1 :信息科技风险审计部门 基本要求:(1)商业银行应指定专门负责信息科技风险审计的部 门, 设置必要的 岗位,并配备适量信息科技风险专业审计人员。 (2)制 定信息科技风险审计制度和相应的审计手册。 (3)应有计划、有侧重点 地开展信息科技风险审计工作。 (4)及时向董事会和监事会报告信息科 技风险审计情况。 (5)审计发现重大风险隐患应及时报告。 检查方法

47、、步骤:(1)访谈信息科技审计部门负责人和工作人员, 了解以下信息:(a)信息科技 审计职能的定位 , 工作范围,组织结构和分 工(包括信息科技内审团队内部的分工,以及与其他内审团队的分工), 汇报路线, 人员配置, 技能 (如是否拥有专业资格)等情况;(b)信息科 技审计计划, 关注计 划制定过程中是否考虑了风险,并基于风险状况 制定相应计划;(c)信息科技审计工作的标准和规范;(d)信息科技内审 工作的执行情况,包括开展了哪些主要工作,有哪些主要发现,整改情 况等;(e) 审计结果的汇报 和沟通,包括与被审计方的沟通和落实整改, 及与高级管理层和董事会的汇报。(f) 内审人 员的持续培训情

48、况。(2)调 阅信息科技审计相关文档,包括:(a)信息科技 审计章程或相关制度;(b) 信息科技审计部组织结构图,职责说明等;(c)信息科技风险审计手册 26 或其他标准规范文档。 (3)调阅商业银行审计工作计划、工作底稿和审 计报告。 (4)调阅审计发现落实整改情况的记录;。(5) 调阅培训记录。 2.5 知识产权保护和信息披露 检查项 1 :知识产权保护 基本要求:(1)商业银行应按照国家有关知识产权法律、法规的要 求,制定本单位知识产权保护制度。 (2)应采取有效措施确保所有员工 充分理解知识产权保护制度并遵照执行。 (3)规范合法软件的购买和使 用,禁止使用盗版软件。 (4)做好自主开

49、发的信息科技产品的知识产权 保护工作。 检查方法、步骤:(1)调阅商业银行遵守知识产权法律的相关制度 并审查其内容。 (2)查阅商业银行的软件清单,检查是否拥有产权或授 权及到期状况。 (3)查阅外包服务协议和相关文件中是否有知识产权的 保护条款,并 检查落实情况。 检查项 2 :信息披露 基本要求:商业银行应依据国家有关法律、法规的要求,按照监 管机构规定的格式和时间,及时规范地披露信息科技风险信息。 检查方法、步骤:(1)调阅商业银行有关信息科技风险披露的制度。 (2)查阅商业银行披露信息科技风险评估结果的记录。 (3)重点关注信 息披露是否符合商业银行信息披露办法等有关法律、法规的要求, 是否按照监管机构规定的格式和时间及时规范地发布。(4) 访谈信息 27 科技人员了解信息披露的流程, 以及信息披露执行情况,如科技人员 是否了解披露要求,如何确保披露信息的及时和准确等。 28 3. 信息科技风险管理 商业银行应制定信息科技风险管理策略,制定风险识别和评估、 风险防范措施,对风险进行持续监测。 3.1 风险识别和评估 检查项 1 :风险管理策略 基本要求:(1)商业银行应制定符合银行总体业务发展规划的信 息科技战略、信息科技运行计划和信息科技风险评估计划;(2)应配置 足够人力、 财力资源,维持稳定、安全的信息

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。