商业银行信息科技风险现场检查指南目录第一部分概述 (21)1. 指南说明 (22)1.1 目的及适用范围 (22)1.2 编写原则 (23)1.3 指南框架 (24)第二部分科技管理 (26)2. 信息科技治理 (27)2.1 董事会及高级管理层 (27)检查项1 :董事会 (27)检查项2 :信息科技管理委员会 (28)检查项3 :首席信息官(CIO) (29)2.2 信息科技部门 (30)检查项1 :信息科技部门 (30)检查项2 :信息科技战略规划 (32)2.3 信息科技风险管理部门 (33)检查项1 :信息科技风险管理部门 (33)2.4 信息科技风险审计部门 (34)检查项1 :信息科技风险审计部门 (34)2.5 知识产权保护和信息披露 (35)检查项1 :知识产权保护 (35)检查项2 :信息披露 (35)3. 信息科技风险管理 (37)3.1 风险识别和评估 (37)检查项1 :风险管理策略 (37)检查项2 :风险识别与评估 (38)3.2 风险防范和检测 (38)检查项1 :风险防范措施 (38)检查项2 :风险计量与检测 (39)4. 信息安全管理 (41)4.1 安全管理机制与管理组织 (41)检查项1:信息分类和保护体系 (41)检查项2:安全管理机制 (42)检查项3:信息安全策略 (43)检查项4:信息安全组织 (43)4.2 安全管理制度 (44)检查项1:规章制度 (44)检查项2:制度合规 (45)检查项3:制度执行 (46)4.3 人员管理 (47)检查项1:人员管理 (47)4.4 安全评估报告 (48)检查项1:安全评估报告 (48)4.5 宣传、教育和培训 (48)检查项1:宣传、教育和培训 (48)5.系统开发、测试与维护 (50)5.1开发管理 (50)检查项1:管理架构 (50)检查项2:制度建设 (52)检查项3:项目控制体系 (53)检查项4:系统开发的操作风险 (54)检查项5:数据继承和迁移 (55)5.2系统测试与上线 (56)检查项1:系统测试 (56)检查项2:系统验收 (58)检查项3:投产上线 (58)5.3系统下线 (59)检查项1:系统下线 (59)6. 系统运行管理 (61)6.1 日常管理 (61)检查项1:职责分离 (61)检查项2:值班制度 (62)检查项3:操作管理 (62)检查项4:人员管理 (63)6.2 访问控制策略 (64)检查项1:物理访问控制策略 (64)检查项2:逻辑访问控制策略 (65)检查项3:账号及权限管理 (66)检查项4:用户责任及终端管理 (67)检查项5:远程接入的控制 (68)6.3 日志管理 (69)检查项1:审计日志检查 (69)检查项2:日志信息的保护 (69)检查项3:操作日志的检查 (70)检查项4:错误日志的检查 (70)6.4系统监控 (71)检查项1:基础环境监控 (71)检查项2:系统性能监控 (71)检查项3:系统运行监控 (72)检查项4:测评体系 (73)6.5 事件管理 (74)检查项1:事件报告流程 (74)检查项2:事件管理和改进 (75)检查项3:服务台管理 (76)6.6问题管理 (76)检查项1:事件分析和问题生成 (77)检查项2:台账管理 (77)检查项3:问题处置 (77)6.7 容量管理 (78)检查项1:容量规划 (78)检查项2:容量监测 (79)检查项3:容量变更 (79)6.8 变更管理 (80)检查项1:变更的流程 (81)检查项2:变更的评估 (81)检查项3:变更的授权 (82)检查项4:变更的执行 (82)检查项5:紧急变更 (83)检查项6:重大变更 (83)7. 业务连续性管理 (85)7.1 业务连续性管理组织 (86)检查项1:董事会及高管层的职责 (86)检查项2:业务连续性管理组织的建立 (87)检查项3:业务连续性管理组织职责 (88)7.2 IT服务连续性管理 (89)检查项1:IT服务连续性计划的组织保障 (89)检查项2:风险评估及业务影响分析 (90)检查项3:IT服务连续性计划的制定 (90)检查项4:IT服务连续性计划的测试与维护 (91)检查项5:IT服务连续性计划审计 (92)检查项6:IT服务连续性相关领域的控制 (93)8. 应急管理 (94)8.1 应急组织 (94)检查项1:应急管理团队 (94)检查项2:应急管理职责 (95)检查项3:应急管理制度 (95)8.2 应急预案 (96)检查项1:应急预案制订 (96)检查项2:应急预案内容 (96)检查项3:应急预案更新 (98)检查项4:外包服务应急 (98)检查项5:应急预案培训 (99)8.3 应急保障 (99)检查项1:人员保障 (99)检查项2:物质保障 (99)检查项3:技术保障 (100)检查项4:沟通保障 (100)8.4 应急演练 (101)检查项1:应急演练的计划 (101)检查项2:应急演练的实施 (101)检查项3:应急演练的总结 (102)8.5 应急响应 (103)检查项1:应急响应流程 (103)检查项2:全程记录处置过程 (103)检查项3:应急事件报告 (104)检查项4:与第三方沟通 (104)检查项5:向新闻媒体通报制度 (105)检查项6:应急处置总结 (105)8.6 持续改进 (106)检查项1:应急事件评估 (106)检查项2:应急响应评估 (106)检查项3:应急管理改进 (107)9. 灾难恢复管理 (108)9.1 灾难恢复组织架构 (108)检查项1:灾难恢复相关组织架构 (108)9.2 灾难恢复策略 (110)检查项1:总体控制 (110)检查项2:灾难恢复策略 (110)检查项3:灾难备份策略 (112)检查项4:外包风险 (113)9.3 灾难恢复预案 (114)检查项1:灾难恢复预案 (114)检查项2:联络与通讯 (115)检查项3:教育、培训和演练 (116)9.4评估和维护更新 (116)检查项1:灾备策略的评估和维护更新 (116)检查项2:灾难恢复预案的评估和维护更新 (117)10. 数据管理 (118)10.1 数据管理制度和岗位 (118)检查项1: 数据管理制度 (118)检查项2 :数据管理岗位 (119)10.2 数据备份、恢复策略 (119)检查项1:数据备份、转储策略 (119)检查项2:数据恢复、抽检策略 (120)10.3数据存储介质管理 (121)检查项1:介质管理 (121)检查项2:介质的清理和销毁 (122)11. 外包管理 (123)11.1外包管理制度 (123)检查项1:外包管理制度 (123)检查项2:外包审批流程 (123)检查项3:外包协议 (124)检查项4:服务水平协议 (124)检查项5:外包安全保密措施 (125)检查项6:外包文档管理 (125)11.2外包评估和监督 (126)检查项1:外包服务商的评估 (126)检查项2:外包项目的监督管理 (126)12. 内部审计 (128)12.1 内部审计管理 (128)检查项1:内部审计部门、岗位、人员和职责 (128)检查项2:内部审计制度和办法 (128)12.2 内部审计要求 (129)检查项1:内部审计范围和频率 (129)检查项2:内部审计结果的有效性 (129)13. 外部审计 (131)13.1 外部审计资质 (131)检查项1:外部审计机构的资质 (131)13.2 外部审计要求 (131)检查项1:商业银行配合外部审计情况 (131)检查项2:外部审计有效性 (132)检查项3:外审过程中的保密要求 (132)第三部分基础设施 (134)14. 计算机机房 (135)14.1计算机机房建设 (135)检查项1:计算机机房选址 (135)检查项2:机房功能分区 (136)检查项3:计算机机房基础设施建设 (136)检查项4:计算机机房的环境要求 (139)检查项5:计算机机房日常维护 (140)14.2计算机机房管理 (141)检查项1:计算机机房安全管理 (141)检查项2:计算机机房集中监控系统 (142)检查项3:计算机机房安全区域访问控制 (143)检查项4:计算机机房运行管理 (144)14.3机房设备管理 (145)检查项1:机房设备的环境安全 (145)15. 网络通讯 (146)15.1 内控管理 (146)检查项1:内控制度 (146)检查项2:人员管理 (147)检查项3:访问控制 (147)检查项4:日志管理 (148)检查项5:第三方管理 (149)检查项6:服务外包 (150)检查项7:文档管理 (150)检查项8:风险评估 (151)15.2 网络运行维护 (152)检查项1:运行监控 (152)检查项2:性能监控 (152)检查项3:流量监控 (153)检查项4:监控预警 (153)检查项5:性能调优 (153)检查项6:事件管理 (154)检查项7:运行检查 (154)15.3 网络变更管理 (155)检查项1:变更发起 (155)检查项2:变更计划 (156)检查项3:变更测试 (156)检查项4:变更审批 (156)检查项5:变更实施 (157)15.4 网络服务可用性 (158)检查项1:容量管理 (158)检查项2:冗余管理 (158)检查项3:带外管理 (159)检查项4:压力测试 (160)检查项5:应急管理 (160)15.5 网络安全技术 (160)检查项1:结构安全 (160)检查项2:物理安全 (162)检查项3:传输安全 (162)检查项4:访问控制 (163)检查项5:接入安全 (164)检查项6:网络边界安全 (165)检查项7:入侵检测防范 (166)检查项8:恶意代码防范 (167)检查项9:网络设备防护 (167)检查项10:网络安全测试 (169)检查项11:安全审计日志 (170)检查项12:安全检查 (171)16. 操作系统 (172)16.1账号及密码管理 (172)检查项1:管理制度 (172)检查项2:账号、密码管理 (172)检查项3:账号、密码管理检查 (174)16.2系统访问控制 (174)检查项1:访问控制策略 (174)检查项2:用户登录行为管理 (175)检查项3:登录失败日志管理 (175)检查项4:最小化访问 (176)16.3远程接入管理 (177)检查项1:远程管理制度 (177)检查项2:远程维护管理 (178)检查项3:远程维护审查 (178)16.4日常维护 (179)检查项1:系统性能监控 (179)检查项2:补丁及漏洞管理 (179)检查项3:日常维护管理 (180)检查项4:系统备份和故障恢复 (181)检查项5:病毒及恶意代码管理 (181)检查项6:定时进程设置管理 (182)检查项7:系统审计功能 (182)17. 数据库管理系统 (184)17.1访问控制 (184)检查项1:身份认证 (184)检查项2:授权控制 (185)检查项3:远程访问 (186)检查项4:安全参数设置 (187)17.2日常管理 (187)检查项1:数据安全 (187)检查项2:审计功能 (188)检查项3:性能管理 (189)检查项4:补丁升级 (190)17.3连续性管理 (190)检查项1:备份和恢复 (190)检查项2:连续性和应急管理 (191)18. 第三方中间件 (193)18.1 产品管理 (193)检查项1:中间件测试 (193)检查项2:中间件管理 (193)检查项3:中间件与业务系统架构 (194)18.2 运行管理 (194)检查项1:维护流程和操作手册 (194)检查项2:中间件配置管理 (194)检查项3:中间件日志管理的程序 (195)检查项4:中间件的性能监控 (195)检查项5:中间件产生的事件和问题管理 (196)检查项6:中间件的变更 (196)检查项7:单点故障问题和负载均衡 (196)检查项8:压力测试 (197)第四部分应用系统 (198)19. 应用系统 (199)19.1 应用系统管理 (199)检查项1:业务管理办法与操作流程 (199)检查项2:重要应用系统评估 (199)检查项3:应用系统版本管理 (200)检查项4:应用系统培训教育 (201)19.2 应用系统操作 (201)检查项1:终端用户管理 (201)检查项2:访问控制与授权管理 (202)检查项3:数据保密处理 (203)检查项4:数据完整性处理 (204)检查项5:数据准确性处理 (204)检查项6:日志管理机制 (205)检查项7:备份、恢复机制 (206)检查项8:文档资料管理 (207)检查项9:内部审计的参与 (208)20. 电子银行 (209)20.1 电子银行业务合规性 (209)检查项1:电子银行业务合规性 (209)20.2 电子银行风险管理体系 (210)检查项1:电子银行风险管理体系 (210)20.3 电子银行安全管理 (211)检查项1:电子银行安全策略管理 (211)检查项2:电子银行安全措施 (212)检查项3:电子银行安全监控 (213)检查项4:电子银行安全评估 (213)20.4 电子银行可用性管理 (214)检查项1:电子银行基础设施 (214)检查项2:电子银行性能监测和评估 (215)20.5 电子银行应急管理 (215)检查项1:电子银行应急预案 (215)检查项2:电子银行应急演练 (216)21. 银行卡系统 (217)21.1 银行卡系统管理 (217)检查项1:银行卡系统容量的合理规划 (217)检查项2:银行卡系统物理设备风险和故障处理 (218)检查项3:银行卡交易监控 (218)检查项4:账户密码和交易数据的存储和传输 (219)检查项5:银行卡系统应急预案 (220)21.2 终端设备 (221)检查项1:自助银行机具和安装环境的物理安全 (221)检查项2:自助银行机具的通信安全 (221)检查项3:自助银行机具的安全装置 (222)检查项4:自助银行业务操作流程(机具软件) (222)检查项5:自助银行机具的巡查维护 (223)检查项6:POS机 (223)21.3 自助银行监控 (224)检查项1:自助银行设备日常运行的监控情况 (224)检查项2:监控中心和监控设备 (224)检查项3:自助银行监控发现问题的处置情况 (225)检查项4:自助银行设施安全评估(信息科技方面) (225)22. 第三方存管系统 (226)22.1 管理架构和职责 (226)检查项1:管理架构与岗位职责分工 (226)22.2 系统功能 (226)检查项1:系统功能 (226)22.3 系统一般安全与账户处理 (227)检查项1:账户冲正处理 (227)检查项2:网络访问控制与病毒防范 (227)22.4 数据交换 (228)检查项1:数据交换安全性 (228)22.5 运行维护 (229)检查项1:运行维护安全性 (229)22.6 系统备份 (229)检查项1:系统备份安全性 (229)22.7 应急恢复与事故处理 (230)检查项1:应急恢复与事故处理流程 (230)22.8 系统测试 (230)检查项1:系统测试 (230)22.9 临时派出柜台 (231)检查项1:系统派出柜台安全性 (231)附录 (232)23. 常用检查方法 (233)23.1 问卷与函证 (233)23.2 访谈 (234)23.3 查阅 (235)23.4 观察 (236)23.5 测试 (236)26.6 分析性复核 (239)26.7 评审 (240)24. 主要网络设备常用操作 (241)24.1 Cisco设备常用操作 (241)交换机 (241)路由器 (242)防火墙 (243)24.2 H3C设备常用操作 (244)交换机 (244)路由器 (246)防火墙 (247)25. 主要操作系统常用操作 (249)25.1 AIX系统检查常用操作 (249)25.2 HP/UX系统检查常用操作 (264)25.3 Solaris系统检查常用操作 (270)25.4 Windows系统检查常用操作 (272)26. 主要数据库管理系统常用操作 (282)26.1 DB2 系统检查常用操作 (282)26.2 Sybase 系统检查常用操作 (283)26.3 Oracle 系统检查常用操作 (284)26.4 Informix 系统检查常用操作 (286)26.5 SQL SERVER系统检查常用操作 (289)第一部分概述1. 指南说明1.1 目的及适用范围信息科技与银行业务高度融合,已成为银行业金融机构提高运营效率、实现经营战略和加快金融创新的重要手段。