银行信息网络安全

2022-07-26

第一篇:银行信息网络安全

银行信息安全管理办法

XX银行

信息安全管理办法

第一章 总 则

第一条 为加强XX银行 (下称 “本行” )信息安全管理,防范信息技术风险,保障本行计算机网络与信息系统安全和稳定运行, 根据 《中华人民共和国计算机信息系统安全保护条例》 、 《金融机构计算机信息系统安全保护工作暂行规定》等,特制定本办法 。

第二条 本办法所称信息安全管理, 是指在本行信息化项目立项、 建设、 运行、 维护及废止等过程中保障信息及其相关系统、环境、网络和操作安全的一系列管理活动。

第三条 本行信息安全工作实行统一领导和分级管理, 由分管领导负责。 按照“谁主管谁负责,谁运行谁负责,谁使用 谁负责”的原则,逐级落实部门与个人信息安全责任。 第四条 本办法适用于本行。所有使用本行网络或信息资源的其他外部机构和个人均应遵守本办法。

第二章 组织保障

第五条 常设由本行领导、各部室负责人及信息安全员组成的信息安全领导小组,负责本行信息安全管理工作 ,决策信息安全重大事宜。

第六条 各部室、各分支机构应指定至少一名信息安全员, 配合信息安全领导小组开展信息安全管理工作,具体负责信息安全领导小组颁布的相关管理制度及要求在本部室的落实。。 第七条 本行应建立与信息安全监管机构的联系,及时报告各类信息安全事件并获取专业支持。

第八条 本行应建立与外部信息安全专业机构、专家的联系,及时跟踪行业趋势,学习各类先进的标准和评估方法。 第三章 人员管理

第九条 本行所有工作人员根据不同的岗位或工作范围,履行相应的信息安全保障职责。日常员工信息安全行为准则参见《XX银行员工信息安全手册》 。 第一节 信息安全管理人员

第十条 本办法所指信息安全管理人员包括本行信息安全领导小组和信息安全工作小组成员。

第十一条 应选派政治思想过硬、具有较高计算机水平的人员从事信息安全管理工作。凡是因违反国家法律法规和本行有关规定受到过处罚或处分的人员,不得从事此项工作。 第十二条 信息安全管理人员每年至少参加一次信息安全相关培训。

第十三条 安全工作小组在如下职责范围内开展信息安全管理工作:

(一)组织落实上级信息安全管理规定,制定信息安全管理制度,协调信息安全领导小组成员工作,监督检查信息安全管理工作。

(二)审核信息化建设项目中的安全方案,组织实施信息安全保障项目建设。

(三)定期监督网络和信息系统的安全运行状况,检查运行操作、备份、机房环境与文档等安全管理情况,发现问题,及时通报和预警,并提出整改意见。

(四)统计分析和协调处臵信息安全事件。

(五) 定期组织信息安全宣传教育活动, 开展信息安全检查、 评估与培训工作。

第十四条 信息安全领导小组成员在如下职责范围内开展工作:

(一)负责本行信息安全管理体系的落实。

(二)负责提出本行信息安全保障需求。

(三)负责组织开展本行信息安全检查工作。 第二节 技术支持人员

第十五条 本办法所称技术支持人员,是指参与本行网络、信息系统、 机房环境等建设、运行、维护的内部技术支持人员和外包服务人员。

第十六条 本行内部技术支持人员在履行网络和信息系统建设和日常运行维护职责过程中,应承担如下安全义务:

(一)不得对外泄漏或引用工作中触及的任何敏感信息。

(二)严格权限访问,未经业务主管部室授权 不得擅自改变系统设臵或修改系统生成的任何数据。

—4—

(三)主动检查和监控生产系统安全运行状况 ,发现安全隐患或故障及时报告本部室主管领导,并及时响应、处臵。

(四)严格操作管理、测试管理、应急管理、 配臵管理、变更管理、档案管理等工作制度,做好数据备份工作。

第十七条 外部技术支持人员应严格履行外包服务合同(协议)的各项安全承诺,签署保密协议。提供技术服务期间,严格遵守本行相关安全规定与操作规程。不得拷贝或带走任何配臵参数信息或业务数据,不得对外泄漏或引用任何工作信息。 第三节 一般计算机用户

第十八条 本规定所称一般计算机用户是指使用计算机设备的所有人员。 第十九条 一般计算机用户应承担如下安全义务:

(一)及时更新所用计算机的病毒防治软件和安装补丁程序,自觉接受本部室信息安全员的指导与管理。

(二)不得安装与办公和业务处理无关的其他计算机软件和硬件,不得修改系统和网络配臵以屏蔽信息安全防护。

(三) 不得在办公用计算机上安装任何盗版或非授权软件。

(四) 未经信息安全管理人员检测和授权,不得将内部网络的计算机转接入国际互联网;不得将个人计算机接入内部网络或私自拷贝任何信息。

第四章 资产管理

第二十条 本行对所有信息资产进行识别、评估相对价值及重要性,建立资产清单并说明使用规则,明确定义信息资产责任人及其职责。细则参见《XX银行信息资产分类分级管理规定》。

第二十一条 按照信息资产的价值、法律要求及敏感程度和对业务关键程度,分别依据机密性、完整性、可用性三个属性对信息资产进行分类分级,并建立相应的标识和处理制度。 第二十二条 依照信息资产的分类分级采取不同的安全保护措施,制定完善的访问控制策略,防止未经授权的使用。

第二十三条 依据《XX银行介质管理规范》加强介质管理与销毁操作管理,确保本行数据的可用性、保密性、完整性。

第五章 物理环境安全管理 第一节 机房安全管理

第二十四条 本规定所称机房是指信息系统主要设备放臵、运行的场所以及供配电、通信、空调、消防、监控等配套环境设施。

第二十五条 本行机房的信息安全管理由本行本行信息科技部门负责具体实施和落实。

第二十六条 建立机房设施与场地环境监控系统,对机房空调、消防、不间断电源(UPS) 、供配电、门禁系统等重要设施实行全面监控。 第二十七条 建立健全机房管理制度,并指派专人担任机房管理员,落实机房安全责任制。机房管理员应经过相关专业培训 ,熟知机房各类设备的分布和操作要领,定期巡查机房,发现问题及时报告。机房管理员负责保管机房建设或改造的所有文档、图纸以及机房运行记录等有关资料,并随时提供调阅。

第二十八条 建立机房定期维修保养制度。易受季节、温度等环境因素影响的设备、已逾保修期的设备、近期维修过的设备等应成为保养的重点。

第二十九条 依据《浙江省农村合作金融机构机房管理指引》进一步规范机房建设、改造和验收过程,落实机房管理。 第三十条 信息安全领导小组负责定期审核机房安全管理落实情况,并保留相应的审核记录和审核结果。 第二节 重要区域安全管理

第三十一条 本章节所指重要区域为:本行信息中心主备机房和运维监控室等区域。本行信息中心负责制定和执行运维监控方面的安全管理制度。

第三十二条 重要区域应严格出入安全管理,安装门禁、视频监视录像系统,实行定时录像监控,并适当配臵自动监控报警功能。

第三十三条 所有门禁、视频监视录像系统的信息资料至少保存三个月。 第三节 办公环境安全管理

第三十四条 在本行大楼入口应设臵门卫或接待员,负责出入或公共访问区域的物理安全管理和外来人员的出入登记。 第三十五条 本行信息中心楼层设立门禁,加强人员进出管理。

第三十六条 本行信息中心员工应在公共接待区接待外来人员,未经允许,不得私自将外来人员带入办公区域内。 第三十七条 未经允许,严禁在信息中心办公区域内进行摄影、摄像、录音等记录日常办公行为的活动。 第六章 网络安全管理

第一节 网络规划、建设中的安全管理

第三十八条 本行网络信息科技部负责网络和网络安全的统一规划、建设部署、策略配臵和网络资源(网络设备、通讯线路、IP 地址和域名等)分配。

第三十九条 按照统一规划和总体部署原则, 由信息科技部组织实施网络建设、 改造工程,工程投产前应通过安全测试与评估。

第四十条 本行网络建设和改造应符合如下基本安全要求:

(一)网络规划应有完整的安全策略,保障网络传输与应用安全。

(二)具备必要的网络监测、跟踪和审计等管理功能。

(三)针对不同的网络安全域,采取必要的安全隔离措施。

(四)能有效防止计算机病毒对网络系统的侵扰和破坏。 第二节 网络运行安全管理

第四十一条 信息科技部应建立健全网络安全运行方面的制度,配备专职网络管理员。网络管理员负责日常监测和检查网络 安全运行状况,管理网络资源及其配臵信息,建立健全网络运行维护档案,及时发现和解决网络异常情况。

第四十二条 网络管理员应定期参加网络安全技术培训, 具备一定的非法入侵、病毒蔓延等网络安全威胁的应对技能。

第四十三条 严格网络接入管理。任何设备接入网络前,接入方案、设备的安全性等应经过网络管理人员的审核与检测,审 核(检测)通过后方可接入并分配相应的网络资源。 第四十四条 严格网络变更管理。网络管理员调整网络重要参数配臵和服务端口时,应严格遵循变更管理流程。实施有可能影响网络正常运行的重大网络变更,应提前通知相关业务部门并安排在非交易时间或交易较少时间进行,同时做好配臵参数的备份和应急恢复准备。 第四十五条 严格远程访问控制。确因工作需要进行远程访问的人员应向信息简科技部提出书面申请,并采取相应的安全防护措施。

第四十六条 信息安全管理人员负责定期对网络进行安全检测、扫描和评估。检测、扫描和评估结果属敏感信息,不得向外 界提供。未经授权,任何外部单位与人员不得检测、扫描本行网络。

第三节 接入国际互联网管理

第四十七条 信息科技部负责制定本行互联网方面管理制度,对互联网接入进行严格的控制,防范来自互联网的威胁。

第四十八条 本行内部业务网、办公网与国际互联网实行安全隔离。所有接入内部网络或存储有敏感工作信息的计算机,不得直接或间接接入国际互联网。

第四十九条 内部网络计算机严禁接入国际互联网,确有必要接入国际互联网的应通过信息安全工作小组审核并上报相关领导审批,确保安装有指定的防病毒软件和最新补丁程序。经审批后连接国际互联网 的计算机,不得存留涉密金融数据信息;存有涉密金融数据信息的介质,不得在接入国际互联网的计算机上使用。

第五十条 曾接入国际互联网的计算机严禁接入内部网络,确有必要接入内部网络的应通过安全工作小组审核并上报相关领导审批, 经安全检测后方能接入。从国际互联网下载的任何信息,未经病毒检测不得在内部网络上使用。

第五十一条 使用国际互联网的所有用户应遵守国家有关法律法规和本行相关管理规定,不得从事任何违法违规活动。 第七章 访问控制

第五十二条 本行负责建立访问控制制度,对信息资产和服务的访问和权限分配进行控制。

第五十三条 信息资产的责任人负责确定信息资产和服务的访问权限,运行维护科根据授权进行相关设定操作。 第五十四条 信息系统用户设臵本人的用户和密码, 并对其访问控制权限负责。重要信息系统操作人员的密码应由系统管理员和业务部门负责人分段设立。

第五十五条 凡是能够执行录入、复核制度的信息系统,操 作人员不得一人兼录入、复核两职。未经主管领导批准,不得代岗、兼岗。

第五十六条 应启用安全措施限制授权用户对操作系统的访问, 包括但不限于:

(一)按照已定义的访问控制策略鉴别授权用户;

(二)记录成功和失败的系统访问企图;

(三)记录专用系统特殊权限的使用情况;

(四)当违反系统安全策略时发布警报;

(五)提供合适的身份鉴别手段;

(六)限制用户的连接时间。

第五十七条 对应用系统和信息的逻辑访问应只限于已授权的用户。对应用系统的访问控制措施包括但不限于:

(一)按照定义的访问控制策略,控制用户访问信息和应用系统的特定功能;

(二)防止能够绕过系统控制或应用控制的任 何实用程序、系统软件和恶意软件对系统进行未授权访问;

(三)为重要的敏感系统设立隔离的运行环境。

第五十八条 访问控制实施细则详见《XX银行信息系统访问控制管理规定》。

第八章 信息系统安全管理

第五十九条 本规定所指的信息系统是本行业务处理系统、管理信息系统和日常办公自动化系统等,包括数据库、软件和硬件支撑环境等。

第六十条 信息系统安全管理实施细则详见《XX银行计算机信息系统安全管理规定》。 第一节 信息系统规划与立项

第六十一条 信息系统建设项目应在规划与立项阶段同步考虑安全问题,建设方案应满足信息安全管理的相关要求。项目技术方案应包括以下基本安全内容:

(一)业务需求部室提出的安全需求。

(二)安全需求分析和实现。

(三)运行平台的安全策略与设计。

第六十二条 信息安全领导小组负责派遣相关部室安全员对项目技术方案进行安全专项审查并提出审查意见,未通过安全审核的项目不得予以立项。 第二节 信息系统开发与集成

第六十三条 信息系统开发应符合软件工程规范,依据安全需求进行安全设计,保证安全功能的完整实现。

第六十四条 信息系统开发单位应在完成开发任务后将程序源代码及相关技术资料全部移交本行。外部开发单位还应与本行签署相关知识产权保护协议和保密协议,不得将信息系统采用的关键安全技术措施和核心安全功能设计对外公开。

第六十五条 信息系统的开发人员不能兼任信息系统管理员或业务系统操作人 员,不得在程序代码中植入后门和恶意代码程序。

第六十六条 信息系统开发、测试、修改工作不得在生产环境中进行。

第六十七条 涉密信息系统集成应选择具有国家相关部门颁发的涉密系统集成资质证书的单位或企业,并签订严格的保密协议。

第六十八条 系统上线前应开展代码审计过程检查源代码中的缺点和错误信息,避免引发安全漏洞。

第三节 信息系统运行

第六十九条 信息系统上线运行实行安全审查机制,未通过安全审查的任何新建或改造信息系统不得投产运行。具体要求如下:

(一)项目承建单位(部室)应组织制定安全测试方案,进行系统上线前的自测试并形成测试报告,报信息科技部审查。

(二)信息系统归口责任业务部室应在信息系统投产运行前同步制定相关安全操作规定,报信息科技部门。

(三)信息科技部应提出明确的测试方案和测试报告审查意见。必要时,可组织专家评审或实施信息系统漏洞扫描检测。

第七十条 信息系统投入使用前信息中心应当建立相应的操作规程和安全管理制度,以防止各类安全事故的发生。

第七十一条 系统管理员负责信息系统的日常运行管理,并建立重要信息系统运行维护档案,详细记录系统变更及操作过程。重要业务系统的系统操作要求双人在场。

第七十二条 系统管理员不得兼任业务操作人员。系统管理员确需对业务系统进行维护性操作的,应征得业务系统归口责任 业务处室同意并在业务操作人员在场的情况下进行,并详细记录维护内容、人员、时间等信息。

第七十三条 严格用户和密码(口令)的管理,严格控制各级用户对数据的访问权限。

第七十四条 在信息系统运行维护过程中,系统管理人员应遵守但不限于以下要求:

(一)合理配臵操作系统、数据库管理系统所 提供的安全审计功能,以达到相应安全等级标准;

(二)屏蔽与应用系统无关的所有网络功能,防止非法用户的侵入;

(三)及时、合理安装正式发布的系统补丁,修补系统存在的安全漏洞;

(四)启用系统提供的审计功能,或使用第三方手段实现审计功能,监测系统运行日志,掌握系统运行状况;

(五) 按照网络管理规范及其业务应用范围设臵设备的 IP 地址及网络参数, 非系统管理人员不得修改。

第四节 信息系统废止

第七十五条 废止信息系统及其存储介质在报废或重用前,应根据其安全级别, 进行消磁或安全格式化,以避免信息泄露。

第七十六条 对已经废止的信息系统软件和数据备份介质,按业务规定在一定期限内妥善保存。超过保存期限后需要销毁的 ,应在信息安全领导小组监督下予以不可恢复性销毁。

第八十四条 安全专用产品在准入审核时, 供应商应提出申请并提供下列资料:

(一)公安部颁发的安全专用产品销售许可证和其他必须的证明材料;

(二)产品型号、产地、功能及报价;

(三)产品采用的技术标准,产品功能及性能的说明书;

(四)生产企业概况(包括人员、设备、生产条件、隶属关系等);

(五)供应商的质量保证体系、售后服务措施等情况的说明。 第八十五条 安全专用产品有下列情形之一的,取消其准入资格:

(一)安全专用产品的功能已发生变化,但未通过检测的;

(二)经使用发现有严重问题的;

(三)不能提供良好售后服务的;

(四)国家有关部门取消其销售资格的。 第二节 使用管理

第八十六条 扫描、检测类信息安全专用产品仅限于信息安全管理人员使用。

第八十七条 信息科技部定期检查各类信息安全专用产品使用情况,认真查看相关日志和报表信息并定期汇总分析。如发现重大问题,立即采取控制措施并按规定程序报告。 第八十八条 信息科技部应及时升级维护信息安全专用产品,凡因超过使用期限的或不能继续使用的信息安全专用产品,应报信息安全领导小组批准后,按照固定资产报废审批程序处理。

第十一章 文档、数据与密码应用安全管理 第一节 技术文档

第八十九条 本规定所称技术文档是指本行网络、信息系统和机房环境等建设与运行维护过程中形成的各种技术资料 ,包括纸质文档、电子文档、视频和音频文件等。

第九十条 各部室负责将技术文档统一归档。未经本行领导批准,任何人不得将技术文档转借、复制和对外公布。 第二节 存储介质

第九十一条 建立健全磁带、光盘、移动存储介质、缩微胶片、已打印文档等存储介质管理流程。所有存储介质应保存在安全的物理环境中并有明晰的标识。重要信息系统备份介质应按规定异地存放。

第九十二条 做好存储介质在物理传输过程中的安全控制,选择可靠的传递方式和防盗控制措施。重要信息的存取需要授权和记录。

第九十三条 加强对移动存储设备(U盘、软盘、移动硬盘等)的使用管理。对系统升级专用的移动存储设备应按照相关规定由专人负责管理。

第九十四条 建立存储介质销毁机制,对载有敏感信息的存储介质应按照其安全等级,采用安全格式化、消磁等不可复原的方式进行处臵并做好记录。

第九十五条 介质管理实施细则详见《XX银行介质管理规范》。 第三节 数据安全

第九十六条 本规定中所称的数据是指以电子形式存储的本行业务数据、办公信息、系统运行日志、故障维护日志以及其他内部资料。

第九十七条 数据的所有者(部室)负责提出数据在输入、处理、输出等不同状态下的安全需求,信息科技部负责审核安全需求并提供一定的技术实现手段。

第九十八条 严格管理业务数据的增加、修改、删除等变更操作,进行业务数据有效性检查,按照既定备份策略执行数据备 份任务,并定期测试备份数据的有效性。

第九十九条 系统管理员负责定期导出网络和重要信息系统日志文件并明确标识存储内容、时间、密级等信息。日志文件应至少保留一年,妥善保管。

第一百条 本行信息科技部负责建立备份数据销毁方面的管理制度,根据数据重要性级别分类采取相应的备份数据的保 存时限和密级,并根据介质处臵相关要求进行销毁处理。 第一百零一条 所有数据备份介质应注意防磁、防潮、防尘、防高温、防挤压存放。恢复及使用备份数据时需要提供相关口令密码的,应把口令密码密封后与数据备份介质一并妥善保管。

第一百零二条 生产数据的调用提取应遵守《XX银行计算机系统生产数据调用及维护操作规程》。

第四节 口令密码

第一百零三条 信息科技部负责制定和维护密码管理方面的制度,严格执行密码安全管理策略。

第一百零四条 系统管理员、数据库管理员、网络管理员、业务操作人员的用户均须设臵口令密码,至少每三个月更换一次。口令密码的强度应满足必要的安全性要求。

第一百零五条 敏感信息系统和设备的口令密码设臵应在安全的环境下进行,必要时应将口令密码笔录,密封交相关部室保管。未经本行分管领导许可,任何人不得擅自拆阅密封的口令密码。拆阅后的口令密码使用后应立即更改并再次密封存放。

第一百零六条 应根据实际情况在一定时限内妥善保存重要信息系统升级改造前的口令密码。

第二节 外包服务管理

第一百一十七条 本规定所称外包服务,是指由本行之外的其他社会厂商为本行信息系统、网络或桌面环境提 供全面或部分的技术支持、咨询等服务。外包服务应签订正式的外包服务协议,明确约定双方义务。

第一百一十八条 外包服务提供商提供上门维护服务的,经信息科技部批准后,由本行内部人员现场陪同实施。 外包服务提供商不得查看、复制本行内部信息或将内部介质带离。 第一百一十九条 计算机设备确需送外单位维修时,本行应彻底清除所存工作信息,必要时应与设备维修厂商签订保密协议。与密码设备配套使用的计算机设备送修前必须请生产设备的科研单位拆除与密码有关的硬件,并彻底清除与密码有关的软件和信息。

第一百二十条 外包服务管理详见《XX银行IT外包管理暂行办法》。 第十三章 事件报告、灾难备份与应急管理 第一节 事件报告

第一百二十一条 信息安全事件按照信息安全事件报告流程进行报告,一般信息安全事件应逐级通报,发生因人为、自然原因造成信息系统瘫痪以及利用计算机实施犯罪等影响和损失较大的重大信息安全事件,应上报告计算机安全领导小组。

第一百二十二条 重大信息安全事件发生后,相关人员应注意保护事件现场,采取必要的控制措施,调查事件原因,并及时报告主管领导及计算机安全领导小组。必要时启动相关应急预案。 第二节 灾难备份管理

第一百二十三条 灾难备份是指利用技术、管理手段以及相关资源,确保已有业务数据和信息系统在地震、水灾、火灾、战 争、恐怖袭击、网络攻击、设备系统故障、人为破坏等无法预料的突发事件(以下称“灾难”)发生后在规定的时间内可以恢复和继续运营的有序管理过程。

第一百二十四条 本行在本行计算机信息系统应急领导小组统一领导下,组织开展重要信息系统灾难备份的统一规划、实施和管理。

第一百二十五条 本行业务部室负责提出业务系统灾难备份需求,明确可容忍的业务中断时间和数据丢失量。本行据此确定灾难备份等级和备份方案。

第一百二十六条 本行业务部室和本行协同建立健全灾难恢复计划,定期开展灾难恢复培训。在条件许可的情况下,每年进行一次重要信息系统的灾难恢复演练。 第三节 应急管理

第一百二十七条 本行信息科技部负责制定和持续完善网络、信息系统和机房环境等应急预案。应急预案应包括以下基本内容:

(一) 总则 (目标、原则、适用范围、预案调用关系等)。

(二) 应急组织机构。

(三)预警响应机制(报告、评估、预案启动等)。

(四)各类危机处臵流程。

(五)应急资源保障。

(六)事后处理流程。

(七)预案管理与维护(生效、演练、维护等)。

第一百二十八条 本行计算机信息系统应急领导小组统一负责各业务系统的应急协调与指挥,决策重大事宜(决定应急预案的启 动、灾难宣告、预警相关单位等)和调动应急资源。 第一百二十九条 本行定期组织应急预案演练,指定专人管理和维护应急预案,根据人员、信息资源等变动情况以及 演练情况适时予以更新和完善,确保应急预案的有效性和灾难发生时的可获取性。

第一百三十条 在信息系统推广应用方案中应同时设计应急备份策略,同步实施备份方案。

第一百三十一条 应急管理实施细则详见《XX银行计算机信息系统应急管理制度》。

第十四章 安全监测、检查、评估与审计

第一百三十二条 本行信息科技部负责每年至少进行一次本行范围内的内部信息安全相关的检查或评估工作。

第一百三十三条 本行负责每年组织对各部室、各分支机构的计算机安全运行情况进行检查(以下简称“对下安全检查”)。 第一节 安全监测

第一百三十四条 本行信息中心负责整合和利用现有网络管理系统、计算机资源监控系统、专用安全监控系统以及相关设备与系统的运行日志等监控资源,加强对网络、重要信息系统和机房环境等设施的安全运行监测。

第一百三十五条 本行各部室要及时预警、响应和处臵运行监测中发现的问题,发现重大隐患和运行事故应及时协调解决,并报上一级相关部门。 第二节 安全检查

第一百三十六条 本行安全检查包括对本行本级的安全检查和对下安全检查。安全检查方式可以是自查、检查、抽查或上级检查多种方式。 第一百三十七条 开展安全检查前,应以已经发布的相关安全管理制度为依据,制定详细的检查方案、提纲和计划等,确保检查工作的可操作性和规范性。

第一百三十八条 安全检查完成后应及时形成检查报告,经主管领导批准后将检查整改报告尽快送达被检查部门。要求限期整改的,需要对相关整改情况进行后续跟踪。

第一百三十九条 参加检查的人员对检查中的涉密信息负有保密责任。所有检查报告和资料应作为本行内部材料妥善保管,不得向外界泄漏。 第三节 安全评估

第一百四十条 安全评估应在不影响信息系统正常运行的情况下进行。评估开始前,应制定评估方案并进行必要的培训。评估结束后,形成评估报告,提出整改意见报主管领导。

第一百四十一条 如聘请第三方机构进行安全评估,应报本行主管部门批准,并与第三方评估机构签订安全保密协议 后方可进行。本行信息安全管理人员全程参与评估过程并实施监督。 第一百四十二条 应妥善保管信息安全评估报告, 未经授权不得对外透露评估信息。 第四节 安全审计

第一百四十三条 适时开展信息系统日常运行管理和信息安全事件的技术审计,发现问题按照相关规定及时上报主管领导。 第一百四十四条 应做好操作系统、数据库管理系统等审计功能配臵管理,应完整保留相关日志记录,一般保留至少一个月,涉及资金交易的业务系统日志应根据需要确定保留时间。 第一百四十五条 本行各部室及人员应积极支持与配合上级审计部门或外部审计机构开展的信息安全审计。 第十五章 附 则

第一百四十六条 本行之前发布的其他信息安全管理办法如与本办法不一致的,按本办法执行。

第一百四十七条 本办法由本行负责制定,解释。 第一百四十八条 本办法自发布之日起执行。

第二篇:银行信息系统安全管理方案

随着金融界向电子化、数字化、网络化的发展,各金融机构对计算机的重视程度越来越高,全球高新技术尤其是信息技术的发展,进一步提高了银行计算机的应用水平。

1银行业务的发展和信息安全范畴的变迁

随着金融界向电子化、数字化、网络化的发展,各金融机构对计算机的重视程度越来越高,全球高新技术尤其是信息技术的发展,进一步提高了银行计算机的应用水平。人们可以通过国际互联网随时随地进行信息交流、电子商务活动,银行既要保障有强固的银行内部业务网络,又要扩展业务,利用互联网、无线网等尽可能多的通讯途径对全国甚至全球个人实行24小时金融电子服务,许多银行也顺应形势相继推出了网上银行、自助银行、客户服务中心、手机银行等。同时,经营的集约化和数据的集中化趋势一方面顺应了银行业务发展的要求,避免了业务分散导致的业务风险,但是另一方面不可避免的导致了信息安全风险的集中。

随着银行业务系统顺应趋势的开放和互连,其信息安全范畴已经突破了以业务系统物理隔离和协议隔离为基础的传统银行信息安全。我们必须在一个日趋开放的系统平台上重新审视银行的信息安全问题。金融系统(银行、保险、证券)是国家政策要求实施安全等级保护的11大类关键信息基础设施的重点系统。因此,如何建立一个高效的现代信息安全体系,日益成为突出的问题。

2 冠群金辰公司的主动防御安全策略

冠群金辰公司具有多年的信息安全产品研发、工程实施和安全服务经验,在金融行业具有丰富的行业应用经验,并且对国外和国内的金融行业业务应用、信息安全策略、相关法律法规等有深刻的理解,具有独到的见解。

根据对客户需求的详细调查分析,推出了以客户价值为中心,以3S为代表的安全理念,即Security Solution(安全方案),Security Application(安全应用),Security Service(安全服务)。安全方案是基于符合用户需求的自有产品和合作伙伴的优秀产品搭建的整体解决方案;安全应用则是基于用户的实际应用系统和业务系统的安全需要,将我们的安全方案进行定制和二次开发,以满足用户对业务系统和安全系统更高程度的整合需求;安全服务则是参照国际和国内信息安全管理和工程标准,并结合冠群金辰公司的服务经验积累提供的评估、设计、实施、管理、教育等一系列服务项目,以帮助用户在日趋严峻的安全环境中保持业务的顺利运行。

经过对信息安全趋势的分析,我们认为在当前新的安全漏洞发现频率日益加快、安全攻击事件大幅度增加的状况下,局限于传统的被动(Reactive)防范策略是非常危险的。我们按照风险管理的思路,提出了主动(Proactive)防御策略,强调利用先进的技术、产品,配合以有效的管理方法和运维模式,避免入侵行为造成损害,并且有效防御新的安全漏洞造成的风险。脆弱性三维图可以帮助客户识别风险状况,选择采用适当有效的风险控制方法,达到成本和效益之间的平衡。

冠群金辰公司倡导采用以主动防御为基础的纵深防御体系来进行银行安全保障体系的建立。

第一:在整个受保护网络环境中的每一个环节上减少可能会被入侵者利用的突出的脆弱点;

第二:对于关键的资源,使用多重防御策略来管理风险,以便在一层防御不够时,在理想情况下,另一层防御将会削弱对被保护资源的破坏。

3.银行信息安全风险管理思路和技术建议

银行信息安全问题不仅仅是技术上的问题,同样重要的是管理问题。2003年4月底正式挂牌的中国银监会5月份以第二号公告的形式,就巴塞尔新资本协议公开征求中国银行业界意见。新巴塞尔协议的实施势必大大提升银行业的整体业务风险管理水平。同样,在银行的信息安全领域也需要一种成熟的风险管理思路。这种风险管理的思想要贯穿在银行的每一个业务系统的生命周期阶段。对于每一个银行业务系统,比如柜台业务、资金清算等随着时间的发展都可以分为不同的阶段。按照NIST风险管理指南,这些阶段可以划分为系统规划阶段、系统开发阶段、系统实施阶段、系统运行阶段和系统废止阶段。根据银行业务系统各自的特点,其各阶段的具体内容会有所不同,但基本周期保持不变。所以与之相对应就产生了所谓系统安全的生命周期,即是将安全生命周期模型整合到系统生命周期模型上,一方面在系统生命周期各阶段提取安全需求,另一方面将安全生命周期的过程应用在系统生命周期各阶段,即在系统各阶段遵循安全的过程性开

展相应安全工作。不同系统,各阶段的安全需求不同,安全工作展开的顺序也会有所不同。但是,它们的共同点就是需要同时从技术和管理两个方面着手进行风险管理,同时这两个方面不是孤立实施的,而是有机结合的。

冠群金辰公司的银行业信息安全风险管理方案主要分为下面几个部分:

第一, 参照相关法律法规、金融行业相关规定、国内外信息安全标准等,为用户建立一套信息安全管理系统和业务持续性策略;

第二, 根据业务系统的需要,进行安全技术层面的实施,其中包括对银行现有设备和系统的加固、自有安全产品配置和实施、第三方安全产品配置和实施以及根据实际需求进行的专有安全系统开发和实施等。

第三,提供需求分析、风险评估、安全审计、紧急响应等覆盖全系统生命周期的安全服务。冠群金辰公司拥有一支持有CCIE、CISSP、BS7799 LA、CISP、SCSA等国际国内认证的专业安全服务队伍和专职的银行业务顾问小组,提供基于整体和业务的安全服务。

由于银行系统业务种类众多,信息系统也千差万别,不同银行业务信息系统对机密性、完整性、可用性、可控性与可审查性也具有不同的要求,所以不可能采用一个相同的模式进行所有银行系统安全体系的设计。这里仅仅根据中国人民银行2001年发布的《银行信息系统安全技术规范》和中国人民银行2002年发布的关于加强银行数据集中安全工作的指导意见的260号文件,对于构成银行信息

系统的几个关键层次进行示例分析,主要从技术角度对冠群金辰的解决方案进行简单介绍。

3.1 物理安全

主要是按照国家标准GB50173-9

3、GB2887-8

9、GB9316-88等加强场地设防。计算机设备实体安全类中,首先要求场地环境条件的控制,对计算机网络的中心机房及其延伸点,要坚决搞好基本环境建设,要有完整的防雷电设施,且有严格的防电磁干扰设施,机房内要搞好防水防火的预防工作,对主机房电源要有完整的双回路备份机制。尤其是银行主机机房的物理安全保障措施一定要到位。同城异地备份甚至不同城市之间的灾备中心都是需要考虑的。另外,信息处理设备安全、媒体介质存放安全也是需要重点考虑的内容。

3.2 网络互连的隔离和网关病毒过滤

随着银行业务的发展,业务主机不可避免地需要和外部系统互联。比如为了实现跨系统银行间资金汇划的电子联行系统采用的天地对接基本上建立在电信局的公共通信网上,开放的网络环境和网络协议为系统互联提供了方便,但同时也降低了系统的安全性。正在蓬勃兴起的银行中间业务的发展更是促进了不同行业之间的网络连通。有网络的连接是造成安全风险的重要源头,一定需要对不同安全级别的网络之间进行安全隔离。除了物理隔离外,逻辑隔离按照通讯方式有几种级别:双方网络互有通讯、单向通讯、按需通讯等。按照安全级别的要求可分为简单包过滤、状态包过滤、应用层代理、专有协议隔离等。冠群金辰公司的

轩辕防火墙是集防火墙、VPN、流量管理等功能于一体的网络安全设备。它能通过Web浏览器或CLI及中央管理台集中管理,并且支持透明模式。轩辕防火墙产品能够满足银行系统中大部分的网络逻辑隔离要求。

冠群金辰公司的赤霄KILL过滤网关是一个专用硬件设备,用于在银行网络之间过滤病毒。它能够高效率地过滤包含在HTTP、FTP以及SMTP 协议中的计算机病毒,实现病毒的网络隔离,避免病毒在网络之间的扩散。该产品具有丰富和功能和优异的性能,在2002年一举获得了中国大IT媒体:《中国计算机报》和《计算机世界报》的编辑选择奖和产品奖,并在另一大专业媒体《网络世界》2003年5月12日发布的产品购买指南中得到高度评价,被称为 "防病毒网关的佼佼者",更于今年7月份又获得“网管员最信赖的防病毒产品”奖项。通过在银行内部、银行和第三方网络等网关处部署该产品,可以杜绝病毒最主要的传播途径,给被保护网络营造一个安全的计算环境。

3.3 数据传输加密

当需要在非银行控制的公网上传输机密信息时,必须采用有效的措施对网络上传输的数据进行加密处理。冠群金辰公司的轩辕防火墙内置了基于 IPSEC协议的VPN功能,能够方便地在网络边界处实现数据的加密传输,方便了银行不同分支部门之间的安全通信和远程办公。对于已经设置没有VPN功能的防火墙的网络,冠群金辰公司的软件VPN产品能够方便地部署在网络中的任意一台计算机上,实现网络内部的加密通信和远程安全访问。

3.4 网络入侵行为和蠕虫病毒的传播监控

网络攻击的表现形式主要有两种:第一,人为入侵(包括内部和外部);第二,蠕虫和病毒的网络渗透和传播。而且,目前这两种形式有逐渐趋于统一的趋势。对于这两种行为我们都要进行严格监控,并且需要统一在一个平台下进行关联监控,以更好的起到安全检测的目的。

冠群金辰提供的干将/莫邪系列入侵检测系统能够在从百兆到千兆的网络中提供实时的入侵检测和病毒传播统一监控,也是唯一能够实现在同一个平台下进行入侵行为和蠕虫病毒传播的监控的安全系统。这样在银行网络中发生入侵行为或蠕虫传播时,管理员能够很快定位网络和系统问题所在,减少故障时间,降低损失。尤其是在结构复杂的网络中,利用干将/莫邪系列入侵检测系统提供的监控功能,管理员可以迅速定位被感染的服务器,控制传染源。

3.5 安全级别提升和分散授权原则在操作系统级的实施

操作系统的安全是银行信息系统安全的重要方面。为了更加有效地避免金融犯罪,杜绝银行内部人员作案,银行要求采用的操作系统具有相当高的抗攻击能力,有必要时需要采用B1级别的安全操作系统,比如网上银行主机和关键业务主机系统。在人民银行发布的《银行计算机信息系统安全技术规范》中也明确了这一点。但是目前基本上所有的商用操作系统都是C2级的,不能满足银行的要求。如果采用专用的安全操作系统,势必需要对原有的应用程序进行改造,造成大量人力物力和财力的资源浪费。冠群金辰公司提供的龙渊服务器核心防护产品

可以很好地解决这一问题,既能克服通用操作系统(包括Windows,Unix, Linux)的安全弊病,又能够和所有应用程序兼容,并且容易管理。它能够将大部分商用操作系统的安全等级提升到TCSEC B1级,支持强制访问控制,在大幅度提升安全性的同时保护了用户原有投资。比如通过在银行业务主机上部署龙渊服务器核心防护,可以在一台主机上将管理员权限分成系统管理员、安全管理员、安全审计员以及其它一般性质的业务操作人员,并且同时取消操作系统的超级用户特权。这样,所有人员的动作都能够被互相监督,大大降低了内部人员作案的可能性。

通过在关键的银行业务服务器上部署冠群金辰公司的龙渊服务器核心防护,安全管理员能够严格限定所有用户在该服务器上的任何操作,从时间、地点、访问方式等多个方面进行极细粒度的访问控制;并且其动态安全扩展(DSX)技术使得服务器能够高强度抵御未知的攻击类型,尤其是缓冲区溢出类型的攻击,从而避免了损失,为安全管理员赢得了宝贵的时间。这种防范措施对于Windows平台和UNIX、Linux平台都适用,并且不依赖特征库的升级即可完成防范功能。另外,通过该系统在本机上限定该计算机允许的网络通信类型,即使该计算机感染了蠕虫或被放置了木马程序,也无法对外发出违反预定安全策略的数据包,避免了可能导致的蠕虫传播和网络拥塞现象,降低了攻击后的影响。在最坏的情况下,即使入侵者已经获得了被攻击服务器的管理员账户和密码,龙渊服务器核心防护仍然能够保证该入侵者仅仅具有一个该系统上普通用户的权限,不能为所欲为,造成更大的损失和影响。这是传统的由防病毒、防火墙和入侵检测系统构成的安全防御体系所不能够实现的重要特点。该方案已经在全球著名银行,如花旗银行的系统中广泛采用。

3.6 其它安全设施

网上银行的兴起决定了在整个银行的安全体系的建设中,确立一个稳固的身份认证机制是根本的前提条件。通过建立PKI/CA认证系统,可以确保各种人员、资源的身份,防止网络欺诈行为和交易抵赖行为。

一个统一的网络防病毒体系是银行信息安全中的重要组成部分。冠群金辰公司作为国内防病毒软件厂商的先驱,其KILL防病毒系统已经在全国各行业广泛应用,尤其是网络防病毒系统更是国内厂商的佼佼者。KILL防病毒系统的技术已经非常成熟,在一个软件中集成了两个完全不同的防病毒引擎,能够对 Windows 95/98/NT/2000/XP、Linux、UNIX、Netware等多种平台进行病毒防护,并且可以通过集中的中央控制台完成软件安装、完全免费的特征码自动升级、病毒报警集中管理等工作,得到了广泛的用户认可。

冠群金辰的承影漏洞扫描系统可以扫描各个计算机、网络设备,及时发现存在的安全漏洞,并且事先做出预防措施,是主动防御体系中不可或缺的一部分。

利用安全信息管理(SIM)平台可以对银行网络内采用的所有安全相关的设备的报警信息和日志,甚至包括业务系统、应用系统的信息进行统一的汇总和关联性分析,降低管理成本,提高管理效率。

第三篇:中国人民银行信息安全管理规定

第一条 为强化人民银行信息安全管理,防范计算机信息技术风险,保障人民银行计算机网络与信息系统安全和稳定运行,根据《中华人民共和国计算机信息系统安全保护条例》、《金融机构计算机信息系统安全保护工作暂行规定》等规定,特制定本规定。

第一章 总则

第二条 本规定所称信息安全管理,是指在人民银行信息化项目立项、建设、运行、维护及废止等过程中保障计算机信息及其相关系统、环境、网络和操作安全的一系列管理活动。

第三条 人民银行信息安全管理工作实行统一领导和分级管理。总行统一领导分支机构和直属企事业单位的信息安全管理,负责总行机关的信息安全管理。分支机构负责本单位和辖内的信息安全管理,各直属企事业单位负责本单位的信息安全管理。

第四条 人民银行信息安全管理实行分管领导负责制,按照“谁主管谁负责,谁运行谁负责,谁使用谁负责”的原则,逐级落实单位与个人信息安全责任制。

第五条 本规定适用于人民银行总行机关、各分支机构和直属企事业单位(以下统称“各单位”)。所有使用人民银行网络或信息资源的其他外部机构和个人均应遵守本规定。

第二章 组织保障

第六条 各单位应设立由本单位领导和相关部门主要负责人组成的计算机安全工作领导小组,办公室设在本单位科技部门,负责协调本单位及辖内信息安全管理工作,决策本单位及辖内信息安全重大事宜。

第七条 各单位科技部门应设立信息安全管理部门或岗位。总行机关、分行、营业管理部、省会(首府)城市中心支行、副省级城市中心支行科技部门配备专职信息安全管理人员,实行A、B岗制度;地(市)中心支行和县(市)支行设立信息安全管理岗位。

- 1人员的配备和变更情况应及时报上一级科技部门备案。信息安全管理人员调离原岗位时应办理交接手续,并履行其调离后的保密义务。

第二节 部门计算机安全员

第十五条 各部门应指派素质好、较熟悉计算机知识的人员担任部门计算机安全员,并报本单位科技部门备案。如有变更应做好交接工作,并及时通报科技部门。

第十六条 部门计算机安全员配合信息安全管理人员工作,并参加各项信息安全技能培训。

第十七条 部门计算机安全员在如下职责范围内开展工作:

(一) 负责本部门计算机病毒防治工作,监督检查本部门客户端安全管理情况。

(二) 负责提出本部门信息安全保障需求,及时与信息安全管理人员沟通信息安全信息。

(三) 负责本部门国际互联网使用和接入安全管理,组织开展本部门信息安全自查,协助科技部门完成对本部门的信息安全检查工作。

第三节 技术支持人员

第十八条 本规定所称技术支持人员,是指参与人民银行网络、计算机系统、机房环境等建设、运行、维护的内部技术支持人员和外包服务人员。

第十九条 人民银行内部技术支持人员在履行网络和信息系统建设和日常运行维护职责过程中,应承担如下安全义务:

(一)不得对外泄漏或引用工作中触及的任何敏感信息。严格权限访问,未经业务主管部门授权不得擅自改变系统设臵或修改系统生成的任何数据。

(二)主动检查和监控生产系统安全运行状况,发现安全隐患或故障及时报告本部门主管领导,并及时响应、处臵。

(三)严格操作管理、测试管理、应急管理、配臵管理、变更管理、档案管理等工作制度,做好数据备份工作。

- 3第四章 机房环境和设备资产管理

第一节 机房安全管理

第二十六条 本规定所称机房是指计算机系统等主要设备放臵、运行场所以及供配电、通信、空调、消防、监控等配套环境设施。

第二十七条 各单位机房的规划、建设、改造、运行、维护由科技部门负责,相关设备采购纳入政府集中采购。机房的消防、视频监视录像、防雷、门禁等子系统的规划、建设、运行和维护由科技部门和保卫部门协商确定。

第二十八条 各单位原则上只建设一个符合国家计算机机房有关标准和人民银行相关规定的计算机机房,为所有业务部门提供机房基础设施服务。

第二十九条 机房建设、改造的方案应报上一级科技部门备案。必要时,由上一级机构科技部门会同会计、保卫等部门进行审核。

第三十条 机房建设或改造应选择具有国家建筑装修装饰工程专业承包资质、两年以上从事计算机机房设计与施工经验的专业化公司,其中总行、分行、营业管理部、省会(首府)城市中心支行、计划单列市中心支行的机房建设或改造应选择具有国家贰级或贰级以上资质同时具有三年以上专业从事计算机机房装修装饰经验的专业公司。重要机房建设或改造工程应引入监理制度。

第三十一条 总行、分行、营业管理部、省会(首府)城市中心支行应建立机房设施与场地环境监控系统,对机房空调、消防、不间断电源(UPS)、供配电、门禁系统等重要设施实行全面监控。

第三十二条 各单位机房投入使用前,应经过当地公安消防部门的消防验收和本单位科技、保卫与会计部门组织的验收,并出具明确结论的验收报告。未经验收或验收不合格的机房均不得投入使用。

第三十三条 各单位应建立健全机房管理制度,并指派专人担任机房管理员,落实机房安全责任制。机房管理员应经过相关专业培训,熟知机房各类设备的分布和操作要领,定期巡查机房,发现问题及时报告。

- 5(二) 具备必要的网络监测、跟踪和审计等管理功能。 (三) 针对不同的网络安全域,采取必要的安全隔离措施。

第二节 网络运行安全管理

第四十二条 各单位科技部门应建立健全网络安全运行制度,配备专(兼)职网络管理员。网络管理员负责日常监测和检查网络安全运行状况,管理网络资源及其配臵信息,建立健全网络运行维护档案,及时发现和解决网络异常情况。

第四十三条 网络管理员应定期参加网络安全技术培训,具备一定的非法入侵、病毒蔓延等网络安全威胁的应对技能,紧急情况下,经本部门主管领导授权后可采取“先断网、后处理”的紧急应对措施。

第四十四条 各单位科技部门应严格网络接入管理。任何设备接入网络前,接入方案、设备的安全性等应经过审核与必要的检测,审核(检测)通过后方可接入并分配相应的网络资源。

第四十五条 各单位科技部门应严格网络变更管理。网络管理员调整网络重要参数配臵和服务端口前,应书面请示本部门主管领导,变更信息应做好记录。实施有可能影响网络正常运行的重大网络变更,应提前通知所有使用部门并安排在节假日进行,同时做好配臵参数的备份和应急恢复准备。

第四十六条 各单位应严格远程访问控制。确因工作需要进行远程访问的部门和人员应向科技部门提出书面申请,并采取相应的安全防护措施。

第四十七条 信息安全管理人员经本部门主管领导批准,有权对本单位或辖内网络进行安全检测、扫描和评估。检测、扫描和评估结果属敏感信息,不得向外界提供。未经总行科技司授权,任何外部单位与人员不得检测、扫描人民银行内部网络。

第四十八条 各单位以不影响业务的正常网络传输为原则,合理控制多媒体网络应用规模和范围。未经总行科技司批准,不得在人民银行内部网络上提供跨辖区视频点播等严重占用网络资源的多媒体网络应

- 7项目技术方案应包括以下基本安全内容:

(一)业务需求部门提出的安全需求。

(二) 安全需求分析和实现。

(三)运行平台的安全策略与设计。

第五十七条 各单位科技部门负责对项目技术方案进行安全专项审查并提出审查意见,未通过安全审核的项目不得予以立项。

第二节 计算机系统开发与集成

第五十八条 计算机系统开发应符合软件工程规范,依据安全需求进行安全设计,保证安全功能的完整实现。

第五十九条 计算机系统开发单位应在完成开发任务后将程序源代码及其相关技术文档全部移交人民银行科技部门。外部开发单位还应与人民银行签署相关知识产权保护协议和保密协议,不得将计算机系统采用的关键安全技术措施和核心安全功能设计对外公开。

第六十条 计算机系统的开发人员不能兼任计算机系统管理员或业务系统操作人员,不得在程序代码中植入后门和恶意代码程序。

第六十一条 计算机系统开发、测试、修改工作不得在生产环境中进行。

第六十二条 涉密计算机系统集成应选择具有国家相关部门颁发的涉密系统集成资质证书的单位或企业,并签订严格的保密协议。

第三节 计算机系统运行

第六十三条 各单位计算机系统上线运行实行安全审查制度,未通过安全审查的任何新建或改造计算机系统不得投产运行。具体要求如下:

(一) 项目承担单位(部门)应组织制定安全测试方案,进行系统上线前的自测试并形成测试报告,报科技部门审查。

(二) 计算机系统应用部门应在计算机系统投产运行前同步制定相关安全操作规定,报科技部门备案。

(三) 科技部门应提出明确的测试方案和测试报告审查意见。必

- 9第七十三条 对已经废止的计算机系统软件和数据备份介质,科技部门按业务规定在一定期限内妥善保存。超过保存期限后需要销毁的,应在本单位保密工作委员会监督下予以不可恢复性销毁。

第七章 客户端安全管理

第七十四条 本规定所称客户端是指人民银行计算机用户、网络与信息系统所使用的终端设备,包括联网桌面终端、柜面终端、单机运行(哑)终端、远程接入终端、便携式计算机等。

第七十五条 各单位应建立完善的客户端管理制度,记录所有客户端设备信息和软件配臵信息。

第七十六条 客户端应安装和使用正版软件,不得安装和使用盗版软件,不得安装和使用与工作无关的软件。

第七十七条 客户端应统一安装病毒防治软件,设臵用户密码和屏幕保护口令等安全防护措施,确保安装最新的病毒特征码和必要的补丁程序。

第七十八条 确因工作需要经授权可远程接入内部网络的用户,应严格保存其身份认证介质及口令密码,不得转借其他人使用。

第八章 信息安全专用产品、服务管理

第一节 资质审查与选型购臵

第七十九条 本规定所称信息安全专用产品,是指人民银行安装使用的专用安全软件、硬件产品。本规定所称信息安全服务,是指人民银行向社会购买的专业化安全服务。

第八十条 总行科技司负责信息安全服务提供商的资质审查和信息安全专用产品的选型,由集中采购部门按照政府集中采购程序选购。

第八十一条 各单位购臵扫描、检测类信息安全专用产品应报总行科技司批准、备案。

第二节 使用管理

第八十二条

各单位科技部门应建立信息安全专用产品登记使用制度,建立信息安全类固定资产使用登记簿并由专人负责管理。扫描、

- 11第九十一条 各单位所有部门和个人应加强对移动存储设备(U盘、软盘、移动硬盘)的管理。

第九十二条 各单位应建立存储介质销毁制度,对载有敏感信息的存储介质应采用焚烧或粉碎等方式进行处臵并做好记录。

第三节

数据安全

第九十三条 本规定中所称的数据是指以电子形式存储的人民银行业务数据、办公信息、系统运行日志、故障维护日志以及其他内部资料。

第九十四条 各单位业务部门负责提出数据在输入、处理、输出等不同状态下的安全需求,科技部门负责审核安全需求并提供一定的技术实现手段。

第九十五条 各单位业务部门应严格管理业务数据的增加、修改、删除等变更操作,适时进行业务数据有效性检查,按照既定备份策略执行数据备份任务,并定期测试备份数据的有效性和预演数据恢复流程。

第九十六条 各单位科技部门系统管理员负责定期导出网络和重要计算机系统日志文件并明确标识存储内容、时间、密级等信息。日志文件应至少保留一年,妥善保管。

第九十七条 各单位业务部门应明确规定备份数据的保存时限和密级,建立备份数据销毁审批登记制度,并根据数据重要性级别分类采取相应的安全销毁措施。

第九十八条 所有数据备份介质应注意防磁、防潮、防尘、防高温、防挤压存放。恢复及使用备份数据时需要提供相关口令密码的,应把口令密码密封后与数据备份介质一并妥善保管。

第四节

口令密码

第九十九条

各单位系统管理员、数据库管理员、网络管理员、业务操作人员均须设臵口令密码,至少每三个月更换一次。口令密码的强度应满足不同安全性要求。

第一百条

敏感计算机系统和设备的口令密码设臵应在安全的环境下进行,必要时应将口令密码笔录、密封交相关部门保管。未经科

- 13应建立存取控制机制、认证机制,列明所有用户名单及其权限,严格监督第三方访问活动。

第一百一十条 获得第三方访问授权的所有单位和个人应与人民银行签订安全保密协议,不得进行未授权的修改、增加、删除数据操作,不得复制和泄漏人民银行任何信息。

第二节

外包服务管理

第一百一十一条 本规定所称外包服务是指由人民银行之外的其他社会厂商为人民银行计算机系统、网络或桌面环境提供全面或部分的技术支持、咨询等服务。外包服务应签订正式的外包服务协议,明确约定双方义务。

第一百一十二条 经本单位科技部门领导批准,外包服务提供商可提供上门维护服务并由人民银行科技人员在场准确记录所有技术配臵变更信息。外包服务提供商不得查看、复制涉密信息或将涉密介质带离人民银行。

第一百一十三条 计算机设备确需送外单位维修时,各单位科技部门应彻底清除所存工作信息,必要时应与设备维修厂商签订保密协议。与密码设备配套使用的计算机设备送修前必须请生产设备的科研单位拆除与密码有关的硬件,并彻底清除与密码有关的软件和信息。

第十一章 信息通报、灾难备份与应急管理

第一节 信息通报

第一百一十四条

各单位应按照人民银行信息安全事件报告制度进行信息通报,一般信息安全事件应逐级通报,发生因人为、自然原因造成信息系统瘫痪以及利用计算机实施犯罪等影响和损失较大的信息安全事件(下称“重大信息安全事件”)应直接报总行科技司。

第一百一十五条 重大信息安全事件发生后,各单位相关人员应注意保护事件现场,采取必要的控制措施,调查事件原因,并及时报告本单位主管领导。

第一百一十六条 各单位应在重大信息安全事件发生后的两小时

- 15

(一)

(二)

(三)

(四)

(五)

(六)

(七) 总则(目标、原则、适用范围、预案调用关系等)。 应急组织机构。

预警响应机制(报告、评估、预案启动等)。 各类危机处臵流程。 应急资源保障。 事后处理流程。

预案管理与维护(生效、演练、维护等)。

第一百二十五条 各单位定期组织应急预案的演练,并指定专人管理和维护应急预案,根据人员、信息资源等变动情况以及演练情况适时予以更新和完善,确保应急预案的有效性和灾难发生时的可获取性。

第一百二十六条 各单位计算机安全工作领导小组统一负责各业务系统的应急协调与指挥,决策重大事宜(决定应急预案的启动、灾难宣告、预警相关单位等)和调动应急资源。

第一百二十七条 总行办公厅负责统一向社会发布应急事件公告,其他任何单位或个人不得向社会发布应急事件公告。

第十二章 安全监测、检查、评估与审计

第一节 安全监测

第一百二十八条 各单位科技部门应整合和利用现有网络管理系统、计算机资源监控系统、专用安全监控系统以及相关设备与系统的运行日志等监控资源,加强对网络、重要计算机系统和机房环境等设施的安全运行监测。

第一百二十九条 各单位科技部门应建立运行监测周报、月报或季报制度,报送本单位计算机安全工作领导小组和上一级科技部门,抄送相关业务部门。

第一百三十条 各单位要及时预警、响应和处臵运行监测中发现的问题,发现重大隐患和运行事故应及时协调解决,并报上一级单位相关部门。

第二节 安全检查

- 17管理和信息安全事件全过程的技术审计,发现问题及时报本单位或上一级单位主管领导。

第一百四十条 各单位应做好操作系统、数据库管理系统等审计功能配臵管理,应完整保留相关日志记录,一般保留至少一个月,涉及资金交易的业务系统日志应根据需要确定保留时间。

第十三章

奖励与处罚

第一百四十一条 各单位每年应组织一次本单位和辖内信息安全管理工作评比活动,对达标单位的相关人员应给予一定的奖励,对表现突出的单位和个人进行通报表彰并给予一定形式的奖励。

第一百四十二条 对于违反本规定,造成重大信息安全事件的单位及个人,要给予通报批评;情节严重的,依据相关法律法规,追究其主管领导、相关部门负责人及直接责任人的责任;构成犯罪的,依法追究刑事责任。

第十四章

附 则

第一百四十三条 人民银行之前发布的其他信息安全管理制度有关规定条款如与本规定不一致的,按本规定执行。

第一百四十四条 本规定由总行负责解释。 第一百四十五条 本规定自发布之日起执行。

- 19 -

第四篇:【凤城丰益村镇银行】网络与信息安全应急预案

凤城丰益村镇银行网络与信息安全

应急预案

凤城丰益村镇银行股份有限公司

第一章 总

一、 应急预案综述 1.1编制目的

提高处置网络与信息安全突发事件的能力,形成科学、有效、反应迅速的应急工作机制,确保重要计算机系统的实体安全、运行安全和数据安全,最大程度的预防和减少网络与信息安全突发事件及其造成的损害。

1.2编制依据

根据《中华人民共和国银行业重要系统突发事件应急管理规范》、《商业银行业务连续性监管指引》制定本预案。

1.3分类分级

本预案所称网络与信息安全突发事件,是指重要信息系统突然遭受不可预知外力的破坏、损毁、故障,发生对国家、社会、公众造成或者可能造成重大危害,危害公共安全的紧急事件。

(二)事件分类

根据网络与信息安全突发事件的性质、机理和发生过程, 网络与信息安全突发事件主要分为以下三类:

1、自然灾害。指地震、台风、雷电、火灾、哄睡等引起 的网络与信息系统的损坏。

2、事故灾难。指电力中断、网络损坏或是团建、硬件设备 故障等引起的网络与信息系统的损坏。

3、人为破坏。指人为破坏网络线路、通信设施,黑客攻击、 病毒攻击、恐怖袭击等引起的网络与信息安全系统的损坏。 (一) 事件分级

1、特别重大突发事件(I级)

(1)银行业金融机构由于重大重要信息系统服务中断或者数据损毁、丢失、泄露,造成经济秩序混乱或重大经济损失、影响金融稳定的,或对公众利益造成特别严重损害的突发事件。

(2)由于重要信息系统服务异常,在业务服务段导致银行也金融机构两个(含)以上省(自治区、直辖市)业务无法正常开展达3个小时(含)以上,或者一个省(自治区、直辖市)业务无法正常开展达6个小时(含)以上的突发事件。

(3)业务服务时段以外,重要信息系统出现故障或事件救治未果,可能产生上述1至2类的突发事件。

2、重大突发事件(Ⅱ级)

(1)银行业金融机构由于重要信息系统服务中断或重要数据损毁、丢失、泄露,对银行或客户利益造成严重损害的突发事件;

(2)由于重要信息系统服务异常,在业务服务时段导致银行也金融机构两个(含)以上省(自治区、直辖市)业务无法正常开展达半个小时(含)以上,或者一个省(自治区、直辖市)业务无法正常开展达3个小时(含)以上的突发事件;

(3)业务服务时段以外,出现重要信息系统故障或事件救治未果,可能产生上述1至2类事件的突发事件。

3、较大突发事件(Ⅲ级)

(1)银行业金融机构由于重要信息系统服务中断或者重要 数据损毁、丢失、泄露,对银行或客户利益造成较大损害的突发事件;

(2)由于重要信息系统服务异常,在业务服务时段导致一 个省(自治区、直辖市)业务无法正常开展达半个小时(含)以上的突发事件;

(3)业务服务时段以外,出现的重要信息系统故障或事件 救治未果,可能产生上述1至2类的突发事件. 1.4 适用范围

本预案适用于本行发生或可能导致发生网络与信息安全突发事件的应急处置工作。本预案所指网络与信息系统主要是指核心业务系统的网络、门户网站信息信息系统(简称重要信息系统)

1.5工作原则

居安思危,预防为主;提高素质,快速反应;以人为本,减少损害;加强管理,分级负责;定期演练,常备不懈。

2、 组织指挥机构与职责 2.1组织体系

成立凤城丰益村镇银行网络与信息安全应急领导小组: 组长由行长夏兴龙担任。

成员:包括计划财务部、综合管理部、信贷部、营业部全体员工。

应急领导小组办公室设在计划财务部。 2.2工作职责

制定凤城丰益村镇银行网络与信息安全应急处置工作的规划、计划和政策,协调推进全行网络与信息安全应急机制和工作体系建设。发生信息安全突发事件后,决定启动本预案,组织应急处置工作。负责应预案管理,指导督促重要信息系统应急预案的修订和完善,检查落实预案执行情况。

三、监测、预警和先期处置 3.1信息监测与报告

信息系统主管部门和运营单位要进一步完善网络与信息安全突发事件监测、预测、预警制度。按照“早发现、早报告、早处置”的原则,加强对各类网络与信息安全突发事件和可能引发网络与信息安全突发事件的有关信息的收集、分析判断和持续监测。当发生网络与信息安全突发事件时,按规定向有关部门报告。报告内容主要包括信息来源、影响范围、事件性质、事件发展趋势和采取的措施等。

3.2先期处置

当发生网络与信息安全突发事件时,应做好先期应急处置工作,立即采取措施控制事态,同时向相关主管部门通报。

四、应急处置 4.1 应急指挥 本预案启动后,担任组长的领导和参与领导小组的有关部门领导迅速赶赴相应指挥场所,进入指挥岗位,启动指挥系统。相关部门按照本预案立即开展工作。

4.2 应急支援

本预案启动后,应急领导小组根据事态的发展和处置工作需要,及时专业人员和应急支援单位,调动必须的物资、设备,支援应急工作。

4.3 信息处理

现场信息收集、分析和上报。主管部门应对事件进行动态监测、评估,及时将事件的性质、危害程度和损失情况及处置工作等情况及时上报应急领导小组,不得隐瞒、缓报、谎报。符合紧急信息报送规定的,同时报监管部门,有违法行为及时报公安局。

4.4 扩大应急

经应急处置后,事态难以控制或有扩大发展趋势时,应实施扩大应急行动。根据事态情况,研究采取有利于控制事态的非常措施,并向相关部门(凤城农商行、监管部门、政府)请求支援。

4.5 应急结束

网络与信息安全突发事件经应急处置后,得到有效控制,经各监测统计数据上报应急领导小组办公室,由应急领导小组办公室向应急领导小组提出应急结束建议,经批准后实施。

5.后期处置

5.1在应急处置工作结束后,事发单部门要迅速采取措施,抓紧组织抢修受损的基础设施,减少损失,尽快恢复正常工作,统计各种数据,查明原因,对时间造成的损失和影响及恢复重建能力进行分析评估,认真制定恢复重建计划,迅速组织实施。有关主管部门要提供必要的人员和技术、物资和装备以及资金等支持,并将善后处置的有关情况报应急处置办公室。

5.2 调查和评估

在应急处置工作结束后,主管部门应立即组织有关人员和专业技术人员组成事件调查组,在有关部门的配合下,对时间发生及其处置过程进行全面调查,查清事件发生的原因及财产损失状况和总结经验教训,写出调查评估报告,报应急处置办公室,并根据问责制的有关规定,对有关责任人做出处理。

二.应急保障

(一)通信与信息保障

在整合职能部门专业通信网络的基础上,加强应急通信装备准备,建立备份系统和紧急保障措施,形成跨部门、多手段、多路由、有线和无线相结合的反应快速、灵活机动、稳定可靠通信系统。

(二)应急装备保障

各重要信息系统应事先预留出一定的应急设备,建立信息网络硬件、软件、应急救援设备等应急物资库。在网络与信息安全突发事件发生时,由应急处置办公室负责统一调用。

(三)数据保障 重要信息系统均应建立备份系统和相关工作机制,保证重要数据在受到损坏后,可紧急恢复。各备份系统应具有一定的兼容性,在特殊情况下各系统间可互为备份。

(四)应急队伍保障

按照一专多能的要求建立网络与信息安全应急保障队伍。由应急处置办公室选择具有管理规范、服务能力较强的人员组成应急保障队伍,必要时提供技术支持与服务,进行技术支援。

(五)交通运输保障

各重要信息系统主管部门均应确定网络与信息安全突发事件应急交通工具,确保应急期间人员、物资、信息传递的需要,并根据应急处置工作需要,有应急处置办公室调配。

(六)经费保障

网络与信息系统突发事件应急处置资金,应列入财务预算,切实予以保障。

(七)治安保障

本预案启动后,当网络与信息安全突发事件造成或可能造成严重社会治安问题时,应立即向公安局求援,指导和支持现场治安保障工作,统一协调指挥,做好治安应急保障工作。

第二章、营业网点设备故障应急处理

一、应急说明

本部分是针对营业网点出现业务终端、打印机、UPS、网络设备等设备出现故障而言的。

二、处置方式

柜台出现的设备故障比较常见,也比较容易判断,且影响范围较小,处置起来的紧迫性不大。任何设备故障除小问题由科技人员直接处理外,大部分的硬件故障都是需要尽快更换备用设备,恢复营业,之后再对故障设备进行维护处理。所以在突发事件发生前要按一定比例准备业务终端、打印机、UPS主机、网络设备等备机。

设备品牌:

购置时间: 型号:

服务电话:

第三章、电力、电源故障应急处理

一、应急意义

电力、电源故障包括两个方面的范畴,一是外界供电故障,二是机房内UPS故障。

二、应急处置步骤

1、根据故障的位置和严重程度,尽快通报相关领导知情,和相关技术人员到位。

2、如外界供电故障,则由技术人员检查确定是本行电路问题,还是外界供电中断。如是本行电路问题,则进行现场勘查,半段原因。可以解决的自行解决,不能判断或解决的,通知专业电工协助解决。如是外界供电中断,则联系电业部门,查明停电原因,明确停电时间。如停电时间较长则准备发电机组。

3、如是主UPS故障,则对UPS进行故障调试。如果不能解决问题,尽快通知UPS供应商和厂商技术人员进行解决或更换备用UPS。

第四章、网络设备及线路故障应急处理

一、网络设备及线路故障的概念

本预案所指的网络设备及线路故障的概念是指由于机房的线路和网络中心的网络设备出现故障,致使整个营业网络无法进行工作,严重影响办理各项业务。

二、故障的判断及处理步骤

第一、如果是路由故障,首先要检查路由器的各指示灯是否正常,然后重新配置路由器,重启设备。如能判断是哪个模块出现问题,则要及时更换模块,待线路连接完成后,将配置信息导入;如以上两种方法都不能解决问题,则要及时通知设备供应商的技术人员,通知报告领导。

第二、如果是交换机故障,一是要检查电源是否连接好,各网线与交换机是否接好,指示灯是否正常。可以尝试重启交换机。二是如果交换机确实存在故障,则启用备用交换机或及时通知供应商技术人员,同时报告主管领导。

第三、如果是网络运营商的线路问题,可尝试重启modem或光纤收发器,并通过指示灯的状态判断故障出现原因,如是主机死机,则应重启主机,如线路灯不正常,应与网络运营商取得联系维修,如不能判断故障情况应及时与联社科技联系解决。 第五章、应用程序出现非正常问题应急处理

一、综述

应用程序是正在使用的各种业务软件,对营业系统的及时维护、备份和恢复是系统出现灾难性问题时的重要复原手段,在日常单机和网络的运行中有着后备安全的重要作用。

二、事前准备

1、平时应对各应用软件数据定期进行数据备份,妥善保存。

2、系统管理员要对所辖机构的所有应用程序的安装、使用、维护非常熟悉。

三、处理步骤

1、现场确认故障原因,以及是否有必要重新安装应用程序。

2、若需要重新安装应用程序,必须确认保管有完整、正确的安装程序。

3、系统管理员接到报告后应立即做好准备,并在运行日志和维护登记簿上登记处理情况。

第六章、反病毒应急处理

一、综述

计算机病毒会对计算机的软、硬件带来巨大的损伤,对于一些重要数据的侵害可能是无法逆转和弥补的。因此,对于可能发生的病毒侵害必须要有一套应急处置预案。

二、处置步骤

1、首先要做好预防工作,要求设备安装杀毒软件,防病毒防火墙,同时及时升级病毒库,针对一些重要的数据资料应使用其他磁介质(U盘、软盘、光盘)另行备份

2、当发现计算机病毒后,首先要断开网络,备份数据,然后杀毒,杀毒后如果正常则继续运行,不正常则将备份的数据移植到备用机器上先行工作,感染病毒的机器处理完毕后换回,并检查与染毒设备接触过的相关设备。当重要软件或数据由于病毒原因损坏,则尝试修复,不能修复的话,则恢复到最后一次备份数据并补录损失数据。

第五篇:邮储银行信息安全等级保护专项检查自查报告

为了认真贯彻落实齐信安《##市信息安全等级保护工作领导小组关于“十八大”安保开展信息安全等级保护检查工作的通知》文件精神,为进一步做好我行信息安全工作,保障党的“十八大”胜利召开,提高我行基础信息网络和重要信息系统安全保障能力,按照县网监大队要求,我行于##年6月1日至7月31日,开展自查工作,现将开展情况汇报如下:

(一)积极组织部署信息等级保护工作 1.专门成立等级保护协调领导机构

成立了由分管领导、分管部门、网络管理组成的信息安全等级保护协调领导小组,确保信息安全责任的落实、理顺信息安全管理、规范信息化安全等级建设。

2.明确等级保护责任部门和工作岗位

我行高度重视等级保护工作,多次开会明确等级保护责任部门,做到分工明确,责任具体到人。

3.贯彻落实等级保护各项工作文件或方案

等级保护责任部门和工作人员认真贯彻落实公安部、省公安厅等级保护各项工作文件或方案,根据《信息安全等级保护管理办法》《中国银监会办公厅关于加强信息安全保障工作的通知》

制定出我行《信息化安全运行考核管理办法》。

4.召开工作动员会议,组织人员培训,专门部署等级保护工作

我行积极组人人员参加县网监大队组织的培工作动员会议,定期、不定期对技术人员进行培训,并开展考核。技术人员认真学习贯彻有关文件精神,把信息安全等级保护工作提升到重要位置,常抓不懈。

5.有关主要领导认真听取等级保护工作汇报并做出重要指示

县行行长听取等级保护工作汇报,对等级保护工作给与批示,要求认真做好有关工作。指示责任部门做好自检、自查,精心准备,迎接公安厅专项检查。

(二)认真落实信息安全责任制 1.高规格建设信息安全协调领导机构

在等级保护协调领导小组中,某副行长亲自担任协调领导小组组长,各部门负责人为成员组成信息安全协调领导小组。

2.成立信息安全职能部门

我行在成立信息安全协调领导小组的基础上,成立信息安全办公室,设立在综合管理部,作为信息安全职能部门,负责环境网络建设,信息安全,日常运行管理。

3.制定信息安全责任追究制度

我行严格执行省、市行信息安全责任追究制度,严格按照信息安全责任追究制度,定岗到人,明确责任分工,把信息安全责任事故降低到最低。

(三)积极推进信息安全制度建设 1.加强人员安全管理制度建设

我行建立了人员录用、离岗、考核、安全保密、教育培训、外来人员管理等安全管理制度,对新进人员进行培训,加强人员安全管理,不定期开展考核。

2.严格执行机房安全管理制度

我行制定出《机房管理制度》,加强机房进出人员管理和日常监控制度,严格实施机房安全管理条例,做好防火防盗,保证机房安全。

(四)大力加强信息系统运维 1.开展日常信息安全监测和预警

我行建立日常信息安全监测和预警机制,提高处置网络与信息安全突发公共能力事件,加强网络信息安全保障工作,形成科学、有效、反应迅速的应急工作机制,确保重要计算机信息系统的实体安全、运行安全和数据安全,最大限度地减轻网站网络与信息安全突发公共事件的危害。

2.建立安全事件报告和响应处理程序

我行建立健全分级负责的应急管理体制,完善日常安全管理责任制。相关部门各司其职,做好日常管理和应急处置工作。设立安全事件报告和相应处理程序,根据安全事件分类和分级,进行不同的上报程序,开展不同的响应处理。

3.制定应急处置预案,定期演练并不断完善

我行按照省、市行应急处置预案要求,制定了我行安全应急预案,根据预警信息,启动相应应急程序,加强值班值守工作,做好应急处理各项准备工作。定期演练预警方案,不断完善预警

方案可行性、可操作性。

中国邮政储蓄银行某县支行

上一篇:英语常用赞美语句下一篇:银行业务知识大全