信息科技风险自查报告(3)

2018-12-29 22:08

(1)敏感数据的传输和存储加密:

敏感数据传输实行加密管理,存储的一些敏感数据实行加密乱码显示。

(2)重要业务数据的通信完整性检测 重要业务数据通信检测完整、正常。

(3)重要业务数据的备份策略及恢复测试机制 重要业务数据定时备份,专人存储保管,有完整的应急恢复预案。

(4)建立了同城异地灾备中心,并制定了《江苏**农村商业银行异地容灾项目灾难恢复计划书》,内容包括危险级别的定义划分、决策流程、灾难恢复团队、日常备份和恢复流程、灾难响应和行动流程、灾难切换流程、灾备系统回切流程、灾难恢复计划的测试、维护等。还包含了涉及系统设备的具体清单、操作步骤等,预计RTO为6小时以内,RPO较低。

5. 运行维护监控系统

我行根据文件要求,对信息系统的监测预警进行了全面自查,情况如下:

1.监测预警制度、流程及自动化监控平台

已建立完善监测预警制度、流程,机房环境、参数,系统的运行状况,CPU使用情况、文件系统使用情况等均实现

自动化监控。

2.监测预警组织结构及人员设置

每天有人员24小时值班,检查系统及网络运行状况,及时发现问题,监测预警专人负责,按照警报级别逐级上报,确保故障的及时排除。

3. 监测预警日志

设立监控日志,每日由监测预警人员负责记录。 4. 监测预警文档的完备性

有监测预警文档说明,但不够完善。

5. 与电力供应部门、网络供应商、公安部门等外部机构均有相应的应急联动机制,我行正在实施保卫部网点声光联动报警,做到入侵报警设施与照明、视频安防监控及声音复核等设备联动

三、不足和改进方法

1. 需将管理与技术相结合,进一步加强信息安全管理手段

从IT风险管理手段来看,部分系统的风险控制不够先进,缺乏专业的风险技术支持,事前预防作用有限,事中控制不够。缺乏对科技风险的集中审计。本行将引进AAA统一认证管理系统,加强系统用户的授权,权限控制和账号管理。架设日志服务器,对系统日志进行集中收集和审计。

通过平台对所有用户进行统一的授权。采用基于角色的授权机制,按照内部的组织结构划分角色,并为用户绑定角色。对于不同的角色分配不同应用系统的访问权限。平台依靠记录追踪用户和管理人员的访问过程,建立一套全面的、有效的回溯和追查机制。可以实时监测用户对各应用系统的访问状态,及时发现非法访问事件,对出现的问题进行事后追溯和责任追究提供实证。通过对系统运行状态实时监控审计,增强系统的可维护性。

2. 进一步完善计算机系统安全管理制度

本行已经在内部建立并健全了一系列的计算机系统安全管理制度, 并由稽核部门对银行计算机系统进行专项稽核,但未配备专门的稽核人员,在广度和深度上不够,因此对照新指引的精神,从组织上保证信息风险有具体人员来承担责任,强化执行力和合规性。将日常信息风险管理从传统的检查模式逐步过渡到基于评估、规划、执行和监督全面循环改进的模式。制订详细的IT风险管理架构,确立IT服务管理与IT风险管理的关系,明确IT风险管理的范围、职责,制订符合银行实际情况的管理流程,出台可操作性强的安全技术规范,加强开发过程的风险控制。从而有效地防范科技风险。


信息科技风险自查报告(3).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:《迟到》教学设计

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: