商业银行数据中心监管指引的总则

商业银行数据中心监管指引的总则,第1张

第一条 为加强商业银行数据中心风险管理,保障数据中心安全、可靠、稳定运行,提高商业银行业务连续性水平,根据《中华人民共和国银行业监督管理法》及《中华人民共和国商业银行法》制定本指引。

第二条 在中华人民共和国境内设立的国有商业银行、股份制商业银行、邮政储蓄银行、城市商业银行、省级农村信用联合社、外商独资银行、中外合资银行适用本指引。中国银行业监督管理委员会(以下简称中国银监会)监管的其他金融机构参照本指引执行。

第三条 以下术语适用于本指引:

(一)本指引所称数据中心包括生产中心和灾难备份中心(以下简称灾备中心)。

(二)本指引所称生产中心是指商业银行对全行业务、客户和管理等重要信息进行集中存储、处理和维护,具备专用场所,为业务运营及管理提供信息科技支撑服务的组织。

(三)本指引所称灾备中心是指商业银行为保障其业务连续性,在生产中心故障、停顿或瘫疾后,能够接替生产中心运行,具备专用场所,进行数据处理和支持重要业务持续运行的组织。

(四)本指引所称灾备中心同城模式是指灾备中心与生产中心位于同一地理区域,一般距离数十公里,可防范火灾、建筑物破坏、电力或通信系统中断等事件。灾备中心异地模式是指灾备中心与生产中心处于不同地理区域,一般距离在数百公里以上,不会同时面临同类区域性灾难风险,如地震、台风和洪水等。

(五)本指引所称重要信息系统是指支撑重要业务,其信息安全和服务质量关系公民、法人和组织的权益,或关系社会秩序、公共利益乃至国家安全的信息系统。包括面向客户、涉及账务处理且时效性要求较高的业务处理类、渠道类和涉及客户风险管理等业务的管理类信息系统,以及支撑系统运行的机房和网络等基础设施。

第四条 《信息安全技术信息系统灾难恢复规范》(GB/T20988-2007)中的条款通过本指引的引用而成为本指引的条款。 第五条 商业银行应于取得金融许可证后两年内,设立生产中心;生产中心设立后两年内,设立灾备中心。

第六条 商业银行数据中心应配置满足业务运营与管理要求的场地、基础设施、网络、信息系统和人员,并具备支持业务不间断服务的能力。

第七条 总资产规模一千亿元人民币以上且跨省设立分支机构的法人商业银行,及省级农村信用联合社应设立异地模式灾备中心,重要信息系统灾难恢复能力应达到《信息安全技术信息系统灾难恢复规范》中定义的灾难恢复等级第5级(含)以上;其他法人商业银行应设立同城模式灾备中心并实现数据异地备份,重要信息系统灾难恢复能力应达到《信息安全技术信息系统灾难恢复规范》中定义的灾难恢复等级第4级(含)以上。

第八条 商业银行应就数据中心设立,数据中心服务范围、服务职能和场所变更,以及其他对数据中心持续运行具有较大影响的重大变更事项向中国银监会或其派出机构报告。

第九条 商业银行应在数据中心规划筹建阶段,以及在数据中心正式运营前至少20个工作日,向中国银监会或其派出机构报告。

第十条 商业银行变更数据中心场所时应至少提前2个月,其他重大变更应至少提前10个工作日向中国银监会或其派出机构报告。 第十一条 商业银行信息科技风险管理部门应制定数据中心风险管理策略、风险识别和评估流程,定期开展风险评估工作,对风险进行分级管理,持续监督风险管理状况,及时预警,将风险控制在可接受水平。

第十二条 商业银行信息科技部门应指导、监督和协调数据中心明确信息系统运营维护管理策略,建立运营维护管理制度、标准和流程,落实信息科技风险管理措施。

第十三条 商业银行数据中心应建立健全各项管理与内控制度,从技术和管理等方面实施风险控制措施。

第十四条 商业银行数据中心应设立专门管理岗位,监督、检查数据中心各项规范、制度、标准和流程的执行情况以及风险管理状况。

第十五条 商业银行应根据业务影响分析所识别出风险的可能性和损失程度,决定是否购买商业保险以应对不同类型的灾难,并定期检查其保险策略及范围。投保资产清单应保存于安全场所,以便索赔时使用。

第十六条 商业银行内部审计部门应至少每三年进行一次数据中心内部审计。

第十七条 商业银行在采取有效信息安全控制措施的前提下,可聘请合格的外部审计机构定期对数据中心进行审计。

第十八条 商业银行数据中心应根据内、外部审计意见,及时制定整改计划并实施整改。 第十九条 商业银行进行数据中心选址时,应进行全面的风险评估,综合考虑地理位置、环境、设施等各种因素对数据中心安全运营的潜在影响,规避选址不当风险,避免数据中心选址过度集中。

第二十条 数据中心选址应满足但不限于以下要求:

(一)生产中心与灾备中心的场所应保持合理距离,避免同时遭受同类风险。

(二)应选址于电力供给可靠,交通、通信便捷地区;远离水灾和火灾隐患区域;远离易燃、易爆场所等危险区域;远离强振源和强噪声源,避开强电磁场干扰;应避免选址于地震、地质灾害高发区域。

第二十一条 数据中心基础设施建设应以满足重要信息系统运行高可用性和高可靠性要求、保障业务连续性为目标,应满足但不限于以下要求:

(一)建筑物结构,如层高、承重、抗震等,应满足专用机房建设要求。

(二)应根据使用要求划分功能区域,各功能区域原则上相对独立。

(三)应配备不间断电源、应急发电设施等以满足信息技术设备连续运行的要求。

(四)通信线路、供电、机房专用空调等基础设施应具备冗余能力,进行冗余配置,消除单点隐患。

(五)机房区域应采用气体消防和自动消防预警系统,内部通道设置、装饰材料等应满足消防要求,并通过消防验收。

(六)应采取防雷接地、防磁、防水、防盗、防鼠虫害等保护措施。

(七)应采用环保节能技术,降低能耗,提高效率。

第二十二条 数据中心安防与基础设施保障应满足但不限于以下要求:

(一)各功能区域应根据使用功能划分安全控制级别,不同级别区域采用独立的出入控制设备,并集中监控,各区域出入口及重要位置应采用视频监控,监控记录保存时间应满足亭件分析、监督审计的需要。

(二)应具备机房环境监控系统,对基础设施设备、机房环境状况、安防系统状况进行7x24小时实时监测,监测记录保存时间应满足故障诊断、事后审计的需要。

(三)每年至少开展一次针对基础设施的安全评估,对基础设施的可用性和可靠性、运维管理流程以及人员的安全意识等方面进行检查,及时发现安全隐患并落实整改。

第二十三条 数据中心应来用两家或多家通信运营商线路互为备份。互为备份的通信线路不得经过同一路由节点。 第二十四条 商业银行应建立满足业务发展要求的数据中心运营维护管理体系,根据业务需求定义运营维护服务内容,制定服务标准和评价方法,建立运营维护管理持续改进机制。

第二十五条 数据中心应建立满足信息科技服务要求的运营管理组织架构。设立生产调度、信。息安全、操作运行维护、质量合规管理等职能相关的部门或岗位,明确岗位和职责,配备专职人员,提供岗位专业技能培训,确保关键岗位职责分离,通过职责分工和岗位制约降低数据中心操作风险。

第二十六条 数据中心应建立信息科技运行维护服务管理流程,提高整体运行效率和服务水平,包括:

(一)应建立事件和问题管理机制。明确亭件管理流程,定义事件类别、事件分级响应要求和事件升级、上报规则,及时受理、响应、审批和交付服务请求,保障生产服务质量,尽可能降低对业务影响;建立服务台负责受理、跟踪、解答各类运营问题;建立问题根源分析及跟踪解决机制,查明运营事件产生的根本原因,避免事件再次发生。

(二)应建立变更管理流程,减少或防止变更对信息科技服务的影响。根据变更对业务影响大小进行变更分级,对变更影响、变更风险、资源需求和变更批准进行控制和管理;变更方案应包括应急及回退措施,并经过充分测试和验证;建立变更管理联动机制,当生产中心发生变更时,应同步分析灾备系统变更需求并进行相应的变更,评估灾备恢复的有效性;应尽量减少紧急变更。

(三)应建立配置管理流程,统一管理、及时更新数据中心基础设施和重要信息系统配置信息,支持变更风险评估、变更实施、故障事件排查、问题根源分析等服务管理流程。

(四)应对重要信息系统和通信网络的容量和性能需求进行前瞻性规划,分析、调整和优化容量和性能,满足业务发展要求。

(五)应统一调度各项运维任务,协调和解决各项运维任务冲突,妥善记录和保存运维任务调度过程。

(六)应制定验收交接标准及流程,规范重要信息系统投产验收管理。加强版本控制,防范因软件版本、操作文档等不一致产生的风险。

(七)应根据商业银行总体风险控制策略及应急管理要求,从基础设施、网络、信息系统等不同方面分别制定应急预案,并及时修订应急预案,定期进行演练,保证其有效性。

(八)应集中监控重要信息系统和通信网络运行状态。采用监控管理工具,实时监控重要信息系统和通信网络的运行状况,通过监测、采集、分析和调优,提升生产系统运行的可靠性、稳定性和可用性。监控记录应满足故障定位、诊断及事后审计等要求。

第二十七条 数据中心应建立信息安全管理规范,保证重要信息的机密性、完整性和可用性,包括:

(一)应设立专门的信息安全管理部门或岗位,制定安全管理制度和实施计划,定期对信息安全策略、制度和流程的执行情况进行检查和报告。

(二)应建立和落实人员安全管理制度,明确信息安全管理职责;通过安全教育与培训,提高人员的安全意识和技能;建立重要岗位人员备份制度和监督制约机制。

(三)应加强信息资产管理,识别信息资产并建立责任制,根据信息资产重要性实施分类控制和分级保护,防范信息资产生成、使用和处置过程中的风险。

(四)应建立和落实物理环境安全管理制度,明确安全区域、规范区域访问管理,减少未授权访问所造成的风险。

(五)应建立操作安全管理制度,制定操作规程文档,规范信息系统监控、日常维护和批处理操作等过程。

(六)应建立数据安全管理制度,规范数据的产生、获取、存储、传输、分发、备份、恢复和清理的管理,以及存储介质的台帐、转储、抽检、报废和销毁的管理,保证数据的保密、真实、完整和可用。

(七)应建立网络通信与访问安全策略,隔离不同网络功能区域,采取与其安全级别对应的预防、监测等控制措施,防范对网络的未授权访问,保证网络通信安全。

(八)应建立基础设施和重要信息的授权访问机制,制定访问控制流程,保留访问记录,防止未授权访问。 第二十八条 商业银行应将灾难恢复管理纳入业务连续性管理框架,建立灾难恢复管理组织架构,明确灾难恢复管理机制和流程。

第二十九条 商业银行应统筹规划灾难恢复工作,定期进行风险评估和业务影响分析,确定灾难恢复目标和恢复等级,明确灾难恢复策略、预案并及时更新。

第三十条 商业银行灾难恢复预案应包括但不限于以下内容:灾难恢复指挥小组和工作小组人员组成及****、汇报路线和沟通协调机制、灾难恢复资源分配、基础设施与信息系统的恢复优先次序、灾难恢复与回切流程及时效性要求、对外沟通机制、最终用户操作指导及第三方技术支持和应急响应服务等内容。

第三十一条 商业银行应为灾难恢复提供充分的资源保障,包括基础设施、网络通信、运维及技术支持人力资源、技术培训等。

第三十二条 商业银行应建立与服务提供商、电力部门、公安部门、当地政府和新闻媒体等单位的外部协作机制,保证灾难恢复时能及时获取外部支持。

第三十三条 商业银行应建立灾难恢复有效性测试验证机制,测试验证应定期或在重大变更后进行,内容应包含业务功能的恢复验证。

第三十四条 商业银行应每年至少进行一次重要信息系统专项灾备切换演练,每三年至少进行一次重要信息系统全面灾备切换演练,以真实业务接管为目标,验证灾备系统有效接管生产系统及安全回切的能力。

第三十五条 商业银行进行全面灾备切换和真实业务接管演练前应向中国银监会或其派出机构报告,并在演练结束后报送演练总结。

第三十六条 商业银行因灾难亭件启动灾难恢复或将灾备中心回切至生产中心后,应及时向中国银监会或其派出机构报告,报告内容包括但不限于:灾难亭件发生时间、影响范围和程度,亭件起因、应急处置措施、灾难恢复实施情况和结果、回切方案。 第三十七条 商业银行董事会对外包负最终管理责任,应推动和完善外包风险管理体系建设,确保商业银行有效应对外包风险。

第三十八条 商业银行应根据信。息科技战略规划制定数据中心外包策略;应制定数据中心服务外包管理制度、流程,建立全面的风险控制机制。

第三十九条 商业银行应确定外包服务所涉及的信息资产的关键性和敏感程度,审慎确定数据中心外包服务范围。

第四十条 商业银行应充分识别、分析、评估数据中心外包风险,包括信息安全风险、服务中断风险、系统失控风险以及声誉风险、战略风险等,形成风险评估报告并报董事会和高管层审核。

第四十一条 实施数据中心服务外包时,商业银行的管理责任不得外包。

第四十二条 数据中心服务外包一般包括:

(一)基础设施类:外包服务商向商业银行提供数据中心机房、配套设施或运行设备的服务。

(二)运营维护类:外包服务商向商业银行提供数据中心信息系统或墓础设施的日常运行、维护等服务。

第四十三条 商业银行在选择数据中心外包服务商时,应充分审查、评估外包服务商的资质、专业能力和服务方案,对外包服务商进行风险评估,考查其服务能力是否足以承担相应的贵任。评估包括:外包服务商的企业信誉及财务德定性,外包服务商的信息安全和信息科技服务管理体系,银行业服务经验等。提供数据中心基础设施外包服务的服务商,其运行环境应符合商业银行要求,并具有完备的安全管理规范。

第四十四条 商业银行应与数据中心外包服务商签订书面合同,在合同中明确重要事项,包括但不限于双方的权利和义务、外包服务水平、服务的可靠性、服务的可用性、信息安全控制、服务持续性计划、审计、合规性要求、违约赔偿等。

第四十五条 商业银行应要求外包服务商购买商业保险以保证其有足够的赔偿能力,并告知保险覆盖范围。

第四十六条 商业银行应加强对数据中心外包服务活动的安全管理,包括但不限于:

(一)商业银行应将数据中心外包服务安全管理纳入数据中心的整体安全策略,保障业务、管理和客户敏感数据信息安全。

(二)商业银行应按照“必需知道”和“最小授权”原则,严格控制外包服务商信息访问的权限,要求外包服务商不得对外泄露所接触的商业银行信息。

(三)商业银行应要求外包服务商保留操作痕迹、记录完整的日志,相关内容和保存期限应满足事件分析、安全取证、独立审计和监督检查需要。

(四)商业银行应要求外包服务商遵守商业银行有关信息科技风险管理制度和流程。

(五)商业银行应要求外包服务商每年至少开展一次信息安全风险评估并提交评估报告。

(六)商业银行应要求外包服务商聘请外部机构定期对其进行安全审计并提交审计报告,督促其及时整改发现的问题。

第四十七条 商业银行应禁止外包服务商转包并严格控制分包,保证外包服务水平。

第四十八条 商业银行应制定数据中心外包服务应急计划,制订供应商替换方案,以应对外包服务商破产、不可抗力或其它潜在问题导致服务中断或服务水平下降的情形,支持数据中心连续、可靠运行。

第四十九条 商业银行应建立外包服务考核、评价机制,定期对外包服务活动和外包服务商的服务能力进行审核和评估,确保获得持续、稳定的外包服务。

第五十条 商业银行在实施数据中心整体服务外包以及涉及影响业务、管理和客户敏感数据信息安全的外包前,应向中国银监会或其派出机构报告。

第五十一条 商业银行应在外包服务协议条款中明确商业银行和监管机构有权对协议范围内的服务活动进行监督检查,包括外包商的服务职能、责任、系统和设施等内容。 第五十二条 中国银监会及其派出机构可依法对商业银行的数据中心实施非现场监管及现场检查。现场检查原则上每三年一次。

第五十三条 针对商业银行数据中心设立、变更、运营过程存在的风险,中国银监会或其派出机构可向商业银行提示风险并提出整改意见。商业银行应及时整改并反馈结果。 第五十四条 本指引由中国银监会负责解释、修订。

第五十五条 本指引自公布之日起执行。

附件:《商业银行数据中心监管指引》报告材料目录和格式要求

经过一百多年的发展,中国银行已成为中国国际化和多元化程度最高的银行,为mainland China、香港、澳门、台湾省和37个国家的客户提供综合金融服务,主要从事商业银行业务,包括公司银行业务、个人银行业务和金融市场业务。随着金融行业竞争的加剧,各大银行都在积极转型,尽力提供更丰富、更全面的业务产品,也越来越注重服务质量。

建设一流的客服中心,中国银行是有原则的。

随着电子商务的兴起,中国银行(昆山,北京)现有的客户服务中心已经无法满足新兴网络的使用需求。秉承“以客户为中心”的服务理念,中国银行客户服务中心决定在合肥和Xi安新建客户服务中心,为客户提供简单、安全、高效、人性化的服务。

新客户服务中心的网络设计需要遵循以下原则:

确保724小时电话服务不停机。

面向业务的网络设计实现自动部署

客户服务中心园区的整体网络架构需要自动化、高度集成和面向使用。随着客户服务中心网络规模的不断扩大,网络管理和运维的难度也越来越大。为了应对这些变化,我们需要考虑网络设计思路,从面向连接的网络设计转向面向使用和面向业务的网络设计。

网络情况一目了然。

随着校园网规模的不断扩大,网络中承载的业务类型也越来越多样化。高清视频、语音等实时业务对网络质量要求严格。一旦网络出现时延抖动,用户马上就能体验到。运维人员要改变“救火”的状态,而是实时掌握服务质量,实现网络故障的快速准确定位。这些都成为网络运维领域亟待解决的问题。

创新敏捷网络解决方案,华为有对策

华为和中国银行客服中心在充分分析客服中心建设原则后,构建了一个管理简化、业务随行、质量可控的敏捷网络。

1备份,简化网络管理,可靠性和节能并重。

客服中心1号楼和2号楼的楼宇核心采用华为敏捷交换机S12700,汇聚采用S7700,接入采用S5700,数据中心核心采用CE12816,汇聚采用CE12808和CE12804,接入采用CE6800和CE5800,可根据需要更换。每层都采用冗余设计,保证网络的可靠性。敏捷交换机S12700采用了业界独有的CSS2交换网络硬件集群技术,不仅具有最低的跨帧转发延迟,还创新性地实现了集群系统主控的1 N备份技术,即使只有一个主控,整个集群系统也能正常工作。CE12800采用一虚多技术,简化管理,大大提高网络核心设备的稳定性。并且汇聚接入层采用虚拟化技术,可以将多台设备虚拟成一台设备,简化管理。整个网络由之前的网状结构简化为线性结构。

接入交换机采用华为独有的AMH(高级休眠管理)精细化节能技术,比市面上同等定位产品节能63%。

降低错误概率的“愚蠢”业务部署

使用华为ZTP (Zero Touch Provisioning)技术,在网络规划时,只需要在管理点全局部署接入设备的版本文件、配置脚本、补丁等文件,繁琐的文件配置和分发过程就可以自动完成。接入设备可以即插即用,减少了网络管理员的工作量,避免了人为干预,降低了出错概率。后期网络设备可能出现故障,ZTP可以将新设备连接到原来故障设备的位置。不需要任何操作,新设备可以完全继承原设备的属性并运行。网络管理员甚至可以要求非技术人员来完成上述操作。

ZTP可以提供简单的pl

所有客户服务代理都使用虚拟桌面云。网络不仅承载着客服中心桌面终端与数据中心之间的互联,还承载着大量服务器之间的互联。许多桌面云虚拟机部署在服务器中。随着客服人员的大量集中,虚拟机部署带来了巨大的挑战。华为的敏捷数据中心解决方案大大提高了自动化部署和运维的效率。

实时网络质量感知和视觉检测

基于敏捷交换机S12700的IPCA(互联网分组保护算法)技术为无连接IP网络增加了一种主动质量感知机制。当网络中的设备启用iPCA功能时,IT运维人员可以从华为eSight网络运维管理系统全面掌握网络的实时质量。一旦网络某个区域出现丢包、时延、抖动等情况,运维人员可以进一步分析定位网络链路上的哪个设备、哪个链路出现了问题,从而快速准确定位网络问题,不再需要逐个检查设备,彻底解放运维人员。

中国银行(Xi安、合肥)客户服务中心采用华为敏捷网络方案,管理的网元数量减少70%,拓扑大大简化,维护工作量减少40%,彻底将网络管理员从复杂的技术术语、成千上万的网络设备、繁琐的人工网络配置中解放出来。IPCA技术帮助管理者全面掌握服务质量。当业务体验恶化时,网络能够主动感知并快速定位网络故障点。同时还能检测一些长期被忽视的网络问题,链路带宽利用率提升10%,节省中国银行的线路租用成本。

相关问答:中国银行客服是哪年成立?

中国银行客服电话号码:95566

公司名称: 中国银行

总部地点: 北京复兴门内大街1号

成立时间: 1912年2月5日

经营范围: 商业银行、投资银行、保险、航空

公司性质: 国有独资商业银行

中国银行股份有限公司(简称中银或中行,港交所:3988、上交所:601988、OTCBB:BACHY),是中国大陆的一家综合性商业银行,是中国历史最悠久的银行。

和中国工商银行、中国农业银行和中国建设银行并称中国大陆的四大国有商业银行,是全球市值第三大的银行。

2012年7月,英国《银行家》(The Banker)杂志公布了2012年“全球1000家大银行”排名,中国银行以111173亿美元的资本总额位居第9位。

  机构职责

  第六条 银行业金融机构应建立有效的信息系统风险管理架构,完善内部组织结构和工作机制,防范和控制信息系统风险。

  第七条 银行业金融机构应认真履行下列信息系统管理职责:

  (一)贯彻执行国家有关信息系统管理的法律、法规和技术标准,落实银监会相关监管要求;

  (二)建立有效的信息安全保障体系和内部控制规程,明确信息系统风险管理岗位责任制度,并监督落实;

  (三)负责组织对本机构信息系统风险进行检查、评估、分析,及时向本机构专门委员会和银监会及其派出机构报送相关的管理信息;

  (四)及时向银监会及其派出机构报告本机构发生的重大信息系统事故或突发事件,并按有关预案快速响应;

  (五)每年经董事会或其他决策机构审查后向银监会及其派出机构报送信息系统风险管理的年度报告;

  (六)做好本机构信息系统审计工作;

  (七)配合银监会及其派出机构做好信息系统风险监督检查工作,并按照监管意见进行整改;

  (八)组织本机构信息系统从业人员进行信息系统有关的业务、技术和安全培训;

  (九)开展与信息系统风险管理相关的其他工作。

  第八条 银行业金融机构的董事会或其他决策机构负责信息系统的战略规划、重大项目和风险监督管理;信息科技管理委员会、风险管理委员会或其他负责风险监督的专业委员会应制定信息系统总体策略,统筹信息系统项目建设,定期评估、报告本机构信息系统风险状况,为决策层提供建议,采取相应的风险控制措施。

  第九条 银行业金融机构法定代表人或主要负责人是本机构信息系统风险管理责任人。

  第十条 银行业金融机构应设立信息科技部门,统一负责本机构信息系统的规划、研发、建设、运行、维护和监控,提供日常科技服务和运行技术支持;建立或明确专门信息系统风险管理部门,建立、健全信息系统风险管理规章、制度,并协助业务部门及信息科技部门严格执行,提供相关的监管信息;设立审计部门或专门审计岗位,建立健全信息系统风险审计制度,配备适量的合格人员进行信息系统风险审计。

  第十一条 银行业金融机构从事与信息系统相关工作的人员应符合以下要求:

  (一)具备良好的职业道德,掌握履行信息系统相关岗位职责所需的专业知识和技能;

  (二)未经岗前培训或培训不合格者不得上岗;经考核不适宜的工作人员,应及时进行调整。

  第十二条 银行业金融机构应加强信息系统风险管理的专业队伍建设,建立人才激励机制,适应信息技术的发展。

  第十三条 银行业金融机构应依据有关法律法规及时和规范地披露信息系统风险状况。

  总体风险控制

  第十四条 总体风险是指信息系统在策略、制度、机房、软件、硬件、网络、数据、文档等方面影响全局或共有的风险。

  第十五条 银行业金融机构应根据信息系统总体规划,制定明确、持续的风险管理策略,按照信息系统的敏感程度对各个集成要素进行分析和评估,并实施有效控制。

  第十六条 银行业金融机构应采取措施防范自然灾害、运行环境变化等产生的安全威胁,防止各类突发事故和恶意攻击。

  第十七条 银行业金融机构应建立健全信息系统相关的规章制度、技术规范、操作规程等;明确与信息系统相关人员的职责权限,建立制约机制,实行最小授权。

  第十八条 在境外设立的我国银行业金融机构或在境内设立的境外银行业金融机构,应防范由于境内外信息系统监管制度差异等造成的跨境风险。

  第十九条 银行业金融机构应严格执行国家信息安全相关标准,参照有关国际准则,积极推进信息安全标准化,实行信息安全等级保护。

  第二十条 银行业金融机构应加强对信息系统的评估和测试,及时进行修补和更新,以保证信息系统的安全性、完整性。

  第二十一条 银行业金融机构信息系统数据中心机房应符合国家有关计算机场地、环境、供配电等技术标准。全国性数据中心至少应达到国家A类机房标准,省域数据中心至少应达到国家B类机房标准,省域以下数据中心至少应达到C类机房标准。数据中心机房应实行严格的门禁管理措施,未经授权不得进入。

  第二十二条 银行业金融机构应重视知识产权保护,使用正版软件,加强软件版本管理,优先使用具有中国自主知识产权的软、硬件产品;积极研发具有自主知识产权的信息系统和相关金融产品,并采取有效措施保护本机构信息化成果。

  第二十三条 银行业金融机构与信息系统相关的电子设备的选型、购置、登记、保养、维修、报废等应严格执行相关规程,选用的设备应经过技术论证,测试性能应符合国家有关标准。信息系统所用的服务器等关键设备应具有较高的可靠性、充足的容量和一定的容错特性,并配置适当的备品备件。

  第二十四条 信息系统的网络应参照相关的标准和规范设计、建设;网络设备应兼备技术先进性和产品成熟性;网络设备和线路应有冗余备份;严格线路租用合同管理,按照业务和交易流量要求保证传输带宽;建立完善的网管中心,监测和管理通信线路及网络设备,保障网络安全稳定运行。

  第二十五条 银行业金融机构应加强网络安全管理。生产网络与开发测试网络、业务网络与办公网络、内部网络与外部网络应实施隔离;加强无线网、互联网接入边界控制;使用内容过滤、身份认证、防火墙、病毒防范、入侵检测、漏洞扫描、数据加密等技术手段,有效降低外部攻击、信息泄漏等风险。

  第二十六条 银行业金融机构应加强信息系统加密机、密钥、密码、加解密程序等安全要素的管理,使用符合国家安全标准的密码设备,完善安全要素生成、领取、使用、修改、保管和销毁等环节管理制度。密钥、密码应定期更改。

  第二十七条 银行业金融机构应加强数据采集、存贮、传输、使用、备份、恢复、抽检、清理、销毁等环节的有效管理,不得脱离系统采集加工、传输、存取数据;优化系统和数据库安全设置,严格按授权使用系统和数据库,采用适当的数据加密技术以保护敏感数据的传输和存取,保证数据的完整性、保密性。

  第二十八条 银行业金融机构应对信息系统配置参数实施严格的安全与保密管理,防止非法生成、变更、泄漏、丢失与破坏。根据敏感程度和用途,确定存取权限、方式和授权使用范围,严格审批和登记手续。

  第二十九条 银行业金融机构应制定信息系统应急预案,并定期演练、评审和修订。省域以下数据中心至少实现数据备份异地保存,省域数据中心至少实现异地数据实时备份,全国性数据中心实现异地灾备。

  第三十条 银行业金融机构应加强对技术文档资料和重要数据的备份管理;技术文档资料和重要数据应保留副本并异地存放,按规定年限保存,调用时应严格授权。信息系统的技术文档资料包括:系统环境说明文件、源程序以及系统研发、运行、维护过程中形成的各类技术资料。重要数据包括:交易数据、账务数据、客户数据,以及产生的报表数据等。

  第三十一条 银行业金融机构在信息系统可能影响客户服务时,应以适当方式告知客户。

  研发风险控制

  第三十二条 研发风险是指信息系统在研发过程中组织、规划、需求、分析、设计、编程、测试和投产等环节产生的风险。

  第三十三条 银行业金融机构信息系统研发前应成立项目工作小组,重大项目还应成立项目领导小组,并指定负责人。项目领导小组负责项目的组织、协调、检查、监督工作。项目工作小组由业务人员、技术人员和管理人员组成,具体负责整个项目的开发工作。

  第三十四条 项目工作小组人员应具备与项目要求相适应的业务经验与专业技术知识,小组负责人需具备组织领导能力,保证信息系统研发质量和进度。

  第三十五条 银行业金融机构业务部门根据本机构业务发展战略,在充分进行市场调查、产品效益分析的基础上制定信息系统研发项目可行性报告。

  第三十六条 银行业金融机构业务部门编写项目需求说明书,提出风险控制要求,信息科技部门根据项目需求编制项目功能说明书。

  第三十七条 银行业金融机构信息科技部门依据项目功能说明书分别编写项目总体技术框架、项目设计说明书,设计和编码应符合项目功能说明书的要求。

  第三十八条 银行业金融机构应建立独立的测试环境,以保证测试的完整性和准确性。测试至少应包括功能测试、安全性测试、压力测试、验收测试、适应性测试。测试不得直接使用生产数据。

  第三十九条 银行业金融机构信息科技部门应根据测试结果修补系统的功能和缺陷,提高系统的整体质量。

  第四十条 银行业金融机构业务人员、技术人员应根据职责范围分别编写操作说明书、技术应急方案、业务连续性计划、投产计划、应急回退计划,并进行演练。

  第四十一条 开发过程中所涉及的各种文档资料应经相关部门、人员的签字确认并归档保存。

  第四十二条 项目验收应出具由相关负责人签字的项目验收报告,验收不合格不得投产使用。

  第五章 运行维护风险控制

  第四十三条 运行维护风险是指信息系统在运行与维护过程中操作管理、变更管理、机房管理和事件管理等环节产生的风险。

  第四十四条 银行业金融机构信息系统运行与维护应实行职责分离,运行人员应实行专职,不得由其他人员兼任。运行人员应按操作规程巡检和操作。维护人员应按授权和维护规程要求对生产状态的软硬件、数据进行维护,除应急外,其他维护应在非工作时间进行。

  第四十五条 银行业金融机构信息系统的运行应符合以下要求:

  (一)制定详细的运行值班操作表,包括规定巡检时间,操作范围、内容、办法、命令以及负责人员等信息;

  (二)提供常见和简便的操作菜单或命令,如信息系统的启动或停止、运行日志的查询等;

  (三)提供机房环境、设备使用、网络运行、系统运行等监控信息;

  (四)记录运行值班过程中所有现象、操作过程等信息。

  第四十六条 银行业金融机构信息系统的维护应符合以下要求:

  (一)除对信息系统设备和系统环境的维护外,对软件或数据的维护必须通过特定的应用程序进行,添加、删除和修改数据应通过柜员终端,不得对数据库进行直接操作;

  (二)具备各种详细的日志信息,包括交易日志和审计日志等,以便维护和审计;

  (三)提供维护的统计和报表打印功能。

  第四十七条 银行业金融机构信息系统的变更应符合以下要求:

  (一)制订严密的变更处理流程,明确变更控制中各岗位的职责,并遵循流程实施控制和管理;变更前应明确应急和回退方案,无授权不得进行变更操作;

  (二)根据变更需求、变更方案、变更内容核实清单等相关文档审核变更的正确性、安全性和合法性;

  (三)应采用软件工具精确判断变更的真实位置和内容,形成变更内容核实清单,实现真实、有效、全面的检验;

  (四)软件版本变更后应保留初始版本和所有历史版本,保留所有历史的变更内容核实清单。

  第四十八条 银行业金融机构在信息系统投产后一定时期内,应组织对系统的后评价,并根据评价及时对系统功能进行调整和优化。

  第四十九条 银行业金融机构应对机房环境设施实行日常巡检,明确信息系统及机房环境设施出现故障时的应急处理流程和预案,有实时交易服务的数据中心应实行24小时值班。

  第五十条 银行业金融机构应实行事件报告制度,发生信息系统造成重大经济、声誉损失和重大影响事件,应即时上报并处理,必要时启动应急处理预案。

  外包风险控制

  第五十一条 外包风险是指银行业金融机构将信息系统的规划、研发、建设、运行、维护、监控等委托给业务合作伙伴或外部技术供应商时形成的风险。

  第五十二条 银行业金融机构在进行信息系统外包时,应根据风险控制和实际需要,合理确定外包的原则和范围,认真分析和评估外包存在的潜在风险,建立健全有关规章制度,制定相应的风险防范措施。

  第五十三条 银行业金融机构应建立健全外包承包方评估机制,充分审查、评估承包方的经营状况、财务实力、诚信历史、安全资质、技术服务能力和实际风险控制与责任承担水平,并进行必要的尽职调查。评估工作可委托经国家相应监管部门认定资质,具有相关专业经验的独立机构完成。

  第五十四条 银行业金融机构应当与承包方签订书面合同,明确双方的权利、义务,并规定承包方在安全、保密、知识产权方面的义务和责任。

  第五十五条 银行业金融机构应充分认识外包服务对信息系统风险控制的直接和间接影响,并将其纳入总体安全策略和风险控制之中。

  第五十六条 银行业金融机构应建立完整的信息系统外包风险评估与监测程序,审慎管理外包产生的风险,提高本机构对外包管理的能力。

  第五十七条 银行业金融机构的信息系统外包风险管理应当符合风险管理标准和策略,并应建立针对外包风险的应急计划。

  第五十八条 银行业金融机构应与外包承包方建立有效的联络、沟通和信息交流机制,并制定在意外情况下能够实现承包方的顺利变更,保证外包服务不间断的应急预案。

  第五十九条 银行业金融机构将敏感的信息系统,以及其他涉及国家秘密、商业秘密和客户隐私数据的管理与传递等内容进行外包时,应遵守国家有关法律法规,符合银监会的有关规定,经过董事会或其他决策机构批准,并在实施外包前报银监会及其派出机构和法律法规规定需要报告的机构备案。

经常发生的情况是,跟同业交流,往往第一句都是,献丑了,我们这个系统的负荷,跟贵行不是一个数量级的。在场的所有人只能苦笑以对。其次好坏的标准要建立在系统的建设目标上,没有哪个系统可以满足所有的需求,每个银行都有自己的目标。宇宙现在所用的系统,中文名称叫做“全功能银行系统”,没错,宇宙行的系统就必须有宇宙名。有幸搞过宇宙行某数据处理的中枢应用,被整个系统的恢弘架构震撼了。大多数客户平时接触的系统大约只占所有子应用数量的不到5%,大概可以将这个系统比作母体,每个应用都是个锡安。按照宇宙行的德行,每上一个新的业务就会诞生一个或多个新的锡安,超级广阔的业务线也就早就了极其庞大的系统,从整个系统所完成的功能来说,确实是行业内的顶级。首先从可用性角度来说,之前跟数据中心的同事聊天,他们说今年的可用性目标是四个九,也就是全年需要有9999%的时间,系统是无故障运行的。其次是缺陷密度,宇宙行为了解决软件缺陷,有专门的缺陷管理工具(脱胎于十八摸的CQ),有专门的测试团队,有严厉的缺陷考核机制(干过的都知道),大多数的缺陷在上线之前就被消灭干净了,少数的缺陷会在上线一两天之内被大量的交易所发现。最后冗余和灾备,所有生产服务器都有备机,在出现问题时可尽快切换,大部分数据库使用了类似DG架构,极少出现数据丢失的情况;为了确保灾备恢复,数据中心有两地三中心,分行有同城机房,每年有灾备演练。可以说,系统的可靠性是真的用人和钱堆出来的,“可信赖的银行”是真的名不虚传。PS:在灾备上面,抛开体量不说,宇宙行还是落后在交行后面,此行早在08年就敢全行灾备切换了。

UPS(不间断电源)在银行系统的应用

双市电双发电机单电源和双电源负载供电解决方案

选用的UPS质量要非常可靠,平均无故障时间要非常高(如10万小时以上),同时要有远程运行监控接口,可由运行值班人员或UPS维护人员实施远程监控。更重要的是UPS的配置要实现电源无单点故障,这可以通过配置冗余的两套UPS系统来实现。如图1所示,分别由两台以上的第一组UPS和第二组 UPS组成的两套N+l冗余系统,作为机房内所有设备的两路电源。由于目前多数重要设备都有双电源线输入,因此任何一套UPS系统发生最严重的输出中断故障时,设备的运行也不受影响。在这里是将两路市电通过自动开关ATS将两路电源切换成一路提供给UPS,对于一般的单电源设备,由于其配电系统中的UPS 也己经是N+l的冗余系统了,其用电可靠性也很高,即可直接供电。对于要求更高一级的设备,为了更可靠地供电,在这里利用了现有的条件,在设备前面加一个小功率的冗余开关,将两路UPS系统电压进行冗余切换,使供电可靠性又提高一个等级。当然这要视当时对可靠性的要求实际情况而定。

双市电双发电机单电源和双电源负载供电解决方案

一般大数据中心,为了确保可靠性,双路市电供电是必需的。但对于一些特殊地区,比如南方,有时要遭台风的袭击,1996年的台风就便杭州的两路市电均遭破坏,只有"浙江日报"社的长延时UPS还在正常供电。因此,为了以防万一,另备发电机组或设长延时措施也是必要的。一般情况下,发电机的容量和UPS容量不是1:1的关系。要视UPS的输入功率因数而定。一般输入功率因数为08时,其容量比至少为3:1;当输入功率因数小于095时,其容量比为15 一2:1。

在UPS容量足够的情况下,应考虑照明和空调的工作可靠性,千万不可轻瞧了它们。中国香港某银行就因为空调故障便服务器因机内温度过高而关机,造成了重大损失。无照明将无法工作。尽管是万分之一的可能,也应做充分的准各。图中也示出了在万一的情况下为空调和照明预留的供电通道。

DABAN RP主题是一个优秀的主题,极致后台体验,无插件,集成会员系统
网站模板库 » 商业银行数据中心监管指引的总则

0条评论

发表评论

提供最优质的资源集合

立即查看 了解详情