商业银行信息科技风险评估研究(2011)
商业银行信息科技风险管理理论分析与实践

纳 入 资本 需 求 。2 0 0 4年 ,新 《巴塞 尔 资本 协 议 》 (
B a s e l I I )修 正 了信 用 风 险 评 估标 准 ,并 将 操 作 风 险也
个 目标的过程。包括控制环境 、 I T风险管理 、信息安全管理等概念的定义和相互关系入 果及现行法规遵循等 3
手, 明确 I T 风 险管 理 的 目标 定位 、 工 作 内容 和组 织方 式; 风 险 评估 、 控制活动 、 信息与沟通 、 监督 等 5 个要素 ,
探究商业银行 I T风险管理 组织方 式 、职责分工 、系统 是 组 织 对 风 险 实 施 控 制 管 理 的 具 体 方 法 、手 段 、程 序
分 析 与实践
中国工商银 行股份有 限公 司数据 中心 ( 北 京 )专家 张晓丹
随着 国内商业银行信息化建设的不断深入 ,信
息科 技 与银 行 业 务不 断 走 向融 合 。作 为银 行操 作 风 险一部分的 I T风 险管 理 工 作 ,越 来 越 受 到 国 内监
管 部门和各商 业银行 的重视 。2 0 0 9 年 ,银监 会正 式发布了 《 商业银行信息科技风险管理指引 》 ( 以 下简称 《 指 引》),要求各家商业银行健全信息科
硬控制和实 时告警处理; I T管理 自动化建设不足; 手工 或半 自动化风 险检查效 率和业务价值不 高 ; 全员参与不足等 问题 。
2 0 1 3 1 2 , 中 国 金 融 电 脑 5 7
为此 ,本文从分析商业银行风险管理 、内部控制 、
商业银行信息科技风险评估研究

某商业银行在数据传输过程中未采取加密措施,导致客户 个人信息泄露,引发声誉风险。
业务连续性风险
某商业银行在数据中心建设过程中,未充分考虑地理因素 和自然灾害的影响,导致数据中心在自然灾害中瘫痪,业 务连续性受到严重影响。
05
信息科技风险防范与控制
风险防范策略
建立完善的风险管理制度
建立风险应对机制
06
结论与展望
研究结论
商业银行信息科技风险评估研究对于保障银行信息安全、 提升风险管理水平具有重要意义。
信息科技风险评估研究有助于提高商业银行的竞争力和 稳健性,为银行业务的可持续发展提供保障。
通过对商业银行信息科技风险的识别、评估和监控,可 以及时发现和解决潜在风险,降低风险损失。
商业银行应加强信息科技风险评估的制度建设,完善风 险管理体系,提高风险防范意识和应对能力。
商业银行应制定详细的信息科技风险 管理制度,明确风险识别、评估、控 制和监控的流程和方法。
商业银行应建立风险应对机制,包括 应急预案、风险处置流程等,以便在 发生风险事件时能够迅速响应。
提高员工风险意识
商业银行应加强员工的风险意识培训, 确保员工了解信息科技风险及其对业 务的影响,并掌握相应的防范措施。
险进行分类和优先级排序。
定量评估方法
利用数学模型、统计分析等技术手段, 对风险发生的可能性和影响程度进行 客观量化和评估。
压力测试
模拟极端情况下的风险场景,评估商 业银行信息科技系统在压力下的表现 和抵御风险的能力。
风险评估案例分析
系统安全风险
某商业银行在进行网上银行业务升级时,未对系统安全进 行充分评估,导致升级后出现安全漏洞,客户资金被盗取。
研究不足与展望
商业银行信息科技管理评级定量和定性规范标准

-`信息科技风险(Information Technology Risk )(一)信息科技治理(15 分)1.信息科技治理组织架构( 8 分)(1)能否确定董事会、高管层信息科技管理职责。
(2)能否成立完美的信息科技管理制度系统。
(3)能否成立完美合规的信息科技“三道防线”以及信息科技三道防线的实质运作。
(4)能否明确信息科技治理作为重要构成部分归入企业治理。
评分原则:(1)观察董事会、高管层的信息科技治理职责能否完好,信息科技发展战略不经董事会审批,或许今年内董事会会议不形成年度信息科技工作决策的此项最高得分 4 分。
(2)观察能否成立信息科技管理制度的草拟、公布、订正等工作流程,信息科技管理制度能否涵盖系统开发、项目管理、系统运转、信息安全、外担保理、业务连续性等领域。
(3)观察能否明确信息科技管理、信息科技风险管理和信息科技风险监察的“三道防线”职责,“三道防线”部门设置能否合规;能否建立信息科技管理委员会,成员来自高管层、信息科技部门和主要业务部门,并按期向高管层报告工作。
(4)观察商业银行能否以正式制度(文件)明确信息科技治理应作为重要构成部分归入企业治理;能否拟订了信息科技治理运作成效查核指标并按期进行评论。
2. 信息科技对业务发展的专业支持和般配度(7 分)(1)信息科技战略与业务发展战略的般配度。
(2)信息科技人员、信息科技投入等与业务发展的般配度(定量)。
(3)董事会、高管层等决策人员能否具备足够的信息科技专业知识能力。
评分原则:(1)观察能否成立明确、可实行的信息科技发展战略;能否认期评论信息科技战略规划实行成效,成立信息科技战略与业务战略的协调一致体制。
(2)观察信息科技人员数目、信息科技人员占比、信息科技投入占比与商业银行发展水平能否般配,低于同质同类商业银行均匀值的此项酌情扣分;观察商业银行信息系统建设与业务发展的支撑与般配程度。
(3)观察拥有信息科技管理经验的高管人员在董事会、决策层能否拥有必定的占比;能否建立首席信息官,直接向行长报告,并参加重要决策,首席信息官能否拥有必定的信息科技专业背景或从业经验。
银行业金融机构信息科技风险评估体系v9【银字 第51号】

信息科技风险评估指标
固有风险指标
控制有效性指标
固有风险水平
控制有效性 信息科技风险评估方法
信息科技综合风险水平
图 1:信息科技风险评估框架
上述框架主要由信息科技风险评估指标以及信息科技风险 评估方法两部分内容构成。
2.1 信息科技风险评估指标
信息科技风险评估指标(以下简称评估指标)是在监管工作 中定期或不定期使用的,具有可比性的,可反映机构信息科技现 状和风险水平的一系列判断结果、数值或比率。
评估指标分为固有风险维度和控制有效性维度。
~4~
固有风险维度由风险子领域、评估指标和参考评估标准三部 分组成。监管人员通过定量和定性分析,识别、评估机构信息科 技固有风险水平。
控制有效性维度包括控制子领域、评估指标和参考评估标准 三部分。监管人员通过定量和定性分析,评估机构信息科技控制 有效性。
本指南主要采用定量和定性两类指标对信息科技风险进行 分析。定量指标结果是一个正数,它有可能是某个正数区间范围 内的任何一个数值,指标得分根据指标结果区间给出。定性指标 结果基于报送数据、日常风险监测和现场检查掌握的情况,由监 管人员参照评估标准逐项评判,按照机构实际情况与标准的符合 程度给出指标得分。
商业银行信息科技风险现场检查的指南

商业银行信息科技风险现场检查指南目录第一部分概述 (21)1. 指南说明 (22)1.1 目的及适用范围 (22)1.2 编写原则 (24)1.3 指南框架 (24)第二部分科技管理 (26)2. 信息科技治理 (27)2.1 董事会及高级管理层 (27)检查项1 :董事会 (27)检查项2 :信息科技管理委员会 (28)检查项3 :首席信息官(CIO) (29)2.2 信息科技部门 (30)检查项1 :信息科技部门 (30)检查项2 :信息科技战略规划 (32)2.3 信息科技风险管理部门 (33)检查项1 :信息科技风险管理部门 (33)2.4 信息科技风险审计部门 (34)检查项1 :信息科技风险审计部门 (34)2.5 知识产权保护和信息披露 (35)检查项1 :知识产权保护 (35)检查项2 :信息披露 (36)3. 信息科技风险管理 (37)3.1 风险识别和评估 (37)检查项1 :风险管理策略 (37)检查项2 :风险识别与评估 (38)3.2 风险防范和检测 (38)检查项1 :风险防范措施 (38)检查项2 :风险计量与检测 (39)4. 信息安全管理 (41)4.1 安全管理机制与管理组织 (41)检查项1:信息分类和保护体系 (41)检查项2:安全管理机制 (42)检查项3:信息安全策略 (43)检查项4:信息安全组织 (43)4.2 安全管理制度 (44)检查项1:规章制度 (44)检查项2:制度合规 (45)检查项3:制度执行 (46)4.3 人员管理 (47)检查项1:人员管理 (47)4.4 安全评估报告 (48)检查项1:安全评估报告 (48)4.5 宣传、教育和培训 (49)检查项1:宣传、教育和培训 (49)5.系统开发、测试与维护 (50)5.1开发管理 (50)检查项1:管理架构 (50)检查项2:制度建设 (52)检查项3:项目控制体系 (53)检查项4:系统开发的操作风险 (54)检查项5:数据继承和迁移 (55)5.2系统测试与上线 (56)检查项1:系统测试 (56)检查项2:系统验收 (58)检查项3:投产上线 (59)5.3系统下线 (60)检查项1:系统下线 (60)6. 系统运行管理 (61)6.1 日常管理 (61)检查项1:职责分离 (61)检查项2:值班制度 (62)检查项3:操作管理 (62)检查项4:人员管理 (63)6.2 访问控制策略 (64)检查项1:物理访问控制策略 (64)检查项2:逻辑访问控制策略 (65)检查项3:账号及权限管理 (66)检查项4:用户责任及终端管理 (67)检查项5:远程接入的控制 (68)6.3 日志管理 (69)检查项1:审计日志检查 (69)检查项2:日志信息的保护 (70)检查项3:操作日志的检查 (70)检查项4:错误日志的检查 (70)6.4系统监控 (71)检查项1:基础环境监控 (71)检查项2:系统性能监控 (72)检查项3:系统运行监控 (73)检查项4:测评体系 (73)6.5 事件管理 (74)检查项1:事件报告流程 (74)检查项2:事件管理和改进 (75)检查项3:服务台管理 (76)6.6问题管理 (77)检查项1:事件分析和问题生成 (77)检查项2:台账管理 (77)检查项3:问题处置 (78)6.7 容量管理 (78)检查项1:容量规划 (79)检查项2:容量监测 (79)检查项3:容量变更 (80)6.8 变更管理 (80)检查项1:变更的流程 (81)检查项2:变更的评估 (82)检查项3:变更的授权 (82)检查项4:变更的执行 (83)检查项5:紧急变更 (83)检查项6:重大变更 (84)7. 业务连续性管理 (85)7.1 业务连续性管理组织 (86)检查项1:董事会及高管层的职责 (86)检查项2:业务连续性管理组织的建立 (87)检查项3:业务连续性管理组织职责 (88)7.2 IT服务连续性管理 (89)检查项1:IT服务连续性计划的组织保障 (89)检查项2:风险评估及业务影响分析 (90)检查项3:IT服务连续性计划的制定 (91)检查项4:IT服务连续性计划的测试与维护 (92)检查项5:IT服务连续性计划审计 (93)检查项6:IT服务连续性相关领域的控制 (93)8. 应急管理 (95)8.1 应急组织 (95)检查项1:应急管理团队 (95)检查项2:应急管理职责 (96)检查项3:应急管理制度 (97)8.2 应急预案 (97)检查项1:应急预案制订 (97)检查项2:应急预案内容 (98)检查项3:应急预案更新 (99)检查项4:外包服务应急 (99)检查项5:应急预案培训 (100)8.3 应急保障 (100)检查项1:人员保障 (100)检查项2:物质保障 (101)检查项3:技术保障 (101)检查项4:沟通保障 (102)8.4 应急演练 (102)检查项1:应急演练的计划 (102)检查项2:应急演练的实施 (103)检查项3:应急演练的总结 (103)8.5 应急响应 (104)检查项1:应急响应流程 (104)检查项2:全程记录处置过程 (105)检查项3:应急事件报告 (105)检查项4:与第三方沟通 (106)检查项5:向新闻媒体通报制度 (106)检查项6:应急处置总结 (107)8.6 持续改进 (107)检查项1:应急事件评估 (107)检查项2:应急响应评估 (108)检查项3:应急管理改进 (108)9. 灾难恢复管理 (110)9.1 灾难恢复组织架构 (110)检查项1:灾难恢复相关组织架构 (110)9.2 灾难恢复策略 (112)检查项1:总体控制 (112)检查项2:灾难恢复策略 (112)检查项3:灾难备份策略 (114)检查项4:外包风险 (116)9.3 灾难恢复预案 (116)检查项1:灾难恢复预案 (116)检查项2:联络与通讯 (117)检查项3:教育、培训和演练 (118)9.4评估和维护更新 (119)检查项1:灾备策略的评估和维护更新 (119)检查项2:灾难恢复预案的评估和维护更新 (119)10. 数据管理 (121)10.1 数据管理制度和岗位 (121)检查项1: 数据管理制度 (121)检查项2 :数据管理岗位 (122)10.2 数据备份、恢复策略 (122)检查项1:数据备份、转储策略 (122)检查项2:数据恢复、抽检策略 (123)10.3数据存储介质管理 (124)检查项1:介质管理 (124)检查项2:介质的清理和销毁 (125)11. 外包管理 (126)11.1外包管理制度 (126)检查项1:外包管理制度 (126)检查项2:外包审批流程 (126)检查项3:外包协议 (127)检查项4:服务水平协议 (127)检查项5:外包安全保密措施 (128)检查项6:外包文档管理 (128)11.2外包评估和监督 (129)检查项1:外包服务商的评估 (129)检查项2:外包项目的监督管理 (129)12. 内部审计 (131)12.1 内部审计管理 (131)检查项1:内部审计部门、岗位、人员和职责 (131)检查项2:内部审计制度和办法 (131)12.2 内部审计要求 (132)检查项1:内部审计范围和频率 (132)检查项2:内部审计结果的有效性 (132)13. 外部审计 (134)13.1 外部审计资质 (134)检查项1:外部审计机构的资质 (134)13.2 外部审计要求 (134)检查项1:商业银行配合外部审计情况 (134)检查项2:外部审计有效性 (135)检查项3:外审过程中的保密要求 (135)第三部分基础设施 (137)14. 计算机机房 (138)14.1计算机机房建设 (138)检查项1:计算机机房选址 (138)检查项2:机房功能分区 (139)检查项3:计算机机房基础设施建设 (139)检查项4:计算机机房的环境要求 (142)检查项5:计算机机房日常维护 (143)14.2计算机机房管理 (144)检查项1:计算机机房安全管理 (144)检查项2:计算机机房集中监控系统 (145)检查项3:计算机机房安全区域访问控制 (146)检查项4:计算机机房运行管理 (147)14.3机房设备管理 (148)检查项1:机房设备的环境安全 (148)15. 网络通讯 (150)15.1 内控管理 (150)检查项1:内控制度 (150)检查项2:人员管理 (151)检查项3:访问控制 (151)检查项4:日志管理 (152)检查项5:第三方管理 (153)检查项6:服务外包 (154)检查项7:文档管理 (154)检查项8:风险评估 (155)15.2 网络运行维护 (156)检查项1:运行监控 (156)检查项2:性能监控 (156)检查项3:流量监控 (157)检查项4:监控预警 (157)检查项5:性能调优 (158)检查项6:事件管理 (158)检查项7:运行检查 (159)15.3 网络变更管理 (159)检查项1:变更发起 (160)检查项2:变更计划 (160)检查项3:变更测试 (160)检查项4:变更审批 (161)检查项5:变更实施 (161)15.4 网络服务可用性 (162)检查项1:容量管理 (162)检查项2:冗余管理 (163)检查项3:带外管理 (164)检查项4:压力测试 (164)检查项5:应急管理 (164)15.5 网络安全技术 (165)检查项1:结构安全 (165)检查项2:物理安全 (166)检查项3:传输安全 (167)检查项4:访问控制 (168)检查项5:接入安全 (169)检查项6:网络边界安全 (170)检查项7:入侵检测防范 (171)检查项8:恶意代码防范 (172)检查项9:网络设备防护 (172)检查项10:网络安全测试 (174)检查项11:安全审计日志 (175)检查项12:安全检查 (176)16. 操作系统 (177)16.1账号及密码管理 (177)检查项1:管理制度 (177)检查项2:账号、密码管理 (178)检查项3:账号、密码管理检查 (179)16.2系统访问控制 (180)检查项1:访问控制策略 (180)检查项2:用户登录行为管理 (180)检查项3:登录失败日志管理 (181)检查项4:最小化访问 (181)16.3远程接入管理 (183)检查项1:远程管理制度 (183)检查项2:远程维护管理 (183)检查项3:远程维护审查 (184)16.4日常维护 (185)检查项1:系统性能监控 (185)检查项2:补丁及漏洞管理 (185)检查项3:日常维护管理 (186)检查项4:系统备份和故障恢复 (186)检查项5:病毒及恶意代码管理 (187)检查项6:定时进程设置管理 (187)检查项7:系统审计功能 (188)17. 数据库管理系统 (190)17.1访问控制 (190)检查项1:身份认证 (190)检查项2:授权控制 (191)检查项3:远程访问 (192)检查项4:安全参数设置 (193)17.2日常管理 (193)检查项1:数据安全 (193)检查项2:审计功能 (194)检查项3:性能管理 (195)检查项4:补丁升级 (196)17.3连续性管理 (196)检查项1:备份和恢复 (196)检查项2:连续性和应急管理 (197)18. 第三方中间件 (199)18.1 产品管理 (199)检查项1:中间件测试 (199)检查项2:中间件管理 (199)检查项3:中间件与业务系统架构 (200)18.2 运行管理 (200)检查项1:维护流程和操作手册 (200)检查项2:中间件配置管理 (201)检查项3:中间件日志管理的程序 (201)检查项4:中间件的性能监控 (201)检查项5:中间件产生的事件和问题管理 (202)检查项6:中间件的变更 (202)检查项7:单点故障问题和负载均衡 (203)检查项8:压力测试 (203)第四部分应用系统 (204)19. 应用系统 (205)19.1 应用系统管理 (205)检查项1:业务管理办法与操作流程 (205)检查项2:重要应用系统评估 (205)检查项3:应用系统版本管理 (206)检查项4:应用系统培训教育 (207)19.2 应用系统操作 (207)检查项1:终端用户管理 (207)检查项2:访问控制与授权管理 (208)检查项3:数据保密处理 (209)检查项4:数据完整性处理 (210)检查项5:数据准确性处理 (210)检查项6:日志管理机制 (211)检查项7:备份、恢复机制 (213)检查项8:文档资料管理 (213)检查项9:内部审计的参与 (214)20. 电子银行 (215)20.1 电子银行业务合规性 (215)检查项1:电子银行业务合规性 (215)20.2 电子银行风险管理体系 (216)检查项1:电子银行风险管理体系 (216)20.3 电子银行安全管理 (217)检查项1:电子银行安全策略管理 (217)检查项2:电子银行安全措施 (218)检查项3:电子银行安全监控 (219)检查项4:电子银行安全评估 (220)20.4 电子银行可用性管理 (220)检查项1:电子银行基础设施 (220)检查项2:电子银行性能监测和评估 (221)20.5 电子银行应急管理 (221)检查项1:电子银行应急预案 (221)检查项2:电子银行应急演练 (222)21. 银行卡系统 (224)21.1 银行卡系统管理 (224)检查项1:银行卡系统容量的合理规划 (224)检查项2:银行卡系统物理设备风险和故障处理 (225)检查项3:银行卡交易监控 (225)检查项4:账户密码和交易数据的存储和传输 (226)检查项5:银行卡系统应急预案 (227)21.2 终端设备 (228)检查项1:自助银行机具和安装环境的物理安全 (228)检查项2:自助银行机具的通信安全 (228)检查项3:自助银行机具的安全装置 (229)检查项4:自助银行业务操作流程(机具软件) (229)检查项5:自助银行机具的巡查维护 (230)检查项6:POS机 (230)21.3 自助银行监控 (231)检查项1:自助银行设备日常运行的监控情况 (231)检查项2:监控中心和监控设备 (231)检查项3:自助银行监控发现问题的处置情况 (232)检查项4:自助银行设施安全评估(信息科技方面) (232)22. 第三方存管系统 (233)22.1 管理架构和职责 (233)检查项1:管理架构与岗位职责分工 (233)22.2 系统功能 (233)检查项1:系统功能 (233)22.3 系统一般安全与账户处理 (234)检查项1:账户冲正处理 (234)检查项2:网络访问控制与病毒防范 (234)22.4 数据交换 (235)检查项1:数据交换安全性 (235)22.5 运行维护 (236)检查项1:运行维护安全性 (236)22.6 系统备份 (236)检查项1:系统备份安全性 (236)22.7 应急恢复与事故处理 (237)检查项1:应急恢复与事故处理流程 (237)22.8 系统测试 (237)检查项1:系统测试 (237)22.9 临时派出柜台 (238)检查项1:系统派出柜台安全性 (238)附录 (239)23. 常用检查方法 (240)23.1 问卷与函证 (240)23.2 访谈 (241)23.3 查阅 (242)23.4 观察 (243)23.5 测试 (243)26.6 分析性复核 (247)26.7 评审 (247)24. 主要网络设备常用操作 (248)24.1 Cisco设备常用操作 (248)交换机 (248)路由器 (250)防火墙 (251)24.2 H3C设备常用操作 (252)交换机 (252)路由器 (254)防火墙 (256)25. 主要操作系统常用操作 (258)25.1 AIX系统检查常用操作 (258)25.2 HP/UX系统检查常用操作 (275)25.3 Solaris系统检查常用操作 (282)25.4 Windows系统检查常用操作 (284)26. 主要数据库管理系统常用操作 (293)26.1 DB2 系统检查常用操作 (293)26.2 Sybase 系统检查常用操作 (294)26.3 Oracle 系统检查常用操作 (295)26.4 Informix 系统检查常用操作 (299)26.5 SQL SERVER系统检查常用操作 (302)第一部分概述1. 指南说明1.1 目的及适用范围信息科技与银行业务高度融合,已成为银行业金融机构提高运营效率、实现经营战略和加快金融创新的重要手段。
商业银行信息科技风险管理指引—(正式版)

商业银行信息科技风险管理指引—(正式版) 商业银行信息科技风险管理指引正式版目录:第一章 \t引言\t\t1.1 背景\t\t1.2 目的和范围\t\t1.3 定义和缩写\t\t第二章 \t风险管理框架\t\t2.1 整体风险管理框架\t\t2.2 信息科技风险管理流程\t\t2.3 风险识别和评估\t\t\t2.3.1 内部控制要点\t\t\t2.3.2 外部环境因素\t\t\t2.3.3 风险识别和分级评估\t\t2.4 风险应对\t\t\t2.4.1 风险治理\t\t\t2.4.2 风险管理策略\t\t\t2.4.3 风险防范和控制\t\t\t2.4.4 风险监测和评价\t\t\t2.4.5 应急响应和恢复\t\t2.5 风险监管和报告\t\t第三章 \t信息科技风险管理要素\t\t3.1 组织结构和职责\t\t\t3.1.1 信息科技风险管理委员会\t \t\t3.1.2 风险管理部门\t\t\t3.1.3 内部稽核部门\t\t\t3.1.4 各业务部门\t\t3.2 信息科技风险管理框架\t\t\t3.2.1 风险管理政策和指导原则\t \t\t3.2.2 风险管理流程\t\t\t3.2.3 风险分类和评估\t\t\t3.2.4 风险应对和控制\t\t\t3.2.5 风险监测和报告\t\t3.3 信息科技风险管理工具\t \t\t3.3.1 风险管理信息系统\t \t\t3.3.2 风险评估和监测工具\t \t\t3.3.3 应急响应和恢复工具\t \t第四章 \t信息科技风险领域\t\t4.1 系统安全风险\t\t\t4.1.1 网络安全\t\t\t4.1.2 数据安全\t\t\t4.1.3 身份认证和访问控制\t \t4.2 业务连续性风险\t\t\t4.2.1 业务连续性规划\t\t\t4.2.2 冗余和备份机制\t\t\t4.2.3 业务恢复测试\t\t4.3 第三方风险\t\t\t4.3.1 第三方评估和监测\t \t\t4.3.2 合同和协议管理\t \t\t4.3.3 第三方准入控制\t \t4.4 IT项目风险管理\t\t\t4.4.1 项目风险评估\t\t\t4.4.2 项目管理流程\t\t\t4.4.3 项目监控和评估\t \t第五章 \t信息科技风险监管\t \t5.1 监管要求\t\t\t5.1.1 法律法规\t\t\t5.1.2 监管机构要求\t\t5.2 监管报告\t\t\t5.2.1 内部监测报告\t\t\t5.2.2 监管部门报告\t\t\t5.2.3 外部披露\t\t附件:附件1、信息科技风险评估工具附件3、第三方评估表格附件4、IT项目风险评估表格法律名词及注释:1.《商业银行法》商业银行法是指中国国家法律对商业银行的规范和管理的法律文件。
商业银行信息科技风险审计

商业银行信息科技风险审计北京时代新威信息技术有限公司王连杰为了适应当前社会形势的变化,开展商业银行信息科技风险审计项目是应对信息化条件下审计工作全新挑战的必然选择。
本文结合北京时代新威信息技术有限公司与数家银行合作的众多案例,总结出商业银行科技风险审计的价值所在。
理清信息科技风险审计基本概念与内涵,明确信息科技风险审计分类标准,掌握信息科技风险审计常用方法与思路十分重要。
并且将理论研究与经验分析相结合,总结商业银行信息科技审计的实际价值,并对如何提升商业银行信息科技风险审计工作水平提出了建议。
首先解析一下商业银行信息科技风险审计的基本概念与内涵。
商业银行信息科技风险审计是评判一个信息系统是否真正安全的重要标准之一。
通过安全审计收集、分析、评估安全信息、掌握安全状态,制定安全策略,确保整个安全体系的完备性、合理性和适用性,才能将系统调整到“最安全”和“最低风险”的状态。
安全审计已成为企业内控、信息系统安全风险控制等不可或缺的关键手段,也是威慑、打击内部计算机犯罪的重要手段。
依据银监会颁发的《商业银行信息科技风险管理指引》对商业银行的信息科技及其风险管理工作进行全面的审计,内容包括信息科技治理、信息科技风险管理、信息安全管理、信息系统开发测试管理、信息科技运行维护和业务连续性等方面。
信息科技治理层面:商业银行信息科技风险审计工作内容的重点就是信息科技治理,下面是它的基本构架以及管理方案。
一、信息科技治理架构1、信息科技治理机构的建立与履职(信息科技管理委员会)2、首席信息官的设立与履职3、是否指定信息科技风险的管理部门与管理职责二、信息科技战略管理1、是否建立了与企业战略相匹配的信息科技战略2、信息科技战略是否经董事会审批三、信息科技风险管理1、是否制定全面的信息科技风险管理策略2、是否制定持续的风险识别和评估流程3、是否制定了信息科技风险管理制度、技术规范、操作规程等,并且定期进行更新和公示4、是否建立了持续的信息科技风险计量和检测机制5、是否把信息科技风险纳入全行全面风险管理框架,并且明确牵头管理部门四、信息科技的资源管理1、信息科技的投资管理2、信息科技的人力资源管理3、信息科技的信息资产管理信息科技风险管理层面:商业银行信息科技风险审计的信息科技风险管理具体体现在构成管理体系的每个细节上,北京时代新威信息技术有限公司针对商业银行科技风险审计将其分为四个部分:管理者的素质、组织结构、企业文化、管理过程。
工商银行信息科技风险管理体系建设研究

05 工商银行信息科技风险管 理体系建设效果评估
工商银行信息科技风险管理体系建设效果评估方法
内部评估
外部审计
通过工商银行内部的风险管理专家和团队 ,对信息科技风险管理体系的完备性、有 效性和实施情况进行全面评估。
聘请专业的第三方审计机构,对工商银行 信息科技风险管理体系进行客观、公正的 评估,确保评估结果的客观性和公正性。
维护银行声誉
信息科技风险的防范和控制有助于维护银行的声誉,提高客户信任 度。
降低银行损失
通过预防和应对信息科技风险,可以降低银行因风险事件导致的资 金损失和其他潜在损失。
信息科技风险管理的发展历程
初始阶段
早期的信息科技风险管理主要关注技 术层面,如防范病毒攻击和保障系统 稳定性。
演变阶段
成熟阶段
目前,信息科技风险管理已经形成了一套完 整的体系,涵盖了技术、人员、制度等多个 方面,并强调跨部门的协作和整体风险的防 范。
实施有效性
评估工商银行信息科技风险管理体系的实际执行效果,检 查各项措施是否得到有效执行,以及执行过程中存在的问 题和困难。
客户满意度
通过对客户反馈的分析,了解工商银行信息科技服务的质 量和客户满意度,找出服务中存在的问题和改进空间。
行业竞争力
通过与同行业其他金融机构的比较,分析工商银行信息科 技风险管理体系的优势和不足,为进一步提升竞争力提供 参考和建议。
工商银行作为国内最大的商业银行之一,其信息科技风险管理尤为重要,直接关系 到国家金融安全和客户资金安全。
研究工商银行信息科技风险管理体系建设,有助于提高工商银行的风险管理能力, 保障国家金融安全和客户资金安全,具有重要的理论和实践意义。
研究范围与方法
研究范围
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《股份制商业银行风险 评级体系》 评级体系》
表达
评估方法及多级指标体系的构建思想及步骤
首先,确定若干评估度量域, 首先,确定若干评估度量域,每一个度量域包含 若干度量类,对每一个度量类又有若干度量项, 若干度量类,对每一个度量类又有若干度量项, 借鉴《商业银行信息科技风险管理指引》 借鉴《商业银行信息科技风险管理指引》的九个 方面。( 个域,46个类 841项度量指标 。(9 个类, 项度量指标) 方面。(9个域,46个类,841项度量指标) 然后,通过适当的方法为每一个指标选择权重; 然后,通过适当的方法为每一个指标选择权重; 最后,采用逐级加权平均对每一个指标进行评价, 最后,采用逐级加权平均对每一个指标进行评价, 得出综合评价分数。 得出综合评价分数。
表1:信息科技风险指标体系表 信息科技风险指标体系表
一级指标 指标项 权重 二级指标 指标项 信息科技战略和信息科技年度计划 信息科技治理组织结构 科技制度和技术规范管理 信息科技治理 0.1 科技检查 科技考评 科技培训 风险管理策略 信息科技风险管理 0.1 风险识别和评估 风险防范和监测 组织和人员安全 信息分类及保护 物理环境的的安全管理 网络安全 信息安全 0.2 软件安全管理 主机及系统安全 密码技术管理 信息安全事件管理 科技文档安全 应用开发类项目管理 研究和工程类实施项目管理 采购类项目管理 项目管理 0.1 项目评审管理 验收考核管理 软件产品管理 需求分析 应用开发 0.1 应用设计及开发 单元、集成与系统测试 验收测试 测试管理 0.1 适应性测试 服务水平管理 可用性管理 性能和容量管理 事件管理 问题管理 运维管理 0.1 变更管理 操作管理 应急管理 数据管理 配置管理 业务连续性管理组织 业务连续性管理 0.1 业务连续性管理流程 外包管理 对外服务管理 第三方与外包管理 0.1 外部服务管理 合作伙伴管理 供应商管理 0.5 0.2 0.2 0.2 0.2 0.2 0.1 0.1 0.1 0.1 0.1 0.5 0.5 0.1 0.1 0.1 0.1 0.1 0.2 0.1 0.1 0.2 0.4 0.4 0.5 0.2 0.1 0.1 0.2 0.5 0.3 0.1 0.1 0.1 0.1 0.1 0.2 0.1 0.1 0.1 0.2 0.2 0.2 权重 0.2 0.3 0.1
本文作者建议确定权重的方法: 步骤1:以Delphi方法通过反复征求专家意见得到不同 指标权重的初值;(工作成效评价) 步骤2:通过层次分析法根据各指标权重的相对重要性 构造判断矩阵,计算出各层次的组合权重; 步骤3:利用熵值法对得到的组合权重进行修正。
随着中国对银行科技风险监管的加强和重视, 随着中国对银行科技风险监管的加强和重视,不同指 标的权重大小应随着银行科技风险的变化和监管的重 点和难点的变化而适时作出调整。 点和难点的变化而适时作出调整。
对某行的运行管理领域开展信息科技风险评估, 结果如下:
实证分析图如下: 实证分析图如下:
结果分析:变更管理。变更管理包括版本投产变更和运行变 变更管理。 变更管理 更管理两部分,共包括 个风险点,126个题目 存在差异项 共包括20个风险点 个题目,存在差异项 更管理两部分 共包括 个风险点 个题目 存在差异项28 占评估要点的22.22%。评估发现的差异项主要体现在变 个,占评估要点的 占评估要点的 。 更申请、变更方案的制定等方面。 更申请、变更方案的制定等方面。 在变更要素的规范性方面,某行存在的差异主要包括变 在变更要素的规范性方面 某行存在的差异主要包括变 更申请时间不符合要求、变更回退方案不够详细、 更申请时间不符合要求、变更回退方案不够详细、变更审批 流程不规范等方面,要求加强变更管理 要求加强变更管理,严格执行科技制度的 流程不规范等方面 要求加强变更管理 严格执行科技制度的 有关规定。 有关规定。
单项评估模型
A=A1 *W1+A2*W2+…+Ai*Wi 代表度量域中的第i 注:Ai代表度量域中的第i个度量类的分数 Wi代表各度量类在该度量域中的权重
如何确定分数、 如何确定分数、 权重? 权重?
评价信息科技风险管理工作成效,需要考虑控制措施 定义、控制措施执行情况和工作记录情况三个方面。 每个单项的评分标准如下表2:
THE END! !
商业银行信息科技风险评估研究
注:中国工商银行博士后工作站 ——杨涛(2011) 杨涛(2011) 中国人民大学博士后流动站
主要内容
信息科技风险评估体系的设计思想
多级指标体系的构建
评估模型的Leabharlann 计设计调查问卷进行实证分析
商业银行信息科技风险评估体系制定的依据
《商业银行信息科技风 险管理指引》 险管理指引》