下面哪一个不是系统运行维护阶段风险管理的工作内容

2024-05-14

1. 下面哪一个不是系统运行维护阶段风险管理的工作内容

  机构职责
  第六条  银行业金融机构应建立有效的信息系统风险管理架构,完善内部组织结构和工作机制,防范和控制信息系统风险。
  第七条  银行业金融机构应认真履行下列信息系统管理职责:
  (一)贯彻执行国家有关信息系统管理的法律、法规和技术标准,落实银监会相关监管要求;
  (二)建立有效的信息安全保障体系和内部控制规程,明确信息系统风险管理岗位责任制度,并监督落实;
  (三)负责组织对本机构信息系统风险进行检查、评估、分析,及时向本机构专门委员会和银监会及其派出机构报送相关的管理信息;
  (四)及时向银监会及其派出机构报告本机构发生的重大信息系统事故或突发事件,并按有关预案快速响应;
  (五)每年经董事会或其他决策机构审查后向银监会及其派出机构报送信息系统风险管理的年度报告;
  (六)做好本机构信息系统审计工作;
  (七)配合银监会及其派出机构做好信息系统风险监督检查工作,并按照监管意见进行整改;
  (八)组织本机构信息系统从业人员进行信息系统有关的业务、技术和安全培训;
  (九)开展与信息系统风险管理相关的其他工作。
  第八条 银行业金融机构的董事会或其他决策机构负责信息系统的战略规划、重大项目和风险监督管理;信息科技管理委员会、风险管理委员会或其他负责风险监督的专业委员会应制定信息系统总体策略,统筹信息系统项目建设,定期评估、报告本机构信息系统风险状况,为决策层提供建议,采取相应的风险控制措施。
  第九条 银行业金融机构法定代表人或主要负责人是本机构信息系统风险管理责任人。
  第十条 银行业金融机构应设立信息科技部门,统一负责本机构信息系统的规划、研发、建设、运行、维护和监控,提供日常科技服务和运行技术支持;建立或明确专门信息系统风险管理部门,建立、健全信息系统风险管理规章、制度,并协助业务部门及信息科技部门严格执行,提供相关的监管信息;设立审计部门或专门审计岗位,建立健全信息系统风险审计制度,配备适量的合格人员进行信息系统风险审计。
  第十一条  银行业金融机构从事与信息系统相关工作的人员应符合以下要求:
  (一)具备良好的职业道德,掌握履行信息系统相关岗位职责所需的专业知识和技能;
  (二)未经岗前培训或培训不合格者不得上岗;经考核不适宜的工作人员,应及时进行调整。
  第十二条  银行业金融机构应加强信息系统风险管理的专业队伍建设,建立人才激励机制,适应信息技术的发展。
  第十三条  银行业金融机构应依据有关法律法规及时和规范地披露信息系统风险状况。
  总体风险控制
  第十四条  总体风险是指信息系统在策略、制度、机房、软件、硬件、网络、数据、文档等方面影响全局或共有的风险。
  第十五条 银行业金融机构应根据信息系统总体规划,制定明确、持续的风险管理策略,按照信息系统的敏感程度对各个集成要素进行分析和评估,并实施有效控制。
  第十六条 银行业金融机构应采取措施防范自然灾害、运行环境变化等产生的安全威胁,防止各类突发事故和恶意攻击。
  第十七条 银行业金融机构应建立健全信息系统相关的规章制度、技术规范、操作规程等;明确与信息系统相关人员的职责权限,建立制约机制,实行最小授权。
  第十八条  在境外设立的我国银行业金融机构或在境内设立的境外银行业金融机构,应防范由于境内外信息系统监管制度差异等造成的跨境风险。
  第十九条  银行业金融机构应严格执行国家信息安全相关标准,参照有关国际准则,积极推进信息安全标准化,实行信息安全等级保护。
  第二十条 银行业金融机构应加强对信息系统的评估和测试,及时进行修补和更新,以保证信息系统的安全性、完整性。
  第二十一条  银行业金融机构信息系统数据中心机房应符合国家有关计算机场地、环境、供配电等技术标准。全国性数据中心至少应达到国家A类机房标准,省域数据中心至少应达到国家B类机房标准,省域以下数据中心至少应达到C类机房标准。数据中心机房应实行严格的门禁管理措施,未经授权不得进入。
  第二十二条 银行业金融机构应重视知识产权保护,使用正版软件,加强软件版本管理,优先使用具有中国自主知识产权的软、硬件产品;积极研发具有自主知识产权的信息系统和相关金融产品,并采取有效措施保护本机构信息化成果。
  第二十三条  银行业金融机构与信息系统相关的电子设备的选型、购置、登记、保养、维修、报废等应严格执行相关规程,选用的设备应经过技术论证,测试性能应符合国家有关标准。信息系统所用的服务器等关键设备应具有较高的可靠性、充足的容量和一定的容错特性,并配置适当的备品备件。
  第二十四条  信息系统的网络应参照相关的标准和规范设计、建设;网络设备应兼备技术先进性和产品成熟性;网络设备和线路应有冗余备份;严格线路租用合同管理,按照业务和交易流量要求保证传输带宽;建立完善的网管中心,监测和管理通信线路及网络设备,保障网络安全稳定运行。
  第二十五条 银行业金融机构应加强网络安全管理。生产网络与开发测试网络、业务网络与办公网络、内部网络与外部网络应实施隔离;加强无线网、互联网接入边界控制;使用内容过滤、身份认证、防火墙、病毒防范、入侵检测、漏洞扫描、数据加密等技术手段,有效降低外部攻击、信息泄漏等风险。
  第二十六条  银行业金融机构应加强信息系统加密机、密钥、密码、加解密程序等安全要素的管理,使用符合国家安全标准的密码设备,完善安全要素生成、领取、使用、修改、保管和销毁等环节管理制度。密钥、密码应定期更改。
  第二十七条  银行业金融机构应加强数据采集、存贮、传输、使用、备份、恢复、抽检、清理、销毁等环节的有效管理,不得脱离系统采集加工、传输、存取数据;优化系统和数据库安全设置,严格按授权使用系统和数据库,采用适当的数据加密技术以保护敏感数据的传输和存取,保证数据的完整性、保密性。
  第二十八条  银行业金融机构应对信息系统配置参数实施严格的安全与保密管理,防止非法生成、变更、泄漏、丢失与破坏。根据敏感程度和用途,确定存取权限、方式和授权使用范围,严格审批和登记手续。

  第二十九条  银行业金融机构应制定信息系统应急预案,并定期演练、评审和修订。省域以下数据中心至少实现数据备份异地保存,省域数据中心至少实现异地数据实时备份,全国性数据中心实现异地灾备。
  第三十条  银行业金融机构应加强对技术文档资料和重要数据的备份管理;技术文档资料和重要数据应保留副本并异地存放,按规定年限保存,调用时应严格授权。信息系统的技术文档资料包括:系统环境说明文件、源程序以及系统研发、运行、维护过程中形成的各类技术资料。重要数据包括:交易数据、账务数据、客户数据,以及产生的报表数据等。
  第三十一条  银行业金融机构在信息系统可能影响客户服务时,应以适当方式告知客户。
  研发风险控制
  第三十二条  研发风险是指信息系统在研发过程中组织、规划、需求、分析、设计、编程、测试和投产等环节产生的风险。
  第三十三条  银行业金融机构信息系统研发前应成立项目工作小组,重大项目还应成立项目领导小组,并指定负责人。项目领导小组负责项目的组织、协调、检查、监督工作。项目工作小组由业务人员、技术人员和管理人员组成,具体负责整个项目的开发工作。
  第三十四条  项目工作小组人员应具备与项目要求相适应的业务经验与专业技术知识,小组负责人需具备组织领导能力,保证信息系统研发质量和进度。
  第三十五条  银行业金融机构业务部门根据本机构业务发展战略,在充分进行市场调查、产品效益分析的基础上制定信息系统研发项目可行性报告。
  第三十六条  银行业金融机构业务部门编写项目需求说明书,提出风险控制要求,信息科技部门根据项目需求编制项目功能说明书。
  第三十七条 银行业金融机构信息科技部门依据项目功能说明书分别编写项目总体技术框架、项目设计说明书,设计和编码应符合项目功能说明书的要求。
  第三十八条  银行业金融机构应建立独立的测试环境,以保证测试的完整性和准确性。测试至少应包括功能测试、安全性测试、压力测试、验收测试、适应性测试。测试不得直接使用生产数据。
  第三十九条  银行业金融机构信息科技部门应根据测试结果修补系统的功能和缺陷,提高系统的整体质量。
  第四十条  银行业金融机构业务人员、技术人员应根据职责范围分别编写操作说明书、技术应急方案、业务连续性计划、投产计划、应急回退计划,并进行演练。

  第四十一条  开发过程中所涉及的各种文档资料应经相关部门、人员的签字确认并归档保存。
  第四十二条  项目验收应出具由相关负责人签字的项目验收报告,验收不合格不得投产使用。
  第五章 运行维护风险控制
  第四十三条  运行维护风险是指信息系统在运行与维护过程中操作管理、变更管理、机房管理和事件管理等环节产生的风险。
  第四十四条  银行业金融机构信息系统运行与维护应实行职责分离,运行人员应实行专职,不得由其他人员兼任。运行人员应按操作规程巡检和操作。维护人员应按授权和维护规程要求对生产状态的软硬件、数据进行维护,除应急外,其他维护应在非工作时间进行。
  第四十五条  银行业金融机构信息系统的运行应符合以下要求:
  (一)制定详细的运行值班操作表,包括规定巡检时间,操作范围、内容、办法、命令以及负责人员等信息;
  (二)提供常见和简便的操作菜单或命令,如信息系统的启动或停止、运行日志的查询等;
  (三)提供机房环境、设备使用、网络运行、系统运行等监控信息;
  (四)记录运行值班过程中所有现象、操作过程等信息。
  第四十六条  银行业金融机构信息系统的维护应符合以下要求:
  (一)除对信息系统设备和系统环境的维护外,对软件或数据的维护必须通过特定的应用程序进行,添加、删除和修改数据应通过柜员终端,不得对数据库进行直接操作;
  (二)具备各种详细的日志信息,包括交易日志和审计日志等,以便维护和审计;
  (三)提供维护的统计和报表打印功能。
  第四十七条  银行业金融机构信息系统的变更应符合以下要求:
  (一)制订严密的变更处理流程,明确变更控制中各岗位的职责,并遵循流程实施控制和管理;变更前应明确应急和回退方案,无授权不得进行变更操作;
  (二)根据变更需求、变更方案、变更内容核实清单等相关文档审核变更的正确性、安全性和合法性;
  (三)应采用软件工具精确判断变更的真实位置和内容,形成变更内容核实清单,实现真实、有效、全面的检验;
  (四)软件版本变更后应保留初始版本和所有历史版本,保留所有历史的变更内容核实清单。
  第四十八条  银行业金融机构在信息系统投产后一定时期内,应组织对系统的后评价,并根据评价及时对系统功能进行调整和优化。
  第四十九条  银行业金融机构应对机房环境设施实行日常巡检,明确信息系统及机房环境设施出现故障时的应急处理流程和预案,有实时交易服务的数据中心应实行24小时值班。
  第五十条  银行业金融机构应实行事件报告制度,发生信息系统造成重大经济、声誉损失和重大影响事件,应即时上报并处理,必要时启动应急处理预案。
  外包风险控制
  第五十一条  外包风险是指银行业金融机构将信息系统的规划、研发、建设、运行、维护、监控等委托给业务合作伙伴或外部技术供应商时形成的风险。
  第五十二条 银行业金融机构在进行信息系统外包时,应根据风险控制和实际需要,合理确定外包的原则和范围,认真分析和评估外包存在的潜在风险,建立健全有关规章制度,制定相应的风险防范措施。
  第五十三条 银行业金融机构应建立健全外包承包方评估机制,充分审查、评估承包方的经营状况、财务实力、诚信历史、安全资质、技术服务能力和实际风险控制与责任承担水平,并进行必要的尽职调查。评估工作可委托经国家相应监管部门认定资质,具有相关专业经验的独立机构完成。
  第五十四条 银行业金融机构应当与承包方签订书面合同,明确双方的权利、义务,并规定承包方在安全、保密、知识产权方面的义务和责任。
  第五十五条  银行业金融机构应充分认识外包服务对信息系统风险控制的直接和间接影响,并将其纳入总体安全策略和风险控制之中。
  第五十六条  银行业金融机构应建立完整的信息系统外包风险评估与监测程序,审慎管理外包产生的风险,提高本机构对外包管理的能力。
  第五十七条  银行业金融机构的信息系统外包风险管理应当符合风险管理标准和策略,并应建立针对外包风险的应急计划。
  第五十八条 银行业金融机构应与外包承包方建立有效的联络、沟通和信息交流机制,并制定在意外情况下能够实现承包方的顺利变更,保证外包服务不间断的应急预案。
  第五十九条 银行业金融机构将敏感的信息系统,以及其他涉及国家秘密、商业秘密和客户隐私数据的管理与传递等内容进行外包时,应遵守国家有关法律法规,符合银监会的有关规定,经过董事会或其他决策机构批准,并在实施外包前报银监会及其派出机构和法律法规规定需要报告的机构备案。

下面哪一个不是系统运行维护阶段风险管理的工作内容

2. 我是WIN7系统的,安装完招商银行网银后,登入时出现FBCM130:保存Fies ToBeDowmloaded.txt时出错,怎么回事

该报错是因为网上企业银行安装目录权限设置的问题,多出现在VISTA或WIN7的系统环境下,您可以尝试右键单击U-BANK图标,选择以管理员身份运行;或将网银卸载后重新安装至其他盘。

如果解决了你的问题,请回来在下面采纳一下哦!

3. 银行虚拟化的方案谁有?能给个建议书不?

  目 录
  1. 方案背景 3
  2. VMWare解决方案综述 4
  2.1. 虚拟化简介 4
  2.2. 方案综述 5
  2.2.1. VMware服务器整合解决方案 5
  2.2.2. VMware商业连续性解决方案 7
  2.2.3. 虚拟架构部署 10
  2.2.4. 虚拟架构环境的集中管理、自动化及优化运行 12
  3. 虚拟化整合实施方案 14
  3.1. 使用硬件软件列表 14
  3.2. 部署方案 14
  3.2.1. 技术重点 14
  3.2.2. 实施步骤 15
  3.2.3. 数据同步 18
  4. 方案总结 20


  方案背景
  广发银行现有IT环境包含3台IBM X3850服务器,9台IBM X3650服务器以及1台HP DL580G4服务器。企业现考虑实现远程同步备份,要实现该功能,首先要配置与现有环境完全相同的IT架构, 如若要购买相同服务器进行建设并实现IT架构的高可用性,还需购置第三方应用软件进行支持,必然会导致资源严重浪费并需要大量资金支持。
  基于ESX架构的虚拟化设计,可以帮助企业只需要2台高性能的服务器,既能够实现与原有IT架构完全相同的架构,还可以实现VMotion,DRS,HA等高级虚拟化功能,用以提升企业IT环境的高可用性,高管理性。为帮助贵行在不影响现有正常应用的前提下,快捷准确的实现虚拟化架构的转化,升级,特编写此方案。


  VMWare解决方案综述
  虚拟化简介
  当前,全球有超过2万个公司用户,以及4百万个最终用户,涵盖各行各业、大中小企业等正在应用着VMware公司的软件,包括99%的Fortune 100公司。通过部署VMware软件以应对复杂的商业挑战,如资源的利用率和可用性,用户已经明显体验到它所带来的巨大效益,包括降低了整体拥有成本(TCO),高投资回报和增强了对他们的用户的服务水准等。
  虚拟架构的发展
  第一代的虚拟化产品通过一个hypervisor或者是主机的架构提供了服务器的分区能力。第二代的虚拟化技术增加了虚拟化的管理、生产力的规划、物理服务器到虚拟机的迁移已经其他的工具用于整合生产服务器。VMware的第三代虚拟架构(VI3)代表了下一代的虚拟化技术,该虚拟架构重新定义了一个新的IT标杆,它将工业标准服务器和存储虚拟化成了一个整体,聚合成一个动态的可集中管理的资源池,可使任何应用或操作系统保持持续优化和高可用状态。它使得企业有能力去转化、管理和优化他们的IT系统架构。VMware的虚拟架构可以让用户的数据中心被整合成一个单一的包括处理器、存储和网络连接的资源池。
  虚拟架构的优势
  在一个虚拟架构中,用户可以把资源看成是专属于他们的,而管理员则可在企业范围内管理和优化整个资源。VMware的虚拟架构可以通过增加效率、灵活性和响应能力来降低企业的IT花费。管理一个虚拟架构可以让IT部门更快的连接和管理资源,以满足商业所需。
  虚拟架构可以让IT部门达成以下目标:
  35%-75% TCO 节省
  通过将整合多个物理服务器到一个物理服务器降低40%软件硬件成本;
  整合比:生产环境10-15 : 1 ,开发测试环境15-20 : 1;
  每个服务器的平均利用率从5%-15%提高到60%-80%;
  降低70-80%运营成本, 包括数据中心空间、机柜、网线,耗电量,冷气空调和人力成本。
  提高运营效率
  部署时间从小时级到分钟级, 服务器重建和应用加载时间从 20-40 hrs =>15-30 min;
  以前硬件维护需要之前的数天/周的变更管理准备和1 - 3小时维护窗口,现在可以进行零宕机硬件维护和升级。
  提高服务水平
  帮助您的企业建立业务和IT资源之间的关系,使IT和业务优先级对应;
  将所有服务器作为大的资源统一进行管理,并按需自动进行动态资源调配;
  无中断的按需扩容。
  旧硬件和操作系统的投资保护
  不再担心旧系统的兼容性,维护和升级等一系列问题。
  方案综述
  VMware服务器整合解决方案

  随着企业的成长,IT部门必须快速地提升运算能力-以不同操作环境的新服务器形式而存在。因此而产生的服务器数量激增则需要大量的资金和人力去运作,管理和升级。
  IT部门需要:
  提升系统维护的效率
  快速部署新的系统来满足商业运行的需要
  找到减少相关资产,人力和运作成本的方法
  VMWARE服务器整合为这些挑战提供了解决方案。
  虚拟构架提供前所未有的负载隔离,为所有系统运算和I/O设计的微型资源控制。虚拟构架完美地结合现有的管理软件并在共享存储(SAN)上改进投资回报率。通过把物理系统整合到有VMWARE虚拟构架的数据中心上去,企业体验到:
  更少的硬件和维护费用
  空闲系统资源的整合
  提升系统的运作效率
  性价比高,持续的产品环境
  整合IT基础服务器
  运行IT基础应用的服务器大多数是Intel构架的服务器
  这一类的应用通常文件和打印服务器,活动目录,网页服务器,防火墙,数据库,NAT/DHCP服务器等。
  虽然大多数服务器系统资源的利用率在10%-15%,但是构架,安全和兼容性方面的问题导致必须指定不同的物理平台来运行它们。
  管理,安装补丁和添加安全策略将花去大量的时间。另外,服务器的衍生组件将导致设备,动力和散热方面的成本上升。
  因为低服务器的利用率,低CPU的合并和中等I/O的要求,IT基础服务器首选作为虚拟化和相关整合的候选者。
  虚拟化使贵行能实现:
  达到甚至超过每个CPU,4个负载的整合比率
  更便宜的硬件和运作成本
  在服务器管理方面的重大改进,包含添加,移动,变更,预制和重置
  基础应用将变得更强壮和灾难抵御能力
  整合重要应用服务器
  根据5个不同的服务器软件来大幅降低成本的实例,VMWARE出具了一份研究报告。
  使用服务器TCO模型来分类和计算成本,我们分析显示VMWARE服务器软件帮助这些企业实现:
  减少28%-53%的硬件成本
  减少72%-79%的运作成本
  减少29%-64%的综合成本

  客户目标:
  整合空闲服务器和存储资源,为新项目重新部署这些资源
  提升运作效率
  改进服务器的管理灵活性
  通过零当机维护改善服务等级
  标准化环境和改进安全
  灾难状态下,减少恢复时间
  更少冗余的情况下,确保高可用性
  更有效的适应动态商业的需求
  高级备份策略
  在技术支持和培训方面降低成本
  VMware商业连续性解决方案

  每年成百上千的全球数据中心遭遇重大的服务中断。这些商业运行将受到用户错误,病毒,硬件故障和自然灾害等问题的影响。当前商业连续性处于企业IT策略的最前沿,并且从管理层到CEO的所有人都非常重视它。
  成功的商业连续性策略元素包含:
  应用程序可用计划
  包含监控和平台冗余的预防措施
  数据保护
  灾难恢复策略
  有效的人员计划

  使用虚拟构架,IT管理员能改进商业连续性的所有方面,例如:
  由于主备服务器之间的硬件独立性,使得灾难恢复更快而花费不多
  排除计划内的硬件当机,并明显的减少计划内的软件当机
  管理所有虚拟机和监控宿主机的单点控制技术
  为了实现捕捉和恢复,完全的把主机压缩到文件里去
  简化和可重复的自动程序
  基于虚拟机的集群冗余简化
  为了实现高可用性,企业使用中间软件例如微软和Veritas的集群软件,把两台服务器绑定在一个热备环境。即使运行在服务器上的应用程序有集群感知能力,万一主服务器遭遇硬件或软件错误,这样的安排仍然会导致非应用程序当机。冗余能消除单点失败。
  随着IT对企业运作而言变得更加重要,高水平的服务普遍成为企业的需求,越来越多的应用则被要求高度可用。然而,为了实现如上所述的高可用性集群,就像很多服务器运行应用一样,企业需要预备和管理两次。

  有了虚拟化,IT管理员能在运行重要应用的实体机和同等配置的虚拟机上创建集群。在待机状态下,虚拟机并不消耗计算机资源,并且能以非常高的比例整合到一个或几个实体平台上去。结果,企业无须在硬件数量或管理和安装补丁上投入双倍的人力和物力,从而实现高可用性。冗余的方式将由2N变为N+1。
  实体到虚拟的集群和实体到实体的集群一样都支持同样的集群软件。同时,节省的成本能为更多的负载实现高可用性并签署更多的高水平服务协议。
  无须原硬件的数据恢复
  大多数企业IT部门使用常用的备份软件,例如Tivoli Storage Manager, Legato Networker, 或者Veritas NetBackup来创建数据和应用程序备份。既然备份策略能抵御用户错误和某些情况下的软硬件故障,比较长的恢复时间和多恢复点是能被接受的。
  然而,为了获得备份所带来的好处,企业必须确保数据确实能被恢复。
  业余备份,专业恢复?
  为了测试数据恢复,IT管理员需要为每个已备份的主机提供一台测试的失败转移服务器,安装操作系统,安装备份代理,尝试在测试失败转移服务器上调整Windows注册表和其他系统配置。如果系统调整成功,备份服务器和备份代理才能被用来测试数据恢复。
  预制新的服务器和调整Windows注册表是一个漫长的手工过程并且有时并不可能。这样,在不同的失败转移服务器实现数据恢复是存在疑问的。
  这些问题将被虚拟失败转移硬件给解决了。此外,操作系统安装,备份代理的安装和Windows注册表的调整只需做一次。此后,一个完整的已配置的VM模板将被存储在VM模板库内。Vmware软件能确保企业:
  为灾难后的测试和恢复,消除硬件资源方面的障碍
  避免系统和备份代理的安装,用虚拟机模板来缩短恢复周期
  用标准的虚拟化硬件,使得灾难恢复更加可靠和可重复
  失败转移服务器的整合和自动化
  对于关联在存储域网(SAN)上重要应用的部署,企业灾难恢复策略通常包含一个灾难恢复的热站,这个站点有在主备之间的完全同步的数据复制。这种策略提供很少的恢复点对象(PRO)。然而,出于恢复时间对象(RTO)的考虑,恢复时间非常依赖于除了数据恢复之外的恢复实体服务器,操作系统,系统参数和应用程序的能力。
  为了维持较少的恢复时间对象(RTO),硬件和系统的同一配置需要被维护在失败转移站点上。这样的配置无论在初始资本投入阶段还是在项目运作,升级,维护和支持阶段费用都是很昂贵的。
  这种方案的两个明显缺点在于预制了太多的新服务器以及通常没有可能为数据恢复去调整Windows注册表和对不同的失败转移服务器的其他系统参数进行配置
  部署在整个企业内的虚拟构架能确保企业:
  避免在失败转移站点上停滞不前
  在主备站点上,从服务器整合角度来减少投入成本
  使恢复过程自动化,并实现存储管理软件的集成
  改进恢复过程的可靠性

  虚拟架构部署
  本方案的主体部分既是安装了VMware ESX Server软件的较高配置的ESX服务器。ESX Server 是VMware虚拟架构套件VI3的基础组成部分,是动态、自我优化的 IT 基础结构的基础。VMware ESX Server是一个强健、经过生产验证的虚拟层,它直接安装在物理服务器的裸机上,将物理服务器上的处理器、内存、存储器和网络资源抽象到多个虚拟机中。通过跨大量虚拟机共享硬件资源提高了硬件利用率并大大降低了资金和运营成本。通过高级资源管理、高可用性和安全功能提高了服务级别 -- 对于资源密集型的应用程序也不例外。

  单台物理服务器配置多个虚拟服务器的性能依据

  根据统计,对于传统的服务器应用方式,通常服务器的平均利用率在5-15%之间,而采用虚拟架构整合后,服务器的平均利用率可达到60%-80%。例如,按照前面的计算,我们完全可以通过在一台双路双核3.0GHz主频以上的服务器上创建25个虚拟机,来完成传统方式需要25个低配置的PC机才能完成的工作,大大减少了环境的复杂性,降低了对机房环境的需求,同时具有更灵活稳定的管理特性。
  采用VMware虚拟架构相比于传统单台服务器部署单一应用方式的另外一个好处是,可以充分满足不同应用对系统资源的不同要求,如有的应用只需要一个200 MHz CPU,256MB的内存就可以很好的运行,而有的高访问率、高吞吐量的应用则需要2个双核的CPU,4GB的内存才能保证稳定的运行,在传统方式下,往往不可能针对每一种应用来采购服务器,而是用一种或几种标准配置的服务器来统一采购,这样,势必会造成某些应用资源富裕,而另一些应用面临资源紧张的情况,且应用之间不能互相调配资源。采用虚拟架构后,由于每个虚拟机所需使用的系统资源都是由虚拟架构软件统一调配,这种调配可以在虚拟机运行过程中在线的发挥作用,使得任何一个应用都可以有充分保证的资源来稳定运行,同时,该应用在此时用不到的资源又可以被其他更需要资源的应用临时借用过去,最大限度的提高了整体系统的资源利用率。
  每一台虚拟服务器都可以利用VMware 虚拟对称式多重处理 (SMP)技术,通过使单个虚拟机能够同时使用多个物理处理器,增强了虚拟机性能。作为一项独特的 VMware 功能,Virtual SMP 支持虚拟化需要多处理器和密集资源的企业应用程序(如数据库、企业资源计划和客户关系管理)。

  虚拟架构环境的集中管理、自动化及优化运行
  为了对服务器虚拟架构进行有效的管理和监控,方案中建议配置一台独立的Windows 2003服务器来做为VI3套件中的VirtualCenter服务器,VirtualCenter服务器为 IT 环境提供了集中化管理、操作自动化、资源优化和高可用性。基于虚拟化的分布式服务为数据中心提供了前所未有的响应能力、可维护性、效率和可靠性级别。
  <0}
  虚拟化整合实施方案
  使用硬件软件列表
  软件产品 软件版本 数量
  VI3企业版 3.5 U2 2
  VirtualCenter 管理服务软件 2.5 U2 1
  VMware Converter 4.0.1 1
  硬件 型号 数量
  IBM X3850 X3850 2
  广发银行采购的IBM System x3850 M2(7141I02),处理器类型为Xeon MP E7320,标配4个Xeon MP E7320处理器,最大内存容量 256GB。其硬件性能完全可以满足整合广发银行现有物理服务器整合至虚拟架构中。
  部署方案
  技术重点
  该部署方案的技术重点在于P2V(物理机迁移至虚拟机)操作。通过大量实施经验表明,使用VMware Converter工具可以保证几乎所有的Windows平台物理机均可以顺利迁移至虚拟机中。而Linux的某些特定版本在进行虚拟机迁移后,可能出现无法正常开机的问题。为解决该技术难题,可以采取三种解决办法:
  如果在迁移过程中没有任何报错显示迁移成功,但是启动虚拟机时无法正常引导进入操作系统,在该虚拟机中直接挂载操作系统的镜像文件进行引导修复,故障即可以解决。
  如果迁移过程中显示报错并导致P2V操作无法进行,可以更换其他虚P2V工具进行操作。如PlateSpin Convert等,迁移成功后使用该操作系统的光盘镜像进行引导修复,即可以保证物理机完整的迁移至虚拟机中。
  对于各种迁移软件均无法进行正常迁移的问题,可以采取预部署方式,首先在虚拟架构中新建虚拟机并安装相应操作系统,并部署与原物理机完全相同的应用程序,确保新建虚拟机应用与原物理机应用相同。
  实施步骤
  首先选择一台服务器安装ESX Server,命名为ESX0,并在ESX0上创建一台虚拟机,安装windows2003 Server作为VirtualCenter Management Server(以下简称:“VC”)控制端用以统一管理以后新加入的ESX服务器。通过VC管理端添加共享存储,确保虚拟化过程中的文件全部储存在该共享存储中,为实现VMotion,HA等重要功能打下基础。
  其次,使用VMware Converter工具将服务器导入到ESX0中。为了保证服务器虚拟化后,虚拟机会自动开机导致企业办公局域网中出现两个相同服务造成服务冲突,可以在虚拟化设置中将该虚拟机的网卡绑定暂时删除。在物理机转化虚拟机成功后启动该服务器虚拟机进行配置及其测试,保证虚拟机配置和物理机一致,这时可以首先闭原物理服务器,同时开启虚拟机“服务器”网卡绑定,使其接管服务器”服务。该过程会造成服务器5至15秒左右的网络中断,在该时间段无法正常进行网络服务,因此强烈建议在进行该操作时避开网络高峰期或正常上班时段。

  在将该物理服务器成功转化为虚拟机后,将原物理服务器安装ESX Server并命名为ESX1,通过安装好的VC控制端将ESX1添加入虚拟服务器群组中,将该台计算机的CPU、内存资源并入服务器群组的资源池中。
  由于将物理服务器转换为虚拟化服务器需要至少1小时甚至更长的时间(具体虚拟化时间根据实际服务器使用率及存储空间决定),为了能够保证虚拟化实施的效率,可以在同一时间段同时虚拟多台物理服务器,在虚拟化完成后依次关闭相应物理机,并通过VC管理端依次添加目标物理服务器,实现ESX1,ESX2至ESXn全部添加到虚拟主机群组中并依次添加SAN光纤存储的绑定,实现所有的虚拟服务器均能够共享SAN存储。
  最后,我们采用上文提到的虚拟化办法,将其他物理服务器,依次虚拟化为虚拟服务器,实现了物理服务器转移到虚拟服务器中的过程。
  实现DRS、VMotion功能
  DRS和VMotion是服务器虚拟化架构中极其重要的功能,DRS 跨聚合到逻辑资源池中的硬件资源集合来动态地分配和平衡计算容量。VMware DRS 跨资源池不间断地监控利用率,并根据反映业务需要和不断变化的优先级的预定义规则,在多台虚拟机之间智能地分配可用资源。当虚拟机负载增大时,VMwareDRS 会通过在资源池中的物理服务器之间重新分发虚拟机来自动分配额外的资源。VMware DRS 使 IT 部门能够:使资源优先用于最重要的应用程序,以便让资源与业务目标相协调;自动、不间断地优化硬件利用率,以响应不断变化的情况;为业务部门提供专用的(虚拟)基础结构,同时让 IT 部门能够集中、全面地控制硬件执行零停机服务器维护。
  为了能够实现DRS功能的正常实现,在上一节服务器虚拟化过程中我们已经将所有ESX服务器全部添加绑定了同一SAN光纤存储,并添加入同一虚拟服务器群组中,确保实现DRS功能的前提条件。其次,在安装和配置ESX服务器时,我们均使用服务器中的第一块网卡进行控制,现在我们可以将服务器的第二块网卡设置为专门的“迁移”端口,保证所有虚拟服务器进行自动迁移时全部采用第二块网卡,这样就十分有效的避免了当进行大规模虚拟服务器迁移时造成的网络瓶颈,影响到虚拟服务器的网络传输性能。
  虚拟化服务的调试与控制
  在实现上两节的操作后,服务器虚拟化的过程已经基本完毕,但是为保证企业使用服务器虚拟化架构时效率的最大化,还需要进行资源池及存储的调整。
  通过多次实施经验,我们了解道有些服务器只有在特定的时间段资源利用率会提升很大,但是其余的大部分时间均保持在低资源利用率。而有些服务器则一直都保持在一个稳定的资源利用率区域内,波动很小。
  为了保证资源利用率波动瞬间很大的服务器在特定时段不会出现数据拥堵,同时不影响其他服务的正常运行;为了保证一直占用较大资源且波动很小的服务器稳定运行。可以在服务器群组中分配几个资源池,将相似的虚拟服务器放入到同一资源池中。
  例如某些服务器,服务器整体运行一直保持资源利用率平稳状态,很少产生较大浮的波动,我们可以在虚拟服务器群组中专门设立一个资源池命名为SR1并设置一个合理的上限值(具体上限值的设定根据企业具体办公环境确定),确保在该资源池中的所有虚拟机服务占用的资源均设置了该上限值。这样即使在极特殊情况下服务器资源突然占用很高时,也不会超过预设的上限值,从而就可以保证服务器保持一个平稳状态,而不会占用过多的不必要资源。
  而某些验证或邮件服务器多数都在上午上班及中午出现资源利用率高峰时段,如果突然出现资源利用率的高峰,很可能导致虚拟化服务器资源调节功能无法及时为该服务器分配合适资源,造成数据的严重堵塞从而出现网络拥堵等不可预知情况,对企业业务连续性产生很大影响,这时可以建立资源池命名为SR2,设置合理的保留值,保留值的含义是无论服务器是否已闲置或繁忙,均分配服务器相等于保留值的资源进行保存,这样就确保了如果资源突然紧张ESX无法及时将资源分配到该虚拟服务器造成网络拥堵等问题。将这种资源利用率波动较大的服务器放入至该资源池中,即可合理避免该数据丢失的问题。
  对于有些服务占用资源一直均较大,且资源波动较大的服务,则可以设置资源池命名为SR3,将SR3的共享值设置为“高”,这样无论在该资源池的服务器如何改变资源利用率,均可以分配到较高的资源,这样就确保了该服务器的正常运行。


  数据同步
  数据备份是保护数据可用性的最后一道防线。出色的备份战略将使IT主管在其它系统要素失效时维持正常系统运作。目前灾难恢复仍是备份操作的主要目的。虽然基于磁盘的数据镜像和拷贝功能具有性能优势,但由于应用与用户操作错误经常造成数据损坏,多数IT机构仍旧倾向于使用基于磁带的备份。此外,为满足管理要求而进行的长期存档将继续依赖于磁带库等离线存储设备。目前存在的备份模式主要有如下几种:
  Inmage同步备份
  为实现虚拟机应用服务与物理机应用服务同步,可采取Inmage工具进行。

  使用Inmage的一健式应用恢复功能,实现端对端的应用级容灾的系统切换。包括数据库和应用程序,操作系统等。
  切换操作支持Failover 和Failback 两种。Failover 是指生产系统发生灾难后,容灾系统接管整个生产系统的应用和数据。Failback 是指当生产系统发生灾难或误操作后,容灾系统将数据按指定的恢复点恢复回生产系统。
  CDP是一种数据的连续时间点的保护技术,其根本作用是能在故障瞬间完成任何时间点的故障恢复,达到业务的快速连续的作用,从根本上解决传统备份中低恢复能力和非精细时间策略(如按照天的备份)的先天弱点。
  由于Inmage 的CX 服务器可以支持一对多的传输技术,因此Inmage 可以提供本地CDP 加远程容灾同时进行。
  Inmage 可以提供基于策略的广域网带宽管理,它可以给不同应用分配不同比例的带宽,例如给Oracle 分配60%,给SQL server 分配30%,给Exchange 分配10%等等。可以在您有限的广域网带宽资源的情况下,最大程度保证关键应用的容灾需求。
  镜像级别同步备份
  将物理服务器的系统数据和应用数据分成两部分,分别备份成为Acronis或Symentec镜像文件并通过FTP方式传输至远程灾难备份中心。过PlateSpin Convert工具将镜像文件转化为虚拟服务器可用服务。

  一旦数据出现丢失或物理服务器宕机,容灾备份系统会自动启动远程虚拟服务器,保证广发银行的业务可以继续进行。
  小结
  总之,灾难备份计划要求有周详的事前准备,尤其是灾难所引起的对业务的冲击程度的分析并相应制定灾难后的恢复策略,配合目前最新的信息技术的可行技术,提出最佳的恢复方案。在系统备份计划建立以后,还必须在事前反复测试,并随时调整、加以改进,完整的系统恢复方案才得以建立。

  方案总结
  广发银行进行虚拟化实施项目,能够为广发银行未来继续进行实施虚拟化项目提供可靠的实践依据,并能在未来帮助广发银行获得更大的IT资源提升。能够极大体现虚拟化对客户的影响,具体体现有:
  节省测试和新服务部署成本:利用虚拟化架构可以帮助广发银行快速建立虚拟机,随时部署新的应用及服务而不需要单独购买新的物理机。同时,快捷的虚拟机建立方式更可令广发银行IT部门节省大量的测试物理机成本而随时进行程序测试,服务测试等。测试完毕后只需要删除虚拟机,虚拟机占用的资源会自动恢复到资源池中,不影响服务期内其他虚拟机的任何正常应用。
  提高资源利用率:通过在一台服务器上运行多个服务器环境,客户可有效地实现硬件资源的归集共享,并且可灵活地实现计算资源的重用以及系统环境计算资源的动态分配。
  提高可管理性:通过VMware VirtualCenter可实现服务器环境创建、配置、资源管理和工作负荷管理的集中化与简单化。
  简化部署:借助于模板,系统管理员只需几分钟的时间即可部署出新的、与硬件无关的标准化服务器虚拟机,并且可在部署过程中使用更多的自动化操作。
  降低成本:虚拟化基础设施可实现服务器计算资源的集中化以及服务器硬件的标准化,这样企业不仅降低服务器支持的复杂度,并且缩减了服务器支持成本。更高的灵活性:用户可从一台客户机访问多个服务器环境。管理员瞬间即可对那些当前未处于使用状态的服务器环境完成删除操作,并且从中回收的资源马上就能得到重用。
  提高数据保护能力:管理员可采用现有的数据中心备份过程来确保可靠的服务器备份。虚拟机的硬件无关性大幅度简化了系统恢复。而且所有数据都驻留在数据中心,这样数据安全保障也得到了简化。
  保障业务连续性:虚拟化架构中的DRS功能可以自动检测服务器中虚拟机资源使用情况

银行虚拟化的方案谁有?能给个建议书不?

4. 如何构建商业银行风险管理的组织体系?

背景
为加强商业银行的信息科技风险管理,提升信息科技风险管理能力,09年3月份银监会正式发布了《商业银行信息科技风险管理指引》(以下简称《指引》),这是继出台有关《商业银行操作风险管理指引》、《商业银行市场风险管理指引》和《商业银行合规风险管理指引》等一系列的监管文件之后,银监会发布的又一重要风险管理指引。 该指引适用于在中华人民共和国境内依法设立的法人商业银行。政策性银行、农村合作银行、城市信用社、农村信用社、村镇银行、贷款公司、金融资产管理公司、信托公司、财务公司、金融租赁公司、汽车金融公司、货币经纪公司等其他银行业金融机构参照执行。
信息科技风险管理需求分析
合规性需求:
近年来,国家各部门不断推出了各种监管要求,对IT管控领域也提出了明确的要求。其中与银行业信息科技风险相关的法律、法规与行业监管指引有:
2002年,美国国会发布了SOX《萨班斯—奥克斯利法案》;
2004年9月30日,中国银监会发布了《商业银行内部控制评价办法》;
2006年,银监会发布《电子银行安全评估指引》 、《银行业金融机构信息系统风险管理指引》和《银行业金融机构内部审计指引》;
2006年6月,国务院国资委出台了《中央企业全面风险管理指引》;
2007年,公安部明确了《信息系统等级保护基本要求与实施指南》;
2009年3月,银监会发布《商业银行信息科技风险管理指引》;
各商业银行如何满足日益严格的各类IT监管要求,成为银行风险管理部门、合规部门、信息科技部门以及审计部门面临的挑战。

IT风险管理需求
银行业随着信息化工作的不断深入,信息系统的开发、维护与运行均面临较大的挑战,如何保障业务的持续运营,如何支撑银行各项业务的风险管理,如何保障客户与自身信息的安全,成为各商业银行信息科技部门与风险管理部门的重要任务,因此信息科技风险的管理就显得迫在眉睫。商业银行针对信息科技风险需要审视:
• 是否对所有潜在的重大IT风险都进行了识别、评估和管理?
• 面对数量众多的IT风险,应如何对其进行管理?
• 如何在全行范围内推行全面IT风险管理?
• 如何将IT风险管理体制与企业日常IT管理和运营相融合?
• IT风险管理的角色、责任和义务是否合理或明确?
• 如何增强风险意识,培育风险管理文化?
组建并管理IT风险管理团队
IT风险管理组织结构建立在IT治理目标组织架构的基础上,遵循IT治理的工作成果,从IT风险管理的主要工作与活动开始,逐步识别并定义IT风险管理的角色,并根据角色模型设计组织架构,确保IT风险管理的各项工作能够得到落实。IT风险管理生命周期以及生命周期各阶段的工作如下图所示:
 
IT风险生命周期管理

从IT风险管理生命周期中各个阶段主要工作中识别出IT风险管理所需要的角色,结合IT治理规划成果,并参考国际最佳实践,设计IT风险管理的职能与组织架构。从IT风险管理生命周期中各个阶段主要工作中识别出IT风险管理所需要的角色,结合IT治理规划成果,并参考国际最佳实践,设计银行业IT风险管理的职能与组织架构。
 
对于IT风险管理的角色的定位如下图所示。
 

设计IT风险管理框架体系
IT风险管理框架体系主要包括如下五个体系框架
 IT风险管理策略体系:建立企业IT风险管理策略,明确管理层对信息科技风险管理的期望与承诺,描述对企业信息科技风险进行有效管理的方法,规定人员操作的流程与规范,制定系统配置规格、使用策略等。
 IT风险管理组织体系:建立完成组织信息科技风险管理目标的组织机构,包括跨部门的信息科技风险管理委员会、工作小组、第三方安全服务组织等。
 IT风险管理运行保障体系:建立日常科技风险运行与维护机制,包括运行监控、问题处理、变更管理等。重点是建立生产运行中安全的问题处理机制,形成完善的运行保障机制,及时、准确、快速地处理运行中的问题,强调执行过程的安全。
 IT风险管理技术保障体系:应用先进成熟的技术手段与产品,降低安全风险,包括产品的购置与配置加固、防病毒、加强安全域和网络访问控制,统一监控管理平台、统一身份认证与授权管理平台等。
 应急恢复保障体系:业务连续性计划及灾难恢复规划的实施,包括建立数据灾难备份中心,各个业务系统及IT 系统的应急方案,其目标是控制事态发展,保障生命财产安全,恢复正常生产运行状态。
 IT风险审计体系:审核工作是审计机构对组织的信息安全控制措施是否完备所做的鉴证过程。利用审核机制进行独立的体系审核是一种强有力的监督机制。可以由组织的内部稽核部门阶段性地组建立审核组,培训审核员,有效地管理在组织中开展的信息安全审核工作,也可外聘的第三方审计机构对组织进行外部审核。
建设IT风险管理制度与流程
 信息系统的开发和实施
信息系统的采购和开发
信息系统的采购和开发涉及系统的设计、采购/建造和布置,以支持业务目标的实现。制度与流程建设需要建立一套考虑到银行在安全、可用性和处理完整性等方面的要求的生命周期系统开发方法。
采购新的技术基础设施
采购和维护技术基础设施的流程涉及支持应用和通信的系统的设计、采购/建造和布置。基础设施组件,包括服务器、网络和数据库,对于信息处理的安全和可靠是至关重要的。在制度与流程建设中,需要制定并遵守相应的流程,确保基础设施系统,包括网络设备和软件,是根据它们要支持的财务应用程序的需要采购的。
应用系统和技术基础设施的安装和测试
系统安装测试和确认涉及新系统向生产环境的移植,它确保系统可以按照设计意图运行。没有合适的测试,系统将不能按照预想的方式运行,可能提供无效的信息,这将导致信息和报告的不可靠。在制度与流程建设中,需要制定应用软件和技术基础设施相关技术上的测试策略。
  信息系统的变更和维护
开发和维护政策及流程
开发和维护政策及流程涉及软件开发生命周期方法论、采购流程、应用的开发和维护以及相应的文档。这一领域相关的政策和操作程序使得企业能够持续地、有目标地进行商业运作。在制度与流程建设中,需要制定软件开发生命周期方法论和相应的流程、政策。
变更管理
变更管理表明了企业是如何通过调整系统功能来帮助业务活动满足财务报告目标的。在在制度与流程建设中,需要制定应用变动、系统维护的变更管理程序。
系统配置管理
系统配置管理保证安全、可获得的控制在系统中建立起来,并且在其生命周期内得到保持。在这方面的能力不足会导致系统安全和可靠性蒙受风险,并将允许对于系统和数据的非法访问。在制度与流程建设中,需要对系统基础设施,包括防火墙、服务器和其它有关设备,以及对应用软件和数据存储系统等配置管理程序,并建立配置基准。
  系统的操作和运行
操作管理
操作管理的好坏体现了一个组织通过保持可靠的应用系统来记录、处理和报告财务信息的水平。在这方面的能力缺乏将严重影响企业的财务报告。在制度与流程建设中,需要制定IT操作的标准程序,包括账户管理、批处理管理、系统操作管理、数据操作管理等。
服务水平的确定和管理 
服务水平的确定和管理决定了企业如何满足其客户对其产品功能和业务操作的期望,进而满足其客户的业务目标。在这方面的能力缺乏将严重影响企业的财务报告和信息披露。在在制度与流程建设中,需要定义和管理服务水平来支持财务报告系统的要求。并定义一种框架,建立关键绩效指标,从内部和外部来管理服务水平协议。
外包服务管理
外包服务管理包括使用外包服务来支持财务应用和相关系统。在制度与流程建设中,需要定义第三方服务管理的程序。
  系统与信息安全管理
信息安全管理策略
系统安全方面的管理包括通过物理和逻辑上的控制来防止非法访问。在制度与流程建设中,需要参照ISO27001和国家信息安全等级保护标准,制定完整的系统安全策略体系。信息安全管理机制包括信息安全标准、策略、实施计划和持续维护计划。
信息安全策略涉及以下领域:
(一)安全制度管理。
(二)信息安全组织管理。
(三)资产管理。
(四)人员安全管理。
(五)物理与环境安全管理。
(六)通信与运营管理。
(七)访问控制管理。
(八)系统开发与维护管理。
(九)信息安全事故管理。
(十)业务连续性管理。
(十一)合规性管理。
问题和事故管理
问题和事故管理表明一个企业是如何对异常事件进行鉴别、记录和反应的。在制度与流程建设中,需要制定和执行问题管理系统,来确保所有标准操作之外的操作事件(如事故、问题和错误)都能得到及时的记录、分析和解决。制定安全事故响应流程,以支持对于非法活动的及时反应和调查。
数据管理
数据管理涉及用于管理信息完整性、准确性、授权和有效性的控制和程序,对信息的记录、处理和报告起支持作用。在制度与流程建设中,需要制定相应的政策和流程用于数据的处理、分发、保留和报告的输出。

IT风险管理软件平台方案
IT风险管理已经成为银行风险管理的重要组成部分,急需建立信息化平台支撑IT风险管理的日常工作。风险评估、风险控制、风险监控、监督与审计、风险沟通等工作均涉及大量的日常工作,需要建立相关的系统平台来满足银行IT风险管理相关部门的需求,谷安公司经过多年的行业经验积累,推出了国内首家IT风险管理平台系统。
 

IT风险管控系列软件目前包括如下主要模块:
风险评估管理-GooRisk
GooRisk信息科技风险评估软件提供了系统化的风险评估方法论和行业风险知识库,包括评估范围定义,安全现状调查,资产威胁分析、漏洞分析、风险综合分析、风险控制措施等主要功能,帮助客户快速自动化的评估自身的资产风险与流程风险。
风险控制管理-GooISMS
GooISMS风险管理体系建设软件提供了IT风险管理体系规划与管理体系建设的方法论和行业模板库,包括体系规划,体系设计,体系实施,体系保障等主要功能,帮助客户快速建立安全管理体系,通过内部审计、管理评审等管理过程,保障体系的有效运行。
风险运营管理-GooProcess
GooProcess信息科技风险运营管理软件提供了基本的信息安全日常运作流程,通过自动化工作流引擎,可自主定义帐号管理、权限管理、人员安全、设备安全、物理安全、安全检查、安全事件、安全培训、通知公告等流程,将安全管理流程真正落地。
风险审计管理-GooAudit
GooAudit安全风险审计管理软件提供了信息安全风险审计检查工具与审计管理流程,包括了各种业务、系统、设备的安全检查列表,符合性测试、实质性测试工具,定期审计管理流程,以及审计底稿、审计报告的管理。
风险知识管理-GooAwareness
GooAwareness安全风险知识管理软件为企业提供了信息安全相关知识的管理与共享平台,包括安全通告、内部知识库、外部资料库、标准与法规、案例警示、常用模板、知识地图、个人知识库等基本功能,方便安全知识的获取与管理,全面提高员工信息安全意识。
 
软件特色与优势:
完整的行业知识库:提供完整的银行业知识库支持,并且对知识库进行持续更新;知识库包括行业业务流程、业务系统、信息资产、威胁类型、漏洞类别、风险指标、安全策略、管理流程、行业法规等。
遵从各类监管要求:紧密结合企业信息安全与内部控制要求,遵从信息科技风险管理指引、ISO27001、等级保护、COBIT等标准,引导公司信息安全与IT控制工作,协助信息安全与IT风险管理体系建立,并管理文档记录、测评、评估、改进、测试等阶段的工作;全面符合国际标准ISO27001、国家标准GB20984《信息安全风险评估规范》,以及公安部等级保护测评要求
统一控制框架: 采取Unified Control Framework设计,可将超过2,000个“既定的”控制目标与等级保护、ISO27000:2005、COBIT、 COSO、ITIL、NIST、SOX、BASELII和PCI等几十个标准和法律法规相挂钩,并可通过全面的可配置性和可扩展性应用到知识库中; 
操作简单安全:基于B/S架构,通过浏览器的轻松灵活的使用、导航界面,能够根据组织要求调节界面外观,基于角色授权指派相关人士负责控制工作,轻松添加各种控制与遵从标准版本,支持本机Excel电子数据表输入。

5. 商业银行信息科技风险管理指引的第六章 信息科技运行

第三十九条 商业银行在选择数据中心的地理位置时,应充分考虑环境威胁(如是否接近自然灾害多发区、危险或有害设施、繁忙或主要公路),采取物理控制措施,监控对信息处理设备运行构成威胁的环境状况,并防止因意外断电或供电干扰影响数据中心的正常运行。第四十条 商业银行应严格控制第三方人员(如服务供应商)进入安全区域,如确需进入应得到适当的批准,其活动也应受到监控;针对长期或临时聘用的技术人员和承包商,尤其是从事敏感性技术相关工作的人员,应制定严格的审查程序,包括身份验证和背景调查。第四十一条 商业银行应将信息科技运行与系统开发和维护分离,确保信息科技部门内部的岗位制约;对数据中心的岗位和职责做出明确规定。第四十二条 商业银行应按照有关法律法规要求保存交易记录,采取必要的程序和技术,确保存档数据的完整性,满足安全保存和可恢复要求。第四十三条 商业银行应制定详尽的信息科技运行操作说明。如在信息科技运行手册中说明计算机操作人员的任务、工作日程、执行步骤,以及生产与开发环境中数据、软件的现场及非现场备份流程和要求(即备份的频率、范围和保留周期)。第四十四条 商业银行应建立事故管理及处置机制,及时响应信息系统运行事故,逐级向相关的信息科技管理人员报告事故的发生,并进行记录、分析和跟踪,直到完成彻底的处置和根本原因分析。商业银行应建立服务台,为用户提供相关技术问题的在线支持,并将问题提交给相关信息科技部门进行调查和解决。第四十五条 商业银行应建立服务水平管理相关的制度和流程,对信息科技运行服务水平进行考核。第四十六条 商业银行应建立连续监控信息系统性能的相关程序,及时、完整地报告例外情况;该程序应提供预警功能,在例外情况对系统性能造成影响前对其进行识别和修正。第四十七条 商业银行应制定容量规划,以适应由于外部环境变化产生的业务发展和交易量增长。容量规划应涵盖生产系统、备份系统及相关设备。第四十八条 商业银行应及时进行维护和适当的系统升级,以确保与技术相关服务的连续可用性,并完整保存记录(包括疑似和实际的故障、预防性和补救性维护记录),以确保有效维护设备和设施。第四十九条 商业银行应制定有效的变更管理流程,以确保生产环境的完整性和可靠性。包括紧急变更在内的所有变更都应记入日志,由信息科技部门和业务部门共同审核签字,并事先进行备份,以便必要时可以恢复原来的系统版本和数据文件。紧急变更成功后,应通过正常的验收测试和变更管理流程,采用恰当的修正以取代紧急变更。

商业银行信息科技风险管理指引的第六章 信息科技运行

6. 银行自助设备实操技能培训作用

首先要理顺自助设备管理体制,提升服务功能和层次。随着金融改革的进一步深化和对外开放步伐不断加快,营生同点现场交易、经济生活大量的现金支付等传统方式必然被资本有机构成高、在线网络结算、非现金电子货币的电子银行所取代。网上银行、消费点终端(POS)、电话银行及客服中心等新型服务工具将得到广泛应用,而以ATM为中心、客户自助打印为辅助机具组成的无人银行将在一定程度上逐步取代现有的以营业网点为载体的现金配送、帐单处理系统。新一代自助设备通过网络与银行数据中心连在一起构成新型银行体系,使银行业务流程,员工劳动形式,客户交易方式等发生重大变化。同时,随着技术、业务和管理水平提高,这些机具所具有的增值功能(如同上广告、实时缴费等)将会得到空前发展和提高,进一步加大银行中间业务发展和收入结构调整,要从业务发展规划、装机地址的选择、固定资产结构调整、网点布局、网络环境到人才引进、员工培训等方面人手,理顺自助设备管理过程中方方面面关系,进一步提升其服务质量和层次。 
        其次,建立协调的运行机制,确保自助设备购置、运行、维护、管理的整体协调和上下联动。自助设备作为新型金融工具是银行系统固定资产投人重点,从设备选型、布局、购置、运行到维护、更新等都必须进行统筹规划和规范操作。要在系统性、科学性、效益性等方面综合考虑投入、选址、发卡以及增值业务,在线交易流程等相关性问等方面综合考虑投入、选址、发卡以及在线交易流程等相关性问题,将其纳入业务发展战略规划。自助设备管理部门根据客户市场发展趋势,选择在商务交易频繁、客户消费集中、宣传效应突出的地段和场所安装自助设备,使设备在正常运转周期发挥最大效能。自助设备安装要统一形象设计、统一安装规格、统一操作流程、统一配套设施、以形成自助设备规模优势、集群优势。建立体系化、规范化、持续不断的技术支持服务体系是保证自助设备持续、稳定、高效运行的关键。鉴于自助设备技术更新快、自动化程度高、功能差别大和维护复杂等特殊性,根据IT行业普遍做法和经验,一般采用“技术维护服务外包”方式,将琐碎维护交给专门公司专业服务,确保设备开机运行效率提高、设备使用寿命延长、综合效益增强。 
     第三,加强自助设备维护、保养、提高设备运行效率。营业网点正确使用、维护、保养、是保证自助设备完好、稳定运行的基础。各装机网点要加强日常维护、保养、报修管理、从应用环境、配套设施到操作规范、耗材装配要有章可循。只有建立科学、有序的分级、分专业管理体系,明确各级行、各部门的职责。形成全行协调、高效、统一管理自助设备的合力,才能发挥其量大效用。科技部门要从设备巡检、预防性维护、技术培训、故障处理等方面提供保障,力争自助设备开机运行率达到98%以上。 
     第四,完善管理方式,改善自助设备运行环境,基层装机同点目前存在诸多困难,如自助设备运行费用补偿、库存现金核定、交易手续费核算、维修成本列支、维护响应及故障恢复等实际问题。目前,基层营业网点日常办公费用大都实行包干制,水、电、通讯及办公零星支出按人头或按业务量核定。对自助设备在电费、维修费、耗材等方面支出上考虑不够,使装机网点开机运行积极性不高,影响服务质量。自助设备应用网点要加强培训,熟练掌握操作方法、流程、及时报告运行状况,保证操作人员相对稳定,保持设备运行环境符合要求,在设备无故障状态下确保自助设备提供24小时服务。 
     第五,加强自助设备管理,提高设备应用水平。随着电子银行迅速发展,要充分利用自助设备监控系统和设备管理系统功能,构建科学管理机制和工作流程,使自助设备管理从数据采集、状态监控、故障判断、备件管理、绩效评估到综合分析,实现网络化、规范化、系统化、信息化、要全面开展营销活动,通过张贴柜面海报、宣传手册,悬挂横幅、设立展示平台等手段,让客户了解、熟悉自助设备。 
    第六,提升服务层次,提高设备运行质量和效率。本着“好、特、精”的产品理念,做好自助设备增殖业务的开发、整合和推广工作,在银企对帐、信息发布、代发工资及内部转帐等功能上提供强有力支持。要建立客户自助服务体系,扩大自助设备布放范围,改进管理内涵,提高自助设备整体应用水平。