听客户说|东台农商银行:建立健全数据安全管理制度的探索与实践

news2024/9/25 23:13:59

夯实银行数据安全,需“规划先行、谋定后动”,首要工作是确立管理工作的行动纲要,并据此建立制度保障体系以贯彻纲要,而后才是具体的行动措施和日常检查、监测。从银行数据安全建设实践路径来说,我认为可以用“盘现状、订总纲、建细则、贯行动”这十二个字来概括。

——东台农商银行信息科技部总经理 王劲松

在数据安全日益升级趋势下,一场加强数据安全保障能力的行动在银行全面铺开。

江苏东台农商银行与美创科技携手,在数据安全治理方向先行先试充分探索,统筹建立面向所有业务岗的数据安全管理体系和流程规范要求,充分发挥行内监督管理作用,取得保障业务开展与数据安全之间的平衡状态,该项目曾获得“2022金融业信息安全建设突出贡献奖”。

近日,数世咨询与东台农商银行信息科技部总经理王劲松,开启了一场关于“数据安全”的对话。

以下为对话实录:


Q1:我国强化数据合规监管已是势在必行,尤其在金融业,银保监会连续两年将数据安全管理问题列为“1号罚单”的主要处罚依据。对此,您怎么看待数据安全?东台农商行的应对思路是什么?

王劲松:夯实信息安全管理工作,我行的一贯思路是“规划先行、谋定后动”,首要工作是确立管理工作的行动纲要,并据此建立制度保障体系以贯彻纲要,而后才是具体的行动措施和日常检查、监测。对于我行的数据安全管理建设来说亦是如此,落实数据安全,其首要在于如何能够确保数据资产清晰化、风险监测常态化、安全工作流程化等。

其次,按照银行业“三道防线”的思想,我们也对两法进行了深度的解读,从数据安全保护义务来看,既有一道防线的自我约束性诉求,更多有二道防线履行数据安全组织及人员的保障、风险评估及风险监测、安全防护以及检查监督等尽责性控制的要求。而且总体来看二道防线在数据安全和个人信息保护中更显主要地位。因此要求我们科技部主动建立数据安全管理及教育机制,主动寻求数据安全管理和技术技能的提升,同时还要履行好全行数据安全意识和流程规范等宣贯教育的职责。

信息安全工作是一项“三分技术、七分管理”的工程。为符合数据合规监管要求以及满足金融数据安全风险管控的诉求,东台农商行的数据安全和个人信息保护工作离不开来自一线业务的深度参与,为此建立一套为东台农商行量身打造、使用业务实际的数据安全管理工作机制尤为重要。

正是在这样的背景下,我行多番交流比选后决定携手美创科技,于2022年正式启动以健全数据安全管理制度保障体系为核心的数据安全一期建设项目,在通过针对全行详尽的数据安全与制度管理流程的现状评估、排查,调研,风险定性分析等基础上,实现全行的数据安全管理体系制度框架的出台与落地。

Q2:那么,东台农商行如何进行建设规划的?

王劲松:从建设规划路径来说,我认为可以用“盘现状、订总纲、建细则、贯行动”这十二个字来概括,其中:

盘现状:关于这点,我们没有直接开始内部盘点,而是先是对社会上和行业内的数据安全建设普遍情况做了了解,期望能够厘清主要矛盾以便更有针对性地指导工作开展,因此也发现了这样一个普遍规律:

  • 缺乏体系的数据安全管理保障机制,数据合规管理存在较大“盲区”;

  • 缺乏有效的数据安全建设保障机制,多为点对点式的安全建设之路,常疲于应付;

  • 缺乏明晰的数据安全组织保障机制,数据安全建设工作难以有效开展和快速推进;

  • 缺乏数据安全监督管理机制,数据安全的建设工作难以考核、成果无法衡量;

  • 缺乏持续、动态的数据安全风险评估机制,数据安全是否存在风险、是否满足外部合规要求,难以判定。

用这五项作为盘点框架,通过对我行的数据安全工作开展全面的管理现状调研和分析工作、并对既有成效和问题进行深度审视,发现我行在数据安全上亦概莫能外。

订总纲:鉴于上述情况,因此从社会和行业上来看,首要就是确定数据安全和个人信息保护工作的总路线和行动纲要。为此我行以三法的合规要求为红线,以网络安全等级保护和关键信息基础设施安全保护相关要求为基线,以金融行业相关规范要求和数据安全相关国家标准为范本,以江苏省内地方数据安全相关条例和管理办法为指引,制订了符合东台农商行业务管理目标的数据安全和个人信息保护总纲。

建细则:以数据安全和个人信息保护总纲为基准,同步参考DSG、DSMM模型以及CARTA、IPDRR、PDCA实践方法论,我行从组织建设、风险评估、技术保障、教育培训、应急响应等各方面建立健全安全细则规范。其次,鉴于业务应用场景具备多样性,数据安全流程规范也下沉到真实的应用场景,因此我们同时建立了场景化的安全规范,如个人信息处理、数据跨境传输等。

贯行动:良好的制度也是需要贯彻到位才能体现其价值,因此当包括总纲和细则在内的东台农商行数据安全管理制度保障体系建成后,我们所做的第一步就是宣贯教育,从人员的安全意识和制度所要求的安全技能抓起,让本行所有的员工意识到数据安全和个人信息保护与每个人的日常工作息息相关、是每个人履行法律义务,同时也建立了相应覆盖技术防护、应急处置、考核评估及教育培训等全面评价考核清单,落实责任到人,以此提升贯彻落实数据安全管理制度的主动性和行动力。

当然,还有非常重要、也是可能影响制度贯彻效果的技术保障体系的建设与优化工作,我们也是同步启动。首先是梳理了现有的安全技术和产品工具,与制度要求相匹配,当然本着可持续发展的理念,依照“充分利旧”的经济性原则,优先通过加固的方式优化现有技术措施,其次才是通过建设新增的方式来弥补技术措施上的空缺。

以上就是我行在数据安全和个人信息保护工作上的实践路径规划,也是我们科技部的一致行动路线。经过一期的建设,我们目前也处在了“贯行动”的阶段。

Q3:贵行所建立的数据安全管理制度规范能否在这里简要叙述下,让大家能够有更直观的感受?

王劲松:我行的数据安全管理制度并不是完全重新开始,也是在现有的信息安全管理制度体系上进行衍生,故也是遵照ISO/IEC 27001信息安全管理体系框架国际标准进行数据安全管理制度文件结构设计,每类管理文件都将涵盖四个层级,以方针、战略为一级,以制度、办法为二级,以规范、细则为三级,以表单、模板等文件为四级。因此共建立51个制度文件,包括1个一级文件、3个二级文件、11个三级文件、36个四级文件。所有制度均已面向全行发布,目前正在持续的培训宣贯中。

Q4:您认为银行科技部在数据安全管理建设上会面临哪些难点,是否可以为大家提供一些解决这些问题的宝贵经验?

王劲松:数据安全管理制度也好、技术保障措施也罢,因为其所保护对象——即数据的特性,与业务高度耦合,因此与全行所有的部门和人员都息息相关。在制订过程中,业务部门的配合支持至关重要。这就需要我们科技部门与业务部门通力合作,尽可能获得他们的支持。对于数据安全和个人信息保护工作,可根据法律要求,通过建议高层和各部门领导成立数据安全委员会之类的虚拟管理和责任组织的形式将数据安全管理责任上升和泛化。

其次,虽然我们能够通过解读法律法规及政策要求和评估梳理业务的逻辑等一系列措施来满足制度的当下适用性,但任何一个管理制度并不是一成不变的,会随着外部环境和要求的变化、业务逻辑的调整以及制度本身的自我演进而动态变化,也就说我们无法在一开始就完全确定制度内容。因此一级和二级管理文件应尽量抽象,以减少因业务等调整而造成的制度修订频率,具象化的流程规范等应在三级细则以及四级配套表单文件中去落实,如此才可保障制度的当下适用性。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/399663.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

markdown(.md)常用语法

markdown(.md)常用语法markdown常用语法常用目录标题分割线格式空格换行无序列表有序列表列表嵌套文字引用行内代码代码块字体转义斜体加粗删除线下划线功能链接todo listtypora插入图片并保存在本地包含了一些常用的MD语法和操作,语法不是很…

ECS 图解

旧系统执行逻辑:程序开发中有一个很经典的设计模式/框架 :MVCvc 部分是系统, m 是组件。 我通过名为 index 的索引访问此数据:现在该组件具有用于读取和写入该数据的数据。 看看源代码中的Entity 。 struct 结构体。 64位索引 &am…

STM32查看内存占用的map文件解析

STM32查看内存占用的map文件解析STM32查看内存占用的map文件解析程序内存分析在stm32中,通常堆向高地址增长(向上增长),栈向低地址增长(向下增长);1.2 flash、ROM、RAM的区别1.3 通常stm32在kei…

跨过社科院与杜兰大学金融管理硕士项目入学门槛,在金融世界里追逐成为更好的自己

没有人不想自己变得更优秀,在职的我们也是一样。当我们摸爬滚打在职场闯出一条路时,庆幸的是我们没有沉浸在当下,而是继续攻读硕士学位,在社科院与杜兰大学金融管理硕士项目汲取能量,在金融世界里追逐成为更好的自己。…

如何做好项目各干系人的管理及应对?

如何更好地识别、分析和管理项目关系人?主要有以下几个方面: 1、项目干系人的分析 一般对项目干系人的分析有2种方法, 方法一:权利(影响),即对项目可以产生影响的人; 方法二&#xf…

终端配色-Docker容器终端

20230309 - 0. 引言 平时使用SSH,通常都是使用securecrt来用,毕竟也算是之前windows下一种使用的工具,在mac下使用还算方便;进入终端后,可以通过调整配色来调整编程环境。平时经常使用屎黄色的那种配色,毕…

Spark单机伪分布式环境搭建、完全分布式环境搭建、Spark-on-yarn模式搭建

搭建Spark需要先配置好scala环境。三种Spark环境搭建互不关联,都是从零开始搭建。如果将文章中的配置文件修改内容复制粘贴的话,所有配置文件添加的内容后面的注释记得删除,可能会报错。保险一点删除最好。Scala环境搭建上传安装包解压并重命…

千言数据集赛题介绍

赛题题目 通用信息抽取任务评测 将多种不同的信息抽取任务用统一的通用框架进行描述,着重考察相关技术方面在面对新的、未知的信息抽取任务与范式时的适应和迁移能力。 赛题介绍 信息抽取旨在将非结构化文本中的信息进行结构化,是自然语言处理的基础…

Highcharts 写 venn图 (韦恩图),以及解决项目中venn的报错

Highcharts 写 venn图 鼠标悬浮效果以及点击事件 效果图如下: 参考highcharts官网venn 具体方法 安装包依赖:npm install highcharts //组件中引入 import Highcharts from highcharts; // import exportingInit from highcharts/modules/export…

【项目总结】基于SSM+SpringBoot+Redis的个人博客系统项目总结

文章目录项目介绍(开发背景)数据库设计主要使用到的技术点前端后端自定义统一返回对象自定义拦截器加盐加密操作分页功能session持久化自定义头像的存储和获取项目编写过程中遇到的困难点困难点一(小)困难点二(小&…

C++11:右值引用和移动语义

文章目录1. 左值和右值表达式1.1 概念1.2 左值和右值2. 左值引用和右值引用2.1 相互引用2.2 示例代码2.3 左值引用使用场景缺点2.4 右值引用和移动语义小结2.5 移动赋值2.6 右值引用的其他使用场景右值引用版本的插入函数3. 完美转发3.1 万能引用3.2 如何实现完美转发3.3 完美转…

u盘拔掉再插上去文件没了原因|文件恢复方法

如果您遇到了“u盘拔了再插文件变空了”的类似问题困扰,请仔细阅读文本,下面将分享几种方法来恢复u盘上丢失的文件,赶紧来试试!为什么u盘拔掉再插上去文件没了“我的u盘为什么放进东西后拔出,再插进电脑去东西就没有了…

从零开始学架构——复杂度来源

复杂度来源——高性能 对性能孜孜不倦的追求是整个人类技术不断发展的根本驱动力。例如计算机,从电子管计算机到晶体管计算机再到集成电路计算机,运算性能从每秒几次提升到每秒几亿次。但伴随性能越来越高,相应的方法和系统复杂度也是越来越高。现代的计算机CPU集成…

前端——5.HTML标签_段落标签和换行标签

这篇文章,我们来讲解一下HTML标签中的段落标签和换行标签 目录 1.段落标签 1.1介绍 1.2实际案例 1.3小拓展 2.换行标签 2.1介绍 2.2实际案例 3.小结 1.段落标签 我们首先来讲解一下段落标签 1.1介绍 在网页中,要把文字有条理地显示出来&…

图像主题颜色提取(Median cut)

前言 之前想对图片素材进行分类管理,除了打标签,还有一样是通过主题色进行分类。于是开始寻找能提取主主题色的工具,最后找到了大名鼎鼎的 Leptonica 库,其中就有中位切割算法的实现。下面附上中位切割算法的其它语言版本的实现。…

keras图片数字识别入门AI机器学习

通过使用mnist(AI界的helloworld)手写数字模型训练集,了解下AI工作的基本流程。 本例子,要基于mnist数据集(该数据集包含了【0-9】的模型训练数据集和测试数据集)来完成一个手写数字识别的小demo。 mnist…

Linux内核之内存管理知识以及伙伴系统

内存管理知识以及伙伴系统一、Linux 内核架构图二、虚拟内存地址空间布局2.1、用户空间2.2、内核空间2.3、硬件层面2.4、虚拟地址空间划分2.5、用户虚拟地址空间布局2.6、进程的进程描述和内存描述符关系2.7、内核地址空间布局三、SMP/NUMA 架构3.1、SMP3.2、NUMA四、伙伴系统及…

传输线的物理基础(四):传输线的特性阻抗

特性阻抗和控制阻抗对于一条均匀的线,无论我们选择看哪里,我们都会看到沿线传播时相同的瞬时阻抗。有一个表征传输线的瞬时阻抗,我们给它起了一个特殊的名字:特性阻抗。有一个瞬时阻抗是均匀传输线的特征。我们将这种恒定的瞬时阻…

RZ/G2L工业核心板U盘读写速率测试

1. 测试对象HD-G2L-IOT基于HD-G2L-CORE工业级核心板设计,双路千兆网口、双路CAN-bus、2路RS-232、2路RS-485、DSI、LCD、4G/5G、WiFi、CSI摄像头接口等,接口丰富,适用于工业现场应用需求,亦方便用户评估核心板及CPU的性能。HD-G2L…

idm如何下载种子文件和磁力链接 idm如何下载torrent

采用分段式下载技术并支持断点续传的idm下载加速器,几乎可以胜任所有的下载任务。由于该软件强大的下载能力和仅为10MB的小巧体积,idm被来自全球的用户亲切地称为天花板级的下载软件。那么有关idm如何下载种子文件和磁力链接,idm如何下载torr…