简析银行核心业务系统的IT审计方法与实践

发布时间 - 2022-12-09 11:24:22    点击率:1973次

对于信息系统审计师,经常会在工作中面临一个问题:如何去审计一套从未使用过的信息系统?每个人都是从新手成长起来的,笔者也不例外。本文根据笔者过往的信息系统内部审计经历,特别是针对金融行业的核心业务信息系统(CBS)审计,进行了一些实践经验总结和分享。

目前在银行业数字化业务开展过程中,运行着各种类型的银行核心业务信息系统,审计师需要针对组织正在使用的具体系统来定制合适的审计方案。以下控制测试方法可能会适用于您的组织正在使用的CBS。

由于金融服务行业受到高度监管,因此在开始信息系统审计之前,您需要花时间阅读并更深入地了解受监管的金融服务机构应遵守的各种法规。这些机构包括银行、金融科技公司、电信公司、征信机构(CRBs)、移动支付服务公司、小额信贷组织、投资集团等。在这种情况下,您必须了解您所在国家的中央银行,金融机构法案(FIA),证券交易委员会(SEC)的监管要求,以及监督金融机构活动的其他机构(如保险监管机构和税务机关)的法规。

根据您的审计范围和审计目标,您可以在已确定需要审查的领域确定将要执行的控制测试。这些可能包括:

  • 审查有关CBS运营和后端管理的组织政策,程序和标准。
  • 大多数系统项目都会失败或出现问题,具体取决于它们是如何开始的,因此在一切开始时都需要多些关注。如果CBS是外包的,请查看您与供应商签订的服务级别协议(SLA)或合同,并重点审查供应商支持服务条款(是否满足设定的矩阵,以及是否包含了对违反商定的矩阵/条款和条件的处罚)。在进一步审查SLA时,请确保存在审计权利条款,包括条款、订阅性质和许可证续订频率,并确保签署了保密协议(NDA)或保密协议(Confidentiality Agreement)或合同中存在这些条款(以及版本控制,如果适用)。
  • 审查CBS版本控制的应用程序支持、脚本/开发和时间表,以及如何完成维护通信。在采购CBS之前,请确认是否已制定了业务案例并审查批准。确认CBS是否通过了用户验收测试(UAT),以及是否在实施六个月后进行了实施后评审(PIR)。确保对用户的培训已经完成或正在持续进行,并且供应商提供了技术手册和非用户手册。能证明服务提供商的认证也很重要。
  • 审查已批准的企业设置、后端引擎管理或CBS的参数配置,与从CBS中提取的报告相对比。
  • 了解本行的产品需求(贷款、透支、存款、储蓄等),并检查银行核心业务系统,验证每个产品需求是否在CBS中按原样配置。使用数据分析工具重新计算对每个产品收取的费率,以确保收取费用的透明度和配置的准确性。还要审查变更管理程序。
  • 检查CBS的托管位置(在云、混合云或本地)也很重要,以了解托管的客户个人可识别信息的数据隐私和保护要求。出于业务连续性目的,您还需要确认主数据中心和恢复站点的安全性。
  • 测试应用程序的逻辑访问控制(例如,查看当前系统用户/活动帐户和已停用帐户的数量与最新的员工名单相对比)。查看每个用户配置文件的权限。此外,在建立问责制的过程中,进行审查以核实是否存在职责分离(SoD)或授权人控制。此外,审查系统参数变更是否在获得相应用户的批准后实施
  • 审查容量管理实践,以确保正确地规划了IT资源。
  • 在向银行核心业务系统中输入财务数据之前,检查是否进行了人工对账,因为垃圾输入等于垃圾输出。这将使您能够保证数据的完整性和准确性。
  • 确保本行在其新客申请表格中定义了客户调查(KYC)详细信息,以确保您了解银行收集,处理和存档的数据类型。同样,查看银行的隐私政策和隐私声明,以了解其如何处理个人可识别信息。查看应用程序中客户详细信息的更新频率。
  • 查看备份计划,了解如何完成日初(SOD)和日终流程(EOD),监控未发布/无监督的交易,以及如何将其追溯到发起人或主管,并审查恢复时间表。
  • 审查您的组织和 CBS 服务提供商的业务连续性计划(BCP)和灾难恢复计划(DRP)。
  • 在CBS的模块和菜单中,查看CBS上是否有嵌入式审计模块 (EAM),以及信息安全团队或负责人员审查日志的频率。
  • 审查组织的变更管理计划,并验证是否已在CBS和应用程序上实施了所有必要的安全控制。
  • 审查与CBS集成的其他应用程序、渠道、商户或API的安全性。此外,找出哪些新技术和网络安全威胁是急需解决的,以保护整个组织在可接受的水平上免受网络攻击。

您可以在CBS上测试的控件列表是无穷无尽的,具体取决于您的审计范围和审计目标。因此,作为一名信息系统审计师,您有责任制定一个全面的审计计划,这将为您的组织增加价值并提供可靠的保证。

最新文章 第十二版《网络安全企业100强》发布 开源推荐算法为什么并不“可靠”? 虹膜写真风靡年轻人:小心泄露敏感个人信息 国内最大IT社区CSDN被挂马,CDN可能是罪魁祸首? Apache Struts文件上传漏洞 (CVE-2024-53677) 安全风险通告 工信部:关于防范新型勒索病毒Ymir的风险提示 美国报告揭示俄罗斯战略信息攻击:从攻击方法到战略效果 最危险的网络攻击:云勒索软件 个人信息保护合规审计:个人信息删除落地与审计 Forrester:Akamai创新微分段技术引领企业安全升级,实现 152%高ROI Fortinet发布《2025年网络威胁趋势预测报告》 揭秘四大威胁挑战 榜上有名!360入选2024年天津市网络安全应用场景优秀案例 只需一个暗号,即可戳穿语音克隆骗局 写在IDCC2024数字基础设施国际合作大会之前 IETF的运行方式及RFC的形成 《AI时代深度伪造和合成媒体的安全威胁与对策(2024版)》报告发布 UnitedHealth勒索软件攻击事件应吸取的六个备份教训 网络安全产品奥斯卡 2024年度赛可达优秀产品奖(SKD AWARDS) “危“”机“并存,五位网络安全大咖预警2025年安全态势 赋能智算未来,CDCE2024国际数据中心展12月5日上海璀璨开幕 俄罗斯黑客组织渗透和利用巴基斯坦黑客组织服务器案揭秘 国家安全部:警惕开源信息成为泄密源头 “清朗·网络平台算法典型问题治理”专项行动中的排名算法 游戏玩家请注意!Winos4.0木马已“潜伏” 2024 DAMS中国数据智能管理峰会即将在上海举办 WAF气数已尽? 网安巨头Palo Alto全球数千防火墙被攻陷:因开发低级错误造成零日漏洞 数字城市AI安全运营中心签约揭牌,360赋能长三角城市安全新篇章 勒索软件忙招人,2024年网络威胁五大新趋势 360发布全球首份《大模型安全漏洞报告》,曝光近40个大模型相关安全漏洞 值得关注的十二大网络安全风险评估工具及选型指南 俄黑客通过“近邻攻击”远程入侵美国企业WiFi网络 四校签约、六家授牌!360与河南高校再摘网络安全人才培育新果实 Apple多个在野高危漏洞在野利用通告 苹果官方警告:零日漏洞攻击瞄准Mac电脑用户 《密码法》颁布五周年:法治成效、实施难点与未来走向 27天!揭秘身份管理中凭证修复为何如此艰难? 微软“清理门户”,禁止杀毒软件访问Windows内核 云原生环境下的七大网络安全威胁及应对建议 ​透析恶意软件“四大家族”
在线客服
联系方式

热线电话

18556842815

上班时间

周一到周五

公司电话

027-85365976

二维码
线