购买
下载掌阅APP,畅读海量书库
立即打开
畅读海量书库
扫码下载掌阅APP

1.2 商业银行信息科技体系

根据监管要求,商业银行建立了专业分工明确的科技体系,涵盖了组织架构、制度流程、基础设施、运维支撑、容灾、信息安全等领域。

坚持开放融合,加强跨地区、跨部门、跨层级的开放互通,加强线上线下渠道一体化互联互通;融合一切可以融合的力量,包括科技与业务的融合、银行业与其他行业的融合等,打造金融与科技融合、金融与非金融跨界共赢的生态圈。

1.2.1 组织架构

商业银行信息科技部门通常采用“一部两中心”的组织架构,其中,“一部”指的是信息技术管理部,“两中心”指的是软件开发中心和数据中心。

信息技术管理部为总行内设一级部,是信息科技的主管部门,通过组织内部机构与开发和数据中心的协同工作,为全行业务部门及外部客户提供高效、安全、稳定的信息技术服务。

软件开发中心为总行直属机构,主要负责全行信息系统应用软件的开发和应用系统运维的二线支持工作,软件开发中心下设核心银行开发处、电子银行开发处、零售银行开发处、分行开发处、数据分析处等处室。

数据中心为总行直属机构,主要职责是承担全行生产中心和灾备中心的基础设施运维,数据中心下设应用运维、技术支持、生产调度等处室。

1.2.2 制度流程

目前,国内大部分商业银行都已经建成结构清晰、覆盖全面的制度体系,内容覆盖总行、分行生产运行的所有领域。通常,商业银行的制度体系主要分为以下三个层次。

(1)基本制度层。主要包括相关国家法规及监管制度,例如表1-1所示内容。

表1-1 基本制度

(2)管理办法层。包括全行发布的开发、生产运行各类管理办法及实施细则,例如表1-2所示内容。

表1-2 管理办法

(3)操作规范层。主要为ISO 20000服务管理体系文件及其他具体流程类、管理类制度,分为以下三个层次。

① IT服务管理手册。用于规范部门管理层的责任、IT服务管理体系的持续改进方法以及新服务和服务变更的要求。

② 管理程序及管理工作手册。其中,管理程序适用于较复杂流程及相关要求的描述,管理工作手册适用于不涉及流程或仅涉及简单流程的管理要求的描述。

③ 表单及过程记录。用于规范流程及相关工作开展过程中所使用的表格、模板,以及其他记录内容。

④ 技术/管理规范。包括各类技术及管理方面的规范,被管理办法层及操作规范层制度所引用。

1.2.3 IT基础设施

2021年以来,商业银行信息科技取得了快速增长,新业务系统不断上线,机房、服务器、存储、网络等IT基础设施设备的数量出现了爆发性增长。传统上,商业银行采用生产中心、同城灾备中心和异地灾备中心即“两地三中心”的部署架构。基于“两地三中心”的部署架构,商业银行的IT基础设施,主要包括机房设施、网络、计算资源、存储资源等,下面分别阐述。

1.机房设施

首先,商业银行的机房建设需按照国家标准进行(如GB 50174 A级),对供电要严格要求,需要电力充沛,可多路供电,保证用电安全。需要多个运营商骨干光缆多物理路由接入,满足网络带宽要求,可协调提供裸光纤资源。机房需抗震8级以上,机房区域使用防火材料均为A级。机房还需通过ISO 20000、ISO 27001、ISO 9001等专业资质认证。

其次,商业银行的机房运维管理团队负责机房日常运维工作,承担7×24 h机房轮班值守,负责机房内IT设备及网络的现场管理及应急处置,包括机房的空调、强电、安防等基础设施。按照金融监管要求,遵循《金融业信息系统机房动力系统规范》(JR/T 0131—2015)及《中信银行信息系统机房维护规范》建立机房日常运维管理体系。

最后,组织机房基础设施突发应急场景的联合应急演练,沟通协调机制顺畅,确保机房运维保障水平能够达到银行生产机房业务连续性及可靠性的要求。

2.网络

近年来,商业银行持续对网络进行优化升级,大幅提升网络稳定性、安全性和性能容量。在总行、分行、支行三层架构的基础上,以两地三中心为核心形成树状结构,具备高可靠、高性能、全冗余等特点。

生产中心与同城灾备中心之间通过多条不同运营商裸光纤实现互联互通,采用DWDM密集波分技术实现各网络区域间的无阻塞互联,每个网络区域间的互联带宽可由40GB/s到400GB/s平滑扩容。异地中心与生产中心、同城灾备中心之间通过两条广域网专线实现互联,在满足应用级和数据级异地灾备的同时有效支撑了应用多、活部署的需求。

网络架构实现标准化、模块化设计,实现网络自动化、智能化和服务化;建设完成同城数据中心核心双活网络,有效支撑应用的多活部署;积极推进SDN技术的应用,为构建高容量、易扩展、安全可靠和智能化的新一代网络架构奠定基础。

从未来规划来看,需要加快网络架构转型,持续推进SDN技术推广应用,构建高容量、易扩展、安全可靠和智能化的新一代网络架构,全面支撑大数据、云计算、区块链、人工智能等新技术、新应用的敏捷弹性部署。

3.计算资源

商业银行目前已经在实现计算资源配置标准化、资源池化、部署自动化,缩短建设周期,实现分期建设、按需扩展,具体表现在以下几个方面。

(1)通过系统迁移及应用整合等方式,推动x86服务器集群逐步替代IBM小型机或者HP小型机。

(2)大量推广使用虚拟化技术。计算资源供给方式由单台物理机方式逐步转向资源池化方式,提升资源供给效率,降低资源使用成本。

(3)引入容器技术并且在生产环境中应用。推进多个系统在容器平台成功上线,实现了应用快速上线、弹性伸缩。

4.存储资源

随着商业银行业务量的大幅度增长,数据量急剧增加,对存储的要求也越来越高,在保证数据安全的前提下,应加强存储容量管理支撑业务的发展,建设存储统一管理平台提升存储管理水平,大量使用国产化设备提高自主掌控能力。商业银行存储资源管理还需在以下方面进行优化与提升。

(1)推广分布式存储、超融合存储等新技术的使用,实现软件定义存储、快速扩容、弹性伸缩。

(2)推动全闪存储去重、压缩技术的使用,提升资源的利用率。

(3)与云管平台结合,实现存储资源供给的服务化,包括存储分配、扩容、回收等。

(4)选择适合的系统运用存储双活技术,防范存储单点风险,提升系统的可用性。

5.商业银行云

目前,多家商业银行已经逐步完成了云架构转型,已经进入了深化云平台建设阶段。参考业界技术体系,商业银行针对计算、存储、网络技术进行了整体规划。

(1)提供更加丰富的云服务,实现了计算、网络、存储环境的统一管理、快速部署,服务内容涵盖IaaS(计算、存储、网络资源)、PaaS(数据库、中间件)交付过程。

(2)IaaS平台与DevOps平台、容器云平台、PaaS平台、企业级配置中心(CMDB)进行深度集成,实现资源申请全部线上化、服务化,实现开发、测试、运维一体化。

(3)完善容器平台的运维管控体系,为容器应用提供平台化服务,建立开发和运维一体化,加速应用上线,实现全流程自动化,提升运维和开发效率。

1.2.4 运维支撑

很多商业银行规划和构建了具备完整“监管控”功能的运维支撑系统体系,以实现运维管理工作向标准化、自动化、数据化、智能化方向发展。涵盖了用户体验、业务与交易、应用、数据库、系统、网络、硬件、云环境、机房环境等几个层面,有效支撑商业银行7×24 h实时监控。

(1)用户体验监控:通过布局全国、覆盖各运营商的庞大的监控网络,监测对外服务质量,对个人网银、企业网银、个人移动银行等服务的用户体验情况进行全面监测。

(2)业务与交易监控:采用对旁路网络流量的协议分析技术和大数据技术,实现从客户、渠道、业务、交易四个维度全面监控,将全部重要交易类信息系统纳入业务与交易监控。

(3)应用系统监控:对所有应用系统的应用软件、应用日志、批处理状态、交易异常、服务状态、并发连接等进行监控。

(4)IT基础软件监控:对Linux、UNIX、Windows、Db2、MySQL、Oracle、MS SQL、WebSphere等基础组件全面监控。

(5)IaaS/PaaS监控:将IaaS层存储、宿主机、虚拟机全部纳入监控。

(6)网络设备与线路监控:对全行网络设备状态、总分行线路状态实现监控;通过旁路网络流量分析技术对关键网络区域设备实现流量可视化和协议分析。

(7)硬件设备监控:对各种型号的服务器、存储设备进行监控。

(8)机房环境监控:使用动环监控平台对总行和分行所有机房进行监控。

1.2.5 容灾体系

按照银保监会《商业银行信息科技风险管理指引》《商业银行业务连续性监管指引》《银行数据中心监管指引》等要求,商业银行需要对重要信息系统灾备覆盖率达到100%,并且满足RTO和RPO的主要指标要求。目前,商业银行根据不同应用系统的特点选择不同的容灾技术,建立了较为完备的“两地三中心”容灾技术体系。

1.灾备建设思路

(1)灾备技术体系建设:按照应用系统的灾难恢复需求,采用业界先进成熟的灾备技术,建立规范、完善的灾备技术体系,实现灾备系统的按需差异化部署。

(2)灾备管理体系建设:按照业务连续性管理要求,建立覆盖灾备系统规划设计、建设实施、日常运维和应急管理等多方面的管理制度和流程体系,提升灾备系统的管理能力。

(3)持续优化:建立常态化的灾备系统评估优化机制,及时发现灾备体系存在的不足和缺陷,制订有效的改进和优化措施。

2.采用多层次容灾架构

容灾体系在方案设计上,按照“成本风险平衡原则”对信息系统进行分类,根据信息系统承载业务特点,分别制订不同的容灾策略和方案。

3.一体化的灾备运维管理

同城灾备中心和异地灾备中心全部纳入集中监控系统管理,实现7×24 h统一监控。灾备中心的事件处理、应用版本更新等工作与生产中心按照统一流程管理,既可保障灾备中心对外提供服务的应用系统,又可保证灾备中心中处于备用状态的应用系统随时可以启用。

4.不断完善灾备运维自动化工具,保证应用一致性,提高切换效率

灾备中心的应用系统需要和生产中心保持完全一致,在生产中心发生故障时,灾备中心真正完成对应用接管。

(1)通过不断完善运维自动化工具,定时检查灾备环境与生产环境的一致性,并及时提醒运维人员进行维护。

(2)为提高同城、异地灾备切换操作的执行效率,通过优化、标准化切换过程,实现一键式快速切换,将重要系统的灾备切换时间大幅缩短,降低操作风险,并消除对操作人员的依赖性。

1.2.6 信息安全

安全生产是生命线,是一切发展的根基。商业银行在长期安全运营中积累了大量经验,所有的金融科技创新,在一定程度上是向未知领域的探索,其中风险具有较强突发性和不可预测性,必须坚持“安全生产第一”的原则。

为保障信息系统安全稳定运行,商业银行不断提高信息安全技术保障能力,形成立体的信息安全技术防护体系和高效的信息安全运营体系,严防信息安全风险。针对外部网络攻击渗透、恶意代码、垃圾恶意邮件、互联网应用攻击、漏洞利用等信息安全威胁,不断夯实信息安全基础设施,根据技术发展不断部署相关安全产品,形成较为完善的多层次纵深防御的信息安全技术防护体系。

近年来,为切实强化信息安全风险防控,推进建立完善信息安全运营体系相关工作,一方面持续建设安全运营平台,提供安全运营技术平台支撑能力;另一方面持续补充安全技术人员,组建安全运营团队,建立高效运作的安全运营体系,实现安全事件监控、发现、处置、应急、修复工作的常态化。

1.建设安全运营平台

安全运营平台基于大数据技术,采集服务器、网络设备、安全产品等设备、系统的各类日志和数据,配置告警规则并实现安全监测功能,及时感知信息安全风险及内外部安全威胁,并支撑高效的安全事件分析调查处置。

2.建立并完善安全运营流程机制

1)实时监测安全威胁、安全事件并处置

依托安全运维管理平台实现的安全威胁、安全事件实时感知告警功能,配置专业安全技术人员,针对外部扫描攻击、病毒、可疑行为等方面的高级别安全威胁或事件,实现实时监测、高效处置,防范内外部安全风险。

2)高效自动化封堵外部网络攻击行为

为及时封堵外部网络攻击,阻断外部黑客可能进一步实施的攻击行为,形成威慑效应,实现外部网络攻击IP实时自动化封禁机制。在采集互联网入侵检测设备告警日志基础上,配置规则过滤出高频次、有潜在影响的扫描攻击行为涉及的外部IP,通过自动化调度脚本方式,在网络设备上实现实时封堵,阻断进一步攻击行为的发生,提高黑客攻击成本,形成有效的威慑效应,减少了商业银行与互联网系统、应用遭受外部攻击的可能性。

3)持续防范恶意代码威胁

病毒、蠕虫、木马等恶意代码威胁一直是网络安全领域的重要防范对象。在部署病毒类防护产品的基础上,建立覆盖全行的病毒码未及时更新监测机制,发现未及时更新情况将督促相关单位和个人尽快完成病毒码更新,以保证可对新型病毒进行检测和查杀。此外,对于病毒处理失败、病毒重复感染、病毒爆发等情况建立监测机制并及时跟踪解决,切实防范病毒大量传播,控制其影响范围。

4)大力推进漏洞及脆弱性修复

定期组织实施系统层面漏洞扫描,对于扫描发现的安全漏洞和安全问题,督促及时完成整改;针对外部提示和主动监测的新出现高风险安全漏洞,组织快速排查确认是否受到影响并安排修复,及时消除漏洞隐患。 BplwEbWStHFRnRUEJY+cVGp3wDvTUsmOwdgulfXQCfhQwmAekF11akXuP2YCvgHY

点击中间区域
呼出菜单
上一章
目录
下一章
×