
数字化时代,银行业务的快速发展,计算机的系统数量和部署规模均呈快速增长态势,且加上应用系统的微服务化,系统间的关联更为复杂,也相应提升了对运维系统的要求与难度。虽然银行内建立了较为全面的监控体系,但是面对千百万的告警风暴时,故障定位解决问题十分困难,特别不利于系统安全、持续、稳定运行。
数字化转型中,以用户为中心是驱动金融行业的核心基础。所以,对于像银行、证券公司这样拥有海量运维数据的金融行业来说,智能运维势在必行。采用先进的运维手段(智能运维)则是企业不断前行的源源动力。
说一个我们正在服务的客户案例吧,客户是一家商业银行。
这家商业银行通过擎创科技提供的夏洛克AIOps解决方案,建设了一套智能运维数据分析系统,集中收集和分析十多个系统的运维数据,包括应用系统日志、告警、性能指标、交易指标和网络性能指标等,并通过机器学习算法实现指标异常检测、关联分析和告警收敛,以此加快问题定位效率,保障系统运行。为了有效提高对异常情况的监测和未来趋势预测,提前发现系统隐患,该商业银行通过擎创夏洛克AI实验室,训练并生成了基于业务场景的多类算法,实现系统的单指标异常检测,极大降低系统故障发生的概率。
与此同时,该商业银行还用了擎创夏洛克指标解析中心和告警辨析中心,通过此实现多维指标关联分析,帮助快速发现和定位系统问题,提升排障效率;实现告警收敛,降低告警风暴,加快定位时间。目前告警压缩率达到了80%以上,运维人员的告警处理效率明显提高。实现了IT系统运维的智能化,为业务健康运转提高强力保障。
其实,擎创科技此前便服务过众多银行类客户,如中国银联、交通银行、浦发银行和宁波银行等,帮助其构建了智能化的运维平台,提升了客户运维效率,且目前很多项目都进入到二期、三期建设阶段。
建立管理机构,明确外包范围,严格审查制度,加强风险监控和激励机制建设,这些措施是商业银行IT外包风险防范的重要保障。 对外包风险的把握,直接决定着 信息技术外包的成功与否。从根本上来说,对信息技术外包风险的防范过程就是对外包活动实施全面有效的管理过程。
建立外包事务管理机构 要对外包实施全面有效的管理,必须首先建立外包事务管理机构。目前,商业银行外包过程中,仅在外包决策、外包商选择、或发生了法律纠纷时,才成立临时性机构,处理相应外包事务。管理组织的不稳定造成管理人员的频繁调动和流失,削弱对外包项目的充分理解,影响了合作双方感情的建立。人员的不稳定必将造成管理策略的不连续,削弱双方合作和信任基础,给外包项目的管理和监督带来不必要的麻烦,影响外包的服务质量和进度。
外包事务管理机构应该由银行战略规划专家、外包咨询专家、各部门熟悉本行业务信息流关系的代表、信息技术专业人员、费用预算人员、法律顾问、实施管理和协调人员组成。主要负责外包前对国内、外行业、竞争对手以及自身的信息化需求进行调查研究;识别信息技术的核心竞争能力;在收益、成本和风险之间进行平衡并进行外包决策;制定外包的建设技术标准;设计外包方案,避免重复投资与信息孤岛;评价外包商的技术等级、发展能力,选择承包商;签署外包合同;对外包服务过程进行全面监督、协调和控制;处理与现有外包商的外包关系;监督并审议通过外包商的技术决策;积累外包经验并帮助制定未来的外包决策;谈判并推行未来的外包合同;使IT整体战略与不断变化的银行的整体战略保持一致。
明确IT外包范围 哪些是构成核心竞争力的信息技术,哪些是可以外包的非核心技术,外包范围的确定是商业银行信息技术外包中面临的首要问题。 JP摩根公司通过对美国商业银行的电子化发展研究,提出M1-M2-M3层信息技术构架理论(如图1所示),M1是指计算机系统的硬件、系统软件、工具软件、网络设施和其他银行使用的专用机具;M2层主要由应用软件和人机接口组成;M3层的内容主要包括业务流程重组、策略规划、应用系统集成和现有应用系统的管理和维护。M1层的技术属于技术提供商而非银行,对于商业银行来说,M1层的竞争主要表现在合并分散的数据处理中心以追求更好的规模效益;在M2层的信息化建设上,美国商业银行走了一段曲折的道路,开始采取完全自主开发的方式,在支付巨额开发成本的同时,还要承担开发失败的风险,开发完成后发现各家银行基本雷同,是一种低水平的重复建。因此进入上世纪80年代,美国商业银行不仅共同投资建设网络,实现资源共享,而且逐渐与IT公司合作开发软件或直接使用商品化的软件。经过研究发现,美国商业银行在M1和M2层的开发投入,实际收获的只是M1和M2层的技术培训,在M1和M2层领先所产生的效益不如M3层快。 借鉴美国商业银行的电子化发展经验和摩根公司M框架理论,我国商业银行在进行信息技术外包的过程中,应将M1、M2层外包,利用外包商的规模效益,降低成本,集中力量建设M3层,才能培养核心竞争力,实现特色化经营。 建立对外包商资格审查制度 外包成功的关键因素之一是选择具有良好社会形象和信誉、相关金融行业系统实施经验丰富、能够引领或紧跟信息技术发展的外包商作为战略合作伙伴。因此,对外包商的资格审查应从技术能力、经营管理能力、发展能力这三个方面着手。 技术能力:外包商提供的信息技术产品是否具备创新性、开放性、安全性、兼容性,是否拥有较高的市场占有率,能否实现信息数据的共享;外包商是否具有信息技术方面的资格认证,如信息产业部颁发的系统集成商证书、认定的软件厂商证书等;外包商是否了解金融行业特点,能够拿出真正适合商业银行业务的解决方案;信息系统的设计方案中是否应用了稳定、成熟的信息技术,是否符合银行发展的要求,是否充分体现了银行以客户为中心的服务理念;是否具备对大型设备的运行、维护、管理经验,和多系统整合能力;是否拥有对高新技术深入理解的技术专家和项目管理人员。 经营管理能力:了解外包商的领导层结构、员工素质、客户数量、社会评价;项目管理水平,如软件工程工具、质量保证体系、成本控制、配置管理方法、管理和技术人员的老化率或流动率;是否具备能够证明其良好运营管理能力的成功案例;员工间是否具备团队合作精神,外包商客户的满意程度。 发展能力:分析外包服务商已审计的财务报告、年度报告和其他各项财务指标,了解其盈利能力;考察外包企业从事外包业务的时间、市场份额以及波动因素;考察银行的外包合同对外包服务商财务状况的重要性如何;评估外包服务商的技术费用支出以及在信息技术领域内的产品创新,确定他们在技术方面的投资水平是否能够支持银行的外包项目。 对外包实施进行风险监控 信息技术外包的目的在于通过整合信息技术合作伙伴的企业资源,快速实现服务手段和服务方式的信息化,满足客户的需要。信息技术外包中产生的任何风险都会严重影响银行的形象。因此,在信息外包的全过程中要实施风险管理。 风险管理应分为四个步骤:第一步是识别外包实施中各阶段的宏观、微观层面风险,设置监控点。宏观上密切关注信息技术、外包市场的发展,以及银行自身经营环境、竞争对手外包策略、外包商经营状况的变化,防范技术、市场风险。微观层面上,听取外包商在项目实施不同阶段的报告,评估外包商运行的信息系统和相应的控制措施(如资源安全性、完整性、保密性),定期审查外包商相关的内部控制、系统开发和维护、以及应急计划措施,以保证它们符合合同要求,并且与当前的市场和技术环境相一致;了解外包服务是否及时,服务质量、服务水平是否得到提高,防范交易和信誉风险。第二步是分析造成工作偏离预定标准的问题的实质,对产生问题的原因进行调查并做出结论;第三步是拟订解决问题的可行方案,并从中选择出最好的;实施选定的方案,使外包工作回到原定的、期望的标准上。 建立对外包商激励机制 外包商的经营目标是实现利润最大化,而银行希望以公平价格获得良好的服务,因此,商业银行应制订激励机制,将其经营绩效与外包服务要求挂钩,使合作双方目标一致。可采取以下激励措施: 优质优价:根据信息技术外包的范围,按照系统正常运转的时间、效率,制定合格、满意、优质三层标准,达到不同标准给予不同价格。标准的制定应该随着技术的发展而不断提高,如果外包商在技术方面的创新能够使银行实现某些业务盈利,应给予外包商一定的奖励。这样可以鼓励外包商使用新技术、持续改进服务。
级别管理:根据对外包商的资格审查、合作时间长短、合作过程中满意程度,制订相应的评级制度,将外包商划分为准入级、合作级、伙伴级。级别评定是能上能下的,如果外包商的服务水平下降、服务质量降低,就会被降级。级别管理是希望通过一系列连续的合同来加强银行与外包商的合作关系,提醒外包商通过优质服务建立良好声誉、获得收益的重要性。
威胁企业网络安全的主要因素
由于企业网络由内部网络、外部网络和企业广域网组成,网络结构复杂,威胁主要来自:病毒的侵袭、黑客的非法闯入、数据"窃听"和拦截、拒绝服务、内部网络安全、电子商务攻击、恶意扫描、密码破解、数据篡改、垃圾邮件、地址欺骗和基础设施破坏等。
下面来分析几个典型的网络攻击方式:
1病毒的侵袭
几乎有计算机的地方,就有出现计算机病毒的可能性。计算机病毒通常隐藏在文件或程序代码内,伺机进行自我复制,并能够通过网络、磁盘、光盘等诸多手段进行传播。正因为计算机病毒传播速度相当快、影响面大,所以它的危害最能引起人们的关注。
病毒的"毒性"不同,轻者只会玩笑性地在受害机器上显示几个警告信息,重则有可能破坏或危及个人计算机乃至整个企业网络的安全。
有些黑客会有意释放病毒来破坏数据,而大部分病毒是在不经意之间被扩散出去的。员工在不知情的情况下打开了已感染病毒的电子邮件附件或下载了带有病毒的文件,这导致了病毒的传播。这些病毒会从一台个人计算机传播到另一台,因而很难从某一中心点对其进行检测。
任何类型的网络免受病毒攻击最保险和最有效的方法是对网络中的每一台计算机安装防病毒软件,并定期对软件中的病毒定义进行更新。值得用户信赖的防病毒软件包括Symantec、Norton和McAfee等。然而,如果没有"忧患意识",很容易陷入"盲从杀毒软件"的误区。
因此,光有工具不行,还必须在意识上加强防范,并且注重 *** 作的正确性;重要的是在企业培养集体防毒意识,部署统一的防毒策略,高效、及时地应对病毒的入侵。
2黑客的非法闯入
随着越来越多黑客案件的报道,企业不得不意识到黑客的存在。黑客的非法闯入是指黑客利用企业网络的安全漏洞,不经允许非法访问企业内部网络或数据资源,从事删除、复制甚至毁坏数据的活动。一般来说,黑客常用的入侵动机和形式可以分为两种。
黑客通过寻找未设防的路径进入网络或个人计算机,一旦进入,他们便能够窃取数据、毁坏文件和应用、阻碍合法用户使用网络,所有这些都会对企业造成危害。黑客非法闯入将具备企业杀手的潜力,企业不得不加以谨慎预防。
防火墙是防御黑客攻击的最好手段。位于企业内部网与外部之间的防火墙产品能够对所有企图进入内部网络的流量进行监控。不论是基于硬件还是软件的防火墙都能识别、记录并阻塞任何有非法入侵企图的可疑的网络活动。硬件防火墙产品应该具备以下先进功能:
●包状态检查:在数据包通过防火墙时对数据进行检查,以确定是否允许进入局域网络。
●流量控制:根据数据的重要性管理流入的数据。
●虚拟专用网(***)技术:使远程用户能够安全地连接局域网。
●Java、ActiveX以及Cookie屏蔽:只允许来自可靠Web站点上的应用程序运行。
●代理服务器屏蔽(Proxyblocking):防止局域网用户绕过互联网过滤系统。
●电子邮件发信监控(Outgoinge-mailscreening):能够阻塞带有特定词句电子邮件的发送,以避免企业员工故意或无意的泄露某些特定信息。
3数据"窃听"和拦截
这种方式是直接或间接截获网络上的特定数据包并进行分析来获取所需信息。一些企业在与第三方网络进行传输时,需要采取有效措施来防止重要数据被中途截获,如用户xyk号码等。加密技术是保护传输数据免受外部窃听的最好办法,其可以将数据变成只有授权接收者才能还原并阅读的编码。
进行加密的最好办法是采用虚拟专用网(***)技术。一条***链路是一条采用加密隧道(tunnel)构成的远程安全链路,它能够将数据从企业网络中安全地输送出去。两家企业可以通过Internet建立起***隧道。一个远程用户也可以通过建立一条连接企业局域网的***链路来安全地访问企业内部数据。
4、拒绝服务
这类攻击一般能使单个计算机或整个网络瘫痪,黑客使用这种攻击方式的意图很明显,就是要阻碍合法网络用户使用该服务或破坏正常的商务活动。例如,通过破坏两台计算机之间的连接而阻止用户访问服务;通过向企业的网络发送大量信息而堵塞合法的网络通信,最后不仅摧毁网络架构本身,也破坏整个企业运作。
5内部网络安全
为特定文件或应用设定密码保护能够将访问限制在授权用户范围内。例如,销售人员不能够浏览企业人事信息等。但是,大多数小型企业无法按照这一安全要求 *** 作,企业规模越小,越要求每一个人承担更多的工作。如果一家企业在近期内会迅速成长,内部网络的安全性将是需要认真考虑的问题。
6电子商务攻击
从技术层次分析,试图非法入侵的黑客,或者通过猜测程序对截获的用户账号和口令进行破译,以便进入系统后做更进一步的 *** 作;或者利用服务器对外提供的某些服务进程的漏洞,获取有用信息从而进入系统;或者利用网络和系统本身存在的或设置错误引起的薄弱环节和安全漏洞实施电子引诱,以获取进一步的有用信息;或者通过系统应用程序的漏洞获得用户口令,侵入系统。
除上述威胁企业网络安全的主要因素外,还有如下网络安全隐患:
恶意扫描:这种方式是利用扫描工具(软件)对特定机器进行扫描,发现漏洞进而发起相应攻击。
密码破解:这种方式是先设法获取对方机器上的密码文件,然后再设法运用密码破解工具获得密码。除了密码破解攻击,攻击者也有可能通过猜测或网络窃听等方式获取密码。
数据篡改:这种方式是截获并修改网络上特定的数据包来破坏目标数据的完整性。
地址欺骗:这种方式是攻击者将自身IP伪装成目标机器信任机器的IP 地址,以此来获得对方的信任。
垃圾邮件 主要表现为黑客利用自己在网络上所控制的计算机向企业的邮件服务器发送大量的垃圾邮件,或者利用企业的邮件服务器把垃圾邮件发送到网络上其他的服务器上。
基础设施破坏:这种方式是破坏DNS或路由器等基础设施,使得目标机器无法正常使用网络。
由上述诸多入侵方式可见,企业可以做的是如何尽可能降低危害程度。除了采用防火墙、数据加密以及借助公钥密码体制等手段以外,对安全系数要求高的企业还可以充分利用网络上专门机构公布的常见入侵行为特征数据-通过分析这些数据,企业可以形成适合自身的安全性策略,努力使风险降低到企业可以接受且可以管理的程度。
企业网络安全的防范
技术与管理相结合:技术与管理不是孤立的,对于一个信息化的企业来说,网络信息安全不仅仅是一个技术问题,也是一个管理问题。在很多病毒或安全漏洞出现不久,网上通常就会有相应的杀毒程序或者软件补丁出现,但为什么还会让病毒肆虐全球呢?为什么微软主页上面及时发布的补丁以及各种各样查杀的工具都无法阻止这些病毒蔓延呢?归根结底还是因为很多用户(包括企业级用户)没有养成主动维护系统安全的习惯,同时也缺乏安全方面良好的管理机制。
要保证系统安全的关键,首先要做到重视安全管理,不要"坐以待毙",可以说,企业的信息安全,是一个整体的问题,需要从管理与技术相结合的高度,制定与时俱进的整体管理策略,并切实认真地实施这些策略,才能达到提高企业信息系统安全性的目的。
风险评估:要求企业清楚自身有哪些系统已经联网、企业网络有哪些弱点、这些弱点对企业运作都有哪些具体风险,以及这些风险对于公司整体会有怎样的影响。
安全计划:包括建立企业的安全政策,掌握保障安全性所需的基础技术,并规划好发生特定安全事故时企业应该采取的解决方案。企业网络安全的防范策略目的就是决定一个组织机构怎样来保护自己。
一般来说,安全策略包括两个部分:一个总体的安全策略和具体的规则。总体安全策略制定一个组织机构的战略性安全指导方针,并为实现这个方针分配必要的人力物力。
计划实施:所有的安全政策,必须由一套完善的管理控制架构所支持,其中最重要的要素是要建立完整的安全性解决方案。
物理隔离:即在网络建设的时候单独建立两套相互独立的网络,一套用于部门内部办公自动化,另一套用于连接到Internet,在同一时候,始终只有一块硬盘处于工作状态,这样就达到了真正意义上的物理安全隔离。
远程访问控制:主要是针对于企业远程拨号用户,在内部网络中配置用户身份认证服务器。在技术上通过对接入的用户进行身份和密码验证,并对所有的用户机器的MAC地址进行注册,采用IP地址与MAC地址的动态绑定,以保证非授权用户不能进入。
病毒的防护:培养企业的集体防毒意识,部署统一的防毒策略,高效、及时地应对病毒的入侵。
防火墙:目前技术最为复杂而且安全级别最高的防火墙是隐蔽智能网关, 它将网关隐藏在公共系统之后使其免遭直接攻击。隐蔽智能网关提供了对互联网服务进行几乎透明的访问, 同时阻止了外部未授权访问对专用网络的非法访问。一般来说, 这种防火墙的安全性能很高,是最不容易被破坏和入侵的。
网络安全问题简单化
大多数企业家缺乏对IT技术的深入了解,他们通常会被网络的安全需求所困扰、吓倒或征服。许多企业领导,不了解一部网关与一台路由器之间的区别,却不愿去学习,或因为太忙而没时间去学。
他们只希望能够确保财务纪录没被窃取,服务器不会受到一次"拒绝服务攻击"。他们希望实现这些目标,但不希望为超出他们需求范围的技术或服务付出更高的成本,就像销售计算机设备的零售店不愿意提供额外服务一样。
企业网络安全是一个永远说不完的话题,今天企业网络安全已被提到重要的议事日程。一个安全的网络系统的保护不仅和系统管理员的系统安全知识有关,而且和领导的决策、工作环境中每个员工的安全 *** 作等都有关系。
网络安全是动态的,新的Internet黑客站点、病毒与安全技术每日剧增。要永远保持在知识曲线的最高点,把握住企业网络安全的大门,从而确保证企业的顺利成长
在一个公司内,IT部门一般是为公司其他业务部门提供IT服务,通常是成本中心,非盈利中心。作为成本中心有两个方面需要重点考虑,一方面,需要考虑投入产出比;另一方面,IT部门一般技术力量也不强。从这两个方面考虑,IT部门有充分的理由考虑将部分或者全部的IT工作外包给更专业的公司去处理,让专业的人处理专业的事。
哪些可以外包
上面根据业务的核心程度和技术力量来进行区分哪些IT工作可以外包,对于部分外包的情况可以根据开发的主要流程进一步来确定:
上图中对于运营维护都建议IT部门直接处理,而不是外包,这不是说不能进行外包,而是强调IT部门对运维工作要有绝对的把控,因为这是IT服务好坏的一个底线,可以采用外包代维,但是关键部分,包括流程管控,安全管理等等必须抓紧抓牢。
外包模式
根据外包方多少来区分,外包又有单方外包和多方外包:
单方外包: 将IT业务整体打包外包给一家公司,包括开发、测试、运维整个流程,实行大包干。这种情况优点是可以全面利用承包方的资源,如果选择的是优秀的承包商可以短时间提升IT部门的服务水平。缺点是缺少竞争,长期看可能被承包商“绑架”,另外,让承包方大包干会导致管理、技术方面过多依赖承包方,IT部门内部人员能力下降。
多方外包: 将IT业务根据一定的业务逻辑进行分割,譬如区分CRM、计费、物流、客服等模块,不同模块外包给不同的承包方。这种情况优点是多家参与,服务能力有比较,并且有一定的竞争。缺点是有问题时会出现多家扯皮,另外各个系统之间很多接口需要多方确定,开发和维护需要协调的工作比较多。
一般不是非常重要的系统可以采用单方外包,重要的系统最好还是采用多方外包,不要将鸡蛋放到一个篮子里。
外包的风险和应对
1、信息安全风险高
IT系统处理公司业务信息,其中包括一些公司敏感信息,包括公司的生产经营数据、客户敏感信息、系统核心资源信息等等。这些信息内部人员掌握一般信息安全比较可控,毕竟是内部自己人,如果外包人员全面接触到,信息安全风险会非常高,譬如倒卖用户敏感信息。这种情况下管理上需要加强信息安全流程管控、技术上通过单点登录、4A安全审计等方式方法来提升信息安全水平。
2、人员能力下降
在外包情况下自有人员是甲方,外包人员是乙方,很多事情由乙方外包处理,并且外包具体职责有时也并不十分清晰,人都是有惰性的,长期可能导致甲方人员将本该自己处理的事情都委托乙方处理,就像家里请了个保姆,时间长了主人扫地、做饭都不会了。
3、服务质量下降
一般外包商刚合作时会很积极配合工作,服务质量很高,但是随着接触越来越多,内部人员对开发、运维等把控不够专业和深入,特别是外包合同对外包服务质量的规定如果不是很科学的情况下,外包的服务质量会下降。为应对这种情况需要在合同中明确外包合同的服务质量(SLA),并且明确奖惩方式,另外内部必须有一支对外包出去的业务(包括开发、运维等流程)非常熟悉的骨干队伍,防止被外包商”忽悠“。
外包是一把双刃剑,用的好提升自己功力,用的不好也可能会伤到自己,自己必须有相应的能力来驾驭这把剑!
辐射、鼠标手、颈椎病等,但是职业病危害目录中没有鼠标手、颈椎病。
眼睛感到疲劳不适
手、腕、臂功能性损伤
室内环境污染危害
为了预防电脑职业病的发生,电脑工作者应注意做好以下几点防护工作:
1、电脑机房内照明应充足柔和,不要让光线直接照到人的眼睛上。
2、应养成正确的坐姿,用键盘打字时,键盘的中行应与肘部平行,双脚平置于地面,腰部保持正直靠在椅背上,坐椅最好能调节。荧光屏的上沿应不超过坐位时双眼的水平, *** 作面要调整合适。
3、要加强室内通风透气,改善室内空气质量。
4、电脑 *** 作人员还应每隔数十分钟活动一下身体各部位,尤其是肩周,以放松紧张的视力和肌肉组织。
以上就是关于银行IT系统运维风险控制有哪些手段全部的内容,包括:银行IT系统运维风险控制有哪些手段、IT外包有何风险及如何防范、计算机网络安全有哪些方面的影响等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)