《電子銀行安全評估過程實施指南》征求意見稿_第1頁
《電子銀行安全評估過程實施指南》征求意見稿_第2頁
《電子銀行安全評估過程實施指南》征求意見稿_第3頁
《電子銀行安全評估過程實施指南》征求意見稿_第4頁
《電子銀行安全評估過程實施指南》征求意見稿_第5頁
已閱讀5頁,還剩88頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1電子銀行安全評估過程實施指南本文件規定了電子銀行安全評估的原則、內容和流程,并規范了安全評估活動及其工作),),商業銀行等銀行業金融機構利用面向社會公眾開放的通訊通道或開放型公眾網絡,以及銀行為特業務(簡稱網上銀行業務利用電話等聲訊設備和電信網絡開展的銀行業務(簡稱電話銀行業務),由客戶通過自助服務方式完成金融交易的銀2業務影響分析(BIA)是分析業務功能及其相關信息系統資源、評估特定信息安全事b)系統性原則,風險等級評定應系統分析電子銀行的整體風險和經營狀況,以及風險發展趨勢。d)重要性原則,風險等級評定應依據風險和控制的重要性確定重點,關注重點區域和重點業務。對商業銀行所要求的電子銀行安全體系中的安全管理體系、安全技術體系和安全組織三個方面進評估結論。下面闡述了八種在不同的信息系統環境下可采用的評估方法供組織在選擇安全風險評估方4c)安全策略中的每一項內容是否都得到管理調查問卷由一組相關的封閉式或開放式問題組成,用于在評估過程中獲取電子銀行系統的安網絡架構分析是通過對用戶評估范圍內信息系統的網絡拓撲及網絡層面細節架構的評估,主要從a)網絡建設的規范性:網絡安全規劃、設備命名規范性、網絡架g)設備自身安全:SNMP、口令、設備版本、系統漏洞、h)網絡安全管理:網管系統、客戶端遠程登陸協議、日志審計、設備身份驗證等。對評估工具掃描范圍之外的系統和設備進行人工安全系統的網絡設備和主機的安全性評估應主要考b)內外網之間、重要的網段之間是否進行了必要的隔離措施;c)路由器、交換機等網絡設備的配置是否最優,是否可信。目前還沒有針對安全系統進行安全評估的系統和工具,只能通過手工的方式進行安5d)安全系統為網絡提供的保護措施,且這些措施安全掃描主要是通過評估工具以本地掃描的方式對評估范圍內的系統和網絡進行安全掃描,從內網和外網兩個角度來查找網絡結構、網絡設備、服務器主機、數據和用戶賬號/口令等安全對象目標存測試,可以發現系統最脆弱的環節,以便對危害性嚴重的漏洞及時修補,以免安全配置檢查是對評估范圍內安全漏洞掃描工具不能有效發現的方面(網絡設備的安全策略弱點系統配置檢查采用對測試對象進行抽樣并通過手工與檢查工具相結合的方式進行。人工工作完成分析結果直接影響報告的真實性和準確性。自動化工作是借助安全配置核查系統(BVS)或專門開發的安全評估的結果進行等級化處理,便于后續風險提示,等級越高,風險越高。每個等級代表高6中低電子銀行的業務管理部門是否設計為個人和企業提供電子銀行服務時相關的服務協議,其中包含銀行是否具備與其業務規模和復雜程度相匹配的內部控制。各項內部控制應包括對授權和職責的7.2.3.2董事會和高級管理層在電子銀行安全和風險管理體系中的職責,以及相關部門職責和責任的內控制度是否由董事會和/或高級管理層負責,其中a)組織結構:崗位職責的確定,包括b)會計政策和程序:對賬、控制程序、向管理層提供的信息。c)制衡機制(或稱“四眼原則”職能分離、交叉核對、雙人控制資產、雙人簽字。7銀行是否設有專門的合規職能,幫助高級管理層有效管理銀行是否建立了與其規模及復雜程度相匹配的綜合的風險管理程序(包括董事和高級管理層的監7.2.4.2董事會和高級管理層對電子銀行安全與風險管理的認知能力與相關政策、策略的制定執行情高級管理層和董事會是否理解銀行所承擔的電子銀行7.2.4.3電子銀行管理機構職責設置的銀行是否對所有雇員提供安全程序的適當程度的意識、教育和培訓以及信息處理設施的正確使用7.2.4.5電子銀行風險管理的規章制度8控制、安全審計、入侵防范、數據庫服務安全、虛擬化安全等幾個銀行是否具備密鑰管理支持組織使用密碼技術,來保護信銀行是否與客戶簽訂電子銀行服務協議或合同,明確雙方的權并應依照與客戶簽訂的有關協議對客戶作業權限、資金轉移或交易限額銀行是否部署入侵監測系統,以檢測未經授權的信息銀行是否建立適當的報告機制,確保隨時掌握操作風險產生影響的9銀行是否設計了貫穿組織的業務連續性運營的管理過程,以解決組織的業務連續性所需的信息安銀行是否定期檢驗應急響應計劃的有效性,檢驗的過程也是使相關人員了解信息安全應急響應計銀行是否建立了與其規模及復雜程度相匹配的業務運行應急計劃,對信息安全突發事件進行恢復銀行在整體信息安全管理是否做到有效、合理。電子系、其他重要安全環節和機制的管理等8個方面進行全面分析和判斷,并形成綜合評級息,根據評估方案對被評估項目進行測試,對有關數據進行確認和分析,并予以記單要素評價中的每個評價項目評分由具體對應的檢查項進行綜合計算得出,具體每個評價項目實得分數=(符合項個數*1+部分符合項個數*20%、電子銀行業務運行連續性計劃15%、電子銀行業務運行應急計劃15%、電子銀行風險預警體系重點業務的安全管控措施沒有貫徹執行或無效,管理組織、人員、制度、流程、規范、技術等不同誰運行誰負責”的總原則,采取綜合措施,建策略制度的制定a)應指定或授權專門的部門或人員負責安全策略與制度體系應制定網上銀行系統使用的網絡設備、主機設并涵蓋安全制度、安全規范、安全操作規程和操作記錄手冊等方面的信息安全管理制度體以及主要技術路線選擇等關鍵環節的深入論證工作,關注產品及技術路線的合規性、相關業系統間的關聯性、依賴性,平衡客戶體驗和安全性,通過增加關鍵控制機制等措施防范潛在得分分22設性3322況性22211111121115況5劃2323綜合匯總分析以上安全評估過程結果,發現XX應制定明確的網上銀行系統總體安全保障目標、網上銀行信息安全管理應結合金融機構網上銀行發展戰略及業務特點,建立網上銀行信息安全險管理框架、策略及流程,制定針對網上銀行系統設計與開發、測應建立貫穿網上銀行業務運營、網上銀行系統需求分析、可行性分析、集成、運行維護以及評估、應急處置等過程,并涵蓋安全制度、安全規范應做好網上銀行相關的新產品(業務)設計以及主要技術路線選擇等關作,關注產品及技術路線的合規性、相關業務及技術規則的一致性和延統間的關聯性、依賴性,平衡客戶體驗和安全性,通過增加關鍵控制機金融機構如提供跨境網上銀行服務,應依據國家與行業主管、監管部要求,充分考慮境內外法律法規、監管要求等的差異性,在深入評估相應制定安全保障體系的總體安全策略、安全技術框架、安全管理策略、設計方案,組織相關部門和有關安全技術專家對其合理性和正確性進行在應用系統上線前,應對程序代碼進行代碼復審,識別可能的后門程序、應嚴格控制對生產版本源代碼的訪問,避免代碼泄露。全部或部分源代發者之外的第三方使用或進行再次開發時,需執行嚴格的審批流程、明實現金融機構客戶資料與外包服務商其他客戶資料的有效隔離按照“必需知道”和“最小授權”原則對外包服務商相關人員建立恰當的應急措施以應對外包服務商在服務中可能出現的重大缺務商的重大資源損失,重大財務損失和重要人員的變動,以及外包協議若需要外包人員進入進行現場實施時,應對外包人員的背景、能力和經先提交計劃操作內容,金融機構人員應在現場陪同外包人員,核對操作感操作(例如,輸入用戶口令等)應由金融機構人員進行操作,外包人系統上線前,應進行嚴格的代碼安全測試。若應用程序為委托外要求外部開發機構自行對交付版本應用程序進行安全測試,金融機構對應主動跟蹤行業主管、監管部門與信息安全行發布的安全公告、漏洞通知等信息,并及時采取安全檢查、修復漏在網上銀行系統投產及系統的升級、改造等重大變更前,應經過科學的規應建立系統容量規劃,對設備運行關鍵指標進行日常監控與分析,注意應限制在可以訪問生產服務器的終端上使用應對通信線路、主機、網絡設備和應用軟件的運行狀況、網絡流量、用報警,建立監測指標和監測模型,有效監測、預警網上銀行安全事件(),應制定網上銀行系統運行維護的服務管理規范以及相應的控制措施,包理、變更管理等,明確崗位、職責、處理流程、升降級標準、處理間的關聯和銜接等,及時預警、響應和處置運行監測中發現的問題應制定資產的分類原則、方法與標識的基本要求,對信息資產與文檔應梳理網上銀行系統的信息資產,制定資產清單并定期進行盤點。資應對文檔化的資產實行有效期管理,對于超過保密期限的文檔降低保密應定期對代碼倉庫、文件共享等網站進行檢索,對非授權公開的源代碼應梳理與網上銀行相關的信息資產,劃定其安全級別,并制定與安全應根據數據備份的需要對某些介質實行異地存儲,存儲地的環境要求和應加強對高權限終端的管理措施,例如,網絡管理員、主機管理員、安應提供本地數據備份與恢復功能,增量數據備份每天一次,完全數據備應具備異地實時備份或異步備份功能,對關鍵數據進行同城和異地的實應根據網上銀行系統的業務影響性分析結果,制定不同數據的備份策應建立控制數據備份和恢復過程的程序,對備份過程進行記錄,所有文存,明確規定備份數據的保存期,做好備份數據的銷毀審查和登記工作,應定期執行恢復程序,檢查并測試備份介質的有效性,確保可以在恢復為滿足災難恢復策略的要求,應對技術方案中關鍵技術應用的可行應在金融機構統一的災難恢復策略下建立完善的網上銀行系統災難恢復需求分析、策略及計劃制定、災備系統建設及演練等工作對于同城數據備份中心,應保證可以接管所有核心業務的運行,與生產中JR/T0071“數據備份恢復”中有關安全技術要求;對于異地數據備份中心,應根據網上銀行信息安全風險評估發現的不同等級風險,以及風險監應定期對本機構及同業發生的網上銀行信息安全事件及風險進行深入研應建立業務和技術部門協調配合的網上銀行信息安全事件的應急處置機選擇處置方案應充分考慮可能消耗的時間,探索采用事故現場遠程視頻會供應商等參與方的響應時間,優先保障業務恢復、賬務正確以及數據安全應建立應用系統緊急補丁(應急方案)的開發、發布流程,以備必要時應建立應急預案演練制度,定期組織有業務部門參與的桌面演練和生產對雙機熱備系統進行切換演練,備份系統與生產系統的切換要至少每年演慮不同的中斷場景,例如單個或部分業務、系統中斷、機房整體供電或網應建立與相關金融機構、公安機關、電信公司的合作和溝通以及應急應落實《中國人民銀行關于進一步加強銀行卡風險管理的通知相關要求,按照JR/T0149—2016要求,對銀行卡卡號、卡片驗證碼、支進行脫敏,支持基于支付標記化技術的交易處理,采取技術手段從源頭控制對客戶辦理金融業務時留存的身份信息與相關影像資料、個人財產信息、應保證操作系統和數據庫的用戶鑒別信息、重要業務數據所在的存儲空支付敏感信息在應用層保持端到端加密,即保證數據在從源點到終點的是否有明確的文件,對電子銀行的各類人員和各部門(業務部門應建立與金融機構發展戰略相適應的網上銀行信息安全保障及風險管理事會、高級管理層負責、相關各部門負責人及內部專家參與的網上銀行制,明確各個部門職責,對其所負責的安全保障及風險管理內容進行管應設立網上銀行信息安全保障及風險管理工作的主要負責部門,由該部關制度、規范,協調處置網上銀行信息安全管理工作中的關鍵事項工作,應合理設立部門內部崗位,明確人員職責,明確該部門和其應設置網上銀行產品設計、系統研發、測試、集成、運行維護、管理、隊,業務、技術、審計等各部門應明確本部門網上銀行信息安全保障及相應的風險評估、規劃實施、應急管理、監督檢查、跟蹤整改等工作。應針對網上銀行業務及技術規劃、架構及策略、網上銀行新產品推出、線選擇、網上銀行系統重要變更操作、物理訪問和網上銀行系統接入等應制定安全審核和安全檢查制度,規范安全審核和安全檢查工作,按照核和安全檢查活動。應保證至少每年開展一次網上銀行全面安全檢查,備性及其執行的有效性,相關操作流程的合理性與合規性,信息安效性,信息安全風險管理、規劃實施、信息系統運行的安全性,重應制定針對違反和拒不執行安全管理措施規銀行是否建立了與其規模及復雜程度相匹配的綜合的風險管理程序(包),是否制定了適當的風險管理策略,并經過董事會批準。董事會能夠策、程序和相關限額,確保高級管理層按照董事會批準的策略,通過必高級管理層是否能確保風險管理政策、程序與機構的風險狀況負責風險評估、監測、控制和緩釋的職能部門與承擔風應建立網上銀行相關的員工培訓機制,制定明確的培訓計劃,對網上銀務操作人員、開發設計人員、運維人員、風險管理人員、審計人員等以及崗位技能在職專業培訓,培訓方式不限于內部培訓或參加第三方內容應關注網上銀行相關的信息安全法律法規、監管要求、標準規術、業務操作風險、網絡安全攻防、社會工程學等,以保持相關人員全意識與專業能力。每年的專業培訓應覆蓋所有信息科技人員,關鍵崗應對培訓的開展情況和效果進行監督,對安全教育和培訓的情況和結應具有員工崗位調動或離職的安全管理制度,應取回各種工作證件、鑰應建立網上銀行信息安全風險管理策略,至少包括風險評價和定級、風數制定、風險控制、成本及效益評價、控制措施有效性評價策略等,應應采取科學的分析方法開展覆蓋風險識別及評價、風險監測及控制、審在進行網上銀行信息安全風險識別時,應明確保護對象,進行資產分類,重要性,綜合分析其面臨的內外部威脅,以及可被威脅利用的脆弱性,制措施,準確界定由此產生影響的可能性,正確識別對國家安全、金融應制定安全風險分級標準,評定風險等級,針對不同的風險制定相應的對于衍生的網上銀行信息安全風險以及未按計劃達到的控制目標,應重新應結合網上銀行業務種類、發展規模以及信息安全新形勢,關注與網上應每年至少開展一次對網上銀行系統的信息安全風險評估及深度信息安式不限于自評估和外部評估,自評估應由金融機構內獨立于網上銀行系和管理的部門進行,外部評估機構應選擇熟悉信息安全和金融行業相關管理部門認可的專業機構,評估依據應覆蓋本標準要求,并基于評估結《中國人民銀行關于加強支付結算管理防范電信網絡犯罪有關事項的通知》(銀發〔2019〕85號)等相關規定,嚴格落實關通過網上銀行渠道開立個人Ⅱ、Ⅲ類銀行結算賬戶時,應嚴格落實《中個人銀行賬戶服務加強賬戶管理的通知》(銀發〔2015〕392號)、《中國人實個人銀行賬戶分類管理制度的通知》(銀發〔2016〕302號)、《中金融機構應充分考慮并采取有效技術措施防范網上銀行資金類交易開銀資金類交易的開通應由客戶本人到柜臺申請,申請時,金融機構應對證客戶的有效身份,并要求客戶書面確認。客戶通過已采取電子簽名驗證方式的網上銀行渠道申請資金類交易的,視同客戶本人主動申請并書交易可不受上述限制:開通同一客戶賬戶之間轉賬并且金融機構能有效或采取電子簽名驗證的網上銀行渠道申請。采取網上銀行渠道申請企業網銀開通應由本企業人員到柜臺申請,金融機構應審查其申請企業網銀客戶加掛賬戶可通過柜臺或通過使用專用安全機制進行身方可增加,同時應通過有效方式請求企業聯系人確認。重置智能密碼鑰通過手機終端訪問網上銀行的資金類交易開通應有效驗證客戶身份,客應建立手機號和銀行賬戶的關聯關系,例如,手機號與客戶身份證綁定賬戶信息綁定等,采用移動終端硬件加密模塊的,應建立硬件加密模塊賬戶信息的關聯關系。通過網上銀行渠道申請時,金融機構應采取包含雙因素身份認證驗證客戶的真實身份及銀行卡交易密碼,并通過驗證發如果網上銀行登錄密碼以密碼信封方式發送給客戶或者初始登錄客戶重置登錄密碼及支付密碼且保留資金類交易權限時,應通過柜臺名驗證等安全認證手段的網上銀行渠道申請。通過網上銀行渠道申請因素身份認證有效驗證客戶的真實身份,并通過驗證發向可靠的預留下載客戶數字證書時,應對客戶身份進行認證。通過提交授字證書只能被下載一次,身份認證信息應設置有效期,超出有效期而未如,申請基于SE、TEE技術構建的新型智能密碼鑰匙,其支付初始額度不密碼鑰匙原申請渠道的額度上限,并應引導客戶通過柜臺、傳統智能密碼金融機構應采取將安全設備序列號與客戶信息進行綁定等措施,如涉載證書時將其作為客戶身份認證因素之一,以防止證有效身份證件到柜臺或通過金融機構客服電話等辦理,金融機構應核實應采取交易驗證強度與交易額度相匹配的技術措施,提高交易的安全性選用下列三類要素對交易進行驗證:一是客戶知悉的要素,例如,靜態密本人持有并特有的,不可復制或者不可重復利用的要素,如經過安全認證簽名,以及通過安全渠道生成和傳輸的一次性密碼等;三是客戶本人生物指紋、虹膜等。應確保采用的要素相互獨立,部分要素的損壞或者泄露不壞或者泄露。以下資金類交易可不受上述限制:同一客戶賬戶之間轉賬并采用數字證書、電子簽名作為支付交易驗證要素的,數字證書及生成電子采用一次性密碼作為支付交易驗證要素的,應將一次性密碼有效期嚴格限應采取有效措施引導客戶設置與銀行卡交易密碼不同的網上銀行登錄、同的登錄密碼及交易密碼,避免設置易猜解的簡單密碼(例如,連續或順序、常見單詞短語等),與常用軟件(例如,社交軟件)、網站(客戶登錄網上銀行或登錄后執行資金類交易時,若身份認證連續失敗),取隔日登錄、密碼重置等措施進行有關鎖定狀態解除操作。對于大金融機構用于發送網上銀行交易提示短信、動態驗證碼等信息的客戶更預留手機號碼,金融機構應采取雙因素身份認證驗證用戶的真實身份并通過驗證發向原預留手機號碼的短信驗證碼等可靠的方式,請求客戶應對網上銀行系統和商戶、非銀行支付機構的系統之間發送和接收的信金融機構應充分考慮、深入分析交易全流程的安全隱患,通過交易確應為客戶提供銀行卡交易安全鎖服務,并落實《中國人民銀行辦公廳關資金類交易中,應具有防范客戶端數據被篡改的機制(至少包含轉入賬號和交易金額),并采取有效確認方式以保使用挑戰應答型動態口令令牌產生的交易密碼、發送包含確認信息的短信資金類交易中,如客戶端對交易數據簽名,簽名數據除日期和時間等要素外,還應包含由服務器生成提交交易請求時,應上送終端相關信息,例如,計算號、瀏覽器指紋等;移動終端設備可提交IMEI、IMSI、MEID、ESN等在客戶確認交易信息后,再次提交交易信息(例如,收款方、交易金額)認的信息與最終提交交易信息之間的一致性,防止在客戶確認后交易資金類交易中,應對客戶端提交的交易信息間的隸屬關金融機構可根據自身情況界定高風險業務及其風險控制規則,對于資對于資金類等高風險業務,金融機構應在確保客戶聯系方式有效的前提下對于大數據分析認定的高風險交易,應進行附加交易驗證,進一步校驗交應采取適當的安全措施確保客戶對所做重要信息及業務變更類交易的抗應根據業務類別、開通渠道及身份驗證方式的不同設置不同的交易限額,行設定的限額下自主設定交易限額。條碼支付業務應按照《條金融機構應根據自身業務特點,建立完善的網上銀行異常交易監控體常交易,交易監測范圍至少包括客戶簽約、登錄、查詢、資金類交易以應建立基于高風險交易特點和用戶行為特征等的風險評估模型,并根據應通過交易行為分析、機器學習等技術不斷優化風險評估模型,結合生為分析等手段,建立并完善反欺詐規則,實時分析交易數據,根據風險實現欺詐行為的偵測、識別、預警和記錄,提高欺詐交易攔截成功率,應建立風險交易監控系統,對具備頻次異常、賬戶非法、批量交易、用征偏離、非法更正交易、報文重復、金額異常、掃庫或撞庫等特征的請求身份冒用、套現、洗錢等異常情況進行有效監控,對于風險較大、可疑程應對存在異常交易的終端和商戶,采取調查核實、風險提示、延遲結算應根據審慎性原則,對于交易要素不完整、超過額度的轉賬支付和關針對疑似發生支付敏感信息泄露的客戶,應通過灰名單、登錄之后強制應建立異常交易識別規則和風險處置機制,對監控到的風險交易進行及增強要求:金融機構的風險交易監控系統應能夠實現與各金融機構、主金融機構應建立與外部機構業務合作的風險管理機制,明確技術、業金融機構與外部機構應在合作協議中明確交易驗證、信息保護、差金融機構在與外部機構進行業務來往時,應采取有效的技術措施鑒別金融機構應保證與外部機構建立一次簽約、多次支付的業務合作關系戶變動即時通知技術方式(通知信息中的內容應至少包括外部機構名稱金融機構應評估外部機構的技術風險承受能力,保證客戶與外部機構金融機構應將與外部機構的合作業務納入本機構業務運營風險監測系術手段對商戶和客戶在本機構的賬戶資金活動情況進行實時監控,對達到核查。特別是對其中大額、異常的資金收付,應做到逐筆監測、認真核查金融機構應對客戶通過外部機構進行的交易建立自動化的交易監控機金融機構應完整地保留在與外部機構開展各項業務時的各類數據、指存的內容應在相關法律法規規定的期限內妥善保管,便于事后檢查和審計構的支付敏感信息,確有必要留存的,應取得客戶本人及賬戶管理機構的金融機構在與外部機構建立關聯業務時,應采用多因素身份認證方式取得客戶授權,并保存記錄。應采取有效的技術措施保證交易指令金融機構應對交易的唯一性進行檢查,防止重復支付;通過可靠的數金融機構在資金撥付前,應與外部機構校驗、確認支付相關信息,防金融機構應要求、督促外部機構識別客戶所購買的商品類別,并根據金融機構應要求外部機構采用可靠的密鑰保護機制(例如,采用),如外部機構參與支付敏感信息的處理,金融機構應要求、監督外部金融機構應切實加強客戶培訓和風險提示,向客戶詳細解釋本機構網控制措施,在網上銀行新產品(業務)推出、相關業務(操作)流程變更金融機構應通過各種宣傳渠道向大眾提供正確的網上銀行官方網址和金融機構應向客戶印發通俗、易懂的網上銀行信息安全宣傳手冊,在顯著位置開設信息安全培訓欄目。在顯著位置或關鍵操作界面,宜提醒金融機構應向客戶明確提示網上銀行相關的安全風險和注意事項,并行,維護良好的客戶端環境,及時更新操作系統及瀏覽器補丁,安件,避免設置與常用軟件(例如,社交軟件)、網站(例如,社交平臺、論人信息相似度過高的用戶名和密碼組合,避免將本人網上銀行支付敏感信息將本人的網上銀行安全設備轉借他人使用,在網上銀行操作完成后立即退出斷開與終端相連的專用安全設備,不安裝或運行來歷不明的客戶端軟件和程人發送的電子郵件及其附件或網站鏈接,謹防虛假網上銀行鏈接,注意對網應建立網上銀行相關的侵犯客戶權益行為的處置機制,開辟公眾舉報渠處置機制,及時通過金融機構網站及其他可靠渠道向公眾通報提示釣魚應建立網上銀行相關的客戶投訴、糾紛處理及輿情應對機制,嚴格按照應通過多種渠道及時公告網上銀行相關的服務內容、協議、資費標準等重理金融機構采用外部服務時,應與服務提供方簽訂安全保密協議,明確應建立外來人員管理制度,在外來人員訪問網上銀行相關的區域、系統時,提出書面申請并獲得批準后應由專人陪同或監督,并登記備案,必要對允許被外部人員訪問的系統和網絡資源建立存取控制機制、認證機制,針對長期或臨時聘用的技術人員和承包商,尤其是從事敏感性技術相關機房應采用結構化布線系統,配線機柜內如果配備理線架,應做到跳線整客戶端和服務端之間的通訊如經過第三方服務器且通信數據中包含支應使用符合國家密碼主管部門要求的加密算法對密碼進行加密保護,在傳應在客戶端程序與服務器之間建立安全的信息傳輸通道,采用的安全協應采用每次交易會話采取獨立不同密鑰的加密方式對業務數據進行加密應使用加密算法和安全協議保護網上銀行服務器與其他應用服務器之間應使用前置設備實現跨機構聯網系統與入網金融機構業務主機系統的隔應定期對無線訪問點進行排查,應在連接無線訪問點的網絡和其他網絡應采取有效措施防范無線網絡接入風險,例如,綁定無線網絡終端的MAC地址將關鍵網絡設備存放在安全區域,應使用相應的安全防護設備和準入控制手不應將管理終端主機直接接入核心交換機、匯聚層交換機、服務器應更改設備的初始密碼和默認設置,并定期采用技術手段進行檢測等方指定專人負責防火墻和路由器的配置與管理,并指定他人定期(不超過6應對VPN、堡壘機的操作行為進行監控和審計,對異常的賬戶創建、設備應定期對軟硬件資產進行核查,對設備進行人工、自動化排查探測,對應使用符合國家密碼主管部門要求的加密算法對密碼進行加密保護,在系統和設備的口令密碼設置應在安全的環境下進行,必要時應將門保管,未經主管領導許可,任何人不得擅自拆閱密封的口令密碼,應對統一身份認證系統、運維終端管理系統,域控、補丁升級、防病毒享服務器等提供集中管控或基礎服務的設施進行嚴格的訪問控制,對異常應采用雙因素驗證方式對用戶身份進行鑒別,例如,使用動態口令、應嚴格限制具有VPN管理權限的用戶,對增加、修改和刪除用戶的操作進應對VPN客戶端按照“最小權限”的原則進行授權,并對VPN客戶端的權限進VPN客戶端應設置空閑超時時間限制,超過金融機構應遵照有關法律法規和行業制度規定,嚴格遵照客戶意愿和金融機構與外部機構應對發送的報文計算摘要或進行簽名,保證數據金融機構與外部機構均應對發往對方的報文進行傳輸加密,加密信息金融機構與外部機構應擁有具有電子認證服務許可證的證書頒發機構用符合國家密碼主管部門要求的簽名算法,對報文摘要數據進行規范應依據《中國人民銀行關于進一步加強銀行卡風險管理的通知》等文件息的采集、展示、傳輸、存儲、使用等環節制定保護策系統和設備的口令密碼設置應在安全的環境下進行,必要時應將門保管,未經主管領導許可,任何人不得擅自拆閱密封的口令密碼,應實現操作系統和數據庫系統特權用戶的權限分離,主機管理員只具備應根據業務必需和最小權限原則,對主機系統的訪問控制規則進行精細應對統一身份認證系統、運維終端管理系統,域控、補丁升級、防病毒享服務器等提供集中管控或基礎服務的設施進行嚴格的訪問控制,對異常應嚴格限制下載和使用免費軟件或共享軟件,確保軟件來源可靠,且在應建立允許使用的軟件列表,對軟件安裝包進行統一管理,定期對列表應采取技術手段對攻擊活動進行檢測和報警,例如,文件完整性監控、域名解析系統應不間斷運行,在排除不可抗力的情況下,按月統計,權權威域名服務系統,應保持主服務器對輔服務器(組)的記錄信息的更新應建立對關鍵數據和重要信息進行備份和恢復的管理和控制機制。關鍵如采用委托第三方運營的域名解析系統,應要求其提供與自建域名應通過必要的安全配置、安裝必要預置軟件等措施實現安全加固,確保應規范虛擬機管理器和虛擬機的更新管理策略,及時對存在重大安全隱應劃分多個安全域,不同安全級別的應用和服務運行在不同的安全域中應采用技術手段,隔離虛擬機與宿主機物理資源,保證虛擬機對宿主機應對采集的審計操作日志進行安全分析、處理,發現系統中存在的安全虛擬化環境加固:應對虛擬機管理器進行完整性檢查,確保虛擬機管理客戶端程序開發設計過程中應注意規避各系統組件、第三方組件、SDK客戶端程序應具有明確的應用標識符和版本序號,設計合理的更新接口客戶端程序的每次更新、升級,應進行源代碼審計、安全活動審查和嚴應采用安全的方式對客戶端程序進行簽名,標識客戶端程序的來源和發布客戶端程序在啟動和更新時應進行真實性、完整性校驗(例如,聯),客戶端程序應采取代碼混淆、加殼等安全機制,防止客戶端程序被逆向客戶端程序應采取進程保護措施,防止非法程序獲取該進程的訪問權限客戶端程序應對關鍵界面采用反錄屏等技術,防范非法程序通過拷屏客戶端程序應提供客戶輸入支付敏感信息的即時防護功能,并對內存中客戶端軟件不應以任何形式在本地存儲用戶的支付敏感信息,客戶端程序應配合服務器端采取有效措施,對登錄請求、服務請求以及客戶端程序具備條碼生成、展示或識讀解析功能時,應符合《條碼客戶端程序應支持通過IPv6連接訪問網絡服務,在IPv4/IPv6雙棧支客戶端程序在收集、使用客戶信息之前,應明示收集、使用信息的目的收集、使用規則,并取得客戶的明示同意。在采集客戶個人敏感信息客戶端程序應禁止訪問終端中非業務必需的文件和數據。應根據最小當發現客戶端環境存在重大安全缺陷或安全威脅如在生產服務器上保留部分與Web應用程序無關的文件,應為其創統一目錄訪問的出錯提示信息,例如,對于不存在的目錄或禁網上銀行系統Web服務器應用程序應對客戶非法字符過濾,防止攻擊者惡意構造SQL語應通過嚴格限制客戶端可提交的數據類型、對提交數據進行有效性檢查應采取有效措施防范由于客戶使用第三方瀏覽器(例如,手機平臺瀏覽器應采取圖片底紋干擾、顏色變換、設置非連續性及旋轉圖片字體、變異字應具有防網絡釣魚的功能,例如,顯示客戶預留信息、使用預留信息卡、應采取防釣魚網站控件、釣魚網站監控工具、釣魚網站發現服務等技術措應加強防釣魚的應用控制和風險監控措施,例如,增加客戶端提交的頁應采用已有和瀏覽器相關聯的可信網址認證機制,保證登錄的URL經過第三應對客戶端的標識信息進行記錄,并判斷同一次登錄后的重要操作使用的用技術手段對風險進行識別,例如,驗證客戶端的IP地址、MAC地址、別應使用符合國家密碼主管部門要求的加密算法對密碼進行加密保護,在傳輸針對批量或高頻登錄等異常行為,應利用IP地址、終端設備標識等信息進應采取有效措施防范登錄操作的重放攻擊,例如,在登錄交互過程提交的應使用即時加密等安全措施降低惡意軟件竊取用戶支付敏感信息的風險,會話標識應隨機并且唯一,會話過程中應維持認證狀態,不得在客戶端緩存密碼、密鑰等支付敏感信息,不應在日志中記錄支含上述信息的頁面設置禁止緩存參數,防范未授權用戶通過瀏覽器后退等退出登錄或客戶端程序、瀏覽器頁面關閉后,應立即終止會話,保證無法制應實現操作系統和數據庫系統特權用戶的權限分離,主機管理員只具備操應根據業務必需和最小權限原則,對主機系統的訪問控制規則進行精細化應對統一身份認證系統、運維終端管理系統,域控、補丁升級、防病毒、服務器等提供集中管控或基礎服務的設施進行嚴格的訪問控制,對異常的企業網銀可支持客戶選擇使用管理員和操作員兩類用戶,管理員用戶臺設置,操作員用戶由管理員用戶設置或在柜臺設置,操作員用戶權限應根應建立完善的交易驗證機制,每次處理的客戶信息均以服務器端數據為準計對于所有用于加密客戶數據的密鑰,金融機構應制定并實施全面的密鑰管鑰生成、密鑰分發、密鑰存儲、密鑰更換、密鑰銷毀、知識分割以及雙重各類密鑰應定期更換,對已泄露或懷疑泄露的密鑰應及時廢除,過應確保客戶獲取的金融機構Web服務器的根證書真實有效,例如,可在客客戶端程序和本地其他實體(指除支付軟件自身外的其他軟件及硬件應對非法攻擊行為進行監控,對其終端特征(例如,終端標識、軟硬件(例如,MAC、IP、WIFI標識等)、用戶特征(例如,賬戶標識、手機物理位置等信息進行識別、標記和關聯分析,并與風險監控系統實現聯應探索采用運行時應用自我保護等技術手段,對惡意行為進行識別、阻應將網上銀行業務連續性管理整合到組織的流程和架構中,明確指定相應定期或在網上銀行系統發生顯著變化時,測試并更新網上銀行業務連應避免機房采用的多路市電輸入均來自于同一個變電站,應對核心層、匯聚層的設備和重要的接入層設備均應雙機熱備,例如,入交換機、重要業務管理終端接入交換機、核心路由器、防火墻、均衡負Web服務器、中間件服務器、前置服務器、數據庫服務器等關鍵或多機集群,并設置磁盤冗余陣列或分布式多副本存儲技術,以避免單是否為具備電子銀行應急制度,包括組織建設、風險評估、業務是否具備電子銀行應急保障措施,包括應急人力保障、物質條件保是否定期檢驗應急響應計劃的有效性,檢驗的過程也是使相關人員劃的目標和流程的過程。具體體現在銀行應組織應急響應計劃的測試和演是否建立了與其規模及復雜程度相匹配的業務運行應急計劃,對信應建立網上銀行信息安全風險的持續監測機

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論