第一篇:信息系統(tǒng)安全管理規(guī)范
信息系統(tǒng)安全管理規(guī)范
1、目標
此文檔用于規(guī)范公司業(yè)務系統(tǒng)的安全管理,安全管理所達到的目標如下:
確保業(yè)務系統(tǒng)中所有數(shù)據(jù)及文件的有效保護,未經許可的用戶無法訪問數(shù)據(jù)。對用戶權限進行合理規(guī)劃,使系統(tǒng)在安全狀態(tài)下滿足工作的需求。
2、機房訪問控制
機房做為設備的集中地,對于進入有嚴格的要求。只有公司指定的系統(tǒng)管理員及數(shù)據(jù)庫管理員才有權限申請進入機房。系統(tǒng)管理員及數(shù)據(jù)庫管理員因工作需要進入機房前必須經過公司書面批準。嚴格遵守機房管理制度。
3、操作系統(tǒng)訪問控制
保護系統(tǒng)數(shù)據(jù)安全的第一道防線是保障網(wǎng)絡訪問的安全,不允許未經許可的 用戶進入到公司網(wǎng)絡中。第二道防線就是要控制存放數(shù)據(jù)及應用文件的主機系統(tǒng) 不能被未經許可的用戶直接訪問。為防止主機系統(tǒng)被不安全訪問,采取以下措施: 操作系統(tǒng)級的超級管理用戶口令、數(shù)據(jù)庫管理用戶口令、應用管理用戶口令 只能由系統(tǒng)管理員設定并經辦公室審核,1個月做一次修改,口令要向其他人員 保密。在應用系統(tǒng)實施階段,考慮到應用軟件提供商需要對自己的產品進行調試,可以在調試時將應用管理用戶口令暫時開放給應用軟件提供商; 調試一結束系統(tǒng) 管理員馬上更改口令。對口令設定必需滿足以下規(guī)范: 最多允許嘗試次數(shù) 口令最長有效期 口令的最大長度 口令的最小長度 5 30 天 不受限 6 口令的唯一性要求。
4、系統(tǒng)的安全控制
最近三次所更改的口令不能相同 通過口令控制及對象的安全控制實現(xiàn)。
5、數(shù)據(jù)庫訪問控制
為有效的保障業(yè)務數(shù)據(jù)的安全,采取以下措施:
數(shù)據(jù)庫內具有較高權限的管理用戶口令由辦公室數(shù)據(jù)庫管理員設定,并由辦公室審核,不能向其他人開放??诹畋仨殻眰€月做一次修改。業(yè)務系統(tǒng)后臺數(shù)據(jù)庫對象創(chuàng)建用戶的口令由辦公室數(shù)據(jù)庫管理員設定,由辦公室審核。不能向其他人開放??诹畋仨?1 個月做一次修改。
對口令設定必需滿足以下規(guī)范:
口令最長有效期 口令的最大長度 口令的最小長度 口令的唯一性要求 30 天 不受限 6 最近三次所更改的口令不能相同 根據(jù)操作需求,在數(shù)據(jù)庫中分別建立對業(yè)務數(shù)據(jù)只有“增、刪、改”權限的用戶;對業(yè)務數(shù)據(jù)只有“查詢”權限的用戶。不同的操作需求開
放不同權限的用 戶。除辦公室門的人員外,其他部門的任何人員均沒有權限從后臺數(shù)據(jù)庫直接進行數(shù)據(jù)的“增、刪、改”操作 對于業(yè)務必須的后臺 job 或批處理,必須由辦公室門人員執(zhí)行。
6、應用系統(tǒng)訪問控制
應用系統(tǒng)訪問依靠系統(tǒng)內部定義的操作用戶權限來控制,操作用戶權限控制到菜單一級,對于操作用戶的安全管理有如下規(guī)范:
所有應用級的操作用戶及初始口令統(tǒng)一由辦公室門設定,以個人郵件的形式分別發(fā)給各部門的操作人員。各部門操作人員在首次登錄時必須修改口令,口令必須1個月做一次修改。
對于口令設定必需滿足以下規(guī)范:
口令最長有效期 口令的最大長度口令的最小長度口令的唯一性要求 30 天 不受限 6 最近三次所更改的口令不能相同操作人員不能將自己的用戶及口令隨意告訴他人所有使用者的認可都由系統(tǒng)管理員來逐一分配。必須由部門經理提交訪問權認可的申請表,然后由辦公室批準。當應用系統(tǒng)中需要加入新的使用者時,首先使用者需要填寫“權限申請表”。該申請表應該得到部門經理和辦公室的共同批準。之后,IT 系統(tǒng)管理員會幫助 應用系統(tǒng)的使用者開通賬戶,并建立相應的訪問等級和權限。當應用系統(tǒng)需要關閉某位使用者的賬戶時,首先該部門應該填寫“權限申請 表”,并得到部門經理和辦公室的共同批準。之后,IT 系統(tǒng)管理員會幫助應用系 統(tǒng)使用者關閉該賬戶。大多數(shù)的主文件都會與審查日志一起更新。使用者號碼、處理日期以及時間 將寫入日志,以備今后查詢之用。
7、個人義務
如果技術上可行,每一位使用者都應該通過一個唯一的使用者身份號碼來識別,該號碼設有密碼,并不得與任何人共享。使用者的身份號碼意味著不允許存在公共使用。然而,支持網(wǎng)關和服務器的設備是一個例外,例如:互聯(lián)網(wǎng)服務器等。只有得到 IT 經理的批準,才能使用這些公共使用身份號碼。使用者不得與他人共享密碼。如果已經告知了他人,那么使用者將對他人利 用密碼所做的任何行為的后果負責。若使用者懷疑他的密碼已經被泄露了,那么他應該盡快更換密碼。并應該在 第一時間向 IT 系統(tǒng)管理員匯報。3使用者不應該書面記錄下密碼,并放在別人可以輕易看到的地方。密碼不得設置成特定詞匯或其他能被輕易猜到的字詞。類似姓名、電話號碼、身份證號、生日等都是不合格的密碼。使用者不得向他人泄漏密碼。如果 IT 技術支持人員要求運用使用
者的號碼 訪問,則必須當著使用者的面登錄。如果使用者泄漏了密碼,則必須盡快更改密 碼。如果他們因誘騙而泄漏了密碼,則必須盡快向 IT 系統(tǒng)管理員匯報。如果使用者懷疑我們信息系統(tǒng)的安全性受到威脅,則必須盡快向 IT 系統(tǒng)管 理員匯報。使用者對他們自己輸入系統(tǒng)的數(shù)據(jù)的精確性負責,同時也對他們指示系統(tǒng)開發(fā)下載到我們系統(tǒng)上的數(shù)據(jù)的精確性負責。他們必須盡力保證數(shù)據(jù)的準確性。如 果發(fā)現(xiàn)錯誤,并且自己能夠修改的話,則應該將其改正。如果自己改正不了,則應該向他們的主管匯報。如果是在源文件發(fā)現(xiàn)數(shù)據(jù)錯誤,則應該盡快改正這些錯誤,而不是故意將這些錯誤輸入我們的電腦系統(tǒng)。使用者在離開終端機器或電腦以前必須下線,這一點應該強制執(zhí)行。如果是 在使用不帶下線功能的單機個人電腦,則必須在離開電腦前終止程序。只有當執(zhí) 行批處理任務時是例外。當使用者的工作職責有變動時,他的訪問權也應該作相應的變更。部門經 理應該及時遞交“權限申請表”以通知 IT 系統(tǒng)管理員。特別是在員工辭職的情 況下,他/她的部門經理以及人事部經理應該及時通知 IT 系統(tǒng)管理員,以保證在 最短的時間內撤銷他/她的系統(tǒng)訪問權。
8、局域網(wǎng)和廣域網(wǎng)安全
在可能的情況下,我們都應將端口轉換到使用者的個人電腦。如果沒有足夠的轉換,已轉換的端口將根據(jù)以下優(yōu)先等級來分配:
需要帶寬的使用者可以訪問機密數(shù)據(jù)的使用者職務等級,例如:公司領導優(yōu)先于管理員,管理員優(yōu)先于經理,依此類推。所有的訪問我們本地網(wǎng)絡的端口只有在部門經理指定授權使用者時才可以 開通。因此,在公共區(qū)域(例如:會議室)的訪問端口只能在使用時開通。4 交換機位于數(shù)據(jù)中心,對該中心的物理訪問應該控制。除了授權的 IT 支持人員以外,任何使用者都不得在公司辦公地點的個人電腦上安裝任何帶有數(shù)據(jù)包監(jiān)聽、端口或地址掃描功能的軟件。IP 地址只能由經授權的 IT 支持人員來分配。使用者不得自行分配他們的 IP 地址。所有的交換機、路由器、互聯(lián)網(wǎng)服務器以及防火墻都應該設置密碼,此密碼 不得為原廠密碼。交換機、路由器、互聯(lián)網(wǎng)服務器以及防火墻的所有不同等級的密碼都應該記 錄在案。IT 經理應該保留一個備份。所有服務器的管理員密碼和主管密碼都應該記錄在案。IT 經理應該保留一 個備份。對于交換機、路由器、網(wǎng)絡集線器以及服務器的結構等級的訪問應該只限授 權的 IT 支持人員。關于安全的信息以及通往網(wǎng)絡的網(wǎng)關的保護機制應該只有授權的 IT 支持人 員知道。所有的交換機和路由器都應該由非間斷電原提供至少 60 分鐘的電源供應。如可能,非間斷電源供應機應該輪流由一臺備用的發(fā)電機來充電。只有經授權的使用者才允許安裝和使用
網(wǎng)絡發(fā)明和監(jiān)控工具。
第二篇:網(wǎng)上銀行信息系統(tǒng)安全通用規(guī)范
附件
網(wǎng)上銀行系統(tǒng)信息安全通用規(guī)范
(試行)
中國人民銀行
網(wǎng)上銀行系統(tǒng)信息安全通用規(guī)范
目錄 使用范圍和要求……………………………………………4 2 規(guī)范性引用文件……………………………………………4 3 術語和定義…………………………………………………5 4 符號和縮略語………………………………………………6 5 網(wǎng)上銀行系統(tǒng)概述…………………………………………6 5.1
系統(tǒng)標識…………………………………………6 5.2
系統(tǒng)定義…………………………………………7 5.3
系統(tǒng)描述…………………………………………7 5.4
安全域……………………………………………8 6 安全規(guī)范……………………………………………………9 6.1
安全技術規(guī)范……………………………………9 6.2
安全管理規(guī)范……………………………………22 6.3
業(yè)務運作安全規(guī)范………………………………26 附l 基本的網(wǎng)絡防護架構參考圖……………………………30 附2 增強的網(wǎng)絡防護架構參考圖……………………………31
網(wǎng)上銀行系統(tǒng)信息安全通用規(guī)范
前
言
本規(guī)范是在收集、分析評估檢查發(fā)現(xiàn)的網(wǎng)上銀行系統(tǒng)信息安全問題和已發(fā)生過的網(wǎng)上銀行案件的基礎上,有針對性提出的安全要求,內容涉及網(wǎng)上銀行系統(tǒng)的技術、管理和業(yè)務運作三個方面。
本規(guī)范分為基本要求和增強要求兩個層次?;疽鬄樽畹桶踩?,增強要求為本規(guī)范下發(fā)之日起的三年內應達到的安全要求,各單位應在遵照執(zhí)行基本要求的同時,按照增強要求,積極采取改進措施,在規(guī)定期限內達標。
本規(guī)范旨在有效增強現(xiàn)有網(wǎng)上銀行系統(tǒng)安全防范能力,促進網(wǎng)上銀行規(guī)范、健康發(fā)展。本規(guī)范既可作為網(wǎng)上銀行系統(tǒng)建設和改造升級的安全性依據(jù),也可作為各單位開展安全檢查和內部審計的依據(jù)。
1使用范圍和要求
本規(guī)范指出了網(wǎng)上銀行系統(tǒng)的描述、安全技術規(guī)范、安全管理規(guī)范、業(yè)務運作安全規(guī)范,適用于規(guī)范網(wǎng)上銀行系統(tǒng)建設、運營及測評工作。
2規(guī)范性引用文件
下列文件中的條款通過本規(guī)范的引用而成為本規(guī)范的條款。凡是注日期的引用文件,其隨后所有的修改單(不包括勘誤的內容)或修訂版均不適用于本規(guī)范,然而,鼓勵根據(jù)本規(guī)范達成協(xié)議的香方研究是否可使瑚這些文件的最新版本。凡是不注日期的引用文件,其最新 版本適用于本規(guī)范。
GB/'IT20983-2008信息安全技術網(wǎng)上銀行系統(tǒng)信息安全保障評
網(wǎng)上銀行系統(tǒng)信息安全通用規(guī)范
估準則
GB/T22239-2008信息安令技術信息系統(tǒng)安全等級保護基本要求
GB/T 20984-2007信息安全技術信息系統(tǒng)風險評估規(guī)范
GB/T 1 8336.1-2008信息技術安全技術信息技術安全性評估準則
網(wǎng)上銀行系統(tǒng)信息安全通用規(guī)范
3術語和定義
GB/T 20274確立的以及下列術語和定義適用于本規(guī)范。3.1網(wǎng)上銀行
商業(yè)銀行等金融機構通過互聯(lián)網(wǎng)等公眾網(wǎng)絡基礎設施,向其客戶提供各種金融業(yè)務。3.2互聯(lián)網(wǎng)
因特網(wǎng)或其他類似形式的通用性公共計算機通信網(wǎng)絡。3.3敏感信息
任何影響網(wǎng)上銀行安全的密碼、密鑰以及交易數(shù)據(jù)等信息,密碼包括但不限于轉賬密碼、查詢密碼、登錄密碼、證書的PIN碼等。
3.4客戶端程序
為隨上銀行客戶提供人機交互功能的程序,以及提供必需功能的組件,包括但不限于:可執(zhí)行文件、控件、靜態(tài)鏈接庫、動態(tài)鏈接庫等。
3.5 USB Key
一種USB接口的硬件設備。它內置單片機或智能卡芯片,有一定的存儲空間,可以存儲用戶的私鑰以及數(shù)字證書。3.6 USB Key固件
影響USB Key安全的程序代碼。3.7強效加密
一個通用術語,表示極難被破譯的加密算法。加密的強壯性取決于所使用的加密密鑰。密鑰的有效長度應不低于可比較的強度建議所
網(wǎng)上銀行系統(tǒng)信息安全通用規(guī)范
要求的最低密鑰長度。對于基于密鑰的系統(tǒng)(例如3DES),應不低于80位。對于基于因子的公用密鑰算法(例如RSA),應不低于1024位。
4符號和縮略語
以下縮略語和符號表示適用于本規(guī)范:
CA
數(shù)字證書簽發(fā)和管理機構(Certification Authority)Cookies
為辨別客戶身份而儲存在客戶本地終端上的數(shù)據(jù) COS
卡片操作系統(tǒng)(Card Operating System)C/S
客戶機/服務器(Client/Server)DOS/DDOS
拒絕服務/分布式拒絕服務(Denial of Service/
Distributed of Service)IDS/IPS
入侵檢測系統(tǒng)/入侵防御系統(tǒng)(Intrusion Detection
System/Intrusion Prevention System)IPSEC
IP安全協(xié)議
OTP
一次性密碼(One Time Password)PKI
公鑰基礎設旅(Public Key Infrastructure)SSL
安全套接字層(Secure Socket Layer)SPA/DM
簡單能繁分析/差分能量分析(Simple Power Analysis
/Differential Power Analysis)SEMA/DEMA
簡單電磁分析/差分電磁分析
(Simple Electromagnetism Analysis Differential Electromagnetism Analysis)TLS
傳輸層安全(Transfer Layer Secure)VPN
虛擬專用網(wǎng)絡(Virtual Private Network)
網(wǎng)上銀行系統(tǒng)信息安全通用規(guī)范 網(wǎng)上銀行系統(tǒng)概述
5.1 系統(tǒng)標識
在系統(tǒng)標識中應標明以下內容: 一名稱:XX銀行網(wǎng)上銀行系統(tǒng) 一所屬銀行 5.2 系統(tǒng)定義
網(wǎng)上銀行系統(tǒng)是商業(yè)銀行等金融機構通過互聯(lián)網(wǎng)等公眾網(wǎng)絡基礎設施,向其客戶提供各種金融業(yè)務服務的一種重要信息系統(tǒng)。網(wǎng)上銀行系統(tǒng)將傳統(tǒng)的銀行業(yè)務同互聯(lián)網(wǎng)等資源和技術進行融合,將傳統(tǒng)的柜臺通過互聯(lián)網(wǎng)向客戶進行延伸,是商業(yè)銀行等金融機構在網(wǎng)絡經濟 的環(huán)境下,開拓新業(yè)務、方便客戶操作、改善服務質量、推動生產關系變革等的重要舉措,提高了商業(yè)銀行等金融機構的社會效益和經濟效益。
5.3 系統(tǒng)描述
網(wǎng)上銀行系統(tǒng)主要由客戶端、通信網(wǎng)絡和服務器端組成。5.3.1客戶端
網(wǎng)上銀行系統(tǒng)客戶端不具備或不完全具備專用金融交易設備的可信通訊能力、可信輸出能力、可信輸入能力、可信存儲能力和可信計算能力,因此,需要輔助安全設備,并通過接受、減輕、規(guī)避及轉移的策略來應對交易風險。
因此,網(wǎng)上銀行系統(tǒng)客戶端應包括基本交易終端和專用輔助安全設備。
網(wǎng)上銀行系統(tǒng)信息安全通用規(guī)范
基本交易終端目前主要為電腦終端,將來可包括手機、固定電話等。
專用輔助安全設備用于保護數(shù)字證書、動態(tài)口令和靜態(tài)密碼等,應按照其在交易中具備的可信通訊能力、可信輸出能力、可信輸入能力、可信存儲能力和可信計算能力等五種能力的組合對其進行分類分析,并制訂與之適應的交易安全風險防范策略。5。3.2通信網(wǎng)絡
網(wǎng)上銀行借助互聯(lián)網(wǎng)技術向客戶提供金融服務,其通信網(wǎng)絡的最大特點是開放性,開放性帶來的優(yōu)點是交易成本的降低和交易便利性的提高,缺點是交易易受到安全威脅及通訊穩(wěn)定性降低。因此,網(wǎng)上銀行業(yè)務設計應充分利用開放網(wǎng)絡低成本和便利的特點,有效應對開 放網(wǎng)絡通訊安全威脅,同時采取手段提高交易穩(wěn)定性和成功率。5.3.3服務器端:
網(wǎng)上銀行系統(tǒng)服務器端用于提供網(wǎng)上銀行應用服務和核心業(yè)務處理,應充分利用各種先進的物理安全技術、網(wǎng)絡安全技術、主機安全技術、訪問控制技術、密碼技術、安全審計技術、系統(tǒng)漏洞檢測技術和黑客防范技術,在攻擊者和受保護的資源間建立多道嚴密的安全防線。5.4 安全域
網(wǎng)上銀行系統(tǒng)是一個涉及不同的應用系統(tǒng)、客戶對象、數(shù)據(jù)敏感程度等的復雜信息系統(tǒng)。在網(wǎng)上銀行系統(tǒng)的描述中,應根據(jù)應用系統(tǒng)、客戶對象、數(shù)據(jù)敏感程度等劃分安全域。
網(wǎng)上銀行系統(tǒng)信息安全通用規(guī)范
安全域是一個邏輯的劃分,它是遵守相同的安全策略的用戶和系統(tǒng)的集合。通過對安全域的描述和界定,就能更好地對網(wǎng)上銀行系統(tǒng)信息安全保障進行描述。具體而言,網(wǎng)上銀行系統(tǒng)主要包括:客戶端、網(wǎng)上銀行訪問子網(wǎng)、網(wǎng)上銀行業(yè)務系統(tǒng)、中間隔離設備和安全認證設備等。如圖1所示:.
外部區(qū)域:網(wǎng)上銀行的用戶,安裝網(wǎng)上銀行客戶端,通過互聯(lián)網(wǎng)訪問網(wǎng)上銀行業(yè)務系統(tǒng);
安全區(qū)域一:網(wǎng)上銀行訪問子網(wǎng),主要提供客戶的Web訪問; 安全區(qū)域二:網(wǎng)上銀行業(yè)務系統(tǒng),主要進行網(wǎng)上銀行的業(yè)務處理; 銀行內部系統(tǒng):銀行處理系統(tǒng),主要進行銀行內部的數(shù)據(jù)處理。6 安全規(guī)范
作為金融機構IT業(yè)務應用系統(tǒng)之一,網(wǎng)上銀行系統(tǒng)需要與其
網(wǎng)上銀行系統(tǒng)信息安全通用規(guī)范
他業(yè)務應用系統(tǒng)一起納入金融機構全面的風險管理體系中。網(wǎng)上銀行信息安全規(guī)范可分為安全技術規(guī)范、安全管理規(guī)范和業(yè)務運作安全規(guī)范。安全技術規(guī)范從客戶端安全、專用輔助安全設備安全、網(wǎng)絡通信安全和網(wǎng)上銀行服務器端安全幾個方面提出;安全管理規(guī)范從組織結構、管理制度、人員及文檔管理和系統(tǒng)運行管理幾個方面提出,業(yè)務運作安全規(guī)范從業(yè)務申請及開通、業(yè)務安全交易機制、客戶教育幾個力面提出。下面將分別對其進行闡述。6.1安全技術規(guī)范 6.1.1客戶端安全 6.1.1.1客戶端程序
A.基本要求:
a)客戶端程序上線前應進行嚴格的代碼安全測試,如果客戶端程序是外包給
網(wǎng)上銀行系統(tǒng)信息安全通用規(guī)范
Windows鍵盤消息等方式進行鍵盤竊聽,并應具有對通過掛鉤竊聽鍵盤信息進行預警的功能。
f)客戶端程序應防范惡意程序獲取或篡改敏感信息,例如使用瀏覽器接口保護控件進行防范。B.增強要求:
a)客戶端程序應保護在客戶端啟動的用于訪問網(wǎng)上銀行的進程,防止非法程序獲取該進程的訪問權限。
b)進行轉賬類交易時,客戶端程序應采取防范調試跟蹤的措施,例如開啟新的進程。
c)客戶端程序應采用反屏幕錄像技術,防止非法程序獲取敏感信息。6.1.1.2密碼保護 A.基本要求:
a)禁止明文顯示密碼,府使心相同位數(shù)的同一特殊字符(例如*和#)代替。
b)密碼應有復雜度的要求,包括:
·
長度至少6位,支持字母和數(shù)字共同組成。
·
在客戶設置密碼時,應提示客戶不使用簡單密碼。c)如有初始密碼,首次登錄時應強制客戶修改初始密碼。
d)應具有防范暴力破解靜態(tài)密碼的保護措施,例如在登錄和交易時使用圖形認證碼,圖形認證碼應滿足:
·
由數(shù)字和字母組成。
·
隨機產生。
網(wǎng)上銀行系統(tǒng)信息安全通用規(guī)范
·
包含足夠的噪音干擾信息,避免惡意代碼自動識別圖片上的信息。
·
具有使用時間限制并僅能使用一次。
e)使用軟鍵盤方式輸入密碼時,應對整體鍵盤布局進行隨機干擾。f)應保證密碼的加密密鑰的安全。g)應提醒客戶區(qū)分轉賬密碼與其他密碼。B.增強要求:
a)采用輔助安全設備(例如USB Key或專用密碼輸入鍵盤)輸入并保護密碼。
b)密碼輸入后立即加密,敏感信息在應用層保持端到端加密,即保證數(shù)據(jù)在從源點到終點的過程中始終以密文形式存在。6.1.1.3登錄控制 A.基本要求:
a)設置連續(xù)失敗登錄次數(shù)為10次以下,超過限定次數(shù)應鎖定網(wǎng)上銀行登錄權限。
b)退出登錄或客戶端程序、瀏覽器頁面關閉后,應立即終止會話,保證無法通過后退、直接輸入訪問地址等方式重新進入登錄后的網(wǎng)上銀行頁面。
c)退出登錄時應提示客戶取下專用輔助安全設備,例如USB Key。B.增強要求:
屏蔽客戶端使剛Ctrl+N等快捷鍵等方式重復登錄。6。1.2專用輔助安全設備安全
網(wǎng)上銀行系統(tǒng)信息安全通用規(guī)范
6.1.2.1 USB Key A。基本要求:
a)金融機構應使用指定的
網(wǎng)上銀行系統(tǒng)信息安全通用規(guī)范
h)簽名交易完成后,狀態(tài)機鹿立即復位。i)應保證PIN碼和密鑰的安全:
·
采剛安全的方式存儲和訪問PIN碼、密鑰等敏感信息。
·
PIN碼和密鑰(除公鑰外)不能以任何形式輸出。
·
經客戶端輸入進行驗證的PIN碼在其傳輸?shù)経SB Key的過程中,應加密傳輸,并保證在傳輸過程中能夠防范重放攻擊。
·
PlN碼連續(xù)輸錯次數(shù)達到錯誤次數(shù)上限(不超過6次),US8 Key應鎖定。
·
同一型號USB Key在不同銀行的網(wǎng)上銀行系統(tǒng)中應用時,應使用不同的根密鑰,且主控密鑰、維護密鑰、傳輸密鑰等對稱算法密鑰應使用根密鑰進行分散。
j)USB Key使用的密碼算法應經過國家主管部門認定。
k)應設計安全機制保證USB Key驅動的安全,防止被篡改或替換。I)對USB Key固件進行的任何改動,都必須經過歸檔和審計,以保證USB Key中不含隱藏的非法功能和后門指令。m)USB Key應具備抵抗旁路攻擊的能力,包括但不限于:
·
抗SPA/DPA攻擊能力
·
抗SEMA/DEMA攻擊能力
n)外部環(huán)境發(fā)生變化時,USB Key不應泄漏敏感信息或影響安全功能。外部環(huán)境的變化包含但不限于:
·
高低溫
·
高低電壓
網(wǎng)上銀行系統(tǒng)信息安全通用規(guī)范
·
強光干擾
·
電磁干擾
·
紫外線干擾
·
靜電干擾
·
電壓毛刺干擾 B.增強要求:
a)USB Key應能夠防遠程挾持,例如具有屏幕顯示、語音提示、按鍵確認等功能,可對交易指令完整性進行校驗、對交易指令合法性進行鑒別、對關鍵交易數(shù)據(jù)進行輸入和確認。
b)未經按鍵確認,USB Key不得簽名和輸出,在等待一段時間后,可自動清除數(shù)據(jù)并復位狀態(tài)。
c)USB Key應能夠自動識別待簽名數(shù)據(jù)的格式,識別后在屏幕上是示簽名數(shù)據(jù)或對其語音提示。6.1.2.2文件證書
此部分要求僅針對C/S模式客戶端。A.基本要求:
a)應強制使用密碼保護私鑰,防止私鑰受到未授權的訪問。b)用于簽名的公私鑰對應在客戶端生成,禁止由服務器生成。私鑰只允許在客戶端使用和保存。
c)私鑰導出時,客戶端應對客戶進行身份認證,例如驗證訪問密碼等。
d)應支持私鑰不可導出選項。
網(wǎng)上銀行系統(tǒng)信息安全通用規(guī)范
e)私鑰備份時,應提示或強制放在移動設備內,備份的私鑰應加密保存。B.增強要求:
在備份或恢復私鑰成功后,金融機構應通過
網(wǎng)上銀行系統(tǒng)信息安全通用規(guī)范
·
靜電干擾 B.增強要求:
a)采用基于挑戰(zhàn)應答的動態(tài)口令,以防范中間人攻擊。b)OTP認證系統(tǒng)應提供雙因素認證功能。
c)OTP令牌設備應使用PIN碼保護等措施,確保只有授權客戶才可以使用。
d)PIN碼和種子應存儲在OTP令牌設備的安全區(qū)域內或使用其他措施對其進行保護。
e)PIN碼連續(xù)輸入錯誤次數(shù)達到錯誤次數(shù)上限(不超過6次),OTP令牌應鎖定。6.1.2.4 動態(tài)密碼卡 基本要求:
a)動態(tài)口令的長度不應少于6位。b)服務器端應隨機產生口令位置坐標。
c)應設定動態(tài)密碼卡使用有效期,超過有效期應作廢。d)應使用涂層覆蓋等方法保護口令。e)動態(tài)密碼卡應與客戶唯一綁定。6.1.2.5 其他專用輔助安全設備
本部分規(guī)定的是已使用的其他專用輔助安全設備,如出現(xiàn)新的專用輔助安全設備,可參照6.1.2節(jié)的要求。a)手機短信動態(tài)密碼:
基本要求:
網(wǎng)上銀行系統(tǒng)信息安全通用規(guī)范
·
開通手機動態(tài)密碼時,應使用人工參與控制的可靠手段驗證客戶身份并登記手機號碼。更改手機號碼時,應對客戶的身份進行有效驗證。
·
手機動態(tài)密碼應隨機產生,長度不應少于6位。
·
應設定手機動態(tài)密碼的有效時間,最長不超過10分鐘,超過有效時間應立即作廢。
·
交易的關鍵信息、應與動態(tài)密碼一起發(fā)送給客戶,并提示客戶確認。b)指紋識別:
基本要求:
·
如果通過指紋鑒別客戶身份,應防止指紋數(shù)據(jù)被記錄和重放。
·
禁止在遠程身份鑒別中采用指紋識別。近距離身份鑒別(例如,使用專用輔助安全設備對使用者的身份鑒別)可采用指紋識別。6.1.3 網(wǎng)絡通信安全
本部分內容指數(shù)據(jù)在網(wǎng)絡傳輸過程中采用的通訊協(xié)議和安全認證方式,不包括網(wǎng)絡基礎設施方面的內容。
6.1.3.1通訊協(xié)議 基本要求:
a)應使用強壯的加密算法和安全協(xié)議保護客戶端與服務器之間所有連接,例如,使用SSL/TLS和IPSEC協(xié)議。
b)如果使用SSL協(xié)議,應使用3.0及以上相對高版本的協(xié)議,取消
網(wǎng)上銀行系統(tǒng)信息安全通用規(guī)范
對低版本協(xié)議的支持。
c)客戶端到服務器的SSL加密密鑰長度應不低于128位;用于簽名的RSA密鑰長度應不低于1024位,用于簽名的ECC密鑰長度應不低于160位。
d)應可防止對交易報文的重放攻擊。6.1.3.2 安全認證 A.基本要求:
a)網(wǎng)上銀行服務器與客戶端應進行雙向身份認證。
b)整個通訊期間,經過認證的通訊線路應一直保持安全連接狀態(tài)。c)網(wǎng)上銀行系統(tǒng)應可判斷客戶的空閑狀態(tài),當空閑超過一定時間后,自動關閉當前連接,客戶再次操作時必須重新登錄。
d)應確保客戶獲取的金融機構Web服務器的根證書真實有效,可采用的方法包括但不限于:在客戶開通網(wǎng)上銀行時分發(fā)根證書,或將根證書集成在客戶端控件下載包中分發(fā)等。B.增強要求:
a)網(wǎng)上銀行系統(tǒng)應判斷同一次登錄后的所有操作必須使用同一IP地址和MAC地址,否則服務器端自動終止會話。
b)金融機構應使用獲得國家主管部門認定的具有電子認證服務許可證的CA證書及認證服務。6.1.4服務器端安全 6.1.4.1網(wǎng)絡架構安全 基本要求:
網(wǎng)上銀行系統(tǒng)信息安全通用規(guī)范
a)合理部署網(wǎng)上銀行系統(tǒng)的網(wǎng)絡架構:
·
合理劃分網(wǎng)絡區(qū)域,并將網(wǎng)上銀行網(wǎng)絡與辦公網(wǎng)及其他網(wǎng)絡進行隔離。
·
維護與當前運行情況相符的網(wǎng)絡拓撲圖,并區(qū)分可信區(qū)域與不可信區(qū)域。
·
采用IP偽裝技術隱藏內部IP,防止內部網(wǎng)絡被非法訪問?!?/p>
部署入侵檢測系統(tǒng)/入侵防御系統(tǒng)(IDS/IPS),對網(wǎng)絡異常流量進行監(jiān)控。
·
在所有互聯(lián)網(wǎng)入口以及隔離區(qū)(DMZ)與內部網(wǎng)絡之間部署防火墻,對非業(yè)務必需的網(wǎng)絡數(shù)據(jù)進行過濾。
·
采取措施保障關鍵服務器時間同步,例如,設置網(wǎng)絡時間協(xié)議(NTP)服務器。
·
互聯(lián)網(wǎng)接入應采用不同電信運營商線路,相互備份且互不影響?!?/p>
核心層、匯聚層的設備和重要的接入層設備均應雙機熱備,例如,核心交換機、服務器群接入交換機、重要業(yè)務管理終端接入交換機、核心路由器、防火墻、均衡負載器、帶寬管理器及其他相關重要設備。
·
保證網(wǎng)絡帶寬和網(wǎng)絡設備的業(yè)務處理能力具備冗余空間,滿足業(yè)務高峰期和業(yè)務發(fā)展需要。b)訪問控制:
·
在網(wǎng)絡結構上實現(xiàn)網(wǎng)問的訪問控制,采取技術手段控制網(wǎng)絡訪問權限。
網(wǎng)上銀行系統(tǒng)信息安全通用規(guī)范
·
應對重要主機的IP地址與MAC地址進行綁定。
·
禁止將管理終端主機直接接入核心交換機、匯聚層交換機、服務器群交換機、網(wǎng)間互聯(lián)邊界接入交換機和其他專用交換機?!?/p>
明確業(yè)務必需的服務和端口,不應開放多余的服務和端口。·
禁止開放遠程撥號訪問。c)網(wǎng)絡設備的管理規(guī)范和安全策略:
·
將關鍵或敏感的網(wǎng)絡設備存放在安全區(qū)域,應使用相應的安全防護設備和準入控制手段以及有明確標志的安全隔離帶進行保護?!?/p>
應更改網(wǎng)絡安全設備的初始密碼和默認設置。
·
在業(yè)務終端與服務器之間通過路由控制建立安全的訪問路徑?!?/p>
指定專人負責防火墻、路由器和IDS/IPS的配置與管理,按季定期審核配置規(guī)則。
·
所有設備的安全配置都必須經過審批。
·
在變更防火墻、路由器和IDS/IPS配置規(guī)則之前,確保更改已進行驗證和審批。d)安全審計和日志:
·
應對網(wǎng)絡設備的運行狀況、網(wǎng)絡流量、管理員行為等信息進行日志記錄,日志至少保存3個月。
·
審計記錄應包括但不限于:事件發(fā)生的時間、相關操作人員、事件類型、事件是否成功及其他與審計相關的信息。
·
應根據(jù)記錄進行安全分析,并生成審計報表。
·
應對審計記錄進行保護,避免被未授權刪除、修改或者覆蓋。
網(wǎng)上銀行系統(tǒng)信息安全通用規(guī)范
e)入侵防范:
·
應嚴格限制下載和使用免費軟件或共享軟件,應確保服務器系統(tǒng)安裝的軟件來源可靠,且在使剛前進行測試。
·
所有外部存儲設備(軟盤、移動硬盤、U盤等)在使用前應進行病毒掃描。
·
制訂合理的IDS/IPS的安全配置策略,并指定專人定期進行安全事件分析和安全策略配置優(yōu)化。
·
應在網(wǎng)絡邊界處監(jiān)視并記錄以下攻擊行為:端口掃描、強力攻擊、木馬后門攻擊、拒絕服務攻擊、緩沖區(qū)溢出攻擊、IP碎片攻擊和網(wǎng)絡蠕蟲攻擊等。
·
當檢測到攻擊行為時,記錄攻擊源IP、攻擊類型、攻擊目標和攻擊時間,在發(fā)生嚴重入侵事件時應提供報警或自動采取防御措施。
基本型網(wǎng)絡防護架構參考圖和增強型絡防護架構參考圖分別見附1和附2。
6.1.4.2 系統(tǒng)設計安全 A.基本要求:
A)敏感客戶參數(shù)修改(包括但不限于密碼、轉賬限額、地址以及電話聯(lián)系方式)應在一次登錄過程中進行二次認證(包括但不限于靜態(tài)密碼+動態(tài)密碼)。
b)網(wǎng)上銀行系統(tǒng)應具有保存和顯示客戶歷史登錄信息(例如時間、IP地址、MAC地址等)的功能,支持客戶查詢登錄(包括成功登錄和
網(wǎng)上銀行系統(tǒng)信息安全通用規(guī)范
失敗登錄)、交易等歷史操作。
c)網(wǎng)上銀行系統(tǒng)應根據(jù)業(yè)務必需的原則向客戶端提供數(shù)據(jù),禁止提供不必要的數(shù)據(jù)。
d)在顯示經認證成功后的客戶身份證件信息時,應屏蔽部分關鍵內 容。
e)網(wǎng)上銀行系統(tǒng)應具有詳細的交易流水查詢功能,包括但不限于日期、時間、交易卡號、交易金額和資金余額等信息。
f)網(wǎng)上銀行系統(tǒng)應具有賬戶信息變動提醒功能,可使用手機短信、電子郵件等方式實時告知客戶其賬戶的資金變化、密碼修改等重要信息。
g)網(wǎng)上銀行系統(tǒng)應具有防網(wǎng)絡釣魚的功能,例如顯示客戶預留信息等。B.增強要求:
a)網(wǎng)上銀行系統(tǒng)應具有設置交易限額的功能并且具有默認的金額上限。
b)網(wǎng)上銀行系統(tǒng)應支持批量銀行賬號查詢功能和線索排查功能。6.1.4.3 web應用安全
A.基本要求: a)資源控制:
·
應能夠對系統(tǒng)的最大并發(fā)會話連接數(shù)進行限制。
·
應能夠對單個用的多重并發(fā)會話進行限制。
·
應能夠對一個時間段內可能的并發(fā)會話連接數(shù)進行限制。
網(wǎng)上銀行系統(tǒng)信息安全通用規(guī)范
·
當應用系統(tǒng)通信雙方中的一方在指定時間內未作任何響應,另一方應能夠自動結束會話
b)編碼規(guī)范約束:
·
應依據(jù)安全規(guī)范編寫代碼,例如,在應用系統(tǒng)開發(fā)中,不能在程序中寫入固定密鑰。
·
在應用系統(tǒng)上線前,應對程序代碼進行代碼復審,識別可能的后門程序、惡意代碼和安全漏洞,例如,緩沖區(qū)溢出漏洞。c)會話安全:
·
會話標識應隨機并且唯一。
·
會話過程中應維持認證狀態(tài),防止客戶通過直接輸入登錄后的地址訪問登錄后的頁面。
·
轉賬交易后,應確保使用瀏覽器的“后退”功能無法查看上一交易頁面的重要客戶信息。
· 網(wǎng)上銀行系統(tǒng)Web服務器應用程序應設置客戶登錄網(wǎng)上銀行后的空閑時間,當超過指定時間,應自動終止會話。d)源代碼管理:
·
源代碼應備份在只讀介質中(例如光盤)。
·
應嚴格控制對生產版本源代碼的訪問。
·
應對生產庫源代碼版本進行控制,保證當前系統(tǒng)始終為最新的穩(wěn)定版本。
e)防止敏感信息泄漏:
·
在網(wǎng)上銀行系統(tǒng)上線前,應刪除Web目錄下所有測試腳本、網(wǎng)上銀行系統(tǒng)信息安全通用規(guī)范
程序。
·
如果在生產服務器上保留部分與Web應用程序無關的文件,應為其創(chuàng)建單獨的目錄,使其與Web應用程序隔離,并對此目錄進行嚴格的訪問控制。
·
禁止在Web應剛程序錯誤提示中包含詳細信息,不向客戶顯示調試信息。
·
禁止在Web應用服務器端保存客戶敏感信息。
·
應對網(wǎng)上銀行系統(tǒng)Web服務器設置嚴格的目錄訪問權限,防止未授權訪問。
·
統(tǒng)一目錄訪問的出錯提示信息,例如,對于不存在的目錄或禁止訪問的目錄均以“目錄不存在”提示客戶。
·
禁止目錄列表瀏覽,防止網(wǎng)上銀行站點重要數(shù)據(jù)被未授權下載。f)防止SQ注入攻擊:
· 網(wǎng)上銀行系統(tǒng)Web服務器應用程序應對客戶提交的所有表單、參數(shù)進行有效的合法性判斷和非法字符過濾,防止攻擊者惡意構造SQL語句實施注入攻擊。
·
禁止僅在客戶端以腳本形式對客戶的輸入進行合法性判斷和參數(shù)字符過濾。
·
數(shù)據(jù)庫應盡量使用存儲過程或參數(shù)化查詢,并嚴格定義數(shù)據(jù)庫用戶的角色和權限。g)防止跨站腳本攻擊:
·
應通過嚴格限制客戶端可提交的數(shù)據(jù)類型以及對提交的數(shù)據(jù)進
網(wǎng)上銀行系統(tǒng)信息安全通用規(guī)范
行有效性檢查等有效措施防止跨站腳本注入。h)防止拒絕服務攻擊:
應防范對網(wǎng)上銀行服務器端的DOS/DDOS攻擊??蓞⒖嫉募庸檀胧┌ǖ幌抻冢?/p>
·
與電信運營商簽署I)OS/DDOS防護協(xié)議。
·
防火墻只開啟業(yè)務必需的端口并開啟DOS/DDOS防護功能。
·
使用DOS/DDOS防護設備。
·
使用IDS/IPS設備監(jiān)控并阻斷惡意流量。
·
使用負載均衡設備。6.1.4.4 數(shù)據(jù)安全 A.基本要求: a)身份鑒別:
·
應對登錄操作系統(tǒng)和數(shù)據(jù)庫的用戶進行身份標識和鑒別,嚴禁匿名登錄。
·
應用系統(tǒng)應啟用登錄失敗處理功能,可采取結束會話。限制非法登錄次數(shù)和自動退出等措施。
·
為不同的操作系統(tǒng)和數(shù)據(jù)庫訪問用戶分配不同的賬號并設置不同的初始密碼,禁止共享賬號和密碼。
·
首次登錄應用系統(tǒng)或操作系統(tǒng)時應強制修改密碼,定期更改密碼。
·
應要求用戶的密碼長度最低為6位,密碼必須包含字母和數(shù)字并且最長有效期為6個月。
網(wǎng)上銀行系統(tǒng)信息安全通用規(guī)范
·
應確保對密碼進行強效加密保護,不允許明文密碼出現(xiàn)。
·
在收到用戶重置密碼的請求后,應先對用戶身份進行核實再進行后續(xù)操作。
·
對服務器進行遠程管理時,應采取加密通信方式,防止認證信息在網(wǎng)絡傳輸過程中被竊聽。
b)訪問控制:
·
根據(jù)“業(yè)務必需”原則授予不同用戶為完成各自承擔任務所需的最小權限,并在它們之間形成相互制約的關系。
·
明確系統(tǒng)中各類用戶的級別及權限,操作系統(tǒng)和數(shù)據(jù)庫特權用戶應進行權限分離。
·
嚴格限制默認用戶的訪問權限,重命名系統(tǒng)默認用戶,修改默認用戶密碼,及時刪除多余的、過期的用戶。
·
嚴格控制操作系統(tǒng)重要目錄及文件的訪問權限。c)安全審計:
·
審計范圍應覆蓋到服務器和管理終端上的每個操柞系統(tǒng)用戶和數(shù)據(jù)庫用戶。
·
審計內容應包括重要用戶行為、系統(tǒng)資源的異常使用和重要信息系統(tǒng)命令的使用等系統(tǒng)內重要的安全相關事件?!?/p>
審計記錄包括時間、類型、訪問者標識、訪問對象標識和事件結果。
·
應根據(jù)記錄數(shù)據(jù)進行安全分析,并生成審計報表。·
應保護審計記錄,避免遭受未授權的刪除、修改或覆蓋。
網(wǎng)上銀行系統(tǒng)信息安全通用規(guī)范
d)日志管理:
·
日志系統(tǒng)應記錄系統(tǒng)管理員登錄的時間、登錄系統(tǒng)的方式、失敗的訪問嘗試、系統(tǒng)管理員的操作以及其他涉及數(shù)據(jù)安全的訪問記錄。
·
嚴格控制系統(tǒng)日志的訪問權限,只有工作需要并通過審批的崗位人員才能查看系統(tǒng)日志。
·
定期檢查日志,對其中可疑的記錄進行分析審核。
·
配置專門的日志服務器,及時將日志備份到日志服務器或安全介質內。
e)災難備份和恢復:
·
應建立重要數(shù)據(jù)的定期數(shù)據(jù)備份機制,至少每天進行一次完整的數(shù)據(jù)增量備份,并將備份介質存放在安全區(qū)域內。
·
應對關鍵數(shù)據(jù)進行同城和異地的實時備份,保證業(yè)務應用能夠實現(xiàn)實時切換。
·
應制訂災難恢復計劃并定期進行測試,確保各個恢復程序的正確性和計劃整體的有效性。B.增強要求:
a)采用監(jiān)控軟件保證日志的一致性與完整性。b)保護審計進程,避免遭受未預期的中斷。6.2 安全管理規(guī)范 6.2.1 組織機構 基本要求:
網(wǎng)上銀行系統(tǒng)信息安全通用規(guī)范
a)金融機構應設置獨立的網(wǎng)上銀行系統(tǒng)研發(fā)、測試、集成、運行維護、管理等部門或團隊。
b)金融機構應制訂明確的網(wǎng)上銀行部門章程并詳細定義各部門人員配置。
c)金融機構應建立風險管理架構,相關人員應詳細了解本單位網(wǎng)上銀行研發(fā)、運行及管理機構職責設置。6.2.2管理制度 基本要求:
a)金融機構應建立安全管理制度體系,明確工作職責、規(guī)范工作流程、降低安全風險:
·
應制訂網(wǎng)上銀行安全管理工作的總體方針和策略。
·
應建立貫穿網(wǎng)上銀行系統(tǒng)設計、編碼、測試、集成、運行維護以及評估、應急處置等過程,并涵蓋安全制度、安全規(guī)范、安全操作規(guī)程和操作記錄手冊等方面的信息安全管理制度體系。
b)金融機構應指定或授權專門的部門或人員負責安全管理制度的制訂。
c)金融機構應定期組織相關部門和人員對安全管理制度體系的合理性和適用性進行審計,及時針對安全管理制度的不足進行修訂。6.2.3 安全策略 A.基本要求:
a)金融機構應制訂明確的網(wǎng)上銀行系統(tǒng)總體安全保障目標。
網(wǎng)上銀行系統(tǒng)信息安全通用規(guī)范
b)金融機構應制訂針對網(wǎng)上銀行系統(tǒng)設計與開發(fā)、測試與驗收、運行與維護、備份與恢復、應急事件處置以及客戶信息保密等的安全策略。
c)金融機構應制訂網(wǎng)上銀行系統(tǒng)使用的網(wǎng)絡設備、安全設備的配置和使用的安全策略。
d)金融機構應維護詳細的資產清單,資產清單應包括資產的價值、所有人、管理員、使用者和安全等級等條目,并根據(jù)安全等級制訂相應的安全保護措施。
e)金融機構應明確系統(tǒng)存在的威脅,并根據(jù)威脅分析系統(tǒng)的脆弱性,對于已發(fā)現(xiàn)的風險應盡快修補或制訂規(guī)避措施。
f)金融機構應針對不同的風險規(guī)定相應的可能性等級列表,并根據(jù)風險嚴重等級制訂應急恢復方案和演練計劃。B.增強要求:
a)金融機構應規(guī)定所有數(shù)據(jù)的安全級別,芳制訂與其安全級別相應的保護措施。
b)金融機構應加強風險預警能力,對短時間內單個賬戶在異地多筆交易等異常情況進行監(jiān)控。6.2.4 人員及文檔管理 基本要求:
a)金融機構應設置信息安全管理崗位,明確本單位各相關崗位在信息安全管理過程中所承擔的責任。
b)金融機構應與員工簽署保密協(xié)議,或在勞動合同中設置保密條款。
網(wǎng)上銀行系統(tǒng)信息安全通用規(guī)范
c)金融機構應加強關鍵崗位員工的安全培訓,確保員工了解各自崗位職責以及違反安全規(guī)定可能導致的后果。
d)金融機構應具有員工崗位調動或離職的安全管理制度,避免賬號、設備、技術資料及相關敏感信息等泄露。
e)金融機構應建立外來人員管理制度,提交操作記錄,必要時要求其簽訂保密協(xié)議。
f)金融機構應建立文檔管理制度,文檔資料按密級或敏感程度進行登記、分類并由專人保管,重要文檔資料的使用、外借或銷毀應經過審批流程并進行記錄。6.2.5 系統(tǒng)運行管理 6.2.5.1 網(wǎng)絡安全管理 基本要求:
a)金融機構應建立網(wǎng)絡安全管理制度,并對網(wǎng)絡安全配置、日志保存時間、安全策略、系統(tǒng)升級、補丁更新等方面作出規(guī)定。b)金融機構應實現(xiàn)設備的最小服務配置,并定期離線備份配置文件。c)所有與外部系統(tǒng)的連接應經過授權。
d)金融機構應根據(jù)安全策略允許或者拒絕便攜式和移動式設備的網(wǎng)絡接入。
e)金融機構應定期檢查違反規(guī)定撥號上網(wǎng)或其他違反網(wǎng)絡安全策略 的行為。
f)金融機構應定期對系統(tǒng)進行漏洞掃描,及時修補發(fā)現(xiàn)的系統(tǒng)安全漏洞。
網(wǎng)上銀行系統(tǒng)信息安全通用規(guī)范
g)金融機構應根據(jù)廠家提供的升級版本軟件對網(wǎng)絡設備進行更新,并在更新前對現(xiàn)有的重要文件進行備份。6.2.5.2 密鑰管理。
基本要求:
a)金融機構應制訂與網(wǎng)上銀行相關的密鑰管理制度,并嚴格實施。
b)敏感信息在傳輸前應先進行強效加密,然后通過VPN等加密信道在網(wǎng)絡中傳輸。c)密鑰和密碼應加密存儲。
d)金融機構采用的密碼算法應經過國家主管部門認定。
e)對于所有用于加密客戶數(shù)據(jù)的密鑰,金融機構應制訂并實施全面的密鑰管理流程,包括:密鑰生成、密鑰分發(fā)、密鑰存儲、密鑰更換、密鑰銷毀、知識分割以及雙重控制密鑰、防止未授權的密鑰更換、更換已被知曉或可能被泄漏的密鑰、收回過期或失效的密鑰等。
6.2.5.3 業(yè)務連續(xù)性管理 a)業(yè)務運行連續(xù)性:
基本要求:
·
金融機構應定期評估網(wǎng)上銀行所面臨的風險、風險發(fā)生的概率及影響。
·
金融機構應制訂網(wǎng)上銀行業(yè)務連續(xù)性策略。
·
金融機構應將網(wǎng)上銀行業(yè)務持續(xù)性管理整合到組織的流程和結構
網(wǎng)上銀行系統(tǒng)信息安全通用規(guī)范
中,明確指定相關部門負責業(yè)務持續(xù)性的管理。
·
金融機構應制訂員工在應急處理和安全方面的培訓計劃和考核標準。
·
金融機構應定期測試并更新業(yè)務連續(xù)性計劃與過程。b)備份與恢復:
基本要求:
· 金融機構應明確需要定期備份的重要業(yè)務數(shù)據(jù)、系統(tǒng)數(shù)據(jù)等。
· 金融機構應建立與備份、恢復相關的安全管理制度,對數(shù)據(jù)的備份方式、備份周期、存儲介質和保存期限等方面進行規(guī)范。
· 金融機構應根據(jù)數(shù)據(jù)的重要性和數(shù)據(jù)對系統(tǒng)運行的影響,制訂數(shù)據(jù)的備份和恢復策略,備份策略需指明備份數(shù)據(jù)的放置場所、文件命名規(guī)則、介質替換頻率和數(shù)據(jù)離站運輸?shù)姆绞降取?/p>
· 金融機構應建立控制數(shù)據(jù)備份和恢復過程的程序,對備份過程進行記錄,所有文件和記錄應妥善保存。
· 金融機構應定期執(zhí)行恢復程序,檢查并測試備份介質的有效性,確保可以在恢復程序規(guī)定的時間內完成備份的恢復。
c)應急管理: 基本要求:
· 金融機構應在網(wǎng)上銀行統(tǒng)一的應急預案框架下,制訂針對不同事件的應急預案,應急預案至少包括各類事件場景下啟動應急預案的條
網(wǎng)上銀行系統(tǒng)信息安全通用規(guī)范
件、應急處理流程、系統(tǒng)恢復流程、事后經驗總結和培訓等內容。
· 金融機構應對網(wǎng)上銀行系統(tǒng)相關人員進行應急預案培訓,應急預
案的培訓應至少每年舉辦一次。
·
金融機構應制訂應急預案演練計劃,定期對網(wǎng)上銀行系統(tǒng)應急預案進行演練,每年至少開展一次實戰(zhàn)演練。·
應急預案應定期審查并根據(jù)實際情況及時更新。6.3業(yè)務運作安全規(guī)范 6.3.1業(yè)務申請及開通 A.基本要求:
a)網(wǎng)上銀行轉賬功能的開通必須由客戶本人到柜臺申請。申請時,金融機構應對其進行風險提示,驗證客戶的有效身份,并要求客戶書面確認??蛻敉ㄟ^已采取電子簽名驗證的網(wǎng)上銀行渠道申請轉賬類業(yè)務的,視同客戶本人主動申請并書面確認。以下轉賬類業(yè)務可不受上述限制:開通同一客戶賬戶之間轉賬并且金融機構能有效識別轉入、轉出方為同一客戶賬戶的;客戶預先通過柜臺簽約對轉入賬戶進行綁定同時指定交易電話的。
b)企業(yè)網(wǎng)上銀行開通必須到柜臺申請,申請時,金融機構應審查其申請材料的真實性、完整性和合規(guī)性。
c)客戶申請USB Key作為數(shù)字證書載體時,應持有效身份證件到柜臺辦理,金融機構應將USB Key設備序列號與客戶進行綁定,并在客戶下載證書時將其作為客戶身認證因素之一;如果USB Key丟失,應由客戶本人持有效證件到柜臺重新辦理,原有數(shù)字證書作
網(wǎng)上銀行系統(tǒng)信息安全通用規(guī)范
廢。
d)如果網(wǎng)上銀行登錄密碼以密碼信封方式發(fā)送給客戶或者登錄密碼被設置為統(tǒng)一初始密碼,金融機構應強制客戶首次登錄時修改初始密碼。
6.3.2業(yè)務安全交易機制 6.3.2.1身份認證 基本要求:
a)網(wǎng)上銀行轉賬類操作應使用雙因素身份認證。雙因素身份認證由以下兩種身份認證方式組成:一是客戶知曉、注冊的客戶名稱及密碼;二是客戶持有、特有并用于實現(xiàn)身份認證的信息,包括但不限于物理介質或電子設備等。以下轉賬類業(yè)務可不受上述限制:同一客戶賬戶之間轉賬并且金融機構能有效識別轉入、轉出方為同一客戶帳戶的。
b)禁止僅使用文件證書或使用文件證書加靜態(tài)密碼的方式進行轉賬類操作。
c)使用企業(yè)網(wǎng)上銀行進行轉賬類操作時,應至少使用硬件承載的數(shù)字證書進行簽名等安全認證方式。
d)客戶登錄網(wǎng)上銀行時或登錄后執(zhí)行賬戶資金操作時,若身份認證連續(xù)失敗超過一定次數(shù)(不超過10次),應在短時間內鎖定該客戶網(wǎng)上銀行登錄權限,并立即通過短信或電話等方式通知客戶。e)申請客戶數(shù)字證書時,應驗證公鑰的有效性,證書簽名請求在進入SSL通道前應采取安全保護措施。
網(wǎng)上銀行系統(tǒng)信息安全通用規(guī)范
f)客戶數(shù)字證書只能被下載一次。下載證書時,應有身份認證的過程,例如提交授權碼和參考碼。身份認證信息應設置肴效期,超出有效期而未下載證書,應重新辦理。6.3.2.2交易流程 A.基本要求:
a)網(wǎng)上銀行系統(tǒng)應能夠對客戶端提交的交易進行唯一性認證,應能識別并拒絕重復交易。
b)轉賬類交易中,如果客戶端對交易數(shù)據(jù)簽名,簽名數(shù)據(jù)除流水號、交易金額、轉入賬號、交易日期和時間等要素外,還應包含由服務器生成的隨機數(shù)據(jù)。對于從網(wǎng)上銀行客戶端提交的交易數(shù)據(jù),服務器應驗證簽名的有效性并安全存儲簽名。
c)轉賬類交易中,網(wǎng)上銀行系統(tǒng)應具有防范客戶端數(shù)據(jù)被篡改的機制,應由客戶確認轉賬交易關鍵數(shù)據(jù)(至少包含轉出賬號、轉入賬號、交易金額、交易日期和時間),并采取有效確認方式以保證待確認的信息不被篡改,例如,由服務器以圖片的形式返回待客戶確認的信息或者在USB Key內完成確認。
d)轉賬類交易中,網(wǎng)上銀行系統(tǒng)應對客戶端提交的敏感信息間的隸屬關系進行嚴格校驗,例如,驗證提交的賬號和卡號間的隸屬關系以及賬號、卡號與登錄用戶之間的關系。
e)對于轉賬類交易,金融機構應充分提示客戶相關的安全風險并提供及時通知客戶資金變化的服務,如果客戶選擇該服務,應在交易發(fā)生后實時告知客戶其資金變化情況。
網(wǎng)上銀行系統(tǒng)信息安全通用規(guī)范
f)對于大額轉賬等高風險操作(金融機構可根據(jù)自身情況對高風險操作進行界定)發(fā)生后,金融機構應在確保客戶有效聯(lián)系方式前提下,立即將資金變動情況通知客戶。B.增強要求:
轉賬類交易應使用
網(wǎng)上銀行系統(tǒng)信息安全通用規(guī)范
b)商戶應將客戶詳細賬單信息傳送至網(wǎng)上銀行系統(tǒng),在網(wǎng)上銀行系統(tǒng)支付頁面中顯示供客戶確認。.3.3 客戶教育 基本要求:
a)金融機構應通過各種宣傳渠道向大眾提供正確的網(wǎng)上銀行官方網(wǎng)址和呼叫中心號碼。
b)金融機構應向客戶印發(fā)通俗、易懂的網(wǎng)上銀行信息安全宣傳手冊。c)在網(wǎng)上銀行使用過程中,應向客戶明確提示相關的安全風險和注意事項。
d)在網(wǎng)上銀行官方網(wǎng)站首頁顯著位置開設信息安全教育欄目,包括但不限于維護良好的客戶端環(huán)境、謹防虛假網(wǎng)上銀行鏈接、注意對網(wǎng)上銀行的敏感信息進行保護等內容。
附1 基本的網(wǎng)絡防護架構參考圖
以下給出一個基本的網(wǎng)絡安全防護架構參考圖,其中: 1.外聯(lián)區(qū):主要處理外部訪問的區(qū)域。
2.DMZ區(qū):是一個公布信息的區(qū)域,通過互聯(lián)網(wǎng)接入的外部客戶可以訪問該區(qū)域。
3.生產應用區(qū):是網(wǎng)絡應用程序所處區(qū)域,處理各種邏輯業(yè)務。4.生產數(shù)據(jù)區(qū):主要處理各種數(shù)據(jù)操作,是數(shù)據(jù)庫所在區(qū)域。5.管理區(qū)域:主要負責管理設備的接入。6.測試區(qū)域:單獨的互聯(lián)網(wǎng)測試環(huán)境區(qū)域。
7.系統(tǒng)互聯(lián)區(qū)域:主要處理互聯(lián)網(wǎng)應用系統(tǒng)與其他系統(tǒng)互聯(lián)的區(qū)域。
網(wǎng)上銀行系統(tǒng)信息安全通用規(guī)范
附2增強的網(wǎng)防護架構參考圖
增強的網(wǎng)絡安全防護是在基本安全防護的基礎上,部署應用防火墻和文件摘要保護來進一步保障網(wǎng)絡的安全性和完整性,同時通過協(xié)議分析和流量統(tǒng)計、操作審計、數(shù)據(jù)審計和監(jiān)控審計系統(tǒng)來完善審計響應的需求,以下給出增強的網(wǎng)絡安全防護架構參考圖。
網(wǎng)上銀行系統(tǒng)信息安全通用規(guī)范
第三篇:信息系統(tǒng)安全管理方案
信息系統(tǒng)安全管理方案
信息系統(tǒng)的安全,是指為信息系統(tǒng)建立和采取的技術和管理的安全保護,保護計算機硬件、軟件和數(shù)據(jù)不因偶然和惡意的原因而遭到破壞、更改和泄漏,以保證系統(tǒng)連續(xù)正常運行。信息系統(tǒng)的安全方案是為發(fā)布、管理和保護敏感的信息資源而制定的一級法律、法規(guī)和措施的總和,是對信息資源使用、管理規(guī)則的正式描述,是院內所有人員都必須遵守的規(guī)則。信息系統(tǒng)的受到的安全威脅有:操作系統(tǒng)的不安全性、防火墻的不安全性、來自內部人員的安全威脅、缺乏有效的監(jiān)督機制和評估網(wǎng)絡系統(tǒng)的安全性手段、系統(tǒng)不能對病毒有效控制等。
一、機房設備的物理安全
硬件設備事故對信息系統(tǒng)危害極大,如電源事故引起的火災,機房通風散熱不好引起燒毀硬件等,嚴重的可使系統(tǒng)業(yè)務停頓,造成不可估量的損失;輕的也會使相應業(yè)務混亂,無法正常運轉。對系統(tǒng)的管理、看護不善,可使一些不法分子盜竊計算機及網(wǎng)絡硬件設備,從中牟利,使企業(yè)和國家財產遭受損失,還破壞了系統(tǒng)的正常運行。因此,信息系統(tǒng)安全首先要保證機房和硬件設備的安全。要制定嚴格的機房管理制度和保衛(wèi)制度,注意防火、防盜、防雷擊等突發(fā)事件和自然災害,采用隔離、防輻射措施實現(xiàn)系統(tǒng)安全運行。
二、管理制度
在制定安全策略的同時,要制定相關的信息與網(wǎng)絡安全的技術標
準與規(guī)范。技術標準著重從技術方面規(guī)定與規(guī)范實現(xiàn)安全策略的技術、機制與安全產品的功能指標要求。管理規(guī)范是從政策組織、人力與流程方面對安全策略的實施進行規(guī)劃。這些標準與規(guī)范是安全策略的技術保障與管理基礎,沒有一定政策法規(guī)制度保障的安全策略形同一堆廢紙。
要備好國家有關法規(guī),如:《中華人民共和國計算機信息系統(tǒng)安全保護條例》、《中華人民共和國計算機信息網(wǎng)絡國際聯(lián)網(wǎng)管理暫行規(guī)定》、《計算機信息網(wǎng)絡國際聯(lián)網(wǎng)安全保護管理辦法》、《計算機信息系統(tǒng)安全專用產品檢測和銷售許可證管理辦法》、《中華人民共和國計算機信息網(wǎng)絡國際聯(lián)網(wǎng)管理暫行規(guī)定實施辦法》、《商用密碼管理條例》等,做到有據(jù)可查。同時,要制定信息系統(tǒng)及其環(huán)境安全管理的規(guī)則,規(guī)則應包含下列內容:
1、崗位職責:包括門衛(wèi)在內的值班制度與職責,管理人員和工程技術人員的職責;
2、信息系統(tǒng)的使用規(guī)則,包括各用戶的使用權限,建立與維護完整的網(wǎng)絡用戶數(shù)據(jù)庫,嚴格對系統(tǒng)日志進行管理,對公共機房實行精確到人、到機位的登記制度,實現(xiàn)對網(wǎng)絡客戶、IP地址、MAC地址、服務帳號的精確管理;
3、軟件管理制度;
4、機房設備(包括電源、空調)管理制度;
5、網(wǎng)絡運行管理制度;
6、硬件維護制度;
7、軟件維護制度;
8、定期安全檢查與教育制度;
9、下屬單位入網(wǎng)行為規(guī)范和安全協(xié)議。
三、網(wǎng)絡安全
按照網(wǎng)絡OSI七層模型,網(wǎng)絡系統(tǒng)的安全貫穿與整個七層模型。針對網(wǎng)絡系統(tǒng)實際運行的TCP/IP協(xié)議,網(wǎng)絡安全貫穿于信息系統(tǒng)的以下層次:
1、物理層安全:主要防止物理通路的損壞、物理通路的竊聽、對物理通路的攻擊(干擾等)。
2、鏈路層安全:需要保證網(wǎng)絡鏈路傳送的數(shù)據(jù)不被竊聽。主要采用劃分 VLAN、加密通訊(遠程網(wǎng))等手段。
3、網(wǎng)絡層安全:需要保證網(wǎng)絡只給授權的用戶使用授權的服務,保證網(wǎng)絡路由正確,避免被攔截或監(jiān)聽。
4、操作系統(tǒng)安全:保證客戶資料、操作系統(tǒng)訪問控制的安全,同時能夠對該操作系統(tǒng)的應用進行審計。
5、應用平臺安全:應用平臺之建立在網(wǎng)絡系統(tǒng)上的應用軟件服務器,如數(shù)據(jù)服務器、電子郵件服務器、WEB服務器等。其安全通常采用多種技術(如SSL等)來增強應用平臺的安全系統(tǒng)。
6、應用系統(tǒng)安全:使用應用平臺提供的安全服務來保證基本安全,如通過通訊雙方的認證、審計等手段。
系統(tǒng)安全體系應具備以下功能:建立對特等網(wǎng)段、服務的訪問控制體系;檢查安全漏洞;建立入侵性攻擊監(jiān)控體系;主動進行加密通
訊;建立良好的認證體系;進行良好的備份和恢復機制;進行多層防御,隱藏內部信息并建立安全監(jiān)控中心等。
網(wǎng)絡安全防范是每一個系統(tǒng)設計人員和管理人員的重要任務和職責。網(wǎng)絡應采用保種控制技術保證安全訪問而絕對禁止非法者進入,已經成為網(wǎng)絡建設及安全的重大決策問題。
明確網(wǎng)絡資源。事實上我們不能確定誰會來攻擊網(wǎng)絡系統(tǒng),所以作為網(wǎng)絡管理員在制定安全策略之初應充分了解網(wǎng)絡結構,了解保護什么,需要什么樣的訪問以及如何協(xié)調所有的網(wǎng)絡資源和訪問。
第四篇:關于規(guī)范公司網(wǎng)絡信息系統(tǒng)安全管理的會議紀要
保定天威集團特變電氣有限公司
關于規(guī)范公司網(wǎng)絡信息系統(tǒng)安全管理的會議紀要
時 間:2011年7月13日14:00—14:30
地 點:三層會議室
會議主持:趙峰
參加人員:李娜張恩芳馬云峰周佳戴麟高新亮
主要內容:為了貫徹落實《保定天威集團特變電氣有限公司信息系統(tǒng)安全
管理辦法》,規(guī)范特變公司信息系統(tǒng)安全管理,保障信息系統(tǒng)的安全可
靠運行,經與會協(xié)商,形成以下意見:
1、對公司現(xiàn)有計算機操作者及其用戶名進行統(tǒng)計和整理,按照一個操
作者使用一個用戶名的原則,將用戶名與操作者計算機綁定,避免用戶名
公用和濫用造成技術數(shù)據(jù)、圖紙資料外流和個人郵件信息泄露的情況發(fā)生。
2、對所有用戶名的網(wǎng)絡使用權限進行重新審批,審批流程嚴格按照公
司《電子辦公設備及網(wǎng)絡使用管理規(guī)定》進行,僅對工作職責中有切實需
要的開放互聯(lián)網(wǎng)使用權限。減少病毒、網(wǎng)絡入侵等對服務器的惡意攻擊。
3、記錄并留存用戶登錄和退出時間、主叫號碼、賬號、域名、系統(tǒng)維
護日志等信息。此次用戶名統(tǒng)計整理完畢后,對濫用和盜用他人用戶名的行為將按情節(jié)輕重對部門負責人及責任人從嚴考核。
4、企管策劃部負責此次網(wǎng)絡信息安全改革的用戶名統(tǒng)計與網(wǎng)絡使用權
限的審批;科技質量管理辦公室負責網(wǎng)絡軟件、數(shù)據(jù)庫、服務器的執(zhí)行與
維護;設備能源部負責用戶名的調整及設備硬件的維護。
特變公司企管策劃部
2011年7月13日
第五篇:信息系統(tǒng)安全
數(shù)字簽名過程 “發(fā)送報文時,發(fā)送方用一個哈希函數(shù)從報文文本中生成報文摘要,然后用自己的私人密鑰對這個摘要進行加密,這個加密后的摘要將作為報文的數(shù)字簽名和報文一起發(fā)送給接收方,接收方首先用與發(fā)送方一樣的哈希函數(shù)從接收到的原始報文中計算出報文摘要,接著再用發(fā)送方的公用密鑰來對報文附加的數(shù)字簽名進行解密,如果這兩個摘要相同、那么接收方就能確認該數(shù)字簽名是發(fā)送方的。
數(shù)字簽名有兩種功效:一是能確定消息確實是由發(fā)送方簽名并發(fā)出來的,因為別人假冒不了發(fā)送方的簽名。二是數(shù)字簽名能確定消息的完整性。因為數(shù)字簽名的特點是它代表了文件的特征,文件如果發(fā)生改變,數(shù)字簽名的值也將發(fā)生變化。不同的文件將得到不同的數(shù)字簽名。一次數(shù)字簽名涉及到一個哈希函數(shù)、發(fā)送者的公鑰、發(fā)送者的私鑰?!边@報文鑒別的描述!數(shù)字簽名沒有那么復雜。數(shù)字簽名: 發(fā)送方用自己的密鑰對報文X進行E運算,生成不可讀取的密文Esk,然后將Esx傳送給接收方,接收方為了核實簽名,用發(fā)送方的密鑰進行D運算,還原報文。
口令攻擊的主要方法
1、社會工程學(social Engineering),通過人際交往這一非技術手段以欺騙、套取的方式來獲得口令。避免此類攻擊的對策是加強用戶意識。
2、猜測攻擊。首先使用口令猜測程序進行攻擊??诹畈聹y程序往往根據(jù)用戶定義口令的習慣猜測用戶口令,像名字縮寫、生日、寵物名、部門名等。在詳細了解用戶的社會背景之后,黑客可以列舉出幾百種可能的口令,并在很短的時間內就可以完成猜測攻擊。
3、字典攻擊。如果猜測攻擊不成功,入侵者會繼續(xù)擴大攻擊范圍,對所有英文單詞進行嘗試,程序將按序取出一個又一個的單詞,進行一次又一次嘗試,直到成功。據(jù)有的傳媒報導,對于一個有8萬個英文單詞的集合來說,入侵者不到一分半鐘就可試完。所以,如果用戶的口令不太長或是單詞、短語,那么很快就會被破譯出來。
4、窮舉攻擊。如果字典攻擊仍然不能夠成功,入侵者會采取窮舉攻擊。一般從長度為1的口令開始,按長度遞增進行嘗試攻擊。由于人們往往偏愛簡單易記的口令,窮舉攻擊的成功率很高。如果每千分之一秒檢查一個口令,那么86%的口令可以在一周內破譯出來。
5、混合攻擊,結合了字典攻擊和窮舉攻擊,先字典攻擊,再暴力攻擊。
避免以上四類攻擊的對策是加強口令策略。
6、直接破解系統(tǒng)口令文件。所有的攻擊都不能夠奏效,入侵者會尋找目標主機的安全漏洞和薄弱環(huán)節(jié),飼機偷走存放系統(tǒng)口令的文件,然后破譯加密的口令,以便冒充合法用戶訪問這臺主機。
7:網(wǎng)絡嗅探(sniffer),通過嗅探器在局域網(wǎng)內嗅探明文傳輸?shù)目诹钭址?。避免此類攻擊的對策是網(wǎng)絡傳輸采用加密傳輸?shù)姆绞竭M行。
8:鍵盤記錄,在目標系統(tǒng)中安裝鍵盤記錄后門,記錄操作員輸入的口令字符串,如很多間諜軟件,木馬等都可能會盜取你的口述。
9:其他攻擊方式,中間人攻擊、重放攻擊、生日攻擊、時間攻擊。
避免以上幾類攻擊的對策是加強用戶安全意識,采用安全的密碼系統(tǒng),注意系統(tǒng)安全,避免感染間諜軟件、木馬等惡意程序。