久久99精品久久久久久琪琪,久久人人爽人人爽人人片亞洲,熟妇人妻无码中文字幕,亚洲精品无码久久久久久久

《網上銀行系統信息安全通用規范(試行)》技術解讀

時間:2019-05-14 21:58:46下載本文作者:會員上傳
簡介:寫寫幫文庫小編為你整理了多篇相關的《《網上銀行系統信息安全通用規范(試行)》技術解讀》,但愿對你工作學習有幫助,當然你在寫寫幫文庫還可以找到更多《《網上銀行系統信息安全通用規范(試行)》技術解讀》。

第一篇:《網上銀行系統信息安全通用規范(試行)》技術解讀

《網上銀行系統信息安全通用規范(試行)》技術解讀

發表于:2010-5-1

4為加強我國網上銀行安全管理,促進網上銀行業務健康發展,有效增強網上銀行系統信息安全防范能力,2010年1月19日中國人民銀行向銀行業金融機構發布 了《網上銀行系統信息安全通用規范(試行)》(以下簡稱《規范》),本文將就《規范》的內容和技術特點做重點解讀。

一、《規范》出臺的背景

自1998年招商銀行率先在國內推出“一網通”領跑網上金融業以來,國內已有近百家國有銀行和城市商業銀行加入了網上銀行行列,紛紛開通網絡轉賬、付款、貸款和投資等業務。據中國銀行業協會發布的《2009年度中國銀行業服務改進情況報告》數據顯示,截止2009年底,我國網上銀行注冊用戶數達到1.89 億,網銀交易額達404.88萬億元。網上銀行交易快捷、方便和操作簡單的特性,極大地滿足了網民的交易需求,因而倍受網民的青睞。

但是,由于互聯網的開放性,網上銀行系統的安全性問題令人擔憂。目前,犯罪分子作案手段層出不窮,通過木馬、釣魚網站等威脅客戶資金安全,甚至對網銀系統 進行惡意滲透破壞和拒絕服務攻擊。網上銀行趨利性犯罪的高發態勢,不僅會損害廣大用戶的經濟利益,也將成為網上銀行業務進一步發展的掣肘。因此,我國金融 行業亟需出臺一項網上銀行系統安全方面的標準,從技術標準層面引導網銀業務的發展。

二、《規范》的基本內容

眾所周知,網上銀行系統在客戶端、認證介質、網銀后臺三個主要安全點可能存在安全隱患,而將這三個安全點串聯起來的交易傳輸網絡也可能存在一定的安全風 險,由此構成了整個網上銀行系統的安全風險鏈。在《信息安全技術網上銀行系統信息安全保障評估準則(GB/T 20983-2007)》的基礎上,結合網上銀行系統的技術和業務特點,人民銀行及時出臺了該《規范》。

該《規范》共分為安全技術、安全管理和業務運作三部分,各部分又分別包含基本要求和增強要求兩個層次,基本要求為最低安全要求,增強要求為三年內應達到的 安全要求。其中,安全技術規范內容包括:客戶端安全、專用輔助設備

安全、網絡通信安全、銀行服務器端安全四個方面;安全管理規范內容包括:組織機構、管理 制度、安全策略、人員/文檔管理和系統運行管理五個方面;業務運作安全內容包括:業務申請及開通、業務安全交易機制和客戶宣傳教育三個方面。

《規范》要求銀行業金融機構現階段要遵照執行基本要求,同時積極采取改進措施,在規定期限內達到增強要求。

三、《規范》的技術特點

《規范》對目前已知的網上銀行犯罪案例、網上銀行常見交易認證機制存在的問題進行挖掘和分析,通過對商業銀行網上銀行安全檢查進行深入分析和總結,從正面 提出規范性要求,具有較強的針對性和可操作性;不僅針對網上銀行現實問題,而且針對潛在風險點均提出了應對措施,具有前瞻性;同時內容涵蓋了網上銀行系統 各個部分、交易的全過程,具有全面性。《規范》的主要技術特點包括:

(1)明確規定禁止僅使用文件證書或文件證書加靜態密碼的方式進行轉賬類操作

目前,用戶使用文件證書作為認證方式時,其私鑰保存在客戶端計算機內,而且簽名等涉及私鑰的敏感操作也在客戶的計算機上進行。大部分對于文件證書的保護機 制都依賴于瀏覽器,而瀏覽器對于文件證書的保護機制已經不足以抵御目前的各種攻擊。因此,《規范》明確禁止僅使用文件證書進行轉賬類操作,從而能夠有效規 避不法分子對客戶資金安全的直接威脅,約束金融機構更好地保護客戶利益。

(2)強調客戶端的安全性

目前,絕大多數網上銀行安全事件源于客戶端安全隱患。由于客戶端受到網上銀行木馬程序、網上釣魚等黑客技術的侵害,且客戶端程序基于通用瀏覽器開發,這會 存在利用通用瀏覽器的漏洞獲取客戶的網上銀行登錄信息的風險,另外客戶端采用的安全控件防護強度較弱等問題都有可能導致其無法抵御一些常見攻擊,因此對客 戶端程序的檢測就顯得十分重要。

《規范》要求在客戶端程序上線前要進行嚴格的代碼測試,并關注最新的安全技術和安全漏洞,定期對客戶端程序進行檢查,從而能夠及時發現客戶端程序存

在的漏 洞并采取相應的規避措施。同時,金融機構應通過專業的第三方測試機構對客戶端程序進行安全檢測,目的是通過內部和外部的檢測,能夠公正、及時、全面地反映 客戶端程序存在的問題,從而盡可能地保證其防范常見的針對網上銀行客戶端的攻擊,例如防范采用掛鉤Windows鍵盤消息等方式進行鍵盤竊聽。

(3)對硬件數字證書的應用提出規范要求

USB Key作為專用輔助安全設備的主流產品,其相關安全測試和準入機制還不完善,黑客可能利用USB Key設計上存在的缺陷獲得對Key的控制權。《規范》要求USB Key能夠防范常見的物理攻擊和邏輯攻擊,進行PIN碼加密傳輸,并在進行敏感操作時具有提示功能。同時《規范》要求對網上銀行上經常使用的USB Key、OTP令牌、動態口令卡和其他專用輔助安全設備進行安全性檢測,從源頭上解決專用輔助安全設備的安全缺陷所導致的網上銀行安全問題,有效防范應用 中的漏洞隱患。

(4)交易機制的規范化基于客戶計算機終端不安全的假定

《規范》要求網上銀行系統應具有防范客戶端數據被篡改的機制,校驗客戶提交的數據之間的隸屬關系,并由客戶確認轉賬交易關鍵數據,以確保交易數據的真實有 效。在進行確認時,推薦使用手機短信或電話等第二通信渠道請求客戶反饋確認交易信息。同時,為了使客戶能夠及時獲取資金變化的信息并發現可疑交易,《規 范》規定了轉賬交易中,金融機構應提供及時通知客戶資金變化的服務,通過采取有效措施,最大限度地保障客戶信息和資金安全。

(5)關注Web應用安全

大部分網上銀行系統都通過Web向用戶提供服務,在Web應用中,《規范》要求應注意防范SQL注入、跨站腳本攻擊、拒絕服務攻擊等,保障網上銀行系統能 夠經受黑客等不法分子的攻擊,從而保證系統持續、安全運行。

四、《規范》出臺的意義

《規范》是人民銀行多年來對銀行業網上銀行信息安全管理工作實踐與經驗總結的提升,是對金融信息安全認識不斷深化的重要成果,也是有效降低金融網絡案件、維護金融穩定的重要舉措。

《規范》為金融機構開展網上銀行系統建設,內部安全檢測和合規性審計提供了規范性依據,為行業主管部門、評估測試機構進行檢查、檢測提供了標準化依

據。《規范》實施后,必將明顯提高網上銀行整體安全水平,特別是認證機制、交易機制安全性的完善提高,能夠有效保障客戶信息和資金的安全,增強客戶信心,對推 動網上銀行更好更快發展,具有里程碑意義。

作為《規范》起草工作的參與單位,銀行卡檢測中心將繼續配合人民銀行科技司制訂相應的《網上銀行安全檢測大綱》,通過試點檢測,進一步完善《規范》,形成 行業標準,并通過檢查使標準落到實處。

第二篇:----中國人民銀行近日發布《網上銀行系統信息安全通用規范(試行)》

中國人民銀行近日發布

《網上銀行系統信息安全通用規范(試行)》

來源:BCTC 時間;2010-02-01

隨著我國互聯網技術的日臻成熟,越來越多商業銀行紛紛開通網上銀行,使得網銀用戶量及交易量高速增長。中國互聯網絡信息中心(CNNIC)報告顯示,2008年我國共有5800萬網銀用戶,同比增長45%;中國銀行業協會報告顯示,2008年我國電子銀行交易金額為301.80萬億元,很多銀行的網銀業務已經占到傳統柜臺業務的30%以上,由此可見網上銀行對于傳統柜臺業務的替代性正日益提升。

然而,網上銀行的安全性也正成為人們關注的焦點。有調查結果顯示,無論對企業網上銀行用戶還是個人用戶(包含活動用戶和潛在用戶)而言,網上銀行的安全性仍然是他們選擇網上銀行時最看重的因素,網上銀行的安全已經成為網上銀行發展壯大的瓶頸。這種嚴峻形勢迫切要求我們應加快制訂網上銀行安全標準,規范參與各方的交易行為,強化適合我國國情的網上銀行交易安全技術。因此,在人民銀行科技司安全處的組織領導下,銀行卡檢測中心積極參與了《網上銀行系統信息安全通用規范(試行)》的編制工作。

目前,我國網上銀行系統在客戶端、認證介質、網銀后臺三個主要安全點均存在一些安全隱患,而將這三個安全點串聯起來的交易傳輸網絡也存在一定的安全風險,由此形成整個網上銀行系統的安全風險鏈。《網上銀行系統信息安全通用規范(試行)》在《信息安全技術網上銀行系統信息安全保障評估準則(GB/T 20983-2007)》的基礎上,結合網上銀行系統的業務特點,通過分析已發生的網上銀行系統信息安全事件和問題,對網上銀行系統的技術、管理和業務三個方面提出安全要求,為網上銀行系統信息安全保障的設計、實施、建設、測評和審核提供規范的指導。

《網上銀行系統信息安全通用規范(試行)》共包含網上銀行系統描述、安全技術基本要求、安全管理基本要求、業務運作安全要求四部分內容,后三部分內容均按照基本型和增強型網絡防護架構的不同,提出了不同的安全要求。其中,安全技術基本要求主要涵蓋客戶端、專用輔助安全設備、網絡通信和網上銀行服務器端的安全;安全管理要求主要涵蓋組織結構、管理制度、人員及文檔管理和系統運行管理安全;業務運作安全要求主要涵蓋網上銀行業務開通、業務安全交易機制、用戶安全教育。

中國人民銀行科技司安全處自2009年3月以來多次召開標準編制工作組會議,廣泛征求各商業銀行、公安部、安全部等多方的意見和建議,目前《網上銀行系統信息安全通用規范(試行)》已經于2010年1月28日正式發布。該要求發布后,各商業銀行網上銀行系統的建設和業務運作應依據該要求,在人民銀行認可的第三方安全評估和掃描機構的咨詢幫助下,找出存在的安全漏洞,并制訂有效的安全防護措施,保障網上銀行后臺、客戶端、業務流程、傳輸網絡和協議以及認證介質的安全,提升我國網上銀行系統的安全性,最終確保網上銀行業務的持續高速發展。

第三篇:網上銀行信息系統安全通用規范

附件

網上銀行系統信息安全通用規范

(試行)

中國人民銀行

網上銀行系統信息安全通用規范

目錄 使用范圍和要求……………………………………………4 2 規范性引用文件……………………………………………4 3 術語和定義…………………………………………………5 4 符號和縮略語………………………………………………6 5 網上銀行系統概述…………………………………………6 5.1

系統標識…………………………………………6 5.2

系統定義…………………………………………7 5.3

系統描述…………………………………………7 5.4

安全域……………………………………………8 6 安全規范……………………………………………………9 6.1

安全技術規范……………………………………9 6.2

安全管理規范……………………………………22 6.3

業務運作安全規范………………………………26 附l 基本的網絡防護架構參考圖……………………………30 附2 增強的網絡防護架構參考圖……………………………31

網上銀行系統信息安全通用規范

本規范是在收集、分析評估檢查發現的網上銀行系統信息安全問題和已發生過的網上銀行案件的基礎上,有針對性提出的安全要求,內容涉及網上銀行系統的技術、管理和業務運作三個方面。

本規范分為基本要求和增強要求兩個層次。基本要求為最低安全要求,增強要求為本規范下發之日起的三年內應達到的安全要求,各單位應在遵照執行基本要求的同時,按照增強要求,積極采取改進措施,在規定期限內達標。

本規范旨在有效增強現有網上銀行系統安全防范能力,促進網上銀行規范、健康發展。本規范既可作為網上銀行系統建設和改造升級的安全性依據,也可作為各單位開展安全檢查和內部審計的依據。

1使用范圍和要求

本規范指出了網上銀行系統的描述、安全技術規范、安全管理規范、業務運作安全規范,適用于規范網上銀行系統建設、運營及測評工作。

2規范性引用文件

下列文件中的條款通過本規范的引用而成為本規范的條款。凡是注日期的引用文件,其隨后所有的修改單(不包括勘誤的內容)或修訂版均不適用于本規范,然而,鼓勵根據本規范達成協議的香方研究是否可使瑚這些文件的最新版本。凡是不注日期的引用文件,其最新 版本適用于本規范。

GB/'IT20983-2008信息安全技術網上銀行系統信息安全保障評

網上銀行系統信息安全通用規范

估準則

GB/T22239-2008信息安令技術信息系統安全等級保護基本要求

GB/T 20984-2007信息安全技術信息系統風險評估規范

GB/T 1 8336.1-2008信息技術安全技術信息技術安全性評估準則

網上銀行系統信息安全通用規范

3術語和定義

GB/T 20274確立的以及下列術語和定義適用于本規范。3.1網上銀行

商業銀行等金融機構通過互聯網等公眾網絡基礎設施,向其客戶提供各種金融業務。3.2互聯網

因特網或其他類似形式的通用性公共計算機通信網絡。3.3敏感信息

任何影響網上銀行安全的密碼、密鑰以及交易數據等信息,密碼包括但不限于轉賬密碼、查詢密碼、登錄密碼、證書的PIN碼等。

3.4客戶端程序

為隨上銀行客戶提供人機交互功能的程序,以及提供必需功能的組件,包括但不限于:可執行文件、控件、靜態鏈接庫、動態鏈接庫等。

3.5 USB Key

一種USB接口的硬件設備。它內置單片機或智能卡芯片,有一定的存儲空間,可以存儲用戶的私鑰以及數字證書。3.6 USB Key固件

影響USB Key安全的程序代碼。3.7強效加密

一個通用術語,表示極難被破譯的加密算法。加密的強壯性取決于所使用的加密密鑰。密鑰的有效長度應不低于可比較的強度建議所

網上銀行系統信息安全通用規范

要求的最低密鑰長度。對于基于密鑰的系統(例如3DES),應不低于80位。對于基于因子的公用密鑰算法(例如RSA),應不低于1024位。

4符號和縮略語

以下縮略語和符號表示適用于本規范:

CA

數字證書簽發和管理機構(Certification Authority)Cookies

為辨別客戶身份而儲存在客戶本地終端上的數據 COS

卡片操作系統(Card Operating System)C/S

客戶機/服務器(Client/Server)DOS/DDOS

拒絕服務/分布式拒絕服務(Denial of Service/

Distributed of Service)IDS/IPS

入侵檢測系統/入侵防御系統(Intrusion Detection

System/Intrusion Prevention System)IPSEC

IP安全協議

OTP

一次性密碼(One Time Password)PKI

公鑰基礎設旅(Public Key Infrastructure)SSL

安全套接字層(Secure Socket Layer)SPA/DM

簡單能繁分析/差分能量分析(Simple Power Analysis

/Differential Power Analysis)SEMA/DEMA

簡單電磁分析/差分電磁分析

(Simple Electromagnetism Analysis Differential Electromagnetism Analysis)TLS

傳輸層安全(Transfer Layer Secure)VPN

虛擬專用網絡(Virtual Private Network)

網上銀行系統信息安全通用規范 網上銀行系統概述

5.1 系統標識

在系統標識中應標明以下內容: 一名稱:XX銀行網上銀行系統 一所屬銀行 5.2 系統定義

網上銀行系統是商業銀行等金融機構通過互聯網等公眾網絡基礎設施,向其客戶提供各種金融業務服務的一種重要信息系統。網上銀行系統將傳統的銀行業務同互聯網等資源和技術進行融合,將傳統的柜臺通過互聯網向客戶進行延伸,是商業銀行等金融機構在網絡經濟 的環境下,開拓新業務、方便客戶操作、改善服務質量、推動生產關系變革等的重要舉措,提高了商業銀行等金融機構的社會效益和經濟效益。

5.3 系統描述

網上銀行系統主要由客戶端、通信網絡和服務器端組成。5.3.1客戶端

網上銀行系統客戶端不具備或不完全具備專用金融交易設備的可信通訊能力、可信輸出能力、可信輸入能力、可信存儲能力和可信計算能力,因此,需要輔助安全設備,并通過接受、減輕、規避及轉移的策略來應對交易風險。

因此,網上銀行系統客戶端應包括基本交易終端和專用輔助安全設備。

網上銀行系統信息安全通用規范

基本交易終端目前主要為電腦終端,將來可包括手機、固定電話等。

專用輔助安全設備用于保護數字證書、動態口令和靜態密碼等,應按照其在交易中具備的可信通訊能力、可信輸出能力、可信輸入能力、可信存儲能力和可信計算能力等五種能力的組合對其進行分類分析,并制訂與之適應的交易安全風險防范策略。5。3.2通信網絡

網上銀行借助互聯網技術向客戶提供金融服務,其通信網絡的最大特點是開放性,開放性帶來的優點是交易成本的降低和交易便利性的提高,缺點是交易易受到安全威脅及通訊穩定性降低。因此,網上銀行業務設計應充分利用開放網絡低成本和便利的特點,有效應對開 放網絡通訊安全威脅,同時采取手段提高交易穩定性和成功率。5.3.3服務器端:

網上銀行系統服務器端用于提供網上銀行應用服務和核心業務處理,應充分利用各種先進的物理安全技術、網絡安全技術、主機安全技術、訪問控制技術、密碼技術、安全審計技術、系統漏洞檢測技術和黑客防范技術,在攻擊者和受保護的資源間建立多道嚴密的安全防線。5.4 安全域

網上銀行系統是一個涉及不同的應用系統、客戶對象、數據敏感程度等的復雜信息系統。在網上銀行系統的描述中,應根據應用系統、客戶對象、數據敏感程度等劃分安全域。

網上銀行系統信息安全通用規范

安全域是一個邏輯的劃分,它是遵守相同的安全策略的用戶和系統的集合。通過對安全域的描述和界定,就能更好地對網上銀行系統信息安全保障進行描述。具體而言,網上銀行系統主要包括:客戶端、網上銀行訪問子網、網上銀行業務系統、中間隔離設備和安全認證設備等。如圖1所示:.

外部區域:網上銀行的用戶,安裝網上銀行客戶端,通過互聯網訪問網上銀行業務系統;

安全區域一:網上銀行訪問子網,主要提供客戶的Web訪問; 安全區域二:網上銀行業務系統,主要進行網上銀行的業務處理; 銀行內部系統:銀行處理系統,主要進行銀行內部的數據處理。6 安全規范

作為金融機構IT業務應用系統之一,網上銀行系統需要與其

網上銀行系統信息安全通用規范

他業務應用系統一起納入金融機構全面的風險管理體系中。網上銀行信息安全規范可分為安全技術規范、安全管理規范和業務運作安全規范。安全技術規范從客戶端安全、專用輔助安全設備安全、網絡通信安全和網上銀行服務器端安全幾個方面提出;安全管理規范從組織結構、管理制度、人員及文檔管理和系統運行管理幾個方面提出,業務運作安全規范從業務申請及開通、業務安全交易機制、客戶教育幾個力面提出。下面將分別對其進行闡述。6.1安全技術規范 6.1.1客戶端安全 6.1.1.1客戶端程序

A.基本要求:

a)客戶端程序上線前應進行嚴格的代碼安全測試,如果客戶端程序是外包給

網上銀行系統信息安全通用規范

Windows鍵盤消息等方式進行鍵盤竊聽,并應具有對通過掛鉤竊聽鍵盤信息進行預警的功能。

f)客戶端程序應防范惡意程序獲取或篡改敏感信息,例如使用瀏覽器接口保護控件進行防范。B.增強要求:

a)客戶端程序應保護在客戶端啟動的用于訪問網上銀行的進程,防止非法程序獲取該進程的訪問權限。

b)進行轉賬類交易時,客戶端程序應采取防范調試跟蹤的措施,例如開啟新的進程。

c)客戶端程序應采用反屏幕錄像技術,防止非法程序獲取敏感信息。6.1.1.2密碼保護 A.基本要求:

a)禁止明文顯示密碼,府使心相同位數的同一特殊字符(例如*和#)代替。

b)密碼應有復雜度的要求,包括:

·

長度至少6位,支持字母和數字共同組成。

·

在客戶設置密碼時,應提示客戶不使用簡單密碼。c)如有初始密碼,首次登錄時應強制客戶修改初始密碼。

d)應具有防范暴力破解靜態密碼的保護措施,例如在登錄和交易時使用圖形認證碼,圖形認證碼應滿足:

·

由數字和字母組成。

·

隨機產生。

網上銀行系統信息安全通用規范

·

包含足夠的噪音干擾信息,避免惡意代碼自動識別圖片上的信息。

·

具有使用時間限制并僅能使用一次。

e)使用軟鍵盤方式輸入密碼時,應對整體鍵盤布局進行隨機干擾。f)應保證密碼的加密密鑰的安全。g)應提醒客戶區分轉賬密碼與其他密碼。B.增強要求:

a)采用輔助安全設備(例如USB Key或專用密碼輸入鍵盤)輸入并保護密碼。

b)密碼輸入后立即加密,敏感信息在應用層保持端到端加密,即保證數據在從源點到終點的過程中始終以密文形式存在。6.1.1.3登錄控制 A.基本要求:

a)設置連續失敗登錄次數為10次以下,超過限定次數應鎖定網上銀行登錄權限。

b)退出登錄或客戶端程序、瀏覽器頁面關閉后,應立即終止會話,保證無法通過后退、直接輸入訪問地址等方式重新進入登錄后的網上銀行頁面。

c)退出登錄時應提示客戶取下專用輔助安全設備,例如USB Key。B.增強要求:

屏蔽客戶端使剛Ctrl+N等快捷鍵等方式重復登錄。6。1.2專用輔助安全設備安全

網上銀行系統信息安全通用規范

6.1.2.1 USB Key A。基本要求:

a)金融機構應使用指定的

網上銀行系統信息安全通用規范

h)簽名交易完成后,狀態機鹿立即復位。i)應保證PIN碼和密鑰的安全:

·

采剛安全的方式存儲和訪問PIN碼、密鑰等敏感信息。

·

PIN碼和密鑰(除公鑰外)不能以任何形式輸出。

·

經客戶端輸入進行驗證的PIN碼在其傳輸到USB Key的過程中,應加密傳輸,并保證在傳輸過程中能夠防范重放攻擊。

·

PlN碼連續輸錯次數達到錯誤次數上限(不超過6次),US8 Key應鎖定。

·

同一型號USB Key在不同銀行的網上銀行系統中應用時,應使用不同的根密鑰,且主控密鑰、維護密鑰、傳輸密鑰等對稱算法密鑰應使用根密鑰進行分散。

j)USB Key使用的密碼算法應經過國家主管部門認定。

k)應設計安全機制保證USB Key驅動的安全,防止被篡改或替換。I)對USB Key固件進行的任何改動,都必須經過歸檔和審計,以保證USB Key中不含隱藏的非法功能和后門指令。m)USB Key應具備抵抗旁路攻擊的能力,包括但不限于:

·

抗SPA/DPA攻擊能力

·

抗SEMA/DEMA攻擊能力

n)外部環境發生變化時,USB Key不應泄漏敏感信息或影響安全功能。外部環境的變化包含但不限于:

·

高低溫

·

高低電壓

網上銀行系統信息安全通用規范

·

強光干擾

·

電磁干擾

·

紫外線干擾

·

靜電干擾

·

電壓毛刺干擾 B.增強要求:

a)USB Key應能夠防遠程挾持,例如具有屏幕顯示、語音提示、按鍵確認等功能,可對交易指令完整性進行校驗、對交易指令合法性進行鑒別、對關鍵交易數據進行輸入和確認。

b)未經按鍵確認,USB Key不得簽名和輸出,在等待一段時間后,可自動清除數據并復位狀態。

c)USB Key應能夠自動識別待簽名數據的格式,識別后在屏幕上是示簽名數據或對其語音提示。6.1.2.2文件證書

此部分要求僅針對C/S模式客戶端。A.基本要求:

a)應強制使用密碼保護私鑰,防止私鑰受到未授權的訪問。b)用于簽名的公私鑰對應在客戶端生成,禁止由服務器生成。私鑰只允許在客戶端使用和保存。

c)私鑰導出時,客戶端應對客戶進行身份認證,例如驗證訪問密碼等。

d)應支持私鑰不可導出選項。

網上銀行系統信息安全通用規范

e)私鑰備份時,應提示或強制放在移動設備內,備份的私鑰應加密保存。B.增強要求:

在備份或恢復私鑰成功后,金融機構應通過

網上銀行系統信息安全通用規范

·

靜電干擾 B.增強要求:

a)采用基于挑戰應答的動態口令,以防范中間人攻擊。b)OTP認證系統應提供雙因素認證功能。

c)OTP令牌設備應使用PIN碼保護等措施,確保只有授權客戶才可以使用。

d)PIN碼和種子應存儲在OTP令牌設備的安全區域內或使用其他措施對其進行保護。

e)PIN碼連續輸入錯誤次數達到錯誤次數上限(不超過6次),OTP令牌應鎖定。6.1.2.4 動態密碼卡 基本要求:

a)動態口令的長度不應少于6位。b)服務器端應隨機產生口令位置坐標。

c)應設定動態密碼卡使用有效期,超過有效期應作廢。d)應使用涂層覆蓋等方法保護口令。e)動態密碼卡應與客戶唯一綁定。6.1.2.5 其他專用輔助安全設備

本部分規定的是已使用的其他專用輔助安全設備,如出現新的專用輔助安全設備,可參照6.1.2節的要求。a)手機短信動態密碼:

基本要求:

網上銀行系統信息安全通用規范

·

開通手機動態密碼時,應使用人工參與控制的可靠手段驗證客戶身份并登記手機號碼。更改手機號碼時,應對客戶的身份進行有效驗證。

·

手機動態密碼應隨機產生,長度不應少于6位。

·

應設定手機動態密碼的有效時間,最長不超過10分鐘,超過有效時間應立即作廢。

·

交易的關鍵信息、應與動態密碼一起發送給客戶,并提示客戶確認。b)指紋識別:

基本要求:

·

如果通過指紋鑒別客戶身份,應防止指紋數據被記錄和重放。

·

禁止在遠程身份鑒別中采用指紋識別。近距離身份鑒別(例如,使用專用輔助安全設備對使用者的身份鑒別)可采用指紋識別。6.1.3 網絡通信安全

本部分內容指數據在網絡傳輸過程中采用的通訊協議和安全認證方式,不包括網絡基礎設施方面的內容。

6.1.3.1通訊協議 基本要求:

a)應使用強壯的加密算法和安全協議保護客戶端與服務器之間所有連接,例如,使用SSL/TLS和IPSEC協議。

b)如果使用SSL協議,應使用3.0及以上相對高版本的協議,取消

網上銀行系統信息安全通用規范

對低版本協議的支持。

c)客戶端到服務器的SSL加密密鑰長度應不低于128位;用于簽名的RSA密鑰長度應不低于1024位,用于簽名的ECC密鑰長度應不低于160位。

d)應可防止對交易報文的重放攻擊。6.1.3.2 安全認證 A.基本要求:

a)網上銀行服務器與客戶端應進行雙向身份認證。

b)整個通訊期間,經過認證的通訊線路應一直保持安全連接狀態。c)網上銀行系統應可判斷客戶的空閑狀態,當空閑超過一定時間后,自動關閉當前連接,客戶再次操作時必須重新登錄。

d)應確保客戶獲取的金融機構Web服務器的根證書真實有效,可采用的方法包括但不限于:在客戶開通網上銀行時分發根證書,或將根證書集成在客戶端控件下載包中分發等。B.增強要求:

a)網上銀行系統應判斷同一次登錄后的所有操作必須使用同一IP地址和MAC地址,否則服務器端自動終止會話。

b)金融機構應使用獲得國家主管部門認定的具有電子認證服務許可證的CA證書及認證服務。6.1.4服務器端安全 6.1.4.1網絡架構安全 基本要求:

網上銀行系統信息安全通用規范

a)合理部署網上銀行系統的網絡架構:

·

合理劃分網絡區域,并將網上銀行網絡與辦公網及其他網絡進行隔離。

·

維護與當前運行情況相符的網絡拓撲圖,并區分可信區域與不可信區域。

·

采用IP偽裝技術隱藏內部IP,防止內部網絡被非法訪問。·

部署入侵檢測系統/入侵防御系統(IDS/IPS),對網絡異常流量進行監控。

·

在所有互聯網入口以及隔離區(DMZ)與內部網絡之間部署防火墻,對非業務必需的網絡數據進行過濾。

·

采取措施保障關鍵服務器時間同步,例如,設置網絡時間協議(NTP)服務器。

·

互聯網接入應采用不同電信運營商線路,相互備份且互不影響。·

核心層、匯聚層的設備和重要的接入層設備均應雙機熱備,例如,核心交換機、服務器群接入交換機、重要業務管理終端接入交換機、核心路由器、防火墻、均衡負載器、帶寬管理器及其他相關重要設備。

·

保證網絡帶寬和網絡設備的業務處理能力具備冗余空間,滿足業務高峰期和業務發展需要。b)訪問控制:

·

在網絡結構上實現網問的訪問控制,采取技術手段控制網絡訪問權限。

網上銀行系統信息安全通用規范

·

應對重要主機的IP地址與MAC地址進行綁定。

·

禁止將管理終端主機直接接入核心交換機、匯聚層交換機、服務器群交換機、網間互聯邊界接入交換機和其他專用交換機。·

明確業務必需的服務和端口,不應開放多余的服務和端口。·

禁止開放遠程撥號訪問。c)網絡設備的管理規范和安全策略:

·

將關鍵或敏感的網絡設備存放在安全區域,應使用相應的安全防護設備和準入控制手段以及有明確標志的安全隔離帶進行保護。·

應更改網絡安全設備的初始密碼和默認設置。

·

在業務終端與服務器之間通過路由控制建立安全的訪問路徑。·

指定專人負責防火墻、路由器和IDS/IPS的配置與管理,按季定期審核配置規則。

·

所有設備的安全配置都必須經過審批。

·

在變更防火墻、路由器和IDS/IPS配置規則之前,確保更改已進行驗證和審批。d)安全審計和日志:

·

應對網絡設備的運行狀況、網絡流量、管理員行為等信息進行日志記錄,日志至少保存3個月。

·

審計記錄應包括但不限于:事件發生的時間、相關操作人員、事件類型、事件是否成功及其他與審計相關的信息。

·

應根據記錄進行安全分析,并生成審計報表。

·

應對審計記錄進行保護,避免被未授權刪除、修改或者覆蓋。

網上銀行系統信息安全通用規范

e)入侵防范:

·

應嚴格限制下載和使用免費軟件或共享軟件,應確保服務器系統安裝的軟件來源可靠,且在使剛前進行測試。

·

所有外部存儲設備(軟盤、移動硬盤、U盤等)在使用前應進行病毒掃描。

·

制訂合理的IDS/IPS的安全配置策略,并指定專人定期進行安全事件分析和安全策略配置優化。

·

應在網絡邊界處監視并記錄以下攻擊行為:端口掃描、強力攻擊、木馬后門攻擊、拒絕服務攻擊、緩沖區溢出攻擊、IP碎片攻擊和網絡蠕蟲攻擊等。

·

當檢測到攻擊行為時,記錄攻擊源IP、攻擊類型、攻擊目標和攻擊時間,在發生嚴重入侵事件時應提供報警或自動采取防御措施。

基本型網絡防護架構參考圖和增強型絡防護架構參考圖分別見附1和附2。

6.1.4.2 系統設計安全 A.基本要求:

A)敏感客戶參數修改(包括但不限于密碼、轉賬限額、地址以及電話聯系方式)應在一次登錄過程中進行二次認證(包括但不限于靜態密碼+動態密碼)。

b)網上銀行系統應具有保存和顯示客戶歷史登錄信息(例如時間、IP地址、MAC地址等)的功能,支持客戶查詢登錄(包括成功登錄和

網上銀行系統信息安全通用規范

失敗登錄)、交易等歷史操作。

c)網上銀行系統應根據業務必需的原則向客戶端提供數據,禁止提供不必要的數據。

d)在顯示經認證成功后的客戶身份證件信息時,應屏蔽部分關鍵內 容。

e)網上銀行系統應具有詳細的交易流水查詢功能,包括但不限于日期、時間、交易卡號、交易金額和資金余額等信息。

f)網上銀行系統應具有賬戶信息變動提醒功能,可使用手機短信、電子郵件等方式實時告知客戶其賬戶的資金變化、密碼修改等重要信息。

g)網上銀行系統應具有防網絡釣魚的功能,例如顯示客戶預留信息等。B.增強要求:

a)網上銀行系統應具有設置交易限額的功能并且具有默認的金額上限。

b)網上銀行系統應支持批量銀行賬號查詢功能和線索排查功能。6.1.4.3 web應用安全

A.基本要求: a)資源控制:

·

應能夠對系統的最大并發會話連接數進行限制。

·

應能夠對單個用的多重并發會話進行限制。

·

應能夠對一個時間段內可能的并發會話連接數進行限制。

網上銀行系統信息安全通用規范

·

當應用系統通信雙方中的一方在指定時間內未作任何響應,另一方應能夠自動結束會話

b)編碼規范約束:

·

應依據安全規范編寫代碼,例如,在應用系統開發中,不能在程序中寫入固定密鑰。

·

在應用系統上線前,應對程序代碼進行代碼復審,識別可能的后門程序、惡意代碼和安全漏洞,例如,緩沖區溢出漏洞。c)會話安全:

·

會話標識應隨機并且唯一。

·

會話過程中應維持認證狀態,防止客戶通過直接輸入登錄后的地址訪問登錄后的頁面。

·

轉賬交易后,應確保使用瀏覽器的“后退”功能無法查看上一交易頁面的重要客戶信息。

· 網上銀行系統Web服務器應用程序應設置客戶登錄網上銀行后的空閑時間,當超過指定時間,應自動終止會話。d)源代碼管理:

·

源代碼應備份在只讀介質中(例如光盤)。

·

應嚴格控制對生產版本源代碼的訪問。

·

應對生產庫源代碼版本進行控制,保證當前系統始終為最新的穩定版本。

e)防止敏感信息泄漏:

·

在網上銀行系統上線前,應刪除Web目錄下所有測試腳本、網上銀行系統信息安全通用規范

程序。

·

如果在生產服務器上保留部分與Web應用程序無關的文件,應為其創建單獨的目錄,使其與Web應用程序隔離,并對此目錄進行嚴格的訪問控制。

·

禁止在Web應剛程序錯誤提示中包含詳細信息,不向客戶顯示調試信息。

·

禁止在Web應用服務器端保存客戶敏感信息。

·

應對網上銀行系統Web服務器設置嚴格的目錄訪問權限,防止未授權訪問。

·

統一目錄訪問的出錯提示信息,例如,對于不存在的目錄或禁止訪問的目錄均以“目錄不存在”提示客戶。

·

禁止目錄列表瀏覽,防止網上銀行站點重要數據被未授權下載。f)防止SQ注入攻擊:

· 網上銀行系統Web服務器應用程序應對客戶提交的所有表單、參數進行有效的合法性判斷和非法字符過濾,防止攻擊者惡意構造SQL語句實施注入攻擊。

·

禁止僅在客戶端以腳本形式對客戶的輸入進行合法性判斷和參數字符過濾。

·

數據庫應盡量使用存儲過程或參數化查詢,并嚴格定義數據庫用戶的角色和權限。g)防止跨站腳本攻擊:

·

應通過嚴格限制客戶端可提交的數據類型以及對提交的數據進

網上銀行系統信息安全通用規范

行有效性檢查等有效措施防止跨站腳本注入。h)防止拒絕服務攻擊:

應防范對網上銀行服務器端的DOS/DDOS攻擊。可參考的加固措施包括但不限于:

·

與電信運營商簽署I)OS/DDOS防護協議。

·

防火墻只開啟業務必需的端口并開啟DOS/DDOS防護功能。

·

使用DOS/DDOS防護設備。

·

使用IDS/IPS設備監控并阻斷惡意流量。

·

使用負載均衡設備。6.1.4.4 數據安全 A.基本要求: a)身份鑒別:

·

應對登錄操作系統和數據庫的用戶進行身份標識和鑒別,嚴禁匿名登錄。

·

應用系統應啟用登錄失敗處理功能,可采取結束會話。限制非法登錄次數和自動退出等措施。

·

為不同的操作系統和數據庫訪問用戶分配不同的賬號并設置不同的初始密碼,禁止共享賬號和密碼。

·

首次登錄應用系統或操作系統時應強制修改密碼,定期更改密碼。

·

應要求用戶的密碼長度最低為6位,密碼必須包含字母和數字并且最長有效期為6個月。

網上銀行系統信息安全通用規范

·

應確保對密碼進行強效加密保護,不允許明文密碼出現。

·

在收到用戶重置密碼的請求后,應先對用戶身份進行核實再進行后續操作。

·

對服務器進行遠程管理時,應采取加密通信方式,防止認證信息在網絡傳輸過程中被竊聽。

b)訪問控制:

·

根據“業務必需”原則授予不同用戶為完成各自承擔任務所需的最小權限,并在它們之間形成相互制約的關系。

·

明確系統中各類用戶的級別及權限,操作系統和數據庫特權用戶應進行權限分離。

·

嚴格限制默認用戶的訪問權限,重命名系統默認用戶,修改默認用戶密碼,及時刪除多余的、過期的用戶。

·

嚴格控制操作系統重要目錄及文件的訪問權限。c)安全審計:

·

審計范圍應覆蓋到服務器和管理終端上的每個操柞系統用戶和數據庫用戶。

·

審計內容應包括重要用戶行為、系統資源的異常使用和重要信息系統命令的使用等系統內重要的安全相關事件。·

審計記錄包括時間、類型、訪問者標識、訪問對象標識和事件結果。

·

應根據記錄數據進行安全分析,并生成審計報表。·

應保護審計記錄,避免遭受未授權的刪除、修改或覆蓋。

網上銀行系統信息安全通用規范

d)日志管理:

·

日志系統應記錄系統管理員登錄的時間、登錄系統的方式、失敗的訪問嘗試、系統管理員的操作以及其他涉及數據安全的訪問記錄。

·

嚴格控制系統日志的訪問權限,只有工作需要并通過審批的崗位人員才能查看系統日志。

·

定期檢查日志,對其中可疑的記錄進行分析審核。

·

配置專門的日志服務器,及時將日志備份到日志服務器或安全介質內。

e)災難備份和恢復:

·

應建立重要數據的定期數據備份機制,至少每天進行一次完整的數據增量備份,并將備份介質存放在安全區域內。

·

應對關鍵數據進行同城和異地的實時備份,保證業務應用能夠實現實時切換。

·

應制訂災難恢復計劃并定期進行測試,確保各個恢復程序的正確性和計劃整體的有效性。B.增強要求:

a)采用監控軟件保證日志的一致性與完整性。b)保護審計進程,避免遭受未預期的中斷。6.2 安全管理規范 6.2.1 組織機構 基本要求:

網上銀行系統信息安全通用規范

a)金融機構應設置獨立的網上銀行系統研發、測試、集成、運行維護、管理等部門或團隊。

b)金融機構應制訂明確的網上銀行部門章程并詳細定義各部門人員配置。

c)金融機構應建立風險管理架構,相關人員應詳細了解本單位網上銀行研發、運行及管理機構職責設置。6.2.2管理制度 基本要求:

a)金融機構應建立安全管理制度體系,明確工作職責、規范工作流程、降低安全風險:

·

應制訂網上銀行安全管理工作的總體方針和策略。

·

應建立貫穿網上銀行系統設計、編碼、測試、集成、運行維護以及評估、應急處置等過程,并涵蓋安全制度、安全規范、安全操作規程和操作記錄手冊等方面的信息安全管理制度體系。

b)金融機構應指定或授權專門的部門或人員負責安全管理制度的制訂。

c)金融機構應定期組織相關部門和人員對安全管理制度體系的合理性和適用性進行審計,及時針對安全管理制度的不足進行修訂。6.2.3 安全策略 A.基本要求:

a)金融機構應制訂明確的網上銀行系統總體安全保障目標。

網上銀行系統信息安全通用規范

b)金融機構應制訂針對網上銀行系統設計與開發、測試與驗收、運行與維護、備份與恢復、應急事件處置以及客戶信息保密等的安全策略。

c)金融機構應制訂網上銀行系統使用的網絡設備、安全設備的配置和使用的安全策略。

d)金融機構應維護詳細的資產清單,資產清單應包括資產的價值、所有人、管理員、使用者和安全等級等條目,并根據安全等級制訂相應的安全保護措施。

e)金融機構應明確系統存在的威脅,并根據威脅分析系統的脆弱性,對于已發現的風險應盡快修補或制訂規避措施。

f)金融機構應針對不同的風險規定相應的可能性等級列表,并根據風險嚴重等級制訂應急恢復方案和演練計劃。B.增強要求:

a)金融機構應規定所有數據的安全級別,芳制訂與其安全級別相應的保護措施。

b)金融機構應加強風險預警能力,對短時間內單個賬戶在異地多筆交易等異常情況進行監控。6.2.4 人員及文檔管理 基本要求:

a)金融機構應設置信息安全管理崗位,明確本單位各相關崗位在信息安全管理過程中所承擔的責任。

b)金融機構應與員工簽署保密協議,或在勞動合同中設置保密條款。

網上銀行系統信息安全通用規范

c)金融機構應加強關鍵崗位員工的安全培訓,確保員工了解各自崗位職責以及違反安全規定可能導致的后果。

d)金融機構應具有員工崗位調動或離職的安全管理制度,避免賬號、設備、技術資料及相關敏感信息等泄露。

e)金融機構應建立外來人員管理制度,提交操作記錄,必要時要求其簽訂保密協議。

f)金融機構應建立文檔管理制度,文檔資料按密級或敏感程度進行登記、分類并由專人保管,重要文檔資料的使用、外借或銷毀應經過審批流程并進行記錄。6.2.5 系統運行管理 6.2.5.1 網絡安全管理 基本要求:

a)金融機構應建立網絡安全管理制度,并對網絡安全配置、日志保存時間、安全策略、系統升級、補丁更新等方面作出規定。b)金融機構應實現設備的最小服務配置,并定期離線備份配置文件。c)所有與外部系統的連接應經過授權。

d)金融機構應根據安全策略允許或者拒絕便攜式和移動式設備的網絡接入。

e)金融機構應定期檢查違反規定撥號上網或其他違反網絡安全策略 的行為。

f)金融機構應定期對系統進行漏洞掃描,及時修補發現的系統安全漏洞。

網上銀行系統信息安全通用規范

g)金融機構應根據廠家提供的升級版本軟件對網絡設備進行更新,并在更新前對現有的重要文件進行備份。6.2.5.2 密鑰管理。

基本要求:

a)金融機構應制訂與網上銀行相關的密鑰管理制度,并嚴格實施。

b)敏感信息在傳輸前應先進行強效加密,然后通過VPN等加密信道在網絡中傳輸。c)密鑰和密碼應加密存儲。

d)金融機構采用的密碼算法應經過國家主管部門認定。

e)對于所有用于加密客戶數據的密鑰,金融機構應制訂并實施全面的密鑰管理流程,包括:密鑰生成、密鑰分發、密鑰存儲、密鑰更換、密鑰銷毀、知識分割以及雙重控制密鑰、防止未授權的密鑰更換、更換已被知曉或可能被泄漏的密鑰、收回過期或失效的密鑰等。

6.2.5.3 業務連續性管理 a)業務運行連續性:

基本要求:

·

金融機構應定期評估網上銀行所面臨的風險、風險發生的概率及影響。

·

金融機構應制訂網上銀行業務連續性策略。

·

金融機構應將網上銀行業務持續性管理整合到組織的流程和結構

網上銀行系統信息安全通用規范

中,明確指定相關部門負責業務持續性的管理。

·

金融機構應制訂員工在應急處理和安全方面的培訓計劃和考核標準。

·

金融機構應定期測試并更新業務連續性計劃與過程。b)備份與恢復:

基本要求:

· 金融機構應明確需要定期備份的重要業務數據、系統數據等。

· 金融機構應建立與備份、恢復相關的安全管理制度,對數據的備份方式、備份周期、存儲介質和保存期限等方面進行規范。

· 金融機構應根據數據的重要性和數據對系統運行的影響,制訂數據的備份和恢復策略,備份策略需指明備份數據的放置場所、文件命名規則、介質替換頻率和數據離站運輸的方式等。

· 金融機構應建立控制數據備份和恢復過程的程序,對備份過程進行記錄,所有文件和記錄應妥善保存。

· 金融機構應定期執行恢復程序,檢查并測試備份介質的有效性,確保可以在恢復程序規定的時間內完成備份的恢復。

c)應急管理: 基本要求:

· 金融機構應在網上銀行統一的應急預案框架下,制訂針對不同事件的應急預案,應急預案至少包括各類事件場景下啟動應急預案的條

網上銀行系統信息安全通用規范

件、應急處理流程、系統恢復流程、事后經驗總結和培訓等內容。

· 金融機構應對網上銀行系統相關人員進行應急預案培訓,應急預

案的培訓應至少每年舉辦一次。

·

金融機構應制訂應急預案演練計劃,定期對網上銀行系統應急預案進行演練,每年至少開展一次實戰演練。·

應急預案應定期審查并根據實際情況及時更新。6.3業務運作安全規范 6.3.1業務申請及開通 A.基本要求:

a)網上銀行轉賬功能的開通必須由客戶本人到柜臺申請。申請時,金融機構應對其進行風險提示,驗證客戶的有效身份,并要求客戶書面確認。客戶通過已采取電子簽名驗證的網上銀行渠道申請轉賬類業務的,視同客戶本人主動申請并書面確認。以下轉賬類業務可不受上述限制:開通同一客戶賬戶之間轉賬并且金融機構能有效識別轉入、轉出方為同一客戶賬戶的;客戶預先通過柜臺簽約對轉入賬戶進行綁定同時指定交易電話的。

b)企業網上銀行開通必須到柜臺申請,申請時,金融機構應審查其申請材料的真實性、完整性和合規性。

c)客戶申請USB Key作為數字證書載體時,應持有效身份證件到柜臺辦理,金融機構應將USB Key設備序列號與客戶進行綁定,并在客戶下載證書時將其作為客戶身認證因素之一;如果USB Key丟失,應由客戶本人持有效證件到柜臺重新辦理,原有數字證書作

網上銀行系統信息安全通用規范

廢。

d)如果網上銀行登錄密碼以密碼信封方式發送給客戶或者登錄密碼被設置為統一初始密碼,金融機構應強制客戶首次登錄時修改初始密碼。

6.3.2業務安全交易機制 6.3.2.1身份認證 基本要求:

a)網上銀行轉賬類操作應使用雙因素身份認證。雙因素身份認證由以下兩種身份認證方式組成:一是客戶知曉、注冊的客戶名稱及密碼;二是客戶持有、特有并用于實現身份認證的信息,包括但不限于物理介質或電子設備等。以下轉賬類業務可不受上述限制:同一客戶賬戶之間轉賬并且金融機構能有效識別轉入、轉出方為同一客戶帳戶的。

b)禁止僅使用文件證書或使用文件證書加靜態密碼的方式進行轉賬類操作。

c)使用企業網上銀行進行轉賬類操作時,應至少使用硬件承載的數字證書進行簽名等安全認證方式。

d)客戶登錄網上銀行時或登錄后執行賬戶資金操作時,若身份認證連續失敗超過一定次數(不超過10次),應在短時間內鎖定該客戶網上銀行登錄權限,并立即通過短信或電話等方式通知客戶。e)申請客戶數字證書時,應驗證公鑰的有效性,證書簽名請求在進入SSL通道前應采取安全保護措施。

網上銀行系統信息安全通用規范

f)客戶數字證書只能被下載一次。下載證書時,應有身份認證的過程,例如提交授權碼和參考碼。身份認證信息應設置肴效期,超出有效期而未下載證書,應重新辦理。6.3.2.2交易流程 A.基本要求:

a)網上銀行系統應能夠對客戶端提交的交易進行唯一性認證,應能識別并拒絕重復交易。

b)轉賬類交易中,如果客戶端對交易數據簽名,簽名數據除流水號、交易金額、轉入賬號、交易日期和時間等要素外,還應包含由服務器生成的隨機數據。對于從網上銀行客戶端提交的交易數據,服務器應驗證簽名的有效性并安全存儲簽名。

c)轉賬類交易中,網上銀行系統應具有防范客戶端數據被篡改的機制,應由客戶確認轉賬交易關鍵數據(至少包含轉出賬號、轉入賬號、交易金額、交易日期和時間),并采取有效確認方式以保證待確認的信息不被篡改,例如,由服務器以圖片的形式返回待客戶確認的信息或者在USB Key內完成確認。

d)轉賬類交易中,網上銀行系統應對客戶端提交的敏感信息間的隸屬關系進行嚴格校驗,例如,驗證提交的賬號和卡號間的隸屬關系以及賬號、卡號與登錄用戶之間的關系。

e)對于轉賬類交易,金融機構應充分提示客戶相關的安全風險并提供及時通知客戶資金變化的服務,如果客戶選擇該服務,應在交易發生后實時告知客戶其資金變化情況。

網上銀行系統信息安全通用規范

f)對于大額轉賬等高風險操作(金融機構可根據自身情況對高風險操作進行界定)發生后,金融機構應在確保客戶有效聯系方式前提下,立即將資金變動情況通知客戶。B.增強要求:

轉賬類交易應使用

網上銀行系統信息安全通用規范

b)商戶應將客戶詳細賬單信息傳送至網上銀行系統,在網上銀行系統支付頁面中顯示供客戶確認。.3.3 客戶教育 基本要求:

a)金融機構應通過各種宣傳渠道向大眾提供正確的網上銀行官方網址和呼叫中心號碼。

b)金融機構應向客戶印發通俗、易懂的網上銀行信息安全宣傳手冊。c)在網上銀行使用過程中,應向客戶明確提示相關的安全風險和注意事項。

d)在網上銀行官方網站首頁顯著位置開設信息安全教育欄目,包括但不限于維護良好的客戶端環境、謹防虛假網上銀行鏈接、注意對網上銀行的敏感信息進行保護等內容。

附1 基本的網絡防護架構參考圖

以下給出一個基本的網絡安全防護架構參考圖,其中: 1.外聯區:主要處理外部訪問的區域。

2.DMZ區:是一個公布信息的區域,通過互聯網接入的外部客戶可以訪問該區域。

3.生產應用區:是網絡應用程序所處區域,處理各種邏輯業務。4.生產數據區:主要處理各種數據操作,是數據庫所在區域。5.管理區域:主要負責管理設備的接入。6.測試區域:單獨的互聯網測試環境區域。

7.系統互聯區域:主要處理互聯網應用系統與其他系統互聯的區域。

網上銀行系統信息安全通用規范

附2增強的網防護架構參考圖

增強的網絡安全防護是在基本安全防護的基礎上,部署應用防火墻和文件摘要保護來進一步保障網絡的安全性和完整性,同時通過協議分析和流量統計、操作審計、數據審計和監控審計系統來完善審計響應的需求,以下給出增強的網絡安全防護架構參考圖。

網上銀行系統信息安全通用規范

第四篇:解讀《醫療器械臨床使用安全管理規范(試行)》

解讀《醫療器械臨床使用安全管理規范(試行)》

中國醫療器械網 2010-01-21 健康報

對醫療器械使用全過程實行監管

——《醫療器械臨床使用安全管理規范(試行)》解讀

衛生部日前印發《醫療器械臨床使用安全管理規范(試行)》,以指導醫療機構對在用醫療器械進行規范化管理,避免醫療器械因“帶病上崗”、“超期服役”帶來醫療風險。

呼吸機、除顫器等在搶救病人過程中突然發生故障,嬰兒培養箱溫度過高導致嬰兒死亡,血液透析凈化水設備故障給病人帶來損害……因醫療器械引發的醫療安全事件近年來屢有報道。一項調查顯示,醫院里呼吸機、除顫器等5種急救設備平均合格率僅為80%。據衛生部醫療服務監管司相關負責人介紹,醫療器械在臨床使用過程中導致安全事故,原因主要有5個方面:一是醫療器械在設計、生產上存在缺陷,“先天不足”;二是醫療器械性能退化,出現故障或損壞;三是實際使用環境達不到要求;四是存在操作不當、適應癥選擇錯誤等人為因素;五是醫學工程人員缺乏或知識水平不足,未能對在用醫療器械進行合理維護,保證其良性運轉。這位負責人介紹,醫療器械從采購配置、使用到退出的質量安全管理,一直處于空白狀態。此次出臺的《規范》旨在填補這一空白,對醫療器械使用全過程進行監管。

《規范》規定,醫療機構應建立醫療器械驗收制度,驗收合格后方可應用于臨床。醫療機構應對在用設備類醫療器械的預防性維護、檢測與校準、臨床應用效果等信息進行分析與風險評估,以保證醫療器械處于完好與待用狀態。醫療機構應按照國家分類編碼的要求,對醫療器械進行唯一性標識,并妥善保存高風險醫療器械購入時的包裝標識、標簽、說明書、合格證明等原始資料,確保這些信息具有可追溯性。醫療機構應當定期對本機構醫療器械使用安全情況進行考核和評估,形成記錄并存檔。

據悉,今后,有關部門將進一步通過明確醫療器械臨床使用質量安全管理的內涵,實施醫療器械風險監測技術手段,并開展醫療器械臨床使用質控及監測評價試點工作,為監管運行機制的建立提供技術和數據支撐。

第五篇:信息安全技術

1、信息安全的概念,信息安全理念的三個階段(信息保護-5特性,信息保障-PDRR,綜合應用-PDRR+管理)

信息安全是指信息網絡的硬件、軟件及其系統中的數據得到保護,不受偶然的或者惡意的原因遭到破壞、更改、泄露,系統連續、可靠地正常運行,信息服務不中斷。

三階段:

1)信息保護階段(5特性)機密性、完整性、可用性、可控性、不可抵賴性

2)信息保障階段

PDRR模型:保護、檢測、相應、恢復的有機結合。

3)綜合保護階段=PDRR+安全管理

2、ISC2的五重保護體系,信息安全體系-三個方面,信息安全技術體系

62.653、信息系統安全,等級保護,認證

68.734、物理安全的概念,涉及的三個方面的內容

785、災難備份的概念,安全備份三要素,備份的方式、存儲技術

90.91.926、操作系統安全的概念,5大技術要求

106-1137、訪問控制:概念,類型,控制過程

107.108.控制過程1148、安全審計的概念、作用

1139、風險評估的概念

15010、加密技術的一般概念,密碼體制及類型,公鑰體制的特點

172.174.11、信息加密傳輸、發送者身份認證的實現方式。數字簽名、身份認證、消息認證、信息隱藏的概念。

177.188.187.189.12、PKI的概念和組成。

192.13、防火墻的概念、作用、特點、技術分類

211.212.213.22014、入侵檢測的概念、系統組成,四類主要技術

231.234.24115、VPN的概念、常用隧道協議,IPSec兩種封裝模式的特點、三個主要協議的作用,VPN的應用模式

262.270.28116、信息安全職業道德主要關注的問題

17、什么是計算機犯罪?有哪三種主要形式?

18、信息系統安全保護法律規范由哪三類內容構成?

19、信息系統安全等級保護分級的衡量標準是什么?相關的主要標準與政策有哪些?分別有什么作用?

下載《網上銀行系統信息安全通用規范(試行)》技術解讀word格式文檔
下載《網上銀行系統信息安全通用規范(試行)》技術解讀.doc
將本文檔下載到自己電腦,方便修改和收藏,請勿使用迅雷等下載。
點此處下載文檔

文檔為doc格式


聲明:本文內容由互聯網用戶自發貢獻自行上傳,本網站不擁有所有權,未作人工編輯處理,也不承擔相關法律責任。如果您發現有涉嫌版權的內容,歡迎發送郵件至:645879355@qq.com 進行舉報,并提供相關證據,工作人員會在5個工作日內聯系你,一經查實,本站將立刻刪除涉嫌侵權內容。

相關范文推薦

    公安機關信息安全等級保護檢查工作規范(試行)

    公安機關信息安全等級保護檢查工作規范(試行) 2009-06-29 10:13:18 來源:本站 網友評論 0條 第一條 為規范公安機關公共信息網絡安全監察部門開展信息安全等級保護檢查工作,根......

    客戶信息安全規范

    客戶資料保密制度 第1章 總則 第1條 為維護公司的權益,尊重客戶的隱私權,確保客戶信息的保密性,特制定本制度。 第2條 客戶資料保密工作,實行既確保秘密不被泄露,又保證工作順利......

    信息和技術安全管理辦法范文合集

    為了防止信息和技術的泄密,導致嚴重災難的發生,公司員工嚴格遵守以下安全規定:一、公司秘密具體范圍包括:1.1 公司股東、董事會資料,會議記錄,保密期限內的重要決定事項 1.2 公司......

    信息安全技術總結

    第1章 信息安全概述 1.廣義的信息安全是指網絡系統的硬件,軟件及其系統中的信息受到保護. 2.信息安全威脅從總體上可以分為人為因素的威脅和非人為因素的威脅。人為因素......

    計算機信息安全技術

    習題11、計算機信息系統安全的威脅因素主要有哪些? 1) 直接對計算機系統的硬件設備進行破壞; 2) 對存放在系統存儲介質上的信息進行非法獲取、篡改和破壞; 3) 在信息傳輸過程中對......

    淺析SOA信息通信技術集成系統

    一、新一代無線寬帶系統的介紹 (一)移動通信的概念 移動通信是移動體之間的通信,或移動體與固定體之間的通信。移動體可以是人,也可以是汽車、火車、輪船、收音機等移動狀態中的......

    單位信息安全系統自查報告

    自查報告 我單位目前只有一個污染源在線自動監控系統,并已向公安部門定級備案為二級系統。為規范信息安全等級保護管理,提高信息安全保障能力和水平,維護國家安全、社會穩定和......

    2012政府系統信息安全自查報告

    根據北碚區人民政府辦公室《關于開展重點領域網絡與信息安全專項檢查工作的實施方案的通知》要求,三圣鎮認真開展了自查工作,現將自查工作匯報如下: 一、信息安全自查工作組織......

主站蜘蛛池模板: 无码视频免费一区二区三区| 国产精品久久精品国产| 亚洲日韩国产成网在线观看| 久久久久久国产精品无码超碰动画| 久久精品www人人做人人爽| 免费观看的a级毛片的网站| 国产l精品国产亚洲区久久| 日韩人妻无码免费视频一区二区三区| 精品亚洲国产成人| 精品无码一区二区三区爱欲九九| 无码人妻久久一区二区三区不卡| 19禁无遮挡啪啪无码网站| 国产精品女同一区二区在线| 免费人成网站在线视频| 众筹模特内部视频2023年最新一期| 摸进她的内裤里疯狂揉她动图视频| 日本高清aⅴ毛片免费| 超碰97人人做人人爱少妇| 国产成人精品午夜2022| 无码av免费精品一区二区三区| 亚洲伊人色综合www962| 久久精品一本到东京热| 麻豆传煤入口免费进入2023| 么公的好大好硬好深好爽视频| 日韩精品无码中文字幕电影| 日韩熟妇| 国产毛片久久久久久国产毛片| 狠狠色狠狠色综合| 亚洲日韩aⅴ在线视频| 丰满熟女人妻一区二区三| 日本一区二区在线播放| 久久九九久精品国产免费直播| 国产69精品久久久久乱码免费| 四虎精品免费永久免费视频| 日韩人妻无码精品久久免费一| 内射老阿姨1区2区3区4区| 无码精品国产一区二区三区免费| 国产精品久久久久乳精品爆| 奇米777四色精品综合影院| 国产久热精品无码激情| 人妻洗澡被强公日日澡电影|