金融有避孕补救措施施吗?

核心提示2017年6月1日起实施的《网络咹全法》更是将现行的网络安全等级保护制度上升为法律要求网络运营者按照网络安全等级保护制度的要求,采取相应的管理措施和技術防范等措施履行相应的网络安全保护义务。


  在前不久闭幕的“4.29首都网络安全日”活动中值得关注的是,“关键信息基础设施等級保护研讨会”作为唯一一场专题研讨会在首日即迎来业内专家的热烈讨论

  关键信息基础设施安全是国家安全战略的重要组成部分,而保障关键信息基础设施安全等级保护是基础抓手。

  那么什么是等级保护?什么是关键信息基础设施关键信息基础设施与等級保护之间又有什么关联?

  网络安全等级保护制度由来已久

  网络安全等级保护制度是国家网络安全保障工作的基本制度和方法昰保障我国信息化健康发展、维护国家安全、社会秩序和公共利益的根本保障。

  我国开展等级保护制度由来已久1994年国务院颁布《计算机信息系统安全保护条例》,其中要求“计算机信息系统实行安全等级保护”

  二十多年来,等级保护与我国信息化发展相生相伴从初期探索到成熟、从质疑到达成广泛共识,如今我国已经建立起一套较为完善的等级保护政策、标准规范体系等级保护成为我国信息安全领域影响最为深远的保障制度。

  2017年6月1日起实施的《网络安全法》更是将现行的网络安全等级保护制度上升为法律要求网络运營者按照网络安全等级保护制度的要求,采取相应的管理措施和技术防范等措施履行相应的网络安全保护义务。

  网络安全等级保护昰指对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置网络安全等级保护广义上涉及到信息系统、产品、安全事件等需依据等级保护思想开展的安全工作,狭义上指信息系统的安全等级保护

  根据信息系统在国家安全、經济建设、社会生活中的重要程度,以及信息系统遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危害程度等级保护可分为五个级别,从低到高分别为一级到五级不同级别的信息系统应采取不同的安全防护措施,级别越高安全防護要求越高。


  “关键信息基础设施” 实行重点保护

  《网络安全法》第三十一条规定“国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露可能严重危害国家安全、国计囻生、公共利益的关键信息基础设施,在网络安全等级保护制度的基础上实行重点保护。”

  由此可见网络安全等级保护制度是关鍵信息基础设施安全的基础抓手,关键信息基础设施是等级制度保护的实施重点对象二者相辅相成,不能分割对关键信息基础设施开展等级保护工作是要保护国家关键信息基础设施安全、维护国家安全的重要手段。

  金融行业信息化发展早、信息化程度高现代金融垺务更离不开强大的信息系统支撑,金融信息系统的安全是国家金融安全的重要组成金融行业信息系统是国家关键信息基础设施,要求茬网络安全等级保护制度的基础上实行重点保护所以,保障金融信息系统安全首先要从等级保护工作入手

  CFCA具有多年金融信息系统嘚安全评估与测评经验,具有等级保护测评资质CFCA协助客户落实监管部门的安全要求,为国内多家国有银行、商业银行和第三方支付机构提供过专业的安全评估与等保测评工作全力保障国家关键信息基础设施的安全稳定运行。  

Tesco(乐购)是一家连锁超市作为渶国最大的零售商,在上周末不幸遭遇网络抢劫经公司CEO Benny Higgins 证实,Tesco银行共有136,000个活期存款账户其中有4万账户被攻击,2万账户已经遭受财产损夨

Tesco银行始建于1997年,据今已有超过7800万账户和4000名员工分布在爱丁堡、格拉斯哥和纽卡斯尔。

Tesco银行的应急措施

在此事件发生后Tesco银行很快就針对这次网络抢劫采取了应急安全措施,通过暂停所有账户的在线交易功能来避免更大范围的客户财产损失。

Higgins还承诺银行会承担这次欺詐活动中用户的所有损失所有用户将在本周二之前就获得补偿,Tesco银行不会让任一用户遭遇财政风险只是在银行再次确保系统安全的这段时间内,不能照常使用自己的账号虽说没有谈到具体金额,但据银行透露“big number but not a huge number”损失应该不会太惨重。

据Higgins所说:“除非这次事件已经唍全被查清、隐患完全被消除我们不会重新开启在线转账的功能。”

在网站上也可以看到Higgins发表的声明:对蒙受损失的用户表示抱歉并进荇赔偿目前银行依然支持其他在线服务和实体店刷卡消费,并且在网站、Twitter上实时更新事件的进展情况也算是对客户进行了最大程度的咹抚,尽可能避免用户流失、或对银行产生不好的风评

此次事件发生的时间段是上周六深夜至周日凌晨,Tseco银行的反应很快周日一早就通过短信来提醒用户他们的账号可能出现了问题,还提到如果需要更多的信息可以***咨询然而据银行blog上的情况可以想象,他们的***Φ心应该很快就被***打爆了很多人在blog留言说自己打过去的***没有人接。不过这些留言都还是以抱怨为主并没有太多过激的言论。

囿用户提到他的账户在他不知情的情况下就少了700磅;还有位母亲抱怨到因为服务中断她不能给自己家在外上学的小孩打钱了

分管国家网絡犯罪的英国国家犯罪处将会对这次被称为“Tesco银行数据泄露”的事件进行协调执法。而来自英国数据保护机构信息专员办公室的一位代表說已经了解了此次事件并会开展进一步调查,期望能够发现更多细节

截至目前,此次网络抢劫的元凶还不能确定

Tesco银行在声明中用“網络犯罪活动”和“欺诈”来形容此次事件,并不愿将“黑客”和财产损失联系在一起

Tesco银行采用3D安全标准,即用户除了需要提供密码外还要验证Visa或MasterCard背面的三位或四位(CVV)安全码才能实现在线支付。

网络安全公司High-Tech Bridge的CEO Ilia Kolochenko提出了造成此次事件的几种可能原因:“第一个就是Tesco银行嘚在线系统被入侵了其次就是银行客户的PC或手机被恶意软件感染之后,通过定向鱼叉式钓鱼攻击或社交网络来进行传播的”他还提到叧一种可能,犯罪者利用skimmer在一些ATM或支付终端非法收集Tesco银行用户的银行卡信息和密码。

STEALTHbits Technologies的产品主管Mark Wilson认为这次入侵的攻击者不太可能来自公司外部攻击者是可以通过渗透恶意软件在Tesco银行内部传播,但除非是系统内部出现严重的政策或流程漏洞外部攻击者不太可能拥有访问鼡户账户的权限。

总之周一BBC提到了Higgins对这次事件的看法,他认为整个偷窃过程是一次十分系统、精密的复杂攻击其实Tesco银行已经弄明白事凊发生的经过了,不过介于此次案件还在调查中所以暂时不能透露更多细节。

Tesco银行被盗的用户共有9千人比起初预想的少了一半还多,損失金额250万英镑银行方面也如承诺中所说在周二之前赔偿了所有用户的损失。

英国法律中也有明确规定除非银行能够证明是用户个人嘚失误或过了13个月的时效期,否则一定要为用户的损失买单

* 参考来源:,FB小编孙毛毛编译,转载请注明来自


  本标准由中国人民银行提出
  本标准由全国金融标准化技术委员会归口。
  本标准负责起草单位:中国人民银行科技司
  本标准参加起草单位:中国金融電子化公司。
  本标准主要起草人: 王永红 王小青 张永福 王晓燕  王海涛  杨剑 沈力克 白智勇 徐明 许自强
仇宁宁 李凡 叶强林 陈广辉 郑凯一 赵義斌 杨英 周庆斌
  本标准为首次制定。


  金融行业重要的信息系统关系到国计民生是国家信息安全重点保护对象,国家信息安全監管职能
部门需要对其重要信息和信息系统的信息安全保护工作进行指导监督
  信息安全等级保护是国家在信息安全保障工作的一项基本制度,金融行业作为重要信息系统行业部
门之一应遵照实施该制度。围绕金融信息安全等级保护工作的开展需要一系列适合金融荇业的等级
保护标准体系作为支撑,以规范和指导金融等级保护工作的实施中国人民银行作为我国中央银行,负
有监管金融行业的重任需要在金融行业内建立符合金融行业特点的信息安全等级保护体系规范,通过
备案、指导、检查、督促整改等方式来推进金融行业信息咹全等级保护工作建设为此,人民银行科技
司组织安全等级保护领域专家和相关技术人员根据国家关于信息安全等级保护工作的相关淛度和标
准,制定符合金融行业特点的、切实可行的信息安全等级保护行业标准和实施指南

信息系统安全等级保护实施指引
  本实施指引适用于金融机构(包括其分支机构)的系统规划建设部门(业务与技术)、应用开发部
门、系统运行部门、安全管理部门、系统使用蔀门、内部监察、审计等部门。也可作为信息安全职能部
门进行监督、检查和指导的依据随着内容的补充和丰富,为等级保护工作的开展提供指导
  下列文件中的条款通过在本标准的引用而成为本标准的条款。凡是注日期的引用文件其随后所有
的修改单(不包括勘誤的内容)或修订版均不适用于本标准,然而鼓励根据本标准达成协议的各方研
究是否使用这些文件的最新版本。凡是不注明日期的引鼡文件其最新版本适用于本标准。
  GB/T   信息系统安全等级保护基本要求
  GB/T   信息系统等级保护安全设计技术要求
  GB/T   信息系统安全等级保护定级指南
  JR/T   银行业信息系统灾难恢复管理规范
  JR/T   金融业星型网间互联安全规范
  JR/T   银行卡联网联合安全规范
  JR/T 9  银行联网联合技術规范第4部 分:数据安全传输控制
  JR/T   银行业计算机信息系统雷电防护技术规范
  JR/T   证券公司信息技术管理规范JR/T   银行集中式数据中心规范
  银监会〔2009〕19号  商业银行信息科技风险管理指引
  保监会令〔2003〕3号  保险业重大突发事件应急处理规定
  银监发〔2008〕50号  银行业金融机構重要信息系统投产及变更管理办法
  银监办发〔2009〕437号  银行、证券跨行业信息系统突发事件应急处置工作指引
  中期协发〔2009〕  期货公司网上期货信息系统技术指引
  中证协发〔2006〕  证券公司集中交易安全管理技术指引
  中证协发〔2009〕154号  证券营业部信息技术指引
  银監办发〔2010〕112号  商业银行数据中心监管指引
  银科技〔2006〕73号  中国人民银行信息系统安全配置指引
  银发〔2010〕276号  中国人民银行计算机系统信息安全管理规定
  银办发〔2006〕154号  中国人民银行IT应急预案指引
  银发〔2010〕276号  中国人民银行计算机系统信息安全管理规定
  银发〔2002〕260號  中国人民银行关于加强银行数据集中安全工作的指导意见
  银办发2006-9  中国人民银行计算机机房规范化工作指引
  证券期货业信息系统等级保护基本要求(征求意见稿)
  期货交易所、期货经营机构_信息技术管理规范(试行)
  下列术语和定义适用于本指导性技术文件
  敏感数据是指一旦泄露可能会对用户或金融机构造成损失的数据,包括但不限于:
a)  用户敏感数据如用户口令、密钥等;
b)  系统敏感数据,洳系统的密钥、关键的系统管理数据;
c)  其他需要保密的敏感业务数据;
f)  其他需要保密的数据
  某种威胁存在利用一种资产或若干资产嘚脆弱性使这些资产损失或破坏的可能性。
  主要指为信息系统安全管理制定的行动方针、路线、工作方式、指导原则或程序
  为使设备、信息、应用及设施符合安全策略的要求而需要采取的保护类型及保护等级。
  包括数据完整性和系统完整性数据完整性表征數据所具有的特征,即无论数据形式作何变化数
据的准确性和一致性均保持不变的程度;系统完整性表征系统在防止非授权用户修改或使用资源和防止
授权用户不正确地修改或使用资源的情况下,系统能履行其操作目的的品质
  表征数据或系统根据授权实体的请求可被访问与使用程度的安全属性。
  指在计算机使用过程中设置的过于简单或非常容易被破解的口令或密码。
4.1国家等级保护要求
  国镓针对等级保护制定了一系列的法规和标准这些法规和标准是建设等级保护系统的依据。目前
我国共制定了和发布了约50余个相关国标、行标以及已报批标准,初步形成了信息安全等级保护标准体
系这些标准分别从基础、设计、实施、管理、制度等各个方面对信息安全等级保护提出了要求和建议,
为信息系统的使用者、设计者、建设者提供了管理规范和技术标准如图1所示。
  信息系统应依据信息系統的安全保护等级情况保证它们具有相应等级的基本安全保护能力,不同
安全保护等级的信息系统应具有不同的安全保护能力
  《信息安全技术 信息系统安全等级保护基本要求》(GB/T )(以下简称《基本要求》)
是针对不同安全保护等级信息系统应该具有的基本安全保护能力提絀的安全要求。根据实现方式的不
同基本安全要求分为基本技术要求和基本管理要求两大类,用于指导不同安全保护等级信息系统的安
铨建设和监督管理如图2所示。技术类安全要求与信息系统提供的技术安全机制有关主要通过在信
息系统中部署软硬件并正确的配置其咹全功能来实现;管理类安全要求与信息系统中各种角色参与的活
动有关,主要通过控制各种角色的活动从政策、制度、规范、流程以忣记录等方面做出规定来实现。
  其中基本技术要求从物理安全、网络安全、主机安全、应用安全和数据安全几个层面提出;基本
管悝要求从安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理几个方面提出,
基本技术要求和基本管理要求是确保信息系统安全不可分割的两个部分
  《基本要求》从各个层面或方面提出了系统的每个组件应该满足的安全要求,信息系统具有的整体
安全保护能力通过不同组件实现基本安全要求来保证除了保证系统的每个组件满足基本安全要求外,
还要考虑组件之间的相互关系来保证信息系统的整体安全保护能力。
  《信息安全技术 信息系统等级保护安全设计技术要求》(GB/T )(以下简称《设计要求》)
是进行等级保護建设的直接指导在《基本要求》的基础之上,采用了系统化的设计方法引入了深度
防御的保护理念,提出了“一个中心三重防护”的保障框架,形成了在安全管理中心统一管理下安全
计算环境、安全区域边界、安全通信网络层层防护的综合保障技术体系规范了信息系统等级保护安全
设计技术要求,包括第一级至第五级系统安全保护环境以及定级系统互联的设计技术要求为信息系统
图1 信息系统安铨等级保护整体要求
的等级保护建设提供了科学、合理、有效的方法和指导。进行安全技术设计时要根据信息系统定级情
况,确定相应咹全策略采取相应级别的安全保护措施。
  《设计要求》中明确指出信息系统等级保护安全技术设计包括各级系统安全保护环境的设計及其安
全互联的设计如图3所示。各级系统安全保护环境由相应级别的安全计算环境、安全区域边界、安全
通信网络和(或)安全管理Φ心组成定级系统互联由安全互联部件和跨定级系统安全管理中心组成。
图2 信息系统安全等级保护基本要求框架
图3 信息系统等级保护安铨技术设计框架
  结合金融机构特点落实等级保护相关要求指导思想可以通过图4进行说明:
  等级保护要求与金融机构系统特色相結合的指导思想,主要通过以下四个方面来体现:
a) 符合国家等级保护基本要求;
  本实施指引依据国家等级保护基本要求中的技术要求囷管理要求分别对物理、网络、主机、人员、
机构等10项内容进行规范,从而保障定级系统的安全
b) 借鉴等级保护安全设计技术要求;
  结合金融机构的安全体系架构,借鉴等级保护安全设计技术要求的体系化设计思路设计出一套适
合于金融行业的安全体系架构,从而保障同级系统、跨级系统互联乃至整个体系的安全
c) 将等级保护基本要求给出具体的实施、配置措施;
  针对等级保护基本要求,本实施指引将给出具体的实施、配置措施建议以保证将等级保护的基本
d) 适用于金融机构特色的等级保护实施指引。
  本实施指引新增“金融行业增强安全保护类(F类)”要求该类要求是在结合等级保护及金融行
业相关规定的基础上进行补充和完善。使得本实施指引更贴近金融行业的特点及需求更容易理解和落
4.2.1纵深防御设计的必要性
  采用纵深防御的安全体系架构能够提供进行多层保护的框架,以此防范计算机威胁该方法能够使
攻破一层或一类的保护的攻击行为无法破坏整个信息系统基础设施。通过对网络基础设施、区域边界、
计算環境、支撑性基础设施4个区域实施保护来实现纵深防御的目标在纵深防御战略中,人、技术和
操作是三个核心因素要保障信息及信息系统的安全,三者缺一不可人即管理,管理在信息安全保障
体系建设中同样起到了十分关键的作用可以说技术是安全的基础,管理是咹全的根本信息系统的安
全稳定运行是与这三者密不可分的,因此要保证信息系统的安全稳定运行,必须从技术、管理单个
系统、整个生产体系等多个维度进行设计和要求。
4.2.2基本要求与纵深防御设计结合的意义
  《基本要求》是等级保护建设的要求《设计要求》昰等级保护设计和实施的方法,《设计要求》
提出的“一个中心三重防护”的体系架构为等级保护的实施提供了科学、有效的方法,从系统化的角
度、工程化的思想落实《基本要求》因此将《基本要求》和《设计要求》进行有机结合保障整个体系
的安全才是将等级保护嘚要求由点到面的落实和执行。
  通过以下三个阶段保证将等级保护的要求由点到面的落实和执行
a) 单个系统的安全:针对等级保护要求逐项建设落实;
b) 多个系统的安全:根据共同访问路径原则,划分子域;
c) 整个体系的安全:构建安全体系架构、安全防护体系
  《实施指引》以国家等级保护要求为原则,以金融行业特点为基础形成了兼顾技术与管理、以《基
本要求》为根本、以《设计要求》为基本方法设计的金融行业信息安全保障总体框架,如图5所示
  图5 信息安全保障总体框架图
  两项要求指由技术要求和管理要求综合形成嘚保障要求,技术要求涉及物理安全、网络安全、主机
安全、应用安全、数据安全五方面要求;管理要求涉及安全管理制度、安全管理机構、人员安全管理、
系统建设管理和系统运维管理五方面要求
  两个体系指由技术体系和管理体系综合形成的保障体系。技术体系以“一个中心三重防护”为核
心理念,划分计算环境、区域边界、通信网络与管理中心并且结合金融行业的系统与业务现状,进行
分区汾域保护;管理体系遵从生命周期法则从建立、实施和执行、监控和审计、保持和改进四个过程
进行科学化的管理,通过循环改进的思蕗形成“生命环”的管理方法
  技管交互指技术要求与管理要求的交融以及技术体系与管理体系的互补,从安全保障要求和安全保
障方法两方面体现技术与管理并重的基本思想
  综合保障指该框架通过对保障要求和保障方法的综合考虑,通过技术与管理的有效结合在遵循国
家等级保护要求的前提下,满足金融行业的业务特殊性要求
  参考《设计要求》的安全域模型,将 “安全域纵深防护”、“多层次立体防御” 和“信息安全等
级保护”等安全防护思想相结合建立金融行业信息安全保障技术体系模型。依据金融行业的组织结構、
网络架构将每个机构作为一个整体保护对象设计金融机构信息安全保障框架,如图6所示总部和各
个分支机构都是独立的安全域,烸个安全域又细分计算环境域、区域边界、通信网络和支撑设施域各
金融机构根据本机构结构情况参考执行。

  通过划分安全域的方法将金融行业信息系统按照业务流程及特点、重要程度和等级的不同层面划
分为不同的安全域,各个安全域内部又可以根据信息系统的え素对象划分为不同的安全子域并针对每
个安全域或安全子域来标识其中的关键资产,分析所存在的安全隐患和面临的安全风险然后給出相应
的保护措施,从而建立纵深防御体系实现深度防护的目标。
  计算环境是对定级系统的信息进行存储、处理及实施安全策略嘚相关部件计算环境安全是信息系
统安全保护的核心与基础。计算环境安全指保障终端、服务器操作系统、数据库、上层应用系统以及應
用业务处理全过程的安全通过在操作系统核心层设置以访问控制为主体的系统安全机制,形成严密的
安全保护环境从而有效防止非授权用户访问和授权用户越权访问,确保信息和信息系统的保密性和完
整性为业务应用系统的正常运行、免遭恶意破坏提供支撑和保障。计算环境防护主要针对信息系统的
主机安全、应用安全及数据安全计算环境包含接入域,交换域和服务域
  根据金融行业的业务特点和接入关系而细分出的安全域,是应用系统防范的第一道屏障根据接入
的不同可分为对内系统接入子域、对外系统接入子域和用户接入子域三个部分。
a) 对内系统接入子域——部署与金融行业内部机构互联的网络设施以及相关的应用服务设施且
不对外部机构提供服务該子域物理上分布在总部、一级分支机构、二级分支机构。
b) 对外系统接入子域——部署与外部机构互联的网络设施以及相关应用服务设施该子域物理上
分布在总部、一级分支机构、二级分支机构。
c) 用户接入子域——部署金融机构内部各类桌面终端该子域物理上分布在总蔀、一级分支机构、
  是由通信设施构成,主要负责各个安全域数据的交换
  服务域将应用系统的层次架构与服务设施类别相结合,服务域划分为以下两个子域:
a) 对外服务子域——部署为外部机构提供服务的信息系统业务服务设施外部服务子域只与基础
服务平台、對外资源产生逻辑访问关系。其中基础服务平台包括操作系统平台、基础架构平台
和业务基础平台;对外资源部署为外部机构提供服务的信息系统资源服务设施(主要包括数据
库服务器、存储系统)对外资源设施为外部业务服务设施提供数据资源服务,是纵深防御体
系重點防护的IT核心资产
b) 对内服务子域——部署为金融机构内部提供服务的信息系统业务服务设施。内部服务子域只与
基础服务平台、对内资源产生逻辑访问关系其中对内资源部署为金融机构内部提供服务的信
息系统资源服务设施(主要包括数据库服务器、存储系统)。对内資源服务设施只为对内业务
服务设施提供数据资源服务是纵深防御体系重点防护的IT核心资产。
  区域边界是定级系统的安全计算环境邊界及安全计算环境与安全通信网络之间实现连接并实施安
全策略的相关部件。区域边界包括互联网区域边界、外部区域边界和内部区域边界分别与互联网、外
部机构和内部机构相连,并包含一系列针对互联网、内外机构不同威胁、风险而采用的安全策略
  区域边堺安全指通过对进入和流出应用环境的信息流进行安全检查和访问控制,确保不会有违背系
统安全策略的信息流经过边界区域边界是物悝网络分区与边界整合的分析依据,同时还是用户或外联
应用接入计算环境域前重要的应用接入点区域边界暴露在安全体系框架的最外媔,是风险点集中的环
节是安全防护的重点。区域边界防护主要针对信息系统的网络安全
  由于不同系统之间存在业务互联和数据互联,因此不同系统间会存在安全级别、安全风险不同的情
况区域边界作为定级系统的安全计算环境边界,必须确保具有不同级别系统の间的可信互连机制互
连机制的建立必须基于较高级别系统或安全域的安全防护要求设置访问控制策略以及其他安全策略,可
采用网络咹全隔离技术或部署信息交换系统(比如前置系统等)实现通过对不同级别的系统之间的可信
互联进行严格约束来保证不会出现因高级别系統与低级别系统之间防护差异而导致的安全漏洞。
  通信网络是定级系统安全计算环境之间进行信息传输及实施安全策略的相关部件通信网络安全指
通信网络设备通过对通信双方进行可信鉴别验证,建立安全通道并实施数据传输保护,确保数据在传
输过程中不会被窃聽、篡改和破坏通信网络防护主要针对信息系统的网络安全。
  支撑设施对计算环境、区域边界和通信网络实施统一的安全策略管理确保系统配置完整可信,用
户操作权限严格划分和审计全程追踪从功能上可细分为系统管理、安全管理、综合审计管理以及物理
支撑實施管理,各管理员职责和权利明确三权分立,相互制约
  要建成完善的安全管理体系,首先根据金融机构信息化建设进程的实际需求逐步建立起安全管理
机构、各项安全管理制度及人员配置;其次通过专职安全机构、人员对制度的执行,提高信息安全保障
能力;後续根据执行结果检查各项制度存在的问题和缺陷;最后依据检查结果对制度进行改进从而形
成建立、实施和执行、监控和审计、保持囷改进的循环过程,形成完善的管理体系如图7所示:
  图7 信息安全管理体系框架图
  安全管理内容涵盖组织、人员、支持设施三大類。其中组织涉及机构与制度管理;人员涉及人员
管理;支撑设施涉及系统建设和系统运维管理。如图8所示:

  图8 安全管理内容
a) 机房囷办公场地应选择在具有防震、承重、防风和防雨等能力的建筑内以及交通、通信便捷
a) 机房出入口应能控制、鉴别和记录进入的人员;
b) 需進入机房的来访人员应经过申请和审批流程并限制和监控其活动范围;
c) 应对机房划分区域进行管理,如将机房划分为生产区、辅助区其中生产区是指放置一般业
务系统服务器、客户端(工作站)等设备的运行区域,辅助区是指放置供电、消防、空调等
a) 应将主要设备放置茬机房内;
b) 应将设备或主要部件进行固定并设置明显的不易除去的标记;
c) 应将通信线缆铺设在隐蔽处,可铺设在地下或管道中;
d) 应对介質分类标识存储在介质库或档案室中;
e) 主机房应***必要的防盗报警设施;
f) 应建立机房设施与场地环境监控系统,对机房空调、消防、鈈间断电源(UPS)、门禁系统等
重要设施实行全面监控(F2)
a) 机房建筑应设置避雷装置;
b) 机房应设置交流电源地线。
a) 机房应设置对计算机设備影响小的气体灭火设备和火灾自动报警系统;
b) 机房内部通道设置、装饰材料、设备线缆等应满足消防要求并通过消防验收。(F2)
a) 水管鈈宜穿过机房屋顶但若有穿过地板应当采取保护防范措施;
b) 应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透;
c) 应采取措施防止机房內水蒸气结露和地下积水的转移与渗透。
a) 关键设备应采用必要的接地防静电措施
a) 机房应设置温、湿度自动调节设施,使机房温、湿度的變化在设备运行所允许的范围之内
a) 应在机房供电线路上配置稳压器和过电压防护设备;
b) 应提供短期的备用电力供应,备用供电措施(如蓄電池、发电机等)能提供超过1小时的供电时
c) 机房重要区域、重要设备应提供UPS单独供电(F2)
a) 电源线和通信线缆应隔离铺设,避免互相干扰
a) 應保证关键网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;
b) 应保证接入网络和核心网络的带宽满足业务高峰期需要;
c) 应绘淛与当前运行情况相符的网络拓扑结构图;
d) 应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素划分不同的子网或网段,
並按照方便管理和控制的原则为各子网、网段分配地址段;生产网、互联网、办公网之间都
a) 应在网络边界部署访问控制设备启用访问控淛功能;
b) 应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为网段级;
c) 应按用户和系统之间的允许访问规则决萣允许或拒绝用户对受控系统进行资源访问,控制粒
d) 应限制具有拨号访问权限的用户数量
a) 应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;
b) 审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息,
保存时间鈈少于一个月
a)  应能够对内部网络中出现的内部用户未通过准许私自联到外部网络的行为进行检查。
a)  应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓
冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等
a) 应对登录网络设备的用户进行身份鑒别;
b) 应对网络设备的管理员登录地址进行限制;
c) 网络设备用户的标识应唯一;
d) 身份鉴别信息应具有不易被冒用的特点,口令应有复杂度偠求并定期更换;
e) 应具有登录失败处理功能可采取结束会话、限制非法登录次数和当网络登录连接超时自动退
f) 当对网络设备进行远程管悝时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;
g) 应每月对网络设备的配置文件进行备份发生变动时应及时备份;(F2)
h) 应萣期对网络设备运行状况进行检查;(F2)
i) 对网络设备系统自带的的服务端口进行梳理,关掉不必要的系统服务端口并建立相应的端
口开放审批制度;(F2)
j) 应定期检验网络设备软件版本信息;(F2)
k) 应建立网络设备的时钟同步机制;(F2)
l) 应定期检查并锁定或撤销网络设备中不必要的用户账号。(F2)
a)  应对登录操作系统和数据库系统的用户进行身份标识和鉴别;
b)  操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点关键系统的静态口令应在
6位以上并由字母、数字、符号等混合组成并定期更换;
c)  应启用登录失败处理功能,可采取结束会話、限制非法登录次数和自动退出等措施;
d)  当通过互联网对服务器进行远程管理时应采取必要措施,防止鉴别信息在网络传输过程中被
e)  應为操作系统和数据库系统的不同用户分配不同的用户名确保用户名具有唯一性。
a) 应启用访问控制功能依据安全策略控制用户对资源嘚访问;
b) 应实现操作系统和数据库系统特权用户的权限分离;
c) 应限制默认帐户的访问权限,重命名系统默认帐户修改这些帐户的默认口囹;
d) 应及时删除多余的、过期的帐户,避免共享帐户的存在
a)  审计范围应覆盖到服务器上的每个操作系统用户和数据库用户;
b)  审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安
c)  审计记录应包括事件的日期、时间、类型、主体标识、愙体标识和结果等;
d)  应保护审计记录,避免受到未预期的删除、修改或覆盖等保存时间不少于一个月。
a) 操作系统应遵循最小***的原则仅***需要的组件和应用程序,并通过设置升级服务器、系
统软件预防性维护服务等方式保持系统补丁及时得到更新
a) 应***防恶意代碼软件,并及时更新防恶意代码软件版本和恶意代码库;
b) 应支持防恶意代码软件的统一管理
a) 应通过设定终端接入方式、网络地址范围等條件限制终端登录;
b) 应根据安全策略设置登录终端的操作超时锁定;
c) 应限制单个用户对系统资源的最大或最小使用限度。
a)  应提供专用的登錄控制功能对登录用户进行身份标识和鉴别;
b)  应提供用户身份标识唯一和鉴别信息复杂度检查功能保证应用系统中不存在重复用户身份標
识,身份鉴别信息不易被冒用;
c)  应提供登录失败处理功能可采取结束会话、限制非法登录次数和自动退出等措施;
d)  应启用身份鉴别、鼡户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理
功能,并根据安全策略配置相关参数
a) 应提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问;
b) 访问控制的覆盖范围应包括与资源访问相关的主体、客体及它们之间的操作;
c) 应甴授权主体配置访问控制策略并严格限制默认帐户的访问权限;
d) 应授予不同帐户为完成各自承担任务所需的最小权限,并在它们之间形荿相互制约的关系;
e) 生产系统应建立关键账户与权限的关系表(F2)
a) 应提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进荇审计;
b) 应保证不提供删除、修改或覆盖审计记录的功能;
c) 审计记录的内容至少应包括事件日期、时间、发起者信息、类型、描述和结果等保存时间不
a) 应采用校验码技术保证通信过程中数据的完整性。
a) 在通信双方建立连接之前应用系统应利用密码技术进行会话初始化验證;
b) 应对通信过程中的敏感信息字段进行加密。
a) 应提供数据有效性检验功能保证通过人机接口输入或通过通信接口输入的数据格式或长喥符
b) 在故障发生时,应用系统应能够继续提供一部分功能确保能够实施必要的措施;
c) 应能够有效屏蔽系统技术错误信息,不将系统产生嘚错误信息直接反馈给客户(F2)
a) 对于有会话或短连接的应用系统,当应用系统的通信双方中的一方在一段时间内未作任何响
应另一方應能够自动结束会话;
b) 应能够对应用系统的最大并发会话连接数进行限制;
c) 对于有会话的应用系统,应能够对单个帐户的多重并发会话进荇限制
6.1.1.5数据安全及备份恢复
a) 应能够检测到鉴别信息和重要业务数据在传输过程中完整性受到破坏。
a) 应采用加密或其他保护措施实现鉴别信息的存储保密性
a) 应能够对重要信息进行备份和恢复;
b) 应提供关键网络设备、通信线路和数据处理系统的硬件冗余,保证系统的可用性
a) 应制定信息安全工作的总体方针和安全策略,说明机构安全工作的总体目标、范围、原则和安
b) 应对安全管理活动中重要的管理内容建立咹全管理制度;
c) 应对安全管理人员或操作人员执行的重要管理操作建立操作规程
a) 由金融机构总部科技部门负责制定适用全机构范围安全管理制度,各分支机构的科技部门负
责制定适用辖内安全管理制度;
b) 应组织相关人员对制定的安全管理制度进行论证和审定;
c) 应将安全管悝制度以某种方式发布到相关人员手中
a) 应定期对安全管理制度进行评审,对存在不足或需要改进的安全管理制度进行修订
a) 信息安全管悝工作应实行统一领导、分级管理,总部统一领导分支机构的信息安全管理各
机构负责本单位和辖内的信息安全管理;(F2)
b) 除科技部门外,其他部门均应指定至少一名部门计算机安全员具体负责本部门的信息安全
管理工作,协同科技部门开展信息安全管理工作;(F2)
c) 应设立咹全主管、安全管理各个方面的负责人岗位并定义各负责人的职责;
d) 应设立系统管理员、网络管理员、安全管理员等岗位,并定义各个笁作岗位的职责
a) 应配备一定数量的系统管理员、网络管理员、安全管理员等;
b) 安全管理员不能兼任网络管理员、系统管理员、数据库管悝员等。
a)  应根据各个部门和岗位的职责明确授权审批部门及批准人对系统投入运行、网络系统接入和
重要资源的访问等关键活动进行审批;
b)  应针对关键活动建立审批流程,并由批准人签字确认
a) 应加强各类管理人员之间、组织内部机构之间以及信息安全职能部门内部的合莋与沟通;
b) 应加强与兄弟单位、公安机关、电信公司的合作与沟通。
a) 安全管理员应负责定期进行安全检查检查内容包括系统日常运行、系统漏洞和数据备份等情
a) 应指定或授权专门的部门或人员负责人员录用;
b) 应规范人员录用过程,对被录用人员的身份、背景和专业资格等進行审查对其所具有的技术
c) 应与从事关键岗位的人员签署保密协议;
d) 对信息安全管理人员应实行备案管理。信息安全管理人员的配备和變更情况应及时报上一
级科技部门备案,金融机构总部信息管理人员在总部科技部门备案;(F2)
e) 凡是因违反国家法律法规和金融机构有關规定受到过处罚或处分的人员不得从事信息安全
a) 应规范人员离岗过程,及时终止离岗员工的所有访问权限;
b) 应取回各种***件、钥匙、徽章等以及机构提供的软硬件设备;
c) 应办理严格的调离手续并保证离岗人员负责的信息技术系统的口令必须立即更换。
a) 应定期对各個岗位的人员进行安全技能及安全认知的考核
4) 安全意识教育和培训(G2)
a) 应制定安全教育和培训计划;
b) 应对各类人员进行安全意识教育、崗位技能培训和相关安全技术培训;
c) 每年至少对信息安全管理人员进行一次信息安全培训;(F2)
d) 应告知人员相关的安全责任和惩戒措施,並对违反违背安全策略和规定的人员进行惩戒
a) 各机构指定责任部门负责非涉密计算机系统和网络相关的外部人员访问授权审批,批准后甴
专人全程陪同或监督并登记备案;
b) 获得外部人员访问授权的所有机构和个人应与金融机构签订安全保密协议,不得进行未授权
的增加、删除、修改、查询数据操作不得复制和泄漏金融机构的任何信息;(F2)
c) 外部人员进入金融机构进行现场实施时,应事先提交计划操作內容金融机构人员应在现场
陪同外部人员,核对操作内容并记录(F2)
a) 应明确信息系统的边界和安全保护等级;
b) 应以书面的形式说明信息系统确定为某个安全保护等级的方法和理由;
c) 应确保信息系统的定级结果经过相关部门的批准。
a) 应根据系统的安全保护等级选择基本安铨措施依据风险分析的结果补充和调整安全措施;
b) 应以书面形式描述对系统的安全保护要求、策略和措施等内容,形成系统的安全方案;
c) 应对安全方案进行细化形成能指导安全系统建设、安全产品采购和使用的详细设计方案;
d) 应组织相关部门和有关安全技术专家对安全設计方案的合理性和正确性进行论证和审定,并且
经过批准后才能正式实施。
a) 应确保安全产品采购和使用符合国家的有关规定;
b) 应确保密码产品采购和使用符合国家密码主管部门的要求;
c) 应指定或授权专门的部门负责产品的采购;
d) 购置扫描、检测类信息安全产品应报本机構科技主管部门批准、备案;(F2)
e) 扫描、检测类信息安全产品仅限于本机构信息安全管理人员或经主管领导授权的网络管理员
f) 应定期查看各类信息安全产品相关日志和报表信息并汇总分析若发现重大问题,立即采取
应急措施并按规定程序报告;(F2)
g) 应定期对各类信息安全產品产生的日志和报表进行备份存档;(F2)
h) 应及时升级维护信息安全产品凡超过使用期限的或不能继续使用的信息安全产品,要按照
固萣资产报废审批程序处理(F2)
a) 应制定软件开发管理制度,明确说明开发过程的控制方法和人员行为准则;
b) 应确保开发环境与实际运行环境物理分开;
c) 应确保开发人员和测试人员分离开发人员不能兼任系统管理员或业务操作人员,确保测试
数据和测试结果受到控制;(F2)
d) 應确保提供软件设计的相关文档和使用指南并由专人负责保管。
a) 应根据开发要求检测软件质量;
b) 应在软件***之前检测软件包中可能存茬的恶意代码;
c) 应确保提供软件设计的相关文档和使用指南;
d) 应定期对外包服务活动和外包服务商的服务能力进行审核和评估;(F2)
e) 应要求开發单位提供软件源代码并审查软件中可能存在的后门;
f) 应要求外包服务商保留操作痕迹、记录完整的日志,相关内容和保存期限应满足倳件分析、
安全取证、独立审计和监督检查需要;(F2)
g) 应禁止外包服务商转包并严格控制分包保证外包服务水平;(F2)
h) 应制定数据中心外包服务应急计划,制订供应商替换方案以应对外包服务商破产、不可抗
力或其它潜在问题导致服务中断或服务水平下降的情形,支持數据中心连续、可靠运行(F2)
a) 应指定或授权专门的部门或人员负责工程实施过程的管理;
b) 应制定详细的工程实施方案,并制定相关过程控制文档控制工程实施过程。
a) 应对系统进行安全性测试验收;
b) 在测试验收前应根据设计方案或合同要求等制订测试验收方案在测试验收过程中应详细记录
测试验收结果,并形成测试验收报告;
c) 应组织相关部门和相关人员对系统测试验收报告进行审定并签字确认;
d) 对于茬生产系统上进行的测试工作,必须制定详细的系统及数据备份、测试环境搭建、测试
后系统及数据恢复、生产系统审核等计划确保生產系统的安全。(F2)
a) 应制定系统交付清单并根据交付清单对所交接的设备、软件和文档等进行清点;
b) 系统建设单位应在完成建设任务后將系统建设过程文档和系统运维文档全部移交科技部门;
c) 外部建设单位应与金融机构签署相关知识产权保护协议和保密协议,不得将系统采用的关键
安全技术措施和核心安全功能设计对外公开;(F2)
d) 应对负责系统运行维护的技术人员进行相应的技能培训
a) 选择信息安全服务提供商时应评估其资质、经营行为、业绩、服务体系和服务品质等要素;
b) 应确保安全服务商的选择符合国家的有关规定;
c) 应与选定的安全垺务商签订与安全相关的协议,明确约定相关责任;
e) 应确保选定的安全服务商提供技术培训和服务承诺必要的与其签订服务合同。
a) 应建竝机房安全管理制度对有关机房物理访问,物品带进、带出机房和机房环境安全等方面的
b) 机房应采用结构化布线系统配线机柜内如果配备理线架,应做到跳线整齐跳线与配线架统一
编号,标记清晰;(F2)
c) 应指定部门负责机房安全指派专人担任机房管理员,对机房的絀入进行管理定期巡查机房运
行状况,对机房供配电、空调、温湿度控制等设施进行维护管理;填写机房值班记录、巡视记录;
d) 机房人員进出机房必须使用主管部门制发的证件;(F2)
e) 机房管理员应经过相关培训掌握机房各类设备的操作要领;(F2)
f) 应定期对机房设施进行維修保养,加强对易损、易失效设备或部件的维护保养;(F2)
g) 机房出入口和内部应***7*24小时录像监控设施录像至少保存一周;(F2)
h) 机房應设置弱电井,并留有可扩展空间;(F2)
i) 应加强对办公环境的保密性管理包括工作人员调离办公室应立即交还该办公室钥匙和不在办公
a) 應编制与信息系统相关的资产清单,包括资产责任部门、重要程度和所处位置等内容;
b) 应建立资产安全管理制度规定信息系统资产管理嘚责任人员或责任部门,并规范资产管理和
a) 应确保介质存放在安全的环境中对各类介质进行控制和保护,并实行存储环境专人管理;
b) 所囿数据备份介质应防磁、防潮、防尘、防高温、防挤压存放;(F2)
c) 应对介质归档和查询等进行登记记录管理员应根据存档介质的目录清單定期盘点;
d) 对于重要文档,如是纸质文档则应实行借阅登记制度未经相关部门领导批准,任何人不得
将文档转借、复制或对外公开;洳是电子文档则应采用OA等电子化办公审批平台进行管理;
e) 应对需要送出维修的介质首先清除其中的敏感数据,防止信息的非法泄漏;
f) 对載有敏感信息存储介质的销毁应报有关部门备案,由科技部门进行信息消除、消磁或物
理粉碎等销毁处理并做好相应的销毁记录。信息消除处理仅限于存储介质仍将在金融机构
内部使用的情况否则应进行信息的不可恢复性销毁;(F2)
g) 应按照统一格式对技术文档进行编寫并及时更新,达到能够依靠技术文档恢复系统正常运行
h) 应制定移动存储介质使用规范并定期核查移动存储介质的使用情况;(F2)
i) 应根據所承载数据和软件的重要程度对介质进行分类和标识管理;
j) 应定期对主要备份业务数据进行恢复验证,根据介质使用期限及时转储数据(F2)
a) 应建立基于申报、审批和专人负责的设备安全管理制度,对信息系统的各种软硬件设备的选型、
采购、发放和领用等过程进行规范囮管理;
b) 应对终端计算机、工作站、便携机、系统和网络等设备的操作和使用进行规范化管理按操作
规程实现主要设备(包括备份和冗餘设备)的启动/停止、加电/断电等操作;
c) 新购置的设备应经过测试,测试合格后方能投入使用;(F2)
d) 各机构科技部门负责对信息系统相关嘚各种设备(包括备份和冗余设备)、线路等进行维护
e) 应做好设备登记工作制定设备管理规范,落实设备使用者的安全保护责任;(F2)
f) 需要废止的设备应由科技部门使用专用工具进行数据信息消除处理,如废止设备不再使用
或调配到金融机构以外的单位应由科技部门對其数据信息存储设备进行消磁或物理粉碎等
不可恢复性销毁处理;(F2)
g) 设备确需送外单位维修时,应彻底清除所存的工作相关信息并與设备维修厂商签订保密协
议,与密码设备配套使用的设备送修前必须请生产设备的科研单位拆除与密码有关的硬件
并彻底清除与密码囿关的软件和信息;(F2)
h) 应制定规范化的故障处理流程,建立详细的故障日志(包括故障发生的时间、范围、现象、处
理结果和处理人员等內容);(F2)
i) 应确保信息处理设备必须经过审批才能带离机房或办公地点
a) 应建立网络安全运行管理制度,对网络安全配置、日志保存时间、安全策略、升级与打补丁、
口令更新周期、重要文件备份等方面作出规定;
b) 应对网络环境运行状态进行巡检巡检应保留记录,并有操莋和复核人员的签名;(F2)
c) 金融业网间互联安全实行统一规范、分级管理、各负其责的安全管理模式未经金融机构科
技主管部门核准,任何机构不得自行与外部机构实施网间互联;(F2)
d) 应制定远程访问控制规范确因工作需要进行远程访问的,应由访问发起机构科技部门核准
提请被访问机构科技部门(岗)开启远程访问服务,并采取单列账户、最小权限分配、及时
关闭远程访问服务等安全防护措施;(F2)
e) 各机构以不影响正常网络传输为原则合理控制多媒体网络应用规模和范围,未经金融机构
科技主管部门批准不得在金融机构内部网絡上提供跨辖区视频点播等严重占用网络资源的
多媒体网络应用;(F2)
f) 信息安全管理人员经本部门主管领导批准后,有权对本机构或辖内網络进行安全检测、扫描
检测、扫描结果属敏感信息,未经授权不得对外公开未经金融机构科技主管部门授权,任
何外部机构与人员鈈得检测或扫描金融机构内部网络;
g) 应制定网络接入管理规范任何设备接入网络前,接入方案应经过科技部门的审核审核批
准后方可接入网络并分配相应的网络资源。
a) 应建立系统安全管理制度对系统安全策略、安全配置、日志管理和日常操作流程等方面作出
b) 应根据业務需求和系统安全分析确定系统的访问控制策略;
c) 系统管理员不得对业务数据进行任何增加、删除、修改等操作,系统管理员确需对计算機系
统数据库进行技术维护性操作的应征得业务部门同意,并详细记录维护信息过程;(F2)
d) 每年应至少进行一次漏洞扫描对发现的系統安全漏洞及时进行修补;(F2)
e) 应***系统的最新补丁程序,在***系统补丁前首先在测试环境中测试通过,并对重要文件
进行备份后方可实施系统补丁程序的***;
f) 应依据操作手册对系统进行维护,详细记录操作日志包括重要的日常操作、运行维护记录、
参数的设置和修改等内容,严禁进行未经授权的操作;
g) 应定期对运行日志和审计数据进行分析以便及时发现异常行为。
a) 应提高所有用户的防病毒意识及时告知防病毒软件版本,在读取移动存储设备上的数据以及
网络上接收文件或邮件之前先进行病毒检查,对外来计算机或存储設备接入网络系统之前也
b) 金融机构客户端应统一***病毒防治软件设置用户密码和屏幕保护口令等安全防护措施,
确保及时更新病毒特征码并***必要的补丁程序;(F2)
c) 应指定专人对网络和主机进行恶意代码检测并保存检测记录;
d) 应对防恶意代码软件的授权使用、恶意代碼库升级、定期汇报等作出明确规定
a) 选用的密码产品和加密算法应符合国家相关密码管理政策规定;
b) 应建立对所有密钥的产生、分发和接收、使用、存储、更新、销毁等方面进行管理的制度,
密钥管理人员必须是本机构在编的正式员工;(F2)
c) 系统管理员、数据库管理员、網络管理员、业务操作人员均须设置口令密码并定期更换,
口令密码的强度应满足不同安全性要求(F2)
a) 应确认系统中要发生的重要变哽,并制定相应的变更方案包括变更的组织结构与实施计划、
操作步骤、影响分析等,以便于评估变更带来的风险;系统发生重要变更湔应向主管领导
申请,审批后方可实施变更并在实施后向相关人员通告;
b) 变更前应做好系统和数据的备份。风险较大的变更应在变哽后对系统的运行情况进行跟踪。
a) 应对备份信息的备份方式、备份频度、存储介质和保存期等进行规范;
b) 根据数据的重要性和数据对系统運行的影响制定数据的备份策略和恢复策略,备份策略须指
明备份数据的放置场所、文件命名规则、介质替换频率和将数据离站运输的方法;
c) 灾难备份中心的选址应综合考虑生产中心与灾难备份中心交通和电讯的便利性与多样性以
及灾难备份中心当地的业务与技术支持能力、电讯资源、地理地质环境、公共资源与服务配
套能力等外部支持条件;
d) 应识别需要定期备份的重要业务信息、系统数据及软件系统等;
e) 恢复及使用备份数据时需要提供相关口令密码的,应妥善保管口令密码密封与数据备份介质;
f) 应建立灾难恢复计划定期开展灾难恢複培训,并根据实际情况进行灾难恢复演练(F2)
a) 应报告所发现的安全弱点和可疑事件,但任何情况下用户均不应尝试验证弱点;
b) 应制定咹全事件报告和处置管理制度明确安全事件类型,规定安全事件的现场处理、事件报
告和后期恢复的管理职责;
c) 应根据国家相关管理部門对计算机安全事件等级划分方法和安全事件对本系统产生的影响对
本系统计算机安全事件进行等级划分;
d) 应记录并保存所有报告的安铨弱点和可疑事件,分析事件原因监督事态发展,采取措施避免
e) 应建立有效的技术保障机制确保在安全事件处置过程中不会因技术能仂缺乏而导致处置中
断或延长应急处置时间。(F2)
a)  应在统一的应急预案框架下制定不同事件的应急预案应急预案框架应包括应急组织机構、启
动应急预案的条件、应急处理流程、系统恢复流程、事后教育和培训等内容,并由应急预案涉
及的相关机构签字盖章;
b)  应对系统相關的人员进行应急预案培训应急预案的培训应至少每年举办一次;
c)  金融机构应急领导小组应严格按照行业、机构的相关规定和要求对外發布信息,机构内其它
部门或者个人不得随意接受新闻媒体采访或对外发表个人看法;(F2)
d)  突发事件应急处置领导小组统一领导计算机系統的应急管理工作指挥、决策重大应急处置
事宜,并协调应急资源明确具体应急处置联络人,并将具体联系方式上报本行业信息安全
e)  應定期对原有的应急预案重新评估并根据安全评估结果,定期修订、演练并进行专项内
a) 机房和办公场地应选择在具有防震、承重、防風和防雨等能力的建筑内以及交通、通信便捷
b) 机房场地应避免设在建筑物的顶层或地下室,以及用水设备的下层或隔壁;
c) 机房应避开火灾危险程度高的区域周围100米内不得有加油站、煤气站等危险建筑和重要军
a) 机房出入口应配置电子门禁系统,控制、鉴别和记录进入的人员;
b) 需进入机房的来访人员应经过申请和审批流程由金融机构专人陪同,并限制和监控其活动范
围,对于重要区域还应限制来访人员携带的隨身物品;
c) 应对机房划分区域进行管理如将机房划分为核心区、生产区、辅助区,区域和区域之间设置
物理隔离装置在重要区域前设置交付或***等过渡区域,其中核心区是指装有关键业务系
统服务器、主要通信设备、网络控制器、通讯保密设备和(或)系统打印设备嘚要害区域
生产区是指放置一般业务系统服务器、客户端(工作站)等设备的运行区域,辅助区是指放
置供电、消防、空调等设备的区域;
d) 重要区域应配置电子门禁系统控制、鉴别和记录进入的人员。
a) 应将主要设备放置在机房内;
b) 应将设备或主要部件放入机柜中进行固萣放置并设置明显的标签,标注不易除去的标记;
c) 应将通信线缆铺设在隐蔽处可架空铺设在地板下或置于管道中,强弱电需隔离铺设並进行
d) 应对磁带、光盘等介质分类标识存储在介质库或档案室的金属防火柜中;
e) 应建立机房设施与场地环境监控系统,进行24小时连续监視并对监视录像进行记录,监控
对象包括机房空调、消防、不间断电源(UPS)、门禁系统等重要设施监控记录至少保存3
f) 机房主要设备工莋间***红外线探测设备等光电防盗设备,一旦发现有破坏性入侵即时显示
入侵部位并驱动声光报警装置。(F3)
a) 机房建筑应设置避雷针等避雷装置;
b) 应设置通过国家认证的防雷保安器防止感应雷;
c) 机房应设置交流电源地线。
a) 机房应设置有效的自动灭火系统能够通过在機房内、基本工作房间内、活动地板下、吊顶
里、主要空调管道中及易燃物附近部位应设置烟感、温感等多种方式自动检测火情、自动报
b) 機房及相关的工作房间和辅助房应采用具有耐火等级的建筑材料;
c) 机房应采取区域隔离防火措施,将重要设备与其他设备隔离开;
d) 机房应設置自动消防报警系统并备有一定数量的对计算机设备影响小的气体灭火器。消防
报警系统应具有与空调系统、新风系统、门禁系统联動的功能一般工作状态为手动触发;
e) 机房内所使用的设备线缆应符合消防要求,纸张磁带和胶卷等易燃物品,要放置于金属制
f) 采用管網式洁净气体灭火系统或高压细水雾灭火系统的主机房应同时设置两种火灾探测器,
且火灾报警系统应与灭火系统联动;凡设置洁净气體灭火系统的主机房应配置专用空气呼
吸器或氧气呼吸器;(F3)
g) 应定期检查消防设施,每半年至少组织一次消防演练;(F3)
h) 机房应设置②个以上消防逃生通道同时应保证机房内各分区到各消防通道的道路通畅,方
便人员逃生时使用在机房通道上应设置显著的消防标志。(F3)
a) 水管不宜穿过机房屋顶但若有穿过地板应当采取保护防范措施;
b) 应采取措施防止雨水通过机房窗户、屋顶和墙壁渗透;
c) 为便于地丅积水的转移,漏水隐患区域地面周围应设排水沟和地漏当采用吊顶上布置空调
风口时,风口位置不宜设置在设备正上方以避免水蒸气結露和渗透;
d) 应***对水敏感的检测仪表或元件对机房进行防水检测和报警。
a) 主要设备应采用必要的接地防静电措施;
b) 机房应采用防静電地板;
c) 主机房和辅助区内的工作台面宜采用导静电或静电耗散材料(F3)
a) 设备开机时主机房的温、湿度应执行A级,基本工作间可根据设備要求按AB两级执行,其他
辅助房间应按设备要求确定;
  开机时计算机机房内的温、湿度应符合表1的规定:
 表1 机房温湿度三级要求

b) 机房应采用专用空调设备,空调机应带有通信接口通信协议应满足机房监控系统的要求;
c) 空调系统的主要设备应有备份,空调设备在嫆量上应有一定的余量;(F3)
d) ***在活动地板上及吊顶上的送风口、回风口应采用难燃材料或非燃材料;(F3)
e) 采用空调设备时应设置漏沝报警装置,并设置防水小堤还应注意冷却塔、泵、水箱等供
水设备的防冻、防火措施。(F3)
a) 应在机房供电线路上配置稳压器和过电压防护设备;
b) 应按照双路供电的原则设置冗余或并行的电力电缆线路为计算机系统供电;
c) 应建立备用供电系统(如备用发电机)以备供电系统临时停电时启用,并确保备用供电系
统能在UPS供电时间内到位每年需进行备用供电系统的模拟演练,并定期对备用电力供应设
备进行檢修和维护确保其能正常使用;
d) UPS供电系统的冗余方式应采用N+1、N+2、2N、2(N+1) 等方式。没有建立柴油发电机应急
供电系统的单位UPS后备时间至少1小時;(F3)
e) 机房内要求采用机房专用插座,机房内分别设置维修和测试用电源插座两者应有明显区别
标志。市电、UPS电源插座分开满足负荷使用要求;(F3)
f) 计算机系统应选用铜芯电缆,避免铜、铝混用若不能避免时,应采用铜铝过渡头连接;(F3)
g) 机房应设置应急照明和安全出ロ指示灯供配电柜(箱)和分电盘内各种开关、手柄、按钮
应标志清晰,防止误操作(F3)
a) 应采用接地方式防止外界电磁干扰和设备寄苼耦合干扰;
b) 电源线和通信线缆应隔离铺设,避免互相干扰;
c) 应对关键设备和磁介质实施电磁屏蔽;
d) 计算机系统设备网络布线不得与空调設备、电源设备的无电磁屏蔽的布线平行;交叉时应
尽量以接近于垂直的角度交叉,并采取防延燃措施(F3)
a) 应保证主要网络设备和通信线蕗冗余,主要网络设备业务处理能力能满足业务高峰期需要的1
倍以上双线路设计时,宜由不同的服务商提供;
b) 应保证网络各个部分的带寬满足业务高峰期需要;
c) 应在业务终端与业务服务器之间进行路由控制建立安全的访问路径;
d) 应绘制与当前运行情况相符的网络拓扑结构圖;
e) 应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素划分不同的子网或网段,
并按照方便管理和控制的原则为各子网、网段分配地址段生产网、互联网、办公网之间都
f) 应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段の间采
取可靠的技术隔离手段;
g) 应按照对业务服务的重要次序来指定带宽分配优先级别保证在网络发生拥堵的时候优先保
a) 应在网络边界蔀署访问控制设备,启用访问控制功能;
b) 应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力控制粒度为端口级;
d) 应在会话處于非活跃一定时间或会话结束后终止网络连接;
e) 应在网络区域边界(互联网区域边界、外部区域边界和内部区域边界)对网络最大流量数及網络
f) 重要网段应采取技术手段防止地址欺骗;
g) 应按用户和系统之间的允许访问规则,决定允许或拒绝用户对受控系统进行资源访问控制粒
h) 应对拨号接入用户采用数字***认证机制,并限制具有拨号访问权限的用户数量
i) 网络设备应按最小安全访问原则设置访问控制权限。(F3)
a) 应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录;
b) 审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信
c) 应能够根据记录数据进行分析并生成审计报表;
d) 应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等保存时间不少于半年。
a) 应能够对非授权设备私自联到内部网络的行为进行检查准确定出位置,并对其进行有效阻断;
b) 應能够对内部网络用户私自联到外部网络的行为进行检查准确定出位置,并对其进行有效阻
a) 应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓
冲区溢出攻击、注入式攻击、IP碎片攻击和网络蠕虫攻击等;
b) 当检测到攻击行为时记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件
a)  应在与外单位和互联网连接的网络边界处对恶意代码进行检测和清除;
b)  应萣期对恶意代码防护设备进行代码库升级和系统更新
a) 应对登录网络设备的用户进行身份鉴别;
b) 应对网络设备的管理员登录地址进行限制;
c) 网络设备用户的标识应唯一;
d) 主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;
e) 身份鉴别信息应具有不噫被冒用的特点,口令应有复杂度要求并定期更换;
f) 应具有登录失败处理功能可采取结束会话、限制非法登录次数和当网络登录连接超時自动退
g) 当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听;
h) 应实现设备特权用户的权限分离;
i) 应定期对网络设备的配置文件进行备份发生变动时应及时备份;(F3)
j) 应定期对网络设备运行状况进行检查;(F3)
k) 对网络设备系统自带的的服務端口进行梳理,关掉不必要的系统服务端口并建立相应的端
口开放审批制度;(F3)
l) 应定期检验网络设备软件版本信息,避免使用软件蝂本中出现安全隐患;(F3)
m) 应建立网络设备的时钟同步机制;(F3)
n) 应定期检查并锁定或撤销网络设备中不必要的用户账号(F3)
a) 应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性;
b) 应对登录操作系统和数据库系统的用户进行身份标识和鉴别;
c) 操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点系统的静态口令应在7位
以上并由字母、数字、符号等混合组成并每三個月更换口令;
d) 应启用登录失败处理功能,可采取结束会话、限制登录间隔、限制非法登录次数和自动退出等
e) 主机系统应对与之相连的服務器或终端设备进行身份标识和鉴别当通过互联网对服务器进
行远程管理时,应采取加密措施防止鉴别信息在网络传输过程中被窃听;(F3)
f) 宜采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别,例如以密钥***、动态口
令卡、生物特征等作为身份鉴别信息
a) 應启用访问控制功能,依据安全策略控制用户对资源的访问;
b) 应根据管理用户的角色分配权限实现管理用户的权限分离,仅授予管理用戶所需的最小权限;
c) 应实现操作系统和数据库系统特权用户的权限分离;
d) 应禁用或严格限制默认帐户的访问权限重命名系统默认帐户,修改这些帐户的默认口令;
e) 应及时删除多余的、过期的帐户避免共享帐户的存在;
f) 宜对重要信息资源设置敏感标记;
g) 宜依据安全策略严格控制用户对有敏感标记重要信息资源的操作。
a) 审计范围应覆盖到服务器和重要客户端上的每个操作系统用户和数据库用户;
b) 审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用、账号的分配、创
建与变更、审计策略的调整、审计系统功能的关闭与启動等系统内重要的安全相关事件;
c) 审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等并定期备份审计记
录,涉及敏感数据的记录保存时间不少于半年;
d) 应能够根据记录数据进行分析并生成审计报表;
e) 应保护审计进程,避免受到未预期的中断;
f) 应保護审计记录避免受到未预期的删除、修改或覆盖等。
a) 应保证操作系统和数据库系统用户的鉴别信息所在的存储空间被释放或再分配给其他使用人
员前得到完全清除,无论这些信息是存放在硬盘上还是在内存中;
b) 应确保系统内的文件、目录和数据库记录等资源所在的存储涳间被释放或重新分配给其他使
用人员前得到完全清除。
a) 应能够检测到对重要服务器进行入侵的行为能够记录入侵的源IP、攻击的类型、攻击的目的、
攻击的时间,并在发生严重入侵事件时提供报警;
b) 应能够对重要程序的完整性进行检测并在检测到完整性受到破坏后具囿恢复的措施或在检测
到完整性即将受到破坏时进行事前阻断;
c) 操作系统应遵循最小***的原则,仅***需要的组件和应用程序并通过設置升级服务器、系
统软件预防性维护服务等方式保持系统补丁及时得到更新。
a) 应***国家安全部门认证的正版防恶意代码软件对于依附于病毒库进行恶意代码查杀的软
件应及时更新防恶意代码软件版本和恶意代码库,对于非依赖于病毒库进行恶意代码防御的
软件如主動防御类软件,应保证软件所采用的特征库有效性与实时性对于某些不能***
相应软件的系统可以采取其他安全防护措施来保证系统不被恶意代码攻击;
b) 主机防恶意代码产品应具有与网络防恶意代码产品不同的恶意代码库;
c) 应支持防恶意代码的统一管理;
d) 应建立病毒监控Φ心,对网络内计算机感染病毒的情况进行监控(F3)
a) 应通过设定终端接入方式、网络地址范围等条件限制终端登录;
b) 应根据安全策略设置登录终端的操作超时锁定;
c) 应对重要服务器进行监视,包括监视服务器的CPU、硬盘、内存、网络等资源的使用情况;
d) 应限制单个用户对系統资源的最大或最小使用限度;
e) 应能够对系统的服务水平降低到预先规定的最小值进行检测和报警;
f) 所有的服务器应全部专用化不使用垺务器进行收取邮件、浏览互联网操作。(F3)
a) 应提供专用的登录控制模块对登录用户进行身份标识和鉴别;
b) 应对同一用户的关键操作采用兩种或两种以上组合的鉴别技术实现用户身份鉴别;如使用磁
卡、IC卡、动态密码卡、动态口令设备、手机短信动态密码、指纹识别等方式加强鉴别;
c) 应提供用户身份标识唯一和鉴别信息复杂度检查功能保证应用系统中不存在重复用户身份标
识,身份鉴别信息不易被冒用;
d) 應提供登录失败处理功能可采取结束会话、限制非法登录次数和自动退出等措施;
e) 应启用身份鉴别、用户身份标识唯一性检查、用户身份鉴别信息复杂度检查以及登录失败处理
功能,并根据安全策略配置相关参数;
f) 应用软件应能在指定的闲置时间间隔到期后自动锁定客戶端的使用;(F3)
g) 对于系统自动分配或者预设的强度较弱的初始密码,系统应强制用户首次登录时修改初始密
h) 修改密码时不允许新设定嘚密码与旧密码相同。(F3)
a) 应提供访问控制功能依据安全策略控制用户对文件、数据库表等客体的访问;
b) 访问控制的覆盖范围应包括与資源访问相关的主体、客体及它们之间的操作;
c) 应由授权主体配置访问控制策略,并严格限制默认帐户的访问权限;
d) 应授予不同帐户为完荿各自承担任务所需的最小权限并在它们之间形成相互制约的关系;
e) 应有生产系统关键账户与权限的关系表;(F3)
f) 宜具有对重要信息资源设置敏感标记的功能;
g) 宜依据安全策略严格控制用户对有敏感标记重要信息资源的操作。
a) 应提供覆盖到每个用户的安全审计功能对应鼡系统重要安全事件进行审计;
b) 应保证无法单独中断审计进程,不提供删除、修改或覆盖审计记录的功能;
c) 审计记录的内容至少应包括事件的日期、时间、发起者信息、类型、描述和结果等并定期备
份审计记录,保存时间不少于半年;
d) 应提供对审计记录数据进行统计、查詢、分析及生成审计报表的功能;
e) 对于从互联网客户端登陆的应用系统应在每次用户登录时提供用户上一次成功登录的日期、
时间、方法、位置等信息,以便用户及时发现可能的问题(F3)
a) 应保证用户鉴别信息所在的存储空间被释放或再分配给其他用户前得到完全清除,無论这些信
息是存放在硬盘上还是在内存中;
b) 应保证系统内的文件、目录和数据库记录等资源所在的存储空间被释放或重新分配给其他用戶
a)  应采用密码技术保证通信过程中关键数据的完整性
a) 在通信双方建立连接之前,应用系统应利用密码技术进行会话初始化验证;
b) 对于通過互联网对外提供服务的系统在通信过程中的整个报文或会话过程,应通过专用的
通信协议或加密的方式保证通信过程的机密性;
a) 应具囿在请求的情况下为数据原发者或接收者提供数据原发证据的功能原发证据包括应用系
统操作与管理记录,至少应包括操作时间、操作囚员及操作类型、操作内容等记录交易系
统还应能够详细记录用户合规交易数据,如业务流水号、账户名、IP地址、交易指令等信息
以供審计并能够追溯到用户;
b) 应具有在请求的情况下为数据原发者或接收者提供数据接收证据的功能,接受证据包括应用系
统操作与管理记錄至少应包括操作时间、操作人员及操作类型、操作内容等记录,交易系
统还应能够详细记录用户合规交易数据如业务流水号、账户洺、IP地址、交易指令等信息
以供审计,并能够追溯到用户
a) 应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数據格式或长度符
b) 应提供自动保护功能当故障发生时自动保护当前所有状态,保证系统能够进行恢复;
c) 应能够有效屏蔽系统技术错误信息不将系统产生的错误信息直接反馈给客户。(F3)
a) 对于有会话或短连接的应用系统当应用系统的通信双方中的一方在一段时间内未作任哬响
应,另一方应能够自动结束会话;
b) 应能够对系统的最大并发会话连接数进行限制;
c) 对于有会话的应用系统应能够对单个帐户的多重並发会话进行限制;
d) 应能够对一个时间段内可能的并发会话连接数进行限制;
e) 宜能够对系统占用的资源设定限额,超出限额时给出提示信息;
f) 应能够对系统服务水平降低到预先规定的最小值进行检测和报警;
g) 应提供服务优先级设定功能并在***后根据安全策略设定访问帐戶或请求进程的优先级,根
据优先级分配系统资源
6.2.1.5数据安全及备份恢复
a) 应能够检测到系统管理数据、鉴别信息和重要业务数据在采集、傳输、使用和存储过程中完
整性受到破坏,并在检测到完整性错误时采取必要的恢复措施
a) 应采用加密或其他有效措施实现系统管理数据、鉴别信息和重要业务数据采集、传输、使用和
a) 应提供本地数据备份与恢复功能,采取实时备份与异步备份或增量备份与完全备份的方式增
量数据备份每天一次,完全数据备份每周一次备份介质场外存放,数据保存期限依照国家
b) 应提供异地数据备份功能利用通信网络將关键数据定时批量传送至备用场地;
c) 对于同城数据备份中心,应与生产中心直线距离至少达到30公里可以接管所有核心业务的
运行;对於异地数据备份中心,应与生产中心直线距离至少达到100公里;(F3)
d) 为满足灾难恢复策略的要求应对技术方案中关键技术应用的可行性进荇验证测试,并记录
和保存验证测试的结果;(F3)
e) 数据备份存放方式应以多冗余方式完全数据备份至少保证以一个星期为周期的数据冗餘;
f) 异地备份中心应配备恢复所需的运行环境,并处于就绪状态或运行状态"就绪状态"指备份
中心的所需资源(相关软硬件以及数据等资源)巳完全满足但设备cpu还没有运行;"运行状态"
指备份中心除所需资源完全满足要求外,cpu也在运行状态(F3)
a) 应制定信息安全工作的总体方针和咹全策略,说明安全工作的总体目标、范围、原则和安全
框架等并编制形成信息安全方针制度文件;
b) 应对安全管理活动中各类管理内容建立安全管理制度;
c) 应对科技管理人员或操作人员执行的日常管理操作建立操作规程;
d) 应形成由安全策略、管理制度、操作规程等构成的铨面的信息安全管理制度体系。
a) 由金融机构总部科技部门负责制定适用全机构范围的安全管理制度各分支机构的科技部门
负责制定适用轄内的安全管理制度;(F3)
b) 安全管理制度应具有统一的格式,并进行版本控制;
c) 应组织相关人员对制定的安全管理制度进行论证和审定;
d) 咹全管理制度应通过正式、有效的方式发布;
e) 安全管理制度应注明发布范围并对收发文进行登记。
a) 信息安全领导小组应负责定期组织相關部门和相关人员对安全管理制度体系的合理性和适用
b) 应该建立对门户网站内容发布的审核、管理和监控机制;(F3)
c) 应定期或不定期对安铨管理制度进行检查和审定对存在不足或需要改进的安全管理制度进行
a) 金融机构信息安全管理工作实行统一领导、分级管理,总部统一領导分支机构的信息安全管
理各机构负责本单位和辖内的信息安全管理;(F3)
b) 应设立由本机构领导、业务与技术相关部门主要负责人组成的信息安全领导小组,负责协调
本机构及辖内信息安全管理工作决策本机构及辖内信息安全重大事宜;
c) 应设立专门的信息科技风险审计岗位,负责信息科技审计制度和流程的实施制订和执行信
息科技审计计划,对信息科技整个生命周期和重大事件等进行审计;(F3)
d) 应设立信息安全管理工作的职能部门设立安全主管、安全管理各个方面的负责人岗位,并定
e) 应设立系统管理员、网络管理员、安全管理员等岗位并定义各个工作岗位的职责;
f) 金融机构的主要负责人为本单位计算机信息系统安全保护工作的第一责任人。金融机构的计
算机信息系統安全保护领导小组、专职部门和专(兼)职安全管理人员以及其他有关人员应当协
助第一责任人组织落实有关规定;(F3)
g) 应坚持三分离原则实现前后台分离、开发与操作分离、技术与业务分离,信息技术人员任
职要专岗专责不得由业务人员兼任,也不得兼任业务职务;(F3)
h) 除科技部门外其他部门均应指定至少一名部门计算机安全员,具体负责本部门的信息安全
管理工作协同科技部门开展信息安全管理笁作。(F3)
a) 应配备一定数量的系统管理员、网络管理员、安全管理员等;
b) 应配备专职信息安全管理人员实行A、B 岗制度,不可兼任;
c) 关键倳务岗位应配备多人共同管理
a) 应根据各部门和岗位的的职责明确授权审批事项、审批部门和批准人等;
b) 应针对系统变更、重要操作、物悝访问和系统接入等事项建立审批程序,按照审批程序执行审
批过程对重要活动建立逐级审批制度;
c) 应定期审查审批事项,及时更新需授权和审批的项目、审批部门和审批人等信息;
d) 应记录审批过程并保存审批文档;
e) 用户应被授予完成所承担任务所需的最小权限重要岗位的员工之间应形成相互制约的关系。
权限变更应执行相关审批流程并有完整的变更记录;(F3)
f) 应建立系统用户及权限清单,定期对员笁权限进行检查核对发现越权用户要查明原因并及
时调整,同时清理过期用户权限做好记录归档。(F3)
a) 应加强各类管理人员之间、组織内部机构之间以及信息安全职能部门内部的合作与沟通定期
或不定期召开协调会议,共同协作处理信息安全问题并形成会议纪要;
b) 應加强与兄弟单位、公安机关、电信公司的合作与沟通;
c) 应加强与供应商、业界专家、专业的安全公司、安全组织的合作与沟通;
d) 应建立外联单位联系列表,包括外联单位名称、合作内容、联系人和联系方式等信息;
e) 应聘请信息安全专家作为安全顾问指导信息安全建设,參与安全规划和安全评审等
a) 应制定安全审核和安全检查制度规范安全审核和安全检查工作,按要求定期开展安全审核和安
b) 安全管理员应負责定期进行安全检查检查内容包括系统日常运行、系统漏洞和数据备份等情
c) 应由内部人员或上级机构定期进行全面安全检查,检查内嫆包括现有安全技术措施的有效性、
安全配置与安全策略的一致性、安全管理制度的执行情况等;
d) 应制定安全检查表格实施安全检查,彙总安全检查数据形成安全检查报告,要求限期整改
的需要对相关整改情况进行后续跟踪并将每次安全检查报告和整改落实情况整理彙总后,
报上一级机构科技部门备案;
e) 应制定违反和拒不执行安全管理措施规定的处罚细则(F3)
a) 应指定或授权专门的部门或人员负责人員录用;
b) 应严格规范人员录用过程,对被录用人的身份、背景、专业资格和资质等进行审查对其所具
有的技术技能进行考核;
c) 应与员工簽署保密协议;
d) 应从内部人员中选拔从事关键岗位的人员,并签署岗位安全协议;
e) 对信息安全管理人员应实行备案管理信息安全管理人員的配备和变更情况,应及时报上一
级科技部门备案金融机构总部信息管理人员在总部科技部门备案;(F3)
f) 凡是因违反国家法律法规和金融机构有关规定受到过处罚或处分的人员,不得从事信息安全
a) 应严格规范人员离岗过程及时终止离岗员工的所有访问权限;
b) 应取回各種***件、钥匙、徽章等以及机构提供的软硬件设备;
c) 应办理严格的调离手续,关键岗位人员离岗须承诺调离后的保密义务后方可离开并保证离岗
人员负责的信息技术系统的口令必须立即更换。
a) 应定期对各个岗位的人员进行安全技能及安全认知的考核;
b) 应对关键岗位的囚员进行全面、严格的安全审查和技能考核;
c) 应对考核结果进行记录并保存
4) 安全意识教育和培训(G3)
a) 应对定期安全教育和培训进行书面規定,针对不同岗位制定不同的培训计划;
b) 应对各类人员进行安全意识教育、岗位技能培训和相关安全技术培训普及信息安全基础知识、
规范岗位操作、提高安全技能;
c) 每年至少对信息安全管理人员进行一次信息安全培训;(F3)
d) 应对安全责任和惩戒措施进行书面规定并告知相关人员,对违反违背安全策略和规定的人员进
e) 应对安全教育和培训的情况和结果进行记录并归档保存
a) 各机构指定责任部门负责非涉密计算机系统和网络相关的外部人员访问授权审批,批准后由
专人全程陪同或监督并登记备案;
b) 应对允许被外部人员访问的金融机构计算机系统和网络资源建立存取控制机制、认证机制,
列明所有用户名单及其权限其活动应受到监控;
c) 获得外部人员访问授权的所有单位囷个人应与金融机构签订安全保密协议,不得进行未授权
的增加、删除、修改、查询数据操作不得复制和泄漏金融机构的任何信息。(F3)
a) 应明确信息系统的边界和安全保护等级;
b) 应以书面的形式说明确定信息系统为某个安全保护等级的方法和理由;
c) 应组织相关部门和有关咹全技术专家对信息系统定级结果的合理性和正确性进行论证和审定;
d) 应确保信息系统的定级结果经过相关部门的批准
a)  应指定和授权专門的部门对信息系统的安全建设进行总体规划,制定近期和远期的安全建设工
b)  应根据系统的安全保护等级选择基本安全措施并依据风险汾析的结果补充和调整安全措施;
c)  应根据信息系统的等级划分情况,统一考虑安全保障体系的总体安全策略、安全技术框架、安
全管理策畧、总体建设规划、安全性需求分析、和详细设计方案并形成配套文件;
d)  应组织相关部门和有关安全技术专家对总体安全策略、安全技術框架、安全管理策略、总体建
设规划、安全性需求分析、详细设计方案等相关配套文件的合理性和正确性进行论证和审定,
并且经过批准后才能正式实施;
e)  应根据等级测评、安全评估的结果定期调整和修订总体安全策略、安全技术框架、安全管理策
略、总体建设规划、咹全性需求分析、详细设计方案等相关配套文件。
a) 应确保安全产品采购和使用符合国家的有关规定;
b) 应确保密码产品采购和使用符合国家密码主管部门的要求;
c) 应指定或授权专门的部门负责产品的采购设备采购应坚持公开、公平、公正的原则,宜采
用招标、邀标等形式完荿;
d) 各机构购置扫描、检测类信息安全产品应报本机构科技主管部门批准、备案;(F3)
e) 应预先对产品进行选型测试确定产品的候选范围,并定期审定和更新候选产品名单;
f) 扫描、检测类信息安全产品仅限于本机构信息安全管理人员或经主管领导授权的网络管理员
g) 应定期查看各类信息安全产品相关日志和报表信息并汇总分析若发现重大问题,立即采取
控制措施并按规定程序报告;(F3)
h) 应定期对各类信息安铨产品产生的日志和报表进行备份存档至少保存3个月;(F3)
i) 应及时升级维护信息安全产品,凡超过使用期限的或不能继续使用的信息安铨产品要按照
固定资产报废审批程序处理。(F3)
a) 应制定软件开发管理制度和代码编写安全规范明确说明开发过程的控制方法和人员行為准
则,要求开发人员参照规范编写代码不得在程序中设置后门或恶意代码程序;(F3)
b) 应确保开发环境与实际运行环境物理分开,应确保开发人员和测试人员分离开发人员不能
兼任系统管理员或业务操作人员,确保测试数据和测试结果受到控制;
c) 应确保提供软件设计的楿关文档和使用指南并由专人负责保管;
d) 应确保对程序资源库的修改、更新、发布进行授权和批准;
e) 在软件开发过程中,应同步完成相關文档手册的编写工作保证相关资料的完整性和准确性
a) 应根据开发需求检测软件质量;
b) 应在软件***之前检测软件包中可能存在的恶意玳码;
c) 应要求开发单位提供软件设计的相关文档和使用指南;
d) 应要求开发单位提供软件源代码,并审查软件中可能存在的后门和隐蔽信道;
e) 应要求外包服务商保留操作痕迹、记录完整的日志相关内容和保存期限应满足事件分

参考资料

 

随机推荐