卡神小组(www.kashenpos.cn)是中国国内唯一信融职业人培训机构-卡神小组为有梦想、有干劲、敢于挑战的创业者提供较低门槛的创业平台,卡神小组会与有信心的你一起奋斗前进!
欢迎朋友们来了解下卡神小组信融职业人产业联盟,更多产业对接陆续上线中!
希望朋友们能对我们多一点了解!希望能有更多志同道合的朋友们加入!能每天与一群为自己人生目标奋斗的人一起努力,是卡神小组最大的幸运与快乐!
想成为信融职业人的朋友们请点击登入官网了解更多讯息卡神小组官方网站–www.kashenpos.cn
颁布日期:2011-11-01
实施日期:2011-11-01
时 效 性:-1
发文文号:
颁布单位:-1
非金融机构支付服务业务系统现场检查基本要求
1.机房物理环境
编号 | 检查项 | 检查点 | 基本要求 |
1 | 场地选择 | 周围强电磁环境 | 须避开强电磁场干扰。 |
周围易燃、易爆等隐患 | 须远离易燃、易爆场所等危险区域。 | ||
周围危险建筑 | 周围须无危险建筑。 | ||
自身建筑情况 | 机房自身须不为危险建筑。 | ||
机房在建筑物中的位置 | 机房场地须避免设在建筑物的高层或地下室,以及用水设备的下层或隔壁。 | ||
备份机房 | 须具有备份机房。 | ||
主、备机房距离 | 宜保持合理距离(>10公里),避免同时遭受同类风险。 | ||
建筑物内独立区域 | 机房在建筑物内须为独立区域。 | ||
2 | 门禁系统 | 个人身份识别措施 | ?门禁系统应具有个人身份识别措施。 |
权限划分 | 门禁系统应分区域进行访问权限设置。 | ||
门禁记录 | 重要区域应配置电子门禁系统,控制、鉴别和记录进入的人员。 | ||
门禁系统应急措施 | 应具有完善的门禁系统应急措施。 | ||
门禁监控 | 宜具有门禁监控措施。 | ||
3 | 灾害预防措施和设备 | 灭火系统 | 机房应具有自动消防系统,能够自动监测火情。 |
自动预警消防系统 | 应具有自动预警消防系统。 | ||
排风系统 | 宜具有排风系统。 | ||
消防联动 | 宜具有消防联动机制。 | ||
消防监控 | 应具有消防监控设施。 | ||
消防救生门 | 面积大于100平米机房宜配置消防救生门。 | ||
手动消防器材数量和位置 | 应配备一定数量的消防器材且布局合理。 | ||
区域隔离措施 | 应将重要设备与其他设备隔离开。 | ||
建筑材料的耐火等级 | 机房及相关的工作房间和辅助房间应采用具有耐火等级的建筑材料。 | ||
应急照明设备 | 应配备应急照明设备。 | ||
防雷击措施 | 须具有避雷装置,且设置交流电源地线。 | ||
防水防潮措施 | 应具有防水防潮措施。 | ||
防静电措施 | 应具有防静电措施。 | ||
防尘 | 机房宜具有防尘措施。 | ||
防鼠害 | 机房宜具有防鼠害措施。 | ||
4 | 供电系统 | 供电异常报警装置 | 应具有供电异常报警装置。 |
发电机配备 | 宜配备与UPS功率相匹配的发电机设备。 | ||
UPS负荷情况 | 负载不应超过UPS额定功率的60%。 | ||
供电部门保障协议 | 宜与供电部门签订保障协议。 | ||
电路冗余 | 应设置冗余或并行的电力电缆线路为计算机系统供电。 | ||
稳压器和过电压防护设备 | 应具有稳压器和过电压防护设备。 | ||
供电通信线缆隔离 | 应隔离电源线缆和通信线缆。 | ||
设备电磁屏蔽 | 宜对关键设备和磁介质实施电磁屏蔽。 | ||
市电双回路供电 | 宜配备市电双回路供电。 | ||
5 | 综合布线 | 走线方式 | 走线应合理。 |
布线规整 | 布线应规整。 | ||
统一标识 | 布线应采用统一标识。 | ||
6 | 机房分区 | 机房区域划分情况 | 应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域。 |
7 | 空调系统 | 专用空调 | 应配备专用空调。 |
不间断运行能力 | 空调系统应具有不间断运行能力。 | ||
异常报警 | 应具有异常报警机制。 | ||
机房温度 | 冬季温度范围应满足20±2℃,夏季温度范围应满足23±2℃。 | ||
机房湿度 | 机房湿度范围宜为40%-55%。 | ||
空调冗余 | 应具有一定的冗余空调设备。 | ||
统一监控 | 宜具有统一的监控措施。 | ||
漏水报警 | 应具有漏水报警功能。 | ||
8 | 机房访问人员控制 | 人员进入审批 | 应确保在外部人员访问受控区域前先提出申请,经身份核实批准后由专人全程陪同或监督,并登记备案。 |
身份核实 | |||
专人陪同 | |||
访问记录 | |||
9 | 机房所在地安保 | 进出人员身份核实 | 应对进出人员进行身份核实。 |
外来人员登记 | 应对外来人员进行登记。 | ||
视频监控系统 | 应配备视频监控系统。 | ||
双人值守 | 应采取双人值守。 | ||
报警措施 | 应利用光、电等技术设置防盗报警系统。 | ||
应急处理流程 | 应具有完善的应急处理流程。 | ||
10 | 设备安全管理 | 设备摆放及标记 | 应将设备或主要部件进行固定,并设置明显的不易除去的标记。 |
介质的分类管理 | 应对介质分类标识,存储在介质库或档案室中。 | ||
设备的监控 | 设备或存储介质携带出工作环境时,应有监控和记录。 | ||
11 | 安全管理制度 | 机房安全管理制度 | 应具有完备的机房安全管理制度。 |
落实情况 | 应认真落实机房安全管理制度。 | ||
操作规程 | 宜具有详细的操作规程。 | ||
12 | 机房设备维护 | 维护制度 | 应具有完备的维护制度。 |
维护记录 | 应具有详细的维护记录。 |
2.网络安全
编号 | 检查项 | 检查点 | 基本要求 |
1 | 结构安全 | 网络冗余和备份 | 应保证主要网络设备的业务处理能力和网络各个部分的带宽满足业务高峰期需要。应保证关键的网络设备和通信线路具有冗余备份。 |
路由器安全控制 | 应在业务终端与业务服务器之间进行路由控制,建立安全的访问路径。 | ||
防火墙安全控制 | 须避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间须采取可靠的技术隔离手段。 | ||
网络拓扑结构 | 应绘制与当前运行情况相符的网络拓扑结构图。 | ||
IP子网划分 | 应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段。 | ||
QoS保证 | 宜按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先?;ぶ匾骰?。 | ||
2 | 网络访问控制 | 网络域安全隔离和限制 | 应在网络边界部署访问控制设备,启用访问控制功能。 |
地址转换和绑定 | 重要网段宜采取技术手段防止地址欺骗。 | ||
内容过滤 | 宜对进出网络的信息内容进行过滤,实现对应用层常用协议命令级的控制。 | ||
访问控制 | 应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级。 | ||
流量控制 | 宜限制网络最大流量数及网络连接数。 | ||
会话控制 | 宜在会话处于非活跃一定时间或会话结束后终止网络连接。 | ||
3 | 拨号访问控制 | 远程拨号访问控制和记录 | 应限制具有拨号访问权限的用户数量,对远程访问用户进行安全用户认证和记录。 |
4 | 网络安全审计 | 日志信息 | 应对网络系统中的网络设备运行状况、用户行为等进行日志记录,内容应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。 |
日志权限和?;?/td> | 应对日志记录进行?;?,避免受到未预期的删除、修改或覆盖等。 | ||
网络对象操作审计 | 宜根据记录数据进行分析,并生成审计报表。 | ||
审计工具 | 宜具备日志审计工具,对日志进行记录、分析和报告。 | ||
5 | 边界完整性检查 | 内外网非法连接阻断和定位 | 应能够对非授权设备私自连接到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断。
应能够对内部网络用户私自连接到外部网络的行为进行检查,准确定出位置,并对其进行有效阻断。 |
6 | 网络入侵防范 | 网络ARP欺骗攻击 | 宜具备有效防范网络ARP欺骗攻击的措施。 |
信息窃取 | 宜采用有效的手段,防范信息窃取。 | ||
DOS/DDOS攻击 | 应具有防DOS/DDOS攻击设备或技术手段。 | ||
安全设备配置 | 宜具有安全设备配置标准。 | ||
网络入侵防范设备 | 应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等。
当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。 |
||
7 | 网络设备防护 | 设备登录设置 | 应对登录网络设备的用户进行身份鉴别。
网络设备用户的标识应唯一。 |
设备登录口令安全性 | 身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换。 | ||
登录地址限制 | 应对网络设备的管理员登录地址进行限制。 | ||
远程管理安全 | 对网络设备进行远程管理时,宜采取必要措施防止鉴别信息在网络传输过程中被窃取。 | ||
设备用户设置策略 | 应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施。 | ||
最小化服务 | 应实现设备的最小服务配置。 | ||
配置文件离线备份 | 应对设备配置文件定期进行离线备份。 | ||
8 | 网络安全管理 | 网络设备运维制度 | 应建立网络安全管理制度,对网络安全配置、日志保存时间、安全策略、升级与打补丁、口令更新周期等方面做出规定。
应保证所有与外部系统的连接均得到授权和批准。 应定期检查违反规定拨号上网或其他违反网络安全策略的行为。 |
网络配置变更管理 | 应具有网络配置变更管理流程和制度。 | ||
设备参数配置 | 宜具有设备参数配置标准手册。 | ||
网络事故管理 | 应具有网络事故管理制度。 | ||
网络关键数据传输加密 | 应对网络关键数据传输进行加密。 |
3.主机安全
编号 | 检查项 | 检查点 | 基本要求 |
1 | 身份鉴别 | 系统与应用管理员用户设置 | 应分别设置专用的系统和应用管理员用户。 |
系统与应用管理员口令安全性 | 系统与应用管理员口令应具有一定的复杂度,并定期更换。 | ||
登录策略 | 宜对同一用户采用两种或以上组合的鉴别技术实现用户身份鉴别。 | ||
非法访问警示 | 应具有登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施。 | ||
2 | 自主访问控制 | 主机信任关系 | 宜控制主机信任关系。 |
默认过期用户 | 应清除默认过期用户。 | ||
用户最小授权原则 | 应按照最小授权原则分配用户权限。 | ||
3 | 强制访问控制 | 重要系统文件强制访问控制范围 | 应控制重要系统文件权限。 |
共享目录 | 应保证共享目录安全。 | ||
远程登录控制 | 应控制远程登录。 | ||
4 | 安全审计 | 日志信息 | 日志记录的内容至少应包括事件的日期、时间、发起者信息、类型、描述和结果等。 |
日志权限和?;?/td> | 应对日志记录进行?;?,避免受到未预期的删除、修改或覆盖等。 | ||
系统信息分析 | 提供对审计记录数据进行统计、查询、分析及生成审计报表的功能。 | ||
对象操作审计 | 宜提供覆盖到每个用户的安全审计功能,对应用系统重要安全事件进行审计。 | ||
关键数据删除制度和记录 | 应对无用的过期信息、文档进行完整删除,并建立数据删除制度、保留删除记录。 | ||
5 | 系统?;?/td> | 系统备份 | 应具有系统备份。 |
故障恢复策略 | 应具有故障恢复策略。 | ||
安全配置 | 应具有安全配置标准,并进行安全配置。 | ||
磁盘空间安全 | 宜具有磁盘空间分配策略。 | ||
主机加固 | 应具有主机加固标准,并对主机进行加固。 | ||
6 | 剩余信息?;?/td> | 过期信息、文档处理 | 应保证操作系统和数据库系统用户的鉴别信息所在的存储空间,被释放或再分配给其他用户前得到完全清除,无论这些信息是存放在硬盘上还是在内存中;
应确保系统内的文件、目录和数据库记录等资源所在的存储空间,被释放或重新分配给其他用户前得到完全清除。 |
7 | 入侵防范 | 入侵防范记录 | 应能够检测到对重要服务器进行入侵的行为,能够记录入侵的源IP、攻击的类型、攻击的目的、攻击的时间,并在发生严重入侵事件时提供报警。 |
关闭服务 | 应关闭系统不必要的服务和端口。 | ||
最小安装原则 | 操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序。 | ||
8 | 恶意代码防范 | 及时更新 | 应及时更新防恶意代码软件版本和恶意代码库。 |
控制措施 | 防恶意代码软件宜具有统一的控制措施。 | ||
及时安装系统必要的补丁 | 宜及时安装系统必要的补丁。 | ||
漏洞扫描 | 宜定期进行漏洞扫描。 | ||
9 | 资源控制 | 连接控制 | 应通过设定终端接入方式、网络地址范围等条件限制终端登录。
应根据安全策略设置登录终端的操作超时锁定或退出。 |
资源监控和预警 | 应对重要服务器进行监视,包括监视服务器的CPU、硬盘、内存、网络等资源的使用情况。
应能够对系统的服务水平降低到预先规定的最小值进行监测和报警。 |
4.数据安全
编号 | 检查项 | 检查点 | 基本要求 |
1 | 数据存储 | 存储方式 | 须采用有效措施保障存储数据的安全。 |
存储内容 | 存储内容应至少包括系统管理数据、鉴别信息、重要业务数据等内容。 | ||
2 | 数据存储设备 | 设备类型 | 应采用安全、高可用性的数据存储设备。 |
设备型号 | 设备型号应满足备份策略要求。 | ||
设备供应商 | 应选择正规可靠的设备供应商。 | ||
设备安全性 | 应采取相应制度、措施保障设备安全性。 | ||
3 | 数据备份 | 备份周期 | 须定期进行数据备份。 |
备份介质 | 应采用高可用性的备份介质。 | ||
备份方式 | 应采用合理的备份方式。 | ||
备份内容 | 备份内容应至少包括系统管理数据、鉴别信息、重要业务数据等内容。 | ||
异地备份 | 应定期进行异地数据备份。 | ||
备份数据有效性检验 | 应进行备份数据有效性检验。 | ||
4 | 数据备份介质管理 | 介质保存方式 | 应在高可用性的物理环境中保存介质。 |
备份介质的安全 | 应确保介质存放在安全的环境中,对各类介质进行控制和?;?,并实行存储环境专人管理。 | ||
备份介质的销毁 | 应制定备份介质销毁制度,保留销毁记录。 | ||
5 | 数据备份恢复管理制度 | 恢复制度 | 应具有恢复制度。 |
恢复演练 | 应具有恢复演练计划和演练记录。 | ||
恢复记录 | 应具有恢复记录。 |
5.管理安全
编号 | 检查项 | 检查点 | 基本要求 |
1 | 安全管理部门设置 | 专职部门 | 应具有专职安全管理部门。 |
专用岗位 | 应设置专用安全管理岗位。 | ||
指导委员会 | 宜设置安全管理指导委员会。 | ||
2 | 安全管理制度 | 安全管理制度设置 | 应建立完备的安全管理制度。 |
3 | 安全管理人员配备 | 信息安全专业人员 | 应安排信息安全专业人员。 |
关键岗位人员 | 应建立关键岗位人员管理制度。 | ||
人员离岗/变动管理 | 应建立人员离岗/变动管理制度。 | ||
4 | 设备管理 | 专人管理 | 应对安全设备进行专人管理。 |
设备登记、维护、报废制度 | 应建立设备登记、维护、报废制度。 | ||
5 | 代码管理 | 代码访问权限控制 | 应进行代码访问权限控制。 |
代码访问流程 | 应建立代码访问流程制度。 | ||
安全测试 | 应对代码进行安全测试。 | ||
代码版本管理 | 宜建立代码版本管理制度。 | ||
测试验收流程 | 应建立测试验收流程制度。 | ||
6 | 审计 | 审计制度 | 应建立审计制度。 |
内部审计 | 应定期进行内部审计。 | ||
外部审计 | 宜定期进行外部审计。 | ||
7 | 变更、备份与故障恢复 | 变更流程 | 应建立变更流程制度。 |
备份流程 | 应建立备份流程制度。 | ||
故障恢复流程 | 宜建立故障恢复流程制度。 | ||
故障恢复演练 | 宜定期进行故障恢复演练。 | ||
8 | 业务持续性管理 | 业务持续性计划 | 须建立业务持续性计划,设置灾难恢复时间目标和恢复点目标。 |
单点故障 | 应建立单点故障处理机制。 | ||
系统冗余 | 须具有系统冗余设施,保障业务连续性。 | ||
异地灾备 | 宜建立异地灾备设施。 | ||
9 | 密钥安全管理 | 密钥生成 | 具有密钥生成流程及控制。 |
密钥使用 | 具有密钥使用流程及控制。 | ||
密钥存储 | 具有密钥存储流程及控制。 | ||
密钥更新 | 具有密钥更新流程及控制。 | ||
密钥销毁 | 具有密钥销毁流程及控制。 | ||
加密存储 | 对密钥进行加密存储。 | ||
硬件加密机(国产) | 采用国产硬件加密机。 | ||
10 | 事件、事故报告机制 | 报告制度 | 应具有事件、事故报告制度。 |
报告流程 | 应具有详细事件、事故报告流程。 | ||
11 | 外包管理 | 外包管理制度 | 须具备外包管理制度。 |
外包合同 | 须与外包服务机构签订外包服务合同。 | ||
保密协议 | 须与外包服务机构签订保密协议。 |
6.应急管理
编号 | 检查项 | 检查点 | 基本要求 |
1 | 应急预案管理 | 机房环境应急预案 | 须制定机房环境应急预案。 |
网络应急预案 | 须制定网络应急预案。 | ||
系统应急预案 | 须制定系统应急预案。 | ||
应急预案评估 | 应定期进行应急预案评估。 | ||
应急预案更新 | 应及时进行应急预案更新。 | ||
2 | 应急演练对象 | 机房环境应急演练 | 应开展机房环境应急演练。 |
网络应急演练 | 应开展网络应急演练。 | ||
系统应急演练 | 应开展系统应急演练。 | ||
3 | 应急演练制度 | 应急演练方案 | 应具有应急演练方案。 |
应急演练组织 | 应具有应急演练组织。 | ||
应急演练计划 | 宜具有应急演练计划。 | ||
应急演练培训 | 宜进行应急演练培训。 | ||
4 | 应急演练实施 | 风险评估 | 应在应急演练前对应急演练进行风险评估。 |
应急演练记录 | 应具有应急演练记录。 | ||
应急演练报告 | 应具有应急演练报告。 | ||
问题整改报告 | 应具有问题整改报告。 |
朋友们如觉得这篇文章不错,欢迎朋友们转发!
卡神小组旗下-信融职业人产业联盟
卡神小组与上海赫京企业管理有限公司旗下拥有众多产业及行业联盟,有兴趣加入卡神小组信融职业人团队的朋友们可以在我们的官网发掘更多有趣、更多有意思、更多有价值信息!
卡神小组致力于培养拥有独立思考能力和拥有独立开创能力的卡神小组信融职业人,卡神小组希望朋友们用自己独立思考和分析能力来了解我们,卡神小组也坚信会给朋友们一个惊喜和新世界!