收藏 分销(赏)

JR∕T 0117-2014 征信机构信息安全规范(金融).pdf

上传人:曲**** 文档编号:97195 上传时间:2022-07-18 格式:PDF 页数:30 大小:581.75KB
下载 相关 举报
JR∕T 0117-2014 征信机构信息安全规范(金融).pdf_第1页
第1页 / 共30页
JR∕T 0117-2014 征信机构信息安全规范(金融).pdf_第2页
第2页 / 共30页
JR∕T 0117-2014 征信机构信息安全规范(金融).pdf_第3页
第3页 / 共30页
JR∕T 0117-2014 征信机构信息安全规范(金融).pdf_第4页
第4页 / 共30页
JR∕T 0117-2014 征信机构信息安全规范(金融).pdf_第5页
第5页 / 共30页
点击查看更多>>
资源描述

1、 ICS 35.240.40 A 11 备案号: JR 中 华 人 民 共 和 国 金 融 行 业 标 准 JR/T 0117-2014 征信机构信息安全规范 Specification for information security of credit information service agency 2014-11-17 发布 2014-11-17 实施 中国人民银行 发 布 JR/T 0117-2014 I 目 次 目 次 . I 前 言 . II 1 范围 . 1 2 规范性引用文件 . 1 3 术语和定义 . 1 4 符号和缩略语 . 2 5 征信系统概述 . 2 5.1 系统

2、标识 . 2 5.2 系统定义 . 2 5.3 系统描述 . 3 6 总体要求 . 3 7 安全管理 . 4 7.1 安全管理制度 . 4 7.2 安全管理机构 . 5 7.3 人员安全管理 . 6 7.4 系统建设管理 . 8 7.5 系统运维管理 . 11 8 安全技术 . 15 8.1 客户端安全 . 15 8.2 通信网络安全 . 16 8.3 服务器端安全 . 17 9 业务运作 . 23 9.1 系统接入 . 23 9.2 系统注销 . 23 9.3 用户管理 . 24 9.4 信息采集和处理 . 24 9.5 信息加工 . 25 9.6 信息保存 . 25 9.7 信息查询 .

3、25 9.8 异议处理 . 25 9.9 信息跨境流动 . 26 9.10 研究分析 . 26 9.11 安全检查与评估 . 26 JR/T 0117-2014 II 前 言 本标准按照GB/T 1.1-2009给出的规则起草。 本标准由中国人民银行提出。 本标准由全国金融标准化技术委员会(SAC/TC 180)归口。 本标准起草单位:中国人民银行征信管理局、中国金融电子化公司。 本标准主要起草人:王煜、陈波、张永福、李斌、李家先、王俊山、王晓燕、马国照、谢业华、常可、陈广辉。 JR/T 0117-2014 1 征信机构信息安全规范 1 范围 标准规定了不同安全保护等级征信系统的安全要求, 包

4、括安全管理、 安全技术和业务运作三个方面。 标准适用于征信机构信息系统的建设、 运行和维护, 也可作为各单位开展安全检查和内部审计的安全性依据。接入征信机构信息系统的信息提供者、信息使用者也可参照与本机构有关的条款执行,标准还可作为专业检测机构开展检测、认证的依据。 2 规范性引用文件 下列文件对于本文件的应用是必不可少的。 凡是注日期的引用文件, 仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。 GB/T 22239-2008 信息安全技术 信息系统安全等级保护基本要求 ISO/IEC 27001:2013 信息技术 安全技术 信息安全管理体系

5、 3 术语和定义 下列术语和定义适用于本文件。 3.1 征信业务 credit information service 对企业、事业单位等组织的信用信息和个人的信用信息进行采集、整理、保存、加工,并向信息使用者提供的活动。 3.2 征信机构 credit information service agency 依法设立的,主要经营征信业务的机构。 3.3 征信系统 credit information system 征信机构与信息提供者协议约定,或者通过互联网、政府信息公开等渠道,对分散在社会各领域的企业和个人信用信息,进行采集、整理、保存和加工而形成的信用信息数据库及相关系统。 3.4 互联网

6、 internet 因特网或其他类似形式的通用性公共计算机通信网络。 3.5 JR/T 0117-2014 2 敏感信息 sensitive information 影响征信系统安全的密码、 密钥以及业务敏感数据等信息, 密码包括但不限于查询密码、 登录密码、证书的PIN等,密钥包括但不限于用于确保通讯安全、报文完整性等的密钥,业务敏感数据包括但不限于信息主体的身份信息、婚姻状况以及银行账户信息等涉及个人隐私的数据。 3.6 客户端程序 client program 征信机构开发的、 通过浏览器访问征信系统并为征信系统客户提供人机交互功能或实现征信系统其他功能(如数据采集)的程序,并提供必需功

7、能的组件,包括但不限于:可执行文件、控件、浏览器插件、静态链接库、动态链接库等(不包括IE等通用浏览器);或信息提供者、信息使用者以独立开发的软件接入征信系统的客户端程序。 3.7 安全规范测评 test and evaluation of security specifications 按照本规范要求对征信机构进行安全测评的活动。 4 符号和缩略语 以下缩略语和符号表示适用于本文件: B/S 浏览器/服务器(Browser/Server) CA 数字证书签发和管理机构(Certification Authority) C/S 客户机/服务器 (Client/Server) IPSEC IP安

8、全协议(IP Security Protocol) SSL 安全套接字层(Secure Sockets Layer) TLS 传输层安全(Transport Layer Security) WTLS 无线传输层安全(Wireless Transport Layer Security) 5 征信系统概述 5.1 系统标识 在系统标识中应标明以下内容: 名称:XXXX征信系统/信用信息系统/信用信息平台(全称或简称)。 5.2 系统定义 征信系统是指征信机构与信息提供者协议约定,或者通过互联网、政府信息公开等渠道,对分散在社会各领域的企业和个人信用信息, 进行采集、 整理、 保存和加工而形成的信用

9、信息数据库及相关系统。征信机构通过对征信系统中的企业和个人信用信息进行处理、加工,形成信用报告等征信产品,提供给社会经济活动中有合法需求的信息使用者。 不同征信机构的征信系统规模、 架构以及接入方式并不完全相同, 部分机构直接面向互联网, 以B/S架构建立;部分机构通过与信息提供者相连,以C/S或B/S架构建立。本标准力求对各类征信系统的安全JR/T 0117-2014 3 需求进行归纳,提出统一的规范要求。如无特殊说明,则规范要求对C/S架构、B/S架构都适用,针对只适用于C/S架构或B/S架构的情况,将会单独说明。 5.3 系统描述 征信系统主要由客户端、通信网络和服务器端组成。征信系统包

10、括个人征信系统和企业征信系统,本规范条款如无特殊说明,则同时适用于个人征信系统和企业征信系统。 5.3.1 客户端 客户端是指安装有征信系统人机交互客户端程序的PC终端、笔记本、移动终端等,也包括安装有实现征信系统部分功能的客户端程序的PC终端、笔记本、移动终端等,如数据采集客户端,将来可能还包括其他形式的终端产品。 5.3.2 通信网络 通信网络指的是由客户端、 服务器及相关网络基础设施组建的网络连接。 征信系统通过互联网或网络专线等方式与信息提供者、信息使用者相连,征信系统安全设计应在综合考虑建设成本、网络便利性等因素的同时,采取必要的技术防护措施,有效应对网络通讯安全威胁。 5.3.3

11、服务器端 服务器端是指用于提供征信系统核心业务处理和应用服务的服务器设备及安装的相关软件程序。 征信机构应充分利用有效的物理安全技术、网络安全技术、主机安全技术、应用安全技术及数据安全与备份恢复技术等,在外部威胁和受保护的资源间建立多道严密的安全防线。 6 总体要求 本标准从安全管理、 安全技术和业务运作三个方面提出征信系统的安全要求。 安全管理从安全管理制度、安全管理机构、人员安全管理、系统建设管理、系统运维管理等方面提出要求,安全技术从客户端、通信网络、服务器端等方面提出要求,业务运作从系统接入、系统注销、用户管理、信息采集和处理、信息加工、信息保存、信息查询、异议处理、信息跨境流动、研究

12、分析、安全检查与评估等方面提出要求。 征信机构应按照法律法规、 国家信息安全主管部门和国务院征信业监督管理部门规定对征信系统进行定级, 并根据定级情况达到相应的安全要求。 个人征信系统应符合国家信息安全保护等级二级或二级以上标准, 企业征信系统由征信机构根据实际情况自行确定安全保护等级。 征信系统不同的安全保护等级所应达到的安全要求如下表所示: 表1 征信系统安全保护等级要求 序号 征信系统安全保护等级 管理和技术要求 业务操作要求 1 征信系统安全保护等级为四级 达到GB/T 22239-2008中相应的安全要求 符合本规范的业务操作要求 2 征信系统安全保护等级为三级 同时满足本规范的基本

13、要求和增强要求 符合本规范的业务操作要求 JR/T 0117-2014 4 3 征信系统安全保护等级为二级 达到本规范的基本要求 符合本规范的业务操作要求 4 征信系统安全保护等级为一级 达到GB/T 22239-2008中相应的安全要求 符合本规范的业务操作要求 征信机构要提升征信系统自主可控能力, 大力推广使用安全可控产品, 自行完成征信系统的规范设计、建设开发、运维应急、安全保障等。 7 安全管理 7.1 安全管理制度 征信机构应根据征信系统的建设、运行和管理情况,建立和完善信息安全管理制度,并定期进行评审和修订。 7.1.1 内部管理制度 基本要求: a) 应制定信息安全工作的总体方针

14、和安全策略,说明本机构安全工作的总体原则、目标、范围和安全框架等。 b) 应建立征信系统建设和运维管理制度,对机房管理、资产安全、设备管理、网络安全和系统安全等方面做出明确规定。 c) 应建立征信系统安全审批流程, 系统投入运行、 网络系统接入等重大事项由信息安全管理负责人审批,并签字确认。 d) 应对安全管理人员及操作人员执行的重要操作建立操作规程,并进行定期培训。 e) 应建立日常故障处理流程,重要岗位应建立双人负责制。 f) 应建立软件开发管理制度,明确说明开发过程的控制方法和人员行为准则。 g) 应建立数据管理制度,对数据的存储、访问、使用、展示、备份与恢复、传输及样本数据处理等进行规

15、范。 h) 应建立外包服务管理、 外部人员访问等方面的管理制度, 对外部人员在本机构内的活动进行规范化管理。 i) 应建立安全事件及重大事项报告制度, 重大信息安全事故应及时向中国人民银行及其派出机构报告。 j) 应建立突发事件应急预案制度,有效避免事故造成的危害。 k) 应建立信息安全检查制度,定期或根据需要(如可能存在安全隐患时)不定期开展安全自查工作,主动接受和配合中国人民银行及其派出机构的安全检查。 增强要求: a) 应建立征信系统建设工程实施方面的管理制度,明确说明实施过程的控制方法和人员行为准则。 b) 应建立密码使用、 变更管理及数据备份与恢复等方面的管理制度, 对系统运行维护过

16、程中重要环节的审批与操作等做出明确规定。 c) 应按照ISO/IEC 27001:2013的相关要求建立完善的信息安全管理体系。 7.1.2 安全审计制度 基本要求: JR/T 0117-2014 5 a) 应建立信息安全内部审计制度, 定期对可能带来信息安全风险的因素进行审计和评估, 个人征信机构每年至少1次,企业征信机构每两年至少1次。 b) 应对安全管理制度的制定和执行情况进行审计, 审计内容包括是否按照法律法规和中国人民银行的相关规定建立信息安全管理制度, 安全管理制度的执行情况, 是否定期对制度进行评审和修订。 c) 应对网络安全、 主机安全、 应用安全和数据安全等技术安全进行审计,

17、 审计内容包括安全配置、设备运行状况、网络流量、重要用户行为、系统异常事件以及重要系统命令的使用等。 d) 应对业务操作进行审计,审计内容包括系统接入和注销、用户管理、信息采集和处理、信息加工、信息保存、异议处理、信息跨境流动等。 e) 审计记录应包括事件的日期和时间、 用户、 事件类型、 事件是否成功及其他与审计相关的信息;应保护系统中的审计记录,避免受到未预期的删除、修改或覆盖等,保存期至少半年;纸质版审计记录保存期应不少于三年。 增强要求: a) 应定期委托外部专业审计机构,有重点、有计划的开展信息科技总体风险审计、征信系统专项审计。 b) 在内部审计和外部审计中发现的重大安全隐患应及时

18、向中国人民银行及其派出机构报告。 7.2 安全管理机构 征信机构应成立由高级管理人员及相关部门负责人组成的信息安全领导小组, 并指定专门的部门负责信息安全管理工作。 7.2.1 岗位设置 基本要求: a) 应设立安全主管、信息安全管理员岗位,明确安全主管和信息安全管理员的岗位职责。 b) 应设立系统管理员、网络管理员、数据库管理员等岗位,并定义各个工作岗位的职责。 c) 除科技部门外,其他部门应设置部门计算机安全员。 增强要求: a) 应通过制度明确安全管理机构各个部门和岗位的职责、分工和技能要求。 b) 应建立数据安全管理组织,明确数据安全管理责任人、数据资产管理人,明确数据安全管理的责任,

19、确保有效落实和推进数据安全的相关工作。 7.2.2 人员配备 基本要求: a) 应配备安全主管、信息安全管理员、系统管理员、网络管理员、数据库管理员等。 b) 安全主管不能兼任信息安全管理员、网络管理员、系统管理员、数据库管理员等。 c) 信息安全管理员不能兼任网络管理员、系统管理员、数据库管理员等。 增强要求: a) 关键事务岗位,如信息安全管理员、数据库管理员等,应配备至少两人,且互为A、B角共同管理。 7.2.3 授权和审批 基本要求: JR/T 0117-2014 6 a) 应根据各个部门和岗位的职责明确授权审批部门及批准人。 b) 应针对系统投入运行、网络系统接入、系统变更、重要操作

20、和重要资源的访问等关键活动建立审批流程,由责任人审批后方可进行,对重要活动应建立逐级审批制度。 c) 应记录审批过程并保存审批文档。 增强要求: a) 应每年审查审批事项,及时更新需授权和审批的项目、审批部门和审批人等信息。 7.2.4 沟通和合作 基本要求: a) 应加强各部门、各岗位之间以及信息安全职能部门内部的合作与沟通。 b) 应加强与同业机构、通讯服务商及监管部门的合作与沟通。 增强要求: a) 信息安全管理部门应定期召开各职能部门、 各岗位人员参加的协调会议, 共同协作处理信息安全问题。 b) 应加强与供应商、业界专家、专业的安全公司、安全组织的合作与沟通。 7.3 人员安全管理

21、征信机构应加强人员安全管理,明确不同岗位的职责,规范人员录用、离岗、考核和培训等工作。 7.3.1 安全主管 基本要求: a) 应选派具有较高计算机水平、业务能力和法律素养的人员担任安全主管。 b) 安全主管可由信息安全管理部门的相关领导担任,也可指定专人担任,主要履行以下职责: 组织落实监管部门信息安全相关管理规定和本机构信息安全保障工作。 将征信机构信息安全领导小组讨论形成的安全决策,分解为安全任务部署落实。 对信息化建设项目中的安全建设方案、安全技术方案或其他安全方案进行审批。 对征信机构内部其他信息安全相关管理事项进行审批。 c) 安全主管调离岗位时,应办理交接手续,并履行其调离后的保

22、密义务。 增强要求: a) 安全主管应加强信息安全知识的学习和技能的掌握, 及时关注国内外信息安全动态, 为加强和改进本机构的信息安全管理工作提供合理化建议。 7.3.2 信息安全管理员 基本要求: a) 应选派具有较高计算机水平、业务能力和法律素养的人员担任信息安全管理员。 b) 信息安全管理员每年至少进行一次信息安全方面的技术和业务培训。 c) 信息安全管理员应履行以下职责: 在安全主管的指导下, 具体落实各项安全管理工作, 并协调各部门计算机安全员开展工作。 在安全主管的指导下, 组织相关人员审核本机构信息化建设项目中的安全方案, 组织实施信息安全项目建设,维护、管理信息安全专用设施。

23、在计算机系统应用开发、 技术方案设计和实施、 集成等工作中提出安全技术方案并组织实施。 JR/T 0117-2014 7 负责本机构计算机系统部署上线前的安全自测试方案的审核。 定期检查网络和征信系统的安全运行状况,组织检查运行操作、备份、机房环境与文档等安全管理情况,发现问题,及时通报和预警,并提出整改意见,统计分析和协调处置信息安全事件。 定期组织信息安全宣传教育活动,与相关部门配合开展信息安全检查、评估与培训工作。 d) 信息安全管理员调离原岗位时,应办理交接手续,并履行其调离后的保密义务。 增强要求: a) 信息安全管理员应加强信息安全知识的学习和技能的掌握, 及时关注国内外信息安全动

24、态, 为贯彻落实本机构的信息安全策略和方案提出合理化建议。 7.3.3 部门计算机安全员 基本要求: a) 各部门的计算机安全员应由较熟悉计算机知识的人员担任, 并报信息安全管理部门备案, 如有变更应及时通报信息安全管理部门。 b) 部门计算机安全员应积极配合信息安全管理员的工作, 各部门应优先选派部门计算机安全员参加信息安全技术培训。 c) 部门计算机安全员应履行以下职责: 负责配合信息安全管理部门完成本部门计算机病毒防治、补丁升级、非法外联防范、系统故障应急处置、移动存储介质管控等工作。 全面负责本部门的信息安全管理工作。 负责提出本部门信息安全保障需求, 及时与信息安全管理部门沟通本部门

25、信息安全情况。 做好信息安全通报工作, 发现情况及时向信息安全管理部门报告。 负责本部门相关文档资料的安全管理, 以及本部门国际互联网、 征信系统网络的使用和接入安全管理, 组织开展本部门信息安全自查, 协助信息安全管理部门完成本机构的信息安全检查工作。 d) 部门计算机安全员调离原岗位时,办理交接手续,并履行其调离后的保密义务。 增强要求: a) 部门计算机安全员每年应至少参加一次信息安全培训, 积极配合信息安全管理员做好本部门的信息安全管理和风险防范知识宣传落实工作。 7.3.4 技术支持人员 基本要求: a) 内部技术支持人员(本机构正式员工,负责或参与征信机构机房环境、网络、计算机系统

26、等建设、运行、维护的人员,如系统管理员、网络管理员、数据库管理员等)在落实征信系统建设和日常运行维护工作过程中,履行以下职责: 严格遵守本机构各项安全保密规定和征信系统安全管理相关制度。 严格权限访问, 未经业务部门书面授权和本部门领导批准, 不得擅自修改征信系统应用设置或修改系统生成的任何业务数据。 检测和监控机房、网络、安全设备、计算机系统的安全运行状况,定期进行风险评估、应急演练,发现安全隐患或故障及时报告安全主管、信息安全管理员,并及时响应和处置。 b) 外部技术支持人员(非本机构人员)应严格履行服务外包合同(协议)中的各项安全承诺,在提供技术服务期间,严格遵守征信机构相关安全规定与操

27、作规程。 JR/T 0117-2014 8 增强要求: a) 外部技术支持人员未经业务部门书面授权和所在部门领导批准, 不得擅自接触、 查看或修改征信系统的应用设置或相关业务数据等;确需接触、查看或修改时,须取得业务部门书面授权和所在部门领导批准,并且在内部技术人员现场陪同下,方可进行。 7.3.5 业务操作人员 基本要求: a) 业务操作人员 (指征信机构内部直接使用征信系统进行业务处理的业务部门工作人员, 包括业务管理员和一般业务操作人员)应履行以下职责: 严格按照征信机构相关业务操作规程操作、 使用征信系统及相关数据, 严禁各种违规操作。 严格按照征信机构信息安全管理相关规定操作、 使用

28、征信系统的业务数据, 防止征信信息外泄。 妥善保管好征信系统的用户账号和密码, 并按要求定期更换密码, 禁止将账户和密码提供给他人使用。 发现征信系统出现异常,及时向部门计算机安全员报告。 定期清理业务操作终端业务数据, 不得在业务操作终端上安装与业务处理无关的计算机软件和硬件,不得擅自修改征信系统的运行环境参数。 b) 业务操作按照“权限分设、相互制约”原则,严格进行操作角色划分和授权管理;技术支持人员不得兼任业务操作人员。 增强要求: a) 业务操作人员应实现A、B角管理。 7.3.6 一般计算机用户 基本要求: a) 一般计算机用户 (指征信机构内部使用接入征信系统网络的计算机及外设的所

29、有人员) 应履行以下职责: 及时安装计算机病毒防治软件和客户端防护软件, 按规定使用移动存储介质, 自觉接受部门计算机安全员的指导与管理。 不得安装与工作无关的计算机软件和硬件, 不得将征信系统相关计算机擅自接入未经授权的网络。 b) 未经信息安全管理部门批准和检测的计算机及外设不得接入征信系统网络。 增强要求: a) 一般计算机用户不得私自改变计算机用途。 b) 一般计算机用户应统一安装、统一升级及更新计算机病毒防治软件。 7.4 系统建设管理 7.4.1 系统定级 基本要求: a) 应明确信息系统的边界和安全保护等级。 b) 应以书面的形式说明信息系统确定为某个安全保护等级的方法和理由。

30、增强要求: JR/T 0117-2014 9 a) 应组织相关部门和有关安全技术专家对信息系统定级结果的合理性和正确性进行论证和审定。 7.4.2 安全方案设计 基本要求: a) 应根据征信系统的安全保护等级选择基本安全措施,依据风险分析的结果补充和调整安全措施。 b) 应以书面形式描述对征信系统的安全保护要求、策略和措施等内容,形成系统的安全方案。 c) 应对安全方案进行细化, 形成能指导征信系统安全建设、 安全产品采购和使用的详细设计方案。 d) 应组织相关部门和有关安全技术专家对安全设计方案的合理性和正确性进行论证和审定, 并且经过征信机构相关领导批准后,正式组织实施。 增强要求: a)

31、 应指定和授权专门的部门对征信系统的安全建设进行总体规划, 制定近期和远期的安全建设工作计划。 b) 应统一考虑安全保障体系的总体安全策略、安全技术框架、安全管理策略、总体建设规划和详细设计方案,并形成配套文件。 c) 应组织相关部门和有关安全技术专家对总体安全策略、安全技术框架、安全管理策略、总体建设规划、 详细设计方案等相关配套文件的合理性和正确性进行论证和审定, 并且经过征信机构相关领导批准后,正式组织实施。 d) 应定期调整和修订总体安全策略、安全技术框架、安全管理策略、总体建设规划、详细设计方案等相关配套文件。 7.4.3 安全产品采购和使用 基本要求: a) 应确保安全产品采购和使

32、用符合国家的有关规定。 b) 应确保密码产品采购和使用符合国家密码主管部门的要求。 c) 应指定或授权专门的部门负责安全产品的采购。 增强要求: a) 应预先对安全产品进行选型测试,确定产品的候选范围。 7.4.4 自行软件开发 基本要求: a) 应确保开发测试环境与实际运行环境物理分开。 b) 应确保开发人员和测试人员分离, 只能使用自制测试数据或已脱密的生产数据进行测试, 测试数据和测试结果应受到控制。 c) 应确保开发人员不兼任系统管理员或业务操作人员。 d) 应确保提供软件设计的相关文档和使用指南,并由专人负责保管。 增强要求: a) 应制定代码编写安全规范,要求开发人员参照规范编写代

33、码。 b) 应确保对程序资源库的修改、更新、发布进行授权和批准。 7.4.5 外包软件开发 基本要求: JR/T 0117-2014 10 a) 应根据开发要求检测软件质量。 b) 应确保开发单位提供软件设计的相关文档和使用指南。 c) 应在软件安装之前检测软件包中可能存在的恶意代码。 d) 应要求开发单位提供软件源代码,并对软件源代码进行“后门”检测。 增强要求: a) 应具有第三方检测机构的安全检测报告。 b) 应与外包单位签署相关知识产权保护协议和保密协议, 不得将系统采用的关键安全技术措施和核心安全功能设计对外公开。 7.4.6 工程实施 基本要求: a) 应指定或授权专门的部门或人员

34、负责工程实施过程的管理。 b) 应制定详细的工程实施方案,控制工程实施过程。 增强要求: a) 应按照工程实施管理制度的相关要求对工程实施全过程进行管理。 7.4.7 测试验收 基本要求: a) 征信系统测试验收应包含安全性测试相关内容。 b) 在测试验收前应根据设计方案或合同要求等制订测试验收方案, 在测试验收过程中应详细记录测试验收结果,并形成测试验收报告。 c) 应组织相关部门和相关人员对系统测试验收报告进行审定,并签字确认。 增强要求: a) 应对征信系统测试验收的控制方法和人员行为准则进行书面规定。 b) 应指定或授权专门的部门负责系统测试验收的管理, 并按照管理规定的要求完成系统测

35、试验收工作。 7.4.8 系统交付 基本要求: a) 应制定征信系统交付清单,并根据交付清单对所交接的设备、软件和文档等进行清点。 b) 应对负责征信系统运行维护的技术人员进行相应的技能培训。 c) 应确保提供征信系统建设过程中的文档和指导用户进行系统运行维护的文档。 增强要求: a) 应对征信系统交付的控制方法和人员行为准则进行书面规定。 b) 应指定或授权专门的部门负责征信系统交付的管理工作, 并按照管理规定的要求完成征信系统交付工作。 7.4.9 系统备案 基本要求: a) 应指定专门的部门或人员负责管理系统定级的相关材料,并控制这些材料的使用。 b) 应将系统等级及相关材料报中国人民银

36、行及其派出机构备案。 JR/T 0117-2014 11 7.4.10 安全规范测评 基本要求: a) 征信系统上线运行前,必须进行安全规范测评,运行过程中,应至少每两年对系统进行一次安全规范测评,发现不符合相应标准要求的要及时整改。 b) 个人征信机构应选择具有国家信息安全等级保护测评资质的机构进行安全规范测评, 测评报告应在报告出具后20日内上报中国人民银行及其派出机构。 c) 企业征信机构可以选择具有国家信息安全等级保护测评资质的机构进行安全规范测评, 也可以自行测评,测评报告报中国人民银行及其派出机构。 增强要求: a) 应在征信系统发生重大变更时及时对系统进行安全规范测评, 发现不符

37、合本规范要求的要及时整改。 b) 在征信系统运行过程中, 应至少每年对系统进行一次安全规范测评, 发现不符合本规范要求的要及时整改。 c) 应指定或授权专门的部门或人员负责安全规范测评的管理。 7.4.11 外包及安全服务商管理 基本要求: a) 应与选定的外包及安全服务商签订与安全相关的协议,明确约定相关责任。 b) 应确保选定的外包及安全服务商提供技术支持和服务承诺, 必要情况下, 应与其签订服务合同。 c) 应确保外包服务受托方的系统访问权限受到约束,涉及敏感操作(如输入用户口令等)应由委托方人员进行操作。 d) 外包服务的受托方进行现场技术支持服务时, 应事先提交计划操作内容。 委托方

38、应在现场陪同外包服务人员,核对操作内容并准确记录实际操作内容。外包服务的受托方人员不得查看、复制或带离任何敏感信息。 e) 外包服务的受托方应履行服务外包合同(协议)中的各项安全承诺,在提供技术服务期间,应遵守委托方相关安全规定与操作规程。 增强要求: a) 应制定外包服务应急计划,有效应对外包服务变更。 7.5 系统运维管理 7.5.1 环境管理 基本要求: a) 应指定专门的部门或人员定期对机房供配电、空调、温湿度控制等设施进行维护管理。 b) 应配备机房安全管理人员,对机房的出入、服务器的开机或关机等工作进行管理。 c) 应按照机房安全管理制度的相关要求,对机房物理访问,物品带进、带出机

39、房和机房环境安全等方面进行管理。 d) 应加强对办公环境的保密性管理, 包括工作人员调离办公室应立即交还该办公室钥匙、 工作人员离开座位应确保终端计算机退出登录状态和桌面上没有包含敏感信息的纸质文件等。 增强要求: a) 应指定专人每日对环境设备设施进行巡检,并进行记录。 JR/T 0117-2014 12 7.5.2 资产管理 基本要求: a) 应编制与征信系统相关的资产清单,包括资产责任部门、重要程度和所处位置等内容。 b) 应按照资产安全管理制度的相关要求, 明确征信系统资产管理的责任人员或责任部门, 并对资产管理和使用的行为进行管理。 增强要求: a) 应根据资产的重要程度对资产进行标

40、识管理,根据资产的价值选择相应的管理措施。 b) 应对信息分类与标识方法做出规定,并对信息的使用、传输和存储等进行规范化管理。 7.5.3 介质管理 基本要求: a) 应确保介质存放在安全的环境中,对各类介质进行控制和保护,并实行存储环境专人管理。 b) 应对介质归档和查询等过程进行记录,并根据介质存档的目录清单定期盘点。 c) 应对需要送出维修或销毁的介质, 首先清除其中的敏感数据或送有相关保密管理责任的部门实施销毁,防止信息泄漏。 d) 非征信机构内部存储介质,未经审核授权不得使用。 增强要求: a) 应对介质在物理传输过程中的人员选择、打包、交付等情况进行控制,对介质归档和查询等进行登记

41、记录,并根据介质存档的目录清单定期盘点。 b) 应对存储介质的使用过程、 送出维修以及销毁等进行严格的管理, 对带出工作环境的存储介质进行内容加密和监控管理。 c) 对载有敏感信息存储介质的销毁,应由科技部门进行信息消除、消磁或物理粉碎等销毁处理,并做好相应的销毁记录, 信息消除处理仅限于存储介质仍将在征信机构内部使用的情况, 否则应进行信息的不可恢复性销毁。 d) 应根据数据备份的需要对介质实行异地存储,存储地的环境要求和管理方法应与本地相同。 7.5.4 设备管理 基本要求: a) 应对征信系统相关的各种设备(包括备份和冗余设备)、线路等指定专门的部门或人员定期进行维护管理。 b) 应按照

42、设备安全管理制度的相关要求,对征信系统的各种软硬件设备的选型、采购、发放和领用等过程进行申报和审批,并进行规范化管理。 c) 应对终端计算机、工作站、便携机、系统和网络等设备的操作和使用进行规范化管理,按操作规程实现关键设备(包括备份和冗余设备)的启动/停止、加电/断电等操作。 d) 非征信机构内部设备未经审核授权不得接入内部征信系统。 e) 应确保信息处理设备必须经过审批才能带离机房或办公地点。 增强要求: a) 应严格按照设备安全管理制度的相关要求,对配套设施、软硬件维护等方面进行有效管理,包括明确维护人员的责任、涉外维修和服务的审批、维修过程的监督控制等。 7.5.5 监控管理 JR/T

43、 0117-2014 13 基本要求: a) 应对通信线路、主机、网络设备和应用软件的运行状况、网络流量、用户行为等进行监测和报警,形成记录并妥善保存。 b) 应组织相关人员每月对监测和报警记录进行分析,发现可疑行为,形成分析报告,并采取必要的应对措施。 增强要求: a) 应建立安全管理中心,对设备状态、恶意代码、补丁升级、安全审计等安全相关事项进行集中管理。 7.5.6 网络安全管理 基本要求: a) 应指定人员对网络进行管理,负责运行日志、网络监控记录的日常维护、报警信息分析和处理工作。 b) 应严格按照网络安全管理制度的相关要求,对网络安全配置、日志保存时间、安全策略、升级与打补丁、口令

44、更新周期等方面进行有效管理。 c) 应根据厂家提供的软件升级版本对网络设备进行更新,并在更新前对现有的重要文件进行备份,同时应做好应急恢复准备。 d) 应每年定期对网络系统进行漏洞扫描,对发现的网络系统安全漏洞进行及时修补。 e) 应对网络设备的配置文件进行定期备份。 f) 应保证所有与外部系统的连接均得到授权和批准。 增强要求: a) 应依据安全策略允许或者拒绝便携式和移动式设备的网络接入。 b) 应监控和检查违反网络安全策略的行为。 7.5.7 系统安全管理 基本要求: a) 应根据业务需求和系统安全分析确定系统的访问控制策略。 b) 应每年定期对系统进行安全漏洞扫描,对发现的系统安全漏洞

45、及时进行修补。 c) 应安装系统的最新安全补丁程序,在安装系统补丁前,应首先在测试环境中测试通过,并对重要文件进行备份后,方可实施系统补丁程序的安装。 d) 应通过系统安全管理制度,对系统安全策略、安全配置、日志管理和日常操作流程等方面做出规定。 e) 应依据操作手册对征信系统进行维护,详细记录操作日志,包括重要的日常操作、运行维护记录、参数的设置和修改等内容,严禁进行未经授权的操作。 f) 应至少每月对运行日志和审计数据进行分析,以便及时发现异常行为。 增强要求: a) 应指定专人对系统进行管理,划分系统管理员角色,明确各个角色的权限、责任和风险,权限设定应当遵循最小授权原则。 b) 应定期

46、对征信系统进行信息安全风险评估,针对发现的风险,制定相应的风险处置措施,并付诸实施。 c) 应及时关注中国国家信息安全漏洞库(http:/ JR/T 0117-2014 14 7.5.8 恶意代码防范管理 基本要求: a) 应提高所有用户的防病毒意识, 告知及时升级防病毒软件, 在读取移动存储设备上的数据以及网络上接收文件或邮件之前, 先进行病毒检查, 对外来计算机或存储设备接入网络系统之前也应进行病毒检查。 b) 应指定专人对网络和主机进行恶意代码检测并保存检测记录。 c) 应对防恶意代码软件的授权使用、恶意代码库升级、定期汇报等做出明确规定。 增强要求: a) 应至少每月一次检查征信系统内

47、各种产品的恶意代码库的升级情况并进行记录, 对防病毒产品上截获的危险病毒或恶意代码进行及时分析处理,并形成书面的报表和汇总报告。 7.5.9 密码管理 基本要求: a) 应至少每半年修改一次密码,包括网络设备用户密码、操作系统用户密码、数据库用户密码和应用程序用户密码等。密码设置规则应符合以下安全强度的要求: 不包含全部或部分用户名(任意连续 3 个字符)。 长度至少为 8 个字符。 至少包含英文大写字母、小写字母、数字和特殊字符这 4 种类型字符中的 3 种字符。 b) 网络设备、操作系统、数据库和应用程序的超级管理员用户密码要纸质密封交专人保管,而其他普通用户密码可根据本机构实际情况采取必

48、要的安全手段妥善保管。 增强要求: a) 使用密钥的征信机构应对密钥进行严格管理,包括以下要求: 所有密钥资源必须登记造册、严格保管,不得以任何形式非法复制、修改或外泄。在条件许可的情况下,应对其进行定期验证,以确保其可用性和完整性。 与密钥资源相关的人员离岗或转岗时应做好交接,密钥资源的管理、保管、制作和使用都应遵循多重控制、角色分离的原则。 密钥资源的领用应严格审批,制作、加载、更换、验证维护和销毁必须按照相关管理规定执行。灾备和生产环节的密钥资源移交应经各相关部门审批,并指定专人办理移交手续。 7.5.10 变更管理 基本要求: a) 征信系统发生变更前, 应经过审批, 在做好征信数据的

49、备份和恢复工作基础上, 方可实施变更,并在实施后向相关人员通告。 b) 应针对征信系统中的重要变更,制定相应的变更方案。 增强要求: a) 应按照变更管理制度中的相关要求, 建立起基于申报和审批的变更控制程序, 对变更影响进行分析并文档化,记录变更实施过程,并妥善保存所有文档和记录。 b) 应按照变更管理制度中的相关要求, 对中止变更并从失败变更中恢复的过程进行管理, 明确过程控制方法和人员职责,必要时对恢复过程进行演练。 7.5.11 备份与恢复管理 JR/T 0117-2014 15 基本要求: a) 应识别需要定期备份的重要业务信息、系统数据及软件系统等。 b) 应规定备份信息的备份方式

50、、备份频度、存储介质、保存期等。 c) 应根据数据的重要性及其对系统运行的影响, 制定数据的备份策略和恢复策略, 备份策略指明备份数据的放置场所、文件命名规则、介质替换频率和数据离站运输方法。 增强要求: a) 应按照数据备份和恢复的制度要求,对备份过程进行记录,备份介质和记录文件应妥善保存。 b) 应每季度执行恢复程序, 检查和测试备份介质的有效性, 确保可以在恢复程序规定的时间内完成备份的恢复。 7.5.12 安全事件处置 基本要求: a) 应报告所发现的安全弱点和可疑事件,且任何情况下用户均不应尝试验证弱点。 b) 应通过安全事件报告和处置管理制度来明确安全事件类型, 规定安全事件的现场

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 管理财经 > 金融保险

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服