77范文网 - 专业文章范例文档资料分享平台

非金融机构支付业务设施技术要求V3.0(4)

来源:网络收集 时间:2019-05-18 下载这篇文档 手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:或QQ: 处理(尽可能给您提供完整文档),感谢您的支持与谅解。点击这里给我发消息

6.2.4.3 风险识别

应确保在相关风险管理制度中是否完整、明确的定义各种风险类别。 6.2.4.4 事件管理

应确保在相关风险管理制度中是否完整、明确的定义各项风险事件处理规则,并保留事件的记录。 6.2.4.5 风险报表

应提供一段时间内的风险事件报表,或提供查询一段时间内的风险事件报表功能。 6.2.5 商户风险管理 6.2.5.1 商户资质审核

应对商户资质进行审核。严格限制发展具有风险的商户。审核内容包括: a.营业执照、税务登记证、组织机构代码证,法人代表或商户负责人身份证等; b.商户网站域名是否可以正常访问,网站信息是否定时更新; c.是否取得 ICP证或有 ICP备案;d.网站内容。

应提示特约商户定期审核网站,杜绝非法链接。 6.2.5.2 商户签约

应与合作商户签订相关协议。 6.3 性能要求 6.3.1 系统要求

支付服务业务系统性能基本要求如表1所示。

表1 互联网支付性能检测基本要求列表

策略 稳定并发 并发数 比对性能需求表高峰时段并发数 CPU平均利用率 <=60% 并发成功率 100% 交易成功率 >=99% 测试时长 >=30分钟 6.4 安全性要求 6.4.1 网络安全性要求

对支付服务业务系统网络环境进行检测,考察经网络系统传输的数据安全性以及网络系统所连接的设备安全性,评估系统网络环境是否能够防止信息资产的损坏、丢失,敏感信息的泄漏以及业务中断,是否能够保障业务的持续运营和保护信息资产的安全,基本要求如下: 6.4.1.1 结构安全 6.4.1.1.1 网络冗余和备份

应保证主要网络设备的业务处理能力具备冗余空间,满足业务高峰期需要。 应保证网络各个部分的带宽满足业务高峰期需要。

增强要求为:应保证网络设备的业务处理能力具备冗余空间,满足业务高峰期需要;

8

6.4.1.1.2 网络安全路由器

应在业务终端与业务服务器之间进行路由控制,建立安全的访问路径。 6.4.1.1.3 网络安全防火墙

应避免将重要网段部署在网络边界处且直接连接外部信息系统,重要网段与其他网段之间采取可靠的技术隔离手段。 6.4.1.1.4 网络拓扑结构

应绘制与当前运行情况相符的网络拓扑结构图。 6.4.1.1.5 IP子网划分

应根据各部门的工作职能、重要性和所涉及信息的重要程度等因素,划分不同的子网或网段,并按照方便管理和控制的原则为各子网、网段分配地址段。 6.4.1.1.6 QoS保证

宜按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机。

增强要求为:应按照对业务服务的重要次序来指定带宽分配优先级别,保证在网络发生拥堵的时候优先保护重要主机。 6.4.1.2 网络访问控制

6.4.1.2.1 网络域安全隔离和限制

应在网络边界部署访问控制设备,启用访问控制功能。 6.4.1.2.2 地址转换和绑定

重要网段应采取技术手段防止地址欺骗。 6.4.1.2.3 内容过滤

应对进出网络的信息内容进行过滤,实现对应用层HTTP、FTP、TELNET、SMTP、POP等协议命令级的控制。

6.4.1.2.4 访问控制

应能根据会话状态信息为数据流提供明确的允许/拒绝访问的能力,控制粒度为端口级。 应按用户和系统之间的访问控制规则,决定允许或拒绝用户对受控系统进行资源访问,控制粒度为单个用户。

6.4.1.2.5 流量控制

应限制网络最大流量数及网络连接数。 6.4.1.2.6 会话控制

应在会话处于非活跃一定时间或会话结束后终止网络连接。 6.4.1.2.7 远程拨号访问控制和记录

9

应通过技术手段控制管理用户对服务器进行远程访问。如使用VPN等技术。 6.4.1.3 网络安全审计 6.4.1.3.1 日志信息

应对网络系统中的网络设备运行状况、网络流量、用户行为等进行日志记录。

审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。 6.4.1.3.2 网络系统故障分析

应对网络系统故障进行分析,查找原因并形成故障知识库。 6.4.1.3.3 网络对象操作审计

应能够根据记录数据进行分析,并生成审计报表。 6.4.1.3.4 日志权限和保护

应对审计记录进行保护,避免受到未预期的删除、修改或覆盖等。 6.4.1.3.5 审计工具

应具备日志审计工具,对日志进行记录、分析和报告。

增强要求为:应定义审计跟踪极限的阈值,当存储空间接近极限时,能采取必要的措施,当存储空间被耗尽时,终止可审计事件的发生;

应根据信息系统的统一安全策略,实现集中审计,时钟宜采用多模方式授时。并应安排专人负责时间服务器,防止被恶意篡改。 6.4.1.4 边界完整性检查

6.4.1.4.1 内外网非法连接阻断和定位

应能够对非授权设备私自连接到内部网络的行为进行检查,准确定出位置,并对其进行有效阻断。 应能够对内部网络用户私自连接到外部网络的行为进行检查,准确定出位置,并对其进行有效阻断。 增强要求为:对非法外联和非法接入行为进行检测并阻断的同时,应通过报警方式通知管理员。 6.4.1.5 网络入侵防范 6.4.1.5.1 网络ARP欺骗攻击

应能够有效的防范网络ARP欺骗攻击。 6.4.1.5.2 信息窃取

应采用防范信息窃取的措施。 6.4.1.5.3 DOS/DDOS攻击

应具有防DOS/DDOS攻击设备或技术手段。 6.4.1.5.4 网络入侵防范机制

应在网络边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等。

10

当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警。

增强要求为:应在系统网络中监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等。 6.4.1.6 恶意代码防范 6.4.1.6.1 恶意代码防范措施

应在网络边界处对恶意代码进行检测和清除。

增强要求为:应在系统边界中对恶意代码进行检测和清除。 6.4.1.6.2 定时更新

应维护恶意代码库的升级,检测系统的更新。 6.4.1.7 网络设备防护 6.4.1.7.1 设备登录设置

应对登录网络设备的用户进行身份鉴别。 网络设备用户的标识应唯一。

主要网络设备宜对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别。 增强要求为:主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别,网络设备用户的身份鉴别信息至少应有一种是不可伪造的。 6.4.1.7.2 设备登录口令安全性

身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换。 6.4.1.7.3 登录地址限制

应对网络设备的管理员登录地址进行限制。 6.4.1.7.4 远程管理安全

当对网络设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听。 6.4.1.7.5 设备用户设置策略

应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施。

6.4.1.7.6 权限分离

应实现设备特权用户的权限分离。 6.4.1.7.7 最小化服务

应实现设备的最小服务配置,并对配置文件进行定期离线备份。 6.4.1.8 网络安全管理 6.4.1.8.1 网络设备运维手册

11

应建立网络安全管理制度,对网络安全配置、日志保存时间、安全策略、升级与打补丁、口令更新周期等方面做出规定。

应保证所有与外部系统的连接均得到授权和批准。

应定期检查违反规定拨号上网或其他违反网络安全策略的行为。 6.4.1.8.2 定期补丁安装

应根据厂家提供的软件升级版本对网络设备进行更新,并在更新前对现有的重要文件进行备份。 6.4.1.8.3 漏洞扫描

应定期对网络系统进行漏洞扫描,对发现的网络系统安全漏洞进行及时的修补。 6.4.1.8.4 网络数据传输加密

当对服务器进行远程管理时,应采取必要措施,防止鉴别信息在网络传输过程中被窃听。 6.4.1.9 网络相关人员安全管理 6.4.1.9.1 网络安全管理人员配备

应指定专人对网络进行管理,负责运行日志、网络监控记录的日常维护和报警信息分析和处理工作。 6.4.1.9.2 网络安全管理人员责任划分规则

应制定文件明确网络安全管理岗位的职责、分工和技能要求。 6.4.1.9.3 网络安全关键岗位人员管理

应从内部人员中选拔从事关键岗位的人员,并签署岗位安全协议。 应对关键岗位的人员进行全面、严格的安全审查和技能考核。 6.4.2 主机安全性要求

对支付服务业务系统主机安全防护进行检测,考察主机的安全控制能力。基本要求如下: 6.4.2.1 身份鉴别

6.4.2.1.1 系统与应用管理员用户设置

应对登录操作系统和数据库系统的用户进行身份标识和鉴别。

应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性。 宜采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别。 增强要求为:应设置鉴别警示信息,描述未授权访问可能导致的后果; 应采用两种或两种以上组合的鉴别技术对管理用户进行身份鉴别,并且身份鉴别信息至少有一种是不可伪造的。

6.4.2.1.2 系统与应用管理员口令安全性

操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,口令应有复杂度要求并定期更换。

6.4.2.1.3 登录策略

应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施。

12

百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库非金融机构支付业务设施技术要求V3.0(4)在线全文阅读。

非金融机构支付业务设施技术要求V3.0(4).doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印 下载失败或者文档不完整,请联系客服人员解决!
本文链接:https://www.77cn.com.cn/wenku/zonghe/630409.html(转载请注明文章来源)
Copyright © 2008-2022 免费范文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ: 邮箱:tiandhx2@hotmail.com
苏ICP备16052595号-18
× 注册会员免费下载(下载后可以自由复制和排版)
注册会员下载
全站内容免费自由复制
注册会员下载
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: