GB_T 41460-2022 非银行支付机构支付业务设施技术要求.pdf

GB_T 41460-2022 非银行支付机构支付业务设施技术要求.pdf
仅供个人学习
反馈
标准编号:GB_T 41460-2022
文件类型:.pdf
资源大小:5.2 M
标准类别:其他标准
资源ID:377508
下载资源

GB_T 41460-2022标准规范下载简介

GB_T 41460-2022 非银行支付机构支付业务设施技术要求.pdf

应通过设定终端接人方式、网络地址范围等条件限制终端登录

8.3.8主机安全管理

8.3.8.1漏洞扫描

应定期进行漏洞扫描,对发现的系统安全漏洞及时进行修补。

DL T 768.1-2017 电力金具制造质量 第1部分:可锻铸铁件.pdf8.3.8.2系统补丁

GB/T414602022

应具其有主机系统补安装 系统补丁。在安装系统补丁前, 应首先在测试环境中测试通过,并对 系统补丁程序的安装。

8.3.8.3系统操作管理

应依据操作手册对系统进行维护,详细记录操作日志,包括重要的日常操作、运行维护记录、参数的 设置和修改等内容,不应进行未经授权的操作

8.4.1.1系统与普通用户设置

应提供系统管理员和普通用户的设置功能。 应提供专用的登录控制模块对登录用户进行身份标识 和鉴别。 增强要求:内部管理应用应采用两种或两种以上的身份鉴别方式

8.4.1.2登录口令安全性

8.4.1.3支付密码安全性

8.4.1.4支付安全策略

支付前应对用户身份进行鉴别。 对客户支付交易进行验证时,身份鉴别可组合选用下列三种要素: 仅客户本人知悉的要素,如静态密码等; 一仅客户本人持有并特有的,不可复制或者不可重复利用的要素,如经过安全认证的数字证书、 电子签名,以及通过安全渠道生成和传输的一次性密码等; 一客户本人生物特征要素,如指纹等。 用户身份鉴别信息丢失或失效时,应采用鉴别信息重置或其他技术措施保证系统安全。 使用数字证书、电子签名作为身份鉴别要素的,应优先使用SM系列算法,并符合GB/T39786 21的相关规定,具体算法按照GB/T32905、GB/T32907、GB/T32918(所有部分)的要求。 应采用技术手段对私钥信息进行保护

8.4.1.5非法访问控制策略

应提供登录失败处理功能,应采取结束会话、限制非法登录次数和登录连接超时自动退出等措放 据安全策略配置相关参数。应对非法访问进行警示和记录

8.4.1.6身份标识唯一性

8.4.1.7及时清除鉴别信息

会话结束后应及时清除客户端鉴别信息

会话结束后应及时清除客户端鉴别信息

8.4.2WEB应用安全

8.4.2.1登录防穷举

应提供登录防穷举的措施,如图片验证码等 如系统为内部使用,不对互联网用户提供服务.该项不适用。

8.4.2.2网站页面注入防

8.4.2.3网站页面跨站脚本攻击防范

8.4.2.4网站页面源代码暴露防范

8.4.2.5网站页面黑客挂马防范

应采取防范网站页面黑客挂马的机制和措施 如系统为内部使用,不对互联网用户提供服务,该项不适用。

.4.2.6网站页面防算改

如系统为内部使用,不对互联网用户提供服务,该项不适用。

部使用,不对互联网用户提供服务,该项不适用

增强要求:应采取网站页面防算改措施。

8.4.2.7网站页面防钓鱼

如系统为内部使用,不对互联网用户提供服务,该项不适用。 增强要求:应提供防钓鱼的防伪信息验证

8.4.2.8漏洞扫描

应定期进行漏洞扫描,对发现的WEB应用、中间件等安全漏洞及时进行修补。

8.4.3.1访问权限设置

GB/T414602022

访问权限设置要求如下: 应提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问: 应由授权主体配置访问控制策略,并限制默认账户的访问权限; 应授予不同用户为完成各自承担任务所需的最小权限,并在它们之间形成互相制约的关系: 应及时删除或停用多余、过期的账户,避免共享账户的存在

8.4.3.2自主访问控制范围

8.4.3.3业务操作日志

应具有所有业务操作日志

8.4.3.4关键数据操作控制

应控制用户对关键数据的操作。关键数据包括敏感数据、重要业务数据、系统管理数据等

8.4.4.1日志信息

应对业务系统和管理系统的用户行为、支付标记化行为、系统资源的异常使用和重要系统命令的使 用等进行日志记录。如使用支付标记化技术,日志应可查询支付标记化行为。

8.4.4.2日志权限和保护

应对日志记录进行保护,避免受到未预期的删除、修改或覆盖等。 增强要求:应保证无法单独中断日志进程

8.4.4.3审计工具

增强要求:应具备日志审计工具,提供对日志记录数据进行统计、查询、分析及生成审计报表的 功能。

8.4.4.4应用操作审计

件的日期和时间、用户、 增强要求:应保护审计进程,避免受到未预期的中断。应根据系统的统一安全策略,实现集中审计 应保护审计进程,避免受到未预期的中断

8.4.5剩余信息保护

应对无用的过期信息、文档进行完整删除 曾强要求:在存有鉴别信息的存储空间被释放或重新分配之前,应保证鉴别信息得到完全清除。

8.4.6.1连接控制

增强要求:应能根据业务需求,对系统的最大并发会话连接数进行限制,应能对一个时间段内可 发会话连接数进行限制

8.4.6.2 会话控制

8.4.6.3进程资源分配

8.4.7.1数据有效性校验

应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式及长度符 设定要求

8.4.7.2容错机制

应提供自动保护功能,当故障发生时自动保护当前所有状态,保证系统能够进行恢复。 增强要求:应提供自动恢复功能,当故障发生时恢复原来的工作状态,如自动启动新的进程

8.4.8.1原发和接收证据

增强要求如下: 应具有在请求的情况下为数据原发者或接收者提供数据原发证据的功能; 应具有在请求的情况下为数据原发者或接收者提供数据接收证据的功能; 应对数据原发行为和数据接收行为进行数字签名,数字签名应优先使用SM系列算法,并符合 GB/T39786—2021的相关规定

8.4.8.2时间同步机制

GB/T414602022

系统时间应由系统范围内唯一确定的时钟产生。 增强要求如下: 一本地时间应从国家权威时间源采时,保证时间的同一性; 应采用可信时间戳服务,优先采用SM系列算法,并符合GB/T39786一2021的相关规定 应安全保存时间截及相关信息,确保数据的可审计性,实现系统数据处理的抗抵赖性

8.4.9.1源代码审查

应对源代码进行安全性审查,提供源代码审查报告 增强要求:应通过自动化工具(如弱点扫描工具、静态代码审查工具等)对应用程序进行检查

8.4.9.2插件安全性审查

应对插件进行安全性审查,提供插件审查报告

8.4.9.3编码规范约束

具有编码规范约束制度,按照编码规范进行编码

8.4.9.4源代码管理

8.4.10电子认证应用

8.4.10.1数字证书

数字证书要求如下: 在外部业务处理过程中,应使用第三方电子认证服务生成的数字证书或经国家有关管理部门 许可的电子认证服务生成的数字证书; 在内部业务(仅涉及本机构内人员或设备的业务)处理过程中,可使用自建的电子认证服务生 成的数字证书; 电子认证应优先使用SM系列算法并符合GB/T39786一2021的相关规定

8.4.10.2电子认证

电子认证要求如下: 应使用有效的电子认证; 在外部关键业务处理过程中(包含但不限于支付、转账等),应使用经过国家有关管理部门许可 的电子认证服务; 电子认证应优先使用SM系列算法.并符合GB/T39786一 2021的相关规定

1.10.3电子认证证书私

应对所持有的电子认证证书私钥进行有效保护

8.4.11.1密钥和证书

8.4.11.2数据认证

8.4.12.1报文格式

报文格式应符合JR/T0025.7—2018中7.2的规定。 8.4.12.2报文完整性验证 应对报文完整性进行验证。 8.4.12.3 3报文私密性 应保证报文私密性。 8.4.12.4 密钥管理 应对密钥进行安全管理。

.13.1终端数据安全性

.2终端设备安全性要丈

应符合JR/T0025.7一2018中9.2的规定,并提供金融行业检测机构出具的安全报告。 8.4.13.3终端密钥管理要求 应符合JR/T0025.7一2018中9.3的规定,并提供金融行业检测机构出具的安全报告

8.4.13.3终端密钥管理要求

8.5.1.1敏感信息安全管理制度

GB/T414602022

增强要求:应制定支付标记化安全管理制度,明确TR不得留存账户敏感信息。TR存储Token 时,应对Token实施有效的安全保护

8.5.1.2敏感信息安全审计

每年应至少开展两次支付敏感信息安全的内部审计,并形成报告存档备查。

8.5.1.3信息保存期限

应按规定要善保管客户身份基本信息、支付业务信息,支付机构对客户身份信息、支付业务信 管期限自业务关系结束当年起至少为5年

8.5.2.1重要数据更改机制

应制定重要数据更改流程和管理制度

8.5.2.2保障传输过程中的数据完整性

应能检测到系统管理数据、鉴别信息和重要业务数据在传输过程中完整性受到破坏,并在检测到完 整性错误时采取必要的恢复措施。完整性校验应优先使用SM系列算法,并符合GB/T39786一2021 的相关规定

8.5.3交易数据以及客户数据的安全性

应具备高可靠性的数据物理存储环境

8.5.3.2客户身份认证信息存储安全

8.5.3.3个人信息保护

一安全级别的系统只能向同级别或更高级别可信

8.5.3.5加密传输

应采用加密或其他有效措施实现系统管理数据、鉴别信息和重要业务数据传输保密性。数据加 应优先采用SM系列算法,并符合GB/T39786一2021的相关规定

8.5.3.6加密存储

域未用加密或其他保护指施 应优先采用SM系列算法,并符合 的相关规定

8.5.3.7数据访问控制

8.5.3.8在线的存储备份

应具备实时在线的存储备份设施

8.5.3.9数据备份机制

数据备份机制要求如下: 应根据数据的重要性和数据对系统运行的影响,制定数据的备份和恢复策略,指明备份数据的 备份范围、备份方式(如增量备份或全备份等)、备份频度(如每日或每周等)、存储介质、保有 期、放置场所、文件命名规则、介质替换频率和数据传输方法等; 应具备数据备份记录。

8.5.3.10本地备份

本地备份要求如下: 应提供本地数据备份; 应具备同机房数据备份设施。

8.5.3.11异地备份

8.5.3.12备份数据的恢复

备份数据的恢复要求如下: 应具有备份数据恢复操作手册; 应定期随机抽取备份数据进行解压、还原,检查其内容有效性,

8.5.3.13数据销毁

数据销毁制度和相关记录,并实现有效的数据销皇

8.5.3.14数据使用

开发环境和测试环境应与实际运行环境物理分离。开发环境不应使用生产数据,测试环境使用 数据应进行脱敏处理

8.6.1.1机房基本设施定期维护

GB/T414602022

机房基本设施定期维护要求如下: 应指定专门的部门或人员定期对机房供配电、空调、温湿度控制等设施进行维护管理; 应对机房的温度、湿度、防火、防盗、供电、线路、整洁等进行规范化管理

6.1.2机房的出入管理

8.6.1.3办公环境的保密性措施

应加强对办公环境的保密性管理,规范办公人员行为,包括工作人员调离办公室应立即交还该 钥匙、不在办公区接待来访人员、工作人员离开座位应确保终端计算机退出登录状态和桌面上没 敏感信息的纸质文件等

8.6.1.4机房安全管理制度

应建立机房安全管理制度,对有关机房 机房和机房环境安 净万面 作出规定。 增强要求:开发、测试和运行设施应分离,以降低未授权访问或改变运行系统的风险

8.6.1.5机房进出登记表

8.6.2.1介质的存放环境保护措施

确保介质存放在安全的环境中,对各类介质进行控制和保护,并实行存放环境专人管理 2介质的使用管理文档化

.6.2.2介质的使用管理文档

8.6.2.3介质的维修或销毁

应对送出维修以及销毁的介质进行管理,应首先清除介质中的敏感数据,对保密性较高的存储介质 未经批准不得自行销毁

8.6.2.4介质管理记录

应对介质在物理传输过程中的人员选择、打包、交付等情况进行控制水系统中央空调施工组织设计,对介质归档和查询等进行登 记记录,并根据存档介质的目录清单定期盘点

3.6.2.5介质的分类与标

8.6.3.1设备管理的责任部门或人员

3.2设施、设备定期维护

应对信息系统相关的各种设备(包括备份和完余设备)、线路等指定专门的部门或人员定期进行 维护。

8.6.3.3设备管理制度

某高层住宅小区施工组织设计(25~42层 剪力墙结构),对信息系统的各种软硬件设备的选型、采购、发 放和领用等过程进行规范化管理

8.6.3.4设备配置标准化

©版权声明
相关文章