分析成果isae3402如何做work performed guidance-dmla_第1頁
分析成果isae3402如何做work performed guidance-dmla_第2頁
分析成果isae3402如何做work performed guidance-dmla_第3頁
分析成果isae3402如何做work performed guidance-dmla_第4頁
分析成果isae3402如何做work performed guidance-dmla_第5頁
已閱讀5頁,還剩28頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、控制一、控制原則1.控制原則2.長期使用通用 IDwhywhathow實際情況exle多人使用同一賬戶,一旦發(fā)生安全事件,無法準確定位 操作或誤操作的具體 。1. 是否有制度規(guī)定不能同一 ID 由多人長期使用;1. 獲取并審閱賬號管理制度,規(guī)定長期使用通1. 中行按照控制管理原則,對用戶 ID 進行管理,即賦予每個用戶唯一的 ID,個人長6.4.2whywhathow實際情況exle通過對信息系統(tǒng) 的安全控制,可以有效防范非 ,降低數(shù)據(jù) 風險,保障信息系統(tǒng)安全穩(wěn)定運行。需要建立相應的規(guī)范的管理標準對信息系統(tǒng)的 控制進行規(guī)范。是否已建立信息系統(tǒng)控制管理要求系統(tǒng)中的權限設置是否合理獲取并審閱用戶權

2、限管理制度,規(guī)定了對用戶訪問的權限管理建立了信息系統(tǒng)控制原則,包括用戶 ID 唯一性原則、最小授權原則、職責分離原則等;觀察系統(tǒng)中是否進行了有效的訪問控制。1. 中行建立了信息系統(tǒng)控制 原則,包括用戶 ID“唯一性”原則“按需開通”原則,必需知道”和“最小”原則, “職責分離”原則,“默認拒絕”原則,和“可審計”原 則,詳見數(shù)據(jù)中心信息系統(tǒng)控制規(guī)范6.4.13.職責分離whywhathow實際情況exle系統(tǒng)需要實現(xiàn)職責分離,各用戶依據(jù)崗位職責在系統(tǒng)中有效定義。未能實行有效的職責分工,可能導致系統(tǒng) 的 ,導致員工舞弊行為的發(fā)生??蛻?進入系統(tǒng),更改用戶權限,從事舞弊行為。是否建立相關用戶權限管

3、理制度,規(guī)定了用戶權限管理及職責分離機制是否已建立崗位權限對照表,并按照此表對用戶賬號進行授 權;用戶賬號管理過程 中,是否做到不相容職責的分離。建立不相容職責矩陣(崗位權限對照表)并依據(jù)其對用戶帳號進行 以及用戶權限審閱;在用戶賬號管理的過程中做到申請與 職責分離, 與用戶創(chuàng)建間的職責分離,用戶創(chuàng)建與創(chuàng)建結果檢查間中行按照用戶的崗位職責,為其在系統(tǒng)中開通對應的權限;用戶賬號管理過程行已做到不相同職責分離,即賬號申請與由不同完成,與用戶賬號創(chuàng)建由不同人員完成,用戶創(chuàng)建和結果復核由不同 完成,詳見信息系統(tǒng)用戶及權限需求申請表6.4.3若系統(tǒng)出現(xiàn)故障,通過對操作日志的檢查,即可確定相關責任人。 同

4、一 ID 由多人共同使用,則無法保證日志的可審計性,無法追溯相關責任人。是否存在多人共用同一 ID 的情形;特殊場景下,個人需要使用通用 ID,是否已建立可審計的管理方法。用 ID;現(xiàn)場對系統(tǒng)中的 ID 進行觀察,確認賦予用戶唯一的 ID 對系統(tǒng)用戶進行標識,個人長期使用通用 ID;通用 ID 的使用人和操作活 動。期使用通用 ID;(此點未進行現(xiàn)場檢查,待確認)2. 系統(tǒng)用戶在進行 操作時會使用到通用 ID。對通用 ID 的管理參見 “ 用戶的申請和使用”一節(jié)。二、海外機構權限4.海外機構權限三、用戶賬號管理5.用戶賬號創(chuàng)建與變更whywhathow實際情況exle用戶賬號創(chuàng)建與變更,需經過

5、正式的申請和 ,以保證權限賦予的合理性。沒有有效的賬號管理,加大了系統(tǒng)被的風險是否建立了用戶賬號創(chuàng)建與變更的管理流程;用戶賬號的創(chuàng)建與變1. 獲取并審閱用戶賬號管理相關制度,了解用戶賬號創(chuàng)建與變更的1. 用戶賬號的創(chuàng)建、變更均需得到所在團隊主管及生產安全管理團隊主管的 ,詳見數(shù)據(jù)中心信息系統(tǒng)用戶及權限需6.4.5whywhathow實際情況exle用戶通常只能其所擁有的數(shù) 據(jù),其他數(shù)據(jù)可能導致授權,從而增加數(shù)據(jù)的風 險。對海外機構用戶而言,即只能本機構的數(shù)據(jù),不應在未情況下能夠其他機構的數(shù)據(jù)。是否建立相關 控制制度,對海外機構的 權限進行明確按照管理要求的規(guī) 定,各海外機構是否只能本機構數(shù) 據(jù)

6、。獲取并審閱權限的控制技術文檔,了解系統(tǒng)中如何對海外機構進行 權限的控制在系統(tǒng)中進試,確定海外機構不能 本機構以外的數(shù)據(jù)中行通過機構代碼標識機構用戶和數(shù)據(jù)。通過在測試環(huán)境中進 試,比對用戶所屬機構的機構代碼與其可 數(shù)據(jù)所屬機構的機構代碼,確認用戶僅可 其所屬機構的數(shù)據(jù);通常應在各海外機構進試,測試該機構用戶在生產環(huán)境中無法 其他機構數(shù)據(jù)。6.4.4的職責分離。6.用戶賬號刪除7.用戶 ID 及權限檢查whywhathow實際情況exle離職員工或冗余賬號應及時被刪除。若離職用戶賬號在系統(tǒng)中未被及時刪除,并由他人盜用,系統(tǒng)發(fā)生故障時,系統(tǒng)日志只能追溯到相關操作由哪個賬號執(zhí)行,但無法追溯到操作 。

7、從而影響系統(tǒng)運行的穩(wěn)定性和數(shù)據(jù)的準確性。是否建立了用戶賬號刪除的管理流程;用戶賬號的刪除及權限的注銷必須經過管理 的 ;管理員進行操作得到 后,需確認在系統(tǒng)中已刪除該用戶賬號或已注銷該用戶賬號原 限。獲取并審閱用戶賬號管理相關制度,了解用戶賬號刪除的管理流程用戶賬號的刪除及權限的注銷必須經過管理的 ;得到 后,需確認在系統(tǒng)中已刪除該用戶賬號或已注銷該用戶賬號原 限。用戶賬號的刪除及權限的注銷均需得到所在團隊主管及生產安全管理團隊主管的 ,詳見信息系統(tǒng)用戶及權限需求申請表;在系統(tǒng)中確認,該用戶賬號確已被刪除,或權限已被注銷。6.4.6或權限過大操作的風險,從而影響系統(tǒng)運行的穩(wěn)定性和數(shù)據(jù)的安全 性

8、。更是否經過。管理流程2. 檢查用戶賬號的創(chuàng)建與變更申請表,申請必須經過管理 的審批。求申請表8.用戶活動檢查whywhathow實際情況exle不對用戶的使用進行嚴格的管理和控制,一旦用戶在系統(tǒng)中進行異常的操作,將對系統(tǒng)產成的影 響,影響系統(tǒng)的可用性。是否已建立對用戶活動定期檢查的流程是否定期對用戶操作進行檢查,確保操作按規(guī)定執(zhí)行系統(tǒng)日志功能已被開啟用以用戶賬號的在系統(tǒng)中的操作由指定 定期檢查日志內容,監(jiān)督用戶賬號的使用情況系統(tǒng)已開啟日志功能,用戶賬號的操作;每周對系統(tǒng) ID 的操作情況進行,包括用戶是否合 理,用戶操作是否合規(guī),并對發(fā)現(xiàn)的操作或異常事件及時追查或上報,詳見日常合規(guī)檢查情況周

9、報。6.4.14whywhathow實際情況exle需要對所有用戶 ID,權限進行定期檢查,確保安全操作。不對用戶賬號進行定期審閱,不 發(fā)現(xiàn)系統(tǒng)中存在的冗余用戶或 不當?shù)挠脩糍~號,增大了系統(tǒng)被或的風險1. 是否定期對用戶權限進行檢查,確保操作按規(guī)定執(zhí)行1. 從系統(tǒng)中導出用戶角色對應表,角色權限對應列表,檢查用戶賬號的 權限是否符合 控制原則。生產安全管理團隊以一年為周期按照用戶 ID 的使用團隊,整理出用戶 ID 及權限并提交各使用團隊主管審核確 認。檢查是否存在冗余 ID 或權限,對于檢查中發(fā)現(xiàn)的冗余 ID 和權限進行撤銷。詳見生產系統(tǒng)生產系統(tǒng)用戶權限表。若檢查發(fā)現(xiàn)冗余 ID 或權限的處理流

10、程,待確認。6.4.13四、網(wǎng)絡控制9.網(wǎng)絡10.網(wǎng)絡流程whywhathow實際情況exle如果不建立正式的網(wǎng)絡 流程,、設備均可隨意接入網(wǎng)絡,會對造成嚴重 。通常,從 網(wǎng)絡發(fā)起的 所造成的損失,要遠大于由外部網(wǎng)絡發(fā)起是否已建立網(wǎng)絡的正式流程,包括用戶 流程,設備接入網(wǎng)絡流程等網(wǎng)絡 需要得到管1. 獲取并審閱網(wǎng)絡的正式流 程,用戶、設備得到后才可接入網(wǎng)絡用戶對網(wǎng)絡的需求,需得到網(wǎng)絡通訊主管的,詳見數(shù)據(jù)中心網(wǎng)絡需求申請表;應用系統(tǒng)的網(wǎng)絡接入申請需經6.4.8whywhathow實際情況exle若無法將生產網(wǎng)與外部網(wǎng)絡進行隔離,則不能對生產環(huán)境的程序和數(shù)據(jù)進行有效保護,可能會對業(yè)務處理的準確性帶

11、來影響。若無法將辦公網(wǎng)與外部網(wǎng)絡進行隔離,則無法確保辦公網(wǎng)絡的安全,無法保證 信息不會 來自外部網(wǎng)絡的 。是否已建立生產網(wǎng)、辦公網(wǎng)與外部網(wǎng)絡進行 管理的要求是否按照要求實現(xiàn)了生產網(wǎng)、辦公網(wǎng)與外部網(wǎng)絡的獲取并審閱網(wǎng)絡管理相關制度,對生產網(wǎng)、辦公網(wǎng)與外部網(wǎng)絡的進行了要求若通過硬件設備實現(xiàn)網(wǎng)絡間的物理 ,則檢查硬件設備的部署情況;若通過 實現(xiàn)網(wǎng)絡間的邏輯隔離,則檢查的配置。數(shù)據(jù)中心在生產網(wǎng)、辦公網(wǎng)與外部網(wǎng)絡見部署 DMZ 實現(xiàn)邏輯,詳見數(shù)據(jù)中心網(wǎng)絡拓撲圖;數(shù)據(jù)中心根據(jù)使用目的將生產網(wǎng)劃分為不同網(wǎng)域,不同網(wǎng)域間部署了 ,以控制不同網(wǎng)域間的 。6.4.711. 網(wǎng)絡設備的控制技術whywhathow實際

12、情況exle對網(wǎng)絡設備的控制,主要從管理和技術兩個層面構建系統(tǒng)化、規(guī)、可持續(xù)改進的網(wǎng)絡設備控制機制,有效防范非 ,保障網(wǎng)絡設備的安全、穩(wěn)定和持續(xù)運行。是否對網(wǎng)絡設備的訪問控制技術進行了規(guī)范;是否按照技術規(guī)范的要求,對網(wǎng)絡設備進行 控制管理。建立了 控制技術規(guī)范,對網(wǎng)絡設備的 控制技術所需達到的要求進行了明確;檢查是否按照技術規(guī)范的要求,采取了適當?shù)木W(wǎng)絡設備 控制技術,實現(xiàn)網(wǎng)絡設備的 控制數(shù)據(jù)中心要求對采用 RADIUS技術的網(wǎng)絡設備使用 ACS 用戶管理進行認證,對未采用 RADIUS 技術的網(wǎng)絡設備使用net、SSH 及 HTTP協(xié)議實現(xiàn)認證,詳見數(shù)據(jù)中心控制技術細則;需現(xiàn)場測試:選擇支持

13、RADIUS 技術的網(wǎng)絡設備,現(xiàn)場觀察用戶登錄設備的情況,確認登錄該設備時需要通過 ACS 用戶管理進行認6.4.9所造成的損失。因此,需要建立正式的網(wǎng)絡流程,包括申請、等環(huán)節(jié)。理的2. 檢查網(wǎng)絡 申請,確認網(wǎng)絡訪問申請已得到管理 的過申請團隊主管及網(wǎng)絡通訊團隊主管 ,詳見數(shù)據(jù)中心應用系統(tǒng)網(wǎng)絡接入申請表;辦公終端設備接入辦公環(huán)境需經過申請團隊主管及網(wǎng)絡通訊團隊主管 ,詳見數(shù)據(jù)中心辦公網(wǎng)絡接入申請表;外部設備接入數(shù)據(jù)中心網(wǎng)絡需經過生產安全管理團隊主管及網(wǎng)絡通訊團隊主管 ,詳見數(shù)據(jù)中心網(wǎng)絡接入申請表(外部)。12. 辦公理whywhathow實際情況exle應建立有效的辦 全措施,對員工 的權限進

14、行限制,降低辦公信息或其它 的 風險,降低來自外部 的風險。是否已建立辦公網(wǎng)絡安全措施管理要求是否采取了規(guī)定的安全措施對辦公網(wǎng)絡進行管理。建立了辦公網(wǎng)絡安全措施,包括限制辦公環(huán)境用戶與外部網(wǎng)路的連接權限,禁用從辦公網(wǎng)絡向外部網(wǎng)絡傳輸文件等現(xiàn)場檢查辦公環(huán)境用戶與外部網(wǎng)路的連接權限,以及是否 從辦公網(wǎng)絡向外部網(wǎng)絡傳輸文件數(shù)據(jù)中心通過配置控制策略列表,使辦公環(huán)境用戶無法連接至外部網(wǎng)絡;辦公終端的對 絡連接被禁止,用戶除使用公司郵箱外,無法通過辦公終端向外部傳輸文件、無法使用即時通訊工具與外部網(wǎng)絡用戶聯(lián)系;員工電子郵箱的開通,需經過總行 的 。6.4.10管理。證3. 需現(xiàn)場測試:選擇不支持 RADI

15、US 技術的網(wǎng)絡設備,現(xiàn)場觀察用戶登錄設備的情況,確認登錄該設備時需要輸入密碼進行認證。五、ID 管理13.ID14.ID 回收whywhathow實際情況exleID 使用完畢后應及時進行回收,例如修改ID等。若未及時回收,一旦ID 在系統(tǒng)中進行異常的操作,將對系統(tǒng)產成的影響,影響系統(tǒng)的可用性,且無法追溯責任。1. 是否已建立ID 的回收流程。已建立ID 的回收流程,包括ID重置,權限注銷等檢查ID 的回收,確認特開放系統(tǒng)用戶在完成業(yè)務操作后,總控中心 ID 管理員負責在該用戶的權限管理組下取消權限;其他的用戶通過使用ID 進行操作。用戶在完成6.4.12whywhathow實際情況exle

16、不對ID 的使用進行嚴格的管理和控制,一旦ID 在系統(tǒng)中進行異常的操作,將對系統(tǒng)產成的影響,影響系統(tǒng)的可用性。1. 是否已建立ID 的使用流程,ID 的使用需獲得管理的已建立ID 的使用流程,包括申請、,其中申請中應寫明要需要使用的特權 ID,要進行的操作,使用期限等內容檢查ID 的使用申請,申請需獲得管理的數(shù)據(jù)中心已建立用戶 流程,需在申請表中注明 ID 的使用原因、預期操作時間,詳見ID 申請單;申請表需經申請人所在團隊主管的及總控中心 ID 管理員的。6.4.11六、控制技術及用戶口令要求15. 主機系統(tǒng)控制技術16. 主機系統(tǒng)用戶口令要求whywhathow實際情況exle主機系統(tǒng)用戶

17、口令的配置要求若不能能滿足安全防范的需求,則會影響系統(tǒng)安全運行,導致重要的數(shù)據(jù)或信息被 或竊取。是否已對主機系統(tǒng)用戶口令配置要求進行了明確;是否按照要求配置主機系統(tǒng)用戶口令;已建立主機系統(tǒng)用戶口令配置標準;根據(jù) EY Mercury中對系統(tǒng)安全參已建立主機系統(tǒng)用戶口令配置標準,詳見數(shù)據(jù)中心信息系統(tǒng) 控制規(guī)范;主機系統(tǒng)口令滿足以下要求:6.4.16whywhathow實際情況exle選擇適當?shù)闹鳈C系統(tǒng)的 控制技術,能夠有效防范對主機系統(tǒng)的非,降低數(shù)據(jù) 風險,保障主機系統(tǒng)的安全、穩(wěn)定和持續(xù)運行。是否已對主機系統(tǒng)訪問控制技術的選擇標準進行了明確;是否按照標準選擇了恰當?shù)闹鳈C系統(tǒng)控制技術。已建立主機系

18、統(tǒng)控制技術選擇標準;已按照標準選取了恰當?shù)闹鳈C系統(tǒng)控制技 術。數(shù)據(jù)中心使用 RACF 安全管理組件實現(xiàn)用戶對主機系統(tǒng)的訪問權限控制,詳見數(shù)據(jù)中心控制技術細則;通過現(xiàn)場檢查,確認主機系統(tǒng)已部署 RACF 安全管理組件實現(xiàn)對主機系統(tǒng)的 控制。6.4.15權 ID已被重置,權限已被注銷等業(yè)務操作后需歸還ID,總控中心 ID 管理員負責對ID 的進行重置,重置完成后 ID 管理員在ID 申請單上簽字確認。17. 開放系統(tǒng)控制技術whywhathow實際情況exle選擇適當?shù)拈_放系統(tǒng)的控制技術,能夠有效防范對開放系統(tǒng)的非,降低數(shù)據(jù)風險,保障開放系統(tǒng)的安全、穩(wěn)定和持續(xù)運行。是否已對開放 系統(tǒng) 控制技術的選

19、擇標準進行了明確;是否按照標準選擇了恰當?shù)拈_放 系統(tǒng)控制技術;登錄開放系統(tǒng)是否需要輸入用戶名和進行認證。已建立開放系統(tǒng) 控制技術選擇標準;已按照標準選取了恰當?shù)拈_放平臺系統(tǒng) 控制技術;登錄開放 系統(tǒng)需要輸入用戶數(shù)據(jù)中心已明確了開放系統(tǒng)的控制管理方式,詳見數(shù)據(jù)中心控制技術細則;開放系統(tǒng)有以下兩種認證方式:采用開放管理系統(tǒng)(SAS, Server Automation System)對6.4.173. 登錄主機系統(tǒng)是否需要輸入用戶名和進行認證。數(shù)的要求,檢查系統(tǒng)參數(shù)配置是否適當。3. 登錄主機系統(tǒng)需要輸入用戶名和進行認證??诹铋L度至少為 6 個字符;口令必須包含字母和數(shù)字;口令最長有效期為 30天

20、;用戶歷史保留個數(shù)為8 個;用戶口令登陸嘗試次數(shù)為4 次。(需要運行對主機系統(tǒng)口令進試)3. 登錄主機系統(tǒng)需要輸入用戶名和,認證后方可主機系統(tǒng)資源。18. 開放系統(tǒng)用戶口令要求whywhathow實際情況exle開放 系統(tǒng)用戶口令的配置要求若不能能滿足安全防范的需求,則會影響系統(tǒng)安全運行,導致重要的數(shù)據(jù)或信息被 或竊取。是否已對開放 系統(tǒng)用戶口令配置要求進行了明確;是否按照要求配置開放系統(tǒng)用戶口 令。已建立開放系統(tǒng)用戶口令配置標準;根據(jù) EY Mercury中對系統(tǒng)安全參數(shù)的要求,檢查系統(tǒng)參數(shù)配置是已建立開放 系統(tǒng)用戶口令配置標準,詳見數(shù)據(jù)中心信息系統(tǒng) 控制規(guī)范;開放 系統(tǒng)口令滿足以下要求:口

21、令長度至少為 8 個字符;6.4.18名和進行身份認證。所有 AIX 類系統(tǒng)與部分Linux 系統(tǒng)進行認證管理。用戶在 SAS上的用戶 ID 與其 AIX 或 Linux 的系統(tǒng)帳號相關聯(lián),用戶通過登錄 SAS,實現(xiàn)對 AIX 系統(tǒng)或 Linux 系統(tǒng)的。用戶使用 OTP (One Time Password)與靜態(tài)組合登入 SAS 系統(tǒng);b)對于未納入 SAS 進行管理的部分 Linux 系統(tǒng),用戶使用靜態(tài)通過 SSH協(xié)議進行認證。3. 上述兩種認證方式均有待現(xiàn)場測試進行確認。19. WIN系統(tǒng)控制技術whywhathow實際情況exle選擇適當?shù)?WIN系統(tǒng)的控制技術,能夠有效防范對 WI

22、N系統(tǒng)的非,降低數(shù)據(jù)風險,保障 WIN系統(tǒng)的安全、穩(wěn)定和持續(xù)運行。是否已對 WIN系統(tǒng)控制技術的選擇標準進行了明確;是否按照標準選擇了恰當?shù)?WIN系統(tǒng)控制技術;登錄 WIN系統(tǒng)是已建立 WIN系統(tǒng)控制技術選擇標準;已按照標準選取了恰當?shù)?WIN 平臺系統(tǒng)控制技術;數(shù)據(jù)中心部署域控 務器對 WIN 系統(tǒng)進行權限管理,用戶通過 靜態(tài)口令登錄系統(tǒng),詳見數(shù)據(jù)中心 控制技術細則;WIN 系統(tǒng)域控服務器的用戶配置策略,確認 WIN 系6.4.19否適當。口令必須包含字母、數(shù)字和字符;用戶 ID 建立后第一次登錄時必須馬上更改初始口令,不得將口令納入自動登錄程序中;用戶口令錯誤輸入次數(shù)限制為 3 次;同一

23、口令再次使用的時間及頻次,原則上至少不得與前 8 次口令重復;最長有效期為 4 周;在更改后的 40不能重復使用。(需要運行對開放系統(tǒng)口令進試)20. WIN系統(tǒng)用戶口令要求whywhathow實際情況exleWIN 系統(tǒng)用戶口令的配置要求若不能能滿足安全防范的需求,則會影響系統(tǒng)安全運行,導致重要的數(shù)據(jù)或信息被 或竊取。是否已對 WIN系統(tǒng)用戶口令配置要求進行了明確;是否按照要求配置 WIN系統(tǒng)用戶口令。已建立 WIN系統(tǒng)用戶口令配置標準;根據(jù) EY Mercury中對系統(tǒng)安全參數(shù)的要求,檢查系統(tǒng)參數(shù)配置是否適當。已建立 WIN系統(tǒng)用戶口令配置標準,詳見數(shù)據(jù)中心信息系統(tǒng)控制規(guī)范;WIN系統(tǒng)口令

24、滿足以下要求:口令長度至少為 8 個字符;口令必須包含字母、數(shù)字和字符;用戶 ID 建立后第一次登錄時必須馬上更改初始口令,不得將口令納入自動登錄程序中;用戶口令錯誤輸入次數(shù)限制為 3 次;同一口令再次使用的時間及頻次,原則上至少不得6.4.20否需要輸入用戶名和進行認證。3. 登錄 WIN系統(tǒng)需要輸入用戶名和進行身份認證。統(tǒng)通過域控服務器的安全策略對用戶權限進行控制;3. 用戶登錄 WIN系統(tǒng)時,使用賬號和進行認證,待確認。七、網(wǎng)絡設備配置管理21. 網(wǎng)絡設備配置管理a)b)c)d)配置要求配置變更配置檢查配置備份whywhathow實際情況exle配置要求:不同系統(tǒng)之間的通信需要通過網(wǎng)絡進

25、行,因此網(wǎng)絡的穩(wěn)定 。而網(wǎng)絡的穩(wěn)定與否則取決于網(wǎng)絡設備的配置是否安全穩(wěn)定。因此,需要明確不同種類網(wǎng)絡設備的配置標準,以保證系統(tǒng)的運行穩(wěn)定。是否已建立網(wǎng)絡設備的配置標準,包括交換機、路由器、防火墻等;網(wǎng)絡設備是否按照配置標準進行了配置。已針對不同類型的網(wǎng)絡設備建立了網(wǎng)絡設備的配置標準,包括交換機、路由器、等;不同類型的網(wǎng)絡設備已分別按照已對交換機、路由器、/模塊及檢測等設備的安全配置進行了規(guī)定,詳見數(shù)據(jù)中心 技術標準交換機、路由器、 /防火墻、 檢測等設備已分別按照相應的配置要求進行了配6.4.21與前 8 次口令重復;最長有效期為 4 周;在更改后的 40不能重復使用。(需要運行對 WIN系統(tǒng)

26、口令進試)3. 登錄 WIN系統(tǒng)需要輸入用戶名和,認證后方可WIN系統(tǒng)資源。相應的配置要求進行了配置。置,待測試后確認。配置變更:網(wǎng)絡設備的配置決定了網(wǎng)絡的安全性與穩(wěn)定性,隨意變更網(wǎng)絡設備的配置,很可能導致網(wǎng)絡的 ,影響系統(tǒng)的正常運轉。是否已建立網(wǎng)絡設備配置的變更流程網(wǎng)絡設備配置的變更是否需要經過申請、測試等環(huán)節(jié)建立了網(wǎng)絡設備配置的變更流 程,配置變更需要經過申請、審批、測試等環(huán)節(jié)檢查網(wǎng)絡配置的變更,該變更經過申請、審批、測試等環(huán) 節(jié)。所有對網(wǎng)絡設備安全配置的變更遵循變更管理流程;檢查網(wǎng)絡設備配置變更單,確認網(wǎng)絡設備安全配置變更已被、測試、上線前 和上線后驗證,并確認此流程與變更管理流程一致。

27、6.4.22配置檢查:網(wǎng)絡設備配置變更后,是否能夠滿足網(wǎng)絡性能的要求有待確認,因此需要對變更過配置的網(wǎng)絡設備進行檢查。1. 是否已建立對網(wǎng)絡設備配置變更的檢查流程。建立了對網(wǎng)絡設備配置變更的檢查流程,包括變更流程是否合 規(guī),現(xiàn)行配置是否滿足安全標 準。檢查網(wǎng)絡設備配置1. 網(wǎng)絡通訊團隊每周根據(jù)所發(fā)生的設備變更情況與網(wǎng)絡設備配置進行一對一的檢查,以確認設備配置情況滿足安全標準,結果 于網(wǎng)絡通訊團隊變更符合性審計表。6.4.23配置備份:網(wǎng)絡設備的配置決定了網(wǎng)絡的安全性與穩(wěn)定性,如果未對網(wǎng)絡設備配置進行備份,當發(fā)生配置丟失或者損毀時,無法及時恢復該設備的配置,很可能造成網(wǎng)絡長時間中斷。是否已建立網(wǎng)

28、絡設備配置的備份策略;是否按照備份策略對網(wǎng)絡設備進行備份;是否對備份結果進行檢查。已建立網(wǎng)絡設備配置的備份策 略,包括備份頻率、保留周期、備份方式等;已按照備份策略對網(wǎng)絡設備配置進行備份;由專人對備份結數(shù)據(jù)中心對網(wǎng)絡設備配置進行備份,備份頻率、保留周期、備份方式等內容,待確 認;備份結果由專人進行檢查,并于配置自動備份結果。6.4.24八、網(wǎng)絡管理22.網(wǎng)絡23.掃描whywhathow實際情況exle應定期對系統(tǒng) 進行掃描,以盡早發(fā)現(xiàn)系統(tǒng) 并對其進行彌補,盡量減少由于 所 的安全威脅,保證系統(tǒng)的穩(wěn)定運行。是否已建立 掃描機制是否按照 掃描機制,執(zhí)行 掃描,并對 掃描結果進行是否對 掃描所發(fā)獲

29、取并審閱掃描相關制度,對 掃描機制進行規(guī)范檢查 掃描記錄, 掃描工作已按照策略執(zhí)定期實施 掃描,出具掃描 ;掃描結果 于 掃描報告、并對 進行分析、制定了 計劃及后續(xù)工作持續(xù)改善建議。6.4.26whywhathow實際情況exle應對網(wǎng)絡運行狀態(tài)進行 ,及時發(fā)現(xiàn)并解決網(wǎng)絡異常,以保證網(wǎng)絡的穩(wěn)定運行。是否已建立網(wǎng)絡機制,并對網(wǎng)絡運行狀態(tài)進行是否已對所發(fā)現(xiàn)進行了分析預處理已建立網(wǎng)絡機制,通過部署網(wǎng)絡 設備,實現(xiàn)對網(wǎng)絡運行狀態(tài)的檢查網(wǎng)絡 設備所發(fā)現(xiàn)所得到的分析與處理結果已部署網(wǎng)絡服務管理系統(tǒng)對全轄所有網(wǎng)絡設備運行情況進行,包括網(wǎng)絡設備的 CPU 利用率、帶寬可用率、網(wǎng)絡異常流量、網(wǎng)絡連通性等對 設

30、備所發(fā)現(xiàn) 進行分析和處理,詳見數(shù)據(jù)中心局域網(wǎng)設備健康巡檢 6.4.25果進行檢查。24. 網(wǎng)絡防惡設備九、防管理25. 防管理whywhathow實際情況exle如果不是所有的防服務器和客 戶端都安裝了的防并1. 是否已建立防策略;1. 建立了防策略,在全轄范圍1. 中行已制定防管理流程,詳見中國防安全策6.4.28whywhathow實際情況exle應部署網(wǎng)絡防惡設備對網(wǎng)絡行為進行監(jiān)測和阻斷,以保證網(wǎng)絡的穩(wěn)定性。同時,應對網(wǎng)絡行為進行分析,優(yōu)化網(wǎng)絡防惡設備配 置,提高網(wǎng)絡防護能力。是否已部署網(wǎng)絡防惡設備是否對網(wǎng)絡防惡設備所監(jiān)測到的網(wǎng)絡行為進行分析部署了 IDS、 IPS、等網(wǎng)絡防惡設備檢查行

31、為進行分析結果已部署 IDS、IPS、等網(wǎng)絡防惡設備數(shù)據(jù)中心對網(wǎng)絡進行監(jiān) 測,對事件進行統(tǒng)計和分析,并根據(jù)分析結果采取處理措施,詳見數(shù)據(jù)中心網(wǎng)絡安全事件日報6.4.27現(xiàn)進行分析,并制定方案行,并了掃描結果3. 檢查掃描報告,確認已對漏洞掃描所發(fā)現(xiàn)的問題進行了分 析,并制定了整改方案開啟實施防護,可能因為沒有及時更新 碼和開啟實施防護造成所有系統(tǒng)被 。2. 是否已按照策略對服務器和終端進行了配置。安裝防并開啟實時防 護。通過設置防,及時自動更新碼;2. 已終端設備進行配置,確保庫與服務器 庫保持一致。略終端庫與服務器庫進行同步,并且終端用戶無法自行更改終端 庫同步配置;現(xiàn)場觀察確認終端 庫版本

32、與服務器 庫版本一致;每周對防 發(fā)現(xiàn)進行匯總和分析,出具中國防 工作小組每周計算機 動態(tài)及事件通報。數(shù)據(jù)管理一、數(shù)據(jù)分級1.數(shù)據(jù)分級二、靜態(tài)數(shù)據(jù)保護(Datain storage)2.數(shù)據(jù)防whywhathow實際情況exle數(shù)據(jù)是 資產, 需根據(jù)數(shù)據(jù)的價值高低和風險高低進行分級,對不同級別的數(shù)據(jù)采用不同的管理方法。若所有數(shù)據(jù)采用最嚴格標準進行管理,則會增加數(shù)據(jù)管理的人力物力成本;若所有數(shù)據(jù)采用寬松且相似標準進行管理,則可能會造成部分敏感數(shù)據(jù)保護不充分,數(shù)據(jù)安全隱患風險增加。因此對數(shù)據(jù)需根據(jù)業(yè)務類別和安全級別,制定不同的保護方式,可最大程度地優(yōu)化資源配置, 管理效率。是否已建立數(shù)據(jù)分級的管理制

33、度,對數(shù)據(jù)分類進行明確(如客戶數(shù)據(jù)、業(yè)務數(shù)據(jù) 等);是否按風險等級高低對數(shù)據(jù)進行等級劃 分;是否規(guī)定數(shù)據(jù)的保護原則;是否針對不同級別的數(shù)據(jù)建立對應的管理要求。建立了數(shù)據(jù)分級的管理制度,根據(jù)數(shù)據(jù)類別對其進行分類;根據(jù)風險等級高低,建立了數(shù)據(jù)分級的原則;建立了數(shù)據(jù)保護的原則;根據(jù)不同級別的數(shù)據(jù),制定了對應的管理要求。中行根據(jù)數(shù)據(jù)類別,將數(shù)據(jù)劃分為業(yè)務數(shù)據(jù)、 、數(shù)據(jù)庫數(shù)據(jù)等,詳見中國信息資產分級管理規(guī)定;中行根據(jù)數(shù)據(jù)的“可用性、保密性、完整性、時效性”對數(shù)據(jù)進行分級,詳見中國信息資產分級管理規(guī)定中行建立了“ 性原則”、 “最小 原則”和“可審計原則”對數(shù)據(jù)進行保護;中行針針對不同級別的數(shù)據(jù)分別制定了

34、相應的管理要求,詳見中國 信息資產分級管理規(guī)定和中國 信息系統(tǒng)敏感信息保護管理辦法6.6.13. 批量數(shù)據(jù)管理whywhatHow實際情況exle為滿足日常生產 、備份數(shù)據(jù)抽檢、投產前準備等需求,需要獲取批量數(shù)據(jù)。應建立正式的獲取批量數(shù)據(jù)申請 流程以及管理要求,防止 盜取批量數(shù)據(jù),導致數(shù)據(jù)。是否已建立獲取批量數(shù)據(jù)的申請流 程;是否有規(guī)范的管理要求,規(guī)定在何條件 下,才可批準批量數(shù)據(jù)調用;規(guī)定恢復流數(shù)據(jù)等;是否規(guī)定數(shù)據(jù)調用的方式;是否可以拷貝1. 制度中規(guī)定正式的批量數(shù)據(jù)調用的申請流 程,應包括申請人需寫明調用原因,由申請部 門、數(shù)據(jù)歸屬部門、責任團隊等后,方可執(zhí)行調閱;中行已建立批量獲取數(shù)據(jù)的

35、管理要求,包括明確使用場景,恢復流程以及數(shù)據(jù)的 ,詳見數(shù)據(jù)中心生產數(shù)據(jù)恢復管理細則;獲取批量數(shù)據(jù)需得到申請團隊主管及 團隊主管的批量數(shù)據(jù)只能從生產環(huán)境上傳至準生產環(huán)境或投產準備環(huán)境生產環(huán)境中服務器是否 使6.6.3whywhathow實際情況exle數(shù)據(jù)不僅會帶來經濟上的損 失,同時也會對機構的聲譽產生影響。數(shù)據(jù)拷貝:使用移動設備可能造成對數(shù)據(jù)的拷貝,增加數(shù)據(jù)的風險。移動設備中若攜帶,可能會對系統(tǒng)安全造成嚴重威 脅。因此,應使用移動存儲設備拷貝數(shù)據(jù)。終端設備丟失造成的數(shù)據(jù)是否已建立數(shù)據(jù)防泄漏的管理制度,包括使用移動設備拷貝數(shù)據(jù),終端設備加密等內容;是否禁用服務器和個人終端 USB 端口;是否已

36、對通過郵件、即時通訊工具等文件外發(fā)途徑進行限制是否已對移動終端設備進行加密。獲取并審閱數(shù)據(jù)防泄漏的管理制度, 使用移動 設備拷貝數(shù)據(jù),須對終端設備進行加密;測試系統(tǒng)是否禁用服務器和個人終端 USB 端口;對郵件、及時通訊工具等文件外發(fā)途徑進行限制對移動終端設備進行加密制度建立情況,待確認生產用服務器位于生產控制樓(ECC),生產服務器是否禁用 USB 端口,待確認攜帶移動設備進入 ECC需獲得個人終端未禁用 USB 端口已對通過郵件、即時通訊工具等文件外發(fā)途徑進行限制,待確認是否已對終端設備進行了加密,待確認6.6.24. 文檔管理whywhatHow實際情況exle日常工作中會產生大量的文檔

37、,對文檔進行 規(guī) 管理,能夠有效地限制數(shù)據(jù)在機構 的流轉范圍,保證 。建立文檔管理機制, 資料安全,防止 行為導致的資料損毀或 。是否已建立文檔管理的制度與流程,是否對文檔的管理要求進行明確,包括文檔的命名、發(fā)布、保管 等;文檔從版本發(fā)布的整個生命周期內都是可追蹤的。是否將紙質文檔保存在防火防水帶鎖文件柜中。獲取并審閱文檔管理的制度,對文檔 名、發(fā)布、保管等有明確的規(guī)定獲取并審閱相關管理文檔,明確文檔生命周期管理辦法。由專人對文檔進行管理,其中重要紙質文檔應保存在防火防水帶中行對文件名,密級標 注、發(fā)布、保管、控制進行了要求,詳見數(shù)據(jù)中心文件管理規(guī)范;由文件管理員對文件進行管 理,重要紙質文件

38、保存在帶鎖的鐵皮文件柜中。文件柜是否防火防水,待確認。6.6.4批量數(shù)據(jù)。建立正式的獲取批量數(shù)據(jù)管理要求,包括明確使用場景,恢復流程以及數(shù)據(jù)的清理;使用移動存儲設備拷貝生產數(shù)據(jù),只允許批量數(shù)據(jù)存在于指定環(huán)境當中。用移動設備拷貝數(shù)據(jù),待確認5. 準生產環(huán)境中服務器是否使用移動設備拷貝數(shù)據(jù),待確認5.生產數(shù)據(jù)提取流程管理6.數(shù)據(jù) ownerwhywhathow實際情況exle數(shù)據(jù)通常包含客戶基本資料、交易信息等內容,對上述數(shù)據(jù)的使用,1. 是否在制定中有規(guī) 定,需要接受數(shù)據(jù)所1. 獲取并審閱相關數(shù)據(jù)管理制度,1. 數(shù)據(jù)使用者需向數(shù)據(jù)中心提供:6.6.6whywhatHow實際情況exle在多種場景

39、下,會涉及到對生產數(shù)據(jù)的使用,如測試需要, 需要等。應建立正式的生產數(shù)據(jù) 流程,規(guī)范數(shù)據(jù)提取步驟,以 數(shù)據(jù)提取過程中發(fā)生數(shù)據(jù)盜取數(shù)據(jù)風險。是否已建立生產數(shù)據(jù)提取流程,包括數(shù)據(jù)提取的申請與等。是否規(guī)定在何場景 下,方可對生產數(shù)據(jù)進行調閱。獲取并審閱數(shù)據(jù)管理制度,對生產數(shù)據(jù)提取流程進行了規(guī)范,包括數(shù)據(jù)提取申請時,需寫明數(shù)據(jù)用途,并有申請部門、數(shù)據(jù)歸屬部門及責任團隊,方可執(zhí)行數(shù)據(jù)調閱。相關管理文檔應規(guī)定在何場景下方可進行數(shù)據(jù)調用,并由專人執(zhí)行操作。1. 數(shù)據(jù)提取申請需得到申請團隊主管以及生產運行團隊主管的,針對不同用途的數(shù)據(jù),建立了不同的數(shù)據(jù)交付方式,詳見數(shù)據(jù)中心生產數(shù)據(jù)管理規(guī)范、數(shù)據(jù)中心生產數(shù)據(jù)使

40、用管理細則6.6.5鎖文件柜中。7. 數(shù)據(jù)脫敏whywhatHow實際情況exle由于生產數(shù)據(jù)中會包含敏感信息,如客戶基本資料等。所以需要對某些敏感信息通過脫敏規(guī)則進行數(shù)據(jù)的變形,實現(xiàn)敏感隱私數(shù)據(jù)的可靠保護。就可以在開發(fā)、測試和其它非生產環(huán)境以及外包環(huán)境中安全地是否有相關制度規(guī) 定,生產數(shù)據(jù)在調用時,需經過脫敏處理數(shù)據(jù)使用是否經過正式的申請 流程,并注明使用原因等確定哪些信息需要進行脫敏獲取并審閱相關制度,規(guī)定了生產數(shù)據(jù)使用前,需經過脫敏數(shù)據(jù)使用申請人在申請表中,注明所需使用的數(shù)據(jù),使用原因,需要使用的脫敏程序版本號。數(shù)據(jù)提取 按照申請表中的內容,執(zhí)行數(shù)據(jù)脫敏程序,上6.6.7需獲得數(shù)據(jù)所有者

41、的。若使用此類數(shù)據(jù),會部分地區(qū)要求(如英國數(shù)據(jù)保護 法要求),進而影響金融機構在上述國家的業(yè)務開展。部分海外國家非常重視數(shù)據(jù)使用的安全性,要求在使用此類數(shù)據(jù)時需經過數(shù)據(jù)所有者的 。有者的或2. 在使用數(shù)據(jù)前,是否獲取了數(shù)據(jù)所有者的規(guī)定每次使用數(shù)據(jù)前,均需獲得數(shù)據(jù)所有者的授權;獲取并審閱相關數(shù)據(jù)使用申請 表,觀察是否注明使用目的,相關,數(shù)據(jù)所有者的簽字等。獲取并審閱數(shù)據(jù)使用者與數(shù)據(jù)所有者簽訂數(shù)據(jù)使用協(xié)議,明確可使用的數(shù)據(jù)、協(xié)議生效日和失效日等內容。取數(shù)據(jù)所有者(海外機構)的數(shù)據(jù)使用申請表,表中包含數(shù)據(jù)使用目的、使用人所在部門等信息;2. 申請由責任團隊主管和數(shù)據(jù)中心分管總監(jiān) 通過后,由責任團隊負

42、責提供相應數(shù)據(jù)。三、數(shù)據(jù)加密8.傳輸加密whywhatHow實際情況exle在傳輸過程中可能會被、篡改,導致泄 露。因此需要對進行加密 傳輸,保證數(shù)據(jù)安全。應對數(shù)據(jù)在傳輸和處理過程實施適當?shù)陌踩刂?,傳輸?shù)據(jù)的性、完整性和真實性應得到保證。是否有相關的制度,規(guī)定在進行 傳輸時需進行加密;是否有相關文檔,規(guī)定 的安全有效性充足等。在 傳輸過程中:是否對進行加密是否對傳輸通道進行加密獲取并審閱相關法律,規(guī)定客戶數(shù)據(jù)進行 傳輸時需進行嚴格加密,并且查閱相關技術文檔,確保文檔 方式的有效及充足采用符合 規(guī)定的最低級以上的加密算法對客戶數(shù)據(jù)進行加密采用符合 規(guī)定的最低級以上的加密傳輸協(xié)議制定了中國 海外

43、系統(tǒng)整合 項目(亞太批次)信息安全專題分析及實施建議,對 傳輸?shù)暮M鈾C構客戶數(shù)據(jù)進行保護采用 CD 傳輸 對批量傳輸?shù)?行全程加密。采用 HTTPS 安全協(xié)議對實時傳輸?shù)倪M行加密。對用于認證客戶的認證信息通過部署客戶端到應用服務器端,端到端加密的方式進行保護,即使用 HTTPS 安全協(xié)議對傳輸過程進行加密,且數(shù)據(jù)在傳輸過時也已6.6.8使用脫敏后的真實數(shù)據(jù)集。在使用生產數(shù)據(jù)進行測試前,是否有專人對數(shù)據(jù)進行了脫敏處理是否確認脫敏處理成功執(zhí)行脫敏程序對生產數(shù)據(jù)進行脫敏處理確認生產數(shù)據(jù)已被脫敏成功后,才可將該數(shù)據(jù)用于測試述工作完成后,數(shù)據(jù)提取進行簽字確認。3. 因為數(shù)據(jù)提取 只負責運行脫敏程序,并不

44、負責驗證數(shù)據(jù)是否已被脫敏,所以 只能驗證數(shù)據(jù)提取 是否已按照申請表,執(zhí)行了脫敏程序。對傳傳輸通道進行加密被加密。批量數(shù)據(jù)傳輸:檢查 CD 傳輸?shù)呐渲眯畔ⅲ_認對TLS(Transport Layer Security)安全傳輸協(xié)議,采用的算法套件為 RSA 和 AES(128 位)以及 SHA。CD 傳輸日志中 了傳輸所使用的傳輸協(xié)議、加密算法、源文件名稱和目標文件名稱,確認批量傳輸?shù)目蛻魯?shù)據(jù)已被加密。實時數(shù)據(jù)傳輸:檢查海外系統(tǒng)建設-技術方案中的系統(tǒng)概述及系統(tǒng)架構圖,了解到對瀏覽器部署 SSL,使用 HTTPS協(xié)議進行傳輸。通過現(xiàn)場觀察,發(fā)現(xiàn)瀏覽器地址欄顯示 HTTPS,即確認使用了 SSL。

45、端到端加密傳輸:查看系統(tǒng)傳輸日志中的客戶字段,確認該數(shù)據(jù)為密文,中國對海外客戶認證信息在發(fā)出端(客戶端)做到加密;觀察確認中國使用9. 內網(wǎng)和互聯(lián)網(wǎng)傳輸關鍵級數(shù)據(jù)加密Whywhathow實際情況exle關鍵級數(shù)據(jù)屬于高級別的數(shù) 據(jù),需要對其傳輸過程采用嚴格安全措施,-在內網(wǎng)傳輸過程中,對關鍵級數(shù)據(jù)進行加密,防止對其的訪問;-在互聯(lián)網(wǎng)傳輸過程中可能會被攔截、篡改,導致數(shù)據(jù)。因此需要對關鍵級數(shù)據(jù)進行加密傳輸,保證數(shù)據(jù)安全。是否有相關加密技術說明文檔,了解對內網(wǎng)和互聯(lián)網(wǎng)傳輸?shù)募用芗夹g是否安全有效系統(tǒng)中是否對在內網(wǎng)和互聯(lián)網(wǎng)傳輸?shù)年P鍵級數(shù)據(jù)進行了加密且加密有效采用點對點的加密方式,測試是否對數(shù)據(jù)進行了加

46、密;采用鏈路加密方式,對數(shù)據(jù)的傳輸過程進行機 密;采用端到端的加密方式,即數(shù)據(jù)在發(fā)送端被加 密,傳輸過程被加密,數(shù)據(jù)在接收端也被加密。中行要求使用端對端的方式對在內網(wǎng)及互聯(lián)網(wǎng)中傳輸?shù)年P鍵級數(shù)據(jù)進行加密,詳見安全開發(fā)管理指引;發(fā)出端加密:檢查系統(tǒng)傳輸日志中的字段,確認該數(shù)據(jù)為密文,中國對“關鍵”級數(shù)據(jù)在發(fā)出端(客戶端或服務器端)進行加密傳輸過程加密:檢查系統(tǒng)技術方案中的系統(tǒng)架構圖等內容,確認部署 SSL 。傳輸“關鍵”級數(shù)據(jù)的應用系統(tǒng),確認中國使用 HTTPS 安全協(xié)議對在網(wǎng)絡和互聯(lián)網(wǎng)中傳輸?shù)摹瓣P鍵”級數(shù)據(jù)進行加6.6.9HTTPS 安全協(xié)議;iii)檢查系統(tǒng)數(shù)據(jù)庫表中的客戶字段,確認該數(shù)據(jù)為密

47、文,中國對“關鍵”級數(shù)在接收端(服務器端)做到加密10. 關鍵數(shù)據(jù)加密whywhathow實際情況exle關鍵級數(shù)據(jù)屬于高級別的數(shù) 據(jù),需采用嚴格的保護措施,確保其安全,若發(fā)生數(shù)據(jù)庫 事件,關鍵級數(shù)據(jù)也以密文形式呈現(xiàn),從而降低關鍵級數(shù)據(jù) 的風險。是否有相關制度,規(guī)定了關鍵級數(shù)據(jù)的保密方式是否有相關技術文 檔,說明關鍵級數(shù)據(jù)技術的安全保證是否執(zhí)行對關鍵級數(shù)據(jù)進行加密 ,以確保數(shù)據(jù)安全性獲取并審閱相關文檔制度,規(guī)定了對關鍵級數(shù)據(jù)采用安全的加密算法獲取并審閱相關技術設計文檔,確定加密技術符合 規(guī)定采用符合 規(guī)定的最低級以上算法對關鍵級數(shù)據(jù)進行加密中行要求使用 RSA2048 位、 3DES128 位

48、或 AES128 位的加密算法對關鍵級數(shù)據(jù)進行加密 ,詳見中國 安全開發(fā)管理指引;系統(tǒng)數(shù)據(jù)庫表中的 字段均以密文形式進行6.6.10密。4. 接收端加密:檢查數(shù)據(jù)庫表中的“關鍵”級數(shù)據(jù)字段,確認該數(shù)據(jù)為密 文,中國對“關鍵”級數(shù)在接收端(服務器端)進行加密。四、數(shù)據(jù)11. 海外whywhathow實際情況exle海外 的所有者為各海外機構,因此需要按照數(shù)據(jù)的所有者,對海外 進行 (按國家維度進行分區(qū) ),降低海外機構對非本機構 非的風險。是否有制度規(guī)定需對海外機構 進行分區(qū)是否有相關技術文 檔,說明了進行分區(qū)的方式及技術支持數(shù)據(jù)庫中是否真實實現(xiàn)了數(shù)據(jù)分區(qū) ,確保數(shù)據(jù)不會被非授權獲取并 相關數(shù)據(jù)

49、 的制度規(guī)定對海外客戶數(shù)據(jù)分區(qū) ;獲取并審閱技術文檔,說明已采取安全的技術對海外 實現(xiàn)檢查數(shù)據(jù)庫內數(shù)據(jù)分區(qū) 是否有效實現(xiàn)。中國 要求根據(jù)海外機構的機構號對海外機構 進行數(shù)據(jù)庫表分區(qū) ,詳見中國 海外系統(tǒng)整合轉型項目(亞太批次)專題分析及實施建議檢查數(shù)據(jù)庫分區(qū)說明,我們了解到數(shù)據(jù)庫實體由多,每按國家維度進行分區(qū),例如,“表 1” 中,阿聯(lián)酋占一區(qū),占二區(qū),以此類推。每個國家在對應的區(qū)域進行數(shù)據(jù),做到 通過表分區(qū)實現(xiàn)數(shù)據(jù)存 儲。需進行現(xiàn)場測試,確認系統(tǒng)已按照數(shù)據(jù)庫分區(qū)說明進行了數(shù)據(jù)。(該點曾與客戶進行過溝通,客戶認為系統(tǒng)按照數(shù)據(jù)庫分區(qū)說 明進行配置,因此查看該說明已足夠覆蓋該控制點,故未進行現(xiàn)場測

50、試。)6.6.11五、數(shù)據(jù)銷毀12. 數(shù)據(jù)銷毀六、密鑰管理密鑰管理保存更新whywhathow實際情況exle需對不再具有價值的生產數(shù)據(jù)、已過保存時限的歷史數(shù)據(jù)進行銷毀,并且需確保無法對銷毀后的數(shù)據(jù)進行恢復,保證不會被他人 盜用是否建立了數(shù)據(jù)銷毀策略和數(shù)據(jù)銷毀方法檢查數(shù)據(jù)銷毀的策略是否安全有效,能夠實現(xiàn)數(shù)據(jù)不會被恢復獲取并審閱數(shù)據(jù)銷毀策略,明確數(shù)據(jù)銷毀的標準和要求;針對不同介質采用不同的物理損毀,確保被銷毀的數(shù)據(jù)無法恢復。例 如,對硬盤進行打孔,對磁帶進行消磁等。驗證并確保被物理損壞的數(shù)據(jù)無法恢復。中行建立了銷毀數(shù)據(jù)的策略,明確了數(shù)據(jù)銷毀的標準和要求詳見數(shù)據(jù)中心生產數(shù)據(jù)銷毀管理細則中行不定期收集待銷毀的介質,并登記在數(shù)據(jù)中心待銷毀 介質入庫登記表中行將待銷毀介質移交至和國家機關涉密載體銷毀中心銷毀,并登記在數(shù)據(jù)中心保密載體銷毀登記表無法保證 介質移交至和國家機關涉密載體銷毀中心后已被銷毀,且數(shù)據(jù)無法恢復6.6.12七、數(shù)據(jù)備份管理14. 數(shù)據(jù)備份a)b)c)備份策略備份介質管理備份恢復測試whywhathow實際情

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論