《网上银行系统信息安全通用规范(试行)》技术解读

时间:2019-05-14 21:58:46下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《《网上银行系统信息安全通用规范(试行)》技术解读》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《《网上银行系统信息安全通用规范(试行)》技术解读》。

第一篇:《网上银行系统信息安全通用规范(试行)》技术解读

《网上银行系统信息安全通用规范(试行)》技术解读

发表于:2010-5-1

4为加强我国网上银行安全管理,促进网上银行业务健康发展,有效增强网上银行系统信息安全防范能力,2010年1月19日中国人民银行向银行业金融机构发布 了《网上银行系统信息安全通用规范(试行)》(以下简称《规范》),本文将就《规范》的内容和技术特点做重点解读。

一、《规范》出台的背景

自1998年招商银行率先在国内推出“一网通”领跑网上金融业以来,国内已有近百家国有银行和城市商业银行加入了网上银行行列,纷纷开通网络转账、付款、贷款和投资等业务。据中国银行业协会发布的《2009年度中国银行业服务改进情况报告》数据显示,截止2009年底,我国网上银行注册用户数达到1.89 亿,网银交易额达404.88万亿元。网上银行交易快捷、方便和操作简单的特性,极大地满足了网民的交易需求,因而倍受网民的青睐。

但是,由于互联网的开放性,网上银行系统的安全性问题令人担忧。目前,犯罪分子作案手段层出不穷,通过木马、钓鱼网站等威胁客户资金安全,甚至对网银系统 进行恶意渗透破坏和拒绝服务攻击。网上银行趋利性犯罪的高发态势,不仅会损害广大用户的经济利益,也将成为网上银行业务进一步发展的掣肘。因此,我国金融 行业亟需出台一项网上银行系统安全方面的标准,从技术标准层面引导网银业务的发展。

二、《规范》的基本内容

众所周知,网上银行系统在客户端、认证介质、网银后台三个主要安全点可能存在安全隐患,而将这三个安全点串联起来的交易传输网络也可能存在一定的安全风 险,由此构成了整个网上银行系统的安全风险链。在《信息安全技术网上银行系统信息安全保障评估准则(GB/T 20983-2007)》的基础上,结合网上银行系统的技术和业务特点,人民银行及时出台了该《规范》。

该《规范》共分为安全技术、安全管理和业务运作三部分,各部分又分别包含基本要求和增强要求两个层次,基本要求为最低安全要求,增强要求为三年内应达到的 安全要求。其中,安全技术规范内容包括:客户端安全、专用辅助设备

安全、网络通信安全、银行服务器端安全四个方面;安全管理规范内容包括:组织机构、管理 制度、安全策略、人员/文档管理和系统运行管理五个方面;业务运作安全内容包括:业务申请及开通、业务安全交易机制和客户宣传教育三个方面。

《规范》要求银行业金融机构现阶段要遵照执行基本要求,同时积极采取改进措施,在规定期限内达到增强要求。

三、《规范》的技术特点

《规范》对目前已知的网上银行犯罪案例、网上银行常见交易认证机制存在的问题进行挖掘和分析,通过对商业银行网上银行安全检查进行深入分析和总结,从正面 提出规范性要求,具有较强的针对性和可操作性;不仅针对网上银行现实问题,而且针对潜在风险点均提出了应对措施,具有前瞻性;同时内容涵盖了网上银行系统 各个部分、交易的全过程,具有全面性。《规范》的主要技术特点包括:

(1)明确规定禁止仅使用文件证书或文件证书加静态密码的方式进行转账类操作

目前,用户使用文件证书作为认证方式时,其私钥保存在客户端计算机内,而且签名等涉及私钥的敏感操作也在客户的计算机上进行。大部分对于文件证书的保护机 制都依赖于浏览器,而浏览器对于文件证书的保护机制已经不足以抵御目前的各种攻击。因此,《规范》明确禁止仅使用文件证书进行转账类操作,从而能够有效规 避不法分子对客户资金安全的直接威胁,约束金融机构更好地保护客户利益。

(2)强调客户端的安全性

目前,绝大多数网上银行安全事件源于客户端安全隐患。由于客户端受到网上银行木马程序、网上钓鱼等黑客技术的侵害,且客户端程序基于通用浏览器开发,这会 存在利用通用浏览器的漏洞获取客户的网上银行登录信息的风险,另外客户端采用的安全控件防护强度较弱等问题都有可能导致其无法抵御一些常见攻击,因此对客 户端程序的检测就显得十分重要。

《规范》要求在客户端程序上线前要进行严格的代码测试,并关注最新的安全技术和安全漏洞,定期对客户端程序进行检查,从而能够及时发现客户端程序存

在的漏 洞并采取相应的规避措施。同时,金融机构应通过专业的第三方测试机构对客户端程序进行安全检测,目的是通过内部和外部的检测,能够公正、及时、全面地反映 客户端程序存在的问题,从而尽可能地保证其防范常见的针对网上银行客户端的攻击,例如防范采用挂钩Windows键盘消息等方式进行键盘窃听。

(3)对硬件数字证书的应用提出规范要求

USB Key作为专用辅助安全设备的主流产品,其相关安全测试和准入机制还不完善,黑客可能利用USB Key设计上存在的缺陷获得对Key的控制权。《规范》要求USB Key能够防范常见的物理攻击和逻辑攻击,进行PIN码加密传输,并在进行敏感操作时具有提示功能。同时《规范》要求对网上银行上经常使用的USB Key、OTP令牌、动态口令卡和其他专用辅助安全设备进行安全性检测,从源头上解决专用辅助安全设备的安全缺陷所导致的网上银行安全问题,有效防范应用 中的漏洞隐患。

(4)交易机制的规范化基于客户计算机终端不安全的假定

《规范》要求网上银行系统应具有防范客户端数据被篡改的机制,校验客户提交的数据之间的隶属关系,并由客户确认转账交易关键数据,以确保交易数据的真实有 效。在进行确认时,推荐使用手机短信或电话等第二通信渠道请求客户反馈确认交易信息。同时,为了使客户能够及时获取资金变化的信息并发现可疑交易,《规 范》规定了转账交易中,金融机构应提供及时通知客户资金变化的服务,通过采取有效措施,最大限度地保障客户信息和资金安全。

(5)关注Web应用安全

大部分网上银行系统都通过Web向用户提供服务,在Web应用中,《规范》要求应注意防范SQL注入、跨站脚本攻击、拒绝服务攻击等,保障网上银行系统能 够经受黑客等不法分子的攻击,从而保证系统持续、安全运行。

四、《规范》出台的意义

《规范》是人民银行多年来对银行业网上银行信息安全管理工作实践与经验总结的提升,是对金融信息安全认识不断深化的重要成果,也是有效降低金融网络案件、维护金融稳定的重要举措。

《规范》为金融机构开展网上银行系统建设,内部安全检测和合规性审计提供了规范性依据,为行业主管部门、评估测试机构进行检查、检测提供了标准化依

据。《规范》实施后,必将明显提高网上银行整体安全水平,特别是认证机制、交易机制安全性的完善提高,能够有效保障客户信息和资金的安全,增强客户信心,对推 动网上银行更好更快发展,具有里程碑意义。

作为《规范》起草工作的参与单位,银行卡检测中心将继续配合人民银行科技司制订相应的《网上银行安全检测大纲》,通过试点检测,进一步完善《规范》,形成 行业标准,并通过检查使标准落到实处。

第二篇:----中国人民银行近日发布《网上银行系统信息安全通用规范(试行)》

中国人民银行近日发布

《网上银行系统信息安全通用规范(试行)》

来源:BCTC 时间;2010-02-01

随着我国互联网技术的日臻成熟,越来越多商业银行纷纷开通网上银行,使得网银用户量及交易量高速增长。中国互联网络信息中心(CNNIC)报告显示,2008年我国共有5800万网银用户,同比增长45%;中国银行业协会报告显示,2008年我国电子银行交易金额为301.80万亿元,很多银行的网银业务已经占到传统柜台业务的30%以上,由此可见网上银行对于传统柜台业务的替代性正日益提升。

然而,网上银行的安全性也正成为人们关注的焦点。有调查结果显示,无论对企业网上银行用户还是个人用户(包含活动用户和潜在用户)而言,网上银行的安全性仍然是他们选择网上银行时最看重的因素,网上银行的安全已经成为网上银行发展壮大的瓶颈。这种严峻形势迫切要求我们应加快制订网上银行安全标准,规范参与各方的交易行为,强化适合我国国情的网上银行交易安全技术。因此,在人民银行科技司安全处的组织领导下,银行卡检测中心积极参与了《网上银行系统信息安全通用规范(试行)》的编制工作。

目前,我国网上银行系统在客户端、认证介质、网银后台三个主要安全点均存在一些安全隐患,而将这三个安全点串联起来的交易传输网络也存在一定的安全风险,由此形成整个网上银行系统的安全风险链。《网上银行系统信息安全通用规范(试行)》在《信息安全技术网上银行系统信息安全保障评估准则(GB/T 20983-2007)》的基础上,结合网上银行系统的业务特点,通过分析已发生的网上银行系统信息安全事件和问题,对网上银行系统的技术、管理和业务三个方面提出安全要求,为网上银行系统信息安全保障的设计、实施、建设、测评和审核提供规范的指导。

《网上银行系统信息安全通用规范(试行)》共包含网上银行系统描述、安全技术基本要求、安全管理基本要求、业务运作安全要求四部分内容,后三部分内容均按照基本型和增强型网络防护架构的不同,提出了不同的安全要求。其中,安全技术基本要求主要涵盖客户端、专用辅助安全设备、网络通信和网上银行服务器端的安全;安全管理要求主要涵盖组织结构、管理制度、人员及文档管理和系统运行管理安全;业务运作安全要求主要涵盖网上银行业务开通、业务安全交易机制、用户安全教育。

中国人民银行科技司安全处自2009年3月以来多次召开标准编制工作组会议,广泛征求各商业银行、公安部、安全部等多方的意见和建议,目前《网上银行系统信息安全通用规范(试行)》已经于2010年1月28日正式发布。该要求发布后,各商业银行网上银行系统的建设和业务运作应依据该要求,在人民银行认可的第三方安全评估和扫描机构的咨询帮助下,找出存在的安全漏洞,并制订有效的安全防护措施,保障网上银行后台、客户端、业务流程、传输网络和协议以及认证介质的安全,提升我国网上银行系统的安全性,最终确保网上银行业务的持续高速发展。

第三篇:网上银行信息系统安全通用规范

附件

网上银行系统信息安全通用规范

(试行)

中国人民银行

网上银行系统信息安全通用规范

目录 使用范围和要求……………………………………………4 2 规范性引用文件……………………………………………4 3 术语和定义…………………………………………………5 4 符号和缩略语………………………………………………6 5 网上银行系统概述…………………………………………6 5.1

系统标识…………………………………………6 5.2

系统定义…………………………………………7 5.3

系统描述…………………………………………7 5.4

安全域……………………………………………8 6 安全规范……………………………………………………9 6.1

安全技术规范……………………………………9 6.2

安全管理规范……………………………………22 6.3

业务运作安全规范………………………………26 附l 基本的网络防护架构参考图……………………………30 附2 增强的网络防护架构参考图……………………………31

网上银行系统信息安全通用规范

本规范是在收集、分析评估检查发现的网上银行系统信息安全问题和已发生过的网上银行案件的基础上,有针对性提出的安全要求,内容涉及网上银行系统的技术、管理和业务运作三个方面。

本规范分为基本要求和增强要求两个层次。基本要求为最低安全要求,增强要求为本规范下发之日起的三年内应达到的安全要求,各单位应在遵照执行基本要求的同时,按照增强要求,积极采取改进措施,在规定期限内达标。

本规范旨在有效增强现有网上银行系统安全防范能力,促进网上银行规范、健康发展。本规范既可作为网上银行系统建设和改造升级的安全性依据,也可作为各单位开展安全检查和内部审计的依据。

1使用范围和要求

本规范指出了网上银行系统的描述、安全技术规范、安全管理规范、业务运作安全规范,适用于规范网上银行系统建设、运营及测评工作。

2规范性引用文件

下列文件中的条款通过本规范的引用而成为本规范的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本规范,然而,鼓励根据本规范达成协议的香方研究是否可使瑚这些文件的最新版本。凡是不注日期的引用文件,其最新 版本适用于本规范。

GB/'IT20983-2008信息安全技术网上银行系统信息安全保障评

网上银行系统信息安全通用规范

估准则

GB/T22239-2008信息安令技术信息系统安全等级保护基本要求

GB/T 20984-2007信息安全技术信息系统风险评估规范

GB/T 1 8336.1-2008信息技术安全技术信息技术安全性评估准则

网上银行系统信息安全通用规范

3术语和定义

GB/T 20274确立的以及下列术语和定义适用于本规范。3.1网上银行

商业银行等金融机构通过互联网等公众网络基础设施,向其客户提供各种金融业务。3.2互联网

因特网或其他类似形式的通用性公共计算机通信网络。3.3敏感信息

任何影响网上银行安全的密码、密钥以及交易数据等信息,密码包括但不限于转账密码、查询密码、登录密码、证书的PIN码等。

3.4客户端程序

为随上银行客户提供人机交互功能的程序,以及提供必需功能的组件,包括但不限于:可执行文件、控件、静态链接库、动态链接库等。

3.5 USB Key

一种USB接口的硬件设备。它内置单片机或智能卡芯片,有一定的存储空间,可以存储用户的私钥以及数字证书。3.6 USB Key固件

影响USB Key安全的程序代码。3.7强效加密

一个通用术语,表示极难被破译的加密算法。加密的强壮性取决于所使用的加密密钥。密钥的有效长度应不低于可比较的强度建议所

网上银行系统信息安全通用规范

要求的最低密钥长度。对于基于密钥的系统(例如3DES),应不低于80位。对于基于因子的公用密钥算法(例如RSA),应不低于1024位。

4符号和缩略语

以下缩略语和符号表示适用于本规范:

CA

数字证书签发和管理机构(Certification Authority)Cookies

为辨别客户身份而储存在客户本地终端上的数据 COS

卡片操作系统(Card Operating System)C/S

客户机/服务器(Client/Server)DOS/DDOS

拒绝服务/分布式拒绝服务(Denial of Service/

Distributed of Service)IDS/IPS

入侵检测系统/入侵防御系统(Intrusion Detection

System/Intrusion Prevention System)IPSEC

IP安全协议

OTP

一次性密码(One Time Password)PKI

公钥基础设旅(Public Key Infrastructure)SSL

安全套接字层(Secure Socket Layer)SPA/DM

简单能繁分析/差分能量分析(Simple Power Analysis

/Differential Power Analysis)SEMA/DEMA

简单电磁分析/差分电磁分析

(Simple Electromagnetism Analysis Differential Electromagnetism Analysis)TLS

传输层安全(Transfer Layer Secure)VPN

虚拟专用网络(Virtual Private Network)

网上银行系统信息安全通用规范 网上银行系统概述

5.1 系统标识

在系统标识中应标明以下内容: 一名称:XX银行网上银行系统 一所属银行 5.2 系统定义

网上银行系统是商业银行等金融机构通过互联网等公众网络基础设施,向其客户提供各种金融业务服务的一种重要信息系统。网上银行系统将传统的银行业务同互联网等资源和技术进行融合,将传统的柜台通过互联网向客户进行延伸,是商业银行等金融机构在网络经济 的环境下,开拓新业务、方便客户操作、改善服务质量、推动生产关系变革等的重要举措,提高了商业银行等金融机构的社会效益和经济效益。

5.3 系统描述

网上银行系统主要由客户端、通信网络和服务器端组成。5.3.1客户端

网上银行系统客户端不具备或不完全具备专用金融交易设备的可信通讯能力、可信输出能力、可信输入能力、可信存储能力和可信计算能力,因此,需要辅助安全设备,并通过接受、减轻、规避及转移的策略来应对交易风险。

因此,网上银行系统客户端应包括基本交易终端和专用辅助安全设备。

网上银行系统信息安全通用规范

基本交易终端目前主要为电脑终端,将来可包括手机、固定电话等。

专用辅助安全设备用于保护数字证书、动态口令和静态密码等,应按照其在交易中具备的可信通讯能力、可信输出能力、可信输入能力、可信存储能力和可信计算能力等五种能力的组合对其进行分类分析,并制订与之适应的交易安全风险防范策略。5。3.2通信网络

网上银行借助互联网技术向客户提供金融服务,其通信网络的最大特点是开放性,开放性带来的优点是交易成本的降低和交易便利性的提高,缺点是交易易受到安全威胁及通讯稳定性降低。因此,网上银行业务设计应充分利用开放网络低成本和便利的特点,有效应对开 放网络通讯安全威胁,同时采取手段提高交易稳定性和成功率。5.3.3服务器端:

网上银行系统服务器端用于提供网上银行应用服务和核心业务处理,应充分利用各种先进的物理安全技术、网络安全技术、主机安全技术、访问控制技术、密码技术、安全审计技术、系统漏洞检测技术和黑客防范技术,在攻击者和受保护的资源间建立多道严密的安全防线。5.4 安全域

网上银行系统是一个涉及不同的应用系统、客户对象、数据敏感程度等的复杂信息系统。在网上银行系统的描述中,应根据应用系统、客户对象、数据敏感程度等划分安全域。

网上银行系统信息安全通用规范

安全域是一个逻辑的划分,它是遵守相同的安全策略的用户和系统的集合。通过对安全域的描述和界定,就能更好地对网上银行系统信息安全保障进行描述。具体而言,网上银行系统主要包括:客户端、网上银行访问子网、网上银行业务系统、中间隔离设备和安全认证设备等。如图1所示:.

外部区域:网上银行的用户,安装网上银行客户端,通过互联网访问网上银行业务系统;

安全区域一:网上银行访问子网,主要提供客户的Web访问; 安全区域二:网上银行业务系统,主要进行网上银行的业务处理; 银行内部系统:银行处理系统,主要进行银行内部的数据处理。6 安全规范

作为金融机构IT业务应用系统之一,网上银行系统需要与其

网上银行系统信息安全通用规范

他业务应用系统一起纳入金融机构全面的风险管理体系中。网上银行信息安全规范可分为安全技术规范、安全管理规范和业务运作安全规范。安全技术规范从客户端安全、专用辅助安全设备安全、网络通信安全和网上银行服务器端安全几个方面提出;安全管理规范从组织结构、管理制度、人员及文档管理和系统运行管理几个方面提出,业务运作安全规范从业务申请及开通、业务安全交易机制、客户教育几个力面提出。下面将分别对其进行阐述。6.1安全技术规范 6.1.1客户端安全 6.1.1.1客户端程序

A.基本要求:

a)客户端程序上线前应进行严格的代码安全测试,如果客户端程序是外包给

网上银行系统信息安全通用规范

Windows键盘消息等方式进行键盘窃听,并应具有对通过挂钩窃听键盘信息进行预警的功能。

f)客户端程序应防范恶意程序获取或篡改敏感信息,例如使用浏览器接口保护控件进行防范。B.增强要求:

a)客户端程序应保护在客户端启动的用于访问网上银行的进程,防止非法程序获取该进程的访问权限。

b)进行转账类交易时,客户端程序应采取防范调试跟踪的措施,例如开启新的进程。

c)客户端程序应采用反屏幕录像技术,防止非法程序获取敏感信息。6.1.1.2密码保护 A.基本要求:

a)禁止明文显示密码,府使心相同位数的同一特殊字符(例如*和#)代替。

b)密码应有复杂度的要求,包括:

·

长度至少6位,支持字母和数字共同组成。

·

在客户设置密码时,应提示客户不使用简单密码。c)如有初始密码,首次登录时应强制客户修改初始密码。

d)应具有防范暴力破解静态密码的保护措施,例如在登录和交易时使用图形认证码,图形认证码应满足:

·

由数字和字母组成。

·

随机产生。

网上银行系统信息安全通用规范

·

包含足够的噪音干扰信息,避免恶意代码自动识别图片上的信息。

·

具有使用时间限制并仅能使用一次。

e)使用软键盘方式输入密码时,应对整体键盘布局进行随机干扰。f)应保证密码的加密密钥的安全。g)应提醒客户区分转账密码与其他密码。B.增强要求:

a)采用辅助安全设备(例如USB Key或专用密码输入键盘)输入并保护密码。

b)密码输入后立即加密,敏感信息在应用层保持端到端加密,即保证数据在从源点到终点的过程中始终以密文形式存在。6.1.1.3登录控制 A.基本要求:

a)设置连续失败登录次数为10次以下,超过限定次数应锁定网上银行登录权限。

b)退出登录或客户端程序、浏览器页面关闭后,应立即终止会话,保证无法通过后退、直接输入访问地址等方式重新进入登录后的网上银行页面。

c)退出登录时应提示客户取下专用辅助安全设备,例如USB Key。B.增强要求:

屏蔽客户端使刚Ctrl+N等快捷键等方式重复登录。6。1.2专用辅助安全设备安全

网上银行系统信息安全通用规范

6.1.2.1 USB Key A。基本要求:

a)金融机构应使用指定的

网上银行系统信息安全通用规范

h)签名交易完成后,状态机鹿立即复位。i)应保证PIN码和密钥的安全:

·

采刚安全的方式存储和访问PIN码、密钥等敏感信息。

·

PIN码和密钥(除公钥外)不能以任何形式输出。

·

经客户端输入进行验证的PIN码在其传输到USB Key的过程中,应加密传输,并保证在传输过程中能够防范重放攻击。

·

PlN码连续输错次数达到错误次数上限(不超过6次),US8 Key应锁定。

·

同一型号USB Key在不同银行的网上银行系统中应用时,应使用不同的根密钥,且主控密钥、维护密钥、传输密钥等对称算法密钥应使用根密钥进行分散。

j)USB Key使用的密码算法应经过国家主管部门认定。

k)应设计安全机制保证USB Key驱动的安全,防止被篡改或替换。I)对USB Key固件进行的任何改动,都必须经过归档和审计,以保证USB Key中不含隐藏的非法功能和后门指令。m)USB Key应具备抵抗旁路攻击的能力,包括但不限于:

·

抗SPA/DPA攻击能力

·

抗SEMA/DEMA攻击能力

n)外部环境发生变化时,USB Key不应泄漏敏感信息或影响安全功能。外部环境的变化包含但不限于:

·

高低温

·

高低电压

网上银行系统信息安全通用规范

·

强光干扰

·

电磁干扰

·

紫外线干扰

·

静电干扰

·

电压毛刺干扰 B.增强要求:

a)USB Key应能够防远程挟持,例如具有屏幕显示、语音提示、按键确认等功能,可对交易指令完整性进行校验、对交易指令合法性进行鉴别、对关键交易数据进行输入和确认。

b)未经按键确认,USB Key不得签名和输出,在等待一段时间后,可自动清除数据并复位状态。

c)USB Key应能够自动识别待签名数据的格式,识别后在屏幕上是示签名数据或对其语音提示。6.1.2.2文件证书

此部分要求仅针对C/S模式客户端。A.基本要求:

a)应强制使用密码保护私钥,防止私钥受到未授权的访问。b)用于签名的公私钥对应在客户端生成,禁止由服务器生成。私钥只允许在客户端使用和保存。

c)私钥导出时,客户端应对客户进行身份认证,例如验证访问密码等。

d)应支持私钥不可导出选项。

网上银行系统信息安全通用规范

e)私钥备份时,应提示或强制放在移动设备内,备份的私钥应加密保存。B.增强要求:

在备份或恢复私钥成功后,金融机构应通过

网上银行系统信息安全通用规范

·

静电干扰 B.增强要求:

a)采用基于挑战应答的动态口令,以防范中间人攻击。b)OTP认证系统应提供双因素认证功能。

c)OTP令牌设备应使用PIN码保护等措施,确保只有授权客户才可以使用。

d)PIN码和种子应存储在OTP令牌设备的安全区域内或使用其他措施对其进行保护。

e)PIN码连续输入错误次数达到错误次数上限(不超过6次),OTP令牌应锁定。6.1.2.4 动态密码卡 基本要求:

a)动态口令的长度不应少于6位。b)服务器端应随机产生口令位置坐标。

c)应设定动态密码卡使用有效期,超过有效期应作废。d)应使用涂层覆盖等方法保护口令。e)动态密码卡应与客户唯一绑定。6.1.2.5 其他专用辅助安全设备

本部分规定的是已使用的其他专用辅助安全设备,如出现新的专用辅助安全设备,可参照6.1.2节的要求。a)手机短信动态密码:

基本要求:

网上银行系统信息安全通用规范

·

开通手机动态密码时,应使用人工参与控制的可靠手段验证客户身份并登记手机号码。更改手机号码时,应对客户的身份进行有效验证。

·

手机动态密码应随机产生,长度不应少于6位。

·

应设定手机动态密码的有效时间,最长不超过10分钟,超过有效时间应立即作废。

·

交易的关键信息、应与动态密码一起发送给客户,并提示客户确认。b)指纹识别:

基本要求:

·

如果通过指纹鉴别客户身份,应防止指纹数据被记录和重放。

·

禁止在远程身份鉴别中采用指纹识别。近距离身份鉴别(例如,使用专用辅助安全设备对使用者的身份鉴别)可采用指纹识别。6.1.3 网络通信安全

本部分内容指数据在网络传输过程中采用的通讯协议和安全认证方式,不包括网络基础设施方面的内容。

6.1.3.1通讯协议 基本要求:

a)应使用强壮的加密算法和安全协议保护客户端与服务器之间所有连接,例如,使用SSL/TLS和IPSEC协议。

b)如果使用SSL协议,应使用3.0及以上相对高版本的协议,取消

网上银行系统信息安全通用规范

对低版本协议的支持。

c)客户端到服务器的SSL加密密钥长度应不低于128位;用于签名的RSA密钥长度应不低于1024位,用于签名的ECC密钥长度应不低于160位。

d)应可防止对交易报文的重放攻击。6.1.3.2 安全认证 A.基本要求:

a)网上银行服务器与客户端应进行双向身份认证。

b)整个通讯期间,经过认证的通讯线路应一直保持安全连接状态。c)网上银行系统应可判断客户的空闲状态,当空闲超过一定时间后,自动关闭当前连接,客户再次操作时必须重新登录。

d)应确保客户获取的金融机构Web服务器的根证书真实有效,可采用的方法包括但不限于:在客户开通网上银行时分发根证书,或将根证书集成在客户端控件下载包中分发等。B.增强要求:

a)网上银行系统应判断同一次登录后的所有操作必须使用同一IP地址和MAC地址,否则服务器端自动终止会话。

b)金融机构应使用获得国家主管部门认定的具有电子认证服务许可证的CA证书及认证服务。6.1.4服务器端安全 6.1.4.1网络架构安全 基本要求:

网上银行系统信息安全通用规范

a)合理部署网上银行系统的网络架构:

·

合理划分网络区域,并将网上银行网络与办公网及其他网络进行隔离。

·

维护与当前运行情况相符的网络拓扑图,并区分可信区域与不可信区域。

·

采用IP伪装技术隐藏内部IP,防止内部网络被非法访问。·

部署入侵检测系统/入侵防御系统(IDS/IPS),对网络异常流量进行监控。

·

在所有互联网入口以及隔离区(DMZ)与内部网络之间部署防火墙,对非业务必需的网络数据进行过滤。

·

采取措施保障关键服务器时间同步,例如,设置网络时间协议(NTP)服务器。

·

互联网接入应采用不同电信运营商线路,相互备份且互不影响。·

核心层、汇聚层的设备和重要的接入层设备均应双机热备,例如,核心交换机、服务器群接入交换机、重要业务管理终端接入交换机、核心路由器、防火墙、均衡负载器、带宽管理器及其他相关重要设备。

·

保证网络带宽和网络设备的业务处理能力具备冗余空间,满足业务高峰期和业务发展需要。b)访问控制:

·

在网络结构上实现网问的访问控制,采取技术手段控制网络访问权限。

网上银行系统信息安全通用规范

·

应对重要主机的IP地址与MAC地址进行绑定。

·

禁止将管理终端主机直接接入核心交换机、汇聚层交换机、服务器群交换机、网间互联边界接入交换机和其他专用交换机。·

明确业务必需的服务和端口,不应开放多余的服务和端口。·

禁止开放远程拨号访问。c)网络设备的管理规范和安全策略:

·

将关键或敏感的网络设备存放在安全区域,应使用相应的安全防护设备和准入控制手段以及有明确标志的安全隔离带进行保护。·

应更改网络安全设备的初始密码和默认设置。

·

在业务终端与服务器之间通过路由控制建立安全的访问路径。·

指定专人负责防火墙、路由器和IDS/IPS的配置与管理,按季定期审核配置规则。

·

所有设备的安全配置都必须经过审批。

·

在变更防火墙、路由器和IDS/IPS配置规则之前,确保更改已进行验证和审批。d)安全审计和日志:

·

应对网络设备的运行状况、网络流量、管理员行为等信息进行日志记录,日志至少保存3个月。

·

审计记录应包括但不限于:事件发生的时间、相关操作人员、事件类型、事件是否成功及其他与审计相关的信息。

·

应根据记录进行安全分析,并生成审计报表。

·

应对审计记录进行保护,避免被未授权删除、修改或者覆盖。

网上银行系统信息安全通用规范

e)入侵防范:

·

应严格限制下载和使用免费软件或共享软件,应确保服务器系统安装的软件来源可靠,且在使刚前进行测试。

·

所有外部存储设备(软盘、移动硬盘、U盘等)在使用前应进行病毒扫描。

·

制订合理的IDS/IPS的安全配置策略,并指定专人定期进行安全事件分析和安全策略配置优化。

·

应在网络边界处监视并记录以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等。

·

当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目标和攻击时间,在发生严重入侵事件时应提供报警或自动采取防御措施。

基本型网络防护架构参考图和增强型络防护架构参考图分别见附1和附2。

6.1.4.2 系统设计安全 A.基本要求:

A)敏感客户参数修改(包括但不限于密码、转账限额、地址以及电话联系方式)应在一次登录过程中进行二次认证(包括但不限于静态密码+动态密码)。

b)网上银行系统应具有保存和显示客户历史登录信息(例如时间、IP地址、MAC地址等)的功能,支持客户查询登录(包括成功登录和

网上银行系统信息安全通用规范

失败登录)、交易等历史操作。

c)网上银行系统应根据业务必需的原则向客户端提供数据,禁止提供不必要的数据。

d)在显示经认证成功后的客户身份证件信息时,应屏蔽部分关键内 容。

e)网上银行系统应具有详细的交易流水查询功能,包括但不限于日期、时间、交易卡号、交易金额和资金余额等信息。

f)网上银行系统应具有账户信息变动提醒功能,可使用手机短信、电子邮件等方式实时告知客户其账户的资金变化、密码修改等重要信息。

g)网上银行系统应具有防网络钓鱼的功能,例如显示客户预留信息等。B.增强要求:

a)网上银行系统应具有设置交易限额的功能并且具有默认的金额上限。

b)网上银行系统应支持批量银行账号查询功能和线索排查功能。6.1.4.3 web应用安全

A.基本要求: a)资源控制:

·

应能够对系统的最大并发会话连接数进行限制。

·

应能够对单个用的多重并发会话进行限制。

·

应能够对一个时间段内可能的并发会话连接数进行限制。

网上银行系统信息安全通用规范

·

当应用系统通信双方中的一方在指定时间内未作任何响应,另一方应能够自动结束会话

b)编码规范约束:

·

应依据安全规范编写代码,例如,在应用系统开发中,不能在程序中写入固定密钥。

·

在应用系统上线前,应对程序代码进行代码复审,识别可能的后门程序、恶意代码和安全漏洞,例如,缓冲区溢出漏洞。c)会话安全:

·

会话标识应随机并且唯一。

·

会话过程中应维持认证状态,防止客户通过直接输入登录后的地址访问登录后的页面。

·

转账交易后,应确保使用浏览器的“后退”功能无法查看上一交易页面的重要客户信息。

· 网上银行系统Web服务器应用程序应设置客户登录网上银行后的空闲时间,当超过指定时间,应自动终止会话。d)源代码管理:

·

源代码应备份在只读介质中(例如光盘)。

·

应严格控制对生产版本源代码的访问。

·

应对生产库源代码版本进行控制,保证当前系统始终为最新的稳定版本。

e)防止敏感信息泄漏:

·

在网上银行系统上线前,应删除Web目录下所有测试脚本、网上银行系统信息安全通用规范

程序。

·

如果在生产服务器上保留部分与Web应用程序无关的文件,应为其创建单独的目录,使其与Web应用程序隔离,并对此目录进行严格的访问控制。

·

禁止在Web应刚程序错误提示中包含详细信息,不向客户显示调试信息。

·

禁止在Web应用服务器端保存客户敏感信息。

·

应对网上银行系统Web服务器设置严格的目录访问权限,防止未授权访问。

·

统一目录访问的出错提示信息,例如,对于不存在的目录或禁止访问的目录均以“目录不存在”提示客户。

·

禁止目录列表浏览,防止网上银行站点重要数据被未授权下载。f)防止SQ注入攻击:

· 网上银行系统Web服务器应用程序应对客户提交的所有表单、参数进行有效的合法性判断和非法字符过滤,防止攻击者恶意构造SQL语句实施注入攻击。

·

禁止仅在客户端以脚本形式对客户的输入进行合法性判断和参数字符过滤。

·

数据库应尽量使用存储过程或参数化查询,并严格定义数据库用户的角色和权限。g)防止跨站脚本攻击:

·

应通过严格限制客户端可提交的数据类型以及对提交的数据进

网上银行系统信息安全通用规范

行有效性检查等有效措施防止跨站脚本注入。h)防止拒绝服务攻击:

应防范对网上银行服务器端的DOS/DDOS攻击。可参考的加固措施包括但不限于:

·

与电信运营商签署I)OS/DDOS防护协议。

·

防火墙只开启业务必需的端口并开启DOS/DDOS防护功能。

·

使用DOS/DDOS防护设备。

·

使用IDS/IPS设备监控并阻断恶意流量。

·

使用负载均衡设备。6.1.4.4 数据安全 A.基本要求: a)身份鉴别:

·

应对登录操作系统和数据库的用户进行身份标识和鉴别,严禁匿名登录。

·

应用系统应启用登录失败处理功能,可采取结束会话。限制非法登录次数和自动退出等措施。

·

为不同的操作系统和数据库访问用户分配不同的账号并设置不同的初始密码,禁止共享账号和密码。

·

首次登录应用系统或操作系统时应强制修改密码,定期更改密码。

·

应要求用户的密码长度最低为6位,密码必须包含字母和数字并且最长有效期为6个月。

网上银行系统信息安全通用规范

·

应确保对密码进行强效加密保护,不允许明文密码出现。

·

在收到用户重置密码的请求后,应先对用户身份进行核实再进行后续操作。

·

对服务器进行远程管理时,应采取加密通信方式,防止认证信息在网络传输过程中被窃听。

b)访问控制:

·

根据“业务必需”原则授予不同用户为完成各自承担任务所需的最小权限,并在它们之间形成相互制约的关系。

·

明确系统中各类用户的级别及权限,操作系统和数据库特权用户应进行权限分离。

·

严格限制默认用户的访问权限,重命名系统默认用户,修改默认用户密码,及时删除多余的、过期的用户。

·

严格控制操作系统重要目录及文件的访问权限。c)安全审计:

·

审计范围应覆盖到服务器和管理终端上的每个操柞系统用户和数据库用户。

·

审计内容应包括重要用户行为、系统资源的异常使用和重要信息系统命令的使用等系统内重要的安全相关事件。·

审计记录包括时间、类型、访问者标识、访问对象标识和事件结果。

·

应根据记录数据进行安全分析,并生成审计报表。·

应保护审计记录,避免遭受未授权的删除、修改或覆盖。

网上银行系统信息安全通用规范

d)日志管理:

·

日志系统应记录系统管理员登录的时间、登录系统的方式、失败的访问尝试、系统管理员的操作以及其他涉及数据安全的访问记录。

·

严格控制系统日志的访问权限,只有工作需要并通过审批的岗位人员才能查看系统日志。

·

定期检查日志,对其中可疑的记录进行分析审核。

·

配置专门的日志服务器,及时将日志备份到日志服务器或安全介质内。

e)灾难备份和恢复:

·

应建立重要数据的定期数据备份机制,至少每天进行一次完整的数据增量备份,并将备份介质存放在安全区域内。

·

应对关键数据进行同城和异地的实时备份,保证业务应用能够实现实时切换。

·

应制订灾难恢复计划并定期进行测试,确保各个恢复程序的正确性和计划整体的有效性。B.增强要求:

a)采用监控软件保证日志的一致性与完整性。b)保护审计进程,避免遭受未预期的中断。6.2 安全管理规范 6.2.1 组织机构 基本要求:

网上银行系统信息安全通用规范

a)金融机构应设置独立的网上银行系统研发、测试、集成、运行维护、管理等部门或团队。

b)金融机构应制订明确的网上银行部门章程并详细定义各部门人员配置。

c)金融机构应建立风险管理架构,相关人员应详细了解本单位网上银行研发、运行及管理机构职责设置。6.2.2管理制度 基本要求:

a)金融机构应建立安全管理制度体系,明确工作职责、规范工作流程、降低安全风险:

·

应制订网上银行安全管理工作的总体方针和策略。

·

应建立贯穿网上银行系统设计、编码、测试、集成、运行维护以及评估、应急处置等过程,并涵盖安全制度、安全规范、安全操作规程和操作记录手册等方面的信息安全管理制度体系。

b)金融机构应指定或授权专门的部门或人员负责安全管理制度的制订。

c)金融机构应定期组织相关部门和人员对安全管理制度体系的合理性和适用性进行审计,及时针对安全管理制度的不足进行修订。6.2.3 安全策略 A.基本要求:

a)金融机构应制订明确的网上银行系统总体安全保障目标。

网上银行系统信息安全通用规范

b)金融机构应制订针对网上银行系统设计与开发、测试与验收、运行与维护、备份与恢复、应急事件处置以及客户信息保密等的安全策略。

c)金融机构应制订网上银行系统使用的网络设备、安全设备的配置和使用的安全策略。

d)金融机构应维护详细的资产清单,资产清单应包括资产的价值、所有人、管理员、使用者和安全等级等条目,并根据安全等级制订相应的安全保护措施。

e)金融机构应明确系统存在的威胁,并根据威胁分析系统的脆弱性,对于已发现的风险应尽快修补或制订规避措施。

f)金融机构应针对不同的风险规定相应的可能性等级列表,并根据风险严重等级制订应急恢复方案和演练计划。B.增强要求:

a)金融机构应规定所有数据的安全级别,芳制订与其安全级别相应的保护措施。

b)金融机构应加强风险预警能力,对短时间内单个账户在异地多笔交易等异常情况进行监控。6.2.4 人员及文档管理 基本要求:

a)金融机构应设置信息安全管理岗位,明确本单位各相关岗位在信息安全管理过程中所承担的责任。

b)金融机构应与员工签署保密协议,或在劳动合同中设置保密条款。

网上银行系统信息安全通用规范

c)金融机构应加强关键岗位员工的安全培训,确保员工了解各自岗位职责以及违反安全规定可能导致的后果。

d)金融机构应具有员工岗位调动或离职的安全管理制度,避免账号、设备、技术资料及相关敏感信息等泄露。

e)金融机构应建立外来人员管理制度,提交操作记录,必要时要求其签订保密协议。

f)金融机构应建立文档管理制度,文档资料按密级或敏感程度进行登记、分类并由专人保管,重要文档资料的使用、外借或销毁应经过审批流程并进行记录。6.2.5 系统运行管理 6.2.5.1 网络安全管理 基本要求:

a)金融机构应建立网络安全管理制度,并对网络安全配置、日志保存时间、安全策略、系统升级、补丁更新等方面作出规定。b)金融机构应实现设备的最小服务配置,并定期离线备份配置文件。c)所有与外部系统的连接应经过授权。

d)金融机构应根据安全策略允许或者拒绝便携式和移动式设备的网络接入。

e)金融机构应定期检查违反规定拨号上网或其他违反网络安全策略 的行为。

f)金融机构应定期对系统进行漏洞扫描,及时修补发现的系统安全漏洞。

网上银行系统信息安全通用规范

g)金融机构应根据厂家提供的升级版本软件对网络设备进行更新,并在更新前对现有的重要文件进行备份。6.2.5.2 密钥管理。

基本要求:

a)金融机构应制订与网上银行相关的密钥管理制度,并严格实施。

b)敏感信息在传输前应先进行强效加密,然后通过VPN等加密信道在网络中传输。c)密钥和密码应加密存储。

d)金融机构采用的密码算法应经过国家主管部门认定。

e)对于所有用于加密客户数据的密钥,金融机构应制订并实施全面的密钥管理流程,包括:密钥生成、密钥分发、密钥存储、密钥更换、密钥销毁、知识分割以及双重控制密钥、防止未授权的密钥更换、更换已被知晓或可能被泄漏的密钥、收回过期或失效的密钥等。

6.2.5.3 业务连续性管理 a)业务运行连续性:

基本要求:

·

金融机构应定期评估网上银行所面临的风险、风险发生的概率及影响。

·

金融机构应制订网上银行业务连续性策略。

·

金融机构应将网上银行业务持续性管理整合到组织的流程和结构

网上银行系统信息安全通用规范

中,明确指定相关部门负责业务持续性的管理。

·

金融机构应制订员工在应急处理和安全方面的培训计划和考核标准。

·

金融机构应定期测试并更新业务连续性计划与过程。b)备份与恢复:

基本要求:

· 金融机构应明确需要定期备份的重要业务数据、系统数据等。

· 金融机构应建立与备份、恢复相关的安全管理制度,对数据的备份方式、备份周期、存储介质和保存期限等方面进行规范。

· 金融机构应根据数据的重要性和数据对系统运行的影响,制订数据的备份和恢复策略,备份策略需指明备份数据的放置场所、文件命名规则、介质替换频率和数据离站运输的方式等。

· 金融机构应建立控制数据备份和恢复过程的程序,对备份过程进行记录,所有文件和记录应妥善保存。

· 金融机构应定期执行恢复程序,检查并测试备份介质的有效性,确保可以在恢复程序规定的时间内完成备份的恢复。

c)应急管理: 基本要求:

· 金融机构应在网上银行统一的应急预案框架下,制订针对不同事件的应急预案,应急预案至少包括各类事件场景下启动应急预案的条

网上银行系统信息安全通用规范

件、应急处理流程、系统恢复流程、事后经验总结和培训等内容。

· 金融机构应对网上银行系统相关人员进行应急预案培训,应急预

案的培训应至少每年举办一次。

·

金融机构应制订应急预案演练计划,定期对网上银行系统应急预案进行演练,每年至少开展一次实战演练。·

应急预案应定期审查并根据实际情况及时更新。6.3业务运作安全规范 6.3.1业务申请及开通 A.基本要求:

a)网上银行转账功能的开通必须由客户本人到柜台申请。申请时,金融机构应对其进行风险提示,验证客户的有效身份,并要求客户书面确认。客户通过已采取电子签名验证的网上银行渠道申请转账类业务的,视同客户本人主动申请并书面确认。以下转账类业务可不受上述限制:开通同一客户账户之间转账并且金融机构能有效识别转入、转出方为同一客户账户的;客户预先通过柜台签约对转入账户进行绑定同时指定交易电话的。

b)企业网上银行开通必须到柜台申请,申请时,金融机构应审查其申请材料的真实性、完整性和合规性。

c)客户申请USB Key作为数字证书载体时,应持有效身份证件到柜台办理,金融机构应将USB Key设备序列号与客户进行绑定,并在客户下载证书时将其作为客户身认证因素之一;如果USB Key丢失,应由客户本人持有效证件到柜台重新办理,原有数字证书作

网上银行系统信息安全通用规范

废。

d)如果网上银行登录密码以密码信封方式发送给客户或者登录密码被设置为统一初始密码,金融机构应强制客户首次登录时修改初始密码。

6.3.2业务安全交易机制 6.3.2.1身份认证 基本要求:

a)网上银行转账类操作应使用双因素身份认证。双因素身份认证由以下两种身份认证方式组成:一是客户知晓、注册的客户名称及密码;二是客户持有、特有并用于实现身份认证的信息,包括但不限于物理介质或电子设备等。以下转账类业务可不受上述限制:同一客户账户之间转账并且金融机构能有效识别转入、转出方为同一客户帐户的。

b)禁止仅使用文件证书或使用文件证书加静态密码的方式进行转账类操作。

c)使用企业网上银行进行转账类操作时,应至少使用硬件承载的数字证书进行签名等安全认证方式。

d)客户登录网上银行时或登录后执行账户资金操作时,若身份认证连续失败超过一定次数(不超过10次),应在短时间内锁定该客户网上银行登录权限,并立即通过短信或电话等方式通知客户。e)申请客户数字证书时,应验证公钥的有效性,证书签名请求在进入SSL通道前应采取安全保护措施。

网上银行系统信息安全通用规范

f)客户数字证书只能被下载一次。下载证书时,应有身份认证的过程,例如提交授权码和参考码。身份认证信息应设置肴效期,超出有效期而未下载证书,应重新办理。6.3.2.2交易流程 A.基本要求:

a)网上银行系统应能够对客户端提交的交易进行唯一性认证,应能识别并拒绝重复交易。

b)转账类交易中,如果客户端对交易数据签名,签名数据除流水号、交易金额、转入账号、交易日期和时间等要素外,还应包含由服务器生成的随机数据。对于从网上银行客户端提交的交易数据,服务器应验证签名的有效性并安全存储签名。

c)转账类交易中,网上银行系统应具有防范客户端数据被篡改的机制,应由客户确认转账交易关键数据(至少包含转出账号、转入账号、交易金额、交易日期和时间),并采取有效确认方式以保证待确认的信息不被篡改,例如,由服务器以图片的形式返回待客户确认的信息或者在USB Key内完成确认。

d)转账类交易中,网上银行系统应对客户端提交的敏感信息间的隶属关系进行严格校验,例如,验证提交的账号和卡号间的隶属关系以及账号、卡号与登录用户之间的关系。

e)对于转账类交易,金融机构应充分提示客户相关的安全风险并提供及时通知客户资金变化的服务,如果客户选择该服务,应在交易发生后实时告知客户其资金变化情况。

网上银行系统信息安全通用规范

f)对于大额转账等高风险操作(金融机构可根据自身情况对高风险操作进行界定)发生后,金融机构应在确保客户有效联系方式前提下,立即将资金变动情况通知客户。B.增强要求:

转账类交易应使用

网上银行系统信息安全通用规范

b)商户应将客户详细账单信息传送至网上银行系统,在网上银行系统支付页面中显示供客户确认。.3.3 客户教育 基本要求:

a)金融机构应通过各种宣传渠道向大众提供正确的网上银行官方网址和呼叫中心号码。

b)金融机构应向客户印发通俗、易懂的网上银行信息安全宣传手册。c)在网上银行使用过程中,应向客户明确提示相关的安全风险和注意事项。

d)在网上银行官方网站首页显著位置开设信息安全教育栏目,包括但不限于维护良好的客户端环境、谨防虚假网上银行链接、注意对网上银行的敏感信息进行保护等内容。

附1 基本的网络防护架构参考图

以下给出一个基本的网络安全防护架构参考图,其中: 1.外联区:主要处理外部访问的区域。

2.DMZ区:是一个公布信息的区域,通过互联网接入的外部客户可以访问该区域。

3.生产应用区:是网络应用程序所处区域,处理各种逻辑业务。4.生产数据区:主要处理各种数据操作,是数据库所在区域。5.管理区域:主要负责管理设备的接入。6.测试区域:单独的互联网测试环境区域。

7.系统互联区域:主要处理互联网应用系统与其他系统互联的区域。

网上银行系统信息安全通用规范

附2增强的网防护架构参考图

增强的网络安全防护是在基本安全防护的基础上,部署应用防火墙和文件摘要保护来进一步保障网络的安全性和完整性,同时通过协议分析和流量统计、操作审计、数据审计和监控审计系统来完善审计响应的需求,以下给出增强的网络安全防护架构参考图。

网上银行系统信息安全通用规范

第四篇:解读《医疗器械临床使用安全管理规范(试行)》

解读《医疗器械临床使用安全管理规范(试行)》

中国医疗器械网 2010-01-21 健康报

对医疗器械使用全过程实行监管

——《医疗器械临床使用安全管理规范(试行)》解读

卫生部日前印发《医疗器械临床使用安全管理规范(试行)》,以指导医疗机构对在用医疗器械进行规范化管理,避免医疗器械因“带病上岗”、“超期服役”带来医疗风险。

呼吸机、除颤器等在抢救病人过程中突然发生故障,婴儿培养箱温度过高导致婴儿死亡,血液透析净化水设备故障给病人带来损害……因医疗器械引发的医疗安全事件近年来屡有报道。一项调查显示,医院里呼吸机、除颤器等5种急救设备平均合格率仅为80%。据卫生部医疗服务监管司相关负责人介绍,医疗器械在临床使用过程中导致安全事故,原因主要有5个方面:一是医疗器械在设计、生产上存在缺陷,“先天不足”;二是医疗器械性能退化,出现故障或损坏;三是实际使用环境达不到要求;四是存在操作不当、适应症选择错误等人为因素;五是医学工程人员缺乏或知识水平不足,未能对在用医疗器械进行合理维护,保证其良性运转。这位负责人介绍,医疗器械从采购配置、使用到退出的质量安全管理,一直处于空白状态。此次出台的《规范》旨在填补这一空白,对医疗器械使用全过程进行监管。

《规范》规定,医疗机构应建立医疗器械验收制度,验收合格后方可应用于临床。医疗机构应对在用设备类医疗器械的预防性维护、检测与校准、临床应用效果等信息进行分析与风险评估,以保证医疗器械处于完好与待用状态。医疗机构应按照国家分类编码的要求,对医疗器械进行唯一性标识,并妥善保存高风险医疗器械购入时的包装标识、标签、说明书、合格证明等原始资料,确保这些信息具有可追溯性。医疗机构应当定期对本机构医疗器械使用安全情况进行考核和评估,形成记录并存档。

据悉,今后,有关部门将进一步通过明确医疗器械临床使用质量安全管理的内涵,实施医疗器械风险监测技术手段,并开展医疗器械临床使用质控及监测评价试点工作,为监管运行机制的建立提供技术和数据支撑。

第五篇:信息安全技术

1、信息安全的概念,信息安全理念的三个阶段(信息保护-5特性,信息保障-PDRR,综合应用-PDRR+管理)

信息安全是指信息网络的硬件、软件及其系统中的数据得到保护,不受偶然的或者恶意的原因遭到破坏、更改、泄露,系统连续、可靠地正常运行,信息服务不中断。

三阶段:

1)信息保护阶段(5特性)机密性、完整性、可用性、可控性、不可抵赖性

2)信息保障阶段

PDRR模型:保护、检测、相应、恢复的有机结合。

3)综合保护阶段=PDRR+安全管理

2、ISC2的五重保护体系,信息安全体系-三个方面,信息安全技术体系

62.653、信息系统安全,等级保护,认证

68.734、物理安全的概念,涉及的三个方面的内容

785、灾难备份的概念,安全备份三要素,备份的方式、存储技术

90.91.926、操作系统安全的概念,5大技术要求

106-1137、访问控制:概念,类型,控制过程

107.108.控制过程1148、安全审计的概念、作用

1139、风险评估的概念

15010、加密技术的一般概念,密码体制及类型,公钥体制的特点

172.174.11、信息加密传输、发送者身份认证的实现方式。数字签名、身份认证、消息认证、信息隐藏的概念。

177.188.187.189.12、PKI的概念和组成。

192.13、防火墙的概念、作用、特点、技术分类

211.212.213.22014、入侵检测的概念、系统组成,四类主要技术

231.234.24115、VPN的概念、常用隧道协议,IPSec两种封装模式的特点、三个主要协议的作用,VPN的应用模式

262.270.28116、信息安全职业道德主要关注的问题

17、什么是计算机犯罪?有哪三种主要形式?

18、信息系统安全保护法律规范由哪三类内容构成?

19、信息系统安全等级保护分级的衡量标准是什么?相关的主要标准与政策有哪些?分别有什么作用?

下载《网上银行系统信息安全通用规范(试行)》技术解读word格式文档
下载《网上银行系统信息安全通用规范(试行)》技术解读.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    公安机关信息安全等级保护检查工作规范(试行)

    公安机关信息安全等级保护检查工作规范(试行) 2009-06-29 10:13:18 来源:本站 网友评论 0条 第一条 为规范公安机关公共信息网络安全监察部门开展信息安全等级保护检查工作,根......

    客户信息安全规范

    客户资料保密制度 第1章 总则 第1条 为维护公司的权益,尊重客户的隐私权,确保客户信息的保密性,特制定本制度。 第2条 客户资料保密工作,实行既确保秘密不被泄露,又保证工作顺利......

    信息和技术安全管理办法范文合集

    为了防止信息和技术的泄密,导致严重灾难的发生,公司员工严格遵守以下安全规定:一、公司秘密具体范围包括:1.1 公司股东、董事会资料,会议记录,保密期限内的重要决定事项 1.2 公司......

    信息安全技术总结

    第1章 信息安全概述 1.广义的信息安全是指网络系统的硬件,软件及其系统中的信息受到保护. 2.信息安全威胁从总体上可以分为人为因素的威胁和非人为因素的威胁。人为因素......

    计算机信息安全技术

    习题11、计算机信息系统安全的威胁因素主要有哪些? 1) 直接对计算机系统的硬件设备进行破坏; 2) 对存放在系统存储介质上的信息进行非法获取、篡改和破坏; 3) 在信息传输过程中对......

    浅析SOA信息通信技术集成系统

    一、新一代无线宽带系统的介绍 (一)移动通信的概念 移动通信是移动体之间的通信,或移动体与固定体之间的通信。移动体可以是人,也可以是汽车、火车、轮船、收音机等移动状态中的......

    单位信息安全系统自查报告

    自查报告 我单位目前只有一个污染源在线自动监控系统,并已向公安部门定级备案为二级系统。为规范信息安全等级保护管理,提高信息安全保障能力和水平,维护国家安全、社会稳定和......

    2012政府系统信息安全自查报告

    根据北碚区人民政府办公室《关于开展重点领域网络与信息安全专项检查工作的实施方案的通知》要求,三圣镇认真开展了自查工作,现将自查工作汇报如下: 一、信息安全自查工作组织......