银行信息系统安全管理办法模版.docx
《银行信息系统安全管理办法模版.docx》由会员分享,可在线阅读,更多相关《银行信息系统安全管理办法模版.docx(17页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、银行信息系统安全管理办法第一章 总 则第一条为加强信息系统的安全管理工作,规范安全管理过程,建立、健全安全控制措施,保证信息系统的机密性、完整性、可用性,依据我行信息及信息系统安全管理的有关制度,特制定本规定。第二章管理对象第二条管理对象是对信息系统的安全定级、基础设施及环境安全、网络及通讯安全、主机及系统安全、软件安全、安全技术与使用、操作与维护安全、项目与工程安全、应用系统开发安全、密码技术及使用、外来人员安全、科技文档安全、安全监督与问题整改的管理过程。第三章术语定义第三条安全策略是指为保护信息及信息系统安全而制定的技术和管理方面的原则性要求。第四条安全措施是指通过防范威胁、减少弱点、限
2、制意外事件造成的影响等途径来削减风险的方法。第五条访问控制是指为防止对资源的未授权使用而采取的安全措施。第六条信息系统密钥资源是指用于通信身份认证、终端设备识别或密码计算的加密解密密钥、我行的加解密算法及其存储介质。第四章信息系统安全定级第七条信息系统的安全等级由系统服务的安全等级和系统数据的安全等级综合确定,分为一级、二级、三级三个级别。第八条科技发展部依照安全等级划分的结果,对系统进行分级保护。第五章基础设施与环境安全第九条物理安全区应具备符合国家相关标准与规范的配电、照明、湿度、防水、防火、防雷及防盗等基本环境条件。第十条关键设施须通过具有专业资质机构的检查和验收,并定期进行维护管理。第
3、十一条应建立机房管理的制度,并按照重要程度和工作性质将机房区域分级管理。第十二条对于高低压供配电系统、发电机、UPS、空调等维持机房运转的各类配机机房环境设施应建立维护规范,并严格按照规范执行。第十三条对机房关键设施应建立巡检的规定,每日至少对机房关键设施进行一次巡检,巡检工作必须进行记录,并可追溯。第十四条应对信息系统的计算机资源和定位状况进行逐项编号登记和跟踪建档,未经批准不得随意改变。第十五条生产环境、测试环境、开发环境相互之间必须有明确的物理安全边界,物理安全区必须有明确的标志。第十六条必须明确不同物理安全区的保护措施,如电子门禁、警卫、密码、门锁等,保证进出安全区人员的身份认证。第十
4、七条应根据各类人员的职责,按照安全区域最小授权原则进行分级、分时授权,并定期进行核对。第十八条对于所有人员和货物进出安全区域的情况应有进出记录,该记录应保留一定时间以备查,外来人员进出需要审批登记。第六章 网络与通信安全第十九条对生产运行网络设备和通信线路应进行定期的检测和维护,确保其处于可用状态。第二十条对MODEM、路由器、交换机等通讯设备必须采取严格的管理措施,未经批准不得随意移动和接入。第二十一条 对计算机网络和数据通信设备的停用、维修、重用和作废环节,应建立安全机制有效清除或销毁敏感信息,防止泄露。第二十二条 网络管理岗位应根据网络功能不同将整个网络系统划分为相对独立的安全域,通过安
5、全域的边界防护和安全域内的统一安全管理,确保安全域内的网络安全。第二十三条 服务器设备的接入不得跨多个安全区域。第二十四条 网络部门人员应制定便携式和移动式设备网络接入的安全策略,核心网络区域应禁止未授权的便携式和移动电脑设备接入网络。第二十五条 网络管理岗位应根据网络安全域的安全级别和通过风险分析确定的安全需求来设计、实施网络安全方案,安全管理员应定期组织对网络安全方案进行回顾,检查与实际系统的符合性。第二十六条 网络管理岗位应按照网络策略实施所负责网络的安全配置,并定期检查与规范的符合性。对网络设备配置命令和响应信息的完整性、合理性及保密性必须进行验证。第二十七条 网络管理岗必须对所有当前
6、使用和备用的网络设备建立清单并定期检查。第二十八条 对访问生产系统的外联网络设备应集中管理,应明确外联网络设备的使用方式并对其使用情况进行详细记录。第二十九条 新建网络、网络改造或变更在投入使用前,网络部门人员应制订相应的网络安全防范措施。网络部门负责组织对新建网络或改造后网络实施安全检验,未通过检验不允许投产使用。第三十条 严禁擅自将我行专用网络与外网直接连接。第三十一条 严格控制对安全域内设备的远程诊断管理端口的访问。第三十二条 按照我行制定的相关网络安全策略要求,对办公用户网、测试网与生产网络实施严格的物理、逻辑隔离措施。第三十三条 因特殊原因需要开通办公用户网、测试网到生产网络的访问权
7、限时,必须做好严格的审批、登记和撤销工作,并按照有关网络安全技术规范要求做好相关的网络安全控制策略。第三十四条 应对TELNET、PC ANYWHERE、WINDOWS终端服务、X-WINDOWS等远程访问生产系统方式的使用,限制在只可以从安全的网络进行访问并对系统进行安全配置和记录日志,且使用前需经安全岗人员审批。第三十五条 严禁通过无线网络访问业务运行类系统,无线网络的应用开通范围需由本单位网络安全管理员审核。第三十六条 VPN网络必须采用认证和加密传输等安全技术,并严格按照相关网络技术规范进行建设。第三十七条 网络设备用户访问网络资源应经过安全认证、合理授权和日志记录。第三十八条 防火墙
8、策略的制定要严格按照相关网络技术规范进行,防火墙策略的变更应经过科技发展部负责人审批。防火墙日志要定期进行备份,网络管理员对防火墙策略及日志进行检查。第三十九条 利用防火墙、防病毒、安全漏洞扫描、网络入侵检测等软件和工具对获得的信息进行分析时,如发现安全事件,必须按照规定及时处理和报告,并对其日志进行保存和审计。第四十条 严禁外单位(包括供应商和服务商等)通过专线或拨号方式对我行信息系统进行远程维护和技术支持。第四十一条 严禁将含有涉及国家秘密的计算机与互联网连接,严禁用于上网的计算机(包括移动电脑和台式电脑)保留涉及国家秘密的数据和信息。第七章 主机及系统安全第四十二条主机及系统的命名应符合
9、系统命名规范。科技发展部应按照主机及系统安全策略对所负责的主机及系统进行安全配置。第四十三条主机及系统安装时应采用最小安装方式,只安装必须的授权软件,只开启必须的系统服务和功能。第四十四条用户登录主机及系统没有完全成功时,终端不应显示任何系统标识的信息;主机及系统只显示验证结果,不应对登录数据进行任何提示性输出。第四十五条对于运行关键业务的主机及系统只允许通过安全的客户端登录程序从安全的网络节点进行访问,用户口令不能采用明文方式在认证请求端和验证端之间传输。第四十六条用户密码管理应遵循如下原则:(一)应开启主机及系统的用户密码复杂度功能,设置安全的用户密码;(二)限制登录程序所允许的时限,如果
10、超时系统将终止登录过程;(三)当操作人员离开时,操作系统应自动启动屏幕保护程序,或由操作人员手工锁定或签退系统(不允许中止屏幕显示的系统除外)。第四十七条各单位应指定专人对系统进行管理,明确各角色的权限、责任和风险。第四十八条主机及系统必须在合理的访问控制机制下运行,用户对主机及系统资源的访问,必须进行身份认证和授权,用户的权限分配应该遵循最小授权原则并做到角色分离和相互制约。第四十九条应严格管理生产主机及系统特权用户的使用,使用前应经过审批,系统安全员应定期对特权用户的使用情况进行检查。第五十条应保持准确的系统时间,生产系统应建立时钟同步机制,由系统管理员每季度检查一次,检测时钟偏差,发现问
11、题经科技发展部总经理授权进行调整。第五十一条应对主机及系统的用户活动、未成功登陆等异常事件、安全相关事件等进行日志记录。第五十二条对于生产网和办公网,必须使用全行统一的防病毒软件,及时进行防病毒软件的升级工作。第五十三条应及时进行操作系统安全补丁程序的测试、发布和安装工作。第五十四条系统安全员应定期进行主机及系统的安全漏洞扫描工作,及时发现安全漏洞并督促整改。第五十五条必须对主机及系统的日志进行安全有效的管理。并按照规定的保留期限进行保留。有证据收集方面需求的日志或其他重要日志必须记录归档,必须安全地存储在介质中并定期备份。第五十六条 各单位应使用适当的系统实用程序或审计工具对日志进行查询,或
12、者对日志的副本进行处理,并定期进行日志检查工作。第八章软件安全第五十七条 必须对软件进行清单登记管理,登记内容主要包括:来源、使用范围、软件版本、版权、使用情况等。第五十八条 各单位的计算机必须使用我行授权的操作系统、数据库、应用软件和工具软件。第五十九条 对于总行下发的各类应用软件和工具软件,严禁向软件产品发布范围以外的单位或个人提供。第六十条应严格禁止各类非授权软件在我行的使用和传播。第九章安全技术及使用第六十一条 安全技术包括防病毒、漏洞扫描、入侵检测防护、集中用户管理等。第六十二条 对生产系统可能造成影响的安全技术,在使用前应经过严格的审批,并与相关部门共同确定影响最小的时间段和安全使
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 银行 信息系统安全 管理办法 模版
限制150内