金融事业部风险与安全改进建议安全部分课件.ppt
- 【下载声明】
1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
3. 本页资料《金融事业部风险与安全改进建议安全部分课件.ppt》由用户(晟晟文业)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 金融 事业部 风险 安全 改进 建议 部分 课件
- 资源描述:
-
1、金融事业部风险与安全改进建议安金融事业部风险与安全改进建议安全部分全部分金融事业部支付风险与安全改进建议金融事业部支付风险与安全改进建议2011年1月主要内容 改进建议制定思路 风险与安全现状分析 银行支付安全模式分析 安全模型设计基于现有风险与安全管控现状,结合银行模式,提出改进建议2012/01/062011/12/30 确定整体工作思路及方法 制定整体计划 确定资源需求 完成现有系统及运营风险和安全机制分析 基于银行支付安全 分析银行采用的国际国内规范 分析银行现有系统安全措施 提出针对 的建议 基于银行风险机制 分析国际国内风险规范 分析银行现有风险措施 提出针对 的建议 方法 计划
2、资源 PCI CUPSecure 网银 EMV?电子商务 BASEL AML 银行应用 系统现状分析 运营现状分析 确定综合考核体系 确定风险安全对象 确定对象的风险安全属性 制定维护策略 风险安全IT系统改进建议 风险安全内部管控改进建议 IT系统改进建议1 准备2 现状分析4 风险最佳实践分析3 安全模式对比5 安全模型设计6 风险改进建议 现有系统风险和安全机制分析 现有运营风险和安全机制分析2012/01/132012/01/20 策略 目标 综合 对象 属性 维护 IT系统改进 内部管控改进 优先级主要内容 改进建议制定思路 风险与安全现状分析 银行支付安全模式分析 安全模型设计5
3、金融支付相关的安全及风险现状已初成体系6领域领域现状描述现状描述风险管理 目前 风险管理整体建设尚未开始,部分风险管理功能已经进行开展;尚未建立统一的风险管理部门或类似职能组织,部分风险管理的职能分散在各业务部门之中,目前在筹建风险管理团队;没有或较少设置专门进行风险管理的岗位,没有或较少专门从事风险管理的人员;没有或较少制定风险管理相关的制度和管理办法;没有或较少制定风险管理相关的管理流程,部分流程通过系统实施中进行了梳理和制定并部署于系统之中;在管理系统中开始实施风险管理模块,实现了少部分风险管理的功能,如实名验证、危险人物名单等,有些业务需求因条件限制尚未得到实现,如交易规则的监控等;整
4、体上缺少风险管理相关的文档;尚未建设风险数据集市,目前所需数据直接从生产获取,数据源比较分散;尚未建立风险监控报表,已在规划当中;安全管理 安全管理已开展,支持目前支付业务的运行;安全管理很多功能均已系统化,在系统中实现了相关安全管理的流程,但缺乏安全管理的相关制度及相关文档;在主机的安全管理上,按照Web、应用和DB三类服务器制定了相应权限的管理机制;根据需求建立了银行接入模块,定义了银行接口规范,一般采用证书加签名方式保证支付请求的安全;金融支付相关的安全及风险现状已初成体系7领域领域现状描述现状描述安全管理 在客户系统的建立了客户门户模块支持外部客户的访问,其安全机制由网站提供证书、对用
5、户权限进行控制和部分需用户属性(如手机激活等)进行控制;在客户系统的建立了管理门户模块支持内部用户的访问,其安全机制由用户权限进行控制;在客户系统的建立了开放平台模块支持其他系统的访问,其安全机制签名验证和密钥进行控制;网络、主机和数据的管理及其安全工作由数据中心负责;互联网支付安全管理上,使用支付密码,在交易时进行短信提醒,手机校验码网上支付,正在进行安全控件招标工作,手机支付模式和互联网支付类似;在雨花机房进行了数据同城灾难备份,但未做应用备份,雨花机房主机通过服务器集群实现非单点高可用;办公网络和生产网络尚未进行隔离,容易通过办公网络访问生产产生安全问题,如网上打款等;尚未实现应用级的灾
6、难备份;主要内容 改进建议制定思路 风险与安全现状分析 银行支付安全模式分析 安全模型设计8银行的支付安全模式是基于国际国内规范的体系化成熟模型9PCI DSS支付安全规范研究 安全措施改进建议可能建议网络设置系统管理帐户管理网上支付密钥管理 安全措施对比基于银行支付安全框架分析,找到 可能借鉴的措施,为最终 的风险安全模型及改进建议打基础。网银安全规范研究电子商务安全措施研究EMV安全规范研究CUPSecure安全规范研究银行密钥体系研究主要内容 改进建议制定思路 风险与安全现状分析 银行支付安全模式分析 PCI DSS支付安全规范研究 CUPSecure安全规范研究 网银安全规范研究 银行
7、密钥体系研究 电子商务安全措施研究 EMV安全规范研究 安全模型设计10其中PCI DSS是国际公认的卡支付安全规范,被银行业广泛应用11PCI DSS(Payment Card Industry Data Security Standard)是是PCI SSC(Payment Card Industry Security Standards Council)所制定的卡支付行业数据安全标准。所制定的卡支付行业数据安全标准。l由由VISA、JCB、MASTERCARD、AMERICAN EXPRESS、DISCOVER FINANCIAL SERVICE 200606年设立的统一的支付卡行业信息
8、安全标准委员会年设立的统一的支付卡行业信息安全标准委员会lVISA 的的AIS(Account Information Security)PROGRAM发展而来发展而来lVISA的支付卡数据保护最佳实践:例如的支付卡数据保护最佳实践:例如 VISA的的PABP (Payment Application Best Practices),20082008年被采纳作为年被采纳作为PA-DSS (Payment Application Data SECURITY STANDARD),PA-DSS已经代已经代替替PABP用于用于VISA的合规项目的合规项目lPCI SSC有相关工作组负责各自领域的标准开
9、发和体系维护技术工作:有相关工作组负责各自领域的标准开发和体系维护技术工作:DSS组、PED工工作组、作组、QSA(Qualified Security Assessors 合格的安全性评估机构合格的安全性评估机构)体系管理、体系管理、ASV(Approved Scanning Vendors授权扫描厂商授权扫描厂商)体系管理体系管理、PA(Payment Application)体系管理体系管理PCI DSS中规定了12项安全要求12高阶概述高阶概述对比对比 初步建议初步建议构建并维护安全网络构建并维护安全网络 要求1.安装防火墙配置并予以维护,以保护持卡人数据好加强正规流程,加强文档工作
10、要求2.系统密码和其它安全参数不要使用供应商提供的默认设置很好保护持卡人数据保护持卡人数据要求3保护存储的持卡人数据好在未来的设计中加强考虑,并建立机制要求4在开放型的公共网络中对持卡人数据进行加密传输很好维护漏洞管理程序维护漏洞管理程序要求5使用杀毒软件并定期更新很好要求6开发、维护安全系统和应用程序很好执行严格的访问控制措施执行严格的访问控制措施要求7只有具备业务需求的人才能访问持卡人数据好需要健全制度要求8为每位拥有计算机访问权限的人分配唯一的ID好需要推广单点登录,建立机制要求9限制对持卡人数据的物理访问好加强对媒介的管理与保护定期监控和测试网络定期监控和测试网络要求10跟踪和监控访问
11、网络资源和持卡人数据的所有操作差需要建立严格的机制要求11定期测试安全系统和流程差需要建立正式的流程维护信息安全政策维护信息安全政策要求12维护针对信息安全的政策很差需要建立并逐步完善政策、机制要求1:安装并维护防火墙配置,以保护持卡人数据的详细规定及分析13高阶概述高阶概述对比对比 1.1 建立包含以下各项的防火墙和路由器配置标准:1.1.1 为批准和测试所有网络连接以及更改防火墙和路由器配置制定正式流程没有正式的流程,建议未来纳入安全体系 1.1.2 提供当前网络架构图,必须包含所有与持卡人数据的连接,包括所有无线网络符合要求1.1.3 明确每个 Internet 连接处以及非军事化区(D
12、MZ)与内部网络区域之间的防火墙要求正在进行相关工作1.1.4说明网络组件逻辑管理组、角色及其责任符合要求1.1.5 书面说明允许的所有服务、协议和端口和业务原因,包括为那些认为不安全的协议实施的安全功能的文档缺乏书面文档,建议未来补充1.1.6 设置规则要求至少每 6 个月检查一次防火墙和路由器目前3个月检查一次,会清理冗余1.2 设置防火墙规则,拒绝任何没有受信的网络或主机接触持卡人数据和任何系统组件,只允许授权的协议通过1.2.1 根据IP地址限制网络必需的进出信息符合要求1.2.2 保护并同步路由器配置文件符合要求1.2.3 在任何无线网络和持卡人数据环境之间安装外围防火墙,并且将这些
13、防火墙配置为禁止或控制(如果业务目的需要这样的流量)从无线环境流入持卡人数据环境的信息符合要求要求1:安装并维护防火墙配置,以保护持卡人数据的详细规定及分析(2)14高阶概述高阶概述对比对比 1.3 禁止通过 Internet 直接访问系统组件和持卡人数据环境1.3.1 实施 DMZ 以限制只允许持卡人数据环境需要的协议的进出信息正在实施1.3.2 限制进入 DMZ 内部 IP 地址的Internet 信息正在实施1.3.3 不允许 Internet 和持卡人数据环境之间进出信息的任何直接路由符合要求1.3.4 不允许内部地址从 Internet 至 DMZ 通过正在实施1.3.5 限制从持卡
14、人数据环境至 Internet的传出信息只能访问DMZ 内部的 IP 地址正在实施1.3.6 实施状态检测,也即动态包过滤(也就是只有通过“建立”的连接才允许信息传输)符合要求1.3.7 在内部网络区域(从 DMZ 隔离开来的)中使用数据库正在实施1.3.8 实施 IP 伪装以防止内部地址被转译和发布到 Internet 上,使用 RFC 1918 地址空间或者网络地址转译(NAT)技术,例如端口地址转译(PAT)。符合要求1.4 通过至 Internet 的直接连接在任何移动和/或员工自有计算机上(例如员工使用的笔记本电脑)安装个人防火墙软件,然后才能用于访问机构网络。符合要求要求2:系统密
15、码和其他安全参数不使用供应商提供的默认设置的详细规定及分析15高阶概述高阶概述对比对比 2.1 在网络上安装系统以前,务必更改供应商提供的默认项,包括密码、简单网络管理协议(SNMP)机构字串,并删除不必要的账户。2.1.1 对于连接到持卡人数据环境或传输持卡人数据的无线环境,更改无线供应商默认项,包括但不局限于默认无线加密密钥、密码和 SNMP 机构字串。确保无线设备安全设置已启用,采用了严格的加密技术进行认证和传输基本作到,需要仔细检查现状,未来需要纳入体系要求2.2 制定所有系统组件的配置标准,符合行业接受的系统安全标准,并且确保安装所有已知的安全漏洞补丁包2.2.1 每台服务器只执行一
16、项主要功能(Web Server,APP Server,DNS,DB Server)符合要求2.2.2 禁用所有不必要和不安全的服务和协议(来执行设备特定功能的不必要的服务和协议)符合要求2.2.3 配置系统安全参数以防止滥用符合要求2.2.4 删除所有不必要的功能,例如脚本、驱动程序、属性、子系统、文件系统和不必要的 Web 服务器符合要求2.3 对所有非控制台管理访问进行加密。对于基于 Web 的管理和其他非控制台管理访问使用诸如 SSH、VPN 或 SSL/TLS 等技术符合要求2.4 共享托管提供商必须保护每个机构托管环境和持卡人数据。这些供应商必须满足:针对共享托管提供商的额外 PC
17、I DSS 要求中详细规定的具体要求N/A要求3:保护存储持卡人的数据的详细规定及分析16高阶概述高阶概述对比对比 3.1 使持卡人数据存储最小化。制定数据保留和处理政策。根据业务、法律和/或法规要求限制存储的大小和保留时间,在数据保留政策中进行记录。在未来的设计中需要采纳3.2 不在授权后存储敏感的验证数据(即使已经加密)。敏感验证数据包括下文要求 3.2.1 至 3.2.3 中列举的数据:3.2.1 不要存储磁条任意磁道上的完整内容(位于卡的背面、芯片上或其他位置)。该数据也可称为全磁道、磁道 1、磁道 2 和磁条数据注:在正常的业务过程中,以下磁条数据元素可能需要保留:持卡人姓名,主账户
18、(PAN),失效期,以及 服务码为将风险降至最低,只存储业务所需的数据元素。需要考虑此安全思想,但要结合业务实际设计 方案3.2.2 不要存储用于验证离线交易的卡验证代码或值(印在支付卡正面或背面的三或四位数字)符合要求3.2.3 不要存储个人识别码(PIN)或经加密的 PIN 数据块。符合要求3.3 显示 PAN 时对其进行掩盖(最多可显示的数位包括前六位与后四位)。注:此要求不适用于那些因合法业务需要查看完整的 PAN 的员工和其他方。此要求不取代显示持卡人数据采用的更严格的要求,例如POS 收据。符合要求要求3:保护存储持卡人的数据的详细规定及分析(2)17高阶概述高阶概述对比对比 3.
19、4 通过以下方法尽量使 PAN 在存储的地方不可读(包括在便携式数字媒体、备份介质、日志中):基于强效加密法的单向哈希 截词 索引记号与索引簿(索引簿必须安全地存储)使用具有密钥管理流程和过程的强效加密法注:在账户信息中,最应实现不可读的就是 PAN。如果因为某些原因,公司不能使 PAN 不可读,请参阅附录 B:补偿性控制。建议采用补偿性控制3.4.1 如使用了磁盘加密(而不是文件级或数据库列级加密),则对逻辑访问的管理必须独立于本地操作系统的访问控制机制(例如,不使用本地用户账户数据库)。解密密钥决不能与用户账户绑定。未来设计中采纳3.5 保护加密持卡人数据以防泄露和盗用的加密密钥:3.5.
20、1 将对加密密钥的管理人数尽量减到最少。未来安全体系中采纳3.5.2 将加密密钥以尽量少的形式安全存储在尽量少的地方。符合要求要求3:保护存储持卡人的数据的详细规定及分析(3)18高阶概述高阶概述对比对比 3.6 全面记录并实施用于加密持卡人数据的加密密钥采用的所有密钥管理流程和过程,包括以下各项:3.6.1 强效加密法密钥的生成符合要求3.6.2 安全的加密法密钥分发符合要求3.6.3 安全的加密法密钥存储符合要求3.6.4 定期更改加密密钥 认为有必要并且由相关应用程序推荐(例如重新加密);首选自动 至少每年一次工作密钥符合,其它需要在未来体系中考虑3.6.5 弃用或更改旧的或疑似泄露的加
21、密密钥。需要建立相应机制3.6.6 加密密钥双重控制的分开保管和建立需要建立正规流程3.6.7 防止加密密钥的未授权更改符合要求3.6.8 要求密钥保管人签署声明他们知道并接受密钥保管责任的文件建议采纳要求4:在开放型的公共网络中传输持卡人数据时会加密的详细规定及分析 19高阶概述高阶概述对比对比 4.1 使用强效加密法和安全协议(例如SSL/TLS 或 IPSEC)以保护在开放型公共网络中传输敏感持卡人数据的安全。PCI DSS 范围内的开放型公共网络示例如:Internet,无线技术,移动通信的全球系统(GSM)和 通用无线分组业务(GPRS)。符合要求4.1.1 确保传输持卡人数据或连接
22、到持卡人数据环境的无线网络使用了行业最优方法(例如 IEEE 802.11i)对认证和传输实施了强效加密。对于新的无线实施,自 2009 年 3 月31 日起禁止实施 WEP。对于当前的无线实施,自 2010 年 6月 30 日起禁止使用 WEP。符合要求4.2 切勿使用终端用户通讯技术(例如,电子邮件、即时通讯工具、聊天工具等)发送未加密的 PAN。将来安全体系中采纳要求5:使用并定期更新杀毒软件或程序的详细规定及分析 20高阶概述高阶概述对比对比 5.1 在所有经常受恶意软件影响的系统上部署杀毒软件(特别是个人电脑和服务器上)。符合要求5.1.1 确保所有杀毒程序都能够监测、删除并防止所有
23、已知类型的恶意软件的攻击。符合要求5.2 确保所有杀毒机制都是最新并且在运行,而且能够生成审核日志。符合要求要求6:开发、维护安全系统和应用程序的详细规定及分析 21高阶概述高阶概述对比对比 6.1 确保所有系统组件和软件都安装了最新的供应商提供的安全补丁。在发布的一个月以内安装关键的安全补丁。要结合应用进行补丁升级6.2 建立一个流程来识别新发现的安全漏洞(例如,订阅 Internet 免费的警告服务)。根据 PCI DSS 要求 2.2 更新配置标准,以解决新的漏洞问题。正在实施6.3 根据 PCI DSS(例如,安全的认证和登录)并基于行业最优方法开发软件应用程序,并将信息安全融入到整个
24、软件开发生命周期中。这些程序必须包括以下各项:6.3.1 部署前,对所有的安全补丁、系统与软件配置的更改进行测试符合要求6.3.2 分开开发/测试环境与生产环境符合要求6.3.3 开发/测试环境与生产环境中的职责分离符合要求6.3.4 在测试或开发过程中不使用生产数据(真实的 PAN)符合要求6.3.5 在生产系统启动前清除测试数据与账户符合要求6.3.6 在激活应用程序或发布给用户以前,清除所有自定义应用程序账户、用户ID 和密码符合要求6.3.7 在发布生产以前检查自定义代码,以识别所有潜在的编码漏洞符合要求要求6:开发、维护安全系统和应用程序的详细规定及分析(2)22高阶概述高阶概述对比
25、对比 6.4 跟踪对系统组件进行的所有更改的更改控制流程。这些程序必须包括以下项目:6.4.1 影响记录符合要求6.4.2 相关方管理层的签发建议将来采纳6.4.3 对操作功能的测试符合要求6.4.4 取消流程符合要求6.5 基于安全编码指南开发所有 Web 应用程序(内部与外部的,以及对应用程序的Web 管理访问),例如开放式 Web 应用程序安全项目指南。涵盖在软件开发过程中对常见编码漏洞的防护,包括以下各项:6.5.1 跨站脚本(XSS)符合要求6.5.2 注入攻击,特别是 SQL 注入。同时还须考虑 LDAP、Xpath 及其他注入攻击。符合要求6.5.3 恶意文件执行符合要求6.5.
展开阅读全文