ImageVerifierCode 换一换
格式:DOCX , 页数:13 ,大小:22.25KB ,
资源ID:25630617      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/25630617.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络支付系统安全要求.docx)为本站会员(b****9)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络支付系统安全要求.docx

1、网络支付系统安全要求第1章 安全性需求第2章 2.1 说明2.2 本需求主要根据中国人民银行非金融机构支付服务业务系统检测规范的安全性检测编制,内容包括卡系统和网络支付要求的安全性规范。本需求只针对应用程序的开发和操作部署,不含网络和运维安全需求,同时参考各银行的网银、支付宝等支付系统的成功经验作为补充制定此文档。应用安全2.3 身份鉴别2.3.1 密码管理2.3.1.1 1.密码强度:系统默认生成密码后,客户修改密码应具有一定的复杂度检查,如长度不少于8位,必须字母数字结合,开始3个字符不能完全一致。系统默认生成的密码也许满足要求2.登录密码有效期:密码必须有一定的有效期,可设置,一般为半年

2、,过期登录后必须修改密码3.支付密码:为客户设置独立的支付密码登录处理2.3.1.2 1.黑名单:对非法来源的ip、用户id等登录实行黑名单管理,加入黑名单的客户拒绝登录和交易,统计出黑名单后可直接在防火墙处理2.失败次数处理:登录失败超过指定次数(3次),冻结此账户1天,并记录失败日志,供统计分析3.单点登录:每个账号同时只能在一个地方登录,系统中同时只能有一个session多种认证方式2.3.1.3 除密码外,为增加安全性,在关键业务(支付或重要信息修改)或登录时采用多重认证方式,以完善整个安全体系。1.动态口令卡:生成二位矩阵的数字电子卡片,每次使用一组密码,客户下载口令卡到电脑或手机,

3、使用时随机输入提示的一组密码与服务器认证,口令卡有一定的使用次数限制2.随机码短信确认:由服务器发送一个随机验证码的短信到客户手机,客户在网页输入此验证码和服务器确认,保证此业务为客户本人提交的3.数字证书签名:发送关键业务都必须签名后发送服务器,防止传输过程中的篡改,以及检查发送方不可抵赖4.u-key:同数字证书签名,并更安全,由于发放不方便,可受理用户范围有限客户连接管理2.3.1.4 1.最大连接数:为防止服务器负载过大实行最大连接数管理,可配置客户连接数2.连接有效时间:根据设置的客户会话有效时间,对超过有效时间的客户自动退出,并清理相关连接资源说明2.3.1.5 1.为保证登录安全

4、性,最好使用密码+多种认证方式中的至少一种,即双重认证。2.支付业务必须执行数字签名程序安全保护2.3.2 Web页面2.3.2.1 1.图片验证码:登录和支付等关键业务使用图片验证码,以防止被程序重复攻击,图片生成的随机验证码必须有高强度的干扰,以防ocr识别2.正确网页域名提示:topframe中显示本网站正确的域名,以及工商局ICP备案标示,加大宣传力度,减少客户被钓鱼网站干扰3.密码安全控件:开发密码安全控件,防止在输入账号和密码时使用默认的表单控件时被记录键盘事件以及通过消息机制获取密码。除能通过ocx安装包自动安装外,还需要提供直接exe的下载安装包4.数字签名控件:执行数字签名的

5、ocx,也需提供下载安装包密码保护2.3.2.2 1.密码问题保护:注册时输入三个问题以及答案,修改时必须正确回答此三个随机书序的问题2.短信确认:发送验证码短信,手工录入到网页3.密码重置:业务人员在收到客户申请并获得授权后重置密码,并通知客户新密码并登录修改4.加密保存:所有密码不能明文保存 私钥证书保护2.3.2.3 不同用途的服务器私钥证书加密保护,防止被盗后非法使用。交易时验证对方证书的有效性,包括有效期、挂失列表等。安全软件2.3.2.4 防钓鱼防欺诈:类似网盾之类的独立安装软件运行于客户电脑中,监控并阻止客户被登录钓鱼网站安全检测2.3.2.5 对系统程序进行各种安全性技术检测,

6、主要为以下方面:1. 网站页面SQL注入防范2. 网站页面跨站脚本攻击(xss)3. 网站页面是否存在源代码暴露4. 网站页面是否存在黑客挂马5. 网站页面是否采用防篡改措施6. 网站页面是否提供防钓鱼网站的防伪信息验证数据加密2.3.3 应用部署2.3.3.1 程序根据安全性要求分为3个区域部署:如下图:Internet防火墙DMZ防火墙应用区防火墙核心区DMZ:部署web程序,只提供internet接入,不提供到数据库的连接,与应用通过网络tcp/ip连接应用区:部署电子支付平台的业务应用系统和DB核心区:部署电子支付平台的支付业务系统和DB网页连接2.3.3.2 配置web服务器ssl,

7、客户登录强制使用https登录加解密和签名2.3.3.3 1.平台内各应用节点间传输数据和报文必须加密,节点包括客户端、web服务器、业务平台、支付平台等2.与外部系统连接,报文必须加密并数字签名,以防抵赖和篡改3.对关键数据的加解密只是使用端到端加密,如交易密码只能在客户输入点加密和在认证服务器能验证,中间传输节点都是密文传输不能解密和查看。配置数据2.3.3.4 各应用服务器上部署的程序,应对如数据库密码、ftp密码等关键数据,在配置文件或数据库表中加密保存密钥强度2.3.3.5 对称加密使用128位以上长度密钥非对称加密1024位以上长度密钥认可的算法2.3.3.6 分为对称加密算法、非

8、对称加密算法、哈希算法三类,请参考PBOC2.0标准中对此三类算法的要求 访问控制2.3.4 参照人行支付系统检测标准访问权限设置2.3.4.1 应提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的访问。应由授权主体配置访问控制策略,并严格限制默认帐户的访问权限。应授予不同帐户为完成各自承担任务所需的最小权限,并在它们之间形成互相制约的关系。自主访问控制范围2.3.4.2 访问控制的覆盖范围应包括与资源访问相关的主体、客体及它们之间的操作。业务操作日志2.3.4.3 应具有所有业务操作日志。关键数据存放2.3.4.4 应具有对重要信息资源设置敏感标记的功能。应依据安全策略严格控制用

9、户对有敏感标记重要信息资源的操作。异常中断防护2.3.4.5 用户访问异常中断后,应具有防护手段,保证数据不丢失。数据库安全配置2.3.4.6 应具有数据库安全配置手册,并对数据库进行安全配置应用容错2.3.5 参照人行支付系统检测标准数据有效性校验2.3.5.1 应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求。边界容错2.3.5.2 提供可靠的边界检查控制,保证不存在超过边界限制的逻辑数据在交易中出现,并对重要的边界检查失败交易写入日志系统,提供告警信息,便于监控人员分析是否是恶意攻击等容错机制2.3.5.3 应提供自动保护功能,当故障发生时

10、自动保护当前所有状态,保证系统能够进行恢复。故障机制2.3.5.4 发生故障后,系统应能够及时恢复。回退机制2.3.5.5 应提供回退功能,当故障发生后,能够及时回退到故障发生前的状态。代码安全2.3.6 源代码审查2.3.6.1 应对源代码进行安全性审查 插件安全性审查2.3.6.2 应对插件进行安全性审查编码规范约束2.3.6.3 应按照编码规范进行编码,具有编码规范约束制度。版本管理2.3.6.4 代码版本管理工具,配置不同文档和代码操作权限 建议2.3.6.5 部署程序加密第三方认证2.3.7 为了使客户对使用的网站信任,需要网站的服务器根证书必须经过权威的第三方认证,才能获得客户信任

11、。认证机构2.3.7.1 1.CFCA:较便宜,几百元一年,但是浏览器没有默认安装,缺少知名度2.VeriSign:贵,几千元一年,最权威的认证机构,客户体验好3.签发主题:本网站的域名使用模块2.3.7.2 1.网站ssl配置:IE7以后的浏览器如果服务器的ssl证书没有经过权威认证,默认会被拦截,因此ssl配置需要认证过的根证书2.签名/密码控件:浏览器默认安装ocx时,签名未认证的控件不能安装,需要用第三方认证过的可信根证书签名发布的所有ocx控件3.发布的客户证书:本网站发布的客户和商户证书,需要用第三方认证过可信根证书签发所属客户和商户的所有证书安全审计2.3.8 资源报告分析2.3

12、.8.1 1.统计分析每日、各时间段内,一定客户连接数对应的各种资源的利用率(cpu、内存、网络带宽等),根据报告决定是否需要增加更多机器或带宽2.根据区域和运营商分析接入客户的分布情况,提供增加对应资源的依据失败登录分析2.3.8.2 统计各种登录失败的原因,使操作员根据不同的原因作对应的处理。如:重复并多日从同一ip密码登录失败,则联系此客户,如果不是客户本人操作则为恶意登录,把此ip加入黑名单。事件报告2.3.8.3 对影响系统稳定的重要事件,写入事件日志,并提供事件报告供监控人员使用和处理:1.网络不稳定,常断开的线路连接写入事件日志2.一定时间内大量失败的交易3.对系统服务水平降低到

13、预先规定的最小值进行检查和报警日志分析2.3.8.4 根据记录的详细日志,提供日志分类查询和统计功能其他补充2.3.9 防止人为篡改数据2.3.9.1 为防止黑客通过数据库或内部人员修改数据,应有以下系统的防范或检查措施,保证或发现系统业务安全运行的逻辑安全体系设计:防止黑客攻击或内部人员人为通过直接修改数据库中资金余额、交易金额等关键数据,而不被发觉并能正常交易和资金转移。防止彩票业务数据在提交交易到兑奖后的整个时间段,交易数据没有被人为修改而不能被发觉。通知提醒2.3.9.2 通知方式主要有短信,邮件,站内页面通知,客户人工等方式。所有关键业务执行成功后,都应该通过各种通知方式提醒客户,使

14、客户对可疑交易确认和相应处理。可根据通知方式所需的成本,对不同重要性的业务执行不同的通知。如支付和修改密码等必须短信和邮件通知,其他修改和普通业务开通只需邮件通知即可。对于监控到的可疑交易,或者需要尽快确认的问题,业务人员直接电话沟通,同时电话需要录音。数据安全2.4 数据保存2.4.1 客户身份信息2.4.1.1 应按规定妥善保管客户身份基本信息,支付机构对客户身份信息的保管期限自业务关系结束当年起至少保存5年支付业务信息2.4.1.2 应按规定妥善保管支付业务信息,支付机构对支付业务信息的保管期限自业务关系结束当年起至少保存5年会计档案信息2.4.1.3 应按规定妥善保管会计档案,支付机构

15、对会计档案的保管期限适用会计档案管理办法(财会字199832号文印发)相关规定数据安全性2.4.2 物理存储2.4.2.1 具备高可用性的数据物理存储环境,实时在线的存储备份设施,提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场地客户身份认证信息存储安全2.4.2.2 不允许保存支付服务业务系统非必须的客户身份认证信息(如银行卡交易密码、指纹、银行卡磁道信息、CVN、CVN等)终端信息采集设备硬加密措施或其它防伪手段2.4.2.3 如果使用终端信息采集设备则应采取硬加密措施,否则要使用其它手段达到防伪目的数据访问控制2.4.2.4 1. 服务器数据的权限访问控制,分级访问主机和文件目录2. 敏感业务数据(卡号、余额等)的权限访问控制,主要是程序控制和目录权限控制,如果能加密存储最好。3. 日志系统的权限访问控制,多不等级的操作员看到不同的内容,并且所有日志不允许删除,只能查询和统计关键链路冗余设计2.4.2.5 应采用冗余技术设计网络拓扑结构,避免关键节点存在单点故障;应提供主要网络设备、通信线路和数据处理系统的硬件冗余,保证系统的高可用性。加密存储和传输2.4.2.6 1.传输:应采用加密或其他有效措施实现系统管理数据、鉴别信息和重要业务数据传输保密性。 2.存储:应采用加密或其他保护措施实现系统管理数据、鉴别信息和重要业务数据存储保密性

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1