ImageVerifierCode 换一换
格式:DOCX , 页数:29 ,大小:37.52KB ,
资源ID:8870531      下载积分:12 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/8870531.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(中国电信客户信息安全管理规范v011227.docx)为本站会员(b****7)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

中国电信客户信息安全管理规范v011227.docx

1、中国电信客户信息安全管理规范v01122713、清洁的自来水被用来洗脸、刷牙、洗衣、拖地后就成了污水。3、除了我们日常生活产生的家庭垃圾外,工厂、学校、医院、建筑工地等每天也在产生大量的垃圾。一、填空:10、生物学家列文虎克于1632年出生在荷兰,他制成了世界上最早的可放大300倍的金属结构的显微镜。他用自制的显微镜发现了微生物。答:烧饭时米变成了饭;写字时纸上留下了字迹;下雨后路上的积水慢慢地变成水蒸气消失在空中;岩石风化变成沙子等。11、显微镜的发明,是人类认识世界的一大飞跃,把有类带入了一个崭新的微观世界。为了看到更小的物体,人们又研制出了电子显微镜和扫描隧道显微镜。电子显微镜可把物体放

2、大到200万倍。12、淡水在自来水厂中除了沉淀和过滤之外,还要加入药物进行灭菌处理,这样才能符合我们使用的标准。14、在显微镜下观察物体有一定的要求。物体必须制成玻片标本,才能在显微镜下观察它的精细结构。15、经过有效处理的废水,可以排放到湖泊、河流和海洋中,也可以渗入地下。4、科学家研究表明昆虫头上的触角就是它们的“鼻子”,能分辨出各种气味,比人的鼻子灵敏得多。中国电信客户信息安全管理规范中国电信集团公司2010年12月第一章总 则第1条为了加强全政企客户信息安全管理,规范客户信息访问的流程和用户访问权限以及规范承载客户信息的环境,降低客户信息被违法使用和传播的风险,特制定本规范。第2条客户

3、信息安全管理涵盖客户信息的产生、传输、存储、处理、销毁等各个环节。客户信息的载体包括“IT系统数据”和“实体介质档案”两种形式。第3条保护客户信息安全及其合法权益是中国电信应承担的企业社会责任,中国电信的各级员工应严格遵守相关要求,保护客户信息安全,严禁泄露、交易和滥用客户信息。第4条中国电信员工有权利和义务制止对于任何可能危害客户信息安全的行为,并向公司上级领导或信息安全管理人员及时反映情况。第5条客户信息的生命周期结束后,中国电信的各级组织有义务和权力根据相关的法律、法规及合同约定,妥善的处理客户信息以及与客户信息相关的数据和载体。第6条客户信息安全保护管理遵循“责任明确、授权合理、流程规

4、范、技管结合”的工作方针。第7条客户信息安全面临的风险和威胁主要包括:因为权限管理与控制不当,导致客户信息被随意处置;因为流程设计与管理不当,导致客户信息被不当获取;因为安全管控措施落实不到位,导致客户信息被窃取等。第8条中国电信各相关部门及省公司应定期组织客户信息安全评估和检查,对发现的隐患及时整改。第9条客户信息安全管理应遵循“谁主管谁负责,谁使用谁负责”的原则。第10条本规定是全集团进行客户信息安全管理工作的基本依据。各省市公司和各部门可根据工作需要,结合本单位的具体情况制定相应的实施细则或补充规定,做好客户信息安全管理工作。第11条本规定适用于总部和各省市公司,适用于客户信息的使用人员

5、、运维人员、开发测试人员、管理人员和安全审计人员。第12条本规定的解释权属于中国电信集团公司企业信息化部。第二章客户信息的内容及等级划分第一节客户信息的内容第13条客户信息包括客户基本资料、客户身份鉴权信息、客户通信信息、客户通信内容信息等四大类。客户信息的详细内容见附录一。第14条客户基本资料包括但不限于:政企客户资料、个人客户资料、家庭客户资料、各类特殊名单。第15条客户身份鉴权信息包括但不限于:客户的服务密码、客户登录各种业务系统的密码。第16条客户通信信息包括但不限于:详单、账单、客户消费信息、基本业务订购关系、增值业务、数据业务订购关系等。第17条客户通信内容信息包括但不限于:客户通

6、信内容记录、移动上网内容及记录、行业应用平台上交互的信息内容、各种业务平台上的行为信息。第二节客户信息等级划分第18条客户信息等级分类按照客户信息对第三方的价值划分为高价值信息,中价值信息和低价值信息,具体划分方法请参见附录二。第三节存储及处理客户信息的系统第19条存储和处理客户信息的支撑系统包括但不限于:BOSS域、EDA域、MSS域、网管系统、客户服务支撑系统等。第20条存储和处理客户信息的业务平台包括但不限于: ISMP-BMW平台、协同通信平台、商企平台、189邮箱、手机报、天翼live、互联星空、BREW平台、基地平台、终端自注册平台等。第21条存储和处理客户信息的通信系统包括但不限

7、于:短信网关、综合接入网关(ISAG)、HLR、WAP网关、关口局等。第22条其他各省公司自建或合作运营的包含客户信息的系统等。第23条集团级系统和省级系统均在本规范要求覆盖的范围内。第三章组织与职责第24条各省公司客户信息安全的统一归口管理部门是各省的信息安全管理责任部门。第25条各部门应负责各自主管的业务系统的客户信息安全保护,明确各业务系统的客户信息安全责任人,按照本规定落实业务系统的安全管理要求。第26条信息安全管理责任部门的职责:1.负责客户信息安全的全面管理;2.组织制定统一的客户信息安全保护管理规定和实施细则;3.组织制定客户信息安全保护管理的制度、策略;4.组织研究客户信息安全

8、保护的技术手段;5.负责收集、汇总客户信息泄密事件;6.定期组织客户信息安全管理专项检查;7.牵头组织进行客户信息泄密事件的查处;8.负责客户信息安全事件的对外解释口径。第27条涉及客户信息的业务管理部门职责:1.负责规范本部门访问客户信息的业务人员岗位角色及其职责;2.负责主管的业务系统的客户敏感信息安全保护,建立落实管理制度和实施细则;3.负责业务层面客户信息安全的日常管理和审计工作;4.负责受理客户信息泄密事件的投诉、上报;5.制订对业务合作伙伴的信息泄露的惩罚措施及具体实施;6.协助完成客户信息泄密现象的市场调查;7.协助进行客户信息泄密事件的查处。第28条运维支撑部门的职责:1.负责

9、所运维的涉及客户信息的系统和平台技术层面的客户信息安全保障和稽查工作;2.负责所主管系统的客户敏感信息安全保护,建立落实管理制度和实施细则;3.负责规范后台运行维护人员、开发测试人员、生产运行支撑人员的角色和职责;4.做好对第三方的管理,包括组织签订保密协议,加强操作管理等;5.负责规范所属系统和平台客户信息安全技术标准和访问流程;6.协助主管部门查处客户信息泄密事件。第29条其他相关部门的职责:1.人力资源部门:组织有关员工签订保密承诺书,及时发布人员岗位变动、离职的信息给帐号管理部门,参与对客户信息泄密人员的查处;2.采购部门:应在系统规划、方案设计阶段,考虑客户信息安全保护的要求,并在合

10、同中纳入客户信息保密的条款;在系统交维前,对工程建设阶段的联调测试、系统运营等环节涉及的客户信息保护负责;3.企业信息化部:负责终端安全管理,应建立办公网客户信息的监控与防泄密机制;4.纪检部:负责相关管理规定的监察、违规行为的调查审核、违规人员的处罚判决;5.审计部:负责开展客户信息风险的审计。第四章岗位角色与权限第30条帐户的权限分配应当遵循“权限明确、职责分离、最小特权的原则”的原则。原则上一个帐号对应一个用户,而一个帐号拥有的权限是由其被赋于的岗位角色所决定的,应按照角色或用户组进行授权,而不是将单个权限直接赋予一个帐号。第31条各省公司应对使用BOSS域、EDA域及其他涉及客户信息的

11、业务系统的岗位角色进行梳理,对权限相近的岗位角色进行合并,并对岗位角色的权限进行规范。在BOSS域、EDA域等涉及客户信息的系统中,岗位角色应当根据企业、部门的组织结构和职责分配而设定;同时,应当根据岗位角色的需要对相关人员进行授权,不能根据人员需求或变更而设定岗位角色。不同的岗位角色拥有不同的权限。第一节业务部门岗位角色与权限第32条业务部门是指市场部、政企客户部、公众客户部等使用客户信息的部门。第33条业务部门经过授权的员工是客户信息的使用者。原则上,经授权的业务部门的员工可以访问BOSS、EDA或其他业务平台系统的客户信息,但不得拥有批量导出客户信息的权限。第34条业务部门的岗位角色主要

12、包括:涉及各省公司市场部、政企客户部、公众客户部等部门的产品管理、市场计划与营销、业务运营、运营系统支撑、客户接触类等5大类角色,具体岗位角色见附录四。1.角色1:产品管理1) 岗位包含举例:产品研发、产品经理、行业经理等细项岗位;2) 岗位说明:该类岗位角色主要指各省业务部门具体负责产品研发、推广的岗位。3) 权限要求:可以查看对应产品所涉及的客户信息;仅具有查询权限,不应授予增加、删除、修改、批量导入与导出、批量开通与取消、批量下载等针对客户敏感信息的操作的权限。2.角色2:市场计划与营销1)岗位包含举例:市场运营分析、服务营销策划、渠道管理、传播管理等细项岗位;2)岗位说明:该类岗位角色

13、主要指各省业务部门具体负责后台分析、营销及其他管理工作的岗位。3)权限要求:该角色人员只可查询系统中的统计数据,不应授予查询、操作客户敏感信息的权限,如因工作确需接触客户敏感信息,请按照“数据提取”的相应规定进行;3.角色3:业务管理1) 岗位包含举例:业务管理、服务质量管理、合作管理、业务运营管理、业务运营支撑等细项岗位;2) 岗位说明:该类岗位角色主要指各省业务部门负责业务运营、支撑、服务质量等细项业务处理的岗位;3) 权限要求:根据具体岗位的不同,考虑具体工作的需要,可以查看相应权限所涉及的客户敏感信息;仅具有查询权限,不应授予增加、删除、修改、批量导入与导出、批量开通与取消、批量下载等

14、针对客户敏感信息的操作权限。4.角色4:运营系统支撑1) 岗位包含举例:业务系统管理、系统运营支撑等细项岗位;2) 岗位说明:该类岗位角色主要指各省业务部门负责系统管理及支撑的岗位。3) 权限要求:该角色人员负责部门系统帐号、口令的管理,配合业支部门进行相应系统的开发、运营和维护,可以查看相应权限所涉及的客户敏感信息;仅具有查询权限,不应授予增加、删除、修改、批量导入与导出、批量开通与取消、批量下载等针对客户敏感信息的操作权限。5.角色5:客户接触1) 岗位包含举例:客户服务营销、渠道服务营销、营业厅服务营销、电子渠道服务营销等细项岗位;2) 岗位说明:该类岗位角色主要是指各省业务部门的各项渠

15、道中直接服务于客户的一线岗位。3) 权限要求:根据具体岗位的不同,考虑具体工作的需要,经过授权后查看相应权限所涉及的客户敏感信息;直接为客户办理业务的岗位,应按最小授权原则,可授予增加、删除、修改、批量导入与导出、批量开通与取消、批量下载等针对客户敏感信息操作的部分权限,但必须有严格的日志记录;不直接面对客户的岗位,仅具有查询权限,不应授予增加、删除、修改、批量导入与导出、批量开通与取消、批量下载等针对客户敏感信息的操作权限。第35条业务人员的授权管理:1) 按照附录六帐号及口令管理细则相关要求进行权限分配,提供给相关人员。2) 角色5的岗位,可在严格审批流程后得到授权,在系统中根据需要对授权

16、范围内的客户敏感信息进行相应操作,但需有明确详细的日志记录;3) 若要对客户信息进行增、删、改、批量导入、导出、为客户批量开通、取消业务等操作,需经过严格的审批流程后方可实现;4) 除角色5外的其他角色,可在严格审批流程后得到授权,查看所需要的、授权范围内的客户敏感信息,但严禁对客户敏感信息进行相应其他操作,具体操作包括:增、删、改、批量导入、批量导出等;5) 所有敏感数据的读取及修改操作的责任都能落实到人,根据信息泄漏途径的归属确定每项敏感数据在该途径的“责任人”;6) 对由于业务人员造成的敏感信息安全问题承担相应责任。第二节运维支撑部门岗位角色与权限第36条运维支撑部门是指企业信息化部、网

17、络发展部等能运维管理涉及客户信息系统的部门。第37条经过运维支撑部门授权的员工是客户信息系统的运维管理者,经授权的员工拥有查询、增加、删除、修改、批量导入导出、批量开通与取消、批量下载等操作客户信息的部分权限。第38条运维支撑部门的岗位角色主要包括运行维护、开发测试、生产运营3大类角色。第39条角色1:运行维护1)岗位包含举例:主机管理员、网络管理员、数据库管理员、应用管理员、配置管理、服务监控、安全管理。2)岗位说明:该类岗位主要包括各省公司负责涉及客户敏感信息的系统的维护管理和服务监控的人员。3)权限要求:主机管理员、网络管理员、数据库管理员、配置管理员等超级管理员无权查询客户信息;应用管

18、理员有查询权限,按照最小授权原则授权,可授予增加、删除、修改、批量导入与导出、批量开通与取消、批量下载等针对客户敏感信息操作的部分权限,但必须有严格的日志记录;具有批量操作权限的人员应指定专人,人员范围应尽量小。第40条角色2:开发测试1)岗位包含举例:架构管理、系统设计、应用开发、应用测试、项目建设管理等;2)岗位说明:该类岗位主要包括各省公司负责涉及客户敏感信息的系统的设计、研发、测试以及项目建设管理人员。3)权限要求:开发测试人员原则上不能接触生产系统数据;开发测试人员仅具有测试系统的操作权限,开发测试系统需要涉及到客户敏感数据信息的内容,原则上使用过期数据或是模糊化处理之后的数据。第4

19、1条角色3:生产运营1)岗位包含举例:投诉管理、运营分析、出帐管理、数据质量支撑、安全审计等;2)岗位说明:该类岗位主要包括各省公司负责业务支撑系统的投诉管理、运营分析等生产运营相关人员。3)权限要求:若涉及投诉处理、批量业务操作的需要,按照最小授权原则,可授予查询,修改,批量导入导出的权限,授权人员范围应尽量小。第五章帐号与授权管理第42条业务帐号管理:1.业务系统的应用帐号应该由业务部门主管,业务部门必须制定岗位角色和权限的匹配规范,提供岗位角色和权限对应的矩阵列表,确保职责不相容。2.业务部门需指定专人(业务管理员)负责所管辖业务系统的帐号权限分配,明确所管辖业务系统的帐号权限申请审批流

20、程。3.业务管理员应将所管辖业务系统的岗位角色权限矩阵变更申请及应用层帐号权限变更申请提交主管领导审批,严格限制系统关键功能和超级帐号的授权。4.业务管理员需要定期组织业务系统帐号使用情况的检查稽核,确认业务系统中用户身份的有效性、帐号创建的合法性、权限的合理性,对存在的问题提出整改要求。第43条运维帐号管理:1.系统运维支撑部门应指定专人(系统帐号管理员)负责运维帐号和权限的管理工作,制定岗位角色和权限的匹配规范,提供岗位角色和权限对应的矩阵列表,确保职责不相容;2.运维人员应向上一级主管提出帐号权限申请,系统帐号管理员应按照权限最小化原则分配运维人员的帐号权限。3.系统帐号管理人员要定期对

21、系统帐号使用情况、权限、口令等进行检查稽核,确认帐号、权限的有效性,并对存在的问题进行整改。第44条第三方帐号管理:1.对于外部人员需使用BOSS等涉敏感信息系统帐号的情况,应和第三方厂商签订相关的安全保密协议,以保证第三方厂商能够遵守中国电信的安全管理要求。2.禁止第三方人员使用内部员工的系统帐号访问系统,第三方人员帐号在系统中统一管理。3.第三方人员应该使用单独的帐号,禁止多个第三方人员使用同一个帐号。4.禁止第三方人员掌握系统管理员权限,禁止第三方人员拥有创建系统帐号的权限、查询涉及客户敏感信息、控制网元的权限或者超出工作范围的其它高权限帐号。5.特殊情况下,第三方人员若需要获得系统管理

22、员权限,应临时授权,工作完成后及时收回权限。6.应参照运维人员帐号管理要求,定期对第三方帐号、权限、口令进行严格检查稽核。7.各公司应对第三方帐号申请、回收、授权、有效期等环节进行严格管理,并制定管理办法,确保第三方人员发生离职或岗位变动时能及时清理其帐号。第45条其它的帐号、权限和口令管理具体要求请参见附录六和中国电信帐号口令管理细则。第六章客户敏感信息操作的管理第46条对客户敏感信息操作的人员包括业务人员、运维支撑人员、开发人员等,这些人员经授权后可以获得客户信息,但应遵循相应的管理要求。第一节业务人员对客户敏感信息操作的管理第47条业务人员的范围参见第四章第一节规定;第48条涉及客户敏感

23、信息的批量操作(批量查询、批量导入导出、批量为客户开通、取消或变更业务等),必须遵循相应的审批流程,通过业务管理部门审核,具体流程参见附录五;第49条业务人员因业务受理、投诉处理等情况下需要查询或获取客户信息时,应遵循如下要求:1.涉及客户普通资料的查询,服务营销人员要获得客户的同意,并且按照正常的鉴权流程通过身份认证。鉴权一般采取有效证件或服务密码验证,并保留业务受理单据。2.涉及客户通话详单、政企客户详细资料等客户敏感信息的查询,客户接触人员只能在响应客户请求时,并且客户自身按照正常流程通过身份鉴权的情况下,协助客户查询;禁止客户接触人员擅自进行查询;查询需保留业务受理单据。3.除客户接触

24、外的业务人员,因投诉处理、营销策划、经营分析等工作需要查询和提取客户敏感信息的,业务管理部门应建立明确的操作审批流程,定期进行严密的事后稽核与审查;4.对敏感数据的批量操作,需要在指定地点、指定设备上进行操作,相关设备必须进行严格管控,对于该设备的打印、拷贝、邮件、文档共享、通讯工具等均需进行严格管控,防止数据泄漏。第二节运维支撑人员对客户敏感信息操作的管理第50条运维支撑人员的范围参见第四章第二节规定。第51条运维支撑部门需制定并维护业务系统层角色权限矩阵,明确生产运营、运行维护、开发测试等岗位对客户敏感信息的访问权限。第52条运维支撑人员对业务系统应用层的访问权限必须经过业务管理部门审批,

25、对系统层访问权限必须经过本部门领导审批。第53条运维支撑人员因统计取数、批量业务操作对客户敏感信息查询、变更操作时必须有业务管理部门的相关公文,并经过部门领导审批。第54条运维支撑人员因业务投诉、统计取数、批量业务操作、批量数据修复等进行的客户敏感信息查询、变更必须提交操作申请,按照要求进行操作,不得扩大操作范围,在工单中保留操作原因和来源的工单(公文)编号,并由专人负责审核。第55条运维支撑人员因应用优化、业务验证测试需要查询、修改客户敏感信息数据,只能利用测试号码进行各项测试,不得使用客户号码。第56条运维支撑人员因系统维护进行客户敏感信息的数据迁移(数据导入、导出、备份)必须填写操作申请

26、,并经过部门主管审批。第57条严禁运维支撑人员向开发测试环境导出客户敏感信息,对需导出的信息必须经过申请审批,并进行模糊化处理。第58条对敏感数据的批量操作,需要在指定地点、指定设备上进行操作,相关设备必须进行严格管控,对于该设备的打印、拷贝、邮件、文档共享、通讯工具等均需进行严格管控,防止数据泄漏。第三节数据提取管理第59条因生产分析、市场策划等活动需要,各省、地市分公司业务部门可能存在从业务支撑系统中批量取数需求。批量取数存在较大的安全隐患,各省公司应从管理和技术上加强管控,防止客户敏感信息泄密事件发生。第60条数据提取的范围包括省公司各业务部门及地市分公司要求需要从各支撑系统中提取的各种

27、生产数据和运营信息。第61条各省、市公司数据需求部门由指定人员担任数据分析员,负责该部门的数据提取需求;由该部门或上级业务管理部门负责需求的审核;支撑部门需由指定专人担任数据管理员,负责数据提取需求的复核及提取;如发生人员变动,应及时更新并重新通知。第62条为确保数据安全,数据管理员不得将取数结果交付给非需求人员。非数据管理员不接收取数申请,也不得将提取数据直接发给相关需求人员。第63条数据分析员应对所提需求所涉及的客户信息进行审核并对需求内容作详细描述,数据管理员有责任进行复核并尽量减少客户敏感信息的提取。原则上数据管理员应该只接受统计、分析类取数需求,不应该接受批量客户敏感信息的取数需求,

28、如遇到特殊情况(如客户关怀、二次营销等情况),必须遵循相应的审批流程。第64条业务部门按照相应流程将数据提取需求发给取数部门,数据提取部门不得将数据提取结果直接发给需求人员,数据提取结果必须为受控文档,并在指定平台上进行编辑和处理,不得存放在指定平台外的任何主机上。第65条受控文档是指采用加密、授权、数字水印、数字签名等技术手段对文档进行安全保护后的文档,具体方法参见第八章。受控文档脱离中国电信的办公环境后,应无法打开。第66条数据提取的检查稽核必须由专人负责,检查稽核人员应每月对日常数据提取情况进行检查稽核,检查稽核内容包括:数据提取需求审核分析的规范性、数据提取需求执行的规范性、数据提取复

29、核的规范性和资料归档的及时性、完整性。安全人员应记录检查稽核结果,并进行汇总分析,总结存在的问题。第67条公检法等司法机关为满足司法取证等需要而查询客户信息时,应提交正式介绍信并进行留存,由相关主管领导批准后,方可以提交业务支撑部门查询取数。第七章客户信息安全检查第68条安全检查主要分为“操作稽核”、“合规性检查”、“日志审计、例行安全检查与风险评估”。第69条各公司业务主管部门和运维部门负责开展日常的安全检查,信息安全安全管理责任部门进行专项安全检查、抽查。第70条各公司信息安全管理责任部门负责客户信息安全检查情况汇总,梳理存在问题,通报结果;针对发现重大安全隐患或违规行为,应向公司管理层汇

30、报。第71条信息安全管理责任部门针对安全检查过程中发现的突出问题,牵头协调各部门提出改进方案,并要求相关部门落实解决,并对改进措施落实情况进行跟踪检查。第一节操作稽核第72条操作稽核是对操作日志与工单等原始凭证进行比对,分析查找违规行为。第73条操作稽核的基本要求:1.各业务部门和运维支撑部门应根据“职责不相容”原则设置独立的安全员,安全员应与系统管理员、业务操作人员分开,安全员应定期开展安全审计、稽核与检查。2.涉及客户信息的各系统应全面记录帐号与授权管理、系统访问、业务操作、客户敏感信息操作等行为,确保日志信息的完整、准确,对不符合要求的应由主管部门牵头落实系统的整改。3.各系统用于安全检

31、查的原始日志记录内容应至少包括:操作帐号、时间、登录IP地址、登陆的MAC地址、详细操作内容等。日志不应明文记录帐号的口令、通信内容等系统敏感信息和客户敏感信息。4.各系统主管部门应加强系统原始日志访问管理,除日志日常维护涉及数据迁移外,任何人不得对日志信息进行更改、删除。5.用于客户信息安全检查、稽核的原始日志必须单独保存,各系统主管部门要制定数据存储备份管理制度,定期对原始日志进行备份归档,所有客户敏感信息操作原始日志在线至少保留3个月,离线至少保留1年。6.各使用部门应保留所有客户敏感信息操作的凭据,确保真实有效,凭据至少保留1年。第74条操作稽核的策略:1.各公司信息安全管理责任部门牵头制定省内客户信息安全操作稽核策略,各业务管理部门配合完成所辖业务系统稽核策略的制定。安全检查策略需明确检查对象、检查频度、检查方法。对于策略变更必须明确管理流程,详细记录变更起始、终止状态以及变更内容。2.在操作稽核频度与抽样比例上,要求高价值客户敏感信息访问要求每天进行全量稽核,中价值客户敏感信息访问至少按周稽核,日志抽样比率不低于5%,低价值客户敏感信息访问至少按月稽核,日志抽样比率不低于2%。第二节合规性检查第75条合规性检查重点是依据本管理规范要求进行检查,检查相关要求的落地情况;第76条

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1