GB T 27910-2011 金融服务 信息安全指南.pdf
《GB T 27910-2011 金融服务 信息安全指南.pdf》由会员分享,可在线阅读,更多相关《GB T 27910-2011 金融服务 信息安全指南.pdf(60页珍藏版)》请在麦多课文档分享上搜索。
1、ICS 03.060 A 11 道国和国国家标准+1: -、中华人民G/T 27910-2011 金融服务信息安全指南Financial services-Information security guidelines CISO/TR 13569: 2005 , MOD) 2011-12-30发布2012-02-01实施数码防伪中华人民共和国国家质量监督检验检茂总局中国国家标准化管理委员会发布GB/T 27910-2011 目次前言.皿引言.凹1 范围-2 规范性引用文件.3 术语和定义.4 符号和缩略语.8 5 公司信息安全策略.9 6 信息安全管理一一安全方案.12 7 信息安全机构.13
2、8 风险分析和评估169 安全控制实施和选择.1710 IT系统控制201 实施特定控制措施.23 12 辅助项2613 后续防护措施2914 事故处置.附录A(资料性附录)示例文档.附录B(资料性附录)Web服务安全分析示例36附录c(资料性附录风险评估说明.40附录D(资料性附录)技术控制u参考文献.52 I GB/T 27910-2011 目。吕本标准按照GB/T1. 1-2009给出的规则起草。本标准使用重新起草法修改采用国际标准ISO/TR13569: 2005(金融服务信息安全指南。考虑到我国国情,在采用ISO/TR13569: 2005时技术内容做了以下修改z一一删除了原文中的5
3、.2法律和法规符合性,因为这部分内容主要描述了国外的法律法规要求,与国内情形不同;鉴于ISO/IEC17799:2005已于2007年7月正式更改编号为ISO/IEC27002:2005,标准中对该标准的元日期引用更换为对ISO/IEC27002的元日期引用;一将原文中的一些错误进行修正,如附录D.2. 4中的E.2. 3改为D.2. 3等。为便于使用,本标准还做了下列编辑性修改z一一-删除ISO前言。与本部分规范性引用的国际文件有一致性对应关系的我国文件如下:GB/T 22081 信息技术安全技术信息安全管理实用规则CGB/T 22081-2008 , ISO/ IEC 27002: 200
4、5 , IDT) 本标准由中国人民银行提出。本标准由全国金融标准化技术委员会CSAC/TC180)负责归口。本标准负责起草单位:中国金融电子化公司。本标准参加起草单位z中国人民银行、中国农业银行、招商银行、上海浦东发展银行、中国信息安全测评中心、中钞信用卡产业发展有限公司。本标准主要起草人:王平娃、陆书春、王韬、杨倩、李曙光、刘运、王连强、戴忠华、唐步天、李同勋、陈杰、李安安、赵志兰、贾树辉、田洁、景芸、张艳、马小琼。mu GB/T 27910-2011 引随着计算机和网络技术的引人,金融业务的实现方式发生了巨大变化,具体体现在对电子交易的依赖性不断增加,从而带来了对信息和通信技术安全进行管理
5、的需求。每天大量的资金和证券交易信息通过电子通信方式进行传输,这些通信方式均由基于业务规则的安全策略所控制。开放环境中巨额、海量的电子交易给金融机构带来了巨大风险。高度互连的网络和日益增加的技术高超的恶意攻击者给银行和银行客户加重了风险,并且当金融交易涉及重要的支付系统时,这些后果可能对国内外金融市场产生不良影响e为了在开放环境中拓展金融业务的同时,进行有效的风险管理,金融机构应该建立一个强有力且有效的企业级的信息安全方案。金融机构应像建立业务惯例和相关协议、外部采购流程、保险等适当的安全控制措施一样,来精心构建信息安全方案,降低风险,满足国内外法律法规的要求。正如巴塞尔协议给我们的警示,运营
6、、法律和法规风险可以导致或者恶化信贷和流动性风险。管理这些风险已成为金融机构信息安全方案的核心。为具体掌握风险,每一个机构必须按照其自身业务活动对其进行诠释。运营风险包括欺诈和犯罪活动、自然灾害、恐怖活动等,必须给予仔细考虑。针对小概率事件也必须制定应对计划,例如2004年12月亚洲海啸和2001年9月11日的恐怖袭击。本标准给不同规模和类型的金融机构提供了审慎且成本合理的业务信息安全管理方案,同时它也为金融机构服务提供商提供了指南。对于面向金融业的培训机构和出版商,本标准也可作为原始文档。本标准的目标是:定义信息安全管理方案;提出方案的策略、组织和必要的结构化组件;一一提出在金融应用中基于可
7、接受的审慎业务措施来选择安全控制措施的指南;一一提出信息安全管理方案中系统化解决法律法规风险的金融服务管理需求。本标准并未面向所有金融机构提供一个单一的、一般性的解决方案。每个金融机构必须进行风险分析并选择适当的措施。本标准是提供过程管理的指南,而不是具体的解决方案。N G/T 27910一2011金融服务信息安全指南1 范围本标准为金融机构提供了制定信息安全方案的指南。该指南包括策略讨论,机构和方案的结构化法律法规组件。本标准探讨了在选择和实施安全控制措施方面应考虑的内容,以及在现代化金融服务机构中管理信息安全风险的要素,并给出了基于机构业务环境、实践和规程方面应考虑的建议。本标准还包括对法
8、律法规符合性问题的讨论,这需要在方案的设计和实施阶段予以考虑。本标准适用于金融机构制定信息安全方案时的参考。2 规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。ISO 9564(所有部分)银行业务个人识别码的管理与安全(Banking-Personal Identification Number (PIN) management and security) ISO 10202(所有部分)金融交易卡使用集成电路卡的金融交易系统的安全体系(Financialtransactio
9、n cards-S巳curityarchitecture of financial transaction systems using integrated circuit cards) ISO 11568(所有部分)银行业务密钥管理(零售)(Banking-Key management (retail) ISO/IEC 11770 (所有部分)信息技术安全技术密钥管理CInformationtechnology-Security techniques二Keymanagement) ISO 15782(所有部分)金融业务证书管理(Certificatemanagement for financ
10、ial services) ISO 16609: 2004银行业务采用对称加密技术进行报文鉴别的要求(Banking-Requirements for message authentication using symmetric techniques) ISO/IEC 27002信息技术安全技术信息安全管理实用规则(Informationtechnology Security techniques一Codeof practice for Information security management) ISO/IEC 18028(所有部分)信息技术安全技术IT网络安全(Informationt
11、echnology-Secu rity techniques二ITnetwork security) ISO/IEC 18033(所有部分)信息技术安全技术加密算法(Informationtechnology-Security techniques一Encryptionalgorithms) ISO 21188 用于金融服务的公钥基础设施业务和策略框架(Publickey infrastructure for finan cial services-Practices and policy framework) 3 术语和定义下列术语和定义适用于本文件。3. 1 访问控制access cont
12、rol 指仅允许经授权的人员或应用进行信息访问(或信息处理设施访问)的功能,包括物理访问控制(在未授权人员和被保护的信息资源之间放置物理障碍)和逻辑访问控制(采用其他方法进行限制)。GB/T 27910-2011 3.2 可核查性accountability 确保实体活动可追溯到惟一实体的属性。ISO 7498-2;ISO/IEC 13335-1 :2004,定义2.1J 3.3 警报alarm 安全违规、异常、危险状态的指示,需要立即关注。3.4 资产asset 对于机构有价值的任何事物。ISO/IEC 13335-1: 2004,定义2.2J3.5 审计audit 指确认控制措施得当,充分
13、满足功能,并且报告针对相应管理级别的不足之处。3.6 审计日志audit j()urnal 系统运行的时序记录,该记录足够重建、复审、检查环境的系列事物和周边行为,或导出一笔交易从起始到输出最终结果路径中的每个事件。ISO 15782-1:2003,定义3.3J3. 7 鉴别authentication 确认实体声称身份的过程。ISO/IEC TR 13335-4: 2000,定义3.1J 3.8 真实性authenticity 应用到如用户,过程,系统和信息等实体上的属性,以确认对象或资源的身份是其所声称的。3.9 3. 10 3. 11 3.12 3. 13 2 可用性availabili
14、ty 授权实体在需要时可访问和可使用的性质。ISO 7498-2;ISO/IEC 13335-1:2004,定义2.4J备份back-up 业务信息的存储,一旦遇到信息资源丢失,可确保业务的持续性。生物特征biometric 可测量的用于识别个人身份或验证声称的生物或行为特征,该特征可有效区分一个人和其他人。ANSI X9. 84: 2003J 生物特征识别biometrics 基于生物或行为特征,确认个人身份或验证其声称身份的自动方法。卡鉴别方式card authentication method CAM 一种概念,允许对金融交易卡以机读的方式进行惟一性识别,并且防止卡的复制。GB/T 27
15、910-20门3.14 3. 15 3. 16 3.17 3. 18 3. 19 3.20 3.21 分类c1assification 把信息进行划分(例如按照潜在欺骗、敏感性或信息关键度以便应用适当控制措施的方法。机密性confidentiality 信息对未授权的个人、实体或过程不可用或不可泄漏的特性。ISO 7498-2; ISO/IEC 13335-1: 2004,定义2.6;ISO15782-1:2003,定义3.19J应急计划contingency plan 使公共机构在自然或其他灾害之后能恢复运行的规程。控制措施control 见防护措施。公司信息安全策略corporate in
16、formation security policy 建立信息安全方案的意图和目标的一般声明。信用风险credit risk 一方在到期日或未来的任意时候不能偿还其债务而产生的风险。CPSS,全局性重要支付系统核心原则关键度criticality 为完成交易,对某项信息或者信息处理设施的需求度。密码学cryptography -用于加密或者信息鉴别的数学过程。3.22 密码鉴别cryptographic authentication 基于数字签名及按照ISO16609产生的报文鉴别码进行鉴别的方式,其中所用密钥是按照ISO 11568分发的,或者通过对报文的成功解密推出(该报文使用ISO/IEC
17、11770分发的密钥,通过ISO 18033与ISO/TR19038或ANSIX9. 52加密)。3.23 密钥cryptographic key 用于控制加密,或者鉴别等密码过程的值。注2获得正确的密钥信息才能保证报文的正确解密或报文完整性的验证。3.24 3.25 信息破坏destruction of information 无论何种原因,导致信息不可用的任何情形。数字签名digital signature 对一个数据单元进行密码变换,以提供数据源鉴别、数据完整性和签名人抗抵赖性服务。ANSI X9. 79J 3 GB/T 27910-2011 3.26 3.27 3.28 3.29 3.
18、30 3.31 信息泄漏disclosure of information 未经授权的信息浏览或可能的浏览。双重控制dual control 利用两个或多个不同实体(通常是人)协同操作保护敏感功能和信息的过程。注1:对交易中易受攻击要素提供物理保护,各个实体负有同等的责任。单个人不可以接触和使用这些要素(如加密密钥)。注2:对手工密钥和证书的产生、传输、导人、存贮和恢复,双重控制要求实体间密钥分割。注3:当要求使用双重控制时,要特别注意确保彼此之间的独立性。见密钥分割。ISO 15782-1: 2003,定义3.31J 加密encryption 一个信息转换过程,可使信息转换到除了特定密钥持有
19、者以外,其他人均无法理解的形式。注:加密可为加密过程和解密过程(加密的逆过程)之间的信息提供保护,避免信息泄漏。防火墙firewall 防火墙是放置在两个网络之间的组件的集合。该组件具有以下共同特性:二一所有网络间的信息往来都必须经过防火墙;-一经本地安全策略定义,只有授权的通信被允许;一一防火墙本身对渗透具有免疫性。i只另IJidentification 判断实体惟一身份的过程。映像image 在信息处理系统中处理和存储文档的数字化表示。3.32 3.33 4 事故incident 任何非预期和非期望的可能导致损害交易活动或信息安全的事件,例如:一一丢失服务,设备或设施;系统故障或过载;人为
20、错误;不符合策略或指南;破坏物理安全安排;一一不可控的系统变更;一一硬件或软件故障;一一访问侵害。ISO/IEC 13335-1:2004,定义2.10J 信息处理设施information processing facility 任何信息处理系统、服务、基础设施或放置它们的物理场所。ISO/IEC 13335-1:2004,定义2.13J GB/T 27910-2011 3.34 信息information 任何以电子形式、书面形式、会议讲话或者其他媒体形式出现的,由金融机构用于做决定、转账、设置利率、放贷、处理交易及其他类似数据,包括处理系统的软件组件。3.35 3.36 信息资产info
21、rmation asset 机构的信息或者信息处理资源。信息安全information security 涉及定义、实现和维护信息或信息处理设施的机密性、完整性、可用性、抗抵赖性、可核查性、真实性和可靠性的所有方面。3.37 3.38 3.39 3.40 ISO/IEC 13335-1: 2004,定义2.14J 信息安全宫(lSO)information security officer (lSO) 负责执行和维护信息安全方案的人员。信息设备information resources 用于处理、沟通或者存储信息的设备,不管其在机构之内还是机构之外,例如电话、传真和计算机。完整性integri
22、ty 维护资产准确和完整的性质。ISO/IEC 13335-1: 2004,定义2.15J 密钥key 见密钥(cryptographickey)。3.41 3.42 3.43 3.44 3.45 空头支票kitting 使用无效支票获得信用或金钱。法律风险legal risk 由于未预期到的法律或法规的实施或者由于合同元法执行而造成损失的风险。CPSS,全局性重要支付系统核心原则保证函letter of assurance 代表信函的接受方,说明信息安全控制措施的文档,用于所持有信息的保护。流动性凤险liquidity risk 当一方没有充足的现金偿还其到期债务时而产生的风险,虽然未来的某
23、些时候可能有能力偿还。CPSS,全局性重要支付系统核心原则报文鉴别码message authentication code ,MAC 发送方附加在报文之后的代码,它是对报文进行密码处理的结果。注:如果接收方能够产生相同代码,那么就可以确信报文没有被修改,并由适当的密钥持有人所产生。5 GB/T 27910-2011 3.46 3.47 3.48 3.49 3.50 3.51 3.52 3.53 3.54 信息更改modification of information 信息的未授权变更或者意外变更,不论其是否被检测到。须知need to know 对具有某些职责的人员,限制其对信息和信息处理资源
- 1.请仔细阅读文档,确保文档完整性,对于不预览、不比对内容而直接下载带来的问题本站不予受理。
- 2.下载的文档,不会出现我们的网址水印。
- 3、该文档所得收入(下载+内容+预览)归上传者、原创作者;如果您是本文档原作者,请点此认领!既往收益都归您。
下载文档到电脑,查找使用更方便
5000 积分 0人已下载
下载 | 加入VIP,交流精品资源 |
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- GB 27910 2011 金融 服务 信息 安全 指南
