当前位置:文档之家› 密钥安全管理办法

密钥安全管理办法

密钥安全管理办法
密钥安全管理办法

密钥安全管理办法

目录

第一章概述...........................................................

第一节内容简介

第二节运用概述

1.密钥体系与安全级别

2.密钥生命周期的安全管理

第二章密钥生命周期安全管理...........................................

第一节密钥的生成

1加密机主密钥(根密钥)的生成

2区域主密钥的生成

3银行成员机构主密钥的生成

4终端主密钥的生成

5工作密钥的生成

6终端MAC密钥的生成

7工作表格

第二节密钥的分发与传输

1密钥分发过程

2密钥传输过程

3密钥接收

第三节密钥的装载和启用

1基本规定

2注入过程

第四节密钥的保管

1.基本规定

2.与密钥安全有关的机密设备及密码的保管

3.密钥组件的保管

4.密钥档案资料的保管

第五节密钥的删除与销毁

1.失效密钥的认定

2.密钥删除和销毁的方法13

第六节密钥的泄漏与重置

1.可能被泄漏的密钥

2.密钥泄漏的核查

3.密钥泄漏和被攻破情况的界定

第三章设备安全管理...................................................

1.硬件加密机(HSM)安全及管理

2.终端设备安全管理

3.设备的物理安全

第四章管理规定与监督检查.............................................

1.组建密钥安全管理工作组

2.密钥安全管理工作人员

3.审批制度

4.应急措施

5.监督

第一章概述

第一节内容简介

“一切秘密寓于密钥之中”,密钥管理是设计安全的密码系统所必须考虑的重要问题,数据加密、验证和签名等需要管理大量的密钥,这些密钥经加密后以密文形式发送给合法用户。本办法参考国际组织有关密钥管理的知识、经验和相关标准编写。在结构上分为概述、密钥生命周期安全管理、设备安全管理、管理规定和辅导检查等章节,提出密钥生命周期中各环节的详细操作流程和具体做法。

本办法基于现有技术规范,尽可能地兼顾应用与维护的方便性,在最大程度上确保安全,体现适当的规定、适当的投入保证相对安全,但不可能完全避,力求整体提升密钥安全管理水平。

第二节运用概述

1.密钥体系与安全级别

按照使用范围和实际应用的不同,密钥划分为不同体系或类别,每个体系或类别都具有相应的功能与特点,须遵循不同的标准与要求。

的密钥根据实际使用情况划分成三层,三层密钥体系根据密钥的使用对象而形成,上层对下层提供保护和一定的维护功能,不同层的密钥不相同,且不能相互共享。加密机主密钥(MK),即本地主密钥是最重要的密钥,施行最高级别或最严格的管理。成员机构主密钥(MMK)[或终端主密钥(TMK)]在硬件加密机以外的系统中存放和使用,处于本地MK的保护之下。由于成员机构主密钥是参与交易双方机构共同生成且各自保存(或因地域原因交易机构完整持有成员主密钥组件),因此安全性存在互动、相互影响,同时更新频率较低,因此是最有可能被泄漏和攻击的密钥,需要相关方的共同维护与重视。工作密钥为最底层的密钥,因其数量庞大,需要用一定的管理设备(如终端密钥注入设备)加以辅助(详见第三章有关叙述)来确保安全。

2.密钥生命周期的安全管理

包括密钥的生成、传输、注入、保管、泄漏与重置、删除与销毁等内容。其任务就是在整个生命周期内严格控制密钥的使用,直到它们被销毁为止,并确保密钥在各个阶段或环节都不会出现任何纰漏。

1)密钥生成

密钥采用人工产生或加密机产生密钥的方式,人工生成密钥成分时,将密钥分成不同的成分,每个密钥成分由不同的人员生成,采用数字和字母随机组合,并于密钥注入前规定时间内完成;加密机产生密钥时,由加密机生成导出。

密钥生成后,在硬件加密设备外部的明文形式由三段密钥组件构成。

2)密钥传输

密钥在传输时采用双重控制和分裂学,分为三段组件,传输的方式采用多种传输渠道和不同传输时间的方法。

传输时存放密钥组件的介质为IC卡,每张IC卡只存放一段密钥组件。不存在传输完整密钥的情况。

3)密钥注入

加密机主密钥、区域主密钥、成员机构主密钥,采用人工键入方式注入密钥组件的明文,且每段密钥组件由指定不同的密钥注入员注入。

终端密钥注入,是由加密机生成密钥导出后,灌入母终端,再从母终端导入到其他终端。

工作密钥、终端MAC密钥是在终端进行签到时,已密文的方式进行传输,保存在终端里。

4)密钥保管

对于密钥组件的存储,坚持三个原则:最小化、认可化和高安全性。

最小化:由指定专人负责保管密钥组件,且不同成分的密钥组件由不同人员保管;

认可化:密钥组件存放在封条封装的信封内,只有指定的密钥管理员可以拆分信封;

高安全性:封装密钥的信封存放在不同的保险箱内,指定的密钥保管员才有保险箱的密码和钥匙。

对于密钥注入设备,设有专人进行配置和维护,密钥保管员无权限开启和操作硬件加密机。

5)密钥泄漏与重置

除密钥泄漏或可能泄漏外,加密机主密钥(MK)一般不更新。成员主密钥(MMK)2-3年更新一次或一般不跟新。若出现泄漏,则立即更换被怀疑或确认泄密的密钥,确定被涉及到的功能领域,并且向管理部门报告。若主密钥和成员主密钥出现泄漏,采用与初次生成相同的控制方式产生新的主密钥和成员主密钥;若加密机主密钥(MK)泄漏,则替换主密钥并替换所有由该主密钥保护的密钥。若成员主密钥(MMK)泄漏,则替换成员主密

钥并更换使用该成员主密钥加密的所有密钥。终端主密钥由加密机生成导出后,灌入母终端,再由母终端导入到其他终端里,如怀疑泄露,可通过母终端重新导入新密钥覆盖原先的密钥。工作密钥(WK)、终端MAC密钥采用联机签取的方式,每次签到都进行更新,若怀疑泄漏,则采用人工触发方式重置密钥。

6)密钥删除与销毁

密钥生成后或在系统更新、密钥组件存储方式改变等情况时,不再使用的密钥组件(包括以纸质和IC卡方式存储的介质)或相关信息的资料均及时销毁。

作废或被损坏的密钥在双人控制下安全销毁,保证无法被恢复,销毁过程由专人监控和记录。

第二章密钥生命周期安全管理

第一节密钥的生成

密钥及其组件遵循随机生成的原则,生成工具使用硬件加密机。本节描述密钥及其组件生成的做法。

1加密机主密钥(根密钥)的生成

加密机主密钥(根密钥)由三段组件组成,每段组件分成三个成分,且采用人工方式生成。

1)生成时的人员组成及各自的职责

密钥监督员一名、主密钥生成员六名。

密钥监督员负责监督整个密钥生成过程的规范性。

主密钥生成人员负责按照指定的人工生成方法,在规定的时间内各自生成被分配到的密钥组件成分,并交由指定的密钥保管员保管。

密钥保管员负责其保管的密钥组件的注入,不同的密钥保管员负责保管不同的密钥组件。

2)人工生成的过程

由密钥监督员召集六名密钥生成员并讲解人工生成密钥的方法规则,在规定的时间内按规定的方法生成三段密钥组件。

每个密钥生成员生成由其被分配到的密钥组件的成分后,将该成分交由指定的密钥保管员装入专用的信封内封装,由密钥监督员和密钥保管员加盖签名章后,交由密钥保管员放入保险箱保管。

3)操作要点

密钥监督员在确信密钥生成员已掌握了人工密钥的生成方法后,才让密钥生成员正式进行生成操作。

密钥生成员在生成密钥期间,不允许其他人员进入操作现场。

密钥生成员生成完密钥后,密钥监督员提醒密钥生成员已生成的密钥的长度、密钥数字的取值范围等要素是否符合规定。

2区域主密钥的生成

区域主密钥由两段密钥组件组成,由两名密钥生成人员各生成一段,具体生成方式同根密钥的生成。

3银行成员机构主密钥的生成

1)使用的工具

银行成员机构主密钥使用加密机、人工或符合银联规定的其他方法生成,具体根据密钥生成过程及成员机构的情况而定,采用人工生成密钥的方式。

2)生成密钥组件的分工

成员主密钥由两段密钥组件组成,可由与对应的成员机构各自生成其中的一段密钥组件,也可由成员机构生成全部两段密钥组件。

3)银行成员机构主密钥生成的过程

和对应的成员机构各自生成一段密钥组件的操作过程

生成的密钥组件称第一段(A段),对应的成员机构生成的称第二段(B段)。

首先由按照本节1中根密钥的生成方法和过程生成其中的一段密钥组件。

成员机构可以根据其机构本身已规定采用的方法,生成B段密钥。

在传送给接收方(对应的成员机构)A段密钥时,采取往成员机构加密机人工键入密钥明文的方式进行。

成员机构在传送给B段密钥时,同样采取往加密机人工键入密钥明文的方式进行。 两段密钥组件都由成员机构负责生成的操作过程

这种方式与根密钥的生成过程基本类似,具体生成方法根据成员机构本身规定的方法生成。

4终端主密钥的生成

终端主密钥由加密机生成导出后,再灌入母POS机,由母POS机再导入到其他POS机里。

5工作密钥的生成

工作密钥一律用联机的方式,由加密机生成。

终端签到时,应用系统向加密机发起生成工作密钥的请求,由加密机返回工作密钥,应用系统再将该值传给终端。

6终端MAC密钥的生成

终端MAC密钥的生成方式同工作密钥。

7工作表格

在生成密钥组件的过程中,填制有关工作表格。加密机主密钥(MK)或成员机构主密钥(MMK)生成完后,由指定密钥生成人员按规定填写密钥生成表格,签章封存,封存后的表格作为密钥档案资料妥善保管,留底备查。

密钥生命周期的其他工作环节填制的相关工作表格,操作步骤比照上述叙述进行。

第二节密钥的分发与传输

1密钥分发过程

分发密钥时,应要求接收机构需派专人接收:可以由接收机构负责保管和注入该密钥组件的人员,也可以由其委派的人员领取。

对每一段密钥组件接收机构必须分别派专人领取,规定不允许由一人领取多段密钥。当对方领取多段密钥时,领取人员不得乘坐同一个交通工具。

对方机构领取密钥时,该密钥组件的保管员和密钥监督员必须同时在场,由密钥保管员取出需分发的密钥信封,密钥监督员负责检查信封的密封签名是否完整,并填写分发密钥的表格。密钥由对方机构领取后,密钥监督员与对方机构的领取人员需在分发密钥的表格上签名确认。

2密钥传输过程

1)加密机主密钥(根密钥)的传输

同城传输

加密机主密钥从保管处取出时,该密钥组件的保管员和密钥监督员同时在场,并按规定填写分发密钥的表格。输送人员在表格上签名确认后,方可向对方传送。接收机构收到密钥后,应返回签收单,签收单由密钥保管人员负责保管。

加密机主密钥如在同城进行传输,由三人分别持三件经密封的密钥信封,在不同的时间送达对方或由对方三名专人分别领取,传送或领取人员不允许乘坐同一辆交通工具。

异地邮寄的要求

在需要采用邮寄方式传送密钥时,使用邮政部门的机要邮政系统邮寄。密钥在邮寄前按规定填写分发密钥的表格,并派可靠人员到邮局邮寄,邮寄时的手续凭证作为附件妥善保管。

邮寄时将每一段密钥单独作为一份邮件邮寄,不同的密钥组件在不同的日期分别寄出。

2)成员机构主密钥的传送

成员机构主密钥的传送要求按照本节对加密机主密钥的传送要求执行。

3)终端主密钥的传输

终端主密钥通过母POS进行分发传输。

4)工作密钥、终端MAC密钥的传输

工作密钥、终端MAC密钥通过终端签到时,已密文方式进行传输。

5)禁止方式

密钥明文及其组件不允许采用电子邮件(E-mail)、传真、电传、电话等方式直接传递。

3密钥接收

由其他机构分发给的密钥,在接收密钥时遵守上述相关规定。

接收密钥时,保管、监督等相关人员首先填写密钥接收表格。密钥接收人在表格上签名确认。密钥启用前由密钥监督员签字封缄,并交由保管人员严密保管。保管员应在接收表格上签字确认。

第三节密钥的装载和启用

1基本规定

注入过程中密钥监督员、注入人员、设备操作员等明确各自的工作内容和责任;

密钥分段分人并在隔离状态下注入密钥使用设备;

密钥注入现场的摄像监控设备不得拍摄到密钥注入设备的操作面板部位;

密钥注入完成后,按规定进行封存,并填写相关的密钥启用封存记录表格。

2注入过程

1)加密机主密钥的注入

注入人员组成及各自的职责

密钥监督员一名、设备操作员一名、主密钥注入人员三名;

密钥监督员负责监督整个密钥注入过程的合法性和规范性;

设备操作员负责在密钥注入过程中对加密机及密钥注入设备环境的准备;

主密钥注入人员负责将各自的密钥组件注入到加密机中,注入人员由该密钥组件的密钥保管人员担任。

密钥组件的取用

经主管负责人审批同意,密钥保管员在密钥监督员在场时,打开保险箱,并在与密钥一起保管的《启用/封存登记表》上做好启用记录(这里的密钥保管员不得是该密钥其他组件的保管员),签名后,由密钥监督员确认并签字,确认签字完毕,方可取用密钥组件。

注入前的审核

密钥监督员通知三位密钥组件保管人员从保险箱取出密钥组件密封信封,并检查信封的密封签名章是否完好。如信封的密封签名章完好,则进行下一步的注入操作。如发现破损或有被干预迹象等问题应报告主管领导,根据具体情况处理,必要时应重新生成新的主密钥组件。

注入过程

由设备操作员将加密机的操作面板切换到注入第一段主密钥的界面后,与此无关的人员均须离开,确保看不到设备显示面板。第一位密钥注入员根据注入密钥的方法(IC卡或纸质)注入第一段密钥组件,并核对注入后该段密钥组件的检验值(CheckValue)。如检验值不正确,需重新注入,直到正确为止。第一位密钥注入员注入完密钥组件后,暂时离开现场,由其他密钥注入员按第一段密钥组件注入的方法,再注入第二段和第三段密钥组件,这一过程由密钥监督员在场监督。

注入后的工作

主密钥所有组件注入完成后,由密钥监督员检验注入是否成功,用三段密钥组件注入后的总检验值与生成时的总检验值进行核对,如核对不成功则需重新注入。

密钥注入完成后,原已开封的密钥保管信封需重新封装,并加盖密钥保管员和密钥监督员签名章,交由原来的保管人员保管,并按要求填写密钥《启用/封存登记表》登记封存记录,完成后放入保险箱保管。

2)银行成员机构主密钥的注入过程

成员机构主密钥的注入过程与加密机主密钥的注入过程基本一致。因成员机构主密钥由两段组件组成,注入过程需两位注入员参加。

3)终端主密钥的使用

终端密钥存放在终端里,当终端启用时,该密钥随之启用。

4)工作密钥的启用

工作密钥是当终端签到时,加密机生成工作密钥后,开始启用。

5)终端MAC密钥的启用

同工作密钥的启用。

第四节密钥的保管

1.基本规定

密钥组件保存在保险箱内。

密钥存储介质采用纸张,并用信封密封,由密钥保管人员与密钥监督员签名确认,加盖密封签名章;密钥组件或档案维护人员调离,办理交接手续时由密钥监督员认可并由主管负责人审批。

只有密钥组件的保管员才有权使用该密钥组件。

密钥组件存取、使用情况由保管人员作好记录,密钥监督员负责监督,该记录也应存放在保险箱内,视同密钥组件进行保管。

2.与密钥安全有关的机密设备及密码的保管

1)存放密钥的保险容器

的密钥分段分人保管,每一密钥组件的保管人员都分别配备专用的保险箱,该保险箱的钥匙和密码由该保管人员负责掌管。

2)硬件加密机钥匙的保管

硬件加密机钥匙由密钥保管员负责保管,存放在保险箱中。

3)与密钥有关的密码的保管

加密机的安全密码、操作密码由密钥保管员掌管。上述密码保存在保险箱内,存入之前用信封密封、由密钥监督员确认,并加盖密封签名章。

3.密钥组件的保管

1)主密钥组件的保管

存储主密钥各段组件的IC卡或密封信封应在密钥监督员监督下,直接存入保险箱,且只有指定的密钥保管员才有权取用。

密钥保管员调离或离职时,需办理主密钥组件的IC卡和密封信封的交接手续,交接手续在密钥监督员监督下进行,且当场存入保险箱。

2)银行成员机构主密钥组件的保管

不保存成员机构主密钥的明文,除主机加密留存外,机外不保留密钥明文;

不保管非本机构生成的成员主密钥的IC卡或密封信封。

3)终端主密钥、工作密钥、终端MAC密钥的保管

终端主密钥、工作密钥、终端MAC密钥保存在加密机、数据库或系统文件中。

4.密钥档案资料的保管

由指定的密钥保管员负责保管,存放于安全区域的保险箱内,保存期限不低于密钥的生命周期。

保管人员调离岗位前,需妥善办理交接手续。

第五节密钥的删除与销毁

为避免泄漏风险,对失效密钥进行及时安全删除或销毁。

1.失效密钥的认定

失效密钥包括过期密钥、废除密钥、泄漏(含被攻破)密钥。

1.1过期密钥

对于不同密钥类型,有着一定的密钥生存期,超过这个期限,即可标志为过期密钥,对于过期密钥,及时的进行删除和销毁。

1.2废除密钥

指在测试环境中不再使用的密钥、生产环境中因应用程序的修改不再使用的密钥、存放介质发生损坏的密钥、设备报废或废弃在设备中不再使用的密钥等。

1.3泄漏密钥

指密钥在其生命周期内被泄漏或怀疑可能泄漏以及密钥被攻破等情况。

2.密钥删除和销毁的方法

对失效密钥,采用执行和检验相结合的方法删除和销毁,确保密钥被完全销毁。

2.1主机系统中密钥的删除

找出在主机系统中存放待删除密钥的数据库表、密钥文件等,在删除操作时安排设备管理员、密钥销毁员、密钥监督员同时在场,由密钥销毁员执行,密钥监督员验证,确保密钥的真正删除。

2.2硬件加密机中密钥的删除

找出所有待删除密钥以及硬件加密机中相应的密钥索引值,对该密钥进行重写,冲销旧密钥。在删除操作时安排设备操作员、密钥销毁员、密钥监督员同时在场,密钥销毁员执行,密钥监督员验证,确保该密钥被覆盖。

硬件加密机具有密钥销毁功能,规定当加密机送检、维修或运输时启动毁钥功能,保证硬件加密机中的所有密钥被彻底删除。在删除操作时安排设备管理员、密钥销毁员、密钥监督员同时在场,密钥销毁员执行,密钥监督员验证,确保密钥被销毁。

2.3终端设备中密钥的删除

终端设备中的密钥是指POS、ATM、收银一体机等的PINPAD、金融多媒体终端等设备中使用的密钥。对报废且不再使用设备的密钥采用物理销毁的方法来删除密钥。对仍将继续使用的设备采用覆盖的方法删除密钥。在执行删除操作时安排设备管理员、密钥销毁员、密钥监督员同时在场,密钥销毁员执行,密钥监督员验证,确保密钥被销毁。

2.4存放密钥的组件介质的销毁

所有待销毁密钥的组件,由密钥监督员和密钥保管员同时在场执行销毁操作。有关于销毁的规定如下:

纸介质:采用焚毁、溶化的方式,保证不可恢复;

IC卡:对于重复利用的介质,交密钥销毁员重新写卡,确保有写卡操作,覆盖旧密钥而不可恢复,销毁过程由密钥监督员验证。对于不再利用的介质,交密钥销毁员物理毁卡,采用芯片毁损的方式,保证不可恢复,销毁过程由密钥监督员验证。

密钥枪类:设备管理员启动密钥枪毁钥功能,由密钥销毁员执行,密钥监督员验证。

母POS:设备管理员启动母POS毁钥功能,由密钥销毁员执行,密钥监督员验证。

2.5成员主密钥的删除和销毁

删除成员主密钥时,书面通知对应的成员机构执行相应删除和销毁,成员机构执行密钥删除和销毁后需要书面回执并由相关人员签字确认。

2.6密钥删除和销毁登记

密钥删除和销毁登记由密钥监督员负责。密钥资料销毁的情况应记录在案,包括销毁时间、操作员、密钥监督员等要素。销毁记录由销毁人和密钥监督员签字后与相关资料一同保存。

第六节密钥的泄漏与重置

1.可能被泄漏的密钥

1)可能被泄漏的密钥类型

在银行卡交易中经常涉及的密钥类型有三类:MK(加密机主密钥)、MMK(成员主密钥)、PIK/MAK/TPK/TAK(工作密钥)。

由于工作密钥用于交易报文中的相关数据加密且更新频繁,因此非法攻击者企图截获工作密钥的机率较低。

由于成员主密钥是参与交易双方机构共同生成且各自保存(或因地域原因交易机构完整持有成员主密钥组件),因此参与方之间密钥的安全性存在互动因素影响,同时成员主密钥更新频率也较低,如果一方密钥泄漏将影响交易对方的密钥安全,从而影响对方系统的整体安全,因此成员主密钥是最有可能被泄漏和攻击的密钥。

主密钥的更新频率是最低的。主密钥的重要性和更新频率低是造成密钥可能被泄漏和攻击的主要因素。

2)密钥泄漏或被攻击的方式

密钥泄漏的方式大致分:非法获取、推测规律、直接穷举三种。内部人员通常侧重攻击主密钥来破解数据库中保存的其他密钥,外部人员则通过攻击成员主密钥破解工作密钥。

非法获取

由于硬件和软件资源的限制,一般非法攻击者采用直接穷举的方式并不多见,密钥的泄漏大部分是通过非法途径或利用管理疏忽获取的,如下列情形:

●存放密钥的保险柜被盗;

●设置木马程序窃取密钥;

●买通密钥保管员或密钥涉及者监守自盗;

●测试系统中出现生产系统密钥;

●密钥明文抄写后被当作废纸随手丢弃,废旧密钥未及时销毁;

●密钥明文出现在文档资料、程序源码、通信联络中;

●硬件加密设备无专人管理,无权限设置,未授权情况下开启加密设备时密钥未自毁等。

●废弃的设备中密钥未销毁等。

推测规律

从根本上说,推测规律也是穷举法中的一种,通过推测规律减少穷举的次数。对于一种规律性强的密钥,推测是有效的。

推测规律主要是找出密钥的相关性,因此提高密钥的非相关性是在密钥设置时需要考虑到的方面。推测规律的方式有:

●找出密钥的相似处,进行比对,总结规律以试图解析密钥;

●通过对废旧密钥的联想,猜测规律以试图解析密钥;

●通过对密钥输入者的习惯进行分析,猜测密钥规律;

●通过对测试系统密钥进行分析,猜测生产机密钥规律;

直接穷举

直接穷举需要硬件和软件资源支持,非法攻击者利用合法交易,通过穷举密钥明文,比对密钥密文来破译密钥明文,这种方法耗用一定时间,但隐蔽性较高。

3)密钥泄漏的补救措施

加密机主密钥泄漏后,立即停止所有交易,重新生成新密钥并马上启用,需生成的密钥包括加密机主密钥,成员主密钥和终端主密钥,以及各类工作密钥。

成员机构主密钥泄漏后,重新生成相应成员主密钥并立即启用,并更新对应的工作密钥。

终端主密钥、工作密钥、终端MAC密钥泄漏后,重新生成相应终端主密钥并立即启用,并对终端的工作密钥进行更新。

4)记录相关操作

密钥泄漏的补救措施完成后,记录相关操作填写相应表格,表格要素包括:密钥使用单位、设备名称和编号、泄漏密钥的类型、发生密钥泄漏的时间和方式、密钥泄漏造成的损失和补救的措施等。

2.密钥泄漏的核查

1)加强系统跟踪,在日常工作中定期核查系统状态。检查内容包括:

●在某时间域内,大额交易的频度是否异常;

●在某时间域内,交易频率是否异常(如突发同类交易是否增多);

●在某时间域内,密钥类错误交易是否增多;

●是否非法访问增多;

●是否合法访问异常操作增多;

●是否有大量的伪卡出现;

●异常情况是否具有一定相似性和规律性。

2)禁止发生的情形

对执行密钥生成、保管、启用、更新、销毁操作等过程进行检查,杜绝违规或超权限操作,禁止发生以下情形:

●未使用加密设备,密钥的明文出现在系统或程序中;

●加密机主密钥、成员主密钥以单个完整的密钥形式出现在硬件加密机外部,或密钥组件在权限范围外可以被合成;

●工作密钥未按规定动态更新,长时段呈静态状况,导致被穷举攻破;

●废旧设备中仍在使用的密钥未及时销毁,随意丢弃或放置;

●在测试系统和生产系统使用同一密钥,或在测试系统出现生产系统密钥的明文;

●同一密钥在多个地方使用。

3)专人负责加密设备

对硬件加密设备的使用、维护设有专人负责,每次操作都进行登记记录,且多人在场,对违规超权限的操作及时查处。

4)系统用户权限和密码加强管理

对系统管理员密码、各用户密码及用户权限应严格管理,一旦上述密码发生泄漏、权限失控或人员离职,及时对系统各密钥进行核查跟踪,根据需要及时更新密钥。

3.密钥泄漏和被攻破情况的界定

在生产中使用的各类密钥都有可能发生泄漏或被攻破,在发现下列情况时,可以考虑认定密钥已泄漏或被攻破,并及时采取措施更新密钥。

1)加密机主密钥泄漏和被攻破的情况

●密钥未按生成、分发、保管、注入所规定的条款执行;

●有两段或两段以上密钥明文被盗或同时丢失;

●有两段或两段以上密钥明文同时存放在同一台可被人读取的设备上;

●系统内大部分成员主密钥、工作密钥泄漏或被攻破;

●其他经密钥安全管理工作组认定的情况。

2)成员机构主密钥泄漏和被攻破的情况

●密钥未按本指南生成、分发、保管、注入所规定的条款执行;

●两段密钥明文被盗或同时丢失;

●两段或两段以上密钥明文同时存放在同一台可被人读取的设备上;

●系统内工作密钥泄漏或被攻破;

●其他经密钥安全管理工作组认定的情况。

3)终端密钥、工作密钥、终端MAC密钥泄漏和被攻破的情况

●密钥未按本指南生成、分发、传输规定的条款执行;

●报文中加密的数据被攻破;

●其他经密钥安全管理工作组认定的情况。

4)密钥被认定泄漏和被攻破的审核程序

经密钥安全管理工作组共同认定,报本单位主管领导批准后,认定密钥已泄漏和被攻破。对于工作组无法认定的情况,聘请有关专家和管理人员进行审核。必要时报公安部门协助追查。

对于密钥被认定已泄漏和被攻破的情况,填写相应的表格,表格要素包括:泄漏或被攻破密钥的类型,发生泄漏或被攻破的时间、地点和方式,密钥使用单位,设备名称和编号等。

对任何加密机主密钥和成员机构主密钥泄漏或被攻破的情况,均进行备案,情节严重的向当地公安部门报案。其他成员机构发生的密钥泄漏情况时及时报送中国银联。

第三章设备安全管理

1.硬件加密机(HSM)安全及管理

1)基本规定

●硬件加密机用于保护密钥、产生密钥、PIN的加、解密以及报文鉴别等。这些操作在硬件加密机中完成,单个完整的密钥和PIN明文不能出现在硬件加密机之外。

●硬件加密机通过国家密码管理委员会办公室审核。

●硬件加密机满足中国人民银行颁布的《银行卡联网联合技术规范》、《银行卡联网联合安全规范》以及中国银联颁布的有关规范中规定的基本功能和性能要求。

2)硬件加密机(HSM)设备的功能

●加密机支持64位、128位、192位三种长度的密钥。除工作密钥外,其他密钥可由两段或三段组件合成。密钥在生成和注入时产生每个分量的检验值(CheckValue)和密钥合成后的总检验值。

●加密机支持单DES和三重DES的算法。作为选择项,加密机还具有支持RSA算法的功能,作为可选项具有支持CVN、PVN校验功能。

●在加密机上输入密钥组件时全部显示*号

●加密机提供密钥组件生成指令,可通过外部命令控制加密机生成密钥组件,同时写入IC卡中。

●加密机具有生产、管理两种可同时运行的状态。在进行管理操作时不影响正常的生产运行。

●加密机提供按索引删除密钥的功能,在注入新的密钥时能够自动提示是否覆盖原密钥。

●硬件加密设备被强行打开外壳后,自动销毁机内的所有密钥。

3)设备存放及监控

●硬件加密机进行双机热备,为避免单机故障造成交易失败和密钥丢失;

●加密机放置在有严格管理的机房内;

●硬件加密机存放在带锁机柜中,机柜背板固定安装;

●对于硬件加密机的操作,配备CCTV(摄像监控)进行全过程监控。

4)设备操作

●每次对硬件加密机的操作,需经批准后严格按照操作手册、操作规程进行,并记录操作日志;

●在应用系统中禁止和加密机非法连接或用做其他用途;

●严禁打开加密机机壳。

5)设备启用及报废

●在硬件加密机启用之前,确定机壳未被拆卸;

●新购买的加密机修改加密机相关缺省口令;

●使用IC卡保存加密机的密钥,在得到IC卡的第一时间更改卡片的缺省密码;卡片分级分人保存;

●在硬件加密机报废时,删除存贮在该设备中的密钥。

6)设备维修与升级

●根据需求提出书面申请;

●加密机生产厂商、维护商专人持有效身份证明或介绍信,经证实获准;

●详细记录工作日志,包括设备类型、故障现象、维修时间等要素。

2.终端设备安全管理

1)终端设备安全

●终端设备内的密码模块符合国家密码主管部门的规定和相关标准并经过国家认可的权威机构检测通过;

●终端设备满足《银行卡联网联合技术规范》、《银行卡联网联合安全规范》中规定的基本功能和性能要求;

●在操作环境中明文PIN和明文密钥仅出现和存放在于专门设计的密码模块中。

2)终端设备操作与监控

●终端设备技术维护人员与日常业务管理人员实行分离,且职责明确;

●指定专人管理终端设备;

●每次对终端设备的操作,严格按照操作手册、操作规程进行。

3)设备启用、使用及报废

在终端设备初始化或更新配置之前,确定如下内容:

●机壳未被拆卸、PINPAD粘贴封条、密码模块未被非授权修改或替换;

●主密钥生成、装载过程应符合本指南要求;

●主管密码、操作员密码是否为缺省值。

各机构应定期对生产中的终端进行安全检查,检查的要点为:

●终端硬件(包括PINPAD)是否完好

●PINPAD封条是否损坏

●终端软件是否更新过

●终端操作是否正常

在终端设备报废时,必须:

立即将存储在该设备中的终端主密钥、工作密钥删除和销毁(包括终端及主机数据库),清除操作员、主管密码,销毁终端软件,并由专人监督检查。

终端设备的维修与升级

参见1.6)有关内容。

3.设备的物理安全

硬件加密机、终端设备的管理或维护人员定期对设备进行安全检查,主要包括:

●设备的物理环境如电源电流及电压、温湿度是否变化;

●照明、消防及监控设施是否完好,摄像头是否清晰有效,摄像头不能对准键盘或屏幕;

●设备的外壳是否完好,是否有被拆卸、破坏的迹象;

●设备有无多余的连接线或外接电缆;

●终端设备(如ATM)周围是否张贴有关操作提示;

●其他各项安全检查指标是否符合要求。

第四章管理规定与监督检查

对密钥维护人员岗位设置、工作职责和审批手续做出严格的制度规定,并定期进行专项检查。

1.组建密钥安全管理工作组

1)组织形式

密钥工作组由本单位部门领导任组长,由涉及密钥生命周期全过程的相关部门共同参加。

2)工作职责

●按照规定,结合公司的实际状况,制定严格而有效的实施细则,落实岗位责任制;

●制订其他有关的安全专项管理制度,对涉及到密钥的生成、传输、保管各个环节的设备提出相应的安全管理要求,如出入登记制度、机房管理制度、岗位操作制度、密钥存储介质管理制度等。

●负责密钥生命周期,包括生成、分发与传输、注入与启用、保管、删除与销毁、泄漏与重置等各环节全方位、全过程的规范操作与安全管理。

●根据密钥特性,妥善保管密钥组件、密码函、IC密码卡、软件、源代码、涉及密钥安全管理的各种文档。

●定期检查密钥安全管理状况,按规定填报有关表格、报告。

2.密钥安全管理工作人员

1)基本规定

根据本办法,配备专职人员,专门负责密钥生命周期各环节的具体操作。

专人负责

所有的审批和操作指定专人负责,各专管人员均有自己的业务主管权限,未经有权人批准,不得擅自互换或代替。

密钥管理员每两年须轮换一次,如密钥管理员自行辞职,按重要岗位离职进行审核,同时经六个月的脱密期后,才让其离开。

基本素质要求

●具有一定的计算机系统知识基础、接受能力和基本操作技能;

●了解数据传输加密体系与加密设备的基本操作;

●具有较强的工作责任心,工作坚持原则。

系统管理与设备维护人员要求

●熟悉密钥分层管理的原理与基本流程;

●熟练掌握交换系统主机、前置机、密钥操作PC机(如有)、终端设备密钥的操作实务;

●熟悉加密设备的使用和维护。

2)岗位设置

按照本办法设置如下一些基本岗位:密钥监督员、设备管理员、设备操作员、密钥生成员(注入、接收工作)、档案管理员、密钥销毁员等。

密钥监督员

●负责监督本单位密钥安全管理的各项工作,即在整个密钥生命期内监督生成、保管、注入、分发及销毁等操作的正确性;

●制止不正确操作,杜绝违规操作或超越权限操作的行为;

●严格考察本单位重要岗位的工作状况,对不适合密钥维护工作或发现有不良行为的人员,提出调整要求;

●协助完成定期或不定期的专项辅导检查工作。

设备管理员

●按照本办法第三章中有关设备管理的各项规定,维护加密机等机密设备保持良好的运行状态。

●负责对其他密钥维护人员讲解有关生成、装载等操作原理、操作步骤、操作要点和注意事项,指导密钥维护人员将密钥建置在各个相关设备的安全模组内,并在审批表格上记录相关操作情况。

●凡手续不完备的需求,加密机管理员有权拒绝。

●设备管理员一般可以由机房系统管理员兼任,履行机房安全管理工作的一般性要求。

●协助完成定期或不定期的专项辅导检查工作。

设备操作员

●负责加密设备的界面操作,协助完成生成、装载等操作过程。

●审查有关审批表格的要求是否合理,操作结束在审批表签名认可。凡手续不完备的申请,操作员有权拒绝。

●协助完成定期或不定期的专项辅导检查工作。

密钥生成(保管)员

密钥生成(保管)员同时履行注入、保管等工作职责。

银行密匙管理办法

XXXX村镇银行信息安全密匙管理办法 第一章总则 第一条为了加强风险管理,强化保密工作,提高我行安全控制能力,建立科学、规范的信息系统密码管理规范,制定本办法。 第二条本办法所指信息系统密码,包括以下几种类型:1.我行所有业务系统普通用户密码; 2.员工登录我行内部网域密码; 3.我行所有业务系统权限管理员密码; 4.我行网络服务器管理员密码; 5.合规与风险管理部认定的其它密码。 第三条应用核心系统和网络服务器,自身包含有完整的多级权限管理体系。由这些系统的最高权限分配的其它权限的密码,也需遵守本办法。 第二章密码设置规范 第四条我行业务系统普通用户的密码设置规范要求如下:1.密码长度不得低于6位; 2.密码必须包含字母和数字; 3.密码必须每3个月更换一次,并且新密码不得与原密码相同。 第五条对于以下密码:

1.员工登录我行内部网络域密码; 2.我行所有业务系统权限管理员和系统运营管理员密码; 3.我行网络服务器管理员密码; 其设置规范,应符合以下要求: 1.密码长度不得低于8位; 2.密码必须包含大小写字母和数字; 3.密码必须每3个月更换一次,并且新密码不得与原密码相同。 第六条信息系统密码设置规范的系统控制: 1.系统应控制密码的有效期,通过设置,强行要求用户定期进行密码修改,减少密码被盗用的可能; 2.用户密码长度和编码规则限制。强行要求用户密码符合长度和复杂性要求; 3.系统控制第一次登录后必须马上更改初始密码; 4.设置用户密码输入错误次数。在密码错误输入超过3次后,系统锁定登陆用户。用户必须通知系统权限管理员解除锁定。 第七条我行引进、外包的所有业务系统,均应按照本办法第六条的要求,完善密码管理功能模块。 第三章用户密码管理 第八条所有业务系统各类用户可自行修改密码。密码应妥善保管,不得公开或者告知他人。如果遗忘,应及时联系系统权限管理员

信息安全保密管理制度

信息安全保密管理制度 第一章总则 第一条信息安全保密工作是公司运营与发展的基础,是保障客户利益的基础,为给信息安全工作提供清晰的指导方向,加强安全管理工作,保障各类系统的安全运行,特制定本管理制度。 第二条本制度适用于分、支公司的信息安全管理。 第二章计算机机房安全管理 第三条计算机机房的建设应符合相应的国家标准。 第四条为杜绝火灾隐患,任何人不许在机房内吸烟。严禁在机房内使用火炉、电暖器等发热电器。机房值班人员应了解机房灭火装置的性能、特点,熟练使用机房配备的灭火器材。机房消防系统白天置手动,下班后置自动状态。一旦发生火灾应及时报警并采取应急措施。 第五条为防止水患,应对上下水道、暖气设施定期检查,及时发现并排除隐患。

第六条机房无人值班时,必须做到人走门锁;机房值班人员应对进入机房的人员进行登记,未经各级领导同意批准的人员不得擅自进入机房。 第七条为杜绝啮齿动物等对机房的破坏,机房内应采取必要的防范措施,任何人不许在机房内吃东西,不得将食品带入机房。 第八条系统管理员必须与业务系统的操作员分离,系统管理员不得操作业务系统。应用系统运行人员必须与应用系统开发人员分离,运行人员不得修改应用系统源代码。 第三章计算机网络安全保密管理 第九条采用入侵检测、访问控制、密钥管理、安全控制等手段,保证网络的安全。 第十条对涉及到安全性的网络操作事件进行记录,以进行安全追查等事后分析,并建立和维护安全日志,其内容包括:

1、记录所有访问控制定义的变更情况。 2、记录网络设备或设施的启动、关闭和重新启动情况。 3、记录所有对资源的物理毁坏和威胁事件。 4、在安全措施不完善的情况下,严禁公司业务网与互联网联接。 第十一条不得随意改变例如IP地址、主机名等一切系统信息。 第四章应用软件安全保密管理 第十二条各级运行管理部门必须建立科学的、严格的软件运行管理制度。 第十三条建立软件复制及领用登记簿,建立健全相应的监督管理制度,防止软件的非法复制、流失及越权使用,保证计算机信息系统的安全;

银行卡业务管理办法银发[1999]17号

银行卡业务管理办法银发[1999]17号 颁布时间:1999-1-5发文单位:中国人民银行 第一章总则 第一条为加强银行卡业务的管理,防范银行卡业务风险,维护商业银行、持卡人、特约单位及其他当事人的合法权益,依据《中华人民共和国中国人民银行法》、《中华人民共和国商业银行法》、《中华人民共和国外汇管理条例》及有关行政法规制订本办法。 第二条本办法所称银行卡,是指由商业银行(含邮政金融机构,下同)向社会发行的具有消费信用、转帐结算、存取现金等全部或部分功能的信用支付工具。 商业银行未经中国人民银行批准不得发行银行卡。 第三条凡在中华人民共和国境内办理银行卡业务的商业银行、持卡人、商户及其他当事人均应遵守本办法。 第四条商业银行应在协商、互利的基础上开展信息共存、商户共存、机具共享等类型的银行卡业务联合。 第二章分类及定义 第五条银行卡信用卡和借记卡。 银行卡按币种不同分为人民币卡、外币卡;按发行对象不同分为单位卡(商务卡)、个人卡;按信息载体不同分为磁条卡、芯片(IC)卡。 第六条信用卡按是否向发卡银行交存备用金分为贷记卡、准贷记卡两类。 贷记卡是指发卡银行给予持卡人一定的信用额度,持卡人可在信用额度内先消费、后还款的信用卡。 准贷记卡是指持卡人须先按发卡银行要求交存一定金额的备用金,当备用金帐户余额不足支付时,可在发卡银行规定的信用额度内透支的信用卡。 第七条借记卡按功能不同分为转帐卡(含储蓄卡,下同)、专用卡、储值卡。借记卡不具备透支功能。 第八条转帐卡是实时扣帐的借记卡。具有转帐计算、存取现金和消费功能。 第九条专用卡是具有专门用途、在特定区域使用的借记卡。具有转帐计算、存取现金功能。 专门用途是指在百货、餐饮、饭店、娱乐行业以外的用途。 第十条储值卡是发卡银行根据持卡人要求将其资金转至卡内储存,交易时直接从卡内扣款的预付钱包式借记卡。 第十一条联名/认同卡是商业银行与盈利性机构/非盈利机构合作发行的银行卡附属产品,其所依附的银行卡品种必须是已经中国人民银行批准的品种,并应当遵守相应品种的业务章程或管理办法。 发卡银行和联名单位应当为联名持卡人在联名单位信用卡提供一定比例的折扣优惠或特殊服务;持卡人领用认同卡表示对认同单位事业的支持。 第十二条芯片(IC)卡既可应用于单一的银行卡品种,又可应用于组合的银行卡品种。

信息安全概论大作业-密钥管理技术

密钥管理技术 一、摘要 密钥管理是处理密钥自产生到最终销毁的整个过程的的所有问题,包括系统的初始化,密钥的产生、存储、备份/装入、分配、保护、更新、控制、丢失、吊销和销毁等。其中分配和存储是最大的难题。密钥管理不仅影响系统的安全性,而且涉及到系统的可靠性、有效性和经济性。当然密钥管理也涉及到物理上、人事上、规程上和制度上的一些问题。 密钥管理包括: 1、产生与所要求安全级别相称的合适密钥; 2、根据访问控制的要求,对于每个密钥决定哪个实体应该接受密钥的拷贝; 3、用可靠办法使这些密钥对开放系统中的实体是可用的,即安全地将这些密钥分配给用户; 4、某些密钥管理功能将在网络应用实现环境之外执行,包括用可靠手段对密钥进行物理的分配。 二、正文 (一)密钥种类 1、在一个密码系统中,按照加密的内容不同,密钥可以分为一般数据加密密钥(会话密钥)和密钥加密密钥。密钥加密密钥还可分为次主密钥和主密钥。 (1)、会话密钥, 两个通信终端用户在一次会话或交换数据时所用的密钥。一般由系统通过密钥交换协议动态产生。它使用的时间很短,从而限制了密码分析者攻击时所能得到的同一密钥加密的密文量。丢失时对系统保密性影响不大。 (2)、密钥加密密钥(Key Encrypting Key,KEK), 用于传送会话密钥时采用的密钥。 (3)、主密钥(Mater Key)主密钥是对密钥加密密钥进行加密的密钥,存于主机的处理器中。 2、密钥种类区别 (1)、会话密钥 会话密钥(Session Key),指两个通信终端用户一次通话或交换数据时使用的密钥。它位于密码系统中整个密钥层次的最低层,仅对临时的通话或交换数据使用。 会话密钥若用来对传输的数据进行保护则称为数据加密密钥,若用作保护文件则称为文件密钥,若供通信双方专用就称为专用密钥。 会话密钥大多是临时的、动态的,只有在需要时才通过协议取得,用完后就丢掉了,从而可降低密钥的分配存储量。 基于运算速度的考虑,会话密钥普遍是用对称密码算法来进行的 (2)、密钥加密密钥 密钥加密密钥(Key Encryption Key)用于对会话密钥或下层密钥进行保护,也称次主密钥(Submaster Key)、二级密钥(Secondary Key)。 在通信网络中,每一个节点都分配有一个这类密钥,每个节点到其他各节点的密钥加密密钥是不同的。但是,任两个节点间的密钥加密密钥却是相同的,共享的,这是整个系统预先分配和内置的。在这种系统中,密钥加密密钥就是系统预先给任两个节点间设置的共享密钥,该应用建立在对称密码体制的基础之上。 在建有公钥密码体制的系统中,所有用户都拥有公、私钥对。如果用户间要进行数据传输,协商一个会话密钥是必要的,会话密钥的传递可以用接收方的公钥加密来进行,接收方用自己的私钥解密,从而安全获得会话密钥,再利用它进行数据加密并发送给接收方。在这种系统中,密钥加密密钥就是建有公钥密码基础的用户的公钥。

涉密信息系统安全保密管理制度

涉密信息系统安全保密管理制度 一、为保障局内计算机信息系统安全,防止计算机网络失密泄密事件发生,根据《中华人民共和国计算机信息系统安全保护条例》及有关法律法规,结合本局实际制定本局的安全保密制度。 二、为防止病毒造成严重后果,对外来光盘、软件要严格管理,原则上不允许外来光盘、软件在局内局域网计算机上使用。确因工作需要使用的,事先必须进行防(杀)毒处理,证实无病毒感染后,方可使用。 三、严格限制接入网络的计算机设定为网络共享或网络共享文件,确因工作需要,要在做好安全防范措施的前提下设置,确保信息安全保密。 四、为防止黑客攻击和网络病毒的侵袭,接入网络的计算机一律安装杀毒软件,及时更新系统补丁和定时对杀毒软件进行升级,并安装必要的局域网ARP拦截防火墙。 五、本局酝酿或规划重大事项的材料,在保密期间,将有关涉密材料保存到非上网计算机上。 六、各科室禁止将涉密办公计算机擅自联接国际互联网。 七、保密级别在秘密以下的材料可通过电子信箱、QQ或MSN传递和报送,严禁保密级别在秘密以上(含秘密)的材料通过电子信箱、QQ或MSN传递和报送。 一、岗位管理制度:

(一)计算机上网安全保密管理规定 1、未经批准涉密计算机一律不许上互联网,如有特殊需求,必须事先提出申请报主管领导批准后方可实施,并安装物理隔离卡,在相关工作完成后撤掉网络。 2、要坚持“谁上网,谁负责”的原则,各科室科长负责严格审查上网机器资格工作,并报主管领导批准。 3、国际互联网必须与涉密计算机系统实行物理隔离。 4、在与国际互联网相连的信息设备上不得存储、处理和传输任何涉密信息。 5、加强对上网人员的保密意识教育,提高上网人员保密观念,增强防范意识,自觉执行保密规定。 (二)涉密存储介质保密管理规定 1、涉密存储介质是指存储了涉密信息的硬盘、光盘、软盘、移动硬盘及U盘等。 2、有涉密存储介质的科室需妥善保管,且需填写“涉密存储介质登记表”。 3、存有涉密信息的存储介质不得接入或安装在非涉密计算机或低密级的计算机上,不得转借他人,不得带出工作区,下班后存放在本单位指定的柜中。 4、各科室负责管理其使用的各类涉密存储介质,应当根据有关规定确定密级及保密期限,并视同纸制文件,按相应密级的文件进行分密级管理,严格借阅、使用、保管及销毁制度。借阅、复制、传递

网银密钥管理规定

网银密钥管理规定 为加强网上银行密钥管理,确保网银业务安全和正常运行,结合本公司实际,特制定本规定。 第一章网银密钥使用范围 第一条密钥的使用范围 根据业务需求,公司网上银行目前仅限于以下业务: (一)账户查询:账户状态、交易查询、余额查询、历史查询等。 (二)资金划拨:行内、跨行等资金支付、调拨结算业务。 第二章网银密钥的管理 第一节密钥的申领 第二条密钥的申请 贷款财务部资金管理员依据贷款业务部贷款经理下达的《贷款财产账户开立通知单》上列明的项目出款方式,确定向相关开户行申请网银密钥事项,并填制相应的申请表。该申请表需用印时,由贷款财务部资金管理员填制《业务审批表》,经公司审核人、公司审批人等审核后,用印经办人方可对申请表用印。将手续合规的申请材料提交给开户行申请办理密钥。 第三条密钥的领用 (一)资金管理员向申领行提供内容填制完整的申请表,领用密钥介质及密码函等。 (二)系统用户按照岗位设置权限,相关经办人配备专门的密钥,专人专用,交易密码等信息独立保存,分别行使业务处理和管理职责。根据密钥的使用权限及贷款财务部岗位设置,具体权限设置情况为: 1. 密钥仅具备查询权限的,一般为单一密钥介质,贷款财务部资金管理员为唯一操作员。 2. 密钥由公司单独持有,具备独立支付权限的,一般为提交、授权两枚密钥介质,贷款财务部资金管理员为网银指令提交操作员,复核员为网银指令授权

操作员。

3. 保管账户的划款操作密钥,一般为公司与保管行组合持有的,贷款财务部资金管理员为网银指令提交操作员,复核员为网银指令一级授权操作员,待保管行进行网银授权操作后方可付款。 (三)贷款财务部资金管理员将领用密钥的相关信息登记在密钥管理表上。 第二节密钥的使用 第四条密钥的使用 (一)密钥与经办人岗位、权限绑定使用,实现事中控制。密钥具备独立支付权限的,贷款财务部资金管理员需根据手续齐全的单据(如签字审批齐全的《贷款项目资金运用付款通知单》、《划款指令》、《资金贷款分配/兑付项目通知单》等)办理网上银行结算操作;贷款财务部复核员负责审核相应网银指令,核对收款单位户名、开户行、账号、金额,付款用途等信息无误后,进行付款授权。密钥为公司与保管行组合持有的,资金管理员提交网银指令经复核员一级授权后,还需保管进行二级授权、复核等方可完成付款操作。 (二)在持密钥登录网银过程中,由于网络、系统或其他原因造成收支业务出现可疑指令,应当立即与网银所在银行进行咨询、确认(包括形成问题的原因、解决措施、需要时间等)不可再次操作,当天与银行联系,确认业务是否支付。待问题解决后,确定是否应再次操作。 第三节密钥的管理 第五条密钥的变更 密钥持有人发生岗位变动时,将原密钥交给指定接收人,填制《个人保管使用办公物品交接表》,移交人、接收人、监交人签字完整后部门留档备查,接收人自行修改密码,密钥可继续使用。资金管理员在密钥管理表上将该密钥的相关信息进行更新。 第六条密钥的保管 (一)密钥实行专人专管专用,不得擅自转借他人使用,密钥持有人暂时离开岗位时,必须退出网上银行操作系统,并将密钥从计算机上拔出。 (二)非工作时间,不同操作权限的密钥分放于不同的手提保险柜中。贷款

银行银行卡密钥管理办法

★★银行银行卡密钥管理办法 第一章总则 第一条为规范我行银行卡业务密钥管理,保证我行卡业务系统的安全运行,特制定本办法。 第二条银行卡密钥按使用对象分为三类:PBOC密钥、ATM密钥、POS密钥,银行卡密钥的使用和保管必须按照本办法的规定严格管理、规范操作。 第二章机构组成和职责范围 第三条成立密钥中心,由个人金融部、科技信息部两个部门组成,个人金融部负责牵头完成银行卡系统密钥的管理和日常操作等工作。 第四条个人金融部的职责范围: 一、制定密钥中心的管理办法。 二、做好各种密钥入库、领用和归还的交接和登记工作。 三、做好密钥日常使用过程中的保管、保密工作,并进行详实记录。 第五条科技信息部的职责范围:做好密钥日常使用过程中的保管、保密工作,并进行详实记录。 第三章工作流程

第六条PBOC密钥分为分量一和分量二,由个人金融部和科技信息部分别掌管,平时入库保管,每次使用时,需经有权批准人批准后方可出库使用,用毕立即密封交密钥保管人员。ATM密钥分为分量一和分量二,由科技信息部在每台ATM开通时生成,个人金融部和科技信息部分别掌管一个分量,用完后立即销毁,保证一机一密。POS密钥由个人金融部POS专管员掌管。 第七条密钥的保管。个人金融部和科技信息部负责各自密钥分量的保管,密钥保管人须在《银行卡密钥入库登记簿》上登记签收。 第八条密钥的使用。业务部门使用密钥时,经有权批准人批准后方可领用有关密钥,用毕立即密封交于密钥保管人员,放入保险箱保管,领用和交回均应在《银行卡密钥领用保管登记簿》上登记。密钥不得在保险柜以外的场所过夜。使用密钥的部门,应在《银行卡密钥使用登记簿》上做好登记。 第四章附则 第九条本办法由★★银行负责制定、解释、修改。 第十条本办法自下发之日起开始执行。

密钥安全管理办法

密钥安全管理办法

目录 第一章概述........................ 第一节内容简介...................... 第二节运用概述...................... 1.密钥体系与安全级别 ................. 2.密钥生命周期的安全管理 ............... 第二章密钥生命周期安全管理................ 第一节密钥的生成.................... 1加密机主密钥(根密钥)的生成 ............ 2区域主密钥的生成 ................. 3银行成员机构主密钥的生成 .............. 4终端主密钥的生成 ................. 5工作密钥的生成 ................... 6终端MAC密钥的生成 ................ 7工作表格 ..................... 第二节密钥的分发与传输.................. 1密钥分发过程 ................... 2密钥传输过程 ................... 3密钥接收 ..................... 第三节密钥的装载和启用.................. 1 基本规定........................... 2 注入过程........................... 第四节密钥的保管.................... 1.基本规定 ..................... 2.与密钥安全有关的机密设备及密码的保管. 3.密钥组件的保管 ................... 错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签错误! 未定义书签

支持住建部、交通部密钥安全规范的公交一卡通系统简介

支持住建部、交通部密钥安全规范的公交一卡通系统简介 来源:中国一卡通网作者:无锡华捷电子信息技术有限公司发布时间:2014-10-27 15:43:30 字 体:[大中小] 关键字:城市一卡通市民一卡通公交一卡通公交刷卡机公交POS机移动支付金融IC卡小 额消费 摘要:“城市公交一卡通”以智能IC卡(非接触式CPU卡)为载体,以公交专用电子钱包消费支付业务为基础,采用以加密机为核心的符合住建部、交通部密钥安全规范的密钥系统,以保障系统运行的安全,实现 IC卡持卡乘客刷卡坐车。 “城市公交一卡通”系统的总体设计目标是建设一个以清算系统为中心的一级平台,以智能IC卡(非接触式CPU卡)为载体,以公交专用电子钱包消费支付业务为基础,采用以加密机为核心的符合住建部、交通部密钥安全规范的密钥系统,以保障系 统运行的安全,实现 IC卡持卡乘客刷卡坐车。后期用户可根据业务发展的需要,通过对已建成的公交应用项目进行升级扩充,实现对出租车、商户小额消费等领域的应用 拓展。公交一卡通项目的实施将为市民、企业、市政部门以及其它商业组织提供方便 快捷的支付、结算和服务,提高经营管理水平。 一、在公交行业施行 IC卡收费模式的意义 在公交行业施行 IC卡收费业务可以有效提升公共交通的服务档次,提高全市公共交通的营运效率,改善城市交通状况,方便广大市民出行、提高公交行业运营管理水平。主要体现在: 1、由于刷卡时间短(小于0.3m),相比投币(投币一般需要3~5秒),支付更快捷,加快了乘客上车速度,减少车辆停站时间,加速车辆周转等于减少车辆。 2、可方便的落实政府各项便民政策,如对老年人、学生、残疾人等给予乘车优惠政策。 3、减少了乘客需要随时准备零钱的麻烦,方便了乘客支付车资。 4、可以大幅减少无人售票点钞工作量,有效制止了假币的流通。

涉密计算机及信息系统安全和保密管理办法(精编版)

涉密计算机及信息系统安全和 保密管理办法 Through the process agreement to achieve a unified action policy for different people, so as to coordinate action, reduce blindness, and make the work orderly. 编制:___________________ 日期:___________________

涉密计算机及信息系统安全和保密管理办法 温馨提示:该文件为本公司员工进行生产和各项管理工作共同的技术依据,通过对具体的工作环节进行规范、约束,以确保生产、管理活动的正常、有序、优质进行。 本文档可根据实际情况进行修改和使用。 第一条为加强公司涉密计算机及涉密计算机信息系统的安全保密管理, 根据国家有关保密法规和铁道部的有关规定, 结合哈佳铁路客运专线有限责任公司(以下简称“公司”)实际, 制定本办法。 第二条本办法所称的涉密计算机, 是指专门用于处理或存储国家秘密信息、收发文电、连接互联网的台式计算机;涉密计算机信息系统, 是指专门用于处理国家秘密信息的计算机信息系统。 第三条为确保国家秘密、公司工程项目相关技术资料的安全, 公司各部门或个人不得使用便携式计算机处理国家秘密信息。 第四条公司设保密领导小组, 具体负责公司内部的涉密计算机及信息系统的安全保密管理工作, 日常保密管理、监督职责如下: (一)审查、选定专人分别作为涉密计算机信息及信息系统的系统管理员、安全保密管理员和密钥口令管理员, 要求职责清晰, 分工明确。 (二)定期对涉密计算机、涉密计算机信息系统以及涉密移动存储介质的使用、保管情况进行安全保密检查, 及时消除隐患。 (三)加强对有关人员的安全保密教育, 建立健全保密规章制度, 完善各项保密防范措施。

央行公布银行卡收单业务管理办法

央行公布银行卡收单业务管理办法 为规范银行卡收单业务管理保障各参与方合法权益促进银行卡业务健康有序发展根据《中华人民共和国中国人民银行法》《非金融机构支付服务管理办法》等法律规章中国人民银行起草了《银行卡收单业务管理办法征求意见稿》现向社会公开征求意见 请各单位个人于年月日星期五前以信函电子邮件或传真方式将意见建议反馈给中国人民 银行 附件银行卡收单业务管理办法征求意见稿 第一章总则 第一条为规范银行卡收单业务管理保障各参与方合法权益促进银行卡业务健康有序发展根据《中华人民共和国中国人民银行法》等法律法规制定本办法 第二条收单机构在中华人民共和国境内从事银行卡收单业务适用本办法收单机构为境内银行卡在境外特约商户使用提供跨境收单服务遵守本办法有关规定 第三条本办法所称银行卡收单业务是指收单机构通过受理终端为特约商户提供的受理银行卡并完成相关资金结算的服务 收单机构是指具备收单业务资质从事收单核心业务并承担收单业务主体责任的企业法人包括经国务院银行业监督管理机构批准可以从事银行卡业务或信用卡收单业务的银行业金融机构以及经中国人民银行批准可以从事下列银行卡收单业务的非金融支付机构 一普通消费支付业务 二自助消费支付业务 三订购业务 四代收业务 五其他收单业务 第四条收单机构开展收单业务应遵守法律法规和本办法规定保障国家利益社会公众利益持卡人及特约商户的合法权益遵循下列原则 一平等自愿公平竞争诚信经营 二安全高效资源共享合作共赢 三防范风险保护银行卡账户和交易信息安全 四自觉维护收单市场秩序不损害其他参与主体合法权益 第五条非金融收单机构为境外银行卡提供境内收单服务及为境内银行卡提供境外收单服务应经中国人民银行批准并遵守本办法及国家外汇管理有关规定 收单机构为境内银行卡提供境外收单服务应在业务开办国家地区设立相应分支机构或经营机构取得当地监管部门有关开展业务的合法经营资质 收单机构应要求其境外分支机构或经营机构在业务开办国家地区法律允许范围内执行本办法规定业务开办国家地区有更严格要求的从其规定如果本办法的要求比驻在国家地区的相关规定更严格但驻在国家地区法律禁止或者限制境外分支机构和经营机构实施本办法收单机构应向中国人民银行报告

信息系统安全管理规定

信息系统安全管理规定公司内部编号:(GOOD-TMMT-MMUT-UUPTY-UUYY-DTTI-

计算机信息系统安全 管理制度 2008年8月 目录 第一章总则 第1条依据《中华人民共和国保守国家秘密法》和有关保密规定,为进一步加强本单位计算机信息系统安全保密管理,并结合本单位的实际情况,制定本制度。 第2条计算机信息系统包括:涉密计算机信息系统和非涉密计算机信息系统。 其中,涉密计算机信息系统指以计算机或者计算机网络为主体,按照一定的应用目标和规则构成的处理涉密信息的人机系统。 第3条涉密计算机信息系统的保密工作坚持积极防范、突出重点,既确保国家秘密安全又有利于信息化发展的方针。

第4条涉密计算机信息系统的安全保密工作实行分级保护与分类管理相结合、行政管理与技术防范相结合、防范外部与控制内部相结合的原则。 第5条涉密计算机信息系统的安全保密管理,坚持“谁使用,谁负责”的原则,同时实行主要领导负责制。 第二章系统管理人员的职责 第6条本单位的涉密计算机信息系统的管理由各科室负责,具体技术工作由信息中心承担,设置以下安全管理岗位:系统管理员、安全保密管理员、密钥管理员。 第7条系统管理员负责信息系统和网络系统的运行维护管理,主要职责是:信息系统主机的日常运行维护;信息系统的系统安装、备份、维护;信息系统数据库的备份管理;应用系统访问权限的管理;网络设备的管 理;网络的线路保障;网络服务器平台的运行管理,网络病毒入侵防 范。 第8条安全保密管理员负责网络信息系统的安全保密技术管理,主要职责是:网络信息安全策略管理;网络信息系统安全检查;涉密计算机的安全管理;网络信息系统的安全审计管理;违规外联的监控。 第9条密钥管理员负责密钥的管理,主要职责是:身份认证系统的管理;密钥的制作;密钥的更换;密钥的销毁。 第10条对涉密计算机信息系统安全管理人员的管理要遵循“从不单独原则”、“责任分散原则”和“最小权限原则”。 第11条新调入或任用涉密岗位的系统管理人员,必须先接受保密教育和网络安全保密知识培训后方可上岗工作。

系统密钥管理制度

系统密钥管理制度 汇通(总)字[2011]第025号 第一条前言 1.本制度是对汇通(总)字[2011]第013号的修改,原第013号文作废,系 统密钥管理制度以本次发文为标准 第二条目的 1.为了规范系统密钥管理,特制定本制度。 第三条适用范围 1.本制度适用于公司总部及境内所有分(子)公司。 第四条加密机管理 1.逻辑POSP加密机使用双机同时运行,互为热备运行机制,出现故障时 实时自动切换;统一POSP加密机使用双机冷备份运行机制,出现故障时立即进行替换。 2.加密机由运营维护部人员负责日常的管理,其他人员未经允许不得对加 密机进行设置、修改等。密钥由运营维护部专人输入并保管,其他部门

的人员不得进行密钥的输入工作。 3.对加密机进行任何的操作应遵照《中国银联密钥管理规范》等有关规定, 经本公司密钥安全管理小组审批同意后方能予以实施。 4.当加密机需要外出维修或软硬件升级时,要将原有密钥及时销毁。 5.加密机密钥销毁由设备管理员提交《密钥销毁申请表》给到信息技术中 心运维部经理进行确认,最终由信息技术中心总监审批之后,设备管理员对加密机进行密钥销毁操作。 第五条系统密钥管理 1.加密机主密钥由三个成份构成,应由三名主管公司汇通卡业务主管部门 负责人各自手工生成一个成份,同时输入加密机。 2.用于汇通卡业务(非联名卡)的区域主密钥和传输主密钥由两个成份构 成,应由两名主管公司汇通卡业务主管部门负责人各自手工生成一个成份,同时输入加密机。 3.密钥持有人应在预先打印的密钥表上填写各自掌握的密钥成份,各自打 印并以绝密文件形式安全保管所拥有的密钥成份,不得丢失或泄露。4.打印的密钥成份输入加密机完毕后,应装入信封密封,由密钥保管人和 见证人分别在封口签字。 5.区域主密钥、传输主密钥由16进制数组成,由‘0’-‘9’的数字或 ‘A’-‘F’的字母构成,每个成份的密钥长度为32个字符,加密机主密钥每个成份为48个字符。

银行卡业务管理办法

【时效性】有效 【颁布日期】1999.01.05 【实施日期】1999.03.01【分类号】239181199901 【失效日期】【内容分类】信用卡 【颁布单位】中国人民银行 【文号】银发[1999]17号 银行卡业务管理办法 (2001年10月1起施行的《中国人民银行关于调整银行卡跨行交易 收费及分配办法的通知》将本文第二十五条、第二十六条废止) 第一章总则 第一条为加强银行卡业务的管理,防范银行卡业务风险,维护商业银行、持卡人、特约单位及其他当事人的合法权益,依据《中华人民共和国中国人民银行法》、《中华人民共和国商业银行法》、《中华人民共和国外汇管理条例》及有关行政法规制订本办法。 第二条本办法所称银行卡,是指由商业银行(含邮政金融机构,下同)向社会发行的具有消费信用、转账结算、存取现金等全部或部分功能的信用支付工具。 商业银行未经中国人民银行批准不得发行银行卡。 第三条凡在中华人民共和国境内办理银行卡业务的商业银行、持卡人、商户及其他当事人均应遵守本办法。 第四条商业银行应在协商、互利的基础上开展信息共享、商户共享、机具共享等类型的银行卡业务联合。 第二章分类及定义 第五条银行卡包括信用卡和借记卡。 银行卡按币种不同分为人民币卡、外币卡;按发行对象不同分为单位卡(商务卡)、个人ǎ话葱畔⒃靥宀煌治盘蹩ā⑿酒ǎ桑茫┛ā?BR> 第六条信用卡按是否向发卡银行交存备用金分为贷记卡、准贷记卡两类。 贷记卡是指发卡银行给予持卡人一定的信用额度,持卡人可在信用额度内先消费、后还款的信用卡。 准贷记卡是指持卡人须先按发卡银行要求交存一定金额的备用金,当备用金账户余额不足支付时,可在发卡银行规定的信用额度内透支的信用卡。 第七条借记卡按功能不同分为转账卡(含储蓄卡,下同)、专用卡、储值卡。借记卡不具备透支功能。 第八条转账卡是实时扣账的借记卡。具有转账结算、存取现金和消费功能。

第1部分:密钥管理总规则20080126

密钥管理总规则 第一章总则 第一条为了加强对公路电子收费密钥的安全管理,根据《收费公路联网收费技术要求》中关于密钥的规定和国家密码管理局的 相关规定,制订本规则。 第二条公路电子收费密钥管理采用二级密钥管理体制:全国密钥管理和省(直辖市)级密钥管理。 第三条全国密钥管理中心(一级密钥管理中心)由国务院交通主管部门设立;各二级密钥管理中心应在本省(直辖市、自治区) 交通主管部门的许可下设立,并保证在本省(直辖市、自治 区)内唯一。 第四条全国密钥管理系统(一级密钥管理系统)由全国密钥管理中心负责。为确保密钥管理系统的整体性、兼容性和安全性, 二级密钥管理系统由全国密钥管理中心统一提供。 第五条涉及全国应用的PSAM卡由一级密钥管理中心统一提供。 第六条用于车载设备安全性管理的ESAM由一级密钥管理中心统一提供。 第二章系统建设 第七条一级密钥管理中心应遵循交通部和国家密码管理局的相

应规范,建立一套符合公路电子收费应用需要的一级密钥管 理系统。 第八条二级密管系统应经二级密管中心向一级密管中心申请后,由一级密管中心统一提供。有关二级密管系统申请的详细规定 请参见《二级密钥管理系统的申请》。 第九条密钥管理系统应确保密钥多级管理的可操作性,保证密钥的装载、存放和分散必须在安全的环境下完成,任何中间结果 不可以被内部操作人员和外界获得。 第十条密钥管理系统必须与其它业务处理系统分开,所有开发调试必须采用测试密钥,不允许在已上正式密钥的业务系统上再 做任何调试操作。 第十一条各级相关机构和部门应定期检查下级单位安装和使用密钥相关设备的安全保障措施的落实情况。对安全检查中发现 的问题,应当提出改进意见,做出详细记录,存档备查。 第三章工作职责 第十二条一级密钥管理中心是全国联网电子收费系统密钥管理的具体承担机构。它的主要职责是: ●为各二级密钥管理中心提供二级密钥管理系统,并核查系 统的运行条件是否符合要求; ●产生全国联网电子收费系统的总控密钥; ●分散产生各种业务主密钥和各二级总控密钥;

4-涉密计算机及信息系统安全和保密管理办法

哈大铁路客运专线有限责任公司 涉密计算机及信息系统 安全和保密管理办法 哈大客专综合〔2008〕101号 第一条为加强公司涉密计算机及涉密计算机信息系统的安全保密管理,根据国家有关保密法规和铁道部的有关规定,结合我公司实际,制定本办法。 第二条本办法所称的涉密计算机,是指专门用于处理或存储国家秘密信息的台式计算机;涉密计算机信息系统,是指专门用于处理国家秘密信息的计算机信息系统。 第三条为确保国家秘密的安全,公司各部门或个人不得使用便携式计算机处理国家秘密信息。第四条公司保密领导小组负责公司内部的涉密计算机及信息系统的安全保密管理工作,其日常保密管理、监督职责如下: (一)审查、选定专人分别作为涉密计算机信息及信息系统的系统管理员、安全保密管理员和密钥口令管理员,要求职责清晰,分工明确。 (二) 定期对涉密计算机、涉密计算机信息系统以及涉密移动存储介质的使用、保管情况进行安全保密检查,及时消除隐患。 (三) 加强对有关人员的安全保密教育,建立健全保密规章制度,完善各项保密防范措施。 第五条涉密计算机日常管理人员是涉密计算机安全保密的责任人,其日常保密管理监督职责如下: (一) 对计算机及软件安装情况进行登记备案,定期核查; (二)设置开机口令,长度在8个字符以上,并定期更换,防止他人盗用和破译; (三)不得安装、运行、使用与工作无关的软件; (四)应在涉密计算机的显著位置进行标识,不得让其他无关人员使用涉密计算机。 (五) 未安装隔离卡的涉密计算机单机,管理人员应拆除网卡,严禁涉密计算机上网;已安装隔离卡的涉密计算机应严格按照正确方法使用,严禁他人在外网上处理(即打开、查看、拷贝、传递涉密文件)和存储任何涉密信息;严禁他人在外网上使用涉密移动存储介质。(六) 定期做好涉密计算机的病毒查杀、防治和系统升级工作,及时进行数据备份,防止涉密信息的意外丢失。 第六条涉密计算机信息系统的管理人员由系统管理员、安全保密管理员和密钥口令管理员组成,具体职责如下: (一) 系统管理员负责涉密计算机信息系统的登录权限分配、访问控制和日常维护及修理,保证系统和单机的正常运行。定期开展涉密计算机信息系统重要数据的备份工作,防止因系统的损坏或意外造成的数据丢失。 (二) 安全保密管理员负责涉密计算机信息系统的病毒防治、安全审计等工作,并负责对系统的运行进行安全保密监视。 (三) 密钥口令管理员负责定期更换并管理系统登录口令、开机密码及部分重要程序和文件的密钥,保证口令和密钥的安全。对集中产生的涉密计算机信息系统口令,应定期分发并更改,不得由用户自行产生。处理秘密级信息的系统,口令长度不得少于8个字符,口令更换周期不得超过一个月;处理机密级信息的系统,口令长度不得少于10个字符,口令更改周期不得超过一周。口令必须加密存储,口令在网络中必须加密传输,口令的存放载体必须保证物理安全。 第七条涉密计算机信息系统实行“同步建设,严格审批,注重防范,规范管理”的保密管理原则。

银行卡收单业务(2014版)

一、判断题 1、银行卡收单业务,是指收单机构与特约商户签订银行卡受理协议,在特约商户按约定受理银行卡并与持卡人达成交易后,为特约商户提供交易资金结算服务的行为。() 答案:正确。 解析:参考《银行卡收单业务管理办法》第二条。 2、收单机构应当制定特约商户资质审核流程和标准,明确资质审核权限。( ) 答案:正确。 解析:参考《银行卡收单业务管理办法》第十条。 3、收单机构里负责特约商户拓展和资质审核的岗位人员可以兼岗。() 答案:错误。 解析:参考《银行卡收单业务管理办法》第十条。 4、收单机构的特约商户不得歧视和拒绝同一银行卡品牌的不同发卡银行的持卡人。() 答案:正确。 解析:参考《银行卡收单业务管理办法》第十二条。

5、收单机构的特约商户可以因持卡人使用银行卡而向持卡人收取一定附加费用。() 答案:错误。 解析:参考《银行卡收单业务管理办法》第十二条。 6、收单机构可以对实体特约商户跨省(区、市)域开展收单业务。() 答案:错误。 解析:参考《银行卡收单业务管理办法》第十六条。 7、收单机构不得变相向持卡人转嫁结算手续费,不得采取不正当竞争手段损害他人合法权益。() 答案:正确。 解析:参考《银行卡收单业务管理办法》第十七条。 8、根据《银行卡收单业务管理办法》的要求,对于网络特约商户,收单机构应当首先进行现场检查,再根据情况采取有效检查措施和技术手段对其经营内容和交易情况进行检查。() 答案:错误。 解析:参考《银行卡收单业务管理办法》第二十条。对于现场检查,该办法目前只明确适用于实体特约商户。

9、收单机构应当对发送的收单交易信息采用加密和数据校验措施。() 答案:正确。 解析:参考《银行卡收单业务管理办法》第二十七条。 10、收单机构应采取有效措施防止特约商户和外包服务机构存储银行卡敏感信息,但收单机构可以存储卡片有效期、个人标识码等敏感信息。() 答案:错误。 解析:参考《银行卡收单业务管理办法》第二十八条。 11、关于收单机构应当根据交易发生时的原交易信息发起退货交易,将资金退至持卡人原银行卡账户。若持卡人原银行卡账户已撤销的,应当退至持卡人指定的其他银行账户。() 答案:错误。 解析:参考《银行卡收单业务管理办法》第三十二条。 12、中国人民银行依法对收单机构进行监督和管理,银行业金融机构开办、终止收单业务,仅需向中国人民银行报告。() 答案:错误。

(管理与人事)信息系统安全管理制度

计算机信息系统安全 管理制度 2008年8月

目录 第一章总则 (3) 第二章系统管理人员的职责 (3) 第三章机房管理制度 (4) 第四章系统管理员工作细则 (5) 第五章安全保密管理员工作细则 (7) 第六章密钥管理员工作细则 (9) 第七章计算机信息系统应急预案 (10) 第八章附则 (10)

第一章总则 第1条依据《中华人民共和国保守国家秘密法》和有关保密规定,为进一步加强本单位计算机信息系统安全保密管理,并结合本单位的实际情况,制定本制度。 第2条计算机信息系统包括:涉密计算机信息系统和非涉密计算机信息系统。其中,涉密计算机信息系统指以计算机或者计算机网络为主体,按照一定的应用目标和规则构成的处理涉密信息的人机系统。 第3条涉密计算机信息系统的保密工作坚持积极防范、突出重点,既确保国家秘密安全又有利于信息化发展的方针。 第4条涉密计算机信息系统的安全保密工作实行分级保护与分类管理相结合、行政管理与技术防范相结合、防范外部与控制内部相结合的原则。 第5条涉密计算机信息系统的安全保密管理,坚持“谁使用,谁负责”的原则,同时实行主要领导负责制。 第二章系统管理人员的职责 第6条本单位的涉密计算机信息系统的管理由各科室负责,具体技术工作由信息中心承担,设置以下安全管理岗位:系统管理员、安全保密管理员、密钥管理员。 第7条系统管理员负责信息系统和网络系统的运行维护管理,主要职责是:信息系统主机的日常运行维护;信息系统的系统安装、备份、维护;信息系统数据库的备份管理;应用系统访问权限的管理;网络设备的管理;网络的线路保障;网络服务器平台的运行管理,网络病毒入侵防范。 第8条安全保密管理员负责网络信息系统的安全保密技术管理,主要职责是:网络信息安全策略管理;网络信息系统安全检查;涉密计算机的安全管理;网络信息系统的安全审计管理;违规外联的监控。 第9条密钥管理员负责密钥的管理,主要职责是:身份认证系统的管理;密钥的制作;密钥的更换;密钥的销毁。 第10条对涉密计算机信息系统安全管理人员的管理要遵循“从不单独原则”、“责任分散原则” 和“最小权限原则”。

银行卡密钥安全管理指南

目录 编写说明 (3) 第一章概述 (4) 第一节内容简介 (4) 第二节运用概述 (5) 1. 密钥体系与安全级别 (5) 2. 密钥生命周期的安全管理 (5) 第二章密钥生命周期安全管理 (8) 第一节密钥的生成 (8) 1.加密机主密钥(MK)的生成 (8) 2.成员主密钥(MMK)的生成 (10) 第二节密钥的分发与传输 (12) 1. 密钥分发过程要求 (12) 2. 密钥传输过程要求 (12) 3. 密钥接收的要求 (13) 第三节密钥的装载和启用 (14) 1. 基本要求 (14) 2. 注入过程 (14) 第四节密钥的保管 (16) 1. 基本要求 (16) 2. 与密钥安全有关的机密设备及密码的保管要求 (16) 3. 密钥组件的保管要求 (17) 4. 接收保管的过程 (17) 5. 密钥档案资料的保管 (18) 第五节密钥的删除与销毁 (19) 1. 失效密钥的认定 (19) 2. 密钥删除和销毁的方法 (19) 第六节密钥的泄漏与重置 (21)

1. 可能被泄漏的密钥 (21) 2. 密钥泄漏的核查 (23) 3. 密钥泄漏和被攻破情况的界定 (24) 第三章银联卡受理终端及MIS系统密钥安全管理 (25) 第一节银联卡受理终端的密钥体系 (25) 1. 终端主密钥(TMK) (25) 2. 终端工作密钥(TWK) (25) 3. 终端管理密钥(TGK) (26) 4. 终端密钥的管理权限 (26) 第二节 MIS商户的密钥安全要求 (27) 1. MIS商户的密钥机制 (27) 2. MIS商户密钥管理的权限 (29) 第三节各类终端设备的安全要求 (30) 1. 商户服务器的安全要求 (30) 2. 收银POS一体机的安全要求 (30) 3. 终端的密码键盘(PIN PAD) (30) 4. 终端密钥的注入设备 (31) 第四章设备安全管理 (33) 1. 硬件加密机(HSM)安全要求及管理 (33) 2. 终端设备安全管理 (34) 3. 设备的物理安全 (35) 第五章管理规定与监督检查 (37) 1. 组建密钥安全管理工作组 (37) 2.密钥安全管理工作人员要求 (37) 3. 审批制度 (40) 4. 应急措施 (40) 5. 监督 (40)

相关主题
文本预览
相关文档 最新文档