网络支付系统安全要求

上传人:公**** 文档编号:509838155 上传时间:2023-06-01 格式:DOCX 页数:17 大小:22.01KB
返回 下载 相关 举报
网络支付系统安全要求_第1页
第1页 / 共17页
网络支付系统安全要求_第2页
第2页 / 共17页
网络支付系统安全要求_第3页
第3页 / 共17页
网络支付系统安全要求_第4页
第4页 / 共17页
网络支付系统安全要求_第5页
第5页 / 共17页
点击查看更多>>
资源描述

《网络支付系统安全要求》由会员分享,可在线阅读,更多相关《网络支付系统安全要求(17页珍藏版)》请在金锄头文库上搜索。

1、第 1 章 安 全 性 需 求1.1 说明本需求主要根据中国人民银行非金融机构支付服务业务系统检测规范 的安全性 检测编制,内容包括卡系统和网络支付要求的安全性规范。本需求只针对应用程序的开发和操作部署,不含网络和运维安全需求,同 时参考各 银行的网银、支付宝等支付系统的成功经验作为补充制定此文档。1.2 应用安全1.2.1身份鉴别121.1 密码管理1. 密码强度:系统默认生成密码后,客户修改密码应具有一定的复杂度检查, 如长 度不少于8位,必须字母数字结合,开始 3个字符不能完全一致。系统默 认生成的密码也 许满足要求2. 登录密码有效期:密码必须有一定的有效期 ,可设置,一般为半年,过期

2、 登录后 必须修改密码3. 支付密码:为客户设置独立的支付密码1.2.1.2 登录处理1. 黑名单:对非法来源的ip、用户id等登录实行黑名单管理,加入黑名单的客户 拒绝登录和交易,统计出黑名单后可直接在防火墙处理2. 失败次数处理:登录失败超过指定次数(3次),冻结此账户1天,并记录失败 日志,供统计分析3. 单点登录:每个账号同时只能在一个地方登录,系统中同时只能有一个sessi on1.2.1.3 多种认证方式除密码外,为增加安全性,在关键业务(支付或重要信息修改)或登录时采用多重 认证方式,以完善整个安全体系。1. 动态口令卡:生成二位矩阵的数字电子卡片,每次使用一组密码,客户下载口令

3、 卡到电脑或手机,使用时随机输入提示的一组密码与服务器认证,口令卡有一定的使用次 数限制2. 随机码短信确认:由服务器发送一个随机验证码的短信到客户手机,客户在网页输入此验证码和服务器确认,保证此业务为客户本人提交的3数字证书签名:发送关键业务都必须签名后发送服务器,防止传输过程中 的篡改, 以及检查发送方不可抵赖4. u-key :同数字证书签名,并更安全,由于发放不方便,可受理用户范围有限1.2.1.4 客户连接管理1. 最大连接数:为防止服务器负载过大实行最大连接数管理,可配置客户连接数2. 连接有效时间:根据设置的客户会话有效时间,对超过有效时间的客户自 动退出,并清理相关连接资源12

4、1.5 说明1. 为保证登录安全性,最好使用密码+多种认证方式中的至少一种,即双重 认证。2. 支付业务必须执行数字签名1.2.2 程序安全保护1.2.2.1 Web 页面1. 图片验证码:登录和支付等关键业务使用图片验证码, 以防止被程序重复 攻击,图片生成的随机验证码必须有高强度的干扰,以防 ocr 识别2. 正确网页域名提示:topframe中显示本网站正确的域名,以及工商局ICP备案标 示,加大宣传力度,减少客户被钓鱼网站干扰3. 密码安全控件:开发密码安全控件,防止在输入账号和密码时使用默认的表单控件时被记录键盘事件以及通过消息机制获取密码。除能通过OCX 安装包自动安装外,还需要提

5、供直接exe的下载安装包4数字签名控件:执行数字签名的ocx,也需提供下载安装包1.2.2.2 密码保护1. 密码问题保护:注册时输入三个问题以及答案,修改时必须正确回答此三 个随机 书序的问题2. 短信确认:发送验证码短信,手工录入到网页3. 密码重置:业务人员在收到客户申请并获得授权后重置密码,并通知客户 新密码并登录修改4. 加密保存:所有密码不能明文保存1.223 私钥证书保护不同用途的服务器私钥证书加密保护,防止被盗后非法使用。交易时验证对方证书的有效性,包括有效期、挂失列表等。1.2.2.4 安全软件防钓鱼防欺诈:类似网盾之类的独立安装软件运行于客户电脑中,监控并 阻止客户被登录钓

6、鱼网站1.2.2.5 安全检测对系统程序进行各种安全性技术检测,主要为以下方面:1. 网站页面SQL注入防范2. 网站页面跨站脚本攻击(xss)3. 网站页面是否存在源代码暴露4. 网站页面是否存在黑客挂马5. 网站页面是否采用防篡改措施6. 网站页面是否提供防钓鱼网站的防伪信息验证123 数据加密123.1 应用部署程序根据安全性要求分为3个区域部署:如下图:Internet防火墙DMZ防火墙应用区防火墙核心区DMZ :部署web程序,只提供in ternet接入,不提供到数据库的连接,与应用通过 网络tcp/ip连接应用区:部署电子支付平台的业务应用系统和DB核心区:部署电子支付平台的支付

7、业务系统和 DB123.2网页连接配置web服务器ssl,客户登录强制使用https登录1.2.3.3加解密和签名1. 平台内各应用节点间传输数据和报文必须加密,节点包括客户端、web服务器、业务平台、支付平台等2. 与外部系统连接,报文必须加密并数字签名,以防抵赖和篡改3. 对关键数据的加解密只是使用端到端加密,如交易密码只能在客户输入点 加密和 在认证服务器能验证,中间传输节点都是密文传输不能解密和查看。1.2.3.4配置数据各应用服务器上部署的程序,应对如数据库密码、ftp密码等关键数据,在配置文件或数据库表中加密保存1.2.3.5 密钥强度对称加密使用 128 位以上长度密钥 非对称加

8、密 1024 位以上长度密钥123.6 认可的算法分为对称加密算法、非对称加密算法、哈希算法三类,请参考 PBOC2.0 标准中对此三类算法的要求1.2.4 访问控制参照人行支付系统检测标准1.241 访问权限设置应提供访问控制功能,依据安全策略控制用户对文件、数据库表等客体的 访问。应由授权主体配置访问控制策略,并严格限制默认帐户的访问权限。应授予不同帐户为完成各自承担任务所需的最小权限,并在它们之间形成 互相制约的关系。1.2.4.2 自主访问控制范围访问控制的覆盖范围应包括与资源访问相关的主体、客体及它们之间的操 作。1.2.4.3 业务操作日志应具有所有业务操作日志1.244 关键数据

9、存放应具有对重要信息资源设置敏感标记的功能。应依据安全策略严格控制用户对有敏感标记重要信息资源的操作。1.2.4.5 异常中断防护用户访问异常中断后,应具有防护手段,保证数据不丢失1.2.4.6 数据库安全配置应具有数据库安全配置手册,并对数据库进行安全配置1.2.5 应用容错参照人行支付系统检测标准125.1数据有效性校验应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求。1.2.5.2 边界容错提供可靠的边界检查控制,保证不存在超过边界限制的逻辑数据在交易中出现,并对重要的边界检查失败交易写入日志系统, 提供告警信息,便于监控人员分析是否是恶意

10、攻击等125.3 容错机制应提供自动保护功能,当故障发生时自动保护当前所有状态,保证系统能 够进行恢复。125.4 故障机制发生故障后,系统应能够及时恢复。1.2.5.5 回退机制应提供回退功能,当故障发生后,能够及时回退到故障发生前的状态。1.2.6 代码安全126.1 源代码审查应对源代码进行安全性审查1.2.6.2 插件安全性审查应对插件进行安全性审查1.2.6.3 编码规范约束应按照编码规范进行编码,具有编码规范约束制度。1.2.6.4 版本管理代码版本管理工具,配置不同文档和代码操作权限126.5 建议部署程序加密1.2.7 第三方认证为了使客户对使用的网站信任,需要网站的服务器根证

11、书必须经过权威的 第三方认 证,才能获得客户信任。127.1 认证机构1. CFCA :较便宜,几百元一年,但是浏览器没有默认安装,缺少知名度2. VeriSign :贵,几千元一年,最权威的认证机构,客户体验好3 签发主题:本网站的域名1.2.7.2 使用模块1. 网站ssl配置:IE7以后的浏览器如果服务器的ssl证书没有经过权威认 证,默认会被拦截,因此 ssl 配置需要认证过的根证书2. 签名/密码控件:浏览器默认安装 ocx 时,签名未认证的控件不能安装,需要用第三方认证过的可信根证书签名发布的所有 OCX 控件3. 发布的客户证书:本网站发布的客户和商户证书,需要用第三方认证过可

12、信根证 书签发所属客户和商户的所有证书1.2.8 安全审计1.2.8.1 资源报告分析1. 统计分析每日、各时间段内,一定客户连接数对应的各种资源的利用率(cpu、内存、网络带宽等),根据报告决定是否需要增加更多机器或带宽2. 根据区域和运营商分析接入客户的分布情况,提供增加对应资源的依据1.2.8.2 失败登录分析统计各种登录失败的原因,使操作员根据不同的原因作对应的处理。女口:重复并多日从同一 ip 密码登录失败,则联系此客户,如果不是客户本 人操作则为恶意登录,把此 ip 加入黑名单。128.3 事件报告对影响系统稳定的重要事件,写入事件日志,并提供事件报告供监控人员 使用和处理:1 网

13、络不稳定,常断开的线路连接写入事件日志2. 一定时间内大量失败的交易3. 对系统服务水平降低到预先规定的最小值进行检查和报警1.2.8.4 日志分析根据记录的详细日志,提供日志分类查询和统计功能1.2.9 其他补充129.1 防止人为篡改数据为防止黑客通过数据库或内部人员修改数据,应有以下系统的防范或检查 措施,保证 或发现系统业务安全运行的逻辑安全体系设计:防止黑客攻击或内部人员人为通过直接修改数据库中资金余额、交易 金额等关键数据,而不被发觉并能正常交易和资金转移。防止彩票业务数据在提交交易到兑奖后的整个时间段,交易数据没有 被人为修改而不能被发觉。129.2 通知提醒通知方式主要有短信,

14、邮件,站内页面通知,客户人工等方式。所有关键业务执行成功后,都应该通过各种通知方式提醒客户,使客户对 可疑交易确认和相应处理。可根据通知方式所需的成本,对不同重要性的业务执行不同的通知。如支 付和修改密码等必须短信和邮件通知,其他修改和普通业务开通只需邮件通知即 可。对于监控到的可疑交易,或者需要尽快确认的问题,业务人员直接电话沟 通,同时 电话需要录音。1.3 数据安全1.3.1 数据保存131.1 客户身份信息应按规定妥善保管客户身份基本信息,支付机构对客户身份信息的保管期限自业务关系结束当年起至少保存 5 年131.2 支付业务信息应按规定妥善保管支付业务信息,支付机构对支付业务信息的保

15、管期限自 业务关系 结束当年起至少保存 5 年131.3 会计档案信息应按规定妥善保管会计档案,支付机构对会计档案的保管期限适用会计 档案管理 办法(财会字199832 号文印发)相关规定1.3.2 数据安全性1.3.2.1 物理存储具备高可用性的数据物理存储环境, 实时在线的存储备份设施, 提供异地数据备份功能,利用通信网络将关键数据定时批量传送至备用场 地1.3.2.2 客户身份认证信息存储安全不允许保存支付服务业务系统非必须的客户身份认证信息(如银行卡交易 密码、指纹、银行卡磁道信息、 CVN、CVN 等)1.323 终端信息米集设备硬加密措施或其它防伪手段如果使用终端信息采集设备则应采取硬加密措施,否则要使用其它手段达 到防伪目 的1.324 数据访问控制1. 服务器数据的权限访问控制,分级访问主机和文件目录2. 敏感业务数据(卡号、余额等)的权限访问控制,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号