银联卡个人化企业认证调查问卷.docx
《银联卡个人化企业认证调查问卷.docx》由会员分享,可在线阅读,更多相关《银联卡个人化企业认证调查问卷.docx(34页珍藏版)》请在三一办公上搜索。
1、银联卡个人化企业认证安全调查问卷发布版本:V1.0发布时间:2009年6月银联卡个人化企业企业安全评估调查问卷一、填表人基本信息单位名称(单位公章)联系人联系方式座机号码: ;手机号码:传 真E-MAIL 地址二、生产企业基本信息机构性质法人机构所在地境内分支机构数量及地点知识产权(发卡系统)保密级别三、系统基本情况核心服务器服务器用途服务器设备名称及配置提供商名称服务器操作系统名称当前版本更新时间业务终端设备名称提供商名称操作系统名称当前版本更新时间软件系统名称当前版本更新时间系统开发商系统维护商后台数据库数据库类型当前版本更新时间管理单位名称管理员防火墙厂商型号当前版本路由器厂商型号当前版
2、本四、企业业务基本情况(请简述企业的业务,包括说明卡片个人化过程中贵企业所处的角色) 五、问题调查(勾选方式,遇到无关内容的问题填写“无”)1 数据管理1.1 数据传输(1) 数据信息传送使用的方式:专线数据盘邮递人工递送其他(2) 如果是专线方式,回答下面问题:(a) 企业是否设置单独的数据接收服务器否 是(b) 传输规定是如何规定的,是否安全否 是(c) 传输规定能否保证数据的完整性和安全性,如何保证的否 是,保证方法或手段_(d) 个人化企业与发卡机构间的个人化数据是否加密传输否 是(e) 是通过软件加密还是硬件加密软件加密硬件加密模块(f) 如果是软件加密则密钥长度是64 128 12
3、8以上(g) 对数据进行加密保护使用的机制是对称加密机制非对称加密机制其他_(h) 签名和密钥交换使用的机制是对称加密机制非对称加密机制其他_(i) 是否专门对通讯日志进行保管否 是(j) 如果需要获取通讯日志,是否需要审批并填写使用记录否 是(k) 是否允许将通讯日志带离现场否 是(3) 如果采用数据盘或人工邮递方式,回答下列问题:(a) 是否对邮递机构或运输手段进行筛选否 是,筛选标准_(b) 是否验证递送人员身份否 是,验证方式_(c) 使用此种方式存储的数据的格式是:明文 密文 (d) 能否验证其真实性和完整性否 是,验证方式_(e) 存储介质有无专门的封装是 否(f) 有无措施来保证
4、信息免受未经授权的公开或修改是 否1.2 数据安全(1) 如果采用专线方式传输数据,数据的接收和转移是否需要两名或以上人员同时操作是 否(2) 数据转移之后是否删除设备上数据是 否(3) 上述操作是否进行操作记录是 否(4) 如果采用数据盘邮递方式进行数据传输,生产企业是否需要两名或以上人员同时操作:操作流程否 是(5) 生产企业对转移至个人化处理网络的数据进行处理时,可否允许出现明文数据 是 否(6) 如果允许出现明文数据,请回答下列问题:(a) 是否事先有发卡机构的书面许可 是 否(b) 现场是否有安全管理员监督 是 否(c) 是否进行详细的记录备案 是 否(d) 记录备案信息的内容包括:
5、 操作人员姓名 处理时间 数据处理原因 数据所属发卡行名 结束时间 安全管理员签名 其它_(7) 完成加工后的个人化数据是否在安全管理人员监督下及时删除或销毁是 否,原因_(8) 对持卡人或发卡机构相关信息的存取有无限制措施 有 无(9) 对持卡人数据的修改是否需要发卡机构的书面批准,修改是否有记录 是 否2 网络管理2.1 通讯方式(1) 现在使用的与数据提供机构之间接入方式是专线基于专网的MPLS基于Internet其他 (2) 如果使用Internet,是否采用了IPSEC/SSL等安全协议没有有(3) 从生产环境中获取通讯日志是否需要办理审批手续不是 是如果需要,则出示流程单样本和以往
6、的流程单存档记录没有 有(4) 将通讯日志带离现场是否需要更加严格的审批不是 是如果需要,能否提供审批单样本和以往的审批存档记录没有 有2.2 个人化网络安全(1) 个人化网络是否在物理和逻辑上均同与个人化过程无关的设备隔离没有 有(2) 是否已经制订与个人化网络安全相关的制度和流程没有 有(3) 是否阻止未授权的对个人化网络的访问和接入没有 有2.3 防火墙及防入侵(1) 所有接入互联网的系统是否都安装防火墙没有 有(2) 防火墙是否安装在互联网接入点与DMZ区之间、DMZ区与内部网络之间没有 有(3) 存储、处理卡片个人化数据信息的系统与不可信网络连接点是否布置防火墙没有 有(4) 如果有
7、无线网络,无线网络与存储、处理账户信息的相关系统之间是否安装了边界防火墙没有 有(5) 是否建立了防火墙的管理规范,并且指定专人负责维护防火墙的配置与管理不是 是(6) 当前网络拓扑图是否记录了连接到持卡人数据的所有连接(包括所有无线网络连接)。不是 是(7) 在所有外部网络连接点以及隔离区(DMZ)与内部网络区域之间是否均配置了防火墙不是 是(8) 防火墙网络组件逻辑管理的组、角色和职责描述是否清晰明确不是 是(9) 防火墙配置标准是否包括一个业务必需的服务和端口清单文件不是 是(10) 防火墙配置标准是否包括任何可用协议(不仅限于 HTTP、SSL、SSH 和 VPN)的审批和记录规定。不
8、是 是(11) 防火墙配置标准是否包括任何风险性协议(如 FTP)的审批和记录规定,并且说明使用此类协议的原因以及已采取的安全措施。不是 是(12) 是否建立了路由器的管理规范。不是 是(13) 防火墙配置标准是否要求每季度复审防火墙和路由器的规则设置。不是 是(14) 是否建立了一个防火墙配置用来拒绝来自不可信网络和主机的所有通信,个人化数据环境必需的协议除外不是 是(15) 任何存储有持卡人数据的系统(及其组成部分)与公共服务器之间的任何连接(包括无线连接),是否都有防火墙配置对其进行限制不是 是(16) 互联网访问控制文档中是否限制了通过互联网访问DMZ区IP的流量不是 是(17) 是否
9、禁止通过互联网访问内部网络IP地址不是 是(18) 防火墙的规则设置中是否屏蔽了所有RFC1918(包括3个网段:10.0.0.010.255.255.255;172.16.0.0172.31.255.255;192.168.0.0192.168.255.255)中所定义的内部IP地址对DMZ区的访问不是 是(19) 检查防火墙是否执行状态检查(动态包过滤)不是 是(20) 数据服务器是否放置于内部网络,并通过防火墙与DMZ区隔离。不是 是(21) 是否限制持卡人数据环境的入站和出站流量,仅允许必需的流量不是 是(22) 是否将路由器配置文件同步化。例如,运行配置文件(路由器在正常工作状态下使
10、用的配置文件)和初始化配置文件(当路由器重新启动时会使用)应具有相同的安全配置不是 是(23) 任何与互联网直接相连、又被用于访问组织(内部)网络的移动电脑和员工所有的电脑(比如,员工使用的笔记本电脑)上是否安装并启用个人防火墙系统,以及是否按照组织规定的标准对防火墙进行了配置而且员工无法修改配置。不是 是(24) 是否禁止任何存储持卡人数据的内部网络和系统组件(比如,数据库,日志,跟踪文件) 被外部网络间接/直接地公开访问。不是 是(25) 是否建立一个DMZ以过滤和并屏蔽所有流量,禁止为Internet流量提供直接的入站和出站路由不是 是(26) 是否限制源自支付卡应用、目的地为DMZ区I
11、P地址的出站流量不是 是(27) 是否实施IP伪装以防止内部地址被识别并被暴露在Internet上不是 是(28) 对于上面的样本防火墙/路由器组件,检查是否采用了 NAT、PAT或其他使用 RFC 1918 地址空间的技术,以限制将IP地址从内部网络广播到互联网(IP 伪装)。不是 是(29) 是否定期对路由配置和防火墙策略进行检查,对路由器和防火墙的事件日志、入侵检测(防御)设备的告警事件进行分析和处理不是 是(30) 是否建立对所有的路由配置和防火墙策略的批准、测试和变更的正式流程,路由配置和防火墙策略在每次变更后是否及时归档不是 是(31) 是否对登录网络及网络安全设备的用户进行身份鉴
12、别,严格控制可以修改网络及网络安全设备配置的账号不是 是(32) 是否及时进行网络及网络安全设备的补丁安装和版本升级,及时更新入侵检测(防御)系统的防护知识库不是 是(33) 是否拨号访问网络方式不是 是(34) 如果有拨号网络访问方式a) 是否对拨号用户严格访问控制不是 是b) 每个用户须设置口令是否相同不是 是c) 口令最短长度是多少不是 是d) 口令是否定期修改不是 是e) 是否允许外部公司拨号或其他方式的远程维护连接不是 是f) 是否定期或在网络发生重大变更后,对安全控制措施、网络连接和限制措施进行渗透性测试或漏洞扫描对网络及网络安全设备系统设置、补丁配置和已知的漏洞进行检查,并确认没
13、有内部用户私自连接到外部网络,外部访问不能非授权进入内部网络。不是 是g) 是否在网络边界处布防入侵检测(防御)设备,监视可能的攻击行为,记录入侵事件的发生,并报警正在发生的入侵事件。不是 是h) 防火墙(系统、软件、配置文件、数据库文件等)是否备份,以便在系统崩溃时数据、配置文件可以及时恢复。备份的数据和文件必须妥善保存,确保其安全性,只允许授权的人员接触。不是 是i) 一旦防火墙被入侵,防火墙管理员是否针对检测到的攻击重新配置防火墙。不是 是j) 在没有防火墙保护的情况下,个人化系统是否可以与外网IP或Internet相连。不是 是2.4 系统补丁管理(1) 对于样本系统组件、关键服务器、
14、无线接入点和相关的软件,每个系统上是否安装了供应商最新提供的补丁。不是 是(2) 是否建立安全策略,要求在两个月内安装所有相关的新安全补丁。不是 是(3) 是否建立与更新、升级相关的安全策略,否要求更新和升级必须经过审批(不是,是),并且详细登记升级软件的版权(不是,是)、来源(不是,是)、版本(不是,是)等信息。不是 是(4) 是否对所有变更(包括补丁),在部署到实际生产环境之前都进行测试,是否出具测试报告。没有 有2.5 防病毒管理(1) 是否采用防病毒软件来保护整个个人化网络否 是(2) 任何进入个人化网络的文件、软件或数据在进入前是否要用防病毒软件进行检测否 是(3) ,是否已经制定必
15、要策略定期对个人化网络进行扫描不是 是(4) 是否在所有系统中部署防病毒软件(UNIX及大型主机系统除外)不是 是(5) 是否严格限制下载和使用免费软件或共享软件(如果具有监控下载和使用的软件系统也可以)不是 是(6) 是否要求(或者防病毒软件设置了)所有外部存储介质(软盘、移动硬盘和U盘)在使用前,必须进行病毒扫描不是 是(7) 是否要求及时更新防病毒软件和病毒库不是 是(8) 防病软件的宿主系统是否支持自动更新和定期扫描,以及样本系统组件、关键服务器和无线接入点是否启用了这些功能不是 是(9) 是否支持日志生成以及是否根据组织的信息保留策略对日志进行了保留不是 是2.6 客户和第三方的访问
16、控制(1) 提供给客户和第三方的访问接口是否根据许可范围进行设置,第三方和客户只能够看到允许其访问的内容否 是(2) 对外提供的访问接口是否只允许使用授权的通信协议、指令和通道否 是(3) 是否定期对有访问权限的客户或第三方的帐号进行检查否 是有无检查记录(4) 是否严格控制有访问许可的网络连接所提供的服务,不允许客户或第三方利用该网络连接相互通讯不是 是2.7 远程访问控制(1) 是否拒绝超出业务范围的远程访问权限申请不是 是(2) 其是否对正常业务范围的远程访问权限申请进行记录,并按照规定时间回收远程访问权限不是 是(3) 是否禁用了不必要或不安全的服务(如匿名FTP服务、Telnet服务
17、等)禁用了不必要或不安全的服务不是 是(4) 是否严格限制远程网络或者无线接入设备接入关键网络内,是否具有审批流程不是 是(5) 每台接入设备是否进行了备案。不是 是(6) 是否禁用了供应商支持和维护系统所使用的账户,仅在需要时才启用此账户不是 是(7) 供应商支持和维护系统所使用的账户是否在使用之后及时关闭不是 是(8) 是否对供应商支持和维护系统所使用的账户的使用情况进行监控不是 是,如果进行了监控,提供监控的日志文件位置 。(9) 检查使用策略是否禁止在本地硬盘、软盘或其它外部介质上存储持卡人数据。不是 是(10) 使用策略中是否禁止在远程访问中使用剪切、粘贴和打印功能。不是 是(11)
18、 检查是否实现了作用于所有远程网络访问的双因素认证机制没有 有,如果有,请说明双因素认证机制 (12) 检查远程登录操作文档记录,验证其是否包含下面的几项内容:u 远程访问人员没有 有u 工作内容没有 有u 持续时间没有 有u 监督人的签字确认没有 有(13) 是否使用SSL/TLS技术对无线管理界面的管理员访问进行了加密。管理员是否能够远程连接到无线管理界面(所有无线环境的管理都只能在控制台上进行)不是 是(14) 是否每一台服务器只承担一项主要功能(例如,Web服务器、数据库服务器和DNS 应该被分别部署在不同的服务器上)不是 是3 机房及系统安全(略)4 访问控制及审核4.1 用户权限控
19、制(1) 所有对网络、系统和数据资源是否均是有工作需要否 有(2) 有无完善的用户访问管理机制,且是否按照“因需知晓”进行访问控制没有 有(3) 是否有用户访问管理机制明确了各个级别用户的权限和责任没有 有(4) 是否有权限分配规定。没有 有(5) 权限的分配是否使用了“双人控制”原则不是 是4.2 用户名管理(1) 同一系统内的用户是否根据性质和用途遵循同一的命名规则不是 是4.3 登录控制(1) 是否建立有关认证方法的文档说明,是否至少采用下面的一种认证方式l 口令没有 有l 令牌(如Secure ID、证书等)没有 有l 生物特征没有 有不需要 需要(2) 是否对普通用户登录鉴别失败3次
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 银联卡 个人化 企业 认证 调查 问卷
链接地址:https://www.31ppt.com/p-1743864.html