您好,欢迎来到好走旅游网。
搜索
您的当前位置:首页网上银行信息系统安全通用规范检查结果

网上银行信息系统安全通用规范检查结果

来源:好走旅游网
网上银行信息系统安全序号1检查点应建立与金融机构发展战略相适应的网上银行信息安全保障及风险管理组织架构,建立由董事会、高级管理层负责、相关各部门负责人及内部专家参与的网上银行信息安全领导协调机制,明确各个部门职责,对其所负责的安全保障及风险管理内容进行管理,明确各部门章程并详细定义各部门人员配置。应设立网上银行信息安全保障及风险管理工作的主要负责部门,由该部门组织制定、发布相关制度、规范,协调处置网上银行信息安全管理工作中的关键事项,组织跨部门应急演练等工作,应合理设立部门内部岗位及人员职责,明确该部门岗位设置和其他各相关部门的职责范围、工作流程和沟通协调机制。应设置网上银行产品设计,系统研发、测试、集成、运行维护、管理,内部审计等部门或团队,业务部门、技术、审计等各部门应明确本部门网上银行信息安全保障及风险管理职责,执行相应的风险评估、规划实施、应急管理、监督检查、跟踪整改等工作。相关人员应详细了解本部门网上银行相关的职责设置、信息安全保障机制等基本情况。(信息技术部项目管理组管理,验收报告)应坚持三分离原则,实现前后台分离、开发与操作分离、技术与业务部门分离。应配备一定数量的专职安全管理员、系统管理员、网络管理员等。人员配备应配备专职信息安全管理人员,实行A、B 岗制度,不可兼任其他岗位。应实现关键岗位的多人共同管理。应根据网上银行相关部门、岗位的职责明确上下级间和各部门间的授权审批事项、审批部门和批准人等。应针对网上银行业务部门及技术规划、架构及策略、网上银行新产品推出、网上银行重要技术路线选择、网上银行系统重要变更操作、物理访问和网上银行系统接入等事项建立审批程序,必须提交高层管理层审批,并按照审批程序执行审批过程,对重要活动建立逐级审批制度。应定期审查审批事项,及时更新需授权和审批的项目、审批部门和审批人等信息授权和审批。应记录审批过程并保存审批文档。用户应被授予完成所承担任务所需的最小权限,重要岗位的员工之间应形成相互制约的关系。权限变更应执行相关审批流程,并有完整的变更记录。应建立系统用户及权限清单,定期对员工权限进行检查核对,发现越权用户要查明原因并及时调整,同时清理过期用户权限,做好记录归档。应加强网上银行系统管理人员之间、组织内部机构之间以及信息安全职能部门内部的合作与沟通,定期或不定期召开协调会议,共同协作处理信息安全问题。应建立与相关金融机构、公安机关、电信公司的合作、沟通以及应急协调机制,有效处置DDoS、网络钓鱼等网络与信息安全事件。应加强与供应商、业界专家、专业的安全公司、安全组织的合作与沟通,增强日沟通和合作常安全防护、突发事件处置、故障处理等方面的能力。应建立外联单位联系列表,包括外联单位名称、合作内容、联系人和联系方式等信息。应聘请信息安全专家作为常年的安全顾问,指导网上银行信息系统的信息安全建设、参与安全规划和安全评审等。安全管理员应负责定期进行安全检查,检查内容包括系统日常运行、系统漏洞和数据备份等情况。应制定安全审核和安全检查制度规范安全审核和安全检查工作,按照制度要求进行安全审核和安全检查活动。应保证至少每年开展一次网上银行全面安全检查,检查内容至少包括现有安全技术措施的有效性、安全配置与安全策略的一致性、安全管理制度的执行情况等。审核和检查应制定安全检查方案并进行安全检查,形成安全检查汇总表、安全检查报告,并将安全检查报告上报人民银行等金融机构主管部门。内部审计部门应至少每两年对网上银行开展一次审计,审计内容至少包括相关管理制度的完备性及其执行的有效性,相关操作流程的合理性与合规性,信息安全保障体系的完备性和有效性,信息安全风险管理、规划实施、信息系统运行的安全性及重要客户信息和交易数据的安全性、应急管理、外包管理的有效性以及其它重要信息安全保障的情况。2345678910安全管理机构11121314151617181920212223242526272829安全策略303132333435363738394041424344454647管理制度应制订明确的网上银行系统总体安全保障目标,建立网上银行信息安全管理工作的总体方针和策略,将网上银行信息安全保障及信息安全风险管理纳入金融机构全面风险管理体系。应结合金融机构网上银行发展战略及业务部门特点,建立网上银行信息安全保障以及信息安全风险管理框架、策略及流程,制订针对网上银行系统设计与开发、测试与验收、运行与维护、备份与恢复、应急事件处置以及客户信息保密等的安全策略。应制订网上银行系统使用的网络设备、主机设备、安全设备的配置和使应做好网上银行相关的新产品(业务部门)设计以及主要技术路线选择等关键规划的深入论证工作,关注产品及技术路线的合规性、相关业务部门及技术规则的一致性和延续性以及产品间、系统间的关联性、依赖性,平衡客户体验和安全性,通过增加关键控制机制等措施防范潜在重要安全隐患,避免产生潜在的信息应建立网上银行信息安全风险管理策略,至少包括风险评价和定级、风险偏好、容忍度及参数制订、风险控制、成本及效益评价、控制措施有效性评价策略等,应根据网上银行发展及检查审计结果,定期修订策略。应采取科学的分析方法开展覆盖风险识别及评价、风险监测及控制、审计和评估等过程的网上银行信息安全风险管理工作。在进行网上银行信息安全风险识别时,应明确保护对象,进行资产分类,识别、评估资产的重要性综合分析其面临的内外部威胁,以及可被威胁利用的脆弱性,识别并评估已有的控制措施,准确界定由此产生影响的可能性,正确识别对国家安全、金融稳定、公众利益、金融机构声誉造成影响的信息安全风险。应制定分级标准,针对不同的风险规定相应的可能性等级列表,评定风险等级,对于已发现的风险应尽快修补或制订规避措施。安全策略应建立网上银行信息安全风险的持续监测机制,建立风险预警、报告、响应和处理机制,明确风险报告的内容、流程、主客体以及频率,建立符合金融机构实际状况的关键风险指标体系,实现信息安全风险监测的自动化,保证高级管理层和相关部门及时获取网上银行信息安全风险变化,验证现有控制措施的有效性。应根据网上银行信息安全风险评估发现的不同等级风险,以及风险监测获取的风险变化情况,制定风险控制措施、应急处置及恢复方案以及相关的演练计划。对于衍生的网上银行信息安全风险以及未按计划达到的控制目标,应重新启动信息安全风险评估流程,制定和选择新的风险控制措施,对已接受的风险,定期进应结合网上银行业务部门种类、规模发展以及信息安全新形势,关注与网上银行相关的新威胁以及隐患,调整风险控制措施以及风险评估方案,每年至少开展一次对网上银行系统的信息安全风险评估及深度信息安全检测工作,评估方式不限于自评估和外部评估,自评估应由金融机构内独立于网上银行设计、开发、运行和管理的部门进行,外部评估应由具备评估资质的可靠专业机构进行,评估依据应覆盖本标准要求项,基于评估结果,妥善选择、实施整改措施,及时将评估报应按照国家及行业信息系统信息安全等级保护工作有关要求,开展网上银行系统信息安全测评及整改工作。在选择外部评估时,应对其加强安全管理,签订保密协议或在相关服务协议中明确保密条款,避免泄漏敏感信息。如提供跨境网上银行服务,应充分考虑境内外法律法规、监管要求等的差异性,在深入评估相关风险的基础上,妥善选择相应的安全控制措施。应规定所有与网上银行相关的信息资产的安全级别,并制订与其安全级别相对应的保护措施。应建立贯穿网上银行业务部门运作、网上系统设计、编码、测试、集成、运行维护以及评估、应急处置等过程,并涵盖安全制度、安全规范、安全操作规程和操作记录手册等方面的信息安全管理制度体系。应对安全管理人员或操作人员执行的重要管理操作建立操作规程。应指定或授权专门的部门或人员负责安全管理制度的制订。管理制度安全管理制度应具有统一的格式,并进行版本控制。应定期组织相关部门和人员对安全管理制度体系的合理性和适用性进行审计,及时针对安全管理制度的不足进行修订。安全管理制度应通过正式、有效的方式发布。安全管理制度应注明发布范围,并对收发文进行登记。应指定或授权专门的部门或人员负责人员录用。应严格规范人员录用过程,对被录用人的身份、背景、专业资格和资质等进行审查,对其所具有的技术技能进行考核。应与员工签署保密协议,或在劳动合同中设置保密条款。484950应从内部人员中选拔从事关键岗位的人员,并签署岗位安全协议。凡是因违反国家法律法规和金融机构有关规定受到过处罚或处分的人员,不得从事与网上银行相关的信息安全管理工作。应对安全教育和培训的情况和结果进行记录并归档保存。应具有员工岗位调动或离职的安全管理制度,应取回各种身份证件、钥匙、徽章51等以及金融机构提供的软硬件设备,避免系统账号、设备配置信息、技术资料及相关敏感信息等泄漏。应办理严格的调离手续,关键岗位人员离岗须承诺调离后的保密义务后方可离52开,并保证离岗人员管理及使用的系统口令必须立即更换。人员安全管理人员安全管理应定期对各个岗位的人员进行安全技能及安全认知的考核,并对考核结果进行记53录并保存。应对关键岗位的人员进行全面、严格的安全审查和技能考核,并对考核结果进行54记录并保存。应建立网上银行相关的员工培训机制,对网上银行业务部门操作人员、开发设计人员、运维人员等进行安全意识教育、岗位技能培训和相关安全技术培训,培训55内容尤为关注网上银行相关的信息安全保障框架、制度、监管要求、标准、规范,网上银行的关键技术风险、业务部门操作风险。应对安全责任和惩戒措施进行书面规定并告知相关人员,对违反违背安全策略和56规定的人员进行惩戒。应对定期安全教育和培训进行书面规定,针对不同岗位制定不同的培训计划,对57安全教育和培训的情况和结果进行记录并归档保存。应建立外来人员管理制度,在外来人员访问网上银行相关的区域、系统、设备、信息等内容时,提出书面申请并由专人陪同或监督,并登记备案,必要时签署保58密协议。对允许被外部人员访问的系统和网络资源建立存取控制机制、认证机制,列明所有用户名单及其权限,其活动应受到监控。针对长期或临时聘用的技术人员和承包商,尤其是从事敏感性技术相关工作的人59员,应制定严格的审查程序,包括身份验证和背景调查,必要时签署保密协议。指定和授权专门的部门对系统的安全建设进行总体规划,制定近期和远期的安全60建设工作计划。制定安全保障体系的总体安全策略、安全技术框架、安全管理策略、总体建设规安全方案设计61划和详细设计方案,组织相关部门和有关安全技术专家对进行合理性和正确性进行论证和审定,并且经过批准后,才能正式实施。根据等级测评、安全评估的结果定期调整和修订总体安全策略、安全技术框架、62安全管理策略、总体建设规划、详细设计方案等相关配套文件。63646566676869707172737475应确保安全产品采购和使用符合国家的有关规定。应确保密码产品采购和使用符合国家密码主管部门的要求。应指定或授权专门的部门负责产品的采购。应预先对产品进行选型测试,确定产品的候选范围,并定期审定和更新候选产品名单。产品采购和使用应建立信息安全产品资产登记机制,建立信息安全类固定资产登记簿并由专人负责管理。扫描、检测类安全产品的使用必须经过主管领导授权,严禁非授权人员使用。应定期查看各类信息安全产品相关日志和报表信息并定期汇总分析,若发现重大问题,立即采取控制措施并按规定程序报告。各类信息安全产品在使用中产生的日志和报表信息属于重要技术资料,应备份存档至少3个月。应及时升级维护信息安全产品,凡超过使用期限的或不能继续使用的信息安全产品,要按照固定资产报废审批程序处理。应确保开发环境与实际运行环境物理分开,开发、测试不得在生产环境中进行,应确保开发人员和测试人员分离,开发人员不能兼任系统管理员或业务部门操作人员,确保测试数据和测试结果受到控制。应制定软件开发管理制度和代码编写安全规范,明确说明开发过程的控制方法和人员行为准则,要求开发人员参照规范编写代码,不得在程序中设置后门或恶意在应用系统上线前,应对程序代码进行代码复审,识别可能的后门程序、恶意代码和安全漏洞,例如,缓冲区溢出漏洞。应严格控制对生产版本源代码的访问。(外包公司)自行软件开发应对生产库源代码版本进行控制,保证当前系统始终为最新的稳定版本。7677787980818283系统建设管理848586应确保提供软件设计的相关文档和使用指南,并由专人负责保管。应确保对程序资源库的修改、更新、发布进行授权和批准。在软件开发过程中,应同步完成相关文档手册的编写工作,保证相关资料的完整性和准确性。应根据开发需求检测软件质量。(功能测试,性能测试)应在软件安装之前检测软件包中可能存在的恶意代码。应要求开发单位提供软件设计的相关文档和使用指南。应要求开发单位提供软件源代码,并审查软件中可能存在的后门。(源代码检查工具)不得将信息科技管理责任外包,应合理谨慎监督外包职能的履行。实现金融机构客户资料与外包服务商其他客户资料的有效隔离,确保在中止外包协议时收回或销毁外包服务商保存的所有客户资料。按照“必需知道”和“最小授权”原则对外包服务商相关人员授权,并签署保密外包软件开发协议。严格控制外包服务商再次对外转包,采取足够措施确保商业银行相关信息的安全。建立恰当的应急措施,应对外包服务商在服务中可能出现的重大缺失。尤其需要考虑外包服务商的重大资源损失,重大财务损失和重要人员的变动,以及外包协议的意外终止。若需要外包人员进入进行现场实施时,应事先提交计划操作内容,金融机构人员应在现场陪同外包人员,核对操作内容并记录,涉及敏感操作(如输入用户口令等)应由金融机构人员进行操作,外包人员不得查看、复制或应要求外包服务商保留操作痕迹、记录完整的日志,相关内容和保存期限应满足事件分析、安全取证、独立审计和监督检查需要。应要求外包服务商每年至少开展一次信息安全风险评估并提交评估报告,应要求外包服务商聘请外部机构定期对其进行安全审计并提交审计报告,督促其及时整改发现的问题。应制定工程实施方面的管理制度,明确说明实施过程的控制方法和人员行为准则。工程实施应指定或授权专门的部门或人员负责工程实施过程的管理。应制定详细的工程实施方案控制实施过程,并在模拟系统试验成功后方可实施,以确保业务部门系统平稳过渡,并要求工程实施单位能正式地执行安全工程过程应对系统测试验收的控制方法和人员行为准则进行书面规定。应指定或授权专门的部门负责系统测试验收的管理,并按照管理规定的要求完成系统测试验收工作。测试验收应委托公正的第三方测试单位对系统进行安全性测试,并出具安全性测试报告。在测试验收前应根据设计方案或合同要求等制订测试验收方案,在测试验收过程中应详细记录测试验收结果,并形成测试验收报告。应组织相关部门和相关人员对系统测试验收报告进行审定,并签字确认。应制定详细的系统交付清单,并根据交付清单对所交接的设备、软件和文档等进行清点。外包项目建设单位应与金融机构签署知识产权保护协议和保密协议,不得将网上银行系统采用的关键技术措施和核心安全功能设计对外公开。应对负责系统运行维护的技术人员进行相应的技能培训。系统交付应确保提供系统建设过程中的文档和指导用户进行系统运行维护的文档。应对系统交付的控制方法和人员行为准则进行书面规定。应指定或授权专门的部门负责系统交付的管理工作,并按照管理规定的要求完成系统交付工作。选择安全服务提供商时应评估其资质、经营行为、业绩、服务体系和服务品质等要素。应确保安全服务商的选择符合国家的有关规定。金融机构应制定专门的部门负责安全服务提供商的资质审查。安全服务商选择应与选定的安全服务商签订与安全相关的协议,明确约定相关责任。87888990919293949596979899100101102103104105106107108109110111环境管理应确保选定的安全服务商提供技术培训和服务承诺,必要的与其签订服务合同。应建立机房安全管理制度,对有关机房物理访问,物品带进、带出机房和机房环境安全等方面的管理作出规定。应指定专门的部门或人员定期对机房供配电、空调、温湿度控制、消防系统等设施进行维护管理。应指定部门负责机房安全,指派专人担任机房管理员,对机房的出入进行管理,定期巡查机房运行状况,对机房供配电、空调、温湿度控制等设施进行维护管理机房管理员应经过相关专业培训,掌握机房各类设备的操作要领。应制定机房视频监控值守的制度。112113114115116117118119120121122123124125126机房所在区域应安装24小时视频监控录像装置,重要机房区域实行24小时警卫值班,机房实行封闭式管理,设置一个主出入口和一个或多个备用出入口,出入口控制、入侵报警和电视监控设备运行资料应妥善保管,保存期限不少于3个月,销毁录像等资料应经机构主管领导批准后实施。应加强对办公环境的保密性管理,规范办公环境人员行为,包括工作人员调离办公室应立即交还该办公室钥匙、不在办公区接待来访人员、工作人员离开座位应确保终端计算机退出登录状态和桌面上没有包含敏感信息的纸档文件等。应编制并保存详细的资产清单,资产清单应包括资产的价值、所有人、管理员、使用者和安全等级等条目,并根据安全等级制订相应的安全保护措施。应建立资产安全管理制度,规定信息系统资产管理的责任人员或责任部门,并规范资产管理和使用的行为。应根据资产的重要程度对资产进行标识管理,根据资产的价值选择相应的管理措资产管理施。应对信息分类与标识方法作出规定,并对信息的使用、传输和存储等进行规范化管理。应禁止在公共文件存储区存放系统相关的调试信息(代码)、设计说明、架构设计、规划蓝图等重要信息。应建立介质安全管理制度,对介质的存放环境、使用、维护和销毁等方面作出规定。应确保介质存放在安全的环境中,对各类介质进行控制和保护,并实行存储环境专人管理。所有数据备份介质应防磁、防潮、防尘、防高温、防挤压存放。应对介质在物理传输过程中的人员选择、打包、交付等情况进行控制,应选择安全可靠的传递、交接方式,做好防信息泄露控制措施。对介质归档和查询等进行登记记录,并根据存档介质的目录清单定期盘点。技术文档应实行借阅登记制度,未经批准,任何人不得将技术文档转借、复制或对外公开。应对存储介质的使用过程、送出维修以及销毁等进行严格的管理,对带出工作环介质管理境的存储介质进行内容加密和监控管理,对送出维修或销毁的介质应首先清除介质中的敏感数据,对保密性较高的存储介质未经批准不得自行销毁。应根据数据备份的需要对某些介质实行异地存储,存储地的环境要求和管理方法应与本地相同。对载有敏感信息存储介质,应报金融机构相关部门备案,并进行统一销毁,由相关部门使用专用工具进行信息消除、消磁或物理粉碎等销毁处理,并做好相应的销毁记录,信息消除处理仅限于存储介质仍将在金融机构内部使用的情况,否则应进行信息的不可恢复性销毁。应制定移动存储介质和笔记本电脑使用规范,定期核查所配发移动存储介质和笔记本电脑的在位使用情况,严禁违规使用移动存储介质和笔记本电脑。应建立重要数据多重备份机制,其中至少1份备份介质应存放于金融机构指定的同城或异地安全区域。应对重要介质中的数据和软件采取加密存储,并根据所承载数据和软件的重要程度对介质进行分类和标识管理。应建立基于申报、审批和专人负责的设备安全管理制度,对信息系统的各种软硬件设备的选型、采购、发放和领用等过程进行规范化管理。应建立配套设施、软硬件维护方面的管理制度,对其维护进行有效的管理,包括明确维护人员的责任、涉外维修和服务的审批、维修过程的监督控制等。应对终端计算机、工作站、便携机、系统和网络等设备的操作和使用进行规范化管理,按操作规程实现主要设备(包括备份和冗余设备)的启动/停止、加电/断应对信息系统相关的各种设备(包括备份和冗余设备)、线路等指定专门的部门或人员定期进行维护管理。127128129130131132133134135136应做好设备登记工作,制定设备管理规范,落实设备使用者的安全保护责任。需要废止的设备,应由指定专门部门使用专用工具进行数据信息消除处理,如废止设备不再使用或调配到其他单位,应备案并对其数据信息存储设备进行消磁或物理粉碎等不可恢复性销毁处理,同时备案。设备管理设备确需送外单位维修时,应指定专门部门彻底清除所存的工作相关信息,必要时应与设备维修厂商签订保密协议,与密码设备配套使用的设备送修前必须请生产设备的科研单位拆除与密码有关的硬件,并彻底清除与密码有关的软件和信息,并派专人在场监督。制定规范化的设备故障处理流程,建立详细的故障日志(包括故障发生的时间、范围、现象、处理结果和处理人员等内容)。应确保信息处理设备必须经过审批才能带离机房或办公地点。应对设备进行分类和标识,建立标准化的设备配置文档。新购置的设备应经过测试,测试合格后方能投入使用。应做好设备登记工作,制定设备管理规范,落实设备使用者的安全保护责任。应对通信线路、主机、网络设备和应用软件的运行状况、网络流量、用户行为等进行监测和报警,建立监测指标和监测模型,有效监测、预警网上银行安全事件(风险),形成记录并妥善保存,保存期限应不小于3个月,及时采取控制措施应建立网络与信息系统运行监测日报、周报、月报或季报制度,统计分析运行状况。应组织相关人员定期对监测和报警记录进行分析、评审,发现可疑行为,形成分监控管理析报告,并采取必要的应对措施。和安全管应建立安全管理中心,对设备状态、恶意代码、补丁升级、安全审计等安全相关理中心事项进行集中管理。应按重要程度进行分级报警,并且重要报警要能以某种方式(短信、邮件等)主动通知相关人员及时处置。应制定网上银行系统运行维护的服务管理规范以及相应的控制措施,包括事件处理、问题处理、变更管理等,明确岗位、职责、处理流程、升降级标准、处理时间、所需资源以及流程间的关联和衔接等,及时预警、响应和处置运行监测中发现的问题,发现重大隐患和运行事故应及时协调解决,并及时报告至人民银行等应建立网络安全管理制度,并对网络安全配置、日志保存时间、安全策略、系统升级、补丁更新、重要文件备份等方面作出规定。应指定专人对网络进行管理,配备AB岗专(兼)职网络管理员,负责运行日志、网络监控记录的日常维护和报警信息分析和处理工作,与负责网络设备配置更改的人员职责分离。维护记录应至少妥善保存3个月。建立健全网络安全运行维护档案,及时发现和解决网络异常情况。应制定网络接入管理规范。任何设备接入网络前,接入方案应经过审核,审核批准后方可接入网络并分配相应的网络资源。应制定远程访问控制规范,确因工作需要进行远程访问的,应提请金融机构开启远程访问服务,并采取单列账户、最小权限分配、及时关闭远程访问服务等安全137138139140141142143144145146147148149150151152153154155156157158159160161162网络安全管理应实现设备的最小服务配置,并定期离线备份配置文件。所有与外部系统的连接应经过授权。应根据安全策略允许或者拒绝便携式和移动式设备的网络接入。应定期检查违反规定拨号上网或其他违反网络安全策略的行为。应定期对系统进行漏洞扫描,及时修补发现的系统安全漏洞。应根据厂家提供的升级版本软件对网络设备进行更新,并在更新前对现有的重要文件进行备份。应建立系统安全管理制度,对系统安全策略、安全配置、日志管理和日常操作流程等方面作出具体规定。应指定专人对系统进行管理,划分系统管理员角色,明确各个角色的权限、责任和风险,权限设定应当遵循最小授权原则。系统管理员不得兼任业务部门操作人员,不得对业务部门数据进行任何增加、删除、修改、查询等操作,确需对计算机系统数据库进行技术维护性操作的,应征得业务部门书面同意,并详细记录维护内容、人员、时间等信息。163164165应根据业务部门需求和系统安全分析确定系统的访问控制策略。应每半年至少进行一次漏洞扫描,对发现的系统安全漏洞及时进行修补。系统安全管理应安装系统的最新补丁程序,在安装系统补丁前,首先在测试环境中测试通过,并对重要文件进行备份后,方可实施系统补丁程序的安装,并对系统变更进行记应依据操作手册对系统进行维护,详细记录操作日志,包括重要的日常操作、运166系统运维管理行维护记录、参数的设置和修改等内容,严禁进行未经授权的操作,重要的系统设置要求至少两人在场。167168169170171172173174175176177178应定期对运行日志和审计数据进行分析,以便及时发现异常行为。应建立完善的系统用户权限变更申请、审批、复核流程。应加强对系统容量管理,对设备运行关键指标进行日常监控与分析,注意监控、分析业务部门高峰时段业务部门压力对系统的影响,合理设计、适时调整容量参数,及时提出、实施设备扩容。限制在可以访问生产服务器的终端上使用U盘、移动硬盘等移动存储设备。禁止核心业务部门网、网上银行系统网与其他低安全级别网络共用病毒服务器。应统一安装病毒防治软件,设置用户密码和屏幕保护口令等安全防护措施,确保及时更新病毒特征码并安装必要的补丁程序。恶意代码防范管理应指定专人对网络和主机进行恶意代码检测并保存检测记录。应对防恶意代码软件的授权使用、恶意代码库升级、定期汇报等作出明确规定。应定期检查信息系统内各种产品的恶意代码库的升级情况并进行记录,对主机防病毒产品、防病毒网关和邮件防病毒网关上截获的危险病毒或恶意代码进行及时分析处理,并形成书面的报表和总结汇报。应制订与网上银行相关的密钥管理制度,并严格实施。密钥和密码应加密存储。金融机构采用的密码算法应经过国家主管部门认定。对于所有用于加密客户数据的密钥,金融机构应制订并实施全面的密钥管理流程,包括:密钥生成、密钥分发、密钥存储、密钥更换、密钥销毁、知识分割以密钥管理及双重控制密钥、防止未授权的密钥更换、更换已被知晓或可能被泄露的密钥、收回过期或失效的密钥等。应在安全环境中进行关键密钥的备份工作,并设置遇紧急情况下密钥自动销毁功能。各类密钥应定期更换,对已泄露或怀疑泄露的密钥应及时废除,过期密钥应安全归档或定期销毁。密钥注入、密钥管理功能调试和密钥档案的保管应由专人负责。密钥资料须保存在保险柜内。保险柜钥匙由专人负责。使用密钥和销毁密钥要在监督下进行并应有使用、销毁记录。应根据网上银行系统特点制定针对性的变更方案。在网上银行系统投产及系统的升级、改造等重大变更前,应经过科学的规划、充分的论证和严格的技术审查,应及时向人民银行等金融主管部门报告有关情况,并在事后提交有关总结报告。应建立变更控制的申报和审批文件化程序,对变更影响进行分析并文档化,记录变更实施过程,并妥善保存所有文档和记录,保存时间至少3个月。应建立中止变更并从失败变更中恢复的文件化程序,明确过程控制方法和人员职变更管理责,必要时对恢复过程进行演练并建立演练报告。变更前要进行必要的风险评估,并做好应急准备。有停机风险的变更原则上放在业务部门低峰期进行。变更前做好系统和数据的备份。风险较大的变更,应在变更后对系统的运行情况进行跟踪。如果需要使用生产环境进行测试,应纳入变更管理,并制定详细的系统及数据备份、测试环境搭建、测试后系统及数据恢复、生产系统审核等计划,确保生产系当生产中心发生变更时,应同步分析灾备系统变更需求并进行相应的变更,评估灾备恢复的有效性;应尽量减少紧急变更。应制订网上银行业务部门连续性策略及计划。179180181182183184185186187188189190191运行连续性

192193194195196197应将网上银行业务部门持续性管理整合到组织的流程和结构中,明确指定相关部业务部门门负责业务部门持续性的管理。运行连续性应制订员工在网上银行业务部门连续性方面的培训计划和考核标准。应定期测试并更新网上银行业务部门连续性计划与过程。应明确需要定期备份的重要业务部门数据、系统数据等,网上银行系统,应实施应用级备份,以保证灾难发生时,能尽快恢复业务部门运营。应建立与备份、恢复相关的安全管理制度,对系统数据的备份方式、备份周期、存储介质和保存期限等方面进行规范。应根据系统数据的重要性和数据对系统运行的影响,制订系统数据的备份和恢复策略,备份策略需指明备份数据的放置场所、文件命名规则、介质替换频率和数据离站运输的方式等。应建立控制数据备份和恢复过程的程序,对备份过程进行记录,所有文件和记录应妥善保存,明确规定备份数据的保存期,做好备份数据的销毁审查和登记工作,应定期导出网上银行系统业务部门日志文件,并加以明确标识,日志文件应备份与恢复管理应定期执行恢复程序,检查并测试备份介质的有效性,确保可以在恢复程序规定的时间内完成备份的恢复。应定期对备份数据的有效性进行检查,每次抽检数据量不低于10%。备份数据要实行异地保存。恢复及使用备份数据时需要提供相关口令密码的,应把口令密码密封后与数据备份介质一并妥善保管。应在金融机构统一的灾难恢复策略下建立完善的网上银行系统灾难恢复体系,遵照金融机构主管部门有关要求,开展灾难恢复需求分析、策略及计划制定、灾备系统建设及演练等工作,并根据实际情况对其进行分析和改进,确保各环节的正确性以及灾难恢复体系的有效性。应报告所发现的安全弱点和可疑事件,但任何情况下用户均不应尝试验证弱点。应制定安全事件报告和处置管理制度,明确安全事件的类型,规定安全事件的现场处理、事件报告和后期恢复的管理职责。应根据国家相关管理部门对信息安全事件等级划分方法和安全事件对本机构产生的影响,对本机构网上银行信息安全事件进行等级划分。应制定安全事件报告和响应处理程序,确定事件的报告流程,响应和处置的范围、程度,以及处理方法等。应在安全事件报告和响应处理过程中,分析和鉴定事件产生的原因,收集证据,记录处理过程,总结经验教训,制定防止再次发生的补救措施,过程形成的所有文件和记录均应妥善保存并及时报告本单位主管领导,其中对于重大信息安全事件,各单位相关人员应注意保护事件现场,采取必要的控制措施。应结合金融机构自身情况,对造成系统中断和造成信息泄密的安全事件应制定不同的处理程序和内外部报告程序。重大网上银行信息安全事件应按照有关规定,在事发后2小时内,以书面形式报安全事件处置告至人民银行等金融机构主管部门,报告要素包括事件发生时间、基本情况、影响、原因、处置措施、需监管单位协调事项,每4小时进行事中报告,并在事件结束后7个工作日内提交总结报告,报告内容包括,事件基本情况(起始时间、发生地点、发现方式、现象、持续时间、处置措施及恢复过程等);事件影响(影响地域及内外部机构的个数、名称,影响系统的名称、功能、硬件、软件、部署图、冗余情况等,影响的业务部门,影响的数据,其他影响)。事件损失评估(资金损失,数据损失,其他损失);事件根源分析(技术方面,管理方面);事件责任认定;事件处置经验与教训(事件处置经验,事件处置教训);改进措施。重大网上银行信息安全事件是指符合以下条件之一的事件:导致机构两个(含以上)省(自治区、直辖市)网上银行业务部门无法正常开展达30分钟及以上,或一个省(自治区、直辖市)网上银行业务部门无法正常开展达2个小时及以上的事件;数据丢失或被窃取、篡改、假冒对国家安全、社会秩序、公众利益和金融机构造成重大影响的事件;其他对国家安全、社会秩序、公众利益和应定期对本机构及同业发生的网上银行信息安全事件及风险进行深入研判、分析,评估现有控制措施的脆弱性,及时整改发现的问题。应在网上银行统一的应急预案框架下,制订针对不同事件的应急预案,应急预案至少包括各类事件场景下启动应急预案的条件、应急处理流程、系统恢复流程、事件信息收集、分析、报告制度、事后经验总结和培训等内容。应建立业务部门和技术部门协调配合的网上银行信息安全事件的应急处置机制,在任何场景下,选择处置方案必须充分考虑可能消耗的时间,优先保障业务部门恢复、账务正确以及数据安全,对于网络和信息安全事件导致的账务差错或异常交易的处理,应严格按照程序做好转人工处理等应急操作。应建立有效的技术保障机制,确保在安全事件处置过程中不会因技术能力缺乏而导致处置中断或延长应急处置时间。198199200201202203204205206207208209210211212213214215216217218应急管理应建立应用系统紧急补丁(应急方案)的开发、发布流程,以备必要时提供紧急补丁或应急方案进行处理,以修补重要安全漏洞。应从人力、设备、技术和财务等方面确保应急预案的执行有足够的资源保障。应对网上银行系统相关人员进行应急预案培训,应急预案的培训应至少每年举办一次。应建立应急预案演练制度,定期组织有业务部门参与的桌面演练和生产系统实战演练,定期对双机热备系统进行切换演练,备份系统与生产系统的切换要至少每年演练一次。针对DDoS、网络钓鱼等重要安全威胁,定期开展有相关单位、部门应建立应急预案的评估及改进机制,定期对原有的应急预案重新评估,并根据安全评估结果,定期修订、演练。金融机构应充分考虑并采取有效措施防范网上银行资金类交易开通的安全风险。网上银行资金类交易的开通必须由客户本人到柜台申请,申请时,金融机构应对其进行风险提示,验证客户的有效身份,并要求客户书面确认。客户通过已采取电子签名验证的网上银行渠道申请资金类交易的,视同客户本人主动申请并书面确认。以下资金类交易可不受上述限制:开通同一客户账户之间转账并且金融机构能有效识别转入、转出方为同一客户账户的,客户预先通过柜台签约对转入账网上银行资金类业务部门关闭后,重新申请开通该功能,必须要求客户本人持有效身份证件到柜台或采取电子签名验证的网上银行渠道申请。采取网上银行渠道申请时,应通过验证发向可靠的预留手机号码的短信验证码等方式,请求客户本人对业务部门重新开通操作进行确认。企业网上银行开通必须由本企业人员到柜台申请,金融机构应审查其申请材料的真实性、完整性和合规性。企业网上银行客户加挂账户可通过柜台或通过需使用专用安全设备工具进行身份认证的双人复核机制后方可增加,同时应通过有效方式请求企业联系人确认。注销企业网上银行服务、重置专用安全设备工具密码必须到柜台办理。219220221222通过手机终端访问网上银行的资金类交易开通必须有效验证客户身份,客户应通过柜台或者通过已采取电子签名验证等安全认证手段的网上银行渠道主动申请。在柜台办理签约时,应验证客户有效身份信息、银行账户密码等信息。应建立手机号和银行账户的关联关系,如手机号与客户身份证绑定、手机号与客户银行账223户信息绑定等,采用移动终端硬件加密模块的,应建立硬件加密模块与客户身份证或银行账户信息的关联关系。通过网上银行渠道申请时,金融机构应采取双因业务部门申业务部门申请及开通素身份认证验证客户的真实身份及银行卡交易密码,并通过验证发向可靠的预留请及开通手机号码的短信验证码等方式,请求客户本人对交易开通操作进行确认。224如果网上银行登录密码以密码信封方式发送给客户或者初始登录密码由金融机构设置,金融机构应强制客户首次登录时修改初始密码。客户重置登录密码及支付密码时,必须通过柜台或者通过已采取电子签名验证等安全认证手段的网上银行渠道申请。通过网上银行渠道申请时,金融机构必须采取双因素身份认证有效验证客户的真实身份,并通过验证发向可靠的预留手机号码的短信验证码等方式,请求客户本人对密码重置操作进行确认。申请客户数字证书时,应验证公钥的有效性,证书签名请求在进入SSL通道前应采取安全保护措施。下载客户数字证书时,应有身份认证的过程。通过提交授权码和参考码等方式保证客户数字证书只能被下载一次,身份认证信息应设置有效期,超出有效期而未下载证书,应重新办理。客户申请USB Key作为数字证书载体或申请其他安全设备时,应持有效身份证件到柜台办理,金融机构应采取将安全设备序列号与客户信息进行绑定等措施,并在客户下载证书时将其作为客户身份认证因素之一,以防止证书被冒下。如果安全设备丢失,应持有效证件到柜台重新办理,原有安全设备和客户绑定关系解除网上银行专用安全设备在暂停、终止、挂失或注销后,如需要恢复、解除挂失需客户本人持有效身份证件到柜台或通过金融机构客服电话办理,金融机构应核实客户信息、网银账户信息并对预留手机号码进行验证。总检查项小记230不符合项基本符合项金融机构应按照审慎原则,采取有效、可靠的身份认证手段,保证资金类交易安全。225226227228229231网上银行资金类交易、重要信息及业务部门变更类等高风险业务部门应使用双因素身份认证。双因素身份认证由以下两种身份认证方式组成:一是客户知晓、注册的客户名称及密码。二是客户持有、特有并用于实现身份认证的信息,包括但不限于物理介质或电子设备等。以下资金类交易可不受上述限制:同一客户账户之间转账并且金融机构能有效识别转入、转出方为同一客户账户的。禁止仅使用文件证书或使用文件证书加静态密码的方式进行资金类交易。232233身份认证234使用企业网上银行进行资金类交易时,应至少使用硬件承载的数字证书进行签名等安全认证方式。应采取有效措施引导客户设置与银行卡交易密码不同的网上银行登录、交易密码,使用不相同的登录密码及交易密码。客户登录网上银行时或登录后执行账户资金操作时,若身份认证连续失败超过一定次数(不超过10次),应在短时间内锁定该客户网上银行登录权限或交易账户使用权限,并立即通过短信或电话等方式通知客户。金融机构用于发送网上银行交易提示短信、动态验证码等信息的客户预留手机号码变更时应符合下列要求之一:客户持有效身份证件到柜台办理;客户通过网上银行渠道变更预留手机号码,金融机构必须采取双因素身份认证验证用户的真实身份及银行卡交易密码,并通过验证发向原预留手机号码的短信验证码等方式,请求客户本人对预留手机号码变更操作进行确认。网上银行系统接受商户或非金融支付机构的系统建立连接请求时,应通过验证其服务器数字证书、预留IP地址比对等方式认证其系统的身份。应对网上银行系统和商户或第三方系统之间发送和接收的信息采用数字证书机制进行签名及验签,保证交易数据的完整性和不可抵赖性。金融机构应充分考虑、深入分析交易全流程的安全隐患,通过交易确认、交易提醒、限额设定等控制机制,有效防范交易风险。资金类交易中,应具有防范客户端数据被篡改的机制,应由客户确认资金类交易关键数据(至少包含转入账号和交易金额),并采取有效确认方式以保证待确认的信息不被篡改,例如,通过发送包含确认信息的短信验证码、在USB Key内完资金类交易中,如果客户端对交易数据签名,签名数据除流水号、交易金额、转入账号、交易日期和时间等要素外,还应包含由服务器生成的随机数据。对于从网上银行客户端提交的交易数据,服务器应验证签名的有效性并安全存储签名。通过移动终端提交交易请求时,金融机构应采取有效措施鉴别客户身份,保证敏感信息和交易数据的机密性、完整性,并设置与安全防护能力相适应的交易限额以控制交易风险。通过移动终端客户端程序提交交易请求时,应上送终端相关信息,如IMEI、IMSI等。后台服务器应对编号信息和登记信息进行一致性验证。如果对交易数据签名,签名数据应包含此类信息。在客户确认信息后,再次提交交易信息(如收款方、交易金额)时,应检查客户确认信息与最终提交交易信息之间的一致性,防止在客户确认信息后交易信息被非法篡改或替换。资金类交易中,应对客户端提交的交易信息间的隶属关系进行严格校验,例如,验证提交的账号和卡号间的隶属关系以及账号、卡号与登录用户之间的关系。金融机构可根据自身情况界定高风险业务部门及其风险控制规则,对于资金类交易等触发风险控制规则的情况,应使用可靠的第二通信渠道请求客户反馈确认交易信息。对于资金类等高风险业务部门,金融机构应在确保客户有效联系方式前提下,充分提示客户相关的安全风险并提供及时通知客户资金变化的服务,实时告知客户其资金变化情况。应采取适当的安全措施确保客户对所作重要信息及业务部门变更类交易的抗抵赖。应根据业务部门类别、开通渠道及身份验证方式的不同设置不同的交易限额,同时允许客户在银行设定的限额下自主设定交易限额。235236237238239240241242243244245246247248金融机构在与商户及非金融支付机构合作时,应采取有效措施保证交易指令的安全性,并要求商户和非金融支付机构提供必要的订单信息,以用于客户交易确认,保障支付交易安全。支付网关应对交易订单的唯一性进行检查,防止订单重复支付。249250通过可靠的数字签名等机制保证订单信息的真实性、完整性,验证订单的有效性并存储订单,防止交易篡改、伪造订单等。金融机构应与商户、非金融支付机构配合,在资金拨付前,校验、确认支付相关信息,以防范木马篡改或替换订单导致持卡人资金损失的风险,可采取的措施包括但不限于以下内容:交易流程• 支付网关向客户发送确认信息,其中包含在商户网站生成的订单号,并提醒客户到商户网站确认此订单号对应的详细信息和所选购商品的一致性。• 商户或非金融支付机构向客户确认订单信息的真实性和完整性,支付网关验证订单信息和支付用户信息的关联性,确保订单提交人与支付用户的一致性(代付情况除外)。例如:在生成订单时,商户或非金融支付应要求客户提交其银行账户绑定的手机号码,并将此手机号码作为订单信息的字段,商户或非金融支付机构向此手机号码发送确认消息(包含但不限于商户名称、商品类别、交易金额、收货人标识、订单提交人的客户标识等),并将手机号码及订单关键信息(如:订单编号、订单金额)提交到支付网关,支付网关在进行划款支付时验证手机号码和客户银行账户的绑定关系。• 金融机构提供可显示交易信息及计算校验码的第三方插件供商户调用,此插件对客户的关键订单信息(包含但不限于商户名称、商品类别、交易金额、收货人标识、订单提交人的客户标识等)计算校验码,并将此校验码作为唯一标识上送到支付网关,支付网关在和客户的确认消息中包含此校验码,并提醒客户到商户网站手工计算校验码并进行比对。• 支付网关向客户发送确认信息,其中包含关键订单信息,客户据此确认订单的真实性和完整性,订单信息包含但不限于:非金融支付机构名称、商户名称、商订单信息中应包含商品类别信息,能够标识商品的实体状态(实物或虚拟)。对虚拟类商品:• 应要求商户提供收货人地址或收货人标识,在支付界面上提供收货人地址或收货人标识供客户确认。• 设置支付限额,超过支付限额,拒绝交易。• 通过第二渠道向客户确认支付请求信息。应设置网上支付类交易风险监控规则(如交易限额和交易频率),对于触发风险监控规则的交易,应通过可靠的第二通信渠道发送确认消息,客户确认信息包含但不限于:订单信息(可为订单编号、订单校验码、或关键订单信息)、交易金额、收款方名称。支付网关在确认支付前,应向客户提示支付风险。业务部门安全交易机制

251252253254255支付网关应准确完整记录交易的支付请求信息,如商户编号、商户名称、非金融支付机构名称、商户订单号、交易金额、交易日期及时间等。支付网关应准确完整记录交易的支付结果信息,如支付时间、交易金额、支付方式、付款方、收款方、支付状态等。256257应禁止在支付网关应用系统的日志中保存敏感账户信息。258应要求支付网关连接的商户和非金融支付机构采用可靠的密钥保护机制,如采用专门的硬件加密设备,用来保存认证密钥。应根据“业务部门必需”原则与商户、非金融支付机构及其他金融机构共享信息,金融机构未经客户直接授权,不得与其他机构共享客户的敏感信息,不得保存其他机构客户的敏感信息。259260如果商户和非金融支付机构系统如果参与敏感信息的处理,应禁止存储客户的敏感信息;对因业务部门需要存储的交易数据,应采取严格的访问控制措施。金融机构应根据自身业务部门特点,建立完善的网上银行异常交易监控体系,识别并及时处理异常交易,交易监测范围至少包括客户签约、登录、查询、资金类交易以及与交易相关的行为特征、客户终端信息,应保证监控信息的安全性。应制定网上银行异常交易监测和处理的流程和制度。261262263应根据审慎性原则,对于交易要素不完整、超过额度的转账支付和关注类账户的资金流动(如疑似违规资金变动)等交易进行人工审核。应根据交易的风险特征建立风险交易模型,以此为基础,建立风险交易监控平台,对单个IP的异常登录尝试、短时间内单个账户在异地多笔交易、外部欺诈、身份冒用、套现、洗钱等异常情况进行有效监控。对检测到的可疑交易建立报告交易监控、复核、查结机制。应建立异常交易识别规则和风险处置机制,对监控到的风险交易进行及时分析与处置。金融机构的风险交易监控系统应通过分析用户交易习惯和群体用户行为习惯,提高交易分析的效率和准确率。金融机构的风险交易监控系统应通过分析欺诈行为特征创建反欺诈规则,对交易数据实时分析,根据风险高低产生预警信息,从而实现欺诈行为的侦测、识别、预警和记录。金融机构的风险交易监控系统应能够不断更新反欺诈规则,能够实现各金融机构、主管部门和公安机关等机构间的信息共享和信息交换,完善反欺诈系统。金融机构应切实加强客户教育和风险提示,向客户详细解释本机构网上银行业务部门流程和安全控制措施,在网银新产品(业务部门)推出、相关业务部门(操作)流程变更、安全控制措施变化时,及时告知客户。金融机构应通过各种宣传渠道向大众提供正确的网上银行官方网址和呼叫中心号码,提示客户牢记金融机构官方网站地址和呼叫中心号码。金融机构应向客户印发通俗、易懂的网上银行信息安全宣传手册,在网上银行官方网站首页显著位置开设信息安全教育栏目。金融机构应向客户明确提示网上银行相关的安全风险和注意事项,并根据网上银行安全形势的变化,及时更新相关事项,包括但不限于提示客户不在非自主可控的终端上登录网上银行,维护良好的客户端环境,及时更新操作系统及浏览器补客户教育丁,安装并更新客户端防病毒软件,避免设置与客户端常用软件相同的网上银行及权益保登录及交易密码,避免将本人网上银行登录及交易等敏感信息告知他人,避免将护本人的网上银行专用安全设备转借他人使用,在网上银行操作完成后立即退出相关界面并及时拔下与终端相连的专用安全设备,不安装或运行来历不明的客户端软件和程序,不打开陌生人发送的电子邮件及其附件或网站链接,谨防虚假网上银行链接,注意对网上银行的敏感信息进行保护等内容。应建立网上银行相关的侵犯客户权益行为的处置机制,开辟公众举报渠道,建立有效的问题机制,及时通过金融机构网站及其他可靠渠道向公众通报提示钓鱼网站、网络欺诈等重要信息。应建立网上银行相关的客户投诉、纠纷处理及舆情控制机制,严格按照行业、机构的相关规定和要求对外发布信息,有效维护客户权益及金融机构声誉。应通过多种渠道及时公告网上银行相关的服务内容、协议、资费标准等重大调整,系统重要升级或变更影响正常服务等重大事项。264265266267268269270271272客户教育及权益保护273274275统安全通用规范检查表检查手段检查对象文档审阅现场访谈业务部门现状描述结论备注文档审阅现场访谈业务部门文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈业务部门业务部门运维运维运维运维运维内控合规部门业务部门业务部门业务,运维部门业务部门、科技业务部门、科技业务部门、科技业务部门、科技业务部门、科技信息技术部信息科技部风险,安全管理组内控合规部,风险文档审阅现场访谈文档审阅现场访谈合规、风管缺安全设备、网络需和网络管理员确认合规、风管文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈合规、风管合规、风管合规、风管运维运维运维运维合规、风管文档审阅现场访谈合规、风管文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈合规、风管业务合规、风管合规、风管业务部门、科技运维、科技运维、科技运维、科技运维、科技运维、科技运维、科技人力资源人力资源人力资源文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈人力资源人力资源人力资源人力资源人力资源人力资源人力资源人力资源人力资源人力资源人力资源人力资源安全管理组风管风管、安全管理组信息技术部(项目管理信息技术部(项目管理信息技术部信息技术部(项目管理信息技术部(项目管理运维运维运维科技科技科技科技科技文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈科技科技科技科技科技科技科技科技科技科技科技科技科技科技科技科技科技业务部门业务部门业务部门业务部门业务部门科技科技科技科技科技业务部门业务部门业务部门文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈业务部门科技部门科技部门科技部门科技部门科技部门科技部门科技部门科技部门科技部门科技部门科技部门科技部门运维部门运维部门运维部门运维部门运维部门运维部门运维部门运维部门运维部门运维部门运维部门运维部门运维部门运维部门运维部门运维部门文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈运维部门运维部门运维部门运维部门运维部门运维部门运维部门运维部门运维部门运维部门运维部门运维部门运维部门运维部门运维部门运维部门运维部门运维部门运维部门运维部门运维部门运维部门运维部门运维部门运维部门运维部门运维部门运维部门文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈运维部门运维部门运维部门运维部门运维部门运维部门运维部门运维部门运维部门运维部门运维部门运维部门运维部门科技、风险管理业务部门、科技业务部门、科技业务部门、科技业务部门、科技业务部门、科技业务部门、科技业务部门、科技业务部门、科技业务部门、科技业务部门、科技业务部门、科技业务部门、科技业务部门、科技业务部门、科技风管、科技文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈风管、科技风管、科技风管、科技风管、科技风管、科技风管、科技风管、科技风管、科技风管、科技风管、科技风管、科技风管、科技风管、科技风管、科技风管、科技风管、科技风管、科技文档审阅现场访谈风管、科技文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈风管、科技风管、科技风管、科技风管、科技文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈文档审阅现场访谈风管、科技风管、科技风管、科技风管、科技风管、科技现场访谈、业务部门文件查阅现场访谈、业务部门文件查阅现场访谈、业务部门文件查阅现场访谈、业务部门文件查阅现场访谈、业务部门文件查阅现场访谈、业务部门文件查阅现场访谈、业务部门文件查阅现场访谈、开发文档查阅现场访谈、开发文档查阅现场访谈、开发文档查阅现场访谈、开发文档查阅00业务部门业务部门业务部门业务部门业务部门业务部门业务部门业务部门业务部门业务部门业务部门符合项不适用项业务部门现场访谈、开发文档查阅现场访谈、开发文档查阅现场访谈、开发文档查阅现场访谈、开发文档查阅现场访谈、开发文档查阅现场访谈、开发文档查阅现场访谈、开发文档查阅现场访谈、开发文档查阅现场访谈、开发文档查阅现场访谈、人工核查现场访谈、人工核查现场访谈、开发文档查阅现场访谈、开发文档查阅现场访谈、开发文档查阅现场访谈、开发文档查阅现场访谈、业务部门文件查阅现场访谈、业务部门文件查阅现场访谈、开发文档查阅业务部门业务部门业务部门业务部门业务部门业务部门业务部门业务部门业务部门业务部门业务部门业务部门业务部门业务部门业务部门业务部门现场访谈、业务部门文件查阅现场访谈、开发文档查阅现场访谈、开发文档查阅业务部门业务部门业务部门现场访谈、开发文档查阅业务部门现场访谈、开发文档查阅现场访谈、开发文档查阅现场访谈、业务部门文件查阅现场访谈、业务部门文件查阅现场访谈、业务部门文件查阅现场访谈、开发文档查阅现场访谈、开发文档查阅现场访谈、开发文档查阅业务部门业务部门业务部门业务部门业务部门业务部门业务部门业务部门现场访谈、开发文档查阅现场访谈、业务部门文件查阅现场访谈、业务部门文件查阅现场访谈、开发文档查阅现场访谈、制度文件查阅现场访谈、业务部门文件查阅现场访谈、开发文档查阅现场访谈、业务部门文件查阅现场访谈、业务部门文件查阅现场访谈、业务部门文件查阅现场访谈、业务部门文件查阅现场访谈、业务部门文件查阅业务部门业务部门、科技业务部门、科技业务部门、科技业务部门、科技业务部门、科技业务部门、科技业务部门、科技业务部门、科技业务部门、办公室业务部门、办公室现场访谈、业务部门、办业务部门文公室件查阅现场访谈、业务部门、办业务部门文公室件查阅现场访谈、业务部门、办业务部门文公室件查阅现场访谈、业务部门、办业务部门文公室件查阅

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- haog.cn 版权所有

违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务