信息化应用系统开发安全规范
- 格式:doc
- 大小:74.50 KB
- 文档页数:10
第一章总则第一条为了加强信息系统开发过程中的安全管理,保障信息系统安全稳定运行,根据国家相关法律法规和行业标准,结合本单位的实际情况,特制定本制度。
第二条本制度适用于本单位所有信息系统开发项目,包括软件、硬件、网络等。
第三条信息系统开发安全管理工作应遵循以下原则:1. 安全第一,预防为主;2. 综合治理,动态管理;3. 责任到人,奖惩分明;4. 遵循国家标准,适应业务需求。
第二章安全要求第一节项目启动第四条信息系统开发项目在启动前,应进行安全风险评估,明确项目安全需求和防护措施。
第五条项目安全风险评估应包括以下内容:1. 项目背景及目标;2. 信息系统安全风险;3. 风险应对措施;4. 安全保障措施及预期效果。
第二节设计与开发第六条信息系统设计应遵循安全原则,确保系统设计符合国家相关法律法规和行业标准。
第七条信息系统开发过程中,应严格执行以下安全要求:1. 代码编写:遵循安全编码规范,防止常见安全漏洞;2. 系统架构:采用合理的系统架构,提高系统安全性;3. 数据安全:确保数据存储、传输、处理过程中的安全;4. 网络安全:采用防火墙、入侵检测、漏洞扫描等技术,防范网络攻击;5. 身份认证:采用强认证机制,确保用户身份真实可靠;6. 访问控制:合理设置用户权限,限制非法访问;7. 安全审计:对系统操作进行审计,确保安全事件可追溯。
第三节测试与验收第八条信息系统开发完成后,应进行安全测试,确保系统符合安全要求。
第九条安全测试应包括以下内容:1. 功能测试:验证系统功能是否满足需求;2. 安全测试:检查系统是否存在安全漏洞;3. 性能测试:评估系统性能是否符合要求;4. 兼容性测试:确保系统在不同环境下正常运行。
第十条信息系统验收前,应进行安全验收,确保系统符合安全要求。
第三章安全管理第十一条建立健全信息系统安全管理制度,明确各部门、各岗位的安全职责。
第十二条定期开展安全培训,提高员工安全意识和技能。
信息系统应用开发安全基本要求1 范围为了提高XX公司(以下简称“公司”)信息系统应用开发的安全性,全面规范系统需求分析、设计、开发、测试、验收、使用及系统测评等过程,特制定本要求。
适用范围本要求适用于公司信息系统应用开发和建设。
信息系统应用开发安全基本要求包括范围如下:系统的需求分析、设计、开发、测试、验收等工程过程与运行维护过程系统的安全功能模块需求系统的安全审计与监控2规范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款。
凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,使用本标准的相关部门、单位及人员要研究是否可使用这些文件的最新版本。
凡是不注日期的引用文件,其最新版本适用于本标准。
——中华人民共和国计算机信息系统安全保护条例——中华人民共和国国家安全法——中华人民共和国保守国家秘密法——ISO27001标准/ISO27002指南——公通字[2007]43号信息安全等级保护管理办法——GB/T 20269-2006 信息安全技术信息系统安全管理要求——Q/HD 212.07—2007 计算机信息系统管理标准——Q/HD 212.04—2007 软件开发与维护管理标准3术语和定义下列术语和定义适用于本标准程序是计算机的一组指令,经过编译和执行才能最终完成程序设计的动作。
程序设计的最终结果是软件。
4原则对系统进行安全设计和部署必须遵循以下原则:4.1. 可控性:应尽可能地降低应用系统中各功能模块与安全模块结合过程的风险。
4.2. 独立性:应保持相关功能模块与安全模块之间底层接口,避免功能实现上的交叉和二次编程开发。
4.3. 适用性:增强应用系统安全模块是根据业务安全需要,最大程度地提供便捷可靠的结合方式与第三方安全系统结合。
应用安全架构5应用安全架构应用安全架构是由系统安全服务、协议、各种类型的接口组件与身份策略管理构成。
应用系统根据业务职能部门的需求不可能做到统一,因此,必然选择不同的开发平台、协议、接口组件,对身份、策略管理要求也必然不同。
信息系统安全操作规程在当今数字化的时代,信息系统已经成为企业、组织乃至个人生活中不可或缺的一部分。
然而,随着信息系统的广泛应用,其安全问题也日益凸显。
为了确保信息系统的稳定运行和数据的安全可靠,制定一套科学合理的信息系统安全操作规程至关重要。
一、人员管理1、员工入职时,应签署保密协议,并接受信息安全培训,了解公司的信息安全政策和操作规程。
2、为员工分配与其工作职责相适应的系统访问权限,定期审查和调整权限。
3、要求员工设置强密码,并定期更换密码。
密码应包含字母、数字和特殊字符,长度不少于 8 位。
4、禁止员工共享账号和密码,如有发现,应立即采取措施进行纠正。
5、对于离职员工,应及时撤销其系统访问权限,并收回相关的设备和资源。
二、设备管理1、所有接入信息系统的设备,如电脑、服务器、移动设备等,应安装正版操作系统和防病毒软件,并保持软件的及时更新。
2、定期对设备进行安全检查,包括漏洞扫描、恶意软件检测等,发现问题及时处理。
3、对重要设备进行备份,备份数据应存储在安全的地方,并定期进行恢复测试。
4、严格控制设备的外接接口,如 USB 接口、蓝牙等,禁止未经授权的设备接入信息系统。
5、设备的报废处理应按照规定的流程进行,确保设备中的数据被彻底清除。
三、网络管理1、构建安全的网络架构,划分不同的网络区域,如内网、外网、DMZ 区等,并实施相应的访问控制策略。
2、安装防火墙、入侵检测系统等网络安全设备,对网络流量进行监控和过滤。
3、定期对网络进行漏洞扫描,及时发现和修复网络中的安全漏洞。
4、限制无线网络的使用范围,对无线网络进行加密,并设置访问控制。
5、加强对网络设备的管理,如路由器、交换机等,定期更改设备的登录密码,并备份设备的配置文件。
四、数据管理1、对敏感数据进行分类和标记,明确数据的重要程度和保护级别。
2、制定数据备份策略,定期对数据进行备份,备份数据应存储在异地,以防止本地灾害导致数据丢失。
3、对数据的访问进行严格控制,只有经过授权的人员才能访问敏感数据。
信息化系统应用规范随着科技的不断发展,信息化系统在各个领域中得到广泛应用。
然而,由于缺乏规范和标准,信息化系统的应用往往存在一些问题。
为了更好地发挥信息化系统的作用,提高工作效率,以下将从多个方面探讨信息化系统应用规范。
一、合理的系统设计一个好的信息化系统应从实际需求出发,进行合理的系统设计。
在设计过程中,需要充分了解用户需求,并根据实际情况进行权衡和抉择。
同时,系统设计还应充分考虑安全性、可扩展性和易用性等因素,以确保系统的稳定性和可靠性。
二、规范的数据管理数据是信息化系统的核心,因此规范的数据管理是至关重要的。
首先,需要建立统一的数据分类和标准,确保数据的一致性和可追溯性。
其次,要建立完善的数据管理制度和流程,包括数据采集、存储、处理和分析等环节。
此外,还要加强数据的安全保护,确保数据不被非法获取和篡改。
三、强化系统运维管理一个信息化系统的运维管理直接影响到系统的稳定性和可用性。
因此,需要建立科学的系统运维管理机制。
运维人员应具备相关的技术和知识,能够及时处理各种故障和问题。
同时,还需定期进行系统巡检和维护,及时更新和修复系统,以确保系统的正常运行。
四、完善的安全保障措施信息化系统应用必须重视安全保障工作。
首先,要加强网络安全建设,建立完善的防火墙和入侵检测系统,防止黑客攻击和数据泄露。
其次,要加强对系统用户的权限管理,确保用户只能访问其所需的信息和功能。
同时,还要定期进行安全审计和漏洞检测,及时修补系统的安全漏洞。
五、合理的系统集成在实际工作中,往往需要多个信息化系统之间进行数据交互和协同工作。
因此,合理的系统集成至关重要。
系统集成应充分考虑接口的兼容性和稳定性,确保不同系统之间可以正常交换数据和进行协同操作。
同时,还要考虑系统集成的安全性,避免数据泄露和系统崩溃等问题。
六、持续的系统优化信息化系统的应用是一个不断优化的过程。
在系统运行过程中,要及时获取用户反馈,了解其需求和意见。
同时,还要进行系统性能监控和优化,对系统进行进一步的改进和提升。
信息系统应用开发安全基本要求1 范围为了提高XX公司(以下简称“公司”)信息系统应用开发的安全性,全面规范系统需求分析、设计、开发、测试、验收、使用及系统测评等过程,特制定本要求。
适用范围本要求适用于公司信息系统应用开发和建设。
信息系统应用开发安全基本要求包括范围如下:系统的需求分析、设计、开发、测试、验收等工程过程与运行维护过程系统的安全功能模块需求系统的安全审计与监控2规范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款。
凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,使用本标准的相关部门、单位及人员要研究是否可使用这些文件的最新版本。
凡是不注日期的引用文件,其最新版本适用于本标准。
——中华人民共和国计算机信息系统安全保护条例——中华人民共和国国家安全法——中华人民共和国保守国家秘密法——ISO27001标准/ISO27002指南——公通字[2007]43号信息安全等级保护管理办法——GB/T 20269-2006 信息安全技术信息系统安全管理要求——Q/HD 212.07—2007 计算机信息系统管理标准——Q/HD 212.04—2007 软件开发与维护管理标准3术语和定义下列术语和定义适用于本标准程序是计算机的一组指令,经过编译和执行才能最终完成程序设计的动作。
程序设计的最终结果是软件。
4原则对系统进行安全设计和部署必须遵循以下原则:4.1. 可控性:应尽可能地降低应用系统中各功能模块与安全模块结合过程的风险。
4.2. 独立性:应保持相关功能模块与安全模块之间底层接口,避免功能实现上的交叉和二次编程开发。
4.3. 适用性:增强应用系统安全模块是根据业务安全需要,最大程度地提供便捷可靠的结合方式与第三方安全系统结合。
应用安全架构5应用安全架构应用安全架构是由系统安全服务、协议、各种类型的接口组件与身份策略管理构成。
应用系统根据业务职能部门的需求不可能做到统一,因此,必然选择不同的开发平台、协议、接口组件,对身份、策略管理要求也必然不同。
文件制修订记录一、概述软件不安全的因素主要来源于两个方面,一是软件自身存在错误和缺陷引起的安全漏洞,二是来自外部的攻击。
良好的软件开发过程管理可以很好地减少软件自身缺陷,并有效抵抗外部的攻击。
本规范主要规定了信息化应用系统在系统开发的各个阶段所应遵守的各种安全规范,将在不同阶段中所需要注意的安全问题和相关的安全规范进行进一步的描述和规定,以提高信息化应用系统的安全性和抵抗外部攻击的能力。
二、可行性计划可行性计划是对项目所要解决的问题进行总体定义和描述,包括了解用户的要求及现实环境,从技术、经济和需求3个方面研究并论证项目的可行性,编写可行性研究报告,探讨解决问题的方案,并对可供使用的资源(如硬件、软件、人力等)成本,可取得的效益和开发进度作出估计,制订完成开发任务的实施计划。
2.1 阶段性成果可行性研究报告。
2.2 可行性研究报告重点如下4个方面:1、设计方案可行性研究报告的需对预先设计的方案进行论证,设计研究方案,明确研究对象。
2、内容真实可行性研究报告涉及的内容以及反映情况的数据,必须绝对真实可靠,不许有任何偏差及失误。
可行性研究报告中所运用资料、数据,都要经过反复核实,以确保内容的真实性。
3、预测准确可行性研究是投资决策前的活动,对可能遇到的问题和结果的估计,具有预测性。
因此,必须进行深入地调查研究,充分地占有资料,运用切合实际的预测方法,科学地预测未来前景。
4、论证严密论证性是可行性研究报告的一个显著特点。
要使其有论证性,必须做到运用系统的分析方法,围绕影响项目的各种因素进行全面、系统的分析,既要作宏观的分析,又要作微观的分析。
三、需求分析软件需求分析就是对开发什么样的软件的一个系统的分析与设想,它是一个对用户的需求进行去粗取精、去伪存真、正确理解,然后把它用软件工程开发语言表达出来的过程。
需求分析阶段主要工作是完成需求对业务的表达,这体现在对需求规格说明书中,包括业务流程,子系统划分,状态图,数据流图等,最终通过用户用例完成业务分析测试。
网络应用程序开发安全规范一、引言随着互联网的快速发展,网络应用程序的开发成为了当今技术领域的重要一环。
然而,网络应用程序的开发过程中存在着各种潜在的安全风险和漏洞。
为了保护用户的隐私数据和确保系统的安全性,本文将介绍网络应用程序开发中的安全规范,并提供相关的技术建议和最佳实践。
二、身份验证与访问控制1. 强化身份验证:网络应用程序应采用多因素身份验证,如用户名/密码组合、短信验证码、指纹识别等。
2. 限制访问权限:只有经过授权的用户才能访问敏感数据和功能,应实施适当的访问控制策略,如角色基础访问控制(RBAC)等。
3. 定期更新密码:用户密码应设定强度要求,并定期要求用户更新密码。
三、数据存储与传输安全1. 数据加密:敏感数据应在存储和传输过程中进行加密,包括数据库加密、SSL/TLS协议传输等。
2. 安全备份:定期备份数据,确保数据的完整性和可恢复性。
3. 防止SQL注入:使用参数化查询和存储过程,避免拼接SQL字符串,以防止SQL注入攻击。
4. 防止跨站脚本攻击(XSS):对用户输入的数据进行严格的验证和过滤,避免恶意脚本的注入。
四、安全性测试与漏洞修复1. 安全性测试:在应用程序开发的各个阶段,进行安全性测试,包括静态代码分析、漏洞扫描和渗透测试等。
2. 漏洞修复:及时修复发现的漏洞和安全问题,确保应用程序的安全性。
五、安全日志与监控1. 安全日志记录:记录所有重要的系统事件和安全事件,以便追踪和调查潜在的安全威胁。
2. 实时监控:通过实时监控系统日志和网络流量,及时发现异常行为和可能的攻击。
六、安全更新与应急响应1. 及时更新:定期更新操作系统、数据库和应用程序的安全补丁和版本,以修复已知漏洞。
2. 应急响应计划:建立应急响应计划,明确攻击事件的处理流程和责任人,以应对潜在的安全威胁。
七、员工安全意识教育1. 培训与教育:定期组织员工参加安全意识培训,提高员工对网络安全的认知和防范能力。
网络应用开发安全规范要求指南随着互联网的不断发展,网络应用的使用和开发已成为日常生活中的重要组成部分。
然而,网络应用开发面临着各种安全威胁,包括数据泄露、身份盗用和恶意攻击等。
为了确保网络应用的安全性,开发者需要遵循一系列的安全规范要求。
本文将介绍网络应用开发安全规范要求,以指导开发者保证应用的安全性。
一、数据安全数据安全是网络应用开发中最重要的方面之一。
开发者需要采取措施来保护数据的完整性、保密性和可用性。
下面是一些数据安全的规范要求:1.1 数据加密:对于敏感数据,如用户密码和信用卡信息,应采用强大的加密算法进行加密。
确保数据在传输和存储过程中都得到保护。
1.2 数据备份:定期备份数据,并将备份存储在安全的位置,以防止数据丢失或损坏。
1.3 访问控制:限制对数据的访问权限,并为每个用户分配适当的权限。
使用身份验证和授权机制来确保只有授权人员才能访问敏感数据。
1.4 数据清理:及时清理不再需要的数据,并使用安全的方法销毁敏感数据,以防止未经授权的访问。
二、身份认证与访问控制身份认证和访问控制是网络应用安全的重要组成部分。
以下是相关的规范要求:2.1 强密码策略:要求用户在注册过程中选择强密码,并定期要求用户更改密码,以提高账户的安全性。
2.2 多因素认证:鼓励使用多因素认证机制,例如结合密码和指纹识别或短信验证码等方式进行身份验证。
2.3 访问控制列表:为每个用户分配适当的权限,并使用访问控制列表来限制用户对敏感功能和数据的访问。
2.4 用户会话管理:确保用户会话的安全性,包括设置会话超时时间和及时注销用户会话等。
三、代码安全代码安全是保证网络应用安全性的重要环节。
以下是相关的规范要求:3.1 输入验证:对用户输入的数据进行验证和过滤,以防止恶意代码注入和其他安全漏洞。
3.2 数据库安全:使用参数化查询和数据库访问层来防止SQL注入攻击,并使用安全的数据库账户和权限。
3.3 安全更新:及时更新网络应用中使用的框架、库和插件,以修复已知的安全漏洞。
网络应用开发安全规范随着互联网的飞速发展,越来越多的应用程序与服务都基于网络进行开发和部署。
然而,网络应用开发的安全问题也随之而来,这对于用户的信息安全和系统的稳定性都带来了极大的风险。
为了确保网络应用的安全,制定一套全面的网络应用开发安全规范势在必行。
本文将就网络应用开发过程中的主要安全问题及应对措施进行详细探讨。
一、安全审计与评估在开始开发网络应用之前,进行安全审计和风险评估是十分必要的。
通过对系统进行全面的风险评估,可以及时发现和解决潜在的安全风险,以确保整个开发过程的安全性。
1. 描述和定义系统的边界及相关安全需求。
明确系统的边界范围,并对整个系统的安全需求进行描述和定义,以此为基础制定安全规范。
2. 评估系统的安全威胁和漏洞。
通过对系统进行全面的安全漏洞评估,识别出潜在的威胁和漏洞,并采取相应的措施进行防护。
3. 制定安全策略和安全规范。
根据评估结果,针对系统中存在的安全问题制定相应的安全策略和规范,确保安全措施得以有效实施和落实。
二、身份验证和授权管理网络应用中的身份验证和授权管理对于保护用户数据和系统资源至关重要。
以下是一些常见的身份验证和授权管理措施:1. 使用强密码策略。
要求用户使用强密码,并设置密码复杂度要求,包括密码长度、大小写字母、数字和特殊字符等。
2. 多因素身份验证。
引入多因素身份验证,如短信验证码、指纹识别等,提高系统的安全性。
3. 权限控制和访问控制。
对不同的用户和角色进行权限控制,并限制用户的访问范围,确保用户只能访问其具备权限的资源。
三、输入验证和数据处理恶意用户可能会通过输入验证和数据处理的漏洞进行攻击,因此,对于用户输入的验证和数据处理要格外重视。
1. 输入验证。
对用户输入进行合法性和完整性验证,过滤掉恶意输入,并及时反馈错误信息给用户。
2. 数据加密。
对于敏感数据,如用户密码、身份证号等,要进行加密处理,确保数据在传输和存储过程中的安全性。
3. SQL注入和跨站脚本攻击防护。
应用系统开发安全管理规定第一章总则第一条制度目标:为了加强信息安全保障能力,建立健全的安全管理体系,提高整体的网络与信息安全水平,保证网络通信畅通和业务系统的正常运营,提高网络服务质量,在安全体系框架下,本制度旨在提高IT项目信息安全建设质量,加强IT项目建设安全管理工作。
第二条适用范围:本制度适用于所有TCP/IP网络IT建设项目,主要用于IT项目立项过程中方案设计、规划的安全要求参考。
第三条使用人员及角色职责:本制度适用于全体人员。
第二章应用系统的安全要求第四条为了规避应用系统中的用户数据丢失、修改和误用,应用系统应设计有适当的控制措施、审计跟踪记录或活动日志。
第五条针对用以处理敏感、脆弱或关键资产的系统,或者对此类资产有影响的系统,还应根据风险评估的结果确定安全要求,并采取额外的控制措施。
第六条为了保证系统的安全性,必须在开发过程中对输入到应用系统中的数据进行严格的检查,以确保其正确性及适用性,避免无效数据对系统造成危害。
第七条对输入数据的验证一般通过应用系统本身来实现,并应在系统开发中实现输入数据验证功能。
第八条系统应采取有效的验证检查措施来检测故意破坏数据的行为,并在应用系统设计时引入数据处理控制,尽可能地减小破坏数据完整性的几率。
可以采用的控制措施如下:(一)应用系统不应在程序或进程中固化帐户和口令;(二)系统应具备对口令猜测的防范机制和监控手段;(三)避免应用程序以错误的顺序运行,或者防止出现故障时后续程序以不正常的流程运行;(四)采用正确的故障恢复程序,确保正确处理数据;(五)采取会话控制或批次控制,确保更新前后数据文件的一致性;(六)检查执行操作前后对象的差额是否正常;(七)严格验证系统生成的数据;(八)检查文件与记录是否被篡改。
例如通过计算哈希值(HASH)进行对比。
第九条应用系统的输出数据应当被验证,以确保数据处理的正确性与合理性。
第十条应用系统正式上线前,需要对其数据库系统、主机操作系统、中间件进行安全加固,并在主管负责人批准后方可上线运营。
信息化应用系统开发安全规范1 概述软件不安全的因素主要来源于两个方面,一是软件自身存在错误和缺陷引起的安全漏洞,二是来自外部的攻击。
良好的软件开发过程管理可以很好地减少软件自身缺陷,并有效抵抗外部的攻击。
本规范主要规定了集团信息化应用系统在系统开发的各个阶段所应遵守的各种安全规范,将在不同阶段中所需要注意的安全问题和相关的安全规范进行进一步的描述和规定,以提高集团信息化应用系统的安全性和抵抗外部攻击的能力。
2 可行性计划可行性计划是对项目所要解决的问题进行总体定义和描述,包括了解用户的要求及现实环境,从技术、经济和需求3个方面研究并论证项目的可行性,编写可行性研究报告,探讨解决问题的方案,并对可供使用的资源(如硬件、软件、人力等)成本,可取得的效益和开发进度作出估计,制订完成开发任务的实施计划。
2.1 阶段性成果可行性研究报告。
2.2 可行性研究报告重点如下4个方面:1、设计方案可行性研究报告的需对预先设计的方案进行论证,设计研究方案,明确研究对象。
2、内容真实可行性研究报告涉及的内容以及反映情况的数据,必须绝对真实可靠,不许有任何偏差及失误。
可行性研究报告中所运用资料、数据,都要经过反复核实,以确保内容的真实性。
3、预测准确可行性研究是投资决策前的活动,对可能遇到的问题和结果的估计,具有预测性。
因此,必须进行深入地调查研究,充分地占有资料,运用切合实际的预测方法,科学地预测未来前景。
4、论证严密论证性是可行性研究报告的一个显著特点。
要使其有论证性,必须做到运用系统的分析方法,围绕影响项目的各种因素进行全面、系统的分析,既要作宏观的分析,又要作微观的分析。
3 需求分析软件需求分析就是对开发什么样的软件的一个系统的分析与设想,它是一个对用户的需求进行去粗取精、去伪存真、正确理解,然后把它用软件工程开发语言表达出来的过程。
需求分析阶段主要工作是完成需求对业务的表达,这体现在对需求规格说明书中,包括业务流程,子系统划分,状态图,数据流图等,最终通过用户用例完成业务分析测试。
需求分析阶段最大的隐患即需求未能准确地描述表达对用户需求的真正正确理解,因此,需求分析阶段的安全工作,应主要在对用户需求真正准确的理解上。
需求分析阶段需深入描述软件的功能和性能,确定软件设计的约束和软件同其他系统元素的接口细节,定义软件的其他有效性需求,借助于当前系统的逻辑模型导出目标系统逻辑模型,解决目标系统“做什么”的问题。
需求分析阶段需形成的文档包括《需求分析说明书》、《业务分析测试报告》、《用户使用手册初稿》。
需求分析可分为需求提出、需求描述及需求评审三个阶段。
3.1 需求提出需求主要集中于描述系统目的。
开发人员和用户确定一个问题领域,并定义一个描述该问题的系统,形成系统规格说明。
3.2 需求描述在需求分析阶段分析人员的主要任务是:对用户的需求进行鉴别、综合和建模,清除用户需求的模糊性、歧义性和不一致性,分析系统的数据要求,为原始问题及目标软件建立逻辑模型。
分析人员应发现并提出哪些要求是由于用户的片面性或短期行为所导致的不合理要求,哪些是用户尚未提出但具有真正价值的潜在需求。
3.3 需求评审在需求评审阶段,分析人员要在用户和软件设计人员的配合下对自己生成的需求规格说明和初步的用户手册进行复核,以确保软件需求的完整、准确、清晰、具体,并使用户和软件设计人员对需求规格说明和初步的用户手册的理解达成一致。
一旦发现遗漏或模糊点,必须尽快更正,再行检查。
需求评审内容需至少包含以下内容:1、需求分析进度日程实施计划进行需求分析时,应注意一切信息与需求都是站在用户的角度上。
要避免分析员的主观想象,并将分析进度提交给用户,以确保需求分析过程及时与用户沟通交流,让用户进行检查与评价,从而达到需求分析的准确性。
2、描述软件的功能和性能确定软件设计的限制和软件同其它系统元素的接口细节。
3、需求评审的目的通过需求分析,逐步细化对软件的要求,描述软件要处理的数据域,并给软件开发提供一种可转化为数据设计、结构设计和过程设计的数据和功能表示。
在软件开发完成后,制定的需求分析说明书还要为评价软件质量提供依据。
3.4 需求分析的基本原则:1、开发安全需求分析计划应由项目开发单位、信息化主管部门、业务主管部门共同商议决定。
2、应用系统安全需求应能够达到业务所期望的安全水平。
3、所有关于应用系统的业务更新或改进原则上都必须基于业务需求,并有业务事件支持。
4业务需求是系统更新和改动的基础,因此必须清晰明确地定义业务的需求,禁止在业务需求未经业务部门和主要负责人员认可的情况下,盲目地进行开发工作。
5、系统的每一次更新或改进都必须重新对安全需求进行定义、分析和测试评估,以保证不会对业务造成影响。
6、系统设计前,需建立开发安全需求分析报告,并通过信息化主管部门审核。
7、应用系统开发需符合相关法律法规上的要求,符合相关的行业标准和管理制度。
4 设计软件设计通常分为概要设计和详细设计两个阶段,主要任务就是将软件分解成模块是指能实现某个功能的数据和程序说明、可执行程序的程序单元。
概要设计就是结构设计,其主要目标就是给出软件的模块结构,用软件结构图表示。
详细设计的首要任务就是设计模块的程序流程、算法和数据结构,以及设计数据库。
系统的设计需达到一个从来没有接触过的人一看就能从各个方面都对系统的作用,功能,实现方面有一个大概了解,并为以后的各类详细设计文档提供一个指引和方向。
设计析阶段需形成的文档包括《概要设计说明书》、《详细设计说明书》。
设计阶段的主要安全工作包括:4.1 功能划分设计阶段的功能划分不合理,难以发现,且不好处理。
因此功能模块设计需详细描述系统有那些主要功能,这些功能应该用何种技术,大致是如何实现的,以便发现问题。
4.2 模块协作描述模块间如何协同运作的,以便发现问题。
4.3 系统定级安全设计描述系统应该具有的安全级别,以及达到此安全等级的所采用的技术。
4.4 隐通道本来受安全策略限制不能进行通信的实体,利用可执行的操作的副作用而实现通信。
4.5 认证不充分只有分配有足够权限访问的操作进程才可以访问和操作相应的进程,攻击者同城会采取一些攻击获权限而执行一些非法操作,使得系统不可靠。
在设计中,需加强访问孔子,确保操作都经过相应的授权认证允许。
4.6 缓冲区溢出缓冲区是分配的一段大小确定的内存空间,是内存中用来存放数据的地方。
发生缓冲区溢出时,会覆盖相邻内存块,从而引发程序安全问题。
因此在设计阶段,就需做好缓冲区溢出防范工作。
4.7 并发控制策略并发作为一种提高计算机系统运行效率的重要手段,在得到广泛应用的同时,其机制本身容易引起以下问题(1)竞争(2)活锁(3)死锁设计阶段需考虑到并发带来的上述问题,并做处理。
4.8 TOCTTOU错误是一种利用公用可写文件,攻击者可以创建同名连接到其访问的文件,来达到非法访问的目的。
因此,系统设计时,需有相应的防护策略。
4.9 数据库重要信息的保护数据库中的重要信息需加密存储,并有相应的防控措施。
4.10 配置管理:对管理界面进行未经授权的访问、具有更新配置数据的能力以及对用户帐户和帐户配置文件进行未经授权的访问。
4.11 身份验证口令长度不低于8位;口令至少需数字和字符串组合;口令需加密存储;口令验证通信信道需加密,以保护身份验证;使用强密码,支持密码有效期和帐户禁用。
4.12 访问控制任何用户如果希望访问应用系统中的某一部分,则必须通过唯一的认证授权方式。
4.13 授权使用最少超级管理帐户,每个系统不得多于2个;不得采用集中授权,凡是授权,均进行单独授权(初始化授权可批量,但初始化权限分配必须经过信息化主管部门审核);限制用户访问最小权限资源。
4.14 收权用户离职或其它原因不需再访问系统,需要及时有关系统的权限4.15 敏感数据对网络上传输的敏感数据进行加密;确保通信通道的安全;对敏感数据存储提供强访问控制。
4.16 Cookie管理不要在cookie 中永久性存储敏感数据;不要使用HTTP-GET 协议传递敏感数据;不要通过HTTP 连接传递身份验证cookie。
在授权cookie 内设置安全的cookie 属性,以便指示浏览器只通过HTTPS 连接向服务器传回cookie。
4.17 远程维护管理在管理界面上使用身份验证后授权;远程管理时要确保通信通道的安全。
4.18 会话管理限制会话时常,具体时长由业务系统决定,闲置会话原则上不超过15分钟。
保护会话状态,以防止未经授权的访问。
4.19 加密考虑到集团公司会代表国家荣誉,加密算法,需采用我国的算法或我国改造的算法。
SM1-SM9算法,SSF33算法,祖冲之对称秘钥算法等,密钥最低不得低于32位。
定期回收管理密钥。
4.20 异常管理设计好异常处理机制。
4.21 审核和记录在所有应用中审核和记录活动,确保日志文件访问的安全,定期备份日志文件。
4.225.1.12后门预防控制系统须有机制,防止恶意攻击绕过安全性控制而获取对系统资源访问和控制。
4.23 安全设计评审应用系统设计方案需要由信息化主管部门进行组织安全评审。
4.24 确保日志管理机制健全建立可根据情况自由设置的日志管理机制,日志记录的范围和详细程度可以根据需求自行定制,且可以实现在应用系统的使用过程中进行日志的定制和记录。
保留所有与系统开发相关的程序库的更新审核记录。
日志信息不可删除和修改,日志信息需是自动记录,不允许存在手工参与情况。
4.25 审计安全规范(1)应包括每个用户的安全审计功能,对应用系统的重要安全事件进行审计。
(2)应保证无法单独中断审计进程,审计记录无法删除、修改或覆盖。
(3)审计内容应包含事件主要信息:日期、时间、操作人、类型、事件信息和结果等。
(4)应提供审计记录数据统计、查询。
4.26 数据及通信有效性管理规范(1)应提供校验码技术,保证通信过程的数据完整性。
(2)应具有在请求的情况下为数据原发者或接收者提供数据原发和接收数据的功能。
(3)提供有效性验证功能,保证人机接口或通过通信接口输入的数据格式或长度符合系统设定要求。
(4)提供自动保护功能,当故障发生时自动保护当前状态,保证系统能够恢复。
(5)当应用系统的通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话。
(6)应能够对系统的最大并发会话连接数进行限制。
(7)应能够对单个帐户的多重并发会话进行限制。
(8)应能够对一个时间段内可能的并发会话连接数进行限制。
(9)应能够对一个访问帐户或一个请求进程占用的资源分配最大限额和最小限额。
(10)、应能够对系统服务水平降低到预先规定的最小值进行检测和报警。
(11)应提供服务优先级设定功能,并在安装后根据安全策略设定访问帐户或请求进程的优先级,根据优先级分配系统资源。