- 1、本文档共11页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
信息系统应用开发安全基本要求
1范围
为了提高XX公司信息通信分公司(以下简称“公司”)信息系统应用开发的安
全性,全面规范系统需求分析、设计、开发、测试、验收、使用及系统测评等过程,
特制定本要求。
适用范围
本要求适用于公司信息系统应用开发和建设。信息系统应用开发安全基本要求
包括范围如下:
系统的需求分析、设计、开发、测试、验收等工程过程与运行维护过程
系统的安全功能模块需求
系统的安全审计与监控
2规范性引用文件
下列文件中的条款通过本标准的引用而成为本标准的条款。凡是注日期的引用
文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准,使
用本标准的相关部门、单位及人员要研究是否可使用这些文件的最新版本。凡是不
注日期的引用文件,其最新版本适用于本标准。
——中华人民共和国计算机信息系统安全保护条例
——中华人民共和国国家安全法
——中华人民共和国保守国家秘密法
——ISO27001标准/ISO27002指南
——公通字[2007]43号信息安全等级保护管理办法
——GB/T20269-2006信息安全技术信息系统安全管理要求
——Q/HD212.07—2007计算机信息系统管理标准
——Q/HD212.04—2007软件开发与维护管理标准
3术语和定义
下列术语和定义适用于本标准
程序
是计算机的一组指令,经过编译和执行才能最终完成程序设计的动作。程序设
计的最终结果是软件。
4原则
对系统进行安全设计和部署必须遵循以下原则:
4.1.可控性:应尽可能地降低应用系统中各功能模块与安全模块结合过程的
风险。
4.2.独立性:应保持相关功能模块与安全模块之间底层接口,避免功能实现
上的交叉和二次编程开发。
4.3.适用性:增强应用系统安全模块是根据业务安全需要,最大程度地提供
便捷可靠的结合方式与第三方安全系统结合。
应用安全架构
5应用安全架构
应用安全架构是由系统安全服务、协议、各种类型的接口组件与身份策略管理
构成。应用系统根据业务职能部门的需求不可能做到统一,因此,必然选择不同的
开发平台、协议、接口组件,对身份、策略管理要求也必然不同。
在本规范中,只对安全服务中的认证、授权、监控、审计、密钥管理、隐私性、
安全服务提出具体的要求,对其他如协议、接口组件、身份、策略管理等根据业务
需求进行定义。
6安全服务需求
安全服务是应用安全架构的核心,包括认证、授权、监控、审计、密钥管理、
隐私性、安全服务等部分。
6.1认证
6.1.1应用系统认证应包括正式的注册、登录认证和注销,能够对不同用户的
访问权限进行严格的访问控制。具体要求包括以下内容:
6.1.2根据应用程序采用合适的认证方式,对于安全要求较低的系统可以采取
传统的用户名、密码认证方式,对于安全要求较高的应用系统应该采取如双因素认
证、数字证书认证等安全性较高的认证方式。应确保应用系统帐号与操作系统账号
分离。
6.1.3应使用唯一的用户标识符(用户ID),使用户与其操作相关联,并对其
行为负责;确实必要时,作为例外情况,才允许使用用户组账号,并采取额外的控
制措施。
6.1.4应马上修改或注销已经更换岗位或离开公司的用户帐号。
6.1.5应确保用户账户灵活设置,并可修改口令,口令位数必须限制在8位以
上,系统具备禁止使用弱口令能力,管理员要定期核查并删除多余、闲置的用户I
D或账户。
6.1.6应具备认证审计功能,审计成功和失败的认证。可根据安全认证策略自
定义超时自动退出的时间、限制连续登录失败的次数、记录登录用户的名称、时间
(以服务器端的为准)、成功与否(如果失败,要记录原因)、IP地址等。
6.1.7对于安全要求较高的系统应使用公司内部统一PKI/CA身份认证系统作
为应用系统身份鉴别方式之一。
6.2授权
6.2.1对应用系统的访问或者进行某些特殊操作,例如:用户访问应用系统或
者进行系统管理时,会用到一些特殊的账户,一旦这些帐户被非法用户窃取,对整
个系统的危害是非常巨大的,对于这些管理帐户除了应该遵循一般用户的安全规定
外
文档评论(0)