XX_设计和开发安全策略_系统.docxVIP

  1. 1、本文档共14页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

设计和开发安全策略

1

文档修订记录

版本

日期

更改人

描述

文档保密级别

本文档为XXX机密性文档。

该分类级别针对高度敏感信息。“XXX机密”信息的访问仅限于需要获取该信息的员工。被标识为“XXX机密”的信息不可以在未签署保密协议(NDA)情况下给到外部人员。访问存放在中央IT系统中的“XXX机密”信息必须受控。任何人获得标识为“XXX机密”的信息,必须采取保护措施确保信息不被任何非授权用户获取。

关联文档

文档名

文档编号

2

目录

目录

1个人设备的信息安全 4

1.1文档目的 4

1.2文档对象 4

2一般流程 4

3代码安全标准 5

4WEB程序开发安全 5

5WEB保护机制 6

6代码审核制度 6

7需求变更制度 6

3

1个人设备的信息安全

1.1文档目的

本文档为信息安全管理制度中的软件研发过程部分。

1.2文档对象

主要读者为:产品部;研发部;测试部;IT部;客户服务部;技术支持部。

2一般流程

软件研发流程,包括从软件需求讨论到软件正式上线整个过程,具体包括:

软件需求讨论并定稿,由产品部、技术研发等负责;

技术评审:包括工期、成本、质量控制、影响等方面的评审,由产品部、技术研发等负责;

商务评审:软件产品带来的客户影响等方面的评审,由产品部、市场部等负责;

管理层评审:由管理层综合评估审核并签署批准;

软件设计讨论并定稿:由产品部、技术研发等负责;

进入软件研发过程:由技术研发负责;

软件研发过程中,开发、测试和生产环境分离(其中:开发环境为技术研发负责,测试环境为测试部门负责,生产环境为技术支持部门负责);

软件研发和测试过程中均不得使用真实生产信息;

软件研发内部测试:由技术研发负责;

软件研发内部代码审核:检查可能存在的代码安全漏洞等,由技术研发负责。所有代码审核都必须由原始代码作者以外且熟知代码检查技术和安全编码实践的

人员进行;针对审核结果,在发布以前必须执行相应的更正;

软件移交测试部门测试:测试可能存在的安全漏洞等,由质量部负责;

上线准备:包括移除测试和数据、测试用户帐号等,由技术研发、质量部负责。在激活应用程序或发布给用户以前,应清除所有自定义应用程序账户、用户ID和 密码;

软件正式上线:由系统部负责,并且源代码审核结果得到CISO的检查和审批。

4

3代码安全标准

根据PCIDSS(例如,安全的认证和登录)并基于行业最优方法开发软件应用程序,并将信息安全融入到整个软件开发生命周期中。

上线前,对所有的安全补丁、系统与软件配置的更改进行测试,包括但不仅限于对以下内容的测试:

验证所有输入(防止跨站脚本、注入攻击、恶意文件执行等)

验证正确的错误处理

验证安全加密存储

验证安全通信

验证正确的基于角色的访问控制(RBAC)。

4Web程序开发安全

应基于安全编码指南开发所有Web应用程序(内部与外部的,以及对应用程序的Web管理访问),例如开放式Web应用程序安全项目指南(OWASP1)。涵盖在软件开发过程中对常见编码漏洞的防护,包括以下各项:

跨站脚本(XSS)

注入攻击,特别是SQL注入。同时还须考虑LDAP、Xpath及其他注入攻击。

恶意文件执行

不安全的直接对象引用

跨站请求伪造(CSRF)

信息泄露和不正确的错误处理

失效的验证和会话管理

不安全加密存储

不安全通信

未能限制URL访问。

1注:此处列举的漏洞都是PCIDSSv1.2发布时OWASP指南中最新的。然而,如果OWASP指南有更新,则最新版本将用于这些要求。

5

5Web保护机制除针对Web程序的功能和性能测试外,必须进行安全性测试。对于面向公众的Web应用程序,经常解决新的威胁和漏洞。

5Web保护机制

除针对Web程序的功能和性能测试外,必须进行安全性测试。对于面向公众的Web应用程序,经常解决新的威胁和漏洞。

通过手动或自动应用程序漏洞安全评估工具或方法检查面向公众的Web应用程序,至少每年一次并在所有更改后进行检查。

在面向公众的Web应用程序前端,必须安装并配置Web应用防火墙。

代码审核制度

6

在软件通过内部测试后,如有软件需求中规定需要代码复审,则技

文档评论(0)

166****9181 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档