ImageVerifierCode 换一换
格式:DOCX , 页数:18 ,大小:37.31KB ,
资源ID:13092456      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/13092456.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(软件开发安全管理办法Word下载.docx)为本站会员(b****9)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

软件开发安全管理办法Word下载.docx

1、CMM 分为五个等级:一级为初始级,二级为可重复级,三级为已定义级,四级为已管理级,五级为优化级。第五条 职责(一) 生产技术处的职责如下:1.归口负责软件开发安全管理工作的监督、检查和考核;第二章开发环境安全第六条 开发环境应设置独立的工作区域,并根据应用系统的开发要求,对该区域进行网络访问控制和物理访问控制,确保开发数据的安全性。第七条 项目文档、代码的存储应进行备份,以确保在发生意外时,可有效恢复。第八条 在开发环境中,应提供对项目文档和代码版本管理和访问控制。第九条 用于开发的服务器、个人电脑必须做好严格的安全防护措施,包括但不仅限于更新系统补丁、安装防病毒软件(防火墙)、设置密码策略

2、。第三章文档安全第十条 应用系统开发过程的各阶段都应有开发文档的输出。第十一条对文档的安全性方面的内容给予规定。内容包括对于文档内容的安全和文档自身的安全:(一) 文档内容的安全:1. 开发各阶段输出的文档应对安全性方面的内容进行描述。2. 需求说明书中应明确描述应用系统的安全需求。3. 设计说明书中应有针对安全需求的设计,并进行评审。4. 在测试大纲或者测试方案中应有安全性测试方案,并以此进行安全性测试。(二) 文档自身的安全:1. 文档应设定密级及读者范围,以限定其访问范围。2. 文档的访问控制应有相应的授权机制。3. 文档应有专用的服务器或文件柜进行保存和备份,对于电子文档应有版本控制。

3、第四章源代码管理第十二条 当应用系统为第三方开发时,根据协议执行源代码的管理。第十三条 建立专门的源代码管理服务器,用于对程序源代码实施有效管理。第十四条 源代码管理应保存所有的历史版本,以便查阅。第十五条 在开发完成并通过测试后,开发人员必须提出源代码归档申请,并将所有的程序源代码以及设置等支持文件打包,交付档案室,代码在提交前必须通过安全检查。通过检查后的源代码由档案室进行信息的登记并将源代码上传到管理服务器。第十六条对于已有系统(或功能、模块等)的代码文件或设置文件,在需要对其进行修改时,必须由修改人提出源代码修改申请,并且经过生产技术处批准后,档案室才能将源代码(或设置文件)提取出来,

4、交给修改人进行修改。修改完毕需通过安全检查才可以提交,防止代码中存在隐蔽通道和木马。通过检查后的源代码(或设置文件)交还档案室,由其上传到源代码管理服务器。重新上传后,必须给予新的版本号。第十七条定期(每年)对源代码的修改记录进行审计,对所有修改记录进行抽查,检查是否存在未经审批的源代码修改情况以及源代码修改内容是否与申请内容相符。第五章需求阶段第十八条 需求阶段是整个应用生命周期的起始点,这个阶段决定了整个应用系统的安全目标和实现方法。应在需求阶段确定安全功能,对软件需求的安全程度进行识别和区分,对各需求项的安全性进行描述,以便在软件需求中生成各阶段的安全措施。第十九条讨论确定的所有安全需求

5、,形成项目安全保障文件,该文件将用于整个项目的设计、实现、测试环节,并保证主要开发人员持有该文件。第二十条 在需求分析阶段应明确以下与安全相关的需求:(一) 用户数、终端数、在线并发数;(二) 用户角色的划分和权限的分配;(三) 应用系统性能要求;(四) 现有网络现状和网络性能要求;(五) 数据量估计、数据存储方式和周期;(六) 系统安全级别和数据保密性要求;(七) 其他对网络、存储、服务器、终端、操作系统、数据库、数据等方面的安全需求。第二十一条 在需求阶段应确定应用系统安全功能需求:(一) 应用系统应包含认证功能,应明确提出用户身份认证体系的强度以及认证失败后的处理方式。(二) 应用系统应

6、包含用户权限的分配和管理功能,应根据系统处理的业务数据的保密性和完整性要求,确定系统采用的用户权限访问控制模型和权限的划分,避免权限的过分集中与分散。(三) 应用系统应包括数据安全和冗余恢复相关功能。(四) 应用系统应包括安全审计功能,应明确对于日志内容的要求,包括但不限于以下内容:1. 应用系统审计的事件应包括:(1) 审计功能的启动和关闭;(2) 变更审计功能的配置信息;(3) 至少应进行审计的事件:a. 进入和退出的时间(登录、退出系统);b. 异常的系统使用行为(登录失败);c. 系统维护行为;d. 敏感的操作行为;e. 其它安全功能要求的审计内容。(4) 每个审计记录中应至少记录如下

7、信息:a. 事件的日期和时间;b. 事件的类型;c. 主题标识;d. 事件的结果(成功、失败)和事件相关信息。2. 应用系统应支持数据查阅、审计等功能(1) 按照主题、事件查阅;(2) 应用系统应控制用户查阅审计数据的权限;(3) 在意外情况(数据丢失、损坏等)出现时,应有措施保证审计数据的可用性及当审计记录溢出时的应急措施。第二十二条在需求阶段确定以下应用系统数据的需求:(一) 定义系统中的敏感数据,为这些敏感数据的安全级别进行划定。(二) 定义应用系统的数据的机密性、完整性和可用性要求,根据这个要求检查运行的基础环境(网络、主机等)是否符合。(三) 规划并划分数据的使用者,明确使用者(权限

8、)的层次和类别,对权限的颗粒度进行划定(单个用户权限模式还是组用户权限模式等),最终形成权限部署视图。(四) 设计应用系统中数据的类型和分发方式,检查在数据的传输和分发过程中所涉及的基础环境和软件架构是否满足安全性要求。(帐号数据和实际业务数据的安全性要求的侧重点不一样,前者侧重于机密性,而后者更侧重于完整性)。(五) 当应用系统中的数据进行变更的时候,明确何种类型的数据需要进行审计和追踪,以及所采取的措施的精细程度(完整性检查、错误检测和相应的恢复机制等)。第六章应用安全功能设计第二十三条身份认证(一) 用户身份认证体系可以采用以下几种:1. 用户名、口令认证;2. 一次性口令、动态口令认证

9、;3. 证书认证;4. 生物特征的认证(签名、声音、指纹、虹膜、视网膜等)5. 应根据应用系统的重要程度合理使用认证方式,如资金管理系统可以采用数字签名认证。(二) 认证失败后的处理应采用以下方式设计:1. 连续失败登录后锁定帐号。帐号锁定后可以由系统管理员解锁,也可以在一段时间后自动解锁。2. 通知用户认证失败,防止黑客暴力破解。(三) 帐号的创建、修改、变更、删除需要由集中的身份管理平台完成。(四) 将应用系统分割为公共访问区域和受限访问区域,受限区域只接受特定用户的访问,而且用户必须通过身份认证。当未经认证的用户试图访问受限资源时,应用系统应自动提示用户认证。(五) 内部系统的口令规则应

10、符合口令管理规则,应设置密码强度。(六) 在系统受到威胁时可以使凭证失效或禁用帐户。(七) 支持密码有效期,密码不应固定不变,而应作为常规密码维护的一部分,通过设置密码有效期对密码进行更改。(八) 在网络中禁止以纯文本形式发送密码。(九) 身份验证 cookie 被窃取意味着登录被窃取,通过加密和安全的通信通道保护验证凭证。另外,还应限制验证凭证的有效期,以防止因重复攻击导致的欺骗威胁。(十) 在登录时使用随机验证码校验机制,防止恶意用户的暴力破解。第二十四条授权(一) 应用系统应包含用户权限分配和管理功能设计1. 系统读、写、执行权限设计;2. 系统查看、配置、修改、删除、登录、运行等权限设

11、计;3. 数据访问范围的权限设计;4. 应用功能模块使用权限的设计;(二) 限制用户对系统级资源的访问,系统级的资源包括:文件、文件夹、注册表项、ActiveDirectory 对象、数据库对象、事件日志的系统资源。(三) 程序应使用尽可能小的权限1. 应用系统使用的数据库帐号必须是普通权限帐户,只限访问允许的数据库;2. 数据库访问应该使用低权限数据库账号(如选择,删除,更新,插入等)通过参数化的存储过程来访问;3. 应用启动进程的权限尽可能小;4. 应用使用的系统账号(运行环境中的)应该有尽可能低的权限。应避免“Administrator”, “root”, “sa”, “sysman”,

12、 “Supervisor”或其它所有的特权用户被用来运行应用系统或连接到网站服务器,数据库或中间件。(四) 授权颗粒度要尽可能小。第二十五条输入输出验证(一) 对所有的输入进行安全验证,无论输入是来自服务、共享。(二) 文件、用户或是数据库,只要来源不在可信任的范围之内,就应对输入进行验证。(三) 采用集中验证方法,输入验证策略作为应用系统设计的核心元素。考虑集中验证方法。通过使用共享库中的公共验证和筛选代码。这可确保验证规则应用的一致性。(四) 为了防止攻击者绕过客户端直接验证,在服务器端进行验证时,必须使用服务器端代码执行验证。(五) 按照已知的有效类型、模式和范围验证数据。应限制用户输入

13、并验证数据的类型、长度、格式和范围。(六) 进行数据库操作时,对用户提交的数据必须过滤特殊字符或使用中间件调用数据库。(七) 当使用 XML 文件格式存储数据时,若使用 Xpath 和 XSLT 功能,必须过滤用户提交数据中的/ = 等字符。第二十六条配置管理(一) 配置管理功能应禁止未授权访问。在管理界面上实施强身份验证,如使用证书,应限制或避免使用远程管理,并要求管理员在本地登录。如需要支持远程管理,应使用加密通道,如 SSL 或VPN 技术。(二) 避免在应用系统的Web空间使用配置文件,以防止出现的服务器配置漏洞而导致配置文件被非法下载。(三) 应避免以明文的形式存储机密,如数据库连接字符串或帐户凭据。应通过加密确保这些数据的安全,并限制对包含加密数据的注册表项、文件或表的访问权限。(四) 如应用系统的配置管理功能会因管理员角色而变化,则应使用基于角色的授权策略分别为每个角色授权。第二十七条敏感数据(一) 应用系统中应尽量避免存储机密。(二) 禁止在代码中对机密进行硬编码。即使未将源代码暴露在Web服务器上,但从编译过的可执行文件中仍然可以提取字符串常量。配置

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1