ImageVerifierCode 换一换
格式:DOCX , 页数:13 ,大小:34.28KB ,
资源ID:15247020      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/15247020.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(应用系统安全规范制定建议Word格式.docx)为本站会员(b****2)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

应用系统安全规范制定建议Word格式.docx

1、2.2.2 黑客破坏和侵入对各应用系统 应及时进行系统补丁的升级和安全配置,并配合进行入侵检测和漏洞扫描等安全检查工作。对于重点系统可以考虑部署主机入侵检测系统来保证主机的安全性。2.3 应用程序安全性2.3.1 在应用系统的生命周期中保证安全应用系统的设计和管理者要在不同的阶段采用相应的工作方法和工作步骤,设计出一个把安全贯穿始终、切实可行的安全方案。对应用系统应能提供书面可行的安全方案。2.3.2 在应用系统启始设计阶段实施安全计划在应用系统启始设计阶段进行充分的安全可行性分析,对应用系统应该进行专门的安全可行性分析。启始设计阶段同时还要进行风险的最初评估,在被选方案之间权衡效费比关系时,

2、应该参照这个估计值,尤其在重点应用系统项目中应特别注重这方面的考虑。2.3.3 在应用系统开发阶段建立安全机制安全需求定义:在软件开发之前,需要了解相关的安全规定和软件运行的环境要求,并对此产生的安全需求做出定义。安全设计:安全设计不能简单依附于系统设计的控制而了事,安全的内容必须渗透到整个设计阶段。当然,也不必对每项设计决定都采取安全方法。通常,有各种方法使其达到必要的安全级别,需要考虑的是如何选择一种折衷方案给安全以适当的地位。良好的安全设计能明显的减少应用系统的脆弱性并减少在系统运行时安全的强制性。对于重点类系统应能够提供这方面的细节说明,以证实安全性设计的有效性。安全的编程方法:(1)

3、所有应用系统 都应正确选择程序设计语言和其它程序设计工具,从而提高最终产品的可靠性和正确性;为提高整个系统的安全性,要恰当地选择并利用这些工具帮助防止程序错误进入源编码。(2)对于重点应用系统 应该严格采用软件工程的方法编制程序,对编码至少由一名未参与程序设计的程序员检查程序编码,全面了解它的安全要点,他与原设计者对程序遗留问题应负有同样的责任。(3)对于重点应用系统 程序库应有仅允许授权人存取程序模块功能,以及记录所有对程序模块存取的安全控制功能。软件安全性的检测和评估: 公司 所有类应用系统综合运用静态和动态检测技术,进行全面认真的检测和评估,发现在应用系统设计和编码中的错误、疏忽和其它缺

4、陷。2.3.4 在操作运行中保障安全数据控制:重点 应用系统应从输入准备、数据媒介存储、输出传播各个阶段所需的控制入手,保证数据安全成功处理。对安全变异的响应: 重点应用系统中,一切与现行安全规定抵触的每一件事或不能解释的结果以及其它异常事件都应视为安全变异现象,应该给予足够的重视,并尽快报告管理员或其他负责人采取必要措施,以减少或消除不安全隐患。报告方式要保密、过程要简单。安全记账与审计:重点应用系统中,应利用应用系统审计日志进行监控,并作为一种主动的监督管理形式和一种检测触犯安全规定事件的手段。同时必须加强对应用系统的审计日志类信息的保护,对审计日志和监控功能的使用也必须做审计记录。2.4

5、 接口安全性2.4.1 接口安全性要求职责分隔:应用系统接口是易受攻击的脆弱点,重点应用系统中,应从职责管理上加强,将责任实现最佳分离。明确敏感客体和操作规定:重点应用系统中,应能够根据可靠性、保密性和可用性三者定义每个数据客体(数据输入、数据存储和数据输出等)的安全需求,并通过系统实施时的培训来落实。错误容限规定:公司各类应用系统 对错误的容限度和在可接受的限度内维护错误级别的需求必须被定义在安全需求中。可用性需求:公司各类应用系统 为避免因为系统不能有效使用而产生的严重危害,必须制定可用性需求,然后根据需求采取措施来保证系统的可用性。2.4.2 接口扩展性要求接口标准性要求:对于各类应用系

6、统 应该能够尽量接口标准化,从而利于应用系统间信息的互通。对于应用系统建设、改造等有代表性的,需要制定相关接口标准,作为将来工作的参照。接口规范细化程度:对于各类应用系统 接口规范应该尽量细化,减少接口描述不清出现新的安全隐患。对于重点 应用系统应该有明确的接口类文档说明部分。2.5 数据安全性2.5.1 数据传输的机密性重点应用系统 中传输关键、敏感数据时要采用传输加密技术,实现数据机密性要求;其他类应用系统应根据具体情况来考虑。密码算法选择: (1) 密码算法必须具有较高的保密强度和抗攻击能力。(2) 加密信息量大时应使用对称加密算法,加密重要信息时应使用非对称加密算法。(3) 要根据所保

7、护信息的敏感程度与攻击者破解所要花的代价值不值得和系统所要求的反应时间来综合考虑决定要采用的密码算法。加解密实现方式:(1) 如果要求全通信业务流机密性,那么应选取物理层加密,或传输安全手段(例如,适当的扩频技术)。(2) 如果要求高粒度保护(即对每个应用联系可能提供不同的密钥)和防抵赖或选择字段保护,应选取表示层加密。(3) 如果希望的是所有端系统到端系统通信的简单块保护,或希望有一个外部的加密设备(例如为了给算法和密钥以物理保护,或防止错误软件),那么应选取网络层加密。这能够提供机密性与不带恢复的完整性。(4) 如果要求带恢复的完整性,同时又具有高粒度保护,那么将选取传输层加密。这能提供机

8、密性、带恢复的完整性或不带恢复的完整性。(5) 不推荐在数据链路层上加密。 当关系到以上问题中的两项或多项时,加密可能需要在多个层上提供。2.5.2 数据传输的完整性数据完整性:对于重点 应用系统,因数据在INTERNET上传播或至关重要,应该保障数据的完整性,针对应用系统信息的重要程度,可以采用不同的数据完整性验证手段。实现完整性方式选择:(1) 由加密提供的数据完整性机制;(2) 基于非对称加密的数据完整性机制,重点类系统应该尽量采用这种方式;(3) 其它数据完整性机制。2.6 用户安全性2.6.1 用户身份认证对身份认证的需求: 对用户身份认证的需求取决于应用系统的性质,对于重点类系统要

9、采用强身份认证方式。身份认证的实现:(1) 弱身份认证方式加强:对口令长度、复杂度、更新周期、保密性等进行严格管理。(2) 强身份认证方式有效保障:对重要应用系统应逐渐倾向于加强的身份认证方式来保证用户身份安全,强身份认证方式可采用证书方式或动态口令方式等来实现。从管理角度考虑:没有一项身份认证技术是绝对可靠的,须依靠严格的强化管理和用户合作来提高认证技术的可靠性,并根据每个系统的实际需要部署,避免造成不必要的负担而影响应用系统的使用。2.6.2 不可否认性对核心系统必须考虑不可否认性的功能,重点系统 应该逐渐考虑系统操作的不可否认性,不可否认性可以用数字签名等来实现。2.6.3授权清晰的授权

10、方案:对重点系统需要有清晰的授权方案,有时不仅要指明应用哪些系统模块,还要明确使用哪台终端。其他应用系统 应能够满足系统功能、角色划分,满足用户需求。授权委托时效性:所有类应用系统 的授权机制应该能够处理、识别、取消或修改授权操作的最终结果。授权数据的保护:所有类应用系统 的授权系统维护应简单易行,避免发生错误。重点应用系统 的授权机制应具有自我保护能力。异常情况或不兼容的授权数据应及早发现并报告。授权数据必须认真加以保护,以防任何非授权修改和恶意破坏。2.7 应急计划所有应用系统 应制定相应的应急计划,它是重要的应用系统安全防卫措施。应急计划应该包括操作系统中断、数据库和物理设备被破坏等情况

11、的应急措施,这个计划也应该包括自动或人工过程所需设备的使用步骤。2.7.1 关键功能的鉴别对于重点应用系统 不仅应明确其关键功能的关键作用,而且也应该明确其它功能转变为关键功能之后的那段时间它的作用。2.7.2 替换场所操作对于重点应用系统 要设法在其它部门找到相同或兼容的设备,当紧急情况发生时,这些作为备份的设备有可能分配时间给运行失效的应用系统,这样的替换安排应该是相互的。此外,针对替换场所的通信要设计出一种方法提供足够的传输设备;对配备的人员要进行有针对性的培训。2.7.3 有限的人工替换处理必要时,将某些关键功能恢复成人工处理也是一种补偿办法。对于重点应用系统 如果对应用系统运行的持续

12、性要求较高时,人工操作所需的一切必须事前准备妥当,如要考虑工作场所、实时数据的可用性、书面的原始数据、人工使用的特殊设备、报告格式、通信、传送、人员的选择和培训以及及时记录所有人工传递的处理过程等。2.7.4 数据备份对于重点应用系统 应该根据系统的重要程度制定相应的数据备份策略,并加以落实实施,并能熟练实现在发生数据灾难时的数据快速恢复工作。2.8 安全管理2.8.1 建立管理体制建立管理体制包括建立防范组织、健全规章制度和明确职责任务三部分。管理体制是进行管理的基础,规章制度应在权限的分配过程中建立,并可根据需要参照执行。重点应用系统 应建立良好的管理体制并归档,对于其他类 应用系统应逐步

13、完善管理体制。2.8.2 实施管理措施实施管理措施应以实施存取控制和监督设备运行为主要内容。管理措施是对管理辅之以技术手段,达到强化管理的目的。重点类应用系统 应建立起管理措施对应的规范化流程,其他类应用系统也应该明确其管理措施细节,落实到位。2.8.3 加强教育培训重点类应用系统 安全培训应该以普及安全知识、教授安全措施的具体操作为重点。其他类应用系统应在系统帮助里面注明有关操作条目。应该是个立体的 从网络层-系统层-应用层-后台数据库层面. 都应该考虑 网络层主要考虑数据传输的可靠行和保密性(数据嗅探,监听,劫持) 系统层主要考虑系统自身安全(权限 补丁等等) 应用层考虑代码的强壮性 (开

14、发初期就要注意安全的编码习惯)后期上线的白盒(源代码安全评估阅读-主要靠经验),黑盒测试(web的渗透测试安全检测-应用安全典型十大风险,及目前主流的发展变形技术) 数据库层面 考虑数据库本身安全补丁 端口 权限设置(帐户,服务权限二次设置)等 其他还有很多小的方面 需要有个总体的列表归纳下 需要注意的点 产品方面现在有很多了 国内国外都有ips(国内绿盟,启明的)效果还是不错的(针对应用层说) 慢慢会比较多了 ps-我们公司就在做要上线了 呵呵 总之 应用针对网站的说 需要考虑的因素还是比较多的,需要一个有经验的人把握方方面面 即便一个地方小的疏忽 都很有可能威胁到网站安全设备已经很多了。除了楼主说的外,我认为应该精力更应该放到细节上,比如 系统安全不只是补丁和漏洞。1、服务器权限。尽量使用低权限账号,日常登陆服务器及维护站点都用低权限。-防

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1