WEB应用系统安全规范文档

上传人:gbs****77 文档编号:10651506 上传时间:2020-04-13 格式:DOCX 页数:15 大小:110.91KB
返回 下载 相关 举报
WEB应用系统安全规范文档_第1页
第1页 / 共15页
WEB应用系统安全规范文档_第2页
第2页 / 共15页
WEB应用系统安全规范文档_第3页
第3页 / 共15页
点击查看更多>>
资源描述
WEB 应用系统安全规范 目 录 WEB应用系统安全规范 1 1 概述 4 1 1 目的 4 1 2 适用范围 4 2 范围 4 3 名词解释 4 4 WEB开发安全规范 5 4 1 WEB 应用程序体系结构和安全 5 4 2 WEB 安全编码规范 7 4 2 1 区分公共区域和受限区域 7 4 2 2 对身份验证 cookie 的内容进行加密 7 4 2 3 限制会话寿命 7 4 2 4 使用 SSL 保护会话身份验证 Cookie 7 4 2 5 确保用户没有绕过检查 7 4 2 6 验证从客户端发送的所有数据 8 4 2 7 不要向客户端泄漏信息 8 4 2 8 记录详细的错误信息 8 4 2 9 捕捉异常 8 4 2 10 不要信任 HTTP 头信息 8 4 2 11 不要使用 HTTP GET 协议传递敏感数据 8 4 2 12 不要在永久性 cookie 中存储敏感数据 8 4 2 13 对数据进行加密或确保通信通道的安全 9 4 2 14 SQL 语句的参数应以变量形式传入 9 4 2 15 页面中的非源代码内容应经过 URI 编码 9 4 2 16 页面中拼装的脚本应校验元素来源的合法性 9 4 2 17 页面请求处理应校验参数的最大长度 9 4 2 18 登录失败信息错误提示应一致 10 4 2 19 避免页面上传任意扩展名的文件 10 4 2 20 避免接受页面中的主机磁盘路径信息 10 4 2 21 第三方产品的合法性 10 5 系统部署安全规范 10 5 1 部署架构和安全 10 5 1 1 网络基础结构组件 11 5 1 2 部署拓扑结构 12 5 2 部署操作安全规范 12 5 2 1 确保管理界面的安全 12 5 2 2 确保配置存储的安全 12 5 2 3 单独分配管理特权 12 5 2 4 使用最少特权进程和服务帐户 12 5 2 5 尽量避免存储机密 13 5 2 6 不要在代码中存储机密 13 5 2 7 不要以纯文本形式存储数据库连接 密码或密钥 13 5 2 8 限制主机上 WEB 系统启动用户的权限 13 5 2 9 隐藏后台调试信息 13 5 2 10 密码加密存储 13 5 2 11 隐藏重要配置参数信息 14 5 2 12 隐藏日志文件 14 5 2 13 禁用 WebDAV 或者禁止不需要的 HTTP 方法 14 5 2 14 保证管理平台 测试账号口令强度 14 5 2 15 定期核查文件上传路径 日志路径中是否存在木马 14 5 2 16 及时删除应用系统临时文件 14 5 2 17 重要系统隔离 14 6 安全审计 15 6 1 审核并记录跨应用层的访问 15 6 2 考虑标识流 15 6 3 记录关键事件 15 6 4 确保日志文件的安全 15 6 5 定期备份和分析日志文件 16 7 规范更新机制 16 8 规范的执行 16 9 参考资料 17 1 概述 1 1 目的 为规范我司 Java Web 应用编码和部署的安全控制和管理 特制定本规范 并作为安全 检查及考核的参考依据 1 2 适用范围 本规范适用于我司所有在线 Java 业务系统 测试系统的 WEB 应用 本规范可作为其他非 WEB 应用的编码和部署安全办法参考 2 范围 本规范中列出的是常见安全措施和高风险的漏洞 在系统开发与系统部署的过程中 对本规范未能尽述的必要安全措施 仍应予以采用 本规范每年复审一次 其它时候也可以根据需要进行修订并发布 本规范的解释权和 修改权归属信息技术部 3 名词解释 验证 通讯实体 例如 客户端和服务器 彼此验证 以经过访问授权的特定标识为依 据 资源的访问控制 资源的交互仅限于某些用户或程序的集合 其目的是对完整性 保 密性或可用性实施强制约束 数据完整性 检验信息是否被第三方 非信息源的其它实体 修改 例如 处于开放网 络环境中的数据接收方必须能够检测并丢弃那些在传递过程中被修改过的消息 机密性或数据隐私 确保信息仅对经过访问授权的用户可用 不可否认 对用户进行检验 让他无法否认自己进行过的活动 审核 捕获一个安全相关事件的防篡改记录 目的是评估安全策略和机制的有效性 4 Web 开发安全规范 4 1 Web 应用程序体系结构和安全 浏览器 防 火 墙 W e b 应用程序 W e b 服务器 数据库 应用程序 应用程序 服务器 数据库 服务器 验证用户 保护 敏感数据 防止会话劫持和 C o o k i e 回复攻击 防止参数操作 验证输入 授权用户 提供安全配置 异常处理 验证授权上 游标志 审计 记录活 动和事务 对敏感数据 进行加密和 哈希处理 HTTP 是无国界的 这意味着跟踪每位用户的会话状态将成为应用程序的责任 应用 程序必须能够通过某种形式的身份验证来识别用户 由于所有后续授权决策都要基于用户 的标识 因此 身份验证过程必须是安全的 同样必须很好地保护用于跟踪已验证用户的 会话处理机制 设计安全的身份验证和会话管理机制仅仅是 Web 应用程序设计人员和开 发人员所面临的众多问题中的两个方面 由于输入和输出数据要在公共网络上进行传输 因此还会存在其他挑战 防止参数操作和敏感数据泄漏也是另外一些重要问题 Web 应用程序安全设计是根据应用程序漏洞类别进行组织的 实际经验表明 如果这 些领域的设计存在薄弱环节 将会导致安全漏洞 下表列出了漏洞的类别 每个类别都突 出显示了由于设计不当可能会导致的潜在问题 漏洞类别 由于设计不当而引起的潜在问题 输入验证 嵌入到查询字符串 表单字段 cookie 和 HTTP 头中的恶意字符串的攻击 这些攻击包括命令执行 跨站点脚本 XSS SQL 注入和缓冲区溢出攻击 身份验证 标识欺骗 密码破解 特权提升和未经授权的访问 授权 访问保密数据或受限数据 篡改数据以及执行未经授权的操作 配置管理 对管理界面进行未经授权的访问 具有更新配置数据的能力以及对用户帐户 和帐户配置文件进行未经授权的访问 敏感数据 泄露保密信息以及篡改数据 会话管理 捕捉会话标识符 从而导致会话劫持及标识欺骗 加密 访问保密数据或帐户凭据 或二者均能访问 参数操作 路径遍历攻击 命令执行以及绕过访问控制机制 从而导致信息泄漏 特权 提升和拒绝服务 异常管理 拒绝服务和敏感的系统级详细信息的泄漏 审核和记录 不能发现入侵迹象 不能验证用户操作 以及在诊断问题时出现困难 针对上述漏洞的应用程序设计指南如下表 类别 规范指南 输入验证 不要信任输入 应考虑集中式输入验证 不要依赖于客户端验证 注意标准化问题 限制 拒绝和净化输入 验证类 型 长度 格式和范围 身份验证 将站点分割为匿名区域 标识区域和通过身份验证的区域 使用强密码 支 持密码有效期和帐户禁用 不要存储凭据 应使用带有 salt 的单向哈希 加密通信通道 以保护身份验证令牌 仅通过 HTTPS 连接传递表单身份验 证 cookie 授权 使用最少特权帐户 考虑授权粒度 实施分别授权 限制用户访问系统级资 源 配置管理 使用最少特权进程和服务帐户 不要以纯文本形式存储凭据 在管理界面上 使用强身份验证和授权 不要使用 LSA 远程管理时要确保通信通道的安全 避免在 Web 空间中存储敏感数据 敏感数据 避免存储机密 对网络上传输的敏感数据进行加密 确保通信通道的安全 对敏感数据存储提供强访问控制 不要在永久性 cookie 中存储敏感数据 不要使用 HTTP GET 协议传递敏感数据 会话管理 限制会话寿命 确保通道的安全 对身份验证 cookie 的内容进行加密 保 护会话状态 以防止未经授权的访问 加密 不要自创加密算法 使用可靠并经过测试的平台功能 将未加密的数据存储 在算法附近 使用正确的算法和密钥大小 避免密钥管理 使用 DPAPI 定期回收密钥 在受限区域存储密钥 参数操作 对敏感的 cookie 状态加密 不要信任客户端可以操作的字段 如查询字符 串 表单字段 cookie 或 HTTP 头 验证从客户端发送的所有数据 异常管理 使用结构化的异常处理机制 不要泄漏敏感的应用程序实施细节 不要记录 保密数据 如密码 考虑使用集中式的异常管理框架 审核和记录 识别怀有恶意的行为 了解好的数据流应该是什么样子 在所有应用层中审 核和记录活动 确保日志文件访问的安全 定期备份和分析日志文件 4 2 Web 安全编码规范 4 2 1 区分公共区域和受限区域 站点的公共区域允许任何用户进行匿名访问 受限区域只能接受特定用户的访问 而 且用户必须通过站点的身份验证 考虑一个典型的零售网站 您可以匿名浏览产品分类 当您向购物车中添加物品时 应用程序将使用会话标识符验证您的身份 最后 当您下订 单时 即可执行安全的交易 这需要您进行登录 以便通过 SSL 验证交易 将站点分割为公共访问区域和受限访问区域 可以在该站点的不同区域使用不同的身 份验证和授权规则 从而限制对 SSL 的使用 使用 SSL 会导致性能下降 为了避免不必 要的系统开销 在设计站点时 应该在要求验证访问的区域限制使用 SSL 4 2 2 对身份验证 cookie 的内容进行加密 即使使用 SSL 也要对 cookie 内容进行加密 如果攻击者试图利用 XSS 攻击窃取 cookie 这种方法可以防止攻击者查看和修改该 cookie 在这种情况下 攻击者仍然可以 使用 cookie 访问应用程序 但只有当 cookie 有效时 才能访问成功 4 2 3 限制会话寿命 缩短会话寿命可以降低会话劫持和重复攻击的风险 会话寿命越短 攻击者捕获会话 cookie 并利用它访问应用程序的时间越有限 4 2 4 使用 SSL 保护会话身份验证 Cookie 不要通过 HTTP 连接传递身份验证 cookie 在授权 cookie 内设置安全的 cookie 属 性 以便指示浏览器只通过 HTTPS 连接向服务器传回 cookie 4 2 5 确保用户没有绕过检查 确保用户没有通过操作参数而绕过检查 最终用户可以通过浏览器地址文本框操作 URL 参数 例如 URL 地址 http www sessionId 10 包含一个值 10 通过将该值更改为其他随机数字 可以得到不同的输出 应确保在服务器端代码中执 行上述检查 而不是在客户端的 JavaScript 中检查 因为可以在浏览器中禁用 JavaScript 4 2 6 验证从客户端发送的所有数据 限制可接受用户输入的字段 并对来自客户端的所有值进行修改和验证 如果表单字 段中包含预定义值 用户可以更改这些值 并将其传回服务器 以得到不同的结果 只接 受已知的有益数据 例如 如果输入字段面向一个州 那么只有与该州邮政编码匹配的输 入才能被接受 4 2 7 不要向客户端泄漏信息 发生故障时 不要暴露将会导致信息泄漏的消息 例如 不要暴露包括函数名以及调 试内部版本时出问题的行数 该操作不应在生产服务器上进行 的堆栈跟踪详细信息 应 向客户端返回一般性错误消息 4 2 8 记录详细的错误信息 向错误日志发送详细的错误消息 应该向服务或应用程序的客户发送最少量的信息 如一般性错误消息和自定义错误日志 ID 随后可以将这些信息映射到事件日志中的详细 消息 确保没有记录密码或其他敏感数据 4 2 9 捕捉异常 使用结构化异常处理机制 并捕捉异常现象 这样做可以避免将应用程序置于不协调 的状态 这种状态可能会导致信息泄漏 它还有助于保护应用程序免受拒绝服务攻击 确 定如何在应用程序内部广播异常现象 并着重考虑在应用程序的边界会发生什么事情 4 2 10 不要信任 HTTP 头信息 HTTP 头在 HTTP 请求和响应开始时发送 应确保 Web 应用程序的任何安全决策都 不是基于 HTTP 头中包含的信息 因为攻击者很容易操作 HTTP 头 例如 HTTP 头中 的 referer 字段包含发出请求的网页的 URL 不要基于 referer 字段值作出任何安全决策 以检查发出请求的页面是否由该 Web 应用程序生成 因为该字段很容易伪造 4 2 11 不要使用 HTTP GET 协议传递敏感数据 应避免使用 HTTP GET 协议存储敏感数据 因为该协议使用查询字符串传递数据 使用查询字符串不能确保敏感数据的安全性 因为查询字符串经常被服务器记录下来 4 2 12 不要在永久性 cookie 中存储敏感数据 避免在永久性 cookie 中存储敏感数据 如果存储的是纯文本数据 最终用户能够看 到并修改该数据 如果对其加密 必须考虑密钥管理 例如 如果用于加密 cookie 中的 数据的密钥已过期且已被回收 则新密钥不能对客户端通过浏览器传递的永久性 cookie 进行解密 4 2 13 对数据进行加密或确保通信通道的安全 如果在网络上向客户端发送敏感数据 应对数据进行加密或确保通信通道的安全 通 常的做法是在客户端与 Web 服务器之间使用 SSL 服务器间的通信通常使用 IPSec 要确保通过多重中间件传输的敏感数据的安全性 如 Web 服务简单对象访问协议 SOAP 消息 应使用消息级加密 4 2 14 SQL 语句的参数应以变量形式传入 一 在对数据库进行查询与各类操作时 SQL 语句中的参数应以变量形式传输给服 务器 不应直接将参数的值拼接到 SQL 语句的文本中 二 参数的类型包括所有数据类型 而不仅是字符串类型 三 参数值的来源包括但不限于 用户输入的数据 从数据库中读出的数据 从配 置文件中读出的数据 从外部系统中获得的数据 其它程序逻辑计算得出的数 据 等等 四 SQL 语句的执行位置包括但不限于 代码中的 SQL 语句 数据库的存储过程 触发器 定时器等 五 应用程序在处理用户非法 URL 请求 触发后台应用程序的 SQL 错误时 应 返回 处理后的错误页面提示 禁止直接抛出数据库 SQL 错误 如出现 ORA xxx 等等 4 2 15 页面中的非源代码内容应经过 URI 编码 一 页面中的非源代码内容 应该以 URI 编码后的字符出现 避免特殊字符直接 出现在页面中 二 内容的来源包括但不限于 在服务器端由程序生成的页面内容 在浏览器端由 脚本生成的页面内容 如 javascript 中的 document write 函数 三 页面中的隐藏内容 页面格式控制等 也应受本条约束 4 2 16 页面中拼装的脚本应校验元素来源的合法性 一 在浏览器端拼装并运行 如 利用 javascript 的 eval 函数执行 的脚本 应 校验拼装元素的来源合法性 确定其中没有危害性的内容 二 校验的范围包括但不限于 变量名元素应符合标识符的规则 整型元素只包含 数字 元素中不包含特殊字符 4 2 17 页面请求处理应校验参数的最大长度 一 WEB 服务器在接受页面请求时 应校验参数的最大长度 截断超出最大长度 的范围 4 2 18 登录失败信息错误提示应一致 一 WEB 服务器在接受用户登录请求时 不应区分登录失败的提示信息 如 用 户名不存在 密码错误 密码已过期等 应采用统一的失败提示信息 如 错误 的用 户名或密码 4 2 19 避免页面上传任意扩展名的文件 一 WEB 服务器在接受页面上传文件时 应对文件名进行过滤 仅接受指定范围 的文件 如 图片 zip 文件等 同时 要修改上传后的文件名 不应接受可能存在危险 的文件 如 jsp sh war jar 文件等 二 如果出于业务的需要 如 网盘等 必须接受任意扩展名的文件 则应自动修 改上传文件的扩展名 并注意采用统一的无风险的扩展名命名规则 4 2 20 避免接受页面中的主机磁盘路径信息 一 WEB 服务器接受的页面请求中的任何内容 不得作为主机磁盘路径 包括相 对路径 处理 尤其不得在程序中提取磁盘上的目录 文件的内容传送到页面 4 2 21 第三方产品的合法性 一 应选择合法的第三方产品 在使用第三方产品前 需要进行安全的评估和版本 筛选 5 系统部署安全规范 5 1 部署架构和安全 下图显示了需在程序设计阶段考虑的几个程序部署问题 应用程序安全性 主机安全性 本地 应用程序层 远程 应用程序层 部署拓扑 路由器 防火墙 网络基础结构安全 交换机 安 全 策 略 和 步 骤 在应用程序设计阶段 应考虑我司安全策略和程序 以及部署应用程序的基础结构 通常 目标环境是固定不变的 应用程序的设计必须要反映这些限制条件 有时需要折衷 考虑设计方案 例如 由于存在协议和端口限制 或是特定部署拓扑结构的要求 要在设 计初期确定存在哪些限制条件 以避免日后在开发过程中出现意外 另外 应邀请网络和 基础结构工作组的成员参与此过程 5 1 1 网络基础结构组件 确保您了解目标环境提供的网络结构 并了解网络的基本安全要求 如筛选规则 端 口限制 支持的协议等等 确定防火墙和防火墙策略可能会如何影响应用程序的设计和部署 在面向 Internet 的 应用程序和内部网络之间可能存在防火墙将其隔开 也许还存在用于保护数据库的其他防 火墙 这些防火墙影响了可用的通信端口 因此会影响 Web 服务器到远程应用程序和数 据库服务器的身份验证选项 例如 Windows 身份验证需要附加端口 在设计阶段 需要考虑允许哪些协议 端口和服务从外围网络中的 Web 服务器访问 内部资源 还应确定应用程序设计所需的协议和端口 并分析打开新端口或使用新协议会 带来哪些潜在威胁 交流并记录所有有关网络和应用层安全的设想 以及哪些组件将处理哪些问题 这样 当开发人员和网络管理人员都认为对方会解决安全问题时 可以防止安全控制失败 注意 网络为应用程序提供的安全防范措施 设想如果更改网络设置 可能会带来哪些安全隐患 如果实现特定的网络结构更改 将会出现多少安全漏洞 5 1 2 部署拓扑结构 应用程序的部署拓扑结构和是否具有远程应用层是设计阶段必须考虑的关键问题 如 果具有远程应用层 需要考虑怎样保护服务器之间的网络以减少网络窃听威胁 以及怎样 保护敏感数据的保密性和完整性 此外 还要考虑标识符流 并确定在应用程序连接到远程服务器时将用于网络身份验 证的帐户 一种常见方法是使用最小特权进程帐户 并在远程服务器上创建一个具有相同 密码的帐户副本 镜像 另一种方法是使用域进程帐户 此类帐户管理方便 但会带来更 大的安全问题 因为很难限制该帐户在网络上的使用 未建立信任关系的介入防火墙和单 独域使应用本地帐户成为唯一的选择 5 2 部署操作安全规范 5 2 1 确保管理界面的安全 配置管理功能只能由经过授权的操作员和管理员访问 这一点是非常重要的 关键一 点是要在管理界面上实施强身份验证 如使用证书 如果有可能 限制或避免使用远程管理 并要求管理员在本地登录 如果需要支持远 程管理 应使用加密通道 如 SSL 或 VPN 技术 因为通过管理界面传递的数据是敏感 数据 此外 还要考虑使用 IPSec 策略限制对内部网络计算机的远程管理 以进一步降低 风险 5 2 2 确保配置存储的安全 基于文本的配置文件 注册表和数据库是存储应用程序配置数据的常用方法 如有可 能 应避免在应用程序的 Web 空间使用配置文件 以防止可能出现的服务器配置漏洞导 致配置文件被下载 无论使用哪种方法 都应确保配置存储访问的安全 如使用 Windows ACL 或数据库权限 还应避免以纯文本形式存储机密 如数据库连接字符串或帐户凭据 通过加密确保这些项目的安全 然后限制对包含加密数据的注册表项 文件或表的访问权 限 5 2 3 单独分配管理特权 如果应用程序的配置管理功能所支持的功能性基于管理员角色而变化 则应考虑使用 基于角色的授权策略分别为每个角色授权 例如 负责更新站点静态内容的人员不必具有 更改客户信贷限额的权限 5 2 4 使用最少特权进程和服务帐户 应用程序配置的一个重要方面是用于运行 Web 服务器进程的进程帐户 以及用于访 问下游资源和系统的服务帐户 应确保为这些帐户设置最少特权 如果攻击者设法控制一 个进程 则该进程标识对文件系统和其他系统资源应该具有极有限的访问权限 以减少可 能造成的危害 5 2 5 尽量避免存储机密 在软件中以完全安全的方式存储机密是不可能的 可以接触到服务器的系统管理员可 以访问这些数据 例如 当您所要做的仅仅是验证用户是否知道某个机密时 则没有必要 存储该机密 在这种情况下 可以存储代表机密的哈希值 然后使用用户提供的值计算哈 希值 以验证该用户是否知道该机密 5 2 6 不要在代码中存储机密 不要在代码中对机密进行硬编码 即使不将源代码暴露在 Web 服务器上 但从编译 过的可执行文件中仍然可以提取字符串常量 配置漏洞可能会允许攻击者检索可执行文件 5 2 7 不要以纯文本形式存储数据库连接 密码或密钥 避免以纯文本形式存储诸如数据库连接字符串 密码和密钥之类的机密 使用加密 并存储经过加密的字符串 5 2 8 限制主机上 WEB 系统启动用户的权限 一 应将 WEB 系统的启动用户的权限限制在最小范围内 禁止该用户访问其它不 必要的路径 如 etc root 5 2 9 隐藏后台调试信息 一 WEB 系统 数据库等报告的异常信息 调试信息不应该出现在页面上 5 2 10 密码加密存储 一 WEB 系统中存储的密码应采用一定的加密算法 以密文形式存放 此处所指 的密码包括但不限于 1 配置文件中的主机 网络 数据库 邮箱的密码 2 数据库中的用户资料密码 二 加密算法的选择应根据实际需要 首选不对称加密算法 次选破解难度高的对 称加密算法 5 2 11 隐藏重要配置参数信息 一 对于重要的配置参数信息 应采用必要的隐藏措施 具体技术请遵循 我司敏 感参数保护规范 二 此处所指的配置参数包括但不限于 1 重要的用户名 密码 2 重要设备的内网地址 如 数据库 存储设备 5 2 12 隐藏日志文件 一 不应将日志文件的路径设置在页面可达的位置 用户通过页面应该无法访问到 系统产生的日志文件 5 2 13 禁用 WebDAV 或者禁止不需要的 HTTP 方法 一 在无特定的需求情况下 应只开放 GET HEAD POST 等安全的 HTTP 方法 禁用 PUT DELETE OPTIONS 等具有操作性质的 HTTP 方法 5 2 14 保证管理平台 测试账号口令强度 一 WEB 系统的管理平台 测试账号的口令应具有足够的强度 具体要求请遵 循 我司公司系统帐号口令管理办法 5 2 15 定期核查文件上传路径 日志路径中是否存在木马 一 应定期对不可能出现代码的路径进行检查 及时发现与排除可能存在的木马 二 需要检查的路径包括但不限于 用户文件上传路径 日志文件路径 5 2 16 及时删除应用系统临时文件 一 WEB 系统中不应该含有不必要的文件 包括但不限于 CVS 文件夹 svn 文 件夹 临时备份文件等等 二 对于 WEB 页面备份文件 不要以 bak 文件存放 如 index jsp bak 等 5 2 17 重要系统隔离 一 在部署 WEB 系统时 应根据实际情况 尽量使重要系统之间互相隔离 重要 系统与其它系统之间隔离 二 隔离措施包括但不限于 主机分离 数据库分离 网段隔离 6 安全审计 应该审核和记录跨应用层的活动 使用日志 可以检测到踪迹可疑的活动 这通常能 较早地发现成熟攻击的迹象 日志还有助于解决抵赖问题 即用户拒绝承认其行为的问题 在证明个人错误行为的法律程序中 可能需要使用日志文件作为证据 通常情况下 如果 审核的生成时间恰好是资源访问的时间 并且使用相同的资源访问例程 则审核是最具权 威性的 以下做法可以提高 Web 应用程序的安全性 审核并记录跨应用层的访问 考虑标识流 记录关键事件 确保日志文件的安全 定期备份和分析日志文件 6 1 审核并记录跨应用层的访问 审核并记录跨应用层的访问 以便用于认可 可以结合使用应用程序级记录和平台审 核功能 如 操作系统 Web 服务器 和 数据库审核 6 2 考虑标识流 考虑应用程序如何在多重应用层间传送调用方标识 有两个基本选择 可以使用 Kerberos 协议委派 在操作系统级传送调用方标识 这允许您使用操作系统级审核 这种 方法的缺点在于它影响了可伸缩性 因为它意味着在中间层可能没有有效的数据库连接池 另外 还可以在应用程序级传送调用方标识 并使用受信任标识访问后端资源 使用此方 法时 必须信任中间层 因此存在着潜在的抵赖风险 应在中间层生成审核跟踪 使之能 与后端审核跟踪相关联 因此 必须确保服务器时钟是同步的 虽然 Microsoft Windows 2000 和 Active Directory 提供了此项功能 6 3 记录关键事件 应记录的事件类型包括成功和失败的登录尝试 数据修改 数据检索 网络通信和管 理功能 如启用或禁用日志记录 日志应包括事件发生的时间 地点 包括主机名 当前 用户的标识 启动该事件的进程标识以及对该事件的详细描述 6 4 确保日志文件的安全 应使用 操作系统访问控制 ACL 确保日志文件的安全 并限制对日志文件的访问 这加大了攻击者篡改日志文件以掩饰其攻击行为的难度 应将有权操作日志文件的个人数 量减到最小 只为高度信任的帐户 如管理员 授予访问权限 6 5 定期备份和分析日志文件 如果从不对日志文件进行分析 则记录活动没有任何意义 应定期删除生产服务器上 的日志文件 删除频率取决于应用程序的活动级别 设计程序时 应考虑检索日志文件和 将其移到脱机服务器进行分析的方式 必须安全地锁定 Web 服务器上为此目的打开的所 有其他协议和端口 7 规范更新机制 操作步骤 具体任务 准备回顾材料 组织会议 更新规范 发布规范 8 规范的执行 本规范的执行遵从现有的项目管理办法 在项目管理办法中补充如下表中内容 阶 段 步骤 任务 与本规范相关的内容 需求分析 规 划 阶 段 规划说明 审 批 阶 段 招投标 系统设计 实 施 阶 段 系统开发 总 结 阶 段 项目总结 9 参考资料
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 解决方案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!