资源描述
.信息系统应用安全设计标准 XXX公司2016.03 目 录信息系统应用安全设计标准11编写目的22适用范围23规范性引用文件24术语和定义25概述36安全设计要求36.1用户(终端)安全设计36.2网络安全设计36.3主机安全设计36.4应用安全设计46.4.1应用安全功能设计46.4.2应用交互安全设计86.5数据安全设计96.5.1机密性要求96.5.2完整性要求96.5.3可用性要求91 编写目的本标准依据国家信息系统技术标准的要求编写。用于指导信息系统设计人员进行安全设计,进而开发符合公司信息安全要求的高质量信息系统2 适用范围本标准规定了公司开发的信息系统在设计阶段应遵循的主要安全原则和技术要求。本标准适用于本公司开发的宁夏商务云系统安全开发过程。 3 规范性引用文件下列文件中的条款通过本部分的引用而成为本部分的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本部分,凡是不注日期的引用文件,其新版本适用于本部分。 4 术语和定义中间件 middleware 是指位于硬件、操作系统平台和应用程序之间的通用服务系统具有标准的程序接口和协议可实现不同硬件和操作系统平台上的数据共享和应用互操作。 回退 Rollback 由于某种原因而撤销上一次/一系列操作,并返回到该操作以前的已知状态的过程。 符号、代号和缩略语下列缩略语适用于本部分。HTTP HyperText Transfer Protocol超文本传输协议 SSL Secure Sockets Layer安全套接层协议HTTPS Hypertext Transfer Protocol over Secure Socket Layer 使用 SSL的超文本传输协议 IP Internet Protocol 网络之间连接的协议 VPN Virtual Private Network虚拟专用网络 SQL Structured Query Language结构化查询语言 XML Extensible Markup Language可扩展标记语言 SFTP Secure File Transfer Protocol 安全文件传送协议 MIB Management Information Base管理信息库5 概述一个信息系统通常可以划分为终端用户、网络、主机、应用程序、数据这五个层次。终端用户是请求系统的访问主体,包括终端设备或访问用户等;网络层为信息系统提供基础网络访问能力,包含边界、网络设备等元素;主机系统层为应用软件、数据的承载系统;应用程序层提供信息系统的业务逻辑控制,为用户提供各种服务,包含应用功能模块、接口等元素;数据层是整个信息系统的核心,提供业务数据和日志记录的存储。信息系统在安全防护设计过程中应从这五个层面进行针对性的设计。 6 安全设计要求 6.1 用户(终端)安全设计 a)终端安全防护是对信息内网和信息外网的桌面办公计算机终端以及接入信息内、外网的各种业务终端进行安全防护; b)根据终端类型,将终端分为办公计算机终端、移动作业终端、信息采集类终端三类,应针对具体终端的类型、应用环境以及通信方式等制定适宜的终端防护措施; c)用户(终端)安全设计应符合信息系统安全等级保护基本要求中华人民共和国国家标准 GB/T 222392008的要求。 6.2 网络安全设计网络安全设计应符合 GB/T 222392008的要求。 6.3 主机安全设计主机安全设计应符合 GB/T 222392008的要求。 6.4 应用安全设计 6.4.1 应用安全功能设计 6.4.1.1 身份鉴别在身份认证方面,要求如下: a)应采用合适的身份认证方式,等级保护三级及以上系统应至少采用两种认证方式,认证方式如下: 用户名、口令认证。 一次性口令、动态口令认证。 证书认证。 b)应设计密码的存储和传输安全策略: 禁止明文传输用户登录信息及身份凭证。 禁止在数据库或文件系统中明文存储用户密码。 COOKIE中保存用户密码。 应采用单向散列值在数据库中存储用户密码,并使用强密码,在生成单向散列值过程中加入随机值。 c)应设计密码使用安全策略,包括密码长度、复杂度、更换周期等。 d)宜设计图形验证码,增强身份认证安全。图形验证码要求长度至少 4位,随机生成且包含字母与数字的组合。 e)应设计统一错误提示,避免认证错误提示泄露信息。 f)应设计帐号锁定功能限制连续失败登录。 g)应通过加密和安全的通信通道来保护验证凭证,并限制验证凭证的有效期。 h)应禁止同一帐号同时多个在线。 6.4.1.2 授权在授权方面,要求如下:a)应设计资源访问控制方案,验证用户访问权限: 根据系统访问控制策略对受限资源实施访问控制,限制用户不能访问到未授权的功能和数据; 未经授权的用户试图访问受限资源时,系统应提示用户登录或拒绝访问。 b)应限制用户对系统级资源的访问,系统级资源包括:文件、文件夹、注册表项、 Active Directory对象、数据库对象、事件日志等。 c)应设计后台管理控制方案:后台管理应采用黑名单或白名单方式对访问的来源 IP地址进行限制。 d)应设计在服务器端实现访问控制,禁止仅在客户端实现访问控制。 e)应设计统一的访问控制机制。 f)应进行防功能滥用设计,避免大量并发 HTTP请求。 g)应限制启动进程的权限,不得使用包括 “Administrator”, “root”, “sa”, “sysman”, “Supervisor”或其它特权用户运行应用程序或连接到网站服务器、数据库、或中间件。 h)授权粒度尽可能小,可根据应用程序的角色和功能分类。 6.4.1.3 输入和输出验证在输入和输出方面,要求如下: a)应对所有来源不在可信范围之内的输入数据进行验证,包括: 1) HTTP请求消息的全部字段,包括 GET数据、POST数据、COOKIE和 Header数据等。 2)不可信来源的文件、第三方接口数据、数据库数据等。 b)应设计多种输入验证的方法,包括: 1) 应检查数据是否符合期望的类型。 2) 应检查数据是否符合期望的长度。 3) 应检查数值数据是否符合期望的数值范围。 4) 应检查数据是否包含特殊字符,如: 、 、 、%、(、)、&、+、等。 5) 应使用正则表达式进行白名单检查。 c)服务器端和客户端都应进行输入验证。 1) 应建立统一的输入验证接口,为整个信息系统提供一致的验证方法。 2) 应将输入验证策略作为应用程序设计的核心元素。 d)应对输入内容进行规范化处理后再进行验证,如文件路径、 URL地址等,需要规范化为标准的格式后再进行验证。 e)应当从服务器端提取关键参数,禁止从客户端输入。 f)根据输出目标的不同,应对输出数据进行相应的格式化处理:向客户端写回数据时,对用户输入的数据进行 HTML编码和 URL编码检查,过滤特殊字符(包括 HTML关键字以及 &,rn,两个n等字符)。 g) SQL注入防范:进行数据库操作的时候,对用户提交的数据应过滤 ;等特殊字符。 h) XML注入防范:当使用 XML文件格式存储数据时,若使用 Xpath和 XSLT功能,必须过滤用户提交数据中的 / = 等字符。 i)应禁止将与业务无关的信息返回给用户。 6.4.1.4 配置管理在配置管理方面,要求如下: a)确保配置存储的安全: 1) Web目录使用配置文件,以防止可能出现的服务器配置漏洞导致配置文件被下载;2) 应避免以纯文本形式存储重要配置,如数据库连接字符串或帐户凭据; 3) 应通过加密确保配置的安全,并限制对包含加密数据的注册表项、文件或表的访问权限; 4) 应确保对配置文件的修改、删除和访问等权限的变更,都验证授权并且详细记录; 5) 应避免授权帐户具备更改自身配置信息的权限。 b)应使用昀少特权进程和服务帐户。 c)应确保管理界面的安全: 配置管理功能只能由经过授权的操作员和管理员访问,在管理界面上实施强身份验证,如使用证书,如果有可能,应限制或避免使用远程管理,并要求管理员在本地登录; 如果需要支持远程管理,应使用加密通道,如 SSL或 VPN 技术。 d)应避免应用程序调用底层系统资源。 e)应单独分配管理特权。 6.4.1.5 会话管理在会话管理方面,要求如下: a)登录成功后应建立新的会话: 1) 在用户认证成功后,应为用户创建新的会话并释放原有会话,创建的会话凭证应满足随机性和长度要求避免被攻击者猜测。 2) IP地址绑定,降低会话被盗用的风险。 b)应确保会话数据的存储安全: 用户登录成功后所生成的会话数据应存储在服务器端,并确保会话数据不能被非法访问。 更新会话数据时,应对数据进行严格的输入验证,避免会话数据被非法篡改。 c)应确保会话数据的传输安全: 1) 用户登录信息及身份凭证应加密后进行传输。如采用 COOKIE携带会话凭证,必须合理设置 COOKIE的 Secure、Domain、Path和 Expires属性。 2) HTTP GET方式传输会话凭证,禁止设置过于宽泛的 Domain属性。 d)应及时终止会话: 1) 当用户登录成功并成功创建会话后,应在信息系统的各个页面提供用户退出功能; 2) 退出时应及时注销服务器端的会话数据。 3) 当处于登录状态的用户直接关闭浏览器时,应提示用户执行安全退出或者自动为用户完成退出过程。 e)应设计合理的会话存活时间,超时后应销毁会话,并清除会话的信息。 f)应设计避免跨站请求伪造: 1) 在涉及到关键业务操作的页面,应为当前页面生成一次性随机令牌,作为主会话凭证的补充; 2) 在执行关键业务前,应检查用户提交的一次性随机令牌。 g)采取加密措施来保护数据安全时,除使用 SSL/TSL加密传输信道,针对加密技术,应满足以下设计要求: 1) 应采用经国密局批准的的商密算法,并确保密钥长度能提供足够的安全级别。 2) 应确保密钥的安全。 6.4.1.6 参数操作操作参数攻击是一种更改在客户端和 Web应用程序之间发送的参数数据的攻击,包括查询字符串、窗体字段、 cookie和 HTTP标头。主要的操作参数威胁包括:操作查询字符串、操作窗体字段、操作 cookie和操作 HTTP标头。要求如下: a)应避免使用包含敏感数据或者影响服务器安全逻辑的查询字符串参数。b)应使用会话标识符来标识客户端,并将敏感项存储在服务器上的会话存储区中。 c)应使用 HTTP POST来代替 GET提交窗体,避免使用隐藏窗体。 d)应加密查询字符串参数。 e)不要信任 HTTP头信息。 f)确保用户没有绕过检查。 g)应验证从客户端发送的所有数据。 6.4.1.7 异常管理异常信息一般包含了针对开发和维护人员调试使用的系统信息,这些信息将增加攻击者发现潜在缺陷并进行攻击的机会。要求如下: a)应使用结构化异常处理机制。 b)应使用通用错误信息: 程序发生异常时,应向外部服务或应用程序的用户发送通用的信息或重定向到特定应用网页。 应向客户端返回一般性错误消息。 c)程序发生异常时,应终止当前业务,并对当前业务进行回滚操作。 d)通信双方中一方在一段时间内未作反应,另一方应自动结束回话。 e)程序发生异常时,应在日志中记录详细的错误消息。 6.4.1.8 审核与日志用户访问信息系统时,应对登录行为、业务操作以及系统运行状态进行记录与保存,保证操作过程可追溯、可审计,确保业务日志数据的安全。要求如下: a)应明确审计日志格式,可采用如下格式: 1) Syslog方式: Syslog方式需要给出 syslog的组成结构。 2) Snmp方式:Snmp方式需要同时提供 MIB信息。 b)日志记录事件宜包含以下事件: 1) 审计功能的启动和关闭。 2) 信息系统的启动和停止。 3) 配置变化。 4) 访问控制信息,比如:由于超出尝试次数的限制而引起的拒绝登录,成功或失败的登录。 5) 用户权限的变更。 6) 用户密码的变更。 7) 用户试图执行角色中没有明确授权的功能。 8) 用户账户的创建、注销、锁定、解锁。 9) 用户对数据的异常操作事件,包括:不成功的存取数据尝试、数据标志或标识被强制覆盖或修改、对只读数据的强制修改、来自非授权用户的数据操作、特别权限用户的活动。 c)审计日志应宜包含如下内容: 1) ID或引起这个事件的处理程序 ID。 2) 事件的日期、时间(时间戳)。 3) 事件类型。 4) 事件内容。 5) 事件是否成功。 6) 请求的来源(例如请求的 IP地址)。 d)审计日志应禁止包含如下内容(如必须包含,应做模糊化处理): 1) 用户敏感信息(如密码信息等)。2) 用户完整交易信息。 3) 用户的隐私信息(如银行卡信息、密码信息、身份信息等)。 e)宜加强业务安全审计。 f)应防止业务日志欺骗。 g)应保证业务日志安全存储与访问。 1) 禁止将业务日志保存到 WEB目录下。 2) 应对业务日志记录进行数字签名来实现防篡改。 3) 日志保存期限应与系统应用等级相匹配。 6.4.2 应用交互安全设计应用交互指的是不同信息系统之间互联时的数据交互。信息系统交互应通过接口方式进行,应避免采用非接口方式。 6.4.2.1 明确交互系统 a)应确定所有和本系统交互的其它系统。 b)应确定交互的数据类型、采用的传输方式。 6.4.2.2 接口方式安全设计 a)系统互联应仅通过接口设备(前置机、接口机、通信服务器、应用服务器等设备)进行,不能直接访问核心数据库。 b)接口设备上的应用宜只包含实现系统互联所必须的业务功能,不包含业务系统的所有功能。 c)其它系统访问本系统设备宜进行接口认证。 d)各种收发数据、消息的日志都应予以保存,以备审计与核对。 6.5 数据安全设计针对安全需求中的数据安全保护需求,应从数据的机密性保护、完整性保护、可用性保护三个层面分别进行安全设计。 6.5.1 机密性要求 a)数据传输应确保保密性 1) 应使用加密技术对传输的敏感信息进行机密性保护。 2) 宜使用安全的传输协议(如: HTTPS、SFTP等加密传输协议)来传输文件。 3) 宜通过加密和数据签名等方式保障客户端和服务器通信的安全性。 b)数据使用应确保保密性 1) 数据的使用应进行检错和校验操作,临时数据使用后需进行存储或销毁处理。 2) 文件的使用过程中需避免产生临时文件,如果存在临时文件,宜对临时文件做加密处理,临时文件使用后应及时销毁。 c)数据删除应确保保密性 1) 敏感数据销毁应不可恢复。 2) 数据删除宜经过访问控制。 6.5.2 完整性要求 a)数据传输应确保完整性 1)宜采用使用密钥的密码机制(如: MAC、签名值)或使用硬件设备(加密机、加密卡、 IC卡/USB KEY)对传输数据完整性进行保护,完整性校验值附在业务数据之后。 b)数据使用应确保完整性:应通过系统业务交易完整性机制来保证处理数据的完整性,一般通过调用系统自带功能实现。步骤包括: 业务开始; 数据准备;数据提交; 交易回退(提交失败时)。 c)敏感数据的使用应在应用程序中进行检错和校验操作,保证原始数据的正确性和完整性。 6.5.3 可用性要求 a)数据采集应确保可用性,验证的方式包括:数据格式验证、数据长度验证和数据类型验证等。 b)数据传输应确保可用性: 敏感数据或可用性要求高的数据在传输时禁止采用 UDP协议,应采用 TCP协议传输; 应具备断线重传确保其可用性。 c)数据处理应确保可用性:数据在转换过程中,应采用通用的标准格式。 d)数据使用应确保可用性,验证的方式包括:数据格式验证、数据长度验证和数据类型验证等。精选word范本!
展开阅读全文