- 1、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
信息系统应用安全设计标准
信息系统应用安全设计标准XXX公司2016.03编写目的本标准依据国家信息系统技术标准的要求编写。用于指导信息系统设计人员进行安全设计,进而开发符合公司信息安全要求的高质量信息系统适用范围本标准规定了公司开发的信息系统在设计阶段应遵循的主要安全原则和技术要求。本标准适用于本公司开发的宁夏商务云系统安全开发过程。规范性引用文件下列文件中的条款通过本部分的引用而成为本部分的条款。凡是注日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本部分,凡是不注日期的引用文件,其新版本适用于本部分。术语和定义中间件 middleware 是指位于硬件、操作系统平台和应用程序之间的通用服务系统具有标准的程序接口和协议可实现不同硬件和操作系统平台上的数据共享和应用互操作。回退 Rollback 由于某种原因而撤销上一次/一系列操作,并返回到该操作以前的已知状态的过程。符号、代号和缩略语下列缩略语适用于本部分。HTTP HyperText Transfer Protocol超文本传输协议SSL Secure Sockets Layer安全套接层协议HTTPS Hypertext Transfer Protocol over Secure Socket Layer 使用 SSL的超文本传输协议 IP Internet Protocol 网络之间连接的协议VPN Virtual Private Network虚拟专用网络SQL Structured Query Language结构化查询语言XML Extensible Markup Language可扩展标记语言SFTP Secure File Transfer Protocol 安全文件传送协议MIB Management Information Base管理信息库概述一个信息系统通常可以划分为终端用户、网络、主机、应用程序、数据这五个层次。终端用户是请求系统的访问主体,包括终端设备或访问用户等;网络层为信息系统提供基础网络访问能力,包含边界、网络设备等元素;主机系统层为应用软件、数据的承载系统;应用程序层提供信息系统的业务逻辑控制,为用户提供各种服务,包含应用功能模块、接口等元素;数据层是整个信息系统的核心,提供业务数据和日志记录的存储。信息系统在安全防护设计过程中应从这五个层面进行针对性的设计。安全设计要求用户(终端)安全设计a)终端安全防护是对信息内网和信息外网的桌面办公计算机终端以及接入信息内、外网的各种业务终端进行安全防护;b)根据终端类型,将终端分为办公计算机终端、移动作业终端、信息采集类终端三类,应针对具体终端的类型、应用环境以及通信方式等制定适宜的终端防护措施;c)用户(终端)安全设计应符合《信息系统安全等级保护基本要求》中华人民共和国国家标准 GB/T 22239—2008的要求。网络安全设计网络安全设计应符合 GB/T 22239—2008的要求。主机安全设计主机安全设计应符合 GB/T 22239—2008的要求。应用安全设计应用安全功能设计身份鉴别在身份认证方面,要求如下:a)应采用合适的身份认证方式,等级保护三级及以上系统应至少采用两种认证方式,认证方式如下:用户名、口令认证。一次性口令、动态口令认证。证书认证。b)应设计密码的存储和传输安全策略:禁止明文传输用户登录信息及身份凭证。禁止在数据库或文件系统中明文存储用户密码。COOKIE中保存用户密码。应采用单向散列值在数据库中存储用户密码,并使用强密码,在生成单向散列值过程中加入随机值。c)应设计密码使用安全策略,包括密码长度、复杂度、更换周期等。d)宜设计图形验证码,增强身份认证安全。图形验证码要求长度至少 4位,随机生成且包含字母与数字的组合。e)应设计统一错误提示,避免认证错误提示泄露信息。f)应设计帐号锁定功能限制连续失败登录。g)应通过加密和安全的通信通道来保护验证凭证,并限制验证凭证的有效期。h)应禁止同一帐号同时多个在线。授权在授权方面,要求如下:a)应设计资源访问控制方案,验证用户访问权限:根据系统访问控制策略对受限资源实施访问控制,限制用户不能访问到未授权的功能和数据;未经授权的用户试图访问受限资源时,系统应提示用户登录或拒绝访问。b)应限制用户对系统级资源的访问,系统级资源包括:文件、文件夹、注册表项、 Active Directory对象、数据库对象、事件日志等。c)应设计后台管理控制方案:后台管理应采用黑名单或白名单方式对访问的来源 IP地址进行限制。d)应设计在服务器端实现访问控制,禁止仅在客户端实现访问控制。e)应设计统一的访问控制机制。f)应进行防功能滥用设计,避免大量并发 HTTP请求。g)应限制启动进程的权限,不得使用包括“Administrato
文档评论(0)