附件4应急管理业务软件系统安全设计规范征求意见稿

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

ICS*.*.*L*DB14山西省地方标准DB14/TXXXX.X-2019T应急管理信息化应急管理业务软件系统安全设计规范2019-xx-xx发布2019-xx-xx实施山西省市场监督管理局发布DB14/TXXXX.X-2019TI目次目次.................................................................................I前言................................................................................II应急管理业务软件系统安全设计规范.....................................................11范围...............................................................................12规范性引用文件.....................................................................13术语和定义.........................................................................14业务软件系统软件研发周期...........................................................35身份鉴别...........................................................................56访问控制...........................................................................57安全审计...........................................................................58通信安全...........................................................................69容错设计...........................................................................710软件开发管理......................................................................711通用要求..........................................................................712数据库安全........................................................................813安全运维.........................................................................10A...................................................................................11A...................................................................................11附录A(规范性附录)参考表.....................................................11B...................................................................................13B...................................................................................13附录B(规范性附录)业务软件系统验收大纲.......................................13DB14/TXXXX.X-2019TII前言本部分按照GB/T1.1-2009给出的规则起草。请注意:本文件的某些内容可能涉及专利,本文件的发布机构不承担识别这些专利的责任。本部分由山西省安全生产科学研究院提出。本部分由山西省应急管理厅标准化技术委员会归口。本部分起草单位:本部分主要起草人:(按姓氏笔画排序,排名不分先后)。DB14/TXXXX.X-2019T1应急管理业务软件系统安全设计规范1范围本规范规定了应急管理业务软件系统安全设计规范,包括软件研发流程、软件系统所包含的安全设计规范范围,主要有身份鉴别、访问控制、安全审计、通信安全、容错设计、通用要求以及数据库安全,并对软件开发管理做了要求。本规范适用于山西省应急管理业务软件系统安全设计规范。2规范性引用文件下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。GB/T30998-2014信息技术软件安全保障规范GB/T22239-2019信息安全技术网络安全等级保护基本要求3术语和定义下列术语和定义适用于本文件。3.1安全设计securitydesign系统在设计阶段开展的结构分析、专项防护及方案评审等一系列活动的总称。3.2安全策略securitypolicy业务系统中制定一系列规则,实现安全目标的总称。3.3系统级资源systemlevelresources系统级资源包括:文件、文件夹、注册表项、ActiveDirectory对象、数据库对象、事件日志等。3.4前端Front-end前端即网站前台部分,在浏览器上展现给用户浏览的网页。3.5后端Back-End后端是负责与数据库的交互,实现相应的业务逻辑。DB14/TXXXX.X-2019T23.6双因子认证SecureID密码以及实物(SMS手机、令牌等生物标志)两种或多种条件对用户进行认证的方法。3.7单向散列One-WayHash是根据输入消息计算后,输出固定长度数值的算法,输出数值也称为“散列值”或“消息摘要”,其长度通常在128~256位之间。3.8反向代理ReverseProxy是指内部网络对Internert发出连接请求,需要制定代理服务将原本直接传输至Web服务器的HTTP发送至代理服务器中。3.9结构化异常处理StructuredExceptionHandling是可以使程序中异常处理代码和正常业务代码分离,保证程序代码更加优雅,并提高程序健壮性。3.10微服务架构MicroServicesArchitecture是一种将一个单一应用程序开发为一组小型服务的方法,每个服务运行在自己的进程中,服务间通信采用轻量级通信机制。3.11应用容器引擎DockerContainers是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的机器上,也可以实现虚拟化。3.12渗透测试PenetrationTest是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。3.13GA认证GoogleAuthenticator是GoogleAuthenticator二步认证方式。Google身份验证器可在您的手机上生成两步验证码。两步验证功能会在您登录帐号时要求进行第二步验证3.14SQL注入SQLInjection是攻击者构造恶意的字符串,欺骗业务系统用构造数据库语句并执行,从而达到盗取或修改数据库中存储的数据的目的。DB14/TXXXX.X-2019T33.15跨站脚本攻击Cross-SiteScriptingAttack是入侵者在Web页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行,从而威胁用户浏览过程的安全。3.16回滚操作Roll-ForwardOperations是程序或数据处理错误,将程序或数据恢复到上一次正确状态的行为。4业务软件系统软件研发周期软件安全开发涵盖了软件的整个生命周期。软件安全周期是软件从产生直到报废的生命周期,周期内一般包括需求分析、系统设计、代码编制、软件测试、运行维护等阶段。DB14/TXXXX.X-2019T4图.1业务软件系统开发流程图DB14/TXXXX.X-2019T55身份鉴别在身份认证方面,要求如下:a)需要接入到统一认证中心(部级CA认证,省级RA认证);b)应采用合适的身份认证方式,应采用双因子认证方式,认证方式如下:1)用户名、口令认证;2)动态口令认证、GA认证;3)证书认证,证书必须有载体,比如USBKEY(注:生产环境中,应使用USBKEY,不能私自导出证书);4)短信认证;c)应设计密码的存储和传输安全策略:1)禁止在数据库中明文存储用户密码;2)禁止在基于HTML5中SessionStorage、LocalStorage、Cookie中保存明文密码;3)应采用单向散列在数据库中存储用户密码,例如可以采用实现加盐加密存储;4)用户如忘记密码,可通过邮件找回,还需手机号码及短信验证,方可找回密码;5)用户如忘记密码,邮件地址及手机号发生变更,需要寻找管理员进行密码找回;d)应设计密码使用安全策略,包括密码长度、复杂度、更换周期等,输入字符必须是可见的;1)弱密码:复杂度单一(纯数字、纯大写、纯小写),长度小于8位,满足两项;中密码:复杂度三种类型,长度大于8位,满足其中一项;强密码:复杂度三种类型,长度大于8位,满足两项;2)建议更换周期具体建议详情见表A.2;e)应设计图形验证码,增强身份认证安全,随机生成且包含字母、数字、字母数字组合或中文验证码的组合,具体建议详情见表A.3;f)应设计账号锁定功能限制连续失败登录,具体建议详情见表A.3;g)应根据系统设计限制重复登陆账号;h)对提供单点登录的分布式业务软件系统的用户应提供单点标识,且单点标识应具有与常规标识相同的安全性;6访问控制在授权方面,要求如下:a)应设计资源访问控制方案,验证用户访问权限,例如:采用路由守卫技术实现相应权限控制;b)电子政务外网等线上业务应设计后台管理控制方案:后台管理应采用白名单方式对访问的来源IP地址进行限制;c)应设计在后端实现访问控制,禁止仅在前端实现访问控制;d)授权粒度尽可能小,可根据业务软件系统的角色和功能分类。7安全审计用户访问业务软件系统时,应对登录行为、业务操作以及系统运行状态进行记录与保存,保证操作过程可溯源、可审计,确保业务日志数据的安全。要求如下:a)日志记录事件应包含以下事件:1)访问控制信息,比如:由于登陆失败超出尝试次数的限制而引起的账号锁定信息。DB14/TXXXX.X-2019T62)用户权限的变更;3)用户密码的变更;4)用户试图执行角色中没有明确授权的功能;5)用户账户的创建、注销、锁定、解锁;b)审计日志应包含如下内容:1)事件的日期、时间(时间戳);2)事件类型;3)事件内容;4)事件是否成功;5)请求的来源(例如请求的IP地址);c)审计日志应禁止包括如下内容(如必须包含,应做模糊处理):1)敏感信息(如密码信息等);2)隐私信息(如身份信息等);d)应保证业务日志安全存储与访问:1)日志应存储在数据库中,可与省部级独立的日志系统交互;2)日志保存期限可以进行配置;8通信安全8.1接口方式安全设计1)与其他系统连接,尽量不使用侵入式使用数据库;2)本系统前后端数据传输,建议通过Json进行传输;3)本系统与其他系统连

1 / 25
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功