1 / 28
文档名称:

软件开发安全管理办法.doc

格式:doc   大小:183KB   页数:28页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

软件开发安全管理办法.doc

上传人:小辰GG1 2022/1/24 文件大小:183 KB

下载得到文件列表

软件开发安全管理办法.doc

文档介绍

文档介绍:鄂尔多斯电业局企业规章制度
OEP-IRM. 2-103-2011
软件开发安全管理办法
系统安全功能需求:
(-)应用系统应包含认证功能,应明确提岀用户身份认证体系的强度以及认证失败后的处理方式。
(二)应用系统应包含用户权限的分配和管理功能,丿"根据系统处理的业务数据的保密性和完整性 要求,确定系统采用的用户权限访问控制模型和权限的划分,避免权限的过分集屮与分散。
(三)应用系统应包括数据安全和兀余恢父相关功能。
丿应用系统应包括安全审计功能,应明确对于口志内容的要求,包括但不限于以下内容:
应用系统审计的事件应包括:
审计功能的启动和关闭;
变更审计功能的配置信息;
至少应进行审计的事件:
进入和退出的时间(登录、退出系统);
异常的系统使用行为(登录失败);
系统维护行为;
敏感的操作行为;
其它安全功能要求的审计内容。
每个审计记录屮应至少记录如下信息:
事件的LI期和时间;
事件的类型;
主题标识;
事件的结果(成功、失败)和事件相关信息。
应用系统应支持数据查阅、审计等功能
按照主题、事件查阅;
应用系统应控制用户杏阅审计数据的权限;
在意外情况(数据丢失、损坏等)出现时,应有措施保证审计数据的可用性及当审计记录 溢出时的应急措施。
第二十二条在需求阶段确定以下皿用系统数据的需求:
(~)定义系统屮的敏感数据,为这些敏感数据的安全级别进行划定。
(~)定义应用系统的数据的机密性、完整性和可用性要求,根据这个要求检杳运行的基础环境(网 络、主机等)是否符合。
规划并划分数据的使用者,明确使用者(权限)的层次和类别,对权限的颗粒度进行划定(单 个川户权限模式还绘组用户权限模式等),最终形成权限部署视图。
(四)设计丿'V用系统中数据的类型和分发方式,检杳在数据的传输和分发过程屮所涉及的基础坏境 和软件架构是否满足安全性要求。(帐号数据和实际业务数据的安全性要求的侧重点不一样,前者侧 重于机密性,而后者更侧重于完整性)。
(W.)当应用系统中的数据进行变更的时候,明确何种类型的数据需要进行审计和追踪,以及所采 取的措施的精细程度(完整性检查、错误检测和相应的恢复机制等)。
第六章应用安全功能设计
第二十三条身份认证
(-)用户身份认证体系可以采用以下几种:
用户名、口令认证;
一次性口令、动态口令认证;
证书认证;
生物特征的认证(签名、声音、指纹、虹膜、视网膜等)
应根据应用系统的重要程度合理使川认证方式,如资金管理系统可以采用数字签名认证。
(二)认证失败后的处理应采用以下方式设计:
连续失败登录肩锁定帐号。帐号锁定肩可以由系统管理员解锁,也可以在一段时间后白动
解锁。
通知用户认证失败,防止黑客***。
(三) 帐号的创建、修改、变更、删除需要由集屮的身份管理平台完成。
(四) 将应用系统分割为公共访问区域和受限访问区域,受限区域只接受特定用户的访问,而且用 户必须通过身份认证。当未经认证的用户试图访问受限资源时,应用系统应自动提示用户认证。
(五) 内部系统的口令规则应符合口令管理规则,应设置密码强度。
(六) 在系统受到威胁时可以使凭证失效或禁用帐户。
(七) 支持密码有效期,密码不应固定不变,而应作为常规密码维护的一部分,通过设置密码冇效 期对密码进行更改。
(八)在网络屮禁止以纯文本形式发送密码。
(九)身份验证cookie被窃取意味着登录被窃取,通过加密和安全的通信通道保护验证凭证。另 外,还应限制验证凭证的有效期,以防止因重复攻击导致的欺骗威胁。
(I )在登录时使用随机验证码校验机制,防止恶意用八的***。
第二十四条授权 (一)丿卫川系统丿应包含川户权限分配和管理功能设计
L 系统读、写、执行权限设计;
系统杏看、配置、修改、删除、登录、运行等权限设计;
数据访问范国的权限设计;
应用功能模块使用权限的设计;
(二) 限制用户对系统级资源的访问,系统级的资源包括:文件、文件夹、注册表项^Active Directory 对彖、数据库对彖、事件口志的系统资源。
(三) 稈序应使用尽可能小的权限
1・ 应用系统使用的数据库帐号必须是普通权限帐戶,只限访问允许的数据库;
2. 数据库访问应该使用低权限数据库账号(如选择,删除,更新,插入等)通过参数化的存
储过程来访问;
应用启动进程的权限尽可能小;
应用使用的系统账号(运行环境屮的)应该有尽可能低的权限。应避免“Administrator”, “root”,“sa”,“sysman”