第一章 安全编码

第一条 应用程序应该彻底验证所有用户输入,然后再根据用户输入执行操作。验证可能包括筛选特殊字符。针对用户意外地错误使用和某些人通过在系统中注入恶意命令 蓄意进行攻击的情况,这种预防性措施对应用程序起到了保护作用。常见的例子包括 SQL 注入攻击、脚本注入和缓冲区溢出。此外,对于任何非受控的外部系统,都不要假定其安全性。

第二条 尝试使用让人迷惑的变量名来隐藏机密信息或将它们存储在不常用的文件位置,这些方法都不能提供安全保障,最好使用平台功能或使用已被证实可行的技术来保护数据。

第三条 如果应用程序失效(如发生严重错误等),要恰当的进行处理,一定要保护好机密数据。同时,在向最终用户返回错误消息时,不要公开任何不需要公开的信息。也就是不要提供任何有助于攻击者发现应用程序漏洞的详细信 息。

第二章 职责分离

第四条 职责分离通常是应用在职能与责任方面的一条安全原则。职责分离包含两个方面的内容:一是限制单个用户的能力,以免其做出欺诈行为或滥用其权限;二是在划分应用程序的组件时,设计人员应该尝试根据功能和权限来划分它们,不同功能应由不同的组件来处理,如订单处理与检查账户状态的组件应该区分开。

第五条 对于用户的职责分离来说,如果在一个安全模型中确定了用户或用户角色,而且他们各自具有不同级别或类型的信息资产访问权限,那么应进行用户职责分离。虽然由角色和权限构成的矩阵是由客户来定义的,但是设计人员必须确保应用软件能够提供必要的支持功能来满足客户的 这种需求。

第六条 对于组件的职责分离来说,可以按照各种不同的方式划分组件,如:

  1. 按照编程人员划分:各个编程人员应该编写不同的组件,尤其对大多数安全敏感型的组件来说,更应该这样;
  2. 按照管理员划分:各个系统管理员应该负责管理不同的组件;按照网络层次划分:各个组件应该被分布部署到网络的各个层次中,因为各层面临的攻击程度不同;
  3. 按照功能划分:每一个组件中只包含必要的功能; 第七条 具有不同权限的组件大多是完全隔离的。考虑
  4. 将展现层和应用层的功能划分开的这种情况,一般来说,展现层所包含代码的权限要比应用层代码的权限低。例如,展现层的代码通常不能直接访问数据库,而应用层的代码就可以。

第三章 授权

第十条   授权主要是指对于登录进入系统的用户的操作权限进行合理设置,以使其完成所需工作。

第十一条   在各种基础平台中已经都内置较为完备的授权机制,可以充分利用,如下列表所示:

  1. 操作系统的文件系统权限设置;
  2. 应用基础平台中的授权框架,如.NET 中的角色与用户控制,Java 中的鉴别与授权服务(JAAS)等;
  3. 数据库管理系统中的数据库角色、数据库对象权限设置;

第十二条 除了利用基础环境的访问机制外,可以在应用软件中设计实现自定义的访问控制,这种访问控制一般是采用基于角色的授权机制( RBAC),RBAC 访问控制模型实现了用户与访权限的逻辑分离,减少了授权管理的复性,降低了管理开销,而且与日常信息统管理的架构类似,降低了管理复杂度。

第十三条 要配置和设计实现授权体系时,要特别注意以下事项:

  1. 在进行授权体系的设计时,一定要完备,避免个别环境的控制措施缺失所带来的安全隐患;
  2. 严格执行最小权限原则,只给用户开放完成其功能所必须的权限;
  3. 在用户执行每个功能前,要首先对其权限进行检查;
  4. 要注意 Web 应用系统中所包含的 URL 资源进行严格权限设置,这是一个最易受攻击的区域;
  5. 要利用数据库服务器集成的权限控制措施来控制用户的操作权限,要限制一些危险操作的进行,如删除数据表、更改数据库结构、执行危险的存储过程等。

第四章 最小权限

第八条 对于系统中用户,应该只授予其完成必要功能的最小权限,避免其提升权限

第九条 对于执行代码的进程应当尽可能用权限最少的帐户运行,从而在危及进程安全时限制可能造成的破坏。一般情况下禁止以系统管理员的身份来执行应用程序。如果恶意用户设法将代码注入某个服务器进程,那么授予该进程的权限会在很大程度上决定该用户可执行的操作类型。应当将需要更多信任(和更高权限)的代码分别隔离在不同的进程内。

源代码变更发布授权审批记录
源代码变更发布授权审批记录

相关文章

  • 信息安全检查和审核管理

    信息安全检查和审核管理

    为形成信息安全检查和审核长效机制,提高重 庆市城市照明管理局全体职工信息安全意识,特制订本规范。 第一章 目的 第一条  为形成信息安全检查和审核长效机制,提高重 庆市城市照明管理局全体职工信息安全意识,特制订本规范。 第二章 范围 第二条 本管理制度适用于重庆XX中学在信息安全管理过程中的周期信息安全检查和审核管理。 第三章 职责 第三条 网络安全办公室负责协调,网络安全办公室安全管理员负责常规的信息系统安全检查和记录。信息安全工作小组负责对重庆XX中学在信息系统安全抽查, 并由网络…

  • 源代码质量安全怎么做?

    源代码质量安全怎么做?

    源代码安全缺陷分析、源代码合规分析、源代码溯源分析及代码安全保障。在对源代码进行高精度安全缺陷分析及溯源检测,实现源代码安全的可视化管理,提升的软件安全质量。 1、本地的代码检测,SVN等代码库的源代码检测。 2、检测结果与Bug管理系统融合,检测结果可导入至Bug管理系统中。 3、代码缺陷检测,检查源代码中存在的安全缺陷。 4、源代码合规,检查源代码是否违背代码开发规范,约束开发者的开发行为。 5、对源代码的不同版本的检测结果进行比对分析,分析代码安全趋势。 6、缺陷信息数据的深度挖掘,按时间…

  • 信息安全部门岗位职责说明

    信息安全部门岗位职责说明

    本系列文章来自于此前的真实项目案例,是给一个学校的的一套《安全制度汇编》,本篇文章信息安全部门岗位职责说明,可以一定程度地规范岗位的职责、处罚等等。原文档开放下载中~ 第一章  目的 第一条 为规范信息安全管理系统中各安全岗位的人员职责,特制订本规范。 第二章  范围 第二条 本规范适用于重庆XX中学各信息安全管理岗位和人员。 第三章  职责 第三条 网络安全办公室主任负责分配、协调各信息安全管理岗位的人员角色和日常工作,各岗位人员负责本岗位的日常信息安全管理。 第四章 各安…

  • GB/T 42574-2023 信息安全技术 个人信息处理中告知和同意的实施指南

    GB/T 42574-2023 信息安全技术 个人信息处理中告知和同意的实施指南

    《GB/T 42574—2023 信息安全技术 个人信息处理中告知和同意的实施指南》是中国国家标准委员会发布的有关个人信息保护的实施指南,旨在为组织在个人信息处理过程中如何有效进行告知和获得用户同意提供明确的技术规范和操作指南。随着个人信息保护法规的逐步完善,尤其是《个人信息保护法》(PIPL)等法律的实施,如何合法合规地处理用户个人信息,尤其是获取用户的知情同意,已经成为信息安全管理中至关重要的一环。 该指南的发布,是为了帮助组织和企业在个人信息处理活动中,做到透明、公正地告知用户信息处理的目…

  • 信息安全领导机构组成与职责

    信息安全领导机构组成与职责

    本系列文章来自于此前的真实项目案例,是一个学校安全系统建设中部分服务的内容,是给该单位的一套《安全制度汇编》,本篇文章信息安全领导机构组成与职责,适用于一般单位的信息安全机构建立。原文档见附件。 第一章 目的 第一条 为更好的实现对重庆XX中学信息系统的安全管理,促进各项制度、措施的落实,经领导研究决定成立以信息安全领导小组为管理机构、信息安全工作小组为执行机构的组织架构,负责重庆XX中学信息安全建设及防护。 第二章 范围 第二条 本标准针对重庆XX中学信息安全组织建设相关事务,规定了组织框架和…

  • 信息系统安全操作规程

    信息系统安全操作规程

    第一章 维护人员 第一条 信息设备严禁非法关机,严禁在未关机的情况下直接断开电源开关。 第二条 信息设备开机后,检查各功能指示正常,系统无报警提示;否则应查找故障原因,直至故障排除。 第三条 系统设置严格遵循各信息系统操作说明,禁止不安说明操作;当与操作说明有出入,需要咨询相关供应商技术支持人员确认后方可操作。 第四条 禁止删除需要保留的信息,需要删除某项关键信息或数据时,必须得到许可,必要时进行信息备份。 第五条 禁止在未经许可的情况下修改或透露信息系统中的信息和数据。 第六条 发生信息系统故…

- 联 系 我 们 -

+86 186-2315-0440

在线咨询:点击这里给我发消息

电子邮箱:i@zzptech.com

工作时间:9:00~18:30,工作日

微信客服