第一章 安全编码

第一条 应用程序应该彻底验证所有用户输入,然后再根据用户输入执行操作。验证可能包括筛选特殊字符。针对用户意外地错误使用和某些人通过在系统中注入恶意命令 蓄意进行攻击的情况,这种预防性措施对应用程序起到了保护作用。常见的例子包括 SQL 注入攻击、脚本注入和缓冲区溢出。此外,对于任何非受控的外部系统,都不要假定其安全性。

第二条 尝试使用让人迷惑的变量名来隐藏机密信息或将它们存储在不常用的文件位置,这些方法都不能提供安全保障,最好使用平台功能或使用已被证实可行的技术来保护数据。

第三条 如果应用程序失效(如发生严重错误等),要恰当的进行处理,一定要保护好机密数据。同时,在向最终用户返回错误消息时,不要公开任何不需要公开的信息。也就是不要提供任何有助于攻击者发现应用程序漏洞的详细信 息。

第二章 职责分离

第四条 职责分离通常是应用在职能与责任方面的一条安全原则。职责分离包含两个方面的内容:一是限制单个用户的能力,以免其做出欺诈行为或滥用其权限;二是在划分应用程序的组件时,设计人员应该尝试根据功能和权限来划分它们,不同功能应由不同的组件来处理,如订单处理与检查账户状态的组件应该区分开。

第五条 对于用户的职责分离来说,如果在一个安全模型中确定了用户或用户角色,而且他们各自具有不同级别或类型的信息资产访问权限,那么应进行用户职责分离。虽然由角色和权限构成的矩阵是由客户来定义的,但是设计人员必须确保应用软件能够提供必要的支持功能来满足客户的 这种需求。

第六条 对于组件的职责分离来说,可以按照各种不同的方式划分组件,如:

  1. 按照编程人员划分:各个编程人员应该编写不同的组件,尤其对大多数安全敏感型的组件来说,更应该这样;
  2. 按照管理员划分:各个系统管理员应该负责管理不同的组件;按照网络层次划分:各个组件应该被分布部署到网络的各个层次中,因为各层面临的攻击程度不同;
  3. 按照功能划分:每一个组件中只包含必要的功能; 第七条 具有不同权限的组件大多是完全隔离的。考虑
  4. 将展现层和应用层的功能划分开的这种情况,一般来说,展现层所包含代码的权限要比应用层代码的权限低。例如,展现层的代码通常不能直接访问数据库,而应用层的代码就可以。

第三章 授权

第十条   授权主要是指对于登录进入系统的用户的操作权限进行合理设置,以使其完成所需工作。

第十一条   在各种基础平台中已经都内置较为完备的授权机制,可以充分利用,如下列表所示:

  1. 操作系统的文件系统权限设置;
  2. 应用基础平台中的授权框架,如.NET 中的角色与用户控制,Java 中的鉴别与授权服务(JAAS)等;
  3. 数据库管理系统中的数据库角色、数据库对象权限设置;

第十二条 除了利用基础环境的访问机制外,可以在应用软件中设计实现自定义的访问控制,这种访问控制一般是采用基于角色的授权机制( RBAC),RBAC 访问控制模型实现了用户与访权限的逻辑分离,减少了授权管理的复性,降低了管理开销,而且与日常信息统管理的架构类似,降低了管理复杂度。

第十三条 要配置和设计实现授权体系时,要特别注意以下事项:

  1. 在进行授权体系的设计时,一定要完备,避免个别环境的控制措施缺失所带来的安全隐患;
  2. 严格执行最小权限原则,只给用户开放完成其功能所必须的权限;
  3. 在用户执行每个功能前,要首先对其权限进行检查;
  4. 要注意 Web 应用系统中所包含的 URL 资源进行严格权限设置,这是一个最易受攻击的区域;
  5. 要利用数据库服务器集成的权限控制措施来控制用户的操作权限,要限制一些危险操作的进行,如删除数据表、更改数据库结构、执行危险的存储过程等。

第四章 最小权限

第八条 对于系统中用户,应该只授予其完成必要功能的最小权限,避免其提升权限

第九条 对于执行代码的进程应当尽可能用权限最少的帐户运行,从而在危及进程安全时限制可能造成的破坏。一般情况下禁止以系统管理员的身份来执行应用程序。如果恶意用户设法将代码注入某个服务器进程,那么授予该进程的权限会在很大程度上决定该用户可执行的操作类型。应当将需要更多信任(和更高权限)的代码分别隔离在不同的进程内。

源代码变更发布授权审批记录
源代码变更发布授权审批记录

相关文章

  • 信息安全领导机构组成与职责

    信息安全领导机构组成与职责

    本系列文章来自于此前的真实项目案例,是一个学校安全系统建设中部分服务的内容,是给该单位的一套《安全制度汇编》,本篇文章信息安全领导机构组成与职责,适用于一般单位的信息安全机构建立。原文档见附件。 第一章 目的 第一条 为更好的实现对重庆XX中学信息系统的安全管理,促进各项制度、措施的落实,经领导研究决定成立以信息安全领导小组为管理机构、信息安全工作小组为执行机构的组织架构,负责重庆XX中学信息安全建设及防护。 第二章 范围 第二条 本标准针对重庆XX中学信息安全组织建设相关事务,规定了组织框架和…

  • 信息系统应急预案管理制度,系统安全事件应急处理办法

    信息系统应急预案管理制度,系统安全事件应急处理办法

    为保证业务信息系统的连续性,必须有系统、有组织地作好应急预案的管理工作, 特制定本管理办法。本系统安全事件应急处理办法适用于发生在网络上的突发性事件应急工作。 第一章 目的 第一条 为保证重庆XX中学业务信息系统的连续性,必须有系统、有组织地作好应急预案的管理工作, 特制定本管理办法。 第二章 范围 第二条 适用于发生在重庆XX中学网络上的突发性事件应急工作。 第三章 原则 第三条 应急处置工作原则:统一领导、统一指挥、各司其职、整体作战、发挥优势、保障安全。 第四章 管理细则 第四条 职责 应…

  • 信息系统的工程测试验收管理

    信息系统的工程测试验收管理

    为规范重庆XX中学系统建设和工程项目测试验收准则,特制订本管理制度。本制度适用于系统建设或信息工程类项目的测试和验收管理。信息系统建设和其他信息系统工程类项目的测试和验收主要由网络安全办公室负责,必要的时候可协调相关科室使用人员参与测试和验收。 第一章 目的 第一条 为规范重庆XX中学系统建设和工程项目测试验收准则,特制订本管理制度。 第二章 范围 第二条 本制度适用于重庆XX中学系统建设或信息工程类项目的测试和验收管理。 第三章 职责 第三条 信息系统建设和其他信息系统工程类项目的测试和验收主…

  • 网络舆论引导处置简论(网络舆论溯源、引导和处置)

    网络舆论引导处置简论(网络舆论溯源、引导和处置)

    互联网 3.0 时代以移动互联为主要载体,大屏小屏交互、网络应用闭环、短视频风靡,网络舆论传播格局深刻变革。网络信息资源极大丰富的同时,网络舆论乱象频出,公众表达方式更为碎片化与情绪化,网络舆情极易迅速聚焦放大,风险随之增加。相关部门积极探索舆论引导处置策略与创新范式,有助于夯实舆情引导处置基础,快速适应舆论场域新局,提升政府治理能力与应急管理水平。 一、网络舆论引导组织机制与阵地建设 在网络舆情处置应对中,前置建立健全舆情应急预案,有助于舆论引导处置工作有章可循,迅速明确主体权责,以舆论效果为…

  • 奇安信下一代智慧防火墙系统 (NSG 系列)

    奇安信下一代智慧防火墙系统 (NSG 系列)

    奇安信网神新一代智慧防火墙是一款能够全面应对传统网络攻击和高级威胁的创新型防火墙产品,可广泛运用于政府机构、各类企业和组织的业务网络边界,实现网络安全域隔离、精细化访问控制、高效的威胁防护和高级威胁检测等功能。该产品在下一代防火墙基础上超越性的集成了威胁情报、大数据分析和安全可视化等创新安全技术,并通过与网络威胁感知中心、安全管理分析中心、终端安全管理系统等的智能协同,为用户在网络边界构建数据驱动的新一代威胁防御平台。

  • 双网隔离方案简单介绍(办公电脑双网隔离卡)

    双网隔离方案简单介绍(办公电脑双网隔离卡)

    在本方案中介绍使用的双网隔离卡只需增加一块硬盘,即可将一台普通计算机分成两台虚拟计算机,分别连接内部网或外部网,实现安全环境和不安全环境的绝对隔离,以保证内部机密信息的安全。同时通过桌面切换软件,在保存工作现场的同时快速的在内外网之间切换,既保障了内外网的物理隔离,又保证了用户工作的流畅性。 1. 双网隔离系统总体方案 2. 双网隔离系统实现目标 3. 双网隔离系统实施要点 在本方案中介绍使用的双网隔离卡只需增加一块硬盘,即可将一台普通计算机分成两台虚拟计算机,分别连接内部网或外部网,实现安全环…

- 联 系 我 们 -

+86 186-2315-0440

在线咨询:点击这里给我发消息

电子邮箱:i@zzptech.com

工作时间:9:00~18:30,工作日

微信客服