第一章 安全编码

第一条 应用程序应该彻底验证所有用户输入,然后再根据用户输入执行操作。验证可能包括筛选特殊字符。针对用户意外地错误使用和某些人通过在系统中注入恶意命令 蓄意进行攻击的情况,这种预防性措施对应用程序起到了保护作用。常见的例子包括 SQL 注入攻击、脚本注入和缓冲区溢出。此外,对于任何非受控的外部系统,都不要假定其安全性。

第二条 尝试使用让人迷惑的变量名来隐藏机密信息或将它们存储在不常用的文件位置,这些方法都不能提供安全保障,最好使用平台功能或使用已被证实可行的技术来保护数据。

第三条 如果应用程序失效(如发生严重错误等),要恰当的进行处理,一定要保护好机密数据。同时,在向最终用户返回错误消息时,不要公开任何不需要公开的信息。也就是不要提供任何有助于攻击者发现应用程序漏洞的详细信 息。

第二章 职责分离

第四条 职责分离通常是应用在职能与责任方面的一条安全原则。职责分离包含两个方面的内容:一是限制单个用户的能力,以免其做出欺诈行为或滥用其权限;二是在划分应用程序的组件时,设计人员应该尝试根据功能和权限来划分它们,不同功能应由不同的组件来处理,如订单处理与检查账户状态的组件应该区分开。

第五条 对于用户的职责分离来说,如果在一个安全模型中确定了用户或用户角色,而且他们各自具有不同级别或类型的信息资产访问权限,那么应进行用户职责分离。虽然由角色和权限构成的矩阵是由客户来定义的,但是设计人员必须确保应用软件能够提供必要的支持功能来满足客户的 这种需求。

第六条 对于组件的职责分离来说,可以按照各种不同的方式划分组件,如:

  1. 按照编程人员划分:各个编程人员应该编写不同的组件,尤其对大多数安全敏感型的组件来说,更应该这样;
  2. 按照管理员划分:各个系统管理员应该负责管理不同的组件;按照网络层次划分:各个组件应该被分布部署到网络的各个层次中,因为各层面临的攻击程度不同;
  3. 按照功能划分:每一个组件中只包含必要的功能; 第七条 具有不同权限的组件大多是完全隔离的。考虑
  4. 将展现层和应用层的功能划分开的这种情况,一般来说,展现层所包含代码的权限要比应用层代码的权限低。例如,展现层的代码通常不能直接访问数据库,而应用层的代码就可以。

第三章 授权

第十条   授权主要是指对于登录进入系统的用户的操作权限进行合理设置,以使其完成所需工作。

第十一条   在各种基础平台中已经都内置较为完备的授权机制,可以充分利用,如下列表所示:

  1. 操作系统的文件系统权限设置;
  2. 应用基础平台中的授权框架,如.NET 中的角色与用户控制,Java 中的鉴别与授权服务(JAAS)等;
  3. 数据库管理系统中的数据库角色、数据库对象权限设置;

第十二条 除了利用基础环境的访问机制外,可以在应用软件中设计实现自定义的访问控制,这种访问控制一般是采用基于角色的授权机制( RBAC),RBAC 访问控制模型实现了用户与访权限的逻辑分离,减少了授权管理的复性,降低了管理开销,而且与日常信息统管理的架构类似,降低了管理复杂度。

第十三条 要配置和设计实现授权体系时,要特别注意以下事项:

  1. 在进行授权体系的设计时,一定要完备,避免个别环境的控制措施缺失所带来的安全隐患;
  2. 严格执行最小权限原则,只给用户开放完成其功能所必须的权限;
  3. 在用户执行每个功能前,要首先对其权限进行检查;
  4. 要注意 Web 应用系统中所包含的 URL 资源进行严格权限设置,这是一个最易受攻击的区域;
  5. 要利用数据库服务器集成的权限控制措施来控制用户的操作权限,要限制一些危险操作的进行,如删除数据表、更改数据库结构、执行危险的存储过程等。

第四章 最小权限

第八条 对于系统中用户,应该只授予其完成必要功能的最小权限,避免其提升权限

第九条 对于执行代码的进程应当尽可能用权限最少的帐户运行,从而在危及进程安全时限制可能造成的破坏。一般情况下禁止以系统管理员的身份来执行应用程序。如果恶意用户设法将代码注入某个服务器进程,那么授予该进程的权限会在很大程度上决定该用户可执行的操作类型。应当将需要更多信任(和更高权限)的代码分别隔离在不同的进程内。

源代码变更发布授权审批记录
源代码变更发布授权审批记录

相关文章

  • 网络舆论引导处置简论(网络舆论溯源、引导和处置)

    网络舆论引导处置简论(网络舆论溯源、引导和处置)

    互联网 3.0 时代以移动互联为主要载体,大屏小屏交互、网络应用闭环、短视频风靡,网络舆论传播格局深刻变革。网络信息资源极大丰富的同时,网络舆论乱象频出,公众表达方式更为碎片化与情绪化,网络舆情极易迅速聚焦放大,风险随之增加。相关部门积极探索舆论引导处置策略与创新范式,有助于夯实舆情引导处置基础,快速适应舆论场域新局,提升政府治理能力与应急管理水平。 一、网络舆论引导组织机制与阵地建设 在网络舆情处置应对中,前置建立健全舆情应急预案,有助于舆论引导处置工作有章可循,迅速明确主体权责,以舆论效果为…

  • 医院HIS系统应用高可用及备份一体机方案

    医院HIS系统应用高可用及备份一体机方案

    这是年初给渝东南某二甲医院做的容灾备份方案,当时信息科的领导要求首先是要数据灾备,其次还要做到应用接管,所以本方案的标题有点儿奇怪,叫应用容灾及数据备份方案。有朋友可能会问了,为啥不用Rac呢?问就是没钱呗! 方案整体采用了RoseHA的高可用方案,为了方便,备份一体机也是用的他们家的。当然你也可以根据实际情况做些改变,比如爱数、英方、精容数安都是不错的选择。 一、 医院信息化现状和需求 1.1 前言 在信息技术广泛应用的今天,系统停机意味着不能正常进行业务流程,可能失去一些业务订单;业务数据丢…

  • 关键岗位保密协议,信息安全管理岗位保密协议

    关键岗位保密协议,信息安全管理岗位保密协议

    甲方:重庆XX中学   法定代表人: 住所地: 乙方: 乙方因在甲方单位履行职务,已经(或将要)知悉甲方秘密信息。为了明确乙方的保密义务,甲、乙双方本着平等、自愿、公平和诚实信用的原则,订立本保密协议。 一、乙方应本着谨慎、诚实的态度,采取任何必要、合理的措施,维护其于任职期间知悉或者持有的任何属于甲方或者属于第三方但甲方承诺或负有保密义务的技术秘密或 其他秘密信息,以保持其机密性。具体范围包括但不限于以下内容: 二、除了履行职务需要之外,乙方承诺,不得刺探与本职工作或本身业…

  • 什么是主机安全,主机安全未来的发展方向

    什么是主机安全,主机安全未来的发展方向

    在讨论主机安全之前,先说说主机安全对于我国有多重要。我国的信息安全经过二十多年的建设,在防病毒、网络和边界安全方面到得了一定成果,而主机环境安全建设却相对较薄弱,主机是信息安全最重要,也是最后一门防线,再加上美国采用贸易壁垒的方式来限制高安全等级的产品买到中国,加剧了我国主机安全建设的难度。 1. 什么是主机安全? 随着云技术的发展,现在各大银行、大小企业和政府都在频繁使用云技术,在这些领域,安全显然是一个非常重要的因素。云主机作为数据存储的场所,正面临着黑客不断入侵的威胁,那么主机安全是什么?…

  • Web应用防护系统是什么?该怎么预防Web攻击

    Web应用防护系统是什么?该怎么预防Web攻击

    大数据平台采用先进的多维防护体系,对HTTP数据流进行深度分析。通过对WEB应用安全的深入研究,固化了一套针对WEB攻击防护的专用特征规则库,规则涵盖诸如SQL注入、XSS(跨站脚本攻击)等OWASP TOP10中的WEB应用安全风险,及远程文件包含漏洞利用、目录遍历、OS命令注入等当今黑客常用的针对WEB基础架构的攻击手段。 对于HTTP数据包内容具有完全的访问控制权限,检查所有经过网络的HTTP 流量,回应请求并建立安全规则。一旦某个会话被控制,就会对内外双向流量进行多重检查,以阻止内嵌的攻…

  • 奇安信天擎终端安全管理系统(企业版杀毒软件)

    奇安信天擎终端安全管理系统(企业版杀毒软件)

    奇安信天擎终端安全管理系统(简称“天擎”)是注重实效的一体化终端安全解决方案,通过“体系化防御、数字化运营”方法,帮助政企客户准确识别、保护和监管终端,并确保这些终端在任何时候都能可信、安全、合规地访问数据和业务。天擎基于奇安信全新的“川陀”终端安全平台构建,集成高性能病毒查杀、漏洞防护、主动防御引擎,深度融合威胁情报、大数据分析和安全可视化等创新技术,通过系统合规与加固、威胁防御与检测、运维管控与审计、终端数据防泄漏、统一管理与运营等功能,帮助政企客户构建持续有效的终端安全能力。

- 联 系 我 们 -

+86 186-2315-0440

在线咨询:点击这里给我发消息

电子邮箱:i@zzptech.com

工作时间:9:00~18:30,工作日

微信客服