第一章 安全编码

第一条 应用程序应该彻底验证所有用户输入,然后再根据用户输入执行操作。验证可能包括筛选特殊字符。针对用户意外地错误使用和某些人通过在系统中注入恶意命令 蓄意进行攻击的情况,这种预防性措施对应用程序起到了保护作用。常见的例子包括 SQL 注入攻击、脚本注入和缓冲区溢出。此外,对于任何非受控的外部系统,都不要假定其安全性。

第二条 尝试使用让人迷惑的变量名来隐藏机密信息或将它们存储在不常用的文件位置,这些方法都不能提供安全保障,最好使用平台功能或使用已被证实可行的技术来保护数据。

第三条 如果应用程序失效(如发生严重错误等),要恰当的进行处理,一定要保护好机密数据。同时,在向最终用户返回错误消息时,不要公开任何不需要公开的信息。也就是不要提供任何有助于攻击者发现应用程序漏洞的详细信 息。

第二章 职责分离

第四条 职责分离通常是应用在职能与责任方面的一条安全原则。职责分离包含两个方面的内容:一是限制单个用户的能力,以免其做出欺诈行为或滥用其权限;二是在划分应用程序的组件时,设计人员应该尝试根据功能和权限来划分它们,不同功能应由不同的组件来处理,如订单处理与检查账户状态的组件应该区分开。

第五条 对于用户的职责分离来说,如果在一个安全模型中确定了用户或用户角色,而且他们各自具有不同级别或类型的信息资产访问权限,那么应进行用户职责分离。虽然由角色和权限构成的矩阵是由客户来定义的,但是设计人员必须确保应用软件能够提供必要的支持功能来满足客户的 这种需求。

第六条 对于组件的职责分离来说,可以按照各种不同的方式划分组件,如:

  1. 按照编程人员划分:各个编程人员应该编写不同的组件,尤其对大多数安全敏感型的组件来说,更应该这样;
  2. 按照管理员划分:各个系统管理员应该负责管理不同的组件;按照网络层次划分:各个组件应该被分布部署到网络的各个层次中,因为各层面临的攻击程度不同;
  3. 按照功能划分:每一个组件中只包含必要的功能; 第七条 具有不同权限的组件大多是完全隔离的。考虑
  4. 将展现层和应用层的功能划分开的这种情况,一般来说,展现层所包含代码的权限要比应用层代码的权限低。例如,展现层的代码通常不能直接访问数据库,而应用层的代码就可以。

第三章 授权

第十条   授权主要是指对于登录进入系统的用户的操作权限进行合理设置,以使其完成所需工作。

第十一条   在各种基础平台中已经都内置较为完备的授权机制,可以充分利用,如下列表所示:

  1. 操作系统的文件系统权限设置;
  2. 应用基础平台中的授权框架,如.NET 中的角色与用户控制,Java 中的鉴别与授权服务(JAAS)等;
  3. 数据库管理系统中的数据库角色、数据库对象权限设置;

第十二条 除了利用基础环境的访问机制外,可以在应用软件中设计实现自定义的访问控制,这种访问控制一般是采用基于角色的授权机制( RBAC),RBAC 访问控制模型实现了用户与访权限的逻辑分离,减少了授权管理的复性,降低了管理开销,而且与日常信息统管理的架构类似,降低了管理复杂度。

第十三条 要配置和设计实现授权体系时,要特别注意以下事项:

  1. 在进行授权体系的设计时,一定要完备,避免个别环境的控制措施缺失所带来的安全隐患;
  2. 严格执行最小权限原则,只给用户开放完成其功能所必须的权限;
  3. 在用户执行每个功能前,要首先对其权限进行检查;
  4. 要注意 Web 应用系统中所包含的 URL 资源进行严格权限设置,这是一个最易受攻击的区域;
  5. 要利用数据库服务器集成的权限控制措施来控制用户的操作权限,要限制一些危险操作的进行,如删除数据表、更改数据库结构、执行危险的存储过程等。

第四章 最小权限

第八条 对于系统中用户,应该只授予其完成必要功能的最小权限,避免其提升权限

第九条 对于执行代码的进程应当尽可能用权限最少的帐户运行,从而在危及进程安全时限制可能造成的破坏。一般情况下禁止以系统管理员的身份来执行应用程序。如果恶意用户设法将代码注入某个服务器进程,那么授予该进程的权限会在很大程度上决定该用户可执行的操作类型。应当将需要更多信任(和更高权限)的代码分别隔离在不同的进程内。

源代码变更发布授权审批记录
源代码变更发布授权审批记录

相关文章

  • 网络与信息安全管理制度(简版)

    网络与信息安全管理制度(简版)

    根据众平科技的经验,在一个基本的网络信息系统中,造成信息泄露或损害的原因,更多的是系统运维制度和人员的缺失,是网络安全体系的建设不足,相对而言其实网络信息安全设备更多的是个辅助。 本文是一个简版的网络与信息安全管理制度,内容比较少,但该有的都有了,各位在参考使用时注意把内文所涉用户信息删除。整理不易,投个币再下载吧,相关文章: 网络安全管理制度 网络机房管理制度 监控中心管理制度 信息系统建设的安全机制建设 网络与信息安全管理制度(简版) 第一章 目的 第一条 为规范重庆市XX网络信息系统安全管…

  • 奇安信天擎终端安全管理系统(企业版杀毒软件)

    奇安信天擎终端安全管理系统(企业版杀毒软件)

    奇安信天擎终端安全管理系统(简称“天擎”)是注重实效的一体化终端安全解决方案,通过“体系化防御、数字化运营”方法,帮助政企客户准确识别、保护和监管终端,并确保这些终端在任何时候都能可信、安全、合规地访问数据和业务。天擎基于奇安信全新的“川陀”终端安全平台构建,集成高性能病毒查杀、漏洞防护、主动防御引擎,深度融合威胁情报、大数据分析和安全可视化等创新技术,通过系统合规与加固、威胁防御与检测、运维管控与审计、终端数据防泄漏、统一管理与运营等功能,帮助政企客户构建持续有效的终端安全能力。

  • 企业数据防泄密系统建设,大数据脱敏方案建设

    企业数据防泄密系统建设,大数据脱敏方案建设

    在我们的系统里面,存在着大量的敏感信息:如公民数据、业务数据等,业务系统软件开发的最后阶段,是需要尽量真实的数据来作为基础测试软件的一系列功能。尤其是用户系统这样的大型系统实施或开发的时候,对于基础数据的要求很严格,很多时候都是直接克隆生产环境的数据来进行软件系统的测试,但是随之而来的影响却是深远的…因此,应该重视数据的泄密和脱敏。 1. 数据防泄密方案 根据数据的生命周期,在数据的产生阶段、使用阶段和销毁阶段都需对数据的安全进行保护: 2. 大数据脱敏方案 在我们的系统里面,存在着大量的敏感信…

  • 信息安全领导机构组成与职责

    信息安全领导机构组成与职责

    本系列文章来自于此前的真实项目案例,是一个学校安全系统建设中部分服务的内容,是给该单位的一套《安全制度汇编》,本篇文章信息安全领导机构组成与职责,适用于一般单位的信息安全机构建立。原文档见附件。 第一章 目的 第一条 为更好的实现对重庆XX中学信息系统的安全管理,促进各项制度、措施的落实,经领导研究决定成立以信息安全领导小组为管理机构、信息安全工作小组为执行机构的组织架构,负责重庆XX中学信息安全建设及防护。 第二章 范围 第二条 本标准针对重庆XX中学信息安全组织建设相关事务,规定了组织框架和…

  • 信息安全领导小组沟通与合作管理

    信息安全领导小组沟通与合作管理

    为加强各类管理人员之间、组织内部机构之间以及信息安全职能部门内部的合作与沟通,加强与外部相关单位的沟通与合作,特制订本规范。 第一章  目的 第一条 为加强各类管理人员之间、组织内部机构之间以及信息安全职能部门内部的合作与沟通,加强与外部相关单位的沟通与合作,特制订本规范。 第二章    范围 第二条 本管理制度适用于重庆XX中学信息安全管理过程中的内外部沟通与合作管理。 第三章    职责 第三条 信息安全领导小组负责高层信息安全例会…

  • 电信和互联网企业网络数据安全合规性评估要点(2020 版)

    电信和互联网企业网络数据安全合规性评估要点(2020 版)

    为进一步指导电信和互联网企业做好网络数据安全合规性评估工作,提升数据安全保护水平,依据《网络安全法》《电信和互联网用户个人信息保护规定》等法律法规,参考《信息安全技术个人信息安全规范》等标准规范,制定本要点,供各企业在网络数据安全合规性评估中使用。 《电信和互联网企业网络数据安全合规性评估要点(2020 版)》主要包括以下几个方面:

- 联 系 我 们 -

+86 186-2315-0440

在线咨询:点击这里给我发消息

电子邮箱:i@zzptech.com

工作时间:9:00~18:30,工作日

微信客服