安全技术规范Word格式文档下载.docx

上传人:b****6 文档编号:8327526 上传时间:2023-05-11 格式:DOCX 页数:5 大小:16.30KB
下载 相关 举报
安全技术规范Word格式文档下载.docx_第1页
第1页 / 共5页
安全技术规范Word格式文档下载.docx_第2页
第2页 / 共5页
安全技术规范Word格式文档下载.docx_第3页
第3页 / 共5页
安全技术规范Word格式文档下载.docx_第4页
第4页 / 共5页
安全技术规范Word格式文档下载.docx_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

安全技术规范Word格式文档下载.docx

《安全技术规范Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《安全技术规范Word格式文档下载.docx(5页珍藏版)》请在冰点文库上搜索。

安全技术规范Word格式文档下载.docx

应不信任、不依赖客户端的安全控制措施,无论客户端采取何种措施,服务器侧都必须对用户提交的数据进行合法性检测

登录入口应具有防止暴力猜解及撞库猜解(利用已泄漏的密码字典进行尝试)的措施,超过设定失败次数需要启用锁定或CAPTCHA图片随机码

用户口令的主保护措施使用SHA256/SHA512/SHA-3或更高强度的散列算法,不使用MD5或SHA-1

交易/支付过程应形成完整的证据链,待交易数据应经过发起方数字签名

软件升级/规则下发等数据分发过程,接收方应验证数据源的完整性(数字签名/HASH等)

设计上支持SOD(SeperationofDuty权限分离),操作系统管理员、应用管理员、数据库管理员可以由不同的人员担任

软件发布前应经过数字签名

客户端

启动时应对软件包所含的全部可执行文件、库、配置文件进行完整性校验,防止篡改或替换

客户端与服务器建立会话前应首先验证服务器证书的合法性,防止用户流量被劫持

安全开发规范(参考)

SQL语句应使用预编译和绑定变量的机制以实现SQL指令和参数的分离,不要拼接SQL语句,如有必须拼接的场景,应对每个参数进行合法性验证,包括整型验证、单引号的数据库转义(将单引号转换为两个单引号)等

对需要输出到用户浏览器的任何由用户创造的内容,应在输出到浏览器之前或持久化存储之前进行转义(至少对<

>

转义为&

lt;

&

gt;

)以防止跨站攻击脚本(XSS)

针对交易或特权操作,应防止跨站请求伪造,应在框架层面为每个Form启用隐藏属性的CSRFToken,或者使用图片CAPTCHA由用户手工输入,或者使用支付口令等措施,修改密码须输入原密码,以防止跨站请求伪造(CSRF)

应限定用户上传的附件类型,并对用户提交的图片/资源进行二次渲染(或添加水印/格式转换等)以破坏其原有结构,防止引入有害文件(网页木马等)

不使用路径或文件名作参数以防止目录遍历,不接受/不信任/不展示未经验证的外部图片或资源链接

对敏感信息纪录做适当隐藏(如以星号代替部分信息),不发送/不展示完整的敏感信息,数据库应对敏感信息的部分字段进行加密,确保泄露之后不能构成完整的信息纪录

如条件满足,建议使用代码审计工具对代码进行扫描,无高危缺陷视为通过

软件开发工具均为直接从官方站点下载的正版软件,而不是从第三方站点所获取的

客户端软件所包含的开源组件均为安全稳定版本,并直接从官方站点下载,而不是从第三方站点获取

所有接受外部输入的参数,应执行边界检查,以防止缓冲区溢出

安全测试规范(参考)

测试用例应包含每个HTTP参数的SQL注入测试

测试用例应包含每个HTTP参数的XSS测试

测试用例应包含检测到文件包含(FileInclusion,使用HTTP参数传递文件路径或文件名)直接判定为不通过

测试用例应包含不同角色互相交换链接的权限测试,链接为对方无权访问的链接

如Web应用提供上传功能,测试用例应包含上传网页木马的测试

测试用例应包含检测可能导致信息泄露的冗余备份文件,包括zip/tar/等

如条件满足,建议使用漏洞扫描工具(如WebCruiserWebVulnerabilityScanner等)对测试环境进行扫描

安全部署规范(参考)

应配置Web服务器(Apache/Nginx等)以静态方式展示用户上传的图片资源,禁止应用服务器(PHP/JSP/CGI等)动态展示用户上传的资源

禁止为后台服务器(数据库等)配置互联网IP地址,仅使用局域网地址

禁止数据库端口直接向互联网开放

应关闭不需要的服务/端口

配置网站HTTPS证书或其它加密传输措施

检查各中间件(Web服务器软件、框架、数据库等)版本,确认是安全/稳定版本

如已建立内部运维通道,禁止后台管理入口、运维及远程控制端口向互联网开放

禁止在应用中配置使用数据库超级账号,应为应用配置专用账号并授予合理的权限

回收修改操作系统账号、数据库账号,以及其它外部集成账号口令

确认没有使用空口令、弱口令、通用口令(多处重复使用同一个口令)

禁止以root权限运行业务逻辑(网站应用层)

禁止在应用层配置使用数据库的超级管理员账号

检查确认操作系统、数据库以及所使用的所有中间件,已安装最新的安全补丁

 

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > 电脑基础知识

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2