《安全技术规范》PPT幻灯片

上传人:日度 文档编号:148657637 上传时间:2020-10-21 格式:PPTX 页数:54 大小:986.59KB
返回 下载 相关 举报
《安全技术规范》PPT幻灯片_第1页
第1页 / 共54页
《安全技术规范》PPT幻灯片_第2页
第2页 / 共54页
《安全技术规范》PPT幻灯片_第3页
第3页 / 共54页
《安全技术规范》PPT幻灯片_第4页
第4页 / 共54页
《安全技术规范》PPT幻灯片_第5页
第5页 / 共54页
点击查看更多>>
资源描述

《《安全技术规范》PPT幻灯片》由会员分享,可在线阅读,更多相关《《安全技术规范》PPT幻灯片(54页珍藏版)》请在金锄头文库上搜索。

1、2020/10/21,Inspur group,安全技术规范,2020/10/21,目录,一、序言 二、技术安全保障 1、客户端安全 2、专用辅助设备安全 3、网络通信安全 4、服务器端安全 三、业务运作安全保障 四、管理安全保障 五、安全保障评估,2020/10/21,目录,一、序言 二、技术安全保障 1、客户端安全 2、专用辅助设备安全 3、网络通信安全 4、服务器端安全 三、业务运作安全保障 四、管理安全保障 五、安全保障评估,1.客户端安全,2020/10/21,客户端程序,2020/10/21,客户端程序安全,窃听和截屏,客户端程序应防范键盘窃听敏感信息,例如防范采用挂钩window

2、s键盘消息等方式进行键盘窃听,并应具有对通过挂钩窃听键盘信息进行预警的功能。防范措施:一般采用密码输入控件和软键盘 客户端程序应采用反屏幕录像技术,防止非法程序获取敏感信息,2020/10/21,防篡改,客户端程序应防范恶意程序获取或篡取敏感信息,例如用户使用浏览器访问商务页面时,恶意木马程序通过IE COM接口读取输入框数据、表单等页面内容,获取如登录账号、密码等信息,并可提取篡改客户端的脚本代码 防范措施:采用接口脚本安全保护控件对IE浏览器核心的 COM对象访问及客户端脚本注入进行防范 客户端程序的临时文件(不限于cookies)中不应出现敏感信息.禁止在身份认证结束后存储敏感信息,防止

3、信息泄露,2020/10/21,反汇编,客户端程序应具有抗逆向分析、抗反汇编等安全性保护措施,防范攻击者对客户端程序的调试、分析和篡改。防范措施:一般采用混淆加壳的方式来打乱程序的结构,2020/10/21,评测,客户端程序上线前应进行严格的代码安全测试,如果客户端程序时外包给第三方机构开发的,应要求开发商进行代码安全测试。应建立定期对客户端程序的安全检测机制 客户端程序应通过指定的第三方中立测试机构的安全检测,2020/10/21,1.客户端安全,2020/10/21,密码策略,禁止明文显示密码,应使用相同位数的同一特殊字符(例如*和#)代替 密码应有复杂度要求 密码长度至少6位、支持数字和

4、字母共同组成 客户设置密码时,应提示客户不用简单密码 如有初始密码,首次登录时应强制客户修改初始密码,2020/10/21,防暴力破解,应具有防范暴力破解静态密码的保护措施,例如在登录和交易时使用图形认证码,2020/10/21,密码保护,使用软键盘方式输入密码时,应对整体键盘布局进行随机干扰 应保证密码加密密钥的安全 采用辅助安全设备(如USB Key)输入并保护密码 密码输入后立即加密,敏感信息在应用层保持端到端加密,2020/10/21,1.客户端安全,2020/10/21,登录控制,设置连续失败登陆次数为10次以下,超过限定次数锁定登录权限 退出登录或客户端程序、浏览器关闭后,应立即终

5、止会话,保证无法通过后退、直接输入访问地址等方式重新进入登录后的页面 退出登录时应提示客户取下专用辅助安全设备,2020/10/21,2020/10/21,目录,一、序言 二、技术安全保障 1、客户端安全 2、专用辅助设备安全 3、网络通信安全 4、服务器端安全 三、业务运作安全保障 四、管理安全保障 五、安全保障评估,2.专用辅助设备安全,2020/10/21,USB Key 动态密码卡 其它,USB Key,应使用指定的第三方中立测试机构安全检测通过的USB Key 应在安全环境下完成USB Key的个人化过程 USB Key应采用具有密钥生成和数字签名运算能力的智能卡芯片,保证敏感操作在

6、USB Key内进行 USB Key的主文件应受到COS安全机制保护,保证客户无法对其进行删除和重建 应保证私钥在生成、存储和使用等阶段的安全,2020/10/21,USB Key,参与密钥、PIN码运算的随机数应在USB Key内生成,其随机指标应符合国际通用标准的要求 应保证PIN码和密钥的安全 应设计安全机制保证USB Key驱动的安全 在外部环境发生变化时,USB Key不应泄露敏感信息或影响安全功能 USB Key能自动识别待签名数据的格式,识别后在屏幕上显示签名数据或语音提示,2020/10/21,动态密码卡,动态口令长度不少于6位 服务器随机产生口令位置坐标 应设定动态密码卡使用

7、有效期,超过有效期作废 新卡使用涂层覆盖等方法保护口令 动态密码卡与客户唯一绑定,2020/10/21,其它,指纹识别 手机短信动态密码 开通手机动态密码时,应使用人工参与控制的可靠手段验证客户身份并登记手机号码。更改手机时,应对客户的身份进行有效验证 手机动态密码应随即产生,长度不应少于6位 应设定手机动态密码的有效时间,最长不超过10分钟,超过有效期立即作废 交易的关键信息应与动态密码一起发给客户,并提示客户确认,2020/10/21,2020/10/21,目录,一、序言 二、技术安全保障 1、客户端安全 2、专用辅助设备安全 3、网络通信安全 4、服务器端安全 三、业务运作安全保障 四、

8、管理安全保障 五、安全保障评估,3.网络通信安全,通讯协议 安全认证方式,2020/10/21,通讯协议,使用强壮的加密算法和安全协议保护客户端和服务器端的链接,例如SSL/TLS 使用SSL协议,应使用3.0级以上高版本协议 客户端到服务器的SSL加密密钥长度不低于128位;签名的RSA密钥长度不低于1024位;签名的ECC密钥长度不低于160位 防止报文的重复攻击,防范措施:加入时间戳,2020/10/21,SSL/TLS使用示意,2020/10/21,客户端,浏览器 安全管理,加密模块,SSL/TLS 通道,HTTPS (SSL),对称加密保证传输信息的私密性,身份认证及 访问控制管理,

9、服务器,HTTPS 服务器,加密模块,工作站,安全认证方式,服务器和客户端应进行双向身份认证 整个通讯期间,经过认证的通讯线路一直保持安全链接状态 服务器端系统判定客户端的空闲状态,当空闲超过一定时间后,可自动关闭连接,客户再次操作必须重新登录 能判定同一次登录后的所有操作必须使用同一IP和MAC地址,否则服务器自动关闭 可使用国家主管部门认定的具有电子认证服务许可证的CA证书及认证服务,2020/10/21,客户端和服务器通过SSL双向认证,2020/10/21,2020/10/21,目录,一、序言 二、技术安全保障 1、客户端安全 2、专用辅助设备安全 3、网络通信安全 4、服务器端安全

10、三、业务运作安全保障 四、管理安全保障 五、安全保障评估,4.服务器端安全,2020/10/21,网络架构安全,2020/10/21,基本的网络防护架构示意图,2020/10/21,增强的网络防护架构示意图,2020/10/21,合理部署网络架构,合理划分网络区域,交易网络与办公网及其他网络进行隔离 维护与运行情况相符的网络拓扑图,并区分可信区域与不可信区域 采用IP伪技术隐藏内部IP,防止内部网络非法被访问 部署入侵检测系统/入侵防御系统,对网络异常流量进行监控 在所有互联网入口及隔离区(DMZ)与内部网络间部署防火墙,对非业务必须的网络数据进行过滤 采取措施保障关键服务器时间同步 核心层、

11、汇聚层的设备和重要的接入层设备均应双机热备,例如核心交换机、服务器群接入交换机、核心路由器、防火墙等相关重要设备 保证网络带宽和网络设备的业务处理能力具备冗余控件,满足业务高峰期和业务发展需要,2020/10/21,访问控制,在网络结构上实现网间的访问控制,采取技术手段控制网络访问权限 应对重要主机的IP地址与MAC地址进行绑定 禁止将管理终端主机直接接入核心交换机、汇聚层交换机、网间互联边界接入交换机和其他专用交换机 明确业务必需的服务和端口,不应开放多余服务和端口 禁止开发远程拨号访问,2020/10/21,网络设备的管理规范和安全策略,将关键或敏感的网络设备存放在安全区域,应使用相应的安

12、全防护设备和准入控制手段以及有明确标志的安全隔离带进行保护 应更改网络安全设备的初始密码和默认设置 在业务终端与服务器之间通过路由控制建立安全的访问途径 指定专人负责防火墙、路由器和IDS/IPS的配置和管理,按季定期审核配置规则 所有设备的安全配置都必须经过审批 在变更防火墙、路由器和IDS/IPS配置规则前,确保更改已进行验证和审批,2020/10/21,安全审计和日志,应对网络设备的运行情况、网络流量、管理员行为等信息进行日志记录,日志至少保存3个月 审计记录应包括但不限于:事件发生的时间、相关操作人员、事件类型、事件是否成功及其他与审计相关的信息 应根据记录进行安全分析,并生成审计报表

13、 应对审计记录进行保护,避免被未授权删除、修改或覆盖,2020/10/21,入侵检测,应严格限制下载和使用免费软件或共享软件,应确保服务器系统安装的软件来源可靠,且在使用前进行测试 所有外设在使用前应进行病毒扫描 制定合理的IDS/IPS的安全配置策略,并指定专人定期进行安全事件分析和安全配置策略优化 应在网络边界出监视并记录以下攻击行为:端口扫描、强力攻击、木马后门攻击、拒绝服务攻击、缓冲区溢出攻击、IP碎片攻击和网络蠕虫攻击等 当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目标和攻击时间,在发生严重入侵事件时应提供报警或自动采取防御措施,2020/10/21,4.服务器端安全,2020

14、/10/21,系统设计安全,敏感客户参数修改应在一次登录过程中进行二次认证 系统应具有保存和显示客户历史登录信息(例如时间、IP地址、MAC地址等)的功能,支持客户查询登录、交易等历史操作 系统应根据业务必须原则向客户提供数据,禁止提供不必要的数据 在显示经认证成功后的客户身份证件信息时,应屏蔽部分关键内容 系统应具有账户信息变动提供功能,可使用手机短信、电子邮件等方式实时告知客户其账户的密码修改等重要信息 系统应具有防网络钓鱼的功能,例如显示客户预留信息等,2020/10/21,4.服务器端安全,2020/10/21,WEB应用安全,资源控制 系统最大并发会话连接数进行限制 单个用户的多重并

15、发会话数进行限制 一个时间段内可能的并发会话连接数进行限制 通信双方的一方在指定时间内未作响应,另一方自动结束会话 编码规范 依据安全规范编码 例如不允许在程序中写入固定密钥 应用上线前,做好代码审查,识别后门程序、恶意代码及安全漏洞,2020/10/21,WEB应用安全,会话安全 会话标识随机并唯一 会话维持认证状态,防止直接输入登录后的地址访问登录后的页面 交易后,防止使用浏览器的“后退”功能查看上一交易页面的重要信息、 防范措施:运用客户端脚本禁止显示浏览器工具条,或者自动显示错误页面 应用程序设置允许客户登录后的空闲时间,当超过指定时间,自动终止会话,2020/10/21,WEB应用安

16、全,源代码管理 备份在只读介质,例如光盘 严格控制对生产版本源的访问 生产源代码加强版本控制,保证运行期版本的稳定 防止敏感信息的泄露 删除Web目录下的测试脚本和程序 与Web应用无关的文件需要隔离存储,并进行严格的访问控制 设置严格的目录访问权限,防止未授权访问 统一目录访问的出错提示信息 禁止目录浏览,2020/10/21,WEB应用安全,防止SQL注入攻击 应用程序对客户提交的表单、参数进行有效合法性判定和非法字符过滤,防止攻击者恶意构造SQL语句实施注入攻击 禁止仅在客户端以脚本形式对客户输入进行合法性判定和参数过滤 数据库尽量使用存储过程或参数化查询,并严格定义用户的角色和权限 防止拒绝服务攻击,2020/10/21,4.服务器端安全,2020/10/21,数据安全,要保证客户的数据安全

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 教学/培训

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号