软件开发安全设计方案表

上传人:F****n 文档编号:99803007 上传时间:2019-09-21 格式:DOC 页数:4 大小:106.50KB
返回 下载 相关 举报
软件开发安全设计方案表_第1页
第1页 / 共4页
软件开发安全设计方案表_第2页
第2页 / 共4页
软件开发安全设计方案表_第3页
第3页 / 共4页
软件开发安全设计方案表_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

《软件开发安全设计方案表》由会员分享,可在线阅读,更多相关《软件开发安全设计方案表(4页珍藏版)》请在金锄头文库上搜索。

1、软件开发安全设计方案表编号:-02-510-F02生效期:2013.09.01第 0次修改密级:集团内部公开海尔集团软件开发安全设计方案表威胁类型消减机制解决方案假冒 身份验证 l 使用强密码; l 使用不在网络上传输密码的身份验证机制,如Kerberos协议,Windows身份验证机制 l 确认密码加密或使用加密通道 l 在固定次数密码重试后对账户进行锁定 l 考虑只支持本地管理 l 将管理界面的数量减到最少 审核和日志记录 l 记录重要的应用程序操作 l 审核登陆和注销事件,访问文件系统以及失败的对象访问尝试 l 备份日志文件,并定期分析可疑活动的记录 篡改 会话管理 l 利用SSL创建一

2、个安全的通信通道; l 实现注销功能,允许用户在启动另一个会话时结束身份验证会话; l 确保限制会话/cookie的有效期; l 使用加密技术; l 使用散列消息身份验证代码HMAC; l 执行关键功能时,重新进行身份验证; l 使会话在适当的时间后过期,包括所有的cookie和会话标记; l 不允许客户端存储会话数据; 审核和日志记录 l 使用受限的ACL来保护日志文件 l 将系统文件从默认的位置重新进行定位 敏感数据管理 l 使用防篡改协议,如散列消息身份验证代码(HMAC)来保护在网络上传输的敏感数据; 授权 l 访问控制 l 给予角色的安全策略 抵赖 身份验证 l 使用强密码; l 使

3、用不在网络上传输密码的身份验证机制,如Kerberos协议,Windows身份验证机制 l 确认密码加密或使用加密通道 l 在固定次数密码重试后对账户进行锁定 l 不得使用共享管理账户 l 分配用户、应用程序、服务账户使用账户单一的访问源 审核和日志记录 l 记录重要的应用程序操作 l 审核登陆和注销事件,访问文件系统以及失败的对象访问尝试 l 备份日志文件,并定期分析可疑活动的记录 信息泄露 加密技术 l 使用内置的加密规程 l 使用强随机密钥生成函数,并将函数储存在一个受限的地方 l 使用密钥过期 l 不开发自己定义的算法 l 了解被破解的算法和用来破解算法的技术 异常管理 l 在整个应用

4、程序代码库中使用异常处理 l 处理和记录允许传输到应用程序边界的异常 l 返回给客户端一般的错误信息 敏感数据管理 l 对包含敏感数据的数据存储区使用ACL; l 对存储数据进行加密; l 基于身份和角色的授权,确保只有具有适当授权级别的用户才允许访问敏感数据; 授权 l 在访问数据前,进行身份验证 l 利用强ACL保护系统资源 l 使用标准的加密技术将敏感数据存储到配置文件和数据库中 拒绝服务 审核和日志记录 l 审核和记录服务器与数据库服务器以及应用服务器(如使用)上的活动 l 记录主要事件,如交易,登陆和注销事件 l 不得使用共享账户 异常管理 l 彻底验证服务器的所有输入数据 l 在整

5、个应用程序代码库中使用异常处理 输入验证 l 执行完全的输入验证 l 使用最低特权账户与数据库连接 l 利用参数化存储过程访问数据库,确保不会将输入字符串视为可执行语句 l 避免使用文件名作为输入,使用最终用户不能更改的绝对文件路径 l 确保文件名正确,并在程序上下文进行验证 l 确保字符编码设置正确,以限制输入的表示方法 特权提升 授权 l 使用最低特权进程,服务和用户账户 l 使用恰当的授权来限制可信代码的访问 各产品过程检验的检验时机应在操作者对首件加工完成后自检,并判定合格。再由车间依据计划将需进行专检的部件填写报检单报检,在报检后首先由检验人员应检查车间是否按程序文件的规定开展了自检,然后接受报检进行检验、记录及判定。PSI流程创新经营体第 3 页 共 4 页

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 教学/培训

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号