信息系统开发安全管控办法
信息系统开发安全管理制度

第一章总则第一条为了加强信息系统开发过程中的安全管理,保障信息系统安全稳定运行,根据国家相关法律法规和行业标准,结合本单位的实际情况,特制定本制度。
第二条本制度适用于本单位所有信息系统开发项目,包括软件、硬件、网络等。
第三条信息系统开发安全管理工作应遵循以下原则:1. 安全第一,预防为主;2. 综合治理,动态管理;3. 责任到人,奖惩分明;4. 遵循国家标准,适应业务需求。
第二章安全要求第一节项目启动第四条信息系统开发项目在启动前,应进行安全风险评估,明确项目安全需求和防护措施。
第五条项目安全风险评估应包括以下内容:1. 项目背景及目标;2. 信息系统安全风险;3. 风险应对措施;4. 安全保障措施及预期效果。
第二节设计与开发第六条信息系统设计应遵循安全原则,确保系统设计符合国家相关法律法规和行业标准。
第七条信息系统开发过程中,应严格执行以下安全要求:1. 代码编写:遵循安全编码规范,防止常见安全漏洞;2. 系统架构:采用合理的系统架构,提高系统安全性;3. 数据安全:确保数据存储、传输、处理过程中的安全;4. 网络安全:采用防火墙、入侵检测、漏洞扫描等技术,防范网络攻击;5. 身份认证:采用强认证机制,确保用户身份真实可靠;6. 访问控制:合理设置用户权限,限制非法访问;7. 安全审计:对系统操作进行审计,确保安全事件可追溯。
第三节测试与验收第八条信息系统开发完成后,应进行安全测试,确保系统符合安全要求。
第九条安全测试应包括以下内容:1. 功能测试:验证系统功能是否满足需求;2. 安全测试:检查系统是否存在安全漏洞;3. 性能测试:评估系统性能是否符合要求;4. 兼容性测试:确保系统在不同环境下正常运行。
第十条信息系统验收前,应进行安全验收,确保系统符合安全要求。
第三章安全管理第十一条建立健全信息系统安全管理制度,明确各部门、各岗位的安全职责。
第十二条定期开展安全培训,提高员工安全意识和技能。
信息系统安全管理制度范文(4篇)

信息系统安全管理制度范文第一章总则第一条为了加强本单位信息系统安全管理,确保信息系统的可靠性、完整性、保密性,保障信息系统的正常运行,制定本制度。
第二章管理原则第二条本单位的信息系统安全管理以风险管理为基础,以保障信息系统安全为目标,以合理、有效、全面的安全措施为手段。
第三章管理责任第四条本单位设立信息系统安全管理责任人,负责指导和协调实施信息系统安全管理工作。
第五条本单位各部门、单位和人员应当按照职责分工,承担信息系统安全管理的责任,共同维护信息系统安全。
第六条本单位应当建立健全信息安全审查制度,对信息系统的安全配置、应用与维护进行定期审核和检查。
第四章安全管理要求第七条本单位应当制定信息系统安全管理制度,明确安全管理的目标和原则,明确权限和责任。
第八条本单位应当制定信息系统安全策略和安全标准,明确信息系统的安全要求和配置要求。
第九条本单位应当建立健全信息系统安全运维机制,包括安全事件的收集与报告、安全漏洞的处理与修复、安全技术的管理与升级等。
第五章安全控制措施第十条本单位应当采取适当的物理安全措施,保障信息系统的安全,包括安全设备的安装与维护、访问控制的管理、机房的安全防护等。
第十一条本单位应当采取适当的技术安全措施,保障信息系统的安全,包括数据加密、网络安全防护、系统安全检测等。
第十二条本单位应当采取适当的管理安全措施,保障信息系统的安全,包括用户权限管理、安全策略的执行、安全审计与监控等。
第六章外部服务管理第十三条本单位通过外部服务提供商获取的服务应当符合信息系统安全要求,外部服务提供商应当提供相应的安全保障措施。
第七章安全事件处置第十四条本单位发生安全事件时,应当及时启动应急处理程序,迅速采取措施进行处置,保护信息系统和相关数据的安全。
第八章监督检查第十五条本单位应当建立健全信息系统安全管理的监督机制,进行定期的安全检查和评估,发现问题及时整改。
第九章法律责任第十六条依照相关法律法规和本单位的规定,对违反信息系统安全管理制度的人员进行相应的处罚和追责。
信息系统安全管理办法

信息系统安全管理办法标题:信息系统安全管理办法在数字化快速发展的时代,信息系统的安全和稳定对个人、组织乃至整个社会都至关重要。
信息系统涉及到各种数据、信息和资源的处理、存储和传输,因此必须有一个全面的安全管理系统,以保护数据的机密性、完整性和可用性。
一、定义和范围本管理办法旨在定义和规范信息系统的安全管理和操作。
所涉及的信息系统包括但不限于计算机系统、网络系统、数据库系统和相关应用程序。
二、安全管理要求1、系统访问控制:必须对系统用户进行身份验证,确保只有授权用户才能访问系统。
同时,应实施适当的访问级别控制,以根据用户的职责和需求限制其访问权限。
2、数据安全:必须保护系统中存储和处理的数据。
这包括数据的加密、备份和恢复、防止数据泄露和数据完整性。
3、网络安全:确保网络系统不受未经授权的访问和恶意攻击。
实施防火墙、入侵检测和防御系统等网络安全措施。
4、物理安全:确保信息系统硬件和设施的安全,防止未经授权的访问和破坏。
三、安全管理制度1、安全培训:定期为所有员工提供信息安全培训,提高他们对最新安全威胁的认识,使他们了解如何防止网络攻击和数据泄露。
2、安全事件响应:建立安全事件响应小组,负责监控系统安全,及时发现和处理安全事件。
3、安全审计:定期进行安全审计,评估系统安全的现状,提出改进建议。
四、应急预案制定应急预案,以应对可能出现的系统故障、黑客攻击和其他紧急情况。
确保有足够的备份系统和恢复计划,以尽快恢复系统的正常运营。
五、责任与监督明确每个员工的网络安全责任,实施安全奖惩制度。
同时,设立专门的网络安全监督机构,对整个信息系统的安全进行全面监督。
六、持续改进根据安全需求的变化和技术的发展,持续改进安全管理制度和技术措施。
定期收集用户反馈,以便更好地满足用户的安全需求。
总结:信息系统安全管理办法是一个持续的过程,需要不断关注新的安全威胁、发展新的安全技术和改进现有的安全措施。
只有实施全面的安全管理制度和技术措施,才能确保信息系统的安全稳定运行,保护数据的安全,减少安全事件的发生,满足用户的需求。
信息系统开发与项目安全管理规定

信息系统开发与项目安全管理规定第一章总则第一条为规范科技发展部信息系统开发相关安全控制,保障信息系统本身的安全性以及开发、测试和投产过程的安全性,规范信息系统获取、开发与维护过程中的职责定义与流程管理,特制定本规定。
第二条本规定适用于科技发展部范围内的信息系统获取、开发、实施、投产各过程及项目实施的管理。
第二章组织与职责第三条科技发展部风险管理组负责制定相关规定,并监督各部门落实情况。
第四条各部门安全组负责监督和检查本规定在本部门的落实情况。
第五条项目需求部门除提出功能需求外还负责在相关部门的协助下提出系统安全需求。
第六条项目建设部门承担具体信息系统设计、开发实施,负责进行系统安全需求分析。
保证系统设计、开发、测试、验收和投产实施阶段满足项目安全需求和现有的系统安全标准和规范。
组织系统安全需求、设计和投产评审。
第三章信息系统开发与项目安全管理规定第七条信息系统建设项目各阶段(尤其是需求设计、测试及投产等重要阶段)评审时,评审内容必须包括相应的安全要求,具体要求参见附件2:信息安全功能设计检查列表。
第八条系统安全评审时,应提交相应安全设计、实现或验证材料,对于评审中发现的问题相关责任部门应及时整改。
第九条对于公共可用系统及重要信息数据的完整性应进行保护,以防止未经授权的修改。
同时,网上公开信息的修改发布遵循业务部门的相关管理规定,只有经过授权流程后才能修改相应信息。
第十条安全需求分析(一)在项目的计划阶段,项目需求部门与项目建设部门讨论并明确系统安全需求分析,作为项目需求分析报告的组成部分。
(二)项目需求部门与项目建设部门应对系统进行风险分析,考虑业务处理相关流程的安全技术控制需求、生产系统及其相关在线系统运行过程中的安全要求,在满足相关法律、法规及规章、技术规范和标准等约束条件下,确定系统的安全需求。
(三)系统安全保护遵循适度保护的原则,需满足以下基本要求,同时实施与业务安全等级要求相应的安全机制:1.采取必要的技术手段,建立适当的安全管理控制机制,保证数据信息在处理、存储和传输过程中的完整性和安全性,防止数据信息被非法使用、篡改和复制。
信息系统开发安全管控办法

信息系统开发安全管控办法信息系统开发是企业基础设施建设中非常重要的一环。
如何保障信息系统开发的安全性是每一个企业都需要高度关注的问题。
本文将探讨信息系统开发过程中的安全问题,以及相应的解决方案。
信息系统开发中的安全问题数据泄露问题在信息系统开发过程中,涉及到的数据量常常相当庞大。
如果这些数据没有得到适当的保护,就有可能会发生数据泄露的问题。
数据泄露不仅会损害企业的信誉度和声誉,还会涉及到客户隐私和相关法律问题。
不安全的代码实现信息系统开发中的代码安全问题也是一个需要高度关注的问题。
开发人员编写的代码如果存在漏洞的话,有可能存在被攻击和入侵的风险。
另外,如果开发人员不按照规范进行代码开发,也会导致一些安全问题的发生。
未经授权的访问系统的访问限制也是一个重要的安全问题。
未经授权的访问可能会导致政治、经济和安全风险。
为了防止这种情况的发生,必须要建立严格的访问控制权限,限制用户能够看到和操作的数据。
信息系统开发安全管控方案为了解决以上的安全问题,需要有有效的安全管控方案对信息系统开发进行安全管控。
安全需求分析在开发过程中进行安全需求分析是非常必要的。
在开发过程开始的早期,对整个系统进行整体的需求分析,找出其中的安全漏洞,并且制定安全解决方案。
安全编码实现开发人员在编写代码时也需要注意安全问题。
一个好的编码实现需要遵循一些原则,例如运用安全规范编写代码,不使用缺陷开发平台(例如旧版本的PHP等等)等。
另外,开发人员需要对代码进行代码审查和测试,以确保代码的安全性。
访问控制对于数据访问的控制需要建立完整的访问限制规则,例如根据用户类型、角色和需求,分配特定的权限。
在系统中添加账户管理功能,使得管理员可以便捷地管理用户,包括添加、删除和修改账户信息等。
安全测试对于开发的系统进行安全测试也非常必要。
通过攻击和测试找出程序中的安全漏洞并加以修复,这样可以大大增强系统的安全性。
周期性漏洞扫描对于开发完成的系统,应该周期性地使用漏洞扫描技术,扫描系统上的漏洞。
信息系统安全管理办法

信息系统安全管理办法一、引言信息系统的广泛应用为各类组织和机构带来了极大的便利,然而,随之而来的是信息系统面临的各种安全威胁。
为了确保信息系统的安全性,保护用户的数据和敏感信息,制定一套科学有效的信息系统安全管理办法是至关重要的。
二、安全策略制定1. 安全目标设定在制定信息系统安全策略之前,首先要确定安全目标。
安全目标可以包括信息的可用性、机密性和完整性等方面,同时还需要考虑法规和行业标准的要求。
2. 风险评估和分析针对组织内部和外部的威胁,进行风险评估和分析。
通过评估可能的威胁和潜在的损失,制定相应的控制措施,并建立风险处理计划。
3. 安全控制措施选择根据风险评估结果,选择适当的安全控制措施。
这些措施可以包括技术控制、管理控制和物理控制等多个方面,以实现信息系统全面的安全保护。
三、安全策略实施1. 网络安全管理建立网络安全管理制度,包括网络设备及系统的安全配置、网络流量监控和访问控制等。
定期进行网络设备和系统的漏洞扫描和补丁更新,确保网络的安全性。
2. 访问控制实施强有力的访问控制机制,对用户进行身份验证,并进行权限和角色管理。
对于特殊权限用户,实行严格的审计和监控。
3. 安全事件响应建立安全事件响应机制,及时检测和应对安全事件。
制定相应的预案和应急计划,对可能发生的安全事件进行分类和级别划分,快速响应和处理。
四、安全管理与培训1. 安全管理制度建立完善的安全管理制度,包括安全政策、安全手册和相关安全规范。
明确安全管理的责任和权限,并定期进行安全管理的评估和改进。
2. 员工培训与教育对使用信息系统的员工进行安全培训与教育,提高他们的安全意识和知识水平。
定期进行安全技术培训,使员工能够正确使用和操作信息系统。
五、安全审核和监控1. 审核与评估定期进行安全审核和评估,检查信息系统的安全控制措施是否有效。
对系统的配置、访问日志和安全事件日志进行审计,保证信息系统的合规性。
2. 安全监控建立安全监控系统,对信息系统进行实时监控和日志记录。
信息系统开发安全管控办法实用版

YF-ED-J6930可按资料类型定义编号信息系统开发安全管控办法实用版In Order To Ensure The Effective And Safe Operation Of The Department Work Or Production, Relevant Personnel Shall Follow The Procedures In Handling Business Or Operating Equipment.(示范文稿)二零XX年XX月XX日信息系统开发安全管控办法实用版提示:该管理制度文档适合使用于工作中为保证本部门的工作或生产能够有效、安全、稳定地运转而制定的,相关人员在办理业务或操作设备时必须遵循的程序或步骤。
下载后可以对文件进行定制修改,请根据实际需要调整使用。
1 范围本标准规定了信息系统开发阶段、测试阶段、试运行阶段和上线阶段的管理内容与要求。
本标准适用于公司自主开发及委外开发信息系统的管理。
2 规范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款。
凡是注明日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准。
凡是不注明日期的引用文件,其最新版本适用于本标准。
国务院令(第339号)计算机软件保护条例国务院令(第147号)中华人民共和国计算机信息系统安全保护条例Q/JYG/GL-SB -16-2013.a 《投资项目管理办法》3 术语和定义信息系统:是指由计算机及其相关的配套设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
信息系统一般由三部分组成:硬件系统(计算机硬件系统和网络硬件系统)、系统软件(计算机系统软件和网络系统软件)、应用软件(包括由其处理、存储的信息)。
4 职责4.1 XXXX部门4.1.1 负责公司信息系统开发各阶段文档的审批工作;4.1.2 负责组织公司新开发信息系统的测试工作;4.1.3 负责公司信息系统上线与终止的验收工作。
信息系统安全的管理办法

信息系统安全的管理办法信息系统安全是当前社会发展中面临的重要问题之一。
随着科技的不断进步和信息的大规模传播,信息系统逐渐成为现代社会运行的核心基础设施。
然而,信息系统的安全问题也不断浮现,给人们的生活和社会稳定带来了巨大的风险。
因此,制定和实施有效的信息系统安全管理办法就成为当务之急。
信息系统安全的管理办法需要采取综合的、全面的措施,以确保信息的机密性、完整性和可用性。
首先,建立一套完备的安全政策是非常重要的。
安全政策应呈现出明确的目标,如保护信息资产、减少风险和满足法律法规要求等。
同时,政策还应规定用户和系统运维人员在使用信息系统时应遵循的行为准则,包括密码使用、文件保密、网络使用和风险意识等。
此外,安全政策还需要确保对违规行为的惩罚力度,以增加违规行为的威慑力。
其次,在信息系统的开发和运维中,进行全面的风险评估是非常重要的。
风险评估是指通过对信息系统进行全面的、系统的安全评估,确定可能存在的安全风险和漏洞,并提出相应的对策和防范举措。
风险评估不仅可以帮助发现潜在的安全问题,还可以为后续的安全管理工作提供有效的参考意见。
在风险评估的基础上,制定适当的安全控制措施,包括物理控制、逻辑控制和组织控制等,以确保信息系统的安全。
此外,培训和教育也是重要的信息系统安全管理手段。
员工是信息系统安全的重要环节,他们的安全意识和合规行为对于整个信息系统的安全起着决定性的作用。
因此,组织应该定期对员工进行信息安全培训,提高他们的安全意识和技能。
培训内容可以包括密码安全、网络安全、应急响应和安全事件处理等方面的知识,以帮助员工更好地应对安全威胁。
同时,通过制定明确的安全责任制度,明确员工的安全责任和义务,加强对员工的安全监管和管理。
此外,建立健全的安全管理体系也是信息系统安全的关键。
安全管理体系需要明确安全管理的组织结构和职责划分,确保安全管理的层级和权限清晰可控。
同时,安全管理体系还需要建立健全的应急响应机制和漏洞管理机制,以及完善的安全监测和审计手段,以及时发现和阻止安全事件的发生。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
Q/JYG XXXX单位或公司企业标准Q/JYG/GL-XX-21-2013a 信息系统开发安全管控办法2014-10-25发布2014-11-01实施Q/JYGGL-XX-21-2013a前言本标准由XXXX单位或公司标准化管理委员会提出。
本标准由XXXX单位或公司XXXX部门起草并归口管理。
本标准主要起草人:本标准由批准。
本标准首次发布于2013年8月25号,本次修订为第一次修订。
信息系统开发安全管控办法1 范围本标准规定了信息系统开发阶段、测试阶段、试运行阶段和上线阶段的管理内容与要求。
本标准适用于公司自主开发及委外开发信息系统的管理。
2 规范性引用文件下列文件中的条款通过本标准的引用而成为本标准的条款。
凡是注明日期的引用文件,其随后所有的修改单(不包括勘误的内容)或修订版均不适用于本标准。
凡是不注明日期的引用文件,其最新版本适用于本标准。
国务院令(第339号)计算机软件保护条例国务院令(第147号)中华人民共和国计算机信息系统安全保护条例Q/JYG/GL-SB -16-2013.a 《投资项目管理办法》3 术语和定义信息系统:是指由计算机及其相关的配套设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
信息系统一般由三部分组成:硬件系统(计算机硬件系统和网络硬件系统)、系统软件(计算机系统软件和网络系统软件)、应用软件(包括由其处理、存储的信息)。
4 职责4.1 XXXX部门4.1.1 负责公司信息系统开发各阶段文档的审批工作;4.1.2 负责组织公司新开发信息系统的测试工作;4.1.3 负责公司信息系统上线与终止的验收工作。
4.2 卷烟厂计算机中心4.2.1 负责本厂信息系统开发各阶段文档的审批工作;4.2.2 负责组织本厂新开发信息系统的测试工作;4.2.3 负责本厂信息系统上线与终止的验收工作。
4.3 各实施部门或单位4.3.1 负责本单位信息系统开发过程中的需求提出、测试及验收等工作。
5 管理内容与要求5.1 总体要求5.1.1 信息系统开发须遵循《计算机软件保护条例》、《中华人民共和国计算机信息系统安全保护条例》。
5.1.2 信息系统开发过程中项目单位(承接信息系统开发的单位)须提交相应的安全需求、安全设计、安全测试等资料并经过XXXX部门审批,否则不予立项或验收。
5.1.3 信息系统开发范围的变更(增加或缩减)、新技术的使用、新产品或新版本的采用、新的开发工具和环境须经过XXXX部门审批。
5.2 信息系统开发生命周期管理要求5.2.1 系统需求收集和分析阶段a)技术可行性分析根据业务上提出的需求,信息系统归口管理部门应从技术开发的角度分析是否现有的技术手段和技术能力是否可以达到业务上要求的系统功能,主要包括:人员技术能力分析(指公司内的系统开发队伍是否有足够的软件开发的技术能力来完成系统开发的任务,或第三方外包的开发公司是否具有开发应用系统的技术能力)、计算机软件和硬件分析(指公司现有的软件和硬件的性能是否足够满足开发相应的系统的要求)、管理能力分析(指现有的技术开发管理制度和管理流程是否成熟且标准化,是否足够系统开发的要求)。
b)需求可行性分析:信息系统归口管理部门应对该申请部门所提需求进行可行性分析,以判断需求是否明确,是否符合实际,是否能在一定的时间范围实现。
c)经济可行性分析:信息系统归口管理部门应根据业务需求和技术手段的分析,确认投资的数额在可控制和可承受的范围内。
d)安全可行性分析:信息系统归口管理部门应明确该系统的安全建设范围和内容,设定安全性指标要求,合理判定该信息系统是否符合公司的网络及信息安全要求。
5.2.2 设计阶段安全管理a)单点访问:任何用户如果希望访问应用系统中的某一个部分,则必须通过统一且唯一的认证授权方式以及流程。
b)人员职责和权限的划分:系统必须具有基于人员职责的用户授权管理以确保每个用户可以访问到其权利范围内的应用系统部分,也要确保每个用户无法访问其权限范围以外的应用系统部分。
c)保护敏感系统的安全性:通过将应用系统中敏感信息保存在服务器端以进行集中的加密安全管理,确保客户端系统本身并不能存储任何信息敏感的数据。
d)确保访问层的安全性:系统在要确保系统模块本身安全性的同时,还需考虑模块与模块之间的通讯的安全性。
模块与模块之间的安全性包括:应用系统内部模块之间的安全、应用系统内部模块和外部模块之间的安全性,如主机和客户端之间通讯的安全性,服务器和服务器间通讯的安全性,本地系统和异地系统之间通讯的安全性。
e)确保日志管理机制健全:要求建立可以根据情况自由设置的日志管理机制,即日志纪录的范围和详细程度可以根据需求自行定制,且可实现在应用系统使用过程中进行日志的定制和记录,并保留所有系统开发相关程序库的更新审核纪录。
f)新系统的容量规划:容量规划是指确定系统的总体规模,性能和系统弹性。
容量规划应充分考虑:系统的预期存储容量和在给定的周期里面获取生成和存储的数据量;在线进程的数量和估计可能的占用资料;系统和网络的相应时间和性能,即端对端系统;系统弹性要求和设计使用率、峰值、槽值和平均值等;安全措施如加密解密数据对系统的影响等;7*24小时运作要求和可接受的系统宕机次数(维护或者设备更新导致的必须性宕机)。
5.2.3 开发阶段安全管理a)通用要求1)输入验证:在客户机/服务器环境下,系统需进行服务端的验证而禁止客户端的验证(如基于Javascript的验证),并在字符有效性检查之前设置边界检查验证以及环境变量提取数据验证。
2)命名规范:规范变量、函数的命名;规范程序的书写格式等。
3)SQL语句:如果应用程序需要连接后端数据库,使用存储过程而不能在代码中使用SQL语句。
4)注释代码:当应用程序在实际环境中开始应用时,应该删除所有的注释代码。
5)错误信息:所有为用户显示的错误信息不应暴露任何关于系统、网络或应用程序的敏感信息。
6)URL内容:对于web应用,不能在URL上暴露任何重要信息,如密码、服务器名称、IP地址或者文件系统路径等。
b)变更要求1)信息系统归口管理部门应对更改进行严格的控制,在系统开发的每一个阶段(可行性研究、需求分析、设计、编码、测试、培训等)的每一个更改实施前经过评审与授权。
2)信息系统归口管理部门应当建立更改控制审批程序,对更改的申请、评审、测试、批准、更改的计划的提出和实施提出明确要求并严格的实施,确保安全性与控制程序不被损害,确保任何的改动都是经过审批的。
3)更改的程序应考虑以下方面:清晰确认所有的需要更改的应用系统、信息、数据库和相关的硬件设备;清晰的确认更改的原因(业务上的具体流程和具体的需求或开发上的需求) ;由授权的用户提交更改的申请;保留相关的授权登记记录;在正式的实施之前,更改的方案必须经过评审并通过正式的批准;确保授权的用户在实施之前确认并接受更改的内容;确保在实施的过程中,尽量的减少对现行的商务运作系统的影响;确保建立的文件系统在完成各项更改时得到修改,旧文件被很好的归档或处置;保证所有的应用系统升级的版本的控制;确保所有的更改情求的审核跟踪;确保用户使用手册作相应的必要的更改;确保更改的实施选择了适当的时机以确保更改的实施不会干扰正常的商务运作。
c)版本控制要求1)程序清单:信息系统归口管理部门应在任何时候对于程序清单必须进行严格的控制并且及时地进行更新;对应用系统开发源程序的打印的资料、电子版本或者是相关的报告都必须进行控制,纸质的文件应当保存在一个安全的环境下,如保险柜等,电子文档则应进行一定的加密;2)版本升级控制:当软件的版本由于更新,修改等操作需要升级时,必须先向相关负责人员提交申请;信息系统归口管理部门应对升级的应用系统进行测试,确认系统的各种安全特性;信息系统归口管理部门应确认对应用系统的版本升级,即确认当前的版本为最新版本,旧的版本需进行归档,不得随意丢弃或删除;信息系统归口管理部门应制定相关的升级计划,确保将系统升级对业务的影响降至最低。
d)开发审计:信息系统归口管理部门应对开发日志及开发人员权限进行每月审核。
5.2.4 测试阶段安全管理a)测试前安全检测:信息系统归口管理部门应组织开发人员进行代码审核,检查、消除程序代码潜在的安全漏洞。
b)信息系统归口管理部门应设计详细的测试计划,测试范围,测试方法和测试工具,应充分考虑与其他系统的互操作性测试中对其他系统的影响,选择适当的时间、方法。
并对应用系统存在的弱点威胁进行安全检查,如:假冒身份、恶意篡改、信息泄露、拒绝服务、特权提升等。
c)信息系统归口管理部门应在测试系统功能正常运行的基础上,还需测试系统的模块和模块之间、功能和功能之间的接口的正确性、负载能力及水平、系统承受压力及峰值、测试环境等。
5.3 开发、测试及验收过程安全指导规范5.3.1 开发环境安全a)信息系统归口管理部门应对项目文档、代码的存储进行备份,以确保在发生意外时,可有效恢复;b)信息系统归口管理部门应对项目文档和代码版本管理和访问控制;c)信息系统归口管理部门应对用于开发的服务器、个人电脑的配置做好严格的安全防护措施。
5.3.2 文档安全a)文档内容的安全:信息系统归口管理部门应对文档内容进行以下几个的规范:需求说明书中应明确描述应用系统的安全需求;设计说明书中应有针对安全需求的设计,并进行评审;在测试大纲或者测试方案中应有安全性测试方案,并以此进行安全性测试;开发各阶段输出的文档应对安全要求的执行情况进行描述。
b)文档自身的安全:信息系统归口管理部门应对文档设定密级及读者范围,以限定其访问范围,文档的访问控制应有相应的授权机制。
5.3.3 源代码管理a)信息系统归口管理部门应根据协议执行源代码的管理,源代码管理应保存所有的历史版本,以便查阅。
b)信息系统归口管理部门应对所有的程序源代码及设置支持文件等打包进行安全检查并存档。
c)对于委托第三方开发的应用系统(或功能、模块等)的代码文件或设置文件,在需要对其进行修改时,必须经过投资装备部批准后,才能交给修改人进行修改。
修改完毕需通过安全检查才可以提交,通过检查后的源代码(或设置文件)提交至XXXX部门,由专人进行更新和归档。
d)其他源代码规范:应用系统需对函数入口参数的合法性和准确性进行检查;应严格遵循Fail-Safe原则,即当发生意外事故时,必须能自动切换到安全的保护模式。
(当应用系统的登录验证机制不能正常运行时,系统必须自动拒绝所有登录请求,而非接受所有登录请求);应禁止接受不安全的登录密码,并允许系统管理员强制密码设定规则;所有缺省安全设置必须能同时满足系统正常运行和系统安全两方面的要求;在所有警告或提示对话窗口中应使用准确、明了的描述性语言,并提供有关帮助链接;在接受用户输入时,必须有数据合法性检查,并严格规定输入数据的字符长度;在输入密码等敏感信息时,使用特殊符号来代替输入的字符;应禁止使用未经授权和验证的代码,在使用第三方代码时,应对代码安全性进行评估和测试;如密码由应用系统生成,则必须保证有足够的长度和随机性,如密码由用户生成,则应用系统应有密码安全策略来拒绝接受“不安全的”密码;应禁止以明文方式传递用户密码;应测试用的“后门”,应在发布版中去除;应注释代码中无用的代码;应规范代码的格式,并对代码进行版本控制,确保代码的可用性;应禁止在程序中添加隐藏“恶意”的代码,防止与应用系统相关的程序员对系统的非授权修改。