系统应用安全方案--整合 (2) (3)

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

系统应用安全方案【V1.0】

目录

2 正文 (4)

2.1 背景 (4)

2.2 目的 (4)

规范系统应用环境日常操作、划分清晰权责;解决应用安全漏洞;界定系统用户权限边界;提升环境的稳定性、持续性以及异常的快速恢复能力。 (4)

3系统应用安全总体方案 (5)

3.1用户权限管理 (5)

3.1.1 权限管理框架 (6)

3.1.2用户的入职权限管理 (6)

3.1.3 日常管理权限 (7)

3.1.3.1生产环境权限管理 (7)

3.1.3.2 研发权限 (7)

3.2 应用安全 (8)

3.2.1应用安全框架 (9)

3.2.2安全认证 (9)

3.2.3 交易安全 (9)

3.2.4会话管理 (9)

3.2.5安全授权 (9)

3.2.6危险输入 (9)

3.2.7存储端加密 (9)

3.2.8 数据保护 (9)

3.2.9 传输安全 (10)

3.2.10 HTTP安全 (10)

3.2.11业务逻辑安全 (10)

3.2.12文件安全管理 (10)

3.2.12系统配置安全 (10)

3.2.13 应用流程管理 (10)

3.3 基础设施管理 (13)

3.3.1 基础设施管理框架 (13)

3.3.2基础设施权限管理 (13)

3.3.3基础设施环境管理 (14)

3.3.4 监控 (14)

3.4 审计 (16)

1 概况

2 正文

2.1 背景

系统应用环境流程、权责不够明确;系统安全存在漏洞,系统用户权限界定边界不清晰。在日常环境运营过程中存在风险,将对公司业务带来严重影响。针对潜在风险和影响编辑《系统应用安全方案》来规范、修复、并保障系统持续的运行;为公司安全、稳定、持续运营提供信息基础。

2.2 目的

规范系统应用环境日常操作、划分清晰权责;解决应用安全漏洞;界定系统用户权限边界;提升环境的稳定性、持续性以及异常的快速恢复能力。

3系统应用安全总体方案

3.1用户权限管理

3.1.1 权限管理框架

3.1.2用户的入职权限管理

1)业务部门:通过ECP流程申请工号、邮箱、办公电脑。其他权限按需提交申请。

2)技术组:通过ECP流程申请工号、邮箱、办公电脑、制定技术培训清单。

附:入职培训清单,持续更新

技术研发组入职培

训.xls

3.1.3 日常管理权限

3.1.3.1生产环境权限管理

1)业务部门:

I)人员权限要求:业务部门提供外部及内部人员角色及权限要求;内部包含产品、运营、行政、财务,外部权限包含货主、航司、货代、落地配等。

II)系统权限申请:由业务部门提交ECP流程,IT负责人审批;

III)系统权限实施:系统运维人员将通过ITSM负责业务部门权限的实施落地。

附:业务要求权限清单,持续更新

系统功能权限分配0

214.xlsx

2)研发部门:

运维组有生产环境权限,其他人员无权限。如需使用向研发组提出申请,经同意后由运维人员将查询权限账号临时借用,账号与密码限期收回权限(密码需修改)。

3.1.3.2 研发权限

1)代码管理

附:《系统功能权限分配0214》中的“研发权限页签”

2)其他文档通过SVN进行管理

附:《系统功能权限分配0214》中的“研发权限页签”

系统功能权限分配0

214.xlsx

3.2 应用安全

安全目标:

➢保护网络系统的可用性

➢保护网络系统服务的连续性

➢防范网络资源的非法访问及非授权访问

➢防范入侵者的恶意攻击与破坏

➢保护信息通过网上传输过程中的机密性、完整性

➢防范病毒的侵害

➢实现网络的安全管理

3.2.1应用安全框架

3.2.2安全认证

对用户发送的所有请求在服务器端做安全认证,验证来源,验证数据格式。

3.2.3 交易安全

对交易数据和传输进行加密处理,严格控制用户对交易数据的操作权限。

3.2.4会话管理

sessionID使用更安全的随机算法生成,长度至少32位。对于单个账号对多个平台(PC,Mobile)同时登录时需要做session的并发处理。

3.2.5安全授权

针对不同用户类型制定对应的最小权限设置,所有授权操作在服务器端处理,记录授权操作日志以便审计使用。

3.2.6危险输入

对用户输入必须在服务器端校验过滤,防止注入攻击。

3.2.7存储端加密

对敏感数据选择合适加密算法做加密处理再存储。例如:密码不能存明文,需加盐后用MD5加密再存储。

3.2.8 数据保护

对敏感数据的缓存,传输,使用做严格控制。如http请求用post不用get.

服务器端建立异常监控机制,检测异常数据访问和操作,及时告警。

3.2.9 传输安全

使用加密传输协议。如HTTPS.

3.2.10 HTTP安全

对HTTP API做定制化开发,限定HTTP method,控制HTTP header信息,防止各种HTTP漏洞。

3.2.11业务逻辑安全

a) 对业务逻辑类的攻击,设定业务合理间隔,多次重复业务操作做无效或异常处理。

b) 制定业务工作流,防止绕过工作流。

c) 控制业务操作间隔,限定一段时间内的使用次数,以防止恶意抢占资源。

3.2.12文件安全管理

对用户上传的文件跟应用程序文件分离开来,文件目录设置更少的权限,完全不能有可执行权限。

3.2.12系统配置安全

对服务器做加固,OS、DB不需要的功能关闭,及时加上修复补丁。WEB容器Jetty,T omcat,Apache等,关闭不需要功能,针对各个项目做特定的配置。系统开发中选择安全的第三方组件,选择新组件时最好有安全部门做审计。

附:针对各种安全问题的具体工作项参见以下表格

系统应用安全方案

及优先级.xlsx

3.2.13 应用流程管理

1)版本发布流程:版本发布是对系统进行版本迭代、更新的操作;是系统实现新功能、修复系统bug、保证系统高质量的重要环节。重要涉及人员说明:

I)版本经理:可以由研发经理担任或者研发组专人担任;悟空丰运目前由测试人员兼任。

II)系统运维:负责实施系统发布流程,检查发布清单,处理发布异常、回滚版本等动作。

III)部门领导:负责流程中审批环节。

相关文档
最新文档