欢迎来到天天文库
浏览记录
ID:25862896
大小:130.44 KB
页数:15页
时间:2018-11-23
《web应用系统安全规范文档》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、WEB应用系统安全规范目录WEB应用系统安全规范11概述41.1目的41.2适用范围42范围43名词解释44WEB开发安全规范54.1Web应用程序体系结构和安全54.2Web安全编码规范74.2.1区分公共区域和受限区域74.2.2对身份验证cookie的内容进行加密74.2.3限制会话寿命74.2.4使用SSL保护会话身份验证Cookie74.2.5确保用户没有绕过检查74.2.6验证从客户端发送的所有数据84.2.7不要向客户端泄漏信息84.2.8记录详细的错误信息84.2.9捕捉异常84.2.10不要信任HTTP头信息84
2、.2.11不要使用HTTP-GET协议传递敏感数据84.2.12不要在永久性cookie中存储敏感数据84.2.13对数据进行加密或确保通信通道的安全94.2.14SQL语句的参数应以变量形式传入94.2.15页面中的非源代码内容应经过URI编码94.2.16页面中拼装的脚本应校验元素来源的合法性94.2.17页面请求处理应校验参数的最大长度94.2.18登录失败信息错误提示应一致104.2.19避免页面上传任意扩展名的文件104.2.20避免接受页面中的主机磁盘路径信息104.2.21第三方产品的合法性105系统部署安全规范10
3、5.1部署架构和安全105.1.1网络基础结构组件115.1.2部署拓扑结构125.2部署操作安全规范125.2.1确保管理界面的安全125.2.2确保配置存储的安全125.2.3单独分配管理特权125.2.4使用最少特权进程和服务帐户125.2.5尽量避免存储机密135.2.6不要在代码中存储机密135.2.7不要以纯文本形式存储数据库连接、密码或密钥135.2.8限制主机上WEB系统启动用户的权限135.2.9隐藏后台调试信息135.2.10密码加密存储135.2.11隐藏重要配置参数信息145.2.12隐藏日志文件145.2
4、.13禁用WebDAV,或者禁止不需要的HTTP方法145.2.14保证管理平台、测试账号口令强度145.2.15定期核查文件上传路径、日志路径中是否存在木马145.2.16及时删除应用系统临时文件145.2.17重要系统隔离146安全审计156.1审核并记录跨应用层的访问156.2考虑标识流156.3记录关键事件156.4确保日志文件的安全156.5定期备份和分析日志文件167规范更新机制168规范的执行169参考资料171概述1.1目的为规范我司JavaWeb应用编码和部署的安全控制和管理,特制定本规范,并作为安全检查及考核的
5、参考依据。1.2适用范围本规范适用于我司所有在线Java业务系统、测试系统的WEB应用。本规范可作为其他非WEB应用的编码和部署安全办法参考。1范围本规范中列出的是常见安全措施和高风险的漏洞,在系统开发与系统部署的过程中,对本规范未能尽述的必要安全措施,仍应予以采用。本规范每年复审一次,其它时候也可以根据需要进行修订并发布。本规范的解释权和修改权归属信息技术部。2名词解释验证:通讯实体(例如,客户端和服务器)彼此验证,以经过访问授权的特定标识为依据。资源的访问控制:资源的交互仅限于某些用户或程序的集合,其目的是对完整性,保密性或可
6、用性实施强制约束。数据完整性:检验信息是否被第三方(非信息源的其它实体)修改。例如,处于开放网络环境中的数据接收方必须能够检测并丢弃那些在传递过程中被修改过的消息。机密性或数据隐私:确保信息仅对经过访问授权的用户可用。不可否认:对用户进行检验,让他无法否认自己进行过的活动。审核:捕获一个安全相关事件的防篡改记录,目的是评估安全策略和机制的有效性。3Web开发安全规范3.1Web应用程序体系结构和安全HTTP是无国界的,这意味着跟踪每位用户的会话状态将成为应用程序的责任。应用程序必须能够通过某种形式的身份验证来识别用户。由于所有后续
7、授权决策都要基于用户的标识,因此,身份验证过程必须是安全的,同样必须很好地保护用于跟踪已验证用户的会话处理机制。设计安全的身份验证和会话管理机制仅仅是Web应用程序设计人员和开发人员所面临的众多问题中的两个方面。由于输入和输出数据要在公共网络上进行传输,因此还会存在其他挑战。防止参数操作和敏感数据泄漏也是另外一些重要问题。Web应用程序安全设计是根据应用程序漏洞类别进行组织的。实际经验表明,如果这些领域的设计存在薄弱环节,将会导致安全漏洞。下表列出了漏洞的类别,每个类别都突出显示了由于设计不当可能会导致的潜在问题。漏洞类别由于设计
8、不当而引起的潜在问题输入验证嵌入到查询字符串、表单字段、cookie和HTTP头中的恶意字符串的攻击。这些攻击包括命令执行、跨站点脚本(XSS)、SQL注入和缓冲区溢出攻击。身份验证标识欺骗、密码破解、特权提升和未经授权的访问。授权访问保密数据或受
此文档下载收益归作者所有