springboot2

华为内部的Web安全原则

2017-03-20  本文已影响357人  流弊的小白

Web安全原则

说明:如采用多次连续尝试登录失败后锁定帐号或IP的方式,需支持连续登录失败锁定策略的“允许连续失败的次数”可配置,支持在锁定时间超时后自动解锁。

说明:防止用户通过直接输入URL,进行URL越权,请求并执行一些页面或servlet;建议通过过滤器实现。

说明:如果在客户端和服务器间传递如帐号、口令等敏感数据,必须使用带服务器端证书的SSL。由于SSL对服务端的CPU资源消耗很大,实施时必须考虑服务器的承受能力。

数据库安全

外购数据库、开源数据库、华为自研数据库都应进行安全配置,保证不出现安全漏洞。

1.数据库口令禁止使用数据库厂商的缺省口令,且口令复杂度需满足“口令安全要求”。数据库若存在多个默认帐号,须将不使用的帐号禁用或删除。

2.使用单独的操作系统帐号来运行数据库;数据库中的敏感文件(如:Oracle数据库的init.ora、listener.ora等)需要严格控制访问权限,只能被数据库进程运行帐户和DBA帐户读写;对数据库帐户授予的权限进行严格清晰的划分,所有数据库帐户只能具备执行其任务的最小权限;对于有监听器功能的数据库(如Oracle的listener.ora)需要设置监听器密码或者设置为本地操作系统验证。

3.使用主流或华为指定的系统扫描软件进行安全扫描,不存在“高”级别的漏洞。

敏感数据保护

系统对敏感数据的存储、传输和处理需保证数据安全,并遵从适用国家和地区的法律和法规要求。

敏感数据定义:包括但不限于口令、银行账号、个人数据(单独使用该数据或者结合其他信息可以识别某个活着的自然人的数据,包括:最终用户姓名、帐号、主叫和被叫号码、通信记录、话单、通信时间、定位数据等)。

注:对于业界第三方主流软硬件(如操作系统、数据库、Web容器)自身提供的口令功能,不受本条限制。

说明:

  1. 对称加密算法建议使用:AES192及以上强度;
  2. 密钥交换算法建议使用:DH1024;
  3. 数字签名算法建议使用:DSA1024、ECDSA192;
  4. 非对称算法建议使用:RSA2048、ECC192;
  5. HASH(哈希)算法建议使用:SHA256及以上强度;
  6. HMAC(基于哈希的消息验证码)算法建议使用:HMAC-SHA256;

1)尽量避免在日志中记录个人数据,如果必须记录,在个人数据之前或之后加统一的标记,以区别于其他非个人数据。
2)尽量避免在话单中记录个人数据,如果必须记录,则话单必须进行结构化存储,字段间必须由统一的分隔符分开,每行的字段按列严格对应。

口令安全策略管理

  1. 口令长度至少6个字符(特权用户至少8个字符);
  1. 口令必须包含如下至少两种字符的组合:
    -至少一个小写字母;
    -至少一个大写字母;
    -至少一个数字;
    -至少一个特殊字符:`~!@#$%^&*()-_=+|[{}];:’”,<.>/? 和空格
  2. 口令不能和帐号或者帐号的逆序相同;
    若设置的口令不符合上述规则,必须进行警告。

方式一:当重复输入错误口令次数(默认3次,次数系统可以设置)超过系统限制时,系统要锁定该用户。
方式二:系统还可以设置下次允许输入口令的间隔时间加倍,采用这种方式时,用户可以不设置自动锁定。

  1. 对于口令尝试N次失败被锁定的用户,系统要能够设置自动解锁时间,建议默认解锁时间为5分钟。
  1. 用户被锁时间达到预定义时间,可自动解锁该用户,或者也可通过安全管理员手工解锁该用户。
  2. 在锁定时间内,仅能允许应用安全管理员角色所属帐号手动解锁该用户。
  1. 用户修改自己口令时必须验证旧口令;
  1. 不允许修改除自身帐号以外的帐号的口令(管理员除外)

**说明:

  1. 对称加密算法建议使用:AES192及以上强度;
  2. 密钥交换算法建议使用:DH1024;
  3. 数字签名算法建议使用:DSA1024、ECDSA192;
  4. 非对称算法建议使用:RSA2048、ECC192;
  5. HASH(哈希)算法建议使用:SHA256及以上强度;
  6. HMAC(基于哈希的消息验证码)算法建议使用:HMAC-SHA256;**
  1. 口令不能够明文写入日志文件、配置文件以及cookie中;
  1. 口令文件必须设置访问控制,普通用户不能读取或拷贝加密的内容。

安全资料

针对售前、开局、现网运维几个阶段,提供配套安全方案、资料。

  • 安全加固及检查,主要包括操作系统、数据库或WEB服务器等加固内容,需要包含具体的加固内容和操作步骤(必选)。
  • 应用的安全配置,针对产品业务安全应用,需要启用哪些安全选项,配置哪些内容。(对于需要通过对产品开局时进行安全策略配置才能生效的安全功能,需要提供此部分内容)。如果没有应用的安全配置,命名为安全加固指南。安全加固指南是必须的。

5.产品发布前提供安全维护手册。从解决方案角度提供业务日常安全维护方面的指导,包括安全补丁、安全配置、防病毒软件例行检查等,指导维护人员例行进行安全维护。

操作系统安全

** 无论是使用通用操作系统(Windows、Linux、Unix等)还是嵌入式操作系统(如VxWorks、pSOS等),系统都应该保证软件及软件运行环境的安全**
** 注:系统指交付给客户运行的整体系统,包括自研的软件、软件运行的操作系统及应用服务在内。**

1)华为提供的操作系统,产品版本应基于最新的操作系统安全补丁进行开发和兼容性测试。
2)合作方提供的操作系统,合作方需在版本交付前对操作系统安全补丁进行兼容性测试并随版本发布,并根据CIS标准对操作系统进行加固并随版本发布。

** 说明:**
1)华为提供的Windows操作系统,合作方需使用主流防病毒软件或华为指定的防病毒软件进行兼容性测试;
2)合作方提供的Windows操作系统,产品需要缺省配套华为指定的防病毒软件,并对防病毒软件进行兼容性测试。

协议与接口防攻击

系统应具备基本的防攻击能力,对影响自身的常见攻击具备防御能力等。注:系统指交付给客户运行的整体系统,包括自研的软件、软件运行的操作系统及应用服务在内

1)华为提供通信矩阵模板。

2.尽量避免使用动态侦定端口的实现方式,在没有替代方案的情况下,如果必须使用,需满足如下要求:

1)、如果使用业界标准的协议(如RPC、FTP被动模式),并有一定的安全措施(如NFS安全配置、防火墙支持FTP被动模式等);
2)、如果自实现的方式,则动态侦听端口必须限定确定的合理的范围。

监听接口及防止非法监听

** 产品开发合法监听接口应遵循国际标准及所在国的法律要求。**

说明:对提供合法监听接口的产品版本的要求(二选一)

1)产品提供两个版本的软件安装包:一个支持合法监听,一个不支持合法监听。根据市场的安全要求,选择对应的软件安装包进行部署。
2)产品提供软件安装包拆分为:基本软件安装包和合法监听插件安装包。根据市场的安全要求,选择是否安装合法监听插件安装包。

注:

  1. 除了语音类、短信/彩信类、传真类、数据业务类信息属于通信内容外,最终用户的即时消息、E-Mail信息、URL同样属于通信内容;
  1. 允许使用debug功能,但debug信息中不允许包含口令、银行账号、通信内容等敏感数据。
上一篇下一篇

猜你喜欢

热点阅读