一、身份鉴别
1.身份标识
(1)系统应为B/S或C/S构架;
(2)系统身份标识应具备唯一性,不可以创建同名账户;
(3)系统不允许存在空口令用户,即密码不允许置空;
(4)系统密码复杂度应可设置8位以上,字符三类以上:大小写字母+数字+特殊字符;
(5)系统应可以设置定期强制更换密码;
(6)系统应可设置密码定期更换时间周期;
(7)系统应支持新密码在3次以内不能与旧密码重复;
2.登录失败
(1)系统应有登录失败处理配置;
(2)系统应可设置登录失败几次进行登录失败处理;
(3)系统应支持登录失败后的处理措施具体是10分钟之内不允许再次登录;
(4)系统应具备登录超时及自动退出功能配置;
(5)系统应具备登录后闲置多久自动退出配置;
3.鉴别信息
(1)系统应采用加密或其他有效措施实现通信过程的保密性;
(2)系统应具备对鉴别信息的加密方式是https或http;
(3)系统应具备通信报文数据包中的鉴别信息为密文传输;
二、访问控制
1.系统应具备对登录的用户分配账户和权限的功能页面;
2.系统应禁用或限制匿名、默认账户的访问权限;
3.系统不允许有默认账户或默认口令;
4.系统不允许存在多余或过期的账户,如存在须删除或停用;
5.系统应具备管理员用户与使用账号之间一一对应;
6.系统应具备分配有系统管理员、安全员、审计员账户并形成相互制约关系;
7.系统应具备不同的权限层级是否对应不同的功能模块(访问控制策略);
8.系统应具备系统访问控制策略的控制粒度达到主体为用户级,客体为记录级;
9.系统应具备设置主客体安全标记,以保证不存在越权访问的情况;
10.系统部署中不得部署与系统无关的访问页面或后台系统,如不得在政务云服务器上部署项目管理系统、项目文档存储、FTP等。
三、安全审计
1.系统应具备操作日志(安全审计记录)功能模块;
2.系统操作日志功能应覆盖到每个用户;
3.系统应具备对重要的用户行为和重要安全事件进行审计;
4.系统安全审计日志应包含事件发生的时间、操作用户、事件类型、事件是否成功及其他与审计有关的信息;
5.系统不允许通过应用系统对安全审计日志删除。
四、入侵防范
1.系统应具备对人机接口输入或通过通信接口输入的内容采取限制(防范sql注入和文件后缀限制);
2.系统应具备系统出现错误页面,页面信息进行屏蔽处理;
3.系统应具备页面错误信息不含有sql语句或web服务器绝对路径;
4.使用开源代码管理平台的应修改默认配置并严格访问控制策略;
五、数据完整性
1.系统协议
系统应支持HTTP或HTTPS协议;
2.数据
(1)系统应采用校验技术或密码技术保证重要数据在存储过程中的完整性(重要业务数据、重要审计数据、重要配置数据、重要个人信息等);
(2)系统应具备个人敏感信息、重要业务数据加密存储;
六、剩余信息保护
1.系统应具备关闭前清除用户鉴别信息的功能;
2.系统应具备应用系统退出登录后按后退按钮不能访问之前的页面;
3.设计开发文档中不应涉及剩余信息保护的内容,如内存释放、文件完全删除等
4.系统应具备在线查看相关文件(非下载到本地)功能在查看完毕,关闭退出系统后临时文件目录不存在该文件;
七、个人信息保护
1.系统应具备收集的用户信息(例如手机号和身份证号等个人敏感信息)在后台管理界面等查看时隐藏部分字符后显示;
2.系统应严格限制访问个人信息的账户授权;
八、格式校验
系统应具备在信息收集、填写(录入)等的有效性和合法性校验,包含账号、密码、证件号码等。
关注我们:请关注一下我们的微信:扫描二维码 (鼠标移入红色字)
版权声明:本文为原创文章,版权归 admin 所有,欢迎分享本文,转载请保留出处!