敬請註冊 ... !    登入
關於本協會
登入
軟體品質資源專區
主選單
最新討論文章
討論區主頁
   資訊安全稽核
     應用系統生命週期中,設計者應履行的資訊安全政策。
無發表權

樹狀顯示 | 舊的在前 前一個主題 | 下一個主題 | 頁尾
發表者 討論內容
tyrone
發表時間: 2010-08-27 15:13
網站管理員
註冊日: 2003-04-19
來自: CSQA
發表數: 342
Re: 應用系統生命週期中,設計者應履行的資訊安全政策。
C/C++語言中,不安全的函式,使用時應注意。這些不安全的函式,表列如下:


----------------
引文:

凡所有相皆是虛妄。見諸相非相。即見如來。

林泰龍
◎軟體品質協會 理事
◎經濟部標準檢驗局資訊及通信國家標準技術委員會(TC21/SC3資訊軟體分組委員會)委員
Youtube Channel: http://www.youtube.com/user/tyrone9304

tyrone
發表時間: 2010-08-21 21:45
網站管理員
註冊日: 2003-04-19
來自: CSQA
發表數: 342
應用系統生命週期中,設計者應履行的資訊安全政策。
下列資訊安全政策,提列之目的在供資訊單位或政府部門的參考。其所列雖屬政策項目,實際上亦可以成為應用的資訊安全需求。政府部門在提資訊系統的需求時,對於安全性需求,即可挑選下列的資訊安全政策,做敘述上的修改,即可用於RFP中。

(APP3010:CAT II) 設計者將為應用的每個發行版本,創建與更新設計文件,其識別下列各項:
— 所有外部介面(從威脅模型角度)
— 將被交換之資訊的性質
— 被處理或儲存之敏感性資訊的類別,及其特定的保護計畫
— 與每一介面有關的保護機制
— 取存控制措施所要求的使用者角色
— 指派給每一角色的存取特權
— 特有的應用安全性需求
— 次系統、過程、或資訊的復原優先序
(APP2020.4:CAT II) 設計者將確保已知的安全性假設、意含、系統層級的保護措施、最佳常規、及必要的許可權等,記載於應用組態指引中。
(APP2020.5:CAT II) 設計者將確保部署組態配設(deployment configuration settings)記載於應用組態指引(application configuration guide)中。
(APP3020.1:CAT II) 設計者將確保威脅模型(threat model)被記載,並就每一應用發行版本予以審查,並在設計及功能性變更,或發現新威脅時依要求予以更新。
(APP3020.2:CAT II) 設計者將識別針對已識別之威脅的可能緩和措施(mitigations)。
(APP3020.3:CAT II) 設計者將確保依據威脅的風險分析,實作適當的緩和措施。
(APP2060.3:CAT II) 設計者將遵循為專案所建立之已建立程式碼編寫標準(coding standard)。
(APP2060.4:CAT II) 設計者將不使用記載於專案程式碼編寫標準中的不安全函式(unsafe functions)。
(APP3050:CAT II) 設計者將確保應用不會含有營運期間不曾被使用到的源碼,除非軟體組件與程式館是來自已經核准的第三方產品,其可能包括了未援引的程式碼(un-invoked code)。
(APP3060:CAT II) 設計者將確保應用不會把組態與控制檔案,儲存在與使用者資料相同的目錄下。
(APP3070:CAT II) 設計者將確保使用者介面服務從實體與邏輯上,與資料儲存及管理服務隔離。
(APP3080:CAT II) 設計者將確保應用不會含有無效的(不合法的)URL或路徑參照。
(APP3100:CAT II) 設計者將確保應用在應用終止時,移除檔案與cookies的暫時存儲。
(APP3110:CAT II) 設計者將確保應用用以預設值使不必要之功能性消能的方式安裝。
(APP3120:CAT II) 設計者將確保應用不受制於錯誤處理脆弱點。
(APP3130:CAT I) 設計者將確保應用遵循安全失效設計原則。
(APP3140:CAT II) 設計者將確保應用初始化、關閉(shutdown)、及中止(aborts)等被設計,以使應用保持於安全狀態中。
(APP3170:CAT II) 設計者將確保應用使用加密以實作鍵值交換,並在建立鍵值交換的通信頻道前,做端點鑑別。
(APP3180:CAT II) 設計者將確保私有鍵值僅能對行政管理的使用者(administrative users)可存取。
(APP3190:CAT II) 設計者將確保應用不以管理者信符(administrative credentials)或其他具特權的資料庫帳戶,連接資料庫。
(APP3200:CAT III) 設計者將確保基於交易(transaction-based)應用,實作交易退回(transaction roll-back)與交易日誌登載(transaction journaling)。
(APP3220.1:CAT II) 設計者將確保留存於記憶體內的敏感性資料,若資訊所有者有要求,不使用時,以密碼編制術保護。
(APP3220.2:CAT II) 設計者將確保留存於記憶體內的分類保密資料,不使用時,以密碼編制術保護。
(APP3230.1:CAT II) 設計者將確保應用若資訊所有者有要求,適切地淨空或覆寫所有用以處理敏感性資料的記憶體區塊。
(APP3230.2:CAT II) 設計者將確保應用適切地淨空或覆寫所有用於分類保密資料的記憶體區塊。
(APP3240:CAT II) 設計者將確保所有對資料的存取授權,在初始指定、分配或重分配為未使用狀態前,要予以撤銷。
(APP3250.1:CAT II) 設計者將確保傳輸於商業或無線網路的未分類、敏感性資料,使用經NIST認證的密碼編制術加密。
(APP3260:CAT II) 設計者將確保應用使用各種機制,保證所有傳輸之資訊的完整性(包括標籤與安全性參數)。
(APP3270:CAT I) 設計者將確保應用具備在要求下,標記敏感/分類保密輸出之能力。
(APP3280.1:CAT II) 設計者將確保要求使用者鑑別的應用是以PK致能的。
(APP3310:CAT I) 設計者將確保應用不會以清楚的文字顯示帳戶通行碼。
(APP3320.1:CAT II) 設計者將確保應用有能力要求帳戶通行碼長度至少15個文數字。
(APP3320.2:CAT II) 設計者將確保應用有能力要求帳戶通行碼含有大寫字母、小寫字母、數字與特殊字元的混合。
(APP3320.3:CAT II) 設計者將確保應用有能力要求帳戶通行碼每60天被變更,或者更頻繁。
(APP3320.4:CAT II) 設計者將確保通行碼不會含有個人資訊,諸如姓名、電話號碼、帳戶名稱、生日、或字典中的字。
(APP33220.5:CAT II) 設計者將確保應用有能力限制重複使用帳戶變更的最近10組通行碼。
(APP3320.6:CAT II) 設計者將確保應用有能力限制使用者,除了具特權或行政管理類使用者,每24小時改變其帳戶通行碼一次。
(APP3320.7:CAT II) 設計者將確保應用有能力要求,在通行碼變更時,新的帳戶通行碼與先前的通行碼至少有4個字元不同。
(APP3330:CAT I) 設計者將確保應用以核准的加密格式傳輸帳戶通行碼。
(APP3340:CAT I) 設計者將確保應用以核准的加密格式,儲存帳戶通行碼。
(APP3350:CAT I) 設計者將確保應用不會含有嵌入式鑑別資料。
(APP3360:CAT II) 設計者將確保應用以限制對獲授權使用者與服務的存取,保護對鑑別資料的存取。
(APP3370:CAT II) 設計者將確保以預設不必要帳戶消能或刪除的方式安裝應用。
(APP3380:CAT II) 設計者將確保應用防範重複帳戶的產生。
(APP3390:CAT I) 設計者將確保使用者的帳戶,在一小時內3個連續不成功的登入嘗試後鎖住。
(APP3400:CAT II) 設計者將確保被鎖住的使用者帳戶僅能由應用管理者解鎖。
(APP3405:CAT I) 設計者將確保應用支援通訊會期劫持的偵測及/或防範。
(APP3410.1:CAT II) 設計者將確保應用提供一限制每位使用者登入數的能力。
(APP3410.2:CAT II) 設計者將確保應用提供一限制應用登入會期總數的能力。
(APP3415:CAT II) 設計者將確保應用提供一在系統定義之會期閒置時間超過後,自動終止會期及登出的能力。
(APP3420:CAT II) 設計者將確保應用提供終止會期及登出的能力。
(APP3430:CAT I) 設計者將確保應用在會期終止後,移除客戶端電腦上之鑑別信符。
(APP3440:CAT II) 設計者將確保應用在登入時能夠顯示可以客製的點穿橫幅,其防止資訊系統上的進一步行動,除非並直到使用者以點擊指示為“OK”之方格方式,執行一對明顯之協議的正面行為。
(APP3450.1:CAT II) 設計者將確保以僅容許應用管理者修改應用資源組態檔案的許可權集,保護應用資源(application resources)。
(APP3470.1:CAT II) 設計者將確保應用以功能性及角色來組織,以支援特定角色對特定應用功能的指派。
(APP3480.1:CAT I) 設計者將確保存取控制機制的存在,以確保資料僅由獲授權的人員存取與變更。
(APP3480.2:CAT II) 設計者將確保存取程序強制執行職責區分與“最低特權”原則。
(APP3500:CAT II) 設計者將確保應用以不超過適當運作所需之特權執行。
(APP3510:CAT I) 設計者將確保應用確認所有的輸入。
(APP3530:CAT II) 設計者將確保網頁應用指定所有網頁使用的字元集。
(APP3540.1:CAT I) 設計者將確保應用面對SQL注入不是脆弱的。
(APP3540.2:CAT II) 設計者將確保應用使用調製好或參數化的敘述。
(APP3540.3:CAT II) 設計者將確保應用不使用串接或取代,以建立SQL查詢。
(APP3540.4:CAT II) 設計者將確保應用不直接存取資料庫中的資料表。
(APP3550:CAT I) 設計者將確保應用面對整數算術議題不是脆弱的。
(APP3560:CAT I) 設計者將確保應用不含有格式字串脆弱點。
(APP3570:CAT I) 設計者將確保應用不允許命令注入。
(APP3580:CAT I) 設計者將確保應用不會有XSS脆弱點。
(APP3585:CAT II) 設計者將確保應用不會有CSRF脆弱點。
(APP3590.1:CAT I) 設計者將確保應用不會有緩衝區溢位。
(APP3590.2:CAT II) 設計者將確保應用不會使用已知易生緩衝區溢位的函式。
(APP3590.3:CAT II) 設計者將確保應用不使用由程式語言所允許的,加符號值以供記憶體分配使用。
(APP3600:CAT II) 設計者將確保應用沒有正統表示法脆弱點。
(APP3610:CAT I) 設計者將確保應用不使用隱藏欄位,以控制使用者存取特權,或做為安全性機制的一部分。
(APP3620:CAT II) 設計者將確保應用不會揭露不需要的資訊給使用者。
(APP3630.1:CAT II) 設計者將確保應用面對競賽條件不脆弱。
(APP3630.2:CAT III) 設計者將確保應用在能使用本地變數時,不使用全域變數。
(APP3630.3:CAT II) 設計者將確保多執行緒的應用,存取相同物件或資料的執行緒,使用執行緒安全函式。
(APP3630.4:CAT II) 設計者將確保全域資源在被應用存取之前是被鎖定的。
(APP3640:CAT II) 設計者將確保應用就資料的存取與變更,支援交易日誌的產生。
(APP3650:CAT III) 設計者將確保應用具有在稽核日誌接近系統文件所規定的容量時,通知管理者的能力。
(APP3660:CAT III) 設計者將確保應用具有通知使用者,最近一次未成功登入的日期與時間、未成功登入的IP位址、最近一次成功登入的日期與時間、最近一次成功登入的IP位址,以及從最近一次成功登入後,未成功登入之嘗試的次數等的能力。
(APP3670:CAT II) 設計者將確保應用具有顯示使用者最近一次改變資料內容的時間與日期。
(APP3680.1:CAT II) 設計者將確保應用設計包含對須知資訊所有存取的稽核。
(APP3680.2:CAT II) 設計者將確保應用記錄(logs)對須知資訊的所有失敗存取嘗試。
(APP3680.6:CAT III) 設計者將確保應用依資訊所有者的指定,為機密性、或完整性標籤的加入、刪除、變更創建稽核存底。
(APP3690.1: CAT II) 設計者將確保稽核存底僅可由應用與稽核者讀取。
(APP3690.2: CAT II) 設計者將確保稽核存底受到保護,除由應用或稽核者外,不受到修改或刪除。
(APP3700.1:CAT II) 設計者將確保未加簽的Category 1A行動碼不被用於應用中。
(APP3700.3:CAT II) 設計者將確保使用於應用中的加簽Category 1A行動碼,是取得自受信賴的來源,並指定為受信賴。
(APP3710.1:CAT II) 設計者將確保加簽的Category 1A行動碼簽章,在執行前被確認。
(APP3700.4:CAT II) 設計者將確保Category 1X行動碼不用於應用中。
(APP3720:CAT II) 設計者將確保執行於受限環境的未加簽Category 2行動碼,不存取本地系統與網路資源。
(APP3710.2:CAT II) 設計者將確保加簽的Category 2行動碼簽章在執行前,受到確認。
(APP3730:CAT II) 設計者將確保未歸類或興起中之行動碼,不於應用中使用。
(APP3740:CAT II) 設計者將確保應用僅在e-mail中嵌入使用者開啟e-mail本文或附件時,不會自動執行的行動碼。
(APP3750:CAT II) 設計者將確保新行動碼的發展,包含緩和已識別之風險的措施。
(APP3760:CAT II) 設計者將確保網頁服務,被設計及實作以認識及反應,與應用層級DoS相關的攻擊型樣。
(APP3770:CAT II) 設計者將確保網頁服務設計,包括關鍵功能的複設。
(APP3780:CAT II) 設計者將確保關鍵功能的網頁服務設計,是以不同演算法實作的,以防止整個應用層級DoS的類似攻擊。
(APP3790:CAT II) 設計者將確保網頁服務被設計以對請求排定優先序,以增進系統的可用性。
(APP3800:CAT II) 設計者將確保執行流圖(execution flow diagrams)被建立,並用以緩和鎖死與遞迴議題。
(APP3810:CAT I) 設計者將確保應用系統面對XML注入不脆弱。
(APP3820:CAT I) 設計者將確保網頁服務提供一偵測重提交之SOAP訊息的機制。
(APP3830.1:CAT II) 設計者將確保UDDI註冊機資料項存在數位簽章,以驗證該發行者。
(APP3840.1:CAT II) 設計者將確保使用的UDDI版本,支援註冊機資料項數位簽章。
(APP3850.1:CAT II) 設計者將確保UDDI發行限於經鑑別的使用者。
(APP3870:CAT I) 設計者將確保在使用WS-Security訊息時,要使用含有創建與過期時間的時戳。
(APP3880:CAT I) 設計者將確保所有使用WS-Security或SAML斷言之訊息的有效期間受到驗證。
(APP3900:CAT II) 設計者將確保加密的斷言或等同的機密性,當斷言資訊透過中介傳遞,且斷言資料的機密性在透過中介傳遞時是被要求的。
(APP3910:CAT I) 設計者在SAML斷言中使用SubjectConfirmation元件時,將使用NotBefore與NotOnOrAfter。
(APP3920:CAT I) 設計者於SAML斷言中使用Conditions元件時,將使用NotBefore與NotOnOrAfter兩元件,或OneTimeUse元件。
(APP3930:CAT II) 設計者將確保斷言中若使用<OneTimeUse>元件時,則在一個斷言中僅使用一個<Conditions>元件。
(APP3950:CAT II) 設計者將確保SessionIndex繫縛於私密資料時,訊息予以加密。
(APP3970:CAT II) 設計者將確保支援應用服務與介面,已設計或升級以IPv6傳輸。
(APP3980:CAT II) 設計者將確保應用符合IPv6多點發送定址,並思考RFC 4038中所定義之IPv6網路組態選項。
(APP3990:CAT II) 設計者將確保應用符合RFC 1884所定義的IPv6定址綱要。

資料摘要彙整自:DoD STIG


----------------
引文:

凡所有相皆是虛妄。見諸相非相。即見如來。

林泰龍
◎軟體品質協會 理事
◎經濟部標準檢驗局資訊及通信國家標準技術委員會(TC21/SC3資訊軟體分組委員會)委員
Youtube Channel: http://www.youtube.com/user/tyrone9304

樹狀顯示 | 舊的在前 前一個主題 | 下一個主題 | 頁首

無發表權
 
-=協會通訊地址:330047 桃園市桃園區大林路100號6樓 =-
電話:(03) 367-8567 電子信箱:register@csqa-tw.org.tw=-
-=本網著作權為中華民國資訊軟體品質協會所有,禁止未經授權轉貼節錄=-
Powered by XOOPS , Twe76.net