xx项目---技术需求说明书_第1页
xx项目---技术需求说明书_第2页
xx项目---技术需求说明书_第3页
xx项目---技术需求说明书_第4页
xx项目---技术需求说明书_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、项目编号:KF2016001XXXX 项目项目业务需求说明书业务需求说明书V1.0V1.0XXXX 银行银行 XXXX 分行分行XXXX 项目组项目组 20162016 年年 5 5 月月XX 项目业务需求说明书2修订文档历史记录修订文档历史记录编号版本号修订内容简述修订日期作者审核本文档中所包含的信息属于机密信息,如无XX公司的书面许可,任何人都无权复制或利用。XX 项目业务需求说明书3目录目录1 1引言引言.51.1目的.51.2项目背景及目标.51.3业务术语.51.4参考资料.52 2业务系统的总体描述业务系统的总体描述.52.1系统描述.52.2与其它业务系统关系.53 3性能需求性

2、能需求.54 4安全需求安全需求.64.1访问控制.64.1.1用户管理.64.1.2用户认证.64.1.3用户授权.64.1.4会话控制.64.2数据保护.74.2.1重点保护数据.74.2.2数据完整性.74.2.3加密技术及服务.74.2.4密钥管理.74.3编码安全.74.3.1设计和编码要求.84.3.2保护机密性要求.94.4安全日志.114.4.1安全日志的内容.114.4.2安全日志禁止记录的内容.114.4.3安全日志的格式规范.114.4.4安安全日志的保存与归档.114.5部署准备.114.5.1清理调试信息.114.5.2清理 WEB 源代码注释.114.5.3清理不需

3、要的代码.124.5.4网络服务管理.124.6开发环境管理.124.6.1开发环境的软件版本控制及变更.124.6.2开发环境安全管理软件防护.124.6.3第三方交付物的安全使用.124.6.4开发环境用户权限管理.124.6.5运行环境的完整性保护.124.6.6其它软件资源的完整性.13XX 项目业务需求说明书45 5运行维护需求运行维护需求.135.1可操作性.135.2数据备份与清理.135.3日志管理.13XX 项目业务需求说明书51 1引言引言1.11.1 目的目的本文档用于描述系统的各项功能优化需求,旨在为项目成员详细说明项目需要完成的功能,为后续的设计和开发提供基础和依据。

4、1.21.2 项目背景项目背景及目标及目标项目名称: 项目提出部门:使用部门: 项目背景及目标概述1.31.3 业务术语业务术语本文中用到的专门术语的定义。1.41.4 参考资料参考资料本文中引用的参考资料和文件。2 2业务系统的总体描述业务系统的总体描述2.12.1 系统描述系统描述描述项目的功能,使用范围等2.22.2 与其它业务系统关系与其它业务系统关系描述与其它系统业务、数据、调用等方面的关系,及其影响等3 3性能性能需求需求如系统容量,响应速度,处理能力,如交易高峰时系统吞吐量、联机交易处理时间、日终处理时间、批处理时间、数据备份和恢复时间、前后台文件传输处理时间等XX 项目业务需求

5、说明书64 4安全安全需求需求(参照如下内容裁剪后进行相应说明)4.14.1 访问控制访问控制访问控制部分说明软件自身在用户识别和授权方面的具体要求,明确软件访问控制应具备的基本要素。.1用户管理用户管理用户必须按类型和角色分类管理,至少分成系统维护人员、业务操作员以及软件服务对象三类。用户身份管理要求,软件应提供相应的用户身份帐户管理机制,包括提供用户身份帐户的创建、注销、冻结/解冻、修改、查询等功能。.2用户认证用户认证 口令管理口令管理软件必须对用户的口令属性(口令长度、试探次数、口令生命期)有基本要求;软件应该提供强制用户定期更新口令机制;

6、软件应具备口令保护机制。 认证限制认证限制提供限制用户的登录时间和 IP 地址的机制;软件应该提供弱口令检测和警示机制。.3用户授权用户授权应定义用户访问数据授权关系,针对不同类型用户或角色分别建立最小数据访问列表,对用户访问何种数据进行明确定义和控制。.4会话控制会话控制对有关用户管理、认证和授权数据的会话进行加密保护。对于会话残留信息,必须及时清理。XX 项目业务需求说明书74.24.2数据保护数据保护数据保护部分说明如何在对数据分类的基础上,选择适当的技术措施进行数据安全保护。.1重点保护数据重点保护数据根据业务安全规定,重要

7、数据要求特别保护,该类数据的传输、存取和存储,必需采取加密措施保护,仅能通过内置的软硬件加解密模块进行管制。需要加密保护的数据可根据数据的作用、传输的环境以及外泄可能性等方面进行考虑。需要保护第三方维护时可能接触到的数据。.2数据完整性数据完整性对于互联网和外联环境,软件应考虑对传输的数据采用必要的技术来验证数据包是否被篡改。.3加密技术及服务加密技术及服务各软件使用的加密服务应优先采用中国建设银行安全加密平台,各软件不应重复开发已有的加密算法。需要重点加密保护的数据在应用层面进行传输时,应实现点到点的加密数据传输。用于两点之间信息传输加/解密的密钥,不应被非可

8、信的第三方获悉。.4密钥管理密钥管理用于数据、信息传输加/解密的密钥,必须设定有效期,不应采用固定密钥。密钥采用强口令标准。对含有私钥信息的数字证书应存放在加密机、加密 IC 卡或者 USBKey 等硬件设备中,在能够保障主机系统安全的情况下,数字证书可以 PKCS#12 文件方式保存,并应有强口令保护。4.34.3编码安全编码安全编码安全强调何种编码行为是要严格遵守,何种编码方式具有高隐患应予禁止,进而说明如何建立一种安全的软件编码机制。使代码简单、最小化和易于修改,避免高危的服务、协议,数据和代码分离。XX 项目业务需求说明书.1设计和编码要求设计和编码要

9、求 统一的安全规范统一的安全规范每个软件项目在设计阶段都应明确,在项目实施过程中项目组应该遵循的统一规范:具体包括命名规则、API 引用、错误处理、避免使用全局变量等。模块划分模块划分软件应该按照安全性划分模块,审计和访问控制模块为安全可信模块,其它模块为不可信任模块。只有安全可信模块,才能以高安全等级访问系统的敏感信息,对于其他模块限制其访问敏感信息。最小功能性最小功能性根据“没有明确允许的就默认禁止”的原则,软件应只包含那些为达到某个目标而确实需要的功能,不应包含只是在将来某个时间需要但需求说明书中没有包括的功能。4.3

10、..4对多任务、多进程加以关注对多任务、多进程加以关注软件开发应尽量使用单任务的程序。如果软件需要使用多任务和多进程,应该认真分析研究多任务和多进程不会发生冲突,同步所有的进程和任务以避免冲突。同时作为结构化的编程,每个原子化组件都要保证一个入口和一个出口。界面输出最小化界面输出最小化软件必须保持用户界面只提供必须的功能,没有旁路,确保用户不能通过用户界面直接访问数据或者直接访问被保护对象。使代码简单、最小化和易于修改使代码简单、最小化和易于修改开发时应尽量使代码简单、最小化和易于修改。使用结构化的编程语言,避免使用递归和

11、 Go to 声明。使用简单的代码,清除不必要的功能,防止采用信息隐藏方式进行数据保护。避免高危的服务、协议避免高危的服务、协议软件应禁止使用 FTP,SMTP 等高危方式传输文件。数据和代码分离数据和代码分离软件应该把数据与程序放置在不同的目录中,这里的数据包括远程下载文件XX 项目业务需求说明书重点数据传输重点数据传输软件在传输重点保护数据时,应该对重点保护数据进行加密后再传输,也可使用 SSL/TLS 等安全、可信任协议进行加密传输。同时可以应用 HASH 值等来确保数据完整性,使用数字签名来保证不可否

12、认性。00禁止赋予用户进程特权禁止赋予用户进程特权对于软件的普通用户进程,禁止赋予该类进程特权用户权限。特权用户类型包括:超级用户、直接操作数据库用户、安全管理用户。1使用适当的数据类型使用适当的数据类型应该小心使用数据类型,特别是在程序接口部分。例如,在一些编程语言中 signed 和 unsigned 的数据类型是视为不同的(如 C 或者 C+语言) 。2使用经过验证的安全代码使用经过验证的安全代码使用经过验证的安全代码模块和外部源程序,防止潜在的安全风险。3使用应用中间件

13、使用应用中间件中间件作为一种应用层架构,软件设计应尽可能使用中间件,要在总行选型的产品目录中选择所需的中间件。4设计错误、异常处理机制设计错误、异常处理机制软件设计开发时应建立防止系统死锁的机制,异常情况的处理和恢复机制:具体包括错误和异常检测、交易回滚、安全错误通知、错误和异常记录、断点保护等。5提供备份机制提供备份机制为保证运行数据的完整性和可用性,软件开发必须设计有效的备份策略,根据业务和系统维护需要提供定期或不定期、自动或者手动方式的备份机制。.2保护机密性保护机密性要求要求关注应用

14、的对象重用关注应用的对象重用对于底层系统的对象可重用性来说,应用软件需要提供对敏感的数据使用后马上覆盖的能力,这些敏感数据包括口令、安全密钥、会话密钥或者其它的高度敏感的数据。XX 项目业务需求说明书用户访问控制信息的机密性用户访问控制信息的机密性禁止在程序代码中直接写用户名和口令等用户访问控制信息。不要在客户端存放重点保护数据不要在客户端存放重点保护数据由于客户端是不可信任的,软件不要在客户端存放重点保护数据。特别注意在使用 Cookie 时不要把客户重要信息储存在客户端。避免内存溢出避免内存溢出在对缓存

15、区填充数据时必须进行边界检查,判断是否超出分配的空间;对于数据库查询操作,如果查询返回的结果较多时,必须设计成分次提取;应保证系统资源及时释放和服务连接的及时关闭;软件程序必须检查每次内存分配是否失败;输入保护输入保护软件必须对每次用户输入的信息长度进行检查,判断是否超出范围。软件必须检查用户输入的内容是一个有效的数据串,而不是其它类型的对象。检验输入数据串是否与预先定义的格式和语法一致,并完成适当的规范性检查。软件必须对输入信息中的特殊字符(如“” 、 “”等)进行检查、处理。软件应该采取措施保护会话,防止会话超时和会话劫持等漏洞。应该采取措施对 HTTP 报文头

16、进行检查,防止浏览器到服务端被恶意修改。对输入的数据串进行检查,避免在输入中直接注入 SQL 语句。对 URL 和路径名称进行检查,确定当中没有包含指向恶意代码的内容,防止攻击者利用 URL 的扩展进行重定向,注入等攻击。输出保护输出保护软件应该限制返回给客户与业务办理无关的信息,防止把重点保护数据返回给不信任的用户,避免信息外泄。检查输出是否含有非必要的信息。检查输出是否含有不符合业务管理规定的信息。软件还应该有错误信息保护机制,禁止将供软件维护人员使用的系统错误诊断信息提交给软件服务对象。XX 项目业务需求说明书可配置数据保护可配

17、置数据保护限制非应用软件用户访问可配置数据。4.44.4安全日志安全日志日志管理部分主要从可审计角度来考虑,明确软件应记录的行为内容、记录格式以及对日志的管理办法。.1 安全日志的内容安全日志的内容.2 安全日志禁止记录的内容安全日志禁止记录的内容.3 安全日志的格式规范安全日志的格式规范.4 安安安全日志的保存与归档安全日志的保存与归档4.54.5 部署准备部署准备.1 清理调试信息清理调试信息上线部署前必须将代码中的调试信息进行清理。不能将带有调试选项的代码部署到生产系统中。.2 清理清理 WE

18、BWEB 源代码注释源代码注释上线部署前必须清理 html 等 web 程序源代码中出现的与软件设计、Web服务器环境、文件系统结构相关的所有的参考和注释;这些信息包括但不限于:(1)目录结构;(2)Web 根目录的位置;(3)调试信息;(4)Cookie 结构;(5)开发中涉及到的问题;(6)开发者的姓名、email 地址、电话号码等;XX 项目业务需求说明书.3 清理不需要的代码清理不需要的代码上线部署前必须清理软件程序代码中不需要的代码和那些不能完成任何功能的代码。.4 网络服务管理网络服务管理服务器必须对提供的服务端口进行控制。要求在需求分析中明确说

19、明本系统必须开放的网络服务。在实际运行环境中必须严格按照需求中的要求实施、部署。4.64.6开发环境管理开发环境管理.1 开发环境的软件版本控制及变更开发环境的软件版本控制及变更开发环境中使用的软件工具必须有版本控制:(1)在安全需求中要求考虑开发环境变更对软件开发的影响。开发环境变更后视变更情况对已发布的软件版本重新测试。(2)软件开发所使用的操作系统、通信软件、数据库等必须是正式版本软件。.2 开发环境安全管理软件防护开发环境安全管理软件防护开发环境中的开发用机必须安装中国建设银行要求的相关安全管理软件。Windows 平台的开发用机要求及时进行系统及中间件

20、补丁升级和漏洞修复。开发用机必须安装中国建设银行规定的防病毒软件,并保持升级至最新的病毒定义码,及时增补安全补丁程序。.3 第三方交付物的安全使用第三方交付物的安全使用第三方交付物使用前必须进行安全扫描,利用软件安全测试工具等方法检查第三方交付物是否存在安全隐患。在确认不存在病毒、安全漏洞、可疑源码等安全问题后,方可投入使用。.4 开发环境用户权限管理开发环境用户权限管理应该加强对开发环境用户权限的限制,禁止在开发环境使用超级用户或者其它特权用户进行软件开发。.5 运行环境的完整性保护运行环境的完整性保护软件必须对运行环境进行完整性保护。软件程序不能篡改或被利用来改变XX 项目业务需求说明书13软件所运行的环境或平台中任何安全配置、安全文件和安全程序。具体包括但不限于:安全审计日志、监控记录、安全程序、访问控制策略、地址或服务列表、中间件等。.6 其它软件资源的完整性其它软件资源的完整性软件必须对其它软件资源进行

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论