(完整版)web服务器安全标准_第1页
(完整版)web服务器安全标准_第2页
(完整版)web服务器安全标准_第3页
(完整版)web服务器安全标准_第4页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、Web服务器安全标准题目Web服务器安全标准文档编号文档状态草案文档发布单位西女石油大学息中心审批者版本号版本历史版本日期0.01初稿2015.11.300.02初审更改稿2015.12.01003.1.1批准发布终稿前言和文档控制此文档是西安石油大学制定发布的有关信息安全政策规定、处理流程、行业标准和指导意见的系列文档之一。该文档应保证至少一年审核一次,以保证其有效性。在没有得到文档发布者的明确授权下,此文档的全部或部分内容,均不得重制或发布。1 / 5目录1 目的 32 范围 33 责任 34 Web服务器安全要求34.1 总则 34.2 网络安全 34.3 流量过滤 34.4 合规性 4

2、4.5 数据保护 44.6 输入和输出管理 44.7 安全代码/应用 /插件 4#/ 51 目的发布本文档所列标准的目的是为了保护学校网站和相关信息资产。本标准的目标是为了确保:按照现有最佳的实践经验,在全校统一部署安全控制措施,以消除或者最低限度的减少系统漏洞和其他安全隐患。学校能在信息安全的完善方面更方便的有据监管、理解风险和评估改进。所有的院系部门和网站开发人员都能了解相应的安全需求2 范围所列标准适用于学校所有的web网站服务器,包括:学校内部或第三方建设、采购、部署、修改和维护的。具体为:所有仅限内部和面向公共的web服务器所有由外部供应商托管的面向公共的web服务器所有通过学校或者

3、代表学校的web服务器建设、采购、部署、修改和维护的3 责任以下学校实体具体的信息安全责任学校信息化委员会信息安全部门领导信息安全小组应支撑学校满足信息安全功能和防护的各项要求。学院和部门领导对所在部门的信息安全负有义务和责任。Web服务器用户 对其处理的信息负有安全责任。4 Wet务器安全要求4.1 总则4.1.1 基于风险分析的深度信息安全防范手段应被采用,包括: 安全控件在 Web服务器的每一层次上都应部署,以避免过度依赖单一安全防护手段。 在所有Web服务器上应部署最基本的安全控制措施,以解决常见风险。 安全控制措施应该是务实的、易于部署、有效

4、和可以衡量的。4.1.2 在虚拟化环境中,所有能考虑到的安全因素都应当适用于主机系统、虚拟机管理层和虚拟化管理工具。4.1.3 渗透性测试每年至少执行一次,并且在重要系统架构部署、应用升级或修改后,都应测试。4.1.4 每季度应执行一次漏洞扫描。4.2 网络安全4.2.1 安全控制措施应涵盖每一个活跃版本的网络协议,包括IPv4 和 IPv6 。4.2.2 Web服务器都应分配相应的静态IP地址,除了需要部署动态域名系统技术以实现负载均衡的服务器。4.2.3 只使用唯一可信的授权DNS源,避免受到DNS劫持和攻击。4.2.4 所有的非console 口管理员级别的访问应使用高强度加密手段进行加

5、密。4.3 流量过滤4.3.1 只有从 Internet 到特定的IP 地址和授权的公共可用服务、协议和端口的入站流量是允许的。4.3.3 加固TCP/IP堆栈能保护 Web服务器抵御拒绝服务攻击,可以采用类似禁用 ICMP重定向,SYNC击保护和禁用IP源路由这些手段。4.4 合规性4.4.1 所有相关监管和法律要求应当予以鉴别和记录。4.5 数据保护4.5.1 应用程序数据(Web内容)和操作系统文件(Web服务器软件)应当分别存储在不同的磁盘逻辑分区或物理分区。4.5.2 数据存储在数量和时间上的限制应根据法律要求、管理规定和业务要求,并要遵守相关的数据留存规定。4.5.3 保密数据(包

6、括日志文件)在文件访问和共享上应最小权限,这些数据文件包括: 验证文件; 日志文件; 备份文件; 保密的应用程序数据; 灾难恢复文件。4.5.4 任何数据库都应禁止直接访问,所有的访问都应通过编程化的方法。4.5.5 只有数据库管理员有权限直接访问和查询数据库。4.5.6 数据库应用程序的ID 只能被应用程序本身所使用。4.5.7 保密和内部数据(包括所有的验证数据)在传输过程中应使用强加密保护。4.5.8 所有启用了 SSL的资源都应禁用 HTTPW问。4.5.9 所有的SSL弱密码都应在服务器上禁用。4.5.10 在密钥

7、的交换和存储中应采用安全密钥管理流程。4.5.11 只有来自可信源的 SSL认证才能被使用。4.5.12 不再需要的旧数据和备份文件应当删除。4.5.13 已删除的文件应在操作系统级别彻底删除。4.5.14 服务器硬件硬盘在废弃或移作他用之前,应对其使用低格式化工具,磁化或物理损毁来安全消除数据,防止数据内容被重建恢复。4.5.15 所有非必要的共享(包括默认管理员共享)应被移除,基于角色的接入共享应被禁止。4.6 输入和输出管理4.6.1 应使用参数化 SQ我询以防止SQL注入攻击。4.6.2 所有用户输入的字段都应验证。4.6.3 为防止跨站请求伪造,应在所有的请求中添加唯一的token 并验证。4.6.4 上传文件的大小、类型和内容都应验证,以确保不覆盖已有文件的目标路径。4.6.5 内容安全策略或者跨站脚本在http 头中验证防护应部署,以抵御普通的反射性跨站脚本攻击。4.6.6 应根据当前漏洞管理的最佳做法(如OWASPf南,乌云平台等),对其他普遍漏洞提供适当的防护。4.7 安全代码 /应用 /插件4.7.1 应评估第三方应用的安全性,其应用部署需得到相关服务拥有者的批准。4.7.2 开发人员在代码安全技术上应有必要的培训,包括如何避免普通代码漏洞和理解敏感数据如何在内存中处理。4.7.4 自定义代码在部署到生产环境之间应审核代码漏洞。4.7.5 测试程序和

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论