移动应用开发安全规范
1、数据保存规范
1.1、所有敏感信息不要保存到外部存储中
1.2、S1级别的敏感信息不能在客户端保存
1.3、S2级敏感数据必须加密保存
(1)、采取权威的主流加密算法(如DES、AES、RSA等)
(2)、选取秘钥的长度必须足够长,以便满足安全性要求。
(3)、加密算法的实现方法,必须采用操作系统官方提供的接口,或是各语言标准算法库提供的函数。
(4)、严禁自己设计、实现机密算法
注:敏感数据定义详见《10. 敏感数据定义安全规范》一节
2、网络传输规范
客户端与服务端之间通信的网络是不可信的,包括运营商网络和wifi无线网络。
2.1、认证授权相关网络传输安全规范
登录、注册、密码找回等属于认证授权环节的网络传输需要使用https协议传输。
2.3、敏感数据传输需要使用https协议
敏感数据定义详见《10. 敏感数据定义安全规范》一节
2.3、服务端的证书必须由权威的CA机关提供
服务端不能采用自签名的方式提供证书,客户端需要实现验证服务端证书合法性的功能。
2.4、采用其他加密算法进行传输加密的规范
不建议使用
对于无法采用https协议进行加密通信的场景,需要使用其他加密通信方案的必须按照以下规范实施:
(1)、采取权威的主流加密算法(如DES、AES、RSA等)
(2)、选取秘钥的长度必须足够长,以便满足安全性要求。
(3)、加密算法的实现方法,必须采用操作系统官方提供的实现,或是各语言标准算法库提供的实现。
(4)、客户端、服务端之间需要有验证双发合法性身份的机制
(5)、严禁自己设计、实现机密算法
2.5、自动升级的安全规范
(1)、为了能够及时修复已发布产品的安全漏洞,必须具备在线升级的功能。
(2)、在线升级功能的实现上必须对更新程序进行完整性检查,避免在升级程序在网络传输中被替换掉。
3、页面展示规范
3.1、S0级敏感信息不能在页面中直接显示
3.2、S1级敏感信息不能在页面中完全显示
可以采用*隐藏部分内容后再页面上显示。
3.3、S2级敏感信息规范
(1)、单个信息展示,可以全部内容展示。
(2)、同时展示5个以上该类信息的页面,需要对该类信息的内容做不完全展示(使用*隐藏部分内容)
如:用户列表的展示页面
4、日志安全规范
4.1、敏感数据不能保存在日志中
所有S1、S2、S3级别的敏感数据均不能在日志中出现,确实需要出现的,需要保存时隐去部分信息。
4.2、正式发布版本不能包含debug级以下日志
4.3、关键操作日志记录规范
(1)、登录、修改密码、付款等关键操作,需要在日志中进行记录。
(2)、关键操作日志的记录位置应该是服务器端。
5、身份认证、授权和会话管理规范
5.1、身份认证机制安全规范
(1)、需要设计有效的身份验证机制。
(2)、如果采取账号密码的认证机制,密码需要6位以上,字母数字混合(3)、涉及交易,资金等核心业务,需要有二次认证机制。
5.2、身份认证应该绑定终端用户的身份
绑定的对象是用户的身份,而非用户的设备
5.3、会话管理安全规范
登录完成后的会话管理阶段的所有请求都需要对用户的合法身份进行鉴别(如token方式),鉴别通过后才能进行光管的操作。
5.4、使用第三方认证安全规范
(1)、使用OAuth2.0 协议作为第三方登录认证的协议。
(2)、严格按照第三方开放平台接入规范执行。
(3)、认证逻辑尽量放在服务器端完成,不要放在客户端。
6、服务端安全规范
需要按照《web服务安全规范》执行,重点关注以下几点:
6.1、有效防范常规的XSS、SQL注入、CSRF等web安全漏洞。
6.2、对水平权限、垂直权限等与业务场景关系紧密的安全漏洞有防范措施
6.3、有防范DDOS、CC攻击的安全方案。
7、针对使用第三方或开源的代码库、框架的安全规范
7.1、在同类产品中排名前三位的代码库或框架。
7.2、有团队在持续维护,最近两年内至少发不过一个新版本或更新过bug。
7.3、国外有Google、亚马逊、微软等或国内有百度、阿里、腾讯等厂商使用的代码库或框架优先考虑。
8、应用模块、接口安全规范
8.1、应用内模块组件间的验证
应用内各组件、模块间调用要进行验证。确保调用方和被调用方多有应用内的合法安全模块。没有被替换的风险。
8.2、对被调用的外部模块的验证
应用对调用的外部模块或组件,需要有完整的验证机制,确保被调用者的合法性。
8.3、对外部调用者合法性验证
应用对外提供服务、数据访问接口的功能,需要对调用者的合法性进行验证。
注:对于android系统重点关注Activity、BroadcastReceive、Service、Content Provider各组件之间访问的安全性
9、发布安全规范
9.1、测试版本严禁发布
(1)、输出测试log的版本
(2)、使用测试签名的版本
9.2、使用公司官方证书签名后的版本才能正式发布
9.3、签名证书需要集中管理有有专人负责
10、敏感数据定义安全规范
安全标准化体系文件目录及编号 序号大类属性小类属性文件/台帐名称分类编号版本代码 1 法律、法规和标 准 制度 安全法律、法规、标准及 其他要求识别和获取管理 制度 WHAB-04-A-02 2012-A 文件/台帐 适用的安全生产法律法规 及其他要求清单 WHAB-01-B-01 2012-A 法律、法规和标准的文本 数据库 WHAB-01-B-02 2012-A 安全生产法律、法规、标 准及其它要求执行情况符 合性评价报告 WHAB-01-B-03 2012-A 记录 适用的法律法规、标准及 其他要求清单定期更新记 录 WHAB-01-C-01 2012-A 文件发放记录WHAB-01-C-02 2012-A 法规安全培训记录WHAB-01-C-03 2012-A 法规安全宣传记录WHAB-01-C-04 2012-A 2 机构和职责 制度 安全生产责任制WHAB-04-A-01 2012-A 安全生产费用管理制度WHAB-04-A-04 2012-A 领导干部带班制度WHAB-04-A-55 2012-A 安全生产责任制考核制度WHAB-04-A-58 2012-A 文件/台帐 关于发布安全生产方针、 目标的通知 WHAB-02-B-01 2012-A 发布公司年度安全生产目 标的文件 WHAB-02-B-02 2012-A 公司年度安全工作计划WHAB-02-B-03 2012-A 公司各级组织的年度安全 工作计划 WHAB-02-B-04 2012-A 各级组织安全目标责任书WHAB-02-B-05 2012-A 化工生产企业主要负责人 安全生产履职情况报告表 WHAB-02-B-06 2012-A 安全标准化实施方案WHAB-02-B-07 2012-A 安全文化建设方案WHAB-02-B-08 2012-A 主要负责人安全承诺文件WHAB-02-B-09 2012-A 关于标准化资源配备的通 知 WHAB-02-B-10 2012-A 安委会、安全部、安全员 设置文件 WHAB-02-B-11 2012-A 公司行政机构设置图WHAB-02-B-12 2012-A 安全管理网络WHAB-02-B-13 2012-A 关于设置治安保卫部和配 备专职治安保卫人员的通 知 WHAB-02-B-14 2012-A
编码安全规范 编码安全规范 安全
V1.0
拟 制: 内 容 范畴: 保 密 级别: 范 围 :
安全中心 信息安全 保密 全体员工
关 键 字 文 档 类 别 文 件 名 版 本
: : : :
安全, 编码规范 开发技术文档 编码安全规范.doc 1.0
文档历史
日期 作者 wolfliu
applelin Tony, Coolcyang applelin stevezheng Dum applelin
版本号 V0.1
V0.2 V0.3 V0.4 V0.5 V0.6
备注
2007-02-19 2007-2-28 2007-3-8 2007-3-12
分割了一下原来的 V0.2 的文档,抽出一个单列 的格式,以便后续修改。 根据新的格式整理并补充 补充示例
第一篇 防止堆栈溢出类漏洞 ..........................................................................................................4 1.1 对任何用户输入数据必须首先校验其长度,避免由于长度越界引起的缓冲区溢出。 ...........4 1.2C++和 MFC 程序字符串处理,选择现有的处理类库,禁止自己编写类库。 ......................4 1.3 编码中禁止使用危险函数。.......................................................................................................4 1.4Unicode 和 ANSI 缓冲区大小不匹配问题,必须注意大小计算的单位。 .................................5 1.5 不将用户输入串拼接到任何格式字符串内。避免字符格式化漏洞。 ......................................6 1.6 多个字符串存储在一个数据区时,尽量不依靠分隔符区分边界。用户数据需要转义后传输, 存储。 ..............................................................................................................................................7 1.7 C\C++中数组大小应该是 sizeof(pArray)/sizof(pArray[0]) ..........................................................7 1.8 其他可能出现缓冲区溢出的函数 ...............................................................................................7 第二篇 防止 SQL 恶意构造性漏洞 .................................................................................................8 2.1 防止 SQL 恶意构造漏洞。 不直接使用外部输入的数字、字符串拼接 SQL 语句。 ...........8 2.2 web 编程对于用户的任何输入必须做关键字过滤 ..................................................................9 第三篇 防止目录,文件名恶意构造性漏洞....................................................................................9 3.1 必须:禁止使用外部输入字串作为下列函数的参数的一部分, 确保用户不能欺骗系统从而执 行任意命令。如果必须传递参数,从数据库、文件、管道、套接字等 IPC 通信方式传递。 .....9 3.4 验证所有可能的数据,甚至包括数据库中的数据,本地文件。 ........................................... 10 3.5 不将用户输入串直接加入 html 文件、js 脚本、xml 文件、配置文件、模板文件。 ............. 10 3.6 避免使用有安全风险的 windows API。 .................................................................................. 10 第四篇 防止内存堆溢出漏洞 ...................................................................................................... 11 4.1 分配内存,要判断返回值。..................................................................................................... 11 4.2 内存操作,特别是内存拷贝,必须检查长度是否超出分配内存的大小 ................................ 11 4.3 对于无效指针,一定要置 NULL,同时数组不要保存无效指针 ............................................ 12 4.4 时刻注意表达式是否会上溢、下溢 ......................................................................................... 13 4.5 过程/函数中分配的资源(包括内存、文件等) ,在过程/函数退出之前要释放。................. 13 4.6 MFC 中使用 CArray 删除数据,需要倒后遍历. ...................................................................... 13 第五篇 其他一些注意事项 .......................................................................................................... 14 5.1 检查所有与安全相关的函数的返回值 ..................................................................................... 14 5.2 调用可能被预测的函数前,引入随机量.................................................................................. 14 5.3 在代码中添加安全性注释 ....................................................................................................... 15 关键词: 关键词: 摘 要: 为了提高公司软件安全质量,公司对安全编程作出统一的规范约束。 本规范由安全中心负责维护更新。 本规范是一个最初级的基本规范。所有的开发者均应熟练掌握。 本规范的示例多以 C\C++为背景。 缩略语清单: 缩略语清单 必须:强制必须遵守的原则。 建议:可以加以考虑的原则。 禁止:必须加以避免的原则。 示例:对此规则或建议从正、反两个方面给出例子。
金融机构提供金融监管机构对该网点新建、迁址通知; 本行上级主管部门对该网点新建、迁址、改建、扩建的批复;相关金融营业网点的房屋租赁协议或产权证。 装饰公司有效期内的装饰资质证;
装饰公司有效期内的营业执照; 装饰公司提供有效期内防弹玻璃的《生产登记批准书》; 装饰公司提供有效期内法定质检部门出具的防尾随联动门完整的型式检验报告; 装饰公司提供使用各类规格型号线材有效期内的强制性ccc认证书; 装饰公司提供防弹玻璃的安装平面图、立面图、剖面图(A3的纸制图); 装饰公司提供现金柜台的平面图、立面图、剖面图(A3的纸制图); 装饰公司提供防雷接地的图纸、资料。 安防施工公司必须提供有效期内的《公共安全技术防范设计、安装、维修、营运》资质证; 安防施工公司必须提供有效期内的营业执照; 安防施工公司对该网点的设计方案、图纸应包括以下内容: (1)概述; (2)设计依据; (3)系统功能描述; (4)设备配置情单(规格型号、产地、单价、数量); (5)质保体系及售后服务措施; (6)合同复印件; (7)硬盘录像机、摄像机必须提供有效期内的《生产登记批准书》; (8)视频线、电源线、信号线必须提供有效期内的强制性CCC认证书; (9)报警控制器、被动红外探测器必须提供有效期内的强制性CCC认证书; (10)金融网点周边还境图、钞车停放位置图、监控室布置图、管线敷设图和技防设施安装平面图(A3纸制图)。 ATM机、自助银行安装公司应提供的材料 有效期内的《公共安全技术防范设计、安装、维修、营运》资质证; 有效期内的营业执照; 该网点CDM、CRS、ATM机、自助银行设施建设方案、图纸; 硬盘录像机、各类规格型号摄像机有效期内的《生产登记批准书》; 报警主机、红外探测器、振动探测器、线材有效期内的强制性CCC认证书;
代码编写安全规范 一、本总则提供编码的总体要求与遵循原则。 二、本总则制订是为了规范程序的编码风格,使项目开发过程中所有开发人员的编码有一个良好的、规范的、统一的编码风格,确保在开发成员或开发团队之间的工作可以顺利交接,同时不必花费大力气便能理解已编写的代码,以便继续维护和改进以前的工作。 三、本总则对所有技术开发部编码人有效。 四、本总则对所有开发语言有效,凡任何开发规范与本总则相冲突,以本总则为准。 五、本总则提供各种语言的编码规范,编码人员开发(编码)前应选取相应的语言编码规范进行编码。具体的“开发语言编码规范”请参见附件。 六、若总则附件中无所规范的开发语言规范,请先制订出(一般由项目经理制订)该语言的编码规范后再进行编码。 七、编码命名准则: 1、使用可以准确说明变量/字段/类的完整的英文描述符。例如,采用类似firstName,grandTotal 或CorporateCustomer 这样的名字。禁止使用一些象x1,y1 或fn 这样的名字很简短,输入起来容易,辨别含义困难的命名,使得代码难以理解、维护和改进。 2、采用领域的术语命名。如果用户称他们的“客户”(clients) 为“顾客”(customers),那么就采用术语Customer 来命名这个类,而不用Client。保证命名使用行业或领域里已经存在着很完美的术语,避免生造词汇。
3、采用大小写混合,提高名字的可读性。一般应该采用小写字母,但类名、接口名以及任何非初始单词的第一个字母要大写,一些特殊场合以具体规范为准。 4、尽量少用缩写,但如果一定要使用,必须使用一个统一遵守的缩写,并且在使用时保持一致。例如,如果要对单词“number”采用缩写,那么可从nbr,no 或者num 中选取一个,采用其中一个(具体是哪个倒无所谓),并且只使用这一种形式。 5、避免使用长名字(最好不超过20 个字母)。避免类似如PhysicalOrVirtualProductOrService 之类的超长命名。 6、避免使用相似或者仅在大小写上有区别的名字。例如,不应同时使用变量名persistentObject 和persistentObjects,以及anSqlDatabase 和anSQLDatabase。 7、避免使用下划线作为名字的首末字母。以下划线为首末字母的名字通常为系统保留,除预处理定义之外,一般不用作用户命名。 八、编码注释准则: 1、必须明确注释的重要性。如果你的程序不值得注释,那么它也不值得运行。 2、注释应该增加代码的清晰度。代码注释的目的是要使代码更易于被同时参与程序设计的开发人员以及其他后继开发人员理解。如果不能被他人所理解,则代码的注释是失败的注释,等同于无注释。 3、避免使用装饰性内容,不要使用象广告横幅那样的注释语句。
《金融机构营业场所和金库安全防范设施建设许可实施办法》文库.txt男人的承诺就像80岁老太太的牙齿,很少有真的。你嗜烟成性的时候,只有三种人会高兴,医生你的仇人和卖香烟的。金融机构营业场所和金库安全防范设施建设许可实施办法 第一条为了保障银行和其他金融机构营业场所、金库的安全,规范公安机关的相关许可工作,根据《中华人民共和国行政许可法》、《国务院对确需保留的行政审批项目设定行政许可的决定》等有关法律、行政法规的规定,制定本办法。 第二条在中华人民共和国境内新建、改建金融机构营业场所、金库的,实行安全防范设施建设许可制度。 本办法所称金融机构营业场所,是指银行和其他金融机构办理现金出纳、有价证券、会计结算等业务的物理区域,包括自助服务银行营业场所和自动柜员机。 本办法所称金库,是指银行和其他金融机构存放现金、有价证券、重要凭证、金银等贵重物品的库房,包括保安押运公司自建金库。 第三条各级人民政府公安机关治安管理部门具体负责组织实施本办法。 第四条金融机构营业场所、金库安全防范设施建设方案审批和工程验收实行“属地管理、分级审批”的原则,由县级以上人民政府公安机关负责实施。 各省、自治区、直辖市人民政府公安厅、局可以根据金融机构营业场所、金库的风险等级和防护级别等情况,结合本地区实际,确定本行政区域具体负责实施的公安机关,报 公安部备案,并向社会公布。 第五条公安机关治安管理部门应当组织专家组,依据《银行营业场所风险等级和防护级别的规定》(GA38-2004)、《银行金库》(JR/T0003-2000)、《安全技术规范》(GB50348-2004)、《安全工程程序与要求》(GA/T75)等标准开展审批和验收工作。 各省、自治区、直辖市公安厅、局治安管理不满呢应当建立由公安机关治安、内保、科技民警和金融机构的保卫、业务干部以及安全防范技术、计算机、电子等行业具有国家认可的专业资格的专家组成的专家库,参与本地区公安机关实施的审批和验收工作。 专家组应当由5名或7名专家组成,组长由公安机关治安管理部门指定。专家组成员对所提出的审批验收意见负责。 第六条申请金融机构营业场所、金库安全防范设施建设许可的,应当向公安机关书面提出。申请人可以到公安机关提出申请,也可以通过信函、传真、电子邮件等形式提出 申请。 具体负责审批的公安机关应当公布申请渠道,为申请人领取或者下载申请金融机构营业场所、金库安全防范设施建设许可的审批表格提供方便条件。 第七条新建、改建金融机构营业场所、金库前,申请人应当填写《新建、改建金融机构营业场所/金库安全防范设施建设方案审批表》,并附以下材料: (一)金融监管机构和金融机构上级主管部门有关金融机构营业场所、金库建设的批准文件; (二)安全防范设施建设工程设计方案或者任务书; (三)技防设施安装平面图、管线敷设图、监控室布置图、物防设施设计结构图; (四)安全防范工程设计施工单位营业执照和相关资质证明; (五)安全产品检验报告、国家强制性产品认证证书或者安全技术产品生产登记批准书; (六)金库、保管箱库设计、施工人员身份证件复印件及其所从事工种的说明; (七)运钞车停靠位置和营业场所、金库周边环境平面图; (八)房产租赁或者产权合同复印件和租赁双方签订的安全协议书复印件。 第八条公安机关治安管理部门应当在收到申请后的10个工作日内组织专家组,对安
管理制度编号:LX-FS-A77872 工程安全管理规范标准范本 In The Daily Work Environment, The Operation Standards Are Restricted, And Relevant Personnel Are Required To Abide By The Corresponding Procedures And Codes Of Conduct, So That The Overall Behavior Can Reach The Specified Standards 编写:_________________________ 审批:_________________________ 时间:________年_____月_____日 A4打印/ 新修订/ 完整/ 内容可编辑
工程安全管理规范标准范本 使用说明:本管理制度资料适用于日常工作环境中对既定操作标准、规范进行约束,并要求相关人员共同遵守对应的办事规程与行动准则,使整体行为或活动达到或超越规定的标准。资料内容可按真实状况进行条款调整,套用时请仔细阅读。 1.未经工程部批准,外来人员(包括参观学习、探亲访友、施工等)严禁进入配电房、电梯机房、消防控制中心、水泵房、消防泵房等地。经批准的,办好进出登记手续,并由工程部人员陪同。 2.各岗位值班员,必须严守岗位责任制,必须对所属机房范围内进行安全检查。如发现有不安全因素,须及时上报处理。 3.高空及外墙擦洗工作安全操作规定 3.1从事高空作业的人,必须进行身体检查。凡患有高血压、心脏病、癫痫及其他不适宜高空作业的人,一律不允许从事高空作业。
安全防范设施建设工程设计方案示范文本 In The Actual Work Production Management, In Order To Ensure The Smooth Progress Of The Process, And Consider The Relationship Between Each Link, The Specific Requirements Of Each Link To Achieve Risk Control And Planning 某某管理中心 XX年XX月
安全防范设施建设工程设计方案示范文 本 使用指引:此解决方案资料应用在实际工作生产管理中为了保障过程顺利推进,同时考虑各个环节之间的关系,每个环节实现的具体要求而进行的风险控制与规划,并将危害降低到最小,文档经过下载可进行自定义修改,请根据实际需求进行调整与使用。 中国农业银行聊城东昌府支行,是中国农业银行的自 主营业网点,不设置金库,为二级风险,安防设施从以下 几点考虑: 1、门: (1)自助银行门朝西开启,为钢化肯德基玻璃门。 (2)通往配钞室为双锁防盗门。 2、墙体:配钞室墙体为实体砖墙。 3、监控: (1)监控摄像头共计6个。设置位置:自助银行2 个,加钞间2个:自助银行正门外2个这样保证自动区 内、外无死角。
(2)监控设施接UPS电源,保证24小时不间断监控。 4、消防器材: ABC干粉2公斤灭火器2个。 5、现场报警: (1)220V—30W型号报警一套。 (2)无线SY—336W型号110报警一套。 请在此位置输入品牌名/标语/slogan Please Enter The Brand Name / Slogan / Slogan In This Position, Such As Foonsion
Java安全开发规范
第1章前言 为提高应用安全水平,特制定本规范对代码编制进行规范。 规范中的安全要求按照严格程度分为三级: Policy 必须遵循的策略,实现方法可以自定义,但不能外翻策略的规定。 Discipline 必须遵守的纪律,必须按照规定中的描述实施,绝对不能违反。 Guideline 建议性的指南和规范,将逐步要求遵循实施。 第2章Java安全性开发规范 2.1跨站脚本XSS ?风险及危害性: 跨站脚本XSS指利用网站漏洞从用户那里恶意盗取信息。用户在浏览网站、使用即时通讯软件、甚至在阅读电子邮件时,通常会点击其中的链接。攻击者通过在链接中插入恶意代码,就能够盗取用户信息。攻击者通常会用十六进制(或其他编码方式)将链接编码,以免用户怀疑它的合法性。网站在接收到包含恶意代码的请求之后会产成一个包含恶意代码的页面,而这个页面看起来就像是那个网站应当生成的合法页面一样。许多流行的留言本和论坛程序允许用户发表包含HTML和javascript的帖子。假设用户甲发表了一篇包含恶意脚本的帖子,那么用户乙在浏览这篇帖子时,恶意脚本就会执行,盗取用户乙的session信息。 如何导致XSS攻击,一般来说来自http的post,或者get方式取得参数值很可能为恶意代码,如果开发者直接用这些参数组合成http链接,用户点击该
连接,就会造成XSS攻击风险。 ?应对措施 开发者要保证代码的安全性,使其免受XSS攻击,可采取以下措施: 1.过滤或转换用户提交数据中的HTML代码。 2.限制用户提交数据的长度 ?非安全代码示例 <% String mofWindowId =request.getParameter("mofWindowId"); %>