信息系统采购、开发和维护制度_第1页
信息系统采购、开发和维护制度_第2页
信息系统采购、开发和维护制度_第3页
信息系统采购、开发和维护制度_第4页
信息系统采购、开发和维护制度_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、信息系统采购、开发和裴珉姬维修系统11.1系统安全要求11.1.1系统的安全要求分析和范围第243条系统开发的整个过程(尤其是系统要求阶段)应考虑到包括但不限于以下内容的安全要求:1)系统体系结构2)用户身份验证3)访问控制和授权4)事务的机密性和完整性5)日志记录功能6)系统优化7)法律、法规和兼容性要求8)系统恢复第244条系统的要求和设计阶段需要对系统的安全性进行审查。第245条在开发前的过程中,应分阶段检查安全要求实施的准确性,以确保相应的安全措施在请求时定义、设计、部署和测试。第246条使用商业软件或软件包之前,应根据上述安全要求进行评估。必须在评估软件的安全控制要求之前定义。第二百

2、四十七条软件必须通过用户的正式验收才能投入生产。软件在正式使用之前必须经过安全相关测试,测试内容必须包括所有设计文档的安全要求。第二百四十八条为了检查和审计用户的工作,系统必须提供日志记录功能。系统必须提供只有日志审计人员才能访问的审计界面。日志文件必须设置对所有角色(系统管理员、日志审阅者等)只有查看权限的严格访问控制。11.2应用程序系统的安全性11.2.1验证数据输入第249条接受数据输入的所有门户都应具有适当的验证处理,包括但不限于:1)数据长度2)数据类型3)数据范围4)字符限制第250条根据业务要求,按照纸质文件输入的数据,系统必须确认为“数据为输入答失蛮察”,才能提供提交的功能。

3、第251条系统必须提供有关错误输入数据的有用提示信息。为了确保准确性和有效性,必须彻底测试数据输入验证功能。系统必须明确定义参与数据输入每个阶段的所有相关人员在使用过程中的作用。11.2.2内部处理控制第252条应用系统应考虑以下因素,确保正确输入的数据不会因错误处理或人为因素等原因而损坏。1)方案必须有处理过的核查机制。2)程序必须具有相应的异常处理机制3)对于按顺序运行的程序或程序模块,内部必须有执行顺序的限制机制第二百五十三条控制措施的选择应根据适用的性质和数据损坏对业务的影响而定,可选措施包括但不限于:1)在事务更新后调整相关数据文件一致性的会话或批控制操作2)验证系统生成数据的准确性

4、3)验证数据完整性,尤其是在计算机之间传输的数据4)计算记录和文件的散列值以进行验证5)检查程序是否按正确的顺序运行,出现故障时终止,暂停处理,直到问题解决11.2.3消息验证第254条应对必须保证消息内容完整性的应用程序(如电子事务)使用消息验证。第255条在采用消息验证之前,必须进行安全风险评估,以确定是否可以满足要求,或采取其他更合适的解决方法。11.2.4验证数据输出第256条应使用确认输出数据合理性的机制。必须使用确保处理所有数据的机制。第257条输出的数据应包括用于判断数据状态(例如,准确性、完整性等)的相关标志。必须对数据输出验证功能进行彻底的测试,以确保准确性和有效性。第二百五

5、十八条系统应当明确定义参与使用中数据输出各方面的所有相关人员的职务。11.3加密控制11.3.1加密使用管理方法第二百五十九条敏感信息应当按照信息分类要求用加密措施保护。第260条采用加密措施不仅要考虑信息存储,还要考虑信息传输要求。必须使用公司批准的标准加密算法。第261条未经安全管理委员会同意,用户不得安装任何未经授权的加密软件。第262加密算法应根据算法强度和密钥长度进行选择,以满足信息保护要求。第二百六十三条数字签名的使用应当遵守国家电子签名法的有关规定。11.3.2密钥管理第二百六十四条密钥管理系统应包括以下活动:1)生成密钥2)更改密钥3)密钥存储4)密钥交换和分发5)注销密钥6)

6、密钥恢复和备份7)销毁密钥11.4系统文件安全性11.4.1生产系统的应用软件控制第265条生产系统的应用程序软件更新必须由授权管理员执行。第二百六十六条严禁在生产系统中保存应用软件的源代码。要统一保留应用程序的可执行代码并裴珉姬管理,必须设置库。第267条在测试成功、用户接受完成或相关库更新之前,严禁在生产系统中更新可执行代码。第268条必须对库进行良好的访问控制,并记录库的更新。第269条应用程序软件必须善于进行版本控制管理,每个版本都必须有相应的备份。必须标识一个版本号,说明将保留源代码的所有版本,并记录每个版本之间的差异。11.4.2测试数据保护第二百七十条测试系统应当参照生产系统的访

7、问控制规则进行访问控制。第二百七十一条每次将数据从生产系统复制到测试系统时,必须得到批准并妥善记录。生产系统中复制的数据必须经过处理,以消除有关财务和隐私的信息。11.4.3控制对程序源代码库的访问第272节应构建程序源代码库,并由指定人员统一管理。正在开发或修改的程序在保存到程序源库中时会渡边杏。第273条程序源代码库更新和向程序员提供程序源代码必须通过指定的程序源代码库管理器完成,并且必须得到管理层的批准。程序源代码必须保存在安全的环境中。第274条应控制对程序源代码库的访问,并只提供操作所需的最低权限。对程序源代码的访问必须写入相关记录。第275条程序源代码必须善于管理版本,每个版本都要

8、有相应的备份。11.5开发和裴珉姬维修期间的安全性11.5.1变更控制进程第276条所有应用程序变更必须得到批准。第二百七十七条应用程序变更要求必须由业务部门批准的高级职员提出。应用软件的更改将渡边杏破坏软件本身的可靠性和现有的控制手段。第278条变更要求必须包括对生产环境的要求(例如硬件资源、软件资源等)。第二百七十九条变更的设计方案必须经过正式批准才能开始编码。变更必须在部署前通过验收。第280条变更后的部署应尽量减少对业务运营的影响。第281条更改完成后,系统要求文档、设计文档、操作文档、用户指南等相关文档将更新,以前的文档需要备份。第282条应保持所有软件更新的版本控制。必须保留所有变

9、更要求的记录。11.5.2操作系统更改的技术检查第283条在更改操作系统之前,必须评估应用程序的完整性和控制手段,以确保不受损。在操作系统更改之前,应通知相应人员有足够的时间执行相关评估。第284条操作系统更改后,业务连续性计划应适当修改。11.5.3商业软件的修改限制第二百八十五条制造商提供的商业软件不得修改。如果需要修改商业软件,则必须评估以下影响:1)软件功能和内部控制手段是否会受到损害2)制造商的升级包不可用吗?3)原始供应商没有为修改后的软件提供裴珉姬管理支持吗第二百八十六条在进行任何变更之前,必须得到制造商的允许,不侵犯自己的知识产权。11.5.4信息泄漏第287条软件开发、采购和

10、使用应受到可能的秘密通道、逻辑炸弹、木马等的控制和检查。请考虑以下事项:1)只向信誉好的制造商购买软件2)关键系统的业务必须由可靠的员工负责3)购买经国家相关机构批准的软件4)所有开发的代码都应经过安全检查,确认没有可以部署到生产环境中的问题。第288条所有源代码要适当注释,以便于检查。11.5.5软件开发外包第289条所有外包开发的软件必须签署正式合同,包括但不限于:1)确定软件许可证的范围和数量2)代码所有权和知识产权所有权声明3)代码质量要求4)有权审计软件开发过程5)软件裴珉姬管理要求第290条外包软件在正式使用之前,必须进行病毒检测和充分测试。对于提供源代码的外包软件,必须对源代码进行充分的安全检查。11.6技术漏洞管理11.6.1技术漏洞控制第291条根据漏洞的严重性制定漏洞的风险级别评估标准和处理时间要求。第292条应建立技术漏洞的监测机制,及时发现漏洞并进行维修。定义公司员工在漏洞管理流程中的角色和责任。第293条补丁在安装前必须经过测试和评估,以确保补丁在不影响系统正常运行的情况下正常返

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论