数据保护与通讯安全

数据保护:
 授予最低权限,以限制用户只能访问为完成任务所需要的功能、数据和系统信息。
 保护所有存放在服务器上缓存的或临时拷贝的敏感数据,以避免非授权的访问,并在临时工
作文件不再需要时被尽快清除。
 即使在服务器端,任然要加密存储的高度机密信息,比如,身份验证的验证数据。总是使用
已经被很好验证过的算法,更多指导信息请参见 " 加密规范 " 部分。
 保护服务器端的源代码不被用户下载。
 不要在客户端上以明文形式或其他非加密安全模式保存密码、连接字符串或其他敏感信息。
这包括嵌入在不安全的形式中: MS viewstate 、 Adobe flash 或者已编译的代码。
 删除用户可访问产品中的注释,以防止泄露后台系统或者其他敏感信息。
 删除不需要的应用程序和系统文档,因为这些也可能向攻击者泄露有用的信息。
 不要在 HTTP GET 请求参数中包含敏感信息。
 禁止表单中的自动填充功能,因为表单中可能包含敏感信息,包括身份验证信息。
 禁止客户端缓存网页,因为可能包含敏感信息。 "Cache-Control: no-store" ,可以和 HTTP 报头
控制 "Pragma: no-cache" 一起使用,该控制不是非常有效,但是与 HTTP/1.0 向后兼容。
 应用程序应当支持,当数据不再需要的时候,删除敏感信息(比如:个人信息或者特定财务
数据)。
通讯安全:
 为所有敏感信息采用加密传输。其中应该包括使用 TLS 对连接的保护,以及支持对敏感文件
或非基于 HTTP 连接的不连续加密。
 TLS 证书应当是有效的,有正确且未过期的域名,并且在需要时,可以和中间证书一起安装。
 没有成功的 TLS 连接不应当后退成为一个不安全的连接。
 为所有要求身份验证的访问内容和所有其他的敏感信息提供 TLS 连接。
 为包含敏感信息或功能、且连接到外部系统的连接使用 TLS 。
 使用配置合理的单一标准 TLS 连接。
 为所有的连接明确字符编码。
 当链接到外部站点时,过滤来自 HTTP referer 中包含敏感信息的参数。


推荐阅读

如何保护我们系统的安全?

相关推荐
你的人类朋友2 小时前
HTTP为什么不安全?
安全·http·https
Your易元4 小时前
模式组合应用-代理模式
安全·系统安全·代理模式
安娜的信息安全说5 小时前
工业与信息安全的交汇点:IT 与 OT 安全融合
网络·安全·web安全
小苑同学5 小时前
网络安全和NLP、CV是并行的应用吗?
安全·web安全·自然语言处理
一袋米扛几楼986 小时前
【软件安全】fgets / strncpy / gets(不安全) / snprintf的对比
linux·服务器·安全
安当加密7 小时前
如何利用开源库和安全芯片设计fido令牌
网络·安全·开源
Vahala0623-孔勇9 小时前
微服务网关深度设计:从Spring Cloud Gateway到Envoy,流量治理与安全认证实战指南
java·安全·微服务·云原生
独行soc10 小时前
2025年渗透测试面试题总结-98(题目+回答)
网络·安全·web安全·adb·面试·渗透测试·安全狮
key0613 小时前
《数据出境安全评估办法》企业应对策略
网络·人工智能·安全
AORO202513 小时前
遨游科普:什么是对讲机?没有网络的山区对讲机可以用吗?
网络·5g·安全·信息与通信