研发安全规范说明书

过去笔者编写的《研发安全规范说明书》,需要的同仁请在评论留下邮箱,目录如下

研发安全规范目录

目录 4

1 目的... 7

2 系统范围... 7

3 需求阶段... 8

3.1 安全需求... 8

3.2 数据权限设计... 8

通过组织机构树实现... 9

通过组织机构图来详细阐述某个账号的数据权限... 11

通过数据共享配置实现... 12

3.3 数据脱敏... 13

3.3.1 自定义日志脱敏组件... 14

3.3.2 数据分类分级说明和范例... 18

4 概要设计过程... 20

4.1 概要设计关注点... 20

4.2 安全设计... 21

4.2.1 安全架构和设计原则... 21

4.2.2 安全设计八+N原则... 21

4.2.3 安全威胁分类STRIDEP. 23

4.2.4 威胁分析知识库... 24

4.2.5 认证与授权... 24

4.2.6 权限设计... 24

4.2.7 数据加密... 24

4.2.8 XSS字符过滤... 29

4.2.9 前端部署安全... 30

4.2.10 脱敏数据... 30

4.2.11 内容安全... 31

4.3 行为验证码集成... 31

4.4 统一认证... 32

4.5 权限控制... 32

用户机构权限控制... 32

OAuth2. 33

Shiro认证... 35

4.6 漏洞原理... 36

4.6.1 水平越权... 37

4.6.2 垂直越权... 37

4.6.3 漏洞举例... 37

5 安全设计规范... 40

5.1 安全规约... 40

5.2 跨站脚本攻击(XSS)... 42

5.2.1 XSS简介... 42

5.2.2 XSS的类型... 42

5.3 跨站请求伪造(CSRF) 42

5.3.1 CSRF简介... 42

5.3.2 CSRF的特性... 43

5.4 SQL注入... 43

5.4.1 SQL注入简介... 43

5.5 平台开发安全规范... 44

5.5.1 输入检查... 44

5.5.2 SQL语句... 45

5.6 报错信息... 46

5.7 统一资源定位(URL)内容... 46

5.8 接口安全设计规范... 46

5.8.1 API最佳实践... 47

5.8.2 防火墙... 48

5.8.3 验证码... 49

5.8.4 鉴权... 50

5.8.5 IP白名单... 51

5.8.6 数据加密... 52

5.8.7 限流... 53

5.8.8 监控... 55

5.8.9 网关... 56

5.8.10 API安全Checklist 56

5.9 单个接口针对ip限流... 60

5.10 敏感数据加密与脱敏... 60

5.11 幂等性... 60

5.12 Redis安全基线... 60

5.12.1 开启redis密码认证,并设置高复杂度密码... 61

5.12.2 修改默认6379端口... 61

5.12.3 限制redis 配置文件访问权限... 61

5.12.4 禁用或者重命名危险命令... 62

5.12.5 禁止监听在公网... 62

5.12.6 禁止使用root用户启动... 62

5.12.7 打开保护模式... 63

5.12.8 redis-server监听配置... 63

5.13 前端工程部署安全... 63

5.14 Docker安全规范... 64

5.14.1 docker安全基线... 64

5.14.2 检测表... 85

5.15 Mysql安全加固... 88

5.16 Linux等保2.0三级版镜像概述... 91

6 研发过程... 94

6.1 应用系统安全基线... 94

6.1.1 密码复杂度判断... 95

6.2 数据库安全基线... 95

6.3 代码提交安全扫描CI 96

6.4 组件安全扫描CI 96

6.4.1 Dependency Check. 96

6.4.2 Jenkins-plugins-DependencyCheck更新数据文件... 96

6.5 安全编码与实践... 97

6.5.1 参数签名... 98

6.5.2 数据库连接字符串加密... 101

6.5.3 基于jasypt的Springboot配置文件加密... 102

6.5.4 过滤非法字符Java Encoder 106

6.5.5 Https数字证书... 107

6.5.6 Fastjson. 111

6.5.7 Log4j 111

6.5.8 Shiro. 112

6.5.9 跨站脚本编制... 112

6.5.10 API成批分配... 112

6.5.11 基于Refer验证实现 防止跨站 伪造请求 方案... 113

6.5.12 前端防止XSS DOM攻击安全漏洞... 114

6.5.13 服务端XSS Filter 114

6.5.14 OWASP Cheat sheet 118

6.6 上线前安全扫描... 118

HLC AppScan. 118

Fority. 118

7 运维部署阶段... 119

7.1 概要... 119

7.2 应用安全部署... 123

7.2.1 应用系统安全要求... 123

7.2.2 安全部署... 124

7.2.3 环境变量替换配置的明文密码... 124

7.2.4 安全镜像部署... 126

7.3 数据库安全部署... 126

7.3.1 系统数据库安全要求... 126

7.3.2 MySQL数据库... 127

7.4 运维管理要求... 132

7.4.1 数据库运维管理工具要求:... 132

7.4.2 运维人员要求:... 132

7.5 中间件安全部署... 133

7.5.1 Docker安全基线... 133

7.5.2 Minio. 151

7.5.3 Nacos 152

7.6 数据库安全运维工具... 154

7.7 日常运维安全... 154

7.8 操作系统... 154

7.8.1 设置新管理账户... 154

7.8.2 限制root账户... 156

7.8.3 登录策略设置... 157

7.8.4 密码复杂度策略设置... 159

8 安全漏洞修复... 160

8.1 中间件... 160

8.2 Web安全漏洞... 160

任意命令执行漏洞... 161

任意文件上传漏洞... 161

任意文件写入漏洞... 176

任意文件包含漏洞... 176

任意文件删除漏洞... 176

任意文件匿名访问漏洞... 176

Java反序列化漏洞... 176

SQL注入漏洞... 176

XSS漏洞... 177

XXE漏洞... 181

SSRF漏洞... 181

CSRF漏洞... 183

8.3 API成批分配漏洞... 185

国家信息安全等级保护制度第三级评测... 186

安全管理机构具体测评... 190

OWASP安全标准... 195

弱口令... 195

文档部分截图

image
image

image
相关推荐
NewCarRen15 分钟前
面向流程和产品的安全档案论证方法
安全
LLLLYYYRRRRRTT16 分钟前
12. SELinux 加固 Linux 安全
linux·运维·安全
NewCarRen4 小时前
功能安全和网络安全的综合保障流程
网络·安全·web安全·自动驾驶·汽车
我就是全世界4 小时前
AI智能体的安全困境:防护机制与伦理平衡的艺术
人工智能·安全
wanhengidc5 小时前
云手机的应用场景较为广泛,主要包括以下几个方面:
运维·服务器·安全·智能手机
w2830655 小时前
应急响应linux
网络·安全·web安全
李子圆圆5 小时前
输电线路防外破声光预警装置 | 防山火/防钓鱼/防施工安全警示系统
安全
恒拓高科WorkPlus6 小时前
BeeWorks内网聊天工具,安全即时通讯
安全
fajianchen6 小时前
什么是OAuth2.0协议?有哪几种认证方式?什么是JWT令牌?和普通令牌有什么区别?
安全
粤海科技君7 小时前
国内办公安全平台新标杆:iOA一体化办公安全解决方案
安全·零信任·终端安全·办公安全·腾讯ioa