大類java |
序號算法 |
要素內容數據庫 |
審查結果windows |
口令策略數組 |
1瀏覽器 |
長度要求:口令長度的取值範圍爲:1-32 個字符;默認:最短長度爲 6 個字符,最長長度爲 32 個字符; |
|
2服務器 |
字符集要求:口令中至少須要包括一個大寫字母(A-Z)、一個小寫字母(a-z)、一個數字字符(0-9)、一個特殊字符; |
|
|
3dom |
可重複字符數要求:最多可重複字符數的取值範圍是:1-6;默認爲 3 個; |
|
|
4 |
弱口令詞典要求:口令不能是出如今指定弱口令詞典中的詞;每一個產品提供並維護各自的弱口令詞典; |
|
|
5 |
口令歷史記錄數要求:口令歷史記錄數的取值範圍爲:0-30;默認:3 個; |
|
|
6 |
口令保存期要求:最短保存期的取值範圍:0-1440 分鐘(1 天),默認:5 分鐘;最長保存期的取值範圍:1-1096 天(約 3 年),默認:90 天(約 3 個月)。 |
|
|
7 |
管理員能夠修改本身和其餘用戶/操做員的口令。管理員修改其餘用戶/操做員口令時,不須要提供舊口令。管理員/用戶/操做員修改本身的口令時,必須提供舊口令 |
|
|
8 |
初始口令爲系統提供的默認口令時、或者是由管理員設定時,則在用戶/操做員在第一次登陸時(或者第一次登陸成功後)強制要求更改口令,並直至更改爲功。用戶/操做員的口令若是是被管理員修改的,那麼在用戶/操做員第一次登陸成功後強制要求修改口令,並直至更改爲功。在口令到期前系統最遲提早 1 天提示,最先提早 99 天提示,即取值範圍:1-99 天,默認:7 天。口令到達最長保存期後,用戶再次登陸時系統強制更改口令,並直至更改爲功後才能登陸成功 |
|
|
9 |
口令不能以明文的形式在界面上顯示,要求顯示爲一串星號(*)。口令不能以明文的形式保存,必須加密保存;加密前,用戶口令須要和用戶名關聯,即加密前的數據不只包括口令,還須要包括用戶名 |
|
|
10 |
口令策略以公共部件實現。以產品域爲單位,域內各個產品能夠共享,避免重複開發 |
|
|
認證及會話控制 |
11 |
基於 HTTP 協議:HTTP 是無狀態協議,即意味着 WEB 服務器將每一個 HTTP 請求都看成相互無關的請求進行處理,所以,在處理瀏覽器(客戶端)的認證請求和受權操做時,則必需要提供會話支持。會話是由服務器端開發環境構建的抽象層,不一樣的會話狀態管理機制以及會話狀態的內部實現方式取決於平臺的基礎結構。實際實現時應知足以下要求: |
|
12 |
基於 TCP/IP 協議: |
|
|
13 |
基於 UDP/IP 協議:在發送方發送的任何有須要認證要求的數據包中附加認證信息,接收方在接收到信息包後首先根據認證信息進行認證,若是認證經過,則繼續數據處理,不然終止數據的處理 |
|
|
14 |
認證失敗等狀況發生後,不能提示給用戶詳細以及明確的錯誤緣由,只能給出通常性提示。如: |
|
|
15 |
鎖定要求:客戶端在屢次連續嘗試登陸失敗後,服務端須要將用戶賬號或者是客戶端所在機器的 IP 地址鎖定,在鎖按期間不容許該用戶賬號(或者該 IP 上的全部客戶端)登陸; |
|
|
16 |
服務器可以經過客戶端地址、或者是當前總會話數、或者是容許時間段登陸等條件限制客戶端的登陸 |
|
|
17 |
具備操做界面的應用程序/客戶端須要在用戶長時間(1-60 分鐘,默認:10 分鐘)沒有操做時自動鎖定界面;鎖定後,界面上不能繼續顯示敏感信息,只能顯示解鎖的相關信息;用戶解鎖時,須要用戶提供同認證時同樣的認證信息,若是客戶端具備本地認證的功能,認證在本地完成,若是客戶端沒有本地認證的功能,那麼此時的認證必須是在服務端完成的 |
|
|
18 |
一次會話成功創建以後,須要給當前用戶顯示有關的訪問歷史記錄數據,包括: |
|
|
驗證碼 |
19 |
驗證碼字符串要求是隨機生成,其中生成隨機數的函數要求是安全的。建議: |
|
20 |
長度要求:驗證碼長度的取值範圍:1-8 個字符,默認:4 個字符。 |
|
|
21 |
字符集要求:驗證碼字符串字符集,建議只由數字組成; |
|
|
22 |
字符字體要求:建議驗證碼字符的字體爲一種字形,字號大小同樣; |
|
|
23 |
字符串位置要求:建議每次生成的驗證碼字符串位置同樣。 |
|
|
24 |
格式要求:圖片格式能夠採用 JPEG、PNG、GIF;默認:採用 JPEG 格式; |
|
|
25 |
顏色要求:建議圖片中字符串的顏色和背景顏色很接近便可; |
|
|
26 |
背景干擾要求:背景干擾象素點覆蓋率至少要達到 20%,最大爲 90%; |
|
|
27 |
驗證碼在一次使用後要求當即失效,即該驗證碼在後續的應用中不能再使用,新的應用須要從新生成驗證碼; |
|
|
28 |
圖片驗證碼的關鍵是不能在客戶端留下圖片的真實URL,或可對應反推源地址的信息。建議: |
|
|
加解密算法 |
29 |
對於同一類別的算法要求經過配置能夠改變具體的算法; |
|
30 |
對於某一種對稱加解密算法,若是它支持多個密鑰長度,則要求密鑰的長度可配 |
|
|
31 |
對於某一種非對稱加解密算法,若是它支持多個模長,則要求模長可配 |
|
|
加密協議 |
32 |
對於傳輸數據的加密策略,能夠根據實際狀況,靈活採用: |
|
33 |
若是數據的傳輸是在內部安全網內,能夠繼續使用明文的應用層協議,若是數據的傳輸通過了不安全的網絡(如:Internet 等),則須要使用加密的協議替代明文的應用層協議 |
|
|
34 |
對因而使用明文協議仍是使用加密協議,要求作到能夠配置 |
|
|
密鑰管理 |
35 |
若是使用用戶輸入的口令做爲加密的密鑰時,不直接使用口令做爲密鑰,而是把口令通過密鑰導出算法(如:PKCS5)處理後的結果做爲加密的密鑰,這樣才具備更好的密碼學特性 |
|
36 |
對稱密鑰: |
|
|
37 |
口令修改功能和應用程序集成在一塊兒,不能以工具形式單獨提供。其中:windows 界面程序的口令修改功能以界面方式提供;無界面的進程的口令修改功能以命令行方式提供,命令名就是進程名,以不一樣參數選項與運行區別,如:啓動進程爲:aaa.exe -r,修改口令爲:aaa.exe -p oldpwd newpwd;unix 程序同 windows 下的無界面進程。 |
|
|
38 |
私鑰使用口令加密(口令須要通過密鑰導出算法的處理)。應用程序加載私鑰時須要操做員輸入口令,應用程序使用操做員輸入的口令對私鑰解密; |
|
|
最小受權原則 |
39 |
一個賬號只能擁有必需的角色和必需的權限 |
|
40 |
一個組只能擁有必需的角色和必需的權限 |
|
|
41 |
一個角色只能擁有必需的權限 |
|
|
42 |
操做系統賬號: |
|
|
43 |
數據庫賬號: |
|
|
44 |
業務系統賬號: |
|
|
文件權限管理 |
45 |
Unix、Linux 系統: |
|
46 |
Windows 系統: |
|
|
安全日誌 |
47 |
應用系統至少須要記錄下列事件到日誌文件: |
|
賬號可審計要求 |
48 |
用戶賬號: |
|
49 |
應用程序賬號: 一、若是應用程序賬號同時是操做系統賬號: a、在 Unix/Linux 系統下:該賬號不能是 root 用戶;須要關閉該用戶的遠程登陸功能,即不容許該賬號進行 Telnet 登陸;若是業務不須要 FTP 功能,同時須要取消該用戶的 FTP 功能,即不容許該賬號進行 FTP 操做; b、在 Windows 系統下,該用戶不能屬於操做系統提供的任何組,只能屬於爲業務新建的用戶組;而且只能分配最小的目錄權限。 二、若是應用程序賬號同時是數據庫系統賬號: a、不能是數據庫管理員賬號,也不能擁有數據庫管理員權限,只能分配最小的操做權限。 三、應用程序使用的賬號必須和操做員使用的賬號分開; 四、應用程序的賬號須要限制能夠登陸的 IP,即登陸服務端時,該賬號只有在指定 IP 的機器上發起請求,服務器端驗證時才能經過; 五、當不爲操做系統賬號時,不一樣的應用程序實例須要配置不一樣的賬號,不容許多個應用程序實例共享一個賬號(例外:同一個操做系統用戶啓動的同一應用程序的多個實例可使用同一個賬號和口令); 六、應用程序的賬號不是操做系統賬號和數據庫系統賬號時,口令須要由應用程序隨機生成,並符合口令策略。 |