Índice
7 de junio de 2010
Volver arribaObjetivo
Este documento establece los requisitos mínimos de seguridad para las aplicaciones web desarrolladas, propiedad de o gestionadas por organismos estatales.
Volver arribaDescripción general
Los organismos estatales utilizan aplicaciones web para ofrecer servicios, recopilar y difundir información. Los ciberdelincuentes atacan cada vez más las aplicaciones web para robar datos confidenciales y propagar software malicioso. Los organismos estatales deben garantizar que sus aplicaciones web cumplan con un conjunto mínimo de requisitos de seguridad.
Volver arribaAlcance
Para los fines de esta norma, la seguridad se define como la capacidad de proteger la confidencialidad, la integridad y la disponibilidad de la información procesada, almacenada y transmitida por las agencias a través de aplicaciones web. Los activos de tecnología de la información cubiertos por esta política incluyen aquellos que procesan, almacenan, transmiten o supervisan información digital.
Esta norma se aplica a todos los organismos según lo definido en el Capítulo 8A, Sección 101 del Código de Iowa. Agencias no participantes son motivado a seguir el directrices en esta y otras empresas nivel políticas, normas, directrices, procesos y procedimientos.
Volver arribaDefiniciones
Seleccionado términos usado en el Empresa Web Solicitud Seguridad Estándar son definido a continuación:
- Solicitud: A computadora programa o colocar de programas eso encontrarse un definido colocar de las necesidades del negocio.
- Disponibilidad : Garantizar el acceso y el uso oportunos y fiables de la información.
- Confidencialidad: Preservar las restricciones autorizadas sobre el acceso y la divulgación de la información, incluidos los medios para proteger la privacidad personal y la información confidencial.
- Desarrollo: Ambiente para incompleto versiones de un solicitud; inicial Despliegue para pruebas; y pruebas informales por parte del equipo del proyecto.
- Integridad : Vigilancia contra incorrecto información modificación o destrucción e incluye garantizar la no repudiación y la autenticidad de la información.
- Producción : Ambiente para final despliegue de aplicaciones para uso por público objetivo.
- Prueba: Ambiente para preparación para producción despliegue. Formal pruebas Se realiza un análisis que incluye la funcionalidad, el rendimiento, la escalabilidad, la aceptación del usuario y la seguridad.
- Web solicitud : Un externo solicitud eso es accedido a través de a web navegador encima La Internet.
Elementos
El siguiente son el elementos de el Empresa Web Solicitud Estándar de seguridad.
- Social Números de seguridad :
- Social Seguridad números deber no ser usado como a Usuario Identificación o contraseña durante iniciar sesión para aplicaciones web.
- Social Seguridad números deber no ser desplegado en lleno en web aplicaciones más allá de la pantalla de entrada de datos inicial
- Desarrollo: Las agencias dedicadas al desarrollo de aplicaciones deben implementar entornos separados de desarrollo, prueba y producción para las aplicaciones que desarrollan. Las agencias que se dedican al alojamiento de aplicaciones deben implementar entornos separados de prueba y producción.
- Agencias debe eliminar prueba datos y cuentas de producción sistemas antes Estos sistemas se activan.
- Producción Datos: Usar de confidencial datos en prueba entornos requiere agencia aprobación de la gerencia.
- Prueba entornos usando confidencial datos deber encontrarse estándares equivalente a el sistema de producción.
- Vulnerabilidades de codificación: Las agencias deberán desarrollar aplicaciones web basadas en directrices de codificación segura. y eliminar común codificación vulnerabilidades. En a mínimo agencias debe encontrarse Las directrices actuales del Open Web Application Security Project (OWASP) http://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project para prevenir:
- Inyección (SQL, LDAP, etc.)
- Sitio cruzado Scripting (XSS)
- Roto Autenticación y Gestión de sesiones
- Inseguro Directo Referencias de objetos
- Cruz Sitio Solicitar falsificación
- Configuración de seguridad incorrecta
- Falla a Restringir Acceso a URL
- No validado Redirecciones y delanteros
- Inseguro Almacenamiento criptográfico
- Insuficiente Transporte Protección por capas
Solicitud Pruebas : Agencias deber revisar y prueba web aplicaciones para seguridad vulnerabilidades que utilizan un Herramienta automatizada de escaneo de aplicaciones web. Revisión de aplicaciones. deberá incluir la fuente Análisis del código y del tiempo de ejecución.
Web aplicaciones deber ser escaneado usando todo solicitud roles (ex. usuario y administrador).
Nuevo web aplicaciones debe ser escaneado antes yendo a producción.
- Existente web aplicaciones debe ser escaneado anualmente y cuando sea significativo Se realizan cambios en la aplicación.
- Crítico/alto vulnerabilidades identificado por el web solicitud escaneos deber ser remediado.
- El web solicitud revisar debe ser realizado por alguien otro que el desarrollador.
- El Información Seguridad Oficina deber mantener a lista de criterios para aprobado herramientas de escaneo de aplicaciones web.
- Gestión de cambios : Las agencias deberán implementar un procedimiento de gestión de cambios para el despliegue de sus aplicaciones web. Se deberá implementar la separación de funciones para evitar que los desarrolladores publiquen sus propias aplicaciones en el entorno de producción.
- Cifrado : Web aplicaciones coleccionismo o mostrando confidencial datos debe cifrar el datos en tránsito.
- Datos en tránsito deber ser protegido con SSL 3.1/TLS 1.0, equivalente o más alto método de cifrado.
- Iniciar sesión Banner : Web aplicaciones cual requerir a iniciar sesión deber tener a iniciar sesión bandera. El banner deberá ser aprobado por el asesor legal de la agencia e informar a los usuarios que:
- Usuarios son entrando a Estado de Sistema de Iowa
- Acceso es limitado a autorizado usar solamente
- Usuarios consentir para monitorear
- Acceso Control : Usuario autenticación es requerido para todo web aplicaciones eso recolectar, transmitir, mostrar o almacenar datos confidenciales o donde se deba mantener la integridad de los datos. Los controles de acceso requeridos incluyen:
- Usuario IDENTIFICACIÓN: Cada usuario debe tener a único ID de usuario.
- Acceso Revisar: Usuario grupo roles y derechos debe ser revisado en al menos trimestralmente.
- Contraseñas:
- En el menos ocho caracteres
- A mezcla de números, superior alfabético y letras minúsculas
- Incluir en el menos 1 personaje especial
- Cambió en el menos cada sesenta días
- Contraseñas deber no ser transmitido en texto claro
- Registro Apagado: Aplicaciones deber registro apagado usuarios después 20 minutos de inactividad.
- Fallido Acceso:
- Cuentas son cerrado después cinco fallido acceso intentos dentro 60 minutos.
- Usuarios deber permanecer cerrado afuera para 24 horas o hasta el La cuenta es restablecido por un administrador.
- A mensaje voluntad mostrar dirigente el usuario OMS a contacto cuando este ocurre el evento.
- Registros : Los registros de la aplicación web deben recopilarse y revisarse para detectar eventos de seguridad. Estos registros deben encontrarse agencia datos retención Requisitos. Mínimo seguridad eventos a ser registrado incluir:
- Puesta en marcha y cierre
- Autenticación
- Concesión de autorización/permiso
- Invocación del proceso
- Inicios de sesión fallidos
- Fracasado datos intento de acceso
- Eliminación de datos
- transferencias de datos
- Solicitud cambio de configuración
- Solicitud Cortafuegos : Un solicitud cortafuegos deber ser instalado en frente de todo externo web aplicaciones de cara.
- Fuente Código : Acceso a web solicitud fuente código deber ser restringido a empleados autorizados.
- Base de datos : Backend bases de datos deber no ser alojado en el mismo físico servidor como Aplicaciones web en producción.
- Capacitación : Web solicitud desarrolladores debe recibir técnico capacitación anualmente en seguro técnicas de codificación.
- Proveedores de servicios : Las aplicaciones web de la agencia desarrolladas/alojadas por un proveedor de servicios de aplicaciones u otro tercero deben cumplir con el estándar de seguridad de aplicaciones web empresariales. http://das.ite.iowa.gov/standards/enterprise_it/index.html .
- Inventario : Agencias debe proporcionar el Información Seguridad Oficina con a lista de Todas las aplicaciones web que recopilan información confidencial.
- Nombre de la aplicación
- URL
- Propietario de la aplicación
- Seguridad Auditorías : El Información Seguridad Oficina deber realizar periódicamente seguridad reseñas de una muestra de aplicaciones web estatales.
Actualizaciones
Este documento voluntad ser revisado en el menos cada dos años y actualizado según sea necesario.
Volver arribaEficaz Fecha
Este estándar deber ser vigente a partir de septiembre 30 de 2010, para todo nuevo web aplicaciones y el 31 de diciembre de 2011, para todas las aplicaciones web existentes.>
Volver arribaAplicación
Este estándar deber ser aplicado de conformidad a Iowa Administrativo Código 11— 25.11(8A).
Volver arribaDiferencia
El Código Administrativo de Iowa, sección 11 - 25.11(2), contempla excepciones a las normas de seguridad. Las solicitudes de excepción a cualquiera de los requisitos de esta política deberán presentarse por escrito al Director de Seguridad de la Información antes de su implementación.
Volver arriba