Table des matières
7 juin 2010
RemonterBut
Ce document énonce les exigences minimales de sécurité pour les applications Web développées, détenues ou gérées par les agences de l'État.
RemonterAperçu
Les organismes d'État utilisent des applications web pour offrir des services, recueillir et diffuser des informations. Les cybercriminels ciblent de plus en plus ces applications pour voler des données confidentielles et propager des logiciels malveillants. Les organismes d'État doivent s'assurer que leurs applications web respectent un ensemble minimal d'exigences de sécurité.
RemonterPortée
Aux fins de la présente norme, la sécurité est définie comme la capacité de protéger la confidentialité, l’intégrité et la disponibilité des informations traitées, stockées et transmises par les organismes via des applications Web. Les ressources informatiques visées par la présente politique comprennent celles qui traitent, stockent, transmettent ou surveillent les informations numériques.
Cette norme s'applique à toutes les agences telles que définies par le chapitre 8A, section 101 du Code de l'Iowa. Organismes non participants sont encouragé à suivre le directives cette entreprise et d'autres niveau politiques, normes, lignes directrices, processus et procédures.
RemonterDéfinitions
Choisi termes utilisé dans le Entreprise Web Application Sécurité Standard sont défini ci-dessous :
- Application: UN ordinateur programme ou ensemble de programmes que rencontrer une définition ensemble des besoins de l'entreprise.
- Disponibilité : Garantir un accès et une utilisation rapides et fiables de l'information.
- Confidentialité : Préservation des restrictions autorisées en matière d'accès et de divulgation des informations, y compris les moyens de protéger la vie privée et les informations confidentielles.
- Développement: Environnement pour incomplet versions de un application; initial Déploiement à des fins de test ; et tests informels réalisés par l'équipe projet.
- Intégrité : Garde contre incorrect information modification ou destruction et comprend la garantie de la non-répudiation et de l'authenticité des informations.
- Production : Environnement pour final déploiement de applications pour usage par Public cible.
- Test: Environnement pour préparation pour production déploiement. Officiel essai y compris les fonctionnalités, les performances, l'évolutivité, l'acceptation par l'utilisateur et la sécurité sont évaluées.
- Web application : Un externe application que est accédé via un web navigateur sur Internet.
Éléments
Le suivant sont le éléments de le Entreprise Web Application Norme de sécurité.
- Sociale Numéros de sécurité :
- Sociale Sécurité Nombres devoir ne pas être utilisé comme un Utilisateur Identifiant ou mot de passe pendant connexion pour les applications web.
- Sociale Sécurité Nombres devoir pas être affiché dans complet sur web applications au-delà l'écran de saisie de données initial
- Développement : Les organismes chargés du développement d’applications doivent mettre en œuvre des environnements de développement, de test et de production distincts pour les applications qu’ils développent. Les organismes chargés de l’hébergement d’applications doivent mettre en œuvre des environnements de test et de production distincts.
- Agences doit retirer test données et comptes depuis production systèmes avant Ces systèmes deviennent actifs.
- Production Données: Utiliser de confidentiel données dans test environnements nécessite agence Approbation de la direction.
- Test environnements en utilisant confidentiel données devoir rencontrer normes équivalent à le système de production.
- Vulnérabilités de codage : Les agences doivent développer des applications Web en respectant les directives de codage sécurisé. et éliminer commun codage vulnérabilités. À un minimum agences doit rencontrer les recommandations actuelles de l'Open Web Application Security Project (OWASP) http://www.owasp.org/index.php/Category:OWASP_Top_Ten_Project pour prévenir :
- Injection (SQL, LDAP, etc.)
- Sites intersites Scripting (XSS)
- Cassé Authentification et Gestion de session
- Précaire Direct Références d'objets
- Croix Site Demande de faux
- Erreur de configuration de sécurité
- Échec à Limiter Accès URL
- Non validé Redirections et avant
- Précaire Stockage cryptographique
- Insuffisant Transport Couche de protection
Application Tests : Agences devoir revoir et test web applications pour sécurité vulnérabilités utilisant un Outil automatisé d'analyse d'applications web. Examen des applications doit inclure la source Analyse du code et du temps d'exécution.
Web applications devoir être scanné en utilisant tous application rôles (ex. utilisateur et administrateur).
Nouveau web applications doit être scanné avant en allant à la production.
- Existant web applications doit être scanné annuellement et chaque fois que significatif Des modifications sont apportées à l'application.
- Critique/élevé vulnérabilités identifié par le web application scans devoir être remédié.
- Le web application revoir doit être mené par quelqu'un autre que le développeur.
- Le Information Sécurité Bureau devoir maintenir un liste de critères pour approuvé Outils d'analyse d'applications Web.
- Gestion des changements : Les organismes doivent mettre en œuvre une procédure de gestion des changements pour le déploiement de leurs applications web. Une séparation des tâches doit être instaurée afin d’empêcher les développeurs de publier leurs propres applications en production.
- Chiffrement : Web applications collecte ou affichage confidentiel données doit chiffrer le Données en transit.
- Données dans transit devoir être protégé avec SSL 3.1/TLS 1.0, équivalent ou plus haut méthode de chiffrement.
- Connexion Bannière : Web applications lequel exiger un se connecter devoir avoir un se connecter bannière. La bannière devra être approuvée par le conseiller juridique de l'agence et informer les utilisateurs que :
- Utilisateurs sont entrer un État de Système de l'Iowa
- Accéder est limité à autorisé utiliser uniquement
- Utilisateurs consentement à la surveillance
- Accéder Contrôle : Utilisateur authentification est requis pour tous web applications que collecter, Transmettre, afficher ou stocker des données confidentielles ou lorsque l'intégrité des données doit être préservée. Les contrôles d'accès requis comprennent :
- Utilisateur IDENTIFIANT: Chaque utilisateur doit avoir un unique ID de l'utilisateur.
- Accéder Revoir: Utilisateur groupe rôles et droits doit être examiné à au moins trimestriellement.
- Mots de passe :
- À moins huit caractères
- UN mélange de Nombres, supérieur alphabétique et les lettres minuscules
- Inclure à moins 1 caractère spécial
- Modifié à moins chaque soixante jours
- Mots de passe devoir pas être transmis dans texte clair
- Enregistrer Désactivé: Applications devoir enregistrer désactivé utilisateurs après 20 minutes d' inactivité.
- Échoué Se connecter:
- Comptes sont fermé après cinq échoué se connecter tentatives dans 60 minutes.
- Utilisateurs devoir rester fermé dehors pour 24 heures ou jusqu'à le le compte est réinitialisé par un administrateur.
- UN message volonté afficher direction le utilisateur OMS à contact quand ce L'événement se produit.
- Journaux : Les journaux des applications Web doivent être collectés et analysés afin de détecter les événements de sécurité. Ces journaux doivent rencontrer agence données rétention exigences minimales. sécurité événements à être connecté inclure:
- Démarrer et arrêt
- Authentification
- octroi d'autorisations/permissions
- Invocation de processus
- Échecs de connexion
- Infructueux données tentative d'accès
- Suppressions de données
- transferts de données
- Application modification de la configuration
- Application Pare-feu : Un application pare-feu devoir être installé dans devant de tous les externes web applications de face.
- Source Code : Accéder à web application source code devoir être limité à employés autorisés.
- Base de données : Backend bases de données devoir pas être hébergé sur le même physique serveur comme Applications web en production.
- Entraînement : Web application développeurs doit recevoir technique entraînement annuellement dans sécurisé techniques de codage.
- Fournisseurs de services : Les applications Web des agences développées et hébergées par un fournisseur de services applicatifs ou un autre tiers doivent être conformes à la norme de sécurité des applications Web d’entreprise . http://das.ite.iowa.gov/standards/enterprise_it/index.html
- Inventaire : Agences doit fournir le Information Sécurité Bureau avec un liste de Toutes les applications web collectant des informations confidentielles.
- Nom de l'application
- URL
- Propriétaire de l'application
- Sécurité Audits : Le Information Sécurité Bureau devoir mener des activités périodiques sécurité avis d'un échantillon d'applications web étatiques.
Mises à jour
Ce document volonté être examiné à moins chaque deux années et mis à jour au besoin.
RemonterEfficace Date
Ce standard devoir être à compter de septembre 30, 2010, pour tous nouveau web applications et le 31 décembre 2011 pour toutes les applications Web existantes.>
RemonterApplication de la loi
Ce standard devoir être appliqué conformément à Iowa Administratif Code 11— 25.11(8A).
RemonterVariance
Le Code administratif de l'Iowa, article 11-25.11(2), prévoit des dérogations aux normes de sécurité. Toute demande de dérogation aux exigences de la présente politique doit être soumise par écrit au responsable de la sécurité des systèmes d'information avant sa mise en œuvre.
Remonter