10 系统开发与维护.................................................................................60
系统的安全要求.....................................................................................60
安全要求分析和说明............................................................................................60
应用系统中的安全..................................................................................61
输入数据验证.....................................................................................................61
内部处理的控制..................................................................................................61
消息验证............................................................................................................ 62
输出数据验证.....................................................................................................62
加密控制措施........................................................................................63
加密控制措施的使用策略......................................................................................63
加密.................................................................................................................. 63
数字签名............................................................................................................ 64
不否认服务.........................................................................................................64
密钥管理............................................................................................................ 64
系统文件的安全.....................................................................................66
操作软件的控制..................................................................................................66
系统测试数据的保护............................................................................................66
对程序源代码库的访问控制...................................................................................67
开发和支持过程中的安全..........................................................................67
变更控制程序.....................................................................................................67
操作系统变更的技术评审......................................................................................68
对软件包变更的限制............................................................................................68
隐蔽通道和特洛伊代码.........................................................................................69
外包的软件开发..................................................................................................69
11 业务连续性管理.................................................................................69
业务连续性管理的特点.............................................................................69
业务连续性管理程序............................................................................................70
业务连续性和影响分析.........................................................................................70
编写和实施连续性计划.........................................................................................70
业务连续性计划框架............................................................................................71
业务连续性计划的检查、维护和重新分析................................................................71
12 符合性............................................................................................ 73
符合法律要求........................................................................................73
确定适用法律.....................................................................................................73
知识产权 (IPR)...................................................................................................73
组织记录的安全保障............................................................................................74
个人信息的数据保护和安全...................................................................................74
防止信息处理设施的滥用......................................................................................75
加密控制措施的调整............................................................................................75
证据收集........................................................................................................... 75
安全策略和技术符合性的评审.....................................................................76
12