没有合适的资源?快使用搜索试试~ 我知道了~
首页医疗保障信息系统安全开发规范
医疗保障信息系统安全开发规范
5星 · 超过95%的资源 需积分: 49 67 下载量 5 浏览量
更新于2023-03-16
评论 5
收藏 1.72MB PDF 举报
医保信息系统安全开发规范。本规范用于规范和统一医疗保障信息系统生命周期各阶段(包括:安全需求分析、系统安全设计、 系统开发安全、系统安全测试和系统部署上线等阶段)需执行的安全控制及安全任务,明确系统开发的 安全控制流程和要求,以加强信息系统的安全性,减少信息系统网络安全漏洞隐患,降低安全风险。 本规范包括信息系统安全需求调研规范、信息系统安全设计规范、信息系统编码开发安全规范、信 息系统开发测试安全规范和基础软件安全配置规范。
资源详情
资源评论
资源推荐
Q/NHSA XJ-AQTY.01-2019
医 保 网 络 安 全 和 信 息 化 标 准
医保信息系统安全开发规范
Security development specification of healthcare security administration
information systems
国家医疗保障局网络安全和信息化领导小组办公室 发
I
目 次
目 次 ............................................................................................................................................................... I
前 言 ............................................................................................................................................................ IV
医保信息系统安全开发规范 .............................................................................................................................. 1
1 概述 .......................................................................................................................................................... 1
2 规范原则及适用范围 .............................................................................................................................. 1
2.1 原则 ............................................................................................................................................... 1
2.2 范围 ............................................................................................................................................... 1
3 术语和定义 .............................................................................................................................................. 1
3.1 信息安全 Information Security .................................................................................................... 1
3.2 机密性 Confidentiality .................................................................................................................. 1
3.3 完整性 Integrity ............................................................................................................................ 1
3.4 抗抵赖性 Non-Repudiation .......................................................................................................... 1
3.5 访问控制 Access Control ............................................................................................................ 2
3.6 安全审计 Security Audit .............................................................................................................. 2
3.7 安全事件/事故 Security Accident ............................................................................................... 2
3.8 敏感信息 Sensitive Information .................................................................................................. 2
3.9 明文/密文 Plain Text/Cipher Text ................................................................................................ 2
3.10 加密/解密 Encryption / Decryption ........................................................................................... 2
3.11 密钥 Key .................................................................................................................................... 2
3.12 用户 ID User IDentity ................................................................................................................. 2
3.13 剩余信息 Remaining Information ............................................................................................. 2
3.14 鉴别信息 Authenticationg Information ..................................................................................... 2
3.15 授权 Authorization ..................................................................................................................... 3
4 规范性引用文件 ...................................................................................................................................... 3
5 信息系统安全需求调研 .......................................................................................................................... 3
5.1 身份鉴别 ....................................................................................................................................... 3
5.2 访问控制 ....................................................................................................................................... 4
5.3 安全审计 ....................................................................................................................................... 4
5.4 软件容错 ....................................................................................................................................... 5
5.5 资源控制 ....................................................................................................................................... 5
5.6 数据完整性 ................................................................................................................................... 5
5.7 数据保密性 ................................................................................................................................... 6
5.8 数据备份恢复 ............................................................................................................................... 6
5.9 剩余信息保护 ............................................................................................................................... 6
5.10 个人信息保护 ............................................................................................................................. 6
5.11 抗抵赖 ......................................................................................................................................... 7
II
5.12 展示信息的机密性保护 ............................................................................................................. 7
5.13 合作单位对医保信息的安全保护 ............................................................................................. 7
5.14 抗暴力猜测 ................................................................................................................................. 7
5.15 性能与容量控制 ......................................................................................................................... 8
5.16 配置的安全管理 ......................................................................................................................... 8
5.17 信息系统管理、使用文档 ......................................................................................................... 8
5.18 其他安全需求 ............................................................................................................................. 8
6 信息系统安全设计 .................................................................................................................................. 9
6.1 安全架构 ....................................................................................................................................... 9
6.2 安全需求实现 ............................................................................................................................. 12
7 信息系统编码开发安全 ........................................................................................................................ 20
7.1 安全漏洞编码防范 ..................................................................................................................... 20
7.2 主流开发语言特性安全 ............................................................................................................. 39
7.3 Web 安全开发规范 ...................................................................................................................... 54
7.4 业务的安全漏洞及防范 ............................................................................................................. 57
8 开发安全测试规范 ................................................................................................................................ 64
8.1 用户管理测试 ............................................................................................................................. 64
8.2 用户登录测试 ............................................................................................................................. 64
8.3 渗透性测试 ................................................................................................................................. 64
8.4 系统管理测试 ............................................................................................................................. 65
8.5 权限管理测试 ............................................................................................................................. 65
8.6 访问控制功能测试 ..................................................................................................................... 65
8.7 审计范围测试 ............................................................................................................................. 65
8.8 审计信息保护测试 ..................................................................................................................... 65
8.9 审计功能测试 ............................................................................................................................. 65
8.10 剩余信息保护测试 ................................................................................................................... 65
8.11 通信完整性测试 ....................................................................................................................... 66
8.12 通信保密性测试 ....................................................................................................................... 66
8.13 抗抵赖性测试 ........................................................................................................................... 66
8.14 软件容错性测试 ....................................................................................................................... 66
8.15 资源控制测试 ........................................................................................................................... 66
8.16 源代码审计 ............................................................................................................................... 67
9 信息系统基础软件安全配置规范 ........................................................................................................ 67
9.1 操作系统安全配置基线要求 ..................................................................................................... 67
9.2 数据库安全配置基线要求 ......................................................................................................... 68
9.3 中间件安全配置基线要求 ......................................................................................................... 68
10 移动客户端安全 .................................................................................................................................. 69
10.1 程序安全保护 ........................................................................................................................... 69
10.2 数据安全保护 ........................................................................................................................... 69
10.3 其他安全要求 ........................................................................................................................... 69
附 录 A (规范性附录) 信息系统安全需求分析报告模板 .................................................................. 71
附 录 B (规范性附录) 信息系统安全设计报告模板 .......................................................................... 73
附 录 C (规范性附录) 信息系统安全自测报告模板 .......................................................................... 74
III
(资料性附录) 常用渗透扫描工具列表 ...................................................................................................... 76
(资料性附录) 常用渗透扫描工具列表 ...................................................................................................... 76
剩余81页未读,继续阅读
鸡蛋比南瓜大
- 粉丝: 2
- 资源: 7
上传资源 快速赚钱
- 我的内容管理 收起
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
会员权益专享
最新资源
- stc12c5a60s2 例程
- Android通过全局变量传递数据
- c++校园超市商品信息管理系统课程设计说明书(含源代码) (2).pdf
- 建筑供配电系统相关课件.pptx
- 企业管理规章制度及管理模式.doc
- vb打开摄像头.doc
- 云计算-可信计算中认证协议改进方案.pdf
- [详细完整版]单片机编程4.ppt
- c语言常用算法.pdf
- c++经典程序代码大全.pdf
- 单片机数字时钟资料.doc
- 11项目管理前沿1.0.pptx
- 基于ssm的“魅力”繁峙宣传网站的设计与实现论文.doc
- 智慧交通综合解决方案.pptx
- 建筑防潮设计-PowerPointPresentati.pptx
- SPC统计过程控制程序.pptx
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功
评论1