Zmiany pomiędzy wersją 8 and wersją 9 dla AdminGuide/SecurityGuidelines
- Data i czas:
- 05/07/20 14:41:34 (5 years temu)
Legend:
- Bez zmian
- Dodane
- Usunięte
- Zmienione
-
AdminGuide/SecurityGuidelines
v8 v9 1 = Wytyczne bezpieczeństwa=1 = Wytyczne dla uzyskania wysokiego poziomu bezpieczeństwa serwera aplikacyjnego = 2 2 3 W zakresie bezpieczeństwa aplikacji korzystamy z naszego kilkunastoletniego doświadczenia w tworzeniu aplikacji webowych (jako firma BetaSoft na rynku aplikacji webowych od 2003 r.), a kompetencje naszych pracowników potwierdzone są indywidualnymi certyfikatami uzyskiwanymi podczas szkoleń m.in. współpraca z firmą Niebezpiecznik.pl i konferencji (od początku powstania jesteśmy corocznym sponsorem PHPCon - największej konferencji poświęconej PHP).3 W zakresie bezpieczeństwa aplikacji webowych korzystamy z naszego kilkunastoletniego doświadczenia w tworzeniu aplikacji webowych (jako firma BetaSoft na rynku aplikacji webowych od 2003 r.), a kompetencje naszych pracowników potwierdzone są indywidualnymi certyfikatami uzyskiwanymi podczas szkoleń m.in. współpraca z firmą Niebezpiecznik.pl i konferencji (od początku powstania jesteśmy corocznym sponsorem PHPCon - największej konferencji poświęconej PHP). 4 4 5 5 Wdrożenia realizowane przez naszą firmę objęte są udokumentowanymi metodykami Agile i Prince, a pracownicy je wykonujący posiadają odpowiednie certyfikaty: Agile / Prince Foundation / Practitioner. 6 6 Dzięki temu jesteśmy w stanie zachować najwyższe standardy bezpieczeństwa, nie tylko w odniesieniu do aplikacji i systemu operacyjnego, ale również w zakresie realizowanych usług. Potwierdzeniem naszych kompetencji są udane i referencyjne wdrożenia w wymagającym pod tym względem sektorze publicznym i obronnym. 7 7 8 W celu zapewnienia bezpieczeństwa i ciągłości działania systemu eDokumenty jest zalecane jest wprowadzenie polityk bezpieczeństwa: 9 * polityki bezpieczeństwa serwera 10 * polityki zarządzania kopiami bezpieczeństwa 11 * polityki haseł 12 * polityki zabezpieczenia sieci 8 W celu zapewnienia bezpieczeństwa i ciągłości działania systemu eDokumenty, w tym udostępnienie usługi w sieci publicznej, zalecane jest wprowadzenie poniższych zasad. 13 9 14 = Kluczowe wymagania bezpieczeństwa środowiska aplikacyjnego = 15 16 == 1. Bezpieczeństwo fizyczne == 10 == 1. Bezpieczeństwo fizyczne (nie dotyczy wirtualnych maszyn) == 17 11 * Dostęp do BIOS'u (Basic Input/Output System) serwera powinien być zabezpieczony hasłem. 18 12 * Możliwość uruchamiania systemu z urządzeń innych niż wewnętrzny dysk twardy (np. USB, CD-ROM, floppy drive) powinna być zablokowana. … … 36 30 === 4.1 Firewall === 37 31 * Dostęp do serwera przez sieć powinien być zabezpieczony firewall'em, jeśli to możliwe serwer powinien znajdować się w DMZ 38 * Usługa SSH powinna być dostępna tylko dla ograniczonej liczby adresów IP .32 * Usługa SSH powinna być dostępna tylko dla ograniczonej liczby adresów IP lub wyłącznie dla połączeń VPN. 39 33 * Dostęp do HTTPS powinien być ograniczony dla wybranych prefiksów adresów IP (geolokalizacja adresów IP). 40 34 * Protokół IPv6 jeśli nie jest używany powinien być wyłączny. 41 35 * Przekazywanie pakietów między interfejsami sieciowymi powinno być wyłączone (IP forwarding). 36 42 37 === 4.2 Zdalny dostęp przez SSH === 43 38 * Domyślny port 22 powinien być zmieniony na inny np. 2134. … … 63 58 * Komunikacja sieciowa serwera może być dodatkowo zabezpieczona za pomocą systemów IPS/IDS (np. Snort). 64 59 60 == 8. Zabezpieczenie oprogramowania serwera aplikacyjnego == 61 * Apache ... 62 * PHP 65 63 66 = Kluczowe wymagania bezpieczeństwa aplikacji=64 == 9. Zabezpieczenia aplikacji eDokumenty/Ready_™ == 67 65 68 W celu zapewnienia bezpieczeństwa aplikacji, podczas jej tworzenia stosowane są w praktyce zasady bezpieczeństwa wynikające z najnowszych standardów i wypracowane w trakcie wieloletnich doświadczeń w tworzeniu webowych systemów zarządzania informacjami. 66 * Opcje do włączenia/sprawdzenia w config.inc 69 67 70 Bezpieczeństwo danych zapewnione jest na kilku poziomach. Na poziomie platformy za pomocą ściśle przestrzeganych zasad tworzenia aplikacji webowych i restrykcyjnych ustawień serwera. Wszystkie zasady zebrane są w formie rozbudowanej checklisty, wg której weryfikowane są tworzone komponenty systemu. Checklista w swoim zakresie w większości odpowiada obecnemu standardowi OWASP Level 2. 68 == 10. Weryfikacja checklisty OWASP == 69 70 Kluczowe wytyczne standardu bezpieczeństwa OWASP zostały zebrane są w formie checklisty, wg której weryfikowane są tworzone komponenty systemu. Checklista w swoim zakresie w większości odpowiada obecnemu standardowi OWASP Level 2. 71 71 72 72