YD/T 2587-2013
基本信息
标准号:
YD/T 2587-2013
中文名称:移动互联网应用商店安全防护要求
标准类别:通信行业标准(YD)
标准状态:现行
出版语种:简体中文
下载格式:.rar .pdf
下载大小:1410KB
相关标签:
移动
互联网
应用
商店
安全
防护
标准分类号
关联标准
出版信息
相关单位信息
标准简介
YD/T 2587-2013 移动互联网应用商店安全防护要求
YD/T2587-2013
标准压缩包解压密码:www.bzxz.net
标准内容
ICS35.110
中华人民共和国通信行业标准
YD/T2587-2013
移动互联网应用商店安全防护要求Securityandprotectionrequirementsformobileinternetapplicationstore2013-07-22发布
2013-10-01实施
中华人民共和国工业和信息化部发布前言·
1范围·
2规范性引用文件:
3术语、定义和缩略语
3.1术语和定义
3.2缩略语.
4应用商店安全防护概述
5应用商店定级对象和安全等级确定应用商店安全等级保护要求
6.1第1级要求,
6.2第2级要求
6.3第3.1级要求
6.4第3.2级要求·
6.5第4级要求
6.6第5级要求
附录A(规范性附录)应用商店风险分析参考文献
YD/T2587-2013
YD/T2587-2013
本标准是“电信网和互联网安全防护体系”系列标准之一。该系列标准预计结构及名称如下:1.电信网和互联网安全防护管理指南2.电信网和互联网安全等级保护实施指南3.电信网和互联网安全风险评估实施指南4。电信网和互联网灾难备份及恢复实施指南5.互联网安全防护要求
6.移动通信网安全防护要求
7.互联网安全防护要求
8.增值业务网一消息网安全防护要求9.增值业务网一智能网安全防护要求10.接入网安全防护要求
11.传送网安全防护要求
12.IP承裁网安全防护要求
13.信令网安全防护要求
14.同步网安全防护要求
15.支撑网安全防护要求
16.非核心生产单元安全防护要求17.电信网和互联网物理环境安全等级保护要求18.电信网和互联网管理安全等级保护要求19.固定网安全防护检测要求
20.移动通信网安全防护检测要求21.互联网安全防护检测要求
22.增值业务网一消息网安全防护检测要求23.增值业务网一智能网安全防护检测要求24.接入网安全防护检测要求
25.传送网安全防护检测要求
26.IP承载网安全防护检测要求
27.信令网安全防护检测要求
28.同步网安全防护检测要求
29.支撑网安全防护检测要求
30.非核心生产单元安全防护检测要求31.电信网和互联网物理环境安全防护检测要求32.电信网和互联网管理安全检测要求YD/T2587-2013
33.域名系统安全防护要求
34.域名系统安全防护检测要求
35.网上营业厅安全防护要求
36.网上营业厅安全防护检测要求37.WAP网关系统安全防护要求
38.WAP网关系统安全防护检测要求39.电信网和互联网信息服务业务系统安全防护要求40.电信网和互联网信息服务业务系统安全防护检测要求41.增值业务网即时消息业务系统安全防护要求42.增值业务网即时消息业务系统安全防护检测要求43.域名注册系统安全防护要求
44.域名注册系统安全防护检测要求45.移动互联网应用商店安全防护要求(本标准)46.移动互联网应用商店安全防护检测要求47.互联网内容分发网络安全防护要求48.互联网内容分发网络安全防护检测要求49.互联网数据中心安全防护要求50.互联网数据中心安全防护检测要求本标准与YD/T2588-2013移动互联网应用商店安全防护检测要求配套使用。随着电信网和互联网的发展,将不断补充和完善电信网和互联网安全防护体系的相关标准。本标准由中国通信标准化协会提出并归口。本标准起草单位:工业和信息化部电信研究院、中国联合网络通信集团有限公司、中国电信集团公司。本标准主要起草人:魏亮、谢玮、魏薇、许子先、马广宇、周勤晔、张尼、王文斌、薄明霞、陈军、赵明霞、何欣。
iiKacaQiaiKAca-
1范围
移动互联网应用商店安全防护要求YD/T2587-2013
本标准规定了移动互联网应用商店在安全等级保护、安全风险评估、灾难备份及恢复等方面的安全防护要求。
本标准适用于移动互联网应用商店业务系统,以下统一简称“应用商店”。2规范性引用文件
下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅所注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改版)适用于本文件。YD/T1729-2008电信网和互联网安全等级保护实施指南YD/T1754-2008电信网和互联网物理环境安全等级保护要求YD/T1756-2008电信网和互联网管理安全等级保护要求3术语、定义和缩略语
3.1术语和定义
下列术语和定义适用于本文件。3.1.1
移动互联网应用商店MobileInternetApplicationStore移动互联网应用商店(简称“应用商店”)是指通过互联网、移动互联网等公众通信网络直接向终端用户提供移动智能终端应用软件的信息和数据检索、应用软件发布、下载等服务的业务系统。3.1.2
应用商店安全等级SecurityClassificationofApplicationStoreSystem应用商店童要程度的表征。重要程度从应用商店受到破坏后,对国家安全、社会秩序、经济运行、公共利益、网络和业务运营商造成的损害来衡量。3.1.3
应用商店安全等级保护ClassifiedSecurityProtectionofApplicationStoreSystem对应用商店分等级实施安全保护。3.1.4
组织Organization
由应用商店中不同作用的个体为实施共同的业务目标而建立的结构,组织的特性在于为完成目标而分工、合作:一个单位是一个组织,某个业务部门也可以是一个组织。3.1.5
应用商店安全风险SecurityRiskofApplicationStoreSystem人为或自然的威胁可能利用应用商店中存在的弱性导致安全享件的发生及其对组织造成的影响。YD/T2587-2013
应用商店安全风险评估SecurityRiskassessmentofApplicationStoreSystem运用科学的方法和手段,系统地分析应用商店所面临的威胁及其存在的脆弱性,评估安全事件一旦发生可能造成的危害程度,提出有针对性的抵御威胁的防护对策和安全措施,防范和化解应用商店的安全风险,将风险控制在可接受的水平,为最大限度地保障应用商店的安全提供科学依据。3.1.7
应用商店资产AssetofApplicationStoreSystem应用商店中具有价值的资源,是安全防护体系保护的对象。应用商店中的资产可能以多种形式存在,无形的、有形的、硬件、软件,包括物理布局、通信设备、物理线路、数据、软件、文档、规程、业务、人员、管理等各种类型的资源,如局域网中的路由器。3.1.8
应用商店资产价值AssetValueofApplicationStoreSystem应用商店中资产的重要程度或敏感程度。资产价值是资产的属性,也是进行资产识别的主要内容。3.1.9
应用商店威胁ThreatofApplicationStoreSystem可能导致对应用商店产生危害的不希望事故潜在起因,它可能是人为的,也可能是非人为的:可能是无意失误,也可能是恶意攻击。3.1.10
应用商店脆弱性VulnerabilityofApplicationStoreSystem应用商店的资产中存在的弱点、缺陷与不足,不直接对应用商店资产造成危害,但可能被应用商店威胁所利用从而危害应用商店资产的安全。3.1.11
应用商店灾难DisasterofApplicationStoreSystem由于各种原因,造成应用商店故障或瘫痰,使应用商店支持的业务功能停顿或服务水平不可接受、达到特定的时间的突发性事件。3.1.12
应用商店灾难备份BackupforDisasterRecoveryofApplicationStoreSystem为了应用商店灾难恢复而对相关网络要素进行备份的过程。3.1.13
应用商店灾难恢复DisasterRecoveryofApplicationStoreSystem为了将应用商店从灾难造成的故障或瘫痪状态恢复到正常运行状态或部分正常运行状态,并将其支持的业务功能从灾难造成的不正常状态恢复到可接受状态而设计的活动和流程。3.2缩略语
下列缩略语适用于本文件。
Distributed Denial of ServiceDenial of Service
DomainNameSystem
分布式拒绝服务
拒绝服务
域名系统
KacadiaiKAca
Telnet
File Transfer Protocol
HyperTextTransferProtocol
Internet Protocol
Post Office Protocol 3
Session Initiation Protocol
SimpleMailTransferProtocol
TelecommunicationsNetwork
4应用商店安全防护概述
文件传输协议
超文本传输协议
网际协议
邮局协议第3版
信令控制协议
YD/T2587-2013
简单邮件传输协议
远程登录
应用商店是移动互联网中基础运营企业、终端厂商、第三方应用商店经营者等向智能终端提供应用软件下载的重要平台。
其安全架构如图1所示。
应用软件安全
业务应用安全
主机层安全
网络层安全
物理环境安全
备理安全
图1应用商店安全架构
应用商店的主要功能是向移动互联网用户提供移动智能终端应用软件,因此一方面应用商店作为互联网业务系统在业务、网络、主机、物理环境、管理等层面均面临安全威胁:另外一方面,应用商店提供的应用软件也可能面临一定的安全威胁。应用商店面临的安全威胁主要有如下儿方面。应用软件(即应用商店中提供或出售的软件商品)安全威胁:应用软件中如存在并传播非法信息,将会给社会安全带来安全隐患;应用软件如存在恶意行为,如恶意吸费、窃取用户隐私等,将会对用户利益造成严重威胁。O业务应用安全威胁:
业务应用系统中如存在逻辑、代码缺陷,则有可能被攻击者利用,进而入侵业务系统,对用户、运营者利益造成严重威胁。
网络层安全威胁:
网络结构及配置存在缺陷,则有可能被恶意攻击者利用,进而对整个应用商店系统的网络进行控制甚至可造成网络系统瘫痪,对用户、运营者利益带来严重威胁。主机层安全威胁:
主机系统如存在配置缺陷、系统漏洞等,则有可能被恶意攻击者利用,进而对服务器进行控制,对主机资源进行恶意下载、篡改等,对用户、运营者利益带来严重威胁。?物理环境安全威胁:
物理环境存在安全隐患,将对应用商店运营造成严重安全威胁管理安全威胁:
应用软件、开发者、第三方合作机构的安全管理存在缺陷,将会给用户、开发者、运营者以及商店运营带来安全威胁。
YD/T2587-2013
针对以上安全威胁,应用商店的安全包括应用软件安全、业务应用安全,网络层安全、主机层安全、物理环境安全以及管理安全。
应用软件安全是指应用商店中出售的软件商品的安全,主要包括软件行为安全。应用系统安全是指应用商店业务应用系统在身份鉴别、访间控制、安全审计、资源控制、信息保护方面的安全。
网络层安全是指网络拓扑结构安全及网络设备在身份鉴别、访间控制、安全审计、入侵防范、软件容错、恶意代码防范、网络及安全设备防护方面的安全。主机层安全是指主机、服务器操作系统在身份鉴别、访问控制、安全审计、入侵防范、恶意代码防范、资源控制方面的安全。
物理层安全是指应用商店物理环境方面的安全:管理安全是指应用商店系统运营中安全管理方面的安全。应用商店风险分析详见附录A。
5应用商店定级对象和安全等级确定应用商店运营企业应根据YD/T1729-2008附录A中确定安全等级的方法对其运营管理的应用商店定级。针对各具体的应用商店,可根据相应的社会影响力I、规模和服务范围R、所提供服务的重要性V定级。建议权重值α、β、分别为:0.4、0.4、0.2,或者1/3、1/3、1/3,各应用商店运营企业也可根据本企业实际情况调节α、β、y3个权重值。(1)社会影响力I
根据YD/T1729-2008,社会影响力表示定级对象受到破坏后对国家安全、社会秩序、经济运行、公共利益的损害程度。应用商店服务于公众用户,因此社会影响力统一赋值为2。(2)规模和服务范圈R
根据YD/T1729-2008,规模表示定级对象服务的用户数多少,服务范围表示定级对象服务的地区范围大小。建议从访问用户独立P数、注册用户数、上线应用数、应用下载量、签约开发者数等多个指标进行衡量,用户独立IP数月均5000万、或者注册用户数达3000万、或者上线应用达10万、或者应用下载量月均达1000万、或者签约开发者达5万的应用商店赋值为4:用户独立IP数月均1000万、或者注册用户数达500万、或者上线应用达2万、或者应用下载量月均达200万、或者签约开发者达1万的应用商店赋值为3:用户独立IP数月均200万、或者注册用户数达50万、或者上线应用达5000万、或者应用下载量月均达50万、或者签约开发者不做要求的应用商店赋值为2,其他赋值为1。(3)所提供服务的量要性V
根据YD/T1729-2008,所提供服务的重要性表示定级对象提供的服务被破坏后对网络和I业务运营商的合法权益的影响程度。建议移动互联网终端操作系统厂商自营的应用商店所提供服务的重要性赋值为4,移动运营商的应用商店所提供服务的重要性赋值为3,其他的应用商店所提供服务的重要性赋值为2:6应用商店安全等级保护要求
6.1第1级要求
6.1.1应用软件安全
不作要求。
6.1.2业务应用安全
-iKacadiaiKAca
不作要求。免费标准bzxz.net
6.1.3主机层安全
不作要求。
6.1.4网络层安全
不作要求。
6.1.5物理环境安全
应满足YD/T1754-2008中第1级要求。6.1.6管理安全
应满足YD/T1756-2008中第1级要求。6.2第2级要求
6.2.1应用软件安全
6.2.1.1软件行为安全
YD/T2587-2013
1)应用商店应在应用软件上线前对其进行安全审核,以确保其不包含恶意代码、恶意行为等,经过安全审核后才能进行上线处理、正式发布。2)应用商店可提供用户数据同步功能,但应用商店同步的用户数据不应保存在位于境外的服务器上。
3)应用商店客户端应允许用户根据需要对其自由安装、卸载。4)应用商店应支持应用软件的移动代码签名机制,对应用软件检测审核后,对应用软件进行数字签名。移动终端在下载安装应用软件之前,对经过签名的应用软件进行签名验证,只有通过签名验证的应用软件才能被认为是可信的,继而被安装到终端上。5)应用商店应对已经上线的应用软件进行拨测抽查,并记录拨测过程及结果,针对违规行为、可疑行为等进行相应的处理。应用软件拨测应采用自动拨测与人工拨测相结合的方式:利用自动拨测工具,批量扫描应用软件是否含有恶意代码等通过人工拨测审查应用软件是否含有恶意代码等。6)应用商店应要求开发者在提交应用软件时声明其调用的API,并对应用软件调用终端API的行为进行检测。应用软件不应调用与其业务功能无关的API以及在其声明范围之外的API。6.2.2业务应用安全
6.2.2.1身份鉴别
1)对保留用户个人信息或用户服务信息的业务,应对登录用户进行身份标识和鉴别:2)对要求提供登录功能的业务系统,应提供并启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;3)对要求提供登录功能的业务系统,应提供并启用用户身份标识唯一检查功能,保证系统中不存在重复用户身份标识;
4)应提供并启用用户鉴别信息复杂度检查功能,保证身份鉴别信息不易被冒用:5)应采用加密方式存储业务用户的账号和口令信息。6.2.2.2访问控制
1)应由授权主体配置访问控制策略,并严格限制默认用户的访问权限;2)应严格限制各用户的访问权限,按安全策略要求控制用户对业务、数据、网络资源等的访问。5
YD/T2587-2013
6.2.2.3安全审计
1)审计范围应覆盖到每个用户的关键操作:2)审计内容应包括对业务用户的重要行为、业务资源使用情况等重要事件:3)应保护审计记录,保证无法删除、修改或覆盖等4)业务相关审计记录应包括事件日期、时间、发起者信息,类型、描述和结果等,并且保留一定期限(至少180天)
6.2.2.4资源控制
当用户和业务系统的通信双方中的一方在一段时间内未作任何响应,另一方应能够自动结束会话。6.2.2.5信息保护
1)业务提供、控制与管理过程应保护用户隐私,未经用户同意,不能擅自收集、修改、泄漏用户相关敏感信息:
2)应保护业务相关信息的安全,避免相关数据和页面被算改和破坏;3)应禁止不必要的内嵌网络服务,应禁止在用户端自动安装恶意软件和插件:4)应对通信过程中的敏感信息字段进行加密:5)应对敏感信息(如用户信息、订单信息、应用软件下载路径等)进行加密存储:6)应对应用商店相关业务及应用的关键数据(如业务数据、系统配置数据、管理员操作维护记录,用户信息,应用软件购买,下裁信息等)应有必要的容灾备份:7)应能对诈骗、虚假广告等信息建立处理机制,防止类似信息的扩散。6.2.3网络层安全
6.2.3.1结构安全
1)应绘制与当前运行情况相符的系统拓扑结构图;2)应保证应用商店关键网络设备、重要链路的业务处理能力具备穴余空间,满足业务高峰期需求:3)应根据应用和服务的特点,在满足高峰期流量需求的基础上,合理设计带宽;4)应根据系统内部网络结构特点,按照统一的管理和控制原则划分不同的子网或网段,设备依照功能划分及其重要性等因素分区部署。6.2.3.2身份鉴别
1)应对系统管理用户进行有效的身份标识和鉴别:2)系统管理用户口令长度应不小于8byte,口令应有复杂度要求(使用大写字母、小写字母、数字、标点及特殊字符4种字符中至少2种的组合,且与用户名或ID无相关性)并定期更换(更新周期不大于90天):
3)应对系统管理用户登录启用验证码验证方式:4)应对系绕管理用户登录过程启用安全的传输方式进行:5)应启用系统管理用户登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施:
6)应采用加密方式存储业务系统管理用户的账号和口令信息:7)应实现操作系统和中间件用户的权限分离,中间件使用独立用户,并遵循最小权限原则。6.2.3.3访问控制
KacadiaikAca
1)应在系统边界部署访问控制设备,并启用访问控制功能2)应根据会话状态信息为数据流提供明确的允许/拒绝访问的能力;YD/T2587-2013
3)应依据最小授权原则为各账号授权,按安全策略要求控制对文件、数据库表等内容的访问;4)应按照允许访问规则,决定允许或拒绝管理用户对系统的资源访问间,控制粒度为单个用户:5)应限制具有拨号访问权限的管理用户的数量。6.2.3.4安全审计
1)应对系统中的重要设备运行状况、网络流量监测信息、系统管理及维护等进行日志记录,并且保留一定期限(至少90天):
2)审计记录应包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息,并且保留一定期限(至少180天)。6.2.3.5入侵防范
1)对于直接面向互联网用户提供服务的设备仅开放服务所必须端口,并采用技术手段监控该端口通信情况:
2)应在系统边界处监视以下攻击行为:端口扫描、强力攻击、木马后门攻击、DoS/DDoS攻击、缓冲区溢出攻击、IP碎片攻击和网络端虫攻击等:3)应在系统边界处部署防火增等安全防御设备或技术措施,有效抵询和防范各种攻击:4)中间件应采取最小安装原则,并更改默认账户口令及banner信息。6.2.3.6软件容错
应提供数据有效性检验功能,保证通过人机接口输入或通过通信接口输入的数据格式或长度符合系统设定要求。
6.2.3.7网络及安全设备防护
1)各类路由器、交换器、宽带接入服务器等网络设备应满足相关行业标准要求,具有入网许可证。2)应对登录业务平台网络设备(例如路由器、交换机)以及安全设备(例如入侵检测设备防火墙设备)的用户进行有效的身份标识和鉴别;3)用户的标识应唯一;
4)用户口令应不小于8byte,且应有一定的复杂度,并定期更换(更新周期不大于90天):5)应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;6)应通过设定终端接入方式、网络地址范围等条件限制管理终端登录;7)当对网络及安全设备进行远程管理时,应采取必要措施防止鉴别信息在网络传输过程中被窃听。6.2.4主机安全
6.2.4.1身份鉴别
1)应对登录操作系统和数据库系统的用户进行身份标识和鉴别;2)应为操作系统和数据库系统的不同用户分配不同的用户名,确保用户名具有唯一性:3)操作系统和数据库系统管理用户身份标识应具有不易被冒用的特点,相关用户口令长度应不小于8byte,口令应有复杂度要求(使用大写字母、小写字母、数字、标点及特殊字符4种字符中至少2种的组合,且与用户名或ID无相关性)并定期更换(更新周期不大于90天);4)应启用登录失败处理功能,可采取结束会话、限制非法登录次数和自动退出等措施;7
YD/T2587-2013
5)当对各类主机进行远程管理时,应采取必要措施,防止鉴别信息在传输过程中被窃听。6.2.42访问控制
1)应启用访问控制功能,依据安全策略控制用户对资源的访问:2)应及时期除多余的、过期的账户,避免共享账户的存在;3)应实现操作系统和数据库系统特权用户的权限分离:4)应限制默认账户的访问权限,修改这些账户的默认口令,条件允许下,应重命名默认账户。6.2.4.3安全审计
1)审计范围应覆盖到主机/服务器上的每个操作系统用户和数据库用户;2)审计内容应包括重要用户行为、系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件:
3)审计记录应包括事件的日期、时间、类型、主体标识、客体标识和结果等;4)应保护审计记录,避免其受到未预期的删除、修改或覆盖等,保留一定期限(至少180天)。6.2.4.4入侵防范
操作系统应遵循最小安装的原则,仅安装需要的组件和应用程序,并通过安全的方式(如设置升级服务器)保持系统补丁及时得到更新(至少每周一次)6.2.4.5恶意代码防范
1)应安装防范病毒、木马等恶意代码的软件,并及时更新防恶意代码软件版本和恶意代码库(至少每周一次):
2应支持防恶意代码的统一管理。6.2.4.6资源控制
1)应通过设定终端接入方式、网络地址范围等条件限制管理终端登录;2)应根据安全策略设置登录终端的操作超时锁定;3)应限制单个用户对系统资源的最大或最小使用限度。6.2.5物理环境安全
应满足YD/T1754-2008中的第2级要求。6.2.6管理安全
除满足YD/T1756-2008中的第2级要求。此外,还应满足如下要求:1)应用商店应与第三方厂商(包括且不限于第三方应用服务提供者、第三方合作商店、第三方应用软件开发商等)签署责任书,在发生违法行为时,对相关责任人进行处理。2)应用商店应支持违法应用软件的下架机制,对已发现的违法应用软件及时下架,并对相关责任人(包括且不限于应用软件开发者、第三方合作厂商)进行处理。3)应用商店可对从该商店下裁的并已安装在用户终端上的违法应用软件进行查询、锁定,并能提示并协助用户删除该软件。
4)应用商店应记录并保存相关责任人信息,并在国家有关机关依法查询时,予以提供,应保存的开发者信息包括且不限于:
一责任人基本信息:主要包括责任人身份信息、营业执照、信用卡信息、联系方式等:一责任人应用软件信息:主要包括责任人与所开发的应用软件信息的对应关系;8
rKacaCiaiKAca
小提示:此标准内容仅展示完整标准里的部分截取内容,若需要完整标准请到上方自行免费下载完整标准文档。