星河云服务商安全应用规范

引  言

为了更好的促进苏宁易购线上生态的良性发展,营造规范、有序、安全的服务商开发和运营环境,保障生态内服务商在使用平台过程中的数据安全,提升商家接受服务和服务商提供服务的安全性,从而保障商家、服务商及苏宁用户的合法权益,依据《苏宁服务市场入驻协议》《苏宁星河入驻协议》,制定本规范。

服务商应遵守国家法律、行政法规、部门规章等规范性文件。对任何涉嫌违反规范性文件的行为,本规范已有规定的,适用于本规范,本规范尚无规定的,依照相关规范性文件处理。服务商依据相关规则承担的相关责任并不免除其应承担的法律责任。服务商在苏宁易购线上生态内的任何行为,应同时遵守与苏宁易购及其关联公司所签订的各项协议。

苏宁星河有权根据平台运营情况,随时调整本规范并依法向服务商征求意见、依法公示。

1、范围

本规范明确了苏宁易购线上生态内的服务商在创建产品、部署应用、应用实施、产品运维等应用服务的过程中需要遵守的数据安全行为准则,用以规范互联网应用服务商收集和、使用数据信息的行为,保障数据安全。

本规范适用于所有服务商及服务商的所有相关人员(下文统称为“开发者”)对于互联网应用的创建、部署、实施、运维等,也可用于苏宁星河对于服务商应用安全的技术评估、监督检查。

2、规范性引用文件

下列文件对于本规范的应用是必不可少的。凡是注日期的引用文件,仅注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修订案、修正案)适用于本文件。

2.1 《中华人民共和国网络安全法》,2016年11月7日;

2.2 《信息系统安全等级保护基本要求》,国标GB/T 22239 – 2008,2008年6月;

2.3 《信息技术 安全技术 信息安全事件管理指南》,GB/Z 20985-2007;

2.4 《信息安全技术 信息安全事件分类分级指南》,GB/Z 20986-2007;

2.5 《个人信息安全规范》,GB/T 35273-2020

3、术语、定义和缩略语

3.1 苏宁易购网站:指由深圳市云网万店电子商务有限公司(“苏宁易购”)提供技术支持和服务的电子商务网站,网站首页网址为www.suning.com;除了前述PC端网站外,还包括苏宁易购WAP站、移动客户端(APP)、TV端等。苏宁易购网站是为用户提供信息浏览、查询、发布、交流、达成交易意向等交易的平台,服务商可以基于与商家达成的服务内容需要,按照各类规范要求和授权,通过苏宁开放服务平台申请使用前述浏览、查询、发布、交流、交易等数据。

3.2苏宁云台:指苏宁易购依托苏宁易购网站向商家提供的网络交易支持综合技术平台,该平台为商家开设、运营店铺的内部软件系统,商家可通过网址sop.suning.com注册并登录商家管理后台界面,开展商品信息发布、业务推广、达成交易意向、订单履约以及使用服务商应用服务等活动。

3.3 苏宁服务市场:指苏宁易购向商家和服务商提供的互联网应用服务(或其他类似的第三方服务)交易平台,服务商(包括ISV)可通过网址fuwu.suning.com注册并登陆管理后台界面,发布应用服务、开展业务推广、达成交易意向及订单履约等;商家可登陆苏宁服务市场订购服务商提供的服务,包括应用服务。

3.4 苏宁开放服务平台:基于苏宁易购线上生态内各类电子商务业务的开放,由苏宁易购和苏宁云计算有限公司(“苏宁星河”)联合提供一些软件和支持材料,开发者通过这些软件和支持材料开发应用,以便服务于自身或服务于苏宁云台商家。开发者可以通过开放平台应用编程接口调用指定的功能服务,访问由苏宁易购提供的或用户授权的与用户相关的数据和/或来自其他应用程序的数据信息,或者由开发者应用向苏宁易购提供、回流数据。开放平台可能包括但不限于一个或多个API、编程工具和文档。服务商可通过网址open.suning.com注册和登录管理后台界面,申请API接口数据调用和回流。

3.5 苏宁星河平台:基于苏宁开放服务平台内开发者的应用创建、部署、实施、运维等需要,同时基于保障苏宁易购线上生态数据和服务商数据的安全、稳定,开发者的相关应用服务应当在苏宁星河平台内实施;苏宁星河通过星河平台向开发者提供的基准云资源、云计算解决方案等。开发者可通过网址cloud.suning.com注册登陆苏宁星河管理后台界面,订购云服务器、应用防火墙等基础云资源,开展应用发布、部署、运维等活动。

“苏宁服务市场”“苏宁开放服务平台”“苏宁星河平台”合称“星河云”或“星河平台”。

3.6 服务商(ISV):入驻苏宁服务市场,进行有效申请并通过审核的可以基于开放平台进行应用开发和服务的单位。

3.7 应用:服务商(ISV)基于苏宁开放服务平台和苏宁星河平台所开发的软件或服务,包括自用型应用和他用型应用两种类型。

3.8 商家:入驻苏宁云台,进行有效申请并通过审核的可以开设店铺和开展电子商务交易活动的法律实体,包括公司、个体工商户、自然人等。使用星河合作伙伴所提供应用的机构或自然人,以注册的ID与用户信息为判断依据。

3.9 App Key & App Secret:开发者在申请苏宁开放服务平台内调用数据接口开发新应用时获得的由苏宁星河授予的接入账户和密钥。App Key是应用的唯一标识,苏宁星河通过App key来识别应用开发者的身份。App Secret是苏宁星河给应用分配的密钥,该密钥在一定技术条件下可保证应用来源的可靠性。

3.10 信息安全:保护、维持信息的保密性、完整性和可用性,也可包括真实性、可核查性、抗抵赖性、可靠性等性质。

3.11 安全策略:用于治理组织及其系统内在安全上如何管理、保护和分发资产(包括敏感信息)的一组规则、指导和实践,特别是那些对系统安全及相关元素具有影响的资产。

3.12 二次验证:在商家或服务商进行一些重要或敏感操作时,通过除密码之外的诸如验证码、手机短信、安全问题、数字证书等对用户身份进行第二次校验的方式。

3.13 加密:加密是将明文的文件或数据按某种算法进行处理,使其成为不可读的段代码(通常称为"密文")。

3.14 安全事件:特指电子商务安全事件,不仅包括网络上攻击或入侵行为造成的安全事件,也包括电子商务业务应用中出现的欺诈、盗号、违禁等恶意行为。

3.15 敏感数据:敏感数据特指买家(消费者)的姓名、昵称、电话号码及电子邮箱等敏感数据。可参考《个人信息安全规范 GB/T 35273 – 2020》

3.16 信息安全风险:人为或自然的威胁利用信息系统及其管理体系中存在的脆弱性导致安全事件的发生及其对组织造成的影响。

4、数据安全管理规范

苏宁易购和苏宁星河对生态内的数据安全实施严格的管理标准,不仅对数据全生命周期进行安全管理,还对应用运行的基础设施、服务部署实施人员的操作进行明确的规范。苏宁星河会定期对生态内的数据安全状况进行审计,对发现的任何数据安全风险都会进行及时治理,对于任何违规问题都会给予必要的处罚。

本章列出了评估审计中重点考核的领域,评估过程会根据具体的业务情况调整评估内容。

4.1基础设施安全

任何在苏宁星河平台提供服务的业务都需要确保支撑业务的基础设施本身安全、可靠、安全、合,能够持续不间断的提供安全、高可用、高可信的服务,并且需要有专门的运维团队随时保障基础设施的稳定、高效运行。ISV的应用必须部署在星河云上,其他合作伙伴建议使用星河云或星河云同等服务能力的服务提供商。

4.2主机系统安全

业务运行的主机系统需要具备必要的安全能力,包括但不限于病毒扫描、漏洞扫描、入侵检测、系统恶意行为、非法注入等防护能力。如果业务运行过程中需要对数据进行持久化存储,需要确保数据管理系统也要具备同样的安全防护能力,数据库相关的安全要求参见数据库安全部分。

4.3数据库安全

对存有业务相关数据和客户敏感数据的数据库系统,需要对数据库进行必须的帐号管理、授权管理、密钥管理、数据访问控制等,确保对客户数据进行分离度隔离,避免造成数据污染。

4.4网络安全

需要确保提供业务的网络环境具备必要的安全能力,包括但不限于网络防火墙、访问控制管理、路由管理、网络异常行为检测、防DDOS &CC攻击等。

4.5应用软件安全

业务应用软件安全不仅包括提供服务的运行环境的安全,如使用容器的安全,还包括业务软件自身的漏洞、业务相关使用风险、流程设计缺陷、开放接口的安全能力等。

4.6数据采集合

业务采集的所有数据都需要在苏宁开放服务平台上经过鉴权,完成授权以后才可以进行采集,严禁未经许可擅自收集或者引导客户录入不合数据。

4.7数据安全存储

业务运行期间产生的数据包括日志需要进行安全存储,如有需要,对数据进行加密保护,密钥需要安全保存,严禁将密钥在本地明文保存。

4.8数据隔离

当业务同时向多个客户提供服务时,需要对数据进行相同粒度的隔离和使用,避免用户数据的非正常使用和泄露,确保不同客户彼此数据的完全隔离。

4.9身份及授权管理

业务服务和管理人员需要提供有效的身份认证和授权管理机制,做到数据最小化访问和使用,要根据人员角色变化及时调整权限,避免出现敏感数据由于业务操作人员的不当访问和使用导致的泄露风险。

4.10数据使用审批及审计

对业务人员的数据操作和使用需要有完善的审批和审计机制,要做到事前审批,事后审计,及时发现数据的不正当使用情况,并根据风险情况做必要的处置。

数据使用须遵循同意授权、最小必要、确保安全等原则,不超范围使用数据,不过度使用数据,不将数据使用于不正当目的。

4.11数据安全共享

任何与第三方组织之间的数据共享都需要提前经苏宁易购或者苏宁星河的授权许可,不得在未经许可的情况下将数据共享给第三方。获得许可后,需要采取有效的措施对数据的访问进行控制确保只有已授权用户才可以对共享数据进行操作。需要与第三方明确相关的数据安全风险,必要时需要和星河团队一起对数据进行预处理。

4.12数据销毁管理

对授权失效的数据要做必要的安全销毁管理,根据数据的重要性和敏感程度采取不同手段对数据进行清除,如有必要对相关的存储设备和介质进行销毁或弃用。对于个人信息,须进行删除或匿名化处理。

4.13运维风险安全管理

业务运营人员需要密切关注业务运营的各项风险指标,对异常信息要做到早发现、及时通报、即时处理。

对运维人员的数据访问权限做必要的访问控制,对敏感数据或大量数据的操作需要做审批和备案管理。

4.14服务人员安全培训

对部署服务人员进行安全培训,明确服务标准,提高服务人员数据安全意识,对于服务过程中接触到的客户数据需要严格保密。

4.15服务人员安全管理

对部署服务人员的日常工作和行为进行管理,签订数据安全和保密协议,不得私自获取客户数据,对违规行为要采取必要处罚措施,有效管理服务人员的流动,避免造成客户数据泄露。

5、安全技术配置

本部分是对开发者应用所依赖云设施的技术配置所提出的安全要求,包括:内置的云安全功能的启用、应用所依赖的主机资源(如:ECS主机和RDS等)的安全性配置和应用相关访问时的安全性配置。

5.1边界防护

安全项

具体要求

应用主机ECS要求

a)每台ECS主机只能被指定到唯一的VPC内且该ECS主机所属的VPC不能更改;
b)对于在同一个VPC内的ECS主机其网络是可互通的,但对该VPC外的ECS主机其网络是不可互通的。

应用安全隔离

如果同一个开发者有多个应用,开发者应为不同的应用使用不同的APP Key,不同的应用需要独立部署在星河云内不同的ECS主机中,确保应用之间是被安全隔离的。

ECS主机入驻安全运营中心

系统管理员应在星河云管理后台中的安全运营中心管理页中开启并设置安全边界,将ECS主机划分到不同的安全边界里,边界间网络隔离(避免因一台ECS主机被入侵所有资源面临高风险的问题)。

 

5.2攻击检测及防御

安全项

具体要求

主机入侵检测服务

开启主机入侵检测服务,从而具备其常见的主机入侵风险检测能力。

开启云防火墙

安全管理员应进入安全管理控制台,开启后具备以下功能:
a)ECS主机系统具备内外双向网络访问控制能力;
b)ECS主机系统具备网络入侵检测能力;
c)ECS主机系统具体网络流量安全监控分析能力;

开启WAF

安全管理员应进入WAF控制台,开启WAF功能,从而使应用具备以下安全功能:
a)具备SQL注入攻击防御能力;
b)具备Web shell上传拦截的能力;
c)具备对扫描行为进行及时发现并告警和阻断的能力;
d)具备针对Web用户的IP设置为白名单的能力;
e)具备代码执行攻击防护能力


5.3主机安全配置

安全项

具体要求

云主机管理员账号名-称及默认口令的修改


系统管理员应在安装完成后,对云主机系统管理员的默认账号进行重命名,并修改账号的默认口令,修改后的口令应达到一定的口令强度符合口令设置安全标准。

对于Linux,应为需要相关权限的账号配置sudo权限,并且限制root登录;

口令设置安全标准

1、禁止使用空密码或与用户名相同的密码,作为初始密码。
2、禁止使用姓名、生日、电话、公司、常用语的拼音简称、英文单词作为密码。
3、密码长度不低于8位,重要主机和系统建议12位以上;
4、密码应满足复杂度要求:密码必须包含大写字母、小写字母、数字、特殊符四种类型中的至少三种;
5、所有密码之间没有任何联系,即无法从之前生成的密码推测出下个密码。

云数据库管理员账号的重命名及默认口令的修改

数据库管理员在完成云数据库的初始化后,对云数据库管理员的默认账号进行重命名,并修改账号的默认口令,修改后的口令应达到一定的口令强度符合口令设置安全标准。

匿名登录

对于部署在云主机系统上的FTP应用程序,应不得开启匿名登录的功能,其FTP目录不得为操作系统的根目录,并同时不能在Web的目录下。

访问端口

1)云主机对公网的默认开放端口仅包括:80、443、21、22及30000-30005;
2)相关数据库的服务端口不能直接对公网进行开放;
3)对于在同一个组内的云主机之间,其端口都是直接开放且可相互访问的,但在不同的组之间的云主机之间,其端口默认是禁止的且网络是隔离的。

6、应用安全配置

6.1访问控制

基于白名单:应用应检查并绑定访问来源的IP白名单。

基于黑名单:应用应提供黑名单的保护机制,通过黑名单来拦截非法的访问,黑名单的纬度包括IP、用户账号和终端标识。

6.2后台管理

本部分是对应用的后台管理所提出的安全要求,包括对后台管理所使用的终端的安全要求、后台管理的安全要求。

安全项

具体要求

终端的补丁管理

a)应用的后台管理终端应制定相应的操作系统和必要应用程序的补丁管理计划,定期或不定期的维护;

b)对于高危漏洞应在24小时内完成修复,对于其他级别的漏洞应在7天内完成修复。

禁用终端的其他应用程序

应用的后台管理终端应仅限于执行后台管理的业务功能,终端上不得安装与该业务功能无关的应用程序,和来源不明的应用程序。

终端的病毒防护

应用的后台管理终端应安装防病毒软件,防护范围包括但不限于病毒、特洛伊木马、蠕虫病毒、间谍软件、广告软件和rootkit 内核型病毒等恶意代码。

终端的病毒库更新

应用管理员应定期进行病毒库更新及全盘杀毒,防病毒软件应设置有系统全盘扫描计划(如每周执行一次),开启病毒库的自动更新。

管理员指南

对于应用的后台管理员,开发者应提供详尽全面的操作指导文档(如电子文档或纸质文档),就管理员如何以安全方式使用终端进行详细而全面的说明,便于管理员查询,覆盖内容应包括:屏幕保护、禁用访客账号、重命名默认账号、系统补丁、禁用其他应用程序、病毒防护、病毒库更新等。

风险提示

开发者在文档中对于影响后台管理安全性的操作(如修改口令、更换密钥),应明确提示相关的风险。对于会影响应用正常运行的关键配置项和操作,文档中也应用警告标志标示,并明示其可能的影响。

6.3应用安全功能开发 

本部分是对开发者应用应开发实现的安全功能所提出的安全要求,包括:账号管理、身份认证、权限管理和安全审计。

账号管理、身份认证、权限管理:

安全项

具体要求

账号唯一

应用应为不同的用户分配不同的账号,确保一个用户一个账号,应禁止多人使用同一个账号。

账号锁定

应用应通过在达到六次登录尝试后锁定用户账号的方式限制反复访问尝试;锁定持续至少30 分钟,或者直到管理员启用该用户账号。

账号有效期

应用应对用户账号和应用管理员的账号设置有效期。

无用账号删除

应用应及时删除或禁止多余的、过期的用户账号,避免共享账号的存在。

账号权限回收

应用应及时清理和回收应用相关的开发账号、测试账号和后台管理账号及权限,如:相关账号使用者离职或转岗时。

初始口令

应用管理员账号的初始口令应为系统随机产生的满足口令强度要求的口令。

口令更换

应用应定期(每半年)提醒用户对口令进行修改,建议口令至少每六个月更换一次。

口令强度

口令强度应同时满足如下要求:

1禁止使用空密码或与用户名相同的密码,作为初始密码。

2禁止使用姓名、生日、电话、公司、常用语的拼音简称、英文单词作为密码。

3密码长度不低于8位,重要主机和系统建议12位以上;

4密码应满足复杂度要求:密码必须包含大写字母、小写字母、数字、特殊符四种类型中的至少三种;

所有密码之间没有任何联系,即无法从之前生成的密码推测出下个密码。

口令重置

应用应提供给用户口令重置功能,口令重置的功能需要经过开发者客服人工确认或者经过“组合鉴别”通过才能生效,且重置后的口令必须通过短信、邮件等用户绑定的可信任的渠道告知用户。

重新验证

当会话空闲超过30分钟,应用应要求用户重新验证或重新激活会话。

登录控制

应用应对登录应用的用户进行身份标识和鉴别。

组合鉴别

a)应用应支持对同一用户采用两种或两种以上组合的鉴别技术(口令验证、邮箱验证、短信验证等)实现用户身份鉴别;

b)在执行敏感操作(口令修改或重置)或账号行为异常的情况下,应用应采用两种或两种以上的组合鉴别方式。

说明:

短信、邮箱验证可以通过发送验证信息到用户绑定的可信手机号或邮箱中,并且需要对验证信息设置过期时间,建议10分钟。

安全审计:

安全项

具体要求

审计所有用户的行为和操作

应用应提供覆盖到每个用户的安全审计功能,对应用重要安全事件进行审计;审计内容应包括重要用户行为(包括:所有的登录访问、RDS的调用、OpenApi的调用、来自用户端的访问和订单的传递等)以及系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件。

日志存储保护

应用应保护所存储的日志审计记录的完整性,避免其受到未预期的删除、修改或覆盖等。

日志保存期限

应用应保存日志至少六个月。

用户端的应用日志

应用应通过接入星河日志系统,记录和上报来自用户端的日志;

服务器端调用网关日志

a)应用通过网关必须记录日志;

b)日志的内容应包括:源IP、时间、账号、应用标识(App Key)、应用名称和用户调用的URL等。

7、数据安全

7.1数据产生

按照数据类型、敏感程度、数据价值等相关属性明确数据分类分级标准。在数据产生时,统一对数据进行分类分级打标,确保业务流转过程中,所有数据按照策略规范要求实施分类管控,分级授权。

7.2数据获取

禁止应用从苏宁星河平台外部的服务器上发起OpenApi的数据请求,这些应用的标签包含但不仅限于ERP/进销存软件、开发者后台系统、商家后台系统、客户关系管理、促销管理、订单管理、订单付费、商品管理、仓储管理系统、在线订购应用、协同办公、快递运输应用、电商财务、全渠道ERP、行业/店铺分析、客户服务等;

7.3数据传输

安全项

具体要求

传输加密

a)应用中涉及敏感数据(比如订单数据等)的传输必须进行加密传输,实现系统管理数据、鉴别信息和重要业务数据的传输保密性;

b)加密算法应使用AES-128位或以上强度。

应用间的数据交互

a) 内部的应用涉及敏感数据(比如订单数据等)与其它应用(包括同一个开发者的不同应用和不同开发者的应用)的数据传输(包括内部应用之间的数据传输、内部应用与外部应用之间的数据传输),应通过罗森桥所定义的协议和授权流程进行数据传输;

对外数据传输-罗森桥

内部的应用涉及敏感数据与其它应用的数据传输,应通过罗森桥自定义协议进行数据传输。

 

7.4数据使用

安全项

具体要求

数据处理

应用在对其敏感数据(比如订单数据等)进行后台的处理或计算时,其相关功能的组件和模块应部署在星河云内部的系统里。

数据展示

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 












应用应对涉及敏感数据(比如电话号码、邮箱、身份证号、昵称、地址等)的展示,进行脱敏处理(模糊化、匿名处理等)。脱敏处理后,敏感信息应当无法被重新识别。

建议的脱敏方案:

1、中文姓名:只显示第1个汉字,其他隐藏为2个星号。

*例如:李明 -> 李**.

2、英文姓名: 取第1个字母和最后1个字母,其他隐藏为4个星号。

  *例如:George Bush -> G****h

3、身份证号:

 *身份证号码:只显示第1个数字和最后一个数字(字符),其他隐藏为星号,例如:3****************X;

 *如果需要脱敏为数字符,则星号用 8代替,例如: 38888888888888888X(必要时最后一位按需计算校验码);

 *特殊情况下,经过权限审批显示前 6个数字和最后一 数字(字符),例如:320103***********X,或者32010388888888888X(必要时最后一位按需计算校验码)

4、网名昵称:取昵称的前两个字母(如果开头为英文字母)或第一个汉字(如果开头为汉字),其他隐藏为4个星号

 *例如:苏格Lion -> 苏****;Lion 苏格 -> Li****

5、固定电话:保留前4位(带区号)或者保留前 1位(不带区号)和最后2位

 *其他用星号代替 ,保持例如 :02512345678 -> 0251*****78 

 *如果需要脱敏为数字字符,则星号用 8代替,脱敏为: 02518888878

6、手机号码:保留前3位和后4位,其他用星号代替,例如:138****1234;

 *如果需要脱敏为数字字符,则星号用8代替,脱敏为:13888881234;

7、地址:只显示到二级地区(比如显示到区),不显示后续详细地址,后续详细地址用4个星号表示。

*例如:南京市玄武区****;

8、电子邮箱:邮箱前缀仅显示第1个字母,前缀其他字符用4个星号代替,@后的第一个域名地址用4个星号代替,其他域名地址明文显示,

*例如:g****@****.com ;

9、银行卡号:银行卡号只显示前2位和最后1位,其他用星号代替 ,保持字符个数一致, 例如:6212345678901234567 -> 62***************7;

*如果需要脱敏为数字符,则星号用 8代替,脱敏为: 6288888888888888887;

10、车牌号:显示前3位和最后1位,其他用星号带起,例如:苏A7***6 。

 

7.5数据存储

安全项

具体要求

口令存储

应用对用户口令应使用安全的不可逆的加密算法进行加密保存,防止特权用户获取用户口令。

Token存储

a) 应用对其获取访问用户数据的 Token,应按照平台认可的安全方案进行加密存储;

b) 如该Token涉及访问用户的隐私数据,该Token应存储在星河内。

隐私储存

应用存储的消费者隐私数据,应按照平台认可的安全方案进行加密存储。

备份恢复

应用应开启ECS主机和RDS的云快照和备份的功能,定时对云服务进行备份。

 

7.6数据共享

在对外数据开放共享方面,星河严格遵循《网络安全法》要求,以用户隐私信息保护为首要前提,制定对外数据披露细则,明确要求所有对外数据输出必须遵循以下原则:

安全项

具体要求

保护用户隐私

涉及用户隐私数据未经客户的充分授权,不得收集、分析或向任何第三方输出。

必要性和最小化

对外数据输出时必须将数据的范围、数量及知情者控制在最小范围内,因法律法规要求需向公众公平公开输出数据的情况除外。

对外数据合作必须遵循适用于星河的规范、协议、政策、行业标准等要求。

 

7.7数据销毁

对授权失效的数据要做必要的安全销毁管理,根据数据的重要性和敏感程度采取不同手段对数据进行清除,如有必要对相关的存储设备和介质进行销毁或弃用。

带有敏感数据的纸质材料,如不再使用,及时进行销毁;数据所属部门或数据管理部门定期开展数据可用性评估,不再使用或较长时间不使用的数据,及时予以销毁。

企业通过开放平台注册提交的信息,禁止进行数据销毁,避免出现处理业务事件、安全事件,无法查看企业信息。

8、用户使用的安全风险告知

本部分是对开发者应用在被使用的过程中,用户应知晓和注意的相关安全风险所提出的安全要求,包括:通过用户手册和系统提示的途径告知用户如何有效地使用应用的安全功能,以及用户应注意和避免的不良使用行为。

8.1用户手册

安全项

具体要求

安全功能介绍

对于应用的商家用户,开发者应提供详尽全面的操作指导文档(如帮助文件和纸质文档),便于用户查询,用于指导用户使用或配置开发者提供的应用的安全功能。在文档中应写明应用中所提供的安全功能介绍,对于用户影响系统安全性的操作(如修改口令、配置权限等),在操作时应明确提示相关的风险;对于会影响应用正常运行的关键配置项和操作,文档中也应用警告标志标示,并明示其可能的影响。

应用间的数据交互

a) 开发者应告知用户对口令进行安全保护,包括:检验口令强度并提示用户设置强口令、设定口令修改默认时期,到期提示修改口令、口令不得存储在本地;

b) 开发者应告知用户终端的安全使用需要注意的不安全的日常使用行为和基本安全建议:包括:屏保的安全设置、操作系统的及时升级、防病毒软件的有效安装、主机防火墙的正确配置、应用软件的下载与安装;

c) 开发者应告知用户移动终端的安全使用,包括:设置屏幕解锁口令或图案、防病毒软件的有效安装等;

d) 开发者应告知用户移动介质的安全管理,包括:U盾、U盘、移动硬盘的安全存放,设置用户口令等;

e) 开发者应告知用户互联网的安全访问的注意事项,包括:无线上网、浏览上网、电子邮件、社交网络、即时通信、网上交易等方面;

f) 开发者应告知用户防止基于社会工程的欺诈,包括:

基于人:物理的非授权访问;

基于电话:呼叫者电话的欺骗;

基于电子邮件:钓鱼攻击、Email地址欺骗;

基于即时通信软件:通过QQ、微信等的欺骗

 

8.2系统提示

安全项

具体要求

使用风险提示

应用应在合适的界面提示用户使用应用时的安全风险及学习安全指南的建议,至少应包括:不开启WAF的风险、口令被盗的风险、使用默认账号的风险、使用共享账号的风险。

终端风险提示

应用应在合适的界面提示用户终端安全方面的风险及学习安全指南的建议,至少应包括:病毒感染的风险、不及时安装补丁的风险、使用访客账号的风险、使用默认账号的风险、不进行口令保护的风险、不设置屏幕保护的风险。

 

9、管理保障

9.1漏洞管理

安全项

具体要求

漏洞扫描

在应用上线运行前,开发者应对前后台系统执行漏洞扫描,保证上线应用不存在漏洞,并将扫描结果提交给星河。

漏洞修复

开发者应对漏洞进行跟踪管理,要求高危漏洞24小时内修复,中危漏洞3天修复,低危漏洞7天修复。

渗透测试

开发者应提供给星河渗透测试报告,所评测应用应通过星河开放平台上线审核安全测试/渗透测试。上线应用不可存在如下漏洞:命令执行漏洞、用户信息泄露、代码执行漏洞、上传漏洞、SQL注入、权限漏洞、跨站脚本漏洞、CSRF漏洞、URL跳转漏洞。该测试需由星河或星河授权的独立第三方独立进行。针对BS架构及有WEB服务的CS架构,星河安全工程师可以帮助进行针对系统的渗透测试。

漏洞信息通报

a) 开发者发现星河平台存在缺陷时,应及时向星河通报。任何情况下,均不应隐瞒或恶意利用;

b) 开发者发现自应用、操作系统及所用到的相关第三方应用程序/代码组件中存在安全漏洞时,应及时向星河通报。任何情况下,均不应在生产环境下尝试验证弱点。

 

9.2运维保障

安全项

具体要求

安全职责明确

开发者应将相关人员(开发、测试、运维、管理等)的安全职责向星河进行报备。

安全专职负责人

开发者应指定专职的安全负责人作为与星河安全团队的安全接口人,并且在星河平台上设置安全负责人,定期保持安全联络和沟通。

安全意识教育

开发者应对相关人员(开发、测试、运维、管理等)每年进行至少一次的安全意识教育,并对安全教育和培训的情况和结果进行记录并归档保存。

安全制度学习

开发者应建立和文档化其必要的安全制度和操作流程,并要求相关人员(开发、测试、运维、管理等)每年至少一次确认自己已经阅读并了解公司的安全要求和制度流程。

安全责任书

开发者的相关人员(开发、测试、运维、管理等)应签订数据安全责任书。

安全自查

开发者应至少每年执行一次安全自查,并在环境发生重大变更时(例如收购、合并、迁址等)不定期地对线上应用执行安全评估,根据安全评估执行相应操作(如补丁管理、软件升级、系统加固等),并将该安全评估结果和安全整改情况通报给饿了么相关的接口人。

风险处置

a)开发者应及时、有效地配合星河日常的服务排查,不应做出屏蔽星河IP等恶意行为;

b)由星河产出的各类安全风险,应在其规定的时间内完成处置,包括:高危风险的处置应在24小时内完成,中危风险的处置应在3天内完成,低危风险的处置应在7天内完成。

服务和端口开放

应用(含前后台)应附有详细的列表,列明应用所必须使用的系统服务和通信端口,且应仅开放应用运行所必须的系统服务和通信端口。

变更管理

a) 开发者应识别应用开发和运维中的主要变更需求,并制定相关的变更方案;

b)开发者应建立相关的变更流程和审批机制;

c)当相关系统变更时,开发者应向所有相关人员(开发、测试、运维、管理等)通告;实施变更时,必须进行记录且应妥善保存这些记录。

应急响应

a)开发者应制定安全事件报告和处置管理制度,明确安全事件的现场处理、事件报告和后期恢复的角色职能及处理流程;

b)开发者应建立负责线上应急响应的团队,明确安全事件响应的角色和责任人员/组织;

c)开发者应制定有7X24应急响应计划(突发安全事件预案),并定期演练;

d)开发者应监控相关软件程序的安全漏洞和威胁情报,及时修复应用及相关支撑系统的安全漏洞;

e)开发者应记录和保存所有报告中的安全弱点和可疑事件,分析事件原因,监督事态发展,并采取措施避免安全事件发生

 

 

【发布方】深圳市云网万店电子商务有限公司

【发布时间】2021年5月7日

【生效时间】2021年5月14日


章节定位 意见反馈 回到顶部
目录×
问题没解决?请选择原因:
请选择原因