Q/NHSA XJ-AQTY.01-2019
医 保 网 络 安 全 和 信 息 化 标 准
医保信息系统安全开发规范
Security development specification of healthcare security administration
information systems
国家医疗保障局网络安全和信息化领导小组办公室 发
目 次
次 ............................................................................................................................................................... I
目
言 ............................................................................................................................................................ IV
前
医保信息系统安全开发规范 .............................................................................................................................. 1
1 概述 .......................................................................................................................................................... 1
2 规范原则及适用范围 .............................................................................................................................. 1
2.1 原则 ............................................................................................................................................... 1
2.2 范围 ............................................................................................................................................... 1
3 术语和定义 .............................................................................................................................................. 1
3.1 信息安全 Information Security .................................................................................................... 1
3.2 机密性 Confidentiality .................................................................................................................. 1
3.3 完整性 Integrity ............................................................................................................................ 1
3.4 抗抵赖性 Non-Repudiation .......................................................................................................... 1
3.5 访问控制 Access Control ............................................................................................................ 2
3.6 安全审计 Security Audit .............................................................................................................. 2
3.7 安全事件/事故 Security Accident ............................................................................................... 2
3.8 敏感信息 Sensitive Information .................................................................................................. 2
3.9 明文/密文 Plain Text/Cipher Text ................................................................................................ 2
3.10 加密/解密 Encryption / Decryption ........................................................................................... 2
3.11 密钥 Key .................................................................................................................................... 2
3.12 用户 ID User IDentity ................................................................................................................. 2
3.13 剩余信息 Remaining Information ............................................................................................. 2
3.14 鉴别信息 Authenticationg Information ..................................................................................... 2
3.15 授权 Authorization ..................................................................................................................... 3
4 规范性引用文件 ...................................................................................................................................... 3
5 信息系统安全需求调研 .......................................................................................................................... 3
5.1 身份鉴别 ....................................................................................................................................... 3
5.2 访问控制 ....................................................................................................................................... 4
5.3 安全审计 ....................................................................................................................................... 4
5.4 软件容错 ....................................................................................................................................... 5
5.5 资源控制 ....................................................................................................................................... 5
5.6 数据完整性 ................................................................................................................................... 5
5.7 数据保密性 ................................................................................................................................... 6
5.8 数据备份恢复 ............................................................................................................................... 6
5.9 剩余信息保护 ............................................................................................................................... 6
5.10 个人信息保护 ............................................................................................................................. 6
5.11 抗抵赖 ......................................................................................................................................... 7
I
5.12 展示信息的机密性保护 ............................................................................................................. 7
5.13 合作单位对医保信息的安全保护 ............................................................................................. 7
5.14 抗暴力猜测 ................................................................................................................................. 7
5.15 性能与容量控制 ......................................................................................................................... 8
5.16 配置的安全管理 ......................................................................................................................... 8
5.17 信息系统管理、使用文档 ......................................................................................................... 8
5.18 其他安全需求 ............................................................................................................................. 8
6 信息系统安全设计 .................................................................................................................................. 9
6.1 安全架构 ....................................................................................................................................... 9
6.2 安全需求实现 ............................................................................................................................. 12
7 信息系统编码开发安全 ........................................................................................................................ 20
7.1 安全漏洞编码防范 ..................................................................................................................... 20
7.2 主流开发语言特性安全 ............................................................................................................. 39
7.3 Web 安全开发规范 ...................................................................................................................... 54
7.4 业务的安全漏洞及防范 ............................................................................................................. 57
8 开发安全测试规范 ................................................................................................................................ 64
8.1 用户管理测试 ............................................................................................................................. 64
8.2 用户登录测试 ............................................................................................................................. 64
8.3 渗透性测试 ................................................................................................................................. 64
8.4 系统管理测试 ............................................................................................................................. 65
8.5 权限管理测试 ............................................................................................................................. 65
8.6 访问控制功能测试 ..................................................................................................................... 65
8.7 审计范围测试 ............................................................................................................................. 65
8.8 审计信息保护测试 ..................................................................................................................... 65
8.9 审计功能测试 ............................................................................................................................. 65
8.10 剩余信息保护测试 ................................................................................................................... 65
8.11 通信完整性测试 ....................................................................................................................... 66
8.12 通信保密性测试 ....................................................................................................................... 66
8.13 抗抵赖性测试 ........................................................................................................................... 66
8.14 软件容错性测试 ....................................................................................................................... 66
8.15 资源控制测试 ........................................................................................................................... 66
8.16 源代码审计 ............................................................................................................................... 67
9 信息系统基础软件安全配置规范 ........................................................................................................ 67
9.1 操作系统安全配置基线要求 ..................................................................................................... 67
9.2 数据库安全配置基线要求 ......................................................................................................... 68
9.3 中间件安全配置基线要求 ......................................................................................................... 68
10 移动客户端安全 .................................................................................................................................. 69
10.1 程序安全保护 ........................................................................................................................... 69
10.2 数据安全保护 ........................................................................................................................... 69
10.3 其他安全要求 ........................................................................................................................... 69
附 录 A (规范性附录) 信息系统安全需求分析报告模板 .................................................................. 71
附 录 B (规范性附录) 信息系统安全设计报告模板 .......................................................................... 73
附 录 C (规范性附录) 信息系统安全自测报告模板 .......................................................................... 74
II
(资料性附录) 常用渗透扫描工具列表 ...................................................................................................... 76
(资料性附录) 常用渗透扫描工具列表 ...................................................................................................... 76
III
前 言
为贯彻《中华人民共和国网络安全法》,落实网络安全等级保护制度,加强医保信息系统自身的安
全性,指导医保信息系统的安全架构设计,规范医保信息系统开发安全控制流程,明确医保信息系统开
发安全需求、设计、编码和测试要求,强化基础软件安全配置基线要求,制定本规范。
本规范按照GB/1.1-2009给出的标准起草。
本规范的附录A、附录B和附录C为规范性附录。
本规范的附录D为资料性附`录。
本规范为强制性规范。
本规范为首次发布。
本规范起草单位:国家医疗保障局网络安全和信息化领导小组办公室。
本规范由国家医疗保障局网络安全和信息化领导小组办公室解释。
IV
1 概述
医保信息系统安全开发规范
本规范用于规范和统一医疗保障信息系统生命周期各阶段(包括:安全需求分析、系统安全设计、
系统开发安全、系统安全测试和系统部署上线等阶段)需执行的安全控制及安全任务,明确系统开发的
安全控制流程和要求,以加强信息系统的安全性,减少信息系统网络安全漏洞隐患,降低安全风险。
本规范包括信息系统安全需求调研规范、信息系统安全设计规范、信息系统编码开发安全规范、信
息系统开发测试安全规范和基础软件安全配置规范。
2 规范原则及适用范围
2.1 原则
信息系统生命周期安全管理基于网络安全等级保护的基本要求,并遵循以下原则:
同步原则:安全需求分析、系统安全设计、系统开发安全、系统安全测试和系统部署上线等阶段与
信息系统开发业务需求分析、架构功能设计、系统开发编码、系统功能测试和系统实施验收等阶段同步
进行;
标准化和规范化原则:以软件安全开发标准化和规范化模型为参考,有效避免开发过程中常见的安
全性问题。如软件安全开发生命周期SDL(Security Development Life-cycle)、软件保证成熟度模型
SAMM(Software Assurance Maturity Model)等;
体系化原则:软件开发过程中的安全措施应与组织的总体安全管理和技术体系相结合考虑与设计。
2.2 范围
本规范适用于医保部门组织开发的部署运行在涉密网、医保政务内网、政务外网和外网上的信息系
统。运行在涉密网上的信息系统还须满足涉密信息系统分级保护相关要求。
3 术语和定义
下列术语和定义适用于本规范。
3.1 信息安全 Information Security
保证信息的机密性(Confidentiality)、完整性(Integrity)和抗抵赖性(Non-Repudiation)。
3.2 机密性 Confidentiality
信息具有的一种内在性质,这一性质要求信息不被泄露给非授权的个人、实体或进程,不为其所用。
3.3 完整性 Integrity
信息具有的一种内在性质,这一性质表明信息没有遭受以非授权方式所做的一种篡改或破坏。
3.4 抗抵赖性 Non-Repudiation
1
信息具有的一种内在性质,确保个人或设备不能否认其发送过的信息或业务交易。
3.5 访问控制 Access Control
防止对资源的非授权访问,包括防止以未授权方式使用资源。
3.6 安全审计 Security Audit
为测试出系统的安全控制是否足够,保证与已建立的策略相符合,发现安全漏洞,以及为了在安全
控制、策略中做出指定的改变,而对系统记录与活动进行的独立审核,包括对系统中与安全有关的活动
的相关信息进行识别、记录、存储和分析。
3.7 安全事件/事故 Security Accident
因系统固有的脆弱点和人为的疏忽,造成信息系统保密性、完整性和可用性破坏的行为。
3.8 敏感信息 Sensitive Information
具有较高机密性或完整性保护要求的信息,一旦泄露可能对用户或信息系统所在方造成损失。包括
但不限于:
a. 用户敏感信息,包括用户的基本信息、交易信息和鉴别信息。其中,用户基本信息是指反应用
户基本情况的信息,如用户姓名、身份证件、联系方式、医保个人账户信息等;用户交易信息是指医保
部门提供的用户各种业务活动中形成的交易记录;用户鉴别信息包括用户留存在医疗保障信息系统中用
于对登录、执行交易等操作进行访问控制的信息,如口令等。
b.系统敏感信息,是指信息系统运行相关的关键配置信息,包括密钥、系统用户口令、关键配置信
息等。
c. 其他敏感业务信息,包括医保基金等财务信息、医药价格、招标采购、信用评估、敏感业务参
数信息、接口密码算法等。
是用于加密和解密的数学函数,用于保证信息的安全,提供身份鉴别、保密性、完整性、抗抵赖等
服务。现行的密码算法主要包括对称密码算法、非对称密码算法、散列算法等。
3.9 明文/密文 Plain Text/Cipher Text
使用密码算法对信息进行加密处理,处理前的信息称为明文,加密处理后的信息称为密文。
3.10 加密/解密 Encryption / Decryption
加密是指从明文到密文的转换,解密是指从密文到明文的转换。
3.11 密钥 Key
密钥是密码算法中输入的参数,是控制加解密结果的最关键要素。实现加密功能时使用的密钥是加
密密钥,实现解密功能时使用的密钥是解密密钥。
3.12 用户 ID User IDentity
可唯一识别一个授权用户的标识(如字符串),它可以是全名、缩写或假名。
3.13 剩余信息 Remaining Information
在对信息进行释放/删除后,仍然残余在内存或磁介质内的信息。
3.14 鉴别信息 Authenticationg Information
2