Skip to content

通用安全清单流程标准

文档编号: STD-PROC-016
版本: 1.0
创建日期: 2026-03-08
作者: 安全架构师
状态: ✅ 已完成


1. 流程概述

1.1 目的

规范通用安全清单的编制流程,确保系统满足认证安全、授权安全、数据安全和等保三级合规要求,为项目安全建设提供统一的指导文档。

1.2 适用范围

  • 认证安全清单
  • 授权安全清单
  • 数据安全清单
  • 等保三级合规清单

1.3 输入

  • 安全架构设计文档
  • 等保测评要求
  • 安全合规分析文档
  • 技术架构设计文档

1.4 输出

序号交付物文档编号
1认证安全清单SYS-SEC-AUTH-001
2授权安全清单SYS-SEC-AUTHZ-001
3数据安全清单SYS-SEC-DATA-001
4等保三级合规清单SYS-SEC-COMP-001
5安全清单评审记录SYS-SEC-REV-001

2. 流程步骤

步骤1: 认证安全清单编制

目标: 编制认证安全清单,确保用户身份鉴别安全

输入:

  • 安全架构设计(认证部分)
  • 等保三级身份鉴别要求(S3A1)
  • OWASP Authentication Cheat Sheet

活动:

  1. 密码策略定义

    • 定义密码复杂度要求(长度8-20,大小写+数字+特殊字符)
    • 定义密码有效期策略(90天强制更换)
    • 定义密码历史策略(不能与最近5次相同)
    • 确定密码存储方式(bcrypt,工作因子10-12)
  2. 登录安全机制设计

    • 设计登录失败锁定机制(5次失败锁定30分钟)
    • 设计会话管理机制(30分钟超时,会话固定保护)
    • 设计登录日志记录(时间、IP、结果、设备信息)
  3. 多因素认证(MFA)设计

    • 确定MFA触发场景(管理员登录、敏感操作、新设备)
    • 选择MFA方式(短信验证码、邮箱验证码、TOTP)
    • 设计备用码机制
  4. 令牌安全设计

    • 选择JWT签名算法(HS256或RS256)
    • 定义令牌有效期(访问令牌2小时,刷新令牌7天)
    • 设计令牌撤销机制(黑名单)
  5. 验证码安全设计

    • 设计图形验证码(4-6位,5分钟有效)
    • 定义验证码使用场景(登录、注册、找回密码)

交付物:

  • 认证安全清单文档

验收标准:

  • [√] 密码策略符合等保三级要求
  • [√] 登录安全机制完善
  • [√] MFA支持多种方式
  • [√] 令牌安全配置合理
  • [√] 验证码机制有效

步骤2: 授权安全清单编制

目标: 编制授权安全清单,确保访问控制安全

输入:

  • 安全架构设计(授权部分)
  • 等保三级访问控制要求(S3A2)
  • RBAC模型标准

活动:

  1. RBAC模型设计

    • 定义核心实体(用户、角色、权限、资源)
    • 设计实体关系(用户-角色-权限-资源)
    • 确定权限类型(菜单、按钮、API、数据)
  2. 权限控制实现设计

    • 设计前端权限控制(菜单渲染、按钮显示、路由守卫)
    • 设计后端权限控制(方法级鉴权、URL级鉴权)
    • 设计数据权限控制(数据范围拦截)
  3. 数据权限范围定义

    • 定义数据权限级别(全部、本部门及子部门、本部门、仅本人、自定义)
    • 设计数据权限实现方案(MyBatis Plus拦截器)
  4. 敏感操作控制设计

    • 定义敏感操作类型(删除、修改管理员、修改权限、导出)
    • 设计二次确认机制(弹窗确认、密码验证)
    • 设计操作审计机制
  5. 最小权限原则实施

    • 设计默认拒绝策略
    • 设计权限审查机制

交付物:

  • 授权安全清单文档

验收标准:

  • [√] RBAC模型设计完整
  • [√] 权限控制粒度合理
  • [√] 数据权限范围清晰
  • [√] 敏感操作有二次确认
  • [√] 满足最小权限原则

步骤3: 数据安全清单编制

目标: 编制数据安全清单,确保数据在传输、存储、处理过程中的安全

输入:

  • 安全架构设计(数据安全部分)
  • 等保三级数据安全要求(S3A5、S3A6)
  • GB/T 35273-2020 个人信息安全规范

活动:

  1. 传输安全设计

    • 配置TLS 1.2+加密传输
    • 启用HSTS(HTTP严格传输安全)
    • 配置证书管理(有效证书、可信CA)
  2. 存储安全设计

    • 设计密码存储方案(bcrypt哈希)
    • 设计敏感字段加密方案(AES-256-GCM)
    • 配置数据库SSL连接
    • 实施数据库账号最小权限
  3. 数据脱敏设计

    • 定义脱敏规则(手机号、身份证号、银行卡号、邮箱、姓名、地址)
    • 设计脱敏场景(列表展示、详情查看、数据导出、日志记录)
    • 实现脱敏注解
  4. 数据备份策略设计

    • 制定备份策略(全量每周、增量每天、日志实时)
    • 设计备份加密方案
    • 设计异地备份方案
    • 制定恢复测试计划
  5. 密钥管理设计

    • 设计密钥生命周期(生成、存储、使用、轮换、销毁)
    • 选择密钥管理系统(KMS、HashiCorp Vault)
    • 定义密钥分类(数据库加密密钥、JWT签名密钥、API签名密钥、备份加密密钥)
  6. 数据销毁设计

    • 设计数据销毁策略(逻辑删除+物理删除)
    • 定义销毁时机(用户注销后30天、临时数据过期)

交付物:

  • 数据安全清单文档

验收标准:

  • [√] 传输加密配置完善
  • [√] 存储加密策略合理
  • [√] 数据脱敏规则全面
  • [√] 备份策略可恢复
  • [√] 密钥管理安全

步骤4: 等保三级合规清单编制

目标: 编制等保三级合规清单,确保满足等保三级要求

输入:

  • GB/T 22239-2019 等保基本要求
  • GB/T 28448-2019 等保测评要求
  • 安全架构设计文档

活动:

  1. 安全计算环境合规分析

    • 分析身份鉴别要求(S3A1)
    • 分析访问控制要求(S3A2)
    • 分析安全审计要求(S3A3)
    • 分析入侵防范要求(S3A4)
    • 分析数据完整性要求(S3A5)
    • 分析数据保密性要求(S3A6)
    • 分析数据备份恢复要求(S3A7)
    • 分析剩余信息保护要求(S3A8)
    • 分析个人信息保护要求(S3A9)
  2. 安全区域边界合规分析

    • 分析边界防护要求(S3B1)
    • 分析边界访问控制要求(S3B2)
    • 分析边界入侵防范要求(S3B3)
    • 分析恶意代码防范要求(S3B4)
    • 分析边界安全审计要求(S3B5)
  3. 安全通信网络合规分析

    • 分析通信传输要求(S3C1)
    • 分析可信验证要求(S3C2)
  4. 安全管理中心合规分析

    • 分析系统管理要求(S3D1)- 三员管理
    • 分析审计管理要求(S3D2)
    • 分析安全管理要求(S3D3)
    • 分析集中管控要求(S3D4)
  5. 管理要求合规分析

    • 分析安全管理制度要求
    • 分析安全管理机构要求
    • 分析安全管理人员要求
    • 分析安全建设管理要求
    • 分析安全运维管理要求
  6. 测评准备

    • 准备测评材料清单(定级报告、备案证明、安全方案等)
    • 准备技术测评(身份鉴别、访问控制、安全审计等)

交付物:

  • 等保三级合规清单文档

验收标准:

  • [√] 覆盖全部技术要求(S3A、S3B、S3C、S3D)
  • [√] 覆盖全部管理要求
  • [√] 每个控制点有具体实现方案
  • [√] 测评材料准备充分

步骤5: 安全清单评审

目标: 评审安全清单,确保满足安全要求

活动:

  1. 评审准备

    • 组织评审会议
    • 邀请安全专家、等保测评师、技术负责人
    • 准备评审材料
  2. 评审执行

    • 认证安全清单评审
    • 授权安全清单评审
    • 数据安全清单评审
    • 等保三级合规清单评审
  3. 问题记录与解决

    • 记录评审意见
    • 制定修改计划
    • 完成文档修订

交付物:

  • 安全清单评审记录

验收标准:

  • [√] 评审意见充分记录
  • [√] 所有问题已解决
  • [√] 文档正式批准

3. 角色与职责

角色职责
安全架构师编制安全清单,组织评审
等保测评师评审等保合规性
安全专家评审安全方案可行性
技术负责人评审技术实现方案
产品经理评审业务影响

4. 关键模板

4.1 安全清单模板

markdown
# XX安全清单

> **文档编号**: SYS-SEC-XXX-001  
> **版本**: 1.0  
> **创建日期**: YYYY-MM-DD  
> **作者**: 安全架构师  
> **状态**: ⏳ 待评审

---

## 1. 概述

### 1.1 目的

### 1.2 适用范围

### 1.3 参考标准

---

## 2. 安全要求

### 2.1 XX要求

| 检查项 | 要求 | 实现方式 | 优先级 |
|--------|------|---------|--------|
| XXX | XXX | XXX | 必须/建议/可选 |

---

## 3. 安全检查清单

### 3.1 开发阶段检查

- [ ] XXX

### 3.2 测试阶段检查

- [ ] XXX

### 3.3 部署阶段检查

- [ ] XXX

---

## 4. 合规要求

### 4.1 等保三级要求

| 控制点 | 要求 | 实现 |
|--------|------|------|
| S3X1-XXX | XXX | XXX |

---

## 5. 评审记录

### 5.1 评审意见

| 序号 | 评审项 | 评审意见 | 评审结果 |
|-----|--------|---------|---------|
| 1 | XXX | XXX | 待评审 |

### 5.2 评审结论

**评审结果**: ⏳ 待评审

**评审日期**: 

**评审人员**:
- 安全专家: _________________ (签字)
- 技术负责人: _________________ (签字)

---

## 6. 修订记录

| 版本 | 日期 | 作者 | 变更内容 |
|-----|------|------|---------|
| 1.0 | YYYY-MM-DD | 安全架构师 | 初始版本 |

5. 输出文件

序号文件名称文件编号说明
1认证安全清单SYS-SEC-AUTH-001身份鉴别安全
2授权安全清单SYS-SEC-AUTHZ-001访问控制安全
3数据安全清单SYS-SEC-DATA-001数据保护安全
4等保三级合规清单SYS-SEC-COMP-001等保合规要求
5安全清单评审记录SYS-SEC-REV-001评审结果

6. 修订记录

版本日期作者变更内容
1.02026-03-08安全架构师初始版本,建立通用安全清单流程标准

Released under the MIT License.