优维智慧监狱一体化管控平台技术方案不仅先进而且安全,本文重点介绍智慧监狱安全方案中的开发安全。


开发安全—标准要求


A.明确应用的业务数据是否适合对互联网公开;


B.在引用需求的文档中,应涉及和考虑到以下信息系统层面的安全要求:


应用系统:身份鉴别、访问控制、日志审计、剩余信息保护、通信完整性、通信保密性、抗抵赖、软件容错、资源控制、应用监控、客户端安全防护、防敏感信息泄露、Web攻击防范等;


数据:数据存储及备份等;


数据库/中间件:安全配置加固、数据库/中间件访问控制、数据库权限控制、数据库/中间件高可用性、敏感数据脱敏等;


主机/操作系统:安全配置加固、系统访问控制、系统权限控制、系统高可用性、入侵防范、恶意代码防范、系统备份等;


网络:安全配置加固、网络高可用性、网络访问控制、网络隔离、网络入侵防范等;


评估应用的搭建是否需要第三方产品,如有则需要考虑其可能的风险;


C.移动互联网应用程序提供者不得利用移动互联网应用程序从事危害国家安全、扰乱社会秩序、侵犯他人合法权益等法律法规禁止的活动,不得利用移动互联网应用程序制作、复制、发布、传播法律法规禁止的信息内容。


D.对于重要系统,需要数据驱动组中高层参与安全需求的评审;


E.必要时需要引入第三方专业机构进行安全需求评审;



       开发人员安全


现场实施人员遵循监狱现场办公保密协议、实施人员遵从监狱相关信息保密要求,开发相关服务插件一律不保存相关账号、密码等信息。



身份认证-角色授权

 

属性

角色

描述

系统策略

系统管理员

管理员

配置账号权限,功能设置

Admin

(各角色)运维人员

运维人员

实例创建、变更、关系变更、模型管理与变更等

Editor

其他角色(如测试)

普通用户

基于CMDB信息查询

Query

会话管理

限制会话寿命

使用访问令牌来显示会话有效时间,每个访问令牌生命周期为30分钟,需要使用刷新令牌定时获取新的访问令牌(使用OAuth2 Refresh Token机制)。


应用提供Restful服务均为无状态响应,不对会话寿命做要求。

 

对身份验证 cookie 的内容进行加密

Cookie中不包含身份验证相关信息(用户名、密码)

 

不在可保存的cookie中存储敏感数据。


Cookie中不包含身份验证相关信息(用户名、密码)。

 

参数加密

敏感数据传输以及全部的公网传输都采用HTTPS方式,接口交互都加上加密的 key 进行验证传输。

异常管理

基于REST API的异常返回采用统一的异常JSON格式,异常内容中必须包括但不限于:


异常状态的HTTP代码(例如500, 自定义异常编码替代401,403等)


异常发生时间


异常详细信息说明


异常代码(由CMDB系统定义的异常类型代码)

 

基于PC端浏览器应用的异常返回统一采用相同风格的异常提示界面,名描述异常信息。




优维智慧监狱相关文章

为什么要打造智慧监狱

我国智慧监狱现状及不足

什么样的监狱才能称得上智慧监狱

优维一体化管控平台解决方案

优维打造智慧监狱一朵云

优维一体化管控平台技术方案

优维智慧监狱方案先进性

优维智慧监狱安全方案-架构安全

优维智慧监狱安全方案-设计安全

优维智慧监狱安全方案-数据安全

优维智慧监狱安全方案-网络安全

优维智慧监狱安全方案-开发安全

优维Giraffe框架和低代码EasyMABuilder开发框架

优维智慧监狱作用及意义